CN107995324A - 一种基于隧道模式的云防护方法及装置 - Google Patents

一种基于隧道模式的云防护方法及装置 Download PDF

Info

Publication number
CN107995324A
CN107995324A CN201711259937.0A CN201711259937A CN107995324A CN 107995324 A CN107995324 A CN 107995324A CN 201711259937 A CN201711259937 A CN 201711259937A CN 107995324 A CN107995324 A CN 107995324A
Authority
CN
China
Prior art keywords
access request
address
tunnel
cloud
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711259937.0A
Other languages
English (en)
Other versions
CN107995324B (zh
Inventor
欧怀古
李建华
关键
王枭卿
李洪亮
肖磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201711259937.0A priority Critical patent/CN107995324B/zh
Publication of CN107995324A publication Critical patent/CN107995324A/zh
Application granted granted Critical
Publication of CN107995324B publication Critical patent/CN107995324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种基于隧道模式的云防护方法及装置,方法包括:对客户端发送的第一访问请求进行解析,得到第一源地址和第一目的地址;将第一访问请求的源地址修改为云防护节点的IP地址,并将第一访问请求的目的地址修改为隧道接收器的IP地址,得到第二访问请求;在第二访问请求中添加扩展字段,并将第一源地址和第一目的地址添加至扩展字段中,得到第三访问请求;将第三访问请求发送至隧道接收器,以使隧道接收器转发至对应的真实服务器。通过在访问请求中添加扩展字段,存储第一源地址和第一目的地址,即客户端的地址和真实服务器的地址,不仅能获知客户端的真实地址,而且接入方式简单,无需配置大量的端口映射,大大降低运维成本。

Description

一种基于隧道模式的云防护方法及装置
技术领域
本发明实施例涉及网络安全技术领域,具体涉及一种基于隧道模式的云防护方法及装置。
背景技术
高防IP云防护服务,需要把域名解析到高防IP(Web业务把域名解析指向高防IP,非Web业务把业务IP换成高防IP),同时在DDoS高防IP上设置转发规则。所有的公网流量都会先经过高防清洗云节点,通过端口协议转发的方式将访问流量通过高防IP转发到源站IP,同时将恶意攻击流量在高防IP上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务。
现有技术中的阿里云高防,如果是云外主机想使用高防服务,又想获取客户端的真实地址,用户首先要支持,Redhat Linux或者Centos 6.x,然后下载安装内核,加载TOA模块,这种方式接入复杂,云外windows服务器无法使用高防阿里云的高防服务。此外,阿里云高防的接入,仍然需要配置端口映射,如果用户服务使用了大量的端口就需要配置大量的端口映射,增加运维成本。
在实现本发明实施例的过程中,发明人发现现有的方法在使用高防服务时若需获知客户端的真实地址,接入方式复杂,需要配置大量的端口映射,增加运维成本。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种基于隧道模式的云防护方法及装置。
第一方面,本发明实施例提出一种基于隧道模式的云防护方法,包括:
接收客户端发送的第一访问请求,对所述第一访问请求进行解析,得到所述第一访问请求的第一源地址和第一目的地址;
将所述第一访问请求的源地址修改为云防护节点的IP地址,并将所述第一访问请求的目的地址修改为隧道接收器的IP地址,得到第二访问请求;
在所述第二访问请求中添加扩展字段,并将所述第一源地址和所述第一目的地址添加至所述扩展字段中,得到第三访问请求;
将所述第三访问请求发送至所述隧道接收器,以使所述隧道接收器根据所述第三访问请求转发至所述第一目的地址对应的真实服务器,实现对所述真实服务器的云防护。
可选地,所述方法还包括:
接收所述隧道接收器返回的目标数据,并将所述目标数据发送给所述客户端;
其中,所述目标数据为所述真实服务器根据所述第三访问请求返回的数据。
可选地,所述接收所述隧道接收器返回的目标数据,并将所述目标数据发送给所述客户端,具体包括:
接收所述隧道接收器返回的目标数据,并通过全网络地址映射Full-NAT方式将所述目标数据发送给所述客户端。
可选地,一个云防护节点与若干个隧道接收器连接,一个隧道接收器与若干个真实服务器连接。
第二方面,本发明实施例还提出一种基于隧道模式的云防护装置,包括:
请求解析模块,用于接收客户端发送的第一访问请求,对所述第一访问请求进行解析,得到所述第一访问请求的第一源地址和第一目的地址;
地址修改模块,用于将所述第一访问请求的源地址修改为云防护节点的IP地址,并将所述第一访问请求的目的地址修改为隧道接收器的IP地址,得到第二访问请求;
字段扩展模块,用于在所述第二访问请求中添加扩展字段,并将所述第一源地址和所述第一目的地址添加至所述扩展字段中,得到第三访问请求;
请求发送模块,用于将所述第三访问请求发送至所述隧道接收器,以使所述隧道接收器根据所述第三访问请求转发至所述第一目的地址对应的真实服务器,实现对所述真实服务器的云防护。
可选地,所述装置还包括:
数据返回模块,用于接收所述隧道接收器返回的目标数据,并将所述目标数据发送给所述客户端;
其中,所述目标数据为所述真实服务器根据所述第三访问请求返回的数据。
可选地,所述数据返回模块具体用于接收所述隧道接收器返回的目标数据,并通过全网络地址映射Full-NAT方式将所述目标数据发送给所述客户端。
可选地,一个云防护节点与若干个隧道接收器连接,一个隧道接收器与若干个真实服务器连接。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过在访问请求中添加扩展字段,存储第一源地址和第一目的地址,即客户端的地址和真实服务器的地址,不仅能获知客户端的真实地址,而且接入方式简单,无需配置大量的端口映射,大大降低运维成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种基于隧道模式的云防护方法的流程示意图;
图2为本发明一实施例提供的一种基于隧道模式的云防护系统的交互示意图;
图3为本发明另一实施例提供的一种基于隧道模式的云防护系统的交互示意图;
图4为本发明一实施例提供的一种基于隧道模式的云防护装置的结构示意图;
图5为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种基于隧道模式的云防护方法的流程示意图,包括:
S101、接收客户端发送的第一访问请求,对所述第一访问请求进行解析,得到所述第一访问请求的第一源地址和第一目的地址。
其中,所述第一访问请求为客户端预期向真实服务器发送的访问真实服务器数据的请求。
所述第一源地址为所述客户端的IP地址,所述第一目的地址为所述真实服务器的IP地址。
具体地,云防护节点接收客户端发送的第一访问请求,对所述第一访问请求进行解析,得到所述第一访问请求的第一源地址和第一目的地址。
S102、将所述第一访问请求的源地址修改为云防护节点的IP地址,并将所述第一访问请求的目的地址修改为隧道接收器的IP地址,得到第二访问请求。
其中,所述第二访问请求为所述云防护节点向所述隧道接收器发送的修改了源地址和目的地址的请求。
S103、在所述第二访问请求中添加扩展字段,并将所述第一源地址和所述第一目的地址添加至所述扩展字段中,得到第三访问请求。
其中,所述扩展字段为云防护节点在原有访问请求数据包的基础上额外添加的字段,以存储第一源地址和第一目的地址,方便后续获知客户端的IP地址和真实服务器的IP地址。
S104、将所述第三访问请求发送至所述隧道接收器,以使所述隧道接收器根据所述第三访问请求转发至所述第一目的地址对应的真实服务器,实现对所述真实服务器的云防护。
本实施例提供的采用基于隧道(Tunnel)模式的云防护方法,通过部署隧道接收器到用户的云环境,采用源地址转换(SNAT)和目的地址转换(DNAT)方式,使得用户云侧的主机无论使用的是linux,还是windows系统,或其他系统,都能够使用可获取客户端真实IP的高防服务。本地系统高防的接入采用IP到IP的映射,可支持任意端口,无需用户配置端口的映射,实现快速接入高防业务。
本实施例通过在访问请求中添加扩展字段,存储第一源地址和第一目的地址,即客户端的地址和真实服务器的地址,不仅能获知客户端的真实地址,而且接入方式简单,无需配置大量的端口映射,大大降低运维成本。
进一步地,在上述方法实施例的基础上,所述方法还包括:
S105、接收所述隧道接收器返回的目标数据,并将所述目标数据发送给所述客户端。
其中,所述目标数据为所述真实服务器根据所述第三访问请求返回的数据。
具体地,云防护节点接收所述隧道接收器返回的目标数据,并将所述目标数据发送给所述客户端。
通过云防护节点返回目标数据至客户端,不仅能够达到对真实服务器的防护效果,而且当客户端与真实服务器间的链路遭受攻击后,仍然能够满足客户端的访问请求。
进一步地,在上述方法实施例的基础上,S105具体包括:
接收所述隧道接收器返回的目标数据,并通过全网络地址映射Full-NAT方式将所述目标数据发送给所述客户端。
其中,Full-NAT主要的思想是把网关和其下机器的通信改为普通的网络通信,从而解决了跨VLAN的问题。采用这种方式,LVS和RS的部署在VLAN上将不再有任何限制,大大提高了运维部署的便利性。
进一步地,在上述方法实施例的基础上,一个云防护节点与若干个隧道接收器连接,一个隧道接收器与若干个真实服务器连接。
具体地,基于隧道模式的云防护系统如图2所示,由三部分组成:
TCP Tunnel Cloud(TTC):云防护节点,提供DDOS,CC防护服务,可防护SYN Flood,UDP Flood,Ack Flood,ICMP Flood,DNS Flood,NTP flood,CC攻击。
TCP Tunnel Receiver(TTR):隧道接收器,负责转发来自Real Server的数据;负责高防隧道的接入,解析数据并根据配置,分发数据到特定的Real Server。
Real Server(RS):真实服务器,可使用Linux,windows操作系统,IOS系统,用户可部署WEB业务或非WEB业务。
其中,Client即为客户端。
当客户端(Client)和真实服务器(Real Server)之间无攻击正常直接通信时,包括以下步骤:
A1、Client(源IP,源端口cip:cport)发起请求到源站RealServer(目的服务器IP和端口,rip:rport)。
A2、Real Server将应答包通过flowspec策略,发送到TCP Tunnel Receiver的VLAN1。
A3、TCP Tunnel Receiver将VLAN1收到的数据包直接转发到Client(cip:cport)。
其中,上述步骤A1-A3分别对应图2中1-3号箭头所指流程。
当有RealServer遭到攻击,通过修改DNS指向,将流量切换到高防IP,数据走高防链路抵御攻击,通过TTC与TTR建立的隧道传输正常数据,流程如下:
A4、异常流量和正常的用户请求发送到TCP Tunnel Cloud(高防IP和高防端口gip:gport)。
A5、TCP Tunnel Cloud将清洗后的正常流量,将数据包的源IP,源端口(cip,cport)都更换为TCP Tunnel Cloud本地的IP和端口(lip:lport),将数据包的目的IP和目的端口修改为TCP Tunnel Receiver的服务IP和端口,转发到TCP Tunnel Receiver,同时TCP Option中携带cip,cport,rip,rport的数据。
A6、TCP Tunnel Receiver将收到的TCP option中解析出cip,cport,rip,rport,然后将使用cip:cport作为请求的IP和端口,rip:rport作为目的IP和端口,通过Vlan2将请求发送到Realserver(rip:rport)。
A7、RealServer将应答的数据原路返回给TCP Tunnel Receiver。
A8、TCP Tunnel Receiver将Vlan2收到的数据,将源IP改为TCP Tunnel Receiver的服务IP,目的IP改为TCP Tunnel Cloud的本地IP(lip)。
A9、TCP Tunnel Cloud在将本地IP收到的数据再通过full NAT方式转发给Clinet。
其中,上述步骤A4-A9分别对应图2中4-9号箭头所指流程。
云防护节点、隧道接收器和真实服务器的连接关系如图3所示,一个云防护节点与若干个隧道接收器连接,一个隧道接收器与若干个真实服务器连接。
具体地,如图3所示,接入高防IP的Client流量或者攻击流量,直接发送的到TTC,TTC节点由若干Anti-DDos服务器组成,防御DDOS攻击,清洗异常流量,同时每台Anti-DDos都与一个或者多个TTR建立隧道,传输正常流量。系统要求每个云主机节点只需部署一台TTR,作为隧道的接收端,每台TTR使用真实的客户端IP作为源IP与用户需要访问的RS通信,同时具有负载均衡的能力。
系统可横向扩展,一个高防同时对多个云主机节点进行防护,也可增加TTC,根据不同的运营商来,扩展高防节点,实现最佳的线路,提高服务质量。
本系统一个重要的功能是客户端真实地址与RealServer地址的传递,当Anti-DDos服务器收到来自客户端的数据,对数据包同时做SNAT和DNAT,将数据包的源IP,源端口都更换为本地的IP和端口,将数据包的目的IP和目的端口修改为TTR的IP和端口,建立一个TCP隧道来传输正常的用户流量,此时,Client的源IP被改变了,隧道接收器必须获取ClinetIP,作为发起请求的源IP,这样从RS侧看到的才是用户的真实IP,因此,系统在TCP包中添加Option来传递数据,包括客户端真实IP和端口,客户端访问真实服务器的IP和端口,以及TTR侧的端口,总长度16字节,格式如下:
1 1 2 4 2 2 4
Oxfe 0x10 ClientPort ClientAddr ServicePort RemotePort RemoteIp
这样TCP Tunnel Receiver就可以根据Option的信息,修改请求的元IP,正确的将数据转发到Realsever,完成真个系统交互。
现有的高防产品,如阿里云盾,配置高防IP接入的同时,如果用户服务端有大量的服务端口,就需要做很多端口的映射,增加的运维的复杂度,增加了高防接入时间,降低了用户体验。
为了缩短接入时间,降低攻击带来的损失,本系统设实现IP到IP的映射,无需配置具体端口,实现快速接入高防,快速抵御DDOS攻击。使用高防服务的同时,获取用户真实IP,而且对用户的系统无限制。
本系统还可以与360游戏云结合,完成了对游戏云下windows用户的高防服务,同时又可以让用户收到的请求IP就是客户的真实IP,用户可以实现自己的针对客户端IP的各种策略,完全满足了用户对源IP需求的各种场景。
当用户没有开启高防被攻击时,真实IP暴露,可能IP会遭到运营商封禁,这时,用户可直接接入高防,仍然可以保证服务正常运行,无需担心真实IP被运营商封禁的问题。
图4示出了本实施例提供的一种基于隧道模式的云防护装置的结构示意图,所述装置包括:请求解析模块401、地址修改模块402、字段扩展模块403和请求发送模块404,其中:
所述请求解析模块401,用于接收客户端发送的第一访问请求,对所述第一访问请求进行解析,得到所述第一访问请求的第一源地址和第一目的地址。
所述地址修改模块402,用于将所述第一访问请求的源地址修改为云防护节点的IP地址,并将所述第一访问请求的目的地址修改为隧道接收器的IP地址,得到第二访问请求。
所述字段扩展模块403,用于在所述第二访问请求中添加扩展字段,并将所述第一源地址和所述第一目的地址添加至所述扩展字段中,得到第三访问请求。
所述请求发送模块404,用于将所述第三访问请求发送至所述隧道接收器,以使所述隧道接收器根据所述第三访问请求转发至所述第一目的地址对应的真实服务器,实现对所述真实服务器的云防护。
具体地,所述请求解析模块401接收客户端发送的第一访问请求,对所述第一访问请求进行解析,得到所述第一访问请求的第一源地址和第一目的地址;所述地址修改模块402将所述第一访问请求的源地址修改为云防护节点的IP地址,并将所述第一访问请求的目的地址修改为隧道接收器的IP地址,得到第二访问请求;所述字段扩展模块403在所述第二访问请求中添加扩展字段,并将所述第一源地址和所述第一目的地址添加至所述扩展字段中,得到第三访问请求;所述请求发送模块404将所述第三访问请求发送至所述隧道接收器,以使所述隧道接收器根据所述第三访问请求转发至所述第一目的地址对应的真实服务器,实现对所述真实服务器的云防护。
本实施例通过在访问请求中添加扩展字段,存储第一源地址和第一目的地址,即客户端的地址和真实服务器的地址,不仅能获知客户端的真实地址,而且接入方式简单,无需配置大量的端口映射,大大降低运维成本。
进一步地,在上述装置实施例的基础上,所述装置还包括:
数据返回模块,用于接收所述隧道接收器返回的目标数据,并将所述目标数据发送给所述客户端;
其中,所述目标数据为所述真实服务器根据所述第三访问请求返回的数据。
进一步地,在上述装置实施例的基础上,所述数据返回模块具体用于接收所述隧道接收器返回的目标数据,并通过全网络地址映射Full-NAT方式将所述目标数据发送给所述客户端。
进一步地,在上述装置实施例的基础上,一个云防护节点与若干个隧道接收器连接,一个隧道接收器与若干个真实服务器连接。
本实施例所述的基于隧道模式的云防护装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图5,所述电子设备,包括:处理器(processor)501、存储器(memory)502和总线503;
其中,
所述处理器501和存储器502通过所述总线503完成相互间的通信;
所述处理器501用于调用所述存储器502中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于隧道模式的云防护方法,其特征在于,包括:
接收客户端发送的第一访问请求,对所述第一访问请求进行解析,得到所述第一访问请求的第一源地址和第一目的地址;
将所述第一访问请求的源地址修改为云防护节点的IP地址,并将所述第一访问请求的目的地址修改为隧道接收器的IP地址,得到第二访问请求;
在所述第二访问请求中添加扩展字段,并将所述第一源地址和所述第一目的地址添加至所述扩展字段中,得到第三访问请求;
将所述第三访问请求发送至所述隧道接收器,以使所述隧道接收器根据所述第三访问请求转发至所述第一目的地址对应的真实服务器,实现对所述真实服务器的云防护。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述隧道接收器返回的目标数据,并将所述目标数据发送给所述客户端;
其中,所述目标数据为所述真实服务器根据所述第三访问请求返回的数据。
3.根据权利要求2所述的方法,其特征在于,所述接收所述隧道接收器返回的目标数据,并将所述目标数据发送给所述客户端,具体包括:
接收所述隧道接收器返回的目标数据,并通过全网络地址映射Full-NAT方式将所述目标数据发送给所述客户端。
4.根据权利要求1所述的方法,其特征在于,一个云防护节点与若干个隧道接收器连接,一个隧道接收器与若干个真实服务器连接。
5.一种基于隧道模式的云防护装置,其特征在于,包括:
请求解析模块,用于接收客户端发送的第一访问请求,对所述第一访问请求进行解析,得到所述第一访问请求的第一源地址和第一目的地址;
地址修改模块,用于将所述第一访问请求的源地址修改为云防护节点的IP地址,并将所述第一访问请求的目的地址修改为隧道接收器的IP地址,得到第二访问请求;
字段扩展模块,用于在所述第二访问请求中添加扩展字段,并将所述第一源地址和所述第一目的地址添加至所述扩展字段中,得到第三访问请求;
请求发送模块,用于将所述第三访问请求发送至所述隧道接收器,以使所述隧道接收器根据所述第三访问请求转发至所述第一目的地址对应的真实服务器,实现对所述真实服务器的云防护。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
数据返回模块,用于接收所述隧道接收器返回的目标数据,并将所述目标数据发送给所述客户端;
其中,所述目标数据为所述真实服务器根据所述第三访问请求返回的数据。
7.根据权利要求6所述的装置,其特征在于,所述数据返回模块具体用于接收所述隧道接收器返回的目标数据,并通过全网络地址映射Full-NAT方式将所述目标数据发送给所述客户端。
8.根据权利要求5所述的装置,其特征在于,一个云防护节点与若干个隧道接收器连接,一个隧道接收器与若干个真实服务器连接。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至4任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行如权利要求1至4任一所述的方法。
CN201711259937.0A 2017-12-04 2017-12-04 一种基于隧道模式的云防护方法及装置 Active CN107995324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711259937.0A CN107995324B (zh) 2017-12-04 2017-12-04 一种基于隧道模式的云防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711259937.0A CN107995324B (zh) 2017-12-04 2017-12-04 一种基于隧道模式的云防护方法及装置

Publications (2)

Publication Number Publication Date
CN107995324A true CN107995324A (zh) 2018-05-04
CN107995324B CN107995324B (zh) 2021-01-01

Family

ID=62035448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711259937.0A Active CN107995324B (zh) 2017-12-04 2017-12-04 一种基于隧道模式的云防护方法及装置

Country Status (1)

Country Link
CN (1) CN107995324B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088878A (zh) * 2018-09-03 2018-12-25 中新网络信息安全股份有限公司 一种抗拒绝云防护系统的报文处理方法
CN109617932A (zh) * 2019-02-21 2019-04-12 北京百度网讯科技有限公司 用于处理数据的方法和装置
CN109617912A (zh) * 2019-01-15 2019-04-12 成都知道创宇信息技术有限公司 一种采用多个域名智能切换防DDoS攻击的装置
CN110266715A (zh) * 2019-06-28 2019-09-20 深圳前海微众银行股份有限公司 异地访问方法、装置、设备与计算机可读存储介质
CN110381016A (zh) * 2019-06-11 2019-10-25 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN110650222A (zh) * 2019-10-31 2020-01-03 北京奇艺世纪科技有限公司 一种网络访问方法及装置
CN110932992A (zh) * 2019-11-29 2020-03-27 深圳供电局有限公司 一种基于隧道模式的负载均衡通信方法
CN111147451A (zh) * 2019-12-09 2020-05-12 云深互联(北京)科技有限公司 一种基于云平台的业务系统安全访问方法、装置及系统
CN112217909A (zh) * 2019-07-11 2021-01-12 奇安信科技集团股份有限公司 基于会话的数据转发方法及数据转发装置
CN112437083A (zh) * 2020-11-20 2021-03-02 北京金山云网络技术有限公司 防护云资源被网络攻击的方法、系统和电子设备
WO2021051880A1 (zh) * 2019-09-18 2021-03-25 平安科技(深圳)有限公司 资源数据获取的方法、装置、计算机设备和存储介质
CN113114682A (zh) * 2021-04-14 2021-07-13 杭州安恒信息技术股份有限公司 基于DDoS攻击的信息传输方法、装置、设备及介质
CN113259435A (zh) * 2021-05-13 2021-08-13 上海巨印科技有限公司 辐射测量仪数据传输方法及系统
CN113765765A (zh) * 2021-08-11 2021-12-07 西安四叶草信息技术有限公司 数据传输系统
CN113992347A (zh) * 2021-09-17 2022-01-28 新华三信息安全技术有限公司 一种报文处理方法及装置
WO2023185297A1 (zh) * 2022-03-31 2023-10-05 腾讯科技(深圳)有限公司 数据包传输方法、装置、设备、存储介质及程序产品

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262504A (zh) * 2008-05-13 2008-09-10 杭州华三通信技术有限公司 一种源和目的ip地址转换的方法、设备及系统
EP2472821A1 (fr) * 2010-12-28 2012-07-04 Société Française du Radiotéléphone-SFR Procédé de contrôle à distance d'un équipement réseau et système associé
CN103297552A (zh) * 2012-03-02 2013-09-11 百度在线网络技术(北京)有限公司 传递客户端IPv4地址及端口至后端服务器的方法及装置
CN105554065A (zh) * 2015-12-03 2016-05-04 华为技术有限公司 处理报文的方法、转换单元和应用单元
CN106411910A (zh) * 2016-10-18 2017-02-15 上海优刻得信息科技有限公司 一种分布式拒绝服务攻击的防御方法与系统
CN106453272A (zh) * 2015-10-30 2017-02-22 远江盛邦(北京)网络安全科技股份有限公司 透明反向代理模式下的 ip 地址还原方法
CN106936684A (zh) * 2017-01-18 2017-07-07 北京华夏创新科技有限公司 一种透明模式下无ip地址建立隧道的方法及系统
CN107124423A (zh) * 2017-05-12 2017-09-01 深信服科技股份有限公司 一种基于云计算的业务系统访问方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262504A (zh) * 2008-05-13 2008-09-10 杭州华三通信技术有限公司 一种源和目的ip地址转换的方法、设备及系统
EP2472821A1 (fr) * 2010-12-28 2012-07-04 Société Française du Radiotéléphone-SFR Procédé de contrôle à distance d'un équipement réseau et système associé
CN103297552A (zh) * 2012-03-02 2013-09-11 百度在线网络技术(北京)有限公司 传递客户端IPv4地址及端口至后端服务器的方法及装置
CN106453272A (zh) * 2015-10-30 2017-02-22 远江盛邦(北京)网络安全科技股份有限公司 透明反向代理模式下的 ip 地址还原方法
CN105554065A (zh) * 2015-12-03 2016-05-04 华为技术有限公司 处理报文的方法、转换单元和应用单元
CN106411910A (zh) * 2016-10-18 2017-02-15 上海优刻得信息科技有限公司 一种分布式拒绝服务攻击的防御方法与系统
CN106936684A (zh) * 2017-01-18 2017-07-07 北京华夏创新科技有限公司 一种透明模式下无ip地址建立隧道的方法及系统
CN107124423A (zh) * 2017-05-12 2017-09-01 深信服科技股份有限公司 一种基于云计算的业务系统访问方法及系统

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088878A (zh) * 2018-09-03 2018-12-25 中新网络信息安全股份有限公司 一种抗拒绝云防护系统的报文处理方法
CN109617912A (zh) * 2019-01-15 2019-04-12 成都知道创宇信息技术有限公司 一种采用多个域名智能切换防DDoS攻击的装置
CN109617912B (zh) * 2019-01-15 2021-05-28 成都知道创宇信息技术有限公司 一种采用多个域名智能切换防DDoS攻击的装置
CN109617932A (zh) * 2019-02-21 2019-04-12 北京百度网讯科技有限公司 用于处理数据的方法和装置
CN109617932B (zh) * 2019-02-21 2021-07-06 北京百度网讯科技有限公司 用于处理数据的方法和装置
CN110381016A (zh) * 2019-06-11 2019-10-25 辽宁途隆科技有限公司 Cc攻击的防护方法及装置、存储介质、计算机设备
CN110266715A (zh) * 2019-06-28 2019-09-20 深圳前海微众银行股份有限公司 异地访问方法、装置、设备与计算机可读存储介质
CN110266715B (zh) * 2019-06-28 2023-03-24 深圳前海微众银行股份有限公司 异地访问方法、装置、设备与计算机可读存储介质
CN112217909A (zh) * 2019-07-11 2021-01-12 奇安信科技集团股份有限公司 基于会话的数据转发方法及数据转发装置
WO2021051880A1 (zh) * 2019-09-18 2021-03-25 平安科技(深圳)有限公司 资源数据获取的方法、装置、计算机设备和存储介质
CN110650222A (zh) * 2019-10-31 2020-01-03 北京奇艺世纪科技有限公司 一种网络访问方法及装置
CN110932992A (zh) * 2019-11-29 2020-03-27 深圳供电局有限公司 一种基于隧道模式的负载均衡通信方法
CN111147451A (zh) * 2019-12-09 2020-05-12 云深互联(北京)科技有限公司 一种基于云平台的业务系统安全访问方法、装置及系统
CN112437083A (zh) * 2020-11-20 2021-03-02 北京金山云网络技术有限公司 防护云资源被网络攻击的方法、系统和电子设备
CN113114682A (zh) * 2021-04-14 2021-07-13 杭州安恒信息技术股份有限公司 基于DDoS攻击的信息传输方法、装置、设备及介质
CN113259435A (zh) * 2021-05-13 2021-08-13 上海巨印科技有限公司 辐射测量仪数据传输方法及系统
CN113259435B (zh) * 2021-05-13 2022-07-12 上海巨印科技有限公司 辐射测量仪数据传输方法及系统
CN113765765A (zh) * 2021-08-11 2021-12-07 西安四叶草信息技术有限公司 数据传输系统
CN113765765B (zh) * 2021-08-11 2023-04-07 西安四叶草信息技术有限公司 数据传输系统
CN113992347A (zh) * 2021-09-17 2022-01-28 新华三信息安全技术有限公司 一种报文处理方法及装置
CN113992347B (zh) * 2021-09-17 2023-09-19 新华三信息安全技术有限公司 一种报文处理方法及装置
WO2023185297A1 (zh) * 2022-03-31 2023-10-05 腾讯科技(深圳)有限公司 数据包传输方法、装置、设备、存储介质及程序产品

Also Published As

Publication number Publication date
CN107995324B (zh) 2021-01-01

Similar Documents

Publication Publication Date Title
CN107995324A (zh) 一种基于隧道模式的云防护方法及装置
CN106953788B (zh) 一种虚拟网络控制器及控制方法
US10237230B2 (en) Method and system for inspecting network traffic between end points of a zone
US9379982B1 (en) Adaptive stateless load balancing
TWI583151B (zh) 實施及管理虛擬網路的系統與方法
US7738457B2 (en) Method and system for virtual routing using containers
EP3014851B1 (en) Apparatus and method for distribution of policy enforcement point
CA2968964C (en) Source ip address transparency systems and methods
CN103650436B (zh) 业务路径分配方法、路由器和业务执行实体
US10044608B2 (en) Virtual machine migration
CN105207873A (zh) 一种报文处理方法和装置
CN106161335A (zh) 一种网络数据包的处理方法和装置
CN106656719A (zh) 云间通信方法及相关设备、云间通信配置方法及相关设备
US20160255012A1 (en) Method for mitigation of unauthorized data transfer over domain name service (dns)
CN108881328B (zh) 数据包过滤方法、装置、网关设备及存储介质
CN102792651B (zh) 在mac层应用服务路径路由选择的装置
US20180131619A1 (en) Load Balancing Method and Related Apparatus
CN105939267B (zh) 带外管理方法及装置
CN110324244B (zh) 一种基于Linux虚拟服务器的路由方法及服务器
CN110213148A (zh) 一种数据传输的方法、系统及装置
CN107181812A (zh) 一种加速代理设备、加速代理方法以及一种内容管理系统
CN109347670A (zh) 路径追踪方法及装置、电子设备、存储介质
CN105052106B (zh) 用于接收和传输互联网协议(ip)数据包的方法和系统
CN106789892B (zh) 一种云平台通用的防御分布式拒绝服务攻击的方法
EP3497964A1 (en) Optimizing traffic in a packet core network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant after: Qianxin Technology Group Co.,Ltd.

Address before: 100015 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Applicant before: Beijing Qihoo Technology Co.,Ltd.

CB02 Change of applicant information
CB03 Change of inventor or designer information

Inventor after: Ou Huaigu

Inventor after: Li Jianhua

Inventor after: Guan Jian

Inventor after: Wang Xiaoqing

Inventor after: Li Hongliang

Inventor after: Xiao Lei

Inventor before: Ou Huaigu

Inventor before: Li Jianhua

Inventor before: Guan Jian

Inventor before: Wang Xiaoqing

Inventor before: Li Hongliang

Inventor before: Xiao Lei

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant