CN114844697A - 实现Windows电脑远程加入AD域的方法、装置及应用 - Google Patents

实现Windows电脑远程加入AD域的方法、装置及应用 Download PDF

Info

Publication number
CN114844697A
CN114844697A CN202210465427.3A CN202210465427A CN114844697A CN 114844697 A CN114844697 A CN 114844697A CN 202210465427 A CN202210465427 A CN 202210465427A CN 114844697 A CN114844697 A CN 114844697A
Authority
CN
China
Prior art keywords
domain
computer
windows
remote computer
vpn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210465427.3A
Other languages
English (en)
Other versions
CN114844697B (zh
Inventor
李宗宇
郑晓峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Cloudaemon Technology Co ltd
Original Assignee
Hangzhou Cloudaemon Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Cloudaemon Technology Co ltd filed Critical Hangzhou Cloudaemon Technology Co ltd
Priority to CN202210465427.3A priority Critical patent/CN114844697B/zh
Publication of CN114844697A publication Critical patent/CN114844697A/zh
Application granted granted Critical
Publication of CN114844697B publication Critical patent/CN114844697B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提出了一种实现Windows电脑远程加入AD域的方法、装置及应用,所述方法包括:在企业内网搭建VPN服务器,获取VPN服务器的内网私有地址;将内网私有地址映射转化成为对互联网开放访问的公网IP地址;在待加入的远程计算机上使用VPN客户端与VPN服务器建立网络隧道,其中网络隧道建立于远程计算机登录Windows前;采集VPN客户端所在的远程计算机的计算机信息,根据计算机信息将远程计算机加入AD域。采用本方法可以将一台未加入企业AD域的Windows计算机远程加入到企业内网的AD域,实现新加入AD域控计算机能够远程办公。

Description

实现Windows电脑远程加入AD域的方法、装置及应用
技术领域
本申请涉及通信技术领域,特别是涉及实现Windows电脑远程加入AD域的方法、装置及应用。
背景技术
现有技术中,Windowsserver(windows服务器)提供了ActiveDirectory域管理服务,该管理服务使windows服务器可以授权用户具备登录其管理的AD域下的终端的权限。
现有的计算机加入AD域方式主要有两种:
第一种是通过Windows操作系统自带功能,即通过修改计算机名的方式将计算机加入域。通过AD域控服务器名字地址,将要加入的计算机信息传递到AD域控服务器,并存储在AD域控服务器上,实现计算机加入AD域的过程。AD预控服务器地址是一个局域网内网域名比如hacker.test,这个域名在互联网上无法被成功解析。
第二种是使用Windows API函数:JoinDomainOrWorkgroup编写小工具将当前计算机加入域
函数原型:
uint32 JoinDomainOrWorkgroup(
string Name,
string Password,
string UserName
string AccountOu
uint32 FJoinOptions=
);
其中函数的第一个函数参数Name代表要加入的AD域控服务器的内网DNS域名。通过AD域控服务器名字地址,将要加入的计算机信息传递到AD域控服务器,并存储在AD域控服务器上,实现计算机加入AD域的过程。
上述方案主要缺陷在于:首先由于目前将一台计算机加入域并成功登录的现有方案只能在企业内网完成,无法远程完成。而目前AD域控服务器的名字地址需符合DNS协议,并且这个地址只能在局域网内被解析,无法在Internet上直接被解析,比如一台家里的能上网计算机无法解析这个内网的DNS地址。那么在远程办公场景下,一家使用AD域管控的企业,一台新购计算机必须要先现在企业内网办公网络先成功加入到AD域,而且至少需要一次使用某个域内用户账户登录,才能在非企业内网使用域账户离线登录域账户。此外还存在远程物料配送麻烦和域账户信息泄漏风险。
综上,针对目前难以将一台从未加入到AD域中的计算机加入AD域的问题。尚未得到有效解决方案。
发明内容
本申请实施例提供了实现Windows电脑远程加入AD域的方法、装置及应用,可以将一台未加入企业AD域的Windows计算机远程加入到企业内网的AD域,实现新加入AD域的计算机能够远程办公。
第一方面,本申请实施例提供了一种实现Windows电脑远程加入AD域的方法,所述方法包括:在企业内网搭建VPN服务器,获取VPN服务器的内网私有地址;将内网私有地址映射转化成为对互联网开放访问的公网IP地址;在待加入的远程计算机上使用VPN客户端与VPN服务器建立网络隧道,其中网络隧道建立于远程计算机登录Windows前;采集VPN客户端所在的远程计算机的计算机信息,根据计算机信息将远程计算机加入AD域。
在其中一个可行实施例中,远程计算机上VPN客户端是自动启动的Windows服务,其中,VPN客户端在登录Windows前自启动并与VPN服务器建立网络隧道。
在其中一个可行实施例中,在Windows登录界面判断该远程计算机是否已加入AD域,若是,直接以AD域的域账户登录Windows系统。
在其中一个可行实施例中,在Windows登录界面判断该远程计算机是否已加入AD域,若否,采用非AD域账户登录Windows系统;并以远程计算机内的VPN客户端与VPN服务器建立网络隧道;基于网络隧道与AD域控服务器通信并将远程计算机加入AD域中;控制远程计算机重启,在重启后的远程计算机的Windows登录界面以AD域的域账户登录Windows系统。
在其中一个可行实施例中,在开机后查询远程计算机上是否存在VPN客户端,若否,采用非AD域账户登录Windows系统;并在Windows系统上自动安装Windows服务作为VPN客户端,以VPN客户端启动VPN服务与VPN服务器建立网络隧道。
在其中一个可行实施例中,所述非AD域账户包括远程计算机的本地账户。
在其中一个可行实施例中,内网私有地址是局域网DNS域名,DNS域名在建立网络隧道前无法被局域网外设备解析。
在其中一个可行实施例中,所述计算机信息通过AD安全协议kerberos存储至AD域控服务器。
第二方面,本申请实施例提供了一种实现Windows电脑远程加入AD域的装置,包括:获取模块,用于在企业内网搭建VPN服务器,获取VPN服务器的内网私有地址;映射模块,用于将内网私有地址映射转化成为对互联网开放访问的公网IP地址;通信模块,用于在待加入的远程计算机上使用VPN客户端与VPN服务器建立网络隧道,其中网络隧道建立于远程计算机登录Windows前;处理模块,用于采集VPN客户端所在的远程计算机的计算机信息,根据计算机信息将远程计算机加入AD域。
第三方面,本申请实施例提供了一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,所述过程包括根据第一方面所述的实现Windows电脑远程加入AD域的方法。
本发明的主要贡献和创新点如下:
本方案在AD域上搭建VPN服务器,在从未加入过AD域的远程计算机中设置自启动的VPN客户端,并通过VPN客户端与VPN服务器建立网络隧道,此时远程计算机内的WindowsAPI JoinDomainOrWorkgroup能够采集计算机信息并将远程计算机加入AD域中。因此实现了可以将一台未加入企业AD域的Windows计算机远程加入到企业内网的AD域的技术效果。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的实现Windows电脑远程加入AD域的方法的流程图;
图2是根据本申请实施例的实现Windows电脑远程加入AD域的装置的结构框图;
图3是根据本申请实施例的电子装置的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
在阐释本方案具体内容之前,首先解释本方案可能涉及的概念:
工作组:默认情况下计算机安装完Windows操作系统后是隶属于工作组的。工作组也叫作对等网络,由于网络上每台计算机的地位都是平等的,它们的资源与管理是分散在各个计算机上。对于在封闭的、相互接近的环境中使用有限数量的计算机来讲,使用工作组办公非常方便,但在超过50台计算机的环境中,工作组方式很不实用。具体体现在不能对企业员工的用户账号,计算机账户等信息做统一管理,特别是当一个企业中有多个业务服务器,每个服务器上都有自己独立的用户账号权限管理和计算机权限管理的话,IT运维管理会变得非常复杂。
AD域:基于工作组的用户帐号权限管理复杂的问题,产生了AD域的概念,AD域中的域就是共享用户帐号、计算机账号和安全策略的计算机集合。AD域实现了企业内用户帐户、计算机帐户、打印机和共享文件夹统一管理。AD域管理的主要优势:a.由于全部的用户信息都被集中存储,域提供了集中用户账户管理。b.计算机的集中管理:使用集中存储在AD域服务器上的用户账户信息,如果有适当的权限,可以登录任何一台域内连网的计算机。c.域提供了网络可伸缩性:由于用户账号和计算机的统一集中管理,新增业务服务器和计算机不会大幅增加运维复杂度,这样就可以建立很大的网络。
正是基于AD域能够共享用户账号的场景,本方案可用于将计算机远程加入AD域,然后使用存储在AD域服务器上的用户账户登录新加入域的计算机,以实现用户远程在家办公或是新购入电脑快速加入域的目的。在本方案涉及的具体场景是:远程计算机与AD域不在同一局域网内,因此远程计算机无法直接解析局域网域名,那么也就无法和局域网进行信息传递。因此本方案在待加入AD域的计算机中使用VPN客户端与企业内网的VPN服务器之间建立网络通道,由于Windows API JoinDomainOrWorkgroup只能对局域网内设备运行,因此当VPN客户端与VPN服务器网络通信后,Windows API JoinDomainOrWorkgroup能够采集计算机信息并将计算机远程加入AD域。
图1是根据本申请第一实施例的实现Windows电脑远程加入AD域的方法的主要步骤流程图。
为实现该目的,如图1所示,实现Windows电脑远程加入AD域的方法包括以下步骤S101至S104:
步骤S101、在企业内网搭建VPN服务器,获取VPN服务器的内网私有地址。
步骤S102、将内网私有地址映射转化成为对互联网开放访问的公网IP地址。
步骤S103、在待加入的远程计算机上使用VPN客户端与VPN服务器建立网络隧道,其中网络隧道建立于远程计算机登录Windows前。
步骤S104、采集VPN客户端所在的远程计算机的计算机信息,根据计算机信息将远程计算机加入AD域。
具体地,本方案通过VPN服务器和VPN客户端实现远程计算机与企业内网的网路连接,并交换网络报文,此时可通过调用Windows API JoinDomainOrWorkgroup来采集计算机信息并将计算机远程加入AD域。
更具体地,对于远程计算机,在登录该计算机账户之前并不能和企业内网的AD域实现网络连通,而通常情况下VPN客户端需要登录到Windows系统后才能启动。因此为实现Windows登录之前就打通远程计算机和企业内网的AD域打通网络的目的,本方案将VPN客户端做成一个自动启动的Windows服务,从而做到在登录Windows之前,就打通远程计算机和企业内网的网络连通。本方案所实现的好处在于,待加入的远程计算机无需事先加入过企业内网,即,对于远程办公的计算机或者是新购入的计算机,不需要在连上内网后再加入AD域,而是可以在从未加入过AD域的情况下,就能够通过和AD域控服务器信息传输的方式使用域账户登录。因此采用本方案加入AD域更为方便,且对计算机的限制更少,更利于远程办公的场景。
为实现以上效果,本方案需在企业内网搭设VPN服务器,并将VPN服务器的局域网IP地址通过NAT映射的方式赋予一个公网IP地址和端口,并对互联网开放。开发加入域的工具Windows API JoinDomainOrWorkgroup,在待加入的远程计算机上运行。Windows APIJoinDomainOrWorkgroup(string Name,string Password,string UserName,stringAccountOu,uint32 FJoinOptions)是一个局域网函数,即只有待加入计算机进入局域网中才能调用该函数,该函数目的是采集当前计算机信息,并将当前计算机信息存储在局域网的AD域控服务器上。具体地,该函数通过第一个函数参数Name标识AD域控服务器的DNS域名,解析到局域网AD域控服务器的IP地址,再将计算机信息基于IP地址存储到AD域控服务器。
在本方案中,远程计算机上VPN客户端是自动启动的Windows服务,其中,VPN客户端在登录Windows前自启动并与VPN服务器建立网络隧道。
具体地,在该实施例中将VPN客户端设为自启动的Windows服务能够在计算机加入AD域后直接在登录之前就能保持与AD域控服务器的网络连通,那么使用域账号就可以直接完成域账号登录。若VPN并非自启动,则需要额外采用计算机本地账户登录Windows,再启动VPN客户端使得与VPN服务器建立网络隧道。故相比于VPN非自启动的情况,本实施例的VPN服务器自启动能够避免计算机使用本地账户登录一次Windows,需要说明的是,如果不能在Windows登录之前将网络连通,即使计算机已经加入AD域,也不能以域账号登录Windows,因此本方案设置自启动服务实现网络连通
在本方案中,在Windows登录界面判断该远程计算机是否已加入AD域,若是,直接以AD域的域账户登录Windows系统。
具体地,由于本方案采用自启动的VPN客户端,因此在登录前VPN客户端已经和VPN服务器网络连通,那么可以直接采用AD域账户登录Windows系统,提高新计算机加入AD域的速度。
在一个实施例中,在Windows登录界面判断该远程计算机是否已加入AD域,若否,采用非AD域账户登录Windows系统;并以远程计算机内的VPN客户端与VPN服务器建立网络隧道;
基于网络隧道与AD域控服务器通信并将远程计算机加入AD域中;控制远程计算机重启,在重启后的远程计算机的Windows登录界面以AD域的域账户登录Windows系统。
具体地,对于所有需加入AD域的计算机,在启动后都判断一次该远程计算机是否以加入AD域,若没有,说明需要先将远程计算机加入AD域中。因此针对未加入AD域的计算机,先通过非AD域账户登录Windows系统,在建立网络通道后将远程计算机的信息存储到AD域控服务器上,那么重启后VPN客户端自启动与AD域连接,可实现在Windows登录界面以AD域账户登录Windows。
在本方案中,在开机后查询远程计算机上是否存在VPN客户端,若否,采用非AD域账户登录Windows系统;并在Windows系统上自动安装VPN客户端,以VPN客户端启动VPN服务与VPN服务器建立网络隧道。
具体地,本方案采用自研服务来自启动VPN服务,因此在开机后先判断远程计算机中是否存在自研服务,若存在,则直接采用该自研服务来启动VPN服务,从而打通企业内网连通。若不存在该自研服务,则通过非AD域账户登录,并启动加域工具来安装该自研服务,加域工具通过调用Windows API JoinDomainOrWorkgroup(string Name,stringPassword,string UserName,string AccountOu,uint32 FJoinOptions)将当前远程计算机加入企业内网AD域,那么重启后可实现在Windows界面以AD域账户登录Windows。
在本方案中,所述非AD域账户包括远程计算机的本地账户。即,以远程办公的计算机为例,当用户在家办公且需要使用企业内网的账户登录时,用户先以计算机本地账户登录Windows,再启动VPN服务与企业内网连通,并将计算机的信息存储至AD域控服务器,重启后即可使用域账户登录Windows,即实现用户能够远程办公的技术效果。
且值得一提的是,内网私有地址是局域网DNS域名,DNS域名在建立网络隧道前无法被局域网外设备解析。
具体地,AD域控服务器地址是一个局域网内网域名比如hacker.test,这个域名在互联网上无法被成功解析,否则内网的服务器会存在威胁。因此本方案只在建立网络隧道后将数据通过网络隧道传输,而数据仅在VPN客户端和VPN服务端传输能够避免数据泄露。
另外,所述计算机信息通过AD安全协议kerberos存储至AD域控服务器。
即本方案在VPN客户端与VPN服务器通信时,数据不仅以密文形式传输,防止信息泄露,而且发送时候会对接受方和发送方进行认证,通过双向认证提高了数据传输的安全性。
实施例二
基于相同的构思,参考图2,本申请还提出了一种实现Windows电脑远程加入AD域的装置,包括:
获取模块201,用于在企业内网搭建VPN服务器,获取VPN服务器的内网私有地址。
映射模块202,用于将内网私有地址映射转化成为对互联网开放访问的公网IP地址。
通信模块203,用于在待加入的远程计算机上使用VPN客户端与VPN服务器建立网络隧道,其中网络隧道建立于远程计算机登录Windows前。
处理模块204,用于采集VPN客户端所在的远程计算机的计算机信息,根据计算机信息将远程计算机加入AD域。
实施例三
本实施例还提供了一种电子装置,参考图3,包括存储器304和处理器302,该存储器304中存储有计算机程序,该处理器302被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
具体地,上述处理器302可以包括中央处理器(CPU),或者特定集成电路(ApplicationSpecificIntegratedCircuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器304可以包括用于数据或指令的大容量存储器304。举例来说而非限制,存储器304可包括硬盘驱动器(HardDiskDrive,简称为HDD)、软盘驱动器、固态驱动器(SolidStateDrive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器304可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器304可在数据处理装置的内部或外部。在特定实施例中,存储器304是非易失性(Non-Volatile)存储器。在特定实施例中,存储器304包括只读存储器(Read-OnlyMemory,简称为ROM)和随机存取存储器(RandomAccessMemory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(ProgrammableRead-OnlyMemory,简称为PROM)、可擦除PROM(ErasableProgrammableRead-OnlyMemory,简称为EPROM)、电可擦除PROM(ElectricallyErasableProgrammableRead-OnlyMemory,简称为EEPROM)、电可改写ROM(ElectricallyAlterableRead-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(StaticRandom-AccessMemory,简称为SRAM)或动态随机存取存储器(DynamicRandomAccessMemory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器304(FastPageModeDynamicRandomAccessMemory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(ExtendedDateOutDynamicRandomAccessMemory,简称为EDODRAM)、同步动态随机存取内存(SynchronousDynamicRandom-AccessMemory,简称SDRAM)等。
存储器304可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器302所执行的可能的计算机程序指令。
处理器302通过读取并执行存储器304中存储的计算机程序指令,以实现上述实施例中的任意一种实现Windows电脑远程加入AD域的方法。
可选地,上述电子装置还可以包括传输设备306以及输入输出设备308,其中,该传输设备306和上述处理器302连接,该输入输出设备308和上述处理器302连接。
传输设备306可以用来经由一个网络接收或者发送数据。上述的网络具体实例可包括电子装置的通信供应商提供的有线或无线网络。在一个实例中,传输设备包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备306可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
输入输出设备308用于输入或输出信息。
可选地,在本实施例中,上述处理器302可以被设置为通过计算机程序执行以下步骤:
S101、在企业内网搭建VPN服务器,获取VPN服务器的内网私有地址。
S102、将内网私有地址映射转化成为对互联网开放访问的公网IP地址。
S103、在待加入的远程计算机上使用VPN客户端与VPN服务器建立网络隧道,其中网络隧道建立于远程计算机登录Windows前。
S104、采集VPN客户端所在的远程计算机的计算机信息,根据计算机信息将远程计算机加入AD域。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
另外,结合上述实施例一,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的实现Windows电脑远程加入AD域的方法。
本领域的技术人员应该明白,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种实现Windows电脑远程加入AD域的方法,其特征在于,所述方法包括:
在企业内网搭建VPN服务器,获取VPN服务器的内网私有地址;
将内网私有地址映射转化成为对互联网开放访问的公网IP地址;
在待加入的远程计算机上使用VPN客户端与VPN服务器建立网络隧道,其中网络隧道建立于远程计算机登录Windows前;
采集VPN客户端所在的远程计算机的计算机信息,根据计算机信息将远程计算机加入AD域。
2.根据权利要求1所述的实现Windows电脑远程加入AD域的方法,其特征在于,远程计算机上VPN客户端是自动启动的Windows服务,其中,VPN客户端在登录Windows前自启动并与VPN服务器建立网络隧道。
3.根据权利要求1所述的实现Windows电脑远程加入AD域的方法,其特征在于,在Windows登录界面判断该远程计算机是否已加入AD域,若是,直接以AD域的域账户登录Windows系统。
4.根据权利要求1所述的实现Windows电脑远程加入AD域的方法,其特征在于,在Windows登录界面判断该远程计算机是否已加入AD域,若否,采用非AD域账户登录Windows系统;并以远程计算机内的VPN客户端与VPN服务器建立网络隧道;
基于网络隧道与AD域控服务器通信并将远程计算机加入AD域中;
控制远程计算机重启,在重启后的远程计算机的Windows登录界面以AD域的域账户登录Windows系统。
5.根据权利要求1所述的实现Windows电脑远程加入AD域的方法,其特征在于,在开机后查询远程计算机上是否存在VPN客户端,若否,采用非AD域账户登录Windows系统;并在Windows系统上自动安装Windows服务作为VPN客户端,以VPN客户端启动VPN服务与VPN服务器建立网络隧道。
6.根据权利要求5所述的实现Windows电脑远程加入AD域的方法,其特征在于,所述非AD域账户包括远程计算机的本地账户。
7.根据权利要求1所述的实现Windows电脑远程加入AD域的方法,其特征在于,内网私有地址是局域网DNS域名,DNS域名在建立网络隧道前无法被局域网外设备解析。
8.根据权利要求7所述的实现Windows电脑远程加入AD域的方法,其特征在于,所述计算机信息通过AD安全协议kerberos存储至AD域控服务器。
9.一种实现Windows电脑远程加入AD域的装置,其特征在于,包括:
获取模块,用于在企业内网搭建VPN服务器,获取VPN服务器的内网私有地址;
映射模块,用于将内网私有地址映射转化成为对互联网开放访问的公网IP地址;
通信模块,用于在待加入的远程计算机上使用VPN客户端与VPN服务器建立网络隧道,其中网络隧道建立于远程计算机登录Windows前;
处理模块,用于采集VPN客户端所在的远程计算机的计算机信息,根据计算机信息将远程计算机加入AD域。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,所述过程包括根据权利要求1至8任一项所述的实现Windows电脑远程加入AD域的方法。
CN202210465427.3A 2022-04-29 2022-04-29 实现Windows计算机远程加入AD域的方法、装置及可读存储介质 Active CN114844697B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210465427.3A CN114844697B (zh) 2022-04-29 2022-04-29 实现Windows计算机远程加入AD域的方法、装置及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210465427.3A CN114844697B (zh) 2022-04-29 2022-04-29 实现Windows计算机远程加入AD域的方法、装置及可读存储介质

Publications (2)

Publication Number Publication Date
CN114844697A true CN114844697A (zh) 2022-08-02
CN114844697B CN114844697B (zh) 2023-03-24

Family

ID=82568312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210465427.3A Active CN114844697B (zh) 2022-04-29 2022-04-29 实现Windows计算机远程加入AD域的方法、装置及可读存储介质

Country Status (1)

Country Link
CN (1) CN114844697B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116938639A (zh) * 2023-09-13 2023-10-24 中移(苏州)软件技术有限公司 虚拟专用网络接入方法、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739506A (zh) * 2011-04-13 2012-10-17 李小林 对vpn通信进行透传的方法
CN106656927A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 将Linux账号加入AD域的方法及装置
CN111181935A (zh) * 2019-12-19 2020-05-19 广东电网有限责任公司 在ad域安全组中批量添加与定时删除域用户的方法
US20200259795A1 (en) * 2019-02-08 2020-08-13 ColorTokens, Inc. Automatic vpn establishment with split tunnel for remote resources
CN113497806A (zh) * 2021-07-05 2021-10-12 国铁吉讯科技有限公司 一种远程登录方法、装置及存储介质
CN114124584A (zh) * 2022-01-28 2022-03-01 卓望数码技术(深圳)有限公司 远程接入办公网络的方法、装置、系统、接网设备及介质
CN114363165A (zh) * 2022-01-06 2022-04-15 中国工商银行股份有限公司 一种电子设备的配置方法、电子设备和服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739506A (zh) * 2011-04-13 2012-10-17 李小林 对vpn通信进行透传的方法
CN106656927A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 将Linux账号加入AD域的方法及装置
US20200259795A1 (en) * 2019-02-08 2020-08-13 ColorTokens, Inc. Automatic vpn establishment with split tunnel for remote resources
CN111181935A (zh) * 2019-12-19 2020-05-19 广东电网有限责任公司 在ad域安全组中批量添加与定时删除域用户的方法
CN113497806A (zh) * 2021-07-05 2021-10-12 国铁吉讯科技有限公司 一种远程登录方法、装置及存储介质
CN114363165A (zh) * 2022-01-06 2022-04-15 中国工商银行股份有限公司 一种电子设备的配置方法、电子设备和服务器
CN114124584A (zh) * 2022-01-28 2022-03-01 卓望数码技术(深圳)有限公司 远程接入办公网络的方法、装置、系统、接网设备及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116938639A (zh) * 2023-09-13 2023-10-24 中移(苏州)软件技术有限公司 虚拟专用网络接入方法、设备及存储介质
CN116938639B (zh) * 2023-09-13 2023-12-01 中移(苏州)软件技术有限公司 虚拟专用网络接入方法、设备及存储介质

Also Published As

Publication number Publication date
CN114844697B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
US11140172B2 (en) Method for automatically applying access control policies based on device types of networked computing devices
US10791506B2 (en) Adaptive ownership and cloud-based configuration and control of network devices
US9143400B1 (en) Network gateway configuration
US8339991B2 (en) Node self-configuration and operation in a wireless network
CN108881308B (zh) 一种用户终端及其认证方法、系统、介质
JP2018520598A (ja) モノのインターネットのための広域サービス発見
US9204345B1 (en) Socially-aware cloud control of network devices
US20130239181A1 (en) Secure tunneling platform system and method
CN103580980A (zh) 虚拟网络自动发现和自动配置的方法及其装置
US11411957B2 (en) Broker-coordinated selective sharing of data
KR20080055915A (ko) 로컬 네트워크 장치를 원격으로 관리하기 위한 통신 장치,시스템, 및 방법
US20230067223A1 (en) Secure remote access to devices on overlapping subnets
TWI574164B (zh) 用於私有通訊架構之私有雲端路由服務器連接機制
CN113595847B (zh) 远程接入方法、系统、设备和介质
US9118588B2 (en) Virtual console-port management
CN114844697B (zh) 实现Windows计算机远程加入AD域的方法、装置及可读存储介质
US20230188505A1 (en) Accessing cloud environment with zero trust network access
CN114667720A (zh) 配置设备更换方法、装置、设备及存储介质
US20190052599A1 (en) Method for transmitting at least one ip data packet, related system and computer program product
US9143549B2 (en) Communication system offering remote access and communication method thereof
CN114928459A (zh) 用于私有通讯架构的连接方法与电脑可读取媒体
US20200287868A1 (en) Systems and methods for in-band remote management
TWI836974B (zh) 用於私有通訊架構的私有安全聊天連結機制
TWI829487B (zh) 一種用於私有通訊架構的私有物質閘道器連結機制
CN108834141A (zh) 一种新型物联网网关接入认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant