CN104717316A - 一种跨nat环境下客户端接入方法和系统 - Google Patents

一种跨nat环境下客户端接入方法和系统 Download PDF

Info

Publication number
CN104717316A
CN104717316A CN201510158073.8A CN201510158073A CN104717316A CN 104717316 A CN104717316 A CN 104717316A CN 201510158073 A CN201510158073 A CN 201510158073A CN 104717316 A CN104717316 A CN 104717316A
Authority
CN
China
Prior art keywords
client
packet
service server
ttl value
legal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510158073.8A
Other languages
English (en)
Other versions
CN104717316B (zh
Inventor
吴永
范龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Hua Ruan Golden Shield Softcom Ltd
Original Assignee
Shandong Hua Ruan Golden Shield Softcom Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Hua Ruan Golden Shield Softcom Ltd filed Critical Shandong Hua Ruan Golden Shield Softcom Ltd
Priority to CN201510158073.8A priority Critical patent/CN104717316B/zh
Publication of CN104717316A publication Critical patent/CN104717316A/zh
Application granted granted Critical
Publication of CN104717316B publication Critical patent/CN104717316B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种跨NAT环境下客户端接入方法和系统,包括:步骤1)客户端登录后,业务服务器判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断数据包的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;步骤2)客户端收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;步骤3)业务服务器收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;否则继续判断数据包的合法性,并向非法的客户端发送RST包或数据重定向包。

Description

一种跨NAT环境下客户端接入方法和系统
技术领域
本发明属于互联网领域,涉及一种跨NAT环境下客户端接入方法和系统。
背景技术
旁路准入为目前市面上准入产品中使用最广泛且最稳定的准入实现方式,它不影响客户的网络环境,仅仅需要在客户网络环境的总出口交换机上配置好端口镜像,将网络数据镜像到服务器上进行相应的判断处理即可实现准入的效果。
当服务器收到镜像到的数据包后,会根据自身规则判断数据包的合法性,如果数据包合法,则对数据不进行任何处理,如果数据非法,则通过发送RST或者数据重定向包的方式来实现对客户端访问网络数据的阻断功能。
旁路准入方式虽然可以在不影响客户网络环境的情况下实现准入效果,但它存在一个问题就是,客户端如果跨了NAT的话,IP在经过地址转换后仅仅能获取到转换后的IP,无法获取到NAT下哪些客户端是合法,哪些是非法。
发明内容
本发明所要解决的技术问题是在不影响客户网络环境的情况下实现准入效果,且可以适用于客户端跨NAT环境下。
本发明解决上述技术问题所采取的技术方案如下:
一种跨NAT环境下客户端接入方法,包括:
步骤1)客户端登录后,业务服务器判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断数据包的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
步骤2)客户端收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;
步骤3)业务服务器收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送RST包或数据重定向包。
进一步地,优选的是,步骤1中,业务服务器判断客户端是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接业务服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不在一个网段,则判定客户端为跨NAT。
进一步地,优选的是,步骤3中,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
进一步地,优选的是,步骤3中,向非法的客户端发送RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST数据包。
进一步地,优选的是,判断数据包的合法性,是基于现有的预设既有策略。
一种跨NAT环境下客户端接入系统,包括:
业务服务器和交换机,且业务服务器镜像旁路连接于交换机上,
所述业务服务器,用于在客户端登录后,判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断数据包的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
所述客户端,在收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为服务器指定的TTL值;
交换机,用于向业务服务器镜像客户端发送的数据包;
业务服务器,进一步在收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送RST包或数据重定向包。
进一步地,优选的是,业务服务器判断客户端是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不在一个网段,则判定客户端为跨NAT。
进一步地,优选的是,业务服务器,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
进一步地,优选的是,业务服务器,向非法的客户端发送RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST数据包。
进一步地,优选的是,业务服务器,判断数据包的合法性,是基于现有的预设既有策略。
本发明采取了上述方案以后,在确保不改变客户网络环境的情况下,可以通过分析数据包中的TTL值来判断客户端的数据包是否合法,来实现网络准入的效果。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
下面结合附图对本发明进行详细的描述,以使得本发明的上述优点更加明确。其中,
图1是本发明跨NAT环境下客户端接入系统的示意图;
图2是本发明跨NAT环境下客户端接入方法的示意图;
图3是本发明跨NAT环境下客户端接入方法的示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
TTL:Time To Live,该字段指定IP包被路由器丢弃之前允许通过的最大网段数量,是IPv4包头的一个8bit字段,位于IPv4包的第9个字节。
NAT:Network Address Translation,网络地址转换。
实施例一:
一种跨NAT环境下客户端接入方法,其特征在于,包括:
步骤1)客户端登录后,业务服务器判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断数据包的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
步骤2)客户端收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;
步骤3)业务服务器收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送RST包或数据重定向包。
本实施例采取了上述方案以后,在确保不改变客户网络环境的情况下,可以通过分析数据包中的TTL值来判断客户端的数据包是否合法,来实现网络准入的效果。
实施例二:
继续对以上实施例进行详细说明,其中,更具体地,步骤1中,业务服务器判断客户端是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接业务服务器的socket接口获取到对端的IP地址,如果两个IP不相同,则判定客户端为跨NAT。
步骤3中,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
向非法的客户端发送RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST数据包。
实施例三:
结合具体例子进行说明。其中,在该实施例中,其关键点在于服务器会在客户端上线和既有策略更新的情况下,通知跨NAT的客户端插件,告知客户端目前的状态是合法还是非法。跨NAT的客户端会在合法的情况下将往外发送的数据包的TTL值修改为用户指定的TTL值,默认是90-100。工作示意图如如图3所示,具体来说,其具体步骤包括:
1.客户端登录后,业务服务器判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断客户端的合法性,并向合法的客户端发送修改TTL值的命令,告知修改TTL的数值。
2.已登陆的跨NAT客户端当状态由非法变为合法后,服务器也会发送相应的修改TTL值的命令。
3.客户端收到服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为服务器指定的TTL值。
4.服务器收到交换机镜像过来的数据包后,内核首先判断TTL值是否是配置的合法TTL值范围内,如果TTL值合法,则认定此数据包为合法客户端发送的数据包,则不予处理,否则继续使用已有的处理策略判断数据包的合法性,向非法的客户端发送RST包或数据重定向包。
更具体地,本方案在技术实现上有如下几个关键点:
判断客户端是否跨NAT用户
1.客户端登录后会发送本机的IP到服务器上,服务器收到IP后,通过客户端连接服务器的socket也可以获取到一个对端的IP地址,如果两个IP不相同,则判定客户端为跨NAT。
客户端修改TTL实现,调用API SetIpTTL设置终端发包默认TTL值。
服务器内核判断TTL合法性
1.收到硬件层发送来的以太网包后,提取IP头的数据。IP头在内核中的结构为structiphdr。
2.判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
如何判断数据包是发送RST还是重定向
1.控制台会有一个http端口配置项,可以添加指定的http端口,默认只存在80端口,用户可以根据自身需求添加其它的http端口。
2.内核在处理完数据包后,如果数据包非法,则判断端口是否指定的http端口,如果为http端口,则发送重定向数据包,其它则发送RST数据包。
下面以一个实际应用场景为例说下该专利能达到的效果:
某公司的一个办公室的所有人员都通过一个TP-LINK路由器连接到公司的交换机上,交换机做了端口镜像到了金盾的服务器上。当开启准入后,该办公室内未安装金盾客户端的用户都无法访问外部连接。当安装好金盾的客户端后,服务器会根据用户配置的策略判断登陆用户的合法性,合法的用户则拥有访问外部网络的权限,而非法用户虽然已经安装了客户端,但网络还是受限制的,只有变为合法后才会拥有访问网络的权限。
本方案的关键点在于将合法的跨NAT用户的数据包的TTL值进行修改,以达到可以通过镜像数据判断跨NAT用户的合法性。目前的准入产品在旁路情况下都是不处理跨NAT数据的,本方案欲保护此修改网络数据包TTL值实现旁路准入的设计思路。
该方案除了拥有旁路准入的效果外,更实现了对跨NAT环境下客户端的准入,保留了旁路准入不修改用户网路环境的优势,仅仅需要跨NAT用户安装客户端插件即可支持跨NAT准入管理的效果,可以应对客户更加复杂的网络环境。
实施例四:
一种跨NAT环境下客户端接入系统,包括:
业务服务器和交换机,且业务服务器镜像旁路连接于交换机上,
所述业务服务器,用于在客户端登录后,判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断数据包的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
所述客户端,在收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为服务器指定的TTL值;
交换机,用于向业务服务器镜像客户端发送的数据包;
业务服务器,进一步在收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送RST包或数据重定向包。
进一步地,优选的是,业务服务器判断客户端是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不在一个网段,则判定客户端为跨NAT。
进一步地,优选的是,业务服务器,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
进一步地,优选的是,业务服务器,向非法的客户端发送RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST数据包。
进一步地,优选的是,业务服务器,判断数据包的合法性,是基于现有的预设既有策略。
本发明采取了上述方案以后,在确保不改变客户网络环境的情况下,可以通过分析数据包中的TTL值来判断客户端的数据包是否合法,来实现网络准入的效果。
需要说明的是,对于上述方法实施例而言,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种跨NAT环境下客户端接入方法,其特征在于,包括:
步骤1)客户端登录后,业务服务器判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断数据包的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
步骤2)客户端收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;
步骤3)业务服务器收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送RST包或数据重定向包。
2.根据权利要求1所述的跨NAT环境下客户端接入方法,其特征在于,步骤1中,业务服务器判断客户端是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接业务服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不在一个网段,则判定客户端为跨NAT。
3.根据权利要求1或2所述的跨NAT环境下客户端接入方法,其特征在于,步骤3中,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
4.根据权利要求1所述的跨NAT环境下客户端接入方法,其特征在于,步骤3中,向非法的客户端发送RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST数据包。
5.根据权利要求1所述的跨NAT环境下客户端接入方法,其特征在于,判断数据包的合法性,是基于现有的预设既有策略。
6.一种跨NAT环境下客户端接入系统,其特征在于,包括:
业务服务器和交换机,且业务服务器以端口镜像方式旁路接入交换机,
所述业务服务器,用于在客户端登录后,判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断数据包的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
所述客户端,在收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;
交换机,用于向业务服务器镜像客户端发送的数据包;
业务服务器,进一步在收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送RST包或数据重定向包。
7.根据权利要求6所述的跨NAT环境下客户端接入系统,其特征在于,业务服务器判断客户端是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接业务服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不在一个网段,则判定客户端为跨NAT。
8.根据权利要求6或7所述的跨NAT环境下客户端接入系统,其特征在于,业务服务器,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
9.根据权利要求6所述的跨NAT环境下客户端接入系统,其特征在于,业务服务器,向非法的客户端发送RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST数据包。
10.根据权利要求6所述的跨NAT环境下客户端接入系统,其特征在于,业务服务器,判断数据包的合法性,是基于现有的预设既有策略。
CN201510158073.8A 2015-04-03 2015-04-03 一种跨nat环境下客户端接入方法和系统 Active CN104717316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510158073.8A CN104717316B (zh) 2015-04-03 2015-04-03 一种跨nat环境下客户端接入方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510158073.8A CN104717316B (zh) 2015-04-03 2015-04-03 一种跨nat环境下客户端接入方法和系统

Publications (2)

Publication Number Publication Date
CN104717316A true CN104717316A (zh) 2015-06-17
CN104717316B CN104717316B (zh) 2017-11-14

Family

ID=53416261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510158073.8A Active CN104717316B (zh) 2015-04-03 2015-04-03 一种跨nat环境下客户端接入方法和系统

Country Status (1)

Country Link
CN (1) CN104717316B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483461A (zh) * 2017-08-30 2017-12-15 北京奇安信科技有限公司 一种nat环境下的终端准入控制方法及装置
CN108600214A (zh) * 2018-04-19 2018-09-28 深圳市联软科技股份有限公司 一种基于nat的网络准入方法和系统
CN112887265A (zh) * 2020-12-31 2021-06-01 浙江远望信息股份有限公司 一种针对nat下防止未注册终端伪造为合法通信的准入方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1411231A (zh) * 2002-10-17 2003-04-16 武汉邮电科学研究院 移动ip中一种数据包传输的方法
US20070258452A1 (en) * 2006-04-20 2007-11-08 Naoto Shimizu Apparatus and method for detecting network address translation device
US20080069092A1 (en) * 2004-09-27 2008-03-20 Matsushita Electric Industrial Co., Ltd. Information Processing Device, Communication Processing Device, Information Processing System, Information Processing Method, Communication Processing Method, and Program
CN101453420A (zh) * 2008-12-30 2009-06-10 成都市华为赛门铁克科技有限公司 一种数据包的安全保护方法、设备及系统
CN101582833A (zh) * 2008-05-15 2009-11-18 成都市华为赛门铁克科技有限公司 一种伪造ip数据包的处理方法及装置
CN103155511A (zh) * 2010-10-15 2013-06-12 诺基亚西门子通信公司 用位于nat网关之后的b2bua的连接控制

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1411231A (zh) * 2002-10-17 2003-04-16 武汉邮电科学研究院 移动ip中一种数据包传输的方法
US20080069092A1 (en) * 2004-09-27 2008-03-20 Matsushita Electric Industrial Co., Ltd. Information Processing Device, Communication Processing Device, Information Processing System, Information Processing Method, Communication Processing Method, and Program
US20070258452A1 (en) * 2006-04-20 2007-11-08 Naoto Shimizu Apparatus and method for detecting network address translation device
CN101582833A (zh) * 2008-05-15 2009-11-18 成都市华为赛门铁克科技有限公司 一种伪造ip数据包的处理方法及装置
CN101453420A (zh) * 2008-12-30 2009-06-10 成都市华为赛门铁克科技有限公司 一种数据包的安全保护方法、设备及系统
CN103155511A (zh) * 2010-10-15 2013-06-12 诺基亚西门子通信公司 用位于nat网关之后的b2bua的连接控制

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483461A (zh) * 2017-08-30 2017-12-15 北京奇安信科技有限公司 一种nat环境下的终端准入控制方法及装置
CN108600214A (zh) * 2018-04-19 2018-09-28 深圳市联软科技股份有限公司 一种基于nat的网络准入方法和系统
WO2019201074A1 (zh) * 2018-04-19 2019-10-24 深圳市联软科技股份有限公司 一种基于nat的网络准入方法和系统
CN112887265A (zh) * 2020-12-31 2021-06-01 浙江远望信息股份有限公司 一种针对nat下防止未注册终端伪造为合法通信的准入方法
CN112887265B (zh) * 2020-12-31 2024-03-26 浙江远望信息股份有限公司 一种针对nat下防止未注册终端伪造为合法通信的准入方法

Also Published As

Publication number Publication date
CN104717316B (zh) 2017-11-14

Similar Documents

Publication Publication Date Title
CN112470436B (zh) 用于提供多云连通性的系统、方法、以及计算机可读介质
JP7004405B2 (ja) 仮想ネットワークにおける分散型フロー状態p2p設定のためのシステムおよび方法
US9306907B1 (en) Load balancing among a cluster of firewall security devices
US9825911B1 (en) Security policy check based on communication establishment handshake packet
US11240152B2 (en) Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network
CA3143107A1 (en) Systems and methods providing a multi-cloud microservices gateway using a sidecar proxy
US10749805B2 (en) Statistical collection in a network switch natively configured as a load balancer
CN109716717A (zh) 从软件定义的网络控制器管理虚拟端口信道交换机对等体
JP2017135720A (ja) ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
CN102780601A (zh) 管理虚拟网络的方法与系统
US11153185B2 (en) Network device snapshots
EP3588859B1 (en) Network device configuration versioning
US9935834B1 (en) Automated configuration of virtual port channels
CN108881328A (zh) 数据包过滤方法、装置、网关设备及存储介质
US20220182134A1 (en) Managing satellite devices within a branch network
CN110324244B (zh) 一种基于Linux虚拟服务器的路由方法及服务器
CN102916897A (zh) 一种实现vrrp负载分担的方法和设备
CN107968849B (zh) 一种网络专线接驳的方法及装置
CN114205815A (zh) 一种5g专网认证控制的方法和系统
Makowski et al. Evaluation of virtualization and traffic filtering methods for container networks
CN104717316A (zh) 一种跨nat环境下客户端接入方法和系统
US8675669B2 (en) Policy homomorphic network extension
CN101917414B (zh) Bgp分类网关设备及利用该设备实现网关功能的方法
CN103036757B (zh) 一种网络架构及其配置方法
KR101703491B1 (ko) 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 250000 Shandong city of Ji'nan province high tech Zone Shun Road No. 1 Building No. 5, Qilu Software Park (Business Plaza E) four A408, A410, A412 room

Applicant after: Shandong Chinasoft Goldencis Software Co.,Ltd

Address before: 250000 Shandong city of Ji'nan province high tech Zone Shun Road No. 1 Building No. 5, Qilu Software Park (Business Plaza E) four A408, A410, A412 room

Applicant before: SHANDONG HUARUAN GOLDENCIS SOFTWARE CO.,LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
PP01 Preservation of patent right

Effective date of registration: 20231113

Granted publication date: 20171114

PP01 Preservation of patent right