CN108965203B - 一种资源访问方法及服务器 - Google Patents
一种资源访问方法及服务器 Download PDFInfo
- Publication number
- CN108965203B CN108965203B CN201710352411.0A CN201710352411A CN108965203B CN 108965203 B CN108965203 B CN 108965203B CN 201710352411 A CN201710352411 A CN 201710352411A CN 108965203 B CN108965203 B CN 108965203B
- Authority
- CN
- China
- Prior art keywords
- server
- target
- url
- client
- address information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种资源访问方法,用于降低客户端访问专用网络的复杂度,并提升系统的安全性。本发明实施例方法包括:服务器接收客户端发送的请求报文,并确定所述请求报文对应的统一资源定位符URL;所述服务器根据预设的映射规则确定与所述URL对应的目标URL,并向目标服务器发送所述目标URL对应的访问请求,所述目标服务器与所述服务器通过网络专线连接;所述服务器接收所述访问请求对应的响应报文,并将所述响应报文返回所述客户端。
Description
技术领域
本发明涉及计算机应用领域,尤其涉及一种资源访问方法及服务器。
背景技术
网络专线,笼统来说就是为了某个机构拉一条独立的网线,也就是一个独立的局域网,例如军事,银行等,让用户的数据传输变得可靠可信,专线的优点就是安全性好,服务质量可以得到保证。
虚拟专用网络(Virtual Private Network,VPN)网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可以通过服务器、硬件、软件等多种方式实现。VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络。
现有技术中,如果内部服务器A与外部服务器B之间采用网络专线连接,服务器B上部署有服务S,如果用户要访问外部服务器B中的服务S,则需要在服务器A上安装开元的VPN服务,用户通过客户端登录VPN,通过该VPN实现服务S的访问。
现有技术需要在服务器部署VPN,操作较复杂,还需要在客户机安装VPN客户端,操作繁琐,并且VPN的安全性低。
发明内容
本发明实施例第一方面提供了一种资源访问方法及服务器,用于降低客户端访问专用网络的复杂度,并提升系统的安全性。
有鉴于此,本发明实施例第一方面提供了一种资源访问方法,包括:
服务器接收客户端发送的请求报文,并确定所述请求报文对应的统一资源定位符URL;
所述服务器根据预设的映射规则确定与所述URL对应的目标URL,并向目标服务器发送所述目标URL对应的访问请求,所述目标服务器与所述服务器通过网络专线连接;
所述服务器接收所述访问请求对应的响应报文,并将所述响应报文返回所述客户端。
本发明实施例第二方面提供了一种服务器,该服务器包括:
第一接收模块,用于接收客户端发送的请求报文;
第一确定模块,用于确定所述请求报文对应的统一资源定位符URL;
第二确定模块,用于根据预设的映射规则确定与所述URL对应的目标URL;
第一发送模块,用于向目标服务器发送所述目标URL对应的访问请求,所述目标服务器与所述服务器通过网络专线连接;
第二接收模块,用于接收所述访问请求对应的响应报文;
第二发送模块,用于将所述响应报文返回所述客户端。
本发明实施例第三方面提供了一种服务器,该服务器包括:收发器,存储器及处理器;
所述存储器用于存储程序;
所述处理器用于执行所述程序,具体包括如下步骤:
控制所述收发器接收客户端发送的请求报;
确定所述请求报文对应的统一资源定位符URL;
根据预设的映射规则确定与所述URL对应的目标URL;
控制所述收发器向目标服务器发送所述目标URL对应的访问请求,所述目标服务器与所述服务器通过网络专线连接;
控制所述收发器接收所述访问请求对应的响应报文;
控制所述收发器将所述响应报文返回所述客户端。
本发明实施例第四方面提供了一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如第一方面所述的方法。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,服务器接收到客户端发送的请求报文后,可以根据预设的规则确定与该请求报文的URL对应的目标URL,并向目标服务器发送该目标URL对应的访问请求,在接收到目标服务器返回的响应报文后,在将该响应报文返回给客户端。也就是说,本发明实施例中内部服务器可以将客户端发送的请求报文转换成外部服务器对应的访问请求,使得外部服务器可以对该访问请求进行处理,然后内部服务器再将处理结果返回给客户端,从而实现客户端对外部服务器的资源访问,不需要通过部署VPN,也不需要安装客户端,降低了实现的复杂度,并提升系统的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1是本发明实施例中资源访问系统的一个实施例示意图;
图2是本发明实施例中资源访问方法的一个实施例流程图;
图3是本发明实施例中资源访问方法的另一实施例流程图;
图4是本发明实施例中资源访问方法的另一实施例流程图;
图5是本发明实施例中服务器的一个实施例示意图;
图6是本发明实施例中服务器的另一实施例示意图;
图7是本发明实施例中服务器的另一实施例示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供了一种资源访问方法,用于降低客户端访问专用网络的复杂度,并提升系统的安全性。
为了便于理解本发明实施例,下面对本发明实施例提供的资源访问方法所适用的场景进行简单介绍,请参阅图1,本发明实施例提供的资源访问方法所适用的系统组成结构示意图。该系统包括至少一台代理服务器101组成的服务系统,与该服务系统对应的客户机102,以及通过网络专线与该服务系统连接的外部服务系统,该外部服务系统包括至少一台外部服务器103。
其中,客户机102可以通过超文本传输协议(Hyper Text Transfer Protocol,HTTP)或其他传输协议与代理服务器101进行数据传输。而代理服务器101中部署有代理服务,该代理服务器用于代理客户机向外部服务器103发送请求,该代理服务与代理服务器101的互联网协议(Internet Protocol,IP)地址和端口绑定。代理服务器101中还加载有映射规则,日志记录规则,数据传输规则等信息。而外部服务器103中部署有各种服务的资源,但是由于专线问题,只有通过网络专线连接的设备(例如代理服务器101)才能访问外部服务器103中的资源,即客户机102不能直接访问外部服务器103,客户机102需要通过代理服务器101中转,才能访问外部服务器103中的资源。具体地代理服务器101可以通过本发明实施例中的资源访问方法实现客户机102对外部服务器103中资源的访问。
应理解,终端102不限于图1所示的个人计算机(PC,Personal Computer),还可以是手机、平板电脑等其他用于访问服务器资源的设备。
应理解,除了上述场景,本申请实施例中的资源访问方法还可以适应于其他场景,具体此处不作限定。
下面对本发明实施例中的资源访问方法进行介绍,请参阅图2,本发明实施例中资源访问方法的一个实施例包括:
201、服务器接收客户端发送的请求报文;
当客户端想要访问目标服务器中的资源时,先向通过网络专线与该目标服务器连接的服务器发送请求报文,服务器接收该客户端发送的请求报文。
应理解,该通过网络专线与目标服务器连接的服务器中部署有代理服务,并且该代理服务绑定了该目标服务器的IP地址和端口信息,客户端通过该IP地址和端口信息向该服务器发送请求报文。
还应理解,该客户端可以是浏览器,可以是应用程序(Application,APP),还可以是其他客户端,具体此处不作限定。
202、服务器确定请求报文对应的URL;
服务器接收到请求报文后,对该请求报文进行解析,得到实际传输的应用层内容,即该请求报文对应的统一资源定位符(Uniform Resource Locator,URL)。
203、服务器根据预设的映射规则确定该URL对应的目标URL;
应理解,该服务器中除了部署有代理服务,还预先加载有映射规则。则服务器获取该请求报文对应的URL后,会根据该映射规则确定该URL对应的目标URL。
204、服务器向目标服务器发送目标URL对应的访问请求;
服务器确定目标URL后,可以生成该目标URL对应的访问请求,然后通过网络专线向目标服务器发送该访问请求。
205、服务器接收该访问请求对应的响应报文;
目标服务器接收到该服务器目标URL对应的访问请求后,确定该访问请求对应的资源,然后生成对应的响应报文,并将该响应报文返回给服务器,该服务器接收该响应报文。
206、服务器将响应报文返回客户端。
服务器接收到目标服务器返回的响应报文后,通过与客户端之间的通信连接,将该响应报文返回给客户端。
本发明实施例中,服务器接收到客户端发送的请求报文后,可以根据预设的规则确定与该请求报文的URL对应的目标URL,并向目标服务器发送该目标URL对应的访问请求,在接收到目标服务器返回的响应报文后,在将该响应报文返回给客户端。也就是说,本发明实施例中内部服务器可以将客户端发送的请求报文转换成外部服务器对应的访问请求,使得外部服务器可以对该访问请求进行处理,然后内部服务器再将处理结果返回给客户端,从而实现客户端对外部服务器的资源访问,不需要通过部署VPN,也不需要安装客户端,降低了实现的复杂度,并提升系统的安全性。
为了便于理解本发明实施例,下面对本发明实施例中的资源访问方法进行详细介绍,请参阅图3,本发明实施例中资源访问方法的另一实施例包括:
301、服务器接收客户端发送的请求报文;
当客户端想要访问目标服务器中的资源时,先向通过网络专线与该目标服务器连接的服务器发送请求报文,服务器接收该客户端发送的请求报文。
应理解,该通过网络专线与目标服务器连接的服务器中部署有代理服务,并且该代理服务绑定了该目标服务器的IP地址和端口信息,客户端通过该IP地址和端口信息向该服务器发送请求报文。
除此之外,该服务器中加载有用于处理请求报文的映射规则,用于处理响应报文的替换规则。
可选地,在本发明实施例中,服务器中还可以加载有白名单规则,该白名单规则中包含有安全名单,该安全名单包含有多个确定安全的来源方的IP地址,并规定只有该安全名单中的来源方发送的报文,系统才会进行处理。具体地,服务器接收到客户端发生的请求报文之后,可以根据该请求报文确定该客户端对应的IP地址,然后判断该安全名单中是否包含有该IP地址,若包含,则服务器处理该请求报文,即执行如下步骤302,若不包含,则服务器拒绝处理该请求报文,具体可以是向客户端返回拒绝处理的提示消息,也可以是不执行任何操作,还可以是其他操作,具体此处不作限定。
可选地,在本发明实施例中,服务器可以加载有日志级别规则,具体地,可以设置不同类型的日志数据对应的日志级别,比如说可以将日志数据分为信息级,调试级,警告级,错误级等。则服务器接收到请求报文后,可以对该请求报文对应的日志数据进行记录,并根据该日志级别规则确定该日志数据的日志级别。
可选地,在本发明实施例中,服务器也可以加载有日志打印规则,即规定哪些日志数据需要打印出来,具体可以按照上述日志级别规则,规定哪些级别的日志数据需要进行存储。则服务器接收到请求报文后,可以对该请求报文对应的日志数据进行记录,然后根据日志级别规则确定该日志数据的日志级别,然后根据日志打印规则确定该日志级别是否为规定需要进行存储的日志级别,若是,则存储该日志数据,若否,则不存储该日志数据。
可选地,在本发明实施例中,服务器还可以加载有日志管理规则,具体可以设置日志保存目录,规定日志清理频率或清理时间等。使得服务器可以按照设置对日志数据进行清除,避免无用的日志占用大量的磁盘空间,浪费资源。
可选地,在本发明实施例中,服务器可以加载有建立连接时的握手规则及数据报文加密规则,具体地,服务器可以加载SSL安全库,结合安全套接层(Secure SocketsLayer,SSL),以及数字签名两种协议对数据进行传输,以保证数据传输的安全性。
302、服务器确定请求报文对应的URL;
服务器接收到请求报文后,对该请求报文进行解析,得到实际传输的应用层内容,即该请求报文对应的统一资源定位符(Uniform Resource Locator,URL)。
303、服务器根据预设的映射规则确定该URL对应的目标URL;
服务器获取该请求报文对应的URL后,会根据预先加载的映射规则确定该URL对应的目标URL。
具体地,该映射规则中可以包括多组请求报文字符串与目标字符串的对应关系,具体可以是一对一,也可以是一对多。
该请求报文字符串具体可以是请求报文对应的完整的URL,此时,服务器获取请求报文对应的URL后,可根据该对应关系直接查找出于该URL对应的目标URL。
该请求报文字符串也可以是响应报文对应的URL中的部分内容,比如说页面地址,则服务器确定请求报文对应的URL后,服务器可以提取该URL中的页面地址信息,根据该对应关系查找出与该页面地址信息对应的目标页面地址信息,然后再生成该目标页面地址信息对应的目标URL。
该映射规则还可以包括预先设定好URL格式,当请求报文对应的URL格式不满足该预先设定的URL格式,则服务器拒绝处理该请求报文,若请求报文对应的URL格式满足该预先设定的URL格式,则将URL格式的预设位置中的字符串进行替换得到目标URL。该映射规则还可以包括其他内容,具体此处不作限定。
304、服务器向目标服务器发送目标URL对应的访问请求;
服务器确定目标URL后,生成该目标URL对应的访问请求,然后通过网络专线向目标服务器发送目标URL对应的访问请求。
可选地,在本发明实施例中,服务器生成访问请求之后,可以先判断目标服务器对应的请求数量是否超过预设阈值,若请求数量超过预设阈值,则服务器可以先不向目标服务器发送访问请求,等到请求数量不超过预设阈值时,才向服务器发送访问请求;若请求数量超过预设阈值,则服务器可以直接向目标服务器发送该访问请求。
也就是说,服务器中可以预先设定一个阈值,然后对目标服务器进行流量控制,使得请求队列例的请求数量不超过这个阈值,从而可以保护目标服务器,避免并发过高造成目标服务器过载而发生故障。
305、服务器接收该访问请求对应的响应报文;
目标服务器接收到目标URL对应的访问请求后,会确定该访问请求对应的资源,即客户端想要访问目标服务器中的资源,然后根据该资源生成响应报文,通过网络专线将该响应报文返回给该服务器,该响应报文中包括有该目标服务器对应的目标地址信息。
306、服务器根据预设的替换规则将该响应报文中的目标地址信息替换成该服务器对应的地址信息;
服务器接收到包含有该目标地址信息的响应报文后,根据预先加载的替换规则将该响应报文中的目标地址信息替换成该服务器对应的地址信息。
应理解,响应报文中可以包含该目标服务器对应的多个页面链接,每个页面链接对应该不同的跳转页面,则服务器接收到该响应报文后,可以将这些页面链接中的目标服务器对应的地址信息,批量替换成目标服务器对应的地址信息。
307、服务器向客户端返回替换后的响应报文。
将响应报文中的目标地址信息替换成服务器对应的地址信息后,服务器向客户端返回替换后的响应报文,从而使得客户端可以正常访问到请求报文对应的页面,以及该页面中的子链接。
本发明实施例中,服务器接收到客户端发送的请求报文后,可以根据预设的规则确定与该请求报文的URL对应的目标URL,并向目标服务器发送该目标URL对应的访问请求,在接收到目标服务器返回的响应报文后,在将该响应报文返回给客户端。也就是说,本发明实施例中内部服务器可以将客户端发送的请求报文转换成外部服务器对应的访问请求,使得外部服务器可以对该访问请求进行处理,然后内部服务器再将处理结果返回给客户端,从而实现客户端对外部服务器的资源访问,不需要通过部署VPN,也不需要安装客户端,降低了实现的复杂度,并提升系统的安全性。
其次,本发明实施例可以将响应报文中的目标地址信息进行批量替换,从而客户端打开请求报文对应的页面后,可以直接打开该页面中的所有子链接。
再次,本发明实施例可以将日志数据分级存储,便于后续追溯系统异常的具体原因,并且可以定期或不定期清楚日志数据,释放服务器中的磁盘空间。
进一步地,本发明实施例可以对目标服务器进行流量控制,避免了目标标服务器由于过载而导致的故障。
更进一步地,本发明实施例通过可以设置安全名单,则服务器只会为安全名单内的IP提供服务器,避免数据泄露,提升数据传输的安全性。
为了便于理解本发明实施例,下面以一实际应用场景对本发明实施例中的资源访问方法进行介绍:
现有一操作系统为Linux系统的代理服务器A,代理服务器A通过网络专线连接外部服务器B(目标服务器)。其中,外部服务器B中部署有服务S,该服务向外提供的页面地址为https://10.1.1.1:7029/test.html。基于windows系统的客户机直接访问该页面地址,系统会提示网络错误,客户机无法直接访问该页面地址,而代理服务器A则可以直接访问该页面地址。则客户机可以通过代理服务器A中的代理服务访问该页面地址,具体过程可以参见图4,各流程描述具有如下:
首先在代理服务器A上部署代理服务,该代理服务首先需要绑定本机(即代理服务器A)的IP地址10.2.2.2,以及端口443,这些信息标识了代理服务在本机的地址,客户机就可以通过此IP地址和端口向本代理服务发送报文。
在代理服务器A中加载URL映射规则,该映射规则包含如下对应关系(10.2.2.2/test.html,10.1.1.1:7029/test.html)。再加载替换规则,该替换规则包含如下对应关系(10.1.1.1:7029/test.html,10.2.2.2/test.html)。
在代理服务器A中加载日志级别规则,该规则将日志数据分成如下4个级别:信息级、调试级、警告级、错误级,这4个级别分别对应0、1、2、3。接着加载日志打印规则,具体包括打印规则,规定小于或等于警告级(2)的日志会打印处理,即信息级、调试级、警告级等级别的日志会显示出来。除此之外,代理服务器A中还会加载日志保存目录,日志清理频率,清理时间及异步标记等。
在代理服务器A中加载SSL安全库,用于建立连接时的握手规则,数据报文加密等。再加载来源方白名单规则,即安全名单,该名单包括10.1.1.1和10.3.3.3,即只有该安全名单内的IP地址对应的客户端发送的请求,该代理服务器才会处理,否则拒绝处理。再加载流量控制规则,用于保护外部服务器B,避并发过高造成外部服务器B过载发生故障,不能提供服务,该流量控制规则具体包括一个阈值,该阈值为200,如果请求队列里的请求数量不超过200,则正常处理,否则,等待处理。
代理服务器A中加载完上述规则后,用于启动基于windows系统的客户机,打开浏览器(客户端),然后利用该浏览器(客户端),通过IP地址10.2.2.2,以及端口443向代理服务器A发送请求报文,该请求报文对应的URL为https://10.2.2.2/test.html,该URL中的地址是外部服务器B的地址。
代理服务器A对端口443进行监听,然后接收该请求报文,记录该请求报文对应的日志数据,确定该日志数据为信息级(0),代理服务器打印并保存该日志数据。同时,代理服务器A还会对判断该请求报文是否完整,若否,则代理服务器A拒绝处理该请求报文,若是则代理服务器A对该请求报文进行数字签名校验,校验通过后,代理服务器A确定该客户端的IP地址为10.3.3.3,然后安全名单中是否包含该IP地址,代理服务器A确定安全名单中包含该IP地址,然后对该请求报文进行解析,得到实际传输的应用层内容,即http协议内容,得到该请求报文对应的URL为https://10.2.2.2/test.html,根据映射规则,取出要访问的页面地址为10.2.2.2/test.html,根据映射规则确定与该页面地址对应的目标页面地址为10.1.1.1:7029/test.html,确定该目标页面地址信息对应的目标URL为http://10.1.1.1:7029/test.html,然后生成该目标URL对应的访问请求。
生成访问请求后,代理服务器A根据流量控制规则判断目标服务器对应的请求队列中请求数量是否超过阈值200,代理服务器A确定请求对了中请求数量不超过200,代理服务器A通过网络专线向外部服务器B发送该目标URL对应的访问请求。
外部服务器B接收到该访问请求后,确定该访问请求对应的服务S,然后生成服务S对应的响应报文,通过网络专线向代理服务器A返回该响应报文,该响应报文中包含http://10.1.1.1:7029/test.html对应的页面信息,该页面信息中包含多个外部服务器对应的页面链接,则这些页面链接中都包含外部服务器的目标地址信息,即10.1.1.1。
代理服务器A接收带外部服务器B返回的响应报文后,根据替换规则将响应报文中的目标地址信息替换成服务器对应的地址信息,即将响应报文中的10.1.1.1批量替换成10.2.2.2。
最后代理服务器A将替换后的响应报文返回给基于windows系统的客户机,从而实现了基于windows系统的客户机对外部服务器B中服务S的请求,即实现了客户机对https://10.1.1.1:7029/test.html这个页面的访问,并且客户机可以打开这个页面中的所有子链接。
上面介绍了本发明实施例中的资源访问方法,下面对本发明实施例中的服务器进行介绍,请参阅图5,本发明实施例中服务器的一个实施例包括:
第一接收模块501,用于接收客户端发送的请求报文;
第一确定模块502,用于确定请求报文对应的URL;
第二确定模块503,用于根据预设的映射规则确定与URL对应的目标URL;
第一发送模块504,用于向目标服务器发送目标URL对应的访问请求,目标服务器与服务器通过网络专线连接;
第二接收模块505,用于接收访问请求对应的响应报文;
第二发送模块506,用于将响应报文返回客户端。
应理解,上述图5对应的实施例中,服务器中各模块所执行的流程与前述图2所示实施例中描述的方法流程类似,此处不再赘述。
本发明实施例中,第一接收模块501接收到客户端发送的请求报文后,第二确定模块503可以根据预设的规则确定与该请求报文的URL对应的目标URL,第一发送模块504向目标服务器发送该目标URL对应的访问请求,在第二接收模块505接收到目标服务器返回的响应报文后,第二发送模块506可以在将该响应报文返回给客户端。也就是说,本发明实施例中内部服务器可以将客户端发送的请求报文转换成外部服务器对应的访问请求,使得外部服务器可以对该访问请求进行处理,然后内部服务器再将处理结果返回给客户端,从而实现客户端对外部服务器的资源访问,不需要通过部署VPN,也不需要安装客户端,降低了实现的复杂度,并提升系统的安全性。
为了便于理解,下面对本发明实施例中的服务器进行详细描述,请参阅图6,本发明实施例中服务器的另一实施例包括:
第一接收模块601,用于接收客户端发送的请求报文;
第一确定模块602,用于确定请求报文对应的URL;
第二确定模块603,用于根据预设的映射规则确定与URL对应的目标URL;
第一发送模块604,用于向目标服务器发送目标URL对应的访问请求,该目标服务器与服务器通过网络专线连接;
第二接收模块605,用于接收访问请求对应的响应报文;
第二发送模块606,用于将响应报文返回客户端。
其中,响应报文中包括目标服务器对应目标地址信息,对应地,第二发送模块606包括:
替换单元6061,用于根据预设的替换规则将响应报文中的目标地址信息替换成服务器对应的地址信息;
发送单元6062,用于向客户端返回所述替换后的响应报文。
可选地,在本发明实施例中,第二确定模块603可以包括:
第一确定单元6031,用于确定URL中的页面地址信息;
查找单元6032,用于根据预设的映射规则查找该页面地址信息对应的目标页面地址信息;
生成单元6033,用于生成目标页面地址信息对应的目标URL。
可选地,在本发明实施例中,服务器还可以包括:
第一判断模块,用于判断目标服务器对应的当前请求数量是否超过预设阈值;
第一触发模块,用于当第一判断模块确定当前请求数量不超过预设阈值时,触发第一发送模块604。
可选地,在本发明实施例中,服务器还可以包括:
第三确定模块,用于根据请求报文确定客户端对应的IP地址;
第二判断模块,用于判断安全名单中是否包含该IP地址;
第二触发模块,用于当第二判断模块确定安全名单中包含该IP地址时,触发第一确定模块602;
拒绝模块,用于当第二判断模块确定安全名单中不包含该IP地址时,拒绝处理该请求报文。
应理解,上述图6对应的实施例中,服务器中各模块所执行的流程与前述图3及图4所示实施例中描述的方法流程类似,此处不再赘述。
本发明实施例中,第一接收模块601接收到客户端发送的请求报文后,第二确定模块603可以根据预设的规则确定与该请求报文的URL对应的目标URL,第一发送模块604向目标服务器发送该目标URL对应的访问请求,在第二接收模块605接收到目标服务器返回的响应报文后,第二发送模块606可以在将该响应报文返回给客户端。也就是说,本发明实施例中内部服务器可以将客户端发送的请求报文转换成外部服务器对应的访问请求,使得外部服务器可以对该访问请求进行处理,然后内部服务器再将处理结果返回给客户端,从而实现客户端对外部服务器的资源访问,不需要通过部署VPN,也不需要安装客户端,降低了实现的复杂度,并提升系统的安全性。
其次,本发明实施例可以将响应报文中的目标地址信息进行批量替换,从而客户端打开请求报文对应的页面后,可以直接打开该页面中的所有子链接。
再次,本发明实施例可以对目标服务器进行流量控制,避免了目标标服务器由于过载而导致的故障。
进一步地,本发明实施例通过可以设置安全名单,则服务器只会为安全名单内的IP提供服务器,避免数据泄露,提升数据传输的安全性。
上面从功能模块的角度介绍了本发明实施例中的服务器,下面从实体硬件的角度对本发明实施例中的服务器进行介绍,请参阅图7,图7是本发明实施例提供的一种服务器结构示意图,该服务器700可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)722(例如,一个或一个以上处理器)和存储器732,一个或一个以上存储应用程序742或数据744的存储介质730(例如一个或一个以上海量存储设备)。其中,存储器732和存储介质730可以是短暂存储或持久存储。存储在存储介质730的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器722可以设置为与存储介质730通信,在服务器700上执行存储介质730中的一系列指令操作。
服务器700还可以包括一个或一个以上电源726,一个或一个以上有线或无线网络接口750,一个或一个以上输入输出接口758,和/或,一个或一个以上操作系统741,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图7所示的服务器结构。
本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质用于储存为上述服务器所用的计算机软件指令,其包括用于执行为服务器所设计的程序。
该服务器可以如前述图2至图7所描述的服务器。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种资源访问方法,其特征在于,用于免除虚拟专用网络VPN的部署,所述方法包括:
服务器接收客户端发送的请求报文,并确定所述请求报文对应的统一资源定位符URL;所述服务器设置有代理服务,所述代理服务绑定了所述服务器的IP地址和端口信息,所述请求报文是客户端通过所述服务器的IP地址和端口信息向所述服务器发送的,所述服务器通过监听所述端口信息来接收所述请求报文;
所述服务器根据预设的映射规则确定与所述URL对应的目标URL,并向目标服务器发送所述目标URL对应的访问请求,所述目标服务器与所述服务器通过网络专线连接;
所述服务器接收所述访问请求对应的响应报文,并将所述响应报文返回所述客户端;所述响应报文包括所述目标服务器对应的目标地址信息;所述服务器将所述响应报文返回所述客户端包括:所述服务器根据预设的替换规则将所述响应报文中的所述目标地址信息替换成所述服务器对应的地址信息;所述服务器向所述客户端返回所述替换后的响应报文;所述目标地址信息包括所述目标服务器的IP地址,所述服务器对应的地址信息包括所述服务器的IP地址。
2.根据权利要求1所述的方法,其特征在于,所述服务器根据预设的映射规则确定与所述URL对应的目标URL包括:
所述服务器确定所述URL中的页面地址信息;
所述服务器根据预设的映射规则查找与所述页面地址信息对应的目标页面地址信息;
所述服务器生成所述目标页面地址信息对应的目标URL。
3.根据权利要求1所述的方法,其特征在于,所述服务器向目标服务器发送所述目标URL对应的访问请求之前包括:
所述服务器判断所述目标服务器对应的当前请求数量是否超过预设阈值;
若否,则触发所述服务器向目标服务器发送所述目标URL对应的访问请求的步骤。
4.根据权利要求1所述的方法,其特征在于,所述服务器接收客户端发送的请求报文之后包括:
所述服务器根据所述请求报文确定所述客户端对应的互联网协议IP地址;
所述服务器判断安全名单中是否包含所述IP地址;
若是,则触发所述服务器确定所述请求报文对应的URL的步骤;
若否,则所述服务器拒绝处理所述请求报文。
5.一种服务器,其特征在于,用于免除虚拟专用网络VPN的部署,所述服务器包括:
第一接收模块,用于接收客户端发送的请求报文;所述服务器设置有代理服务,所述代理服务绑定了所述服务器的IP地址和端口信息,所述请求报文是客户端通过所述服务器的IP地址和端口信息向所述服务器发送的,所述服务器通过监听所述端口信息来接收所述请求报文;
第一确定模块,用于确定所述请求报文对应的统一资源定位符URL;
第二确定模块,用于根据预设的映射规则确定与所述URL对应的目标URL;
第一发送模块,用于向目标服务器发送所述目标URL对应的访问请求,所述目标服务器与所述服务器通过网络专线连接;
第二接收模块,用于接收所述访问请求对应的响应报文;
第二发送模块,用于将所述响应报文返回所述客户端;
所述响应报文包括所述目标服务器对应的目标地址信息;
第二发送模块包括:
替换单元,用于根据预设的替换规则将所述响应报文中的所述目标地址信息替换成所述服务器对应的地址信息;所述目标地址信息包括所述目标服务器的IP地址,所述服务器对应的地址信息包括所述服务器的IP地址;
发送单元,用于向所述客户端返回所述替换后的响应报文。
6.根据权利要求5所述的服务器,其特征在于,所述第二确定模块包括:
第一确定单元,用于确定所述URL中的页面地址信息;
查找单元,用于根据预设的映射规则查找与所述页面地址信息对应的目标页面地址信息;
生成单元,用于生成所述目标页面地址信息对应的目标URL。
7.一种服务器,其特征在于,用于免除虚拟专用网络VPN的部署,所述服务器包括:收发器,存储器及处理器;
所述存储器用于存储程序;
所述处理器用于执行所述程序,具体包括如下步骤:
控制所述收发器接收客户端发送的请求报文;所述服务器设置有代理服务,所述代理服务绑定了所述服务器的IP地址和端口信息,所述请求报文是客户端通过所述服务器的IP地址和端口信息向所述服务器发送的,所述服务器通过监听所述端口信息来接收所述请求报文;
确定所述请求报文对应的统一资源定位符URL;
根据预设的映射规则确定与所述URL对应的目标URL;
控制所述收发器向目标服务器发送所述目标URL对应的访问请求,所述目标服务器与所述服务器通过网络专线连接;
控制所述收发器接收所述访问请求对应的响应报文;
控制所述收发器将所述响应报文返回所述客户端;
所述响应报文包括所述目标服务器对应的目标地址信息;
所述处理器具体还执行如下步骤:
根据预设的替换规则将所述响应报文中的所述目标地址信息替换成所述服务器对应的地址信息;所述目标地址信息包括所述目标服务器的IP地址,所述服务器对应的地址信息包括所述服务器的IP地址;
控制所述收发器向所述客户端返回所述替换后的响应报文。
8.根据权利要求7所述的服务器,其特征在于,所述处理器具体还执行如下步骤:
确定所述URL中的页面地址信息;
根据预设的映射规则查找与所述页面地址信息对应的目标页面地址信息;
生成所述目标页面地址信息对应的目标URL。
9.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1至4任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710352411.0A CN108965203B (zh) | 2017-05-18 | 2017-05-18 | 一种资源访问方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710352411.0A CN108965203B (zh) | 2017-05-18 | 2017-05-18 | 一种资源访问方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965203A CN108965203A (zh) | 2018-12-07 |
CN108965203B true CN108965203B (zh) | 2020-12-29 |
Family
ID=64462020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710352411.0A Active CN108965203B (zh) | 2017-05-18 | 2017-05-18 | 一种资源访问方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965203B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109587275A (zh) * | 2019-01-08 | 2019-04-05 | 网宿科技股份有限公司 | 一种通信连接的建立方法及代理服务器 |
CN109819327B (zh) * | 2019-01-17 | 2021-10-29 | 网宿科技股份有限公司 | 一种盗播处理方法及装置 |
CN110618768B (zh) * | 2019-03-18 | 2021-05-04 | 北京无限光场科技有限公司 | 信息呈现方法和装置 |
CN110177103B (zh) * | 2019-05-28 | 2022-04-12 | 江苏快页信息技术有限公司 | 一种基于网页地址转换的动态web安全防护方法与系统 |
CN112311838B (zh) * | 2019-08-02 | 2022-07-05 | 腾讯科技(深圳)有限公司 | 业务异步交互方法及装置 |
CN110413350A (zh) * | 2019-08-05 | 2019-11-05 | 中国林业科学研究院热带林业研究所 | 基于动态映射插件的请求处理方法、系统、服务器及存储介质 |
CN110581890B (zh) * | 2019-09-10 | 2022-02-22 | 中国建设银行股份有限公司 | 一种服务请求的路由方法和装置 |
CN111200523B (zh) * | 2019-12-27 | 2023-08-22 | 平安银行股份有限公司 | 中台系统配置方法、装置、设备及存储介质 |
CN112104744B (zh) * | 2020-03-30 | 2022-09-09 | 厦门网宿有限公司 | 流量代理方法、服务器及存储介质 |
CN111698295B (zh) * | 2020-05-26 | 2023-05-12 | 深信服科技股份有限公司 | 通信方法、装置、设备及计算机存储介质 |
CN113301079B (zh) * | 2020-06-03 | 2022-11-18 | 阿里巴巴集团控股有限公司 | 一种数据的获取方法、系统、计算设备及存储介质 |
CN111901218A (zh) * | 2020-06-23 | 2020-11-06 | 北京天融信网络安全技术有限公司 | 报文传输方法、sslvpn代理服务器、电子设备以及存储介质 |
CN111756847B (zh) * | 2020-06-28 | 2023-05-09 | 北京百度网讯科技有限公司 | 网站支持https协议的方法和装置 |
CN111917900B (zh) * | 2020-07-29 | 2023-09-29 | 北京天融信网络安全技术有限公司 | 一种域名代理的请求处理方法及装置 |
CN112260988B (zh) * | 2020-09-16 | 2021-09-24 | 厦门网宿有限公司 | 一种异常请求处理方法和装置 |
CN113542274A (zh) * | 2021-07-15 | 2021-10-22 | 南京中孚信息技术有限公司 | 一种跨网域数据传输方法、装置、服务器及存储介质 |
CN114422493A (zh) * | 2022-01-19 | 2022-04-29 | 平安壹钱包电子商务有限公司 | 分布式系统的数据传输方法、装置、设备及存储介质 |
CN115658346A (zh) * | 2022-06-20 | 2023-01-31 | 统信软件技术有限公司 | 一种资源访问方法、系统及计算设备 |
CN116233215B (zh) * | 2023-05-06 | 2023-08-08 | 杭州筋斗腾云科技有限公司 | 安全访问的处理方法及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753606A (zh) * | 2008-12-03 | 2010-06-23 | 北京天融信科技有限公司 | 一种实现web反向代理的方法 |
CN101989909A (zh) * | 2009-08-04 | 2011-03-23 | 西安交大捷普网络科技有限公司 | 一种ssl vpn的访问链接改写方法 |
CN102843437A (zh) * | 2012-09-17 | 2012-12-26 | 北京星网锐捷网络技术有限公司 | 网页应用的转换方法、装置和网络设备 |
CN103067417A (zh) * | 2011-10-19 | 2013-04-24 | 华耀(中国)科技有限公司 | VPN中安全代理的Web服务映射方法及其系统 |
CN105847312A (zh) * | 2015-01-14 | 2016-08-10 | 华为技术有限公司 | 一种资源访问方法及用户终端 |
-
2017
- 2017-05-18 CN CN201710352411.0A patent/CN108965203B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753606A (zh) * | 2008-12-03 | 2010-06-23 | 北京天融信科技有限公司 | 一种实现web反向代理的方法 |
CN101989909A (zh) * | 2009-08-04 | 2011-03-23 | 西安交大捷普网络科技有限公司 | 一种ssl vpn的访问链接改写方法 |
CN103067417A (zh) * | 2011-10-19 | 2013-04-24 | 华耀(中国)科技有限公司 | VPN中安全代理的Web服务映射方法及其系统 |
CN102843437A (zh) * | 2012-09-17 | 2012-12-26 | 北京星网锐捷网络技术有限公司 | 网页应用的转换方法、装置和网络设备 |
CN105847312A (zh) * | 2015-01-14 | 2016-08-10 | 华为技术有限公司 | 一种资源访问方法及用户终端 |
Also Published As
Publication number | Publication date |
---|---|
CN108965203A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965203B (zh) | 一种资源访问方法及服务器 | |
US11218445B2 (en) | System and method for implementing a web application firewall as a customized service | |
US10992704B2 (en) | Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network | |
US10015198B2 (en) | Synchronizing a honey network configuration to reflect a target network environment | |
CN109639652B (zh) | 一种基于安全隔离的网间数据访问的方法及系统 | |
CN109543121B (zh) | 一种外链url资源调用方法及装置 | |
US9495180B2 (en) | Optimized resource allocation for virtual machines within a malware content detection system | |
US20070101323A1 (en) | Automatic virtual machine adjustments to network changes | |
US11836253B2 (en) | Malicious file detection method, device, and system | |
US10574724B2 (en) | Automatic discovery of management nodes and generation of CLI using HA module | |
CN113647060A (zh) | 通过分组关联在本地联网堆栈中的分组丢弃检测 | |
US10499311B2 (en) | Method and apparatus for implementing network sharing | |
CN114731291A (zh) | 安全服务 | |
CN113709052B (zh) | 一种网络报文的处理方法、装置、电子设备和存储介质 | |
CN115454636A (zh) | 一种容器云平台gpu资源调度方法、装置及应用 | |
CN113923008B (zh) | 一种恶意网站拦截方法、装置、设备及存储介质 | |
CN115543479A (zh) | 一种适用于动态参数的接口调用解析方法及装置 | |
CN109905352B (zh) | 一种基于加密协议审计数据的方法、装置和存储介质 | |
CN117135189A (zh) | 服务器的访问方法及装置、存储介质、电子设备 | |
CN109189652A (zh) | 一种封闭网络终端行为数据的采集方法及系统 | |
US11750475B1 (en) | Monitoring customer application status in a provider network | |
CN113966604A (zh) | web应用封装器 | |
US20200177544A1 (en) | Secure internet gateway | |
JP6205013B1 (ja) | アプリケーション利用システム | |
CN112162873B (zh) | 一种远程调用方法、电子装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |