CN110191041B - 局域网的设备的管理方法和装置 - Google Patents

局域网的设备的管理方法和装置 Download PDF

Info

Publication number
CN110191041B
CN110191041B CN201910367388.1A CN201910367388A CN110191041B CN 110191041 B CN110191041 B CN 110191041B CN 201910367388 A CN201910367388 A CN 201910367388A CN 110191041 B CN110191041 B CN 110191041B
Authority
CN
China
Prior art keywords
management
cookie information
request
port
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910367388.1A
Other languages
English (en)
Other versions
CN110191041A (zh
Inventor
郑闯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPtech Information Technology Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201910367388.1A priority Critical patent/CN110191041B/zh
Publication of CN110191041A publication Critical patent/CN110191041A/zh
Application granted granted Critical
Publication of CN110191041B publication Critical patent/CN110191041B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Abstract

本申请供一种局域网的设备的管理方法及装置,应用于广域网的管理设备中,所述方法包括:接收被管理设备发送的TCP连接请求后,通过第一管理端口和第一TCP隧道建立与被管理设备之间的TCP连接;分配与第一管理端口和第一TCP隧道对应的第一管理项目名称;接收到针对被管理设备的管理指令后,向被管理设备发送身份认证请求,以使被管理设备根据身份认证请求的身份认证结果为通过后返回为管理设备分配的第一Cookie信息;生成第二Cookie信息,根据管理指令生成携带第二Cookie信息的管理请求;发送管理请求,以使被管理设备确认第二Cookie信息合法后,根据管理请求进行操作、并通过第一TCP隧道返回管理响应。应用本申请的实施例,可以提高数据传输的可靠性、减少耗时。

Description

局域网的设备的管理方法和装置
技术领域
本申请涉及网络通信技术领域,特别设计一种局域网的设备的管理方法和装置。
背景技术
随着信息产业的飞速发展,广域网上承载的业务种类和业务数量在不断增大,规模也在不断扩大。为了便于管理和使用,很多大型企业会设置局域网,此时就会使用网络地址转换(Network Address Translation,NAT),NAT是一个互联网协议工程任务组(Internet Engineering Task Force,IETF)标准,允许局域网(Local Area Network,LAN)的所有设备以一个公用互联网协议(Internet Protocol,IP)地址出现在广域网上。顾名思义,它是一种把内部的私有网络地址(私有IP地址)翻译成合法的公用网络地址(公用IP地址)的技术。当局域网的设备数量很多时,如何有效需要有效管理局域网的设备成为一个重要的问题。
简单网络管理协议(Simple Network Management Protocol,SNMP)是一种简单网络管理协议,它属于传输控制协议(Transmission Control Protocol,TCP)/IP五层协议中的应用层协议,用于网络管理的协议,基于用户数据包协议(User Datagram Protocol,UDP)进行数据传输。目前,局域网的设备的管理方法是基于简单网络管理协议(SimpleNetwork Management Protocol SNMP)和信息管理库(Management Information Base,MIB)进行的。可以在局域网的被管理设备和广域网的管理设备上部署SNMP和MIB,被管理设备的SNMP监控被管理设备的运行状态等数据,然后将这些数据封装成MIB格式的文件保存在MIB中,当广域网的管理设备需要获取被管理设备的数据时,可以向被管理设备发送获取请求,来获取被管理设备中MIB保存的文件。
上述方法中,基于UDP进行数据传输,而UDP是一种可靠性较差的协议,这就导致数据传输的可靠性较差;并且,监控到的被管理设备的数据需要转化成MIB格式的文件,而MIB格式的文件更新和添加的操作十分繁琐,耗时很长。
发明内容
有鉴于此,本申请提供一种局域网的设备的管理方法和装置,以解决数据传输的可靠性较差、耗时很长的问题。
具体地,本申请是通过如下技术方案实现的:
一种局域网的设备的管理方法,应用于广域网的管理设备中,所述局域网的所有设备设置一个公用互联网协议IP地址,所述方法包括:
接收到局域网的被管理设备发送的传输控制协议TCP连接请求后,通过未被使用的第一管理端口和第一TCP隧道建立与所述被管理设备之间的TCP连接;
分配与所述第一管理端口和所述第一TCP隧道对应的第一管理项目名称;
接收到针对所述被管理设备的管理指令后,通过所述第一管理端口向所述被管理设备发送身份认证请求,以使所述被管理设备根据所述身份认证请求的身份认证结果为通过后返回为所述管理设备分配的第一Cookie信息;
生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息后,根据所述管理指令生成携带所述第二Cookie信息的管理请求;
通过所述第一管理端口向所述被管理设备发送所述管理请求,以使所述被管理设备确认所述第二Cookie信息合法后,根据所述管理请求进行操作、并通过所述第一TCP隧道返回管理响应;
其中,所述TCP连接请求、所述身份认证请求、所述管理请求和所述管理响应为超文本传输协议HTTP报文。
一种局域网的设备的管理方法,应用于所述局域网的被管理设备中,所述局域网的所有设备设置一个公用IP地址,所述方法包括:
向广域网的管理设备发送传输控制协议TCP连接请求,以使所述管理设备通过未被使用的第一管理端口和第一TCP隧道建立与所述被管理设备之间的TCP连接,分配与所述第一管理端口和所述第一TCP隧道对应的第一管理项目名称,在接收到针对所述被管理设备的管理指令后,通过所述第一管理端口向所述被管理设备发送身份认证请求;
根据所述身份认证请求进行身份认证;
若身份认证的结果为通过,则返回为所述管理设备分配的第一Cookie信息,以使所述管理设备生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息后,根据所述管理指令生成携带所述第二Cookie信息的管理请求,通过所述第一管理端口发送所述管理请求;
确认所述管理请求中携带的第二Cookie信息合法后,根据所述管理请求进行操作、并通过所述第一TCP隧道返回管理响应;
其中,所述TCP连接请求、所述身份认证请求、所述管理请求和所述管理响应为HTTP报文。
一种局域网的设备的管理装置,应用于广域网的管理设备中,所述局域网的所有设备设置一个公用IP地址,所述装置包括:
建立模块,用于接收到局域网的被管理设备发送的传输控制协议TCP连接请求后,通过未被使用的第一管理端口和第一TCP隧道建立与所述被管理设备之间的TCP连接;
分配模块,用于分配与所述第一管理端口和所述第一TCP隧道对应的第一管理项目名称;
第一发送模块,用于接收到针对所述被管理设备的管理指令后,通过所述第一管理端口向所述被管理设备发送身份认证请求,以使所述被管理设备根据所述身份认证请求的身份认证结果为通过后返回为所述管理设备分配的第一Cookie信息;
生成模块,用于生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息后,根据所述管理指令生成携带所述第二Cookie信息的管理请求;
第二发送模块,用于通过所述第一管理端口向所述被管理设备发送所述管理请求,以使所述被管理设备确认所述第二Cookie信息合法后,根据所述管理请求进行操作、并通过所述第一TCP隧道返回管理响应;
其中,所述TCP连接请求、所述身份认证请求、所述管理请求和所述管理响应为超文本传输协议HTTP报文。
一种局域网的设备的管理装置,应用于所述局域网的被管理设备中,所述局域网的所有设备设置一个公用IP地址,所述装置包括:
发送模块,用于向广域网的管理设备发送传输控制协议TCP连接请求,以使所述管理设备通过未被使用的第一管理端口和第一TCP隧道建立与所述被管理设备之间的TCP连接,分配与所述第一管理端口和所述第一TCP隧道对应的第一管理项目名称,在接收到针对所述被管理设备的管理指令后,通过所述第一管理端口向所述被管理设备发送身份认证请求;
认证模块,用于根据所述身份认证请求进行身份认证;
第一返回模块,用于若身份认证的结果为通过,则返回为所述管理设备分配的第一Cookie信息,以使所述管理设备生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息后,根据所述管理指令生成携带所述第二Cookie信息的管理请求,通过所述第一管理端口发送所述管理请求;
第二返回模块,用于确认所述管理请求中携带的第二Cookie信息合法后,根据所述管理请求进行操作、并通过所述第一TCP隧道返回管理响应;
其中,所述TCP连接请求、所述身份认证请求、所述管理请求和所述管理响应为HTTP报文。
由以上本申请提供的技术方案可见,广域网的管理设备通过未被使用的第一管理端口和第一TCP隧道与局域网的被管理设备之间建立TCP连接,从而可以实现端口与被管理设备之间的一一对应关系,通过端口就可以区分局域网中的不同被管理设备,相对于UDP,TCP是一种可靠性很好的协议,数据传输的可靠性更好;并且,管理设备与被管理设备之间传输的是HTTP报文,相对于MIB格式的文件,HTTP报文的封装和解封装耗时更少。
附图说明
图1为本申请示出的一种以广域网中的管理设备为执行主体的局域网的设备的管理方法的流程图;
图2为本申请示出的一种以局域网中的被管理设备为执行主体的局域网的设备的管理方法的流程图;
图3为本发明实施例中HTTP报文的格式的示意图;
图4本申请示出的与图1对应的局域网的设备的管理装置的结构示意图;
图5为本申请示出的与图2对应的局域网的设备的管理装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了解决上述问题,本发明实施例提供了一种局域网的设备的管理方法,以提高数据传输的可靠性、减少耗时。通常可以通过广域网的管理设备管理局域网的被管理设备,其中,局域网的所有设备设置一个公用IP地址,也就是说在局域网中需要使用NAT技术实现局域网的设备与广域网的设备之间的通信,下面分别以广域网的管理设备和局域网的被管理设备为执行主体介绍局域网的设备的管理方法。
首先介绍以广域网的管理设备为执行主体的局域网的设备的管理方法的流程图。请参见图1,图1为本申请示出的一种局域网的设备的管理方法的流程图,应用于广域网的管理设备中,具体可以是安装在管理设备上的应用程序。
S11:接收到局域网的被管理设备发送的TCP连接请求后,通过未被使用的第一管理端口和第一TCP隧道建立与被管理设备之间的TCP连接。
广域网中的管理设备并不知道局域网中的被管理设备的存在以及数量,因此,如果局域网的被管理设备需要被管理时,可以首先发起TCP连接请求,管理设备接收到TCP连接请求后,可以与被管理设备建立TCP连接,由于可能有多个被管理设备存在,为了区分这些被管理设备,可以分配未被使用的管理端口,该管理端口可以定义为第一管理端口,使用的TCP隧道定义为第一TCP隧道。
S12:分配与第一管理端口和第一TCP隧道对应的第一管理项目名称。
为了便于技术人员区分被管理设备,可以为第一管理端口和第一TCP隧道分配一个管理项目名称,该项目管理名称可以定义为第一管理项目名称。
S13:接收到针对被管理设备的管理指令后,通过第一管理端口向被管理设备发送身份认证请求,以使被管理设备根据身份认证请求的身份认证结果为通过后返回为管理设备分配的第一Cookie信息。
当技术人员需要对某个被管理设备执行管理操作时,可以通过浏览器发出管理指令,管理设备的应用程序接收到该管理指令后,需要首先向被管理设备发起身份认证请求,身份认证请求中可以携带用户名和密码,以便于被管理设备对其进行身份认证,通过身份认证后,被管理设备会为管理设备分配一个Cookie信息,该Cookie信息可以定义为第一Cookie信息,用于后续通信过程中检测报文的合法性。
S14:生成包含第一管理项目名称和第一Cookie信息的第二Cookie信息后,根据管理指令生成携带第二Cookie信息的管理请求。
因浏览器会将同一IP地址不同端口下的Cookie放在同一个域中进行管理,而局域网的被管理设备使用同一IP地址,当被管理设备的Cookie信息相同时会存在相同的Cookie信息被覆盖的问题,为了避免该问题,应用程序可以对第一Cookie信息进行一次改写操作,生成包含第一管理项目名称和第一Cookie信息的第二Cookie信息,后续在发送管理请求时,可以携带第二Cookie信息。
S15:通过第一管理端口向被管理设备发送管理请求,以使被管理设备确认第二Cookie信息合法后,根据管理请求进行操作、并通过第一TCP隧道返回管理响应。
由于端口与被管理设备是一一对应的关系,因此,若通过第一管理端口向被管理设备发送管理请求,被管理设备首先需要确认第二Cookie信息是否合法,在确定第二Cookie信息合法后,根据管理请求进行操作、并通过第一TCP隧道返回管理响应。
其中,TCP连接请求、身份认证请求、管理请求和管理响应为超文本传输协议HTTP报文。
由以上本申请提供的技术方案可见,广域网的管理设备通过未被使用的第一管理端口和第一TCP隧道与局域网的被管理设备之间建立TCP连接,从而可以实现端口与被管理设备之间的一一对应关系,通过端口就可以区分局域网中的不同被管理设备,相对于UDP,TCP是一种可靠性很好的协议,数据传输的可靠性更好;并且,管理设备与被管理设备之间传输的是HTTP报文,相对于MIB格式的文件,HTTP报文的封装和解封装耗时更少。
一种可选的实时方式,上述方法还包括:
在管理项目名称、管理端口与TCP隧道的映射关系中对应保存第一管理端口、第一管理项目名称和第一TCP隧道。
由于被管理设备的数量可能会比较多,因此可以预先建立管理项目名称、管理端口与TCP隧道的映射关系,为第一管理端口和第一TCP隧道分配第一管理项目名称后,可以在该映射关系中对应保存第一管理端口、第一管理项目名称和第一TCP隧道。
相应地,上述S13中的接收到针对被管理设备的管理指令,实现过程具体包括:
接收第一管理指令;
获取第一管理指令携带的第一端口;
在映射关系中查找第一端口;
若确定第一端口与第一管理端口相同,则确定第一管理指令是针对被管理设备的管理指令。
由于端口与被管理设备是一一对应的关系,因此,可以通过管理指令中携带的端口来确定管理指令是针对哪个被管理设备的。
具体的,上述S14中的生成包含第一管理项目名称和第一Cookie信息的第二Cookie信息,实现过程具体包括:
在已编辑Cookie信息表中查找第一Cookie信息;
若未查找到第一Cookie信息,则顺序组合第一管理项目名称、设定符号和第一Cookie信息,得到第二Cookie信息;
将第二Cookie信息保存在已编辑Cookie信息表中。
由于管理项目名称是与被管理设备一一对应的,因此,可以将第一管理项目名称、设定符号与第一Cookie信息组合,得到第二Cookie信息,即使各个被管理设备的第一Cookie信息会相同,由于管理项目名称不同,得到的第二Cookie信息也是不同的,从而可以区分是哪个被管理设备的Cookie信息。其中,设定符号可以根据实际需要进行设定,例如可以设定为空格、下划线、加号等等。可将第二Cookie信息保存在已编辑Cookie信息表中,以便于管理生成的第二Cookie信息。
以上介绍了以广域网的管理设备为执行主体的局域网的设备的管理方法,下面介绍以局域网中的被管理设备为执行主体的局域网的设备的管理方法,请参见图2,图2为本申请示出的一种局域网的设备的管理方法的流程图,应用于局域网的被管理设备中,具体可以是安装在被管理设备上的应用程序。
S21:向广域网的管理设备发送TCP连接请求,以使管理设备通过未被使用的第一管理端口和第一TCP隧道建立与被管理设备之间的TCP连接,分配与第一管理端口和第一TCP隧道对应的第一管理项目名称,在接收到针对被管理设备的管理指令后,通过第一管理端口向被管理设备发送身份认证请求。
广域网中的管理设备并不知道局域网中的被管理设备的存在以及数量,因此,如果局域网的被管理设备需要被管理时,可以首先发起TCP连接请求,管理设备接收到TCP连接请求后,可以与被管理设备建立TCP连接,由于可能有多个被管理设备存在,为了区分这些被管理设备,可以分配未被使用的管理端口,该管理端口可以定义为第一管理端口,使用的TCP隧道定义为第一TCP隧道。
当技术人员需要对某个被管理设备执行管理操作时,可以通过浏览器发出管理指令,管理设备的应用程序接收到该管理指令后,需要首先向被管理设备发起身份认证请求,身份认证请求中可以携带用户名和密码。
S22:根据身份认证请求进行身份认证。
被管理设备基于身份认证请求中携带的用户名和密码进行身份认证。
S23:若身份认证的结果为通过,则返回为管理设备分配的第一Cookie信息,以使管理设备生成包含第一管理项目名称和第一Cookie信息的第二Cookie信息后,根据管理指令生成携带第二Cookie信息的管理请求,通过第一管理端口发送管理请求。
通过身份认证后,被管理设备会为管理设备分配一个Cookie信息,该Cookie信息可以定义为第一Cookie信息,管理设备生成包含第一管理项目名称和第一Cookie信息的第二Cookie信息后,根据管理指令生成携带第二Cookie信息的管理请求,通过第一管理端口发送管理请求。
S24:确认管理请求中携带的第二Cookie信息合法后,根据管理请求进行操作、并通过第一TCP隧道返回管理响应。
被管理设备在确定管理请求中携带的第二Cookie信息合法后,也就是可以确定管理设备的管理请求合法,从而可以根据管理请求进行操作、并通过第一TCP隧道返回管理响应。
其中,TCP连接请求、身份认证请求、管理请求和管理响应为HTTP报文。
由以上本申请提供的技术方案可见,广域网的管理设备通过未被使用的第一管理端口和第一TCP隧道与局域网的被管理设备之间建立TCP连接,从而可以实现端口与被管理设备之间的一一对应关系,通过端口就可以区分局域网中的不同被管理设备,相对于UDP,TCP是一种可靠性很好的协议,数据传输的可靠性更好;并且,管理设备与被管理设备之间传输的是HTTP报文,相对于MIB格式的文件,HTTP报文的封装和解封装耗时更少。
一种可选的实施方式,上述S23中的返回为管理设备分配的第一Cookie信息之后,上述方法还包括:
将第一Cookie信息保存在已分配Cookie信息表中。
由于分配出去的第一Cookie信息可能会有多个,可以建立已分配Cookie信息表来保存已分配出去的第一Cookie信息。
相应地,上述S24中确认管理请求中携带的第二Cookie信息合法,实现过程具体包括:
解析管理请求,得到第二Cookie信息;
去掉第二Cookie信息中包括的第一管理项目名称和设定符号,得到第一Cookie信息;
在已分配Cookie信息列表中查找第一Cookie信息;
若查找到第一Cookie信息,则确定第二Cookie信息合法。
在确认管理请求中携带的第二Cookie信息是否合法时,可以基于已分配Cookie信息表进行确认,也就是说若第二Cookie信息中包含的第一Cookie信息能够在以保存Cookie信息表中查找到的话,就说明第一Cookie信息是被管理设备分配给管理设备的,从而可以证明管理设备的合法性。
其中,上述涉及到的HTTP报文的格式如图3所示,HTTP报文的各个字段的含义下:
1、crc
报文数据段(request data)检验码,使用循环冗余检验算法,防止数据在传输时出现差错;
2、version
报文格式版本标识;
3、command
标识报文类型(请求/响应);
4、port
浏览器发送HTTP报文时使用的端口;
5、address
浏览器发送HTTP报文时使用的地址;
6、name
TCP隧道的名称,由管理设备统一分配,全局唯一;
7、request data
报文实际携带的数据。
请参见图4,图4为本申请示出的一种局域网的设备的管理装置的结构示意图,与如图1的方法对应,应用于广域网的管理设备中,局域网的所有设备设置一个公用IP地址,该装置包括:
建立模块41,用于接收到局域网的被管理设备发送的传输控制协议TCP连接请求后,通过未被使用的第一管理端口和第一TCP隧道建立与被管理设备之间的TCP连接;
分配模块42,用于分配与第一管理端口和第一TCP隧道对应的第一管理项目名称;
第一发送模块43,用于接收到针对被管理设备的管理指令后,通过第一管理端口向被管理设备发送身份认证请求,以使被管理设备根据身份认证请求的身份认证结果为通过后返回为管理设备分配的第一Cookie信息;
生成模块44,用于生成包含第一管理项目名称和第一Cookie信息的第二Cookie信息后,根据管理指令生成携带第二Cookie信息的管理请求;
第二发送模块45,用于通过第一管理端口向被管理设备发送管理请求,以使被管理设备确认第二Cookie信息合法后,根据管理请求进行操作、并通过第一TCP隧道返回管理响应;
其中,TCP连接请求、身份认证请求、管理请求和管理响应为超文本传输协议HTTP报文。
由以上本申请提供的技术方案可见,广域网的管理设备通过未被使用的第一管理端口和第一TCP隧道与局域网的被管理设备之间建立TCP连接,从而可以实现端口与被管理设备之间的一一对应关系,通过端口就可以区分局域网中的不同被管理设备,相对于UDP,TCP是一种可靠性很好的协议,数据传输的可靠性更好;并且,管理设备与被管理设备之间传输的是HTTP报文,相对于MIB格式的文件,HTTP报文的封装和解封装耗时更少。
一种可选的实施方式,上述装置还包括:
保存模块,用于在管理项目名称、管理端口与TCP隧道的映射关系中对应保存第一管理端口、第一管理项目名称和第一TCP隧道。
具体的,第一发送模块43,用于接收到针对被管理设备的管理指令,具体用于:
接收第一管理指令;
获取第一管理指令携带的第一端口;
在映射关系中查找第一端口;
若确定第一端口与第一管理端口相同,则确定第一管理指令是针对被管理设备的管理指令。
具体的,生成模块44,用于生成包含第一管理项目名称和第一Cookie信息的第二Cookie信息,具体用于:
在已编辑Cookie信息表中查找第一Cookie信息;
若未查找到第一Cookie信息,则顺序组合第一管理项目名称、设定符号和第一Cookie信息,得到第二Cookie信息;
将第二Cookie信息保存在已编辑Cookie信息表中。
请参见图5,图5为本申请示出的一种局域网的设备的管理装置的结构示意图,与如图2的方法对应,应用于局域网的被管理设备中,局域网的所有设备设置一个公用IP地址,该装置包括:
发送模块51,用于向广域网的管理设备发送传输控制协议TCP连接请求,以使管理设备通过未被使用的第一管理端口和第一TCP隧道建立与被管理设备之间的TCP连接,分配与第一管理端口和第一TCP隧道对应的第一管理项目名称,在接收到针对被管理设备的管理指令后,通过第一管理端口向被管理设备发送身份认证请求;
认证模块52,用于根据身份认证请求进行身份认证;
第一返回模块53,用于若身份认证的结果为通过,则返回为管理设备分配的第一Cookie信息,以使管理设备生成包含第一管理项目名称和第一Cookie信息的第二Cookie信息后,根据管理指令生成携带第二Cookie信息的管理请求,通过第一管理端口发送管理请求;
第二返回模块54,用于确认管理请求中携带的第二Cookie信息合法后,根据管理请求进行操作、并通过第一TCP隧道返回管理响应;
其中,TCP连接请求、身份认证请求、管理请求和管理响应为HTTP报文。
由以上本申请提供的技术方案可见,广域网的管理设备通过未被使用的第一管理端口和第一TCP隧道与局域网的被管理设备之间建立TCP连接,从而可以实现端口与被管理设备之间的一一对应关系,通过端口就可以区分局域网中的不同被管理设备,相对于UDP,TCP是一种可靠性很好的协议,数据传输的可靠性更好;并且,管理设备与被管理设备之间传输的是HTTP报文,相对于MIB格式的文件,HTTP报文的封装和解封装耗时更少。
一种可选的实时方式,第一返回模块53,还用于:
返回为管理设备分配的第一Cookie信息之后,将第一Cookie信息保存在已分配Cookie信息表中;
第二返回模块54,用于确认管理请求中携带的第二Cookie信息合法,具体用于:
解析管理请求,得到第二Cookie信息;
去掉第二Cookie信息中包括的第一管理项目名称和设定符号,得到第一Cookie信息;
在已分配Cookie信息列表中查找第一Cookie信息;
若查找到第一Cookie信息,则确定第二Cookie信息合法。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种局域网的设备的管理方法,应用于广域网的管理设备中,所述局域网的所有设备设置一个公用互联网协议IP地址,其特征在于,所述方法包括:
接收到局域网的被管理设备发送的传输控制协议TCP连接请求后,通过未被使用的第一管理端口和第一TCP隧道建立与所述被管理设备之间的TCP连接;
分配与所述第一管理端口和所述第一TCP隧道对应的第一管理项目名称;
接收到针对所述被管理设备的管理指令后,通过所述第一管理端口向所述被管理设备发送身份认证请求,以使所述被管理设备根据所述身份认证请求的身份认证结果为通过后返回为所述管理设备分配的第一Cookie信息;
生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息后,根据所述管理指令生成携带所述第二Cookie信息的管理请求;
通过所述第一管理端口向所述被管理设备发送所述管理请求,以使所述被管理设备确认所述第二Cookie信息合法后,根据所述管理请求进行操作、并通过所述第一TCP隧道返回管理响应;
其中,所述TCP连接请求、所述身份认证请求、所述管理请求和所述管理响应为超文本传输协议HTTP报文;
所述生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息,具体包括:
在已编辑Cookie信息表中查找所述第一Cookie信息;
若未查找到所述第一Cookie信息,则顺序组合所述第一管理项目名称、设定符号和所述第一Cookie信息,得到第二Cookie信息;
将所述第二Cookie信息保存在所述已编辑Cookie信息表中。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在管理项目名称、管理端口与TCP隧道的映射关系中对应保存所述第一管理端口、第一管理项目名称和所述第一TCP隧道。
3.根据权利要求2所述的方法,其特征在于,接收到针对所述被管理设备的管理指令,具体包括:
接收第一管理指令;
获取所述第一管理指令携带的第一端口;
在所述映射关系中查找所述第一端口;
若确定所述第一端口与所述第一管理端口相同,则确定所述第一管理指令是针对所述被管理设备的管理指令。
4.一种局域网的设备的管理方法,应用于所述局域网的被管理设备中,所述局域网的所有设备设置一个公用IP地址,其特征在于,所述方法包括:
向广域网的管理设备发送传输控制协议TCP连接请求,以使所述管理设备通过未被使用的第一管理端口和第一TCP隧道建立与所述被管理设备之间的TCP连接,分配与所述第一管理端口和所述第一TCP隧道对应的第一管理项目名称,在接收到针对所述被管理设备的管理指令后,通过所述第一管理端口向所述被管理设备发送身份认证请求;
根据所述身份认证请求进行身份认证;
若身份认证的结果为通过,则返回为所述管理设备分配的第一Cookie信息,以使所述管理设备生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息后,根据所述管理指令生成携带所述第二Cookie信息的管理请求,通过所述第一管理端口发送所述管理请求;
确认所述管理请求中携带的第二Cookie信息合法后,根据所述管理请求进行操作、并通过所述第一TCP隧道返回管理响应;
其中,所述TCP连接请求、所述身份认证请求、所述管理请求和所述管理响应为HTTP报文;
所述生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息,具体包括:
在已编辑Cookie信息表中查找所述第一Cookie信息;
若未查找到所述第一Cookie信息,则顺序组合所述第一管理项目名称、设定符号和所述第一Cookie信息,得到第二Cookie信息;
将所述第二Cookie信息保存在所述已编辑Cookie信息表中。
5.根据权利要求4所述的方法,其特征在于,返回为所述管理设备分配的第一Cookie信息之后,还包括:
将所述第一Cookie信息保存在已分配Cookie信息表中;
确认所述管理请求中携带的第二Cookie信息合法,具体包括:
解析所述管理请求,得到所述第二Cookie信息;
去掉所述第二Cookie信息中包括的第一管理项目名称和设定符号,得到第一Cookie信息;
在已分配Cookie信息列表中查找所述第一Cookie信息;
若查找到所述第一Cookie信息,则确定所述第二Cookie信息合法。
6.一种局域网的设备的管理装置,应用于广域网的管理设备中,所述局域网的所有设备设置一个公用IP地址,其特征在于,所述装置包括:
建立模块,用于接收到局域网的被管理设备发送的传输控制协议TCP连接请求后,通过未被使用的第一管理端口和第一TCP隧道建立与所述被管理设备之间的TCP连接;
分配模块,用于分配与所述第一管理端口和所述第一TCP隧道对应的第一管理项目名称;
第一发送模块,用于接收到针对所述被管理设备的管理指令后,通过所述第一管理端口向所述被管理设备发送身份认证请求,以使所述被管理设备根据所述身份认证请求的身份认证结果为通过后返回为所述管理设备分配的第一Cookie信息;
生成模块,用于生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息后,根据所述管理指令生成携带所述第二Cookie信息的管理请求;
第二发送模块,用于通过所述第一管理端口向所述被管理设备发送所述管理请求,以使所述被管理设备确认所述第二Cookie信息合法后,根据所述管理请求进行操作、并通过所述第一TCP隧道返回管理响应;
其中,所述TCP连接请求、所述身份认证请求、所述管理请求和所述管理响应为超文本传输协议HTTP报文;
所述生成模块,用于生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息,具体用于:
在已编辑Cookie信息表中查找所述第一Cookie信息;
若未查找到所述第一Cookie信息,则顺序组合所述第一管理项目名称、设定符号和所述第一Cookie信息,得到第二Cookie信息;
将所述第二Cookie信息保存在所述已编辑Cookie信息表中。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
保存模块,用于在管理项目名称、管理端口与TCP隧道的映射关系中对应保存所述第一管理端口、第一管理项目名称和所述第一TCP隧道。
8.根据权利要求7所述的装置,其特征在于,所述第一发送模块,用于接收到针对所述被管理设备的管理指令,具体用于:
接收第一管理指令;
获取所述第一管理指令携带的第一端口;
在所述映射关系中查找所述第一端口;
若确定所述第一端口与所述第一管理端口相同,则确定所述第一管理指令是针对所述被管理设备的管理指令。
9.一种局域网的设备的管理装置,应用于所述局域网的被管理设备中,所述局域网的所有设备设置一个公用IP地址,其特征在于,所述装置包括:
发送模块,用于向广域网的管理设备发送传输控制协议TCP连接请求,以使所述管理设备通过未被使用的第一管理端口和第一TCP隧道建立与所述被管理设备之间的TCP连接,分配与所述第一管理端口和所述第一TCP隧道对应的第一管理项目名称,在接收到针对所述被管理设备的管理指令后,通过所述第一管理端口向所述被管理设备发送身份认证请求;
认证模块,用于根据所述身份认证请求进行身份认证;
第一返回模块,用于若身份认证的结果为通过,则返回为所述管理设备分配的第一Cookie信息,以使所述管理设备生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息后,根据所述管理指令生成携带所述第二Cookie信息的管理请求,通过所述第一管理端口发送所述管理请求;所述生成包含所述第一管理项目名称和所述第一Cookie信息的第二Cookie信息,具体包括:在已编辑Cookie信息表中查找所述第一Cookie信息;若未查找到所述第一Cookie信息,则顺序组合所述第一管理项目名称、设定符号和所述第一Cookie信息,得到第二Cookie信息;将所述第二Cookie信息保存在所述已编辑Cookie信息表中;
第二返回模块,用于确认所述管理请求中携带的第二Cookie信息合法后,根据所述管理请求进行操作、并通过所述第一TCP隧道返回管理响应;
其中,所述TCP连接请求、所述身份认证请求、所述管理请求和所述管理响应为HTTP报文。
10.根据权利要求9所述的装置,其特征在于,所述第一返回模块,还用于:
返回为所述管理设备分配的第一Cookie信息之后,将所述第一Cookie信息保存在已分配Cookie信息表中;
所述第二返回模块,用于确认所述管理请求中携带的第二Cookie信息合法,具体用于:
解析所述管理请求,得到所述第二Cookie信息;
去掉所述第二Cookie信息中包括的第一管理项目名称和设定符号,得到第一Cookie信息;
在已分配Cookie信息列表中查找所述第一Cookie信息;
若查找到所述第一Cookie信息,则确定所述第二Cookie信息合法。
CN201910367388.1A 2019-05-05 2019-05-05 局域网的设备的管理方法和装置 Active CN110191041B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910367388.1A CN110191041B (zh) 2019-05-05 2019-05-05 局域网的设备的管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910367388.1A CN110191041B (zh) 2019-05-05 2019-05-05 局域网的设备的管理方法和装置

Publications (2)

Publication Number Publication Date
CN110191041A CN110191041A (zh) 2019-08-30
CN110191041B true CN110191041B (zh) 2021-03-23

Family

ID=67715607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910367388.1A Active CN110191041B (zh) 2019-05-05 2019-05-05 局域网的设备的管理方法和装置

Country Status (1)

Country Link
CN (1) CN110191041B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104703A (zh) * 2020-08-18 2020-12-18 厦门网宿有限公司 cookie管理方法、中间节点及webvpn系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1486032A (zh) * 2002-09-23 2004-03-31 华为技术有限公司 基于虚拟局域网的网络接入控制方法及装置
US6779033B1 (en) * 2000-12-28 2004-08-17 Networks Associates Technology, Inc. System and method for transacting a validated application session in a networked computing environment
CN1717676A (zh) * 2002-10-04 2006-01-04 茨特里克斯系统公司 用于在客户机-服务器网络上通信的方法和系统
CN101517979A (zh) * 2006-09-26 2009-08-26 微软公司 通过https连接的安全隧道
CN103229460A (zh) * 2010-09-29 2013-07-31 思杰系统有限公司 用于经由流控制隧道提供服务质量的系统和方法
US8887233B2 (en) * 2005-04-08 2014-11-11 Netapp, Inc. Cookie-based acceleration of an authentication protocol
CN104378416A (zh) * 2014-10-29 2015-02-25 乐视网信息技术(北京)股份有限公司 一种主控设备控制被控设备的方法和装置
CN105376326A (zh) * 2015-12-06 2016-03-02 常州工程职业技术学院 基于Wifi的无线远程操控系统
US9491157B1 (en) * 2013-09-27 2016-11-08 F5 Networks, Inc. SSL secured NTLM acceleration
CN109639703A (zh) * 2018-12-26 2019-04-16 西安烽火电子科技有限责任公司 一种基于b/s架构的电台遥控方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6779033B1 (en) * 2000-12-28 2004-08-17 Networks Associates Technology, Inc. System and method for transacting a validated application session in a networked computing environment
CN1486032A (zh) * 2002-09-23 2004-03-31 华为技术有限公司 基于虚拟局域网的网络接入控制方法及装置
CN1717676A (zh) * 2002-10-04 2006-01-04 茨特里克斯系统公司 用于在客户机-服务器网络上通信的方法和系统
US8887233B2 (en) * 2005-04-08 2014-11-11 Netapp, Inc. Cookie-based acceleration of an authentication protocol
CN101517979A (zh) * 2006-09-26 2009-08-26 微软公司 通过https连接的安全隧道
CN103229460A (zh) * 2010-09-29 2013-07-31 思杰系统有限公司 用于经由流控制隧道提供服务质量的系统和方法
US9491157B1 (en) * 2013-09-27 2016-11-08 F5 Networks, Inc. SSL secured NTLM acceleration
CN104378416A (zh) * 2014-10-29 2015-02-25 乐视网信息技术(北京)股份有限公司 一种主控设备控制被控设备的方法和装置
CN105376326A (zh) * 2015-12-06 2016-03-02 常州工程职业技术学院 基于Wifi的无线远程操控系统
CN109639703A (zh) * 2018-12-26 2019-04-16 西安烽火电子科技有限责任公司 一种基于b/s架构的电台遥控方法及系统

Also Published As

Publication number Publication date
CN110191041A (zh) 2019-08-30

Similar Documents

Publication Publication Date Title
CN100477619C (zh) 用于建立双向隧道的方法和系统
CN110647469B (zh) 一种微服务的测试方法、装置、计算机设备和存储介质
CN100553202C (zh) 用于动态设备地址管理的方法和系统
CN102932493B (zh) 记录无状态的ip地址
CN108039969B (zh) 网络自动配置方法、装置、系统、存储介质及目标计算机
US20110185232A1 (en) Dynamic configuration of virtual machines
EP2506613A2 (en) System and method for managing ipv6 address and access policy
CN103141073B (zh) 名称数据库服务器、名称解析系统、条目搜索方法以及条目搜索装置
CN107613037B (zh) 一种域名重定向方法和系统
CN106657434B (zh) 一种ip地址的查看方法和装置
CN114556868B (zh) 虚拟专用网络vpn客户端的专用子网络
CN104660409A (zh) 集群环境下系统登录的方法和认证服务器集群
CN107124483A (zh) 域名解析方法及服务器
CN101087255A (zh) 信息处理装置、服务器、通信系统、地址决定及变更方法
CN107995321A (zh) 一种vpn客户端代理dns的方法及装置
CN1984146A (zh) Dstm通信网络中的验证系统和方法
WO2014142258A1 (ja) 通信システム、制御装置、アドレス割当方法及びプログラム
CN109067729B (zh) 一种认证方法及装置
CN115460175A (zh) 一种IPv6地址生成方法、装置、电子设备及存储介质
CN107911496A (zh) 一种vpn服务端代理dns的方法及装置
CN110191041B (zh) 局域网的设备的管理方法和装置
CN106878481B (zh) 一种网络互连协议ip地址获取方法、装置和系统
CN113114503B (zh) 基于应用交付网络需求的部署方法及装置
CN101945053B (zh) 一种报文的发送方法和装置
CN107547621B (zh) 一种报文转发方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210616

Address after: 310051 05, room A, 11 floor, Chung Cai mansion, 68 Tong Xing Road, Binjiang District, Hangzhou, Zhejiang.

Patentee after: Hangzhou Dip Information Technology Co.,Ltd.

Address before: 6 / F, Zhongcai building, 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou DPtech Technologies Co.,Ltd.