CN111355649A - 流量回注方法、装置和系统 - Google Patents
流量回注方法、装置和系统 Download PDFInfo
- Publication number
- CN111355649A CN111355649A CN201811577521.8A CN201811577521A CN111355649A CN 111355649 A CN111355649 A CN 111355649A CN 201811577521 A CN201811577521 A CN 201811577521A CN 111355649 A CN111355649 A CN 111355649A
- Authority
- CN
- China
- Prior art keywords
- traffic
- reinjection
- server
- target object
- reinjection point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种流量回注方法、装置和系统。其中,该方法包括:第一流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量;第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象。本发明解决了现有技术中数据流量清洗后,通过公网回注,导致回注流量延迟较大的技术问题。
Description
技术领域
本发明涉及计算机领域,具体而言,涉及一种流量回注方法、装置和系统。
背景技术
许多互联网公司会租用互联网数据中心实现对用户的服务,随着互联网公司业务的增长,流量会经常受到网络攻击。如果互联网公司自行建立网络安全体系,则会花费较高的成本,并且需要专业人员使用云安全服务,为现有的业务提供网络安全防护。
如果互联网公司将流量引入到高防数据中心进行流量清洗,需要购买厂商的vip服务,将互联网公司的域名通过cname(规范名字)映射到购买的vip中,从而将流量引到云厂商的高防数据中心进行清洗,清洗后通过公网回注给用户。
这种方式虽然能够避免互联网公司的流量收到攻击,但客户需要另外购买vip服务,从而使得用户业务不能无缝衔接;且清洗后单点通过公网回注延迟比较大;如果数据中心故障,则需要手动修改cname,指定到其它流量清洗服务器清洗,从而使延迟较大,客户流量丢失时较长。
针对现有技术中数据流量清洗后,通过公网回注,导致回注流量延迟较大的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种流量回注方法、装置和系统,以至少解决现有技术中数据流量清洗后,通过公网回注,导致回注流量延迟较大的技术问题。
根据本发明实施例的一个方面,提供了一种流量回注方法,包括:第一流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量;第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象。
根据本发明实施例的一个方面,提供了一种流量回注方法,包括:调度服务器确定接收目标数据流量的第一流量清洗服务器,其中,第一流量清洗服务器对接收到的目标数据流量进行清洗,目标数据流量为访问目标对象的数据流量;调度服务器确定目标对象的回注点,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;调度服务器向第一流量清洗服务器发送用于指示回注点的调度信息,其中,第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点。
根据本发明实施例的一个方面,提供了一种流量回注装置,包括:第一接收模块,用于第一流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量;第二接收模块,用于第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;发送模块,用于第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象。
根据本发明实施例的一个方面,提供了一种流量回注装置,包括:第一确定模块,用于调度服务器确定接收目标数据流量的第一流量清洗服务器,其中,第一流量清洗服务器对接收到的目标数据流量进行清洗,目标数据流量为访问目标对象的数据流量;第二确定模块,用于调度服务器确定目标对象的回注点,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;发送模块,用于调度服务器向第一流量清洗服务器发送用于指示回注点的调度信息,其中,第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点。
根据本发明实施例的一个方面,提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行如下步骤:第一流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量;第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象。
根据本发明实施例的一个方面,提供了一种处理器,处理器用于运行程序,其中,程序运行时执行如下步骤:第一流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量;第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象。
根据本发明实施例的另一方面,还提供了一种流量回注系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:第一流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量;第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象。
在本发明实施例中,对访问目标对象的目标数据流量查找回注点,并将数据流量从用接收目标数据流量的流量清洗服务器,通过各个流量清洗服务器之间的专用网络转发至回注点,由回注点的流量清洗服务器将清洗后的目标数据流量回注至目标对象。由于各个流量清洗服务器之间通过预设的专用网络通信,因此目标数据流量在各个流量清洗服务器之间转发的速度远远大于在公网中转发的速度,进而减小了回注流量的延迟。
由此,本申请上述实施例解决了现有技术中数据流量清洗后,通过公网回注,导致回注流量延迟较大的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了一种用于实现流量回注方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本申请实施例1的一种流量回注方法的流程图;
图3a是根据本申请实施例1的一种流量回注的示意图;
图3b是根据本申请实施例1的一种机房故障的示意图;
图3c是根据本申请实施例1的一种机房故障的情况下流量回注的示意图;
图3d是根据本申请实施例1的一种机房带宽限制的示意图;
图4是根据本申请实施例1的一种管控平台的示意图;
图5是根据本申请实施例1的一种流量回注的示意图;
图6是根据本申请实施例1的一种转发模块(DGW)转发报文的流程图;
图7是根据本申请实施例2的一种流量回注方法的流程图;
图8是根据本申请实施例3的一种流量回注装置的示意图;
图9是根据本申请实施例4的一种流量回注装置的示意图;以及
图10是根据本申请实施例5的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
cname:规范名字,这种记录允许将多个名字映射到同一台计算机上,通常用于同时提供WWW个MAIL服务的计算机。
bgp anycast:bgp(Border Gateway Protocol),为边界网关协议,Anycast是指IPV6协议中一个发送方同最近的一组接收方之间的通信。bgp anycast即为利用as(Autonomous System,自治系统)号码在不同的地区广播同一个IP段,通过bgp的寻路原则,使最短的as路径会成为最优路径,进而优化了访问速度。
GRE:Generic Routing Encapsulation,即通用路由封装协议,定义了在一种网络层协议上封装另一种协议,是VPN(Virtual Private Network)的第三层隧道协议。
VXLAN:Virtual Extensible LAN,即可扩展虚拟局域网络,可以基于已有的服务提供商或企业IP网络,为分散的物理站点提供二层互联,并能够为不同的租户提供业务隔离。
实施例1
根据本发明实施例,还提供了一种流量回注方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现流量回注方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的()方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或移动设备)中的部件的类型。
在上述运行环境下,本申请提供了如图2所示的流量回注方法。图2是根据本申请实施例1的一种流量回注方法的流程图。
步骤S21,第一流量流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量。
具体的,上述目标数据流量用于表示访问目标对象的数据流量。目标对象可以是租用流量清洗服务的商家,例如,电商平台租用流量清洗服务,电商平台的服务器即为上述目标对象,访问电商平台的数据流量即为上述目标数据流量。
上述流量清洗服务器可以是高防数据中心的服务器或服务器集群,用于对数据流量进行清洗,即对目标数据流量受到的DOS/DDOS攻击进行监控、告警和防护。
在一种可选的实施例中,高防数据中心可以部署在全球各个区域,每个区域的高防数据中心通过数据流量的访问地址,从本区域的全网数据流量中获取访问目标对象的目标数据流量,并根据预设的清洗规则对目标数据流量进行清洗。
步骤S23,第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器。
具体的,上述调度信息可以由调度服务器发出,调度服务器与部署在各个区域的高防数据中心通信,用于调度高防数据中心对数据流量的转发。
上述专线是目标对象的机房和高防数据中心之间部署的物理链路,带宽独用。虚拟专用网络通道为GRE通道,GRE通道通过提供bgp anycast ip地址与目标对象建立通讯关系。
流量清洗服务器可以部署在全球各个区域,为了节约专线或GRE通道的传输成本,在目标对象与其所在的区域的流量清洗服务器之间建立专线或GRE通道。因此,回注点实际是距离目标对象最近的流量清洗服务器。
在一种可选的实施例中,调度服务器确定回注点后,将回注点的网络地址携带在调度信息中,发送至第一流量清洗服务器,第一流量清洗服务器即接收到用户指示回注点的调度信息。
需要说明的是,第一流量清洗服务器和第二流量清洗服务器可以为同一个服务器,也可以为不同的服务器。
在一种可选的实施例中,位于香港的高防数据中心(即第一流量清洗服务器)接收目标数据流量,目标对象与该高防数据中心(即第二流量清洗服务器)之间设置有专线,则确定该高防数据中心即为回注点,即第一流量清洗服务器和第二流量清洗服务器为同一个流量清洗服务器。
在另一种可选的实施例中,位于德国的高防数据中心(即第一流量清洗服务器)接收到目标数据流量,目标对象与香港的高防数据中心(即第二流量清洗服务器)之间设置有专线,则确定香港的高防数据中心为回注点,即第一流量清洗服务器和第二流量清洗服务器为不同的两个流量清洗服务器。
步骤S25,第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象,其中,预设网络为部署在多个流量流量清洗服务器之间的专用网络。
在上述方案中,各个流量清洗服务器之间通过预设的专用网络通信。
图3a是根据本申请实施例1的一种流量回注的示意图,在一种可选的实施例中,仍以位于香港的高防数据中心接收到目标数据流量为例,目标对象位于德国,目标对象与香港的高防数据中心之间设置有专线。
结合图3a所示,香港、新加坡、德国为三个不同的区域,每个区域部署了一个高防数据中心,每个高防数据中心之间能够通过预设的专用网络通信,且每个区域的高防数据中心都与其所在区域的ISP(Internet Service Provider,互联网服务提供商)通信,以获取到目标数据流量。该示例中,香港的高防数据中心接收来自于ISP的目标数据流量。目标对象与德国的高防数据中心之间具有GRE通道,将德国的高防数据中心为目标对象的回注点。香港的高防数据中心将目标数据流量通过专用网络转发至德国的高防数据中心,由德国的高防数据中心将目标数据流量通过GRE通道回注至目标对象的机房。
本申请上述实施例对访问目标对象的目标数据流量查找回注点,并将数据流量从用接收目标数据流量的流量清洗服务器,通过各个流量清洗服务器之间的专用网络转发至回注点,由回注点的流量清洗服务器将清洗后的目标数据流量回注至目标对象。由于各个流量清洗服务器之间通过预设的专用网络通信,因此目标数据流量在各个流量清洗服务器之间转发的速度远远大于在公网中转发的速度,进而减小了回注流量的延迟。
由此,本申请上述实施例解决了现有技术中数据流量清洗后,通过公网回注,导致回注流量延迟较大的技术问题。
作为一种可选的实施例,在第一流量清洗服务器接收目标数据流量之前,方法还包括:第一流量清洗服务器在全网广播目标对象的地址信息;第一流量清洗服务器检测访问地址与目标对象的地址相匹配的数据流量;第一流量清洗服务器确定检测到的数据流量为目标数据流量;第一流量清洗服务器将目标数据流量牵引至第一流量清洗服务器,其中,第一流量清洗服务器为距离发出目标数据流量的访问端最近的流量清洗服务器。
具体的,上述网络地址可以是IP地址,第一流量清洗服务器可以通过IP代宣告的方式在全网广播目标对象的IP地址,从而检测到访问目标对象的目标数据流量。
在一种可选的实施例中,仍以流量清洗服务器为高防数据中心为例,高防数据中心部署在各个区域,通过bgp anycast技术将目标对象ip代宣告,从而使访问目标对象的数据流量会就近访问最近的高防数据中心,由最近的高防数据中心对目标数据流量进行清洗。
例如,位于德国的用户访问位于香港的目标对象,生成目标数据流量,该目标数据流量首先从用户访问的终端流向ISP,德国区域的高防数据中心通过代宣告目标对象的IP的方式,从ISP中检测到该目标数据流量,将该目标数据流量引流至德国的高防数据中心,以对其进行流量清洗。
作为一种可选的实施例,方法还包括:第一流量清洗服务器接收回注点调整信息,其中,调度服务器检测回注点是否满足任意一个或多个预设条件,如果回注点满足任意一个或多个预设条件,则重新确定回注点,并根据重新确定的回注点向第一流量清洗服务器发送回注点调整信息,预设条件包括:回注点存在故障和回注点与第一流量清洗服务器之间的网络带宽达到预设上限;第一流量清洗服务器根据回注点调整信息,将清洗后的目标数据流量通过预设网络发送至重新确定的回注点。
在上述方案中,重新确定的回注点可以是与第二流量清洗服务器最近的流量清洗服务器,从而尽量减少通过公网回注的路径。
图3b是根据本申请实施例1的一种机房故障的示意图,图3c是根据本申请实施例1的一种机房故障的情况下流量回注的示意图,结合图3b和图3c所示,调度服务器检测各个高防数据中心是否正常运行,如果调度服务器检测到德国的高防数据中心发生故障,则调度服务器重新确定新加坡的高防数据中心为新的回注点,并将该回注点调整信息发送至香港的高防数据中心。香港的高防数据中心接收到该回注点调整信息后,确定回注点为新加坡的高防数据中心,并将目标数据流量转发至新加坡的高防数据中心,由新加坡的高防数据中心将目标数据流量回注至目标对象。待德国的高防数据中心恢复正常后,目标数据流量的回注路径也一同恢复至如图3a所示的路径。
图3d是根据本申请实施例1的一种机房带宽限制的示意图,结合图3d所示,调度服务器检测各个高防数据中心之间的通信是否正常,如果调度服务器检测到香港的高防数据中心与德国的高防数据中心之间的专用网络的带宽使用达到上限,无法继续传输,则调度服务器重新确定新加坡的高防数据中心为新的回注点,并将该回注点调整信息发送至香港的高防数据中心。香港的高防数据中心接收到该回注点调整信息后,确定回注点为新加坡的高防数据中心,并将目标数据流量转发至新加坡的高防数据中心,由新加坡的高防数据中心将目标数据流量回注至目标对象。待香港的高防数据中心与德国的高防数据中心之间的专用网络的带宽满足传输带宽需求后,目标数据流量的回注路径也一同恢复至如图3a所示的路径。
通过上述方案,当回注点故障或带宽受限时,可以根据调度服务器的调整选择其它高防数据中心进行流量的回注,从而达到了避免客户流量丢失的效果,提供了跨高防数据中心的容灾性能。
作为一种可选的实施例,在第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点之后,方法还包括:回注点将清洗后的目标数据流量回注至目标对象,回注点将清洗后的目标数据流量回注至目标对象的步骤包括:回注点去掉目标报文的报文头,得到待发送报文,其中,第一流量清洗服务器使用回注点的地址对清洗后的目标数据流量的报文进行封装,得到目标报文;回注点通过专线或虚拟专用网络通道将待发送报文发送至目标对象。
具体的,第一流量清洗服务器为了在预设的专用网络中,将清洗后的目标数据流量转发至回注点,需要将回注点的地址作为报文头,对目标数据流量的报文进行封装,从而得到上述目标报文。
在一种可选的实施例中,仍以德国的目标数据流量访问香港的目标对象为例,德国的高防数据中心对从ISP处获取的目标数据流量进行清洗后,根据香港的高防数据中心的地址对清洗后的流量进行封装,然后转发至香港的高防数据中心。香港的高防数据中心接收到目标数据流量后,解封去掉报文头后,再将报文回注至目标对象。
作为一种可选的实施例,回注点通过专线或虚拟专用网络通道将待发送报文发送至目标对象,包括:如果回注点与目标对象之间部署专线,则回注点将待发送报文发送至专线的交换机,由交换机转发至目标对象;如果回注点与目标对象之间未部署专线,则回注点使用目标对象的地址信息对待发送报文进行封装,并通过虚拟专用网络通道将封装后的待发送报文转发至目标对象。
在通过专线回注的情况下,由于专线是点对点的传输,因此可以直接将待发送的报文发送给专线的交换机,由专线的交换机进行报文的转发,在通过GRE通道回注的情况下,还需要重新对待发送报文进行封装,以使报文能够在通过GRE通道传输至目标对象。
作为一种可选的实施例,方法还包括:回注点发送探测报文,以探测回注点与目标对象之间的虚拟专用网络通道是否正常;回注点接收目标对象响应探测报文的响应报文。
在上述方案中,作为回注点的高防数据中心均会探测与目标对象之间的GRE通道是否健康,如图3a所示,在一种可选的实施例中,香港、新加坡以及德国的高防数据中心均可能会作为回注点,因此均向目标都像发送keepalive报文(即探测报文),以探测与目标对象之间的GRE通道是否正常的,目标对象会将用于响应所有keepalive报文的keepalive回复报文(即响应报文)回复至其中一个高防数据中心,即德国的高防数据中心。
如果回注点与目标对象之间部署有专线,则探测报文为ICMP(Internet ControlMessage Protocol,Internet控制报文协议)报文,如果回注点与目标对象之间为GRE通道,则探测报文为GRE报文。
作为一种可选的实施例,在回注点去掉目标报文的报文头之前,方法还包括:回注点判断接收到的报文的类型,其中,类型包括:第一类型和第二类型,第一类型的报文为响应报文,第二类型的报文为目标报文;如果接收到的报文为第一类型,则根据接收到的报文对回注点与目标对象之间专线或虚拟专用网络通道进行检测;如果接收到的报文为第二类型,则回注点执行去掉目标报文的报文头,得到待发送报文的步骤。
上述步骤由各个区域的管控平台中的转发模块(DGW)执行,转发模块收的报文包括:目标报文、健康探测的响应报文,以及内部的通信报文,由于需要对目标报文进行去报文头的处理,因此在接收到报文后,需要判断报文的类型。
在上述方案中,回注点在接收到报文后,会根据报文的类型进行对应的处理,如果接收到的报文为响应报文,则根据响应报文判断与目标对象之间的专线或GRE通道的健康状态,如果是目标报文,则执行去掉目标报文的报文头,得到待发送报文的步骤。
本实施例中,各个区域的多个管控平台由一个中心管控平台(即上述调度服务器)下发管控策略以进行调度管理。图4是根据本申请实施例1的一种管控平台的示意图,结合图4所示,管控平台包括中心管控平台和各个区域的管控平台,目标对象的配置通过中心管控平台下发到各区域的管控平台,各个区域的管控平台将配置下发到本区域的CSW(专线回注时与用户端建立专线使用的交换机)和DGW(GRE通道回注时的转发模块,以及探测与目标对象之间的链路状态并将状态上送到区域管控平台)进行引流和回注,下面分别说明:
中心管控平台:接收目标对象的配置(引流配置、转发配置、健康探测配置),通过中心管控平台下发到各区域管控平台,从而选择回注点,并将各区域管控平台上报的健康检查结果汇总,将调度配置下发到各区域管控,当预设的专用网络带宽受限制或者回注的安防数据中心故障时,中心管控平台可以通过策略配置选择其他高防数据中心。
区域管控平台:将中心管控下发的配置下发到本区域内的CSW或者DGW上,并将本区域管控平台的健康检测结果汇总和计算后上报给中心管控平台。
图6是根据本申请实施例1的一种转发模块(DGW)转发报文的流程图,结合图6所示,转发模块转发报文包括如下步骤:
S61,接收报文。
转发模块接收的报文包括目标报文、探测报文的响应报文,以及内部报文,其中,目标报文为通过预设的专用网络传输的xvland报文,探测报文的响应报文为通过高防数据中心与目标对象之间的GRE通道传输的GRE报文,内部报文为普通的IP报文。
S62,判断报文是否为GRE报文。如果为GRE报文,则进入步骤S63,否则进入步骤S64。
S63,根据匹配规则处理GRE报文。
GRE报文为被动探测报文,即响应报文,可以将GRE报文交给健康检测模块,根据中心管控平台下发的健康检查规则监测与目标对象之间的通道的状态。
S64,判断是否为vxlan报文,如果为GRE报文,则进入步骤S65,否则进入步骤S66。
S65,去掉报文头。
由于vxlan报文在通过预设的专用网络传输前封装了回注点的地址,因此在接收到vxlan报文后,需要去掉报文头,以得到原报文。
S66,根据中心管控平台下午的规则,匹配回注方式。
S67,判断回注方式是否为GRE回注。如果为是GRE回注,则进入步骤S68,否则进入步骤S68。
S68,封装GRE报文头后回注给目标对象。
在上述步骤中,通过目标对象的地址信息对报文封装GRE报文头后,通过GRE通道回注至目标对象。
S69,根据转发规则封装成vxlan报文,如果转发规则是专线回注,将报文发送给CSW,通过专线回注给目标对象。
在上述步骤中,根据该高防数据中心(区域管控平台)中的转发规则确定是否通过专线回注,如果通过专线回注,则将封装好的vxlan报文通过CSW回注个目标对象。
需要说明的是,接收到目标报文的流量清洗服务器可能并非为回注点,因此当不为回注点时,则需要通过预设的专用网络转给回注点的高防数据中心,由回注点的高防数据中心将流量回注给目标对象。
图5是根据本申请实施例1的一种流量回注的示意图,下面结合图5,对上述的流量回注方法进行说明。上述流量清洗服务器包括下述流量清洗路由器、清洗设备以及负载均衡服务器(Linux Virtual Server Linux,这里可以包括网关类负载均衡服务器)。
流量清洗路由器在多个数据高防中心代播用户ip地址,以从互联网服务器提供商(ISP)得到用户流量,流量清洗路由器将用户流量发送至清洗设备进行清洗,清洗设备将清洗后的用户流量返回给流量清洗路由器。流量清洗路由器在得到清洗后的用户流量后,将清洗后的用户流量后发送至负载均衡服务器,负载均衡服务器将清洗后的用户流量发送至转发模块(DGW),由转发模块对清洗后的用户流量进行回注。
如果用户与该流量清洗服务器中的负载均衡服务器之间具有专线,则转发模块将清洗后的用户流量发送至专线交换机(CSW),由专线交换机通过专线将清洗后的用户流量回注给用户;如果用户与该流量清洗服务器中的负载均衡服务器之间不具有专线,则通过虚拟专用网络通道(GRE通道)回注给用户。
如果该回注点故障或网络带宽达到上限,则转发模块通过该高防数据中心使用高防数据中心之间的专用网络,将清洗后的用户流量发送至其他高防数据中心,其他高仿数据中心将清洗后的用户流量发送至其对应的转发模块,如果用户与该其他高防数据中心对应的负载均衡服务器之间具有专线,则该转发模块将清洗后的用户流量发送至专线交换机(CSW),由专线交换机通过专线将清洗后的用户流量回注给用户;如果用户与该其他高防数据中心对应的负载均衡服务器之间不具有专线,则通过该其他高防数据中心与用户之间的虚拟专用网络通道(GRE通道)回注给用户。
实施例2
本申请提供了如图7所示的流量回注方法。图7是根据本申请实施例2的一种流量回注方法的流程图,如图7所示,该方法包括:
步骤S71,调度服务器确定接收目标数据流量的第一流量清洗服务器,其中,第一流量清洗服务器对接收到的目标数据流量进行清洗,目标数据流量为访问目标对象的数据流量。
具体的,上述目标数据流量用于表示访问目标对象的数据流量。目标对象可以是租用流量清洗服务的商家,例如,电商平台租用流量清洗服务,电商平台的服务器即为上述目标对象,访问电商平台的数据流量即为上述目标数据流量。
上述流量清洗服务器可以是高防数据中心的服务器或服务器集群,用于对数据流量进行清洗,即对目标数据流量受到的DOS/DDOS攻击进行监控、告警和防护。
在一种可选的实施例中,高防数据中心可以部署在全球各个区域,每个区域的高防数据中心通过数据流量的访问地址,从本区域的全网数据流量中获取访问目标对象的目标数据流量,并根据预设的清洗规则对目标数据流量进行清洗。
步骤S73,调度服务器确定目标对象的回注点,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器。
具体的,调度服务器与部署在各个区域的高防数据中心通信,用于调度高防数据中心对数据流量的转发。
上述专线是目标对象的机房和高防数据中心之间部署的物理链路,带宽独用。虚拟专用网络通道为GRE通道,GRE通道通过提供bgp anycast ip地址与目标对象建立通讯关系。
流量清洗服务器可以部署在全球各个区域,为了节约专线或GRE通道的传输成本,在目标对象与其所在的区域的流量清洗服务器之间建立专线或GRE通道。因此,回注点实际是距离目标对象最近的流量清洗服务器。
在一种可选的实施例中,调度服务器确定回注点后,将回注点的网络地址携带在调度信息中,发送至第一流量清洗服务器,第一流量清洗服务器即接收到用户指示回注点的调度信息。
需要说明的是,第一流量清洗服务器和第二流量清洗服务器可以为同一个服务器,也可以为不同的服务器。
在一种可选的实施例中,位于香港的高防数据中心(即第一流量清洗服务器)接收目标数据流量,目标对象与该高防数据中心(即第二流量清洗服务器)之间设置有专线,则确定该高防数据中心即为回注点,即第一流量清洗服务器和第二流量清洗服务器为同一个流量清洗服务器。
在另一种可选的实施例中,位于德国的高防数据中心(即第一流量清洗服务器)接收到目标数据流量,目标对象与香港的高防数据中心(即第二流量清洗服务器)之间设置有专线,则确定香港的高防数据中心为回注点,即第一流量清洗服务器和第二流量清洗服务器为不同的两个流量清洗服务器。
步骤S75,调度服务器向第一流量清洗服务器发送用于指示回注点的调度信息,其中,第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,预设网络为部署在多个流量清洗服务器之间的专用网络。
在上述方案中,各个流量清洗服务器之间通过预设的专用网络通信。
图3a是根据本申请实施例1的一种流量回注的示意图,在一种可选的实施例中,仍以位于香港的高防数据中心接收到目标数据流量为例,目标对象位于德国,目标对象与香港的高防数据中心之间设置有专线。
结合图3a所示,香港、新加坡、德国为三个不同的区域,每个区域部署了一个高防数据中心,每个高防数据中心之间能够通过预设的专用网络通信,且每个区域的高防数据中心都与其所在区域的ISP通信,以获取到目标数据流量。该示例中,香港的高防数据中心接收来自于ISP的目标数据流量。目标对象与德国的高防数据中心之间具有GRE通道,将德国的高防数据中心为目标对象的回注点。香港的高防数据中心将目标数据流量通过预设的专用网络转发至德国的高防数据中心,由德国的高防数据中心将目标数据流量通过GRE通道回注至目标对象的机房。
本申请上述实施例对访问目标对象的目标数据流量查找回注点,并将数据流量从用接收目标数据流量的流量清洗服务器,通过各个流量清洗服务器之间的专用网络转发至回注点,由回注点的流量清洗服务器将清洗后的目标数据流量回注至目标对象。由于各个流量清洗服务器之间通过预设的专用网络通信,因此目标数据流量在各个流量清洗服务器之间转发的速度远远大于在公网中转发的速度,进而减小了回注流量的延迟。
由此,本申请上述实施例解决了现有技术中数据流量清洗后,通过公网回注,导致回注流量延迟较大的技术问题。
作为一种可选的实施例,调度服务器确定目标对象的回注点,包括:调度服务器查找与目标对象之间部署专线的流量清洗服务器;如果查找到与目标对象之间部署专线的流量清洗服务器,则确定查找到的流量清洗服务器为回注点。
具体的,专线用于表示目标对象与流量清洗服务器之间部署的物理链路,具有带宽独用的特点,因此使用专线进行流量的回注,速度较快,能够最大程度上减少流量回注的延迟。如果查找到与目标对象之间部署专线的流量清洗服务器,则确定查找到的流量清洗服务器为回注点,并由回注点通过转向将目标数据流量回注至目标对象。但专线是实际存在的物理线路,构建的成本较高,因此在构建专线时,可以在目标对象与其最近的一个高防数据中心之间构建专线。
在一种可选的实施例中,仍以来自德国的目标数据流量访问香港的目标对象为例,如果目标对象与香港的高防数据中心之间具有专线,则可以确定香港的高防数据中心为回注点。
需要说明的是,目标对象可以与最近的一个高防数据中心构建专线,也可以与多个高防数据构建专线,由于各个高防数据中心之间具有专用网络,目标数据流量能够较快的在专用网络中传输,因此目标对象与最近的一个高防数据中心构建专线,即可达到较好的减少回注延迟的效果,以及较低的成本。
作为一种可选的实施例,调度服务器确定目标对象的回注点,还包括:如果未查找到与目标对象之间部署专线的流量清洗服务器,则确定与目标对象之间包括虚拟专用网络通道的流量清洗服务器为回注点。
在上述方案中,目标对象未与任何高防数据中心之间构建专线,因此通过虚拟专用网络通道对目标数据流量进行回注。虚拟专用网络通道即为GRE通过提供bgp anycastip地址与客户建立通道,客户通过与bgp anycast ip和高防数据中心建立隧道,其实是和所有连接在预设的专用网络的高防数据中心建立了通道。
由于虚拟专用网络通道使用的是公网,因此使用虚拟专用网络通道回注时的延迟大于使用专线回注的延迟,但由于目标数据流量在多个高防数据中心中转发时节省了大量的时间,因此与直接通过公网回注相比,仍然减少了回注的延迟。
图3a是根据本申请实施例1的一种流量回注的示意图,结合图3a所示,香港、新加坡、德国为三个不同的区域,每个区域部署了一个高防数据中心,每个高防数据中心之间能够通过预设的专用网络通信,且每个区域的高防数据中心都与其所在区域的ISP通信,以获取到目标数据流量。该示例中,香港的安防数据中心接收来自于ISP的目标数据流量。目标对象与德国的高防数据中心之间具有GRE通道,将德国的高防数据中心为目标对象的回注点。香港的高防数据中心将目标数据流量通过预设的专用网络转发至德国的高防数据中心,由德国的高防数据中心将目标数据流量通过GRE通道回注至目标对象的机房。
作为一种可选的实施例,方法还包括:调度服务器检测回注点是否满足如下任意一个或多个预设条件,其中,预设条件包括:回注点存在故障和回注点与第一流量清洗服务器之间的网络带宽达到预设上限;如果回注点满足任意一个或多个预设条件,则重新确定回注点;调度服务器根据重新确定的回注点向第一流量清洗服务器发送回注点调整信息,其中,第一流量清洗服务器根据回注点调整信息,将清洗后的目标数据流量通过预设网络发送至重新确定的回注点。
在上述方案中,重新确定的回注点可以是与第二流量清洗服务器最近的流量清洗服务器,从而尽量减少通过公网回注的路径。
图3b是根据本申请实施例1的一种机房故障的示意图,图3c是根据本申请实施例1的一种机房故障的情况下流量回注的示意图,结合图3b和图3c所示,调度服务器检测各个高防数据中心是否正常运行,如果调度服务器检测到德国的高防数据中心发生故障,则调度服务器重新确定新加坡的高防数据中心为新的回注点,并将该回注点调整信息发送至香港的高防数据中心。香港的高防数据中心接收到该回注点调整信息后,确定回注点为新加坡的高防数据中心,并将目标数据流量转发至新加坡的高防数据中心,由新加坡的高防数据中心将目标数据流量回注至目标对象。待德国的高防数据中心恢复正常后,目标数据流量的回注路径也一同恢复至如图3a所示的路径。
图3d是根据本申请实施例1的一种机房带宽限制的示意图,结合图3d所示,调度服务器检测各个高防数据中心之间的通信是否正常,如果调度服务器检测到香港的高防数据中心与德国的高防数据中心之间的预设的专用网络的带宽使用达到上限,无法继续传输,则调度服务器重新确定新加坡的高防数据中心为新的回注点,并将该回注点调整信息发送至香港的高防数据中心。香港的高防数据中心接收到该回注点调整信息后,确定回注点为新加坡的高防数据中心,并将目标数据流量转发至新加坡的高防数据中心,由新加坡的高防数据中心将目标数据流量回注至目标对象。待香港的高防数据中心与德国的高防数据中心之间的预设的专用网络的带宽满足传输带宽需求后,目标数据流量的回注路径也一同恢复至如图3a所示的路径。
通过上述方案,当回注点故障或带宽受限时,可以根据调度服务器的调整选择其它高防数据中心进行流量的回注,从而达到了避免客户流量丢失的效果,提供了跨高防数据中心的容灾性能。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
实施例3
根据本发明实施例,还提供了一种用于实施上述实施例1中的流量回注方法的流量回注装置,图8是根据本申请实施例3的一种流量回注装置的示意图,如图8所示,该装置800包括:
第一接收模块802,用于第一流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量。
第二接收模块804,用于第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器。
发送模块806,用于第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象。
此处需要说明的是,上述第一接收模块802、第二接收模块804和发送模块806对应于实施例1中的步骤S21至步骤S25,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
作为一种可选的实施例,上述装置还包括:广播模块,用于在第一流量清洗服务器接收目标数据流量之前,第一流量清洗服务器在全网广播目标对象的地址信息;第一检测模块,用于第一流量清洗服务器检测访问地址与目标对象的地址相匹配的数据流量;确定模块,用于第一流量清洗服务器确定检测到的数据流量为目标数据流量;牵引模块,用于第一流量清洗服务器将目标数据流量牵引至第一流量清洗服务器,其中,第一流量清洗服务器为距离发出目标数据流量的访问端最近的流量清洗服务器。
作为一种可选的实施例,上述装置还包括:第三接收模块,用于第一流量清洗服务器接收回注点调整信息,其中,调度服务器检测回注点是否满足任意一个或多个预设条件,如果回注点满足任意一个或多个预设条件,则重新确定回注点,并根据重新确定的回注点向第一流量清洗服务器发送回注点调整信息,预设条件包括:回注点存在故障和回注点与第一流量清洗服务器之间的网络带宽达到预设上限;流量发送模块,用于第一流量清洗服务器根据回注点调整信息,将清洗后的目标数据流量通过预设网络发送至重新确定的回注点。
作为一种可选的实施例,上述装置还包括:回注模块,用于在第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点之后,回注点将清洗后的目标数据流量回注至目标对象,回注模块包括:去除子模块,用于回注点去掉目标报文的报文头,得到待发送报文,其中,第一流量清洗服务器使用回注点的地址对清洗后的目标数据流量的报文进行封装,得到目标报文;发送子模块,用于回注点通过专线或虚拟专用网络通道将待发送报文发送至目标对象。
作为一种可选的实施例,发送子模块包括:第一发送单元,用于如果回注点与目标对象之间部署专线,则回注点将待发送报文发送至专线的交换机,由交换机转发至目标对象;第二发送单元,用于如果回注点与目标对象之间未部署专线,则回注点使用目标对象的地址信息对待发送报文进行封装,并通过虚拟专用网络通道将封装后的待发送报文转发至目标对象。
作为一种可选的实施例,上述装置还包括:探测报文发送模块,用于回注点发送探测报文,以探测回注点与目标对象之间的虚拟专用网络通道是否正常;第四接收模块,用于回注点接收目标对象响应探测报文的响应报文。
作为一种可选的实施例,上述装置还包括:判断模块,用于在回注点去掉目标报文的报文头之前,回注点判断接收到的报文的类型,其中,类型包括:第一类型和第二类型,第一类型的报文为响应报文,第二类型的报文为目标报文;第二检测模块,用于如果接收到的报文为第一类型,则根据接收到的报文对回注点与目标对象之间专线会虚拟专用网络通道进行检测;执行模块,用于如果接收到的报文为第二类型,则回注点执行去掉目标报文的报文头,得到待封装报文的步骤。
实施例4
根据本发明实施例,还提供了一种用于实施上述实施例2中的流量回注方法的流量回注装置,图9是根据本申请实施例4的一种流量回注装置的示意图,如图9所示,该装置900包括:
第一确定模块902,用于调度服务器确定接收目标数据流量的第一流量清洗服务器,其中,第一流量清洗服务器对接收到的目标数据流量进行清洗,目标数据流量为访问目标对象的数据流量。
第二确定模块904,用于调度服务器确定目标对象的回注点,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器。
发送模块906,用于调度服务器向第一流量清洗服务器发送用于指示回注点的调度信息,其中,第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点。
此处需要说明的是,上述第一确定模块902、第二确定模块904和发送模块906对应于实施例2中的步骤S71至步骤S73,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
作为一种可选的实施例,第二确定模块包括:查找子模块,用于调度服务器查找与目标对象之间部署专线的流量清洗服务器;第一确定子模块,用于如果查找到与目标对象之间部署专线的流量清洗服务器,则确定查找到的流量清洗服务器为回注点。
作为一种可选的实施例,第二确定模块还包括:第二确定子模块,用于如果未查找到与目标对象之间部署专线的流量清洗服务器,则确定与目标对象之间包括虚拟专用网络通道的流量清洗服务器为回注点。
作为一种可选的实施例,上述装置还包括:第三检测模块,用于调度服务器检测回注点是否满足如下任意一个或多个预设条件,其中,预设条件包括:回注点存在故障和回注点与第一流量清洗服务器之间的网络带宽达到预设上限;第三确定模块如果回注点满足任意一个或多个预设条件,则重新确定回注点;发送模块,用于调度服务器根据重新确定的回注点向第一流量清洗服务器发送回注点调整信息,其中,第一流量清洗服务器根据回注点调整信息,将清洗后的目标数据流量通过预设网络发送至重新确定的回注点。
实施例5
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行应用程序的漏洞检测方法中以下步骤的程序代码:第一流量清洗服务器接收目标数据流量,并清洗所述目标数据流量,其中,所述目标数据流量为访问目标对象的数据流量;所述第一流量清洗服务器接收用于指示回注点的调度信息,其中,所述回注点为与所述目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;所述第一流量清洗服务器根据所述调度信息,将清洗后的目标数据流量通过预设网络发送至所述回注点,其中,所述回注点用于将清洗后的目标数据流量回注至所述目标对象。
可选地,图10是根据本申请实施例5的一种计算机终端的结构框图。如图10所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器102、存储器104、以及外设接口106。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的安全漏洞检测方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的系统漏洞攻击的检测方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:第一流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量;第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象。
可选的,上述处理器还可以执行如下步骤的程序代码:在第一流量清洗服务器接收目标数据流量之前第一流量清洗服务器在全网广播目标对象的地址信息;第一流量清洗服务器检测访问地址与目标对象的地址相匹配的数据流量;第一流量清洗服务器确定检测到的数据流量为目标数据流量;第一流量清洗服务器将目标数据流量牵引至第一流量清洗服务器,其中,第一流量清洗服务器为距离发出目标数据流量的访问端最近的流量清洗服务器。
可选的,上述处理器还可以执行如下步骤的程序代码:第一流量清洗服务器接收回注点调整信息,其中,调度服务器检测回注点是否满足任意一个或多个预设条件,如果回注点满足任意一个或多个预设条件,则重新确定回注点,并根据重新确定的回注点向第一流量清洗服务器发送回注点调整信息,预设条件包括:回注点存在故障和回注点与第一流量清洗服务器之间的网络带宽达到预设上限;第一流量清洗服务器根据回注点调整信息,将清洗后的目标数据流量通过预设网络发送至重新确定的回注点。
可选的,上述处理器还可以执行如下步骤的程序代码:在第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点之后,方法还包括:回注点将清洗后的目标数据流量回注至目标对象,回注点将清洗后的目标数据流量回注至目标对象的步骤包括:回注点去掉目标报文的报文头,得到待发送报文,其中,第一流量清洗服务器使用回注点的地址对清洗后的目标数据流量的报文进行封装,得到目标报文;回注点通过专线或虚拟专用网络通道将待发送报文发送至目标对象。
可选的,上述处理器还可以执行如下步骤的程序代码:如果回注点与目标对象之间部署专线,则回注点将待发送报文发送至专线的交换机,由交换机转发至目标对象;如果回注点与目标对象之间未部署专线,则回注点使用目标对象的地址信息对待发送报文进行封装,并通过虚拟专用网络通道将封装后的待发送报文转发至目标对象。
可选的,上述处理器还可以执行如下步骤的程序代码:回注点发送探测报文,以探测回注点与目标对象之间的虚拟专用网络通道是否正常;回注点接收目标对象响应探测报文的响应报文。
可选的,上述处理器还可以执行如下步骤的程序代码:在回注点去掉目标报文的报文头之前,回注点判断接收到的报文的类型,其中,类型包括:第一类型和第二类型,第一类型的报文为响应报文,第二类型的报文为目标报文;如果接收到的报文为第一类型,则根据接收到的报文对回注点与目标对象之间专线会虚拟专用网络通道进行检测;如果接收到的报文为第二类型,则回注点执行去掉目标报文的报文头,得到待封装报文的步骤。
采用本发明实施例,提供了一种流量回注的方案。对访问目标对象的目标数据流量查找回注点,并将数据流量从用接收目标数据流量的流量清洗服务器,通过各个流量清洗服务器之间的专用网络转发至回注点,由回注点的流量清洗服务器将清洗后的目标数据流量回注至目标对象。由于各个流量清洗服务器之间通过预设的专用网络通信,因此目标数据流量在各个流量清洗服务器之间转发的速度远远大于在公网中转发的速度,进而减小了回注流量的延迟。
由此,本申请上述实施例解决了现有技术中数据流量清洗后,通过公网回注,导致回注流量延迟较大的技术问题。本领域普通技术人员可以理解,图10所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图10其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图10中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图10所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例4
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的流量回注方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:第一流量清洗服务器接收目标数据流量,并清洗目标数据流量,其中,目标数据流量为访问目标对象的数据流量;第一流量清洗服务器接收用于指示回注点的调度信息,其中,回注点为与目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;第一流量清洗服务器根据调度信息,将清洗后的目标数据流量通过预设网络发送至回注点,其中,回注点用于将清洗后的目标数据流量回注至目标对象。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (16)
1.一种流量回注方法,包括:
第一流量清洗服务器接收目标数据流量,并清洗所述目标数据流量,其中,所述目标数据流量为访问目标对象的数据流量;
所述第一流量清洗服务器接收用于指示回注点的调度信息,其中,所述回注点为与所述目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;
所述第一流量清洗服务器根据所述调度信息,将清洗后的目标数据流量通过预设网络发送至所述回注点,其中,所述回注点用于将清洗后的目标数据流量回注至所述目标对象。
2.根据权利要求1所述的方法,其中,在第一流量清洗服务器接收目标数据流量之前,所述方法还包括:
所述第一流量清洗服务器在全网广播所述目标对象的地址信息;
所述第一流量清洗服务器检测访问地址与所述目标对象的地址相匹配的数据流量;
所述第一流量清洗服务器确定检测到的数据流量为所述目标数据流量;
所述第一流量清洗服务器将所述目标数据流量牵引至所述第一流量清洗服务器,其中,所述第一流量清洗服务器为距离发出所述目标数据流量的访问端最近的流量清洗服务器。
3.根据权利要求1所述的方法,其中,所述方法还包括:
所述第一流量清洗服务器接收回注点调整信息,其中,调度服务器检测所述回注点是否满足任意一个或多个预设条件,如果所述回注点满足所述任意一个或多个预设条件,则重新确定回注点,并根据重新确定的回注点向所述第一流量清洗服务器发送所述回注点调整信息,所述预设条件包括:所述回注点存在故障和所述回注点与所述第一流量清洗服务器之间的网络带宽达到预设上限;
所述第一流量清洗服务器根据所述回注点调整信息,将清洗后的所述目标数据流量通过预设网络发送至重新确定的回注点。
4.根据权利要求1所述的方法,其中,在所述第一流量清洗服务器根据所述调度信息,将清洗后的目标数据流量通过预设网络发送至所述回注点之后,所述方法还包括:所述回注点将清洗后的目标数据流量回注至所述目标对象,所述回注点将清洗后的目标数据流量回注至所述目标对象的步骤包括:
所述回注点去掉目标报文的报文头,得到待发送报文,其中,所述第一流量清洗服务器使用所述回注点的地址对清洗后的所述目标数据流量的报文进行封装,得到所述目标报文;
所述回注点通过所述专线或所述虚拟专用网络通道将所述待发送报文发送至所述目标对象。
5.根据权利要求4所述的方法,其中,所述回注点通过所述专线或所述虚拟专用网络通道将所述待发送报文发送至所述目标对象,包括:
如果所述回注点与所述目标对象之间部署所述专线,则所述回注点将所述待发送报文发送至所述专线的交换机,由所述交换机转发至所述目标对象;
如果所述回注点与所述目标对象之间未部署所述专线,则所述回注点使用所述目标对象的地址信息对所述待发送报文进行封装,并通过所述虚拟专用网络通道将封装后的待发送报文转发至所述目标对象。
6.根据权利要求4所述的方法,其中,所述方法还包括:
所述回注点发送探测报文,以探测所述回注点与所述目标对象之间的虚拟专用网络通道是否正常;
所述回注点接收所述目标对象响应所述探测报文的响应报文。
7.根据权利要求6所述的方法,其中,在所述回注点去掉所述目标报文的报文头之前,所述方法还包括:
所述回注点判断接收到的报文的类型,其中,所述类型包括:第一类型和第二类型,所述第一类型的报文为所述响应报文,所述第二类型的报文为所述目标报文;
如果接收到的报文为所述第一类型,则根据接收到的报文对所述回注点与所述目标对象之间专线会虚拟专用网络通道进行检测;
如果接收到的报文为所述第二类型,则所述回注点执行去掉所述目标报文的报文头,得到待封装报文的步骤。
8.一种流量回注方法,包括:
调度服务器确定接收目标数据流量的第一流量清洗服务器,其中,所述第一流量清洗服务器对接收到的所述目标数据流量进行清洗,所述目标数据流量为访问目标对象的数据流量;
所述调度服务器确定所述目标对象的回注点,其中,所述回注点为与所述目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;
所述调度服务器向所述第一流量清洗服务器发送用于指示所述回注点的调度信息,其中,所述第一流量清洗服务器根据所述调度信息,将清洗后的目标数据流量通过预设网络发送至所述回注点。
9.根据权利要求8所述的方法,其中,所述调度服务器确定所述目标对象的回注点,包括:
所述调度服务器查找与所述目标对象之间部署专线的流量清洗服务器;
如果查找到与所述目标对象之间部署所述专线的流量清洗服务器,则确定查找到的所述流量清洗服务器为所述回注点。
10.根据权利要求9所述的方法,其中,所述调度服务器确定所述目标对象的回注点,还包括:
如果未查找到与所述目标对象之间部署所述专线的流量清洗服务器,则确定与所述目标对象之间包括虚拟专用网络通道的流量清洗服务器为所述回注点。
11.根据权利要求9所述的方法,其中,所述方法还包括:
所述调度服务器检测所述回注点是否满足如下任意一个或多个预设条件,其中,所述预设条件包括:所述回注点存在故障和所述回注点与所述第一流量清洗服务器之间的网络带宽达到预设上限;
如果所述回注点满足所述任意一个或多个预设条件,则重新确定回注点;
所述调度服务器根据重新确定的回注点向所述第一流量清洗服务器发送回注点调整信息,其中,所述第一流量清洗服务器根据所述回注点调整信息,将清洗后的所述目标数据流量通过预设网络发送至重新确定的回注点。
12.一种流量回注装置,包括:
第一接收模块,用于第一流量清洗服务器接收目标数据流量,并清洗所述目标数据流量,其中,所述目标数据流量为访问目标对象的数据流量;
第二接收模块,用于所述第一流量清洗服务器接收用于指示回注点的调度信息,其中,所述回注点为与所述目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;
发送模块,用于所述第一流量清洗服务器根据所述调度信息,将清洗后的目标数据流量通过预设网络发送至所述回注点,其中,所述回注点用于将清洗后的目标数据流量回注至所述目标对象。
13.一种流量回注装置,包括:
第一确定模块,用于调度服务器确定接收目标数据流量的第一流量清洗服务器,其中,所述第一流量清洗服务器对接收到的所述目标数据流量进行清洗,所述目标数据流量为访问目标对象的数据流量;
第二确定模块,用于所述调度服务器确定所述目标对象的回注点,其中,所述回注点为与所述目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;
发送模块,用于所述调度服务器向所述第一流量清洗服务器发送用于指示所述回注点的调度信息,其中,所述第一流量清洗服务器根据所述调度信息,将清洗后的目标数据流量通过预设网络发送至所述回注点。
14.一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如下步骤:第一流量清洗服务器接收目标数据流量,并清洗所述目标数据流量,其中,所述目标数据流量为访问目标对象的数据流量;所述第一流量清洗服务器接收用于指示回注点的调度信息,其中,所述回注点为与所述目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;所述第一流量清洗服务器根据所述调度信息,将清洗后的目标数据流量通过预设网络发送至所述回注点,其中,所述回注点用于将清洗后的目标数据流量回注至所述目标对象。
15.一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行如下步骤:第一流量清洗服务器接收目标数据流量,并清洗所述目标数据流量,其中,所述目标数据流量为访问目标对象的数据流量;所述第一流量清洗服务器接收用于指示回注点的调度信息,其中,所述回注点为与所述目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;所述第一流量清洗服务器根据所述调度信息,将清洗后的目标数据流量通过预设网络发送至所述回注点,其中,所述回注点用于将清洗后的目标数据流量回注至所述目标对象。
16.一种流量回注系统,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
第一流量清洗服务器接收目标数据流量,并清洗所述目标数据流量,其中,所述目标数据流量为访问目标对象的数据流量;
所述第一流量清洗服务器接收用于指示回注点的调度信息,其中,所述回注点为与所述目标对象之间设置有专线或虚拟专用网络通道的第二流量清洗服务器;
所述第一流量清洗服务器根据所述调度信息,将清洗后的目标数据流量通过预设网络发送至所述回注点,其中,所述回注点用于将清洗后的目标数据流量回注至所述目标对象。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811577521.8A CN111355649A (zh) | 2018-12-20 | 2018-12-20 | 流量回注方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811577521.8A CN111355649A (zh) | 2018-12-20 | 2018-12-20 | 流量回注方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111355649A true CN111355649A (zh) | 2020-06-30 |
Family
ID=71197980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811577521.8A Pending CN111355649A (zh) | 2018-12-20 | 2018-12-20 | 流量回注方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111355649A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112073512A (zh) * | 2020-09-08 | 2020-12-11 | 中国联合网络通信集团有限公司 | 数据处理方法及设备 |
CN112165428A (zh) * | 2020-10-23 | 2021-01-01 | 新华三信息安全技术有限公司 | 一种流量清洗方法、装置及第一边界路由设备 |
CN113904866A (zh) * | 2021-10-29 | 2022-01-07 | 中国电信股份有限公司 | Sd-wan业务流量安全处置引流方法、设备、系统以及介质 |
CN113992347A (zh) * | 2021-09-17 | 2022-01-28 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN114978600A (zh) * | 2022-04-25 | 2022-08-30 | 中国联合网络通信集团有限公司 | 异常流量处理方法、系统、设备及存储介质 |
CN115037643A (zh) * | 2022-03-25 | 2022-09-09 | 武汉烽火技术服务有限公司 | 一种网络健康状态数据采集标注的方法和装置 |
CN115442184A (zh) * | 2022-08-29 | 2022-12-06 | 天翼云科技有限公司 | 一种接入系统及方法、接入服务器、系统及存储介质 |
CN116055077A (zh) * | 2021-10-28 | 2023-05-02 | 中国联合网络通信集团有限公司 | 一种跨域流量回注方法及装置 |
WO2023185502A1 (zh) * | 2022-03-28 | 2023-10-05 | 华为技术有限公司 | 流量回注方法及防护系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447929A (zh) * | 2008-12-26 | 2009-06-03 | 华为技术有限公司 | 一种流量选路方法、路由器和通信系统 |
CN101924764A (zh) * | 2010-08-09 | 2010-12-22 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
CN102263788A (zh) * | 2011-07-14 | 2011-11-30 | 百度在线网络技术(北京)有限公司 | 一种用于防御指向多业务系统的DDoS攻击的方法与设备 |
CN103491095A (zh) * | 2013-09-25 | 2014-01-01 | 中国联合网络通信集团有限公司 | 流量清洗架构、装置及流量牵引、流量回注方法 |
CN104767762A (zh) * | 2015-04-28 | 2015-07-08 | 亚信科技(南京)有限公司 | 一种安全防护系统 |
US20170118122A1 (en) * | 2015-10-21 | 2017-04-27 | Level 3 Communications, Llc | System and method for determining capacity of a telecommunications network |
CN106961355A (zh) * | 2017-04-01 | 2017-07-18 | 国家电网公司 | 网络系统及用共享备用路由器实现网络故障恢复的方法 |
CN107347056A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、装置及系统 |
-
2018
- 2018-12-20 CN CN201811577521.8A patent/CN111355649A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447929A (zh) * | 2008-12-26 | 2009-06-03 | 华为技术有限公司 | 一种流量选路方法、路由器和通信系统 |
CN101924764A (zh) * | 2010-08-09 | 2010-12-22 | 中国电信股份有限公司 | 基于二级联动机制的大规模DDoS攻击防御系统及方法 |
CN102263788A (zh) * | 2011-07-14 | 2011-11-30 | 百度在线网络技术(北京)有限公司 | 一种用于防御指向多业务系统的DDoS攻击的方法与设备 |
CN103491095A (zh) * | 2013-09-25 | 2014-01-01 | 中国联合网络通信集团有限公司 | 流量清洗架构、装置及流量牵引、流量回注方法 |
CN104767762A (zh) * | 2015-04-28 | 2015-07-08 | 亚信科技(南京)有限公司 | 一种安全防护系统 |
US20170118122A1 (en) * | 2015-10-21 | 2017-04-27 | Level 3 Communications, Llc | System and method for determining capacity of a telecommunications network |
CN107347056A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、装置及系统 |
CN106961355A (zh) * | 2017-04-01 | 2017-07-18 | 国家电网公司 | 网络系统及用共享备用路由器实现网络故障恢复的方法 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112073512A (zh) * | 2020-09-08 | 2020-12-11 | 中国联合网络通信集团有限公司 | 数据处理方法及设备 |
CN112165428A (zh) * | 2020-10-23 | 2021-01-01 | 新华三信息安全技术有限公司 | 一种流量清洗方法、装置及第一边界路由设备 |
CN112165428B (zh) * | 2020-10-23 | 2022-07-22 | 新华三信息安全技术有限公司 | 一种流量清洗方法、装置及第一边界路由设备 |
CN113992347B (zh) * | 2021-09-17 | 2023-09-19 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN113992347A (zh) * | 2021-09-17 | 2022-01-28 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN116055077A (zh) * | 2021-10-28 | 2023-05-02 | 中国联合网络通信集团有限公司 | 一种跨域流量回注方法及装置 |
CN116055077B (zh) * | 2021-10-28 | 2024-05-03 | 中国联合网络通信集团有限公司 | 一种跨域流量回注方法及装置 |
CN113904866A (zh) * | 2021-10-29 | 2022-01-07 | 中国电信股份有限公司 | Sd-wan业务流量安全处置引流方法、设备、系统以及介质 |
CN113904866B (zh) * | 2021-10-29 | 2024-02-09 | 中国电信股份有限公司 | Sd-wan业务流量安全处置引流方法、设备、系统以及介质 |
CN115037643A (zh) * | 2022-03-25 | 2022-09-09 | 武汉烽火技术服务有限公司 | 一种网络健康状态数据采集标注的方法和装置 |
CN115037643B (zh) * | 2022-03-25 | 2023-05-30 | 武汉烽火技术服务有限公司 | 一种网络健康状态数据采集标注的方法和装置 |
WO2023185502A1 (zh) * | 2022-03-28 | 2023-10-05 | 华为技术有限公司 | 流量回注方法及防护系统 |
CN114978600A (zh) * | 2022-04-25 | 2022-08-30 | 中国联合网络通信集团有限公司 | 异常流量处理方法、系统、设备及存储介质 |
CN114978600B (zh) * | 2022-04-25 | 2023-06-23 | 中国联合网络通信集团有限公司 | 异常流量处理方法、系统、设备及存储介质 |
CN115442184A (zh) * | 2022-08-29 | 2022-12-06 | 天翼云科技有限公司 | 一种接入系统及方法、接入服务器、系统及存储介质 |
CN115442184B (zh) * | 2022-08-29 | 2024-01-02 | 天翼云科技有限公司 | 一种接入系统及方法、接入服务器、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111355649A (zh) | 流量回注方法、装置和系统 | |
US11528226B2 (en) | Network validation with dynamic tunneling | |
US9380111B2 (en) | Feature peer network with scalable state information | |
CN105610632B (zh) | 一种虚拟网络设备及相关方法 | |
US8327002B1 (en) | BGP peer prioritization in networks | |
JP5514213B2 (ja) | プロバイダネットワーク内のccメッセージの送信の低減 | |
US10367680B2 (en) | Network relay apparatus, gateway redundancy system, program, and redundancy method | |
CN109218456B (zh) | Mac地址表的老化时间的处理方法及装置 | |
KR102050910B1 (ko) | 연결 실패 시에 홈 네트워크에 대한 재라우팅을 인에이블시키는 방법 및 시스템 | |
EP3195578A1 (en) | Event driven route control | |
CN106936943A (zh) | 虚拟机地址的分配方法及系统 | |
CN109691031B (zh) | 业务报文传输方法及节点设备 | |
CN103684953A (zh) | 避免多连接到vpls传输网的以太网环路中流量损失方法、装置 | |
WO2018103665A1 (zh) | 基于l2tp的设备管理方法、设备及系统 | |
CN103986638A (zh) | Advpn隧道绑定多公网链路的方法和装置 | |
US20220408332A1 (en) | Method for advertising route, network element, system, and device | |
CN105515970B (zh) | 一种用于传输报文的方法与装置 | |
CN109150711B (zh) | 点到多点二层组播业务的保护倒换方法、装置及存储介质 | |
CN102857435B (zh) | 转发数据中心站点内的三层数据流的方法和设备 | |
CN111447130B (zh) | 一种连通性检测会话的创建方法、网络设备和系统 | |
CN110351394B (zh) | 网络数据的处理方法及装置、计算机装置及可读存储介质 | |
CN104283720A (zh) | 一种应用于移动互联网的拨号方法、系统及用户设备 | |
CN109257444B (zh) | 一种负载分担方法、装置及系统 | |
US20200351196A1 (en) | Failover system | |
CN113992557B (zh) | 报文处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200630 |
|
RJ01 | Rejection of invention patent application after publication |