CN116647538A - 一种能够访问不同内网服务的连接装置 - Google Patents
一种能够访问不同内网服务的连接装置 Download PDFInfo
- Publication number
- CN116647538A CN116647538A CN202310667760.7A CN202310667760A CN116647538A CN 116647538 A CN116647538 A CN 116647538A CN 202310667760 A CN202310667760 A CN 202310667760A CN 116647538 A CN116647538 A CN 116647538A
- Authority
- CN
- China
- Prior art keywords
- service
- client
- server
- proxy
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000013507 mapping Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/59—Network arrangements, protocols or services for addressing or naming using proxies for addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2517—Translation of Internet protocol [IP] addresses using port numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
Abstract
一种能够访问不同内网服务的连接装置,适用于动态TCP连接,包括:外网设备,设置有业务客户端,业务服务器出口设备,设置在云服务中,将收到的一些报文经过地址转换后转发到云服务局域网中的内网机器;位于云服务局域网中业务服务器,在外网设备中还设置有代理客户端,在业务服务器出口设备设置有代理服务器,代理服务器能够与所述业务服务器进行TCP连接;将业务客户端对于业务服务器的TCP连接,转换为相互关联的业务客户端与代理服务器的TCP连接,和代理服务器与业务服务器的TCP连接。本发明能够更好的保护云服务器内的业务服务,还扩展了一个对外端口可以映射到不同的内部服务,使得云服务在内网中提供多个业务服务。
Description
技术领域
本发明涉及互联网领域,具体的,涉及一种能够访问不同内网服务的连接装置,适用于动态TCP连接,能够使得当云服务内设置多个业务服务器,外网设备能够访问不同的服务。
背景技术
在一些网络中,网络需要对外提供很多服务,但是对外的IP资源很有限,导致内部服务很难对外直接提供服务,例如在云服务里面,内部有很多云主机,但是可能只有一个出口IP,没有办法直接从外部访问云里面的服务。
现有技术中,通用的方法是对云内部不同的服务对外提供服务的时候,映射到出口IP时使用不同的端口,例如内部服务1的端口是80,外部访问其时需要修改成其它端口。但该方法经常需要在使用业务客户端时将一些标准端口修改成其它端口,需要访问的业务多的话会有很多端口,对用户来说很难记忆,并且需要在出口IP暴露很多端口,更容易被黑客扫描攻击。
还有一种方法是使用SOCK代理,如图1所示。但该方法需要在客户端支持SOCK代理,并且需要人工配置好一系列相对复杂的配置,使用较为复杂繁琐,对于普通的用户难以使用。
因此,如何提供一种网络连接方式,使得在云服务内设置多个业务服务器时,外网设备能够访问内网服务,且降低操作的复杂性,降低对外网IP的依赖。
发明内容
本发明的目的在于提出一种能够访问不同内网服务的连接装置,适用于动态TCP连接,能够使得云服务在内网中提供多个业务服务,且隐藏内部服务,提高了系统的安全性。
为达此目的,本发明采用以下技术方案:
一种能够访问不同内网服务的连接装置,适用于动态TCP连接,包括:
外网设备,设置有业务客户端,所述业务客户端用于对云服务中的业务服务器进行访问;
业务服务器出口设备,设置在云服务中,具有外网IP,将收到的一些报文经过地址转换后转发到云服务局域网中的内网机器;
业务服务器,位于云服务局域网中,用于提供各种硬件以及软件服务;
在外网设备中还设置有代理客户端,在业务服务器出口设备设置有代理服务器,
所述代理客户端能够与业务客户端进行连接,并与代理服务器进行连接;
所述代理服务器能够与所述业务服务器进行TCP连接;
将业务客户端对于业务服务器的TCP连接,转换为相互关联的业务客户端与代理服务器的TCP连接,和代理服务器与业务服务器的TCP连接。
可选的,进一步的,所述将业务客户端对于业务服务器的TCP连接,转换为业务客户端经由代理客户端与代理服务器的TCP连接,和代理服务器与业务服务器的TCP连接具体为:
S10:在业务客户端与业务服务器建立连接之前,代理客户端与代理服务器建立TCP连接;
S20:业务客户端请求与代理服务器建立TCP连接,此时,代理服务器不知道业务客户端访问的是哪个业务,或者不知道是哪台业务服务器;
S30:代理服务器找到所述业务客户端对应的代理客户端,发送消息给所述代理客户端,咨询业务客户端要访问的具体是什么服务;
S40:代理客户端收到代理服务器的消息后,通过一些策略判断正在访问的业务客户端所要访问的服务;
S50:所述代理客户端将当前业务客户端正在访问的服务回复给代理服务器;
S60:所述代理服务器通过代理客户端的回复和本地策略,判断所访问的服务对应的业务服务器,进而确定其IP地址以及端口;
S70:代理服务器连接业务客户端从而将业务客户端的业务流通过代理服务器接受业务客户端的连接,并且代理服务器连接内部的业务服务器,代理服务器将与业务客户端的TCP连接和,与业务服务器的TCP连接相互关联起来,用于后续的消息转发。
可选的,当上述两者的TCP连接关联后,
业务客户端发送数据过程为:业务客户端将数据直接发送给代理服务器,代理服务器找到关联的TCP连接,将数据通过关联的TCP连接发送给业务服务器;
业务客户端接收数据过程为:业务服务器将数据发送给代理服务器,代理服务器收到后,找到关联的TCP连接,将数据通过关联的TCP连接发送给业务客户端。
可选的,在步骤S30中,所述代理服务器找到所述业务客户端对应的代理客户端具体为:根据所述业务客户端的IP,找到跟所述业务客户端的IP相同代理客户端。
可选的,在步骤S30中还包括:当有多个代理客户端IP跟当前业务客户端IP一样,则代理服务器同时向所有的代理客户端发送消息,代理客户端检测是否是本机的业务服务器正在发起连接,如果不是本机正在发起连接,则丢弃消息或回复当前没有请求,从而确定真正请求的业务客户端对应的代理客户端。
可选的,在步骤S40中,所述代理客户端通过判断当前正在运行的业务客户端,将所述业务客户端所对应的服务确定为需要访问的服务。
可选的,在步骤S40中还包括:所述代理客户端同时监测所述正在运行的业务客户端,如果所述业务客户端正在连接但是还没有连接上TCP连接,此时连接状态是SYN,则该正在运行的业务客户端并非正在连接的业务客户端;如果有两个以上的业务客户端同时在发起连接状态,即多个业务客户端发起与业务服务器连接,则代理客户端回复代理服务器没找到业务客户端或者不回复代理服务器,最后业务服务器由于找不到业务客户端,直接丢弃业务客户端的连接请求包或者回复连接拒绝或连接重置的包。
综上,本发明具有如下的优点:
1.本发明能够更好的保护云服务器内的业务服务,使得外网中的黑客即使知道了端口,也无法通过端口直接连接内部服务器,提高了系统的安全性。
2.本发明扩展了一个对外端口可以映射到不同的内部服务,使得云服务在内网中提供多个业务服务,这是NAT和其他代理工具做不到的。在只有一个公网IP,需要对外提供多个服务并且服务端口都相同的时候能够得以支持。
附图说明
图1是背景技术中的访问内网服务器的方法;
图2是根据本发明具体实施例的能够访问不同内网服务的连接装置,
图中的附图标记所分别指代的技术特征为:
1、外网设备;2、业务服务器出口设备;3、业务服务器;4、业务客户端;5、代理客户端;6、代理服务器。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
本发明中相关术语进行如下解释:
业务客户端:指的是安装在外网设备的应用软件或APP,例如,安装在电脑上面的一个应用程序或者安装在手机上面的APP,软件或者APP可以例如是视频播放软件或者管理摄像头的应用程序等。
代理客户端:指的是安装在外网设备上的独立软件或者APP,例如电脑或手机的独立软件或者APP,用于识别业务客户端。
外网服务器出口设备:指的是云服务(或者局域网)连接到因特网的网关设备或出口防火墙,具有公网IP,支持将收到的一些报文经过地址转换后转发到云服务(或者局域网)的内部机器,例如内网中的业务服务器。
代理服务器:指的是安装在外网服务器出口设备中的软件或者APP。
业务服务器:指的是安装在云服务(或者局域网)中的应用软件或者APP,例如一个可以开放了TCP端口可以让外部连接的软硬件,例如视频网站,游戏服务器,或者摄像头等。
本发明主要在于:在设置有业务客户端的外部机器上设置代理客户端,在业务服务器出口设备设置代理服务器,在代理服务器和代理客户端之间建立TCP连接,通过代理客户端判断访问服务的业务客户端,将业务客户端对于业务服务器的TCP连接,转换为两个彼此连接的业务客户端与代理服务器的TCP连接,和代理服务器与业务服务器的TCP连接。随后,业务客户端发送的数据直接发送给了代理服务器,代理服务器找到关联的TCP连接,将数据通过关联的TCP连接发送给业务服务器;业务客户接收数据时,从业务服务器发送的数据,代理服务器收到后,找到关联的TCP连接,将数据通过关联的TCP连接发送给业务客户端。
具体的,参见图2,示出了根据本发明具体实施例的能够访问不同内网服务的连接装置,适用于动态TCP连接,以及相应的运行方法。
外网设备1,具有外网IP,设置有业务客户端4,所述业务客户端4用于对云服务中的业务服务器3进行访问;
业务服务器出口设备2,设置在云服务中,具有外网IP,将收到的一些报文经过地址转换后转发到云服务局域网中的内网机器;
业务服务器3,位于云服务局域网中,用于提供各种硬件以及软件服务;
本发明的改进在于:在外网设备1中设置有代理客户端5,在业务服务器出口设备2设置有代理服务器6,
所述代理客户端5能够与业务客户端4进行连接,并与代理服务器6进行连接;
所述代理服务器6能够与所述业务服务器3进行TCP连接;
将业务客户端4对于业务服务器3的TCP连接,转换为相互关联的业务客户端4与代理服务器6的TCP连接,和代理服务器6与业务服务器3的TCP连接。
进一步的,所述将业务客户端4对于业务服务器3的TCP连接,转换为业务客户端4经由代理客户端5与代理服务器6的TCP连接,和代理服务器6与业务服务器3的TCP连接具体为:
S10:在业务客户端4与业务服务器3建立连接之前,代理客户端5与代理服务器6建立TCP连接;
S20:业务客户端4请求与代理服务器6建立TCP连接(例如,发送TCP握手3报文中的第一个报文),此时,代理服务器6不知道业务客户端4访问的是哪个业务,或者不知道是哪台业务服务器;
S30:代理服务器6找到所述业务客户端4对应的代理客户端5,发送消息给所述代理客户端5,咨询业务客户端4要访问的具体是什么服务;
具体的,所述代理服务器6找到所述业务客户端4对应的代理客户端5具体为:根据所述业务客户端4的IP,找到跟所述业务客户端4的IP相同代理客户端5。
进一步的,当有多个代理客户端IP跟当前业务客户端IP一样,此时可能的情况为:同一个出口IP的内网中2台以上机器同时有2个代理客户端连接代理服务器,也即外网设备此时也是局域网的出口设备,业务客户端和代理客户端位于该局域网中的多台设备中,则代理服务器同时向所有的代理客户端发送消息,代理客户端检测是否是本机的业务服务器正在发起连接,例如判断正在发起连接的TCP连接状态是SYN,如果不是本机正在发起连接,则丢弃消息或回复当前没有请求,从而确定真正请求的业务客户端对应的代理客户端。
S40:代理客户端5收到代理服务器6的消息后,通过一些策略判断正在访问的业务客户端4所要访问的服务;
具体的,所述代理客户端5通过判断当前正在运行的业务客户端4,将所述业务客户端所对应的服务确定为需要访问的服务。
进一步的,所述代理客户端5同时监测所述正在运行的业务客户端4,如果所述业务客户端4正在连接但是还没有连接上TCP连接,此时连接状态是SYN,则该正在运行的业务客户端4并非正在连接的业务客户端;如果有两个以上的业务客户端4同时在发起连接状态,即多个业务客户端发起与业务服务器连接,则代理客户端回复代理服务器没找到业务客户端或者不回复代理服务器,最后业务服务器由于找不到业务客户端,直接丢弃业务客户端的连接请求包或者回复连接拒绝或连接重置的包。
S50:所述代理客户端5将当前业务客户端4正在访问的服务回复给代理服务器6;
S60:所述代理服务器6通过代理客户端5的回复和本地策略,判断所访问的服务对应的业务服务器3,进而确定其IP地址以及端口。
例如,例如代理客户端回复的是“视频1服务”,那么找到对应的业务服务器IP地址以及端口为:192.168.2.3:80,代理客户端回复的是“管理摄像头”,那么找到对应服务器为:192.168.2.10:80。
S70:代理服务器6连接业务客户端4从而将业务客户端4的业务流通过代理服务器接受业务客户端的连接,(接受连接就是TCP服务器给TCP客户端返回TCP握手的第二个包,接受后业务客户端TCP连接状态变成ESTABLISHED),并且代理服务器6连接内部的业务服务器3,代理服务器6将与业务客户端4的TCP连接和,与业务服务器3的TCP连接相互关联起来,用于后续的消息转发。
当上述两者的TCP连接关联后,
业务客户端4发送数据过程为:业务客户端4将数据直接发送给代理服务器6,代理服务器6找到关联的TCP连接,将数据通过关联的TCP连接发送给业务服务器3;
业务客户端4接收数据过程为:业务服务器3将数据发送给代理服务器6,代理服务器6收到后,找到关联的TCP连接,将数据通过关联的TCP连接发送给业务客户端4。
应当说明的是,本发明主要支持TCP协议。
综上,本发明具有如下的优点:
1.本发明能够更好的保护云服务器内的业务服务,使得外网中的黑客即使知道了端口,也无法通过端口直接连接内部服务器,提高了系统的安全性。
2.本发明扩展了一个对外端口可以映射到不同的内部服务,使得云服务在内网中提供多个业务服务,这是NAT和其他代理工具做不到的。在只有一个公网IP,需要对外提供多个服务并且服务端口都相同的时候能够得以支持。
显然,本领域技术人员应该明白,上述的本发明的各单元或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施方式仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定保护范围。
Claims (7)
1.一种能够访问不同内网服务的连接装置,适用于动态TCP连接,其特征在于,包括:
外网设备,设置有业务客户端,所述业务客户端用于对云服务中的业务服务器进行访问;
业务服务器出口设备,设置在云服务中,具有外网IP,将收到的一些报文经过地址转换后转发到云服务局域网中的内网机器;
业务服务器,位于云服务局域网中,用于提供各种硬件以及软件服务;
在外网设备中还设置有代理客户端,在业务服务器出口设备设置有代理服务器,
所述代理客户端能够与业务客户端进行连接,并与代理服务器进行连接;
所述代理服务器能够与所述业务服务器进行TCP连接;
将业务客户端对于业务服务器的TCP连接,转换为相互关联的业务客户端与代理服务器的TCP连接,和代理服务器与业务服务器的TCP连接。
2.根据权利要求1所述的连接装置,其特征在于,
所述将业务客户端对于业务服务器的TCP连接,转换为业务客户端经由代理客户端与代理服务器的TCP连接,和代理服务器与业务服务器的TCP连接具体为:
S10:在业务客户端与业务服务器建立连接之前,代理客户端与代理服务器建立TCP连接;
S20:业务客户端请求与代理服务器建立TCP连接,此时,代理服务器不知道业务客户端访问的是哪个业务,或者不知道是哪台业务服务器;
S30:代理服务器找到所述业务客户端对应的代理客户端,发送消息给所述代理客户端,咨询业务客户端要访问的具体是什么服务;
S40:代理客户端收到代理服务器的消息后,通过一些策略判断正在访问的业务客户端所要访问的服务;
S50:所述代理客户端将当前业务客户端正在访问的服务回复给代理服务器;
S60:所述代理服务器通过代理客户端的回复和本地策略,判断所访问的服务对应的业务服务器,进而确定其IP地址以及端口;
S70:代理服务器连接业务客户端从而将业务客户端的业务流通过代理服务器接受业务客户端的连接,并且代理服务器连接内部的业务服务器,代理服务器将与业务客户端的TCP连接和,与业务服务器的TCP连接相互关联起来,用于后续的消息转发。
3.根据权利要求2所述的连接装置,其特征在于,
当上述两者的TCP连接关联后,
业务客户端发送数据过程为:业务客户端将数据直接发送给代理服务器,代理服务器找到关联的TCP连接,将数据通过关联的TCP连接发送给业务服务器;
业务客户端接收数据过程为:业务服务器将数据发送给代理服务器,代理服务器收到后,找到关联的TCP连接,将数据通过关联的TCP连接发送给业务客户端。
4.根据权利要求2或3所述的连接装置,其特征在于,
在步骤S30中,所述代理服务器找到所述业务客户端对应的代理客户端具体为:根据所述业务客户端的IP,找到跟所述业务客户端的IP相同代理客户端。
5.根据权利要求4所述的连接装置,其特征在于,
在步骤S30中还包括:当有多个代理客户端IP跟当前业务客户端IP一样,则代理服务器同时向所有的代理客户端发送消息,代理客户端检测是否是本机的业务服务器正在发起连接,如果不是本机正在发起连接,则丢弃消息或回复当前没有请求,从而确定真正请求的业务客户端对应的代理客户端。
6.根据权利要求4所述的连接装置,其特征在于,
在步骤S40中,所述代理客户端通过判断当前正在运行的业务客户端,将所述业务客户端所对应的服务确定为需要访问的服务。
7.根据权利要求6所述的连接装置,其特征在于,
在步骤S40中还包括:所述代理客户端同时监测所述正在运行的业务客户端,如果所述业务客户端正在连接但是还没有连接上TCP连接,此时连接状态是SYN,则该正在运行的业务客户端并非正在连接的业务客户端;如果有两个以上的业务客户端同时在发起连接状态,即多个业务客户端发起与业务服务器连接,则代理客户端回复代理服务器没找到业务客户端或者不回复代理服务器,最后业务服务器由于找不到业务客户端,直接丢弃业务客户端的连接请求包或者回复连接拒绝或连接重置的包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310667760.7A CN116647538B (zh) | 2023-06-06 | 2023-06-06 | 一种能够访问不同内网服务的连接装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310667760.7A CN116647538B (zh) | 2023-06-06 | 2023-06-06 | 一种能够访问不同内网服务的连接装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116647538A true CN116647538A (zh) | 2023-08-25 |
CN116647538B CN116647538B (zh) | 2024-05-28 |
Family
ID=87618733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310667760.7A Active CN116647538B (zh) | 2023-06-06 | 2023-06-06 | 一种能够访问不同内网服务的连接装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116647538B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020078371A1 (en) * | 2000-08-17 | 2002-06-20 | Sun Microsystems, Inc. | User Access system using proxies for accessing a network |
CN102035904A (zh) * | 2010-12-10 | 2011-04-27 | 北京中科大洋科技发展股份有限公司 | 一种将tcp网络通信服务端转换为客户端的方法 |
US7954144B1 (en) * | 2000-01-18 | 2011-05-31 | Novell, Inc. | Brokering state information and identity among user agents, origin servers, and proxies |
CN106936875A (zh) * | 2015-12-30 | 2017-07-07 | 南京理工大学 | 基于广域网数据压缩的改进tcp代理方法 |
CN108833487A (zh) * | 2018-05-23 | 2018-11-16 | 南京大学 | 一种tcp传输协议代理方法 |
CN110166432A (zh) * | 2019-04-17 | 2019-08-23 | 平安科技(深圳)有限公司 | 对内网目标服务的访问方法、提供内网目标服务的方法 |
CN111092911A (zh) * | 2019-12-31 | 2020-05-01 | 成都科来软件有限公司 | 一种增强安全性的网络代理实现方法 |
CN112235408A (zh) * | 2020-10-19 | 2021-01-15 | 新华三信息安全技术有限公司 | 网络系统、反向代理方法及反向代理服务器 |
CN113141386A (zh) * | 2020-01-19 | 2021-07-20 | 北京百度网讯科技有限公司 | 私有网络中Kubernetes集群的接入方法、装置、设备和介质 |
CN113381906A (zh) * | 2021-05-19 | 2021-09-10 | 郑州信大捷安信息技术股份有限公司 | 基于政企系统业务的限制性外网访问测试方法 |
CN115550128A (zh) * | 2022-09-09 | 2022-12-30 | 网经科技(苏州)有限公司 | 一种远程管理网关设备的方法 |
CN116032507A (zh) * | 2021-10-27 | 2023-04-28 | 中移(杭州)信息技术有限公司 | 一种数据传输方法、代理服务器和业务客户端 |
-
2023
- 2023-06-06 CN CN202310667760.7A patent/CN116647538B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7954144B1 (en) * | 2000-01-18 | 2011-05-31 | Novell, Inc. | Brokering state information and identity among user agents, origin servers, and proxies |
US20020078371A1 (en) * | 2000-08-17 | 2002-06-20 | Sun Microsystems, Inc. | User Access system using proxies for accessing a network |
CN102035904A (zh) * | 2010-12-10 | 2011-04-27 | 北京中科大洋科技发展股份有限公司 | 一种将tcp网络通信服务端转换为客户端的方法 |
CN106936875A (zh) * | 2015-12-30 | 2017-07-07 | 南京理工大学 | 基于广域网数据压缩的改进tcp代理方法 |
CN108833487A (zh) * | 2018-05-23 | 2018-11-16 | 南京大学 | 一种tcp传输协议代理方法 |
CN110166432A (zh) * | 2019-04-17 | 2019-08-23 | 平安科技(深圳)有限公司 | 对内网目标服务的访问方法、提供内网目标服务的方法 |
CN111092911A (zh) * | 2019-12-31 | 2020-05-01 | 成都科来软件有限公司 | 一种增强安全性的网络代理实现方法 |
CN113141386A (zh) * | 2020-01-19 | 2021-07-20 | 北京百度网讯科技有限公司 | 私有网络中Kubernetes集群的接入方法、装置、设备和介质 |
CN112235408A (zh) * | 2020-10-19 | 2021-01-15 | 新华三信息安全技术有限公司 | 网络系统、反向代理方法及反向代理服务器 |
CN113381906A (zh) * | 2021-05-19 | 2021-09-10 | 郑州信大捷安信息技术股份有限公司 | 基于政企系统业务的限制性外网访问测试方法 |
CN116032507A (zh) * | 2021-10-27 | 2023-04-28 | 中移(杭州)信息技术有限公司 | 一种数据传输方法、代理服务器和业务客户端 |
CN115550128A (zh) * | 2022-09-09 | 2022-12-30 | 网经科技(苏州)有限公司 | 一种远程管理网关设备的方法 |
Non-Patent Citations (1)
Title |
---|
孙璐;: "基于TCP/IP的路由器远程实验系统", 兵工自动化, no. 03, 15 March 2010 (2010-03-15) * |
Also Published As
Publication number | Publication date |
---|---|
CN116647538B (zh) | 2024-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067914B (zh) | Web服务的代理方法、装置、设备及存储介质 | |
CN109587254B (zh) | 云服务器访问方法、装置、云服务器及存储介质 | |
US8484695B2 (en) | System and method for providing access control | |
US20070288656A1 (en) | Method for establishing peer-to-peer connection | |
US20080229404A1 (en) | Automated methods and processes for establishing media streaming connections through firewalls and proxy servers and countermeasures thereto | |
US20100088427A1 (en) | Selective Routing of Data Transmission Between Clients | |
JP2002502152A (ja) | Tcp/ipネットワーク・アドレス携帯端末のためのプロキシ・サーバ | |
WO2002098100A1 (en) | Access control systems | |
US20060206614A1 (en) | Processing requests transmitted using a first communication directed to an application that uses a second communication protocol | |
US10367893B1 (en) | Method and apparatus of performing peer-to-peer communication establishment | |
CN111385203B (zh) | 基于混合云的数据传输方法、装置、设备及存储介质 | |
CN102368789A (zh) | 一种双栈终端连接网络的方法及系统 | |
WO2023020606A1 (zh) | 一种隐藏源站的方法、系统、装置、设备及存储介质 | |
US7564848B2 (en) | Method for the establishing of connections in a communication system | |
CN108989420A (zh) | 注册服务的方法及系统、调用服务的方法及系统 | |
CN111490985A (zh) | 一种ssl vpn多服务地址共享系统及共享方法 | |
EP1593230B1 (en) | Terminating a session in a network | |
US10375175B2 (en) | Method and apparatus for terminal application accessing NAS | |
CN116647538B (zh) | 一种能够访问不同内网服务的连接装置 | |
JP2004180211A (ja) | 代理ネットワーク制御装置 | |
US11811734B2 (en) | Protocol switching for connections to zero-trust proxy | |
CN111064650B (zh) | 一种动态变更隧道连接服务端口号的方法及装置 | |
EP2786551B1 (en) | Discovering data network infrastructure services | |
JP2003101585A (ja) | ネットワーク環境通知方法、ネットワーク環境通知システム、及びプログラム | |
US20200196135A1 (en) | Enhanced connectivity in dual-mode networks for single-mode nodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |