买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】端口安全策略扩散方法及装置_新华三技术有限公司_201710025413.9 

申请/专利权人:新华三技术有限公司

申请日:2017-01-13

公开(公告)日:2021-04-27

公开(公告)号:CN108259545B

主分类号:H04L29/08(20060101)

分类号:H04L29/08(20060101);H04L12/24(20060101)

优先权:

专利状态码:有效-授权

法律状态:2021.04.27#授权;2018.09.11#实质审查的生效;2018.07.06#公开

摘要:本申请提供一种端口安全策略扩散方法及装置,其中,该方法应用于SAN中的交换机,该方法包括:检测本地的策略数据库中的端口安全策略是否发生了变化;若发生了变化,则将变化后策略数据库中的端口安全策略携带在SPSP报文中,发送给SAN中除本设备以外的其它交换机,以使其它交换机暂存该SPSP报文中携带的端口安全策略;在策略数据库中的所有端口安全策略均发送完毕后,向其它交换机发送UPSP报文,以使其它交换机将策略数据库中的端口安全策略更新为暂存的端口安全策略。

主权项:1.一种端口安全策略扩散方法,其特征在于,所述方法应用于存储区域网络SAN中的交换机,所述方法包括:检测本地的策略数据库中的端口安全策略是否发生了变化,所述端口安全策略包括交换机端口、设备端口以及执行动作,所述执行动作用于表示是否允许设备通过交换机端口加入SAN;若发生了变化,则将变化后所述策略数据库中的端口安全策略携带在筹集端口安全策略SPSP报文中,发送给所述SAN中除本设备以外的其它交换机,以使其它交换机暂存所述SPSP报文中携带的端口安全策略;在所述策略数据库中的所有端口安全策略均发送完毕,且接收到所有其它交换机回应的用于指示暂存完成的SPSPACC报文后,向其它交换机发送更新端口安全策略UPSP报文,以使其它交换机将策略数据库中的端口安全策略更新为暂存的端口安全策略。

全文数据:端口安全策略扩散方法及装置技术领域[0001]本申请涉及网络通信技术领域,特别涉及一种端口安全策略扩散方法及装置。背景技术[0002]SANStorageAreaNetwork,存储区域网络)是一种提供服务器与存储设备之间数据传输的专用网络。FCFiberChannel,光纤通道协议是SAN的一种常用的实现协议,SAN中的服务器与存储设备通过FC交换机组成的网络相连,来实现数据通信。发明内容[0003]有鉴于此,本申请提供一种端口安全策略扩散方法及装置。[0004]具体地,本申请是通过如下技术方案实现的:[0005]—方面,提供了一种端口安全策略扩散方法,该方法应用于SAN中的交换机,该方法包括:[0006]检测本地的策略数据库中的端口安全策略是否发生了变化;[0007]若发生了变化,则将变化后策略数据库中的端口安全策略携带在SPSP报文中,发送给SAN中除本设备以外的其它交换机,以使其它交换机暂存该SPSP报文中携带的端口安全策略;[0008]在策略数据库中的所有端口安全策略均发送完毕后,向其它交换机发送UPSP报文,以使其它交换机将策略数据库中的端口安全策略更新为暂存的端口安全策略。[0009]另一方面,还提供了一种端口安全策略扩散装置,该装置应用于SAN中的交换机中,该装置包括:[0010]检测单元,用于检测本地的策略数据库中的端口安全策略是否发生了变化;[0011]发送单元,用于若检测单元检测出本地的策略数据库中的端口安全策略发生了变化,则将变化后策略数据库中的端口安全策略携带在SPSP报文中,发送给SAN中除本设备以外的其它交换机,以使其它交换机暂存该SPSP报文中携带的端口安全策略;还用于在策略数据库中的所有端口安全策略均发送完毕后,向其它交换机发送UPSP报文,以使其它交换机将策略数据库中的端口安全策略更新为暂存的端口安全策略。[0012]通过本申请的以上技术方案,SAN中的任一交换机在检测到策略数据库中的端口安全策略发生了变化时,会自动将变化后策略数据库中的所有端口安全策略扩散给其它交换机,以便更新其它交换机上的策略数据库中的端口安全策略,从而实现了端口安全策略的自动扩散,无需通过配置命令来触发端口安全策略的扩散,减轻了配置工作量。附图说明[0013]图1是本申请实施例的端口安全策略扩散方法的流程图;[0014]图2是本申请实施例的SAN的网络示意图;[0015]图3是在图2所示的SAN中加入了一个服务器的网络示意图;[0016]图4是一种实施例的图2中的交换机1_1的策略数据库中的端口安全策略发生了变化时的端口安全策略扩散方法的报文交互图;[0017]图5是另一种实施例的图2中的交换机1_1的策略数据库中的端口安全策略发生了变化时的端口安全策略扩散方法的报文交互图;[0018]图6是又一种实施例的图2中的交换机1_1的策略数据库中的端口安全策略发生了变化时的端口安全策略扩散方法的报文交互图;[0019]图7是本申请实施例的端口安全策略扩散装置所在交换机的硬件结构示意图;[0020]图8是本申请实施例的端口安全策略扩散装置的一种结构示意图;[0021]图9是本申请实施例的端口安全策略扩散装置的另一种结构示意图;[0022]图10是本申请实施例的端口安全策略扩散装置的又一种结构示意图。具体实施方式[0023]这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。[0024]在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。[0025]应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。[0026]端口安全PortSecurity技术可以通过在FC交换机上配置端口安全策略,实现将交换机端口与直连的服务器、存储设备或FC交换机一一绑定。端口安全策略中包括:交换机端口WWNWorldWideName,全球唯一名字)、设备端口WWN、以及Action执行动作)。其中,交换机端口WWN用于标识FC交换机上的端口;设备端口WWN用于标识与该交换机端口直连的接入设备上的端口,该接入设备可以是服务器、存储设备或FC交换机等;Action具体为Permit接受或Deny拒绝),Permit表示允许该设备端口连接该交换机端口,S卩允许该接入设备通过该交换机端口加入SAN,而Deny表示拒绝该设备端口连接该交换机端口,即拒绝该接入设备通过该交换机端口加入SAN。[0027]通过在FC交换机上配置针对某一交换机端口的端口安全策略,能够实现只有该端口安全策略允许的接入设备才能通过该交换机端口加入SAN,与SAN中的其它设备通信,从而确保了SAN的网络安全。[0028]为了避免不同FC交换机上的端口安全策略不一致,导致某一FC交换机允许某一接入设备加入SAN,而另一FC交换机却拒绝该接入设备加入SAN等问题的出现,FC交换机需要将本地的端口安全策略扩散给其它FC交换机,从而实现SAN中所有FC交换机上的端口安全策略的一致性。[0029]目前,通常采用手动静态配置的方式,在FC交换机上配置命令,从而使得该FC交换机将本地的端口安全策略扩散给其它FC交换机。这种扩散方法由于需要在FC交换机上配置命令来触发端口安全策略的扩散,增加了配置工作量。[0030]为了解决上述问题,本申请以下实施例中提供了一种端口安全策略扩散方法,以及一种可以应用该方法的装置。[0031]本申请实施例的端口安全策略扩散方法可以由SAN中的任一交换机来执行,如图1所示,该方法包括以下步骤:[0032]步骤SlOl,检测本地的策略数据库中的端口安全策略是否发生了变化,若发生了变化,则执行步骤S102,否则,返回步骤S101;[0033]在实际实施过程中,交换机上的端口安全策略保存在策略数据库中。当与该交换机直连的接入设备发生了新增或减少时,策略数据库中的端口安全策略会随之发生变化,或者,当采用手动静态配置的方式添加或删除端口安全策略时,策略数据库中的端口安全策略也会发生变化。交换机会实时检测本地的策略数据库的变化情况。[0034]步骤S102,将变化后策略数据库中的端口安全策略携带在SPSPStagePortSecurityPolicy,筹集端口安全策略报文中,发送给SAN中除本设备以外的其它交换机,以使其它交换机暂存该SPSP报文中携带的端口安全策略;[0035]步骤S103,在本地的策略数据库中的所有端口安全策略均发送完毕后,向其它交换机发送UPSPUpdatePortSecurityPolicy,更新端口安全策略报文,以使其它交换机将策略数据库中的端口安全策略更新为暂存的端口安全策略。[0036]本申请上述实施例的方法中,SAN中的任一交换机在检测到策略数据库中的端口安全策略发生了变化时,会自动将变化后策略数据库中的所有端口安全策略扩散给其它交换机,以便更新其它交换机上的策略数据库中的端口安全策略,从而实现了端口安全策略的自动扩散,无需通过配置命令来触发端口安全策略的扩散,减轻了配置工作量。[0037]为了实现端口安全策略的扩散,本申请实施例中定义了四种报文:ALPSAcquireLockForPortSecurity,端口安全策略加锁)报文、RLPSReleaseLockForPortSecurity,端口安全策略解锁报文、SPSP报文、以及UPSP报文,分别对这四种报文介绍如下:[0038]ALPS报文[0039]ALPS报文用于指示交换机将策略数据库锁定。交换机上的策略数据库被锁定后,当与该交换机直连的接入设备发生了变化,例如,新增或减少时,不允许更新该策略数据库中的端口安全策略,另外,也不允许采用手动静态配置的方式更新该策略数据库中的端口安全策略。ALPS报文的结构如表1-1或表1-2所示:[0040]表1-1[0041][0042]由表1-1可以看出,ALPS报文中主要包括:报文类型(CommandCode字段,该字段用于标识该报文的类型,例如,当该字段的值置为70000000h时,用于标识该报文的类型为ALPS报文。[0043]表I-2[0044][0045]由表1-2可以看出,ALPS报文中除了包括报文类型CommandCode字段以外,还包括以下字段:[0046]域ID列表长度Domain_IDListLength用于指示该ALPS报文携带的域ID列表中的域ID数量;在SAN中,一台交换机以及与该交换机直连的服务器和或存储设备形成一个域,通过域ID唯一标识;每台交换机上均保存一个域ID列表,其中存储有该交换机学习到的域ID。[0047]域标识Domain_ID用于携带域ID列表中的一个域ID。[0048]在实际实施过程中,根据实际需求,ALPS报文的结构可以如表1-1所示,即,ALPS报文中仅包括CommandCode字段,而不包括Domain_IDListLength字段和Domain_ID字段;或者,ALPS报文的结构也可以如表1-2所示,S卩,ALPS报文中不仅包括CommandCode字段,还包括Domain_IDListLength字段和Domain_ID字段;本申请实施例对此不做限定。[0049]当需要扩散端口安全策略时,发起扩散的交换机可以先向其它交换机发送ALPS报文,以使其它交换机将策略数据库锁定,然后,再将需要扩散的端口安全策略携带在SPSP报文中发送给其它交换机。其中,在不需要考虑当前SAN是否稳定的应用场景中,发起扩散的交换机发送的ALPS报文中仅包括CommandCode字段,其它交换机接收到该ALPS报文后,直接将策略数据库锁定。[0050]另一种应用场景中,在需要考虑当前SAN是否稳定时,发起扩散的交换机发送的ALPS报文中不仅包括CommandCode字段,还包括Domain_IDListLength字段和Domain_ID字段,即,发起扩散的交换机会通过ALPS报文将本设备学习的域ID列表发送给其它交换机,其它交换机接收到该ALPS报文后,将该ALPS报文中携带的域ID列表与本地保存的域ID列表进行比较,在比较结果为相同时,才将策略数据库锁定。若确定所有其它交换机都将策略数据库锁定,说明当前SAN是一个稳定的网络,则发起扩散的交换机才将需要扩散的端口安全策略携带在SPSP报文中发送给其它交换机,从而确保在一个稳定的SAN中扩散端口安全策略。[0051]RLPS报文[0052]RLPS报文用于指示交换机解除对策略数据库的锁定。RLPS报文的结构如表2所示:[0053]表2[0054][0055]由表2可以看出,RLPS报文中只需包括用于标识该报文的类型的报文类型CommandCode字段即可,例如,当该字段的值置为70000001h时,用于标识该报文的类型为RLPS报文。[0056]SPSP报文[0057]SPSP报文用于携带需要扩散的端口安全策略。SPSP报文的结构如表3所示:[0058]表3[0059][0060]由表3可以看出,SPSP报文中主要包括以下字段:[0061]报文类型(CommandCode用于标识该报文的类型,例如,当该字段的值置为70000002h时,用于标识该报文的类型为SPSP报文;[0062]端口安全策略项数PortSecurityPolicyEntryNumber用于指不该SPSP报文中携带的端口安全策略的数量;[0063]端口安全策略项PortSecurityPolicyEntry用于携带一条端口安全策略,其中,该端口安全策略中的交换机端口WWN和设备端口WffN可以各占用8字节,Action可以占用4字节。[0064]UPSP报文[0065]UPSP报文用于指示交换机将策略数据库中的端口安全策略更新为接收到的SPSP报文中携带的端口安全策略,从而使得通过SPSP报文扩散来的端口安全策略生效。UPSP报文的结构如表2所示,由表2可以看出,UPSP报文中只需包括用于标识该报文的类型的报文类型CommandCode字段即可,例如,当该字段的值置为70000003h时,用于标识该报文的类型为UPSP报文。[0066]以如图2所示的SAN为例,详细说明本申请实施例的端口安全策略扩散方法。如图2所示,SAN网络中包括:交换机1_1、交换机1_2、交换机1_3、交换机1_4、服务器2_1、存储设备3_1、以及存储设备3_2。交换机1_1、交换机1_2、交换机1_3、交换机1_4上的策略数据库中均保存了全网所有的端口安全策略,如表5所示:[0067]表5[0068]W069]~如图3所示,当服务器2_2通过交换机1_1上的端口Plj_B加入了SAN中时,交换机_1_1的策略数据库中会新增对应的端口安全策略,交换机Il上的策略数据库更新为如表6所示,新增的端口安全策略参见表6第3行。[0070]表6[0071][0072]—种实施例中,本申请实施例的端口安全策略扩散方法如图4所示,包括以下步骤:[0073]步骤S201,交换机1_1检测到本地的策略数据库中新增了端口安全策略时,将变化后策略数据库中的端口安全策略携带在SPSP报文中发送给交换机1_2、交换机1_3、交换机1_4;[0074]从而,交换机Il将如表6所示的策略数据库中的端口安全策略携带在如表3所示的SPSP报文中发送给其它交换机,其中,SPSP报文中的每一个PortSecurityPolicyEntry字段中携带一个端口安全策略。[0075]步骤S202,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在接收到交换机1_1发来的SPSP报文后,暂存该SPSP报文中携带的端口安全策略;[0076]具体的,可以将该SPSP报文中携带的端口安全策略暂存到缓存等存储介质中。另夕卜,在暂存完毕后,还可以回应用于指示暂存完成的SPSPACC接受报文给交换机1_1。[0077]步骤S203,在本地的策略数据库中的所有端口安全策略均发送完毕后,交换机1_1发送UPSP报文给交换机1_2、交换机1_3、交换机1_4;[0078]具体的,在步骤S203中,交换机1_1可以在本地的策略数据库中的所有端口安全策略均发送完毕,且接收到交换机1_2、交换机1_3、交换机1_4中的所有交换机回应的SPSPACC报文后,向交换机1_2、交换机1_3、交换机1_4发送UPSP报文,从而保证这些交换机上的端口安全策略的统一更新。[0079]步骤S204,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在接收到交换机1_1发来的UPSP报文后,将本地的策略数据库中的端口安全策略更新为暂存的端口安全策略。从而,交换机1_2、交换机1_3、交换机1_4上的策略数据库更新为了如表6所示。[0080]另外,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在完成了对策略数据库中的端口安全策略的更新后,还可以回应用于指示更新完成的UPSPACC报文给交换机1_1〇[0081]通过上述步骤S201至步骤S204,交换机Il上的策略数据库中的端口安全策略发生了变化时,可以将变化后的策略数据库中的所有端口安全策略扩散给其它交换机,从而实现了SAN中的交换机上的端口安全策略的一致性。[0082]另一种实施例中,本申请实施例的端口安全策略扩散方法如图5所示,包括以下步骤:[0083]步骤S301,交换机1_1检测到本地的策略数据库中新增了端口安全策略时,向交换机1_2、交换机1_3、交换机1_4发送ALPS报文,其中,该ALPS报文中仅包含CommandCode字段;[0084]步骤S302,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在接收到交换机1_1发来的ALPS报文后,将本地的策略数据库锁定,策略数据库被锁定后,不允许更新该策略数据库中的端口安全策略;[0085]另外,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在将策略数据库锁定时,还会回应用于指示接受锁定的ALPSACC报文。[0086]步骤S303,交换机1_1接收到交换机1_2、交换机1_3、交换机1_4中的所有交换机回应的ALPSACC报文后,将变化后策略数据库中的端口安全策略携带在SPSP报文中发送给交换机1_2、交换机1_3、交换机1_4;[0087]从而,交换机Il将如表6所示的策略数据库中的端口安全策略携带在如表3所示的SPSP报文中发送给其它交换机,其中,SPSP报文中的每一个PortSecurityPolicyEntry字段中携带一个端口安全策略。[0088]步骤S304,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在接收到交换机1_1发来的SPSP报文后,暂存该SPSP报文中携带的端口安全策略;[0089]具体的,可以将该SPSP报文中携带的端口安全策略暂存到缓存等存储介质中。另夕卜,在暂存完毕后,还可以回应用于指示暂存完成的SPSPACC报文给交换机1_1。[0090]步骤S305,在本地的策略数据库中的所有端口安全策略均发送完毕后,交换机1_1发送UPSP报文给交换机1_2、交换机1_3、交换机1_4;[0091]具体的,在步骤S305中,交换机1_1可以在本地的策略数据库中的所有端口安全策略均发送完毕,且接收到交换机1_2、交换机1_3、交换机1_4中的所有交换机回应的SPSPACC报文后,向交换机1_2、交换机1_3、交换机1_4发送UPSP报文,从而保证这些交换机上的端口安全策略的统一更新。[0092]步骤S306,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在接收到交换机1_1发来的UPSP报文后,将本地的策略数据库中的端口安全策略更新为暂存的端口安全策略。从而,交换机1_2、交换机1_3、交换机1_4上的策略数据库更新为了如表6所示。[0093]另外,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在完成了对策略数据库中的端口安全策略的更新后,还可以回应用于指示更新完成的UPSPACC报文给交换机1_1〇[0094]步骤S307,交换机1_1在接收到交换机1_2、交换机1_3、交换机1_4中所有交换机发来的UPSPACC报文后,向这些交换机发送RLPS报文;[0095]步骤S308,交换机1_2、交换机1_3、交换机1_4中每一个交换机接收到交换机1_1发来的RLPS报文后,解除对本地的策略数据库的锁定,解除锁定后,允许更新该策略数据库中的端口安全策略。[0096]另外,交换机1_2、交换机1_3、交换机1_4中每一个交换机在解除对策略数据库的锁定时,还可以回应用于指示接受解锁的RLPSACC报文给交换机1_1。[0097]通过上述步骤S301至步骤S308,交换机Ij上的策略数据库中的端口安全策略发生了变化时,可以将变化后的策略数据库中的所有端口安全策略扩散给其它交换机,从而实现了SAN中的交换机上的端口安全策略的一致性。另外,在扩散前,交换机1_1先向其它交换机发送ALPS报文,使得其它交换机将策略数据库锁定,然后再扩散端口安全策略,扩散完成后,再向其它交换机发送RLPS报文,使得其它交换机解锁策略数据库,这样,可以避免其它交换机上策略数据库中的端口安全策略在扩散过程中发生变化,导致多个交换机同时进行端口安全策略扩散的混乱情况。[0098]又一种实施例中,交换机1_1所属域的域ID为Domainl、交换机1_2所属域的域ID为Domain2、交换机1_3所属域的域ID为Domain3、交换机1_4所属域的域ID为Domain4。本申请实施例的端口安全策略扩散方法如图6所示,包括以下步骤:[0099]步骤S401,交换机1_1在检测到本地的策略数据库中新增了端口安全策略时,向交换机1_2、交换机1_3、交换机1_4发送ALPS报文,其中,该ALPS报文中包含CommandCode字段,并且,携带有交换机1_1上保存的域ID列表,该列表中包括:Domainl、Domain2、Domain3、Domain4;[0100]步骤S402,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在接收到交换机1_1发来的ALPS报文后,将该ALPS报文中携带的域ID列表与本地保存的域ID列表进行比较,若相同,则回应用于指示接受锁定的ALPSACC报文,并将本地的策略数据库锁定;反之,若不相同,则回应用于指示拒绝锁定的ALPSRJT拒绝报文;[0101]步骤S403,交换机1_1在接收到交换机1_2、交换机1_3、交换机1_4中的所有交换机回应的ALPSACC报文后,将变化后策略数据库中的端口安全策略携带在SPSP报文中发送给交换机1_2、交换机1_3、交换机1_4;[0102]从而,交换机Il将如表6所示的策略数据库中的端口安全策略携带在如表3所示的SPSP报文中发送给其它交换机,其中,SPSP报文中的每一个PortSecurityPolicyEntry字段中携带一个端口安全策略。[0103]另外,若接收到了交换机1_2、交换机1_3、交换机1_4中任一交换机回应的ALPSRJT报文,假设,交换机1_2回应了ALPSRJT报文,而交换机1_3、交换机1_4回应了ALPSACC报文,则端口安全策略扩散发起失败,交换机1_1会向回应ALPSACC报文的交换机1_3、交换机1_4发送RLPS报文,以使交换机1_3、交换机1_4解除对本地的策略数据库的锁定。后续,交换机1_1可以再次执行步骤S401,以发起端口安全策略扩散。[0104]步骤S404,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在接收到交换机1_1发来的SPSP报文后,暂存该SPSP报文中携带的端口安全策略;[0105]具体的,可以将该SPSP报文中携带的端口安全策略暂存到缓存等存储介质中。另夕卜,在暂存完毕后,还可以回应用于指示暂存完成的SPSPACC报文给交换机1_1。[0106]步骤S405,在本地的策略数据库中的所有端口安全策略均发送完毕后,交换机1_1发送UPSP报文给交换机1_2、交换机1_3、交换机1_4;[0107]具体的,在步骤S405中,交换机1_1可以在本地的策略数据库中的所有端口安全策略均发送完毕,且接收到交换机1_2、交换机1_3、交换机1_4中的所有交换机回应的SPSPACC报文后,向交换机1_2、交换机1_3、交换机1_4发送UPSP报文,从而保证这些交换机上的端口安全策略的统一更新。[0108]步骤S406,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在接收到交换机1_1发来的UPSP报文后,将本地的策略数据库中的端口安全策略更新为暂存的端口安全策略。从而,交换机1_2、交换机1_3、交换机1_4上的策略数据库更新为了如表6所示。[0109]另外,交换机1_2、交换机1_3、交换机1_4中的每一个交换机在完成了对策略数据库中的端口安全策略的更新后,还可以回应用于指示更新完成的UPSPACC报文给交换机1_1〇[0110]步骤S407,交换机1_1在接收到交换机1_2、交换机1_3、交换机1_4中所有交换机发来的UPSPACC报文后,向这些交换机发送RLPS报文;[0111]步骤S408,交换机1_2、交换机1_3、交换机1_4中每一个交换机接收到交换机1_1发来的RLPS报文后,解除对本地的策略数据库的锁定,后续,允许更新该策略数据库中的端口安全策略。[0112]另外,交换机1_2、交换机1_3、交换机1_4中每一个交换机在解除对策略数据库的锁定时,还可以回应用于指示接受解锁的RLPSACC报文给交换机1_1。[0113]通过上述步骤S401至步骤S408,交换机Ij上的策略数据库中的端口安全策略发生了变化时,可以将变化后的策略数据库中的所有端口安全策略扩散给其它交换机,从而实现了SAN中的交换机上的端口安全策略的一致性。另外,在扩散前,交换机1_1先向其它交换机发送ALPS报文,使得其它交换机将策略数据库锁定,然后再扩散端口安全策略,扩散完成后,再向其它交换机发送RLPS报文,使得其它交换机解锁策略数据库,这样,可以避免其它交换机上策略数据库中的端口安全策略在扩散过程中发生变化,导致多个交换机同时进行端口安全策略扩散的混乱情况。[0114]而且,交换机1_1在41^3报文中携带域ID列表发送给其它交换机,其它交换机将该ALPS报文中携带的域ID列表与本地保存的域ID列表进行比较,若比较结果为相同,则将策略数据库锁定并回应ALPSACC报文,否则,回应ALPSRJT报文,若交换机Il接收到了所有其它交换机发来的ALPSACC报文,则确定SAN中所有交换机上的域ID列表均相同,说明当前SAN是一个稳定的网络,确保在一个稳定的SAN中扩散端口安全策略。[0115]与前述端口安全策略扩散方法的实施例相对应,本申请还提供了端口安全策略扩散装置的实施例。[0116]本申请端口安全策略扩散装置60的实施例可以应用在SAN中的交换机上。从硬件层面而言,如图7所示,本申请端口安全策略扩散装置60所在交换机的中包括:处理器10、内部总线20、网络接口30、内存40、以及非易失性存储器50,此外,根据该交换机的实际功能,还可以包括其他硬件,对此不再赘述。[0117]本申请端口安全策略扩散装置60的实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,本申请端口安全策略扩散装置60可以作为一个逻辑意义上的装置来实现。具体的,交换机中的处理器10可以为CPU将非易失性存储器50中的计算机程序指令读取到内存40中运行,从而形成了用于实现上述端口安全策略扩散方法中的步骤功能的端口安全策略扩散装置60,S卩,端口安全策略扩散装置60可以执行上述端口安全策略扩散方法中的操作步骤。[0118]请参考图8,本申请实施例中的端口安全策略扩散装置60中包括以下单元:检测单元601和发送单元602,其中:[0119]检测单元601,用于检测本地的策略数据库中的端口安全策略是否发生了变化;[0120]发送单元602,用于若检测单元601检测出本地的策略数据库中的端口安全策略发生了变化,则将变化后策略数据库中的端口安全策略携带在SPSP报文中,发送给SAN中除本设备以外的其它交换机,以使其它交换机暂存该SPSP报文中携带的端口安全策略;还用于在策略数据库中的所有端口安全策略均发送完毕后,向其它交换机发送UPSP报文,以使其它交换机将策略数据库中的端口安全策略更新为暂存的端口安全策略。[0121]如图9所示,本申请实施例中的端口安全策略扩散装置60中还包括:第一接收单元603、暂存单元604和更新单元605,其中:[0122]第一接收单元603,用于接收SPSP报文和UPSP报文;[0123]暂存单元604,用于暂存第一接收单元603接收到的SPSP报文中携带的端口安全策略;[0124]更新单元605,用于在第一接收单元603接收到UPSP报文后,将本地的策略数据库中的端口安全策略更新为暂存单元604暂存的端口安全策略。[0125]如图10所示,本申请实施例中的端口安全策略扩散装置60中还包括:第二接收单元606和锁定单元607,其中:[0126]发送单元602,还用于在将变化后策略数据库中的端口安全策略携带在SPSP报文中,发送给SAN中除本设备以外的其它交换机之前,向其它交换机发送ALPS报文,以使其它交换机将策略数据库锁定;[0127]第二接收单元606,用于接收ALPS报文;[0128]锁定单元607,用于在第二接收单元606接收到ALPS报文后,将本地的策略数据库锁定。[0129]其中,ALPS报文中携带发出该ALPS报文的交换机上保存的域ID列表;[0130]锁定单元607具体用于通过以下方式将策略数据库锁定:将第二接收单元606接收至IJ的ALPS报文中携带的域ID列表与本地保存的域ID列表进行比较,若相同,则将策略数据库锁定,并回应用于指示接受锁定的ALPSACC报文;[0131]发送单元602具体用于通过以下方式将变化后策略数据库中的端口安全策略携带在SPSP报文中发送给其它交换机:若接收到了所有其它交换机回应的ALPSACC报文,则将变化后策略数据库中的端口安全策略携带在SPSP报文中发送给每个其它交换机。[0132]其中,发送单元602,还用于在确定其它交换机完成了对策略数据库中的端口安全策略的更新时,向其它交换机发送RLPS报文,以使其它交换机解除策略数据库的锁定;[0133]第二接收单元606,还用于接收RLPS报文;[0134]锁定单元607,还用于在第二接收单元606接收到RLPS报文后,解除本地的策略数据库的锁定。[0135]在实际实施过程中,第一接收单元603和第二接收单元606可以为两个独立的单元,也可以集成到一个单元中来实现,本申请实施例对此不做限定。[0136]上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。[0137]对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。[0138]以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

权利要求:1.一种端口安全策略扩散方法,其特征在于,所述方法应用于存储区域网络SAN中的交换机,所述方法包括:检测本地的策略数据库中的端口安全策略是否发生了变化;若发生了变化,则将变化后所述策略数据库中的端口安全策略携带在筹集端口安全策略SPSP报文中,发送给所述SAN中除本设备以外的其它交换机,以使其它交换机暂存所述SPSP报文中携带的端口安全策略;在所述策略数据库中的所有端口安全策略均发送完毕后,向其它交换机发送更新端口安全策略UPSP报文,以使其它交换机将策略数据库中的端口安全策略更新为暂存的端口安全策略。2.根据权利要求1所述的方法,其特征在于,所述方法还包括:接收SPSP报文,暂存接收到的SPSP报文中携带的端口安全策略;接收UPSP报文,将本地的策略数据库中的端口安全策略更新为暂存的端口安全策略。3.根据权利要求1所述的方法,其特征在于,在将变化后所述策略数据库中的端口安全策略携带在SPSP报文中,发送给所述SAN中除本设备以外的其它交换机之前,还包括:向其它交换机发送端口安全策略加锁ALPS报文,以使其它交换机将策略数据库锁定;所述方法还包括:接收ALPS报文,将本地的策略数据库锁定。4.根据权利要求3所述的方法,其特征在于,ALPS报文中携带发出该ALPS报文的交换机上保存的域标识ID列表;通过以下方式将策略数据库锁定:将接收到的ALPS报文中携带的域ID列表与本地保存的域ID列表进行比较,若相同,则将策略数据库锁定,并回应用于指示接受锁定的ALPS接受ACC报文;通过以下方式将变化后所述策略数据库中的端口安全策略携带在SPSP报文中发送给其它交换机:若接收到了所有其它交换机回应的ALPSACC报文,则将变化后所述策略数据库中的端口安全策略携带在SPSP报文中发送给每个其它交换机。5.根据权利要求3所述的方法,其特征在于,所述方法还包括:在确定其它交换机完成了对策略数据库中的端口安全策略的更新时,向其它交换机发送端口安全策略解锁RLPS报文,以使其它交换机解除策略数据库的锁定;接收RLPS报文,解除本地的策略数据库的锁定。6.—种端口安全策略扩散装置,其特征在于,所述装置应用于存储区域网络SAN中的交换机中,所述装置包括:检测单元,用于检测本地的策略数据库中的端口安全策略是否发生了变化;发送单元,用于若所述检测单元检测出本地的策略数据库中的端口安全策略发生了变化,则将变化后所述策略数据库中的端口安全策略携带在筹集端口安全策略SPSP报文中,发送给所述SAN中除本设备以外的其它交换机,以使其它交换机暂存所述SPSP报文中携带的端口安全策略;还用于在所述策略数据库中的所有端口安全策略均发送完毕后,向其它交换机发送更新端口安全策略UPSP报文,以使其它交换机将策略数据库中的端口安全策略更新为暂存的端口安全策略。7.根据权利要求6所述的装置,其特征在于,所述装置还包括:第一接收单元,用于接收SPSP报文和UPSP报文;暂存单元,用于暂存所述第一接收单元接收到的SPSP报文中携带的端口安全策略;更新单元,用于在所述第一接收单元接收到UPSP报文后,将本地的策略数据库中的端口安全策略更新为所述暂存单元暂存的端口安全策略。8.根据权利要求6所述的装置,其特征在于,所述装置还包括:第二接收单元和锁定单元,其中:所述发送单元,还用于在将变化后所述策略数据库中的端口安全策略携带在SPSP报文中,发送给所述SAN中除本设备以外的其它交换机之前,向其它交换机发送端口安全策略加锁ALPS报文,以使其它交换机将策略数据库锁定;所述第二接收单元,用于接收ALPS报文;所述锁定单元,用于在所述第二接收单元接收到ALPS报文后,将本地的策略数据库锁定。9.根据权利要求8所述的装置,其特征在于,ALPS报文中携带发出该ALPS报文的交换机上保存的域标识ID列表;所述锁定单元具体用于通过以下方式将策略数据库锁定:将所述第二接收单元接收到的ALPS报文中携带的域ID列表与本地保存的域ID列表进行比较,若相同,则将策略数据库锁定,并回应用于指示接受锁定的ALPS接受ACC报文;所述发送单元具体用于通过以下方式将变化后所述策略数据库中的端口安全策略携带在SPSP报文中发送给其它交换机:若接收到了所有其它交换机回应的ALPSACC报文,则将变化后所述策略数据库中的端口安全策略携带在SPSP报文中发送给每个其它交换机。10.根据权利要求8所述的装置,其特征在于,所述发送单元,还用于在确定其它交换机完成了对策略数据库中的端口安全策略的更新时,向其它交换机发送端口安全策略解锁RLPS报文,以使其它交换机解除策略数据库的锁定;所述第二接收单元,还用于接收RLPS报文;所述锁定单元,还用于在所述第二接收单元接收到RLPS报文后,解除本地的策略数据库的锁定。

百度查询: 新华三技术有限公司 端口安全策略扩散方法及装置

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。