CN115865471A - 网络通信方法、装置、电子设备和存储介质 - Google Patents
网络通信方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN115865471A CN115865471A CN202211507719.5A CN202211507719A CN115865471A CN 115865471 A CN115865471 A CN 115865471A CN 202211507719 A CN202211507719 A CN 202211507719A CN 115865471 A CN115865471 A CN 115865471A
- Authority
- CN
- China
- Prior art keywords
- target
- equipment
- network communication
- internet protocol
- protocol address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种网络通信方法、装置、电子设备及存储介质,涉及网络通信领域。其中,网络通信方法包括:获取目标网际协议地址,所述目标网际协议地址为允许访问终点设备的网际协议地址;获取所述目标网际协议地址对应的目标设备;与所述目标设备建立SSL隧道进行通信连接;接收源设备发送的流量数据,并将所述流量数据经由所述SSL隧道发送至所述目标设备;控制所述目标设备将所述流量数据发送至所述终点设备。与现有技术相比,本发明实施例提供的网络通信方法、装置、电子设备和存储介质,具有在保证与存在访问限制设备的通信过程中数据安全性的同时,提升存在访问限制设备的使用范围的优点。
Description
技术领域
本发明涉及网络通信领域,尤其是涉及一种网络通信方法、装置、电子设备和存储介质。
背景技术
内部网(Intranet)是指采用Internet技术建立的企业内部专用网络。它以TCP/IP协议作为基础,以Web为核心应用,构成统一和便利的信息交换平台。内部网可提供Web出版、交互、目录、电子邮件、广域互连、文件管理、打印和网络管理等多种服务。由于内部网具有强大的共享功能,很多企业都设置有内部网,并将企业内部资料存储在内网服务器中,供员工查阅。正式由于内网中存储有大量的企业内部资料,因此内网的数据安全性显得格外重要。
为了保证内网的数据安全性,通常会对允许访问内网的设备做出限制,通常限制为公司内部的专用终端设备,而由于应用场景的多元化,常常出现员工需要访问内网但是身边并没有允许访问内网的专用终端设备,导致用户对内网的访问受限。即现有技术中存在保证内网等存在访问限制设备的数据安全性和对内网等存在访问限制设备的使用场景受限之间的矛盾。
发明内容
本发明的目的在于提供一种网络通信方法、装置、电子设备和存储介质,可以在保证与存在访问限制设备的通信过程中数据安全性的同时,提升存在访问限制设备的使用范围。
第一方面,本发明提供一种网络通信方法,应用于网络通信装置,所述方法包括:获取目标网际协议地址,所述目标网际协议地址为允许访问终点设备的网际协议地址;获取所述目标网际协议地址对应的目标设备;与所述目标设备建立SSL隧道进行通信连接;接收源设备发送的流量数据,并将所述流量数据经由所述SSL隧道发送至所述目标设备;控制所述目标设备将所述流量数据发送至所述终点设备。
在一些实施例中,所述方法还包括:与所述源设备建立VPN隧道进行通信连接;所述接收源设备发送的流量数据,包括:经由所述VPN隧道接收所述源设备发送的所述流量数据。
通过与源设备建立VPN隧道进行数据通信,VPN隧道技术可以有效的提升源设备与网络通信装置之间的数据传输的安全性,从而进一步的保证终点设备中的数据安全性。
在一些实施例中,所述与所述源设备建立VPN隧道进行通信连接,包括:构建第一虚拟网卡;经由所述第一虚拟网卡与所述源设备建立VPN隧道进行通信连接。
在网络通信装置中构建第一虚拟网卡与源设备建立VPN隧道进行网络通信,可以降低对网络通信装置的硬件需求,降低网络通信装置的配置成本。
在一些实施例中,所述经由所述VPN隧道接收所述源设备发送的所述流量数据,包括:构建虚拟字符设备;经由协议栈从所述第一虚拟网卡中接收所述流量数据,并将所述流量数据存入所述虚拟字符设备。
通过构建虚拟字符设备对流量数据进行存储,可以有效的降低对网络通信装置的硬件要求,降低对网络通信装置的购置成本。
在一些实施例中,所述将所述流量数据存入所述虚拟字符设备,包括:经由字符驱动程序将所述流量数据存入所述虚拟字符设备。
在一些实施例中,所述与所述目标设备建立SSL隧道进行通信连接,包括:控制所述目标设备构建第二虚拟网卡;经由所述第一虚拟网卡与所述第二虚拟网卡建立所述SSL隧道。
通过在目标设备中构建第二虚拟网卡,使用第二虚拟网卡与网络通信装置中的第一虚拟网卡构建SSL隧道,无需使用实体网卡构建SSL隧道,可以降低构建SSL隧道过程中对目标设备的硬件需求,从而进一步的提升网络通信方法的适用范围。
在一些实施例中,所述与所述源设备建立VPN隧道进行通信连接,包括:与多个所述源设备分别建立相互独立的多条VPN隧道,每条所述VPN隧道与一个单独的所述源设备连接。
通过为每个源设备分别配备单独对应的源设备,可以有效的避免多个源设备与网络通信装置之间同时进行通信时可能产生的数据干扰,进一步的提升源设备与网络通信装置之间的数据安全性。
第二方面,本发明实施例提供了一种网络通信装置,包括:地址获取模块,所述地址获取模块用于获取目标网际协议地址,所述目标网际协议地址为允许访问终点设备的网际协议地址;设备获取模块,所述设备获取模块用于获取所述目标网际协议地址对应的目标设备;通信模块,所述通信模块用于与所述目标设备建立SSL隧道进行通信连接,所述通信模块还用于接收源设备发送的流量数据,并将所述流量数据经由所述SSL隧道发送至所述目标设备,控制所述目标设备将所述流量数据发送至所述终点设备。
第三方面,本发明实施例提供了一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如前述的网络通信方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行实现前述的网络通信方法。
与现有技术相比,本发明实施例所提供的网络通信方法、装置、电子设备及存储介质中,通过获取允许对终点设备进行访问的目标网际协议地址确定允许对终点设备进行访问的目标设备,将接收到的源设备发送的流量数据发送至目标设备,并控制目标设备将流量数据转发至终点设备,由于目标设备为允许对终点设备进行访问的设备,流量数据经由终点设备进行转发后即可完成对存在访问限制的终点设备的访问过程,提升了存在访问限制的终点设备的适用范围;同时,由于网络通信装置与目标设备之间通过建立SSL隧道进行通信连接,SSL隧道可以保证网络通信装置与目标设备之间通信过程的数据安全性,从而达到在保证与存在访问限制设备的通信过程中数据安全性的同时,提升存在访问限制设备的使用范围的效果。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一所提供的网络通信方法的流程示意图;
图2为本发明实施例一所提供的网络通信方法所应用的网络通信装置的结构示意图;
图3为本发明实施例二所提供的网络通信方法的流程示意图;
图4为本发明实施例三所提供的网络通信装置的结构示意图;
图5为本发明实施例四所提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
此外,术语“水平”、“竖直”、“悬垂”等术语并不表示要求部件绝对水平或悬垂,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
本发明实施例一提供了网络通信方法,应用于网络通信装置,网络通信装置分别连接源设备和终点设备,以完成源设备与终点设备之间的网络通信。其中,源设备即为发起网络通信的终端设备,终点设备即为源设备需要进行网络通信的终端设备,网络通信方法具体如图1所示,包括以下步骤:
步骤S101:获取目标网际协议地址。
在本发明的一些实施例中,网络通信装置在与源设备之间建立网络通信连接后,可以通过源设备获取源设备此次网络通信过程需要进行网络通信的终点设备和允许对终点设备进行访问的网际协议地址作为目标网际协议地址。
具体的,在本发明的一些实施例中,网络通信装置可以通过对终点设备的问询获取允许对终点设备进行访问的网际协议地址作为目标网际协议地址,即网络通信装置向终点设备发送问询信息,并获取终点设备根据问询信息返回的答复信息获取允许对终点设备进行访问的网际协议地址作为目标网际协议地址;也可以是通过对源设备进行问询获取允许对终点设备进行访问的网际协议地址作为目标网际协议地址,即源设备已知允许对终点设备进行访问的网际协议地址,网络通信装置直接从源设备获取得到允许对终点设备进行访问的网际协议地址作为目标网际协议地址;亦或者是通过公共网络中已经公开的信息获取允许对终点设备进行访问的网际协议地址作为目标网际协议地址等,具体可以进行灵活的选用。
步骤S102:获取目标网际协议地址对应的目标设备。
在网络通信过程中,每个联网的电子设备均具备唯一与之对应的网际协议地址,即通常所说的IP地址。在本发明的一些实施例中,通过已知的目标网际协议地址即可获取得到与目标网际协议地址对应的电子设备作为目标设备。
步骤S103:与目标设备建立SSL隧道进行通信连接。
SSH是Secure Shell的缩写,是建立在应用层基础上的安全协议。SSH是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作系统。SSH在正确使用时可弥补网络中的漏洞。几乎所有UNIX操作系统为基础的操作系统,例如HP-UX、Linux、Digital UNIX等操作系统均可以运行SSH。
OpenSSH是SSH协议的免费开源实现,已经被广泛应用到主流的Linux系统之上。OpenSSH可以使用TUN/TAP设备来建立并加密点对点隧道。其非常类似于基于TLS的虚拟专用网络解决方案,而SSH的优势是不需要安装和配置额外的软件,且隧道使用SSH认证。
其中,TUN/TAP是操作系统内核中的虚拟网络设备,与普通靠硬件网路板卡实现的设备不同的是,这些虚拟的网络设备全部用软件实现,并向运行于操作系统上的软件提供与硬件的网络设备完全相同的功能。TUN模拟了网络层设备,它可操作第三层数据包,例如IP数据封包。TAP模拟了以太网设备,它可操作第二层数据包如以太网数据帧。操作系统可通过TUN/TAP设备向绑定该设备的用户空间的应用程序发送数据。同时,用户空间的应用程序也可以如同操作硬件网络设备那样,通过TUN/TAP设备发送数据。
TUN/TAP驱动程序为应用程序提供了两种交互方式:虚拟网络接口和字符设备/dev/net/tun。写入字符设备/dev/net/tun的数据会发送到虚拟网络接口中;发送到虚拟网络接口中的数据也会出现在该字符设备上。
应用程序可以通过标准的Socket API向TUN/TAP接口发送IP数据包,就如同对一个真实的网卡进行操作一样。除了应用程序以外,操作系统也会根据TCP/IP协议栈的处理向TUN/TAP接口发送IP数据包或者以太网数据包,例如ARP或者ICMP数据包。TUN/TAP驱动程序会将TUN/TAP接口收到的数据包原样写入到/dev/net/tun字符设备上,处理TUN/TAP数据的应用程序可以从该设备上读取到数据包进行相应处理。
应用程序也可以通过/dev/net/tun字符设备写入数据包,这种情况下该字符设备上写入的数据包会被发送到TUN/TAP虚拟接口上,再进入操作系统的TCP/IP协议栈进行相应处理,就如同从物理网卡进入操作系统的数据。
在本发明的一些实施例中,通过将TUN/TAP结合SSL安全协议进行联合使用,可以创建一个点对点(即网络通信装置对目标设备)的SSL隧道。
在本发明的一些实施例中,如图2所示,网络通信装置100在其自身构建形成第一虚拟网卡101,并控制目标设备200构建形成第二虚拟网卡201,最后经由第一虚拟网卡101与第二虚拟网卡201建立SSL隧道连接网络通信装置100和目标设备200。通过在目标设备200中构建第二虚拟网卡201,使用第二虚拟网卡201与网络通信装置100中的第一虚拟网卡101构建SSL隧道,无需使用实体网卡构建SSL隧道,可以降低构建SSL隧道过程中对目标设备200的硬件需求,从而进一步的提升网络通信方法的适用范围。此外,在网络通信装置100中构建第一虚拟网卡100与目标设备200进行网络通信,同样可以降低对网络通信装置100的硬件需求,降低网络通信装置100的配置成本。
步骤S104:接收源设备发送的流量数据,并将流量数据经由SSL隧道发送至目标设备。
在本发明的一些实施例中,如图2所示,网络通信装置100在自身构建虚拟字符设备102,网络通信装置100经由第一虚拟网卡101接收得到源设备发送的流量数据后,即经由协议栈500将接收到的流量数据存入虚拟字符设备102中进行存储。通过构建虚拟字符设备102对流量数据进行存储,可以有效的降低对网络通信装置的硬件要求,降低对网络通信装置的购置成本。
在本发明的一些实施例中,在将接收到的流量数据存入虚拟字符设备102中进行存储前,还经由字符驱动程序600对流量数据进行数据处理,将数据处理后的流量数据存入虚拟字符设备102中。
在本发明的一些实施例中,当需要对存入虚拟字符设备102中的流量数据进行转发时,即从虚拟字符设备101中获取到需要进行转发的流量数据,将需要进行转发的数据流量经由与目标设备建立的SSL隧道转发至目标设备中。
步骤S105:控制目标设备将流量数据发送至终点设备。
在本发明的一些实施例中,如图2所示,可以是在将流量数据经由SSL隧道转发至目标设备的同时发送控制命令对目标设备200进行控制,以控制目标设备200将流量数据发送至终点设备400。可以理解的是,前述仅为本发明的一些实施例中的举例说明,并不构成限定,在本发明的一些其它的实施例中,也可以是网络通信装置100在于目标设备200建立SSL隧道的同时在目标设备200中构建转发控制程序,转发控制程序在目标设备200接收到网络通信装置100发送的流量数据时控制目标设备200将流量数据转发至终点设备400等其它方式,具体可以根据实际需要进行灵活的选用。
在本发明的一些实施例中,如图2所示,网络通信装置100还可以控制目标设备200构建虚拟字符设备202,目标设备202在经由第二虚拟网卡201接收得到流量数据后,经由协议栈和字符驱动程序将流量数据存入虚拟字符设备202中。在目标设备200中构建虚拟字符设备202同样可以减少对目标设备200的硬件要求,进一步的提升网络通信方法的适用范围。
与现有技术相比,本发明实施例一所提供的网络通信方法中,通过获取允许对终点设备进行访问的目标网际协议地址确定允许对终点设备进行访问的目标设备,将接收到的源设备发送的流量数据发送至目标设备,并控制目标设备将流量数据转发至终点设备,由于目标设备为允许对终点设备进行访问的设备,流量数据经由终点设备进行转发后即可完成对存在访问限制的终点设备的访问过程,提升了存在访问限制的终点设备的适用范围;同时,由于网络通信装置与目标设备之间通过建立SSL隧道进行通信连接,SSL隧道可以保证网络通信装置与目标设备之间通信过程的数据安全性,从而达到在保证与存在访问限制设备的通信过程中数据安全性的同时,提升存在访问限制设备的使用范围的效果。
本发明实施例二提供了一种网络通信方法,应用于如图2所示的网络通信装置,具体如图3所示,包括以下步骤:
步骤S201:与源设备建立VPN隧道进行通信连接。
在本发明的一些实施例中,如图2所示,网络通信装置100可以通过第一虚拟网卡101与源设备300建立VPN隧道,经由VPN隧道进行通信连接。
其中,VPN英文全称是“Virtual Private Network”,即“虚拟专用网络”。VPN的主要功能是在公用网络上建立一个临时的、安全的连接,是一条穿越不可信的公用网络的安全、加密通讯隧道。VPN隧道是通过Internet隧道技术将两个不同地理位置的网络安全的连接起来的技术。当两个网络是使用私有IP地址的私有局域网络时,它们之间是不能相互访问的,这时使用隧道技术就可以使得两个子网内的主机进行通讯。
常用的VPN例如,SSLVPN指的是基于安全套接字层协议(Security Socket Layer-SSL)建立远程安全访问通道的VPN技术。典型的SSLVPN应用如OpenVPN,是一个比较好的开源软件。OpenVPN提供了两种虚拟网络接口:通用第一虚拟网卡101驱动,通过它们可以建立三层IP隧道,或者虚拟二层以太网,后者可以传送任何类型的二层以太网络数据。
在本发明的一些实施例中,网络通信装置100与源设备300建立VPN隧道进行通信连接后,即开启VPN隧道分离技术中心的安全模式,控制源设备300发出的所有流量数据均通过VPN隧道传输至网络通信装置100中,经由网络通信装置100进行转发,从而提升源设备300与网络通信装置100之间的数据安全性。
其中,隧道分离是VPN的一种应用场景,是指用户在使用VPN隧道访问远端企业内网的时候,还可以访问Internet和本地局域网。隧道分离可分为三种模式:一是安全模式,即为了安全考虑所有流量只能走隧道(不允许访问本地网络、不允许本地直接访问Internet);二是分支模式,即作为一个分支单位接入企业内网,访问企业内网和Internet的流量都走隧道(允许访问本地网络、不允许本地直接访问Internet);三是访问模式,即作为一个独立的访问者接入企业内网,访问企业内网中指定开放的资源的流量才走隧道(允许访问本地网络、允许本地直接访问Internet)。
在本发明的一些实施例中,当存在多个源设备时,网络通信装置分别构建多条VPN隧道,每条VPN隧道分别与单独的一个源设备连接。通过为每个源设备分别配备单独对应的源设备,可以有效的避免多个源设备与网络通信装置之间同时进行通信时可能产生的数据干扰,进一步的提升源设备与网络通信装置之间的数据安全性。
步骤S202:获取目标网际协议地址。
步骤S203:获取目标网际协议地址对应的目标设备。
步骤S204:与目标设备建立SSL隧道进行通信连接。
步骤S205:经由VPN隧道接收源设备发送的流量数据,并将流量数据经由SSL隧道发送至目标设备。
步骤S206:控制目标设备将流量数据发送至终点设备。
可以理解的是,本发明实施例二中的步骤S202至步骤S206与实施例一中的步骤S101至步骤S105大致相同,具体可以参照实施例一中的具体说明,在此不进行赘述。
与现有技术相比,本发明实施例二所提供的网络通信方法中保留了实施例一的全部技术特征,具备实施例一的全部技术效果,具体可以参照实施例一中的具体说明,在此不再进行赘述。此外,在本发明的实施例二中,通过与源设备建立VPN隧道进行数据通信,VPN隧道技术可以有效的提升源设备与网络通信装置之间的数据传输的安全性,从而进一步的保证终点设备中的数据安全性。
本发明实施例三涉及一种网络通信装置,具体如图4所示,包括:地址获取模块401,地址获取模块401用于获取目标网际协议地址,目标网际协议地址为允许访问终点设备的网际协议地址;设备获取模块402,设备获取模块402用于获取目标网际协议地址对应的目标设备;通信模块403,通信模块403用于与目标设备建立SSL隧道进行通信连接,通信模块403还用于接收源设备发送的流量数据,并将流量数据经由SSL隧道发送至目标设备,控制目标设备将流量数据发送至终点设备。
与现有技术相比,本发明实施例三所提供的网络通信装置中,通过地址获取模块401获取允许对终点设备进行访问的目标网际协议地址,并通过设备获取模块402根据目标网际协议地址确定允许对终点设备进行访问的目标设备,最后通过通信模块403将接收到的源设备发送的流量数据发送至目标设备,并控制目标设备将流量数据转发至终点设备,由于目标设备为允许对终点设备进行访问的设备,流量数据经由终点设备进行转发后即可完成对存在访问限制的终点设备的访问过程,提升了存在访问限制的终点设备的适用范围;同时,由于网络通信装置与目标设备之间通过建立SSL隧道进行通信连接,SSL隧道可以保证网络通信装置与目标设备之间通信过程的数据安全性,从而达到在保证与存在访问限制设备的通信过程中数据安全性的同时,提升存在访问限制设备的使用范围的效果。
本发明实施例四涉及一种电子设备,如图5所示,包括:至少一个处理器501;以及,与至少一个处理器501通信连接的存储器502;其中,存储器502存储有可被至少一个处理器501执行的指令,指令被至少一个处理器501执行,以使至少一个处理器501能够执行上述各实施例中的方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明实施例五涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种网络通信方法,其特征在于,应用于网络通信装置,所述方法包括:
获取目标网际协议地址,所述目标网际协议地址为允许访问终点设备的网际协议地址;
获取所述目标网际协议地址对应的目标设备;
与所述目标设备建立SSL隧道进行通信连接;
接收源设备发送的流量数据,并将所述流量数据经由所述SSL隧道发送至所述目标设备;
控制所述目标设备将所述流量数据发送至所述终点设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
与所述源设备建立VPN隧道进行通信连接;
所述接收源设备发送的流量数据,包括:
经由所述VPN隧道接收所述源设备发送的所述流量数据。
3.根据权利要求2所述的方法,其特征在于,所述与所述源设备建立VPN隧道进行通信连接,包括:
构建第一虚拟网卡;
经由所述第一虚拟网卡与所述源设备建立VPN隧道进行通信连接。
4.根据权利要求2所述的方法,其特征在于,所述经由所述VPN隧道接收所述源设备发送的所述流量数据,包括:
构建虚拟字符设备;
经由协议栈从所述第一虚拟网卡中接收所述流量数据,并将所述流量数据存入所述虚拟字符设备。
5.根据权利要求4所述的方法,其特征在于,所述将所述流量数据存入所述虚拟字符设备,包括:
经由字符驱动程序将所述流量数据存入所述虚拟字符设备。
6.根据权利要求3所述的方法,其特征在于,所述与所述目标设备建立SSL隧道进行通信连接,包括:
控制所述目标设备构建第二虚拟网卡;
经由所述第一虚拟网卡与所述第二虚拟网卡建立所述SSL隧道。
7.根据权利要求2所述的方法,其特征在于,所述与所述源设备建立VPN隧道进行通信连接,包括:
与多个所述源设备分别建立相互独立的多条VPN隧道,每条所述VPN隧道与一个单独的所述源设备连接。
8.一种网络通信装置,其特征在于,包括:
地址获取模块,所述地址获取模块用于获取目标网际协议地址,所述目标网际协议地址为允许访问终点设备的网际协议地址;
设备获取模块,所述设备获取模块用于获取所述目标网际协议地址对应的目标设备;
通信模块,所述通信模块用于与所述目标设备建立SSL隧道进行通信连接,所述通信模块还用于接收源设备发送的流量数据,并将所述流量数据经由所述SSL隧道发送至所述目标设备,控制所述目标设备将所述流量数据发送至所述终点设备。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的网络通信方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行实现权利要求1至7中任意一项所述的网络通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211507719.5A CN115865471A (zh) | 2022-11-25 | 2022-11-25 | 网络通信方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211507719.5A CN115865471A (zh) | 2022-11-25 | 2022-11-25 | 网络通信方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115865471A true CN115865471A (zh) | 2023-03-28 |
Family
ID=85667539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211507719.5A Pending CN115865471A (zh) | 2022-11-25 | 2022-11-25 | 网络通信方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115865471A (zh) |
-
2022
- 2022-11-25 CN CN202211507719.5A patent/CN115865471A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2421665C (en) | Wireless provisioning device | |
US9515890B2 (en) | Method, system and controlling bridge for obtaining port extension topology information | |
CN108881308B (zh) | 一种用户终端及其认证方法、系统、介质 | |
KR100953805B1 (ko) | 이동 컴퓨팅 장치를 위한 가상사설망 구조 재사용 | |
CN112584393B (zh) | 一种基站配置方法、装置、设备及介质 | |
EP2782312A1 (en) | Method, device and system for realizing private network traversal | |
CN103580980A (zh) | 虚拟网络自动发现和自动配置的方法及其装置 | |
US20110292946A1 (en) | Virtualization Platform | |
JP2001356973A (ja) | ネットワークシステム | |
TW200306728A (en) | Method and system for simulating multiple independent client devices in a wired or wireless network | |
CN107769939B (zh) | 数据通信网中网元管理方法、网管、网关网元及系统 | |
US20050265366A1 (en) | Virtual private network system, communication terminal, and remote access communication method therefor | |
CN111431787B (zh) | 一种隧道建立方法、装置及计算机可读存储介质 | |
CN115189920A (zh) | 跨网络域通信方法和相关装置 | |
EP2399197B1 (en) | Service access using a service address | |
JP2021019348A (ja) | ユーザの要求に基づいて効率的にネットワークを管理するためのトラフィック管理方法及び装置 | |
CN108512737B (zh) | 一种数据中心ip层互联的方法和sdn控制器 | |
US20210281994A1 (en) | Roaming among different types of networks | |
CN116566765A (zh) | 一种网络访问方法、装置及存储介质 | |
CN115865471A (zh) | 网络通信方法、装置、电子设备和存储介质 | |
CN113596192B (zh) | 一种基于网闸组网的通信方法、装置、设备及介质 | |
CN113472625B (zh) | 基于移动互联网的透明桥接方法、系统、设备及存储介质 | |
CN108270826B (zh) | 移动终端点对点通信方法及协商节点 | |
US8036218B2 (en) | Technique for achieving connectivity between telecommunication stations | |
CN113132502B (zh) | 网络主机定位方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |