CN110971626B - 一种企业分支机构访问请求处理方法、装置及系统 - Google Patents

一种企业分支机构访问请求处理方法、装置及系统 Download PDF

Info

Publication number
CN110971626B
CN110971626B CN201811140683.5A CN201811140683A CN110971626B CN 110971626 B CN110971626 B CN 110971626B CN 201811140683 A CN201811140683 A CN 201811140683A CN 110971626 B CN110971626 B CN 110971626B
Authority
CN
China
Prior art keywords
access request
network
branch office
acceleration
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811140683.5A
Other languages
English (en)
Other versions
CN110971626A (zh
Inventor
曾东方
苗辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Baishancloud Technology Co Ltd
Original Assignee
Guizhou Baishancloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Baishancloud Technology Co Ltd filed Critical Guizhou Baishancloud Technology Co Ltd
Priority to CN201811140683.5A priority Critical patent/CN110971626B/zh
Priority to SG11202103054VA priority patent/SG11202103054VA/en
Priority to US17/280,091 priority patent/US11405488B2/en
Priority to PCT/CN2019/108116 priority patent/WO2020063734A1/zh
Publication of CN110971626A publication Critical patent/CN110971626A/zh
Application granted granted Critical
Publication of CN110971626B publication Critical patent/CN110971626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种企业分支机构访问请求处理方法、装置及系统,此方法包括:在企业分支机构网络中设置客户终端设备,将所述企业分支机构网络中的访问请求导入所述客户终端设备;所述客户终端设备判断所述访问请求是否是需要加速处理的用于访问外网的访问请求,在所述访问请求是需要加速处理的用于访问外网的访问请求时,将所述访问请求转发至加速网络;所述客户终端设备从所述加速网络接收所述访问请求的响应数据,将所述响应数据发送至所述访问请求的发送方。本发明可以同时兼顾企业分支机构网络访问云端业务和SaaS服务体验,使访问成本降低并且能够保障企业分支机构网络访问外网的云端业务及SaaS服务的体验效果。

Description

一种企业分支机构访问请求处理方法、装置及系统
技术领域
本发明涉及互联网技术领域,尤其涉及一种企业分支机构访问请求处理方法、装置及系统。
背景技术
传统大型企业通常会有分布于不同地域的分公司或分部。分部规模通常都比较大,主要是承担区域本地化职能,如当地销售部、当地生产基地等,在总部的组织领导下,采取共同的经营方针、一致的营销行动,实行统一管理和分散运营的有机结合,通过规范化经营实现规模经济效益的联合。下文以常见的全国连锁的大型商场企业为例说明。
大型商场规模都比较大,工作人员超过100人以上,有专门的IT部门负责网络管理和运营,商场运营所需要的核心服务包括交易系统、仓储管理系统、安保监控系统等,这些系统一般都部署在商场内机房。商场有访问总部服务的需求,总部也有访问各分支商场的服务系统的需求。由于交易、仓储等属于企业核心数据,为防止安全问题及泄漏风险,企业通常不会直接允许商场内网具有访问公网的能力。各地商场都通过部署多协议标记转换(Multiprotocol Label Switch,简称MPLS)专线与总部联通,方便总部和商场相互访问,访问质量稳定且安全可控,另外商场内网访问公网也需要走总部,方便监管。考虑商场分支和总部线路可能会故障,通常会部署两条不同运营商线路,以做备份,这种备份的方式会额外增加一份成本。
在互联网云时代,企业提供云服务的背景下,企业分支机构会有越来越多访问外网云服务的流量,如公有云备份、SaaS服务等。
传统大型企业当前为分支的网络扩容方案通常有两种:
第一种,运营商专线扩容,主要存在扩容部署慢,成本昂贵的问题,并且对MPLS专线有很高要求,需要持续大量扩容,而专线扩容非常困难,而且成本巨大。
第二种,开放分支访问外网能力,云服务和SaaS服务分支直接走本地互联网宽带访问。该方案可以有效缓解专线扩容慢、成本高昂的问题。但是会来带很大安全风险,访问外网流量不可控。另外全国各地直接访问云服务和SaaS服务,访问质量得不到稳定保障。
综上所述,传统大型企业在互联网云时代,面临分支大量增加访问外网云服务和SaaS服务的需求,现在专线方案运营复杂而且成本极大,无法有效稳定运营的问题,所以,需要提供新的方案使访问成本降低并且能够保障企业分支机构网络访问外网的云端业务及SaaS服务的体验效果。
发明内容
为了解决上述技术问题,本发明提供了一种企业分支机构访问请求处理方法、装置及系统。
本发明提供的企业分支机构访问请求处理方法,包括:
在企业分支机构网络中设置客户终端设备,将所述企业分支机构网络中的访问请求导入所述客户终端设备;
所述客户终端设备判断所述访问请求是否是需要加速处理的用于访问外网的访问请求,在所述访问请求是需要加速处理的用于访问外网的访问请求时,将所述访问请求转发至加速网络;
所述客户终端设备从所述加速网络接收所述访问请求的响应数据,将所述响应数据发送至所述访问请求的发送方。
上述企业分支机构访问请求处理方法还具有以下特点:
所述方法还包括:
所述客户终端设备判断所述访问请求是否是用于访问内网的访问请求,在所述访问请求是用于访问内网的访问请求时,根据分流规则确定转发路径,根据所述转发路径转发所述访问请求,所述转发路径是经由专线网络转发或者是经由所述加速网络转发。
上述企业分支机构访问请求处理方法还具有以下特点:
所述方法还包括:所述客户终端设备从所述加速网络的中央控制器接收所述分流规则。
上述企业分支机构访问请求处理方法还具有以下特点:
所述转发路径是经由所述加速网络转发时,所述加速网络中的接入点接收所述访问请求,根据动态路由对所述访问请求进行转发,直至发送到所述访问请求的目标子网中的客户终端设备。
上述企业分支机构访问请求处理方法还具有以下特点:
所述将所述企业分支机构网络中的访问请求导入所述客户终端设备包括:所述企业分支机构网络的出口路由器将符合预设规则的访问请求转发至所述客户终端设备。
上述企业分支机构访问请求处理方法还具有以下特点:
所述客户终端设备将所述访问请求发送至加速网络包括:所述客户终端设备将所述访问请求加密后发送至加速网络中距所述企业分支机构网络的归属地最近的网络接入点。
本发明提供的应用于客户终端设备的企业分支机构访问请求处理装置,包括:
导入模块,用于导入企业分支机构网络中的访问请求;
判断模块,用于判断所述访问请求是否是需要加速处理的用于访问外网的访问请求;
第一转发模块,用于在所述访问请求是需要加速处理的用于访问外网的访问请求时,将所述访问请求转发至加速网络;
接收模块,用于从加速网络接收所述访问请求的响应数据;
响应模块,用于将所述响应数据发送至所述访问请求的发送方。
上述企业分支机构访问请求处理装置还具有以下特点:
还包括路径确定模块和第二转发模块;
所述路径确定模块,用于在所述访问请求是用于访问内网的访问请求时,根据分流规则确定转发路径;
所述转发路径是经由专线网络转发或者是经由所述加速网络转发;
所述第二转发模块,用于根据所述转发路径转发所述访问请求。
本发明提供的企业分支机构访问请求处理系统,包括:企业分支机构网络、加速网络;所述企业分支机构网络包括客户终端设备;
所述客户终端设备,用于接收所述企业分支机构网络中的访问请求;判断所述访问请求是否是需要加速处理的用于访问外网的访问请求,在所述访问请求是需要加速处理的用于访问外网的访问请求时,将所述访问请求转发至加速网络;从所述加速网络接收所述访问请求的响应数据,将所述响应数据发送至所述访问请求的发送方。
上述企业分支机构访问请求处理系统还具有以下特点:
所述加速网络还包括中央控制器;
所述中央控制器,用于确定所述分流规则,并将所述分流规则发送至所述客户终端设备。
本发明可以同时兼顾企业分支机构网络访问云端业务和SaaS服务体验,并且部署成本比专线大幅度降低,运营复杂度也大幅度降低,使访问成本降低并且能够保障企业分支机构网络访问外网的云端业务及SaaS服务的体验效果。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是实施例中企业分支机构访问请求处理方法的流程图;
图2是实施例中企业分支机构访问请求处理系统的结构图;
图3是实施例中企业分支机构访问请求处理装置的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
实施例一
如图1所示,企业分支机构访问请求处理方法包括:
步骤101,在企业分支机构网络中设置客户终端设备(CPE),将企业分支机构网络中的访问请求导入客户终端设备;
步骤102,客户终端设备判断访问请求是否是需要加速处理的用于访问外网的访问请求;
步骤103,在访问请求是需要加速处理的用于访问外网的访问请求时,将访问请求转发至加速网络;
步骤104,客户终端设备从加速网络接收访问请求的响应数据,将响应数据发送至访问请求的发送方。
其中,
步骤101中,在企业分支机构网络中设置客户终端设备后,客户终端设备便具有属于企业分支机构网络的IP地址,客户终端设备可以联通加速网络和专线网络。将企业分支机构网络的访问请求导入客户终端设备包括:企业分支机构网络的出口路由器将符合预设规则的访问请求转发至客户终端设备。
访问请求可以是上传、下载请求,可以是TCP(http/https等)请求、UDP请求等。
步骤102中还包括:客户终端设备判断访问请求是否是用于访问内网的访问请求,在访问请求是用于访问内网的访问请求时,分析访问请求数据包协议、来源、目标地址及协议,查找预先设置好的分流规则(分流规则由客户配置,按访问请求的应用类型、来源ip、目标ip配置等参数确定是经由专线网络转发或者是经由加速网络转发,此分流规则还可以包括是在一条路径满载后自动切换到另一条路径的规则,也可以是根据不同路径的分配比例确定出的分流规则),根据分流规则确定转发路径,根据转发路径转发访问请求,此转发路径是经由专线网络转发或者是经由加速网络转发。客户终端设备中安装有网络管理程序,通过此网络管理程序可以接收用户配置的分流规则,从而可以实时管理专线网络和加速网络的流量。其中访问内网的访问请求,可以是访问企业总部网络的访问请求,也可以是访问企业其他分支机构网络的访问请求。
客户终端设备判断访问请求是否是用于访问内网的访问请求时,根据此访问请求的目标地址进行判断,此目标地址属于内网时,确定访问请求是用于访问内网的访问请求。
客户终端设备判断访问请求是否是需要加速处理的用于访问外网的访问请求时,根据访问请求的目标地址和访问请求中是否携带需要加速处理的标识,在访问请求的目标地址属于内网时并且访问请求中携带需要加速处理的标识时,确定此访问请求是需要加速处理的用于访问外网的访问请求。
本方法中还包括,在访问请求是用于访问外网的访问请求同时不需要加速处理时,客户终端设备将访问请求直接发送至外网。
转发路径是经由加速网络转发时,加速网络中的接入点接收访问请求,根据动态路由对访问请求进行转发,直至发送到访问请求的目标子网中的客户终端设备。
本方法中还包括:
转发路径是经由专线网络转发时,客户终端设备将访问请求发送至专线网络,由专线网络将此访问请求发送至目标企业分支机构网络的客户终端设备。
企业分支机构网络是指企业总部网络或者企业分部网络。外网可以是云服务网络或者是SaaS服务网络。加速网络为软件定义广域网络(Software-Defined Wide AreaNetwork,简称SD-WAN),此网络中包括多个网络接入点即入网点(Point-of-Presence,简称PoP),SD-WAN网络是由海量资源构成的一张遍布全球的私有网络,通过PoP接入,并且经过内部动态路由,选择最优回源路径。典型的应用场景中,可以通过SD-WAN可以找到和企业分支机构网络地址最近(例如同城市)的接入PoP点,并且可以找到和源站地址最近(例如同城市)的回源PoP点,通过NAT方式,将内网访问转换成外网,发送请求到目标地址,并将目标地址响应转换回内网,从而可以非常快速的获取用户所需的外网数据。加速网络中的网络接入点接收客户终端设备转发的访问请求后,根据动态路由对访问请求进行转发,找到下一转发接入点,直至发送到距目标地址最近的接入点,此接入点将访问请求发送至外网的目标地址,并接收响应数据,根据动态路由对访问请求进行转发,转发至距企业分支机构网络的归属地最近的网络接入点,由此网络接入点发送至企业内网的客户终端设备。
加速网络还包括中央控制器,中央控制器与加速网络中各接入点连接,并且与各企业分支机构网络中客户终端设备连接。例如加速网络是SD-WAN网络时,此中央控制器为SD-WAN控制器。中央控制器为各企业分支机构网络的客户终端设备确定分流规则,将确定后的分流规则发送至企业分支机构网络的客户终端设备。除了确定分流规则,中央控制器还可以确定流量优先级、限流策略等。中央控制器可以提供实时入口用于展示各分支流量情况、各用户带宽使用情况,利于管理。
为提高数据传输的安全性,可以对访问请求和响应数据进行加密传输。
具体的,对访问请求进行加密的过程包括:客户终端设备对需要加速处理的用于访问外网的访问请求根据预设加密规则进行加密,将加密后的访问请求发送至加速网络中距企业分支机构网络的归属地最近的网络接入点。加速网络中网络接入点对加密后的访问请求进行转发后,转发至距访问请求的目标外网的归属地最近的网络接入点,此网络接入点对加密后的访问请求进行解密,将解密后的访问请求发送至访问请求的目标外网。
对响应数据进行加密的过程包括:距访问请求的目标外网的归属地最近的网络接入点接收到响应数据后,根据预设加密规则进行加密。加速网络中网络接入点对加密后的响应数据进行转发后,转发至距企业分支机构网络的归属地最近的网络接入点,此网络接入点将加密后的响应数据发送至企业分支机构网络中的客户终端设备,客户终端设备对加密后的响应数据进行解密。
如图2所示,企业分支机构访问请求处理系统包括:企业分支机构网络、加速网络;企业分支机构网络包括客户终端设备。
客户终端设备用于接收企业分支机构网络中的访问请求;判断访问请求是否是需要加速处理的用于访问外网的访问请求,在访问请求是需要加速处理的用于访问外网的访问请求时,将访问请求转发至加速网络;从加速网络接收访问请求的响应数据,将响应数据发送至访问请求的发送方。
加速网络包括网络接入点,网络接入点包括加密模块和解密模块。加密模块用于在网络接入点是距外网归属地最近的网络接入点并且从外网接收到响应数据时,对响应数据根据预设加密规则进行加密。解密模块用于在网络接入点是距外网归属地最近的网络接入点并且接收到已加密的访问请求时,对已加密的访问请求根据预设加密规则进行解密。
加速网络还包括中央控制器。中央控制器用于确定分流规则,并将分流规则发送至客户终端设备。
如图3所示,应用于客户终端设备的企业分支机构访问请求处理装置,包括导入模块、判断模块、第一转发模块、接收模块、响应模块。
导入模块,用于导入企业分支机构网络中的访问请求;
判断模块,用于判断访问请求是需要加速处理的用于访问外网的访问请求还是用于访问内网的访问请求;
第一转发模块,用于在访问请求是需要加速处理的用于访问外网的访问请求时,将访问请求转发至加速网络;
接收模块,用于从加速网络接收访问请求的响应数据;
响应模块,用于将响应数据发送至访问请求的发送方。
其中,企业分支机构访问请求处理装置还包括路径确定模块和第二转发模块。
路径确定模块用于在访问请求是用于访问内网的访问请求时,根据分流规则确定转发路径;转发路径是经由专线网络转发或者是经由加速网络转发;
第二转发模块用于根据转发路径转发访问请求。
此企业分支机构访问请求处理装置还包括加密模块和解密模块。加密模块用于对用于访问外网的访问请求根据预设加密规则进行加密,解密模块用于对接收到的响应数据根据预设加密规则进行解密。
本发明包括以下优点:
1、可以同时兼顾分支流畅访问云服务、企业数据安全、快速部署及成本控制等需求。
2、可以同时兼顾企业分支机构网络访问总部、云端业务和SaaS服务体验,并且部署成本比专线大幅度降低,运营复杂度也大幅度降低,使访问成本降低并且能够保障企业分支机构网络访问外网的云端业务及SaaS服务的体验效果。
3、率先引入SD-WAN网络作为企业专线备份,有效解决企业双专线成本高的问题,企业可以采用一条专线一条SD-WAN线路,可以有效降低成本。
4、率先引入SD-WAN网络作为企业专线备份,解决线路容量不足,扩容慢且昂贵的问题,并且可以加速SaaS服务及云服务访问。
5、引入CPE设备作为接入设备,根据用户设置的规则进行分流或者根据加速网络的中央控制器实时配置或预先设置的规则进行分流,可以有效进行分流管理,方便集团统一管理分支流量。
6、在加速网络内部转发的都是加密过的私有数据,无法被截获。
上面描述的内容可以单独地或者以各种方式组合起来实施,而这些变型方式都在本发明的保护范围之内。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的物品或者设备中还存在另外的相同要素。
以上实施例仅用以说明本发明的技术方案而非限制,仅仅参照较佳实施例对本发明进行了详细说明。本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围当中。

Claims (8)

1.一种企业分支机构访问请求处理方法,其特征在于,包括:
在企业分支机构网络中设置客户终端设备,将所述企业分支机构网络中的访问请求导入所述客户终端设备;
所述客户终端设备判断所述访问请求是否是需要加速处理的用于访问外网的访问请求,在所述访问请求是需要加速处理的用于访问外网的访问请求时,将所述访问请求转发至加速网络;
所述客户终端设备从所述加速网络接收所述访问请求的响应数据,将所述响应数据发送至所述访问请求的发送方;
所述客户终端设备判断所述访问请求是否是用于访问内网的访问请求,在所述访问请求是用于访问内网的访问请求时,根据分流规则确定转发路径,根据所述转发路径转发所述访问请求,所述转发路径是经由专线网络转发或者是经由所述加速网络转发;
所述客户终端设备判断访问请求是否是需要加速处理的用于访问外网的访问请求时,根据访问请求的目标地址和访问请求中是否携带需要加速处理的标识,在访问请求的目标地址属于内网时并且访问请求中携带需要加速处理的标识时,确定此访问请求是需要加速处理的用于访问外网的访问请求。
2.如权利要求1所述的企业分支机构访问请求处理方法,其特征在于,
所述方法还包括:所述客户终端设备从所述加速网络的中央控制器接收所述分流规则。
3.如权利要求1所述的企业分支机构访问请求处理方法,其特征在于,
所述转发路径是经由所述加速网络转发时,所述加速网络中的接入点接收所述访问请求,根据动态路由对所述访问请求进行转发,直至发送到所述访问请求的目标子网中的客户终端设备。
4.如权利要求1所述的企业分支机构访问请求处理方法,其特征在于,
所述将所述企业分支机构网络中的访问请求导入所述客户终端设备包括:所述企业分支机构网络的出口路由器将符合预设规则的访问请求转发至所述客户终端设备。
5.如权利要求1所述的企业分支机构访问请求处理方法,其特征在于,
所述客户终端设备将所述访问请求发送至加速网络包括:所述客户终端设备将所述访问请求加密后发送至加速网络中距所述企业分支机构网络的归属地最近的网络接入点。
6.一种企业分支机构访问请求处理装置,应用于客户终端设备,所述客户终端设备设置于企业分支机构网络中,其特征在于,包括:
导入模块,用于导入企业分支机构网络中的访问请求;
判断模块,用于判断所述访问请求是否是需要加速处理的用于访问外网的访问请求;其中,判断访问请求是否是需要加速处理的用于访问外网的访问请求时,根据访问请求的目标地址和访问请求中是否携带需要加速处理的标识,在访问请求的目标地址属于内网时并且访问请求中携带需要加速处理的标识时,确定此访问请求是需要加速处理的用于访问外网的访问请求;
第一转发模块,用于在所述访问请求是需要加速处理的用于访问外网的访问请求时,将所述访问请求转发至加速网络;
接收模块,用于从加速网络接收所述访问请求的响应数据;
响应模块,用于将所述响应数据发送至所述访问请求的发送方;
还包括路径确定模块和第二转发模块;
所述路径确定模块,用于在所述访问请求是用于访问内网的访问请求时,根据分流规则确定转发路径;
所述转发路径是经由专线网络转发或者是经由所述加速网络转发;
所述第二转发模块,用于根据所述转发路径转发所述访问请求。
7.一种企业分支机构访问请求处理系统,其特征在于,包括:企业分支机构网络、加速网络;所述企业分支机构网络包括客户终端设备;
所述客户终端设备,用于接收所述企业分支机构网络中的访问请求;判断所述访问请求是否是需要加速处理的用于访问外网的访问请求,在所述访问请求是需要加速处理的用于访问外网的访问请求时,将所述访问请求转发至加速网络;从所述加速网络接收所述访问请求的响应数据,将所述响应数据发送至所述访问请求的发送方;
还用于判断所述访问请求是否是用于访问内网的访问请求,在所述访问请求是用于访问内网的访问请求时,根据分流规则确定转发路径,根据所述转发路径转发所述访问请求,所述转发路径是经由专线网络转发或者是经由所述加速网络转发;
所述客户终端设备判断访问请求是否是需要加速处理的用于访问外网的访问请求时,根据访问请求的目标地址和访问请求中是否携带需要加速处理的标识,在访问请求的目标地址属于内网时并且访问请求中携带需要加速处理的标识时,确定此访问请求是需要加速处理的用于访问外网的访问请求。
8.如权利要求7所述的企业分支机构访问请求处理系统,其特征在于,
所述加速网络还包括中央控制器;
所述中央控制器,用于确定分流规则,并将所述分流规则发送至所述客户终端设备。
CN201811140683.5A 2018-09-28 2018-09-28 一种企业分支机构访问请求处理方法、装置及系统 Active CN110971626B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201811140683.5A CN110971626B (zh) 2018-09-28 2018-09-28 一种企业分支机构访问请求处理方法、装置及系统
SG11202103054VA SG11202103054VA (en) 2018-09-28 2019-09-26 Method, apparatus and system for processing access request of enterprise branch, and equipment and medium
US17/280,091 US11405488B2 (en) 2018-09-28 2019-09-26 Method, apparatus and system for processing access request of enterprise branch, and equipment and medium
PCT/CN2019/108116 WO2020063734A1 (zh) 2018-09-28 2019-09-26 一种企业分支机构访问请求处理方法、装置、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811140683.5A CN110971626B (zh) 2018-09-28 2018-09-28 一种企业分支机构访问请求处理方法、装置及系统

Publications (2)

Publication Number Publication Date
CN110971626A CN110971626A (zh) 2020-04-07
CN110971626B true CN110971626B (zh) 2024-01-19

Family

ID=69950998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811140683.5A Active CN110971626B (zh) 2018-09-28 2018-09-28 一种企业分支机构访问请求处理方法、装置及系统

Country Status (4)

Country Link
US (1) US11405488B2 (zh)
CN (1) CN110971626B (zh)
SG (1) SG11202103054VA (zh)
WO (1) WO2020063734A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110971626B (zh) * 2018-09-28 2024-01-19 贵州白山云科技股份有限公司 一种企业分支机构访问请求处理方法、装置及系统
EP4120647A4 (en) * 2020-04-14 2023-05-03 Huawei Cloud Computing Technologies Co., Ltd. PACKET TRANSMISSION METHOD, DEVICE AND SYSTEM
CN111756777B (zh) * 2020-08-28 2020-11-17 腾讯科技(深圳)有限公司 数据传输方法、数据处理设备、装置及计算机存储介质
CN112532505A (zh) * 2020-12-01 2021-03-19 长沙市同迅计算机科技有限公司 基于sd-wan的局域网间通信方法、装置、可读存储介质及控制设备
CN113285941B (zh) * 2021-05-18 2023-09-08 中国联合网络通信集团有限公司 企业外网系统及网络请求处理方法
CN113595803A (zh) * 2021-08-09 2021-11-02 中宇联云计算服务(上海)有限公司 基于云网融合的网络系统及其云优化方法
CN114448674A (zh) * 2021-12-27 2022-05-06 天翼云科技有限公司 一种分布式流量清洗方法及系统
CN114666147A (zh) * 2022-03-31 2022-06-24 深信服科技股份有限公司 一种身份认证方法、装置、设备及可读存储介质
CN114945045B (zh) * 2022-05-18 2023-09-26 深圳渊联技术有限公司 网络服务响应方法、装置、网络设备和存储介质
CN115514649A (zh) * 2022-08-24 2022-12-23 中国电信股份有限公司 一种企业SDWAN hub-spoke组网中智能隧道调度的方法与系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9167050B2 (en) * 2012-08-16 2015-10-20 Futurewei Technologies, Inc. Control pool based enterprise policy enabler for controlled cloud access
CN105978708A (zh) * 2016-04-27 2016-09-28 赛特斯信息科技股份有限公司 基于NFV实现vCPE虚拟化企业网络的系统及方法
CN107547371A (zh) * 2017-09-28 2018-01-05 新华三技术有限公司 一种报文转发方法及装置
CN107707943A (zh) * 2017-06-29 2018-02-16 贵州白山云科技有限公司 一种实现云服务融合的方法及系统
CN108063835A (zh) * 2017-12-04 2018-05-22 达闼科技(北京)有限公司 外网域名解析方法、服务器和系统
CN108347353A (zh) * 2018-02-07 2018-07-31 刘昱 网络配置方法、装置及系统
CN108449265A (zh) * 2018-02-05 2018-08-24 西安交通大学 一种sd-wan环境中路径计算方法及装置
CN108551464A (zh) * 2018-03-08 2018-09-18 网宿科技股份有限公司 一种混合云的连接建立、数据传输方法、装置和系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100617291B1 (ko) * 2003-11-05 2006-08-30 한국전자통신연구원 Ip와 레이블 교환의 혼합형 데이터를 전달하는 다중 프로토콜 레이블 교환 장치 및 그 방법
US8813174B1 (en) * 2011-05-03 2014-08-19 Symantec Corporation Embedded security blades for cloud service providers
US20130254296A1 (en) 2012-03-23 2013-09-26 Salesforce.Com, Inc. Social network communities
DE102012110544B4 (de) 2012-11-05 2014-12-31 OMS Software GMBH Verfahren und System zum Zugreifen auf Daten in einem verteilten Netzwerksystem
US10616180B2 (en) * 2014-06-20 2020-04-07 Zscaler, Inc. Clientless connection setup for cloud-based virtual private access systems and methods
US10375024B2 (en) * 2014-06-20 2019-08-06 Zscaler, Inc. Cloud-based virtual private access systems and methods
US10200258B2 (en) 2014-08-14 2019-02-05 Juniper Networks, Inc. Transaction integrity for network services configuration
US20170310594A1 (en) * 2016-04-25 2017-10-26 Linkedin Corporation Expedited fabric paths in switch fabrics
US10938925B1 (en) * 2016-10-06 2021-03-02 Akamai Technologies, Inc. Delivery and acceleration with localized source IP addresses without reliance on client headers
CN106533883B (zh) * 2016-11-16 2019-05-28 中国联合网络通信集团有限公司 一种网络专线的建立方法、装置及系统
CN107707515B (zh) * 2017-02-15 2018-06-08 贵州白山云科技有限公司 一种对不同安全等级资源进行智能混合加速的方法及装置
CN106656800B (zh) * 2017-02-21 2020-04-14 网宿科技股份有限公司 一种路径选取方法及系统、网络加速节点及网络加速系统
CN110971714B (zh) * 2018-09-28 2023-10-27 贵州白山云科技股份有限公司 一种企业出口访问请求处理方法、装置及系统
CN208656813U (zh) * 2018-09-28 2019-03-26 贵州白山云科技股份有限公司 一种企业分支机构访问请求处理系统
CN110972093B (zh) * 2018-09-28 2023-10-24 贵州白山云科技股份有限公司 一种移动办公实现方法及系统
CN110971626B (zh) * 2018-09-28 2024-01-19 贵州白山云科技股份有限公司 一种企业分支机构访问请求处理方法、装置及系统
CN111262721B (zh) * 2018-11-30 2021-06-15 贵州白山云科技股份有限公司 虚拟内网加速方法、系统、配置方法、装置、设备、介质
US11363018B2 (en) * 2019-08-06 2022-06-14 Bitglass, Llc Verifying user device access rights for application data requests
WO2021168357A1 (en) * 2020-02-21 2021-08-26 Nomadix, Inc. Management of network intercept portals for network devices with durable and non-durable identifiers

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9167050B2 (en) * 2012-08-16 2015-10-20 Futurewei Technologies, Inc. Control pool based enterprise policy enabler for controlled cloud access
CN105978708A (zh) * 2016-04-27 2016-09-28 赛特斯信息科技股份有限公司 基于NFV实现vCPE虚拟化企业网络的系统及方法
CN107707943A (zh) * 2017-06-29 2018-02-16 贵州白山云科技有限公司 一种实现云服务融合的方法及系统
CN107547371A (zh) * 2017-09-28 2018-01-05 新华三技术有限公司 一种报文转发方法及装置
CN108063835A (zh) * 2017-12-04 2018-05-22 达闼科技(北京)有限公司 外网域名解析方法、服务器和系统
CN108449265A (zh) * 2018-02-05 2018-08-24 西安交通大学 一种sd-wan环境中路径计算方法及装置
CN108347353A (zh) * 2018-02-07 2018-07-31 刘昱 网络配置方法、装置及系统
CN108551464A (zh) * 2018-03-08 2018-09-18 网宿科技股份有限公司 一种混合云的连接建立、数据传输方法、装置和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
颜敏.面向中小企业随选网络的自助服务平台portal研发实践.电信科学.2017,正文第1-8页. *

Also Published As

Publication number Publication date
SG11202103054VA (en) 2021-04-29
US11405488B2 (en) 2022-08-02
CN110971626A (zh) 2020-04-07
WO2020063734A1 (zh) 2020-04-02
US20220046109A1 (en) 2022-02-10

Similar Documents

Publication Publication Date Title
CN110971626B (zh) 一种企业分支机构访问请求处理方法、装置及系统
US11575560B2 (en) Dynamic path selection and data flow forwarding
US11652798B2 (en) Dynamic, user-configurable virtual private network
US8713305B2 (en) Packet transmission method, apparatus, and network system
US20190052482A1 (en) Method and System Used by Terminal to Connect to Virtual Private Network, and Related Device
CN111612466B (zh) 一种共识和资源传输方法、设备及存储介质
CN110971714B (zh) 一种企业出口访问请求处理方法、装置及系统
US20200162245A1 (en) Method and system for performing ssl handshake
CN114500120A (zh) 一种公共云的扩展方法、设备、系统及存储介质
US10944734B2 (en) Creating secure encrypted broadcast/multicast groups over wireless network
US11937169B2 (en) Mobile office realization method, apparatus, device, and medium
CN113285941A (zh) 企业外网系统及网络请求处理方法
US11258720B2 (en) Flow-based isolation in a service network implemented over a software-defined network
CN110971715A (zh) 一种总部访问请求方法、装置及系统
KR20230070662A (ko) 데이터 이름 기반의 정보 중심 인-네트워크 컴퓨팅을 위한 데이터 보호 방법 및 이를 이용한 시스템
CN117596043A (zh) 一种基于SDN的租户RoCE队列管理方法、设备及介质
CN117714231A (zh) 负载处理方法、装置及机器可读存储介质
KR20160097115A (ko) 미들박스 제어 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant