CN117424732A - 一种虚拟专用网络服务的访问方法及系统 - Google Patents
一种虚拟专用网络服务的访问方法及系统 Download PDFInfo
- Publication number
- CN117424732A CN117424732A CN202311354121.1A CN202311354121A CN117424732A CN 117424732 A CN117424732 A CN 117424732A CN 202311354121 A CN202311354121 A CN 202311354121A CN 117424732 A CN117424732 A CN 117424732A
- Authority
- CN
- China
- Prior art keywords
- vpn
- identity authentication
- tunnel
- server
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000004590 computer program Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000011664 signaling Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种虚拟专用网络服务的访问方法及系统。在该方法中,先设置VPN隧道的隧道安全策略;隧道安全策略包括仅允许身份认证信息通过的策略;再通过VPN隧道接收VPN客户端发送的身份认证请求;获取身份认证结果;随后若身份认证结果为身份认证请求通过,将隧道安全策略更新为允许VPN客户端通过VPN隧道进行VPN服务访问的策略,以便于VPN客户端通过VPN隧道向VPN服务器进行VPN服务访问。可见,该方法在用户通过VPN客户端向VPN服务器访问VPN服务时,需要对用户的待认证用户名和待认证用户密码进行认证,认证通过后,实现用户的VPN服务访问。能够提升用户对于VPN的使用体验。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种虚拟专用网络服务的访问方法及系统。
背景技术
随着通信技术的快速发展,虚拟专用网络(Virtual Private Network,VPN)在现今许多中小型企业网络中应用非常普遍。VPN用于在公用网络上建立专用网络,进行加密通讯。举例来说,WireGuard是一个易于配置、快速且安全的开源VPN,利用了最新的加密技术,能够提供快速、简单的网络连接。
现有技术中,VPN服务的访问方法通常为:客户端向服务端传输数据时,客户端通过服务端的公钥加密数据;服务端向客户端传输数据时,服务端通过客户端的公钥加密数据,实现加密传输。然而,在上述VPN服务的访问方法中,用户在使用VPN的过程中,无法感知加密传输的过程,容易造成用户对于数据安全性的担忧,进而影响用户对于VPN的使用体验。
发明内容
有鉴于此,本申请实施例提供了一种虚拟专用网络服务的访问方法及系统,旨在提高用户对于VPN的使用体验。
第一方面,本申请实施例提供了一种虚拟专用网络服务的访问方法,应用于虚拟专用网络VPN服务器,所述方法包括:
设置VPN隧道的隧道安全策略;所述隧道安全策略包括仅允许身份认证信息通过的策略;所述VPN隧道是VPN客户端与所述VPN服务器共同建立的;
通过所述VPN隧道接收所述VPN客户端发送的身份认证请求;所述身份认证请求包括待认证用户名和待认证用户密码;
获取身份认证结果;所述身份认证结果为基于身份认证协议得到的;
若所述身份认证结果为身份认证请求通过,将所述隧道安全策略更新为允许所述VPN客户端通过所述VPN隧道进行VPN服务访问的策略,以便于所述VPN客户端通过所述VPN隧道向所述VPN服务器进行VPN服务访问。
可选地,所述方法还包括:
若所述身份认证结果为身份认证请求不通过,关闭所述VPN隧道。
可选地,所述获取身份认证结果,具体包括:
向所述身份认证服务器发送所述身份认证请求;所述身份认证服务器部署有所述身份认证协议;
接收所述身份认证服务器发送的身份认证结果。
可选地,所述VPN服务器部署有所述身份认证协议;所述获取身份认证结果,具体包括:
基于所述身份认证协议认证所述待认证用户名和待认证用户密码,得到所述身份认证结果。
可选地,所述VPN隧道包括wireguard隧道。
第二方面,本申请实施例提供了一种虚拟专用网络服务的访问方法,应用于虚拟专用网络VPN客户端,所述方法包括:
通过VPN隧道向VPN服务器发送身份认证请求;所述身份认证请求包括待认证用户名和待认证用户密码;所述VPN隧道是所述VPN客户端与所述VPN服务器共同建立的;
接收所述VPN服务器发送的身份认证结果;
若所述身份认证结果为身份认证通过,通过所述VPN隧道向所述VPN服务器进行VPN服务访问。
第三方面,本申请实施例提供了一种虚拟专用网络服务的访问系统,应用于虚拟专用网络VPN服务器,所述系统包括:
策略设置模块,用于设置VPN隧道的隧道安全策略;所述隧道安全策略包括仅允许身份认证信息通过的策略;所述VPN隧道是VPN客户端与所述VPN服务器共同建立的;
请求接受模块,用于通过所述VPN隧道接收所述VPN客户端发送的身份认证请求;所述身份认证请求包括待认证用户名和待认证用户密码;
认证结果获取模块,用于获取身份认证结果;所述身份认证结果为基于身份认证协议得到的;
策略更新模块,用于若所述身份认证结果为身份认证请求通过,将所述隧道安全策略更新为允许所述VPN客户端通过所述VPN隧道进行VPN服务访问的策略,以便于所述VPN客户端通过所述VPN隧道向所述VPN服务器进行VPN服务访问。
第四方面,本申请实施例提供了一种虚拟专用网络服务的访问系统,应用于虚拟专用网络VPN客户端,所述系统包括:
请求发送模块,用于通过VPN隧道向VPN服务器发送身份认证请求;所述身份认证请求包括待认证用户名和待认证用户密码;所述VPN隧道是所述VPN客户端与所述VPN服务器共同建立的;
结果接收模块,用于接收所述VPN服务器发送的身份认证结果;
服务访问模块,用于若所述身份认证结果为身份认证通过,通过所述VPN隧道向所述VPN服务器进行VPN服务访问。
第五方面,本申请实施例提供了一种电子设备,所述设备包括存储器以及处理器:
所述存储器,用于存储计算机程序,并将所述计算机程序传输给所述处理器;
所述处理器,用于执行所述计算机程序,以使所述设备执行前述第一方面所述的虚拟专用网络服务的访问方法,或者执行前述第二方面所述的虚拟专用网络服务的访问方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,当所述计算机程序被运行时,运行所述计算机程序的设备实现前述第一方面所述的虚拟专用网络服务的访问方法,或者实现前述第二方面所述的虚拟专用网络服务的访问方法。
相较于现有技术,本申请实施例具有以下有益效果:
本申请实施例提供了一种虚拟专用网络服务的访问方法及系统。应用于VPN服务器。方法中设置VPN隧道的隧道安全策略;隧道安全策略包括仅允许身份认证信息通过的策略;VPN隧道是VPN客户端与VPN服务器共同建立的;通过VPN隧道接收VPN客户端发送的身份认证请求;身份认证请求包括待认证用户名和待认证用户密码;获取身份认证结果;身份认证结果为基于身份认证协议得到的;若身份认证结果为身份认证请求通过,将隧道安全策略更新为允许VPN客户端通过VPN隧道进行VPN服务访问的策略,以便于VPN客户端通过VPN隧道向VPN服务器进行VPN服务访问。
可见,该方法在用户通过VPN客户端向VPN服务器访问VPN服务时,需要对用户的待认证用户名和待认证用户密码进行认证,认证通过后,实现用户的VPN服务访问。待认证用户名和待认证用户密码为用户当前输入或曾经输入的,用户在使用VPN的过程中可以感知到VPN需要认证,避免造成用户对于数据安全性的担忧,能够提升用户对于VPN的使用体验。此外,VPN在通过公私钥加密的基础上,需预先通过身份认证,因此能够进一步提升数据传输的保密性,从而提升VPN的可靠性。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种虚拟专用网络服务的访问方法的流程图;
图2为本申请实施例提供的另一种虚拟专用网络服务的访问方法的流程图;
图3为本申请实施例提供的一种虚拟专用网络服务的访问方法的信令交互图;
图4为本申请实施例提供的另一种虚拟专用网络服务的访问方法的信令交互图;
图5为本申请实施例提供的一种虚拟专用网络服务的访问系统的结构示意图;
图6为本申请实施例提供的另一种虚拟专用网络服务的访问系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,已有的虚拟专用网络服务的访问方法为:当VPN隧道建立好后,客户端和服务店通过VPN隧道和公私钥对实现加密传输。然而,用户在使用VPN的过程中,无法感知到数据加密传输的过程,容易造成用户对于数据安全性的担忧,进而影响用户对于VPN的使用体验。
基于此,为了解决上述问题,本申请实施例提供了一种虚拟专用网络服务的访问方法及系统。应用于VPN服务器。方法中设置VPN隧道的隧道安全策略;隧道安全策略包括仅允许身份认证信息通过的策略;VPN隧道是VPN客户端与VPN服务器共同建立的;通过VPN隧道接收VPN客户端发送的身份认证请求;身份认证请求包括待认证用户名和待认证用户密码;获取身份认证结果;身份认证结果为基于身份认证协议得到的;若身份认证结果为身份认证请求通过,将隧道安全策略更新为允许VPN客户端通过VPN隧道进行VPN服务访问的策略,以便于VPN客户端通过VPN隧道向VPN服务器进行VPN服务访问。可见,该方法在用户通过VPN客户端向VPN服务器访问VPN服务时,需要对用户的待认证用户名和待认证用户密码进行认证,认证通过后,实现用户的VPN服务访问。待认证用户名和待认证用户密码为用户当前输入或曾经输入的,用户在使用VPN的过程中可以感知到VPN需要认证,避免造成用户对于数据安全性的担忧,能够提升用户对于VPN的使用体验。此外,VPN在通过公私钥加密的基础上,需预先通过身份认证,因此能够进一步提升数据传输的保密性,从而提升VPN的可靠性。
下面结合附图,通过实施例来详细说明本申请实施例中虚拟专用网络服务的访问方法及系统的具体实现方式。
首先,以VPN服务器为执行主体,对本申请实施例提供的一种虚拟专用网络服务的访问方法进行具体介绍。
参见图1,该图为本申请实施例提供的一种虚拟专用网络服务的访问方法的流程图,结合图1所示,具体可以包括:
S101:VPN服务器设置VPN隧道的隧道安全策略;隧道安全策略包括仅允许身份认证信息通过的策略;VPN隧道是VPN客户端与VPN服务器共同建立的。
在本申请实施例中,VPN隧道是指VPN客户端和VPN服务器之间的虚拟连接,用于将VPN数据从一个VPN节点传输到另一个VPN节点,也就是说,VPN客户端和VPN服务器通过VPN隧道实现数据传输,以访问VPN服务。
举例而言,VPN隧道可以是wireguard隧道,即,VPN隧道和VPN服务器基于wireguard协议实现VPN连接。当然,也可以是其他VPN协议,并不影响本申请实施例的实现。
为了便于理解,在下文实施例中以VPN隧道为wireguard隧道为例,对本申请实施例提供的虚拟专用网络服务的访问方法进行具体说明。
在本申请一种可能的实施方式中,在VPN客户端和VPN服务器共同建立wireguard隧道之前,VPN客户端创建客户端公私钥对,VPN服务器创建服务端公私钥对,VPN客户端将客户端公钥发送给VPN服务器,VPN服务器将服务端公钥发送给VPN客户端。随后响应于用户对于VPN客户端的VPN连接控件的触发操作,VPN客户端和VPN服务器共同建立wireguard隧道。
在本申请实施例中,wireguard隧道建立好后,VPN服务器建立隧道安全策略,仅允许身份认证请求通过,不允许其他报文数据通过,也就是说,在身份认证通过之间,无法实现VPN客户端和VPN服务器的通信连接。可见,隧道安全策略的设置能够提升VPN连接的安全性。
S102:VPN服务器通过VPN隧道接收VPN客户端发送的身份认证请求;身份认证请求包括待认证用户名和待认证用户密码。
用户在VPN客户端上输入待认证用户名和待认证用户密码,并触发VPN连接控件,则VPN客户端会向VPN服务器发送VPN服务的访问请求,VPN隧道接收该VPN服务的访问请求后,VPN客户端和VPN服务器共同建立wireguard隧道。随后,VPN客户端会通过wireguard隧道向VPN服务器发送身份认证请求,该认证请求中包括待认证用户名和待认证用户密码。
wireguard隧道建立好后,VPN客户端向VPN服务器发送访问请求等报文数据时,会通过已存储的服务端公钥对报文数据加密,VPN服务器接收到VPN客户端发送的报文数据时,可以通过服务器私钥对报文数据进行解密,以对报文数据做出响应。同理,VPN服务器向VPN客户端发送响应报文等报文数据时,会通过已存储的客户端公钥对报文数据加密,VPN客户端接收到VPN服务器发送的报文数据时,可以通过客户端私钥对报文数据进行解密,以实现对应的服务。后文实施例中VPN服务器和VPN客户端进行数据传输均采用该加密方式,后文中将不再赘述。
S103:VPN服务器获取身份认证结果;身份认证结果为基于身份认证协议得到的。
在本申请实施例中,身份认证协议用于确认尝试访问VPN服务的任何用户的身份。举例而言,身份认证协议包括但不限于远程用户拨号认证系统协议(RemoteAuthentication Dial In User Service,RADIUS),密码认证协议(PasswordAuthentication Protocol,PAP),可扩展身份认证协议(Extensible AuthenticationPortocol,EAP)等。
在本申请实施例中,上述步骤S103存在多种可能的实现方式,下面分别进行介绍。需要说明的是,下文介绍中给出的实现方式仅作为示例性的说明,并不代表本申请实施例的全部实现方式。
S103的第一种可选实现方式为:VPN服务器向身份认证服务器发送身份认证请求;身份认证服务器部署有身份认证协议;身份认证服务器接收到身份认证请求后对其中的待认证用户名和待认证用户密码进行认证,得到身份认证结果并返回给VPN服务器;VPN服务器接收身份认证服务器发送的身份认证结果。
其中,身份认证服务器可以为RADIUS服务器。即,VPN服务器将携带有待认证用户名和待认证用户密码的身份认证请求转发至第三方服务器(即RADIUS服务器),且该第三方服务器部署有身份认证协议。RADIUS服务器中可以内置有VPN客户端的所有用户名和用户名密码,其中包括与待认证用户名对应的目标用户名和与待认证用户密码对应的目标用户密码。
此外,需要说明的是,若需通过第三方服务器进行身份认证,则VPN客户端可以配置第三方服务器的位置。
S103的第二种可选实现方式为:VPN服务器部署有身份认证协议,基于身份认证协议认证待认证用户名和待认证用户密码,得到身份认证结果。即VPN服务器内置有与待认证用户名对应的目标用户名和与待认证用户密码对应的目标用户密码,VPN服务器可以认证目标用户名与待认证用户名是否相符,以及认证目标用户密码与待认证用户密码是否相符,若均相符则可得到身份认证请求通过的身份认证结果,否则得到身份认证请求不通过的身份认证结果。
S104:若身份认证结果为身份认证请求通过,VPN服务器将隧道安全策略更新为允许VPN客户端通过VPN隧道进行VPN服务访问的策略,以便于VPN客户端通过VPN隧道向VPN服务器进行VPN服务访问。
身份认证请求通过后,VPN服务器将仅允许身份认证信息通过的隧道安全策略,更新为允许VPN客户端的任意数据报文通过的隧道安全策略,进而实现VPN客户端和VPN服务器之间的VPN连接。
可以理解的是,也可能出现身份认证不通过的情况。因此,在本申请一种可能的实施方式中,VPN服务器获取到的身份认证结果若为身份认证请求不通过,则VPN服务器关闭已建立好的VPN隧道。VPN隧道被拆后,VPN客户端和VPN服务器无法再实现数据传输。
接下来,以VPN客户端为执行主体,详细说明本申请实施例提供的另一种虚拟专用网络服务的访问方法。
参见图2,该图为本申请实施例提供的另一种虚拟专用网络服务的访问的方法的流程图,结合图2所示,具体可以包括:
S201:VPN客户端通过VPN隧道向VPN服务器发送身份认证请求;身份认证请求包括待认证用户名和待认证用户密码;VPN隧道是VPN客户端与VPN服务器共同建立的。
S202:VPN客户端接收VPN服务器发送的身份认证结果。
S203:若身份认证结果为身份认证通过,VPN客户端通过VPN隧道向VPN服务器进行VPN服务访问。
此外,在本申请一种可能的实施方式中,VPN客户端可以接收到身份认证不通过的认证结果,则VPN客户端可以向用户显示用户名和用户密码输入错误的界面,以提示用户重新输入用户名和用户密码。
为了便于理解,下文实施例中以VPN隧道为wireguard隧道,身份认证协议为RADIUS协议为例,对本申请实施例提供的虚拟专用网络服务的访问方法进行具体说明。
参见图3,该图为本申请实施例提供的一种虚拟专用网络服务的访问方法的信令交互图。具体包括以下步骤:
S301:VPN客户端创建客户端公私钥对,VPN服务器创建服务端公私钥对。
S302:VPN客户端向VPN服务器发送客户端公钥。
S303:VPN服务器向VPN客户端发送服务端公钥。
S304:VPN客户端接收用户的对用户名和密码的输入操作,以及对于VPN连接控件的触发操作。
S305:响应于VPN连接控件的触发操作,VPN客户端和VPN服务器共同建立wireguard隧道。
S306:VPN服务器设置隧道安全策略;该隧道安全策略仅允许身份认证请求通过。
S307:VPN客户端通过wireguard隧道向VPN服务器发送RADIUS请求;该RADIUS请求中携带待认证用户名和待认证用户密码。
其中待认证用户名即为用户输入的用户名,待认证用户密码即为用户输入的密码。
S308:VPN服务器向RADIUS服务器发送RADIUS请求。
S309:RADIUS服务器基于RADIUS请求中的待认证用户名和待认证用户密码进行用户的身份认证。
S310:若身份认证成功,RADIUS服务器向VPN服务器发送身份认证请求通过的认证结果。
S311:VPN服务器将隧道安全策略更新为允许VPN客户端所有数据报文通过的策略。
S312:VPN服务器向VPN客户端发送身份认证成功的认证结果,以便于VPN客户端可以通过wireguard隧道向VPN服务器进行VPN服务访问。
即,VPN客户端和VPN服务器可以通过wireguard隧道实现数据交互。
参见图4,该图为本申请实施例提供的另一种虚拟专用网络服务的访问方法的信令交互图。具体包括以下步骤:
S401:VPN客户端创建客户端公私钥对,VPN服务器创建服务端公私钥对。
S402:VPN客户端向VPN服务器发送客户端公钥。
S403:VPN服务器向VPN客户端发送服务端公钥。
S404:VPN客户端接收用户的对用户名和密码的输入操作,以及对于VPN连接控件的触发操作。
S405:响应于VPN连接控件的触发操作,VPN客户端和VPN服务器共同建立wireguard隧道。
S406:VPN服务器设置隧道安全策略;该隧道安全策略仅允许身份认证请求通过。
S407:VPN客户端通过wireguard隧道向VPN服务器发送RADIUS请求;该RADIUS请求中携带待认证用户名和待认证用户密码。
其中待认证用户名即为用户输入的用户名,待认证用户密码即为用户输入的密码。
S408:VPN服务器向RADIUS服务器发送RADIUS请求。
S409:RADIUS服务器基于RADIUS请求中的待认证用户名和待认证用户密码进行用户的身份认证。
S410:若身份认证失败,RADIUS服务器向VPN服务器发送身份认证请求不通过的认证结果。
S411:VPN服务器关闭wireguard。
随后wireguard隧道被拆,VPN客户端和VPN服务器无法通过wireguard隧道实现数据交互。
以上为本申请实施例提供虚拟专用网络服务的访问方法的一些具体实现方式,基于此,本申请还提供了对应的系统。下面将从功能模块化的角度对本申请实施例提供的系统进行介绍。
参见图5,该图为本申请实施例提供的一种虚拟专用网络服务的访问系统的结构示意图,应用于虚拟专用网络VPN服务器,该虚拟专用网络服务的访问系统500具体可以包括:
策略设置模块510,用于设置VPN隧道的隧道安全策略;隧道安全策略包括仅允许身份认证信息通过的策略;VPN隧道是VPN客户端与VPN服务器共同建立的;
请求接受模块520,用于通过VPN隧道接收VPN客户端发送的身份认证请求;身份认证请求包括待认证用户名和待认证用户密码;
认证结果获取模块530,用于获取身份认证结果;身份认证结果为基于身份认证协议得到的;
策略更新模块540,用于若身份认证结果为身份认证请求通过,将隧道安全策略更新为允许VPN客户端通过VPN隧道进行VPN服务访问的策略,以便于VPN客户端通过VPN隧道向VPN服务器进行VPN服务访问。
作为一种实施方式,该虚拟专用网络服务的访问系统,还可以包括:
隧道关闭模块,用于若身份认证结果为身份认证请求不通过,关闭VPN隧道。
作为一种实施方式,认证结果获取模块530,具体可以包括:
认证请求发送单元,用于向身份认证服务器发送身份认证请求;身份认证服务器部署有身份认证协议;
认证结果接收模块,用于接收身份认证服务器发送的身份认证结果。
作为一种实施方式,上述VPN服务器部署有身份认证协议,认证结果获取模块530,具体可以用于:
基于身份认证协议认证待认证用户名和待认证用户密码,得到身份认证结果。
作为一种实施方式,上述VPN隧道包括wireguard隧道。
参见图6,该图为本申请实施例提供的另一种虚拟专用网络服务的访问系统的结构示意图,应用于虚拟专用网络VPN服务器,该虚拟专用网络服务的访问系统600具体可以包括:
请求发送模块610,用于通过VPN隧道向VPN服务器发送身份认证请求;身份认证请求包括待认证用户名和待认证用户密码;VPN隧道是VPN客户端与VPN服务器共同建立的;
结果接收模块620,用于接收VPN服务器发送的身份认证结果;
服务访问模块630,用于若身份认证结果为身份认证通过,通过VPN隧道向VPN服务器进行VPN服务访问。
本申请实施例还提供了对应的电子设备以及计算机可读存储介质,用于实现本申请实施例提供的方案。
其中,所述设备包括存储器和处理器,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序,以使所述设备执行本申请任一实施例所述的虚拟专用网络服务的访问方法。
所述计算机可读存储介质中存储有计算机程序,当所述计算机程序被运行时,运行所述计算机程序的设备实现本申请任一实施例所述的虚拟专用网络服务的访问方法。
本申请实施例中提到的“第一”、“第二”(若存在)等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在可读存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元提示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种虚拟专用网络服务的访问方法,其特征在于,应用于虚拟专用网络VPN服务器,所述方法包括:
设置VPN隧道的隧道安全策略;所述隧道安全策略包括仅允许身份认证信息通过的策略;所述VPN隧道是VPN客户端与所述VPN服务器共同建立的;
通过所述VPN隧道接收所述VPN客户端发送的身份认证请求;所述身份认证请求包括待认证用户名和待认证用户密码;
获取身份认证结果;所述身份认证结果为基于身份认证协议得到的;
若所述身份认证结果为身份认证请求通过,将所述隧道安全策略更新为允许所述VPN客户端通过所述VPN隧道进行VPN服务访问的策略,以便于所述VPN客户端通过所述VPN隧道向所述VPN服务器进行VPN服务访问。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述身份认证结果为身份认证请求不通过,关闭所述VPN隧道。
3.根据权利要求1所述的方法,其特征在于,所述获取身份认证结果,具体包括:
向所述身份认证服务器发送所述身份认证请求;所述身份认证服务器部署有所述身份认证协议;
接收所述身份认证服务器发送的身份认证结果。
4.根据权利要求1所述的方法,其特征在于,所述VPN服务器部署有所述身份认证协议;所述获取身份认证结果,具体包括:
基于所述身份认证协议认证所述待认证用户名和待认证用户密码,得到所述身份认证结果。
5.根据权利要求1所述的方法,其特征在于,所述VPN隧道包括wireguard隧道。
6.一种虚拟专用网络服务的访问方法,其特征在于,应用于虚拟专用网络VPN客户端,所述方法包括:
通过VPN隧道向VPN服务器发送身份认证请求;所述身份认证请求包括待认证用户名和待认证用户密码;所述VPN隧道是所述VPN客户端与所述VPN服务器共同建立的;
接收所述VPN服务器发送的身份认证结果;
若所述身份认证结果为身份认证通过,通过所述VPN隧道向所述VPN服务器进行VPN服务访问。
7.一种虚拟专用网络服务的访问系统,其特征在于,应用于虚拟专用网络VPN服务器,所述系统包括:
策略设置模块,用于设置VPN隧道的隧道安全策略;所述隧道安全策略包括仅允许身份认证信息通过的策略;所述VPN隧道是VPN客户端与所述VPN服务器共同建立的;
请求接受模块,用于通过所述VPN隧道接收所述VPN客户端发送的身份认证请求;所述身份认证请求包括待认证用户名和待认证用户密码;
认证结果获取模块,用于获取身份认证结果;所述身份认证结果为基于身份认证协议得到的;
策略更新模块,用于若所述身份认证结果为身份认证请求通过,将所述隧道安全策略更新为允许所述VPN客户端通过所述VPN隧道进行VPN服务访问的策略,以便于所述VPN客户端通过所述VPN隧道向所述VPN服务器进行VPN服务访问。
8.一种虚拟专用网络服务的访问系统,其特征在于,应用于虚拟专用网络VPN客户端,所述系统包括:
请求发送模块,用于通过VPN隧道向VPN服务器发送身份认证请求;所述身份认证请求包括待认证用户名和待认证用户密码;所述VPN隧道是所述VPN客户端与所述VPN服务器共同建立的;
结果接收模块,用于接收所述VPN服务器发送的身份认证结果;
服务访问模块,用于若所述身份认证结果为身份认证通过,通过所述VPN隧道向所述VPN服务器进行VPN服务访问。
9.一种电子设备,其特征在于,所述设备包括存储器以及处理器:
所述存储器,用于存储计算机程序,并将所述计算机程序传输给所述处理器;
所述处理器,用于执行所述计算机程序,以使所述设备执行如权利要求1-5任一项所述的虚拟专用网络服务的访问方法的步骤,或者执行如权利要求6所述的虚拟专用网络服务的访问方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,当所述计算机程序被运行时,运行所述计算机程序的设备实现如权利要求1-5任一项所述的虚拟专用网络服务的访问方法的步骤,或者执行如权利要求6所述的虚拟专用网络服务的访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311354121.1A CN117424732A (zh) | 2023-10-18 | 2023-10-18 | 一种虚拟专用网络服务的访问方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311354121.1A CN117424732A (zh) | 2023-10-18 | 2023-10-18 | 一种虚拟专用网络服务的访问方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117424732A true CN117424732A (zh) | 2024-01-19 |
Family
ID=89522172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311354121.1A Pending CN117424732A (zh) | 2023-10-18 | 2023-10-18 | 一种虚拟专用网络服务的访问方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117424732A (zh) |
-
2023
- 2023-10-18 CN CN202311354121.1A patent/CN117424732A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10959092B2 (en) | Method and system for pairing wireless mobile device with IoT device | |
US9148420B2 (en) | Single sign-on process | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
JP4804983B2 (ja) | 無線端末、認証装置、及び、プログラム | |
US7707412B2 (en) | Linked authentication protocols | |
KR101315670B1 (ko) | 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법 | |
EP1760945A2 (en) | Wireless LAN security system and method | |
EP3844930B1 (en) | Non-3gpp device access to core network | |
EP3387855B1 (en) | Methods and arrangements for authenticating a communication device | |
US9443069B1 (en) | Verification platform having interface adapted for communication with verification agent | |
JP2007503637A (ja) | クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ | |
EP1779595B1 (en) | Method for enrolling a user terminal in a wireless local area network | |
US11917416B2 (en) | Non-3GPP device access to core network | |
CN104869121B (zh) | 一种基于802.1x的认证方法及装置 | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
US11139962B2 (en) | Method, chip, device and system for authenticating a set of at least two users | |
CN114158046B (zh) | 一键登录业务的实现方法和装置 | |
CN117424732A (zh) | 一种虚拟专用网络服务的访问方法及系统 | |
CN113079506A (zh) | 网络安全认证方法、装置及设备 | |
JP2006345302A (ja) | ゲートウェイ装置およびプログラム | |
KR100924315B1 (ko) | 보안성이 강화된 무선랜 인증 시스템 및 그 방법 | |
CN115720713A (zh) | 用于保护网络接入配置文件免遭克隆的方法 | |
CN115278660A (zh) | 接入认证方法、装置及系统 | |
KR20130062965A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |