CN104580550A - 分布式系统中多业务板分流时的nat处理方法及设备 - Google Patents

分布式系统中多业务板分流时的nat处理方法及设备 Download PDF

Info

Publication number
CN104580550A
CN104580550A CN201410843206.0A CN201410843206A CN104580550A CN 104580550 A CN104580550 A CN 104580550A CN 201410843206 A CN201410843206 A CN 201410843206A CN 104580550 A CN104580550 A CN 104580550A
Authority
CN
China
Prior art keywords
message
nat
address
tuple
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410843206.0A
Other languages
English (en)
Inventor
付言华
常超
邹希良
陈旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN201410843206.0A priority Critical patent/CN104580550A/zh
Publication of CN104580550A publication Critical patent/CN104580550A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例公开了一种分布式系统中多业务板分流时的NAT处理方法及设备,应用于网络安全技术领域,保证正向报文和反向报文分配到同一业务板,且可以避免多业务板中报文端口冲突的问题。本发明实施例中,根据正向IP报文匹配的NAT策略对报文的IP地址进行地址转换;根据预设的hash约束条件对所述IP报文四元组中的源端口号进行转换,所述预设的hash约束条件包括:所述IP报文地址转换和端口转换后报文四元组的hash值与所述IP报文地址转换和端口转换前的报文四元组的hash值相等;根据所述IP报文的上述转换过程创建该IP报文的NAT会话表项。

Description

分布式系统中多业务板分流时的NAT处理方法及设备
技术领域
本发明涉及网络通信和网络安全领域,尤其涉及一种分布式系统中多业务板分流时的NAT处理方法及设备。
背景技术
参考图1所示,为分布式系统架构下的网络设备结构示意图,分布式系统架构的网络设备(例如:路由器、交换机和防火墙等)主要由设备机架和机架上的插板组成,插板类型主要包括:主控板、接口板和业务板,各板之间通过交换网络联通。主控板主要负责对机架上各类插板的管理和版本生产升级;接口板负责报文(比如IP报文)的接收、转发和发送;业务板实现对报文的各类业务处理,例如防火墙业务板可以实现各类安全业务处理和NAT(Network Address Translation,网络地址转换)等功能。
一个机架可以插一块或者多块接口板和业务板,对于多业务板的情况,设备将接口板收到的报文要按照一定算法分流到每一块业务板上,从而实现多业务板之间的负载均担,这也正是分布式系统的优势所在。hash算法是业界常用的业务板分流算法,即根据报文的四元组(源IP、目的IP、源端口、目的端口)或者二元组(源IP、目的IP)计算出一个hash值,不同hash值的报文被分流到不同的业务板上。
报文被分到不同的业务板上之后,需要进行NAT处理,即按照策略描述对报文进行地址转换,同时进行源端口转换(包括转换前的IP地址和转换后的IP地址一一对应的一对一形式的NAT,以及多个不同的IP地址可以转换为同一IP地址的多对一形式的NAT)。参考图2所示,为一种场景下的多对一的NAT处理过程,主机A(IP地址:192.168.1.20)和主机B(192.168.1.30)发给主机C(10.10.0.200)的报文在经过NAT设备时转换为同一源IP地址10.10.0.100。同时,报文经过NAT设备后,源端口号也发生了改变(分别从5000变为10005和10006)。
发明内容
发明人经过大量研究发现,在现有的分布式系统中实现NAT功能存在如下问题:首先,对于同一主机来说,其发送的报文经过了NAT处理,导致报文的四元组信息发生了变化,从而导致报文的转换前后计算得出的hsah值可能不同,正向报文在报文地址转换后可能和反向报文分流到不同的业务板,反向报文无法找到正向报文创建的NAT会话表项,导致反向报文无法成功的发送回原主机。其次,由于多块业务板独立实现NAT功能,当分别在不同业务板上进行NAT处理且具有不同四元组的IP报文,经过地址转换后具有相同的源IP地址、相同的目的IP地址和相同的目的端口号时,每块业务板进行源端口转换的过程中都不知道其他业务板是否用了和自己相同的源端口号,即多对一的NAT时无法保证“四元组不同的两个或多个报文经过地址转换后它们的四元组也不能相同”的约束条件,因此不同地址的报文在不同业务板进行NAT转换为同一地址的同时,可能也转换了相同的源端口号,导致NAT设备收到反向报文时无法区分转换前的正向报文的地址,导致有些主机的无法接收到反向报文。
为了解决上述问题,本发明实施例提供了一种分布式系统中多业务板分流时的NAT处理方法及设备,保证报文的成功传输。
有鉴于此,本发明第一方面提供一种分布式系统中多业务板分流时的NAT处理方法,可包括:
根据正向IP报文匹配的NAT策略对所述IP报文的IP地址进行地址转换;
业务板根据预设的hash约束条件对所述IP报文四元组中的源端口号进行转换,其中所述预设的hash约束条件包括:所述IP报文地址转换和端口转换后的报文四元组的hash值与所述IP报文地址转换和端口转换前的报文四元组的hash值相等;
根据所述IP报文的IP地址和源端口号的转换过程创建该IP报文的NAT会话表项并转发该报文。
在一些实施例中,所述方法还包括:所述方法还包括:当接收到所述正向IP报文对应的反向报文时,根据所述正向IP报文创建的NAT会话表项对反向报文进行NAT处理并转发。
在一些实施例中,所述方法还包括:当与所述IP报文匹配的NAT策略不存在时,则直接转发所述IP报文。
在一些实施例中,所述正向IP报文采用基于报文四元组的hash算法进行分流。
在一些实施例中,所述IP报文的四元组包括IP报文的源IP地址、源端口号、目的IP地址、目的端口号。
本发明第二方面提供一种NAT设备,可包括:
地址转换模块,用于根据正向IP报文匹配的NAT策略对所述报文的IP地址进行地址转换;
端口转换模块,用于根据预设的hash约束条件对所述IP报文四元组中的源端口号进行转换,其中所述预设的hash约束条件包括:所述IP报文地址转换和端口转换后的报文四元组的hash值与所述IP报文地址转换和端口转换前的报文四元组的hash值相等;
会话创建模块,用于根据所述IP报文的IP地址和源端口号的转换过程创建该IP报文的NAT会话表项;
发送模块,用于转发所述IP报文。
在一些实施例中,所述装置还包括:数据处理模块,用于接收到所述正向IP报文对应的反向报文时,根据所述正向IP报文创建的NAT会话表项对反向报文进行NAT处理;
触发模块,用于触发所述发送模块转发处理后的IP报文。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,对IP报文的IP地址进行转换,之后对源端口号进行转换,转换时在IP报文的转换后的报文四元组的hash值与IP报文的转换前的报文四元组的hash值相等的条件下进行,这样可以保证同一主机的正向报文和反向报文被分配到同一业务板。保证反向报文能够查找到根据正向报文创建的会话表项。同时,当分别在不同业务板上进行NAT处理且具有不同四元组的IP报文,经过地址转换后具有相同的源IP地址、相同的目的IP地址和相同的目的端口号时,由于不同的业务板对应不同的hash值,使得不同业务板对应的转换后的源端口号是不同的,即四元组不同的两个或多个报文经过地址转换后它们的四元组也不同,从而保证多对一NAT时,反向报文能够根据端口号正确的回到原主机。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为分布式系统架构下的网络设备结构示意图;
图2为一种场景下的多对一的NAT处理过程;
图3为NAT功能在网络设备中的实现的原理图;
图4为现有技术中NAT功能在网络设备中的实现时存在的一个问题原理图;
图5为现有技术中NAT功能在网络设备中的实现时存在的另一问题原理图;
图6为本发明提供的分布式系统中多业务板分流时的NAT处理方法实施例的流程图;
图7为本发明提供的一种NAT设备实施例的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
为了便于对本发明技术方案的理解,首先对本发明要解决的技术问题进行简单分析。
首先,介绍一下NAT功能实现原理,参考图3所示,为NAT功能在网络设备中的实现的原理图,NAT实现过程中,第一个正向报文到达NAT设备后会去匹配已经设置好的NAT策略,本例中策略为“来自192.168.1.0/24网段的报文都要进行源地址转换,转换为10.10.0.100”,如果报文能匹配上已有的NAT策略,设备将做如下两件事情:
一是按照策略描述对报文进行地址转换,同时进行源端口转换。该过程中,地址转换是根据用户配置的NAT策略确定转换后的地址;源端口转换后是由NAT设备根据一定算法自行分配,以便配合实现多对一的地址转换;目的端口不允许转换。
二是同时生成关于该报文四元组的会话表项,包括了正反两个方向的表项,该表项描述了关于当前报文转换前后四元组的后续所有的正反向报文的地址转换行为。因此,主机A和主机B之间第一个正向报文之后的其它报文都是依赖于会话表项进行地址转换。当后续正向报文到达NAT设备时,如果对应的NAT会话表项被意外删除或者超时删除,报文查不到对应表项,将重新匹配NAT策略并重新生成NAT会话表项。而反向报文由于没有可匹配的NAT策略则只能依赖会话表项,当后续反向报文到达NAT设备时,如果报文查不到对应的NAT表项将无法进行正确的地址转换,反向报文最终无法到达主机A。
在上述内容以及背景技术的说明下,通过分析可知,分布式系统的网络设备同时有两块或者两块以上业务板工作时,NAT功能存在以下两个问题,也正是本发明要解决的问题。
问题1:如图4所示,主机A发出的第一个正向报文到达业务板1后,匹配上NAT策略,进行源地址和源端口转换,同时创建相应的NAT会话表项。源地址和源端口的转换导致报文四元组的变化,转换后的正向报文四元组与转换前的正向报文四元组相比,可能算出不同的hash值。而主机C应答时产生的反向报文恰好与转换后的正向报文四元组相同(源和目的是颠倒的),会算出相同的hash值,从而导致主机C发出的反向报文与转换前的正向报文hash值不同,使得反向报文被分流到另一块业务板,即业务板2。由于反向报文在业务板2上查不到相应的NAT会话表项(因为表项在业务板1上),最终无法到达主机A。
问题2:如图5所示,来自主机A的正向报文和来自主机D的正向报文分别到达业务板1和业务板2后,都能匹配到相同的NAT规则,源地址都被转换为10.10.0.100,由于业务板1的NAT功能实现和业务板2的NAT功能实现是相互独立的,无法保证多对一地址转换使用不同的源端口转换,即二者可能使用相同的源端口(本例中都转换为6000),这导致NAT转换后主机A的正向报文和NAT转换后主机B的正向报文具有完全相同的四元组(Sour:10.10.0.100:6000,Dest:10.10.0.200:80),而且二者到达主机C后产生的反向应答报文也具有相同的四元组(Sour:10.10.0.200:80,Dest:10.10.0.100:6000),根据此四元组计算的hash值也必定相同,假设都分流到业务板2,因此发送给主机A的反向报文也被分流到业务板2上。由于业务板2上的NAT会话表项是根据主机D的正向报文生成的,报文匹配该表项进行地址转换后发送给主机D,最终导致应该发送给主机A的反向报文被发送到了主机D。
问题1是由于业务板的分流原理和报文地址转换可能导致正向报文和反向报文分流到不同的业务板,导致反向报文无法找到正向报文创建的NAT会话表项。问题2是由于多块业务板独立实现NAT功能,当分别在不同业务板上进行NAT处理且具有不同四元组的IP报文,经过地址转换后具有相同的源IP地址、相同的目的IP地址和相同的目的端口号时,每块业务板进行源端口转换的过程中都不知道其他业务板是否用了和自己相同的源端口号,即多对一的NAT时无法保证“四元组不同的两个或多个报文经过地址转换后它们的四元组也不能相同”的约束条件,因此不同地址的报文在不同业务板进行NAT转,转换为同一地址的同时,可能也转换了相同的源端口号,导致NAT设备收到反向报文时无法区分转换前的正向报文的地址。
结合上述问题,本发明提供分布式系统中多业务板分流时的NAT处理方法实施例,参考图6所示的流程图,本实施例主要包括:
接口板接收IP报文后,根据该IP报文的四元组信息(源IP地址、源端口号、目的IP地址、目的端口号)进行hash运算,根据计算出的hash值选择一块业务板,将该IP报文发送到选择的业务板,由NAT模块进行NAT处理,主要包括以下步骤:
S11、根据正向IP报文匹配的NAT策略对所述报文的IP地址进行地址转换;
S12、根据预设的hash约束条件对所述IP报文的源端口号进行转换;
其中所述预设的hash约束条件包括:所述IP报文地址转换和端口转换后的报文四元组的hash值与所述IP报文地址转换和端口转换前的报文四元组的hash值相等;用公式表示如下:
Hash(sourIP1,sourPort1,destIP1,destPort1)
=Hash(sourIP2,sourPort2,destIP2,destPort2)   (1)
标号为1的表示NAT转换前的四元组,标号为2的表示NAT转换后的四元组,根据NAT的实现原理,转换后的四元组中只有源端口号是NAT设备可以自行支配的,因此,上面的等式可以转化如下:
Hash(sourIP1,sourPort1,destIP1,destPort1)
=Hash(sourIP2,X,destIP2,destPort2)   (2)
根据hash分流算法的特点可知,该方程解出的X(转换后的端口号)不唯一。因此,利用式(2),NAT设备可以找到不止一个端口号可以使得转换后报文四元组与转换前报文四元组具有相同的hash值,在保证等式成立的条件下,所选取的端口可以使得报文进行NAT后的反向报文能回到本业务板。
S13、根据所述IP报文的IP地址和源端口号的转换过程创建该IP报文的NAT会话表项并转发该报文。
NAT设备对所述IP报文执行完NAT处理后,根据IP报文四元组的转换过程创建该IP报文的NAT会话表项,然后将携带转换后的四元组信息的IP报文转发给接口板,由接口板向外发送。
本实施例提供的技术方案中,对IP报文的IP地址进行转换,之后对源端口号进行转换,转换时在IP报文地址转换和源端口转换后的报文四元组的hash值与IP报文地址转换和源端口转换前的报文四元组的hash值相等的条件下进行,这样可以保证同一主机的正向报文和反向报文被分配到同一业务板。保证反向报文能够查找到根据正向报文创建的会话表项。同时,当分别在不同业务板上进行NAT处理且具有不同四元组的IP报文,经过地址转换后具有相同的源IP地址、相同的目的IP地址和相同的目的端口号时,由于不同的业务板对应不同的hash值,使得不同业务板对应的转换后的源端口号是不同的,即四元组不同的两个或多个报文经过地址转换后它们的四元组也不同,从而保证多对一NAT时,反向报文能够根据端口号正确的回到原主机。
另外,本发明实施例中,除了改变业务板NAT模块的处理方式外,对其他的模块(比如接口板、主控板等)没有任何影响,业务板之间不需要做板间表项同步等,在现有系统架构下,本方案实施简单,性能优越,占用系统资源较少。
根据上述实施例的描述,下面对上述实施例提供的技术方案解决上述问题2的过程进行反向论证,引用前述的表述方式,过程如下:
已知条件:有两个不同四元组的报文(IP报文)——报文1和报文2分别在业务板1和业务板2上做NAT转换,且地址转换后具有相同的源IP地址、相同的目的IP地址和相同的目的端口号,同时两块业务板NAT实现都采用上述方法根据式(1)选取源端口号。
由已知条件得出推论1:报文1的反向报文必定会分流到业务板1,报文2的反向报文必定会分流到业务板2
假设:由于两块业务板独立处理NAT,选取转换后源端口时恰好选择了相同的端口号,导致报文1和报文2转换后的报文具有相同的四元组,即问题2所描述的情况。
由假设得出推论2:那么报文1的反向报文和报文2的反向报文也具有相同四元组,到达NAT设备时应该分流到相同的业务板。
“由假设得出的推论2”与“由已知条件得出的推论1”相违背,所以假设不成立,即当业务板NAT采用本方案描述的方法选取源端口号时,不会出现问题2描述的情况。这是因为每块业务板采用本方法计算端口号时使用不同的hash值,计算出的端口号属于不同的范围,所以当分别在不同业务板上进行NAT处理且具有不同四元组的IP报文,经过地址转换后具有相同的源IP地址、相同的目的IP地址和相同的目的端口号时,不同的业务板不会分配相同的源端口号。
综上所述,通过采用“按报文四元组hash分流”的分流方式和利用hash等式计算合适的源端口的方式来保证做NAT的正向报文和反向报文经过同一块业务板,从而解决了分布式网络设备处理多业务板NAT时存在的两大问题。
进一步,需要说明的是,当与所述IP报文匹配的NAT策略不存在时,则直接转发所述IP报文。当接收到所述正向IP报文对应的反向报文时,根据所述正向IP报文创建的NAT会话表项对反向报文进行NAT处理并转发。
相应的,本发明还提供一种NAT设备的实施例,参考图7所示的结构示意图,所述NAT设备包括:
地址转换模块71,用于根据正向IP报文匹配的NAT策略对所述报文的IP地址进行地址转换;
端口转换模块72,用于根据预设的hash约束条件对所述IP报文四元组
中的源端口号进行转换,其中所述预设的hash约束条件包括:所述IP报文地址转换和端口转换后的报文四元组的hash值与所述IP报文地址转换和端口转换前的报文四元组的hash值相等;
会话创建模块73,用于根据所述IP报文的IP地址和源端口号的转换过程创建该IP报文的NAT会话表项;
发送模块74,用于转发所述IP报文。
本实施例提供的技术方案中,对IP报文的IP地址进行转换,之后对源端口号进行转换,转换时在IP报文地址转换和端口转换后的报文四元组的hash值与IP报文地址转换和端口转换前的报文四元组的hash值相等的条件下进行,这样可以保证同一主机的正向报文和反向报文被分配到同一业务板。保证反向报文能够查找到根据正向报文创建的会话表项。同时,当分别在不同业务板上进行NAT处理且具有不同四元组的IP报文,经过地址转换后具有相同的源IP地址、相同的目的IP地址和相同的目的端口号时,由于不同的业务板对应不同的hash值,使得不同业务板对应的转换后的源端口号是不同的,即四元组不同的两个或多个报文经过地址转换后它们的四元组也不同,保证多对一NAT时,反向报文能够根据端口号正确的回到原主机。
优选的,所述NAT设备进一步还可以包括:
数据处理模块,用于接收到所述正向IP报文对应的反向报文时,根据所述正向IP报文创建的NAT会话表项对反向报文进行NAT处理;
触发模块,用于触发所述发送模块转发处理后的IP报文。
其中,IP报文的分配由基于四元组的hash算法确定。所述IP报文的四元组包括IP报文的源IP地址、源端口号、目的IP地址、目的端口号。
在本发明中,需要说明的是,本发明提供的各实施例中所述的对IP报文的IP地址进行转换可以是对源IP地址转换,也可以是对目的IP地址转换,这里不作限定。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.分布式系统中多业务板分流时的NAT处理方法,其特征在于,包括:
根据正向IP报文匹配的NAT策略对所述报文的IP地址进行地址转换;
根据预设的hash约束条件对所述IP报文的源端口号进行转换,其中所述预设的hash约束条件包括:所述IP报文地址转换和端口转换后的报文四元组的hash值与所述IP报文地址转换和端口转换前的报文四元组的hash值相等;
根据所述IP报文的IP地址和源端口号的转换过程创建该IP报文的NAT会话表项并转发该报文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:当接收到所述正向IP报文对应的反向报文时,根据所述正向IP报文创建的NAT会话表项对反向报文进行NAT处理并转发。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当与所述IP报文匹配的NAT策略不存在时,则直接转发所述IP报文。
4.根据权利要求1所述的方法,其特征在于,所述正向IP报文采用基于报文四元组的hash算法进行分流。
5.根据权利要求1所述的方法,其特征在于,所述IP报文的四元组包括IP报文的源IP地址、源端口号、目的IP地址、目的端口号。
6.一种NAT设备,其特征在于,所述NAT设备包括:
地址转换模块,用于根据正向IP报文匹配的NAT策略对所述报文的IP地址进行地址转换;
端口转换模块,用于根据预设的hash约束条件对所述IP报文四元组中的源端口号进行转换,其中所述预设的hash约束条件包括:所述IP报文地址转换和端口转换后的报文四元组的hash值与所述IP报文地址转换和端口转换前的报文四元组的hash值相等;
会话创建模块,用于根据所述IP报文的IP地址和源端口号的转换过程创建该IP报文的NAT会话表项;
发送模块,用于转发所述IP报文。
7.根据权利要求6所述的NAT设备,其特征在于,所述NAT设备还包括:数据处理模块,用于接收到所述正向IP报文对应的反向报文时,根据创建的所述正向IP报文的NAT会话表项对反向报文进行NAT处理;
触发模块,用于触发所述发送模块转发处理后的IP报文。
8.根据权利要求6所述的NAT设备,其特征在于,所述正向IP报文采用基于四元组的hash算法进行分流。
9.根据权利要求6所述的NAT设备,其特征在于,所述IP报文的四元组包括IP报文的源IP地址、源端口号、目的IP地址、目的端口号。
CN201410843206.0A 2014-12-30 2014-12-30 分布式系统中多业务板分流时的nat处理方法及设备 Pending CN104580550A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410843206.0A CN104580550A (zh) 2014-12-30 2014-12-30 分布式系统中多业务板分流时的nat处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410843206.0A CN104580550A (zh) 2014-12-30 2014-12-30 分布式系统中多业务板分流时的nat处理方法及设备

Publications (1)

Publication Number Publication Date
CN104580550A true CN104580550A (zh) 2015-04-29

Family

ID=53095705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410843206.0A Pending CN104580550A (zh) 2014-12-30 2014-12-30 分布式系统中多业务板分流时的nat处理方法及设备

Country Status (1)

Country Link
CN (1) CN104580550A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790556A (zh) * 2016-12-26 2017-05-31 深圳市风云实业有限公司 一种基于分布式系统的nat会话管理方法
CN107222408A (zh) * 2017-06-01 2017-09-29 杭州迪普科技股份有限公司 一种分流方法及装置
CN108011991A (zh) * 2017-11-30 2018-05-08 新华三技术有限公司 数据流转发方法、主控板、接口板、引擎板及分布式防火墙
CN109218205A (zh) * 2018-09-26 2019-01-15 新华三信息安全技术有限公司 一种报文转发方法及装置
CN109672564A (zh) * 2018-12-29 2019-04-23 杭州迪普科技股份有限公司 一种业务板卡管理方法及装置
WO2019205892A1 (zh) * 2018-04-28 2019-10-31 华为技术有限公司 分布式设备中的报文处理方法和分布式设备
WO2020181734A1 (zh) * 2019-03-08 2020-09-17 平安科技(深圳)有限公司 一种管理网络地址转换nat网关的方法及服务器
CN111698344A (zh) * 2020-05-28 2020-09-22 浪潮思科网络科技有限公司 一种网络地址转换方法、设备及介质
CN112468469A (zh) * 2020-11-17 2021-03-09 武汉绿色网络信息服务有限责任公司 一种保障sctp协议多归属报文同源同宿的方法和装置
CN112738290A (zh) * 2020-12-25 2021-04-30 杭州迪普科技股份有限公司 一种nat转换方法、装置及设备
CN113179295A (zh) * 2021-04-02 2021-07-27 杭州迪普科技股份有限公司 报文处理方法及装置
CN114363433A (zh) * 2021-12-24 2022-04-15 山石网科通信技术股份有限公司 网络资源的分配方法、装置、存储介质及处理器
CN115412526A (zh) * 2022-08-17 2022-11-29 北京天融信网络安全技术有限公司 分布式系统中的nat处理方法、装置、电子设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838592A (zh) * 2006-04-26 2006-09-27 南京大学 一种基于高速网络数据处理平台的防火墙方法和系统
CN101150505A (zh) * 2007-07-31 2008-03-26 杭州华三通信技术有限公司 通过网络地址转换转发数据流的方法和装置
CN102355479A (zh) * 2011-07-19 2012-02-15 杭州华三通信技术有限公司 一种多nat网关流量转发的方法和设备
CN102739820A (zh) * 2012-06-28 2012-10-17 杭州华三通信技术有限公司 报文的网络地址转换处理方法和网络设备
CN103825976A (zh) * 2014-03-04 2014-05-28 杭州华三通信技术有限公司 分布式系统架构中的nat处理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838592A (zh) * 2006-04-26 2006-09-27 南京大学 一种基于高速网络数据处理平台的防火墙方法和系统
CN101150505A (zh) * 2007-07-31 2008-03-26 杭州华三通信技术有限公司 通过网络地址转换转发数据流的方法和装置
CN102355479A (zh) * 2011-07-19 2012-02-15 杭州华三通信技术有限公司 一种多nat网关流量转发的方法和设备
CN102739820A (zh) * 2012-06-28 2012-10-17 杭州华三通信技术有限公司 报文的网络地址转换处理方法和网络设备
CN103825976A (zh) * 2014-03-04 2014-05-28 杭州华三通信技术有限公司 分布式系统架构中的nat处理方法及装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790556B (zh) * 2016-12-26 2019-09-17 深圳市风云实业有限公司 一种基于分布式系统的nat会话管理方法
CN106790556A (zh) * 2016-12-26 2017-05-31 深圳市风云实业有限公司 一种基于分布式系统的nat会话管理方法
CN107222408A (zh) * 2017-06-01 2017-09-29 杭州迪普科技股份有限公司 一种分流方法及装置
CN107222408B (zh) * 2017-06-01 2020-08-04 杭州迪普科技股份有限公司 一种分流方法及装置
CN108011991A (zh) * 2017-11-30 2018-05-08 新华三技术有限公司 数据流转发方法、主控板、接口板、引擎板及分布式防火墙
CN110417924B (zh) * 2018-04-28 2021-10-01 华为技术有限公司 分布式设备中的报文处理方法和分布式设备
CN110417924A (zh) * 2018-04-28 2019-11-05 华为技术有限公司 分布式设备中的报文处理方法和分布式设备
WO2019205892A1 (zh) * 2018-04-28 2019-10-31 华为技术有限公司 分布式设备中的报文处理方法和分布式设备
CN109218205A (zh) * 2018-09-26 2019-01-15 新华三信息安全技术有限公司 一种报文转发方法及装置
CN109672564B (zh) * 2018-12-29 2021-08-24 杭州迪普科技股份有限公司 一种业务板卡管理方法及装置
CN109672564A (zh) * 2018-12-29 2019-04-23 杭州迪普科技股份有限公司 一种业务板卡管理方法及装置
WO2020181734A1 (zh) * 2019-03-08 2020-09-17 平安科技(深圳)有限公司 一种管理网络地址转换nat网关的方法及服务器
CN111698344A (zh) * 2020-05-28 2020-09-22 浪潮思科网络科技有限公司 一种网络地址转换方法、设备及介质
CN112468469A (zh) * 2020-11-17 2021-03-09 武汉绿色网络信息服务有限责任公司 一种保障sctp协议多归属报文同源同宿的方法和装置
CN112738290A (zh) * 2020-12-25 2021-04-30 杭州迪普科技股份有限公司 一种nat转换方法、装置及设备
CN113179295A (zh) * 2021-04-02 2021-07-27 杭州迪普科技股份有限公司 报文处理方法及装置
CN114363433A (zh) * 2021-12-24 2022-04-15 山石网科通信技术股份有限公司 网络资源的分配方法、装置、存储介质及处理器
CN114363433B (zh) * 2021-12-24 2024-06-25 山石网科通信技术股份有限公司 网络资源的分配方法、装置、存储介质及处理器
CN115412526A (zh) * 2022-08-17 2022-11-29 北京天融信网络安全技术有限公司 分布式系统中的nat处理方法、装置、电子设备及介质
CN115412526B (zh) * 2022-08-17 2024-02-02 北京天融信网络安全技术有限公司 分布式系统中的nat处理方法、装置、电子设备及介质

Similar Documents

Publication Publication Date Title
CN104580550A (zh) 分布式系统中多业务板分流时的nat处理方法及设备
US11563669B2 (en) Method for implementing network virtualization and related apparatus and communications system
CN105359470B (zh) 流表管理方法及相关设备和系统
US10091090B2 (en) Packet forwarding in software defined networking
CN104335537A (zh) 用于层2多播多路径传送的系统和方法
EP3934183B1 (en) Service function chain sfc-based communication methods, and apparatuses
CN103051534A (zh) 一种报文处理方法及装置
EP3101850A1 (en) Packet processing method, device and system
CN106664235B (zh) 软件定义网络与传统网络的融合方法以及装置
US12107695B2 (en) Multicast routing
CN103944828A (zh) 一种协议报文的传输方法和设备
CN104394083A (zh) 转发表项处理的方法、报文转发的方法及其装置和系统
CN104363173A (zh) 一种转发路由信息生成方法、控制器及软件定义网络系统
CN104221334A (zh) 控制装置、物理节点、终端装置、通信系统、端口状态显示方法及程序
CN101651626A (zh) 一种流量转发的方法及设备
CN104486226B (zh) 一种报文处理方法及装置
CN209805866U (zh) 一种会话保持系统
CA2867800A1 (en) Control apparatus, communication system, node control method, and program
US10374899B2 (en) Method and device for reporting OpenFLow switch capability
WO2021135792A1 (zh) 数据转发方法、转发器、系统、服务器和存储介质
CN103346950A (zh) 一种机架式无线控制器用户业务板间负载均摊方法及装置
US20140092902A1 (en) Method for processing multicast group, dci router and system
CN112311895A (zh) 一种基于sdn的透明模式tcp流负载均衡方法及设备
CN102231710B (zh) 网络设备中单板间进行报文交互的方法及网络设备
EP3197133B1 (en) Notification method and device and acquisition device for mac address of esadi

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100085 Beijing, East Road, No. 1, building on the north side of the building, Room 301, room 3

Applicant after: Beijing heaven melts letter Science Technologies Co., Ltd.

Applicant after: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant after: BEIJING TOPSEC TECHNOLOGY CO., LTD.

Address before: 100085 Beijing, East Road, No. 1, building on the north side of the building, Room 301, room 3

Applicant before: Beijing heaven melts letter Science Technologies Co., Ltd.

Applicant before: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant before: BEIJING TOPSEC SOFTWARE CO., LTD.

COR Change of bibliographic data
CB02 Change of applicant information

Address after: 100085 Beijing, East Road, No. 1, building on the north side of the building, Room 301, room 3

Applicant after: BEIJING TOPSEC TECHNOLOGY CO., LTD.

Applicant after: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant after: BEIJING TOPSEC SOFTWARE CO., LTD.

Address before: 100085 Beijing, East Road, No. 1, building on the north side of the building, Room 301, room 3

Applicant before: Beijing heaven melts letter Science Technologies Co., Ltd.

Applicant before: Beijing Topsec Network Safety Technology Co., Ltd.

Applicant before: BEIJING TOPSEC SOFTWARE CO., LTD.

COR Change of bibliographic data
RJ01 Rejection of invention patent application after publication

Application publication date: 20150429

RJ01 Rejection of invention patent application after publication