CN107294935B - 虚拟专用网络访问方法、装置和系统 - Google Patents

虚拟专用网络访问方法、装置和系统 Download PDF

Info

Publication number
CN107294935B
CN107294935B CN201610224096.9A CN201610224096A CN107294935B CN 107294935 B CN107294935 B CN 107294935B CN 201610224096 A CN201610224096 A CN 201610224096A CN 107294935 B CN107294935 B CN 107294935B
Authority
CN
China
Prior art keywords
vpn
server
browser
request
tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610224096.9A
Other languages
English (en)
Other versions
CN107294935A (zh
Inventor
卢艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201610224096.9A priority Critical patent/CN107294935B/zh
Publication of CN107294935A publication Critical patent/CN107294935A/zh
Application granted granted Critical
Publication of CN107294935B publication Critical patent/CN107294935B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • H04L12/4654Details on frame tagging wherein a single frame includes a plurality of VLAN tags wherein a VLAN tag represents a customer VLAN, e.g. C-Tag
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种虚拟专用网络访问方法,该方法包括:浏览器向虚拟专用网络VPN服务器发送访问请求,获取所述VPN服务器根据所述访问请求返回的VPN页面内容;所述浏览器根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道;所述浏览器基于所述VPN隧道与所述VPN服务器进行通讯。本发明还公开了一种虚拟专用网络访问装置和虚拟专用网络访问系统。本发明实现了浏览器与VPN服务器建立VPN隧道,获取VPN服务,用户可以直接通过浏览器登录VPN服务器获取服务,提升了用户体验。

Description

虚拟专用网络访问方法、装置和系统
技术领域
本发明涉及网络技术领域,尤其涉及一种虚拟专用网络访问方法、装置和系统。
背景技术
虚拟专用网络(Virtual Private Network,简称VPN)用于在公用网络上建立专用网络,通过VPN隧道进行加密通讯。虚拟专用网络在企业网络中有广泛应用,例如,当员工出差到外地时可以通过虚拟专用网络访问公司的内网。
当前PC(personalcomputer,个人计算机)使用虚拟专用网络的方式主要有三种,包括:使用PC上安装的客户端登录VPN服务器,与VPN服务器建立VPN隧道,进行通讯;使用PC操作系统自带的客户端登录VPN服务器,与VPN服务器建立VPN隧道,进行通讯;使用PC上安装的浏览器登录VPN服务器,与VPN服务器建立VPN隧道,进行通讯。
由于在保障安全性的条件下,使用浏览器登录VPN服务器操作更加简便,大部分用户已经习惯使用浏览器登录VPN服务器。使用浏览器登录VPN服务器主要是通过浏览器中安装的插件,拉起VPN客户端与VPN服务器建立VPN隧道,从而进行数据传输。目前常见的插件有IE浏览器的ActiveX插件,FireFox和Chrome浏览器的NPAPI(Netscape PluginApplication Programming Interface,网景插件应用程序编程接口)插件。
其中,ActiveX插件又称ActiveX控件,在浏览器上运行,可以下载并装入网页。随着操作系统和浏览器的发展,Win10发布后,微软使用Edge浏览器取代了IE浏览器,而Edge浏览器不支持浏览器插件,用户无法使用Edge浏览器登录VPN服务器,无法与VPN服务器建立VPN隧道,也就无法使用VPN服务。
NPAPI插件类似ActiveX插件,主要用于Netscape Navigator、Mozilla Suite、Mozilla Sea Monkey和Mozilla Firefox等Gecko(引擎)浏览器与Apple Safari和GoogleChrome等webkit(开源)引擎浏览器。NPAPI权限较高,容易产生漏洞,因此,Google Chrome不再支持NPAPI插件,使用PPAPI(Pepper Plugin Application Programming Interface,Pepper插件应用程序编程接口)插件取代了NPAPI插件。但是,目前PPAPI插件必须从Chrome应用商店下载,而国内的用户无法访问Chrome应用商店,无法下载使用。因此,用户使用Google Chrome浏览器登录VPN服务器受到了严重影响,无法与VPN服务器建立VPN隧道进行通讯,获取VPN服务。
由此可见,目前通过浏览器登录VPN服务器受到了限制,浏览器无法与VPN服务器建立VPN隧道获取服务,严重影响了用户体验。
发明内容
本发明的主要目的在于提供一种虚拟专用网络访问方法、装置和系统,旨在解决无法使用浏览器与VPN服务器建立VPN隧道,获取VPN服务的技术问题。
为实现上述目的,本发明提供一种虚拟专用网络访问方法,所述虚拟专用网络访问方法包括以下步骤:
浏览器向虚拟专用网络VPN服务器发送访问请求,获取所述VPN服务器根据所述访问请求返回的VPN页面内容;
所述浏览器根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道;
所述浏览器基于所述VPN隧道与所述VPN服务器进行通讯。
在一个实施例中,所述VPN页面内容携带有脚本标签,所述浏览器根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道的步骤包括:
所述浏览器根据所述脚本标签,向所述本地服务器发送VPN请求;
所述浏览器控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
在一个实施例中,所述VPN页面内容携带有建链指令,所述浏览器根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道的步骤包括:
所述浏览器根据所述建链指令,与所述本地服务器建立链接;
所述浏览器通过所述链接向所述本地服务器发送VPN请求,控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
在一个实施例中,所述VPN服务器与所述本地服务器使用超文本传输安全协议HTTPS协议,所述脚本标签指向预先配置的受信域名,所述受信域名的解析地址指向所述本地服务器。
在一个实施例中,所述VPN服务器与所述本地服务器使用HTTPS协议,所述浏览器根据所述脚本标签,向所述本地服务器发送VPN请求的步骤之前,还包括:
将所述本地服务器预先配置的服务器证书导入所述浏览器。
此外,为实现上述目的,本发明还提供一种虚拟专用网络访问装置,所述虚拟专用网络访问装置包括:
请求模块,用于向虚拟专用网络VPN服务器发送访问请求,获取所述VPN服务器根据所述访问请求返回的VPN页面内容;
隧道建立模块,用于根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道;
通讯模块,用于基于所述VPN隧道与所述VPN服务器进行通讯。
在一个实施例中,所述VPN页面内容携带有脚本标签,所述隧道建立模块包括:
VPN请求单元,用于根据所述脚本标签,向所述本地服务器发送VPN请求;
第一建立单元,用于控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
在一个实施例中,所述VPN页面内容携带有建链指令,所述隧道建立模块包括:
建链单元,用于根据所述建链指令,与所述本地服务器建立链接;
第二建立单元,用于通过所述链接向所述本地服务器发送VPN请求,控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
在一个实施例中,所述VPN服务器与所述本地服务器使用超文本传输安全协议HTTPS协议,所述脚本标签指向预先配置的受信域名,所述受信域名的解析地址指向所述本地服务器。
在一个实施例中,所述VPN服务器与所述本地服务器使用HTTPS协议,所述隧道建立模块还包括:
导入单元,用于导入所述本地服务器预先配置的服务器证书。
此外,为实现上述目的,本发明还提供一种虚拟专用网络访问系统,所述虚拟专用网络访问系统包括浏览器、本地服务器、虚拟专用网络VPN客户端和VPN服务器,其中:
所述浏览器,包括请求模块、隧道建立模块和通讯模块;
所述本地服务器,用于获取所述浏览器发送的VPN请求,根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道;
所述VPN客户端,用于根据所述本地服务器的调用与所述VPN服务器建立VPN隧道;
所述VPN服务器,用于向所述浏览器返回VPN页面内容,与所述VPN客户端建立VPN隧道,与所述浏览器通讯。
本发明提出的一种虚拟专用网络访问方法、装置和系统,通过浏览器向虚拟专用网络VPN服务器发送访问请求,获取VPN服务器根据访问请求返回的VPN页面内容;浏览器根据VPN页面内容,控制本地服务器调用VPN客户端,以使VPN客户端与VPN服务器建立VPN隧道;浏览器基于VPN隧道与VPN服务器进行通讯。本发明实施例通过浏览器发送访问请求,获取VPN服务器返回的VPN页面,然后浏览器根据VPN页面内容,向本地服务器发起请求,控制本地服务器拉起VPN客户端,使VPN客户端与VPN服务器协商建立VPN隧道,由此实现浏览器与VPN服务器之间VPN隧道的建立,使得浏览器和VPN服务器可以基于得到的VPN隧道进行数据的加密传输,实现了VPN服务的获取。本发明实施例通过浏览器与本地服务器进行交互,解决了当前浏览器不能与VPN服务器建立VPN隧道,获取VPN服务的技术问题,用户可以直接通过浏览器登录VPN服务器获取服务,提升了用户体验。
附图说明
图1为本发明虚拟专用网络访问方法第一实施例的流程示意图;
图2为本发明虚拟专用网络访问方法第二实施例、第四实施例的流程示意图;
图3为本发明虚拟专用网络访问方法第三实施例的流程示意图;
图4为本发明虚拟专用网络访问方法第五实施例的流程示意图;
图5为本发明虚拟专用网络访问装置第一实施例的功能模块示意图;
图6为本发明虚拟专用网络访问装置第二实施例、第四实施例的功能模块示意图;
图7为本发明虚拟专用网络访问装置第三实施例的功能模块示意图;
图8为本发明虚拟专用网络访问装置第五实施例的功能模块示意图;
图9为本发明虚拟专用网络访问系统第一实施例的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:浏览器向虚拟专用网络VPN服务器发送访问请求,获取所述VPN服务器根据所述访问请求返回的VPN页面内容;所述浏览器根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道;所述浏览器基于所述VPN隧道与所述VPN服务器进行通讯。
由于现有技术中,Edge浏览器不支持浏览器插件,用户无法使用Edge浏览器登录VPN服务器,无法与VPN服务器建立VPN隧道,也就无法使用VPN服务。PPAPI插件无法下载使用,导致用户使用Google Chrome浏览器登录VPN服务器受到了严重影响,无法与VPN服务器建立VPN隧道进行通讯,获取VPN服务。
本发明提供一种解决方案,通过浏览器与本地服务器进行交互,解决了当前浏览器不能与VPN服务器建立VPN隧道,获取VPN服务的技术问题,用户可以直接通过浏览器登录VPN服务器获取服务,提升了用户体验。
参照图1,本发明虚拟专用网络访问方法第一实施例提供一种虚拟专用网络访问方法,所述虚拟专用网络访问方法包括:
步骤S10、浏览器向虚拟专用网络VPN服务器发送访问请求,获取所述VPN服务器根据所述访问请求返回的VPN页面内容。
本发明实施例通过浏览器与本地服务器通讯,控制本地服务器调用VPN(VirtualPrivate Network,虚拟专用网络)客户端与VPN服务器建立VPN隧道,从而实现了浏览器与VPN服务器建立VPN隧道,获取VPN服务。
本实施例中所指浏览器可以是IE、Edge、Chrome、FireFox、Safari、Opera等主流浏览器;本地服务器是指本地电脑上安装的服务器软件,有调用本地客户端的权限;VPN客户端为本地客户端,用于与VPN服务器协商、建立VPN隧道,进行通讯;VPN服务器用于验证本地登录账户的合法性,与VPN客户端建立VPN隧道,为浏览器提供VPN服务。
具体的,用户打开浏览器或由其他软件调用浏览器,输入VPN服务器的地址等信息,确认访问VPN服务器。
浏览器根据VPN服务器地址和用户输入的信息发送访问请求,访问请求携带有当前用户的用户名和密码。用户名和密码可以是用户当前输入浏览器的信息,也可以是浏览器预先保存的信息,可根据实际需要灵活设置。
VPN服务器接收到浏览器发送的访问请求后,验证访问请求携带的用户名和密码,判断当前用户是否为合法用户。若当前用户为合法用户,则VPN服务器根据访问请求返回VPN页面内容,VPN页面内容携带有建立VPN隧道的请求。
浏览器接收VPN服务器返回的VPN页面内容,得到建立VPN隧道的请求。
步骤S20、所述浏览器根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
浏览器获取VPN服务器返回的VPN页面内容后,控制本地服务器调用VPN客户端与VPN服务器建立VPN隧道。
具体的,作为一种实施方式,浏览器获取VPN页面携带的建立VPN隧道的请求,将建立VPN隧道的请求发送给本地服务器。
本地服务器在接收到建立VPN隧道的请求后,调用VPN客户端,由VPN客户端向VPN服务器发送链接请求,进行验证和对称秘钥协商,完成VPN隧道的建立,生成VPN隧道进行通讯时所使用的对称秘钥。
然后,VPN客户端将生成的对称秘钥返回给浏览器,或者,VPN客户端将生成的对称秘钥返回给本地服务器,由本地服务器将对称秘钥返回给浏览器。
作为一种实施方式,若VPN隧道建立失败,则浏览器再次向本地服务器发出VPN指令,控制本地服务器调用VPN客户端与VPN服务器建立VPN隧道,或终止当前VPN隧道的建立等,可根据实际需要灵活设置。
步骤S30、所述浏览器基于所述VPN隧道与所述VPN服务器进行通讯。
若当前VPN客户端与VPN服务器成功建立VPN隧道,则浏览器基于得到的VPN隧道,与VPN服务器通讯,获取VPN服务器提供的VPN服务。在通讯过程中,浏览器与VPN服务器使用生成的对称秘钥进行数据的加密与解密,保证数据传输的安全性。
浏览器可以直接通过VPN隧道向VPN服务器发送访问请求,获取VPN服务器返回的网站网页内容;浏览器也可以控制本地服务器调用本地客户端,例如邮件客户端等,通过VPN隧道获取VPN服务器返回的资源数据,获取VPN服务。
具体的,用户根据实际需要发出指令,例如,网页内容的请求指令、邮件资源的请求指令等。
浏览器根据用户的指令建立服务请求,并使用本地服务器或VPN客户端返回的对称秘钥对服务请求进行加密。
然后,浏览器将加密后的服务请求通过VPN隧道发送给VPN服务器。
在VPN服务器收到浏览器发送的加密服务请求后,作为一种实施方式,使用建立VPN隧道时与VPN客户端协商得到的对称秘钥,对加密服务请求进行解密,得到服务请求。
然后,VPN服务器根据服务请求获取相应的VPN数据,例如网页内容等。VPN服务器使用对称秘钥对VPN数据进行加密,然后将加密后得到的VPN数据通过VPN隧道返回给浏览器。
浏览器获取VPN服务器通过VPN隧道返回的加密VPN数据,然后使用对称秘钥解密当前的加密VPN数据,得到解密后的VPN数据。
由此,浏览器得到VPN服务器返回的VPN数据,实现了与VPN服务的通讯,获取了VPN服务。
在VPN服务器收到浏览器发送的加密服务请求后,作为另一种实施方式,使用建立VPN隧道时与VPN客户端协商得到的对称秘钥,对加密服务请求进行解密,得到服务请求。
然后,VPN服务器根据服务请求获取相应的VPN数据,例如网页内容等。VPN服务器使用对称秘钥对VPN数据进行加密,然后将加密后得到的VPN数据通过VPN隧道发送至VPN客户端。
VPN客户端接收到VPN服务器返回的加密VPN数据后,将得到的VPN数据返回给浏览器。
浏览器获取VPN客户端返回的加密VPN数据,然后使用对称秘钥解密当前的加密VPN数据,得到解密后的VPN数据,实现了与VPN服务器的通讯,获取了VPN服务。
由此,实现了浏览器与VPN服务器建立VPN隧道进行通讯,获取VPN服务。
在本实施例中,浏览器向虚拟专用网络VPN服务器发送访问请求,获取VPN服务器根据访问请求返回的VPN页面内容;浏览器根据VPN页面内容,控制本地服务器调用VPN客户端,以使VPN客户端与VPN服务器建立VPN隧道;浏览器基于VPN隧道与VPN服务器进行通讯。本实施例通过浏览器发送访问请求,获取VPN服务器返回的VPN页面,然后浏览器根据VPN页面内容,向本地服务器发起请求,控制本地服务器拉起VPN客户端,使VPN客户端与VPN服务器协商建立VPN隧道,由此实现浏览器与VPN服务器之间VPN隧道的建立,使得浏览器和VPN服务器可以基于得到的VPN隧道进行数据的加密传输,实现了VPN服务的获取。本实施例通过浏览器与本地服务器进行交互,解决了当前浏览器不能与VPN服务器建立VPN隧道,获取VPN服务的技术问题,用户可以直接通过浏览器登录VPN服务器获取服务,提升了用户体验。
进一步的,参照图2,本发明虚拟专用网络访问方法第二实施例提供一种虚拟专用网络访问方法,基于上述图1所示的实施例,所述VPN页面内容携带有脚本标签,所述步骤S20包括:
步骤S21、所述浏览器根据所述脚本标签,向所述本地服务器发送VPN请求。
在本实施例中,VPN服务器根据浏览器发送的访问请求,所返回的VPN页面内容携带有脚本标签,用于使浏览器基于此脚本标签,向本地服务器发送建立VPN隧道的请求。
VPN页面携带的脚本标签中,携带有本地服务器的地址或域名,用于指向本地服务器,VPN服务器可以使用HTTPS(Hyper Text Transfer Protocol Secure,超文本传输安全协议)协议与本地服务器进行通信,也可以使用HTTP(Hyper Text Transfer Protocol,超文本传输协议)协议与本地服务器进行通信,可根据实际需要灵活设置。
浏览器获取VPN服务器返回的VPN页面内容后,获取VPN页面携带的脚本标签,得到指向本地服务器的回复请求指令,也即VPN请求,控制本地服务器回复VPN服务器,也即控制本地服务器与VPN服务器建立VPN隧道。
然后,浏览器根据脚本标签携带的域名或地址,向对应的端口发送VPN请求。浏览器向本地服务器发送的VPN请求中携带有VPN服务器的地址。
步骤S22、所述浏览器控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
本地服务器监听其端口收到的数据信息,在收到浏览器发送的VPN请求时,本地服务器根据VPN请求调用VPN客户端,控制VPN客户端与服务器建立VPN隧道,实现浏览器控制VPN隧道的建立。
具体的,本地服务器拉起VPN客户端,由VPN客户端与VPN服务器进行协商,建立VPN隧道。
首先,VPN客户端向VPN服务器发送链接请求,链接请求携带有随机信息。
VPN服务器收到VPN客户端的链接请求后,把收到的随机信息用私钥加密,然后将加密得到的加密信息连同公钥和身份信息返回给VPN客户端。
VPN客户端收到VPN服务器返回的信息后,先使用VPN服务器发来的公钥对加密信息进行解密,得到解密信息。然后将得到的解密信息与之前发送给VPN服务器的随机信息进行匹配。若解密信息与随机信息相同,则服务器身份正确,VPN客户端生成一个对称密钥,用于加密通过VPN隧道传输的信息,并将该对称密钥使用公钥加密后发给VPN服务器。
VPN服务器收到VPN客户端发送的对称秘钥信息后,用私钥解密并获得此对称密钥。此后,VPN客户端和VPN服务器之间可使用此对称密钥进行加密通讯。
然后,VPN客户端将生成的对称秘钥返回给浏览器,或者,VPN客户端将生成的对称秘钥返回给本地服务器,由本地服务器将对称秘钥返回给浏览器。
由此,浏览器得到了与VPN服务器通讯的对称秘钥,完成了VPN隧道的建立。
在本实施例中,VPN页面内容携带有脚本标签,浏览器根据脚本标签,向本地服务器发送VPN请求;浏览器控制本地服务器根据VPN请求调用VPN客户端,以使VPN客户端与VPN服务器建立VPN隧道。本实施例中服务器返回的VPN页面携带有指向本地服务器的脚本标签,浏览器根据脚本标签,向本地服务发送VPN请求,从而控制本地服务器调用VPN客户端与VPN服务器建立VPN隧道,后续,浏览器可使用此VPN隧道与VPN服务器进行加密通讯。本实施例实现了通过浏览器与本地服务器交互,创建VPN隧道进行通讯,使得用户可以直接通过浏览器登录VPN服务器获取服务,提升了用户体验。
进一步的,参照图3,本发明虚拟专用网络访问方法第三实施例提供一种虚拟专用网络访问方法,基于上述图1所示的实施例,所述VPN页面内容携带有建链指令,所述步骤S20包括:
步骤S23、所述浏览器根据所述建链指令,与所述本地服务器建立链接。
在本实施例中,VPN服务器根据浏览器发送的访问请求,所返回的VPN页面内容携带有建链指令,用于使浏览器基于此建链指令,向本地服务器发送建链请求。
具体的,作为一种实施方式,VPN页面携带的建链指令为:命令浏览器与本地服务器建立WebSocket链接。
浏览器在收到VPN服务器返回的VPN页面时,获取VPN页面携带的建链指令。然后,浏览器根据建链指令与本地服务器建立链路。浏览器向本地服务器发送HTTP请求,HTTP请求中包含了附加头信息,表明此HTTP请求为申请协议升级的HTTP请求。本地服务器收到浏览器发送的HTTP请求后,解析HTTP请求中的附加头信息,根据附加头信息产生应答信息,并将应答信息返回给浏览器。
由此,浏览器和本地服务器建立WebSocket链接,浏览器和本地服务器可以通过此链接通道自由传递信息,并且此链接会持续存在,直至浏览器或者本地服务器中的一方主动的关闭链接。
步骤S24、所述浏览器通过所述链接向所述本地服务器发送VPN请求,控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
在浏览器与本地服务器建立链接后,浏览器向本地服务器发送VPN请求,控制本地服务器根据VPN请求调用VPN客户端与VPN服务器建立VPN隧道。
具体的,浏览器基于已经与本地服务器建立好的链路向本地服务器发送VPN请求,VPN请求携带有VPN服务器的地址。
本地服务器收到浏览器发送的VPN请求时,根据VPN请求调用VPN客户端,控制VPN客户端与服务器建立VPN隧道,实现浏览器控制VPN隧道的建立。
具体的,本地服务器拉起VPN客户端,由VPN客户端与VPN服务器进行协商,建立VPN隧道。
首先,VPN客户端向VPN服务器发送链接请求,链接请求携带有随机信息。
VPN服务器收到VPN客户端的链接请求后,把收到的随机信息用私钥加密,然后将加密得到的加密信息连同公钥和身份信息返回给VPN客户端。
VPN客户端收到VPN服务器返回的信息后,先使用VPN服务器发来的公钥对加密信息进行解密,得到解密信息。然后将得到的解密信息与之前发送给VPN服务器的随机信息进行匹配。若解密信息与随机信息相同,则服务器身份正确,VPN客户端生成一个对称密钥,用于加密通过VPN隧道传输的信息,并将该对称密钥使用公钥加密后发给VPN服务器。
VPN服务器收到VPN客户端发送的对称秘钥信息后,用私钥解密并获得此对称密钥。此后,VPN客户端和VPN服务器之间可使用此对称密钥进行加密通讯。
然后,VPN客户端将生成的对称秘钥返回给浏览器,或者,VPN客户端将生成的对称秘钥返回给本地服务器,由本地服务器将对称秘钥返回给浏览器。
由此,浏览器得到了与VPN服务器通讯的对称秘钥,完成了VPN隧道的建立。
在本实施例中,VPN页面携带有建链指令,浏览器根据建链指令与本地服务器建立链接;浏览器通过该链接向本地服务器发送VPN请求,控制本地服务器根据VPN请求调用VPN客户端,以使VPN客户端与VPN服务器建立VPN隧道。本实施例中服务器返回的VPN页面携带有建链指令,浏览器根据建链指令与本地服务建链,然后基于已建立的链路向本地服务器发送VPN请求,从而控制本地服务器调用VPN客户端与VPN服务器建立VPN隧道,后续,浏览器可使用此VPN隧道与VPN服务器进行加密通讯。本实施例通过浏览器与本地服务器交互,创建VPN隧道进行通讯,实现了用户可以直接通过浏览器登录VPN服务器获取服务,提升了用户体验。
进一步的,参照图2,本发明虚拟专用网络访问方法第四实施例提供一种虚拟专用网络访问方法,基于上述图2所示的本发明虚拟专用网络访问方法第二实施例,所述VPN服务器与所述本地服务器使用HTTPS协议,所述脚本标签指向预先配置的受信域名,所述受信域名的解析地址指向所述本地服务器。
在本实施例中,VPN服务器与所述本地服务器使用HTTPS协议进行通讯。其中,HTTPS是以安全为目标的HTTP通道,进行加密通讯,安全性更好。
VPN服务器根据浏览器发送的访问请求,所返回的VPN页面内容携带有脚本标签,用于使浏览器基于此脚本标签,向本地服务器发送建立VPN隧道的请求。
VPN页面携带的脚本标签中,携带预先配置的受信域名,该受信域名的DNS解析地址指向本地服务器的地址。作为一种实施方式,VPN页面携带的脚本标签可以是包含:<script src="HTTPS://受信域名/command/callback"></script>的HTML(HyperTextMarkup Language,超文本标记语言)标签。
具体的,作为一种实施方式,浏览器获取VPN服务器返回的VPN页面内容后,获取VPN页面携带的脚本标签,得到指向本地服务器的回复请求指令,也即VPN请求,控制本地服务器回复VPN服务器,也即控制本地服务器与VPN服务器建立VPN隧道。
然后,浏览器根据脚本标签携带的受信域名,向对应的端口发送VPN请求。由于该受信域名的DNS(Domain Name System,域名系统)解析地址指向本地服务器,因此,本地服务器收到浏览器发送的VPN请求。
在本实施例中,VPN服务器与本地服务器使用HTTPS协议,VPN服务器发送的页面内容中携带的脚本标签指向预先配置的受信域名,该受信域名的解析地址指向本地服务器。本实施例通过预先配置受信域名,使该受信域名的解析地址指向本地服务器,解决了本地服务器的受信问题,实现了本地服务器与VPN服务器基于HTTPS协议进行通讯,本实施例通过使用HTTPS协议进行通信,增强了数据传输的安全性。
进一步的,参照图4,本发明虚拟专用网络访问方法第五实施例提供一种虚拟专用网络访问方法,基于上述图2所示的本发明虚拟专用网络访问方法第二实施例,所述VPN服务器与所述本地服务器使用HTTPS协议,所述步骤S25包括:
步骤S25、将所述本地服务器预先配置的服务器证书导入所述浏览器。
在本实施例中,VPN服务器与所述本地服务器使用HTTPS协议进行通讯。
本地服务器预先生成服务器证书,也即本地服务器的受信证书,颁发给本地服务器的地址。本实施例中,以本地服务器的地址为127.0.0.1进行举例说明。
然后,将得到的服务器证书导入到浏览器中,实现浏览器对该本地服务器证书的信任。
由此,VPN服务器返回的VPN页面携带的脚本标签内容可以是<script src="HTTPS://127.0.0.1/">。
浏览器收到VPN服务器返回的页面内容后,根据脚本标签,向受信任的本地服务器地址发送VPN请求。
在本实施例中,VPN服务器与本地服务器使用HTTPS协议,将本地服务器预先配置的服务器证书导入浏览器后,浏览器根据脚本标签,向本地服务器发送VPN请求。本实施例中,预先配置本地服务器的服务器证书并导入浏览器,解决了本地服务器的受信问题,实现了本地服务器与VPN服务器基于HTTPS协议进行通讯,本实施例通过使用HTTPS协议进行通信,增强了数据传输的安全性。
参照图5,本发明虚拟专用网络访问装置第一实施例提供一种虚拟专用网络访问装置,所述虚拟专用网络访问装置包括:
请求模块10,用于向虚拟专用网络VPN服务器发送访问请求,获取所述VPN服务器根据所述访问请求返回的VPN页面内容。
本发明实施例通过虚拟专用网络访问装置与本地服务器通讯,控制本地服务器调用VPN(Virtual Private Network,虚拟专用网络)客户端与VPN服务器建立VPN隧道,从而实现了浏览器与VPN服务器建立VPN隧道,获取VPN服务。
本实施例中所指虚拟专用网络访问装置可以部署于IE、Edge、Chrome、FireFox、Safari、Opera等主流浏览器中;本地服务器是指本地电脑上安装的服务器软件,有调用本地客户端的权限;VPN客户端为本地客户端,用于与VPN服务器协商、建立VPN隧道,进行通讯;VPN服务器用于验证本地登录账户的合法性,与VPN客户端建立VPN隧道,为浏览器提供VPN服务。
具体的,用户打开浏览器或由其他软件调用浏览器,输入VPN服务器的地址等信息,确认访问VPN服务器。
请求模块10根据VPN服务器地址和用户输入的信息发送访问请求,访问请求携带有当前用户的用户名和密码。用户名和密码可以是用户当前输入浏览器的信息,也可以是浏览器预先保存的信息,可根据实际需要灵活设置。
VPN服务器接收到浏览器发送的访问请求后,验证访问请求携带的用户名和密码,判断当前用户是否为合法用户。若当前用户为合法用户,则VPN服务器根据访问请求返回VPN页面内容,VPN页面内容携带有建立VPN隧道的请求。
请求模块10接收VPN服务器返回的VPN页面内容,得到建立VPN隧道的请求。
隧道建立模块20,用于根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
请求模块10获取VPN服务器返回的VPN页面内容后,隧道建立模块20控制本地服务器调用VPN客户端与VPN服务器建立VPN隧道。
具体的,作为一种实施方式,隧道建立模块20获取VPN页面携带的建立VPN隧道的请求,将建立VPN隧道的请求发送给本地服务器。
本地服务器在接收到建立VPN隧道的请求后,调用VPN客户端,由VPN客户端向VPN服务器发送链接请求,进行验证和对称秘钥协商,完成VPN隧道的建立,生成VPN隧道进行通讯时所使用的对称秘钥。
然后,VPN客户端将生成的对称秘钥返回给浏览器,或者,VPN客户端将生成的对称秘钥返回给本地服务器,由本地服务器将对称秘钥返回给隧道建立模块20。
若VPN隧道建立失败,则隧道建立模块20再次向本地服务器发出VPN指令,控制本地服务器调用VPN客户端与VPN服务器建立VPN隧道,或终止当前VPN隧道的建立等,可根据实际需要灵活设置。
通讯模块30,用于基于所述VPN隧道与所述VPN服务器进行通讯。
若当前VPN客户端与VPN服务器成功建立VPN隧道,则通讯模块30基于得到的VPN隧道,与VPN服务器通讯,获取VPN服务器提供的VPN服务。在通讯过程中,通讯模块30与VPN服务器使用生成的对称秘钥进行数据的加密与解密,保证数据传输的安全性。
通讯模块30可以直接通过VPN隧道向VPN服务器发送访问请求,获取VPN服务器返回的网站网页内容;通讯模块30也可以控制本地服务器调用本地客户端,例如邮件客户端等,通过VPN隧道获取VPN服务器返回的资源数据,获取VPN服务。
具体的,用户根据实际需要发出指令,例如,网页内容的请求指令、邮件资源的请求指令等。
通讯模块30根据用户的指令建立服务请求,并使用本地服务器或VPN客户端返回的对称秘钥对服务请求进行加密。
然后,通讯模块30将加密后的服务请求通过VPN隧道发送给VPN服务器。
在VPN服务器收到浏览器发送的加密服务请求后,作为一种实施方式,使用建立VPN隧道时与VPN客户端协商得到的对称秘钥,对加密服务请求进行解密,得到服务请求。
然后,VPN服务器根据服务请求获取相应的VPN数据,例如网页内容等。VPN服务器使用对称秘钥对VPN数据进行加密,然后将加密后得到的VPN数据通过VPN隧道返回给通讯模块30。
通讯模块30获取VPN服务器通过VPN隧道返回的加密VPN数据,然后使用对称秘钥解密当前的加密VPN数据,得到解密后的VPN数据。
由此,通讯模块30得到VPN服务器返回的VPN数据,实现了与VPN服务的通讯,获取了VPN服务。
在VPN服务器收到浏览器发送的加密服务请求后,作为另一种实施方式,使用建立VPN隧道时与VPN客户端协商得到的对称秘钥,对加密服务请求进行解密,得到服务请求。
然后,VPN服务器根据服务请求获取相应的VPN数据,例如网页内容等。VPN服务器使用对称秘钥对VPN数据进行加密,然后将加密后得到的VPN数据通过VPN隧道发送至VPN客户端。
VPN客户端接收到VPN服务器返回的加密VPN数据后,将得到的VPN数据返回给通讯模块30。
通讯模块30获取VPN客户端返回的加密VPN数据,然后使用对称秘钥解密当前的加密VPN数据,得到解密后的VPN数据,实现了与VPN服务器的通讯,获取了VPN服务。
由此,实现了虚拟专用网络访问装置与VPN服务器建立VPN隧道进行通讯,获取VPN服务。
在本实施例中,请求模块10向虚拟专用网络VPN服务器发送访问请求,获取VPN服务器根据访问请求返回的VPN页面内容;隧道建立模块20根据VPN页面内容,控制本地服务器调用VPN客户端,以使VPN客户端与VPN服务器建立VPN隧道;通讯模块30基于VPN隧道与VPN服务器进行通讯。本实施例通过请求模块10发送访问请求,获取VPN服务器返回的VPN页面,然后隧道建立模块20根据VPN页面内容,向本地服务器发起请求,控制本地服务器拉起VPN客户端,使VPN客户端与VPN服务器协商建立VPN隧道,由此实现虚拟专用网络访问装置与VPN服务器之间VPN隧道的建立,使得通讯模块30和VPN服务器可以基于得到的VPN隧道进行数据的加密传输,实现了VPN服务的获取。本实施例通过虚拟专用网络访问装置与本地服务器进行交互,解决了当前浏览器不能与VPN服务器建立VPN隧道,获取VPN服务的技术问题,用户可以直接通过浏览器登录VPN服务器获取服务,提升了用户体验。
进一步的,参照图6,本发明虚拟专用网络访问装置第二实施例提供一种虚拟专用网络访问装置,基于上述图5所示的实施例,所述VPN页面内容携带有脚本标签,所述隧道建立模块20包括:
VPN请求单元21,用于根据所述脚本标签,向所述本地服务器发送VPN请求。
在本实施例中,VPN服务器根据请求模块10发送的访问请求,所返回的VPN页面内容携带有脚本标签,用于使VPN请求单元21基于此脚本标签,向本地服务器发送建立VPN隧道的请求。
VPN页面携带的脚本标签中,携带有本地服务器的地址或域名,用于指向本地服务器,VPN服务器可以使用HTTPS(Hyper Text Transfer Protocol Secure,超文本传输安全协议)协议与本地服务器进行通信,也可以使用HTTP(Hyper Text Transfer Protocol,超文本传输协议)协议与本地服务器进行通信,可根据实际需要灵活设置。
请求模块10获取VPN服务器返回的VPN页面内容后,VPN请求单元21获取VPN页面携带的脚本标签,得到指向本地服务器的回复请求指令,也即VPN请求,控制本地服务器回复VPN服务器,也即控制本地服务器与VPN服务器建立VPN隧道。
然后,VPN请求单元21根据脚本标签携带的域名或地址,向对应的端口发送VPN请求。VPN请求单元21向本地服务器发送的VPN请求中携带有VPN服务器的地址。
第一建立单元22,用于控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
本地服务器监听其端口收到的数据信息,在收到VPN请求单元21发送的VPN请求时,本地服务器根据VPN请求调用VPN客户端,控制VPN客户端与服务器建立VPN隧道,实现浏览器控制VPN隧道的建立。
具体的,本地服务器拉起VPN客户端,由VPN客户端与VPN服务器进行协商,建立VPN隧道。
首先,VPN客户端向VPN服务器发送链接请求,链接请求携带有随机信息。
VPN服务器收到VPN客户端的链接请求后,把收到的随机信息用私钥加密,然后将加密得到的加密信息连同公钥和身份信息返回给VPN客户端。
VPN客户端收到VPN服务器返回的信息后,先使用VPN服务器发来的公钥对加密信息进行解密,得到解密信息。然后将得到的解密信息与之前发送给VPN服务器的随机信息进行匹配。若解密信息与随机信息相同,则服务器身份正确,VPN客户端生成一个对称密钥,用于加密通过VPN隧道传输的信息,并将该对称密钥使用公钥加密后发给VPN服务器。
VPN服务器收到VPN客户端发送的对称秘钥信息后,用私钥解密并获得此对称密钥。此后,VPN客户端和VPN服务器之间可使用此对称密钥进行加密通讯。
然后,VPN客户端将生成的对称秘钥返回给第一建立单元22,或者,VPN客户端将生成的对称秘钥返回给本地服务器,由本地服务器将对称秘钥返回给第一建立单元22。
由此,第一建立单元22得到了与VPN服务器通讯的对称秘钥,完成了VPN隧道的建立。
在本实施例中,VPN页面内容携带有脚本标签,VPN请求单元21根据脚本标签,向本地服务器发送VPN请求;第一建立单元22控制本地服务器根据VPN请求调用VPN客户端,以使VPN客户端与VPN服务器建立VPN隧道。本实施例中服务器返回的VPN页面携带有指向本地服务器的脚本标签,VPN请求单元21根据脚本标签,向本地服务发送VPN请求,从而第一建立单元22控制本地服务器调用VPN客户端与VPN服务器建立VPN隧道,后续,通讯模块30可使用此VPN隧道与VPN服务器进行加密通讯。本实施例实现了通过虚拟专用网络访问装置与本地服务器交互,创建VPN隧道进行通讯,使得用户可以直接通过浏览器登录VPN服务器获取服务,提升了用户体验。
进一步的,参照图7,本发明虚拟专用网络访问装置第三实施例提供一种虚拟专用网络访问装置,基于上述图5所示的实施例,所述VPN页面内容携带有建链指令,所述隧道建立模块20包括:
建链单元23,用于根据所述建链指令,与所述本地服务器建立链接。
在本实施例中,VPN服务器根据请求模块10发送的访问请求,所返回的VPN页面内容携带有建链指令,用于使建链单元23基于此建链指令,向本地服务器发送建链请求。
具体的,作为一种实施方式,VPN页面携带的建链指令为:命令建链单元23与本地服务器建立WebSocket链接。
请求模块10在收到VPN服务器返回的VPN页面时,建链单元23获取VPN页面携带的建链指令。然后,建链单元23根据建链指令与本地服务器建立链路。建链单元23向本地服务器发送HTTP请求,HTTP请求中包含了附加头信息,表明此HTTP请求为申请协议升级的HTTP请求。本地服务器收到浏览器发送的HTTP请求后,解析HTTP请求中的附加头信息,根据附加头信息产生应答信息,并将应答信息返回给建链单元23。
由此,建链单元23和本地服务器建立WebSocket链接,虚拟专用网络访问装置和本地服务器可以通过此链接通道自由传递信息,并且此链接会持续存在,直至虚拟专用网络访问装置或者本地服务器中的一方主动的关闭链接。
第二建立单元24,用于通过所述链接向所述本地服务器发送VPN请求,控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
在建链单元23与本地服务器建立链接后,第二建立单元24向本地服务器发送VPN请求,控制本地服务器根据VPN请求调用VPN客户端与VPN服务器建立VPN隧道。
具体的,第二建立单元24基于已经与本地服务器建立好的链路向本地服务器发送VPN请求,VPN请求携带有VPN服务器的地址。
本地服务器收到第二建立单元24发送的VPN请求时,根据VPN请求调用VPN客户端,控制VPN客户端与服务器建立VPN隧道,实现浏览器控制VPN隧道的建立。
具体的,本地服务器拉起VPN客户端,由VPN客户端与VPN服务器进行协商,建立VPN隧道。
首先,VPN客户端向VPN服务器发送链接请求,链接请求携带有随机信息。
VPN服务器收到VPN客户端的链接请求后,把收到的随机信息用私钥加密,然后将加密得到的加密信息连同公钥和身份信息返回给VPN客户端。
VPN客户端收到VPN服务器返回的信息后,先使用VPN服务器发来的公钥对加密信息进行解密,得到解密信息。然后将得到的解密信息与之前发送给VPN服务器的随机信息进行匹配。若解密信息与随机信息相同,则服务器身份正确,VPN客户端生成一个对称密钥,用于加密通过VPN隧道传输的信息,并将该对称密钥使用公钥加密后发给VPN服务器。
VPN服务器收到VPN客户端发送的对称秘钥信息后,用私钥解密并获得此对称密钥。此后,VPN客户端和VPN服务器之间可使用此对称密钥进行加密通讯。
然后,VPN客户端将生成的对称秘钥返回给第二建立单元24,或者,VPN客户端将生成的对称秘钥返回给本地服务器,由本地服务器将对称秘钥返回给第二建立单元24。
由此,第二建立单元24得到了与VPN服务器通讯的对称秘钥,完成了VPN隧道的建立。
在本实施例中,VPN页面携带有建链指令,建链单元23根据建链指令与本地服务器建立链接;第二建立单元24通过该链接向本地服务器发送VPN请求,控制本地服务器根据VPN请求调用VPN客户端,以使VPN客户端与VPN服务器建立VPN隧道。本实施例中服务器返回的VPN页面携带有建链指令,建链单元23根据建链指令与本地服务建链,然后第二建立单元24基于已建立的链路向本地服务器发送VPN请求,从而控制本地服务器调用VPN客户端与VPN服务器建立VPN隧道,后续,通讯模块30可使用此VPN隧道与VPN服务器进行加密通讯。本实施例通过虚拟专用网络访问装置与本地服务器交互,创建VPN隧道进行通讯,实现了用户可以直接通过浏览器登录VPN服务器获取服务,提升了用户体验。
进一步的,参照图6,本发明虚拟专用网络访问装置第四实施例提供一种虚拟专用网络访问装置,基于上述图6所示的本发明虚拟专用网络访问装置第二实施例,所述VPN服务器与所述本地服务器使用超文本传输安全协议HTTPS协议,所述脚本标签指向预先配置的受信域名,所述受信域名的解析地址指向所述本地服务器。
在本实施例中,VPN服务器与所述本地服务器使用HTTPS协议进行通讯。其中,HTTPS是以安全为目标的HTTP通道,进行加密通讯,安全性更好。
VPN服务器根据请求模块10发送的访问请求,所返回的VPN页面内容携带有脚本标签,用于使隧道建立模块20基于此脚本标签,向本地服务器发送建立VPN隧道的请求。
VPN页面携带的脚本标签中,携带预先配置的受信域名,该受信域名的DNS解析地址指向本地服务器的地址。作为一种实施方式,VPN页面携带的脚本标签可以是包含:<script src="HTTPS://受信域名/command/callback"></script>的HTML(HyperTextMarkup Language,超文本标记语言)标签。
具体的,作为一种实施方式,请求模块10获取VPN服务器返回的VPN页面内容后,获取VPN页面携带的脚本标签,隧道建立模块20得到指向本地服务器的回复请求指令,也即VPN请求,控制本地服务器回复VPN服务器,也即控制本地服务器与VPN服务器建立VPN隧道。
然后,隧道建立模块20根据脚本标签携带的受信域名,向对应的端口发送VPN请求。由于该受信域名的DNS(Domain Name System,域名系统)解析地址指向本地服务器,因此,本地服务器收到隧道建立模块20发送的VPN请求。
在本实施例中,VPN服务器与本地服务器使用HTTPS协议,VPN服务器发送的页面内容中携带的脚本标签指向预先配置的受信域名,该受信域名的解析地址指向本地服务器。本实施例通过预先配置受信域名,使该受信域名的解析地址指向本地服务器,解决了本地服务器的受信问题,实现了本地服务器与VPN服务器基于HTTPS协议进行通讯,本实施例通过使用HTTPS协议进行通信,增强了数据传输的安全性。
进一步的,参照图8,本发明虚拟专用网络访问装置第五实施例提供一种虚拟专用网络访问装置,基于上述图6所示的本发明虚拟专用网络访问装置第二实施例,所述VPN服务器与所述本地服务器使用HTTPS协议,所述隧道建立模块20还包括:
导入单元25,用于导入所述本地服务器预先配置的服务器证书。
在本实施例中,VPN服务器与所述本地服务器使用HTTPS协议进行通讯。
本地服务器预先生成服务器证书,也即本地服务器的受信证书,颁发给本地服务器的地址。本实施例中,以本地服务器的地址为127.0.0.1进行举例说明。
然后,导入单元25将得到的服务器证书导入到浏览器中,实现隧道建立模块20对该本地服务器证书的信任。
由此,VPN服务器返回的VPN页面携带的脚本标签内容可以是<script src="HTTPS://127.0.0.1/">。
隧道建立模块20收到VPN服务器返回的页面内容后,根据脚本标签,向受信任的本地服务器地址发送VPN请求。
在本实施例中,VPN服务器与本地服务器使用HTTPS协议,导入单元25将本地服务器预先配置的服务器证书导入浏览器后,浏览器根据脚本标签,向本地服务器发送VPN请求。本实施例中,预先配置本地服务器的服务器证书并导入浏览器,解决了本地服务器的受信问题,实现了本地服务器与VPN服务器基于HTTPS协议进行通讯,本实施例通过使用HTTPS协议进行通信,增强了数据传输的安全性。
参照图9,本发明虚拟专用网络访问系统第一实施例提供一种虚拟专用网络访问系统,所述虚拟专用网络访问系统包括浏览器A、本地服务器B、虚拟专用网络VPN客户端C和VPN服务器D,其中:
所述浏览器A,包括请求模块10、隧道建立模块20和通讯模块30;
所述本地服务器B,用于获取所述浏览器A发送的VPN请求,根据所述VPN请求调用所述VPN客户端C,以使所述VPN客户端C与所述VPN服务器D建立VPN隧道;
所述VPN客户端C,用于根据所述本地服务器B的调用与所述VPN服务器D建立VPN隧道;
所述VPN服务器D,用于向所述浏览器返回VPN页面内容,与所述VPN客户端C建立VPN隧道,与所述浏览器A通讯。
本实施例中,虚拟专用网络系统包括浏览器A、本地服务器B、VPN(VirtualPrivate Network,虚拟专用网络)客户端C和VPN服务器D。
其中,浏览器A、本地服务器B和VPN客户端C位于用户PC,VPN服务器D作为远程服务器提供VPN服务。
具体的,用户打开浏览器A或其他应用软件调用浏览器A,输入VPN服务器D的地址等信息,访问VPN服务器D。浏览器A根据输入的信息,得到访问请求,并将访问请求发送给VPN服务器D。
VPN服务器D收到访问请求后,根据访问请求返回VPN页面内容,VPN页面内容携带有建立VPN隧道的请求。
浏览器A收到VPN服务器D返回的VPN页面内容,向本地服务器B发送VPN请求。
本地服务器B收到VPN请求后,根据VPN请求调用VPN客户端C。
VPN客户端C被本地服务器B调用,与VPN服务器D协商、建立VPN隧道,生成VPN隧道传输数据的对称秘钥。本地服务器B向浏览器A返回VPN隧道的建立结果。
然后,VPN客户端C将生成的对称秘钥直接返回给浏览器A,或者通过本地服务器B返回给浏览器A。
浏览器A收到返回的对称秘钥,若当前VPN隧道建立成功,则浏览器A使用对称秘钥将服务请求加密,通过VPN隧道向VPN服务器D发送加密后的服务请求。
VPN服务器D收到浏览器A的加密服务请求后,使用对称秘钥进行解密,得到服务请求。然后,VPN服务器D获取对应的VPN数据,使用对称秘钥将VPN数据进行加密,通过VPN隧道向浏览器A发送加密后的VPN数据。
浏览器A获取VPN服务器D返回的加密后的VPN数据,使用对称秘钥进行解密,得到VPN数据,实现VPN服务的获取。
在本实施例中,虚拟专用网络访问系统包括浏览器A、本地服务器B、VPN客户端C和VPN服务器D。通过浏览器A控制本地服务器B调用VPN客户端C,以使VPN客户端C与VPN服务器D建立VPN隧道,实现了VPN隧道的建立,浏览器A可基于已建立的VPN隧道与本地服务器D进行数据的加密传输,获取VPN服务。本实施使用户可以直接通过浏览器登陆VPN服务器,建立VPN隧道,获取VPN服务,提升了用户体验。
以上仅为本发明的可选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (11)

1.一种虚拟专用网络访问方法,其特征在于,所述虚拟专用网络访问方法包括以下步骤:
浏览器向虚拟专用网络VPN服务器发送访问请求,获取所述VPN服务器根据所述访问请求返回的VPN页面内容;
所述浏览器根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道;
所述浏览器基于所述VPN隧道与所述VPN服务器进行通讯。
2.如权利要求1所述的虚拟专用网络访问方法,其特征在于,所述VPN页面内容携带有脚本标签,所述浏览器根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道的步骤包括:
所述浏览器根据所述脚本标签,向所述本地服务器发送VPN请求;
所述浏览器控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
3.如权利要求1所述的虚拟专用网络访问方法,其特征在于,所述VPN页面内容携带有建链指令,所述浏览器根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道的步骤包括:
所述浏览器根据所述建链指令,与所述本地服务器建立链接;
所述浏览器通过所述链接向所述本地服务器发送VPN请求,控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
4.如权利要求2所述的虚拟专用网络访问方法,其特征在于,所述VPN服务器与所述本地服务器使用超文本传输安全协议HTTPS协议,所述脚本标签指向预先配置的受信域名,所述受信域名的解析地址指向所述本地服务器。
5.如权利要求2所述的虚拟专用网络访问方法,其特征在于,所述VPN服务器与所述本地服务器使用HTTPS协议,所述浏览器根据所述脚本标签,向所述本地服务器发送VPN请求的步骤之前,还包括:
将所述本地服务器预先配置的服务器证书导入所述浏览器。
6.一种虚拟专用网络访问装置,其特征在于,所述虚拟专用网络访问装置包括:
请求模块,用于向虚拟专用网络VPN服务器发送访问请求,获取所述VPN服务器根据所述访问请求返回的VPN页面内容;
隧道建立模块,用于根据所述VPN页面内容,控制本地服务器调用VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道;
通讯模块,用于基于所述VPN隧道与所述VPN服务器进行通讯。
7.如权利要求6所述的虚拟专用网络访问装置,其特征在于,所述VPN页面内容携带有脚本标签,所述隧道建立模块包括:
VPN请求单元,用于根据所述脚本标签,向所述本地服务器发送VPN请求;
第一建立单元,用于控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
8.如权利要求6所述的虚拟专用网络访问装置,其特征在于,所述VPN页面内容携带有建链指令,所述隧道建立模块包括:
建链单元,用于根据所述建链指令,与所述本地服务器建立链接;
第二建立单元,用于通过所述链接向所述本地服务器发送VPN请求,控制所述本地服务器根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道。
9.如权利要求7所述的虚拟专用网络访问装置,其特征在于,所述VPN服务器与所述本地服务器使用超文本传输安全协议HTTPS协议,所述脚本标签指向预先配置的受信域名,所述受信域名的解析地址指向所述本地服务器。
10.如权利要求7所述的虚拟专用网络访问装置,其特征在于,所述VPN服务器与所述本地服务器使用HTTPS协议,所述隧道建立模块还包括:
导入单元,用于导入所述本地服务器预先配置的服务器证书。
11.一种虚拟专用网络访问系统,其特征在于,所述虚拟专用网络访问系统包括浏览器、本地服务器、虚拟专用网络VPN客户端和VPN服务器,其中:
所述浏览器,包括如权利要求6-10任一项所示的虚拟专用网络访问装置;
所述本地服务器,用于获取所述浏览器发送的VPN请求,根据所述VPN请求调用所述VPN客户端,以使所述VPN客户端与所述VPN服务器建立VPN隧道;
所述VPN客户端,用于根据所述本地服务器的调用与所述VPN服务器建立VPN隧道;
所述VPN服务器,用于向所述浏览器返回VPN页面内容,与所述VPN客户端建立VPN隧道,与所述浏览器通讯。
CN201610224096.9A 2016-04-11 2016-04-11 虚拟专用网络访问方法、装置和系统 Active CN107294935B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610224096.9A CN107294935B (zh) 2016-04-11 2016-04-11 虚拟专用网络访问方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610224096.9A CN107294935B (zh) 2016-04-11 2016-04-11 虚拟专用网络访问方法、装置和系统

Publications (2)

Publication Number Publication Date
CN107294935A CN107294935A (zh) 2017-10-24
CN107294935B true CN107294935B (zh) 2020-05-19

Family

ID=60093715

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610224096.9A Active CN107294935B (zh) 2016-04-11 2016-04-11 虚拟专用网络访问方法、装置和系统

Country Status (1)

Country Link
CN (1) CN107294935B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105959278B (zh) * 2016-04-28 2019-06-14 北京网康科技有限公司 一种调用vpn的方法、设备和系统
CN109150685B (zh) * 2018-08-10 2020-11-03 哈尔滨工业大学(威海) 一种面向异构网络的智能互联方法及系统
CN112260926B (zh) * 2020-10-16 2022-06-03 上海叠念信息科技有限公司 虚拟专用网络的数据传输系统、方法、装置、设备及存储介质
CN112468514A (zh) * 2020-12-15 2021-03-09 天津普泽工程咨询有限责任公司 一种在vpn网络中实现电子招投标加密的系统及方法
CN113162973B (zh) * 2021-03-03 2022-07-01 杭州迪普科技股份有限公司 一种ssl vpn的ip接入方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1719813A (zh) * 2004-07-09 2006-01-11 威达电股份有限公司 具ssl保护功能的安全网关及方法
CN101242324A (zh) * 2007-02-09 2008-08-13 联想网御科技(北京)有限公司 一种基于ssl协议的远程安全接入方法和系统
CN102170451A (zh) * 2011-05-17 2011-08-31 深信服网络科技(深圳)有限公司 一种vpn客户端接入方法和装置
CN103001965A (zh) * 2012-12-10 2013-03-27 北京星网锐捷网络技术有限公司 服务器证书更新方法及服务器
CN103873491A (zh) * 2012-12-07 2014-06-18 华耀(中国)科技有限公司 一种vpn安全浏览器系统及设置方法
US8910272B2 (en) * 2008-02-28 2014-12-09 Hob Gmbh & Co. Kg Computer communication system for communication via public networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1719813A (zh) * 2004-07-09 2006-01-11 威达电股份有限公司 具ssl保护功能的安全网关及方法
CN101242324A (zh) * 2007-02-09 2008-08-13 联想网御科技(北京)有限公司 一种基于ssl协议的远程安全接入方法和系统
US8910272B2 (en) * 2008-02-28 2014-12-09 Hob Gmbh & Co. Kg Computer communication system for communication via public networks
CN102170451A (zh) * 2011-05-17 2011-08-31 深信服网络科技(深圳)有限公司 一种vpn客户端接入方法和装置
CN103873491A (zh) * 2012-12-07 2014-06-18 华耀(中国)科技有限公司 一种vpn安全浏览器系统及设置方法
CN103001965A (zh) * 2012-12-10 2013-03-27 北京星网锐捷网络技术有限公司 服务器证书更新方法及服务器

Also Published As

Publication number Publication date
CN107294935A (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
CN107294935B (zh) 虚拟专用网络访问方法、装置和系统
EP3424195B1 (en) Encrypted password transport across untrusted cloud network
US20150188779A1 (en) Split-application infrastructure
EP2702726B1 (en) System and method for data interception and authentication with reverse proxy
EP2696557B1 (en) System and method for accessing third-party applications based on cloud platform
CN101299753B (zh) 具有web服务安全控制机制的代理服务器
JP2020126602A5 (zh)
CN109362074B (zh) 一种混合模式APP中h5与服务端安全通讯的方法
CN107347068A (zh) 单点登录方法及系统、电子设备
US20130312067A1 (en) Device, method, and recording medium
WO2016150169A1 (zh) 一种安全通信方法、网关、网络侧服务器及系统
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
KR20140052703A (ko) 프록시 서버를 이용한 웹 서비스 가속 방법 및 장치
KR102278660B1 (ko) 파라미터들을 통한 인증 정보 전달
CN113949566B (zh) 资源访问方法、装置、电子设备和介质
US20130019092A1 (en) System to Embed Enhanced Security / Privacy Functions Into a User Client
WO2016112580A1 (zh) 业务处理方法及装置
CN104579657A (zh) 身份认证方法及装置
CN109561010B (zh) 一种报文处理方法、电子设备及可读存储介质
CN103716280A (zh) 数据传输方法、服务器及系统
JP2012203781A (ja) 認証システム、認証連携装置、認証方法
CN110830493B (zh) 基于智慧企业门户的单点登录实现方法
CN104243488A (zh) 一种跨网站服务器的登录认证方法
KR102121399B1 (ko) 로컬 정보 취득 방법, 장치 및 시스템
CN108989302B (zh) 一种基于密钥的opc代理连接系统和连接方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518052 No. 1001 Nanshan Chi Park building A1 layer

Applicant after: SANGFOR TECHNOLOGIES Inc.

Address before: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518052 No. 1001 Nanshan Chi Park building A1 layer

Applicant before: Sangfor Technologies Co.,Ltd.

GR01 Patent grant
GR01 Patent grant