CN107580084B - 一种获取数据包真实源ip地址的方法和装置 - Google Patents
一种获取数据包真实源ip地址的方法和装置 Download PDFInfo
- Publication number
- CN107580084B CN107580084B CN201710865921.8A CN201710865921A CN107580084B CN 107580084 B CN107580084 B CN 107580084B CN 201710865921 A CN201710865921 A CN 201710865921A CN 107580084 B CN107580084 B CN 107580084B
- Authority
- CN
- China
- Prior art keywords
- data packet
- address
- private
- real source
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种获取数据包真实源IP地址的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:获取数据包;所述数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;解封装所述私有IP项,获取所述数据包的真实源IP地址。该实施方式通过在数据包中封装携带所述数据包真实源IP地址的私有IP项,再解封装所述私有IP项,能够满足服务端获取经过NAT设备转发后的数据包的真实源IP地址的需求。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种获取数据包真实源IP地址的方法和装置。
背景技术
基于网络地址转换NAT(Network Address Translation)技术实现的网络设备,接收客户端发送的数据包,然后修改数据包的来源IP地址和目的IP地址,最后将修改过的数据包转发到服务端。服务端应用程序获取的是被NAT设备修改后的IP地址。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
1.服务端无法获取经过NAT设备转发后的数据包的真实源IP地址,即数据包的来源IP地址;
2.基于TCP协议的服务端应用程序无法获取经过NAT设备转发后的数据包的真实源IP地址;
3.基于UDP协议的服务端应用程序无法获取经过NAT设备转发后的数据包的真实源IP地址。
发明内容
有鉴于此,本发明实施例提供一种获取数据包真实源IP地址的方法和装置,能够满足服务端无法获取经过NAT设备转发后的数据包的真实源IP地址的需求。
为实现上述目的,根据本发明实施例的一个方面,提供了一种获取数据包真实源IP地址的方法,包括:获取数据包;所述数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;解封装所述私有IP项,获取所述数据包的真实源IP地址。
可选地,所述私有IP项包括:类型type字段、长度len字段、数据字段;所述数据字段中保存所述数据包的真实源IP地址。
可选地,按照以下方法在所述数据包中封装私有IP项:获取所述私有IP项占用的字节数A,其中A为正整数;将数据包的IP首部向左移动私有IP项占用的字节数A;在移动后的IP首部之后写入所述私有IP项。
可选地,所述解封装所述私有IP项包括:在服务端的IP层中对所述私有IP选项进行解封装。
可选地,所述获取所述数据包的真实源IP地址之后还包括:发送获取的所述数据包的真实源IP地址至服务端应用程序。
可选地,所述服务端应用程序包括TCP应用程序;所述发送获取的所述数据包的真实源IP地址至服务端应用程序包括:将解封装后获取的所述数据包的真实源IP地址,存入内核中的用于保存TCP连接信息的数据结构中;当接收TCP应用程序查询所述数据包的来源IP地址请求时,将所述数据结构中的数据包的真实源IP地址发送至TCP应用程序。
可选地,所述服务端应用程序包括UDP应用程序;所述发送获取的所述数据包的真实源IP地址至服务端应用程序包括:当接收UDP应用程序查询所述数据包的来源IP地址请求时,将解封装后获取的所述数据包的真实源IP地址发送至UDP应用程序。
为实现上述目的,根据本发明实施例的另一方面,提供了一种发送数据包真实源IP地址的方法,包括:在数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;发送封装后的所述数据包至服务端。
可选地,所述私有IP项包括:类型type字段、长度len字段、数据字段;所述数据字段中保存所述数据包的真实源IP地址。
可选地,按照以下方法在所述数据包中封装私有IP项:获取所述私有IP项占用的字节数A,其中A为正整数;将数据包的IP首部向左移动私有IP项占用的字节数A;在移动后的IP首部之后写入所述私有IP项。
为实现上述目的,根据本发明实施例的另一方面,提供了一种获取数据包真实源IP地址的装置,其特征在于,包括:数据包获取模块、解封装模块;其中,数据包获取模块,用于获取数据包;所述数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;解封装模块,用于解封装所述私有IP项,获取所述数据包的真实源IP地址。
可选地,所述私有IP项包括:类型type字段、长度len字段、数据字段;所述数据字段中保存所述数据包的真实源IP地址。
可选地,所述数据包获取模块用于:获取所述私有IP项占用的字节数A,其中A为正整数;将数据包的IP首部向左移动私有IP项占用的字节数A;在移动后的IP首部之后写入所述私有IP项。
可选地,所述解封装模块用于:在服务端的IP层中对所述私有IP选项进行解封装。
可选地,所述装置还包括:发送模块;所述发送模块,用于发送获取的所述数据包的真实源IP地址至服务端应用程序。
可选地,所述服务端应用程序包括TCP应用程序;所述发送模块通过以下方式发送所述数据包的真实源IP地址:所述获取所述数据包的真实源IP地址包括:将解封装后获取的所述数据包的真实源IP地址,存入内核中的用于保存TCP连接信息的数据结构中;当接收到TCP应用程序查询所述数据包的来源IP地址请求时,将所述数据结构中的数据包的真实源IP地址返回至TCP应用程序。
可选地,所述服务端应用程序包括UDP应用程序;所述发送模块通过以下方式发送所述数据包的真实源IP地址:所述获取所述数据包的真实源IP地址包括:当接收到UDP应用程序查询所述数据包的来源IP地址请求时,将解封装后获取的所述数据包的真实源IP地址返回至UDP应用程序。
为实现上述目的,根据本发明实施例的再一方面,提供了一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明实施例所提供的获取数据包真实源IP地址的方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行本发明所提供的获取数据包真实源IP地址的方法。
根据本发明的技术方案,上述发明中的一个实施例具有如下优点或有益效果:通过在数据包中封装携带所述数据包真实源IP地址的私有IP项,再解封装所述私有IP项,能够满足服务端获取经过NAT设备转发后的数据包的真实源IP地址的需求。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的获取数据包真实源IP地址的方法的主要流程的示意图。
图2为根据本发明实施例的获取数据包真实源IP地址的方法的私有IP选项格式图。
图3为现有技术中应用数据封装的主要流程示意图。
图4为根据本发明实施例的获取数据包真实源IP地址的方法的数据包中封装私有IP项示意图。
图5是根据本发明实施例的获取数据包真实源IP地址的装置的主要模块的示意图。
图6是本发明实施例可以应用于其中的示例性系统架构图。
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本发明实施例中出现的重要技术术语释义如下:
所述数据包为TCP/IP协议定义的一个在因特网上传输的包,可以包括但不限于为IPv4数据包,即满足互联网协议IP(Internet Protocol,IP)第四版的数据包。
所述TCP/IP(Transmission Control Protocol/Internet Protocol)协议为传输控制协议/因特网互联协议,又名网络通讯协议,是因特网Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。
所述IP层即互联网中的网络层,接收由更低层(例如以太网设备驱动程序)发来的数据包,并把该数据包发送到传输层;IP层也把从传输层接收来的数据包传送到更低层。
所述TCP应用程序为基于TCP的应用程序;TCP是一种面向连接的、可靠的、基于字节流的传输层通信协议。
所述UDP应用程序为基于传输层的用户数据报协议UDP(User DatagramProtocol)的应用程序;UDP是开放式系统互联OSI(Open System Interconnection,)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务,在网络中它与TCP一样用于处理数据包,是一种无连接的协议。
图1是根据本发明实施例的获取数据包真实源IP地址的方法的主要流程的示意图。
如图1所示,本发明实施例的一种获取数据包真实源IP地址的方法,包括:
步骤S101:获取数据包;所述数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;
步骤S102:解封装所述私有IP项,获取所述数据包的真实源IP地址。
通过在数据包中封装携带所述数据包真实源IP地址的私有IP项,再解封装所述私有IP项,能够满足服务端无法获取经过NAT设备转发后的数据包的真实源IP地址的需求。
在步骤S101之前可以但不限于在NAT设备中完成在数据包中封装私有IP项,转发封装后的数据包至服务端。
本发明实施例中,所述私有IP项包括:类型type字段、长度len字段、数据字段;所述数据字段中保存所述数据包的真实源IP地址。
所述私有IP项为自定义的IP项,用于携带数据包的真实源IP地址;设置私有IP项可以实现服务端获取数据包的真实源IP地址。
图2为根据本发明实施例的获取数据包真实源IP地址的方法的私有IP选项格式图。
如2图所示,私有IP项包括:类型type字段、长度len字段、数据字段;所述类型type字段占用1字节,所述type字段值固定为31;所述len字段占用1字节,所述len字段值固定为8;所述数据字段占用6字节,所述数据字段中保存数据包的真实源IP地址。
图3为现有技术中应用数据封装的主要流程示意图。
用TCP/UDP传输数据的时候,数据被送入协议栈中,每一层都会对要发送的数据加一些首部信息,最后到物理层数据转换成比特流,送入网络。如图3所示,每一层数据是由上一层数据和本层首部信息组成的,其中每一层的数据称为本层的协议数据单元PDU;应用层数据在传输层添加TCP/UDP首部后得到的PDU被称为数据段Segment,图示为TCP/UDP段;传输层的数据TCP/UDP段传给网络层,网络层添加IP首部得到的PDU被称为数据包,图示为IP数据包;网络层数据报数据包被传递到数据链路层,封装以太网首部和以太网尾部得到的PDU被称为数据帧Frame,图示为以太网帧;最后,数据帧被转换为比特,通过网络介质传输。在通信过程中协议栈逐层向下传递数据,并添加首部和尾部的过程即为封装。
图4为根据本发明实施例的获取数据包真实源IP地址的方法的数据包中封装私有IP项示意图。
如图4所示,本发明实施例中,按照如下方法在所述数据包中封装私有IP项:获取所述私有IP项占用的字节数A,其中A为正整数;将数据包的IP首部向左移动私有IP项占用的字节数A;在移动后的IP首部之后写入所述私有IP项。
在数据包中封装私有IP项可以实现服务端获取数据包的真实源IP地址,并且不影响数据包的网络转发。
本发明实施例中,所述解封装所述私有IP项包括:在服务端的IP层中对所述私有IP选项进行解封装。
设置is_ipoa字段并标记为1,用于表示私有IP选项已被解封装,这样其他协议层就可以避免重复解封装私有IP选项,基于TCP协议或UDP协议的服务端应用程序可以直接获取解封装后的所述数据包真实源IP地址。
本发明实施例中,所述获取所述数据包的真实源IP地址之后还包括:发送获取的所述数据包的真实源IP地址至服务端应用程序。
所述服务端应用程序包括TCP应用程序;所述发送获取的所述数据包的真实源IP地址至服务端应用程序包括:将解封装后获取的所述数据包的真实源IP地址,存入内核中的用于保存TCP连接信息的数据结构中;当接收TCP应用程序查询所述数据包的来源IP地址请求时,将所述数据结构中的数据包的真实源IP地址发送至TCP应用程序。
本实施例能满足基于TCP协议的服务端应用程序获取数据包真实源IP地址的需求。
本发明实施例中,所述服务端应用程序包括UDP应用程序;所述发送获取的所述数据包的真实源IP地址至服务端应用程序包括:当接收UDP应用程序查询所述数据包的来源IP地址请求时,将解封装后获取的所述数据包的真实源IP地址发送至UDP应用程序。
本实施例能满足基于UDP协议的服务端应用程序获取数据包真实源IP地址的需求。
图5是根据本发明实施例的获取数据包真实源IP地址的装置的主要模块的示意图。
如图5所示,本发明实施例的一种获取数据包真实源IP地址的装置500,包括:数据包获取模块501、解封装模块502;其中,数据包获取模块501,用于获取数据包;所述数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;解封装模块502,用于解封装所述私有IP项,服务端应用程序获取所述数据包的真实源IP地址。
通过在数据包中封装携带所述数据包真实源IP地址的私有IP项,再解封装所述私有IP项,能够满足服务端无法获取经过NAT设备转发后的数据包的真实源IP地址的需求。
本发明实施例中,所述私有IP项包括:类型type字段、长度len字段、数据字段;所述数据字段中保存所述数据包的真实源IP地址。
设置私有IP项可以实现服务端获取数据包的真实源IP地址。
本发明实施例中,所述数据包获取模块501用于:获取所述私有IP项占用的字节数A,其中A为正整数;将数据包的IP首部向左移动私有IP项占用的字节数A,在移动后的IP首部之后写入所述私有IP项。
在数据包中封装私有IP项可以实现服务端获取数据包的真实源IP地址,并且不影响数据包的网络转发。
写入所述私有IP项后,IP首部的长度字段增加A个字节;
计算IP首部的校验和字段、数据包的TCP首部的校验和字段或UDP首部的校验和字段。
所述校验和是用于校验目的地一组数据项的和,通常是以十六进制为数制表示的形式,如果校验和的数值超过十六进制的FF,也就是255,就要求其补码作为校验和。
所述IP首部校验和字段是根据IP首部计算的校验和码,它不对IP首部后面的数据进行计算。对IP首部检验和的算法为:
把IP数据包的校验和字段置为0;IP首部由16进制位的数字组成,依次进行二进制反码求和,即得到校验和。
TCP首部的校验和字段、UDP首部的校验和字段的计算方法与IP首部检验和的计算方法相似,此部分计算校验和皆为现有技术,在这里不再赘述。
本发明实施例中,所述解封装模块502用于:在服务端的IP层中对所述私有IP选项进行解封装。
在IP层对所述私有IP选项解封装成功后,设置is_ipoa字段并标记为1,这样其他协议层就可以避免重复解封装私有IP选项,基于TCP协议或UDP协议的服务端应用程序可以直接获取解封装后的所述数据包真实源IP地址。
本发明实施例中,所述装置还包括:发送模块;
所述发送模块,用于发送获取的所述数据包的真实源IP地址至服务端应用程序。
所述服务端应用程序包括TCP应用程序;所述发送模块通过以下方式发送所述数据包的真实源IP地址:将解封装后获取的所述数据包的真实源IP地址,存入内核中的用于保存TCP连接信息的数据结构中;当接收到TCP应用程序查询所述数据包的来源IP地址请求时,将所述数据结构中的数据包的真实源IP地址返回至TCP应用程序。
本实施例能满足基于TCP协议的服务端应用程序获取数据包真实源IP地址的需求。
本发明实施例中,所述服务端应用程序包括UDP应用程序;所述发送模块通过以下方式发送所述数据包的真实源IP地址:当接收到UDP应用程序查询所述数据包的来源IP地址请求时,将解封装后获取的所述数据包的真实源IP地址返回至UDP应用程序。
本实施例能满足基于UDP协议的服务端应用程序获取数据包真实源IP地址的需求。
图6示出了可以应用本发明实施例的获取数据包真实源IP地址的方法或服务端应用程序获取数据包真实源IP地址的装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果反馈给终端设备。
需要说明的是,本发明实施例所提供的获取数据包真实源IP地址的方法一般由服务器605执行,相应地,获取数据包真实源IP地址的装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
根据本发明的实施例,本发明还提供了一种电子设备和一种可读存储介质。
本发明的电子设备包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行本发明所提供的获取数据包真实源IP地址的方法。
本发明的计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行本发明所提供的获取数据包真实源IP地址的方法。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM703中,还存储有系统700操作所需的各种程序和数据。CPU701、ROM702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器,包括:数据包获取模块、解封装模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,数据包获取模块还可以被描述为“获取数据包的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:步骤S101:获取数据包;所述数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;步骤S102:解封装所述私有IP项,获取所述数据包的真实源IP地址。
根据本发明实施例的获取数据包真实源IP地址的方法可以看出,通过在数据包中封装携带所述数据包真实源IP地址的私有IP项,再解封装所述私有IP项,能够满足服务端获取经过NAT设备转发后的数据包的真实源IP地址的需求。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (19)
1.一种获取数据包真实源IP地址的方法,其特征在于,包括:
获取数据包;所述数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;
解封装所述私有IP项,获取所述数据包的真实源IP地址;
该获取数据包真实源IP地址的方法针对TCP协议和/或UDP协议;
该方法进一步包括:
设置is_ipoa字段并标记为1,用于表示私有IP选项已被解封装;
使基于TCP协议和/或UDP协议的服务端应用程序获取解封装后的所述数据包真实源IP地址。
2.根据权利要求1所述的方法,其特征在于,所述私有IP项包括:
类型type字段、长度len字段、数据字段;所述数据字段中保存所述数据包的真实源IP地址。
3.根据权利要求1所述的方法,其特征在于,按照以下方法在所述数据包中封装私有IP项:
获取所述私有IP项占用的字节数A,其中A为正整数;
将数据包的IP首部向左移动私有IP项占用的字节数A;
在移动后的IP首部之后写入所述私有IP项。
4.根据权利要求1所述的方法,其特征在于,所述解封装所述私有IP项包括:在服务端的IP层中对所述私有IP选项进行解封装。
5.根据权利要求1或4所述的方法,其特征在于,所述获取所述数据包的真实源IP地址之后还包括:
发送获取的所述数据包的真实源IP地址至服务端应用程序。
6.根据权利要求5所述的方法,其特征在于,所述服务端应用程序包括TCP应用程序;
所述发送获取的所述数据包的真实源IP地址至服务端应用程序包括:
将解封装后获取的所述数据包的真实源IP地址,存入内核中的用于保存TCP连接信息的数据结构中;
当接收到TCP应用程序查询所述数据包的来源IP地址请求时,将所述数据结构中的数据包的真实源IP地址发送至TCP应用程序。
7.根据权利要求5所述的方法,其特征在于,所述服务端应用程序包括UDP应用程序;
所述发送获取的所述数据包的真实源IP地址至服务端应用程序包括:
当接收到UDP应用程序查询所述数据包的来源IP地址请求时,将解封装后获取的所述数据包的真实源IP地址发送至UDP应用程序。
8.一种发送数据包真实源IP地址的方法,其特征在于,包括:
在数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;
发送封装后的所述数据包至服务端;
该发送数据包真实源IP地址的方法针对TCP协议和/或UDP协议;
该方法进一步包括:
设置is_ipoa字段并标记为1,用于表示私有IP选项已被解封装;
使基于TCP协议和/或UDP协议的服务端应用程序获取解封装后的所述数据包真实源IP地址。
9.根据权利要求8所述的方法,其特征在于,所述私有IP项包括:
类型type字段、长度len字段、数据字段;所述数据字段中保存所述数据包的真实源IP地址。
10.根据权利要求8所述的方法,其特征在于,按照以下方法在所述数据包中封装私有IP项:
获取所述私有IP项占用的字节数A,其中A为正整数;
将数据包的IP首部向左移动私有IP项占用的字节数A;
在移动后的IP首部之后写入所述私有IP项。
11.一种获取数据包真实源IP地址的装置,其特征在于,包括:数据包获取模块、解封装模块;其中,
数据包获取模块,用于获取数据包;所述数据包中封装私有IP项,所述私有IP项中包括所述数据包的真实源IP地址;
解封装模块,用于解封装所述私有IP项,获取所述数据包的真实源IP地址;
该获取数据包真实源IP地址的装置针对TCP协议和/或UDP协议;
设置is_ipoa字段并标记为1,用于表示私有IP选项已被解封装;
使基于TCP协议和/或UDP协议的服务端应用程序获取解封装后的所述数据包真实源IP地址。
12.根据权利要求11所述的装置,其特征在于,所述私有IP项包括:
类型type字段、长度len字段、数据字段;所述数据字段中保存所述数据包的真实源IP地址。
13.根据权利要求11所述的装置,其特征在于,所述数据包获取模块用于:
获取所述私有IP项占用的字节数A,其中A为正整数;
将数据包的IP首部向左移动私有IP项占用的字节数A,
在移动后的IP首部之后写入所述私有IP项。
14.根据权利要求11所述的装置,其特征在于,所述解封装模块用于:
在服务端的IP层中对所述私有IP选项进行解封装。
15.根据权利要求11或14所述的装置,其特征在于,所述装置还包括:发送模块;
所述发送模块,用于发送获取的所述数据包的真实源IP地址至服务端应用程序。
16.根据权利要求15所述的装置,其特征在于,所述服务端应用程序包括TCP应用程序;
所述发送模块通过以下方式发送所述数据包的真实源IP地址:
将解封装后获取的所述数据包的真实源IP地址,存入内核中的用于保存TCP连接信息的数据结构中;
当接收到TCP应用程序查询所述数据包的来源IP地址请求时,将所述数据结构中的数据包的真实源IP地址返回至TCP应用程序。
17.根据权利要求15所述的装置,其特征在于,所述服务端应用程序包括UDP应用程序;
所述发送模块通过以下方式发送所述数据包的真实源IP地址:
当接收到UDP应用程序查询所述数据包的来源IP地址请求时,将解封装后获取的所述数据包的真实源IP地址返回至UDP应用程序。
18.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述至少一个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
19.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710865921.8A CN107580084B (zh) | 2017-09-22 | 2017-09-22 | 一种获取数据包真实源ip地址的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710865921.8A CN107580084B (zh) | 2017-09-22 | 2017-09-22 | 一种获取数据包真实源ip地址的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107580084A CN107580084A (zh) | 2018-01-12 |
CN107580084B true CN107580084B (zh) | 2021-10-01 |
Family
ID=61038722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710865921.8A Active CN107580084B (zh) | 2017-09-22 | 2017-09-22 | 一种获取数据包真实源ip地址的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107580084B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110247998A (zh) * | 2019-07-03 | 2019-09-17 | 北京宏图佳都通信设备有限公司 | 一种IPv4/IPv6数据传输处理方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3269523B2 (ja) * | 1998-08-18 | 2002-03-25 | 日本電気株式会社 | 通信方法 |
US7085283B1 (en) * | 2000-03-15 | 2006-08-01 | Realtek Semiconductor Corp. | Automatic data CPU load reduction in a host-signal processing (HSP) based ADSL modem |
CN100473200C (zh) * | 2005-08-23 | 2009-03-25 | 大唐移动通信设备有限公司 | 操作维护终端远程接入基站的方法及移动通信系统 |
EP1798901A1 (en) * | 2005-12-15 | 2007-06-20 | Alcatel Lucent | Access multiplexer |
CN103458060B (zh) * | 2012-06-05 | 2018-03-02 | 中兴通讯股份有限公司 | 一种多级网络地址转换下主机标识符的传递方法及装置 |
-
2017
- 2017-09-22 CN CN201710865921.8A patent/CN107580084B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107580084A (zh) | 2018-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8804504B1 (en) | System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device | |
US20210075643A1 (en) | Multi-protocol encapsulation traffic acceleration and optimization | |
US7706367B2 (en) | Integrated tunneling and network address translation: performance improvement for an interception proxy server | |
TWI504193B (zh) | 用於在雲計算中卸載隧道資料包的方法和系統 | |
US9246819B1 (en) | System and method for performing message-based load balancing | |
CN110708393A (zh) | 用于传输数据的方法、装置和系统 | |
CN110022264B (zh) | 控制网络拥塞的方法、接入设备和计算机可读存储介质 | |
US10158570B2 (en) | Carrying TCP over an ICN network | |
EP3335125B1 (en) | CARRIER GRADE ETHERNET LAYER 2 OVER LAYER 3 SATELLITE BACKBONES (L2oL3SB) | |
CN108200165A (zh) | 请求传输系统、方法、装置及存储介质 | |
CN108259542A (zh) | 资源的传输方法和装置 | |
CN113691589B (zh) | 报文传输方法、装置及系统 | |
CN113904866B (zh) | Sd-wan业务流量安全处置引流方法、设备、系统以及介质 | |
CN110417632B (zh) | 一种网络通信方法、系统及服务器 | |
CN112751812A (zh) | 应用协议自适配的方法和装置 | |
CN110247926B (zh) | 一种交互方法和系统 | |
US11677585B2 (en) | Transparent TCP connection tunneling with IP packet filtering | |
CN107580084B (zh) | 一种获取数据包真实源ip地址的方法和装置 | |
CN110545230A (zh) | 用于转发vxlan报文的方法和装置 | |
CN107483369B (zh) | 一种报文处理方法及虚拟交换机 | |
CN108989157B (zh) | 用于智能设备控制的方法、装置 | |
CN109005250B (zh) | 用于访问服务端的方法和装置 | |
CN116437377A (zh) | 设备控制通信协议通信方法、系统、电子设备及介质 | |
CN103368956A (zh) | 一种服务端使用vnc的rfb协议安全通信方法及rfb代理服务器 | |
CN113452471A (zh) | 用于数据处理的方法、电子设备以及计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |