CN110351308B - 一种虚拟专用网络通信方法和虚拟专用网络设备 - Google Patents
一种虚拟专用网络通信方法和虚拟专用网络设备 Download PDFInfo
- Publication number
- CN110351308B CN110351308B CN201910768520.XA CN201910768520A CN110351308B CN 110351308 B CN110351308 B CN 110351308B CN 201910768520 A CN201910768520 A CN 201910768520A CN 110351308 B CN110351308 B CN 110351308B
- Authority
- CN
- China
- Prior art keywords
- client
- communication
- ipsec tunnel
- ipsec
- private network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本发明涉及一种虚拟专用网络通信方法和虚拟专用网络设备。所述虚拟专用网络通信方法包括:接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文,所述通信报文包括目的地虚拟地址信息;解封装得到所述通信报文,并且确定所述目的地虚拟地址信息对应于第二客户端;以所述第二客户端的第二IPSEC隧道策略封装所述通信报文,并且向所述第二客户端发送。本申请实施例通过虚拟专用网络通信方法和虚拟专用网络设备,采用不同的隧道安全策略在不同客户端之间发送通信报文,在兼容了现有协议的情况下实现了通信的安全性。
Description
技术领域
本申请实施例涉及通信领域,特别涉及一种虚拟专用网络通信方法和虚拟专用网络设备。
背景技术
目前IPSECVPN远程的用户,实现客户端接入,隧道建立成功后,只有保护的VPN后台资源实现加密报文通信。然而,现有IPSECVPN隧道,VPN客户端接入后,只有对应的VPN保护后台资源实现通信加密,针对远程的用户之间的通信,没有对应的安全保护机制。远程用户之间,端到端的信息传输只能按照原始方式进行通信,保护措施依赖通信手段,安全级别较低。
申请内容
本申请提供了一种虚拟专用网络通信方法和虚拟专用网络设备,能够实现客户端之间的安全通信。
为了解决上述技术问题,本申请实施例提供了一种虚拟专用网络通信方法,包括:
接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文,所述通信报文包括目的地虚拟地址信息;
解封装得到所述通信报文,并且确定所述目的地虚拟地址信息对应于第二客户端;
以所述第二客户端的第二IPSEC隧道策略封装所述通信报文,并且向所述第二客户端发送。
作为优选,在所述接收第一客户端发送的以第一IPSEC隧道策略封装的报文之前,还包括:
确定所述第一客户端的互联开关参数指示开启。
作为优选,在所述向所述第二客户端发送之前,还包括:
确定所述第二客户端的互联开关参数指示开启。
作为优选,所述第一IPSEC隧道策略还包括第一访问时间范围,其中,在所述接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文之前,包括:
确定当前时刻在所述第一访问时间范围内。
作为优选,所述第二IPSEC隧道策略还包括第二访问时间范围,其中,在所述向所述第二客户端发送之前,包括:
确定当前时刻在所述第二访问时间范围内。
本发明实施例同时提供一种虚拟专用网络设备,包括:
接收模块,接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文,所述通信报文包括目的地虚拟地址信息;
解封装模块,解封装得到所述通信报文,
第一确定模块,确定所述目的地虚拟地址信息对应于第二客户端;
封装模块,以所述第二客户端的第二IPSEC隧道策略封装所述通信报文,以及
发送模块,向所述第二客户端发送所封装的通信报文。
作为优选,还包括:
第二确定模块,在所述接收第一客户端发送的以第一IPSEC隧道策略封装的报文之前,确定所述第一客户端的互联开关参数指示开启。
作为优选,还包括:第三确定模块,在所述向所述第二客户端发送之前,确定所述第二客户端的互联开关参数指示开启。
作为优选,所述第一IPSEC隧道策略还包括第一访问时间范围,所述设备还包括第四确定模块,在所述接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文之前,确定当前时刻在所述第一访问时间范围内。
作为优选,所述第二IPSEC隧道策略还包括第二访问时间范围,所述设备还包括第五确定模块,在所述向所述第二客户端发送之前,确定当前时刻在所述第二访问时间范围内。
基于上述实施例的公开可以获知,本申请实施例通过虚拟专用网络通信方法和虚拟专用网络设备,采用不同的隧道安全策略在不同客户端之间发送通信报文,在兼容了现有协议的情况下提高了通信的安全性。
附图说明
图1为根据本发明实施例的虚拟专用网络的系统示意图。
图2为根据本发明另一实施例的虚拟专用网络通信方法的示意性流程图。
图3为根据本发明另一实施例的虚拟专用网络通信方法的示意性流程图。
图4为根据本发明另一实施例的虚拟专用网络设备的示意性框图。
具体实施方式
下面,结合附图对本申请的具体实施例进行详细的描述,但不作为本申请的限定。
应理解的是,可以对此处公开的实施例做出各种修改。因此,下述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所公开的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
下面,结合附图详细的说明本申请实施例。
图1为根据本发明实施例的虚拟专用网络的系统示意图。如图所示,虚拟专用网络设备与客户端节点A和客户端节点B可以分别进行通信,通过本发明的配置进而实现了各方的通信。应理解,在本发明实施例中,VPN(Virtual Private Network):虚拟专用网络的功能是在公用网络上建立专用网络,进行加密通讯。IPSEC:是一个协议包,通过IP协议的分组进行加密和认证来保护IP协议的网络传输协议族。使用IPSEC可以确保包括远程登录、客户/服务器、电子邮件、文件传输、Web浏览、ERP、视频会议、IP电话等在内的各种应用程序的安全。SPI:安全参数指针(Security Parameter Index,SPI),是一个32位的整数,用来标识当前IP报文所对应的安全关联。隧道:指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。
图2为根据本发明另一实施例的虚拟专用网络通信方法的示意性流程图。图2的虚拟专用网络通信方法包括:
210:接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文,通信报文包括目的地虚拟地址信息;
220:解封装得到通信报文,并且确定目的地虚拟地址信息对应于第二客户端;
230:以第二客户端的第二IPSEC隧道策略封装通信报文,并且向第二客户端发送。
本申请实施例通过虚拟专用网络通信方法,采用不同的隧道安全策略在不同客户端之间发送通信报文,在兼容了现有协议的情况下实现了通信的安全性。换句话说,本发明的目的在于,在IPSECVPN系统中,实现IPSECVPN客户端用户之间,通过下发的虚地址访问对端应用,实现了端到端的IPSEC隧道密文通信技术,也就是说,实现一种IPSEC VPN客户端之间,IPSEC隧道内各种应用协议传输,实现了远程用户之间,信息通信的机密性,提升了各终端之间信息通信的安全性。
根据图2的实施例,在接收第一客户端发送的以第一IPSEC隧道策略封装的报文之前,还可以包括:确定第一客户端的互联开关参数指示开启。
根据图2的实施例,在向第二客户端发送之前,还可以包括:确定第二客户端的互联开关参数指示开启。
因此,在IPSECVPN系统中,IPSECVPN客户端,通过参数控制,启动用户之间,隧道内的网络互联互通。此外,在IPSECVPN系统中,通过参数控制,判断是否按照新策略重新封装通信报文,实现IPSECVPN客户端用户通信报文二次密文转发。
图3为根据本发明另一实施例的虚拟专用网络通信方法的示意性流程图。在图3的虚拟专用网络通信方法中,第一IPSEC隧道策略还包括第一访问时间范围,第二IPSEC隧道策略还包括第二访问时间范围,图3的虚拟专用网络通信方法包括:
310:确定当前时刻在第一访问时间范围内。
320:接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文,通信报文包括目的地虚拟地址信息;
330:解封装得到通信报文,并且确定目的地虚拟地址信息对应于第二客户端;
340:确定当前时刻在第二访问时间范围内。
350:以第二客户端的第二IPSEC隧道策略封装通信报文,并且向第二客户端发送。
应理解,本发明实施例具体包括:在接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文之前,匹配以第一IPSEC隧道策略封装的通信报文的SPI对应参数后。此外,在向第二客户端发送之前,匹配第二IPSEC隧道策略的SPI对应参数。
具体而言,本发明方案IPSEC隧道,通过IPSEC VPN客户端互联开关参数,确定远程用户之间是否可以使用IPSEC隧道进行安全通信。例如,确定两个客户端是否均属于IPSECVPN认证的用户,若是则表明互联开关呈开启状态,此时当远程用户客户端(即,IPSEC VPN客户端)在IPSEC隧道接入后,也就是成功与IPSEC VPN建立通信隧道后,IPSEC VPN与客户端间便具有专属于该客户端的虚拟地址(即,虚拟IP)以及保护资源策略(即,匹配该客户端的安全策略),该用户和其他远程用户之间通信时,也是通过用户之间预先交换各自的虚拟地址来实现信息传输的,而用户接收到的数据包也是预先由IPSEC VPN根据各用户的保护资源策略对数据包进行重整后得到的,以确保各用户接收到的数据包均可被自身设备所识别。具体地,在用户访问对端的虚拟地址启用的业务资源时,会先使用自己的IPSEC保护资源策略对欲发送至对端的数据进行加密封装,然后基于对端的告知的其虚拟地址当该封装好的数据包进行发送,接着VPN设备会“截获”该数据包,并对其解密,然后根据该数据包发送的目标地址确定接收端信息,确定该接收端是否为已认证的VPN客户端,若是则表明互联开关开启,两客户端可基于VPN设备进行通信,VPN设备便会将解密、解封装的数据包根据对端的保护资源策略而对该数据包重新加密封装,使形成对端设备可解密识别的形式,然后基于目标地址将该重整后的数据包发送至对端,进而完成两客户端基于IPSEC VPN的通信。实际操作时,发送方客户端IPSEC VPN会匹配上发送方的IPSEC保护资源策略,实现数据通信的IPSEC隧道封装,在发送方客户端的物理网卡上发送出去。VPN设备物理接口收到对应的加密报文,匹配IPSEC隧道入SPI对应参数后,将报文转换到隧道接口上,按照IPSEC隧道策略解密,并检查报文去向,当根据虚拟地址确定是发往另外一个远程用户时,查看设备远程用户互联开关的状态是否为开启状态,若是,则将报文转送到隧道接口上,并匹配出SPI隧道策略,匹配上后,使用另外一个远程用户的IPSEC隧道加密策略(即,安全保护策略),实现报文的密文封装,匹配对端客户端设备上的路由,转到物理网卡转发出去。另外一个远程用户收到报文后,会匹配自己的IPSEC隧道入SPI策略,匹配成功后,使用自身安全保护策略对报文进行解密,从而完整的实现了远程用户之间,端到端的IPSEC隧道内安全通信。
因此,本发明方案中,在隧道互联互通的基础上,IPSEC VPN客户端之间,通过时间策略的访问控制参数,实现客户端之间的隧道内互联互通的访问控制。通过添加对应的时间访问策略,限制IPSEC VPN客户端之间互联互通的时间范围,从而实现了隧道内通信的细粒度访问控制。即,在IPSECVPN系统中,IPSECVPN客户端,通过时间策略的访问控制参数,实现客户端之间互联互通隧道的访问控制。
图4为根据本发明另一实施例的虚拟专用网络设备的示意性框图。图4的虚拟专用网络设备400包括:
接收模块410,接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文,通信报文包括目的地虚拟地址信息;
解封装模块420,解封装得到通信报文,
第一确定模块430,确定目的地虚拟地址信息对应于第二客户端;
封装模块440,以第二客户端的第二IPSEC隧道策略封装通信报文,以及
发送模块450,向第二客户端发送所封装的通信报文。
本申请实施例通过上述各模块配合实施虚拟专用网络通信方法,利用不同的隧道安全策略在不同客户端之间发送通信报文,在兼容了现有协议的情况下实现了通信的安全性。也就是,本发明的目的在于,在IPSECVPN系统中,实现IPSECVPN客户端用户之间,通过下发的虚地址访问对端应用,实现了端到端的IPSEC隧道密文通信技术,也就是说,实现一种IPSEC VPN客户端之间,IPSEC隧道内各种应用协议传输,实现了远程用户之间,信息通信的机密性,提升了各终端之间信息通信的安全性。
图4的虚拟专用网络设备400,还包括:第二确定模块,在接收第一客户端发送的以第一IPSEC隧道策略封装的报文之前,确定第一客户端的互联开关参数指示开启。
图4的虚拟专用网络设备400还包括:第三确定模块,在向第二客户端发送之前,确定第二客户端的互联开关参数指示开启。
因此,在IPSECVPN系统中,IPSECVPN客户端,通过参数控制,启动用户之间,隧道内的网络互联互通。此外,在IPSECVPN系统中,通过参数控制,判断是否按照新策略重新封装通信报文,实现IPSECVPN客户端用户通信报文二次密文转发。具体而言,本发明方案IPSEC隧道,通过IPSEC VPN客户端互联开关参数,确定远程用户之间是否可以使用IPSEC隧道进行安全通信。例如,确定两个客户端是否均属于IPSEC VPN认证的用户,若是则表明互联开关呈开启状态,此时当远程用户客户端(即,IPSEC VPN客户端)在IPSEC隧道接入后,也就是成功与IPSEC VPN建立通信隧道后,IPSEC VPN与客户端间便具有专属于该客户端的虚拟地址(即,虚拟IP)以及保护资源策略(即,匹配该客户端的安全策略),该用户和其他远程用户之间通信时,也是通过用户之间预先交换各自的虚拟地址来实现信息传输的,而用户接收到的数据包也是预先由IPSEC VPN根据各用户的保护资源策略对数据包进行重整后得到的,以确保各用户接收到的数据包均可被自身设备所识别。具体地,在用户访问对端的虚拟地址启用的业务资源时,会先使用自己的IPSEC保护资源策略对欲发送至对端的数据进行加密封装,然后基于对端的告知的其虚拟地址当该封装好的数据包进行发送,接着VPN设备会“截获”该数据包,并对其解密,然后根据该数据包发送的目标地址确定接收端信息,确定该接收端是否为已认证的VPN客户端,若是则表明互联开关开启,两客户端可基于VPN设备进行通信,VPN设备便会将解密、解封装的数据包根据对端的保护资源策略而对该数据包重新加密封装,使形成对端设备可解密识别的形式,然后基于目标地址将该重整后的数据包发送至对端,进而完成两客户端基于IPSEC VPN的通信。实际操作时,发送方客户端IPSECVPN会匹配上发送方的IPSEC保护资源策略,实现数据通信的IPSEC隧道封装,在发送方客户端的物理网卡上发送出去。VPN设备物理接口收到对应的加密报文,匹配IPSEC隧道入SPI对应参数后,将报文转换到隧道接口上,按照IPSEC隧道策略解密,并检查报文去向,当根据虚拟地址确定是发往另外一个远程用户时,查看设备远程用户互联开关的状态是否为开启状态,若是,则将报文转送到隧道接口上,并匹配出SPI隧道策略,匹配上后,使用另外一个远程用户的IPSEC隧道加密策略(即,安全保护策略),实现报文的密文封装,匹配对端客户端设备上的路由,转到物理网卡转发出去。另外一个远程用户收到报文后,会匹配自己的IPSEC隧道入SPI策略,匹配成功后,使用自身安全保护策略对报文进行解密,从而完整的实现了远程用户之间,端到端的IPSEC隧道内安全通信。
在图4的虚拟专用网络设备400中,第一IPSEC隧道策略还包括第一访问时间范围,虚拟专用网络设备400还包括第四确定模块,在接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文之前,确定当前时刻在第一访问时间范围内。
在图4的虚拟专用网络设备400中,第二IPSEC隧道策略还包括第二访问时间范围,虚拟专用网络设备400还包括第五确定模块,在向第二客户端发送之前,确定当前时刻在第二访问时间范围内。
因此,本发明方案中,在隧道互联互通的基础上,IPSEC VPN客户端之间,通过时间策略的访问控制参数,实现客户端之间的隧道内互联互通的访问控制。通过添加对应的时间访问策略,限制IPSEC VPN客户端之间互联互通的时间范围,从而实现了隧道内通信的细粒度访问控制。即,在IPSECVPN系统中,IPSECVPN客户端,通过时间策略的访问控制参数,实现客户端之间互联互通隧道的访问控制。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种虚拟专用网络通信方法,其特征在于,包括:
接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文,所述通信报文包括目的地虚拟地址信息;
解封装得到所述通信报文,并且确定所述目的地虚拟地址信息对应于第二客户端;
以所述第二客户端的第二IPSEC隧道策略封装所述通信报文,并且向所述第二客户端发送。
2.根据权利要求1所述的通信方法,其特征在于,在所述接收第一客户端发送的以第一IPSEC隧道策略封装的报文之前,还包括:
确定所述第一客户端是否为IPSEC VPN的认证用户来确定互联开关是否开启。
3.根据权利要求2所述的通信方法,其特征在于,在所述向所述第二客户端发送之前,还包括:
确定所述第二客户端是否为IPSEC VPN的认证用户来确定互联开关是否开启。
4.根据权利要求1所述的通信方法,其特征在于,所述第一IPSEC隧道策略还包括第一访问时间范围,其中,在所述接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文之前,包括:
确定当前时刻在所述第一访问时间范围内。
5.根据权利要求1所述的通信方法,其特征在于,所述第二IPSEC隧道策略还包括第二访问时间范围,其中,在所述向所述第二客户端发送之前,包括:
确定当前时刻在所述第二访问时间范围内。
6.一种虚拟专用网络设备,其特征在于,包括:
接收模块,接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文,所述通信报文包括目的地虚拟地址信息;
解封装模块,解封装得到所述通信报文,
第一确定模块,确定所述目的地虚拟地址信息对应于第二客户端;
封装模块,以所述第二客户端的第二IPSEC隧道策略封装所述通信报文,以及
发送模块,向所述第二客户端发送所封装的通信报文。
7.根据权利要求6所述的设备,其特征在于,还包括:
第二确定模块,在所述接收第一客户端发送的以第一IPSEC隧道策略封装的报文之前,确定所述第一客户端是否为IPSEC VPN的认证用户来确定互联开关是否开启。
8.根据权利要求7所述的设备,其特征在于,还包括:第三确定模块,在所述向所述第二客户端发送之前,确定所述第二客户端是否为IPSEC VPN的认证用户来确定互联开关是否开启。
9.根据权利要求6所述的设备,其特征在于,所述第一IPSEC隧道策略还包括第一访问时间范围,所述设备还包括第四确定模块,在所述接收第一客户端发送的以第一IPSEC隧道策略封装的通信报文之前,确定当前时刻在所述第一访问时间范围内。
10.根据权利要求6所述的设备,其特征在于,所述第二IPSEC隧道策略还包括第二访问时间范围,所述设备还包括第五确定模块,在所述向所述第二客户端发送之前,确定当前时刻在所述第二访问时间范围内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910768520.XA CN110351308B (zh) | 2019-08-20 | 2019-08-20 | 一种虚拟专用网络通信方法和虚拟专用网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910768520.XA CN110351308B (zh) | 2019-08-20 | 2019-08-20 | 一种虚拟专用网络通信方法和虚拟专用网络设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110351308A CN110351308A (zh) | 2019-10-18 |
CN110351308B true CN110351308B (zh) | 2021-12-31 |
Family
ID=68180860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910768520.XA Active CN110351308B (zh) | 2019-08-20 | 2019-08-20 | 一种虚拟专用网络通信方法和虚拟专用网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110351308B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118548B (zh) * | 2022-06-28 | 2024-02-20 | 北京天融信网络安全技术有限公司 | 基于虚拟专用网络的网络通信方法、装置及电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051891A (zh) * | 2007-05-22 | 2007-10-10 | 网御神州科技(北京)有限公司 | 一种安全网关中进行安全策略统一处理的方法及装置 |
EP1863254A1 (en) * | 2006-06-02 | 2007-12-05 | Research In Motion Limited | Negotiating VPN tunnel establishment parameters on user's interaction |
CN101543004A (zh) * | 2006-11-20 | 2009-09-23 | 英国电讯有限公司 | 安全网络体系结构 |
CN102136987A (zh) * | 2010-01-22 | 2011-07-27 | 杭州华三通信技术有限公司 | 一种mpls vpn中的报文转发方法和pe设备 |
CN102202334A (zh) * | 2011-06-24 | 2011-09-28 | 迈普通信技术股份有限公司 | 一种对带加密卡的3g无线路由器进行测试的方法及系统 |
CN108011759A (zh) * | 2017-12-05 | 2018-05-08 | 锐捷网络股份有限公司 | 一种vpn管理方法、装置及系统 |
CN109246138A (zh) * | 2018-10-23 | 2019-01-18 | 深信服科技股份有限公司 | 基于虚拟专用网的资源访问方法及装置、vpn终端及介质 |
CN109525514A (zh) * | 2018-12-26 | 2019-03-26 | 北京天融信网络安全技术有限公司 | 一种信息传输方法及信息传输装置 |
-
2019
- 2019-08-20 CN CN201910768520.XA patent/CN110351308B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1863254A1 (en) * | 2006-06-02 | 2007-12-05 | Research In Motion Limited | Negotiating VPN tunnel establishment parameters on user's interaction |
CN101543004A (zh) * | 2006-11-20 | 2009-09-23 | 英国电讯有限公司 | 安全网络体系结构 |
CN101051891A (zh) * | 2007-05-22 | 2007-10-10 | 网御神州科技(北京)有限公司 | 一种安全网关中进行安全策略统一处理的方法及装置 |
CN102136987A (zh) * | 2010-01-22 | 2011-07-27 | 杭州华三通信技术有限公司 | 一种mpls vpn中的报文转发方法和pe设备 |
CN102202334A (zh) * | 2011-06-24 | 2011-09-28 | 迈普通信技术股份有限公司 | 一种对带加密卡的3g无线路由器进行测试的方法及系统 |
CN108011759A (zh) * | 2017-12-05 | 2018-05-08 | 锐捷网络股份有限公司 | 一种vpn管理方法、装置及系统 |
CN109246138A (zh) * | 2018-10-23 | 2019-01-18 | 深信服科技股份有限公司 | 基于虚拟专用网的资源访问方法及装置、vpn终端及介质 |
CN109525514A (zh) * | 2018-12-26 | 2019-03-26 | 北京天融信网络安全技术有限公司 | 一种信息传输方法及信息传输装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110351308A (zh) | 2019-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283772B2 (en) | Method and system for sending a message through a secure connection | |
JP3343064B2 (ja) | フレームを捕獲、カプセル化及び暗号化するための擬似ネットワークアダプタ | |
US8583912B2 (en) | Communication system of client terminals and relay server and communication method | |
US6965992B1 (en) | Method and system for network security capable of doing stronger encryption with authorized devices | |
US20070255784A1 (en) | Communication System for Use in Communication Between Communication Equipment by Using Ip Protocol | |
US20100119069A1 (en) | Network relay device, communication terminal, and encrypted communication method | |
CN107040446B (zh) | 一种vpn隧道协议实现方法 | |
Rajagopal et al. | Fibre channel over tcp/ip (fcip) | |
CN105516062B (zh) | 一种实现L2TP over IPsec接入的方法 | |
US8386783B2 (en) | Communication apparatus and communication method | |
CN110351308B (zh) | 一种虚拟专用网络通信方法和虚拟专用网络设备 | |
US20210067956A1 (en) | Methods and apparatus for end-to-end secure communications | |
JPH07170280A (ja) | ローカルエリアネットワーク | |
JP2006352710A (ja) | パケット中継装置及びプログラム | |
JPH0669962A (ja) | ネットワーク接続装置およびネットワーク通信方式 | |
CN114302503B (zh) | 基于非3gpp接入功能网元的数据传输方法及非3gpp接入功能网元 | |
CN106685701B (zh) | 断开IPSec VPN连接方法及装置 | |
JP2005210555A (ja) | 情報処理装置 | |
Grahn et al. | Security of mobile and wireless networks | |
JP2006033350A (ja) | 代理セキュアルータ装置及びプログラム | |
TW200841672A (en) | Relaying apparatus | |
TW201918055A (zh) | 使用IPv6的物聯網系統及其操作方法 | |
Rajagopal et al. | RFC 3821: Fibre Channel Over TCP/IP (FCIP) | |
Paraskevaidis | Services Architecture on top of the Peer-to-Peer Wireless Network Confederation | |
JP2000307653A (ja) | データ秘匿装置およびデータ秘匿方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |