CN102047633A - 用于到虚拟服务器环境的应用级别接入的系统和方法 - Google Patents
用于到虚拟服务器环境的应用级别接入的系统和方法 Download PDFInfo
- Publication number
- CN102047633A CN102047633A CN2009801198197A CN200980119819A CN102047633A CN 102047633 A CN102047633 A CN 102047633A CN 2009801198197 A CN2009801198197 A CN 2009801198197A CN 200980119819 A CN200980119819 A CN 200980119819A CN 102047633 A CN102047633 A CN 102047633A
- Authority
- CN
- China
- Prior art keywords
- data center
- session
- application
- equipment
- virtual server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2370/00—Aspects of data communication
- G09G2370/24—Keyboard-Video-Mouse [KVM] switch
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
Abstract
提供了应用级别虚拟专用网(VPN),该VPN为在客户端计算机上运行的各个应用提供接入到在数据中心中运行的实际的或虚拟的服务器。接入连接被安全地自动地建立,不需要改变客户端计算机的网络配置。在客户端计算机上运行的应用,诸如键盘-视频-鼠标(KVM),由来自用户的单个点击被自动发起。
Description
优先权要求/相关申请
在35USC 119(e)和35USC 120下,本申请要求享有对于2008年4月10日提交的标题为“Application Level VPN for Access to VirtualServer Environments Using KVM and Other Applications”的美国临时专利申请序列号No.61/043,752的优先权,该临时专利申请通过引用并入本文。
技术领域
本公开涉及用于提供安全接入到计算机系统的系统和方法,具体地涉及用于提供在虚拟计算机环境下的安全接入的系统和方法。
背景技术
为了提供远程安全接入到数据中心的实际的和/或虚拟的服务器,需要熟知的虚拟专用网络(VPN)。当使用VPN时,建立隧道,用于在作为数据中心外面的远程计算机的客户端与在数据中心中的VPN服务器之间的加密通信。隧道被使用来提供在客户端与数据中心中的一个或多个服务器之间的安全通信。隧道可被使用来连接到具有各种应用服务器,例如,用于管理所述服务器或用于使用在服务器上运行的软件。例如,各种应用可包括,但不限于,Telnet客户端、安全壳(SSH)客户端、SCP(安全复制)客户端、虚拟网计算(VNC)客户端、RDP(远程桌面)客户端和其它应用。
在服务供应商管理用于顾客的服务器和服务供应商需要为顾客提供到所述服务器的接入的情况下,存在一种特定的情形。服务供应商典型地可提供VPN账户,顾客可以使用该账户来建立到数据中心的隧道。隧道可以提供到数据中心中的网络或专用LAN或VLAN的接入,并且网络、LAN或VLAN可以提供到顾客的所述服务器的接入。
本领域技术人员将会看到,与如上所述的情形相关联的各种缺点。一个缺点是,VPN连接会改变客户端的网络配置,诸如,IP地址、网关等等,以及对于客户端的网络配置的那些改变可能使得其它应用停止作用,或失去网络连接性。另一个缺点是,VPN隧道提供到网络的完全接入,而对于在客户端处被使用来连接到数据中心的网络的应用没有任何控制,并且VPN隧道基本上造成在数据中心中的网络的客户端计算机部分。因此,为了安全目的,在数据中心中需要附加的装置(例如,防火墙)来限制在客户端与网络之间的连接性。
以上的缺点对于服务供应商尤其是如此。具体地,服务供应商可能想要给它的顾客提供有限的、到数据中心环境的连接性,仅仅为了执行有限的任务组。因此,VPN隧道可能太复杂而没有建立,并且对于可以在数据中心环境上,诸如,例如在一组实际的或虚拟的服务器上从客户端执行的任务的数目方面可能没有足够的选择。由于这个问题,服务供应商可以决定不提供VPN连接性给它的顾客,而是提供基于web的控制板。然而,基于web的控制板不允许使用现有的应用,诸如,例如SSH客户端、远程桌面客户端、和其它现有的应用。
因此,希望提供安全连接应用到数据中心的好处,而没有VPN连接的缺点,这允许使用现有的应用以远程连接到例如位于数据中心的虚拟或实际的服务器,这样,可被使用的应用可限于规定的一系列的允许的应用。这些好处是通过使用KVM和其它应用的到虚拟服务器环境的应用级别VPN接入的系统和方法提供的,而本公开旨在实现上述好处。
附图说明
图1显示用于到虚拟服务器环境的应用级别VPN接入的安全系统的实施方案的第一实施例的例子;以及
图2显示用于到虚拟服务器环境的应用级别VPN接入的安全系统的实施方案的另一个实施例的例子。
具体实施方式
本公开内容具体地可应用于接入到使用应用的数据中心中的虚拟服务器,在本上下文中,将描述所公开的内容。然而,将会看到,系统和方法具有更大的功效,因为它可被使用来允许各种不同的本地应用安全接入远程计算机,以及系统可被使用来接入各种不同的类型的远程计算机,这些计算机可以或不一定放置在数据中心。
图1显示用于到虚拟服务器环境的应用级别VPN接入的安全系统20的实施方案的第一实施例的例子。系统可包括数据中心21和远程计算机6,它们能够通过可以是有线或无线链路的链路8互相连接,其中链路可以具有防火墙和其它安全设备,使得远程计算机6与数据中心通信更困难。有线链路的例子可以是,例如,互联网、WAN、LAN、以太网等等,无线链路的例子可以是蜂窝网、无线网、电话网等等。数据中心21可以是容纳诸如实际的服务器计算机、虚拟服务器计算机、装置或虚拟装置的一个或多个计算设备的设施或位置,这些计算设备的每个计算设备具有这里没有描述的熟知的部件。远程计算机6可以是基于处理单元的设备,具有足够的处理功率、存储器和连接性,以执行应用1和软件代理5,并与数据中心21连接和交互。例如,远程计算机可以是个人计算机。
计算机6还可包括应用1,在一个实施例中,应用1是具有多个计算机代码行的一段软件,可以被计算机6的处理单元执行,以及具有建立与数据中心21的会话的功能,以便管理由实体拥有的数据中心的设备,或使用在数据中心的设备上运行的软件。应用1可以是,例如,Telnet客户端、安全壳(SSH)客户端、SCP(安全复制)客户端、虚拟网计算(VNC)客户端、RDP(远程桌面)客户端、Citrix应用和使用已知的协议与数据中心中的设备通信的其它应用。计算机6还可包括到软件代理5的连接2,它可以通过使用控制板3通过链路4被控制,在一个实施例中,它在由计算机6执行的web浏览器中被实施。当应用希望接入数据中心21中的设备时(或用户通过使用控制板3而请求接入到数据中心中的设备),它可以建立与软件代理5的连接,尤其是建立到数据中心的安全连接,建立与数据中心的特定的会话(诸如,例如Telnet会话、安全壳(SSH)会话、SCP(安全复制)会话、虚拟网计算(VNC)会话、RDP(远程桌面)会话、或其它会话),和管理在应用1与数据中心21之间的数据。
在一个实施方案中,软件代理5作为在用户的计算机6上的软件应用运行,并且软件代理具有例如使用SSL建立到数据中心21的设备的安全连接的能力。软件代理还可以起到本地代理服务器的作用,用于各种不同的协议,诸如Telnet,SSH等等。这意味着,在同一个计算机上运行的客户端应用可以通过使用本地的主IP地址127.0.0.1而连接到这个软件代理。
数据中心21还可包括调度器9(在一个实施例中被实施为在数据中心中的服务器计算机上执行的多行计算机代码,但也可以被实施为具有微代码的计算机),它可以建立与计算机的软件代理的连接,然后与所述软件代理协商安全通信协议(诸如虚拟专用网)(而不用用户介入或应用介入)。调度器9具有终结安全隧道的能力,例如通过使用SSL。调度器还可代理到数据中心中另一个服务器的连接。调度器可以通过使用诸如Apache那样的现有的软件而被实施。
数据中心还可以具有到数据中心中的主机11(它可以是数据中心的上述的设备之一)的链路10,允许在计算机6中的应用1,一旦建立安全通信信道,当某些会话被执行时直接与主机11,或与虚拟服务器13通信和交互,这样,应用级别安全信道被使用。
图1所示的系统20允许计算机6的用户进行到数据中心21中的设备的安全远程接入。用户使用在数据中心外面的计算机,因为在计算机上的应用1(例如,SSH客户端应用)与数据中心中的设备之间将建立安全连接。所述连接可以在链路8上建立。用户使用应用1达到接入到数据中心中的设备,例如通过允许命令行接入到设备的SSH会话,或通过允许经由图形用户接口接入到数据中心中的设备的VNC会话。
为了安全原因,应用1不直接连接到数据中心中的设备。为了实现这一点,应用1连接到软件代理5,该软件代理5在同一个计算机上本地运行,该软件代理在链路8上建立到位于数据中心中的调度器9的安全隧道7。在优选实施例中,SSL被使用于在软件代理与调度器之间的安全隧道,但也可以使用其它安全协议。调度器9终结安全隧道,并且它将代理到主机11的连接,或直接到虚拟服务器13的连接。主机11是在数据中心中的实际服务器,而虚拟服务器在其上运行。
在KVM会话的情形下,安全连接在主机11的端口终结,管理程序14在该端口上进行监听。在一个实施方案中,管理程序是一段软件(具有多行计算机代码),正如在计算机技术中已知的,它在主机11上运行,以允许虚拟服务器存在于主机的顶部。管理程序14将在所述端口面临KVM会话。KVM会话(键盘视频鼠标)提供到虚拟服务器的控制台的远程接入,它意味着,例如,在虚拟服务器的引导过程期间,全部引导过程将在KVM会话中显示。KVM会话类似于在非虚拟服务器的屏幕的直接输出。在其它类型的会话(如上所述)的情形下,直接连接到虚拟服务器的端口。最终结果是,在远程计算机6上运行的应用1具有到数据中心21中的设备的连接,但不需要使数据中心中的设备直接面临互联网。
在用于连接到数据中心中的设备的一个方法中,连接可以由用户诸如从在计算机上的浏览器3运行的web应用发起。这个web应用可以显示用户对其具有接入许可的、在数据中心中的虚拟服务器/设备的列表。用户可以从该列表中选择设备,并选择想要的类型的连接(例如,KVM,Telnet,SSH...)。用户然后在按钮“connect(连接)”上进行点击。这个web应用现在将与在计算机上运行的软件代理5通信,该软件代理将建立安全连接,并且它将发起本地应用。
图2显示用于到虚拟服务器环境的应用级别接入的安全系统20的实施方案的另一个实施例的例子。在图2上相同的附图标记是指图1上相同的单元,它们以与在其它地方描述的相同的方式运行,对这些单元的描述在这个图上不再重复。在本实施例中,数据中心21还可包括软件代理控制器26,它与计算机的软件代理进行交互,建立安全通信,然后会话如以前那样被传递到调度器,它提供与上面所述的到主机11或虚拟服务器13的相同的接入。
在图2所示的这个实施例中,计算机6在后台中运行软件代理5。当某些触发事件发生时,软件代理可被触发来发起特定的本地应用(例如,Telnet客户端)。一旦被触发,软件代理5将自动建立从计算机6到数据中心21中的特定的IP地址的安全隧道。该隧道可以通过使用SSL或任何其它的加密装置而被实施,以及该隧道可以使用证书来验证计算机6。在一个实施方案中,隧道可以连接到端口80或端口443,以便横穿阻挡其它端口上的传输信息的防火墙。一旦不再需要隧道,例如当本地应用被关闭时,软件代理5可以自动关闭隧道。隧道将被调度器9终结。调度器9具有与最终用户需要接入到的设备(例如,虚拟或实际的服务器)的连接性。在链路10上的连接性可以是,例如,专用网络、管理网络、OOB网络(带外网络)或任何其它类型的连接性。
在使用如图2所示的第二实施例的一个实施方案中,调度器9将代理到最后的设备的连接,并如下地取决于应用的类型和设备的类型:
-如果设备是实际的服务器,则将直接被代理到实际的服务器的连接;
-如果设备是虚拟服务器和应用是KVM客户端,则连接将直接被代理到虚拟服务器的实际的主机,主机将连接到虚拟服务器的KVM会话;
-如果设备是虚拟服务器和应用不是KVM客户端,则连接将直接被代理到虚拟服务器。
在使用如图2所示的第二实施例的第二实施方案中,当最终用户连接到虚拟服务器时,调度器9将总是连接到虚拟服务器的实际的主机11,以及实际的主机11将连接到虚拟服务器13。这个实施方案消除对于在调度器9与虚拟服务器13之间的直接连接的需要。在第二实施方案中,连接可包括连接到实际的主机的NIC(网络接口)和/或在虚拟服务器的实际的主机与虚拟NIC之间的连接。
在使用如图2所示的第二实施例的第三实施方案中,应用1由最终用户从基于web的界面被发起,其中界面可以是例如服务供应商的基于web的控制板。应用1在最终用户的本地计算机上被自动发起,并被自动连接到数据中心中的可应用的设备,诸如,例如虚拟的或实际的服务器。例如,服务供应商的顾客可以在web界面上登录,查看它的虚拟的和实际的服务器的列表。顾客可以通过点击它而选择服务器。顾客可以看见一系列可被使用来管理特定的选择的服务器的应用。顾客可以选择例如“KVM客户端”。KVM应用将在几秒内在顾客的本地计算机上被自动发起。应当指出,这不是web应用,而是本地应用。在本地计算机运行Windows操作系统的情形下,所述应用将是Windows应用。KVM应用将被自动连接到顾客选择的服务器。顾客可以立即使用应用来管理所述服务器。
在用于到数据中心中的设备的应用级别安全接入的系统和方法的使用情形的例子中,可以发生以下的过程:
1.顾客在服务供应商的基于web的控制板上用他自己的登录号码和口令进行登录。
2.基于web的界面显示顾客对于其具有接入权利的设备的列表(例如,虚拟服务器)。
3.顾客通过点击所述列表中的设备而选择设备。
4.基于web的界面显示可被使用来连接到所述设备的应用的列表。
5.顾客通过点击所述列表中的应用名称而选择应用(例如,KVM客户端、SSH客户端...)。
6.基于web的控制板与在本地计算机上在后台下运行的软件代理(直接或间接)通信。
7.软件代理在本地计算机上发起可应用的应用。
8.应用将自动连接到起到在本地计算机上作为代理服务器(IP地址127.0.0.1)的软件代理。
9.软件代理将建立到数据中心中的调度器的安全隧道(例如,使用SSL)。
10.从软件代理建立通过安全隧道、到数据中心中的调度器的连接。
11.从调度器建立到虚拟服务器或到虚拟服务器的主机的连接。
虽然以上是参照本发明的特定的实施例描述的,但本领域技术人员将会看到,可以在本实施例中作出改变,而不背离本发明的原则和精神,本发明的范围由所附权利要求规定。
Claims (17)
1.一种建立在计算机上运行的应用与在数据中心中运行的设备之间的安全远程连接的方法,所述方法包括:
在计算机处,向数据中心中的设备请求会话;
在计算机上执行应用;
把应用与在计算机上本地运行的软件代理相关联,其中软件代理作为应用的代理;
由软件代理建立与位于远程数据中心处的调度器的安全连接;
在调度器处,代理与数据中心中的设备的安全连接;以及
在应用中,通过应用级别安全连接,发起与在数据中心中的设备安全地交互的会话。
2.权利要求1的方法,其中发起会话还包括发起键盘视频鼠标KVM会话,以及其中代理安全连接还包括代理到虚拟服务器的主机的安全连接,以便提供到虚拟服务器的KVM会话的接入。
3.权利要求1的方法,其中发起会话还包括发起Telnet会话,以及其中代理安全连接还包括代理直接到虚拟服务器的安全连接。
4.权利要求1的方法,其中发起会话还包括发起安全壳SSH会话,以及其中代理安全连接还包括代理直接到虚拟服务器的安全连接。
5.权利要求1的方法,其中发起会话还包括发起远程桌面RDP会话,以及其中代理安全连接还包括代理直接到虚拟服务器的安全连接。
6.权利要求1的方法,还包括在后台中执行软件代理。
7.权利要求1的方法,其中建立安全连接还包括建立在软件代理与调度器之间的虚拟专用网。
8.权利要求1的方法,其中请求会话还包括由计算机的用户选择数据中心的设备和要被用来连接到数据中心的设备的应用。
9.一种建立在计算机上运行的应用与在数据中心中运行的设备之间的安全远程连接的系统,所述系统包括:
执行应用的计算机系统;
在数据中心中的一个或多个设备;
由计算机系统执行的软件代理,其建立与应用的连接,并作为应用的代理;
在数据中心中的调度器,调度器能够建立与计算机系统的软件代理的安全连接,调度器是用于数据中心中的一个或多个设备的代理;以及
其中在数据中心中的设备与应用之间的安全会话被建立以允许应用与设备安全地交互。
10.权利要求9的系统,其中客户端应用发起键盘视频鼠标KVM会话,以及其中调度器代理到虚拟服务器的主机的安全连接,以便提供到虚拟服务器的KVM会话的接入。
11.权利要求9的系统,其中客户端应用发起Telnet会话,以及其中调度器代理直接到虚拟服务器的安全连接。
12.权利要求9的系统,其中客户端应用发起安全壳SSH会话,以及其中调度器代理直接到虚拟服务器的安全连接。
13.权利要求9的系统,其中客户端应用发起远程桌面RDP会话,以及其中调度器代理直接到虚拟服务器的安全连接。
14.权利要求9的系统,其中软件代理在计算机的后台中执行。
15.权利要求9的系统,其中软件代理建立在软件代理与调度器之间的虚拟专用网。
16.权利要求9的系统,其中在数据中心中的一个或多个设备中的每个设备还包括实际服务器计算机、虚拟服务器计算机、装置和虚拟装置之一。
17.权利要求9的系统,其中计算机系统还包括用户界面,计算机的用户在该用户界面中选择数据中心的设备和要连接到数据中心的设备的应用,其中在数据中心中的所选择的设备与应用之间的安全会话被建立,以允许应用和设备安全地交互。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4375208P | 2008-04-10 | 2008-04-10 | |
US61/043,752 | 2008-04-10 | ||
US12/420,729 | 2009-04-08 | ||
US12/420,729 US20090260074A1 (en) | 2008-04-10 | 2009-04-08 | System and method for application level access to virtual server environments |
PCT/EP2009/054327 WO2009125005A2 (en) | 2008-04-10 | 2009-04-09 | System amd method for application level access to virtual server environments |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102047633A true CN102047633A (zh) | 2011-05-04 |
Family
ID=41110614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801198197A Pending CN102047633A (zh) | 2008-04-10 | 2009-04-09 | 用于到虚拟服务器环境的应用级别接入的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090260074A1 (zh) |
EP (1) | EP2266287A2 (zh) |
CN (1) | CN102047633A (zh) |
WO (1) | WO2009125005A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368955A (zh) * | 2013-07-03 | 2013-10-23 | 浪潮电子信息产业股份有限公司 | 一种云数据中心操作系统中虚拟机vnc加密方法 |
CN111934972A (zh) * | 2020-08-12 | 2020-11-13 | 北京指掌易科技有限公司 | 应用程序vpn管理方法、装置及电子设备 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8027354B1 (en) * | 2009-04-29 | 2011-09-27 | Cisco Technology, Inc. | Network consolidation for virtualized servers |
CN101827090B (zh) * | 2010-03-25 | 2012-10-24 | 浙江中烟工业有限责任公司 | 外部用户登录备份系统 |
US20120185528A1 (en) * | 2010-12-22 | 2012-07-19 | Aventura Hq, Inc. | Session allocation for distributed virtual desktop architecture |
US20120324561A1 (en) * | 2011-06-15 | 2012-12-20 | Michael A Kavanagh | ROAD BLOCK the next evolution of security software for network operations |
CN102857537B (zh) * | 2011-07-01 | 2016-01-20 | 中国移动通信集团辽宁有限公司 | 一种远程调用方法、装置和系统 |
WO2013085717A1 (en) * | 2011-12-06 | 2013-06-13 | Avocent Huntsville Corp. | Data center infrastructure management system incorporating security for managed infrastructure devices |
US10198285B2 (en) * | 2012-10-04 | 2019-02-05 | Vertiv It Systems, Inc. | System and method for creating virtual disk images for use with remote computer |
EP2904505A4 (en) * | 2012-10-04 | 2016-03-16 | Avocent Huntsville Corp | SYSTEM AND METHOD FOR PRODUCING IMAGES OF A VIRTUAL DISK FOR USE WITH A REMOTE COMPUTER |
US9843619B2 (en) * | 2012-10-23 | 2017-12-12 | Avocent Huntsville, Llc | System and method for accessing disk image files using HTML5 KVM/vmedia client running in a web browser |
US9247463B1 (en) * | 2014-11-05 | 2016-01-26 | LotusFlare, Inc. | Systems and methods for providing mobile application access over non-mobile data channels |
US10298561B2 (en) * | 2015-06-30 | 2019-05-21 | Vmware, Inc. | Providing a single session experience across multiple applications |
US11546444B2 (en) * | 2018-03-22 | 2023-01-03 | Akamai Technologies, Inc. | Traffic forwarding and disambiguation by using local proxies and addresses |
US11190490B2 (en) | 2018-10-02 | 2021-11-30 | Allstate Insurance Company | Embedded virtual private network |
CN112560015A (zh) * | 2020-12-17 | 2021-03-26 | 北京百度网讯科技有限公司 | 电子设备的密码更新方法、装置、设备以及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1215518A (zh) * | 1996-03-22 | 1999-04-28 | 贝尔通讯研究股份有限公司 | 远地代理系统和方法 |
CN1448017A (zh) * | 2000-07-05 | 2003-10-08 | 恩斯特&扬有限责任合伙公司 | 提供计算机服务的方法和设备 |
US20070174428A1 (en) * | 2001-08-01 | 2007-07-26 | Actona Technologies Ltd. | Double-proxy remote data access system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7949785B2 (en) * | 2003-03-31 | 2011-05-24 | Inpro Network Facility, Llc | Secure virtual community network system |
US7552213B2 (en) * | 2005-05-12 | 2009-06-23 | Avocent Fremont Corp. | Remote network node management system and method |
-
2009
- 2009-04-08 US US12/420,729 patent/US20090260074A1/en not_active Abandoned
- 2009-04-09 EP EP09730578A patent/EP2266287A2/en not_active Withdrawn
- 2009-04-09 WO PCT/EP2009/054327 patent/WO2009125005A2/en active Application Filing
- 2009-04-09 CN CN2009801198197A patent/CN102047633A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1215518A (zh) * | 1996-03-22 | 1999-04-28 | 贝尔通讯研究股份有限公司 | 远地代理系统和方法 |
CN1448017A (zh) * | 2000-07-05 | 2003-10-08 | 恩斯特&扬有限责任合伙公司 | 提供计算机服务的方法和设备 |
US20070174428A1 (en) * | 2001-08-01 | 2007-07-26 | Actona Technologies Ltd. | Double-proxy remote data access system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103368955A (zh) * | 2013-07-03 | 2013-10-23 | 浪潮电子信息产业股份有限公司 | 一种云数据中心操作系统中虚拟机vnc加密方法 |
CN111934972A (zh) * | 2020-08-12 | 2020-11-13 | 北京指掌易科技有限公司 | 应用程序vpn管理方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2009125005A3 (en) | 2009-12-03 |
US20090260074A1 (en) | 2009-10-15 |
EP2266287A2 (en) | 2010-12-29 |
WO2009125005A2 (en) | 2009-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102047633A (zh) | 用于到虚拟服务器环境的应用级别接入的系统和方法 | |
CN109936547A (zh) | 身份认证方法、系统及计算设备 | |
JP6591650B2 (ja) | 自動プレースホルダファインダ及びフィラー | |
JP2020064668A (ja) | ネットワーク接続自動化 | |
CN101076796B (zh) | 为漫游用户建立虚拟专用网络 | |
EP3132559B1 (en) | Automatic log-in and log-out of a session with session sharing | |
CN102739612A (zh) | 远程控制方法及中介服务器 | |
US20040006710A1 (en) | Computer security system | |
JP2007310512A (ja) | 通信システム、サービス提供サーバおよびユーザ認証サーバ | |
CN106776287A (zh) | Servlet接口测试方法及测试客户端 | |
CN104168210A (zh) | 基于智能路由的网络软件加速系统 | |
US20180322272A1 (en) | Cloud based virtual computing system with license server | |
CN103179104A (zh) | 一种远程服务的访问方法、系统及其设备 | |
CN105959278B (zh) | 一种调用vpn的方法、设备和系统 | |
CN114500351A (zh) | 网络性能测试方法、装置、设备及存储介质 | |
CN110166470A (zh) | 一种网络服务模拟方法及装置 | |
CN109379339A (zh) | 一种Portal认证方法及装置 | |
US20180324227A1 (en) | Collaboration sessions for cloud based virtual computing system | |
CN107770219A (zh) | 一种视窗窗口的共享方法、网关服务器和系统 | |
CN114389831A (zh) | 一种基于远程桌面协议的tcp代理方法 | |
US20180324149A1 (en) | Cloud based virtual computing system with virtual network tunnel | |
CN114503105A (zh) | 用于浏览器应用的密码服务 | |
Li et al. | The application of mobile Agent in mobile payment | |
CN105991351B (zh) | 一种IPSec配置方法及装置 | |
JP2007110590A (ja) | リモートアクセス方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110504 |