RU2316126C2 - Personal remote inter-network screen - Google Patents
Personal remote inter-network screen Download PDFInfo
- Publication number
- RU2316126C2 RU2316126C2 RU2006110038/09A RU2006110038A RU2316126C2 RU 2316126 C2 RU2316126 C2 RU 2316126C2 RU 2006110038/09 A RU2006110038/09 A RU 2006110038/09A RU 2006110038 A RU2006110038 A RU 2006110038A RU 2316126 C2 RU2316126 C2 RU 2316126C2
- Authority
- RU
- Russia
- Prior art keywords
- server
- tcp
- user
- port
- allowed
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 22
- 238000001914 filtration Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 239000000126 substance Substances 0.000 abstract 1
- 230000008569 process Effects 0.000 description 9
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 5
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 5
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 5
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕFIELD OF THE INVENTION
Настоящее изобретение относится к способу и серверу шлюзов виртуальной частной сети (VPN) для обеспечения правил для беспроводного доступа по защищенному туннельному соединению в корпоративную сеть.The present invention relates to a method and server for virtual private network gateways (VPNs) for providing rules for wireless access over a secure tunnel connection to a corporate network.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION
Ожидается, что желание и возможность использовать беспроводные терминалы для осуществления доступа к сети Интернет будут быстро расти в течение ближайших лет. Такой доступ будет значительно усовершенствован сетями мобильной связи третьего поколения (3G), которые операторы сетей мобильной связи внедрили или готовы внедрить по всему миру. К тому же, существующие сети мобильной связи в последнее время были модернизированы дополнительными функциональными возможностями для содействия такому доступу, например, сети GSM (глобальной системы мобильной связи), модернизированные функциональными возможностями GPRS (общей службы пакетной радиопередачи).It is expected that the desire and ability to use wireless terminals to access the Internet will grow rapidly over the coming years. Such access will be significantly improved by third-generation mobile networks (3G), which mobile network operators have implemented or are ready to introduce worldwide. In addition, existing mobile networks have recently been upgraded with additional functionality to facilitate such access, for example, GSM (global mobile communication system) networks, upgraded with GPRS (General Packet Radio Broadcast) functionality.
В то же время, количество служащих, желающих использовать беспроводные терминалы для осуществления доступа к ресурсам своей компании, когда они находятся вне офиса, является постоянно возрастающим, особенно с внедрением все более и более мощных беспроводных устройств, которые предоставляют функциональные возможности, каковые делают их применимыми в качестве инструментального средства удаленной работы.At the same time, the number of employees who want to use wireless terminals to access their company’s resources when they are away from the office is constantly increasing, especially with the introduction of more and more powerful wireless devices that provide the functionality that makes them applicable as a tool for remote work.
Желание осуществления беспроводного доступа к ресурсам корпоративной сети вместе с возрастающими возможностями для беспроводного доступа к сети Интернет будет увеличивать развертывание компаниями виртуальных частных сетей (VPN), предназначенных для обеспечения клиентов беспроводным доступом к ресурсам компании.The desire to provide wireless access to corporate network resources, together with the increasing opportunities for wireless access to the Internet, will increase the deployment of virtual private networks (VPNs) by companies to provide customers with wireless access to company resources.
Вообще, виртуальная частная сеть (VPN) является концепцией, которая надстраивает защищенную частную инфраструктуру связи поверх сети общего пользования. Логическое понятие VPN-туннель подменяет частную линию связи, и туннель может взаимно связывать два узла корпоративной сети, так называемая VPN межузловой связи, или взаимно связывать удаленного пользователя с корпоративной сетью, так называемая VPN удаленного доступа.In general, a virtual private network (VPN) is a concept that builds a secure private communications infrastructure on top of a public network. The logical concept of a VPN tunnel replaces a private communication line, and a tunnel can interconnect two nodes of a corporate network, the so-called inter-site VPN, or interconnect a remote user with a corporate network, the so-called remote access VPN.
В VPN удаленного доступа сервер VPN-шлюзов в типичном случае взаимно связывает корпоративную сеть с сетью Интернет. Так, пользователь может использовать Интернет-соединение по телефонной линии, предоставляемое поставщиком Интернет-обслуживания, для того чтобы подключиться к корпоративной сети через сервер VPN-шлюзов. Поскольку пользователь подключается через сеть общего пользования, необходимо предпринимать определенные меры безопасности, в типичном случае, шифрование соединения и аутентификацию пользователя. После того, как сервер VPN-шлюзов успешно аутентифицирует пользователя по шифрованному соединению между клиентом и корпоративным VPN-шлюзом, пользователь обеспечивается доступом в корпоративную сеть через так называемый защищенный VPN-туннель. Используя туннель, пользователь способен осуществлять доступ к разным ресурсам в сети компании. Подобным образом, если пользователи используют беспроводные клиентские терминалы, имеющие доступ к Интернет через беспроводную сеть, защищенные VPN-туннели могут быть установлены между беспроводными клиентами и VPN-шлюзом через беспроводную сеть и сеть Интернет, тем самым давая возможность беспроводного удаленного доступа к корпоративным сетевым ресурсам.In a remote access VPN, the VPN gateway server typically interconnects the corporate network with the Internet. Thus, a user can use a telephone line Internet connection provided by an Internet service provider to connect to a corporate network via a VPN gateway server. Since the user connects through the public network, certain security measures must be taken, typically encrypting the connection and authenticating the user. After the VPN gateway server successfully authenticates the user over the encrypted connection between the client and the corporate VPN gateway, the user is provided with access to the corporate network through the so-called secure VPN tunnel. Using the tunnel, the user is able to access various resources in the company’s network. Similarly, if users use wireless client terminals that access the Internet through a wireless network, secure VPN tunnels can be established between wireless clients and a VPN gateway through a wireless network and the Internet, thereby enabling wireless remote access to corporate network resources. .
Как установлено, доступ в корпоративную сеть через защищенное соединение VPN-туннеля предполагает шифрование соединения и аутентификацию осуществляющего доступ пользователя. Однако, как только защищенное туннельное соединение установлено, в пределах туннеля нет никаких специфичных для конкретного пользователя правил доступа. Взамен туннель дает беспроводному клиенту возможность использовать все TCP-порты (порты протокола управления передачей), которые постоянно открыты для любого аутентифицированного осуществляющего доступ пользователя.As it was established, access to the corporate network through a secure connection of the VPN tunnel implies encryption of the connection and authentication of the accessing user. However, once a secure tunnel connection is established, there are no user-specific access rules within the tunnel. Instead, the tunnel allows the wireless client to use all the TCP ports (transmission control protocol ports) that are constantly open to any authenticated accessing user.
Наличие постоянно открытых TCP-портов в пределах защищенного проходного соединения для всех аутентифицированных пользователей не согласуется с тем фактом, что многие служащие, использующие беспроводные клиентские терминалы, нуждаются всего лишь в доступе к определенным приложениям в пределах корпоративной сети. Более того, некоторые служащие даже могут еще не быть авторизованными (уполномоченными) для осуществления доступа к определенным корпоративным приложениям. Следовательно, желательно предусмотреть конструкцию, которая простым путем дает компании возможность управлять тем, до какой степени беспроводным клиентам предоставлена возможность осуществлять доступ в корпоративную сеть в пределах защищенного VPN-туннеля.The presence of permanently open TCP ports within a secure loop-through connection for all authenticated users is not consistent with the fact that many employees using wireless client terminals only need access to certain applications within the corporate network. Moreover, some employees may not even be authorized (authorized) to access certain corporate applications. Therefore, it is desirable to provide a design that, in a simple way, allows the company to control the extent to which wireless clients are given the opportunity to access the corporate network within a secure VPN tunnel.
СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
Настоящее изобретение предусматривает VPN-шлюз с функциональными возможностями межсетевого экрана, который способен различать тип доступа, разрешенного по разным пользователям, в корпоративную сеть.The present invention provides a VPN gateway with firewall functionality that is capable of distinguishing between the types of access allowed by different users to the corporate network.
Согласно изобретению эти функциональные возможности достигаются посредством способа по независимому п. 1 формулы изобретения и сервером шлюзов виртуальной частной сети по независимому п. 12 формулы изобретения. Предпочтительные варианты осуществления определены в зависимых пунктах формулы изобретения.According to the invention, these functionalities are achieved by the method according to independent claim 1 of the claims and the gateway server of the virtual private network according to
Идея, на которой основано настоящее изобретение, состоит в том, чтобы предоставлять беспроводный удаленный доступ в корпоративную сеть, которая защищена функциональными возможностями межсетевого экрана, с разными конфигурациями доступа для разных удаленных пользователей.The idea that the present invention is based on is to provide wireless remote access to a corporate network that is protected by firewall functionality, with different access configurations for different remote users.
Согласно изобретению сервер VPN-шлюзов включает в себя базу данных пользователей, которая предусматривает правила, специфичные для каждого пользователя, для доступа в корпоративную сеть с использованием защищенного туннеля. Правила включают в себя конкретные наборы TCP-портов, ассоциированные с соответственными отдельными пользователями. Сервер шлюзов ограничивает доступ аутентифицированного пользователя в корпоративную сеть, каковой доступ выполняется посредством туннельного соединения, предоставленного сервером шлюзов, к ассоциированным разрешенным серверным TCP-портам.According to the invention, the VPN gateway server includes a user database that provides rules specific to each user for accessing the corporate network using a secure tunnel. The rules include specific sets of TCP ports associated with the respective individual users. The gateway server restricts the authenticated user access to the corporate network, which access is made through the tunnel connection provided by the gateway server to the associated allowed server TCP ports.
Таким образом, вместо предоставления аутентифицированному пользователю возможности использовать любые имеющиеся в распоряжении серверные TCP-порты в пределах защищенного туннеля функциональные возможности межсетевого экрана сервера VPN-шлюзов согласно настоящему изобретению будут всего лишь представлять пользователю возможность осуществлять доступ в корпоративную сеть посредством защищенного туннеля с использованием серверных TCP-портов, ассоциированных с пользователем в базе данных пользователей. Это означает, что возможно различать типы доступа в корпоративную сеть, которые разрешены по разным пользователям. Например, одному пользователю может быть предоставлена возможность использовать все имеющиеся в распоряжении TCP-порты, или сокеты, в пределах защищенного туннеля, таким образом, давая возможность удаленно взаимодействовать с различным количеством приложений в корпоративной сети. Одновременно, другому пользователю может быть предоставлена возможность использовать только серверные TCP-порты для удаленного взаимодействия с процессом сервера электронной почты в корпоративной сети.Thus, instead of allowing the authenticated user to use any available server TCP ports within the secure tunnel, the firewall functionality of the VPN gateway server according to the present invention will merely provide the user with the ability to access the corporate network through the secure tunnel using server TCP ports associated with the user in the user database. This means that it is possible to distinguish between types of access to the corporate network that are allowed for different users. For example, a single user may be given the opportunity to use all the available TCP ports, or sockets, within a secure tunnel, thus allowing remote interaction with a different number of applications on the corporate network. At the same time, another user may be given the opportunity to use only server TCP ports for remote interaction with the e-mail server process on the corporate network.
Защищенный туннель предпочтительно связан с конкретным серверным TCP-портом сервера шлюзов, в то время как разрешенные TCP-порты для реального пользовательского трафика в пределах туннеля являются заранее сконфигурированными в базе данных пользователей. Серверный TCP-порт для самого туннеля предварительно сконфигурирован в приложении пользователя.The secure tunnel is preferably associated with a specific server TCP port of the gateway server, while the allowed TCP ports for real user traffic within the tunnel are pre-configured in the user database. The server TCP port for the tunnel itself is preconfigured in the user application.
Предпочтительно, пользовательский доступ в корпоративную сеть содержит два отдельных TCP-сеанса. Один - VPN-туннель в виде шифрованного соединения между пользовательским беспроводным клиентским терминалом и сервером шлюзов и один сеанс - между сервером шлюзов и внутренним сервером корпоративной сети. В последнем из двух TCP-сеансе сервер шлюзов действует в качестве клиента по отношению к серверному сокету, задаваемому разрешенным серверным TCP-портом.Preferably, user access to the corporate network contains two separate TCP sessions. One is a VPN tunnel in the form of an encrypted connection between the user wireless client terminal and the gateway server, and one session is between the gateway server and the internal server of the corporate network. In the last of the two TCP sessions, the gateway server acts as a client with respect to the server socket specified by the allowed server TCP port.
База данных пользователей может быть сконфигурирована различными полезными способами, чтобы контролировать и уточнять доступ пользователей в корпоративную сеть через туннельное соединение. Некоторые из этих возможных конфигураций обсуждены ниже.The user database can be configured in various useful ways to control and refine user access to the corporate network via a tunnel connection. Some of these possible configurations are discussed below.
Предпочтительно, база данных пользователей ассоциирует номер серверного TCP-порта отдельного пользователя с отдельным IP-адресом (адресом межсетевого протокола) в пределах корпоративной сети. Таким образом, пользовательские данные разных клиентов, использующих протокол одного и того же порта посредством либо использования одних и тех же широко известных сокетов, либо использования разных номеров TCP-портов, ассоциированных с протоколом одного и того же порта, могут быть переправлены адресатам информации с разными IP-адресами в пределах корпоративной сети. Эти адресаты информации затем могут быть использованы, чтобы различать доступные ресурсы и приложения для разных пользователей, использующих один и тот же протокол доступа.Preferably, the user database associates the server TCP port number of an individual user with a separate IP address (Internet Protocol address) within the corporate network. Thus, user data of different clients using the protocol of the same port through either using the same well-known sockets or using different TCP port numbers associated with the protocol of the same port can be forwarded to the recipients of information with different IP addresses within the corporate network. These recipients of information can then be used to distinguish between available resources and applications for different users using the same access protocol.
Преимущественно, разрешенные серверные TCP-порты пользователя являются серверными TCP-портами клиентской стороны, ассоциированными в базе данных пользователей с соответственными серверными TCP-портами серверной стороны. Это предоставляет возможность ассоциировать разные серверные TCP-порты клиентской стороны с одним и тем же серверным TCP-портом серверной стороны. Это является полезным, так как это дает клиенту возможность выполнять, например, два разных экземпляра клиентских прикладных процессов по отношению к одному и тому же серверному прикладному процессу. Например, клиент может иметь два параллельных процесса почтового клиента, осуществляющих связь с одним и тем же процессом почтового сервера.Advantageously, the allowed server TCP ports of the user are the client side server TCP ports associated in the user database with the corresponding server side server TCP ports. This provides the ability to associate different server TCP ports of the client side with the same server TCP port of the server side. This is useful because it gives the client the ability to run, for example, two different instances of the client application processes with respect to the same server application process. For example, a client can have two parallel mail client processes communicating with the same mail server process.
Кроме того, полезно конфигурировать базу данных пользователей, чтобы ассоциировать разные TCP-порты клиентской стороны, разрешенные для отдельного пользователя, с одним и тем же TCP-портом серверной стороны, но с разными IP-адресами. Таким образом, клиент способен получать параллельные соединения, с использованием одного и того же протокола, с разными IP-адресами в корпоративной сети, используя разные TCP-порты клиентской стороны для разных соединений. Это предоставляет возможность для клиента иметь в распоряжении разные параллельные процессы почтового клиента, осуществляющие связь с разными процессами почтового сервера по разным IP-адресам.In addition, it is useful to configure the user database to associate different client-side TCP ports that are allowed for a single user with the same server-side TCP port, but with different IP addresses. Thus, the client is able to receive parallel connections, using the same protocol, with different IP addresses on the corporate network, using different client-side TCP ports for different connections. This provides an opportunity for the client to have at their disposal different parallel processes of the mail client, which communicate with different processes of the mail server at different IP addresses.
Преимущественно, база данных пользователей сконфигурирована так, чтобы ассоциировать серверный TCP-порт клиентской стороны с серверным TCP-портом серверной стороны и IP-адресом корпоративного DNS-сервера (сервера службы доменных имен) в пределах корпоративной сети. Это дает представляющему интерес клиенту возможность использовать корпоративную DNS-службу в пределах туннельного соединения.Advantageously, the user database is configured to associate the client side server TCP port with the server side server TCP port and the IP address of the corporate DNS server (domain name service server) within the corporate network. This gives the client of interest the ability to use the corporate DNS service within the tunnel connection.
Набор разрешенных серверных TCP-портов в пределах туннеля, которые ассоциированы с конкретным пользователем, предпочтительно передается пользователю после того, как он был аутентифицирован. Таким образом, пользователь будет информирован о тех серверных TCP-портах, которым разрешено быть использованными в туннеле, в случае, когда клиент не был предварительно сконфигурирован посредством информации о таких разрешенных серверных TCP-портах. К тому же это дает возможность изменения разрешенных TCP-портов в базе данных пользователей без необходимости соответственным образом переконфигурировать клиента перед использованием туннельного соединения.The set of allowed server TCP ports within the tunnel that are associated with a particular user is preferably transmitted to the user after he has been authenticated. Thus, the user will be informed about those server TCP ports that are allowed to be used in the tunnel, in the case when the client has not been preconfigured using information about such allowed server TCP ports. In addition, this makes it possible to change the allowed TCP ports in the user database without the need to reconfigure the client accordingly before using the tunnel connection.
Серверные TCP-порты, разрешенные для использования клиентом, могут быть широко известными сокетами или произвольными портами. В случае, когда используются произвольные серверные TCP-порты, вариант осуществления изобретения предусматривает, что база данных пользователей ассоциирует специфичный для конкретного порта протокол с разрешенными серверными TCP-портами, каковые протоколы передаются клиенту вместе с TCP-портами после аутентификации.Server TCP ports allowed for use by the client can be well-known sockets or arbitrary ports. In the case where arbitrary server TCP ports are used, an embodiment of the invention provides that the user database associates a port-specific protocol with allowed server TCP ports, which protocols are transmitted to the client along with the TCP ports after authentication.
Упомянутые выше и дополнительные признаки и преимущества настоящего изобретения будут в большей степени полностью понятны из последующего описания некоторого количества иллюстративных вариантов осуществления изобретения. Как понятно, различные модификации, изменения и различные сочетания признаков, попадающие в пределы сущности и объема изобретения, станут очевидными специалистам в данной области техники при изучении главной идеи, изложенной в материалах настоящей заявки, и последующего подробного описания.The above and additional features and advantages of the present invention will be more fully understood from the following description of a number of illustrative embodiments of the invention. As you know, various modifications, changes and various combinations of features that fall within the essence and scope of the invention will become apparent to specialists in this field of technology when studying the main idea presented in the materials of this application, and the subsequent detailed description.
ПЕРЕЧЕНЬ ФИГУРLIST OF FIGURES
Иллюстративные варианты осуществления настоящего изобретения далее будут описаны со ссылкой на сопроводительные чертежи, на которых:Illustrative embodiments of the present invention will now be described with reference to the accompanying drawings, in which:
Фиг.1 - схематичное представление иллюстративной среды системы в целом, в которой вариант осуществления изобретения заключен и работоспособен; иFigure 1 is a schematic representation of an illustrative environment of the system as a whole, in which an embodiment of the invention is enclosed and operational; and
Фиг.2 - схематичное представление той же самой иллюстративной среды системы в целом, в которой еще один вариант осуществления изобретения заключен и работоспособен.Figure 2 is a schematic representation of the same illustrative environment of the system as a whole, in which another embodiment of the invention is enclosed and operational.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION
Со ссылкой на фиг.1 далее изобретение будет описано более подробно. Фиг.1 показывает сервер 10 шлюзов виртуальной частной сети (VPN), взаимно связывающий корпоративную сеть 20, в типичном случае - сеть Интернет (локальную сеть, использующую технологии Интернет) и сеть Интернет 30. Пользовательский беспроводной клиентский терминал 40 показан в качестве обладающего доступом к сети Интернет через беспроводную сеть 50.With reference to FIG. 1, the invention will now be described in more detail. 1 shows a
Сервер VPN-шлюзов включает в себя базу 15 данных пользователей, сконфигурированную так, чтобы ассоциировать разных пользователей с разными специфичными для конкретного пользователя правилами для осуществления доступа в корпоративную сеть 20. База данных пользователей предоставляет специфичные для конкретного пользователя правила посредством ассоциирования разных пользователей с разными наборами серверных TCP-портов, которые разрешено использовать при осуществлении доступа в корпоративную сеть посредством соединения VPN-туннеля.The VPN gateway server includes a user database 15 configured to associate different users with different user-specific rules for accessing the
Сервер 10 VPN-шлюзов сконфигурирован так, чтобы использовать один конкретный серверный TCP-порт для предоставления защищенного VPN-туннеля, с помощью которого пользователь может осуществлять доступ в корпоративную сеть 20 с использованием беспроводного клиентского терминала 40. Туннель создается, когда беспроводной клиент 40 использует этот конкретный порт, чтобы инициировать шифрованное SSL-соединение (соединение уровня защищенных сокетов) между клиентом 40 и сервером 10 шлюзов в качестве собственного сеанса. Этот сеанс заканчивается на сервере шлюзов. Дополнительные соединения между сервером 10 шлюзов и внутренними серверами корпоративной сети 20 обеспечиваются посредством новых нешифрованных отдельных TCP-сеансов.The
Таким образом, пользовательский доступ к внутреннему серверу корпоративной сети 20 обеспечивается посредством отдельного TCP-сеанса между клиентом 40 и сервером 10 шлюзов и дополнительным TCP-сеансом между сервером 10 шлюзов и внутренним сервером, где сервер шлюзов действует в качестве клиента.Thus, user access to the internal server of the
Сервер 10 VPN-шлюзов дополнительно включает в себя средство 11 аутентификации для аутентификации пользователя, подключающегося к VPN-туннелю, средство 12 фильтрации портов для ограничения доступа аутентифицированного пользователя в туннеле и средство 13 передачи для передачи набора разрешенных серверных TCP-портов аутентифицированному пользователю.The
Специалисту в данной области техники должно быть понятно, что база 15 данных пользователей, средство 11 аутентификации, средство 12 фильтрации портов - все реализованы хорошо известными аппаратными схемами современного уровня техники, включающими в себя схемы памяти, интерфейсные схемы и микропроцессор, которые сконфигурированы и управляемы, с тем чтобы работать в соответствии с изобретением. Микропроцессор выполняет программные команды, которые загружены в память и которые предписывают аппаратным схемам быть сконфигурированными и работать в соответствии с различными вариантами осуществления изобретения. Назначение этих программных команд будет понятно специалисту в области программирования после восприятия изучаемого содержания настоящей заявки.One of ordinary skill in the art should understand that a user database 15, authentication means 11, port filtering means 12 are all implemented by well-known hardware circuits of the state of the art, including memory circuits, interface circuits, and a microprocessor that are configured and controlled, in order to work in accordance with the invention. The microprocessor executes program instructions that are loaded into memory and which instruct the hardware circuits to be configured and operate in accordance with various embodiments of the invention. The purpose of these program commands will be clear to a specialist in the field of programming after perceiving the studied content of this application.
Снова со ссылкой на фиг.1 далее будет описан иллюстративный вариант осуществления. На фиг.1 показана иллюстративная конфигурация в базе 15 данных пользователей, которая ассоциирует пользователя Х с набором разрешенных TCP-портов, состоящим из портов 80, 110 и 25. Эти порты известны специалистам в данной области техники как сокеты для протоколов HTTP (протокола передачи гипертекста), POP3 (почтового протокола - версия 3) и SMTP (протокола пересылки электронной почты), соответственно. Подобным образом пользователь Y ассоциирован только с разрешенными портами 110 и 25. Таким образом, доступ пользователя Y в корпоративную сеть 20 сконфигурирован ограниченным доступом к почтовому серверу, тогда как пользователю X, в дополнение к доступу к почтовому серверу, также предоставлена возможность осуществлять доступ к Web-приложениям в пределах корпоративной сети.Again, with reference to FIG. 1, an exemplary embodiment will now be described. Figure 1 shows an illustrative configuration in user database 15, which associates user X with a set of allowed TCP ports consisting of
Беспроводной клиент 40 включает в себя клиентское приложение, сконфигурированное так, чтобы осуществлять доступ к VPN-туннелю, предоставленному сервером шлюзов. Чтобы осуществить доступ к туннелю, клиент подключается к IP-адресу сервера VPN-шлюзов и конкретному серверному TCP-порту туннеля. Если серверным TCP-портом для туннеля является, например, порт 83, клиентское приложение будет предварительно сконфигурировано так, чтобы подключаться к серверному TCP-порту 83 при осуществлении доступа к VPN- туннелю.
Далее будет описана работа варианта осуществления, показанного на фиг.1. Согласно изобретению база 15 данных пользователей сначала конфигурируется специфичными для конкретных пользователей правилами касательно доступа к серверным TCP-портам с использованием VPN-туннеля. Как описано выше, это конфигурирование включает в себя ассоциирование разных наборов разрешенных серверных TCP-портов с разными пользователями. Результирующая конфигурация базы данных пользователей в этом варианте осуществления описана выше и, к тому же, показана на фиг.1.Next, operation of the embodiment shown in FIG. 1 will be described. According to the invention, the user database 15 is first configured by user-specific rules regarding access to server TCP ports using a VPN tunnel. As described above, this configuration involves associating different sets of allowed server TCP ports with different users. The resulting user database configuration in this embodiment is described above and, moreover, is shown in FIG.
Когда пользователь желает осуществить доступ в корпоративную сеть, он использует беспроводной клиент 40 и IP-адрес сервера 10 VPN-шлюзов для подключения к серверному TCP-порту сервера 10 VPN-шлюзов, чтобы подключиться к серверному TCP-порту VPN-туннеля, то есть, в этом случае, порту 83. Посредством использования этого порта для инициации SSL-шифрованного соединения между клиентом 40 и сервером 10 шлюзов создается защищенный VPN-туннель. Сервер 10 VPN-шлюзов затем будет аутентифицировать пользователя на основании информации идентификации и пароля, передаваемой пользователем с беспроводного клиента 40 по TCP/IP-соединению на серверный TCP-порт 83 туннеля. Когда пользователь аутентифицирован, сервер VPN-шлюзов извлекает разрешенные серверные TCP-порты, ассоциированные с конкретным пользователем, из базы 15 данных пользователей. Сервер 10 VPN затем возвращает номер сеанса клиента и конкретные разрешенные серверные TCP-порты приложению беспроводного клиента, например, порты 80, 110 и 25, если подключающимся пользователем является описанный выше пользователь Х. Этими серверными TCP-портами теперь являются только порты, разрешенные в туннеле.When the user wants to access the corporate network, he uses the
Приняв разрешенные серверные TCP-порты от сервера 10 VPN-шлюзов, беспроводной клиент 40 будет знать, какие протоколы следует использовать в открытом защищенном туннеле. (Если бы разрешенные TCP-порты не были широко известными сокетами, сервер 10 также был бы должен передавать клиенту протоколы для использования с разрешенными TCP-портами). Теперь пользователь может начинать использование приложений, требующих протоколов, соответствующих протоколам, которые возможно использовать в связи с разрешенными TCP-портами. В типичном случае, клиентское приложение будет открывать TCP-порт клиентской стороны и передавать запрос в пределах туннеля, который должен быть присоединен к разрешенному TCP-порту серверной стороны. Например, пользователь Х может использовать приложение Web-браузера (средства просмотра Web-страниц в сети Интернет), которое открывает порт 1077 клиентской стороны и осуществляет запрос, чтобы стать подключенным к разрешенному TCP-порту 80 серверной стороны. Клиент будет направлять этот запрос для подключения к сокету в туннеле, то есть через установленное соединение, на TCP-порт 83 серверной стороны. Все клиентские запросы для подключения к разным сокетам таким образом направляются на одно и то же открытое соединение серверного сокета, то есть серверный TCP-порт 83 SSL-шифрованного защищенного туннеля.Having accepted the allowed server TCP ports from the
По приему данных от беспроводного клиента в защищенном туннеле сервер 10 шлюзов дешифрует данные и сверяет с базой данных пользователей, разрешено ли пользователю Х использовать серверный TCP-порт 80 в туннеле. Когда это так, сервер 10 шлюзов будет действовать как клиент и устанавливать новый отдельный ТСР-сеанс посредством подключения к TCP-порту 80 того внутреннего сервера, который вмещает серверный процесс Web-приложения в корпоративной сети. Сервер 10 шлюзов затем будет пересылать дешифрованные пользовательские данные в рамках этого отдельного TCP-сеанса.Upon receiving data from a wireless client in a secure tunnel, the
Допустим теперь, что пользователь Y захотел бы запустить приложение Web-браузера. Согласно конфигурации сервер 10 шлюзов будет препятствовать пользователю Y в этом виде доступа в корпоративную сеть. Когда пользователь Y направляет запрос на подключение к порту 80 в туннеле, сервер шлюзов, после дешифрования принятых данных, будет обнаруживать, что пользователю Y не разрешено использовать запрошенный серверный TCP-порт. Следовательно, сервер 10 шлюзов не будет устанавливать какой бы то ни было TCP-сеанс на порт 80 внутреннего сервера, и никакие данные не будут переправляться в корпоративную сеть. Однако, если бы пользователь Y попытался осуществить доступ к почтовому серверу в корпоративной сети, такой доступ мог бы быть предоставлен сервером 10 шлюзов, так как при этом были бы задействованы серверные TCP-порты, разрешенные для использования пользователем Y в туннеле (порт 25 и 110). Таким образом, сервер 10 шлюзов ограничивает доступ пользователя Y в корпоративную сеть.Suppose now that user Y would like to launch a web browser application. According to the configuration, the
Со ссылкой на фиг.2 далее будет описан еще один иллюстративный вариант осуществления изобретения. В этом варианте осуществления база данных пользователей сконфигурирована так, чтобы предоставлять дополнительные специфичные для конкретного пользователя правила для доступа в корпоративную сеть. Конфигурация и доступ к VPN-туннелю соответствуют уже описанным со ссылкой на фиг.1. Более того, все элементы на фиг.2, имеющие конструкцию и работу, соответствующие таковым у элементов по фиг.1, обозначены такими же ссылочными символами, как использованные на фиг.1.With reference to FIG. 2, another illustrative embodiment of the invention will now be described. In this embodiment, the user database is configured to provide additional user-specific rules for accessing the corporate network. The configuration and access to the VPN tunnel correspond to those already described with reference to FIG. Moreover, all the elements in figure 2, having the design and operation corresponding to those of the elements in figure 1, are denoted by the same reference symbols as used in figure 1.
Разрешенными серверными TCP-портами, ассоциированными с пользователем, в этом варианте осуществления являются разрешенные серверные TCP-порты клиентской стороны, которые в базе 25 данных пользователей ассоциированы с соответственными серверными TCP-портами серверной стороны. При приеме запроса по VPN-туннелю для подключения к разрешенному серверному TCP-порту сервер 10 шлюзов будет устанавливать новый TCP-сеанс посредством подключения к ассоциированному серверному TCP-порту серверной стороны. Пользовательские данные, принятые в защищенном туннеле и имеющие разрешенный серверный TCP-порт клиентской стороны в качестве адресата информации, будут затем переправлены на ассоциированный серверный TCP-порт серверной стороны.The allowed server TCP ports associated with the user in this embodiment are the allowed client side server TCP ports, which in the
В дополнение, серверный TCP-порт клиентской стороны каждого пользователя ассоциирован с IP-адресом, давая возможность одному и тому же номеру серверного TCP-порта клиентской стороны разных пользователей быть ассоциированным с разными IP-адресами.In addition, the client side server TCP port of each user is associated with an IP address, allowing the same client side server TCP port number of different users to be associated with different IP addresses.
Фиг.2 показывает иллюстративную конфигурацию, которая включает в себя пользователей X и Y. Снова подразумевается, что приложения в корпоративной сети используют номера портов пользователей в соответствии с общепринятым способом для использования этих номеров, то есть порт 25 - для протокола SMTP, порт 110 - для протокола POP3, порт 80 - для протокола HTTP и порт 53 - для приложений сервера службы доменных имен. С конфигурацией по фиг.2 пользователю Х разрешено использовать серверные TCP-порты 25, 26, 110 и 112 клиентской стороны, чтобы осуществлять доступ к приложениям разных почтовых серверов, имеющим разные IP-адреса.Figure 2 shows an illustrative configuration, which includes users X and Y. Again, it is understood that applications on the corporate network use user port numbers in accordance with the generally accepted method for using these numbers, that is,
После аутентификации пользователя Х сервер VPN-шлюзов передает разрешенные серверные TCP-порты клиентской стороны на беспроводной терминал 40, эксплуатируемый пользователем Х, по защищенному туннелю. Пользователь Х в таком случае знает, какие порты, которые разрешены, должны быть использованы. Если бы номер порта не был широко известным сокетом, сервер шлюзов также передавал бы пользователю специфичный для конкретного порта протокол, который должен быть использован совместно с конкретным портом. В качестве альтернативы, беспроводной клиент предварительно конфигурируется тем, какие протоколы следует использовать с различными номерами портов.After user X is authenticated, the VPN gateway server transmits the allowed client side TCP server ports to the
Из конфигурации базы 25 данных пользователей по фиг.2 можно видеть, что пользователю Х разрешено осуществлять доступ к процессам двух разных POP3-серверов, находящихся по двум разным IP-адресам 10.114.2.1 и 10.114.2.2 в корпоративной сети, посредством использования двух разных серверных TCP-портов 110 и 112 клиентской стороны совместно с протоколом POP3 в туннеле. Как указано на фиг.2, трафик в защищенном туннеле от пользователя Х, использующий серверный TCP-порт 110 клиентской стороны, будет пересылаться через TCP-соединение на IP-адрес 10.114.2.1 и TCP-порт 110 серверной стороны, тогда как трафик, использующий серверный TCP-порт 112 клиентской стороны, будет пересылаться в TCP-соединение на IP-адрес 10.114.2.2 и TCP-порт 110 серверной стороны.From the configuration of the
Пользователю Y, с другой стороны, разрешено использовать только серверные TCP-порты 25 и 110 клиентской стороны. Таким образом, доступ к почтовому серверу пользователя Y в корпоративную сеть ограничен серверными TCP-портами серверной стороны, используемыми для POP3 и SMTP почтовым сервером, имеющим IP-адрес 10.114.2.2. Таким образом, один и тот же номер серверного TCP-порта клиентской стороны двух разных пользователей, то есть номер 110 порта, в этот момент ассоциирован с одним и тем же номером TCP-порта серверной стороны, но с разными IP-адресами. Таким образом, сервер шлюзов способен пересылать пользовательские данные от разных пользователей, которые используют один и тот же протокол передачи данных, на TCP-порты серверной стороны адресатов информации с разными IP-адресами.User Y, on the other hand, is allowed to use only client
Пользователю Х к тому же разрешено использовать серверные TCP-порты 80 и 53 клиентской стороны, ассоциированные с соответственными TCP-портами серверной стороны и IP-адресами приложения Web-сервера или сервера службы доменных имен в корпоративной сети. Пользователь Y не имеет каких бы то ни было портов клиентской стороны, ассоциированных с портами серверной стороны для приложений Web-серверов или приложений серверов службы доменных имен. Таким образом, доступ пользователя Y в корпоративную сеть ограничен доступом только к почтовому серверу.User X is also allowed to use the
Должно быть отмечено, что вышеприведенное подробное описание разных вариантов осуществления изобретения было дано только в качестве иллюстрации, и что, следовательно, они не имеют намерением ограничивать объем изобретения, так как он определен прилагаемой формулой изобретения. Главным образом должно быть понятно, что признаки разных преимущественно описанных вариантов осуществления могут комбинироваться, чтобы создавать новые варианты осуществления, попадающие в пределы объема, определяемого прилагаемой формулой изобретения.It should be noted that the above detailed description of various embodiments of the invention was given only as an illustration, and that, therefore, they do not intend to limit the scope of the invention, as it is defined by the attached claims. Mostly it should be understood that the features of the various mainly described embodiments can be combined to create new embodiments that fall within the scope defined by the appended claims.
Кроме того, следует понимать, что другие изменения и модификации, попадающие в пределы объема, определяемого прилагаемой формулой изобретения, и в пределы сущности, изложенной в материалах настоящей заявки, станут очевидными специалистам в данной области техники при изучении формулы изобретения и подробного описания.In addition, it should be understood that other changes and modifications falling within the scope defined by the attached claims, and within the essence set forth in the materials of this application, will become apparent to experts in the art when studying the claims and detailed description.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006110038/09A RU2316126C2 (en) | 2003-08-29 | 2003-08-29 | Personal remote inter-network screen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006110038/09A RU2316126C2 (en) | 2003-08-29 | 2003-08-29 | Personal remote inter-network screen |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006110038A RU2006110038A (en) | 2006-08-10 |
RU2316126C2 true RU2316126C2 (en) | 2008-01-27 |
Family
ID=37059497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006110038/09A RU2316126C2 (en) | 2003-08-29 | 2003-08-29 | Personal remote inter-network screen |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2316126C2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2507696C2 (en) * | 2009-07-01 | 2014-02-20 | Соулар Тёрбинз Инкорпорейтед | Method of connecting first computer network with at least second extended computer network |
RU2533063C2 (en) * | 2008-12-17 | 2014-11-20 | РОКСТАР КОНСОРЦИУМ ЮЭс ЛП | Method to establish connection (versions), method to transfer data packet and system of remote access |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8174995B2 (en) | 2006-08-21 | 2012-05-08 | Qualcom, Incorporated | Method and apparatus for flexible pilot pattern |
EP2055078B1 (en) | 2006-08-21 | 2017-03-08 | QUALCOMM Incorporated | Method and apparatus for interworking authorization of dual stack operation |
US8978103B2 (en) | 2006-08-21 | 2015-03-10 | Qualcomm Incorporated | Method and apparatus for interworking authorization of dual stack operation |
-
2003
- 2003-08-29 RU RU2006110038/09A patent/RU2316126C2/en not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2533063C2 (en) * | 2008-12-17 | 2014-11-20 | РОКСТАР КОНСОРЦИУМ ЮЭс ЛП | Method to establish connection (versions), method to transfer data packet and system of remote access |
RU2507696C2 (en) * | 2009-07-01 | 2014-02-20 | Соулар Тёрбинз Инкорпорейтед | Method of connecting first computer network with at least second extended computer network |
Also Published As
Publication number | Publication date |
---|---|
RU2006110038A (en) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100456729C (en) | personal remote firewall | |
KR100758733B1 (en) | System and method for managing a proxy request over a secure network using inherited security attributes | |
US9647988B2 (en) | Policy-based configuration of internet protocol security for a virtual private network | |
US7010608B2 (en) | System and method for remotely accessing a home server while preserving end-to-end security | |
CA2394455C (en) | System for automated connection to virtual private networks | |
US8676916B2 (en) | Method and apparatus for connection to virtual private networks for secure transactions | |
CA2394456C (en) | Flexible automated connection to virtual private networks | |
US7197550B2 (en) | Automated configuration of a virtual private network | |
US7769838B2 (en) | Single-modem multi-user virtual private network | |
JP2008507929A (en) | Method and system for securing remote access to a private network | |
EP1328105B1 (en) | Method for sending a packet from a first IPsec client to a second IPsec client through a L2TP tunnel | |
US20050060534A1 (en) | Using a random host to tunnel to a remote application | |
US20040243837A1 (en) | Process and communication equipment for encrypting e-mail traffic between mail domains of the internet | |
Sun | The advantages and the implementation of SSL VPN | |
US20050086533A1 (en) | Method and apparatus for providing secure communication | |
RU2316126C2 (en) | Personal remote inter-network screen | |
Cisco | Configuring Manual Configuration | |
KR20060096986A (en) | Personal remote firewall | |
Firewalls | CIAC | |
Tiruchendur | An Efficient Approach to Secure VPN based on Firewall using IPSec & IPtables | |
Djin | Managing Access Control in Virtual Private Networks | |
Djin | Technical Report TR2005-544 Department of Computer Science |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20110830 |