CN114629874A - 源站服务器的云防护节点切换方法、系统、设备及介质 - Google Patents
源站服务器的云防护节点切换方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN114629874A CN114629874A CN202210187903.XA CN202210187903A CN114629874A CN 114629874 A CN114629874 A CN 114629874A CN 202210187903 A CN202210187903 A CN 202210187903A CN 114629874 A CN114629874 A CN 114629874A
- Authority
- CN
- China
- Prior art keywords
- target
- source station
- station server
- cloud protection
- protection node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 230000004044 response Effects 0.000 claims description 69
- 238000001514 detection method Methods 0.000 claims description 46
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 7
- 101100129590 Schizosaccharomyces pombe (strain 972 / ATCC 24843) mcp5 gene Proteins 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供源站服务器的云防护节点切换方法、系统、设备及介质,避免因云防护节点被阻断造成客户端无法访问源站服务器的情况。方法包括:确定目标源站服务器的目标云防护节点是否能够访问目标源站服务器,目标云防护节点为目标源站服务器使用的云防护节点中的任意一个;若确定目标云防护节点不能访问目标源站服务器,则将目标源站服务器域名的别名与目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除;其中,域名解析记录包括至少一个源站服务器域名的别名与源站服务器使用的第一云防护节点的IP地址的对应关系,第一防护节点能够访问源站服务器,目标源站服务器为至少一个源站服务器中的任意一个。
Description
技术领域
本申请涉及云防护技术领域,特别涉及源站服务器的云防护节点切换方法、系统、设备及介质。
背景技术
云防护技术用于保护源站服务器。多数云防护技术采用反向代理模式,一般通过修改域名DNS进行流量牵引,使客户端访问源站服务器的流量,先经过源站服务器的云防护节点。流量经过云防护节点后访问者网际互连协议(Internet Protocol,IP)地址会转换为云防护节点的回源IP地址。相比访问者IP地址数量来说,源站服务器的云防护节点的回源IP地址数量较少并较为固定,使得分摊到各回源IP地址的流量较多,源站服务器端的网络安全设备(如防火墙、IPS、抗D等)设备会认为是攻击,从而阻断云防护节点的回源IP地址。
由于云防护节点的回源IP地址被阻断,客户端访问源站服务器的流量,经过该云防护节点后,无法得到源站服务器的响应,导致客户端无法访问源站服务器。
发明内容
本申请提供源站服务器的云防护节点切换方法、系统、设备及介质,用以保障客户端可以通过云防护节点正常访问源站服务器,避免因云防护节点被阻断造成客户端无法访问源站服务器的情况。
第一方面,本申请实施例提供一种源站服务器的云防护节点切换方法,所述方法包括:
确定目标源站服务器的目标云防护节点是否能够访问所述目标源站服务器,所述目标云防护节点为所述目标源站服务器使用的云防护节点中的任意一个;
若确定所述目标云防护节点不能访问所述目标源站服务器,则将所述目标源站服务器域名的别名与所述目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除;
其中,所述域名解析记录包括至少一个源站服务器域名的别名与所述源站服务器使用的第一云防护节点的IP地址的对应关系,所述第一防护节点能够访问所述源站服务器,所述目标源站服务器为所述至少一个源站服务器中的任意一个。
上述实施例中,目标云防护节点不能访问目标源站服务器,可能是由于目标云防护节点被目标源站服务器阻断、阻挡或拉黑,会导致客户端的流量经目标云防护节点无法得到目标源站服务器的响应。本申请实施例中,从域名解析记录中删除不能访问目标源站服务器的云防护节点的IP地址,可使客户端的流量经过能够访问目标源站服务器的云防护节点,实现,避免因云防护节点被阻断、阻挡或拉黑造成客户端无法访问源站服务器的情况。
一种可能的实施方式中,所述域名解析记录用于域名系统DNS服务器对由客户端发起的对所述目标源站服务器的域名解析请求进行响应,以便所述客户端通过所述目标源站服务器域名的别名对应的云防护节点中的一个云防护节点访问所述目标源站服务器。
上述实施例中可以实现自动确定云防护节点是否能够访问目标源站服务器。通过切换或者调整域名解析记录中源站服务器域名的别名与云防护节点的IP地址的对应关系,实现切换源站服务器的云防护节点,保障客户端的流量经过能够访问源站服务器的云防护节点。
一种可能的实施方式中,所述将所述目标源站服务器域名的别名与所述目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除后,所述方法还包括:
若所述域名解析记录中,与所述目标源站服务器域名的别名对应的云防护节点的IP地址的总数量小于或等于预设数量,对所述目标源站服务器未使用的云防护节点与所述目标源站服务器之间进行连通性探测。
上述实施例中,为保障配置至少预设数量个云防护节点为目标源站服务器提供服务,切换或者调整域名解析记录中源站服务器域名的别名与云防护节点的IP地址的对应关系的过程中,在从域名解析记录中删除目标源站服务器域名的别名与云防护节点的IP地址的对应关系的情形下,对该目标源站服务器的云防护节点数量进行校验。若目标源站服务器的云防护节点的数量小于或等于预设数量,可以对目标源站服务器未使用的云防护节点与目标源站服务器之间进行连通性探测,以便在确定该未使用的云防护节点能够访问目标源站服务器后,在域名解析记录中增加目标源站服务器域名的别名与该云防护节点的IP地址的对应关系。
一种可能的实施方式中,所述方法还包括:
将所述目标源站服务器域名的别名与第二云防护节点的IP地址的对应关系添加到所述域名解析记录中;
其中,所述第二云防护节点为所述目标源站服务器未使用的云防护节点,且所述第二云防护节点与所述目标源站服务器之间进行连通性探测的探测结果为第一结果,所述第一结果表征所述第二云防护节点与所述源站服务器之间能够正常通信。
上述实施例中,从域名解析记录中增加目标源站服务器域名的别名与能够访问目标源站服务器的云防护节点的IP地址的对应关系,可以实现调整目标源站服务器使用的云防护节点。增加目标源站服务器使用的云防护节点,可以实现提升目标源站服务器的防护服务质量或防护效果。
一种可能的实施方式中,所述确定目标源站服务器的目标云防护节点是否能够访问所述目标源站服务器,包括:
确定所述目标云防护节点的目标比值,所述目标比值为第一数值与第二数值的比值,其中,所述第一数值表征在所述目标云防护节点的访问日志中所述目标源站服务器的响应数据中目标响应状态码的总数量,所述第二数值表征所述响应数据中全部响应状态码的总数量;
若所述目标比值大于或等于预设的第一阈值,确定所述目标云防护节点不能访问所述目标源站服务器;或者,
若所述目标比值大于或等于所述第一阈值,对所述目标云防护节点与所述目标源站服务器之间进行连通性探测;以及若所述目标云防护节点与所述目标源站服务器之间进行连通性探测的探测结果为第二结果,确定所述目标云防护节点不能访问所述目标源站服务器,所述第二结果表征所述目标云防护节点与所述目标源站服务器之间不能正常通信。
上述技术方案中,利用目标云防护节点的访问日志,可以判断目标云防护节点是否能够访问目标源站服务器。访问日志中,目标响应状态码可以为5XX类型的响应码。目标云防护节点的目标比值大于或等于第一阈值,可反映5XX类型的响应码较多,该目标云防护节点不能访问目标源站服务器的可能性较大。或者说,可以初步判定该目标云防护节点不能访问目标源站服务器。提升确定云防护节点是否能访问目标源站服务器的准确率,可以在初步判定目标云防护节点不能访问目标源站服务器后,自动或者主动对该目标云防护节点与目标源站服务器进行连通性探测。
一种可能的实施方式中,在所述确定所述目标云防护节点的目标比值后,所述方法还包括:
若所述目标比值小于所述第一阈值,确定所述目标云防护节点能够访问所述目标源站服务器。
上述技术方案中,利用目标云防护节点的访问日志,可以判断目标云防护节点是否能够访问目标源站服务器。访问日志中,目标响应状态码可以为5XX类型的响应码。目标云防护节点的目标比值小于第一阈值,可反映5XX类型的响应码较少,该目标云防护节点能够访问目标源站服务器的可能性较大。
第二方面,本申请实施例提供一种云防护节点切换系统,所述系统包括:
云防护管理模块,用于确定目标源站服务器的目标云防护节点是否能够访问所述目标源站服务器,所述目标云防护节点为所述目标源站服务器使用的云防护节点中的任意一个;
域名系统DNS管理模块,用于若所述云防护管理模块确定所述目标云防护节点不能访问所述目标源站服务器,则将所述目标源站服务器域名的别名与所述目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除;
其中,所述域名解析记录包括至少一个源站服务器域名的别名与所述源站服务器使用的第一云防护节点的IP地址的对应关系,所述第一防护节点能够访问所述源站服务器,所述目标源站服务器为所述至少一个源站服务器中的任意一个。
一种可能的实施方式中,所述域名解析记录用于域名系统DNS服务器对由客户端发起的对所述目标源站服务器的域名解析请求进行响应,以便所述客户端通过所述目标源站服务器域名的别名对应的云防护节点中的一个云防护节点访问所述目标源站服务器。
一种可能的实施方式中,所述云节点管理模块,还用于:
在所述DNS管理模块将所述目标源站服务器域名的别名与所述目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除后,若所述域名解析记录中,与所述目标源站服务器域名的别名对应的云防护节点的IP地址的总数量小于或等于预设数量,对所述目标源站服务器未使用的云防护节点与所述目标源站服务器之间进行连通性探测。
一种可能的实施方式中,所述DNS管理模块,还用于:
将所述目标源站服务器域名的别名与第二云防护节点的IP地址的对应关系添加到所述域名解析记录中;
其中,所述第二云防护节点为所述目标源站服务器未使用的云防护节点,且所述第二云防护节点与所述目标源站服务器之间进行连通性探测的探测结果为第一结果,所述第一结果表征所述第二云防护节点与所述源站服务器之间能够正常通信。
一种可能的实施方式中,所述系统还包括:日志管理模块;
所述日志管理模块,用于确定所述目标云防护节点的目标比值,所述目标比值为第一数值与第二数值的比值,其中,所述第一数值表征在所述目标云防护节点的访问日志中所述目标源站服务器的响应数据中目标响应状态码的总数量,所述第二数值表征所述响应数据中全部响应状态码的总数量;
所述云防护管理模块,具体用于:
若所述目标比值大于或等于预设的第一阈值,确定所述目标云防护节点不能访问所述目标源站服务器;或者,
若所述目标比值大于或等于所述第一阈值,对所述目标云防护节点与所述目标源站服务器之间进行连通性探测;以及若所述目标云防护节点与所述目标源站服务器之间进行连通性探测的探测结果为第二结果,确定所述目标云防护节点不能访问所述目标源站服务器,所述第二结果表征所述目标云防护节点与所述目标源站服务器之间不能正常通信。
一种可能的实施方式中,所述云防护管理模块,还用于:
若所述目标比值小于所述第一阈值,确定所述目标云防护节点能够访问所述目标源站服务器。
第三方面,本申请实施例提供一种云防护节点切换设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,执行如第一方面中的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时,使所述计算机执行如第一方面中的方法。
第二方面、第三方面、第四方面中的任一可能实施方式可以达到的技术效果,请参照上述第一方面中的任一可能实施方式可以达到的技术效果,这里不再重复赘述。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为客户端访问源站服务器过程示意图;
图2为根据一示例性实施例示出的云防护节点切换系统的结构示意图;
图3为根据一示例性实施例示出的云防护节点切换系统的功能示意图;
图4为根据一示例性实施例示出的源站服务器的云防护节点切换方法的示意流程图;
图5为根据一示例性实施例示出的源站服务器的云防护节点切换方法的示意流程图;
图6为根据一示例性实施例示出的云防护节点切换设备的结构示意图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行清楚、详尽地描述。在本申请实施例的描述中,除非另有说明,“面将表示或的意思,例如,A/B可以表示A或B;文本中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
在本申请实施例的描述中,除非另有说明,术语“多个”是指两个或两个以上,其它量词与之类似应当理解,此处所描述的优选实施例仅用于说明和解释本申请,并不用于限定本申请,并且在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
为进一步说明本申请实施例提供的技术方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本申请实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本申请实施例提供的执行顺序。方法在实际的处理过程中或者控制设备执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
如图1所示,一个源站服务器通常包括多个云防护节点,如云防护节点1、云防护节点2、云防护节点3等。通常,云防护技术中大多采用反向代理的模式。通过修改域名DNS进行流量牵引到云端的多个防护节点。例如,客户端发起对源站服务器域名的访问,DNS服务器可以记录源站服务器域名的别名与源站服务器的云防护节点的IP地址(也可称为回源IP地址)的对应关系。
例如,源站服务器域名可以配置有多个别名,如别名1、别名2、别名3等。源站服务器的云防护节点的IP地址可以与源站服务器域名的别名具有对应关系。一个云防护节点的IP地址可以对应一个别名或者对应多个别名。一个别名仅可以对应一个IP地址。这样可以实现客户端向DNS服务器请求解析源站服务器域名后,得到源站服务器的一个云防护节点的IP地址。从而客户端的访问流量能够都经过该云防护节点。
例如,客户端A发起的请求经过源站服务器的云防护节点1后,云防护节点1将请求a中访问IP地址转换为云防护节点1的IP地址,并发送给源站服务器。由于请求a中的访问IP地址为云防护节点1的IP地址,源站服务器向云防护节点1提供响应数据a’。云防护节点1将响应数据a’发送给客户端A。类似地,客户端B向源站服务器发起请求b,云防护节点1将请求b中访问IP地址转换为云防护节点1的IP地址,并发送给源站服务器,源站服务器向云防护节点1提供响应数据b’。云防护节点1将响应数据b’发送给客户端B。
由于各云防护节点的IP地址相对固定,对于源站服务器来说,每个云防护节点的流量较大,源站服务器端的网络安全设备会判定云防护节点对源站服务器进行攻击,阻断(或者拦截、或者拉黑)云防护节点的IP地址(回源IP地址),云防护节点无法与源站服务器正常通信,造成客户端访问受到影响。
又或者,源站服务器的本地安全设备的防护策略过于严格,触发本地安全设备的阻断或拉黑云防护节点的IP地址,导致云防护节点的IP不可用,影响客户端的正常访问行为。
一种方式为,在源站服务器的本地安全设备设置白名单,白名单包括源站服务器的云防护节点的IP地址,保障白名单中的IP地址不会被本地设备阻断,从而避免源站服务器的云防护节点被阻断。这样的方式效果有限,无法保障源站服务器的本地安全设备的防护策略不受白名单影响,云防护节点的IP地址在加入白名单后,在重保期间可能还会出现部分回源IP地址被拦截的情况。并且在一些场景中无法将源站服务器全部的云防护节点的IP地址增加到白名单中。
有鉴于此,本申请提供一种源站服务器的云防护节点切换方法,保障客户端可以通过云防护节点正常访问源站服务器,避免因云防护节点被阻断造成客户端无法访问源站服务器的情况。
本申请还提供一种云防护节点切换系统,能够执行本申请提供的源站服务器的云防护节点切换方法。云防护节点切换系统可以在源站服务器的本地安全设备阻断源站服务器的云防护节点的IP地址的情形下,可以自动切换(或调整)源站服务器的云防护节点,使客户端访问流量不经过被阻断(或者拉黑)的云防护节点,从而保障客户端访问正常。
云防护节点切换系统可以管理至少一个源站服务器的云防护节点。一些示例中,云防护节点切换系统可以管理一个源站服务器的云防护节点。另一些示例中,云防护节点切换系统可以管理多个源站服务器的云防护节点。如图2所示,云防护节点切换系统可以包括云防护管理模块201、DNS管理模块202和日志管理模块203。下面对各模块的基本功能进行简要介绍。
云防护管理模块201,也可以称为云防护管理平台。云防护管理模块201可以在云端对云防护对象进行管理,也可以对云防护服务质量监控。云防护对象可以指站点,如防护站点等。防护站点通常也可指源站服务器。源站服务器也可以叫做源站服务器端、源站服务器侧。请结合图3,云防护管理模块201可以具备如下示出的一种或多种功能:
功能1、站点的配置管理。
云防护管理模块201可以进行防护站点(源站服务器)的增加、删除、配置修改。云防护节点切换系统可以为至少一个源站服务器提供云防护服务,云防护管理模块201可以对该源站服务器进行配置管理。
功能2、节点IP的管理以及站点使用节点的管理。
云防护管理模块201可以实时对云防护节点进行管理。云防护管理模块201可以记录当前管理的全部云防护节点,也可以记录当前各站点(源站服务器)当前使用的云防护节点情况(如列表形式),也可以记录每个云防护节点的IP地址(服务IP)。一些场景中,云防护管理模块201可以配置(管理或者调整)各源站服务器域名的别名与该源站服务器使用的云防护节点的IP地址的对应关系。如图3所示,云防护管理模块201可以调动DNS管理模块202增加或者删除域名解析记录中的各源站服务器域名的别名与该源站服务器使用的云防护节点的IP地址的对应关系,实现调动DNS管理模块202切换源站服务器使用的云防护节点。
功能3、服务质量数据的展示。
服务质量数据可以包括源站服务器与源站服务器使用的云防护节点之间的连通性情况。如图3所示,云防护管理模块201可以调动云防护节点与源站服务器之间的连通性探测。云防护节点可以,云防护管理模块201可以展示连通性探测的第一结果或者第二结果,第一结果表征云防护节点与站点之间能够正常通信,第二结果表征云防护节点与站点之间不能正常通信。
服务质量数据也可以包括云防护节点的访问日志中响应码(响应状态码)的占比情况。云防护节点的访问日志中响应码的占比情况可以由日志管理模块203提供。
云防护管理模块201可以展示云防护节点的访问日志中响应码(响应状态码)的占比情况。访问日志中通常包括多种类型响应码,如1XX、2XX、3XX、4XX以及5XX。各类型的响应码还包括至少一个响应代码。例如1XX类型的响应码可以包括响应代码100以及响应代码101。5XX类型的响应码可以包括响应代码500、响应代码501、响应代码502、响应代码503、响应代码504、响应代码505等。当然,云防护管理模块201还可以记录上述任意一种服务质量数据。
DNS管理模块202,可以记录云防护环境下源站服务器的域名解析记录(也可以记为DNS解析记录)。所述域名解析记录包括至少一个源站服务器域名的别名与所述源站服务器使用的第一云防护节点的IP地址的对应关系,所述第一防护节点能够访问所述源站服务器。域名解析记录用于域名系统(Domain Name System,DNS)服务器对由客户端发起的对某个源站服务器的域名解析请求进行响应,以便所述客户端通过该源站服务器域名的别名对应的云防护节点中的一个云防护节点访问该源站服务器。
本申请实施例中,云防护管理模块201调用DNS管理模块202切换使用的云防护节点。云防护管理模块201可以指示DNS管理模块202调整域名解析记录,使DNS管理模块202在域名解析记录中增加或者删除某个源站服务器域名的别名与云防护节点的IP地址的对应关系。
假设,云防护管理系统为源站服务器s1提供云防护服务。对于源站服务器s1,源站服务器s1使用的云防护节点为云防护节点1、云防护节点2、以及云防护节点3。域名解析记录中包括源站服务器s1域名的别名与各源站服务器s1使用的云防护节点的对应关系。云防护管理模块201可以指示DNS管理模块202从域名解析记录中删除源站服务器s1域名的别名与云防护节点1的对应关系,可以实现客户端访问源站服务器s1的流量不经过云防护节点1。
云防护管理模块201也可以指示DNS管理模块202在域名解析记录中增加源站服务器s1域名的别名与云防护节点4(源站服务器s1未使用的云防护节点)的对应关系,可以实现客户端访问源站服务器s4的流量可以经过云防护节点4。
本申请实施例中,云防护节点可以部署在不同地理位置、不同运营商,给域名提供Web应用防护能力的节点。源站服务器使用的云防护节点可以采用分布式部署模式。不同云防护节点使用不同的服务IP给源站服务器(或者网站系统)提供防护服务。云防护节点可以过滤到攻击者的恶意攻击请求。云防护节点的访问日志,会发送至日志管理模块203做留存和日志数据分析。
日志管理模块203,也可以称为日志分析平台或者日志管理平台,可以接收各云防护节点的访问日志。日志管理模块203可以记录(也是存储)各云防护节点的访问日志,也可以对访问日志做日志数据分析。例如,确定各云防护节点在单位时间内响应码的占比情况。其中单位时间可以根据实际应用场景进行设置。
一种可能的实施方式中,日志管理模块203可以确定云防护节点i(i可以表征云防护节点的标识)的目标比值。本申请实施例中,目标响应状态码可指属于5XX类型的响应码的响应代码。日志管理模块203可以统计云防护节点i的访问日志中全部响应代码的第一总数量num1,以及属于5XX类型的响应码的全部响应代码的第二总数量num2,并计算第二总数量num2和第一总数量num1的比值N(i),该比值N(i)为云防护节点i的目标比值。
日志管理模块203可以确定属于1XX类型的响应码的全部响应代码的总数量与第一总数量num1的比值(记为第一比值),第一比值可以表征属于1XX类型的响应码的占比情况。日志管理模块203可以确定属于2XX类型的响应码的全部响应代码的总数量与第一总数量num1的比值(记为第二比值),第二比值可以表征属于2XX类型的响应码的占比情况。日志管理模块203可以确定属于3XX类型的响应码的全部响应代码的总数量与第一总数量num1的比值(记为第三比值),第三比值可以表征属于3XX类型的响应码的占比情况。日志管理模块203可以确定属于4XX类型的响应码的全部响应代码的总数量与第一总数量num1的比值(记为第四比值),第四比值可以表征属于4XX类型的响应码的占比情况。
日志管理模块203可以将目标比值发送给云防护管理模块201。日志管理模块203也可以将第一比值、第二比值、第三比值、第四比值中的全部或部分发送给云防护管理模块201,以便云防护管理模块201进行服务质量数据展示。
基于上述对本申请实施例提供的云防护管理系统中各模块具备的能力或者功能的相关介绍,下面对云防护管理系统执行本申请实施例提供的源站服务器的云防护节点切换方法进行介绍。本申请实施例涉及的应用场景为,源站服务器在云防护环境下,即客户端发起访问的请求先经过源站服务器使用的云防护节点,由云防护节点向源站服务器发起请求。源站服务器对请求进行响应的数据会原路返回,即响应数据会经过云防护节点,由云防护节点发送给客户端。云防护节点的访问日志在云防护节点上都有留存。云防护节点可以实时将访问日志发送到日志管理模块203进行分析。
图4根据一示例性实施例示出一种源站服务器的云防护节点切换方法,可以包括如下步骤:
步骤S301,云防护管理模块201确定目标源站服务器的目标云防护节点是否能够访问目标源站服务器,目标云防护节点为目标源站服务器使用的云防护节点中的任意一个。
云防护节点切换系统可以为至少一个源站服务器提供云防护服务。各源站服务器可以使用至少一个云防护节点。目标源站服务器为该至少一个源站服务器中的任意一个源站服务器。目标云防护节点为目标源站服务器使用的云防护节点中的任意一个云防护节点。域名解析记录可以包括至少一个源站服务器域名的别名与源站服务器使用的第一云防护节点的IP地址的对应关系,第一防护节点能够访问源站服务器,目标源站服务器为至少一个源站服务器中的任意一个。
在步骤S301中,云防护管理模块201根据日志管理模块203提供的目标云防护节点的目标比值,确定目标源站服务器的目标云防护节点是否能够访问目标源站服务器。
目标云防护节点的目标比值为第一数值与第二数值的比值,其中,第一数值表征在目标云防护节点的访问日志中目标源站服务器的响应数据中目标响应状态码的总数量,第二数值表征响应数据中全部响应状态码的总数量。云防护管理模块201若确定目标比值小于第一阈值,则确定目标云防护节点能够访问目标源站服务器。
在一些示例中,云防护管理模块201若确定目标比值大于或等于预设的第一阈值,则确定目标云防护节点不能访问目标源站服务器。此时云防护管理模块201可以初步判断目标云防护节点被目标源站服务器拦截或拉黑。
在另一些示例中,云防护管理模块201若确定若目标比值大于或等于第一阈值,云防护管理模块201可以初步判断目标云防护节点被目标源站服务器拦截或拉黑。云防护管理模块201在确定目标比值大于或等于第一阈值后,调动目标云防护节点进行目标云防护节点与目标源站服务器之间进行连通性探测。云防护管理模块201若确定目标云防护节点与目标源站服务器之间进行连通性探测的探测结果为第二结果,确定目标云防护节点不能访问目标源站服务器,第二结果表征目标云防护节点与目标源站服务器之间不能正常通信。云防护管理模块201可以判断目标云防护节点被目标源站服务器拦截或拉黑。
步骤S302,云防护管理模块201若确定目标云防护节点不能访问目标源站服务器,域名系统DNS管理模块202将目标源站服务器域名的别名与目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除。
域名解析记录用于域名系统DNS服务器对由客户端发起的对目标源站服务器的域名解析请求进行响应,以便客户端通过目标源站服务器域名的别名对应的云防护节点中的一个云防护节点访问目标源站服务器。由于,目标源站服务器域名的别名与目标云防护节点的IP地址的对应关系从域名解析记录中删除,则客户端访问目标源站服务器的流量不会经过目标云防护节点。此情形下,目标云防护节点不是目标源站服务器使用的云防护节点。
客户端可以通过域名解析记录中目标源站服务器域名的别名对应的云防护节点中的一个云防护节点访问目标源站服务器,由于域名解析路中,目标源站服务器域名的别名对应的云防护节点为能够正常访问目标源站服务器的云防护节点,保障客户端能够正常访问目标源站服务器。
本申请实施例中,目标源站服务器使用的云防护节点不能访问目标源站服务器时,实现自动调动DNS管理模块切换源站服务器使用的云防护节点,将不能访问目标源站服务器的云防护节点删除。
为保障源站服务器的云防护服务质量,云防护管理模块201还可以在DNS管理模块202将目标源站服务器域名的别名与目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除后,执行如下操作:
域名解析记录中,与目标源站服务器域名的别名对应的云防护节点的IP地址的总数量小于或等于预设数量,对目标源站服务器未使用的云防护节点与目标源站服务器之间进行连通性探测。
目标源站服务器域名的别名对应的云防护节点的IP地址的总数量,也是目标源站服务器使用的云防护节点的总数量。云防护管理模块201确定云防护若总数量小于或等于预设数量,则对目标源站服务器未使用的云防护节点与目标源站服务器之间进行连通性探测。一些示例中,预设数量可以为2。
云防护管理模块201可以调动至少一个目标源站服务器中未使用的云防护节点与目标源站服务器之间进行连通性探测。其中,探测结果为第一结果的任意一个云防护节点可以记为第二云防护节点。可见,第二云防护节点为目标源站服务器未使用的云防护节点,且第二云防护节点与目标源站服务器之间进行连通性探测的探测结果为第一结果(第一结果表征第二云防护节点与源站服务器之间能够正常通信)。
云防护管理模块201可以将指示DNS管理模块202切换目标源站服务器使用的云防护节点。DNS管理模块202可以将目标源站服务器域名的别名与第二云防护节点的IP地址的对应关系添加到域名解析记录中。在此情形下,第二云防护节点记为目标源站服务器使用的云防护节点。客户端可以通过第二云防护节点访问源站服务器。
一些场景中,域名解析记录中,若与目标源站服务器域名的别名对应的云防护节点的IP地址的总数量小于或等于预设数量,云防护管理模块201可以进行告警,例如发送告警短信,以便用户获知多个云防护节点不能访问目标源站服务器,也即多个云防护节点与目标源站服务器之间连通性异常。
图5根据一示例性实施例示出一种源站服务器的云防护节点切换方法,可以包括如下步骤:
步骤S401,日志管理模块203根据目标源站服务器的目标云防节点的访问日志,确定目标云防护节点的目标比值。
日志管理模块203可以分析单位时间内每个站点在每个节点上的访问日志中5XX类型响应码的占比。
步骤S402,云防护管理模块201若目标比值大于或等于预设的第一阈值,对目标云防护节点与目标源站服务器之间进行连通性探测。
该占比超过预设的第一阈值时,云防护管理模块201可以初步判定该目标与防护节点可能被源站服务器端的安全设备拦截或拉黑,无法访问源站服务器。云防护管理模块201可以调动目标云防护节点与源站服务器之间连通性探测。
步骤S403,云防护管理模块201若目标云防护节点与目标源站服务器之间进行连通性探测的探测结果为第二结果,确定目标云防护节点不能访问目标源站服务器,第二结果表征目标云防护节点与目标源站服务器之间不能正常通信。
云防护管理模块201还可以展示目标云防护节点与目标源站服务器的连通性探测的探测结果。
步骤S404,DNS管理模块202若云防护管理模块确定目标云防护节点不能访问目标源站服务器,则将目标源站服务器域名的别名与目标云防护节点的IP地址的对应关系从域名解析记录中删除。
云防护管理模块201可以联动DNS管理模块202,通过域名解析记录变动的方式将该目标云防护节点与源站服务器域名的别名的对应关系删除,也即将拦截或拉黑的节点对应DNS记录删除。
一种可能的实施方式中,在步骤S404后,云防护管理模块201可以在目标源站服务器未使用的云防护节点中,根据制定(预设)的优先级算法选择一个云防护节点,进行该云防护节点与目标源站服务器之间连通性探测。若探测结果为第一结果,也即该云防护节点与目标源站服务器之间能够正常通信,DNS管理模块202可以将该云防护节点的IP地址与目标源站服务器域名的别名的对应关系增加到域名解析记录中。
一种可能的情形中,目标源站服务器未使用的云防护节点中,各云防护节点与目标源站服务器之间连通性探测的探测结果为第二结果,也即各云防护节点与目标源站服务器之间不能正常通信。云防护管理模块201可以判断DNS管理模块202处域名解析记录中,该源站服务器的云防护节点的DNS记录数量是否小于2。若域名解析记录中源站服务器的云防护节点的DNS记录数量大于或等于2,源站服务器使用的云防护节点的数量超过2,可以不执行相关处置。若域名解析记录中源站服务器的云防护节点的DNS记录数量小于2,源站服务器使用的云防护节点的数量小于2,云防护管理模块201可以发送告警短信给用户通知多个节点到源站服务器连通性异常。
基于相同的技术构思,本申请实施例还提供了一种云防护节点切换设备500,如图6所示,包括至少一个处理器501,以及与至少一个处理器连接的存储器502,本申请实施例中不限定处理器501与存储器502之间的具体连接介质,图6中处理器501和存储器502之间通过总线503连接为例。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,处理器501是云防护节点切换设备的控制中心,可以利用各种接口和线路连接管理端的各个部分,通过运行或执行存储在存储器502内的指令以及调用存储在存储器502内的数据,从而实现数据处理。可选的,处理器501可包括一个或多个处理单元,处理器501可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理下发指令。可以理解的是,上述调制解调处理器也可以不集成到处理器501中。在一些实施例中,处理器501和存储器502可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器501可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合通讯录处理方法实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器502作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器502可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器502是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器502还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
在本申请实施例中,存储器502存储有计算机程序,当该程序被处理器501执行时,使得处理器501执行上述源站服务器的云防护节点切换方法的步骤。
基于相同的技术构思,本申请实施例还提供了一种计算机可读存储介质,其存储有可由处理器执行的计算机程序,当所述程序在所述处理器上运行时,使得所述处理器执行上述源站服务器的云防护节点切换方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (14)
1.一种源站服务器的云防护节点切换方法,其特征在于,所述方法包括:
确定目标源站服务器的目标云防护节点是否能够访问所述目标源站服务器,所述目标云防护节点为所述目标源站服务器使用的云防护节点中的任意一个;
若确定所述目标云防护节点不能访问所述目标源站服务器,则将所述目标源站服务器域名的别名与所述目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除;
其中,所述域名解析记录包括至少一个源站服务器域名的别名与所述源站服务器使用的第一云防护节点的IP地址的对应关系,所述第一防护节点能够访问所述源站服务器,所述目标源站服务器为所述至少一个源站服务器中的任意一个。
2.如权利要求1所述的方法,其特征在于,所述域名解析记录用于域名系统DNS服务器对由客户端发起的对所述目标源站服务器的域名解析请求进行响应,以便所述客户端通过所述目标源站服务器域名的别名对应的云防护节点中的一个云防护节点访问所述目标源站服务器。
3.如权利要求1所述的方法,其特征在于,所述将所述目标源站服务器域名的别名与所述目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除后,所述方法还包括:
若所述域名解析记录中,与所述目标源站服务器域名的别名对应的云防护节点的IP地址的总数量小于或等于预设数量,对所述目标源站服务器未使用的云防护节点与所述目标源站服务器之间进行连通性探测。
4.如权利要求1或3所述的方法,其特征在于,所述方法还包括:
将所述目标源站服务器域名的别名与第二云防护节点的IP地址的对应关系添加到所述域名解析记录中;
其中,所述第二云防护节点为所述目标源站服务器未使用的云防护节点,且所述第二云防护节点与所述目标源站服务器之间进行连通性探测的探测结果为第一结果,所述第一结果表征所述第二云防护节点与所述源站服务器之间能够正常通信。
5.如权利要求1-3任一所述的方法,其特征在于,所述确定目标源站服务器的目标云防护节点是否能够访问所述目标源站服务器,包括:
确定所述目标云防护节点的目标比值,所述目标比值为第一数值与第二数值的比值,其中,所述第一数值表征在所述目标云防护节点的访问日志中所述目标源站服务器的响应数据中目标响应状态码的总数量,所述第二数值表征所述响应数据中全部响应状态码的总数量;
若所述目标比值大于或等于预设的第一阈值,确定所述目标云防护节点不能访问所述目标源站服务器;或者,
若所述目标比值大于或等于所述第一阈值,对所述目标云防护节点与所述目标源站服务器之间进行连通性探测;以及若所述目标云防护节点与所述目标源站服务器之间进行连通性探测的探测结果为第二结果,确定所述目标云防护节点不能访问所述目标源站服务器,所述第二结果表征所述目标云防护节点与所述目标源站服务器之间不能正常通信。
6.如权利要求5所述的方法,其特征在于,在所述确定所述目标云防护节点的目标比值后,所述方法还包括:
若所述目标比值小于所述第一阈值,确定所述目标云防护节点能够访问所述目标源站服务器。
7.一种云防护节点切换系统,其特征在于,所述系统包括:
云防护管理模块,用于确定目标源站服务器的目标云防护节点是否能够访问所述目标源站服务器,所述目标云防护节点为所述目标源站服务器使用的云防护节点中的任意一个;
域名系统DNS管理模块,用于若所述云防护管理模块确定所述目标云防护节点不能访问所述目标源站服务器,则将所述目标源站服务器域名的别名与所述目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除;
其中,所述域名解析记录包括至少一个源站服务器域名的别名与所述源站服务器使用的第一云防护节点的IP地址的对应关系,所述第一防护节点能够访问所述源站服务器,所述目标源站服务器为所述至少一个源站服务器中的任意一个。
8.如权利要求7所述的系统,其特征在于,所述域名解析记录用于域名系统DNS服务器对由客户端发起的对所述目标源站服务器的域名解析请求进行响应,以便所述客户端通过所述目标源站服务器域名的别名对应的云防护节点中的一个云防护节点访问所述目标源站服务器。
9.如权利要求7所述的系统,其特征在于,所述云节点管理模块,还用于:
在所述DNS管理模块将所述目标源站服务器域名的别名与所述目标云防护节点的互联网协议IP地址的对应关系从域名解析记录中删除后,若所述域名解析记录中,与所述目标源站服务器域名的别名对应的云防护节点的IP地址的总数量小于或等于预设数量,对所述目标源站服务器未使用的云防护节点与所述目标源站服务器之间进行连通性探测。
10.如权利要求7或9所述的系统,其特征在于,所述DNS管理模块,还用于:
将所述目标源站服务器域名的别名与第二云防护节点的IP地址的对应关系添加到所述域名解析记录中;
其中,所述第二云防护节点为所述目标源站服务器未使用的云防护节点,且所述第二云防护节点与所述目标源站服务器之间进行连通性探测的探测结果为第一结果,所述第一结果表征所述第二云防护节点与所述源站服务器之间能够正常通信。
11.如权利要求7-9任一所述的系统,其特征在于,所述系统还包括:日志管理模块;
所述日志管理模块,用于确定所述目标云防护节点的目标比值,所述目标比值为第一数值与第二数值的比值,其中,所述第一数值表征在所述目标云防护节点的访问日志中所述目标源站服务器的响应数据中目标响应状态码的总数量,所述第二数值表征所述响应数据中全部响应状态码的总数量;
所述云防护管理模块,具体用于:
若所述目标比值大于或等于预设的第一阈值,确定所述目标云防护节点不能访问所述目标源站服务器;或者,
若所述目标比值大于或等于所述第一阈值,对所述目标云防护节点与所述目标源站服务器之间进行连通性探测;以及若所述目标云防护节点与所述目标源站服务器之间进行连通性探测的探测结果为第二结果,确定所述目标云防护节点不能访问所述目标源站服务器,所述第二结果表征所述目标云防护节点与所述目标源站服务器之间不能正常通信。
12.如权利要求11所述的系统,其特征在于,所述云防护管理模块,还用于:
若所述目标比值小于所述第一阈值,确定所述目标云防护节点能够访问所述目标源站服务器。
13.一种云防护节点切换设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,执行如权利要求1-6中任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时,使所述计算机执行如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210187903.XA CN114629874A (zh) | 2022-02-28 | 2022-02-28 | 源站服务器的云防护节点切换方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210187903.XA CN114629874A (zh) | 2022-02-28 | 2022-02-28 | 源站服务器的云防护节点切换方法、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114629874A true CN114629874A (zh) | 2022-06-14 |
Family
ID=81900789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210187903.XA Pending CN114629874A (zh) | 2022-02-28 | 2022-02-28 | 源站服务器的云防护节点切换方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114629874A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155315A1 (en) * | 2006-09-28 | 2008-06-26 | International Business Machines Corporation | Method, computer program product, and system for limiting access by a failed node |
CN103457967A (zh) * | 2012-05-30 | 2013-12-18 | 腾讯科技(深圳)有限公司 | 服务节点切换方法及系统 |
US20160036855A1 (en) * | 2014-07-31 | 2016-02-04 | Zscaler, Inc. | Cloud application control using man-in-the-middle identity brokerage |
CN110636068A (zh) * | 2019-09-24 | 2019-12-31 | 杭州安恒信息技术股份有限公司 | 在cc攻击防护中识别未知cdn节点的方法以及装置 |
CN112202712A (zh) * | 2020-08-26 | 2021-01-08 | 广东网堤信息安全技术有限公司 | 云防护领域中基于分布式健康状态检测的业务恢复方法 |
CN113315853A (zh) * | 2021-05-26 | 2021-08-27 | 杭州安恒信息技术股份有限公司 | 一种云防护节点调度方法、系统及存储介质 |
-
2022
- 2022-02-28 CN CN202210187903.XA patent/CN114629874A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155315A1 (en) * | 2006-09-28 | 2008-06-26 | International Business Machines Corporation | Method, computer program product, and system for limiting access by a failed node |
CN103457967A (zh) * | 2012-05-30 | 2013-12-18 | 腾讯科技(深圳)有限公司 | 服务节点切换方法及系统 |
US20160036855A1 (en) * | 2014-07-31 | 2016-02-04 | Zscaler, Inc. | Cloud application control using man-in-the-middle identity brokerage |
CN110636068A (zh) * | 2019-09-24 | 2019-12-31 | 杭州安恒信息技术股份有限公司 | 在cc攻击防护中识别未知cdn节点的方法以及装置 |
CN112202712A (zh) * | 2020-08-26 | 2021-01-08 | 广东网堤信息安全技术有限公司 | 云防护领域中基于分布式健康状态检测的业务恢复方法 |
CN113315853A (zh) * | 2021-05-26 | 2021-08-27 | 杭州安恒信息技术股份有限公司 | 一种云防护节点调度方法、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708289B2 (en) | Secured event monitoring leveraging blockchain | |
US11671402B2 (en) | Service resource scheduling method and apparatus | |
US11770439B2 (en) | Web server request identification | |
CN109379347B (zh) | 一种安全防护方法及设备 | |
CN110851311A (zh) | 服务故障的识别方法、装置、设备及存储介质 | |
CN109361574B (zh) | 基于JavaScript脚本的NAT检测方法、系统、介质和设备 | |
CN110661673B (zh) | 一种心跳检测的方法及装置 | |
CN115190062A (zh) | 业务处理方法及装置、电子设备和计算机可读存储介质 | |
CN112737945B (zh) | 服务器连接控制方法及装置 | |
CN112839052B (zh) | 虚拟网络的安全防护系统、方法、服务器及可读存储介质 | |
CN110808967B (zh) | 挑战黑洞攻击的检测方法及相关装置 | |
US11909577B2 (en) | Method and system for detecting failure-causing client with failure handling edge server grouping | |
CN115037693B (zh) | 一种基于令牌桶的分布式限流方法和分布式限流装置 | |
CN116303363A (zh) | 一种基于多节点的数据库维护处理方法和装置 | |
CN114629874A (zh) | 源站服务器的云防护节点切换方法、系统、设备及介质 | |
CN112583951B (zh) | 应用层双活方法、装置、设备及存储介质 | |
CN111490961A (zh) | 通信连接的阻断系统、方法、装置和设备 | |
CN115022217A (zh) | 一种网卡检测方法、装置及电子设备和存储介质 | |
CN112217770B (zh) | 一种安全检测方法、装置、计算机设备及存储介质 | |
CN110324179B (zh) | 一种负载异常告警方法及相关装置 | |
CN112769849A (zh) | 一种病毒确诊与阻断的方法、系统、设备及存储介质 | |
CN112039846B (zh) | 请求处理方法与安全防护系统 | |
CN116827900B (zh) | 一种基于Python实现内网终端溯源的方法及系统 | |
CN117892030A (zh) | 一种基于微前端框架实现的重定向渲染方法、系统、电子设备及存储介质 | |
CN112929360A (zh) | 基于端口代理的web终端防护方法、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |