CN110535879A - 一种原始地址传输方法、系统、存储介质和处理器 - Google Patents
一种原始地址传输方法、系统、存储介质和处理器 Download PDFInfo
- Publication number
- CN110535879A CN110535879A CN201910899823.5A CN201910899823A CN110535879A CN 110535879 A CN110535879 A CN 110535879A CN 201910899823 A CN201910899823 A CN 201910899823A CN 110535879 A CN110535879 A CN 110535879A
- Authority
- CN
- China
- Prior art keywords
- address
- original
- client
- handshake packet
- transport layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种原始地址传输方法和系统、存储介质和处理器。该方法包括:将客户端的原始IP地址添加在安全传输层协议报文的握手包中;发送所述安全传输层协议报文的握手包。通过本发明解决了现有技术存在的当采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题。
Description
技术领域
本发明涉及通信技术领域,具体而言,涉及一种原始地址传输方法、系统、存储介质和处理器。
背景技术
在目前的应用场景中,由于用户对网站的访问请求并不是简单地从用户端的浏览器直达网站的源站服务器,中间可能经过CDN、WAF等代理服务器类型的设备,所以当源站服务器接收到的用户(客户端)访问请求时,源IP地址已不是用户(客户端)的原始IP地址。
在这种情况下,现有技术可以通过在HTTP的请求头中增加一条XFF记录来支持对用户的原始IP地址进行朔源。
由于现有技术的HTTP X-Forwarded-For字段朔源技术仅支持IPv4协议栈的朔源,即,在用户客户端和服务端都工作在IPv4协议栈的情况下,服务端可以对用户的原始IP地址进行朔源。所以现有技术存在缺陷,即,当用户(客户端)工作在IPv6协议栈,中间经过协议转换系统进行服务,而服务端则工作在IPv4协议栈的情况下,则服务端无法获得用户(客户端)的原始IPv6地址。
当遇到采用TLS与SSL协议加密的加密报文时,则无论用户端是工作在IPv4协议栈还是工作在IPv6协议栈,现有技术都无法对用户的原始IP地址进行朔源。因为SSL(SecureSockets Layer安全套接层)以及后续的传输层安全(Transport Layer Security,TLS)都属于安全协议,TLS与SSL都在传输层对网络连接进行了加密。
针对现有技术存在的当采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题,目前尚未提出有效地解决方案。
发明内容
本发明提供了一种原始地址传输的方法、系统、存储介质和处理器,以解决现有技术当采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题。
根据本发明实施例的一个方面,提供了一种原始地址传输方法,包括:将客户端的原始IP地址添加在安全传输层协议报文的握手包中;发送所述安全传输层协议报文的握手包。
进一步地,所述客户端的原始IP地址包含客户端的原始IPv4地址或客户端的原始IPv6地址。
进一步地,将所述客户端的原始IP地址添加在所述安全传输层协议报文的握手包中包括:将所述客户端的原始IP地址作为扩展项添加在所述握手包的头部。
进一步地,所述扩展项的类型值为未被占用的类型值,比如,65281、65282、65283、65284或65285。
进一步地,所述握手包中有Client Hello数据包,其中,所述Client Hello数据包中包括客户端的原始IP地址所在的扩展项类型值、客户端的原始IP地址所在扩展项的长度和原始IP地址。
进一步地,所述客户端的原始IP地址按照预设规则进行变换,和/或所述客户端的原始IP地址按照加密预设规则进行加密变换。
进一步地,所述客户端的原始IP地址转换为16进制数字。
根据本发明实施例的一个方面,提供了另一种原始地址传输方法,包括:接收安全传输层协议报文中的握手包,其中,所述客户端的原始IP地址添加在安全传输层协议报文的握手包中。
进一步地,所述客户端的原始IP地址包含客户端的原始IPv4地址或客户端的原始IPv6地址。
进一步地,将所述客户端的原始IP地址添加在所述安全传输层协议报文的握手包中包括:将所述客户端的原始IP地址作为扩展项添加在所述握手包的头部。
进一步地,所述扩展项的类型值为未被占用的类型值,比如,65281、65282、65283、65284或65285。
进一步地,所述握手包中有Client Hello数据包,其中,所述Client Hello数据包中包括客户端的原始IP地址所在的扩展项类型值、客户端的原始IP地址所在扩展项的长度和原始IP地址。
进一步地,所述客户端的原始IP地址按照预设规则进行变换,和/或所述客户端的原始IP地址按照加密预设规则进行加密变换。
进一步地,所述客户端的原始IP地址转换为16进制数字。
根据本发明实施例的另一个方面,还提供给了一种原始地址传输系统,所述系统包括:合成单元,用于将客户端的原始IP地址添加在安全传输层协议报文的握手包中;发送单元,用于发送所述发送所述安全传输层协议报文的握手包。
根据本发明实施例的另一个方面,还提供给了另一种原始地址传输系统,所述系统包括:合成单元,用于将客户端的原始IP地址添加在安全传输层协议报文的握手包中;发送单元,用于发送所述发送所述安全传输层协议报文的握手包。
根据本发明实施例的另一个方面,还提供给了一种原始地址传输系统,所述系统包括:接收单元,用于接收安全传输层协议报文中的握手包,其中,客户端的原始IP地址添加在安全传输层协议报文的握手包中。
根据本发明实施例的另一个方面,还提供给了一种存储介质,所述存储介质上保存有程序,所述程序被运行时执行上所述的方法。
根据本发明实施例的另一个方面,还提供给了一种处理器,所述程序被运行时执行上述的方法。
根据本发明实施例一种原始地址传输方法,采用了将客户端的原始IP地址添加在安全传输层协议报文的握手包中。通过本发明解决了现有技术存在的当采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题,能够高效简洁的解决该问题,并且节约成本。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种原始地址传输方法的流程图;
图2是根据本发明实施例的另一种原始地址传输方法的流程图;
图3是根据本发明实施例的一种原始地址传输系统的结构图;
图4是根据本发明实施例的一种可选的原始地址传输系统的结构图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供了一种原始地址传输方法。图1是根据本发明实施例的原始地址传输方法的流程图。如图1所示,该方法包括如下步骤:
步骤S102,将客户端的原始IP地址添加在安全传输层协议报文的握手包中;
步骤S104,发送所述安全传输层协议报文的握手包。
现有技术在网络层进行加密并且传输IP地址,与本申请实施例不同,本申请实施例创造性的客户端的原始IP地址添加在安全传输层协议报文的握手包中,解决了现有技术中存在的当采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题,过程简单,节约成本。
上述方法可以在客户端与服务端均处于IPv4或IPv6网络的环境中使用,也可以在客户端处于IPv4,服务端处于IPv6网络的环境中使用,还可以在客户端处于IPv6,服务端处于IPv4的环境中使用。在一种可选的实施方式中,所述客户端的原始IP地址包含客户端的原始IPv4地址或客户端的原始IPv6地址。
上述方法通过在TLS或SSL报文中的握手包头部的添加了客户端的原始IP地址,客户端的原始IP地址可以为客户端的原始IPv6地址,高效的解决了有技术存在的当采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题,具体的可以是在客户端处于IPv6网络,而服务端处于IPv4网路情况下,服务端如何在加密的TLS或SSL报文中获取到客户端的原始IPv6问题。该TLS或SSL报文可以是协议转换系统发送的,也可以是客户端发送的,而本发明实施例在TLS或SSL报文中的握手包中创造性的加入客户端的原始IPv6地址,而现有技术的XFF字段只用于HTTP,本实施例解决了当采用TLS或SSL加密报文的情况下无法获得客户端的原始IPv6地址的问题。
在一种可选的实施方式中,将所述客户端的原始IP地址作为扩展项添加在所述握手包的头部,该握手包包括如下:Certificate optional数据包、client key exchange数据包、Certificate verify optional数据包或Change cipher spec数据包。
将所述客户端的原始IP地址作为扩展项添加在所述握手包的头部,所述握手包的头部中包括客户端的原始IP地址所在的扩展项类型值、客户端的原始IP地址所在扩展项的长度和原始IP地址。在一种可选的实施方式中,所述握手包中有Client Hello数据包,其中,所述Client Hello数据包中包括客户端的原始IP地址所在的扩展项类型值、客户端的原始IP地址所在扩展项的长度和原始IP地址。
通过上述方法利用扩展项存储客户端的原始IP地址使得即使在TLS或SSL这种加密的数据包中也可以准确的找到客户端的原始IP地址。
在一种可选的实施方式中,所述扩展项的类型值是扩展项中其他未被占用的类型值,比如,65281、65282、65283、65284或65285,在TLS或SSL报文扩展项的类型值中有一些是已规定特定功能的扩展项,这些扩展项中没有存储原始IP地址的类型值,有一些则是没有规定特定功能的扩展项,这些扩展项的类型值就是未被占用的扩展项类型值。
通过上述方式利用扩展项中非存储IP地址的扩展项类型值所对应的扩展项来存放客户端的原始IP地址,更加节约成本,方法简洁提高效率,解决了现有技术存在的当服务端与客户端处于不同网络情况下,无法获得客户端的原始IPv6地址的技术问题。
为了方便服务端及朔源系统对用户客户端的原始IPv6地址进行朔源,在一种可选的实施方式中,所述客户端的原始IP地址转换为16进制数字。
为了使传输过程更加安全,在一种可选的实施方式中,所述客户端的原始IP地址按照预设规则进行变换,和/或所述客户端的原始IP地址按照加密预设规则进行加密变换。
本发明实施例提供了一种原始地址传输方法。图2是根据本发明实施例的原始地址传输方法的流程图。如图2所示,该方法包括如下步骤:
步骤S202,接收安全传输层协议报文中的握手包,其中,所述客户端的原始IP地址添加在安全传输层协议报文的握手包中。
该方法的实施者可以为服务端,服务端可以是但不限于:政企、金融、高校、媒体、电商、视频等网站和与之对应的各类app应用服系统。上述步骤中的握手包可以是Certificate optional数据包、client key exchange数据包、Certificate verifyoptional数据包或Change cipher spec数据包等TLS或SSL协议报文中没有加密的其他数据包。
现有技术在网络层进行加密并且传输IP地址,与本申请实施例不同,本申请实施例创造性的客户端的原始IP地址添加在安全传输层协议报文的握手包中,解决了现有技术中存在的当采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题,过程简单,节约成本。
在一种可选的实施方式中,所述客户端的原始IP地址包含客户端的原始IPv4地址或客户端的原始IPv6地址。上述方法通过接收在TLS或SSL报文中的握手包头部的添加了客户端的原始IP地址,客户端的原始IP地址可以为客户端的原始IPv6地址,高效的解决了有技术存在的当采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题,具体的是在客户端处于IPv6网络,而服务端处于IPv4网路情况下,服务端如何在加密的TLS或SSL报文中获取到客户端的原始IPv6问题。该TLS或SSL报文可以是协议转换系统发送的,也可以是客户端发送的,而本发明实施例在TLS或SSL报文中的握手包中创造性的加入客户端的IPv6地址,而现有技术的XFF字段只用于HTTP,本实施例解决了当采用TLS或SSL加密报文的情况下无法获得客户端的原始IPv6地址的问题,不需要对现有服务端做大改动,成本低廉,节约时间。
通过上述步骤服务端不需要对现有服务端做大改动,成本低廉,节约时间,从而高效的解决了现有技术存在的服务端与客户端处于不同的加密网络情况下,无法获得客户端的原始IPv6地址的技术问题。
在一种可选的实施方式中,将所述客户端的原始IP地址作为扩展项添加在所述握手包的头部,该握手包包括如下:Certificate optional数据包、client key exchange数据包、Certificate verify optional数据包或Change cipher spec数据包。
将所述客户端的原始IP地址作为扩展项添加在所述握手包的头部,所述握手包的头部中包括客户端的原始IP地址所在的扩展项类型值、客户端的原始IP地址所在扩展项的长度和原始IP地址。在一种可选的实施方式中,所述握手包中有Client Hello数据包,其中,所述Client Hello数据包中包括客户端的原始IP地址所在的扩展项类型值、客户端的原始IP地址所在扩展项的长度和原始IP地址。
通过上述方法利用扩展项存储客户端的原始IP地址使得即使在TLS或SSL这种加密的数据包中也可以准确的找到客户端的原始IP地址。
在一种可选的实施方式中,所述扩展项的类型值为65281、65282、65283、65284或65285。
通过上述方式利用扩展项中非存储IP地址的扩展项类型值所对应的扩展项来存放客户端的原始IP地址,更加节约成本,方法简洁提高效率,解决了现有技术存在现有技术存在的当采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题。
为了方便服务端及朔源系统对用户客户端的原始IPv6地址进行朔源,在一种可选的实施方式中,所述客户端的原始IP地址转换为16进制数字。
为了使传输过程更加安全,在一种可选的实施方式中,所述客户端的原始IP地址按照预设规则进行变换,和/或所述客户端的原始IP地址按照加密预设规则进行加密变换。
通过上述步骤将TLS或SSL加密报文中在握手包的头部添加客户端的原始IPv6地址,区别于现有技术的XFF字段只用于添加在HTTP非加密的报文的技术,本实施为了避免加密报文无法识别XFF字段所以需要将XFF字段添加在握手包中,握手包是TLS或SSL加密报文刚开始建立连接时的特殊数据包,没有进行加密。这样通过添加在握手包中的客户端的原始IPv6地址,就可以获得加密TLS或SSL报文情况下客户端的原始IPv6地址,从而解决了采用TLS或SSL加密报文的情况下无法获得客户端的原始IP地址的问题,简洁又成本低廉,节约时间。
下面结合一个可选的实施例举例对上述所有步骤进行说明:
客户端将原始IP地址添加在TLS或SSL记录层的握手协议Handshake报文中;发送该Handshake握手包;与之相对应的服务端依据双方的约定的规则,从该Handshake报文中发现并记录所述的客户端的原始IP地址。当客户端在发起TLS或SSL的Handshake握手请求时,也就是当客户端发出TLS或SSL的Client Hello包时,将客户端的原始ip地址作为一种新的私有的扩展项(extention)添加在Client Hello包中。该TLS或SSL的类型值(ExtensionType Values)为65281,65282-65535。IP地址可直接或经过约定的规则进行加密变换。客户端可以是任何与服务端相对应的另一端的程序和设备,包括用户客户端、IP地址转换系统、协议翻译系统、协议转换系统等。客户端原始IP地址可以依据TLS或SSL协议中有关Extension的标准规则插入到Client Hello包中,内容包括:扩展的类型ExtensionType、长度和原始ip地址等信息。通过本发明解决了现有技术存在的当传输采用了TLS或SSL加密的报文,客户端的原始IP地址无法传输到的问题。
本发明实施例还提供了一种原始地址传输系统,该系统可以通过合成单元32和发送单元34实现其功能。需要说明的是,本发明实施例的一种原始地址传输系统可以用于执行本发明实施例所提供的一种原始地址传输方法,本发明实施例的另一种原始地址传输方法也可以通过本发明实施例所提供的另一种原始地址传输系统来执行。图3是根据本发明实施例的另一种原始地址传输系统的示意图。如图3所示,一种原始地址传输系统包括:
合成单元32,用于将客户端的原始IP地址添加在安全传输层协议报文的握手包中;
发送单元34,用于发送所述发送所述安全传输层协议报文的握手包。
本发明实施例还提供了另一种原始地址传输系统,该系统可以通过接收单元42实现其功能。需要说明的是,本发明实施例的一种原始地址传输系统可以用于执行本发明实施例所提供的一种原始地址传输方法,本发明实施例的另一种原始地址传输方法也可以通过本发明实施例所提供的另一种原始地址传输系统来执行。图4是根据本发明实施例的另一种原始地址传输系统的示意图。如图4所示,另一种原始地址传输系统包括:
接收单元42,用于接收安全传输层协议报文中的握手包,其中,客户端的原始IP地址添加在安全传输层协议报文的握手包中。
上述一种原始地址传输系统实施例是与一种原始地址传输方法相对应的,所以对于有益效果不再赘述。
本发明实施例提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述方法。
本发明实施例提供了一种处理器,处理器包括处理的程序,其中,在程序运行时控制处理器所在设备执行上述方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、移动终端、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种原始地址传输方法,其特征在于,包括:
将客户端的原始IP地址添加在安全传输层协议报文的握手包中;
发送所述安全传输层协议报文的握手包。
2.一种原始地址传输方法,其特征在于,接收安全传输层协议报文中的握手包,其中,所述客户端的原始IP地址添加在安全传输层协议报文的握手包中。
3.根据权利要求1或2所述的方法,其特征在于,所述客户端的原始IP地址包含客户端的原始IPv4地址或客户端的原始IPv6地址。
4.根据权利要求1或2所述的方法,其特征在于,将所述客户端的原始IP地址添加在所述安全传输层协议报文的握手包中包括:
将所述客户端的原始IP地址作为扩展项添加在所述握手包的头部。
5.根据权利要求4所述的方法,其特征在于,所述扩展项的类型值为未被占用的类型值。
6.根据权利要求4所述的方法,其特征在于,所述握手包中有Client Hello数据包,其中,所述Client Hello数据包中包括客户端的原始IP地址所在的扩展项类型值、客户端的原始IP地址所在扩展项的长度和原始IP地址。
7.根据权利要求4所述的方法,其特征在于,所述客户端的原始IP地址按照预设规则进行变换,和/或所述客户端的原始IP地址按照加密预设规则进行加密变换。
8.根据权利要求4所述的方法,其特征在于,所述客户端的原始IP地址转换为16进制数字。
9.一种原始地址传输系统,其特征在于,包括:合成单元,用于将客户端的原始IP地址添加在安全传输层协议报文的握手包中;发送单元,用于发送所述发送所述安全传输层协议报文的握手包。
10.一种原始地址传输系统,其特征在于,包括:接收单元,用于接收安全传输层协议报文中的握手包,其中,客户端的原始IP地址添加在安全传输层协议报文的握手包中。
11.一种存储介质,其特征在于,所述存储介质上保存有程序,所述程序被运行时执行权利要求1或2中任一项所述的方法。
12.一种处理器,其特征在于,所述程序被运行时执行权利要求1或2中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910899823.5A CN110535879A (zh) | 2019-09-23 | 2019-09-23 | 一种原始地址传输方法、系统、存储介质和处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910899823.5A CN110535879A (zh) | 2019-09-23 | 2019-09-23 | 一种原始地址传输方法、系统、存储介质和处理器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110535879A true CN110535879A (zh) | 2019-12-03 |
Family
ID=68669670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910899823.5A Pending CN110535879A (zh) | 2019-09-23 | 2019-09-23 | 一种原始地址传输方法、系统、存储介质和处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110535879A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586207A (zh) * | 2020-06-17 | 2020-08-25 | 北京宏图佳都通信设备有限公司 | 用于跨网络传递客户端源地址的方法、系统及相关设备 |
CN111586208A (zh) * | 2020-06-17 | 2020-08-25 | 北京宏图佳都通信设备有限公司 | 用于跨网络传递客户端源地址的方法、系统及相关设备 |
CN111586209A (zh) * | 2020-06-17 | 2020-08-25 | 北京宏图佳都通信设备有限公司 | 用于跨网络传递客户端源地址的方法、系统及相关设备 |
CN112039801A (zh) * | 2020-07-20 | 2020-12-04 | 厦门网宿有限公司 | 设置ip信息的方法、系统和代理服务器 |
WO2022123384A1 (en) * | 2020-12-09 | 2022-06-16 | Upstream Mobile Commerce Limited | Providing enrichment information using hypertext transfer protocol secure (https) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297407A (zh) * | 2012-03-02 | 2013-09-11 | 百度在线网络技术(北京)有限公司 | 传递客户端IPv6地址及端口至后端服务器的方法及装置 |
CN103297552A (zh) * | 2012-03-02 | 2013-09-11 | 百度在线网络技术(北京)有限公司 | 传递客户端IPv4地址及端口至后端服务器的方法及装置 |
CN105075216A (zh) * | 2013-03-11 | 2015-11-18 | 思科技术公司 | 识别原始ip地址以及客户端端口连接 |
US20160255047A1 (en) * | 2015-02-26 | 2016-09-01 | Citrix Systems, Inc. | Methods and systems for determining domain names and organization names associated with participants involved in secured sessions |
US9825911B1 (en) * | 2015-11-18 | 2017-11-21 | Amazon Technologies, Inc. | Security policy check based on communication establishment handshake packet |
CN109088878A (zh) * | 2018-09-03 | 2018-12-25 | 中新网络信息安全股份有限公司 | 一种抗拒绝云防护系统的报文处理方法 |
CN109361784A (zh) * | 2018-12-07 | 2019-02-19 | 成都知道创宇信息技术有限公司 | 一种在四层代理网络环境下获取客户端真实ip的方法 |
-
2019
- 2019-09-23 CN CN201910899823.5A patent/CN110535879A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297407A (zh) * | 2012-03-02 | 2013-09-11 | 百度在线网络技术(北京)有限公司 | 传递客户端IPv6地址及端口至后端服务器的方法及装置 |
CN103297552A (zh) * | 2012-03-02 | 2013-09-11 | 百度在线网络技术(北京)有限公司 | 传递客户端IPv4地址及端口至后端服务器的方法及装置 |
CN105075216A (zh) * | 2013-03-11 | 2015-11-18 | 思科技术公司 | 识别原始ip地址以及客户端端口连接 |
US20160255047A1 (en) * | 2015-02-26 | 2016-09-01 | Citrix Systems, Inc. | Methods and systems for determining domain names and organization names associated with participants involved in secured sessions |
US9825911B1 (en) * | 2015-11-18 | 2017-11-21 | Amazon Technologies, Inc. | Security policy check based on communication establishment handshake packet |
CN109088878A (zh) * | 2018-09-03 | 2018-12-25 | 中新网络信息安全股份有限公司 | 一种抗拒绝云防护系统的报文处理方法 |
CN109361784A (zh) * | 2018-12-07 | 2019-02-19 | 成都知道创宇信息技术有限公司 | 一种在四层代理网络环境下获取客户端真实ip的方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586207A (zh) * | 2020-06-17 | 2020-08-25 | 北京宏图佳都通信设备有限公司 | 用于跨网络传递客户端源地址的方法、系统及相关设备 |
CN111586208A (zh) * | 2020-06-17 | 2020-08-25 | 北京宏图佳都通信设备有限公司 | 用于跨网络传递客户端源地址的方法、系统及相关设备 |
CN111586209A (zh) * | 2020-06-17 | 2020-08-25 | 北京宏图佳都通信设备有限公司 | 用于跨网络传递客户端源地址的方法、系统及相关设备 |
CN112039801A (zh) * | 2020-07-20 | 2020-12-04 | 厦门网宿有限公司 | 设置ip信息的方法、系统和代理服务器 |
CN112039801B (zh) * | 2020-07-20 | 2022-12-20 | 厦门网宿有限公司 | 设置ip信息的方法、系统和代理服务器 |
WO2022123384A1 (en) * | 2020-12-09 | 2022-06-16 | Upstream Mobile Commerce Limited | Providing enrichment information using hypertext transfer protocol secure (https) |
US20220353249A1 (en) * | 2020-12-09 | 2022-11-03 | Upstream Mobile Commerce Limited | Providing enrichment information using hypertext transfer protocol secure (https) |
US11671410B2 (en) * | 2020-12-09 | 2023-06-06 | Upstream Mobile Commerce Limited | Providing enrichment information using hypertext transfer protocol secure (HTTPS) |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535879A (zh) | 一种原始地址传输方法、系统、存储介质和处理器 | |
CN110290221A (zh) | 一种原始地址传输方法、系统、存储介质和处理器 | |
JP2020195141A (ja) | セキュア動的通信ネットワーク及びプロトコル | |
US9479534B2 (en) | Method, system, and logic for in-band exchange of meta-information | |
CN110324437B (zh) | 一种原始地址传输方法、系统、存储介质和处理器 | |
US9246819B1 (en) | System and method for performing message-based load balancing | |
TWI524188B (zh) | 用於使用多租戶中繼器提供虛擬網路的方法、電腦程式產品及系統 | |
CN109450852B (zh) | 网络通信加密解密方法及电子设备 | |
US7769871B2 (en) | Technique for sending bi-directional messages through uni-directional systems | |
US9350711B2 (en) | Data transmission method, system, and apparatus | |
CN105791451B (zh) | 一种报文响应方法及装置 | |
US9553899B2 (en) | Single pass load balancing and session persistence in packet networks | |
WO2016209637A1 (en) | Techniques for managing privacy of a network communication | |
CN106101007B (zh) | 处理报文的方法及装置 | |
CN109245993A (zh) | 基于区块链的即时通讯方法及装置 | |
CN102833253A (zh) | 建立客户端与服务器安全连接的方法及服务器 | |
CN102845123A (zh) | 虚拟私云的连接方法及隧道代理服务器 | |
US20150263859A1 (en) | Method and system for accommodating communications channels using different secure communications protocols | |
CN110417632B (zh) | 一种网络通信方法、系统及服务器 | |
CN103428697A (zh) | 基于capwap协议的网络接入方法、装置和系统 | |
Deshmukh et al. | Design of IPSec virtual private network for remote access | |
CN105592030B (zh) | Ip报文处理方法及装置 | |
CN107409047A (zh) | 加密会话的协调分组递送 | |
CN104734944A (zh) | 电子邮件的传输方法及装置 | |
JP6990647B2 (ja) | ReNAT通信環境を提供するシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191203 |
|
RJ01 | Rejection of invention patent application after publication |