亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

網(wǎng)絡(luò)可接入計算機服務(wù)的接入管理和安全保護系統(tǒng)和方法

文檔序號:7911221閱讀:263來源:國知局
專利名稱:網(wǎng)絡(luò)可接入計算機服務(wù)的接入管理和安全保護系統(tǒng)和方法
技術(shù)領(lǐng)域
本發(fā)明涉及因特網(wǎng)安全,并且更具體地涉及網(wǎng)絡(luò)可接入計算機服務(wù)的接入管理和安全保護系統(tǒng)和方法。
背景技術(shù)
因為早期將計算機鏈接在一起形成了計算機網(wǎng)絡(luò),所以計算機網(wǎng)絡(luò)已經(jīng)變得越來越重要并且已經(jīng)成為我們社會的基本的基礎(chǔ)設(shè)施根基之一。典型的網(wǎng)絡(luò)包括因特網(wǎng)、各種 局域網(wǎng)(LAN)、無線網(wǎng)絡(luò)、移動網(wǎng)絡(luò)、虛擬專用網(wǎng)等等。許多聯(lián)網(wǎng)的計算機被編程以提供某種能夠被其它聯(lián)網(wǎng)的實體使用的服務(wù)。通常提供網(wǎng)絡(luò)可接入服務(wù)的聯(lián)網(wǎng)的計算機被稱為“月艮務(wù)器”并且消費這樣的服務(wù)的程序被稱為“客戶端”。有時,術(shù)語“客戶端”也用于指代運行這種客戶端程序的計算機或設(shè)備。存在許多類型的網(wǎng)絡(luò)可接入計算機服務(wù)。web應(yīng)用是這樣的服務(wù)的最廣為人知的例子。web應(yīng)用(也稱為“web站點”)是運行在響應(yīng)超文本傳輸協(xié)議(HTTP)請求的web服務(wù)器上的網(wǎng)絡(luò)可接入計算機服務(wù)。根據(jù)web應(yīng)用如何被編程,服務(wù)可以是服務(wù)的HTML文檔、處理電子商務(wù)交易或執(zhí)行搜索查詢等等??蛻舳耸前l(fā)布HTTP請求到這樣的web服務(wù)器的典型的web瀏覽器。Web服務(wù)器處理這些HTTP請求并將結(jié)果返回到客戶端web瀏覽器。客戶端web瀏覽器可以依次顯示結(jié)果給終端用戶。聯(lián)網(wǎng)的計算機服務(wù)的另一個例子是web服務(wù)。Web服務(wù)是運行在web服務(wù)服務(wù)器上的網(wǎng)絡(luò)可接入計算機服務(wù)并且通??山?jīng)由基于HTTP的協(xié)議、簡單對象接入?yún)f(xié)議(SOAP)或表述性狀態(tài)轉(zhuǎn)移(REST)協(xié)議接入。但是與通常涉及為(經(jīng)由諸如web瀏覽器的客戶端側(cè)圖形用戶界面的)服務(wù)自然人的web應(yīng)用不同,web服務(wù)通常涉及為服務(wù)其它計算機或設(shè)備。例如大多數(shù)航空線提供對于其它商業(yè)的web服務(wù),諸如執(zhí)行航空費用查詢、預(yù)訂、查詢航班狀態(tài)等等的旅行web站點。聯(lián)網(wǎng)的計算機服務(wù)的其它例子包括電子郵件服務(wù)器、文件傳輸協(xié)議(FTP)服務(wù)器、即時消息服務(wù)器和流媒體服務(wù)器等等。任何人使用相關(guān)的網(wǎng)絡(luò)協(xié)議可接入聯(lián)網(wǎng)的計算機服務(wù)。例如,任何人可以使用超文本傳輸(HTTP)協(xié)議來接入web應(yīng)用、使用SOAP或REST協(xié)議接入web服務(wù)、使用簡單郵件傳輸(SMTP)協(xié)議或郵局協(xié)議(POP)接入電子郵件服務(wù)、使用FTP接入FTP服務(wù)等等。該“開放的可接入性”是一把雙刃劍。它產(chǎn)生了極大的靈活性并推進了變革。但是它也引入了接入管理和安全保護的挑戰(zhàn)。
接入管理是許多網(wǎng)絡(luò)服務(wù)操作的基本要求。大多數(shù)網(wǎng)絡(luò)服務(wù)需要決定和控制誰能接入服務(wù)的機制。接入管理不僅有關(guān)防止不期望的接入,而且有關(guān)接入規(guī)則和策略。例如web應(yīng)用可以設(shè)立如下規(guī)則或策略a.協(xié)議控制,即特定服務(wù)必須僅由特定協(xié)議接入。例如,對于web應(yīng)用通常要求超文本傳輸安全(HTTPS)協(xié)議來提交用戶驗證數(shù)據(jù)。如果客戶端經(jīng)由HTTP協(xié)議提交這樣的數(shù)據(jù),則應(yīng)用可以顯示警告或拒絕這樣的提交;b.客戶端控制,即僅特定客戶端被允許接入某些服務(wù)。在一個例子中,一些web站點的功能可以僅對美國內(nèi)的客戶端是可接入的。在另一個例子中,如果客戶端已經(jīng)登錄,則僅可以接入一些服務(wù)。在另一個例子中,一些服務(wù)僅提供給使用特定類型瀏覽器或移動設(shè)備的客戶端。c.地域目標:web站點可能想針對不同地域的客戶端提供不同內(nèi)容到不同地域,諸如對美國訪問者提供英文頁面并對中國訪問者提供中文頁面。d. A/B測試A/B測試是web開發(fā)人員或市場人員通常使用的技術(shù),來通過表明針 對用戶的不同方式的結(jié)果比較來找出最佳方式。Web市場人員可能想向特定用戶組展示“頁面A”并向不同的用戶組展示“頁面B”以決定哪個頁面具有更好的吸引力。e.速率控制某些web應(yīng)用會希望限制來自每一具體客戶端的接入“速率”。否則一些客戶端會通過頻繁發(fā)出請求而“濫用”服務(wù)。f.接入登錄和審核大多數(shù)應(yīng)用為了諸如監(jiān)視或?qū)徍说哪康囊罂蛻舳私尤胝埱蟮牡卿?。g.請求預(yù)處理一些應(yīng)用會得益于請求預(yù)處理,諸如檢查請求的有效性、將請求數(shù)據(jù)變換成規(guī)范形式或解密加密的請求。而且,針對聯(lián)網(wǎng)的計算機服務(wù)的廣泛多樣性,在網(wǎng)絡(luò)上傳播的信息通常采取經(jīng)由幾個中間節(jié)點到達任何目的節(jié)點的迂回路徑。黑客利用因特網(wǎng)上的各種方面和/或漏洞用于惡意目的。這就是對于使用因特網(wǎng)的所有人而言網(wǎng)絡(luò)安全產(chǎn)生和為什么其已經(jīng)變?yōu)榭焖僭鲩L的關(guān)注點的原因。一些常見的因特網(wǎng)安全問題包括以下a.拒絕服務(wù)攻擊該攻擊通過應(yīng)接不暇的大量請求來摧毀服務(wù)器并使服務(wù)器變慢到緩慢運行或最終崩潰;b.電子郵件炸彈電子郵件炸彈通常是個人攻擊。某人向接收者發(fā)送成百上千的相同的電子郵件直到該接收者的電子郵件系統(tǒng)無法再接收任何消息為止;c.病毒最廣為人知的威脅可能是計算機病毒。病毒是能夠?qū)⒆陨韽?fù)制到其它計算機的小程序,并且通過這樣的方式它可以從一個系統(tǒng)向下一個系統(tǒng)快速擴散。病毒的范圍包括從無害的消息到諸如刪除所有數(shù)據(jù)的會制造嚴重損壞的那些;d.垃圾通常無害但是總是惱人。垃圾是郵寄宣傳品的電子等價物;e.重定向炸彈黑客能夠使用因特網(wǎng)控制消息協(xié)議(ICMP)通過將消息發(fā)送到不同的路由器來改變(重定向)消息傳播的路徑。這是拒絕服務(wù)攻擊建立的方式之一;f.蠕蟲蠕蟲或多或少是一種病毒,除了它能通過使用在計算機上發(fā)現(xiàn)的電子郵件地址將其自身作為郵件分發(fā)之外。換言之,它能發(fā)現(xiàn)你朋友的電子郵件地址(你計算機上的)并且接著向他們發(fā)送感染了病毒的郵件;g.間諜軟件間諜軟件是一種在用戶無知覺的情況下下載到計算機上的軟件。間諜軟件正常地具有在計算機上的權(quán)限,因為用戶或者在下載前同意了一許可授權(quán)(即web站點下載許可)或者同意了一軟件安裝許可授權(quán)。間諜軟件可以通過其它方式獲得權(quán)限,這取決于安全性設(shè)置等等。一旦安裝并激活,間諜軟件收集有關(guān)用戶和計算機活動的信息用于各種目的并會通過彈出廣告攻擊用戶;h.網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)釣魚是通過裝扮成電子通信中的可信實體試圖獲得諸如用戶名、口令和信用卡細節(jié)的敏感信息的欺詐犯罪過程。聲稱來自流行的社交web站點(YouYube、Facebook、Myspace 以及 Windows Live Messenger)的通信消息、拍賣站點(eBay)、網(wǎng)上銀行(Wells Fargo > Bank of America)、網(wǎng)上支付處理器(PayPal)或 IT 管理者(Yahoo、ISP、公司)是通常用來誘惑沒有防備心的用戶。網(wǎng)絡(luò)釣魚通常通過電子郵件或即時消息來執(zhí)行,并且其常常引導(dǎo)用戶在看起來感覺與合法站點幾乎相同的偽造站點輸入敏感信息;i.特洛伊木馬特洛伊木馬假扮成另一常用程序試圖偷盜信息的程序。特洛伊木馬的例子是行為像登錄程序以檢索用戶輸入的用戶名和口令信息的程序。用戶正常登錄,因為特洛伊木馬登錄屏幕看起來與真正的登錄屏幕相同,但是隨后特洛伊木馬經(jīng)由因特網(wǎng) 向特洛伊木馬編程者的計算機發(fā)送用戶名和口令細節(jié),用戶名和口令可用于隨后闖入用戶的計算機。除了上面提到的通常攻擊之外,其它的web應(yīng)用的特定的常見攻擊包括以下A.信息收集攻擊.目錄掃描攻擊一輸入發(fā)現(xiàn)站點的文件結(jié)構(gòu)以備將來攻擊
.鏈路緩慢攻擊一穿越應(yīng)用鏈路試圖發(fā)現(xiàn)應(yīng)用結(jié)構(gòu).路徑切斷攻擊一通過移動統(tǒng)一資源定位符(URL)的文件名部分來檢查目錄列表.公共網(wǎng)關(guān)接口(CGI)掃描攻擊一掃描并穿越URL和web鏈路以試圖找到web服務(wù)器上的可執(zhí)行腳本或程序.文件系統(tǒng)掃描攻擊一掃描本地文件系統(tǒng)以匹配其結(jié)構(gòu)并檢測脆弱文件. 口令侵入攻擊一暴力口令猜測B.注入攻擊.全局可變量注入攻擊一使用參數(shù)注入任意值到諸如PHP腳本的服務(wù)器側(cè)腳本中的未初始化的全局變量;.遠程文件注入攻擊一使超文本預(yù)處理器(PHP)腳本相信使用遠程文件代替本地文件系統(tǒng)的很可能的可信文件.結(jié)構(gòu)化查詢語言(SQL)注入攻擊一試圖獲得數(shù)據(jù)庫服務(wù)器以執(zhí)行任意SQL.電子郵件注入攻擊一試圖獲得程序以發(fā)送任意電子郵件.命令注入攻擊一試圖執(zhí)行殼命令.代碼注入攻擊一試圖執(zhí)行任意PHP代碼.交叉站點腳本攻擊一試圖強制程序輸出第三方Java腳本. Cookie篡改攻擊一試圖操縱應(yīng)用的cookie值.參數(shù)操縱攻擊一試圖操縱至應(yīng)用驗證和過濾的輸入.全局可寫文件攻擊一基于文件的輸入可以注入到其它應(yīng)用中上面的攻擊僅僅是常見安全攻擊的一些例子。不僅對web應(yīng)用,而且對web服務(wù)、電子郵件應(yīng)用或任何其它基于因特網(wǎng)的應(yīng)用來說的,這些安全問題可能是嚴重的威脅。近幾年來,作為有效和更靈活的計算方式,已經(jīng)出現(xiàn)了云計算。根據(jù)維基百科,云計算是指“對于可變服務(wù)使用基于因特網(wǎng)(即,云)的計算機技術(shù)。它是一種動態(tài)可縮放的計算方式,并常常在其中提供虛擬資源作為因特網(wǎng)上的服務(wù)。用戶不需要知曉、專長于、或控制支持它們的‘云’中的技術(shù)基礎(chǔ)設(shè)施。”術(shù)語“云”是基于在計算機網(wǎng)絡(luò)圖中如何對它的描述的比喻,并且是它掩蓋的復(fù)雜的基礎(chǔ)設(shè)施的抽象表示。在本文中,我們使用術(shù)語“云計算”來指代基于網(wǎng)絡(luò)的計算基礎(chǔ)設(shè)施的利用,基于網(wǎng)絡(luò)的計算基礎(chǔ)設(shè)施包括許多互聯(lián)的計算節(jié)點以提供某種類型的服務(wù),其中每個節(jié)點可以使用像虛擬化和web服務(wù)的技術(shù)。云自身的內(nèi)部工作對用戶而言被隱蔽。使云計算能夠進行的技術(shù)之一是虛擬化。維基百科對“虛擬化”的解釋為虛擬化是廣義的術(shù)語,指計算機資源的抽象。它包括“平臺虛擬化”和“資源虛擬化”?!捌脚_虛擬 化”將操作系統(tǒng)與底層平臺資源分開,而“資源虛擬化”將具體的系統(tǒng)資源虛擬化,例如存儲體、命名空間和網(wǎng)絡(luò)資源等。由于虛擬化,人們可以自動進行啟動、停止和管理計算環(huán)境中的“虛擬機器”(VM)節(jié)點的任務(wù)。每個“虛擬機器”表現(xiàn)得就像從外部角度來看的常規(guī)計算機一樣。盡管“虛擬機器”自身僅是在“真正”計算機上運行的軟件程序,人們可以向其安裝軟件,從其刪除文件和在其上運行程序?;谔摂M化,許多供應(yīng)商正提供“作為服務(wù)的計算基礎(chǔ)設(shè)施”。不同的供應(yīng)商正向客戶提供使用“隨處支付并買你所想”的模式的云計算基礎(chǔ)設(shè)施,包括Amazom. com的彈性計算云(EC2)、RackSpace 云、GoGricU Softlayer> Savvis> Fujitsu、Joyent 和 FlexScale0這些云基礎(chǔ)設(shè)施為客戶提供在幾分鐘之內(nèi)動態(tài)啟動新虛擬機器節(jié)點或關(guān)閉現(xiàn)有虛擬機器節(jié)點的各種方式。云計算商業(yè)模式和虛擬機器節(jié)點的彈性屬性為如何能夠解決問題提供了新視角。聯(lián)網(wǎng)計算機服務(wù)的接入管理和安全保護的現(xiàn)有方法最初是使用特定應(yīng)用或定制代碼的“數(shù)據(jù)中心中”方法。這些方法要求在網(wǎng)絡(luò)服務(wù)運行的服務(wù)器前增加特定硬件或軟件,典型地是在部署服務(wù)器機器的數(shù)據(jù)中心內(nèi)部增加。圖I示出用于向聯(lián)網(wǎng)的計算機服務(wù)提供接入控制和安全保護的現(xiàn)有方法。提供特定服務(wù)的基于因特網(wǎng)的應(yīng)用運行在數(shù)據(jù)中心140中的服務(wù)器180和服務(wù)器190上。客戶端/用戶100和客戶端/用戶110經(jīng)由因特網(wǎng)130接入應(yīng)用。類似地,垃圾、病毒和黑客能夠產(chǎn)生不期望的業(yè)務(wù)120以同樣地方式接入應(yīng)用。為了控制來自這樣的不期望的業(yè)務(wù)的接入,防火墻150、安全應(yīng)用160和接入控制機制170部署在服務(wù)器的前端。通過仔細地部署和配置安全應(yīng)用160和接入控制機制170,能夠濾去不期望的業(yè)務(wù)120。為了縮放性和可獲得性的原因,許多網(wǎng)絡(luò)應(yīng)用布置到多于一個的數(shù)據(jù)中心。多個數(shù)據(jù)中心典型地位于不同的地理位置。圖2示出了保護布置在兩個數(shù)據(jù)中心的這樣的因特網(wǎng)的安全數(shù)據(jù)中心220和數(shù)據(jù)中心230。匿名訪問者200包括均經(jīng)由因特網(wǎng)210接入應(yīng)用的合法用戶以及來自僵尸(bot)、病毒和攻擊者的不期望的業(yè)務(wù)。典型地,一些負載平衡/失效備援機制215用于定向到不同數(shù)據(jù)中心的業(yè)務(wù)。常見的負載平衡/失效備援機制包括輪叫、加權(quán)以及主動/被動方式以決定哪個數(shù)據(jù)中心應(yīng)接收業(yè)務(wù)。無論如何對業(yè)務(wù)進行負載平衡,每個數(shù)據(jù)中心需要部署防火墻、安全應(yīng)用以及接入控制機制以滿足接入管理和安全要求。例如,防火墻222和防火墻232能夠被配置來僅允許HTTP業(yè)務(wù)通過并且因此阻擋非HTTP業(yè)務(wù)。然后,應(yīng)用224和應(yīng)用234能夠被配置用于阻擋不期望的web業(yè)務(wù)并防止不期望的接入,并且最終僅合法的業(yè)務(wù)到達HTTP服務(wù)器進行處理。許多硬件供應(yīng)商提供用于安全保護的硬件設(shè)備。例如,應(yīng)用交付控制器(ADC)設(shè)備、防止侵入設(shè)備(IPS)以及web應(yīng)用防火墻設(shè)備都是典型的客戶今天用于增強安全的硬件應(yīng)用。一些web加速設(shè)備也提供安全保護特證。提供這樣的產(chǎn)品的公司列出如下Arbor Networks、Cisco Systems、F5 Networks、BlueCoat、Brocade Communications、Citrix Systems、RadWare、Barracuda、JetNexus、Kemp Technologies、AlO Networks> CAINetworks>Coyote Point Systems、Crescendo Networks>StrangeLoop Networks>StampedTechnologies、和 Zeus Technology 等等。通常經(jīng)由定制編碼來獲得接入管理,通過一些硬 件設(shè)備還提供一些接入管理能力。例如,客戶實施特定代碼以通過檢查來自HTTP請求的“cookie”字段來驗證客戶端請求的有效性是很常見的。如果沒有從這樣的HTTP請求找到特定cookie,則考慮該請求為“非法”并拒絕。另一個例子是A/B測試。客戶實施某定制特定代碼以根據(jù)特定A/B測試邏輯針對不同客戶端提供不同的頁面。但是,當(dāng)前的“數(shù)據(jù)中心中”的方式,諸如部署專業(yè)硬件和定制代碼,在實際中都不能很好工作。一些問題列出如下A.硬件解決方案要求大量的前期資本成本。定制代碼要求大量的前期開發(fā)和持續(xù)維護。B.現(xiàn)有方式提供固定量的處理容量和網(wǎng)絡(luò)帶寬。無論在前面提供多少容量,總是存在容量限制。當(dāng)業(yè)務(wù)量增大超出該容量限制時,系統(tǒng)性能將惡化或甚至完全失敗。C.硬件解決方案要求專業(yè)技能來管理和配置它們,諸如Cisco培訓(xùn)的專業(yè)人員。每當(dāng)出現(xiàn)問題,就需要大量“試驗和錯誤”來找出如何調(diào)整這些硬件設(shè)備或改變定制代碼來應(yīng)對問題。這就是我們看到大規(guī)模web站點在發(fā)生攻擊時宕機幾天甚至幾周的原因。D.軟件和硬件方式兩方面的解決方案通常都基于本地數(shù)據(jù)可見性并且僅能夠基于本地知識來做決斷。但是最好從全局視角管理大量問題并且應(yīng)用全局優(yōu)化的能力是非常重要的。E.軟件或硬件方式均不能提供全面的解決方案。最后,許多客戶不得不花費大量時間來通過組合硬件和定制代碼研究和構(gòu)建解決方案,顯著增加了初始選定成本和持續(xù)維護成本。作為上述問題的結(jié)果,不奇怪的是大量web站點不能承受這樣解決方案的成本和復(fù)雜性并且因此遺留了安全被攻擊的弱點。即使具有資源和時間實施接入管理和安全保護的這些大規(guī)模web應(yīng)用,通常看見的是每當(dāng)由于這些方式的不靈活和限制使得出現(xiàn)問題時它們長時間宕機。因此,存在提供更易實施、更易管理以及更易響應(yīng)問題的接入管理和安全保護的新方式的需求。

發(fā)明內(nèi)容
總的來說,在一個方面,本發(fā)明提供一種對計算機服務(wù)提供接入管理和安全保護的方法,包括以下步驟首先提供計算機服務(wù),其中所述計算機服務(wù)安裝于經(jīng)由第一網(wǎng)絡(luò)可接入到客戶端的一個或多個服務(wù)器上;接著提供包括多個業(yè)務(wù)處理節(jié)點的第二網(wǎng)絡(luò);接著提供將網(wǎng)絡(luò)業(yè)務(wù)從所述第一網(wǎng)絡(luò)到所述第二網(wǎng)絡(luò)的重定向裝置;然后將目標為經(jīng)由所述第一網(wǎng)絡(luò)接入所述計算機服務(wù)的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述重定向網(wǎng)絡(luò)業(yè)務(wù)的裝置重定向到所述第二網(wǎng)絡(luò)的業(yè)務(wù)處理節(jié)點;接著通過所述業(yè)務(wù)處理節(jié)點檢查和處理所述重定向的網(wǎng)絡(luò)業(yè)務(wù);以及最后僅將已經(jīng)被所述業(yè)務(wù)處理節(jié)點檢查、處理和允許的重定向的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述第二網(wǎng)絡(luò)進行路由以接入所述計算機服務(wù)。實現(xiàn)本發(fā)明的該方面可以包括下述的一個或多個特征所述第二網(wǎng)絡(luò)包括強加在所述第一網(wǎng)絡(luò)之上的重疊網(wǎng)絡(luò)。所述重定向網(wǎng)絡(luò)業(yè)務(wù)的所述處理包括應(yīng)用網(wǎng)絡(luò)業(yè)務(wù)管理,網(wǎng)絡(luò)業(yè)務(wù)管理包括客戶端控制(throttling)、地理控制或速率控制的至少之一。所述重定向網(wǎng)絡(luò)業(yè)務(wù)的檢查包括針對惡意軟件、間諜軟件、病毒、成人內(nèi)容、蠕蟲、拒絕服務(wù)攻擊、注入攻擊或信息掃描攻擊的存在來檢查。所述方法還包括在確認惡意軟件、間諜軟件、病毒、成人內(nèi)容、蠕蟲、拒絕服務(wù)攻擊、注入攻擊或信息掃描攻擊的存在后,防止所述重定向網(wǎng)絡(luò)業(yè)務(wù)接入所述計算機服務(wù)。所述第二網(wǎng)絡(luò)還包括接入管理裝置和安全保護裝置。所述業(yè)務(wù)處理節(jié)點被配置為經(jīng)由所述接入管理裝置和安全保護裝置對所述計算機服務(wù)分別提供接入管理和安全保護。所述方法還包括經(jīng)由所述接入管理裝置實時地向所述重定向網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用接入規(guī)則以及經(jīng)由所述安全保護裝置實時地向所述重定向網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用安全規(guī)則。所 述接入規(guī)則和所述安全規(guī)則是應(yīng)用到多個計算機服務(wù)的接入規(guī)則和安全規(guī)則的集合。所述方法還包括提供用于監(jiān)視網(wǎng)絡(luò)業(yè)務(wù)參數(shù)的裝置以及接著監(jiān)視網(wǎng)絡(luò)業(yè)務(wù),網(wǎng)絡(luò)業(yè)務(wù)參數(shù)包括網(wǎng)絡(luò)業(yè)務(wù)量、帶寬消耗信息、鏈路擁塞級別、鏈路延遲、請求URL、或原始IP的至少之一。所述第二網(wǎng)絡(luò)還包括數(shù)據(jù)處理系統(tǒng),數(shù)據(jù)處理系統(tǒng)包括存儲通過所述監(jiān)視裝置和所述接入規(guī)則和安全規(guī)則集合產(chǎn)生的網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)的一個或多個數(shù)據(jù)庫。所述方法還包括在所述多個計算機服務(wù)中共享由所述監(jiān)視裝置和所述接入規(guī)則和安全規(guī)則集合產(chǎn)生的所述網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)。所述數(shù)據(jù)處理系統(tǒng)還包括用于分析存儲在所述數(shù)據(jù)庫中的所述網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)的裝置,以及其中所述方法還包括通過所述分析裝置分析所述存儲的數(shù)據(jù)以確定用于做出決定所需的關(guān)鍵網(wǎng)絡(luò)計量。所述方法還包括將來自所述計算機服務(wù)的響應(yīng)定向到所述第二網(wǎng)絡(luò)的所述業(yè)務(wù)處理節(jié)點以及通過所述業(yè)務(wù)處理節(jié)點在將所述響應(yīng)返回到所述客戶端之前檢查和處理所述響應(yīng)。所述重定向網(wǎng)絡(luò)業(yè)務(wù)的裝置可以是以下的裝置之一用于設(shè)置域名系統(tǒng)(DNS)名字服務(wù)器(NS)記錄的裝置、用于設(shè)置DNS規(guī)范名字(CNAME)記錄的裝置、用于設(shè)置“A”記錄的裝置、用于將DNS記錄放置在DNS系統(tǒng)并向業(yè)務(wù)處理節(jié)點解析所述計算機服務(wù)的主機名的裝置、用于設(shè)置客戶端側(cè)代理配置的裝置或用于網(wǎng)絡(luò)地址翻譯的裝置。所述第二網(wǎng)絡(luò)包括虛擬機器節(jié)點。所述第二網(wǎng)絡(luò)通過動態(tài)調(diào)整業(yè)務(wù)處理節(jié)點的數(shù)量來縮放其處理容量和網(wǎng)絡(luò)容量。所述計算機服務(wù)可以是web應(yīng)用、web服務(wù)或電子郵件服務(wù)。所述方法可以還包括提供接入控制網(wǎng)關(guān)。所述接入控制網(wǎng)關(guān)被配置為通過僅允許來自所述第二網(wǎng)絡(luò)的所述業(yè)務(wù)處理節(jié)點的網(wǎng)絡(luò)業(yè)務(wù)接入所述計算機服務(wù)來提供對所述計算機服務(wù)的接入控制和安全控制。所述接入控制網(wǎng)關(guān)可以是被配置為僅允許具有特定簽名的網(wǎng)絡(luò)業(yè)務(wù)通過的路由器。所述特定簽名可以是包括IP地址或令牌。所述接入控制網(wǎng)關(guān)可以是在所述計算機服務(wù)和所述第二網(wǎng)絡(luò)之間的專有通信信道。總的來說,在另一個方面,本發(fā)明提供一種對計算機服務(wù)提供接入管理和安全保護的系統(tǒng),包括第一網(wǎng)絡(luò)、計算機服務(wù)和第二網(wǎng)絡(luò)。第一網(wǎng)絡(luò)在一個或多個服務(wù)器與多個客戶端之間提供網(wǎng)絡(luò)連接。所述計算機服務(wù)安裝于經(jīng)由第一網(wǎng)絡(luò)可接入到客戶端的一個或多個服務(wù)器上。所述第二網(wǎng)絡(luò)包括多個業(yè)務(wù)處理節(jié)點。所述系統(tǒng)還包括將目標為經(jīng)由所述第一網(wǎng)絡(luò)接入所述計算機服務(wù)的網(wǎng)絡(luò)業(yè)務(wù)重定向到所述第二網(wǎng)絡(luò)的業(yè)務(wù)處理節(jié)點的裝置。所述系統(tǒng)還包括通過所述業(yè)務(wù)處理節(jié)點檢查和處理所述重定向的網(wǎng)絡(luò)業(yè)務(wù)的檢查裝置和處理裝置。所述系統(tǒng)還包括僅將已經(jīng)被所述業(yè)務(wù)處理節(jié)點檢查、處理和允許的重定向的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述第二網(wǎng)絡(luò)進行路由以接入所述計算機服務(wù)的裝置。本發(fā)明的優(yōu)點可以是以下的一個或多個。本發(fā)明提供防止不期望的接入的服務(wù),過濾出目標在網(wǎng)絡(luò)應(yīng)用的不期望的業(yè)務(wù)并僅允許干凈的業(yè)務(wù)到達網(wǎng)絡(luò)應(yīng)用。本發(fā)明不需要建立特定的硬件應(yīng)用或在數(shù)據(jù)中心內(nèi)寫入定制代碼,同時能增強這樣的網(wǎng)絡(luò)應(yīng)用的安全性和靈活性。接入管理和安全保護服務(wù)內(nèi)建在網(wǎng)絡(luò)自身。具有這樣的消息的業(yè)務(wù)處理節(jié)點被部署在網(wǎng)絡(luò)的不同位置,一起形成用于接入管理和安全保護的網(wǎng)絡(luò)服務(wù)。目標在網(wǎng)絡(luò)應(yīng)用的業(yè)務(wù)被截獲和被該網(wǎng)絡(luò)服務(wù)首先處理。所述網(wǎng)絡(luò)服務(wù)根據(jù)與特定網(wǎng)絡(luò)應(yīng)用相關(guān)的規(guī)則和策略來檢查業(yè)務(wù)、過濾出應(yīng)如何許可接入,哪個業(yè)務(wù)是不期望的和哪個業(yè)務(wù)是合法的業(yè)務(wù)。 而且,所述網(wǎng)絡(luò)服務(wù)阻擋不期望的接入、丟棄不期望的業(yè)務(wù)并且僅將合法業(yè)務(wù)轉(zhuǎn)發(fā)到目標網(wǎng)絡(luò)應(yīng)用。結(jié)果,不期望的業(yè)務(wù)通過網(wǎng)絡(luò)被濾除,并且因此僅干凈的業(yè)務(wù)達到網(wǎng)絡(luò)應(yīng)用。本發(fā)明還從許多網(wǎng)絡(luò)應(yīng)用聚集數(shù)據(jù)和情報以做出更好的決斷,獨立于這些網(wǎng)絡(luò)應(yīng)用是否相關(guān)。集中的全局數(shù)據(jù)存儲器用于存儲和管理威脅簽名模式、存儲全局網(wǎng)絡(luò)條件的監(jiān)視結(jié)果、存儲全部被保護的網(wǎng)絡(luò)應(yīng)用的監(jiān)視結(jié)果、存儲聚集的全集數(shù)據(jù)、提供全局可見性并將所有這些存儲的數(shù)據(jù)進行相關(guān)以提供多個網(wǎng)絡(luò)應(yīng)用的接入管理和安全保護。存儲在全局數(shù)據(jù)存儲器中的數(shù)據(jù)在所有的網(wǎng)絡(luò)應(yīng)用中共享。每當(dāng)檢測到新威脅時,它的簽名模式被添加到威脅簽名模式數(shù)據(jù)庫。由于使用共享的全局數(shù)據(jù)存儲器,所以威脅簽名模式僅需要更新一次并且能被應(yīng)用到所有的網(wǎng)絡(luò)服務(wù)。這與現(xiàn)有技術(shù)相比是明顯不同的解決方案,在現(xiàn)有技術(shù)中每一網(wǎng)絡(luò)應(yīng)用必須更新其自己的威脅簽名數(shù)據(jù)庫以防止新攻擊。而且,所述網(wǎng)絡(luò)服務(wù)使用部署在網(wǎng)絡(luò)不同位置的探頭來收集數(shù)據(jù)。這樣的數(shù)據(jù)可以包括帶寬消耗信息、鏈路擁塞級別、鏈路延遲、請求URL、原始IP等等。這樣的數(shù)據(jù)存儲在特定位置,形成全局數(shù)據(jù)庫。而且,該服務(wù)基于全局數(shù)據(jù)庫執(zhí)行分析以確定做出決定所需的一些關(guān)鍵度量,諸如來自特定客戶端的請求速率、特定客戶端IP的地理位置、到特定URL的請求數(shù)量、來自特定客戶端的請求數(shù)量等等。作為全局數(shù)據(jù)分析的結(jié)果,所述網(wǎng)絡(luò)服務(wù)能夠以比現(xiàn)有技術(shù)方案更好地識別不期望的接入、不期望的業(yè)務(wù)并且更好地檢測問題。本發(fā)明還提供接入管理和安全保護網(wǎng)絡(luò)服務(wù),響應(yīng)于業(yè)務(wù)需求自動地增大或縮小其處理容量和帶寬容量,因此能夠掌控大規(guī)模分布式的拒絕服務(wù)攻擊而無需預(yù)先建立昂貴的基礎(chǔ)設(shè)施。本發(fā)明還提供通過禁止公共網(wǎng)絡(luò)直接接入到網(wǎng)絡(luò)應(yīng)用而不破壞從公共網(wǎng)絡(luò)的合法客戶端的接入的保護網(wǎng)絡(luò)應(yīng)用的系統(tǒng)和方法。這樣的應(yīng)用被稱為“虛擬專有應(yīng)用”。在一個實施例中,其上運行應(yīng)用的服務(wù)器被部署在阻擋公共網(wǎng)絡(luò)接入到目標網(wǎng)絡(luò)應(yīng)用的路由器之后。在服務(wù)器和路由網(wǎng)絡(luò)之間建立專有通信隧道,并且到目標網(wǎng)絡(luò)應(yīng)用的全部業(yè)務(wù)通過路由網(wǎng)絡(luò)被重定向,路由網(wǎng)絡(luò)接著實施安全規(guī)則和策略。結(jié)果僅合法的業(yè)務(wù)能接入應(yīng)用。結(jié)合下面的附圖和說明,給出本發(fā)明的一個或多個實施例的細節(jié)。本發(fā)明的其它特點、目的和優(yōu)點將從優(yōu)選實施例、附圖的下面描述以及從權(quán)利要求書中是顯而易見的。


圖I示出基于部署在一個數(shù)據(jù)中心中的應(yīng)用的接入管理和安全保護的現(xiàn)有方式;圖2示出基于部署在多個數(shù)據(jù)中心中的應(yīng)用的接入管理和安全保護的現(xiàn)有方式;圖3示出本發(fā)明的基于云路由的接入管理和安全服務(wù);圖4示出圖3的云路由系統(tǒng)的功能塊;圖5圖解“虛擬專有應(yīng)用”的概念;圖6示出如何路由和處理業(yè)務(wù); 圖7示出云路由網(wǎng)絡(luò)中的業(yè)務(wù)處理管線;圖8示出云路由網(wǎng)絡(luò)中的各種組件;圖9示出業(yè)務(wù)管理單元(TMU);圖10示出業(yè)務(wù)處理單元(TPU)的各種子組件;圖11示出云路由工作流程;圖12A示出網(wǎng)絡(luò)容量和帶寬縮放的工作流程;圖12示出圖3的云路由系統(tǒng)中接入管理和安全保護的工作流程;圖13是用于web應(yīng)用的接入管理和安全保護的示意圖;圖14示出圖13的用于web應(yīng)用的接入管理和安全保護的工作流程;圖15是用于web服務(wù)的接入管理和安全保護的示意圖;圖16示出圖15的用于web服務(wù)的接入管理和安全保護的工作流程;圖17是用于電子郵件服務(wù)的接入管理和安全保護的示意圖;以及圖18示出圖17的用于電子郵件服務(wù)的接入管理和安全保護的工作流程。
具體實施例方式本發(fā)明利用重疊虛擬網(wǎng)絡(luò)提供聯(lián)網(wǎng)的計算機服務(wù)(基于虛擬網(wǎng)絡(luò)的安全服務(wù))的接入管理和安全保護。安全服務(wù)自身是提供接入控制、故障檢測、故障預(yù)防、惡意軟件檢測和除去、以及針對重疊網(wǎng)絡(luò)所連接的諸如web應(yīng)用和web服務(wù)的其它網(wǎng)絡(luò)服務(wù)的拒絕服務(wù)(DOS)緩解的網(wǎng)絡(luò)服務(wù)。業(yè)務(wù)處理節(jié)點部署在物理網(wǎng)絡(luò)上,通過該物理網(wǎng)絡(luò)客戶端將業(yè)務(wù)運送到正運行網(wǎng)絡(luò)應(yīng)用的數(shù)據(jù)中心。這些業(yè)務(wù)處理節(jié)點被稱為“業(yè)務(wù)處理單元”(TPU)。TPU部署在不同的位置,每一個位置形成一個計算云。所有TPU —起形成被稱為“云路由網(wǎng)絡(luò)”的“虛擬網(wǎng)絡(luò)”。業(yè)務(wù)管理機制截獲所有客戶端業(yè)務(wù)并將其通過TPU重定向。TPU在故障檢測、故障預(yù)防、接入控制和拒絕服務(wù)攻擊(DOS)中咨詢?nèi)謹?shù)據(jù)庫(store)。最后,僅“干凈的業(yè)務(wù)”被路由到目標數(shù)據(jù)中心并因此保護網(wǎng)絡(luò)應(yīng)用。每一個TPU具有特定量的帶寬和處理容量。這些TPU彼此經(jīng)由底層網(wǎng)絡(luò)而連接,形成虛擬網(wǎng)絡(luò)。通過合并所有TPU的帶寬和處理容量,該虛擬網(wǎng)絡(luò)具備特定量的帶寬和處理容量。當(dāng)業(yè)務(wù)增長到特定級別時,作為增加其處理能力以及帶寬容量的方法,虛擬網(wǎng)絡(luò)啟動更多個TPU。當(dāng)業(yè)務(wù)級別減少到特定閾值時,虛擬網(wǎng)絡(luò)關(guān)閉某些TPU以降低其處理和帶寬容量。參照圖3,虛擬網(wǎng)絡(luò)包括部署在云340、云350和云360的位置的節(jié)點。每一個云包括運行用于業(yè)務(wù)管理、業(yè)務(wù)清理和相關(guān)數(shù)據(jù)處理的專業(yè)軟件的節(jié)點。從功能的角度,虛擬網(wǎng)絡(luò)包括截獲和重定向網(wǎng)絡(luò)業(yè)務(wù)的業(yè)務(wù)管理系統(tǒng)330、執(zhí)行接入控制、故障檢測、故障預(yù)防和緩解拒絕服務(wù)(DOS)的業(yè)務(wù)處理系統(tǒng)334、以及聚集來自不同源的數(shù)據(jù)并提供全局決定支持的數(shù)據(jù)處理系統(tǒng)332。被保護的網(wǎng)絡(luò)服務(wù)運行在數(shù)據(jù)中心380內(nèi)的防火墻后的多個服務(wù)器(即服務(wù)器386和服務(wù)器388)上??蛻舳?00經(jīng)由網(wǎng)絡(luò)370接入該網(wǎng)絡(luò)服務(wù)。存在不同類型的客戶端用戶310和316、蜘蛛程序318、黑客312和病毒314。取決于與被保護網(wǎng)絡(luò)服務(wù)相關(guān)的特定條件,一些客戶端請求是合法的,一些不是。一些客戶端接入請求是不期望的。沒有在圖3示出的安全服務(wù),網(wǎng)絡(luò)370將無差別地將所有客戶端請求路由到數(shù)據(jù)中心380,將其提供的服務(wù)暴露給不期望的接入請求,浪費了流量,并被威脅和攻擊。通過本發(fā)明的安全服務(wù),當(dāng)客戶端310發(fā)出到被保護網(wǎng)絡(luò)服務(wù)的請求時,該請求被業(yè)務(wù)管理系統(tǒng)(TMS) 330截獲。取代將請求直接路由到該應(yīng)用正在運行的目標服務(wù)器386、388( “目標服務(wù)器”),業(yè)務(wù)管理系統(tǒng)330將該請求重定向到“最優(yōu)”業(yè)務(wù)處理單元(TPU) 342進行處理。 更具體地,如圖3所示,業(yè)務(wù)管理系統(tǒng)330咨詢DPS 332并選擇“最優(yōu)”業(yè)務(wù)處理單元342以便向其路由該請求。通過特定應(yīng)用來定義“最優(yōu)”,諸如地理位置是最近的、就網(wǎng)絡(luò)距離/延遲而言是最近的、是性能最佳的節(jié)點、就成本而言是最廉價的節(jié)點、或者根據(jù)特定算法計算的幾個因素的組合。接著業(yè)務(wù)處理單元執(zhí)行請求的檢查并確定其接入條件和狀態(tài)。與基于單個應(yīng)用收集的本地數(shù)據(jù)進行確定的現(xiàn)有技術(shù)的解決方案不同,本發(fā)明通過調(diào)節(jié)(leverage)全局數(shù)據(jù)可見性來做出更好的決定。最后,通過應(yīng)用于接入管理和安全保護有關(guān)的規(guī)則業(yè)務(wù)處理單元執(zhí)行業(yè)務(wù)處理。例如,如圖3所示,來自蜘蛛程序318的請求被TPU 364拒絕,因為TPU 364確定這樣的請求是“不期望的”。在一些情況中,TPU直接將該請求路由到目標服務(wù)器,諸如圖3中的TPU362。在其它情況中,TPU將該請求路由到可以最終將該請求路由到目標服務(wù)器(諸如服務(wù)器386、388)的另一個業(yè)務(wù)處理單元(諸如TPU 342至TPU 352)。結(jié)果,僅“干凈的業(yè)務(wù)”將到達目標服務(wù)器并且所有“不期望的業(yè)務(wù)”在網(wǎng)絡(luò)層被處理,省去了在部署及配置硬件應(yīng)用或自定義代碼寫入數(shù)據(jù)中心380以保護目標服務(wù)器中的成本和挑戰(zhàn)。圖12示出了在圖3的云路由系統(tǒng)中的接入管理和安全保護的工作流程。云路由網(wǎng)絡(luò)本發(fā)明調(diào)節(jié)云路由網(wǎng)絡(luò)。通過背景技術(shù),我們使用術(shù)語“云路由網(wǎng)絡(luò)”來指代包括在底層物理網(wǎng)絡(luò)的各種位置上布置的業(yè)務(wù)處理節(jié)點的虛擬網(wǎng)絡(luò)。這些業(yè)務(wù)處理節(jié)點運行專業(yè)業(yè)務(wù)處理軟件來執(zhí)行諸如業(yè)務(wù)重定向、業(yè)務(wù)分離、負載平衡、業(yè)務(wù)檢查、業(yè)務(wù)清理、業(yè)務(wù)優(yōu)化、路由選擇、路由優(yōu)化等等的功能。這些節(jié)點的典型配置包括在各種云計算數(shù)據(jù)中心的虛擬機器。這些云計算數(shù)據(jù)中心提供物理基礎(chǔ)設(shè)施以動態(tài)添加或移除節(jié)點,其還使得虛擬網(wǎng)絡(luò)能縮放其處理容量和網(wǎng)絡(luò)帶寬容量。云路由網(wǎng)絡(luò)包括將網(wǎng)絡(luò)業(yè)務(wù)重定向到其業(yè)務(wù)處理單元(TPU)的業(yè)務(wù)管理組件330、檢查和處理網(wǎng)絡(luò)業(yè)務(wù)的業(yè)務(wù)處理機制334以及聚集來自不同源的數(shù)據(jù)、將它們存在在全局數(shù)據(jù)庫中以及提供全局決定支持和配置及管理系統(tǒng)的裝置的DPS 332。圖3示出了典型的云路由網(wǎng)絡(luò)以及它如何將客戶端請求路由到目標數(shù)據(jù)中心服務(wù)器。網(wǎng)絡(luò)可接入計算機服務(wù)正運行在數(shù)據(jù)中心380內(nèi)的服務(wù)器486和38。合法的客戶端/用戶310和314以及不期望的業(yè)務(wù)312,314,318全都經(jīng)由網(wǎng)絡(luò)370連接到數(shù)據(jù)中心380。包括節(jié)點云340、云350和云360的虛擬網(wǎng)絡(luò)在網(wǎng)絡(luò)370的頂層。大多數(shù)節(jié)點是運行專業(yè)業(yè)務(wù)處理軟件的虛擬機器。每個云自身是定位在相同數(shù)據(jù)中心(或相同的地理位置)中的節(jié)點集合。一些節(jié)點執(zhí)行業(yè)務(wù)管理。一些節(jié)點執(zhí)行業(yè)務(wù)處理。一些節(jié)點執(zhí)行監(jiān)視和數(shù)據(jù)處理。一些節(jié)點執(zhí)行管理功能以調(diào)節(jié)虛擬網(wǎng)絡(luò)容量。這些節(jié)點彼此經(jīng)由底層網(wǎng)絡(luò)370彼此連接。兩個節(jié)點之間的連接可以包含底層網(wǎng)絡(luò)中的許多物理鏈路和中繼,但是這些鏈路和中繼一起形成概念上的“虛擬鏈路”,概念上直接連接這兩個節(jié)點。所有這些虛擬鏈路一起形成虛擬網(wǎng)絡(luò)。每一個節(jié)點僅具有固定量的帶寬和處理容量。該虛擬網(wǎng)絡(luò)的容量是所有節(jié)點容量的和,并且因此云路由網(wǎng)絡(luò)在任何給定時刻僅具有固定量的處理和網(wǎng)絡(luò)容量。該固定量的容量對于業(yè)務(wù)需求來說可能不足或過度。通過調(diào)節(jié)單個節(jié)點的容量或通過添加或移去節(jié)點,虛擬網(wǎng)絡(luò)能夠調(diào)整其處理能力以及其帶寬容量。參照圖4,云路由系統(tǒng)400的功能組件包括業(yè)務(wù)管理接口單元410、業(yè)務(wù)重定向單元420、業(yè)務(wù)路由單元430、節(jié)點管理單元440、監(jiān)視單元450以及數(shù)據(jù)庫460。業(yè)務(wù)管理接 口單元410包括管理用戶界面(UI) 412以及管理API 414。云路由網(wǎng)絡(luò)能夠提供除接入管理和安全保護之外的多種服務(wù),諸如策略實施、路由加速、性能優(yōu)化等等,如圖5所示。業(yè)務(wù)處理本發(fā)明使用網(wǎng)絡(luò)服務(wù)處理業(yè)務(wù),并因此僅交付“干凈的”業(yè)務(wù)給目標服務(wù)器。圖6示出典型的業(yè)務(wù)處理服務(wù)。當(dāng)客戶端600向運行在服務(wù)器630、670上的網(wǎng)絡(luò)服務(wù)發(fā)出請求時,云路由網(wǎng)絡(luò)在下列步驟中處理請求I、業(yè)務(wù)管理服務(wù)截獲該請求并將該請求路由到TPU節(jié)點610、620、640或650 ;2、TPU節(jié)點檢查應(yīng)用特定策略并執(zhí)行管線處理,管線處理在圖7中示出;3、如果必須,使用全局數(shù)據(jù)庫進行數(shù)據(jù)收集和關(guān)于決定支持的數(shù)據(jù)分析;4、如果必須,將客戶端請求路由到下一 TPU節(jié)點,即從TPU 610到620 ;以及接著5、將請求發(fā)送到“最優(yōu)”服務(wù)器630進行處理。更具體地,當(dāng)客戶端發(fā)送請求到服務(wù)器(例如,客戶向web瀏覽器輸入web URL以接入web站點)時,缺省因特網(wǎng)路由機制將該請求通過網(wǎng)絡(luò)中繼沿特定網(wǎng)絡(luò)路徑從客戶端路由到目標服務(wù)器(“缺省路徑”)。使用云路由網(wǎng)絡(luò),如果存在多個服務(wù)器節(jié)點,則云路由網(wǎng)絡(luò)首先從多個服務(wù)器節(jié)點選擇“最優(yōu)”服務(wù)器節(jié)點作為目標服務(wù)器節(jié)點以服務(wù)該請求。該服務(wù)器節(jié)點選擇處理考慮包括以下的因素負載平衡、性能、成本以及地理接近性等等。其次,代替通過缺省路徑,業(yè)務(wù)管理服務(wù)將該請求重定向到該重疊網(wǎng)絡(luò)內(nèi)的“最優(yōu)”業(yè)務(wù)處理單元(TPU)。通過系統(tǒng)路由策略來定義“最優(yōu)”,諸如地理位置是最近的、最具成本效率的、或者幾個因素的組合。如果需要,該“最優(yōu)”TPU還將該請求路由到云路由網(wǎng)絡(luò)內(nèi)的第二“最優(yōu)” TPU0針對性能和可靠性原因,這兩個TPU節(jié)點使用最佳可獲得機制或最優(yōu)傳輸機制來彼此通信。接著第二“最優(yōu)”節(jié)點可以將該請求路由到第三“最優(yōu)”節(jié)點等等。該處理可以在云路由網(wǎng)絡(luò)中重復(fù),直到該請求最終到達目標服務(wù)器為止。該組“最優(yōu)” TPU節(jié)點一起形成業(yè)務(wù)延其行進的“虛擬”路徑。該虛擬路徑是這樣選擇的優(yōu)化特定路由測量(諸如性能、成本、碳足跡、或幾個因素的組合)。
當(dāng)服務(wù)器響應(yīng)時,該響應(yīng)通過云路由網(wǎng)絡(luò)內(nèi)的相似的管線處理直到其到達客戶端。在該處理中,針對諸如間諜軟件、惡意軟件、色情內(nèi)容等等的可能的“不期望的內(nèi)容”,可檢查響應(yīng)。如果策略要求這樣做,則這樣的“不期望的內(nèi)容”從響應(yīng)去除。處理縮放和網(wǎng)絡(luò)縮放本發(fā)明還使用虛擬網(wǎng)絡(luò)執(zhí)行處理縮放和帶寬縮放以響應(yīng)業(yè)務(wù)需求改變。云路由網(wǎng)絡(luò)經(jīng)由其監(jiān)視服務(wù)監(jiān)視業(yè)務(wù)需求、負載條件、網(wǎng)絡(luò)性能和各種其它因素。當(dāng)滿足特定條件時,其動態(tài)地啟動合適位置的新節(jié)點并將負載擴展到這些新節(jié)點以響應(yīng)增加的需求,或者響應(yīng)于減少的業(yè)務(wù)需求關(guān)閉一些現(xiàn)存的節(jié)點。該最后結(jié)果是云路由網(wǎng)絡(luò)動態(tài)調(diào)整其處理和網(wǎng)絡(luò)容量以將交付最優(yōu)結(jié)果,同時去除不必要的容量浪費和碳足跡。圖12A描述云路由網(wǎng)絡(luò)如何按需縮放其容量(680)?;趤碜员O(jiān)視器節(jié)點的持續(xù)收集的度量數(shù)據(jù)和記錄,單元的組織管理器(fabric manager)檢查當(dāng)前容量 并采取措施(681)。當(dāng)其根據(jù)特定度量檢測到容量“不足”時,它開始新節(jié)點(682)。更新路由表以包括新節(jié)點(683)并且接著它將業(yè)務(wù)擴展到該新節(jié)點¢84)。當(dāng)檢測容量太大時,在一些節(jié)點的業(yè)務(wù)已經(jīng)結(jié)束時,組織管理器選擇地將這些節(jié)點關(guān)閉¢85)。通過從路由器表中移除這些節(jié)點來更新該表¢86)。任何時候,當(dāng)諸如節(jié)點故障或路徑條件改變的事件發(fā)生時,更行路由器表以反映該變化(687)。更新的路由器表用于隨后的業(yè)務(wù)路由。而且,云路由網(wǎng)絡(luò)能夠快速地從“故障”中恢復(fù)。當(dāng)諸如節(jié)點失敗和鏈路失敗之類的故障發(fā)生時,該系統(tǒng)檢查問題并通過新節(jié)點或選擇替代的路由來從其恢復(fù)。結(jié)果,盡管個體組件可能不可靠,但是整個系統(tǒng)高度可靠的。業(yè)務(wù)重定向本發(fā)明包括被稱為“業(yè)務(wù)重定向”的機制,其截獲客戶端請求并將其重定向到業(yè)務(wù)處理節(jié)點。業(yè)務(wù)處理節(jié)點檢查業(yè)務(wù)、通過應(yīng)用與接入管理和安全保護有關(guān)的規(guī)則和策略處理該業(yè)務(wù)。結(jié)果,如果確定這樣的業(yè)務(wù)是“不期望的業(yè)務(wù)”,則業(yè)務(wù)處理節(jié)點可以丟棄或拒絕業(yè)務(wù),或者否則將該業(yè)務(wù)路由到目標服務(wù)器。以下列表包括業(yè)務(wù)截獲和重定向機制的幾個例子。但是,該列表并不意欲排他。本發(fā)明意欲包括各種業(yè)務(wù)重定向手段。A、代理服務(wù)器設(shè)置大多數(shù)客戶端支持被稱為“代理服務(wù)器設(shè)置”的特征,其允許客戶端指定中繼業(yè)務(wù)到目標服務(wù)器的代理服務(wù)器。當(dāng)配置代理服務(wù)器時,所有客戶端請求被發(fā)送到代理服務(wù)器,代理服務(wù)器接著可將該業(yè)務(wù)在目標服務(wù)器和客戶端之間中繼。B、DNS重定向當(dāng)客戶端試圖經(jīng)由其主機名接入網(wǎng)絡(luò)服務(wù)時,主機名需要被解析成IP地址。該主機名到IP地址的解析通過使用域名服務(wù)器(DNS)系統(tǒng)來實現(xiàn)。通過實現(xiàn)將客戶端主機名解析請求解析成合適的業(yè)務(wù)處理節(jié)點的IP地址而不是目標服務(wù)器節(jié)點的IP地址的定制的DNS系統(tǒng),DNS重定向能夠提供從業(yè)務(wù)截獲到重定向的透明方式。C、HTTP重定向存在內(nèi)置到HTTP協(xié)議的“重定向”指令,其允許服務(wù)器告訴客戶端向不同的服務(wù)器發(fā)送請求。D、網(wǎng)絡(luò)地址映射可以配置專業(yè)設(shè)備以將目標在特定目的地的業(yè)務(wù)“重定向”到不同目的地。該特征由不同的應(yīng)用(諸如網(wǎng)關(guān)設(shè)備)和軟件產(chǎn)品支持。人們可以配置這樣的設(shè)備來執(zhí)行業(yè)務(wù)重定向功能。監(jiān)視
參見圖7,云路由網(wǎng)絡(luò)包含向云路由網(wǎng)絡(luò)提供必須的數(shù)據(jù)作為操作基礎(chǔ)的監(jiān)視服務(wù)720。各種實施例實現(xiàn)用于監(jiān)視的各種技術(shù)。下面列出幾種監(jiān)視技術(shù)的例子。A、因特網(wǎng)控制消息協(xié)議(ICMP)Ping :經(jīng)由網(wǎng)絡(luò)發(fā)送以檢測路由和節(jié)點狀態(tài)的小IP分組;B、跟蹤程序(traceroute):通常用于檢查網(wǎng)絡(luò)路由條件的技術(shù);C、主機代理運行在收集有關(guān)主機的數(shù)據(jù)的主計算機上的嵌入代理;D、web性能監(jiān)視監(jiān)視器節(jié)點,用作正常用戶代理,周期性地向web服務(wù)器發(fā)送HTTP請求并處理來自web服務(wù)器的HTTP請求。監(jiān)視器節(jié)點沿著諸如DNS解析時間、請求時間、響應(yīng)時間、頁加載時間、請求數(shù)量、Java腳本文件數(shù)量或頁足跡等等的途徑來記錄度量。
E、安全監(jiān)視監(jiān)視器節(jié)點周期性地掃描目標系統(tǒng)的安全弱點,諸如周期性地進行網(wǎng)絡(luò)端口掃描和網(wǎng)絡(luò)服務(wù)掃描,以確定哪些端口是公開可接入的以及哪些網(wǎng)絡(luò)服務(wù)正在運行,并且還確定是否存在弱點。F、內(nèi)容安全監(jiān)視監(jiān)視器節(jié)點周期性地緩慢行進于站點,并掃描其內(nèi)容以檢測感染內(nèi)容,諸如惡意軟件、間諜軟件、不期望的成人內(nèi)容或病毒等等。上述例子用于說明的目的。本發(fā)明是不可知的(agnostic)并且包括廣泛不同的監(jiān)視方式。本發(fā)明的實施例使用上述用于監(jiān)視不同目標系統(tǒng)的全部技術(shù)使用ICMP、跟蹤程序以及主機代理來監(jiān)視云路由網(wǎng)絡(luò)自身、使用web性能監(jiān)視、網(wǎng)絡(luò)安全監(jiān)視以及內(nèi)容安全監(jiān)視來監(jiān)視諸如web應(yīng)用的目標網(wǎng)絡(luò)服務(wù)的可獲得性、性能和安全。參見圖7,數(shù)據(jù)處理系統(tǒng)(DPS) 710聚集來自這樣的監(jiān)視服務(wù)的數(shù)據(jù)并將所有其它計算機服務(wù)全局可見性提供給這樣的數(shù)據(jù)以及來自許多網(wǎng)絡(luò)應(yīng)用的情報(intelligence),而獨立于這些網(wǎng)絡(luò)應(yīng)用是否相關(guān),以做出更好的決定。數(shù)據(jù)處理系統(tǒng)710包括用于存儲威脅簽名模式、監(jiān)視全局網(wǎng)絡(luò)條件的結(jié)果、監(jiān)視全部保護的網(wǎng)絡(luò)應(yīng)用的結(jié)果、聚集的全局數(shù)據(jù)的集中全局數(shù)據(jù)存儲器。DPS 710向全部網(wǎng)絡(luò)應(yīng)用提供所存儲數(shù)據(jù)的全局可見性并分析所有這些存儲的數(shù)據(jù)及將其相關(guān),以提供所有網(wǎng)絡(luò)應(yīng)用的接入管理和安全保護。作為該全局可見性的結(jié)果,通過所有網(wǎng)絡(luò)應(yīng)用的上述監(jiān)視活動產(chǎn)生的數(shù)據(jù)在所有網(wǎng)絡(luò)應(yīng)用間共享。每當(dāng)檢測到新威脅,其簽名模式被添加到威脅簽名模式數(shù)據(jù)庫并因此變?yōu)槿烤W(wǎng)絡(luò)服務(wù)可用。這與現(xiàn)有解決方案明顯不同,現(xiàn)有解決方案中每一個網(wǎng)絡(luò)應(yīng)用必須更新其自身的威脅簽名數(shù)據(jù)庫以防止新攻擊。而且,網(wǎng)絡(luò)服務(wù)使用部署在網(wǎng)絡(luò)的不同位置的探頭來收集數(shù)據(jù)。這樣的數(shù)據(jù)可以包括帶寬消耗信息、鏈路擁塞級別、鏈路延遲、請求URL、原始IP等等。這樣的數(shù)據(jù)存儲在特定的位置,形成全局數(shù)據(jù)庫。而且,服務(wù)基于全局數(shù)據(jù)庫執(zhí)行分析以確定做出決定所需的一些關(guān)鍵度量,諸如來自特定客戶端的請求速率、來自特定客戶端IP的地理位置、到特定URL的請求數(shù)量、來自特定客戶端的請求數(shù)量等等。由于這樣的全局數(shù)據(jù)分析結(jié)果,網(wǎng)絡(luò)服務(wù)能夠以比現(xiàn)有技術(shù)方案更好地識別不希望的接入、不期望的業(yè)務(wù)并檢測問題。下面討論的實施例使用本發(fā)明提供一般網(wǎng)絡(luò)可接入計算機服務(wù)的接入管理和安全保護,通過下面的一些特定應(yīng)用本發(fā)明將得到更好理解虛擬專有應(yīng)用、web應(yīng)用、web服務(wù)和電子郵件服務(wù)。虛擬專有應(yīng)用這里公開的本發(fā)明的部分是用于使“虛擬專有應(yīng)用”的系統(tǒng)和方法。典型的網(wǎng)絡(luò)應(yīng)用(或網(wǎng)絡(luò)可接入計算機服務(wù))設(shè)計來使已經(jīng)接入那個網(wǎng)絡(luò)的任何人可接入。由于網(wǎng)絡(luò)接入的開放特性,網(wǎng)絡(luò)應(yīng)用可變成不期望的目標甚至是惡意業(yè)務(wù)。本發(fā)明從公共接入中“移除”網(wǎng)絡(luò)應(yīng)用。事實上,它使應(yīng)用“不公共地”可接入。它的接入僅限于虛擬網(wǎng)絡(luò)的某些部分。所有目標在該應(yīng)用的業(yè)務(wù)被路由到虛擬網(wǎng)絡(luò)進行處理。在清除不期望的或惡意業(yè)務(wù)時,僅“干凈的”業(yè)務(wù)到達該應(yīng)用。圖5示出了本發(fā)明的這方面的實施例。云路由網(wǎng)絡(luò)(520)是處理目標應(yīng)用的所有業(yè)務(wù)的虛擬網(wǎng)絡(luò)。該虛擬網(wǎng)絡(luò)使用用于在輸入業(yè)務(wù)上執(zhí)行接入管理522和安全過濾523的集中管理的威脅模式數(shù)據(jù)庫521,并且僅將干凈的業(yè)務(wù)遞送到目標節(jié)點。存在使網(wǎng)絡(luò)應(yīng)用“不公共可接入”的本發(fā)明的各種技術(shù)。圖5示出了兩個實施例.經(jīng)由特定數(shù)據(jù)中心路由器配置路由器542負責(zé)數(shù)據(jù)中心540的業(yè)務(wù)進出,在數(shù)據(jù)中心540,存在網(wǎng)絡(luò)應(yīng)用。配置路由器542上的接入控制列表(ACL)是一種允許來自僅所選擇的IP地址的接入的方式。在這個實施例中,ACL被限制到云路由網(wǎng)絡(luò)520中的特定 TPU節(jié)點。來自其它任何地方的業(yè)務(wù)被路由器542自動阻擋。.經(jīng)由被添加到數(shù)據(jù)中心的專業(yè)安全過濾器針對運行在數(shù)據(jù)中心550內(nèi)部的不同應(yīng)用,不改變數(shù)據(jù)中心路由器552。相反,安全過濾器554被添加到允許僅來自虛擬網(wǎng)絡(luò)中的某些TPU節(jié)點的業(yè)務(wù)的數(shù)據(jù)中心。所有其它業(yè)務(wù)被自動阻擋。該安全過濾器可以使用軟件或硬件來實現(xiàn)。在另一個例子中,目標服務(wù)器節(jié)點建立與TPU節(jié)點的專有通信信道,并且僅接收來自該專有通信信道的數(shù)據(jù)包。本發(fā)明不僅限于特定技術(shù),而且是包括這樣的技術(shù)的廣泛的范圍。Web應(yīng)用安全性這里公開的本發(fā)明的部分是web應(yīng)用安全性的系統(tǒng)和方法。參照圖13,圖13是web應(yīng)用安全性的實施例,包括在物理網(wǎng)絡(luò)A90之上建立的TPUA32、A34、A38、A40和A44的虛擬網(wǎng)絡(luò)。虛擬網(wǎng)絡(luò)還包括業(yè)務(wù)管理系統(tǒng)A20、數(shù)據(jù)處理系統(tǒng)A60和業(yè)務(wù)處理系統(tǒng)A50。業(yè)務(wù)管理系統(tǒng)A20截獲目標在該應(yīng)用的客戶端業(yè)務(wù),并將其重定向到業(yè)務(wù)處理系統(tǒng)A50。業(yè)務(wù)處理系統(tǒng)A50包括業(yè)務(wù)處理單元A32、A34、A38。每個TPU檢查其輸入業(yè)務(wù),將其清理,并僅路由“干凈的”業(yè)務(wù)到目標服務(wù)器。數(shù)據(jù)處理系統(tǒng)A60包含在業(yè)務(wù)檢查中使用的威脅簽名數(shù)據(jù)庫并且還收集來自TPU消耗的網(wǎng)絡(luò)不同部分的數(shù)據(jù)。在圖13中,不期望的業(yè)務(wù)A12被路由到TPU A38,TPU A38在檢查之后拒絕該業(yè)務(wù)。來自客戶端DOO和DlO的業(yè)務(wù)被路由到TPU A32和A34,TPU A32和A34進一步分別將該業(yè)務(wù)遞送到TPU A40和A44。TPU A40和A44最終將該業(yè)務(wù)遞送到目標web服務(wù)器D70。在該實施例中,業(yè)務(wù)管理系統(tǒng)利用定制的域名系統(tǒng)(DNS)服務(wù)器并將應(yīng)用的DNS記錄配置到至該定制的DNS服務(wù)器的點上。通過設(shè)置各種DNS條目能夠?qū)崿F(xiàn)這樣的配置。下面是技術(shù)的示例列表.設(shè)置“NS”記錄針對定制的DNS服務(wù)器在應(yīng)用的DNS記錄中設(shè)置“NS”條目告訴客戶端經(jīng)由定制的DNS服務(wù)器執(zhí)行DNS解析;.設(shè)置“CNAME”條目針對不同域名在應(yīng)用的DNS記錄中設(shè)置“CNAME”告訴客戶端經(jīng)由該不同的域名的DNS服務(wù)器為該應(yīng)用執(zhí)行DNS解析,其可以以該不同的域名的DNS服務(wù)器是定制的DNS服務(wù)器的方式進行選擇;
.將整個DNS記錄放置在定制的DNS服務(wù)器上人們可以直接改變將是定制的DNS服務(wù)器的應(yīng)用的DNS服務(wù)器。結(jié)果,所有的針對該應(yīng)用的DNS要求將通過該定制的DNS服務(wù)器解析。當(dāng)客戶端正試圖接入Web URL時,取代解析主機名為目標服務(wù)器的IP地址,定制的DNS服務(wù)器將URL的主機名解析成web應(yīng)用安全系統(tǒng)內(nèi)的“最優(yōu)”業(yè)務(wù)處理單元(TPU)節(jié)點的IP地址。結(jié)果,相反,所有目標在目標服務(wù)器上的業(yè)務(wù)被“重定向”到TPU單元。當(dāng)TPU節(jié)點從客戶端接收請求時,它檢查該請求,將它與數(shù)據(jù)處理系統(tǒng)提供的已知的威脅模式進行比較并執(zhí)行一系列安全檢查和接入管理任務(wù)。首先,通過檢查預(yù)定義的規(guī)則和策略來執(zhí)行接入管理,并且將諸如請求協(xié)議、客戶端信息、地理、請求速率和請求令牌等等的相關(guān)數(shù)據(jù)與這些規(guī)則和策略進行比較。這樣的接入檢查允許TPU確定接入是否應(yīng) 被許可給該請求。如果接入應(yīng)該被否定,則拒絕這樣的業(yè)務(wù)并且記錄該事件。例如,如果客戶端IP在IP黑列表中,則應(yīng)該否定該請求。否則,TPU繼續(xù)處理該請求。接著,它通過將該請求與威脅簽名模式數(shù)據(jù)庫進行比較來執(zhí)行一系列安全檢查。該匹配過程幫助TPU確定該請求是否產(chǎn)生安全威脅以及是否因此應(yīng)被否定。安全威脅考慮的典型的形式包括拒絕服務(wù)攻擊(DOS)、病毒、垃圾、蠕蟲、間諜軟件、惡意軟件、釣魚網(wǎng)站、信息聚集攻擊(目錄掃描、鏈路爬行、口令攻擊)以及注入攻擊(SQL注入、變量注入、命令注入、cookie篡改、交叉站點腳本攻擊)。如果發(fā)現(xiàn)威脅匹配,則該請求被拒絕。否則該請求被路由到目標節(jié)點進行處理。當(dāng)識別了針對一個應(yīng)用的攻擊時,立即更新數(shù)據(jù)處理系統(tǒng)A60并且這種更新防止了其它應(yīng)用被同樣的攻擊攻擊。上述列表不意欲排它,而是為了說明本發(fā)明的目的。存在許多其它安全檢查,諸如應(yīng)用該系統(tǒng)所執(zhí)行的客戶配置的規(guī)則、運行客戶配置的過濾器或者甚至運行定制邏輯。這些變型均都在本發(fā)明的精神范圍之內(nèi)。圖13示出了這樣的web應(yīng)用安全系統(tǒng),以及圖14示出了相應(yīng)的過程??蛻舳薉OO向接入web服務(wù)器D70發(fā)送HTTP請求D05 (622)。HTTP請求D05通過業(yè)務(wù)重定向機制A20被重定向到路由器節(jié)點A32 (683)。路由器A32執(zhí)行包括URL阻擋和IP黑名單的一系列安全檢查。如果該請求沒有通過這些檢查,則將錯誤返回到客戶端并記錄該事件¢88)。否則路由器A32經(jīng)由某優(yōu)化的傳輸端口和最優(yōu)路徑向出口路由器A40發(fā)送該請求(684)。路由器A40將該請求遞送到web服務(wù)器D70并接收該響應(yīng)(685)。路由器A40還通過使用其模式數(shù)據(jù)庫針對惡意內(nèi)容、惡意軟件、病毒或其它不適合的內(nèi)容來檢查該響應(yīng)¢87)。如果發(fā)現(xiàn)惡意內(nèi)容,則系統(tǒng)根據(jù)該應(yīng)用的特定策略移除這樣的內(nèi)容或向客戶端返回錯誤。否則該響應(yīng)被返回到客戶端并且客戶端現(xiàn)在顯示所請求的web頁面(688)。本發(fā)明的優(yōu)點包括以下非常容易采取本發(fā)明的方案,因為它對客戶和應(yīng)用是非侵入的??蛻舨恍枰徺I硬件或安裝軟件以使用web安全服務(wù)。用戶為了獲得該服務(wù)的益處不需要改變?nèi)魏问虑?。作為已安裝的服務(wù),本發(fā)明允許服務(wù)提供商持續(xù)地收集數(shù)據(jù)并使用所收集的數(shù)據(jù)持續(xù)地增強該服務(wù)。例如,一旦服務(wù)提供商識別新釣魚站點,服務(wù)提供商就可以停止用戶接入該釣魚站點,因此顯著地降低了損害。作為基于云路由網(wǎng)絡(luò)的應(yīng)用,服務(wù)具有內(nèi)置的“自動縮放”能力以兼顧性能和成本效率。作為基于云路由網(wǎng)絡(luò)的應(yīng)用,它還提供負載平衡和失效備援能力。例如如果一個web服務(wù)器關(guān)閉,則該系統(tǒng)自動地將該請求路由到其它web服務(wù)器。
Web服務(wù)管理本發(fā)明在此公開的另一部分是web服務(wù)管理的系統(tǒng)和方法。Web服務(wù)是“設(shè)計支持經(jīng)由網(wǎng)絡(luò)可互操作的機器到機器的交互的軟件系統(tǒng)”。Web服務(wù)通常經(jīng)由可被經(jīng)由諸如因特網(wǎng)的網(wǎng)絡(luò)接入的應(yīng)用編程接口(API)提供,并在提供該請求的服務(wù)的遠程系統(tǒng)上執(zhí)行。Web服務(wù)常常被用于實現(xiàn)根據(jù)面向服務(wù)的體系結(jié)構(gòu)(SOA)概念的體系結(jié)構(gòu),其中通信的基本單元是消息而不是操作。這常被稱為“面向消息”的服務(wù)。大多數(shù)軟件商戶和工業(yè)分析家支持SOA web服務(wù)。典型的web服務(wù)使用的協(xié)議包括簡單對象接入?yún)f(xié)議(SOAP)、代表狀態(tài)轉(zhuǎn)移(REST)和Java腳本對象表述(JSON)。公司可以提供經(jīng)由web服務(wù)的到數(shù)據(jù)和應(yīng)用邏輯的第三方接入,并且因此允許第三方構(gòu)建調(diào)節(jié)不同系統(tǒng)的容量的應(yīng)用而無需連接這些系統(tǒng)的內(nèi)部工作。Web服務(wù)的眾所周知的例子包括 Amazon EC2 API、eBAY web 服務(wù)和 Salesforce. com 的 web 服務(wù)。為了便利web服務(wù)的產(chǎn)生和消費,對計量服務(wù)使用和測量服務(wù)質(zhì)量存在需求。而且,對提供接入控制和報告存在需求。這些功能通常通過web服務(wù)生產(chǎn)商建立或(通過web 服務(wù)生產(chǎn)商購買)并經(jīng)由“固定容量”的基礎(chǔ)設(shè)施來部署。建立、部署和管理這樣的功能是昂貴和耗時的。而且使用“固定容量”的基礎(chǔ)設(shè)施不能很好縮放。本發(fā)明提供更簡單和成本更有效的解決方案。本發(fā)明的Web服務(wù)管理系統(tǒng)是基于云路由網(wǎng)絡(luò)的網(wǎng)絡(luò)服務(wù)。云路由網(wǎng)絡(luò)是虛擬網(wǎng)絡(luò),包括在底層物理網(wǎng)絡(luò)的不同位置分布的節(jié)點。這些節(jié)點提供業(yè)務(wù)截獲、業(yè)務(wù)重定向、業(yè)務(wù)處理和監(jiān)視服務(wù)。參照圖15,web服務(wù)運行在服務(wù)器A80上,并且API A70提供到這些web服務(wù)的接入。API可以是SOAP、REST、或JSON等等。可經(jīng)由網(wǎng)絡(luò)A90接入web服務(wù)。業(yè)務(wù)管理服務(wù)A20截獲來自客戶端A00、A10、A12的請求并將其重定向業(yè)務(wù)處理單元A32、A34、A38、A40、A44。當(dāng)客戶端AOO (web服務(wù)客戶)試圖接入web服務(wù)A80時,云路由網(wǎng)絡(luò)將該呼叫重定向至Ij“最近的TPU節(jié)點”A32。TPU A32經(jīng)由某優(yōu)化路徑和傳輸端口將該呼叫路由到TPU A40。最后,A40將該呼叫遞送到目標web服務(wù)。類似地,在被遞送到目標web服務(wù)提供商之前,來自AlO的呼叫通過TPU A34和TPU A44路由。但是,來自不期望的客戶端A12的請求被定向到TPU A38,并且由于TPU A38將該請求確定為“不期望的業(yè)務(wù)”而被丟棄。在web服務(wù)呼叫在云路由網(wǎng)絡(luò)內(nèi)被路由的同時,web服務(wù)管理應(yīng)用執(zhí)行各種處理,諸如接入控制、使用計量、規(guī)則和策略實施、緩解拒絕服務(wù)以及報告等等。圖16示出了 web服務(wù)管理工作流程的一個實施例。首先,客戶配置web服務(wù)提供商的DNS記錄以指向由web服務(wù)管理系統(tǒng)提供的定制DNS服務(wù)器(781)。當(dāng)web服務(wù)客戶(客戶端)向web服務(wù)做出呼叫時(782),它產(chǎn)生DNS主機名的查找查詢。定制DNS服務(wù)器接收該DNS主機名查詢并將web服務(wù)客戶的呼叫重定向到最優(yōu)路由器節(jié)點,并選擇最優(yōu)的web服務(wù)服務(wù)器節(jié)點(“web服務(wù)提供商”)作為目標服務(wù)器節(jié)點來服務(wù)該請求(783)。選擇最優(yōu)TPU節(jié)點來處理該呼叫并且TPU節(jié)點檢查該呼叫。TPU節(jié)點執(zhí)行接入控制檢查以確定該呼叫是否被允許(784)。如果否,則拒絕該呼叫并記錄該事件(785)。接著,TPU節(jié)點執(zhí)行安全檢查以確定該呼叫是否違反安全規(guī)則和策略(786)。例如,它檢查以確定該呼叫是否包含正確的安全令牌。它咨詢DPS A60中的全局數(shù)據(jù)庫以計算來自該特定客戶端的接入速率從而檢查是否達到接入速率限制。它咨詢?nèi)謹?shù)據(jù)庫以檢查該客戶端是否在黑名單上。它咨詢?nèi)謹?shù)據(jù)庫以檢查該呼叫是否是拒絕服務(wù)攻擊的部分等等。如果安全檢查失敗,則丟棄該呼叫(785)。TPU節(jié)點記錄web服務(wù)使用。如果需要,TPU節(jié)點將該呼叫路由到另一個TPU節(jié)點,另一個TPU節(jié)點可以重復(fù)上述過程的一些。最后,呼叫到達目標web服務(wù)(788)。接收響應(yīng)并將其路由回客戶端。TPU節(jié)點收集與計量相關(guān)的呼叫并更新全局數(shù)據(jù)庫(788)。TPU節(jié)點關(guān)于計費信息更新DSP A60中的全局數(shù)據(jù)庫。上述例子僅僅是為了說明本發(fā)明的目的。本領(lǐng)域技術(shù)人員將理解,諸如不同類型的“管理”、不同步驟的“管理”和不同協(xié)議的許多組合或變型都在在本發(fā)明的精神范圍內(nèi)。電子郵件安全和存檔這里公開的本發(fā)明的另一個部分是用于電子郵件安全和歸檔的系統(tǒng)和方法。在現(xiàn)有技術(shù)中,存在可用的多種電子郵件安全和存檔的方案。本發(fā)明由于基于云路由網(wǎng)絡(luò)而不同。因為本發(fā)明基于云路由網(wǎng)絡(luò),所以與現(xiàn)有技術(shù)相比,它能夠提供更好的性能且成本效率更具縮放性。重要地,因為本發(fā)明對客戶和用戶是非侵入的。客戶不需要購買硬件或安裝軟件以使用服務(wù)。用戶為了獲得該服務(wù)的益處不需要改變?nèi)魏问虑?。而且,作為已安裝 的服務(wù),本發(fā)明允許服務(wù)提供商持續(xù)地收集數(shù)據(jù)并使用所收集的數(shù)據(jù)不間斷地增強該服務(wù)。例如,一旦服務(wù)提供商知曉新電子郵件病毒,服務(wù)提供商就可以停止該病毒,這比要求每一客戶知曉病毒并在其機器上采取動作更快捷。本發(fā)明的電子郵件安全和存檔系統(tǒng)(“電子郵件安全系統(tǒng)”)是基于云路由網(wǎng)絡(luò)的應(yīng)用,它包括下列組件A.提供業(yè)務(wù)重定向、業(yè)務(wù)路由和監(jiān)視服務(wù)的分布網(wǎng)絡(luò);B.使得應(yīng)用開發(fā)者使用分布網(wǎng)絡(luò)提供的服務(wù)編寫應(yīng)用、通過上述分布網(wǎng)絡(luò)提供的應(yīng)用編程接口(API);C.通過提供過濾、反垃圾郵件和存檔服務(wù)來調(diào)節(jié)上述API以管理電子郵件的電子郵件安全和存檔應(yīng)用。當(dāng)客戶端發(fā)送電子郵件到屬于被管理的電子郵件服務(wù)器之一的電子郵件地址時,本發(fā)明的業(yè)務(wù)重定向模塊將該電子郵件消息重定向到電子郵件管理系統(tǒng)內(nèi)的節(jié)點。該節(jié)點在遞送該消息到目標電子郵件服務(wù)器節(jié)點之前執(zhí)行路由、路徑選擇、傳輸端口選擇。但是,在它執(zhí)行作為云路由網(wǎng)絡(luò)的一部分的路由活動之前,它喚醒電子郵件安全應(yīng)用C30以首先如圖17所示處理該消息。下面列出該消息處理的一些示例A.電子郵件發(fā)送者IP黑名單電子郵件垃圾產(chǎn)生者通常根據(jù)IP地址表發(fā)送垃圾電子郵件。電子郵件安全系統(tǒng)一旦識別IP地址為垃圾IP地址就將IP地址添加到其“黑名單”中,以有效地立即停止垃圾電子郵件;B.電子郵件過濾客戶能夠經(jīng)由某管理用戶接口配置電子郵件過濾規(guī)則,例如,對滿足特定規(guī)則的特定消息采取特定動作。當(dāng)電子郵件消息到達時自動應(yīng)用這些過濾規(guī)則。C.反病毒當(dāng)電子郵件消息到達時,電子郵件安全系統(tǒng)使用已知的病毒模式掃描電子郵件消息內(nèi)容和附件。當(dāng)檢測消息包含特定病毒時,電子郵件安全系統(tǒng)停止遞送該消息,記錄事件并將其向管理員報告。假定系統(tǒng)是提供的服務(wù),則它能持續(xù)地更新其病毒模式數(shù)據(jù)庫并因此持續(xù)地增強其服務(wù)質(zhì)量;D.電子郵件存檔對于每一客戶配置,電子郵件安全系統(tǒng)將電子郵件消息存檔到其存儲庫。而且,它能提供關(guān)于歸檔的消息的搜索服務(wù)以對信息提供更快捷的接入;
E.電子郵件計量和報告電子郵件安全系統(tǒng)收集必要的電子郵件計量并產(chǎn)生對客戶而言感興趣的報告。上述列表不是排他的,而僅是為了說明的目的。圖17示出了本發(fā)明的電子郵件安全系統(tǒng)的實施例。C70表示在本發(fā)明的電子郵件安全和存檔系統(tǒng)管理下的客戶的電子郵件服務(wù)器。這些電子郵件服務(wù)器(“被管理的電子郵件服務(wù)器”)可以正運行諸如微軟交換服務(wù)器、IBM的Lotus Notes軟件、Novel I GroupWise、Yahoo的Zimbra電子郵件服務(wù)器等等的電子郵件服務(wù)器軟件。本發(fā)明不限于任何特別的電子郵件服務(wù)器軟件。圖18示出了在本發(fā)明的電子郵件安全系統(tǒng)的一個實施例中的對輸入電子郵件消息的處理的工作流程。首先,客戶通過設(shè)置電子郵件消息的重定向到電子郵件安全系統(tǒng)來配置它們的電子郵件安全系統(tǒng)的使用(881)。使用基于DNS的業(yè)務(wù)重定向機制作為示例,客戶需要配置它們電子郵件服務(wù)器的DNS記錄以指向電子郵件安全系統(tǒng)提供的DNS服務(wù)器。該配置可以通過指定名稱服務(wù)器或指定DNS記錄中的“MX”字段來完成。一旦上述配置有效,發(fā)送到目標電子郵件服務(wù)器的電子郵件消息(882)在被遞送到目標電子郵件服務(wù)器之前就被重定向到電子郵件安全系統(tǒng)(883)。當(dāng)接收到電子郵件消息時,電子郵件安全系統(tǒng)執(zhí) 行下列檢查A.發(fā)送者IP地址被列入黑名單嗎?(884)B.接收者IP地址被列入黑名單嗎?(885)C.消息是垃圾電子郵件嗎?(888)D.消息包含病毒嗎?E.消息請求任何過濾處理嗎?F.消息請求存檔嗎?在執(zhí)行上述檢查中,電子郵件安全系統(tǒng)可以咨詢其自身的數(shù)據(jù)庫和商業(yè)規(guī)則。根據(jù)對上述問題的回答,它執(zhí)行相應(yīng)的動作。如果對任何一個上述檢查的回答是肯定的,則系統(tǒng)拒絕該電子郵件消息(886)并記錄該消息(887)。最后,在上述處理之后,如果可應(yīng)用,將消息路由到目標電子郵件服務(wù)器進行遞送(889)。計量電子郵件使用,記錄該計量(890)并存檔該消息(891)。本發(fā)明的優(yōu)點包括以下它能夠非常容易地被采用,因為它對客戶和用戶是非侵入的??蛻舨恍枰徺I硬件或安裝軟件以使用服務(wù)。用戶為了獲得該服務(wù)的益處不需要改變?nèi)魏问虑?。作為已安裝的服務(wù),本發(fā)明允許服務(wù)提供商持續(xù)地收集數(shù)據(jù)并使用所收集的數(shù)據(jù)持續(xù)地增強該服務(wù)。例如,一旦服務(wù)提供商知曉新電子郵件病毒,服務(wù)提供商就可以停止該病毒,這遠遠早于甚至客戶知曉病毒。作為基于云路由網(wǎng)絡(luò)的應(yīng)用,服務(wù)具有內(nèi)置的“自動縮放”能力以最具成本效率的方式提供性能和可縮放性。作為基于云路由網(wǎng)絡(luò)的應(yīng)用,它還提供負載平衡和失效備援能力。例如如果一個電子郵件服務(wù)器關(guān)閉,則該系統(tǒng)自動地將該消息路由到其它電子郵件服務(wù)器。已經(jīng)描述了本發(fā)明的幾個實施例。但是,應(yīng)該理解的是,在不背離本發(fā)明的精神和范圍的前提下,可以進行各種修改。因此其它實施例在下述權(quán)利要求書的范圍之內(nèi)。
權(quán)利要求
1.一種對計算機服務(wù)提供接入管理和安全保護的方法,包括 提供計算機服務(wù),其中所述計算機服務(wù)安裝于經(jīng)由第一網(wǎng)絡(luò)可接入到客戶端的一個或多個服務(wù)器上; 提供包括多個業(yè)務(wù)處理節(jié)點的第二網(wǎng)絡(luò); 提供將網(wǎng)絡(luò)業(yè)務(wù)從所述第一網(wǎng)絡(luò)到所述第二網(wǎng)絡(luò)的重定向裝置; 將目標為經(jīng)由所述第一網(wǎng)絡(luò)接入所述計算機服務(wù)的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述重定向網(wǎng)絡(luò)業(yè)務(wù)的裝置重定向到所述第二網(wǎng)絡(luò)的業(yè)務(wù)處理節(jié)點; 通過所述業(yè)務(wù)處理節(jié)點檢查和處理所述重定向的網(wǎng)絡(luò)業(yè)務(wù);以及 僅將已經(jīng)被所述業(yè)務(wù)處理節(jié)點檢查、處理和允許的重定向的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述第二網(wǎng)絡(luò)進行路由以接入所述計算機服務(wù)。
2.如權(quán)利要求I所述的方法,其中所述第二網(wǎng)絡(luò)包括強加在所述第一網(wǎng)絡(luò)之上的重疊網(wǎng)絡(luò)。
3.如權(quán)利要求I所述的方法,其中所述重定向網(wǎng)絡(luò)業(yè)務(wù)的所述處理包括應(yīng)用網(wǎng)絡(luò)業(yè)務(wù)管理,網(wǎng)絡(luò)業(yè)務(wù)管理包括客戶端控制(throttling)、地理控制或速率控制的至少之一。
4.如權(quán)利要求I所述的方法,其中所述檢查包括針對惡意軟件、間諜軟件、病毒、成人內(nèi)容、蠕蟲、拒絕服務(wù)攻擊、注入攻擊或信息掃描攻擊的存在來檢查所述重定向網(wǎng)絡(luò)業(yè)務(wù)。
5.如權(quán)利要求4所述的方法,還包括在確認惡意軟件、間諜軟件、病毒、成人內(nèi)容、蠕蟲、拒絕服務(wù)攻擊、注入攻擊或信息掃描攻擊的存在后,防止所述重定向網(wǎng)絡(luò)業(yè)務(wù)接入所述計算機服務(wù)。
6.如權(quán)利要求I所述的方法,其中所述第二網(wǎng)絡(luò)還包括接入管理裝置和安全保護裝置,并且其中所述業(yè)務(wù)處理節(jié)點被配置為經(jīng)由所述接入管理裝置和安全保護裝置對所述計算機服務(wù)分別提供接入管理和安全保護。
7.如權(quán)利要求6所述的方法,還包括經(jīng)由所述接入管理裝置實時地向所述重定向網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用接入規(guī)則以及經(jīng)由所述安全保護裝置實時地向所述重定向網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用安全規(guī)則。
8.如權(quán)利要求7所述的方法,其中所述接入規(guī)則和所述安全規(guī)則包括應(yīng)用到多個計算機服務(wù)的接入規(guī)則和安全規(guī)則的集合。
9.如權(quán)利要求8所述的方法,還包括提供用于監(jiān)視網(wǎng)絡(luò)業(yè)務(wù)參數(shù)的裝置以及接著經(jīng)由所述業(yè)務(wù)監(jiān)視裝置監(jiān)視網(wǎng)絡(luò)業(yè)務(wù),網(wǎng)絡(luò)業(yè)務(wù)參數(shù)包括網(wǎng)絡(luò)業(yè)務(wù)量、帶寬消耗信息、鏈路擁塞級別、鏈路延遲、請求URL、或原始IP的至少之一。
10.如權(quán)利要求9所述的方法,其中所述第二網(wǎng)絡(luò)還包括數(shù)據(jù)處理系統(tǒng),數(shù)據(jù)處理系統(tǒng)包括存儲通過所述監(jiān)視裝置和所述接入規(guī)則和安全規(guī)則集合產(chǎn)生的網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)的一個或多個數(shù)據(jù)庫,以及其中所述方法還包括在所述多個計算機服務(wù)中共享所述網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)和所述接入規(guī)則和安全規(guī)則集合。
11.如權(quán)利要求10所述的方法,其中所述數(shù)據(jù)處理系統(tǒng)還包括用于分析存儲在所述數(shù)據(jù)庫中的所述網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)的裝置,以及其中所述方法還包括通過所述分析裝置分析所述存儲的數(shù)據(jù)以確定用于做出決定所需的關(guān)鍵網(wǎng)絡(luò)計量。
12.如權(quán)利要求I所述的方法,還包括將來自所述計算機服務(wù)的響應(yīng)定向到所述第二網(wǎng)絡(luò)的所述業(yè)務(wù)處理節(jié)點以及通過所述業(yè)務(wù)處理節(jié)點在將所述響應(yīng)返回到所述客戶端之前檢查和處理所述響應(yīng)。
13.如權(quán)利要求I所述的方法,其中所述重定向網(wǎng)絡(luò)業(yè)務(wù)的裝置包括以下的裝置之一用于設(shè)置DNS “NS”記錄的裝置、用于設(shè)置DNS CNAME記錄的裝置、用于設(shè)置“A”記錄的裝置、用于將DNS記錄放置在DNS系統(tǒng)并向業(yè)務(wù)處理節(jié)點解析所述計算機服務(wù)的主機名的裝置、用于設(shè)置客戶端側(cè)代理配置的裝置或用于網(wǎng)絡(luò)地址翻譯的裝置。
14.如權(quán)利要求I所述的方法,其中所述第二網(wǎng)絡(luò)包括虛擬機器節(jié)點。
15.如權(quán)利要求I所述的方法,其中所述第二網(wǎng)絡(luò)通過動態(tài)調(diào)整業(yè)務(wù)處理節(jié)點的數(shù)量來縮放其處理容量和網(wǎng)絡(luò)容量。
16.如權(quán)利要求I所述的方法,其中所述計算機服務(wù)包括web應(yīng)用、web服務(wù)或電子郵件服務(wù)之一。
17.如權(quán)利要求I所述的方法,還包括提供接入控制網(wǎng)關(guān),以及其中所述接入控制網(wǎng)關(guān) 被配置為通過僅允許來自所述第二網(wǎng)絡(luò)的所述業(yè)務(wù)處理節(jié)點的網(wǎng)絡(luò)業(yè)務(wù)接入所述計算機服務(wù)來提供對所述計算機服務(wù)的接入控制和安全控制。
18.如權(quán)利要求17所述的方法,其中所述接入控制網(wǎng)關(guān)包括被配置為僅允許具有特定簽名的網(wǎng)絡(luò)業(yè)務(wù)通過的路由器。
19.如權(quán)利要求18所述的方法,其中所述特定簽名包括IP地址或令牌之一。
20.如權(quán)利要求17所述的方法,其中所述接入控制網(wǎng)關(guān)包括在所述計算機服務(wù)和所述第二網(wǎng)絡(luò)之間的專有通信信道。
21.一種對計算機服務(wù)提供接入管理和安全保護的系統(tǒng),包括 第一網(wǎng)絡(luò),在一個或多個服務(wù)器與多個客戶端之間提供網(wǎng)絡(luò)連接; 計算機服務(wù),其中所述計算機服務(wù)安裝于經(jīng)由第一網(wǎng)絡(luò)可接入到客戶端的一個或多個服務(wù)器上; 包括多個業(yè)務(wù)處理節(jié)點的第二網(wǎng)絡(luò); 將網(wǎng)絡(luò)業(yè)務(wù)從所述第一網(wǎng)絡(luò)到所述第二網(wǎng)絡(luò)的重定向裝置; 將目標為經(jīng)由所述第一網(wǎng)絡(luò)接入所述計算機服務(wù)的網(wǎng)絡(luò)業(yè)務(wù)重定向到所述第二網(wǎng)絡(luò)的業(yè)務(wù)處理節(jié)點的裝置; 通過所述業(yè)務(wù)處理節(jié)點檢查和處理所述重定向的網(wǎng)絡(luò)業(yè)務(wù)的檢查裝置和處理裝置;以及 僅將已經(jīng)被所述業(yè)務(wù)處理節(jié)點檢查、處理和允許的重定向的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述第二網(wǎng)絡(luò)進行路由以接入所述計算機服務(wù)的裝置。
22.如權(quán)利要求21所述的系統(tǒng),其中所述第二網(wǎng)絡(luò)包括強加在所述第一網(wǎng)絡(luò)之上的重疊網(wǎng)絡(luò)。
23.如權(quán)利要求21所述的系統(tǒng),其中所述重定向網(wǎng)絡(luò)業(yè)務(wù)的所述處理裝置包括網(wǎng)絡(luò)業(yè)務(wù)管理裝置,網(wǎng)絡(luò)業(yè)務(wù)管理裝置包括客戶端控制裝置、地理控制裝置或速率控制裝置的至少之一。
24.如權(quán)利要求21所述的系統(tǒng),其中所述檢查裝置包括針對惡意軟件、間諜軟件、病毒、成人內(nèi)容、蠕蟲、拒絕服務(wù)攻擊、注入攻擊或信息掃描攻擊的存在來檢查所述重定向網(wǎng)絡(luò)業(yè)務(wù)的裝置。
25.如權(quán)利要求24所述的系統(tǒng),還包括在確認惡意軟件、間諜軟件、病毒、成人內(nèi)容、蠕蟲、拒絕服務(wù)攻擊、注入攻擊或信息掃描攻擊的存在后,防止所述重定向網(wǎng)絡(luò)業(yè)務(wù)接入所述計算機服務(wù)的裝置。
26.如權(quán)利要求21所述的系統(tǒng),其中所述第二網(wǎng)絡(luò)還包括接入管理裝置和安全保護裝置,并且其中所述接入管理裝置和安全保護裝置被配置為對所述計算機服務(wù)分別提供接入管理和安全保護。
27.如權(quán)利要求26所述的系統(tǒng),其中所述接入管理裝置和安全保護裝置實時地分別向所述重定向網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用接入規(guī)則以及安全規(guī)則。
28.如權(quán)利要求27所述的系統(tǒng),其中所述接入規(guī)則和所述安全規(guī)則包括應(yīng)用到多個計算機服務(wù)的接入規(guī)則和安全規(guī)則的集合。
29.如權(quán)利要求28所述的系統(tǒng),還包括提供用于監(jiān)視網(wǎng)絡(luò)業(yè)務(wù)參數(shù)的裝置,網(wǎng)絡(luò)業(yè)務(wù)參數(shù)包括網(wǎng)絡(luò)業(yè)務(wù)量、帶寬消耗信息、鏈路擁塞級別、鏈路延遲、請求URL、或原始IP的至少之一。
30.如權(quán)利要求29所述的系統(tǒng),其中所述第二網(wǎng)絡(luò)還包括數(shù)據(jù)處理系統(tǒng),數(shù)據(jù)處理系統(tǒng)包括存儲通過所述監(jiān)視裝置和所述接入規(guī)則和安全規(guī)則集合產(chǎn)生的網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)的一個或多個數(shù)據(jù)庫,以及其中在所述多個計算機服務(wù)中共享所述存儲的網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)和所述接入規(guī)則和安全規(guī)則集合。
31.如權(quán)利要求30所述的系統(tǒng),其中所述數(shù)據(jù)處理系統(tǒng)還包括用于分析存儲在所述數(shù)據(jù)庫中的所述網(wǎng)絡(luò)業(yè)務(wù)數(shù)據(jù)的裝置。
32.如權(quán)利要求21所述的系統(tǒng),還包括將來自所述計算機服務(wù)的響應(yīng)定向到所述第二網(wǎng)絡(luò)的所述業(yè)務(wù)處理節(jié)點的裝置以及通過所述業(yè)務(wù)處理節(jié)點在將所述響應(yīng)返回到所述客戶端之前檢查所述響應(yīng)的裝置和處理所述響應(yīng)的裝置。
33.如權(quán)利要求21所述的系統(tǒng),其中所述重定向網(wǎng)絡(luò)業(yè)務(wù)的裝置包括以下的裝置之一用于設(shè)置DNS “NS”記錄的裝置、用于設(shè)置DNS CNAME記錄的裝置、用于設(shè)置“A”記錄的裝置、用于將DNS記錄放置在DNS系統(tǒng)并向業(yè)務(wù)處理節(jié)點解析所述計算機服務(wù)的主機名的裝置、用于設(shè)置客戶端側(cè)代理配置的裝置或用于網(wǎng)絡(luò)地址翻譯的裝置。
34.如權(quán)利要求21所述的系統(tǒng),其中所述第二網(wǎng)絡(luò)包括虛擬機器節(jié)點。
35.如權(quán)利要求21所述的系統(tǒng),其中所述第二網(wǎng)絡(luò)通過動態(tài)調(diào)整業(yè)務(wù)處理節(jié)點的數(shù)量來縮放其處理容量和網(wǎng)絡(luò)容量。
36.如權(quán)利要求21所述的系統(tǒng),其中所述計算機服務(wù)包括web應(yīng)用、web服務(wù)或電子郵件服務(wù)之一。
37.如權(quán)利要求21所述的系統(tǒng),還包括接入控制網(wǎng)關(guān),以及其中所述接入控制網(wǎng)關(guān)被配置為通過僅允許來自所述第二網(wǎng)絡(luò)的所述業(yè)務(wù)處理節(jié)點的網(wǎng)絡(luò)業(yè)務(wù)接入所述計算機服務(wù)來提供對所述計算機服務(wù)的接入控制和安全控制。
38.如權(quán)利要求37所述的系統(tǒng),其中所述接入控制網(wǎng)關(guān)包括被配置為僅允許具有特定簽名的網(wǎng)絡(luò)業(yè)務(wù)通過的路由器。
39.如權(quán)利要求38所述的系統(tǒng),其中所述特定簽名包括IP地址或令牌之一。
40.如權(quán)利要求37所述的系統(tǒng),其中所述接入控制網(wǎng)關(guān)包括在所述計算機服務(wù)和所述第二網(wǎng)絡(luò)之間的專有通信信道。
41.一種對計算機服務(wù)提供接入管理和安全保護的方法,包括提供計算機服務(wù),其中所述計算機服務(wù)安裝于經(jīng)由第一網(wǎng)絡(luò)可接入到客戶端的一個或多個服務(wù)器上; 提供包括多個業(yè)務(wù)處理節(jié)點的第二網(wǎng)絡(luò)、接入管理裝置和安全保護裝置,以及其中所述安全管理裝置和安全保護裝置被配置為分別向所述計算機服務(wù)提供接入管理和安全保護; 提供將網(wǎng)絡(luò)業(yè)務(wù)從所述第一網(wǎng)絡(luò)到所述第二網(wǎng)絡(luò)的重定向裝置; 將目標為經(jīng)由所述第一網(wǎng)絡(luò)接入所述計算機服務(wù)的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述重定向網(wǎng)絡(luò)業(yè)務(wù)的裝置重定向到所述第二網(wǎng)絡(luò)的業(yè)務(wù)處理節(jié)點; 通過所述一個業(yè)務(wù)處理節(jié)點檢查和處理所述重定向的網(wǎng)絡(luò)業(yè)務(wù);以及經(jīng)由所述接入管理裝置實時地向所述重定向的網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用接入規(guī)則以及經(jīng)由所述安全保護裝置實時地向所述重定向的網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用安全規(guī)則;以及 僅將已經(jīng)被所述接入管理裝置和安全保護裝置允許的重定向的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述第二網(wǎng)絡(luò)進行路由以接入所述計算機服務(wù)。
全文摘要
一種對計算機服務(wù)提供接入管理和安全保護的方法,包括提供計算機服務(wù),其中所述計算機服務(wù)安裝于經(jīng)由第一網(wǎng)絡(luò)可接入到客戶端的一個或多個服務(wù)器上;提供包括多個業(yè)務(wù)處理節(jié)點的第二網(wǎng)絡(luò);提供將網(wǎng)絡(luò)業(yè)務(wù)從所述第一網(wǎng)絡(luò)到所述第二網(wǎng)絡(luò)的重定向裝置。接著,將目標為經(jīng)由所述第一網(wǎng)絡(luò)接入所述計算機服務(wù)的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述重定向網(wǎng)絡(luò)業(yè)務(wù)的裝置重定向到所述第二網(wǎng)絡(luò)的業(yè)務(wù)處理節(jié)點。接著通過所述業(yè)務(wù)處理節(jié)點檢查和處理所述重定向的網(wǎng)絡(luò)業(yè)務(wù)。以及然后僅將已經(jīng)被所述業(yè)務(wù)處理節(jié)點檢查、處理和允許的重定向的網(wǎng)絡(luò)業(yè)務(wù)經(jīng)由所述第二網(wǎng)絡(luò)進行路由以接入所述計算機服務(wù)。
文檔編號H04L12/22GK102859934SQ201080020441
公開日2013年1月2日 申請日期2010年3月24日 優(yōu)先權(quán)日2009年3月31日
發(fā)明者考持·維, 羅伯特·布弗恩, 雷蒙德·斯塔塔 申請人:考持·維
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1