MXPA06013129A - Contencion automatizada de un invasor en redes. - Google Patents
Contencion automatizada de un invasor en redes.Info
- Publication number
- MXPA06013129A MXPA06013129A MXPA06013129A MXPA06013129A MXPA06013129A MX PA06013129 A MXPA06013129 A MX PA06013129A MX PA06013129 A MXPA06013129 A MX PA06013129A MX PA06013129 A MXPA06013129 A MX PA06013129A MX PA06013129 A MXPA06013129 A MX PA06013129A
- Authority
- MX
- Mexico
- Prior art keywords
- invader
- network
- rule
- isolation
- switching devices
- Prior art date
Links
- 238000002955 isolation Methods 0.000 claims abstract description 44
- 238000001514 detection method Methods 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims abstract description 20
- 230000009545 invasion Effects 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 7
- 230000002265 prevention Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 241000700605 Viruses Species 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
La invencion en la modalidad preferida incluye un sistema (200) y un metodo para agregar automaticamente trafico peligroso de otro trafico de la pluralidad de nodos de red incluyendo conmutadores y encaminadores. En la modalidad preferida, el sistema (200) comprende un sistema de deteccion de invasion (105) para determinar la identidad de un invasor y un servidor (130) adaptado para instalar automaticamente una regla de aislamiento en uno o mas nodos (114, 115, 116) para colocar en cuarentena paquetes del invasor. La regla de aislamiento en la modalidad preferida es una regla de red de area local virtual (VLAN) o regla de lista de control de acceso (ACL) que provoca que el nodo de la red encamine cualquier paquete del invasor hacia una VLAN de cuarentena o aisle en otra forma el trafico del otro trafico de red. En redes grandes, la regla de aislamiento puede instalarse en una pluralidad seleccionada de nodos de red bajo el encaminador de pasarelas (104) asociado con el nodo en el cual el invasor ingreso primero a la red (100).
Description
CONTENCIÓN AUTOMATIZADA DE UN INVASOR EN REDES
CAMPO DE LA INVENCIÓN La invención se relaciona con un mecanismo para aislar tráfico de un invasor a través de una red de comunicaciones de datos. En particular, la invención se relaciona con un sistema y método para distribuir reglas de aislamiento entre una pluralidad de nodos de redes para encaminar tráfico del invasor hacia una red de área local virtual (VLAN, por sus siglas en inglés) dedicada o segregar de otra manera el tráfico. ANTECEDENTES DE LA INVENCIÓN En los ambientes actuales de la computación altamente móviles, los dispositivos de clientes móviles pueden migrar con facilidad entre varias redes, por ejemplo incluyendo redes domésticas y empresariales. En el proceso, los dispositivos clientes son más propensos a transportar archivos que introducen problemas en la red empresarial . Los problemas pueden incluir, pero no se limitan a, la introducción de gusanos maliciosos dentro de la red empresarial los cuales pueden dañar computadoras a través de la red y su eliminación puede ser costosa. Un enfogue contemporáneo para limitar el alcance de estos problemas es instalar un Sistema de Detección
Invasión (IDS, por sus siglas inglés) o un Sistema de Prevención de Invasión (IPS, por sus siglas en inglés) entre Ref.: 177472 segmentos de redes de la red empresarial para inhibir la distribución de un gusano, o inhabilitar categóricamente porciones completas de la red para evitar la propagación de un gusano fuera del área infectada. Sin embargo, estos enfoques impactan severamente la operación de la red y pueden contener solo temporalmente el dispositivo problema a una sección de la red. Otras máquinas en la red pueden aún infectarse si una computadora portátil o asistente digital personal (PDA, por sus siglas en inglés) , por ejemplo se mueve de una porción inhabilitada de la red a un segmento de la red operativa en donde las máquinas más vulnerables se infectan nuevamente. A pesar de los mejores esfuerzos, toda una red puede aún infectarse. Incluso si se aisla la dispersión de un gusano malicioso en una porción de la red, los operadores de redes necesitarán aún determinar la ubicación de la máquina ofensiva. A pesar de que existen algunos métodos automatizados para localizar estos dispositivos en la red, incluyendo la aplicación de Localizador en ALCATEL OMNIVISTA (TM) 2500, actualmente no existe ningún mecanismo para negar el acceso automáticamente a un dispositivo ofensivo en su punto de entrada, y la red más generalmente, en respuesta a una detección de invasión. Por lo tanto existe una necesidad por un sistema para negar automáticamente el acceso a un invasor a través de la red en respuesta a una detección de invasión en cualquier punto en la red. BREVE DESCRIPCIÓN DE LA INVENCIÓN La invención en la modalidad preferida incluye un sistema y método para proteger recursos de la red en una red de comunicaciones de datos segregando automáticamente tráfico dañino de otro tráfico en cada uno de la pluralidad de puntos en los que puede ingresar a la red el tráfico dañino, inoculando así toda la red de un invasor. En la modalidad preferida, el sistema comprende uno o más nodos de red; un sistema de detección de invasión para determinar la identidad de un invasor; y un servidor, acoplado de manera operativa al detector de invasión, adaptado para de manera automática: generar una regla de aislamiento asociando al invasor identificado con una acción de aislamiento, e instalar la regla de aislamiento en cada uno del nodo o más nodos, de tal forma que cada uno del nodo o más nodos ejecuta la acción de aislamiento al recibir una unidad de datos de protocolo (PDU, por sus siglas en inglés) del invasor identificado. En la modalidad preferida, los nodos de red pueden incluir encaminadores , puentes, conmutadores de capas múltiples, y puntos de acceso inalámbrico en una red de área local, por ejemplo. Por lo tanto, cuando se detecta un invasor mediante un IDS o IPS y su dirección de control de acceso a medios (MAC) , dirección de Protocolo de Internet (IP, por sus siglas en inglés) , o se determinan ambas, el sistema de la modalidad preferida emite una regla de red de área local virtual (VLAN, por sus siglas en inglés) o una regla de lista de control de acceso (ACL, por sus siglas en inglés), por ejemplo, a la pluralidad de dispositivos conmutadores que instruyen a los dispositivos a encaminar cualquier paquete del invasor hacia una VLAN de cuarentena o aislar en otra forma el tráfico del otro tráfico de la red. En redes grandes, el encaminador de pasarela asociado con el dispositivo conmutador en el cual ingresó por primera vez el invasor, la red puede determinarse consultando la información de ARP a través de la red y se instala entonces la acción de aislamiento en un número selecto de dispositivos conmutadores bajo el encaminador de pasarela. Una persona con experiencia en la técnica reconocerá que con la presente invención, puede negarse el acceso automáticamente a un dispositivo ofensivo a una red en cualquier punto de entrada en la red en cuestión de segundos con participación reducida del administrador de la red y costo reducido. La instalación de una regla de VLAN de cuarentena o regla de ACL en conmutadores empresariales, por ejemplo, puede evitar que se disperse un virus entre clientes que acceden al mismo conmutador así como clientes de diferentes conmutadores sin un cortafuegos intermedio. Es decir, la instalación de una regla de cuarentena puede evitar la dispersión del virus entre (a) clientes acoplados al mismo dispositivo conmutador así como (b) clientes que están remotamente separados ya sea o no que los clientes estén separados por un cortafuegos, por ejemplo. BREVE DESCRIPCIÓN DE LA FIGURAS La presente invención se ilustra a manera de ejemplo y no de limitación en las figuras adjuntas, y en las cuales: La figura 1 es un diagrama de bloques funcional de una red adaptada para contener automáticamente invasores de redes, de conformidad con la modalidad preferida de la presente invención; la figura 2 es un diagrama de bloques funcional de un conmutador adaptado para realizar la respuesta de detección de invasores (IDR, por sus siglas en inglés) , de conformidad con la modalidad preferida de la presente invención; la figura 3 es un diagrama de bloques funcional de un servidor de AQE, de conformidad con la modalidad preferida de la presente invención; la figura 4 es un diagrama de flujo del proceso para distribuir reglas de aislamiento de invasores desde un servidor de AQE, de conformidad con la modalidad preferida de la presente invención; la figura 5 es un diagrama de flujo del proceso para distribuir reglas de aislamiento de invasores a una pluralidad de conmutadores de IDR, de conformidad con la modalidad preferida de la presente invención; y la figura 6 es una diagrama de secuencias de la respuesta de un servidor de AQE y de conmutadores de IDR a un invasor, de conformidad con la modalidad preferida de la presente invención. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En la figura 1 se ilustra un diagrama de bloques funcional de una red empresarial adaptada para efectuar la Detección y Prevención de Invasores (IDP, por sus siglas en inglés) conteniendo automáticamente a los invasores de redes. La red empresarial 100 incluye una pluralidad de nodos y otras entidades direccionables acopladas en forma operativa a una red de comunicaciones de datos conformada, por ejemplo, en una red de área local (LAN, por sus siglas en inglés) , una red de área amplia (WAN, por sus siglas en inglés) , o una red de área metropolitana (MAN, por sus siglas en inglés) , una red de Protocolo de Internet (IP) , la Internet, o una combinación de las mismas . La red empresarial 100 en la modalidad preferida incluye una pluralidad de dispositivos conmutadores de capas múltiples -incluyendo un primer encaminador 102, un segundo encaminador 104, un primer conmutador 114, un segundo conmutador 115, y un tercer conmutador 116- así como un servidor de autenticación y un servidor de Imposición Automática de Cuarentena (AQE, por sus siglas en inglés) 120. El segundo encaminador 104, que sirve como pasarela a la Internet 118, está acoplado operativamente a un primer dominio de red, un segundo dominio de red 106, y el servidor de AQE 120. El primer encaminador 102 sirve como encaminador predeterminado para el primer dominio de red que comprende los conmutadores de red de área local (LAN) de capas múltiples 114-116. El primer conmutador 114 y el segundo conmutador 115 están acoplados operativamente a clientes 110-112 en una primera red de área local virtual (VLAN) , es decir VLAN_A, mientras que el tercer conmutador 116 está asociado con estaciones terminales (no se muestran) en una segunda VLAN, es decir, VLAN_B. El segundo dominio de red 106 puede incluir además uno o más nodos con la primera VLAN, la segunda red VLAN, o ambas. Los dispositivos conmutadores de capas múltiples de la modalidad preferida pueden ser, por ejemplo, encaminadores , conmutadores, puentes, o puntos de acceso a redes. El primer dominio de red y el segundo dominio de red 106 y la Internet 118 están acoplados operativamente a través del segundo encaminador 104, el cual incluye además un sistema de detección de invasores (IDS) adaptado para monitorear tráfico de datos transmitidos hacia o por medio del segundo encaminador 104 la presencia de tráfico dañino u otro no autorizado. El IDS también puede ser un cortafuegos 105 adaptado para detectar, por ejemplo, gusanos y virus, disponible de Netscreen Technologies, Inc. de Sunnyvale, California, Fortinet de Sunnyvale, California, y Tipping Point de Austin, Texas. De conformidad con la modalidad preferida, la pluralidad de dispositivos conmutadores incluyendo el segundo encaminador 104 pueden adaptarse adicionalmente para confinar o restringir en otra forma la distribución de flujos de tráfico peligroso con una VLAN de cuarentena diferente a la primera y segunda VLAN. Tal como se describe más adelante el tráfico en la VLAN de cuarentena consiste esencialmente de PDU que están asociados con un invasor o un flujo sospechoso identificado por el IDS. De conformidad con la modalidad preferida, la red adicionalmente incluye un servidor de imposición automática de cuarentena (AQE) 120 adaptado para distribuir e instalar reglas de aislamiento entre uno o más nodos de redes en respuesta a una detección de invasión. El servidor de AQE 120 es preferentemente un servidor de administración central acoplado operativamente al cortafuegos 105 vía el segundo encaminador 104, aunque también puede estar integrado al segundo encaminador u otro nodo en la red. En la figura 2 se ilustra un diagrama de bloques funcional de un conmutador adaptado para realizar la respuesta de detección de invasores (IDR) de conformidad con la modalidad preferida. El conmutador 200 de la modalidad preferida comprende uno o más módulos de interfaces de red
(NIM) 204, uno o más controladores de conmutación 206, y un módulo de administración 220, todos los cuales cooperan para recibir el tráfico de datos de ingreso y transmiten el tráfico de datos de egreso por medio de los puertos externos 102. Para propósitos de la presente modalidad, los datos que fluyen hacia el conmutador 200 desde otro nodo de red se denominan aquí como datos de ingreso, que comprenden unidades de datos de protocolo de ingreso (PDU) . En contraste, los datos que se propagan internamente a un puerto externo 102 para la transmisión a otro nodo de red se denominan datos de egreso, que comprenden PDU de egreso. Cada uno de la pluralidad de los puertos externos 102 es un puerto dúplex adaptado para recibir datos de ingreso y transmitir datos de egreso. Los NIM 204 incluyen preferentemente uno o más puertos 102 con una interfaz de capa física y una interfaz de control de acceso a medios (MAC) adaptadas para intercambiar PDU, por ejemplo, estructuras de Ethernet, con otros nodos vía enlaces de comunicaciones de redes (no se muestran) . Las PDU de ingreso son transmitidas desde la pluralidad de NIM 204 al controlador de conmutación 206 por medio de uno o más buses de datos de ingreso 205A. Similarmente, las PDU de egreso son transmitidas desde el controlador de conmutación 206 a la pluralidad de NIM 204 vía uno o más buses de datos de egreso 205B. El módulo de administración 220 generalmente comprende un administrador de políticas 224 para retener e implementar políticas de tráfico incluyendo reglas de aislamiento discutidas más adelante en mayor detalle. Las políticas implementadas por el administrador de políticas 224 incluye enviar información 256 basada en parte en la Capa 2 (enlaces de datos) dirigiendo información derivada de las operaciones de enseñanza de fuentes y la Capa 3 (red) encamina información recibida de otros dispositivos encaminadores, reglas de asociación de VLAN 258, y reglas de listas de control de acceso 260 que se originan del servidor de AQE 120 ó el administrador de red vía un administrador de configuración 222 por medio de mensajes de protocolos de administración de redes simple (SNMP, por sus siglas en inglés) 226, por ejemplo. Las reglas de envío, reglas de asociación de VLAN, y políticas de control de acceso se hacen disponibles para el motor encaminador 230 y son representadas colectivamente por medio de la tabla de búsqueda 254. El conmutador 200 comprende preferentemente al menos un controlador de conmutación 206 capaz de, pero sin limitarse a, conmutar operaciones de la Capa 2 (Enlace de Datos) y la Capa 3 (Red) tal como se define en el modelo de referencia de Interconexión de Sistemas Abiertos (OSI, por sus siglas en inglés) . El conjunto de protocolos posibles de la Capa 2 para acoplar operativamente los puertos externos 102 a un enlace de comunicaciones alámbrico y/o inalámbrico incluye los estándares del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, por sus siglas en inglés) 802.3 y IEEE 802.11, mientras que el conjunto de protocolos posibles de la Capa 3 incluye el Protocolo de Internet (IP) versión 4 definida en la Solicitud de Comentario (RFC, por sus siglas en inglés) 791 de la Fuerza de Tareas de Ingeniería de Internet (IETF, por sus siglas en inglés) 791 e IP versión 6 definida en IETF RFC 1883. El controlador de conmutación 206 comprende preferentemente un motor encaminador 230 y un administrador de procesos 240. El motor encaminador 230 comprende un clasificador 232 que recibe PDU de ingreso del bus de datos 205A, inspecciona uno o más campos de las PDU, clasifica las PDU en uno de una pluralidad de flujos usando una memoria direccionable de contenido 233, y recupera información de envío de la tabla de búsqueda 254 y envía las PDU a las VLAN apropiadas si se autoriza el acceso al conmutador 200 y el dominio de red asociado. La información de envío recuperada de la tabla de envío 256 incluye preferentemente, pero no se limita a, un identificador de flujos usado para especificar aquellas operaciones de envío necesarias para preparar la PDU particular para el egreso, por ejemplo. El procesador de envío 234 recibe las PDU de ingreso con la información de envío asociada y ejecuta una o más operaciones de envío antes de la transmisión al puerto o puertos de egreso apropiados . Las operaciones de envío incluyen preferentemente pero no se limitan a transformación de encabezados para datos de reencapsulado, insertar etiquetas de VLAN para concatenar una o más etiquetas de VLAN a un PDU usando un generador de etiquetas de VLAN 236, desprendimiento de etiquetas de VLAN para remover una o más etiquetas de VLAN de un PDU, calidad de servicio (QoS, por sus siglas en inglés) para reservar recursos de red, facturación y contabilidad para monitorear tráfico de clientes, administración de Conmutación de Rótulos de Protocolos Múltiples (MPLS, por sus siglas en inglés) , autenticación para filtrar selectivamente PDU, control de acceso, aprendizaje de capas mayores incluyendo control de Protocolo de Resolución de Direcciones (ARP, por sus siglas en inglés), replicación de puertos para reproducir y redirigir PDU para análisis de tráfico, aprendizaje de fuentes, clase de servicio (CoS, por sus siglas en inglés) para determinar la prioridad relativa con la cual se asignan recursos de PDU, y marcación de color usada para política y conformación de tráfico, por ejemplo. Después del procesador de envío 234, las PDU se pasan hacia y son almacenadas en el administrador de colas 240 hasta que el ancho de banda está disponible para transmitir las PDU al puerto o los puertos de egreso apropiados. En particular, las PDU de egreso son almacenadas temporalmente en una o más de una pluralidad de colas de prioridad en la memoria intermedia 242 hasta que son transmitidas por el programador 244 al puerto externo 102 vía el bus de datos de salida 205B.
En la figura 3 se ilustra un diagrama de bloques funcional de un servidor de imposición automática de cuarentena. El servidor de AQE 120 comprende un módulo de respuesta de detección de invasores 310 con un generador de rutinas 312 adaptado para recibir una noticia de detección de invasores del cortafuegos 105 a través de la interfaz de red 320. El módulo de respuesta de detección de invasores 310 también incluye una lista de distribución de rutinas 314 que identifica una pluralidad de encaminadores predeterminados asociados con la pluralidad de dominios de red en la red empresarial 100 a la cual se distribuyen las rutinas generadas . En la figura 4 se ilustra un diagrama de flujo del proceso para distribuir reglas de aislamiento de invasores desde un servidor de AQE. En la modalidad preferida, el cortafuegos 105 u otros IDS de invasores identifica (410) a un invasor y provoca que el servidor de AQE 120 produzca automáticamente uno o más comandos de programación usando un lenguaje de programación/escritura de rutinas denominado Perl. Los comandos son conjuntos de comandos del SNMP producidos por una rutina Perl comunicados a los conmutadores vía el SNMP. En la modalidad preferida, las rutinas Perl se usan para generar una regla de aislamiento de invasores (420) para segregar PDU del tráfico convencional, y distribuir (430) los comandos con la regla de aislamiento para uno o más nodos en la red. Al recibir el comando del SNMP, uno o más nodos ejecuta el comando para instalar/aplicar (440) la regla de aislamiento de invasores, permitiendo con ello que los dispositivos conmutadores establezcan cuarentena (450) a cualquier paquete adicional ajustándose al perfil del invasor detectado. Al instalar la regla de aislamiento, los dispositivos conmutadores son capaces de evitar que otros nodos terminales en el dominio sean expuestos a paquetes sospechosos inclusive si el cliente se reubica en un nuevo punto de entrada en el dominio. En la figura 5 se ilustra un diagrama de flujo del proceso para generar automáticamente y distribuir reglas de aislamiento de invasores a una pluralidad de conmutadores de IDR en una red empresarial. Para estimular el procedimiento para aislar al invasor, el cortafuegos 105 se configura para transmitir la noticia de detección de invasores al servidor de AQE 120. La noticia de detección de invasores puede incluir, por ejemplo, una trampa de protocolo de administración de redes simple (SNMP) o mensaje del Registro del Sistema. En la modalidad preferida, la noticia de detección de invasores incluye un perfil o firma de invasores con un identificador de invasores, por ejemplo la dirección de la fuente, del paquete sospechoso . La dirección de la fuente es generalmente una dirección de control de acceso a medios (MAC) o dirección de Protocolo de Internet (IP) . Si el identificador es una dirección de MAC, la etapa de prueba del tipo de ID (504) se contesta afirmativamente y el servidor de AQE 120 procede a determinar (506) la dirección de IP del invasor solicitando una petición de tabla de ARP a través del SNMP para cada una de las pasarelas predeterminadas identificadas en el archivo de configuración denominado en la presente como lista de distribución de rutinas 314. Si el tipo de identificador es una dirección de IP, la etapa de prueba del tipo de ID (504) se contesta negativamente y el servidor de AQE 120 procede a determinar la dirección de MAC del invasor. El servidor de AQE 120 transmite preferentemente (520) una petición de tabla de ARP vía un SNMP a cada una de las pasarelas predeterminadas identificadas en la lista de distribución de rutinas 314. La pasarela predeterminada asociada con el nodo terminal que produjo el paquete sospechoso tendrá un registro del invasor y regresará
(522) la dirección del MAC del invasor cuando se solicita la tabla de protocolo de resolución de direcciones (ARP) .
Conociendo el MAC del invasor, el servidor de AQE 120 genera preferentemente (524) un conjunto de comandos de SNMP con una regla de aislamiento que provoca que un dispositivo conmutador segregue todos los paquetes que tienen la dirección del MAC fuente del invasor del tráfico no infectado. La regla de aislamiento en la modalidad preferida es una regla de VLAN para puentear todos los paquetes del invasor hacia una VLAN de cuarentena aunque también pueden emplearse reglas de ACL para segregar paquetes sospechosos. Conociendo la dirección de IP, el servidor de AQE 120 transmite (526) los comandos con la regla de aislamiento de VLAN a cada uno de los conmutadores y encaminadores en el dominio encabezado por la pasarela predeterminada . Al recibirse, la rutina se ejecuta y la regla de aislamiento de VLAN o ACL es incorporada (528) en la tabla de asociación de VLAN 258 ó ACL 260 en donde provoca que cualquier paquete con la dirección del MAC del invasor se segregue si es recibida en cualquier puerto lateral o puente. La regla de aislamiento de VLAN o ACL también puede provocar que el conmutador receptor elimine la dirección de MAC del invasor de su tabla de envío 256. Sin embargo, si se configura para instalar la regla de aislamiento de VLAN en todos los conmutadores en la red, el servidor de AQE 120 no necesita determinar la dirección de IP del invasor o identificar un encaminador predeterminado . En la figura 6 se ilustra un diagrama de secuencias de la respuesta de un servidor de AQE y conmutadores de IDR a un invasor. Las PDU producidas por los nodos terminales tales como el cliente 110 generalmente son transmitidas en una VLAN sin cuarentena, es decir, las PDU son transmitidas sin etiquetas de VLAN o son transmitidas a un puerto lateral asociado con una VLAN convencional tal como VLAN_A 150, por ejemplo. Si, y cuando el cliente 110 introduce un gusano u otro archivo peligroso en la red, la PDU infectada 602 es admitida y se propaga en la VLAN sin cuarentena hasta que es detectado por el cortafuegos 105. Cuando se detecta el paquete sospechoso (650), el cortafuegos 105 transmite una noticia de detección de invasores 604 al servidor de AQE 105. Si la noticia de detección de invasores 604 contiene solo la dirección del MAC del invasor, el servidor de AQE 120, en una red empresarial, por ejemplo, transmite solicitudes de SNMP para las tablas de ARP 606 a una pluralidad de pasarelas predeterminadas. La pasarela consulta (654) sus tablas de ARP y la pasarela apropiada responde con una respuesta a una solicitud 608 con la cual el servidor de AQE 120 puede determinar (656) el dominio al cual son transmitidas las reglas de aislamiento de VLAN. Al recibirse, cada uno de los conmutadores 114-116 en el dominio asociado ejecuta la rutina y la regla de aislamiento aplicable instalada en el mismo. Después de la instalación de la regla de cuarentena en cada uno de los conmutadores 114-116 en el dominio, las PDU recibidas del cliente 110 son segregadas automáticamente en la VLAN de cuarentena independientemente de en qué lugar del primer dominio el cliente intenta obtener acceso e independientemente del contenido de la PDU. Si el cliente infectado 110 transmite un paquete al primer conmutador 114, por ejemplo, el conmutador 114 aplica (660) la regla de aislamiento de VLAN y puentea el paquete recibido a la VLAN de cuarentena. Similarmente, si el cliente 110 se mueve (670) dentro del primer dominio y reestablece el acceso al segundo conmutador 115, el paquete 630 transmitido al segundo conmutador 115 se puentea automáticamente a la VLAN de cuarentena de conformidad con la regla de aislamiento de VLAN, evitando con ello que el cliente infectado se mueva alrededor de la red y extienda el alcance de la infección. Tal como se ilustra, los paquetes 620, 630 del cliente infectado 110 pueden distribuirse al tercer conmutador 116 para una inspección adicional, al cortafuegos 105, o a ambos. Alguien con experiencia normal en la técnica apreciará que las PDU del cliente infectado 110 también pueden someterse a una regla de ACL adaptada para segregar el tráfico sospechoso y evitar que el cliente 110 obtenga acceso a cualquiera de los puntos de acceso en el primer dominio. En algunas modalidades, se informa al usuario de la red que el dispositivo ofensivo ha sido aislado y ofrece entonces descargas de software u otras soluciones para reparar el dispositivo antes de dejar que el dispositivo regrese a la red. El AQE 120 de la modalidad preferida también está adaptado para generar rutinas, para revertir o en otra forma repeler las reglas de aislamiento en el dominio una vez que es seguro hacerlo. Las rutinas de reversión pueden distribuirse, por ejemplo, al iniciar sesión el administrador de la red o automáticamente después de transcurrido un periodo de tiempo predeterminado. En algunas modalidades, la información acerca de las direcciones de MAC y de IP de los dispositivos ofensivos es almacenada de tal manera que el operador puede remover después la regla de MAC y restaurar el servicio al dispositivo puesto en cuarentena. A pesar de que la descripción anterior contiene muchas especificaciones, estas no deberán considerarse como limitantes del alcance de la invención sino simplemente como proporcionando ilustraciones de algunas de las actuales modalidades preferidas de la presente invención. Por lo tanto, la invención se ha descrito a manera de ejemplo y no de limitación, y deberá hacerse referencia a las siguientes reivindicaciones para determinar el alcance de la presente invención. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.
Claims (16)
- REIVINDICACIONES
- Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un sistema para contener tráfico en una red de comunicaciones de datos, caracterizado porque el sistema comprende: uno o más dispositivos conmutadores; un sistema de detección de invasión para determinar la identidad de un invasor; y un servidor, acoplado operativamente al detector de invasores, adaptado para automáticamente: generar una regla de aislamiento que asocia al invasor identificado con una acción de aislamiento; e instalar la regla de aislamiento en cada uno de uno o más dispositivos conmutadores; en donde cada uno de uno o mas dispositivos conmutadores ejecuta la acción de aislamiento al recibir una unidad de datos de protocolo, del invasor identificado. 2. El sistema de conformidad con la reivindicación 1, caracterizado porgue la identidad del invasor es una dirección de control de acceso a medios .
- 3. El sistema de conformidad con la reivindicación 1, caracterizado porque la identidad del invasor es una dirección de Protocolo de Internet .
- 4. El sistema de conformidad con la reivindicación 1, caracterizado porque la regla de aislamiento es una regla de red de área local virtual adaptada para colocar una o más unidades de datos de protocolo asociadas con el invasor identificado en una red de área local virtual de cuarentena.
- 5. El sistema de conformidad con la reivindicación 1, caracterizado porque la regla de aislamiento es una regla de lista de control de acceso adaptada para segregar una o más unidades de datos de protocolo asociadas con el invasor identificado de las unidades de datos de protocolos de una o más estaciones terminales soportadas por uno o más dispositivos conmutadores.
- 6. El sistema de conformidad con la reivindicación 1, caracterizado porque el dispositivo o más dispositivos conmutadores están asociados con una pasarela predeterminada, y el servidor está adaptado además para: identificar la pasarela predeterminada; e identificar uno o más de los dispositivos conmutadores en los cuales se instale la regla de aislamiento.
- 7. El sistema de conformidad con la reivindicación 6, caracterizado porque la pasarela predeterminada es una de una pluralidad de encaminadores, y en donde el servidor está adaptado para identificar la pasarela predeterminada emitiendo una solicitud para información de protocolo de resolución de direcciones a cada uno de uno o más de la pluralidad de encaminadores .
- 8. El sistema de conformidad con la reivindicación 1, caracterizado porque el sistema de detección de invasiones se selecciona del grupo que consiste de: un cortafuegos y un sistema de prevención de invasión.
- 9. El sistema de conformidad con la reivindicación 1, caracterizado porque la regla de aislamiento es transmitida a uno o más de uno o más dispositivos conmutadores en una rutina de lectura por computadora.
- 10. Un sistema para contener un dispositivo cliente en una red que comprende uno o más encaminadores incluyendo un primer encaminador asociado con un segmento de red incluyendo el dispositivo cliente, caracterizado porque el sistema comprende: uno o más conmutadores conectados operativamente al segmento de red asociado con el primer encaminador; y un nodo de administración central adaptado para: recibir una detección de invasión con una dirección fuente de una entidad de detección de invasión, estando asociada la dirección fuente con el dispositivo cliente; identificar el primer encaminador de entre uno o más encaminadores ; generar una regla para representar las unidades de datos de protocolo que tienen la dirección fuente asociada con el dispositivo cliente a una red de área local virtual de penalización separada de otro tráfico de red; y transmitir la regla a cada uno de uno o más conmutadores ; en donde cada uno de uno o más conmutadores provoca que las unidades de datos de protocolo tengan la dirección fuente asociada con el dispositivo cliente a la red de área local virtual de penalización.
- 11. Un método para contener tráfico en una red de comunicaciones de datos que tiene uno o más dispositivos conmutadores, caracterizado porque el método comprende las etapas de: identificar un invasor en la red; generar automáticamente una regla de aislamiento que asocia al invasor identificado con una acción de aislamiento; e instalar la regla de aislamiento en cada uno de uno o más dispositivos conmutadores; en donde cada uno de uno o mas dispositivos conmutadores ejecuta la acción de aislamiento al recibir una unidad de datos de protocolo, del invasor identificado.
- 12. El método de conformidad con la reivindicación 11, caracterizado porque el invasor es identificado mediante una dirección de control de acceso a medios.
- 13. El método de conformidad con la reivindicación 11, caracterizado porque el invasor es identificado mediante una dirección de Protocolo de Internet.
- 14. El método de conformidad con la reivindicación 11, caracterizado porque la regla de aislamiento es una regla de red de área local virtual adaptada para colocar una o más unidades de datos de protocolo asociadas con el invasor identificado en una red de área local virtual de cuarentena.
- 15. El método de conformidad con la reivindicación 11, caracterizado porque la regla de aislamiento es una regla de lista de control de acceso adaptada para segregar una o más unidades de datos de protocolo asociadas con el invasor identificado de las unidades de datos de protocolos de una o más estaciones terminales soportadas por uno o más dispositivos conmutadores.
- 16. El método de conformidad con la reivindicación 11, caracterizado porque uno o más dispositivos conmutadores están asociados con una pasarela predeterminada, y en donde el método comprende adicionalmente las etapas de: identificar la pasarela predeterminada; e identificar uno o más de los dispositivos conmutadores en los cuales se instale la regla de aislamiento.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US57096204P | 2004-05-12 | 2004-05-12 | |
PCT/IB2004/004457 WO2005112390A1 (en) | 2004-05-12 | 2004-12-21 | Automated containment of network intruder |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA06013129A true MXPA06013129A (es) | 2007-02-28 |
Family
ID=34973249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA06013129A MXPA06013129A (es) | 2004-05-12 | 2004-12-21 | Contencion automatizada de un invasor en redes. |
Country Status (6)
Country | Link |
---|---|
US (2) | US20070192862A1 (es) |
EP (1) | EP1745631A1 (es) |
CN (1) | CN101411156B (es) |
MX (1) | MXPA06013129A (es) |
RU (1) | RU2006143768A (es) |
WO (1) | WO2005112390A1 (es) |
Families Citing this family (166)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673335B1 (en) | 2004-07-01 | 2010-03-02 | Novell, Inc. | Computer-implemented method and system for security event correlation |
US7509373B2 (en) | 2003-11-24 | 2009-03-24 | At&T Intellectual Property I, L.P. | Methods for providing communications services |
US7467219B2 (en) * | 2003-11-24 | 2008-12-16 | At&T Intellectual Property I, L.P. | Methods for providing communications services |
JP2006019808A (ja) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | 中継装置および中継装置の優先制御方法 |
US20060075481A1 (en) * | 2004-09-28 | 2006-04-06 | Ross Alan D | System, method and device for intrusion prevention |
US7310669B2 (en) * | 2005-01-19 | 2007-12-18 | Lockdown Networks, Inc. | Network appliance for vulnerability assessment auditing over multiple networks |
US7810138B2 (en) | 2005-01-26 | 2010-10-05 | Mcafee, Inc. | Enabling dynamic authentication with different protocols on the same port for a switch |
US8520512B2 (en) * | 2005-01-26 | 2013-08-27 | Mcafee, Inc. | Network appliance for customizable quarantining of a node on a network |
US7808897B1 (en) | 2005-03-01 | 2010-10-05 | International Business Machines Corporation | Fast network security utilizing intrusion prevention systems |
US7715409B2 (en) * | 2005-03-25 | 2010-05-11 | Cisco Technology, Inc. | Method and system for data link layer address classification |
US9438683B2 (en) * | 2005-04-04 | 2016-09-06 | Aol Inc. | Router-host logging |
US7860006B1 (en) * | 2005-04-27 | 2010-12-28 | Extreme Networks, Inc. | Integrated methods of performing network switch functions |
JP5062967B2 (ja) * | 2005-06-01 | 2012-10-31 | アラクサラネットワークス株式会社 | ネットワークアクセス制御方法、およびシステム |
TW200644495A (en) * | 2005-06-10 | 2006-12-16 | D Link Corp | Regional joint detecting and guarding system for security of network information |
US20070011732A1 (en) * | 2005-07-05 | 2007-01-11 | Yang-Hung Peng | Network device for secure packet dispatching via port isolation |
US7926099B1 (en) * | 2005-07-15 | 2011-04-12 | Novell, Inc. | Computer-implemented method and system for security event transport using a message bus |
US8238352B2 (en) | 2005-09-02 | 2012-08-07 | Cisco Technology, Inc. | System and apparatus for rogue VoIP phone detection and managing VoIP phone mobility |
US7979569B2 (en) | 2005-12-01 | 2011-07-12 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US7930748B1 (en) | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting scans in real-time |
US8255996B2 (en) * | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
US7958557B2 (en) * | 2006-05-17 | 2011-06-07 | Computer Associates Think, Inc. | Determining a source of malicious computer element in a computer network |
US9715675B2 (en) * | 2006-08-10 | 2017-07-25 | Oracle International Corporation | Event-driven customizable automated workflows for incident remediation |
US7984452B2 (en) | 2006-11-10 | 2011-07-19 | Cptn Holdings Llc | Event source management using a metadata-driven framework |
US8250645B2 (en) * | 2008-06-25 | 2012-08-21 | Alcatel Lucent | Malware detection methods and systems for multiple users sharing common access switch |
US20090328193A1 (en) * | 2007-07-20 | 2009-12-31 | Hezi Moore | System and Method for Implementing a Virtualized Security Platform |
US8295188B2 (en) | 2007-03-30 | 2012-10-23 | Extreme Networks, Inc. | VoIP security |
US8948046B2 (en) | 2007-04-27 | 2015-02-03 | Aerohive Networks, Inc. | Routing method and system for a wireless network |
US7966660B2 (en) * | 2007-05-23 | 2011-06-21 | Honeywell International Inc. | Apparatus and method for deploying a wireless network intrusion detection system to resource-constrained devices |
US9088605B2 (en) * | 2007-09-19 | 2015-07-21 | Intel Corporation | Proactive network attack demand management |
CN104113433B (zh) * | 2007-09-26 | 2018-04-10 | Nicira股份有限公司 | 管理和保护网络的网络操作系统 |
WO2009052452A2 (en) * | 2007-10-17 | 2009-04-23 | Dispersive Networks Inc. | Virtual dispersive routing |
US8560634B2 (en) * | 2007-10-17 | 2013-10-15 | Dispersive Networks, Inc. | Apparatus, systems and methods utilizing dispersive networking |
US8539098B2 (en) | 2007-10-17 | 2013-09-17 | Dispersive Networks, Inc. | Multiplexed client server (MCS) communications and systems |
US20090144446A1 (en) * | 2007-11-29 | 2009-06-04 | Joseph Olakangil | Remediation management for a network with multiple clients |
US8295198B2 (en) * | 2007-12-18 | 2012-10-23 | Solarwinds Worldwide Llc | Method for configuring ACLs on network device based on flow information |
US8185488B2 (en) | 2008-04-17 | 2012-05-22 | Emc Corporation | System and method for correlating events in a pluggable correlation architecture |
US8218502B1 (en) | 2008-05-14 | 2012-07-10 | Aerohive Networks | Predictive and nomadic roaming of wireless clients across different network subnets |
US9674892B1 (en) | 2008-11-04 | 2017-06-06 | Aerohive Networks, Inc. | Exclusive preshared key authentication |
CN101741818B (zh) * | 2008-11-05 | 2013-01-02 | 南京理工大学 | 设置在网线的独立网络安全加密隔离方法 |
US8483194B1 (en) | 2009-01-21 | 2013-07-09 | Aerohive Networks, Inc. | Airtime-based scheduling |
CN102369532B (zh) * | 2009-01-29 | 2015-05-20 | 惠普开发有限公司 | 管理网络中的安全性 |
US10057285B2 (en) * | 2009-01-30 | 2018-08-21 | Oracle International Corporation | System and method for auditing governance, risk, and compliance using a pluggable correlation architecture |
CA3081255C (en) | 2009-04-01 | 2023-08-22 | Nicira, Inc. | Method and apparatus for implementing and managing virtual switches |
US9900251B1 (en) | 2009-07-10 | 2018-02-20 | Aerohive Networks, Inc. | Bandwidth sentinel |
US11115857B2 (en) | 2009-07-10 | 2021-09-07 | Extreme Networks, Inc. | Bandwidth sentinel |
US8995301B1 (en) | 2009-12-07 | 2015-03-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing cost information |
US9203747B1 (en) | 2009-12-07 | 2015-12-01 | Amazon Technologies, Inc. | Providing virtual networking device functionality for managed computer networks |
US9036504B1 (en) | 2009-12-07 | 2015-05-19 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
US7937438B1 (en) | 2009-12-07 | 2011-05-03 | Amazon Technologies, Inc. | Using virtual networking devices to manage external connections |
US9264321B2 (en) | 2009-12-23 | 2016-02-16 | Juniper Networks, Inc. | Methods and apparatus for tracking data flow based on flow state values |
US7991859B1 (en) | 2009-12-28 | 2011-08-02 | Amazon Technologies, Inc. | Using virtual networking devices to connect managed computer networks |
US8224971B1 (en) | 2009-12-28 | 2012-07-17 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to initiate external actions |
US7953865B1 (en) | 2009-12-28 | 2011-05-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing communications between connected computer networks |
US8837493B2 (en) | 2010-07-06 | 2014-09-16 | Nicira, Inc. | Distributed network control apparatus and method |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US9002277B2 (en) | 2010-09-07 | 2015-04-07 | Aerohive Networks, Inc. | Distributed channel selection for wireless networks |
US9251494B2 (en) * | 2010-11-05 | 2016-02-02 | Atc Logistics & Electronics, Inc. | System and method for tracking customer personal information in a warehouse management system |
US8955110B1 (en) | 2011-01-14 | 2015-02-10 | Robert W. Twitchell, Jr. | IP jamming systems utilizing virtual dispersive networking |
US8941659B1 (en) | 2011-01-28 | 2015-01-27 | Rescon Ltd | Medical symptoms tracking apparatus, methods and systems |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
CN107071087B (zh) | 2011-08-17 | 2021-01-26 | Nicira股份有限公司 | 逻辑l3路由 |
US8935750B2 (en) * | 2011-10-03 | 2015-01-13 | Kaspersky Lab Zao | System and method for restricting pathways to harmful hosts in computer networks |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
US9154433B2 (en) | 2011-10-25 | 2015-10-06 | Nicira, Inc. | Physical controller |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
US10091065B1 (en) | 2011-10-31 | 2018-10-02 | Aerohive Networks, Inc. | Zero configuration networking on a subnetted network |
WO2013074844A1 (en) | 2011-11-15 | 2013-05-23 | Nicira, Inc. | Load balancing and destination network address translation middleboxes |
JP5883946B2 (ja) | 2012-04-18 | 2016-03-15 | ニシラ, インコーポレイテッド | ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 |
US8787375B2 (en) | 2012-06-14 | 2014-07-22 | Aerohive Networks, Inc. | Multicast to unicast conversion technique |
US9853995B2 (en) | 2012-11-08 | 2017-12-26 | AO Kaspersky Lab | System and method for restricting pathways to harmful hosts in computer networks |
US10033751B2 (en) * | 2013-02-22 | 2018-07-24 | Adaptive Mobile Security Limited | Dynamic traffic steering system and method in a network |
US9408061B2 (en) * | 2013-03-14 | 2016-08-02 | Aruba Networks, Inc. | Distributed network layer mobility for unified access networks |
US10389650B2 (en) | 2013-03-15 | 2019-08-20 | Aerohive Networks, Inc. | Building and maintaining a network |
US9413772B2 (en) * | 2013-03-15 | 2016-08-09 | Aerohive Networks, Inc. | Managing rogue devices through a network backhaul |
US9882919B2 (en) | 2013-04-10 | 2018-01-30 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
EP2984581B1 (en) | 2013-04-10 | 2018-03-07 | Illumio, Inc. | Distributed network management using a logical multi-dimensional label-based policy model |
US10075470B2 (en) * | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
US10009371B2 (en) | 2013-08-09 | 2018-06-26 | Nicira Inc. | Method and system for managing network storm |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9699070B2 (en) | 2013-10-04 | 2017-07-04 | Nicira, Inc. | Database protocol for exchanging forwarding state with hardware switches |
US9910686B2 (en) | 2013-10-13 | 2018-03-06 | Nicira, Inc. | Bridging between network segments with a logical router |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9798561B2 (en) | 2013-10-31 | 2017-10-24 | Vmware, Inc. | Guarded virtual machines |
EP3066581B1 (en) * | 2013-11-04 | 2019-06-26 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
CN103747350A (zh) * | 2013-11-28 | 2014-04-23 | 乐视致新电子科技(天津)有限公司 | 终端设备间的交互方法及系统 |
US10277717B2 (en) | 2013-12-15 | 2019-04-30 | Nicira, Inc. | Network introspection in an operating system |
US9369478B2 (en) | 2014-02-06 | 2016-06-14 | Nicira, Inc. | OWL-based intelligent security audit |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US9313129B2 (en) | 2014-03-14 | 2016-04-12 | Nicira, Inc. | Logical router processing by network controller |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
WO2015147793A1 (en) * | 2014-03-25 | 2015-10-01 | Hewlett-Packard Development Company, L.P. | Transmitting network traffic in accordance with network traffic rules |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9413644B2 (en) | 2014-03-27 | 2016-08-09 | Nicira, Inc. | Ingress ECMP in virtual distributed routing environment |
US9582308B2 (en) | 2014-03-31 | 2017-02-28 | Nicira, Inc. | Auto detecting legitimate IP addresses using spoofguard agents |
US9705805B2 (en) | 2014-05-16 | 2017-07-11 | Level 3 Communications, Llc | Quality of service management system for a communication network |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US9787605B2 (en) | 2015-01-30 | 2017-10-10 | Nicira, Inc. | Logical router with multiple routing components |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US9942058B2 (en) | 2015-04-17 | 2018-04-10 | Nicira, Inc. | Managing tunnel endpoints for facilitating creation of logical networks |
US10554484B2 (en) | 2015-06-26 | 2020-02-04 | Nicira, Inc. | Control plane integration with hardware switches |
US10361952B2 (en) | 2015-06-30 | 2019-07-23 | Nicira, Inc. | Intermediate logical interfaces in a virtual distributed router environment |
US9967182B2 (en) | 2015-07-31 | 2018-05-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10313186B2 (en) | 2015-08-31 | 2019-06-04 | Nicira, Inc. | Scalable controller for hardware VTEPS |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US10263828B2 (en) | 2015-09-30 | 2019-04-16 | Nicira, Inc. | Preventing concurrent distribution of network data to a hardware switch by multiple controllers |
US10230576B2 (en) | 2015-09-30 | 2019-03-12 | Nicira, Inc. | Managing administrative statuses of hardware VTEPs |
US9948577B2 (en) | 2015-09-30 | 2018-04-17 | Nicira, Inc. | IP aliases in logical networks with hardware switches |
US9979593B2 (en) | 2015-09-30 | 2018-05-22 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US9866575B2 (en) | 2015-10-02 | 2018-01-09 | General Electric Company | Management and distribution of virtual cyber sensors |
CN108353068B (zh) * | 2015-10-20 | 2021-05-07 | 慧与发展有限责任合伙企业 | Sdn控制器辅助的入侵防御系统 |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US10250553B2 (en) | 2015-11-03 | 2019-04-02 | Nicira, Inc. | ARP offloading for managed hardware forwarding elements |
US10623439B2 (en) * | 2016-01-15 | 2020-04-14 | Hitachi, Ltd. | Computer system and control method thereof |
CN105939338B (zh) * | 2016-03-16 | 2019-05-07 | 杭州迪普科技股份有限公司 | 入侵报文的防护方法及装置 |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10148618B2 (en) | 2016-06-07 | 2018-12-04 | Abb Schweiz Ag | Network isolation |
US10200343B2 (en) | 2016-06-29 | 2019-02-05 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10212182B2 (en) * | 2016-10-14 | 2019-02-19 | Cisco Technology, Inc. | Device profiling for isolation networks |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US9942872B1 (en) * | 2017-06-09 | 2018-04-10 | Rapid Focus Security, Llc | Method and apparatus for wireless device location determination using signal strength |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
CN109525601B (zh) * | 2018-12-28 | 2021-04-27 | 杭州迪普科技股份有限公司 | 内网中终端间的横向流量隔离方法和装置 |
US10491613B1 (en) | 2019-01-22 | 2019-11-26 | Capital One Services, Llc | Systems and methods for secure communication in cloud computing environments |
WO2020185204A1 (en) | 2019-03-11 | 2020-09-17 | Hewlett-Packard Development Company, L.P. | Network device compliance |
US11095480B2 (en) | 2019-08-30 | 2021-08-17 | Vmware, Inc. | Traffic optimization using distributed edge services |
US11095610B2 (en) * | 2019-09-19 | 2021-08-17 | Blue Ridge Networks, Inc. | Methods and apparatus for autonomous network segmentation |
US11128618B2 (en) | 2019-10-15 | 2021-09-21 | Dell Products, L.P. | Edge data center security system that autonomously disables physical communication ports on detection of potential security threat |
US11218458B2 (en) | 2019-10-15 | 2022-01-04 | Dell Products, L.P. | Modular data center that transfers workload to mitigate a detected physical threat |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
CN113364734B (zh) * | 2021-04-29 | 2022-07-26 | 通富微电子股份有限公司 | 一种内部网络保护方法及系统 |
US11502872B1 (en) | 2021-06-07 | 2022-11-15 | Cisco Technology, Inc. | Isolation of clients within a virtual local area network (VLAN) in a fabric network |
CN115001804B (zh) * | 2022-05-30 | 2023-11-10 | 广东电网有限责任公司 | 应用于野外站的旁路访问控制系统、方法及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6363489B1 (en) * | 1999-11-29 | 2002-03-26 | Forescout Technologies Inc. | Method for automatic intrusion detection and deflection in a network |
US7174566B2 (en) * | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
CN1469253A (zh) * | 2002-07-15 | 2004-01-21 | 深圳麦士威科技有限公司 | 用于虚拟网络的信息单向传输系统 |
US7234163B1 (en) * | 2002-09-16 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for preventing spoofing of network addresses |
US7376969B1 (en) * | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
FR2852754B1 (fr) * | 2003-03-20 | 2005-07-08 | At & T Corp | Systeme et methode de protection d'un reseau de transmission ip contre les attaques de deni de service |
US7519996B2 (en) * | 2003-08-25 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Security intrusion mitigation system and method |
-
2004
- 2004-12-21 MX MXPA06013129A patent/MXPA06013129A/es not_active Application Discontinuation
- 2004-12-21 CN CN2004800433873A patent/CN101411156B/zh not_active Expired - Fee Related
- 2004-12-21 RU RU2006143768/09A patent/RU2006143768A/ru not_active Application Discontinuation
- 2004-12-21 EP EP04821622A patent/EP1745631A1/en not_active Withdrawn
- 2004-12-21 US US11/568,914 patent/US20070192862A1/en not_active Abandoned
- 2004-12-21 WO PCT/IB2004/004457 patent/WO2005112390A1/en active Application Filing
-
2010
- 2010-05-12 US US12/779,024 patent/US20100223669A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
RU2006143768A (ru) | 2008-06-20 |
US20070192862A1 (en) | 2007-08-16 |
EP1745631A1 (en) | 2007-01-24 |
CN101411156B (zh) | 2011-04-20 |
WO2005112390A1 (en) | 2005-11-24 |
CN101411156A (zh) | 2009-04-15 |
US20100223669A1 (en) | 2010-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101411156B (zh) | 对网络入侵者的自动阻止 | |
US7792990B2 (en) | Remote client remediation | |
US7873038B2 (en) | Packet processing | |
US9716690B2 (en) | Integrated security switch | |
EP2213045B1 (en) | Security state aware firewall | |
US7095716B1 (en) | Internet security device and method | |
US7536715B2 (en) | Distributed firewall system and method | |
CN1790980B (zh) | 安全验证通告协议 | |
US7917621B2 (en) | Method and system for network access control | |
EP1624644B1 (en) | Privileged network routing | |
EP1825652B1 (en) | Method and system for including network security information in a frame | |
KR101942364B1 (ko) | 액세스 제어 리스트들의 동적 생성을 위한 방법들 및 시스템들 | |
US8904514B2 (en) | Implementing a host security service by delegating enforcement to a network device | |
US20080304498A1 (en) | Packet mirroring | |
CN113055369A (zh) | 软件定义网络中的安全 | |
US20090094691A1 (en) | Intranet client protection service | |
US20040030765A1 (en) | Local network natification | |
US7194767B1 (en) | Screened subnet having a secured utility VLAN | |
KR200201184Y1 (ko) | 네트워크 모니터링을 위한 네트워크 시스템 | |
Cox et al. | A security policy transition framework for software-defined networks | |
US20010037384A1 (en) | System and method for implementing a virtual backbone on a common network infrastructure | |
US20090222904A1 (en) | Network access node computer for a communication network, communication system and method for operating a communication system | |
Cisco | Scenarios | |
Hu et al. | A framework for security on demand | |
Pandey et al. | APTIKOM Journal on Computer Science and Information Technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA | Abandonment or withdrawal |