專利名稱:穿越防火墻的方法
技術(shù)領(lǐng)域:
本發(fā)明涉及互聯(lián)網(wǎng)通信技術(shù)領(lǐng)域,特別是涉及一種穿越防火墻的方法。
背景技術(shù):
目前,隨著互聯(lián)網(wǎng)的普及,互聯(lián)網(wǎng)的各種應(yīng)用像雨后春筍般涌現(xiàn)出來(lái)。我們?cè)谙硎?著互聯(lián)網(wǎng)應(yīng)用帶給我們便利的同時(shí),也在為網(wǎng)絡(luò)的安全問(wèn)題而擔(dān)憂。為了防止企業(yè)內(nèi)部網(wǎng) 絡(luò)的用戶主機(jī)受到黑客的攻擊,大量的企業(yè)單位一般都會(huì)在內(nèi)部網(wǎng)絡(luò)和互聯(lián)網(wǎng)之間配置防 火墻。防火墻一端連接互聯(lián)網(wǎng),另一端則連接企業(yè)的內(nèi)部網(wǎng)絡(luò),將企業(yè)內(nèi)部網(wǎng)絡(luò)與互聯(lián) 網(wǎng)給隔離開(kāi),防火墻成了進(jìn)入企業(yè)內(nèi)部網(wǎng)絡(luò)的唯一通道,因此任何進(jìn)出的數(shù)據(jù)都要經(jīng)過(guò)防 火墻,再經(jīng)由防火墻來(lái)決定是否能夠通行,因此對(duì)于安全性更多加了一份保障。 防火墻在保護(hù)企業(yè)內(nèi)部網(wǎng)絡(luò)的同時(shí),也限制了企業(yè)內(nèi)部網(wǎng)絡(luò)的用戶對(duì)互聯(lián)網(wǎng)的各 種應(yīng)用。因此,為了讓企業(yè)內(nèi)部網(wǎng)絡(luò)的用戶能夠繼續(xù)進(jìn)行各種互聯(lián)網(wǎng)應(yīng)用,需要采用一些策 略來(lái)穿越防火墻?,F(xiàn)有的穿越防火墻的方法包括端口復(fù)用方法和動(dòng)態(tài)鏈接庫(kù)(Dynamic Link Library, DLL)遠(yuǎn)程注入方法。所述端口復(fù)用方法是指一種繞過(guò)防火墻端口屏蔽的通信方法,即將防火墻兩端的 數(shù)據(jù)包封裝在防火墻所允許通過(guò)的數(shù)據(jù)包類型或是端口上,然后穿過(guò)防火墻與通信對(duì)端進(jìn) 行通信,當(dāng)封裝的數(shù)據(jù)包到達(dá)通信對(duì)端后,再將數(shù)據(jù)包還原;所述DLL遠(yuǎn)程注入方法的原理是防火墻通常會(huì)對(duì)以獨(dú)立進(jìn)程方式運(yùn)行的應(yīng)用程 序的網(wǎng)絡(luò)行為進(jìn)行攔截,但是如果應(yīng)用程序能夠以線程的方式插入到防火墻已信任程序的 進(jìn)程中運(yùn)行,那么在通常情況下,防火墻會(huì)將應(yīng)用程序的網(wǎng)絡(luò)行為誤認(rèn)為是已信任程序的 網(wǎng)絡(luò)行為而不加以攔截,這樣應(yīng)用程序便可以實(shí)現(xiàn)對(duì)防火墻的穿越?,F(xiàn)有的防火墻穿越方法都只是針對(duì)某一種類型防火墻的限制,提出相應(yīng)的穿越方 法。而在實(shí)際應(yīng)用中防火墻的限制多種多樣,只采用一種或某幾種預(yù)定穿越方法不能滿足 企業(yè)內(nèi)部用戶自由穿越防火墻進(jìn)行互聯(lián)網(wǎng)應(yīng)用的需求。
發(fā)明內(nèi)容
(一)要解決的技術(shù)問(wèn)題針對(duì)現(xiàn)有防火墻穿越技術(shù)的缺陷,本發(fā)明要解決的技術(shù)問(wèn)題是如何穿越各種類 型的防火墻,滿足企業(yè)內(nèi)部用戶進(jìn)行互聯(lián)網(wǎng)應(yīng)用的需求,從而提高用戶的網(wǎng)絡(luò)體驗(yàn)。(二)技術(shù)方案為解決上述技術(shù)問(wèn)題,本發(fā)明提供了一種穿越防火墻的方法,該方法包括步驟A、客戶端發(fā)起防火墻受限類型檢測(cè)請(qǐng)求,以獲取該客戶端對(duì)應(yīng)的防火墻受限類型 fn息;B、客戶端根據(jù)其所對(duì)應(yīng)的防火墻受限類型采用相應(yīng)的防火墻穿越方式進(jìn)行穿越。
優(yōu)選地,步驟A和步驟B之間,該方法進(jìn)一步包括儲(chǔ)存客戶端對(duì)應(yīng)的防火墻受限類型信息。優(yōu)選地,步驟A具體包括客戶端向第三方設(shè)備發(fā)起防火墻受限類型檢測(cè)請(qǐng)求,以獲取該客戶端對(duì)應(yīng)的防火墻受限類型信息;所述第三方設(shè)備包括超文本傳輸協(xié)議HTTP (Hypertext Transfer Protocol)隧道服務(wù)器、傳輸層安全協(xié)議 TLS (Transport Layer Security Protocol)隧道 服務(wù)器和用戶數(shù)據(jù)報(bào)協(xié)議UDP (User Datagram Protocol)隧道服務(wù)器。優(yōu)選地,如果所述第三方設(shè)備為HTTP隧道服務(wù)器,則步驟A具體包括Al、客戶端向HTTP隧道服務(wù)器發(fā)送防火墻受限類型檢測(cè)請(qǐng)求;A2、客戶端判斷在規(guī)定時(shí)間內(nèi)是否收到來(lái)自HTTP隧道服務(wù)器的防火墻受限類型 檢測(cè)響應(yīng),如果收到,則判斷其所對(duì)應(yīng)的防火墻中HTTP數(shù)據(jù)不受限,否則,將規(guī)定時(shí)間加 倍,重傳次數(shù)加1后,返回步驟Al ;如果在規(guī)定的重傳次數(shù)內(nèi),仍未收到來(lái)自HTTP隧道服務(wù) 器的防火墻受限類型檢測(cè)響應(yīng),則判斷超時(shí),其所對(duì)應(yīng)的防火墻中HTTP數(shù)據(jù)受限。優(yōu)選地,如果所述第三方設(shè)備為TLS隧道服務(wù)器,則步驟A具體包括All、客戶端向TLS隧道服務(wù)器發(fā)送防火墻受限類型檢測(cè)請(qǐng)求;A22、客戶端判斷在規(guī)定時(shí)間內(nèi)是否收到來(lái)自TLS隧道服務(wù)器的防火墻受限類型 檢測(cè)響應(yīng),如果收到,則判斷其所對(duì)應(yīng)的防火墻中TLS數(shù)據(jù)不受限,否則,將規(guī)定時(shí)間加倍, 重傳次數(shù)加1后,返回步驟All ;如果在規(guī)定的重傳次數(shù)內(nèi),仍未收到來(lái)自TLS隧道服務(wù)器 的防火墻受限類型檢測(cè)響應(yīng),則判斷超時(shí),其所對(duì)應(yīng)的防火墻中TLS數(shù)據(jù)受限。優(yōu)選地,如果所述第三方設(shè)備為UDP隧道服務(wù)器,則步驟A具體包括A111、客戶端向UDP隧道服務(wù)器發(fā)送防火墻受限類型檢測(cè)請(qǐng)求;A222、客戶端判斷在規(guī)定時(shí)間內(nèi)是否收到來(lái)自UDP隧道服務(wù)器的防火墻受限類型 檢測(cè)響應(yīng),如果收到,則判斷其所對(duì)應(yīng)的防火墻中UDP數(shù)據(jù)不受限,否則,將規(guī)定時(shí)間加倍, 重傳次數(shù)加1后,返回步驟Alll ;如果在規(guī)定的重傳次數(shù)內(nèi),仍未收到來(lái)自UDP隧道服務(wù)器 的防火墻受限類型檢測(cè)響應(yīng),則判斷超時(shí),其所對(duì)應(yīng)的防火墻中UDP數(shù)據(jù)受限。優(yōu)選地,如果客戶端所對(duì)應(yīng)的防火墻受限類型為HTTP數(shù)據(jù)、TLS數(shù)據(jù)和UDP數(shù)據(jù) 中只有一種不受限,步驟B具體包括客戶端將數(shù)據(jù)封裝成所述不受限的數(shù)據(jù)類型并通過(guò)對(duì)應(yīng)的隧道服務(wù)器穿越防火
掉 丄回ο優(yōu)選地,如果客戶端所對(duì)應(yīng)的防火墻受限類型為HTTP數(shù)據(jù)、TLS數(shù)據(jù)和UDP數(shù)據(jù) 中兩種或兩種以上不受限,則步驟B具體包括客戶端將數(shù)據(jù)封裝成任意一種不受限的數(shù)據(jù)類型并通過(guò)對(duì)應(yīng)的隧道服務(wù)器穿越 防火墻。優(yōu)選地,在步驟A中,向HTTP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)請(qǐng)求被封裝 成HTTP數(shù)據(jù);向TLS隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)請(qǐng)求被封裝成TLS數(shù)據(jù);向UDP 隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)請(qǐng)求被封裝成UDP數(shù)據(jù)。優(yōu)選地,在步驟A中,所述HTTP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)響應(yīng)被封 裝成HTTP數(shù)據(jù);所述TLS隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)響應(yīng)被封裝成TLS數(shù)據(jù); 所述UDP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)響應(yīng)被封裝成UDP數(shù)據(jù)。
(三)有益效果本發(fā)明提出了一種穿越防火墻的方法,通過(guò)客戶端主動(dòng)發(fā)起防火墻類型檢測(cè)請(qǐng)求,針對(duì)檢測(cè)到的防火墻類型采用相應(yīng)的穿越方法,從而能夠滿足企業(yè)內(nèi)部用戶進(jìn)行互聯(lián) 網(wǎng)應(yīng)用的需求,提高用戶的網(wǎng)絡(luò)體驗(yàn)。
圖1是依照本發(fā)明一種實(shí)施方式穿越防火墻的方法流程圖;圖2是依照本發(fā)明一種實(shí)施方式穿越防火墻的網(wǎng)絡(luò)結(jié)構(gòu)圖;圖3是本發(fā)明實(shí)施方式的方法中HTTP數(shù)據(jù)受限檢測(cè)方法的流程圖;圖4是本發(fā)明實(shí)施方式的方法中TLS數(shù)據(jù)受限檢測(cè)方法的流程圖;圖5是本發(fā)明實(shí)施方式的方法中UDP數(shù)據(jù)受限檢測(cè)方法的流程圖。
具體實(shí)施例方式下面結(jié)合附圖和實(shí)施例,對(duì)本發(fā)明的具體實(shí)施方式
作進(jìn)一步詳細(xì)描述。以下實(shí)施 例用于說(shuō)明本發(fā)明,但不用來(lái)限制本發(fā)明的范圍。本發(fā)明的主要思想為客戶端發(fā)起防火墻受限類型檢測(cè)請(qǐng)求,以獲取該客戶端對(duì) 應(yīng)的防火墻受限類型信息;客戶端根據(jù)其所對(duì)應(yīng)的防火墻受限類型采用相應(yīng)的防火墻穿越 方式進(jìn)行穿越。圖1是依照本發(fā)明一種實(shí)施方式穿越防火墻的方法流程圖。如圖1所示,本發(fā)明 所述方法主要包括以下步驟步驟A、客戶端發(fā)起防火墻受限類型檢測(cè)請(qǐng)求,以獲取該客戶端對(duì)應(yīng)的防火墻受限 類型信息。為了保證正常的互聯(lián)網(wǎng)訪問(wèn)需求,防火墻一般會(huì)開(kāi)放幾個(gè)常用端口,比如瀏覽網(wǎng) 頁(yè)的超文本傳輸協(xié)議(HTTP)數(shù)據(jù)使用的80端口、接收電子郵件的傳輸層安全協(xié)議(TLS) 數(shù)據(jù)使用的443端口,有些防火墻還開(kāi)放一些特殊應(yīng)用的用戶數(shù)據(jù)報(bào)協(xié)議(UDP)數(shù)據(jù)使用 的端口,比如6004端口。圖2是依照本發(fā)明一種實(shí)施方式穿越防火墻的網(wǎng)絡(luò)結(jié)構(gòu)圖。如圖2所示,客戶端 在登錄成功后,首先通過(guò)防火墻向能夠檢測(cè)防火墻受限類型的第三方設(shè)備,比如檢測(cè)HTTP 數(shù)據(jù)是否受限的HTTP隧道(Tunnel)服務(wù)器、檢測(cè)TLS數(shù)據(jù)是否受限的TLS隧道服務(wù)器或 檢測(cè)UDP數(shù)據(jù)是否受限的UDP隧道服務(wù)器,發(fā)送防火墻受限類型檢測(cè)請(qǐng)求;圖3是本發(fā)明實(shí)施方式的方法中HTTP數(shù)據(jù)受限檢測(cè)方法的流程圖。如圖3所示, 該方法包括步驟Al、客戶端向HTTP隧道服務(wù)器發(fā)送防火墻受限類型檢測(cè)請(qǐng)求;其中,向HTTP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)請(qǐng)求被封裝成HTTP數(shù)據(jù);步驟A2、客戶端判斷在規(guī)定時(shí)間內(nèi)是否收到來(lái)自HTTP隧道服務(wù)器的防火墻受限 類型檢測(cè)響應(yīng),如果收到,則判斷其所對(duì)應(yīng)的防火墻中HTTP數(shù)據(jù)不受限,否則,將規(guī)定時(shí)間 加倍,重傳次數(shù)加1后,返回步驟Al ;如果在規(guī)定的重傳次數(shù)內(nèi),仍未收到來(lái)自HTTP隧道服 務(wù)器的防火墻受限類型檢測(cè)響應(yīng),則判斷超時(shí),其所對(duì)應(yīng)的防火墻中HTTP數(shù)據(jù)受限。本步驟中的初始規(guī)定時(shí)間可以設(shè)為100毫秒,重傳次數(shù)設(shè)為4次,初始重傳次數(shù)設(shè)置為O。HTTP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)響應(yīng)被封裝成HTTP數(shù)據(jù)。圖4是本發(fā)明實(shí)施方式的方法中TLS數(shù)據(jù)受限檢測(cè)方法的流程圖。如圖4所示, 該方法包括步驟All、客戶端向TLS隧道服務(wù)器發(fā)送防火墻受限類型檢測(cè)請(qǐng)求;其中,向TLS隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)請(qǐng)求被封裝成TLS數(shù)據(jù);步驟A22、客戶端判斷在規(guī)定時(shí)間內(nèi)是否收到來(lái)自TLS隧道服務(wù)器的防火墻受限 類型檢測(cè)響應(yīng),如果收到,則判斷其所對(duì)應(yīng)的防火墻中TLS數(shù)據(jù)不受限,否則,將規(guī)定時(shí)間 加倍,重傳次數(shù)加1后,返回步驟All ;如果在規(guī)定的重傳次數(shù)內(nèi),仍未收到來(lái)自TLS隧道服 務(wù)器的防火墻受限類型檢測(cè)響應(yīng),則判斷超時(shí),其所對(duì)應(yīng)的防火墻中TLS數(shù)據(jù)受限。本步驟中的初始規(guī)定時(shí)間可以設(shè)為100毫秒,重傳次數(shù)設(shè)為4次,初始重傳次數(shù)設(shè) 置為0。TLS隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)響應(yīng)被封裝成TLS數(shù)據(jù)。 圖5是本發(fā)明實(shí)施方式的方法中UDP數(shù)據(jù)受限檢測(cè)方法的流程圖。如圖5所示, 該方法包括步驟A111、客戶端向UDP隧道服務(wù)器發(fā)送防火墻受限類型檢測(cè)請(qǐng)求;其中,向UDP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)請(qǐng)求被封裝成UDP數(shù)據(jù);步驟A222、客戶端判斷在規(guī)定時(shí)間內(nèi)是否收到來(lái)自UDP隧道服務(wù)器的防火墻受限 類型檢測(cè)響應(yīng),如果收到,則判斷其所對(duì)應(yīng)的防火墻中UDP數(shù)據(jù)不受限,否則,將規(guī)定時(shí)間 加倍,重傳次數(shù)加1后,返回步驟Alll ;如果在規(guī)定的重傳次數(shù)內(nèi),仍未收到來(lái)自UDP隧道 服務(wù)器的防火墻受限類型檢測(cè)響應(yīng),則判斷超時(shí),其所對(duì)應(yīng)的防火墻中UDP數(shù)據(jù)受限。本步驟中的初始規(guī)定時(shí)間可以設(shè)為100毫秒,重傳次數(shù)設(shè)為4次,初始重傳次數(shù)設(shè) 置為0。UDP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)響應(yīng)被封裝成UDP數(shù)據(jù)。客戶端在登錄成功后,可以同時(shí)進(jìn)行HTTP數(shù)據(jù)受限檢測(cè)、TLS數(shù)據(jù)受限檢測(cè)和UDP 數(shù)據(jù)受限檢測(cè),也可以按任意順序依次進(jìn)行HTTP數(shù)據(jù)受限檢測(cè)、TLS數(shù)據(jù)受限檢測(cè)或UDP數(shù) 據(jù)受限檢測(cè),并將獲取到的該客戶端對(duì)應(yīng)的防火墻受限類型信息進(jìn)行儲(chǔ)存,例如以表格或 數(shù)據(jù)庫(kù)的形式進(jìn)行儲(chǔ)存,使得客戶端進(jìn)行防火墻穿越時(shí)能夠直接讀取其對(duì)應(yīng)的防火墻受限 類型信息并據(jù)此進(jìn)行防火墻穿越,提高了防火墻穿越的速度,減少了進(jìn)行防火墻穿越的時(shí) 延,從而能夠滿足企業(yè)內(nèi)部用戶進(jìn)行對(duì)時(shí)延敏感的即時(shí)通訊等互聯(lián)網(wǎng)應(yīng)用的需求,提高用 戶的網(wǎng)絡(luò)體驗(yàn)。步驟B、客戶端根據(jù)檢測(cè)得到的其所對(duì)應(yīng)的防火墻受限類型采用相應(yīng)的防火墻穿 越方式進(jìn)行穿越。當(dāng)客戶端需要進(jìn)行防火墻穿越時(shí),可以按照下述情況選擇具體的穿越方式如果其所對(duì)應(yīng)的防火墻受限類型為HTTP數(shù)據(jù)、TLS數(shù)據(jù)和UDP數(shù)據(jù)中只有一種不 受限,客戶端可以將數(shù)據(jù)封裝成所述不受限的數(shù)據(jù)類型并通過(guò)對(duì)應(yīng)的隧道服務(wù)器穿越防火
掉 工回;如果其所對(duì)應(yīng)的防火墻受限類型為HTTP數(shù)據(jù)、TLS數(shù)據(jù)和UDP數(shù)據(jù)中兩種或兩種 以上都不受限,客戶端可以將數(shù)據(jù)封裝成任意一種不受限的數(shù)據(jù)類型并通過(guò)對(duì)應(yīng)的隧道服 務(wù)器穿越防火墻。具體地,客戶端將數(shù)據(jù)封裝成相應(yīng)數(shù)據(jù)類型并通過(guò)對(duì)應(yīng)的隧道服務(wù)器穿越防火墻 為現(xiàn)有技術(shù)。
這樣,通過(guò)第三方服務(wù)器實(shí)現(xiàn)了防火墻的穿越。由以上實(shí)施例可以看出,本發(fā)明實(shí)施例提出了一種穿越防火墻的方法,通過(guò)客戶 端主動(dòng)發(fā)起防火墻受限類型檢測(cè)請(qǐng)求,針對(duì)客戶端對(duì)應(yīng)的防火墻受限類型采用相應(yīng)的穿越 方法,從而能夠滿足企業(yè)內(nèi)部用戶進(jìn)行互聯(lián)網(wǎng)應(yīng)用的需求,提高用戶的網(wǎng)絡(luò)體驗(yàn)。
以上所述僅是本發(fā)明的優(yōu)選實(shí)施方式,應(yīng)當(dāng)指出,對(duì)于本技術(shù)領(lǐng)域的普通技術(shù)人 員來(lái)說(shuō),在不脫離本發(fā)明技術(shù)原理的前提下,還可以做出若干改進(jìn)和變型,這些改進(jìn)和變型 也應(yīng)視為本發(fā)明的保護(hù)范圍。
權(quán)利要求
一種穿越防火墻的方法,其特征在于,該方法包括步驟A、客戶端發(fā)起防火墻受限類型檢測(cè)請(qǐng)求,以獲取該客戶端對(duì)應(yīng)的防火墻受限類型信息;B、客戶端根據(jù)其所對(duì)應(yīng)的防火墻受限類型采用相應(yīng)的防火墻穿越方式進(jìn)行穿越。
2.如權(quán)利要求1所述的方法,其特征在于,步驟A和步驟B之間,該方法進(jìn)一步包括 儲(chǔ)存客戶端對(duì)應(yīng)的防火墻受限類型信息。
3.如權(quán)利要求1所述的方法,其特征在于,步驟A具體包括客戶端向第三方設(shè)備發(fā)起防火墻受限類型檢測(cè)請(qǐng)求,以獲取該客戶端對(duì)應(yīng)的防火墻受 限類型信息;所述第三方設(shè)備包括超文本傳輸協(xié)議HTTP隧道服務(wù)器、傳輸層安全協(xié)議TLS 隧道服務(wù)器和用戶數(shù)據(jù)報(bào)協(xié)議UDP隧道服務(wù)器。
4.如權(quán)利要求3所述的方法,其特征在于,如果所述第三方設(shè)備為HTTP隧道服務(wù)器,則 步驟A具體包括Al、客戶端向HTTP隧道服務(wù)器發(fā)送防火墻受限類型檢測(cè)請(qǐng)求; A2、客戶端判斷在規(guī)定時(shí)間內(nèi)是否收到來(lái)自HTTP隧道服務(wù)器的防火墻受限類型檢測(cè) 響應(yīng),如果收到,則判斷其所對(duì)應(yīng)的防火墻中HTTP數(shù)據(jù)不受限,否則,將規(guī)定時(shí)間加倍,重 傳次數(shù)加1后,返回步驟Al ;如果在規(guī)定的重傳次數(shù)內(nèi),仍未收到來(lái)自HTTP隧道服務(wù)器的 防火墻受限類型檢測(cè)響應(yīng),則判斷超時(shí),其所對(duì)應(yīng)的防火墻中HTTP數(shù)據(jù)受限。
5.如權(quán)利要求3所述的方法,其特征在于,如果所述第三方設(shè)備為TLS隧道服務(wù)器,則 步驟A具體包括All、客戶端向TLS隧道服務(wù)器發(fā)送防火墻受限類型檢測(cè)請(qǐng)求; A22、客戶端判斷在規(guī)定時(shí)間內(nèi)是否收到來(lái)自TLS隧道服務(wù)器的防火墻受限類型檢測(cè) 響應(yīng),如果收到,則判斷其所對(duì)應(yīng)的防火墻中TLS數(shù)據(jù)不受限,否則,將規(guī)定時(shí)間加倍,重傳 次數(shù)加1后,返回步驟All ;如果在規(guī)定的重傳次數(shù)內(nèi),仍未收到來(lái)自TLS隧道服務(wù)器的防 火墻受限類型檢測(cè)響應(yīng),則判斷超時(shí),其所對(duì)應(yīng)的防火墻中TLS數(shù)據(jù)受限。
6.如權(quán)利要求3所述的方法,其特征在于,如果所述第三方設(shè)備為UDP隧道服務(wù)器,則 步驟A具體包括A111、客戶端向UDP隧道服務(wù)器發(fā)送防火墻受限類型檢測(cè)請(qǐng)求; A222、客戶端判斷在規(guī)定時(shí)間內(nèi)是否收到來(lái)自UDP隧道服務(wù)器的防火墻受限類型檢測(cè) 響應(yīng),如果收到,則判斷其所對(duì)應(yīng)的防火墻中UDP數(shù)據(jù)不受限,否則,將規(guī)定時(shí)間加倍,重傳 次數(shù)加1后,返回步驟Alll ;如果在規(guī)定的重傳次數(shù)內(nèi),仍未收到來(lái)自UDP隧道服務(wù)器的防 火墻受限類型檢測(cè)響應(yīng),則判斷超時(shí),其所對(duì)應(yīng)的防火墻中UDP數(shù)據(jù)受限。
7.如權(quán)利要求3-6任一項(xiàng)所述的方法,其特征在于,如果客戶端所對(duì)應(yīng)的防火墻受限 類型為HTTP數(shù)據(jù)、TLS數(shù)據(jù)和UDP數(shù)據(jù)中只有一種不受限,則步驟B具體包括客戶端將數(shù)據(jù)封裝成所述不受限的數(shù)據(jù)類型并通過(guò)對(duì)應(yīng)的隧道服務(wù)器穿越防火墻。
8.如權(quán)利要求3-6任一項(xiàng)所述的方法,其特征在于,如果客戶端所對(duì)應(yīng)的防火墻受限 類型為HTTP數(shù)據(jù)、TLS數(shù)據(jù)和UDP數(shù)據(jù)中兩種或兩種以上不受限,則步驟B具體包括客戶端將數(shù)據(jù)封裝成任意一種不受限的數(shù)據(jù)類型并通過(guò)對(duì)應(yīng)的隧道服務(wù)器穿越防火掉 丄回ο
9.如權(quán)利要求3-6任一項(xiàng)所述的方法,其特征在于,在步驟A中,向HTTP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)請(qǐng)求被封裝成HTTP數(shù)據(jù);向TLS隧道服務(wù)器發(fā)送的防火墻受限類 型檢測(cè)請(qǐng)求被封裝成TLS數(shù)據(jù);向UDP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)請(qǐng)求被封裝 成UDP數(shù)據(jù)。
10.如權(quán)利要求4-6任一項(xiàng)所述的方法,其特征在于,在步驟A中,所述HTTP隧道服務(wù) 器發(fā)送的防火墻受限類型檢測(cè)響應(yīng)被封裝成HTTP數(shù)據(jù);所述TLS隧道服務(wù)器發(fā)送的防火墻 受限類型檢測(cè)響應(yīng)被封裝成TLS數(shù)據(jù);所述UDP隧道服務(wù)器發(fā)送的防火墻受限類型檢測(cè)響 應(yīng)被封裝成UDP數(shù)據(jù)。
全文摘要
本發(fā)明公開(kāi)了一種穿越防火墻的方法,該方法包括步驟A、客戶端發(fā)起防火墻受限類型檢測(cè)請(qǐng)求,以獲取該客戶端對(duì)應(yīng)的防火墻受限類型信息;B、客戶端根據(jù)其所對(duì)應(yīng)的防火墻受限類型采用相應(yīng)的防火墻穿越方式進(jìn)行穿越。本發(fā)明通過(guò)客戶端主動(dòng)發(fā)起防火墻受限類型檢測(cè)請(qǐng)求,針對(duì)檢測(cè)到的防火墻受限類型采用相應(yīng)的穿越方法,從而能夠滿足企業(yè)內(nèi)部用戶進(jìn)行互聯(lián)網(wǎng)應(yīng)用的需求,提高用戶的網(wǎng)絡(luò)體驗(yàn)。
文檔編號(hào)H04L12/56GK101873324SQ20101020486
公開(kāi)日2010年10月27日 申請(qǐng)日期2010年6月22日 優(yōu)先權(quán)日2010年6月22日
發(fā)明者王利軍, 陳旸 申請(qǐng)人:北京神州泰岳軟件股份有限公司