CN110266715A - 异地访问方法、装置、设备与计算机可读存储介质 - Google Patents
异地访问方法、装置、设备与计算机可读存储介质 Download PDFInfo
- Publication number
- CN110266715A CN110266715A CN201910583992.8A CN201910583992A CN110266715A CN 110266715 A CN110266715 A CN 110266715A CN 201910583992 A CN201910583992 A CN 201910583992A CN 110266715 A CN110266715 A CN 110266715A
- Authority
- CN
- China
- Prior art keywords
- strange land
- access request
- address
- access
- accesses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及金融科技领域,并公开了一种异地访问方法,包括:当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问;若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道;将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。本发明还公开了一种异地访问装置、设备和计算机可读存储介质。本发明在确定当前访问请求为异地访问时,通过传输隧道将当前访问请求直接发送至异地端,以实现安全且高效的异地访问。
Description
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及异地访问方法、装置、设备与计算机可读存储介质。
背景技术
近年来,随着金融科技(Fintech),尤其是互联网金融的不断发展,数据传输技术被引入银行等金融机构的日常服务中。在金融机构日常服务过程中,本地设备若想访问异地设备的应用,以获得对应的资源,则需要通过本地互联网出口,再经过国内电信运营商的网络设备,逐层传递,才能访问到异地应用,在这过程中,数据在互联网中多跳传输,容易泄漏或者被人截取,存在安全隐患;并且由于经过了中间网络设备的传递,不容易知道访问来源,因此不便于管理;并且,由于防火墙的存在,有时还会出现无法访问异地应用的情况。
显然,现有本地设备访问异地设备的方式存在诸多不便,不能安全且高效的访问到异地应用。
发明内容
本发明的主要目的在于提出一种异地访问方法、装置、设备与计算机可读存储介质,旨在通过专用传输隧道,实现安全且高效的异地访问。
为实现上述目的,本发明提供一种异地访问方法,所述异地访问方法包括如下步骤:
当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问;
若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道;
将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。
优选地,所述若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道的步骤包括:
若确定所述访问请求是异地访问,则获取所述访问请求对应的源地址和目的地址;
基于所述源地址和所述目的地址,确定所述访问请求对应的传输隧道。
优选地,所述当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问的步骤之前,所述方法还包括:
获取所述本地端的源地址,以及所述异地端的目的地址,并基于所述源地址和所述目的地址,创建对应的传输隧道。
优选地,所述将所述访问请求发送到所述传输隧道连接的异地端的步骤包括:
将所述访问请求对应的访问地址进行封装,以得到封装地址;
通过所述传输隧道,将所述封装地址发送至连接的异地端。
优选地,所述以供所述异地端基于所述访问请求反馈访问资源的步骤包括:
在接收到所述封装地址时,对所述封装地址进行解封,以获得所述访问请求对应的访问地址;
将所述访问地址转换为对应的公网地址;
获取所述公网地址对应的访问资源,并将所述访问资源返回所述本地端。
优选地,所述获取所述公网地址对应的访问资源,并将所述访问资源返回所述本地端的步骤包括:
获取所述公网地址对应的访问资源,并对所述访问资源进行封装,以得到封装资源;
通过所述传输隧道,将所述封装资源返回至所述本地端。
此外,为实现上述目的,本发明还提供一种异地访问装置,所述异地访问装置包括:
检测模块,用于当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问;
确定模块,用于若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道;
发送模块,用于将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。
进一步地,所述确定模块还用于:
若确定所述访问请求是异地访问,则获取所述访问请求对应的源地址和目的地址;
基于所述源地址和所述目的地址,确定所述访问请求对应的传输隧道。
进一步地,所述异地访问装置还包括创建模块,所述创建模块用于:
获取所述本地端的源地址,以及所述异地端的目的地址,并基于所述源地址和所述目的地址,创建对应的传输隧道。
进一步地,所述发送模块还用于:
将所述访问请求对应的访问地址进行封装,以得到封装地址;
通过所述传输隧道,将所述封装地址发送至连接的异地端。
进一步地,所述异地端用于:
在接收到所述封装地址时,对所述封装地址进行解封,以获得所述访问请求对应的访问地址;
将所述访问地址转换为对应的公网地址;
获取所述公网地址对应的访问资源,并将所述访问资源返回所述本地端。
进一步地,所述异地端还用于:
获取所述公网地址对应的访问资源,并对所述访问资源进行封装,以得到封装资源;
通过所述传输隧道,将所述封装资源返回至所述本地端。
此外,为实现上述目的,本发明还提供一种异地访问设备,所述异地访问设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的异地访问程序,所述异地访问程序被所述处理器执行时实现如上所述的异地访问方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有异地访问程序,所述异地访问程序被处理器执行时实现如上所述的异地访问方法的步骤。
本发明提出的异地访问方法,当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问;若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道;将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。本发明在确定当前访问请求为异地访问时,通过传输隧道将当前访问请求直接发送至异地端,以实现安全且高效的异地访问。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图;
图2为本发明异地访问方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图。
本发明实施例设备可以是PC机或服务器设备。
如图1所示,该设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及异地访问程序。
其中,操作系统是管理和控制异地访问设备与软件资源的程序,支持网络通信模块、用户接口模块、异地访问程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1002;用户接口模块用于管理和控制用户接口1003。
在图1所示的异地访问设备中,所述异地访问设备通过处理器1001调用存储器1005中存储的异地访问程序,并执行下述异地访问方法各个实施例中的操作。
基于上述硬件结构,提出本发明异地访问方法实施例。
参照图2,图2为本发明异地访问方法第一实施例的流程示意图,所述方法包括:
步骤S10,当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问;
步骤S20,若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道;
步骤S30,将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。
本实施例在确定当前访问请求是异地访问时,通过专用的传输隧道,将异当前访问请求直接发送至对应的异地端,实现安全且高效的异地访问。
以下将对各个步骤进行详细说明:
步骤S10,当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问。
本实施例异地访问方法应用于理财机构或者银行系统等金融机构的异地访问设备中,用于将本地端的异地访问请求转发至异地端,并将对应的访问资源返回本地端。
在本实施例中,事先在异地设置异地端,在异地端内创建GRE Tunnel(GenericRouting Encapsulation,通用路由封装;Tunnel,隧道;通用路由隧道,通过GRE协议,将数据包封装后在Tunnel上进行传输,并且在Tunnel的两端分别对数据包进行封装及解封装),配置Tunnel(隧道)接口地址、source(源)地址,配置destination(目的)地址为本地端地址。在本地端上对应创建GRE Tunnel,配置Tunnel接口地址、source地址,配置destination地址为异地端地址。在异地端上配置NAT地址转换(Network Address Translation,网络地址转换),用于将本地端的访问地址,即内网地址转换成外网地址,从而实现本地端访问外网(或者称公网)。在本地端配置路由,下一跳指向tunnel。在异地端配置路由,将去往本地端的路由下一跳指向tunnel,其中,下一跳指数据包在发送过程中,发送到下一个接收端的地址。在异地搭建DNS(域名系统)服务器,配置条件转发,将访问异地端的访问请求发送到异地的运营商DNS服务器。在本地搭建DNS服务器,配置条件转发,将访问异地端的访问请求转发给异地搭建的DNS服务器进行域名解析,其他的默认转发给本地运营商进行解析。
需要说明的是异地端可以是服务器,也可以是网络设备。当异地端为服务器时,优选为Linux服务器;当异地端为网络设备时,优选为异地机房托管的一套网络设备,并向异地机房申请本地互联网出口,保障网络设备可以访问公网。
当检测到本地端发起的访问请求时,确定当前访问请求是否为异地访问,可以理解的,若当前访问请求为本地访问,则可直接在本地端对应的内网中访问到对应的应用端,因此,在检测到访问请求时,需先确定当前访问请求是否为异地访问。
具体的,当检测到本地端发起的访问请求时,获取所述访问请求的域名,并通过DNS服务器对所述域名进行解析,以得到对应的解析结果,并基于所述解析结果,确定所述访问请求是否为异地访问。
即在该步骤中,可将当前访问请求发送至本地运营商DNS服务器进行解析,由本地运营商DNS服务器确定当前访问请求是否为异地访问。当然,也可获取本地端的IP地址以及当前访问请求对应的IP地址,并确定两地址是否一致,若一致,则确定当前访问请求为本地访问等。
步骤S20,若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道。
在本实施例中,若确定当前访问请求为异地访问,则在事先创建的传输隧道中,确定当前访问请求对应的传输隧道。
具体的,步骤S20包括:
若确定所述访问请求是异地访问,则获取所述访问请求对应的源地址和目的地址;
基于所述源地址和所述目的地址,确定所述访问请求对应的传输隧道。
在该步骤中,在网络核心配置决策路由,根据决策路由确定当前访问请求该走哪条传输隧道,具体的,若异地访问设备确定当前访问请求为异地访问,则获取当前访问请求对应的源地址和目的地址,即当前访问请求中携带有本地端的源地址以及对应异地端的目的地址,异地访问设备基于源地址和目的地址,确定当前访问请求对应的传输隧道。需要说明的是,本实施例的传输隧道为GRE Tunnel,是一个虚拟的点对点的连接,提供了一条通路使封装的数据包能够在这个通路上传输,遵循GRE协议。
因此,在该步骤之前,所述方法还包括:
获取所述本地端的源地址,以及所述异地端的目的地址,并基于所述源地址和所述目的地址,创建对应的传输隧道。
也即异地访问设备事先获取本地端对应的源地址,如IP地址、网关和端口等,以及异地端对应的目的地址,如IP地址、网关和端口等,并基于源地址和目的地址,创建一条连接本地端和异地端的传输隧道,具体将基于源地址的异地访问的下一跳指向Tunnel,并将传输隧道的另一端配置为异地端。
需要说明的是,由于遵循GRE协议,在该传输隧道传输的数据包需要进行对应的封装,才可以在该传输隧道进行传输。
该传输隧道可以是一对一的连接关系,也可以是一对多的连接关系,也即一台本地端与一台异地端建立传输隧道;或者是多台本地端与一台异地端建立传输隧道,此时的本地端对应的源地址相同。
步骤S30,将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。
在本实施例中,通过传输隧道,将当前访问请求发送至传输隧道的另一端,也即异地端,在本实施例中传输隧道为GRE Tunnel:也叫GRE隧道,在传输隧道中,遵循GRE协议。
因此,将所述访问请求发送到所述传输隧道连接的异地端的步骤包括:
将所述访问请求对应的访问地址进行封装,以得到封装地址;
在该步骤中,在将访问请求通过传输隧道进行传输之前,需要对访问请求对应的访问地址进行封装,封装后得到的封装地址才可以在传输隧道中进行传输。
进一步地,为提高数据传输的安全性,也可对封装地址进行加密,使得封装地址在专有传输隧道传输的安全性更高。
通过所述传输隧道,将所述封装地址发送至连接的异地端。
在该步骤中,通过传输隧道,异地访问设备将封装地址发送至对应的异地端,可以理解的,封装地址中不仅有原来的访问地址,还携带有证明其来源的信息等,并且该传输过程通过路由器执行。
如,假设本端路由器eth0:10.1.1.1/24(连接内部局域网),tunnel0:10.2.1.1/30(192.15.135.81----192.15.135.80),serial0:192.15.135.81/24(连接Internet),iproute 10.3.1.0 255.255.255.0 10.2.1.2;对端路由器,eth0:10.3.1.1/24(连接内部局域网),tunnel0:10.2.1.2/30(192.15.135.80----192.15.135.81),serial0:192.15.135.80/24(连接Internet),ip route 10.1.1.0 255.255.255.0 10.2.1.1。
本端局域网里的本地端10.1.1.2发一个报文(相当于上述访问地址)给10.3.1.2:报文为{SA:10.1.12,DA:10.3.1.2},首先该报文会发给PC网关,即本地端路由器,路由器根据目的地址路由,由于需要从tunnel0口发出,因此需要做GRE封装,报文为{SA:192.15.135.81,DA:192.15.135.80,{原来报文}},然后从Serial0口发出,经过Internet上的N个路由器后到达异地端路由器,异地端路由器解开GRE封装恢复原来报文,再从eth0口发到异地端。
本实施例当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问;若是,则确定所述访问请求对应的传输隧道;将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。本发明在确定当前访问请求为异地访问时,通过传输隧道将当前访问请求直接发送至异地端,以实现安全且高效的异地访问。
进一步地,基于本发明异地访问方法第一实施例,提出本发明异地访问方法第二实施例。
异地访问方法的第二实施例与异地访问方法的第一实施例的区别在于,所述以供所述异地端基于所述访问请求反馈访问资源的步骤包括:
步骤a,在接收到所述封装地址时,对所述封装地址进行解封,以获得所述访问请求对应的访问地址;
步骤b,将所述访问地址转换为对应的公网地址;
步骤c,获取所述公网地址对应的访问资源,并将所述访问资源返回所述本地端。
本实施例的异地端,在接收到封装地址后,需要先对封装地址进行解封,以得到原来的访问地址,并对访问地址进行转换,具体转换成能访问公网的公网地址,从而根据公网地址,获得对应的访问资源并返回。
以下将对各个步骤进行说明:
步骤a,在接收到所述封装地址时,对所述封装地址进行解封,以获得所述访问请求对应的访问地址。
在本实施例中,异地端上事先配置NAT(Network Address Translation)地址转换,将内网地址转换成公网地址(或者外网地址),从而访问异地网络,因此,在异地端接收到传输隧道传输过来的封装地址时,先对封装地址进行解封,从而获得原来的访问地址,也即内网地址。。
步骤b,将所述访问地址转换为对应的公网地址。
在本实施例中,异地端将解封得到的访问地址转换为对应的公网地址,具体的转换规则可以是静态转换、动态转换,或者端口多路复用等中的任一一种或多种。
其中,静态转换是指将内部网络的私有IP地址,转换为公有IP地址,也即本实施例本地端的访问地址转换成公网地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址,也即本实施例的访问地址只能转换成一个固定的公网地址。
动态转换是指将内部网络的私有IP地址转换为公用IP地址时,也即本实施例本地端的访问地址转换成公网地址时,IP地址是不确定的,是随机的,所有被授权访问上外部网络(或者称公共网络)的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些访问地址可以进行转换,以及用哪些合法地址作为公网地址时,就可以进行动态转换。动态转换可以使用多个公网地址集。
端口多路复用是指改变外出数据包的源端口并进行端口转换,即端口地址转换。采用端口多路复用方式。内部网络的本地端均可共享一个合法公共IP地址实现对异地端的访问,从而可以最大限度地节约IP地址资源。
具体转换规则可视具体情况而定。
步骤c,获取所述公网地址对应的访问资源,并将所述访问资源返回所述本地端。
在本实施例中,异地端通过转换的公网地址,获取对应的访问资源,并将访问资源返回本地端,其中,访问资源可以是对应的访问界面,也可以是其他的数据资源等。
由于异地端将访问资源返回本地端也是通过传输隧道进行传输的,因此,步骤c包括:
获取所述公网地址对应的访问资源,并对所述访问资源进行封装,以得到封装资源;
在该步骤中,异地端在获取到公网地址对应的访问资源后,同样需要对访问资源进行封装,以得到封装资源。
通过所述传输隧道,将所述封装资源返回至所述本地端。
在该步骤中,通过之前的传输隧道,将封装资源原路返回至本地端,可以理解的,本地端在接收到封装资源时,同样需要对封装资源进行解封,从而获得访问资源。
进一步地,在封装的过程中,还可以对封装资源进行加密,以进一步提高数据传输的安全性。
本实施例的异地端,在接收到访问地址时,需要对访问地址进行转换,以得到公网地址,再根据公网地址获取访问请求对应的访问资源,从而实现异地访问。
本发明还提供一种异地访问装置。本发明异地访问装置包括:
检测模块,用于当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问;
确定模块,用于若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道;
发送模块,用于将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。
进一步地,所述确定模块还用于:
若确定所述访问请求是异地访问,则获取所述访问请求对应的源地址和目的地址;
基于所述源地址和所述目的地址,确定所述访问请求对应的传输隧道。
进一步地,所述异地访问装置还包括创建模块,所述创建模块用于:
获取所述本地端的源地址,以及所述异地端的目的地址,并基于所述源地址和所述目的地址,创建对应的传输隧道。
进一步地,所述发送模块还用于:
将所述访问请求对应的访问地址进行封装,以得到封装地址;
通过所述传输隧道,将所述封装地址发送至连接的异地端。
进一步地,所述异地端用于:
在接收到所述封装地址时,对所述封装地址进行解封,以获得所述访问请求对应的访问地址;
将所述访问地址转换为对应的公网地址;
获取所述公网地址对应的访问资源,并将所述访问资源返回所述本地端。
进一步地,所述异地端还用于:
获取所述公网地址对应的访问资源,并对所述访问资源进行封装,以得到封装资源;
通过所述传输隧道,将所述封装资源返回至所述本地端。
本发明还提供一种计算机可读存储介质。
本发明计算机可读存储介质上存储有异地访问程序,所述异地访问程序被处理器执行时实现如上所述的异地访问方法的步骤。
其中,在所述处理器上运行的异地访问程序被执行时所实现的方法可参照本发明异地访问方法各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书与附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种异地访问方法,其特征在于,所述异地访问方法包括如下步骤:
当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问;
若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道;
将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。
2.如权利要求1所述的异地访问方法,其特征在于,所述若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道的步骤包括:
若确定所述访问请求是异地访问,则获取所述访问请求对应的源地址和目的地址;
基于所述源地址和所述目的地址,确定所述访问请求对应的传输隧道。
3.如权利要求1所述的异地访问方法,其特征在于,所述当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问的步骤之前,所述方法还包括:
获取所述本地端的源地址,以及所述异地端的目的地址,并基于所述源地址和所述目的地址,创建对应的传输隧道。
4.如权利要求1或2所述的异地访问方法,其特征在于,所述将所述访问请求发送到所述传输隧道连接的异地端的步骤包括:
将所述访问请求对应的访问地址进行封装,以得到封装地址;
通过所述传输隧道,将所述封装地址发送至连接的异地端。
5.如权利要求4所述的异地访问方法,其特征在于,所述以供所述异地端基于所述访问请求反馈访问资源的步骤包括:
在接收到所述封装地址时,对所述封装地址进行解封,以获得所述访问请求对应的访问地址;
将所述访问地址转换为对应的公网地址;
获取所述公网地址对应的访问资源,并将所述访问资源返回所述本地端。
6.如权利要求5所述的异地访问方法,其特征在于,所述获取所述公网地址对应的访问资源,并将所述访问资源返回所述本地端的步骤包括:
获取所述公网地址对应的访问资源,并对所述访问资源进行封装,以得到封装资源;
通过所述传输隧道,将所述封装资源返回至所述本地端。
7.一种异地访问装置,其特征在于,所述异地访问装置包括:
检测模块,用于当检测到本地端发起的访问请求时,确定所述访问请求是否为异地访问;
确定模块,用于若确定所述访问请求是异地访问,则确定所述访问请求对应的传输隧道;
发送模块,用于将所述访问请求发送到所述传输隧道连接的异地端,以供所述异地端基于所述访问请求反馈访问资源。
8.一种异地访问设备,其特征在于,所述异地访问设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的异地访问程序,所述异地访问程序被所述处理器执行时实现如权利要求1至6中任一项所述的异地访问方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有异地访问程序,所述异地访问程序被处理器执行时实现如权利要求1至6中任一项所述的异地访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910583992.8A CN110266715B (zh) | 2019-06-28 | 2019-06-28 | 异地访问方法、装置、设备与计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910583992.8A CN110266715B (zh) | 2019-06-28 | 2019-06-28 | 异地访问方法、装置、设备与计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110266715A true CN110266715A (zh) | 2019-09-20 |
CN110266715B CN110266715B (zh) | 2023-03-24 |
Family
ID=67923459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910583992.8A Active CN110266715B (zh) | 2019-06-28 | 2019-06-28 | 异地访问方法、装置、设备与计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110266715B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113347206A (zh) * | 2021-06-30 | 2021-09-03 | 建信金融科技有限责任公司 | 一种网络访问方法和装置 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030882A (zh) * | 2006-02-27 | 2007-09-05 | 华为技术有限公司 | 一种访问客户网络管理平台的方法 |
CN102170380A (zh) * | 2010-02-25 | 2011-08-31 | 杭州华三通信技术有限公司 | 内网访问外网的方法和设备 |
CN103168450A (zh) * | 2011-10-14 | 2013-06-19 | 华为技术有限公司 | 访问虚拟专用网络的方法、装置以及网关设备 |
CN103338151A (zh) * | 2013-07-09 | 2013-10-02 | 杭州华三通信技术有限公司 | 公网客户端访问私网服务器的方法及路由器 |
CN103986769A (zh) * | 2014-05-20 | 2014-08-13 | 东南大学 | 一种标识网业务访问控制方法 |
CN106209838A (zh) * | 2016-07-08 | 2016-12-07 | 杭州迪普科技有限公司 | Ssl vpn的ip接入方法及装置 |
CN106878259A (zh) * | 2016-12-14 | 2017-06-20 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN106992917A (zh) * | 2017-03-03 | 2017-07-28 | 新华三技术有限公司 | 报文转发方法和装置 |
CN107196834A (zh) * | 2013-07-12 | 2017-09-22 | 华为技术有限公司 | 报文处理方法及设备 |
CN107317832A (zh) * | 2016-04-27 | 2017-11-03 | 新华三技术有限公司 | 报文转发方法及装置 |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
CN108011995A (zh) * | 2017-12-19 | 2018-05-08 | 北京星河星云信息技术有限公司 | 异地多活的实现方法、异地多活服务平台及存储介质 |
CN108965036A (zh) * | 2018-09-21 | 2018-12-07 | 深圳市信锐网科技术有限公司 | 配置跨公网设备互访方法、系统、服务器及存储介质 |
CN109120739A (zh) * | 2018-08-24 | 2019-01-01 | 下代互联网重大应用技术(北京)工程研究中心有限公司 | 一种IPv6地址访问IPv4资源的方法、设备、系统及介质 |
CN109246138A (zh) * | 2018-10-23 | 2019-01-18 | 深信服科技股份有限公司 | 基于虚拟专用网的资源访问方法及装置、vpn终端及介质 |
CN109660443A (zh) * | 2018-12-26 | 2019-04-19 | 江苏省未来网络创新研究院 | 基于sdn的物理设备与虚拟网络通信方法和系统 |
-
2019
- 2019-06-28 CN CN201910583992.8A patent/CN110266715B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030882A (zh) * | 2006-02-27 | 2007-09-05 | 华为技术有限公司 | 一种访问客户网络管理平台的方法 |
CN102170380A (zh) * | 2010-02-25 | 2011-08-31 | 杭州华三通信技术有限公司 | 内网访问外网的方法和设备 |
CN103168450A (zh) * | 2011-10-14 | 2013-06-19 | 华为技术有限公司 | 访问虚拟专用网络的方法、装置以及网关设备 |
CN103338151A (zh) * | 2013-07-09 | 2013-10-02 | 杭州华三通信技术有限公司 | 公网客户端访问私网服务器的方法及路由器 |
CN107196834A (zh) * | 2013-07-12 | 2017-09-22 | 华为技术有限公司 | 报文处理方法及设备 |
CN103986769A (zh) * | 2014-05-20 | 2014-08-13 | 东南大学 | 一种标识网业务访问控制方法 |
CN107317832A (zh) * | 2016-04-27 | 2017-11-03 | 新华三技术有限公司 | 报文转发方法及装置 |
CN106209838A (zh) * | 2016-07-08 | 2016-12-07 | 杭州迪普科技有限公司 | Ssl vpn的ip接入方法及装置 |
CN106878259A (zh) * | 2016-12-14 | 2017-06-20 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN106992917A (zh) * | 2017-03-03 | 2017-07-28 | 新华三技术有限公司 | 报文转发方法和装置 |
CN107995324A (zh) * | 2017-12-04 | 2018-05-04 | 北京奇安信科技有限公司 | 一种基于隧道模式的云防护方法及装置 |
CN108011995A (zh) * | 2017-12-19 | 2018-05-08 | 北京星河星云信息技术有限公司 | 异地多活的实现方法、异地多活服务平台及存储介质 |
CN109120739A (zh) * | 2018-08-24 | 2019-01-01 | 下代互联网重大应用技术(北京)工程研究中心有限公司 | 一种IPv6地址访问IPv4资源的方法、设备、系统及介质 |
CN108965036A (zh) * | 2018-09-21 | 2018-12-07 | 深圳市信锐网科技术有限公司 | 配置跨公网设备互访方法、系统、服务器及存储介质 |
CN109246138A (zh) * | 2018-10-23 | 2019-01-18 | 深信服科技股份有限公司 | 基于虚拟专用网的资源访问方法及装置、vpn终端及介质 |
CN109660443A (zh) * | 2018-12-26 | 2019-04-19 | 江苏省未来网络创新研究院 | 基于sdn的物理设备与虚拟网络通信方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113347206A (zh) * | 2021-06-30 | 2021-09-03 | 建信金融科技有限责任公司 | 一种网络访问方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110266715B (zh) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100954765B1 (ko) | 방화벽 뒤에 위치하고 있는 동적 ip 주소를 지니는 장치상의 웹 서버에 액세스하는 시스템 및 방법 | |
CN103339901B (zh) | 内容导向网络环境中的终端和中间节点以及终端和中间节点的通信方法 | |
CN102316093B (zh) | 用于移动设备的双模式多服务vpn网络客户端 | |
CN101582856B (zh) | 一种门户服务器与宽带接入设备的会话建立方法及其系统 | |
US9674142B2 (en) | Monitoring network traffic | |
CN103036784A (zh) | 用于自组织二层企业网络架构的方法和装置 | |
KR20110062994A (ko) | 디엔에스 패킷 변조를 통한 인터넷 접속 경로 우회 유도시스템 및 그 방법 | |
CN102158409B (zh) | 一种ip报文转发控制方法及其设备 | |
CN103125141A (zh) | 移动宽带网络接口的聚合 | |
CN103023898A (zh) | 一种访问vpn服务端内网资源的方法及装置 | |
CN107819732A (zh) | 用户终端访问本地网络的方法和装置 | |
US20210044456A1 (en) | Method for implementing gre tunnel, access point and gateway | |
CN104993993B (zh) | 一种报文处理方法、设备和系统 | |
CN103179100A (zh) | 一种防止域名系统隧道攻击的方法及设备 | |
WO2018149342A1 (zh) | 移动专用网的用户终端访问公网的方法、装置和存储介质 | |
CN110493337A (zh) | 数据访问方法、网关设备、系统、存储介质及装置 | |
CN109450905A (zh) | 传输数据的方法和装置及系统 | |
CN105141712B (zh) | 一种离线域名解析方法及装置 | |
CN114205815A (zh) | 一种5g专网认证控制的方法和系统 | |
CN114500176B (zh) | 用于vpn的多流负载均衡方法、装置、系统及存储介质 | |
Batista et al. | Testbed for ICN media distribution over LTE radio access networks | |
CN110266715A (zh) | 异地访问方法、装置、设备与计算机可读存储介质 | |
CN101465858A (zh) | 监控业务中实现私网穿越的方法、网络设备和服务器 | |
CN107786467A (zh) | 基于透明部署的网络数据的引流方法、引流装置及系统 | |
CN114301967A (zh) | 窄带物联网控制方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |