一种跨域控制器认证的方法、装置及主的制造方法

文档序号:7985035阅读:201来源:国知局
一种跨域控制器认证的方法、装置及主的制造方法
【专利摘要】本申请实施例公开了一种跨域控制器的认证方法、装置及主机,应用于多个域控制器以及多个节点的系统,该方法包括:第一节点获取认证信息,所述认证信息包含目标域控制器的域信息;第一节点判断所述认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则:与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点;其中,所述第二节点为加入所述第二域控制器的节点。由于是由与认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给第一节点,因此本申请实施例能够实现跨域控制器的认证,进而满足了域控用户访问其他域控制器节点上共享资源的需求。
【专利说明】一种跨域控制器认证的方法、装置及主机
【技术领域】
[0001]本发明涉及网络认证【技术领域】,更具体地说,涉及一种跨域控制器的认证方法、装置及主机。
【背景技术】
[0002]现代企事业单位的管理和运作离不开计算机和局域网,企业在利用网络进行日常办公管理和运作时,会产生日常办公文件、图纸文件等企业业务数据资料以及个人的许多文档资料。要使整个企事业单位内部的数据得到统一管理和安全应用,就必须有一个安全、性价比好、应用方便、管理简单的存储装置来存储和备份企业内部的数据资料。NAS(Network Attached Storage)网络存储服务器就是上述理想的存储装置。NAS网络存储服务器是一款特殊设计的文件存储和备份服务器,它能够将网络中的数据资料合理有效、安全地管理起来,并且可以作为备份设备将数据库和其它的应用数据时时自动备份到NAS上。
[0003]目前,对于NAS广泛使用的网络文件装置共享协议是CIFS(Common Internet FileSystem,通用因特网文件装置),CIFS对于用户的权限认证有两种:一种是本地用户认证,另一种是域控制器用户认证。本地用户认证是指客户端用户登陆时,用户的权限完全由CIFS服务器本身来进行认证,不需要经过第三方的认证机构,是一种比较简单的认证方式。而为了使用户的认证更加安全,多使用的是域控制器用户认证方式。域控制器用户认证方式是指客户端用户登陆时,用户的权限由第三方的认证机构进行认证,是一种比较复杂的认证方式。
[0004]如图1所示:现有的域控制器用户认证方式如下:
[0005]集群NAS上每一个节点加入不同的域控制器,不同的域控制器对加入到其域内的节点进行用户认证,从而实现每个节点使用独立的域控制器来实现独立的权限控制。
[0006]该方案带来的技术问题是:
[0007]配置复杂,需要集群NAS上每一个节点加入不同的域控制器,在组网上较为复杂。
[0008]某一域控制器上的用户,只能由当前登录的节点所加入的域控制器进行用户认证,而不能跨域控制器认证,进而不能满足域控用户访问其他域控制器节点上共享资源的需求。

【发明内容】

[0009]有鉴于此,为了解决域控制器上的用户不能跨域控制器认证的问题,本申请第一方面提供了一种跨域控制器的认证方法,应用于多个域控制器以及多个节点的系统,该方法包括:
[0010]第一节点获取认证信息,所述认证信息包含目标域控制器的域信息;
[0011]第一节点判断所述认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则:[0012]与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点;
[0013]其中,所述第二节点为加入所述第二域控制器的节点。
[0014]结合第一方面,在第一方面的第一种可能的实现方式中,
[0015]所述与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点,包括:
[0016]所述第一节点将所述认证信息转发至第二节点,由所述第二域控制器进行认证,所述第二域控制器将认证结果反馈给所述第二节点,所述第二节点将所述认证结果反馈给所述第一节点。
[0017]结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述将所述认证信息转发至第二节点,由所述第二节点加入的第二域控制器进行认证,包括:
[0018]在预先设置的控制表中查找与所述目标域控制器的域信息对应的域控制器的域信息,其中,所述预先设置的控制表中包含:节点信息,节点信息所属节点所加入域控制器的域信息;
[0019]根据所述查找得到域控制器的域信息在所述预先设置的控制表中找到匹配的节点信息,所述匹配的节点信息为第二节点信息;
[0020]将所述认证信息转发给所述第二节点,由所述第二节点加入的第二域控制器进行认证。
[0021]结合第一方面,在第一方面的第一种可能的实现方式中,
[0022]所述与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点,包括:
[0023]将所述认证信息广播到所述集群内的所有节点;
[0024]所述集群内的所有节点判断其加入的域控制器的域信息是否符合所述认证信息,如果是,则该节点为所述第二节点,所述第二节点获取其加入的域控制器反馈的认证结果,并将反馈结果发送给第一节点。
[0025]本发明第二方面提供了一种跨域控制器的认证装置,该装置包括第一节点,第二节点以及第二预控制器:
[0026]所述第一节点获取认证信息,所述认证信息包含目标域控制器的域信息;
[0027]所述第一节点判断所述认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则:
[0028]与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点;
[0029]其中,所述第二节点为加入所述第二域控制器的节点。
[0030]结合第二方面,在第二方面的第一种可能的实现方式中,
[0031]所述第一节点包括转发单元和反馈单元;
[0032]所述转发单元将所述认证信息转发至第二节点,由所述第二域控制器进行认证,所述第二域控制器将认证结果反馈给所述反馈单元,所述反馈单元将所述认证结果反馈给所述第一节点。
[0033]结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,[0034]所述转发单元包括第一查找模块、第二查找模块和发送模块:
[0035]所述第一查找模块,用于在预先设置的控制表中查找与所述目标域控制器的域信息对应的域控制器的域信息,并将所述与查找得到域控制器的域信息传输给所述第二查找模块,其中,所述预先设置的控制表中包含:节点信息,节点信息所属节点所加入域控制器的域信息;
[0036]所述第二查找模块,用于从所述第一查找模块接收所述与查找得到域控制器的域信息,根据所述查找得到域控制器的域信息在所述预先设置的控制表中找到匹配的节点信息,所述匹配的节点信息为第二节点信息,并将所述第二节点信息传输至所述发送模块;
[0037]所述发送模块,用于从所述第二查找模块接收所述第二节点信息,并根据所述第二节点信息将所述认证信息转发给所述第二节点,由所述第二节点加入的第二域控制器进行认证。
[0038]结合第二方面,在第二方面的第一种可能的实现方式中,
[0039]所述第一节点包括广播单元;
[0040]所述广播单元用于将所述认证信息广播到所述集群内的所有节点;
[0041]所述集群内的所有节点判断其加入的域控制器的域信息是否符合所述认证信息,如果是,则该节点为所述第二节点,所述第二节点获取其加入的域控制器反馈的认证结果,并将反馈结果发送给第一节点。
[0042]本发明第三方面提供了一种主机,所述主机包括处理器,通信接口,存储器和总线.-^4 ,
[0043]其中处理器、通信接口、存储器通过总线完成相互间的通信;
[0044]所述通信接口,用于获取`认证信息,并将所述认证信息传输给所述处理器;
[0045]所述处理器,用于执行程序;
[0046]所述存储器,用于存放程序;
[0047]其中程序用于:
[0048]获取认证信息,所述认证信息包含目标域控制器的域信息;
[0049]判断所述认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则:
[0050]与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点;
[0051]其中,所述第二节点为加入所述第二域控制器的节点。
[0052]由于是由与认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给第一节点,因此本申请实施例能够实现跨域控制器的认证,进而满足了域控用户访问其他域控制器节点上共享资源的需求。
【专利附图】

【附图说明】
[0053]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。[0054]图1为本申请一个实施例所示的跨域控制器认证方法的一种流程示意图;
[0055]图2为本申请一个实施例所示的跨域控制器认证方法的一种时序示意图;
[0056]图3为本申请一个实施例所示的跨域控制器认证方法的一种时序示意图;
[0057]图4为本申请一个实施例所示的跨域控制器认证方法的一种示意图;
[0058]图5为本申请一个实施例所示的跨域控制器认证装置的一种结构示意图;
[0059]图6为本申请一个实施例所示的第一节点的一种结构示意图;
[0060]图7为本申请一个实施例所示的主机的一种结构示意图;
[0061]图8为本申请一个实施例所示的程序732的一种结构示意图。
【具体实施方式】
[0062]下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0063]参见图1,示出了本申请一种跨域控制器的认证方法的一个实施例的流程示意图,该方法包括:
[0064]步骤110:第一节点获取认证信息。
[0065]认证信息包含目标域控制器的域信息。
[0066]步骤120:第一节点判断认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则进行步骤130。
[0067]本申请实施例公开了一种跨域控制器的认证方法,应用于多个域控制器以及多个节点的装置,域控制器对加入到其域内的节点进行认证,需要说明的是,上述的第一节点并不特指某一节点,而是加入至某一域控制器多个节点中的任意一节点,上述某一域控制器假定为第一域控制器,也并不特指。用户通过第一节点进行登录,输入认证信息,目标域控制器的域信息,如果用户输入的认证信息均与第一域控制器的信息相符,则由第一域控制器进行认证,否则进行步骤130,其中,认证信息包含目标域控制器的域信息、用户名和密码,域信息至少包括:域IP地址和域名。
[0068]步骤130:与认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点。
[0069]其中,第二节点为加入所述第二域控制器的节点。
[0070]由于是由与认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给第一节点,因此本申请实施例能够实现跨域控制器的认证,进而满足了域控用户访问其他域控制器节点上共享资源的需求。
[0071]参见图2,本申请实施例公开了一种跨域控制器的认证方法,应用于集群网络连接式存储NAS,集群NAS包括多个域控制器以及多个节点,域控制器对加入到其域内的节点进行认证,本申请实施例以集群NAS中的一个节点为例进行说明:
[0072]步骤210:第一节点获取认证信息。
[0073]认证信息包含目标域控制器的域信息。用户通过集群NAS中的第一节点输入认证信息,要求进行登录访问该节点上的资源信息,其中,认证信息包含目标域控制器的域信息、用户名和密码,目标域控制器的域信息又至少包括:域IP地址和域名。
[0074]步骤220:第一节点判断认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则进行步骤230:
[0075]步骤230:第一节点将认证信息转发至第二节点,由第二域控制器进行认证,第二域控制器将认证结果反馈给第二节点,第二节点再将认证结果反馈给第一节点。
[0076]其中,第一节点将认证信息转发至第二节点,由第二节点加入的第二域控制器进行认证,又可以包括:
[0077]在预先设置的控制表中查找与目标域控制器的域信息对应的域控制器的域信息;根据查找得到域控制器的域信息在预先设置的控制表中找到匹配的节点信息,匹配的节点信息为第二节点信息;将认证信息转发给第二节点,由第二节点加入的第二域控制器进行认证,其中,预先设置的控制表中包含:节点信息,节点信息所属节点所加入域控制器的域信息,可以在集群NAS内预先设置一张控制表,将加入域控制器的节点的节点信息,节点信息所属节点所加入域控制器的域信息同步到该控制表,集群NAS内的所有节点均可以根据该控制表中的加入域控制器的域信息查找到所加入该域控制器的节点信息,并根据节点信息查找到加入域控制器的节点。
[0078]另一方面,在步骤220中,如果第一节点判断认证信息符合本节点所加入的域控制器的域信息,那么则由本节点所加入的域控制器进行认证,本节点所加入的域控制器中包含了由这个域的IP地址、域名、属于这个域的计算机的用户名、密码等信息构成的数据库,当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户输入认证信息中的域名、用户名是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录,如果不能登录,用户就不能访问服务器上有权限保护的资源,这样就在一定程度上保护了网络上的资源。
[0079]下面具体的介绍域控制器进行认证的过程,请参考图3。
[0080]步骤310:节点向通用因特网文件装置CIFS(Common Internet File System)服务器发送协商negotiate请求。
[0081]建立CIFS连接之前,节点会发送一个协商请求给CIFS服务器,CIFS服务器根据自己的实现情况最终协商出双方通讯的一些重要参数。
[0082]步骤320:CIFS服务器产生随机数的随机口令,并将随机口令发送至节点。
[0083]步骤330:节点根据CIFS服务器产生的随机口令,以及接收到的用户名以及密码,经过算法计算产生认证报文,认证报文里包括NTLM (New Technology LAN Manager)的第一响应,并将认证报文发送至CIFS服务器。
[0084]步骤340:CIFS服务器将用户名,随机口令以及第一响应发送给域控制器,请求域控制器进行认证。
[0085]步骤350:域控制器根据随机口令、用户名以及域控制器上这个用户的真实密码,与步骤330同样的步骤计算出第二响应,并与CIFS服务器发过来的第一响应进行比较,相同则认证通过,不同则认证失败,并将认证结果返回给CIFS服务器。
[0086]其中,与步骤330同样的步骤是指使用用户名,随机口令,域上用户的真实密码作计算。
[0087]步骤360 =CIFS服务器最终将认证结果返回给节点。[0088]本申请实施例为集群NAS上通过CIFS协议进行共享访问,实现不同域控上用户通过集群上每一个结点都可以对不同结点上的共享文件进行读写访问。比如一个公司的不同部门的权限由不同域控控制,但不同部门又对同一共享都有访问权限,则可以采用本申请实施例进行权限认证,还不必解决同一结点加入多个域的技术难题,因为,各个NAS厂商主要采用的CIFS服务器为samba,samba目前无法实现同一个节点加入不同域控制器的操作,另外,Windows的各个版本目前也无法实现加入多个域控制器的操作。
[0089]参见图4,进一步的,上述与认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给第一节点,可以包括:
[0090]将认证信息广播到集群内的所有节点;
[0091]集群内的所有节点判断其加入的域控制器的域信息是否符合认证信息,如果是,则该节点为第二节点,第二节点获取其加入的域控制器反馈的认证结果,并将反馈结果发
送给第一节点。
[0092]由上述实施例可知,即使第一节点加入的域控制器瘫痪,但还是可以通过其它节点所加入的域控制器来进行认证,以达到访问第一节点上的资源的目的,同时还降低了域控制器瘫痪带来的不能登陆访问的风险。
[0093]需要说明的是,还可以为每一个节点的域控制器建立备份域控制器,进一步降低域控制器瘫痪带来的不能登陆访问的风险。
[0094]请参考图5,与上述方法实施例对应的,本申请实施例还公开了 一种跨域控制器的认证装置,该装置包括第一节点510,第二节点520以及第二预控制器530:
[0095]第一节点510获取认证信息,认证信息包含目标域控制器的域信息;
[0096]第一节点510判断认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则:
[0097]与认证信息相符的第二域控制器530进行认证,认证结果通过第二节点520反馈给第一节点510 ;
[0098]其中,第二节点520为加入第二域控制器530的节点。
[0099]进一步的,参考图6,第一节点510包括转发单元511和反馈单元512 ;
[0100]转发单元511将认证信息转发至第二节点520,由第二域控制器530进行认证,第二域控制器530将认证结果反馈给反馈单元512,反馈单元512将认证结果反馈给第一节点510。
[0101]进一步的,转发单元511包括第一查找模块、第二查找模块和发送模块:
[0102]第一查找模块,用于在预先设置的控制表中查找与目标域控制器的域信息对应的域控制器的域信息,并将与查找得到域控制器的域信息传输给第二查找模块,其中,预先设置的控制表中包含:节点信息,节点信息所属节点所加入域控制器的域信息;
[0103]第二查找模块,用于从第一查找模块接收与查找得到域控制器的域信息,根据查找得到域控制器的域信息在预先设置的控制表中找到匹配的节点信息,匹配的节点信息为第二节点信息,并将第二节点信息传输至发送模块;
[0104]发送模块,用于从第二查找模块接收第二节点信息,并根据第二节点信息将认证信息转发给第二节点,由第二节点加入的第二域控制器进行认证。
[0105]在本发明的其他实施例中。[0106]第一节点可以包括广播单元;
[0107]广播单元用于将认证信息广播到集群内的所有节点;
[0108]集群内的所有节点判断其加入的域控制器的域信息是否符合认证信息,如果是,则该节点为第二节点,第二节点获取其加入的域控制器反馈的认证结果,并将反馈结果发
送给第一节点。
[0109]由于是由与认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给第一节点,因此本申请实施例能够实现跨域控制器的认证,进而满足了域控用户访问其他域控制器节点上共享资源的需求。
[0110]请参考图7,本发明实施例提供了一种主机700的示意图。主机700可能是包含计算能力的主机服务器,或者是个人计算机PC,或者是可携带的便携式计算机或终端等等,本发明具体实施例并不对主机的具体实现做限定。主机700包括:
[0111]处理器(processor)710,通信接口(Communications Interface) 720,存储器(memory) 730,总线 740。
[0112]处理器710,通信接口 720,存储器730通过总线740完成相互间的通信。
[0113]通信接口 720,用于获取认证信息,并将认证信息传输给处理器710 ;
[0114]处理器710,用于执行程序732。
[0115]具体地,程序732可以包括程序代码,所述程序代码包括计算机操作指令。
[0116]处理器710可能是一个中央处理器CPU,或者是特定集成电路ASIC (ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
[0117]存储器730,用于存放程序732。存储器730可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
[0118]程序732具体可以用于:
[0119]获取认证信息,认证信息包含目标域控制器的域信息;
[0120]判断认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则:
[0121]与认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给第一节
占.[0122]其中,第二节点为加入第二域控制器的节点。
[0123]如图8所示,程序732,可以包括:
[0124]第一节点510,第二节点520以及第二预控制器530:
[0125]第一节点510获取认证信息,认证信息包含目标域控制器的域信息;
[0126]第一节点510判断认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则:
[0127]与认证信息相符的第二域控制器530进行认证,认证结果通过第二节点520反馈给第一节点510 ;
[0128]其中,第二节点520为加入第二域控制器530的节点。
[0129]程序732中各节点和预控制器的具体实现参见上述实施例中的相应单元,在此不赘述。
[0130]所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0131]在本申请所提供的几个实施例中,应该理解到,所揭露的装置、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0132]所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0133]另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
[0134]所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM, Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0135]以上所述,仅为本发明的【具体实施方式】,但本发明的保护范围并不局限于此,任何熟悉本【技术领域】的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
【权利要求】
1.一种跨域控制器的认证方法,应用于多个域控制器以及多个节点的系统,其特征在于,该方法包括: 第一节点获取认证信息,所述认证信息包含目标域控制器的域信息; 第一节点判断所述认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则: 与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点; 其中,所述第二节点为加入所述第二域控制器的节点。
2.根据权利要求1所述的方法,其特征在于,所述与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点,包括: 所述第一节点将所述认证信息转发至第二节点,由所述第二域控制器进行认证,所述第二域控制器将认证结果反馈给所述第二节点,所述第二节点将所述认证结果反馈给所述第一节点。
3.根据权利要求2所述的方法,其特征在于,所述将所述认证信息转发至第二节点,由所述第二节点加入的第二域控制器进行认证,包括: 在预先设置的控制表中查找与所述目标域控制器的域信息对应的域控制器的域信息,其中,所述预先设置的控制表中包含:节点信息,节点信息所属节点所加入域控制器的域信息; 根据所述查找得到域控制器的域信息在所述预先设置的控制表中找到匹配的节点信息,所述匹配的节点信息为第二节点信息; 将所述认证信息转发给所述第二节点,由所述第二节点加入的第二域控制器进行认证。
4.根据权利要求1所述的方法,其特征在于,所述与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点,包括: 将所述认证信息广播到所述集群内的所有节点; 所述集群内的所有节点判断其加入的域控制器的域信息是否符合所述认证信息,如果是,则该节点为所述第二节点,所述第二节点获取其加入的域控制器反馈的认证结果,并将反馈结果发送给第一节点。
5.一种跨域控制器的认证装置,其特征在于,该装置包括第一节点,第二节点以及第二预控制器: 所述第一节点获取认证信息,所述认证信息包含目标域控制器的域信息; 所述第一节点判断所述认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则: 与所述认证信息相符的第二域控制器进行认证,认证结果通过第二节点反馈给所述第一节点; 其中,所述第二节点为加入所述第二域控制器的节点。
6.根据权利要求5所述的装置,其特征在于, 所述第一节点包括转发单元和反馈单元; 所述转发单元将所述认证信息转发至第二节点,由所述第二域控制器进行认证,所述第二域控制器将认证结果反馈给所述反馈单元,所述反馈单元将所述认证结果反馈给所述第一节点。
7.根据权利要求6所述的装置,其特征在于, 所述转发单元包括第一查找模块、第二查找模块和发送模块: 所述第一查找模块,用于在预先设置的控制表中查找与所述目标域控制器的域信息对应的域控制器的域信息,并将所述与查找得到域控制器的域信息传输给所述第二查找模块,其中,所述预先设置的控制表中包含:节点信息,节点信息所属节点所加入域控制器的域信息; 所述第二查找模块,用于从所述第一查找模块接收所述与查找得到域控制器的域信息,根据所述查找得到域控制器的域信息在所述预先设置的控制表中找到匹配的节点信息,所述匹配的节点信息为第二节点信息,并将所述第二节点信息传输至所述发送模块;所述发送模块,用于从所述第二查找模块接收所述第二节点信息,并根据所述第二节点信息将所述认证信息转发给所述第二节点,由所述第二节点加入的第二域控制器进行认证。
8.根据权利要求5所述的装置,其特征在于, 所述第一节点包括广播单元; 所述广播单元用于将所述认证信息广播到所述集群内的所有节点; 所述集群内的所有节点判断其加入的域控制器的域信息是否符合所述认证信息,如果是,则该节点为所述第二节点,所述第二节点获取其加入的域控制器反馈的认证结果,并将反馈结果发送给第一节点。
9.一种主机,其特征在于,所述主机包括处理器,通信接口,存储器和总线; 其中处理器、通信接口、存储器通过总线完成相互间的通信; 所述通信接口,用于获取认证信息,并将所述认证信息传输给所述处理器; 所述处理器,用于执行程序; 所述存储器,用于存放程序; 其中程序用于: 获取认证信息,所述认证信息包含目标域控制器的域信息;判断所述认证信息是否符合本节点所加入的域控制器的域信息,如果不相符,则: 与所述认证信息相符的第二域 控制器进行认证,认证结果通过第二节点反馈给所述第一节点; 其中,所述第二节点为加入所述第二域控制器的节点。
【文档编号】H04L9/32GK103795530SQ201210427606
【公开日】2014年5月14日 申请日期:2012年10月31日 优先权日:2012年10月31日
【发明者】吴剑 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1