KR20220142523A - Sdwan 아키텍처에서 서비스 평면 상의 동적 방화벽 발견 - Google Patents
Sdwan 아키텍처에서 서비스 평면 상의 동적 방화벽 발견 Download PDFInfo
- Publication number
- KR20220142523A KR20220142523A KR1020227032716A KR20227032716A KR20220142523A KR 20220142523 A KR20220142523 A KR 20220142523A KR 1020227032716 A KR1020227032716 A KR 1020227032716A KR 20227032716 A KR20227032716 A KR 20227032716A KR 20220142523 A KR20220142523 A KR 20220142523A
- Authority
- KR
- South Korea
- Prior art keywords
- data packet
- source
- site
- destination
- source data
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 59
- 238000007689 inspection Methods 0.000 claims abstract description 47
- 239000003550 marker Substances 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims abstract description 24
- 230000002441 reversible effect Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 5
- 230000015654 memory Effects 0.000 description 30
- 238000004891 communication Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
도 2는 소정의 실시예들에 따른, 데이터 패킷의 순방향 플로우에 기초하여 방화벽 검사를 검출하기 위한 방법의 흐름도를 도시한다.
도 3은 소정의 실시예들에 따른, 데이터 패킷의 역방향 플로우에 기초하여 방화벽 검사를 검출하기 위한 방법의 흐름도를 도시한다.
도 4는 소정의 실시예들에 따른, 컴퓨터 시스템을 도시한다.
Claims (23)
- 시스템으로서,
하나 이상의 프로세서; 및
명령들을 포함하는 하나 이상의 컴퓨터 판독가능 비일시적 저장 매체를 포함하고, 상기 명령들은, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 시스템의 하나 이상의 컴포넌트로 하여금,
소스 사이트의 소스 머신으로부터 목적지 사이트의 목적지 머신으로의 송신을 위한 소스 데이터 패킷을 식별하는 동작 - 상기 소스 데이터 패킷은 광역 네트워크(WAN)를 통한 상기 소스 머신과 상기 목적지 머신 사이의 연결을 위한 요청에 대응함 -;
상기 소스 사이트와 연관된 제1 방화벽에서 상기 소스 데이터 패킷을 검사하는 동작;
상기 제1 방화벽에 의한 검사를 표시하기 위해 마커로 상기 소스 데이터 패킷을 마킹하는 동작;
마킹된 상기 소스 데이터 패킷을 상기 목적지 사이트로 송신하는 동작;
상기 목적지 사이트에서, 상기 마커에 기초하여 상기 소스 데이터 패킷이 검사되었다고 결정하는 동작; 및
상기 목적지 사이트와 연관된 제2 방화벽에 의한 상기 소스 데이터 패킷의 검사 없이, 상기 목적지 사이트의 상기 목적지 머신으로 상기 소스 데이터 패킷을 포워딩하는 동작
을 포함하는 동작들을 수행하게 하는, 시스템. - 제1항에 있어서,
상기 동작들은,
상기 목적지 사이트의 상기 목적지 머신으로부터 상기 소스 사이트의 상기 소스 머신으로의 역방향 송신을 위한 확인응답 데이터 패킷을 식별하는 동작 - 상기 확인응답 데이터 패킷은 상기 소스 데이터 패킷에 응답하여 역방향 송신됨 -;
상기 목적지 사이트와 연관된 상기 제2 방화벽에 의한 상기 확인응답 데이터 패킷의 검사 없이 상기 목적지 사이트로부터 상기 소스 사이트로 상기 확인응답 데이터 패킷을 송신하는 동작;
상기 소스 사이트에서, 상기 확인응답 데이터 패킷이 상기 소스 데이터 패킷과 연관된다고 결정하는 동작;
상기 소스 사이트와 연관된 상기 제1 방화벽에서 상기 확인응답 데이터 패킷을 검사하는 동작; 및
상기 소스 사이트의 상기 소스 머신으로 상기 확인응답 데이터 패킷을 포워딩하는 동작
을 추가로 포함하는, 시스템. - 제2항에 있어서,
상기 소스 데이터 패킷은 SYN 패킷이고, 상기 확인응답 데이터 패킷은 SYN/ACK 패킷인, 시스템. - 제2항 또는 제3항에 있어서,
상기 마킹하는 동작은,
상기 소스 데이터 패킷과 연관된 플로우 테이블 엔트리를 생성하는 동작을 추가로 포함하는, 시스템. - 제4항에 있어서,
상기 확인응답 데이터 패킷은 상기 플로우 테이블 엔트리에 기초하여 상기 소스 데이터 패킷과 연관되도록 결정되는, 시스템. - 제1항 내지 제5항 중 어느 한 항에 있어서,
상기 마커는 상기 소스 데이터 패킷의 송신 제어 프로토콜(TCP) 헤더의 필드에 기초하는, 시스템. - 제6항에 있어서,
상기 마커는,
리디렉트 플래그를 포함하는, 시스템. - 방법으로서,
소스 사이트의 소스 머신으로부터 목적지 사이트의 목적지 머신으로의 송신을 위한 소스 데이터 패킷을 식별하는 단계 - 상기 소스 데이터 패킷은 광역 네트워크(WAN)를 통한 상기 소스 머신과 상기 목적지 머신 사이의 연결을 위한 요청에 대응함 -;
상기 소스 사이트와 연관된 제1 방화벽에서 상기 소스 데이터 패킷을 검사하는 단계;
상기 제1 방화벽에 의한 검사를 표시하기 위해 마커로 상기 소스 데이터 패킷을 마킹하는 단계;
마킹된 상기 소스 데이터 패킷을 상기 목적지 사이트로 송신하는 단계;
상기 목적지 사이트에서, 상기 마커에 기초하여 상기 소스 데이터 패킷이 검사되었다고 결정하는 단계; 및
상기 목적지 사이트와 연관된 제2 방화벽에 의한 상기 소스 데이터 패킷의 검사 없이, 상기 목적지 사이트의 상기 목적지 머신으로 상기 소스 데이터 패킷을 포워딩하는 단계
를 포함하는, 방법. - 제8항에 있어서,
상기 목적지 사이트의 상기 목적지 머신으로부터 상기 소스 사이트의 상기 소스 머신으로의 역방향 송신을 위한 확인응답 데이터 패킷을 식별하는 단계 - 상기 확인응답 데이터 패킷은 상기 소스 데이터 패킷에 응답하여 역방향 송신됨 -;
상기 목적지 사이트와 연관된 상기 제2 방화벽에 의한 상기 확인응답 데이터 패킷의 검사 없이 상기 목적지 사이트로부터 상기 소스 사이트로 상기 확인응답 데이터 패킷을 송신하는 단계;
상기 소스 사이트에서, 상기 확인응답 데이터 패킷이 상기 소스 데이터 패킷과 연관된다고 결정하는 단계;
상기 소스 사이트와 연관된 상기 제1 방화벽에서 상기 확인응답 데이터 패킷을 검사하는 단계; 및
상기 소스 사이트의 상기 소스 머신으로 상기 확인응답 데이터 패킷을 포워딩하는 단계
를 추가로 포함하는, 방법. - 제9항에 있어서,
상기 소스 데이터 패킷은 SYN 패킷이고, 상기 확인응답 데이터 패킷은 SYN/ACK 패킷인, 방법. - 제9항 또는 제10항에 있어서,
상기 마킹하는 단계는,
상기 소스 데이터 패킷과 연관된 플로우 테이블 엔트리를 생성하는 단계를 추가로 포함하는, 방법. - 제11항에 있어서,
상기 확인응답 데이터 패킷은 상기 플로우 테이블 엔트리에 기초하여 상기 소스 데이터 패킷과 연관되도록 결정되는, 방법. - 제8항 내지 제12항 중 어느 한 항에 있어서,
상기 마커는 상기 소스 데이터 패킷의 송신 제어 프로토콜(TCP) 헤더의 필드에 기초하는, 방법. - 제13항에 있어서,
상기 마커는,
리디렉트 플래그를 포함하는, 방법. - 명령들을 구현하는 하나 이상의 컴퓨터 판독가능 비일시적 저장 매체로서,
상기 명령들은, 프로세서에 의해 실행될 때,
소스 사이트의 소스 머신으로부터 목적지 사이트의 목적지 머신으로의 송신을 위한 소스 데이터 패킷을 식별하는 동작 - 상기 소스 데이터 패킷은 광역 네트워크(WAN)를 통한 상기 소스 머신과 상기 목적지 머신 사이의 연결을 위한 요청에 대응함 -;
상기 소스 사이트와 연관된 제1 방화벽에서 상기 소스 데이터 패킷을 검사하는 동작;
상기 제1 방화벽에 의한 검사를 표시하기 위해 마커로 상기 소스 데이터 패킷을 마킹하는 동작;
마킹된 상기 소스 데이터 패킷을 상기 목적지 사이트로 송신하는 동작;
상기 목적지 사이트에서, 상기 마커에 기초하여 상기 소스 데이터 패킷이 검사되었다고 결정하는 동작; 및
상기 목적지 사이트와 연관된 제2 방화벽에 의한 상기 소스 데이터 패킷의 검사 없이, 상기 목적지 사이트의 상기 목적지 머신으로 상기 소스 데이터 패킷을 포워딩하는 동작
을 포함하는 동작들의 수행을 야기하는, 하나 이상의 컴퓨터 판독가능 비일시적 저장 매체. - 제15항에 있어서,
상기 동작들은,
상기 목적지 사이트의 상기 목적지 머신으로부터 상기 소스 사이트의 상기 소스 머신으로의 역방향 송신을 위한 확인응답 데이터 패킷을 식별하는 동작 - 상기 확인응답 데이터 패킷은 상기 소스 데이터 패킷에 응답하여 역방향 송신됨 -;
상기 목적지 사이트와 연관된 상기 제2 방화벽에 의한 상기 확인응답 데이터 패킷의 검사 없이 상기 목적지 사이트로부터 상기 소스 사이트로 상기 확인응답 데이터 패킷을 송신하는 동작;
상기 소스 사이트에서, 상기 확인응답 데이터 패킷이 상기 소스 데이터 패킷과 연관된다고 결정하는 동작;
상기 소스 사이트와 연관된 상기 제1 방화벽에서 상기 확인응답 데이터 패킷을 검사하는 동작; 및
상기 소스 사이트의 상기 소스 머신으로 상기 확인응답 데이터 패킷을 포워딩하는 동작
을 추가로 포함하는, 하나 이상의 컴퓨터 판독가능 비일시적 저장 매체. - 제16항에 있어서,
상기 소스 데이터 패킷은 SYN 패킷이고, 상기 확인응답 데이터 패킷은 SYN/ACK 패킷인, 하나 이상의 컴퓨터 판독가능 비일시적 저장 매체. - 제16항 또는 제17항에 있어서,
상기 마킹하는 동작은,
상기 소스 데이터 패킷과 연관된 플로우 테이블 엔트리를 생성하는 동작을 추가로 포함하는, 하나 이상의 컴퓨터 판독가능 비일시적 저장 매체. - 제18항에 있어서,
상기 확인응답 데이터 패킷은 상기 플로우 테이블 엔트리에 기초하여 상기 소스 데이터 패킷과 연관되도록 결정되는, 하나 이상의 컴퓨터 판독가능 비일시적 저장 매체. - 제15항 내지 제19항 중 어느 한 항에 있어서,
상기 마커는 상기 소스 데이터 패킷의 송신 제어 프로토콜(TCP) 헤더의 필드에 기초하는, 하나 이상의 컴퓨터 판독가능 비일시적 저장 매체. - 장치로서,
소스 사이트의 소스 머신으로부터 목적지 사이트의 목적지 머신으로의 송신을 위한 소스 데이터 패킷을 식별하는 수단 - 상기 소스 데이터 패킷은 광역 네트워크(WAN)를 통한 상기 소스 머신과 상기 목적지 머신 사이의 연결을 위한 요청에 대응함 -;
상기 소스 사이트와 연관된 제1 방화벽에서 상기 소스 데이터 패킷을 검사하는 수단;
상기 제1 방화벽에 의한 검사를 표시하기 위해 마커로 상기 소스 데이터 패킷을 마킹하는 수단;
마킹된 상기 소스 데이터 패킷을 상기 목적지 사이트로 송신하는 수단;
상기 목적지 사이트에서, 상기 마커에 기초하여 상기 소스 데이터 패킷이 검사되었다고 결정하는 수단; 및
상기 목적지 사이트와 연관된 제2 방화벽에 의한 상기 소스 데이터 패킷의 검사 없이, 상기 목적지 사이트의 상기 목적지 머신으로 상기 소스 데이터 패킷을 포워딩하는 수단
을 포함하는, 장치. - 제21항에 있어서,
제9항 내지 제14항 중 어느 한 항에 기재된 방법을 구현하는 수단을 추가로 포함하는, 장치. - 컴퓨터 프로그램, 컴퓨터 프로그램 제품 또는 컴퓨터 판독가능 매체로서,
컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 제8항 내지 제14항 중 어느 한 항의 방법의 동작들을 수행하게 하는 명령들을 포함하는, 컴퓨터 프로그램, 컴퓨터 프로그램 제품 또는 컴퓨터 판독가능 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/801,430 | 2020-02-26 | ||
US16/801,430 US11418491B2 (en) | 2020-02-26 | 2020-02-26 | Dynamic firewall discovery on a service plane in a SDWAN architecture |
PCT/US2021/017522 WO2021173355A1 (en) | 2020-02-26 | 2021-02-11 | Dynamic firewall discovery on a service plane in a sdwan architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220142523A true KR20220142523A (ko) | 2022-10-21 |
KR102765025B1 KR102765025B1 (ko) | 2025-02-06 |
Family
ID=
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240086508A (ko) | 2022-12-09 | 2024-06-18 | 광운대학교 산학협력단 | 암호화된 제어 트래픽 분석을 통한 sd-wan의 제어 평면 구조 정보 생성 장치 및 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240086508A (ko) | 2022-12-09 | 2024-06-18 | 광운대학교 산학협력단 | 암호화된 제어 트래픽 분석을 통한 sd-wan의 제어 평면 구조 정보 생성 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
CA3168071A1 (en) | 2021-09-02 |
EP4111664A1 (en) | 2023-01-04 |
CN115152182A (zh) | 2022-10-04 |
WO2021173355A1 (en) | 2021-09-02 |
JP2023519483A (ja) | 2023-05-11 |
US20220377053A1 (en) | 2022-11-24 |
US11418491B2 (en) | 2022-08-16 |
US20210266291A1 (en) | 2021-08-26 |
CN115152182B (zh) | 2024-07-05 |
AU2021228566A1 (en) | 2022-10-27 |
US12192179B2 (en) | 2025-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8813189B2 (en) | System and method for capturing network traffic | |
CN114080784B (zh) | 使用标签路由网络流量的系统和方法 | |
KR20220024753A (ko) | Tloc 확장을 사용한 사이트들에서의 플러그 앤 플레이 | |
CN114731329B (zh) | 针对域间流量的基于组的策略 | |
US12192179B2 (en) | Dynamic firewall discovery on a service plane in a SDWAN architecture | |
US20250030638A1 (en) | Systems and Methods for Handling Asymmetric SDWAN Traffic Flows | |
KR102765025B1 (ko) | Sdwan 아키텍처에서 서비스 평면 상의 동적 방화벽 발견 | |
US10673816B1 (en) | Low delay network intrusion prevention | |
US11916887B2 (en) | Detecting domain fronting through correlated connections | |
US11431730B2 (en) | Systems and methods for extending authentication in IP packets | |
US11677684B2 (en) | Systems and methods for network stack | |
US11617076B2 (en) | Clientless VPN roaming with 802.1x authentication | |
EP4476647A1 (en) | Prioritizing vulnerability based on application security context | |
US12033010B2 (en) | Systems and methods for embedding service meshes into applications | |
US11716305B2 (en) | Control embedded data packet for efficient ARP query in SDA environment | |
WO2023154670A1 (en) | Prioritizing vulnerability based on application security context |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20220921 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20240517 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20250117 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20250204 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20250204 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |