CN114189493B - 分布式信令通信方法、计算机设备、信令系统及存储介质 - Google Patents

分布式信令通信方法、计算机设备、信令系统及存储介质 Download PDF

Info

Publication number
CN114189493B
CN114189493B CN202111316418.XA CN202111316418A CN114189493B CN 114189493 B CN114189493 B CN 114189493B CN 202111316418 A CN202111316418 A CN 202111316418A CN 114189493 B CN114189493 B CN 114189493B
Authority
CN
China
Prior art keywords
domain name
server
client
target
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111316418.XA
Other languages
English (en)
Other versions
CN114189493A (zh
Inventor
廖舟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Coocaa Network Technology Co Ltd
Original Assignee
Shenzhen Coocaa Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Coocaa Network Technology Co Ltd filed Critical Shenzhen Coocaa Network Technology Co Ltd
Priority to CN202111316418.XA priority Critical patent/CN114189493B/zh
Publication of CN114189493A publication Critical patent/CN114189493A/zh
Application granted granted Critical
Publication of CN114189493B publication Critical patent/CN114189493B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种分布式信令通信方法、计算机设备、信令系统及存储介质。该方法包括:客户端解析目标真实域名,获取第一IP地址,基于第一IP地址和目标真实域名,形成第一连接请求,将第一连接请求发送给第一IP地址对应的首领服务器;首领服务器响应第一连接请求,获取目标虚拟域名和第二IP地址,将目标虚拟域名和第二IP地址发送给客户端;客户端基于目标虚拟域名和第二IP地址,形成第二连接请求,将第二连接请求发送给第二IP地址对应的分组服务器;分组服务器响应第二连接请求,建立客户端与分组服务器之间的长连接。该方法无需经过第三方系统进行域名分配管理,有助于保障系统的敏捷程度,可较快地适应外界环境变化,保障系统的稳定性和可靠性。

Description

分布式信令通信方法、计算机设备、信令系统及存储介质
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种分布式信令通信方法、计算机设备、信令系统及存储介质。
背景技术
在基于互联网的信令系统搭建过程中,为了保证信令传输的安全性,需在服务端配置SSL(Secure Sockets Layer,安全套接字层)证书,客户端与服务端通信时,采用HTTPS(Hypertext Transfer Protocol Secure,超文本传输安全协议)进行加密传输,以防止传输的内容信息泄露、被伪造或者被攻击,对网络传输的安全性造成影响。
在信令系统实现消息推送过程中,需在服务端与客户端之间建立长连接,在客户端数据较多的情况下,例如达到上千万或者上亿的规模时,单台服务器的处理能力不足以支撑与客户端之间的通信,此时,需配备多台服务器,需采用第三方系统,如DNS(DomainName System,域名系统),为每台服务器设置一个域名并安装相应域名的SSL证书。在客户端数量较多的情况下,DNS所需管理的域名数量较多,使得信令系统的运维处理较困难,尤其在信令系统不拥有域名的管理权限时,域名的增加、删除或者修改均需经过较长处理流程,降低系统的敏捷程度,不能更快地适用外界环境变化,影响系统的稳定性和可靠性。
发明内容
本发明提供一种分布式信令通信方法、计算机设备、信令系统及存储介质,以解决现有信令系统进行域名管理过程存在运维困难,降低系统敏捷程度的问题。
本发明提供一种分布式信令通信方法,包括:
客户端解析目标真实域名,获取第一IP地址,基于所述第一IP地址和所述目标真实域名,形成第一连接请求,将所述第一连接请求发送给所述第一IP地址对应的首领服务器;
首领服务器响应所述第一连接请求,获取目标虚拟域名和第二IP地址,将所述目标虚拟域名和所述第二IP地址发送给客户端;
客户端基于所述目标虚拟域名和所述第二IP地址,形成第二连接请求,将所述第二连接请求发送给所述第二IP地址对应的分组服务器;
分组服务器响应所述第二连接请求,建立客户端与分组服务器之间的长连接。
优选地,所述首领服务器响应所述第一连接请求,获取目标虚拟域名和第二IP地址,将所述目标虚拟域名和所述第二IP地址发送给客户端,包括:
首领服务器解析所述第一连接请求,获取第一连接信息;
首领服务器对所述第一连接信息进行合法性校验,获取合法性校验结果;
首领服务器在所述合法性校验结果为校验通过时,采用分组分配策略,确定分组服务器;
首领服务器获取所述分组服务器对应的目标虚拟域名和第二IP地址,将所述目标虚拟域名和所述第二IP地址发送给客户端。
优选地,所述分组服务器响应所述第二连接请求,建立客户端与分组服务器之间的长连接,包括:
分组服务器解析所述第二连接请求,获取所述目标虚拟域名对应的目标SSL证书,将所述目标SSL证书发送给客户端;
客户端接收所述目标SSL证书,基于所述目标SSL证书进行域名验证,在域名验证通过时,建立客户端与分组服务器之间的长连接。
优选地,所述客户端上配置至少一个编程语言对应的网络连接库,用于采用所述网络连接库,对采用所述编程语言封装的目标SSL证书进行域名验证。
优选地,所述客户端基于所述目标虚拟域名和所述第二IP地址,形成第二连接请求,包括:客户端采用SSE协议、WebSocket协议或者目标加密协议,对所述目标虚拟域名和所述第二IP地址进行处理,形成第二连接请求。
优选地,所述分组服务器解析所述第二连接请求,生成所述目标虚拟域名对应的目标SSL证书,将所述目标SSL证书发送给客户端,包括:
分组服务器解析所述第二连接请求,获取所述目标虚拟域名,将所述目标虚拟域名与至少一个泛域名SSL证书进行匹配;
分组服务器将与所述目标虚拟域名相匹配的泛域名SSL证书,确定为所述目标虚拟域名对应的目标SSL证书,将所述目标SSL证书发送给客户端。
优选地,所述分布式信令通信方法还包括:
首领服务器接收域名管理请求,所述域名管理请求包括目标管理指令、配置虚拟域名和配置IP地址;
首领服务器根据所述目标管理指令,对分组服务器信息表中与所述配置虚拟域名和配置IP地址进行更新,获取更新后的分组服务器信息表。
本发明提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述分布式信令通信方法;所述计算机设备为所述客户端、所述首领服务器或者所述分组服务器。
本发明提供一种分布式信令系统,包括至少一个客户端、至少一个首领服务器和至少一个分组服务器,所述客户端、所述首领服务器或者所述分组服务器配合,实现上分布式信令通信方法。
本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述分布式信令通信方法。
上述分布式信令通信方法、计算机设备、信令系统及存储介质,首领服务器接收到客户端基于目标真实域名和第一IP地址形成的第一连接请求之后,可向客户端反馈目标虚拟域名和第二IP地址,以使客户端可基于目标虚拟域名和第二IP地址形成第二连接请求,基于第二连接请求,建立客户端与分组服务器之间的长连接,由于目标虚拟域名的分配可由首领服务器确定,其过程无需经过第三方系统进行域名分配管理,有助于保障系统的敏捷程度,可较快地适应外界环境变化,保障系统的稳定性和可靠性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中信令系统的一示意图;
图2是本发明一实施例中分布式信令通信方法的一流程图;
图3是本发明一实施例中分布式信令通信方法的另一流程图;
图4是本发明一实施例中分布式信令通信方法的另一流程图;
图5是本发明一实施例中分布式信令通信方法的另一流程图;
图6是本发明一实施例中分布式信令通信方法的另一流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的分布式信令通信方法,该分布式信令通信方法可应用如图1所示的应用环境中。具体地,该分布式信令通信方法应用在分布式信令系统中,该分布式信令系统包括如图1所示的客户端、首领服务器集群和分组服务器集群,首领服务器集群包括至少一个首领服务器,分组服务器集群包括至少一个分组服务器,客户端与首领服务器通过网络进行通信,且客户端与分组服务器通过网络连接。其中,客户端又称为用户端,是指与服务端相对应,为客户提供本地服务的程序。客户端可安装在但不限于各种电视、电脑、手机、平板、Iot(Internet of Things,物联网)设备和便携式可穿戴设备上。
在一实施例中,如图2所示,提供一种分布式信令通信方法,以该方法应用在图1中的信令系统为例进行说明,包括如下步骤:
S201:客户端解析目标真实域名,获取第一IP地址,基于第一IP地址和目标真实域名,形成第一连接请求,将第一连接请求发送给第一IP地址对应的首领服务器;
S202:首领服务器响应第一连接请求,获取目标虚拟域名和第二IP地址,将目标虚拟域名和第二IP地址发送给客户端;
S203:客户端基于目标虚拟域名和第二IP地址,形成第二连接请求,将第二连接请求发送给第二IP地址对应的分组服务器;
S204:分组服务器响应第二连接请求,建立客户端与分组服务器之间的长连接。
其中,目标真实域名是指本次需要建立长连接的服务器对应的真实域名。真实域名是指真实的互联网域名,是指经过域名注册,在DNS中真实存在的域名。第一IP地址是由目标真实域名解析获取的IP地址,因此,该第一IP地址为真实存在的首领服务器的IP地址。第一连接请求是客户端触发的向第一IP地址对应的服务器发送的连接请求。首领服务器是指目标真实域名对应的服务器。
作为一示例,步骤S201中,客户端可获取信令系统对应的目标真实域名,以便基于该目标真实域名,与信令系统对应的服务器建立长连接。客户端在获取目标真实域名之后,可进行域名解析,获取目标真实域名对应的第一IP地址。接着,客户端可基于目标真实域名和第一IP地址,形成第一连接请求,再将第一连接请求发送给第一IP地址对应的首领服务器。例如,客户端可基于HTTPS协议对应的特定格式,将目标真实域名和第一IP地址封装形成第一连接请求,再将第一连接请求发送给首领服务器,即发送给目标真实域名指向的首领服务器。
其中,目标虚拟域名是指本次需要建立长连接的服务器对应的虚拟域名。虚拟域名是指虚拟的互联网域名,是指符合域名规范但未经域名注册,在DNS中不真实存在的域名。第二IP地址是真实存在的分组服务器的IP地址。
作为一示例,步骤S202中,首领服务器接收到客户端发送的第一连接请求之后,可解析该第一连接请求,确定第一连接请求对应的客户端标识。该客户端标识是用于唯一指向某一客户端的标识,可以为客户端对应的设备号或者其他唯一标识。然后,首领服务器需根据预先配置的分组分配策略,确定与客户端标识相对应的分组服务器,该分组服务器可理解为分配给客户端标识对应的客户端,以便与客户端建立长连接的服务器。其中,分组分配策略是指预先配置的用于实现给客户端分配对应的分组服务器的策略。
作为一示例,步骤S203中,客户端在接收到首领服务器发送的目标虚拟域名和第二IP地址之后,可基于目标虚拟域名和第二IP地址,形成第二连接请求,再将第二连接请求发送给第二IP地址对应的分组服务器。例如,客户端可基于HTTPS协议对应的特定格式,将第二IP地址和目标虚拟域名封装成第二连接请求,再将第二连接请求发送给第二IP地址对应的分组服务器。可理解地,由于第二IP地址是分组服务器真实的IP地址,客户端可基于第二IP地址与分组服务器进行通信连接,而目标虚拟域名是符合域名规范的未经域名注册的域名,其形式与目标真实域名相同,在客户端形成第二连接请求时,将第二IP地址和目标虚拟域名按特定格式封装,只要目标虚拟域名满足域名规范,则其形成的第二连接请求也满足相应的格式要求,与域名是否注册无关,因此,基于目标虚拟域名和第二IP地址形成的第二连接请求,以便利用第二连接请求,建立客户端与分组服务器之间的长连接。
本实施例所提供的分布式信令通信方法中,首领服务器接收到客户端基于目标真实域名和第一IP地址形成的第一连接请求之后,可向客户端反馈目标虚拟域名和第二IP地址,以使客户端可基于目标虚拟域名和第二IP地址形成第二连接请求,基于第二连接请求,建立客户端与分组服务器之间的长连接,由于目标虚拟域名的分配可由首领服务器确定,其过程无需经过第三方系统进行域名分配管理,有助于保障系统的敏捷程度,可较快地适应外界环境变化,保障系统的稳定性和可靠性。
在一实施例中,如图3所示,步骤S202,即首领服务器响应第一连接请求,获取目标虚拟域名和第二IP地址,将目标虚拟域名和第二IP地址发送给客户端,包括:
S301:首领服务器解析第一连接请求,获取第一连接信息;
S302:首领服务器对第一连接信息进行合法性校验,获取合法性校验结果;
S303:首领服务器在合法性校验结果为校验通过时,采用分组分配策略,确定分组服务器;
S304:首领服务器获取分组服务器对应的目标虚拟域名和第二IP地址,将目标虚拟域名和第二IP地址发送给客户端。
作为一示例,步骤S301中,首领服务器在接收到客户端发送的第一连接之后,可解析该第一连接请求,以获取第一连接信息,该第一连接信息可理解为第一连接请求中解析出的信息,包括但不限于客户端标识和用于进行合法性校验所需的信息。
作为一示例,步骤S302中,首领服务器在获取第一连接信息之后,需采用预先设置的合法性校验逻辑,对第一连接信息进行合法性校验,例如,校验第一连接请求对应的客户端身份是否合法、第一连接请求的触发时间是否在特定有效期内、校验第一连接请求中的签名是否真实有效等,以获取合法性校验结果。
作为一示例,步骤S303中,首领服务器在合法性校验结果为校验通过时,可预先配置的分组分配策略,确定与第一连接请求相对应的分组服务器,例如,首领服务器可采用预先配置的负载均衡分配策略,选取当前时间最空闲的分组服务器,确定为第一连接请求对应的分组服务器。其中,负载均衡分配策略是基于负载均衡算法形成的分配策略,是一种具体的分组分配策略。
作为一示例,步骤S304中,首领服务器可查询分组服务器信息表,确定分组服务器对应的目标虚拟域名和第二IP地址,并将该目标虚拟域名和第二IP地址发送给客户端,以使客户端基于目标虚拟域名和第二IP地址,与分组服务器建立长连接。其中,分组服务器信息表是预先配置的用于存储不同分组服务器对应的目标虚拟域名和第二IP地址的信息表。
可理解地,首领服务器可对第一连接请求解析出的第一连接信息进行合法性校验,以保障后续连接操作的安全性;可根据分组分配策略,确定需要与第一连接请求对应的客户端建立长连接的分组服务器之后,将该分组服务器对应的目标虚拟域名和第二IP地址发送给客户端,以便基于目标虚拟域名和第二IP地址,使得客户端与分组服务器建立长连接。
在一实施例中,如图4所示,步骤S204,即分组服务器响应第二连接请求,建立客户端与分组服务器之间的长连接,包括:
S401:分组服务器解析第二连接请求,获取目标虚拟域名对应的目标SSL证书,将目标SSL证书发送给客户端;
S402:客户端接收目标SSL证书,基于目标SSL证书进行域名验证,在域名验证通过时,建立客户端与分组服务器之间的长连接。
作为一示例,步骤S401中,分组服务器在收客户端发送的第二连接请求之后,可解析该第二连接请求,以确定第二连接请求中的第二连接信息,从第二连接信息中确定目标虚拟域名;接着,采用SNI(Server Name Indication,服务器名称指示)技术,进行服务器名称指示,以支持单台分组服务器多域名证书的配置,以获取目标虚拟域名对应的目标SSL证书,即与第二连接请求相对应的目标SSL证书,再将该目标SSL证书发送给触发第二连接请求的客户端。本示例中,分组服务器采用SNI技术,根据第二连接请求中请求头上识别出的目标虚拟域名,将目标虚拟域名与证书配置列表进行匹配,从证书配置列表中,获取与目标虚拟域名相匹配的目标SSL证书,再将该目标SSL证书发送给客户端。
作为一示例,步骤S402中,客户端接收到分组服务器发送的目标SSL证书之后,可对接收到的目标SSL证书进行域名验证,例如,验证当前时间是否在目标SSL证书的有效期内,或者其他可以验证目标SSL证书合法有效的验证过程。客户端在目标SSL证书域名验证通过之后,可建立客户端与分组服务器之间的长连接,以使客户端与分组服务器之间可以通过该长连接传输信令。
在一实施例中,在一实施例中,客户端上配置至少一个编程语言对应的网络连接库,用于采用网络连接库,对采用编程语言封装的目标SSL证书进行域名验证。
其中,网络连接库是用于实现域名验证的连接库,是集成有用于实现域名验证的域名验证脚本的连接库。该域名验证脚本是可实现域名验证的方法形成的脚本。
作为一示例,客户端上集成有至少一个编程语言对应的网络连接库,每一网络连接库,可实现对一种编程语言触发形成第二连接请求响应的目标SSL证书进行域名验证。例如,客户端上集成有Rust语言的网络连接库reqwest,可利用基于Rust语言对应的域名验证方法(如resolve方法),添加自定义的域名解析验证条目,以实现对自定义的虚拟域名和目标SSL证书进行解析验证。又例如,客户端上集成有Java语言对应的网络连接库HTTPSURLConnection,可利用Java语言对应的域名验证方法(如setHostnameVerifier方法),添加自定义的域名解析验证条目,以实现对自定义的虚拟域名和目标SSL证书进行解析验证。再例如,客户端上集成有NodeJS的网络连接库HTTPS,可实现对NodeJS语言对应的域名验证方法,对host头进行域名解析验证。
可理解地,分组服务器可解析第二连接请求,根据第二连接请求中的目标虚拟域名分配对应的目标SSL证书,以使客户端可根据该目标SSL证书进行域名验证,只有在域名验证通过时,才建立客户端与分组服务器之间的长连接,以保障客户端与分组服务器之间建立的长连接的安全性。
在一实施例中,步骤S204,即客户端基于目标虚拟域名和第二IP地址,形成第二连接请求,包括:客户端采用SSE协议、WebSocket协议或者目标加密协议,对目标虚拟域名和第二IP地址进行处理,形成第二连接请求。
SSE和WebSocket,都是用于建立客户端与服务器之间的通信渠道。WebSocket是全双工通道,可以双向通信,功能更强;SSE是单向通道,只能服务器向浏览器端发送。WebSocket是一个新的协议,需要服务器端支持;SSE则是部署在HTTPS协议之上的,现有的服务器软件都支持。WebSocket是一种较重的协议,相对复杂;SSE是一个轻量级协议,相对简单。WebSocket则需要额外部署;SSE默认支持断线重连。SSE支持自定义发送的数据类型。
其中,目标加密协议是用户自主选用的加密协议,可由用户自主确定,例如,可基于TCP的自定义二进制加密协议。
作为一示例,客户端在接收到首领服务器发送的目标虚拟域名和第二IP地址之后,选择相信首领服务器发送的目标虚拟域名和第二IP地址,无需通过第三方系统(如DNS)进行域名解析,可直接采用SSE协议、WebSocket协议或者目标加密协议,对目标虚拟域名和第二IP地址进行封装处理,以形成携带有目标虚拟域名和第二IP地址的第二连接请求。
例如,在选择SSE协议或者WebSocket协议连接时,在客户端与分组服务器握手连接时,可使用基于TLS的连接协议,SSE通道使用HTTPS协议,WebSocket通道使用WSS协议,向第二IP地址对应的分组服务器发送第二连接请求,使得第二连接请求上附带目标虚拟域名。又例如,在选择用户自定义的目标加密协议,如基于TCP的自定义二进制加密协议,向第二IP地址对应的分组服务器发送第二连接请求,使得第二连接请求上附带目标虚拟域名。分组服务器接收到第二连接请求之后,可识别出目标虚拟域名,获取与目标虚拟域名相对应的目标SSL证书,将目标SSL证书发送给客户端。客户端对接收到的目标SSL证书进行身份验证,在身份验证通过时,可在客户端与分组服务器之间,建立基于SSE协议、WebSocket协议或者目标加密协议的长连接,有助于保障基于长连接进行数据传输的安全性。
作为一示例,步骤S204中,分组服务器可接收客户端发送的第二连接请求,可解析该第二连接请求,以确定第二连接请求中的第二连接信息,第二连接信息包括但不限于客户端标识、目标虚拟域名和第二IP地址;接着,分组服务器根据解析出的客户端标识和目标虚拟域名,与客户端标识对应的客户端进行域名验证,在域名验证通过之后,建立客户端与分组服务器之间的长连接。
在一实施例中,如图5所示,步骤S301,即分组服务器解析第二连接请求,生成目标虚拟域名对应的目标SSL证书,将目标SSL证书发送给客户端,包括:
S501:分组服务器解析第二连接请求,获取目标虚拟域名,将目标虚拟域名与至少一个泛域名SSL证书进行匹配;
S502:分组服务器将与目标虚拟域名相匹配的泛域名SSL证书,确定为目标虚拟域名对应的目标SSL证书,将目标SSL证书发送给客户端。
其中,泛域名SSL证书,即通配符证书(Wildcard Certificates),是预先配置并存储的采用通配符形式的SSL证书,用于保护一个域名及该域名下的所有子域名的证书,例如,采用通配符形式(如:*.domain.com),来指定证书所要保护的域名,这种方式不仅保障域名安全,也可以不限制子域名的数量。
作为一示例,步骤S501中,分组服务器在收客户端发送的第二连接请求之后,可解析该第二连接请求,以确定第二连接请求中的第二连接信息,从第二连接信息中确定目标虚拟域名,再将该目标虚拟域名与预存的所有泛域名SSL证书进行匹配处理,以确定是否存在与目标虚拟域名相匹配的泛域名SSL证书。
作为一示例,步骤S502中,分组服务器在系统预存有与目标虚拟域名相匹配的泛域名SSL证书时,可将该与目标虚拟域名相匹配的泛域名SSL证书,确定为目标虚拟域名对应的目标SSL证书,将目标SSL证书发送给客户端。
可理解地,分组服务器在解析到目标虚拟域名后,可将与目标虚拟域名相匹配的泛域名SSL证书确定为目标SSL证书,使得分组服务器进行SSL证书管理过程中,可利用一个泛域名SSL证书,作为一个域名及其子域名对应的证书,可使分组服务器中管理的SSL证书数量较少,有助于保障分组服务器进行SSL证书管理的效率。
在一实施例中,如图6所示,分布式信令通信方法还包括:
S601:首领服务器接收域名管理请求,域名管理请求包括目标管理指令、配置虚拟域名和配置IP地址;
S602:首领服务器根据目标管理指令,对分组服务器信息表中与配置虚拟域名和配置IP地址进行更新,获取更新后的分组服务器信息表。
其中,域名管理请求是用于促使首领服务器进行虚拟域名管理的请求。目标管理指令是用于实现对分组服务器信息表中记录的信息进行增加、删除和修改等管理指令中的一个。配置虚拟域名是指本次需要配置修改的虚拟域名。配置IP地址是指本次需要配置修改的IP地址。
作为一示例,步骤S601中,首领服务器可接收系统管理员触发客户端形成的域名管理请求,解析该域名管理请求,可获取目标管理指令、配置虚拟域名和配置IP地址。
作为一示例,步骤S602中,首领服务器在解析获取的目标管理指令、配置虚拟域名和配置IP地址之后,根据该目标管理指令,对分组服务器信息表进行增加、删除或者修改操作。例如,在目标管理指令为增加指令时,可将配置虚拟域名和配置IP地址添加到分组服务器信息表中;在目标管理指令为删除指令时,可将分组服务器信息表中与配置虚拟域名和配置IP地址相关的记录删除;在目标管理指令为修改指令之后,可将分组服务器信息表中记录的与配置IP地址相对应的虚拟域名,修改为配置虚拟域名。
可理解地,首领服务器可根据接收到的域名管理请求,对分组服务器信息表进行增加、删除或者修改操作,可实现对系统中与分组服务器相关的虚拟域名进行管理,其过程无需通过第三方系统,使得虚拟域名管理过程更简单方便,有助于保障系统的敏捷程度,可较快地适应外界环境变化,保障系统的稳定性和可靠性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中分布式信令通信方法,例如图1所示S201-S204,或者图3至图6中所示,为避免重复,这里不再赘述。
在一实施例中,提供一种分布式信令系统,包括至少一个客户端、至少一个首领服务器和至少一个分组服务器,客户端、首领服务器或者分组服务器配合,实现上述实施例中分布式信令通信方法,例如图1所示S201-S204,或者图3至图6中所示,为避免重复,这里不再赘述。
在一实施例中,提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中分布式信令通信方法,例如图1所示S201-S204,或者图3至图6中所示,为避免重复,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (9)

1.一种分布式信令通信方法,其特征在于,包括:
客户端解析目标真实域名,获取第一IP地址,基于所述第一IP地址和所述目标真实域名,形成第一连接请求,将所述第一连接请求发送给所述第一IP地址对应的首领服务器;所述目标真实域名是所述首领服务器对应的真实域名;
首领服务器响应所述第一连接请求,获取目标虚拟域名和第二IP地址,将所述目标虚拟域名和所述第二IP地址发送给客户端;所述目标虚拟域名是所述首领服务器确定的分组服务器对应的虚拟域名;
客户端基于所述目标虚拟域名和所述第二IP地址,形成第二连接请求,将所述第二连接请求发送给所述第二IP地址对应的分组服务器;
分组服务器解析所述第二连接请求,获取所述目标虚拟域名对应的目标SSL证书,将所述目标SSL证书发送给客户端;
客户端接收所述目标SSL证书,基于所述目标SSL证书进行域名验证,在域名验证通过时,建立客户端与分组服务器之间的长连接。
2.如权利要求1所述的分布式信令通信方法,其特征在于,所述首领服务器响应所述第一连接请求,获取目标虚拟域名和第二IP地址,将所述目标虚拟域名和所述第二IP地址发送给客户端,包括:
首领服务器解析所述第一连接请求,获取第一连接信息;
首领服务器对所述第一连接信息进行合法性校验,获取合法性校验结果;
首领服务器在所述合法性校验结果为校验通过时,采用分组分配策略,确定分组服务器;
首领服务器获取所述分组服务器对应的目标虚拟域名和第二IP地址,将所述目标虚拟域名和所述第二IP地址发送给客户端。
3.如权利要求1所述的分布式信令通信方法,其特征在于,所述客户端上配置至少一个编程语言对应的网络连接库,用于采用所述网络连接库,对采用所述编程语言封装的目标SSL证书进行域名验证。
4.如权利要求1所述的分布式信令通信方法,其特征在于,所述客户端基于所述目标虚拟域名和所述第二IP地址,形成第二连接请求,包括:客户端采用SSE协议、WebSocket协议或者目标加密协议,对所述目标虚拟域名和所述第二IP地址进行处理,形成第二连接请求。
5.如权利要求1所述的分布式信令通信方法,其特征在于,所述分组服务器解析所述第二连接请求,生成所述目标虚拟域名对应的目标SSL证书,将所述目标SSL证书发送给客户端,包括:
分组服务器解析所述第二连接请求,获取所述目标虚拟域名,将所述目标虚拟域名与至少一个泛域名SSL证书进行匹配;
分组服务器将与所述目标虚拟域名相匹配的泛域名SSL证书,确定为所述目标虚拟域名对应的目标SSL证书,将所述目标SSL证书发送给客户端。
6.如权利要求1所述的分布式信令通信方法,其特征在于,所述分布式信令通信方法还包括:
首领服务器接收域名管理请求,所述域名管理请求包括目标管理指令、配置虚拟域名和配置IP地址;
首领服务器根据所述目标管理指令,对分组服务器信息表中与所述配置虚拟域名和配置IP地址进行更新,获取更新后的分组服务器信息表。
7.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述分布式信令通信方法;所述计算机设备为所述客户端、所述首领服务器或者所述分组服务器。
8.一种分布式信令系统,包括至少一个客户端、至少一个首领服务器和至少一个分组服务器,其特征在于,所述客户端、所述首领服务器或者所述分组服务器配合,实现如权利要求1至6任一项所述分布式信令通信方法。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述分布式信令通信方法。
CN202111316418.XA 2021-11-08 2021-11-08 分布式信令通信方法、计算机设备、信令系统及存储介质 Active CN114189493B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111316418.XA CN114189493B (zh) 2021-11-08 2021-11-08 分布式信令通信方法、计算机设备、信令系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111316418.XA CN114189493B (zh) 2021-11-08 2021-11-08 分布式信令通信方法、计算机设备、信令系统及存储介质

Publications (2)

Publication Number Publication Date
CN114189493A CN114189493A (zh) 2022-03-15
CN114189493B true CN114189493B (zh) 2024-04-12

Family

ID=80601989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111316418.XA Active CN114189493B (zh) 2021-11-08 2021-11-08 分布式信令通信方法、计算机设备、信令系统及存储介质

Country Status (1)

Country Link
CN (1) CN114189493B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819757A (zh) * 2017-10-31 2018-03-20 下代互联网重大应用技术(北京)工程研究中心有限公司 基于cerid的虚机域名和证书系统及生成方法
CN108259406A (zh) * 2016-12-28 2018-07-06 中国电信股份有限公司 检验ssl证书的方法和系统
CN109005096A (zh) * 2017-06-14 2018-12-14 北京小米移动软件有限公司 应用交互方法及装置
CN109769043A (zh) * 2019-03-14 2019-05-17 中国工商银行股份有限公司 域名解析方法、装置及系统
CN110311967A (zh) * 2019-06-25 2019-10-08 北京达佳互联信息技术有限公司 数据推送及数据接收的方法、装置、设备及系统
CN111490985A (zh) * 2020-04-03 2020-08-04 成都安恒信息技术有限公司 一种ssl vpn多服务地址共享系统及共享方法
CN112134889A (zh) * 2020-09-23 2020-12-25 北京天融信网络安全技术有限公司 一种基于ssl的通信方法、装置及系统
CN112272158A (zh) * 2020-09-16 2021-01-26 厦门网宿有限公司 一种数据代理方法、系统及代理服务器
CN112995247A (zh) * 2019-12-12 2021-06-18 阿里巴巴集团控股有限公司 数据发送或处理的方法、装置和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7093279B2 (en) * 2001-03-28 2006-08-15 Intel Corporation Method and system for automatic invocation of secure sockets layer encryption on a parallel array of Web servers
FI125649B (en) * 2015-03-05 2015-12-31 Piceasoft Oy Method and apparatus for streaming data between devices
US10129201B2 (en) * 2015-12-09 2018-11-13 Bluedata Software, Inc. Management of domain name systems in a large-scale processing environment
CN110611723B (zh) * 2018-06-15 2021-05-11 华为技术有限公司 一种服务资源的调度方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259406A (zh) * 2016-12-28 2018-07-06 中国电信股份有限公司 检验ssl证书的方法和系统
CN109005096A (zh) * 2017-06-14 2018-12-14 北京小米移动软件有限公司 应用交互方法及装置
CN107819757A (zh) * 2017-10-31 2018-03-20 下代互联网重大应用技术(北京)工程研究中心有限公司 基于cerid的虚机域名和证书系统及生成方法
CN109769043A (zh) * 2019-03-14 2019-05-17 中国工商银行股份有限公司 域名解析方法、装置及系统
CN110311967A (zh) * 2019-06-25 2019-10-08 北京达佳互联信息技术有限公司 数据推送及数据接收的方法、装置、设备及系统
CN112995247A (zh) * 2019-12-12 2021-06-18 阿里巴巴集团控股有限公司 数据发送或处理的方法、装置和系统
CN111490985A (zh) * 2020-04-03 2020-08-04 成都安恒信息技术有限公司 一种ssl vpn多服务地址共享系统及共享方法
CN112272158A (zh) * 2020-09-16 2021-01-26 厦门网宿有限公司 一种数据代理方法、系统及代理服务器
CN112134889A (zh) * 2020-09-23 2020-12-25 北京天融信网络安全技术有限公司 一种基于ssl的通信方法、装置及系统

Also Published As

Publication number Publication date
CN114189493A (zh) 2022-03-15

Similar Documents

Publication Publication Date Title
US9961110B2 (en) Systems and methods for pre-signing of DNSSEC enabled zones into record sets
US9712422B2 (en) Selection of service nodes for provision of services
CN107517179B (zh) 一种鉴权方法、装置和系统
CN107426339B (zh) 一种数据连接通道的接入方法、装置及系统
EP3633949B1 (en) Method and system for performing ssl handshake
CN110933084B (zh) 一种跨域共享登录态方法、装置、终端及存储介质
CN108768979B (zh) 企业内网访问的方法、用于企业内网访问的装置及其系统
CN109819068B (zh) 用户终端及其区块链域名解析方法、计算机设备、计算机可读存储介质
CN113341798A (zh) 远程访问应用的方法、系统、装置、设备及存储介质
WO2021057348A1 (zh) 一种服务器安全防御方法及系统、通信设备、存储介质
CN104660409A (zh) 集群环境下系统登录的方法和认证服务器集群
CN112468442A (zh) 双因子认证方法、装置、计算机设备及存储介质
CN113872933B (zh) 隐藏源站的方法、系统、装置、设备及存储介质
CN102611683B (zh) 一种用于执行第三方认证的方法、装置、设备和系统
US10594682B2 (en) Obtaining data for connection to a device via a network
JP2023052288A (ja) 中継方法、中継システム、及び中継用プログラム
CN110557387A (zh) 跨网设备通信方法、装置、系统、服务器及可读存储介质
CN109067729B (zh) 一种认证方法及装置
CN113194099B (zh) 一种数据代理方法及代理服务器
CN114189493B (zh) 分布式信令通信方法、计算机设备、信令系统及存储介质
US10530765B2 (en) Securing connections to unsecure internet resources
CN112640360A (zh) 用于对认证信息的设定进行中介的装置及方法
CN108696506B (zh) 在客户端和终端设备之间建立连接的方法、介质和系统
CN110324318B (zh) 一种内网访问方法及相关装置
US10305857B2 (en) Technique for obtaining a policy for routing requests emitted by a software module running on a client device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant