CN104717316B - 一种跨nat环境下客户端接入方法和系统 - Google Patents

一种跨nat环境下客户端接入方法和系统 Download PDF

Info

Publication number
CN104717316B
CN104717316B CN201510158073.8A CN201510158073A CN104717316B CN 104717316 B CN104717316 B CN 104717316B CN 201510158073 A CN201510158073 A CN 201510158073A CN 104717316 B CN104717316 B CN 104717316B
Authority
CN
China
Prior art keywords
client
packet
service server
user
ttl value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510158073.8A
Other languages
English (en)
Other versions
CN104717316A (zh
Inventor
吴永
范龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Huaruan Goldencis Software Co Ltd
Original Assignee
Shandong Huaruan Goldencis Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Huaruan Goldencis Software Co Ltd filed Critical Shandong Huaruan Goldencis Software Co Ltd
Priority to CN201510158073.8A priority Critical patent/CN104717316B/zh
Publication of CN104717316A publication Critical patent/CN104717316A/zh
Application granted granted Critical
Publication of CN104717316B publication Critical patent/CN104717316B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种跨NAT环境下客户端接入方法和系统,包括:步骤1)用户通过客户端登录后,业务服务器判断‑用户是否跨NAT的用户,如果用户为跨NAT用户,则判断数据包的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;步骤2)客户端收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;步骤3)业务服务器收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;否则继续判断数据包的合法性,并向非法的客户端发送复位RST包或数据重定向包。

Description

一种跨NAT环境下客户端接入方法和系统
技术领域
本发明属于互联网领域,涉及一种跨NAT环境下客户端接入方法和系统。
背景技术
旁路准入为目前市面上准入产品中使用最广泛且最稳定的准入实现方式,它不影响客户的网络环境,仅仅需要在客户网络环境的总出口交换机上配置好端口镜像,将网络数据镜像到服务器上进行相应的判断处理即可实现准入的效果。
当服务器收到镜像到的数据包后,会根据自身规则判断数据包的合法性,如果数据包合法,则对数据不进行任何处理,如果数据非法,则通过发送RST或者数据重定向包的方式来实现对客户端访问网络数据的阻断功能。
旁路准入方式虽然可以在不影响客户网络环境的情况下实现准入效果,但它存在一个问题就是,客户端如果跨了NAT的话,IP在经过地址转换后仅仅能获取到转换后的IP,无法获取到NAT下哪些客户端是合法,哪些是非法。
发明内容
本发明所要解决的技术问题是在不影响客户网络环境的情况下实现准入效果,且可以适用于客户端跨NAT环境下。
本发明解决上述技术问题所采取的技术方案如下:
一种跨NAT环境下客户端接入方法,包括:
步骤1)用户通过客户端登录后,业务服务器判断用户是否跨NAT的用户,如果用户为跨NAT用户,则判断客户端的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
步骤2)客户端收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;
步骤3)业务服务器收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送复位RST包或数据重定向包。
进一步地,优选的是,步骤1中,业务服务器判断-用户是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接业务服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不相同,则判定客户端为跨NAT。
进一步地,优选的是,步骤3中,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
进一步地,优选的是,步骤3中,向非法的客户端发送复位RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST包。
一种跨NAT环境下客户端接入系统,包括:
业务服务器和交换机,且业务服务器镜像旁路连接于交换机上,
所述业务服务器,用于在用户通过客户端登录后,判断用户是否跨NAT的用户,如果用户为跨NAT用户,则判断客户端的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
所述客户端,在收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为服务器指定的TTL值;
交换机,用于向业务服务器镜像客户端发送的数据包;
业务服务器,进一步在收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送复位RST包或数据重定向包。
进一步地,优选的是,业务服务器判断用户是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不相同,则判定客户端为跨NAT。
进一步地,优选的是,业务服务器,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
进一步地,优选的是,业务服务器,向非法的客户端发送复位RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST包。
本发明采取了上述方案以后,在确保不改变客户网络环境的情况下,可以通过分析数据包中的TTL值来判断客户端的数据包是否合法,来实现网络准入的效果。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
下面结合附图对本发明进行详细的描述,以使得本发明的上述优点更加明确。其中,
图1是本发明跨NAT环境下客户端接入系统的示意图;
图2是本发明跨NAT环境下客户端接入方法的示意图;
图3是本发明跨NAT环境下客户端接入方法的示意图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
TTL:Time To Live,该字段指定IP包被路由器丢弃之前允许通过的最大网段数量,是IPv4包头的一个8bit字段,位于IPv4包的第9个字节。
NAT:Network Address Translation,网络地址转换。
实施例一:
一种跨NAT环境下客户端接入方法,其特征在于,包括:
步骤1)用户通过客户端登录后,业务服务器判断用户是否跨NAT的用户,如果用户为跨NAT用户,则判断客户端的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
步骤2)客户端收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;
步骤3)业务服务器收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送复位RST包或数据重定向包。
本实施例采取了上述方案以后,在确保不改变客户网络环境的情况下,可以通过分析数据包中的TTL值来判断客户端的数据包是否合法,来实现网络准入的效果。
实施例二:
继续对以上实施例进行详细说明,其中,更具体地,步骤1中,业务服务器判断用户是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接业务服务器的socket接口获取到对端的IP地址,如果两个IP不相同,则判定客户端为跨NAT。
步骤3中,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
向非法的客户端发送复位RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST包。
实施例三:
结合具体例子进行说明。其中,在该实施例中,其关键点在于服务器会在客户端上线和既有策略更新的情况下,通知跨NAT的客户端插件,告知客户端目前的状态是合法还是非法。跨NAT的客户端会在合法的情况下将往外发送的数据包的TTL值修改为用户指定的TTL值,默认是90-100。工作示意图如如图3所示,具体来说,其具体步骤包括:
1.客户端登录后,业务服务器判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断客户端的合法性,并向合法的客户端发送修改TTL值的命令,告知修改TTL的数值。
2.已登陆的跨NAT客户端当状态由非法变为合法后,服务器也会发送相应的修改TTL值的命令。
3.客户端收到服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为服务器指定的TTL值。
4.服务器收到交换机镜像过来的数据包后,内核首先判断TTL值是否是配置的合法TTL值范围内,如果TTL值合法,则认定此数据包为合法客户端发送的数据包,则不予处理,否则继续使用已有的处理策略判断数据包的合法性,向非法的客户端发送复位RST包或数据重定向包。
更具体地,本方案在技术实现上有如下几个关键点:
判断客户端是否跨NAT用户
1.客户端登录后会发送本机的IP到服务器上,服务器收到IP后,通过客户端连接服务器的socket也可以获取到一个对端的IP地址,如果两个IP不相同,则判定客户端为跨NAT。
客户端修改TTL实现,调用API SetIpTTL设置终端发包默认TTL值。
服务器内核判断TTL合法性
1.收到硬件层发送来的以太网包后,提取IP头的数据。IP头在内核中的结构为structiphdr。
structiphdr{
#if defined(__LITTLE_ENDIAN_BITFIELD)
__u8ihl:4,
version:4;
#elif defined(__BIG_ENDIAN_BITFIELD)
__u8version:4,
ihl:4;
#else
#error"Please fix<asm/byteorder.h>"
#endif
__u8tos;
__be16tot_len;
__be16id;
__be16frag_off;
__u8ttl;
__u8protocol;
__u16check;
__be32saddr;
__be32daddr;
/*The options start here.*/
};
2.判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
如何判断数据包是发送RST还是重定向
1.控制台会有一个http端口配置项,可以添加指定的http端口,默认只存在80端口,用户可以根据自身需求添加其它的http端口。
2.内核在处理完数据包后,如果数据包非法,则判断端口是否指定的http端口,如果为http端口,则发送重定向数据包,其它则发送RST包。
下面以一个实际应用场景为例说下该专利能达到的效果:
某公司的一个办公室的所有人员都通过一个TP-LINK路由器连接到公司的交换机上,交换机做了端口镜像到了金盾的服务器上。当开启准入后,该办公室内未安装金盾客户端的用户都无法访问外部连接。当安装好金盾的客户端后,服务器会根据用户配置的策略判断登陆用户的合法性,合法的用户则拥有访问外部网络的权限,而非法用户虽然已经安装了客户端,但网络还是受限制的,只有变为合法后才会拥有访问网络的权限。
本方案的关键点在于将合法的跨NAT用户的数据包的TTL值进行修改,以达到可以通过镜像数据判断跨NAT用户的合法性。目前的准入产品在旁路情况下都是不处理跨NAT数据的,本方案欲保护此修改网络数据包TTL值实现旁路准入的设计思路。
该方案除了拥有旁路准入的效果外,更实现了对跨NAT环境下客户端的准入,保留了旁路准入不修改用户网路环境的优势,仅仅需要跨NAT用户安装客户端插件即可支持跨NAT准入管理的效果,可以应对客户更加复杂的网络环境。
实施例四:
一种跨NAT环境下客户端接入系统,包括:
业务服务器和交换机,且业务服务器镜像旁路连接于交换机上,
所述业务服务器,用于在客户端登录后,判断客户端是否跨NAT的用户,如果用户为跨NAT用户,则判断数据包的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
所述客户端,在收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为服务器指定的TTL值;
交换机,用于向业务服务器镜像客户端发送的数据包;
业务服务器,进一步在收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送复位RST包或数据重定向包。
进一步地,优选的是,业务服务器判断客户端是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不相同,则判定客户端为跨NAT。
进一步地,优选的是,业务服务器,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续按照已有的处理流程判断数据包的合法性。
进一步地,优选的是,业务服务器,向非法的客户端发送复位RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送RST包。
进一步地,优选的是,业务服务器,判断数据包的合法性,是基于现有的预设既有策略。
本发明采取了上述方案以后,在确保不改变客户网络环境的情况下,可以通过分析数据包中的TTL值来判断客户端的数据包是否合法,来实现网络准入的效果。
需要说明的是,对于上述方法实施例而言,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种跨NAT环境下客户端接入方法,其特征在于,包括:
步骤1)用户通过客户端登录后,业务服务器判断用户是否跨NAT的用户,如果用户为跨NAT用户,则判断客户端的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
步骤2)客户端收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;
步骤3)业务服务器收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送复位RST包或数据重定向包。
2.根据权利要求1所述的跨NAT环境下客户端接入方法,其特征在于,步骤1中,业务服务器判断用户是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接业务服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不相同,则判定用户为跨NAT。
3.根据权利要求1或2所述的跨NAT环境下客户端接入方法,其特征在于,步骤3中,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续判断数据包的合法性。
4.根据权利要求1所述的跨NAT环境下客户端接入方法,其特征在于,步骤3中,向非法的客户端发送复位RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送复位RST包。
5.一种跨NAT环境下客户端接入系统,其特征在于,包括:
业务服务器和交换机,且业务服务器以端口镜像方式旁路接入交换机,
所述业务服务器,用于在用户通过客户端登录后,判断用户是否跨NAT的用户,如果用户为跨NAT用户,则判断客户端的合法性,并向合法的客户端发送修改生存时间TTL值的命令,告知修改TTL值;
所述客户端,在收到业务服务器修改TTL值的命令后,会将外发的数据包的TTL值修改为业务服务器指定的TTL值;
交换机,用于向业务服务器镜像客户端发送的数据包;
业务服务器,进一步在收到交换机镜像过来的数据包后,判断TTL值是否合法,如果TTL值合法,则认定此数据包为合法客户端发送的数据包;
否则继续判断数据包的合法性,并向非法的客户端发送复位RST包或数据重定向包。
6.根据权利要求5所述的跨NAT环境下客户端接入系统,其特征在于,业务服务器判断-用户是否跨NAT的用户,具体包括:
业务服务器获取客户端登录后发送的本机IP地址;通过客户端连接业务服务器的socket接口获取到对端的IP地址,如果获取到的对端IP和对端提交的本机IP不相同,则判定客户端为跨NAT。
7.根据权利要求5或6所述的跨NAT环境下客户端接入系统,其特征在于,业务服务器,判断TTL值是否合法,具体包括:
提取数据包中的IP头的数据;
判断IP头的TTL值是否在指定的TTL合法范围内,如果合法,则此数据包直接放行,不进行处理;如果不在指定的TTL合法范围内,则继续判断数据包的合法性。
8.根据权利要求5所述的跨NAT环境下客户端接入系统,其特征在于,业务服务器,向非法的客户端发送复位RST包或数据重定向包,具体包括:
如果数据包非法,则判断业务服务器与客户端之间是否有指定通讯的http端口,如果有,则发送重定向数据包,其它则发送复位RST包。
CN201510158073.8A 2015-04-03 2015-04-03 一种跨nat环境下客户端接入方法和系统 Active CN104717316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510158073.8A CN104717316B (zh) 2015-04-03 2015-04-03 一种跨nat环境下客户端接入方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510158073.8A CN104717316B (zh) 2015-04-03 2015-04-03 一种跨nat环境下客户端接入方法和系统

Publications (2)

Publication Number Publication Date
CN104717316A CN104717316A (zh) 2015-06-17
CN104717316B true CN104717316B (zh) 2017-11-14

Family

ID=53416261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510158073.8A Active CN104717316B (zh) 2015-04-03 2015-04-03 一种跨nat环境下客户端接入方法和系统

Country Status (1)

Country Link
CN (1) CN104717316B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483461B (zh) * 2017-08-30 2020-06-12 奇安信科技集团股份有限公司 一种nat环境下的终端准入控制方法及装置
CN108600214A (zh) * 2018-04-19 2018-09-28 深圳市联软科技股份有限公司 一种基于nat的网络准入方法和系统
CN112887265B (zh) * 2020-12-31 2024-03-26 浙江远望信息股份有限公司 一种针对nat下防止未注册终端伪造为合法通信的准入方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1411231A (zh) * 2002-10-17 2003-04-16 武汉邮电科学研究院 移动ip中一种数据包传输的方法
CN101453420A (zh) * 2008-12-30 2009-06-10 成都市华为赛门铁克科技有限公司 一种数据包的安全保护方法、设备及系统
CN101582833A (zh) * 2008-05-15 2009-11-18 成都市华为赛门铁克科技有限公司 一种伪造ip数据包的处理方法及装置
CN103155511A (zh) * 2010-10-15 2013-06-12 诺基亚西门子通信公司 用位于nat网关之后的b2bua的连接控制

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4440056B2 (ja) * 2004-09-27 2010-03-24 パナソニック株式会社 情報処理装置、通信処理装置、情報処理システム、情報処理方法、及び通信処理方法
JP4148526B2 (ja) * 2006-04-20 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークアドレス変換機器を検出する装置および方法。

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1411231A (zh) * 2002-10-17 2003-04-16 武汉邮电科学研究院 移动ip中一种数据包传输的方法
CN101582833A (zh) * 2008-05-15 2009-11-18 成都市华为赛门铁克科技有限公司 一种伪造ip数据包的处理方法及装置
CN101453420A (zh) * 2008-12-30 2009-06-10 成都市华为赛门铁克科技有限公司 一种数据包的安全保护方法、设备及系统
CN103155511A (zh) * 2010-10-15 2013-06-12 诺基亚西门子通信公司 用位于nat网关之后的b2bua的连接控制

Also Published As

Publication number Publication date
CN104717316A (zh) 2015-06-17

Similar Documents

Publication Publication Date Title
CN107409079B (zh) 用于全局虚拟网络的系统和方法
US20210135991A1 (en) Associating route tables with ingress traffic to logically isolated networks
US11546444B2 (en) Traffic forwarding and disambiguation by using local proxies and addresses
US7738452B1 (en) Techniques for load balancing subscriber-aware application proxies
EP3225014B1 (en) Source ip address transparency systems and methods
US8032639B2 (en) Apparatus and method for providing data session source device information
US20140040503A1 (en) Intelligent sorting for n-way secure split tunnel
JP6001790B2 (ja) 固定アクセスネットワークとueとにおける動作方法
WO2013040942A1 (zh) 数据中心系统及装置和提供服务的方法
US20040039847A1 (en) Computer system, method and network
US11463281B2 (en) Managing network packet flows based on device information
CN102299834A (zh) 局域网数据共享方法、设备及系统
US20220021653A1 (en) Network security device
CN104717316B (zh) 一种跨nat环境下客户端接入方法和系统
Gheorghe Designing and Implementing Linux Firewalls with QoS using netfilter, iproute2, NAT and l7-filter
CN107968849B (zh) 一种网络专线接驳的方法及装置
CN111756565A (zh) 管理分支网络内的卫星设备
CN113014680B (zh) 一种宽带接入的方法、装置、设备和存储介质
Cisco Dial Solutions Configuration Guide Cisco IOS Release 11.3
Cisco Release Notes for Catalyst 4840G SLB Switch for Cisco IOS Release 12.0(13)WT6(1)
JP2012165351A (ja) セキュアトンネリングプラットフォームシステム及び方法
Singh Implementing Cisco Networking Solutions: Configure, implement, and manage complex network designs
US11258720B2 (en) Flow-based isolation in a service network implemented over a software-defined network
US10938778B2 (en) Route reply back interface for cloud internal communication
Buhagiar CompTIA Network+ Review Guide: Exam N10-007

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 250000 Shandong city of Ji'nan province high tech Zone Shun Road No. 1 Building No. 5, Qilu Software Park (Business Plaza E) four A408, A410, A412 room

Applicant after: Shandong Chinasoft Goldencis Software Co.,Ltd

Address before: 250000 Shandong city of Ji'nan province high tech Zone Shun Road No. 1 Building No. 5, Qilu Software Park (Business Plaza E) four A408, A410, A412 room

Applicant before: SHANDONG HUARUAN GOLDENCIS SOFTWARE CO.,LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
PP01 Preservation of patent right

Effective date of registration: 20231113

Granted publication date: 20171114

PP01 Preservation of patent right