CN112104744B - 流量代理方法、服务器及存储介质 - Google Patents
流量代理方法、服务器及存储介质 Download PDFInfo
- Publication number
- CN112104744B CN112104744B CN202011010588.0A CN202011010588A CN112104744B CN 112104744 B CN112104744 B CN 112104744B CN 202011010588 A CN202011010588 A CN 202011010588A CN 112104744 B CN112104744 B CN 112104744B
- Authority
- CN
- China
- Prior art keywords
- request
- proxy
- request message
- message
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例涉及通信技术领域,特别涉及一种流量代理方法、服务器及存储介质。流量代理方法,包括:接收HTTP请求报文;解析请求报文,得到请求信息;判断请求信息是否符合预设的白名单规则;若是,将请求报文重定向至代理软件,并将请求信息发送至代理软件,以供代理软件在判定预设存储设备中存储有请求信息对应的请求内容后,从预设存储设备中获取请求内容并发送至代理服务器;若否,将请求报文转发至下一跳;其中,请求报文所属的TCP连接的上行报文经过服务器,服务器记录有TCP连接的SYN报文头部选项。采用本申请的实施例,能够降低代理服务器的流量代理负载,避免代理服务器处理全量代理请求,提升流量代理的安全性。
Description
技术领域
本申请实施例涉及通信技术领域,特别涉及一种流量代理方法、服务器及存储介质。
背景技术
随着互联网的飞速发展,互联网上的内容日渐丰富,用户也逐渐追求更快的互联网响应速度;通常是通过网络代理等方式,为用户提供加速度的互联网访问体验。传统的代理加速方式中,客户端与代理服务器建立连接,代理服务器与源站建立连接,代理服务器获取源站的内容,然后再向客户端返回获取到的内容。然而发明人发现相关技术中存在如下问题:由于客户端和代理服务器建立连接,代理服务器通常是全量代理客户端发来的请求,导致代理服务器负载较大,代理耗时较长,且代理服务器的安全性难以得到保障。
发明内容
本申请实施例的目的在于提供一种流量代理方法、服务器及存储介质,有助于降低代理服务器的流量代理负载,避免代理服务器处理全量代理客户端的请求。
为解决上述问题,本申请的实施例提供了一种流量代理方法,包括:接收HTTP请求报文;解析所述请求报文,得到请求信息;判断所述请求信息是否符合预设的白名单规则;若是,将所述请求报文重定向至代理软件,并将所述请求信息发送至所述代理软件,以供所述代理软件在判定预设存储设备中存储有所述请求信息对应的请求内容后,从所述预设存储设备中获取所述请求内容并发送至代理服务器;若否,将所述请求报文转发至下一跳;其中,所述请求报文所属的TCP连接的上行报文经过所述服务器,所述服务器记录有所述TCP连接的SYN报文头部选项。
本申请实施例还提供了一种服务器,包括:接收模块和内容识别模块;所述接收模块,用于接收HTTP请求报文;所述内容识别模块,用于解析所述请求报文,得到请求信息;所述内容识别模块,还用于判断所述请求信息是否符合预设的白名单规则;若是,将所述请求报文重定向至代理软件,并将所述请求信息发送至所述代理软件,以供代理软件在判定预设存储设备中存储有所述请求信息对应的请求内容后,从所述预设存储设备中获取所述请求内容并发送至代理服务器;若否,将所述请求报文转发至下一跳;其中,所述请求报文所属的TCP连接的上行报文经过所述代理服务器,所述代理服务器记录有所述TCP连接的SYN报文头部选项。
本申请实施例还提供了一种服务器,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的流量代理方法。
本申请实施例还提供了一种计算机存储介质,存储有计算机程序,计算机程序被处理器执行时实现上述的流量代理方法。
本申请实施例相对于现有技术而言,接收HTTP请求报文;解析所述请求报文,得到请求信息;判断所述请求信息是否符合预设的白名单规则;若是,将所述请求报文重定向至代理软件,并将所述请求信息发送至所述代理软件,以供所述代理软件在判定预设存储设备中存储有所述请求信息对应的请求内容后,从所述预设存储设备中获取所述请求内容并发送至代理服务器;若否,将所述请求报文转发至下一跳;其中,所述请求报文所属的TCP连接的上行报文经过所述服务器,所述服务器记录有所述TCP连接的SYN报文头部选项。也就是说,服务器在传输TCP连接的上行报文后,截获TCP连接中的HTTP请求报文,解析得到请求信息,根据请求信息判断是否符合预设的白名单规则,来确定是否对请求报文进行代理,能够有效拦截掉不安全的、具有攻击性的等不被允许代理的请求报文,从而有助于提升流量代理的安全性。如果判定对请求报文进行代理,则将请求报文重定向至代理软件进行处理;如果不对请求报文进行代理,则直接将请求报文转发至下一跳,即不经过代理软件对请求报文进行处理,从而对代理服务器将要负载的流量进行了过滤,降低了代理服务器的流量负载压力;另外,将请求报文重定向至代理软件,并将请求信息发送至所述代理软件,以供代理软件在判定预设存储设备中存储有请求信息对应的请求内容后,从预设存储设备中获取请求内容并发送至代理服务器,从而能够缩短了请求及响应过程的耗时,实现了对请求的加速服务。
另外,在所述解析所述请求报文前,还包括:判断所述TCP连接的目的端口是否为预设的白名单目的端口;若是,解析所述请求报文,得到请求信息;若否,将所述请求报文转发至所述下一跳;其中,所述TCP连接的目的端口通过解析所述上行报文获得;上述方式中,在通过请求报文的请求信息判断是否对请求报文进行代理之前,先通过请求报文所属的TCP连接的目的端口进行一次预先过滤,以减少代理软件将要负载的流量。
另外,所述代理软件预先配置有TCP连接快速打开功能;所述将所述请求报文重定向至代理软件,包括:在所述请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文;将所述携带数据的握手请求报文重定向至所述代理软件,供所述代理软件在接收到所述携带数据的握手请求报文后,确认与发送所述请求报文的客户端建立了TCP连接;可以理解的是,预先配置的TCP连接快速打开功能使得代理软件和发送上行报文的客户端快速建立TCP连接,加快了数据传输过程的效率。
另外,在所述请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文前,还包括:根据记录的所述SYN报文头部选项,修改所述请求报文的报文头部选项,从而使得代理软件确认与客户端建立的TCP连接的报文头部选项和请求报文所属的TCP连接的报文头部选项相同,从客户端侧对和代理软件建立的TCP连接无感知,实现对客户端的透明代理。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定。
图1是根据本申请第一实施例中流量代理方法的流程图;
图2是根据本申请第一实施例中另一种流量代理方法的流程图;
图3是根据本申请第二实施例中流量代理方法的流程图;
图4是根据本申请第三实施例中流量代理方法的流程图;
图5是根据本申请第四实施例中服务器的结构方框图;
图6是根据本申请第五实施例中服务器的结构方框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本申请各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本申请的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本申请的第一实施例涉及一种流量代理方法,具体流程如图1所示,包括以下步骤。
步骤101,接收HTTP请求报文。
步骤102,解析请求报文,得到请求信息;
步骤103,判断请求信息是否符合预设的白名单规则;若是,执行步骤104;若否,执行步骤105。
步骤104,将请求报文重定向至代理软件,并将请求信息发送至代理软件。
步骤105,将请求报文转发至下一跳。
本实施例中,请求报文所属的TCP连接的上行报文经过服务器,即客户端发送的用于和源站建立TCP连接的上行报文经过服务器,可以理解为服务器透明传输了上述TCP连接的上行报文。下面对本实施例的流量代理方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
在步骤101中,服务器接收HTTP请求报文;具体地说,可以通过预先配置路由策略的方式,将HTTP请求报文导至服务器。
在步骤102中,服务器解析请求报文,得到请求信息;具体地说,本实施例中的请求信息可以包括请求的域名地址、请求的内容类型、请求的内容名称、请求的内容相关字段等信息。
在步骤103中,服务器判断请求信息是否符合预设的白名单规则;具体地说,可以预先在服务器中配置请求信息的白名单规则,用于对请求信息进行过滤(例如,可以包括对请求的域名地址进行过滤的白名单规则、对请求的内容类型进行过滤的白名单规则、对请求的内容名称进行过滤的白名单规则等)。在服务器解析得到请求信息后,根据预先配置的白名单规则进行比对或匹配等操作;如果解析得到的请求信息符合预设的白名单规则,则判定该请求报文为合法的请求报文,属于允许进行代理的请求报文,执行步骤104;如果解析得到的请求信息不符合预设的白名单规则,则判定该请求报文为不合法的请求报文,属于不被允许进行代理的请求报文,执行步骤105。可以理解的是,根据预设的白名单规则来对请求信息进行过滤,也就是实现了防火墙的功能,能够有效拦截掉不安全的、具有攻击性的等不被允许代理的请求报文,从而有助于提升流量代理的安全性;并且,服务器中配置的白名单规则是可以随时根据需求进行动态调整的,而并不会影响服务器的正常工作。
在步骤104中,当判定解析得到的请求信息符合预设的白名单规则时,将请求报文重定向至代理软件,以供代理软件对请求报文进行代理加速;由于请求报文是由发送上行报文的客户端发送的,因此请求报文的源地址为客户端的地址,目的地址为接收上行报文的源站的地址;在将请求报文重定向时,可以基于DNAT(Destination Network AddressTranslation,目的地址转换)原理,将请求报文的目的地址转换为代理软件的地址,从而实现了将请求报文重定向至代理软件。
另外,服务器还将请求信息也发送至代理软件,以供代理软件根据请求信息判定预设存储设备中是否存储有请求信息对应的请求内容;如果代理软件判定预设存储设备中存储有请求信息对应的请求内容,则代理软件可直接从预设存储设备中获取请求内容并发送至代理服务器,以供代理服务器将请求内容转发至客户端,从而能够缩短了请求及响应过程的耗时,实现了对请求的加速服务。本实施例中的预设存储设备可以是例如磁盘的本地存储设备,也可以是云端存储设备,预设存储设备用于存储代理软件已经从源站请求过的内容。在实例中,代理软件接收到请求信息包括:请求的内容类型为图片,请求的内容名称为A(即请求内容包括:图片A),代理软件判断预设存储设备中存储有“图片A”,则代理软件直接从预设存储设备中读取“图片A”并发送至代理服务器,而无需再次向源站请求“图片A”。可以理解的是,如果代理软件判定预设存储设备中没有存储有请求信息对应的请求内容,则代理软件向源站请求客户端所请求的内容,并将回源的请求内容经代理服务器发送给客户端,并在预设存储设备中缓存回源的请求内容。
在步骤105中,当判定解析得到的请求信息不符合预设的白名单规则时,将请求报文直接转发至预先配置的路由策略中的下一跳,而不经过代理软件进行代理,从而对代理软件将要负载的流量进行过滤。另外,当判定解析得到的请求信息不符合预设的白名单规则时,也可以直接舍弃掉该请求报文,而不经过代理软件进行代理,从而可以过滤掉一些可能具有攻击性的请求报文,保障了网络的安全性。
更具体地说,本实施例中还提供了一种流量代理方法,如图2所示;图2所示的流量代理方法与图1所示的流量代理方法大致相同,包括以下步骤。
步骤201,接收HTTP请求报文;此步骤与步骤101大致相同,此处不再赘述。
步骤202,判断TCP连接的目的端口是否为预设的白名单目的端口;若是,执行步骤203,若否,执行步骤206。
具体地说,请求报文所属的TCP连接的上行报文中包括有源IP地址、源端口、目的IP地址和目的端口;服务器在透明传输TCP连接的上行报文时可以解析上行报文,获取到上行报文中包括的目的端口,并判断解析得到的目的端口(即接收上行报文的源站的端口)是否为预设的白名单目的端口;可以理解的是,可以预先在服务器中配置需要服务的目的端口,作为预设的白名单目的端口。如果判断目的端口属于预设的白名单目的端口,则执行步骤203;如果判断目的端口不属于预设的白名单目的端口,则执行步骤206,将请求报文直接转发至下一跳,而不经过代理软件进行代理加速。通过上述方式,先通过请求报文所属的TCP连接的目的端口进行一次过滤,以减少代理软件将要负载的流量。
步骤203,解析请求报文,得到请求信息;此步骤与步骤102大致相同,此处不再赘述。
步骤204,判断请求信息是否符合预设的白名单规则;若是,执行步骤205;若否,执行步骤206;此步骤与步骤103大致相同,此处不再赘述。
步骤205,将请求报文重定向至代理软件,并将请求信息发送至代理软件;此步骤与步骤104大致相同,此处不再赘述。
步骤206,将请求报文转发至下一跳;此步骤与步骤105大致相同,此处不再赘述。
需要说明的是,本实施例中的服务器,可以安装有代理软件,作为代理服务器使用,即代理服务器透明传输TCP连接的上行报文,并解析接收到的HTTP请求报文,代理服务器中的代理软件主要在应用层面对请求报文进行代理加速等操作。在实例中,客户端的上行流量通过局方交换机(或路由器)传输到我方交换机(或路由器),我方交换机将上行流量传输到代理服务器中,代理服务器对请求报文进行解析和判断;在代理服务器将请求报文重定向至本代理服务器中的代理软件、并将请求信息发送至本代理服务器中的代理软件后,代理软件从预设存储设备中获取已存储过的请求内容,或是经我方交换机向源站获取请求内容;代理软件获取到的请求内容经过代理服务器处理后,经我方交换机路由到局方交换机,再由局方交换机路由发送至客户端。
具体地说,在将本实施例中的服务器作为代理服务器使用时,代理服务器将请求报文重定向至代理软件后,还包括:控制所述代理软件与接收所述上行报文的源站建立TCP连接,以供所述代理软件在判定预设存储设备中未存储有所述请求信息对应的请求内容后,根据所述携带数据的握手请求报文,经我方交换机向源站发送请求;并控制代理软件接收源站发送的响应报文,将响应报文的源地址修改为源站的地址,再由代理服务器对响应报文进行处理,,经我方交换机路由到局方交换机,再由局方交换机路由发送至客户端。
或者,本实施例中的代理软件安装在另一台作为代理服务器的服务器上,由该另一台服务器中的代理软件对服务器重定向的请求报文进行代理加速等操作。在实例中,客户端的上行流量通过局方交换机传输到我方交换机,我方交换机将上行流量传输到服务器A中,服务器A对请求报文进行解析和判断;随后,服务器A将请求报文重定向至另一台服务器B(即作为代理服务器的服务器B)中的代理软件、并将请求信息发送至上述另一台服务器B中的代理软件后,由上述另一台服务器B中的代理软件进行代理加速,此处不再赘述。
本实施例相对于现有技术而言,接收HTTP请求报文;解析请求报文,得到请求信息;判断请求信息是否符合预设的白名单规则;若是,将请求报文重定向至代理软件,并将请求信息发送至代理软件,以供代理软件在判定预设存储设备中存储有请求信息对应的请求内容后,从预设存储设备中获取请求内容并发送至代理服务器;若否,将请求报文转发至下一跳;其中,请求报文所属的TCP连接的上行报文经过服务器,服务器记录有TCP连接的SYN报文头部选项。也就是说,服务器在传输TCP连接的上行报文后,截获TCP连接中的HTTP请求报文,解析得到请求信息,根据判断请求信息是否符合预设的白名单规则,来确定是否对请求报文进行代理,能够有效拦截掉不安全的、具有攻击性的等不被允许代理的请求报文,从而有助于提升流量代理的安全性。如果判定对请求报文进行代理,则将请求报文重定向至代理软件进行处理;如果不对请求报文进行代理,则直接将请求报文转发至下一跳,即不经过代理软件对请求报文进行处理,从而对代理服务器将要负载的流量进行了过滤,降低了代理服务器的流量负载压力;另外,将请求报文重定向至代理软件,并将请求信息发送至代理软件,以供代理软件在判定预设存储设备中存储有请求信息对应的请求内容后,从预设存储设备中获取请求内容并发送至代理服务器,从而能够缩短了请求及响应过程的耗时,实现了对请求的加速服务。
本申请的第二实施例涉及一种流量代理方法,与第一实施例大致相同,具体流程如图3所示;下面对图3中流量代理方法的步骤及实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
步骤301,接收HTTP请求报文;此步骤与步骤101大致相同,此处不再赘述。
步骤302,解析请求报文,得到请求信息;此步骤与步骤102大致相同,此处不再赘述。
步骤303,判断请求信息是否符合预设的白名单规则;若是,执行步骤304;若否,执行步骤305;此步骤与步骤103大致相同,此处不再赘述。
步骤304,在请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文;将携带数据的握手请求报文重定向至代理软件,并将请求信息发送至代理软件。
具体地说,本实施例中提供了一种将请求报文重定向至代理软件的具体实现方式。预先配置代理服务器的代理软件,使代理模块配置有TCP连接快速打开(TCP fastopen)功能;在获取的请求报文中,添加TCP握手请求标志SYN(TCP握手请求标志SYN为TCP连接的一种标志位,表示建立连接);由于请求报文本身携带有数据,因此添加TCP握手请求标志后,得到的是携带数据的握手请求报文;并将携带数据的握手请求报文重定向至代理软件,以供代理软件在接收到携带数据的握手请求报文后,确认与发送上行报文的客户端建立了TCP连接;关于重定向的方式和奖请求信息发送至代理软件的部分,可参见步骤104中的说明,此处不再赘述。
更具体地说,请求报文所属的TCP连接的上行报文经过服务器,代理服务器记录有TCP连接的SYN报文头部选项;因此在请求报文中添加TCP握手请求标志SYN后,还可以执行如下步骤:根据服务器记录的SYN报文头部选项,修改请求报文的报文头部选项;最终得到的是携带数据的、且修改了报文头部选项的握手请求报文,从而使得代理软件确认与客户端建立的TCP连接的报文头部选项和请求报文所属的TCP连接的报文头部选项相同,从客户端侧对和代理软件建立的TCP连接无感知,实现对客户端的透明代理。其中,例如,记录的SYN报文头部选项可以是TCP OPTIONS,表示可变长的可选信息,包括timestamp(报文时间戳)、windows scale(窗口扩大因子)等。
由于代理软件预先配置有TCP连接快速打开功能,因此代理软件在接收到重定向的握手请求报文后,便可认为代理软件已经与客户端建立了TCP连接,从而节省了建立TCP连接时需要传输握手报文的耗时;当默认代理软件已经与客户端建立TCP连接后,有助于后续加快代理软件和客户端间数据传输过程的效率。在默认代理软件已经与客户端建立TCP连接后,代理软件随之和接收上行报文的源站也建立TCP连接,从而代理软件可以根据携带数据的握手请求报文向源站发送请求;当代理软件和客户端以及源站都建立了TCP连接后,可以发送多个请求以及接收多个响应,缩短了数据传输过程中的耗时;另外,由于代理软件分别与客户端和源站建立了TCP连接,因此代理软件可在此基础上实现对客户端的透明代理,使得客户端对于代理软件的存在无感知。
步骤305,将请求报文转发至下一跳。此步骤与步骤105大致相同,此处不再赘述。
本实施例相对于现有技术而言,代理软件快速建立与客户端和源站之间的TCP连接,加快了数据传输过程的效率,并通过修改报文选项及转换报文地址等方式,实现对客户端的透明代理,使得客户端对于代理软件的存在无感知。
本申请第三实施例涉及一种以代理软件为执行主体的流量代理方法,具体流程如图4所示,包括以下步骤401至步骤404。
本实施例中,同第一实施例中所述,代理软件可以安装在作为代理服务器使用的服务器中,客户端的上行流量通过局方交换机(或路由器)传输到我方交换机(或路由器),我方交换机将上行流量传输到代理服务器中,代理服务器对请求报文进行解析和判断;在代理服务器将请求报文重定向至本代理服务器中的代理软件、并将请求信息发送至本代理服务器中的代理软件后,代理软件从预设存储设备中获取已存储过的请求内容,或是经我方交换机向源站获取请求内容;代理软件获取到的请求内容经过代理服务器处理后,经我方交换机路由到局方交换机,再由局方交换机路由发送至客户端;另外,代理软件也可以安装在另一台作为代理服务器的服务器上,由该另一台服务器中的代理软件对服务器重定向的请求报文进行代理加速等操作,即客户端的上行流量通过局方交换机传输到我方交换机,我方交换机将上行流量传输到服务器A中,服务器A对请求报文进行解析和判断;随后,服务器A将请求报文重定向至另一台服务器B(即作为代理服务器的服务器B)中的代理软件、并将请求信息发送至上述另一台服务器B中的代理软件后,由上述另一台服务器B中的代理软件进行代理加速。
步骤401,接收重定向的HTTP请求报文,和解析请求报文得到的请求信息。
具体地说,代理软件从服务器接收重定向的请求报文,和解析请求报文得到的请求信息;在此之前,服务器已经判定解析请求报文到的请求信息符合预设的白名单规则。另外,如第二实施例中所说明的,代理软件预先配置有TCP连接快速打开功能,且接收到的请求报文为携带数据的握手请求报文,握手请求报文由请求报文添加TCP握手请求标志SYN得到;这样,在代理软件接收到携带数据的握手请求报文后,确认与发送上行报文的客户端建立了TCP连接,从而节省了建立TCP连接时需要传输握手报文的耗时;当默认代理软件已经与客户端建立TCP连接后,有助于后续加快代理软件和客户端间数据传输过程的效率。在默认代理软件已经与客户端建立TCP连接后,代理软件随之和接收上行报文的源站也建立TCP连接,从而代理软件可以根据携带数据的握手请求报文向源站发送请求;当代理软件和客户端以及源站都建立了TCP连接后,可以发送多个请求以及接收多个响应,缩短了数据传输过程中的耗时;另外,由于代理软件分别与客户端和源站建立了TCP连接,因此代理软件可在此基础上实现对客户端的透明代理,使得客户端对于代理软件的存在无感知。
可以理解的是,当代理软件安装在作为代理服务器使用的服务器中时,由代理服务器控制代理软件与接收上行报文的源站也建立TCP连接,以供代理软件在判定预设存储设备中未存储有请求信息对应的请求内容后,根据携带数据的握手请求报文向源站发送请求。
步骤402,判断预设存储设备中是否存储有请求信息对应的请求内容;若是,执行步骤403;若否,执行步骤404。
步骤403,从预设存储设备中获取请求内容并发送至代理服务器;
步骤404,根据请求报文向接收请求报文的源站发送请求。
具体地说,本实施例中的预设存储设备可以是例如磁盘的本地存储设备,也可以是云端存储设备,预设存储设备用于存储代理软件已经从源站请求过的内容。在实例中,代理软件接收到请求信息包括:请求的内容类型为图片,请求的内容名称为A(即请求内容包括:图片A),代理软件判断预设存储设备中存储有“图片A”,则代理软件直接从预设存储设备中读取“图片A”并发送至代理服务器,而无需再次向源站请求“图片A”。
可以理解的是,如果代理软件判定预设存储设备中没有存储有请求信息对应的请求内容,则代理软件根据重定向的请求报文,向源站请求客户端所请求的内容,并将回源的请求内容经代理服务器发送给客户端,并在预设存储设备中缓存回源的请求内容。在实例中,代理软件接收到请求信息包括:请求的内容类型为图片,请求的内容名称为A(即请求内容包括:图片A),代理软件判断预设存储设备中未存储有“图片A”,则代理软件根据请求报文,向源站发送请求,请求的内容包括“图片A”;在代理软件从源站请求到“图片A”后,经代理服务器发送给客户端,并在预设存储设备中缓存“图片A”,以便下次再接收到对“图片A”的请求时可以直接从预设存储设备中获取得到。具体代理软件向源站发送请求报文的方式此处不再赘述。
需要说明的是,代理软件从预设存储设备中获取到已存储过的请求内容,或是经我方交换机向源站获取到请求内容,需要经过代理服务器处理后,经我方交换机路由到局方交换机,再由局方交换机路由发送至客户端。在实例中,代理服务器可以解析请求报文所属的TCP连接的上行报文,得到上行报文头部选项,包括seq(序号)、timestamp(报文时间戳)、windows scale(窗口扩大因子)等;代理服务器可以通过响应报文的方式,将请求内容发送至客户端;在发送响应报文时,可以令响应报文的头部选项和解析得到的上行报文头部选项相同,并将响应报文的源地址修改为源站的地址,这样客户端在接收到响应报文后,可以认为响应报文的从源站发出的,从而实现了对客户端的透明代理。
可以理解的是,当代理软件安装在作为代理服务器使用的服务器中时,由代理服务器控制代理软件向源站发送请求,并接收源站发送的响应报文;同样由代理服务器控制代理软件将响应报文的源地址修改为源站的地址,修改后的响应报文经由代理服务器进行处理。
本实施例相对于现有技术而言,代理软件接收重定向的请求报文和解析请求报文得到的请求信息,并在判定预设存储设备中存储有请求信息对应的请求内容时,从预设存储设备中获取请求内容并发送至代理服务器,从而能够缩短了请求及响应过程的耗时,实现了对请求的加速服务。
本申请第四实施例涉及一种服务器50,如图5所示,包括:接收模块501和内容识别模块502。
内容识别模块502,用于接收HTTP请求报文;
内容识别模块502,用于解析请求报文,得到请求信息;
内容识别模块502,还用于判断请求信息是否符合预设的白名单规则;若是,将请求报文重定向至代理软件,并将请求信息发送至代理软件,以供代理软件在判定预设存储设备中存储有请求信息对应的请求内容后,从预设存储设备中获取请求内容并发送至代理服务器;若否,将请求报文转发至下一跳;其中,请求报文所属的TCP连接的上行报文经过服务器,服务器记录有TCP连接的SYN报文头部选项。
在一个实例中,在内容识别模块502解析请求报文前,还包括:判断TCP连接的目的端口是否为预设的白名单目的端口;若是,解析请求报文,得到请求信息;若否,将请求报文转发至下一跳;其中,TCP连接的目的端口通过解析上行报文获得。
在一个实例中,代理软件预先配置有TCP连接快速打开功能;内容识别模块502将请求报文重定向至代理软件,包括:在请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文;将携带数据的握手请求报文重定向至代理软件,供代理软件在接收到携带数据的握手请求报文后,确认与发送请求报文的客户端建立了TCP连接。
在一个实例中,内容识别模块502在请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文前,内容识别模块502还用于:根据记录的SYN报文头部选项,修改请求报文的报文头部选项。
在一个实例中,所述服务器为所述代理服务器,所述代理服务器安装有所述代理软件;在内容识别模块502将所述请求报文重定向至代理软件后,内容识别模块502还用于:控制所述代理软件与接收所述上行报文的源站建立TCP连接,以供所述代理软件在判定预设存储设备中未存储有所述请求信息对应的请求内容后,根据所述携带数据的握手请求报文向所述源站发送请求。
在一个实例中,在内容识别模块502控制所述代理软件与接收所述上行报文的源站建立TCP连接,且所述代理软件判定预设存储设备中未存储有所述请求信息对应的请求内容后,内容识别模块502还用于:控制所述代理软件根据所述携带数据的握手请求报文向所述源站发送请求,并接收所述源站发送的响应报文;控制所述代理软件将所述响应报文的源地址修改为所述源站的地址,以供所述代理服务器将修改后的所述响应报文发送至客户端。
不难发现,本实施例为与第一实施例或第二实施例的相对应装置的实施例,本实施例可与第一实施例或第二实施例互相配合实施,第一实施例或第二实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,此处不再赘述。相应的,本实施例中提到的相关技术细节也可应用在第一实施例或第二实施例中。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施例中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本申请第五实施例涉及一种服务器,如图6所示,包括:至少一个处理器601;以及,与至少一个处理器601通信连接的存储器602;其中,存储器602存储有可被至少一个处理器601执行的指令,指令被至少一个处理器601执行,以使至少一个处理器601能够执行上述流量代理方法。
其中,存储器602和处理器601采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器602的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器601处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器601。
处理器601负责管理总线和通常的处理,还可以提供各种功能,包括定时,***接口,电压调节、电源管理以及其他控制功能。而存储器602可以被用于存储处理器601在执行操作时所使用的数据。
本申请第六实施例涉及一种计算机存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述流量代理方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。本领域的普通技术人员可以理解,上述各实施例是实现本申请的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。
Claims (17)
1.一种流量代理方法,其特征在于,包括:
接收HTTP请求报文,其中,所述请求报文所属的TCP连接的上行报文经过服务器,所述服务器记录有所述TCP连接的SYN报文头部选项;
判断TCP连接的目的端口是否为预设的白名单目的端口,其中,所述TCP连接的目的端口通过解析所述上行报文获得;
若是,解析所述请求报文,得到请求信息;若否,将所述请求报文转发至下一跳;
判断所述请求信息是否符合预设的白名单规则;
若是,将所述请求报文重定向至代理软件,并将所述请求信息发送至所述代理软件,以供所述代理软件在判定预设存储设备中存储有所述请求信息对应的请求内容后,从所述预设存储设备中获取所述请求内容并发送至代理服务器;
若否,将所述请求报文转发至所述下一跳。
2.根据权利要求1所述的流量代理方法,其特征在于,所述代理软件预先配置有TCP连接快速打开功能;所述将所述请求报文重定向至代理软件,包括:
在所述请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文;
将所述携带数据的握手请求报文重定向至所述代理软件,供所述代理软件在接收到所述携带数据的握手请求报文后,确认与发送所述请求报文的客户端建立了TCP连接。
3.根据权利要求2所述的流量代理方法,其特征在于,在所述请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文前,还包括:
根据记录的所述SYN报文头部选项,修改所述请求报文的报文头部选项。
4.根据权利要求2所述的流量代理方法,其特征在于,所述服务器为所述代理服务器,所述代理服务器安装有所述代理软件;在将所述请求报文重定向至代理软件后,还包括:
控制所述代理软件与接收所述上行报文的源站建立TCP连接,以供所述代理软件在判定预设存储设备中未存储有所述请求信息对应的请求内容后,根据所述携带数据的握手请求报文向所述源站发送请求。
5.根据权利要求4所述的流量代理方法,其特征在于,在所述控制所述代理软件与接收所述上行报文的源站建立TCP连接,且所述代理软件判定预设存储设备中未存储有所述请求信息对应的请求内容后,还包括:
控制所述代理软件根据所述携带数据的握手请求报文向所述源站发送请求。
6.根据权利要求5所述的流量代理方法,其特征在于,在所述控制所述代理软件根据所述携带数据的握手请求报文向所述源站发送请求后,还包括:
控制所述代理软件接收所述源站发送的响应报文;
控制所述代理软件将所述响应报文的源地址修改为所述源站的地址,以供所述代理服务器将修改后的所述响应报文发送至客户端。
7.一种服务器,其特征在于,包括:接收模块和内容识别模块;
所述接收模块,用于接收HTTP请求报文,其中,所述请求报文所属的TCP连接的上行报文经过服务器,所述服务器记录有所述TCP连接的SYN报文头部选项;
所述内容识别模块,用于判断TCP连接的目的端口是否为预设的白名单目的端口,其中,所述TCP连接的目的端口通过解析所述上行报文获得;若是,解析所述请求报文,得到请求信息;若否,将所述请求报文转发至下一跳;
所述内容识别模块,还用于判断所述请求信息是否符合预设的白名单规则;若是,将所述请求报文重定向至代理软件,并将所述请求信息发送至所述代理软件,以供代理软件在判定预设存储设备中存储有所述请求信息对应的请求内容后,从所述预设存储设备中获取所述请求内容并发送至代理服务器;
若否,将所述请求报文转发至所述下一跳。
8.根据权利要求7所述的服务器,其特征在于,所述代理软件预先配置有TCP连接快速打开功能;所述内容识别模块将所述请求报文重定向至代理软件,包括:
在所述请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文;
将所述携带数据的握手请求报文重定向至所述代理软件,供所述代理软件在接收到所述携带数据的握手请求报文后,确认与发送所述请求报文的客户端建立了TCP连接。
9.根据权利要求8所述的服务器,其特征在于,所述内容识别模块在所述请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文前,所述内容识别模块还用于:
根据记录的所述SYN报文头部选项,修改所述请求报文的报文头部选项。
10.根据权利要求8所述的服务器,其特征在于,所述服务器为所述代理服务器,所述代理服务器安装有所述代理软件;在所述内容识别模块将所述请求报文重定向至代理软件后,所述内容识别模块还用于:
控制所述代理软件与接收所述上行报文的源站建立TCP连接,以供所述代理软件在判定预设存储设备中未存储有所述请求信息对应的请求内容后,根据所述携带数据的握手请求报文向所述源站发送请求。
11.根据权利要求10所述的服务器,其特征在于,在所述内容识别模块控制所述代理软件与接收所述上行报文的源站建立TCP连接,且所述代理软件判定预设存储设备中未存储有所述请求信息对应的请求内容后,所述内容识别模块还用于:
控制所述代理软件根据所述携带数据的握手请求报文向所述源站发送请求。
12.根据权利要求11所述的服务器,其特征在于,在所述控制所述代理软件根据所述携带数据的握手请求报文向所述源站发送请求后,还包括:
控制所述代理软件接收所述源站发送的响应报文;
控制所述代理软件将所述响应报文的源地址修改为所述源站的地址,以供所述代理服务器将修改后的所述响应报文发送至客户端。
13.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:
接收HTTP请求报文,其中,所述请求报文所属的TCP连接的上行报文经过服务器,所述服务器记录有所述TCP连接的SYN报文头部选项;
判断TCP连接的目的端口是否为预设的白名单目的端口,其中,所述TCP连接的目的端口通过解析所述上行报文获得;
若是,解析所述请求报文,得到请求信息;若否,将所述请求报文转发至下一跳;
判断所述请求信息是否符合预设的白名单规则;
若是,将所述请求报文重定向至代理软件,并将所述请求信息发送至所述代理软件,以供所述代理软件在判定预设存储设备中存储有所述请求信息对应的请求内容后,从所述预设存储设备中获取所述请求内容并发送至代理服务器;
若否,将所述请求报文转发至所述下一跳。
14.根据权利要求13所述的服务器,其特征在于,所述代理软件预先配置有TCP连接快速打开功能;所述至少一个处理器还能够执行:所述将所述请求报文重定向至代理软件,包括:
在所述请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文;
将所述携带数据的握手请求报文重定向至所述代理软件,供所述代理软件在接收到所述携带数据的握手请求报文后,确认与发送所述请求报文的客户端建立了TCP连接。
15.根据权利要求14所述的服务器,其特征在于,在所述请求报文中添加TCP握手请求标志SYN,得到携带数据的握手请求报文前,所述至少一个处理器还能够执行:
根据记录的所述SYN报文头部选项,修改所述请求报文的报文头部选项。
16.根据权利要求14所述的服务器,其特征在于,所述服务器为所述代理服务器,所述代理服务器安装有所述代理软件;在将所述请求报文重定向至代理软件后,所述至少一个处理器还能够执行:
控制所述代理软件与接收所述上行报文的源站建立TCP连接,以供所述代理软件在判定预设存储设备中未存储有所述请求信息对应的请求内容后,根据所述携带数据的握手请求报文向所述源站发送请求。
17.一种计算机存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5中任一项所述的流量代理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/122270 WO2021196568A1 (zh) | 2020-03-30 | 2020-10-20 | 流量代理方法、服务器及存储介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2020102370013 | 2020-03-30 | ||
CN202010237001 | 2020-03-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112104744A CN112104744A (zh) | 2020-12-18 |
CN112104744B true CN112104744B (zh) | 2022-09-09 |
Family
ID=73755994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011010588.0A Active CN112104744B (zh) | 2020-03-30 | 2020-09-23 | 流量代理方法、服务器及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112104744B (zh) |
WO (1) | WO2021196568A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929360A (zh) * | 2021-02-03 | 2021-06-08 | 北京中数智汇科技股份有限公司 | 基于端口代理的web终端防护方法、***和存储介质 |
CN113472875A (zh) * | 2021-06-28 | 2021-10-01 | 深信服科技股份有限公司 | 一种连接复用方法、装置、电子设备及存储介质 |
CN113726789B (zh) * | 2021-09-01 | 2023-07-28 | 北京天空卫士网络安全技术有限公司 | 一种敏感数据拦截方法和装置 |
CN114710548B (zh) * | 2022-03-22 | 2024-04-05 | 阿里巴巴(中国)有限公司 | 报文转发方法及装置 |
CN117579383B (zh) * | 2024-01-15 | 2024-03-22 | 杭州优云科技股份有限公司 | 一种主动http响应的检测及拦截方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107438074A (zh) * | 2017-08-08 | 2017-12-05 | 北京神州绿盟信息安全科技股份有限公司 | 一种DDoS攻击的防护方法及装置 |
CN108064443A (zh) * | 2017-09-30 | 2018-05-22 | 深圳前海达闼云端智能科技有限公司 | 一种代理转发方法和装置、代理服务器和多级代理网络 |
CN108418847A (zh) * | 2017-02-09 | 2018-08-17 | ***通信集团甘肃有限公司 | 一种网络流量缓存***、方法及装置 |
CN108848049A (zh) * | 2018-04-18 | 2018-11-20 | 山石网科通信技术有限公司 | 域名解析***的代理方法及装置、存储介质和处理器 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101023419B (zh) * | 2004-05-14 | 2010-06-16 | 模比莱普斯有限公司 | 提供具有嵌入内容的网页的方法 |
US20060069782A1 (en) * | 2004-09-16 | 2006-03-30 | Michael Manning | Method and apparatus for location-based white lists in a telecommunications network |
JP4648182B2 (ja) * | 2005-12-19 | 2011-03-09 | 富士通株式会社 | パケット中継システム |
CN101547210A (zh) * | 2009-05-14 | 2009-09-30 | 福建星网锐捷网络有限公司 | 一种tcp连接的处理方法和装置 |
CN101771695A (zh) * | 2010-01-07 | 2010-07-07 | 福建星网锐捷网络有限公司 | Tcp连接的处理方法、***及syn代理设备 |
CN101834875B (zh) * | 2010-05-27 | 2012-08-22 | 华为技术有限公司 | 防御DDoS攻击的方法、装置和*** |
US20120174196A1 (en) * | 2010-12-30 | 2012-07-05 | Suresh Bhogavilli | Active validation for ddos and ssl ddos attacks |
CN102075537B (zh) * | 2011-01-19 | 2013-12-04 | 华为技术有限公司 | 一种实现虚拟机间数据传输的方法和*** |
CN102780711B (zh) * | 2011-05-09 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 一种sns应用数据访问方法及其装置和*** |
CN103220372B (zh) * | 2012-01-19 | 2016-08-10 | ***通信集团公司 | 数据业务访问方法及*** |
CN102594877B (zh) * | 2012-01-19 | 2015-08-12 | 网宿科技股份有限公司 | 结合重定向下载请求和代理服务加速网络服务的方法、*** |
CN102647482B (zh) * | 2012-03-31 | 2015-05-06 | 北京奇虎科技有限公司 | 一种访问网站的方法和*** |
CN102907071B (zh) * | 2012-07-26 | 2015-04-29 | 华为技术有限公司 | 一种数据传输方法、移动终端和代理服务器 |
CN103533060B (zh) * | 2013-10-17 | 2017-04-19 | 华为技术有限公司 | 本地代理的处理方法及装置 |
CN105208026A (zh) * | 2015-09-29 | 2015-12-30 | 努比亚技术有限公司 | 一种防止恶意攻击方法及网络*** |
CN108965203B (zh) * | 2017-05-18 | 2020-12-29 | 腾讯科技(深圳)有限公司 | 一种资源访问方法及服务器 |
CN108924138B (zh) * | 2018-07-05 | 2020-10-23 | 成都安恒信息技术有限公司 | 一种实现tcp代理完全透明的方法 |
CN109714312B (zh) * | 2018-11-19 | 2020-04-24 | 中国科学院信息工程研究所 | 一种基于外部威胁的采集策略生成方法及*** |
CN111431871B (zh) * | 2020-03-10 | 2022-11-25 | 杭州迪普科技股份有限公司 | Tcp半透明代理的处理方法和装置 |
-
2020
- 2020-09-23 CN CN202011010588.0A patent/CN112104744B/zh active Active
- 2020-10-20 WO PCT/CN2020/122270 patent/WO2021196568A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108418847A (zh) * | 2017-02-09 | 2018-08-17 | ***通信集团甘肃有限公司 | 一种网络流量缓存***、方法及装置 |
CN107438074A (zh) * | 2017-08-08 | 2017-12-05 | 北京神州绿盟信息安全科技股份有限公司 | 一种DDoS攻击的防护方法及装置 |
CN108064443A (zh) * | 2017-09-30 | 2018-05-22 | 深圳前海达闼云端智能科技有限公司 | 一种代理转发方法和装置、代理服务器和多级代理网络 |
CN108848049A (zh) * | 2018-04-18 | 2018-11-20 | 山石网科通信技术有限公司 | 域名解析***的代理方法及装置、存储介质和处理器 |
Non-Patent Citations (2)
Title |
---|
DDoS攻击原理及防御策略研究;左卫刚等;《长春师范学院学报》;20130620(第06期);全文 * |
WAP网关HTTP流量分流方案探讨;石启良;《电信快报》;20131010(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
WO2021196568A1 (zh) | 2021-10-07 |
CN112104744A (zh) | 2020-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112104744B (zh) | 流量代理方法、服务器及存储介质 | |
EP1892887B1 (en) | Communication method between communication devices and communication apparatus | |
US8996657B2 (en) | Systems and methods for multiplexing network channels | |
US20060133371A1 (en) | Communication data relay system and method | |
US9002923B2 (en) | Transparent web proxy | |
JP2006031063A (ja) | 優先制御装置 | |
WO2019062593A1 (zh) | 报文传输方法及装置、计算机可读存储介质 | |
US20130332617A1 (en) | Method and apparatus for dynamic destination address control in a computer network | |
EP1244262B1 (en) | Redirection of client requests | |
WO2019000866A1 (zh) | 一种数据处理方法及物联网网关 | |
CN112968965B (zh) | Nfv网络节点的元数据服务方法、服务器及存储介质 | |
US7564848B2 (en) | Method for the establishing of connections in a communication system | |
EP1950917A1 (en) | Methods for peer-to-peer application message identifying and operating realization and their corresponding devices | |
JP2003141002A (ja) | Url長変換システム及びそのプログラム | |
US10104001B2 (en) | Systems and methods to early detect link status of multiple paths through an explicit congestion notification based proxy | |
JP2017010388A (ja) | Httpサーバとその制御方法、画像形成装置およびプログラム | |
US10805260B2 (en) | Method for transmitting at least one IP data packet, related system and computer program product | |
US20180063220A1 (en) | Systems and methods to provide hypertext transfer protocol 2.0 optimization through multiple links | |
CN112202780B (zh) | 一种基于双套接字的数据传输方法、装置、设备及介质 | |
CN108650179B (zh) | 一种配置转发表的方法、转发装置及计算机可读存储介质 | |
CN116668558B (zh) | 一种针对udp协议流量实行动态访问控制的方法及*** | |
CN113273140A (zh) | 用于管理网络通信会话的***和方法 | |
JP2015165632A (ja) | 情報転送装置、情報転送方法およびプログラム | |
WO2023162146A1 (ja) | 通信装置、通信方法、及びプログラム | |
CN114978643B (zh) | 一种通信方法、网络设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |