CN105323173A - 网络规则条目的设置方法及装置 - Google Patents
网络规则条目的设置方法及装置 Download PDFInfo
- Publication number
- CN105323173A CN105323173A CN201410346378.7A CN201410346378A CN105323173A CN 105323173 A CN105323173 A CN 105323173A CN 201410346378 A CN201410346378 A CN 201410346378A CN 105323173 A CN105323173 A CN 105323173A
- Authority
- CN
- China
- Prior art keywords
- domain name
- equipment
- address
- rule
- rule entries
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2557—Translation policies or rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络规则条目的设置方法及装置,其中,网络规则条目的设置方法包括:第一设备检测第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配,其中,第二设备为第一设备下挂的设备;当第一域名与所述第二域名匹配时,第一设备从解析请求的响应中获取第一域名对应的IP地址;第一设备将第二域名对应的规则条目中的IP地址设置为第一域名对应的IP地址。通过本发明,无需事先知晓所有网站的IP地址,并且在网站的IP地址发生变化时可以及时更新规则条目。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种网络规则条目的设置方法及装置。
背景技术
相关技术中,多采用通过配置IP地址或地址段的策略路由的方式实现控制选路。路由是指路由器从一个接口上收到数据包,根据数据包的目的地址进行定向并转发到另一个接口的过程。
在相关技术中,采用通过配置IP地址或地址段的静态路由或设置iptables规则方式来控制选路,iptables是Linux内核集成的IP信息包过滤系统,它建立在网络过滤器(netfilter)架构基础上,通过iptables命令配置“规则”来管理网络封包的流动与转送的动作。
在上述的方式下,控制设备需要事先知晓所有要控制选路的网站的IP地址,并选择合适策略设置单个IP地址或地址段。然而,网站的IP地址会动态增加或变化,在配置固定的IP地址或地址段为静态路由或IP表规则的情况下,需要不断的重新设置,并且存在更新不及时的情况。
针对相关技术中如何设置网络规则条目的问题,目前尚未提出有效的解决方案。
发明内容
针对如何设置网络规则条目的问题,本发明提供了一种网络规则条目的设置方法及装置,以至少解决上述问题。
根据本发明的一个方面,提供了一种网络规则条目的设置方法,包括:第一设备检测第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配,其中,所述第二设备为所述第一设备下挂的设备;当所述第一域名与所述第二域名匹配时,所述第一设备从所述解析请求的响应中获取所述第一域名对应的IP地址;所述第一设备将所述第二域名对应的规则条目中的IP地址设置为所述第一域名对应的IP地址。
可选地,所述第二域名由通配符和次级域名组成。
可选地,所述规则条目包括选择网络路径的规则。
可选地,所述网络路径为转发数据包所使用的广域网(WideAreaNetwork,简称为)WAN连接。
可选地,所述第一设备将所述第二域名对应的规则条目中的IP地址设置为所述第一域名对应的IP地址之后,还包括:所述第一设备接收所述第二设备的网络访问请求,其中,所述网络访问请求中携带有要访问的IP地址;所述第一设备查找所述要访问的IP地址对应的规则条目;当查找到所述要访问的IP地址对应的规则条目时,所述第一设备根据查找到的规则条目控制网络访问。
可选地,所述第一设备根据查找到的规则条目控制网络访问,包括:所述第一设备按照所述查找到的规则条目选择指定的WAN连接发送数据包。
根据本发明的另一个方面,提供了一种网络规则条目的设置装置,位于第一设备,包括:检测模块,用于检测第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配,其中,所述第二设备为第一设备下挂的设备;获取模块,用于当所述第一域名与所述第二域名匹配时,从所述解析请求的响应中获取所述第一域名对应的IP地址;设置模块,用于将所述第二域名对应的规则条目中的IP地址设置为所述第一域名对应的IP地址。
可选地,所述第二域名由通配符和次级域名组成。
可选地,所述规则条目包括选择网络路径的规则。
可选地,所述网络路径为转发数据包所使用的WAN连接。
可选地,上述装置还包括:接收模块,用于接收所述第二设备的网络访问请求,其中,所述网络访问请求中携带有要访问的IP地址;查找模块,用于查找所述要访问的IP地址对应的规则条目;控制模块,用于当查找到所述要访问的IP地址对应的规则条目时,根据查找到的规则条目控制网络访问。
可选地,所述控制模块,用于按照所述查找到的规则条目选择指定的WAN连接发送数据包。
通过本发明,第一设备检测其下挂的第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配;当第一域名与第二域名匹配时,第一设备从解析请求的响应中获取第一域名对应的IP地址,将第二域名对应的规则条目中的IP地址设置为第一域名对应的IP地址。由于第一设备从解析请求的响应中获取域名对应的IP地址,从而无需事先知晓所有网站的IP地址,并且在网站的IP地址发生变化时可以及时更新规则条目。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的网络规则条目的设置方法的流程图;
图2是根据相关技术的网络组网的示意图;
图3是根据本发明实施例的域名通配符设置和数据转发选路的流程图;
图4是根据本发明实施例的网络访问的流程图;以及
图5是根据本发明实施例的网络规则条目的设置装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
域名系统(DomainNameSystem,简称为DNS)是因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP地址。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。通常域名解析需要由专门的域名解析服务器来完成。DNS协议运行在用户数据报协议(UserDatagramProtocol,简称为UDP)之上,通常所使用的端口号为53。在RFC文档中RFC2181对DNS有规范说明,RFC2136对DNS的动态更新进行说明,RFC2308对DNS查询的反向缓存进行说明。
一般的,当应用过程需要将一个主机域名映射为IP地址时,可以调用域名解析函数,解析函数将待转换的域名放在域名解析请求中,以UDP报文方式发给本地域名服务器。本地的域名服务器查到域名后,将对应的IP地址放在应答报文中返回。同时域名服务器还必须具有连向其他服务器的信息以支持不能解析时的转发。若域名服务器不能回答该请求,则此域名服务器就暂成为DNS中的另一个客户,向根域名服务器发出请求解析,根域名服务器一定能找到下面的所有二级域名的域名服务器,这样以此类推,一直向下解析,直到查询到所请求的域名。
在通信系统中存在多种网络路径,例如,公网和专网,公网指互联网,提供各种网络业务;专网是专用网络,为满足特殊业务和服务质量的需要而组建的网络,由于这种网络与外界相对隔离,网络干扰小,从而能提供高质量的服务。作为网络控制的一个例子,可以根据域名选择访问网络的路径,例如,通过公网还是通过专网访问网络。但本发明实施例并不限于此。
在本发明实施例中,可以针对不同的域名设置不同的规则条目,以实现对网络访问的控制。可以预料的是,以下实施例的方法和装置可以通过计算机程序单元实现,以下实施例的设备可以是任意的设备,设备可以包括处理器和存储器,上述计算机程序单元可以存储在存储器中,处理器可以执行计算机程序单元。
下面对本发明实施例进行描述。
图1是根据本发明实施例的网络规则条目的设置方法的流程图,如图1所示,该方法包括步骤S102至步骤S106。
步骤S102,第一设备检测第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配,其中,第二设备为第一设备下挂的设备。
可选地,在本发明实施例中,可以设置预先设置多个第二域名,以实现多个第二域名的网络访问控制。
可选地,上述第二域名由通配符和次级域名组成,例如,*.abc.com,从而实现对所有域名包括.abc.com的域名的控制。
可选地,判断第一域名与第二域名是否匹配时,可以判断第一域名与第二域名中除通配符之外的部分是否匹配,例如,第一域名为xyz.abc.com,第二域名为*.abc.com,在判断时可以判断除去通配符之外的部分,即.abc.com这部分是否一致。
步骤S104,当第一域名与所述第二域名匹配时,第一设备从解析请求的响应中获取第一域名对应的IP地址。
可选地,第一设备可以监听上述解析请求的响应,在监听到该响应时,从该响应中获取第一域名对应的IP地址,该IP地址携带在响应中。
步骤S106,第一设备将第二域名对应的规则条目中的IP地址设置为第一域名对应的IP地址。
可选地,可以为要控制的域名(即第二域名)设置规则条目,由于第二设备访问网络时使用的是对端的第二域名对应的IP地址,因此,建立规则条目与IP地址的对应关系。在上述步骤S104中获取到的IP地址就是第二域名对应的IP地址,可以将该获取到的IP地址写入对应的第二域名对应的规则条目,从而建立了第二域名的IP地址与规则条目的对应关系。
可选地,上述规则条目包括选择网络路径的规则。可选地,网络路径为转发数据包所使用的广域网(WideAreaNetwork,简称为WAN)连接,WAN可以包括但不限于上述的公用网络和专用网络。
在上述步骤S106之后,第一设备可以接收第二设备的网络访问请求,其中,网络访问请求中携带有要访问的IP地址;第一设备查找要访问的IP地址对应的规则条目;当查找到要访问的IP地址对应的规则条目时,第一设备根据查找到的规则条目控制网络访问。可选地,第一设备可以按照查找到的规则条目选择指定的WAN连接发送数据包。
通过本发明实施例,第一设备检测其下挂的第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配;当第一域名与第二域名匹配时,第一设备从解析请求的响应中获取第一域名对应的IP地址,将第二域名对应的规则条目中的IP地址设置为第一域名对应的IP地址。由于第一设备从解析请求的响应中获取域名对应的IP地址,从而无需事先知晓所有网站的IP地址,并且在网站的IP地址发生变化时可以及时更新规则条目。
下面以家庭网关为例对本发明实施例的上述方法进行描述。
在本发明实施例中,可以实现根据域名解析的结果自动配置规则条目,在网络业务数据转发时根据目的IP查找对应的路由,实现控制选路。
在本发明实施例中,家庭网关(对应于上述的第一设备)采用路由方式配置域名通配符白名单(对应于上述的预设的第二域名)关联网路平面,家庭网关的下挂设备(对应于上述的第二设备)发起网络业务访问时,首先发出DNS解析请求,若该DNS域名在配置域名通配符白名单中,则拦截DNS的解析结果的解析IP地址,将IP地址配置相应的规则条目。
当下挂设备发起的到解析出的IP地址的业务访问到家庭网关后,家庭网关首先根据目的地址查规则条目,在本发明实施例中,为提高效率可以采用哈希(HASH)检索方式。家庭网关查询匹配到之后,将报文打上标志,选择指定的网络平面进行路由。
在本发明实施例中,根据域名通配符方式,不需要穷举所有的IP地址配置成静态路由,在网站的新增业务对应增加了IP地址时也能自动适应,增加了处理的灵活性和适用性,相对应与配置IP表规则方式(检索方式为顺序查找),HASH检索能够提高检索性能。
下面结合图2的组网对本发明实施例进行描述。
图2是根据相关技术的网络组网的示意图,如图2所示,本发明的实施例网络组网,在网络中存在两个网络,一个网络平面为互联网(Internet)网络,另一个为专网网络;其中用户侧设备(CustomerPremiseEquipment,简称为CPE)为家庭网关,下挂个人计算机(PC)或机顶盒,家庭网关可以连接到两个网络平面,分别通过两个网路平面的宽带远程接入服务器(BroadbandRemoteAccessServer,简称为BRAS)分配地址。两个网络平面共用DNS解析服务器,也就是家庭网关下挂设备发起DNS请求,通过互联网平面或专网平面都能完成DNS解析。
图3是根据本发明实施例的域名通配符设置和数据转发选路的流程图,如图3所示,包括步骤S302至步骤S320。
步骤S302,家庭网关设置两个网络WAN连接、获取地址。
步骤S304,家庭网关通过WEB页面或其它方式设置域名通配符白名单。
例如,设置*.souhu.com来对控制所有以souhu.com结尾的搜狐网站的域名访问,设置*.qq.com来对控制所有以qq.com结尾的腾讯网站的域名访问。
步骤S306,下挂设备访问网络发起DNS解析请求。
当家庭网关下挂设备发起访问,发起DNS解析请求到DNSServer,DNSServer返回解析应答。
步骤S308,家庭网关拦截DNS应答报文。
在上述步骤S308中,家庭网关根据报文中请求内容和设置的通配符域名匹配,匹配方法为去掉统配字符“*”后右匹配(例如:访问搜狐视频,请求的DNS域名为tv.sohu.com与*.souhu.com条目匹配)。
步骤S310,匹配成功时,将DNS应答报文中的解析结果IP地址配置到内核规则表。
为提高检索效率,内核规则表采用HASH表建立,该内核规则HASH表由目的IPv4/IPv6地址或地址段、协议类型、转发标志(WAN连接对应MARK值)、使用标志、条目状态、收发包计数等字段组成。
步骤S312,家庭网关下挂设备根据DNS解析结果发起访问。
步骤S314,家庭网关截包根据目的IP地址查询HASH表。
步骤S316,报文到家庭网关后,首先查询内核规则表,若检索成功则将报文的SKB一个字段打上查询到的规则条目信息中转发标志。
后续报文继续在Linux协议栈中处理,查找路由时判断此标志选择策略路由,控制由指定的WAN连接发出,从而将数据包转发到相应的网络平面。
步骤S318,根据转发标志选对应WAN连接。
步骤S320,报文转发到相应的网络访问。
图4是根据本发明实施例的网络访问的流程图,如图4所示,该方法包括步骤S402至步骤S424。
步骤S402,家庭网关建立WAN连接,通过DHCP方式或PPPoE拨号方式从互联网平面获取到地址,配置路由,建立互联网平面通道。
步骤S404,家庭网关从专网平面获取到地址,通过DHCP方式或PPPoE拨号方式从专网平面获取到地址,配置路由,建立专网平面通道。
步骤S406,家庭网关一个LAN口下挂设备PC从家庭网关获取小网地址(192.168.1.x)。
步骤S408,家庭网关另一个LAN口下挂设备机顶盒从家庭网关获取小网地址(192.168.1.x)。
步骤S410,家庭网关下挂设备PC进行网络业务访问,首先发起DNS域名解析请求,DNSServer返回解析结果。
步骤S412,域名通配符处理模块拦截205步骤的DNS解析结果,当解析的域名和通配符白名单中条目匹配上之后,将DNS解析结果中对应的IP地址配置成内核规则表中,作为规则条目供后面的访问查询和设置路由使用。
步骤S414,家庭网关下挂设备PC访问互联网平面,根据解析结果发起访问,报文到家庭网关后,家庭网关通过HASH方法检索内核规则表,检索到之后即按照条目中指定网络平面(互联网)的WAN连接转发到互联网网络平面。
步骤S416,家庭网关下挂设备PC访问专网平面,根据解析结果发起访问,报文到家庭网关后,家庭网关通过HASH方法检索内核规则表,检索到之后即按照条目中指定网络平面(专网)的WAN连接转发到专网网络平面。
步骤S418,家庭网关下挂设备机顶盒进行网络业务访问,首先发起DNS域名解析请求,DNSServer返回解析结果。
步骤S420,域名通配符处理模块拦截205步骤的DNS解析结果,当解析的域名和通配符白名单中条目匹配上之后,将DNS解析结果中对应的IP地址配置成内核规则表中,作为规则条目供后面的访问查询和设置路由使用。
步骤S422,家庭网关下挂设备机顶盒访问互联网平面,根据解析结果发起访问,报文到家庭网关后,家庭网关通过HASH方法检索内核规则表,检索到之后即按照条目中指定网络平面(互联网)的WAN连接转发到互联网网络平面。
步骤S424,家庭网关下挂设备机顶盒访问专网平面,根据解析结果发起访问,报文到家庭网关后,家庭网关通过HASH方法检索内核规则表,检索到之后即按照条目中指定网络平面(专网)的WAN连接转发到专网网络平面。
下面对本发明实施例的网络规则条目的设置装置进行描述。
图5是根据本发明实施例的网络规则条目的设置装置的结构框图,该装置位于第一设备,如图5所示包括:检测模块10,用于检测第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配,其中,第二设备为第一设备下挂的设备;获取模块20,用于当第一域名与第二域名匹配时,从解析请求的响应中获取第一域名对应的IP地址;设置模块,用于将第二域名对应的规则条目中的IP地址设置为第一域名对应的IP地址。
可选地,上述装置还可以包括:接收模块,用于接收第二设备的网络访问请求,其中,网络访问请求中携带有要访问的IP地址;查找模块,用于查找要访问的IP地址对应的规则条目;控制模块,用于当查找到要访问的IP地址对应的规则条目时,根据查找到的规则条目控制网络访问。
可选地,控制模块,用于按照查找到的规则条目选择指定的WAN连接发送数据包。
对于本装置的其他部分,参见本发明实施例的上述描述,在此不再赘述。
从以上的描述中,可以看出,本发明实现了如下技术效果:
第一设备检测其下挂的第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配;当第一域名与第二域名匹配时,第一设备从解析请求的响应中获取第一域名对应的IP地址,将第二域名对应的规则条目中的IP地址设置为第一域名对应的IP地址。由于第一设备从解析请求的响应中获取域名对应的IP地址,从而无需事先知晓所有网站的IP地址,并且在网站的IP地址发生变化时可以及时更新规则条目。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种网络规则条目的设置方法,其特征在于,包括:
第一设备检测第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配,其中,所述第二设备为所述第一设备下挂的设备;
当所述第一域名与所述第二域名匹配时,所述第一设备从所述解析请求的响应中获取所述第一域名对应的IP地址;
所述第一设备将所述第二域名对应的规则条目中的IP地址设置为所述第一域名对应的IP地址。
2.根据权利要求1所述的方法,其特征在于,所述第二域名由通配符和次级域名组成。
3.根据权利要求1所述的方法,其特征在于,所述规则条目包括选择网络路径的规则。
4.根据权利要求2所述的方法,其特征在于,所述网络路径为转发数据包所使用的广域网WAN连接。
5.根据权利要求1所述的方法,其特征在于,所述第一设备将所述第二域名对应的规则条目中的IP地址设置为所述第一域名对应的IP地址之后,还包括:
所述第一设备接收所述第二设备的网络访问请求,其中,所述网络访问请求中携带有要访问的IP地址;
所述第一设备查找所述要访问的IP地址对应的规则条目;
当查找到所述要访问的IP地址对应的规则条目时,所述第一设备根据查找到的规则条目控制网络访问。
6.根据权利要求5所述的方法,其特征在于,所述第一设备根据查找到的规则条目控制网络访问,包括:
所述第一设备按照所述查找到的规则条目选择指定的WAN连接发送数据包。
7.一种网络规则条目的设置装置,位于第一设备,其特征在于,包括:
检测模块,用于检测第二设备的域名解析请求所请求解析的第一域名是否与预设的第二域名匹配,其中,所述第二设备为第一设备下挂的设备;
获取模块,用于当所述第一域名与所述第二域名匹配时,从所述解析请求的响应中获取所述第一域名对应的IP地址;
设置模块,用于将所述第二域名对应的规则条目中的IP地址设置为所述第一域名对应的IP地址。
8.根据权利要求7所述的装置,其特征在于,所述第二域名由通配符和次级域名组成。
9.根据权利要求7所述的装置,其特征在于,所述规则条目包括选择网络路径的规则。
10.根据权利要求9所述的装置,其特征在于,所述网络路径为转发数据包所使用的广域网WAN连接。
11.根据权利要求7所述的装置,其特征在于,还包括:
接收模块,用于接收所述第二设备的网络访问请求,其中,所述网络访问请求中携带有要访问的IP地址;
查找模块,用于查找所述要访问的IP地址对应的规则条目;
控制模块,用于当查找到所述要访问的IP地址对应的规则条目时,根据查找到的规则条目控制网络访问。
12.根据权利要求11所述的装置,其特征在于,所述控制模块,用于按照所述查找到的规则条目选择指定的WAN连接发送数据包。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410346378.7A CN105323173B (zh) | 2014-07-18 | 2014-07-18 | 网络规则条目的设置方法及装置 |
US15/327,065 US20170237706A1 (en) | 2014-07-18 | 2014-09-23 | Method and apparatus for setting network rule entry |
PL14881540T PL3171556T3 (pl) | 2014-07-18 | 2014-09-23 | Sposób i urządzenie do ustawiania wpisu reguły sieciowej |
EP14881540.0A EP3171556B1 (en) | 2014-07-18 | 2014-09-23 | Method and apparatus for setting network rule entry |
ES14881540T ES2749884T3 (es) | 2014-07-18 | 2014-09-23 | Método y aparato para configurar una entrada de regla de red |
PCT/CN2014/087229 WO2015117337A1 (zh) | 2014-07-18 | 2014-09-23 | 网络规则条目的设置方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410346378.7A CN105323173B (zh) | 2014-07-18 | 2014-07-18 | 网络规则条目的设置方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105323173A true CN105323173A (zh) | 2016-02-10 |
CN105323173B CN105323173B (zh) | 2019-02-12 |
Family
ID=53777165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410346378.7A Active CN105323173B (zh) | 2014-07-18 | 2014-07-18 | 网络规则条目的设置方法及装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20170237706A1 (zh) |
EP (1) | EP3171556B1 (zh) |
CN (1) | CN105323173B (zh) |
ES (1) | ES2749884T3 (zh) |
PL (1) | PL3171556T3 (zh) |
WO (1) | WO2015117337A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107508929A (zh) * | 2017-09-11 | 2017-12-22 | 杭州迪普科技股份有限公司 | 一种配置ip地址的方法及装置 |
CN109600385A (zh) * | 2018-12-28 | 2019-04-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种访问控制方法及装置 |
CN111865876A (zh) * | 2019-04-29 | 2020-10-30 | 华为技术有限公司 | 网络的访问控制方法和设备 |
CN113810510A (zh) * | 2021-07-30 | 2021-12-17 | 绿盟科技集团股份有限公司 | 一种域名访问方法、装置及电子设备 |
CN114374622A (zh) * | 2021-12-31 | 2022-04-19 | 恒安嘉新(北京)科技股份公司 | 一种基于融合分流设备的分流方法及融合分流设备 |
CN115499154A (zh) * | 2022-07-29 | 2022-12-20 | 奇安信科技集团股份有限公司 | 域名系统dns访问控制方法、装置、设备和存储介质 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9912634B2 (en) * | 2015-03-12 | 2018-03-06 | General Motors Llc | Enhancing DNS availability |
CN105592046B (zh) * | 2015-08-25 | 2019-04-12 | 新华三技术有限公司 | 一种免认证访问方法和装置 |
WO2018090795A1 (en) * | 2016-11-18 | 2018-05-24 | Thomson Licensing | Method and device for providing services |
US11082448B2 (en) * | 2018-06-14 | 2021-08-03 | International Business Machines Corporation | Preventing phishing using DNS |
US11677713B2 (en) * | 2018-10-05 | 2023-06-13 | Vmware, Inc. | Domain-name-based network-connection attestation |
US10904250B2 (en) * | 2018-11-07 | 2021-01-26 | Verizon Patent And Licensing Inc. | Systems and methods for automated network-based rule generation and configuration of different network devices |
CN111447291B (zh) * | 2018-12-29 | 2024-04-05 | 三六零科技集团有限公司 | 基于dns的调度方法、系统及电子设备 |
US11394746B2 (en) * | 2019-03-07 | 2022-07-19 | Lookout, Inc. | DNS prefetching based on triggers for increased security |
US11223599B1 (en) * | 2020-08-17 | 2022-01-11 | Netflix, Inc. | Techniques for templated domain management |
CN112039888B (zh) * | 2020-08-31 | 2023-06-02 | 成都安恒信息技术有限公司 | 一种域名访问控制的接入方法、装置、设备及介质 |
US11671347B2 (en) * | 2020-09-30 | 2023-06-06 | Vmware, Inc. | On-demand packet redirection |
US11563715B2 (en) * | 2020-11-23 | 2023-01-24 | Juniper Networks, Inc. | Pattern matching by a network device for domain names with wildcard characters |
CN114143332B (zh) * | 2021-11-03 | 2024-06-11 | 阿里巴巴(中国)有限公司 | 基于内容分发网络cdn的处理方法、电子设备和介质 |
CN116233273B (zh) * | 2023-05-09 | 2023-08-01 | 国网信息通信产业集团有限公司 | 一种基于5g通信网络的报文传输系统及方法 |
CN118590561A (zh) * | 2023-10-07 | 2024-09-03 | 中科方德软件有限公司 | 数据包的处理方法、装置、电子设备和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079042A (zh) * | 2006-12-28 | 2007-11-28 | 腾讯科技(深圳)有限公司 | 一种快速查询黑白名单的系统及方法 |
CN102025793A (zh) * | 2010-01-22 | 2011-04-20 | 中国移动通信集团北京有限公司 | 一种ip网络中的域名解析方法、系统及dns服务器 |
CN103532852A (zh) * | 2013-10-11 | 2014-01-22 | 小米科技有限责任公司 | 一种路由调度方法、装置及网络设备 |
CN103621044A (zh) * | 2011-11-11 | 2014-03-05 | 柏思科技有限公司 | 允许在推行网络策略过程中使用域名的方法和系统 |
US20140089523A1 (en) * | 2012-09-21 | 2014-03-27 | Interdigital Patent Holdings, Inc. | Systems and methods for providing dns server selection using andsf in multi-interface hosts |
CN103812770A (zh) * | 2012-11-12 | 2014-05-21 | 华为技术有限公司 | 云业务报文重定向的方法、系统和云网关 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102104512A (zh) * | 2011-01-07 | 2011-06-22 | 华为技术有限公司 | 确定接口信息的方法和设备 |
US8549609B2 (en) * | 2011-05-31 | 2013-10-01 | Red Hat, Inc. | Updating firewall rules |
-
2014
- 2014-07-18 CN CN201410346378.7A patent/CN105323173B/zh active Active
- 2014-09-23 US US15/327,065 patent/US20170237706A1/en not_active Abandoned
- 2014-09-23 EP EP14881540.0A patent/EP3171556B1/en active Active
- 2014-09-23 PL PL14881540T patent/PL3171556T3/pl unknown
- 2014-09-23 WO PCT/CN2014/087229 patent/WO2015117337A1/zh active Application Filing
- 2014-09-23 ES ES14881540T patent/ES2749884T3/es active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079042A (zh) * | 2006-12-28 | 2007-11-28 | 腾讯科技(深圳)有限公司 | 一种快速查询黑白名单的系统及方法 |
CN102025793A (zh) * | 2010-01-22 | 2011-04-20 | 中国移动通信集团北京有限公司 | 一种ip网络中的域名解析方法、系统及dns服务器 |
CN103621044A (zh) * | 2011-11-11 | 2014-03-05 | 柏思科技有限公司 | 允许在推行网络策略过程中使用域名的方法和系统 |
US20140089523A1 (en) * | 2012-09-21 | 2014-03-27 | Interdigital Patent Holdings, Inc. | Systems and methods for providing dns server selection using andsf in multi-interface hosts |
CN103812770A (zh) * | 2012-11-12 | 2014-05-21 | 华为技术有限公司 | 云业务报文重定向的方法、系统和云网关 |
CN103532852A (zh) * | 2013-10-11 | 2014-01-22 | 小米科技有限责任公司 | 一种路由调度方法、装置及网络设备 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107508929A (zh) * | 2017-09-11 | 2017-12-22 | 杭州迪普科技股份有限公司 | 一种配置ip地址的方法及装置 |
CN109600385A (zh) * | 2018-12-28 | 2019-04-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种访问控制方法及装置 |
CN109600385B (zh) * | 2018-12-28 | 2021-06-15 | 绿盟科技集团股份有限公司 | 一种访问控制方法及装置 |
CN111865876A (zh) * | 2019-04-29 | 2020-10-30 | 华为技术有限公司 | 网络的访问控制方法和设备 |
CN111865876B (zh) * | 2019-04-29 | 2021-10-15 | 华为技术有限公司 | 网络的访问控制方法和设备 |
US11909738B2 (en) | 2019-04-29 | 2024-02-20 | Huawei Technologies Co., Ltd. | Network access control method and device |
CN113810510A (zh) * | 2021-07-30 | 2021-12-17 | 绿盟科技集团股份有限公司 | 一种域名访问方法、装置及电子设备 |
CN114374622A (zh) * | 2021-12-31 | 2022-04-19 | 恒安嘉新(北京)科技股份公司 | 一种基于融合分流设备的分流方法及融合分流设备 |
CN114374622B (zh) * | 2021-12-31 | 2023-12-19 | 恒安嘉新(北京)科技股份公司 | 一种基于融合分流设备的分流方法及融合分流设备 |
CN115499154A (zh) * | 2022-07-29 | 2022-12-20 | 奇安信科技集团股份有限公司 | 域名系统dns访问控制方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3171556A4 (en) | 2017-07-12 |
ES2749884T3 (es) | 2020-03-24 |
EP3171556B1 (en) | 2019-07-17 |
EP3171556A1 (en) | 2017-05-24 |
CN105323173B (zh) | 2019-02-12 |
PL3171556T3 (pl) | 2020-11-02 |
WO2015117337A1 (zh) | 2015-08-13 |
US20170237706A1 (en) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105323173A (zh) | 网络规则条目的设置方法及装置 | |
US9042406B2 (en) | Method for obtaining IPV6 configuration information in IPV6 transition network, system and apparatus | |
US9667529B2 (en) | Selecting network services based on hostname | |
CN103338151B (zh) | 公网客户端访问私网服务器的方法及路由器 | |
RU2006113119A (ru) | Настройка системы разрешения имен для связи между домашними сетями | |
KR20090064431A (ko) | 라우트 정보를 관리하고 액세스 디바이스에서 데이터를 재전송하기 위한 방법 및 디바이스 | |
EP3461226A1 (en) | Home gateway and forwarding service method thereof | |
JP4361803B2 (ja) | ネットワーク・アドレス・トランスレータ設定のためにパラメータを借りる方法及び装置 | |
CN107094110B (zh) | 一种dhcp报文转发方法及装置 | |
CN101582925A (zh) | 一种网络地址转换的方法及系统 | |
US20040125801A1 (en) | Intermediary device and forwarding method | |
CN101483657B (zh) | 一种私网用户对同侧私网设备访问的实现方法及系统 | |
EP2675117A1 (en) | Routing method and device for host in multi-homing site | |
TWI513239B (zh) | 網路設備及其進行路由轉發的方法 | |
KR20080078802A (ko) | 자동적으로 네트워크 어드레스 변환을 수행하기 위해 로컬네트워크상에서 실행되는 어플리케이션을 검출하기 위한디바이스 및 방법 | |
US8510419B2 (en) | Identifying a subnet address range from DNS information | |
CN105429880B (zh) | 网络设备及其进行路由转发的方法 | |
CN104935677A (zh) | 一种nat64资源获取方法及获取/分配装置 | |
Cisco | AppleTalk Commands | |
Cisco | AppleTalk Commands | |
Cisco | AppleTalk Commands | |
Cisco | AppleTalk Commands | |
Cisco | AppleTalk Commands | |
US20100023620A1 (en) | Access controller | |
KR101015464B1 (ko) | 공인 아이피를 갖지 않은 내부망의 여러 장치의 외부망과의통신 연결을 지원하는 단일칩 프로세서 및 그 제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |