[go: up one dir, main page]

MXPA06013129A - Contencion automatizada de un invasor en redes. - Google Patents

Contencion automatizada de un invasor en redes.

Info

Publication number
MXPA06013129A
MXPA06013129A MXPA06013129A MXPA06013129A MXPA06013129A MX PA06013129 A MXPA06013129 A MX PA06013129A MX PA06013129 A MXPA06013129 A MX PA06013129A MX PA06013129 A MXPA06013129 A MX PA06013129A MX PA06013129 A MXPA06013129 A MX PA06013129A
Authority
MX
Mexico
Prior art keywords
invader
network
rule
isolation
switching devices
Prior art date
Application number
MXPA06013129A
Other languages
English (en)
Inventor
Vincent Vermeulen
John David Matthews
Original Assignee
Cit Alcatel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cit Alcatel filed Critical Cit Alcatel
Publication of MXPA06013129A publication Critical patent/MXPA06013129A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

La invencion en la modalidad preferida incluye un sistema (200) y un metodo para agregar automaticamente trafico peligroso de otro trafico de la pluralidad de nodos de red incluyendo conmutadores y encaminadores. En la modalidad preferida, el sistema (200) comprende un sistema de deteccion de invasion (105) para determinar la identidad de un invasor y un servidor (130) adaptado para instalar automaticamente una regla de aislamiento en uno o mas nodos (114, 115, 116) para colocar en cuarentena paquetes del invasor. La regla de aislamiento en la modalidad preferida es una regla de red de area local virtual (VLAN) o regla de lista de control de acceso (ACL) que provoca que el nodo de la red encamine cualquier paquete del invasor hacia una VLAN de cuarentena o aisle en otra forma el trafico del otro trafico de red. En redes grandes, la regla de aislamiento puede instalarse en una pluralidad seleccionada de nodos de red bajo el encaminador de pasarelas (104) asociado con el nodo en el cual el invasor ingreso primero a la red (100).

Description

CONTENCIÓN AUTOMATIZADA DE UN INVASOR EN REDES CAMPO DE LA INVENCIÓN La invención se relaciona con un mecanismo para aislar tráfico de un invasor a través de una red de comunicaciones de datos. En particular, la invención se relaciona con un sistema y método para distribuir reglas de aislamiento entre una pluralidad de nodos de redes para encaminar tráfico del invasor hacia una red de área local virtual (VLAN, por sus siglas en inglés) dedicada o segregar de otra manera el tráfico. ANTECEDENTES DE LA INVENCIÓN En los ambientes actuales de la computación altamente móviles, los dispositivos de clientes móviles pueden migrar con facilidad entre varias redes, por ejemplo incluyendo redes domésticas y empresariales. En el proceso, los dispositivos clientes son más propensos a transportar archivos que introducen problemas en la red empresarial . Los problemas pueden incluir, pero no se limitan a, la introducción de gusanos maliciosos dentro de la red empresarial los cuales pueden dañar computadoras a través de la red y su eliminación puede ser costosa. Un enfogue contemporáneo para limitar el alcance de estos problemas es instalar un Sistema de Detección Invasión (IDS, por sus siglas inglés) o un Sistema de Prevención de Invasión (IPS, por sus siglas en inglés) entre Ref.: 177472 segmentos de redes de la red empresarial para inhibir la distribución de un gusano, o inhabilitar categóricamente porciones completas de la red para evitar la propagación de un gusano fuera del área infectada. Sin embargo, estos enfoques impactan severamente la operación de la red y pueden contener solo temporalmente el dispositivo problema a una sección de la red. Otras máquinas en la red pueden aún infectarse si una computadora portátil o asistente digital personal (PDA, por sus siglas en inglés) , por ejemplo se mueve de una porción inhabilitada de la red a un segmento de la red operativa en donde las máquinas más vulnerables se infectan nuevamente. A pesar de los mejores esfuerzos, toda una red puede aún infectarse. Incluso si se aisla la dispersión de un gusano malicioso en una porción de la red, los operadores de redes necesitarán aún determinar la ubicación de la máquina ofensiva. A pesar de que existen algunos métodos automatizados para localizar estos dispositivos en la red, incluyendo la aplicación de Localizador en ALCATEL OMNIVISTA (TM) 2500, actualmente no existe ningún mecanismo para negar el acceso automáticamente a un dispositivo ofensivo en su punto de entrada, y la red más generalmente, en respuesta a una detección de invasión. Por lo tanto existe una necesidad por un sistema para negar automáticamente el acceso a un invasor a través de la red en respuesta a una detección de invasión en cualquier punto en la red. BREVE DESCRIPCIÓN DE LA INVENCIÓN La invención en la modalidad preferida incluye un sistema y método para proteger recursos de la red en una red de comunicaciones de datos segregando automáticamente tráfico dañino de otro tráfico en cada uno de la pluralidad de puntos en los que puede ingresar a la red el tráfico dañino, inoculando así toda la red de un invasor. En la modalidad preferida, el sistema comprende uno o más nodos de red; un sistema de detección de invasión para determinar la identidad de un invasor; y un servidor, acoplado de manera operativa al detector de invasión, adaptado para de manera automática: generar una regla de aislamiento asociando al invasor identificado con una acción de aislamiento, e instalar la regla de aislamiento en cada uno del nodo o más nodos, de tal forma que cada uno del nodo o más nodos ejecuta la acción de aislamiento al recibir una unidad de datos de protocolo (PDU, por sus siglas en inglés) del invasor identificado. En la modalidad preferida, los nodos de red pueden incluir encaminadores , puentes, conmutadores de capas múltiples, y puntos de acceso inalámbrico en una red de área local, por ejemplo. Por lo tanto, cuando se detecta un invasor mediante un IDS o IPS y su dirección de control de acceso a medios (MAC) , dirección de Protocolo de Internet (IP, por sus siglas en inglés) , o se determinan ambas, el sistema de la modalidad preferida emite una regla de red de área local virtual (VLAN, por sus siglas en inglés) o una regla de lista de control de acceso (ACL, por sus siglas en inglés), por ejemplo, a la pluralidad de dispositivos conmutadores que instruyen a los dispositivos a encaminar cualquier paquete del invasor hacia una VLAN de cuarentena o aislar en otra forma el tráfico del otro tráfico de la red. En redes grandes, el encaminador de pasarela asociado con el dispositivo conmutador en el cual ingresó por primera vez el invasor, la red puede determinarse consultando la información de ARP a través de la red y se instala entonces la acción de aislamiento en un número selecto de dispositivos conmutadores bajo el encaminador de pasarela. Una persona con experiencia en la técnica reconocerá que con la presente invención, puede negarse el acceso automáticamente a un dispositivo ofensivo a una red en cualquier punto de entrada en la red en cuestión de segundos con participación reducida del administrador de la red y costo reducido. La instalación de una regla de VLAN de cuarentena o regla de ACL en conmutadores empresariales, por ejemplo, puede evitar que se disperse un virus entre clientes que acceden al mismo conmutador así como clientes de diferentes conmutadores sin un cortafuegos intermedio. Es decir, la instalación de una regla de cuarentena puede evitar la dispersión del virus entre (a) clientes acoplados al mismo dispositivo conmutador así como (b) clientes que están remotamente separados ya sea o no que los clientes estén separados por un cortafuegos, por ejemplo. BREVE DESCRIPCIÓN DE LA FIGURAS La presente invención se ilustra a manera de ejemplo y no de limitación en las figuras adjuntas, y en las cuales: La figura 1 es un diagrama de bloques funcional de una red adaptada para contener automáticamente invasores de redes, de conformidad con la modalidad preferida de la presente invención; la figura 2 es un diagrama de bloques funcional de un conmutador adaptado para realizar la respuesta de detección de invasores (IDR, por sus siglas en inglés) , de conformidad con la modalidad preferida de la presente invención; la figura 3 es un diagrama de bloques funcional de un servidor de AQE, de conformidad con la modalidad preferida de la presente invención; la figura 4 es un diagrama de flujo del proceso para distribuir reglas de aislamiento de invasores desde un servidor de AQE, de conformidad con la modalidad preferida de la presente invención; la figura 5 es un diagrama de flujo del proceso para distribuir reglas de aislamiento de invasores a una pluralidad de conmutadores de IDR, de conformidad con la modalidad preferida de la presente invención; y la figura 6 es una diagrama de secuencias de la respuesta de un servidor de AQE y de conmutadores de IDR a un invasor, de conformidad con la modalidad preferida de la presente invención. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En la figura 1 se ilustra un diagrama de bloques funcional de una red empresarial adaptada para efectuar la Detección y Prevención de Invasores (IDP, por sus siglas en inglés) conteniendo automáticamente a los invasores de redes. La red empresarial 100 incluye una pluralidad de nodos y otras entidades direccionables acopladas en forma operativa a una red de comunicaciones de datos conformada, por ejemplo, en una red de área local (LAN, por sus siglas en inglés) , una red de área amplia (WAN, por sus siglas en inglés) , o una red de área metropolitana (MAN, por sus siglas en inglés) , una red de Protocolo de Internet (IP) , la Internet, o una combinación de las mismas . La red empresarial 100 en la modalidad preferida incluye una pluralidad de dispositivos conmutadores de capas múltiples -incluyendo un primer encaminador 102, un segundo encaminador 104, un primer conmutador 114, un segundo conmutador 115, y un tercer conmutador 116- así como un servidor de autenticación y un servidor de Imposición Automática de Cuarentena (AQE, por sus siglas en inglés) 120. El segundo encaminador 104, que sirve como pasarela a la Internet 118, está acoplado operativamente a un primer dominio de red, un segundo dominio de red 106, y el servidor de AQE 120. El primer encaminador 102 sirve como encaminador predeterminado para el primer dominio de red que comprende los conmutadores de red de área local (LAN) de capas múltiples 114-116. El primer conmutador 114 y el segundo conmutador 115 están acoplados operativamente a clientes 110-112 en una primera red de área local virtual (VLAN) , es decir VLAN_A, mientras que el tercer conmutador 116 está asociado con estaciones terminales (no se muestran) en una segunda VLAN, es decir, VLAN_B. El segundo dominio de red 106 puede incluir además uno o más nodos con la primera VLAN, la segunda red VLAN, o ambas. Los dispositivos conmutadores de capas múltiples de la modalidad preferida pueden ser, por ejemplo, encaminadores , conmutadores, puentes, o puntos de acceso a redes. El primer dominio de red y el segundo dominio de red 106 y la Internet 118 están acoplados operativamente a través del segundo encaminador 104, el cual incluye además un sistema de detección de invasores (IDS) adaptado para monitorear tráfico de datos transmitidos hacia o por medio del segundo encaminador 104 la presencia de tráfico dañino u otro no autorizado. El IDS también puede ser un cortafuegos 105 adaptado para detectar, por ejemplo, gusanos y virus, disponible de Netscreen Technologies, Inc. de Sunnyvale, California, Fortinet de Sunnyvale, California, y Tipping Point de Austin, Texas. De conformidad con la modalidad preferida, la pluralidad de dispositivos conmutadores incluyendo el segundo encaminador 104 pueden adaptarse adicionalmente para confinar o restringir en otra forma la distribución de flujos de tráfico peligroso con una VLAN de cuarentena diferente a la primera y segunda VLAN. Tal como se describe más adelante el tráfico en la VLAN de cuarentena consiste esencialmente de PDU que están asociados con un invasor o un flujo sospechoso identificado por el IDS. De conformidad con la modalidad preferida, la red adicionalmente incluye un servidor de imposición automática de cuarentena (AQE) 120 adaptado para distribuir e instalar reglas de aislamiento entre uno o más nodos de redes en respuesta a una detección de invasión. El servidor de AQE 120 es preferentemente un servidor de administración central acoplado operativamente al cortafuegos 105 vía el segundo encaminador 104, aunque también puede estar integrado al segundo encaminador u otro nodo en la red. En la figura 2 se ilustra un diagrama de bloques funcional de un conmutador adaptado para realizar la respuesta de detección de invasores (IDR) de conformidad con la modalidad preferida. El conmutador 200 de la modalidad preferida comprende uno o más módulos de interfaces de red (NIM) 204, uno o más controladores de conmutación 206, y un módulo de administración 220, todos los cuales cooperan para recibir el tráfico de datos de ingreso y transmiten el tráfico de datos de egreso por medio de los puertos externos 102. Para propósitos de la presente modalidad, los datos que fluyen hacia el conmutador 200 desde otro nodo de red se denominan aquí como datos de ingreso, que comprenden unidades de datos de protocolo de ingreso (PDU) . En contraste, los datos que se propagan internamente a un puerto externo 102 para la transmisión a otro nodo de red se denominan datos de egreso, que comprenden PDU de egreso. Cada uno de la pluralidad de los puertos externos 102 es un puerto dúplex adaptado para recibir datos de ingreso y transmitir datos de egreso. Los NIM 204 incluyen preferentemente uno o más puertos 102 con una interfaz de capa física y una interfaz de control de acceso a medios (MAC) adaptadas para intercambiar PDU, por ejemplo, estructuras de Ethernet, con otros nodos vía enlaces de comunicaciones de redes (no se muestran) . Las PDU de ingreso son transmitidas desde la pluralidad de NIM 204 al controlador de conmutación 206 por medio de uno o más buses de datos de ingreso 205A. Similarmente, las PDU de egreso son transmitidas desde el controlador de conmutación 206 a la pluralidad de NIM 204 vía uno o más buses de datos de egreso 205B. El módulo de administración 220 generalmente comprende un administrador de políticas 224 para retener e implementar políticas de tráfico incluyendo reglas de aislamiento discutidas más adelante en mayor detalle. Las políticas implementadas por el administrador de políticas 224 incluye enviar información 256 basada en parte en la Capa 2 (enlaces de datos) dirigiendo información derivada de las operaciones de enseñanza de fuentes y la Capa 3 (red) encamina información recibida de otros dispositivos encaminadores, reglas de asociación de VLAN 258, y reglas de listas de control de acceso 260 que se originan del servidor de AQE 120 ó el administrador de red vía un administrador de configuración 222 por medio de mensajes de protocolos de administración de redes simple (SNMP, por sus siglas en inglés) 226, por ejemplo. Las reglas de envío, reglas de asociación de VLAN, y políticas de control de acceso se hacen disponibles para el motor encaminador 230 y son representadas colectivamente por medio de la tabla de búsqueda 254. El conmutador 200 comprende preferentemente al menos un controlador de conmutación 206 capaz de, pero sin limitarse a, conmutar operaciones de la Capa 2 (Enlace de Datos) y la Capa 3 (Red) tal como se define en el modelo de referencia de Interconexión de Sistemas Abiertos (OSI, por sus siglas en inglés) . El conjunto de protocolos posibles de la Capa 2 para acoplar operativamente los puertos externos 102 a un enlace de comunicaciones alámbrico y/o inalámbrico incluye los estándares del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, por sus siglas en inglés) 802.3 y IEEE 802.11, mientras que el conjunto de protocolos posibles de la Capa 3 incluye el Protocolo de Internet (IP) versión 4 definida en la Solicitud de Comentario (RFC, por sus siglas en inglés) 791 de la Fuerza de Tareas de Ingeniería de Internet (IETF, por sus siglas en inglés) 791 e IP versión 6 definida en IETF RFC 1883. El controlador de conmutación 206 comprende preferentemente un motor encaminador 230 y un administrador de procesos 240. El motor encaminador 230 comprende un clasificador 232 que recibe PDU de ingreso del bus de datos 205A, inspecciona uno o más campos de las PDU, clasifica las PDU en uno de una pluralidad de flujos usando una memoria direccionable de contenido 233, y recupera información de envío de la tabla de búsqueda 254 y envía las PDU a las VLAN apropiadas si se autoriza el acceso al conmutador 200 y el dominio de red asociado. La información de envío recuperada de la tabla de envío 256 incluye preferentemente, pero no se limita a, un identificador de flujos usado para especificar aquellas operaciones de envío necesarias para preparar la PDU particular para el egreso, por ejemplo. El procesador de envío 234 recibe las PDU de ingreso con la información de envío asociada y ejecuta una o más operaciones de envío antes de la transmisión al puerto o puertos de egreso apropiados . Las operaciones de envío incluyen preferentemente pero no se limitan a transformación de encabezados para datos de reencapsulado, insertar etiquetas de VLAN para concatenar una o más etiquetas de VLAN a un PDU usando un generador de etiquetas de VLAN 236, desprendimiento de etiquetas de VLAN para remover una o más etiquetas de VLAN de un PDU, calidad de servicio (QoS, por sus siglas en inglés) para reservar recursos de red, facturación y contabilidad para monitorear tráfico de clientes, administración de Conmutación de Rótulos de Protocolos Múltiples (MPLS, por sus siglas en inglés) , autenticación para filtrar selectivamente PDU, control de acceso, aprendizaje de capas mayores incluyendo control de Protocolo de Resolución de Direcciones (ARP, por sus siglas en inglés), replicación de puertos para reproducir y redirigir PDU para análisis de tráfico, aprendizaje de fuentes, clase de servicio (CoS, por sus siglas en inglés) para determinar la prioridad relativa con la cual se asignan recursos de PDU, y marcación de color usada para política y conformación de tráfico, por ejemplo. Después del procesador de envío 234, las PDU se pasan hacia y son almacenadas en el administrador de colas 240 hasta que el ancho de banda está disponible para transmitir las PDU al puerto o los puertos de egreso apropiados. En particular, las PDU de egreso son almacenadas temporalmente en una o más de una pluralidad de colas de prioridad en la memoria intermedia 242 hasta que son transmitidas por el programador 244 al puerto externo 102 vía el bus de datos de salida 205B.
En la figura 3 se ilustra un diagrama de bloques funcional de un servidor de imposición automática de cuarentena. El servidor de AQE 120 comprende un módulo de respuesta de detección de invasores 310 con un generador de rutinas 312 adaptado para recibir una noticia de detección de invasores del cortafuegos 105 a través de la interfaz de red 320. El módulo de respuesta de detección de invasores 310 también incluye una lista de distribución de rutinas 314 que identifica una pluralidad de encaminadores predeterminados asociados con la pluralidad de dominios de red en la red empresarial 100 a la cual se distribuyen las rutinas generadas . En la figura 4 se ilustra un diagrama de flujo del proceso para distribuir reglas de aislamiento de invasores desde un servidor de AQE. En la modalidad preferida, el cortafuegos 105 u otros IDS de invasores identifica (410) a un invasor y provoca que el servidor de AQE 120 produzca automáticamente uno o más comandos de programación usando un lenguaje de programación/escritura de rutinas denominado Perl. Los comandos son conjuntos de comandos del SNMP producidos por una rutina Perl comunicados a los conmutadores vía el SNMP. En la modalidad preferida, las rutinas Perl se usan para generar una regla de aislamiento de invasores (420) para segregar PDU del tráfico convencional, y distribuir (430) los comandos con la regla de aislamiento para uno o más nodos en la red. Al recibir el comando del SNMP, uno o más nodos ejecuta el comando para instalar/aplicar (440) la regla de aislamiento de invasores, permitiendo con ello que los dispositivos conmutadores establezcan cuarentena (450) a cualquier paquete adicional ajustándose al perfil del invasor detectado. Al instalar la regla de aislamiento, los dispositivos conmutadores son capaces de evitar que otros nodos terminales en el dominio sean expuestos a paquetes sospechosos inclusive si el cliente se reubica en un nuevo punto de entrada en el dominio. En la figura 5 se ilustra un diagrama de flujo del proceso para generar automáticamente y distribuir reglas de aislamiento de invasores a una pluralidad de conmutadores de IDR en una red empresarial. Para estimular el procedimiento para aislar al invasor, el cortafuegos 105 se configura para transmitir la noticia de detección de invasores al servidor de AQE 120. La noticia de detección de invasores puede incluir, por ejemplo, una trampa de protocolo de administración de redes simple (SNMP) o mensaje del Registro del Sistema. En la modalidad preferida, la noticia de detección de invasores incluye un perfil o firma de invasores con un identificador de invasores, por ejemplo la dirección de la fuente, del paquete sospechoso . La dirección de la fuente es generalmente una dirección de control de acceso a medios (MAC) o dirección de Protocolo de Internet (IP) . Si el identificador es una dirección de MAC, la etapa de prueba del tipo de ID (504) se contesta afirmativamente y el servidor de AQE 120 procede a determinar (506) la dirección de IP del invasor solicitando una petición de tabla de ARP a través del SNMP para cada una de las pasarelas predeterminadas identificadas en el archivo de configuración denominado en la presente como lista de distribución de rutinas 314. Si el tipo de identificador es una dirección de IP, la etapa de prueba del tipo de ID (504) se contesta negativamente y el servidor de AQE 120 procede a determinar la dirección de MAC del invasor. El servidor de AQE 120 transmite preferentemente (520) una petición de tabla de ARP vía un SNMP a cada una de las pasarelas predeterminadas identificadas en la lista de distribución de rutinas 314. La pasarela predeterminada asociada con el nodo terminal que produjo el paquete sospechoso tendrá un registro del invasor y regresará (522) la dirección del MAC del invasor cuando se solicita la tabla de protocolo de resolución de direcciones (ARP) .
Conociendo el MAC del invasor, el servidor de AQE 120 genera preferentemente (524) un conjunto de comandos de SNMP con una regla de aislamiento que provoca que un dispositivo conmutador segregue todos los paquetes que tienen la dirección del MAC fuente del invasor del tráfico no infectado. La regla de aislamiento en la modalidad preferida es una regla de VLAN para puentear todos los paquetes del invasor hacia una VLAN de cuarentena aunque también pueden emplearse reglas de ACL para segregar paquetes sospechosos. Conociendo la dirección de IP, el servidor de AQE 120 transmite (526) los comandos con la regla de aislamiento de VLAN a cada uno de los conmutadores y encaminadores en el dominio encabezado por la pasarela predeterminada . Al recibirse, la rutina se ejecuta y la regla de aislamiento de VLAN o ACL es incorporada (528) en la tabla de asociación de VLAN 258 ó ACL 260 en donde provoca que cualquier paquete con la dirección del MAC del invasor se segregue si es recibida en cualquier puerto lateral o puente. La regla de aislamiento de VLAN o ACL también puede provocar que el conmutador receptor elimine la dirección de MAC del invasor de su tabla de envío 256. Sin embargo, si se configura para instalar la regla de aislamiento de VLAN en todos los conmutadores en la red, el servidor de AQE 120 no necesita determinar la dirección de IP del invasor o identificar un encaminador predeterminado . En la figura 6 se ilustra un diagrama de secuencias de la respuesta de un servidor de AQE y conmutadores de IDR a un invasor. Las PDU producidas por los nodos terminales tales como el cliente 110 generalmente son transmitidas en una VLAN sin cuarentena, es decir, las PDU son transmitidas sin etiquetas de VLAN o son transmitidas a un puerto lateral asociado con una VLAN convencional tal como VLAN_A 150, por ejemplo. Si, y cuando el cliente 110 introduce un gusano u otro archivo peligroso en la red, la PDU infectada 602 es admitida y se propaga en la VLAN sin cuarentena hasta que es detectado por el cortafuegos 105. Cuando se detecta el paquete sospechoso (650), el cortafuegos 105 transmite una noticia de detección de invasores 604 al servidor de AQE 105. Si la noticia de detección de invasores 604 contiene solo la dirección del MAC del invasor, el servidor de AQE 120, en una red empresarial, por ejemplo, transmite solicitudes de SNMP para las tablas de ARP 606 a una pluralidad de pasarelas predeterminadas. La pasarela consulta (654) sus tablas de ARP y la pasarela apropiada responde con una respuesta a una solicitud 608 con la cual el servidor de AQE 120 puede determinar (656) el dominio al cual son transmitidas las reglas de aislamiento de VLAN. Al recibirse, cada uno de los conmutadores 114-116 en el dominio asociado ejecuta la rutina y la regla de aislamiento aplicable instalada en el mismo. Después de la instalación de la regla de cuarentena en cada uno de los conmutadores 114-116 en el dominio, las PDU recibidas del cliente 110 son segregadas automáticamente en la VLAN de cuarentena independientemente de en qué lugar del primer dominio el cliente intenta obtener acceso e independientemente del contenido de la PDU. Si el cliente infectado 110 transmite un paquete al primer conmutador 114, por ejemplo, el conmutador 114 aplica (660) la regla de aislamiento de VLAN y puentea el paquete recibido a la VLAN de cuarentena. Similarmente, si el cliente 110 se mueve (670) dentro del primer dominio y reestablece el acceso al segundo conmutador 115, el paquete 630 transmitido al segundo conmutador 115 se puentea automáticamente a la VLAN de cuarentena de conformidad con la regla de aislamiento de VLAN, evitando con ello que el cliente infectado se mueva alrededor de la red y extienda el alcance de la infección. Tal como se ilustra, los paquetes 620, 630 del cliente infectado 110 pueden distribuirse al tercer conmutador 116 para una inspección adicional, al cortafuegos 105, o a ambos. Alguien con experiencia normal en la técnica apreciará que las PDU del cliente infectado 110 también pueden someterse a una regla de ACL adaptada para segregar el tráfico sospechoso y evitar que el cliente 110 obtenga acceso a cualquiera de los puntos de acceso en el primer dominio. En algunas modalidades, se informa al usuario de la red que el dispositivo ofensivo ha sido aislado y ofrece entonces descargas de software u otras soluciones para reparar el dispositivo antes de dejar que el dispositivo regrese a la red. El AQE 120 de la modalidad preferida también está adaptado para generar rutinas, para revertir o en otra forma repeler las reglas de aislamiento en el dominio una vez que es seguro hacerlo. Las rutinas de reversión pueden distribuirse, por ejemplo, al iniciar sesión el administrador de la red o automáticamente después de transcurrido un periodo de tiempo predeterminado. En algunas modalidades, la información acerca de las direcciones de MAC y de IP de los dispositivos ofensivos es almacenada de tal manera que el operador puede remover después la regla de MAC y restaurar el servicio al dispositivo puesto en cuarentena. A pesar de que la descripción anterior contiene muchas especificaciones, estas no deberán considerarse como limitantes del alcance de la invención sino simplemente como proporcionando ilustraciones de algunas de las actuales modalidades preferidas de la presente invención. Por lo tanto, la invención se ha descrito a manera de ejemplo y no de limitación, y deberá hacerse referencia a las siguientes reivindicaciones para determinar el alcance de la presente invención. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (16)

  1. REIVINDICACIONES
  2. Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un sistema para contener tráfico en una red de comunicaciones de datos, caracterizado porque el sistema comprende: uno o más dispositivos conmutadores; un sistema de detección de invasión para determinar la identidad de un invasor; y un servidor, acoplado operativamente al detector de invasores, adaptado para automáticamente: generar una regla de aislamiento que asocia al invasor identificado con una acción de aislamiento; e instalar la regla de aislamiento en cada uno de uno o más dispositivos conmutadores; en donde cada uno de uno o mas dispositivos conmutadores ejecuta la acción de aislamiento al recibir una unidad de datos de protocolo, del invasor identificado. 2. El sistema de conformidad con la reivindicación 1, caracterizado porgue la identidad del invasor es una dirección de control de acceso a medios .
  3. 3. El sistema de conformidad con la reivindicación 1, caracterizado porque la identidad del invasor es una dirección de Protocolo de Internet .
  4. 4. El sistema de conformidad con la reivindicación 1, caracterizado porque la regla de aislamiento es una regla de red de área local virtual adaptada para colocar una o más unidades de datos de protocolo asociadas con el invasor identificado en una red de área local virtual de cuarentena.
  5. 5. El sistema de conformidad con la reivindicación 1, caracterizado porque la regla de aislamiento es una regla de lista de control de acceso adaptada para segregar una o más unidades de datos de protocolo asociadas con el invasor identificado de las unidades de datos de protocolos de una o más estaciones terminales soportadas por uno o más dispositivos conmutadores.
  6. 6. El sistema de conformidad con la reivindicación 1, caracterizado porque el dispositivo o más dispositivos conmutadores están asociados con una pasarela predeterminada, y el servidor está adaptado además para: identificar la pasarela predeterminada; e identificar uno o más de los dispositivos conmutadores en los cuales se instale la regla de aislamiento.
  7. 7. El sistema de conformidad con la reivindicación 6, caracterizado porque la pasarela predeterminada es una de una pluralidad de encaminadores, y en donde el servidor está adaptado para identificar la pasarela predeterminada emitiendo una solicitud para información de protocolo de resolución de direcciones a cada uno de uno o más de la pluralidad de encaminadores .
  8. 8. El sistema de conformidad con la reivindicación 1, caracterizado porque el sistema de detección de invasiones se selecciona del grupo que consiste de: un cortafuegos y un sistema de prevención de invasión.
  9. 9. El sistema de conformidad con la reivindicación 1, caracterizado porque la regla de aislamiento es transmitida a uno o más de uno o más dispositivos conmutadores en una rutina de lectura por computadora.
  10. 10. Un sistema para contener un dispositivo cliente en una red que comprende uno o más encaminadores incluyendo un primer encaminador asociado con un segmento de red incluyendo el dispositivo cliente, caracterizado porque el sistema comprende: uno o más conmutadores conectados operativamente al segmento de red asociado con el primer encaminador; y un nodo de administración central adaptado para: recibir una detección de invasión con una dirección fuente de una entidad de detección de invasión, estando asociada la dirección fuente con el dispositivo cliente; identificar el primer encaminador de entre uno o más encaminadores ; generar una regla para representar las unidades de datos de protocolo que tienen la dirección fuente asociada con el dispositivo cliente a una red de área local virtual de penalización separada de otro tráfico de red; y transmitir la regla a cada uno de uno o más conmutadores ; en donde cada uno de uno o más conmutadores provoca que las unidades de datos de protocolo tengan la dirección fuente asociada con el dispositivo cliente a la red de área local virtual de penalización.
  11. 11. Un método para contener tráfico en una red de comunicaciones de datos que tiene uno o más dispositivos conmutadores, caracterizado porque el método comprende las etapas de: identificar un invasor en la red; generar automáticamente una regla de aislamiento que asocia al invasor identificado con una acción de aislamiento; e instalar la regla de aislamiento en cada uno de uno o más dispositivos conmutadores; en donde cada uno de uno o mas dispositivos conmutadores ejecuta la acción de aislamiento al recibir una unidad de datos de protocolo, del invasor identificado.
  12. 12. El método de conformidad con la reivindicación 11, caracterizado porque el invasor es identificado mediante una dirección de control de acceso a medios.
  13. 13. El método de conformidad con la reivindicación 11, caracterizado porque el invasor es identificado mediante una dirección de Protocolo de Internet.
  14. 14. El método de conformidad con la reivindicación 11, caracterizado porque la regla de aislamiento es una regla de red de área local virtual adaptada para colocar una o más unidades de datos de protocolo asociadas con el invasor identificado en una red de área local virtual de cuarentena.
  15. 15. El método de conformidad con la reivindicación 11, caracterizado porque la regla de aislamiento es una regla de lista de control de acceso adaptada para segregar una o más unidades de datos de protocolo asociadas con el invasor identificado de las unidades de datos de protocolos de una o más estaciones terminales soportadas por uno o más dispositivos conmutadores.
  16. 16. El método de conformidad con la reivindicación 11, caracterizado porque uno o más dispositivos conmutadores están asociados con una pasarela predeterminada, y en donde el método comprende adicionalmente las etapas de: identificar la pasarela predeterminada; e identificar uno o más de los dispositivos conmutadores en los cuales se instale la regla de aislamiento.
MXPA06013129A 2004-05-12 2004-12-21 Contencion automatizada de un invasor en redes. MXPA06013129A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US57096204P 2004-05-12 2004-05-12
PCT/IB2004/004457 WO2005112390A1 (en) 2004-05-12 2004-12-21 Automated containment of network intruder

Publications (1)

Publication Number Publication Date
MXPA06013129A true MXPA06013129A (es) 2007-02-28

Family

ID=34973249

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06013129A MXPA06013129A (es) 2004-05-12 2004-12-21 Contencion automatizada de un invasor en redes.

Country Status (6)

Country Link
US (2) US20070192862A1 (es)
EP (1) EP1745631A1 (es)
CN (1) CN101411156B (es)
MX (1) MXPA06013129A (es)
RU (1) RU2006143768A (es)
WO (1) WO2005112390A1 (es)

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673335B1 (en) 2004-07-01 2010-03-02 Novell, Inc. Computer-implemented method and system for security event correlation
US7509373B2 (en) 2003-11-24 2009-03-24 At&T Intellectual Property I, L.P. Methods for providing communications services
US7467219B2 (en) * 2003-11-24 2008-12-16 At&T Intellectual Property I, L.P. Methods for providing communications services
JP2006019808A (ja) * 2004-06-30 2006-01-19 Toshiba Corp 中継装置および中継装置の優先制御方法
US20060075481A1 (en) * 2004-09-28 2006-04-06 Ross Alan D System, method and device for intrusion prevention
US7310669B2 (en) * 2005-01-19 2007-12-18 Lockdown Networks, Inc. Network appliance for vulnerability assessment auditing over multiple networks
US7810138B2 (en) 2005-01-26 2010-10-05 Mcafee, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
US8520512B2 (en) * 2005-01-26 2013-08-27 Mcafee, Inc. Network appliance for customizable quarantining of a node on a network
US7808897B1 (en) 2005-03-01 2010-10-05 International Business Machines Corporation Fast network security utilizing intrusion prevention systems
US7715409B2 (en) * 2005-03-25 2010-05-11 Cisco Technology, Inc. Method and system for data link layer address classification
US9438683B2 (en) * 2005-04-04 2016-09-06 Aol Inc. Router-host logging
US7860006B1 (en) * 2005-04-27 2010-12-28 Extreme Networks, Inc. Integrated methods of performing network switch functions
JP5062967B2 (ja) * 2005-06-01 2012-10-31 アラクサラネットワークス株式会社 ネットワークアクセス制御方法、およびシステム
TW200644495A (en) * 2005-06-10 2006-12-16 D Link Corp Regional joint detecting and guarding system for security of network information
US20070011732A1 (en) * 2005-07-05 2007-01-11 Yang-Hung Peng Network device for secure packet dispatching via port isolation
US7926099B1 (en) * 2005-07-15 2011-04-12 Novell, Inc. Computer-implemented method and system for security event transport using a message bus
US8238352B2 (en) 2005-09-02 2012-08-07 Cisco Technology, Inc. System and apparatus for rogue VoIP phone detection and managing VoIP phone mobility
US7979569B2 (en) 2005-12-01 2011-07-12 Firestar Software, Inc. System and method for exchanging information among exchange applications
US7930748B1 (en) 2005-12-29 2011-04-19 At&T Intellectual Property Ii, L.P. Method and apparatus for detecting scans in real-time
US8255996B2 (en) * 2005-12-30 2012-08-28 Extreme Networks, Inc. Network threat detection and mitigation
US7958557B2 (en) * 2006-05-17 2011-06-07 Computer Associates Think, Inc. Determining a source of malicious computer element in a computer network
US9715675B2 (en) * 2006-08-10 2017-07-25 Oracle International Corporation Event-driven customizable automated workflows for incident remediation
US7984452B2 (en) 2006-11-10 2011-07-19 Cptn Holdings Llc Event source management using a metadata-driven framework
US8250645B2 (en) * 2008-06-25 2012-08-21 Alcatel Lucent Malware detection methods and systems for multiple users sharing common access switch
US20090328193A1 (en) * 2007-07-20 2009-12-31 Hezi Moore System and Method for Implementing a Virtualized Security Platform
US8295188B2 (en) 2007-03-30 2012-10-23 Extreme Networks, Inc. VoIP security
US8948046B2 (en) 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US7966660B2 (en) * 2007-05-23 2011-06-21 Honeywell International Inc. Apparatus and method for deploying a wireless network intrusion detection system to resource-constrained devices
US9088605B2 (en) * 2007-09-19 2015-07-21 Intel Corporation Proactive network attack demand management
CN104113433B (zh) * 2007-09-26 2018-04-10 Nicira股份有限公司 管理和保护网络的网络操作系统
WO2009052452A2 (en) * 2007-10-17 2009-04-23 Dispersive Networks Inc. Virtual dispersive routing
US8560634B2 (en) * 2007-10-17 2013-10-15 Dispersive Networks, Inc. Apparatus, systems and methods utilizing dispersive networking
US8539098B2 (en) 2007-10-17 2013-09-17 Dispersive Networks, Inc. Multiplexed client server (MCS) communications and systems
US20090144446A1 (en) * 2007-11-29 2009-06-04 Joseph Olakangil Remediation management for a network with multiple clients
US8295198B2 (en) * 2007-12-18 2012-10-23 Solarwinds Worldwide Llc Method for configuring ACLs on network device based on flow information
US8185488B2 (en) 2008-04-17 2012-05-22 Emc Corporation System and method for correlating events in a pluggable correlation architecture
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
CN101741818B (zh) * 2008-11-05 2013-01-02 南京理工大学 设置在网线的独立网络安全加密隔离方法
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
CN102369532B (zh) * 2009-01-29 2015-05-20 惠普开发有限公司 管理网络中的安全性
US10057285B2 (en) * 2009-01-30 2018-08-21 Oracle International Corporation System and method for auditing governance, risk, and compliance using a pluggable correlation architecture
CA3081255C (en) 2009-04-01 2023-08-22 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US8995301B1 (en) 2009-12-07 2015-03-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing cost information
US9203747B1 (en) 2009-12-07 2015-12-01 Amazon Technologies, Inc. Providing virtual networking device functionality for managed computer networks
US9036504B1 (en) 2009-12-07 2015-05-19 Amazon Technologies, Inc. Using virtual networking devices and routing information to associate network addresses with computing nodes
US7937438B1 (en) 2009-12-07 2011-05-03 Amazon Technologies, Inc. Using virtual networking devices to manage external connections
US9264321B2 (en) 2009-12-23 2016-02-16 Juniper Networks, Inc. Methods and apparatus for tracking data flow based on flow state values
US7991859B1 (en) 2009-12-28 2011-08-02 Amazon Technologies, Inc. Using virtual networking devices to connect managed computer networks
US8224971B1 (en) 2009-12-28 2012-07-17 Amazon Technologies, Inc. Using virtual networking devices and routing information to initiate external actions
US7953865B1 (en) 2009-12-28 2011-05-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing communications between connected computer networks
US8837493B2 (en) 2010-07-06 2014-09-16 Nicira, Inc. Distributed network control apparatus and method
US10103939B2 (en) 2010-07-06 2018-10-16 Nicira, Inc. Network control apparatus and method for populating logical datapath sets
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US9525647B2 (en) 2010-07-06 2016-12-20 Nicira, Inc. Network control apparatus and method for creating and modifying logical switching elements
US8964528B2 (en) 2010-07-06 2015-02-24 Nicira, Inc. Method and apparatus for robust packet distribution among hierarchical managed switching elements
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
US9251494B2 (en) * 2010-11-05 2016-02-02 Atc Logistics & Electronics, Inc. System and method for tracking customer personal information in a warehouse management system
US8955110B1 (en) 2011-01-14 2015-02-10 Robert W. Twitchell, Jr. IP jamming systems utilizing virtual dispersive networking
US8941659B1 (en) 2011-01-28 2015-01-27 Rescon Ltd Medical symptoms tracking apparatus, methods and systems
US9043452B2 (en) 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
CN107071087B (zh) 2011-08-17 2021-01-26 Nicira股份有限公司 逻辑l3路由
US8935750B2 (en) * 2011-10-03 2015-01-13 Kaspersky Lab Zao System and method for restricting pathways to harmful hosts in computer networks
US9288104B2 (en) 2011-10-25 2016-03-15 Nicira, Inc. Chassis controllers for converting universal flows
US9154433B2 (en) 2011-10-25 2015-10-06 Nicira, Inc. Physical controller
US9203701B2 (en) 2011-10-25 2015-12-01 Nicira, Inc. Network virtualization apparatus and method with scheduling capabilities
US9137107B2 (en) 2011-10-25 2015-09-15 Nicira, Inc. Physical controllers for converting universal flows
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
WO2013074844A1 (en) 2011-11-15 2013-05-23 Nicira, Inc. Load balancing and destination network address translation middleboxes
JP5883946B2 (ja) 2012-04-18 2016-03-15 ニシラ, インコーポレイテッド ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用
US8787375B2 (en) 2012-06-14 2014-07-22 Aerohive Networks, Inc. Multicast to unicast conversion technique
US9853995B2 (en) 2012-11-08 2017-12-26 AO Kaspersky Lab System and method for restricting pathways to harmful hosts in computer networks
US10033751B2 (en) * 2013-02-22 2018-07-24 Adaptive Mobile Security Limited Dynamic traffic steering system and method in a network
US9408061B2 (en) * 2013-03-14 2016-08-02 Aruba Networks, Inc. Distributed network layer mobility for unified access networks
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US9413772B2 (en) * 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
US9882919B2 (en) 2013-04-10 2018-01-30 Illumio, Inc. Distributed network security using a logical multi-dimensional label-based policy model
EP2984581B1 (en) 2013-04-10 2018-03-07 Illumio, Inc. Distributed network management using a logical multi-dimensional label-based policy model
US10075470B2 (en) * 2013-04-19 2018-09-11 Nicira, Inc. Framework for coordination between endpoint security and network security services
US10009371B2 (en) 2013-08-09 2018-06-26 Nicira Inc. Method and system for managing network storm
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9699070B2 (en) 2013-10-04 2017-07-04 Nicira, Inc. Database protocol for exchanging forwarding state with hardware switches
US9910686B2 (en) 2013-10-13 2018-03-06 Nicira, Inc. Bridging between network segments with a logical router
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9798561B2 (en) 2013-10-31 2017-10-24 Vmware, Inc. Guarded virtual machines
EP3066581B1 (en) * 2013-11-04 2019-06-26 Illumio, Inc. Distributed network security using a logical multi-dimensional label-based policy model
CN103747350A (zh) * 2013-11-28 2014-04-23 乐视致新电子科技(天津)有限公司 终端设备间的交互方法及系统
US10277717B2 (en) 2013-12-15 2019-04-30 Nicira, Inc. Network introspection in an operating system
US9369478B2 (en) 2014-02-06 2016-06-14 Nicira, Inc. OWL-based intelligent security audit
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9313129B2 (en) 2014-03-14 2016-04-12 Nicira, Inc. Logical router processing by network controller
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9503321B2 (en) 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
WO2015147793A1 (en) * 2014-03-25 2015-10-01 Hewlett-Packard Development Company, L.P. Transmitting network traffic in accordance with network traffic rules
US9893988B2 (en) 2014-03-27 2018-02-13 Nicira, Inc. Address resolution using multiple designated instances of a logical router
US9413644B2 (en) 2014-03-27 2016-08-09 Nicira, Inc. Ingress ECMP in virtual distributed routing environment
US9582308B2 (en) 2014-03-31 2017-02-28 Nicira, Inc. Auto detecting legitimate IP addresses using spoofguard agents
US9705805B2 (en) 2014-05-16 2017-07-11 Level 3 Communications, Llc Quality of service management system for a communication network
US9768980B2 (en) 2014-09-30 2017-09-19 Nicira, Inc. Virtual distributed bridging
US10020960B2 (en) 2014-09-30 2018-07-10 Nicira, Inc. Virtual distributed bridging
US10511458B2 (en) 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US10250443B2 (en) 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
US9787605B2 (en) 2015-01-30 2017-10-10 Nicira, Inc. Logical router with multiple routing components
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US9942058B2 (en) 2015-04-17 2018-04-10 Nicira, Inc. Managing tunnel endpoints for facilitating creation of logical networks
US10554484B2 (en) 2015-06-26 2020-02-04 Nicira, Inc. Control plane integration with hardware switches
US10361952B2 (en) 2015-06-30 2019-07-23 Nicira, Inc. Intermediate logical interfaces in a virtual distributed router environment
US9967182B2 (en) 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10313186B2 (en) 2015-08-31 2019-06-04 Nicira, Inc. Scalable controller for hardware VTEPS
US10204122B2 (en) 2015-09-30 2019-02-12 Nicira, Inc. Implementing an interface between tuple and message-driven control entities
US10263828B2 (en) 2015-09-30 2019-04-16 Nicira, Inc. Preventing concurrent distribution of network data to a hardware switch by multiple controllers
US10230576B2 (en) 2015-09-30 2019-03-12 Nicira, Inc. Managing administrative statuses of hardware VTEPs
US9948577B2 (en) 2015-09-30 2018-04-17 Nicira, Inc. IP aliases in logical networks with hardware switches
US9979593B2 (en) 2015-09-30 2018-05-22 Nicira, Inc. Logical L3 processing for L2 hardware switches
US9866575B2 (en) 2015-10-02 2018-01-09 General Electric Company Management and distribution of virtual cyber sensors
CN108353068B (zh) * 2015-10-20 2021-05-07 慧与发展有限责任合伙企业 Sdn控制器辅助的入侵防御系统
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10250553B2 (en) 2015-11-03 2019-04-02 Nicira, Inc. ARP offloading for managed hardware forwarding elements
US10623439B2 (en) * 2016-01-15 2020-04-14 Hitachi, Ltd. Computer system and control method thereof
CN105939338B (zh) * 2016-03-16 2019-05-07 杭州迪普科技股份有限公司 入侵报文的防护方法及装置
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US11019167B2 (en) 2016-04-29 2021-05-25 Nicira, Inc. Management of update queues for network controller
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10148618B2 (en) 2016-06-07 2018-12-04 Abb Schweiz Ag Network isolation
US10200343B2 (en) 2016-06-29 2019-02-05 Nicira, Inc. Implementing logical network security on a hardware switch
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10212182B2 (en) * 2016-10-14 2019-02-19 Cisco Technology, Inc. Device profiling for isolation networks
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US9942872B1 (en) * 2017-06-09 2018-04-10 Rapid Focus Security, Llc Method and apparatus for wireless device location determination using signal strength
US10511459B2 (en) 2017-11-14 2019-12-17 Nicira, Inc. Selection of managed forwarding element for bridge spanning multiple datacenters
US10374827B2 (en) 2017-11-14 2019-08-06 Nicira, Inc. Identifier that maps to different networks at different datacenters
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
CN109525601B (zh) * 2018-12-28 2021-04-27 杭州迪普科技股份有限公司 内网中终端间的横向流量隔离方法和装置
US10491613B1 (en) 2019-01-22 2019-11-26 Capital One Services, Llc Systems and methods for secure communication in cloud computing environments
WO2020185204A1 (en) 2019-03-11 2020-09-17 Hewlett-Packard Development Company, L.P. Network device compliance
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
US11095610B2 (en) * 2019-09-19 2021-08-17 Blue Ridge Networks, Inc. Methods and apparatus for autonomous network segmentation
US11128618B2 (en) 2019-10-15 2021-09-21 Dell Products, L.P. Edge data center security system that autonomously disables physical communication ports on detection of potential security threat
US11218458B2 (en) 2019-10-15 2022-01-04 Dell Products, L.P. Modular data center that transfers workload to mitigate a detected physical threat
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
CN113364734B (zh) * 2021-04-29 2022-07-26 通富微电子股份有限公司 一种内部网络保护方法及系统
US11502872B1 (en) 2021-06-07 2022-11-15 Cisco Technology, Inc. Isolation of clients within a virtual local area network (VLAN) in a fabric network
CN115001804B (zh) * 2022-05-30 2023-11-10 广东电网有限责任公司 应用于野外站的旁路访问控制系统、方法及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363489B1 (en) * 1999-11-29 2002-03-26 Forescout Technologies Inc. Method for automatic intrusion detection and deflection in a network
US7174566B2 (en) * 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
CN1469253A (zh) * 2002-07-15 2004-01-21 深圳麦士威科技有限公司 用于虚拟网络的信息单向传输系统
US7234163B1 (en) * 2002-09-16 2007-06-19 Cisco Technology, Inc. Method and apparatus for preventing spoofing of network addresses
US7376969B1 (en) * 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
FR2852754B1 (fr) * 2003-03-20 2005-07-08 At & T Corp Systeme et methode de protection d'un reseau de transmission ip contre les attaques de deni de service
US7519996B2 (en) * 2003-08-25 2009-04-14 Hewlett-Packard Development Company, L.P. Security intrusion mitigation system and method

Also Published As

Publication number Publication date
RU2006143768A (ru) 2008-06-20
US20070192862A1 (en) 2007-08-16
EP1745631A1 (en) 2007-01-24
CN101411156B (zh) 2011-04-20
WO2005112390A1 (en) 2005-11-24
CN101411156A (zh) 2009-04-15
US20100223669A1 (en) 2010-09-02

Similar Documents

Publication Publication Date Title
CN101411156B (zh) 对网络入侵者的自动阻止
US7792990B2 (en) Remote client remediation
US7873038B2 (en) Packet processing
US9716690B2 (en) Integrated security switch
EP2213045B1 (en) Security state aware firewall
US7095716B1 (en) Internet security device and method
US7536715B2 (en) Distributed firewall system and method
CN1790980B (zh) 安全验证通告协议
US7917621B2 (en) Method and system for network access control
EP1624644B1 (en) Privileged network routing
EP1825652B1 (en) Method and system for including network security information in a frame
KR101942364B1 (ko) 액세스 제어 리스트들의 동적 생성을 위한 방법들 및 시스템들
US8904514B2 (en) Implementing a host security service by delegating enforcement to a network device
US20080304498A1 (en) Packet mirroring
CN113055369A (zh) 软件定义网络中的安全
US20090094691A1 (en) Intranet client protection service
US20040030765A1 (en) Local network natification
US7194767B1 (en) Screened subnet having a secured utility VLAN
KR200201184Y1 (ko) 네트워크 모니터링을 위한 네트워크 시스템
Cox et al. A security policy transition framework for software-defined networks
US20010037384A1 (en) System and method for implementing a virtual backbone on a common network infrastructure
US20090222904A1 (en) Network access node computer for a communication network, communication system and method for operating a communication system
Cisco Scenarios
Hu et al. A framework for security on demand
Pandey et al. APTIKOM Journal on Computer Science and Information Technologies

Legal Events

Date Code Title Description
FA Abandonment or withdrawal