CN114143379A - 基于Portal认证的HTTPS重定向装置及方法 - Google Patents
基于Portal认证的HTTPS重定向装置及方法 Download PDFInfo
- Publication number
- CN114143379A CN114143379A CN202111430497.7A CN202111430497A CN114143379A CN 114143379 A CN114143379 A CN 114143379A CN 202111430497 A CN202111430497 A CN 202111430497A CN 114143379 A CN114143379 A CN 114143379A
- Authority
- CN
- China
- Prior art keywords
- request message
- https
- authentication
- message
- redirection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000012545 processing Methods 0.000 claims abstract description 37
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及一种基于Portal认证的HTTPS重定向方法、装置、电子设备及计算机可读介质。该方法包括:获取来自客户端的HTTPS请求报文;认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;所述业务板将所述第一请求报文发送至主控板;所述主控板对所述第一请求报文进行重定向处理。本申请涉及的基于Portal认证的HTTPS重定向方法、装置、电子设备及计算机可读介质,在浏览器支持的SSL协议的变化时,能够避免硬件资源不支持等因素,通过简单方便的方式及时进行调整,完成Portal认证HTTPS的重定向。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种基于Portal认证的HTTPS重定向方法、装置、电子设备及计算机可读介质。
背景技术
Portal认证,也称Web认证。未认证用户访问互联网时,认证设备会把用户访问重定向到Portal认证网站。用户在该网站输入用户名密码并登录成功后,才能访问互联网资源。对于Portal认证网站,用户可以主动访问,也可以由认证设备重定向使用户访问。但由于Portal认证网站记忆不便,页面重定向是用户登录认证的常用方式。
Portal认证需要HTTPS重定向弹出认证页面。虽然使用HTTP重定向也同样可以完成Portal认证网站的弹出,但随着网络安全的发展,越来越多的网站使用HTTPS协议,浏览器也会开启HSTS功能。用户使用浏览器时首先访问的大多是HTTPS页面,认证设备如果不支持HTTPS重定向,会极大地降低用户的认证使用体验。
在框式设备中,板卡分为主控和业务板,主控负责控制和管理,业务板负责处理业务。现有的技术中,Portal认证的业务都是在业务板上实现的。HTTPS重定向的实现为内核实现。在建立HTTPS连接的过程中,设备所支持的每个SSL加密算法都需要在驱动的配合下具体编程实现。随着浏览器的更新,更安全的SSL加密套件成为浏览器的首选,认证设备业务板的内核实现需要不断地根据浏览器更新,在更新过程中,加密算法的实现受限于业务板的硬件资源的支持。因此往往会出现旧的业务板的硬件资源不支持新的加密算法,这样一种棘手的情况。
因此,需要一种新的基于Portal认证的HTTPS重定向方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本申请提供一种基于Portal认证的HTTPS重定向方法、装置、电子设备及计算机可读介质,在浏览器支持的SSL协议的变化时,能够避免硬件资源不支持等因素,通过简单方便的方式及时进行调整,完成Portal认证HTTPS的重定向。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提出一种基于Portal认证的HTTPS重定向方法,可用于认证设备,该方法包括:获取来自客户端的HTTPS请求报文;认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;所述业务板将所述第一请求报文发送至主控板;所述主控板对所述第一请求报文进行重定向处理。
在本申请的一种示例性实施例中,认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文,包括:获取所述HTTPS请求报文的源IP地址;当所述源IP地址不在白名单中时,业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文。
在本申请的一种示例性实施例中,还包括:当所述源IP地址在白名单中时,直接放行所述HTTPS请求报文。
在本申请的一种示例性实施例中,还包括:在初始化所述认证设备时,通过预设的web服务器软件监听所述认证设备的目标端口的TCP报文。
在本申请的一种示例性实施例中,通过预设的web服务器软件监听所述认证设备的目标端口的TCP报文,包括:确定所述认证设备上的目标端口;就配置文件为所述目标端口设置TCP监听规则;将预设的web服务器软件和所述目标端口关联。
在本申请的一种示例性实施例中,所述主控板对所述第一请求报文进行重定向处理,包括:所述主控板再次修改所述第一请求报文,生成第二请求报文;将所述第二请求报文发送至预设的web服务器软件以生成回复报文;基于所述回复报文进行重定向处理。
在本申请的一种示例性实施例中,所述主控板再次修改所述第一请求报文,生成第二请求报文,包括:所述主控板将所述第一请求报文的目的IP修改为本机IP;所述主控板将所述第一请求报文的目的端口修改为目标端口。
在本申请的一种示例性实施例中,将所述第二请求报文发送至预设的web服务器软件以生成回复报文,包括:将所述第二请求报文发送至预设的web服务器软件;预设的web服务器软件在监听到所述第二请求报文时,作为服务器生成所述回复报文。
在本申请的一种示例性实施例中,基于所述回复报文进行重定向处理,包括:所述主控板在获取到目标端口的回复报文时,修改所述回复报文;将所述回复报文发送至所述客户端以便所述客户端进行重定向处理。
在本申请的一种示例性实施例中,修改所述回复报文,包括:依据所述HTTPS请求报文修改所述回复报文的源IP和源端口号。
根据本申请的一方面,提出一种基于Portal认证的HTTPS重定向装置,可应用于认证设备,该装置包括:报文模块,用于获取来自客户端的HTTPS请求报文;修改模块,用于认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;发送模块,用于所述业务板将所述第一请求报文发送至主控板;处理模块,用于所述主控板对所述第一请求报文进行重定向处理。
根据本申请的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本申请的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本申请的基于Portal认证的HTTPS重定向方法、装置、电子设备及计算机可读介质,通过获取来自客户端的HTTPS请求报文;认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;所述业务板将所述第一请求报文发送至主控板;所述主控板对所述第一请求报文进行重定向处理的方式,在浏览器支持的SSL协议的变化时,能够避免硬件资源不支持等因素,通过简单方便的方式及时进行调整,完成Portal认证HTTPS的重定向。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是基于Portal认证的HTTPS重定向方法及装置的系统框图。
图2是基于Portal认证的HTTPS重定向方法的示意图。
图3是根据另一示例性实施例示出的一种基于Portal认证的HTTPS重定向方法的流程图。
图4是根据另一示例性实施例示出的一种基于Portal认证的HTTPS重定向方法的流程图。
图5是根据一示例性实施例示出的一种基于Portal认证的HTTPS重定向装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
本申请涉及的技术缩略语解释如下:
SSL:Security Socket Layer安全套接口层,因特网上使用的一种安全数据传输标准。它使用加密的技术在因特网上传输数据,保证数据不被窃听,不被修改。
HTTP:Hyper Text Transfer Protocol超文本传输协议,是用于从万维网服务器传输超文本到本地浏览器的传送协议。
HTTPS:Hyper Text Transfer Protocol over Secure Socket Layer,是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。
IP地址:Internet Protocol Address网际协议地址,IP地址就是给因特网上的每一个主机或路由器分配一个在全世界范围是唯一的32位的标识符,即逻辑地址。
MAC地址:Media Access Control Address媒体存取控制位址,也叫物理地址。用于在网络中唯一标识一个网卡,长度为48位,通常用12个十六进制数表示。
TCP:Transmission Control Protocol传输控制协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议。
URL:Uniform Resource Locator统一资源定位系统,是通过提供资源位置的一种抽象标识符来对资源行定位的表示方法。
CPU:Central Processing Unit中央处理器,是计算机系统的运算和控制核心。
如上文所述,现有技术方案是Portal认证业务在业务板实现的,HTTPS重定向是在内核实现的,SSL的加密过程也是在内核实现的,加密算法部分需要驱动配合实现,较依赖业务板的硬件支持。
本申请的发明人发现,由于SSL协议是不断更新,提升安全性的。加密算法和方式也一直在更新,例如从CBC到GCM。用户的浏览器也在不断更新支持的加密算法。因此,内核代码的实现也需要不断地更新。然而加密算法十分复杂,为保证效率基本都由驱动实现,需要硬件资源的支持。因此往往会出现旧的业务板的硬件资源不支持新的加密算法,这样一种棘手的情况。从而影响Portal认证HTTPS重定向功能的支持。
有鉴于现有技术中的技术难题,本申请提出一种基于Portal认证的HTTPS重定向方法及装置,能够在Portal认证设备为框式设备时,认证业务都在业务板实现的情况下,随着浏览器支持的SSL协议的加密算法的更新变化,由于硬件资源不支持等原因,Portal认证的HTTPS重定向无法在业务板实现,从而将HTTPS重定向移动到主控实现的问题。
图1是根据一示例性实施例示出的一种基于Portal认证的HTTPS重定向方法及装置的系统框图。
如图1所示,系统架构10可以包括Portal客户端101、102、103,网络104,Portal服务器105、认证设备106和认证服务器107。网络104用以在Portal客户端101、102、103,Portal服务器105、认证设备106和认证服务器107之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用Portal客户端101、102、103通过网络104与Portal服务器105交互,以接收或发送消息等。Portal客户端101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
Portal客户端101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
Portal服务器105可以为用户提供Portal登录服务,在登陆成功后,用户可以访问互联网其他设备,但是未认证用户访问互联网时,认证设备106会把用户访问重定向到Portal认证服务器107。用户在认证服务器107输入用户名密码并登录成功后,才能访问互联网资源。对于Portal认证服务器107支持的Portal认证网站,用户可以主动访问,也可以由认证设备重定向使用户访问。
认证设备106可例如获取来自Portal客户端101、102、103的HTTPS请求报文;认证设备106的业务板可例如将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;认证设备106的业务板可例如将所述第一请求报文发送至主控板;认证设备106的主控板可例如对所述第一请求报文进行重定向处理。
还可例如,在初始化认证设备106时,通过预设的web服务器软件监听认证设备106的目标端口的TCP报文。
需要说明的是,本申请实施例所提供的基于Portal认证的HTTPS重定向方法可以由认证设备106执行,相应地,基于Portal认证的HTTPS重定向装置可以设置于认证设备106中。
图2是基于Portal认证的HTTPS重定向方法的示意图。Portal认证的认证过程,认证设备、服务器和客户端的交互如图2所示。
在一个完整的Portal认证过程中,认证设备的功能可以分为两部分:重定向和认证。
(1)重定向
用户打开浏览器访问一个HTTPS页面,作为Portal客户端发送请求报文,请求报文经过认证设备,认证设备检测到用户未认证,便拦截该请求报文,同时模拟服务器构造回复报文发送给Portal客户端,即用户浏览器。回复报文中的URL指向重定向到Portal服务器的地址,用户浏览器访问Portal服务器的地址,弹出Portal认证页面。这样就完成了一次重定向。
(2)认证过程
用户在Portal认证页面输入用户名和密码,点击登录。浏览器作为Portal客户端,发送含用户名和密码的请求报文给Portal服务器。Portal服务器收到后,又将用户名和密码发送给认证设备。认证设备对用户名密码进行校验(可能需要发送给认证服务器校验),校验后得知该用户认证结果,判断是否认证上线,并将认证结果发给Portal服务器。Portal服务器再向Portal客户端回复报文,告知用户是否认证成功。
在传统的方案里,框式的认证设备在主控配置流定义到业务板,由业务板处理Portal认证的所有功能。本方案将Portal认证的重定向过程在主控实现,利用主控的web服务器软件完成与客户端的握手,并向客户端发送重定向Portal服务器URL。
而本申请的发明人认为,对认证设备而言,重定向和认证两个部分是可以分开的。在重定向阶段,认证设备只与Portal客户端直接通信。而在认证阶段,认证设备只与Portal服务器和认证服务器直接通信。因此,本申请的基于Portal认证的HTTPS重定向方法,首次提出,只将Portal认证的重定向过程在主控上实现。
下面借助具体的实施例进行详细说明。
图3是根据一示例性实施例示出的一种基于Portal认证的HTTPS重定向方法的流程图。基于Portal认证的HTTPS重定向方法30至少包括步骤S302至S308。
如图3所示,在S302中,获取来自客户端的HTTPS请求报文。
在一个实施例中,可例如,获取所述HTTPS请求报文的源IP地址;当所述源IP地址不在白名单中时,进入S304的步骤处理。
在一个实施例中,可例如,当所述源IP地址在白名单中时,直接放行所述HTTPS请求报文。
在S304中,认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文。
在S306中,所述业务板将所述第一请求报文发送至主控板。
在S308中,所述主控板对所述第一请求报文进行重定向处理。可例如,所述主控板再次修改所述第一请求报文,生成第二请求报文;将所述第二请求报文发送至预设的web服务器软件以生成回复报文;基于所述回复报文进行重定向处理。
在一个实施例中,可例如,在初始化所述认证设备时,通过预设的web服务器软件监听所述认证设备的目标端口的TCP报文。更具体的,确定所述认证设备上的目标端口;就配置文件为所述目标端口设置TCP监听规则;将预设的web服务器软件和所述目标端口关联。
其中,所述主控板再次修改所述第一请求报文,生成第二请求报文,包括:所述主控板将所述第一请求报文的目的IP修改为本机IP;所述主控板将所述第一请求报文的目的端口修改为目标端口。
其中,将所述第二请求报文发送至预设的web服务器软件以生成回复报文,包括:将所述第二请求报文发送至预设的web服务器软件;预设的web服务器软件在监听到所述第二请求报文时,作为服务器生成所述回复报文。
其中,基于所述回复报文进行重定向处理,包括:所述主控板在获取到目标端口的回复报文时,修改所述回复报文;可依据所述HTTPS请求报文修改所述回复报文的源IP和源端口号;将所述回复报文发送至所述客户端以便所述客户端进行重定向处理。
根据本申请的基于Portal认证的HTTPS重定向方法,通过获取来自客户端的HTTPS请求报文;认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;所述业务板将所述第一请求报文发送至主控板;所述主控板对所述第一请求报文进行重定向处理的方式,在浏览器支持的SSL协议的变化时,能够避免硬件资源不支持等因素,通过简单方便的方式及时进行调整,完成Portal认证HTTPS的重定向。
应清楚地理解,本申请描述了如何形成和使用特定示例,但本申请的原理不限于这些示例的任何细节。相反,基于本申请公开的内容的教导,这些原理能够应用于许多其它实施例。
图4是根据另一示例性实施例示出的一种基于Portal认证的HTTPS重定向方法的流程图。图4所示的流程40是对图2所示的流程的详细描述。
如图4所示,在S401中,HTTPS报文进入。业务板收到客户端发送的HTTPS请求报文,进入Portal认证流程。
在S402中,源IP是否在白名单。取报文源IP,查找Portal认证在线用户白名单,如果找到,则通过Portal认证;如果未找到,即用户未进行认证,需要对其重定向,将该报文的目的MAC地址修改为本机MAC地址,发送给主控。
在S403中,放通。
在S404中,修改目的MAC地址为本机MAC,并上送主控。
更具体的,主控实现重定向的方法可借助开源web服务器软件Lighttpd,web服务器软件将作为重定向过程中连接客户端的服务器。在认证设备启动阶段,通过配置文件,对Lighttpd开放一个TCP监听端口号(记为P),并为该端口号配置SSL握手的各项参数,如证书,是否开启客户端校验,支持的加密套件等,作为认证设备重定向过程中与客户端进行SSL握手时的规则。回复报文中重定向URL的写入使用Lighttpd的fastcgi模块实现。
在S405中,再次修改报文,存储修改前信息。修改请求报文目的IP(即客户端访问的服务器IP)为认证设备的本机IP,以及TCP目的端口443为Lighttpd监听端口P,并存储根据报文源IP和TCP源端口号索引的原目的IP和TCP目的端口号。
在S406中,发送至预设web服务器软件进行处理。将修改后的报文送到Lighttpd进程所在的CPU。
在S407中,预设web服务器软件响应并生成回复报文。Lighttpd进程监听到TCP端口号为P的请求报文,作为服务器发出回复报文。
在S408中,修改回复报文并发送至客户端。在发报文流程前判断报文TCP源端口是否为P,若是则说明是Lighttpd回复报文,修改报文源IP和TCP源端口号为原请求报文的目的IP和TCP目的端口号。发送报文。
这样,每个从业务板上送到主控的HTTPS报文,都通过上述流程回复响应报文。主控通过对每一个客户端报文的回复,实现了在主控上完成Portal认证的HTTPS重定向。
根据本申请的基于Portal认证的HTTPS重定向方法,对于框式、Portal认证在业务板实现的认证设备,把HTTPS重定向流程放到主控,借助开源web服务器软件实现,可以简单适应浏览器支持的SSL协议的变化,避开硬件资源不支持等因素,完成Portal认证HTTPS的重定向。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本申请提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图5是根据一示例性实施例示出的一种基于Portal认证的HTTPS重定向装置的框图。如图5所示,基于Portal认证的HTTPS重定向装置50可应用于认证设备,包括:报文模块502,修改模块504,发送模块506,处理模块508,基于Portal认证的HTTPS重定向装置50还可包括:初始化模块510。
报文模块502用于获取来自客户端的HTTPS请求报文;
修改模块504用于认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;
发送模块506用于所述业务板将所述第一请求报文发送至主控板;
处理模块508用于所述主控板对所述第一请求报文进行重定向处理。
初始化模块510用于在初始化所述认证设备时,通过预设的web服务器软件监听所述认证设备的目标端口的TCP报文。
根据本申请的基于Portal认证的HTTPS重定向装置,通过获取来自客户端的HTTPS请求报文;认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;所述业务板将所述第一请求报文发送至主控板;所述主控板对所述第一请求报文进行重定向处理的方式,在浏览器支持的SSL协议的变化时,能够避免硬件资源不支持等因素,通过简单方便的方式及时进行调整,完成Portal认证HTTPS的重定向。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本申请的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书中描述的根据本申请各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图3,图4中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备600交互的设备通信,和/或该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本申请实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:获取来自客户端的HTTPS请求报文;认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;所述业务板将所述第一请求报文发送至主控板;所述主控板对所述第一请求报文进行重定向处理。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施例的方法。
以上具体地示出和描述了本申请的示例性实施例。应可理解的是,本申请不限于这里描述的详细结构、设置方式或实现方法;相反,本申请意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (11)
1.一种基于Portal认证的HTTPS重定向方法,可应用于认证设备,其特征在于,包括:
获取来自客户端的HTTPS请求报文;
认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;
所述业务板将所述第一请求报文发送至主控板;
所述主控板对所述第一请求报文进行重定向处理。
2.如权利要求1所述的方法,其特征在于,认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文,包括:
获取所述HTTPS请求报文的源IP地址;
当所述源IP地址不在白名单中时,业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文。
3.如权利要求2所述的方法,其特征在于,还包括:
当所述源IP地址在白名单中时,直接放行所述HTTPS请求报文。
4.如权利要求1所述的方法,其特征在于,还包括:
在初始化所述认证设备时,通过预设的web服务器软件监听所述认证设备的目标端口的TCP报文。
5.如权利要求4所述的方法,其特征在于,通过预设的web服务器软件监听所述认证设备的目标端口的TCP报文,包括:
确定所述认证设备上的目标端口;
就配置文件为所述目标端口设置TCP监听规则;
将预设的web服务器软件和所述目标端口关联。
6.如权利要求1所述的方法,其特征在于,所述主控板对所述第一请求报文进行重定向处理,包括:
所述主控板再次修改所述第一请求报文,生成第二请求报文;
将所述第二请求报文发送至预设的web服务器软件以生成回复报文;
基于所述回复报文进行重定向处理。
7.如权利要求6所述的方法,其特征在于,所述主控板再次修改所述第一请求报文,生成第二请求报文,包括:
所述主控板将所述第一请求报文的目的IP修改为本机IP;
所述主控板将所述第一请求报文的目的端口修改为目标端口。
8.如权利要求6所述的方法,其特征在于,将所述第二请求报文发送至预设的web服务器软件以生成回复报文,包括:
将所述第二请求报文发送至预设的web服务器软件;
预设的web服务器软件在监听到所述第二请求报文时,作为服务器生成所述回复报文。
9.如权利要求1所述的方法,其特征在于,基于所述回复报文进行重定向处理,包括:
所述主控板在获取到目标端口的回复报文时,修改所述回复报文;
将所述回复报文发送至所述客户端以便所述客户端进行重定向处理。
10.如权利要求9所述的方法,其特征在于,修改所述回复报文,包括:
依据所述HTTPS请求报文修改所述回复报文的源IP和源端口号。
11.一种基于Portal认证的HTTPS重定向装置,可应用于认证设备,其特征在于,包括:
报文模块,用于获取来自客户端的HTTPS请求报文;
修改模块,用于认证设备的业务板将所述HTTPS请求报文的目的MAC地址修改为本机MAC地址,生成第一请求报文;
发送模块,用于所述业务板将所述第一请求报文发送至主控板;
处理模块,用于所述主控板对所述第一请求报文进行重定向处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111430497.7A CN114143379A (zh) | 2021-11-29 | 2021-11-29 | 基于Portal认证的HTTPS重定向装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111430497.7A CN114143379A (zh) | 2021-11-29 | 2021-11-29 | 基于Portal认证的HTTPS重定向装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114143379A true CN114143379A (zh) | 2022-03-04 |
Family
ID=80388795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111430497.7A Pending CN114143379A (zh) | 2021-11-29 | 2021-11-29 | 基于Portal认证的HTTPS重定向装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114143379A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505345A (zh) * | 2002-12-02 | 2004-06-16 | 深圳市中兴通讯股份有限公司上海第二 | 一种接入用户强制访问认证服务器的方法 |
CN105591987A (zh) * | 2015-08-28 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种协议报文的处理方法和装置 |
CN106603491A (zh) * | 2016-11-10 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 基于https协议的Portal认证方法及路由器 |
CN108471390A (zh) * | 2018-03-20 | 2018-08-31 | 深圳市风云实业有限公司 | 业务报文跨板处理系统及业务报文的重定向方法 |
CN110891056A (zh) * | 2019-11-20 | 2020-03-17 | 杭州迪普科技股份有限公司 | Https请求认证方法及装置、电子设备、存储介质 |
CN113328980A (zh) * | 2020-02-29 | 2021-08-31 | 杭州迪普科技股份有限公司 | Tls认证方法、装置、系统、电子设备及可读介质 |
-
2021
- 2021-11-29 CN CN202111430497.7A patent/CN114143379A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1505345A (zh) * | 2002-12-02 | 2004-06-16 | 深圳市中兴通讯股份有限公司上海第二 | 一种接入用户强制访问认证服务器的方法 |
CN105591987A (zh) * | 2015-08-28 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种协议报文的处理方法和装置 |
CN106603491A (zh) * | 2016-11-10 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 基于https协议的Portal认证方法及路由器 |
CN108471390A (zh) * | 2018-03-20 | 2018-08-31 | 深圳市风云实业有限公司 | 业务报文跨板处理系统及业务报文的重定向方法 |
CN110891056A (zh) * | 2019-11-20 | 2020-03-17 | 杭州迪普科技股份有限公司 | Https请求认证方法及装置、电子设备、存储介质 |
CN113328980A (zh) * | 2020-02-29 | 2021-08-31 | 杭州迪普科技股份有限公司 | Tls认证方法、装置、系统、电子设备及可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716390B2 (en) | Systems and methods for remote management of appliances | |
EP2702726B1 (en) | System and method for data interception and authentication with reverse proxy | |
EP3117578B1 (en) | Disposition engine for single sign on (sso) requests | |
WO2016127914A1 (zh) | 一种用于重定向的方法、装置及系统 | |
US11799841B2 (en) | Providing intercommunication within a system that uses disparate authentication technologies | |
US20100100927A1 (en) | Systems and methods for protecting web based applications from cross site request forgery attacks | |
US10911485B2 (en) | Providing cross site request forgery protection at an edge server | |
US12015609B2 (en) | Secure identity provider authentication for native application to access web service | |
CN113179323A (zh) | 用于负载均衡设备的https请求处理方法、装置及系统 | |
EP3488589B1 (en) | Login proxy for third-party applications | |
CN112202813B (zh) | 网络访问方法及装置 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
CN108228280A (zh) | 浏览器参数的配置方法及装置、存储介质、电子设备 | |
CN114143379A (zh) | 基于Portal认证的HTTPS重定向装置及方法 | |
CN113271300A (zh) | 一种认证的系统和方法 | |
CN113037769B (zh) | 网络资源访问方法及装置 | |
CN112738069B (zh) | 一种基于有状态和无状态认证机制的融合方法、系统及服务器 | |
CN112751742B (zh) | 本地应用的启动方法及装置 | |
CN113824696B (zh) | portal认证方法及装置 | |
CN118614039A (zh) | 企业浏览器使用的实施 | |
CN115396276A (zh) | 一种互联网平台接口文档的处理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |