CN110191031A - 网络资源访问方法、装置、电子设备 - Google Patents

网络资源访问方法、装置、电子设备 Download PDF

Info

Publication number
CN110191031A
CN110191031A CN201910389425.9A CN201910389425A CN110191031A CN 110191031 A CN110191031 A CN 110191031A CN 201910389425 A CN201910389425 A CN 201910389425A CN 110191031 A CN110191031 A CN 110191031A
Authority
CN
China
Prior art keywords
vpn
address
vpn client
network resource
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910389425.9A
Other languages
English (en)
Other versions
CN110191031B (zh
Inventor
李静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201910389425.9A priority Critical patent/CN110191031B/zh
Publication of CN110191031A publication Critical patent/CN110191031A/zh
Application granted granted Critical
Publication of CN110191031B publication Critical patent/CN110191031B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种网络资源访问方法、装置、电子设备及机器可读存储介质。在本申请中,基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址;接收所述VPN客户端对所述VPN服务端发布的目标网络资源的访问请求;响应于所述访问请求,对所述访问请求对应的VPN报文执行解密,并将解密获得的内层网络报文转发至所述目标网络资源对应的资源服务器;以使所述VPN客户端访问所述目标网络资源。实现了当用户通过VPN客户端基于IPv4或者IPv6的公网接入VPN服务端时,可以同时支持对IPv4及IPv6内网的网络资源进行访问;减少了用户使用VPN客户端接入VPN服务端时对网络环境的依赖,提高了VPN客户端网络接入的适应性。

Description

网络资源访问方法、装置、电子设备
技术领域
本申请涉及通信技术领域,尤其涉及网络资源访问方法、装置、电子设备及机器可读存储介质。
背景技术
由于经济和社会的快速发展,企业信息化程度不断提高,一个常见的需求就是工作人员需要通过互联网远程接入到公司内部网络,从而进行信息交互以及数据传递,而VPN(Virtual Private Network,虚拟专用网络)就是应对上述需求的一种远程访问技术。基于VPN技术,越来越多的公司开始通过互联网,将公司总部和在家工作、出差在外、分公司员工以及合作伙伴连接到一起。VPN按应用模式划分,可以包括多种类型,而SSL VPN(SecuritySocket Layer VPN,安全套接层VPN)是其常见的一种低成本的VPN技术。SSL VPN是指基于SSL协议建立加密连接的VPN网络。基于SSL VPN,可以为位于公司总部的VPN服务端以及移动接入的VPN客户端之间的互相通信,提供了私密性和可靠性保障。
IPv6(Internet Protocol Version 6,因特网协议版本6)是网络层协议的第二代标准协议,也被称为IPNG(IP Next Generation,下一代因特网),它是IETF(InternetEngineering Task Force,Internet工程任务组)设计的一套规范,是IPv4(InternetProtocol Version 4,因特网协议版本4)的升级版本。由于IPv4最大的问题在于网络地址资源有限,严重制约了互联网的应用和发展;而IPv6的使用,不仅能解决网络地址资源数量的问题,而且也解决了多种接入设备连入互联网的障碍。IPv6和IPv4之间最显著的区别为:IP地址的长度从32比特增加到128比特。
发明内容
本申请提供一种网络资源访问方法,所述方法应用于VPN系统中的VPN服务端,所述VPN系统中还包括VPN客户端;其中,所述VPN客户端基于IPv4或IPv6的公网,与所述VPN服务端建立VPN通信,所述方法包括:
基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址;
接收所述VPN客户端对所述VPN服务端发布的目标网络资源的访问请求;
响应于所述访问请求,对所述访问请求对应的VPN报文执行解密,并将解密获得的内层网络报文转发至所述目标网络资源对应的资源服务器;以使所述VPN客户端访问所述目标网络资源。
可选的,所述VPN系统为基于SSL VPN系统。
可选的,所述基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址,包括:
若所述目标网络资源包括位于IPv4内网的网络资源以及位于IPv6内网的网络资源,则为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址;
若所述目标网络资源仅包括位于IPv4内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv4地址;
若所述目标网络资源仅包括位于IPv6内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv6地址。
可选的,还包括:
在为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由以及IPv6资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv4地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv6资源路由。
可选的,还包括:
接收所述目标网络资源对应资源服务器的、对所述访问请求对应的回应请求;
响应于所述回应请求,对所述回应请求对应的数据报文执行加密,并将加密获得的VPN报文转发至所述VPN客户端;以使所述VPN客户端解密获得所述目标网络资源对应的数据。
本申请还提供一种网络资源访问装置,所述装置应用于VPN系统中的VPN服务端,所述VPN系统中还包括VPN客户端;其中,所述VPN客户端基于IPv4或IPv6的公网,与所述VPN服务端建立VPN通信,所述装置包括:
设置模块,基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址;
接收模块,接收所述VPN客户端对所述VPN服务端发布的目标网络资源的访问请求;
访问模块,响应于所述访问请求,对所述访问请求对应的VPN报文执行解密,并将解密获得的内层网络报文转发至所述目标网络资源对应的资源服务器;以使所述VPN客户端访问所述目标网络资源。
可选的,所述VPN系统为基于SSL VPN系统。
可选的,所述设置模块进一步:
若所述目标网络资源包括位于IPv4内网的网络资源以及位于IPv6内网的网络资源,则为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址;
若所述目标网络资源仅包括位于IPv4内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv4地址;
若所述目标网络资源仅包括位于IPv6内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv6地址。
可选的,所述设置模块进一步:
在为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由以及IPv6资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv4地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv6资源路由。
可选的,还包括:
所述接收模块进一步,接收所述目标网络资源对应资源服务器的、对所述访问请求对应的回应请求;
所述访问模块进一步,响应于所述回应请求,对所述回应请求对应的数据报文执行加密,并将加密获得的VPN报文转发至所述VPN客户端;以使所述VPN客户端解密获得所述目标网络资源对应的数据。
本申请还提供一种机器可读存储介质,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现上述方法。
通过以上实施例,基于支持VPN服务端为对应VPN客户端分配双栈虚拟IP地址及对应网络资源,实现了当用户通过VPN客户端基于IPv4或者IPv6的公网接入VPN服务端时,可以同时支持对IPv4及IPv6内网的网络资源进行访问;减少了用户使用VPN客户端接入VPN服务端时对网络环境的依赖,提高了VPN客户端网络接入的适应性。
附图说明
图1是一示例性实施例提供的一种VPN系统的组网图;
图2是一示例性实施例提供的一种网络资源访问方法的流程图;
图3是一示例性实施例提供的一种网络资源访问装置的框图;
图4是一示例性实施例提供的一种电子设备的硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,下面先对本申请实施例涉及的网络资源访问的相关技术,进行简要说明。
请参见图1,图1是本说明书一实施例提供的一种VPN系统的组网图。
如图1所示的组网包括:VPN服务端(VpnServer)、VPN客户端(C1、C2)、为VPN客户端提供网络资源的资源服务器(RS1、RS2、RS3、RS4);其中,RS1、RS2位于IPv4内网,RS3、RS4位于IPv6内网;C1通过一个穿越了IPv4公网的“VPN链路1”,与VpnServer进行通信;C2通过一个穿越了IPv6公网的“VPN链路2”,与VpnServer进行通信。
在以上示出的组网架构的基础上,本申请旨在提出一种,基于支持VPN服务端为对应VPN客户端分配双栈虚拟IP地址及对应网络资源,来使得VPN客户端在一种公网接入方式下,可以同时访问IPv4及IPv6内网的网络资源的技术方案。
在实现时,VPN服务端基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址;接收所述VPN客户端对所述VPN服务端发布的目标网络资源的访问请求;响应于所述访问请求,对所述访问请求对应的VPN报文执行解密,并将解密获得的内层网络报文转发至所述目标网络资源对应的资源服务器;以使所述VPN客户端访问所述目标网络资源。
在以上方案中,基于支持VPN服务端为对应VPN客户端分配双栈虚拟IP地址及对应网络资源,实现了当用户通过VPN客户端基于IPv4或者IPv6的公网接入VPN服务端时,可以同时支持对IPv4及IPv6内网的网络资源进行访问;减少了用户使用VPN客户端接入VPN服务端时对网络环境的依赖,提高了VPN客户端网络接入的适应性。
下面通过具体实施例并结合具体的应用场景对本申请进行描述。
请参考图2,图2是本申请一实施例提供的一种网络资源访问方法的流程图,所述方法应用于VPN系统中的VPN服务端,所述VPN系统中还包括VPN客户端;其中,所述VPN客户端基于IPv4或IPv6的公网,与所述VPN服务端建立VPN通信,上述方法执行以下步骤:
步骤202、基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址。
步骤204、接收所述VPN客户端对所述VPN服务端发布的目标网络资源的访问请求。
步骤206、响应于所述访问请求,对所述访问请求对应的VPN报文执行解密,并将解密获得的内层网络报文转发至所述目标网络资源对应的资源服务器;以使所述VPN客户端访问所述目标网络资源。
在本说明书中,上述VPN系统为基于SSL VPN系统;其中,上述VPN系统中包括上述VPN服务端、上述VPN客户端;
其中,上述VPN客户端基于IPv4或IPv6的公网,与上述VPN服务端建立VPN通信,也即上述VPN服务端同时支持IPv4和IPv6两种网络协议站下的SSL VPN业务。
例如:请参见图1所示例,用户可以在C1运行上述VPN客户端,通过穿越了IPv4公网的“VPN链路1”与VpnServer进行通信;又例如:请参见图1所示例,用户可以在C2运行上述VPN客户端,通过穿越了IPv6公网的“VPN链路2”与VpnServer进行通信。
在本说明书中,上述VPN服务端,可以包括任何提供SSL VPN接入的服务端设备。例如,在实际应用中,上述VPN服务端具体可以包括提供SSL VPN接入的交换机、提供SSL VPN接入的路由器、提供SSL VPN接入的防火墙、提供SSL VPN接入的服务器等。上述VPN服务端也被简称为“SSL VPN网关”。
在本说明书中,上述VPN客户端,可以包括任何的支持基于SSL VPN接入到上述VPN服务端的客户端设备。例如,在实际应用中,上述VPN客户端可以包括:支持基于SSL VPN接入到上述VPN服务端的服务器、支持基于SSL VPN接入到上述VPN服务端的个人电脑或移动终端等。
在本说明书中,上述网络资源,可以包括上述VPN服务端为上述VPN客户端提供的、任何可以基于SSL VPN获取的网络资源。
例如:上述网络资源可以是,与上述VPN服务端相连的、位于内网的web服务器资源;又例如:上述网络资源可以是,与上述VPN服务端相连的、位于内网的文件共享资源;再例如:上述网络资源可以是,与上述VPN服务端相连的、位于内网的任何TCP应用或服务、IP应用或服务。
在本说明书中,上述目标网络资源,是指登录上述VPN客户端的用户所对应的、可以访问的一个或多个上述网络资源。需要说明的是,上述目标网络资源位于与上述VPN服务端相连的、内网中的对应资源服务器上。
例如:如图1所示,上述目标网络资源位于资源服务器RS1、RS2上,其中,RS1、RS2位于IPv4内网。又例如:如图1所示,上述目标网络资源位于资源服务器RS3、RS4上,其中,RS3、RS4位于IPv6内网。
在本说明书中,上述VPN服务端通过与上述资源服务器通信,可以获取上述目标网络资源。
以下通过具体的实施例,并结合“VPN客户端网络配置”、“网络资源发布”、“网络资源访问”,对本申请的涉及的技术方案进行详细描述:
1)VPN客户端网络配置
在本说明书中,上述VPN客户端基于预设的用户账号、密码、上述VPN服务端对应的登录地址,基于SSL VPN协议相关的加密协议和算法协商,登录上述VPN服务端。
例如:用户A基于上述VPN服务端提供的登录交互界面,输入用户账号、密码、上述VPN服务端对应的登录地址,发起对登录上述VPN服务端的登录请求。
在本说明书中,在上述VPN服务端,利用SSL(Security Socket Layer VPN,安全套接层)提供的基于证书的身份认证、数据加密和消息完整性验证机制对上述登录请求执行验证。
在本说明书中,在上述登录请求验证成功后,上述VPN服务端基于预设的虚拟IP地址池,为上述VPN客户端分配对应的双栈虚拟IP地址;
其中,上述双栈虚拟IP地址,是指上述VPN服务端基于IPv4对应的虚拟IPv4地址池以及IPv6对应的虚拟IPv6地址池,为上述VPN客户端分配的虚拟IPv4地址以及虚拟IPv6地址。
在本说明书中,进一步地,基于上述目标网络资源所在内网的网络类型,上述VPN服务端为上述VPN客户端分配上述双栈虚拟IP地址;其中,该网络类型是指上述目标网络资源所在内网是IPv4网络还是IPv6网络。
在示出的一种实施方式中,若上述目标网络资源包括位于IPv4内网的网络资源以及位于IPv6内网的网络资源,则上述VPN服务端为上述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址。
例如:如图1所示,上述目标网络资源中的一部分位于资源服务器RS1、RS2上,其中,RS1、RS2位于IPv4内网;上述目标网络资源中的另一部分位于资源服务器RS3、RS4上,其中,RS3、RS4位于IPv6内网;上述VPN服务端则为上述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址。
在示出的另一种实施方式中,若上述目标网络资源仅包括位于IPv4内网的网络资源,则上述VPN服务端为上述VPN客户端仅分配对应的虚拟IPv4地址。
例如:如图1所示,上述目标网络资源仅位于资源服务器RS1、RS2上,其中,RS1、RS2位于IPv4内网;上述VPN服务端为上述VPN客户端仅分配对应的虚拟IPv4地址。
在示出的另一种实施方式中,若上述目标网络资源仅包括位于IPv6内网的网络资源,则上述VPN服务端为上述VPN客户端仅分配对应的虚拟IPv6地址。
例如:如图1所示,上述目标网络资源仅位于资源服务器RS3、RS4上,其中,RS3、RS4位于IPv6内网;上述VPN服务端为上述VPN客户端仅分配对应的虚拟IPv6地址。
在本说明书中,上述VPN服务端为上述VPN客户端分配上述双栈虚拟IP地址时,还可以进一步为上述VPN客户端分配对应的DNS地址。
需要说明的是,上述DNS地址需要与上述双栈虚拟IP地址对应,也即为上述虚拟IPv4地址分配对应的IPv4格式的DNS地址;为上述虚拟IPv6地址分配对应的IPv6格式的DNS地址。
在本说明书中,上述VPN客户端在接收上述VPN服务端为其分配的上述双栈虚拟IP地址,以及与上述双栈虚拟IP地址对应DNS地址后;上述VPN客户端创建虚拟网卡,将上述双栈虚拟IP地址以及与上述双栈虚拟IP地址对应DNS地址,与上述虚拟网卡绑定。
2)网络资源发布
在本说明书中,如“VPN客户端网络配置”中所述,在上述VPN客户端基于预设的用户账号、密码、上述VPN服务端对应的登录地址,基于SSL VPN协议相关的加密协议和算法协商,成功登录上述VPN服务端后,管理员可以在上述VPN服务端基于上述VPN客户端对应的用户账号,设置上述用户账号对应的目标网络资源。
例如:上述VPN服务端的管理员可以为登录上述VPN客户端的用户,设置该用户对应可以访问的上述目标网络资源。
需要说明的是,登录上述VPN客户端的不同用户,可以为其设置对应不同的上述目标网络资源。
在本说明书中,在管理员为上述VPN客户端对应的用户账号设置对应的上述目标网络资源后,进一步地,上述VPN服务端将上述目标网络资源对上述VPN客户端发布。
需要说明的是,上述VPN服务端在上述目标网络资源对上述VPN客户端发布时,根据如“VPN客户端网络配置”中所述的“基于上述目标网络资源所在内网的网络类型,上述VPN服务端为上述VPN客户端分配上述双栈虚拟IP地址”的所示出各个实施例情况,为上述VPN客户端下发针对所述目标网络资源的资源路由。
在示出的一种实施方式中,在为上述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址后,上述VPN服务端为上述VPN客户端下发对应的针对上述目标网络资源的IPv4资源路由以及IPv6资源路由。
例如:如图1所示,上述目标网络资源中的一部分位于资源服务器RS1、RS2上,其中,RS1、RS2位于IPv4内网;上述目标网络资源中的另一部分位于资源服务器RS3、RS4上,其中,RS3、RS4位于IPv6内网;上述VPN服务端则为上述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址。在为上述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址后,上述VPN服务端为上述VPN客户端下发对应的针对上述目标网络资源的IPv4资源路由以及IPv6资源路由。
在示出的另一种实施方式中,在为上述VPN客户端仅分配对应的虚拟IPv4地址后,上述VPN服务端为上述VPN客户端下发对应的针对上述目标网络资源的IPv4资源路由。
例如:如图1所示,上述目标网络资源仅位于资源服务器RS1、RS2上,其中,RS1、RS2位于IPv4内网;上述VPN服务端为上述VPN客户端仅分配对应的虚拟IPv4地址。在为上述VPN客户端仅分配对应的虚拟IPv4地址后,上述VPN服务端为上述VPN客户端下发对应的针对上述目标网络资源的IPv4资源路由。
在示出的另一种实施方式中,在为上述VPN客户端仅分配对应的虚拟IPv6地址后,上述VPN服务端为上述VPN客户端下发对应的针对上述目标网络资源的IPv6资源路由。
例如:如图1所示,上述目标网络资源仅位于资源服务器RS3、RS4上,其中,RS3、RS4位于IPv6内网;上述VPN服务端为上述VPN客户端仅分配对应的虚拟IPv6地址。在为上述VPN客户端仅分配对应的虚拟IPv6地址后,上述VPN服务端为上述VPN客户端下发对应的针对上述目标网络资源的IPv6资源路由。
3)网络资源访问
在本说明书中,在上述VPN服务端将上述目标网络资源对上述VPN客户端发布后,上述VPN服务端接收上述VPN客户端的对上述VPN服务端发布的上述目标网络资源的访问请求。
例如:在上述VPN服务端为上述VPN客户端同时分配虚拟IPv4地址和虚拟IPv6地址、以及上述目标网络资源对应的IPv4资源路由以及IPv6资源路由之后,上述VPN客户端可以分别基于虚拟化网卡绑定的上述虚拟IPv4地址和上述虚拟IPv6地址、以及上述目标网络资源对应的IPv4资源路由以及IPv6资源路由,向上述VPN服务端发起针对上述目标网络资源的访问请求;上述VPN服务端接收上述VPN客户端的对上述VPN服务端发布的上述目标网络资源的访问请求。
又例如:在上述VPN服务端为上述VPN客户端仅分配对应的虚拟IPv4地址、以及上述目标网络资源对应的IPv4资源路由之后,上述VPN客户端可以基于虚拟化网卡绑定的上述虚拟IPv4地址、以及上述目标网络资源对应的IPv4资源路由,向上述VPN服务端发起针对上述目标网络资源的访问请求;上述VPN服务端接收上述VPN客户端的对上述VPN服务端发布的上述目标网络资源的访问请求。
再例如:在上述VPN服务端为上述VPN客户端仅分配对应的虚拟IPv6地址、以及上述目标网络资源对应的IPv6资源路由之后,上述VPN客户端可以基于虚拟化网卡绑定的上述虚拟IPv6地址、以及上述目标网络资源对应的IPv6资源路由,向上述VPN服务端发起针对上述目标网络资源的访问请求;上述VPN服务端接收上述VPN客户端的对上述VPN服务端发布的上述目标网络资源的访问请求。
在本说明书中,进一步的,上述VPN服务端在接收到上述VPN客户端对上述目标网络资源的访问请求后,响应于上述访问请求,对上述访问请求对应的VPN报文执行解密,并将解密获得的内层网络报文转发至上述目标网络资源对应的资源服务器;以使上述VPN客户端访问上述目标网络资源;
其中,上述VPN报文所包括的上述内层网络报文,为上述VPN客户端访问上述目标网络资源(位于IPv4和或IPv6内网)的内网报文(支持IPv4和或IPv6)、基于SSL加密后获得的VPN封装后报文(支持IPv4和或IPv6);也即,上述VPN报文所包括的上述内层网络报文为上述VPN客户端基于上述双栈虚拟IP地址的IPv4和或IPv6报文,上述VPN报文对应的外层网络信息可以是基于上述VPN客户端接入的IPv4公网或IPv6公网。
示例A:以上述目标网络资源包括位于仅位于IPv6内网、上述VPN客户端是如图1所示的C1(接入IPv4公网)情况进行举例说明,C1(上述VPN客户端)向如图1所示的VpnServer(上述VPN服务端)发起对上述目标网络资源的访问请求;其中,上述访问请求对应的VPN报文是在一个IPv4的外层报文中承载有用于访问上述目标网络资源的基于上述VPN客户端已被分配的虚拟IPv6地址的加密IPv6内层报文。上述VPN服务端在获取到上述访问请求对应的VPN报文后,对该VPN报文执行解密,并将解密获得的IPv6内层网络报文转发至上述目标网络资源对应位于IPv6内网的资源服务器;以使上述VPN客户端在通过IPv4公网接入时,也可以访问位于IPv6内网的上述目标网络资源,从而克服了现有方案中的VPN客户端在通过IPv4公网接入时,只能访问位于IPv4内网的上述目标网络资源的问题,减少了用户使用VPN客户端接入VPN服务端时对网络环境的依赖,提高了VPN客户端网络接入的适应性。
示例B:当上述目标网络资源仅位于IPv4内网,上述VPN客户端通过IPv6公网接入时,上述VPN客户端与上述VPN服务端基于与上述示例A类似过程,也可以完成访问位于IPv6内网的上述目标网络资源,从而克服了现有方案中的VPN客户端在通过IPv6公网接入时,只能访问位于IPv6内网的上述目标网络资源的问题,减少了用户使用VPN客户端接入VPN服务端时对网络环境的依赖,提高了VPN客户端网络接入的适应性。
在本说明书中,在上述VPN服务端接收上述VPN客户端对上述目标网络资源的访问请求,将上述访问请求基于SSL VPN处理后转发给上述目标网络资源对应资源服务器。上述资源服务器在接收到上述访问请求后,对上述访问请求发送对应的回应请求。
在示出的一种实施方式中,上述VPN服务端接收上述目标网络资源对应资源服务器的、对上述访问请求对应的回应请求。
在本说明书中,进一步地,上述VPN服务端响应于上述回应请求,对上述回应请求对应的数据报文执行加密,并将加密获得的VPN报文转发至上述VPN客户端;以使上述VPN客户端解密获得上述目标网络资源对应的数据。
需要说明的是,上述VPN服务端将对上述回应请求对应的数据报文执行加密以及对应的处理过程,是上述示例A或示例B的逆过程,具体过程可以参见SSL VPN的数据传输过程,这里不再赘述,
在以上技术方案中,基于支持VPN服务端为对应VPN客户端分配双栈虚拟IP地址及对应网络资源,实现了当用户通过VPN客户端基于IPv4或者IPv6的公网接入VPN服务端时,可以同时支持对IPv4及IPv6内网的网络资源进行访问;减少了用户使用VPN客户端接入VPN服务端时对网络环境的依赖,提高了VPN客户端网络接入的适应性。
图3是本申请一示例性实施例提供的一种网络资源访问装置的框图。与上述方法实施例相对应,本申请还提供了一种网络资源访问装置的实施例,所述装置应用于VPN系统中的VPN服务端,所述VPN系统中还包括VPN客户端;其中,所述VPN客户端基于IPv4或IPv6的公网,与所述VPN服务端建立VPN通信,请参考图3所示例的一种网络资源访问装置30,所述装置包括:
设置模块301,基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址;
接收模块302,接收所述VPN客户端对所述VPN服务端发布的目标网络资源的访问请求;
访问模块303,响应于所述访问请求,对所述访问请求对应的VPN报文执行解密,并将解密获得的内层网络报文转发至所述目标网络资源对应的资源服务器;以使所述VPN客户端访问所述目标网络资源。
在本实施例中,所述VPN系统为基于SSL VPN系统。
在本实施例中,所述设置模块301进一步:
若所述目标网络资源包括位于IPv4内网的网络资源以及位于IPv6内网的网络资源,则为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址;
若所述目标网络资源仅包括位于IPv4内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv4地址;
若所述目标网络资源仅包括位于IPv6内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv6地址。
在本实施例中,所述设置模块301进一步:
在为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由以及IPv6资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv4地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv6资源路由。
在本实施例中,还包括:
所述接收模块302进一步,接收所述目标网络资源对应资源服务器的、对所述访问请求对应的回应请求;
所述访问模块303进一步,响应于所述回应请求,对所述回应请求对应的数据报文执行加密,并将加密获得的VPN报文转发至所述VPN客户端;以使所述VPN客户端解密获得所述目标网络资源对应的数据。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本申请的网络资源访问装置的实施例可以应用在图4所示的电子设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在电子设备的处理器将机器可读存储介质中对应的计算机程序指令读取后运行形成的机器可执行指令。从硬件层面而言,如图4所示,为本申请的网络资源访问装置所在电子设备的一种硬件结构图,除了图4所示的处理器、通信接口、总线以及机器可读存储介质之外,实施例中装置所在的电子设备通常根据该电子设备的实际功能,还可以包括其他硬件,对此不再赘述。
对应地,本申请实施例还提供了图3所示装置的一种电子设备的硬件结构,请参见图4,图4为本申请实施例提供的一种电子设备的硬件结构示意图。该设备包含:通信接口401、处理器402、机器可读存储介质403和总线404;其中,通信接口401、处理器402、机器可读存储介质403通过总线404完成相互间的通信。其中,通信接口401,用于进行网络通信。处理器402可以是一个中央处理器(CPU),处理器402可以执行机器可读存储介质403中存储的机器可读指令,以实现以上描述的方法。
本文中提到的机器可读存储介质403可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,机器可读存储介质403可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
至此,完成图4所示的硬件结构描述。
此外,本申请实施例还提供了一种包括机器可执行指令的机器可读存储介质,例如图4中的机器可读机器可读存储介质403,所述机器可执行指令可由数据处理装置中的处理器402执行以实现以上描述的数据处理方法。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (12)

1.一种网络资源访问方法,其特征在于,所述方法应用于VPN系统中的VPN服务端,所述VPN系统中还包括VPN客户端;其中,所述VPN客户端基于IPv4或IPv6的公网,与所述VPN服务端建立VPN通信,所述方法包括:
基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址;
接收所述VPN客户端对所述VPN服务端发布的目标网络资源的访问请求;
响应于所述访问请求,对所述访问请求对应的VPN报文执行解密,并将解密获得的内层网络报文转发至所述目标网络资源对应的资源服务器;以使所述VPN客户端访问所述目标网络资源。
2.根据权利要求1所述的方法,其特征在于,所述VPN系统为基于SSL VPN系统。
3.根据权利要求2所述的方法,其特征在于,所述基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址,包括:
若所述目标网络资源包括位于IPv4内网的网络资源以及位于IPv6内网的网络资源,则为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址;
若所述目标网络资源仅包括位于IPv4内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv4地址;
若所述目标网络资源仅包括位于IPv6内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv6地址。
4.根据权利要求3所述的方法,其特征在于,还包括:
在为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由以及IPv6资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv4地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv6资源路由。
5.根据权利要求1所述的方法,其特征在于,还包括:
接收所述目标网络资源对应资源服务器的、对所述访问请求对应的回应请求;
响应于所述回应请求,对所述回应请求对应的数据报文执行加密,并将加密获得的VPN报文转发至所述VPN客户端;以使所述VPN客户端解密获得所述目标网络资源对应的数据。
6.一种网络资源访问装置,其特征在于,所述装置应用于VPN系统中的VPN服务端,所述VPN系统中还包括VPN客户端;其中,所述VPN客户端基于IPv4或IPv6的公网,与所述VPN服务端建立VPN通信,所述装置包括:
设置模块,基于预设的虚拟IP地址池,为所述VPN客户端分配对应的双栈虚拟IP地址;
接收模块,接收所述VPN客户端对所述VPN服务端发布的目标网络资源的访问请求;
访问模块,响应于所述访问请求,对所述访问请求对应的VPN报文执行解密,并将解密获得的内层网络报文转发至所述目标网络资源对应的资源服务器;以使所述VPN客户端访问所述目标网络资源。
7.根据权利要求6所述的装置,其特征在于,所述VPN系统为基于SSL VPN系统。
8.根据权利要求7所述的装置,其特征在于,所述设置模块进一步:
若所述目标网络资源包括位于IPv4内网的网络资源以及位于IPv6内网的网络资源,则为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址;
若所述目标网络资源仅包括位于IPv4内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv4地址;
若所述目标网络资源仅包括位于IPv6内网的网络资源,则为所述VPN客户端仅分配对应的虚拟IPv6地址。
9.根据权利要求8所述的装置,其特征在于,所述设置模块进一步:
在为所述VPN客户端同时分配虚拟IPv4地址以及虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由以及IPv6资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv4地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv4资源路由;
在为所述VPN客户端仅分配对应的虚拟IPv6地址后,为所述VPN客户端下发对应的针对所述目标网络资源的IPv6资源路由。
10.根据权利要求6所述的装置,其特征在于,还包括:
所述接收模块进一步,接收所述目标网络资源对应资源服务器的、对所述访问请求对应的回应请求;
所述访问模块进一步,响应于所述回应请求,对所述回应请求对应的数据报文执行加密,并将加密获得的VPN报文转发至所述VPN客户端;以使所述VPN客户端解密获得所述目标网络资源对应的数据。
11.一种电子设备,其特征在于,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行如权利要求1至5任一项所述的方法。
12.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现权利要求1至5任一项所述的方法。
CN201910389425.9A 2019-05-10 2019-05-10 网络资源访问方法、装置、电子设备 Active CN110191031B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910389425.9A CN110191031B (zh) 2019-05-10 2019-05-10 网络资源访问方法、装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910389425.9A CN110191031B (zh) 2019-05-10 2019-05-10 网络资源访问方法、装置、电子设备

Publications (2)

Publication Number Publication Date
CN110191031A true CN110191031A (zh) 2019-08-30
CN110191031B CN110191031B (zh) 2021-06-29

Family

ID=67715981

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910389425.9A Active CN110191031B (zh) 2019-05-10 2019-05-10 网络资源访问方法、装置、电子设备

Country Status (1)

Country Link
CN (1) CN110191031B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107091A (zh) * 2019-12-24 2020-05-05 中信银行股份有限公司 一种安全通信方法和系统
CN111654443A (zh) * 2020-06-05 2020-09-11 山东汇贸电子口岸有限公司 一种云环境下虚机IPv6地址直接访问公网的方法
CN112787929A (zh) * 2020-12-31 2021-05-11 中盈优创资讯科技有限公司 一种三层vpn业务资源自动分配和管理方法及装置
CN113037769A (zh) * 2021-03-28 2021-06-25 杭州迪普科技股份有限公司 网络资源访问方法及装置
CN113507506A (zh) * 2021-06-23 2021-10-15 烽火通信科技股份有限公司 虚拟专用网络系统及其搭建方法、设备以及可读存储介质
WO2022063121A1 (zh) * 2020-09-22 2022-03-31 华为云计算技术有限公司 一种基于私有网络的网络互通方法、设备以及计算机集群
CN114500653A (zh) * 2022-01-27 2022-05-13 阿里巴巴(中国)有限公司 数据访问系统、方法及计算设备
CN114556868A (zh) * 2019-11-08 2022-05-27 华为云计算技术有限公司 虚拟专用网络vpn客户端的专用子网络
CN114666186A (zh) * 2022-03-23 2022-06-24 杭州迪普科技股份有限公司 Ssl vpn资源访问方法及装置
CN114765580A (zh) * 2020-12-30 2022-07-19 腾讯科技(深圳)有限公司 域外网络资源的网络加速方法、装置、设备及存储介质
WO2022240518A1 (en) * 2021-05-13 2022-11-17 Microsoft Technology Licensing, Llc Managing data traffic for two simultaneous vpn connections with a vpn client
CN115834529A (zh) * 2022-11-23 2023-03-21 浪潮智慧科技有限公司 一种边缘设备远程监测方法及系统
US11683293B2 (en) 2021-05-13 2023-06-20 Microsoft Technology Licensing, Llc Creating two simultaneous VPN connections for a VPN client

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277246A (zh) * 2008-05-12 2008-10-01 华耀环宇科技(北京)有限公司 一种基于传输层vpn技术的安全通信方法
CN101873582A (zh) * 2009-04-23 2010-10-27 大唐移动通信设备有限公司 一种ip地址分配方法及系统
CN102036422A (zh) * 2009-09-27 2011-04-27 中国移动通信集团公司 一种ip地址获取方法、装置及系统
CN102143088A (zh) * 2011-04-29 2011-08-03 杭州华三通信技术有限公司 一种基于ssl vpn的数据转发方法和设备
CN102904867A (zh) * 2012-05-12 2013-01-30 杭州迪普科技有限公司 一种vpn权限控制方法及装置
CN102938795A (zh) * 2012-11-16 2013-02-20 赛尔网络有限公司 通过隧道和地址转换实现IPv6地址访问IPv4资源的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101277246A (zh) * 2008-05-12 2008-10-01 华耀环宇科技(北京)有限公司 一种基于传输层vpn技术的安全通信方法
CN101873582A (zh) * 2009-04-23 2010-10-27 大唐移动通信设备有限公司 一种ip地址分配方法及系统
CN102036422A (zh) * 2009-09-27 2011-04-27 中国移动通信集团公司 一种ip地址获取方法、装置及系统
CN102143088A (zh) * 2011-04-29 2011-08-03 杭州华三通信技术有限公司 一种基于ssl vpn的数据转发方法和设备
CN102904867A (zh) * 2012-05-12 2013-01-30 杭州迪普科技有限公司 一种vpn权限控制方法及装置
CN102938795A (zh) * 2012-11-16 2013-02-20 赛尔网络有限公司 通过隧道和地址转换实现IPv6地址访问IPv4资源的方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114556868A (zh) * 2019-11-08 2022-05-27 华为云计算技术有限公司 虚拟专用网络vpn客户端的专用子网络
CN114556868B (zh) * 2019-11-08 2023-11-10 华为云计算技术有限公司 虚拟专用网络vpn客户端的专用子网络
CN111107091B (zh) * 2019-12-24 2022-11-22 中信银行股份有限公司 一种安全通信方法和系统
CN111107091A (zh) * 2019-12-24 2020-05-05 中信银行股份有限公司 一种安全通信方法和系统
CN111654443A (zh) * 2020-06-05 2020-09-11 山东汇贸电子口岸有限公司 一种云环境下虚机IPv6地址直接访问公网的方法
WO2022063121A1 (zh) * 2020-09-22 2022-03-31 华为云计算技术有限公司 一种基于私有网络的网络互通方法、设备以及计算机集群
CN114301873A (zh) * 2020-09-22 2022-04-08 华为云计算技术有限公司 一种基于私有网络的网络互通方法、设备以及计算机集群
CN114765580A (zh) * 2020-12-30 2022-07-19 腾讯科技(深圳)有限公司 域外网络资源的网络加速方法、装置、设备及存储介质
CN114765580B (zh) * 2020-12-30 2023-11-03 腾讯科技(深圳)有限公司 域外网络资源的网络加速方法、装置、设备及存储介质
CN112787929A (zh) * 2020-12-31 2021-05-11 中盈优创资讯科技有限公司 一种三层vpn业务资源自动分配和管理方法及装置
CN113037769A (zh) * 2021-03-28 2021-06-25 杭州迪普科技股份有限公司 网络资源访问方法及装置
WO2022240518A1 (en) * 2021-05-13 2022-11-17 Microsoft Technology Licensing, Llc Managing data traffic for two simultaneous vpn connections with a vpn client
US11671362B2 (en) 2021-05-13 2023-06-06 Microsoft Technology Licensing, Llc Managing data traffic for two simultaneous VPN connections with a VPN client
US11683293B2 (en) 2021-05-13 2023-06-20 Microsoft Technology Licensing, Llc Creating two simultaneous VPN connections for a VPN client
CN113507506A (zh) * 2021-06-23 2021-10-15 烽火通信科技股份有限公司 虚拟专用网络系统及其搭建方法、设备以及可读存储介质
CN114500653A (zh) * 2022-01-27 2022-05-13 阿里巴巴(中国)有限公司 数据访问系统、方法及计算设备
CN114666186A (zh) * 2022-03-23 2022-06-24 杭州迪普科技股份有限公司 Ssl vpn资源访问方法及装置
CN114666186B (zh) * 2022-03-23 2023-04-18 杭州迪普科技股份有限公司 Ssl vpn资源访问方法及装置
CN115834529A (zh) * 2022-11-23 2023-03-21 浪潮智慧科技有限公司 一种边缘设备远程监测方法及系统
CN115834529B (zh) * 2022-11-23 2023-08-08 浪潮智慧科技有限公司 一种边缘设备远程监测方法及系统

Also Published As

Publication number Publication date
CN110191031B (zh) 2021-06-29

Similar Documents

Publication Publication Date Title
CN110191031A (zh) 网络资源访问方法、装置、电子设备
CN105229987B (zh) 主动联合的移动认证
CN105991614B (zh) 一种开放授权、资源访问的方法及装置、服务器
CN104967590B (zh) 一种传输通信消息的方法、装置和系统
CN109245993A (zh) 基于区块链的即时通讯方法及装置
CN110401641B (zh) 用户认证方法、装置、电子设备
US20130007194A1 (en) Transferring session data between network applications
CN101764808B (zh) 自动登录的认证处理方法、服务器和系统
CN106878133A (zh) 报文转发方法及装置
JP5122587B2 (ja) 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、接続制御システム、及びプログラム
US20080244705A1 (en) Method and apparatus for extending remote network visibility of the push functionality
CN109542862A (zh) 用于控制文件系统的挂载的方法、装置和系统
CN111343083B (zh) 即时通信方法、装置、电子设备及可读存储介质
CN103634111B (zh) 单点登录方法和系统及单点登录客户端
CN107566329A (zh) 一种访问控制方法及装置
CN111786989B (zh) 通信处理方法、装置及电子设备
CN110430478B (zh) 组网通信方法、装置、终端设备及存储介质
CN110474884B (zh) 以太坊网络系统及通信方法、设备及计算机可读存储介质
CN106161501A (zh) 虚拟桌面的数据共享方法和装置
US7640580B1 (en) Method and apparatus for accessing a computer behind a firewall
US20220278966A1 (en) Secure Virtual Personalized Network with Preconfigured Wallets
CN114157640B (zh) 用于区块链通信系统的方法、控制器与代理装置
CN102571817A (zh) 访问应用服务器的方法及装置
JP2019050628A (ja) ReNAT通信環境を提供するシステム及び方法
WO2012144527A1 (ja) ネットワークアクセスシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant