CN108449252A - 一种访问日志的转储方法及装置 - Google Patents
一种访问日志的转储方法及装置 Download PDFInfo
- Publication number
- CN108449252A CN108449252A CN201810161063.3A CN201810161063A CN108449252A CN 108449252 A CN108449252 A CN 108449252A CN 201810161063 A CN201810161063 A CN 201810161063A CN 108449252 A CN108449252 A CN 108449252A
- Authority
- CN
- China
- Prior art keywords
- vpn server
- vpn
- core
- access log
- rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种访问日志的转储方法,所述方法包括:当用户登录VPN客户端访问内网资源时,VPN客户端获取为VPN服务器中数据核和控制核分别预先设置的相关联的端口,以及VPN服务器控制核处理流量的速率;判断VPN服务器控制核处理流量的速率是否超过其预设的阈值;在所述VPN服务器控制核处理流量的速率超过其预设的阈值的情况下,将访问内网资源所产生的访问日志,发往与VPN服务器数据核相关联的端口;VPN服务器接收到所述访问日志交由数据核处理后,转发到日志服务器中进行存储。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种访问日志的转储方法及装置。
背景技术
近年来,随着网络技术的不断发展,VPN(Virtual Private Network,虚拟专用网络)成为目前应用日趋成熟的一种组网技术。虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专业,来实现私有网络间数据流在公网上的传输。例如,在外地出差的公司人员可以通过公司架设的VPN服务器来访问公司内部的内网资源,相应的用户登录VPN客户端访问内网资源时,会产生访问内网资源的访问日志,而这些访问日志经常需要转储到日志服务器中。其中为了VPN服务器中系统管理和业务处理分离,将VPN服务器的多核系统分为控制平面和数据平面,两部分分配不同的CPU和独立的物理内存空间,控制平面使用的CPU为控制核,数据平面使用的CPU为数据核。
由于用户访问内网资源时所产生的访问日志,其属于控制类消息,因此VPN服务器在接收到访问日志时交由控制核进行处理后转发到日志服务器进行存储。当前是通过控制核来处理访问日志后转发到日志服务器进行存储,用户登录VPN客户端所涉及的请求、其它控制类消息都会通过控制核进行处理,当大量用户同时在线访问内网资源时,往往会产生大量的访问日志,大量的访问日志通过控制核进行处理,导致控制核满负载运行,部分访问日志需排队等待控制核进行处理,同时用户登录VPN客户端所涉及的请求的处理速度、其它控制类消息的处理速度以及访问日志的转储速度会降低。
发明内容
有鉴于此,本申请提供一种访问日志的转储方法及装置。
具体地,本申请是通过如下技术方案实现的:
一种访问日志的转储方法,所述方法包括:
当用户登录VPN客户端访问内网资源时,VPN客户端获取为VPN服务器中数据核和控制核分别预先设置的相关联的端口,以及VPN服务器控制核处理流量的速率;
判断VPN服务器控制核处理流量的速率是否超过其预设的阈值;
在所述VPN服务器控制核处理流量的速率超过其预设的阈值的情况下,将访问内网资源所产生的访问日志,发往与VPN服务器数据核相关联的端口;
VPN服务器接收到所述访问日志交由数据核处理后,转发到日志服务器中进行存储。
一种访问日志的转储装置,所述装置包括:
获取单元,用于当用户登录VPN客户端访问内网资源时,VPN客户端获取为VPN服务器中数据核和控制核分别预先设置的相关联的端口,以及VPN服务器控制核处理流量的速率;
判断单元,用于判断VPN服务器控制核处理流量的速率是否超过其预设的阈值;
日志发送单元,用于在所述VPN服务器控制核处理流量的速率超过其预设的阈值的情况下,将访问内网资源所产生的访问日志,发往与VPN服务器数据核相关联的端口;
日志转储单元,用于VPN服务器接收到所述访问日志交由数据核处理后,转发到日志服务器中进行存储。
本申请中通过判断VPN服务器中控制核处理流量的速率是否超过阈值,以此来决定将访问日志发往数据核或控制核,由数据核或控制核处理后直接转发给日志服务器,可以有效的减少控制核的性能消耗,提高了用户登录VPN客户端所涉及的请求的处理速度、其它控制类消息的处理速度以及访问日志的转储速度。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请一示例性实施例示出的一种应用场景示意图;
图2是本申请一示例性实施例示出的访问日志转储的方法的一种实施流程图;
图3是本申请一示例性实施例示出的一种VPN服务器内部结构示意图;
图4是本申请一示例性实施例示出的一种控制类消息及业务数据在VPN服务器内部的处理示意图;
图5是本申请一示例性实施例示出的一种访问日志结构示意图;
图6是本申请一示例性实施例示出的一种访问日志转储到日志服务器的示意图;
图7是本申请一示例性实施例示出的访问日志的转储装置的一种结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先对本申请一种访问日志的转储方法进行说明,该方法可以包括以下步骤:
当用户登录VPN客户端访问内网资源时,VPN客户端获取为VPN服务器中数据核和控制核分别预先设置的相关联的端口,以及VPN服务器控制核处理流量的速率;
判断VPN服务器控制核处理流量的速率是否超过其预设的阈值;
在所述VPN服务器控制核处理流量的速率超过其预设的阈值的情况下,将访问内网资源所产生的访问日志,发往与VPN服务器数据核相关联的端口;
VPN服务器接收到所述访问日志交由数据核处理后,转发到日志服务器中进行存储。
在背景技术中提到,随着网络技术的不断发展,VPN成为目前应用日趋成熟的一种组网技术,出差在外的办公人员可以通过公司假设的VPN服务器来访问公司内部的内网资源,如图1所示的应用场景,使用VPN客户端来访问内网资源,相应的会产生访问内网资源的访问日志,而这些访问日志经常需要转储到日志服务器中。本申请在用户登录VPN客户端访问内网资源的情况下,获取VPN服务器预先设置好的端口,其中分别有端口与VPN服务器中的控制核与数据核关联,通过获取VPN服务器中控制核处理流量的速率,并判断其是否超过了预设的阈值,以此来决定将访问日志发往相应的端口,经过控制核或数据核处理后转发到日志服务器中进行存储。为了对本申请进一步说明,提供下列实施例:
如图2所示,为本申请访问日志的转储方法的一种实施流程图,其具体可以包括以下步骤:
S101,当用户登录VPN客户端访问内网资源时,VPN客户端获取为VPN服务器中数据核和控制核分别预先设置的相关联的端口,以及VPN服务器控制核处理流量的速率;
在一实施例中,用户登录VPN客户端访问内网资源,例如出差在外的办公人员需要获取某个应用程序的运行脚本,这个运行脚本放在资源共享系统下的某个文件夹中,VPN客户端需要获取为VPN服务器中数据核和控制核分别预先设置的相关联的端口,如图3所示,为一示例性VPN服务器内部结构示意图。根据图3所示,VPN客户端需要获取与控制核相关联的端口1450,与数据核相关联的端口1451。其中所述相关联的端口用于在VPN服务器接收到访问日志时根据端口判断该发往控制核或者数据核。VPN客户端也需要获取VPN服务其中控制核处理流量的速率,其目的在于判断控制核是否满负载运行。例如,VPN客户端获取控制核处理流量的速率为1MB/S。
S102,判断VPN服务器控制核处理流量的速率是否超过其预设的阈值;
在当前VPN服务器中,数据核的比例要高于控制核的比例,并且数据核的业务处理性能要远远高于控制核的业务处理性能。因此一般控制类消息往往会发到控制核进行处理,而大量的业务数据会发到数据核进行处理,如图4所示。对于数据核和控制核来说,其在单位时间内可以有效处理的业务是有限的,并且如果长时间满负载运行的话,也影响其寿命,更何况对于这种处理性能较低的控制核来说,因此要设置流量速率阈值,当控制核处理流量的速率超过其预设的阈值时,要做相应的处理。例如,如上述获取到的控制核处理流量的速率为1MB/S,判断其是否超过了预设的阈值。
S103,在所述VPN服务器控制核处理流量的速率超过其预设的阈值的情况下,将访问内网资源所产生的访问日志,发往与VPN服务器数据核相关联的端口;
在一实施例中,用户访问内网资源时生成访问日志,其中所述访问日志由用户源IP、源端口、目的IP、目的端口以及用户访问内网资源时生成的访问标识组成,所谓访问标识可以是所访问内网资源的名称,也可以是所访问内网资源的存放地址,也可以是访问内网资源的时间,也可以是其它任何一切与所访问内网资源相关联的属性,本申请在此并不作限定,其中可以在访问日志中加入源MAC地址和目的MAC地址。例如,本申请的访问日志可以如图5中所示的示例性访问日志。
在所述VPN服务器控制核处理流量的速率超过其预设的阈值的情况下,将上述所说的访问日志按照预设的加密协议加密,发往与VPN服务器数据核相关联的端口,意味着可以将访问日志当做业务数据,例如基于SSL协议的VPN,可以按照SSL协议中的加密规则对访问日志加密,并发往与VPN服务器数据核相关联的端口1451。在所述VPN服务器控制核处理流量的速率未超过其预设的阈值的情况下,按照现有技术方案进行处理。
S104,VPN服务器接收到所述访问日志交由数据核处理后,转发到日志服务器中进行存储。
在一实施例中,VPN服务器接收到所述访问日志,例如通过端口1451端口接收的访问日志,对访问日志进行解密,例如,如上述所说的基于SSL协议的VPN,根据SSL协议中的解密规则对访问日志解密。根据接收该访问日志的端口可知要将访问日志交由数据核进行处理,在数据核对访问日志处理完后,根据所述访问日志中携带的源IP、目的IP、源端口、目的端口转发到VPN服务器日志模块或远程服务器中进行存储。例如访问日志中携带的源IP为2.0.1.2,目的IP为127.0.0.1(本地IP地址),源端口为3966,目的端口为1451,将访问日志发往VPN服务器中日志模块进行存储,例如访问日志中携带的源IP为2.0.1.2,目的IP为192.168.0.1,源端口为3966,目的端口为1451,将访问日志发往远程服务器中进行存储,其示例性示意图如图6所示。
进一步的本申请还可以统计与数据核和控制核相关联的端口所接收的流量,并可以计算出控制核与数据核处理流量的速率。具体的可以监控单位时间内发往控制核和数据核的流量,对于数据核和控制核处理流量的速率的计算,可以统计单位时间内数据核和控制核处理好的流量,即为数据核和控制核处理流量的速率。当VPN服务器监测到用户登录VPN客户端时,将所计算的控制核处理流量的速率发往VPN客户端。
本申请中通过判断VPN服务器中控制核处理流量的速率是否超过阈值,以此来决定将访问日志发往数据核或控制核,由数据核或控制核处理后直接转发给日志服务器,可以有效的减少控制核的性能消耗,提高了用户登录VPN客户端所涉及的请求的处理速度、其它控制类消息的处理速度以及访问日志的转储速度。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
与前述访问日志的转储方法的实施例相对应,本申请还提供了访问日志的转储装置的实施例,如图7所示,包括获取单元200、判断单元210、日志发送单元220、日志转储单元230。
所述获取单元200,用于当用户登录VPN客户端访问内网资源时,VPN客户端获取为VPN服务器中数据核和控制核分别预先设置的相关联的端口,以及VPN服务器控制核处理流量的速率;
所述判断单元210,用于判断VPN服务器控制核处理流量的速率是否超过其预设的阈值;
所述日志发送单元220,用于在所述VPN服务器控制核处理流量的速率超过其预设的阈值的情况下,将访问内网资源所产生的访问日志,发往与VPN服务器数据核相关联的端口;
所述日志转储单元230,用于VPN服务器接收到所述访问日志交由数据核处理后,转发到日志服务器中进行存储。
在本申请的一种具体实施方式中,所述访问日志包括:
源IP、目的IP、源端口、目的端口以及所访问内网资源的属性值。
在本申请的一种具体实施方式中,所述日志转储单元230具体用于:
VPN服务器接收到所述访问日志交由数据核处理后,根据所述访问日志中携带的源IP、目的IP、源端口、目的端口转发到VPN服务器日志模块或远程服务器中进行存储。
在本申请的一种具体实施方式中,所述装置还包括:
流量统计单元240,用于所述VPN服务器统计与数据核和控制核相关联的端口所接收的流量。
在本申请的具体实施方式中,所述装置还包括:
发送单元250,用于当VPN服务器监测到用户登录VPN客户端时,将所计算的控制核处理流量的速率发往VPN客户端。
上述系统中各个单元的作用实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于系统实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明可以在由计算机执行的计算值可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种访问日志的转储方法,其特征在于,所述方法包括:
当用户登录VPN客户端访问内网资源时,VPN客户端获取为VPN服务器中数据核和控制核分别预先设置的相关联的端口,以及VPN服务器控制核处理流量的速率;
判断VPN服务器控制核处理流量的速率是否超过其预设的阈值;
在所述VPN服务器控制核处理流量的速率超过其预设的阈值的情况下,将访问内网资源所产生的访问日志,发往与VPN服务器数据核相关联的端口;
VPN服务器接收到所述访问日志交由数据核处理后,转发到日志服务器中进行存储。
2.根据权利要求1所述的方法,其特征在于,所述访问日志包括:
源IP、目的IP、源端口、目的端口以及所访问内网资源的属性。
3.根据权利要求2所述的方法,其特征在于,所述VPN服务器接收到所述访问日志交由数据核处理后,转发到日志服务器中进行存储,包括:
VPN服务器接收到所述访问日志交由数据核处理后,根据所述访问日志中携带的源IP、目的IP、源端口、目的端口转发到VPN服务器日志模块或远程服务器中进行存储。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
所述VPN服务器统计与数据核和控制核相关联的端口所接收的流量,根据所统计的流量计算出数据核和控制核分别处理流量的速率。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当VPN服务器监测到用户登录VPN客户端时,将所计算的控制核处理流量的速率发往VPN客户端。
6.一种访问日志的转储装置,其特征在于,所述装置包括:
获取单元,用于当用户登录VPN客户端访问内网资源时,VPN客户端获取为VPN服务器中数据核和控制核分别预先设置的相关联的端口,以及VPN服务器控制核处理流量的速率;
判断单元,用于判断VPN服务器控制核处理流量的速率是否超过其预设的阈值;
日志发送单元,用于在所述VPN服务器控制核处理流量的速率超过其预设的阈值的情况下,将访问内网资源所产生的访问日志,发往与VPN服务器数据核相关联的端口;
日志转储单元,用于VPN服务器接收到所述访问日志交由数据核处理后,转发到日志服务器中进行存储。
7.根据权利要求6所述的装置,其特征在于,所述访问日志包括:
源IP、目的IP、源端口、目的端口以及所访问内网资源的属性。
8.根据权利要求7所述的装置,其特征在于,所述日志转储单元具体用于:
VPN服务器接收到所述访问日志交由数据核处理后,根据所述访问日志中携带的源IP、目的IP、源端口、目的端口转发到VPN服务器日志模块或远程服务器中进行存储。
9.根据权利要求6至8任一项所述的装置,其特征在于,所述装置还包括:
流量统计单元,用于所述VPN服务器统计与数据核和控制核相关联的端口所接收的流量,根据所统计的流量计算出数据核和控制核分别处理流量的速率。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
发送单元,用于当VPN服务器监测到用户登录VPN客户端时,将所计算的控制核处理流量的速率发往VPN客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810161063.3A CN108449252B (zh) | 2018-02-26 | 2018-02-26 | 一种访问日志的转储方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810161063.3A CN108449252B (zh) | 2018-02-26 | 2018-02-26 | 一种访问日志的转储方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108449252A true CN108449252A (zh) | 2018-08-24 |
CN108449252B CN108449252B (zh) | 2020-11-06 |
Family
ID=63192977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810161063.3A Active CN108449252B (zh) | 2018-02-26 | 2018-02-26 | 一种访问日志的转储方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108449252B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113269590A (zh) * | 2021-05-31 | 2021-08-17 | 五八到家有限公司 | 一种用于资源补贴的数据处理方法、装置和系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209187A (zh) * | 2013-04-11 | 2013-07-17 | 汉柏科技有限公司 | 一种提高ike协商速度的方法 |
US8737221B1 (en) * | 2011-06-14 | 2014-05-27 | Cisco Technology, Inc. | Accelerated processing of aggregate data flows in a network environment |
CN104168144A (zh) * | 2014-08-22 | 2014-11-26 | 国都兴业信息审计系统技术(北京)有限公司 | 一种对sdn网络进行审计的方法 |
CN104348743A (zh) * | 2013-07-23 | 2015-02-11 | 杭州华三通信技术有限公司 | 一种全网均衡负载的方法及装置 |
KR20160025472A (ko) * | 2014-08-27 | 2016-03-08 | 주식회사 케이티 | Sdn 기반의 라우터 망에서 오퍼레이션 로그 정보를 기록/열람하는 방법 및 그 장치 |
CN105991633A (zh) * | 2015-04-28 | 2016-10-05 | 杭州迪普科技有限公司 | 会话日志处理方法及装置 |
CN105991346A (zh) * | 2015-04-28 | 2016-10-05 | 杭州迪普科技有限公司 | 会话日志的处理方法及装置 |
US20170048126A1 (en) * | 2015-08-11 | 2017-02-16 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for debugging in a software-defined networking (sdn) system |
WO2017157447A1 (en) * | 2016-03-17 | 2017-09-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Management of analytics tasks in a programmable network |
CN107566289A (zh) * | 2017-08-21 | 2018-01-09 | 杭州迪普科技股份有限公司 | 一种基于流分类的控制核流量限速方法及装置 |
-
2018
- 2018-02-26 CN CN201810161063.3A patent/CN108449252B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8737221B1 (en) * | 2011-06-14 | 2014-05-27 | Cisco Technology, Inc. | Accelerated processing of aggregate data flows in a network environment |
CN103209187A (zh) * | 2013-04-11 | 2013-07-17 | 汉柏科技有限公司 | 一种提高ike协商速度的方法 |
CN104348743A (zh) * | 2013-07-23 | 2015-02-11 | 杭州华三通信技术有限公司 | 一种全网均衡负载的方法及装置 |
CN104168144A (zh) * | 2014-08-22 | 2014-11-26 | 国都兴业信息审计系统技术(北京)有限公司 | 一种对sdn网络进行审计的方法 |
KR20160025472A (ko) * | 2014-08-27 | 2016-03-08 | 주식회사 케이티 | Sdn 기반의 라우터 망에서 오퍼레이션 로그 정보를 기록/열람하는 방법 및 그 장치 |
CN105991633A (zh) * | 2015-04-28 | 2016-10-05 | 杭州迪普科技有限公司 | 会话日志处理方法及装置 |
CN105991346A (zh) * | 2015-04-28 | 2016-10-05 | 杭州迪普科技有限公司 | 会话日志的处理方法及装置 |
US20170048126A1 (en) * | 2015-08-11 | 2017-02-16 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for debugging in a software-defined networking (sdn) system |
WO2017157447A1 (en) * | 2016-03-17 | 2017-09-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Management of analytics tasks in a programmable network |
CN107566289A (zh) * | 2017-08-21 | 2018-01-09 | 杭州迪普科技股份有限公司 | 一种基于流分类的控制核流量限速方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113269590A (zh) * | 2021-05-31 | 2021-08-17 | 五八到家有限公司 | 一种用于资源补贴的数据处理方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108449252B (zh) | 2020-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10237238B2 (en) | Regional firewall clustering in a networked computing environment | |
US7783763B2 (en) | Managing stateful data in a partitioned application server environment | |
US8108502B2 (en) | Storage device for use in a shared community storage network | |
CN104380278B (zh) | 用于客户端管理会话持续性的设备、系统和方法 | |
US7869383B2 (en) | Shared community storage network | |
CN1939036B (zh) | 网格计算环境内的优化的并行数据下载 | |
JP4175190B2 (ja) | 業務サービス管理システムおよびサービスプロバイダの評価方法 | |
US9755951B2 (en) | Financial network | |
CN107852368A (zh) | 用于网络服务的高度可用的服务链 | |
CN107819891A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
US20060112136A1 (en) | Method and apparatus for managing data transfer in a computer memory | |
CN104811473B (zh) | 一种创建虚拟非易失性存储介质的方法、系统及管理系统 | |
JP2023502528A (ja) | データ・クリーン・ルーム | |
CN109510878A (zh) | 一种长连接会话保持方法和装置 | |
CN106941522A (zh) | 轻量级分布式计算平台及其数据处理方法 | |
CN108449252A (zh) | 一种访问日志的转储方法及装置 | |
KR20130099993A (ko) | 멀티미디어 멀티-파티 피어링(m2p2)을 위한 시스템 및 방법 | |
US20030023785A1 (en) | Data processing program, computer readable recording medium recorded with data processing program and data processing apparatus | |
CN106790697A (zh) | 安全存储实现方法及装置 | |
US9213844B2 (en) | Virtual datacenter private sublets for quarantined access to data | |
CN105872634A (zh) | 视频数据共享的方法及装置 | |
CN106060155B (zh) | P2p资源共享的方法及装置 | |
JP6423491B1 (ja) | ネットワークを利用して少なくとも1つの事業者がサービスを顧客に提供する方法およびそのネットワーク | |
US10554517B2 (en) | Reduction of volume of reporting data using content deduplication | |
Xiao et al. | Snatch: Online Streaming Analytics at the Network Edge |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |