JP2019500800A - 環境隔離の方法及び装置 - Google Patents

環境隔離の方法及び装置 Download PDF

Info

Publication number
JP2019500800A
JP2019500800A JP2018533194A JP2018533194A JP2019500800A JP 2019500800 A JP2019500800 A JP 2019500800A JP 2018533194 A JP2018533194 A JP 2018533194A JP 2018533194 A JP2018533194 A JP 2018533194A JP 2019500800 A JP2019500800 A JP 2019500800A
Authority
JP
Japan
Prior art keywords
address
client terminal
rpc
routing
environmental isolation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018533194A
Other languages
English (en)
Other versions
JP6820342B2 (ja
Inventor
ソンリン ジャン
ソンリン ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019500800A publication Critical patent/JP2019500800A/ja
Application granted granted Critical
Publication of JP6820342B2 publication Critical patent/JP6820342B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4541Directories for service discovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本願は、環境隔離方法を開示する。最初に、リモートプロシージャコール(RPC)クライアント端末のルーティングアドレスプールの事前設定されたフルアドレスは、事前に設定されたサイクルに従って自動的にリフレッシュされる。RPCクライアント端末は、環境隔離装置によって送信される環境隔離命令を受信した後にルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換する。その後、ユーザーによって送信されるサービス呼び出し要求を受信するとき、RPCクライアント端末は、ルーティングアドレスプールの結合されたアドレスに基づいて有効ターゲットアドレスを生成し、サービス呼び出し要求をターゲットアドレスに対応するRPCサーバ端末に送信し、RPCサーバ端末によって返されるサービス処理結果をユーザーに返す。したがって、RPC呼び出しプロセスにおける高い複雑度及び環境隔離の不完全な隔離等の問題は、ハードウェアを修正することなく解決され、環境隔離のセキュリティ及び安定性は保証される。

Description

本願は通信技術の分野に関し、特に環境隔離方法に関する。また、本願はリモートプロシージャコール(RPC)クライアント端末及び環境隔離装置にも関する。
RPCは、分散コンピューティング用のクライアント−サーバプロトコルである。RPCによって、基本的なネットワーク技術の知識がなくてもリモートコンピュータプログラムからサービスを要求できる。したがって、RPCは簡略でかつ人気がある。RPCを使用するとき、通常、クライアント端末はプロシージャ実行要求をサーバ端末に送信し、サーバ端末はクライアント端末によって提供されるパラメータを使用し、実行結果をクライアント端末に返す。現在、クラウドコンピューティングプラットフォームの大部分のパブリッククラウドコンピューティング製品はRPCサービス機能を提供し、これにより種々のタイプの言語を使用する開発者は、パブリッククラウドコンピューティング製品を迅速に使用できる。
図1は、RPCの原理概略図である。RPCクライアント端末及びRPCサーバ端末は、プロトコルに基づいたそれぞれの伝送コードを使用し、各周波数帯で互いに接続される。クライアント端末はインタフェースモジュールを有する。サーバはタスクを実行するための実装モジュールを有する。RPCによって、非共用メモリの多重プロセッサ環境(例えば、ローカルエリアネットワークを介して接続された複数のサーバ)を完全に利用することができる。したがって、アプリケーション(APP)は、複数のサーバで容易に分散でき、複数のプロセッサを有する1台のコンピュータで実行しているように見え得る。技術者はプロシージャコードの共用を便利に助長し、このようにしてシステムリソースの利用率を改善できる。さらに、多数のデータ処理動作は、相対的に優れた処理能力を有するクラスタに分散し、クラスタで実行し、単一ノードの作業負荷を削減し、同時により良いサービス処理を達成することができる。
RPC技術を適用する過程で、RPCフレームワークのクライアントはサーバを呼び出す必要がある。サーバへの要求の経路を定めるための異なる方針及び実施態様がある。したがって、要求ルーティング技術に基づいて環境隔離をどのようにして実施するのかは、既存のRPCアプリケーションプロセスにとって避けられない問題である。
環境隔離は、異なる環境間で相互干渉並びに分散呼び出しサービス及びデータの使用を回避するために、(本明細書の要求ルーティング技術である)特定の手段によって試験環境における分散呼び出しサービス及びデータを生産環境における分散呼び出しサービス及びデータから区別することを意味する。先行技術では、概して、要求は、要求ソースフラグビット(IP)を修正することによって隔離のために指定された機械に分散される、または要求はロードバランスのための重み構成を調整することによって隔離のために指定された機械もしくはクラスタに分散される(不完全な隔離の問題が存在する場合がある)、または機械はハイブリッドルーティングのグループ値を構成することによって隔離のための指定されたグループに分散される(サービスグループは、他のグループから区別するためにサーバ端末で設定する必要がある)。
図2は、先行技術の要求ルーティングに基づいた隔離アーキテクチャの概略図である。ユニフォームアクセスモジュール1、サービス構成モジュール1、及び通知モジュール等のモジュールは、生産環境における異なるAPPのために相応して事前設定される。一方、生産環境のモジュールとは異なるユニフォームアクセスモジュール2及びサービス構成モジュール2等のモジュールは、隔離された環境でAPP用に相応して構成される。しかしながら、生産環境及び隔離環境はともに一元管理プラットフォームを使用して管理される。要求ルーティングに基づいた環境隔離は、クライアント端末要求フラグ(IP)に対する修正またはRPCルート構成ファイルに対する修正を必要とし、これはAPPをリリースし、再起動する必要につながり、隔離を動的に達成する上で高い運営費及び失敗を生じさせる。さらに、サーバ端末は、隔離動作をサポートするために別個のグループを構成する必要がある。係る動作は非常に複雑かつエラーを起こしやすく、誤った構成は不完全な隔離等の問題を引き起こす場合がある。全体的な環境の変動等の不確実性は、サービス要求呼び出しの失敗を引き起こしがちであり、環境のセキュリティ及び安全性に影響を及ぼす。したがって、先行技術では、環境隔離を通して試験比較を実行する必要がある場合、概してAPPの同一のセットを配備し、異なる経路構成及びグループを設定することが必要である。しかしながら、別個に配備された環境は完全に認証済みではなく、オペレータの動作及び保守の作業負荷も増やす。
本願の実施中、発明者は、既存の環境隔離解決策が以下の不利な点を有することに気付く。
(1)APPへの激しい侵入
従来の隔離技術では、元のアプリケーションコード、グループ、またはルーティング規則の構成を修正する必要があるか、またはサービスプロバイダのサービスのためにグループ構成を実行する必要があるかのどちらかである。APPは激しく侵入され、構成は複雑かつエラーを起こしやすい。さらに、修正されたバージョンは別個に分割する必要があり、以後の保守コストも高い。
(2)隔離後のAPPの安定性に対する脅威
隔離後のリンクでの安定性の問題は、依存する上位層システムサービスを直接的に利用不可能にする。従来の隔離技術は、リンク可用性チェック機能または隔離後に発生するサービス要求失敗に対する災害復旧方針を提供しない。さらに、その仕組みのため、迅速な災害復旧を実施することはできない。
(3)高い配備コスト
ハードウェアルーティングを通して実施される隔離は、追加の装置を必要とする。実際の配備コストはきわめて高い。専門家だけしか装置を操作できない一方、開発者及び試験者は必要に応じて装置を操作できない。隔離規則を修正する動作は複雑かつエラーを起こしやすい。さらに、いくつかの過剰な追加の機能は通常使用されず、これは無駄である場合がある。
(4)隔離後の不十分な環境信頼性
要求ルーティングに基づく従来の隔離は、構成ファイルを修正するまたはAPPのセットを別個に配備する必要がある。したがって、隔離された環境と元の生産環境との間には、信頼性の観点から相違点がある。隔離は環境を変更することよりむしろ、移転の管理を目的とするのに対し、環境の相違点は、試験または他の対照検証に存在する。さらに、生産環境の一様な構成は隔離されたβ環境に直接的に適用できないため、以後の保守に関連する高いコストの不利な点も存在する。
(5)複雑な動作及び不十分なリアルタイム性能。要求ルーティングに基づいた従来の隔離解決策では、APP及び構成に対する修正が、APPの再配備または再起動を生じさせるのは不可避である。結果的に、全体的な動作チェーンは長く、多大な時間を必要とし、動作は多大な時間を必要とし、リアルタイムで迅速に効果を発揮することができない。多数の構成を準備する必要があり、構成可用性を維持するためのコストは高い。
分かるように、セキュリティ及び安定性を保証しつつ、どのようにして環境隔離を実施し、隔離コスト及び隔離動作の複雑度を削減するのかは、分野の技術者によって緊急に解決される必要がある技術的な問題になっている。
本願は、環境隔離のリアルタイム性能、セキュリティ、及び安定性を改善しつつ、環境隔離の人件費及びハードウェアコストを最小限に抑えることができる環境隔離方法を開示する。方法は、RPCクライアント端末に適用される。RPCクライアント端末に接続された環境隔離装置は事前に設定され、RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスは、事前に設定されたサイクルに従って自動的にリフレッシュされる。方法は、
RPCクライアント端末によって、環境隔離装置によって送信される環境隔離命令を受信することと、
RPCクライアント端末によって、ルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換することであって、結合されたアドレスは、ルーティングアドレスプールのカレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによってRPCクライアント端末によって生成される、該置換することと、
RPCクライアント端末によって、ユーザーによって送信されるサービス呼び出し要求を受信するとき、ルーティングアドレスプールの結合されたアドレスに基づいて有効ターゲットアドレスを生成することと、
RPCクライアント端末によって、サービス呼び出し要求をターゲットアドレスに対応するRPCサーバ端末に送信し、RPCサーバ端末によって返されるサービス処理結果をユーザーに返すことと
を含む。
好ましくは、手動アドレスリストは、環境隔離に関与するRPCクライアント端末及びRPCサーバ端末のアドレスを含み、RPCクライアント端末によって、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するステップは、具体的には、
アドレス結合のために使用できる第1のサブアドレスを手動アドレスリストから選択することと、
自動リフレッシュが停止された後に、ルーティングアドレスプールのアドレスを第2のサブアドレスとして使用することと、
事前に設定されたアドレス結合アルゴリズムに基づいて第1のサブアドレス及び第2のサブアドレスを結合されたアドレスに結合することと、
カレントアドレスをルーティングアドレスプールから削除し、結合されたアドレスをルーティングアドレスプールに追加することと
である。
好ましくは、RPCクライアント端末によって、ルーティングアドレスプールの結合されたアドレスに基づいて有効ターゲットアドレスを生成するステップは、具体的には、
事前に設定されたルーティング規則を問い合わせ、利用可能な装置アドレスについてルーティングアドレスプールに問い合わせることと、
ルーティング規則に従って見付けられた装置アドレスを検査することと、
ルーティング規則に適合する装置アドレスがある場合、装置アドレスをターゲットアドレスとして使用すること、または
ルーティング規則に適合する装置アドレスがない場合、サービス呼び出し失敗応答をユーザーに返すことと
を含む。
好ましくは、RPCクライアント端末によって、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するステップの後、方法はさらに、
環境隔離装置に環境隔離成功応答を返すことと、
環境隔離装置によって送信される隔離ステータスチェック命令を受信するとき、RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、環境隔離装置に問い合わせ結果をユーザーに返させるために問い合わせ結果を環境隔離装置に送信することと
を含む。
好ましくは、RPCクライアント端末によって、ルーティングアドレスプールのカレントアドレスを結合アドレスに置換するステップの後、方法は、さらに、
環境隔離装置によって送信される環境隔離取り消し命令を受信すると、ルーティングアドレスプールの結合されたアドレスをフルアドレスでリフレッシュし、事前に設定されたサイクルに従ってルーティングアドレスプールの事前設定されたフルアドレスを自動的にリフレッシュすること
を含む。
相応して、本願は環境隔離方法をさらに提供する。方法は、RPCクライアント端末に接続された環境隔離装置に適用される。方法は、
ユーザーによって送信される環境隔離要求で運ばれるアドレス情報に基づいて、環境隔離を必要とするRPCクライアント端末を決定することであって、RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスが事前に設定されたサイクルに従って自動的にリフレッシュされる、該決定することと、
RPCクライアント端末がルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するように、環境隔離命令をRPCクライアント端末に送信することであって、結合されたアドレスがルーティングアドレスプールのカレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによってRPCクライアント端末によって生成される、該送信することと
を含む。
好ましくは、アドレス情報は具体的にはソースIPアドレス及び宛先IPアドレスであり、ユーザーによって送信される環境隔離要求で運ばれるアドレス情報に基づいて、環境隔離を必要とするRPCクライアント端末を決定するステップは、具体的には、
アドレス情報を環境隔離要求から抽出することと、
RPCサーバ端末のインタフェースに問い合わせることによって環境隔離を必要とするサービスを入手することと、
ソースIPアドレスに対応するRPCクライアント端末を、環境隔離を必要とするRPCクライアント端末として使用することと
を含む。
好ましくは、環境隔離命令をRPCクライアント端末に送信するステップの後、方法は、さらに、
RPCクライアント端末によって送信される環境隔離成功応答が受信される場合、隔離ステータスチェック命令をRPCクライアント端末に送信し、RPCクライアント端末によって返される問い合わせ結果をユーザーに返すことであって、ステータスチェック命令は、RPCクライアント端末に、RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、問い合わせ結果を環境隔離装置に送信するように命令するために使用される、該返すこと
を含む。
好ましくは、環境隔離命令をRPCクライアント端末に送信するステップの後、方法は、さらに、
RPCクライアント端末によって送信される環境隔離成功応答が受信される場合、RPCクライアント端末の各下流RPCサーバ端末が正常な状態にあるかどうかを検出し、事前に設定されたルーティング規則に従った検査後のルーティングアドレスプールの結合されたアドレスがヌルであるかどうかを判断することと、
異常状態にある下流RPCサーバ端末がある、または事前に設定されたルーティング規則に従った検査後のルーティングアドレスプールの結合されたアドレスがヌルである場合、下流生存セキュリティアラームプロンプトをユーザーに送信することと
を含む。
好ましくは、環境隔離命令をRPCクライアント端末に送信するステップの後、方法は、さらに、
RPCクライアント端末がルーティングアドレスプールの結合されたアドレスをフルアドレスでリフレッシュし、事前に設定されたサイクルに従ってルーティングアドレスプールの事前設定されたフルアドレスを自動的にリフレッシュするように、ユーザーによって送信される環境隔離取り消し要求を受信するとき、環境隔離取り消し命令をRPCクライアント端末に送信すること
を含む。
相応して、本願はRPCクライアント端末をさらに提供する。RPCクライアント端末は、事前に設定された環境隔離装置に接続され、RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスは事前に設定されたサイクルに従って自動的にリフレッシュされる。RPCクライアント端末は、さらに、
環境隔離装置によって送信される環境隔離命令を受信するように構成された受信モジュールと、
RPCクライアント端末でルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するように構成された置換モジュールであって、結合されたアドレスが、ルーティングアドレスプールのカレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによってRPCクライアント端末によって生成される、該置換モジュールと、
受信モジュールがユーザーによって送信されるサービス呼び出し要求を受信するとき、ルーティングアドレスプールの結合されたアドレスに基づいて有効ターゲットアドレスを生成するように構成された生成モジュールと、
サービス呼び出し要求をターゲットアドレスに対応するRPCサーバ端末に送信し、RPCサーバ端末によって返されるサービス処理結果をユーザーに返すように構成された送信モジュールと
を含む。
好ましくは、手動アドレスリストは、環境隔離に関与するRPCクライアント端末及びRPCサーバ端末のアドレスを含み、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するとき、置換モジュールは、具体的には、
アドレス結合のために使用できる第1のサブアドレスを手動アドレスリストから選択する、
自動リフレッシュが停止した後、ルーティングアドレスプールのアドレスを第2のサブアドレスとして使用する、
事前に設定されたアドレス結合アルゴリズムに基づいて第1のサブアドレス及び第2のサブアドレスを結合されたアドレスに結合する、及び
カレントアドレスをルーティングアドレスプールから削除し、結合されたアドレスをルーティングアドレスプールに加える
ように構成される。
好ましくは、生成モジュールは、具体的には、
事前に設定されたルーティング規則に問い合わせ、利用可能な装置アドレスについてルーティングアドレスプールに問い合わせる、
ルーティング規則に従って入手された装置アドレスを検査する、
ルーティング規則に適合する装置アドレスがある場合、装置アドレスをターゲットアドレスとして使用する、または
ルーティング規則に適合する装置アドレスがない場合、サービス呼び出し失敗応答をユーザーに返す
ように構成される。
好ましくは、RPCクライアントモジュールは、さらに、
環境隔離装置に環境隔離成功応答を返すように構成された応答モジュールと、
環境隔離装置によって送信される隔離ステータスチェック命令が受信されるとき、RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、環境隔離装置に問い合わせ結果をユーザーに返させるために問い合わせ結果を環境隔離装置に送信するように構成された問い合わせモジュールと、
を含む。
好ましくは、RPCクライアント端末は、さらに、
環境隔離装置によって送信される環境隔離取り消し命令が受信されるとき、ルーティングアドレスプールの結合されたアドレスをフルアドレスでリフレッシュし、事前に設定されたサイクルに従ってルーティングアドレスプールの事前設定されたフルアドレスを自動的にリフレッシュするように構成された撤回モジュール
を含む。
相応して、本願はさらに環境隔離装置を提供する。環境隔離装置はRPCクライアント端末に接続され、環境隔離装置は、
ユーザーによって送信される環境隔離要求で運ばれるアドレス情報に基づいて環境隔離を必要とするRPCクライアント端末を決定するように構成された決定モジュールであって、RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスは、事前に設定されたサイクルに従って自動的にリフレッシュされる、該決定モジュールと、
RPCクライアント端末がルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するように、環境隔離命令をRPCクライアント端末に送信するように構成された送信モジュールであって、結合されたアドレスが、ルーティングアドレスプールのカレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによってRPCクライアント端末によって生成される、該送信モジュールと
を含む。
好ましくは、アドレス情報は具体的にはソースIPアドレス及び宛先IPアドレスであり、決定モジュールは、具体的には、
アドレス情報を環境隔離要求から抽出する、
RPCサーバ端末のインタフェースに問い合わせることによって環境隔離を必要とするサービスを入手する、及び
ソースIPアドレスに対応するRPCクライアント端末を、環境隔離を必要とするRPCクライアント端末として使用する
ように構成される。
好ましくは、環境隔離装置は、さらに、
RPCクライアント端末によって送信される環境隔離成功応答が受信されるとき、隔離ステータスチェック命令をRPCクライアント端末に送信し、RPCクライアント端末によって返される問い合わせ結果をユーザーに返すように構成された第1の検出モジュールであって、ステータスチェック命令が、RPCクライアント端末に、RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、問い合わせ結果を環境隔離装置に送信するように命令するために使用される、該第1の検出モジュール
を含む。
好ましくは、環境隔離装置は、さらに、
RPCクライアント端末によって送信される環境隔離成功応答が受信されるとき、RPCクライアント端末の各下流RPCサーバ端末が正常な状態にあるかどうかを検出し、事前に設定されたルーティング規則に従った検査後のルーティングアドレスプールの結合されたアドレスがヌルかどうかを判断し、異常状態にある下流RPCサーバ端末がある、または事前に設定されたルーティング規則に従った検査後のルーティングアドレスプールの結合されたアドレスがヌルであるとき、下流生存セキュリティ警報をユーザーに送信するように構成された第2の検出モジュール
を含む。
好ましくは、環境隔離装置は、さらに、
RPCクライアント端末がルーティングアドレスプールの結合されたアドレスをフルアドレスでリフレッシュし、事前に設定されたサイクルに従ってルーティングアドレスプールの事前設定されたフルアドレスを自動的にリフレッシュするように、ユーザーによって送信される環境隔離取り消し要求が受信されるとき、環境隔離取り消し命令をRPCクライアント端末に送信するように構成された撤回モジュール
を含む。
分かるように、本願の技術的な解決策によって、最初に、RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスは、事前に設定されたサイクルに従って自動的にリフレッシュされる。RPCクライアント端末は環境隔離装置によって送信される環境隔離命令を受信後、ルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換する。後で、ユーザーによって送信されるサービス呼び出し要求を受信するとき、RPCクライアント端末は、ルーティングアドレスプールの結合されたアドレスに基づいて有効ターゲットアドレスを生成し、サービス呼び出し要求をターゲットアドレスに対応するRPCサーバ端末に送信し、RPCサーバ端末によって返されるサービス処理結果をユーザーに返す。したがって、RPC呼び出しプロセスにおける環境隔離の高い複雑度及び不完全な隔離等の問題は、ハードウェアを修正することなく解決され、環境隔離のセキュリティ及び安定性を保証する。
先行技術のRPCの原理概略図である。 先行技術の要求ルーティングに基づいた隔離アーキテクチャの概略図である。 本願に係る環境隔離方法の概略フローチャートである。 本願の特定の実施形態に係る隔離最適化解決策の概略図である。 本願に係る別の環境隔離方法の概略フローチャートである。 本願の特定の実施形態に係る隔離の概略フローチャートである。 本願の特定の実施形態に係る隔離の全体的なアーキテクチャ図である。 本願に係るRPCクライアント端末の概略構造図である。 本願に係る環境隔離装置の概略構造図である。
背景技術の問題を考慮して、発明者は、本願の技術的な解決策を実施する際の既存の要求ルーティングをベースにした隔離モデルを参照し、既存のRPC要求ルーティングモデルに関して環境隔離方法を提供する。方法は、RPCクライアント端末に適用される。ユーザーがRPCクライアント端末の環境隔離を実施できるようにするために、RPCクライアント端末に接続された環境隔離装置がさらに本願で配置される。本願の好ましい実施形態では、環境隔離装置は、視覚化プラットフォームの機能と結合し、隔離コンソールとして設定できる。隔離コンソールは、RPCクライアント端末とRPCサーバ端末との間の上流−下流関係を視覚的に表示し、隔離呼び出し動作をユーザー(技術者)に提供できる。さらに、アドレスは、RPCクライアント端末のルーティングアドレスプールを使用することによって後で取得される必要があるため、ルーティングアドレスプールの事前設定されたフルアドレスは、本願の技術的な解決策に係る事前に設定されたサイクル(既存のRPCクライアント端末のルーティングアドレスプールのアドレスは固定され、修正できない)に従って自動的にリフレッシュされるように設定される。フルアドレスは(隔離に関与する装置及び隔離に関与しない装置を含む)すべての現在の装置に適用されるアドレスである。フルアドレスは、事前に設定され、固定される。
図3は、本願に係る環境隔離方法の概略フローチャートである。方法は、以下のステップを含む。
S301。RPCクライアント端末は、環境隔離装置によって送信される環境隔離命令を受信する。
隔離された環境の信頼性及びセキュリティを維持するために、ユーザーは、環境隔離を開始する必要があるときに要求を環境隔離装置に送信する。環境隔離装置は、要求で運ばれるアドレス情報に基づいて対応するRPCクライアント端末を決定した後、環境隔離命令をRPCクライアント端末に送信する。
S302。RPCクライアント端末はルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換する。
ルーティング規則が修正される従来の隔離解決策とは異なり、本願の技術解決策は、RPCクライアント端末のルーティングアドレスプールを主に修正する。その目的を達成するために、手動アドレスリストが本願の技術解決策で事前に設定される。手動アドレスリストは、環境隔離に関与するRPCクライアント端末及びRPCサーバ端末のアドレスを含む。手動アドレスリストは、環境隔離装置を使用することによって設定されてよく、環境隔離装置を使用し、技術者によって修正され得る。
RPCクライアント端末は、RPCクライアント端末のルーティングアドレスプールのカレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによって結合されたアドレスを生成し、ルーティングアドレスプールの元のアドレスを結合されたアドレスに置換する。本願の好ましい実施形態では、具体的なステップは以下の通りである。
ステップa)アドレス結合に使用できる第1のサブアドレスは、手動アドレスリストから選択される。
ステップb)ルーティングアドレスプールのアドレスは、自動リフレッシュが停止されるとき、第2のサブアドレスとして使用される。
ステップc)第1のサブアドレス及び第2のサブアドレスは、事前に設定されたアドレス結合アルゴリズムに基づいて結合されたアドレスに結合される。
ステップd)カレントアドレスはルーティングアドレスプールから削除され、結合されたアドレスはルーティングアドレスプールに加えられる。
上記ステップでは、手動で設定されたアドレス及び自動的にリフレッシュされたフルアドレスは、グループ化に影響を及ぼすことなく、アドレス結合アルゴリズムに基づいて迅速にかつ効果的に結合される。結合されたアドレスが入手された後、環境隔離は、後で、RPC要求ルーティング機能に基づいて完了できる。プロセスは、最小の修正で、かつルーティング層ファイルに影響を及ぼすことなく簡略であり、このようにしてエラーを回避する。
ステップが完了した後、現在の環境隔離の進展をユーザーに知らせるために、本願の好ましい実施形態では、RPCクライアント端末は環境隔離装置に環境隔離成功応答を返す。環境隔離成功応答を受信後、環境隔離装置はユーザーに環境隔離成功応答を返し、同時に、隔離環境の安定性を保証するために、RPCクライアント端末に隔離ステータスをチェックするように命令する。したがって、RPCクライアント端末は、環境隔離装置によって送信される隔離ステータスチェックを受信するとき、RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、環境隔離装置が問い合わせ結果をユーザーに返すことができるようにするために問い合わせ結果を環境隔離装置に送信する。
S303。RPCクライアント端末は、ユーザーによって送信されるサービス呼び出し要求を受信するとき、ルーティングアドレスプールの結合されたアドレスに基づいて有効ターゲットアドレスを生成する。
ルーティングアドレスプールには複数の結合されたアドレスがある場合があり、異なるルーティング規則が異なる実際の応用の状況に応じて使用される必要がある(ルーティング規則は、概してクライアント端末に記憶され、技術者によって更新される必要があり、IPアドレスと1対1の対応をしていないが、ルーティング規則とIPアドレスとの間には、なんらかの一般的な一致規則がある)。したがって、結合されたアドレスに基づいて有効ターゲットアドレスを入手する過程で、結合されたアドレスは、事前に設定されたルーティング規則を使用することによって調べられる必要がある。具体的には、本願の好ましい実施形態では、最初に、事前に設定されたルーティング規則が問い合わされ、ルーティングアドレスプールは、使用可能な装置アドレスについて問い合わされる。次いで、入手された装置アドレスは、ルーティング規則に従って調べられる。ルーティング規則に適合する装置アドレスがある場合、装置アドレスはターゲットアドレスとして使用される。ルーティング規則に適合する装置アドレスがない場合、サービス呼び出し失敗応答がユーザーに返される。
図4に示される隔離最適化解決策の概略図に関して、特定の実施形態での隔離最適化解決策のプロセスは以下の通りである。
ステップa)ユーザーは、サービス要求をRPCクライアント端末に送信する。RPCクライアント端末は、使用可能な結合されたアドレス及びルーティング規則についてルーティングアドレスプールに問い合わせることができる。
ステップb)ユーザーが、環境隔離装置を使用することによって隔離を開始している場合、RPCクライアント端末のルーティングアドレスプールの自動リフレッシュは事前に無効にされるだろう。手動で設定されたアドレスリストが読み取られる。手動で設定されたアドレスリスト及び自動リフレッシュが停止された時点でのルーティングアドレスプールのフルアドレスは、アドレス結合アルゴリズムに基づいて迅速に結合される。次いで、有効ターゲットアドレスは、ルーティングアドレスプールの結合されたアドレスが種々のルーティング規則に従ってフィルタにかけられた後に入手することができる。条件が満たされていない(下流APPが存在していない)ため、結合されたアドレスがヌルであることも考えられる。
S304。RPCクライアント端末は、サービス呼び出し要求をターゲットアドレスに対応するRPCサーバ端末に送信し、RPCサーバ端末によって返されるサービス処理結果をユーザーに返す。
S301〜S304に説明される環境隔離最適化解決策は、リアルタイム性能、セキュリティ、ならびに隔離の安定性及び隔離された環境の信頼性を効果的に改善し、同時にコストを削減し、動作を簡略化する。後で隔離を取り消す必要があるとき、ユーザーは、環境隔離装置を使用し、環境隔離取り消し命令もRPCクライアント端末に送信する。相応して、RPCクライアント端末は、環境隔離装置によって送信される環境隔離取り消し命令を受信した後にルーティングアドレスプールの結合されたアドレスをフルアドレスでリフレッシュし、事前に設定されたサイクルに従ってルーティングアドレスプールの事前設定されたフルアドレスを自動的にリフレッシュする。
S303の具体的な実施形態では、RPCクライアント端末は、有効ターゲットアドレスを決定後、要求をサーバ端末に送信し、結果をサーバ端末から受信し、このようにしてユーザーのこのサービス呼び出しを完了する。ユーザーが後で隔離を取り消す必要がある場合、アドレスプールの自動リフレッシュを再開しさえすればよい。元のアドレスはフルアドレスでリフレッシュされる。したがって、次の要求は指示されない。言い換えると、環境隔離取り消し動作はいずれのクリーンアップ作業も必要とせず、簡略かつ効率的である。
上記実施形態では、環境隔離の特定の実施態様及び詳細は、RPCクライアント端末の視点から詳説される。さらに、本願は環境隔離装置の視点から別の環境隔離方法をさらに提供する。方法は環境隔離装置に適用され、環境隔離装置がRPCクライアント端末に(物理的にまたは論理的に)接続されることが保証される必要がある。図5に示されるように、方法は以下のステップを含む。
S501。環境隔離を必要とするRPCクライアント端末は、ユーザーによって送信される環境隔離要求で運ばれるアドレス情報に基づいて決定され、RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスは、事前に設定されたサイクルに従って自動的にリフレッシュされる。
本願の好ましい実施形態では、アドレス情報は具体的にはソースIPアドレス及び宛先IPアドレスであり得る。2つの特定のIPアドレスに基づいて、このステップで、最初にアドレス情報が環境隔離要求から抽出される。次いで、RPCサーバ端末のインタフェースが、環境隔離を必要とするサービスを取得するために問い合わされる。最後に、ソースIPアドレスに対応するRPCクライアント端末が、環境隔離を必要とするRPCクライアント端末として使用される。
S502。環境隔離命令はRPCクライアント端末に送信され、これによりRPCクライアント端末は、ルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換し、結合されたアドレスは、ルーティングアドレスプールのカレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによってRPCクライアント端末によって生成される。
通常の場合、本願のRPCクライアント端末は、環境隔離が前もって完了した後に環境隔離装置に応答を返す。したがって、環境隔離後の安定性を保証するために、環境隔離装置は隔離ステータスチェック及び下流サービス可用性チェックを開始し得る。対応するプロセスは以下の通りである。
(1)隔離ステータスチェック
隔離ステータスチェック命令は、RPCクライアント端末によって送信される環境隔離成功応答が受信される場合、RPCクライアント端末に送信され、RPCクライアント端末によって返される問い合わせ結果はユーザーに返される。ステータスチェック命令は、RPCクライアント端末に、RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、問い合わせ結果を環境隔離装置に送信するように命令するために使用される。
(2)下流サービス可用性チェック
RPCクライアント端末によって送信される環境隔離成功応答が受信される場合、RPCクライアント端末の各下流RPCサーバ端末が正常な状態にあるかどうかが検出され、事前に設定されたルーティング規則に従った検査後のルーティングアドレスプールの結合されたアドレスがヌルであるかどうかが判断される。
異常状態にある下流RPCサーバ端末がある、または事前に設定されたルーティング規則に従った検査後のルーティングアドレスプールの結合されたアドレスがヌルである場合、下流生存セキュリティアラームプロンプトがユーザーに送信される。
最後に、環境隔離を取り消す必要があるとき、ユーザーは環境隔離取り消し要求を環境隔離装置に送信できる。ユーザーによって送信される環境隔離取り消し要求を受信するとき、環境隔離装置は環境隔離取り消し命令をRPCクライアント端末に送信し、これによりRPCクライアント端末は、ルーティングアドレスプールの結合されたアドレスをフルアドレスでリフレッシュし、事前に設定されたサイクルに従ってルーティングアドレスプールの事前設定されたフルアドレスを自動的にリフレッシュする。
隔離プロセスの隔離要求及び命令が、RESTプロトコルを使用することによって概して交換されてよいことに留意されたい。しかしながら、プロセスのパスワードは悪意ある隔離要求を送信するために悪意あるユーザーによってハイジャックされる場合がある。したがって、本願の好ましい実施形態では、30秒のタイムアウト期間(期間は、実際の条件に基づいて調整できる)が、パスワードの平文伝送及びリプレーアタックを効果的に回避し、サーバを認証するためにクライアント端末をサポートし、特定の不整開封防止機能を達成するためにダイジェスト認証によって設定される。同時に、ユーザーパスワードは、パスワード盗難によるユーザーの損失を回避するために暗号化される。応答暗号化アルゴリズムは以下の通りである。
1.HA1=MD5(A1)=MD5(ユーザー名:ルーティング体系:パスワード)
2.HA2=MD5(A2)=MD5(方法:digestURI:MD5(entityBody))
3.応答=MD5(HA1:ノンス:nonceCount:clientNonce:qop:HA2)
上記実施形態では、環境隔離装置が、環境隔離を実施し、環境隔離後にユーザーのサービス呼び出し要求を実施するためにどのようにしてRPCクライアント端末と協調するのかが説明されている。本発明の技術的思想をさらに説明するために、本発明の技術的な解決策は、図6に示される具体的な応用の状況を参照して説明する。
ステップ1。ユーザーは、ブラウザを使用することによって隔離要求を隔離コンソールに送信し、隔離のソースIPアドレス及び宛先IPアドレスを隔離コンソールに提供する。
ステップ2。隔離コンソールは、ソースIPアドレス及び宛先IPアドレスを使用することによってサーバ端末のインタフェースに問い合わせ、隔離を必要とするサービスを入手し、次いでソースIPアドレスに基づいてソースIPアドレスに対応するRPCクライアント端末に向けられた隔離要求を開始し、宛先IPパラメータを転送する。
ステップ3。RPCクライアント端末は、上記ステップで転送された宛先IPアドレスを入手後、追加プールの自動リフレッシュを停止し、ルーティングアドレスプールのアドレスを修正する。具体的には、手動で設定されたアドレスリスト及び元のアドレスプールのアドレスは、アドレス結合アルゴリズムに基づいて効果的に結合される。
ステップ4。上記のステップが実行された後、隔離コンソールは、実行の成功または失敗を示す応答をユーザーに送信する。
ステップ5。RPCクライアント端末が要求ルーティングを無事に指示する場合、コンソールは隔離ステータスチェック及び下流生存セキュリティチェックを開始する。隔離ステータスチェックは、例えば隔離オン、隔離オフ、または異常状態等のリンク隔離ステータスを返すことができる。下流生存セキュリティチェックは、下流マシンが再開されるのか、それともルーティング規則に従った検査後の最終アドレスがヌルであるかどうかを監視する。これは、下流の非有用性が上流の安定性の問題を引き起こし、最終ユーザーに影響を及ぼすのを防ぐためである。
ステップ6。環境隔離は、上記5つのステップによって完了している。この場合、ユーザーはRPCクライアント端末に対する要求を開始できる。RPCクライアント端末は、ルーティングアドレスプールに問い合わせることによって結合されたアドレスを入手して、次いでセンタ、ユニット、機械室、または他の検査規則別にアドレスを検査した後最終の有効ターゲットアドレスを入手して(結合後の結果はヌルであってよい)、RPCクライアント端末のサービス要求を指定されたRPCサーバ端末に送信する。
ステップ7。RPCサーバ端末は、クライアント端末から送信された要求を処理し、サービス処理完了後処理結果をRPCクライアント端末に返す。
ステップ8。RPCクライアント端末は結果をユーザーに表示する。
ステップ9。ユーザーは、隔離を取り消すことを意図するとき、隔離取り消し要求を隔離コンソールに送信し、隔離コンソールは、ソースIPアドレスに基づいてソースIPアドレスに対応するRPCクライアント端末に対する隔離取り消し要求を開始する。
ステップ10。RPCクライアント端末は、取り消し要求を受信後ルーティングアドレスプールのリフレッシュを再開し、実行結果を隔離コンソールに返す。
ステップ11。上記ステップが終了した後、隔離コンソールは実行の成功または失敗を示す応答をユーザーに送信する。
上記プロセスに基づいて、具体的な実施形態の全体的なアーキテクチャは図に示された通りであり、以下の特徴を有する。
1.APPに修正を加える必要はない。
2.別個の配備、動作、または保守は必要とされない。
3.リアルタイムで効果を達成できる。
4.RESTデータ伝送は、パスワードの平文伝送及びリプレーアタックを効果的に回避し、サーバを認証するためにクライアント端末をサポートし、特定の不整開封防止機能を達成する、30秒のタイムアウト期間を有する標準的なダイジェスト認証を使用する。
5.サービスステータスチェック及び下流生存セキュリティチェックが実行され、それによって高い安定性を達成する。
6.配備コストは低く、特別なルーティングハードウェアからのサポートの必要性はない。
7.動作は簡略であり、技術者はコンソールを通して動作を視覚的に実施する、またはRESTプロトコルを使用することによって要求を直接的に開始できる。
8.隔離及び隔離取り消しは便利であり、隔離取り消しはいずれのクリーンアップ作業も必要としない。
上記の技術的な目的を達成するために、本願はRPCクライアント端末をさらに提供する。図8に示されるように、RPCクライアント端末は事前に設定された環境隔離装置に接続され、RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスは事前に設定されたサイクルに従って自動的にリフレッシュされる。RPCクライアント端末は、さらに、
環境隔離装置によって送信される環境隔離命令を受信するように構成された受信モジュール810と、
RPCクライアント端末のルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するように構成された置換モジュール820であって、結合されたアドレスは、ルーティングアドレスプールのカレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによってRPCクライアント端末によって生成される、該置換モジュール820と、
受信モジュールがユーザーによって送信されたサービス呼び出し要求を受信するとき、ルーティングアドレスプールの結合されたアドレスに基づいて有効ターゲットアドレスを生成するように構成された生成モジュール830と、
サービス呼び出し要求をターゲットアドレスに対応するRPCサーバ端末に送信し、RPCサーバ端末によって返されるサービス処理結果をユーザーに返すように構成された送信モジュール840と
を含む。
具体的な応用の状況では、手動アドレスリストは、環境隔離に関与するRPCクライアント端末及びRPCサーバ端末のアドレスを含み、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するとき、置換モジュールは、具体的には、
アドレス結合に使用できる第1のサブアドレスを手動アドレスリストから選択する、
自動リフレッシュが停止された後に、ルーティングアドレスプールのアドレスを第2のサブアドレスとして使用する、
事前に選択されたアドレス結合アルゴリズムに基づいて第1のサブアドレス及び第2のサブアドレスを結合されたアドレスに結合する、及び
ルーティングアドレスプールからカレントアドレスを削除し、結合されたアドレスをルーティングアドレスプールに追加する
ように構成される。
具体的な応用の状況では、生成モジュールは、具体的には、
事前に設定されたルーティング規則に問い合わせ、利用可能な装置アドレスについてルーティングアドレスプールに問い合わせる、
ルーティング規則に従って見付けられた装置アドレスを検査する、
ルーティング規則に適合する装置アドレスがある場合、装置アドレスをターゲットアドレスとして使用する、または
ルーティング規則に適合する装置アドレスがない場合、サービス呼び出し失敗応答をユーザーに返す
ように構成される。
具体的な応用の状況では、RPCクライアント端末は、さらに、
環境隔離装置に環境隔離成功応答を返すように構成された応答モジュールと、
環境隔離装置によって送信される隔離ステータスチェック命令が受信されるときに、RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常かどうか問い合わせ、環境隔離装置に問い合わせ結果をユーザーに返させるために問い合わせ結果を環境隔離装置に送信するように構成された問い合わせモジュールと
を含む。
具体的な応用の状況では、RPCクライアント端末は、さらに
環境隔離装置によって送信された環境隔離取り消し命令が受信されるとき、ルーティングアドレスプールの結合されたアドレスをフルアドレスでリフレッシュし、事前に設定されたサイクルに従ってルーティングアドレスプールの事前設定されたフルアドレスを自動的にリフレッシュするように構成された撤回モジュール
を含む。
相応して、本願はさらに環境隔離装置を提供する。図9に示されるように、環境隔離装置はRPCクライアント端末に接続され、環境隔離装置は、
ユーザーによって送信された環境隔離要求で運ばれたアドレス情報に基づいて環境隔離を必要とするRPCクライアント端末を決定するように構成された決定モジュール910であって、RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスが、事前に設定されたサイクルに従って自動的にリフレッシュされる、該決定モジュール910と、
RPCクライアント端末がルーティングアドレスプールで自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するように、環境隔離命令をRPCクライアント端末に送信するように構成された送信モジュール920であって、結合されたアドレスが、ルーティングアドレスプールのカレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによってRPCクライアント端末によって生成される、該送信モジュール920と
を含む。
具体的な応用の状況では、アドレス情報は具体的にはソースIPアドレス及び宛先IPアドレスであって、決定モジュールは、具体的には、
アドレス情報を環境隔離要求から抽出する、
RPCサーバ端末のインタフェースに問い合わせることによって環境隔離を必要とするサービスを入手する、及び
ソースIPアドレスに対応するRPCクライアント端末を、環境隔離を必要とするRPCクライアント端末として使用する
ように構成される。
具体的な応用の状況では、環境隔離装置は、さらに、
RPCクライアント端末によって送信された環境隔離成功応答が受信されるとき、隔離ステータスチェック命令をRPCクライアント端末に送信し、RPCクライアント端末によって返される問い合わせ結果をユーザーに返すように構成された第1の検出モジュールであって、ステータスチェック命令が、RPCクライアント端末に、RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、問い合わせ結果を環境隔離装置に送信するように命令するために使用される、該第1の検出モジュール
を含む。
具体的な応用状況では、環境隔離装置は、さらに、
RPCクライアント端末によって送信される環境隔離成功応答が受信されるとき、RPCクライアント端末の各下流RPCサーバ端末が正常な状態にあるかどうかを検出し、事前に設定されたルーティング規則に従った検査後のルーティングアドレスプールの結合されたアドレスがヌルであるかどうかを判断し、異常状態にある下流RPCサーバ端末がある、またはルーティングアドレスプールの結合されたアドレスが、事前に設定されたルーティング規則に従って検査後にヌルであるときに下流生存セキュリティアラートをユーザーに送信するように構成された第2の検出モジュール
を含む。
具体的な応用の状況では、環境隔離装置は、さらに、
RPCクライアント端末が、ルーティングアドレスプールの結合されたアドレスをフルアドレスでリフレッシュし、事前に設定されたサイクルに従ってルーティングアドレスプールの事前設定されたフルアドレスを自動的にリフレッシュするように、ユーザーによって送信された環境隔離取り消し要求が受信されるとき、環境隔離取り消し命令をRPCクライアント端末に送信するように構成される撤回モジュール
を含む。
本願の技術的な解決策によって、最初に、RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスは、事前に設定されたサイクルに従って自動的にリフレッシュされる。RPCクライアント端末は、環境隔離装置によって送信される環境隔離命令を受信した後、ルーティングアドレスプールの自動リフレッシュを停止し、ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換する。RPCクライアント端末は、ユーザーによって送信されるサービス呼び出し要求を後で受信するとき、ルーティングアドレスプールの結合されたアドレスに基づいて有効ターゲットアドレスを生成し、ターゲットアドレスに対応するRPCサーバ端末にサービス呼び出し要求を送信し、RPCサーバ端末によって返されるサービス処理結果をユーザーに返す。したがって、RPC呼び出しプロセスにおける環境隔離の高い複雑度及び不完全な隔離等の問題は、ハードウェアを修正することなく解決され、環境隔離のセキュリティ及び安定性を保証する。
上記の実施態様の説明から、当業者は、本願がハードウェアによって、または必要なユニバーサルハードウェアプラットフォームを加えたソフトウェアによって実施され得ることを明確に理解できる。係る理解に基づいて、本願の技術的な解決策はソフトウェア製品の形で実施され得る。ソフトウェア製品は、(CD−ROM、USBフラッシュディスク、リムーバブルハードディスク等であってよい)不揮発性記憶媒体に記憶されてよく、(パーソナルコンピュータ、サーバ、ネットワーク装置等であってよい)コンピュータ装置に、本願の種々の実施状況に説明される方法のステップの内のすべてまたはいくつかを実行するように命令するためのいくつかの命令を含む。
当業者は、添付図面が好ましい実施状況の概略図にすぎず、添付図面のモジュールまたは手順が本願を実施するために必ずしも必須ではないことを理解できる。
当業者は、実施状況の装置のモジュールが、実施状況の説明に従って実施状況の装置で分散されてよく、実施状況の装置とは異なる1つ以上の装置で相応して変更され、位置してもよいことを理解できる。実施状況のモジュールは1つのモジュールに結合されてよく、複数のサブモジュールに分けられてもよい。
本願の連続番号は単に説明のためだけであり、実施状況の中での優先を暗示しない。
上記に開示されるのは、本願のいくつかの具体的な実施状況にすぎない。しかしながら、本願は、上述された実施状況に限定されない。当業者が考え付くことができるあらゆる変形形態は本願の保護範囲に入るものとする。

Claims (20)

  1. リモートプロシージャコール(RPC)クライアント端末に適用される環境隔離方法であって、前記RPCクライアント端末に接続された環境隔離装置が事前に設定され、前記RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスが、事前に設定されたサイクルに従って自動的にリフレッシュされ、
    前記RPCクライアント端末によって、前記環境隔離装置によって送信される環境隔離命令を受信することと、
    前記RPCクライアント端末によって、前記ルーティングアドレスプールの自動リフレッシュを停止し、前記ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換することであって、前記結合されたアドレスが、前記ルーティングアドレスプールの前記カレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによって前記RPCクライアント端末によって生成される、前記置換することと、
    前記RPCクライアント端末によって、ユーザーによって送信されるサービス呼び出し要求を受信するとき、前記ルーティングアドレスプールの前記結合されたアドレスに基づいて有効ターゲットアドレスを生成することと、
    前記RPCクライアント端末によって、前記サービス呼び出し要求を前記ターゲットアドレスに対応するRPCサーバ端末に送信し、前記RPCサーバ端末によって返されるサービス処理結果を前記ユーザーにフィードバックすることと
    をさらに含む、前記方法。
  2. 前記手動アドレスリストが、環境隔離に関与するRPCクライアント端末及びRPCサーバ端末のアドレスを備え、前記RPCクライアント端末によって、前記ルーティングアドレスプールの前記カレントアドレスを前記結合されたアドレスに置換する前記ステップが、具体的には、
    アドレス結合のために使用できる第1のサブアドレスを前記手動アドレスリストから選択することと、
    自動リフレッシュが停止された後に、前記ルーティングアドレスプールのアドレスを第2のサブアドレスとして使用することと、
    事前に設定されたアドレス結合アルゴリズムに基づいて前記第1のサブアドレス及び前記第2のサブアドレスを前記結合されたアドレスに結合することと、
    前記カレントアドレスを前記ルーティングアドレスプールから削除し、前記結合されたアドレスを前記ルーティングアドレスプールに加えることと
    を含む、請求項1に記載の方法。
  3. 前記RPCクライアント端末によって、前記ルーティングアドレスプールの前記結合されたアドレスに基づいて前記有効ターゲットアドレスを生成する前記ステップが、具体的には、
    事前に設定されたルーティング規則を問い合わせ、利用可能な装置アドレスについて前記ルーティングアドレスプールに問い合わせることと、
    前記ルーティング規則に従って前記利用可能な装置を検査することと、
    前記ルーティング規則に適合する装置アドレスがある場合、前記装置アドレスを前記ターゲットアドレスとして使用すること、または
    前記ルーティング規則に適合する装置アドレスがない場合、サービス呼び出し失敗応答を前記ユーザーに返すことと
    を含む、請求項1に記載の方法。
  4. 前記RPCクライアント端末によって、前記ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換する前記ステップの後、前記方法が、さらに、
    環境隔離成功応答を前記環境隔離装置に返すことと、
    前記環境隔離装置によって送信される隔離ステータスチェック命令を受信するとき、前記RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、前記環境隔離装置が問い合わせ結果を前記ユーザーにフィードバックするように、前記問い合わせ結果を前記環境隔離装置に送信することと
    を含む、請求項1に記載の方法。
  5. 前記RPCクライアント端末によって、前記ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換する前記ステップの後、前記方法が、さらに、
    前記環境隔離装置によって送信される環境隔離取り消し命令を受信すると、前記ルーティングアドレスプールの前記結合されたアドレスを前記フルアドレスでリフレッシュし、前記事前に設定されたサイクルに従って前記ルーティングアドレスプールの前記事前設定されたフルアドレスを自動的にリフレッシュすること
    を含む、請求項1に記載の方法。
  6. リモートプロシージャコール(RPC)クライアント端末に接続された環境隔離装置に適用された環境隔離方法であって、
    ユーザーによって送信される環境隔離要求で運ばれるアドレス情報に基づいて、環境隔離を必要とするRPCクライアント端末を決定することであって、前記RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスが、事前に設定されたサイクルに従って自動的にリフレッシュされる、前記決定することと、
    前記RPCクライアント端末が前記ルーティングアドレスプールの自動リフレッシュを停止し、前記ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するように、環境隔離命令を前記RPCクライアント端末に送信することであって、前記結合されたアドレスが、前記ルーティングアドレスプールの前記カレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによって前記RPCクライアント端末によって生成される、前記送信することと
    を含む、前記方法。
  7. 前記アドレス情報が、具体的にはソースIPアドレス及び宛先IPアドレスであって、ユーザーによって送信された環境隔離要求で運ばれたアドレス情報に基づいて、環境隔離を必要とするRPCクライアント端末を決定する前記ステップが、具体的には、
    前記アドレス情報を前記環境隔離要求から抽出することと、
    RPCサーバ端末のインタフェースに問い合わせることによって環境隔離を必要とするサービスを取得することと、
    前記ソースIPアドレスに対応するRPCクライアント端末を、環境隔離を必要とする前記RPCクライアント端末として使用することと
    を含む、請求項6に記載の方法。
  8. 環境隔離命令を前記RPCクライアント端末に送信する前記ステップの後、前記方法が、さらに、
    前記RPCクライアント端末によって送信される環境隔離成功応答を受信すると、隔離ステータスチェック命令を前記RPCクライアント端末に送信し、前記RPCクライアント端末によって返される問い合わせ結果を前記ユーザーに返すことであって、前記ステータスチェック命令が、前記RPCクライアント端末に、前記RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、前記問い合わせ結果を前記環境隔離装置に送信するように命令するために使用される、前記返すこと
    を含む、請求項6に記載の方法。
  9. 環境隔離命令を前記RPCクライアント端末に送信する前記ステップの後に、前記方法が、さらに、
    前記RPCクライアント端末によって送信される環境隔離成功応答を受信すると、前記RPCクライアント端末の各下流RPCサーバ端末が正常な状態にあるかどうかを検出し、事前に設定されたルーティング規則に従った検査後の前記ルーティングアドレスプールの前記結合されたアドレスがヌルであるかどうかを判断することと、
    異常状態にある下流RPCサーバ端末がある、または前記事前に設定されたルーティング規則に従った検査後の前記ルーティングアドレスプールの前記結合されたアドレスがヌルである場合に、下流生存セキュリティアラームプロンプトを前記ユーザーに送信することと
    を含む、請求項6に記載の方法。
  10. 環境隔離命令を前記RPCクライアント端末に送信する前記ステップの後、前記方法が、さらに、
    前記RPCクライアント端末が、前記ルーティングアドレスプールの前記結合されたアドレスを前記フルアドレスでリフレッシュし、前記事前に設定されたサイクルに従って前記ルーティングアドレスプールの前記事前設定されたフルアドレスを自動的にリフレッシュするように、前記ユーザーによって送信された環境隔離取り消し要求を受信するとき、環境隔離取り消し命令を前記RPCクライアント端末に送信すること
    を含む、請求項6に記載の方法。
  11. リモートプロシージャコール(RPC)クライアント端末であって、前記RPCクライアント端末が事前に設定された環境隔離装置に接続され、前記RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスが、事前に設定されたサイクルに従って自動的にリフレッシュされ、前記RPCクライアント端末が、さらに、
    前記環境隔離装置によって送信される環境隔離命令を受信するように構成された受信モジュールと、
    前記RPCクライアント端末の前記ルーティングアドレスプールの自動リフレッシュを停止し、前記ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換するように構成された置換モジュールであって、前記結合されたアドレスが、前記ルーティングアドレスプールの前記カレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによって前記RPCクライアント端末によって生成される、前記置換モジュールと、
    前記受信モジュールがユーザーによって送信されるサービス呼び出し要求を受信するとき、前記ルーティングアドレスプールの前記結合されたアドレスに基づいて有効ターゲットアドレスを生成するように構成された生成モジュールと、
    前記サービス呼び出し要求を前記ターゲットアドレスに対応するRPCサーバ端末に送信し、前記RPCサーバ端末によって返されるサービス処理結果を前記ユーザーに返すように構成された送信モジュールと
    を備える、前記RPCクライアント端末。
  12. 前記手動アドレスリストが、環境隔離に関与するRPCクライアント端末及びRPCサーバ端末のアドレスを備え、前記ルーティングアドレスプールの前記カレントアドレスを前記結合されたアドレスに置換するとき、前記置換モジュールが、具体的には、
    アドレス結合のために使用できる第1のサブアドレスを前記手動アドレスリストから選択する、
    前記自動リフレッシュが停止された後に、前記ルーティングアドレスプールのアドレスを第2のサブアドレスとして使用する、
    事前に設定されたアドレス結合アルゴリズムに基づいて前記第1のサブアドレス及び前記第2のサブアドレスを前記結合されたアドレスに結合する、及び
    前記カレントアドレスを前記ルーティングアドレスプールから削除し、前記結合されたアドレスを前記ルーティングアドレスプールに加える
    ように構成される、請求項11に記載のRPCクライアント端末。
  13. 前記生成モジュールが、具体的には、
    事前に設定されたルーティング規則に問い合わせ、利用可能な装置アドレスについて前記ルーティングアドレスプールに問い合わせる、
    前記ルーティング規則に従って前記見付けられた装置アドレスを検査する、
    前記ルーティング規則に適合する装置アドレスがある場合、前記装置アドレスを前記ターゲットアドレスとして使用する、または
    前記ルーティング規則に適合する装置アドレスがない場合、サービス呼び出し失敗応答を前記ユーザーに返す
    ように構成される、請求項11に記載のRPCクライアント端末。
  14. さらに、
    前記環境隔離装置に環境隔離成功応答を返すように構成された応答モジュールと、
    前記環境隔離装置によって送信される隔離ステータスチェック命令が受信されるとき、前記RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、前記環境隔離装置に問い合わせ結果を前記ユーザーに返させるために、前記問い合わせ結果を前記環境隔離装置に送信するように構成された問い合わせモジュールと
    を備える、請求項11に記載のRPCクライアント端末。
  15. さらに、
    前記環境隔離装置によって送信される環境隔離取り消し命令が受信されるとき、前記ルーティングアドレスプールの前記結合されたアドレスを前記フルアドレスでリフレッシュし、前記事前に設定されたサイクルに従って前記ルーティングアドレスプールの前記事前に設定されたフルアドレスを自動的にリフレッシュするように構成された撤回モジュール
    を備える、請求項11に記載のRPCクライアント端末。
  16. 環境隔離装置であって、前記環境隔離装置がリモートプロシージャコール(RPC)クライアント端末に接続され、前記環境隔離装置が、
    ユーザーによって送信される環境隔離要求で運ばれるアドレス情報に基づいて環境隔離を必要とするRPCクライアント端末を決定するように構成された決定モジュールであって、前記RPCクライアント端末のルーティングアドレスプールの事前設定されたフルアドレスが、事前に設定されたサイクルに従って自動的にリフレッシュされる、前記決定モジュールと、
    環境隔離命令を前記RPCクライアント端末に送信し、それによって前記RPCクライアント端末に、前記ルーティングアドレスプールの自動リフレッシュを停止させ、前記ルーティングアドレスプールのカレントアドレスを結合されたアドレスに置換させるように構成された送信モジュールであって、前記結合されたアドレスが、前記ルーティングアドレスプールの前記カレントアドレス及び事前に設定された手動アドレスリストのアドレスを結合することによって前記RPCクライアント端末によって生成される、前記送信モジュールと
    を備える、前記環境隔離装置。
  17. 前記アドレス情報が具体的にはソースIPアドレス及び宛先IPアドレスであり、前記決定モジュールが、具体的には、
    前記アドレス情報を前記環境隔離要求から抽出する、
    RPCサーバ端末のインタフェースに問い合わせることによって環境隔離を必要とするサービスを取得する、及び
    前記ソースIPアドレスに対応するRPCクライアント端末を、環境隔離を必要とする前記RPCクライアント端末として使用する
    ように構成される、請求項16に記載の環境隔離装置。
  18. さらに、
    前記RPCクライアント端末によって送信される環境隔離成功応答が受信されるとき、隔離ステータスチェック命令を前記RPCクライアント端末に送信し、前記RPCクライアント端末によって返される問い合わせ結果を前記ユーザーに返すように構成された第1の検出モジュールであって、前記ステータスチェック命令が、前記RPCクライアント端末に、前記RPCクライアント端末と各下流RPCサーバ端末との間のインタフェースが正常であるかどうか問い合わせ、前記問い合わせ結果を前記環境隔離装置に送信するように命令するために使用される、前記第1の検出モジュール
    を備える、請求項16に記載の環境隔離装置。
  19. さらに、
    前記RPCクライアント端末によって送信される環境隔離成功応答が受信されるとき、前記RPCクライアント端末の各下流RPCサーバ端末が正常な状態にあるかどうかを検出し、事前に設定されたルーティング規則に従った検査後の前記ルーティングアドレスプールの前記結合されたアドレスがヌルであるかどうかを判断し、異常状態にある下流RPCサーバ端末がある、または前記事前に設定されたルーティング規則に従った検査後の前記ルーティングアドレスプールの前記結合アドレスがヌルであるとき、下流生存セキュリティアラートを前記ユーザーに送信するように構成された第2の検出モジュール
    を備える、請求項16に記載の環境隔離装置。
  20. さらに、
    前記RPCクライアント端末が、前記ルーティングアドレスプールの前記結合されたアドレスを前記フルアドレスでリフレッシュし、前記事前に設定されたサイクルに従って前記ルーティングアドレスプールの前記事前設定されたフルアドレスを自動的にリフレッシュするように、前記ユーザーによって送信される環境隔離取り消し要求が受信されるとき、環境隔離取り消し命令を前記RPCクライアント端末に送信するように構成された撤回モジュール
    を備える、請求項16に記載の環境隔離装置。
JP2018533194A 2015-12-23 2016-12-14 環境隔離の方法及び装置 Active JP6820342B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510981192.3 2015-12-23
CN201510981192.3A CN106911648B (zh) 2015-12-23 2015-12-23 一种环境隔离方法及设备
PCT/CN2016/109949 WO2017107827A1 (zh) 2015-12-23 2016-12-14 一种环境隔离方法及设备

Publications (2)

Publication Number Publication Date
JP2019500800A true JP2019500800A (ja) 2019-01-10
JP6820342B2 JP6820342B2 (ja) 2021-01-27

Family

ID=59089159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018533194A Active JP6820342B2 (ja) 2015-12-23 2016-12-14 環境隔離の方法及び装置

Country Status (5)

Country Link
US (1) US10798218B2 (ja)
EP (1) EP3396917A4 (ja)
JP (1) JP6820342B2 (ja)
CN (1) CN106911648B (ja)
WO (1) WO2017107827A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108345500B (zh) * 2017-01-22 2022-04-26 腾讯科技(深圳)有限公司 事件处理方法和装置
TWI717457B (zh) * 2017-01-24 2021-02-01 香港商阿里巴巴集團服務有限公司 環境隔離方法及設備
CN107608285B (zh) * 2017-09-01 2019-10-08 北京南凯自动化系统工程有限公司 一种综合监控系统
US20190235989A1 (en) * 2018-01-31 2019-08-01 Salesforce.Com, Inc. Queue-less analysis of application code
CN110620727B (zh) * 2019-09-09 2022-02-22 平安科技(深圳)有限公司 多环境下的网关自动路由方法及相关设备
CN110995504B (zh) * 2019-12-18 2022-11-08 北京百度网讯科技有限公司 微服务节点异常处理方法、装置及系统
CN112698970A (zh) * 2020-12-31 2021-04-23 北京千方科技股份有限公司 用于微服务架构的服务调用方法、装置及计算机存储介质
CN113342356B (zh) * 2021-05-18 2023-03-28 浪潮软件股份有限公司 一种客户端框架运行及管理配置方法
CN114726787B (zh) * 2022-04-11 2023-08-25 阿里巴巴(中国)有限公司 应用于rpc框架的路由方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434627B1 (en) * 1999-03-15 2002-08-13 Cisco Technology, Inc. IP network for accomodating mobile users with incompatible network addressing
CN101233731B (zh) * 2005-05-18 2011-02-23 99有限公司 动态地址映射
US7913262B2 (en) * 2006-06-05 2011-03-22 International Business Machines Corporation Method and system for improved computer network efficiency in use of remote procedure call applications
CN100365583C (zh) * 2006-08-03 2008-01-30 华为技术有限公司 组件的实现方法以及系统
CN101282232A (zh) * 2007-04-05 2008-10-08 华为技术有限公司 一种远端设备管理方法、设备及系统
US8090797B2 (en) * 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
US9021510B2 (en) * 2009-12-04 2015-04-28 International Business Machines Corporation Remote procedure call (RPC) bind service with physical interface query and selection
US8589554B2 (en) * 2009-12-30 2013-11-19 Bmc Software, Inc. Intelligent and elastic resource pools for heterogeneous datacenter environments
US9559894B2 (en) * 2012-08-22 2017-01-31 Oracle International Corporation System and method for supporting high available (HA) network communication in a middleware machine environment
CN104468822B (zh) * 2014-12-24 2018-05-04 成都华栖云科技有限公司 一种面向云计算的媒体平台架构
US9813374B1 (en) * 2015-06-10 2017-11-07 Amazon Technologies, Inc. Automated allocation using spare IP addresses pools
US10225331B1 (en) * 2015-09-23 2019-03-05 EMC IP Holding Company LLC Network address translation load balancing over multiple internet protocol addresses
US10621001B1 (en) * 2017-07-06 2020-04-14 Binaris Inc Systems and methods for efficiently expediting execution of tasks in isolated environments

Also Published As

Publication number Publication date
JP6820342B2 (ja) 2021-01-27
EP3396917A4 (en) 2019-08-14
WO2017107827A1 (zh) 2017-06-29
CN106911648B (zh) 2019-12-24
US10798218B2 (en) 2020-10-06
EP3396917A1 (en) 2018-10-31
CN106911648A (zh) 2017-06-30
US20180302500A1 (en) 2018-10-18

Similar Documents

Publication Publication Date Title
JP6820342B2 (ja) 環境隔離の方法及び装置
US10802906B2 (en) Monitoring method and apparatus of server, and storage medium
CN111431740B (zh) 数据的传输方法、装置、设备及计算机可读存储介质
US20110066841A1 (en) Platform for policy-driven communication and management infrastructure
US9992058B2 (en) Redundant storage solution
CN104981784A (zh) 经由网络监视和控制计算机装置和虚拟机
CN108848145B (zh) 通过web代理访问设备近端网管的方法、系统及远端网管
KR102349039B1 (ko) 분산 게이트웨이 환경에 최적화된 제어 데이터 패킷 처리 시스템 및 그에 관한 방법
CN114900333B (zh) 一种多区域安全防护方法、装置、设备及可读存储介质
EP3035636A1 (en) Computer defenses and counterattacks
CN103810420B (zh) 一种应用防卸载方法和系统
JPWO2022255247A5 (ja)
US10420049B2 (en) Synchronizing configurations between access point controllers over N+1 network
CN108366087B (zh) 一种基于分布式文件系统的iscsi服务实现方法和装置
JP2006252471A (ja) ネットワーク監視方法、ネットワーク監視システム及びネットワーク監視プログラム
CN108600156B (zh) 一种服务器及安全认证方法
US9935867B2 (en) Diagnostic service for devices that employ a device agent
CN111818081B (zh) 虚拟加密机管理方法、装置、计算机设备和存储介质
KR101592323B1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
CN116319803A (zh) 一种云边协同分布式api调用方法及系统
US10698752B2 (en) Preventing unauthorized access to secure enterprise information systems using a multi-intercept system
US7350065B2 (en) Method, apparatus and program storage device for providing a remote power reset at a remote server through a network connection
JP5736346B2 (ja) 仮想化装置、仮想化制御方法、仮想化装置制御プログラム
CN112583951B (zh) 应用层双活方法、装置、设备及存储介质
KR20080073112A (ko) 네트워크 보안시스템 및 그 처리방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210104

R150 Certificate of patent or registration of utility model

Ref document number: 6820342

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250