CN107360173A - 资源访问方法及装置 - Google Patents

资源访问方法及装置 Download PDF

Info

Publication number
CN107360173A
CN107360173A CN201710609355.4A CN201710609355A CN107360173A CN 107360173 A CN107360173 A CN 107360173A CN 201710609355 A CN201710609355 A CN 201710609355A CN 107360173 A CN107360173 A CN 107360173A
Authority
CN
China
Prior art keywords
user terminal
link state
testing result
access device
state testing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710609355.4A
Other languages
English (en)
Other versions
CN107360173B (zh
Inventor
张华�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU SKSPRUCE TECHNOLOGY Inc
Original Assignee
CHENGDU SKSPRUCE TECHNOLOGY Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU SKSPRUCE TECHNOLOGY Inc filed Critical CHENGDU SKSPRUCE TECHNOLOGY Inc
Priority to CN201710609355.4A priority Critical patent/CN107360173B/zh
Publication of CN107360173A publication Critical patent/CN107360173A/zh
Application granted granted Critical
Publication of CN107360173B publication Critical patent/CN107360173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种资源访问方法及装置。所述方法包括:接入设备检测认证服务器与接入设备之间的链路状态,得到第一链路状态检测结果;认证服务器检测认证服务器与互联网之间的链路状态,得到第二链路状态检测结果;接入设备监听用户终端的请求报文,并根据第一链路状态检测结果和/或第二链路状态检测结果控制用户终端进行相应的页面跳转;用户终端在跳转后的页面上完成认证,并对认证页面对应的资源进行访问。由此,在需要认证的网络中,当网络出现故障时,通过页面跳转的方式使用户终端依然可以进行认证,并访问本地资源。

Description

资源访问方法及装置
技术领域
本发明涉及通信技术领域,具体而言,涉及一种资源访问方法及装置。
背景技术
在一些特殊场景中部署的线型结构的网络很容易出现单点故障。也就是说,在网络中的接入用户需要通过认证上网,而中间节点出现故障时,会导致其后面节点的接入用户认证不了。比如,多个接入设备中其中一个接入设备与认证服务器通信连接,其他接入设备通过该接入设备与认证服务器连接。一旦与认证服务器连接的接入设备与认证服务器之间的网络不通,那么其他接入设备下的接入用户均不能进行认证,进而不能访问任何资源。
发明内容
为了克服现有技术中的上述不足,本发明所要解决的技术问题是提供一种资源访问方法及装置,其能够在需要认证的网络中,当网络出现故障时,通过页面跳转的方式使用户终端依然可以进行认证,并访问本地资源。
本发明较佳实施例提供一种资源访问方法,应用于通信连接的认证服务器、接入设备及用户终端,所述方法包括:
所述接入设备检测所述认证服务器与所述接入设备之间的链路状态,得到第一链路状态检测结果;
所述认证服务器检测所述认证服务器与互联网之间的链路状态,得到第二链路状态检测结果;
所述接入设备监听所述用户终端的请求报文,并根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转;
所述用户终端在跳转后的页面上完成认证,并对认证页面对应的资源进行访问,其中,认证页面对应的资源包括所述接入设备提供的本地资源及互联网提供的网络资源。
本发明较佳实施例还提供一种资源访问装置,应用于接入设备,所述装置包括:
检测模块,用于检测认证服务器与所述接入设备之间的链路状态,得到第一链路状态检测结果;
接收模块,用于接收认证服务器发送的所述认证服务器与互联网之间的链路状态检测结果,得到第二链路状态检测结果;
跳转模块,用于监听用户终端的请求报文,并根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转,以使所述用户终端在跳转后的页面上完成认证,并对认证页面对应的资源进行访问,其中,认证页面对应的资源包括所述接入设备提供的本地资源及互联网提供的网络资源。
相对于现有技术而言,本发明具有以下有益效果:
本发明提供一种资源访问方法及装置。其中,所述方法应用于通信连接的认证服务器、接入设备及用户终端。所述接入设备通过检测得到所述认证服务器与所述接入设备之间的第一链路状态检测结果。所述认证服务器通过检测得到所述认证服务器与互联网之间的第二链路状态检测结果。所述接入设备对所述用户终端的请求报文进行监听,并根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转,从而使所述用户终端完成认证,并范围与认证页面对应的资源进行访问。其中,认证页面对应的资源包括所述接入设备提供的本地资源及互联网提供的网络资源。由此,在需要认证的网络中,当网络出现故障时,通过页面跳转的方式使用户终端依然可以进行认证,并访问本地资源。
为使发明的上述目的、特征和优点能更明显易懂,下文特举本发明较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明较佳实施例提供的资源访问系统的方框示意图。
图2是图1中接入设备的方框示意图。
图3是本发明较佳实施例提供的资源访问方法的流程示意图。
图4是图3中步骤S140包括的子步骤的流程示意图。
图5是本发明较佳实施例提供的资源访问装置的方框示意图。
图标:10-资源访问系统;100-接入设备;110-存储器;120-存储控制器;130-处理器;200-资源访问装置;210-检测模块;220-接收模块;230-跳转模块;300-汇聚设备;400-认证服务器;500-用户终端。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参照图1,图1是本发明较佳实施例提供的资源访问系统10的方框示意图。所述资源访问系统10包括用户终端500、接入设备100、汇聚设备300及认证服务器400。其中,所述用户终端500可以为一个,也可以为多个(图1中只示出一个)。所述接入设备100可以一个,也可以是多个。在接入设备100为多个时,其中一个接入设备100与汇聚设备300连接,其他接入设备100通过该接入设备100与汇聚设备300连接,进而与所述认证服务器400连接。
其中,在正常情况下,所述用户终端500与接入设备100通信连接,进而将请求报文通过与汇聚设备300通信连接的接入设备100发送给所述认证服务器400以完成认证,从而访问相应的资源。
在本实施例中,在网络出现故障时,所述接入设备100根据故障网络的位置控制用户终端500的页面进行跳转,从而完成相应的本地认证以访问由接入设备100提供的本地资源。
请参照图2,图2是图1中接入设备100的方框示意图。接入设备100(AccessDevice)是一个硬件设备,用于远程的访问网络资源。接入设备100可以单独为接入所述接入设备100的用户终端500提供本地资源。所述接入设备100包括:资源访问装置200、存储器110、存储控制器120以及处理器130。
所述存储器110、存储控制器120及处理器130各元件之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器110中存储有资源访问装置200,所述资源访问装置200包括至少一个可以软件或固件(firmware)的形式存储于所述存储器110中的软件功能模块。所述处理器130通过运行存储在存储器110内的软件程序以及模块,如本发明实施例中的资源访问装置200,从而执行各种功能应用以及数据处理,即实现本发明实施例中的资源访问方法。
其中,所述存储器110可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器110用于存储程序,所述处理器130在接收到执行指令后,执行所述程序。所述处理器130以及其他可能的组件对存储器110的访问可在所述存储控制器120的控制下进行。
所述处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
可以理解,图2所示的结构仅为示意,接入设备100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
在本实施例中,所述汇聚设备300用于接收接入设备100发送的报文,并将报文发送给所述认证服务器400,以使所述认证服务器400根据接收的报文完成用户终端500的互联网认证,从而用户终端500可以访问互联网提供的网络资源和/接入设备100提供的本地资源。其中,所述用户终端500可以是,但不限于,智能手机、平板电脑等。
请参照图3,图3是本发明较佳实施例提供的资源访问方法的流程示意图。所述方法应用于所述资源访问系统10。下面对资源访问方法的具体流程进行详细阐述。
步骤S110,所述接入设备100检测所述认证服务器400与所述接入设备100之间的链路状态,得到第一链路状态检测结果。
所述接入设备100可通过多种方式获得第一链路状态检测结果。在本实施例的实施方式中,所述接入设备100上安装有探针,所述接入设备100可以通过探针向互联网发送ICMP检测包,以检测所述认证服务器400与所述接入设备100之间的链路状态。进一步地,所述接入设备100通过定期发送ICMP检测包,以更新第一链路状态检测结果。
其中,ICMP(Internet Control Message Protocol,Internet控制消息协议)是TCP/IP协议集中的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。从技术角度来说,ICMP就是一个“错误侦测与回报机制”,其目的就是能够检测网路的连线状况,也能确保连线的准确性,其功能主要有:侦测远端主机是否存在;建立及维护路由资料;重导资料传送路径;资料流量控制。
步骤S120,所述认证服务器400检测所述认证服务器400与互联网之间的链路状态,得到第二链路状态检测结果。
在本实施例的实施方式中,所述认证服务器400同样通过发送ICMP检测包的方式检测所述认证服务器400与互联网之间的链路状态,从而得到第二链路状态检测结果。进一步地,所述认证服务器400通过定期发送ICMP检测包,以更新第二链路状态检测结果。
步骤S130,所述接入设备100监听所述用户终端500的请求报文,并根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端500进行相应的页面跳转。
在本实施例中,在网络状况为正常或故障的情况下,可以通过WebAuth认证方式使用户终端500获得网络访问权限,从而访问相应的资源。
在本实施例的实施方式中,所述接入设备100根据网络故障情况生成网络防火墙(比如,IPTABLE)规则,通过开启或关闭DNS(Domain Name System,域名解析系统)劫持脚本以执行该规则,以实现用户终端500页面的跳转。进一步,在网络恢复正常后,该网络防火墙规则失效。
其中,网络防火墙对流经它的网络通信进行扫描,从而滤掉一些攻击。DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。
在本实施例中,所述接入设备100检测所述DNS劫持的状态,进而根据所述DNS劫持的状态及第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端500进行页面跳转。
在本实施例的实施方式中,若所述第二链路状态检测结果为正常,所述接入设备100则根据所述第一链路状态检测结果控制所述用户终端500进行相应的页面跳转。
在所述第一链路状态检测结果为故障时,若所述DNS劫持已经触发,则所述接入设备100直接通过所述DNS劫持向所述用户终端500发送使用户终端500的页面跳转到接入设备100的本地认证页面的指令,同时取消用户终端500对本地资源的访问控制。所述用户终端500接收跳转到接入设备100的本地认证页面的指令后,根据所述指令跳转到接入设备100的本地认证页面。
在所述第一链路状态检测结果为故障时,若所述DNS劫持为关闭状态,则开启所述DNS劫持,进而通过所述DNS劫持控制所述用户终端500的页面跳转到接入设备100的本地认证页面,同时取消用户终端500对本地资源的访问控制。
在所述第一链路状态检测结果为正常时,若所述DNS劫持为开启状态,则关闭所述DNS劫持,并将所述请求报文发送给所述认证服务器400以使用户终端500完成互联网认证,并恢复所述用户终端500对本地资源的访问控制。
在所述第一链路状态检测结果为正常时,若所述DNS劫持为关闭状态,则保持关闭所述DNS劫持,并将所述请求报文发送给所述认证服务器400以使用户终端500完成互联网认证,并保持所述用户终端500对本地资源的访问控制。
在本实施例的实施方式中,若所述第一链路状态检测结果为正常,表征所述接入设备100与所述认证服务器400可以进行通信。所述认证服务器400将所述第二链路状态结果发送给所述接入设备100,以使所述接入设备100根据第二链路状态检测结果控制所述用户终端500进行相应的页面跳转。
在所述第二链路状态检测结果为故障时,若所述DNS劫持已经触发,则所述接入设备100直接通过所述DNS劫持向所述用户终端500发送使用户终端500的页面跳转到认证服务器400的本地认证页面的指令,同时取消用户终端500对本地资源的访问控制。所述用户终端500接收跳转到认证服务器400的本地认证页面的指令后,根据所述指令跳转到认证服务器400的本地认证页面。
在所述第二链路状态检测结果为故障时,若所述DNS劫持为关闭状态,则开启所述DNS劫持,进而通过所述DNS劫持控制所述用户终端500的页面跳转到认证服务器400的本地认证页面,同时取消用户终端500对本地资源的访问控制。
在所述第二链路状态检测结果为正常时,若所述DNS劫持为开启状态,则关闭所述DNS劫持;若所述DNS劫持为关闭状态,则保持关闭所述DNS劫持。并将所述请求报文发送给所述认证服务器400以使用户终端500完成互联网认证,同时开启所述用户终端500对本地资源的访问控制。
在本实施例的实施方式中,若所述第一链路状态检测结果及第二链路状态检测结果均为故障,表征所述接入设备100只能获得第一链路状态检测结果。因此,所述接入设备100根据第一链路状态检测结果控制用户终端500进行相应的页面跳转。也就是说,在第一链路状态检测结果为故障时,即使所述第二链路状态检测结果为故障,所述接入设备100依然控制所述用户终端500的页面跳转到接入设备100的本地认证页面,并取消所述用户终端500对本地资源的访问控制。
进一步地,在所述第一链路状态检测结果及第二链路状态检测结果均为故障的情况下,所述用户终端500完成接入设备100的本地认证后,第一链路状态检测结果依然为故障,而第二链路状态检测结果更新为正常,所述接入设备100不会再控制用户终端500的页面跳转到认证服务器400的本地认证页面,同时保持取消用户终端500对本地资源的访问控制。
在本实施例的实施方式中,若当前所述第一链路状态检测结果为正常及当前第二链路状态检测结果为正常,且所述接入设备100的DNS劫持由开启转为关闭时,所述接入设备100控制所述用户终端500由访问本地资源的页面跳转到互联网认证页面,同时开启用户终端500对本地资源的访问控制。若用户需要访问之前访问的本地资源,则需用户向用户终端500输入访问需求从而使用户终端500跳转到互联网认证页面,并在完成认证后访问之前访问的本地资源。
步骤S140,所述用户终端500在跳转后的页面上完成认证,并对认证页面对应的资源进行访问。
其中,认证页面对应的资源包括所述接入设备100提供的本地资源及互联网提供的网络资源。
请参照图4,图4是图3中步骤S140包括的子步骤的流程示意图。所述步骤S140可以包括子步骤S141、子步骤S142及子步骤S143。
子步骤S141,判断用户终端500是否完成互联网认证。
在本实施例中,根据所述用户终端500跳转后的页面判断所述用户终端500的认证方式为互联网认证还是本地认证。其中,本地认证可以是3A认证,即AAA(Authentication,认证;Authorization,授权;Accounting,记账)认证。认证用于验证用户的身份与可使用的网络服务;授权用于依据认证结果开放网络服务给用户;计帐用于记录用户对各种网络服务的用量,并提供给计费系统。整个认证通常是采用用户输入用户名与密码来进行权限审核,认证的原理是每个用户都有一个唯一的权限获得标准,将用户的标准同数据库中每个用户的标准一一核对,如果符合,则认证通过;如果不符合,则拒绝提供资源。
同时,还可以通过本地认证对用户终端500进行更有效的上网行为记录管理。
在跳转后的页面为接入设备100的本地认证页面或认证服务器400的本地认证页面且完成认证时,执行子步骤S142。在调转后的页面为互联网认证页面且完成认证时,执行子步骤S143。
子步骤S142,用户终端500访问由接入设备100提供的本地资源。
子步骤S143,用户终端500访问由接入设备100提供的本地资源和/或互联网提供的网络资源。
在网络故障时,即第一链路状态检测结果为故障和/或第一链路状态检测结果为故障时,所述接入设备100接收到所述用户终端500的请求报文后,伪装为目的请求服务器并响应该报文,其中,请求报文包括请求地址。所述接入设备100在响应报文中向所述用户终端500发送将请求地址重定向到接入设备100的本地认证页面上或认证服务器400的本地认证页面上的信息。所述用户终端500根据响应报文跳转到接入设备100的本地认证页面上或认证服务器400的本地认证页面以完成重定向,进而访问由接入设备100提供的本地资源。
请参照图5,图5是本发明较佳实施例提供的资源访问装置200的方框示意图。所述资源访问装置200可以包括检测模块210、接收模块220及跳转模块230。
检测模块210,用于检测认证服务器400与所述接入设备100之间的链路状态,得到第一链路状态检测结果。
在本实施例中,所述检测模块210用于执行图3中的步骤S110,关于所述检测模块210的具体描述可以参照图3中步骤S110的描述。
接收模块220,用于接收认证服务器400发送的所述认证服务器400与互联网之间的链路状态检测结果,得到第二链路状态检测结果。
在本实施例中,所述接收模块220用于执行图3中的步骤S120,关于所述接收模块220的具体描述可以参照图3中步骤S120的描述。
跳转模块230,用于监听用户终端500的请求报文,并根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端500进行相应的页面跳转,以使所述用户终端500在跳转后的页面上完成认证,并对认证页面对应的资源进行访问,其中,认证页面对应的资源包括所述接入设备100提供的本地资源及互联网提供的网络资源。
在所述第二链路状态检测结果为正常时,所述跳转模块230根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端500进行相应的页面跳转的方式包括:
在所述第一链路状态检测结果为故障时,通过DNS劫持向所述用户终端500发送使用户终端500的页面跳转到所述接入设备100的本地认证页面的指令,并取消所述用户终端500对本地资源的访问控制;
在所述第一链路状态检测结果为正常时,关闭DNS劫持,将所述请求报文发送给所述认证服务器400以使所述用户终端500完成互联网认证,并开启所述用户终端500对本地资源的访问控制。
在所述第一链路状态检测结果为正常时,所述跳转模块230根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端500进行相应的页面跳转的方式包括:
在接收到的所述认证服务器400发送的第二链路状态检测结果为故障时,通过DNS劫持向所述用户终端500发送使用户终端500的页面跳转到所述认证服务器400的本地认证页面的指令,并取消所述用户终端500对本地资源的访问控制;
在所述第二链路状态检测结果为正常时,关闭DNS劫持,将所述请求报文发送给所述认证服务器400以使所述用户终端500完成互联网认证,并开启所述用户终端500对本地资源的访问控制。
在本实施例中,所述跳转模块230用于执行图3中的步骤S130,关于所述跳转模块230的具体描述可以参照图3中步骤S130的描述。
综上所述,本发明提供一种资源访问方法及装置。所述方法应用于通信连接的认证服务器、接入设备及用户终端。所述接入设备通过检测得到所述认证服务器与所述接入设备之间的第一链路状态检测结果。所述认证服务器通过检测得到所述认证服务器与互联网之间的第二链路状态检测结果。所述接入设备对所述用户终端的请求报文进行监听,并根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转,从而使所述用户终端完成认证,并范围与认证页面对应的资源进行访问。其中,认证页面对应的资源包括所述接入设备提供的本地资源及互联网提供的网络资源。由此,在需要认证的网络中,当网络出现故障时,通过页面跳转的方式使用户终端依然可以进行认证,并访问本地资源。
同时,不需要对现有的网络硬件结构进行改造,只需要检测接入设备与认证服务器间的链路状态及认证服务器与互联网间的链路状态,进而根据链路状态检测结果控制用户终端进行相应的页面跳转,即可避免在网络故障时无法访问任何资源的情况。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种资源访问方法,其特征在于,应用于通信连接的认证服务器、接入设备及用户终端,所述方法包括:
所述接入设备检测所述认证服务器与所述接入设备之间的链路状态,得到第一链路状态检测结果;
所述认证服务器检测所述认证服务器与互联网之间的链路状态,得到第二链路状态检测结果;
所述接入设备监听所述用户终端的请求报文,并根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转;
所述用户终端在跳转后的页面上完成认证,并对认证页面对应的资源进行访问,其中,认证页面对应的资源包括所述接入设备提供的本地资源及互联网提供的网络资源。
2.根据权利要求1所述的方法,其特征在于,在所述第二链路状态检测结果为正常时,所述根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转的步骤包括:
在所述第一链路状态检测结果为故障时,所述接入设备通过DNS劫持向所述用户终端发送使用户终端的页面跳转到所述接入设备的本地认证页面的指令,并取消所述用户终端对本地资源的访问控制;
在所述第一链路状态检测结果为正常时,所述接入设备关闭DNS劫持,将所述请求报文发送给所述认证服务器以使所述用户终端完成互联网认证,并开启所述用户终端对本地资源的访问控制。
3.根据权利要求1所述的方法,其特征在于,在所述第一链路状态检测结果为正常时,所述根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转的步骤包括:
所述接入设备在接收到的所述认证服务器发送的第二链路状态检测结果为故障时,所述接入设备通过DNS劫持向所述用户终端发送使用户终端的页面跳转到所述认证服务器的本地认证页面的指令,并取消所述用户终端对本地资源的访问控制;
所述接入设备在接收到的所述认证服务器发送的第二链路状态检测结果为正常时,所述接入设备关闭DNS劫持,将所述请求报文发送给所述认证服务器以使所述用户终端完成互联网认证,并开启所述用户终端对本地资源的访问控制。
4.根据权利要求1所述的方法,其特征在于,所述根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转的步骤包括:
在所述第一链路状态检测结果及第二链路状态检测结果均为故障时,所述接入设备通过DNS劫持向所述用户终端发送使用户终端跳转到所述接入设备的本地认证页面的指令,并取消所述用户终端对本地资源的访问控制。
5.根据权利要求1所述的方法,其特征在于,所述根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转的步骤包括:
当所述第一链路状态检测结果及第二链路状态检测结果均为正常且所述接入设备的DNS劫持由开启转为关闭时,所述接入设备控制所述用户终端由访问本地资源的页面跳转到互联网认证页面,并开启所述用户终端对本地资源的访问控制。
6.根据权利要求1所述的方法,其特征在于,所述接入设备检测所述认证服务器与所述接入设备之间的链路状态的方式包括:
所述接入设备通过向互联网发送ICMP检测包以检测所述认证服务器与所述接入设备之间的链路状态。
7.根据权利要求1所述的方法,其特征在于,所述用户终端在跳转后的页面上完成认证,并对认证页面对应的资源进行访问的步骤包括:
若所述用户终端完成本地认证,所述用户终端访问由所述接入设备提供的本地资源,其中,所述本地认证包括接入设备的本地认证及认证服务器的本地认证;
若所述用户终端完成互联网认证,所述用户终端访问由所述接入设备提供的本地资源和/或互联网提供的网络资源。
8.一种资源访问装置,其特征在于,应用于接入设备,所述装置包括:
检测模块,用于检测认证服务器与所述接入设备之间的链路状态,得到第一链路状态检测结果;
接收模块,用于接收认证服务器发送的所述认证服务器与互联网之间的链路状态检测结果,得到第二链路状态检测结果;
跳转模块,用于监听用户终端的请求报文,并根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转,以使所述用户终端在跳转后的页面上完成认证,并对认证页面对应的资源进行访问,其中,认证页面对应的资源包括所述接入设备提供的本地资源及互联网提供的网络资源。
9.根据权利要求8所述的装置,其特征在于,在所述第二链路状态检测结果为正常时,所述跳转模块根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转的方式包括:
在所述第一链路状态检测结果为故障时,通过DNS劫持向所述用户终端发送使用户终端的页面跳转到所述接入设备的本地认证页面的指令,并取消所述用户终端对本地资源的访问控制;
在所述第一链路状态检测结果为正常时,关闭DNS劫持,将所述请求报文发送给所述认证服务器以使所述用户终端完成互联网认证,并开启所述用户终端对本地资源的访问控制。
10.根据权利要求8所述的装置,其特征在于,在所述第一链路状态检测结果为正常时,所述跳转模块根据第一链路状态检测结果和/或第二链路状态检测结果控制所述用户终端进行相应的页面跳转的方式包括:
在接收到的所述认证服务器发送的第二链路状态检测结果为故障时,通过DNS劫持向所述用户终端发送使用户终端的页面跳转到所述认证服务器的本地认证页面的指令,并取消所述用户终端对本地资源的访问控制;
在所述第二链路状态检测结果为正常时,关闭DNS劫持,将所述请求报文发送给所述认证服务器以使所述用户终端完成互联网认证,并开启所述用户终端对本地资源的访问控制。
CN201710609355.4A 2017-07-25 2017-07-25 资源访问方法及装置 Active CN107360173B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710609355.4A CN107360173B (zh) 2017-07-25 2017-07-25 资源访问方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710609355.4A CN107360173B (zh) 2017-07-25 2017-07-25 资源访问方法及装置

Publications (2)

Publication Number Publication Date
CN107360173A true CN107360173A (zh) 2017-11-17
CN107360173B CN107360173B (zh) 2019-08-13

Family

ID=60285479

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710609355.4A Active CN107360173B (zh) 2017-07-25 2017-07-25 资源访问方法及装置

Country Status (1)

Country Link
CN (1) CN107360173B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071836A (zh) * 2019-04-26 2019-07-30 广东九联科技股份有限公司 一种基于智能网关的网络状态检测系统及其方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905482A (zh) * 2006-08-02 2007-01-31 华为技术有限公司 一种网络故障检测结果互通的方法和装置
US7573832B2 (en) * 2004-11-05 2009-08-11 Cisco Technology, Inc. Method and apparatus for conveying link state information in a network
CN106060048A (zh) * 2016-05-31 2016-10-26 杭州华三通信技术有限公司 一种网络资源访问方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7573832B2 (en) * 2004-11-05 2009-08-11 Cisco Technology, Inc. Method and apparatus for conveying link state information in a network
CN1905482A (zh) * 2006-08-02 2007-01-31 华为技术有限公司 一种网络故障检测结果互通的方法和装置
CN106060048A (zh) * 2016-05-31 2016-10-26 杭州华三通信技术有限公司 一种网络资源访问方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071836A (zh) * 2019-04-26 2019-07-30 广东九联科技股份有限公司 一种基于智能网关的网络状态检测系统及其方法

Also Published As

Publication number Publication date
CN107360173B (zh) 2019-08-13

Similar Documents

Publication Publication Date Title
CN104967609B (zh) 内网开发服务器访问方法、装置及系统
CN103442008B (zh) 一种路由安全检测系统及检测方法
US8990912B2 (en) Authentication of data communications
CN101009560B (zh) 通信系统、用于资格审查/设置的网络、通信设备和网络连接方法
US6237037B1 (en) Method and arrangement relating to communications systems
CN110213215A (zh) 一种资源访问方法、装置、终端和存储介质
GB2375199A (en) Method and apparatus for ascertaining the status of a data processing environment.
CN100563249C (zh) 一种分域溯源式全局网络安全体系的构建方法
JPH09269930A (ja) ネットワークシステムの防疫方法及びその装置
Cuppens et al. Handling stateful firewall anomalies
US20100080239A1 (en) Technique for combating loops in communication network
CN106878339A (zh) 一种基于物联网终端设备的漏洞扫描系统及方法
CN106534129A (zh) 接入控制方法及装置
CN108769016A (zh) 一种业务报文的处理方法及装置
CN114826969A (zh) 网络连通性检查方法、装置、设备及存储介质
CN107360173B (zh) 资源访问方法及装置
CN106506439A (zh) 一种认证终端接入网络的方法和装置
KR101160219B1 (ko) 네트워크 보안을 위한 접속 경로 추적시스템과 추적방법
Sharathkumar et al. Distributed Clustering based Denial of Service Attack Prevention Mechanism using a Fault Tolerant Self Configured Controller in a Software Defined Network
KR20140055103A (ko) 탐지 서버 및 그의 이상 징후 탐지 방법
CN107241461B (zh) Mac地址获取方法、网关设备、网络认证设备及网络系统
KR20150014345A (ko) 요청 메시지의 신뢰성을 확보하는 방법 및 장치
KR101997181B1 (ko) Dns관리장치 및 그 동작 방법
US8856882B2 (en) Method of management in security equipment and security entity
CN112653587B (zh) 一种网络连通状态检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Resource access method and device

Effective date of registration: 20220825

Granted publication date: 20190813

Pledgee: Bank of China Limited Chengdu Jinjiang sub branch

Pledgor: CHENGDU SKSPRUCE TECHNOLOGY, Inc.

Registration number: Y2022510000255

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20231106

Granted publication date: 20190813

Pledgee: Bank of China Limited Chengdu Jinjiang sub branch

Pledgor: CHENGDU SKSPRUCE TECHNOLOGY, Inc.

Registration number: Y2022510000255

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Resource access methods and devices

Granted publication date: 20190813

Pledgee: Industrial and Commercial Bank of China Limited Chengdu Hi-tech Industrial Development Zone Sub-branch

Pledgor: CHENGDU SKSPRUCE TECHNOLOGY, Inc.

Registration number: Y2024510000018

PE01 Entry into force of the registration of the contract for pledge of patent right