CN112291255B - 一种网关的消息推送的方法、设备和服务器 - Google Patents
一种网关的消息推送的方法、设备和服务器 Download PDFInfo
- Publication number
- CN112291255B CN112291255B CN202011225904.6A CN202011225904A CN112291255B CN 112291255 B CN112291255 B CN 112291255B CN 202011225904 A CN202011225904 A CN 202011225904A CN 112291255 B CN112291255 B CN 112291255B
- Authority
- CN
- China
- Prior art keywords
- message
- gateway
- client
- user
- pushed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000004044 response Effects 0.000 claims abstract description 32
- 238000004891 communication Methods 0.000 claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 18
- 238000004806 packaging method and process Methods 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 abstract description 5
- 238000004590 computer program Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种网关的消息推送的方法、设备和服务器,该方法包括在网关端执行以下步骤:响应于接收到客户端发出的登陆网关的请求,对用户权限进行验证并创建登陆会话结构体;响应于用户权限验证通过,创建客户端和网关的通信隧道;配置待推送的消息并将待推送的消息封装后写入队列中;响应于检测到队列不为空,将队列中封装的消息进行解析;基于解析后得到的会话结构体唯一标识将待推送的消息经由通信隧道发送到会话结构体唯一标识对应的登陆会话结构体的客户端。通过使用本发明的方案,能够推送系统信息,还能够推送异常信息,使用户在使用网关时得到更好的用户体验,提高产品的竞争力。
Description
技术领域
本领域涉及计算机领域,并且更具体地涉及一种网关的消息推送的方法、设备和服务器。
背景技术
SSLVPN是基于安全套接层协议建立远程安全访问通道的VPN技术,它是以HTTPS为基础,利用加密技术为用户在公网上封装出一个可以连接到特定局域网的虚拟专用网络,既可以满足用户在公网中安全的访问内网中的数据,又可以节省搭建专线网络产生的高昂费用。其中在公司内网边界处,对于用户访问公司内网的VPN(虚拟专用网络)请求,SSLVPN网关负责接收请求,并将用户请求报文解封装,还原出原始的IP报文并转发到后台资源服务器,对于后台资源的响应报文,SSLVPN网关负责对原始响应报文封装,并通过隧道加密发送给用户。在用户登陆成功后,有时SSLVPN网关需要主动向用户推送一些通知消息,而目前的SSLVPN产品中,SSLVPN网关主要做数据的转发工作,转发用户请求报文到后台资源服务器,转发后台资源服务器响应到用户,管理员并不能通过SSLVPN网关主动向指定用户推送消息。
发明内容
有鉴于此,本发明实施例的目的在于提出一种网关的消息推送的方法、设备和服务器,通过使用本发明的方法,能够推送系统信息,还能够推送异常信息,使用户在使用网关时得到更好的用户体验,提高产品的竞争力。
基于上述目的,本发明的实施例的一个方面提供了一种网关的消息推送的方法,包括在网关端执行以下步骤:
响应于接收到客户端发出的登陆网关的请求,对用户权限进行验证并创建登陆会话结构体;
响应于用户权限验证通过,创建客户端和网关的通信隧道;
配置待推送的消息并将待推送的消息封装后写入队列中;
响应于检测到队列不为空,将队列中封装的消息进行解析;
基于解析后得到的会话结构体唯一标识将待推送的消息经由通信隧道发送到会话结构体唯一标识对应的登陆会话结构体的客户端。
根据本发明的一个实施例,响应于接收到客户端发出的登陆网关的请求,网关对用户权限进行验证并创建登陆会话结构体包括:
用户在客户端界面使用用户名和密码登陆网关;
响应于网关接收到客户端发出的用户名和密码,网关对用户名和密码进行校验;
响应于校验通过,网关创建登陆会话结构体并将用户的用户名、密码和会话结构体唯一标识保存在登陆会话结构体中。
根据本发明的一个实施例,响应于用户权限验证通过,创建客户端和网关的通信隧道包括:
响应于用户权限验证通过,网关为客户端分配虚拟地址,并将虚拟地址更新到相应的会话结构体中;
网关创建全局的客户端虚地址的hash表,将客户端分配的虚拟地址对应到hash表中的一个hash节点;
网关创建用于存放推送给用户的响应报文的下行队列。
根据本发明的一个实施例,配置待推送的消息并将待推送的消息封装后写入队列中包括:
在用户在线列表中选择要推送的用户并将要推送的用户的会话结构体唯一标识和消息内容保存到共享内存中;
将待推送的消息封装私有协议头并将封装好的消息写入下行队列。
根据本发明的一个实施例,响应于检测到队列不为空,将队列中封装的消息进行解析包括:
定时检查下行队列是否为空;
响应于下行队列不为空,从下行队列中取出封装的消息并判断消息类型;
响应于封装的消息的类型是推送消息,将封装的消息解析得到会话结构体唯一标识。
根据本发明的一个实施例,基于解析后得到的会话结构体唯一标识将待推送的消息经由通信隧道发送到会话结构体唯一标识对应的登陆会话结构体的客户端包括:
基于解析得到的会话结构体唯一标识找到对应的登陆会话结构体;
从登陆会话结构体中取出虚拟地址并基于虚拟地址计算键值;
基于计算得到的键值从hash表中获取对应的hash节点;
从hash节点中获取连接信息,将共享内存中保存的消息内容发送给对应的客户端。
根据本发明的一个实施例,私有协议头中包括消息类型和消息长度的信息。
根据本发明的一个实施例,还包括:
响应于客户端接收到消息,判断消息类型;
响应于消息类型是推送消息,将消息显示给用户。
本发明的实施例的另一个方面,还提供了一种网关的消息推送的设备,设备包括:
验证模块,验证模块配置为响应于接收到客户端发出的登陆网关的请求,对用户权限进行验证并创建登陆会话结构体;
创建模块,创建模块配置为响应于用户权限验证通过,创建客户端和网关的通信隧道;
封装模块,封装模块配置为配置待推送的消息并将待推送的消息封装后写入队列中;
解析模块,解析模块配置为响应于检测到队列不为空,将队列中封装的消息进行解析;
传输模块,传输模块配置为基于解析后得到的会话结构体唯一标识将待推送的消息经由通信隧道发送到会话结构体唯一标识对应的登陆会话结构体的客户端。
本发明的实施例的另一个方面,还提供了一种服务器,服务器使用上述的方法进行网关的消息推送。
本发明具有以下有益技术效果:本发明实施例提供的网关的消息推送的方法,通过响应于接收到客户端发出的登陆网关的请求,对用户权限进行验证并创建登陆会话结构体;响应于用户权限验证通过,创建客户端和网关的通信隧道;配置待推送的消息并将待推送的消息封装后写入队列中;响应于检测到队列不为空,将队列中封装的消息进行解析;基于解析后得到的会话结构体唯一标识将待推送的消息经由通信隧道发送到会话结构体唯一标识对应的登陆会话结构体的客户端的技术方案,能够推送系统信息,还能够推送异常信息,使用户在使用网关时得到更好的用户体验,提高产品的竞争力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的网关的消息推送的方法的示意性流程图;
图2为根据本发明一个实施例的网关的消息推送的设备的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
基于上述目的,本发明的实施例的第一个方面,提出了一种网关的消息推送的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括在网关端执行以下步骤:
S1响应于接收到客户端发出的登陆网关的请求,对用户权限进行验证并创建登陆会话结构体,用户通过用户名和口令或其他认证因子在web界面登陆网关,网关对用户身份进行认证,并创建登陆会话SESSION(SSLVPN中用来存放用户信息的会话结构体)结构体,该结构体中存放和用户相关的所有信息,比如用户名密码、登陆时间、用户虚拟地址、会话标识session_id(会话结构体唯一标识)等;
S2响应于用户权限验证通过,创建客户端和网关的通信隧道,管理员可以在web界面或者命令行下配置推送消息内容,在用户在线列表中选择要推送的用户,通过该隧道将消息推送到指定用户;
S3配置待推送的消息并将待推送的消息封装后写入队列中,将要推送消息的用户的session_id和消息内容保存到共享内存以供后续推送消息时使用,将推送消息封装私有协议头,私有协议头中主要包括消息类型和消息长度等信息,然后将封装好的消息写入下行队列;
S4响应于检测到队列不为空,将队列中封装的消息进行解析,可以设置定时器定时检查下行队列是否为空,如果不为空,从下行队列中取出报文并判断消息类型,如果是推送消息,将该推送消息进行解析可以得到会话结构体唯一标识;
S5基于解析后得到的会话结构体唯一标识将待推送的消息经由通信隧道发送到会话结构体唯一标识对应的登陆会话结构体的客户端。
通过本发明的技术方案,能够推送系统信息,还能够推送异常信息,使用户在使用网关时得到更好的用户体验,提高产品的竞争力。
在本发明的一个优选实施例中,响应于接收到客户端发出的登陆网关的请求,网关对用户权限进行验证并创建登陆会话结构体包括:
用户在客户端界面使用用户名和密码登陆网关;
响应于网关接收到客户端发出的用户名和密码,网关对用户名和密码进行校验;
响应于校验通过,网关创建登陆会话结构体并将用户的用户名、密码和会话结构体唯一标识保存在登陆会话结构体中。网关验证用户的权限不限于用户名和密码,也可以使用其他的认证因子进行验证,登录会话结构体为SESSION结构体,该结构体中存放和用户相关的所有信息,比如用户名密码、登陆时间//用户虚拟地址、会话标识session_id等。
在本发明的一个优选实施例中,响应于用户权限验证通过,创建客户端和网关的通信隧道包括:
响应于用户权限验证通过,网关为客户端分配虚拟地址,并将虚拟地址更新到相应的会话结构体中;
网关创建全局的客户端虚地址的hash表,将客户端分配的虚拟地址对应到hash表中的一个hash节点;
网关创建用于存放推送给用户的响应报文的下行队列。客户端与网关建立传输层安全协议连接后,网关会为每个登陆的客户端分配虚拟地址并将分配的虚拟地址更新到SESSION会话结构体中,网关还会创建一个全局的客户端虚地址的hash表,每个客户端分配的虚拟地址都会对应表中的一个hash节点,网关报文转发时会根据报文中客户端的虚拟地址查找此hash表,如果没有命中表示此客户端已不存在丢弃报文,该hash节点中存放着客户端和网关的连接信息。
在本发明的一个优选实施例中,配置待推送的消息并将待推送的消息封装后写入队列中包括:
在用户在线列表中选择要推送的用户并将要推送的用户的会话结构体唯一标识和消息内容保存到共享内存中;
将待推送的消息封装私有协议头并将封装好的消息写入下行队列。配置要推送的消息时需要在用户在线列表中选择要推送的用户,并将要推送消息的用户的session_id和消息内容保存到共享内存以供后续推送消息时使用。然后将待推送消息封装私有协议头,私有协议头中主要包括消息类型和消息长度等信息,将封装好的消息写入下行队列。
在本发明的一个优选实施例中,响应于检测到队列不为空,将队列中封装的消息进行解析包括:
定时检查下行队列是否为空;
响应于下行队列不为空,从下行队列中取出封装的消息并判断消息类型;
响应于封装的消息的类型是推送消息,将封装的消息解析得到会话结构体唯一标识。
在本发明的一个优选实施例中,基于解析后得到的会话结构体唯一标识将待推送的消息经由通信隧道发送到会话结构体唯一标识对应的登陆会话结构体的客户端包括:
基于解析得到的会话结构体唯一标识找到对应的登陆会话结构体;
从登陆会话结构体中取出虚拟地址并基于虚拟地址计算键值;
基于计算得到的键值从hash表中获取对应的hash节点;
从hash节点中获取连接信息,将共享内存中保存的消息内容发送给对应的客户端。根据会话结构体唯一标识可以找到登陆会话结构体,登陆会话结构体中保存有网关分配的虚拟地址,根据该虚拟地址极端得到键值(key),从网关建立的hash表中可以获取到键值对应的hash节点,hash节点中保存有与客户端的连接信息,根据该连接信息就可以将待推送的消息推送到指定的客户端。
在本发明的一个优选实施例中,私有协议头中包括消息类型和消息长度的信息。
在本发明的一个优选实施例中,还包括:
响应于客户端接收到消息,判断消息类型;
响应于消息类型是推送消息,将消息显示给用户。
通过本发明的技术方案,能够推送系统信息,还能够推送异常信息,使用户在使用网关时得到更好的用户体验,提高产品的竞争力。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种网关的消息推送的设备,如图2所示,设备200包括:
验证模块,验证模块配置为响应于接收到客户端发出的登陆网关的请求,对用户权限进行验证并创建登陆会话结构体;
创建模块,创建模块配置为响应于用户权限验证通过,创建客户端和网关的通信隧道;
封装模块,封装模块配置为配置待推送的消息并将待推送的消息封装后写入队列中;
解析模块,解析模块配置为响应于检测到队列不为空,将队列中封装的消息进行解析;
传输模块,传输模块配置为基于解析后得到的会话结构体唯一标识将待推送的消息经由通信隧道发送到会话结构体唯一标识对应的登陆会话结构体的客户端。
基于上述目的,本发明的实施例的第三个方面,提出了一种服务器,服务器使用上述的方法进行网关的消息推送。
上述实施例,特别是任何“优选”实施例是实现的可能示例,并且仅为了清楚地理解本发明的原理而提出。可以在不脱离本文所描述的技术的精神和原理的情况下对上述实施例进行许多变化和修改。所有修改旨在被包括在本公开的范围内并且由所附权利要求保护。
Claims (7)
1.一种网关的消息推送的方法,其特征在于,包括在网关端执行以下步骤:
响应于接收到客户端发出的登陆网关的请求,对用户权限进行验证并创建登陆会话结构体;
响应于所述用户权限验证通过,创建所述客户端和所述网关的通信隧道,其中,响应于所述用户权限验证通过,创建所述客户端和所述网关的通信隧道包括响应于所述用户权限验证通过,所述网关为所述客户端分配虚拟地址,并将虚拟地址更新到相应的会话结构体中,所述网关创建全局的客户端虚拟地址的hash表,将所述客户端分配的虚拟地址对应到所述hash表中的一个hash节点,所述网关创建用于存放推送给用户的响应报文的下行队列;
配置待推送的消息并将所述待推送的消息封装后写入队列中;
响应于检测到所述队列不为空,将所述队列中封装的消息进行解析;
基于解析后得到的会话结构体唯一标识将所述待推送的消息经由所述通信隧道发送到所述会话结构体唯一标识对应的登陆会话结构体的客户端,其中,基于解析后得到的会话结构体唯一标识将所述待推送的消息经由所述通信隧道发送到所述会话结构体唯一标识对应的登陆会话结构体的客户端包括基于解析得到的会话结构体唯一标识找到对应的登陆会话结构体,从登陆会话结构体中取出虚拟地址并基于所述虚拟地址计算键值,基于计算得到的键值从所述hash表中获取对应的hash节点,从hash节点中获取连接信息,将共享内存中保存的消息内容发送给对应的客户端。
2.根据权利要求1所述的方法,其特征在于,响应于接收到客户端发出的登陆网关的请求,所述网关对所述用户权限进行验证并创建登陆会话结构体包括:
所述用户在客户端界面使用用户名和密码登陆所述网关;
响应于所述网关接收到所述客户端发出的用户名和密码,所述网关对所述用户名和密码进行校验;
响应于校验通过,所述网关创建登陆会话结构体并将所述用户的用户名、密码和会话结构体唯一标识保存在所述登陆会话结构体中。
3.根据权利要求1所述的方法,其特征在于,配置待推送的消息并将所述待推送的消息封装后写入队列中包括:
在用户在线列表中选择要推送的用户并将所述要推送的用户的会话结构体唯一标识和消息内容保存到共享内存中;
将待推送的消息封装私有协议头并将封装好的消息写入下行队列。
4.根据权利要求3所述的方法,其特征在于,响应于检测到所述队列不为空,将所述队列中封装的消息进行解析包括:
定时检查所述下行队列是否为空;
响应于所述下行队列不为空,从所述下行队列中取出封装的消息并判断消息类型;
响应于封装的消息的类型是推送消息,将所述封装的消息解析得到会话结构体唯一标识。
5.根据权利要求3所述的方法,其特征在于,所述私有协议头中包括消息类型和消息长度的信息。
6.根据权利要求1所述的方法,其特征在于,还包括:
响应于客户端接收到消息,判断消息类型;
响应于所述消息类型是推送消息,将所述消息显示给用户。
7.一种网关的消息推送的设备,其特征在于,所述设备包括:
验证模块,所述验证模块配置为响应于接收到客户端发出的登陆网关的请求,对用户权限进行验证并创建登陆会话结构体;
创建模块,所述创建模块配置为响应于所述用户权限验证通过,创建所述客户端和所述网关的通信隧道,所述创建模块还配置为响应于所述用户权限验证通过,所述网关为所述客户端分配虚拟地址,并将虚拟地址更新到相应的会话结构体中,所述网关创建全局的客户端虚拟地址的hash表,将所述客户端分配的虚拟地址对应到所述hash表中的一个hash节点,所述网关创建用于存放推送给用户的响应报文的下行队列;
封装模块,所述封装模块配置为配置待推送的消息并将所述待推送的消息封装后写入队列中;
解析模块,所述解析模块配置为响应于检测到所述队列不为空,将所述队列中封装的消息进行解析;
传输模块,所述传输模块配置为基于解析后得到的会话结构体唯一标识将所述待推送的消息经由所述通信隧道发送到所述会话结构体唯一标识对应的登陆会话结构体的客户端,所述传输模块还配置为基于解析得到的会话结构体唯一标识找到对应的登陆会话结构体,从登陆会话结构体中取出虚拟地址并基于所述虚拟地址计算键值,基于计算得到的键值从所述hash表中获取对应的hash节点,从hash节点中获取连接信息,将共享内存中保存的消息内容发送给对应的客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011225904.6A CN112291255B (zh) | 2020-11-05 | 2020-11-05 | 一种网关的消息推送的方法、设备和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011225904.6A CN112291255B (zh) | 2020-11-05 | 2020-11-05 | 一种网关的消息推送的方法、设备和服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112291255A CN112291255A (zh) | 2021-01-29 |
CN112291255B true CN112291255B (zh) | 2022-12-27 |
Family
ID=74351003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011225904.6A Active CN112291255B (zh) | 2020-11-05 | 2020-11-05 | 一种网关的消息推送的方法、设备和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112291255B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113382038B (zh) * | 2021-04-25 | 2022-08-12 | 杭州玖欣物联科技有限公司 | 一种基于lwm2m协议的网关设备用户远程管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776209B1 (en) * | 2012-03-09 | 2014-07-08 | Juniper Networks, Inc. | Tunneling session detection to provide single-sign on (SSO) functionality for a VPN gateway |
CN109413032A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种单点登录方法、计算机可读存储介质及网关 |
CN110784390A (zh) * | 2019-10-31 | 2020-02-11 | 北京天融信网络安全技术有限公司 | 一种ssl vpn客户端快速分配虚地址的方法、装置及网关 |
CN111064650A (zh) * | 2019-12-23 | 2020-04-24 | 浙江宇视科技有限公司 | 一种动态变更隧道连接服务端口号的方法及装置 |
-
2020
- 2020-11-05 CN CN202011225904.6A patent/CN112291255B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8776209B1 (en) * | 2012-03-09 | 2014-07-08 | Juniper Networks, Inc. | Tunneling session detection to provide single-sign on (SSO) functionality for a VPN gateway |
CN109413032A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 一种单点登录方法、计算机可读存储介质及网关 |
CN110784390A (zh) * | 2019-10-31 | 2020-02-11 | 北京天融信网络安全技术有限公司 | 一种ssl vpn客户端快速分配虚地址的方法、装置及网关 |
CN111064650A (zh) * | 2019-12-23 | 2020-04-24 | 浙江宇视科技有限公司 | 一种动态变更隧道连接服务端口号的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112291255A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9515888B2 (en) | Wireless local area network gateway configuration | |
CN106375270B (zh) | 令牌生成并认证的方法及认证服务器 | |
CN108881308B (zh) | 一种用户终端及其认证方法、系统、介质 | |
CN104580553B (zh) | 网络地址转换设备的识别方法和装置 | |
US9756047B1 (en) | Embedding security posture in network traffic | |
CN104144163B (zh) | 身份验证方法、装置及系统 | |
CN110933084B (zh) | 一种跨域共享登录态方法、装置、终端及存储介质 | |
CN102739684B (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
CN103168450B (zh) | 访问虚拟专用网络的方法、装置以及网关设备 | |
CN113422768B (zh) | 零信任中的应用接入方法、装置及计算设备 | |
US7917941B2 (en) | System and method for providing physical web security using IP addresses | |
CN108156092B (zh) | 报文传输控制方法和装置 | |
CN112202795A (zh) | 一种数据处理方法、网关设备及介质 | |
CN112291255B (zh) | 一种网关的消息推送的方法、设备和服务器 | |
CN112491836B (zh) | 通信系统、方法、装置及电子设备 | |
CN102624724B (zh) | 安全网关及利用网关安全登录服务器的方法 | |
CN117081800A (zh) | 零信任体系访问b/s应用的代理方法和系统 | |
US10530765B2 (en) | Securing connections to unsecure internet resources | |
CN115499177A (zh) | 云桌面访问方法、零信任网关、云桌面客户端和服务端 | |
CN105391720A (zh) | 用户终端登录方法及装置 | |
CN105959251B (zh) | 一种防止nat穿越认证的方法及装置 | |
CN107566417B (zh) | 一种认证检测方法以及认证检测系统 | |
US20200053578A1 (en) | Verification of wireless network connection | |
JP4878043B2 (ja) | アクセス制御システム、接続制御装置および接続制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |