CN112583599A - 通信方法及装置 - Google Patents

通信方法及装置 Download PDF

Info

Publication number
CN112583599A
CN112583599A CN202011348412.6A CN202011348412A CN112583599A CN 112583599 A CN112583599 A CN 112583599A CN 202011348412 A CN202011348412 A CN 202011348412A CN 112583599 A CN112583599 A CN 112583599A
Authority
CN
China
Prior art keywords
client
request message
cloud desktop
target
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011348412.6A
Other languages
English (en)
Other versions
CN112583599B (zh
Inventor
王小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Big Data Technologies Co Ltd
Original Assignee
New H3C Big Data Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Big Data Technologies Co Ltd filed Critical New H3C Big Data Technologies Co Ltd
Priority to CN202011348412.6A priority Critical patent/CN112583599B/zh
Publication of CN112583599A publication Critical patent/CN112583599A/zh
Application granted granted Critical
Publication of CN112583599B publication Critical patent/CN112583599B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种通信方法及装置,该方法应用于安全网关,该方法包括:接收客户端发送的建立Websocket通道的第一请求报文,该第一请求报文包括令牌信息;当对令牌信息解析成功时,获取令牌信息对应的目标主机的IP地址以及目标端口信息;向客户端发送第一响应报文,以使得客户端根据第一响应报文确定与安全网关之间已建立Websocket通道;当通过Websocket通道接收到客户端发送的第二请求报文时,根据目标主机的IP地址以及目标端口信息,向目标主机的IP地址对应的目标主机上的目标端口发送第二请求报文,以使得目标端口对应的虚拟机接收到第二请求报文,并对第二请求报文进行处理。

Description

通信方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种通信方法及装置。
背景技术
安全网关,是云桌面系统提供的用于为广域网内终端接入的组件,其能够为终端提供访问云桌面系统资源的统一入口,便于终端从公网环境中访问企业内部部署的云桌面系统。安全网关在实现远程办公的同时,也保障了云桌面系统资源的安全。
如图1所示,图1为现有技术提供的客户端连接云桌面系统示意图。在局域网环境中,终端内包括的客户端连接云桌面系统的过程为:客户端与管理端(Controller)建立通信连接。通过建立的通信连接,客户端与管理端执行认证、登录、请求云桌面系统资源的过程。执行完前述过程后,管理端向客户端反馈云桌面系统列表(主机A提供的云桌面系统、主机B提供的云桌面系统)以及连接云桌面系统的信息(主机的IP地址以及指定端口)。通过虚拟桌面连接协议(英文:Virtual Desktop Protocol,简称:VDP)协议,客户端连接对应的主机节点的指定端口,访问目标云桌面系统。
如前述过程,会存在以下问题:1)管理端所在主机的IP地址、云桌面系统所在主机的IP地址均需在公网中暴露,才可实现客户端的直接访问,同时,也会耗费较多公网地址;2)客户端与云桌面系统所在主机之间交互的报文为非加密报文,无法保证通信安全;3)云桌面系统的端口从端口5900开始随机分配,且每个云桌面系统的端口均不同,耗费较多端口。
针对前述问题,可通过部署安全网关解决。如图2所示,图2为现有技术提供的部署安全网关后客户端连接云桌面系统示意图。安全网关对外提供一个IP地址以及一个指定端口。客户端访问管理端、云桌面系统均需通过安全网关。
管理端所在主机的IP地址、云桌面系统所在主机的IP地址均无需在公网中暴露。客户端访问不同云桌面系统时,目的IP地址以及端口号也均是安全网关的对外IP地址以及指定端口,如此,节约公网地址以及端口。客户端与安全网关之间建立双向通信 (Websocket)安全通道、SSL加密通道,实现双向通信并保证通信安全。
但是,在部署安全网关后,也随之产生下述缺陷:由于客户端访问云桌面系统时,目的IP地址以及端口号均是安全网关的外IP地址以及指定端口,如此,使得安全网关无法区分客户端访问不同云桌面系统的请求,也无法将请求发送至对应的目标云桌面系统。
发明内容
有鉴于此,本申请提供了一种通信方法及装置,用以解决现有技术中安全网关无法区分客户端访问不同云桌面系统的请求,也无法将请求发送至对应的目标云桌面系统的问题。
第一方面,本申请提供了一种通信方法,所述方法应用于安全网关,所述方法包括:
接收客户端发送的建立Websocket通道的第一请求报文,所述第一请求报文包括令牌信息;
当对所述令牌信息解析成功时,获取所述令牌信息对应的目标主机的IP地址以及目标端口信息;
向所述客户端发送第一响应报文,以使得所述客户端根据所述第一响应报文确定与所述安全网关之间已建立所述Websocket通道;
当通过所述Websocket通道接收到所述客户端发送的第二请求报文时,根据所述目标主机的IP地址以及目标端口信息,向所述目标主机的IP地址对应的目标主机上的目标端口发送所述第二请求报文,以使得所述目标端口对应的虚拟机接收到所述第二请求报文,并对所述第二请求报文进行处理。
第二方面,本申请提供了一种通信装置,所述装置应用于安全网关,所述装置包括:
接收单元,用于接收客户端发送的建立Websocket通道的第一请求报文,所述第一请求报文包括令牌信息;
获取单元,用于当对所述令牌信息解析成功时,获取所述令牌信息对应的目标主机的IP地址以及目标端口信息;
发送单元,用于向所述客户端发送第一响应报文,以使得所述客户端根据所述第一响应报文确定与所述安全网关之间已建立所述Websocket通道;
所述发送单元还用于,当通过所述Websocket通道所述接收单元接收到所述客户端发送的第二请求报文时,根据所述目标主机的IP地址以及目标端口信息,向所述目标主机的IP地址对应的目标主机上的目标端口发送所述第二请求报文,以使得所述目标端口对应的虚拟机接收到所述第二请求报文,并对所述第二请求报文进行处理。
第三方面,本申请提供了一种网络设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的机器可执行指令,处理器被机器可执行指令促使执行本申请第一方面所提供的方法。
因此,通过应用本申请提供的通信方法及装置,安全网关接收客户端发送的建立Websocket通道的第一请求报文,该第一请求报文包括令牌信息。当安全网关对令牌信息解析成功时,安全网关获取令牌信息对应的目标主机的IP地址以及目标端口信息。安全网关向客户端发送第一响应报文,以使得客户端根据第一响应报文确定与安全网关之间已建立Websocket通道。当通过Websocket通道接收到客户端发送的第二请求报文时,安全网关根据目标主机的IP地址以及目标端口信息,向目标主机的IP地址对应的目标主机上的目标端口发送第二请求报文,以使得目标端口对应的虚拟机接收到第二请求报文,并对第二请求报文进行处理。
如此,解决了现有技术中安全网关无法区分客户端访问不同云桌面系统的请求,也无法将请求发送至对应的目标云桌面系统的问题。实现了安全网关可将不同客户端访问不同云桌面系统的请求转发至对应的目标云桌面系统,提高连接效率与成功率。
附图说明
图1为现有技术提供的客户端连接云桌面系统示意图;
图2为现有技术提供的部署安全网关后客户端连接云桌面系统示意图
图3为本申请实施例提供的通信方法的流程图;
图4为本申请实施例提供的实现通信方法的时序图;
图5为本申请实施例提供的通信装置结构图;
图6为本申请实施例提供的一种网络设备硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施例并不代表与本申请相一致的所有实施例。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相对应的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面对本申请实施例提供的通信方法进行详细地说明。参见图3,图3为本申请实施例提供的通信方法的流程图。该方法应用于安全网关,本申请实施例提供的通信方法可包括如下所示步骤。
步骤310、接收客户端发送的建立Websocket通道的第一请求报文,所述第一请求报文包括令牌信息。
具体地,客户端预与安全网关建立Websocket通道。客户端先与安全网关进行密钥协商。双方协商密钥成功后,客户端生成第一请求报文,第一请求报文用于与安全网关建立Websocket通道。该第一请求报文包括令牌(token)信息。在本申请实施例中,第一请求报文可具体为Websocket请求报文。
令牌信息由管理端生成并通过安全网关发送至客户端处。令牌信息一般是使用通用唯一识别码(英文:Universally Unique Identifier,简称:UUID)等不会重复的机制生成,且该令牌信息与某一云桌面系统所在主机的IP地址以及指定端口唯一对应。其中,指定端口为主机包括的虚拟机对应的端口,该虚拟机用于承载云桌面系统。若用户后续预访问该云桌面系统,则客户端可通过该指定端口与虚拟机所在的主机建立连接,以便于实现用户对云桌面系统的访问。
进一步地,在本步骤之前,还包括管理端向客户端下发令牌信息的过程,以使得客户端获得令牌信息后,生成第一请求报文。
终端接收用户输入的打开操作指令,打开客户端。客户端接收用户输入的认证信息(例如,用户名和密码)。客户端生成第三请求报文,该第三请求报文包括认证信息。在本申请实施例中,第三请求报文可具体为用于请求登录的谷歌的远程过程调用(英文:googleRemote Procedure Calls,简称:gRPC)请求报文。
客户端向安全网关发送第三请求报文。安全网关接收到第三请求报文后,将第三请求报文透传至管理端。
管理端接收到第三请求报文后,从中获取认证信息。管理端验证用户名和密码。验证通过后,根据用户名查询用户访问云桌面系统的权限,并获取用户被授权访问的云桌面系统列表。可以理解的是,云桌面系统列表中包括用户被授权访问的云桌面系统的标识。
管理端生成第三响应报文,该第三响应报文包括用户被授权访问的云桌面系统列表。管理端向安全网关发送第三响应报文。在本申请实施例中,第三响应报文可具体为用于响应请求登录的gRPC响应报文。
安全网关接收到第三响应报文后,将第三响应报文透传至客户端。
客户端接收到第三响应报文后,从中获取云桌面系统列表。客户端通过渲染的手段,绘制图形用户界面(英文:Graphical User Interface,简称:GUI)向用户显示。用户可根据自身的需要,选择一云桌面系统进行访问。
当用户选择某一云桌面系统时,客户端接收用户输入的选择指令,该选择指令包括用户选择的目标云桌面系统的标识。客户端根据选择指令,生成第四请求报文。该第四请求报文包括用户从云桌面系统列表中选择的目标云桌面系统的标识。在本申请实施例中,第四请求报文可具体为用于申请连接的gRPC请求报文。
客户端向安全网关发送第四请求报文。安全网关接收到第四请求报文后,将第四请求报文透传至管理端。
管理端接收到第四请求报文后,从中获取用户从云桌面系统列表中选择的目标云桌面系统的标识。管理端对用户的合法性以及授权信息再次进行检查。当用户为合法用户且该用户被授权访问目标云桌面系统时,管理端根据目标云桌面系统的标识,生成查询请求报文。该查询请求报文包括目标云桌面系统的标识。管理端向虚拟化平台发送查询请求报文。
虚拟化平台接收到查询请求报文后,从中获取目标云桌面系统的标识,虚拟化平台根据目标云桌面系统的标识,从本地的云桌面系统信息列表中,查询与目标云桌面系统的标识匹配的云桌面系统信息。其中,云桌面系统信息包括云桌面系统所在主机的IP地址以及承载云桌面系统的虚拟机的端口信息。
虚拟化平台生成查询响应报文,该查询响应报文包括目标云桌面系统所在目标主机的IP地址以及承载该目标云桌面系统的虚拟机的目标端口信息。
虚拟化平台向管理端发送查询响应报文。管理端接收到查询响应报文后,从中获取目标云桌面系统所在目标主机的IP地址以及承载该目标云桌面系统的虚拟机的目标端口信息。
管理端通过高保密的加密算法(例如,MD5、高级加密标准(英文:AdvancedEncryption Standard,简称:AES))对目标主机的IP地址以及目标端口信息进行加密处理,生成一串字符值,并将该字符值作为令牌。
更进一步地,例如,目标主机的IP地址为10.125.10.170,目标端口信息为5945。
以AES加密算法为例,通过AES加密算法,对10.125.10.170:5945进行加密处理。得到的令牌为:i9t+CanSrKFMD5zz1CleuhnAKvYwMBKaq+0sYyP78C4=。
可以理解的是,AES加密算法为公知的一种加密算法,其具体的加密过程在此不再复述。
管理端生成第四响应报文,该第四响应报文包括令牌信息。管理端向安全网关发送第四响应报文。在本申请实施例中,第四响应报文可具体为用于响应申请连接的gRPC响应报文。
根据前述的例子可知,第四响应报文包括的令牌信息具体为:i9t+CanSrKFMD5zz1CleuhnAKvYwMBKaq+0sYyP78C4=。
安全网关接收到第四响应报文后,将第四响应报文透传至客户端。
需要说明的是,在本申请实施例,安全网关仅对第四响应报文进行透传处理,而不获取第四响应报文包括的令牌信息。
客户端接收到第四响应报文后,从中获取令牌信息。然后,客户端先与安全网关进行密钥协商。双方协商密钥成功后,客户端生成第一请求报文,第一请求报文用于与安全网关建立Websocket通道。该第一请求报文包括令牌信息。
根据前述的例子可知,客户端生成的第一请求报文包括的令牌信息具体为:i9t+CanSrKFMD5zz1CleuhnAKvYwMBKaq+0sYyP78C4=。在本申请实施例中,令牌信息由管理端生成,但令牌信息的内容是一串加密后的密文,该密文中包含着可用于连接云桌面系统的目标主机的IP地址以及目标端口信息。由于客户端与安全网关在先已进行了密钥协商,因此,该密文只有安全网关可以解密。
令牌信息传递的路线是从管理端处经安全网关透传至客户端,客户端使用令牌信息访问安全网关。安全网关解密令牌信息并获取客户端具体请求的目标主机的IP地址以及目标端口信息。如此,安全网关就可确定出客户端发起的请求是要转发至哪个云桌面系统。安全网关在接收到管理端向客户端发送的第四响应报文时,尽管第四响应报文包括令牌信息,但安全网关并不对其进行保存或其他处理,而是等到客户端发送包括令牌信息进而请求连接云桌面系统时,才对令牌信息进行解析,进而获得对应的目标主机的IP地址以及目标端口信息。
步骤320、当对所述令牌信息解析成功时,获取所述令牌信息对应的目标主机的IP地址以及目标端口信息。
具体地,根据步骤310的描述,安全网关接收到第一请求报文后,从中获取令牌信息。安全网关通过在先与管理端协商的密钥对令牌信息进行解密处理。
若安全网关对令牌信息解密成功,则安全网关从令牌信息中获取对应的目标主机的IP地址以及目标端口信息。
根据前述的例子,安全网关此时获取的目标主机的IP地址为10.125.10.170,目标端口信息为5945。
进一步地,安全网关获取到对应的目标主机的IP地址以及目标端口信息后,将目标主机的IP地址(10.125.10.170)以及目标端口信息(5945)存储至与Websocket通道对应的配置上下文中,配置上下文用于存储与该Websocket通道相关的信息。例如,Websocket通道的源端、目的端、建立时间、持续时间等等。该配置上下文存储在内存中。
需要说明的是,令牌信息携带在第一请求报文的upgrade Header头部中。由于加密算法生成的字符值可能存在特殊字符,例如,加号、叹号等特殊字符,若将令牌信息存储在请求的URL路径中,则容易导致令牌信息中特殊字符被自动转义。因此,将令牌信息携带在upgrade Header头部,以保证安全网关可获取到完整的令牌信息。
步骤330、向所述客户端发送第一响应报文,以使得所述客户端根据所述第一响应报文确定与所述安全网关之间已建立所述Websocket通道。
具体地,根据步骤320的描述,安全网关获取到与令牌信息对应的目标主机的IP地址以及目标端口信息后,安全网关生成第一响应报文。该第一响应报文用于通知客户端Websocket通道已建立成功。在本申请实施例中,第一响应报文可具体为Websocket响应报文。
安全网关向客户端发送第一响应报文。客户端接收到第一响应报文后,确定自身与安全网关之间已建立Websocket通道。
步骤340、当通过所述Websocket通道接收到所述客户端发送的第二请求报文时,根据所述目标主机的IP地址以及目标端口信息,向所述目标主机的IP地址对应的目标主机上的目标端口发送所述第二请求报文,以使得所述目标端口对应的虚拟机接收到所述第二请求报文,并对所述第二请求报文进行处理。
具体地,客户端接收到安全网关发送的第一响应报文后,确定自身与安全网关之间已建立Websocket通道。客户端生成第二请求报文,该第二请求报文用于客户端请求与云桌面系统所在主机建立VDP连接,以实现用户访问云桌面系统。在本申请实施例中,第二请求报文可具体为VDP连接请求报文。
客户端通过已建立的Websocket通道,向安全网关发送第二请求报文。
当安全网关通过已建立的Websocket通道接收到第二请求报文后,根据已建立的Websocket通道,安全网关获取前述已解析成功的目标主机的IP地址以及目标端口信息。
可以理解的是,每个客户端与安全网关建立一条Websocket通道,也即是该Websocket通道与一个客户端唯一对应。当安全网关再次通过已建立的Websocket通道接收到客户端发送的第二请求报文后,安全网关可根据接收第二请求报文的Websocket通道,获取在先根据客户端发送的第一请求报文而解析成功的目标主机的IP地址以及目标端口信息。
根据目标主机的IP地址以及目标端口信息,安全网关向目标主机的IP地址对应的目标主机上的目标端口发送第二请求报文。
目标端口接收到第二请求报文后,将该第二请求报文转发至对应的虚拟机中。该虚拟机对第二请求报文进行应答处理后,生成第二响应报文。在本申请实施例中,第二响应报文可具体为VDP连接响应报文。
虚拟机通过目标端口向安全网关发送第二响应报文。
安全网关接收到第二响应报文后,再次通过Websocket通道,向客户端发送第二响应报文。客户端接收到第二响应报文后,根据第二响应报文确定与虚拟机已建立通信连接。客户端可根据用户后续输入的访问操作指令访问该虚拟机承载的云桌面系统。
进一步地,客户端后续与云桌面系统交互通信时,通过与安全网关之间的Websocket通道,以及安全网关与主机之间的VDP连接进行双向交互。
需要说明的是,在客户端与安全网关交互的每个请求报文、响应报文时,由于需通过Websocket通道传输报文,客户端、安全网关需对报文进行封装后,才可通过Websocket通道传输报文。例如,前述第二响应报文,安全网关需对第二响应报文进行封装,将第二响应报文封装为Websocket报文后,通过Websocket通道传输至客户端。
在本申请实施例中,由于客户端与安全网关在建立Websocket通道前,先进行了密钥协商的过程,因此,客户端与安全网关交互的每个请求报文、响应报文均为密文通信。
因此,通过应用本申请提供的通信方法,安全网关接收客户端发送的建立Websocket通道的第一请求报文,该第一请求报文包括令牌信息。当安全网关对令牌信息解析成功时,安全网关获取令牌信息对应的目标主机的IP地址以及目标端口信息。安全网关向客户端发送第一响应报文,以使得客户端根据第一响应报文确定与安全网关之间已建立Websocket通道。当通过Websocket通道接收到客户端发送的第二请求报文时,安全网关根据目标主机的IP地址以及目标端口信息,向目标主机的IP地址对应的目标主机上的目标端口发送第二请求报文,以使得目标端口对应的虚拟机接收到第二请求报文,并对第二请求报文进行处理。
如此,解决了现有技术中安全网关无法区分客户端访问不同云桌面系统的请求,也无法将请求发送至对应的目标云桌面系统的问题。实现了安全网关可将不同客户端访问不同云桌面系统的请求转发至对应的目标云桌面系统,提高连接效率与成功率。
下面对本申请实施例提供的通信方法进行详细地说明。参见图4,图4为本申请实施例提供的实现通信方法的时序图。
如图4所示,终端接收用户输入的打开操作指令,打开客户端。客户端接收用户输入的认证信息(例如,用户名和密码)。客户端生成第一gRPC请求报文,该第一gRPC请求报文包括认证信息。
客户端向安全网关发送第一gRPC请求报文。安全网关接收到第一gRPC请求报文后,将第一gRPC请求报文透传至管理端。
管理端接收到第一gRPC请求报文后,从中获取认证信息。管理端验证用户名和密码。验证通过后,根据用户名查询用户访问云桌面系统的权限,并获取用户被授权访问的云桌面系统列表。可以理解的是,云桌面系统列表中包括用户被授权访问的云桌面系统的标识。
管理端生成第一gRPC响应报文,该第一gRPC响应报文包括用户被授权访问的云桌面系统列表。管理端向安全网关发送第一gRPC响应报文。
安全网关接收到第一gRPC响应报文后,将第一gRPC响应报文透传至客户端。
客户端接收到第一gRPC响应报文后,从中获取云桌面系统列表。客户端通过渲染的手段,绘制图形用户界面(英文:Graphical User Interface,简称:GUI)向用户显示。用户可根据自身的需要,选择一云桌面系统进行访问。
当用户选择某一云桌面系统时,客户端接收用户输入的选择指令,该选择指令包括用户选择的目标云桌面系统的标识。客户端根据选择指令,生成第二gRPC请求报文。该第二gRPC请求报文包括用户从云桌面系统列表中选择的目标云桌面系统的标识。
客户端向安全网关发送第二gRPC请求报文。安全网关接收到第二gRPC请求报文后,将第二gRPC请求报文透传至管理端。
管理端接收到第二gRPC请求报文后,从中获取用户从云桌面系统列表中选择的目标云桌面系统的标识。管理端对用户的合法性以及授权信息再次进行检查。当用户为合法用户且该用户被授权访问目标云桌面系统时,管理端根据目标云桌面系统的标识,生成查询请求报文。该查询请求报文包括目标云桌面系统的标识。管理端向虚拟化平台发送查询请求报文。
虚拟化平台接收到查询请求报文后,从中获取目标云桌面系统的标识,虚拟化平台根据目标云桌面系统的标识,从本地的云桌面系统信息列表中,查询与目标云桌面系统的标识匹配的云桌面系统信息。其中,云桌面系统信息包括云桌面系统所在主机的IP地址以及承载云桌面系统的虚拟机的端口信息。
虚拟化平台生成查询响应报文,该查询响应报文包括目标云桌面系统所在目标主机的IP地址以及承载该目标云桌面系统的虚拟机的目标端口信息。
虚拟化平台向管理端发送查询响应报文。管理端接收到查询响应报文后,从中获取目标云桌面系统所在目标主机的IP地址以及承载该目标云桌面系统的虚拟机的目标端口信息。
管理端通过高保密的加密算法(例如,MD5、高级加密标准(英文:AdvancedEncryption Standard,简称:AES))对目标主机的IP地址以及目标端口信息进行加密处理,生成一串字符值,并将该字符值作为令牌。
例如,目标主机的IP地址为10.125.10.170,目标端口信息为5945。
以AES加密算法为例,通过AES加密算法,对10.125.10.170:5945进行加密处理。得到的令牌为:i9t+CanSrKFMD5zz1CleuhnAKvYwMBKaq+0sYyP78C4=。
可以理解的是,AES加密算法为公知的一种加密算法,其具体的加密过程在此不再复述。
管理端生成第二gRPC响应报文,该第二gRPC响应报文包括令牌信息。管理端向安全网关发送第二gRPC响应报文。根据前述的例子可知,第二响应报文包括的令牌信息具体为:i9t+CanSrKFMD5zz1CleuhnAKvYwMBKaq+0sYyP78C4=。
安全网关接收到第二gRPC响应报文后,将第二gRPC响应报文透传至客户端。
需要说明的是,在本申请实施例,安全网关仅对第二gRPC响应报文进行透传处理,而不获取第二gRPC响应报文包括的令牌信息。
客户端接收到第二gRPC响应报文后,从中获取令牌信息。然后,客户端先与安全网关进行密钥协商。双方协商密钥成功后,客户端生成第一Websocket请求报文,第一Websocket请求报文用于与安全网关建立Websocket通道。该第一Websocket请求报文包括令牌(token)信息。
令牌信息由管理端生成并通过安全网关发送至客户端处。令牌信息一般是使用UUID等不会重复的机制生成,且该令牌信息与某一云桌面系统所在主机的IP地址以及指定端口唯一对应。其中,指定端口为主机包括的虚拟机对应的端口,该虚拟机用于承载云桌面系统。若用户后续预访问该云桌面系统,则客户端可通过该指定端口与虚拟机所在的主机建立连接,以便于实现用户对云桌面系统的访问。
根据前述的例子可知,客户端生成的第一Websocket请求报文包括的令牌信息具体为:i9t+CanSrKFMD5zz1CleuhnAKvYwMBKaq+0sYyP78C4=。在本申请实施例中,令牌信息由管理端生成,但令牌信息的内容是一串加密后的密文,该密文中包含着可用于连接云桌面系统的目标主机的IP地址以及目标端口信息。由于客户端与安全网关在先已进行了密钥协商,因此,该密文只有安全网关可以解密。
令牌信息传递的路线是从管理端处经安全网关透传至客户端,客户端使用令牌信息访问安全网关。安全网关解密令牌信息并获取客户端具体请求的目标主机的IP地址以及目标端口信息。如此,安全网关就可确定出客户端发起的请求是要转发至哪个云桌面系统。安全网关在接收到管理端向客户端发送的第二响应报文时,尽管第二响应报文包括令牌信息,但安全网关并不对其进行保存或其他处理,而是等到客户端发送包括令牌信息进而请求连接云桌面系统时,才对令牌信息进行解析,进而获得对应的目标主机的IP地址以及目标端口信息。
安全网关接收到第一Websocket请求报文后,从中获取令牌信息。安全网关通过在先与管理端协商的密钥对令牌信息进行解密处理。
若安全网关对令牌信息解密成功,则安全网关从令牌信息中获取对应的目标主机的IP地址以及目标端口信息。根据前述的例子,安全网关此时获取的目标主机的IP地址为10.125.10.170,目标端口信息为5945。
进一步地,安全网关获取到对应的目标主机的IP地址以及目标端口信息后,将目标主机的IP地址(10.125.10.170)以及目标端口信息(5945)存储至与Websocket通道对应的配置上下文中,配置上下文用于存储与该Websocket通道相关的信息。例如,Websocket通道的源端、目的端、建立时间、持续时间等等。该配置上下文存储在内存中。
需要说明的是,令牌信息携带在第一Websocket请求报文的upgrade Header头部中。由于加密算法生成的字符值可能存在特殊字符,例如,加号、叹号等特殊字符,若将令牌信息存储在请求的URL路径中,则容易导致令牌信息中特殊字符被自动转义。因此,将令牌信息携带在upgrade Header头部,以保证安全网关可获取到完整的令牌信息。
安全网关获取到与令牌信息对应的目标主机的IP地址以及目标端口信息后,安全网关生成第一Websocket响应报文。该第一Websocket响应报文用于通知客户端Websocket通道已建立成功。
安全网关向客户端发送第一Websocket响应报文。客户端接收到第一Websocket响应报文后,确定自身与安全网关之间已建立Websocket通道。
客户端生成第二Websocket请求报文,该第二Websocket请求报文用于客户端请求与云桌面系统所在主机建立VDP连接,以实现用户访问云桌面系统。在本申请实施例中,第二Websocket请求报文包括内层报文,该内层报文具体为第一VDP连接请求报文。
客户端通过已建立的Websocket通道,向安全网关发送第二Websocket请求报文。
当安全网关通过已建立的Websocket通道接收到第二Websocket请求报文后,安全网关先对第二Websocket请求报文进行解封装处理,获取第一VDP连接请求报文。
然后,根据已建立的Websocket通道,安全网关获取前述已解析成功的目标主机的IP地址以及目标端口信息。
可以理解的是,每个客户端与安全网关建立一条Websocket通道,也即是该Websocket通道与一个客户端唯一对应。当安全网关再次通过已建立的Websocket通道接收到客户端发送的第二Websocket请求报文后,安全网关可根据接收第二Websocket请求报文的Websocket通道,获取在先根据客户端发送的第一Websocket请求报文而解析成功的目标主机的IP地址以及目标端口信息。
根据目标主机的IP地址以及目标端口信息,安全网关向目标主机的IP地址对应的目标主机上的目标端口发送第一VDP连接请求报文。
目标端口接收到第一VDP连接请求报文后,将该第一VDP连接请求报文转发至对应的虚拟机中。该虚拟机对第一VDP连接请求报文进行应答处理后,生成第一VDP连接响应报文。
虚拟机通过目标端口向安全网关发送第一VDP连接响应报文。
安全网关接收到第一VDP连接响应报文后,对第一VDP连接响应报文进行封装处理,得到第二Websocket响应报文。安全网关再次通过Websocket通道,向客户端发送第二Websocket响应报文。
客户端接收到第二Websocket响应报文后,根据第二Websocket响应报文确定与虚拟机已建立通信连接。客户端可根据用户后续输入的访问操作指令访问该虚拟机承载的云桌面系统。
在本申请实施例中,由于客户端与安全网关在建立Websocket通道前,先进行了密钥协商的过程,因此,客户端与安全网关交互的每个请求报文、响应报文均为密文通信。
基于同一发明构思,本申请实施例还提供了与上述通信方法对应的通信装置。参见图5,图5为本申请实施例提供的通信装置结构图,所述装置应用于安全网关,所述装置包括:
接收单元510,用于接收客户端发送的建立Websocket通道的第一请求报文,所述第一请求报文包括令牌信息;
获取单元520,用于当对所述令牌信息解析成功时,获取所述令牌信息对应的目标主机的IP地址以及目标端口信息;
发送单元530,用于向所述客户端发送第一响应报文,以使得所述客户端根据所述第一响应报文确定与所述安全网关之间已建立所述Websocket通道;
所述发送单元530还用于,当通过所述Websocket通道所述接收单元接收到所述客户端发送的第二请求报文时,根据所述目标主机的IP地址以及目标端口信息,向所述目标主机的IP地址对应的目标主机上的目标端口发送所述第二请求报文,以使得所述目标端口对应的虚拟机接收到所述第二请求报文,并对所述第二请求报文进行处理。
可选地,所述接收单元510还用于,接收所述虚拟机通过所述目标端口发送的第二响应报文;
所述发送单元530还用于,通过所述Websocket通道,向所述客户端发送所述第二响应报文,以使得所述客户端根据所述第二响应报文确定与所述虚拟机已建立通信连接。
可选地,所述接收单元510还用于,接收所述客户端发送的第三请求报文,所述第三请求报文包括用户输入的认证信息;
所述发送单元530还用于,向管理端发送所述第三请求报文,以使得所述管理端验证所述认证信息,查询所述用户的访问权限,并获取所述用户被授权访问的云桌面系统列表;
所述接收单元510还用于,接收所述管理端发送的第三响应报文,所述第三响应报文包括所述用户被授权访问的云桌面系统列表;
所述发送单元530还用于,向所述客户端发送所述第三响应报文,以使得所述客户端向所述用户显示所述用户被授权访问的云桌面系统列表。
可选地,所述接收单元510还用于,接收所述客户端发送的第四请求报文,所述第四请求报文包括所述用户从所述云桌面系统列表中选择的待连接的云桌面系统标识;
所述发送单元530还用于,向所述管理端发送所述第四请求报文,以使得所述管理端检查所述用户的合法性以及授权信息,根据所述待连接的云桌面系统标识,获取所述待连接的云桌面系统所在的目标主机的IP地址以及目标端口信息,并根据所述目标主机的IP地址以及目标端口信息生成所述令牌信息;
所述接收单元510还用于,接收所述管理端发送的第四响应报文,所述第四响应报文包括所述令牌信息;
所述发送单元530还用于,向所述客户端发送所述第四响应报文。
可选地,所述装置还包括:存储单元(图中未示出),用于将所述目标主机的IP地址以及目标端口信息存储至与所述Websocket通道对应的配置上下文中。
因此,通过应用本申请提供的通信装置,该装置接收客户端发送的建立Websocket通道的第一请求报文,该第一请求报文包括令牌信息。当该装置对令牌信息解析成功时,该装置获取令牌信息对应的目标主机的IP地址以及目标端口信息。该装置向客户端发送第一响应报文,以使得客户端根据第一响应报文确定与安全网关之间已建立Websocket通道。当通过Websocket通道接收到客户端发送的第二请求报文时,该装置根据目标主机的IP地址以及目标端口信息,向目标主机的IP地址对应的目标主机上的目标端口发送第二请求报文,以使得目标端口对应的虚拟机接收到第二请求报文,并对第二请求报文进行处理。
如此,解决了现有技术中安全网关无法区分客户端访问不同云桌面系统的请求,也无法将请求发送至对应的目标云桌面系统的问题。实现了安全网关可将不同客户端访问不同云桌面系统的请求转发至对应的目标云桌面系统,提高连接效率与成功率。
基于同一发明构思,本申请实施例还提供了一种网络设备,如图6所示,包括处理器610、收发器620和机器可读存储介质630,机器可读存储介质630存储有能够被处理器610执行的机器可执行指令,处理器610被机器可执行指令促使执行本申请实施例所提供的通信方法。前述图5所示的通信装置,可采用如图6所示的网络设备硬件结构实现。
上述计算机可读存储介质630可以包括随机存取存储器(英文:Random AccessMemory,简称:RAM),也可以包括非易失性存储器(英文:Non-volatile Memory,简称:NVM),例如至少一个磁盘存储器。可选的,计算机可读存储介质630还可以是至少一个位于远离前述处理器610的存储装置。
上述处理器610可以是通用处理器,包括中央处理器(英文:Central ProcessingUnit,简称:CPU)、网络处理器(英文:Network Processor,简称:NP)等;还可以是数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(英文:Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例中,处理器610通过读取机器可读存储介质630中存储的机器可执行指令,被机器可执行指令促使能够实现处理器610自身以及调用收发器620执行前述本申请实施例描述的通信方法。
另外,本申请实施例提供了一种机器可读存储介质630,机器可读存储介质630存储有机器可执行指令,在被处理器610调用和执行时,机器可执行指令促使处理器610自身以及调用收发器620执行前述本申请实施例描述的通信方法。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
对于通信装置以及机器可读存储介质实施例而言,由于其涉及的方法内容基本相似于前述的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种通信方法,其特征在于,所述方法应用于安全网关,所述方法包括:
接收客户端发送的建立Websocket通道的第一请求报文,所述第一请求报文包括令牌信息;
当对所述令牌信息解析成功时,获取所述令牌信息对应的目标主机的IP地址以及目标端口信息;
向所述客户端发送第一响应报文,以使得所述客户端根据所述第一响应报文确定与所述安全网关之间已建立所述Websocket通道;
当通过所述Websocket通道接收到所述客户端发送的第二请求报文时,根据所述目标主机的IP地址以及目标端口信息,向所述目标主机的IP地址对应的目标主机上的目标端口发送所述第二请求报文,以使得所述目标端口对应的虚拟机接收到所述第二请求报文,并对所述第二请求报文进行处理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述虚拟机通过所述目标端口发送的第二响应报文;
通过所述Websocket通道,向所述客户端发送所述第二响应报文,以使得所述客户端根据所述第二响应报文确定与所述虚拟机已建立通信连接。
3.根据权利要求1所述的方法,其特征在于,所述接收客户端发送的建立Websocket通道的第一请求报文之前,所述方法还包括:
接收所述客户端发送的第三请求报文,所述第三请求报文包括用户输入的认证信息;
向管理端发送所述第三请求报文,以使得所述管理端验证所述认证信息,查询所述用户的访问权限,并获取所述用户被授权访问的云桌面系统列表;
接收所述管理端发送的第三响应报文,所述第三响应报文包括所述用户被授权访问的云桌面系统列表;
向所述客户端发送所述第三响应报文,以使得所述客户端向所述用户显示所述用户被授权访问的云桌面系统列表。
4.根据权利要求3所述的方法,其特征在于,所述向所述客户端发送所述第三响应报文之后,所述方法还包括:
接收所述客户端发送的第四请求报文,所述第四请求报文包括所述用户从所述云桌面系统列表中选择的待连接的云桌面系统标识;
向所述管理端发送所述第四请求报文,以使得所述管理端检查所述用户的合法性以及授权信息,根据所述待连接的云桌面系统标识,获取所述待连接的云桌面系统所在的目标主机的IP地址以及目标端口信息,并根据所述目标主机的IP地址以及目标端口信息生成所述令牌信息;
接收所述管理端发送的第四响应报文,所述第四响应报文包括所述令牌信息;
向所述客户端发送所述第四响应报文。
5.根据权利要求1所述的方法,其特征在于,所述获取所述令牌信息对应的目标主机的IP地址以及目标端口信息之后,所述方法还包括:
将所述目标主机的IP地址以及目标端口信息存储至与所述Websocket通道对应的配置上下文中。
6.一种通信装置,其特征在于,所述装置应用于安全网关,所述装置包括:
接收单元,用于接收客户端发送的建立Websocket通道的第一请求报文,所述第一请求报文包括令牌信息;
获取单元,用于当对所述令牌信息解析成功时,获取所述令牌信息对应的目标主机的IP地址以及目标端口信息;
发送单元,用于向所述客户端发送第一响应报文,以使得所述客户端根据所述第一响应报文确定与所述安全网关之间已建立所述Websocket通道;
所述发送单元还用于,当通过所述Websocket通道所述接收单元接收到所述客户端发送的第二请求报文时,根据所述目标主机的IP地址以及目标端口信息,向所述目标主机的IP地址对应的目标主机上的目标端口发送所述第二请求报文,以使得所述目标端口对应的虚拟机接收到所述第二请求报文,并对所述第二请求报文进行处理。
7.根据权利要求6所述的装置,其特征在于,所述接收单元还用于,接收所述虚拟机通过所述目标端口发送的第二响应报文;
所述发送单元还用于,通过所述Websocket通道,向所述客户端发送所述第二响应报文,以使得所述客户端根据所述第二响应报文确定与所述虚拟机已建立通信连接。
8.根据权利要求6所述的装置,其特征在于,所述接收单元还用于,接收所述客户端发送的第三请求报文,所述第三请求报文包括用户输入的认证信息;
所述发送单元还用于,向管理端发送所述第三请求报文,以使得所述管理端验证所述认证信息,查询所述用户的访问权限,并获取所述用户被授权访问的云桌面系统列表;
所述接收单元还用于,接收所述管理端发送的第三响应报文,所述第三响应报文包括所述用户被授权访问的云桌面系统列表;
所述发送单元还用于,向所述客户端发送所述第三响应报文,以使得所述客户端向所述用户显示所述用户被授权访问的云桌面系统列表。
9.根据权利要求8所述的装置,其特征在于,所述接收单元还用于,接收所述客户端发送的第四请求报文,所述第四请求报文包括所述用户从所述云桌面系统列表中选择的待连接的云桌面系统标识;
所述发送单元还用于,向所述管理端发送所述第四请求报文,以使得所述管理端检查所述用户的合法性以及授权信息,根据所述待连接的云桌面系统标识,获取所述待连接的云桌面系统所在的目标主机的IP地址以及目标端口信息,并根据所述目标主机的IP地址以及目标端口信息生成所述令牌信息;
所述接收单元还用于,接收所述管理端发送的第四响应报文,所述第四响应报文包括所述令牌信息;
所述发送单元还用于,向所述客户端发送所述第四响应报文。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
存储单元,用于将所述目标主机的IP地址以及目标端口信息存储至与所述Websocket通道对应的配置上下文中。
CN202011348412.6A 2020-11-26 2020-11-26 通信方法及装置 Active CN112583599B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011348412.6A CN112583599B (zh) 2020-11-26 2020-11-26 通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011348412.6A CN112583599B (zh) 2020-11-26 2020-11-26 通信方法及装置

Publications (2)

Publication Number Publication Date
CN112583599A true CN112583599A (zh) 2021-03-30
CN112583599B CN112583599B (zh) 2022-02-22

Family

ID=75123644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011348412.6A Active CN112583599B (zh) 2020-11-26 2020-11-26 通信方法及装置

Country Status (1)

Country Link
CN (1) CN112583599B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915420A (zh) * 2022-03-03 2022-08-16 阿里巴巴(中国)有限公司 用于云桌面的通信方法及系统
CN115134344A (zh) * 2022-06-29 2022-09-30 济南浪潮数据技术有限公司 一种虚拟机控制台的控制方法及组件

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420846A (zh) * 2010-10-15 2012-04-18 微软公司 企业用户对主存的虚拟机的远程访问
CN103179080A (zh) * 2011-12-20 2013-06-26 中国电信股份有限公司 一种面向互联网用户的云电脑系统以及连接云电脑的方法
US20150244787A1 (en) * 2014-02-21 2015-08-27 Andrew T. Fausak Front-end high availability proxy
US20200356309A1 (en) * 2019-05-07 2020-11-12 Citrix Systems, Inc. Methods and systems for accessing remotely stored files using virtual applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420846A (zh) * 2010-10-15 2012-04-18 微软公司 企业用户对主存的虚拟机的远程访问
CN103179080A (zh) * 2011-12-20 2013-06-26 中国电信股份有限公司 一种面向互联网用户的云电脑系统以及连接云电脑的方法
US20150244787A1 (en) * 2014-02-21 2015-08-27 Andrew T. Fausak Front-end high availability proxy
US20200356309A1 (en) * 2019-05-07 2020-11-12 Citrix Systems, Inc. Methods and systems for accessing remotely stored files using virtual applications

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915420A (zh) * 2022-03-03 2022-08-16 阿里巴巴(中国)有限公司 用于云桌面的通信方法及系统
CN114915420B (zh) * 2022-03-03 2024-04-26 阿里巴巴(中国)有限公司 用于云桌面的通信方法及系统
CN115134344A (zh) * 2022-06-29 2022-09-30 济南浪潮数据技术有限公司 一种虚拟机控制台的控制方法及组件

Also Published As

Publication number Publication date
CN112583599B (zh) 2022-02-22

Similar Documents

Publication Publication Date Title
US10972478B2 (en) Data processing method and apparatus, terminal, and access point computer
CN106209838B (zh) Ssl vpn的ip接入方法及装置
EP2705642B1 (en) System and method for providing access credentials
JP7086327B2 (ja) アプリケーション間でユーザ情報を安全に転送すること
US11140162B2 (en) Response method and system in virtual network computing authentication, and proxy server
US8095786B1 (en) Application-specific network-layer virtual private network connections
US9608963B2 (en) Scalable intermediate network device leveraging SSL session ticket extension
WO2016106560A1 (zh) 一种实现远程接入的方法、装置及系统
US9350711B2 (en) Data transmission method, system, and apparatus
US20230421394A1 (en) Secure authentication of remote equipment
CN114503507A (zh) 安全的发布-订阅通信方法和设备
US20160261576A1 (en) Method, an apparatus, a computer program product and a server for secure access to an information management system
CN102231725B (zh) 一种动态主机配置协议报文的认证方法、设备及系统
AU2018287525A1 (en) Systems and methods for data encryption for cloud services
CN112583599B (zh) 通信方法及装置
WO2021109967A1 (zh) 初始配置方法及终端设备
US9619662B1 (en) Virtual network pairs
CN113949566A (zh) 资源访问方法、装置、电子设备和介质
CN107211265A (zh) 一种终端间的安全交互方法及装置
US20240106811A1 (en) Systems and methods for network privacy
US11888822B1 (en) Secure communications to multiple devices and multiple parties using physical and virtual key storage
CN103607403A (zh) 一种nat网络环境下使用安全域的方法、装置和系统
CN108809927B (zh) 身份认证方法及装置
CN113114643B (zh) 一种运维审计系统的运维接入方法及系统
CN106789344A (zh) 数据传输方法、系统、cdn网络及客户端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant