CN111245637A - 生成基于应用的代理自动配置 - Google Patents
生成基于应用的代理自动配置 Download PDFInfo
- Publication number
- CN111245637A CN111245637A CN201910570409.XA CN201910570409A CN111245637A CN 111245637 A CN111245637 A CN 111245637A CN 201910570409 A CN201910570409 A CN 201910570409A CN 111245637 A CN111245637 A CN 111245637A
- Authority
- CN
- China
- Prior art keywords
- application
- web application
- web
- network device
- pac file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本公开的实施例涉及生成基于应用的代理自动配置。网络设备可以标识与web应用相关联的应用签名,并且可以基于与web应用相关联的基于应用的策略来确定要用于发送与web应用相关联的业务的访问方法。网络设备可以使用与web应用相关联的应用签名以及要用于发送与web应用相关联的业务的访问方法而生成代理自动配置(PAC)文件。网络设备可以向客户端设备提供PAC文件,以允许客户端设备基于PAC文件发送与web应用相关联的业务。
Description
背景技术
代理自动配置(PAC)文件可以将客户端设备配置为使用特定访问方法来向服务器设备发送业务、和/或从服务器设备接收业务。访问方法的示例包括经由代理服务器设备发送和/或接收业务、在不使用代理服务器设备的情况下(例如,通过利用服务器设备直接通信)发送和/或接收业务,等等。
发明内容
根据一些实现,一种网络设备可以包括:一个或多个存储器,以及通信地耦合至一个或多个存储器的一个或多个处理器,用于标识与web应用相关联的应用签名,并且用于基于与web应用相关联的基于应用的策略来确定要用于发送与web应用相关联的业务的访问方法。一个或多个处理器可以使用与web应用相关联的应用签名以及要用于发送与web应用相关联的业务的访问方法来生成代理自动配置(PAC)文件。一个或多个处理器可以向客户端设备提供PAC文件,以便允许客户端基于PAC文件来发送与web应用相关联的业务。
根据一些实现,一种非暂时性计算机可读介质可以存储一个或多个指令,所述一个或多个指令在由网络设备的一个或多个处理器运行时,使得一个或多个处理器标识与web应用相关联的应用签名,并且基于与web应用相关联的基于应用的策略来确定要用于发送与web应用相关联的业务的访问方法。一个或多个指令可以使得一个或多个处理器使用与web应用相关联的应用签名以及要用于发送与web应用相关联的业务的访问方法来生成代理自动配置(PAC)文件。一个或多个指令可以使得一个或多个处理器将PAC文件与统一资源定位符(URL)相关联,并且基于从客户端设备接收到指定URL的请求而向客户端设备提供PAC文件。
根据一些实现,一种方法可以包括:标识多个应用签名,其中多个应用签名中的相应应用签名与多个web应用中的相应web应用相关联,并且确定要用于发送与多个web应用相关联的业务的多个访问方法,其中,多个访问方法中的相应访问方法要用于发送与相应web应用相关联的业务。该方法可以包括使用多个应用签名中的每个应用签名以及要用于发送与相应web应用相关联的业务的相应访问方法来生成代理自动配置(PAC)文件。该方法可以包括向客户端设备提供PAC文件。
附图说明
图1A-图1E是本文描述的示例实现的示图。
图2是示例应用签名的示图。
图3是示例PAC文件的示图。
图4是其中可以实现本文描述的系统和/或方法的示例环境的示图。
图5A和图5B是图2的一个或多个设备的示例组件的示图。
图6-图10是生成基于应用的代理自动配置的示例过程的流程图。
具体实施方式
示例实现的以下详细描述参考附图。不同附图中相同的附图标记可能标识相同或相似的元件。
在一些情况下,实体(例如,组织)可以手动地生成PAC文件,该PAC文件将被用于配置通信地连接至与实体相关联的网络的一个或多个客户端设备。例如,与实体相关联的网络管理员、信息技术(IT)人员等可以选择将被用于发送和/或接收与一个或多个服务器设备相关联的业务的一种或多种访问方法,可以将一种或多种访问方法并入到PAC文件中,并且可以向一个或多个客户端设备提供PAC文件。然而,生成PAC文件是易于出错的繁琐过程(例如,可能利用不正确的代理服务器地址生成PAC文件、PAC文件可以被生成为使得特定类型的业务与不正确的访问方法相关联,等等)。而且,一些PAC文件可能利用不灵活的规则而被生成,不灵活的规则使得由客户端设备发送和/或接收的业务中的全部或者多数经由代理服务器设备发送和/或接收。随着连接至实体的网络的客户端设备的数量增加,代理服务器设备对于某些web应用业务(例如,诸如与需要低延时和/或高带宽的web应用相关联的业务)可能成为瓶颈,这可能使得与web应用相关联的客户端设备与应用平台之间的延时,其转而可能造成web应用的降级的用户体验、web应用的降级服务质量、客户端设备与应用平台之间的周期性断开连接、代理服务器设备处增加的业务处理时间、代理服务器处的丢失分组,等等。
本文描述的一些实现提供了能够自动生成基于应用的PAC文件的网络设备。在一些实现中,网络设备可以标识与web应用相关联的应用签名,并且可以基于与web应用相关联的基于应用的策略来确定要用于发送与web应用相关联的业务的访问方法。网络设备可以生成PAC文件,该PAC文件可以包括指定与web应用相关联的应用签名与要用于发送与web应用相关联的业务的访问方法之间的关联的信息。网络设备可以向客户端设备提供PAC文件以允许客户端设备基于PAC文件发送与web应用相关联的业务。
以这种方式,网络设备可以生成PAC文件,该PAC文件配置客户端设备以使用各种访问方法来发送与多个不同的web应用相关联的业务。以这种方式,PAC文件可以配置客户端设备以发送与特定web应用相关联的业务以使得使用代理服务器设备发送业务,并且可以配置客户端设备以发送与另一web应用相关联的业务以使得在不使用代理服务器设备或者使用不同代理服务器设备的情况下发送与其他应用相关联的业务,这支持应用特定的业务处理。另外,针对在不使用代理服务器设备的情况要向应用平台发送的业务,这减少了要发送业务的客户端设备与目的地之间的延时,其转而改善了与业务相关联的客户端设备和web应用相关联的用户体验。另外,允许在不使用代理服务器设备的情况下发送与某些web应用相关联的业务减少了要由代理服务器设备处理的分组的数量,这减少了代理服务器设备的处理、存储器和联网资源使用,减少了在代理服务器设备处用于处理业务而花费的时间(例如,因为代理服务器处的处理队列减小),并且允许代理服务器设备使用否则将用于处理针对其他目的的业务的代理服务器设备的处理和/或存储器资源。另外,PAC文件可以配置为使得可以向不同的代理服务器设备发送与特定web应用相关联的业务,其可以提供与日志记录、法务审计等相关的不同类型的增值服务,这使得需要详细日志记录的web应用能够被路由至特定代理服务器。此外,PAC文件可以配置为使得通过降低可能在代理服务器设备与客户端设备之间使用的昂贵的租用线路/MPLS链路上的业务而实现成本节省。
图1A-图1E是本文描述的示例实现的示图。如图1A所示,实现100可以包括各种设备,诸如一个或多个客户端设备、网络设备、一个或多个数据存储(例如,应用签名存储、安全策略存储、应用高速缓存等)、代理服务器设备、应用平台等。实现100中图示的设备的数量和配置是示例,并且实现100中可以包括更多的、更少的和/或不同的设备配置。
在一些实现中,实现100中包括的一个或多个组件可以包括一个或多个局部网络中。例如,客户端设备、网络设备和数据存储可以被包括第一局部网络中;代理服务器设备可以被包括第一局部网络或第二局部网络等中。一个或多个局部网络可以包括各种类型的有线和/或无线局域网(LAN),诸如有线LAN、无线LAN(WLAN)、家庭网络、办公室网络、校园网络等。在一些实现中,一个或多个局部网络可以与相同的实体(诸如企业、公司、政府机关、教育机构等)相关联。在一些实现中,在一些实现中,一个或多个局部网络可以与实体的不同办公室、不同位置、不同网络等相关联。
网络设备可以包括能够向应用平台发送业务、能够从应用平台接收业务等的各种类型的网络设备。例如,网络设备可以从客户端设备接收业务,并且可以向用平台发送业务。作为另一示例,网络设备可以经由代理服务器设备从客户端设备接收业务,并且可以向应用平台发送业务。
代理服务器设备可以包括能够充当客户端设备与应用平台之间的中介的各种类型的设备。例如,代理服务器设备可以为客户端设备向应用平台发送业务,可以为应用平台向客户端设备发送业务,等等。在一些实现中,业务可以包括网页、电子文件和/或任何其他类型的电子内容。在一些实现中,业务可以包括针对电子内容的请求,诸如超文本传输协议(HTTP)请求、文件传输协议(FTP)请求等,其还可以使用安全套接层(SSL)协议、传输层安全(TLS)协议等来被封装,以提供业务的安全发送。
在一些实现中,代理服务器设备可以执行针对由客户端设备发送的业务以及要由客户端设备接收的业务的各种安全功能。例如,代理服务器设备可以包括威胁检测和/或入侵检测代理服务器设备,其分析由客户端设备发送的业务,和/或分析要由客户端设备接收的业务,以确定客户端设备是否展示出恶意行为、确定客户端设备正在通信的另一设备是否展示出恶意行为,等等。作为另一示例,代理服务器设备可以包括深度分组检查代理服务器设备,其对由客户端设备发送的业务和/或要由客户端设备接收的业务执行深度分组检查。以这种方式,代理服务器设备可以对由客户端设备发送的业务和/或要由客户端设备接收的业务应用和/或实施网络、数据和/或计算机安全策略。
数据存储可以存储与以下各种web应用相关联的信息,诸如基于网络的生产力应用(例如,文字处理应用、电子表格应用、电子邮件应用等)、基于网络的客户端管理应用、计算机辅助设计应用,等等。web应用可以包括使用诸如HTTP/HTTP安全(HTTPS)的网络协议来交换数据的客户端-服务器应用。应用平台可以驻留在因特网/云上,并且客户端设备可以包括与应用平台通信的网络浏览器或者定制软件。
在一些实现中,应用签名存储可以包括标识与web应用相关联的应用签名的信息(例如,可以由网络设备用于标识与web应用相关联的业务的信息)。web应用的应用签名可以包括标识与web应用相关联的一个或多个主机域名的信息、与web应用相关联的一个或多个地址(例如,与发起与应用相关联的业务的设备相关联的源地址、作为与应用相关联的业务的目的地的设备相关联的目的地地址、与应用相关联的分组的源和/或目的地相关联的端口标识符等)、标识与应用相关联的一个或多个通信协议的信息(例如,客户端设备和/或应用平台可以用于发送和/或接收与应用相关联的分组的通信协议),等等。应用签名存储可以将与特定web应用相关联的应用签名存储在数据库中的电子文件(例如,可扩展标记语言(XML)文件、JavaScript对象表示(JSON)文件等)中,和/或类似的。
图2中图示了应用签名的示例,其中,针对应用1的应用签名包括标识三条规则的信息,通过该三条规则可以标识与应用1相关联的业务。根据规则1,可以基于业务使用HTTP并且目的地是与主机域名xyz.com相关联的应用平台来标识与应用1相关联的业务。根据规则2,可以基于使用安全套接层(SSL)协议和/或传输层安全(TLS)协议并且目的地是与主机域名secure.xyz.com相关联的应用平台的业务来标识与应用1相关联的业务。根据规则3,可以基于使用HTTP并且与由在HTTP头部请求中标识的客户端设备发送的用户代理相关联的业务来标识与应用1相关联的业务。
返回图1A,在一些实现中,安全策略存储可以存储标识与web应用相关联的一个或多个基于应用的策略的信息。例如,一个或多个基于应用的策略可以包括指定针对与web应用相关联的业务的访问方法策略、针对与web应用相关联的业务的服务质量(QoS)处理的策略、针对与应用相关联的业务的检查的策略、指定要受到速率限制的与应用相关联的业务的策略规则、指定要丢弃的与应用相关联的业务的策略规则,等等。
在一些实现中,一旦已经基于相对应的web应用签名而将业务标识为属于特定web应用,应用高速缓存就可以存储与web应用相关联的网络端点信息,以使得可以避免针对目的地是该网络端点的业务的签名规则匹配。以这种方式,由于应用签名匹配可能是存储器和/或处理器密集任务,所以可以通过减少针对到相同网络端点的业务的重复签名评估的量来节省网络设备的存储器和/或处理器资源。
在一些实现中,网络端点信息可以包括目的地互联网协议(IP)地址、端口名称/编号/标识符、网络端点使用的协议、与网络端点相关联的虚拟路由器标识符和/或来自标识web应用的应用签名存储的规则。在一些实现中,应用高速缓存可以具有用于特定web应用的数百个或数千个条目。每个条目可以具有不同的目的地IP地址、端口标识符等,而应用签名存储可以包括将web应用与规则相关联以标识该web应用的针对web应用的单个条目。
转到图1B,网络设备可以使用被存储在应用签名存储中的信息、存储在安全策略存储中的信息和/或存储在应用高速缓存中的信息,以自动生成和更新PAC文件。例如,网络设备可以基于确定与web应用相关联的信息已经被添加至应用签名存储、安全策略存储和/或应用高速缓存,基于确定与web应用相关联的信息已经在应用签名存储、安全策略存储和/或应用高速缓存中更新,等等,而自动生成PAC文件。在一些实现中,网络设备可以基于(例如,经由来自用户、来自另一网络设备等等的输入)接收到用以生成PAC文件的指令、基于接收到用以更新PAC文件的指令和/或类似的来生成和更新PAC文件。
如图1B中并且通过附图标记102所示,网络设备可以基于存储在应用签名存储中的信息来标识与web应用相关联的应用签名。例如,网络设备可以标识存储在应用签名存储中的、包括与web应用相关联的应用签名的数据库、电子文件等等。如上文所解释的,与web应用相关联的应用签名可以包括标识与web应用相关联的主机域名、与web应用相关联的协议、与web应用相关联的用户代理、与web应用相关联的地址等等的信息。
转到图1C,并且如附图标记104所示,网络设备可以标识用于web应用的访问方法。例如,网络设备可以基于被存储在安全策略存储中的与web应用相关联的信息来标识访问方法。与web应用相关联并且被存储在安全策略存储中的信息可以包括基于应用的策略,其指定用于发送和/或接收与web应用相关联的业务的访问方法。例如,用于web应用的访问方法可以指定与web应用相关联的业务要经由代理服务器设备发送至应用平台、可以指定与web应用相关联的业务要经由另一代理服务器设备发送至应用平台、可以指定与web应用相关联的业务要直接发送至应用平台(例如,在不向代理服务器设备发送业务的情况下),等等。
在一些实现中,可以(例如,由另一网络设备、由代理服务器设备等)基于各种因素而自动选择要用于与web应用相关联的业务的访问方法。例如,另一设备可以基于web应用是特定类型的web应用(例如,生产力web应用、社交媒体web应用等)、基于与web应用相关联的使用信息(例如,与使用应用的实体相关联的用户的数量、实体中web应用的业务量、实体中与应用相关联的峰值会话和使用时间)、基于web应用的延时要求,等等,而自动选择访问方法。例如,另一设备可以确定web应用是需要低延时的视频会议应用,并且因此可以为web应用选择指定与应用相关联的业务直接发送至应用平台(例如,不经由代理服务器设备发送业务)的访问方法,以便减少与web应用相关联的延时。作为另一示例,另一设备可以确定web应用具有特定峰值使用时间,并且可以为web应用选择指定与web应用相关联的业务在峰值使用时间期间经由代理服务器设备发送至应用平台的访问方法,其中,该业务可以在不使用代理服务器设备的情况下被发送至应用平台。
另外如图1C并且通过附图标记106所示,网络设备可以生成PAC文件。在一些实现中,PAC文件可以包括指定web应用的应用签名与用于与web应用相关联的业务的访问方法之间的关联的信息、指定与应用高速缓存中与应用相关联的网络端点信息与用于与web应用相关联的业务的访问方法之间的关联的信息,等等。以这种方式,客户端设备,在由PAC文件配置时,可以基于PAC文件中包括的应用签名来标识与web应用相关联的业务,并且可以标识要用于与web应用相关联的业务的访问方法。
在一些实现中,PAC文件可以包括与多个web应用相关联的信息。例如,PAC文件可以包括指定第一web应用的应用签名与用于第一web应用的访问方法之间的关联的信息,可以包括指定第二web应用的应用签名与用于第二web应用的访问方法之间的关联的信息,和/或类似的。在一些实现中,用于不同web应用的访问方法可以是相同的访问方法,可以是不同的访问方法,等等。在一些实现中,PAC文件还可以包括默认访问方法,其将用于不与PAC文件中标识的任何web应用相关联的业务。
PAC文件的示例在图3中图示。如图3所示,示例PAC文件包括指定第一web应用(例如,应用1)的应用签名与用于第一web应用的访问方法之间的关联的信息(例如,指定与主机域名xyz.com和secure.xyz.com相关联的业务要直接发送至与应用1相关联的应用平台的关联)。另外,示例PAC文件包括指定针对应用签名存储中的第一web应用而标识的基于IP/模式的规则、针对应用高速缓存中标识的第一web应用而标识的基于IP/模式的规则相关联的网络端点以及用于第一web应用的访问方法之间的关联,其可以通过动态生成为针对网络端点的模式而被标识。另外,示例PAC文件包括指定第二web应用(例如,应用2)的应用签名(其可以类似于图2中所图示的应用签名而结构化)与用于第二web应用的访问方法之间的关联的信息(例如,指定与主机域名abc.com和secure.abc.com相关联的业务要经由代理服务器设备发送至与应用2相关联的应用平台的关联),并且包括指定默认访问方法的信息(例如,经由另一代理服务器设备发送不与应用1或应用2相关联的业务)。
转到图1D,并且如附图标记108所示,网络设备可以向客户端设备提供PAC文件。在一些实现中,网络设备可以基于生成PAC文件、基于更新PAC文件等等而向客户端设备自动地提供PAC文件。以这种方式,当新的和/或经更新的PAC文件变得可用时,客户端设备自动地接收最新的PAC文件。在一些实现中,网络设备可以基于从客户端设备接收到针对PAC文件的请求而向客户端设备提供PAC文件。例如,网络设备可以充当PAC文件服务器,并且因此可以将PAC文件与地址(例如,统一资源标识符(URI)、统一资源定位符(URL)等)相关联,并且在该地址处托管PAC文件。以这种方式,客户端设备可以按照标识地址的HTTP请求、标识地址的FTP请求等的形式提供请求,并且网络设备可以基于接收到请求而向客户端设备提供PAC文件。在一些实现中,网络设备可以向充当PAC文件服务器的另一设备提供PAC文件,并且客户端设备可以从该其他PAC文件服务器请求PAC文件。
转到图1E,并且如附图标记110所示,客户端设备可以接收PAC文件,并且可以基于PAC文件配置客户端设备以向应用平台发送业务。例如,客户端设备可以(例如,经由客户端设备上的网络浏览器应用)接收用以向应用平台发送针对网页、文件等的请求的指令,并且客户端设备可以基于PAC文件中包括的信息来确定:是经由代理服务器设备向应用平台发送请求,还是直接向应用平台发送请求(例如,不经由代理服务器设备发送请求)。以这种方式,客户端设备可以分析请求以确定与请求相关联的主机域名,可以基于主机域名与PAC文件中指定的访问方法的关联来确定与请求相关联的访问方法,并且可以基于访问方法来发送请求。
以这种方式,网络设备可以生成和/或更新PAC文件,该PAC文件配置客户端设备以使用用于发送与多个不同web应用相关联的业务的各种访问方法。以这种方式,PAC文件可以配置客户端设备以发送与特定web应用相关联的业务,以使得使用代理服务器设备发送业务,并且可以配置客户端设备发送与另一web应用相关联的业务,以使得不使用代理服务器设备发送与其他应用相关联的业务,这增加了生成PAC文件的灵活性。另外,针对不使用代理服务器设备要向应用平台发送的业务,这减少了要发送业务的客户端设备与目的地之间的延时,其进而改善了与业务相关联的客户端和web应用相关联的用户体验。另外,允许与某些web应用相关联的业务在不使用代理服务器设备的情况下被发送减少了要由代理服务器设备处理的分组的数量,这减少了代理服务器设备的处理、存储器和联网资源使用,减少了代理服务器设备处用于处理业务花费的时间(例如,因为减小了代理服务器设备处的处理队列),并且允许代理服务器设备使用代理服务器设备的、否则将被用于处理用于其他目的的业务的处理和/或存储器资源。
如上所述,图1A-图1E仅被作为示例提供。其他示例可以不同于关于图1A-图1E所描述的。
图4是示例环境400的示图,其中可以实现本文描述的系统和/或方法。如图4所示,环境400可以包括客户端设备410、多个数据存储设备420(例如,应用签名存储420-1、安全策略存储420-2、应用高速缓存420-3等等,统称为“数据存储设备420”,并且单独作为“数据存储设备420”)、网络设备430、云计算环境442中的应用平台440,应用平台440包括计算资源444、网络450、代理服务器设备460等的集合。环境400的设备可以经由有线连接、无线连接或有线连接和无线连接的组合来互连。
客户端设备410包括一个或多个设备,所述一个或多个设备能够接收、生成、存储、处理和/或提供与生成基于应用的代理自动配置相关联的数据。例如,客户端设备410可以包括:移动电话(例如,智能电话、无线电话等)、膝上型计算机、平板计算机、手持式计算机、游戏设备、可穿戴通信设备(例如,智能腕表、智能眼镜等)、台式计算机,和/或类似类型的设备。客户端设备410可以从网络设备430接收PAC文件,可以基于PAC文件向网络设备430发送业务,等等。
数据存储设备420包括一个或多个设备,诸如储存设备、存储器设备等,所述一个或多个设备能够接收、生成、存储、处理和/或提供与生成基于应用的代理自动配置相关联的数据。例如,应用签名存储420-1可以包括储存设备、存储器设备等,其存储与一个或多个应用相关联的信息,诸如与各种web应用(例如,基于网络的生产力应用或客户端管理应用、计算机辅助设计应用等)相关联的信息。例如,签名存储420-1可以存储标识web应用的信息、标识与web应用相关联的应用签名的信息(例如,标识与应用相关联的一个或多个主机域名、地址和/或通信协议的信息)。安全策略存储420-2可以包括存储标识与web应用相关联的一个或多个基于应用的策略的信息的储存设备、存储器设备等。
在一些实现中,数据存储设备420可以是独立的设备,可以被包括在网络设备(例如,网络设备430)或另一设备中,等等。
网络设备430包括一个或多个设备,所述一个或多个设备能够接收、生成、存储、处理和/或提供与生成基于应用的代理自动配置相关联的数据。在一些实现中,网络设备430可以包括防火墙、路由器、网关、交换机、桥接器、无线接入点、基站(例如,eNodeB、NodeB、gNodeB等),等等。在一些实现中,网络设备430可以实现为在外壳(诸如机架)内实现的物理设备。在一些实现中,网络设备430可以被实现为由云计算环境或者数据中心的一个或多个计算机设备实现的虚拟设备。
在一些实现中,网络设备430可以(例如,基于数据存储设备420中存储的信息)标识与web应用相关联的应用签名、可以生成PAC文件、可以向客户端设备410提供PAC文件、可以基于PAC文件从客户端设备410接收业务、和/或可以更新PAC文件。
应用平台440包括一个或多个设备,所述一个或多个设备能够接收、生成、存储、处理和/或提供与生成基于应用的代理自动配置相关联的数据。例如,应用平台440可以包括服务器设备(例如,主机服务器、网络服务器、应用服务器等)、数据中心设备和/或类似的设备。应用平台440可以从网络设备430接收分组、可以存储分组、可以向另一位置发送分组、可以修改分组、可以向客户端设备发送一个或多个分组、可以分析分组,等等。在一些实现中,应用平台440可以与应用相关联,并且可以接收应用、与应用相关联的业务、与应用相关联的分组等等。
在一些实现中,如所示的,应用平台440可以被托管在云计算环境442中。值得注意的是,虽然本文描述的实现描述应用平台440托管在云计算环境442中,但是,在一些实现中,应用平台440可以不是基于云的(即,可以在云计算环境之外实现)或者可以是部分基于云的。
云计算环境442包括托管应用平台440的环境。云计算环境442可以提供计算、软件、数据访问、存储和/或其他服务。如所示的,云计算环境442可以提供一组计算资源444(统称为“计算资源444”,并且独立地称为“计算资源444”)。
计算资源444包括一个或多个个人计算机、工作站计算机、服务器设备或者另一类型的计算和/或通信设备。在一些实现中,计算资源444可以托管应用平台440。云资源可以包括在计算资源444中运行的计算实例、在计算资源444中提供的储存设备、由计算资源444提供的数据传输设备等等。在一些实现中,计算资源444可以经由有线连接、无线连接或者有线连接和无线连接的组合与其他计算资源444通信。
如图4另外所示,计算资源444可以包括一组云资源,诸如一个或多个应用(“APP”)444-1、一个或多个虚拟机(“VM”)444-2、一个或多个虚拟化储存(“VS”)444-3和/或一个或多个管理程序(“HYP”)444-4。
应用444-1包括可以向环境400的一个或多个设备提供或者由环境400的一个或多个设备访问的一个或多个软件应用。应用444-1可以消除在环境400的设备上安装和运行软件应用的需要。例如,应用444-1可以包括与应用平台440相关联的软件和/或能够经由云计算环境442提供的任何其他软件。在一些实现中,一个应用444-1可以经由虚拟机444-2而向一个或多个其他应用444-1发送信息/从一个或多个其他应用444-1接收信息。在一些实现中,应用444-1可以包括与一个或多个数据库和/或操作系统相关联的软件应用。例如,应用444-1可以包括企业应用、功能应用、分析应用等。
虚拟机444-2包括运行类似于物理机的程序的机器(例如,计算机)的软件实现。虚拟机444-2可以是系统虚拟机或过程虚拟机,取决于虚拟机444-2对任何真实机的使用和对应程度。系统虚拟机可以提供完整的系统平台,其支持完整操作系统(“OS”)的运行。过程虚拟机可以运行单个程序,并且可以支持单个过程。在一些实现中,虚拟机444-2可以代表用户(例如,客户端410的用户和/或应用平台440的运营商)运行,并且可以管理云计算环境442的基础架构,诸如数据管理、同步或长时间数据传输。
虚拟化储存444-3包括一个或多个储存系统和/或在储存系统或者计算资源444的设备内使用虚拟化技术的一个或多个设备。在一些实现中,在储存系统的上下文中,虚拟化的类型可以包括块虚拟化和文件虚拟化。块虚拟化可以指逻辑储存与物理储存的抽象(或者分离),以使得可以访问储存系统而不考虑物理储存或异构结构。分离可以允许储存系统的管理员在管理员如何管理用于最终用户的储存方面的灵活性。文件虚拟化可以消除在文件级访问的数据与文件物理存储的位置之间的依赖性。这可以支持储存使用、服务器整合和/或无中断文件迁移的性能的优化。
管理程序444-4提供硬件虚拟化技术,其允许多个操作系统(例如,“客户操作系统”)在主机(诸如计算资源444)上同时运行。管理程序444-4可以向客户操作系统呈现虚拟操作平台,并且可以管理客户操作系统的运行。多种操作系统的多个实例可以共享虚拟化硬件资源。
网络450包括一个或多个有线和/或无线网络。例如,网络450可以包括:移动网络(例如,长期演进(LTE)网络、码分多址(CDMA)网络、3G网络、4G网络、5G网络、其他类型的下一代网络等)、公共陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网(PSTN))、专用网络、自组织网络、内联网、因特网、基于光纤的网络、云计算网络等等,和/或这些或其他类型的网络的组合。
代理服务器设备460包括一个或多个物理和/或虚拟设备,一个或多个物理和/或虚拟设备能够接收、生成、存储、处理和/或提供与生成基于应用的代理自动配置相关联的数据。在一些实现中,代理服务器设备460可以包括网络设备、服务器设备、客户端设备等。在一些实现中,代理服务器设备460可以包括能够充当客户端设备410与应用平台440之间的中介的各种类型的设备。例如,代理服务器设备460可以为客户端设备410向应用平台440发送业务、可以为应用平台440向客户端设备410发送业务,等等。在一些实现中,代理服务器设备460可以针对由客户端设备410发送的业务以及要由客户端设备410接收的业务执行各种安全功能,诸如威胁检测和/或入侵检测、深度分组检查等等。
图4中所示的设备和网络的数目和布置仅作为示例提供。实际上,可以存在附加的设备和/或网络、更少的设备和/或网络、不同的设备和/或网络,或者与图4中所示的那些进行不同布置的设备和/或网络。另外,图4中所示的两个或更多个设备可以在单个设备内实现,或者图4中所示的单个设备可以被实现为多个、分布式的设备。附加地或者备选地,环境400的设备集合(例如,一个或多个设备)可以执行被描述为由环境400的另一设备集合执行的一个或多个功能。
图5A和图5B是图4的一个或多个设备的示例组件的示图。图5A是设备500的示例组件的示图。设备500可以对应于客户端设备410、数据存储设备420、网络设备430、应用平台440、代理服务器设备460等。在一些实现中,客户端设备410、数据存储420、网络设备430、应用平台440、代理服务器设备460等可以包括一个或多个设备500和/或设备500的一个或多个组件。如图5A中所示,设备500可以包括总线505、处理器510、存储器515、储存组件520、输入组件525、输出组件530和/或通信接口535。
总线505包括允许设备500的多个组件之间进行通信的组件。处理器510在硬件、固件和/或硬件和软件的组合中实现。处理器510采用中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)、微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)和/或其他类型的处理组件的形式。在一些实现中,处理器510包括能够被编程以执行功能的一个或多个处理器。存储器515包括随机存取存储器(RAM)、只读存储器(ROM)和/或存储用于由处理器510使用的信息和/或指令的其他类型的动态或静态储存设备(例如,闪速存储器、磁存储器和/或光学存储器)。
储存组件520存储与设备500的操作和使用相关的信息和/或软件。例如,储存组件520可以包括硬盘(例如,磁盘、光学盘、磁光盘和/或固态盘)、光盘(CD)、数字通用盘(DVD)、软盘、磁带盒、磁带和/或其他类型的非暂时性计算机可读介质以及相对应的驱动器。
输入组件525包括允许设备500诸如经由用户输入(例如,触摸屏显示器、键盘、小键盘、鼠标、按钮、开关和/或麦克风)接收信息的组件。附加地或者备选地,输入组件525可以包括用于感测信息的传感器(例如,全球定位系统(GPS)组件、加速度计、陀螺仪和/或致动器)。输出组件530包括提供来自设备500的输出信息的组件(例如,显示器、扬声器和/或一个或多个发光二极管(LED))。
通信接口535包括类似收发机的组件(例如,收发机和/或分离的接收机和发射机),其使得设备500能够诸如经由有线连接、无线连接或者有线连接和无线连接的组合与其他设备通信。通信接口535可以允许设备500从另一设备接收信息和/或向另一设备提供信息。例如,通信接口535可以包括以太网接口、光学接口、同轴接口、红外接口、射频(RF)接口、通用串行总线(USB)接口、Wi-Fi接口、蜂窝网络接口,等等。
设备500可以执行本文描述的一个或多个过程。设备500可以基于运行由非暂时性计算机可读介质(诸如存储器515和/或储存组件520)存储的软件指令的处理器510来执行这些过程。计算机可读介质在本文中被定义为非暂时性存储器设备。存储器设备包括单个物理储存设备内的存储器空间或者跨多个物理储存设备的存储器空间。
软件指令可以从另一计算机可读介质或者从另一设备经由通信接口535读取到存储器515和/或储存组件520中。在运行时,存储在存储器515和/或储存组件520中的软件指令可以使得处理器510执行本文描述的一个或多个过程。附加地或者备选地,可以使用硬连线电路代替软件指令或者与软件指令相组合以执行本文描述的一个或多个过程。由此,本文描述的实现不限于硬件电路和软件的任何特定组合。
图5A中所示的组件的数目和布置仅作为示例提供。实际上,设备500可以包括附加组件、更少的组件、不同的组件或者与图5A中所示的那些进行不同布置的组件。附加地或者备选地,设备500的组件集合(例如,一个或多个组件)可以执行被描述为由设备500的另一组件集合执行的一个或多个功能。
图5B是设备550的示例组件的示图。设备550可以对应于网络设备430。在一些实现中,网络设备430可以包括一个或多个设备550和/或设备550的一个或多个组件。如图5B中所示,设备550可以包括一个或多个输入组件555-1到555-B(B≥1)(下文统称为输入组件555,并且单独称为输入组件555)、交换组件560、一个或多个输出组件565-1到565-C(C≥1)(下文统称为输出组件565,并且单独称为输出组件565)和控制器570。
输入组件555可以是物理链路的附接点,并且可以是用于传入业务(诸如分组)的入口点。输入组件555可以诸如通过执行数据链路层封装或解封装来处理传入业务。在一些实现中,输入组件555可以发送和/或接收分组。在一些实现中,输入组件555可以包括输入线卡,其包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个接口卡(IFC)、分组转发组件、线卡控制器组件、输入端口、处理器、存储器和/或输入队列。在一些实现中,设备550可以包括一个或多个输入组件555。
交换组件560可以将输入组件555与输出组件565互连。在一些实现中,交换组件560可以经由一个或多个交叉开关、经由总线和/或利用共享存储器来实现。共享存储器可以在分组被最终调度以被递送至输出组件565之前充当临时缓冲器以存储来自输入组件555的分组。在一些实现中,交换组件560可以使得输入组件555、输出组件565和/或控制器570能够通信。
输出组件565可以存储分组,并且可以调度分组以便在输出物理链路上发送。输出组件565可以支持数据链路层封装或解封装,和/或多种更高层协议。在一些实现中,输出组件565可以发送分组和/或接收分组。在一些实现中,输出组件565可以包括输出线卡,其包括一个或多个分组处理组件(例如,以集成电路的形式),诸如一个或多个IFC、分组转发组件、线卡控制器组件、输出端口、处理器、存储器和/或输出队列。在一些实现中,设备550可以包括一个或多个输出组件565。在一些实现中,输入组件555和输出组件565可以由相同的组件集合实现(例如,输入/输出组件可以是输入组件555和输出组件565的组合)。
控制器570包括例如以下形式的处理器:CPU、GPU、APU、微处理器、微控制器、DSP、FPGA、ASIC和/或其他类型的处理器。处理器在硬件、固件和/或硬件和软件的组合中实现。在一些实现中,控制器570可以包括一个或多个处理器,其可以被编程以执行功能。
在一些实现中,控制器570可以包括RAM、ROM和/或其他类型的动态或静态储存设备(例如,闪速存储器、磁存储器、光学存储器等),其存储用于由控制器570使用的信息和/或指令。
在一些实现中,控制器570可以与连接至设备500的其他设备、网络和/或系统通信,以便交换与网络拓扑有关的信息。控制器570可以基于网络拓扑信息创建路由表、基于路由表创建转发表、并且将转发表转发至输入组件555和/或输出组件565。输入组件555和/或输出组件565可以使用转发表来执行针对传入分组和/或传出分组的路由查找。
控制器570可以执行本文描述的一个或多个过程。控制器570可以响应于运行由非暂时性计算机可读介质存储的软件指令而执行这些过程。
软件指令可以从另一计算机可读介质或者从另一设备经由通信接口读取到与控制器570相关联的存储器和/或储存组件中。在运行时,存储在与控制器570相关联的存储器和/或储存组件中的软件指令可以使得控制器570执行本文描述的一个或多个过程。附加地或者备选地,可以使用硬连线电路代替软件指令或者与软件指令相组合以执行本文描述的一个或多个过程。由此,本文描述的实现不限于硬件电路和软件的任何特定组合。
图5B中所示的组件的数目和布置仅作为示例提供。实际上,设备550可以包括附加的组件、更少的组件、不同的组件,或者与图5B中所示的那些进行不同的布置。附加地或者备选地,设备550的组件集合(例如,一个或多个组件)可以执行被描述为由设备550的另一组件集合执行的一个或多个功能。
图6是用于生成基于应用的代理自动配置的示例过程600的流程图。在一些实现中,图6的一个或多个过程框可以由网络设备(例如,网络设备430)执行。在一些实现中,图6的一个或多个过程框可以由与网络设备分离或者包括网络设备的另一设备或设备组来执行,诸如客户端设备(例如,客户端设备410)、数据存储设备(例如,数据存储设备420)、应用平台(例如,应用平台440)、代理服务器设备(例如,代理服务器设备460)等等。
如图6中所示,过程600可以包括标识与web应用相关联的应用签名(框610)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以标识与web应用相关联的应用签名。
如图6中另外所示,过程600可以包括基于与web应用相关联的基于应用的策略,确定要用于发送与web应用相关联的业务的访问方法(框620)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以基于与web应用相关联的基于应用的策略来确定要用于发送与web应用相关联的业务的访问方法。
如图6中另外所示,过程600可以包括使用与web应用相关联的应用签名以及要用于发送与web应用相关联的业务的访问方法,来生成代理自动配置(PAC)文件(框630)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、控制器570等)可以使用与web应用相关联的应用签名以及要用于发送与web应用相关联的业务的访问方法来生成PAC文件。
如图6中另外所示,过程600可以包括向客户端设备提供PAC文件以允许客户端设备基于PAC文件发送与web应用相关联的业务(框640)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、交换组件560、输出组件565、控制器570等)可以向客户端设备提供PAC文件以允许客户端设备基于PAC文件发送与web应用相关联的业务。
过程600可以包括附加的实现,诸如任何单个实现或者下文描述和/或与本文其他地方描述的一个或多个其他过程相结合的实现的任何组合。
在一些实现中,在标识与web应用相关联的应用签名时,网络设备可以基于存储在应用签名存储中的、与web应用相关联的信息来标识应用签名。在一些实现中,在生成PAC文件时,网络设备可以基于在应用高速缓存中标识的、与web应用相关联的互联网协议(IP)地址和端口标识符而动态地生成PAC文件。在一些实现中,与web应用相关联的基于应用的策略可以指定要用于发送与web应用相关联的业务的访问方法。
在一些实现中,可以经由深度分组检查代理服务器向与web应用相关联的应用服务器发送与web应用相关联的业务;可以经由入侵防御系统代理服务器向与web应用相关联的应用服务器发送与web应用相关联的业务;或者,可以不使用代理服务器向与web应用相关联的应用服务器发送与web应用相关联的业务。
在一些实现中,在向客户端设备提供PAC文件时,网络设备可以从客户端设备接收针对PAC文件的请求,并且可以基于接收到请求来向客户端设备提供PAC文件。在一些实现中,网络设备可以在与PAC文件相关联的统一资源标识符(URI)处托管PAC文件。
虽然图6示出了过程600的示例框,但是在一些实现中,过程600可以包括附加的框、更少的框、不同的框或者与图6中所示的那些进行不同布置的框。附加地或者备选地,可以并行执行过程600的框中的两个或更多个框。
图7是用于生成基于应用的代理自动配置的示例过程700的流程图。在一些实现中,图7的一个或多个过程框可以由网络设备(例如,网络设备430)执行。在一些实现中,图7的一个或多个过程框可以由与网络设备分离或者包括网络设备的另一设备或设备组来执行,诸如客户端设备(例如,客户端设备410)、数据存储设备(例如,数据存储设备420)、应用平台(例如,应用平台440)、代理服务器设备(例如,代理服务器设备460)等。
如图7中所示,过程700可以包括标识与web应用相关联的应用签名(框710)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以标识与web应用相关联的应用签名。
进一步如图7所示,过程700可以包括基于与web应用相关联的基于应用的策略,确定要用于发送与web应用相关联的业务的访问方法(框720)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以基于与web应用相关联的基于应用的策略,确定要用于发送与web应用相关联的业务的访问方法。
进一步如图7所示,过程700可以包括使用与web应用相关联的应用签名以及要用于发送与web应用相关联的业务的访问方法,来生成代理自动配置(PAC)文件(框730)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、控制器570等)可以使用与web应用相关联的应用签名以及要用于发送与web应用相关联的业务的访问方法,来生成PAC文件。
进一步如图7所示,过程700可以包括将PAC文件与URL相关联(框740)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以将PAC文件与URL相关联。
进一步如图7所示,过程700可以包括基于从客户端设备接收到指定网络地址的请求而向客户端设备提供PAC文件(框750)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、交换组件560、输出组件565、控制器570等)可以基于从客户端设备接收到指定网络地址的请求而向客户端设备提供PAC文件。
过程700可以包括附加的实现,其包括任何单个实现或者下文描述的和/或与本文其他地方描述的一个或多个其他过程相结合的实现的任何组合。
在一些实现中,在生成PAC文件时,网络设备可以基于应用高速缓存中标识的、与web应用相关联的互联网协议(IP)地址和端口标识符来动态地生成PAC文件。在一些实现中,在基于应用高速缓存中标识的、与web应用相关联的IP地址和端口标识符而动态地生成PAC文件时,网络设备可以基于确定标识与web应用相关联的IP地址和端口标识符的信息已经被添加到应用高速缓存中,而动态地生成PAC文件。在一些实现中,在动态地生成PAC文件时,网络设备可以生成JavaScript代码,其对应于与web应用相关联的IP地址和端口标识符与要用于发送与web应用相关联的业务的访问方法之间的关联。
在一些实现中,在基于应用高速缓存中标识的、与web应用相关联的IP地址和端口标识符而动态地生成PAC文件时,网络设备可以确定与应用高速缓存中标识的IP地址和端口标识符相关联的时间间隔是否已过期,并且可以基于确定时间间隔已过期而从应用高速缓存中移除所标识的IP地址和端口标识符。
在一些实现中,应用签名包括标识与web应用相关联的用户代理的信息。在一些实现中,标识与web应用相关联的应用签名的信息可以存储在与网络设备相关联的应用高速缓存中,并且应用签名可以包括标识与web应用相关联的主机域名的信息和标识与web应用相关联的应用协议的信息。
虽然图7示出了过程700的示例框,但是在一些实现中,过程700可以包括附加的框、更少的框、不同的框或者与图7中描绘的那些进行不同布置的框。附加地或者备选地,可以并行执行过程700的框中的两个或更多个框。
图8是用于生成基于应用的代理自动配置的示例过程800的流程图。在一些实现中,图8的一个或多个过程框可以由网络设备(例如,网络设备430)执行。在一些实现中,图8的一个或多个过程框可以由与网络设备分离或者包括网络设备的另一设备或设备组来执行,诸如客户端设备(例如,客户端设备410)、数据存储设备(例如,数据存储设备420)、应用平台(例如,应用平台440)、代理服务器设备(例如,代理服务器设备460)等。
如图8中所示,过程800可以包括标识多个应用签名,其中多个应用签名中的相应应用签名与多个web应用中的相应web应用相关联(框810)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以标识多个应用签名。在一些实现中,多个应用签名中的相应应用签名可以与多个web应用中的相应web应用相关联。
进一步如图8所示,过程800可以包括确定要用于发送与多个web应用相关联的业务的多个访问方法,其中,多个访问方法中的相应访问方法要用于发送与相应web应用相关联的业务(框820)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以确定要用于发送与多个web应用相关联的业务的多个访问方法。在一些实现中,多个访问方法中的相应访问方法可以用于发送与相应web应用相关联的业务。
进一步如图8所示,过程800可以包括使用多个应用签名中的每个应用签名以及要用于发送与相应web应用相关联的业务的相应访问方法,生成代理自动配置(PAC)文件(框830)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、控制器570等)可以使用多个应用签名中的每个应用签名以及要用于发送与相应web应用相关联的业务的相应访问方法,生成PAC文件。
进一步如图8所示,过程800可以包括向客户端设备提供PAC文件(框840)。例如,如上文所描述的,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、交换组件560、输出组件565、控制器570等)可以向客户端设备提供PAC文件。
过程800可以包括附加的实现,包括任何单个实现或者下文描述的和/或与本文其他地方描述的一个或多个其他过程相结合的实现的任何组合。
在一些实现中,多个web应用中的第一web应用可以与第一web应用类型相关联,多个web应用中的第二web应用可以与第二web应用类型相关联,并且第一web应用类型和第二web应用类型可以是不同的web应用类型。
在一些实现中,多个web应用中的每个web应用可以与不同的web应用组类型相关联。在一些实现中,在生成PAC文件时,网络设备可以基于应用高速缓存中标识的、与web应用相关联的互联网协议(IP)地址和端口标识符而动态地生成PAC文件。在一些实现中,在动态地生成PAC文件时,网络设备可以基于确定标识与web应用相关联的IP地址和端口标识符的信息已经被添加到应用高速缓存中而动态地生成PAC文件。在一些实现中,在动态地生成PAC文件时,网络设备可以生成JavaScript代码,所述JavaScript代码对应于与web应用相关联的IP地址和端口标识符与要用于发送与web应用相关联的业务的访问方法之间的关联。
虽然图8示出了过程800的示例框,但是在一些实现中,过程800可以包括附加的框、更少的框、不同的框或者与图8中所描绘的那些进行不同布置的框。附加地或者备选地,可以并行执行过程800的框中的两个或更多个框。
图9是用于静态地生成基于应用的代理自动配置的示例过程900的流程图。在一些实现中,图9的一个或多个过程框可以由网络设备(例如,网络设备430)执行。在一些实现中,图9的一个或多个过程框可以由与网络设备分离或者包括网络设备的另一设备或设备组来执行,诸如客户端设备(例如,客户端设备410)、数据存储设备(例如,数据存储设备420)、应用平台(例如,应用平台440)、代理服务器设备(例如,代理服务器设备460)等等。
如图9中所示,过程900可以包括从应用签名存储得到与web应用相关联的下一应用签名(框902)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以从应用签名存储得到与web应用相关联的下一应用签名。
进一步如图9所示,过程900可以包括从应用签名得到下一应用签名规则(框904)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以从应用签名得到下一应用签名规则。
进一步如图9所示,过程900可以包括确定应用签名规则是否是基于主机的模式规则(框906)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、交换组件560、输出组件565、控制器570等)可以确定应用签名规则是否是基于主机的模式规则。如果应用签名规则不是基于主机的模式规则(例如,应用签名规则包括除服务器主机名或服务器URL规则之外的规则)(框906-否),则网络设备可以忽略应用签名规则,并且可以返回到框904以从应用签名得到下一应用签名规则。
进一步如图9所示,如果应用签名规则具有针对服务器主机名或服务器URL的模式(框906-是),则过程900可以包括从应用签名中提取应用签名规则(框908)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、交换组件560、输出组件565、控制器570等)可以从应用签名中提取应用签名规则。
进一步如图9所示,过程900可以包括从安全策略存储中提取与web应用相关联的访问方法策略(框910)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以从安全策略存储中提取与web应用相关联的访问方法策略。
进一步如图9所示,过程900可以包括生成针对所提取的应用签名规则和访问方法策略的JavaScript代码(框912)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以生成针对所提取的应用签名规则和访问方法策略的JavaScript代码。在一些实现中,所提取的应用签名规则可以包括针对服务器主机名(或服务器URL)的模式,并且所生成的JavaScript代码可以包括类似于图3中所图示的模式。
进一步如图9所示,过程900可以包括确定应用签名中是否存在任何剩余的应用签名规则(框914)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以确定应用签名中是否存在任何剩余的应用签名规则。如果网络设备确定应用签名中存在剩余的应用签名规则(框914-是),则过程900可以返回到框904,以使得可以提取下一应用签名规则。
进一步如图9所示,如果网络设备确定应用签名中不存在剩余的应用签名规则(框914-否),则过程900可以包括确定是否存在要进行处理的、包括在应用签名存储中的任何剩余的应用签名(框916)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、交换组件560、输出组件565、控制器570等)可以确定是否存在要进行处理的、包括在应用签名存储中的任何剩余的应用签名。如果网络设备确定存在要进行处理的、包括在应用签名存储中的任何剩余的应用签名(框916-是),则过程900可以返回至框902,以使得可以处理下一应用签名。如果网络设备确定不存在要进行处理的、包括在应用签名存储中的剩余的应用签名(框916-否),则过程900可以结束。
过程900可以包括附加的实现,诸如任何单个实现或者下文描述的和/或与本文其他地方描述的一个或多个其他过程相结合的实现的任何组合。虽然图9示出了过程900的示例框,但是在一些实现中,过程900可以包括附加的框、更少的框、不同的框或者与图9中描绘的那些进行不同布置的框。附加地或者备选地,可以并行执行过程900的框中的两个或更多个框。
图10是用于动态地生成基于应用的代理自动配置的示例过程1000的流程图。在一些实现中,图10的一个或多个过程框可以由网络设备(例如,网络设备430)执行。在一些实现中,图10的一个或多个过程框可以由与网络设备分离或者包括网络设备的另一设备或设备组来执行,诸如客户端设备(例如,客户端设备410)、数据存储设备(例如,数据存储设备420)、应用平台(例如,应用平台440)、代理服务器设备(例如,代理服务器设备460)等等。
如图10中所示,过程1000可以包括确定web应用是否是被添加到应用高速缓存中的新web应用(框1002)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以确定web应用是否是被添加到应用高速缓存中的新web应用。
进一步如图10所示,如果web应用是被添加到应用高速缓存中的新web应用(框1002-是),则过程1000可以包括确定PAC文件中配置的web应用具有的将条目添加到应用高速缓存中的相对应的规则是否不具有服务器主机名模式或服务器URL模式并且因此在静态PAC文件生成期间被忽略(框1004)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以确定PAC文件中配置的web应用具有的将条目添加到应用高速缓存中的相对应的规则是否不具有服务器主机名模式或服务器URL模式并且因此在静态PAC文件生成期间被忽略。
进一步如图10所示,如果将该条目添加到应用高速缓存中的规则不对应于具有服务器主机名或URL并且因此在静态PAC文件生成期间被忽略(框1004-是),则过程1000可以包括生成针对与web应用相关联的IP地址和端口标识符规则以及与web应用相关联的访问方法策略的JavaScript代码(框1006)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、控制器570等)可以生成针对与web应用相关联的IP地址和端口标识符规则以及与web应用相关联的访问方法策略的JavaScript代码。
进一步如图10所示,如果web应用不是添加应用高速缓存中的新web应用(框1002-否),则过程1000可以包括确定与应用高速缓存中的web应用的高速缓存条目相关联的时间间隔是否已过期(框1008)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、交换组件560、输出组件565、控制器570等)可以确定与应用高速缓存中的web应用的高速缓存条目相关联的时间间隔是否已过期。
进一步如图10所示,如果时间间隔已过期,则过程1000可以包括从应用高速缓存中删除针对web应用的高速缓存条目(框1010)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以从应用高速缓存中删除针对web应用的高速缓存条目。
进一步如图10所示,过程1000可以包括确定应用高速缓存中针对web应用的高速缓存条目是否用于生成PAC文件(框1012)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以确定应用高速缓存中针对web应用的高速缓存条目是否用于生成PAC文件。
进一步如图10所示,如果应用高速缓存中针对web应用的高速缓存条目用于生成PAC文件,则过程1000可以包括从PAC文件中移除针对匹配IP地址和端口标识符应用签名规则的JavaScript代码(框1014)。例如,网络设备(例如,使用计算资源444、处理器510、存储器515、储存组件520、通信接口535、输入组件555、交换组件560、输出组件565、控制器570等)可以从PAC文件中移除针对匹配IP地址和端口标识符应用签名规则的JavaScript代码。
过程1000可以包括附加的实现,诸如,任何单个实现或者下文描述的和/或与本文其他地方描述的一个或多个过程相结合的实现的任何组合。虽然图10示出了过程1000的示例框,但是在一些实现中,过程1000可以包括附加的框、更少的框、不同的框或者与图10中所描绘的那些进行不同布置的框。附加地或者备选地,可以并行执行过程1000的框中的两个或更多个框。
如本文所使用的,“业务”或“内容”可以包括分组的集合。分组可以指用于传送信息的通信结构,诸如协议数据单元(PDU)、网络分组、数据报、分段、消息、块、信元、帧、子帧、时隙、符号、上述的任何项的一部分,和/或能够经由网络传输的其他类型的格式化或未格式化数据单元。
前述公开内容提供了说明和描述,但是并不旨在穷举或者将实现限制于所公开的精确形式。根据以上公开内容可以做出修改和变化,或者可以从实现的实践中获得修改和变化。
如本文所使用的,术语“组件”旨在宽泛地解释为硬件、固件和/或硬件和软件的组合。
易见的是,本文描述的系统和/或方法能够以硬件、固件和/或硬件和软件的组合的不同形式实现。用于实现这些系统和/或方法的实际专用控制硬件或软件代码不限制实现。由此,本文描述了系统和/或方法的操作和行为,而没有参考具体的软件代码——应当理解,软件和硬件可以被设计为基于本文的描述来实现系统和/或方法。
虽然权利要求书中陈述和/或说明书中公开了特征的特定组合,但是这些组合不旨在限制各种实现的公开内容。实际上,这些特征中的许多特征能够以未在权利要求书中具体陈述和/或说明书中公开的方式进行组合。虽然下文所列的每个从属权利要求可能直接仅从属于一个权利要求,但是各种实现的公开内容包括每个从属权利要求与权利要求集合中的每个其他权利要求的组合。
本文使用的元件、行为或指令都不应当解释为关键的或必要的,除非明确如此描述。而且,如本文所使用的,冠词“一”、“一个”旨在包括一个或多个项,并且可以与“一个或多个”互换使用。另外,如本文所使用的,在意指仅一个项的情况下,使用术语“仅一个”或类似语言。而且,如本文所使用的,术语“有”、“具有”、“拥有”或类似的旨在作为开放式术语。术语“集合”旨在包括一个或多个项(例如,相关项、不相关项、相关项和不相关项的组合等),并且可以与“一个或多个”互换使用。另外,短语“基于”旨在表示“至少部分地基于”,除非另外明确表述。
Claims (20)
1.一种网络设备,包括:
一个或多个存储器;以及
一个或多个处理器,用于:
标识与web应用相关联的应用签名;
基于与所述web应用相关联的基于应用的策略,确定要用于发送与所述web应用相关联的业务的访问方法;
使用以下项生成代理自动配置(PAC)文件:
与所述web应用相关联的所述应用签名,以及
要用于发送与所述web应用相关联的所述业务的所述访问方法;以及
向客户端设备提供所述PAC文件,以允许所述客户端设备基于所述PAC文件发送与所述web应用相关联的所述业务。
2.如权利要求1所述的网络设备,其中,所述一个或多个处理器在标识与所述web应用相关联的所述应用签名时,用于:
基于存储在应用签名存储中的信息来标识与所述web应用相关联的所述应用签名。
3.如权利要求1所述的网络设备,其中,所述一个或多个处理器在生成所述PAC文件时,用于:
基于应用高速缓存中标识的、与所述web应用相关联的互联网协议(IP)地址和端口标识符而动态地生成所述PAC文件。
4.如权利要求1所述的网络设备,其中,与所述web应用相关联的所述基于应用的策略指定要用于发送与所述web应用相关联的所述业务的所述访问方法。
5.如权利要求1所述的网络设备,其中,所述访问方法指定以下项中的一项:
与所述web应用相关联的所述业务要经由深度分组检查代理服务器向与所述web应用相关联的应用服务器发送,
与所述web应用相关联的所述业务要经由另一代理服务器向与所述web应用相关联的所述应用服务器发送,或者
与所述web应用相关联的所述业务要在不使用代理服务器的情况下向与所述web应用相关联的所述应用服务器发送。
6.如权利要求1所述的网络设备,其中,所述一个或多个处理器在向所述客户端设备提供所述PAC文件时,用于:
从所述客户端设备接收针对所述PAC文件的请求;以及
基于接收到所述请求向所述客户端设备提供所述PAC文件。
7.如权利要求1所述的网络设备,其中,所述一个或多个处理器还用于:
在与所述PAC文件相关联的统一资源定位符(URL)处托管所述PAC文件。
8.一种存储指令的非暂时性计算机可读介质,所述指令包括:
一个或多个指令,所述一个或多个指令在由网络设备的一个或多个处理器运行时,使得所述一个或多个处理器:
标识与web应用相关联的应用签名;
基于与所述web应用相关联的基于应用的策略,确定要用于发送与所述web应用相关联的业务的访问方法;
使用以下项生成代理自动配置(PAC)文件:
与所述web应用相关联的所述应用签名,以及
要用于发送与所述web应用相关联的所述业务的所述访问方法;
将所述PAC文件与统一资源定位符(URL)相关联;以及
基于从客户端设备接收到指定所述URL的请求,向所述客户端设备提供所述PAC文件。
9.如权利要求8所述的非暂时性计算机可读介质,其中,使得所述一个或多个处理器生成所述PAC文件的所述一个或多个指令,使得所述一个或多个处理器:
基于应用高速缓存中标识的、与所述web应用相关联的互联网协议(IP)地址和端口标识符而动态地生成所述PAC文件。
10.如权利要求9所述的非暂时性计算机可读介质,其中,使得所述一个或多个处理器基于所述应用高速缓存中标识的、与所述web应用相关联的所述IP地址和所述端口标识符而动态地生成所述PAC文件的所述一个或多个指令,使得所述一个或多个处理器:
基于确定标识与所述web应用相关联的所述IP地址和端口标识符的信息已经被添加到所述应用高速缓存中,而动态地生成所述PAC文件。
11.如权利要求9所述的非暂时性计算机可读介质,其中,使得所述一个或多个处理器动态地生成所述PAC文件的所述一个或多个指令,使得所述一个或多个处理器:
生成JavaScript代码,所述JavaScript代码对应于与所述web应用相关联的所述IP地址和所述端口标识符与要用于发送与所述web应用相关联的所述业务的所述访问方法之间的关联。
12.如权利要求10所述的非暂时性计算机可读介质,其中,使得所述一个或多个处理器基于所述应用高速缓存中标识的、与所述web应用相关联的所述IP地址和所述端口标识符而动态地生成所述PAC文件的所述一个或多个指令,使得所述一个或多个处理器:
确定与所述应用高速缓存中标识的所述IP地址和所述端口标识符相关联的时间间隔是否已过期;以及
基于确定所述时间间隔已过期,从所述应用高速缓存中移除所标识的所述IP地址和所述端口标识符。
13.如权利要求8所述的非暂时性计算机可读介质,其中,所述应用签名包括:
标识与所述web应用相关联的用户代理的信息。
14.如权利要求8所述的非暂时性计算机可读介质,其中,标识与所述web应用相关联的所述应用签名的信息存储在与所述网络设备相关联的应用签名存储中;并且
其中所述应用签名包括:
标识与所述web应用相关联的主机域名的信息,以及
标识与所述web应用相关联的应用协议的信息。
15.一种方法,包括:
由网络设备标识多个应用签名,
其中,所述多个应用签名中的相应应用签名与多个web应用中的相应web应用相关联;
由所述网络设备确定要用于发送与所述多个web应用相关联的业务的多个访问方法,
其中,所述多个访问方法中的相应访问方法要用于发送与所述相应web应用相关联的业务;
由所述网络设备使用以下项来生成代理自动配置(PAC)文件:
所述多个应用签名中的每个应用签名,以及
要用于发送与所述相应web应用相关联的业务的所述相应访问方法;以及
由所述网络设备向客户端设备提供所述PAC文件。
16.如权利要求15所述的方法,其中,所述多个web应用中的第一web应用与第一web应用类型相关联;
其中,所述多个web应用中的第二web应用与第二web应用类型相关联;并且
其中,所述第一web应用类型和所述第二web应用类型是不同的web应用类型。
17.如权利要求15所述的方法,其中,所述多个web应用中的每个web应用与不同的web应用组类型相关联。
18.如权利要求15所述的方法,其中,生成所述PAC文件包括:
基于应用高速缓存中标识的、与所述web应用相关联的互联网协议(IP)地址和端口标识符,而动态地生成所述PAC文件。
19.如权利要求18所述的方法,其中,基于所述应用高速缓存中标识的、与所述web应用相关联的所述IP地址和所述端口标识符而动态地生成所述PAC文件包括:
基于确定标识与所述web应用相关联的所述IP地址和端口标识符的信息已经被添加到所述应用高速缓存中,而动态地生成所述PAC文件。
20.如权利要求18所述的方法,其中,动态地生成所述PAC文件包括:
生成JavaScript代码,所述JavaScript代码对应于与所述web应用相关联的所述IP地址和所述端口标识符与要用于发送与所述web应用相关联的所述业务的所述访问方法之间的关联。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211573489.2A CN115883316A (zh) | 2018-11-28 | 2019-06-27 | 生成基于应用的代理自动配置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/202,513 US10924458B2 (en) | 2018-11-28 | 2018-11-28 | Generating an application-based proxy auto configuration |
US16/202,513 | 2018-11-28 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211573489.2A Division CN115883316A (zh) | 2018-11-28 | 2019-06-27 | 生成基于应用的代理自动配置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111245637A true CN111245637A (zh) | 2020-06-05 |
CN111245637B CN111245637B (zh) | 2023-01-20 |
Family
ID=67180495
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211573489.2A Pending CN115883316A (zh) | 2018-11-28 | 2019-06-27 | 生成基于应用的代理自动配置 |
CN201910570409.XA Active CN111245637B (zh) | 2018-11-28 | 2019-06-27 | 生成基于应用的代理自动配置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211573489.2A Pending CN115883316A (zh) | 2018-11-28 | 2019-06-27 | 生成基于应用的代理自动配置 |
Country Status (3)
Country | Link |
---|---|
US (2) | US10924458B2 (zh) |
EP (1) | EP3661126A1 (zh) |
CN (2) | CN115883316A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10924458B2 (en) | 2018-11-28 | 2021-02-16 | Juniper Networks, Inc. | Generating an application-based proxy auto configuration |
US11290523B1 (en) | 2021-06-22 | 2022-03-29 | International Business Machines Corporation | High-speed transfer of data from device to service |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953895B1 (en) * | 2007-03-07 | 2011-05-31 | Juniper Networks, Inc. | Application identification |
US20110231479A1 (en) * | 2010-03-22 | 2011-09-22 | Siemens Product Lifecycle Management Software Inc. | System and Method for Secure Multi-Client Communication Service |
CN107251528A (zh) * | 2015-10-14 | 2017-10-13 | 智能管道科技有限公司 | 作为服务的网络标识 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040006615A1 (en) | 2002-07-02 | 2004-01-08 | Sun Microsystems, Inc., A Delaware Corporation | Method and apparatus for cerating proxy auto-configuration file |
US20050138604A1 (en) | 2003-12-19 | 2005-06-23 | Peter Harrison | Browser configuration |
JP2007282142A (ja) * | 2006-04-12 | 2007-10-25 | Nec Corp | 通信装置及びそれに用いるネットワーク選択方法並びにそのプログラム |
US9860274B2 (en) * | 2006-09-13 | 2018-01-02 | Sophos Limited | Policy management |
US9154583B2 (en) * | 2009-10-30 | 2015-10-06 | Hewlett-Packard Development Company, L.P. | Methods and devices for implementing network policy mechanisms |
US8594617B2 (en) * | 2011-06-30 | 2013-11-26 | The Nielsen Company (Us), Llc | Systems, methods, and apparatus to monitor mobile internet activity |
US9003544B2 (en) * | 2011-07-26 | 2015-04-07 | Kaspersky Lab Zao | Efficient securing of data on mobile devices |
US9077688B2 (en) * | 2012-06-17 | 2015-07-07 | Skycure Ltd | Access control system for a mobile device |
US8893222B2 (en) * | 2012-11-13 | 2014-11-18 | Auckland Uniservices Ltd. | Security system and method for the android operating system |
US10685142B2 (en) * | 2015-02-02 | 2020-06-16 | Indiana University Research And Technology Corporation | External resource control of mobile devices |
US10375194B2 (en) * | 2015-10-30 | 2019-08-06 | The Nielsen Company (Us), Llc | Methods and apparatus to prevent illicit proxy communications from affecting a monitoring result |
US10924458B2 (en) | 2018-11-28 | 2021-02-16 | Juniper Networks, Inc. | Generating an application-based proxy auto configuration |
-
2018
- 2018-11-28 US US16/202,513 patent/US10924458B2/en active Active
-
2019
- 2019-06-18 EP EP19180769.2A patent/EP3661126A1/en active Pending
- 2019-06-27 CN CN202211573489.2A patent/CN115883316A/zh active Pending
- 2019-06-27 CN CN201910570409.XA patent/CN111245637B/zh active Active
-
2021
- 2021-01-29 US US17/248,565 patent/US11743236B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953895B1 (en) * | 2007-03-07 | 2011-05-31 | Juniper Networks, Inc. | Application identification |
US20110231479A1 (en) * | 2010-03-22 | 2011-09-22 | Siemens Product Lifecycle Management Software Inc. | System and Method for Secure Multi-Client Communication Service |
CN107251528A (zh) * | 2015-10-14 | 2017-10-13 | 智能管道科技有限公司 | 作为服务的网络标识 |
Also Published As
Publication number | Publication date |
---|---|
US10924458B2 (en) | 2021-02-16 |
EP3661126A1 (en) | 2020-06-03 |
US20200169535A1 (en) | 2020-05-28 |
US11743236B2 (en) | 2023-08-29 |
US20210152525A1 (en) | 2021-05-20 |
CN115883316A (zh) | 2023-03-31 |
CN111245637B (zh) | 2023-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10812378B2 (en) | System and method for improved service chaining | |
US11895154B2 (en) | Method and system for virtual machine aware policy management | |
US11336696B2 (en) | Control access to domains, servers, and content | |
US10623505B2 (en) | Integrating service appliances without source network address translation in networks with logical overlays | |
CN107771320B (zh) | 用于改善安全套接字层(ssl)通信安全性的系统和方法 | |
US10171362B1 (en) | System and method for minimizing disruption from failed service nodes | |
US10075377B1 (en) | Statistical collection in a network switch natively configured as a load balancer | |
US20140044130A1 (en) | Avoiding unknown unicast floods resulting from mac address table overflows | |
US10567344B2 (en) | Automatic firewall configuration based on aggregated cloud managed information | |
JP2015537261A (ja) | 仮想マシン・マイグレーションを決定するための方法および装置 | |
US10178033B2 (en) | System and method for efficient traffic shaping and quota enforcement in a cluster environment | |
US11743236B2 (en) | Generating an application-based proxy auto configuration | |
US10110668B1 (en) | System and method for monitoring service nodes | |
CN110545230B (zh) | 用于转发vxlan报文的方法和装置 | |
US20170228539A1 (en) | Control device, control system, control method, and control program | |
EP3373555A1 (en) | Method to be implemented at a network element for managing instances of network functions, and corresponding network element | |
US20210281656A1 (en) | Applying application-based policy rules using a programmable application cache | |
US11818101B2 (en) | Context-based path selection for VPN clients to facilitate remote access to network-based applications | |
US10645121B1 (en) | Network traffic management based on network entity attributes | |
US11411875B1 (en) | Network traffic control based on application identifier | |
EP4199480A1 (en) | Network management system for dial-out communication sessions | |
US20230198975A1 (en) | Network management system for dial-out communication sessions | |
US20230140555A1 (en) | Transparent network service chaining | |
EP4297376A1 (en) | Non-translated port oversubscribing for a proxy device | |
CN117353967A (zh) | 基于系统资源利用率来调整安全策略 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |