CN108616393A - 一种基于ldap服务器的认证方法和装置 - Google Patents
一种基于ldap服务器的认证方法和装置 Download PDFInfo
- Publication number
- CN108616393A CN108616393A CN201810372406.0A CN201810372406A CN108616393A CN 108616393 A CN108616393 A CN 108616393A CN 201810372406 A CN201810372406 A CN 201810372406A CN 108616393 A CN108616393 A CN 108616393A
- Authority
- CN
- China
- Prior art keywords
- ldap server
- main
- state
- message
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种基于LDAP服务器的认证方法和装置,该方法可应用于应用服务器,该方法为:接收客户端发送的认证报文;检查记录的主LDAP服务器的状态;若记录的主LDAP服务器的状态为正常状态,则将所述认证报文发送给主LDAP服务器进行认证;若记录的主LDAP服务器的状态为故障状态,则将所述认证报文发送给备LDAP服务器进行认证。该方法增加了主备LDAP服务器,实现了当主LDAP服务器无法进行认证工作时,可以由备LDAP服务器来承担认证工作,有效地解决单台LDAP服务器出现网络问题或自身故障问题导致客户无法登录服务器或登录时间过长的问题。
Description
技术领域
本申请涉及网络通信技术,特别涉及一种基于LDAP服务器的认证方法和装置。
背景技术
目前大多数应用服务器认证仅支持一个轻量目录访问协议(LightweightDirectory Access Protocol,LDAP)服务器配置。举例来说,当应用服务器为安全套接层(Secure Sockets Layer,SSL)虚拟专用网络(Virtual Private Network,VPN)服务器,客户端在通过SSL VPN服务器实现登录认证时,SSL VPN服务器上的认证服务器配置页面仅支持配置一个LDAP服务器的配置信息,即SSL VPN服务器只能使用一个LDAP服务器进行用户账号认证。但是在实际使用中,由于网络丢包、延时或LDAP服务器自身故障等原因会造成SSL VPN服务器无法连接到LDAP服务器或连接LDAP服务器超时的现象,导致登录账号无法认证成功,由此出现客户无法登录服务器或登录时间过长的问题。
发明内容
本申请提供了一种基于LDAP服务器的认证方法和装置,以解决由于网络或LDAP服务器自身故障导致的认证失败问题。
本申请提供的技术方案包括:
本申请第一方面,提供了一种基于LDAP服务器的认证方法,该方法用于应用服务器,该方法包括:
接收客户端发送的认证报文;
检查记录的主LDAP服务器的状态;
若记录的主LDAP服务器的状态为正常状态,则将所述认证报文发送给主LDAP服务器进行认证;
若记录的主LDAP服务器的状态为故障状态,则将所述认证报文发送给备LDAP服务器进行认证。
本申请第二方面,提供了一种基于LDAP服务器的认证装置,所述装置可以应用于应用服务器,具有实现上述方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块或单元。
一种可能的实现方式中,所述装置包括:
接收单元,用于接收客户端发送的认证报文;
检查单元,用于检查记录的主LDAP服务器的状态;
发送单元,用于若记录的主LDAP服务器的状态为正常状态,则将所述认证报文发送给主LDAP服务器进行认证;若记录的主LDAP服务器的状态为故障状态,则将所述认证报文发送给备LDAP服务器进行认证。
另一种可能的实现方式中,所述装置包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;所述处理器通过读取所述存储器中存储的逻辑指令,执行本申请第一方面提供的方法。
由以上所述可以看出,本申请中,增加主备LDAP服务器来实现当主LDAP服务器无法进行认证工作时,由备LDAP服务器来承担认证工作,有效地解决单台LDAP服务器出现网络问题或自身故障问题导致的客户无法登录服务器或登录时间过长的问题。
附图说明
图1是现有技术中的系统架构图;
图2是本申请实施例提供的系统架构图;
图3是本申请实施例提供的方法交互图;
图4是探测报文的报文格式图;
图5是本申请实施例提供的装置功能模块框图;
图6是图5所示装置的硬件结构图。
具体实施方式
为便于描述,以下以应用服务器为SSL VPN服务器为例,来描述本申请的技术方案。
参见图1,图1为目前通用的SSL VPN服务器使用单台LDAP服务器进行用户账号登录认证的系统架构图,该系统包括客户端、SSL VPN服务器、LDAP服务器,其中:
客户端,为用户实际操作的终端设备上的应用软件,该软件具有账号登录功能,客户端中收到用户输入的账号密码后,通过网络方式将账号密码等信息传输给SSL VPN服务器。
SSL VPN服务器,是一种基于SSL协议的VPN应用服务器,可实现在公网中架设经过SSL协议认证加密后的专网,可用于安全远程访问和连接。
LDAP服务器,可以理解为一个为查询、浏览和搜索而优化的专业分布式数据库,它呈树状结构组织数据,本申请LDAP服务器主要的功能是进行认证工作。
以上三个角色之间的交互过程如下:
客户端收到用户输入的用户账号、密码等认证信息后,将该认证信息携带在认证报文中发送给SSL VPN服务器,SSL VPN服务器将该认证报文转发给LDAP服务器,LDAP服务器再对收到的认证报文进行认证处理,认证通过则返回认证成功报文给SSL VPN服务器,认证未通过则返回认证失败报文给SSL VPN服务器。SSL VPN服务器若接收到认证成功报文,则进行用户登录成功相关操作,以及回复登录成功信息报文给客户端,上述登录成功信息报文内容为用户认证通过、登录成功的信息,客户端接收上述登录成功信息报文后在界面上提示用户登录成功,之后客户端便可以正常访问SSL VPN服务器。反之,SSL VPN服务器若接收到认证失败报文,则返回客户端登录失败报文,客户端接收上述登录失败报文后在界面上提示用户:登录失败,请确认账号、密码是否正确等信息。
在上述过程中,如果SSL VPN服务器与LDAP服务器之间的网络出现丢包或其他异常网络问题,或者LDAP服务器自身发生了故障,均会导致认证失败或认证时间过长的问题。
为此,本申请提供一种新的系统架构,以及基于该新系统架构的基于LDAP服务器的认证方法。本申请中,在SSL VPN服务器的认证配置界面配置中允许配置至少两台LDAP服务器,当上述认证界面开启至少两台LDAP服务器的认证功能时,SSL VPN服务器系统会认为开启了主备LDAP服务器的认证功能,可以进行LDAP服务器的主备切换来实现认证功能,即当主LDAP服务器无法正常工作时,SSL VPN服务器将认证工作交由备LDAP服务器处理,当主LDAP服务器恢复正常后,SSL VPN服务器将认证工作再交由主LDAP服务器处理。
参见图2,图2为本申请提供的使用主备LDAP服务器进行用户账号登录认证的系统架构图,该系统包括客户端、SSL VPN服务器、主LDAP服务器和至少一台备LDAP服务器(图2中仅示例出一台备LDAP服务器),其中:
客户端,为用户实际操作的终端设备上的应用软件,该软件具有账号登录功能,在客户端的应用软件中客户输入账号密码,通过网络方式将账号密码等信息传输给SSL VPN服务器。
SSL VPN服务器,是一种基于SSL协议的VPN应用服务器,可实现在公网中架设经过SSL协议认证加密后的专网,可用于安全远程访问和连接。
LDAP服务器,可以理解为一个为查询、浏览和搜索而优化的专业分布式数据库,它呈树状结构组织数据,本申请中LDAP服务器主要的功能是进行认证工作。
本申请中,SSL VPN服务器还提供一个配置界面,界面上显示SSL VPN可以使用的LDAP服务器的信息,可以通过该认证配置界面选择开启或关闭LDAP服务器的认证功能;当开启了至少两台LDAP服务器的认证功能时,相当于开启了主备LDAP服务器的认证功能,其中一台LDAP服务器为主LDAP服务器,剩余的为备LDAP服务器。
本申请中,主LDAP服务器和备LDAP服务器之间可以通过心跳确认对方是否存活,以及主LDAP服务器和备LDAP服务器之间可以实现信息的实时同步。
本申请中,SSL VPN服务器可以记录主LDAP服务器的状态信息(正常状态或故障状态,默认为正常状态)。其中,SSL VPN服务器可以将记录的LDAP服务器的状态信息保存在本地,也可以保存在外接的存储设备上。作为一种具体的形式,SSL VPN服务器可以将LDAP服务器的状态信息记录在数据表中。
基于图2所示的系统架构,在SSL VPN服务器开启了至少两台LDAP服务器的认证功能的情况下,本申请提供的方法参见图3所示,包括如下步骤:
步骤301:客户端发送认证报文,认证报文中包含用户在客户端输入的账号和密码等认证信息。
步骤302:SSL VPN服务器接收到客户端发送的认证报文后,检查记录的主LDAP服务器的状态,如果记录的主LDAP服务器状态是正常状态,则执行步骤303;如果记录的主LDAP服务器状态是故障状态,则执行步骤304。
步骤303:SSL VPN服务器将上述认证报文发送给主LDAP服务器进行认证。
如果网络和主LDAP服务器运行正常,则主LDAP服务器收到上述认证报文后,可以对上述认证报文进行解析得到用户的账号和密码等认证信息,然后将其与储存在主LDAP服务器上的该账号的密码等认证信息进行分析比对。如果分析比对结果为一致,则表示认证成功,主LDAP服务器回复SSL VPN服务器认证成功报文,SSL VPN服务器收到上述认证成功报文后进行用户登录成功相关操作,同时返回客户端用户登录认证成功报文,客户端接收上述登录认证成功报文后在客户端页面或客户端上提示用户登录成功。如果分析比对结果为不一致,则表示认证失败,主LDAP服务器回复SSL VPN服务器认证失败报文,SSL VPN服务器收到上述认证失败报文后进行用户登录失败相关操作,同时返回客户端用户登录失败报文,客户端接收上述登录失败报文后在客户端页面或客户端上提示用户:登录失败,请确认账号、密码是否正确。
如果主LDAP服务器运行异常,则主LDAP服务器收到上述认证报文后不会进行认证操作,直接返回连接失败报文给SSL VPN服务器,SSL VPN服务器接收到上述连接失败报文后,将记录的主LDAP服务器状态更新为故障状态。可选的,这里SSL VPN服务器将记录的主LDAP服务器状态更新为故障状态后,可以继续执行步骤304,即继续将该认证报文发送给备LDAP服务器进行认证。
如果SSL VPN服务器与主LDAP服务器之间网络有异常,主LDAP服务器不能收到上述认证报文,自然不会回应任何报文给SSL VPN服务器。对于SSL VPN服务器而言,如果在设定时长内(比如10秒)未接收到主LDAP服务器返回的任何有效报文(比如认证成功、认证失败、连接超时、连接失败等报文),则可以将记录的主LDAP服务器状态置为故障状态。可选的,这里主LDAP服务器将主LDAP服务器状态更新为故障状态后,可以继续执行步骤304,即继续将该认证报文发送给备LDAP服务器进行认证。作为一个实施方式,SSL VPN将该认证报文发送给备LDAP服务器进行认证后,还可以执行以下操作:
SSL VPN服务器生成一个线程,上述线程在设定时间内发送设定次数的探测报文至主LDAP服务器(比如每隔30秒主动发送一次,重复发送10次)。
其中,探测报文格式如图4所示,可包括以下字段:
“IP(Internet Protocol,互联网协议)”:本申请用于说明探测报文是基于IP协议的;
“SRC IP地址”:即“Source IP地址(源IP地址)”,用于携带本申请SSL VPN服务器的IP地址;
“DST IP地址”:即“Destination IP地址(目的IP地址)”,用于携带本申请主LDAP服务器的IP地址;
“TCP(Transmission Control Protocol,传输控制协议)”:用于指明传输层协议为TCP,TCP具有三次握手、长连接等可靠传输特性;
“CN”:即“Common Name”,比对账号名称,用于携带待比较的管理员账号和密码;
“DC”:即“Domain Component”,根目录,用于携带一完整文件路径。
SSL VPN服务器发送探测报文到主LDAP服务器后,主LDAP服务器从探测报文的“DC”字段内提取文件路径,根据该文件路径从本地查找到一账号和密码,再将找到的账号、密码与探测报文的“CN”字段内的账号、密码进行比对,如果二者一致,就认为主LDAP服务器恢复正常,可以进行认证功能了。
如果SSL VPN服务器在探测的过程中,在设定时间内收到了主LDAP服务器比对成功的成功响应报文,则将SSL VPN服务器记录中的主LDAP服务器状态置为正常状态,这样,SSL VPN服务器在收到下一个认证报文时,按照图3所示流程,仍会将该认证报文发送给主LDAP服务器进行认证处理。即下一次用户进行登录操作时,执行步骤303;
如果SSL VPN服务器在探测的过程中,在设定时间内未收到主LDAP服务器比对成功的成功响应报文或收到了失败响应报文,则保持主LDAP服务器状态为故障状态;这样,SSL VPN服务器在收到下一个认证报文时,按照图3所示流程,会将该认证报文发送给备LDAP服务器进行认证处理;即下一次用户进行登录操作时,执行步骤304。
步骤304:SSL VPN服务器将上述认证报文发送给备LDAP服务器进行认证。
如果网络和备LDAP服务器运行正常,则备LDAP服务器收到上述认证报文后,可以对上述认证报文进行解析得到用户的账号和密码等认证信息,然后将其与储存在备LDAP服务器上的该账号的密码等认证信息进行分析比对。如果分析比对结果为一致,则表示认证成功,备LDAP服务器回复SSL VPN服务器认证成功报文,SSL VPN服务器收到上述认证成功报文后进行用户登录成功相关操作,同时返回客户端用户登录认证成功报文,客户端接收上述登录认证成功报文后在客户端页面或客户端上提示用户登录成功。如果分析比对结果为不一致,则表示认证失败,备LDAP服务器回复SSL VPN服务器认证失败报文,SSL VPN服务器收到上述认证失败报文后进行用户登录失败相关操作,同时返回客户端用户登录失败报文,客户端接收上述登录失败报文后在客户端页面或客户端上提示用户:登录失败,请确认账号、密码是否正确。
如果备LDAP服务器运行异常,则备LDAP服务器收到上述认证报文后不会进行认证操作,直接返回连接失败报文给SSL VPN服务器,SSL VPN服务器接收到上述连接失败报文后,SSL VPN服务器不进行用户登录处理,且返回客户端认证服务器异常报文,客户端接收上述认证服务器异常报文后在客户端页面或客户端上提示用户:认证异常,请稍后重试;
如果SSL VPN服务器与备LDAP服务器之间网络有异常,备LDAP服务器不会回应任何报文给SSL VPN服务器。对于SSL VPN服务器而言,如果在设定时长内(比如10秒)未接收到备LDAP服务器返回的任何有效报文(比如认证成功、认证失败、连接超时、连接失败等报文),SSL VPN服务器不进行用户登录处理,且返回客户端认证服务器处理超时报文,客户端接收上述认证服务器处理超时报文后在客户端页面或客户端上提示用户:登录超时,请稍后重试。
作为一个实施方式,SSL VPN服务器将认证报文发送给备LDAP服务器进行认证的同时,还可以执行以下操作:
SSL VPN服务器生成一个线程,上述线程在设定时间内发送设定次数的探测报文至主LDAP服务器(比如每隔30秒主动发送一次,重复发送10次)。
SSL VPN服务器发送包含主LDAP管理员账号信息的探测报文到主LDAP服务器进行主LDAP服务器的管理员账号的比对,如果上述管理员账号比对成功,就认为主LDAP服务器恢复正常,可以进行认证功能了。认证成功则返回成功响应报文,认证失败则返回失败响应报文。
如果SSL VPN服务器在探测的过程中,在设定时间内收到了主LDAP服务器针对上述探测报文回应的成功响应报文,则将记录的主LDAP服务器的状态置为正常状态,这样,SSL VPN服务器在收到下一个认证报文时,按照图3所示流程,仍会将该认证报文发送给主LDAP服务器进行认证处理。
如果SSL VPN服务器在探测的过程中,在设定时间内收到了主LDAP针对上述探测报文回应的失败响应报文,或者在设定时间内未收到主LDAP服务器针对该探测报文回应的任何响应报文,则SSL VPN服务器保持主LDAP服务器的状态为故障状态;这样在收到下一个认证报文时,SSL VPN服务器仍会将该认证报文发送给备LDAP服务器进行认证处理,同时发送探测报文再次对主LDAP服务器进行探测。
至此,完成图3所示的流程。
通过图3所示的流程可以看出,SSL VPN服务器在收到客户端的认证报文时,可以根据记录的主LDAP服务器的状态及时确定主LDAP服务器是正常状态还是故障状态,若为故障状态则可以将认证报文发送给备LDAP服务器处理,以避免影响用户登录账号认证。
进一步地,本申请在将认证报文发送给备LDAP服务器处理的同时,还可以探测主LDAP服务器的实时状态,若主LDAP服务器恢复正常则修改记录的主LDAP服务器状态,从而及时实现主备LDAP服务器的切换。
以上对本申请提供的方法进行了描述。下面对本申请提供的装置进行描述。
参见图5,该图为本申请实施例提供的一种基于LDAP服务器的认证装置的功能模块框图,该装置可以应用于应用服务器中。所述装置包括:
接收单元501,用于接收客户端发送的认证报文;
检查单元502,用于检查记录的主LDAP服务器的状态;
发送单元503,用于若记录的主LDAP服务器的状态为正常状态,则将所述认证报文发送给主LDAP服务器进行认证;若记录的主LDAP服务器的状态为故障状态,则将所述认证报文发送给备LDAP服务器进行认证。
在其中一种实施方式中,所述装置还可以包括:
更新单元,用于在所述接收单元501接收到主LDAP服务器返回的连接失败报文时,将记录的主LDAP服务器的状态更新为故障状态。
在其中一种实施方式中,所述更新单元,可以用于在所述发送单元503在发送认证报文之后的设定时长内,如果所述接收单元未接收到主LDAP服务器返回的任何报文,则将记录的主LDAP服务器的状态更新为故障状态。
在其中一种实施方式中,所述发送单元503,还可以用于发送探测报文至主LDAP服务器;
所述更新单元,可以用于在所述接收单元501收到主LDAP服务器针对所述探测报文回应的成功响应报文时,将记录的主LDAP服务器的状态更新为正常状态;在所述接收单元501收到主LDAP服务器针对所述探测报文回应的失败响应报文,或者所述接收单元501未收到主LDAP服务器针对所述探测报文回应的响应报文时,保持主LDAP服务器的状态为故障状态。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。在本申请的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
如图6所示,本申请实施例还提供一种基于LDAP服务器的认证装置,所述装置包括通信接口601、处理器602、存储器603和总线604;其中,通信接口601、处理器602、存储器603通过总线604完成相互间的通信。
其中,通信接口601,用于发送和接收报文。处理器602可以是一个中央处理器(CPU),存储器603可以是非易失性存储器(non-volatile memory),并且存储器603中存储有基于LDAP服务器的认证逻辑指令,处理器602可以执行存储器603中存储的基于LDAP服务器的认证逻辑指令,以实现上述的基于LDAP服务器的认证方法,参见图3所示流程中SSLVPN服务器的功能。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (8)
1.一种基于LDAP服务器的认证方法,其特征在于,该方法用于应用服务器,该方法包括:
接收客户端发送的认证报文;
检查记录的主LDAP服务器的状态;
若记录的主LDAP服务器的状态为正常状态,则将所述认证报文发送给主LDAP服务器进行认证;
若记录的主LDAP服务器的状态为故障状态,则将所述认证报文发送给备LDAP服务器进行认证。
2.如权利要求1所述的方法,其特征在于,在将所述认证报文发送给主LDAP服务器进行认证后,所述方法还包括:
若接收到主LDAP服务器返回的连接失败报文,则将记录的主LDAP服务器的状态更新为故障状态。
3.如权利要求1所述的方法,其特征在于,在将所述认证报文发送给主LDAP服务器进行认证后,所述方法还包括:
若在发送认证报文之后的设定时长内未接收到主LDAP服务器返回的任何报文,则将记录的主LDAP服务器的状态更新为故障状态。
4.如权利要求1所述的方法,其特征在于,在将所述认证报文发送给备LDAP服务器进行认证后,所述方法还包括:
发送探测报文至主LDAP服务器;
若收到主LDAP服务器针对所述探测报文回应的成功响应报文,则将记录的主LDAP服务器的状态更新为正常状态;
若收到主LDAP服务器针对所述探测报文回应的失败响应报文,或者未收到主LDAP服务器针对所述探测报文回应的响应报文,则保持主LDAP服务器的状态为故障状态。
5.一种基于LDAP服务器的认证装置,其特征在于,该装置用于应用服务器,该装置包括:
接收单元,用于接收客户端发送的认证报文;
检查单元,用于检查记录的主LDAP服务器的状态;
发送单元,用于若记录的主LDAP服务器的状态为正常状态,则将所述认证报文发送给主LDAP服务器进行认证,若记录的主LDAP服务器的状态为故障状态,则将所述认证报文发送给备LDAP服务器进行认证。
6.如权利要求5所述的装置,其特征在于,所述装置还包括:
更新单元,用于在所述接收单元接收到主LDAP服务器返回的连接失败报文时,将记录的主LDAP服务器的状态更新为故障状态。
7.如权利要求5所述的装置,其特征在于,所述装置还包括:
更新单元,用于在所述发送单元在发送认证报文之后的设定时长内,如果所述接收单元未接收到主LDAP服务器返回的任何报文,则将记录的主LDAP服务器的状态更新为故障状态。
8.如权利要求5所述的装置,其特征在于,所述装置还包括:
所述发送单元,还用于发送探测报文至主LDAP服务器;
所述更新单元,用于若所述接收单元收到主LDAP服务器针对所述探测报文回应的成功响应报文,则将记录的主LDAP服务器的状态更新为正常状态;若所述接收单元收到主LDAP服务器针对所述探测报文回应的失败响应报文,或者所述接收单元未收到主LDAP服务器针对所述探测报文回应的响应报文,则保持主LDAP服务器的状态为故障状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810372406.0A CN108616393A (zh) | 2018-04-24 | 2018-04-24 | 一种基于ldap服务器的认证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810372406.0A CN108616393A (zh) | 2018-04-24 | 2018-04-24 | 一种基于ldap服务器的认证方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108616393A true CN108616393A (zh) | 2018-10-02 |
Family
ID=63660698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810372406.0A Pending CN108616393A (zh) | 2018-04-24 | 2018-04-24 | 一种基于ldap服务器的认证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108616393A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111367550A (zh) * | 2020-03-02 | 2020-07-03 | 深圳前海达闼云端智能科技有限公司 | 物联网管理系统、方法和设备 |
CN115022071A (zh) * | 2022-06-22 | 2022-09-06 | 湖北天融信网络安全技术有限公司 | 一种认证服务器的网络接入控制方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009600A (zh) * | 2007-02-02 | 2007-08-01 | 杭州华为三康技术有限公司 | 日志备份方法及实现该方法的系统单元及装置 |
CN101072108A (zh) * | 2007-07-17 | 2007-11-14 | 杭州华三通信技术有限公司 | 一种ssl vpn客户端安全检查方法、系统及其装置 |
CN101175036A (zh) * | 2007-11-01 | 2008-05-07 | 南京大学 | 基于内网节点转发技术的防火墙/子网的穿透方法 |
CN101800684A (zh) * | 2009-02-06 | 2010-08-11 | 华为技术有限公司 | 一种检测信令设备的方法、系统及设备 |
CN102075380A (zh) * | 2010-12-16 | 2011-05-25 | 中兴通讯股份有限公司 | 一种服务器状态检测方法及装置 |
CN102082733A (zh) * | 2011-02-25 | 2011-06-01 | 杭州华三通信技术有限公司 | 一种Portal系统的接入方法和Portal系统 |
CN102130818A (zh) * | 2010-01-20 | 2011-07-20 | 杭州华三通信技术有限公司 | 一种接入网络接入服务器的方法和网络接入服务器 |
CN105991370A (zh) * | 2015-03-27 | 2016-10-05 | 杭州迪普科技有限公司 | 一种udp通道探测方法及装置 |
-
2018
- 2018-04-24 CN CN201810372406.0A patent/CN108616393A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009600A (zh) * | 2007-02-02 | 2007-08-01 | 杭州华为三康技术有限公司 | 日志备份方法及实现该方法的系统单元及装置 |
CN101072108A (zh) * | 2007-07-17 | 2007-11-14 | 杭州华三通信技术有限公司 | 一种ssl vpn客户端安全检查方法、系统及其装置 |
CN101175036A (zh) * | 2007-11-01 | 2008-05-07 | 南京大学 | 基于内网节点转发技术的防火墙/子网的穿透方法 |
CN101800684A (zh) * | 2009-02-06 | 2010-08-11 | 华为技术有限公司 | 一种检测信令设备的方法、系统及设备 |
CN102130818A (zh) * | 2010-01-20 | 2011-07-20 | 杭州华三通信技术有限公司 | 一种接入网络接入服务器的方法和网络接入服务器 |
CN102075380A (zh) * | 2010-12-16 | 2011-05-25 | 中兴通讯股份有限公司 | 一种服务器状态检测方法及装置 |
CN102082733A (zh) * | 2011-02-25 | 2011-06-01 | 杭州华三通信技术有限公司 | 一种Portal系统的接入方法和Portal系统 |
CN105991370A (zh) * | 2015-03-27 | 2016-10-05 | 杭州迪普科技有限公司 | 一种udp通道探测方法及装置 |
Non-Patent Citations (1)
Title |
---|
李蕾 等: "LDAP特性及其在广电业务系统中的应用", 《有线电视技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111367550A (zh) * | 2020-03-02 | 2020-07-03 | 深圳前海达闼云端智能科技有限公司 | 物联网管理系统、方法和设备 |
CN115022071A (zh) * | 2022-06-22 | 2022-09-06 | 湖北天融信网络安全技术有限公司 | 一种认证服务器的网络接入控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11991153B2 (en) | Systems and methods for providing communications between on-premises servers and remote devices | |
US7743155B2 (en) | Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution | |
US7085854B2 (en) | Methods and systems for enabling communication between a processor and a network operations center | |
US7028334B2 (en) | Methods and systems for using names in virtual networks | |
CN104852919B (zh) | 实现门户Portal认证的方法及装置 | |
CN106330816A (zh) | 一种登录云桌面的方法和系统 | |
CN104601550A (zh) | 基于集群阵列的反向隔离文件传输系统及其方法 | |
CN107995321A (zh) | 一种vpn客户端代理dns的方法及装置 | |
CN108134713A (zh) | 一种通信方法及装置 | |
CN108616393A (zh) | 一种基于ldap服务器的认证方法和装置 | |
CN107911496A (zh) | 一种vpn服务端代理dns的方法及装置 | |
CN107566213A (zh) | 一种保活检测方法和装置 | |
US9678772B2 (en) | System, method, and computer-readable medium | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 6.0(4) | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 6.1(2) | |
Cisco | Cisco PIX Firewall Version 6.1(3) Release Notes | |
Cisco | Release Notes for the Cisco VPN 5000 Concentrator Software Version 6.0.21.0001 | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 6.0(2) | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 6.0(3) | |
Cisco | Release Notes for the Cisco VPN 5000 Concentrator Software Version 6.0.21.0003 | |
Cisco | Release Notes for the Cisco VPN 5000 Concentrator Software Version 6.0.21.0002 | |
Cisco | Release Notes for the Cisco PIX Firewall Version 6.1(4) | |
Cisco | Release Notes for the Cisco Secure PIX Firewall Version 6.0(1) | |
CN114710560A (zh) | 数据处理方法、系统及代理设备、终端设备 | |
Cisco | Cisco PIX Firewall Release Notes, Version 6.1(1) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181002 |