CN111800423A - Ip地址的处理方法、系统、计算设备和介质 - Google Patents
Ip地址的处理方法、系统、计算设备和介质 Download PDFInfo
- Publication number
- CN111800423A CN111800423A CN202010643343.5A CN202010643343A CN111800423A CN 111800423 A CN111800423 A CN 111800423A CN 202010643343 A CN202010643343 A CN 202010643343A CN 111800423 A CN111800423 A CN 111800423A
- Authority
- CN
- China
- Prior art keywords
- address
- data packet
- tcp
- data
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种由接入设备执行的IP地址的处理方法,包括:获取来自客户端设备的IP数据包,其中,IP数据包包括IP首部和TCP数据包,TCP数据包包括TCP首部和加密数据;通过解析IP首部的源IP字段,获得客户端设备的IP地址;将客户端设备的IP地址写入TCP首部的空闲字段中,并将源IP字段替换为接入设备的IP地址,得到更新后的IP数据包;以及将更新后的IP数据包发送至接入管理设备。本公开还提供了一种由接入管理设备执行的IP地址的处理方法、一种由应用服务器执行的IP地址的处理方法、一种IP地址的处理系统、一种计算设备以及一种介质。
Description
技术领域
本公开涉及网络技术领域,更具体地,涉及一种IP地址的处理方法、系统、计算设备和介质。
背景技术
互联网用户通过客户端设备与应用程序的后台服务器(以下称为应用服务器)进行交互时,客户端设备发送给应用服务器的IP数据包的IP首部的源地址字段中存储有IP地址该客户端设备的IP地址,通过该源地址字段将该客户端设备的IP地址传递给应用服务器。但是当应用服务器通过多个接入设备接入互联网时,接入设备采用源地址转换(SourceNetwork Address Translation,SNAT)技术,将来自客户端设备的IP数据包的IP首部中的源地址转换为接入设备本身的地址,以使IP数据包的响应包在回包时能返回到该接入设备。在这种情况下,无法再通过源地址字段传递客户端设备的IP地址。为了解决这一问题,相关技术在通过互联网接收到来自客户端设备的IP数据包时,接入设备将用IP数据包首部中的源IP地址插入应用层数据中,并将IP数据包首部中的源IP地址字段改为接入设备自身的IP地址,然后将IP数据包转发给应用服务器,从而使应用服务器可以根据应用层数据获知客户端设备的IP地址。
而在客户端设备与应用服务器进行加密传输的应用场景中,由于应用层数据经过加密,因此接入设备无法将客户端设备的IP地址加入应用层数据,从而无法通过应用层数据向应用服务器传输客户端设备的IP地址。
发明内容
本公开的一个方面提供了一种由接入设备执行的IP地址的处理方法,包括:获取来自客户端设备的IP数据包,其中,所述IP数据包包括IP首部和TCP数据包,所述TCP数据包包括TCP首部和加密数据;通过解析所述IP首部的源IP字段,获得客户端设备的IP地址;将所述客户端设备的IP地址写入TCP首部的空闲字段中,并将所述源IP字段替换为所述接入设备的IP地址,得到更新后的IP数据包;以及将所述更新后的IP数据包发送至接入管理设备。
可选地,所述将所述客户端设备的IP地址写入TCP首部的空闲字段中,包括:将所述客户端设备的IP地址转换为目标字符,所述目标字符的位数小于或等于所述空闲字段的最大位数;以及将所述目标字符写入所述空闲字段中。
可选地,所述TCP首部的空闲字段包括TCP首部中的保留字段。
本公开的另一个方面提供了一种由接入管理设备执行的IP地址的处理方法,包括:接收来自接入设备的IP数据包,其中,所述IP数据包TCP数据包,所述TCP数据包包括TCP首部和加密数据;通过解析所述TCP数据包的空闲字段,获得客户端设备的IP地址;解密所述加密数据,以得到应用层数据;将所述客户端设备的IP地址添加至所述应用层数据中;以及将所述应用层数据发送至目标应用服务器。
可选地,所述加密数据基于安全套接层协议或安全传输层协议加密;所述解密所述加密数据,包括:获取与所述加密数据对应的密钥;以及根据所述密钥对所述加密数据进行解密。
可选地,所述将所述应用层数据发送至目标应用服务器,包括:获取多个应用服务器的负载信息;根据所述负载信息,从所述多个应用服务器中确定一个满足负载条件的应用服务器,作为所述目标应用服务器;以及将所述应用层数据发送至所述目标服务器。
本公开的另一个方面提供了一种由应用服务器执行的IP地址的处理方法,包括:接收来自接入管理设备的应用层数据;获取所述应用层数据中的客户端设备的IP地址和用户请求;以及根据所述IP地址,处理所述用户请求。
本公开的另一个方面提供了一种IP地址的处理系统,包括:接入设备,用于获取来自客户端设备的IP数据包,其中,所述IP数据包包括IP首部和TCP数据包,所述TCP数据包包括TCP首部和加密数据;通过解析所述IP首部的源IP字段,获得客户端设备的IP地址;将所述客户端设备的IP地址写入TCP首部的空闲字段中,并将所述源IP字段替换为所述接入设备的IP地址,得到更新后的IP数据包;以及将所述更新后的IP数据包发送至接入管理设备;接入管理设备,用于接收来自接入设备的IP数据包,其中,所述IP数据包TCP数据包,所述TCP数据包包括TCP首部和加密数据;通过解析所述TCP数据包的空闲字段,获得客户端设备的IP地址;解密所述加密数据,以得到应用层数据;将所述客户端设备的IP地址添加至所述应用层数据中;以及将所述应用层数据发送至目标应用服务器;以及应用服务器,用于接收来自接入管理设备的应用层数据;获取所述应用层数据中的客户端设备的IP地址和用户请求;以及根据所述IP地址,处理所述用户请求。
本公开的另一个方面提供了一种计算设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,通过将客户端设备的IP地址写入TCP数据包首部的空闲字段,利用该空闲字段传输客户端设备的IP地址,解决了应用层数据被加密时,接入设备无法通过应用层数据向应用服务器传输客户端设备的IP地址的问题。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开的实施例的IP地址的处理方法的应用场景;
图2示意性示出了根据本公开的实施例的由接入设备执行的IP地址的处理方法的流程图;
图3示意性示出了根据本公开的实施例的由接入管理设备执行的IP地址的处理方法的流程图;
图4示意性示出了根据本公开的实施例的由应用服务器执行的IP地址的处理方法的流程图;
图5示意性示出了根据本公开另一实施例的IP地址的处理方法的流程图;
图6示意性示出了根据本公开的实施例的IP地址的处理系统的框图;以及
图7示意性示出了根据本公开实施例的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种IP地址的处理方法以及能够应用该方法的IP地址的处理系统。该方法包括接入设备获取来自客户端设备的IP数据包,其中,IP数据包包括IP首部和TCP数据包,TCP数据包包括TCP首部和加密数据;通过解析IP首部的源IP字段,获得客户端设备的IP地址;将客户端设备的IP地址写入TCP首部的空闲字段中,并将源IP字段替换为接入设备的IP地址,得到更新后的IP数据包;以及将更新后的IP数据包发送至接入管理设备。然后,接入管理接收来自接入设备的IP数据包,其中,IP数据包TCP数据包,TCP数据包包括TCP首部和加密数据;通过解析TCP数据包的空闲字段,获得客户端设备的IP地址;解密加密数据,以得到应用层数据;将客户端设备的IP地址添加至应用层数据中;以及将应用层数据发送至目标应用服务器。然后,应用服务器接收来自接入管理设备的应用层数据;获取应用层数据中的客户端设备的IP地址和用户请求;以及根据IP地址,处理用户请求。
图1示意性示出了根据本公开的实施例的IP地址的处理方法的应用场景。需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据本公开实施例的应用场景包括客户端设备101、102、103,接入设备104、105,接入管理设备106和应用服务器107。
客户端设备101、102、103可以处于不同的互联网运营商的网络中,例如客户端设备101和102可以处于互联网A运营商网络中,客户端设备103可以处于互联网B运营商网络中。互联网用户可以使用客户端设备101、102、103通过相应的接入设备(104或105)接入应用服务器103所处的网络,以与应用服务器103交互。
客户端设备101、102、103上可以安装有各种通讯客户端应用,例如手机银行客户端、购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。客户端设备101可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
接入设备104例如可以为互联网运营商A接入网络设备,接入设备105例如可以为互联网运营商B接入网络设备。接入设备104、105可以用于接入相应的互联网运营商的线路,从而连接互联网,并接收从归属于该互联网运营商的互联网用户发送过来的应用访问请求,然后将该互联网用户的IP地址写入该请求的TCP首部的空闲字段,并将该请求的IP包头的源地址字段改为自身的IP,以使应用访问请求被处理后得到的返回信息能够原路返回。将修改后的应用访问请求转发至接入管理设备106。
接入管理设备106例如可以为互联网用户访问管理系统,用于为应用访问请求所针对的应用程序提供HTTPS证书卸载服务,将加密数据包解密为明文形式的应用层数据,将应用访问请求中TCP首部的空闲字段中的用户IP地址插入应用层数据中,以实现IP地址的传递,最后将处理后的应用访问请求根据负载均衡策略分发到后端的应用服务器107上。
应用服务器107用于处理应用访问请求,并从应用层数据中提取互联网用户IP地址,将该用户IP地址作为真正的请求发起IP进行溯源与管理。
应该理解,图1中的终端设备、接入设备、接入管理设备和应用服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、接入设备、接入管理设备和应用服务器。
图2示意性示出了根据本公开的实施例的由接入设备执行的IP地址的处理方法的流程图。
如图2所示,该方法包括操作S210~S240。
在操作S210,获取来自客户端设备的IP数据包。
其中,IP数据包包括IP首部和TCP数据包,TCP数据包包括TCP首部和加密数据。
根据本公开的实施例,IP数据包例如可以为基于HTTPS(Hyper Text TransferProtocolover SecureSocket Layer,超文本传输安全协议)的数据包。加密数据可以基于安全套接层协议(SSL)或安全传输层协议(TLS)加密。需要说明的是,根据本公开的另一些实施例,IP数据包还可以基于其他协议,例如SMTP(简单邮件传输协议)、NNTP(网络新闻传输协议)、FTP(文件传输的基础上实现的协议)和XMPP(可扩展消息和存在协议)等,另外加密数据也可以采用其他加密方式进行加密。
在操作S220,通过解析IP首部的源IP字段,获得客户端设备的IP地址。
根据本公开的实施例,客户端设备预先将自身的IP地址写入IP数据包的首部中的源IP字段,因此,可以通过解析IP首部的源IP字段,获得客户端设备的IP地址。
在操作S230,将客户端设备的IP地址写入TCP首部的空闲字段中,并将源IP字段替换为接入设备的IP地址,得到更新后的IP数据包。
根据本公开的实施例,TCP首部的空闲字段例如可以包括TCP首部中的保留字段。需要说明的是,在本公开的其他实施例中,空闲字端也可以是TCP首部中其他未被占用的字段。
根据本公开的实施例,若得到的IP地址位数大于空闲字段的最大位数,则可以将客户端设备的IP地址转换为目标字符,然后将目标字符写入空闲字段中。其中,目标字符的位数小于或等于空闲字段的最大位数。
在操作S240,将更新后的IP数据包发送至接入管理设备。
根据本公开的实施例,通过将客户端设备的IP地址写入TCP数据包首部的空闲字段,利用该空闲字段传输客户端设备的IP地址,解决了应用层数据被加密时,接入设备无法通过应用层数据向应用服务器传输客户端设备的IP地址的问题。
图3示意性示出了根据本公开的实施例的由接入管理设备执行的IP地址的处理方法的流程图。
如图3所示,该方法包括操作S310~S350。
在操作S310,接收来自接入设备的IP数据包。
其中,IP数据包包括TCP数据包,TCP数据包包括TCP首部和加密数据。根据本公开的实施例,IP数据包可以基于HTTPS,加密数据可以基于SSL/TLS加密。
在操作S320,通过解析TCP数据包的空闲字段,获得客户端设备的IP地址。
在操作S330,解密加密数据,以得到应用层数据。
根据本公开的实施例,操作S330例如可以包括获取与加密数据对应的密钥,根据密钥对加密数据进行解密。
在操作S340,将客户端设备的IP地址添加至应用层数据中。
在操作S350,将应用层数据发送至目标应用服务器。
根据本公开的实施例,操作S350例如可以包括获取多个应用服务器的负载信息,根据负载信息,从多个应用服务器中确定一个满足负载条件的应用服务器,作为目标应用服务器,将应用层数据发送至目标服务器。
示例性地,本实施例中,负载条件例如可以为负载程度小于预设的负载阈值,或者负载程度为所有应用服务器中最小等等。可以理解的是,在实际应用中,也可以采用其他负载条件来确定目标应用服务器,本公开对此不作具体的限定。
图4示意性示出了根据本公开的实施例的由应用服务器执行的IP地址的处理方法的流程图。
如图4所示,该方法包括操作S410~S430。
在操作S410,接收来自接入管理设备的应用层数据。
在操作S420,获取应用层数据中的客户端设备的IP地址和用户请求。
在操作S430,根据IP地址,处理用户请求。
根据本公开的实施例,应用服务器在接收到应用数据后,通过解析应用层数据,得到客户端设备的IP地址和用户请求,然后处理用户请求的业务逻辑,并将用户IP地址存储,用于溯源与管理。
下面参考图5,结合具体实施例对图2至图4所示的方法做进一步说明。本领域技术人员可以理解,以下示例实施例仅用于理解本公开,本公开并不局限于此。
图5示意性示出了根据本公开另一实施例的IP地址的处理方法的流程图。如图5所示,该方法包括在步骤S5101,用户根据访问需求,通过客户端设备发起用户访问请求,以请求访问相应的业务服务应用服务器。其中,用户访问请求基于HTTPS加密。
然后,在步骤S5102,互联网运营商接入网络设备接收承载用户访问请求的IP数据包,并提供接入服务。
在步骤S5103,互联网运营商接入网络设备将用户源地址插入TCP空闲字段。
在步骤S5104,为使用户访问请求的响应包能够原路返回,互联网运营商接入网络设备将该IP数据包IP首部的源地址字段改为其设备本身,然后将IP数据包进行转发。
接下来,在步骤S5201,互联网用户访问管理系统将IP数据包进行HTTPS证书卸载,以将其中的加密数据进行解密从而干扰获得用户请求的应用层明文。
在步骤S5202,互联网用户访问管理系统判断用户请求的TCP空闲字段是否含有用户IP地址,若TCP空闲字段含有用户IP地址,则执行步骤S5203,否则,跳转执行步骤S5204。
在步骤S5203,互联网用户访问管理系统获取TCP空闲字段的用户IP地址。
在步骤S5204,互联网用户访问管理系统获取IP包头上的IP源地址。
在步骤S5205,互联网用户访问管理系统将用户IP地址或IP源地址插入用户访问请求的应用层数据中,并通过负载均衡算法确定目标应用服务器,向目标应用服务器转发该应用层数据。
在步骤S5301,应用服务器接收应用层数据,通过应用服务处理用户请求的业务逻辑,并读取应用层数据中的用户IP地址,用于溯源与管理。
图6示意性示出了根据本公开的实施例的IP地址的处理系统的框图。
如图6所示,IP地址的处理系统600包括接入设备610、接入管理设备620和应用服务器630。该IP地址的处理系统600可以执行上面参考图2~图4描述的方法。
具体地,接入设备610,用于获取来自客户端设备的IP数据包,其中,IP数据包包括IP首部和TCP数据包,TCP数据包包括TCP首部和加密数据;通过解析IP首部的源IP字段,获得客户端设备的IP地址;将客户端设备的IP地址写入TCP首部的空闲字段中,并将源IP字段替换为接入设备的IP地址,得到更新后的IP数据包;以及将更新后的IP数据包发送至接入管理设备。
接入管理设备620,用于接收来自接入设备的IP数据包,其中,IP数据包TCP数据包,TCP数据包包括TCP首部和加密数据;通过解析TCP数据包的空闲字段,获得客户端设备的IP地址;解密加密数据,以得到应用层数据;将客户端设备的IP地址添加至应用层数据中;以及将应用层数据发送至目标应用服务器。
应用服务器630,用于接收来自接入管理设备的应用层数据;获取应用层数据中的客户端设备的IP地址和用户请求;以及根据IP地址,处理用户请求。
根据本公开的实施例,通过将客户端设备的IP地址写入TCP数据包首部的空闲字段,利用该空闲字段传输客户端设备的IP地址,解决了应用层数据被加密时,接入设备无法通过应用层数据向应用服务器传输客户端设备的IP地址的问题。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,接入设备610、接入管理设备620和应用服务器630中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,接入设备610、接入管理设备620和应用服务器630中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,接入设备610、接入管理设备620和应用服务器630中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图7示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的方框图。图7示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括处理器710以及计算机可读存储介质720。该计算机系统700可以执行根据本公开实施例的方法。
具体地,处理器710例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器710还可以包括用于缓存用途的板载存储器。处理器710可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质720,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质720可以包括计算机程序721,该计算机程序721可以包括代码/计算机可执行指令,其在由处理器710执行时使得处理器710执行根据本公开实施例的方法或其任何变形。
计算机程序721可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序721中的代码可以包括一个或多个程序模块,例如包括721A、模块721B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器710执行时,使得处理器710可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,接入设备610、接入管理设备620和应用服务器630中的至少一个可以实现为参考图7描述的计算机程序模块,其在被处理器710执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (10)
1.一种由接入设备执行的IP地址的处理方法,包括:
获取来自客户端设备的IP数据包,其中,所述IP数据包包括IP首部和TCP数据包,所述TCP数据包包括TCP首部和加密数据;
通过解析所述IP首部的源IP字段,获得客户端设备的IP地址;
将所述客户端设备的IP地址写入TCP首部的空闲字段中,并将所述源IP字段替换为所述接入设备的IP地址,得到更新后的IP数据包;以及
将所述更新后的IP数据包发送至接入管理设备。
2.根据权利要求1所述的方法,其中,所述将所述客户端设备的IP地址写入TCP首部的空闲字段中,包括:
将所述客户端设备的IP地址转换为目标字符,所述目标字符的位数小于或等于所述空闲字段的最大位数;以及
将所述目标字符写入所述空闲字段中。
3.根据权利要求1或2所述的方法,其中,所述TCP首部的空闲字段包括TCP首部中的保留字段。
4.一种由接入管理设备执行的IP地址的处理方法,包括:
接收来自接入设备的IP数据包,其中,所述IP数据包TCP数据包,所述TCP数据包包括TCP首部和加密数据;
通过解析所述TCP数据包的空闲字段,获得客户端设备的IP地址;
解密所述加密数据,以得到应用层数据;
将所述客户端设备的IP地址添加至所述应用层数据中;以及
将所述应用层数据发送至目标应用服务器。
5.根据权利要求4所述的方法,其中,所述加密数据基于安全套接层协议或安全传输层协议加密;所述解密所述加密数据,包括:
获取与所述加密数据对应的密钥;以及
根据所述密钥对所述加密数据进行解密。
6.根据权利要求4所述的方法,其中,所述将所述应用层数据发送至目标应用服务器,包括:
获取多个应用服务器的负载信息;
根据所述负载信息,从所述多个应用服务器中确定一个满足负载条件的应用服务器,作为所述目标应用服务器;以及
将所述应用层数据发送至所述目标服务器。
7.一种由应用服务器执行的IP地址的处理方法,包括:
接收来自接入管理设备的应用层数据;
获取所述应用层数据中的客户端设备的IP地址和用户请求;以及
根据所述IP地址,处理所述用户请求。
8.一种IP地址的处理系统,包括:
接入设备,用于获取来自客户端设备的IP数据包,其中,所述IP数据包包括IP首部和TCP数据包,所述TCP数据包包括TCP首部和加密数据;通过解析所述IP首部的源IP字段,获得客户端设备的IP地址;将所述客户端设备的IP地址写入TCP首部的空闲字段中,并将所述源IP字段替换为所述接入设备的IP地址,得到更新后的IP数据包;以及将所述更新后的IP数据包发送至接入管理设备;
接入管理设备,用于接收来自接入设备的IP数据包,其中,所述IP数据包TCP数据包,所述TCP数据包包括TCP首部和加密数据;通过解析所述TCP数据包的空闲字段,获得客户端设备的IP地址;解密所述加密数据,以得到应用层数据;将所述客户端设备的IP地址添加至所述应用层数据中;以及将所述应用层数据发送至目标应用服务器;以及
应用服务器,用于接收来自接入管理设备的应用层数据;获取所述应用层数据中的客户端设备的IP地址和用户请求;以及根据所述IP地址,处理所述用户请求。
9.一种计算设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序,
其中,当一个或多个计算机程序被一个或多个处理器执行时,使得一个或多个处理器实现权利要求1至7中任一项的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至7中任一项的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010643343.5A CN111800423A (zh) | 2020-07-06 | 2020-07-06 | Ip地址的处理方法、系统、计算设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010643343.5A CN111800423A (zh) | 2020-07-06 | 2020-07-06 | Ip地址的处理方法、系统、计算设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111800423A true CN111800423A (zh) | 2020-10-20 |
Family
ID=72810291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010643343.5A Pending CN111800423A (zh) | 2020-07-06 | 2020-07-06 | Ip地址的处理方法、系统、计算设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111800423A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110545230A (zh) * | 2019-09-06 | 2019-12-06 | 北京百度网讯科技有限公司 | 用于转发vxlan报文的方法和装置 |
CN112559542A (zh) * | 2020-12-11 | 2021-03-26 | 赛尔网络有限公司 | 网络基础信息库更新方法、装置、设备及存储介质 |
CN113259393A (zh) * | 2021-06-28 | 2021-08-13 | 北京华云安信息技术有限公司 | 基于多级节点的数据转发方法和装置 |
CN113922987A (zh) * | 2021-07-12 | 2022-01-11 | 北京宇创瑞联信息技术有限公司 | 数据安全传输方法、设备和系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030076830A1 (en) * | 2001-10-18 | 2003-04-24 | Fujitsu Limited | Packet transfer apparatus having network address translation circuit which enables high-speed address translation during packet reception processing |
US20090125633A1 (en) * | 2007-11-14 | 2009-05-14 | Juniper Networks, Inc. | Server initiated secure network connection |
CN105100152A (zh) * | 2014-05-14 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 应用服务器的选取方法和系统、应用客户端 |
CN105554065A (zh) * | 2015-12-03 | 2016-05-04 | 华为技术有限公司 | 处理报文的方法、转换单元和应用单元 |
CN105812495A (zh) * | 2014-12-27 | 2016-07-27 | 华为技术有限公司 | 报文转发方法及设备 |
CN108521331A (zh) * | 2018-04-11 | 2018-09-11 | 西安邮电大学 | 基于源地址的隐蔽信息发送系统及发送方法 |
CN109951880A (zh) * | 2019-03-15 | 2019-06-28 | 腾讯科技(深圳)有限公司 | 通信处理方法、装置、计算机可读介质及电子设备 |
CN110166570A (zh) * | 2019-06-04 | 2019-08-23 | 杭州迪普科技股份有限公司 | 业务会话管理方法、装置、电子设备 |
CN110545277A (zh) * | 2019-09-04 | 2019-12-06 | 中国工商银行股份有限公司 | 应用于安全系统的风险处理方法、装置、计算设备、介质 |
CN110545230A (zh) * | 2019-09-06 | 2019-12-06 | 北京百度网讯科技有限公司 | 用于转发vxlan报文的方法和装置 |
-
2020
- 2020-07-06 CN CN202010643343.5A patent/CN111800423A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030076830A1 (en) * | 2001-10-18 | 2003-04-24 | Fujitsu Limited | Packet transfer apparatus having network address translation circuit which enables high-speed address translation during packet reception processing |
US20090125633A1 (en) * | 2007-11-14 | 2009-05-14 | Juniper Networks, Inc. | Server initiated secure network connection |
CN105100152A (zh) * | 2014-05-14 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 应用服务器的选取方法和系统、应用客户端 |
CN105812495A (zh) * | 2014-12-27 | 2016-07-27 | 华为技术有限公司 | 报文转发方法及设备 |
CN105554065A (zh) * | 2015-12-03 | 2016-05-04 | 华为技术有限公司 | 处理报文的方法、转换单元和应用单元 |
CN108521331A (zh) * | 2018-04-11 | 2018-09-11 | 西安邮电大学 | 基于源地址的隐蔽信息发送系统及发送方法 |
CN109951880A (zh) * | 2019-03-15 | 2019-06-28 | 腾讯科技(深圳)有限公司 | 通信处理方法、装置、计算机可读介质及电子设备 |
CN110166570A (zh) * | 2019-06-04 | 2019-08-23 | 杭州迪普科技股份有限公司 | 业务会话管理方法、装置、电子设备 |
CN110545277A (zh) * | 2019-09-04 | 2019-12-06 | 中国工商银行股份有限公司 | 应用于安全系统的风险处理方法、装置、计算设备、介质 |
CN110545230A (zh) * | 2019-09-06 | 2019-12-06 | 北京百度网讯科技有限公司 | 用于转发vxlan报文的方法和装置 |
Non-Patent Citations (1)
Title |
---|
叶勇健,陈二微,林勇升: "《计算机网络技术》", 31 August 2018 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110545230A (zh) * | 2019-09-06 | 2019-12-06 | 北京百度网讯科技有限公司 | 用于转发vxlan报文的方法和装置 |
CN112559542A (zh) * | 2020-12-11 | 2021-03-26 | 赛尔网络有限公司 | 网络基础信息库更新方法、装置、设备及存储介质 |
CN112559542B (zh) * | 2020-12-11 | 2023-11-07 | 赛尔网络有限公司 | 网络基础信息库更新方法、装置、设备及存储介质 |
CN113259393A (zh) * | 2021-06-28 | 2021-08-13 | 北京华云安信息技术有限公司 | 基于多级节点的数据转发方法和装置 |
CN113922987A (zh) * | 2021-07-12 | 2022-01-11 | 北京宇创瑞联信息技术有限公司 | 数据安全传输方法、设备和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111800423A (zh) | Ip地址的处理方法、系统、计算设备和介质 | |
US10447560B2 (en) | Data leakage protection in cloud applications | |
US9501345B1 (en) | Method and system for creating enriched log data | |
US10263788B2 (en) | Systems and methods for providing a man-in-the-middle proxy | |
US20160371178A1 (en) | Method and system for testing cloud based applications in a production environment using fabricated user data | |
CN109521956B (zh) | 一种基于区块链的云存储方法、装置、设备及存储介质 | |
WO2019231547A1 (en) | Systems and methods for split network tunneling based on traffic inspection | |
CA2931230A1 (en) | Manage encrypted network traffic using spoofed addresses | |
US9037630B2 (en) | Systems and methods for provisioning digital forensics services remotely over public and private networks | |
CN109154968B (zh) | 用于组织内的安全且高效的通信的系统和方法 | |
US10305693B2 (en) | Anonymous secure socket layer certificate verification in a trusted group | |
US20150381487A1 (en) | Cloud-based anonymous routing | |
US20190182231A1 (en) | Secure access to an enterprise computing environment | |
CN111913738A (zh) | 访问请求的处理方法、装置、计算设备和介质 | |
US20180060542A1 (en) | Image obfuscation | |
CN109522462B (zh) | 一种基于区块链的云查询方法、装置、设备及存储介质 | |
US9948694B2 (en) | Addressing application program interface format modifications to ensure client compatibility | |
US11522913B1 (en) | Simplifying networking setup complexity for security agents | |
US9172607B2 (en) | Transmitting of configuration items within a network | |
US11297036B1 (en) | Single whitelisted ingress endpoint on 1 and 2 way TLS connections | |
CN111049949B (zh) | 域名识别方法、装置、电子设备和介质 | |
CN110808993A (zh) | 数据传输控制方法、装置、计算机系统和介质 | |
JP7418223B2 (ja) | コンピューティングデバイス上で広告をブロックするシステム及び方法 | |
US8990425B1 (en) | Determining device location based on domain name response | |
US10298550B2 (en) | Packet flow in an overlay network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201020 |