基于虚拟专用网络的网络通信方法、装置及电子设备与流程

文档序号:31665993发布日期:2022-09-27 23:57阅读:59来源:国知局
基于虚拟专用网络的网络通信方法、装置及电子设备与流程

1.本技术涉及网络通信领域,特别涉及一种基于虚拟专用网络的网络通信方法、装置及电子设备。


背景技术:

2.在网络应用中,如在物联网项目中,越来越多的用户在自己内部网络中使用vpn(virtual personal network:虚拟专用网络)网关来记录或交互网络信息,如传感器感应信息,并希望多个应用场景之间(如多个分支之间)的vpn网关通过蜂窝网络协商隧道并传输数据。目前vpn网关只支持一端经过snat(source network address translation:源地址转换),另一端不经过nat(network address translation:地址转换)或者经过dnat(destination network address translation:目的地址转换)的ipsec隧道协商。但是,如果vpn网关的两端都位于防火墙后面,分支之间都需要经过防火墙进行snat;又或者是2个分支想要协商4g隧道,也就是处于对称型nat环境,此时隧道无法协商成功,因为无论哪个分支主动发起协商都无法找到对端分支地址,经过snat的一端可以主动发起协商,但无法作为被动协商的一方。这将使得多个分支之间无法进行数据交互。


技术实现要素:

3.本技术实施例的目的在于提供一种基于虚拟专用网络的网络通信方法,该方法能够通过中心vpn与分支之间构建的隧道以及相应的安全策略,在保证安全的同时,准确的确定目标数据的发送端(第一分支)和接收端(第二分支),从而能够将目标数据准确的转发至接收端。
4.为了实现上述目的,本技术实施例提供了一种基于虚拟专用网络的网络通信方法,包括:
5.监测与中心vpn连接的至少一个分支的通信,其中,所述中心vpn与所述分支之间预先构建有通信隧道;
6.在接收到第一分支预发送至第二分支的目标数据的情况下,基于所述目标数据对应的ip地址信息,确定与所述目标数据关联的第一安全策略以及第二安全策略,其中,所述第一安全策略为所述中心vpn与所述第一分支之间用于通信的第一隧道对应的策略,所述第二安全策略为所述中心vpn与所述第二分支之间用于通信的第二隧道对应的策略,所述第一安全策略与所述第二安全策略相关联;
7.基于所述第一安全策略以及所述第二安全策略,确定所述第二分支并将所述目标数据发送给所述第二分支。
8.作为可选,所述方法还包括基于所述中心vpn的固定公网ip地址,构建所述中心vpn与所述分支之间的所述通信隧道,其中包括:
9.构建所述第一隧道,以使所述第一分支基于获取到的所述第一隧道对应的第一安全策略将所述目标数据发送给所述中心vpn。
10.作为可选,所述方法还包括:
11.在所述第一分支未获取到所述第一安全策略的情况下,重新与所述第一分支建立所述第一隧道。
12.作为可选,所述基于所述目标数据对应的ip地址信息,确定与所述目标数据关联的第一安全策略以及第二安全策略,包括:
13.获取所述目标数据中的所述ip地址信息,其中所述ip地址信息包括所述目标数据的源ip地址和目的ip地址;
14.基于所述源ip地址和所述目的ip地址,确定所述第一安全策略中的发送策略和/或接收策略;
15.基于所述源ip地址和所述目的ip地址,确定所述第二安全策略中的发送策略和/或接收策略。
16.作为可选,所述基于所述源ip地址和所述目的ip地址,确定所述第一安全策略中的发送策略和/或接收策略,包括:
17.基于所述源ip地址和所述目的ip地址,从至少一个待确定的安全策略中确定出所述第一安全策略的接收策略;
18.相应的,所述基于所述源ip地址和所述目的ip地址,确定所述第二安全策略中的发送策略和/或接收策略,包括:
19.基于所述源ip地址和所述目的ip地址,从至少一个待确定的安全策略中确定出所述第二安全策略的发送策略。
20.作为可选,所述基于所述第一安全策略以及所述第二安全策略,确定所述第二分支并将所述目标数据发送给所述第二分支,包括:
21.基于所述第一安全策略的接收策略,以及所述第二安全策略的发送策略,确定所述第二分支。
22.作为可选,所述监测与中心vpn连接的至少一个分支的通信,包括:通过设置在所述中心vpn与第一分支之间的第一防火墙,检测所述第一分支的通信;
23.通过设置在所述中心vpn与第二分支之间的第二防火墙,检测所述第二分支的通信。
24.本技术实施例还提供了一种基于虚拟专用网络的网络通信装置,包括:
25.检测模块,其配置为监测与中心vpn连接的至少一个分支的通信,其中,所述中心vpn与所述分支之间预先构建有通信隧道;
26.策略模块,其配置为在接收到第一分支预发送至第二分支的目标数据的情况下,基于所述目标数据对应的ip地址信息,确定与所述目标数据关联的第一安全策略以及第二安全策略,其中,所述第一安全策略为所述中心vpn与所述第一分支之间用于通信的第一隧道对应的策略,所述第二安全策略为所述中心vpn与所述第二分支之间用于通信的第二隧道对应的策略,所述第一安全策略与所述第二安全策略相关联;
27.处理模块,其配置为基于所述第一安全策略以及所述第二安全策略,确定所述第二分支并将所述目标数据发送给所述第二分支。
28.本技术实施例还提供了一种电子设备,包括处理器和存储器,所述存储器中存储有可执行程序,所述处理器执行所述可执行程序以实现如上所述的方法的步骤。
29.本技术实施例还提供了一种存储介质,所述存储介质承载有一个或者多个计算机程序,所述一个或者多个计算机程序被处理器执行时实现如上所述的方法的步骤。
30.本技术实施例的该方法能够通过中心vpn与分支之间构建的隧道以及相应的安全策略,在保证安全的同时,准确的确定目标数据的发送端(第一分支)和接收端(第二分支),从而能够将目标数据准确的转发至接收端。避免了出现各个分支无论谁主动发起通信协商都无法确认对端隧道的真实地址,隧道都无法协商成功的问题。实现了所有分支之间的安全数据交互,分支之间无需额外协商ipsec隧道,降低了各个分支的工作负担。
附图说明
31.图1为本技术实施例的中心vpn与各个分支之间的连接关系示意图;
32.图2为本技术实施例的基于虚拟专用网络的网络通信方法的流程图;
33.图3为本技术实施例的图1中步骤s200的一个实施例的流程图;
34.图4为本技术实施例的中心vpn通过防火墙与各个分支之间的连接关系示意图;
35.图5为本技术实施例的基于虚拟专用网络的网络通信装置的结构框图;
36.图6为本技术实施例的电子设备的结构框图。
具体实施方式
37.此处参考附图描述本技术的各种方案以及特征。
38.应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本技术的范围和精神内的其他修改。
39.包含在说明书中并构成说明书的一部分的附图示出了本技术的实施例,并且与上面给出的对本技术的大致描述以及下面给出的对实施例的详细描述一起用于解释本技术的原理。
40.通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本技术的这些和其它特性将会变得显而易见。
41.还应当理解,尽管已经参照一些具体实例对本技术进行了描述,但本领域技术人员能够确定地实现本技术的很多其它等效形式。
42.当结合附图时,鉴于以下详细说明,本技术的上述和其他方面、特征和优势将变得更为显而易见。
43.此后参照附图描述本技术的具体实施例;然而,应当理解,所申请的实施例仅仅是本技术的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本技术模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本技术。
44.本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本技术的相同或不同实施例中的一个或多个。
45.本技术实施例的一种基于虚拟专用网络的网络通信方法,该方法能够应用于中心vpn上,其中,中心vpn与多个分支之间构建有通信隧道,分支能够通过隧道与中心vpn进行
交互,分支可以是网络中的各个节点,如工厂中的各个部门,系统中的各个装置等。中心vpn通过构建的隧道能够确定第一分支(发送端)对应的第一安全策略以及第二分支(接收端)对应的第二安全策略,从而中心vpn能够基于第一安全策略和第二安全策略,准确的确定出目标数据的第二分支(接收端),从而在保证网络安全的同时,能够将目标数据准确的转发至第二分支(接收端)。以使第二分支能够对目标数据进行处理和/或反馈。
46.下面结合附图对本方法进行详细的说明,图1为本技术实施例的中心vpn与各个分支之间的连接关系示意图;图2为本技术实施例的基于虚拟专用网络的网络通信方法的流程图。结合图1和图2,对该方法进行详细说明,该方法包括以下步骤:
47.s100,监测与中心vpn连接的至少一个分支的通信,其中,所述中心vpn与所述分支之间预先构建有通信隧道。
48.示例性的,中心vpn与多个分支直接或间接连接,中心vpn与分支之间构建有通信隧道,如ipsec隧道,该通信隧道对应有相应的用于数据交互的安全策略,分支通过安全策略可以与中心vpn进行通信。在本实施例中,各个通信隧道可以具有相对应的安全策略。分支可以依据其对应的安全策略与中心vpn以及其他分支进行交互。
49.本实施例中,中心vpn可以监测与其连接的多个分支的通信,包括监测分支向中心vpn发送的请求或做出的响应。如通过在连接通路上设置监测装置来监测来自于各个分支的数据。
50.s200,在接收到第一分支预发送至第二分支的目标数据的情况下,基于所述目标数据对应的ip地址信息,确定与所述目标数据关联的第一安全策略以及第二安全策略,其中,所述第一安全策略为所述中心vpn与所述第一分支之间用于通信的第一隧道对应的策略,所述第二安全策略为所述中心vpn与所述第二分支之间用于通信的第二隧道对应的策略,所述第一安全策略与所述第二安全策略相关联。
51.示例性的,第一分支想要将目标数据发送给第二分支,可以根据目标数据对应的ip地址信息来确定发送过程中需要依据的安全策略的相关信息。ip地址信息可以包括目标数据的源ip地址和目标ip地址。
52.在一个实施例中,第一分支可以基于ip地址信息,确定其与中心vpn之间通信的第一安全策略。其中,第一安全策略可以包括接收策略(in策略)和发送策略(out策略),还可以包括其他策略如转发策略(fwd策略)。
53.第一分支可以基于第一安全策略中的发送策略,来确定与其连接的中心vpn,并将目标数据发送给中心vpn。
54.中心vpn接收到第一分支预发送的目标数据,可以基于目标数据来确定第二安全策略,进而确定第二分支。示例性的,可以从目标数据中获取ip地址信息,基于ip地址信息确定中心vpn与第二分支(接收端)之间的通信隧道的第二安全策略。
55.s300,基于所述第一安全策略以及所述第二安全策略,确定所述第二分支并将所述目标数据发送给所述第二分支。
56.在一个实施例中,该步骤可以包括:中心vpn基于第一安全策略的接收策略,以及第二安全策略的发送策略,确定第二分支,以将目标数据发送给第二分支。
57.示例性的,中心vpn接收到目标数据后,根据目标数据中记录的ip地址信息中的源ip地址和目标ip地址,确定相关的目标安全策略信息。根据确定的目标安全策略信息进一
步确定对应的第一安全策略以及第二安全策略。例如将确定的目标安全策略信息与多个待确定的安全策略进行对比,能够确定的目标安全策略信息与第一安全策略中的接收策略(in策略)相适配,同时确定的目标安全策略信息与第二安全策略中的发送策略(out策略)。基于此,中心vpn可以确定该目标数据的发送端为第一分支,接收端为第二分支。如,中心vpn根据ip地址信息确定的目标安全策略信息中的接收策略(in策略)为:源ip地址192.168.2.0/24,对应的目的ip地址192.168.1.0/24;目标安全策略信息中的发送策略(out策略)为:源ip地址192.168.1.0/24,对应的目的ip地址192.168.2.0/24。该确定的目标安全策略信息命中了第一隧道对应的第一安全策略中的接收策略(in策略),以及命中了第二隧道对应的第二安全策略中的发送策略(out策略)。从而可以确定目标数据的发送端为第一分支,接收端为第二分支,进而将第一分支发送给中心vpn的目标数据发送给第二分支。
58.本技术实施例的该方法能够通过中心vpn与分支之间构建的隧道以及相应的安全策略,在保证安全的同时,准确的确定目标数据的发送端(第一分支)和接收端(第二分支),从而能够将目标数据准确的转发至接收端。避免了出现各个分支无论谁主动发起通信协商都无法确认对端隧道的真实地址,隧道都无法协商成功的问题。实现了所有分支之间的安全数据交互,分支之间无需额外协商ipsec隧道,降低了各个分支的工作负担。
59.在本技术的一个实施例中,所述方法还包括基于所述中心vpn的固定公网ip地址,构建所述中心vpn与所述分支之间的所述通信隧道,其中包括:
60.构建所述第一隧道,以使所述第一分支基于获取到的所述第一隧道对应的第一安全策略将所述目标数据发送给所述中心vpn。
61.在一些实施例中,可以根据实际的应用场景构建相应的网络,包括中心vpn与多个分支之间的连接结构。进而还可以根据中心vpn与分支的协商、经验数据和/或用户自定义,并基于中心vpn的固定公网ip地址,构建中心vpn与连接的分支所对应的通信隧道,其中通信隧道中可以包括多个安全策略。其中,中心vpn的固定公网ip地址可以是中心vpn在公共网络中的固定ip地址。
62.例如,分支和中心vpn之间在隧道第二阶段协商成功的ipsec隧道会生成3条sp(securiy policy:安全策略),包括out策略、fwd(forward:转发)策略、in策略各一条。
63.而构建的通信隧道可以基于中心vpn的固定公网ip地址来进行表示。例如中心vpn构建第一分支对应的第一隧道。第一隧道具有第一安全策略,第一安全策略可以如下表1来表示:
64.[0065][0066]
第一分支需要将目标数据发送给第二分支过程中,第一分支基于获取到的第一隧道对应的第一安全策略将目标数据发送给中心vpn。例如,第一分支可以基于第一安全策略中的out策略确定需要将目标数据发送给中心vpn,第一分支可以根据相应的算法对目标数据进行加密,并将加密后的目标数据发送给中心vpn。
[0067]
在本技术的一个实施例中,所述方法还包括以下步骤:在所述第一分支未获取到所述第一安全策略的情况下,重新与所述第一分支建立所述第一隧道。
[0068]
示例性的,如果第一分支与中心vpn之间并没有预先构建通信隧道,或者构建的通信隧道损坏,在第一分支要求将目标数据发送给第二分支的过程中,第一分支并不能获取到相应的第一隧道,进而不能获取到第一安全策略。此情况下,中心vpn重新与第一分支建立第一隧道。第一分支再将加密后的目标数据发送给中心vpn。
[0069]
在本技术的一个实施例中,所述基于所述目标数据对应的ip地址信息,确定与所述目标数据关联的第一安全策略以及第二安全策略,如图3所示,包括:
[0070]
s210,获取所述目标数据中的所述ip地址信息,其中所述ip地址信息包括所述目标数据的源ip地址和目的ip地址;
[0071]
s220,基于所述源ip地址和所述目的ip地址,确定所述第一安全策略中的发送策略和/或接收策略;
[0072]
s230,基于所述源ip地址和所述目的ip地址,确定所述第二安全策略中的发送策略和/或接收策略。
[0073]
示例性的,目标数据中可以包括ip地址信息,中心vpn获取目标数据中的ip地址信息后可以对其分析,获取其中的源ip地址和目的ip地址。基于源ip地址和目的ip地址可以确定与其相关的目标安全策略信息。将目标安全策略信息中的具体内容与多个待确定的安全策略进行对比,可以确定与目标安全策略信息相对应的第一安全策略,具体可以确定与源ip地址和所述目的ip地址相对应的第一安全策略中的发送策略和/或接收策略,以及第二安全策略中的发送策略和/或接收策略。
[0074]
进一步来说,所述基于所述源ip地址和所述目的ip地址,确定所述第一安全策略中的发送策略和/或接收策略,包括:
[0075]
基于所述源ip地址和所述目的ip地址,从至少一个待确定的安全策略中确定出所述第一安全策略的接收策略;
[0076]
相应的,所述基于所述源ip地址和所述目的ip地址,确定所述第二安全策略中的
发送策略和/或接收策略,包括:
[0077]
基于所述源ip地址和所述目的ip地址,从至少一个待确定的安全策略中确定出所述第二安全策略的发送策略。
[0078]
示例性的,目标安全策略信息中记录的接收策略(in策略)为:源ip地址192.168.2.0/24,对应的目的ip地址192.168.1.0/24;发送策略(out策略)为:源ip地址192.168.1.0/24,对应的目的ip地址192.168.2.0/24。基于记录的上述内容与各个待确定的安全策略(可以分别是各个分支对应的安全策略)进行对比,如果其中一个待确定的安全策略中的接收策略也为:源ip地址192.168.2.0/24,对应的目的ip地址192.168.1.0/24。则可以将其确定为第一安全策略中的接收策略。类似的,如果其中一个待确定的安全策略中的发送策略也为:源ip地址192.168.1.0/24,对应的目的ip地址192.168.2.0/24。则可以将其确定为第二安全策略中的发送策略。
[0079]
在本技术的一个实施例中,所述监测与中心vpn连接的至少一个分支的通信,包括:通过设置在所述中心vpn与第一分支之间的第一防火墙,检测所述第一分支的通信;
[0080]
通过设置在所述中心vpn与第二分支之间的第二防火墙,检测所述第二分支的通信。
[0081]
示例性的,结合图4,中心vpn与各个分支可以直接连接,也可以通过防火墙连接,并通过防火墙进行通信。这其中包括:通过设置在中心vpn与第一分支之间的第一防火墙,检测所述第一分支的通信;通过设置在中心vpn与第二分支之间的第二防火墙,检测第二分支的通信。
[0082]
举例说明,第一分支和第二分支均经过防火墙作snat后协商隧道、分支双方均经过4g协商隧道。分支双方位于防火墙内,环境对称,各分支访问公网前均由防火墙作snat,故需要使用中心vpn进行隧道转发。
[0083]
防火墙保护了相应的分支以及中心vpn的安全。同时,在通信过程中,即使设置有第一防火墙和第二防火墙,中心vpn也可以与第一分支和第二分支进行正常通信。
[0084]
中心vpn在接收到第一分支预发送至第二分支的目标数据的情况下,基于目标数据对应的ip地址信息,确定与目标数据关联的第一安全策略以及第二安全策略;中心vpn基于第一安全策略以及第二安全策略,确定第二分支并将目标数据发送给第二分支。避免了出现如下问题:第一分支和第二分支双方均经过各自对应的防火墙作snat后协商隧道,第一分支和第二分支双方均经过4g协商隧道,此时无论第一分支还是第二分支,谁主动发起协商都无法确认对端隧道的真实地址,隧道都无法协商成功的问题。
[0085]
在设置第一防火墙和第二防火墙保护了相应的分支以及中心vpn的安全的同时。各分支只需要与中心设备建立ipsec隧道,无需知道实现细节、其他分支节点的公网ip地址,也无需再与其他分支节点建立ipsec隧道,即可实现所有分支之间的安全互访,降低了分支节点的工作负担。
[0086]
基于同样的发明构思,本技术实施例还提供了一种基于虚拟专用网络的网络通信装置,如图5所示,包括:
[0087]
检测模块,其配置为监测与中心vpn连接的至少一个分支的通信,其中,所述中心vpn与所述分支之间预先构建有通信隧道。
[0088]
示例性的,中心vpn与多个分支直接或间接连接,中心vpn与分支之间构建有通信
隧道,如ipsec隧道,该通信隧道对应有相应的用于数据交互的安全策略,分支通过安全策略可以与中心vpn进行通信。在本实施例中,各个通信隧道可以具有相对应的安全策略。分支可以依据其对应的安全策略与中心vpn以及其他分支进行交互。
[0089]
本实施例中,检测模块可以监测与中心vpn连接的多个分支的通信,包括监测分支向中心vpn发送的请求或做出的响应。如检测模块通过在连接通路上设置监测装置来监测来自于各个分支的数据。
[0090]
策略模块,其配置为在接收到第一分支预发送至第二分支的目标数据的情况下,基于所述目标数据对应的ip地址信息,确定与所述目标数据关联的第一安全策略以及第二安全策略,其中,所述第一安全策略为所述中心vpn与所述第一分支之间用于通信的第一隧道对应的策略,所述第二安全策略为所述中心vpn与所述第二分支之间用于通信的第二隧道对应的策略,所述第一安全策略与所述第二安全策略相关联。
[0091]
示例性的,第一分支想要将目标数据发送给第二分支,策略模块可以根据目标数据对应的ip地址信息来确定发送过程中需要依据的安全策略的相关信息。ip地址信息可以包括目标数据的源ip地址和目标ip地址。
[0092]
在一个实施例中,第一分支可以基于ip地址信息,确定其与中心vpn之间通信的第一安全策略。其中,第一安全策略可以包括接收策略(in策略)和发送策略(out策略),还可以包括其他策略如转发策略(fwd策略)。
[0093]
第一分支可以基于第一安全策略中的发送策略,来确定与其连接的中心vpn,并将目标数据发送给中心vpn。
[0094]
中心vpn接收到第一分支预发送的目标数据,策略模块可以基于目标数据来确定第二安全策略,进而确定第二分支。示例性的,策略模块可以从目标数据中获取ip地址信息,基于ip地址信息确定中心vpn与第二分支(接收端)之间的通信隧道的第二安全策略。
[0095]
处理模块,其配置为基于所述第一安全策略以及所述第二安全策略,确定所述第二分支并将所述目标数据发送给所述第二分支。
[0096]
在一个实施例中,发送模块可以具体配置为基于第一安全策略的接收策略,以及第二安全策略的发送策略,确定第二分支,以将目标数据发送给第二分支。
[0097]
示例性的,中心vpn接收到目标数据后,处理模块根据目标数据中记录的ip地址信息中的源ip地址和目标ip地址,确定相关的目标安全策略信息。处理模块根据确定的目标安全策略信息进一步确定对应的第一安全策略以及第二安全策略。例如处理模块将确定的目标安全策略信息与多个待确定的安全策略进行对比,能够确定的目标安全策略信息与第一安全策略中的接收策略(in策略)相适配,同时确定的目标安全策略信息与第二安全策略中的发送策略(out策略)。基于此,处理模块可以确定该目标数据的发送端为第一分支,接收端为第二分支。如,中心vpn根据ip地址信息确定的目标安全策略信息中的接收策略(in策略)为:源ip地址192.168.2.0/24,对应的目的ip地址192.168.1.0/24;目标安全策略信息中的发送策略(out策略)为:源ip地址192.168.1.0/24,对应的目的ip地址192.168.2.0/24。该确定的目标安全策略信息命中了第一隧道对应的第一安全策略中的接收策略(in策略),以及命中了第二隧道对应的第二安全策略中的发送策略(out策略)。从而处理模块可以确定目标数据的发送端为第一分支,接收端为第二分支,进而将第一分支发送给中心vpn的目标数据发送给第二分支。
[0098]
在本技术的一个实施例中,所述装置还包括构建模块,所述构建模块配置为基于所述中心vpn的固定公网ip地址,构建所述中心vpn与所述分支之间的所述通信隧道,其中包括:
[0099]
构建所述第一隧道,以使所述第一分支基于获取到的所述第一隧道对应的第一安全策略将所述目标数据发送给所述中心vpn。
[0100]
在本技术的一个实施例中,所述构建模块进一步配置为:
[0101]
在所述第一分支未获取到所述第一安全策略的情况下,重新与所述第一分支建立所述第一隧道。
[0102]
在本技术的一个实施例中,策略模块进一步配置为:
[0103]
获取所述目标数据中的所述ip地址信息,其中所述ip地址信息包括所述目标数据的源ip地址和目的ip地址;
[0104]
基于所述源ip地址和所述目的ip地址,确定所述第一安全策略中的发送策略和/或接收策略;
[0105]
基于所述源ip地址和所述目的ip地址,确定所述第二安全策略中的发送策略和/或接收策略。
[0106]
在本技术的一个实施例中,策略模块进一步配置为:
[0107]
基于所述源ip地址和所述目的ip地址,从至少一个待确定的安全策略中确定出所述第一安全策略的接收策略;
[0108]
基于所述源ip地址和所述目的ip地址,从至少一个待确定的安全策略中确定出所述第二安全策略的发送策略。
[0109]
在本技术的一个实施例中,处理模块进一步配置为:
[0110]
基于所述第一安全策略的接收策略,以及所述第二安全策略的发送策略,确定所述第二分支。
[0111]
在本技术的一个实施例中,检测模块进一步配置为:通过设置在所述中心vpn与第一分支之间的第一防火墙,检测所述第一分支的通信;
[0112]
通过设置在所述中心vpn与第二分支之间的第二防火墙,检测所述第二分支的通信。
[0113]
基于同样的发明构思,本技术实施例还提供一种电子设备,如图6所示,包括存储器和处理器,存储器中存储有可执行程序,处理器执行可执行程序以实现如本技术实施例中上述方法的步骤。
[0114]
基于同样的发明构思,本技术实施例还提供一种存储介质,所述存储介质承载有一个或者多个计算机程序,所述一个或者多个计算机程序被处理器执行时实现任一实施例所述方法的步骤。
[0115]
本实施例中的存储介质可以是电子设备/系统中所包含的;也可以是单独存在,而未装配入电子设备/系统中。上述存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本技术实施例的方法。
[0116]
根据本技术的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、便携式紧凑磁盘只读存储器(cd-rom)、光
存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
[0117]
以上实施例仅为本技术的示例性实施例,不用于限制本技术,本技术的保护范围由权利要求书限定。本领域技术人员可以在本技术的实质和保护范围内,对本技术做出各种修改或等同替换,这种修改或等同替换也应视为落在本技术的保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1