CN116566765A - 一种网络访问方法、装置及存储介质 - Google Patents
一种网络访问方法、装置及存储介质 Download PDFInfo
- Publication number
- CN116566765A CN116566765A CN202310613160.2A CN202310613160A CN116566765A CN 116566765 A CN116566765 A CN 116566765A CN 202310613160 A CN202310613160 A CN 202310613160A CN 116566765 A CN116566765 A CN 116566765A
- Authority
- CN
- China
- Prior art keywords
- network
- address
- network access
- terminal
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000005540 biological transmission Effects 0.000 claims abstract description 214
- 238000004891 communication Methods 0.000 claims abstract description 47
- 238000012545 processing Methods 0.000 claims description 29
- 238000012790 confirmation Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 19
- 239000010410 layer Substances 0.000 description 18
- 238000005538 encapsulation Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 239000013307 optical fiber Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000012792 core layer Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002459 sustained effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种网络访问方法、装置及存储介质,涉及通信技术领域,用于解决现有技术中,现有的网络访问方法降低了用户体验的技术问题。该网络访问方法包括:接收终端发送的网络访问请求;网络访问请求包括目标网络访问地址;读取网络访问地址与资源设备的对应关系,并确定目标网络访问地址对应的目标资源设备;当电子设备归属于第二网络传输方式对应的传输网络,且目标网络访问地址为第一网络传输方式对应的网络访问地址,且第一网络传输方式为专网传输方式时,通过虚拟专用网络VPN隧道向目标资源设备发送网络访问请求;VPN隧道为电子设备与目标资源设备之间的直连通信隧道。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种网络访问方法、装置及存储介质。
背景技术
对于高校来说,绝大多数高校都建立了属于自己的校园网络。校园网络用于访问高校中的图书馆***、教务***等网络资源。用户通过校园网络进行上网时,只能访问校园内的网络资源,而无法访问公共的网络资源。或者,当用户通过运营商网络进行上网时,用户只能访问公共的网络资源,而无法访问校园内的网络资源。
目前,用户可以通过近端手动切换的方式访问校园内和校园外的网络资源,但是,无法同时访问校园内和校园外的网络资源。而用户还可以使用远端路由代理的方式同时访问校园内和校园外的网络资源,但是在访问时时延较高,使得用户体验感较差。
发明内容
本申请提供一种网络访问方法、装置及存储介质,用于解决现有技术中现有的网络访问方法降低了用户体验的技术问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,提供一种网络访问方法,应用于电子设备;网络访问方法包括:接收终端发送的网络访问请求;网络访问请求包括目标网络访问地址;读取网络访问地址与资源设备的对应关系,并确定目标网络访问地址对应的目标资源设备;对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系;当电子设备归属于第二网络传输方式对应的传输网络,且目标网络访问地址为第一网络传输方式对应的网络访问地址,且第一网络传输方式为专网传输方式时,通过虚拟专用网络VPN隧道向目标资源设备发送网络访问请求;VPN隧道为电子设备与目标资源设备之间的直连通信隧道。
可选的,接收终端发送的网络访问请求之前,网络访问方法还包括:接收终端发送的目标域名信息;读取域名信息与网络传输方式的对应关系,确定目标域名信息对应的目标网络传输方式,并向目标网络传输方式对应的目标域名解析设备发送目标域名信息;接收目标域名解析设备发送的目标网络访问地址;目标网络访问地址为对目标域名信息解析得到的;向终端发送目标网络访问地址,以使得终端根据目标网络访问地址生成网络访问请求。
可选的,接收终端发送的目标域名信息之前,网络访问方法还包括:接收终端发送的网际互连协议IP地址申请报文,并向门户网站PORTAL WEB设备发送IP地址申请报文;IP地址申请报文用于请求终端的专网IP地址;接收PORTAL WEB设备根据IP地址申请报文生成的提示信息,并向终端发送提示信息;提示信息用于提示终端发送认证信息;接收终端发送的认证信息,并向PORTAL认证设备发送认证信息;认证信息用于指示PORTAL认证设备向远程用户拨号认证RADIUS设备发送认证信息,以及指示RADIUS设备认证认证信息;响应于接收到的用于表示认证信息认证成功的认证确认报文,确定终端的专网IP地址,并向终端发送专网IP地址。
可选的,还包括:接收终端发送的待传输报文;待传输报文包括终端的专网IP地址;根据专网IP地址与公网IP地址的对应关系,确定终端的专网IP地址对应的终端的公网IP地址,将终端的专网IP地址更新为终端的公网IP地址;专网IP地址与公网IP地址的对应关系中,一个公网IP地址对应多个专网IP地址;发送更新后的待传输报文;更新后的待传输报文包括终端的公网IP地址。
第二方面,提供一种网络访问装置,应用于电子设备;包括:接收单元、读取单元、处理单元和发送单元;接收单元,用于接收终端发送的网络访问请求;网络访问请求包括目标网络访问地址;读取单元,用于读取网络访问地址与资源设备的对应关系;处理单元,用于确定目标网络访问地址对应的目标资源设备;对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系;发送单元,用于当电子设备归属于第二网络传输方式对应的传输网络,且目标网络访问地址为第一网络传输方式对应的网络访问地址,且第一网络传输方式为专网传输方式时,通过虚拟专用网络VPN隧道向目标资源设备发送网络访问请求;VPN隧道为电子设备与目标资源设备之间的直连通信隧道。
可选的,接收单元,还用于接收终端发送的目标域名信息;读取单元,还用于读取域名信息与网络传输方式的对应关系;处理单元,还用于确定目标域名信息对应的目标网络传输方式;发送单元,还用于向目标网络传输方式对应的目标域名解析设备发送目标域名信息;接收单元,还用于接收目标域名解析设备发送的目标网络访问地址;目标网络访问地址为对目标域名信息解析得到的;发送单元,还用于向终端发送目标网络访问地址,以使得终端根据目标网络访问地址生成网络访问请求。
可选的,接收单元,还用于接收终端发送的网际互连协议IP地址申请报文;发送单元,还用于向门户网站PORTAL WEB设备发送IP地址申请报文;IP地址申请报文用于请求终端的专网IP地址;接收单元,还用于接收PORTAL WEB设备根据IP地址申请报文生成的提示信息;发送单元,还用于向终端发送提示信息;提示信息用于提示终端发送认证信息;接收单元,还用于接收终端发送的认证信息;发送单元,还用于向PORTAL认证设备发送认证信息;认证信息用于指示PORTAL认证设备向远程用户拨号认证RADIUS设备发送认证信息,以及指示RADIUS设备认证认证信息;处理单元,还用于响应于接收到的用于表示认证信息认证成功的认证确认报文,确定终端的专网IP地址;发送单元,还用于向终端发送专网IP地址。
可选的,接收单元,还用于接收终端发送的待传输报文;待传输报文包括终端的专网IP地址;处理单元,还用于根据专网IP地址与公网IP地址的对应关系,确定终端的专网IP地址对应的终端的公网IP地址;处理单元,还用于将终端的专网IP地址更新为终端的公网IP地址;专网IP地址与公网IP地址的对应关系中,一个公网IP地址对应多个专网IP地址;发送单元,还用于发送更新后的待传输报文;更新后的待传输报文包括终端的公网IP地址。
第三方面,提供一种网络访问装置,包括存储器和处理器;存储器用于存储计算机执行指令,处理器与存储器通过总线连接;当网络访问装置运行时,处理器执行存储器存储的计算机执行指令,以使网络访问装置执行第一方面的网络访问方法。
该网络访问装置可以是网络设备,也可以是网络设备中的一部分装置,例如网络设备中的芯片***。该芯片***用于支持网络设备实现第一方面及其任意一种可能的实现方式中所涉及的功能,例如,获取、确定、发送上述网络访问方法中所涉及的数据和/或信息。该芯片***包括芯片,也可以包括其他分立器件或电路结构。
第四方面,提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得该计算机执行第一方面的网络访问方法。
第五方面,还提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在网络访问装置上运行时,使得网络访问装置执行如上述第一方面的网络访问方法。
需要说明的是,上述计算机指令可以全部或者部分存储在计算机可读存储介质上。其中,计算机可读存储介质可以与网络访问装置的处理器封装在一起的,也可以与网络访问装置的处理器单独封装,本申请实施例对此不作限定。
本申请中第二方面、第三方面、第四方面以及第五方面的描述,可以参考第一方面的详细描述。
在本申请实施例中,上述网络访问装置的名字对设备或功能模块本身不构成限定,在实际实现中,这些设备或功能模块可以以其他名称出现。例如,接收单元还可以称为接收模块、接收器等。只要各个设备或功能模块的功能和本申请类似,属于本申请权利要求及其等同技术的范围之内。
本申请提供的技术方案至少带来以下有益效果:
基于上述任一方面,本申请提供一种网络访问方法,应用于电子设备。该网络访问方法包括:电子设备可以接收终端发送的网络访问请求。网络访问请求包括目标网络访问地址。之后,电子设备可以读取网络访问地址与资源设备的对应关系,并确定目标网络访问地址对应的目标资源设备。其中,对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系。后续,当电子设备归属于第二网络传输方式对应的传输网络,且目标网络访问地址为第一网络传输方式对应的网络访问地址,且第一网络传输方式为专网传输方式时,电子设备可以通过虚拟专用网络VPN隧道向目标资源设备发送网络访问请求。其中,VPN隧道为电子设备与目标资源设备之间的直连通信隧道。
由上可知,电子设备可以根据网络访问地址和资源设备的对应关系确定目标网络访问地址对应的目标资源设备,并根据目标资源设备对应的网络传输方式发送网络访问请求。由于对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系,因此,电子设备可以同时访问第一网络传输方式对应的资源设备或者第二网络传输方式对应的资源设备,无需通过手动切换的方式进行网络访问,提高了用户的体验感。
并且,由于VPN隧道为电子设备与目标资源设备之间的直连通信隧道,因此,归属于第二网络传输方式的电子设备通过直连通信隧道向第一网络传输方式对应的资源设备传输数据的速度较快,无需经过骨干网和教育网的多个节点,降低了通信业务的传输时延。
本申请中的第一方面、第二方面、第三方面、第四方面以及第五方面的有益效果,均可以参考上述有益效果的分析,此处不再赘述。
附图说明
图1为本申请实施例提供的一种近端手动切换方式的结构示意图;
图2为本申请实施例提供的一种远端路由代理方式的结构示意图;
图3为本申请实施例提供的一种互联网长路径的示意图;
图4为本申请实施例提供的一种网络访问***的结构示意图一;
图5为本申请实施例提供的一种网络访问***的结构示意图二;
图6为本申请实施例提供的一种终端通过宽带网络访问公共网络对应的资源设备的示意图;
图7为本申请实施例提供的一种终端通过宽带网络访问校园网络对应的资源设备的示意图;
图8为本申请实施例提供的一种网络访问装置的硬件结构示意图一;
图9为本申请实施例提供的一种网络访问装置的硬件结构示意图二;
图10为本申请实施例提供的一种网络访问方法的流程示意图一;
图11为本申请实施例提供的一种终端通过宽带网络访问资源设备的流程示意图;
图12为本申请实施例提供的一种直连通信隧道的示意图;
图13为本申请实施例提供的一种网络访问方法的流程示意图二;
图14为本申请实施例提供的一种终端通过宽带网络访问域名解析设备的流程示意图;
图15为本申请实施例提供的一种网络访问方法的流程示意图三;
图16为本申请实施例提供的一种终端获取IP地址的流程示意图;
图17为本申请实施例提供的一种网络访问方法的流程示意图四;
图18为本申请实施例提供的一种CGN和NAT的对比示意图;
图19为本申请实施例提供的一种网络访问方法的流程示意图五;
图20为本申请实施例提供的一种应用本申请实施例提供的网络访问方法带来的效果示意图一;
图21为本申请实施例提供的一种应用本申请实施例提供的网络访问方法带来的效果示意图二;
图22为本申请实施例提供的一种网络访问装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
为了便于清楚描述本申请实施例的技术方案,在本申请实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
目前,用户通过终端(即用户持有的终端)访问校园内和校园外的网络资源时可以通过近端手动切换的方式或远端路由代理的方式进行访问。
图1示出了通过近端手动切换的方式进行网络访问的方法结构示意图。如图1所示,终端101可以通过运营商的宽带网络访问校园外的资源设备。终端101发起的网络访问请求可以经过无源光网络(Passive Optical Network,PON)节点102,例如光线路终端(Optical Line Terminal,OLT)、光网络单元(Optical Network Unit,ONU)等。然后再经过大二层交换机103,接着经过BAS104,最终通过骨干网访问校园外的资源设备。相应的,终端111(例如个人计算机(Personal Computer,PC)、无线接入点(Access Point,AP))可以通过高校提供的校园网络发起网络访问请求以访问校园内的资源设备。终端111发送的网络访问请求可以经过交换机110、BAS109、防火墙设备107,接着到达校园内的资源设备108,以使得终端111访问校园内的资源设备108。
近端手动切换的方式是指当终端101通过运营商宽带网络接入后,终端101可以通过运营商宽带网络访问校园外的网络资源。同时,用户可以在终端101上执行打开安装的虚拟专用网络(Virtual Private Network,VPN)软件的操作。终端101可以响应于用户执行的打开VPN软件的操作,建立起与校园内的网络资源的VPN隧道。在VPN软件开启时,终端101可以通过VPN隧道访问校园内的网络资源。通过在四层网络模型中添加VPN隧道以使得终端101可以通过VPN隧道访问校园内的网路资源。
但是,当用户想要访问校园外的网络资源时,用户需要在终端101上执行关闭VPN软件的操作。因此,终端101可以通过响应于用户执行的打开VPN软件的操作访问校园内的网络资源,通过响应于用户执行的关闭VPN软件的操作访问校园外的网络资源,无法同时访问校园内的网络资源和校园外的网络资源,从而导致用户的体验感较差。
图2示出了通过远端路由代理的方式进行网络访问的方法结构示意图。如图2所示,远端路由代理的方式是指当终端接入的传输网络为运营商宽带网络后,终端201可以响应于用户执行的打开VPN软件的操作,打开安装的VPN软件,建立起与校园内的网络资源的VPN隧道。之后,当终端201访问校园内的网络资源时,终端201可以向校园内的出口路由器206发送网络访问请求。后续,当出口路由器206确定网络访问请求为访问校园内的网络资源的数据时,出口路由器206向网络访问请求对应的校园内的资源设备208发送网络访问资源,以使得终端访问校园内的网络资源。
或者,当出口路由器206确定网络访问请求为访问校园外的网络资源的数据时,出口路由器206向网络访问请求对应的校园外的资源设备发送网络访问请求,以使得终端201访问校园外的网络资源。在这种情况下,终端201无需响应于用户的关闭操作关闭VPN软件便可同时访问校园内的网络资源和校园外的网络资源。
但是,由于VPN隧道是基于互联网长路径所建立的,且互联网长路径包括骨干网和教育网。因此,网络访问请求在经过VPN隧道时,需要经过骨干网的多个节点和教育网的多个节点,通信业务的传输时延较高。
示例性的,图3示出了一种互联网长路径的示意图。如图3所示,终端301发起网络访问请求后,需要经过互联网长路径中的运营商宽带网络、省外的运营商骨干网、运营商国家级骨干网和科研计算机网(Education and Research Network,CERNET)国家级教育网、省内教育网,最终到达校园内网。因此,终端301发起的网络访问请求需要经过多个节点,通信业务的传输时延较高。
针对上述问题,本申请提供一种网络访问方法,应用于电子设备。该网络访问方法包括:电子设备可以接收终端发送的网络访问请求。网络访问请求包括目标网络访问地址。之后,电子设备可以读取网络访问地址与资源设备的对应关系,并确定目标网络访问地址对应的目标资源设备。其中,对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系。后续,当电子设备归属于第二网络传输方式对应的传输网络,且目标网络访问地址为第一网络传输方式对应的网络访问地址,且第一网络传输方式为专网传输方式时,电子设备可以通过虚拟专用网络VPN隧道向目标资源设备发送网络访问请求。其中,VPN隧道为电子设备与目标资源设备之间的直连通信隧道。
由上可知,电子设备可以根据网络访问地址和资源设备的对应关系确定目标网络访问地址对应的目标资源设备,并根据目标资源设备对应的网络传输方式发送网络访问请求。由于对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系,因此,电子设备可以同时访问第一网络传输方式对应的资源设备或者第二网络传输方式对应的资源设备,无需通过手动切换的方式进行网络访问,提高了用户的体验感。
并且,由于VPN隧道为电子设备与目标资源设备之间的直连通信隧道,因此,归属于第二网络传输方式的电子设备通过直连通信隧道向第一网络传输方式对应的资源设备传输数据的速度较快,无需经过骨干网和教育网的多个节点,降低了通信业务的传输时延。
该网络访问方法适用于网络访问***。图4示出了该网络访问***的一种结构。如图4所示,该网络访问***包括:电子设备401、多个资源设备402和终端403。
其中,电子设备401分别和多个资源设备402、终端403通信连接。
需要说明的是,当电子设备401归属的传输网络与某个资源设备102归属的传输网络不同(例如电子设备401归属的传输网络为公共网络,某个资源设备102归属的传输网络为校园专用网络)时,电子设备401与该资源设备402通过VPN隧道通信连接。
在本申请中,电子设备401用于接收终端403发送的网络访问请求,并向多个资源设备402转发终端发送的网络访问请求。相应的,资源设备402在接收到网络访问请求后,用于向电子设备401发送与网络访问请求对应的网络资源。之后,电子设备401向终端403转发网络访问请求对应的网络资源。
可选的,电子设备401可以是宽带接入服务器(broadband access server,BAS),也可以是互通网关设备,还可以是将BAS和互通网关设备集成在一起的电子设备,本申请实施例对此不作限定。
可选的,多个资源设备402的实体设备可以是为终端提供网络资源的服务器。
上述终端可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。终端可以经无线接入网(radioaccess network,RAN)与一个或多个核心网进行通信。终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,也可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据,例如,手机、平板电脑、笔记本电脑、上网本、个人数字助理(personal digital assistant,PDA)。
可选的,上述服务器可以是服务器集群(由多个服务器组成)中的一个服务器,也可以是该服务器中的芯片,还可以是该服务器中的片上***,还可以通过部署在物理机上的虚拟机(virtual machine,VM)实现,本申请实施例对此不作限定。
在一种可以实现的方式中,当BAS和互通网关设备没有集成在一起时,图5示出了该网络访问***的另一种结构。结合图4,如图5所示,该网络访问***包括:终端501、ONU502、OLT503、交换机504、BAS505、OLT506、互通网关设备507、域名解析设备508、PORTALWEB设备509、PORTAL认证设备510、Radius设备511、交换机512、BAS513、防火墙设备514、校园内的资源设备515、域名解析设备516。
其中,终端501、ONU502、OLT503、交换机504、BAS505依次通信连接,交换机504和OLT506通信连接,OLT506和互通网关设备507通信连接,BAS505分别和域名解析设备508、PORTAL WEB设备509、PORTAL认证设备510、Radius设备511通信连接,互通网关设备通过VPN隧道和交换机512通信连接,交换机512、BAS513、防火墙设备514、校园内的资源设备515依次通信连接,BAS513和域名解析设备516通信连接。
在本申请中,终端501用于发起网络访问请求,网络访问请求依次经过ONU502、OLT503、交换机504然后到达BAS505。当BAS505确定网络访问请求为访问校园外的资源设备的数据时,BAS505向网络访问请求对应的资源设备发送网络访问请求。当BAS505确定网络访问请求为访问校园内的资源设备的数据时,BAS505向交换机504发送网络访问请求,之后,网络访问请求依次经过OLT506、互通网关设备507、交换机512、BAS513、防火墙设备514、最后到达校园内的资源设备515。
终端501还用于发送域名信息,域名信息依次经过ONU502、OLT503、交换机504、BAS505,之后BAS505再向交换机504发送域名信息,然后域名信息依次经过OLT506、互通网关设备507。当互通网关设备507确定域名信息为校园外的域名信息时,互通网关设备507向OLT506发送域名信息,之后,域名信息依次经过OLT506、交换机504、BAS505,最后到达域名解析设备508。
终端501还用于发送网际互连协议(Internet Protocol,IP)地址申请报文,IP地址申请报文依次经过ONU502、OLT503、交换机504、BAS505,之后BAS505通过PORTAL WEB设备509、PORTAL认证设备510、Radius设备511为终端501分配IP地址。
可选的,VPN隧道还可以直接和BAS513或者防火墙设备514通信连接。
示例性的,假设终端所归属的传输网络为运营商提供的宽带网络(又可以称为公共网络、公网)。图6示出了一种终端通过宽带网络访问公共网络对应的资源设备的示意图。如图6所示,当终端通过运营商提供的宽带网络访问公共网络对应的资源设备,且电子设备为BAS时,终端601发起网络访问请求后,网络访问请求需要经过城域网接入层的ONU602和OLT603,然后到达城域网汇聚层的汇聚交换机604,之后到达城域网汇聚层的BAS605。接着,BAS605向城域网核心层中的核心路由器(Core Router,CR)606发送网络访问请求,后续,网络访问请求到达终端601访问的目标资源设备。
图7示出了一种终端通过宽带网络访问校园网络对应的资源设备的示意图。如图7所示,当终端通过运营商提供的宽带网络访问校园网络(又可以称为专用网络、专网)对应的资源设备,且BAS和互通网关设备没有集成在一起时,终端701发起网络访问请求后,网络访问请求经过第一城域网接入层的ONU702和OLT703,然后到达城域网汇聚层的汇聚交换机704,接着到达城域网汇聚层的BAS705。之后,BAS705确定终端发起的网络访问请求对应的目标资源设备为校园网络对应的资源设备,因此,BAS705向汇聚交换机704发送网络访问请求。接着,汇聚交换机704通过第二城域网接入层的OLT708和ONU709向互通网关设备710发送网络访问请求。后续,互通网关设备710向网络访问请求对应的校园网络的资源设备(可以包括防火墙711和目标资源设备712)发送网络访问请求。这样,终端可以通过运营商提供的宽带网络访问校园网络对应的资源设备。
电子设备401基本硬件结构包括图8或图9所示网络访问装置所包括的元件。下面以图8和图9所示的网络访问装置为例,介绍电子设备401的硬件结构。
如图8所示,为本申请实施例提供的网络访问装置的一种硬件结构示意图。该网络访问装置包括处理器21,存储器22、通信接口23、总线24。处理器21,存储器22以及通信接口23之间可以通过总线24连接。
处理器21是网络访问装置的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器21可以是一个通用中央处理单元(central processing unit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一种实施例,处理器21可以包括一个或多个CPU,例如图6中所示的CPU 0和CPU 1。
存储器22可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
一种可能的实现方式中,存储器22可以独立于处理器21存在,存储器22可以通过总线24与处理器21相连接,用于存储指令或者程序代码。处理器21调用并执行存储器22中存储的指令或程序代码时,能够实现本申请下述实施例提供的网络访问方法。
在本申请实施例中,对于电子设备101而言,存储器22中存储的软件程序不同,所以电子设备401实现的功能不同。关于各设备所执行的功能将结合下面的流程图进行描述。
另一种可能的实现方式中,存储器22也可以和处理器21集成在一起。
通信接口23,用于网络访问装置与其他设备通过通信网络连接,所述通信网络可以是以太网,无线接入网,无线局域网(wireless local area networks,WLAN)等。通信接口23可以包括用于接收数据的接收单元,以及用于发送数据的发送单元。
总线24,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
图9示出了本申请实施例中网络访问装置的另一种硬件结构。如图9所示,网络访问装置可以包括处理器31以及通信接口32。处理器31与通信接口32耦合。
处理器31的功能可以参考上述处理器21的描述。此外,处理器31还具备存储功能,可以起上述存储器22的功能。
通信接口32用于为处理器31提供数据。该通信接口32可以是网络访问装置的内部接口,也可以是网络访问装置对外的接口(相当于通信接口23)。
需要指出的是,图8(或图9)中示出的结构并不构成对网络访问装置的限定,除图8(或图9)所示部件之外,该网络访问装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合附图对本申请实施例提供的网络访问方法进行详细介绍。
本申请实施例提供的网络访问方法应用于图4所示的网络访问***中的电子设备401,如图10所示,本申请实施例提供的网络访问方法包括:
S1001、电子设备接收终端发送的网络访问请求。
其中,网络访问请求包括目标网络访问地址。
可选的,网络访问地址可以是网络访问请求所请求的资源归属的资源设备的IP地址。
具体的,当终端访问目标网络资源时,终端可以根据目标网络资源对应的目标资源设备的IP地址,向目标网络资源对应的目标资源设备发送目标网络访问请求。由于目标资源设备和终端之间通过电子设备通信连接,因此,电子设备可以接收终端发送的网络访问请求。
S1002、电子设备读取网络访问地址与资源设备的对应关系,并确定目标网络访问地址对应的目标资源设备。
其中,对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系。
具体的,在接收网络访问请求后,由于网络访问请求中携带有目标网络访问地址,并且电子设备上存储有第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系,因此,电子设备可以先确定目标网络访问地址对应的网络传输方式,再读取该网络传输方式与资源设备的对应关系,确定目标网络访问地址对应的目标资源设备。这样,无论目标网络访问地址是第一网络传输方式对应的资源设备的地址,还是第二网络传输方式对应的资源设备的地址,电子设备都可以根据网络访问地址与资源设备的对应关系,访问不同的网络传输方式对应的资源设备。
可选的,第一网络传输方式和第二网络传输方式中,一个可以是公共网络(又可以称为公网)传输方式,另一个可以是专用网络(又可以称为专网)传输方式。
示例性的,假设第一网络传输方式和第二网络传输方式中,一个是运营商提供的宽带网络(即本申请中的公共网络),另一个是高校提供的校园网络(即本申请中的专用网络),且BAS和互通网关设备没有集成在一个电子设备中。图11示出了一种终端通过宽带网络访问资源设备的流程示意图。如图11所示,终端通过宽带网络访问资源设备的流程包括:
S1101、终端通过宽带网络发起网络访问请求。
结合图10,终端通过宽带网络发起网络访问请求的相关描述可以参考S1001的相关描述,在此不再赘述。
S1102、BAS接收终端发起的网络访问请求。
结合图10,BAS接收终端发起的网络访问请求的相关描述可以参考S1001的相关描述,在此不再赘述。
S1103、BAS确定网络访问请求中的目标网络访问地址对应的目标资源设备是否为校园网络对应的资源设备。
结合图10,BAS确定网络访问请求中的目标网络访问地址对应的目标资源设备是否为校园网络对应的资源设备的相关描述可以参考S1002的相关描述,在此不再赘述。
S1104、当目标网络访问地址不是校园网络对应的资源设备时,BAS确定目标资源设备为公共网络对应的资源设备。BAS通过自身的互联网出口将网络访问请求向公共网络对应的资源设备发送网络访问请求。
结合图10,当目标网络访问地址不是校园网络对应的资源设备时,BAS确定目标资源设备为公共网络对应的资源设备。BAS通过自身的互联网出口将网络访问请求向公共网络对应的资源设备发送网络访问请求的相关描述可以参考S1002的相关描述,在此不再赘述。
S1105、当目标网络访问地址是校园网络对应的资源设备时,BAS通过VPN隧道向互通网关设备发送网络访问请求。
结合图10,当目标网络访问地址是校园网络对应的资源设备时,BAS通过VPN隧道向互通网关设备发送网络访问请求的相关描述可以参考S1003的相关描述,在此不再赘述。
S1106、互通网关设备通过路由转发表向目标资源设备发送网络访问请求。
结合图10,BAS接收终端发起的网络访问请求的相关描述可以参考S1003的相关描述,在此不再赘述。
S1107、当目标资源设备向终端发送目标资源时,互通网关设备设置回程静态路由,以使得目标资源可以通过BAS发送到终端。
结合图10,当目标资源设备向终端发送目标资源时,互通网关设备设置回程静态路由,以使得目标资源可以通过BAS发送到终端的相关描述可以参考S1003的相关描述,在此不再赘述。
又一种可以选择的方式中,第一网络传输方式和第二网络传输方式中,一个可以是第一专用网络传输方式,另一个可以是第二专用网络传输方式。
示例性的,假设第一专用网络传输方式为第一企业的网络传输方式,第二专用网络传输方式为第二企业的网络传输方式。则第一企业的终端可以通过电子设备访问第二专用网络传输方式对应的资源设备,则终端可以访问第二企业的资源设备。
S1003、当电子设备归属于第二网络传输方式对应的传输网络,且目标网络访问地址为第一网络传输方式对应的网络访问地址,且第一网络传输方式为专网传输方式时,电子设备通过虚拟专用网络VPN隧道向目标资源设备发送网络访问请求。
其中,VPN隧道为电子设备与目标资源设备之间的直连通信隧道。终端归属的网路传输方式对应的传输网络和电子设备归属的网络传输方式对应的传输网络相同。
具体的,当目标网络访问地址为第一网络传输方式对应的网络访问地址,且第一网络传输方式为专网传输方式,且电子设备归属于第二网络传输方式对应的传输网络时,则目标网络访问地址对应的目标资源设备归属于第一网络传输方式对应的传输网络。由于专网传输方式中的资源设备不允许其他网络传输方式中的设备访问,且电子设备和目标资源设备为不同的网络传输方式对应的传输网络中的设备,因此,电子设备无法通过电子设备归属的网络传输方式对应的传输网络向目标资源设备发送来自终端的网络访问请求。
在这种情况下,由于电子设备与目标资源设备之间建立了VPN隧道,并且VPN隧道为电子设备与目标资源设备之间的直连通信隧道。因此,电子设备可以通过与目标资源设备之间的VPN隧道向目标资源设备发送目标网络访问请求。
可选的,VPN隧道可以通过电子设备与目标资源设备之间的光纤建立。
可选的,VPN隧道可以是通过通用路由封装协议(Generic RoutingEncapsulation,GRE)、第二层隧道协议(Layer Two Tunnel Protocol,L2TP)、网络协议安全(Internet Protocol Security,IPSec)、安全套接层协议(Security Socket Layer,SSL)等方式建立的VPN隧道,也可以是多协议标签交换(Multi Protocol LabelSwitching,MPLS)VPN隧道。
应理解,当VPN隧道为MPLS VPN隧道时,VPN隧道的建立方式较为简单。
可选的,电子设备确定目标网络访问地址归属的网络传输方式和通过VPN隧道向目标资源设备发送网络访问请求可以通过策略流量工程(Traffic Engineering,TE)实现。
需要说明的是,由于电子设备与目标资源设备之间是通过直连通信隧道连接的,因此,电子设备在向目标资源设备通过VPN隧道发送目标网络访问请求时无需经过骨干网和教育网的多个节点,从而降低通信业务的传输时延。
相应的,当目标网络访问地址归属的网络传输方式对应的传输网络和电子设备归属的网络传输方式对应的传输网络相同时,则说明终端访问的目标资源设备和电子设备归属的网络传输方式对应的传输网络相同。在这种情况下,电子设备通过电子设备归属的网络传输方式对应的传输网络向目标资源设备发送网络访问请求。
示例性的,图12示出了一种直连通信隧道的示意图。如图12所示,假设第二网络传输方式对应的传输网络为运营商网络,第一网络传输方式对应的传输网络为校园内的校园网络,且BAS和互通网关设备没有集成在一个电子设备中,VPN隧道的起点可以是运营商网络中的BAS1205,终点可以是校园网络对应的交换机1212或防火墙设备1214。
可选的,VPN隧道可以通过BAS与校园内网的交换机设备之间的光纤建立。
又一种可以选择的方式,VPN隧道还可以通过BAS与校园内网的防火墙设备之间的光纤建立。
需要说明的是,当BAS和互通网关设备没有集成在一个电子设备中时,BAS可以用于确定目标网络访问地址对应的目标资源设备,互通网关设备可以确定目标域名信息对应的目标域名解析设备。在这种情况下,原本由一个电子设备执行的操作,由BAS和互通网关设备分别执行。这样,由于一个电子设备同时执行确定目标网络访问地址对应的目标资源设备和确定目标域名信息对应的目标域名解析设备,因此,该电子设备容易因为处理的数据较多而造成阻塞。通过将一个电子设备执行的所有操作分别由BAS和互通网关设备执行,可以使BAS和互通网关设备执行的操作较少,不容易阻塞。
在一些实施例中,结合图10,如图13所示,电子设备接收终端发送的网络访问请求之前,本申请实施例提供的网络访问方法还包括:
S1301、电子设备接收终端发送的目标域名信息。
具体的,在终端发送网络访问请求之前,终端需要通过目标域名信息获取目标网络访问地址。因此,终端可以在发送网络访问请求之前,向电子设备发送目标域名信息。相应的,电子设备可以接收终端发送的目标域名信息,并向目标域名解析设备发送目标域名信息,以使得目标域名解析设备对目标域名信息进行解析,从而确定目标域名信息对应的目标网络访问地址。
S1302、电子设备读取域名信息与网络传输方式的对应关系,确定目标域名信息对应的目标网络传输方式,并向目标网络传输方式对应的目标域名解析设备发送目标域名信息。
具体的,由于电子设备上存储有域名信息和网络传输方式的对应关系,因此,电子设备可以读取域名信息与网络传输方式的对应关系,并根据域名信息与网络传输方式的对应关系确定目标域名信息对应的目标网络传输方式。之后,当电子设备归属的网络传输方式和目标域名信息对应的目标网络传输方式不同时,电子设备可以根据VPN隧道向目标网络传输方式对应的目标域名解析设备发送目标域名信息。
可选的,当BAS和互通网关设备没有集成在一起时,电子设备读取域名信息与网络传输方式的对应关系,确定目标域名信息对应的目标网络传输方式,并向目标网络传输方式对应的目标域名解析设备发送目标域名信息的操作可以由互通网关设备执行。
可选的,第一网络传输方式和第二网络传输方式中,一个可以是公共网络传输方式,另一个可以是专用网络传输方式。
示例性的,假设第一网络传输方式和第二网络传输方式中,一个是运营商提供的宽带网络,另一个是高校提供的校园网络,且BAS和互通网关设备没有集成在一个电子设备中。图14示出了一种终端通过宽带网络访问域名解析设备的流程示意图。如图14所示,终端通过宽带网络访问域名解析设备的流程包括:
S1401、终端向BAS发送目标域名信息。
结合图13,终端向BAS发送目标域名信息的相关描述可以参考S1301的相关描述,在此不再赘述。
S1402、BAS接收到目标域名信息后,向互通网关设备发送目标域名信息。
结合图13,BAS接收到目标域名信息后,向互通网关设备发送目标域名信息的相关描述可以参考S1302的相关描述,在此不再赘述。
S1403、互通网关设备接收到目标域名信息后,确定目标域名信息是否为校园网络对应的域名信息。
结合图13,互通网关设备接收到目标域名信息后,确定目标域名信息是否为校园网络对应的域名信息的相关描述可以参考S1302的相关描述,在此不再赘述。
S1404、当目标域名信息为校园网络对应的域名信息时,互通网关设备通过VPN隧道向校园网络对应的域名解析设备发送目标域名信息。
结合图13,当目标域名信息为校园网络对应的域名信息时,互通网关设备通过VPN隧道向校园网络对应的域名解析设备发送目标域名信息的相关描述可以参考S1302的相关描述,在此不再赘述。
S1405、当目标域名信息不是校园网络对应的域名信息时,互通网关设备通过宽带网络将目标域名信息返还给BAS,之后,由BAS向公共网络对应的域名解析设备发送目标域名信息。
结合图13,当目标域名信息不是校园网络对应的域名信息时,互通网关设备通过宽带网络将目标域名信息返还给BAS,之后,由BAS向公共网络对应的域名解析设备发送目标域名信息的相关描述可以参考S1302的相关描述,在此不再赘述。
S1406、BAS接收域名解析设备发送的网络访问地址,之后,向终端发送网络访问地址。
结合图13,BAS接收域名解析设备发送的网络访问地址,之后向终端发送网络访问地址的相关描述可以参考S1303和S1304的相关描述,在此不再赘述。
又一种可以选择的方式中,第一网络传输方式和第二网络传输方式中,一个可以是第一专用网络传输方式,另一个可以是第二专用网络传输方式。
示例性的,假设第一专用网络传输方式为第一企业的网络传输方式,第二专用网络传输方式为第二企业的网络传输方式。则电子设备可以接收第一企业的终端通过第一专用网络传输方式对应的传输网络发送的域名信息,然后确定域名信息是否为第二企业的第二专用网络传输方式对应的域名信息,若域名信息是第二专用网络传输方式对应的域名信息,则电子设备将向第二专用网络传输方式对应的域名解析设备发送域名信息。若域名信息不是第二专用网络传输方式对应的域名信息,则电子设备向第一专用网络传输方式对应的域名解析设备发送域名信息。
可选的,域名解析设备可以是域名***(Domain Name System,DNS)服务器。
可选的,电子设备确定目标域名信息和目标网络传输方式和通过VPN隧道向目标域名解析设备发送目标域名信息可以通过策略TE实现。
相应的,当电子设备归属的网络传输方式和目标域名信息对应的目标网络传输方式相同时,电子设备可以根据目标网络传输方式对应的传输网络向目标网络传输方式对应的目标域名解析设备发送目标域名信息。
需要说明的是,当域名信息与网络传输方式的对应关系发生更新时,电子设备可以更新域名信息与网络传输方式的对应关系。
相应的,当网络访问地址与资源设备的对应关系发生更新时,电子设备也可以更新网络访问地址与资源设备的对应关系。
S1303、电子设备接收目标域名解析设备发送的目标网络访问地址。
其中,目标网络访问地址为对目标域名信息解析得到的。
具体的,电子设备在向目标网络传输方式对应的目标域名解析设备发送目标域名信息之后,目标域名解析设备对目标域名信息进行解析以得到目标网络访问地址。之后,目标域名解析设备可以向电子设备发送目标网络访问地址,以使得电子设备向终端发送目标网络访问地址。
S1304、电子设备向终端发送目标网络访问地址,以使得终端根据目标网络访问地址生成网络访问请求。
具体的,在接收到目标域名解析设备发送的目标网络访问地址之后,电子设备可以向终端发送目标网络访问地址。后续,终端在接收到目标网络访问地址后可以根据目标网络访问地址生成网络访问请求,以使得终端可以根据网络访问请求访问目标域名信息对应的目标资源设备。
在一些实施例中,结合图13,如图15所示,电子设备接收终端发送的目标域名信息之前,终端还需要进行认证信息的认证,以获得一个专网IP地址。网络访问方法还包括:
S1501、电子设备接收终端发送的网际互连协议IP地址申请报文,并向门户网站PORTAL WEB设备发送IP地址申请报文。
其中,IP地址申请报文用于请求终端的专网IP地址。
具体的,由于每个终端都需要获取一个IP地址后才可以访问网络访问地址对应的资源设备,因此,终端可以向电子设备发送IP地址申请报文,以使得终端获取一个IP地址。在这种情况下,电子设备可以接收终端发送的IP地址申请报文。之后,电子设备向PORTALWEB设备发送IP地址申请报文。
示例性的,表1示出了一种电子设备接收或转发的报文的示意表。如表1所示,其中,NO为电子设备接收或发送的报文(即本申请中的网络访问请求、目标域名信息等)的序号,TIME为电子设备接收或发送报文的时间,SOURCE为电子设备接收或发送的报文的源IP地址(即发起报文的设备的IP地址,例如发起网络访问请求的终端的专网IP地址),DESTINATION为电子设备接收或发送的报文的目标IP地址(例如本申请中的目标网络访问地址),PROTOCOL为报文所使用的协议,LENGTH为报文的长度,INFO为报文中的信息。DNS域名解析的报文为BAS接收的域名信息的报文和BAS发送的域名信息的报文。传输控制协议(Transmission Control Protocol,TCP)连接的报文为BAS所捕获的终端和目标设备(例如本申请中的PORTAL WEB设备)建立连接所使用的TCP协议的报文。超文本传输协议(HyperText Transfer Protocol,HTTP)302重定向的报文为BAS接收终端的报文和向PORTAL WEB设备转发终端的报文。
表1
/>
S1502、电子设备接收PORTAL WEB设备根据IP地址申请报文生成的提示信息,并向终端发送提示信息。
其中,提示信息用于提示终端发送认证信息。
具体的,PORTAL WEB设备接收到终端的IP地址申请报文后,可以向终端发送提示信息,以使得终端向电子设备发送认证信息。
可选的,提示信息可以包括用于提示用户执行输入认证信息的WEB页面。
可选的,认证信息可以是账号密码。
S1503、电子设备接收终端发送的认证信息,并向PORTAL认证设备发送认证信息。
其中,认证信息用于指示PORTAL认证设备向远程用户拨号认证RADIUS设备发送认证信息,以及指示RADIUS设备对认证信息进行认证。
具体的,电子设备在接收到终端发送的认证信息后,将认证信息转发给PORTALWEB设备。之后,PORTAL WEB设备向PORTAL认证设备发送认证信息。PORTAL认证设备接收到认证信息后,可以使用PORTAL协议对认证信息进行用户数据报协议(User DatagramProtocol,UDP)封装,然后通过挑战握手认证协议(Challenge Handshake AuthenticationProtocol,CHAP)认证方式向电子设备发送UDP封装的认证信息。接着,电子设备可以从接收到的UDP封装的认证信息中提取认证信息然后封装成RADIUS报文,并向RADIUS设备发送RADIUS报文。
后续,RADIUS设备可以对接收到的RADIUS报文中的认证信息进行认证。当认证信息认证成功后,RADIUS设备向PORTAL认证设备发送PORTAL认证确认报文。
可选的,RADIUS设备或PORTAL认证设备对认证信息进行认证可以使用二层PORTAL技术,也可以采用三层PORTAL技术,本申请实施例对此不作限定。
需要说明的是,二层PORTAL技术是指终端与电子设备直接通信连接或者终端与电子设备之间只有二层设备存在。三层PORTAL技术是指终端与BAS之间跨接三层设备。
结合上述示例,结合表1,如表2所示。表2示出了一种终端发送的认证信息的报文的示意表。其中,HTTP报文为终端发送的认证信息的报文,userName(例如账号为test01)和userPwd(例如密码为test01)为本申请中的认证信息。
表2
表3示出了一种PORTAL认证设备发送的UDP报文的示意表。如表3所示,其中,UDP报文为本申请中UDP封装的认证信息。50100→2000为PORTAL认证设备发送的端口号。
表3
表4示出了一种电子设备发送的RADIUS报文的示意表。如表4所示,其中,RADIUS报文为电子设备向RADIUS设备发送的报文。
表4
S1504、电子设备响应于接收到的用于表示认证信息认证成功的认证确认报文,确定终端的专网IP地址,并向终端发送专网IP地址。
具体的,PORTAL认证设备在接收到PORTAL认证应答报文后,可以生成用于表示认证信息认证成功的认证确认报文。电子设备接收到RADIUS设备发送的用于表示认证信息认证成功的认证确认报文后,可以确定终端的专网IP地址。之后,电子设备可以向终端发送专网IP地址。
可选的,电子设备确定终端的专网IP地址,可以是从预设的IP资源池中获取一个IP地址,并将这一个IP地址确定为终端的专网IP地址。
需要说明的是,终端在向电子设备发送IP地址申请报文之前,终端还可以向动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)服务器动态申请一个临时的IP地址。之后,电子设备通过临时的IP地址访问某些特定的资源,例如用户输入认证信息的页面。后续,终端在接收到电子设备发送的专网IP地址后,将这个临时的IP地址释放。
可选的,DHCP服务器也可以是电子设备。
可选的,终端进行认证信息的认证可以通过以太网点对点协议(Point-to-PointProtocol over Ethernet,PPPoE)方式认证,也可以通过以太网IP协议(IP overEthernet,IPOE)方式认证,本申请实施例对此不作限定。
结合上述示例,表5示出了一种认证确认报文的示意表。如图表5所示,其中,HTTP200OK报文为本申请中的用于表示认证信息认证成功的认证确认报文。
表5
结合图15,图16示出了一种终端获取IP地址的流程示意图。假设电子设备为BAS时,终端获取专网IP地址的流程如图16所示:
S1601、终端向BAS发送IP地址申请报文。
结合图11,终端向BAS发送IP地址申请报文的相关描述可以参考S1101的相关描述,在此不再赘述。
S1602、BAS向PORTAL WEB设备发送IP地址申请报文。
结合图11,BAS向PORTAL WEB设备发送IP地址申请报文的相关描述可以参考S1101的相关描述,在此不再赘述。
S1603、PORTAL WEB设备向BAS发送提示信息。
结合图11,PORTAL WEB设备向BAS发送提示信息的相关描述可以参考S1102的相关描述,在此不再赘述。
S1604、BAS向终端发送提示信息。
结合图11,BAS向终端发送提示信息的相关描述可以参考S1102的相关描述,在此不再赘述。
S1605、终端向BAS发送认证信息。
结合图11,终端向BAS发送认证信息的相关描述可以参考S1103的相关描述,在此不再赘述。
S1606、BAS向PORTAL认证设备发送认证信息。
结合图11,BAS向PORTAL认证设备发送认证信息的相关描述可以参考S1103的相关描述,在此不再赘述。
S1607、PORTAL认证设备向BAS发送UDP封装后的认证信息。
结合图11,PORTAL认证设备向BAS发送UDP封装后的认证信息的相关描述可以参考S1103的相关描述,在此不再赘述。
S1608、BAS向RADIUS设备发送RADIUS报文。
结合图11,BAS向RADIUS设备发送RADIUS报文的相关描述可以参考S1103的相关描述,在此不再赘述。
S1609、RADIUS设备向PORTAL认证设备发送PORTAL认证应答报文。
结合图11,RADIUS设备向PORTAL认证设备发送PORTAL认证应答报文的相关描述可以参考S1104的相关描述,在此不再赘述。
S1610、PORTAL认证设备向PORTAL WEB设备发送用于表示认证信息成功的认证确认报文。
结合图11,PORTAL认证设备向PORTAL WEB设备发送用于表示认证信息成功的认证确认报文的相关描述可以参考S1104的相关描述,在此不再赘述。
S1611、BAS确定终端的专网IP地址,并向终端发送终端的专网IP地址。
结合图11,BAS确定终端的专网IP地址,并向终端发送终端的专网IP地址的相关描述可以参考S1104的相关描述,在此不再赘述。
在一些实施例中,结合图15,如图17所示,本申请实施例提供的网络访问方法还包括:
S1701、电子设备接收终端发送的待传输报文。
其中,待传输报文包括终端的专网IP地址。
具体的,当终端访问网络访问地址对应的资源设备时,终端可以向电子设备发送待传输报文。之后,电子设备可以接收终端发送的待传输报文。当终端访问待传输报文对应的资源设备归属的网络传输方式为专网传输方式时,终端使用专网IP地址访问待传输报文对应的资源设备。因此,待传输报文中包括终端的专网IP地址。
S1702、电子设备根据专网IP地址与公网IP地址的对应关系,确定终端的专网IP地址对应的终端的公网IP地址,将终端的专网IP地址更新为终端的公网IP地址。
其中,专网IP地址与公网IP地址的对应关系中,一个公网IP地址对应多个专网IP地址。
具体的,当终端访问专网传输方式对应的资源设备时,终端使用终端的专网IP地址进行访问。但是,当终端访问公网传输方式对应的资源设备时,终端使用终端的专网IP地址无法访问公网传输方式对应的资源设备。因此,电子设备可以根据专网IP地址和公网IP地址的对应关系,确定终端的专网IP地址对应的终端的公网IP地址。之后,电子设备可以将终端的专网IP地址更新为终端的公网IP地址,以使得终端可以使用终端的公网IP地址访问公网传输方式对应的资源设备。
需要说明的是,由于公网IP地址的数量较少,而专网IP地址的数量较多,因此,电子设备可以使用运营商级网络地址转换(Carrier-Grade Network Address Translation,CGN)技术对公网IP地址进行复用,提高了公网IP地址的利用率。
其中,CGN为运营商级的网络地址转换(Network Address Translation,NAT),使得多个专网IP地址映射为一个公网IP地址。在这种情况下,终端既可以通过终端的专网IP地址访问专网传输方式对应的资源设备,也可以通过专网IP地址与公网IP地址的对应关系确定终端的公网IP地址,以使得终端可以使用公网IP地址访问公网传输方式对应的资源设备。
图18示出了一种CGN和NAT的对比示意图。如图18所示,CGN相比于传统的NAT有着大容量、小性能、高可靠性、NAT记录、用户可管理等优点。
相应的,当待传输报文对应的网络传输方式为专网传输方式时,电子设备无需将专网IP地址更新为公网IP地址。
S1703、电子设备发送更新后的待传输报文。
其中,更新后的待传输报文包括终端的公网IP地址。
具体的,当待传输报文对应的网络传输方式为专网传输方式时,电子设备更新待传输报文,即电子设备向待传输报文添加终端的专网IP地址对应的公网IP地址。之后,电子设备发送更新后的待传输报文,以使得终端可以根据专网IP地址对应的公网IP地址访问公网传输方式对应的资源设备。
相应的,当待传输报文对应的网络传输方式为专网传输方式时,电子设备不对待传输报文进行更新,并发送待传输报文,以使得终端可以根据终端的专网IP地址访问专网传输方式对应的资源设备。
在一些实施例中,上述主要从本申请提供的网络访问方法的各个步骤进行详细描述,下面结合上述各个实施例,介绍本申请实施例提供的网络访问方法的完整流程。如图19所示,本申请实施例提供的网络访问方法具体包括:
S1901、终端发起IP地址申请报文。
结合图15,终端发起IP地址申请报文的相关描述可以参考S1501的相关描述,在此不再赘述。
S1902、BAS接收IP地址申请报文,然后向PORTAL WEB设备发送IP地址申请报文。
结合图15,BAS接收IP地址申请报文,然后向PORTAL WEB设备发送IP地址申请报文的相关描述可以参考S1501的相关描述,在此不再赘述。
S1903、PORTAL WEB设备通过BAS向终端发送提示信息。
结合图15,PORTAL WEB设备通过BAS向终端发送提示信息的相关描述可以参考S1502的相关描述,在此不再赘述。
S1904、终端通过BAS向PORTAL WEB设备发送认证信息。
结合图15,终端通过BAS向PORTAL WEB设备发送认证信息的相关描述可以参考S1503的相关描述,在此不再赘述。
S1905、PORTAL WEB设备向PORTAL认证设备发送认证信息。
结合图15,PORTAL WEB设备向PORTAL认证设备发送认证信息的相关描述可以参考S1503的相关描述,在此不再赘述。
S1906、PORTAL认证设备使用PORTAL协议对认证信息进行UDP封装,然后通过CHAP方式向电子设备发送UDP封装后的认证信息。
结合图15,PORTAL认证设备使用PORTAL协议对认证信息进行UDP封装,然后通过CHAP方式向电子设备发送UDP封装后的认证信息的相关描述可以参考S1503的相关描述,在此不再赘述。
S1907、BAS从UDP封装后的认证信息中提取认证信息,然后将认证信息封装为RADIUS报文,并向RADIUS设备发送RADIUS报文。
结合图15,BAS从UDP封装后的认证信息中提取认证信息,然后将认证信息封装为RADIUS报文,并向RADIUS设备发送RADIUS报文的相关描述可以参考S1503的相关描述,在此不再赘述。
S1908、RADIUS设备对接收到的RADIUS报文中的认证信息进行认证,在认证成功后,向PORTAL认证设备发送PORTAL认证应答报文。
结合图15,RADIUS设备对接收到的RADIUS报文中的认证信息进行认证,在认证成功后,向PORTAL认证设备发送PORTAL认证应答报文的相关描述可以参考S1503的相关描述,在此不再赘述。
S1909、PORTAL认证设备收到PORTAL认证应答报文后,向BAS发送用于表示认证成功的认证确认报文。
结合图15,PORTAL认证设备收到PORTAL认证应答报文后,向BAS发送用于表示认证成功的认证确认报文的相关描述可以参考S1503的相关描述,在此不再赘述。
S1910、BAS收到认证确认报文后从IP地址资源池中选取一个IP地址确定为终端的IP地址,并向终端发送IP地址。
结合图15,BAS收到认证确认报文后从IP地址资源池中选取一个IP地址确定为终端的IP地址,并向终端发送IP地址的相关描述可以参考S1504的相关描述,在此不再赘述。
S1911、终端在访问资源设备时,向BAS发送网络访问请求。之后BAS确定终端的IP地址是否为公网IP地址。
结合图17,终端在访问资源设备时,向BAS发送网络访问请求。之后BAS确定终端的IP地址是否为公网IP地址的相关描述可以参考S1701的相关描述,在此不再赘述。
S1912、当终端的IP地址不是公网的IP地址时,BAS通过CGN将专网IP地址映射为公网IP地址。
结合图17,当终端的IP地址不是公网的IP地址时,BAS通过CGN将专网IP地址映射为公网IP地址的相关描述可以参考S1702的相关描述,在此不再赘述。
S1913、BAS通过公网IP地址访问资源设备。
结合图17,BAS通过公网IP地址访问资源设备的相关描述可以参考S1702的相关描述,在此不再赘述。
示例性的,图20示出了应用本申请实施例提供的网络访问方法带来的一种效果示意图。如图20所示,假设本申请应用于高校的用户时,由图20可知,从2017年到2020年,在未应用本申请实施例提供的网络访问方法时,高校用户的增长轨迹较慢。而在2021年应用了本申请实施例提供的网络访问方法后,高校的用户增长较快。
按每学生套餐每用户平均收入(Average Revenue Per user,ARPU)值50元/月计算(手机+宽带)进行效益评价,每年持续增收学生超过2000户/年,月增收入10万,年计增收超过120万元。
示例性的,图21示出了应用本申请实施例提供的网络访问方法带来的又一种效果示意图。如图21所示,在应用本申请实施例提供的网络访问方法后,高校用户上网的时延大幅度降低。本申请可以优化网络时延降低80%-90%,实现融合宽带、智慧校园低时延、实用性网络重塑,在高校领域已起到示范性作用,提供了多元创新、大联接赋能作用。
上述主要从方法的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对网络访问装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图22所示,为本申请实施例提供的一种网络访问装置的结构示意图。该网络访问装置可以用于执行图10、图13、图15、图17中任一项所示的网络访问的方法。图22所示网络访问装置包括:接收单元2201、读取单元2202、处理单元2203和发送单元2204;
接收单元2201,用于接收终端发送的网络访问请求;网络访问请求包括目标网络访问地址。例如,结合图10,接收单元2201用于执行S1001。
读取单元2202,用于读取网络访问地址与资源设备的对应关系。例如,结合图10,读取单元2202用于执行S1002。
处理单元2203,用于确定目标网络访问地址对应的目标资源设备;对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系。例如,结合图10,处理单元2203用于执行S1002。
发送单元2204,用于当电子设备归属于第二网络传输方式对应的传输网络,且目标网络访问地址为第一网络传输方式对应的网络访问地址,且第一网络传输方式为专网传输方式时,通过虚拟专用网络VPN隧道向目标资源设备发送网络访问请求;VPN隧道为电子设备与目标资源设备之间的直连通信隧道。例如,结合图10,发送单元2204用于执行S1003。
可选的,接收单元2201,还用于接收终端发送的目标域名信息。例如,结合图13,接收单元2201用于执行S1301。
读取单元2202,还用于读取域名信息与网络传输方式的对应关系。例如,结合图13,读取单元2202用于执行S1302。
处理单元2203,还用于确定目标域名信息对应的目标网络传输方式。例如,结合图13,处理单元2203用于执行S1302。
发送单元2204,还用于向目标网络传输方式对应的目标域名解析设备发送目标域名信息。例如,结合图13,发送单元2204用于执行S1302。
接收单元2201,还用于接收目标域名解析设备发送的目标网络访问地址;目标网络访问地址为对目标域名信息解析得到的。例如,结合图13,接收单元2201用于执行S1303。
发送单元2204,还用于向终端发送目标网络访问地址,以使得终端根据目标网络访问地址生成网络访问请求。例如,结合图13,发送单元2204用于执行S1304。
可选的,接收单元2201,还用于接收终端发送的网际互连协议IP地址申请报文。例如,结合图15,接收单元2201用于执行S1501。
发送单元2204,还用于向门户网站PORTAL WEB设备发送IP地址申请报文;IP地址申请报文用于请求终端的专网IP地址。例如,结合图15,发送单元2204用于执行S1501。
接收单元2201,还用于接收PORTAL WEB设备根据IP地址申请报文生成的提示信息。例如,结合图15,接收单元2201用于执行S1502。
发送单元2204,还用于向终端发送提示信息;提示信息用于提示终端发送认证信息。例如,结合图15,发送单元2204用于执行S1502。
接收单元2201,还用于接收终端发送的认证信息。例如,结合图15,接收单元2201用于执行S1503。
发送单元2204,还用于向PORTAL认证设备发送认证信息;认证信息用于指示PORTAL认证设备向远程用户拨号认证RADIUS设备发送认证信息,以及指示RADIUS设备认证认证信息。例如,结合图15,发送单元2204用于执行S1503。
处理单元2203,还用于响应于接收到的用于表示认证信息认证成功的认证确认报文,确定终端的专网IP地址。例如,结合图15,处理单元2203用于执行S1504。
发送单元2204,还用于向终端发送专网IP地址。例如,结合图15,发送单元2204用于执行S1504。
可选的,接收单元2201,还用于接收终端发送的待传输报文;待传输报文包括终端的专网IP地址。例如,结合图17,接收单元2201用于执行S1701。
处理单元2203,还用于根据专网IP地址与公网IP地址的对应关系,确定终端的专网IP地址对应的终端的公网IP地址。例如,结合图17,处理单元2203用于执行S1702。
处理单元2203,还用于将终端的专网IP地址更新为终端的公网IP地址;专网IP地址与公网IP地址的对应关系中,一个公网IP地址对应多个专网IP地址。例如,结合图17,处理单元2203用于执行S1702。
发送单元2204,还用于发送更新后的待传输报文;更新后的待传输报文包括终端的公网IP地址。例如,结合图17,发送单元2204用于执行S1703。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如上述实施例提供的网络访问方法。
本申请实施例还提供一种计算机程序,该计算机程序可直接加载到存储器中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述实施例提供的网络访问方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机可读存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种网络访问方法,其特征在于,应用于电子设备;所述网络访问方法包括:
接收终端发送的网络访问请求;所述网络访问请求包括目标网络访问地址;
读取网络访问地址与资源设备的对应关系,并确定所述目标网络访问地址对应的目标资源设备;所述对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系;
当所述电子设备归属于所述第二网络传输方式对应的传输网络,且所述目标网络访问地址为所述第一网络传输方式对应的网络访问地址,且所述第一网络传输方式为专网传输方式时,通过虚拟专用网络VPN隧道向所述目标资源设备发送所述网络访问请求;所述VPN隧道为所述电子设备与所述目标资源设备之间的直连通信隧道。
2.根据权利要求1所述的网络访问方法,其特征在于,接收终端发送的网络访问请求之前,所述网络访问方法还包括:
接收所述终端发送的目标域名信息;
读取域名信息与网络传输方式的对应关系,确定所述目标域名信息对应的目标网络传输方式,并向所述目标网络传输方式对应的目标域名解析设备发送所述目标域名信息;
接收所述目标域名解析设备发送的所述目标网络访问地址;所述目标网络访问地址为对所述目标域名信息解析得到的;
向所述终端发送所述目标网络访问地址,以使得所述终端根据所述目标网络访问地址生成所述网络访问请求。
3.根据权利要求1或2所述的网络访问方法,其特征在于,接收所述终端发送的目标域名信息之前,所述网络访问方法还包括:
接收所述终端发送的网际互连协议IP地址申请报文,并向门户网站PORTAL WEB设备发送所述IP地址申请报文;所述IP地址申请报文用于请求所述终端的专网IP地址;
接收所述PORTAL WEB设备根据所述IP地址申请报文生成的提示信息,并向所述终端发送所述提示信息;所述提示信息用于提示所述终端发送认证信息;
接收所述终端发送的认证信息,并向PORTAL认证设备发送所述认证信息;所述认证信息用于指示PORTAL认证设备向远程用户拨号认证RADIUS设备发送所述认证信息,以及指示所述RADIUS设备认证所述认证信息;
响应于接收到的用于表示所述认证信息认证成功的认证确认报文,确定所述终端的专网IP地址,并向所述终端发送所述专网IP地址。
4.根据权利要求3所述的网络访问方法,其特征在于,还包括:
接收所述终端发送的待传输报文;所述待传输报文包括所述终端的专网IP地址;
根据专网IP地址与公网IP地址的对应关系,确定所述终端的专网IP地址对应的终端的公网IP地址,将所述终端的专网IP地址更新为所述终端的公网IP地址;所述专网IP地址与公网IP地址的对应关系中,一个公网IP地址对应多个专网IP地址;
发送更新后的待传输报文;所述更新后的待传输报文包括所述终端的公网IP地址。
5.一种网络访问装置,其特征在于,应用于电子设备;包括:接收单元、读取单元、处理单元和发送单元;
所述接收单元,用于接收终端发送的网络访问请求;所述网络访问请求包括目标网络访问地址;
所述读取单元,用于读取网络访问地址与资源设备的对应关系;
所述处理单元,用于确定所述目标网络访问地址对应的目标资源设备;所述对应关系包括第一网络传输方式中的网络访问地址与资源设备的对应关系和第二网络传输方式中的网络访问地址与资源设备的对应关系;
所述发送单元,用于当所述电子设备归属于所述第二网络传输方式对应的传输网络,且所述目标网络访问地址为所述第一网络传输方式对应的网络访问地址,且所述第一网络传输方式为专网传输方式时,通过虚拟专用网络VPN隧道向所述目标资源设备发送所述网络访问请求;所述VPN隧道为所述电子设备与所述目标资源设备之间的直连通信隧道。
6.根据权利要求5所述的网络访问装置,其特征在于,
所述接收单元,还用于接收所述终端发送的目标域名信息;
所述读取单元,还用于读取域名信息与网络传输方式的对应关系;
所述处理单元,还用于确定所述目标域名信息对应的目标网络传输方式;
所述发送单元,还用于向所述目标网络传输方式对应的目标域名解析设备发送所述目标域名信息;
所述接收单元,还用于接收所述目标域名解析设备发送的所述目标网络访问地址;所述目标网络访问地址为对所述目标域名信息解析得到的;
所述发送单元,还用于向所述终端发送所述目标网络访问地址,以使得所述终端根据所述目标网络访问地址生成所述网络访问请求。
7.根据权利要求5或6所述的网络访问装置,其特征在于,
所述接收单元,还用于接收所述终端发送的网际互连协议IP地址申请报文;
所述发送单元,还用于向门户网站PORTAL WEB设备发送所述IP地址申请报文;所述IP地址申请报文用于请求所述终端的专网IP地址;
所述接收单元,还用于接收所述PORTAL WEB设备根据所述IP地址申请报文生成的提示信息;
所述发送单元,还用于向所述终端发送所述提示信息;所述提示信息用于提示所述终端发送认证信息;
所述接收单元,还用于接收所述终端发送的认证信息;
所述发送单元,还用于向PORTAL认证设备发送所述认证信息;所述认证信息用于指示PORTAL认证设备向远程用户拨号认证RADIUS设备发送所述认证信息,以及指示所述RADIUS设备认证所述认证信息;
所述处理单元,还用于响应于接收到的用于表示所述认证信息认证成功的认证确认报文,确定所述终端的专网IP地址;
所述发送单元,还用于向所述终端发送所述专网IP地址。
8.根据权利要求7所述的网络访问装置,其特征在于,
所述接收单元,还用于接收所述终端发送的待传输报文;所述待传输报文包括所述终端的专网IP地址;
所述处理单元,还用于根据专网IP地址与公网IP地址的对应关系,确定所述终端的专网IP地址对应的终端的公网IP地址;
所述处理单元,还用于将所述终端的专网IP地址更新为所述终端的公网IP地址;所述专网IP地址与公网IP地址的对应关系中,一个公网IP地址对应多个专网IP地址;
所述发送单元,还用于发送更新后的待传输报文;所述更新后的待传输报文包括所述终端的公网IP地址。
9.一种网络访问装置,其特征在于,包括存储器和处理器;所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过总线连接;当所述网络访问装置运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述网络访问装置执行如权利要求1-4任一项所述的网络访问方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机执行指令,当所述计算机执行指令在计算机上运行时,使得所述计算机执行如权利要求1-4任一项所述的网络访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310613160.2A CN116566765A (zh) | 2023-05-26 | 2023-05-26 | 一种网络访问方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310613160.2A CN116566765A (zh) | 2023-05-26 | 2023-05-26 | 一种网络访问方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116566765A true CN116566765A (zh) | 2023-08-08 |
Family
ID=87496405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310613160.2A Pending CN116566765A (zh) | 2023-05-26 | 2023-05-26 | 一种网络访问方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116566765A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118101995A (zh) * | 2024-04-28 | 2024-05-28 | 四川天邑康和通信股份有限公司 | 包括iptv访问的多网络访问方法和装置、设备及介质 |
-
2023
- 2023-05-26 CN CN202310613160.2A patent/CN116566765A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118101995A (zh) * | 2024-04-28 | 2024-05-28 | 四川天邑康和通信股份有限公司 | 包括iptv访问的多网络访问方法和装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10079803B2 (en) | Peer-to-peer connection establishment using TURN | |
US20190182155A1 (en) | Distributed Network Sharing And Traffic Isolation | |
EP3944648A1 (en) | Method and device for managing identifier of ue in edge computing service | |
JP5711754B2 (ja) | スマートクライアントルーティング | |
JP4927939B2 (ja) | ホーム・エージェントの自動選択 | |
US11546444B2 (en) | Traffic forwarding and disambiguation by using local proxies and addresses | |
US11606337B2 (en) | Fog-enabled multipath virtual private network | |
US9094462B2 (en) | Simultaneous packet data network (PDN) access | |
US9203694B2 (en) | Network assisted UPnP remote access | |
EP2782312A1 (en) | Method, device and system for realizing private network traversal | |
EP2901630B1 (en) | Method operating in a fixed access network and user equipments | |
CN103125141A (zh) | 移动宽带网络接口的聚合 | |
EP3614649A1 (en) | Ip address allocation method and device | |
CN103688516B (zh) | 提供公共可达性的方法和有关***与装置 | |
CN107547665A (zh) | 一种dhcp地址分配的方法、设备及*** | |
CN116566765A (zh) | 一种网络访问方法、装置及存储介质 | |
JP2012085299A (ja) | 遠隔ダウンロードを行う方法、システム及び持続性コンピュータ可読記憶媒体 | |
CN111800341A (zh) | 一种跨路由器终端通信方法及装置 | |
CN114567616B (zh) | 一种VxLAN NAT穿越的方法、***和设备 | |
WO2018058385A1 (zh) | 一种网络互通方法、网元及*** | |
US9948597B1 (en) | Facilitating access of a mobile device to a web-based service using a network interface | |
WO2020248369A1 (zh) | 一种防火墙切换方法及相关装置 | |
CN108307683A (zh) | 通讯方法、微基站、微基站控制器、终端和*** | |
CN117439815B (zh) | 一种基于反向透明桥接的内网穿透***及方法 | |
JP5947763B2 (ja) | 通信システム、通信方法、および、通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |