CN104125151A - 一种IPSec报文转发的方法及系统 - Google Patents

一种IPSec报文转发的方法及系统 Download PDF

Info

Publication number
CN104125151A
CN104125151A CN201410382784.9A CN201410382784A CN104125151A CN 104125151 A CN104125151 A CN 104125151A CN 201410382784 A CN201410382784 A CN 201410382784A CN 104125151 A CN104125151 A CN 104125151A
Authority
CN
China
Prior art keywords
message
ipsec
address
esp
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410382784.9A
Other languages
English (en)
Inventor
陈海滨
于立洋
章敏
王禹
王智民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Opzoon Technology Co Ltd
Original Assignee
Opzoon Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Opzoon Technology Co Ltd filed Critical Opzoon Technology Co Ltd
Priority to CN201410382784.9A priority Critical patent/CN104125151A/zh
Publication of CN104125151A publication Critical patent/CN104125151A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种IPSec报文转发的方法及系统,所述方法包括:IPSec客户端向IPSec服务器端发送ike协商请求报文;nat设备分配给所述请求报文一个公网IP地址作为报文的目的IP地址;IPSec服务器端向IPSec客户端发送回应报文,建立IPSec隧道;IPSec客户端与IPSec服务器端间通过IPSec遂道交互esp/ah报文;在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,将当前报文的目的IP地址作为转发esp/ah报文的目的IP地址。根据本发明可替代nat-keepalive在IPSec隧道中进行报文的转发。

Description

一种IPSec报文转发的方法及系统
技术领域
本发明属于计算机网络技术领域,具体涉及一种IPSec报文转发的方法及系统。
背景技术
目前,公网上大多采用nat(网络地址转换,用于将私有地址转化为合法IP地址)设备来隔离网络,如果IPSec客户端要接入远端的IPSec服务器端,就需要通过nat-keepalive功能定时发送报文来保活中间nat设备的连接状态以防止中间nat设备连接断开,另外,在一段时间后,再有esp/ah报文通过nat设备时会被分配新的ip地址,导致服务器端无法根据报文的esp/ah报文三元组查找相应的ipsec sa(三元组包括安全参数索引spi、安全协议类型和目的IP地址,此时目的IP地址已经被nat设备重新分配而改变)。由于nat设备资源包括nat设备可分配的ip地址都是有限的,如果IPSec客户端建立完IPSec隧道后,一定时间内不发送esp/ah报文,那么中间nat设备不会释放连接和分配的IP地址,这样会造成中间nat设备资源的浪费。
因此,有必要提供一种IPSec报文转发的方法及系统,当IPSec客户端建立完IPSec隧道后,一定时间内不发送esp/ah报文时,无需使用nat-keepalive来保活中间nat设备的连接状态,即使esp/ah报文的目的ip地址发生了改变,也可将IPSec客户端接入到远端的IPSec服务器端。
发明内容
本发明的目的是提供一种IPSec报文转发的方法及系统,当IPSec客户端建立完IPSec隧道后,一定时间内不发送esp/ah报文时,无需使用nat-keepalive来保活中间nat设备的连接状态,即使esp/ah报文的目的ip地址发生了改变,也可将IPSec客户端接入到远端的IPSec服务器端,有效地减少了中间nat设备资源的浪费。
根据本发明的一个方面,提供一种IPSec报文转发的方法,包括以下步骤:步骤S1,IPSec客户端向IPSec服务器端发送ike协商请求报文;步骤S2,nat设备分配给所述ike协商请求报文一个公网IP地址并将所述公网IP地址作为报文的目的IP地址;步骤S3,IPSec服务器端接收到所述ike协商请求报文后,向IPSec客户端发送回应报文,建立IPSec隧道;步骤S4,在建立IPSec隧道后,IPSec客户端与IPSec服务器端间交互esp/ah报文;步骤S5,在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文的目的IP地址。
其中,在本发明中,所述步骤S5包括:步骤S51,在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,IPSec服务器端使用当前收到的esp/ah报文的目的IP地址向IPSec客户端发送dpd报文;步骤S52,IPSec客户端接收并回应IPSec服务器端所发送的dpd报文;步骤S53,IPSec服务器端接收所述dpd报文的回应报文,对该回应报文进行解析,并修改IPSec隧道的属性,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文目的IP地址。
其中,在本发明中,所述步骤S3中向IPSec客户端发送回应报文,包括:所述回应报文的原ip地址为IPSec服务器的IP公网地址,目的地址为nat设备分配的所述公网IP地址。
其中,在本发明中,所述步骤S4包括:在建立IPSec隧道后,IPSec客户端与IPSec服务器端间使用客户端IP私有地址、nat设备分配的公网IP地址和服务器的IP公网地址来交互esp/ah报文。
根据本发明的另一个方面,提供一种IPSec报文转发的系统包括:ike协商请求报文发送单元,用于通过IPSec客户端向IPSec服务器端发送ike协商请求报文;公网地址分配单元,用于通过nat设备分配给所述ike协商请求报文发送单元发送的ike协商请求报文一个公网IP地址并将该公网IP地址作为报文的目的IP地址;ike协商请求报文回应单元,用于在IPSec服务器端接收到所述ike协商请求报文后,通过IPSec服务器端向IPSec客户端发送回应报文,建立IPSec隧道;esp/ah报文交互单元,用于在建立IPSec隧道后,处理IPSec客户端与IPSec服务器端间esp/ah报文的交互;IPSec隧道属性修改单元,用于在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文的目的IP地址。
其中,在本发明中,所述IPSec隧道属性修改单元包括dpd报文发送模块、dpd报文回应模块以及修改模块;其中,所述dpd报文发送模块用于在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,通过IPSec服务器端以当前收到的esp/ah报文的目的IP地址为新目的IP地址向IPSec客户端发送dpd报文;所述dpd报文回应模块用于通过IPSec客户端接收并回应所述dpd报文发送模块所发送的dpd报文;所述修改模块用于通过IPSec服务器端接收所述dpd报文的回应报文,对该回应报文进行解析,并修改IPSec隧道的属性,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文目的IP地址。
其中,在本发明中,所述ike协商请求报文回应单元所发送的所述回应报文的原ip地址为IPSec服务器的IP公网地址,目的地址为nat设备分配的所述公网IP地址。
其中,在本发明中,所述esp/ah报文交互单元具体用于在建立IPSec隧道后,使用客户端IP私有地址、nat设备分配的公网IP地址和服务器的IP公网地址来处理IPSec客户端与IPSec服务器端间esp/ah报文的交互。
根据本发明的一种IPSec报文转发的方法及系统,不对中间nat设备进行nat-keepalive保活,在中间nat设备的连接自然老化后,使用新目的IP地址来转发报文,无需使用nat-keepalive就可将IPSec客户端接入到远端的IPSec服务器端,有效地减少了nat设备资源的浪费。
附图说明
图1显示了现有技术中的IPSec报文转发的原理图;
图2显示了本发明的IPSec报文转发的原理图;
图3显示了本发明优选实施例的IPSec报文转发的方法流程图;
图4显示了图3中步骤S5的流程图;
图5显示了本发明优选实施例的IPSec报文转发系统的结构示意图;
图6显示了本发明优选实施例的IPSec隧道属性修改单元的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
图1显示了现有技术中的IPSec报文转发的原理图。
如图1所示,现有技术中,如果IPSec客户端要接入远端的IPSec服务器端时,就需要通过nat-keepalive功能定时发送报文来保活中间nat设备的连接状态以防止中间nat设备连接断开,例如,为了确保中间nat设备不回收公网IP1地址,必须一直发送报文(报文1、报文2、报文3……报文n),这种机制会出现当IPSec客户端在一段时间内不发送esp/ah报文时,中间nat设备不会释放连接和分配的IP地址的现象,即当IPSec客户端一段时间段内未发送esp/ah报文时,中间nat设备仍然未回收公网IP1地址,这样造成了中间nat设备的资源浪费。
图2显示了本发明的IPSec报文转发的原理图。
如图2所示,在本发明中,无需通过nat-keepalive功能定时发送报文来保活中间nat设备的连接状态以防止中间nat设备连接断开,而是让中间nat设备的连接自然老化。例如,当IPSec客户端在发送完报文1和报文2后的一段时间段内未发送esp/ah报文时,中间nat设备将回收公网IP1地址,待下次IPSec客户端发送报文3时,重新分配给报文3公网IP2地址,促使IPSec客户端与IPSec服务器端间使用公网IP2地址进行新报文的交互。
图3显示了本发明优选实施例的IPSec报文转发的方法流程图;图4显示了图3中步骤S5的流程图。
如图3示,本发明优选实施例的IPSec报文转发的方法,包括以下步骤:
步骤S1,IPSec客户端向IPSec服务器端发送ike协商请求报文。
IPSec客户端使用的原IP地址为私有IP地址,IPSec服务器端使用的原IP地址为服务器公网IP地址,如果IPSec客户端要接入远端的IPSec服务器端,首先必须建立IPSec隧道。在步骤S1中,IPSec客户端向IPSec服务器端发送ike协商请求,发送的ike协商请求报文的原IP地址为IPSec客户端的私有IP地址。
步骤S2,nat设备分配给所述ike协商请求报文一个公网IP地址并将该公网IP地址作为报文的目的IP地址。
为了确保将IPSec客户端发送的ike协商请求报文发送至IPSec服务器端,在步骤S2中,nat设备为该ike协商请求报文分配一个公网IP地址,例如公网IP1地址。此时,ike协商请求报文的原IP地址为nat设备分配的公网IP1地址,目的IP地址为服务器公网IP地址。
步骤S3,IPSec服务器端接收到所述ike协商请求报文后,向IPSec客户端发送回应报文,建立IPSec隧道。
具体来说,IPSec服务器端接收到IPSec客户端发送的ike协商请求报文后,向IPSec客户端发送回应报文,形成IPSec隧道。其中该回应报文的原IP地址为服务器公网IP地址,目的IP地址为nat设备分配的公网IP1地址。
步骤S4,在建立IPSec隧道后,IPSec客户端与IPSec服务器端间交互esp/ah报文。
在建立IPSec隧道后,使用上述相同方式发送esp/ah报文,即IPSec客户端与IPSec服务器端间使用客户端IP私有地址、nat设备分配的公网IP地址和服务器的IP公网地址来交互esp/ah报文。具体来说,IPSec客户端发送的esp/ah报文的原IP地址为IPSec客户端的私有IP地址,目的IP地址为nat设备分配的公网IP1地址;IPSec服务器端回应的esp/ah报文的原IP地址为服务器公网IP地址,目的IP地址为nat设备分配的公网IP1地址。
步骤S5,在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文目的IP地址。
在一段时间内IPSec客户端与IPSec服务器端间未交互报文,例如30分钟,nat设备会自动收回公网IP1地址。待下次IPSec客户端发送esp/ah报文时,nat设备会重新分配公网IP2地址,此时,IPSec服务器端当前接收到的esp/ah报文的目的IP2地址(公网IP2地址)未能匹配前一次接收到的esp/ah报文的目的IP1地址(公网IP1地址),则会使用当前所接收到的esp/ah报文的目的IP地址作为目的IP地址转发报文,即使用公网IP2地址作为目的IP地址。
具体来说,步骤S5如图4所示,包括以下子步骤:
步骤S51,在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,IPSec服务器端使用当前收到的esp/ah报文的目的IP地址向IPSec客户端发送dpd报文。其中,dpd报文用于确定nat设备重新分配的公网IP2地址。
步骤S52,IPSec客户端接收并回应IPSec服务器端所发送的dpd报文。
步骤S53,IPSec服务器端接收所述dpd报文的回应报文,对该回应报文进行解析,并修改IPSec隧道的属性,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文目的IP地址。根据对回应报文的解析情况,对应修改IPSec隧道的属性,更新IPSec隧道转发报文所使用的目的IP地址,并使用更新后的目的IP地址转发报文。
在步骤S5中,如果IPSec服务器端当前接收到的esp/ah报文的目的IP地址匹配前一次接收到的esp/ah报文的目的IP地址,表明nat设备未重新分配公网IP地址,则继续使用该目的IP地址转发报文。
通过采用上述流程,在建立IPSec隧道后,如果发现nat设备重新分配了公网IP地址,及时使用新分配的公网IP地址转发报文,无需对中间nat设备进行nat-keepalive保活。
图5显示了本发明优选实施例的IPSec报文转发系统的结构示意图;图6显示了本发明优选实施例的IPSec隧道属性修改单元的结构示意图。
如图5所示,本发明优选实施例的IPSec报文转发系统,包括以下单元:ike协商请求报文发送单元1、公网地址分配单元2、ike协商请求报文回应单元3、esp/ah报文交互单元元4以及IPSec隧道属性修改单元5。
ike协商请求报文发送单元1,连接到IPSec客户端,用于通过IPSec客户端向IPSec服务器端发送ike协商请求报文。在本发明中,IPSec客户端使用的IP地址为私有IP地址,IPSec服务器端使用的IP地址为服务器公网IP地址,当IPSec客户端要接入远端的IPSec服务器端时,首先必须建立IPSec隧道,此时ike协商请求报文发送单元1通过IPSec客户端向IPSec服务器端发送ike协商请求报文,发送的ike协商请求报文的原IP地址为IPSec客户端的私有IP地址。
公网地址分配单元2,连接到ike协商请求报文发送单元1,用于通过nat设备分配给ike协商请求报文发送单元1发送的ike协商请求报文一个公网IP地址并将该公网IP地址作为报文的目的IP地址。为了确保将ike协商请求报文发送单元1发送的ike协商请求报文发送至IPSec服务器端,公网地址分配单元2通过nat设备为该ike协商请求报文分配一个公网IP地址,例如公网IP1地址。此时,ike协商请求报文的原IP地址为nat设备分配的公网IP1地址,目的IP地址为服务器公网IP地址。
ike协商请求报文回应单元3,连接到公网地址分配单元2和IPSec服务器端,用于在IPSec服务器端接收到所述ike协商请求报文后,通过IPSec服务器端向IPSec客户端发送回应报文,建立IPSec隧道。具体来说,在监测到IPSec服务器端接收到ike协商请求报文发送单元1通过IPSec客户端发送的ike协商请求报文后,ike协商请求报文回应单元3通过IPSec服务器端向IPSec客户端发送回应报文,形成IPSec隧道。其中该回应报文的原IP地址为服务器公网IP地址,目的IP地址为nat设备分配的公网IP1地址。
esp/ah报文交互单元4,连接到IPSec客户端和IPSec服务器端,用于在建立IPSec隧道后,处理IPSec客户端与IPSec服务器端间esp/ah报文的交互。在建立IPSec隧道后,使用上述相同方式发送esp/ah报文,即使用客户端IP私有地址、nat设备分配的公网IP地址和服务器的IP公网地址来处理IPSec客户端与IPSec服务器端间esp/ah报文的交互。具体来说,从IPSec客户端发送的esp/ah报文的原IP地址为IPSec客户端的私有IP地址,目的IP地址为nat设备分配的公网IP1地址;从IPSec服务器端回应的esp/ah报文的原IP地址为服务器公网IP地址,目的IP地址为nat设备分配的公网IP1地址。
IPSec隧道属性修改单元5,连接到IPSec客户端和IPSec服务器端,用于在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文目的IP地址。在一段时间内IPSec客户端与IPSec服务器端间未交互报文,例如30分钟,nat设备会自动收回公网IP1地址。待下次IPSec客户端发送esp/ah报文时,nat设备会重新分配公网IP2地址,此时,IPSec服务器端当前接收到的esp/ah报文的目的IP2地址(公网IP2地址)未能匹配前一次接收到的esp/ah报文的目的IP1地址(公网IP1地址),则IPSec隧道属性修改单元5会使用当前所接收到的esp/ah报文的目的IP地址来转发esp/ah报文,即使用公网IP2地址作为目的IP地址。
具体来说,IPSec隧道属性修改单元5的结构如图6所示,包括dpd报文发送模块51、dpd报文回应模块52以及修改模块53。
dpd报文发送模块51,用于在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,通过IPSec服务器端以当前收到的esp/ah报文的目的IP地址为新目的IP地址向IPSec客户端发送dpd报文。dpd报文发送模块51通过发送dpd报文来确定nat设备重新分配的公网IP2地址。
dpd报文回应模块52,用于通过IPSec客户端接收并回应所述dpd报文发送模块所发送的dpd报文。
修改模块53,用于通过IPSec服务器端接收所述dpd报文的回应报文,对该回应报文进行解析,并修改IPSec隧道的属性,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文目的IP地址。具体来说,修改模块53根据对回应报文的解析情况,对应修改IPSec隧道的属性,更新IPSec隧道转发报文所使用的目的IP地址,并使用更新后的目的IP地址转发报文。
如上所述,根据本发明的一种IPSec报文转发的方法及系统,不对中间nat设备进行nat-keepalive保活,在中间nat设备的连接自然老化后,使用新目的IP地址来转发报文,无需使用nat-keepalive就可将IPSec客户端接入到远端的IPSec服务器端,有效地减少了nat设备资源的浪费。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (8)

1.一种IPSec报文转发的方法,其特征在于,包括以下步骤:
步骤S1,IPSec客户端向IPSec服务器端发送ike协商请求报文;
步骤S2,nat设备分配给所述ike协商请求报文一个公网IP地址并将所述公网IP地址作为报文的目的IP地址;
步骤S3,IPSec服务器端接收到所述ike协商请求报文后,向IPSec客户端发送回应报文,建立IPSec隧道;
步骤S4,在建立IPSec隧道后,IPSec客户端与IPSec服务器端间交互esp/ah报文;
步骤S5,在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文的目的IP地址。
2.根据权利要求1所述的方法,其特征在于,所述步骤S5包括:
步骤S51,在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,IPSec服务器端使用当前收到的esp/ah报文的目的IP地址向IPSec客户端发送dpd报文;
步骤S52,IPSec客户端接收并回应IPSec服务器端所发送的dpd报文;
步骤S53,IPSec服务器端接收所述dpd报文的回应报文,对该回应报文进行解析,并修改IPSec隧道的属性,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文目的IP地址。
3.根据权利要求1所述的方法,其特征在于,所述步骤S3中向IPSec客户端发送回应报文,包括:
所述回应报文的原ip地址为IPSec服务器的IP公网地址,目的地址为nat设备分配的所述公网IP地址。
4.根据权利要求1所述的方法,其特征在于,所述步骤S4包括:
在建立IPSec隧道后,IPSec客户端与IPSec服务器端间使用客户端IP私有地址、nat设备分配的公网IP地址和服务器的IP公网地址来交互esp/ah报文。
5.一种IPSec报文转发的系统,其特征在于,包括:
ike协商请求报文发送单元(1),用于通过IPSec客户端向IPSec服务器端发送ike协商请求报文;
公网地址分配单元(2),用于通过nat设备分配给所述ike协商请求报文发送单元(1)发送的ike协商请求报文一个公网IP地址并将该公网IP地址作为报文的目的IP地址;
ike协商请求报文回应单元(3),用于在IPSec服务器端接收到所述ike协商请求报文后,通过IPSec服务器端向IPSec客户端发送回应报文,建立IPSec隧道;
esp/ah报文交互单元(4),用于在建立IPSec隧道后,处理IPSec客户端与IPSec服务器端间esp/ah报文的交互;
IPSec隧道属性修改单元(5),用于在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文目的IP地址。
6.根据权利要求5所述的系统,其特征在于,所述IPSec隧道属性修改单元(5)包括dpd报文发送模块(51)、dpd报文回应模块(52)以及修改模块(53);其中,
所述dpd报文发送模块(51)用于在IPSec服务器端当前接收到的esp/ah报文的目的IP地址未能匹配前一次接收到的esp/ah报文的目的IP地址时,通过IPSec服务器端以当前收到的esp/ah报文的目的IP地址为新目的IP地址向IPSec客户端发送dpd报文;
所述dpd报文回应模块(52)用于通过IPSec客户端接收并回应所述dpd报文发送模块(51)所发送的dpd报文;
所述修改模块(53)用于通过IPSec服务器端接收所述dpd报文的回应报文,对该回应报文进行解析,并修改IPSec隧道的属性,将当前所接收到的esp/ah报文的目的IP地址作为转发esp/ah报文的目的IP地址。
7.根据权利要求5所述的系统,其特征在于,所述ike协商请求报文回应单元(3)所发送的所述回应报文的原ip地址为IPSec服务器的IP公网地址,目的地址为nat设备分配的所述公网IP地址。
8.根据权利要求5所述的系统,其特征在于,所述esp/ah报文交互单元(4)具体用于在建立IPSec隧道后,使用客户端IP私有地址、nat设备分配的公网IP地址和服务器的IP公网地址来处理IPSec客户端与IPSec服务器端间esp/ah报文的交互。
CN201410382784.9A 2014-08-06 2014-08-06 一种IPSec报文转发的方法及系统 Pending CN104125151A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410382784.9A CN104125151A (zh) 2014-08-06 2014-08-06 一种IPSec报文转发的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410382784.9A CN104125151A (zh) 2014-08-06 2014-08-06 一种IPSec报文转发的方法及系统

Publications (1)

Publication Number Publication Date
CN104125151A true CN104125151A (zh) 2014-10-29

Family

ID=51770419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410382784.9A Pending CN104125151A (zh) 2014-08-06 2014-08-06 一种IPSec报文转发的方法及系统

Country Status (1)

Country Link
CN (1) CN104125151A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105072010A (zh) * 2015-06-23 2015-11-18 杭州华三通信技术有限公司 一种数据流信息确定方法和装置
CN107645513A (zh) * 2017-10-24 2018-01-30 哈尔滨工业大学(威海) 一种IPsec内容审计装置及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
US6963982B1 (en) * 1999-10-28 2005-11-08 Lucent Technologies Inc. Method and apparatus for application-independent end-to-end security in shared-link access networks
EP1798890A1 (en) * 2005-12-15 2007-06-20 Nokia Corporation Power-efficient address mapping scheme
CN101268671A (zh) * 2005-09-21 2008-09-17 英特尔公司 使用移动路由器来保持抗移动性ip隧道的方法、装置和系统
CN101815102A (zh) * 2009-02-24 2010-08-25 中兴通讯股份有限公司 一种会话初始协议消息的处理方法
CN102148810A (zh) * 2010-02-04 2011-08-10 成都市华为赛门铁克科技有限公司 安全关联存活检测方法、装置和系统
CN102868523A (zh) * 2012-09-18 2013-01-09 汉柏科技有限公司 一种ike协商方法
CN102946352A (zh) * 2012-10-31 2013-02-27 杭州华三通信技术有限公司 一种基于IPsec的NAT转换表项管理方法和设备
CN103179225A (zh) * 2013-03-18 2013-06-26 杭州华三通信技术有限公司 一种基于IPsec的NAT表项保活方法和设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
US6963982B1 (en) * 1999-10-28 2005-11-08 Lucent Technologies Inc. Method and apparatus for application-independent end-to-end security in shared-link access networks
CN101268671A (zh) * 2005-09-21 2008-09-17 英特尔公司 使用移动路由器来保持抗移动性ip隧道的方法、装置和系统
EP1798890A1 (en) * 2005-12-15 2007-06-20 Nokia Corporation Power-efficient address mapping scheme
CN101815102A (zh) * 2009-02-24 2010-08-25 中兴通讯股份有限公司 一种会话初始协议消息的处理方法
CN102148810A (zh) * 2010-02-04 2011-08-10 成都市华为赛门铁克科技有限公司 安全关联存活检测方法、装置和系统
CN102868523A (zh) * 2012-09-18 2013-01-09 汉柏科技有限公司 一种ike协商方法
CN102946352A (zh) * 2012-10-31 2013-02-27 杭州华三通信技术有限公司 一种基于IPsec的NAT转换表项管理方法和设备
CN103179225A (zh) * 2013-03-18 2013-06-26 杭州华三通信技术有限公司 一种基于IPsec的NAT表项保活方法和设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105072010A (zh) * 2015-06-23 2015-11-18 杭州华三通信技术有限公司 一种数据流信息确定方法和装置
CN105072010B (zh) * 2015-06-23 2018-11-27 新华三技术有限公司 一种数据流信息确定方法和装置
CN107645513A (zh) * 2017-10-24 2018-01-30 哈尔滨工业大学(威海) 一种IPsec内容审计装置及方法

Similar Documents

Publication Publication Date Title
EP3195566B1 (en) Service layer interworking using mqtt protocol
EP2645636B1 (en) Home gateway, cloud server, and method for communication therebetween
CN102790811B (zh) 一种在监控网络中穿越nat设备的方法和装置
WO2016155300A1 (zh) 无线终端设备的远程控制系统及远程控制方法
CN105610888A (zh) 基于安卓的利用socket推送消息的方法和系统
JP5424007B2 (ja) 情報を提供するための方法、ホームゲートウェイおよびホームネットワークシステム
WO2017012089A1 (zh) 一种基于数据链路层的通信方法、设备和系统
CN105262836A (zh) 服务器推送信息的方法及客户端接收推送信息的方法
CN102611632A (zh) 基于bgp协议的vpls出路由过滤方法以及装置
CN102664971B (zh) 网络地址资源管理方法、系统及外部地址资源服务器
EP2693691B1 (en) Method and apparatus for initializing gateway in device management system
US9413590B2 (en) Method for management of a secured transfer session through an address translation device, corresponding server and computer program
CN106571944A (zh) 用户侧设备、服务器、端口资源管理方法及系统
CN104125151A (zh) 一种IPSec报文转发的方法及系统
JP2020522202A (ja) レイヤ3通信実施
CN104009956A (zh) 一种基于嵌入式多核协处理网闸系统的通信方法
CN111158864B (zh) 数据处理方法、装置、系统、介质和程序
KR101284584B1 (ko) 시그널링 트래픽 관리 시스템 및 그 방법
WO2015096734A1 (zh) 一种业务数据的下行传输方法及分组数据网关
CN108737454B (zh) 用于在虚拟网关服务器间进行信息同步的方法和设备
CN103297348A (zh) 防止esp/ah报文分片的方法
CN102123102B (zh) 节点保护方法、包过滤装置及虚拟网络系统
CN104052717A (zh) 一种报文发送方法及装置
CN107508757B (zh) 多进程负载均衡方法及装置
WO2014048248A1 (zh) Mac地址的控制方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20141029

RJ01 Rejection of invention patent application after publication