CN102148767A - 一种基于nat的数据路由方法及其装置 - Google Patents
一种基于nat的数据路由方法及其装置 Download PDFInfo
- Publication number
- CN102148767A CN102148767A CN2011101221900A CN201110122190A CN102148767A CN 102148767 A CN102148767 A CN 102148767A CN 2011101221900 A CN2011101221900 A CN 2011101221900A CN 201110122190 A CN201110122190 A CN 201110122190A CN 102148767 A CN102148767 A CN 102148767A
- Authority
- CN
- China
- Prior art keywords
- address
- nat gateway
- request message
- private network
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于NAT的数据路由方法及其装置,应用于NAT多出口组网系统,该方法包括:NAT网关接收到公网客户端发往私网服务器的IP请求报文后进行地址转换处理,将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明该IP请求报文由该NAT网关转发,并向私网服务器方向转发该IP请求报文;所述NAT网关接收到所述私网服务器返回的IP响应报文后进行地址转换处理,并将地址转换后的IP响应报文向所述公网客户端方向转发;其中,所述私网服务器接收到所述NAT网关转发过来的IP请求报文后,将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发。采用本发明可确保公网客户端到私网服务器的流量与其反向流量路径的一致性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于NAT的数据路由方法及其装置。
背景技术
NAT(Network Address Translation,网络地址转换)是将IP数据报文头中的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公网IP地址代表较多的私网IP地址的方式,将有助于减缓可用IP地址空间的枯竭。
图1示出了一种NAT的典型组网架构,其中私网用户主机使用私网IP地址192.168.1.3,公网服务器使用公网IP地址1.1.1.2。基于该架构,私网用户主机与公网服务器进行信息交互的过程为:私网用户主机向公网服务器发送IP报文,该IP报文通过NAT设备;NAT设备查看报头内容,发现该报文是发往公网的,将其源IP地址字段的私网地址192.168.1.3转换成一个可在Internet上选路的公网地址20.1.1.1,并将该报文发送给公网服务器,同时在NAT设备的网络地址转换表中记录这一映射关系;公网服务器给私网用户主机发送的应答报文(其初始目的IP地址为20.1.1.1)到达NAT设备后,NAT设备再次查看报头内容,然后查找当前网络地址转换表的记录,用私网地址192.168.1.3替换初始的目的IP地址。
NAT机制隐藏了私网的内部网络结构,具有“屏蔽”私网主机的作用,但是在实际应用中,可能需要给公网提供访问私网主机的机会,如给公网提供一台WEB服务器,或是一台FTP(File Transport Protocol,文件传输协议)服务器。为此,NAT设备提供了NAT Server(地址转换服务器)功能,即通过静态配置“公网IP地址+端口号”与“私网IP地址+端口号”间的映射关系,实现公网IP地址到私网IP地址的“反向”转换。例如,可以将20.1.1.1:8080配置为私网某WEB服务器的公网地址和端口号供公网客户端访问。
图2示出了一种NAT Server的典型组网架构。公网用户主机(Host)访问私网服务器的数据报文经过NAT设备时,NAT设备根据报文的目的地址查找地址转换表,将访问私网服务器的请求报文的目的IP地址和端口号(20.1.1.1:8080)转换成私网服务器的私有IP地址和端口号(192.168.1.3:8080)。当私网服务器回应该报文时,NAT设备再根据已有的地址映射关系将回应报文的源IP地址和端口号转换成公网IP地址和端口号。
NAT多出口是一种比较常见的负载分担和链路备份的方式,其中私网通过两个或多个NAT网关连接不同的运营商,最终连接到Internet。图3示出了一种常见的NAT双出口组网架构。其中,私网用户访问公网时究竟经过哪个NAT网关是由私网中配置的路由等信息决定的,一般是在流量负载分担的基础上结合对一些特殊地址指定具体的路径。在图3所示的NAT双出口环境中使用NATServer会遇到来回路径不一致的问题。
如图4所示,位于公网的客户端通过NAT网关A的NAT Server访问私网服务器,私网服务器返回的报文在私网中转发时有可能通过NAT网关B转发到公网,而NAT网关B的NAT Server配置和NAT网关A不同,私网服务器返回的报文可能被丢弃,也可能被转换为另外的源地址后发给公网客户端,最终的结果都是通信不能正常进行。
针对上述问题,目前在出口网关间进行会话信息的备份是比较成熟的解决方案之一。如在图4所示的NAT双出口组网中,在两台出口网关间通过专门的链路将会话信息进行备份,这样,即使来回路径不一致,NAT网关B也能够通过从NAT网关A备份过来的会话信息将私网服务器发给公网客户端的报文正确的进行NAT转换后发出,从而确保业务正常。会话备份的方法,厂商间的实现各不相同,但是基本原理是一致的。会话备份技术能够较好的解决来回路径不一致的问题,但是存在以下缺点:会话备份功能在两台出口网关之间工作良好,但是无法用于出口网关多于两台的环境;支持会话备份的设备往往是中高端防火墙,价格较高,增加用户的成本。
另一种解决方案是NAT网关对于匹配了NAT Server的报文,在发给私网时再在出接口做一次NAT,如图5所示。这样,对于私网服务器来说,和它进行交互的实际上是NAT网关而不是公网的客户端,因此私网服务器返回的报文必然要回到该NAT网关,从而确保了来回路径的一致性。上述方法是解决问题的比较简单的一种方法,但是由于两次NAT操作的存在,对于涉及ALG(Application Layer Gateway,应用层网关)处理的应用,需要进行两次ALG处理,增加网络延时和NAT网关的负担,同时也增加了实现的复杂性。
还有一种解决方案是通过在两个NAT网关和私网之间添加负载均衡设备,通过负载均衡设备的持续性功能确保流量来回路径的一致性。如图6所示,如果公网客户端通过NAT网关A上的NAT Server访问服务器,流量在经过负载均衡设备时,负载均衡设备记录下流量的路径;当私网服务器返回的流量经过负载均衡设备时,负载均衡设备根据之前记录的数据到达时的路径将回应报文按照正确的路径转发回去,避免出现来回路径不一致的情况。该种解决方案的缺点也主要表现在成本方面,负载均衡设备的价格往往较高,而组网中实际上多数流量并不需要负载均衡设备处理,如何对流量进行区分也是技术难题,若不进行区分,负载均衡设备很可能成为网络性能的瓶颈。
综上所述,目前亟需一种技术实现简单、成本较低的技术方案以保证流量的来回路径一致。
发明内容
本发明提供了一种基于NAT的数据路由方法及其装置,用以确保公网客户端到私网服务器的流量与其反向流量路径的一致性。
本发明提供的基于NAT的数据路由方法,应用于NAT多出口组网系统,该方法包括:
NAT网关接收到公网客户端发往私网服务器的IP请求报文后进行地址转换处理,将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发,并向私网服务器方向转发该IP请求报文;
所述NAT网关接收到所述私网服务器返回的IP响应报文后进行地址转换处理,并将地址转换后的IP响应报文向所述公网客户端方向转发;其中,所述私网服务器接收到所述NAT网关转发过来的IP请求报文后,将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发。
上述方法中,所述NAT网关将其地址添加到地址转换处理后的IP请求报文中之后还包括:在该IP请求报文中设置指示信息,用于指导下游路由设备不再将自身的地址添加到该IP请求报文中。
上述方法中,所述NAT网关还将该NAT网关与所述私网服务器之间的共享密码添加到地址转换处理后的IP请求报文中;所述私网服务器将所述NAT网关的地址添加到所述IP响应报文中,具体为:所述私网服务器对该IP请求报文中携带的共享密钥进行验证,并在验证通过后,将所述NAT网关的地址添加到所述IP响应报文中;或者
所述NAT网关还将用于表示该IP请求报文来自于NAT网关的标识信息添加到地址转换处理后的IP请求报文中;所述私网服务器将所述NAT网关的地址添加到所述IP响应报文中,具体为:所述私网服务器判断出该IP请求报文中携带有所述用于表示该IP请求报文来自于NAT网关的标识信息后,将所述NAT网关的地址添加到所述IP响应报文中。
上述方法中,所述NAT网关在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文时,将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发,并在其后该会话保持阶段接收到从所述公网客户端发往所述私网服务器的IP请求报文时,不再将所述NAT网关的地址添加到地址转换处理后的IP请求报文中。
上述方法中,所述NAT网关将其地址添加到地址转换处理后的IP请求报文中,具体为:
所述NAT网关在地址转换处理后的IP请求报文中添加IP Record Route选项或自定义选项,并在该选项的IP地址字段添加所述NAT网关的地址。
上述方法中,所述NAT网关添加的IP Record Route选项包含有N个IP地址字段,其中,第1至N-1个IP地址字段中设置有用于表示该IP请求报文来自于NAT网关的标识信息或NAT网关与私网服务器之间共享的密码;其中,N≥2;
当所述NAT网关在第N个IP地址字段添加该NAT网关的地址后,将指针位置设置在该IP地址字段位置,用于指导后续路由设备不再将自身地址添加到该选项中。
上述方法中,在所述NAT网关接收到的IP请求报文中已经携带有IP Record Route选项的情况下,所述NAT网关将其地址添加到该IP Record Route选项的开头部分。
本发明提供的NAT网关设备,包括:
地址转换模块,用于在接收到公网客户端发往私网服务器的IP请求报文后,以及在接收到所述私网服务器返回的IP响应报文后进行地址转换处理;其中,所述私网服务器接收到所述NAT网关转发过来的IP请求报文后,将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;
报文设置模块,用于将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发;
转发模块,用于向私网服务器方向转发所述报文设置模块处理后的IP请求报文;以及,将地址转换处理后的IP响应报文向所述公网客户端方向转发。
上述NAT网关设备中,所述报文设置模块还用于,在将其地址添加到地址转换处理后的IP请求报文中之后,在该IP请求报文中设置指示信息,用于指导下游路由设备不再将自身的地址添加到该IP请求报文中。
上述NAT网关设备中,所述报文设置模块还用于,将所述NAT网关与所述私网服务器之间的共享密钥或用于表示该IP请求报文来自于NAT网关的标识信息,添加到地址转换处理后的IP请求报文中。
上述NAT网关设备中,所述报文设置模块具体用于,在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文时,将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发,并在其后该会话保持阶段接收到从所述公网客户端发往所述私网服务器的IP请求报文时,不再将所述NAT网关的地址添加到地址转换处理后的IP请求报文中。
上述NAT网关设备中,所述报文设置模块具体用于,在地址转换处理后的IP请求报文中添加IP Record Route选项或自定义选项,并在该选项的IP地址字段添加所述NAT网关的地址。
上述NAT网关设备中,所述报文设置模块所添加的IP Record Route选项包含有N个IP地址字段,其中,第1至N-1个IP地址字段中设置有用于表示该IP请求报文来自于NAT网关的标识信息或NAT网关与私网服务器之间共享的密码;其中,N≥2;
所述报文设置模块具体用于,当在第N个IP地址字段添加该NAT网关的地址后,将指针位置设置在该IP地址字段位置,用于指导后续路由设备不再将自身地址添加到该选项中。
本发明提供的基于NAT的数据路由方法,应用于NAT多出口组网系统,该方法包括:
私网服务器接收NAT网关转发过来的IP请求报文,其中携带有所述NAT网关的地址;
所述私网服务器响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;
所述私网服务器发送所述IP响应报文。
上述方法中,所述IP请求报文中还携带有所述NAT网关与所述私网服务器之间的共享密码,所述私网服务器对该IP请求报文中携带的共享密钥进行验证,并在验证通过后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;或者,
所述IP请求报文中还携带有用于表示该IP请求报文来自于NAT网关的标识信息,所述私网服务器判断出该IP请求报文中携带有所述用于表示该IP请求报文来自于NAT网关的标识信息后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发。
上述方法中,所述私网服务器在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文时,将所述IP报文中携带的所述NAT网关的IP地址绑定到相应会话的socket中;
所述私网服务器将所述NAT网关的地址添加到IP响应报文中,具体为:所述私网服务器将相应会话的socket中绑定的NAT网关地址添加到所述IP响应报文中。
上述方法中,所述私网服务器将NAT网关地址添加到IP响应报文中,具体为:
所述私网服务器在IP响应报文中添加IP Loose Source and Record Route选项或自定义选项,将所述NAT网关的地址顺序添加到该选项的IP地址字段。
本发明提供的服务器,应用于NAT多出口组网系统,且位于私网,包括:
接收模块,用于接收NAT网关转发过来的IP请求报文,其中携带有所述NAT网关的地址;
业务模块,用于响应所述IP请求报文;
报文设置模块,用于将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;
发送模块,用于发送所述IP响应报文。
上述服务器中,所述IP请求报文中还携带有所述NAT网关与所述私网服务器之间的共享密码;所述业务模块具体用于,对该IP请求报文中携带的共享密钥进行验证,并在验证通过后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;或者
所述IP请求报文中还携带有用于表示该IP请求报文来自于NAT网关的标识信息,所述业务模块具体用于,在判断出该IP请求报文中携带有所述用于表示该IP请求报文来自于NAT网关的标识信息后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发。
上述服务器中,还包括保存模块;
所述保存模块,用于在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文后,将所述IP报文中携带的所述NAT网关的IP地址绑定到相应会话的socket中;
所述报文设置模块具体用于,将相应会话的socket中绑定的NAT网关地址添加到所述IP响应报文中。
上述服务器中,所述报文设置模块具体用于,在IP响应报文中添加IP Loose Source and Record Route选项或自定义选项,将所述NAT网关的地址顺序添加到该选项的IP地址字段。
本发明的有益技术效果包括:
本发明通过NAT网关在公网客户端发往私网服务器的IP请求报文中添加自己的地址来传递NAT网关地址给私网服务器,使私网服务器可以根据该NAT网关地址指导IP响应报文路由到该NAT网关,从而在不使用会话备份功能的情况下,确保多出口网络地址转换环境中,公网客户端访问私网服务器流量出入方向路径一致性。
附图说明
图1为现有技术中NAT的典型组网示意图;
图2为现有技术中NAT Server的典型组网示意图;
图3为现有技术中NAT双出口组网示意图;
图4为现有技术中NAT双出口组网中公网用户主机与私网服务器的交互示意图;
图5为现有技术中通过两次NAT操作解决流量来回路径不一致问题的示意图;
图6为现有技术中通过负载均衡设备确保流量来回路径的一致性的示意图;
图7为本发明实施例中节点A和节点B通过路由设备通信的示意图之一;
图8为本发明实施例中节点A和节点B通过路由设备通信的示意图之二;
图9为本发明实施例提供的数据路由流程示意图;
图10为本发明实施例提供的NAT网关设备的结构示意图;
图11为本发明实施例提供的服务器的结构示意图。
具体实施方式
由于本发明实施例使用了IP报文中的IP Record Route选项(IP路由记录选项)和IP Loose Source and Record Route选项(松散IP源路由和路由记录选项),因此,首先介绍一下这两个选项。
IP Record Route选项用于促使IP转发途中的设备将自己的IP地址记录到该选项中,最终得到经过的路由器的列表。
如图7所示,节点A和节点B通信,节点A在报文中携带IP Record Route选项,选项中可以记录2个IP地址。初始内容如表1所示,当前指针指向IP地址1:
表1
IP地址1 | IP地址2 |
0.0.0.0 | 0.0.0.0 |
经过第一跳路由器(地址为IPA)转发后,地址IPA被填入IP Record Route选项,如表2所示,同时指针的位置调整到IP地址2:
表2
IP地址1 | IP地址2 |
IPA | 0.0.0.0 |
经过第二跳路由器(地址为IPB)转发后,地址IPB被填入IP Record Route选项,如表3所示:
表3
IP地址1 | IP地址2 |
IPA | IPB |
第三跳路由器(地址为IPC)进行转发时由于指针已经指向选项尾部,将不再对选项进行处理并直接转发。
IP Loose Source and Record Route选项用于规定IP报文在转发的途中必须经过的一系列地址,主要用于控制转发路径。
如图8所示,如果按照路由表转发,PC1到PC2的转发路径是PC1-A-C-PC2,如果希望PC1到PC2的报文走A-B-C的路径,可以借助IP Loose Source and Record Route选项。
首先,PC1构造的数据包如表4所示,其中IP地址1为当前指针对应的IP地址:
表4
IP源地址 | IP目的地址 | IP地址1 | IP地址2 |
PC1 | IPA | IPB | PC2 |
路由器A收到该报文后对选项进行处理,数据包变成如表5所示的状态,其中指针指向IP地址2:
表5
IP源地址 | IP目的地址 | IP地址1 | IP地址2 |
PC1 | IPB | IPA | PC2 |
路由器B收到该报文后对选项进行处理,数据包变成如表6所示的状态:
表6
IP源地址 | IP目的地址 | IP地址1 | IP地址2 |
PC1 | PC2 | IPA | IPB |
这样,通过对目的地址的变换,完成了对数据转发路径的控制,而选项本身也记录了数据包经过的路径。
本发明实施例利用上述IP Record Route选项和IP Loose Source and Record Route选项的功能和特点,分别在私网服务器和NAT网关上实现这两个选项功能,从而在NAT多出口组网下,保证公网客户端访问私网服务器的流量的往返路径一致。
根据上述对IP Record Route选项的介绍可以看出,通过在IP报文中使用IP Record Route选项,可以记录IP报文转发路径中的路由设备。利用该特点,本发明实施例中,当NAT网关需要将公网客户端的IP报文路由到私网服务器时,除了进行常规的NAT处理,还要在IP报文中添加Record Route选项并在其中记录该NAT网关的IP地址,用于表明该IP报文来自于该NAT网关,并可以进一步通过调整指针位置控制下游路由设备是否对该选项进行处理,如将指针调整到Record Route选项的尾部(即最后一个IP地址字段位置),以便后续的路由设备不再在该Record Route选项中添加自己的IP地址,只要表明该IP报文来自该NAT网关即可,无需关心其后的转发路径都经过哪些路由设备。
根据上述对IP Loose Source and Record Route选项的介绍可以看出,通过在IP报文中使用该选项,可以控制IP报文的转发路径,即控制IP报文的转发路径必须经过IP Loose Source and Record Route选项指定的路由设备。利用该特点,本发明实施例中,当私网服务器接收到IP报文后,除了进行常规的业务处理,还要根据该报文中携带的IP Record Route选项获得转发该报文的NAT网关的地址,并在IP响应报文中增加IP Loose Source and Record Route选项,在该选项中设置该NAT网关的IP地址,用来指导该IP报文经过该NAT网关。
通过上述处理,在公网客户端到私网服务器的方向的路径上及其反方向的路径上,都经过了相同的NAT网关,从而保证了公网客户端访问私网服务器的流量的往返路径一致。
为了更清楚的说明本发明实施例的实现过程,下面以图4所示的NAT双出口组网架构为例进行描述。该组网中,公网客户端的IP地址表示为C,私网服务器的私网IP地址表示为S1、公网IP地址表示为S2,NAT网关A的私网IP地址表示为P(该地址可以是NAT网关A上任意一个地址,运行网络管理员根据实际需要配置),该NAT网关A上配置有私网服务器的“公网IP地址+端口号”(表示为S2:PORT2)与“私网IP地址+端口号”(表示为S1:PORT1)的映射关系。其过程可如图9所示,包括:
步骤901,公网客户端需要访问私网服务器(如WEB服务器或FTP服务器)的资源时,向私网服务器发起业务请求的IP报文,该IP请求报文的源IP地址为C,目的IP地址为S2。
步骤902,该IP请求报文路由到NAT网关A,NAT网关A根据该IP请求报文中携带的目的IP地址S2,在其上预先配置的地址转换表中匹配到相应的表项,根据该表项进行地址转换处理,处理后的IP报文的源地址为公网客户端的IP地址C,目的地址为私网服务器的IP地址S1。NAT网关A还在该IP报文中增加IP Record Route选项,并在该IP Record Route选项中记录NAT网关A自己的IP地址P,以表明该IP报文的转发路径中经过了该NAT网关。
在具体实现时,为了使私网服务器能够识别出IP报文来自于NAT网关,可在IP Record Route选项中设置指示标识,该指示标识可占用一个或数个IP地址字段。进一步的,为了提高安全性以防止攻击,可预先在私网服务器和NAT网关之间约定共享密码,NAT网关使用该共享密码作为指示标识设置在IP Record Route选项中,以便作为私网服务器识别该IP报文是否来自NAT网关的依据。设置有共享密码的IP Record Route选项可如表7所示:
表7
IP地址1至n | IP地址n+1 |
Key(长度可变) | P |
其中,Key字段是NAT网关和私网服务器之间共享的密码,当私网服务器收到带有该Key的IP报文后,如果判断报文中携带的Key与自己和NAT网关之间共享的Key相同(即验证通过),就能够确定这是由NAT网关发来的。可以使用IP报文中的某些字段结合预共享密钥的方式进行hash运算来生成该字段以实现更好的安全性,根据采用算法的不同,Key的长度可变,但通常是四个字节的整数倍,不满足可以用全0填充。
对于私网服务器来说,只要知道该IP请求报文来自于NAT网关以及该NAT网关的IP地址,就可以通过IP路由选项(IP Loose Source and Record Route选项)设置来指导IP响应报文经过该NAT网关,因此,该IP Record Route选项中可以仅包括表7所示的内容。具体可通过将指针的位置放在该选项的尾部,使途中的路由器不会再对这个选项进行处理。
步骤903,该IP请求报文路由到私网服务器后,私网服务器根据该IP请求报文中携带的IP Record Route选项,确定该报文来自于NAT网关,并获得该NAT网关的IP地址P;私网服务器根据该IP请求报文进行相应的业务处理后生成IP响应报文,在该IP响应报文中添加IP Loose Source and Record Route选项,并将NAT网关A的IP地址P设置在该选项中,用以指导该IP响应报文路由到NAT网关A。
该步骤中,私网服务器在IP响应报文中添加的IP Loose Source and Record Route选项可如表8所示:
表8
IP源地址 | IP目的地址 | IP地址1 |
S1 | P | C |
步骤904,NAT网关A接收到该IP响应报文后,根据其上配置的地址转换表项进行地址转换处理,并将地址转换处理后的IP响应报文向公网客户端方向转发。
该步骤中,NAT网关A在收到该IP响应报文后,可先处理IP Loose Source and Record Route选项,将IP头中的目的地址变更为地址C,然后去掉该选项后匹配NAT Server的配置进行地址转换,转换后的源IP地址为S2、目的IP地址为C,然后将地址转换后的IP响应报文向公网客户端方向转发。
为了提升性能,在本发明的另一实施例中,NAT网关可以只在建立会话(公网客户端与私网服务器之间的会话)的头一个报文中携带IP route record选项,私网服务器收到该报文后会将该选项中的信息记录下来并绑定到该会话的socket上,以后从这个socket发出的报文都带上IP Loose Source and Record Route选项即可,这样可以避免NAT网关为每个发往公网客户端的IP报文添加上IP Loose Source and Record Route选项的开销,也一定程度上节约了网络带宽和途中转发设备的CPU开销。
对于从公网转发到NAT网关时已经携带了IP Record Route选项的IP报文,需要对其携带的IP Record Route选项进行修改,以便将本发明实施例中附带的信息添加到选项的头部,并相应的增加选项的长度和进行指针的调整。具体的,如IP报文中原本携带的IP Record Route选项信息如表9所示:
表9
IP1 | IP2 | IP3 | IP4 |
IP1 | IP2 | 0.0.0.0 | 0.0.0.0 |
其中,当前指针的位置在IP3字段。按照现有技术,即对于未实现本发明实施例的NAT网关,应该将自己的地址P填充到这个位置。在本发明实施例中,NAT网关将其IP地址等信息添加到该IP Record Route选项的开始位置,即将已有的IP Record Route选项转换成如表10所示的形式:
表10
随后NAT网关继续处理该选项,按照标准的处理流程在规定位置填充自己的IP地址并进行指针位置的调整。
需要说明的是,上述实施例中的IP Record Route选项或/和IP Loose Source and Record Route也可以使用用户自定义的IP选项来代替,选项的类型可以在IANA未分配的编号中选取,选项的内容可参照上述实施例中相应选项的内容设置。例如,在用自定义选项代替IP Record Route选项时,可设置仅包含有一个IP地址字段的自定义选项,用来携带NAT网关IP地址,以使私网服务器根据该选项知道该IP报文来自于哪个NAT网关。
通过以上流程可以看出,本发明实施例通过使用IP Record Route选项来传递NAT网关信息给私网服务器,使私网服务器可以利用该NAT网关的信息构造IP Loose Source and Record Route选项,以便控制IP报文的转发路径经过该NAT网关,从而在不使用会话备份功能的情况下,确保多出口网络地址转换环境中,公网客户端访问私网服务器流量出入方向路径一致性。
基于相同的技术构思,本发明实施例还提供了一种NAT网关设备和一种服务器。
参见图10,为本发明实施例提供的NAT网关设备的结构示意图,如图所示,该NAT网关设备可包括:
地址转换模块1001,用于在接收到公网客户端发往私网服务器的IP请求报文后,以及在接收到所述私网服务器返回的IP响应报文后进行地址转换处理;其中,所述私网服务器接收到所述NAT网关转发过来的IP请求报文后,将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;
报文设置模块1002,用于将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发;
转发模块1003,用于向私网服务器方向转发报文设置模块1002处理后的IP请求报文;以及,将地址转换处理后的IP响应报文向所述公网客户端方向转发。
上述NAT网关设备中,报文设置模块1002还用于,在将其地址添加到地址转换处理后的IP请求报文中之后,在该IP请求报文中设置指示信息,用于指导下游路由设备不再将自身的地址添加到该IP请求报文中。
上述NAT网关设备中,报文设置模块1002还用于,将所述NAT网关与所述私网服务器之间的共享密钥或用于表示该IP请求报文来自于NAT网关的标识信息,添加到地址转换处理后的IP请求报文中。
上述NAT网关设备中,报文设置模块1002可在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文时,将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发,并在其后该会话保持阶段接收到从所述公网客户端发往所述私网服务器的IP请求报文时,不再将所述NAT网关的地址添加到地址转换处理后的IP请求报文中。
上述NAT网关设备中,报文设置模块1002可在地址转换处理后的IP请求报文中添加IP Record Route选项或自定义选项,并在该选项的IP地址字段添加所述NAT网关的地址。具体的,报文设置模块1002所添加的IP Record Route选项包含有N个IP地址字段,其中,第1至N-1个IP地址字段中设置有用于表示该IP请求报文来自于NAT网关的标识信息或NAT网关与私网服务器之间共享的密码;其中,N≥2;相应的,报文设置模块1002在第N个IP地址字段添加该NAT网关的地址后,将指针位置设置在该IP地址字段位置,用于指导后续路由设备不再将自身地址添加到该选项中。
参见图11,为本发明实施例提供的服务器的结构示意图,该服务器位于私网内,用于为公网客户端提供服务。如图所示,该服务器可包括:
接收模块1101,用于接收NAT网关转发过来的IP请求报文,其中携带有所述NAT网关的地址;
业务模块1102,用于响应所述IP请求报文;
报文设置模块1103,用于将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;
发送模块1104,用于发送所述IP响应报文。
IP请求报文中还携带有所述NAT网关与所述私网服务器之间的共享密码;相应的,业务模块1102具体用于:对该IP请求报文中携带的共享密钥进行验证,并在验证通过后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发。
IP请求报文中还携带有用于表示该IP请求报文来自于NAT网关的标识信息;相应的,业务模块1102具体用于:在判断出该IP请求报文中携带有所述用于表示该IP请求报文来自于NAT网关的标识信息后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发。
上述服务器中,还包括保存模块1105,用于在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文后,将所述IP报文中携带的所述NAT网关的IP地址绑定到相应会话的socket中;相应的,报文设置模块1103具体用于:将相应会话的socket中绑定的NAT网关地址添加到所述IP响应报文中。
上述服务器中,报文设置模块1103具体用于:在IP响应报文中添加IP Loose Source and Record Route选项或自定义选项,将所述NAT网关的地址顺序添加到该选项的IP地址字段。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (21)
1.一种基于网络地址转换NAT的数据路由方法,应用于NAT多出口组网系统,其特征在于,该方法包括:
NAT网关接收到公网客户端发往私网服务器的IP请求报文后进行地址转换处理,将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发,并向私网服务器方向转发该IP请求报文;
所述NAT网关接收到所述私网服务器返回的IP响应报文后进行地址转换处理,并将地址转换后的IP响应报文向所述公网客户端方向转发;其中,所述私网服务器接收到所述NAT网关转发过来的IP请求报文后,将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发。
2.如权利要求1所述的方法,其特征在于,所述NAT网关将其地址添加到地址转换处理后的IP请求报文中之后还包括:在该IP请求报文中设置指示信息,用于指导下游路由设备不再将自身的地址添加到该IP请求报文中。
3.如权利要求1所述的方法,其特征在于,所述NAT网关还将该NAT网关与所述私网服务器之间的共享密码添加到地址转换处理后的IP请求报文中;所述私网服务器将所述NAT网关的地址添加到所述IP响应报文中,具体为:所述私网服务器对该IP请求报文中携带的共享密钥进行验证,并在验证通过后,将所述NAT网关的地址添加到所述IP响应报文中;或者
所述NAT网关还将用于表示该IP请求报文来自于NAT网关的标识信息添加到地址转换处理后的IP请求报文中;所述私网服务器将所述NAT网关的地址添加到所述IP响应报文中,具体为:所述私网服务器判断出该IP请求报文中携带有所述用于表示该IP请求报文来自于NAT网关的标识信息后,将所述NAT网关的地址添加到所述IP响应报文中。
4.如权利要求1所述的方法,其特征在于,所述NAT网关在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文时,将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发,并在其后该会话保持阶段接收到从所述公网客户端发往所述私网服务器的IP请求报文时,不再将所述NAT网关的地址添加到地址转换处理后的IP请求报文中。
5.如权利要求1-4之一所述的方法,其特征在于,所述NAT网关将其地址添加到地址转换处理后的IP请求报文中,具体为:
所述NAT网关在地址转换处理后的IP请求报文中添加IP Record Route选项或自定义选项,并在该选项的IP地址字段添加所述NAT网关的地址。
6.如权利要求5所述的方法,其特征在于,所述NAT网关添加的IP Record Route选项包含有N个IP地址字段,其中,第1至N-1个IP地址字段中设置有用于表示该IP请求报文来自于NAT网关的标识信息或NAT网关与私网服务器之间共享的密码;其中,N≥2;
当所述NAT网关在第N个IP地址字段添加该NAT网关的地址后,将指针位置设置在该IP地址字段位置,用于指导后续路由设备不再将自身地址添加到该选项中。
7.如权利要求5所述的方法,其特征在于,在所述NAT网关接收到的IP请求报文中已经携带有IP Record Route选项的情况下,所述NAT网关将其地址添加到该IP Record Route选项的开头部分。
8.一种NAT网关设备,其特征在于,包括:
地址转换模块,用于在接收到公网客户端发往私网服务器的IP请求报文后,以及在接收到所述私网服务器返回的IP响应报文后进行地址转换处理;其中,所述私网服务器接收到所述NAT网关转发过来的IP请求报文后,将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;
报文设置模块,用于将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发;
转发模块,用于向私网服务器方向转发所述报文设置模块处理后的IP请求报文;以及,将地址转换处理后的IP响应报文向所述公网客户端方向转发。
9.如权利要求8所述的NAT网关设备,其特征在于,所述报文设置模块还用于,在将其地址添加到地址转换处理后的IP请求报文中之后,在该IP请求报文中设置指示信息,用于指导下游路由设备不再将自身的地址添加到该IP请求报文中。
10.如权利要求8所述的NAT网关设备,其特征在于,所述报文设置模块还用于,将所述NAT网关与所述私网服务器之间的共享密钥或用于表示该IP请求报文来自于NAT网关的标识信息,添加到地址转换处理后的IP请求报文中。
11.如权利要求8所述的NAT网关设备,其特征在于,所述报文设置模块具体用于,在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文时,将所述NAT网关的地址添加到地址转换处理后的IP请求报文中,以表明所述IP请求报文由所述NAT网关转发,并在其后该会话保持阶段接收到从所述公网客户端发往所述私网服务器的IP请求报文时,不再将所述NAT网关的地址添加到地址转换处理后的IP请求报文中。
12.如权利要求8-11之一所述的NAT网关设备,其特征在于,所述报文设置模块具体用于,在地址转换处理后的IP请求报文中添加IP Record Route选项或自定义选项,并在该选项的IP地址字段添加所述NAT网关的地址。
13.如权利要求12所述的NAT网关设备,其特征在于,所述报文设置模块所添加的IP Record Route选项包含有N个IP地址字段,其中,第1至N-1个IP地址字段中设置有用于表示该IP请求报文来自于NAT网关的标识信息或NAT网关与私网服务器之间共享的密码;其中,N≥2;
所述报文设置模块具体用于,当在第N个IP地址字段添加该NAT网关的地址后,将指针位置设置在该IP地址字段位置,用于指导后续路由设备不再将自身地址添加到该选项中。
14.一种基于网络地址转换NAT的数据路由方法,应用于NAT多出口组网系统,其特征在于,该方法包括:
私网服务器接收NAT网关转发过来的IP请求报文,其中携带有所述NAT网关的地址;
所述私网服务器响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;
所述私网服务器发送所述IP响应报文。
15.如权利要求14所述的方法,其特征在于,所述IP请求报文中还携带有所述NAT网关与所述私网服务器之间的共享密码,所述私网服务器对该IP请求报文中携带的共享密钥进行验证,并在验证通过后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;或者,
所述IP请求报文中还携带有用于表示该IP请求报文来自于NAT网关的标识信息,所述私网服务器判断出该IP请求报文中携带有所述用于表示该IP请求报文来自于NAT网关的标识信息后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发。
16.如权利要求14所述的方法,其特征在于,所述私网服务器在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文时,将所述IP报文中携带的所述NAT网关的IP地址绑定到相应会话的socket中;
所述私网服务器将所述NAT网关的地址添加到IP响应报文中,具体为:所述私网服务器将相应会话的socket中绑定的NAT网关地址添加到所述IP响应报文中。
17.如权利要求14-16之一所述的方法,其特征在于,所述私网服务器将NAT网关地址添加到IP响应报文中,具体为:
所述私网服务器在IP响应报文中添加IP Loose Source and Record Route选项或自定义选项,将所述NAT网关的地址顺序添加到该选项的IP地址字段。
18.一种服务器,应用于NAT多出口组网系统,且位于私网,其特征在于,包括:
接收模块,用于接收NAT网关转发过来的IP请求报文,其中携带有所述NAT网关的地址;
业务模块,用于响应所述IP请求报文;
报文设置模块,用于将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;
发送模块,用于发送所述IP响应报文。
19.如权利要求18所述的服务器,其特征在于,所述IP请求报文中还携带有所述NAT网关与所述私网服务器之间的共享密码;所述业务模块具体用于,对该IP请求报文中携带的共享密钥进行验证,并在验证通过后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发;或者
所述IP请求报文中还携带有用于表示该IP请求报文来自于NAT网关的标识信息,所述业务模块具体用于,在判断出该IP请求报文中携带有所述用于表示该IP请求报文来自于NAT网关的标识信息后,响应所述IP请求报文,并将所述NAT网关的地址添加到所述IP响应报文中,以指导该IP响应报文向所述NAT网关转发。
20.如权利要求18所述的服务器,其特征在于,还包括保存模块;
所述保存模块,用于在接收到所述公网客户端与所述私网服务器之间会话建立后的第一个从所述公网客户端发往所述私网服务器的IP请求报文后,将所述IP报文中携带的所述NAT网关的IP地址绑定到相应会话的socket中;
所述报文设置模块具体用于,将相应会话的socket中绑定的NAT网关地址添加到所述IP响应报文中。
21.如权利要求18-20之一所述的服务器,其特征在于,所述报文设置模块具体用于,在IP响应报文中添加IP Loose Source and Record Route选项或自定义选项,将所述NAT网关的地址顺序添加到该选项的IP地址字段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101221900A CN102148767A (zh) | 2011-05-12 | 2011-05-12 | 一种基于nat的数据路由方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101221900A CN102148767A (zh) | 2011-05-12 | 2011-05-12 | 一种基于nat的数据路由方法及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102148767A true CN102148767A (zh) | 2011-08-10 |
Family
ID=44422777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101221900A Pending CN102148767A (zh) | 2011-05-12 | 2011-05-12 | 一种基于nat的数据路由方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102148767A (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023789A (zh) * | 2012-12-05 | 2013-04-03 | 北方工业大学 | 因特网中访问私网服务器的方法 |
CN103428304A (zh) * | 2012-05-14 | 2013-12-04 | 丛林网络公司 | 移动网关路由器内的内联网络地址转换 |
CN103475750A (zh) * | 2013-09-16 | 2013-12-25 | 杭州华三通信技术有限公司 | 一种适用于多出口网络的地址转换方法及设备 |
WO2014101588A1 (zh) * | 2012-12-27 | 2014-07-03 | 中兴通讯股份有限公司 | 一种设备定位方法及系统 |
CN103973573A (zh) * | 2014-05-16 | 2014-08-06 | 杭州华三通信技术有限公司 | 会话备份方法、报文转发方法及其装置 |
CN105100300A (zh) * | 2015-08-26 | 2015-11-25 | 北京星网锐捷网络技术有限公司 | 网络地址转换nat的方法及装置 |
US9306904B2 (en) | 2012-04-10 | 2016-04-05 | Institute For Information Industry | Transmission system and method for network address translation traversal |
CN105763592A (zh) * | 2014-12-19 | 2016-07-13 | 中兴通讯股份有限公司 | 集群内外数据交互方法、集群网关和源设备 |
WO2016161765A1 (zh) * | 2015-04-09 | 2016-10-13 | 中兴通讯股份有限公司 | 发送、传递和获取能力的方法及装置 |
WO2016201966A1 (zh) * | 2015-06-18 | 2016-12-22 | 中兴通讯股份有限公司 | 一种nat穿透方法、装置及系统 |
US9614761B1 (en) | 2011-11-04 | 2017-04-04 | Juniper Networks, Inc. | Deterministic network address and port translation |
WO2017219816A1 (zh) * | 2016-06-22 | 2017-12-28 | 中兴通讯股份有限公司 | 一种数据传输方法、网络地址转换设备 |
CN108337331A (zh) * | 2018-01-05 | 2018-07-27 | 西安万像电子科技有限公司 | 网络穿透方法、装置、系统及网络连通性检查方法 |
US10129207B1 (en) | 2015-07-20 | 2018-11-13 | Juniper Networks, Inc. | Network address translation within network device having multiple service units |
CN109005250A (zh) * | 2018-08-01 | 2018-12-14 | 北京百度网讯科技有限公司 | 用于访问服务端的方法和装置 |
CN109151084A (zh) * | 2017-06-15 | 2019-01-04 | 中兴通讯股份有限公司 | 报文发送方法及装置、系统、cgn设备 |
CN110278192A (zh) * | 2019-05-20 | 2019-09-24 | 平安科技(深圳)有限公司 | 外网访问内网的方法、装置、计算机设备及可读存储介质 |
US10469446B1 (en) | 2016-09-27 | 2019-11-05 | Juniper Networks, Inc. | Subscriber-aware network address translation |
CN110808996A (zh) * | 2019-11-11 | 2020-02-18 | 深圳创维数字技术有限公司 | 一种网络认证方法、装置、电子设备及存储介质 |
CN111107178A (zh) * | 2019-12-29 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种指定报文使用本地地址的方法和设备 |
CN112532760A (zh) * | 2020-11-20 | 2021-03-19 | 南京英诺森软件科技有限公司 | 一种nat网关的高安全性技术系统 |
CN113709242A (zh) * | 2021-08-26 | 2021-11-26 | 华为技术有限公司 | 报文转发方法和通信装置 |
CN114124753A (zh) * | 2020-08-25 | 2022-03-01 | 华为技术有限公司 | 一种报文发送方法及设备 |
CN115086183A (zh) * | 2022-07-05 | 2022-09-20 | 武汉思普崚技术有限公司 | 一种应用层网关的报文关联方法及装置 |
CN115150353A (zh) * | 2022-06-30 | 2022-10-04 | 北京天融信网络安全技术有限公司 | 反向代理业务实现旁路的方法、装置、电子设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1716889A (zh) * | 2004-06-30 | 2006-01-04 | 华为技术有限公司 | Ip接入网中私网下的接入设备实现接入的方法 |
CN101150517A (zh) * | 2007-10-25 | 2008-03-26 | 杭州华三通信技术有限公司 | 报文传输方法和装置 |
CN101159657A (zh) * | 2007-10-16 | 2008-04-09 | 华为技术有限公司 | 一种实现私网穿越的方法、设备及服务器 |
CN101360030A (zh) * | 2008-08-21 | 2009-02-04 | 华为技术有限公司 | 一种私网用户使用公网地址接入公网的方法及网关 |
CN101465889A (zh) * | 2008-12-03 | 2009-06-24 | 北京星网锐捷网络技术有限公司 | 网络地址转换设备及其响应地址解析协议请求的方法 |
US20100106817A1 (en) * | 2008-10-23 | 2010-04-29 | Samsung Electronics Co. Ltd. | Method, apparatus and system for managing private network remotely using session initiation protocol |
US20100169964A1 (en) * | 2008-12-31 | 2010-07-01 | Industrial Technology Research Institute | Apparatus and method for providing peer-to-peer proxy services in peer-to-peer communications |
-
2011
- 2011-05-12 CN CN2011101221900A patent/CN102148767A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1716889A (zh) * | 2004-06-30 | 2006-01-04 | 华为技术有限公司 | Ip接入网中私网下的接入设备实现接入的方法 |
CN101159657A (zh) * | 2007-10-16 | 2008-04-09 | 华为技术有限公司 | 一种实现私网穿越的方法、设备及服务器 |
CN101150517A (zh) * | 2007-10-25 | 2008-03-26 | 杭州华三通信技术有限公司 | 报文传输方法和装置 |
CN101360030A (zh) * | 2008-08-21 | 2009-02-04 | 华为技术有限公司 | 一种私网用户使用公网地址接入公网的方法及网关 |
US20100106817A1 (en) * | 2008-10-23 | 2010-04-29 | Samsung Electronics Co. Ltd. | Method, apparatus and system for managing private network remotely using session initiation protocol |
CN101465889A (zh) * | 2008-12-03 | 2009-06-24 | 北京星网锐捷网络技术有限公司 | 网络地址转换设备及其响应地址解析协议请求的方法 |
US20100169964A1 (en) * | 2008-12-31 | 2010-07-01 | Industrial Technology Research Institute | Apparatus and method for providing peer-to-peer proxy services in peer-to-peer communications |
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614761B1 (en) | 2011-11-04 | 2017-04-04 | Juniper Networks, Inc. | Deterministic network address and port translation |
US9306904B2 (en) | 2012-04-10 | 2016-04-05 | Institute For Information Industry | Transmission system and method for network address translation traversal |
CN103428304A (zh) * | 2012-05-14 | 2013-12-04 | 丛林网络公司 | 移动网关路由器内的内联网络地址转换 |
CN103428304B (zh) * | 2012-05-14 | 2017-03-01 | 丛林网络公司 | 移动网关路由器内的内联网络地址转换 |
US9351324B2 (en) | 2012-05-14 | 2016-05-24 | Juniper Networks, Inc. | Inline network address translation within a mobile gateway router |
CN103023789A (zh) * | 2012-12-05 | 2013-04-03 | 北方工业大学 | 因特网中访问私网服务器的方法 |
WO2014101588A1 (zh) * | 2012-12-27 | 2014-07-03 | 中兴通讯股份有限公司 | 一种设备定位方法及系统 |
CN103475750B (zh) * | 2013-09-16 | 2017-05-10 | 新华三技术有限公司 | 一种适用于多出口网络的地址转换方法及设备 |
CN103475750A (zh) * | 2013-09-16 | 2013-12-25 | 杭州华三通信技术有限公司 | 一种适用于多出口网络的地址转换方法及设备 |
CN103973573A (zh) * | 2014-05-16 | 2014-08-06 | 杭州华三通信技术有限公司 | 会话备份方法、报文转发方法及其装置 |
CN103973573B (zh) * | 2014-05-16 | 2017-05-10 | 新华三技术有限公司 | 会话备份方法、报文转发方法及其装置 |
CN105763592A (zh) * | 2014-12-19 | 2016-07-13 | 中兴通讯股份有限公司 | 集群内外数据交互方法、集群网关和源设备 |
WO2016161765A1 (zh) * | 2015-04-09 | 2016-10-13 | 中兴通讯股份有限公司 | 发送、传递和获取能力的方法及装置 |
WO2016201966A1 (zh) * | 2015-06-18 | 2016-12-22 | 中兴通讯股份有限公司 | 一种nat穿透方法、装置及系统 |
CN106331187A (zh) * | 2015-06-18 | 2017-01-11 | 中兴通讯股份有限公司 | 一种nat穿透方法、装置及系统 |
US10129207B1 (en) | 2015-07-20 | 2018-11-13 | Juniper Networks, Inc. | Network address translation within network device having multiple service units |
CN105100300A (zh) * | 2015-08-26 | 2015-11-25 | 北京星网锐捷网络技术有限公司 | 网络地址转换nat的方法及装置 |
CN105100300B (zh) * | 2015-08-26 | 2020-07-28 | 北京星网锐捷网络技术有限公司 | 网络地址转换nat的方法及装置 |
WO2017219816A1 (zh) * | 2016-06-22 | 2017-12-28 | 中兴通讯股份有限公司 | 一种数据传输方法、网络地址转换设备 |
CN107528932A (zh) * | 2016-06-22 | 2017-12-29 | 中兴通讯股份有限公司 | 一种数据传输方法、网络地址转换设备 |
US10469446B1 (en) | 2016-09-27 | 2019-11-05 | Juniper Networks, Inc. | Subscriber-aware network address translation |
CN109151084A (zh) * | 2017-06-15 | 2019-01-04 | 中兴通讯股份有限公司 | 报文发送方法及装置、系统、cgn设备 |
CN108337331A (zh) * | 2018-01-05 | 2018-07-27 | 西安万像电子科技有限公司 | 网络穿透方法、装置、系统及网络连通性检查方法 |
CN108337331B (zh) * | 2018-01-05 | 2021-10-08 | 上海京像微电子有限公司 | 网络穿透方法、装置、系统及网络连通性检查方法 |
CN109005250A (zh) * | 2018-08-01 | 2018-12-14 | 北京百度网讯科技有限公司 | 用于访问服务端的方法和装置 |
CN109005250B (zh) * | 2018-08-01 | 2021-07-16 | 北京百度网讯科技有限公司 | 用于访问服务端的方法和装置 |
CN110278192A (zh) * | 2019-05-20 | 2019-09-24 | 平安科技(深圳)有限公司 | 外网访问内网的方法、装置、计算机设备及可读存储介质 |
CN110278192B (zh) * | 2019-05-20 | 2022-10-25 | 平安科技(深圳)有限公司 | 外网访问内网的方法、装置、计算机设备及可读存储介质 |
CN110808996A (zh) * | 2019-11-11 | 2020-02-18 | 深圳创维数字技术有限公司 | 一种网络认证方法、装置、电子设备及存储介质 |
CN110808996B (zh) * | 2019-11-11 | 2022-06-28 | 深圳创维数字技术有限公司 | 一种网络认证方法、装置、电子设备及存储介质 |
CN111107178A (zh) * | 2019-12-29 | 2020-05-05 | 苏州浪潮智能科技有限公司 | 一种指定报文使用本地地址的方法和设备 |
CN114124753A (zh) * | 2020-08-25 | 2022-03-01 | 华为技术有限公司 | 一种报文发送方法及设备 |
CN114124753B (zh) * | 2020-08-25 | 2024-05-03 | 华为技术有限公司 | 一种报文发送方法及设备 |
CN112532760A (zh) * | 2020-11-20 | 2021-03-19 | 南京英诺森软件科技有限公司 | 一种nat网关的高安全性技术系统 |
CN113709242A (zh) * | 2021-08-26 | 2021-11-26 | 华为技术有限公司 | 报文转发方法和通信装置 |
CN115150353A (zh) * | 2022-06-30 | 2022-10-04 | 北京天融信网络安全技术有限公司 | 反向代理业务实现旁路的方法、装置、电子设备和存储介质 |
CN115150353B (zh) * | 2022-06-30 | 2024-01-23 | 北京天融信网络安全技术有限公司 | 反向代理业务实现旁路的方法、装置、电子设备和存储介质 |
CN115086183A (zh) * | 2022-07-05 | 2022-09-20 | 武汉思普崚技术有限公司 | 一种应用层网关的报文关联方法及装置 |
CN115086183B (zh) * | 2022-07-05 | 2024-02-06 | 武汉思普崚技术有限公司 | 一种应用层网关的报文关联方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102148767A (zh) | 一种基于nat的数据路由方法及其装置 | |
CN101296238B (zh) | 一种保持安全套接层会话持续性的方法及设备 | |
CN102223365B (zh) | 基于ssl vpn网关集群的用户接入方法及其装置 | |
JP4579934B2 (ja) | レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置 | |
EP3225014B1 (en) | Source ip address transparency systems and methods | |
US8477609B1 (en) | Method and system for scaling network traffic managers | |
CN101572643B (zh) | 实现私网之间转发数据的方法和系统 | |
CN101136926B (zh) | 非对称路由情况下的报文转发方法及网络地址转换网关 | |
WO2021073565A1 (zh) | 业务服务提供方法及系统 | |
US20120303809A1 (en) | Offloading load balancing packet modification | |
US20030195919A1 (en) | Packet distributing system and method for distributing access packets to a plurality of server apparatuses | |
CN101997768B (zh) | 一种上送地址解析协议报文的方法和装置 | |
US8984114B2 (en) | Dynamic session migration between network security gateways | |
WO2021073555A1 (zh) | 业务服务提供方法及系统、远端加速网关 | |
CN104518939A (zh) | 用于连接通信网络中的主机的方法和相应中继模块 | |
CN101707569B (zh) | Nat业务报文处理的方法及装置 | |
US20130007109A1 (en) | Load balancing system and method thereof | |
CN102201996B (zh) | 网络地址转换环境中报文转发的方法及设备 | |
KR100471790B1 (ko) | 다중 터널 브이피엔 게이트웨이를 이용한 데이터 전송 장치 | |
CN101796769B (zh) | 用于改善控制服务器性能的因特网协议版本4上的因特网协议版本6转变方法和设备 | |
WO2023186109A1 (zh) | 节点访问方法以及数据传输系统 | |
CN107547621A (zh) | 一种报文转发方法及装置 | |
CN111800499A (zh) | 一种数据传输方法、装置及电子设备 | |
CN104756462A (zh) | 用于在限制性防火墙后进行tcp turn操作的方法和系统 | |
CN100393039C (zh) | 无ip地址设备网管方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110810 |