CN108933794A - 一种加入企业策略的方法、装置、设备及服务器 - Google Patents
一种加入企业策略的方法、装置、设备及服务器 Download PDFInfo
- Publication number
- CN108933794A CN108933794A CN201810962606.1A CN201810962606A CN108933794A CN 108933794 A CN108933794 A CN 108933794A CN 201810962606 A CN201810962606 A CN 201810962606A CN 108933794 A CN108933794 A CN 108933794A
- Authority
- CN
- China
- Prior art keywords
- business strategy
- equipment
- added
- server
- http request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000005540 biological transmission Effects 0.000 claims description 19
- 230000007246 mechanism Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 1
- 239000000686 essence Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种入企业策略的方法、装置、设备及服务器,设备向网关发送加入企业策略的HTTP请求;服务器接收网关发送的加入企业策略的重定向请求,加入企业策略的重定向请求在网关拦截到所述HTTP请求,并判断所述HTTP请求符合预设规则时被发送;服务器向设备发送加入企业策略所需的配置信息;根据所述配置信息设备加入企业策略。通过所述加入企业策略的方法,可以简化设备加入企业策略流程,提高设备加入企业策略的效率。
Description
技术领域
本申请涉及设备管理领域,尤其涉及一种加入企业策略的方法、装置、设备及服务器。
背景技术
学校、企业等机构通常都需要对批量的设备进行统一的管理,比如给设备安装应用程序,更新设备信息等,一般对于批量的设备我们会采用一种统一管理设备的软件服务来进行管理,我们称之为“企业策略”。在对设备进行统一管理之前,需要先将设备加入到企业策略。目前,常用的加入到企业策略的方法是让管理员用管理员账号依次登陆每一台设备,然后手工在这台设备上操作,将这些设备加入到企业策略,这种方式需要管理员手动对每台设备进行操作,既耗时又耗人力,尤其是在设备数量较多的时候,显得尤为低效。一些第三方公司也提供了一种基于硬件的方案来提高设备加入企业策略的效率,这种方案成本较高,并且每次只能同时处理有限的几台设备,效率同样比较低。
发明内容
有鉴于此,本申请提供一种设备加入企业策略的方法、装置、设备及服务器。
具体地,本申请是通过如下技术方案实现的:
本申请的第一方面提供了一种加入企业策略的方法,所述方法包括:
设备向网关发送加入企业策略的HTTP请求;
服务器接收网关发送的加入企业策略的重定向请求,加入企业策略的重定向请求在网关拦截到所述HTTP请求,并判断所述HTTP请求符合预设规则时被发送;
服务器向设备发送加入企业策略所需的配置信息;
根据所述配置信息设备加入企业策略。
在一实施例中,所述预设规则包括:所述HTTP请求访问的IP地址为预设的IP地址,所述请求资源的URL路径为预设路径,且所述HTTP请求的端口号为预设的端口号。
在一实施例中,加入企业策略的重定向请求可以通过以下任一方式获得:
网关通过防火墙策略将所述HTTP请求重定向到所述服务器;或
采用DNS污染将所述HTTP请求访问的域名解析到所述服务器;或
采用ICMP重定向方式将所述HTTP请求重定向到所述服务器。
在一实施例中,根据所述配置信息设备加入企业策略的步骤包括:
设备将所述配置信息发送给所述服务器;
所述服务器根据所述配置信息向设备发送与设备对应的唯一ID;
设备根据所述唯一ID加入企业策略。
在一实施例中,所述配置信息包括:当前用户的用户名、设备的序列号、MAC地址、设备的主板ID、设备的内存ID和/或加入企业策略的密码。
在一实施例中,所述加入企业策略的方法还包括以下步骤:
在设备加入企业策略后,若设备检测到所述HTTP请求未被网关拦截,则设备开启防盗机制。
在一实施例中,在加入企业策略后,设备退出企业策略的步骤包括:
设备发送退出企业策略的HTTP请求,以使网关拦截所述HTTP请求,并确定是否向服务器发送退出企业策略的重定向请求,所述退出企业策略的重定向请求在符合预设规则时被发送;
服务器收到所述退出企业策略的重定向请求后返回验证网页;
设备通过在所述验证网页输入退出密码退出企业策略。
本申请的第二方面提供了一种加入企业策略的方法,所述方法包括:
发送加入企业策略的HTTP请求,以使网关拦截所述HTTP请求,并判断所述HTTP请求符合预设规则时向服务器发送重定向请求;
接收所述服务器发送的加入企业策略所需的配置信息,所述配置信息在服务器接收到网关发送的重定向请求时被发送;
根据所述配置信息向服务器请求加入企业策略。
本申请的第三方面提供了一种加入企业策略的方法,所述方法包括:
接收网关发送的加入企业策略的重定向请求,所述加入企业策略的重定向请求在网关拦截到设备发送的HTTP请求,并判断所述HTTP请求符合预设规则时被发送;
向设备发送加入企业策略所需的配置信息;
根据设备返回的所述配置信息将设备加入企业策略。
本申请的第四方面提供了一种加入企业策略的装置,所述装置包括:
发送模块,被配置为发送加入企业策略的HTTP请求,以使网关拦截所述HTTP请求,并在判断所述HTTP请求符合预设规则时向服务器发送重定向请求;
接收模块,被配置为接收所述服务器发送的加入企业策略所需的配置信息,所述配置信息在服务器接收到网关发送的重定向请求时被发送;
处理模块,被配置为根据所述配置信息向服务器请求加入企业策略。
本申请的第五方面提供了一种加入企业策略的装置,所述装置包括:
接收模块,被配置为接收网关发送的加入企业策略的重定向请求,加入企业策略的重定向请求在网关拦截到设备发送的HTTP请求,并判断所述HTTP请求符合预设规则时被发送;
发送模块,被配置为向设备发送加入企业策略所需的配置信息;
处理模块,被配置为根据设备返回的所述配置信息将设备加入企业策略。
本申请的第六方面提供了一种加入企业策略的设备,所述设备包括:
处理器;
存储器;用于存储处理器可执行指令;
其中,所述处理器被配置为:
发送加入企业策略的HTTP请求,以使网关拦截所述HTTP请求,并在判断所述HTTP请求符合预设规则时向服务器发送重定向请求;
接收所述服务器发送的加入企业策略所需的配置信息,所述配置信息在服务器接收到网关发送的重定向请求时被发送;
根据所述配置信息向服务器请求加入企业策略。
本申请的第七方面提供了一种服务器,其特征在于,所述服务器包括:
处理器;
存储器;用于存储处理器可执行指令;
其中,所述处理器被配置为:
接收网关发送的加入企业策略的重定向请求,加入企业策略的重定向请求在网关拦截到设备发送的HTTP请求,并判断所述HTTP请求符合预设规则时被发送;
向设备发送加入企业策略所需的配置信息;
根据设备返回的所述配置信息将设备加入企业策略。
本申请提供的一种加入企业策略的方法,设备发送加入企业策略的HTTP请求,通过网关拦截所述HTTP请求,在所述HTTP请求符合预设规则时,将所述HTTP请求重定向到存储有加入企业策略所需的配置信息的服务器,所述服务器向设备发送加入企业策略所需的配置信息,根据所述配置信息将设备加入企业策略。设备只需连网后就可以自动加入企业策略,不需要通过管理员手动对每台设备进行操作,极大地提高了设备加入企业策略的效率。
附图说明
图1是本申请一示例性实施例示出的一个应用场景图;
图2是本申请一示例性实施例示出的一种加入企业策略的方法流程图;
图3是本申请一示例性实施例示出的一种加入企业策略的方法流程图;
图4是本申请一示例性实施例示出的一种退出企业策略的方法流程图;
图5是本申请一示例性实施例示出的一种加入企业策略的方法流程图;
图6是本申请一示例性实施例示出的一种加入企业策略的方法流程图;
图7是本申请一示例性实施例示出的一种加入企业策略的过程示意图;
图8A是本申请一示例性实施例示出的一种加入企业策略的装置的结构框图;
图8B是本申请一示例性实施例示出的一种加入企业策略的装置的结构框图;
图9是本申请一示例性实施例示出的一种加入企业策略的装置的结构框图;
图10是本申请一示例性实施例示出的一种加入企业策略的设备的结构框图;
图11是本申请一示例性实施例示出的一种加入企业策略的设备的结构框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
学校、企业等机构通常都需要对批量的设备进行统一的管理,比如,某高校购进一批电脑供学生上课时使用,需要在这批电脑上统一安装一个英语学习软件或者对这批电脑的某个软件进行升级,这些情况下都需要对设备进行统一管理。一般对于批量的设备我们会采用一种统一管理设备的软件服务来进行管理,我们称之为“企业策略”。在对设备进行统一管理之前,需要先将设备加入到企业策略,方便统一管理。目前,常用的加入到企业策略的方法是让管理员用管理员账号依次登陆每一台设备,然后手工在这台设备上操作,将这些设备加入到企业策略,这种方法非常低效。为了提高设备加入企业策略的效率,简化加入企业策略的流程,本申请提供了一种设备加入企业策略的方法。图1为所述方法的一个应用场景,包括待加入企业策略的设备,一个位于内网的服务器以及控制局域网中的设备与因特网连接的网关控制器。
本申请所述的设备包括台式电脑,笔记本电脑,平板,手机,智能电视、仪器等各种需要进行统一管理的设备。
本申请的第一方面提供了一种加入企业策略的方法,具体的,所述加入企业策略的方法如图2所示,包括:
S201、设备向网关发送加入企业策略的HTTP请求;
S202、服务器接收网关发送的加入企业策略的重定向请求,所述加入企业策略的重定向请求在网关拦截到在所述HTTP请求,并判断所述HTTP请求符合预设规则时被发送;
S203、服务器向设备发送加入企业策略所需的配置信息;
S204、根据所述配置信息设备加入企业策略。
一般情况,为了方便设备加入企业策略,在设备开发的时候会在设备内置一个功能,即在设备开机后,设备会自动的发送一个固定的HTTP请求,所述固定HTTP请求可设置成首次开机后发送,也可以设置成每次开机后都发送,可根据用户具体需求设定,本申请不作限制,所有出厂的设备都会配置此功能。所述固定的HTTP请求是指该请求访问的IP地址,端口号以及请求资源的URL路径、HTTP的版本号都是预先设置好的确定的一个HTTP请求,所述HTTP请求的信息可根据用户需求具体设定,本申请不作限制。
在设备开机后,我们先将设备连接到特定的网络,比如说连接到学校或公司的网络,可以通过网线连接,也可以通过WIFI或其他方式连接,本申请不作限制。正常情况下,当设备发起加入企业策略的HTTP请求后,由于请求的网址是一个公网域名,所以这个位于公网的服务器会返回空白信息,并且HTTP反馈码为204。如果购买了所述设备的机构有将设备加入企业策略的需求,该机构可以在设备所连接的网络上进行部署,当设备发出一个HTTP请求时,网关在用户能够正常访问互联网之前拦截所述HTTP请求,并判断拦截的HTTP请求是否符合预设的规则,如果符合,则将该HTTP请求重新定向到内网中一个存储有加入企业策略所需的配置信息的服务器。
在一个实施例中,所述HTTP请求符合预设规则包括:所述HTTP请求访问的IP地址为预设的IP地址,所述请求资源的URL路径为预设路径、所述HTTP请求的端口号为预设的端口号。网关拦截所述HTTP请求后,可对HTTP进行分析,得到HTTP请求的协议版本号、目标IP地址,源IP地址,净载数据等信息,然后判断所述信息是否与预设的信息一致,如符合,则将该请求重定向到存储有加入企业策略所需的配置信息的服务器。通过筛选出符合预设规则的HTTP请求,可以避免对局域网内的其他设备造成影响。
HTTP请求是在TCP三次握手建立连接成功后开始的,因此HTTP请求之前必须建立TCP会话,TCP会话建立之前需要经过三次握手,当进行TCP握手时,客户端所发送的数据包真正的目的地址是X,通过三次握手过程的控制,在获取客户端发送的数据包后,修改数据包中的目的地址为Y,在完成此过程后,客户端访问的网络地址就被定向到了目的地址Y,这里的Y就是内网中存储有加入企业策略所需的配置信息的服务器。
在一实施例中,设备发送加入企业策略的HTTP请求后,通过网关将所述HTTP请求重定向到服务器的方法是在网关上添加一条防火墙策略,利用HTTP重定向功能将所有的HTTP请求重定向到服务器上,服务器存储有加入企业策略所需的配置信息,服务器会向设备返回加入企业策略所需的配置信息。
在一实施例中,可以采用DNS污染的方法将加入企业策略的HTTP请求重定向到存储有加入企业策略所需的配置信息的服务器上。例如,所述HTTP请求初始的目标地址为X,经DNS域名解析后将目标地址解析到Y,目标地址Y即为内网中存储有加入企业策略所需的配置信息的服务器。
在一实施例中,还可以采用ICMP重定向方式将所述HTTP请求重定向到所述服务器。
服务器在接收到所述HTTP请求后,会对所述HTTP请求作出响应,即返回设备加入企业策略所需要的配置信息。为了保证设备的安全性,一般加入企业所需的配置信息都会选择与设备唯一对应的信息。在一实施例中,所述的配置信息包括:当前用户的用户名、设备的序列号、设备的MAC地址、设备的主板ID、设备的内存ID和/或加入企业策略的密码。所述服务器返回配置信息的方式有很多种,比如当所述服务器收到所述HTTP请求后,所述服务器可以返回一个验证网页,需要在所述验证网页输入当前用户的用户名和加入企业策略的密码,当然所述用户名和密码是预先设置好并存储在所述服务器中的。另外,所述服务器也可以直接返回文本内容,通知设备加入企业策略的配置信息为序列号、MAC地址等信息,然后设备将对应的信息发送给服务器后自动加入企业策略,无需用户再进行手动输入,方便快捷。所述服务器返回配置信息的方式可以根据用户具体需求设定,本申请不作限制。
收到服务器返回的配置信息后,设备可以根据配置信息加入企业策略。在一实施例中,如图3所示,根据所述配置信息设备加入企业策略的步骤包括:
S301、设备将加入所述配置信息发送给所述服务器;
S302、所述服务器根据所述配置信息向设备发送与设备对应的唯一ID;
S303、设备根据所述唯一ID加入企业策略。
例如,设备加入企业策略所需的配置信息为设备的序列号,当设备发送一HTTP请求时,网关拦截这个HTTP请求,并将这个请求重定向到存储有加入企业策略所需的配置信息的服务器,服务器会给设备返回一个网页,通知设备加入企业策略需要给服务器发送设备的序列号。设备因此知道加入企业策略需要将自己的序列号发送给服务器,于是将序列号发送给服务器,服务器存储这个序列号,并给这个序列号分配一个与设备序列号对应的唯一ID,然后将该ID返回给设备,设备再向服务器发送这个ID,服务器可以识别到这个ID,然后同意设备加入企业策略。设备加入企业策略的方式也有很多种,比如设备还可以直接将配置信息要求的内容发送给服务器后自动加入企业策略,或者设备将配置信息要求的内容发送给服务器后,服务器再返回一个确认框,用户点击确认加入后,设备才加入企业策略。或者服务器向设备返回一个验证网页,需要用户在所述验证网页输入当前用户的用户名和加入企业策略的密码,服务器判断所述用户名密码符合要求后设备即可加入企业策略。所述设备加入企业策略的方式可以根据用户的需求设定,本申请不作限制。
另外,网关拦截HTTP请求后,若所述HTTP请求不符合预设规则时,则网关不会将所述HTTP请求重定向到服务器,设备不会接收到服务器发送的所述配置信息,避免对局域网其他的设备造成影响。
在有些情况下,公司或学校的设备会被员工或学生私自带回家里使用,为了避免这种情况,保证设备的安全,在一实施例中,在加入企业策略后,若检测到设备开机后发送的加入企业策略的HTTP请求未被网关拦截,则设备自动开启防盗机制。例如,一台设备为学校的公共设备,这台设备已加入学校的企业管理策略,由于每台设备在加入企业策略之后,在设备中都存在一条加入过企业策略的本地记录,标志该设备已经加入企业策略,为公共设备。当该设备被带回家或带到其他地方使用,设备开机后同样会发送一个加入企业策略的HTTP请求,由于设备连接的网络没有进行部署,网关不会拦截这个HTTP请求并重定向到内网中的服务器,这时候设备中预先安装的防盗软件检测到所述HTTP请求未被拦截和重定向,可以判断出设备已被带离学校,设备会自动开启防盗机制,所述的防盗机制可以是用户无法登陆到系统,或设备发出报警提示,或者是其他使设备无法正常使用的方式,本申请不作限制。通过这种方法,可避免设备被带离学校使用,保证了设备的安全。
在某些情况下,有些设备加入了企业策略,但是由于需要,设备要退出所述的企业策略,为了提高设备的安全性,在一实施例中,如图4所示,在加入企业策略后,设备退出企业策略的步骤包括:
S401、设备发送退出企业策略的HTTP请求,以使通过网关拦截所述HTTP请求,并确定是否向服务器发送所述退出企业策略的重定向请求,所述退出企业策略的重定向请求在符合预设规则时被发送;
S402、服务器收到所述退出企业策略的重定向请求后,返回验证网页;
S403、设备通过在所述验证网页输入退出密码退出企业策略。
一般在设备加入企业策略后,服务器会给每台设备分配一个退出企业策略的退出密码,当设备需要退出企业策略时,设备可以发送一个退出企业策略的请求,由于学校或公司等机构在加入企业策略时有在网络上进行部署,所以可以通过网关拦截所述HTTP请求,将所述HTTP请求重定向到存储有退出企业策略所需信息的服务器;所述服务器会向设备返回一个退出企业策略的验证网页,验证网页上有一个需要用户输入退出密码的对话框,用户可以将与设备相对应的退出密码输入发送给服务器,服务器判断输入的退出密码是否正确,如正确,则可以退出企业策略。由于设备必须在学校或公司连网后才可以退出企业策略,并且还需要输入正确的退出密码,这样可以极大提高设备的安全性。
本申请的第二方面提供了一种加入企业策略的方法,所述方法应用于需要加入企业策略的设备,请参考图5,具体的,所述方法包括:
S501、发送加入企业策略的HTTP请求;以使网关拦截所述HTTP请求,并在判断所述HTTP请求符合预设规则时向服务器发送重定向请求;
S502、接收所述服务器发送的加入企业策略所需的配置信息,所述配置信息在服务器接收到网关发送的重定向请求时被发送;
S503、根据所述配置信息向服务器请求加入企业策略。
在设备开发的时候会在设备内置一个功能,即在设备开机后,设备会自动的发送一个固定的HTTP请求,通过网关拦截所述HTTP请求,判断所述HTTP请求是否符合预设规则,如所述HTTP请求访问的IP地址是否为预设的IP地址,所述请求资源的URL路径是否为预设路径,所述HTTP请求的端口号是否为预设的端口号,在所述HTTP请求符合预设的条件后,则通过网关将所述HTTP请求重定向至内网中的一个服务器,该服务器预先存储了设备加入企业策略的配置信息,会向设备被返回所述配置信息,设备可根据所述配置信息加入到企业策略。通过这种方法,可以使设备自动加入企业策略,方便快捷,且效率较高。
本申请的第三方面提供了一种加入企业策略的方法,所述方法应用于服务器,如图6所示,具体的,所述方法包括:
S601、接收网关发送的加入企业策略的重定向请求,所述加入企业策略的重定向请求在网关拦截到设备发送的HTTP请求、并判断所述HTTP请求符合预设规则时被发送;
S602、向设备发送加入企业策略所需的配置信息;
S603、根据设备返回的所述配置信息将设备加入企业策略。
预先在内网中的一个服务器中存储设备加入企业策略所需的配置信息,设备发送加入企业策略的HTTP请求后,网关拦截所述请求并判断所述请求是否符合预设规则,当所述请求符合预设规则时,将所述请求重定向到服务器,服务器响应所述HTTP请求,向设备返回加入企业策略的配置信息,设备根据服务要求的加入企业策略所需的配置信息返回相对应的配置信息,根据设备返回的配置信息将设备加入企业策略。比如,服务器返回的配置信息为序列号,设备发送自身的序列号“102004605”给服务器,服务器中预先存储了需要加入企业策略的每一台设备的序列号,所以可以判断该序列号是否符合要求,如符合则将设备加入企业策略。
为了进一步解释本申请提供的加入企业策略的方法,以下以一个具体的实施实例对本申请做进一步解释。某学校购进一批电脑,需要将这批电脑加入企业策略以便统一管理。电脑加入企业策略的流程请参考图7。
首先将这批电脑开机后连上学校的WIFI(S701),开机后这批电脑会发送一个加入企业策略的HTTP请求,由于学校对WIFI网络上进行了部署,学校网络的网关会拦截所述HTTP请求,并分析所述HTTP请求访问的网址是否是预先设定好的网址(S702),如果是,则通过HTTP重定向的功能将所述HTTP请求重定向到内网的一个服务器S上(S703),S会返回一个验证网页,通知电脑加入企业策略的配置信息需要在验证网页输入当前用户的用户名和加入企业策略的密码(S704),用户输入用户名和密码然后发送给服务器S(S705),服务器S判断所述密码是否正确(S706),如果正确,则同意电脑加入企业策略(S707),如果密码错误,则拒绝电脑加入企业策略。通果这种方法可以简化设备加入企业策略的流程,无需设备管理员对每一台设备手动操作处理,极大提高了设备加入企业策略的效率。
本申请的第四方面提供了一种加入企业策略的装置,如图8A所示,所述装置800包括:
发送模块801,被配置为发送加入企业策略的HTTP请求,以使网关拦截所述HTTP请求,并在判断所述HTTP请求符合预设规则时向服务器发送重定向请求;
接收模块802,被配置为接收所述服务器发送的加入企业策略所需的配置信息,所述配置信息在服务器接收到网关发送的重定向请求时被发送;
处理模块803,被配置为根据所述配置信息向服务器请求加入企业策略。
其中,将所述HTTP请求重定向到服务器的方式可以采用在网关添加防火墙策略将所述HTTP请求重定向到服务器、采用DNS污染将域名解析到所述服务器或采用ICMP重定向方式将所述HTTP请求重定向到所述服务器。
在一实施例中,所述配置信息包括:当前用户的用户名、设备的序列号、MAC地址、设备的主板ID、设备的内存ID和/或加入企业策略的密码。
在一实施例中,所述HTTP请求不符合预设规则时,则设备不会接收到所述配置信息。
在一实施例中,如图8B所示,所述装置还包括:
检测模块804,被配置为加入企业策略后,检测设备发送的加入企业策略的HTTP请求是否被网关拦截;
启动模块805,被配置为当检测到设备发送的加入企业策略的HTTP请求未被网关拦截时,则开启防盗机制。
在一实施例中,所述装置的发送模块还被配置为发送退出企业策略的HTTP请求;所述接收模块还被配置为在通过网关拦截所述HTTP请求,将所述HTTP请求重定向到存储有退出企业策略所需信息的服务器后;接收所述服务器返回确认退出所述企业策略的验证网页;所述处理模块还被配置为用户在所述验证网页输入退出密码后向服务器请求退出企业策略。
本申请的第五方面提供了一种加入企业策略的装置,如图9所示,具体的该装置900包括:
接收模块901,被配置为接收网关发送的加入企业策略的重定向请求,加入企业策略的重定向请求在网关拦截到设备发送的HTTP请求、并判断所述HTTP请求符合预设规则时被发送;
发送模块902,被配置为向设备发送加入企业策略所需的配置信息;
处理模块903,被配置为根据设备返回的所述配置信息将设备加入企业策略。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本申请的第六方面提供了一种加入企业策略的设备,如图10所示,所述设备包括:
处理器;
存储器;用于存储处理器可执行指令;
其中,所述处理器被配置为:
发送加入企业策略的HTTP请求,以使网关拦截所述HTTP请求,并在判断所述HTTP请求符合预设规则时向服务器发送重定向请求;
接收所述服务器发送的加入企业策略所需的配置信息,所述配置信息在服务器接收到网关发送的重定向请求时被发送;
根据所述配置信息向服务器请求加入企业策略。
另外,本申请的第七方面提供了一种服务器,如图11所示,所述服务器包括:
处理器;
存储器;用于存储处理器可执行指令;
其中,所述处理器被配置为:
接收网关发送的加入企业策略的重定向请求,加入企业策略的重定向请求在网关拦截到设备发送的HTTP请求、并判断所述HTTP请求符合预设规则时被发送;
向设备发送加入企业策略所需的配置信息;
根据设备返回的所述配置信息将设备加入企业策略。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (13)
1.一种加入企业策略的方法,其特征在于,所述方法包括:
设备向网关发送加入企业策略的HTTP请求;
服务器接收网关发送的加入企业策略的重定向请求,加入企业策略的重定向请求在网关拦截到所述HTTP请求,并判断所述HTTP请求符合预设规则时被发送;
服务器向设备发送加入企业策略所需的配置信息;
根据所述配置信息设备加入企业策略。
2.如权利要求1所述的一种加入企业策略的方法,其特征在于,所述预设规则包括:所述HTTP请求访问的IP地址为预设的IP地址,所述请求资源的URL路径为预设路径,且所述HTTP请求的端口号为预设的端口号。
3.如权利要求1所述的一种自动加入企业策略的方法,其特征在于,加入企业策略的重定向请求通过以下任一方式获得:
网关通过防火墙策略将所述HTTP请求重定向到所述服务器;或
采用DNS污染将所述HTTP请求访问的域名解析到所述服务器;或
采用ICMP重定向方式将所述HTTP请求重定向到所述服务器。
4.如权利要求1所述的一种加入企业策略的方法,其特征在于,所述根据所述配置信息设备加入企业策略的步骤包括:
设备将所述配置信息发送给所述服务器;
所述服务器根据所述配置信息向设备发送与设备对应的唯一ID;
设备根据所述唯一ID加入企业策略。
5.如权利要求1所述的一种加入企业策略的方法,其特征在于,所述配置信息包括:当前用户的用户名、设备的序列号、MAC地址、设备的主板ID、设备的内存ID和/或加入企业策略的密码。
6.如权利要求1所述的一种加入企业策略的方法,其特征在于,还包括以下步骤:
在设备加入企业策略后,若设备检测到所述HTTP请求未被网关拦截,则设备开启防盗机制。
7.如权利要求1所述的一种加入企业策略的方法,其特征在于,在加入企业策略后,还包括;设备退出企业策略的步骤,具体包括:
设备发送退出企业策略的HTTP请求,以使网关拦截所述HTTP请求,并确定是否向服务器发送退出企业策略的重定向请求,所述退出企业策略的重定向请求在符合预设规则时被发送;
服务器收到所述退出企业策略的重定向请求后返回验证网页;
设备通过在所述验证网页输入退出密码退出企业策略。
8.一种加入企业策略的方法,其特征在于,所述方法包括:
发送加入企业策略的HTTP请求,以使网关拦截所述HTTP请求,并在判断所述HTTP请求符合预设规则时向服务器发送重定向请求;
接收所述服务器发送的加入企业策略所需的配置信息,所述配置信息在服务器接收到网关发送的重定向请求时被发送;
根据所述配置信息向服务器请求加入企业策略。
9.一种加入企业策略的方法,其特征在于,所述方法包括:
接收网关发送的加入企业策略的重定向请求,所述加入企业策略的重定向请求在网关拦截到设备发送的HTTP请求,并判断所述HTTP请求符合预设规则时被发送;
向设备发送加入企业策略所需的配置信息;
根据设备返回的所述配置信息将设备加入企业策略。
10.一种加入企业策略的装置,其特征在于,所述装置包括:
发送模块,被配置为发送加入企业策略的HTTP请求,以使网关拦截所述HTTP请求,并在判断所述HTTP请求符合预设规则时向服务器发送重定向请求;
接收模块,被配置为接收所述服务器发送的加入企业策略所需的配置信息,所述配置信息在服务器接收到网关发送的重定向请求时被发送;
处理模块,被配置为根据所述配置信息向服务器请求加入企业策略。
11.一种加入企业策略的装置,其特征在于,所述装置包括:
接收模块,被配置为接收网关发送的加入企业策略的重定向请求,加入企业策略的重定向请求在网关拦截到设备发送的HTTP请求,并判断所述HTTP请求符合预设规则时被发送;
发送模块,被配置为向设备发送加入企业策略所需的配置信息;
处理模块,被配置为根据设备返回的所述配置信息将设备加入企业策略。
12.一种加入企业策略的设备,其特征在于,所述设备包括:
处理器;
存储器;用于存储处理器可执行指令;
其中,所述处理器被配置为:
发送加入企业策略的HTTP请求,以使网关拦截所述HTTP请求,并在判断所述HTTP请求符合预设规则时向服务器发送重定向请求;
接收所述服务器发送的加入企业策略所需的配置信息,所述配置信息在服务器接收到网关发送的重定向请求时被发送;
根据所述配置信息向服务器请求加入企业策略。
13.一种服务器,其特征在于,所述服务器包括:
处理器;
存储器;用于存储处理器可执行指令;
其中,所述处理器被配置为:
接收网关发送的加入企业策略的重定向请求,加入企业策略的重定向请求在网关拦截到设备发送的HTTP请求、并判断所述HTTP请求符合预设规则时被发送;
向设备发送加入企业策略所需的配置信息;
根据设备返回的所述配置信息将设备加入企业策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810962606.1A CN108933794B (zh) | 2018-08-22 | 2018-08-22 | 一种加入企业策略的方法、装置、设备及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810962606.1A CN108933794B (zh) | 2018-08-22 | 2018-08-22 | 一种加入企业策略的方法、装置、设备及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108933794A true CN108933794A (zh) | 2018-12-04 |
CN108933794B CN108933794B (zh) | 2021-08-10 |
Family
ID=64445730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810962606.1A Active CN108933794B (zh) | 2018-08-22 | 2018-08-22 | 一种加入企业策略的方法、装置、设备及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108933794B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109672563A (zh) * | 2018-12-24 | 2019-04-23 | 广州君海网络科技有限公司 | 一种网关的配置方法、装置及api网关 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1320868A (zh) * | 2000-04-24 | 2001-11-07 | 青柠网科技有限公司 | 具有允许多重登入的网站系统 |
CN101572616A (zh) * | 2008-04-30 | 2009-11-04 | 华为技术有限公司 | 终端设备的配置方法、装置及系统 |
CN101621801A (zh) * | 2009-08-11 | 2010-01-06 | 深圳华为通信技术有限公司 | 无线局域网的认证方法、系统及服务器、终端 |
CN101668329A (zh) * | 2009-09-22 | 2010-03-10 | 中兴通讯股份有限公司 | 无线局域网接入另一系统的方法和无线接入点设备 |
CN101998405A (zh) * | 2009-08-31 | 2011-03-30 | 中国移动通信集团公司 | 基于wlan接入认证的业务访问方法 |
CN103532987A (zh) * | 2013-11-11 | 2014-01-22 | 国家电网公司 | 一种防止非认证计算机设备接入企业内网的保护方法及系统 |
CN103856520A (zh) * | 2012-12-03 | 2014-06-11 | 华为终端有限公司 | 通信处理方法、服务器及终端 |
CN104168564A (zh) * | 2014-07-02 | 2014-11-26 | 北京交通大学 | 基于gprs网络和一体化标识网络的认证方法和装置 |
CN104378454A (zh) * | 2014-10-25 | 2015-02-25 | 深信服网络科技(深圳)有限公司 | 获取终端名称的系统、方法和装置 |
CN104767715A (zh) * | 2014-01-03 | 2015-07-08 | 华为技术有限公司 | 网络接入控制方法和设备 |
CN104811462A (zh) * | 2014-01-26 | 2015-07-29 | 中国移动通信集团北京有限公司 | 一种接入网关重定向方法及接入网关 |
CN104821937A (zh) * | 2015-03-26 | 2015-08-05 | 腾讯科技(北京)有限公司 | 令牌获取方法、装置及系统 |
CN105656854A (zh) * | 2014-11-12 | 2016-06-08 | 中国移动通信集团公司 | 一种验证无线局域网络用户来源的方法、设备及系统 |
CN105848149A (zh) * | 2016-05-13 | 2016-08-10 | 上海斐讯数据通信技术有限公司 | 一种无线局域网的安全认证方法 |
CN105871982A (zh) * | 2015-12-07 | 2016-08-17 | 乐视云计算有限公司 | 内容推送的方法、装置以及系统 |
CN106998335A (zh) * | 2017-06-13 | 2017-08-01 | 深信服科技股份有限公司 | 一种漏洞检测方法、网关设备、浏览器及系统 |
CN108306755A (zh) * | 2017-12-20 | 2018-07-20 | 瑞斯康达科技发展股份有限公司 | 一种建立管理通道的方法及系统 |
-
2018
- 2018-08-22 CN CN201810962606.1A patent/CN108933794B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1320868A (zh) * | 2000-04-24 | 2001-11-07 | 青柠网科技有限公司 | 具有允许多重登入的网站系统 |
CN101572616A (zh) * | 2008-04-30 | 2009-11-04 | 华为技术有限公司 | 终端设备的配置方法、装置及系统 |
CN101621801A (zh) * | 2009-08-11 | 2010-01-06 | 深圳华为通信技术有限公司 | 无线局域网的认证方法、系统及服务器、终端 |
CN101998405A (zh) * | 2009-08-31 | 2011-03-30 | 中国移动通信集团公司 | 基于wlan接入认证的业务访问方法 |
CN101668329A (zh) * | 2009-09-22 | 2010-03-10 | 中兴通讯股份有限公司 | 无线局域网接入另一系统的方法和无线接入点设备 |
CN103856520A (zh) * | 2012-12-03 | 2014-06-11 | 华为终端有限公司 | 通信处理方法、服务器及终端 |
CN103532987A (zh) * | 2013-11-11 | 2014-01-22 | 国家电网公司 | 一种防止非认证计算机设备接入企业内网的保护方法及系统 |
CN104767715A (zh) * | 2014-01-03 | 2015-07-08 | 华为技术有限公司 | 网络接入控制方法和设备 |
CN104811462A (zh) * | 2014-01-26 | 2015-07-29 | 中国移动通信集团北京有限公司 | 一种接入网关重定向方法及接入网关 |
CN104168564A (zh) * | 2014-07-02 | 2014-11-26 | 北京交通大学 | 基于gprs网络和一体化标识网络的认证方法和装置 |
CN104378454A (zh) * | 2014-10-25 | 2015-02-25 | 深信服网络科技(深圳)有限公司 | 获取终端名称的系统、方法和装置 |
CN105656854A (zh) * | 2014-11-12 | 2016-06-08 | 中国移动通信集团公司 | 一种验证无线局域网络用户来源的方法、设备及系统 |
CN104821937A (zh) * | 2015-03-26 | 2015-08-05 | 腾讯科技(北京)有限公司 | 令牌获取方法、装置及系统 |
CN105871982A (zh) * | 2015-12-07 | 2016-08-17 | 乐视云计算有限公司 | 内容推送的方法、装置以及系统 |
CN105848149A (zh) * | 2016-05-13 | 2016-08-10 | 上海斐讯数据通信技术有限公司 | 一种无线局域网的安全认证方法 |
CN106998335A (zh) * | 2017-06-13 | 2017-08-01 | 深信服科技股份有限公司 | 一种漏洞检测方法、网关设备、浏览器及系统 |
CN108306755A (zh) * | 2017-12-20 | 2018-07-20 | 瑞斯康达科技发展股份有限公司 | 一种建立管理通道的方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109672563A (zh) * | 2018-12-24 | 2019-04-23 | 广州君海网络科技有限公司 | 一种网关的配置方法、装置及api网关 |
CN109672563B (zh) * | 2018-12-24 | 2021-10-19 | 广州君海网络科技有限公司 | 一种网关的配置方法、装置及api网关 |
Also Published As
Publication number | Publication date |
---|---|
CN108933794B (zh) | 2021-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1682978B1 (en) | Method and system for accessing and managing virtual machines | |
US9712486B2 (en) | Techniques for the deployment and management of network connected devices | |
US8549613B2 (en) | Reverse VPN over SSH | |
US9621559B2 (en) | Network apparatus for secure remote access and control | |
US20020038346A1 (en) | Method for screen image sharing | |
CN103067404B (zh) | 一种用户访问嵌入式web服务器的方法 | |
US9577982B2 (en) | Method and apparatus for extending remote network visibility of the push functionality | |
CN110011875B (zh) | 拨测方法、装置、设备及计算机可读存储介质 | |
CN102143187A (zh) | 终端设备访问网络的方法、系统及网络访问代理装置 | |
US11226883B2 (en) | Secure method for managing a virtual test platform | |
US9893968B1 (en) | Troubleshooting network paths in a distributed computing environment | |
CN104852919A (zh) | 实现门户Portal认证的方法及装置 | |
WO2023029138A1 (zh) | 登录方法、电子设备及计算机可读存储介质 | |
KR102017038B1 (ko) | 패스워드 변경 기능이 구비된 웹 어플리케이션의 접근통제 시스템 | |
US20100082823A1 (en) | Method and system for separating http session | |
CN107204980B (zh) | 一种安全服务交付方法及系统 | |
CN106921675A (zh) | 一种智能硬件接入受限网络的方法和装置 | |
US20140310522A1 (en) | Network apparatus for secure remote access and control | |
CN108933794A (zh) | 一种加入企业策略的方法、装置、设备及服务器 | |
US9590990B2 (en) | Assigning user requests of different types or protocols to a user by trust association interceptors | |
EP1479191B1 (en) | System and method for intercepting network access | |
US20080301305A1 (en) | Method and related system for building up a network connection between clients and servers through a stream fork by utilizing http protocol | |
US20110289154A1 (en) | Online chatting system and method for user connected to website | |
CN114422231B (zh) | 一种多云管理平台的资源管理方法及相关设备 | |
Cisco | Cisco BBSM 5.0 Service Pack 1 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |