CN110519282A - 一种报文处理的方法及装置 - Google Patents

一种报文处理的方法及装置 Download PDF

Info

Publication number
CN110519282A
CN110519282A CN201910817287.XA CN201910817287A CN110519282A CN 110519282 A CN110519282 A CN 110519282A CN 201910817287 A CN201910817287 A CN 201910817287A CN 110519282 A CN110519282 A CN 110519282A
Authority
CN
China
Prior art keywords
message
udp
terminal
address
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910817287.XA
Other languages
English (en)
Inventor
单忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN201910817287.XA priority Critical patent/CN110519282A/zh
Publication of CN110519282A publication Critical patent/CN110519282A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol

Abstract

本申请提供一种报文处理的方法及装置,涉及通信技术领域。本申请的方案包括:接收终端发送的第一报文,对第一报文进行IPsec封装,得到包括第一报文数据内容的第一IPsec报文。对第一IPsec报文进行UDP封装,得到第一UDP报文,第一UDP报文包括第一IP头、终端IP地址、终端端口号和第一IPsec报文;向NAT网关发送第一UDP报文,以使得NAT网关对第一UDP报文的第一IP头进行NAT转换,并将NAT转换后的第二UDP报文传输至第二防火墙,第二防火墙用于解封装第二UDP报文,获得包括终端IP地址、终端端口号、第一报文数据内容的第二报文,并向服务器发送第二报文。从而服务器能够根据第一指定字段区分接收到的报文的来源。

Description

一种报文处理的方法及装置
技术领域
本申请涉及通信技术领域,特别是涉及一种报文处理的方法及装置。
背景技术
网络地址转换(Network Address Translation,NAT)用于将内部网络的私有IP地址和私有端口号转换为公有IP地址和公有端口号,而互联网安全协议(Internet ProtocolSecurity,IPsec)用于保护报文免受非法修改,因此NAT与IPsec无法结合使用。
为了解决NAT与IPsec无法结合使用的问题,目前可以通过用户数据报协议(UserDatagram Protocol,UDP)对报文进行封装,即在对报文进行IPsec封装后,再进行UDP封装,UDP封装后得到的UDP报文中包括IP头,NAT网关可根据UDP报文中的IP头进行NAT,不会对IPsec报文进行改动,从而使得NAT网关可以对经IPsec保护的报文进行NAT转换。
然而,若连接于同一NAT网关的两个终端通过NAT网关访问同一服务器,NAT网关会将两个终端私有IP地址转换为同一公网IP地址,导致服务器无法区分接收到的报文来自哪一终端。
发明内容
有鉴于此,本申请实施例提供一种报文处理的方法及装置,以使得服务器可以区分接收到的报文的来源。具体技术方案如下:
第一方面,本申请提供一种报文处理的方法,所述方法应用于第一防火墙,所述方法包括:
接收终端发送的第一报文,其中,所述第一报文的源互联网协议IP地址为终端IP地址,所述第一报文的源端口号为终端端口号;
对所述第一报文进行互联网安全协议IPsec封装,得到包括第一报文数据内容的第一IPsec报文;
对所述第一IPsec报文进行用户数据报协议UDP封装,得到第一UDP报文,所述第一UDP报文包括第一IP头、所述终端IP地址、所述终端端口号和所述第一IPsec报文;
向网络地址转换NAT网关发送所述第一UDP报文,以使得所述NAT网关对所述第一UDP报文的第一IP头进行NAT转换,并将NAT转换后的第二UDP报文传输至第二防火墙,所述第二UDP报文包括NAT转换后的第二IP头、所述终端IP地址、所述终端端口号和所述第一IPsec报文,所述第二防火墙用于解封装所述第二UDP报文,获得包括所述终端IP地址、所述终端端口号、第一报文数据内容的第二报文,并向服务器发送所述第二报文。
在一种可能的实现方式中,在接收终端发送的第一报文之前,所述方法还包括:
生成因特网密钥交换协议IKE报文,并对所述IKE报文进行UDP封装,得到第三UDP报文,所述第三UDP报文包括第一标志位和所述IKE报文,所述第一标志位用于标识携带的报文类型为IKE报文;
向第二防火墙发送所述第三UDP报文,以使得所述第二防火墙根据所述第一标志位向所述第一防火墙发送包括所述第一标志位和IKE回复报文的第四UDP报文。
在一种可能的实现方式中,所述第一UDP报文还包括第二标志位,所述第二标志位用于标识携带的报文类型为IPsec报文。
在一种可能的实现方式中,所述方法还包括:
接收NAT网关发送的第五UDP报文,所述第五UDP报文包括第三IP头、所述服务器IP地址、服务器端口号和第二IPsec报文,所述第二IPsec报文包括响应所述第一报文数据内容的响应报文数据内容,且所述第三IP头的目的IP地址为所述终端IP地址、目的端口号为所述终端端口号;
解封装所述第五UDP报文,获取所述响应报文,并向所述终端转发所述响应报文。
第二方面,本申请提供一种报文处理的方法,所述方法应用于服务器,所述方法包括:
接收第二防火墙发送的第二报文,所述第二报文中包括终端发送的第一报文的数据内容、终端IP地址和终端端口号;
向所述第二防火墙发送响应于所述第一报文的数据内容的响应报文,所述响应报文的目的IP地址为所述终端IP地址,目的端口号为所述终端端口号。
第三方面,本申请提供一种报文处理的方法,所述方法应用于第二防火墙,所述方法包括:
接收网络地址转换NAT网关发送的第二用户数据报协议UDP报文,所述第二UDP报文包括第二互联网协议IP头、终端IP地址、终端端口号和包括第一报文数据内容的第一互联网安全协议IPsec报文,所述第一报文的源IP地址为所述终端IP地址,所述第一报文的源端口号为所述终端端口号;
解封装所述第二UDP报文,得到包括所述第一报文数据内容、所述终端IP地址、所述终端端口号的第二报文,并向服务器转发所述第二报文,以使所述服务器返回响应于所述第一报文数据内容的响应报文。
在一种可能的实现方式中,该方法还包括:
接收所述服务器响应于所述第一报文数据内容的响应报文,对所述响应报文进行IPsec封装,得到包括所述响应报文数据内容的第二IPSec报文;所述响应报文的目的IP地址为所述终端IP地址、目的端口号为所述终端端口号;
对所述第二IPsec报文进行UDP封装,得到第五UDP报文,所述第五UDP报文包括第三IP头、服务器IP地址、服务器端口号和所述第二IPsec报文,所述第三IP头的目的地址为所述终端IP地址、目的端口号为所述终端端口号;
向NAT网关发送所述第五UDP报文,以使得所述NAT网关将所述第五UDP报文传输至第一防火墙。
在一种可能的实现方式中,在接收NAT网关发送的第二UDP报文之前,所述方法还包括:
接收第一防火墙发送的第三UDP报文,所述第三UDP报文包括第一标志位和因特网密钥交换协议IKE报文,所述第一标志位用于标识携带的报文类型为IKE报文;
解封装所述第三UDP报文,生成IKE报文对应的IKE回复报文;
对所述IKE回复报文进行UDP封装,得到包括所述IKE回复报文和第一标志位的第四UDP报文,向所述第一防火墙发送所述第四UDP报文。
在一种可能的实现方式中,UDP报文的格式包括IP头、UDP头、第一字段、第二字段和报文字段;
所述第一字段用于标识业务报文的发送端的IP地址和发送端口;
所述第二字段用于表示携带的报文类型;当所述第二字段为第一标志位时,所述第二字段表示携带的报文类型为IKE报文;当所述第二字段包括第二标志位时,所述第二字段表示携带的报文类型为IPsec报文。
第四方面,本申请提供一种报文处理的装置,所述装置应用于第一防火墙,所述装置包括:
接收模块,用于接收终端发送的第一报文,其中,所述第一报文的源互联网协议IP地址为终端IP地址,所述第一报文的源端口号为终端端口号;
封装模块,用于对所述第一报文进行互联网安全协议IPsec封装,得到包括第一报文数据内容的第一IPsec报文;
所述封装模块,还用于对所述第一IPsec报文进行用户数据报协议UDP封装,得到第一UDP报文,所述第一UDP报文包括第一IP头、所述终端IP地址、所述终端端口号和所述第一IPsec报文;
发送模块,用于向网络地址转换NAT网关发送所述第一UDP报文,以使得所述NAT网关对所述第一UDP报文的第一IP头进行NAT转换,并将NAT转换后的第二UDP报文传输至第二防火墙,所述第二UDP报文包括NAT转换后的第二IP头、所述终端IP地址、所述终端端口号和所述第一IPsec报文,所述第二防火墙用于解封装所述第二UDP报文,获得包括所述终端IP地址、所述终端端口号、第一报文数据内容的第二报文,并向服务器发送所述第二报文。
在一种可能的实现方式中,所述装置还包括:生成模块;
所述生成模块,用于生成因特网密钥交换协议IKE报文,并对所述IKE报文进行UDP封装,得到第三UDP报文,所述第三UDP报文包括第一标志位和所述IKE报文,所述第一标志位用于标识携带的报文类型为IKE报文;
所述发送模块,用于向第二防火墙发送所述第三UDP报文,以使得所述第二防火墙根据所述第一标志位向所述第一防火墙发送包括所述第一标志位和IKE回复报文的第四UDP报文。
在一种可能的实现方式中,所述第一UDP报文还包括第二标志位,所述第二标志位用于标识携带的报文类型为IPsec报文。
在一种可能的实现方式中,所述装置还包括:解封装模块;
所述接收模块,用于接收NAT网关发送的第五UDP报文,所述第五UDP报文包括第三IP头、所述服务器IP地址、服务器端口号和第二IPsec报文,所述第二IPsec报文包括响应所述第一报文数据内容的响应报文数据内容,且所述第三IP头的目的IP地址为所述终端IP地址、目的端口号为所述终端端口号;
所述解封装模块,用于解封装所述第五UDP报文,获取所述响应报文,并向所述终端转发所述响应报文。
第五方面,本申请提供一种报文处理的装置,所述装置应用于服务器,所述装置包括:
接收模块,用于接收第二防火墙发送的第二报文,所述第二报文中包括终端发送的第一报文的数据内容、终端IP地址和终端端口号;
发送模块,用于向所述第二防火墙发送响应于所述第一报文的数据内容的响应报文,所述响应报文的目的IP地址为所述终端IP地址,目的端口号为所述终端端口号。
第六方面,本申请提供一种报文处理的装置,所述装置应用于第二防火墙,所述装置包括:
接收模块,用于接收网络地址转换NAT网关发送的第二用户数据报协议UDP报文,所述第二UDP报文包括第二互联网协议IP头、终端IP地址、终端端口号和包括第一报文数据内容的第一互联网安全协议IPsec报文,所述第一报文的源IP地址为所述终端IP地址,所述第一报文的源端口号为所述终端端口号;
解封装模块,用于解封装所述第二UDP报文,得到包括所述第一报文数据内容、所述终端IP地址、所述终端端口号的第二报文,并向服务器转发所述第二报文,以使所述服务器返回响应于所述第一报文数据内容的响应报文。
在一种实现方式中,所述装置还包括封装模块和发送模块;
所述接收模块,还用于接收所述服务器响应于所述第一报文数据内容的响应报文,对所述响应报文进行IPsec封装,得到包括所述响应报文数据内容的第二IPSec报文;所述响应报文的目的IP地址为所述终端IP地址、目的端口号为所述终端端口号;
所述封装模块,用于对所述第二IPsec报文进行UDP封装,得到第五UDP报文,所述第五UDP报文包括第三IP头、服务器IP地址、服务器端口号和所述第二IPsec报文,所述第三IP头的目的地址为所述终端IP地址、目的端口号为所述终端端口号;
所述发送模块,用于向NAT网关发送所述第五UDP报文,以使得所述NAT网关将所述第五UDP报文传输至第一防火墙。
在一种可能的实现方式中,所述接收模块,还用于接收第一防火墙发送的第三UDP报文,所述第三UDP报文包括第一标志位和因特网密钥交换协议IKE报文,所述第一标志位用于标识携带的报文类型为IKE报文;
所述解封装模块,还用于解封装所述第三UDP报文,生成所述IKE报文对应的IKE回复报文;
所述封装模块,还用于对所述IKE回复报文进行UDP封装,得到包括所述IKE回复报文和所述第一标志位的第四UDP报文,向所述第一防火墙发送所述第四UDP报文。
在一种可能的实现方式中,UDP报文的格式包括IP头、UDP头、第一字段、第二字段和报文字段;
所述第一字段用于标识业务报文的发送端的IP地址和发送端口;
所述第二字段用于表示携带的报文类型;当所述第二字段为第一标志位时,所述第二字段表示携带的报文类型为IKE报文;当所述第二字段包括第二标志位时,所述第二字段表示携带的报文类型为IPsec报文。
第七方面,本申请实施例提供一种防火墙,该防火墙包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现第一方面中所述的报文处理的方法,或者用于实现第三方面所述的报文处理的方法。
第八方面,本申请提供一种服务器,该服务器包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现第二方面中所述的报文处理的方法。
第九方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面中所述的报文处理的方法,或者用于实现第二方面所述的报文处理的方法,或者用于实现第三方面所述的报文处理的方法。
第十方面,本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面中所述的报文处理的方法,或者执行上述第二方面所述的报文处理的方法,或者执行上述第三方面所述的报文处理的方法。
由上述方案可见,采用本申请实施例提供的报文处理的方法及装置,第一防火墙接收终端发送的第一报文,然后对第一报文进行IPsec封装,得到包括第一报文数据内容的第一IPsec报文,并对第一IPsec报文进行UDP封装,得到第一UDP报文,第一UDP报文包括第一IP头、终端IP地址、终端端口号和第一IPsec报文。然后第一防火墙向NAT网关发送所述第一UDP报文,以使得NAT网关对第一UDP报文的第一IP头进行NAT转换,并将NAT转换后的第二UDP报文传输至第二防火墙。第二UDP报文包括NAT转换后的第二IP头、终端IP地址、终端端口号和第一IPsec报文。
第二防火墙用于解封装第二UDP报文,获得包括终端IP地址、终端端口号、第一报文数据内容的第二报文,并向服务器发送第二报文。由于可见,服务器接收到的第二报文包括终端IP地址、终端端口号和第一报文数据内容第一IPsec报文。而采用现有技术的方案,对于IPsec的传输模式,由于对终端的报文进行IPsec封装时未封装终端IP头和终端端口号,服务器接收到的报文携带的外层IP头中的源IP地址为NAT转换后的公网IP地址,源端口号为公网端口号,所以服务器无法根据公网IP地址和公网端口号确定接收到的报文的来源。可见,由上文描述可知,本申请实施例中,由于第一UDP报文中除第一IP头之外还包括终端IP地址和终端端口号,即使NAT网关经将第一IP头转换为第二IP头,且在传输模式时对第二UDP报文包括的第一IPsec报文进行解封装后无法得到终端IP地址和终端端口号,但是由于第二UDP报文中仍包括终端IP地址和终端端口号,使得服务器可以接收到包括终端IP地址和终端端口号的第二报文,从而根据终端IP地址和终端端口号确定第二报文中第一报文数据内容的来源,解决了服务器无法确定接收到的报文的来源的问题。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种网络架构示意图;
图2为本申请实施例提供的一种报文处理的方法的流程图;
图3-1为本申请实施例提供的一种报文格式的示例性示意图;
图3-2为本申请实施例提供的第一UDP报文格式的示例性示意图;
图3-3为本申请实施例提供的第三UDP报文格式的示例性示意图;
图4为本申请实施例提供的另一种报文处理的方法的流程图;
图5为本申请实施例提供的另一种报文处理的方法的流程图;
图6为本申请实施例提供的另一种报文处理的方法的流程图;
图7为本申请实施例提供的另一种报文处理的方法的流程图;
图8为本申请实施例提供的另一种报文处理的方法的流程图;
图9为本申请实施例提供的一种报文处理的装置的结构示意图;
图10为本申请实施例提供的另一种报文处理的装置的结构示意图;
图11为本申请实施例提供的另一种报文处理的装置的结构示意图;
图12为本申请实施例提供的一种防火墙的结构示意图;
图13为本申请实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供的报文处理的方法可以应用于如图1所示的网络架构中,该网络架构中包括多个内部主机、防火墙A、NAT网关、防火墙B以及外部主机C。其中,防火墙A连接内部主机,防火墙B连接外部主机。
其中,图1中示例性地示出了两个内部主机,分别为内部主机A和内部主机B,在实际实现中,网络架构中的设备数量不限于此。
图1中的内部主机A和内部主机B可以为终端,外部主机C可以为服务器。
其中,本申请实施例中的终端可以为无线路由器、手机、笔记本等具有无线通信功能的电子设备,服务器可以为应用服务器,例如购物网站的服务器、浏览器的服务器等。
基于图1所示的网络架构,本申请实施例提供一种报文处理的方法,该方法应用于第一防火墙,第一防火墙具体可以为图1中的防火墙A,如图2所示,该方法包括:
S201、接收终端发送的第一报文。
其中,第一报文的源IP地址为终端IP地址,第一报文的源端口号为终端端口号。
其中,终端为图1中的内部主机A或内部主机B。例如,若终端为内部主机A,则第一报文的源IP地址为内部主机A的IP地址,源端口号为内部主机A的端口号。
S202、对第一报文进行IPsec封装,得到包括第一报文数据内容的第一IPsec报文。
其中,IPsec协议具有两种模式,分别为传输模式和隧道模式。
在传输模式下,在对第一报文进行IPsec封装时,只对第一报文的数据部分进行IPsec封装,不对第一报文的IP头进行IPsec封装,在这种情况下,第一IPsec报文包括第一报文的数据内容。
在隧道模式下,对第一报文的IP头和数据部分进行IPsec封装,在这种情况下,第一IPsec报文包括第一报文。
S203、对第一IPsec报文进行UDP封装,得到第一UDP报文。
其中,第一UDP报文包括第一IP头、终端IP地址、终端端口号和第一IPsec报文。第一IP头中的源IP地址为终端IP地址,源端口号为终端端口号,目的IP地址为服务器的IP地址,目的端口号为服务器的端口号。
可选地,第一UDP报文还携带第二标志位,第二标志位用于标识携带的报文类型为IPsec报文。
在一种实施方式中,采用如图3-1所示的UDP报文的格式封装UDP报文,该UDP报文的格式包括IP头、UDP头、第一字段、第二字段和报文类型。
其中,第一字段中包括标识业务报文的发送端的IP地址和端口号,发送端是指发送报文的源头设备,在本申请实施例中发送端可以为终端或服务器。结合图1所示的组网架构,若业务报文的发送端为内部主机A,那么,第一字段中包括内部主机A的IP地址和端口号,若业务报文的发送端为外部主机C,那么第一字段中包括外部主机C的IP地址和端口号。
第二字段中包括上述第二标志位。作为示例,第一字段可以为SESSION字段。第二字段可以为MARK字段,第二标志位可以为1。即,若MARK字段中的标志位取值为1,代表UDP报文中携带的报文类型为IPsec报文。
针对第一UDP报文,其报文格式如图3-2所示。第一UDP报文包括第一IP头、UDP头、第一字段、第二字段和IPsec报文。其中,第一字段包括终端IP地址和终端端口号,第二字段包括第二标志位1。
S204、向NAT网关发送第一UDP报文,以使得NAT网关对第一UDP报文的第一IP头进行NAT转换,并将NAT转换后的第二UDP报文传输至第二防火墙。
其中,第二UDP报文包括NAT转换后的第二IP头、终端IP地址、终端端口号和第一IPsec报文。第二IP头中的源IP地址为对终端IP地址进行NAT转换后得到的公网IP地址,源端口号为对终端IP地址进行NAT转换后得到的公网端口号,目的IP地址服务器的IP地址,目的端口号为服务器的端口号。
第二防火墙用于解封装第二UDP报文,获得包括终端IP地址、终端端口号、第一报文数据内容的第二报文,并向服务器发送第二报文。
其中,第一报文包括IP头和第一报文数据内容。
由于第一防火墙对第一IPsec报文进行UDP封装时在第一UDP报文中加入了第一字段,NAT网关对第一UDP报文的第一IP头进行NAT转换后,得到第二UDP报文,第二UDP报文仍包括第一字段,所以第二防火墙对第二UDP报文解封装后得到的第二报文与第一报文不同。第二报文包括第一字段,还包括第一报文数据内容,且第二报文包括的IP头中的源IP地址为NAT转换后得到的公网IP地址,源端口号为NAT转换后得到的公网端口号。
在本申请实施例中,服务器接收到第二报文后,可从第二报文中获取终端IP地址和终端端口号,从而获知第二报文的来源。
可见,采用本申请实施例提供的报文处理的方法,第一防火墙接收终端发送的第一报文,然后对第一报文进行IPsec封装,得到包括第一报文数据内容的第一IPsec报文,并对第一IPsec报文进行UDP封装,得到第一UDP报文,第一UDP报文包括第一IP头、终端IP地址、终端端口号和第一IPsec报文。然后第一防火墙向NAT网关发送所述第一UDP报文,以使得NAT网关对第一UDP报文的第一IP头进行NAT转换,并将NAT转换后的第二UDP报文传输至第二防火墙。第二UDP报文包括NAT转换后的第二IP头、终端IP地址、终端端口号和第一IPsec报文。
第二防火墙用于解封装第二UDP报文,获得包括终端IP地址、终端端口号、第一报文数据内容的第二报文,并向服务器发送第二报文。可见,服务器接收到的第二报文包括终端IP地址、终端端口号和第一报文数据内容。而采用现有技术的方案,对于IPsec的传输模式,由于对终端的报文进行IPsec封装时未封装终端IP头和终端端口号,服务器接收到的报文携带的外层IP头中的源IP地址为NAT转换后的公网IP地址,源端口号为公网端口号,所以服务器无法根据公网IP地址和公网端口号确定接收到的报文的来源。
由上文描述可知,本申请实施例中,由于第一UDP报文中除第一IP头之外还包括终端IP地址和终端端口号,即使NAT网关将第一IP头转换为第二IP头,且在传输模式时对第二UDP报文包括的第一IPsec报文进行解封装后无法得到终端IP地址和终端端口号,但是由于第二UDP报文中包括终端IP地址和终端端口号,使得服务器可以接收到包括终端IP地址和终端端口号的第二报文,从而根据终端IP地址和终端端口号确定第二报文中第一报文数据内容的来源,解决了服务器无法确定接收到的报文的来源的问题。
在本申请另一实施例中,服务器接收到第二报文后,服务器可回复响应报文,相应地,第一防火墙可接收NAT网关发送的第五UDP报文。然后解封装第五UDP报文,获取响应报文,并向终端转发该响应报文。
其中,第五UDP报文包括第三IP头、服务器IP地址、服务器端口号和第二IPsec报文,第二IPsec报文包括响应第一报文数据内容的响应报文数据内容,第三IP头的目的IP地址为终端IP地址,目的端口号为终端端口号。另外,第三IP头中的源IP地址为服务器IP地址,源端口号为服务器端口号。
在传输模式下,对响应报文进行IPsec封装时,只对响应报文的数据部分进行IPsec封装,不对响应报文的IP头进行IPsec封装,在这种情况下,第二IPsec报文包括响应报文的数据内容。
在隧道模式下,对响应报文的IP头和数据部分进行IPsec封装,在这种情况下,第二IPsec报文包括响应报文。
在一种实施方式中,第五UDP报文中还包括第二标志位,第二标志位用于标识携带的报文类型为IPsec报文。
在本申请实施例的一种实现方式中,在执行图1的流程之前,第一防火墙和第二防火墙需进行IKE协商,如图4所示,具体包括以下步骤:
S401、第一防火墙生成IKE报文,并对IKE报文进行UDP封装,得到第三UDP报文。
其中,第三UDP报文包括第一标志位和IKE报文,第一标志位用于标识携带的报文类型为IKE报文。
在一个实施例中,第三UDP报文的格式可以如图3-3所示。
其中,第一字段标识业务报文的发送端的IP地址和发送端口。发送端是指发送报文的源头设备,在本申请实施例中发送端可以为终端或服务器。因为IKE协商阶段并不发送业务报文,因此第一字段为空。作为示例,第一字段可以为SESSION字段。
第二字段中包括上述第一标志位。第二字段可以为MARK字段,第一标志位可以为0。即,若MARK字段中的标志位取值为0,代表UDP报文中携带的报文类型为IKE报文/IKE回复报文。
S402、第一防火墙向第二防火墙发送第三UDP报文,以使得第二防火墙根据第一标志位向第一防火墙发送包括第一标志位和IKE回复报文的第四UDP报文。
其中,第二防火墙接收到第三UDP报文后,可根据第一标志位确定接收到的报文为IKE协商阶段的报文,所以可向第一防火墙发送包括第一标志位和IKE回复报文的第四UDP报文。第一防火墙也可根据第四UDP报文中的第一标志位识别出第四UDP报文中包括IKE回复报文。
在本申请实施例中,第一防火墙与第二防火墙在IKE协商过程交互的UDP报文均携带第一标志位。
对应于图2所示的实施例,本申请实施例还提供一种报文处理的方法,以服务器的角度进行描述,服务器可以为图1中的外部主机,如图5所示,该方法包括:
S501、接收第二防火墙发送的第二报文。
其中,第二报文中包括终端发送的第一报文的数据内容、终端IP地址和终端端口号。
S502、向第二防火墙发送响应于第一报文的数据内容的响应报文。
其中,响应报文的目的IP地址为终端IP地址,目的端口号为终端端口号。
采用本申请实施例提供的报文处理的方法,服务器可接收第二防火墙发送的第二报文,并向第二防火墙发送响应于第一报文的数据内容的响应报文。由于第二报文包括终端IP地址和终端端口号,使得服务器可以获知第一报文的数据内容的来源,从而根据该终端IP地址和终端端口号回复响应报文,解决了服务器无法确定报文来源的问题。
对应于图2、图5所示的实施例,本申请实施例还提供另一种报文处理的方法,以第二防火墙的角度进行描述,第二防火墙即为图1中的防火墙B,如图6所示,具体包括以下步骤:
S601、接收NAT网关发送的第二UDP报文。
其中,第二UDP报文包括第二IP头、终端IP地址、终端端口号和包括第一报文数据内容的第一IPsec报文,第一报文的源IP地址为终端IP地址,第一报文的源端口号为终端端口号。
第二IP头中的源IP地址为对终端IP地址进行NAT转换后得到的公网IP地址,源端口号为对终端IP地址进行NAT转换后得到的公网端口号,目的IP地址服务器的IP地址,目的端口号为服务器的端口号。
S602、解封装第二UDP报文,得到包括第一报文数据内容、终端IP地址、终端端口号的第二报文,并向服务器转发第二报文,以使服务器返回响应于第一报文数据内容的响应报文。
在一个实施例中,在向服务器转发第二报文后,还包括步骤S603至S605。
S603、接收服务器响应于第一报文数据内容的响应报文,对响应报文进行IPsec封装,得到包括响应报文数据内容的第二IPsec报文。
其中,响应报文的目的IP地址为终端IP地址、目的端口号为终端端口号。响应报文的格式与第一报文的格式相同。
S604、对第二IPsec报文进行UDP封装,得到第五UDP报文。
其中,第五UDP报文包括第三IP头、服务器IP地址、服务器端口号和第二IPsec报文。
第三IP头中的源IP地址为服务器IP地址,源端口号为服务器端口号,目的地址为终端IP地址,目的端口号为终端端口号。
S605、向NAT网关发送第五UDP报文,以使得NAT网关将第五UDP报文传输至第一防火墙。
一个实施例中,NAT网关接收到第五UDP报文,不对第五UDP报文进行NAT转换,可向第一防火墙转发第五UDP报文。第一防火墙接收到第五UDP报文后,对第五UDP报文进行解封装,获取响应报文,并向终端转发该响应报文。
在另一个实施例中,NAT网关可以对第五UDP报文进行NAT转换,由于转换的是第三IP头中的源IP地址和源端口号,目的地址和目的端口号不变,所以第五UDP报文中的响应报文数据内容仍可准确传输至终端。
采用本申请实施例提供的报文处理的方法,第二防火墙接收NAT网关发送的第二UDP报文,第二UDP报文包括第二IP头、终端IP地址、终端端口号和包括第一报文数据内容的第一IPsec报文,进而对第二UDP解封装后,可得到包括第一报文数据内容、终端IP地址、终端端口号的第二报文,并向服务器转发第二报文,使得服务器可以从第二报文中确定第一报文数据内容的来源。
然后第二防火墙可接收服务器响应于第一报文数据内容的响应报文,对响应报文进行IPsec封装以及UDP封装后,得到第五UDP报文,向NAT网关发送第五UDP报文,以使得NAT网关将第五UDP报文传输至第一防火墙。由于第三IP头的目的IP地址为终端IP地址,目的端口号为终端端口号,使得第一防火墙可以在对第五UDP解封装后,将响应报文发送至终端。所以,采用本申请实施例服务器可以区分接收到的报文的来源,并对接收到的报文进行正确地响应。
对应于图4的实施例,在执行图6的流程之前,第一防火墙和第二防火墙需进行IKE协商,如图7所示,具体包括如下步骤:
S701、第二防火墙接收第一防火墙发送的第三UDP报文。
其中,第三UDP报文包括第一标志位和IKE报文,第一标志位用于标识携带的报文类型为IKE报文。
S702、第二防火墙解封装第三UDP报文,生成IKE报文对应的IKE回复报文。
S703、第二防火墙对IKE回复报文进行UDP封装,得到包括第一标志位和IKE回复报文的第四UDP报文,向第一防火墙发送第四UDP报文。
其中,第一防火墙接收到第四UDP报文后,可根据第一标志位确定接收到的报文为IKE协商阶段的报文,进而根据该第四UDP报文继续进行IKE协商过程。
在本申请实施例中,第一防火墙与第二防火墙在IKE协商过程交互的UDP报文均携带第一标志位。
以下以终端、第一防火墙、NAT设备、第二防火墙、服务器之间的交互流程对本申请实施例提供的报文处理的方法进行描述,如图8所示,包括如下步骤:
S801、终端向第一防火墙发送第一报文。相应地,第一防火墙接收第一报文。
其中,第一报文的源IP地址为终端IP地址,第一报文的源端口号为终端端口号。
S802、第一防火墙对第一报文进行IPsec封装,得到包括第一报文数据内容的第一IPsec报文。
S803、第一防火墙对第一IPsec报文进行UDP封装,得到第一UDP报文。
其中,第一UDP报文包括第一IP头、终端IP地址、终端端口号和第一IPsec报文。
S804、第一防火墙向NAT网关发送第一UDP报文。相应地,NAT网关接收第一UDP报文。
S805、NAT网关对第一UDP报文的第一IP头进行NAT转换,得到第二UDP报文。
其中,第二UDP报文包括NAT转换后的第二IP头、终端IP地址、终端端口号和第一IPsec报文。
S806、NAT网关向第二防火墙发送第二UDP报文。相应地,第二防火墙接收第二UDP报文。
S807、第二防火墙解封装第二UDP报文,得到第二报文。
其中,第二报文包括第一报文数据内容、终端IP地址、终端端口号。
S808、第二防火墙向服务器发送第二报文。相应地,服务器接收第二报文。
S809、服务器向第二防火墙发送用于响应第一报文数据内容的响应报文。相应地,第二防火墙接收响应报文。
其中,响应报文的目的IP地址为终端IP地址、目的端口号为终端端口号。
S810、第二防火墙对响应报文进行IPsec封装,得到包括响应报文数据内容的第二IPSec报文。
S811、第二防火墙对第二IPsec报文进行UDP封装,得到第五UDP报文。
其中,第五UDP报文包括第三IP头、服务器IP地址、服务器端口号和第二IPsec报文。第三IP头中的源IP地址为服务器IP地址,源端口号为服务器端口号,目的IP地址为终端IP地址,目的端口号为终端端口号。
S812、第二防火墙向NAT网关发送第五UDP报文。相应地,NAT网关接收第五UDP报文。
S813、NAT网关向第一防火墙发送第五UDP报文。相应地,第一防火墙接收第五UDP报文。
S814、第一防火墙对第五UDP报文进行解封装,得到响应报文数据内容和目的IP地址、目的端口号,其中,目的IP地址为终端IP地址,目的端口号为终端端口号。
S815、第一防火墙向终端发送响应报文。相应地,终端接收响应报文。
其中,上述实施例中涉及到的UDP报文的格式包括IP头、UDP头、第一字段、第二字段和报文字段。具体参阅图3-1至3-3的描述。
其中,第一字段用于标识业务报文的发送端的IP地址和发送端口。发送端是指发送报文的源头设备,在本申请实施例中发送端可以为终端或服务器。例如,第一UDP报文中的第一字段用于标识终端IP地址和终端端口号。第五UDP报文中的第一字段用于标识服务器IP地址和服务器端口号。
第二字段用于表示携带的报文类型;当第二字段为第一标志位时,第二字段表示携带的报文类型为IKE报文;当第二字段包括第二标志位时,第二字段表示携带的报文类型为IPsec报文。
基于相同的技术构思,本申请实施例还提供一种报文处理的装置,该装置应用于第一防火墙,例如图1中的防火墙A,如图9所示,该装置包括:接收模块901、封装模块902和发送模块903。
接收模块901,用于接收终端发送的第一报文,其中,第一报文的源互联网协议IP地址为终端IP地址,第一报文的源端口号为终端端口号;
封装模块902,用于对第一报文进行互联网安全协议IPsec封装,得到包括第一报文数据内容的第一IPsec报文;
封装模块902,还用于对第一IPsec报文进行用户数据报协议UDP封装,得到第一UDP报文,第一UDP报文包括第一IP头、终端IP地址、终端端口号和第一IPsec报文;
发送模块903,用于向网络地址转换NAT网关发送第一UDP报文,以使得NAT网关对第一UDP报文的第一IP头进行NAT转换,并将NAT转换后的第二UDP报文传输至第二防火墙,第二UDP报文包括NAT转换后的第二IP头、终端IP地址、终端端口号和第一IPsec报文,第二防火墙用于解封装第二UDP报文,获得包括终端IP地址、终端端口号、第一报文数据内容的第二报文,并向服务器发送第二报文。
可选地,该装置还包括:生成模块;
生成模块,用于生成因特网密钥交换协议IKE报文,并对IKE报文进行UDP封装,得到第三UDP报文,第三UDP报文包括第一标志位和IKE报文,第一标志位用于标识携带的报文类型为IKE报文;
发送模块903,还用于向第二防火墙发送第三UDP报文,以使得第二防火墙根据第一标志位向第一防火墙发送包括第一标志位和IKE回复报文的第四UDP报文。
其中,第一UDP报文还包括第二标志位,第二标志位用于标识携带的报文类型为IPsec报文。
可选地,该装置还包括:解封装模块;
接收模块901,还用于接收NAT网关发送的第五UDP报文,第五UDP报文包括第三IP头、服务器IP地址、服务器端口号和第二IPsec报文,第二IPsec报文包括响应第一报文数据内容的响应报文数据内容,且第三IP头的目的IP地址为终端IP地址、目的端口号为终端端口号;
解封装模块,用于解封装第五UDP报文,获取响应报文,并向终端转发响应报文。
基于相同的技术构思,本申请实施例还提供一种报文处理的装置,该装置应用于服务器,例如图1中的外部主机C,如图10所示,该装置包括:接收模块1001和发送模块1002。
接收模块1001,用于接收第二防火墙发送的第二报文,第二报文中包括终端发送的第一报文的数据内容、终端IP地址和终端端口号;
发送模块1002,用于向第二防火墙发送响应于第一报文的数据内容的响应报文,响应报文的目的IP地址为终端IP地址,目的端口号为终端端口号。
基于相同的技术构思,本申请实施例还提供一种报文处理的装置,该装置应用于第二防火墙,例如图1中的防火墙B,如图11所示,该装置包括:接收模块1101、解封装模块1102,可选地,该装置还包括封装模块1103和发送模块1104。
接收模块1101,用于接收网络地址转换NAT网关发送的第二用户数据报协议UDP报文,第二UDP报文包括第二互联网协议IP头、终端IP地址、终端端口号和包括第一报文数据内容的第一互联网安全协议IPsec报文,第一报文的源IP地址为终端IP地址,第一报文的源端口号为终端端口号;
解封装模块1102,用于解封装第二UDP报文,得到包括第一报文数据内容、终端IP地址、终端端口号的第二报文,并向服务器转发第二报文;
接收模块1101,还用于接收服务器响应于第一报文数据内容的响应报文,对响应报文进行IPsec封装,得到包括响应报文数据内容的第二IPSec报文;响应报文的目的IP地址为终端IP地址、目的端口号为终端端口号;
封装模块1103,用于对第二IPsec报文进行UDP封装,得到第五UDP报文,第五UDP报文包括第三IP头、服务器IP地址、服务器端口号和第二IPsec报文,第三IP头的目的地址为终端IP地址、目的端口号为终端端口号;
发送模块1104,用于向NAT网关发送第五UDP报文,以使得NAT网关将第五UDP报文传输至第一防火墙。
可选地,接收模块1101,还用于接收第一防火墙发送的第三UDP报文,第三UDP报文包括第一标志位和因特网密钥交换协议IKE报文,第一标志位用于标识携带的报文类型为IKE报文;
解封装模块1102,还用于解封装第三UDP报文,生成IKE报对应的IKE回复报文;
封装模块1103,还用于对IKE回复报文进行UDP封装,得到包括IKE回复报文和第一标志位的第四UDP报文,向第一防火墙发送第四UDP报文。
可选地,UDP报文的格式包括IP头、UDP头、第一字段、第二字段和报文字段;
第一字段用于标识业务报文的发送端的IP地址和发送端口;
第二字段用于表示携带的报文类型;当第二字段为第一标志位时,第二字段表示携带的报文类型为IKE报文;当第二字段包括第二标志位时,第二字段表示携带的报文类型为IPsec报文。
本申请实施例还提供了一种防火墙,该防火墙可以为上述实施例中的第一防火墙或第二防火墙,如图12所示,包括处理器1201、通信接口1202、存储器1203和通信总线1204,其中,处理器1201,通信接口1202,存储器1203通过通信总线1204完成相互间的通信,
存储器1203,用于存放计算机程序;
处理器1201,用于执行存储器1203上所存放的程序时,实现上述方法实施例中由第一防火墙执行的步骤,或用于实现上述方法实施例中第二防火墙执行的步骤。
上述防火墙提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述防火墙与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例还提供了一种服务器,如图13所示,包括处理器1301、通信接口1302、存储器1303和通信总线1304,其中,处理器1301,通信接口1302,存储器1303通过通信总线1304完成相互间的通信,
存储器1303,用于存放计算机程序;
处理器1301,用于执行存储器1303上所存放的程序时,实现上述方法实施例中由服务器执行的步骤。
上述服务器提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述服务器与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一报文处理的方法的步骤。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一报文处理的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。

Claims (17)

1.一种报文处理的方法,其特征在于,所述方法应用于第一防火墙,所述方法包括:
接收终端发送的第一报文,其中,所述第一报文的源互联网协议IP地址为终端IP地址,所述第一报文的源端口号为终端端口号;
对所述第一报文进行互联网安全协议IPsec封装,得到包括第一报文数据内容的第一IPsec报文;
对所述第一IPsec报文进行用户数据报协议UDP封装,得到第一UDP报文,所述第一UDP报文包括第一IP头、所述终端IP地址、所述终端端口号和所述第一IPsec报文;
向网络地址转换NAT网关发送所述第一UDP报文,以使得所述NAT网关对所述第一UDP报文的第一IP头进行NAT转换,并将NAT转换后的第二UDP报文传输至第二防火墙,所述第二UDP报文包括NAT转换后的第二IP头、所述终端IP地址、所述终端端口号和所述第一IPsec报文,所述第二防火墙用于解封装所述第二UDP报文,获得包括所述终端IP地址、所述终端端口号、第一报文数据内容的第二报文,并向服务器发送所述第二报文。
2.根据权利要求1所述的方法,其特征在于,在接收终端发送的第一报文之前,所述方法还包括:
生成因特网密钥交换协议IKE报文,并对所述IKE报文进行UDP封装,得到第三UDP报文,所述第三UDP报文包括第一标志位和所述IKE报文,所述第一标志位用于标识携带的报文类型为IKE报文;
向第二防火墙发送所述第三UDP报文,以使得所述第二防火墙根据所述第一标志位向所述第一防火墙发送包括所述第一标志位和IKE回复报文的第四UDP报文。
3.根据权利要求1所述的方法,其特征在于,所述第一UDP报文还包括第二标志位,所述第二标志位用于标识携带的报文类型为IPsec报文。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收NAT网关发送的第五UDP报文,所述第五UDP报文包括第三IP头、所述服务器IP地址、服务器端口号和第二IPsec报文,所述第二IPsec报文包括响应所述第一报文数据内容的响应报文数据内容,且所述第三IP头的目的IP地址为所述终端IP地址、目的端口号为所述终端端口号;
解封装所述第五UDP报文,获取所述响应报文,并向所述终端转发所述响应报文。
5.一种报文处理的方法,其特征在于,所述方法应用于服务器,所述方法包括:
接收第二防火墙发送的第二报文,所述第二报文中包括终端发送的第一报文的数据内容、终端IP地址和终端端口号;
向所述第二防火墙发送响应于所述第一报文的数据内容的响应报文,所述响应报文的目的IP地址为所述终端IP地址,目的端口号为所述终端端口号。
6.一种报文处理的方法,其特征在于,所述方法应用于第二防火墙,所述方法包括:
接收网络地址转换NAT网关发送的第二用户数据报协议UDP报文,所述第二UDP报文包括第二互联网协议IP头、终端IP地址、终端端口号和包括第一报文数据内容的第一互联网安全协议IPsec报文,所述第一报文的源IP地址为所述终端IP地址,所述第一报文的源端口号为所述终端端口号;
解封装所述第二UDP报文,得到包括所述第一报文数据内容、所述终端IP地址、所述终端端口号的第二报文,并向服务器转发所述第二报文,以使所述服务器返回响应于所述第一报文数据内容的响应报文。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收所述服务器响应于所述第一报文数据内容的响应报文,对所述响应报文进行IPsec封装,得到包括所述响应报文数据内容的第二IPSec报文;所述响应报文的目的IP地址为所述终端IP地址、目的端口号为所述终端端口号;
对所述第二IPsec报文进行UDP封装,得到第五UDP报文,所述第五UDP报文包括第三IP头、服务器IP地址、服务器端口号和所述第二IPsec报文,所述第三IP头的目的地址为所述终端IP地址、目的端口号为所述终端端口号;
向NAT网关发送所述第五UDP报文,以使得所述NAT网关将所述第五UDP报文传输至第一防火墙。
8.根据权利要求6所述的方法,其特征在于,在接收NAT网关发送的第二UDP报文之前,所述方法还包括:
接收第一防火墙发送的第三UDP报文,所述第三UDP报文包括第一标志位和因特网密钥交换协议IKE报文,所述第一标志位用于标识携带的报文类型为IKE报文;
解封装所述第三UDP报文,生成所述IKE报文对应的IKE回复报文;
对所述IKE回复报文进行UDP封装,得到包括所述IKE回复报文和第一标志位的第四UDP报文,向所述第一防火墙发送所述第四UDP报文。
9.根据权利要求1-8任一所述的方法,其特征在于,UDP报文的格式包括IP头、UDP头、第一字段、第二字段和报文字段;
所述第一字段用于标识业务报文的发送端的IP地址和发送端口;
所述第二字段用于表示携带的报文类型;当所述第二字段为第一标志位时,所述第二字段表示携带的报文类型为IKE报文;当所述第二字段包括第二标志位时,所述第二字段表示携带的报文类型为IPsec报文。
10.一种报文处理的装置,其特征在于,所述装置应用于第一防火墙,所述装置包括:
接收模块,用于接收终端发送的第一报文,其中,所述第一报文的源互联网协议IP地址为终端IP地址,所述第一报文的源端口号为终端端口号;
封装模块,用于对所述第一报文进行互联网安全协议IPsec封装,得到包括第一报文数据内容的第一IPsec报文;
所述封装模块,还用于对所述第一IPsec报文进行用户数据报协议UDP封装,得到第一UDP报文,所述第一UDP报文包括第一IP头、所述终端IP地址、所述终端端口号和所述第一IPsec报文;
发送模块,用于向网络地址转换NAT网关发送所述第一UDP报文,以使得所述NAT网关对所述第一UDP报文的第一IP头进行NAT转换,并将NAT转换后的第二UDP报文传输至第二防火墙,所述第二UDP报文包括NAT转换后的第二IP头、所述终端IP地址、所述终端端口号和所述第一IPsec报文,所述第二防火墙用于解封装所述第二UDP报文,获得包括所述终端IP地址、所述终端端口号、第一报文数据内容的第二报文,并向服务器发送所述第二报文。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:生成模块;
所述生成模块,用于生成因特网密钥交换协议IKE报文,并对所述IKE报文进行UDP封装,得到第三UDP报文,所述第三UDP报文包括第一标志位和所述IKE报文,所述第一标志位用于标识携带的报文类型为IKE报文;
所述发送模块,还用于向第二防火墙发送所述第三UDP报文,以使得所述第二防火墙根据所述第一标志位向所述第一防火墙发送包括所述第一标志位和IKE回复报文的第四UDP报文。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:解封装模块;
所述接收模块,还用于接收NAT网关发送的第五UDP报文,所述第五UDP报文包括第三IP头、所述服务器IP地址、服务器端口号和第二IPsec报文,所述第二IPsec报文包括响应所述第一报文数据内容的响应报文数据内容,且所述第三IP头的目的IP地址为所述终端IP地址、目的端口号为所述终端端口号;
所述解封装模块,用于解封装所述第五UDP报文,获取所述响应报文,并向所述终端转发所述响应报文。
13.一种报文处理的装置,其特征在于,所述装置应用于服务器,所述装置包括:
接收模块,用于接收第二防火墙发送的第二报文,所述第二报文中包括终端发送的第一报文的数据内容、终端IP地址和终端端口号;
发送模块,用于向所述第二防火墙发送响应于所述第一报文的数据内容的响应报文,所述响应报文的目的IP地址为所述终端IP地址,目的端口号为所述终端端口号。
14.一种报文处理的装置,其特征在于,所述装置应用于第二防火墙,所述装置包括:
接收模块,用于接收网络地址转换NAT网关发送的第二用户数据报协议UDP报文,所述第二UDP报文包括第二互联网协议IP头、终端IP地址、终端端口号和包括第一报文数据内容的第一互联网安全协议IPsec报文,所述第一报文的源IP地址为所述终端IP地址,所述第一报文的源端口号为所述终端端口号;
解封装模块,用于解封装所述第二UDP报文,得到包括所述第一报文数据内容、所述终端IP地址、所述终端端口号的第二报文,并向服务器转发所述第二报文,以使所述服务器返回响应于所述第一报文数据内容的响应报文。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括封装模块;
所述接收模块,还用于接收第一防火墙发送的第三UDP报文,所述第三UDP报文包括第一标志位和因特网密钥交换协议IKE报文,所述第一标志位用于标识携带的报文类型为IKE报文;
所述解封装模块,还用于解封装所述第三UDP报文,生成所述IKE报文对应的IKE回复报文;
所述封装模块,还用于对所述IKE回复报文进行UDP封装,得到包括所述IKE回复报文和所述第一标志位的第四UDP报文,向所述第一防火墙发送所述第四UDP报文。
16.一种防火墙,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-4任一所述的方法步骤,或实现权利要求6-9任一所述的方法步骤。
17.一种服务器,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求5所述的方法步骤。
CN201910817287.XA 2019-08-30 2019-08-30 一种报文处理的方法及装置 Pending CN110519282A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910817287.XA CN110519282A (zh) 2019-08-30 2019-08-30 一种报文处理的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910817287.XA CN110519282A (zh) 2019-08-30 2019-08-30 一种报文处理的方法及装置

Publications (1)

Publication Number Publication Date
CN110519282A true CN110519282A (zh) 2019-11-29

Family

ID=68629015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910817287.XA Pending CN110519282A (zh) 2019-08-30 2019-08-30 一种报文处理的方法及装置

Country Status (1)

Country Link
CN (1) CN110519282A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104635A (zh) * 2020-09-09 2020-12-18 中移(杭州)信息技术有限公司 通信方法、系统和网络设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515896A (zh) * 2009-03-20 2009-08-26 成都市华为赛门铁克科技有限公司 安全套接字层协议报文转发方法、装置、系统及交换机
CN101764790A (zh) * 2008-12-24 2010-06-30 华为技术有限公司 数据传输方法、数据接收方法和装置
CN102984068A (zh) * 2012-11-23 2013-03-20 汉柏科技有限公司 实现报文穿越网络地址转换设备的方法
CN103051636A (zh) * 2012-12-31 2013-04-17 华为技术有限公司 一种数据报文的传输方法和设备
US20150019266A1 (en) * 2013-07-15 2015-01-15 Advanced Insurance Products & Services, Inc. Risk assessment using portable devices
US20150271140A1 (en) * 1999-06-15 2015-09-24 Tectia Oyj Tunnelling of Information
CN105516062A (zh) * 2014-09-25 2016-04-20 中兴通讯股份有限公司 一种实现L2TP over IPsec接入的方法
US9559859B2 (en) * 2012-01-05 2017-01-31 Dell Products L.P. Home hub
CN106998549A (zh) * 2016-01-25 2017-08-01 中兴通讯股份有限公司 IPSec隧道的建立方法及装置、终端和网络侧设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150271140A1 (en) * 1999-06-15 2015-09-24 Tectia Oyj Tunnelling of Information
CN101764790A (zh) * 2008-12-24 2010-06-30 华为技术有限公司 数据传输方法、数据接收方法和装置
CN101515896A (zh) * 2009-03-20 2009-08-26 成都市华为赛门铁克科技有限公司 安全套接字层协议报文转发方法、装置、系统及交换机
US9559859B2 (en) * 2012-01-05 2017-01-31 Dell Products L.P. Home hub
CN102984068A (zh) * 2012-11-23 2013-03-20 汉柏科技有限公司 实现报文穿越网络地址转换设备的方法
CN103051636A (zh) * 2012-12-31 2013-04-17 华为技术有限公司 一种数据报文的传输方法和设备
US20150019266A1 (en) * 2013-07-15 2015-01-15 Advanced Insurance Products & Services, Inc. Risk assessment using portable devices
CN105516062A (zh) * 2014-09-25 2016-04-20 中兴通讯股份有限公司 一种实现L2TP over IPsec接入的方法
CN106998549A (zh) * 2016-01-25 2017-08-01 中兴通讯股份有限公司 IPSec隧道的建立方法及装置、终端和网络侧设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ZHAOLIN JIANG ET AL: "Study and Implement of VPN Penetrating NAT Based on IPSec Protocol", 《2011 INTERNATIONAL CONFERENCE ON TRANSPORTATION, MECHANICAL, AND ELECTRICAL ENGINEERING (TMEE)》 *
杜江等: "VPN中IPSec穿越NAT的解决方案", 《计算机应用》 *
赖顺天: "校园网实现IPSec穿越NAT的解决方案", 《计算机安全》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104635A (zh) * 2020-09-09 2020-12-18 中移(杭州)信息技术有限公司 通信方法、系统和网络设备
CN112104635B (zh) * 2020-09-09 2022-10-14 中移(杭州)信息技术有限公司 通信方法、系统和网络设备

Similar Documents

Publication Publication Date Title
US8259571B1 (en) Handling overlapping IP addresses in multi-tenant architecture
US11909712B2 (en) Network address translation for virtual machines
CN101677295B (zh) 信息处理设备、信息处理系统和包管理方法
EP2999173B1 (en) Service routing packet processing method, device and network system
CN103108089B (zh) 网络系统的连线建立管理方法及其相关系统
JP4764737B2 (ja) ネットワークシステム、端末およびゲートウェイ装置
CN107404470A (zh) 接入控制方法及装置
US11888818B2 (en) Multi-access interface for internet protocol security
CN107733930B (zh) 用于在多个wan网络网关处转发互联网协议(ip)数据包的方法和系统
CN109495369A (zh) 一种报文转发方法及装置
TWI558149B (zh) 用於多層網路位址轉譯器結構之網路傳輸方法及網路傳輸系統
CN109428884A (zh) 通信保护装置、控制方法以及程序
CN110519282A (zh) 一种报文处理的方法及装置
TWI532353B (zh) 社群虛擬網路連線建立方法及網路通信系統
US9419921B1 (en) Network address translation for virtual machines
CN108259453A (zh) 一种报文转发方法及装置
CN109246016A (zh) 跨vxlan的报文处理方法和装置
CN108989342A (zh) 一种数据传输的方法及装置
US9749290B2 (en) Distributing and virtualizing a network address translation (NAT)
Kruse et al. Datagram convergence layers for the delay-and disruption-tolerant networking (DTN) bundle protocol and licklider transmission protocol (LTP)
CN109728926A (zh) 通信方法以及网络设备
CN108259294A (zh) 报文处理方法及装置
CN113709016B (zh) 通信系统以及通信方法、装置、设备和存储介质
CN114567616A (zh) 一种VxLAN NAT穿越的方法、系统和设备
CN112242943A (zh) IPSec隧道建立方法及装置、分支设备、中心端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191129