CN109561087A - 防火墙穿透方法及系统 - Google Patents

防火墙穿透方法及系统 Download PDF

Info

Publication number
CN109561087A
CN109561087A CN201811438465.XA CN201811438465A CN109561087A CN 109561087 A CN109561087 A CN 109561087A CN 201811438465 A CN201811438465 A CN 201811438465A CN 109561087 A CN109561087 A CN 109561087A
Authority
CN
China
Prior art keywords
client
server
management server
port
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811438465.XA
Other languages
English (en)
Other versions
CN109561087B (zh
Inventor
龚宇
陈英华
马奥
吴兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Zhongfu Information Technology Co Ltd
Original Assignee
Nanjing Zhongfu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Zhongfu Information Technology Co Ltd filed Critical Nanjing Zhongfu Information Technology Co Ltd
Priority to CN201811438465.XA priority Critical patent/CN109561087B/zh
Publication of CN109561087A publication Critical patent/CN109561087A/zh
Application granted granted Critical
Publication of CN109561087B publication Critical patent/CN109561087B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开提供一种防火墙穿透方法及系统,涉及网络安全技术领域。本公开提供的防火墙穿透方法及系统,包括服务端和客户端,在服务端与客户端之间设置有防火墙,服务端包括管理服务器;客户端通过设定的第一参数与管理服务器建立连接,进而穿透防火墙,并向管理服务器发送客户端的监听端口监听到的数据,而管理服务器的监听端口监听到客户端发送的数据后,对客户端发送的数据进行解析,并将该数据发送至管理服务器指定的端口,进而实现了可穿透防火墙且安全可靠的数据通信通道,通用性高。

Description

防火墙穿透方法及系统
技术领域
本公开涉及网络安全技术领域,具体而言,涉及一种防火墙穿透方法及系统。
背景技术
目前,基于安全外壳协议(Secure Shell,SSH)端口转发技术,SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,以及将其他传输控制协议(TransmissionControl Protocol,TCP)端口的网络数据通过SSH链接来转发,并且自动提供了相应的加密及解密服务,如果工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,那么也是能够通过将TCP端口转发来使用SSH进行通讯。
但是,基于SSH端口转发技术实现的防火墙穿透依赖于防火墙放行SSH通信端口,一旦防火墙阻拦该端口,那么该方法就不能够实现防火墙内外设备的通信,不具备通用性。建议仅描述一个技术问题
发明内容
有鉴于此,本公开提供一种防火墙穿透方法及系统。
本公开提供的防火墙穿透方法,应用于防火墙穿透系统,所述防火墙穿透系统包括服务端和客户端,所述服务端与客户端之间设置有防火墙,用于过滤所述服务端与所述客户端之间的通信;所述服务端包括管理服务器;所述管理服务器和客户端分别具有监听端口,所述方法包括:
所述客户端基于设置于所述客户端中的客户端程序,通过设定的第一参数与所述管理服务器建立连接,以穿透所述防火墙,并向所述管理服务器发送所述客户端的监听端口监听到的数据,其中,所述客户端程序基于websocket协议设置在所述客户端中。
所述管理服务器的监听端口基于设置于所述管理服务器中的服务端程序,监听并解析所述客户端发送的数据,并将该数据发送至所述管理服务器指定的端口;其中,所述服务端程序基于websocket协议设置在所述管理服务器中。
进一步的,所述管理服务器指定的端口包括第一SSH端口,所述客户端包括第二SSH端口;所述方法还包括:
基于SSH端口转发技术,所述客户端发送转发命令,以使所述管理服务器主动连接所述客户端。
所述管理服务器将所述管理服务器的监听端口监听到的数据通过所述第一SSH端口发送至所述客户端的监听端口。
所述客户端的监听端口监听并解析所述管理服务器发送的数据,并将所述管理服务器发送的数据发送至所述第二SSH端口,以实现所述管理服务器对所述客户端的控制。
进一步的,所述服务端还包括代理服务器,所述代理服务器设置有以使所述客户端将数据发送到指定的服务器的配置文件;所述方法还包括:
基于所述客户端程序,所述客户端通过设定的第二参数与所述代理服务器建立连接,并向所述代理服务器发送所述客户端的监听端口监听到的数据。
所述代理服务器的监听端口监听并解析所述客户端发送的数据,并基于所述配置文件,将所述客户端发送的数据发送至所述管理服务器的监听端口。
基于所述服务端程序,所述管理服务器的监听端口监听并解析所述代理服务器发送的数据,并将所述代理服务器发送的数据发送至所述管理服务器指定的端口。
进一步的,所述第一参数为所述管理服务器的IP地址和端口号,所述第二参数为设定的统一资源定位符。
进一步的,所述服务端与所述客户端之间存在可用的HTTP或HTTPS通信通道。
本公开提供一种防火墙穿透系统,包括服务端和客户端,所述服务端与客户端之间设置有防火墙,用于过滤所述服务端与所述客户端之间的通信;所述服务端包括管理服务器;所述管理服务器和客户端分别具有监听端口。
所述客户端用于基于设置于所述客户端中的客户端程序,通过设定的第一参数与所述管理服务器建立连接,以穿透所述防火墙,并向所述管理服务器发送所述客户端的监听端口监听到的数据,其中,所述客户端程序基于websocket协议设置在所述客户端中。
所述管理服务器的监听端口用于基于设置于所述管理服务器中的服务端程序,监听并解析所述客户端发送的数据,并将该数据发送至所述管理服务器指定的端口;其中,所述服务端程序基于websocket协议设置在所述管理服务器中。
进一步的,所述管理服务器指定的端口包括第一SSH端口,所述客户端包括第二SSH端口。
基于SSH端口转发技术,所述客户端用于发送转发命令,以使所述管理服务器主动连接所述客户端。
所述管理服务器用于将所述管理服务器的监听端口监听到的数据通过所述第一SSH端口发送至所述客户端的监听端口。
所述客户端的监听端口用于监听并解析所述管理服务器发送的数据,并将所述管理服务器发送的数据发送至所述第二SSH端口,以实现所述管理服务器对所述客户端的控制。
进一步的,所述服务端还包括代理服务器,所述代理服务器设置有以使所述客户端将数据发送到指定的服务器的配置文件。
基于所述客户端程序,所述客户端用于通过设定的第二参数与所述代理服务器建立连接,并向所述代理服务器发送所述客户端的监听端口监听到的数据。
所述代理服务器的监听端口用于监听并解析所述客户端发送的数据,并基于所述配置文件将所述客户端发送的数据发送至所述管理服务器的监听端口。
基于所述服务端程序,所述管理服务器的监听端口用于监听并解析所述代理服务器发送的数据,并将所述代理服务器发送的数据发送至所述管理服务器指定的端口。
进一步的,所述第一参数为所述管理服务器的IP地址和端口号,所述第二参数为设定的统一资源定位符。
进一步的,所述服务端与所述客户端之间存在可用的HTTP或HTTPS通信通道。
本公开提供的防火墙穿透方法及系统,包括服务端和客户端,在服务端与客户端之间设置有防火墙,服务端包括管理服务器;其中,基于websocket协议设置在客户端中的客户端程序,客户端通过设定的第一参数与管理服务器建立连接,进而穿透防火墙,并向管理服务器发送客户端的监听端口监听到的数据,基于websocket协议设置在管理服务器中的服务端程序,而管理服务器的监听端口监听到客户端发送的数据后,对客户端发送的数据进行解析,并将该数据发送至管理服务器指定的端口,进而实现了可穿透防火墙且安全可靠的数据通信通道,且防火墙不需要放行特定端口的流量,也无需变更当前网络环境,通用性高。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本公开所提供的防火墙穿透系统的一种结构示意图。
图2为本公开所提供的防火墙穿透方法的一种流程示意图。
图3为本公开所提供的防火墙穿透方法的另一种流程示意图。
图4为本公开所提供的防火墙穿透方法的一种数据传输示意图。
图5为本公开所提供的防火墙穿透方法的又一种数据传输示意图。
图6为本公开所提供的防火墙穿透系统的另一种结构示意图。
图7为本公开所提供的防火墙穿透方法的又一种流程示意图。
图标:100-防火墙穿透系统;10-管理服务器;20-客户端;30-防火墙;40-代理服务器。
具体实施方式
下面将结合本公开中附图,对本公开中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
目前,基于安全外壳协议(Secure Shell,SSH)端口转发技术,SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,并且,SSH还同时提供了一个非常有用的功能,这就是端口转发。它能够将将其他传输控制协议(Transmission Control Protocol,TCP)端口的网络数据通过SSH链接来转发,并且自动提供了相应的加密及解密服务。这一过程也被叫做"隧道"(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名。例如,远程终端协议(Telnet),简单邮件传输协议(Simple Mail TransferProtocol,SMTP),轻量目录访问协议(Lightweight Directory Access Protocol,LDAP)这些TCP应用均能够从中得益,避免了用户名、密码以及隐私信息的明文传输。而与此同时,如果工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,那么也是能够通过将TCP端口转发来使用SSH进行通讯。总的来说,SSH端口转发能够提供两大功能:1、加密SSH客户端至SSH服务端之间的通讯数据;2、突破防火墙的限制完成一些之前无法建立的TCP连接(防火墙放行SSH服务的流量)。
但是,基于SSH端口转发技术实现的防火墙穿透依赖于防火墙放行SSH通信端口,一旦防火墙阻拦该端口,那么该方法就不能够实现防火墙内外设备的通信。此外,一般在用的网络设备是不会对外开放SSH连接端口的,所以通过SSH端口转发实现防火墙内外穿透的方案的实际使用场景很少,不具备通用性。
基于上述研究,本公开提供一种防火墙穿透方法及系统,以改善上述问题。
请结合参阅图1,本公开提供的防火墙穿透方法,应用于图1所示的防火墙穿透系统100,所述防火墙穿透系统100包括服务端和客户端20,所述服务端与客户端20之间设置有防火墙30,用于过滤所述服务端与所述客户端20之间的通信;所述服务端包括管理服务器10;所述管理服务器10和客户端20分别具有监听端口。
请结合参阅图2,图2为本公开所提供的防火墙穿透方法的流程示意图,下面对图2所示的流程示意图进行具体阐述。
步骤S10:所述客户端20基于设置于所述客户端20中的客户端程序,通过设定的第一参数与所述管理服务器10建立连接,以穿透所述防火墙30,并向所述管理服务器10发送所述客户端20的监听端口监听到的数据。
其中,所述客户端程序基于websocket协议(基于TCP的全双工通信协议)设置在所述客户端20中;所述客户端20启动所述客户端程序,基于当前的实际应用场景,设定的第一参数,并通过设定的第一参数与所述管理服务器10建立连接,进而构建数据传输通道,穿透防火墙30,在构建数据传输通道后,所述客户端20向所述管理服务器10发送所述客户端20的监听端口监听到的数据。
进一步的,所述第一参数为所述管理服务器10的IP地址和端口号。其中,端口号可以为指定转发端口的端口号或者指定监听端口的端口号。基于不同的管理服务器10,其IP地址和端口号会发生变化,因此,所述第一参数根据实际应用场景而设定。
步骤S20:所述管理服务器10的监听端口基于设置于所述管理服务器10中的服务端程序,监听并解析所述客户端20发送的数据,并将该数据发送至所述管理服务器10指定的端口。
其中,所述服务端程序基于websocket协议设置在所述管理服务器10中。在基于所述服务端程序和客户端程序构建数据传输通道,实现全双工通信(由websocket协议本身的特性决定)后,可根据实际应用场景添加或删除所述客户端程序或服务端程序的安全套接层(Secure Socket Layer,SSL)加密流程。并且,通过基于所述服务端程序和客户端程序构建数据传输通道完成数据传输,防火墙30不需要放行特定端口的流量。
进一步的,请结合参阅图3,所述管理服务器10指定的端口包括第一SSH端口,所述客户端20包括第二SSH端口;所述方法还包括以下步骤。
步骤S30:基于SSH端口转发技术,所述客户端20发送转发命令。
其中,在基于所述服务端程序和客户端程序构建websocket数据传输通道,实现全双工通信后,所述管理服务器10监听所述客户端20发送的数据,并将该数据发送至所述管理服务器10指定的端口。所述指定的端口可以是任意端口。
当所述指定的端口为所述管理服务器10本机的SSH端口时,基于SSH端口转发技术,所述客户端20发送端口转发的命令,进而使所述管理服务器10主动连接所述客户端20。
步骤S40:所述管理服务器10将所述管理服务器10的监听端口监听到的数据通过所述第一SSH端口发送至所述客户端20的监听端口。
其中,所述管理服务器10连接所述客户端20后,所述管理服务器10将监听端口监听到的数据传输至所述第一SSH端口,由所述第一SSH端口发送至所述客户端20的监听端口。
步骤S50:所述客户端20的监听端口监听并解析所述管理服务器10发送的数据,并将所述管理服务器10发送的数据发送至所述第二SSH端口。
其中,所述客户端20的监听端口监听到所述管理服务器10发送的数据,对所述管理服务器10发送的数据进行解析,并将所述管理服务器10发送的数据发送至所述第二SSH端口,实现所述管理服务器10对所述客户端20的控制,进而实现所述管理服务器10对所述客户端20的远程控制。
请结合参阅图4,图4为本公开所提供的防火墙穿透方法的具体应用场景图,所述管理服务器10的监听端口将监听到的数据通过所述第一SSH端口发送至所述客户端20的监听端口,由所述客户端20的监听端口监听并解析所述管理服务器10发送的数据,并将所述管理服务器10发送的数据发送至所述第二SSH端口,实现管理服务器10对客户端20的控制。
请结合参阅图5,基于SSH端口转发技术,所述管理服务器10与所述客户端20实现了连接,进行了数据传输,但是本公开所述的基于SSH端口转发技术,实现管理服务器10与客户端20的连接是建立在websocket的通信通道内部的,复用的是已有的通信通道,而非防火墙30添加新的放行策略。基于websocket通信通道和SSH端口转发,不仅实现管理服务器10对客户端20的主动控制,而且无需对现有的网络环境做任何调整,且数据传输在多层嵌套的通信通道中,安全性更高。
进一步的,请结合参阅图6,所述服务端还包括代理服务器40,所述代理服务器40设置有以使所述客户端20将数据发送到指定的服务器的配置文件。
请结合参阅图7,在所述服务端包括代理服务器40后,所述方法还包括以下步骤。
步骤S60:基于所述客户端程序,所述客户端20通过设定的第二参数与所述代理服务器40建立连接,并向所述代理服务器40发送所述客户端20的监听端口监听到的数据。
其中,所述客户端20启动所述客户端程序,基于当前的实际应用场景,设定的第二参数,并通过设定的第二参数与所述代理服务器40建立连接,进而构建数据传输通道,穿透防火墙30,在构建数据传输通道后,所述客户端20向所述代理服务器40发送所述客户端20的监听端口监听到的数据。
进一步的,所述第二参数可以为设定的统一资源定位符(Uniform ResourceLocator,URL)。基于不同的代理服务器40,其统一资源定位符会发生变化,因此,所述第二参数根据实际应用场景而设定。可选的,基于代理服务器40不同的代理方式,所述第二参数也可以为所述管理服务器10的IP地址和端口号,以使所述代理服务器40获知所述客户端20的数据要具体发送的位置。
步骤S70:所述代理服务器40的监听端口监听并解析所述客户端20发送的数据,并基于所述配置文件,将所述客户端20发送的数据发送至所述管理服务器10的监听端口。
其中,所述代理服务器40的配置文件中包括设定的URL,能够标识基于客户端程序构建的传输通道,进而,基于所述配置文件,才能将所述客户端20发送的数据发送至所述管理服务器10的监听端口。
步骤S80:基于所述服务端程序,所述管理服务器10的监听端口监听并解析所述代理服务器40发送的数据,并将所述代理服务器40发送的数据发送至所述管理服务器10指定的端口。
其中,所述管理服务器10启动所述服务端程序,所述管理服务器10的监听端口监听所述代理服务器40发送的数据,解析所述代理服务器40发送的数据,并将所述代理服务器40发送的数据发送至所述管理服务器10指定的端口。所述端口可以是任意端口。
进一步的,所述服务端与所述客户端20之间存在可用的HTTP或HTTPS通信通道。
其中,在本公开中,所述的防火墙穿透方法实现前提是所述服务端与所述客户端20之间存在可用的超文本传输协议(HyperText Transfer Protocol,HTTP)或基于SSL加密的超文本传输协议(Hyper Text Transfer Protocol over Secure Socket Layer,HTTPS)通信通道。
请返回结合参阅图1,本公开提供一种防火墙穿透系统100,包括服务端和客户端20,所述服务端与客户端20之间设置有防火墙30,用于过滤所述服务端与所述客户端20之间的通信;所述服务端包括管理服务器10;所述管理服务器10和客户端20分别具有监听端口。
所述客户端20用于基于设置于所述客户端20中的客户端程序,通过设定的第一参数与所述管理服务器10建立连接,以穿透所述防火墙30,并向所述管理服务器10发送所述客户端20的监听端口监听到的数据,其中,所述客户端程序基于websocket协议设置在所述客户端20中;
所述管理服务器10的监听端口用于基于设置于所述管理服务器10中的服务端程序,监听并解析所述客户端20发送的数据,并将该数据发送至所述管理服务器10指定的端口;其中,所述服务端程序基于websocket协议设置在所述管理服务器10中。
进一步地,所述管理服务器10指定的端口包括第一SSH端口,所述客户端20包括第二SSH端口。
基于SSH端口转发技术,所述客户端20用于发送转发命令,以使所述管理服务器10主动连接所述客户端20。
所述管理服务器10用于将所述管理服务器10的监听端口监听到的数据通过所述第一SSH端口发送至所述客户端20的监听端口。
所述客户端20的监听端口用于监听并解析所述管理服务器10发送的数据,并将所述管理服务器10发送的数据发送至所述第二SSH端口,以实现所述管理服务器10对所述客户端20的控制。
进一步的,所述服务端还包括代理服务器40,所述代理服务器40设置有以使所述客户端20将数据发送到指定的服务器的配置文件。
基于所述客户端程序,所述客户端20用于通过设定的第二参数与所述代理服务器40建立连接,并向所述代理服务器40发送所述客户端20的监听端口监听到的数据。
所述代理服务器40的监听端口用于监听并解析所述客户端20发送的数据,并基于所述配置文件将所述客户端20发送的数据发送至所述管理服务器10的监听端口。
基于所述服务端程序,所述管理服务器10的监听端口用于监听并解析所述代理服务器40发送的数据,并将所述代理服务器40发送的数据发送至所述管理服务器10指定的端口。
进一步的,所述第一参数为所述管理服务器10的IP地址和端口号,所述第二参数为设定的统一资源定位符。
进一步的,所述服务端与所述客户端20之间存在可用的HTTP或HTTPS通信通道。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的防火墙穿透系统100的具体工作过程,可以参照前述方法中的对应过程,在此不再过多的赘述。
综上,本公开提供的防火墙穿透方法及系统,包括服务端和客户端,在服务端与客户端之间设置有防火墙,服务端包括管理服务器;其中,基于websocket协议设置在客户端中的客户端程序,客户端通过设定的第一参数与管理服务器建立连接,进而穿透防火墙,并向管理服务器发送客户端的监听端口监听到的数据,基于websocket协议设置在管理服务器中的服务端程序,而管理服务器的监听端口监听到客户端发送的数据后,对客户端发送的数据进行解析,并将该数据发送至管理服务器指定的端口,进而实现了可穿透防火墙且安全可靠的websocket通信通道,且防火墙不需要放行特定端口的流量,也无需变更当前网络环境,通用性高,并且本公开提供的防火墙穿透方法及系统,基于websocket通信通道和SSH端口转发,不仅实现管理服务器对客户端的主动控制,而且无需对现有的网络环境做任何调整,且数据传输在多层嵌套的通信通道中,安全性更高。
在本公开所提供的实施例中,应该理解到,所揭露的系统和方法,也可以通过其它的方式实现。以上所描述的系统和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本公开的实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本公开各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AcceSS Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本公开的可选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种防火墙穿透方法,其特征在于,应用于防火墙穿透系统,所述防火墙穿透系统包括服务端和客户端,所述服务端与客户端之间设置有防火墙,用于过滤所述服务端与所述客户端之间的通信;所述服务端包括管理服务器;所述管理服务器和客户端分别具有监听端口,所述方法包括:
所述客户端基于设置于所述客户端中的客户端程序,通过设定的第一参数与所述管理服务器建立连接,以穿透所述防火墙,并向所述管理服务器发送所述客户端的监听端口监听到的数据,其中,所述客户端程序基于websocket协议设置在所述客户端中;
所述管理服务器的监听端口基于设置于所述管理服务器中的服务端程序,监听并解析所述客户端发送的数据,并将该数据发送至所述管理服务器指定的端口;其中,所述服务端程序基于websocket协议设置在所述管理服务器中。
2.根据权利要求1所述的防火墙穿透方法,其特征在于,所述管理服务器指定的端口包括第一SSH端口,所述客户端包括第二SSH端口;所述方法还包括:
基于SSH端口转发技术,所述客户端发送转发命令,以使所述管理服务器主动连接所述客户端;
所述管理服务器将所述管理服务器的监听端口监听到的数据通过所述第一SSH端口发送至所述客户端的监听端口;
所述客户端的监听端口监听并解析所述管理服务器发送的数据,并将所述管理服务器发送的数据发送至所述第二SSH端口,以实现所述管理服务器对所述客户端的控制。
3.根据权利要求1所述的防火墙穿透方法,其特征在于,所述服务端还包括代理服务器,所述代理服务器设置有以使所述客户端将数据发送到指定的服务器的配置文件;所述方法还包括:
基于所述客户端程序,所述客户端通过设定的第二参数与所述代理服务器建立连接,并向所述代理服务器发送所述客户端的监听端口监听到的数据;
所述代理服务器的监听端口监听并解析所述客户端发送的数据,并基于所述配置文件,将所述客户端发送的数据发送至所述管理服务器的监听端口;
基于所述服务端程序,所述管理服务器的监听端口监听并解析所述代理服务器发送的数据,并将所述代理服务器发送的数据发送至所述管理服务器指定的端口。
4.根据权利要求3所述的防火墙穿透方法,其特征在于,所述第一参数为所述管理服务器的IP地址和端口号,所述第二参数为设定的统一资源定位符。
5.根据权利要求1所述的防火墙穿透方法,其特征在于,所述服务端与所述客户端之间存在可用的HTTP或HTTPS通信通道。
6.一种防火墙穿透系统,其特征在于,包括服务端和客户端,所述服务端与客户端之间设置有防火墙,用于过滤所述服务端与所述客户端之间的通信;所述服务端包括管理服务器;所述管理服务器和客户端分别具有监听端口,
所述客户端用于基于设置于所述客户端中的客户端程序,通过设定的第一参数与所述管理服务器建立连接,以穿透所述防火墙,并向所述管理服务器发送所述客户端的监听端口监听到的数据,其中,所述客户端程序基于websocket协议设置在所述客户端中;
所述管理服务器的监听端口用于基于设置于所述管理服务器中的服务端程序,监听并解析所述客户端发送的数据,并将该数据发送至所述管理服务器指定的端口;其中,所述服务端程序基于websocket协议设置在所述管理服务器中。
7.根据权利要求6所述的防火墙穿透系统,其特征在于,所述管理服务器指定的端口包括第一SSH端口,所述客户端包括第二SSH端口;
基于SSH端口转发技术,所述客户端用于发送转发命令,以使所述管理服务器主动连接所述客户端;
所述管理服务器用于将所述管理服务器的监听端口监听到的数据通过所述第一SSH端口发送至所述客户端的监听端口;
所述客户端的监听端口用于监听并解析所述管理服务器发送的数据,并将所述管理服务器发送的数据发送至所述第二SSH端口,以实现所述管理服务器对所述客户端的控制。
8.根据权利要求6所述的防火墙穿透系统,其特征在于,所述服务端还包括代理服务器,所述代理服务器设置有以使所述客户端将数据发送到指定的服务器的配置文件;
基于所述客户端程序,所述客户端用于通过设定的第二参数与所述代理服务器建立连接,并向所述代理服务器发送所述客户端的监听端口监听到的数据;
所述代理服务器的监听端口用于监听并解析所述客户端发送的数据,并基于所述配置文件将所述客户端发送的数据发送至所述管理服务器的监听端口;
基于所述服务端程序,所述管理服务器的监听端口用于监听并解析所述代理服务器发送的数据,并将所述代理服务器发送的数据发送至所述管理服务器指定的端口。
9.根据权利要求8所述的防火墙穿透系统,其特征在于,所述第一参数为所述管理服务器的IP地址和端口号,所述第二参数为设定的统一资源定位符。
10.根据权利要求6所述的防火墙穿透系统,其特征在于,所述服务端与所述客户端之间存在可用的HTTP或HTTPS通信通道。
CN201811438465.XA 2018-11-28 2018-11-28 防火墙穿透方法及系统 Active CN109561087B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811438465.XA CN109561087B (zh) 2018-11-28 2018-11-28 防火墙穿透方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811438465.XA CN109561087B (zh) 2018-11-28 2018-11-28 防火墙穿透方法及系统

Publications (2)

Publication Number Publication Date
CN109561087A true CN109561087A (zh) 2019-04-02
CN109561087B CN109561087B (zh) 2021-06-08

Family

ID=65867963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811438465.XA Active CN109561087B (zh) 2018-11-28 2018-11-28 防火墙穿透方法及系统

Country Status (1)

Country Link
CN (1) CN109561087B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111586022A (zh) * 2020-04-30 2020-08-25 深圳壹账通智能科技有限公司 防火墙开墙验证方法、电子装置、计算机设备及存储介质
CN112688969A (zh) * 2021-03-12 2021-04-20 成都云智天下科技股份有限公司 一种基于端口复用和tcp加密技术的内网穿透方法
CN114172946A (zh) * 2021-12-06 2022-03-11 京东科技信息技术有限公司 请求结果发送方法、装置、电子设备和计算机可读介质
CN114629889A (zh) * 2022-03-15 2022-06-14 北京天融信网络安全技术有限公司 远程控制链接的建立方法、装置、设备及介质
CN115941795A (zh) * 2022-03-15 2023-04-07 中移系统集成有限公司 数据传输方法、装置、电子设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257431A (zh) * 2008-03-11 2008-09-03 网经科技(苏州)有限公司 逆向安全通道远程设备管理模式
CN102075532A (zh) * 2010-12-30 2011-05-25 中国民航信息网络股份有限公司 一种防火墙穿透方法
WO2013072227A1 (en) * 2011-11-18 2013-05-23 Gemalto Sa Method of sending a message to a secure element
CN103139051A (zh) * 2013-03-22 2013-06-05 南京信通科技有限责任公司 一种基于Websocket协议的即时通讯方法
US20130314735A1 (en) * 2012-05-23 2013-11-28 Canon Kabushiki Kaisha System, image forming apparatus, server, and control method thereof
CN103929438A (zh) * 2014-05-06 2014-07-16 中国联合网络通信集团有限公司 基于网页浏览器通信的防火墙穿越方法、设备和系统
US20140226664A1 (en) * 2013-02-08 2014-08-14 Huawei Technologies Co., Ltd. Method, apparatus, and system for implementing private network traversal
CN104702591A (zh) * 2014-12-29 2015-06-10 国家电网公司 一种基于端口转发复用技术穿透防火墙的方法和系统
CN106131035A (zh) * 2016-07-21 2016-11-16 成都火云网安科技有限公司 一种安全的私有云内服务器接受外部连接的方法
CN106936935A (zh) * 2017-04-28 2017-07-07 新华三技术有限公司 一种远程控制方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257431A (zh) * 2008-03-11 2008-09-03 网经科技(苏州)有限公司 逆向安全通道远程设备管理模式
CN102075532A (zh) * 2010-12-30 2011-05-25 中国民航信息网络股份有限公司 一种防火墙穿透方法
WO2013072227A1 (en) * 2011-11-18 2013-05-23 Gemalto Sa Method of sending a message to a secure element
US20130314735A1 (en) * 2012-05-23 2013-11-28 Canon Kabushiki Kaisha System, image forming apparatus, server, and control method thereof
US20140226664A1 (en) * 2013-02-08 2014-08-14 Huawei Technologies Co., Ltd. Method, apparatus, and system for implementing private network traversal
CN103139051A (zh) * 2013-03-22 2013-06-05 南京信通科技有限责任公司 一种基于Websocket协议的即时通讯方法
CN103929438A (zh) * 2014-05-06 2014-07-16 中国联合网络通信集团有限公司 基于网页浏览器通信的防火墙穿越方法、设备和系统
CN104702591A (zh) * 2014-12-29 2015-06-10 国家电网公司 一种基于端口转发复用技术穿透防火墙的方法和系统
CN106131035A (zh) * 2016-07-21 2016-11-16 成都火云网安科技有限公司 一种安全的私有云内服务器接受外部连接的方法
CN106936935A (zh) * 2017-04-28 2017-07-07 新华三技术有限公司 一种远程控制方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
M. ADEYEYE, I. MAKITLA AND T. FOGWILL: ""Determining the signalling overhead of two common WebRTC methods: JSON via XMLHttpRequest and SIP over WebSocket"", 《2013 AFRICON》 *
董振江,李从兵,王蔚,吕达: ""移动互联网WebRTC及相关技术"", 《中兴通讯技术》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111586022A (zh) * 2020-04-30 2020-08-25 深圳壹账通智能科技有限公司 防火墙开墙验证方法、电子装置、计算机设备及存储介质
CN112688969A (zh) * 2021-03-12 2021-04-20 成都云智天下科技股份有限公司 一种基于端口复用和tcp加密技术的内网穿透方法
CN114172946A (zh) * 2021-12-06 2022-03-11 京东科技信息技术有限公司 请求结果发送方法、装置、电子设备和计算机可读介质
CN114629889A (zh) * 2022-03-15 2022-06-14 北京天融信网络安全技术有限公司 远程控制链接的建立方法、装置、设备及介质
CN115941795A (zh) * 2022-03-15 2023-04-07 中移系统集成有限公司 数据传输方法、装置、电子设备及存储介质
CN114629889B (zh) * 2022-03-15 2024-03-15 北京天融信网络安全技术有限公司 远程控制链接的建立方法、装置、设备及介质

Also Published As

Publication number Publication date
CN109561087B (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
CN109561087A (zh) 防火墙穿透方法及系统
US9231918B2 (en) Use of virtual network interfaces and a websocket based transport mechanism to realize secure node-to-site and site-to-site virtual private network solutions
US10110714B2 (en) Methods for exchanging network management messages using UDP over HTTP protocol
Alghamdi et al. Security analysis of the constrained application protocol in the Internet of Things
Alani Guide to OSI and TCP/IP models
US8296450B2 (en) Delegated network management system and method of using the same
US7849495B1 (en) Method and apparatus for passing security configuration information between a client and a security policy server
CN105471596B (zh) 网络管理的方法和装置
CN107181792B (zh) 基于MQTT和n2n VPN的远端智能设备管理方法及装置
US20150150114A1 (en) Method and System for Providing Secure Remote External Client Access to Device or Service on a Remote Network
Kolisnyk Vulnerability analysis and method of selection of communication protocols for information transfer in Internet of Things systems
KR20070037260A (ko) 홈 자동화 시스템
CN101138219A (zh) 应用与客户机之间的通信方法
CN103108037B (zh) 一种通信方法,Web服务器及Web通信系统
CN108200158A (zh) 请求传输系统、方法、装置及存储介质
Florea et al. Challenges in security in Internet of Things
Sălăgean et al. Iot applications based on mqtt protocol
US10277698B1 (en) Remote display using a proxy
Kodali An implementation of MQTT using CC3200
Malik et al. XMPP architecture and security challenges in an IoT ecosystem
US20160316021A1 (en) Remote out of band management
CN100428748C (zh) 一种基于双重身份的多方通信方法
US20230319633A1 (en) Steering fragmentation of data packets on data communication networks based on data packet size
CN113794715B (zh) 一种虚拟点对点网络数据发送方法及其系统
CN105263127B (zh) 短信通讯方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant