Abstract:
A method, network element, and computer storage program product, are provided for selectively loading a communication network security enforcement point ('SEP') with security association ('SA') information for inspection of encrypted data in a secure, end-to-end communications path. At least one encrypted data packet is received. It is determined that SA information for decrypting the at least one encrypted data packet fails to exist locally at the SEP. A request is sent to a communication network key server for SA information associated with the at least one encrypted data packet. The SA information associated with the at least one encrypted data packet is received from the communication network key server.
Abstract:
Verfahren, das aufweist:Speichern von Sicherheitsmetadaten, die zu einem Datenpaket gehören, durch ein Host-Informationsverarbeitungssystem (IHS);Feststellen durch ein Host-IHS, ob ein Datenpaket ein Datenpaket ist, das eine Sicherheitsverarbeitung erforderlich macht;Bereitstellen des Datenpakets durch das Host-IHS für eine interne Netzwerkschnittstellen-Steuereinheit, wenn das Host-IHS feststellt, dass das Datenpaket keine Sicherheitsverarbeitung erforderlich macht, wobei die interne Netzwerkschnittstellen-Steuereinheit das Datenpaket an ein Übertragungsnetzwerk sendet, um es an ein anderes IHS als das Host-IHS zu übertragen;Auslagern des Datenpakets und zugehöriger Sicherheitsmetadaten durch das Host-IHS über eine sichere Datenübertragungsverbindung an eine zustandslose externe Sicherheitsauslagerungseinheit, wenn das Host-IHS feststellt, dass das Datenpaket eine Sicherheitsverarbeitung erforderlich macht, und somit Bereitstellen eines ausgelagerten Datenpakets, wobei sich die zustandslose externe Sicherheitsauslagerungseinheit außerhalb des Host-IHS befindet;Verschlüsseln und Kapseln des ausgelagerten Datenpakets durch die zustandslose externe Sicherheitsauslagerungseinheit und somit Bereitstellen eines gekapselten, verschlüsselten Datenpakets;Zurücksenden des gekapselten, verschlüsselten Datenpakets durch die zustandslose externe Sicherheitsauslagerungseinheit über die sichere Datenübertragungsverbindung an das Host-IHS zur weiteren Verarbeitung; undSenden des gekapselten, verschlüsselten Datenpakets durch die interne Netzwerkschnittstellen-Steuereinheit des Host-IHS an ein Übertragungsnetzwerk, um es an ein anderes IHS als das Host-IHS zu übertragen.
Abstract:
A network node for communicating data packets secured with a security protocol over a communications network includes a host information handling system (IHS) and one or more external security offload devices coupled by a secure data link. The host IHS communicates state information about data packets, and the external offload security device provides stateless secure data encapsulation and decapsulation of packets using a security protocol. An external network interface controller or internal network interface controller communicates encapsulated data packets over the communications network to a final destination. Encapsulation and decapsulation of packets by the external security offload device reduces network latency and reduces the computational load on the processor in the host IHS. Maintaining state information in the host IHS allows hot-swapping of external security offload devices without information loss. The external security offload device may be included in a firewall, or intrusion detection device, and may implement IPsec protocol.
Abstract:
A computer system manages files shared by first and second heterogeneous clients. The first client exhibits a first protocol such as SMB and the second client exhibits a second, different protocol such as NFS. The system comprises a first protocol converter which receives requests from the first client to create, read and update the files, and converts the requests to corresponding requests exhibiting a common protocol. The system also comprises a second protocol converter which receives requests from the second client to create, read and update the files, and converts the requests to corresponding requests exhibiting the common protocol. The system also comprises a file manager common to both clients and both protocol converters, which receives the converted requests exhibiting the common protocol and executes the requests in a name space and data area which are both common to the first and second clients. The name space stores names of the files and the data area stores the files. The file manager provides access by each of the clients to files and names of the files created by the other client. The system further comprises a common lock manager for the common name space and common data area. The system also supports second and third name spaces and data areas dedicated to the first and second clients, respectively.
Abstract:
A computer system manages files shared by first and second heterogeneous clients. The first client exhibits a first protocol such as SMB and the second client exhibits a second, different protocol such as NFS. The system comprises a first protocol converter which receives requests from the first client to create, read and update the files, and converts the requests to corresponding requests exhibiting a common protocol. The system also comprises a second protocol converter which receives requests from the second client to create, read and update the files, and converts the requests to corresponding requests exhibiting the common protocol. The system also comprises a file manager common to both clients and both protocol converters, which receives the converted requests exhibiting the common protocol and executes the requests in a name space and data area which are both common to the first and second clients. The name space stores names of the files and the data area stores the files. The file manager provides access by each of the clients to files and names of the files created by the other client. The system further comprises a common lock manager for the common name space and common data area. The system also supports second and third name spaces and data areas dedicated to the first and second clients, respectively.
Abstract:
Ein Verfahren, ein System und ein Computerprogrammprodukt werden zum Virtualisieren von spezifischen Werten in einer Gastkonfiguration auf Grundlage der zugrundeliegenden Host-Symbol-Substitutionswerte bereitgestellt. Eine symbolische Verknüpfung, die sich in einem herkömmlichen Dateisystem befindet, wird in einem virtuellen Gast geöffnet. Jedes Symbol wird aus einer auf Symbolen beruhenden Datei extrahiert, die sich in einem auf Symbolen beruhenden Dateisystem befindet. Auf die auf Symbolen beruhende Datei wird durch eine symbolische Verknüpfung von dem herkömmlichen Dateisystem zugegriffen. Der virtuelle Gast gibt eine privilegierte Anweisung an einen Hypervisor für jedes Symbol in der auf Symbolen beruhenden Datei aus, um einen Substitutionswert aus einer Symboltabelle abzurufen, die in einem Hypervisor-Speicher gespeichert ist. Der Substitutionswert für jedes Symbol wird an den virtuellen Gast zurückgegeben, und er ersetzt das Symbol in der auf Symbolen beruhenden Datei. Als Reaktion auf eine Dateileseanforderung für die herkömmliche Datei wird der Substitutionswert mithilfe der symbolischen Verknüpfung von der herkömmlichen Datei aus der auf Symbolen beruhenden Datei abgerufen.
Abstract:
A network node for communicating data packets secured with a security protocol over a communications network includes a host information handling system (IHS) and one or more external security offload devices coupled by a secure data link. The host IHS communicates state information about data packets, and the external offload security device provides stateless secure data encapsulation and decapsulation of packets using a security protocol. An external network interface controller or internal network interface controller communicates encapsulated data packets over the communications network to a final destination. Encapsulation and decapsulation of packets by the external security offload device reduces network latency and reduces the computational load on the processor in the host IHS. Maintaining state information in the host IHS allows hot-swapping of external security offload devices without information loss. The external security offload device may be included in a firewall, or intrusion detection device, and may implement IPsec protocol.
Abstract:
Ein Netzwerkknoten zur Übertragung von Datenpaketen, die mit einem Sicherheitsprotokoll gesichert werden, über ein Übertragungsnetzwerk enthält ein Host-Informationsverarbeitungssystem (IHS) und eine oder mehrere externe Sicherheitsauslagerungseinheiten, die über eine sichere Datenübertragungsverbindung verbunden sind. Das Host-IHS überträgt Zustandsinformationen über Datenpakete und die externe Sicherheitsauslagerungseinheit ermöglicht eine zustandslose sichere Datenkapselung und -Entkapselung von Pakten unter Verwendung eines Sicherheitsprotokolls. Eine externe Netzwerkschnittstellen-Steuereinheit oder eine interne Netzwerkschnittstellen-Steuereinheit überträgt gekapselte Datenpakete über das Übertragungsnetzwerk an einen Zielort. Die Kapselung und die Entkapselung von Paketen durch die externe Sicherheitsauslagerungseinheit verringert die Netzwerklatenzzeit und die Rechenlast auf dem Prozessor in dem Host-IHS. Die Verwaltung von Zustandsinformationen in dem Host-IHS ermöglicht einen Austausch von externen Sicherheitsauslagerungseinheiten im laufenden Betrieb ohne Datenverlust. Die externe Sicherheitsauslagerungseinheit kann in einer Firewall oder in einer Angriffserkennungseinheit enthalten sein und das IPsec-Protokoll ausführen.