CN111245699A - 远程通信服务控制方法、服务器及客户端 - Google Patents

远程通信服务控制方法、服务器及客户端 Download PDF

Info

Publication number
CN111245699A
CN111245699A CN202010043444.9A CN202010043444A CN111245699A CN 111245699 A CN111245699 A CN 111245699A CN 202010043444 A CN202010043444 A CN 202010043444A CN 111245699 A CN111245699 A CN 111245699A
Authority
CN
China
Prior art keywords
server
client
network service
remote network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010043444.9A
Other languages
English (en)
Other versions
CN111245699B (zh
Inventor
庄旭晖
骆燕杰
童当当
柳孙明
余松
林超
吴鹤松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Huaduo Network Technology Co Ltd
Original Assignee
Guangzhou Huaduo Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Huaduo Network Technology Co Ltd filed Critical Guangzhou Huaduo Network Technology Co Ltd
Priority to CN202010043444.9A priority Critical patent/CN111245699B/zh
Publication of CN111245699A publication Critical patent/CN111245699A/zh
Application granted granted Critical
Publication of CN111245699B publication Critical patent/CN111245699B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种远程通信服务控制方法、远程通信服务器,以及远程通信客户端。所述的方法包括以下步骤:响应客户端的请求向其推送节点列表,所述节点列表包含一个或多个远程网络服务节点的连接信息;响应客户端用户关于建立到目标远程网络服务节点的连接的请求,而提供相应的配置信息给该用户完成配置,以便该客户端通过本服务器预设的路由隧道与目标远程网络服务节点所在的网络通信;监听本服务器预配置的虚拟网卡中源自用户客户端、源自目标远程网络服务节点两方的数据报文,将其中一方的数据报文发送给另一方以实现该双方的数据通信。本发明实现了利用服务器对多用户、多远程网络服务节点间VPN隧道的集中管控。

Description

远程通信服务控制方法、服务器及客户端
技术领域
本申请涉及互联网通信技术领域,尤其涉及一种远程通信服务控制系统,具体涉及其所实现的远程通信服务控制方法、远程通信服务器,以及远程通信客户端。
背景技术
互联网服务器的跨地域部署,使得异地互联网远程异地通信的稳定性、安全性和连接速度等,成为业务提供商越来越关注的问题。异地通信的一个关键问题是部分区域之间存在影响异地通信正常高效进行的防火墙技术,为了确保异地通信效果,方便用户使用和部署者测试等需求,需要借助相关网络技术确保降低技术障碍带来的影响,确保有效通信。
虚拟专用网络(VPN,Virtual Private Network)是建立在公共网络之上,用于实现远程客户端到企业服务器之间数据的安全传输的技术。远程接入VPN主要有PPTP、L2TP/IPSec和SSL VPN三种类型。其中SSL即为安全套接层协议,SSL(Secure Sockets Layer,安全套接层)协议提供了数据私密性、端点验证、信息完整性等特性。SSL协议由许多子协议组成,其中两个主要的子协议是握手协议和记录协议。握手协议允许服务器和客户端在应用协议传输第一个数据字节以前,彼此确认,协商一种加密算法和密码钥匙。在数据传输期间,记录协议利用握手协议生成的密钥加密和解密后来交换的数据。
OpenVPN作为代码开源的成熟软件,是使用SSL协议的典型VPN部署工具。OpenVPN技术核心是虚拟网卡,其次是SSL协议的实现。
虚拟网卡是使用网络底层编程技术实现的一个驱动软件,安装后在主机上多出现一个网卡,可以像其它网卡一样进行配置。服务程序可以在应用层打开虚拟网卡,如果应用软件(如IE)向虚拟网卡发送数据,则服务程序可以读取到该数据,如果服务程序写合适的数据到虚拟网卡,应用软件也可以接收得到。虚拟网卡在很多的操作系统下都有相应的实现,这也是OpenVpn能够跨平台一个很重要的理由。在OpenVpn中,如果用户访问一个远程的虚拟地址(属于虚拟网卡配用的地址系列,区别于真实地址),则操作系统会通过路由机制将数据包(TUN模式)或数据帧(TAP模式)发送到虚拟网卡上,服务程序接收该数据并进行相应的处理后,通过SOCKET从外网上发送出去,远程服务程序通过SOCKET从外网上接收数据,并进行相应的处理后,发送给虚拟网卡,则应用软件可以接收到,完成了一个单向传输的过程,反之亦然。
OpenVPN使用OpenSSL库加密数据与控制信息,意味着它能够使用任何OpenSSL支持的算法。OpenVPN提供了多种身份验证方式,用以确认连接双方的身份,包括预享私钥、第三方证书、用户名/密码组合。OpenVPN使用通用网络协议(TCP与UDP)的特点使它成为IPsec等协议的理想替代,尤其是在ISP(Internet Service Provider)过滤某些特定VPN协议的情况下。OpenVPN与生俱来便具备了许多安全特性:它在用户空间运行,无须对内核及网络协议栈作修改;初始完毕后以chroot方式运行,放弃root权限;使用mlockall以防止敏感数据交换到磁盘。
可见,OpenVPN较为稳定,适用于各种网络环境,而且安全性好,轻松绕过防火墙,但需要安装第三方软件和配置文件,部署复杂。
目前很多互联网公司都在拓展海外业务,有用到多个海外网络环境的强烈需求,实现对多个受控于本企业的海外网络的集中管理,为本国用户提供高效的访问服务,为这些互联网公司所关注。VPN特别适用于提供这种远程接入功能,在海外服务器部署VPN服务节点,国内VPN客户端连接到海外VPN节点,达到了在国内使用海外网络环境的目的。虽然,基于安全和稳定考虑,OpenVPN无疑是最佳的选择,但OpenVPN安装和配置过程非常复杂,如果需要用到多个海外VPN节点,那每个节点都要重复做一次复杂繁琐的安装和配置。
发明内容
本申请的首要目的在于提供一种远程通信服务控制方法,以便集中部署和管控多个远程网络服务节点。
相应的,作为本申请的其他目的,也基于前一目的的方法而提供与之相适应的远程通信服务器和远程通信客户端。
本发明的一种远程通信服务控制方法,该方法包括以下步骤:
响应客户端的请求向其推送节点列表,所述节点列表包含本服务器预先配置的一个或多个远程网络服务节点的连接信息;
响应客户端用户关于建立到从所述节点列表选定的目标远程网络服务节点的连接的请求,而提供目标远程网络服务节点的配置信息给该用户完成配置,以便该客户端通过本服务器预设的路由隧道与目标远程网络服务节点所在的网络通信,所述路由隧道符合通用路由封装协议的定义;
监听本服务器预配置的虚拟网卡中源自用户客户端、源自目标远程网络服务节点两方的数据报文,将其中一方的数据报文发送给另一方以实现该双方的数据通信。
具体的,该方法还包括如下步骤:
各远程网络服务节点的配置信息被预先存储于本服务器中,所述连接信息包括与远程网络服务节点相对应的指代信息。
为便于配置,该方法还包括如下步骤:
接收添加所述远程网络服务节点的请求,而向本服务器数据库中添加该请求所包含的远程网络服务节点所对应的节点名称、地址信息以及端口信息,以用于形成所述的配置信息。
为优化服务,该方法还包括如下步骤:
自动测试本服务器预先配置的远程网络服务节点的网络传输速率、掉包率和/或网络延时,按照其中之一排序形成所述节点列表,以供客户端选用。
为实现对用户访问行为的管控,该方法还包括如下步骤:
自动测试接入本服务器的用户的实时使用信息,包括使用时间、传输速率、流量信息中任意一种或任意多种,以供本服务器根据其中的至少一项实施对相应用户的使用权限控制。
出于提高安全性和识别有效身份的目的,响应客户端用户关于建立到从所述节点列表选定的目标远程网络服务节点的连接的请求时,验证用户身份信息,当用户身份信息验证通过时,才执行所述的连接动作向用户推送所述的配置信息。
较佳的,所述配置信息集中存储于本服务器可以访问的数据库中以实现集中管理。
具体的,在监听两方数据报文的步骤中,对于从虚拟网卡获取的源自用户客户端的经客户端封装的封装数据报文解包成原始格式数据报文,再将该原始格式数据报文经所述路由隧道路由给目标远程网络服务节点;相应的,对于从虚拟网卡获取的源自目标远程网络服务节点的原始格式数据报文,将其封装成封装格式数据报文发送给所述客户端。
为确保服务运行的稳定性和响应能力,该方法包括如下步骤:
本服务器为每个路由隧道提供对应的独立服务进程,和/或,为每个使用路由隧道的用户建立对应的独立线程。
作为本方法的一方面的表现,本服务器提供使所述客户端具备与目标远程网络服务节点所在公用网络中的多台终端中的任意一个进行数据通信的能力,其通信能力信息反映在流经本服务器的相应的数据报文中。
作为本方法的一方面的应用,所述客户端与目标远程网络服务节点之间进行通信的数据内容包括视频流内容或音频流内容,其反映在流经本服务器的相应的数据报文中。
较佳的,所述的虚拟网卡基于开源软件OpenVPN在本服务器上进行配置形成。
具体的,所述服务器通过一个服务访问接口调用运行于其自身或其所在机群中的一台计算机中的管理服务实现对所述配置信息的调用和推送。
为满足本发明的其他目的,本发明提出的一种远程通信服务器,包括中央处理器和存储器,所述中央处理器用于调用运行存储于所述存储器中的计算机程序以执行前一目的所述的远程通信服务控制方法。
为满足本发明的其他目的,本发明提出的一种远程通信客户端,包括中央处理器和存储器,所述中央处理器用于调用运行存储于所述存储器中的计算机程序以执行与前一目的所述的远程通信服务器的通信。
相对于现有技术,本发明具备如下优点:
首先,本发明通过为多个通常是分布在各不同国家的远程网络服务节点提供实现集控的服务器或相应的机群,对接入本服务器的用户访问该些远程网络服务节点的行为进行集中管控,为这些用户与对应的远程网络服务节点架设VPN传输链路,如此,既实现了对所有用户的访问行为的有效管控,有利于网络负载均衡;也实现了对各国的远程网络服务节点的集中管控,便于对它们进行诸如配置、限流、调度等管理。
其次,区别于传统的虚拟专用隧道服务中,由服务器提供各远程网络服务节点由客户端自行建立与相应的远程网络服务节点的直连通道,而绕开服务器本身的模式,本发明借助在服务器上配置虚拟网卡来提供均对多个用户、多个远程网络服务节点的服务,使客户端与远程端的流量均能通过本服务器进行调度,为企业的商业需求提供了有效的技术手段,尤其适用于视频流之类的互联网大数据服务需求。
此外,本发明的技术实现方式较为轻成本,可利用现有开源软件来实现,对于提供跨国服务应用这样的目的而言,提供了较为经济的技术实现方案。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为传统的计算机原理结构图,该结构图揭示的原理同样适用于本发明的服务器和客户端、远程网络服务节点等类似设备;
图2为依据本申请的远程通信服务控制方法所实现的系统的原理示意图;
图3为本申请的远程通信服务控制方法的一种实施例的流程示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“客户端”、“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他诸如个人计算机、平板电脑之类的通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(PersonalCommunications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global PositioningSystem,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“客户端”、“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“客户端”、“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
如图1所示,本发明所称的“服务器”、“客户端”、“服务节点”等名称所指向的硬件,本质上是具备个人计算机等效能力的设备,为具有中央处理器(包括运算器和控制器)、存储器、输入设备以及输出设备等冯诺依曼原理所揭示的必要构件的硬件装置,计算机程序存储于其存储器中,中央处理器将存储在外存中的程序调入内存中运行,执行程序中的指令,与输入输出设备交互,借此完成特定的功能。
请参阅图2,依据其所示的原理,主要由一台VPN服务器2来执行本发明的远程通信服务控制方法。图中示出了假设位于A国网内的客户端1、同样位于A国网内的服务器2、位于例如巴西圣保罗并接入当地公网的远程网络服务节点32,以及位于位置不设限的某处的属于办公局域网的远程网络服务节点31。其中,服务器2具有一个提供VPN支持的核心服务21,此外,服务器2配置一个管理模块22,该管理模块22主要是逻辑上的概念,可以作为一个服务运行于服务器2本身或者服务器2所在机群中任意一台可被该服务器2调用的计算机中,其主要任务在于实现服务器2的部分功能,包括但不限于对用户身份进行验证和权限管理、对用户使用VPN的情况进行监控和必要的统计、对各用户和远程网络服务节点31、32的配置信息进行数据库管理等。所述服务器2正好通过一个服务访问接口调用运行于其自身或其所在机群中的一台计算机中的管理服务实现对所述配置信息的调用和推送。
由图2可知,客户端1会向服务器2拉取其要连接的目标远程网络服务节点31或32的配置信息,服务器2通过接口调用实现所述管理模块22相应的管理服务来为其推送这些配置信息,然后客户端1依据该些配置信息请求服务器2为其建立到达目标远程网络服务节点31或32的连接,服务器2于是为该客户端1打通从客户端1到服务器2、目标远程网络服务节点31或32的通信链路,无论该目标远程网络服务节点是位于巴西的公网还是位于其他地方的办公局域网中。由此可见,服务器2发挥了集中管理的作用,其以用户为管理单位,集中管理着客户端1、远程网络服务节点31或32两端的数据通信。服务器2与每台远程网络服务节点31或32之间,对应配置有路由隧道,也即GRE隧道,即符合通用路由封装协议所定义的隧道。服务器2识别每个具有合法身份的用户后,通过本发明的方法的相关步骤为其与目标远程网络服务节点31或32交换数据报文。
GRE(Generic Routing Encapsulation,通用路由协议封装)是由Cisco和Net-smiths等公司于1994年提交给IETF的。目前有多数厂商的网络设备均支持GRE隧道协议。GRE规定了如何用一种网络协议去封装另一种网络协议的方法。GRE的隧道由两端的源IP地址和目的IP地址来定义,允许用户使用IP包封装IP、IPX、AppleTalk包,并支持全部的路由协议(如RIP2、OSPF等)。通过GRE,用户可以利用公共IP网络连接IPX网络、AppleTalk网络,还可以使用保留地址进行网络互连,或者对公网隐藏企业网的IP地址。
由此可见,服务器2与各远程网络服务节点31或32之间本身是可以无障碍通信的,彼此之间通过GRE隧道,可以为服务器2侧的客户端1和远程网络服务节点31或32所在的网络提供几无障碍的数据通信,实现VPN功能。
本发明的远程通信服务控制方法正是基于上述架构实现的,请参阅图3,在该方法的一个实施例中,包括如下实现步骤:
步骤S11:响应客户端1的请求向其推送节点列表,所述节点列表包含本服务器2预先配置的一个或多个远程网络服务节点31、32的连接信息;
在本步骤中,客户端1可以运行于各式终端中,当其被打开时,即可向服务器2请求一个节点列表,节点列表包含一个或多个远程网络服务节点31、32的连接信息,例如其名称之类指代信息,或者也可以是该节点的地址之类的指代信息等,以便以诸如下拉菜单的形式提供给用户选择要连接的具体节点。
对应的,服务器2收到客户端1的请求后,将其预先配置的相关远程网络服务节点31、32的连接信息处理为所述的节点列表,推送给该客户端1。
客户端1在用户选定具体的远程网络服务节点31或32之后,可以进一步向服务器2发起请求,请求服务器2为其建立其自身到该远程网络服务节点31或32的连接。
步骤S12:响应客户端1用户关于建立到从所述节点列表选定的目标远程网络服务节点31或32的连接的请求,而提供目标远程网络服务节点31或32的配置信息给该用户完成配置,以便该客户端1通过本服务器2预设的路由隧道与目标远程网络服务节点31或32所在的网络通信,所述路由隧道符合通用路由封装协议的定义;
本步骤中,服务器2响应于该客户端1的建立连接的请求,将进一步向该客户提供配置信息。这些配置信息是预先在服务器2中针对该目标远程网络服务节点31或32进行配置的,依据VPN实现原理,通常是包括该目标远程网络服务节点31或32的地址信息、端口信息以及必要的证书,一般以数据库的形式进行存储以便提供便捷高效的访问接口。当然,配置信息也可因协议而灵活包含相关内容,本领域技术人员应当理解此一变通。
客户端1收到该配置信息后,可以在其本地进行VPN配置,从而后续可以进行相应的报文封装,提供合法身份证明,明确目的地,为与目标远程网络服务节点31或32通信提供合格的数据报文。
客户端1后续进行通信的数据报文,提交到服务器2,服务器2从虚拟网卡中读取该些数据报文,将其进行处理后,通过与目标远程网络服务节点31或32相应的GRE隧道传输给目标远程网络服务节点31或32。
步骤S13:监听本服务器2预配置的虚拟网卡中源自用户客户端1、源自目标远程网络服务节点31或32两方的数据报文,将其中一方的数据报文发送给另一方以实现该双方的数据通信。
服务器2为客户端1和目标远程网络服务节点31或32建立起VPN连接后,后续便通过虚拟网卡(为逻辑部件而未图示)实现该两者之间的双向数据报文传输。具体而言,对于从虚拟网卡获取的源自用户客户端1的经客户端1封装的封装数据报文解包成原始格式数据报文,再将该原始格式数据报文经所述路由隧道路由给目标远程网络服务节点31或32;相应的,对于从虚拟网卡获取的源自目标远程网络服务节点31或32的原始格式数据报文,将其封装成封装格式数据报文发送给所述客户端1。这里的原始格式数据报文是指适于经由GRE隧道传输的格式,而封装格式数据报文是指客户端1与服务器2之间预协议的格式。由此,客户端1与目标远程网络服务节点31或32之间,其中一方的数据报文便可以经由服务器2发送给另一方,由此实现它们双方之间的通信。
以上揭示的本发明的第一种实施例,提供了实现本发明的方法的基础方案,以下通过说明各种不同的改进之处来揭示本发明的方法可以丰富的更多实施例:
未图示的本发明的第二实施例中,服务器提供一个本地或远程访问页面来包括一个新的步骤:接收添加所述远程网络服务节点的请求,而向本服务器数据库中添加该请求所包含的远程网络服务节点所对应的节点名称、地址信息以及端口信息。可以理解,这些节点名称、地址信息以及端口信息,进一步按需生成的证书等,可以用于形成所述的配置信息。同理,还可以提供另一页面来实现对远程网络服务节点的相关配置信息的修改和删除等维护操作。
未图示的第三实施例中,服务器可以在后台执行如下步骤:自动测试本服务器预先配置的远程网络服务节点的网络传输速率、掉包率和/或网络延时,这样,在形成所述节点列表之时,按照其中之一排序形成所述节点列表,以供客户端选用,以便客户端择优使用相关节点。
未图示的第四实施例中,服务器可以在后台执行如下步骤:自动测试接入本服务器的用户的实时使用信息,包括使用时间、传输速率、流量信息中任意一种或任意多种,以供本服务器根据其中的至少一项实施对相应用户的使用权限控制。在这一步骤的基础上,服务器可以实现更为高端的服务形态,例如对用户实施收费服务、对用户流量进行控制、对用户使用时间进行控制等。
本发明的第五实施例中,为客户端用户的合法身份添加鉴权的步骤,具体而言,在第一实施例步骤S12响应客户端用户关于建立到从所述节点列表选定的目标远程网络服务节点的连接的请求时,服务器利用其预存的用户信息验证用户身份信息,当用户身份信息验证通过时,才执行所述的连接动作向用户推送所述的配置信息。
在本发明的方法的各种实施例中,为了使内存管理和任务调度更为合理,所述的服务器可以为每个路由隧道提供对应的独立服务进程,和/或,为每个使用路由隧道的用户建立对应的独立线程。这样,一个用户独立线程或一个路由隧道服务进程的故障不会导致服务器停止服务,确保了服务器的安全可靠性。
可以理解,本发明的方法的各实施例的实施,使得所述的服务器提供使所述客户端具备与目标远程网络服务节点所在公用网络中的多台终端中的任意一个进行数据通信的能力,其通信能力信息反映在流经本服务器的相应的数据报文中。所述客户端与目标远程网络服务节点之间进行通信的数据内容可以包括各种类型的数据,对于提供大流量的场景也是适应的,如提供包括视频流内容或音频流内容之类的数据内容,这些数据内容均必然反映在流经本服务器的相应的数据报文中。
本发明各实施例所述的虚拟网卡,可以由本领域技术人员基于本发明的教导,基于开源软件OpenVPN在本服务器上进行配置形成,当然也可以由本领域技术人员基于本发明的教导通过独立的编程来实现。
进一步,本发明提供的一种远程通信服务器,包括中央处理器和存储器,所述中央处理器用于调用运行存储于所述存储器中的计算机程序以执行如前述的各实施例所述的远程通信服务控制方法。
同理,本发明提供的一种远程通信客户端,包括中央处理器和存储器,所述中央处理器用于调用运行存储于所述存储器中的计算机程序以执行与前述的远程通信服务器的通信。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作、方法中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其存储器之内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(ErasableProgrammable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(ElectricallyErasable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (15)

1.一种远程通信服务控制方法,其特征在于,该方法包括以下步骤:
响应客户端的请求向其推送节点列表,所述节点列表包含本服务器预先配置的一个或多个远程网络服务节点的连接信息;
响应客户端用户关于建立到从所述节点列表选定的目标远程网络服务节点的连接的请求,而提供目标远程网络服务节点的配置信息给该用户完成配置,以便该客户端通过本服务器预设的路由隧道与目标远程网络服务节点所在的网络通信,所述路由隧道符合通用路由封装协议的定义;
监听本服务器预配置的虚拟网卡中源自用户客户端、源自目标远程网络服务节点两方的数据报文,将其中一方的数据报文发送给另一方以实现该双方的数据通信。
2.根据权利要求1所述的方法,其特征在于,该方法还包括如下步骤:
各远程网络服务节点的配置信息被预先存储于本服务器中,所述连接信息包括与远程网络服务节点相对应的指代信息。
3.根据权利要求1所述的方法,其特征在于,该方法还包括如下步骤:
接收添加所述远程网络服务节点的请求,而向本服务器数据库中添加该请求所包含的远程网络服务节点所对应的节点名称、地址信息以及端口信息,以用于形成所述的配置信息。
4.根据权利要求1所述的方法,其特征在于,该方法还包括如下步骤:
自动测试本服务器预先配置的远程网络服务节点的网络传输速率、掉包率和/或网络延时,按照其中之一排序形成所述节点列表,以供客户端选用。
5.根据权利要求1所述的方法,其特征在于,该方法还包括如下步骤:
自动测试接入本服务器的用户的实时使用信息,包括使用时间、传输速率、流量信息中任意一种或任意多种,以供本服务器根据其中的至少一项实施对相应用户的使用权限控制。
6.根据权利要求1所述的方法,其特征在于,响应客户端用户关于建立到从所述节点列表选定的目标远程网络服务节点的连接的请求时,验证用户身份信息,当用户身份信息验证通过时,才执行所述的连接动作向用户推送所述的配置信息。
7.根据权利要求1所述的方法,其特征在于,所述配置信息集中存储于本服务器可以访问的数据库中以实现集中管理。
8.根据权利要求1所述的方法,其特征在于:在监听两方数据报文的步骤中,对于从虚拟网卡获取的源自用户客户端的经客户端封装的封装数据报文解包成原始格式数据报文,再将该原始格式数据报文经所述路由隧道路由给目标远程网络服务节点;相应的,对于从虚拟网卡获取的源自目标远程网络服务节点的原始格式数据报文,将其封装成封装格式数据报文发送给所述客户端。
9.根据权利要求1所述的方法,其特征在于,该方法包括如下步骤:
本服务器为每个路由隧道提供对应的独立服务进程,和/或,为每个使用路由隧道的用户建立对应的独立线程。
10.根据权利要求1所述的方法,其特征在于:
本服务器提供使所述客户端具备与目标远程网络服务节点所在公用网络中的多台终端中的任意一个进行数据通信的能力,其通信能力信息反映在流经本服务器的相应的数据报文中。
11.根据权利要求1所述的方法,其特征在于:所述客户端与目标远程网络服务节点之间进行通信的数据内容包括视频流内容或音频流内容,其反映在流经本服务器的相应的数据报文中。
12.根据权利要求1所述的方法,其特征在于:所述的虚拟网卡基于开源软件OpenVPN在本服务器上进行配置形成。
13.根据权利要求1所述的方法,其特征在于:所述服务器通过一个服务访问接口调用运行于其自身或其所在机群中的一台计算机中的管理服务实现对所述配置信息的调用和推送。
14.一种远程通信服务器,包括中央处理器和存储器,其特征在于:所述中央处理器用于调用运行存储于所述存储器中的计算机程序以执行如权利要求1至13任意一项所述的远程通信服务控制方法。
15.一种远程通信客户端,包括中央处理器和存储器,其特征在于:所述中央处理器用于调用运行存储于所述存储器中的计算机程序以执行与如权利要求14所述的远程通信服务器的通信。
CN202010043444.9A 2020-01-15 2020-01-15 远程通信服务控制方法、服务器及客户端 Active CN111245699B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010043444.9A CN111245699B (zh) 2020-01-15 2020-01-15 远程通信服务控制方法、服务器及客户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010043444.9A CN111245699B (zh) 2020-01-15 2020-01-15 远程通信服务控制方法、服务器及客户端

Publications (2)

Publication Number Publication Date
CN111245699A true CN111245699A (zh) 2020-06-05
CN111245699B CN111245699B (zh) 2021-08-17

Family

ID=70872628

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010043444.9A Active CN111245699B (zh) 2020-01-15 2020-01-15 远程通信服务控制方法、服务器及客户端

Country Status (1)

Country Link
CN (1) CN111245699B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901315A (zh) * 2020-07-13 2020-11-06 浙江捷创方舟数字技术有限公司 一种vpn用户接入方法及系统
CN112751929A (zh) * 2020-12-28 2021-05-04 深圳市科创思科技有限公司 一种与远程plc设备通信的方法及系统
CN114205274A (zh) * 2021-11-02 2022-03-18 北京百度网讯科技有限公司 网络设备的测试方法及其装置
CN115225689A (zh) * 2021-04-19 2022-10-21 慧与发展有限责任合伙企业 虚拟专用网络配置文件的选择
CN115884108A (zh) * 2022-11-29 2023-03-31 杭州雅赫网络科技有限公司 一种提高大数据传输稳定性的方法
CN116112441A (zh) * 2023-02-01 2023-05-12 北京百度网讯科技有限公司 服务请求的限流方法、装置、电子设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051985A (zh) * 2006-04-12 2007-10-10 华为技术有限公司 一种实现虚拟专用网访问的方法
CN101626337A (zh) * 2009-06-18 2010-01-13 南京联创科技股份有限公司 基于虚拟网卡技术的多隧道并发模型实现方法
CN101764752A (zh) * 2009-12-25 2010-06-30 杭州华三通信技术有限公司 远程集中镜像管理的方法和系统
CN102255920A (zh) * 2011-08-24 2011-11-23 杭州华三通信技术有限公司 一种vpn配置信息的发送方法和设备
CN108322423A (zh) * 2017-01-16 2018-07-24 医渡云(北京)技术有限公司 业务网络系统及发送、接收信息的方法和装置
CN110290093A (zh) * 2018-03-19 2019-09-27 杭州达乎科技有限公司 Sd-wan网络架构及组网方法、报文转发方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051985A (zh) * 2006-04-12 2007-10-10 华为技术有限公司 一种实现虚拟专用网访问的方法
CN101626337A (zh) * 2009-06-18 2010-01-13 南京联创科技股份有限公司 基于虚拟网卡技术的多隧道并发模型实现方法
CN101764752A (zh) * 2009-12-25 2010-06-30 杭州华三通信技术有限公司 远程集中镜像管理的方法和系统
CN102255920A (zh) * 2011-08-24 2011-11-23 杭州华三通信技术有限公司 一种vpn配置信息的发送方法和设备
CN108322423A (zh) * 2017-01-16 2018-07-24 医渡云(北京)技术有限公司 业务网络系统及发送、接收信息的方法和装置
CN110290093A (zh) * 2018-03-19 2019-09-27 杭州达乎科技有限公司 Sd-wan网络架构及组网方法、报文转发方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901315A (zh) * 2020-07-13 2020-11-06 浙江捷创方舟数字技术有限公司 一种vpn用户接入方法及系统
CN111901315B (zh) * 2020-07-13 2022-10-14 浙江捷创方舟数字技术有限公司 一种vpn用户接入方法及系统
CN112751929A (zh) * 2020-12-28 2021-05-04 深圳市科创思科技有限公司 一种与远程plc设备通信的方法及系统
CN112751929B (zh) * 2020-12-28 2023-03-14 深圳市科创思科技有限公司 一种与远程plc设备通信的方法及系统
CN115225689A (zh) * 2021-04-19 2022-10-21 慧与发展有限责任合伙企业 虚拟专用网络配置文件的选择
CN114205274A (zh) * 2021-11-02 2022-03-18 北京百度网讯科技有限公司 网络设备的测试方法及其装置
CN114205274B (zh) * 2021-11-02 2024-06-11 北京百度网讯科技有限公司 网络设备的测试方法及其装置
CN115884108A (zh) * 2022-11-29 2023-03-31 杭州雅赫网络科技有限公司 一种提高大数据传输稳定性的方法
CN116112441A (zh) * 2023-02-01 2023-05-12 北京百度网讯科技有限公司 服务请求的限流方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN111245699B (zh) 2021-08-17

Similar Documents

Publication Publication Date Title
CN111245699B (zh) 远程通信服务控制方法、服务器及客户端
US6920503B1 (en) Tunnel interworking
CN102257760B (zh) 安全远程接入公共通信环境
US7536720B2 (en) Method and apparatus for accelerating CPE-based VPN transmissions over a wireless network
US6832321B1 (en) Public network access server having a user-configurable firewall
US20020143960A1 (en) Virtual network generation system and method
JP2003531539A (ja) 移動体データ通信用の安全な動的リンク割り当てシステム
CN103023898A (zh) 一种访问vpn服务端内网资源的方法及装置
US20140150083A1 (en) Virtual private network socket
CN114205815A (zh) 一种5g专网认证控制的方法和系统
CN111901315B (zh) 一种vpn用户接入方法及系统
CN114500176B (zh) 用于vpn的多流负载均衡方法、装置、系统及存储介质
CN114884771B (zh) 基于零信任理念的身份化网络构建方法、装置和系统
CN114640512B (zh) 安全服务系统、访问控制方法和计算机可读存储介质
US7616625B1 (en) System and method for selective enhanced data connections in an asymmetrically routed network
CN114025010B (zh) 建立连接的方法和网络设备
CN113472625B (zh) 基于移动互联网的透明桥接方法、系统、设备及存储介质
JP2023531034A (ja) サービス伝送方法、装置、ネットワーク機器及び記憶媒体
KR102386386B1 (ko) 단말기의 선택적 vpn 연결 기능을 갖는 공유기 및 이를 이용한 단말기의 vpn 연결 방법
CN113285941A (zh) 企业外网系统及网络请求处理方法
US7715414B1 (en) Communication service provider that controls an access interface of an access provider where the access interface is located at a customer premise
US11924182B2 (en) ISO layer-two connectivity using ISO layer-three tunneling
JP2001306676A (ja) Sohoシステム
US8291469B1 (en) Communication access provider that allows a service provider to control an access interface at a customer premise
CN117579425A (zh) 云网络接入方法、设备、介质及程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20200605

Assignee: GUANGZHOU CUBESILI INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: GUANGZHOU HUADUO NETWORK TECHNOLOGY Co.,Ltd.

Contract record no.: X2021440000030

Denomination of invention: Remote communication service control method, server and client

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract
GR01 Patent grant
GR01 Patent grant