CN109361784A - 一种在四层代理网络环境下获取客户端真实ip的方法 - Google Patents

一种在四层代理网络环境下获取客户端真实ip的方法 Download PDF

Info

Publication number
CN109361784A
CN109361784A CN201811494008.2A CN201811494008A CN109361784A CN 109361784 A CN109361784 A CN 109361784A CN 201811494008 A CN201811494008 A CN 201811494008A CN 109361784 A CN109361784 A CN 109361784A
Authority
CN
China
Prior art keywords
local agent
client
source station
data
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811494008.2A
Other languages
English (en)
Other versions
CN109361784B (zh
Inventor
郑斌
叶兴
张文宇
陈海洋
王猛
刘东凯
刘袁
肖庆伟
曹蕊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Zhidaochuangyu Information Technology Co Ltd
Original Assignee
Chengdu Zhidaochuangyu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Zhidaochuangyu Information Technology Co Ltd filed Critical Chengdu Zhidaochuangyu Information Technology Co Ltd
Priority to CN201811494008.2A priority Critical patent/CN109361784B/zh
Publication of CN109361784A publication Critical patent/CN109361784A/zh
Application granted granted Critical
Publication of CN109361784B publication Critical patent/CN109361784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种在四层代理网络环境下获取客户端真实IP的方法,方法具体为:在源站部署本地代理;四层代理获取请求数据的源IP、源端口,并将请求数据附加到生成的HAProxy代理协议生成新请求,发至源站;本地代理服务器程序解析数据包中的HAProxy代理协议相关数据;开启套接字选项绑定客户端IP来伪造的源地址,结合Linux下的防火墙包过滤规则、策略路由、默认路由形成的一套路由欺骗技术,使得本地代理和业务服务器成功建立连接,实现数据的正常交换;进而实现源站服务器获取到客户端的真实IP;本发明部署快速且对源站服务端无感知,节约了时间和人力成本。

Description

一种在四层代理网络环境下获取客户端真实IP的方法
技术领域
本发明属于客户端IP解析领域,具体涉及一种在四层代理网络环境下获取客户端真实IP的方法。
背景技术
四层代理网络环境下的数据交互路径是client→proxy→upstream_server,即客户端(client)不直接发送数据给源站服务器(upstream_server),而是将数据发送给四层代理服务器(proxy),四层代理服务器再将从客户端收到的数据转发给源站服务器,同时四层代理服务器也负责将源站服务器的响应数据转发给客户端。由于源站服务器同四层代理服务器建立连接,而不是与客户端建立连接,所以源站服务器获取到的对端IP是四层代理服务器的IP而不是客户端IP。
一般来说源站服务器通过相应系统调用获取的对端IP信息即为真实客户端IP。但是当源站接入某些基于四层转发的防御网络(常见于DDoS防御)中时,源站获取到的对端IP端口为代理服务器的IP端口。如果需要获取到客户端真实IP端口,一般的解决方案是通过解析数据中的代理协议来获取。这种方式需要对源站服务端程序进行升级以支持解析代理协议,这种方式可能消耗大量时间及人力成本,对业务造成影响。
发明内容
为解决上述缺陷,本发明提供了一种在四层代理网络环境下获取客户端真实IP的方法。主要通过在源站部署本地代理,结合Linux下的防火墙包过滤规则、策略路由、默认路由形成的一套路由欺骗技术,从而实现源站服务器获取到客户端的真实IP。
本发明的具体步骤如下:
步骤1:四层代理接受客户端请求数据,并获取请求数据的源IP、源端口;
步骤2:四层代理生成HAProxy格式的代理协议,并将请求数据附加到HAProxy代理协议,生成新请求;再将新请求转发至源站;
步骤3:在源站部署本地代理,本地代理接受请求数据和HAProxy代理协议;
步骤4:本地代理服务器程序解析数据包中的HAProxy代理协议相关数据,并提取出客户端IP、客户端端口;
步骤5:本地代理开启IP_TRANSPARENT套接字选项,进而绑定客户端IP来伪造的源地址,并向源站业务服务器发起连接;通过一套路由欺骗机制使得本地代理和业务服务器成功建立连接;
步骤6:本地代理发送原始请求数据给业务服务器,并接受业务服务器相应的回应数据;再将回应数据发送给四层代理;
步骤7:四层代理将源站回应数据发回给客户端,从而使得本地代理服务、业务服务器和客户端成功建立连接,实现正常交互数据;
步骤8:源站业务服务器通过相应系统调用获取连接对端IP,即是本地代理服务伪造的源IP,也就是客户端真实IP。
同时源站部分满足以下条件:
a.源站所使用的操作系统应为Linux(内核版本2.6.28以上)。
b.在源站所在主机上部署本地反向代理服务,配置CAP_NET_RAW权限,配置解析HAProxy格式代理协议。
c.配置一个特殊用户specail_user。
d.在源站主机配置防火墙包过滤规则、策略路由、默认路由实现路由欺骗。
进一步的,实现路由欺骗的具体步骤为:
(1)使用特殊用户specail_user启动本地代理,本地代理发出的所有数据在经过Linux系统自带防火墙时命中防火墙包过滤规则,使得本地代理发出的数据包中都带上了一个特定的标记,并将标记保存在连接中;
(2)本地代理发送的带标记的数据包到达业务服务器,业务服务回应数据包时命中防火墙包过滤规则,使得业务服务器发送的回应报文中也带上特定标记;
(3)本地代理在做路由查找时命中策略路由规则,策略路由规则指定了所需查询的路由表,进而找到带特定标记的回应报文,使得业务服务发送的回应报文,发往lookback口最终被送往协议栈上层处理,而不是发往公网;至此本地代理和业务服务成功建立连接。
本地代理获取客户端IP的方法可以替换为:在四层代理服务器发往源站的TCP报文的头部插入客户端IP,源站服务器使用原始套接字接收完整TCP报文,并从TCP头部中提取到客户端IP。
本发明带来的有益效果为:
本发明主要通过在源站部署本地代理,结合Linux下的防火墙包过滤规则、策略路由、默认路由形成的一套路由欺骗技术,从而实现源站服务器获取到客户端的真实IP。不需要对源站的服务器程序做任何修改,部署快速且对源站服务端无感知。节约了时间和人力成本。
附图说明
图1为本发明工作流程逻辑示意图;
图2为本发明在四层代理的工作流程图;
图3为本发明在本地代理的工作流程图。
具体实施方式
下面结合附图和实施例对本发明做进一步详细说明。
图1为本发明工作流程逻辑示意图,可以看出:该方案分为两大部分:四层代理部分和源站部分。
四层代理部分:
其工作流程如图2所示,具体如下:
1、四层代理接受客户端请求数据。
2、获取请求数据的源IP、源端口。
3、生成HAProxy格式的代理协议。
HAProxy代理协议为以下格式的字符串:
“PROXY协议源IP目的IP源端口目的端口\r\n”
例如:“PROXY TCP4 213.103.23.88 10.0.0.2 49863 8080\r\n”其中213.103.22.88就是真实客户端IP信息,49863就是客户端端口信息。
4、将请求数据附加到HAProxy代理协议,生成新请求。
5、再将新请求转发至源站。
6、接受源站回应。
7、将源站回应数据发回给客户端,从而使得本地代理服务、业务服务器和客户端成功建立连接,实现正常交互数据。
源站部分:
源站部分满足以下条件:
a.源站所使用的操作系统应为Linux(内核版本2.6.28以上)。
b.在源站所在主机上部署本地反向代理服务,配置CAP_NET_RAW权限,配置解析HAProxy格式代理协议。
c.配置一个特殊用户specail_user。
#添加特殊用户
useradd specail_user
d.在源站主机配置防火墙包过滤规则、策略路由、默认路由实现路由欺骗。具体配置如下:
#添加iptables
iptables-t mangle-I PREROUTING-m mark--mark 6666-j CONNMARK--save-mark
iptables-t mangle-I OUTPUT-m connmark--mark 6666-j CONNMARK--restore-mark
iptables-t mangle-I POSTROUTING-m owner--uid-owner specail_user-jMARK--set-mark6666
#配置默认路由
ip route add local 0.0.0.0/0dev lo table 100
#配置策略路由
ip rule add fwmark 6666lookup 100
#使能route_localnet
echo 1>/proc/sys/net/ipv4/conf/eth0/route_localnet
路由欺骗机制原理
由于本地代理使用真实客户端IP作为源IP发起连接,那么业务服务器准备回应数据包时,通过路由表匹配到默认路由,会将回应数据包直接发送到公网,导致本地代理无法和业务服务建立连接。为了使得本地代理和业务服务能成功连接,就需要在源站上配置一系列防火墙包过滤规则、策略路由、默认路由实现一套路由欺骗机制使得本地代理和业务服务能成功建立连接。
1.使用特殊用户specail_user启动本地代理,这样本地代理发出的所有数据在经过Linux系统自带防火墙时都会命中之前配置的防火墙包过滤规则中的
iptables-t mangle-I POSTROUTING-m owner--uid-owner specail_user-jMARK--set-mark6666
iptables-t mangle-I PREROUTING-m mark--mark 6666-j CONNMARK--save-mark
使得本地代理发出的数据包中都带上了一个特定的标记6666,并将标记6666保存在连接中。
2.当本地代理发送的带标记6666的数据包到达业务服务,业务服务回应数据包时,会命中之前配置的防火墙包过滤规则中的
iptables-t mangle-I OUTPUT-m connmark--mark 6666-j CONNMARK--restore-mark
使得业务服务发送的回应报文中也带上特定标记6666
3.由于业务服务发送的回应报文中带有特定标记6666,在做路由查找时,会命中以下策略路由规则
ip rule add fwmark 6666lookup 100
这个条策略路由规则指定了所需查询的路由表为table 100
table 100中的条目ip route add local 0.0.0.0/0dev lo table 100,使得业务服务发送的回应报文,发往lookback口最终被送往协议栈上层处理,而不是发往公网。至此本地代理和业务服务就能成功建立连接,并进行后续数据交互。
本地代理工作流程如图3所示,
1、接受来自四层代理的请求数据和HAProxy代理协议。
2、本地代理服务器程序解析数据包中的HAProxy代理协议相关数据,并提取出客户端IP、客户端端口。
3、本地代理开启IP_TRANSPARENT套接字选项,进而绑定客户端IP来伪造的源地址。
4、向源站业务服务器发起连接;通过一套路由欺骗机制使得本地代理和业务服务器成功建立连接。
5、发送原始请求数据给业务服务器,并接受业务服务器相应的回应数据。
6、将回应数据发送给四层代理。
7、建立本地代理服务、业务服务器和客户端之间连接,实现正常交互数据。

Claims (6)

1.一种在四层代理网络环境下获取客户端真实IP的方法,其特征在于,包括以下步骤:
步骤1:四层代理接受客户端请求数据,并获取请求数据的源IP、源端口;
步骤2:四层代理生成HAProxy格式的代理协议,并将请求数据附加到HAProxy代理协议,生成新请求;再将新请求转发至源站;
步骤3:在源站部署本地代理,本地代理接受请求数据和HAProxy代理协议;
步骤4:本地代理服务器程序解析数据包中的HAProxy代理协议相关数据,并提取出客户端IP、客户端端口;
步骤5:本地代理开启IP_TRANSPARENT套接字选项,进而绑定客户端IP来伪造的源地址,并向源站业务服务器发起连接;通过一套路由欺骗机制使得本地代理和业务服务器成功建立连接;
步骤6:本地代理发送原始请求数据给业务服务器,并接受业务服务器相应的回应数据;再将回应数据发送给四层代理;
步骤7:四层代理将源站回应数据发回给客户端,从而使得本地代理服务、业务服务器和客户端成功建立连接,实现正常交互数据;
步骤8:源站业务服务器通过相应系统调用获取连接对端IP,即是本地代理服务伪造的源IP,也就是客户端真实IP。
2.根据权利要求1所述的一种在四层代理网络环境下获取客户端真实IP的方法,其特征在于,所述源站所使用的操作系统应为Linux,其内核版本在2.6.28以上。
3.根据权利要求2所述的一种在四层代理网络环境下获取客户端真实IP的方法,其特征在于,所述源站在主机上部署本地反向代理服务,配置CAP_NET_RAW权限,配置解析HAProxy格式代理协议。
4.根据权利要求3所述的一种在四层代理网络环境下获取客户端真实IP的方法,其特征在于,所述源站还需要配置一个特殊用户specail_user。
5.根据权利要求4所述的一种在四层代理网络环境下获取客户端真实IP的方法,其特征在于,所述源站在主机配置防火墙包过滤规则、策略路由和默认路由实现路由欺骗,实现路由欺骗的具体步骤为:
(1)使用特殊用户specail_user启动本地代理,本地代理发出的所有数据在经过Linux系统自带防火墙时命中防火墙包过滤规则,使得本地代理发出的数据包中都带上了一个特定的标记,并将标记保存在连接中;
(2)本地代理发送的带标记的数据包到达业务服务器,业务服务回应数据包时命中防火墙包过滤规则,使得业务服务器发送的回应报文中也带上特定标记;
(3)本地代理在做路由查找时命中策略路由规则,策略路由规则指定了所需查询的路由表,进而找到带特定标记的回应报文,使得业务服务发送的回应报文,发往lookback口最终被送往协议栈上层处理,而不是发往公网;至此本地代理和业务服务成功建立连接。
6.根据权利要求1-5任一所述的一种在四层代理网络环境下获取客户端真实IP的方法,其特征在于,所述本地代理获取客户端IP的方法替换为:在四层代理服务器发往源站的TCP报文的头部插入客户端IP,源站服务器使用原始套接字接收完整TCP报文,并从TCP头部中提取到客户端IP。
CN201811494008.2A 2018-12-07 2018-12-07 一种在四层代理网络环境下获取客户端真实ip的方法 Active CN109361784B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811494008.2A CN109361784B (zh) 2018-12-07 2018-12-07 一种在四层代理网络环境下获取客户端真实ip的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811494008.2A CN109361784B (zh) 2018-12-07 2018-12-07 一种在四层代理网络环境下获取客户端真实ip的方法

Publications (2)

Publication Number Publication Date
CN109361784A true CN109361784A (zh) 2019-02-19
CN109361784B CN109361784B (zh) 2021-09-21

Family

ID=65331714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811494008.2A Active CN109361784B (zh) 2018-12-07 2018-12-07 一种在四层代理网络环境下获取客户端真实ip的方法

Country Status (1)

Country Link
CN (1) CN109361784B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535879A (zh) * 2019-09-23 2019-12-03 中星科源(北京)信息技术有限公司 一种原始地址传输方法、系统、存储介质和处理器
CN111586200A (zh) * 2020-04-29 2020-08-25 平安科技(深圳)有限公司 一种传递客户端真实ip地址的方法及系统
CN111741109A (zh) * 2020-06-19 2020-10-02 深圳前海微众银行股份有限公司 基于代理的访问方法、装置、设备及存储介质
CN111988423A (zh) * 2020-08-31 2020-11-24 浪潮云信息技术股份公司 一种基于Nginx的网络四层与七层间的负载均衡方法及系统
CN112688878A (zh) * 2020-11-25 2021-04-20 紫光云技术有限公司 一种基于haproxy实现透传源ip的tcp负载均衡的方法
CN115242888A (zh) * 2021-04-02 2022-10-25 深圳市锐速云计算有限公司 四层tcp/udp协议转发真实ip方法及系统
CN115315926A (zh) * 2020-03-24 2022-11-08 微软技术许可有限责任公司 用于实现基于应用层和基于传输层的安全规则的反向代理服务器

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1011244A2 (en) * 1998-12-16 2000-06-21 Lucent Technologies Inc. Method and apparatus for transparently directing requests for web objects to proxy caches
CN1905553A (zh) * 2005-07-28 2007-01-31 易星 在dos攻击或者设备过载时保障所选用户访问的方法
CN101175013A (zh) * 2006-11-03 2008-05-07 飞塔信息科技(北京)有限公司 一种拒绝服务攻击防护方法、网络系统和代理服务器
CN101345741A (zh) * 2007-07-13 2009-01-14 盛大计算机(上海)有限公司 基于互联网的代理系统及代理连接方法
CN101547210A (zh) * 2009-05-14 2009-09-30 福建星网锐捷网络有限公司 一种tcp连接的处理方法和装置
CN102970291A (zh) * 2012-11-19 2013-03-13 北京思特奇信息技术股份有限公司 一种穿越单边防火墙建立tcp连接的方法及装置
CN105915658A (zh) * 2016-07-04 2016-08-31 上海优刻得信息科技有限公司 获取客户端ip地址的数据调用方法、数据传输方法
CN106911778A (zh) * 2017-02-27 2017-06-30 网宿科技股份有限公司 一种流量引导方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1011244A2 (en) * 1998-12-16 2000-06-21 Lucent Technologies Inc. Method and apparatus for transparently directing requests for web objects to proxy caches
CN1905553A (zh) * 2005-07-28 2007-01-31 易星 在dos攻击或者设备过载时保障所选用户访问的方法
CN101175013A (zh) * 2006-11-03 2008-05-07 飞塔信息科技(北京)有限公司 一种拒绝服务攻击防护方法、网络系统和代理服务器
CN101345741A (zh) * 2007-07-13 2009-01-14 盛大计算机(上海)有限公司 基于互联网的代理系统及代理连接方法
CN101547210A (zh) * 2009-05-14 2009-09-30 福建星网锐捷网络有限公司 一种tcp连接的处理方法和装置
CN102970291A (zh) * 2012-11-19 2013-03-13 北京思特奇信息技术股份有限公司 一种穿越单边防火墙建立tcp连接的方法及装置
CN105915658A (zh) * 2016-07-04 2016-08-31 上海优刻得信息科技有限公司 获取客户端ip地址的数据调用方法、数据传输方法
CN106911778A (zh) * 2017-02-27 2017-06-30 网宿科技股份有限公司 一种流量引导方法和系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110535879A (zh) * 2019-09-23 2019-12-03 中星科源(北京)信息技术有限公司 一种原始地址传输方法、系统、存储介质和处理器
CN115315926A (zh) * 2020-03-24 2022-11-08 微软技术许可有限责任公司 用于实现基于应用层和基于传输层的安全规则的反向代理服务器
CN111586200A (zh) * 2020-04-29 2020-08-25 平安科技(深圳)有限公司 一种传递客户端真实ip地址的方法及系统
WO2021217869A1 (zh) * 2020-04-29 2021-11-04 平安科技(深圳)有限公司 一种传递客户端真实ip地址的方法及系统
CN111586200B (zh) * 2020-04-29 2022-05-17 平安科技(深圳)有限公司 一种传递客户端真实ip地址的方法及系统
CN111741109A (zh) * 2020-06-19 2020-10-02 深圳前海微众银行股份有限公司 基于代理的访问方法、装置、设备及存储介质
CN111988423A (zh) * 2020-08-31 2020-11-24 浪潮云信息技术股份公司 一种基于Nginx的网络四层与七层间的负载均衡方法及系统
CN112688878A (zh) * 2020-11-25 2021-04-20 紫光云技术有限公司 一种基于haproxy实现透传源ip的tcp负载均衡的方法
CN112688878B (zh) * 2020-11-25 2023-04-18 紫光云技术有限公司 一种基于haproxy实现透传源ip的tcp负载均衡的方法
CN115242888A (zh) * 2021-04-02 2022-10-25 深圳市锐速云计算有限公司 四层tcp/udp协议转发真实ip方法及系统

Also Published As

Publication number Publication date
CN109361784B (zh) 2021-09-21

Similar Documents

Publication Publication Date Title
CN109361784A (zh) 一种在四层代理网络环境下获取客户端真实ip的方法
US10681002B2 (en) Internet of Things (IoT) mediation and adaptation secure application gateway
CN105847108B (zh) 容器间的通信方法及装置
CN103167045B (zh) 选择网络层协议的方法、dns服务器和域名管理系统
US8072978B2 (en) Method for facilitating application server functionality and access node comprising same
CN105227466B (zh) 通信处理方法和装置
WO2018209745A1 (zh) 流量引导方法和装置
US20140105226A1 (en) Communications over multiple protocol interfaces in a computing environment
CN101707569A (zh) Nat业务报文处理的方法及装置
CN108632221A (zh) 定位内网中的受控主机的方法、设备及系统
CN1595890B (zh) 与预订通知服务的虚拟连接
Murphy et al. IPv6 Network Administration: Teaching the Turtle to Dance
CN107995321A (zh) 一种vpn客户端代理dns的方法及装置
CN104969521B (zh) 数据发送处理方法及路由器
CN107368334A (zh) 一种业务插件交互系统及方法
CN105472054B (zh) 一种报文发送方法及接入设备
CN104756462B (zh) 用于在限制性防火墙后进行tcp turn操作的方法和系统
JP2002354006A (ja) 重複アドレスのネットワークシステム
CN102957755B (zh) 一种地址解析方法、装置及信息传输方法
KR20060112630A (ko) Tcp세션 가로채기를 이용한 광고 송출 시스템 및 방법
US20160164969A1 (en) Personal Computer Network, Mobile Connection and Searching Systems
CN106330708A (zh) 一种本地dns服务的系统和方法
US20080080494A1 (en) Apparatus and method to hide transit only multi-access networks in ospf
JP2002032281A (ja) 構造化情報を配信するシステム
CN111478853A (zh) 一种基于SDN的IPv6路由公告方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 9/F, Block C, No. 28 Tianfu Avenue North Section, Chengdu High tech Zone, China (Sichuan) Pilot Free Trade Zone, Chengdu City, Sichuan Province, 610000

Patentee after: CHENGDU KNOWNSEC INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 610000, 11th floor, building 2, No. 219, Tianfu Third Street, hi tech Zone, Chengdu, Sichuan Province

Patentee before: CHENGDU KNOWNSEC INFORMATION TECHNOLOGY Co.,Ltd.