CN109906586B - 跨安全网络边界的配置验证的系统和方法 - Google Patents

跨安全网络边界的配置验证的系统和方法 Download PDF

Info

Publication number
CN109906586B
CN109906586B CN201780066682.8A CN201780066682A CN109906586B CN 109906586 B CN109906586 B CN 109906586B CN 201780066682 A CN201780066682 A CN 201780066682A CN 109906586 B CN109906586 B CN 109906586B
Authority
CN
China
Prior art keywords
network
data
request
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780066682.8A
Other languages
English (en)
Other versions
CN109906586A (zh
Inventor
X.冷
T.奥尔兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN202210833567.1A priority Critical patent/CN115297003B/zh
Publication of CN109906586A publication Critical patent/CN109906586A/zh
Application granted granted Critical
Publication of CN109906586B publication Critical patent/CN109906586B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

描述了用于跨安全网络边缘测试服务器配置的系统和方法。从通过网络边界设备与内部网络分离的外部网络提交配置指令的服务器管理员可能没有足够的访问权限进行正确的测试。内部网络内的测试平台从外部网络中的管理设备接收指示客户端特性的测试请求。测试平台响应于从管理设备接收到测试请求,生成具有关于符合所指示的客户端特性的数据请求的源的始发信息的数据请求,并将所生成的数据请求发送到内部网络内的数据服务器。然后,测试平台接收对生成的数据请求的响应,并且基于接收的响应向外部网络中的管理设备提供报告。

Description

跨安全网络边界的配置验证的系统和方法
对交叉申请的相关引用
本申请要求2016年12月30日提交的题目为“Systems and Methods forConfiguration Verification across Secured Network Boundaries”的美国专利申请No.62/441,022的优先权,其全部内容通过引用包含于此。
背景技术
网络中的数据服务器通常可以被配置为响应通过网络从一个或多个网络设备接收的请求,例如,诸如其他服务器、台式机、膝上型计算机的客户端设备,以及诸如“智能”电话和平板电脑的移动设备。网络可以包含在网络边缘相遇的多个网络(或“子网络”)。从一个网络到另一个网络传递的数据可以通过处理路由任务并实施本地网络规则的一个或多个网关设备。在一些情况下,数据服务器可以由第三方配置以根据配置提供响应。然而,用于管理配置的计算设备可能在第一网络中,与通过至少一个这样的网关设备托管数据服务器的第二网络分开。这可能限制可用于管理和配置数据服务器的控制和访问级别。
发明内容
为了跨安全网络边界提供配置验证,可以由第一网络中的管理设备来配置从第一网络管理但由第二网络托管的数据服务器。然而,为了测试配置,管理设备可以像它是客户端设备一样提交测试请求,或者管理员可以使用实际的客户端设备——例如,另一个(第三)网络中的客户端设备——来提交测试请求。这些测试请求必须以与任何其他非测试请求相同的方式与数据服务器交互。在某些情况下,这是不可取的,因为测试请求变为“真实”请求,这可能导致财务成本并干扰计算或统计收集,以及潜在不必要地消耗处理资源。此外,如果未正确配置数据服务器,则使数据服务器使用不正确的配置来实现真实请求可能存在风险。在本文描述的一些实现方式中,数据服务器(或管理服务器)提供配置测试接口,其给予外部管理员对数据服务器的有限内部访问以促进配置验证。
特别地,描述了用于跨安全网络边缘测试服务器配置的系统和方法。通过网络边界设备从与内部网络分离的外部网络提交配置指令的服务器管理员可能没有足够的访问权限进行正确的测试。内部网络内的测试平台从外部网络中的管理设备接收指示客户端特性的测试请求。测试平台响应于从管理设备接收到测试请求,生成具有符合所指示的客户端特性的数据请求的源的始发信息的数据请求,并且将所生成的数据请求发送到内部网络内的数据服务器。然后,测试平台接收对生成的数据请求的响应,并且基于所接收的响应向外部网络中的管理设备提供报告。
附图说明
通过参照结合附图的以下详细描述,将更全面地理解本公开的上述和相关目的、特征和优点,在附图中:
图1A是示例网络环境中的示例可配置数据服务器平台的示图;
图1B是示出适于在本文描述的各种实现方式中使用的示例计算设备的框图;
图2是过滤经过网络边界的数据请求的示例方法的流程图;
图3是用于促进跨网络边界的配置验证的示例方法的流程图;以及
图4是在网页中呈现的示例报告的图示。
为清楚起见,并没有在每幅附图中标记每个组件。附图不是按比例绘制的。各图中的相同标号和名称表示相同的元件。
具体实施方式
以下是与跨安全网络边界的配置验证相关的方法、装置和系统的各种相关概念和实现方式的更详细描述。以上介绍并在下面更详细讨论的各种概念可以以多种方式中的任何一种来实现,因为所描述的概念不限于任何特定的实现方式。
特别地,本公开涉及用于跨安全网络边界的配置验证的系统和方法。从第一网络管理但由第二网络托管的数据服务器可以由第一网络中的管理设备来配置。然而,为了测试配置,管理设备可以像它是客户端设备一样提交测试请求,或者管理员可以使用实际的客户端设备——例如,另一个(第三)网络中的客户端设备——来提交测试请求。这些测试请求必须以与任何其他非测试请求相同的方式与数据服务器交互。在某些情况下,这是不可取的,因为测试请求变为“真实”请求,这可能导致财务成本并干扰计算或统计收集,以及潜在不必要地消耗处理资源。此外,如果未正确配置数据服务器,则使数据服务器使用不正确的配置来实现真实请求可能存在风险。在本文描述的一些实现方式中,数据服务器(或管理服务器)提供配置测试接口,其给予外部管理员对数据服务器的有限内部访问以促进配置验证。
图1A是示例网络环境100中的示例可配置数据服务器平台的示图。在图1A的广义概述中,示例网络环境100包括数据服务器140,其根据在管理设备128处管理的配置设置通过网络110向一个或多个客户端设备120提供数据。数据服务器140是数据服务器平台的一部分,数据服务器平台包括各种后端服务器130、数据服务器140、数据管理器150(用于访问数据存储156)和管理接口服务器180。在一些实现方式中,数据服务器140、数据管理器150和管理接口服务器180中的一个或多个是后端服务器130的示例。在一些实现方式中,数据服务器平台服务器(例如,后端服务器130)参与服务器农场或分布式内容传递网络(“CDN”)。图1B(下面更详细地描述)示出计算设备101,其在相应的配置中适合用作图1A所示的网络网关118,客户端设备120、管理设备128、后端服务器130、数据服务器140、数据管理器150和/或管理接口服务器180。
参照图1A,更详细地,所示网络110包括被标记为网络110a、网络110b和网络110c的三个子网络或自治系统(“AS”)网络。自治系统(“AS”)是在一致的统一路由策略下运行的网络(或者至少从AS网络外部看起来是这样的),并且通常由单个管理实体(例如,系统操作员、管理员或管理组)管理。尽管示出为在由网络网关118表示的单个网络边界处相遇,但是网络110内的各种子网络或AS网络(即,网络110a、110b和110c)可以在以下中的一个或多个处相遇:附加干预网络(“转接网络”)、存在点(“POP”)、互联网交换点(“IXP”)和/或其他未显示的网络边界。在所示示例网络环境100中,第一网络——网络110a——托管管理设备128,并且可以被称为第三方网络或第三方管理网络。第二网络——网络110b——托管用于数据服务器平台的各种后端服务器130。从数据服务器平台及其组件后端服务器130的角度来看,第二网络110b是“内部”网络,而第一网络110a和第三网络110c是“外部”网络。第三网络——网络110c——托管一个或多个客户端设备120。
如本文更详细描述的,数据服务器140根据在管理设备128处管理的配置设置向客户端设备120提供数据。因为管理设备128在第一网络110a中,数据服务器140在第二网络中网络110b,客户端设备120在第三网络110c中,并且因为每个网络110a、110b和110c至少通过诸如网络网关118的网络边界分开,所以对管理设备128能够如何验证配置存在网络和安全限制。
网络110使能各种所示计算设备之间的通信,包括例如数据服务器140和客户端设备120之间的通信,以及管理设备128和管理接口服务器180之间的通信。在一些实现方式中,数据通过网络110从源节点流到目的节点作为数据分组流,例如,以根据开放系统互连(“OSI”)层的数据分组的形式。分组流可以使用例如OSI层4传输协议,诸如用户数据报协议(“UDP”)、传输控制协议(“TCP”)或流控制传输协议(“SCTP”),经由在OSI层3网络协议上分层的网络110传输,诸如互联网协议(“IP”),例如,IPv4或IPv6。网络110由链接在一起以在参与设备之间形成一个或多个数据通信路径的各种网络设备(“节点”)组成。每个联网设备包括用于接收和/或发送数据的至少一个网络接口,通常作为一个或多个数据分组。所示网络110是互联网;但是,可以使用其他网络。网络110可以由多个连接的子网络(例如,网络110a、网络110b和网络110c)组成。网络110可以是局域网(LAN)(诸如公司内联网、城域网(MAN)、广域网(WAN))、互联网络(诸如互联网)、或者对等网络(例如,ad hoc WiFi对等网络)。网络110中的节点之间的数据链路可以是有线链路(例如,光纤、网状、同轴、双绞线,诸如Cat-5或Cat-6等)和/或无线链路(例如,无线电、卫星、微波等)的组合。网络110可以包括用于移动通信设备的载波网络,例如,实现无线通信协议(诸如全球移动通信系统(“GSM”)、码分多址(“CDMA”)、时分同步码分多址(“TD SCDMA”)、长期演进(“LTE”)或任何其他此类协议)的网络,包括但不限于所谓的“3G”、“4G”和“5G”协议。网络110可以包括短距离无线链路,例如,经由WiFi、蓝牙或ZIGBEE,有时被称为个人区域网络(“PAN”)或网状网络。网络110、110a、110b和110c可以各自是公共网、专用网或公共和专用网络的组合。网络110、110a、110b和110c中的每一个可以是任何类型和/或形式的数据网络和/或通信网络。
网络网关118是在网络边界处将网络连接在一起的网络设备。在一些实现方式中,网络网关118处于POP、IXP或另一类型的互连或对等中心。在一些实现方式中,网络网关118是双宿主网络设备。在一些实现方式中,网络网关118是包括一个或多个网络接口控制器和多个网络接口的计算系统。网络网关118的示例包括但不限于网桥、集线器、交换机、路由器、网络地址转换器和防火墙。在一些实现方式中,网络网关118是远程可配置的网络设备,例如,在软件定义的网络(“SDN”)中。在一些这样的实现方式中,网络网关118包括用于在专用控制平面上接收控制指令的专用接口。在一些实现方式中,网络网关118实现一个或多个路由协议,诸如边界网关协议(“BGP”)。在一些实现方式中,网络网关118被配置为实现路由策略。在一些实现方式中,网络网关118被配置为检查传入分组并根据网络配置过滤或重定向传入或传出分组。在一些实现方式中,网络网关118包括用于在重传之前保持传入分组的缓冲存储器。在一些实现方式中,不堪重负的网络网关118将接收比缓冲存储器能够保持的更多的传入分组,并且可以被配置为根据优先级策略丢弃分组(例如,丢弃后进或先进分组)。在一些实现方式中,网络网关118包括三元内容可寻址存储器(“TCAM”)。在一些实现方式中,网络网关118接受来自一个网络的传入分组,并将分组重传到第二网络。在重传分组时,网络网关118通过调整传输速度、在网络协议之间转换、添加或移除代码和/或实施安全策略来提供网络之间的兼容性。在一些实现方式中,网络网关118使用专用逻辑电路来实现,例如,专用集成电路(“ASIC”)。在一些实现方式中,网络网关118使用包括至少一个处理器(或微处理器)核的片上系统(“SoC”)半导体器件来实现。在一些实现方式中,网络网关118使用通用计算处理器来实现。图1B(下面更详细地描述)示出计算设备101,其在一些配置中适合用作网络网关118。
客户端设备120是计算系统或基于处理器的设备,其执行应用程序,向用户呈现输出,以及从用户接收输入。客户端设备120能够经由网络110与网络节点、计算机、设备和/或服务器(例如,数据服务器140)交换信息。客户端设备120可以是任何类型的计算设备,包括例如,台式计算机、笔记本电脑或记事本计算机、移动设备(诸如平板电脑或电子平板)、个人数字助理或智能手机、视频游戏设备、电视或电视辅助盒(也称为“机顶盒”)、自助服务终端、瘦客户端、托管虚拟桌面或能够通过网络110交换信息的任何其他此类设备。在一些实现方式中,客户端设备120包括用于促进数据输入和数据呈现的一个或多个硬件元件,例如,键盘、显示器、触摸屏、麦克风、扬声器和/或触觉反馈设备。在一些实现方式中,客户端设备120包括按钮、例如,功能特定按钮(例如,音频设备音量控制,诸如音量增大、音量减小、静音等)和/或功能不可知按钮(例如,“软”按钮,可以在软件级别被分配特定功能)。在一些实现方式中,客户端设备120包括能够检测客户端设备120自身的移动的传感器,例如,惯性测量单元(“IMU”)、加速度计、陀螺仪或倾斜传感器。加速度计可以是单轴或多轴加速度计。在一些实现方式中,客户端设备120使用专用逻辑电路(例如,ASIC)来实现。在一些实现方式中,使用包括至少一个处理器(或微处理器)核的SoC半导体设备来实现客户端设备120。在一些实现方式中,客户端设备120使用通用计算处理器来实现。图1B(下面更详细地描述)示出计算设备101,其在一些配置中适合用作客户端设备120。
在一些实现方式中,客户端设备120运行管理客户端设备120上的软件应用的执行的操作系统,包括能够呈现从内容服务器170接收的内容的一个或多个软件应用。在一些实现方式中,操作系统被提供有客户端设备120。在一些实现方式中,客户端设备120执行能够接收根据超文本应用协议套件(诸如超文本传输协议(“HTTP”)和由传输层安全加密的HTTP(“HTTPS”))格式化的数据的浏览器应用(例如,诸如CHROME或FIREFOX的web浏览器)。在一些这样的实现方式中,浏览器促进以一个或多个网页的形式与数据服务器平台的交互,例如,与数据服务器140或管理接口服务器180交互。在一些实现方式中,浏览器应用被提供有客户端设备120。在一些实现方式中,客户端设备120执行定制应用,例如,与数据服务器平台交互的游戏或其他应用。定制应用程序和数据服务器平台之间的交互可以使用标准协议(诸如HTTP和HTTPS),或者可以使用特定于应用的协议,例如,通过传输层协议(诸如UDP,TCP或SCTP)实现的定制应用层协议。在一些实现方式中,客户端设备120包括用于在客户端设备120上获得和/或安装定制应用的工具。在一些实现方式中,客户端设备120与之通信的一个或多个服务器支持定制指令集,例如,应用编程接口(“API”),以及在客户端设备120上执行的定制应用实现API。应用可以使用例如提供给应用程序开发者的库或软件开发工具包(“SDK”)来实现API。
管理设备128是计算系统或基于处理器的设备,其执行应用程序,向用户(例如,帐户管理员或管理员)呈现输出,以及从用户接收输入。在一些实现方式中,管理设备128在客户端设备120的实例中。在一些实现方式中,管理设备128从管理接口服务器180接收数据并使用所接收的数据在管理设备128处提供管理或管理接口。在一些实现方式中,管理设备128执行能够接收根据超文本应用协议套件(诸如HTTP或HTTPS)格式化的数据的浏览器应用(例如,诸如CHROME或FIREFOX的web浏览器)。在一些这样的实现方式中,浏览器促进以一个或多个网页的形式与数据服务器平台的交互,例如,与数据服务器140或管理接口服务器180交互。在一些实现方式中,管理接口服务器180以网页或网页集的形式向管理设备128提供接口,用于通过浏览器应用或定制应用在管理设备128呈现。
后端服务器130是计算系统或基于处理器的设备。后端服务器130能够经由网络110或110b与网络节点、计算机、设备(例如,客户端设备120)和/或其他服务器(例如,数据服务器140)交换信息。每个后端服务器130可以是任何类型的计算设备。在一些实现方式中,后端服务器130中的一个或多个是管理程序或其他虚拟机主机。在一些实现方式中,后端服务器130中的一个或多个是“无头(headless)”的,并且不包括用于直接数据输入和/或数据呈现的硬件元件。在一些实现方式中,后端服务器130中的一个或多个使用专用逻辑电路(例如,ASIC)来实现。在一些实现方式中,后端服务器130中的一个或多个使用包括至少一个处理器(或微处理器)核的SoC半导体设备来实现。在一些实现方式中,后端服务器130中的一个或多个使用通用计算处理器来实现。图1B(下面更详细地描述)示出计算设备101,其在一些配置中适合用作后端服务器130。
数据服务器平台可以包括任意数量的后端服务器130,包括但不限于特定数据服务器140、数据管理器150和管理接口服务器180。在一些实现方式中,后端服务器130包括以下各种服务器:主机服务器、Web服务器、电子邮件服务器、文件传输协议(“FTP”)服务器、媒体流服务器、客户端接口服务器、软件接口服务器、管理服务器、测试服务器、仿真服务器、网络控制器和数据库。在一些实现方式中,一个或多个后端服务器130向数据服务器平台中的一个或多个其他后端服务器130提供冗余备份。
数据服务器140是被配置为提供(“供应”)数据的示例后端服务器130。在一些实现方式中,数据服务器140包括一个或多个网络接口控制器和一个或多个网络接口。在一些实现方式中,数据服务器140响应于对数据的特定请求来提供数据。在一些实现方式中,数据服务器140选择要提供的数据。在一些实现方式中,数据服务器140获得要从数据管理器150提供的数据。在一些实现方式中,数据服务器140跨越网络边界、例如经由网络网关118将数据发送到客户端设备120。在这样的实现方式中,数据服务器140使用标准开放系统互连(“OSI”)层4传输协议(诸如用户数据报协议(“UDP”)、传输控制协议(“TCP”)、或流控制传输协议(“SCTP”))将数据传输到客户端设备120。在一些实现方式中,数据服务器140使用定制协议——例如,在UDP、TCP或SCTP上分层的应用后期协议——将数据发送到客户端设备120。
在一些实现方式中,数据服务器140使用专用逻辑电路(例如,ASIC)来实现。在一些实现方式中,数据服务器140使用包括至少一个处理器(或微处理器)核的SoC半导体设备来实现。在一些实现方式中,数据服务器140使用通用计算处理器来实现。图1B(下面更详细地描述)示出计算设备101,其在一些配置中适合用作数据服务器140。
数据管理器150提供数据存储和管理服务,用于将数据保存在存储器156中。存储器156可以使用一个或多个数据存储设备来实现。数据存储设备可以是适合于存储计算机可读数据的任何存储设备。数据存储设备可以包括具有固定存储的设备或用于读取可移动存储介质的设备。示例包括所有形式的非易失性存储器、介质和存储器设备、半导体存储器设备(例如,EPROM、EEPROM、SDRAM和闪存设备)、磁盘、磁光盘和光盘(例如,CD ROM、DVD-ROM或BLU-RAY光盘)。合适的数据存储设备的示例实现包括存储区域网络(“SAN”)、网络附加存储(“NAS”)和冗余存储阵列。
数据管理器150控制对存储器156的访问。在一些实现方式中,数据管理器150托管查询引擎。在一些实现方式中,数据管理器150例如使用关系数据库管理系统(“RDBMS”)来托管关系数据库。在一些实现方式中,数据管理器150将存储器156中的数据管理为文件,例如,XML文件。在一些实现方式中,数据管理器150使用凭证或账户管理实体来调节对数据或特征的访问。在一些这样的实现方式中,凭证或账户信息由数据管理器150存储在存储器156中。
数据库,或更具体地说是数据库管理系统(“DBMS”),根据数据库定义(例如,数据库模式)来组织数据。在基本关系数据库中,DBMS将数据维护在类似于表的数据结构(table-like data structure)中。每个表具有列,每列对应于条目类型、分类或目的。表可以具有用于数值数据的列、用于文本数据的列(例如,数值数据的描述)、用于日期数据的列等。在关系数据库中,表中的列中的每个条目也在将该条目与表中其他列的条目相关联的行中。在某些情况下,条目会将一个表中的行与另一个表中的一个或多个行相关联。在一些DBMS实现方式中,被称为“视图”的虚拟表表示从一个或多个表中拉入(pull)的数据,像它也是一个表一样(即,视图看起来像数据库客户端或用户,就好像它是一个表,但是不一定被如此存储)。还可以使用其他类型的数据库管理系统,包括各种类型的关系数据库、面向对象的数据库、面向文档的数据库、XML数据库、NoSQL数据库等。许多这些数据库类型以类似于上面参考关系数据库所述的方式使用表或类似表的结构。数据库的客户端或用户可以使用数据库指令向数据库添加数据、修改数据库内的数据或从数据库检索数据,例如,使用诸如结构化查询语言(“SQL”)的数据库查询语言进行查询。可以将一个或多个数据库指令组合在一起成为数据库事务。传统上,数据库提供事务原子性(atomicity)、一致性(consistency)、隔离性(isolation)和持久性(durability)。这些属性通过首字母缩略词被已知为“ACID”。在一些实现方式中,数据管理器150提供具有所有ACID属性的知识库。然而,在一些实现方式中,数据管理器150不提供所有ACID属性。
在一些实现方式中,一个或多个服务器(例如,数据服务器140和管理接口服务器180)例如经由直接链路或网络110b与数据管理器150通信。在一些实现方式中,一个或多个服务器使用正式查询语言(诸如结构化查询语言(“SQL”)、超文本结构化查询语言(“HTSQL”)、上下文查询语言(“CQL”)、数据挖掘扩展(“DMX”)或XML查询(“XQuery”))中的查询从数据管理器150获得数据。在一些实现方式中,一个或多个服务器使用进程间通信体系结构(诸如公共对象请求代理体系结构(“CORBA”)、远程过程调用(“RPC”)、对象链接和嵌入(“OLE”)、组件对象模型(“COM”)或分布式组件对象模型(“DCOM”))从数据管理器150获得数据。在一些实现方式中,一个或多个服务器使用自然语言或语义查询从数据管理器150获得数据。在一些实现方式中,一个或多个服务器使用诸如可视化API查询语言的定制查询语言中的查询从数据管理器150获得数据。
在一些实现方式中,数据管理器150使用专用逻辑电路(例如,ASIC)来实现。在一些实现方式中,数据管理器150使用包括至少一个处理器(或微处理器)核的SoC半导体器件来实现。在一些实现方式中,数据管理器150使用通用计算处理器来实现。图1B(下面更详细地描述)示出计算设备101,其在一些配置中适合用作数据管理器150。
管理接口服务器180是向用于操纵或管理数据服务器平台的一个或多个方面的管理设备128呈现接口的示例后端服务器130。管理设备128可以提供与账户相对应的凭证,其具有根据配置或策略从数据服务器平台分发数据的授权。在一些实现方式中,管理接口服务器180认证所提供的凭证。在一些实现方式中,管理接口服务器180通过接口接受来自管理设备128的配置指令,该配置指令取决于经认证的凭证。在一些实现方式中,管理接口服务器180以网页或网页集的形式向管理设备128提供接口,以通过浏览器应用或定制应用在管理设备128呈现。在一些实现方式中,管理接口服务器180从数据管理器150获得用于接口的数据。在一些实现方式中,管理接口服务器180使用数据管理器150记录通过接口接收的数据(例如,配置数据)。
在一些实现方式中,管理接口服务器180包括一个或多个网络接口控制器和一个或多个网络接口(“端口”)。在一些实现方式中,管理接口服务器180经由网络网关118将数据发送到客户端设备120或管理设备128。在一些这样的实现方式中,管理接口服务器180使用标准OSI层4传输协议(诸如UDP、TCP或SCTP)将数据发送到客户端设备120。在一些实现方式中,管理接口服务器180使用定制协议(例如,在UDP、TCP或SCTP上分层的应用后期协议)将数据发送到客户端设备120。
在一些实现方式中,管理接口服务器180使用专用逻辑电路(例如,ASIC)来实现。在一些实现方式中,管理接口服务器180使用包括至少一个处理器(或微处理器)核的SoC半导体设备来实现。在一些实现方式中,管理接口服务器180使用通用计算处理器来实现。图1B(下面更详细地描述)示出计算设备101,其在一些配置中适合用作管理接口服务器180。
在一些实现方式中,管理接口服务器180从管理设备128接收指令。在一些实现方式中,所接收的指令是用于如何以及何时从数据服务器140分发数据的配置指令。配置指令可能相当复杂。其结果是,数据服务器平台可能不会完全按预期运行,并且配置指令可能需要迭代修订(“调试”)。因为管理设备128位于数据服务器平台的第二网络110b外部的第一网络110a中,所以管理设备128可能被限制在可用于测试或调试配置指令的选项中。由于安全协议、认证要求或任何其他原因,传统的调试技术、如检查系统存储器或在受控测试环境中测试指令可能不可用。
在一些实现方式中,管理接口服务器180提供促进对所接收的配置指令进行外部测试的测试功能。在一些实现方式中,管理接口服务器180向管理设备128提供接收参数化测试请求的测试接口。然后,管理接口服务器180生成满足参数化测试请求的参数的请求,并且将生成的请求提交给数据服务器140(或者被配置用于内部测试的另一个后端服务器130)。所生成的请求由管理接口服务器180提交,好像它源自平台网络110b外部的特定客户端设备120。在一些实现方式中,管理接口服务器180使用模拟的客户端设备来生成内部测试请求。在一些实现方式中,管理接口服务器180欺骗(spoof)该请求,当不是从客户端设备发起时使其看起来像是在客户端设备发起的。网络网关118不过滤欺骗请求(或将其识别为恶意攻击),因为该请求源自本地网络110b之内并且不通过网络网关118。因为该请求看起来是真实请求,所以数据服务器140以实际结果做出响应。然而,因为请求在内部已知是测试请求,所以可以阻止或撤消(内部地)请求生成的任何统计汇总或财务费用。在一些实现方式中,然后接口服务器180向管理设备128提供已清理的报告以及测试请求的结果。在一些实现方式中,对结果进行清理以移除内部或机密信息。下面更详细地描述这些特征,并且在图4中示出示例报告。
图1B是示例计算系统101的框图。根据说明性实现方式,示例计算系统101适用于实现本文描述的计算机化组件。概括地说,计算系统101包括:至少一个处理器107,用于根据指令执行动作;以及一个或多个存储器设备106或109,用于存储指令和数据。示出的示例计算系统101包括:通过总线105与存储器106通信的一个或多个处理器107;至少一个网络接口控制器112和用于连接到网络设备114的网络接口111(例如,用于访问网络110);以及其他组件103,例如,输入/输出(“I/O”)组件102。通常,处理器107将执行从存储器(例如,高速缓存109或存储器106)接收的指令。示出的处理器107并入高速缓存109或直接连接到高速缓存109。在一些实例中,指令从存储器106被读入高速缓存109并由处理器(或多个)107从高速缓存109执行。在一些实现方式中,指令被编码在只读存储器(“ROM”)中,未示出。在一些实现方式中,客户端设备120使用通用计算处理器107来实现。在一些实现方式中,计算系统101使用专用逻辑电路(例如,ASIC)来实现。在一些实现方式中,计算系统101使用SoC半导体设备来实现,SoC半导体设备包括处理器(或多个)107和一个或多个附加组件,例如,网络接口控制器112、高速缓存109和到I/O组件102的硬件接口。
更详细地,处理器(或多个)107可以是处理指令的任何逻辑电路,例如,从存储器106或高速缓存109取出的指令。计算系统101可以基于能够如本文描述操作的任何处理器或处理器集。处理器(或多个)107可以是单核或多核处理器(或多个)。计算系统101可以包括多个不同的处理器(或多个)107。在一些实现方式中,通用处理器107(诸如中央处理单元(“CPU”))可以用一个或多个专用处理器107(诸如数学协处理器或图形处理单元(“GPU”))来增强。在一些实现方式中,处理器(或多个)107被实现为一个或多个“芯片”上的电路。
存储器106可以是适合于存储计算机可读数据的任何设备。存储器106可以是具有固定存储的设备或用于读取可移动存储介质的设备。示例包括所有形式的非易失性存储器、介质和存储器设备、半导体存储器设备(例如,EPROM、EEPROM、SDRAM和闪存设备)、磁盘、磁光盘和光盘(例如,CD ROM、DVD-ROM或BLU-RAY光盘)。计算系统101可以具有任何数量的存储器设备106。
高速缓存109通常是放置在处理器107附近的计算机存储器的一种形式,用于加快访问时间。在一些实现方式中,高速缓存109是存储器电路,其是处理器107的一部分或与其在同一芯片上。在一些实现方式中,存在多级高速缓存109,例如,L2和L3高速缓存层。在一些实现方式中,多个处理器117和/或处理器117的多个核共享对同一高速缓存109的访问。
网络接口控制器112通过网络接口111(有时称为网络接口端口)管理数据交换。网络接口控制器112处理开放系统互连(“OSI”)模型的物理和数据链路层,用于网络通信。在一些实现方式中,网络接口控制器的任务中的一些由一个或多个处理器107处理。在一些实现方式中,网络接口控制器112被并入处理器107中,例如,作为同一芯片上的电路。在一些实现方式中,计算系统101具有由单个控制器112控制的多个网络接口111。在一些实现方式中,计算系统101具有多个网络接口控制器112。在一些实现方式中,每个网络接口111是物理网络链路(例如,cat-5以太网链路)的连接点。在一些实现方式中,网络接口控制器112支持无线网络连接,并且接口111是无线(例如,无线电)接收器/发送器(例如,用于任何IEEE802.11WiFi协议、近场通信(“NFC”)、蓝牙、BLE、ZIGBEE、ANT或任何其他无线协议)。在一些实现方式中,网络接口控制器112实现诸如以太网的一个或多个网络协议。通常,计算系统101通过网络接口111经由物理或无线链路与其他计算设备交换数据。网络接口111可以直接链接到另一设备或经由中间设备链接到另一设备,例如,诸如集线器、桥接器、交换机或路由器的网络设备,将计算系统101连接到诸如互联网的数据网络110。
计算系统101可以包括或提供一个或多个输入或输出(“I/O”)组件102的接口。输入设备包括但不限于键盘、触摸屏、麦克风、脚踏板、惯性测量单元(“IMU”)、加速度计、陀螺仪、倾斜传感器、运动传感器、环境传感器、乐器数字接口(“MIDI”)输入设备、以及诸如鼠标或轨迹球的指示设备。输出设备包括但不限于视频显示器、扬声器、触觉反馈设备、可刷新盲人点字终端、灯、伺服器、MIDI输出设备(诸如MIDI合成器)和二维或三维打印机(包括但不限于喷墨打印机、激光打印机、热成像打印机、立体平版印刷机、挤出沉积打印机和金属烧结打印机)。
其他组件103可以包括I/O接口、外部串行设备端口和任何附加协处理器(co-processor)。计算系统101可以包括用于连接输入设备、输出设备或附加存储设备(例如,便携式闪存驱动器或外部介质驱动器)的接口(例如,通用串行总线(“USB”)接口)。在一些实现方式中,计算系统101包括诸如协处理器的附加设备103。数学协处理器可以协助处理器107进行高精度或复杂计算。
网络设备114可以是集线器、交换机、路由器、调制解调器、网桥或任何其他网络节点。在一些实现方式中,网络设备114是网络网关118,如图1A所示。在一些实现方式中,网络设备114使用图1B中所示的具有多个网络接口111的计算系统101来实现。在一些实现方式中,网络设备114(例如,网络网关118)使用定制化硬件(诸如专用处理器和/或三元内容可寻址存储器(“TCAM”))来实现。
在一些实现方式中,数据服务器140实现使用特殊标志来控制内部机制的协议,例如,调试选项。设置这些特殊标志可能会导致数据服务器的功能与正常情况不同。通常可能产生财务费用的请求可能会有一个可选标志,如果设置,则将取消财务费用。因为如果不正确地使用这样的标志则可能具有安全性后果,因此网络边界处的设备(例如,网络网关118)可以被配置为从服务器网络外部到达的分组中移除这样的标志。在网络边界移除内部使用的可选标志还具有防止网络上的某些恶意攻击的优点。恶意攻击可能包括使用被设计为看起来好像源自实际源以外的源的分组(这称为“欺骗”)。在网络边缘过滤分组可以防止依赖此类欺骗分组的攻击。
图2是过滤经过网络边界的数据请求的示例方法200的流程图。在方法200的简要概述中,从阶段210开始,诸如网络网关118的网络边界设备从外部网络中的设备接收指向内部网络内的目的地的数据分组。在阶段220,网络网关118确定是否允许所接收的数据分组进入内部网络。出于任何数量的策略原因,可以允许或不允许数据请求,包括但不限于未授权的源、错误的格式、可疑的报头、无法识别的目的地、无效端口等。如果网络网关118确定不允许所接收的数据分组进入内部网络,则在阶段230,网络网关118阻止所接收的数据分组。否则,在阶段240,网络网关118针对在内部网络内使用的在分组中设置的任何可选标志来检查所接收的数据分组。网络网关118过滤掉内部网络中使用的任何定制标志,这些定制标志(通过策略)不允许由网络外部的设备设置。如果网络网关118确定所接收的数据分组不包括任何这样的标志,则在阶段250,网络网关118将所接收的数据分组转发到内部网络内的目的地(例如,数据服务器140)。否则,在阶段260,网络网关118对分组进行过滤,生成省略可选标志的修改分组。在阶段270,网络网关118将修改分组转发到内部网络内的目的地。
参照图2,更详细地,在阶段210,网络网关118从外部网络(例如,网络110c)中的设备接收指向内部网络(例如,网络110b)内的目的地(例如,诸如数据服务器140的服务器)的数据分组(例如,数据请求)。数据分组可以是独立的数据分组(例如,UDP分组),或者可以是分组(例如,TCP或SCTP分组)的序列或流的一部分。数据分组通常包括报头部分,并且在一些情况下,可以包括被称为分组有效载荷的非报头数据部分。一些数据分组不包含正式的有效负载,诸如当报头自己传送分组的意图或消息时。取决于使用的协议,分组的报头部分包括协议特定比特值,并且可以包括可选标志比特值。除其他事项外,报头部分指示分组的目的地地址。网络网关118在链接到外部网络(或另一网关节点)的网络接口处接收分组,并且处理该数据分组以识别该分组的“下一跳”,通常对应于链接到内部网络内的网络设备的网络接口。在将所接收的分组转发到所识别的下一跳之前,网络网关118可以处理该分组以加强一个或多个网络策略。在一些实现方式中,在本文中归属于网络网关118的处理由未示出的辅助网络设备执行。
在阶段220,网络网关118确定是否允许所接收的数据分组进入内部网络。出于任何数量的策略原因,可以允许或不允许数据请求,包括但不限于未授权的源、错误的格式、可疑的报头、无法识别的目的地、无效端口等。在一些实现方式中,网络网关118实现防火墙策略,限制某些分组经由网络网关118进入内部网络。
在阶段230,如果网络网关118在阶段220确定不允许所接收的数据分组进入内部网络,则网络网关118阻止所接收的数据分组。在一些实现方式中,网络网关118通过“丢弃”分组来阻止所接收的数据分组,即,简单地不能转发它。在一些实现方式中,网络网关118主动从存储器中移除分组。在一些实现方式中,网络网关118将阻止的分组报告给网络监视器。在一些实现方式中,网络网关118生成关于被阻止的分组的日志条目。
在阶段240,如果网络网关118在阶段220确定允许接收的数据分组进入内部网络,则网络网关118针对在内部网络内使用的在分组中设置的任何可选标志来检查所接收的数据分组。网络网关118过滤掉在内部网络中使用的任何定制标志,这些定制标志(通过策略)不允许由网络外部的设备设置。所接收的分组可以包括从网络请求特定服务质量(“QoS”)的标志。自治系统不需要遵守其他网络的QoS期望,并且可以从到达分组中清除QoS标志。分组可以包括指示网络拥塞状态的标志、指示行进的跳数的标志以及特定于各种应用层协议的标志。在一些实现方式中,网络网关118被配置为清除特定应用层协议中的标志,包括例如由在内部网络内操作的服务器实现的定制协议。
在阶段250,如果网络网关118在阶段240确定所接收的数据分组不包括在内部网络内使用的在分组中设置的任何可选标志,则网络网关118将所接收的数据分组转发到内部网络内的目的地(例如,数据服务器140)。在一些实现方式中,网络网关118将所接收的数据分组转发到根据路由策略识别的下一跳。在一些实现方式中,网络网关118通过在链接到下一跳的网络接口上发送它来转发所接收的数据分组。
在阶段260,如果网络网关118在阶段240确定所接收的数据分组确实包括在内部网络内使用的在分组中设置的可选标志,则网络网关118过滤分组,生成省略可选标志的修改分组。除了为可选标志设置的比特被清除外——也就是说,它们被设置为默认(“中性”)值,通常为0,修改分组通常看起来与接收的数据分组一样。修改分组可以被网络网关118进一步修改。网络网关118可以重新计算分组的校验和值,并为修改分组给出重新计算的校验和值。
在阶段270,网络网关118将修改分组(而不是原始接收的分组)转发到内部网络内的目的地。在一些实现方式中,网络网关118将修改数据分组转发到根据路由策略识别的下一跳。在一些实现方式中,网络网关118通过在链接到下一跳的网络接口上发送它来转发修改数据分组。
再次参照图1A,在所示的示例网络环境100中,第一网络(网络110a)托管由账户管理器或管理员(或其他此类用户)使用的管理设备128,以配置第二网络(网络110b)中的数据服务器平台的一个或多个方面。管理设备128(通过网络网关118)与管理接口服务器180交换数据以配置平台。在一些实现方式中,管理接口服务器180向管理设备128提供被呈现给账户管理器的基于web的接口,例如,在定制应用中或者作为web浏览器中的网页。一旦帐户管理器或管理员已设置特定配置,则帐户管理器或管理员可能希望测试或验证配置。然而,因为网络网关118限制传入(和传出)第二网络(网络110b)的数据,如参照图2所述,所以管理设备128受限于它能够运行的测试类型。管理设备128可以提交与任何其他客户端设备120相同类型的请求,并查看响应。然而,这样的请求可能会产生实际后果或影响,例如,产生财务费用。在某些情况下,为了做出这样的请求,必须送交提交的配置,并且不正确的配置可能允许其他用户提交将被不正确处理的请求。在某些情况下,对请求的“真实”响应可能需要大量的时间和资源。如果请求是对诸如音频或视频的流媒体的请求,则请求可能导致传输几兆字节或千兆字节的数据,需要消耗几分钟或几小时。这样的请求可能难以调试。
图3是用于促进跨网络边界的配置验证的示例方法300的流程图。在方法300的简要概述中,从阶段310开始,管理接口服务器180从外部网络110a中的设备接收指示客户端特性的测试请求。在阶段320,管理接口服务器180生成关于具有符合所指示的客户端特性的数据请求的源的始发信息的数据请求。在阶段330,管理接口服务器180将所生成的数据请求发送到内部网络110b内的数据服务器140。在阶段340,管理接口服务器180从数据服务器140接收响应,并且在阶段350,管理接口服务器180基于接收的响应生成报告。在阶段360,管理接口服务器180将报告提供给外部网络110a中的设备。
参照图3,在阶段310,管理接口服务器180从外部网络110a中的设备接收指示客户端特性的测试请求。管理接口服务器180在阶段310接收的测试请求是模拟源自具有所指示的客户端特性的客户端设备的数据请求的请求。测试请求源自外部网络110a中的设备(例如,管理设备128),并且通过网络网关118进入本地内部网络110b。请求设备(即管理设备128)不一定符合所指示的客户端特性;管理设备128可以与由所指示的客户端特性描述的客户端设备完全不同。测试请求可以指示一个或多个客户端特征。在一些实现方式中,测试请求可以包括与多个不同客户端相对应的指示符,例如,在生成多个测试的请求中。在一些实现方式中,测试请求包括请求特定信息,诸如在测试中要请求的URL或者在测试中要请求的数据的标识符。
客户端特性是可以提交要测试的实际请求的客户端(例如,客户端设备120)的特征。特征可以是设备制造商的标识符、品牌或型号。特征可以是客户端设备的操作系统的标识符。操作系统的标识符可以标识操作系统类型、制造商、供应商、版本号(build number)、版本、编译日期和/或区分操作系统的任何其他变量。特征可以是在可以提交请求的客户端设备上执行的软件应用的标识符。软件应用可以是web浏览器、媒体查看器、文档查看器、电子邮件应用或定制应用。软件应用的标识符可以标识应用类型、制造商、供应商、版本号、版本、编译日期和/或区分软件应用的任何其他变量。在一些实现方式中,客户端设备120可以在其上记录唯一标识符(例如,存储在cookie中的值、存储在移动设备订户标识模块(“SIM”)卡中的值、媒体访问控制(“MAC”)地址或一些其他唯一标识符),并且客户端特性特征可以是唯一标识符的值。在一些实现方式中,客户端特性特征是源地址,例如,IP地址。在一些实现方式中,客户端特性特征是地理位置,例如,区域代码、合法权限标识符、地址、坐标值(例如,纬度和经度)、时区等。在一些实现方式中,客户端特性特征是与限制过滤器相关联的值,诸如年龄或机构从属关系(例如,学校或工作场所)。
在一些实现方式中,客户端特性的指示符是客户端特性的特定值。在一些实现方式中,指示符是包括一个或多个客户端特性的一个或多个值的数据结构。在一些实现方式中,指示符是诸如可扩展标记语言(“XML”)的标记语言。在一些实现方式中,指示符是对应于客户端特性的特定值或者对应于各个客户端特性的一组值的代码。在一些实现方式中,存在预定数量的可能客户端设备,并且代码是用于预定可能客户端设备之一的标识符。
在阶段320,管理接口服务器180生成具有关于符合所指示的客户端特性的数据请求的源的始发信息的数据请求。管理接口服务器180(或在管理接口服务器180的指导下的另一后端服务器130)生成模拟数据请求,该模拟数据请求看起来好像源自具有在与阶段310中由管理接口服务器18接收的请求指示的客户端特性相同的特性(特征、属性、操作系统、软件等)的客户端设备。在一些实现方式中,测试请求是欺骗分组或分组集。在一些实现方式中,管理接口服务器180(或在管理接口服务器180的指导下的另一后端服务器130)执行客户端设备的模拟并使模拟的客户端设备生成日期请求。在一些实现方式中,后端服务器130包括用于符合所指示的客户端特性的虚拟化客户端设备的管理程序,并且管理接口服务器180使得虚拟化客户端设备生成请求。在一些实现方式中,管理接口服务器180直接生成请求,在请求中填充源标识,该请求具有指示该请求源自符合所指示的客户端特性的客户端设备的数据。
在一些实现方式中,在阶段320,管理接口服务器180生成具有将数据请求指定为测试请求的一个或多个标志的数据请求。在一些实现方式中,标志是可选标志。网络网关118被配置为防止外部网络(例如,图1A中所示的网络110a或网络110c)中的设备利用所设置的一个或多个标志将分组发送到内部网络110b内的设备。在一些实现方式中,网络网关118被配置为从传入分组(即,从外部网络到达的分组)中移除标志。在一些实现方式中,网络网关118被配置为使得如果标志存在于传入分组中,则网络网关118阻止传入分组。在一些实现方式中,标志是请求分组的报头字段中的单个比特,例如,TCP协议中的可选比特。在一些实现方式中,标志是定制应用层协议中的值。
在阶段330,管理接口服务器180将所生成的数据请求发送到内部网络110b内的数据服务器140。在一些实现方式中,管理接口服务器180指示或使另一后端服务器130将所生成的数据请求发送到数据服务器140。在一些这样的实现方式中,管理接口服务器180使用标准OSI层4传输协议(诸如UDP,TCP或SCTP)将所生成的数据请求发送到数据服务器140。在一些实现方式中,管理接口服务器180使用定制协议(例如,在UDP、TCP或SCTP上分层的应用后期协议)将所生成的数据请求发送到数据服务器140。管理接口服务器180将所生成的数据请求发送到数据服务器140,而请求不通过网络网关118。
在阶段340,管理接口服务器180从数据服务器140接收响应。在一些实现方式中,响应与数据服务器响应于对应的数据请求而将发送到任何客户端设备(符合所指示的客户端特性)的响应相同。在一些实现方式中,管理接口服务器180可以欺骗外部地址或提供看起来像是来自外部客户端的虚拟互联网协议地址,使得管理接口服务器180可以发送看起来像是从外部客户端设备到网络的请求,并从数据服务器140接收指向网络外部的客户端设备的响应(内部网络路由器仍然将分组路由到管理接口服务器180)。
在一些实现方式中,数据服务器140被配置为将请求识别为测试请求。在一些实现方式中,请求携带指示其是测试请求的一个或多个标志,并且数据服务器140识别该标志。在一些实现方式中,数据服务器140识别出请求的源地址来自内部网络110b之内。
在一些实现方式中,当数据服务器140将请求识别为测试请求时,所生成的响应与数据服务器响应于对应的数据请求而将发送到任何客户端设备(符合所指示的客户端特性)的响应不同,而是一个数据集,描述了响应看起来来自客户端设备的样子。如果请求是对媒体流(例如,音频流或视频流)的请求,则实际响应将消耗大量资源。相反,在一些这样的实现方式中,数据服务器140可以用清单进行响应,该清单详述将使用什么数据源来呈现媒体流以及在呈现期间在什么时间呈现每个源。在一些实现方式中,当数据服务器140将请求识别为测试请求时,所生成的响应与数据服务器响应于对应的数据请求而将发送到任何客户端设备(符合所指示的客户端特性)的响应相同。
在一些实现方式中,当数据服务器140将请求识别为测试请求时,数据服务器140将该请求处理为正常请求。在一些实现方式中,当数据服务器140将请求识别为测试请求时,数据服务器140将该请求作为正常请求处理,但不更新内部统计或计数器。也就是说,数据服务器140防止该请求被计数为真实请求。在一些实现方式中,在处理请求时,数据服务器140可以访问内部网络内的附加资源。在一些实现方式中,数据服务器140向每个被访问资源提供该访问用于测试的指示。在一些实现方式中,数据服务器140响应于被识别为测试请求的请求而防止发生任何金融交易。
在一些实现方式中,不通知数据服务器140请求是测试请求,并且数据服务器140完全像处理任何其他请求一样处理该请求。在一些这样的实现方式中,管理接口服务器180反转该请求可能具有的任何影响。如果请求导致计数器递增(或递减)或以其他方式影响统计测量,则管理接口服务器180使得影响被反转,例如,递减(或递增)计数器以消除请求的影响。如果请求导致金融交易,则管理接口服务器180撤销交易以便不产生费用。
在阶段350,管理接口服务器180基于所接收的响应生成报告。图4中示出了这种报告的示例,如下所述。在一些实现方式中,报告提供关于由数据服务器140生成的响应的特定细节,这对于接收响应的客户端设备是不明显的。在一些实现方式中,报告可以包括元数据,诸如与响应相关联的文件名和文件大小。在一些实现方式中,报告可以包括特定于如何生成响应的数据。在一些实现方式中,对数据服务器140的请求可以使数据服务器140进行即时拍卖(instant auction)。接收对请求的响应的客户端将不会接收关于即时拍卖的任何信息,但是管理接口服务器180可以在报告中包括关于即时拍卖的信息。该信息可以包括,例如,参与拍卖的竞争者有多少、拍卖中的平均出价,以及如果特定参与者没有获胜,则特定参与者(例如,与管理设备128相关联的拍卖参与者)在拍卖中处于何处。在一些实现方式中,关于拍卖的信息被过滤或清理以避免公开第三方信息或关于竞争公司的信息。
在阶段360,管理接口服务器180将报告提供给外部网络110a中的设备。在一些实现方式中,管理接口服务器180以网页或网页集的形式向管理设备128提供报告,以供浏览器应用或定制应用在管理设备128呈现。图4中示出了这种报告的示例,如下所述。
在一些实现方式中,数据服务器140提供视频或多媒体数据流。流传输的数据可以包括来自不同源的内容,例如,第一媒体特征的内容和添加在例如广告中的附加媒体的内容。配置设置可以控制如何以及何时将某些内容添加到视频或多媒体数据流。在典型场景中,客户端设备120提交用于呈现具有特定内容的媒体流的请求,并且数据服务器140通过启动特定内容的媒体流来响应。由数据服务器140提供的媒体流可以包括附加内容,例如,介绍部分、特定内容的第一部分、促销中断、特定内容的第二部分等。如果请求的特定内容很长,诸如电影,则该请求可能花费数小时才能完成。使用标准请求测试用于选择媒体流中的各种内容的配置也将花费数小时。然而,通常,响应的重要方面可以被简化为仅清单,该清单详述将使用什么数据源来呈现媒体流以及在呈现期间在什么时间呈现每个源。清单的分析可以比消耗数小时的媒体内容快得多地完成。此外,当清单足以验证配置时,可以保留为该媒体内容服务所需的资源以供生产使用。这可以显著减少带宽和处理使用,使系统更有效并且能够同时为大量实际和测试请求服务。
图4是在网页410中呈现的示例报告400的图示。在图4的简要概述中,报告400呈现在网页410中。所示的示例网页410包括用户接口部分430,其具有数据输入字段432和提交按钮434(标记为“故障排除(troubleshoot)”)。所示的示例网页410包括时间线450,其中细节部分460标识时间线450上的元素的特征。所示的示例网页410还包括结果面板470,其具有关于结果的附加扩展细节。管理用户可以浏览结果,以查看在测试请求是真实请求时会发生什么。
参照图4,更详细地,在网页410中呈现报告400。
所示的示例网页410包括用户接口部分430,其具有数据输入字段432和提交按钮434。管理设备128处的账户管理器可以用数据来填充数据输入字段432以创建测试请求。账户管理器可以指定特定的请求指令和客户端设备特性。数据输入字段432可以包括例如用于在测试中请求的统一资源定位符(“URL”)的字段、预期在响应中的数据的URL、客户端设备特性(诸如硬件特征,软件特征或位置)、以及测试请求的模拟日期或时间。在用户接口部分430中示出的数据输入字段432被提供作为示例,并且不意味着限制。所示出的示例数据输入字段432被标记为“故障排除的标签”、“区域”和“客户端代理”。在一些实现方式中,数据输入字段432中的一个或多个是文本字段。在一些实现方式中,数据输入字段432中的一个或多个是具有预选选项的下拉菜单。在一些实现方式中,数据输入字段432中的一个或多个是弹出附加接口的菜单。
图示的用户接口部分430包括提交按钮434(标记为“故障排除”)。当账户管理器准备提交测试请求时,账户管理器与接口交互,轻拍、点击或以其他方式选择提交按钮434。在选择提交测试之后,接口提供测试结果。在一些实现方式中,用户接口部分430被包括在提供的结果中,例如,填充有请求细节以便于编辑。这可以促进后续测试。
所示的示例网页410包括时间线450和标识时间线450上的元素的特性的细节部分460。在所示的测试中,测试的结果是具有介绍部分、结语部分以及每个有五个子部分的三个中间部分的视频内容项的呈现。每个部分都在清单中表示。时间线450可视地示出了清单。在一些实现方式中,时间线450是交互式的。帐户管理器可以选择时间线450上的元素,并且接口通过呈现标识时间线450上的元素的特征的细节部分460来响应。
所示的示例网页410包括结果面板470,其具有关于结果的附加扩展细节。在一些实现方式中,清单在结果面板470中完整地返回。在一些实现方式中,结果面板470是结果网页410内的可滚动视图窗口。在一些实现方式中,结果面板470是结果网页410本身的一部分。在一些实现方式中,清单的一些部分由管理接口服务器180修改,例如,移除竞争者的名称或移除内部地址信息。在一些实现方式中,呈现的结果面板470包括占位符(“哑”)信息来代替所移除的信息。在一些实现方式中,呈现的结果面板470包括编校符号来代替所移除的信息,例如,一串X或黑线。
使用这些工具,帐户管理员(即,与数据服务器平台不同的第三方)可以使用与管理接口服务器180交互的管理设备128来提交分发的内容并配置分发内容的策略。然后,帐户管理员可以使用管理设备128提交关于一个或多个特定呈现场景测试配置的策略的请求。帐户管理员可能期望提交的内容被呈现为具有第二内容项但不具有第三内容项。每个请求指定场景(例如,对第二内容项的请求和对第三内容项的单独请求)并且还指定参数(例如,该请求将在特定客户端设备120上测试呈现,诸如在小屏幕移动设备或大屏幕附接游戏设备上)。然后,管理接口服务器180生成欺骗或模拟请求,并将它们发送到数据服务器140用于测试。测试请求保持在内部网络110b内,因此使用中的管理设备128在外部网络110a中的事实不存在安全性或机密性问题。只有被授权离开内部网络110b的数据被提供给管理设备128。管理接口服务器180检查请求和响应并向管理设备128提供报告。然后,帐户管理员可以根据需要修订策略配置,直到一切都正确并令人满意为止。
在至少一个方面,描述了一种跨安全网络边缘测试配置的方法。所述方法包括:由包括第一网络内的处理器的第一服务器从管理设备接收测试请求以测试一组数据传送规则,所述测试请求指示客户端特性,管理设备通过网络边界设备经由与第一网络分离的第二网络将测试请求传送给第一服务器。所述方法包括由第一服务器生成具有关于符合所指示的客户端特性的数据请求的源的始发信息的数据请求,并且响应于从管理设备接收到测试请求,将生成的数据请求发送到第一网络内的第二服务器。所述方法包括由第一服务器从第二服务器接收对生成的数据请求的响应,并且基于接收的响应向第二网络中的管理设备提供报告。
在至少一个方面,描述了一种用于跨安全网络边缘测试配置的系统。所述系统包括第一服务器,所述第一服务器包括处理器和到由网络边界设备接壤的第一网络的网络接口,所述处理器被配置为执行指令以从管理设备接收测试请求以测试一组数据传送规则,所述测试请求指示客户端特性,管理设备通过网络边界设备经由与第一网络分离的第二网络将测试请求传送给第一服务器。处理器还被配置为生成具有关于符合所指示的客户端特性的数据请求的源的始发信息的数据请求,并且响应于从管理设备接收到测试请求,将生成的数据请求发送到第一网络内的第二服务器。处理器还被配置为从第二服务器接收对生成的数据请求的响应,并且基于接收的响应向第二网络中的管理设备提供报告。
本说明书中描述的主题和操作的实现方式可以在数字电子电路中实现,或者在有形介质、固件或硬件上体现的计算机软件中实现(包括本说明书中公开的结构及其结构等同物),或者它们的一个或多个的组合中实现。本说明书中描述的主题的实现方式可以实现为在有形介质上体现的一个或多个计算机程序,即计算机程序指令的一个或多个模块,编码在一个或多个计算机存储介质上以供数据处理装置(包括例如处理器107)执行或控制数据处理装置(包括例如处理器107)的操作。计算机存储介质可以是计算机可读存储设备,计算机可读存储基板,随机或串行存取存储器阵列或设备,或它们的一个或多个的组合,或包括在计算机可读存储设备,计算机可读存储基板,随机或串行存取存储器阵列或设备,或它们的一个或多个的组合中。计算机存储介质也可以是一个或多个单独的组件或介质(例如,多个CD,磁盘或其他存储设备),或包括在一个或多个单独的组件或介质(例如,多个CD,磁盘或其他存储设备)中。计算机存储介质是有形的。计算机存储介质以非暂时形式存储数据,例如,计算机可执行指令。
计算机程序(也称为程序、软件、软件应用、脚本或代码)可以用任何形式的编程语言编写,包括编译语言、解释语言、声明性语言和过程语言,并且计算机程序可以是以任何形式部署,包括作为独立程序或作为模块、组件、子例程、对象或适合在计算环境中使用的其他单元。计算机程序可以但不必对应于文件系统中的文件。程序可以存储在保存其他程序或数据(例如,存储在标记语言文档中的一个或多个脚本)的文件的一部分中,存储在专用于所讨论的程序的单个文件中,或者存储在多个协调文件中(例如,存储一个或多个模块、库、子程序或代码部分的文件)。可以部署计算机程序以在一个计算机上或在位于一个站点上或分布在多个站点上并通过通信网络互连的多个计算机上执行。
本说明书中描述的处理和逻辑流程可以由执行一个或多个计算机程序的一个或多个可编程处理器执行,以通过对输入数据进行操作并生成输出来执行动作。处理和逻辑流程也可以由专用逻辑电路执行,并且装置也可以实现为专用逻辑电路,例如,现场可编程门阵列(“FPGA”)或专用集成电路(“ASIC”)。即使这种专用电路不是通用处理器,也可以被称为计算机处理器。
用户可以选择加入或退出允许远程服务器识别和存储关于用户和/或关于用户操作的设备的信息。用户可以选择接收基于与用户的明显相关性而选择的第三方内容。在一些实现方式中,设备标识符与客户端应用(例如,在客户端设备120上运行)的特定实例相关联。在一些实现方式中,可以使用不包含关于用户的个人识别信息的随机化设备标识符(例如,cookie、设备序列号等)来表示用户。除非用户选择提供这样的信息,否则远程服务器可能不使用与用户姓名、人口统计等相关的信息。因此,用户可以控制如何收集关于他或她并由远程服务器或其他内容源使用的信息。可以与用户相关联或与代表用户的匿名令牌相关联的一些信息可以包括事件,诸如一个或多个查询、一个或多个点击、浏览器历史数据(例如,所访问的URL、查看URL的数量、URL访问持续时间等)等。
虽然本说明书包含许多具体的实现细节,但是这些不应被解释为对任何发明或可能要求保护的范围的限制,而是作为特定于特定发明的特定实现方式的特征的描述。在单独实现方式的上下文中在本说明书中描述的特定特征也可以在单个实现方式中组合实现。相反,在单个实现方式的上下文中描述的各种特征也可以单独地或以任何合适的子组合在多个实现方式中实现。此外,尽管上面的特征可以描述为以特定组合起作用并且甚至最初如此声明,但是在某些情况下可以从组合中排除来自所要求保护的组合的一个或多个特征,并且所要求保护的组合可以针对子组合或子组合的变型。
类似地,虽然在附图中以特定顺序描绘了操作,但是这不应该被理解为要求以所示的特定顺序或次序执行这些操作,或者执行所有示出的操作,以实现期望的结果。在特定情况下,多任务处理和并行处理可能是有利的。此外,上述实现方式中的各种系统组件的分离不应被理解为在所有实现方式中都需要这种分离,并且应当理解,所描述的程序组件和系统通常可以在单个软件产品中集成在一起或者被打包到多种软件产品。
对“或”的引用可以被解释为包含性的,使得使用“或”描述的任何术语可以指示所描述的术语中的任何单个,多于一个和所有。标签“第一”、“第二”、“第三”等不一定意味着表示排序,并且通常仅用于区分相同或相似的项目或元件。
因此,已经描述了主题的特定实现方式。其他实现房子在所附权利要求的范围内。在某些情况下,权利要求中记载的动作可以以不同的顺序执行并且仍然实现期望的结果。另外,附图中描绘的处理不一定需要所示的特定顺序或次序来实现期望的结果。在某些实现方式中,可以使用多任务处理或并行处理。

Claims (20)

1.一种用于跨安全网络边缘测试配置的方法,所述方法包括:
由第一网络内的第一服务器设备经由通过网络边界设备与第一网络分离的第二网络从管理设备接收指示客户端特性的测试请求,以测试一组数据传送规则,其中客户端特性是客户端设备的特征;
由第一服务器设备生成具有关于符合所指示的客户端设备的客户端特性的数据请求的源的始发信息的数据请求,使得就好像数据请求源自与测试请求指示的客户端特性具有相同特性的客户端设备;
响应于从管理设备接收到测试请求,将生成的数据请求发送到第一网络内的第二服务器设备;
由第一服务器设备从第二服务器设备接收对生成的数据请求的响应;以及
基于接收的响应向第二网络中的管理设备提供报告。
2.根据权利要求1所述的方法,还包括:
由第一服务器设备执行符合所指示的客户端特性的客户端设备模拟;以及
使客户端设备模拟生成并发送数据请求。
3.根据权利要求1所述的方法,其中,数据传送规则是用于选择要传送到客户端设备的内容的参数。
4.根据权利要求1所述的方法,还包括:解析响应并根据解析的响应生成报告。
5.根据权利要求1所述的方法,还包括:
由第一服务器设备在发送的数据请求中包括数据元素,所述数据元素向第二服务器设备指示发送的数据请求是测试请求;
其中,网络边界设备被配置为从经由第二网络到达的请求中移除数据元素。
6.根据权利要求1所述的方法,其中,第二服务器设备被配置为记录关于所接收的每个请求的数据,并且第二服务器设备被配置为不记录关于接收的具有指示所发送的数据请求是测试请求的数据元素的测试请求的数据。
7.根据权利要求1所述的方法,其中,由第一服务器设备从第二服务器设备接收的对生成的数据请求的响应包括清单,所述清单详述对生成的数据请求的生产响应的一个或多个元素;并且所述方法还包括:
接收清单;
解析清单;以及
基于解析的清单生成报告。
8.根据权利要求7所述的方法,包括:生成报告以在报告中包括清单的修改版本。
9.根据权利要求1所述的方法,包括:由第一服务器设备接收所述一组数据传送规则。
10.一种用于跨安全网络边缘测试配置的系统,包括:
网络边界设备;
第一服务器设备,包括处理器和到由网络边界设备接壤的第一网络的网络接口,所述处理器被配置为经由处理器执行指令以:
从管理设备接收测试请求,以测试一组数据传送规则,所述测试请求指示客户端特性,所述管理设备经由通过网络边界设备与第一网络分离的第二网络将测试请求传送到第一服务器设备,其中客户端特性是客户端设备的特征;
生成具有关于符合所指示的客户端设备的客户端特性的数据请求的源的始发信息的数据请求,使得就好像数据请求源自与测试请求指示的客户端特性具有相同特性的客户端设备;
响应于从管理设备接收到测试请求,将生成的数据请求发送到第一网络内的第二服务器设备;
从第二服务器设备接收对生成的数据请求的响应;以及
基于接收的响应向第二网络中的管理设备提供报告。
11.根据权利要求10所述的系统,其中,第一服务器设备还被配置为:
模拟符合所指定的客户端特性的客户端设备;以及
使模拟的客户端设备生成并发送数据请求。
12.根据权利要求10所述的系统,其中,数据传送规则是用于选择要传送到客户端设备的内容的参数。
13.根据权利要求10所述的系统,其中,第一服务器设备还被配置为解析响应并基于解析的响应生成报告。
14.根据权利要求10所述的系统,其中,所述第一服务器设备还被配置为在所发送的数据请求中包括数据元素,该数据元素向第二服务器设备指示所发送的数据请求是测试请求的;以及其中,网络边界设备被配置为从经由第二网络到达的请求中移除数据元素。
15.根据权利要求10所述的系统,其中,第二服务器设备被配置为记录关于所接收的每个请求的数据,并且第二服务器设备被配置为不记录关于接收的具有指示所发送的数据请求是测试请求的数据元素的测试请求的数据。
16.根据权利要求10所述的系统,其中,由第一服务器设备从第二服务器设备接收的对生成的数据请求的响应包括清单,所述清单详述对生成的数据请求的生产响应的一个或多个元素;以及其中,所述第一服务器设备还被配置为:
接收清单;
解析清单;以及
基于解析的清单生成报告。
17.根据权利要求16所述的系统,其中,第一服务器设备还被配置为生成报告以在报告中包括清单的修改版本。
18.根据权利要求10所述的系统,其中,第一服务器设备还被配置为接收所述一组数据传送规则。
19.一种存储指令的非暂时性计算机可读介质,所述指令使处理器执行指令以:
在第一网络中从管理设备接收测试请求,以测试一组数据传送规则,所述测试请求指示客户端特性,所述管理设备经由通过网络边界设备与第一网络分离的第二网络传送测试请求,其中客户端特性是客户端设备的特征;
生成具有关于符合所指示的客户端设备的客户端特性的数据请求的源的始发信息的数据请求,使得就好像数据请求源自与测试请求指示的客户端特性具有相同特性的客户端设备;
响应于从管理设备接收到测试请求,将生成的数据请求发送到第一网络内的数据服务器;
从数据服务器接收对生成的数据请求的响应;以及
基于接收的响应向第二网络中的管理设备提供报告。
20.根据权利要求19所述的非暂时性计算机可读介质,还存储指令,使得处理器执行所述指令以:在所发送的数据请求中包括数据元素,所述数据元素向数据服务器指示所发送的数据请求是测试请求,其中,网络边界设备被配置为从经由第二网络到达的请求中移除数据元素。
CN201780066682.8A 2016-12-30 2017-01-27 跨安全网络边界的配置验证的系统和方法 Active CN109906586B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210833567.1A CN115297003B (zh) 2016-12-30 2017-01-27 跨安全网络边界的配置验证的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662441022P 2016-12-30 2016-12-30
US62/441,022 2016-12-30
PCT/US2017/015451 WO2018125268A1 (en) 2016-12-30 2017-01-27 Systems and methods for configuration verification across secured network boundaries

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210833567.1A Division CN115297003B (zh) 2016-12-30 2017-01-27 跨安全网络边界的配置验证的系统和方法

Publications (2)

Publication Number Publication Date
CN109906586A CN109906586A (zh) 2019-06-18
CN109906586B true CN109906586B (zh) 2022-08-02

Family

ID=58046757

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780066682.8A Active CN109906586B (zh) 2016-12-30 2017-01-27 跨安全网络边界的配置验证的系统和方法
CN202210833567.1A Active CN115297003B (zh) 2016-12-30 2017-01-27 跨安全网络边界的配置验证的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210833567.1A Active CN115297003B (zh) 2016-12-30 2017-01-27 跨安全网络边界的配置验证的系统和方法

Country Status (4)

Country Link
US (3) US11025491B2 (zh)
EP (1) EP3516826B1 (zh)
CN (2) CN109906586B (zh)
WO (1) WO2018125268A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018125268A1 (en) 2016-12-30 2018-07-05 Google Llc Systems and methods for configuration verification across secured network boundaries
CA3090091A1 (en) * 2018-01-31 2019-08-08 Assia Spe, Llc Systems and methods for net neutrality testing
CN111193699B (zh) * 2019-08-23 2021-12-03 腾讯科技(深圳)有限公司 用于检测ZigBee设备安全漏洞的方法和装置
US11188481B2 (en) * 2019-08-30 2021-11-30 Cisco Technology, Inc. Systems and methods for executing sensor applications on network platforms
CN113268406A (zh) * 2020-02-14 2021-08-17 北京沃东天骏信息技术有限公司 测试软件的方法、装置、设备和计算机可读介质
CN111934942B (zh) * 2020-06-28 2022-08-30 珠海世纪鼎利科技股份有限公司 网络性能测试方法、系统、装置、设备和存储介质
US11838375B2 (en) * 2020-11-12 2023-12-05 Harman International Industries, Incorporated Universal software communication bus
US20220295117A1 (en) * 2021-03-12 2022-09-15 Limelight Networks, Inc. Unified routing and caching logic for applications utilizing a content delivery network
CN113242244B (zh) * 2021-05-12 2022-11-15 北京百度网讯科技有限公司 数据传输方法、装置和系统
CN113905370B (zh) * 2021-08-26 2023-07-11 国网浙江省电力有限公司宁波供电公司 一种面向离散式5g网络边界设备的安全启动方法
CN114500348B (zh) * 2021-12-22 2023-06-23 天翼云科技有限公司 一种cdn网关测试方法及系统
CN114884821B (zh) * 2022-06-17 2023-07-18 北京邮电大学 一种自智网络中的多策略冲突规避方法
CN114936104A (zh) * 2022-07-19 2022-08-23 杭州玖玖盾信息科技有限公司 一种模拟数据的处理方法、装置、设备及存储介质
CN115396501B (zh) * 2022-08-31 2024-01-30 北京奇艺世纪科技有限公司 一种信息处理方法、装置、电子设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101390321A (zh) * 2006-01-17 2009-03-18 思科技术公司 用于检测跨路由信息边界的无回路路径的技术
CN102098192A (zh) * 2011-03-18 2011-06-15 清华大学 基于网站服务器的跨域网络测量方法
CN104967609A (zh) * 2015-04-28 2015-10-07 腾讯科技(深圳)有限公司 内网开发服务器访问方法、装置及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI19992593A (fi) * 1999-12-02 2001-06-03 Nokia Networks Oy Puheluiden reititys tietoliikennejärjestelmässä
US6530065B1 (en) * 2000-03-14 2003-03-04 Transim Technology Corporation Client-server simulator, such as an electrical circuit simulator provided by a web server over the internet
WO2003095050A2 (en) * 2002-05-13 2003-11-20 Consolidated Global Fun Unlimited, Llc Method and system for interacting with simulated phenomena
EP1757148B1 (en) * 2004-06-17 2009-04-08 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Security in a mobile communications system
US20070239469A1 (en) * 2006-04-07 2007-10-11 Del Fuego Companies Method and system for facilitating a goal-oriented dialogue
US8452837B2 (en) * 2010-11-03 2013-05-28 Google Inc. Data delivery
US10135831B2 (en) * 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US8745590B2 (en) * 2011-05-19 2014-06-03 Verizon Patent And Licensing Inc. Testing an application
CN103136099B (zh) * 2011-12-02 2017-08-25 腾讯科技(深圳)有限公司 测试软件的方法、模拟终端、后台服务器和系统
CN103139010B (zh) * 2012-11-13 2016-09-21 深圳中兴网信科技有限公司 终端、测试服务器和测试方法
US9294973B2 (en) * 2014-04-04 2016-03-22 T-Mobile Usa, Inc. Peer-based handoff performance measurement
WO2018125268A1 (en) 2016-12-30 2018-07-05 Google Llc Systems and methods for configuration verification across secured network boundaries

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101390321A (zh) * 2006-01-17 2009-03-18 思科技术公司 用于检测跨路由信息边界的无回路路径的技术
CN102098192A (zh) * 2011-03-18 2011-06-15 清华大学 基于网站服务器的跨域网络测量方法
CN104967609A (zh) * 2015-04-28 2015-10-07 腾讯科技(深圳)有限公司 内网开发服务器访问方法、装置及系统

Also Published As

Publication number Publication date
US20190253318A1 (en) 2019-08-15
CN115297003B (zh) 2024-02-27
EP3516826A1 (en) 2019-07-31
US11025491B2 (en) 2021-06-01
WO2018125268A1 (en) 2018-07-05
US11601333B2 (en) 2023-03-07
US20210297331A1 (en) 2021-09-23
EP3516826B1 (en) 2021-02-17
US11929877B2 (en) 2024-03-12
US20230216739A1 (en) 2023-07-06
CN115297003A (zh) 2022-11-04
CN109906586A (zh) 2019-06-18

Similar Documents

Publication Publication Date Title
CN109906586B (zh) 跨安全网络边界的配置验证的系统和方法
US11457080B1 (en) Service mesh management
US9851956B2 (en) Systems, methods, and apparatus for certifying plugins for application development
US9398081B2 (en) Automating client development for network APIs
US10050991B2 (en) System and method for monitoring network vulnerabilities
JP6496404B2 (ja) コンピュータサブネットワーク内のプロキシサーバ
CN105900396B (zh) 移动云服务体系架构
CN103403707B (zh) 用于数据库代理请求交换的系统和方法
US20210192601A1 (en) Change order application programming interfaces
US11381568B2 (en) Systems and methods for inspection of the contents of an application programing interface request
JP2021064388A (ja) 統合検索のためのサポートを伴う保護されたフィールド上の自動動作検出
JP2022017304A (ja) グループベースコミュニケーションシステムにおいてメッセージユーザーインターフェイスを構築しレンダリングするシステム、方法、及び装置
DE202023100535U1 (de) Systeme für Multi-Blockchain- und Multi-Token-Interoperabilität durch gemeinsame Blockchain-Integration
WO2021086652A1 (en) Repository for network telemetry data
US9369544B1 (en) Testing compatibility with web services
US20130204935A1 (en) Dynamic sharing of a webservice
US11240185B2 (en) Managing and executing serverless function command sets in a messaging service
US20230032441A1 (en) Efficient flow management utilizing unified logging
US10574538B1 (en) Network visualization user interface
US11876875B2 (en) Scalable fine-grained resource count metrics for cloud-based data catalog service
DeJonghe et al. Application Delivery and Load Balancing in Microsoft Azure
US20240127150A1 (en) Metadata-driven dynamic user interface for registration and execution of vendor-agnostic services
Yadav Advanced Splunk
US20240095813A1 (en) Console customization for virtual private label clouds
DE202023100538U1 (de) Steuereinheit und computerlesbares Medium zur Netzwerkadressierung in einem Distributed-Krypto-Ledger-Netzwerk

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant