CN104426740B - 用于管理隧道化端点的系统和方法 - Google Patents

用于管理隧道化端点的系统和方法 Download PDF

Info

Publication number
CN104426740B
CN104426740B CN201410443170.7A CN201410443170A CN104426740B CN 104426740 B CN104426740 B CN 104426740B CN 201410443170 A CN201410443170 A CN 201410443170A CN 104426740 B CN104426740 B CN 104426740B
Authority
CN
China
Prior art keywords
endpoint
user
bookmark
url
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410443170.7A
Other languages
English (en)
Other versions
CN104426740A (zh
Inventor
M·E·莫兰德
M·H·诺尔特雷克
D·B·罗伯茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN104426740A publication Critical patent/CN104426740A/zh
Application granted granted Critical
Publication of CN104426740B publication Critical patent/CN104426740B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9562Bookmark management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Abstract

提供了一种用于管理隧道化端点的系统和方法。一种方法包括防止用户经由包括具有第一端口指定的地址的第一URL来访问该用户先前访问过的端点,为先前访问过的端点创建构造性书签,以及基于该构造性书签为先前访问过的端点建立隧道。另一种方法包括防止用户对去往端点的URL加书签。一种系统包括耦合至存储器的处理器,该存储器包括用于管理隧道化端点的模块,当由该处理器执行时所述隧道化端点促使所述处理器执行上述方法中的一个或者多个。

Description

用于管理隧道化端点的系统和方法
技术领域
本发明概括地涉及计算系统,且更特别涉及用于隧道化端点(tunneledendpoint)的加书签支持的系统和方法。
背景技术
在计算机网络中,隧道化是一种用于使客户端计算设备与连接性受限的主机计算系统进行通信的方式。隧道化大体通过将一个网络协议封装在另一网络协议之内来实施。在因特网应用中,例如,各种网络协议(例如,TCP/IP协议族)通常被封装在HTTP协议内,因此客户端计算设备能够绕开防火墙、网络地址转换(NAT)、代理服务器、和/或主机计算设备上的其他安全特征。
发明内容
各种实施方式提供了用于管理针对隧道化端点的加书签功能的系统。一种系统包括处理器和耦合至该处理器的存储器。在一个实施方式中,所述存储器包括用于管理隧道化端点的模块,该隧道化端点当由该处理器执行时促使处理器以防止用户经由包括具有第一端口指定的地址的第一URL而访问该用户先前访问过的端点,为先前访问过的端点创建构造性书签,以及基于该构造性书签为先前访问过的端点建立隧道。
各种其他实施方式提供了用于管理隧道化端点的方法。一种方法包括防止用户经由包括具有第一端口指定的地址的第一URL而访问该用户先前访问过的端点,为先前访问过的端点创建构造性书签,以及基于该构造性书签为先前访问过的端点建立隧道。
另一种方法包括防止用户对去往端点的URL加书签。在一个实施方式中,通过在端点上嵌入可由浏览器识别的设置来防止用户对该端点加书签。在一个实施方式中,该设置禁止了浏览器中的加书签功能,而在另一实施方式中,该设置使浏览器中的加书签功能变灰。
附图说明
为了将容易理解本发明的优点,通过参考在附图中图示的具体实施方式,将给出对本发明的上面简要描述的更特定说明。应当理解,这些附图仅描绘本发明的典型实施方式且因而不被视为对其范围的限制,因此通过使用附图将采用附加特性和系统来描述和解释本发明。
图1是管理隧道化端点的加书签的系统的一个实施方式的框图;
图2是管理隧道化端点的加书签的系统的另一实施方式的框图;
图3是管理隧道化端点的加书签的系统的再一实施方式的框图;
图4是管理隧道化端点的加书签的方法的一个实施方式的流程图;
图5是管理隧道化端点的加书签的方法的另一实施方式的流程图。
具体实施方式
下面图示的实施方式提供了用于管理隧道化端点的系统和方法。一种系统包括耦合至存储器的处理器,该存储器包括用于管理隧道化端点的模块,当由该处理器执行时该隧道化端点促使处理器执行下面方法中的一个或者多个。一种方法包括防止用户对去往端点的URL加书签。另一种方法包括防止用户经由包括具有第一端口指定的地址的第一URL而访问该用户先前访问过的端点,为先前访问过的端点创建构造性书签,以及基于该构造性书签为先前访问过的端点建立隧道。
现在转到附图,图1是管理隧道化端点的加书签的系统100的一个实施方式的框图。至少在该图示的实施方式中,系统100包括耦合至网络120(例如,因特网、局域网(LAN)、广域网(WAN)、存储域网络(SAN)等网络)的主机计算设备110(例如,服务器),其耦合至一个或多个客户端计算设备130。
主机计算设备110包括管理模块1110和宿留一个或多个端点1120(例如,一个或多个网页、存储区域等)的存储器1115。在一个实施方式中管理模块1110被配置为防止(多个)客户端设备130对端点1120中的一个或多个端点加书签。为了防止(多个)端点1120被加书签,在一个实施方式中管理模块1110在发送给访问一个或多个端点1120的任何客户端计算设备1130的响应数据中设定新标志,即使访问是经由隧道化进行的情况下也是如此。该新标志可由客户端计算设备130上的浏览器识别,并且该新标志指示浏览器使对去往端点1120的地址加书签的浏览器选项“变灰”,禁止浏览器中针对去往任何端点1120的地址的加书签功能,或以其他方式防止浏览器对任何端点地址加书签。在一个实施方式中,标志指示浏览器向用户呈现端点地址不能被加书签的消息/警告和/或该地址的任何加书签将不会正常工作的消息/警告。
图2是管理隧道化端点的加书签的系统200的另一实施方式的框图。至少在所图示的实施方式中,系统200包括经由交换机217耦合至一个或多个其他主机设备215的主机系统210,并且交换机217经由网络225还耦合至一个或多个客户端220和/或主机215。
主机系统210包括耦合至一个或多个节点2120和全局管理模块(GMM)2130的局部管理模块(LMM)2110。LMM2110和(多个)节点2120可以是现有技术已知的或者未来开发的任何LMM和/或节点。在一个实施方式中,节点2120中的一个或者多个包括端点2125(例如驻留网页和/或类似应用),而LMM2110管理去往/来自(多个)端点2125的输入/输出流量。尽管图1示出了包括两个节点2120的主机系统210,但是主机系统210可以包括更多数目的节点2120或者更少的节点2120。
还有其他配置,GMM2130被配置为当经由隧道化访问端点2125时管理为端点2125加书签的功能。在一个实施方式中,当用户220例如经由客户端220访问系统200时,GMM2130被配置为验证/认证/标识用户/或客户端220,因此GMM2130能够将用户和/或客户端220与表2135中所包括的加书签数据相关联,如下文所讨论。验证/认证可以利用现有技术已知的或者未来开发的任何方法和/或技术来实施。例如,当用户和/或客户端登录或者访问系统200时,GMM2130可以要求用户和/或客户端提供口令、密码、数字签名、数字证书、生物识别等等验证或认证技术。
在一个实施方式中,在接收到访问端点(例如,端点2125)的请求时,GMM2130被配置为防止请求者(例如,客户端220)为该地址加书签。为了完成此功能,在一个实施方式中,GMM2130在响应数据中向客户端220传送标志。该新标志可由客户端220中的浏览器识别,并且该新标志指示浏览器使为去往端点2125的地址加书签的浏览器选项“变灰”,禁止浏览器中针对去往端点2125的地址的加书签功能,或以其他方式防止浏览器为任何端点地址加书签。在一个实施方式中,标志指示浏览器向用户呈现端点地址不能被加书签的消息/警告和/或该地址的任何加书签将不会正常工作的消息/警告。
在一些实例中,用户和/或客户端220可以能够旁路或者避免GMM2130防止对隧道化端点加书签的能力。在此情况中以及在GMM2130不会防止对隧道化端点加书签的实例中,GMM2130被配置为创建构造性书签。
如图2中所图示的,GMM2130包括和/或访问表2135(例如,查找表)。表2135被配置为每当用户和/或客户端220访问端点和被用来访问每个端点2125的端口时都进行追踪。也就是说,每当端点2125被访问时,经由包括端口号的URL或地址访问端点2125,端点2125通过所述端口号被访问,并且被用来访问端点2125的端口号在表2135中予以追踪。
例如,特定端点2125可能具有URL https://1.2.3.4:######,其中,冒号后的数字是用来访问端点2125的端口的号。因而,在URLhttps://1.2.3.4:123456中,端口123456是用来访问特定端点2125的端口号。因此,当用户和/或客户端220利用URLhttps://1.2.3.4:123456访问特定端点2125时,表2135追踪或者映射出用户和/或客户端220利用端口123456访问特定端点2125。换言之,每当用户和/或客户端访问端点2125时,表2135追踪/映射出用户和/或客户端220与用来访问该特定端点2125的端口号之间的关联。
在一个实施方式中,用户和/或客户端220可以使用隧道化来启动至端点2125的浏览器,即使用户和/或客户端220不具有端点2125的有效IP地址的情况下也是如此。在GMM2130包括来自纽约Armonk的公司的Flex System ManagerTM(FSM)的系统中,URL中的端口指定被用于隧道化。在这些系统中,用来访问端点2125的端口对于每次隧道化连接而言都随机地改变,因此由于访问端口在后续连接中将改变,所以任何经由书签与先前访问过的端点2125进行连接的尝试都将失败。由于每当用户和/或客户端220访问端点2125时访问端口都随机地改变,因此由于加书签的URL包括先前的端口号,而当前和(多个)后续端口号将不同于先前端口号并且利用先前端口不能够进行对端点2125的后续访问,所以对URL加书签是无效的。
为了使得经验证/认证的用户和/或客户端220能够使用隧道化书签访问端点2125,在各种实施方式中,GMM2130被配置为创建构造性书签。在一个实施方式中,GMM2130被配置为接收包括针对端点2125的URL的书签化请求。由于每当经由隧道化访问端点225时访问端口都改变,所以针对隧道化书签的端口号不再有效,因此GMM2130被配置为修改经由隧道化访问端点2125的每个URL中的端口号。GMM2130还被配置为经由表2135追踪经修改的URL中的端口号,因此在后续请求中不用该端口号访问端点2125。如果URL包括先前尚未被用户和/或客户端220利用的端口号,则GMM2130就允许访问端点2125。
下面示例可能有助于理解GMM2130的功能的一些方面;然而,本发明不限于这样的示例。在此示例中,GMM2130从用户接收经由隧道化URL https://9.8.7.6:987654访问端点2125的请求。在接收到该请求时,GMM2130验证/认证用户和/或客户端220,并且检查表2135以确定该用户和/或客户端220是否利用端口987654访问过端点2125。如果用户和/或客户端未利用该URL中的端口访问过端点2125,则GMM2130在表2135中将该端口号与该用户和/或客户端220相关联,并且使得该用户和/或客户端220能够访问端点2125。
如果GMM2130经由表2135确定端口987654先前被用户和/或客户端220用来访问过地址为https://9.8.7.6的端点2125(即,URL https://9.8.7.6:987654是书签化URL),则GMM2130对地址https://9.8.7.6:987654进行修改,以包括用户和/或客户端220在过去未用来访问位于URL https://9.8.7.6的端点2125的端口号。在此示例中,假定用户和/或客户端220先前使用端口987654(即,书签化URL https://9.8.7.6:987654)和端口123456(即,书签化URL的第一次修改(https://9.8.7.6:123456))访问过位于URL https://9.8.7.6的端点2125,则GMM2130将在最近的请求中修改该书签化URL(即,https://9.8.7.6:987654)以包括与987654和123456不同的端口号。也就是说,经修改的URL例如可以包括除了https://9.8.7.6:987654和https://9.8.7.6:123456之外的范围https://9.8.7.6:000000至https://9.8.7.6:999999中的任何URL。注意,端口是随机赋予的,所以在使用书签化的URL https:/9.8.7.6:987654访问端点2125的后续请求中,由GMM2130修改的URL例如可以是https://9.8.7.6:285904,其在表2135中被追踪,因此当用户和/或客户端220后续试图用该书签化URL访问位于地址https://9.8.7.6的端点时,书签化URLhttps://9.8.7.6:987654未被修改为URL https:/9.8.7.6:285904。每当用户和/或客户端220试图利用该书签化URL访问位于URL https://9.8.7.6的端点2125时,GMM2130都将执行这些功能。
除了(多个)主机系统215不包括GMM2130外,(多个)主机系统215类似于主机系统210。这里,主机系统210中的GMM2130针对驻留在(多个)主机系统215中的端点中的一些端点或所有端点来说,执行与GMM2130针对驻留在主机系统210的节点2120中的端点2125所执行的功能相同的功能。也就是说,GMM2130可以管理对驻留在GMM2130所驻留于的主机系统210中的端点(即,端点2125)的隧道化书签化访问,和/或对驻留在与GMM2130通信的另一主机计算系统(即,(多个)计算系统215)中的端点的隧道化书签化访问。
网络225可以是现有技术已知的或未来开发的任何类型的网络。网络225的示例包括当不限于因特网、LAN、WAN、SAN等网络。虽然图2图示了网络225是组合了管理和数据功能这二者的网络,但是本发明的各种其他实施方式(见图3)包括用于管理功能和数据功能的不同网络。也就是说,图3中示出的实施方式包括管理网络2253和数据网络2257。
在图3中图示的实施方式中,用户利用数据网络2257访问各个主机计算系统(即,主机系统210和(多个)主机系统215)中的端点2125,而GMM2130利用管理网络执行上面论述的驻留在(多个)主机系统215中的(多个)端点2125的各种隧道化书签化功能。
图4是管理隧道化端点的加书签的方法400的一个实施方式的流程图。至少在所图示的实施方式中,方法400开始于通过GMM(例如,GMM2130)接收访问端点(例如,端点2125)的请求,该请求包括端点的URL地址(块410)。方法400还包括GMM防止请求者对该URL加书签(块420)。在一个实施方式中,GMM在发送给请求者的响应数据中传送标志。该新标志可由请求者中的浏览器识别,并且该新标志指示浏览器使为端点的地址加书签的浏览器选项“变灰”,禁止浏览器中针对任何端点的地址的书签功能,或以其他方式防止浏览器为端点地址加书签。在一个实施方式中,标志指示浏览器向用户呈现端点地址不能被加书签的消息/警告、和/或该地址的任何加书签将不会正常工作的消息/警告。
图5是管理隧道化端点的加书签的方法500的一个实施方式的流程图。至少在所图示的实施方式中,方法500开始于接收访问端点(例如,端点2125)的请求(块505)。
方法500然后验证/标识用户(块510)。如果该用户不能被验证和/或标识,则拒绝该用户访问端点(块515)。一旦验证和/或标识,方法500包括将用户和/或客户端与表(例如,表2135)中的条目相关联(例如,表2135)。
对该表进行检验以确定用户和/或客户端是否利用书签化URL地址访问过该端点(块525)。由于在该URL地址中书签化地址将包括与先前请求相同的端口号,所以方法500检查该表以查看用户是否已经使用了包括在当前请求中的端口号访问了先前请求中访问的端点。
如果用户和/或客户端先前未利用当前请求中的端口号访问该端点,则方法500包括在该表中创建一条目,该条目将用户和/或客户端与当前请求的URL地址中的端口号相关联(块530)。方法500然后授予该用户/客户端访问端点的权限(块545),且方法500能够再次开始访问端点的另一请求(块505)。
如果用户和/或客户端先前已经利用了当前请求中的端口号访问了该端点,则方法500包括为该访问端点的请求创建构造性书签(块545)。在一个实施方式中,修改当前请求中的URL地址以包括新的端口号创建了构造性书签。也就是说,经修改的URL地址包括新的端口目的地,其不同于在任何先前由用户和/或客户端发出的请求中使用的任何端口号。也就是说,该表被用来确保当用户和/或客户端试图访问端点时相同的端口号不被使用多于一次。
方法500还包括更新该表以包括当前请求的URL地址中的端口号(块540)。方法500然后授予该用户/客户端访问端点的权限(块545),且方法500能够再次开始访问端点的另一请求(块505)。
虽然在对本发明的前述详细说明中已经呈现了至少一个示例性实施方式,但是应当意识到,存在大量变型。还应当意识到,该一个或多个示例性实施方式仅是示例,并不意图以任何方式对本发明的范围、适用性或者配置进行限制。相反,前述详细说明将为本领域技术人员提供用于实施本发明的示例性实施方式的便利地图,应理解在不脱离如所附权利要求和它们的合法等价体中阐述的本发明的范围的情况下,在示例性实施方式中所描述的元素的布置和功能方面可以进行各种改变。
本领域普通技术人员将意识到,本发明的各方法可以体现为系统、方法或计算机程序产品。相应地,本发明的各方面可以采用完全硬件实施方式的形式、完全软件(包括固件、驻留软件、微代码等)实施方式的形式或者组合了软件和硬件方面(本文大体可以全部称为“电路”、“模块”或“系统”)的实施方式的形式。此外,本发明的各方面可以采用一个或多个计算机可读介质(在其上具有计算机可读程序代码)中体现的计算机程序产品的形式。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或物理计算机可读存储介质。物理计算机可读存储介质例如可以是但不限于电子的、磁的、光学的、液晶的、聚合体的、电磁的、红外的、或半导体系统、装置或设备、或前述的任何适合的组合。物理计算机可读存储介质的示例包括但不限于经由一个或多个线缆的电气连接、便携式计算机盘、硬盘、RAM、ROM、EPROM、闪速存储器、光学纤维、CD-ROM、光学处理器、磁处理器、或者前述的任何适合的组合。在此文档的上下文中,计算机可读存储介质可以是能够包含或存储供指令执行系统、装置或设备使用或与指令执行系统、装置或设备连接的程序或数据的任何有形介质。
在计算机可读介质上体现的计算机代码可以使用任何适当的介质来传送,所述介质包括但不限于无线的、有线的或光纤线缆、无线电射频(RF)等或者前述的任何适合的组合。用于实施本发明的各方面的操作的计算机代码可以采用诸如“C”编程语言或者其他类似编程语言之类的任何静态的语言来编写。计算机代码可以完全在用户的计算机上执行、部分地在用户的计算机上执行,作为独立的软件包,部分地在用户的计算机上执行且部分地在远程计算机上执行或者完全在远程计算机或服务器上执行。在后者的场景下,远程计算机可以通过任何类型的网络或通信系统连接至用户的计算机,任何类型的网络或通信系统包括但不限于局域网(LAN)或广域网(WAN)、聚合网络,而该连接可以至外部计算机(例如,通过使用因特网服务提供者的因特网)。
上面参考依据本发明实施方式的方法、装置(系统)和计算机程序产品的流程图图示和/或框图描述了本发明的各方面。将理解,流程图图示和/或框图中的每个块以及流程图图示和/或框图中的块的组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、特殊计算机或其他可编程数据处理装置的处理器以产生一机器,因此,经由计算机或其他可编程数据处理装置的处理器执行的指令创建了用于执行流程图或者一个或多个框图的块中所规定的功能/动作的装置。
这些计算机程序指令还可以存储在计算机可读介质中,其指引计算机、其他可编程数据处理装置或者其他设备以特定方式起作用,因此存储在计算机可读介质中的指令产生了一件制品,其实现流程图和/或框图的一个或多个块中所规定的功能/动作的指令。计算机程序指令还可以加载到计算机、其他可编程数据处理装置或者其他设备上以促使在该计算机、其他可编程装置或者其他设备上执行一系列操作步骤以便产生计算机执行的过程,因此在该计算机或其他可编程装置上执行的指令提供了用于实施流程图和/或框图的一个或多个块中所规定的功能/动作的过程。
上面图中的流程图和框图图示了依据本发明的各种实施方式的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。在这方面,流程图或框图中的每个块可以表示模块、分段或代码的一部分,其包括用于实现(多个)所规定的逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实现方式中,块中所注明的功能可以以不同于图中所注明的顺序发生。例如,相继示出的两个块实际上可以基本并发地执行,或者块有时可以逆序地执行,这取决于所涉及的功能。还将注意到,框图和/或流程图图示的每个块以及框图和/或流程图图示的块的组合可以由执行规定功能或动作的专用的基于硬件的系统来实现,或者由专用硬件和计算机指令的组合来实现。
虽然已经详细地图示了本发明的一个或多个实施方式,但是本领域技术人员将意识到在不偏离所附权利要求书中阐述的本发明的范围的情况下可以对这些实施方式进行修改和适配。

Claims (14)

1.一种用于管理隧道化端点的系统,包括:
处理器;以及
耦合至所述处理器的存储器,所述存储器包括用于管理当由所述处理器执行时促使所述处理器执行以下操作的隧道化端点的模块:
经由所述模块中的表,对用户访问的每个端点保持追踪;
基于存储在所述表中的指示所述用户先前访问过的端点的信息,防止所述用户经由包括具有第一端口指定的地址的第一URL而访问所述用户先前访问过的端点,
为所述先前访问过的端点创建构造性书签,其中,创建所述构造性书签包括创建不同的URL,所述不同的URL包括具有不同于所述第一端口指定的第二端口指定的地址,以及
基于所述构造性书签建立去往所述先前访问过的端点的隧道。
2.根据权利要求1所述的系统,其中,建立所述隧道包括基于不同的端口指定使用不同的端口访问所述先前访问过的端点。
3.根据权利要求1所述的系统,其中,所述模块促使所述处理器防止所述用户对去往所述端点的URL加书签。
4.根据权利要求3所述的系统,其中,防止所述用户对所述URL加书签包括在浏览器中嵌入禁止所述浏览器中的加书签功能的设置。
5.根据权利要求1所述的系统,其中,所述模块促使所述处理器从所述用户接收所述第一URL,以及其中,创建构造性书签包括修改所述第一URL以包括不同于所述第一端口指定的第二端口指定的地址。
6.一种用于管理隧道化端点的系统,包括:
处理器;以及
耦合至所述处理器的存储器,所述存储器包括当由所述处理器执行时促使所述处理器执行以下操作的用于管理隧道化端点的模块:
防止用户经由包括具有第一端口指定的地址的第一URL而访问所述用户先前访问过的端点,
为所述先前访问过的端点创建构造性书签,以及
基于所述构造性书签建立去往所述先前访问过的端点的隧道,
其中,创建所述构造性书签包括创建不同的URL,所述不同的URL包括具有不同于所述第一端口指定的第二端口指定的地址,以及其中,所述模块包括表,所述模块进一步促使所述处理器:
经由所述表,对所述用户访问的每个端点保持追踪;
经由所述表,映射被使用以访问每个端点的每个端口,来确保不同的端口被使用以访问所述先前访问过的端点。
7.根据权利要求6所述的系统,其中,所述模块促使所述处理器:
确定所述用户的有效性;以及
响应于验证所述用户,将所述用户与所述表中保持的与所述用户有关的条目相关联。
8.一种用于管理隧道化端点的方法,包括:
经由存储器中的表,对用户访问的每个端点保持追踪;
基于存储在所述表中的指示所述用户先前访问过的端点的信息,经由处理器防止所述用户经由包括具有第一端口指定的地址的第一URL而访问所述用户先前访问过的端点;
为所述先前访问过的端点创建构造性书签,其中,创建所述构造性书签包括创建不同的URL,所述不同的URL包括具有不同于所述第一端口指定的第二端口指定的地址;以及
基于所述构造性书签建立去往所述先前访问过的端点的隧道。
9.根据权利要求8所述的方法,其中,建立所述隧道包括基于不同的端口指定使用不同的端口访问所述先前访问过的端点。
10.根据权利要求8所述的方法,还包括防止所述用户对去往所述端点的URL加书签。
11.根据权利要求10所述的方法,其中,防止所述用户对所述URL加书签包括在浏览器中嵌入禁止所述浏览器中的加书签功能的设置。
12.根据权利要求8所述的方法,还包括:从所述用户接收所述第一URL,其中,创建所述构造性书签包括修改所述第一URL以包括不同于所述第一端口指定的第二端口指定的地址。
13.一种用于管理隧道化端点的方法,包括:
经由处理器,防止用户经由包括具有第一端口指定的地址的第一URL而访问所述用户先前访问过的端点,
为所述先前访问过的端点创建构造性书签,以及
基于所述构造性书签建立去往所述先前访问过的端点的隧道,
其中,创建所述构造性书签包括创建不同的URL,所述不同的URL包括具有不同于所述第一端口指定的第二端口指定的地址,
所述方法还包括:
经由表,追踪所述用户访问的每个端点;
经由所述表,映射被使用以访问每个端点的每个端口,来确保不同的端口被使用以访问所述先前访问的端点。
14.根据权利要求13所述的方法,还包括:
确定所述用户的有效性;以及
响应于验证所述用户,将所述用户与所述表中保持的与所述用户有关的条目相关联。
CN201410443170.7A 2013-09-03 2014-09-02 用于管理隧道化端点的系统和方法 Expired - Fee Related CN104426740B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/016,738 2013-09-03
US14/016,738 US9306912B2 (en) 2013-09-03 2013-09-03 Bookmarking support of tunneled endpoints

Publications (2)

Publication Number Publication Date
CN104426740A CN104426740A (zh) 2015-03-18
CN104426740B true CN104426740B (zh) 2018-12-25

Family

ID=52585227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410443170.7A Expired - Fee Related CN104426740B (zh) 2013-09-03 2014-09-02 用于管理隧道化端点的系统和方法

Country Status (2)

Country Link
US (1) US9306912B2 (zh)
CN (1) CN104426740B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10033693B2 (en) 2013-10-01 2018-07-24 Nicira, Inc. Distributed identity-based firewalls
US10324746B2 (en) 2015-11-03 2019-06-18 Nicira, Inc. Extended context delivery for context-based authorization
US10938837B2 (en) 2016-08-30 2021-03-02 Nicira, Inc. Isolated network stack to manage security for virtual machines
WO2018106612A1 (en) 2016-12-06 2018-06-14 Nicira, Inc. Performing context-rich attribute-based services on a host
US10803173B2 (en) 2016-12-22 2020-10-13 Nicira, Inc. Performing context-rich attribute-based process control services on a host
US10805332B2 (en) 2017-07-25 2020-10-13 Nicira, Inc. Context engine model
US10503536B2 (en) 2016-12-22 2019-12-10 Nicira, Inc. Collecting and storing threat level indicators for service rule processing
US11032246B2 (en) 2016-12-22 2021-06-08 Nicira, Inc. Context based firewall services for data message flows for multiple concurrent users on one machine
US10812451B2 (en) 2016-12-22 2020-10-20 Nicira, Inc. Performing appID based firewall services on a host
US10778651B2 (en) 2017-11-15 2020-09-15 Nicira, Inc. Performing context-rich attribute-based encryption on a host
US10802893B2 (en) * 2018-01-26 2020-10-13 Nicira, Inc. Performing process control services on endpoint machines
US10862773B2 (en) 2018-01-26 2020-12-08 Nicira, Inc. Performing services on data messages associated with endpoint machines
US11539718B2 (en) 2020-01-10 2022-12-27 Vmware, Inc. Efficiently performing intrusion detection
US11108728B1 (en) 2020-07-24 2021-08-31 Vmware, Inc. Fast distribution of port identifiers for rule processing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011285A1 (en) * 1997-09-29 2001-08-02 Hironori Kanno Browser image display bookmark system
US7177901B1 (en) * 2000-03-27 2007-02-13 International Business Machines Corporation Method, system, and computer program product to redirect requests from content servers to load distribution servers and to correct bookmarks
CN101753606A (zh) * 2008-12-03 2010-06-23 北京天融信科技有限公司 一种实现web反向代理的方法
CN102333110A (zh) * 2010-06-30 2012-01-25 丛林网络公司 用于移动设备的具有动态翻译用户主页的vpn网络客户端

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2096374C (en) * 1992-05-18 2006-08-08 Michael A. Sandifer Computer aided maintenance and repair information system for equipment subject to regulatory compliance
US20040049737A1 (en) * 2000-04-26 2004-03-11 Novarra, Inc. System and method for displaying information content with selective horizontal scrolling
JP4297792B2 (ja) * 2004-01-08 2009-07-15 株式会社リコー Webサーバ組み込みビジネス機器
US7504969B2 (en) 2006-07-11 2009-03-17 Data Domain, Inc. Locality-based stream segmentation for data deduplication
US20090204636A1 (en) 2008-02-11 2009-08-13 Microsoft Corporation Multimodal object de-duplication
US7519635B1 (en) 2008-03-31 2009-04-14 International Business Machines Corporation Method of and system for adaptive selection of a deduplication chunking technique
US8108353B2 (en) 2008-06-11 2012-01-31 International Business Machines Corporation Method and apparatus for block size optimization in de-duplication
US8140491B2 (en) 2009-03-26 2012-03-20 International Business Machines Corporation Storage management through adaptive deduplication
US8204867B2 (en) 2009-07-29 2012-06-19 International Business Machines Corporation Apparatus, system, and method for enhanced block-level deduplication
US8688651B2 (en) 2011-01-25 2014-04-01 Sepaton, Inc. Dynamic deduplication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011285A1 (en) * 1997-09-29 2001-08-02 Hironori Kanno Browser image display bookmark system
US7177901B1 (en) * 2000-03-27 2007-02-13 International Business Machines Corporation Method, system, and computer program product to redirect requests from content servers to load distribution servers and to correct bookmarks
CN101753606A (zh) * 2008-12-03 2010-06-23 北京天融信科技有限公司 一种实现web反向代理的方法
CN102333110A (zh) * 2010-06-30 2012-01-25 丛林网络公司 用于移动设备的具有动态翻译用户主页的vpn网络客户端

Also Published As

Publication number Publication date
US20150067818A1 (en) 2015-03-05
CN104426740A (zh) 2015-03-18
US9306912B2 (en) 2016-04-05

Similar Documents

Publication Publication Date Title
CN104426740B (zh) 用于管理隧道化端点的系统和方法
CN111783067B (zh) 多网站间的自动登录方法及装置
CN105917630B (zh) 使用单点登录自举到检查代理的重定向
CN102265579B (zh) 不进行密码共享情况下的安全系统访问
US20150249617A1 (en) Enrolling a mobile device with an enterprise mobile device management environment
US20090193508A1 (en) Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US9729515B1 (en) System and method for managing secure communications for a virtual machine infrastructure
CN110401641B (zh) 用户认证方法、装置、电子设备
CN107950008A (zh) 本地网络中的设备配对
US20180262907A1 (en) Location based authentication verification for internet of things
CN106034104A (zh) 用于网络应用访问的验证方法、装置和系统
CN108040044B (zh) 一种实现eSIM卡安全认证的管理方法及系统
CN104054321A (zh) 针对云服务的安全管理
Puri et al. Smart contract based policies for the Internet of Things
CN104967609A (zh) 内网开发服务器访问方法、装置及系统
CN105229987A (zh) 主动联合的移动认证
CN112491776B (zh) 安全认证方法及相关设备
JP6470597B2 (ja) キャプティブポータル対応のvpn通信端末、その通信制御方法及びそのプログラム
CN104158818A (zh) 一种单点登录方法及系统
CN112559994B (zh) 访问控制方法、装置、设备及存储介质
CN110365701A (zh) 客户终端设备的管理方法、装置、计算设备及存储介质
CN109167780A (zh) 一种控制资源访问的方法、设备、系统和介质
WO2023241060A1 (zh) 数据访问方法和装置
CN115996122A (zh) 访问控制方法、装置及系统
CN107733890B (zh) 基于web协议的跨网通讯方法、电子设备、存储介质、系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20181225

Termination date: 20200902