CN100542171C - 一种移动IPv6数据穿越状态防火墙的方法 - Google Patents

一种移动IPv6数据穿越状态防火墙的方法 Download PDF

Info

Publication number
CN100542171C
CN100542171C CNB2005100553123A CN200510055312A CN100542171C CN 100542171 C CN100542171 C CN 100542171C CN B2005100553123 A CNB2005100553123 A CN B2005100553123A CN 200510055312 A CN200510055312 A CN 200510055312A CN 100542171 C CN100542171 C CN 100542171C
Authority
CN
China
Prior art keywords
source
coa
port
address
data message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100553123A
Other languages
English (en)
Other versions
CN1835500A (zh
Inventor
苗福友
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=36991279&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN100542171(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2005100553123A priority Critical patent/CN100542171C/zh
Priority to AT06705741T priority patent/ATE443957T1/de
Priority to EP08160077A priority patent/EP1973296B1/en
Priority to AT08160077T priority patent/ATE453285T1/de
Priority to EP06705741A priority patent/EP1850537B1/en
Priority to DE602006011370T priority patent/DE602006011370D1/de
Priority to DE602006009374T priority patent/DE602006009374D1/de
Priority to PCT/CN2006/000388 priority patent/WO2006097040A1/zh
Publication of CN1835500A publication Critical patent/CN1835500A/zh
Priority to US11/852,838 priority patent/US8160066B2/en
Publication of CN100542171C publication Critical patent/CN100542171C/zh
Application granted granted Critical
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开了一种移动IPv6数据穿越状态防火墙FW的方法,该方法重新设置防火墙Entry表项为源HoA、源CoA、目的HoA、目的CoA、源Port、目的Port和协议号七个元素,在数据报文穿越FW时,先按照Entry表项中的源CoA、目的CoA、源Port、目的Port和协议号五元素进行匹配,若不成功,再按照Entry表项中的源HoA/源CoA、目的CoA/目的HoA、源Port、目的Port和协议号五元素进行匹配,若匹配成功,将数据报文的源CoA/目的CoA代替Entry表项中的源CoA/目的CoA。本发明这种方法,提高了数据报文穿越FW的效率,并且保证了FW通过FW过滤的数据报文能正常穿越FW。

Description

一种移动IPv6数据穿越状态防火墙的方法
技术领域
本发明涉及移动网络层协议版本6(移动IPv6或MIPv6)数据传送技术,尤指一种移动IPv6数据穿越状态防火墙(FW)的方法。
背景技术
在移动IPv6数据传送技术中,每个移动节点(MN)设有一个固定的家乡地址(HoA),这个HoA与MN当前接入互联网的位置无关,该HoA在MN的家乡链路中可以直接使用。当MN移动到家乡链路以外的外地时,通过从外地代理获得的一个转交地址(CoA)来提供MN当前的位置信息。
通信节点(CN)是MN的通信对端,MN与CN之间的数据包传送方式有双向隧道和路由优化两种,其中,
路由优化是指在MN与支持移动IPv6的CN之间直接传送数据包的过程,在路由优化中,CN必须知道MN移动后新的CoA;
双向隧道是通过家乡代理(HA)在MN与CN之间传送数据包的过程,此时CN不必知道MN移动后新的CoA。比如,当MN接收来自CN的数据包时,由于MN的HoA是不变的,数据包会被发送到MN的HoA,数据包首先从CN被发送到HA,再由HA将数据包转交给MN。
上述两种传送方式,双向隧道由于通过HA转发,会导致严重的传送延迟,而路由优化消除了双向隧道方式存在严重时延的缺点。
为了在MN与支持移动IPv6的CN之间实现数据包的路由优化传送,MN每次改变位置,都要将移动后新的CoA告诉给HA和CN。
当MN移动到家乡链路之外的链路后,MN将新的CoA告诉HA和CN的过程包括返回可路由过程(RRP)和交换绑定更新/绑定确认(BU/BA)两个过程,具体是这样实现的:
(1)RRP
MN向CN发送CoA测试启动报文;
MN经HA向CN发送HoA测试启动报文;
CN向MN发送CoA测试响应报文;
CN经HA向MN发送HoA测试响应报文。
(2)BU/BA过程
完成RRP之后,MN启动BU过程,将MN移动后新的CoA通知CN和HA,CN收到新的CoA后,CN在其绑定缓存中为MN增加一个条目来存储MN移动后新的CoA,也就是通信注册;HA收到新的CoA后,HA在其绑定代理中为MN增加一个条目来存储MN移动后新的CoA,也就是家乡注册。
之后,CN和HA均向MN发送BU报文确认,即完成BA过程。
完成上述通信注册和家乡注册之后,标明MN在CN和HA上均注册了新的CoA,这样,MN与CN之间就可以使用路由优化传送数据包了。在MN与CN之间传送数据报文之前,还需要在MN与CN之间建立传输控制协议(TCP)连接。TCP连接包括三个过程:
(1)在FW内,受FW保护的某节点A通过FW向FW外的某节点B发起TCP连接同步(SYN)请求,该SYN请求中携带了节点B的地址,即目的地址、节点B的端口(Port),即目的Port和节点A与节点B之间的协议号;(2)节点B通过FW向节点A返回SYN请求响应(SYN-ACK),在该SYN-ACK响应中,携带了节点A的地址,即源地址、节点A的Port,即源Port和节点A与节点B之间的协议号;(3)节点A通过FW向节点B返回响应(ACK)。至此,节点A与节点B之间建立起TCP连接。容易看出,在节点A和节点B之间完成了通信注册之后,TCP成功建立没有问题。
另外,为了保证MN与CN之间传送数据报文的安全性,在MN与CN之间设置防火墙(FW)来拦截恶意攻击节点,FW的种类繁多,其中状态防火墙(状态FW)采用状态包过滤技术,因为状态FW的安全性较好,速度快,得到最广泛的应用,下文提到的FW指状态防火墙。
在建立TCP连接的同时,FW会依据TCP连接中交互的五个元素:源地址、目的地址、源Port、目的Port和协议号创建一个Entry表项,该表项包括上述五个元素。这样,当数据报文从FW外部穿越FW进入FW内部时,如果该数据报文的报头中所包含的目的地址和源地址与防火墙Entry表项中的目的地址和源地址一致,且该数据报文的端口和协议号也与防火墙Entry表项中的端口和协议号保持一致,则FW允许该数据报文穿越防火墙;否则,FW拦截该数据报文,并将拦截的数据报文丢弃,这个过程也称为过滤。
目前,由于MN位置的改变引起的MN地址的改变,在数据报文穿越状态FW时,会出现如下问题,这里假设当MN位置发生变化后,MN与CN之间的通信注册已成功完成,即CN已获得MN新的CoA,
1.CN位于FW内,MN位于FW外的情况:
图1(a)是CN位于FW内,MN位于FW外的MN与CN之间通过FW交互数据包的示意图。MN从新的CoA向CN发送数据报文,此时,在数据报文穿越FW时,由于FW的Entry表项中没有能与MN新的CoA相匹配的表项,该数据报文不能通过FW的过滤,所以该数据报文将被丢弃。从而使得当位于FW外的MN移动到新的链路时,向FW内的CN发送的数据报文丢失。
在这种情况下,如果位于FW内的CN先向位于FW外的MN发送数据报文,那么,在数据报文穿越FW后,FW会在Entry表项中新增一表项,该表项记录包括的五个元素是:CN地址,MN新的CoA,CN的Port,MN新的Port和CN与MN之间的协议号。这样,当MN再向CN发送数据时,当MN穿越FW时,能与FW中的新增Entry表项相匹配,该数据报文能通过FW的过滤,从而能成功穿越FW。
2.MN位于FW内,CN位于FW外的情况:
图1(b)是MN位于FW内,CN位于FW外的MN与CN之间通过FW交互数据包的示意图。CN向移动到新的链路的MN发送数据报文,当数据报文穿越FW时,由于在FW的Entry表项中只有MN移动前的地址,而没有MN移动后新的CoA,所以此时,数据报文的目的地址得不到匹配,使得FW对该数据报文的过滤失败,从而该数据报文被丢弃。
同样,在这种情况下,如果位于FW内的MN先向位于FW外的CN发送数据报文,那么,在数据报文穿越FW后,FW会在Entry表项中新增一表项,该表项包括的五个元素是:MN新的CoA,CN地址,MN新的Port,CN的Port和CN与MN之间的协议号。这样,当CN再向MN发送数据时,当CN穿越FW时,能与FW中的新增Entry表项相匹配,通过FW的过滤,从而能成功穿越FW。
从上述两种情况来看,无论是CN位于FW内,MN位于FW外;还是CN位于FW外,MN位于FW内,由于MN位置的改变引起的MN地址的改变,在数据报文从FW外穿越状态FW时,均会出现数据报文穿越FW失败,从而导致丢弃数据报文的问题;而在数据报文从FW内穿越状态FW时,不会出现数据报文穿越FW失败的问题,所以下面涉及的穿越FW的问题是指从FW外穿越FW时存在的问题。
目前,为了解决这个问题,一些技术方案建议采用基于MN的家乡地址进行过滤。因为HoA在移动的过程中始终保持不变,并且HoA存在于MN发送给CN的数据报文的Home Address Destination Option项中,也存在于CN发送给MN的数据报文的Type 2 Routing Header二类路由报文头中,因此,针对某个MN和CN,FW的某个Entry表项中总是保持固定的五元素:源地址、目的地址、源Port、目的Port和协议号。
CN位于FW保护范围内,MN位于FW之外,当MN向CN发送数据报文时,此时FW用于匹配的Entry表项五元素为:(1)源地址:MN的HoA,(2)目的地址:CN的地址,(3)源Port:MN的Port,(4)目的Port:CN的Port,(5)CN与MN之间的协议号。因为MN发给CN的报文中包括Home Address Destination Option项,所以FW可以从该Option项中提取MN的HoA来代替其新的CoA作为源地址,这样发生了变化的MN的源地址能与Entry表项中的源地址相匹配。因此,这种采用基于MN的HoA进行过滤的方案,该数据报文能通过FW的过滤。
MN位于FW的保护范围内,CN位于FW之外,当CN向MN发送数据报文时,此时FW用于匹配的Entry表项五元素为:(1)源地址:CN的地址,(2)目的地址:MN的HoA,(3)源Port:CN的Port,(4)目的Port:MN的Port,(5)CN与MN之间的协议号。因为CN发给MN的报文中包括Type 2 Routing Header二类路由报文头,所以FW可以从报文头中提取MN的HoA来代替其新的CoA作为目的地址,这样发生了变化的MN的目的地址能与Entry表项中的目的地址相匹配。因此,这种采用基于MN的HoA进行过滤的方案,该数据报文能通过FW的过滤。
图2是现有技术移动Ipv6数据从防火墙外穿越防火墙的流程图,这里假设当MN移动到家乡链路之外的链路后,MN与CN之间已经通过通信注册,并且MN的端口和协议号与CN的端口和协议号均能匹配;MN位于家乡链路中时的地址为HoA,MN位于家乡链路以外的链路时的地址为CoA,CN的地址为HoA1,现有技术移动Ipv6数据从防火墙外穿越防火墙的方法包括以下步骤:
步骤200~步骤201:FW拦截从外部进入的数据报文,并判断该数据报文的源地址、目的地址、源Port、目的Port和协议号与FW的Entry表项中的五元素是否均匹配,若均匹配,则进入步骤208;否则,进入步骤202。
本步骤中,分两种情况:
1)(a)若MN位于FW之外,CN位于FW之内,那么Entry表项中包括:源HoA、目的HoA1、源Port、目的Port和协议号,如果此时MN在家乡链路中,则MN发送给CN的数据报文中的源地址仍然为MN的家乡地址,即源HoA,目的地址为CN的地址,即目的HoA1,均能与Entry表项中的源HoA、目的HoA1项匹配,所以,该数据报文能通过FW的过滤进入步骤208;(b)如果此时MN已移动到了家乡链路之外的链路中,则MN发送给CN的数据报文中的源地址不再为MN的HoA,而是新的CoA,该新的CoA不能与Entry表项中的源HoA相匹配,所以,该数据报文不能通过FW的过滤,进入步骤202。
2)(a)若CN位于FW之外,MN位于FW之内,那么Entry表项中包括:源HoA1、目的HoA、源Port、目的Port和协议号,如果此时MN在家乡链路中,则CN发送给MN的数据报文中的源地址为CN的地址,即目的HoA1,目的地址为MN的家乡地址,即目的HoA,均能与Entry表项中的源HoA1、目的HoA项匹配,所以,该数据报文能通过FW的过滤进入步骤208;(b)如果此时MN已移动到了家乡链路之外的链路中,MN的地址是新的CoA,但CN发送给MN的数据报文中的目的地址仍然为MN的HoA,而不是新的CoA,该数据报文中的目的地址能与Entry表项中的目的HoA相匹配,所以,该数据报文能通过FW的过滤,但是,该数据报文并不能发送给MN,因为此时MN的地址已改为CoA,因此,这种情况下,即使通过地址匹配过滤进入步骤208,数据报文也将被丢弃。
步骤202~步骤203:查询数据报文中是否包含Home AddressDestination Option项,若包含,提取该Option项中的HoA代替该数据报文的源CoA后进入步骤204;若不包含,则进入步骤205。
本步骤中,判断数据报文中包含Home Address Destination Option项,说明数据报文是从MN发送至CN,即MN位于FW之外,CN位于FW之内,此时,Entry表项中的五元素为:源HoA、目的HoA1、源Port、目的Port和协议号。
步骤204:将数据报文中替换后的源地址:MN的HoA与Entry中的源地址匹配,若匹配成功,则进入步骤208;否则,进入步骤209。
本步骤中,数据报文中替换后的源地址,即MN的HoA与Entry表项中的源HoA进行匹配,若两个地址一致,则匹配成功;若两个地址不一致,则匹配失败。
步骤205~步骤206:查询数据报文中是否包含Type 2 Routing Header二类路由报文头,若包含,提取该报文头中的HoA代替该数据报文的目的CoA后进入步骤207;若不包含,则进入步骤209。
本步骤中,判断数据报文中包含Type 2 Routing Header二类路由报文头,说明数据报文是从CN发送至MN,即CN位于FW之外,MN位于FW之内,所以,Entry表项中的五元素为:源HoA1、目的HoA、源Port、目的Port和协议号。
步骤207:将数据报文中替换后的目的地址:MN的HoA与Entry中的目的地址匹配,若匹配成功,则进入步骤208;否则,进入步骤209。
本步骤中,数据报文中替换后的目的地址,即MN的HoA与Entry表项中的目的HoA进行匹配,若两个地址一致,则匹配成功;若两个地址不一直,则匹配失败。
步骤208:该数据报文成功穿越防火墙。
步骤209:丢弃该数据报文。
上述是现有技术移动Ipv6数据从防火墙外穿越防火墙的方法,当数据报文是从FW外发送到FW内时,采用现有技术基于MN的家乡地址的过滤方法仍然存在不足之处:一方面是,从图1流程可以看出,现有技术方法需要对每个不能用当前地址与Entry表项的相应地址进行匹配的数据报文,采用基于MN的家乡地址的过滤方法进行匹配,即都需要查询数据报文的Option项或报文头,这样处理需要大量的时间,会造成穿越FW的效率下降;另一方面,从上述方法步骤描述可见,当MN位于FW内,CN位于FW外时,即便采用现有技术基于MN的家乡地址的过滤方法进行匹配能成功,也会由于目的地址已经发生了变化而造成通过FW过滤的数据报文被丢弃的情况,从而造成数据报文的正常穿越FW失败,详细过程可见步骤200~步骤201中第(2)种情况的(b)项。
说明一点,上述是现有技术移动Ipv6数据从防火墙外穿越防火墙的方法,当数据报文从FW内发送至FW外时,采用上述基于MN的家乡地址的过滤方法能保证数据报文的正常过滤,不存在穿越FW问题。
发明内容
有鉴于此,本发明的主要目的在于提供一种移动IPv6数据穿越状态防火墙的方法,该方法能够减少FW的处理时间,从而提高数据报文穿越FW的效率;同时,该方法能够保证数据报文正常穿越FW。
为达到上述目的,本发明的技术方案具体是这样实现的:
一种移动IPv6数据穿越状态防火墙FW的方法,定义防火墙Entry表项包括:源家乡地址HoA、源转交地址CoA、目的家乡地址HoA、目的转交地址CoA、源端口Port、目的端口Port和协议号;当数据报文首次从状态防火墙内部发送到状态防火墙外部时,创建所述防火墙Entry表项的内容;该方法包括以下步骤:
A.状态防火墙拦截数据报文,用拦截到的数据报文中的源转交地址CoA、目的转交地址CoA、源端口Port、目的端口Port和协议号与防火墙Entry表项中的源转交地址CoA、目的转交地址CoA、源端口Port、目的端口Port和协议号进行匹配,若均匹配,则允许拦截到的数据报文穿越状态防火墙;否则,进入步骤B;
B.如果所述拦截到的数据报文中包含Home Address Destination Option项,状态防火墙从该Home Address Destination Option项中提取源家乡地址HoA,用拦截到的数据报文中的源家乡地址HoA、目的转交地址CoA、源端口Port、目的端口Port和协议号与防火墙Entry表项中的源家乡地址HoA、目的转交地址CoA、源端口Port、目的端口Port和协议号进行匹配,若均匹配,则进入步骤C;否则,将拦截到的数据报文丢弃;
如果所述拦截到的数据报文中包含Type 2 Routing Hearder二类路由报文,状态防火墙从该报文头中提取目的家乡地址HoA,用拦截到的数据报文中的源转交地址CoA、目的家乡地址HoA、源端口Port、目的端口Port和协议号与防火墙Entry表项中的源转交地址CoA、目的家乡地址HoA、源端口Port、目的端口Port和协议号进行匹配,若均匹配,则进入步骤C;否则,将拦截到的数据报文丢弃;
C.用拦截到的数据报文的源转交地址CoA或目的转交地址CoA更新防火墙Entry表项中的源转交地址CoA或目的转交地址CoA,并允许拦截到的数据报文穿越状态防火墙。
步骤B中,所述从拦截到的数据报文中提取源家乡地址HoA或目的家乡地址HoA的方法还包括:
对于不包含Home Address Destination Option项或Type 2 Routing Hearder二类路由报文的拦截到的数据报文作丢弃处理。
所述创建防火墙Entry表项的方法为:
根据数据报文中的源转交地址CoA和目的转交地址CoA分别确定Entry表项中的源转交地址CoA和目的转交地址CoA;根据数据报文中的源端口Port、目的端口Port和协议号确定Entry表项中的源端口Port、目的端口Port和协议号;
若数据报文中存在Home Address Destination Option项,则根据该HomeAddress Destination Option项中的家乡地址HoA确定Entry表项中的源家乡地址HoA,否则Entry表项中的源家乡地址HoA与Entry表项中的源转交地址CoA相同;Entry表项中的目的家乡地址HoA与Entry表项中的目的转交地址CoA相同;
若数据报文中存在Type 2 Routing Header二类路由报文头,则根据该报文头中的家乡地址HoA确定Entry表项中的目的家乡地址HoA,否则Entry表项中的目的家乡地址HoA与Entry表项中的目的转交地址CoA相同;Entry表项中的源家乡地址HoA与Entry表项中的源转交地址CoA相同。
由上述技术方案可见,本发明将原有包含五元素的Entry表项重新定义为包含源HoA、源CoA、目的HoA、目的CoA、源Port、目的Port和协议号七个元素的新的Entry表项。当数据报文穿越FW时,首先根据源CoA、目的CoA、源Port、目的Port和协议号进行匹配;若匹配不成功,再查询Home Address Destination Option项/Type 2 Routing Header二类路由报文头并提取其中的MN的HoA,并根据源HoA/源CoA、目的CoA/目的HoA、源Port、目的Port和协议号进行匹配,若匹配成功,FW将Entry表项中的源CoA/目的CoA替换为发送的数据报文的源CoA/目的CoA,使接下来的数据报文发送可以重新根据源CoA、目的CoA、源Port、目的Port和协议号进行匹配,而不必重复查询Home Address Destination Option项/Type 2Routing Header二类路由报文头并提取其中的MN的HoA,本发明这种方法减少了FW的处理时间,从而提高了数据报文穿越FW的效率。另外,在MN移动引起地址变化后,由于FW将Entry表项中的源CoA/目的CoA替换为发送的数据报文的源CoA/目的CoA,使穿越FW的数据报文能正确到达目的地址,从而保证了数据报文正常穿越FW。
附图说明
图1(a)是CN位于FW内,MN位于FW外的MN与CN之间通过FW交互数据包的示意图;
图1(b)是MN位于FW内,CN位于FW外的MN与CN之间通过FW交互数据包的示意图;
图2是现有技术移动Ipv6数据从防火墙外穿越防火墙的流程图;
图3是本发明移动Ipv6数据穿越防火墙的流程图。
具体实施方式
本发明的核心思想是:重新定义防火墙Entry表项为源HoA、源CoA、目的HoA、目的CoA、源Port、目的Port和协议号七个元素,在数据报文穿越FW时,先按照Entry表项中的源CoA、目的CoA、源Port、目的Port和协议号五元素进行匹配,若不成功,再按照Entry表项中的源HoA/源CoA、目的CoA/目的HoA、源Port、目的Port和协议号五元素进行匹配,若匹配成功,将数据报文的源CoA/目的CoA代替Entry表项中的源CoA/目的CoA。本发明这种方法,提高了数据报文穿越FW的效率,并且保证了FW通过FW过滤的数据报文能正常穿越FW。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举较佳实施例,对本发明进一步详细说明。
图3是本发明移动Ipv6数据穿越防火墙的流程图,这里假设当MN移动到家乡链路之外的链路后,MN与CN之间已经通过通信注册,并且MN的端口和协议号与CN的端口和协议号均能匹配;MN位于家乡链路中时的地址为HoA,MN位于家乡链路以外的链路时的地址为CoA,CN的地址为HoA1;另外防火墙Entry表项已被设置为七元素Entry表项,即包括:源HoA、源CoA、目的HoA、目的CoA、源Port、目的Port和协议号。本发明移动Ipv6数据穿越防火墙的方法包括以下步骤:
步骤300~步骤301:FW拦截数据报文,并判断该数据报文的源地址、目的地址、源Port、目的Port和协议号与FW的Entry表项中的源CoA、目的CoA、源Port、目的Port和协议号五元素是否均匹配,若均匹配,则进入步骤310;否则,进入步骤302。
本步骤中,分两种情况:
1)若数据报文从MN经FW发送给CN,那么目的HoA就是目的CoA,Entry表项中包括:源CoA、目的HoA1、源Port、目的Port和协议号,(a)如果MN在家乡链路中,没有发生过移动,那么Entry表项中的源CoA就是源HoA,且此时MN发送给CN的数据报文中的源地址仍然为MN的家乡地址,即源HoA,目的地址为CN的地址,即目的HoA1,均能与Entry表项中的源CoA、目的HoA1项匹配,所以,该数据报文能通过FW的过滤进入步骤310;(b)如果此时MN已移动到了家乡链路之外的链路中,则MN发送给CN的数据报文中的源地址不再为MN的HoA,而是新的CoA,判断该新的CoA是否能与Entry表项中的源CoA相匹配,若能匹配则进入步骤310;若不能匹配,进入步骤302。
2)若数据报文从CN经FW发送给MN,那么源HoA就是源CoA,Entry表项中包括:源HoA1、目的CoA、源Port、目的Port和协议号,(a)如果此时MN在家乡链路中,没有发生过移动,那么Entry表项中的目的CoA就是目的HoA,且此时CN发送给MN的数据报文中的源地址为CN的地址,即目的HoA1,目的地址为MN的家乡地址,即目的HoA,均能与Entry表项中的源HoA1、目的CoA项匹配,所以,该数据报文能通过FW的过滤进入步骤310;(b)如果此时MN已移动到了家乡链路之外的链路中,MN的地址是新的CoA,判断新的CoA是否能与Entry表项中的目的CoA相匹配,若能匹配则进入步骤310;若不能匹配,则进入步骤302。
步骤302~步骤303:查询数据报文中是否包含Home AddressDestination Option项,若包含,提取该Option项中的HoA地址后进入步骤304;若不包含,则进入步骤306。
本步骤中,若数据报文中包含Home Address Destination Option项,说明数据报文是从MN发送至CN。
步骤304:将从数据报文中提取的HoA地址作为数据报文源地址,用源HoA、目的CoA、源Port、目的Port和协议号与此时Entry表项中的五元素:源HoA、目的CoA、源Port、目的Port和协议号进行匹配,若均匹配,进入步骤305;否则,进入步骤311。
步骤305:将Entry表项中的源CoA更换为数据报文当前新的源地址,即数据报文的源CoA。
本步骤中,将Entry表项中MN的旧的CoA地址更换为新的源CoA地址,这种更新过程保证了后续数据报文能按照步骤300~步骤301的方式匹配,而无需再重复查询数据报文中是否包含Home Address Destination Option项。这样可以减少FW处理时间,提高FW处理效率。
步骤306~步骤307:查询数据报文中是否包含Type 2 Routing Header二类路由报文头,若包含,提取该报文头中的HoA地址后进入步骤308;若不包含,则进入步骤311。
本步骤中,若数据报文中包含Type 2 Routing Header二类路由报文头,说明数据报文是从CN发送至MN。
步骤308:将从数据报文中提取的HoA地址作为数据报文目的地址,用源CoA、目的HoA、源Port、目的Port和协议号与此时Entry表项中的五元素为:源CoA、目的HoA、源Port、目的Port和协议号进行匹配,若均匹配,进入步骤309;否则,进入步骤311。
步骤309:将Entry表项中的目的CoA更换为数据报文当前新的目的地址,即数据报文的目的CoA。
本步骤中,将Entry表项中MN的旧的CoA地址更换为新的目的CoA地址,这种更新过程保证了后续数据报文能按照步骤300~步骤301的方式匹配,而无需再重复查询数据报文中是否包含Type 2 Routing Header二类路由报文头。这样可以减少FW处理时间,提高FW处理效率。
步骤310:该数据报文成功穿越防火墙。
步骤311:丢弃该数据报文。
上述本发明移动IPv6数据穿越FW的方法,通过一次对数据报文是来自MN还是发送至MN的判断和对Entry表项中MN的CoA的更新,一方面提高了FW处理效率,另一方面,也避免了由于目的地址已经了发生变化而造成能通过FW过滤的数据报文被丢弃的情况。
这里,防火墙Entry表项的创建过程是这样的:
当从FW内部的节点,或者移动到某个FW保护的网络中的节点首次发送数据报文到外部节点时,此时FW创建Entry表项,其中数据报文的源CoA和目的CoA就是Entry表项中的源CoA和目的CoA,端口和协议号也同数据报文中的端口和协议号相同,FW同时检测Home Address Destination Option项和Type 2 Routing Header二类路由报文头的存在来决定Entry表项中的源HoA和目的HoA:
如果数据报文中存在Home Address Destination Option项,则Entry表项中的源HoA为该Option项中的HoA地址,否则Entry表项中的源HoA与Entry表项中的源CoA相同;Entry表项中的目的HoA与Entry表项中的目的CoA相同;
如果数据报文中存在Type 2 Routing Header二类路由报文头,则Entry表项中的目的HoA为该报文头中的HoA地址,否则Entry表项中的目的HoA与Entry表项中的目的CoA相同;Entry表项中的源HoA与Entry表项中的源CoA相同。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (3)

1.一种移动IPv6数据穿越状态防火墙FW的方法,其特征在于,定义防火墙Entry表项包括:源家乡地址HoA、源转交地址CoA、目的家乡地址HoA、目的转交地址CoA、源端口Port、目的端口Port和协议号;当数据报文首次从状态防火墙内部发送到状态防火墙外部时,创建所述防火墙Entry表项的内容;该方法包括以下步骤:
A.状态防火墙拦截数据报文,用拦截到的数据报文中的源转交地址CoA、目的转交地址CoA、源端口Port、目的端口Port和协议号与防火墙Entry表项中的源转交地址CoA、目的转交地址CoA、源端口Port、目的端口Port和协议号进行匹配,若均匹配,则允许拦截到的数据报文穿越状态防火墙;否则,进入步骤B;
B.如果所述拦截到的数据报文中包含Home Address Destination Option项,状态防火墙从该Home Address Destination Option项中提取源家乡地址HoA,用拦截到的数据报文中的源家乡地址HoA、目的转交地址CoA、源端口Port、目的端口Port和协议号与防火墙Entry表项中的源家乡地址HoA、目的转交地址CoA、源端口Port、目的端口Port和协议号进行匹配,若均匹配,则进入步骤C;否则,将拦截到的数据报文丢弃;
如果所述拦截到的数据报文中包含Type 2 Routing Hearder二类路由报文,状态防火墙从该报文头中提取目的家乡地址HoA,用拦截到的数据报文中的源转交地址CoA、目的家乡地址HoA、源端口Port、目的端口Port和协议号与防火墙Entry表项中的源转交地址CoA、目的家乡地址HoA、源端口Port、目的端口Port和协议号进行匹配,若均匹配,则进入步骤C;否则,将拦截到的数据报文丢弃;
C.用拦截到的数据报文的源转交地址CoA或目的转交地址CoA更新防火墙Entry表项中的源转交地址CoA或目的转交地址CoA,并允许拦截到的数据报文穿越状态防火墙。
2.根据权利要求1所述的方法,其特征在于,步骤B中,所述从拦截到的数据报文中提取源家乡地址HoA或目的家乡地址HoA的方法还包括:
对于不包含Home Address Destination Option项或Type 2 Routing Hearder二类路由报文的拦截到的数据报文作丢弃处理。
3.根据权利要求1所述的方法,其特征在于,所述创建防火墙Entry表项的方法为:
根据数据报文中的源转交地址CoA和目的转交地址CoA分别确定Entry表项中的源转交地址CoA和目的转交地址CoA;根据数据报文中的源端口Port、目的端口Port和协议号确定Entry表项中的源端口Port、目的端口Port和协议号;
若数据报文中存在Home Address Destination Option项,则根据该HomeAddress Destination Option项中的家乡地址HoA确定Entry表项中的源家乡地址HoA,否则Entry表项中的源家乡地址HoA与Entry表项中的源转交地址CoA相同;Entry表项中的目的家乡地址HoA与Entry表项中的目的转交地址CoA相同;
若数据报文中存在Type 2 Routing Header二类路由报文头,则根据该报文头中的家乡地址HoA确定Entry表项中的目的家乡地址HoA,否则Entry表项中的目的家乡地址HoA与Entry表项中的目的转交地址CoA相同;Entry表项中的源家乡地址HoA与Entry表项中的源转交地址CoA相同。
CNB2005100553123A 2005-03-15 2005-03-15 一种移动IPv6数据穿越状态防火墙的方法 Expired - Fee Related CN100542171C (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CNB2005100553123A CN100542171C (zh) 2005-03-15 2005-03-15 一种移动IPv6数据穿越状态防火墙的方法
DE602006009374T DE602006009374D1 (de) 2005-03-15 2006-03-14 Ein verfahren für mobile ipv6 daten um die staatliche firewall zu durchqueren
EP08160077A EP1973296B1 (en) 2005-03-15 2006-03-14 A method for the mobile IPV6 data traversing a state firewall
AT08160077T ATE453285T1 (de) 2005-03-15 2006-03-14 Ein verfahren für mobile ipv6 daten um die staatliche feuerwand zu durchqueren
EP06705741A EP1850537B1 (en) 2005-03-15 2006-03-14 A method for the mobile ipv6 data traverse the state firewall
DE602006011370T DE602006011370D1 (de) 2005-03-15 2006-03-14 Ein Verfahren für mobile IPV6 Daten um die staatliche Feuerwand zu durchqueren
AT06705741T ATE443957T1 (de) 2005-03-15 2006-03-14 Ein verfahren für mobile ipv6 daten um die staatliche firewall zu durchqueren
PCT/CN2006/000388 WO2006097040A1 (fr) 2005-03-15 2006-03-14 Procede permettant aux donnees ipv6 d'un mobile de traverser un logiciel de pare-feu d'etat
US11/852,838 US8160066B2 (en) 2005-03-15 2007-09-10 Method for mobile IPv6 data traversing state firewall

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100553123A CN100542171C (zh) 2005-03-15 2005-03-15 一种移动IPv6数据穿越状态防火墙的方法

Publications (2)

Publication Number Publication Date
CN1835500A CN1835500A (zh) 2006-09-20
CN100542171C true CN100542171C (zh) 2009-09-16

Family

ID=36991279

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100553123A Expired - Fee Related CN100542171C (zh) 2005-03-15 2005-03-15 一种移动IPv6数据穿越状态防火墙的方法

Country Status (6)

Country Link
US (1) US8160066B2 (zh)
EP (2) EP1850537B1 (zh)
CN (1) CN100542171C (zh)
AT (2) ATE453285T1 (zh)
DE (2) DE602006009374D1 (zh)
WO (1) WO2006097040A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8160066B2 (en) 2005-03-15 2012-04-17 Huawei Technologies Co., Ltd. Method for mobile IPv6 data traversing state firewall

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100571196C (zh) 2005-03-22 2009-12-16 华为技术有限公司 移动IPv6报文穿越防火墙的实现方法
CN101068209B (zh) * 2007-06-20 2010-09-29 中兴通讯股份有限公司 深度报文检查系统及方法
CN101227287B (zh) * 2008-01-28 2010-12-08 华为技术有限公司 一种数据报文处理方法及数据报文处理装置
US8477685B2 (en) * 2009-07-30 2013-07-02 Avaya, Inc. Enhanced mobility management at a mobile access gateway
CN102075404A (zh) * 2009-11-19 2011-05-25 华为技术有限公司 一种报文检测方法及装置
EP2341683A1 (en) * 2009-12-30 2011-07-06 France Telecom Method of and apparatus for controlling traffic in a communication network
US9313238B2 (en) * 2011-12-26 2016-04-12 Vonage Network, Llc Systems and methods for communication setup via reconciliation of internet protocol addresses
CN111614689B (zh) * 2020-05-27 2021-02-19 北京天融信网络安全技术有限公司 一种用于状态防火墙的报文转发方法和装置
JP2022059829A (ja) * 2020-10-02 2022-04-14 日本電気株式会社 通信システム、通信方法及び通信プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1117231A3 (en) * 2000-01-14 2004-03-24 Sony Corporation Information processing device, method thereof, and recording medium
US7333482B2 (en) 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
JP3889343B2 (ja) 2001-09-21 2007-03-07 株式会社東芝 可変フィルタ
FI20012338A0 (fi) * 2001-11-29 2001-11-29 Stonesoft Corp Palomuuri tunneloitujen datapakettien suodattamiseksi
US6973086B2 (en) * 2002-01-28 2005-12-06 Nokia Corporation Method and system for securing mobile IPv6 home address option using ingress filtering
US7436804B2 (en) * 2002-09-18 2008-10-14 Qualcomm Incorporated Methods and apparatus for using a Care of Address option
US7756073B2 (en) * 2002-09-20 2010-07-13 Franck Le Method for updating a routing entry
CN1685668B (zh) * 2002-09-24 2011-09-21 奥兰治公司 远程通信中的信道选择方法、网关节点以及移动节点
JP2005006147A (ja) * 2003-06-13 2005-01-06 Yokogawa Electric Corp ネットワークシステム
US7668145B2 (en) * 2003-12-22 2010-02-23 Nokia Corporation Method to support mobile IP mobility in 3GPP networks with SIP established communications
US20050268331A1 (en) * 2004-05-25 2005-12-01 Franck Le Extension to the firewall configuration protocols and features
PL1751931T3 (pl) * 2004-06-03 2016-04-29 Nokia Technologies Oy Kontrola nośnika na podstawie usługi i działanie szablonu przepływu ruchu z ruchomym IP
CN100542171C (zh) 2005-03-15 2009-09-16 华为技术有限公司 一种移动IPv6数据穿越状态防火墙的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Mobility Support in IPv6. D. Johnson et al.RFC3775. 2004
Mobility Support in IPv6. D. Johnson et al.RFC3775. 2004 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8160066B2 (en) 2005-03-15 2012-04-17 Huawei Technologies Co., Ltd. Method for mobile IPv6 data traversing state firewall

Also Published As

Publication number Publication date
US8160066B2 (en) 2012-04-17
EP1850537A4 (en) 2008-03-19
EP1973296A3 (en) 2008-10-15
WO2006097040A1 (fr) 2006-09-21
EP1973296A2 (en) 2008-09-24
DE602006011370D1 (de) 2010-02-04
ATE443957T1 (de) 2009-10-15
ATE453285T1 (de) 2010-01-15
EP1973296B1 (en) 2009-12-23
DE602006009374D1 (de) 2009-11-05
CN1835500A (zh) 2006-09-20
US20080056252A1 (en) 2008-03-06
EP1850537B1 (en) 2009-09-23
EP1850537A1 (en) 2007-10-31

Similar Documents

Publication Publication Date Title
CN100542171C (zh) 一种移动IPv6数据穿越状态防火墙的方法
US7486670B2 (en) Method for packet communication and computer program stored on computer readable medium
EP1950918B1 (en) Communication Method, Mobile Agent Device, and Home Agent Device
CN104104561A (zh) 一种基于OpenFlow协议的SDN防火墙状态检测方法及系统
US20070043862A1 (en) Secure in-band signaling method for mobility management crossing firewalls
CN100571196C (zh) 移动IPv6报文穿越防火墙的实现方法
EP1339200B1 (en) Movement of a communication session by means of a communication mediator
EP1700430B1 (en) Method and system for maintaining a secure tunnel in a packet-based communication system
EP2211509A2 (en) Network communication node
CN101605070B (zh) 基于控制报文监听的源地址验证方法及装置
US7916692B2 (en) Mobile communication system, edge router, and transfer control method, program and recording medium used therefor
CN101043410B (zh) 实现移动vpn业务的方法及系统
CN102497380A (zh) 一种内网数据包过滤方法
JP4175855B2 (ja) 移動ネットワークおよびその通信管理方法
JP2004357307A (ja) IPv6基盤無線網でモバイルノードのハンドオフ時、バインドアップデートメッセージを用いたパケット伝送制御方法及びそのシステム
JP4752722B2 (ja) パケット転送装置及びパケット転送方法
WO2007066817A1 (en) Routing loop detection control apparatus
JP2006005607A (ja) ネットワークシステムおよび移動ルータ
US7236469B2 (en) Data transfer system using mobile IP
JP2002290444A (ja) 移動体通信システム、通信方法およびパケットフィルタリング制御方法
CN101534289A (zh) 防火墙穿越方法、节点设备和系统
CN100596120C (zh) 移动ip网络中实现信令穿越网络地址转换设备的方法
WO2012101513A1 (en) Mobility management method and device for ipv6 over low power wireless personal area network
JP5973317B2 (ja) 端末および方法
JP7158826B2 (ja) 通信制御装置、通信制御システム及び通信制御方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090916

CF01 Termination of patent right due to non-payment of annual fee