CN107135096A - 堡垒机出口链路优化系统及方法 - Google Patents
堡垒机出口链路优化系统及方法 Download PDFInfo
- Publication number
- CN107135096A CN107135096A CN201710233792.0A CN201710233792A CN107135096A CN 107135096 A CN107135096 A CN 107135096A CN 201710233792 A CN201710233792 A CN 201710233792A CN 107135096 A CN107135096 A CN 107135096A
- Authority
- CN
- China
- Prior art keywords
- server
- output port
- fort machine
- outlet
- fort
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Medicinal Preparation (AREA)
Abstract
本发明提供了一种堡垒机出口链路优化系统及方法,其中的系统包括堡垒机及出口集群;所述出口集群包括互为邻居的多个出口服务器,所述多个出口服务器分布在不同运营商中,且每个出口服务器配置有本运营商所有的运营商服务器地址;所述堡垒机通过所述出口服务器所配置有的运营商服务器地址,登录运营商服务器。本发明可提高堡垒机的安全性和工作效率。
Description
技术领域
本发明涉及互联网技术领域,特别是涉及一种堡垒机出口链路优化系统及方法。
背景技术
为了对海量服务器远程登录进行集中管理,众多企业均使用了堡垒机。堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。
堡垒机部署在机房内部,在办公室的操作人员需要登录堡垒机才能够访问生产环境的服务器。堡垒机能够对操作人员进行权限控制及记录其操作。如果操作人员存在误操作、违规操作导致操作事故,堡垒机可以快速定位原因与责任人。目前堡垒机登录运营商服务器方法是从堡垒机本机直接登录。
在以上登录方法中,存在技术缺陷:
第一,由于部分运营商服务器处在没有内网的外网中,堡垒机需要一个外网ip,才能够由堡垒机登录这些服务器。堡垒机存在一个外网ip,处于公网的任何人都可以嗅探出这个堡垒机的存在,如果堡垒机的操作系统或应用软件存在漏洞,黑客就可以直接攻击到堡垒机,一旦堡垒机遭到入侵,堡垒机下的服务器将受到极大的安全威胁。
第二,海量运营商服务器处于全国各个省市、各个运营商内,堡垒机只有一个内网出口和一个外网出口,在链路上没有任何优化。举例,如果堡垒机在联通网络内部,生产服务器在教育网内部,这时将会出现联通访问教育网,将会出现连接缓慢或者连接失败,造成工作效率的降低。
发明内容
为了提高堡垒机的安全性和工作效率,本发明实施例提供一种堡垒机出口链路优化系统及方法。
根据本发明一个方面,提供一种堡垒机出口链路优化系统,包括:堡垒机及出口集群;所述出口集群包括互为邻居的多个出口服务器,所述多个出口服务器分布在不同运营商中,且每个出口服务器配置有本运营商所有的运营商服务器地址;所述堡垒机通过所述出口服务器所具有的运营商服务器地址,登录运营商服务器。
优选的,述堡垒机与所述出口服务器之间建立隧道互联。
优选的,所述堡垒机设置第一出口服务器为默认网关,从而建立所述堡垒机与所述第一出口服务器的链路连接;所述第一出口服务器与其他出口服务器运行相同的路由协议并互相建立为邻居。
优选的,所述堡垒机具体用于,使用ip tunnel命令增加GRE模式虚拟网卡,并注明远程地址与本地地址;使用ip link启用GRE模式虚拟网卡;使用ip addr在GRE模式虚拟网卡中增加peer地址为第一出口服务器;更改默认网关为peer地址。
优选的,所述第一出口服务器与其他出口服务器运行OSPF协议,并互相建立为OSPF邻居。
根据本发明的另一方面,提供一种堡垒机出口链路优化方法,包括:设置堡垒机与出口集群联通,其中,所述出口集群包括互为邻居的多个出口服务器,所述多个出口服务器分布在不同运营商中,且每个出口服务器配置有本运营商所有的运营商服务器地址;所述堡垒机通过所述出口服务器所配置的运营商服务器地址,登录运营商服务器。
优选的,还包括:所述堡垒机与所述出口服务器之间建立隧道互联。
优选的,还包括:设置所述堡垒机的默认网关为第一出口服务器,从而建立所述堡垒机与所述第一出口服务器的链路连接;设置所述第一出口服务器与其他出口服务器运行相同的路由协议并互相建立为邻居。
优选的,所述堡垒机与所述出口服务器之间建立隧道互联,具体包括:使用iptunnel命令增加GRE模式虚拟网卡,并注明远程地址与本地地址;使用ip link启用GRE模式虚拟网卡;使用ip addr在GRE模式虚拟网卡中增加peer地址为第一出口服务器;更改默认网关为peer地址。
优选的,所述第一出口服务器与其他出口服务器运行OSPF协议,并互相建立为OSPF邻居。
可见,本发明实施例中,设置堡垒机与出口集群,堡垒机通过与出口集群中的出口服务器建立隧道互联,通过出口服务器连接指定的运营商网络。可见,由于堡垒机不再存在外网ip,公网无法直接访问到堡垒机,从而提高堡垒机的安全性;而且,相对于现有技术中一台堡垒机只对应一个运营商,本发明可以实现一台堡垒机对应多个运营商,大幅优化链路质量,提高工作效率。
附图说明
图1是本发明一个实施例提供的一种堡垒机出口链路优化系统结构示意图;
图2是本发明一个实施例提供的一种堡垒机出口链路优化方法流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明的的思路是,使用开源路由软件建设一个出口集群,堡垒机与出口集群建立隧道进行互联。即堡垒机不再需要外网ip,同时堡垒机也具有了多出口,能够大幅优化堡垒机到目标机之间的链路状况。其中,出口集群是指包括多个出口服务器的出口集群,每个出口服务器位于一个运营商内,例如,出口集群可以包括,北京联通出口服务器、北京电信出口服务器、北京教育网出口服务器、北京铁通出口服务器、北京移动出口服务器、北京电信通出口服务器等。
本发明实施例提供的堡垒机出口链路优化系统,包括:堡垒机及出口集群。出口集群包括多个出口服务器,多个出口服务器分布在不同运营商中,多个出口服务器互相建立邻居;堡垒机通过出口服务器登录对应的运营商服务器,其中,出口服务器具有本运营商所有的运营商服务器地址,堡垒机通过出口服务器所具有的运营商服务器地址,实现登录运营商服务器。
在一个优选方式中,堡垒机与出口服务器之间建立隧道互联,其中,堡垒机设置第一出口服务器为默认网关,从而建立堡垒机与第一出口服务器的链路连接;第一出口服务器与其他出口服务器运行相同的路由协议并互相建立为邻居。例如,第一出口服务器与其他出口服务器可以运行OSPF协议,从而互相建立为OSPF邻居。OSPF(Open Shortest PathFirst,开放式最短路径优先)是一个内部网关协议,用于在单一自治系统内决策路由,它是对链路状态路由协议的一种实现,隶属内部网关协议。与现有方案中堡垒机的默认网关设置为外网不同,本发明实施例中,设置堡垒机的默认网关为第一出口服务器,所有数据不再通过本机的外网默认网关,均通过隧道到不同的出口服务器,堡垒机的外网ip存在被攻击的可能,去掉外网ip堡垒机会更加安全,从而实现链路优化。
具体的,堡垒机与所述出口服务器之间建立隧道互联的方式可以是:使用iptunnel命令增加GRE模式虚拟网卡,并注明远程地址与本地地址;使用ip link启用虚拟网卡;使用ip addr在虚拟网卡中增加peer地址为第一出口服务器;更改默认网关为peer地址。其中,GRE(通用路由协议封装)是一种隧道协议,它规定了如何用一种网络协议去封装另一种网络协议的方法。
参见图1,为本发明实施例提供的一种堡垒机出口链路优化系统示意图。图1中,示出了堡垒机1和出口集群2,其中,出口集群2包括出口服务器A、出口服务器B、出口服务器C,出口服务器A连接非移动、铁通网络,出口服务器B连接移动网络,出口服务器C连接铁通网络。
需要说明的是,本发明不限制出口集群的大小,即不限制出发服务器的数量,一般而言,堡垒机需要连接多少个运营商,就需要多少个出口服务器。以北京地区为例,包括但不限于:北京联通出口服务器、北京电信出口服务器、北京教育网出口服务器、北京铁通出口服务器、北京移动出口服务器、北京电信通出口服务器,等等。
参考图1,堡垒机工作过程如下。
步骤(1):堡垒机与出口服务器A协商隧道ip、出口服务器A与出口服务器B协商隧道ip、出口服务器A与出口服务器C协商隧道ip并启用。
步骤(2):更改堡垒机默认网关,堡垒机使用服务器A隧道ip做为默认网关。
步骤(3):出口服务器A启用路由软件(例如,zebra与ospfd),在zebra配置中列出本出口服务器所在运营商内所有目标机(运营商服务器)的ip段。在ospfd配置中声明独立路由器标识router-id。声明重发布静态路由redistribute static,将静态路由注入到路由协议中,让所有运行相同路由协议的服务器都能学习到这些静态路由。出口服务器互相建立邻居,并宣告出口集群在area0里,即area 0.0.0.0。
步骤(4):出口服务器B启用路由软件zebra与ospfd,在zebra配置中列出本出口服务器所在运营商内所有的目标机的ip段。在ospfd配置中声明独立路由器表示router-id。声明重发布静态路由redistribute static,将静态路由注入到路由协议中,让所有运行相同路由协议的服务器都能学习到这些静态路由。出口服务器互相建立邻居,并宣告出口集群在area0里,即area 0.0.0.0。
步骤(5):出口服务器C启用路由软件zebra与ospfd,在zebra配置中列出本出口服务器所在运营商内所有的目标机的ip段。在ospfd配置中声明独立路由器表示router-id。声明重发布静态路由redistribute static,将静态路由注入到路由协议中,让所有运行相同路由协议的服务器都能学习到这些静态路由。出口服务器互相建立邻居,并宣告出口集群在area0里,即area 0.0.0.0。
例如,操作人员需要登录移动网络的服务器。用户在堡垒机上输入命令后,由于出口服务器A、出口服务器B、出口服务器C互为邻居,并使用相同路由协议,出口服务器可以互相学到各自配置的静态路由,此时出口服务器A会获知出口服务器B存在移动网络出口,从而实现链路加速功能。
本发明实施例中,设置堡垒机与出口集群,堡垒机通过与出口集群中的出口服务器建立隧道互联,通过出口服务器连接指定的运营商网络。可见,由于堡垒机不再存在外网ip,公网无法直接访问到堡垒机,从而提高堡垒机的安全性;而且,相对于现有技术中一台堡垒机只对应一个运营商,本发明可以实现一台堡垒机对应多个运营商,大幅优化链路质量,提高工作效率。
参见图2,为本发明实施例提供的一种堡垒机出口链路优化方法流程图,该方法包括:
S201:设置堡垒机与出口集群联通,其中,出口集群包括互为邻居的多个出口服务器,多个出口服务器分布在不同运营商中,且每个出口服务器配置有本运营商所有的运营商服务器地址;
S202:堡垒机通过出口服务器所配置的运营商服务器地址,登录运营商服务器。
优选的,所述方法还包括:堡垒机与出口服务器之间建立隧道互联。
优选的,所述方法还包括:设置堡垒机的默认网关为第一出口服务器,从而建立堡垒机与所述第一出口服务器的链路连接;设置第一出口服务器与其他出口服务器运行相同的路由协议并互相建立为邻居。例如,第一出口服务器与其他出口服务器运行OSPF协议,并互相建立为OSPF邻居。
其中,堡垒机与出口服务器之间建立隧道互联,具体包括:使用ip tunnel命令增加GRE模式虚拟网卡,并注明远程地址与本地地址;使用ip link启用虚拟网卡;使用ipaddr在虚拟网卡中增加peer地址为第一出口服务器;更改默认网关为peer地址。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种堡垒机出口链路优化系统及方法,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种堡垒机出口链路优化系统,其特征在于,包括:堡垒机及出口集群;
所述出口集群包括互为邻居的多个出口服务器,所述多个出口服务器分布在不同运营商中,且每个出口服务器配置有本运营商所有的运营商服务器地址;
所述堡垒机通过所述出口服务器所配置有的运营商服务器地址,登录运营商服务器。
2.如权利要求1所述的系统,其特征在于,所述堡垒机与所述出口服务器之间建立隧道互联。
3.如权利要求1或2所述的系统,其特征在于,所述堡垒机设置第一出口服务器为默认网关,从而建立所述堡垒机与所述第一出口服务器的链路连接;所述第一出口服务器与其他出口服务器运行相同的路由协议并互相建立为邻居。
4.如权利要求1或2所述的系统,其特征在于,所述堡垒机具体用于,使用ip tunnel命令增加GRE模式虚拟网卡,并注明远程地址与本地地址;使用ip link启用GRE模式虚拟网卡;使用ip addr在GRE模式虚拟网卡中增加peer地址为第一出口服务器;更改默认网关为peer地址。
5.如权利要求3所述的系统,其特征在于,所述第一出口服务器与其他出口服务器运行OSPF协议,并互相建立为OSPF邻居。
6.一种堡垒机出口链路优化方法,其特征在于,包括:
设置堡垒机与出口集群联通,其中,所述出口集群包括互为邻居的多个出口服务器,所述多个出口服务器分布在不同运营商中,且每个出口服务器配置有本运营商所有的运营商服务器地址;
所述堡垒机通过所述出口服务器所配置有的运营商服务器地址,登录运营商服务器。
7.如权利要求6所述的方法,其特征在于,还包括:所述堡垒机与所述出口服务器之间建立隧道互联。
8.如权利要求6或7所述的方法,其特征在于,还包括:设置所述堡垒机的默认网关为第一出口服务器,从而建立所述堡垒机与所述第一出口服务器的链路连接;设置所述第一出口服务器与其他出口服务器运行相同的路由协议并互相建立为邻居。
9.如权利要求6或7所述的方法,其特征在于,所述堡垒机与所述出口服务器之间建立隧道互联,具体包括:使用ip tunnel命令增加GRE模式虚拟网卡,并注明远程地址与本地地址;使用ip link启用GRE模式虚拟网卡;使用ip addr在GRE模式虚拟网卡中增加peer地址为第一出口服务器;更改默认网关为peer地址。
10.如权利要求9所述的方法,其特征在于,所述第一出口服务器与其他出口服务器运行OSPF协议,并互相建立为OSPF邻居。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710233792.0A CN107135096B (zh) | 2017-04-11 | 2017-04-11 | 堡垒机出口链路优化系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710233792.0A CN107135096B (zh) | 2017-04-11 | 2017-04-11 | 堡垒机出口链路优化系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107135096A true CN107135096A (zh) | 2017-09-05 |
CN107135096B CN107135096B (zh) | 2020-06-30 |
Family
ID=59715680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710233792.0A Active CN107135096B (zh) | 2017-04-11 | 2017-04-11 | 堡垒机出口链路优化系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107135096B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205152A (zh) * | 2021-12-12 | 2022-03-18 | 中国电子科技集团公司第十五研究所 | 一种反溯源异构资源部署和最优路径规划方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217465A (zh) * | 2007-12-28 | 2008-07-09 | 北京锐安科技有限公司 | 一种多出口服务器的路由选择方法及路由器 |
US20120243547A1 (en) * | 2008-12-10 | 2012-09-27 | Avelina Pardo-Blazquez | Token-based correlation of control sessions for policy and charging control of a data session through a nat |
CN103368846A (zh) * | 2012-03-26 | 2013-10-23 | 上海地面通信息网络有限公司 | 一种电信联通移动互联互通的控制系统及应用 |
CN103475750A (zh) * | 2013-09-16 | 2013-12-25 | 杭州华三通信技术有限公司 | 一种适用于多出口网络的地址转换方法及设备 |
CN106385431A (zh) * | 2016-08-30 | 2017-02-08 | 四川泰尔科技有限公司 | 金融安防综合管控平台 |
-
2017
- 2017-04-11 CN CN201710233792.0A patent/CN107135096B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217465A (zh) * | 2007-12-28 | 2008-07-09 | 北京锐安科技有限公司 | 一种多出口服务器的路由选择方法及路由器 |
US20120243547A1 (en) * | 2008-12-10 | 2012-09-27 | Avelina Pardo-Blazquez | Token-based correlation of control sessions for policy and charging control of a data session through a nat |
CN103368846A (zh) * | 2012-03-26 | 2013-10-23 | 上海地面通信息网络有限公司 | 一种电信联通移动互联互通的控制系统及应用 |
CN103475750A (zh) * | 2013-09-16 | 2013-12-25 | 杭州华三通信技术有限公司 | 一种适用于多出口网络的地址转换方法及设备 |
CN106385431A (zh) * | 2016-08-30 | 2017-02-08 | 四川泰尔科技有限公司 | 金融安防综合管控平台 |
Non-Patent Citations (1)
Title |
---|
张朝清: "探索区域教育城域网多路由出口优化", 《中国信息技术教育》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205152A (zh) * | 2021-12-12 | 2022-03-18 | 中国电子科技集团公司第十五研究所 | 一种反溯源异构资源部署和最优路径规划方法 |
CN114205152B (zh) * | 2021-12-12 | 2023-01-24 | 中国电子科技集团公司第十五研究所 | 一种反溯源异构资源部署和最优路径规划方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107135096B (zh) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220368771A1 (en) | Systems and methods for protecting an identity in network communications | |
US10313494B2 (en) | Methods and systems for identifying data sessions at a VPN gateway | |
US11757932B2 (en) | Event driven route control | |
CN102255903B (zh) | 一种云计算虚拟网络与物理网络隔离安全方法 | |
Rahman et al. | Block-sdotcloud: Enhancing security of cloud storage through blockchain-based sdn in iot network | |
Li et al. | Distributed network intrusion detection system in satellite-terrestrial integrated networks using federated learning | |
CN107819742B (zh) | 一种动态部署网络安全服务的系统架构及其方法 | |
US9674316B2 (en) | Methods and systems for identifying data sessions at a VPN gateway | |
CN107733795B (zh) | 以太网虚拟私有网络evpn与公网互通方法及其装置 | |
CN107276798B (zh) | 一种虚拟化网络服务功能链的实现方法及装置 | |
US20060153192A1 (en) | Network host isolation tool | |
CN107888613B (zh) | 一种基于云平台的管理系统 | |
US20200322181A1 (en) | Scalable cloud switch for integration of on premises networking infrastructure with networking services in the cloud | |
Ma | Analysis of anomaly detection method for Internet of things based on deep learning | |
CN106953945A (zh) | 基于sdn实现的域名智能解析方法及装置、服务器 | |
CN116055254A (zh) | 一种安全可信网关系统、控制方法、介质、设备及终端 | |
Haque et al. | DDoS attack monitoring using smart controller placement in software defined networking architecture | |
CN107707557A (zh) | 匿名访问方法、装置、网络设备及可读存储介质 | |
Durante et al. | A model for the analysis of security policies in service function chains | |
CN107135096A (zh) | 堡垒机出口链路优化系统及方法 | |
Al-Zewairi et al. | An experimental software defined security controller for software defined network | |
CN104579832B (zh) | 一种OpenFlow网络安全检测方法及系统 | |
Yassein et al. | Combining software-defined networking with Internet of Things: Survey on security and performance aspects | |
CN108989248B (zh) | 传输报文的方法、网络边缘设备与报文传输系统 | |
CN103401791A (zh) | 一种边界端口的识别方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |