CN109379383A - 一种虚拟私有网络vpn客户端及实现方法 - Google Patents

一种虚拟私有网络vpn客户端及实现方法 Download PDF

Info

Publication number
CN109379383A
CN109379383A CN201811503099.1A CN201811503099A CN109379383A CN 109379383 A CN109379383 A CN 109379383A CN 201811503099 A CN201811503099 A CN 201811503099A CN 109379383 A CN109379383 A CN 109379383A
Authority
CN
China
Prior art keywords
module
interface
vpn
service module
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811503099.1A
Other languages
English (en)
Other versions
CN109379383B (zh
Inventor
郑闯
王永亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPtech Information Technology Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201811503099.1A priority Critical patent/CN109379383B/zh
Publication of CN109379383A publication Critical patent/CN109379383A/zh
Application granted granted Critical
Publication of CN109379383B publication Critical patent/CN109379383B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种VPN客户端及其实现方法,用于解决VPN客户端在安全性等方面所面临的技术问题。本申请提供的VPN客户端及实现方法使用模块分离的微服务架构,将VPN客户端分为服务模块、界面接口模块和登录控制模块三个模块,三个模块之间通过通信接口互联。为服务模块分配高级别的系统访问权限。通过将VPN客户端所需的高级别的系统访问权限的处理步骤集中在所述服务模块中实现,避免了为普通终端用户分配过高的系统访问权限,通过模块化的划分,提高了VPN客户端的可维护性和扩展性。

Description

一种虚拟私有网络VPN客户端及实现方法
技术领域
本申请涉及通讯技术领域,尤其涉及一种虚拟私有网络VPN客户端及实现方法。
背景技术
SSL(Security Socket Layer,安全套接层)协议是一种在internet上保证发送信息安全的通用协议,采用B/S结构(Browser/Server,浏览器/服务器模式)。它处在应用层,SSL用公钥加密通过SSL连接传输的数据来工作。SSL协议指定了在应用程序协议和TCP/IP之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选择的客户机认证。
VPN(Virtual Private Network,虚拟私有网络)属于远程访问技术,简单地说就是利用公用网络架设专属的私有网络。VPN的便利性、经济性使得越来越多的公司通过互联网等公共网络,采用VPN将公司总部和在家工作、出差在外、分公司员工以及合作伙伴连接到一起。
SSL VPN是一种新兴的VPN技术。SSL VPN指的是以SSL协议建立加密连接的VPN网络。SSL VPN考虑的是应用软件的安全性,其协议工作在传输层之上,保护的是应用程序与应用程序之间的安全连接,更多应用在Web的远程安全接入方面。
用户在首次访问SSL VPN系统时,系统通常会自动引导用户安装VPN客户端程序,例如通过内嵌于Web浏览器的插件引导用户在终端设备上安装VPN客户端程序。VPN客户端程序在安装过程中通常需要读写终端设备上的系统注册表、安装驱动程序和读取系统证书库等需要超级管理员权限的操作,在使用过程中通常也需要执行读写终端设备上的系统注册表、读取系统证书库等操作,如果终端用户没有管理员权限,则会导致用户无法正常安装和使用该VPN客户端,如果给普通终端用户赋予过高的系统访问权限也会带来很多安全性方面的问题。
发明内容
有鉴于此,本申请提供一种虚拟私有网络VPN客户端及实现方法,用于解决VPN客户端在安全性方面所面临的问题。
鉴于现有技术中存在的技术问题,本发明公开了一种虚拟私有网络VPN客户端,该VPN客户端采用模块化分离、细粒度权限划分的设计思想,将现有技术中庞大的单体VPN客户端划分为三个模块,分别为服务模块、界面接口模块、登录控制模块,这三个模块为三个相对独立的程序进程,可分别独立分配用户的操作系统访问权限,三个模块之间通过通信接口进行信息交互。通过VPN客户端的模块化分离及操作系统访问权限的独立控制,可避免为普通用户分配过高的操作性访问权限,并可提高VPN客户端的可维护性和扩展性。
本发明公开的虚拟私有网络VPN客户端运行于电子设备,且该VPN客户端包括:
服务模块,用于与VPN服务端实现信息交互,为界面接口模块提供VPN的业务信息接口及状态信息接口,以及为登录控制模块提供VPN的用户登录接口;所述服务模块具有高级别的系统访问权限;
界面接口模块,用于提供VPN的业务信息及状态信息的图形用户接口GUI,并通过与所述服务模块之间的业务信息接口及状态信息接口交互VPN的业务信息及状态信息;
登录控制模块,用于提供用户登录界面,并通过与所述服务模块之间的用户登录接口将用户登录信息发送给所述服务模块,及接收所述服务模块反馈的登录结果信息。
基于本发明公开的实施例,为了提高VPN客户端的安全性,本发明公开的VPN客户端通过SSL协议与VPN服务端进行信息交互。进一步地,本发明公开的VPN客户端还包括以下特征:
所述服务模块通过安全套接层SSL协议与VPN服务端通信。
基于本发明公开的实施例,为了避免为普通用户分配过高的操作系统访问权限,对上述服务模块、界面接口模块和登录控制模块分别进行权限控制。服务模块作为VPN客户端的核心模块与VPN服务端交互,由该模块来主要实现VPN业务功能和VPN客户端的状态维护,所有需要访问操作系统资源的高级别权限的操作都在服务模块实现,因此需要为该模块分配高级别的系统访问权限。界面接口模块和登录控制模块在需要获取业务信息和/或状态信息时,通过与服务模块之间的接口获取即可,因此仅需要为界面接口模块和登录控制模块分配普通用户权限即可。基于上述思想,本发明公开的VPN客户端进一步包括如下特征:
所述VPN客户端所需的高级别的系统访问权限的处理步骤集中在所述服务模块中实现,所述界面接口模块和登录控制模块具有普通用户权限。所述高级别的系统访问权限为系统管理员权限或不限于以下一种或多种系统访问权限:访问系统注册表、安装及更新驱动程序、更新VPN客户端的各模块、读取系统证书库。
基于本发明公开的实施例,为了避免由用户每次启动服务模块的进程,在下载安装VPN客户端的程序的时候,将所述服务模块设置为开机自启动的服务进程。
基于本发明公开的实施例,为了实现上述三个模块在权限和功能上的分离,本发明在上述三个模块之间优选地采用无状态通信接口,基于该思想,本发明公开的VPN客户端进一步包括如下特征:
所述服务模块与界面接口模块,以及服务模块与登录控制模块之间的接口基于HTTP协议的可被呈现的状态转换REST应用程序接口API实现。
基于本发明公开的实施例,为了防止服务模块和/或界面接口模块的进程由于某些原因产生故障不能提供正常的服务,例如服务进程因为某些软硬件故障导致挂起或退出,本发明还加入了服务进程状态监控功能,当发现服务模块和/或界面接口模块所在的进程故障时,由登录控制模块负责重新启动服务模块和/或界面接口模块,在故障的模块重新启动后,可重新进行自动登录、业务数据及状态信息的同步等,从而为用户提供更好的业务持续性。基于该思想,本发明公开的VPN客户端进一步包括如下特征:
所述登录控制模块还用于监控所述服务模块和/或界面接口模块的运行状态,当发现所述服务模块和/或界面接口模块故障时,所述登录控制模块重新启动所述服务模块和/或界面接口模块。
基于本发明公开的实施例,为了使用户更好的了解VPN客户端当前的业务处理状态及VPN客户端本身的运行状态,本发明公开的VPN客户端进一步包括如下特征:
所述服务模块维护一状态机,该状态机反映所述VPN客户端的运行状态,该状态机至少包括:启动状态、连接状态、会话建立状态、安全检查状态、身份认证状态;
所述服务模块通过所述状态信息接口将所述状态机当前的状态信息发送给界面接口模块,以供界面接口模块显示。
基于本发明公开的实施例,与本发明公开的虚拟私有网络VPN客户端相对应地,本发明还公开了一种虚拟私有网络VPN客户端的实现方法,该方法运行于电子设备,包括:
通过服务模块与VPN服务端实现信息交互,为界面接口模块提供VPN的业务信息接口及状态信息接口,以及为登录控制模块提供VPN的用户登录接口;为所述服务模块分配高级别的系统访问权限;
通过界面接口模块提供VPN的业务信息及状态信息的图形用户接口GUI,并通过界面接口模块与所述服务模块之间的业务信息接口及状态信息接口交互VPN的业务信息及状态信息;
通过登录控制模块提供用户登录界面,并通过登录控制模块与所述服务模块之间的用户登录接口将用户登录信息发送给所述服务模块,及接收所述服务模块反馈的登录结果信息。
本申请提供的VPN客户端及实现方法使用模块分离的微服务架构,将VPN客户端分为服务模块、界面接口模块和登录控制模块三个模块,三个模块之间通过通信接口互联。为服务模块分配高级别的系统访问权限。通过将VPN客户端所需的高级别的系统访问权限的处理步骤集中在所述服务模块中实现,避免了为普通终端用户分配过高的系统访问权限,通过模块化的划分,提高了VPN客户端的可维护性和扩展性。
附图说明
图1为本发明一实施例示例的运行VPN客户端200的电子设备100的硬件结构示意图;
图2为本发明一实施例示例的VPN客户端200功能模块组成结构示意图;
图3为本发明一实施例示例的VPN客户端200的实现方法示意图;
图4为本发明一实施例示例的VPN客户端200的状态机示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上关于附图及术语方面的说明,同样适用于发明内容部分的描述。
图1为本发明一实施例示例的运行VPN客户端200的电子设备100的硬件结构示意图,本发明不限定运行VPN客户端200的电子设备的类型,任何具有实现本发明公开的终端及方法的电子设备类型都属于本发明保护范围,例如可以是个人电脑、平板电脑、手机等。本发明公开的VPN客户端200可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图1所示,所述电子设备除了图1所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中VPN客户单200所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
VPN技术为企业在广域网范围内提供了一种安全、便利、经济的私有网络的组建方式,为移动办公提供了安全保障。由VPN技术实现的业务系统通常会包括VPN客户端和VPN服务端两个部分。
图2为本发明一实施例示例的VPN客户端200功能模块组成结构示意图,该VPN客户端包括:服务模块220、界面接口模块210、登录控制模块230;
服务模块220为VPN客户端200的核心模块,完成主要的业务基础功能,例如客户端认证、用户认证、检查数据合法性、与界面接口模块210和登录控制模块230同步业务及状态信息、转发业务系统数据等。服务模块220基于SSL协议与VPN服务端300建立连接,实现信息交互。服务模块220为界面接口模块210提供VPN的业务信息接口及状态信息接口,以及为登录控制模块230提供VPN的用户登录接口;
界面接口模块210主要用于为客户端用户提供VPN的业务信息及状态信息的图形用户接口GUI,客户端用户通过键盘、鼠标、显示器等输入输出设备与界面接口模块210提供的软件界面形成交互。界面接口模块210通过与所述服务模块之间的业务信息接口及状态信息接口交互VPN的业务信息及状态信息,并通过GUI界面将这些信息以一定的方式呈现给用户。
登录控制模块230主要用于提供用户登录界面,实现用户登录的控制。登录控制模块230通过与所述服务模块220之间的用户登录接口将用户登录信息发送给所述服务模块220,及接收服务模块220反馈的登录结果信息。
SSL协议是一种在Internet上保证信息交互安全的通信协议,基于SSL协议的VPN客户端200可实现对网络资源的细粒度的访问控制,用户有三种访问资源的方式,分别是:Web接入方式、TCP接入方式和IP接入方式。同时基于SSL协议的VPN客户端200还可采用基于角色的权限管理方法,根据用户登录的身份,限制用户可以访问的资源。本发明一实施例中采用SSL协议实现VPN客户端200与VPN服务端300之间协议及数据报文的通信。
本发明提供VPN客户端200采用了微服务设计架构,将原本集成了所有功能的巨大的单体式应用分解为小的互相连接的微服务。每个微服务提供相对独立的某项或某些功能,微服务之间通过接口进行业务信息的交互,提高了VPN客户端的可维护性和扩展性。
基于上述模块分离的设计思想,本发明一实施例进一步还对各个模块访问操作系统的功能权限进行了划分,以达到避免为普通用户分配过高的操作系统访问权限所产生的安全性风险的目的。在该实施例中,为服务模块220分配高级别的系统访问权限,所述高级别的系统访问权限是相对于普通用户所具有的操作系统访问权限而言的,可参考Windows操作系统中的超级用户权限、管理员权限及普通用户权限等权限级别的划分。本案将VPN客户端200进行用户认证、客户端认证、鉴权等需要高级别操作系统访问权限的业务操作集中在服务模块220上来实现,这样仅需要在安装VPN客户端的时候为服务模块220单独分配一次高级别的操作系统访问权限即可,界面接口模块210和登录控制模块230在需要通过高级别的操作系统访问权限才能获得的信息时,仅需要通过与服务模块220之间的接口从服务模块220获取即可,这样就仅需要给界面接口模块210和登录控制模块230分配普通的用户权限即可,普通用户仅需普通的操作系统访问权限即可运行界面接口模块210和登录控制模块230。本发明实施例中所述的高级别的操作系统访问权限为系统管理员权限或不限于以下一种或多种系统访问权限:访问系统注册表、安装及更新驱动程序、更新VPN客户端的各模块、读取系统证书库等。
为了进一步提供VPN客户端200的客户体验,本发明一实施例将服务模块220设置为开机自启动的服务进程,操作系统在每次启动后自动加载服务模块220,服务模块220的进程在加载后系统与VPN服务端300建立通信连接或由用户操作触发建立连接。
为了实现服务模块220、界面接口模块210和登录控制模块230三个模块在权限和功能上的分离,本发明一实施例在上述三个模块之间优选地采用基于HTTP协议的可被呈现的状态转换REST应用程序接口API实现。界面接口模块210和登录控制模块230可使用定时器周期性地调用该REST API查询当前VPN客户端200的运行状态,然后以图形化方式展现给用户。
为了使用户更好的了解VPN客户端200当前的业务处理状态及VPN客户端200本身的运行状态,本发明一实施例中将VPN客户端的运行状态划分为多个阶段,每个阶段对应一种状态,同时服务模块220维护一状态机,通过该状态机反映VPN客户端200在不同阶段的运行状态,该状态机至少包括:启动状态、连接状态、会话建立状态、安全检查状态、身份认证状态等。服务模块220通过状态信息接口将所述状态机当前的状态信息发送给界面接口模块210和/或登录控制模块230以供显示给用户。例如,如图4所示,本发明一实施例将VPN客户端200的运行状态划分为12个阶段,分别为:
Stoped:系统初始状态,表示用户未使用VPN客户端200;
Starting:启动状态,表示VPN客户端200正在启动;
Initial:初始化状态,表示正在初始化VPN客户端200的运行环境;
Connecting:连接状态,表示VPN客户端200正在连接VPN服务端300;
Handshake:握手状态,表示VPN客户端200正在与VPN服务端建立会话;
SecurityAuth:安全认证状态,表示业务系统正在对VPN客户端200进行安全检查;
Authenticate:身份认证状态,表示业务系统正在对VPN客户端200进行身份认证;
TapInit:网卡参数配置状态,表示正在配置VPN客户端200虚拟网卡参数;
TunInit:网卡启动状态,表示正在启动虚拟网卡;
Connected:连接状态,表示VPN客户端200与VPN服务端300连接成功,可以开始使用业务系统提供的功能;
Disconnected:断开状态,表示VPN客户端200已与VPN服务端300断开连接;
Stopping:退出状态,表示VPN客户端200正在退出程序或业务系统。
在本发明一实施例中,在用户需要登录VPN服务端300时,用户可通过桌面的快捷方式运行登录控制模块230的程序进程,在登录控制模块230加载运行显示用户登录界面,并自动与服务模块220建立通信连接,若服务模块220未运行,则登录控制模块230还负责启动所述服务模块220。在与服务模块220建立通信连接后,与其同步当前VPN客户端200的状态信息。用户可在登录控制模块230的GUI界面输入用户名、密码等信息,然后点击登录按钮登录VPN业务系统。登录控制模块230首先将用户登录信息发送给服务模块220,若需要读取用户的配置信息或数字签名等认证信息时,服务模块220根据登录控制模块230传送的用户信息调用相应的API从操作系统获取,获取成功后再形成登录请求向VPN服务端300发送给登录请求,登录请求中可携带用户身份信息、客户端认证信息、鉴权等,在认证、鉴权通过后,VPN服务端300反馈登录结果给服务模块220,服务模块更新VPN客户端当前的状态。
本发明一实施例中,为了防止服务模块220和/或界面接口模块210的进程由于某些原因产生故障不能提供正常的服务,例如服务进程因为某些软硬件故障导致挂起或退出,本发明一实施例还为登录控制模块230加入了服务进程状态监控功能,在该实施例中,登录控制模块230在用户登录成功后,其进程并不会立刻退出,而是以守护进程的方式常驻内存。登录控制模块230可周期性地通过接口向服务模块220和/或界面接口模块210发送心跳检测报文,当发现服务模块220和/或界面接口模块210所在的进程故障时,由登录控制模块230负责重新启动服务模块220和/或界面接口模块210,在故障的模块重新启动后,可重新进行自动登录、业务数据及状态信息的同步等,从而为用户提供更好的业务持续性。基于该思想,本发明公开的VPN客户端进一步包括如下特征:
所述登录控制模块还用于监控所述服务模块和/或界面接口模块的运行状态,当发现所述服务模块和/或界面接口模块故障时,所述登录控制模块重新启动所述服务模块和/或界面接口模块。
与上述VPN客户端对应的,本发明一实施例公开了一种虚拟私有网络VPN客户端200的实现方法,该方法运行于电子设备,如图3所示,该包括:
步骤301、通过服务模块220与VPN服务端实现信息交互,为界面接口模块210提供VPN的业务信息接口及状态信息接口,以及为登录控制模块230提供VPN的用户登录接口;为服务模块220分配高级别的系统访问权限;
步骤302、通过界面接口模块210提供VPN的业务信息及状态信息的图形用户接口,并通过界面接口模块210与服务模块220之间的业务信息接口及状态信息接口交互VPN的业务信息及状态信息;
步骤303、通过登录控制模块230提供用户登录界面,并通过登录控制模块230与服务模块220之间的用户登录接口将用户登录信息发送给服务模块220,及接收服务模块220反馈的登录结果信息。
进一步地,通过安全套接层SSL协议实现服务模块220与VPN服务端300通信。
进一步地,在电子设备开机启动时将服务模块220作为服务进程加载运行。
进一步地,VPN客户端200所需的高级别的系统访问权限的处理步骤集中在服务模块220中实现。为所述界面接口模块210和登录控制模块230分配普通用户权限;所述高级别的系统访问权限为系统管理员权限或不限于以下一种或多种系统访问权限:访问系统注册表、安装及更新驱动程序、更新VPN客户端的各模块、读取系统证书库。
进一步地,服务模块220与界面接口模块210,以及服务模块220与登录控制模块230之间的接口基于HTTP协议的可被呈现的状态转换REST应用程序接口API实现。
进一步地,本发明一实施例公开的一种虚拟私有网络VPN客户端200实现方法还包括:通过登录控制模块230监控服务模块220和/或界面接口模块210的运行状态,当发现服务模块220和/或界面接口模块210故障时,登录控制模块230重新启动服务模块220和/或界面接口模块210。
进一步地,本发明一实施例公开的一种虚拟私有网络VPN客户端200实现方法还包括:服务模块220维护一状态机,该状态机反映所述VPN客户端200的运行状态,该状态机至少包括:启动状态、连接状态、会话建立状态、安全检查状态、身份认证状态;服务模块220通过所述状态信息接口将所述状态机当前的状态信息发送给界面接口模块210,以供界面接口模块210显示。
对于方法实施例而言,由于其基本对应于VPN客户端200的实施例,所以相关之处参见VPN客户端200实施例的部分说明即可。以上所描述的VPN客户端200的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种虚拟私有网络VPN客户端,其特征在于,所述VPN客户端运行于电子设备,包括:
服务模块(Service),用于与VPN服务端实现信息交互,为界面接口模块提供VPN的业务信息接口及状态信息接口,以及为登录控制模块提供VPN的用户登录接口;所述服务模块具有高级别的系统访问权限;
界面接口模块(View),用于提供VPN的业务信息及状态信息的图形用户接口GUI,并通过与所述服务模块之间的业务信息接口及状态信息接口交互VPN的业务信息及状态信息;
登录控制模块(Client),用于提供用户登录界面,并通过与所述服务模块之间的用户登录接口将用户登录信息发送给所述服务模块,及接收所述服务模块反馈的登录结果信息。
2.根据权利要求1所述的VPN客户端,其特征在于,
所述服务模块通过安全套接层SSL协议与VPN服务端通信;
所述服务模块为开机自启动的服务进程,所述VPN客户端所需的高级别的系统访问权限的处理步骤集中在所述服务模块中实现;
所述界面接口模块和登录控制模块具有普通用户权限;
所述高级别的系统访问权限为系统管理员权限或不限于以下一种或多种系统访问权限:访问系统注册表、安装及更新驱动程序、更新VPN客户端的各模块、读取系统证书库。
3.权利要求1所述的VPN客户端,其特征在于,
所述服务模块与界面接口模块,以及服务模块与登录控制模块之间的接口基于HTTP协议的可被呈现的状态转换REST应用程序接口API实现。
4.据权利要求1所述的VPN客户端,其特征在于,
所述登录控制模块还用于监控所述服务模块和/或界面接口模块的运行状态,当发现所述服务模块和/或界面接口模块故障时,所述登录控制模块重新启动所述服务模块和/或界面接口模块。
5.据权利要求1所述的VPN客户端,其特征在于,
所述服务模块维护一状态机,该状态机反映所述VPN客户端的运行状态,该状态机至少包括:启动状态、连接状态、会话建立状态、安全检查状态、身份认证状态;
所述服务模块通过所述状态信息接口将所述状态机当前的状态信息发送给界面接口模块,以供界面接口模块显示。
6.一种虚拟私有网络VPN客户端的实现方法,其特征在于,该方法运行于电子设备,所述方法包括:
通过服务模块与VPN服务端实现信息交互,为界面接口模块提供VPN的业务信息接口及状态信息接口,以及为登录控制模块提供VPN的用户登录接口;为所述服务模块分配高级别的系统访问权限;
通过界面接口模块提供VPN的业务信息及状态信息的图形用户接口GUI,并通过界面接口模块与所述服务模块之间的业务信息接口及状态信息接口交互VPN的业务信息及状态信息;
通过登录控制模块提供用户登录界面,并通过登录控制模块与所述服务模块之间的用户登录接口将用户登录信息发送给所述服务模块,及接收所述服务模块反馈的登录结果信息。
7.权利要求6所述的方法,其特征在于,所述方法还包括:
通过安全套接层SSL协议实现服务模块与VPN服务端通信;
在所述电子设备开机启动时将所述服务模块作为服务进程加载运行,所述VPN客户端所需的高级别的系统访问权限的处理步骤集中在所述服务模块中实现;
为所述界面接口模块和登录控制模块分配普通用户权限;
所述高级别的系统访问权限为系统管理员权限或不限于以下一种或多种系统访问权限:访问系统注册表、安装及更新驱动程序、更新VPN客户端的各模块、读取系统证书库。
8.权利要求6所述的方法,其特征在于,
所述服务模块与界面接口模块,以及服务模块与登录控制模块之间的接口基于HTTP协议的可被呈现的状态转换REST应用程序接口API实现。
9.权利要求6所述的方法,其特征在于,所述方法还包括:
通过所述登录控制模块监控所述服务模块和/或界面接口模块的运行状态,当发现所述服务模块和/或界面接口模块故障时,所述登录控制模块重新启动所述服务模块和/或界面接口模块。
10.权利要求6所述的方法,其特征在于,所述方法还包括:
所述服务模块维护一状态机,该状态机反映所述VPN客户端的运行状态,该状态机至少包括:启动状态、连接状态、会话建立状态、安全检查状态、身份认证状态;
所述服务模块通过所述状态信息接口将所述状态机当前的状态信息发送给界面接口模块,以供界面接口模块显示。
CN201811503099.1A 2018-12-10 2018-12-10 一种虚拟私有网络vpn客户端及实现方法 Active CN109379383B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811503099.1A CN109379383B (zh) 2018-12-10 2018-12-10 一种虚拟私有网络vpn客户端及实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811503099.1A CN109379383B (zh) 2018-12-10 2018-12-10 一种虚拟私有网络vpn客户端及实现方法

Publications (2)

Publication Number Publication Date
CN109379383A true CN109379383A (zh) 2019-02-22
CN109379383B CN109379383B (zh) 2021-01-26

Family

ID=65372949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811503099.1A Active CN109379383B (zh) 2018-12-10 2018-12-10 一种虚拟私有网络vpn客户端及实现方法

Country Status (1)

Country Link
CN (1) CN109379383B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113177195A (zh) * 2021-04-29 2021-07-27 杭州迪普科技股份有限公司 客户端接入方法、登陆服务模块、客户端及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
CN101047599A (zh) * 2006-03-31 2007-10-03 袁初成 一种分布式ssl vpn系统及构架方法
CN102075339A (zh) * 2009-11-23 2011-05-25 中国电信股份有限公司 Vpn管理平台、vpn业务的实现方法及系统
CN105631270A (zh) * 2015-12-30 2016-06-01 浙江德景电子科技有限公司 一种双系统资源管理的方法和系统
CN105959197A (zh) * 2015-07-30 2016-09-21 杭州迪普科技有限公司 一种ssl vpn用户界面定制方法及装置
CN107231336A (zh) * 2016-03-25 2017-10-03 中兴通讯股份有限公司 一种局域网内网资源的访问控制方法、装置及网关设备
US10110602B2 (en) * 2009-12-01 2018-10-23 Kct Holdings, Llc Secure internal data network communication interfaces

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
CN101047599A (zh) * 2006-03-31 2007-10-03 袁初成 一种分布式ssl vpn系统及构架方法
CN102075339A (zh) * 2009-11-23 2011-05-25 中国电信股份有限公司 Vpn管理平台、vpn业务的实现方法及系统
US10110602B2 (en) * 2009-12-01 2018-10-23 Kct Holdings, Llc Secure internal data network communication interfaces
CN105959197A (zh) * 2015-07-30 2016-09-21 杭州迪普科技有限公司 一种ssl vpn用户界面定制方法及装置
CN105631270A (zh) * 2015-12-30 2016-06-01 浙江德景电子科技有限公司 一种双系统资源管理的方法和系统
CN107231336A (zh) * 2016-03-25 2017-10-03 中兴通讯股份有限公司 一种局域网内网资源的访问控制方法、装置及网关设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113177195A (zh) * 2021-04-29 2021-07-27 杭州迪普科技股份有限公司 客户端接入方法、登陆服务模块、客户端及系统

Also Published As

Publication number Publication date
CN109379383B (zh) 2021-01-26

Similar Documents

Publication Publication Date Title
CN109565505B (zh) 用于多租户身份和数据安全管理云服务的租户自助服务故障排除
US9817657B2 (en) Integrated software development and deployment architecture and high availability client-server systems generated using the architecture
US9614737B1 (en) Appliance backnets in dedicated resource environment
US7941831B2 (en) Dynamic update of authentication information
US8606897B2 (en) Systems and methods for exporting usage history data as input to a management platform of a target cloud-based network
US11423111B2 (en) Client API for rest based endpoints for a multi-tenant identify cloud service
CN107743702B (zh) 托管移动设备的单点登录
US20140101318A1 (en) Management of virtual appliances in cloud-based network
CN111835789B (zh) 一种服务鉴权方法、装置、设备、系统及存储介质
US20120266228A1 (en) Secure management of user rights during accessing of external systems
KR101408037B1 (ko) 클라우드 시스템에서의 가상 머신 통합 모니터링 장치 및 방법
US10277606B2 (en) Anonymous application wrapping
US9256444B2 (en) Application level integration in support of a distributed network management and service provisioning solution
US9292355B2 (en) Broker system for a plurality of brokers, clients and servers in a heterogeneous network
US11411812B2 (en) Dynamic service creation for microservice-based integration service
CN114079653B (zh) 一种通信方法、装置、计算机设备和存储介质
US11366883B2 (en) Reflection based endpoint security test framework
CN109379383A (zh) 一种虚拟私有网络vpn客户端及实现方法
EP3772686A1 (en) Automatic restore for a failed virtual computing session
Toshev Learning RabbitMQ
CN107770219A (zh) 一种视窗窗口的共享方法、网关服务器和系统
EP3110100B1 (en) System and method for managing virtual environments in an infrastructure
CA3137302A1 (en) Desktop virtualization with a dedicated cellular network connection for client devices
Kondalwar et al. Remote administrative trojan/tool (RAT)
CN109901475A (zh) 一种裸金属自动化控制系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210617

Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang.

Patentee after: Hangzhou Dip Information Technology Co.,Ltd.

Address before: 6 / F, Zhongcai building, 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou DPtech Technologies Co.,Ltd.