CN101350833A - 在代理服务器环境中管理远程主机可见性的方法和系统 - Google Patents
在代理服务器环境中管理远程主机可见性的方法和系统 Download PDFInfo
- Publication number
- CN101350833A CN101350833A CNA2008101358333A CN200810135833A CN101350833A CN 101350833 A CN101350833 A CN 101350833A CN A2008101358333 A CNA2008101358333 A CN A2008101358333A CN 200810135833 A CN200810135833 A CN 200810135833A CN 101350833 A CN101350833 A CN 101350833A
- Authority
- CN
- China
- Prior art keywords
- address
- server
- behalf
- connection
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000013507 mapping Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 9
- 238000001914 filtration Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 abstract description 5
- 230000007812 deficiency Effects 0.000 abstract 1
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2582—NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明的实施例解决了现有技术中关于代理服务器处的远程资源IP地址可见性的缺陷,并且提供了一种用于在代理服务器环境中管理远程主机可见性的新颖的并且非显而易见的方法、系统以及计算机程序产品。在本发明的一个实施例中,可以提供一种用于在代理服务器环境中管理远程资源可见性的方法。本方法可以包括:在代理服务器和目的地服务器之间建立安全连接;通过代理服务器在不同远程主机和目的地服务器之间代理不同连接;通过安全连接向目的地服务器提供针对每个不同的远程主机的远程主机信息,该远程主机信息例如包括IP地址、端口和协议;以及将每个所提供的IP地址映射至所代理的不同连接中一个相应连接的IP地址。
Description
技术领域
本发明涉及网络计算领域,以及更具体地,涉及计算网络内的代理服务器部署的领域。
背景技术
代理服务器是一种服务器,其配置为通过代表耦合的客户端来向预期的目的地服务器进行请求或者传送请求以服务于所耦合客户端的请求。通常,计算客户端连接至代理服务器,请求关于特定目的地计算服务器的远程资源,所述远程资源例如文件、连接或者网页,等等。代理服务器接着可通过连接至特定目的地的计算服务器代表计算客户端来检索所请求的远程资源。在某些实例中,代理服务器可变更针对远程资源的原始请求,或者代理服务器可在将检索到的响应传送至计算客户端之前变更该响应。在其他实例中,代理服务器可在不从特定目的地计算服务器寻求帮助的情况下服务于该请求。
不同代理服务器在计算网络中履行不同的任务。例如,将为实现匿名目的而从客户端请求去除标识信息的代理服务器称作匿名代理服务器。另一种代理服务器配置为不是联系特定目的地服务器,而是通过检索由于先前请求而保存在本地的内容来服务于客户端请求,将这种服务器称作高速缓存代理。拦截代理将通用代理服务器与网关服务器的功能性相结合。在没有客户端侧配置的情况下,通过该代理来重定向(redirect)由所耦合的客户端通过网关进行的连接。拦截代理通常用以防止对可接受使用策略的回避(avoidance),并且由于不需要客户端浏览器配置而可以减轻管理性负担。
开放代理是一种代理服务器,其配置为从任何网际协议(IP)地址接受客户端连接并且对任何远程资源进行连接。最后,透明代理是这样的代理服务器,其不修改超出代理认证和识别所需的内容的请求或者响应;而非透明代理是这样的代理服务器,其修改该请求或者响应以便对用户代理提供某些附加服务,诸如群组注释服务、媒体类型转换、协议精简或者匿名过滤。
当使用代理服务器来代理远程资源和目的地服务器上的中间件或者其他应用之间的传输控制协议(TCP)连接时,目的地服务器或者中间件或应用的任一个均不能查看远程资源的IP地址,因为代理服务器用与该代理服务器相关联的IP地址和源端口代替了IP和传输报头中的远程IP地址和源端口。这样,目的地服务器将代理服务器视为端点而不是将远程资源视为端点。
在目的地服务器中不具有对远程资源的可见性,这可能会使得目的地服务器内某些操作系统和应用功能的操作出现问题。可以依赖于针对远程资源的IP地址、协议或者端口的认识和可见性的那些功能可以包括针对与特定IP地址、协议或者端口相关联的特定资源的策略声明处理,其包括用于增强服务水平协议(SLA)的分组过滤和服务质量(QoS)处理。其他应用依赖于针对远程资源的IP地址、协议或者端口的认识和可见性,所述远程资源包括将IP地址、协议或者端口映射至大型机地址的终端仿真器。最后,包括入侵检测系统的网络安全应用优选远程资源的IP地址可见性以便跟踪潜在攻击的来源。
发明内容
本发明的实施例解决了现有技术中关于代理服务器处的远程资源IP地址可见性的缺陷,并且提供了一种用于在代理服务器环境中管理远程主机可见性的新颖的并且非显而易见的方法、系统以及计算机程序产品。在本发明的一个实施例中,可以提供一种用于在代理服务器环境中管理远程资源可见性的方法。本方法可以包括:在代理服务和目的地服务器之间建立安全连接;通过代理服务器使不同远程主机和目的地服务器之间的不同连接重定向;提供针对每个不同远程主机的远程资源信息以及连接标识信息,所述远程资源信息包括IP地址、源端口以及连接协议,所述连接标识信息包括针对通过所述安全连接的所代理的到目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。
在本发明的另一实施例中,该网络数据处理系统可以配置为用于所代理的连接的远程主机可见性。该系统可以包括主管应用的目的地服务器以及通过计算机通信网络耦合至目的地服务器的代理服务器。代理服务器可以包括对在多个远程主机和所述目的地服务器之间的代理连接的配置。另外,可以在代理服务器和目的地服务器之间建立安全连接,该安全连接与由代理服务器所代理的连接相分离。最后,可以在代理服务器中部署重定向器(redirector)。重定向器可以包括这样的配置,该配置用以向部署在所述目的地服务器内的远程可见性逻辑提供远程主机之中的远程主机信息以及连接标识信息,所述远程主机信息包括IP地址、源端口以及连接协议,以及所述连接标识信息包括针对通过安全连接的所代理的去往目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。远程可见性逻辑接着可以包括程序代码,该程序代码使得将远程主机的IP地址、源端口以及连接协议映射至代理服务器和目的地服务器之间的所代理的连接。
本发明的其他方面一部分将在下文的描述中阐明,一部分将从描述中显然地得出,或者可以通过本发明的实践而知晓。借助于在所附权利要求书中特别指出的单元和组合,将认识并获得本发明的各方面。应该理解,如所声明,上文的概括描述以及下文的具体描述两者仅仅是示例性和说明性的,并且并非是对本发明的限制。
附图说明
附图与本说明书相结合并且构成本说明书的一部分,其示出了本发明的实施例,并且连同描述一起用于解释本发明的原理。在此示出的实施例在目前是优选的,然而应该理解本发明并不局限于所示出的精确设置和手段,其中:
图1是网络数据处理系统的示意图,该网络数据处理系统配置为在代理服务环境中管理远程资源可见性;以及
图2是示出用于在代理服务器环境中管理远程资源可见性的处理的流程图。
具体实施方式
本发明的实施例提供了一种用于在代理服务器环境中管理远程资源可见性的方法、系统和计算机程序产品。根据本发明的一个实施例,可以在目的地服务器中的远程可见性处理和代理服务器之间建立安全连接。由此,在代表远程主机而在代理服务器以及目的地服务器之间完成代理连接之后,可以连同连接标识信息一起将远程主机信息通过安全连接传送至远程可见性处理,所述远程主机信息包括远程主机的IP地址、远程主机的协议以及远程主机的端口,而所述连接标识信息包括针对通过安全连接的所代理的去往目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。接着,可以将远程主机的IP地址、协议以及端口映射至由代表远程主机的代理服务器提供的连接。以此方式,部署在目的地服务器内的操作系统和应用可以维持远程主机的可见性,而不论中间代理服务器存在与否。
在图示中,图1是网络数据处理系统的示意图,其中该网络数据处理系统配置为用于在代理服务器环境中管理远程资源可见性。该系统可以包括目的地服务器130,所述目的地服务器130通过计算机通信网络140耦合至代理服务器120。目的地服务器130可以配置为支持一个或者多个应用150(为了简化图示,仅示出了单一的应用)的操作。代理服务器120可以包括用于耦合一个或者多个远程主机110的通信配置,以便在与目的地服务器130中的应用150进行交互时代表远程主机110来担任代理。
值得注意的是,重定向器160可以耦合至代理服务器120,以及相应的远程可见性逻辑180可以耦合至目的地服务器130,其间具有已建立的安全连接。重定向器160可以配置为向远程可见性逻辑180转发针对远程主机110的IP地址、源端口和协议,以及针对代理到目的地服务器的连接的连接数据(源/目的地IP地址、源/目的地端口以及协议),所述代理到目的地服务器的连接通过代理服务器120建立了所代理的到目的地服务器130的连接。远程可见性逻辑180可接着包括程序代码以便使得针对远程主机110的IP地址、源端口以及协议与由代理服务器120提供的针对映射170中的所代理连接的连接数据相关联。由此,目的地服务器130中的操作系统和应用150可访问映射170以便维护远程主机可见性,而不论通过代理服务器120的所代理的连接如何。
在进一步的图示中,图2是示出用于在代理服务器环境中管理远程资源可见性的处理的流程图。从步骤210开始,可以在代理服务器中的重定向器和目的地服务器中的远程可见性逻辑之间建立安全连接。接着,多个不同远程主机可以通过代理服务器来请求并使用去往目的地服务器中的目的地应用的所代理的连接。具体地,在步骤220中,可以利用重定向器建立连接,所述重定向器接着可以在步骤230中与目的地服务器建立连接。
在步骤240中,可以通过目的地栈挂起通过安全连接去往远程可见性逻辑的连同连接标识信息一起的远程主机信息的安全传输而停止连接的完成,所述远程主机信息包括远程主机的IP地址、远程主机的协议以及远程主机的端口,所述连接标识信息包括用于所代理的去往目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。考虑到这一点,在步骤250中,可以将远程主机信息与连接标识信息一起通过安全连接传输至远程可见性逻辑,并且将其映射至所代理的连接,其中所述远程主机信息包括IP地址、端口以及协议,而所述连接标识信息包括用于通过安全连接的所代理的去往目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。一旦已经将针对远程主机的远程主机信息映射至所代理的连接,则在步骤260中,可以将远程主机的IP地址、协议和端口以及其到代理和目的地服务器之间的连接的映射安装到针对目的地服务器的目的地栈之中,在该目的地栈处将其与TCP连接控制块(TCB)相关联。接着,在步骤270中,可以实现连接的完成,以便完成由目的地应用进行的挂起的接受调用(pending accept calls)。
由此,在块280中,可以代表目的地应用而根据来自目的地栈的请求来检索远程主机信息,该远程主机信息包括远程主机的IP地址、远程主机的协议以及远程主机的端口。考虑到这一点,显然在针对目的地栈的传输控制块(TCB)内的所映射的远程IP地址、端口以及连接协议可以用于受多个目的地服务器支持的应用和栈服务。所述栈服务可以包括分组过滤应用、入侵检测应用以及需要基于策略的决定的应用,该基于策略的决定是针对远程主机以及用于进行大型机访问的IP到逻辑单元(LU)的映射而进行的。
本发明的实施例可以全部采取硬件实施例的形式、全部采取软件实施例的形式、或者采取包含硬件和软件单元两者的形式。在优选实施例中,本发明以软件实现,所述软件包括但不限于固件、驻留软件、微代码等。此外,本发明可以采取计算机程序产品的形式,可以从用于由计算机或者任何指令执行系统使用或者与计算机或者任何指令执行系统结合使用的提供程序代码的计算机可用或者计算机可读介质处获取所述计算机程序产品。
出于此说明书的目的,计算机可用或者计算机可读的介质可以是任何装置,该装置包含、存储、传送、传播或者传输用于由指令执行系统、装置或者设备使用或者与指令执行系统、装置或者设备结合使用的程序。所述介质可以是电学、磁性、光学、电磁、红外或者半导体系统(或者装置或者设备)或者传播介质。计算机可读介质的示例包括半导体或者固态存储器、磁带、可移动计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、硬盘以及光盘。
光盘的当前示例包括压缩盘-只读存储器(CD-ROM)、压缩盘-读/写(CD-R/W)以及DVD。
适于存储和/或执行程序代码的数据处理系统将包括至少一个通过系统总线直接或间接耦合至存储器单元的处理器。该存储器单元可以包括在程序代码实际执行期间所使用的本地存储器、大容量存储器以及高速缓冲存储器,该高速缓冲存储器提供至少某些程序代码的临时存储,以减少在执行期间必须从大容量存储器中获取代码的次数。输入/输出或I/O设备(包括但不限于键盘、显示器、指示设备等)可以直接地或通过中间I/O控制器来耦合至系统。网络适配器也可以耦合至该系统,以使得数据处理系统能够通过中间专用或公共网络而耦合至其他数据处理系统或远程打印机或存储设备。调制解调器、线缆调制解调器以及以太网卡仅是当前可用类型的网络适配器中的一些。
Claims (11)
1.一种用于在代理服务器环境中管理远程资源可见性的方法,所述方法包括:
在代理服务器和目的地服务器之间建立安全连接;
通过所述代理服务器在不同远程主机和所述目的地服务器之间代理不同连接;
通过所述安全连接来向所述目的地服务器提供针对每个所述不同远程主机的网际协议(IP)地址以及提供连接标识信息,所述连接标识信息包括针对通过所述安全连接的所代理的不同连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议;以及
将所提供的针对每个所述不同远程主机的每个IP地址映射至所代理的不同连接中一个相应连接的IP地址。
2.根据权利要求1所述的方法,进一步包括:阻止完成针对每个新的所代理连接的连接,直到已经将针对所述一个新的所代理连接的远程主机所提供的IP地址映射至针对所述一个新的所代理连接的IP地址时为止。
3.根据权利要求1所述的方法,其中通过所述安全连接向所述目的地服务器提供针对每个所述不同远程主机的网际协议(IP)地址进一步包括:通过所述安全连接向所述目的地服务器附加地提供针对每个所述不同远程主机的端口和协议。
4.根据权利要求1所述的方法,其中将每个所提供的IP地址映射至所代理的不同连接中一个相应连接的IP地址包括:将每个所提供的针对所代理的不同连接的远程主机的IP地址安装到针对与所代理的不同连接的相应IP地址相关联的所述目的地服务器的目的地栈之中。
5.根据权利要求2所述的方法,其中阻止完成针对每个新的所代理连接的连接,直到已经将针对所述一个新的所代理连接的远程主机所提供的IP地址映射至针对所述一个新的所代理连接的IP地址时为止包括:停止设置在针对所述目的地服务器的目的地栈中建立的针对每个新的所代理连接的连接,直到已经将针对所述一个新的所代理连接的远程主机所提供的IP地址映射至针对所述一个新的所代理连接的IP地址时为止。
6.根据权利要求1所述的方法,进一步包括:
通过所代理的连接来读取所映射的针对耦合至所述目的地服务器的远程主机的IP地址;以及
基于在所述目的地服务器中的所映射的IP地址来执行分组过滤。
7.根据权利要求1所述的方法,进一步包括:
通过所代理的连接来读取所映射的针对耦合至所述目的地服务器的远程主机的IP地址;以及
在所述目的地服务器中基于所映射的IP地址来执行入侵检测。
8.根据权利要求1所述的方法,进一步包括:
通过所代理的连接来读取所映射的针对耦合至所述目的地服务器的远程主机的IP地址;以及
基于所映射的IP地址来在所述目的地服务器中执行基于策略的决定。
9.一种配置为用于所代理连接的远程主机可见性的网络数据处理系统,所述系统包括:
主管应用的目的地服务器;
代理服务器,通过计算机通信网络耦合至目的地服务器,所述代理服务器包括对在多个远程主机和所述目的地服务器之间的代理连接的配置;
安全连接,建立在所述代理服务器和所述目的地服务器之间,所述安全连接与由所述代理服务器所代理的连接相分离;以及
重定向器,部署在所述代理服务器中,所述重定向器包括如下配置,该配置用以向部署在所述目的地服务器内的远程可见性逻辑提供所述远程主机之中的远程主机信息,所述远程可见性逻辑包括程序代码,所述程序代码使得将所述远程主机信息中的所述远程主机的IP地址映射至针对在所述远程主机和所述目的地服务器之间的所代理连接的IP地址。
10.根据权利要求9所述的系统,其中所述目的地服务器包括目的地栈,在所述目的地栈中存储有所述远程主机的IP地址到针对所代理连接的IP地址的映射。
11.根据权利要求9所述的系统,其中所述远程主机信息包括针对所述远程主机的IP地址、端口以及协议。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/778,406 US8195806B2 (en) | 2007-07-16 | 2007-07-16 | Managing remote host visibility in a proxy server environment |
US11/778,406 | 2007-07-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101350833A true CN101350833A (zh) | 2009-01-21 |
CN101350833B CN101350833B (zh) | 2012-08-15 |
Family
ID=40265754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101358333A Expired - Fee Related CN101350833B (zh) | 2007-07-16 | 2008-07-15 | 在代理服务器环境中管理远程主机可见性的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8195806B2 (zh) |
CN (1) | CN101350833B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523207A (zh) * | 2011-12-06 | 2012-06-27 | 北京航空航天大学 | 基于虚拟网络计算机的远程资源访问方法及代理设备 |
CN103081435A (zh) * | 2010-08-31 | 2013-05-01 | 思科技术公司 | 为光纤通道服务器的集群进行代理以降低对光纤通道存储阵列的配置要求 |
CN103209086A (zh) * | 2012-01-16 | 2013-07-17 | 深圳市腾讯计算机系统有限公司 | 穿透中转机实现服务器维护的方法、系统及中转机 |
WO2015061938A1 (zh) * | 2013-10-28 | 2015-05-07 | 华为技术有限公司 | 一种重定向数据业务代理的方法、设备及系统 |
CN106105164A (zh) * | 2013-12-11 | 2016-11-09 | 瑞典爱立信有限公司 | 代理拦截 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8719501B2 (en) * | 2009-09-08 | 2014-05-06 | Fusion-Io | Apparatus, system, and method for caching data on a solid-state storage device |
US20110154469A1 (en) * | 2009-12-17 | 2011-06-23 | At&T Intellectual Property Llp | Methods, systems, and computer program products for access control services using source port filtering |
US9729605B2 (en) * | 2012-12-27 | 2017-08-08 | Akamai Technologies Inc. | Mechanism for distinguishing between content to be served through first or second delivery channels |
WO2014182313A1 (en) * | 2013-05-10 | 2014-11-13 | Empire Technology Development Llc | Estimation of missed information |
CN104639413B (zh) * | 2013-11-13 | 2018-10-09 | 华为技术有限公司 | 接入网虚拟化的方法及代理节点 |
US10375193B2 (en) * | 2014-11-26 | 2019-08-06 | Hughes Network Systems, Llc | Source IP address transparency systems and methods |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7143438B1 (en) * | 1997-09-12 | 2006-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with multiple domain support |
US6006258A (en) * | 1997-09-12 | 1999-12-21 | Sun Microsystems, Inc. | Source address directed message delivery |
JP3454500B2 (ja) * | 1999-06-16 | 2003-10-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理方法、コラボレーション・サーバ、コラボレーション・システム、情報処理プログラムを格納する記憶媒体 |
US6857018B2 (en) * | 2000-07-31 | 2005-02-15 | Dongyi Jiang | System, method and computer software products for network firewall fast policy look-up |
US7093288B1 (en) * | 2000-10-24 | 2006-08-15 | Microsoft Corporation | Using packet filters and network virtualization to restrict network communications |
GB2369746A (en) * | 2000-11-30 | 2002-06-05 | Ridgeway Systems & Software Lt | Communications system with network address translation |
US7146432B2 (en) * | 2001-01-17 | 2006-12-05 | International Business Machines Corporation | Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment |
US7209977B2 (en) * | 2001-10-01 | 2007-04-24 | International Business Machines Corporation | Method and apparatus for content-aware web switching |
US6961783B1 (en) * | 2001-12-21 | 2005-11-01 | Networks Associates Technology, Inc. | DNS server access control system and method |
AU2003226128A1 (en) * | 2002-03-27 | 2003-10-13 | First Virtual Communications | System and method for traversing firewalls with protocol communications |
FR2858896A1 (fr) * | 2003-08-12 | 2005-02-18 | France Telecom | Procede de masquage des traitements applicatifs d'une requete d'acces a un serveur et systeme de masquage correspondant |
JP4168052B2 (ja) * | 2005-04-01 | 2008-10-22 | 株式会社日立製作所 | 管理サーバ |
-
2007
- 2007-07-16 US US11/778,406 patent/US8195806B2/en not_active Expired - Fee Related
-
2008
- 2008-07-15 CN CN2008101358333A patent/CN101350833B/zh not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103081435A (zh) * | 2010-08-31 | 2013-05-01 | 思科技术公司 | 为光纤通道服务器的集群进行代理以降低对光纤通道存储阵列的配置要求 |
CN102523207A (zh) * | 2011-12-06 | 2012-06-27 | 北京航空航天大学 | 基于虚拟网络计算机的远程资源访问方法及代理设备 |
CN103209086A (zh) * | 2012-01-16 | 2013-07-17 | 深圳市腾讯计算机系统有限公司 | 穿透中转机实现服务器维护的方法、系统及中转机 |
CN103209086B (zh) * | 2012-01-16 | 2015-11-18 | 深圳市腾讯计算机系统有限公司 | 穿透中转机实现服务器维护的方法、系统及中转机 |
WO2015061938A1 (zh) * | 2013-10-28 | 2015-05-07 | 华为技术有限公司 | 一种重定向数据业务代理的方法、设备及系统 |
CN106105164A (zh) * | 2013-12-11 | 2016-11-09 | 瑞典爱立信有限公司 | 代理拦截 |
US10298712B2 (en) | 2013-12-11 | 2019-05-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Proxy interception |
CN106105164B (zh) * | 2013-12-11 | 2020-06-05 | 瑞典爱立信有限公司 | 代理拦截 |
Also Published As
Publication number | Publication date |
---|---|
US20090024750A1 (en) | 2009-01-22 |
US8195806B2 (en) | 2012-06-05 |
CN101350833B (zh) | 2012-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101350833B (zh) | 在代理服务器环境中管理远程主机可见性的方法和系统 | |
JP7060636B2 (ja) | 仮想ネットワークインタフェースオブジェクト | |
US10142226B1 (en) | Direct network connectivity with scalable forwarding and routing fleets | |
US10375155B1 (en) | System and method for achieving hardware acceleration for asymmetric flow connections | |
US7433958B2 (en) | Packet relay processing apparatus | |
JP5624973B2 (ja) | フィルタリング装置 | |
CN101099345B (zh) | 利用采样和试探在网络元件处解释应用消息的方法和设备 | |
US10270848B1 (en) | Point to node in a multi-tiered middleware environment | |
US11689631B2 (en) | Transparent network service migration across service devices | |
US20070162605A1 (en) | Distributed instant messaging | |
US9985977B2 (en) | Direct cache access for network input/output devices | |
WO2017096888A1 (zh) | 域名解析系统的实现方法及装置 | |
JP2006262193A (ja) | 制御装置、パケット転送方法およびパケット処理装置 | |
CN108200018A (zh) | 云计算中的流量转发方法及设备、计算机设备及可读介质 | |
CN111935312B (zh) | 一种工业互联网容器云平台及其流量接入控制方法 | |
WO2014188233A1 (en) | Methods and systems for dynamic domain name system (ddns) | |
KR100951131B1 (ko) | 트랜잭션 지원 방법 및 장치 | |
US9473451B2 (en) | Methods, systems, and computer readable media for providing mapping information associated with port control protocol (PCP) in a test environment | |
US11134117B1 (en) | Network request intercepting framework for compliance monitoring | |
CN110430478B (zh) | 组网通信方法、装置、终端设备及存储介质 | |
CN104081728B (zh) | 网络管理 | |
US20180139176A1 (en) | PaaS CONNECTION METHOD AND PaaS CONNECTION DEVICE | |
JP2003174483A (ja) | セキュリティ管理システムおよび経路指定プログラム | |
JP5137201B2 (ja) | ユーザ認証型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム | |
CN115516842A (zh) | 编排代理服务 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120815 |