CN102843281A - 一种访问局域网的方法 - Google Patents
一种访问局域网的方法 Download PDFInfo
- Publication number
- CN102843281A CN102843281A CN2012103449051A CN201210344905A CN102843281A CN 102843281 A CN102843281 A CN 102843281A CN 2012103449051 A CN2012103449051 A CN 2012103449051A CN 201210344905 A CN201210344905 A CN 201210344905A CN 102843281 A CN102843281 A CN 102843281A
- Authority
- CN
- China
- Prior art keywords
- application layer
- connection
- tcp
- protocol
- layer protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种访问局域网的方法,包括以下步骤:S1.终端向局域网发起连接请求;S2.判断发起所述连接请求时所使用的传输层协议是否为TCP连接的协议以及应用层协议是否需要建立连接,如果是,则先进行TCP连接和应用层的连接,在TCP连接和应用层的连接成功之后再执行步骤S3,如果TCP连接不成功,则结束;如果不是TCP连接的协议或应用层协议不需要建立连接,则执行步骤S3;S3.建立IPSec隧道,通过IPSec隧道访问所述局域网。本发明避免了在IPSec隧道建立之后发现需要访问的设备不存在、应用层连接失败、应用层认证未通过等情况下,所造成的由于PSec隧道的不必要生成而导致的防火墙性能损耗。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种访问局域网的方法。
背景技术
因特网协议安全(IPSec)是一种由IETF(Internet Engineering TaskForce)设计的端到端的确保因特网IP层通信安全的机制,包括网络认证协议(AH)、封装安全载荷协议(ESP)、密钥交换协议(IKE)和用于网络认证及加密的一些算法等。
当移动终端(例如手提电脑)需要访问局域网(例如校园内网)的服务器,并需要与防火墙建立IPSec隧道后再进行内网访问时,现有方案中,都是先建立IPSec隧道。这种方案就会发生TCP连接失败,而由于应用层需要是建立连接的协议(如telnet和http等需要进行连接和AAA认证的协议),相应的,当客户端没有开启http和telnet服务器则会连接失败,AAA认证不通过也会使认证失败,从而导致由于防火墙上IPSec隧道已经生成而造成的防火墙性能的不必要损耗,从而造成网络资源的不必要占用以及系统内存资源的浪费。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何避免在访问局域网时,由于防火墙上IPSec隧道的不必要生成而造成的防火墙性能损耗。
(二)技术方案
为了解决上述技术问题,本发明提供一种访问局域网的方法,包括以下步骤:
S1、终端向局域网发起连接请求;
S2、判断发起所述连接请求时所使用的传输层协议是否为TCP连接的协议以及应用层协议是否需要建立连接,如果是,则先进行TCP连接和应用层的连接,在TCP连接和应用层的连接成功之后再执行步骤S3,如果TCP连接或应用层的连接不成功,则结束;如果不是TCP连接的协议或应用层协议不需要建立连接,则直接执行步骤S3;
S3、在防火墙上建立IPSec隧道,通过所建立的IPSec隧道访问所述局域网。
优选地,在步骤S2中,当所述局域网的主机不存在时判断为TCP连接不成功;当所述应用层协议是需要进行AAA认证的协议时,在终端没有开启相应的应用层服务器或者AAA认证不通过时,都判断为应用层的连接不成功。
优选地,步骤S3中,通过IKE协商建立IPSec隧道。
优选地,步骤S3中进行IKE协商的过程中发送协商报文,所述协商报文携带配置信息。
优选地,所述配置信息包括加密密钥和协商策略。
优选地,所述终端为移动PC。
(三)有益效果
上述技术方案具有如下优点:本发明在向局域网发起连接请求之后,首先判断是否为TCP连接的协议以及应用层协议是否需要建立连接,然后再建立IPSec隧道,而并非先建立IPSec隧道然后再判断是否进行TCP连接和在需要时进行应用层协议连接,这样就避免了在IPSec隧道建立之后发现需要访问的设备不存在、应用层连接失败、应用层认证未通过等情况下所造成的由于PSec隧道的不必要生成而导致的防火墙性能损耗。
附图说明
图1是本发明的方法流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,本发明提供一种访问局域网的方法,包括以下步骤:
S1、当移动PC不在某一局域网(例如校园内网)中,而需要从外网通过防火墙访问该局域网时,首先,向局域网发起连接请求;
S2、由防火墙判断发起所述连接请求时所使用的传输层协议是否为TCP连接的协议以及应用层协议是否需要建立连接,如果是,则先进行TCP连接和应用层的连接,在TCP连接和应用层的连接成功之后再执行步骤S3,如果TCP连接或应用层的连接不成功,则结束,不再连接局域网;如果不是TCP连接的协议或应用层协议不需要建立连接,则直接执行步骤S3;
S3、在防火墙上通过IKE协商过程建立IPSec隧道,通过所建立的IPSec隧道访问所述局域网。
本实施例中,所访问的局域网主机不存在时判断为TCP连接失败,当所述应用层协议是需要进行AAA认证的协议时,如telnet和http,相应的,在终端没有开启http和telnet服务器或者AAA认证不通过时,都判断为应用层的连接不成功。
本实施例中,步骤S3中进行IKE协商的过程中发送协商报文,所述协商报文携带配置信息,所述配置信息包括加密密钥和协商策略。
由以上实施例可以看出,本发明在向局域网发起连接请求之后,首先判断是否为TCP连接的协议以及应用层协议是否需要建立连接,然后再建立IPSec隧道,而并非先建立IPSec隧道然后再判断是否进行TCP连接和在需要时进行应用层协议连接,这样就避免了在IPSec隧道建立之后发现需要访问的设备不存在、应用层连接失败、应用层认证未通过等情况下所造成的由于PSec隧道的不必要生成而导致的防火墙性能损耗
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和替换,这些改进和替换也应视为本发明的保护范围。
Claims (6)
1.一种访问局域网的方法,其特征在于,包括以下步骤:
S1、终端向局域网发起连接请求;
S2、判断发起所述连接请求时所使用的传输层协议是否为TCP连接的协议以及应用层协议是否需要建立连接,如果是,则先进行TCP连接和应用层的连接,在TCP连接和应用层的连接成功之后再执行步骤S3,如果TCP连接或应用层的连接不成功,则结束;如果不是TCP连接的协议或应用层协议不需要建立连接,则直接执行步骤S3;
S3、在防火墙上建立IPSec隧道,通过所建立的IPSec隧道访问所述局域网。
2.如权利要求1所述的方法,其特征在于,在步骤S2中,当所述局域网的主机不存在时判断为TCP连接不成功;当所述应用层协议是需要进行AAA认证的协议时,在终端没有开启相应的应用层服务器或者AAA认证不通过时,都判断为应用层的连接不成功。
3.如权利要求1所述的方法,其特征在于,步骤S3中,通过IKE协商建立IPSec隧道。
4.如权利要求3所述的方法,其特征在于,步骤S3中进行IKE协商的过程中发送协商报文,所述协商报文携带配置信息。
5.如权利要求4所述的方法,其特征在于,所述配置信息包括加密密钥和协商策略。
6.如权利要求1~5中任一项所述的方法,其特征在于,所述终端为移动PC。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210344905.1A CN102843281B (zh) | 2012-09-18 | 2012-09-18 | 一种访问局域网的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210344905.1A CN102843281B (zh) | 2012-09-18 | 2012-09-18 | 一种访问局域网的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102843281A true CN102843281A (zh) | 2012-12-26 |
CN102843281B CN102843281B (zh) | 2014-12-10 |
Family
ID=47370356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210344905.1A Expired - Fee Related CN102843281B (zh) | 2012-09-18 | 2012-09-18 | 一种访问局域网的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102843281B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770767A (zh) * | 2005-09-01 | 2006-05-10 | 武汉思为同飞网络技术有限公司 | 对vpn报文进行tcp应用层协议封装的系统及其方法 |
CN1838638A (zh) * | 2006-03-21 | 2006-09-27 | 杭州华为三康技术有限公司 | 一种vpn数据转发方法及用于数据转发的vpn设备 |
CN101277246A (zh) * | 2008-05-12 | 2008-10-01 | 华耀环宇科技(北京)有限公司 | 一种基于传输层vpn技术的安全通信方法 |
CN101753531A (zh) * | 2008-12-19 | 2010-06-23 | 上海安达通信息安全技术股份有限公司 | 利用https/http协议实现IPsec协议封装的方法 |
EP2437531A1 (en) * | 2009-06-30 | 2012-04-04 | ZTE Corporation | Security service control method and wireless local area network terminal |
-
2012
- 2012-09-18 CN CN201210344905.1A patent/CN102843281B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770767A (zh) * | 2005-09-01 | 2006-05-10 | 武汉思为同飞网络技术有限公司 | 对vpn报文进行tcp应用层协议封装的系统及其方法 |
CN1838638A (zh) * | 2006-03-21 | 2006-09-27 | 杭州华为三康技术有限公司 | 一种vpn数据转发方法及用于数据转发的vpn设备 |
CN101277246A (zh) * | 2008-05-12 | 2008-10-01 | 华耀环宇科技(北京)有限公司 | 一种基于传输层vpn技术的安全通信方法 |
CN101753531A (zh) * | 2008-12-19 | 2010-06-23 | 上海安达通信息安全技术股份有限公司 | 利用https/http协议实现IPsec协议封装的方法 |
EP2437531A1 (en) * | 2009-06-30 | 2012-04-04 | ZTE Corporation | Security service control method and wireless local area network terminal |
Also Published As
Publication number | Publication date |
---|---|
CN102843281B (zh) | 2014-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11190489B2 (en) | Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter | |
US10581803B1 (en) | Application-aware connection rules for network access client | |
KR100758733B1 (ko) | 계승된 보안 속성을 이용하여 보안 네트워크를 통하여프록시 요구를 관리하기 위한 시스템 및 방법 | |
EP2850776B1 (en) | Tls abbreviated session identifier protocol | |
CN102047262B (zh) | 用于分布式安全内容管理系统的认证 | |
US9231918B2 (en) | Use of virtual network interfaces and a websocket based transport mechanism to realize secure node-to-site and site-to-site virtual private network solutions | |
CN105635084B (zh) | 终端认证装置及方法 | |
US8627449B2 (en) | Dynamic tunneling over virtual private network connections based on network conditions | |
US20080282080A1 (en) | Method and apparatus for adapting a communication network according to information provided by a trusted client | |
US20140289826A1 (en) | Establishing a communication session | |
CN102255920A (zh) | 一种vpn配置信息的发送方法和设备 | |
US9215227B2 (en) | Systems and methods for network communications | |
CN106685956A (zh) | 一种路由器的vpn网络连接方法及系统 | |
CN103825881A (zh) | 基于无线访问控制器ac实现wlan用户的重定向方法及装置 | |
WO2017012142A1 (zh) | 一种双连接安全通讯的方法及装置 | |
CN106169952B (zh) | 一种英特网密钥管理协议重协商的认证方法及装置 | |
WO2018045590A1 (en) | A method for secure link layer connection over wireless local area networks | |
CN114844730A (zh) | 一种基于可信隧道技术构建的网络系统 | |
CN102946352B (zh) | 一种基于IPsec的NAT转换表项管理方法和设备 | |
Brachmann et al. | Security considerations around end-to-end security in the IP-based Internet of things | |
CN103179225A (zh) | 一种基于IPsec的NAT表项保活方法和设备 | |
CN102843281B (zh) | 一种访问局域网的方法 | |
EP2028822A1 (en) | Method and system for securing a commercial grid network over non-trusted routes | |
Sims et al. | Handling a device changing from 3G to Wi-Fi without breaking established connections | |
WO2018010561A1 (zh) | 一种接入核心网的控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right | ||
PP01 | Preservation of patent right |
Effective date of registration: 20180823 Granted publication date: 20141210 |
|
PD01 | Discharge of preservation of patent | ||
PD01 | Discharge of preservation of patent |
Date of cancellation: 20210823 Granted publication date: 20141210 |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141210 Termination date: 20180918 |