CN101350833A - 在代理服务器环境中管理远程主机可见性的方法和系统 - Google Patents

在代理服务器环境中管理远程主机可见性的方法和系统 Download PDF

Info

Publication number
CN101350833A
CN101350833A CNA2008101358333A CN200810135833A CN101350833A CN 101350833 A CN101350833 A CN 101350833A CN A2008101358333 A CNA2008101358333 A CN A2008101358333A CN 200810135833 A CN200810135833 A CN 200810135833A CN 101350833 A CN101350833 A CN 101350833A
Authority
CN
China
Prior art keywords
address
server
behalf
connection
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101358333A
Other languages
English (en)
Other versions
CN101350833B (zh
Inventor
L·H·小奥弗比
J·L·史密斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101350833A publication Critical patent/CN101350833A/zh
Application granted granted Critical
Publication of CN101350833B publication Critical patent/CN101350833B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2582NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明的实施例解决了现有技术中关于代理服务器处的远程资源IP地址可见性的缺陷,并且提供了一种用于在代理服务器环境中管理远程主机可见性的新颖的并且非显而易见的方法、系统以及计算机程序产品。在本发明的一个实施例中,可以提供一种用于在代理服务器环境中管理远程资源可见性的方法。本方法可以包括:在代理服务器和目的地服务器之间建立安全连接;通过代理服务器在不同远程主机和目的地服务器之间代理不同连接;通过安全连接向目的地服务器提供针对每个不同的远程主机的远程主机信息,该远程主机信息例如包括IP地址、端口和协议;以及将每个所提供的IP地址映射至所代理的不同连接中一个相应连接的IP地址。

Description

在代理服务器环境中管理远程主机可见性的方法和系统
技术领域
本发明涉及网络计算领域,以及更具体地,涉及计算网络内的代理服务器部署的领域。
背景技术
代理服务器是一种服务器,其配置为通过代表耦合的客户端来向预期的目的地服务器进行请求或者传送请求以服务于所耦合客户端的请求。通常,计算客户端连接至代理服务器,请求关于特定目的地计算服务器的远程资源,所述远程资源例如文件、连接或者网页,等等。代理服务器接着可通过连接至特定目的地的计算服务器代表计算客户端来检索所请求的远程资源。在某些实例中,代理服务器可变更针对远程资源的原始请求,或者代理服务器可在将检索到的响应传送至计算客户端之前变更该响应。在其他实例中,代理服务器可在不从特定目的地计算服务器寻求帮助的情况下服务于该请求。
不同代理服务器在计算网络中履行不同的任务。例如,将为实现匿名目的而从客户端请求去除标识信息的代理服务器称作匿名代理服务器。另一种代理服务器配置为不是联系特定目的地服务器,而是通过检索由于先前请求而保存在本地的内容来服务于客户端请求,将这种服务器称作高速缓存代理。拦截代理将通用代理服务器与网关服务器的功能性相结合。在没有客户端侧配置的情况下,通过该代理来重定向(redirect)由所耦合的客户端通过网关进行的连接。拦截代理通常用以防止对可接受使用策略的回避(avoidance),并且由于不需要客户端浏览器配置而可以减轻管理性负担。
开放代理是一种代理服务器,其配置为从任何网际协议(IP)地址接受客户端连接并且对任何远程资源进行连接。最后,透明代理是这样的代理服务器,其不修改超出代理认证和识别所需的内容的请求或者响应;而非透明代理是这样的代理服务器,其修改该请求或者响应以便对用户代理提供某些附加服务,诸如群组注释服务、媒体类型转换、协议精简或者匿名过滤。
当使用代理服务器来代理远程资源和目的地服务器上的中间件或者其他应用之间的传输控制协议(TCP)连接时,目的地服务器或者中间件或应用的任一个均不能查看远程资源的IP地址,因为代理服务器用与该代理服务器相关联的IP地址和源端口代替了IP和传输报头中的远程IP地址和源端口。这样,目的地服务器将代理服务器视为端点而不是将远程资源视为端点。
在目的地服务器中不具有对远程资源的可见性,这可能会使得目的地服务器内某些操作系统和应用功能的操作出现问题。可以依赖于针对远程资源的IP地址、协议或者端口的认识和可见性的那些功能可以包括针对与特定IP地址、协议或者端口相关联的特定资源的策略声明处理,其包括用于增强服务水平协议(SLA)的分组过滤和服务质量(QoS)处理。其他应用依赖于针对远程资源的IP地址、协议或者端口的认识和可见性,所述远程资源包括将IP地址、协议或者端口映射至大型机地址的终端仿真器。最后,包括入侵检测系统的网络安全应用优选远程资源的IP地址可见性以便跟踪潜在攻击的来源。
发明内容
本发明的实施例解决了现有技术中关于代理服务器处的远程资源IP地址可见性的缺陷,并且提供了一种用于在代理服务器环境中管理远程主机可见性的新颖的并且非显而易见的方法、系统以及计算机程序产品。在本发明的一个实施例中,可以提供一种用于在代理服务器环境中管理远程资源可见性的方法。本方法可以包括:在代理服务和目的地服务器之间建立安全连接;通过代理服务器使不同远程主机和目的地服务器之间的不同连接重定向;提供针对每个不同远程主机的远程资源信息以及连接标识信息,所述远程资源信息包括IP地址、源端口以及连接协议,所述连接标识信息包括针对通过所述安全连接的所代理的到目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。
在本发明的另一实施例中,该网络数据处理系统可以配置为用于所代理的连接的远程主机可见性。该系统可以包括主管应用的目的地服务器以及通过计算机通信网络耦合至目的地服务器的代理服务器。代理服务器可以包括对在多个远程主机和所述目的地服务器之间的代理连接的配置。另外,可以在代理服务器和目的地服务器之间建立安全连接,该安全连接与由代理服务器所代理的连接相分离。最后,可以在代理服务器中部署重定向器(redirector)。重定向器可以包括这样的配置,该配置用以向部署在所述目的地服务器内的远程可见性逻辑提供远程主机之中的远程主机信息以及连接标识信息,所述远程主机信息包括IP地址、源端口以及连接协议,以及所述连接标识信息包括针对通过安全连接的所代理的去往目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。远程可见性逻辑接着可以包括程序代码,该程序代码使得将远程主机的IP地址、源端口以及连接协议映射至代理服务器和目的地服务器之间的所代理的连接。
本发明的其他方面一部分将在下文的描述中阐明,一部分将从描述中显然地得出,或者可以通过本发明的实践而知晓。借助于在所附权利要求书中特别指出的单元和组合,将认识并获得本发明的各方面。应该理解,如所声明,上文的概括描述以及下文的具体描述两者仅仅是示例性和说明性的,并且并非是对本发明的限制。
附图说明
附图与本说明书相结合并且构成本说明书的一部分,其示出了本发明的实施例,并且连同描述一起用于解释本发明的原理。在此示出的实施例在目前是优选的,然而应该理解本发明并不局限于所示出的精确设置和手段,其中:
图1是网络数据处理系统的示意图,该网络数据处理系统配置为在代理服务环境中管理远程资源可见性;以及
图2是示出用于在代理服务器环境中管理远程资源可见性的处理的流程图。
具体实施方式
本发明的实施例提供了一种用于在代理服务器环境中管理远程资源可见性的方法、系统和计算机程序产品。根据本发明的一个实施例,可以在目的地服务器中的远程可见性处理和代理服务器之间建立安全连接。由此,在代表远程主机而在代理服务器以及目的地服务器之间完成代理连接之后,可以连同连接标识信息一起将远程主机信息通过安全连接传送至远程可见性处理,所述远程主机信息包括远程主机的IP地址、远程主机的协议以及远程主机的端口,而所述连接标识信息包括针对通过安全连接的所代理的去往目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。接着,可以将远程主机的IP地址、协议以及端口映射至由代表远程主机的代理服务器提供的连接。以此方式,部署在目的地服务器内的操作系统和应用可以维持远程主机的可见性,而不论中间代理服务器存在与否。
在图示中,图1是网络数据处理系统的示意图,其中该网络数据处理系统配置为用于在代理服务器环境中管理远程资源可见性。该系统可以包括目的地服务器130,所述目的地服务器130通过计算机通信网络140耦合至代理服务器120。目的地服务器130可以配置为支持一个或者多个应用150(为了简化图示,仅示出了单一的应用)的操作。代理服务器120可以包括用于耦合一个或者多个远程主机110的通信配置,以便在与目的地服务器130中的应用150进行交互时代表远程主机110来担任代理。
值得注意的是,重定向器160可以耦合至代理服务器120,以及相应的远程可见性逻辑180可以耦合至目的地服务器130,其间具有已建立的安全连接。重定向器160可以配置为向远程可见性逻辑180转发针对远程主机110的IP地址、源端口和协议,以及针对代理到目的地服务器的连接的连接数据(源/目的地IP地址、源/目的地端口以及协议),所述代理到目的地服务器的连接通过代理服务器120建立了所代理的到目的地服务器130的连接。远程可见性逻辑180可接着包括程序代码以便使得针对远程主机110的IP地址、源端口以及协议与由代理服务器120提供的针对映射170中的所代理连接的连接数据相关联。由此,目的地服务器130中的操作系统和应用150可访问映射170以便维护远程主机可见性,而不论通过代理服务器120的所代理的连接如何。
在进一步的图示中,图2是示出用于在代理服务器环境中管理远程资源可见性的处理的流程图。从步骤210开始,可以在代理服务器中的重定向器和目的地服务器中的远程可见性逻辑之间建立安全连接。接着,多个不同远程主机可以通过代理服务器来请求并使用去往目的地服务器中的目的地应用的所代理的连接。具体地,在步骤220中,可以利用重定向器建立连接,所述重定向器接着可以在步骤230中与目的地服务器建立连接。
在步骤240中,可以通过目的地栈挂起通过安全连接去往远程可见性逻辑的连同连接标识信息一起的远程主机信息的安全传输而停止连接的完成,所述远程主机信息包括远程主机的IP地址、远程主机的协议以及远程主机的端口,所述连接标识信息包括用于所代理的去往目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。考虑到这一点,在步骤250中,可以将远程主机信息与连接标识信息一起通过安全连接传输至远程可见性逻辑,并且将其映射至所代理的连接,其中所述远程主机信息包括IP地址、端口以及协议,而所述连接标识信息包括用于通过安全连接的所代理的去往目的地服务器的连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议。一旦已经将针对远程主机的远程主机信息映射至所代理的连接,则在步骤260中,可以将远程主机的IP地址、协议和端口以及其到代理和目的地服务器之间的连接的映射安装到针对目的地服务器的目的地栈之中,在该目的地栈处将其与TCP连接控制块(TCB)相关联。接着,在步骤270中,可以实现连接的完成,以便完成由目的地应用进行的挂起的接受调用(pending accept calls)。
由此,在块280中,可以代表目的地应用而根据来自目的地栈的请求来检索远程主机信息,该远程主机信息包括远程主机的IP地址、远程主机的协议以及远程主机的端口。考虑到这一点,显然在针对目的地栈的传输控制块(TCB)内的所映射的远程IP地址、端口以及连接协议可以用于受多个目的地服务器支持的应用和栈服务。所述栈服务可以包括分组过滤应用、入侵检测应用以及需要基于策略的决定的应用,该基于策略的决定是针对远程主机以及用于进行大型机访问的IP到逻辑单元(LU)的映射而进行的。
本发明的实施例可以全部采取硬件实施例的形式、全部采取软件实施例的形式、或者采取包含硬件和软件单元两者的形式。在优选实施例中,本发明以软件实现,所述软件包括但不限于固件、驻留软件、微代码等。此外,本发明可以采取计算机程序产品的形式,可以从用于由计算机或者任何指令执行系统使用或者与计算机或者任何指令执行系统结合使用的提供程序代码的计算机可用或者计算机可读介质处获取所述计算机程序产品。
出于此说明书的目的,计算机可用或者计算机可读的介质可以是任何装置,该装置包含、存储、传送、传播或者传输用于由指令执行系统、装置或者设备使用或者与指令执行系统、装置或者设备结合使用的程序。所述介质可以是电学、磁性、光学、电磁、红外或者半导体系统(或者装置或者设备)或者传播介质。计算机可读介质的示例包括半导体或者固态存储器、磁带、可移动计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、硬盘以及光盘。
光盘的当前示例包括压缩盘-只读存储器(CD-ROM)、压缩盘-读/写(CD-R/W)以及DVD。
适于存储和/或执行程序代码的数据处理系统将包括至少一个通过系统总线直接或间接耦合至存储器单元的处理器。该存储器单元可以包括在程序代码实际执行期间所使用的本地存储器、大容量存储器以及高速缓冲存储器,该高速缓冲存储器提供至少某些程序代码的临时存储,以减少在执行期间必须从大容量存储器中获取代码的次数。输入/输出或I/O设备(包括但不限于键盘、显示器、指示设备等)可以直接地或通过中间I/O控制器来耦合至系统。网络适配器也可以耦合至该系统,以使得数据处理系统能够通过中间专用或公共网络而耦合至其他数据处理系统或远程打印机或存储设备。调制解调器、线缆调制解调器以及以太网卡仅是当前可用类型的网络适配器中的一些。

Claims (11)

1.一种用于在代理服务器环境中管理远程资源可见性的方法,所述方法包括:
在代理服务器和目的地服务器之间建立安全连接;
通过所述代理服务器在不同远程主机和所述目的地服务器之间代理不同连接;
通过所述安全连接来向所述目的地服务器提供针对每个所述不同远程主机的网际协议(IP)地址以及提供连接标识信息,所述连接标识信息包括针对通过所述安全连接的所代理的不同连接中一个相应连接的源IP地址、目的地IP地址、源端口、目的地端口以及连接协议;以及
将所提供的针对每个所述不同远程主机的每个IP地址映射至所代理的不同连接中一个相应连接的IP地址。
2.根据权利要求1所述的方法,进一步包括:阻止完成针对每个新的所代理连接的连接,直到已经将针对所述一个新的所代理连接的远程主机所提供的IP地址映射至针对所述一个新的所代理连接的IP地址时为止。
3.根据权利要求1所述的方法,其中通过所述安全连接向所述目的地服务器提供针对每个所述不同远程主机的网际协议(IP)地址进一步包括:通过所述安全连接向所述目的地服务器附加地提供针对每个所述不同远程主机的端口和协议。
4.根据权利要求1所述的方法,其中将每个所提供的IP地址映射至所代理的不同连接中一个相应连接的IP地址包括:将每个所提供的针对所代理的不同连接的远程主机的IP地址安装到针对与所代理的不同连接的相应IP地址相关联的所述目的地服务器的目的地栈之中。
5.根据权利要求2所述的方法,其中阻止完成针对每个新的所代理连接的连接,直到已经将针对所述一个新的所代理连接的远程主机所提供的IP地址映射至针对所述一个新的所代理连接的IP地址时为止包括:停止设置在针对所述目的地服务器的目的地栈中建立的针对每个新的所代理连接的连接,直到已经将针对所述一个新的所代理连接的远程主机所提供的IP地址映射至针对所述一个新的所代理连接的IP地址时为止。
6.根据权利要求1所述的方法,进一步包括:
通过所代理的连接来读取所映射的针对耦合至所述目的地服务器的远程主机的IP地址;以及
基于在所述目的地服务器中的所映射的IP地址来执行分组过滤。
7.根据权利要求1所述的方法,进一步包括:
通过所代理的连接来读取所映射的针对耦合至所述目的地服务器的远程主机的IP地址;以及
在所述目的地服务器中基于所映射的IP地址来执行入侵检测。
8.根据权利要求1所述的方法,进一步包括:
通过所代理的连接来读取所映射的针对耦合至所述目的地服务器的远程主机的IP地址;以及
基于所映射的IP地址来在所述目的地服务器中执行基于策略的决定。
9.一种配置为用于所代理连接的远程主机可见性的网络数据处理系统,所述系统包括:
主管应用的目的地服务器;
代理服务器,通过计算机通信网络耦合至目的地服务器,所述代理服务器包括对在多个远程主机和所述目的地服务器之间的代理连接的配置;
安全连接,建立在所述代理服务器和所述目的地服务器之间,所述安全连接与由所述代理服务器所代理的连接相分离;以及
重定向器,部署在所述代理服务器中,所述重定向器包括如下配置,该配置用以向部署在所述目的地服务器内的远程可见性逻辑提供所述远程主机之中的远程主机信息,所述远程可见性逻辑包括程序代码,所述程序代码使得将所述远程主机信息中的所述远程主机的IP地址映射至针对在所述远程主机和所述目的地服务器之间的所代理连接的IP地址。
10.根据权利要求9所述的系统,其中所述目的地服务器包括目的地栈,在所述目的地栈中存储有所述远程主机的IP地址到针对所代理连接的IP地址的映射。
11.根据权利要求9所述的系统,其中所述远程主机信息包括针对所述远程主机的IP地址、端口以及协议。
CN2008101358333A 2007-07-16 2008-07-15 在代理服务器环境中管理远程主机可见性的方法和系统 Expired - Fee Related CN101350833B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/778,406 US8195806B2 (en) 2007-07-16 2007-07-16 Managing remote host visibility in a proxy server environment
US11/778,406 2007-07-16

Publications (2)

Publication Number Publication Date
CN101350833A true CN101350833A (zh) 2009-01-21
CN101350833B CN101350833B (zh) 2012-08-15

Family

ID=40265754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101358333A Expired - Fee Related CN101350833B (zh) 2007-07-16 2008-07-15 在代理服务器环境中管理远程主机可见性的方法和系统

Country Status (2)

Country Link
US (1) US8195806B2 (zh)
CN (1) CN101350833B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102523207A (zh) * 2011-12-06 2012-06-27 北京航空航天大学 基于虚拟网络计算机的远程资源访问方法及代理设备
CN103081435A (zh) * 2010-08-31 2013-05-01 思科技术公司 为光纤通道服务器的集群进行代理以降低对光纤通道存储阵列的配置要求
CN103209086A (zh) * 2012-01-16 2013-07-17 深圳市腾讯计算机系统有限公司 穿透中转机实现服务器维护的方法、系统及中转机
WO2015061938A1 (zh) * 2013-10-28 2015-05-07 华为技术有限公司 一种重定向数据业务代理的方法、设备及系统
CN106105164A (zh) * 2013-12-11 2016-11-09 瑞典爱立信有限公司 代理拦截

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102696010B (zh) * 2009-09-08 2016-03-23 才智知识产权控股公司(2) 用于将数据高速缓存在固态存储设备上的装置、系统和方法
US20110154469A1 (en) * 2009-12-17 2011-06-23 At&T Intellectual Property Llp Methods, systems, and computer program products for access control services using source port filtering
US9729605B2 (en) * 2012-12-27 2017-08-08 Akamai Technologies Inc. Mechanism for distinguishing between content to be served through first or second delivery channels
WO2014182313A1 (en) * 2013-05-10 2014-11-13 Empire Technology Development Llc Estimation of missed information
CN104639413B (zh) * 2013-11-13 2018-10-09 华为技术有限公司 接入网虚拟化的方法及代理节点
US10375193B2 (en) * 2014-11-26 2019-08-06 Hughes Network Systems, Llc Source IP address transparency systems and methods

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143438B1 (en) * 1997-09-12 2006-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with multiple domain support
US6006258A (en) * 1997-09-12 1999-12-21 Sun Microsystems, Inc. Source address directed message delivery
JP3454500B2 (ja) * 1999-06-16 2003-10-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理方法、コラボレーション・サーバ、コラボレーション・システム、情報処理プログラムを格納する記憶媒体
US6857018B2 (en) * 2000-07-31 2005-02-15 Dongyi Jiang System, method and computer software products for network firewall fast policy look-up
US7093288B1 (en) * 2000-10-24 2006-08-15 Microsoft Corporation Using packet filters and network virtualization to restrict network communications
GB2369746A (en) * 2000-11-30 2002-06-05 Ridgeway Systems & Software Lt Communications system with network address translation
US7146432B2 (en) * 2001-01-17 2006-12-05 International Business Machines Corporation Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
US7209977B2 (en) * 2001-10-01 2007-04-24 International Business Machines Corporation Method and apparatus for content-aware web switching
US6961783B1 (en) * 2001-12-21 2005-11-01 Networks Associates Technology, Inc. DNS server access control system and method
US7979528B2 (en) * 2002-03-27 2011-07-12 Radvision Ltd. System and method for traversing firewalls, NATs, and proxies with rich media communications and other application protocols
FR2858896A1 (fr) * 2003-08-12 2005-02-18 France Telecom Procede de masquage des traitements applicatifs d'une requete d'acces a un serveur et systeme de masquage correspondant
JP4168052B2 (ja) * 2005-04-01 2008-10-22 株式会社日立製作所 管理サーバ

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103081435A (zh) * 2010-08-31 2013-05-01 思科技术公司 为光纤通道服务器的集群进行代理以降低对光纤通道存储阵列的配置要求
CN102523207A (zh) * 2011-12-06 2012-06-27 北京航空航天大学 基于虚拟网络计算机的远程资源访问方法及代理设备
CN103209086A (zh) * 2012-01-16 2013-07-17 深圳市腾讯计算机系统有限公司 穿透中转机实现服务器维护的方法、系统及中转机
CN103209086B (zh) * 2012-01-16 2015-11-18 深圳市腾讯计算机系统有限公司 穿透中转机实现服务器维护的方法、系统及中转机
WO2015061938A1 (zh) * 2013-10-28 2015-05-07 华为技术有限公司 一种重定向数据业务代理的方法、设备及系统
CN106105164A (zh) * 2013-12-11 2016-11-09 瑞典爱立信有限公司 代理拦截
US10298712B2 (en) 2013-12-11 2019-05-21 Telefonaktiebolaget Lm Ericsson (Publ) Proxy interception
CN106105164B (zh) * 2013-12-11 2020-06-05 瑞典爱立信有限公司 代理拦截

Also Published As

Publication number Publication date
CN101350833B (zh) 2012-08-15
US8195806B2 (en) 2012-06-05
US20090024750A1 (en) 2009-01-22

Similar Documents

Publication Publication Date Title
CN101350833B (zh) 在代理服务器环境中管理远程主机可见性的方法和系统
JP7060636B2 (ja) 仮想ネットワークインタフェースオブジェクト
US10142226B1 (en) Direct network connectivity with scalable forwarding and routing fleets
US10375155B1 (en) System and method for achieving hardware acceleration for asymmetric flow connections
US7433958B2 (en) Packet relay processing apparatus
CN101099345B (zh) 利用采样和试探在网络元件处解释应用消息的方法和设备
JP5809696B2 (ja) 分散型仮想ネットワーク・ゲートウェイ
US11689631B2 (en) Transparent network service migration across service devices
US20070162605A1 (en) Distributed instant messaging
JP2013098880A (ja) フィルタリングシステムおよびフィルタリング方法
US9985977B2 (en) Direct cache access for network input/output devices
WO2017096888A1 (zh) 域名解析系统的实现方法及装置
JP2006262193A (ja) 制御装置、パケット転送方法およびパケット処理装置
US9467416B2 (en) Methods and systems for dynamic domain name system (DDNS)
CN108200018A (zh) 云计算中的流量转发方法及设备、计算机设备及可读介质
US20140089386A1 (en) Methods, systems, and computer readable media for providing mapping information associated with port control protocol (pcp) in a test environment
JP3649180B2 (ja) セキュリティ管理システムおよび経路指定プログラム
CN104081728B (zh) 网络管理
US20220141080A1 (en) Availability-enhancing gateways for network traffic in virtualized computing environments
US20180139176A1 (en) PaaS CONNECTION METHOD AND PaaS CONNECTION DEVICE
EP3170089B1 (en) Brokering data access requests and responses
JP5137201B2 (ja) ユーザ認証型リバースプロキシー装置、そのデータ中継方法、およびそのプログラム
CN115516842A (zh) 编排代理服务
US20190288983A1 (en) Routing Agent Platform with a 3-Tier Architecture for Diameter Communication Protocol in IP Networks
CN114449027A (zh) 远程取证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120815