CN116915852B - 一种linux应用程序的透明代理方法及系统 - Google Patents
一种linux应用程序的透明代理方法及系统 Download PDFInfo
- Publication number
- CN116915852B CN116915852B CN202311180056.5A CN202311180056A CN116915852B CN 116915852 B CN116915852 B CN 116915852B CN 202311180056 A CN202311180056 A CN 202311180056A CN 116915852 B CN116915852 B CN 116915852B
- Authority
- CN
- China
- Prior art keywords
- application program
- proxy
- target application
- network data
- forwarding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000001914 filtration Methods 0.000 claims abstract description 27
- 230000008569 process Effects 0.000 claims description 44
- 230000003993 interaction Effects 0.000 claims description 16
- 238000012544 monitoring process Methods 0.000 claims description 10
- 230000002452 interceptive effect Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种linux应用程序的透明代理方法及系统,方法包括:获取代理服务器的配置信息并获取目标应用程序的信息;设置目标应用程序对应的防火墙过滤规则;监听到目标应用程序启动后,根据所述防火墙过滤规则截获目标应用程序的网络数据包,并根据代理服务器的配置信息,将截获的网络数据包通过透明代理转发到代理服务器。本发明能够对于各种linux应用程序统一进行代理控制,用户可按需同时对各应用代理进行设置,解决部分应用无法使用代理方式进行网络访问的问题。
Description
技术领域
本发明涉及网络通信技术,尤其涉及一种linux应用程序的透明代理方法及系统。
背景技术
随着linux操作系统的生态不断完善,涌现了各种各样的linux应用程序。由于网络环境限制及安全性、访问速度等要求,这些应用程序在访问网络时经常需要使用代理方式。
在linux操作系统上使用代理功能时,由于linux上代理设置方式无法为全部应用提供代理功能,且各种应用程序自身不具备代理配置功能,现有技术存在以下缺陷:
linux操作系统上支持系统代理的设置,系统代理主要采用设置环境变量代理的方式。设置后应用程序需在自身软件UI上手动配置代理服务器信息,但部分应用程序不支持设置系统代理,导致无法进行代理。此外,应用程序代理设置成功后,只有该应用程序的网络流量会经过代理服务器,其他应用程序的网络流量不受影响,面对多应用程序使用代理功能或者整个计算机处在代理网络环境中时即多种应用需要使用代理情况,用户需要频繁操作。
综上所述,因此需要在linux操作系统上实现一种通用的应用程序代理方法。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种linux应用程序的透明代理方法及系统,能够对于各种linux应用程序统一进行代理控制,用户可按需同时对各应用代理进行设置,解决部分应用无法使用代理方式进行网络访问的问题。
为解决上述技术问题,本发明提出的技术方案为:
一种linux应用程序的透明代理方法,包括以下步骤:
S101)获取代理服务器的配置信息并获取目标应用程序的信息;
S102)设置目标应用程序对应的防火墙过滤规则;
S103)监听到目标应用程序启动后,根据所述防火墙过滤规则截获目标应用程序的网络数据包,并根据代理服务器的配置信息,将截获的网络数据包通过透明代理转发到代理服务器。
进一步的,步骤S101具体包括:通过API接口,获取用户在交互界面输入的代理服务器的配置信息,并获取用户在交互界面选择的目标应用程序的信息。
进一步的,所述代理服务器的配置信息包括代理服务器IP、端口、协议中的一种或多种。
进一步的,步骤S102具体包括:使用iptables新增目标应用程序对应的mangle表和转发规则。
进一步的,所述mangle表用于标记目标应用程序的网络数据包,所述转发规则包括:若当前网络数据包存在所述标记,将当前网络数据包转发至本地的透明代理服务,若当前网络数据包不存在所述标记,将当前网络数据包转发至路由。
进一步的,步骤S103具体包括:
目标应用程序发送或者接收网络数据时,根据mangle表标记对应的网络数据包,将被标记的网络数据包转发至本地的透明代理服务;
透明代理服务根据代理服务器的配置信息,将被标记的网络数据包转发至代理服务器。
进一步的,步骤S102还包括:初始化cgroups进程组;步骤S103中还包括:获取目标应用程序的进程号,将目标应用程序的进程号添加到cgroups进程组的指定路径中,以限制目标应用程序的网络资源。
进一步的,步骤S103中根据mangle表标记对应的网络数据包时,所述网络数据包具体是指cgroups进程组的指定路径中进程号对应的应用程序的网络数据包。
本发明还提出一种linux应用程序的透明代理系统,包括:
应用代理界面交互单元,用于获取用户在交互界面输入的代理服务器的配置信息,并获取用户在交互界面选择的目标应用程序的信息;还用于监听到目标应用程序启动后,使能应用代理数据转发单元;
应用代理数据转发单元,用于设置目标应用程序对应的防火墙过滤规则;还用于监听到目标应用程序启动后,根据所述防火墙过滤规则截获目标应用程序的网络数据包,并转发给应用代理透明代理单元;
应用代理透明代理单元,用于根据代理服务器的配置信息,将截获的网络数据包通过透明代理转发到代理服务器。
本发明还提出一种透明代理系统,包括计算机设备,所述计算机设备被编程或配置以执行任一所述的linux应用程序的透明代理方法。
与现有技术相比,本发明的优点在于:
1. 本发明针对所选取的目标应用程序配置对应的防火墙过滤规则,根据防火墙过滤规则截获目标应用程序的网络数据包,根据代理服务器的配置信息,将截获的网络数据包通过透明代理转发到代理服务器,可以由用户自主选择需要使用代理功能的应用程序,能够让无法自身设置代理功能的应用程序实现透明代理。
2. 本发明配置防火墙过滤规则时,通过使用iptables新增目标应用程序对应的mangle表和转发规则实现对应用程序网络数据进行标记和转发,通过将目标应用程序的进程号加入cgroups进程组的指定路径中来限制网络数据,以达到对目标应用程序的网络通信数据包进行监控,保证目标应用程序的网络数据包能够全部被标记转发。
附图说明
图1为本发明实施例中的方法流程图。
图2为本发明实施例中选中目标程序后设置对应防火墙过滤规则的流程图。
图3为本发明实施例中目标程序启动后将其网络数据包通过透明代理转发到代理服务器的流程图。
图4为本发明实施例的系统结构图。
图5为本发明实施例的系统的工作流程图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述,但并不因此而限制本发明的保护范围。
在介绍各实施例的具体方案之前,先对于相关概念进行说明。
cgroups:即control groups,是Linux内核的一个功能,用来限制、控制与分离一个进程组的资源。
透明代理:透明代理是一种网络代理技术,它可以在不需要客户端配置的情况下,对网络通信进行代理和转发。它通常用于实现网络流量的过滤、监控、加密等功能。
iptables:iptables 是 Linux 防火墙系统的重要组成部分,iptables 的主要功能是实现对网络数据包进出设备及转发的控制。当数据包需要进入设备、从设备中流出或者由该设备转发、路由时,都可以使用 iptables 进行控制。
实施例一
本实施例提出一种应用程序的透明代理方法,基于cgroups、iptables和透明代理,通过对应用程序的网络数据包进行标记转发,以达到在任何网络环境、任何应用程序代理方式网络访问。如图1所示,方法包括以下步骤:
S101)获取代理服务器的配置信息并获取目标应用程序的信息;
本实施例中,我们在linux系统中配置了应用代理服务,同时在上层应用中,增加应用代理参数配置的交互界面,以支持用户选择需要使用代理功能的应用程序。此外,在Linux后台服务,增加API接口,方便上层应用调用。通过调用底层应用代理服务接口,可以完成网络代理设置。
用户通过操作上层用户交互界面,完成代理服务器各项基本配置。包括代理服务器IP、端口、协议(http(s)、socks等),并对期望使用代理功能的应用程序进行选择。用户交互界面通过调用应用代理服务API接口,将所获取的信息传输给应用代理服务。应用代理服务通过API接口,获取用户在交互界面输入的代理服务器的配置信息,并获取用户在交互界面选择的目标应用程序的信息之后,根据这些信息进行后续的启动及初始化工作。
本实施例中,API接口通过dbus接口设置应用代理参数及选择应用程序。
S102)设置目标应用程序对应的防火墙过滤规则;
设置防火墙过滤规则时,一方面要考虑控制网络流,另一方面要允许特定类型的数据流量进行转发。此外还需要对应用代理服务进行配置。
如图2所示,应用代理服务根据所获取的信息,对应用代理服务配置进行设置,主要包括代理协议、IP地址、端口等的设置,之后初始化cgroups进程组,将应用程序的进程加入cgroups进程组就能限制其网络资源,从而控制网络流,最后还设置iptables转发规则,设置iptables转发规则时,使用iptables新增目标应用程序对应的mangle表和转发规则,mangle表可以将cgroups进程组中特定应用程序中的数据流量进行标记,以允许特定类型的数据流量进行转发。
本实施例中,所述转发规则包括:若当前网络数据包存在所述标记,将当前网络数据包转发至本地的透明代理服务,若当前网络数据包不存在所述标记,将当前网络数据包转发至路由。
S103)监听到目标应用程序启动后,根据所述防火墙过滤规则截获目标应用程序的网络数据包,并根据代理服务器的配置信息,将截获的网络数据包通过透明代理转发到代理服务器,如图3所示,具体包括以下步骤:
S201)获取目标应用程序的进程号,将目标应用程序的进程号添加到cgroups进程组的指定路径中,从而目标应用程序的网络数据将被标记,以限制目标应用程序的网络资源,具体的,应用程序运行时通过进程号监控应用程序,目标应用程序启动后,应用代理服务获取其进程号,并将进程号添加到cgroups进程组的指定路径中,以便对于目标应用程序的网络数据进行控制;
S202)目标应用程序发送或者接收网络数据时,根据mangle表标记对应的网络数据包,所述网络数据包具体是指cgroups进程组的指定路径中进程号对应的应用程序的网络数据包,根据iptables的转发规则,将被标记的网络数据包转发至本地的透明代理服务;
S203)透明代理服务根据代理服务器的配置信息,如代理服务器的IP和端口,将被标记的网络数据包转发至代理服务器。
本实施例通过上述步骤, 针对所选取的目标应用程序配置对应的防火墙过滤规则,根据防火墙过滤规则截获目标应用程序的网络数据包,根据代理服务器的配置信息,将截获的网络数据包通过透明代理转发到代理服务器,可以由用户自主选择需要使用代理功能的应用程序,能够让无法自身设置代理功能的应用程序实现透明代理。
此外,本实施例配置防火墙过滤规则时,通过使用iptables新增目标应用程序对应的mangle表和转发规则实现对应用程序网络数据进行标记和转发,通过将目标应用程序的进程号加入cgroups进程组的指定路径中来限制网络数据,以达到对目标应用程序的网络通信数据包进行监控,保证目标应用程序的网络数据包能够全部被标记转发。
实施例二
本实施例基于实施例一提出一种linux应用程序的透明代理系统,如图4所示,包括:
应用代理界面交互单元,用于获取用户在交互界面输入的代理服务器的配置信息,并获取用户在交互界面选择的目标应用程序的信息;还用于监听到目标应用程序启动后,使能应用代理数据转发单元;本实施例中,应用代理界面交互单元是前端界面的上层应用程序,提供用户代理配置功能和应用程序选择功能,主要包括代理服务器IP、端口、协议等,通过调用后台接口,实现对代理服务配置及应用程序进行监听;
应用代理数据转发单元,用于设置目标应用程序对应的防火墙过滤规则,对指定的应用程序网络数据进行iptables规则设置及转发规则设定;还用于对选定应用程序网络流量控制,即监听到目标应用程序启动后,根据所述防火墙过滤规则截获目标应用程序的网络数据包,并转发给应用代理透明代理单元;
应用代理透明代理单元,用于根据代理服务器的配置信息,将截获的网络数据包通过透明代理转发到代理服务器。
如图5所示,本实施例的linux应用程序的透明代理系统工作流程如下:
S1)应用代理界面交互单元由其UI界面,完成代理服务器各项基本配置,并对期望使用代理功能的应用程序进行选择,比如本实施例中选择蓝信为目标应用程序时,上层用户交互界面通过调用应用代理服务的API接口,将上述信息传输给应用代理服务。应用代理服务根据此信息进行启动及初始化工作。
S2)应用代理数据转发单元通过ipatbles设置linux上防火墙过滤规则,以控制网络流。通过使用ipatbles新增mangle表和转发规则来设置网络数据包的过滤规则,以允许特定类型的数据流量进行转发。具体的,利用代理服务器各项基本配置,以及期望使用代理功能的应用程序,应用代理服务在后台对应用代理服务配置进行设置,如配置代理服务器IP、端口、协议,以及设置要选择的应用程序等,同时初始化cgroups进程组,设置iptables增加新的mangle表和转发规则,以将cgroups进程组中特定应用程序中的数据流量进行标记。比如步骤S1中选择蓝信为目标应用程序之后,应用代理服务在后台启动进行上述的初始化工作,蓝信启动后,将其相关的PID(进程号),加入cgroups设定的进程组,对蓝信的网络访问数据进行限制,iptables转发cgroups进程组中应用程序的网络数据包。
S3)当应用程序运行时,应用代理界面交互单元通过进程号监控应用程序,并通知应用代理数据转发单元对选中的应用程序进行网络资源限制,应用代理数据转发单元对应用程序中需要转发的应用程序流量截获,通过应用代理透明代理单元转发到代理服务器。
比如蓝信启动后,发送或接收的网络数据包,由于蓝信的进程号在cgroups进程组中,对蓝信的网络资源进行了限定后,通过mangle表进行标记,并按照iptables规则转发至本地的透明代理服务,透明代理服务再依据步骤S1中用户设定的代理服务器各项基本配置中的代理服务器的IP和端口,将网络数据包转发至代理服务器。例如,蓝信启动应用代理后,蓝信进程的PID(进程号)被加入到cgroups指定的进程组,在蓝信中发送语音或者文字等信息时,iptables通过接收到的网络数据的标志,来判定网络数据是否属于cgroup进程组中的被选择的应用程序,若不属于,不转发,直接发送到路由,若属于则iptables进行转发至透明代理服务。
实施例三
本实施例还提出一种透明代理系统,包括计算机设备,所述计算机设备被编程或配置以执行实施例一所述的linux应用程序的透明代理方法。
综上所述,利用linux内核中的cgroup、iptables及透明代理功能,结合交互界面,实现了应用程序代理的一种新方式。对指定的应用程序的网络数据包进行标记,以达到对应用程序的网络通信数据包进行监控,保证网络数据包全部被标记转发。通过用户交互界面,由用户自主选择需要使用代理功能的应用程序,对于那些即使无法自身设置代理功能的应用程序同样适用;通过Cgroup和iptables规则,对应用程序网络数据进行转发,实现对选择的应用程序的网络数据限制和隔离;同时,通过linux内核层Cgroup对应用程序的网络数据包进行标记;最后通过透明代理方式,实现终端机上的应用程序代理方式;并且API接口通过dbus对应用程序及代理后台服务进行设置。具有如下有益效果:
1.支持各类应用程序网络代理功能。
2.提供用户统一交互界面可实现各类应用统一代理配置。
上述只是本发明的较佳实施例,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。
Claims (7)
1.一种linux应用程序的透明代理方法,其特征在于,包括以下步骤:
S101)获取代理服务器的配置信息并获取目标应用程序的信息;
S102)初始化cgroups进程组;
设置目标应用程序对应的防火墙过滤规则,具体包括:使用iptables新增目标应用程序对应的mangle表和转发规则;
S103)监听到目标应用程序启动后,根据所述防火墙过滤规则截获目标应用程序的网络数据包,并根据代理服务器的配置信息,将截获的网络数据包通过透明代理转发到代理服务器,具体包括:
获取目标应用程序的进程号,将目标应用程序的进程号添加到cgroups进程组的指定路径中,以限制目标应用程序的网络资源;
目标应用程序发送或者接收网络数据时,根据mangle表标记对应的网络数据包,根据转发规则将被标记的网络数据包转发至本地的透明代理服务;
透明代理服务根据代理服务器的配置信息,将被标记的网络数据包转发至代理服务器。
2.根据权利要求1所述的linux应用程序的透明代理方法,其特征在于,步骤S101具体包括:通过API接口,获取用户在交互界面输入的代理服务器的配置信息,并获取用户在交互界面选择的目标应用程序的信息。
3.根据权利要求1所述的linux应用程序的透明代理方法,其特征在于,所述代理服务器的配置信息包括代理服务器IP、端口、协议中的一种或多种。
4.根据权利要求1所述的linux应用程序的透明代理方法,其特征在于,所述mangle表用于标记目标应用程序的网络数据包,所述转发规则包括:若当前网络数据包被标记,将当前网络数据包转发至本地的透明代理服务,若当前网络数据包未被标记,将当前网络数据包转发至路由。
5.根据权利要求1所述的linux应用程序的透明代理方法,其特征在于,步骤S103中根据mangle表标记对应的网络数据包时,所述网络数据包具体是指cgroups进程组的指定路径中进程号对应的应用程序的网络数据包。
6.一种linux应用程序的透明代理系统,其特征在于,包括:
应用代理界面交互单元,用于获取用户在交互界面输入的代理服务器的配置信息,并获取用户在交互界面选择的目标应用程序的信息;还用于监听到目标应用程序启动后,使能应用代理数据转发单元;
应用代理数据转发单元,用于初始化cgroups进程组以及设置目标应用程序对应的防火墙过滤规则,具体包括:使用iptables新增目标应用程序对应的mangle表和转发规则;还用于监听到目标应用程序启动后,根据所述防火墙过滤规则截获目标应用程序的网络数据包,并转发给应用代理透明代理单元,具体包括:
获取目标应用程序的进程号,将目标应用程序的进程号添加到cgroups进程组的指定路径中,以限制目标应用程序的网络资源;
目标应用程序发送或者接收网络数据时,根据mangle表标记对应的网络数据包,根据转发规则将被标记的网络数据包转发至应用代理透明代理单元;
应用代理透明代理单元,用于根据代理服务器的配置信息,将截获的网络数据包通过透明代理转发到代理服务器。
7.一种透明代理系统,其特征在于,包括计算机设备,所述计算机设备被编程或配置以执行权利要求1~5任一所述的linux应用程序的透明代理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311180056.5A CN116915852B (zh) | 2023-09-13 | 2023-09-13 | 一种linux应用程序的透明代理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311180056.5A CN116915852B (zh) | 2023-09-13 | 2023-09-13 | 一种linux应用程序的透明代理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116915852A CN116915852A (zh) | 2023-10-20 |
CN116915852B true CN116915852B (zh) | 2024-02-20 |
Family
ID=88357002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311180056.5A Active CN116915852B (zh) | 2023-09-13 | 2023-09-13 | 一种linux应用程序的透明代理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116915852B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117176475B (zh) * | 2023-11-02 | 2024-02-27 | 成都卓拙科技有限公司 | 规则配置方法、装置、linux主机及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1466344A (zh) * | 2002-06-21 | 2004-01-07 | 南京北极星软件有限公司 | VoIP应用穿越防火墙的方法 |
CN105187427A (zh) * | 2015-09-11 | 2015-12-23 | 浪潮集团有限公司 | 采用自定义表规则的细粒度内核防火墙实现方法 |
CN107294800A (zh) * | 2016-04-11 | 2017-10-24 | 深圳平安讯科技术有限公司 | 基于移动操作系统的网络数据访问控制方法及系统 |
CN113709246A (zh) * | 2021-06-22 | 2021-11-26 | 统信软件技术有限公司 | 一种网络代理方法、计算设备及可读存储介质 |
CN115001823A (zh) * | 2022-06-02 | 2022-09-02 | 江苏新质信息科技有限公司 | 基于逐流、逐包过滤的网络透明代理方法及装置 |
-
2023
- 2023-09-13 CN CN202311180056.5A patent/CN116915852B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1466344A (zh) * | 2002-06-21 | 2004-01-07 | 南京北极星软件有限公司 | VoIP应用穿越防火墙的方法 |
CN105187427A (zh) * | 2015-09-11 | 2015-12-23 | 浪潮集团有限公司 | 采用自定义表规则的细粒度内核防火墙实现方法 |
CN107294800A (zh) * | 2016-04-11 | 2017-10-24 | 深圳平安讯科技术有限公司 | 基于移动操作系统的网络数据访问控制方法及系统 |
CN113709246A (zh) * | 2021-06-22 | 2021-11-26 | 统信软件技术有限公司 | 一种网络代理方法、计算设备及可读存储介质 |
CN115001823A (zh) * | 2022-06-02 | 2022-09-02 | 江苏新质信息科技有限公司 | 基于逐流、逐包过滤的网络透明代理方法及装置 |
Non-Patent Citations (3)
Title |
---|
基于Linux 系统的Netfilter/iptables 防火墙的研究与应用;谢 辉;《集宁师范学院学报》;全文 * |
基于透明代理的Linux防火墙的设计与实现;朱萍;;合肥工业大学学报(自然科学版)(第05期);全文 * |
透明代理在防火墙中的应用和测试方法研究;李旋;《网络空间安全》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116915852A (zh) | 2023-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3405878B1 (en) | Virtual network, hot swapping, hot scaling, and disaster recovery for containers | |
JP2020129800A (ja) | 仮想ネットワークインタフェースオブジェクト | |
US20190109826A1 (en) | Methods and Apparatus for Providing a Secure Overlay Network Between Clouds | |
US9407607B2 (en) | Method for virtual private cloud to access network, network side device and data center device | |
US8015288B2 (en) | Virtual system and method in a virtual system | |
US7177952B1 (en) | Method and system for switching between two network access technologies without interrupting active network applications | |
EP2457159B1 (en) | Dynamically migrating computer networks | |
EP3676699B1 (en) | Apparatus and method for configuring and monitoring virtual applications | |
US20200275358A1 (en) | Stateful network slice selection using slice selector as connection termination proxy | |
US10911407B1 (en) | Localization at scale for a cloud-based security service | |
CN116915852B (zh) | 一种linux应用程序的透明代理方法及系统 | |
CN112583710B (zh) | 软件定义网络中的辅助复制 | |
WO2022001653A1 (zh) | 网络切片切换方法和终端、存储介质及电子装置 | |
Lee et al. | High-performance software load balancer for cloud-native architecture | |
CN111698346A (zh) | 一种专线网络地址转换方法、装置、专线网关及存储介质 | |
CN105939344B (zh) | 一种tcp连接的建立方法及装置 | |
Chen et al. | Research and practice of dynamic network security architecture for IaaS platforms | |
Cisco | Configuring LAT | |
Cisco | Configuring LAT | |
CN114520780A (zh) | 用于代理服务器的接入方法及装置 | |
CN114268578A (zh) | 切换线路的数据传输方法、装置、设备及存储介质 | |
JPH1027146A (ja) | 通信処理装置及び通信処理方法 | |
Cisco | Terminal Service Connections | |
Cisco | Terminal Service Connections | |
Cisco | Command Reference |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |