CN115225689A - 虚拟专用网络配置文件的选择 - Google Patents
虚拟专用网络配置文件的选择 Download PDFInfo
- Publication number
- CN115225689A CN115225689A CN202111245191.4A CN202111245191A CN115225689A CN 115225689 A CN115225689 A CN 115225689A CN 202111245191 A CN202111245191 A CN 202111245191A CN 115225689 A CN115225689 A CN 115225689A
- Authority
- CN
- China
- Prior art keywords
- vpn
- vpn server
- profile
- server node
- metrics
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims description 74
- 238000000034 method Methods 0.000 claims description 39
- 238000010801 machine learning Methods 0.000 claims description 14
- 235000008694 Humulus lupulus Nutrition 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims 2
- 238000012806 monitoring device Methods 0.000 claims 1
- 238000009877 rendering Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000005641 tunneling Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000010267 cellular communication Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 241001464837 Viridiplantae Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000017525 heat dissipation Effects 0.000 description 1
- 238000012417 linear regression Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本文描述的示例涉及虚拟专用网络配置文件的选择。设备获取与多个VPN服务器节点相关联的VPN指标并且监视设备使用指标。该设备利用第一VPN配置文件来配置,第一VPN配置文件指示第一VPN隧道连接与多个VPN服务器节点中的第一VPN服务器节点相关联。设备基于VPN指标和设备使用指标来确定与多个VPN服务器节点中的每个VPN服务器节点相关联的时延。在多个VPN服务器节点中选择与最小时延相关联的第二VPN服务器节点。基于设备使用指标来确定与第二VPN服务器节点相关联的第二VPN隧道连接。指示第二VPN隧道连接与第二VPN服务器节点相关联的第二VPN配置文件被显示为对用户的推荐。
Description
背景技术
虚拟专用网络(VPN)跨诸如互联网的公共网络连接建立受保护的网络连接。VPN使用通常称为VPN服务提供商的中介来提供隐私和安全性。VPN服务提供商可以使用诸如VPN服务器的集中计算系统来确保在线活动是无法追踪的。VPN服务提供商在VPN服务器和客户端设备之间建立安全连接,并且对源自客户端设备的流量进行加密。在将流量路由到公共服务器之前,VPN服务器会屏蔽客户端设备的互联网协议(IP)地址。网络中的其他节点,包括互联网服务提供商(ISP)或第三方,无法破译加密业务或获取用户数据。
附图说明
当参考附图阅读以下详细描述时,将更好地理解本说明书的这些和其他特征、方面和优点,其中贯穿附图,相同的字符表示相同的部分,其中:
图1描绘了网络系统的示例。
图2描绘了用于选择虚拟专用网络配置文件的网络系统的示例;
图3是描绘根据示例的用于选择虚拟专用网络配置文件的方法的流程图;
图4是描绘根据另一示例的用于在绿场部署设备中选择虚拟专用网络配置文件的方法的流程图;
图5是描绘根据另一示例的用于在非绿场部署设备中选择虚拟专用网络配置文件的方法的流程图;以及
图6是描绘根据示例的利用示例指令编码以选择虚拟专用网络配置文件的机器可读介质和处理资源的框图。
需要强调的是,在附图中,各种特征没有按比例绘制。事实上,在附图中,为了讨论的清楚起见,各种特征的尺寸已经被任意地增加或减少。
具体实施方式
以下详细说明参考附图。只要有可能,在附图和以下描述中使用相同的附图标记来指代相同或相似的部分。应明确理解,附图仅用于说明和描述的目的。虽然在本文档中描述了几个示例,但修改、改编和其他实现也是可能的。因此,以下详细描述不限制公开的示例。相反,所公开示例的恰当范围可以由所附权利要求限定。
本文使用的术语是为了描述特定示例的目的而并非旨在是限制性的。如本文中所使用的,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另有明确指示。如本文中所使用的,术语“另一个”被定义为至少第二个或更多。除非另有说明,本文中所使用的术语“耦合”被定义为连接,无论是直接没有任何居间元件还是间接与至少一个居间元件相连。例如,两个元件可以通过通信信道、通路、网络或系统机械地、电地或通信地连接。此外,本文使用的术语“和/或”是指并涵盖相关联的所列项目的任何和所有的可能组合。还将理解的是,尽管术语第一、第二、第三、第四等在本文中可以用于描述各种元件,但这些元件不应受这些术语的限制,因为这些术语仅用于区分一个元件与另一个元件,除非另有说明或上下文另有明示。如本文中所使用的,术语“包括”意指包括但不限于,术语“包括”意指包括但不限于。术语“基于”意指至少部分地基于。
VPN服务提供商可以部署跨不同地理位置操作的多个VPN服务器。通常,VPN服务提供商通过VPN客户端应用促进与VPN服务器的连接,该应用可以被安装在客户端或端点设备上。VPN客户端应用可以提供多个选项,即,用于发起VPN连接的链接或统一资源定位符(URL)。这些选项可以包括用于选择的VPN服务器列表、VPN隧道连接的类型,诸如全隧道模式、分离隧道模式等。
在全隧道VPN连接中,源自客户端设备的每个数据分组或请求在到达公共服务器之前被加密并且被引导通过VPN服务器。VPN服务器可以在到达公共网络中的目标服务器之前屏蔽请求中指示的IP地址或源地址。在分离隧道VPN连接中,某些特定的请求可以传送通过VPN服务器,而其他数据分组可以绕过VPN服务器直接到达公共服务器。从客户端设备的角度来看,全隧道VPN连接与分离隧道连接相比可以提供更高的安全性,因为源自客户端设备的每个请求都经历了在VPN服务器上执行的屏蔽操作。另一方面,分离隧道连接可以提供更高的速度并且可以消耗更少的带宽,因为大多数请求被直接发送到公共网络,而一些特定的数据分组或请求(例如,公司数据、财务数据等)被引导通过VPN服务器。
VPN服务器的性能可以基于各种因素动态变化,这些因素包括请求数目、服务器负载、服务器容量、带宽、响应时间等。因此,每个VPN服务器可以在给定时间点以不同的容量水平进行操作。例如,一个地理区域的VPN服务器可以因来自多个客户端设备的请求和流量而过载。VPN服务器性能也可以受到在客户端设备处选择的隧道模式类型的影响。例如,VPN服务器上的大量全隧道模式请求可能与高带宽消耗和低速度相关。
通常,客户端设备的用户可以手动选择对应于VPN服务器和隧道模式类型的VPN配置文件中的一个以用于发起VPN连接。例如,用户可以任意选择指示VPN服务器和分离隧道模式的VPN配置文件。在另一种情况下,用户可以基于VPN服务器与客户端设备的地理邻近性和全隧道模式来选择VPN配置文件。然而,客户端设备用户可能不知道哪种VPN服务器和隧道模式可以在速度和安全性方面提供最佳性能。例如,如果用户在使用分离隧道模式可以满足使用规范时选择全隧道模式,则与VPN服务器相关联的时延可能会增加。此外,尝试使用全隧道模式进行连接的另一个客户端设备用户可能无法令人满意地接入全隧道连接。此外,选择的VPN配置文件和隧道模式状态保持不变,除非用户手动断开或遇到来自ISP的网络中断。这可以引起对VPN服务器和VPN隧道连接的不必要和不当的使用。
为此,根据本公开的各方面,提出了一种用于选择虚拟专用网络(VPN)配置文件的解决方案。在一些示例中,设备获取与多个VPN服务器节点相关联的VPN指标。该设备监视与该设备相关联的设备使用指标,该设备利用第一VPN配置文件配置。第一VPN配置文件指示第一VPN隧道连接与来自多个VPN服务器节点中的第一VPN服务器节点相关联。该设备基于VPN指标和设备使用指标来确定与多个VPN服务器节点中的每个VPN服务器节点相关联的时延。多个VPN服务器节点中与最小时延相关联的第二VPN服务器节点被选择。该设备基于设备使用指标来确定与第二VPN服务器节点相关联的第二VPN隧道连接。该设备显示使用第二VPN配置文件来配置设备的推荐。第二VPN配置文件指示第二VPN隧道连接与第二VPN服务器节点相关联。
如将理解的,本文呈现的示例促进增强对VPN配置文件的选择。受本文呈现的各个示例方面影响的VPN服务器节点和相关联的VPN隧道连接的改进选择以最少或减少的人工干预向客户端设备的用户提供了高速和高安全性连接。VPN配置文件的自动和动态选择可以增强客户端设备和VPN服务器节点(例如,VPN服务器集群)的性能。此外,在客户端设备处执行的理想VPN服务器节点和VPN隧道连接的预测允许在边缘设备处的智能决策做出能力,从而减少虚拟专用网络中的时延和带宽问题。
在详细描述所公开的设备和方法的实施例之前,描述可以用于在各种应用中实现这些设备和方法的示例网络安装是有用的。图1图示了网络系统100的一个示例,其例如可以被实现用于诸如企业、教育机构、政府实体、医疗保健机构或其他组织的组织。该图图示了一个实现用于组织的配置示例,该组织具有多个用户(或至少多个客户端设备110)和可能的多个物理或地理站点102、132、142。网络系统100可以包括与网络120通信的主站点102。网络配置100还可以包括与网络120通信的一个或多个远程站点132、142。
主站点102可以包括主网络,主网络例如可以是办公网络、家庭网络或其他网络安装。主站点102网络可以是专用网络,诸如,可以包括安全和接入控制以限制对专用网络的授权用户的接入的网络。例如,授权用户可以包括在主站点102处的公司的雇员、住宅的居民、企业的客户等。
在所图示的示例中,主站点102包括与网络120通信的控制器104。控制器104可以为主站点102提供与网络120的通信,尽管它可以不是针对主站点102与网络120通信的唯一点。在一些示例中,控制器104可以是用于协调和集中客户端设备控制的硬件、软件或其组合。图示了单个控制器104,然而主站点102可以包括多个控制器和/或与网络120的多个通信点。在一些实施例中,控制器104通过路由器(未示出)与网络120通信。在其他实施例中,控制器104向主站点102中的设备提供路由器功能性。
控制器104可以可操作以配置并且管理诸如在主站点102处的网络设备,并且还可以管理在远程站点132、142处的网络设备。控制器104可以可操作以配置和/或管理连接到网络的交换机、路由器、接入点和/或客户端设备。控制器104本身可以是接入点或可以提供接入点的功能性。
控制器104可以与无线接入点(AP)106A-C和/或一个或多个交换机108通信。交换机108和无线AP 106A-C提供到各种客户端设备110A-J的网络连接性。使用到交换机108或AP 106A-C的连接,客户端设备110A-J可以接入网络资源,包括网络上的其他设备(主站点102)和网络120。
客户端设备110可以促进在其上执行的用于一个或多个诸如应用的工作负载的资源,例如,计算、存储和/或联网能力。客户端设备110可以是包括处理器或微控制器和/或任何其他电子组件的设备或系统,或者可以促进各种计算和/或数据存储服务的设备或系统。在网络100的给定实现中,客户端设备110可以具有类似或不同的硬件和/或软件配置。客户端设备110的示例可以包括但不限于计算机装置、工作站、台式计算机、膝上型计算机、智能手机、智能可穿戴设备、头戴式显示设备、大型机、平板计算机、电子阅读器、上网本、电视和类似监视器(例如,智能电视)、内容接收器、机顶盒、个人数字助理(PDA)、智能终端、哑终端、服务器、虚拟终端、视频游戏控制台、虚拟助理、物联网(IoT)设备等。此外,在某些示例中,客户端设备110可以是在网络系统100中的硬件上执行的虚拟机或容器化应用。客户端设备110及其能力将关于图2进一步详细描述。
在主站点102内,交换机108被包括以作为有线客户端设备110I-J对在主站点102中建立的网络的接入点的一个示例。客户端设备110I-J可以连接到交换机108,并且可以能够通过交换机108接入网络配置100内的其他设备。客户端设备110I-J还可以通过交换机108接入网络120。客户端设备110I-J可以通过有线112连接与交换机108通信。在所图示的示例中,交换机108通过有线112连接与控制器104通信,然而该连接也可以是无线的。
无线AP 106A-C被包括以作为客户端设备110A-H对主站点102中建立的网络的接入点的另一示例。AP 106A-C可以控制客户端设备110A-H的网络接入,并且可以验证客户端设备110A-H以连接到该AP并且通过该AP连接到网络配置100内的其他设备。AP 106A-C中的每个可以是硬件、软件和/或固件的组合,其被配置为向无线客户端设备110A-H提供无线网络连接性。在所图示的示例中,AP 106A-C可以由控制器104管理和配置。AP 106A-C通过连接112与控制器104和网络通信,连接112可以是有线或无线接口。
网络配置100可以包括一个或多个远程站点132。远程站点132可以位于与主站点102不同的物理或地理位置。在一些情况下,远程站点132可以位于相同的地理位置,或可以位于与主站点102相同的建筑物,但缺少到位于主站点102内的网络的直接连接。相反,远程站点132可以利用在不同网络(例如,网络120)上的连接。例如,诸如图1中所图示的远程站点132可以是卫星办公室、建筑物中的另一楼层或套房等。远程站点132可以包括用于与网络120通信的网关设备134。网关设备134可以是路由器、数模调制解调器、电缆调制解调器、数字用户线(DSL)调制解调器或被配置为与网络120通信的一些其他网络设备。远程站点132还可以包括通过有线或无线连接与网关设备134通信的交换机138和/或AP 136。交换机138和AP 136为各种客户端设备140A-D提供与网络的连接性。
在各种实施例中,远程站点132可以与主站点102直接通信,使得远程站点132处的客户端设备140A-D接入主站点102处的网络资源,就好像这些客户端设备140A-D位于主站点102处一样。在这种实施例中,远程站点132由主站点102处的控制器104管理,并且控制器104提供使远程站点132能够与主站点102进行通信的必要的连接性、安全性和可接入性。一旦连接到主站点102,远程站点132就可以被用作由主站点102提供的专用网络的一部分。
在各种实施例中,网络配置100可以包括一个或多个较小的远程站点142,远程站点142仅包括用于与网络120和无线AP 146通信的网关设备144,各种客户端设备150A-B通过网关设备144接入网络120。例如,这种远程站点142可以表示个体雇员的家或临时远程办公室。远程站点142还可以与主站点102通信,使得远程站点142处的客户端设备150A-B接入主站点102处的网络资源,就好像这些客户端设备150A-B位于主站点102一样。远程站点142可以由主站点102处的控制器104管理使得这种透明性成为可能。一旦连接到主站点102,远程站点142就可以充当由主站点102提供的专用网络的一部分。
网络120可以是诸如互联网的公共或专用网络,或用于允许各个站点102、132至142之间的连接性以及对服务器160A-B的接入的其他通信网络。网络120可以包括第三方电信线路,诸如电话线、广播同轴电缆、光纤电缆、卫星通信、蜂窝通信等。网络120可以包括任意数目的中间网络设备,诸如交换机、路由器、网关、服务器和/或控制器,它们不直接形成网络配置100的部分而是促进网络配置100的各个部分之间以及网络配置100和其他网络连接实体之间的通信。网络120可以包括各种内容服务器160A-B。内容服务器160A-B可以包括多媒体可下载和/或流式传输内容(包括音频、视频、图形和/或文本内容)的各种提供商,或其任何组合。例如,内容服务器160A-B的示例包括网络服务器、流式传输广播和视频提供商以及有线和卫星电视提供商。客户端设备110A-J、140A-D、150A-B可以请求并且接入由内容服务器160A-B提供的多媒体内容。
此外,网络120可以包括虚拟专用网络(VPN),虚拟专用网络(VPN)在接入诸如公共网络的外部网络时向客户端设备110提供安全通信。图2描绘了包括客户端设备202、虚拟专用网络204和公共网络206的网络系统200。根据示例,网络系统200可以促进对虚拟专用网络配置文件的选择。虚拟专用网络204和公共网络206可以是诸如图1的网络120的网络的一部分。在图2中,虽然网络系统200被示为包括一个设备202,但是网络系统200可以包括任意数目的客户端设备,而不限制本公开的范围。设备202可以包括客户端设备110、站点102、132或142中的任何一个或其组件,如关于图1所描述的。设备202在下文中也可以被称为客户端设备202或基于处理器的系统202。
设备202可以经由促进加密数据通信的安全连接而被耦合到虚拟专用网络204。VPN网络204可以包括多个VPN服务器节点204-1、204-2、……、204-N,在一些示例中,它们可以位于物理上不同的位置(例如,在不同的机架上、在不同的外壳上、在不同的建筑物中、在不同的城市里、在不同的国家等等)。尽管示出了有限数目的VPN服务器节点204-1、204-2、...204-N,但网络系统200可以包括位于不同地理位置的任意数目的VPN服务器节点,而不限制本公开的范围。在一些示例中,多个VPN服务器节点204-1、204-2、...204-N可以位于同一位置。多个VPN服务器节点204-1、204-2、...204-N在下文中可以被统称为VPN服务器204、服务器节点204或虚拟专用网络204。在一些示例中,多个VPN服务器节点204可以促进存储和联网能力,以用于建立与客户端设备202的安全通信信道。备选地,在其他示例中,VPN服务器节点还可以促进用于执行加密操作、解密操作、IP地址掩码操作等的计算能力。多个VPN服务器节点204的示例可以包括但不限于服务器、服务器集群、虚拟专用网络(VPN)服务器、web服务器、认证服务器、认证-授权-记账(AAA)服务器、域名称系统(DNS)服务器、动态主机配置协议(DHCP)服务器、网络策略服务器。举例来说,一些VPN服务器节点204可以有高端计算能力,而一些服务器节点可以促进强大的数据安全性,而某些节点可以有增强的散热能力。
网络206可以包括可能不安全的变化大小的网络。网络206的示例可以是公共或专用网络,包括但不限于基于互联网协议(IP)或不基于IP的局域网(LAN)、无线LAN(WLAN)、城域网(MAN)、广域网(WAN)、存储区域网(SAN)、个域网(PAN)、蜂窝通信网络、公共交换电话网(PSTN)和互联网。可以根据各种通信协议来执行在网络206上的通信,这些通信协议诸如但不限于传输控制协议和互联网协议(TCP/IP)、用户数据报协议(UDP)、IEEE 802.11和/或蜂窝通信协议。可以经由有线(例如,铜、光通信等)或无线通信技术来实现网络206上的通信。在一些示例中,网络206可以通过专用通信链路而启用,包括但不限于经由无线、有线(例如,铜线)等建立的通信链路。
此外,设备202和VPN服务器节点204可以使用专用通信链路进行连接,专用通信链路可以是设备202和多个VPN服务器节点204之间的直接通信链路。在一些示例中,VPN服务器节点204可以通过实现安全信道或隧道协议来提供到设备202的安全连接,这种协议包括但不限于IP安全(IPSec)、传输层安全(TLS)、安全外壳(SSH)、数据报传输层安全(DTLS)、多路径虚拟专用网络(MPVPN)、安全套接字隧道协议(SSTP)、点对点隧道协议等。隧道协议可以促进隧道模式操作,隧道模式操作建立安全信道208来传送源自设备202和由设备202接收的数据分组。安全信道208允许在加密和认证过程之后传送数据分组。例如,可以使用对称密钥方法和公钥方法来执行加密。对称密钥方法可以包括但不限于高级加密标准(AES)、Twofish、Serpent、Rivest、Cipher4(RC4)、数据加密标准(DES)等。公钥方法可以包括Rivest-Shamir-Adleman(RSA)、Diffie-Hellman密钥交换、数字签名算法(DSA)等。
在一些示例中,客户端设备202可以包括处理资源210和机器可读介质212。机器可读介质212可以是可以存储数据和/或可执行指令214的电、磁、光或其他物理存储设备。例如,机器可读介质212可以包括随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动器、闪存、光盘只读存储器(CD-ROM)等中的一个或多个。机器可读介质212可以是非瞬态的。如本文中详细描述的,机器可读介质212可以用可执行指令214编码以执行一个或多个方法,例如,图3、图4和图5中描述的方法。
此外,处理资源210可以是物理设备,例如,一个或多个中央处理单元(CPU)、一个或多个基于半导体的微处理器、一个或多个图形处理单元(GPU)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、能够检索和执行存储在机器可读介质212中的指令214的其他硬件设备,或其组合。处理资源210可以提取、解码和执行存储在机器可读介质212中的指令214以选择虚拟专用网络配置文件(下面进一步描述)。作为执行指令214的备选或补充,处理资源210可以包括至少一个集成电路(IC)、控制逻辑、电子电路或其组合,它们包括用于执行旨在由设备202执行的功能性的多个电子组件。此外,在某些示例中,在设备202可以是虚拟机或容器化应用的情况下,处理资源210和机器可读介质212可以表示硬件或计算系统的处理资源和机器可读介质,其将设备202托管为虚拟机或容器化应用。
在设备202操作期间,处理资源210可以获取与多个VPN服务器节点204相关联的虚拟专用网络(VPN)指标。在一些示例中,VPN指标可以包括与多个VPN服务器节点204中的每个服务器节点相关联的往返时间(RTT)、路由跳数、吞吐量、服务器负载、队列长度、断开的数目、响应时间等。RTT可以指请求从设备202传送到VPN服务器节点并且返回到设备202所花费的总时间。路由跳数可以指数据分组在到达目标服务器之前经过的网络设备的数目。吞吐量可以指在VPN服务器节点处理的请求数目。服务器负载可以指资源利用率的测量结果,诸如CPU利用率、存储器利用率、磁盘利用率等。队列长度可以指在队列中等待接入VPN服务器资源的进程数目。断开的数目可以指设备202和VPN服务器节点204之间断开的频率。此外,响应时间可以包括VPN服务器节点和网络206中的公共服务器之间的时间延迟和/或VPN服务器节点202和设备202之间的时间延迟。
处理资源210可以监视与用第一VPN配置文件配置的设备202相关联的设备使用指标。第一VPN配置文件可以指示第一VPN隧道连接与来自多个VPN服务器节点204的第一VPN服务器节点相关联。第一VPN隧道连接可以是分离隧道连接、全隧道连接或用于接入诸如公共服务器、专用服务器或混合服务器的服务器上网页的任何其他连接。安全信道208可以促进设备202和VPN服务器节点204之间的VPN隧道连接。在一些示例中,安全信道208可以提供全隧道VPN连接,这确保源自设备202的业务被加密并且在到达公共网络206之前传送通过VPN服务器节点204。在一些示例中,安全信道208可以促进分离隧道VPN连接,其中预先确定的业务传送通过VPN服务器节点204,而剩余的业务直接传送到公共网络206。例如,预先确定的业务可以包括与诸如公司数据、财务数据、个人数据的机密数据相关联的数据分组或请求。
在一些示例中,设备使用指标可以包括设备配置文件、历史业务数据、设备活动状态、用户特定指标、工作负载配置文件、隧道连接业务、设备资源等。设备配置文件可以指示设备是否是新增的网络设备(即,绿场部署)或现有的网络设备(即,非绿场部署)。历史业务数据可以指web业务、浏览历史、下载、网络cookie、书签等。设备活动状态可以指示设备是活动的还是非活动的。用户特定的指标可以包括常用的VPN配置文件、工作时间、用户的时区等。隧道连接业务可以指示通过给定隧道连接传递的业务的类型(分离隧道业务或全隧道业务)。此外,工作负载配置文件可以包括关于在使用VPN连接的设备上运行的诸如应用的各种工作负载的信息。设备资源可以包括诸如宽带、蜂窝的上行链路连接类型,或诸如处理器、存储器或网络资源的设备规格。
此外,基于VPN指标和/或设备使用指标,处理资源210可以确定与多个VPN服务器节点中的每个VPN服务器节点相关联的时延。该时延可以指与数据分组到达诸如VPN服务器节点的目标服务器相关联的延迟。延迟可以由各种因素引起,包括但不限于数据分组的处理、数据分组在通信链路上的传输、数据分组的排队等。在一些示例中,与VPN服务器节点相关联的时延可以受VPN指标和设备使用指标的影响。
处理资源210可以在多个VPN服务器节点204中选择与最小时延相关联的第二VPN服务器节点。在一些示例中,第二VPN服务器节点可以与最小时延、高吞吐量、低服务器负载等中的一个或多个相关联。处理资源210可以基于设备使用指标来确定与第二VPN服务器节点相关联的第二VPN隧道连接。第二VPN隧道连接可以是分离隧道连接或全隧道连接。处理资源210可以显示用第二VPN配置文件来配置设备202的推荐。第二VPN配置文件可以指示第二VPN隧道连接与第二VPN服务器节点相关联。在一些示例中,推荐可以显示预先确定的时间段。
在一些示例中,处理资源210可以执行安装在设备202上的VPN客户端工作负载。VPN客户端工作负载可以是与VPN服务器节点204相关联的应用或机器可执行指令集。VPN客户端工作负载可以提供多个VPN配置文件,以作为连接到VPN隧道连接上的VPN服务器节点的选项。在一些示例中,VPN配置文件可以被渲染在图形用户界面上。在一些示例中,设备202可以包括显示组件216和输入组件218。显示组件216可以将推荐的VPN配置文件显示为用于用户选择的一个或多个选项。显示部件216可以是例如一种类型的发光二极管(LED)显示器、一种类型的液晶显示器(LCD)等。输入组件218可以是位于显示部件216上方的触摸屏。触摸屏可以与显示组件216集成在一起,或者备选地,触摸屏可以是分开的组件。在一些示例中,输入组件218还可以包括键盘、鼠标、相机、麦克风、扬声器、打印机、扫描仪等。输入组件218可以与设备202集成或者它们可以是外围组件。在一些情况下,输入组件218可以通过有线连接(例如,电缆/端口)连接到设备202。在其他情况下,输入组件218可以通过无线连接而被连接到设备202。
在一些示例中,处理资源210可以动态地从第一VPN配置文件切换到第二VPN配置文件。在一些示例中,动态切换可以包括,在显示推荐之后,响应于预先确定的时段期满,断开与第一VPN服务器节点和第一VPN隧道连接的连接。此外,可以建立与第二VPN服务器节点和第二VPN隧道连接的连接。在一些示例中,如果用户在预先确定的时段内没有选择推荐的VPN配置文件,则处理资源210可以自动切换VPN配置文件。在一些示例中,处理资源210可以基于一个或多个设备使用指标来断开与第二VPN服务器的连接。例如,可以基于设备非活动性或用户时区来执行断开。
现在参考图3,根据示例,呈现了描绘用于选择VPN配置文件的方法300的流程图。出于说明目的,将结合图2的网络系统200来描述方法300。方法300可以包括方法框302、304、306、308、310和312(以下统称为框302-312),它们可以由诸如例如设备202的基于处理器的系统来执行。特别地,例如通过执行机器可读介质212(见图2)中存储的指令214,处理资源210可以执行方法框302-312中的每一个处的操作。此外,要注意的是,在一些示例中,框302-312的执行顺序可以与图3中所示的不同。例如,框302-312可以串联、并联或串并联组合地执行。尽管下面参考图2的设备202或处理资源210来描述方法300的执行,然而这是出于说明目的并且可以利用用于执行方法300的其他合适的组件。
在框302处,处理资源210可以收集与多个虚拟专用网络服务器节点204相关联的虚拟专用网络指标。在一些示例中,可以以定期间隔从多个VPN服务器节点获取虚拟专用网络指标。在框304,处理资源210可以监视与用第一VPN配置文件配置的设备相关联的设备使用指标。在一些示例中,可以使用安装在设备202上的客户端跟踪工作负载来监视设备使用指标。例如,客户端跟踪工作负载可以跟踪历史业务数据、设备活动状态、特定于用户的指标、工作负载配置文件、设备资源等。在一些示例中,设备使用指标可以被收集并且存储在本地存储装置中,诸如存储在设备202的存储器单元中,或者经由本地网络被存储在耦合到设备202的本地数据库中。备选地,设备使用指标可以被存储在远程数据库中,例如存储在公共云中。
在框306处,处理资源210可以基于VPN指标和设备使用指标来确定与多个VPN服务器节点中的每个VPN服务器节点相关联的时延。在框308处,处理资源210可以在多个VPN服务器节点204中选择与最小时延相关联的第二VPN服务器节点。在框310处,处理资源210可以基于设备使用指标来确定与第二VPN服务器节点相关联的第二VPN隧道连接。在一些示例中,第二VPN隧道连接可以基于设备使用指标来确定,诸如历史网络业务、隧道连接业务或用户特定的指标。历史网络业务可以包括被访问或下载的网页。用户特定指标可以包括用户时区、用户工作时间、用户接入受限网站的权限等。隧道连接业务可以指示在第一VPN隧道连接上传递的是分离隧道业务还是全隧道业务。分离隧道业务可以指通过分离隧道VPN连接传递的业务,全隧道业务可以指通过全隧道连接传递的业务。例如,如果第一VPN隧道连接是全隧道VPN连接,并且通过第一VPN隧道连接来传递分离隧道业务,则处理资源210可以确定支持分离隧道VPN连接的第二VPN隧道连接。
在框312处,处理资源210可以显示利用第二VPN配置文件来配置设备的推荐,其指示第二VPN隧道连接与第二VPN服务器节点相关联。在一些示例中,推荐可以作为渲染多个选项的用户界面而被显示在显示单元上,这些选项指示了VPN配置文件。在一些示例中,推荐可以显示预先确定的时段。在预先确定的时段期满时,如果没有选择第二VPN配置文件,则处理资源210可以自动从第一VPN配置文件切换到第二VPN配置文件。
图4和图5是描绘了根据另一示例的方法的流程图,该方法用于基于设备配置文件来选择虚拟专用网络配置文件。在图4中,方法400描绘了用于对绿场部署设备的VPN配置文件的选择。在框402处,处理资源210可以确定设备202的设备配置文件。在一些示例中,设备配置文件可以指示设备是绿场部署(即,网络中的新设备)还是非绿场部署(网络中的现有设备)。处理资源210可以检查VPN配置历史和/或指示设备202使用的先前VPN配置文件的日志。VPN配置历史可以被本地存储在设备存储器中。在框404处,处理资源可以基于VPN配置历史来确定设备是绿场部署设备还是非绿场部署设备。例如,绿场部署设备可以没有VPN配置历史,而非绿场部署设备可以有VPN配置历史。
对于绿场部署设备,在框406处,处理资源210可以确定多个VPN服务器节点204中具有最小时延的VPN服务器节点。在一些示例中,处理资源210可以获取网络指标,诸如来自多个VPN服务器节点的往返时间或延迟,以针对每个服务器节点来确定时延。在一些示例中,在框408处,处理资源210可以为绿场部署设备选择预先确定的VPN隧道连接,诸如分离隧道VPN连接。在框410处,处理资源210可以检查设备是否是非活动的。如果设备是非活动的,则处理资源210可以在框412断开与VPN服务器和第一VPN配置文件的连接。在一些示例中,如果设备是非活动的,则处理资源210可以断开VPN隧道连接并且保留与VPN服务器的连接。在一些示例中,如果设备在框410处不是非活动的,则处理资源210可以执行方法框502-510。
在图5中,该流程图描绘了用于针对非绿场部署设备选择VPN配置文件的方法500。在框502处,处理资源210可以从多个虚拟专用网络服务器节点204获取虚拟专用网络指标(VPN)。在一些示例中,VPN指标可以包括往返时间(RTT)、路由跳数、吞吐量、服务器负载、队列长度、断开的数目、响应时间等,这些VPN指标与多个VPN服务器节点204中的每个服务器节点相关联。在框504处,处理资源210可以在设备202处监视设备使用指标。设备使用指标可以包括历史业务数据、设备活动状态、用户特定指标、工作负载配置文件、路由和其他使用模式等。在框506处,处理资源210可以基于VPN指标和设备使用指标来确定与多个VPN服务器节点相关联的时延。
在框508处,处理资源210可以从多个VPN服务器节点中选择与最小时延相关联的第二VPN服务器节点。在一些示例中,确定第二VPN服务器节点可以包括提供VPN指标和设备使用指标以作为对机器学习模型的输入。机器学习模型可以被部署在设备202上,用于预测具有最小时延的VPN服务器节点。可以使用来自监督学习、无监督学习、半监督学习或强化学习技术的学习方法来训练机器学习模型。学习方法的示例可以包括但不限于随机森林、神经网络、线性回归、逻辑回归、线性判别分析、支持向量机、决策树、线性SVM、朴素贝叶斯、层次聚类、k均值、异常检测等。可以使用历史上存储的虚拟专用网络指标和设备使用指标来训练机器学习模型。在一些示例中,设备202可以在本地数据库中存储历史虚拟专用网络指标和设备使用指标,或者从远程数据库接入这些指标。在一些示例中,与虚拟专用网络指标和设备使用指标相关联的历史数据可以被分类为训练数据集、验证数据集和测试数据集。训练数据集可以用于训练学习模型,验证数据集可以用于模型微调,而测试数据集可以用于测试机器学习模型的性能。在一些示例中,经过训练的机器学习模型可以实时接收来自多个VPN服务器节点的VPN指标和设备使用指标。实时数据可以作为输入被提供给经过训练的机器学习模型。该模型使用基于训练的输入来预测VPN服务器节点。在框510处,处理资源210可以基于设备使用指标来确定与第二VPN服务器节点相关联的第二VPN隧道连接。在一些示例中,设备使用指标可以用于确定设备活动状态,即,设备是活动的还是非活动的。如图4的框410中所指示,处理资源210可以定期地检查设备的非活动性。
移至图6,根据示例呈现了描绘用示例指令编码以促进选择虚拟专用网络配置文件的处理资源602和机器可读介质604的框图600。机器可读介质604可以是非瞬态的并且被备选地称为非瞬态机器可读介质604。在一些示例中,机器可读介质604可以由处理资源602接入。在一些示例中,处理资源602可以表示图2的示例设备202的处理资源210的一个示例。此外,机器可读介质604可以表示示例设备202的机器可读介质212的一个示例。
机器可读介质604可以是可以存储数据和/或可执行指令的任何电子、磁、光或其他物理存储设备。因此,机器可读介质604例如可以是RAM、EEPROM、存储驱动器、闪存、CD-ROM等。如本文详细描述的,机器可读介质604可以用可执行指令606、608、610、612、614和616(以下统称为指令606-616)编码,以用于执行图3中描述的方法300。尽管未示出,但在一些示例中,机器可读介质604可以用某些附加的可执行指令编码以执行图3的方法300,和/或由设备202执行的任何其他操作,而不限制本公开的范围。
处理资源602可以是物理设备,例如,一个或多个CPU、一个或多个基于半导体的微处理器、一个或多个GPU、ASIC、FPGA、能够检索和执行存储在机器可读介质604中的指令606-616的其他硬件设备,或其组合。在一些示例中,处理资源602可以提取、解码和执行在机器可读介质604中储存的指令606-616以在客户端设备处选择虚拟网络配置文件。在某些示例中,作为检索和执行指令606-616的备选或补充,处理资源602可以包括至少一个IC、其他控制逻辑、其他电子电路或其组合,它们包括用于执行旨在由图2的设备202执行的功能性。
指令606在由处理资源602执行时可以使处理资源602获取与多个VPN服务器节点相关联的虚拟专用网络指标。此外,指令608在由处理资源602执行时可以使处理资源602监视与用第一VPN配置文件配置的设备相关联的设备使用指标。第一VPN配置文件指示第一VPN隧道连接与多个VPN服务器节点中的第一VPN服务器节点相关联。此外,指令610在由处理资源602执行时可以使处理资源602基于VPN指标和设备使用指标来确定与多个VPN服务器节点中的每个VPN服务器节点相关联的时延。此外,指令612在由处理资源602执行时可以使处理资源602在多个VPN服务器节点中选择与最小时延相关联的第二VPN服务器节点。此外,指令614在由处理资源602执行时可以使处理资源602基于设备使用指标来确定与第二VPN服务器节点相关联的第二VPN隧道连接。此外,指令614在由处理资源602执行时可以使处理资源602显示用第二VPN配置文件来配置设备的推荐。第二VPN配置文件指示第二VPN隧道连接与第二VPN服务器节点相关联。
虽然上面已经示出和描述了某些实施方式,但是可以在形式和细节上做出各种改变。例如,已经关于一个实现和/或过程来描述的一些特征和/或功能可以与其他实现有关。换句话说,关于一种实现来描述的过程、特征、组件和/或属性在其他实现中可能是有用的。此外,应当理解,本文描述的系统和方法可以包括所描述的不同实现的组件和/或特征的各种组合和/或子组合。
在前述描述中,阐述了许多细节以提供对本文公开的主题的理解。然而,可以在没有这些细节中的一些或全部的情况下实践这些实现。其他实现可以包括对上述细节的修改、组合和变化。以下权利要求旨在涵盖这些修改和变化。
Claims (20)
1.一种设备,包括:
处理资源;
存储指令的机器可读介质,在所述指令由所述处理资源执行时,使所述处理资源:
获取与多个VPN服务器节点相关联的虚拟专用网络(VPN)指标;
监视与利用第一VPN配置文件配置的所述设备相关联的设备使用指标,其中所述第一VPN配置文件指示第一VPN隧道连接与所述多个VPN服务器节点中的第一VPN服务器节点相关联;
基于所述VPN指标和所述设备使用指标,确定与所述多个VPN服务器节点中的每个VPN服务器节点相关联的时延;
从所述多个VPN服务器节点中选择第二VPN服务器节点,其中所述第二VPN服务器节点与所述多个VPN服务器节点之中的最小时延相关联;
基于所述设备使用指标来确定与所述第二VPN服务器节点相关联的第二VPN隧道连接;以及
显示利用第二VPN配置文件来配置所述设备的推荐,其中所述第二VPN配置文件指示所述第二VPN隧道连接与所述第二VPN服务器节点相关联。
2.根据权利要求1所述的设备,其中所述处理资源执行所述指令中的一个或多个指令以从所述第一VPN配置文件动态切换到所述第二VPN配置文件。
3.根据权利要求2所述的设备,其中为了从所述第一VPN配置文件动态切换到所述第二VPN配置文件,所述处理资源执行所述指令中的一个或多个指令以:
响应于在显示所述推荐之后预先确定的时段期满,从所述第一VPN服务器节点和所述第一VPN隧道连接断开;以及
建立与所述第二VPN服务器节点和所述第二VPN隧道连接的连接。
4.根据权利要求1所述的设备,其中所述VPN指标包括以下一项或多项:往返时间、服务器负载、带宽、路由跳数、以及地理距离、断开的数目,并且其中所述设备使用指标包括以下一项或多项:历史网络业务、隧道连接业务、用户特定指标、工作负载配置文件,以及设备资源。
5.根据权利要求4所述的设备,其中为了选择所述第二VPN服务器节点,所述处理资源执行所述指令中的一个或多个指令以:
提供所述VPN指标和所述设备使用指标作为机器学习模型的输入;以及
使用所述机器学习模型来预测与最小时延相关联的VPN服务器节点。
6.根据权利要求1所述的设备,其中所述处理资源执行所述指令中的一个或多个指令以:
标识所述设备的设备配置文件,其中所述设备配置文件指示所述设备是绿场设备还是非绿场设备。
7.根据权利要求1所述的设备,其中所述处理资源执行所述指令中的一个或多个指令以:
基于设备非活动性来断开到所述第二VPN服务器节点的连接。
8.根据权利要求1所述的设备,还包括:
显示单元,所述显示单元用于显示用于渲染用于选择的多个选项的用户界面,其中所述多个选项指示VPN配置文件。
9.根据权利要求1所述的设备,其中所述第一VPN隧道连接和所述第二VPN隧道连接是全VPN隧道连接或分离VPN隧道连接中的一个。
10.一种方法,包括:
由处理器,获取与多个VPN服务器节点相关联的虚拟专用网络(VPN)指标;
由所述处理器,监视与利用第一VPN配置文件配置的设备相关联的设备使用指标,其中所述第一VPN配置文件指示第一VPN隧道连接与所述多个VPN服务器节点中的第一VPN服务器节点相关联;
由所述处理器,基于所述VPN指标和所述设备使用指标,确定与所述多个VPN服务器节点中的每个VPN服务器节点相关联的时延;
由所述处理器,从所述多个VPN服务器节点中选择第二VPN服务器节点,其中所述第二VPN服务器节点与所述多个VPN服务器节点之中的最小时延相关联;
由所述处理器,基于所述设备使用指标来确定与所述第二VPN服务器节点相关联的第二VPN隧道连接;以及
由所述处理器,显示利用第二VPN配置文件来配置所述设备的推荐,其中所述第二VPN配置文件指示所述第二VPN隧道连接与所述第二VPN服务器节点相关联。
11.根据权利要求10所述的方法,还包括:
从所述第一VPN配置文件动态切换到所述第二VPN配置文件。
12.根据权利要求10所述的方法,其中选择所述第二VPN服务器节点包括:
由所述处理器,提供所述VPN指标和所述设备使用指标作为机器学习模型的输入;以及
由所述处理器,使用所述机器学习模型来预测与最小时延相关联的VPN服务器节点。
13.根据权利要求12所述的方法,其中使用监督学习方法或无监督学习方法来训练所述机器学习模型。
14.根据权利要求10所述的方法,还包括:
基于设备非活动性来断开到所述第二VPN服务器节点的连接。
15.根据权利要求10所述的方法,其中所述第一VPN隧道连接和所述第二VPN隧道连接是全VPN隧道连接或分离VPN隧道连接中的一个。
16.一种非瞬态机器可读介质,其存储能够由处理资源执行的指令,所述指令包括:
用于获取与多个VPN服务器节点相关联的虚拟专用网络(VPN)指标的指令;
用于监视与利用第一VPN配置文件配置的设备相关联的设备使用指标的指令,其中所述第一VPN配置文件指示第一VPN隧道连接与所述多个VPN服务器节点中的第一VPN服务器节点相关联;
用于基于所述VPN指标和所述设备使用指标来确定与所述多个VPN服务器节点中的每个VPN服务器节点相关联的时延的指令;
用于从所述多个VPN服务器节点中选择第二VPN服务器节点的指令,其中所述第二VPN服务器节点与所述多个VPN服务器节点之中的最小时延相关联;
用于基于所述设备使用指标来确定与所述第二VPN服务器节点相关联的第二VPN隧道连接的指令;以及
用于显示利用第二VPN配置文件来配置所述设备的推荐的指令,其中所述第二VPN配置文件指示所述第二VPN隧道连接与所述第二VPN服务器节点相关联。
17.根据权利要求16所述的非瞬态机器可读介质,还包括:
用于从所述第一VPN配置文件动态切换到所述第二VPN配置文件的指令。
18.根据权利要求16所述的非瞬态机器可读介质,其中所述选择所述第二VPN服务器节点的指令还包括指令以:
提供所述VPN指标和所述设备使用指标作为机器学习模型的输入;以及
使用所述机器学习模型来预测与最小时延相关联的VPN服务器节点。
19.根据权利要求16所述的非瞬态机器可读介质,还包括指令以:
标识所述设备的设备配置文件,其中所述设备配置文件指示所述设备是绿场设备还是非绿场设备。
20.根据权利要求16所述的非瞬态机器可读介质,还包括指令以:
基于设备非活动性来断开到所述第二VPN服务器节点的连接。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN202141018084 | 2021-04-19 | ||
IN202141018084 | 2021-04-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115225689A true CN115225689A (zh) | 2022-10-21 |
Family
ID=83447158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111245191.4A Pending CN115225689A (zh) | 2021-04-19 | 2021-10-26 | 虚拟专用网络配置文件的选择 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11689421B2 (zh) |
CN (1) | CN115225689A (zh) |
DE (1) | DE102021127243B4 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11477694B1 (en) | 2021-08-27 | 2022-10-18 | Dish Wireless L.L.C. | User plane function (UPF) load balancing based on central processing unit (CPU) and memory utilization of the user equipment (UE) in the UPF |
US11297038B1 (en) * | 2021-07-03 | 2022-04-05 | Oversec, Uab | Rotating internet protocol addresses in a virtual private network |
US11582641B1 (en) | 2021-08-12 | 2023-02-14 | Dish Wireless L.L.C. | User plane function (UPF) load balancing based on current UPF load and thresholds that depend on UPF capacity |
US11627492B2 (en) | 2021-08-26 | 2023-04-11 | Dish Wireless L.L.C. | User plane function (UPF) load balancing based on special considerations for low latency traffic |
US11483738B1 (en) | 2021-08-26 | 2022-10-25 | Dish Wireless L.L.C. | User plane function (UPF) load balancing based on network data analytics to predict load of user equipment |
US11595851B1 (en) * | 2021-08-27 | 2023-02-28 | Dish Wireless L.L.C. | User plane function (UPF) load balancing supporting multiple slices |
US12008418B2 (en) * | 2021-08-31 | 2024-06-11 | Dell Products L.P. | Automated causal analysis of issues affecting workloads executing in an information technology infrastructure |
US11916701B2 (en) * | 2021-10-15 | 2024-02-27 | Cisco Technology, Inc. | Coordinated observability for dynamic VPN switchover |
US11950138B2 (en) | 2021-11-17 | 2024-04-02 | Dish Wireless L.L.C. | Predictive user plane function (UPF) load balancing based on network data analytics |
US11729147B2 (en) * | 2021-11-28 | 2023-08-15 | Uab 360 It | Authentication procedure in a virtual private network |
US11444911B1 (en) * | 2022-02-22 | 2022-09-13 | Oversec, Uab | Domain name system configuration during virtual private network connection |
US12132776B2 (en) * | 2022-05-19 | 2024-10-29 | Connectify, Inc. | Multi-party conference data management |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080046995A1 (en) * | 2006-08-17 | 2008-02-21 | Sbc Knowledge Ventures, Lp | System and method of selecting a virtual private network access server |
CN102333075A (zh) * | 2010-06-30 | 2012-01-25 | 丛林网络公司 | 用于移动设备的具有动态故障转移的多服务vpn网络客户端 |
US20170099159A1 (en) * | 2015-10-01 | 2017-04-06 | International Business Machines Corporation | Intelligent multi-channel vpn orchestration |
US20180063088A1 (en) * | 2016-09-01 | 2018-03-01 | Airwatch Llc | Hypervisor network profiles to facilitate vpn tunnel |
CN111245699A (zh) * | 2020-01-15 | 2020-06-05 | 广州华多网络科技有限公司 | 远程通信服务控制方法、服务器及客户端 |
US10680965B1 (en) * | 2019-01-17 | 2020-06-09 | Hewlett Packard Enterprise Development Lp | Redistribution of VPN tunnels among VPN concentrators |
US20200213360A1 (en) * | 2018-12-31 | 2020-07-02 | Citrix Systems, Inc. | EXTENDING MANAGEMENT CONTROL TO IoT DEVICES |
CN112585910A (zh) * | 2020-09-15 | 2021-03-30 | 香港应用科技研究院有限公司 | 在广域网中建立安全、低延迟、优化路径的方法和装置 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7197550B2 (en) | 2001-08-23 | 2007-03-27 | The Directv Group, Inc. | Automated configuration of a virtual private network |
US20050198262A1 (en) | 2004-01-14 | 2005-09-08 | Jon Barry | Method and system for measuring remote-access VPN quality of service |
EP2629570B1 (en) | 2012-02-16 | 2015-11-25 | BlackBerry Limited | Method and apparatus for automatic vpn login and interface selection |
US20150195141A1 (en) * | 2014-01-06 | 2015-07-09 | Siegfried Luft | Apparatus and method for data center migration |
US9813379B1 (en) * | 2014-05-09 | 2017-11-07 | Amazon Technologies, Inc. | Virtual private gateways using compute instances |
RU2693922C2 (ru) * | 2014-12-11 | 2019-07-05 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Система и способ обеспечения безопасности конечных точек |
US10050989B2 (en) * | 2014-12-29 | 2018-08-14 | Guidewire Software, Inc. | Inferential analysis using feedback for extracting and combining cyber risk information including proxy connection analyses |
US9876764B2 (en) * | 2015-02-11 | 2018-01-23 | Pismo Labs Technology Limited | Methods and systems for establishing VPN connections at a VPN gateway |
US10037617B2 (en) * | 2015-02-27 | 2018-07-31 | Cisco Technology, Inc. | Enhanced user interface systems including dynamic context selection for cloud-based networks |
US10574631B2 (en) * | 2015-05-11 | 2020-02-25 | Finjan Mobile, Inc. | Secure and private mobile web browser |
US20170325113A1 (en) * | 2016-05-04 | 2017-11-09 | The Regents Of The University Of California | Antmonitor: a system for mobile network monitoring and its applications |
US10305935B2 (en) * | 2016-06-09 | 2019-05-28 | LGS Innovations LLC | Methods and systems for enhancing cyber security in networks |
US10361970B2 (en) | 2016-08-15 | 2019-07-23 | Fujitsu Limited | Automated instantiation of wireless virtual private networks |
US20220174493A1 (en) * | 2017-09-27 | 2022-06-02 | Ubiquiti Inc. | Systems for automatic secured remote access to a local network |
US11134058B1 (en) * | 2017-10-06 | 2021-09-28 | Barracuda Networks, Inc. | Network traffic inspection |
US10659255B1 (en) | 2018-11-06 | 2020-05-19 | At&T Intellectual Property I, L.P. | Identity-based virtual private network tunneling |
US10374953B1 (en) * | 2019-01-22 | 2019-08-06 | Cloudflare, Inc. | Method and apparatus for traffic optimization in virtual private networks (VPNS) |
US11182214B2 (en) * | 2019-06-25 | 2021-11-23 | Vmware, Inc. | Allocating computing resources based on properties associated with location |
US20210099431A1 (en) * | 2019-09-27 | 2021-04-01 | AVAST Software s.r.o. | Synthetic identity and network egress for user privacy |
US11477221B2 (en) * | 2019-11-14 | 2022-10-18 | Saudi Arabian Oil Company | System and method for protecting a communication device against identification outside a computer network by routing traffic through a smart hub |
WO2021118562A1 (en) * | 2019-12-11 | 2021-06-17 | Google Llc | Demarcating user-mediated and carrier-mediated connections |
CA3179688A1 (en) * | 2020-04-14 | 2021-10-21 | Mobile Sonic, Inc. | Mobile management system |
US11936522B2 (en) * | 2020-10-14 | 2024-03-19 | Connectify, Inc. | Selecting and operating an optimal virtual private network among multiple virtual private networks |
US11784977B2 (en) * | 2020-12-02 | 2023-10-10 | Mcafee, Llc | Methods, apparatus, and systems for an encryption mode via a virtual private network |
US11245670B1 (en) * | 2020-12-17 | 2022-02-08 | 360 It, Uab | Dynamic system and method for identifying optimal servers in a virtual private network |
US11758001B2 (en) * | 2020-12-17 | 2023-09-12 | 360 It, Uab | Dynamic system and method for identifying optimal servers in a virtual private network |
US20220210130A1 (en) * | 2020-12-31 | 2022-06-30 | Netflow, UAB | Method and apparatus for maintaining a resilient vpn connection |
US11184328B1 (en) * | 2021-01-28 | 2021-11-23 | Malwarebytes Inc. | Learning system for virtual private network orchestration, anonymization and quality of service |
US11310146B1 (en) * | 2021-03-27 | 2022-04-19 | Netflow, UAB | System and method for optimal multiserver VPN routing |
US11356419B1 (en) * | 2021-10-01 | 2022-06-07 | Oversec, Uab | System and method for retrieving aggregated information about virtual private network servers |
-
2021
- 2021-08-19 US US17/406,749 patent/US11689421B2/en active Active
- 2021-10-20 DE DE102021127243.2A patent/DE102021127243B4/de active Active
- 2021-10-26 CN CN202111245191.4A patent/CN115225689A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080046995A1 (en) * | 2006-08-17 | 2008-02-21 | Sbc Knowledge Ventures, Lp | System and method of selecting a virtual private network access server |
CN102333075A (zh) * | 2010-06-30 | 2012-01-25 | 丛林网络公司 | 用于移动设备的具有动态故障转移的多服务vpn网络客户端 |
US20170099159A1 (en) * | 2015-10-01 | 2017-04-06 | International Business Machines Corporation | Intelligent multi-channel vpn orchestration |
US20180063088A1 (en) * | 2016-09-01 | 2018-03-01 | Airwatch Llc | Hypervisor network profiles to facilitate vpn tunnel |
US20200213360A1 (en) * | 2018-12-31 | 2020-07-02 | Citrix Systems, Inc. | EXTENDING MANAGEMENT CONTROL TO IoT DEVICES |
US10680965B1 (en) * | 2019-01-17 | 2020-06-09 | Hewlett Packard Enterprise Development Lp | Redistribution of VPN tunnels among VPN concentrators |
CN111245699A (zh) * | 2020-01-15 | 2020-06-05 | 广州华多网络科技有限公司 | 远程通信服务控制方法、服务器及客户端 |
CN112585910A (zh) * | 2020-09-15 | 2021-03-30 | 香港应用科技研究院有限公司 | 在广域网中建立安全、低延迟、优化路径的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US11689421B2 (en) | 2023-06-27 |
DE102021127243B4 (de) | 2024-08-14 |
US20220337480A1 (en) | 2022-10-20 |
DE102021127243A1 (de) | 2022-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11689421B2 (en) | Selection of virtual private network profiles | |
US11863581B1 (en) | Subscription-based malware detection | |
US11997111B1 (en) | Attribute-controlled malware detection | |
US11582119B2 (en) | Monitoring enterprise networks with endpoint agents | |
US11632392B1 (en) | Distributed malware detection system and submission workflow thereof | |
Huang et al. | Service chaining for hybrid network function | |
CN115277489B (zh) | 用于监视和控制网络业务的系统、方法和计算机可读介质 | |
Bouet et al. | Cost‐based placement of vDPI functions in NFV infrastructures | |
US10708146B2 (en) | Data driven intent based networking approach using a light weight distributed SDN controller for delivering intelligent consumer experience | |
EP3449600B1 (en) | A data driven intent based networking approach using a light weight distributed sdn controller for delivering intelligent consumer experiences | |
US9148381B2 (en) | Cloud computing enhanced gateway for communication networks | |
US9288162B2 (en) | Adaptive infrastructure for distributed virtual switch | |
US10601863B1 (en) | System and method for managing sensor enrollment | |
US20150363219A1 (en) | Optimization to create a highly scalable virtual netork service/application using commodity hardware | |
US11929988B2 (en) | Dynamic selection of a VPNC gateway based on user behavior | |
CN116436838A (zh) | 网络接入控制器和方法 | |
US12058152B2 (en) | Cloud-based implementation of dynamic threat detection | |
US12039043B2 (en) | Customer premises equipment implementation of dynamic residential threat detection | |
US10382561B1 (en) | Intelligent network service provisioning and maintenance | |
US12063232B2 (en) | Hybrid customer premises equipment and cloud-based implementation of dynamic residential threat detection | |
US20210281656A1 (en) | Applying application-based policy rules using a programmable application cache | |
US20240333727A1 (en) | Hybrid customer premises equipment and cloud-based implementation of dynamic residential threat detection | |
EP4262150A1 (en) | Layer-3 policy enforcement for layer-7 data flows | |
CN114510742A (zh) | 一种基于隐私安全的混合云数据迁移方法及系统 | |
JP2020028068A (ja) | 通信システム及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |