CN114726824B - 无线宽带路由器、报文处理和域名解析方法及装置 - Google Patents
无线宽带路由器、报文处理和域名解析方法及装置 Download PDFInfo
- Publication number
- CN114726824B CN114726824B CN202011507318.0A CN202011507318A CN114726824B CN 114726824 B CN114726824 B CN 114726824B CN 202011507318 A CN202011507318 A CN 202011507318A CN 114726824 B CN114726824 B CN 114726824B
- Authority
- CN
- China
- Prior art keywords
- address
- wireless broadband
- broadband router
- domain name
- handshake message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供了一种无线宽带路由器、报文处理和域名解析方法及装置,涉及通信技术领域。其中,无线宽带路由器工作在桥模式,并存储有在局域网中的伪IP地址和用于将伪IP地址转换为无线宽带路由器的WAN侧IP地址的SNAT规则,无线宽带路由器用于向业务服务器发送携带源IP地址为WAN侧IP地址的第一次握手报文,还用于接收业务服务器发送的携带目的IP地址为WAN侧IP地址的第二次握手报文,并根据SNAT规则将接收到的第二次握手报文中的WAN侧IP地址转换为伪IP地址。无线宽带路由器通过进行伪IP地址和WAN侧IP地址的转换,可以使得工作在桥模式下的无线宽带路由器正常的进行本机业务,从而保证重大技术缺陷、需求变更、安全漏洞等及时合入,提升了产品可靠性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种无线宽带路由器、报文处理和域名解析方法及装置。
背景技术
随着第五代(5th Generation,5G)移动通信技术的发展,全球各大运营商开始逐步部署5G系统,移动终端的使用方式也随之发生巨大变化。无线宽带路由器,与传统的使用光纤接入的家庭路由器不同,无线宽带路由器安装了用户识别卡(subscriber identitymodule,SIM)卡,无线宽带路由器通过SIM卡拨号,与接入网设备建立通信后接入网络,无线宽带路由器的使用大大降低了布线成本,且移动灵活,市场占有率逐年提升。
但是无线宽带路由器工作在桥模式(也可以称为桥接模式)下时,无线宽带路由器和广域网(wide area network,WAN)中的服务器通信的本机业务无法正常进行。
发明内容
本申请实施例提供了一种无线宽带路由器、报文处理和域名解析方法及装置,用于使得工作在桥模式下的无线宽带路由器和WAN中的服务器通信的本机业务正常进行。
第一方面,提供了一种无线宽带路由器,无线宽带路由器工作在桥模式,无线宽带路由器中存储有第一IP地址和用于将第一IP地址转换为第二IP地址的SNAT规则,第一IP地址为无线宽带路由器在局域网中的伪地址,第二IP地址为无线宽带路由器在广域网中的IP地址;无线宽带路由器,用于向业务服务器发送携带第二IP地址的第一次握手报文,携带第二IP地址的第一次握手报文用于请求与业务服务器建立连接,携带第二IP地址的第一次握手报文中的源IP地址为第二IP地址,目的IP地址为业务服务器的IP地址;无线宽带路由器,还用于接收业务服务器发送的携带第二IP地址的第二次握手报文,携带第二IP地址的第二次握手报文是业务服务器在接收到携带第二IP地址的第一次握手报文后,向无线宽带路由器发送的,携带第二IP地址的第二次握手报文中的源IP地址为业务服务器的IP地址,目的IP地址为第二IP地址;无线宽带路由器,还用于根据SNAT规则将接收到的携带第二IP地址的第二次握手报文中的第二IP地址转换为第一IP地址,得到携带第一IP地址的第二次握手报文。第一方面中的无线宽带路由器通过将LAN中的IP地址设定为伪IP地址,并采用SNAT规则进行伪IP地址和WAN侧IP地址的转换,可以使得工作在桥模式下的无线宽带路由器正常的进行本机业务,例如,进行OTA在线升级,从而保证重大技术缺陷、需求变更、安全漏洞等及时合入,提升了产品可靠性。
在一种可能的实现方式中,无线宽带路由器,还用于生成携带第一IP地址的第一次握手报文,携带第一IP地址的第一次握手报文中的源IP地址为第一IP地址,目的IP地址为业务服务器的IP地址;无线宽带路由器,还用于根据SNAT规则将携带第一IP地址的第一次握手报文中的第一IP地址转换为第二IP地址,得到携带第二IP地址的第一次握手报文。该种可能的实现方式,通过将生成的携带第一IP地址的第一次握手报文中的第一IP地址转换为第二IP地址,可以使得发送给业务服务器的第一次握手报文中携带第二IP地址,由于第二IP地址为WAN侧IP地址,从而可以使得业务服务器识别该报文。
在一种可能的实现方式中,无线宽带路由器包括:桥接模块和防火墙模块;桥接模块,用于向防火墙模块发送SNAT规则;防火墙模块,用于根据SNAT规则生成第一转换规则和第二转换规则,第一转换规则用于,在判断报文中携带第一IP地址的情况下,将报文中的第一IP地址转换为第二IP地址,第二转换规则用于,在判断报文中携带第二IP地址的情况下,将报文中的第二IP地址转换为第一IP地址。该种可能的实现方式,通过将SNAT规则转化为第一转换规则和第二转换规则,可以使得无线宽带路由器实现第一IP地址和第二IP地址的双向转换,从而保证发送给业务服务器的报文被业务服务器识别,从业务服务器接收到的报文被无线宽带路由器中的本机业务模块识别。
在一种可能的实现方式中,无线宽带路由器还包括:本机业务模块;本机业务模块,用于向防火墙模块发送携带第一IP地址的第一次握手报文;响应于接收携带第一IP地址的第一次握手报文,防火墙模块,还用于根据第一转换规则将携带第一IP地址的第一次握手报文中的第一IP地址转换为第二IP地址,得到携带第二IP地址的第一次握手报文;防火墙模块,还用于向业务服务器发送携带第二IP地址的第一次握手报文;防火墙模块,还用于接收来自于业务服务器的携带第二IP地址的第二次握手报文;响应于接收携带第二IP地址的第二次握手报文,防火墙模块,还用于根据第二转换规则将携带第二IP地址的第二次握手报文中的第二IP地址转换为第一IP地址,得到携带第一IP地址的第二次握手报文;防火墙模块,还用于向本机业务模块发送携带第一IP地址的第二次握手报文。该种可能的实现方式,通过采用第一转换规则和第二转换规则实现第一IP地址和第二IP地址的双向转换,从而保证发送给业务服务器的报文被业务服务器识别,从业务服务器接收到的报文被无线宽带路由器中的本机业务模块识别。
在一种可能的实现方式中,第一IP地址存储在桥接模块中。
第二方面,提供了一种报文处理方法,应用于无线宽带路由器,无线宽带路由器工作在桥模式,无线宽带路由器中存储有第一IP地址和用于将第一IP地址转换为第二IP地址的SNAT规则,第一IP地址为无线宽带路由器在局域网中的伪地址,第二IP地址为无线宽带路由器在广域网中的IP地址;该方法包括:无线宽带路由器向业务服务器发送携带第二IP地址的第一次握手报文,携带第二IP地址的第一次握手报文用于请求与业务服务器建立连接,携带第二IP地址的第一次握手报文中的源IP地址为第二IP地址,目的IP地址为业务服务器的IP地址;无线宽带路由器接收业务服务器发送的携带第二IP地址的第二次握手报文,携带第二IP地址的第二次握手报文是业务服务器在接收到携带第二IP地址的第一次握手报文后,向无线宽带路由器发送的,携带第二IP地址的第二次握手报文中的源IP地址为业务服务器的IP地址,目的IP地址为第二IP地址;无线宽带路由器根据SNAT规则将接收到的携带第二IP地址的第二次握手报文中的第二IP地址转换为第一IP地址,得到携带第一IP地址的第二次握手报文。
在一种可能的实现方式中,该方法还包括:无线宽带路由器生成携带第一IP地址的第一次握手报文,根据SNAT规则将携带第一IP地址的第一次握手报文中的第一IP地址转换为第二IP地址,得到携带第二IP地址的第一次握手报文,携带第一IP地址的第一次握手报文中的源IP地址为第一IP地址,目的IP地址为业务服务器的IP地址。
在一种可能的实现方式中,无线宽带路由器包括:桥接模块和防火墙模块;该方法还包括:桥接模块向防火墙模块发送SNAT规则;防火墙模块根据SNAT规则生成第一转换规则和第二转换规则,第一转换规则用于,在判断报文中携带第一IP地址的情况下,将报文中的第一IP地址转换为第二IP地址,第二转换规则用于,在判断报文中携带第二IP地址的情况下,将报文中的第二IP地址转换为第一IP地址。
在一种可能的实现方式中,无线宽带路由器还包括:本机业务模块;该方法还包括:本机业务模块向防火墙模块发送携带第一IP地址的第一次握手报文;响应于接收携带第一IP地址的第一次握手报文,防火墙模块根据第一转换规则将携带第一IP地址的第一次握手报文中的第一IP地址转换为第二IP地址,得到携带第二IP地址的第一次握手报文;防火墙模块向业务服务器发送携带第二IP地址的第一次握手报文;防火墙模块接收来自于业务服务器的携带第二IP地址的第二次握手报文;响应于接收携带第二IP地址的第二次握手报文,防火墙模块根据第二转换规则将携带第二IP地址的第二次握手报文中的第二IP地址转换为第一IP地址,得到携带第一IP地址的第二次握手报文;防火墙模块向本机业务模块发送携带第一IP地址的第二次握手报文。
在一种可能的实现方式中,第一IP地址存储在桥接模块中。
第三方面,提供了一种无线宽带路由器,无线宽带路由器工作在桥模式,无线宽带路由器中存储有第一IP地址和SNAT规则,SNAT规则用于将第一IP地址转换为第二IP地址,第一IP地址为无线宽带路由器在局域网中的伪地址,第二IP地址为无线宽带路由器在广域网中的IP地址;无线宽带路由器包括:处理单元和通信单元;通信单元,用于向业务服务器发送携带第二IP地址的第一次握手报文,携带第二IP地址的第一次握手报文用于请求与业务服务器建立连接,携带第二IP地址的第一次握手报文中的源IP地址为第二IP地址,目的IP地址为业务服务器的IP地址;通信单元,还用于接收业务服务器发送的携带第二IP地址的第二次握手报文,携带第二IP地址的第二次握手报文是业务服务器在接收到携带第二IP地址的第一次握手报文后,向无线宽带路由器发送的,携带第二IP地址的第二次握手报文中的源IP地址为业务服务器的IP地址,目的IP地址为第二IP地址;处理单元,用于根据SNAT规则将接收到的携带第二IP地址的第二次握手报文中的第二IP地址转换为第一IP地址,得到携带第一IP地址的第二次握手报文。
在一种可能的实现方式中,处理单元,还用于生成携带第一IP地址的第一次握手报文,根据SNAT规则将携带第一IP地址的第一次握手报文中的第一IP地址转换为第二IP地址,得到携带第二IP地址的第一次握手报文,携带第一IP地址的第一次握手报文中的源IP地址为第一IP地址,目的IP地址为业务服务器的IP地址。
第四方面,提供了一种报文处理装置,包括:处理器;处理器与存储器连接,存储器用于存储计算机执行指令,处理器执行存储器存储的计算机执行指令,以使报文处理装置实现第二方面提供的任意一种方法。示例性的,存储器和处理器可以集成在一起,也可以为独立的器件。若为后者,存储器可以位于报文处理装置内,也可以位于报文处理装置外。该报文处理装置可以以芯片的产品形态存在。
第五方面,提供了一种报文处理装置,包括:处理器和接口,处理器通过接口与存储器耦合,当处理器执行存储器中的计算机程序或指令时,使得第二方面提供的任意一种方法被执行。
第六方面,提供了一种计算机可读存储介质,包括指令,当该指令在计算机上运行时,使得计算机实现第二方面提供的任意一种方法。
第七方面,提供了一种包含指令的计算机程序产品,当该指令在计算机上运行时,使得计算机实现第二方面提供的任意一种方法。第二方面至第七方面中的任一种实现方式所带来的技术效果可参见第一方面中对应实现方式所带来的技术效果,此处不再赘述。
第八方面,提供了一种无线宽带路由器,无线宽带路由器工作在桥模式,无线宽带路由器包括:DNS域名请求拦截模块、DNS域名解析代理模块和DNS域名解析响应模块,DNS域名请求拦截模块存储有第一域名;DNS域名请求拦截模块,用于接收第一终端发送的第一DNS域名解析请求,第一DNS域名解析请求中携带有第二域名,第一DNS域名解析请求用于请求解析第二域名;DNS域名请求拦截模块,还用于在确定第二域名与第一域名相同的情况下,向DNS域名解析代理模块发送第二DNS域名解析请求,第二DNS域名解析请求中携带有第一域名;响应于接收第二DNS域名解析请求,DNS域名解析代理模块,用于确定与第一域名相对应的无线宽带路由器的维护IP地址;DNS域名解析代理模块,还用于向DNS域名解析响应模块发送第一消息,第一消息携带有维护IP地址;DNS域名解析响应模块,用于接收第一消息;DNS域名解析响应模块,还用于向第一终端发送第一DNS域名解析请求的响应,第一DNS域名解析请求的响应中包括维护IP地址。第八方面提供的无线宽带路由器,通过对访问本机域名的DNS域名解析请求进行拦截和解析,可以使得无线宽带路由器工作在桥模式下时,用户通过终端正常的访问本机域名的web维护页面,配置和查看无线宽带路由器的运行参数,降低了无线宽带路由器的维护复杂度,提升了无线宽带路由器的升级效率,提高了用户体验。
在一种可能的实现方式中,DNS域名请求拦截模块,还用于在确定第二域名与第一域名不同的情况下,向DNS服务器发送第三DNS域名解析请求,第三DNS域名解析请求中携带有第二域名。该种可能的实现方式,在用户访问非第一域名(即非本机域名)时,DNS域名请求拦截模块不拦截DNS域名解析请求,而是将DNS域名解析请求发送给DNS服务器,以便DNS服务器确定用户访问的域名对应的IP地址,保证用户对非本机域名的正常访问。
在一种可能的实现方式中,DNS域名解析代理模块中存储有第一域名与维护IP地址之间的对应关系;DNS域名解析代理模块,具体用于根据对应关系确定与第一域名相对应的维护IP地址。该种可能的实现方式,通过在DNS域名解析代理模块中存储第一域名(即本机域名)与维护IP地址之间的对应关系,从而可以使得DNS域名解析代理模块根据本机域名确定本机域名对应的维护IP地址,保证用户对本机域名的正常访问。
在一种可能的实现方式中,无线宽带路由器还包括桥接模块;桥接模块,用于向DNS域名请求拦截模块发送第一域名;响应于接收第一域名,DNS域名请求拦截模块,还用于保存第一域名。该种可能的实现方式,DNS域名请求拦截模块通过保存第一域名,可以在接收到DNS域名解析请求时,实现对第一域名和第二域名的比对,以便确定是否拦截DNS域名解析请求。
在一种可能的实现方式中,DNS域名解析响应模块,还用于对第一消息进行解析,并根据解析出的维护IP地址生成第一DNS域名解析请求的响应。
在一种可能的实现方式中,第一DNS域名解析请求和第二DNS域名解析请求中还包括源IP地址和目的IP地址,源IP地址为第一终端的IP地址,目的IP地址为DNS服务器的IP地址。该种可能的实现方式,通过在DNS域名解析请求中携带源IP地址和目的IP地址,可以使得接收DNS域名解析请求的设备确定该请求是哪个设备发送,以及要发送给哪个设备的,从而正确的在设备上进行转发或处理。
第九方面,提供了一种域名解析方法,应用于无线宽带路由器,无线宽带路由器工作在桥模式,无线宽带路由器包括:DNS域名请求拦截模块、DNS域名解析代理模块和DNS域名解析响应模块,DNS域名请求拦截模块存储有第一域名,该方法包括:DNS域名请求拦截模块接收第一终端发送的第一DNS域名解析请求,第一DNS域名解析请求中携带有第二域名,第一DNS域名解析请求用于请求解析第二域名;DNS域名请求拦截模块在确定第二域名与第一域名相同的情况下,向DNS域名解析代理模块发送第二DNS域名解析请求,第二DNS域名解析请求中携带有第一域名;响应于接收第二DNS域名解析请求,DNS域名解析代理模块确定与第一域名相对应的无线宽带路由器的维护IP地址;DNS域名解析代理模块向DNS域名解析响应模块发送第一消息,第一消息携带有维护IP地址;DNS域名解析响应模块接收第一消息;DNS域名解析响应模块向第一终端发送第一DNS域名解析请求的响应,第一DNS域名解析请求的响应中包括维护IP地址。
在一种可能的实现方式中,该方法还包括:DNS域名请求拦截模块在确定第二域名与第一域名不同的情况下,向DNS服务器发送第三DNS域名解析请求,第三DNS域名解析请求中携带有第二域名。
在一种可能的实现方式中,DNS域名解析代理模块中存储有第一域名与维护IP地址之间的对应关系,DNS域名解析代理模块确定与第一域名相对应的无线宽带路由器的维护IP地址,包括:DNS域名解析代理模块根据对应关系确定与第一域名相对应的维护IP地址。
在一种可能的实现方式中,无线宽带路由器还包括桥接模块;该方法还包括:桥接模块向DNS域名请求拦截模块发送第一域名;响应于接收第一域名,DNS域名请求拦截模块保存第一域名。
在一种可能的实现方式中,在DNS域名解析响应模块向第一终端发送第一DNS域名解析请求的响应之前,该方法还包括:DNS域名解析响应模块对第一消息进行解析,并根据解析出的维护IP地址生成第一DNS域名解析请求的响应。
在一种可能的实现方式中,第一DNS域名解析请求和第二DNS域名解析请求中还包括源IP地址和目的IP地址,源IP地址为第一终端的IP地址,目的IP地址为DNS服务器的IP地址。
第十方面,提供了一种域名解析方法,应用于无线宽带路由器,无线宽带路由器工作在桥模式,无线宽带路由器存储有第一域名;该方法包括:无线宽带路由器接收来自于第一终端的第一DNS域名解析请求,第一DNS域名解析请求中携带有第二域名,第一DNS域名解析请求用于请求解析第二域名;无线宽带路由器在确定第二域名与第一域名相同的情况下,确定与第一域名相对应的无线宽带路由器的维护IP地址;无线宽带路由器向第一终端发送第一DNS域名解析请求的响应,第一DNS域名解析请求的响应中包括维护IP地址。
在一种可能的实现方式中,该方法还包括:无线宽带路由器在确定第二域名与第一域名不同的情况下,向DNS服务器发送第三DNS域名解析请求,第三DNS域名解析请求中携带有第二域名。
在一种可能的实现方式中,无线宽带路由器中存储有第一域名和维护IP地址之间的对应关系。
在一种可能的实现方式中,第一DNS域名解析请求还包括源IP地址和目的IP地址,源IP地址为第一终端的IP地址,目的IP地址为DNS服务器的IP地址。
第十一方面,提供了一种无线宽带路由器,无线宽带路由器工作在桥模式,无线宽带路由器存储有第一域名;无线宽带路由器包括:处理单元和通信单元;通信单元,用于接收来自于第一终端的第一DNS域名解析请求,第一DNS域名解析请求中携带有第二域名,第一DNS域名解析请求用于请求解析第二域名;处理单元,用于在确定第二域名与第一域名相同的情况下,确定与第一域名相对应的无线宽带路由器的维护IP地址;通信单元,还用于向第一终端发送第一DNS域名解析请求的响应,第一DNS域名解析请求的响应中包括维护IP地址。
在一种可能的实现方式中,通信单元,还用于在确定第二域名与第一域名不同的情况下,向DNS服务器发送第三DNS域名解析请求,第三DNS域名解析请求中携带有第二域名。
在一种可能的实现方式中,无线宽带路由器中存储有第一域名和维护IP地址之间的对应关系。
在一种可能的实现方式中,第一DNS域名解析请求还包括源IP地址和目的IP地址,源IP地址为第一终端的IP地址,目的IP地址为DNS服务器的IP地址。
第十二方面,提供了一种域名解析装置,包括:处理器;处理器与存储器连接,存储器用于存储计算机执行指令,处理器执行存储器存储的计算机执行指令,以使域名解析装置实现第九方面提供的任意一种方法,或者,实现第十方面提供的任意一种方法。示例性的,存储器和处理器可以集成在一起,也可以为独立的器件。若为后者,存储器可以位于域名解析装置内,也可以位于域名解析装置外。该域名解析装置可以以芯片的产品形态存在。
第十三方面,提供了一种域名解析装置,包括:处理器和接口,处理器通过接口与存储器耦合,当处理器执行存储器中的计算机程序或指令时,使得第九方面提供的任意一种方法,或者,第十方面提供的任意一种方法被执行。
第十四方面,提供了一种计算机可读存储介质,包括指令,当该指令在计算机上运行时,使得计算机执行第九方面提供的任意一种方法,或者,第十方面提供的任意一种方法。
第十五方面,提供了一种包含指令的计算机程序产品,当该指令在计算机上运行时,使得计算机执行第九方面提供的任意一种方法,或者,第十方面提供的任意一种方法。
第九方面至第十五方面中的任一种实现方式所带来的技术效果可参见第八方面中对应实现方式所带来的技术效果,此处不再赘述。
第十六方面,提供了一种域名解析系统,包括:第一终端和无线宽带路由器,无线宽带路由器工作在桥模式,无线宽带路由器存储有第一域名;第一终端,用于向无线宽带路由器发送第一DNS域名解析请求,第一DNS域名解析请求中携带有第二域名,第一DNS域名解析请求用于请求解析第二域名;响应于接收第一DNS域名解析请求,无线宽带路由器,用于在确定第二域名与第一域名相同的情况下,确定与第一域名相对应的无线宽带路由器的维护IP地址;无线宽带路由器,还用于向第一终端发送第一DNS域名解析请求的响应,第一DNS域名解析请求的响应中包括维护IP地址;响应于接收第一DNS域名解析请求的响应,第一终端,还用于根据维护IP地址访问无线宽带路由器的Web维护页面。
在一种可能的实现方式中,域名解析系统还包括:DNS服务器;无线宽带路由器,还用于在确定第二域名与第一域名不同的情况下,向DNS服务器发送第三DNS域名解析请求,第三DNS域名解析请求中携带有第二域名;响应于接收第三DNS域名解析请求,DNS服务器,用于确定与第二域名相对应的IP地址;DNS服务器,还用于向第一终端发送第三DNS域名解析请求的响应,第三DNS域名解析请求的响应中包括第二域名相对应的IP地址;响应于接收第三DNS域名解析请求的响应,第一终端,还用于根据第二域名相对应的IP地址访问第二域名对应的网页。
在一种可能的实现方式中,无线宽带路由器中存储有第一域名和维护IP地址之间的对应关系。
在一种可能的实现方式中,第一DNS域名解析请求还包括源IP地址和目的IP地址,源IP地址为第一终端的IP地址,目的IP地址为DNS服务器的IP地址。
第十六方面中的任一种实现方式所带来的技术效果可参见第八方面中对应实现方式所带来的技术效果,此处不再赘述。
需要说明的是,在方案不矛盾的前提下,上述各个方面中的方案均可以结合。
附图说明
图1为本申请实施例提供的一种无线宽带路由器为路由模式下时网络架构的示意图;
图2为本申请实施例提供的一种无线宽带路由器为路由模式下时域名解析的流程示意图;
图3为本申请实施例提供的一种无线宽带路由器为桥模式下时网络架构的示意图;
图4为本申请实施例提供的一种无线宽带路由器为桥模式下时IP地址分配的示意图;
图5为本申请实施例提供的一种无线宽带路由器为桥模式下时域名解析的流程图;
图6为本申请实施例提供的一种无线宽带路由器的组成示意图;
图7为本申请实施例提供的一种报文处理方法的流程图;
图8为本申请实施例提供的又一种报文处理方法的流程图;
图9为本申请实施例提供的又一种无线宽带路由器的组成示意图;
图10为本申请实施例提供的一种域名解析方法的流程图;
图11为本申请实施例提供的又一种域名解析方法的流程图;
图12为本申请实施例提供的又一种域名解析方法的流程图;
图13为本申请实施例提供的又一种无线宽带路由器的组成示意图;
图14为本申请实施例提供的一种无线宽带路由器的硬件结构示意图;
图15为本申请实施例提供的又一种无线宽带路由器的硬件结构示意图。
具体实施方式
在本申请的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。在本申请的描述中,除非另有说明,“至少一个”是指一个或多个,“多个”是指两个或多于两个。
另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
其中,本申请实施例的技术方案可以应用于4G系统、基于4G系统演进的各种系统、5G系统、基于5G系统演进的各种系统中。其中,4G系统也可以称为演进分组系统(evolvedpacket system,EPS)。4G系统的核心网(core network,CN)可以称为演进分组核心网(evolved packet core,EPC),接入网可以称为长期演进(long term evolution,LTE)。5G系统的核心网可以称为5GC(5G core),接入网可以称为新无线(new radio,NR)。
为了方便理解下文,首先对本申请涉及到的部分概念进行简单介绍。
域名(Domain Name):又称网域,是由一串用点分隔的名字组成的网络上某一台计算机或计算机组的名称,用于在数据传输时对计算机进行定位和标识(有时也指地理位置)。域名包括本机域名和公网域名。公网域名例如可以为www.XXX.com、www.XXX.cn等。本机域名没有固定的形式。
域名解析:是把域名解析为IP地址,让用户通过访问域名可以方便地访问到网站的一种服务,由域名系统(domain name system,DNS)完成。虽然网络互连协议(internetprotocol,IP)地址能够唯一的标识网络上的计算机,但IP地址是一长串数字,例如,14.215.177.39、111.230.159.21、192.168.8.200、192.168.8.100等,不够直观,而且用户记忆十分不方便,通过DNS来将域名和IP地址相互映射,使用户更方便地访问到网站,用户只需了解易记的域名,而不用去记住能够被机器直接读取的IP地址。例如,若域名www.XXX.com和IP地址14.215.177.39相互映射,用户通过终端访问www.XXX.com时,DNS可以将域名www.XXX.com解析为IP地址14.215.177.39,返回给终端,终端可以通过访问该IP地址14.215.177.39访问网站。
本机域名:设备(例如,设备1)的本机域名是指设备1所在本地域(设备1附着的当前网络所在的域)的域名。不在公网中备案,只有局域网(local area network,LAN)中的其他设备(例如,设备2)可以访问。设备1的本机域名和IP地址的映射通过设备1中的DNS域名解析代理模块实现。LAN也可以称为私网或内网。针对本机域名的互联网访问的方式是:用户在设备2输入本机域名——设备2发送DNS域名解析请求给设备1——设备1中的DNS域名解析代理模块将本机域名解析为IP地址并返回给设备2——设备2访问该IP地址——到达访问目的地。
公网域名:在WAN中备案的域名,任何人都可以访问。WAN也可以称为公网或外网。公网域名和IP地址的映射通过WAN中的DNS服务器实现。DNS服务器就是提供IP地址和域名之间的转换服务的服务器。针对公网域名的互联网访问的方式是:用户在设备3输入公网域名——设备3发送DNS域名解析请求给DNS服务器——DNS服务器将公网域名解析为IP地址并返回给设备3——设备3访问该IP地址——到达访问目的地。
防火墙:防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络在其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙规则:防火墙规则是用于隔绝内、外网之间的一些信息的规则。例如,源网络地址转换(source network address translation,SNAT)规则,可以避免外网获取到设备在内网中的IP地址。
无线宽带路由器的WAN侧IP地址:运营商分配的IP地址,用于在WAN中标识无线宽带路由器。
无线宽带路由器的维护IP地址:无线宽带路由器的出厂设置的IP地址,用于在LAN中标识无线宽带路由器,每个无线宽带路由器有唯一的维护IP地址。无线宽带路由器的维护IP地址也可以称为无线宽带路由器的网关地址。
以上是对本申请涉及到的部分概念进行的简单介绍。
为了降低布线成本,提高路由器的移动灵活性,路由器从传统的使用光纤接入的家庭路由器发展到无线宽带路由器。以无线宽带路由器为界限,无线宽带路由器以及连接的设备(例如,家庭路由器,终端等)属于LAN,无线宽带路由器以上的属于WAN。无线宽带路由器可以工作在两种模式下。一种模式为路由模式,另一种模式为桥模式。
无线宽带路由器工作在路由模式时,参见图1,无线宽带路由器占有DNS服务器IP地址和运营商(例如,动态主机设置协议(dynamic host configuration protocol,DHCP)服务器)为无线宽带路由器分配的WAN侧IP地址,无线宽带路由器为与其连接的终端(例如,个人计算机(personal computer,PC)、手机或平板电脑等)分配WAN侧IP地址和DNS服务器IP地址,为终端分配的DNS服务器IP地址为终端进行域名请求时的目的IP地址。例如,参见图1,无线宽带路由器为PC分配IP地址192.168.9.100和DNS服务器IP地址192.168.8.1。在路由模式下,无线宽带路由器为终端分配的DNS服务器IP地址可以与无线宽带路由器的维护IP地址相同,也可以与无线宽带路由器的维护IP地址不同,由于一般是相同的,因此,本申请中以为终端分配的DNS服务器IP地址与无线宽带路由器的维护IP地址相同为例对本申请提供的方法作示例性说明。以PC为例,用户在PC上使用无线宽带路由器的本机域名(本申请中假设为cpe.win)登陆无线宽带路由器的全球广域网(World Wide Web,web)维护页面时,PC向无线宽带路由器发送的DNS域名解析请求中的目的IP地址是无线宽带路由器为PC分配的DNS服务器IP地址(也就是无线宽带路由器的维护IP地址192.168.8.1)。该DNS域名解析请求经过无线宽带路由器时,会被直接转到无线宽带路由器的DNS域名解析代理模块解析,DNS域名解析代理模块根据出厂配置将本机域名解析为无线宽带路由器的维护IP地址并返回给PC,PC接收到域名解析的结果后,再使用维护IP地址访问无线宽带路由器的web维护页面。该情况下,参见图2,以PC为例,具体过程包括:
201、无线宽带路由器中的DNS域名解析代理模块获取出厂设置中本机域名与维护IP地址的绑定设置。也就是说,DNS域名解析代理模块中会存储cpe.win和维护IP地址的对应关系。示例性的,本机域名与维护IP地址的对应关系可以表示为:cpe.win→192.168.8.1。
202、用户打开PC的浏览器,在浏览器的地址栏输入本机域名cpe.win。
203、PC向无线宽带路由器中的DNS域名解析代理模块发送DNS域名解析请求。其中,DNS域名解析请求中包括源IP地址(src ip,即PC的IP地址192.168.9.100)、目的IP地址(dst ip,即为PC配置的DNS服务器IP地址192.168.8.1)和查询的域名(query name,即cpe.win)。
204、无线宽带路由器中的DNS域名解析代理模块将本机域名cpe.win解析为维护IP地址192.168.8.1。具体的DNS域名解析代理模块可根据出厂设置的本机域名与维护IP地址的绑定关系,本机域名cpe.win解析为对应的维护IP地址192.168.8.1。
205、无线宽带路由器中的DNS域名解析代理模块将维护IP地址发送给无线宽带路由器中的DNS域名解析响应模块。
206、无线宽带路由器中的DNS域名解析响应模块生成(也可以描述为组装)DNS域名解析请求的响应,DNS域名解析请求的响应中包括的解析结果为维护IP地址192.168.8.1。
207、无线宽带路由器中的DNS域名解析响应模块向PC返回DNS域名解析请求的响应。其中,DNS域名解析请求的响应中包括源IP地址(src ip,即维护IP地址192.168.8.1)、目的IP地址(dst ip,即PC的IP地址192.168.9.100)、查询的域名(query name,即cpe.win)和查询结果(answer,即维护IP地址192.168.8.1)。
208、PC后续使用维护IP地址192.168.8.1访问无线宽带路由器的web维护页面。
随着5G移动通信技术的发展,各大运营商开始逐步部署5G网络。相比于第四代(4th Generation,4G)网络,5G网络的工作频段更高,电磁波的工作频率越高,绕过障碍物的能力就越差。尤其在建筑物密集的城市里,室内通信质量受到很大影响。因此,参见图3,各大运营商推出了“无线宽带路由器(室外)+家庭路由器(室内)”的组网方案。无线宽带路由器工作在室外近窗,可以避免室内信号衰减的问题,同时家庭路由器以桥接方式通过网线连接到无线宽带路由器(此时无线宽带路由器工作在桥模式下)。此方案中,以太网供电(power over Ethernet,POE)用于转发无线宽带路由器和家庭路由器之间的数据,并为无线宽带路由器和家庭路由器供电,无线宽带路由器提供了上网的能力,家庭路由器提供了终端接入的能力,两个路由器以桥接方式打通了上网通路,充分发挥了5G网络高带宽、低时延的优势。
室外无线宽带路由器工作在桥模式下时,参见图4,会将DNS服务器IP地址和运营商为无线宽带路由器分配的WAN侧IP地址发送给室内家庭路由器,也就是说,无线宽带路由器不占用为自己分配的WAN侧IP地址,也不占用DNS服务器IP地址,对WAN完全透明化,仅提供无线上网的透传能力,对接收到的所有报文都是透传的。例如,参见图4,无线宽带路由器将DNS服务器IP地址10.98.48.123和运营商为无线宽带路由器分配的WAN侧IP地址10.62.17.183发送给室内家庭路由器。家庭路由器为连接的终端分配IP地址和DNS服务器IP地址,例如,为PC分配IP地址192.168.9.100。此处,由于无线宽带路由器不具备网关能力,无法分配DNS服务器IP地址,因此,家庭路由器为连接的终端分配DNS服务器IP地址(此处为终端分配的DNS服务器IP地址为从无线宽带路由器接收到的DNS服务器IP地址10.98.48.123)。以PC为例,PC上使用无线宽带路由器的本机域名cpe.win登陆无线宽带路由器的web维护页面时,DNS域名解析请求中目的IP地址是为终端分配的DNS服务器IP地址10.98.48.123,但由于cpe.win是一个本机域名,不在WAN中备案,即DNS服务器不会存储本机域名cpe.win和维护IP地址的对应关系。因此,DNS服务器无法解析本机域名。因此,PC无法使用cpe.win访问无线宽带路由器的web维护页面,从而无法查看和配置无线宽带路由器的运行网络参数(例如,存储拨号参数、查看设备状态、查看无线保真(wireless fidelity,wifi)参数、查看是否有新固件可以升级等),给用户和维护人员带来了困难。参见图5,以PC为例,具体过程包括:
501、与步骤201相同,参见步骤201。
502、与步骤202相同,参见步骤202。
503、PC向DNS服务器发送DNS域名解析请求。其中,DNS域名解析请求中包括源IP地址(src ip,即PC的IP地址192.168.9.100)、目的IP地址(dst ip,即DNS服务器IP地址10.98.48.123)和查询的域名(query name,即cpe.win)。
步骤503在具体实现时,PC发送的DNS域名解析请求先到达无线宽带路由器,由于无线宽带路由器工作在桥模式下时,不占用为自己分配的WAN侧IP地址,也不占用DNS服务器IP地址,对WAN完全透明化,仅提供无线上网的透传能力,对接收到的所有报文都是透传的,因此,无线宽带路由器接收到DNS域名解析请求后,会将接收到的DNS域名解析请求发送给DNS服务器。
504、由于cpe.win未在WAN中备案,DNS服务器解析失败。
505、DNS服务器向PC返回DNS域名解析请求的响应。其中,DNS域名解析请求的响应中包括源IP地址(src ip,即DNS服务器IP地址10.98.48.123)、目的IP地址(dst ip,即PC的IP地址192.168.9.100)、查询的域名(query name,即cpe.win)和查询结果(answer)。此处查询结果是出错(error)。
506、由于解析失败,PC无法登录无线宽带路由器的web维护页面。
无线宽带路由器工作在路由模式时,用户可以通过终端正常登陆无线宽带路由器的web维护页面。无线宽带路由器工作在桥模式时,用户无法通过终端正常登陆无线宽带路由器的web维护页面。但是,因安全漏洞等原因,对无线宽带路由器进行固件升级的场景比较多。由于在桥模式下,无法查看和配置运行网络参数。因此,只有由运营商维护人员定期访问用户,将“无线宽带路由器+家庭路由器”的组网方案临时拆分,断开二者连接。在无线宽带路由器下接入PC并将工作模式从桥模式修改为路由模式,通过维护IP地址登陆无线宽带路由器的web维护页面,进入升级管理维护页面,手动进行在线固件升级的操作。固件升级完成后,再恢复到桥模式和“无线宽带路由器+家庭路由器”的组网方式。该解决方案,为了对无线宽带路由器进行维护和升级,需要运营商维护人员到用户家里,对组网方案进行变更,对用户使用影响较大;同时手动维护存在一定延时性,对重大安全漏洞升级不及时,容易造成网络安全问题;维护方式较复杂,用户操作困难体验差。
并且,无线宽带路由器工作在桥模式时,运营商有对无线宽带路由器进行设备管理的需求。但无线宽带路由器没有WAN侧IP地址后,失去了在WAN中独立的身份识别,导致无线宽带路由器需要和WAN中的服务器(例如,空中下载(Over-The-Air,OTA)服务器、运营商技术报告069(Technical Report–069,TR069)服务器)通信的本机业务(无线宽带路由器自身的业务,例如,OTA在线升级、TR069设备管理)无法正常进行。
也就是说,由于采用桥模式,无线宽带路由器会存在两个问题:
问题1、无线宽带路由器和WAN中的服务器通信的本机业务无法正常进行。
问题2、无线宽带路由器维护复杂和升级滞后等问题。
其中,导致问题1的原因在于无线宽带路由器不占用WAN侧IP地址,失去了在WAN中独立的身份识别。导致问题2的原因在于由于无线宽带路由器不占用WAN侧IP地址,失去了在WAN中独立的身份识别后,只能提供无线上网的透传能力,无线宽带路由器接收到DNS域名解析请求后,透传给WAN中的DNS服务器,而DNS服务器无法解析DNS域名解析请求中的本机域名,从而导致用户无法访问无线宽带路由器的web维护页面。
为了解决这两个问题,本申请提供了以下实施例一和实施例二,实施例一用于解决无线宽带路由器和WAN中的服务器通信的本机业务无法正常进行的问题,实施例二用于解决无线宽带路由器维护复杂和升级滞后等问题。在实施例一和实施例二中无线宽带路由器仍然工作在桥模式下,不需要改变无线宽带路由器的工作模式和现场组网环境。本申请实施例提供的方法可以应用在“无线宽带路由器+家庭路由器”的组网场景的桥接场景中,也可以应用在所有路由设备桥接场景中,不作限制。
实施例一
在实施例一中,无线宽带路由器工作在桥模式时,可以为无线宽带路由器设定第一IP地址(第一IP地址为无线宽带路由器在LAN中的伪IP地址,不是真实的IP地址,本申请具体实施方式中将第一IP地址称为伪IP地址),并利用防火墙SNAT技术对报文(例如,握手报文)中的伪IP地址和第二IP地址(第二IP地址为无线宽带路由器在WAN中的IP地址,即无线宽带路由器的WAN侧IP地址,本申请具体实施方式中将第二IP地址称为WAN侧IP地址)进行转换,即在无线宽带路由器内部使用伪IP地址,报文发送到WAN中时,使用WAN侧IP地址,从而达到WAN识别无线宽带路由器的目的,进而实现无线宽带路由器和WAN中的服务器通信的本机业务的正常工作。
参见图6,实施例一提供的报文处理方法涉及到的无线宽带路由器的功能模块包括:位于应用态中的本机业务模块(本机业务模块可以提供例如OTA业务、TR069业务等本机业务)和桥接模块,位于Linux内核路由协议栈中的防火墙模块(例如,网络过滤器(Netfilter)模块)。实施例一主要对桥接模块和防火墙模块进行了改进。各个模块的功能如下:
桥接模块:用于在桥模式下,为无线宽带路由器设定伪IP地址。
防火墙模块:该模块为Linux内核路由协议栈的标准开源模块,用于处理防火墙的包过滤、地址转换(network address translation,NAT)转换、包转发等常见功能。在实施例一中,主要用于SNAT规则的处理,例如,确定什么时候用WAN侧IP地址,什么时候用伪IP地址,并进行WAN侧IP地址以及伪IP地址的转换。可以通过配置工具(例如,应用态的iptables)对防火墙模块的SNAT规则进行配置和管理。具体的,桥接模块可以发送SNAT规则给iptables,iptables接收桥接模块设定的SNAT规则,然后下发给防火墙模块进行生效。
本机业务模块:本机业务是指无线宽带路由器自身的业务,例如,OTA在线升级、TR069设备管理等,这些业务需要和WAN中对应的业务服务器建立通信,传输数据。本机业务与家庭路由器以及LAN中的终端没有数据往来。
各个模块更具体的作用可参见下文中的各个步骤。参见图7,实施例一提供的报文处理方法包括:
701、桥接模块设定无线宽带路由器在LAN中的IP地址为伪IP地址。
具体的,桥接模块可以在无线宽带路由器上电,系统启动后,且无线宽带路由器工作在桥模式下的情况下,执行步骤701。其中,伪IP地址属于私网段IP地址。私网段IP地址是LAN中使用的,通过WAN不能访问私网段IP地址。伪IP地址可以存储在桥接模块中。在无线宽带路由器工作在桥模式下时,桥接模块设定无线宽带路由器在LAN中的IP地址为伪IP地址(可以理解为使得伪IP地址生效)。在无线宽带路由器工作在路由模式下时,可以默认无线宽带路由器在LAN中的IP地址为维护IP地址,或者,桥接模块设定无线宽带路由器在LAN中的IP地址为维护IP地址(可以理解为使得维护IP地址生效)。示例性的,伪IP地址可以为172.28.28.28。
702、桥接模块向防火墙模块下发SNAT规则。
步骤702在具体实现时,桥接模块可以通过iptables向防火墙模块下发SNAT规则。SNAT规则用于将报文中的伪IP地址转换为WAN侧IP地址,具体的,SNAT规则用于将源IP地址为伪IP地址的报文中的伪IP地址转换为WAN侧IP地址。此处的报文可以为下文中的握手报文。示例性的,无线宽带路由器的WAN侧IP地址为10.62.17.183。示例性的,SNAT规则可以表示为:iptables-t nat-A POSTROUTING-s 172.28.28.28-j SNAT--to-source10.62.17.183。其中,“iptables”表示配置工具为iptables,“t nat-A POSTROUTING”表示该规则添加到名为nat的表中的名为POSTROUTING的主链中,“s 172.28.28.28”表示修改前的IP地址为172.28.28.28,“SNAT”表示防火墙规则为SNAT规则,“to-source10.62.17.183”表示修改后的IP地址为10.62.17.183。
703、防火墙模块将接收到的SNAT规则生效。
步骤703在具体实现时,生效SNAT规则包括:存储伪IP地址和WAN侧IP地址之间的对应关系。防火墙模块接收到桥接模块发送的SNAT规则后,解析该SNAT规则,根据SNAT规则生成第一转换规则和第二转换规则。第一转换规则用于,在判断报文(例如,防火墙模块从本机业务模块接收到的握手报文,比如下文中的第一次握手报文和第三次握手报文)中携带伪IP地址的情况下,将报文中的伪IP地址转换为WAN侧IP地址,第二转换规则用于,在判断报文(例如,防火墙模块从业务服务器接收到的握手报文,比如下文中的第二次握手报文)中携带WAN侧IP地址的情况下,将报文中的WAN侧IP地址转换为伪IP地址。
示例性的,防火墙模块可以建立与SNAT规则对应的内部钩子函数(hook函数)来检测报文是否满足SNAT规则,以便对报文进行精确匹配。
704、桥接模块向本机业务模块发送伪IP地址。
步骤704在具体实现时,桥接模块可以在步骤701之后,自发向本机业务模块发送伪IP地址,此时,步骤704与步骤702和步骤703的执行顺序不分先后。在另一种情况下,本机业务模块可以在需要时(例如,在确定与业务服务器建立连接时),向桥接模块发送请求消息,该请求消息用于请求伪IP地址,桥接模块可以基于该请求消息向本机业务模块发送伪IP地址,伪IP地址可以携带在该请求消息的响应消息中。
705、本机业务模块与业务服务器建立连接。
需要说明的是,本机业务一般属于自启动、固定周期业务,比如OTA在线升级,每隔24小时,本机的OTA升级模块主动和WAN中的OTA服务器建立连接,查询是否存在新固件。
步骤705在具体实现时,本机业务模块可以在业务的执行周期到达时,与业务服务器建立连接。以OTA在线升级为例,本机的OTA升级模块可以在OTA在线升级业务的执行周期到达时,与WAN中的OTA服务器建立连接。
步骤705在具体实现时,本机业务模块与业务服务器可以执行三次握手,在三次握手的过程中,防火墙模块根据SNAT规则(具体根据第一转换规则)将接收到的来自于本机业务模块的握手报文中的伪IP地址替换为WAN侧IP地址,并发送给业务服务器,还根据SNAT规则(具体根据第二转换规则)将接收到的来自于业务服务器的握手报文中的WAN侧IP地址替换为伪IP地址,并发送给本机业务模块。
其中,步骤705的具体实现过程包括:
11)本机业务模块向防火墙模块发送第一次握手报文,第一次握手报文用于请求与业务服务器建立连接。其中,第一次握手报文的报文头携带的源IP地址为伪IP地址(即172.28.28.28),目的IP地址为业务服务器的IP地址(本申请中假设为118.194.55.121)。
其中,第一次握手报文可以称为建立联机(synchronous,SYN)报文。
12)防火墙模块根据SNAT规则,将第一次握手报文中的伪IP地址(即172.28.28.28)替换为WAN侧IP地址(即10.62.17.183)。
步骤12)在具体实现时,防火墙模块根据由SNAT规则生成的第一转换规则将第一次握手报文中的伪IP地址(即172.28.28.28)替换为WAN侧IP地址(即10.62.17.183)。通过将第一次握手报文中的伪IP地址转换为WAN侧IP地址,可以使得发送给业务服务器的第一次握手报文中携带WAN侧IP地址,从而可以使得业务服务器识别该报文。
步骤12)在具体实现时,防火墙模块可以根据第一次握手报文中的源IP地址和目的IP地址确定第一次握手报文是否与第一转换规则或第二转换规则匹配,由于源IP地址为伪IP地址,则确定第一次握手报文与第一转换规则匹配。该情况下,执行步骤12)。
13)防火墙模块向业务服务器发送第一次握手报文。此时,第一次握手报文的报文头中的源IP地址为WAN侧IP地址(即10.62.17.183)。
业务服务器接收到第一次握手报文之后,解析第一次握手报文,确定第一次握手报文中的目的IP地址与业务服务器的IP地址相同,确定完成第一次握手。
14)业务服务器向防火墙模块发送第二次握手报文(也可以认为是第一次握手报文的响应报文),第二次握手报文的报文头中的源IP地址为业务服务器的IP地址(即118.194.55.121),目的IP地址为WAN侧IP地址(即10.62.17.183)。
其中,第二次握手报文可以称为建立联机确定(synchronous-acknowledgement,SYN-ACK)。第二次握手报文是业务服务器在接收到第一次握手报文后,向无线宽带路由器发送的。
15)防火墙模块接收到第二次握手报文后,根据SNAT规则将第二次握手报文中的WAN侧IP地址(即10.62.17.183)替换为伪IP地址(即172.28.28.28)。
步骤15)在具体实现时,防火墙模块根据由SNAT规则生成的第二转换规则将第二次握手报文中的WAN侧IP地址(即10.62.17.183)替换为伪IP地址(即172.28.28.28)。通过将第二次握手报文中的WAN侧IP地址转换为伪IP地址,可以使得发送给本机业务模块的第二次握手报文中携带伪IP地址,从而可以使得本机业务模块识别该报文。
步骤15)在具体实现时,防火墙模块可以根据第二次握手报文中的源IP地址和目的IP地址确定第二次握手报文是否与第一转换规则或第二转换规则匹配,由于目的IP地址为WAN侧IP地址,则确定第二次握手报文与第二转换规则匹配。该情况下,执行步骤15)。
16)防火墙模块向本机业务模块发送第二次握手报文。此时,第二次握手报文的报文头中的目的IP地址为伪IP地址(即172.28.28.28)。
本机业务模块接收到第二次握手报文之后,解析第二次握手报文,确定第二次握手报文中的目的IP地址与伪IP地址相同,确定完成第二次握手。
17)本机业务模块向防火墙模块发送第三次握手报文,第三次握手报文的报文头携带的源IP地址为伪IP地址(即172.28.28.28),目的IP地址为业务服务器的IP地址(即118.194.55.121)。
其中,第三次握手报文可以称为ACK报文。第三次握手报文是本机业务模块在接收到第二次握手报文后,向防火墙模块发送的。
18)防火墙模块根据SNAT规则,将第三次握手报文中的伪IP地址(即172.28.28.28)替换为WAN侧IP地址(即10.62.17.183)。
步骤18)的具体实现与步骤12)类似,可参考进行理解,不再赘述。
19)防火墙模块向业务服务器发送第三次握手报文。此时,第三次握手报文的报文头中的源IP地址为WAN侧IP地址(即10.62.17.183)。
业务服务器接收到第三次握手报文之后,解析第三次握手报文,确定第三次握手报文中的目的IP地址与业务服务器的IP地址相同,确定完成第三次握手。
三次握手成功后,本机业务模块可以与业务服务器之间进行数据通信,实现本机业务。
实施例一中无线宽带路由器和业务服务器通过传输控制协议(transmissioncontrol protocol,TCP)通信协议通信,TCP通信协议的三次握手、TCP协议本身的报文格式等参见国际组织互联网工程任务组(The Internet Engineering Task Force,IETF)发布的请求评论文档(Request For Comments,RFC)793规范,实施例一中不涉及报文格式、TCP连接建立流程的变更,因此,不再详细描述。
需要说明的是,通过无线宽带路由器的维测接口,可以获取无线宽带路由器当前WAN口网卡eth_x(网卡名称)上配置的IP地址,据此可以确定无线宽带路由器的IP地址为哪个IP地址。其中,当无线宽带路由器工作在路由模式时,无线宽带路由器的IP地址为WAN侧IP地址,当无线宽带路由器工作在桥模式时,无线宽带路由器的IP地址为伪地址。示例性的,通过在无线宽带路由器的维测接口上输入“ifconfig”命令,可以查看到eth_x的网卡信息如下:
root:/$ifconfig
eth_x Link encap:Ethernet HWaddr 58:02:03:04:05:06
inet addr:172.28.28.28Mask:255.255.0.0
inet6addr:fe80::5a02:3ff:fe04:506/64Scope:Link
UP RUNNING MTU:1500Metric:1
RX packets:25errors:0dropped:0overruns()frame:0
TX packets:25errors:0dropped:7overruns()carrier:0
collisions:()txqueuelen:1000
RX bytes:8618(8.4KiB)TX bytes:2629(2.5KiB)
其中,“root:/$ifconfig”表示“在root目录下输入命令ifconfig”。
“eth_x Link encap:Ethernet HWaddr 58:02:03:04:05:06”用于指示网卡的硬件类型。
“inet addr:172.28.28.28Mask:255.255.0.0”用于指示网卡的IP地址(IPv4地址)172.28.28.28以及IP地址对应的掩码255.255.0.0。
“inet6addr:fe80::5a02:3ff:fe04:506/64Scope:Link”用于指示网卡的IPv6地址fe80::5a02:3ff:fe04:506/64,并且指示该IPv6地址为链路地址。
“UP RUNNING MTU:1500Metric:1”用于指示当前网卡的运行状态。
“RX packets:25errors:0dropped:0overruns()frame:0
TX packets:25errors:0dropped:7overruns()carrier:0
collisions:()txqueuelen:1000
RX bytes:8618(8.4KiB)TX bytes:2629(2.5KiB)”用于指示当前网卡的收发数据包的状态。
由此可知,通过在无线宽带路由器的维测接口上输入“ifconfig”命令,可以查看无线宽带路由器的IP地址,该示例中,IP地址为172.28.28.28。该示例中各个参数的具体含义为现有的,不再赘述。
需要说明的是,通过无线宽带路由器的维测接口,还可以获取SNAT规则。示例性的,通过在无线宽带路由器的维测接口上输入“iptables-t nat-nvl”命令,可以查看到的防火墙规则如下:
root:/$iptables-t nat-nvl
Chain POSTROUTING(policy ACCEPT 93packets,5588bytes)
pkts bytes target prot opt in out source destination
101 6072BRIDGE_LOCAL_SERVICE all--**0.0.0.0/0 0.0.0.0/0
Chain BRIDGE_LOCAL_SERVICE(1references)
pkts bytes target prot opt in out source destination
40 2748SNAT all--**172.28.28.28 0.0.0.0/0to:10.62.17.183
其中,“root:/$iptables-t nat-nvl”表示“在root目录下输入命令iptables-tnat-nvl”。
“Chain POSTROUTING(policy ACCEPT 93packets,5588bytes)
pkts bytes target prot opt in out source destination
101 6072BRIDGE_LOCAL_SERVICE all--**0.0.0.0/0 0.0.0.0/0”表示POSTROUTING的主链的防火墙规则中包含一个BRIDGE_LOCAL_SERVICE的子链。
“Chain BRIDGE_LOCAL_SERVICE(1references)
pkts bytes target prot opt in out source destination
40 2748SNAT all--**172.28.28.28 0.0.0.0/0to:10.62.17.183”表示BRIDGE_LOCAL_SERVICE的子链的防火墙规则。具体的,“Chain BRIDGE_LOCAL_SERVICE”表示“防火墙规则所在的链,此处BRIDGE_LOCAL_SERVICE为桥模式本机服务的子链,该子链挂接在防火墙的主链POSTROUTING上”;“1references”表示被别的链引用的次数;“pkts”表示接收到的数据包的个数,此处为40;“bytes”表示接收到的数据包的总字节数,此处为2748;“target”表示防火墙命中的目标规则,此处为SNAT规则;“prot”表示防火墙规则适用的网络协议,此处为all,表示适用所有的网络协议;“opt”表示防火墙规则的可选项,此处为“--”号表示不存在;“in”和“out”分别表示报文从哪个网卡接收进来,从哪个网卡发送出去,此处均为*表示任意网卡均可;“source”表示防火墙规则中需要替换的源IP地址,此处为伪IP地址172.28.28.28;“destination”表示防火墙规则中替换后源IP地址,此处为WAN侧IP地址10.62.17.183;“0.0.0.0/0”表示防火墙规则适用于所有的目的IP地址。
在该示例中,BRIDGE_LOCAL_SERVICE的子链的防火墙规则为上文中的SNAT规则。
实施例一提供的方法,通过将无线宽带路由器的本机IP地址设定为伪IP地址,并采用SNAT规则进行伪IP地址和WAN侧IP地址的转换,可以使得工作在桥模式下的无线宽带路由器正常的进行本机业务,例如,进行OTA在线升级,从而保证重大技术缺陷、需求变更、安全漏洞等及时合入,提升了产品可靠性。
上述实施例一中以无线宽带路由器中的各个模块通过交互执行上述方法为例对本申请提供的报文处理方法进行描述,若不划分上述各个模块,实施例一提供的报文处理方法可以通过图8所示的过程实现,具体包括:
801、无线宽带路由器向业务服务器发送携带WAN侧IP地址的第一次握手报文,携带WAN侧IP地址的第一次握手报文用于请求与业务服务器建立连接,携带WAN侧IP地址的第一次握手报文中的源IP地址为WAN侧IP地址,目的IP地址为业务服务器的IP地址。相应的,业务服务器接收来自于无线宽带路由器的携带WAN侧IP地址的第一次握手报文。
其中,无线宽带路由器工作在桥模式,无线宽带路由器中存储有伪IP地址和SNAT规则,SNAT规则用于将伪IP地址转换为WAN侧IP地址。
可选的,参见图8,在步骤801之前,该方法还包括步骤800a和步骤800b:
800a、无线宽带路由器生成携带伪IP地址的第一次握手报文,携带伪IP地址的第一次握手报文中的源IP地址为伪IP地址,目的IP地址为业务服务器的IP地址。
800b、无线宽带路由器根据SNAT规则将携带伪IP地址的第一次握手报文中的伪IP地址转换为WAN侧IP地址,得到携带WAN侧IP地址的第一次握手报文。
802、业务服务器向无线宽带路由器发送携带WAN侧IP地址的第二次握手报文,第二次握手报文是业务服务器在接收到第一次握手报文后,向无线宽带路由器发送的,第二次握手报文中的源IP地址为业务服务器的IP地址,目的IP地址为WAN侧IP地址。相应的,无线宽带路由器接收业务服务器发送的携带WAN侧IP地址的第二次握手报文。
803、无线宽带路由器根据SNAT规则将接收到的携带WAN侧IP地址的第二次握手报文中的WAN侧IP地址转换为伪IP地址。
可选的,在步骤803之后,参见图8,该方法还包括:
804、无线宽带路由器向业务服务器发送携带WAN侧IP地址的第三次握手报文,携带WAN侧IP地址的第三次握手报文中的源IP地址为WAN侧IP地址,目的IP地址为业务服务器的IP地址。相应的,业务服务器接收来自于无线宽带路由器的携带WAN侧IP地址的第三次握手报文。
与第一次握手报文类似的,携带WAN侧IP地址的第三次握手报文也可以是对携带伪IP地址的第三次握手报文中的伪IP地址转换为WAN侧IP地址后得到的。携带伪IP地址的第三次握手报文可以为无线宽带路由器生成的。
另外,无线宽带路由器还可以根据SNAT规则生成上述第一转换规则和上述第二转换规则。图8所示的方法的相关解释以及具体实现可参见图7所示的实施例,只需认为无线宽带路由器中的各个模块之间的交互不存在,并且将无线宽带路由器中的各个模块执行的动作均理解为无线宽带路由器执行的动作即可,不再赘述。
实施例二
在实施例二中,无线宽带路由器工作在桥模式时,家庭路由器连接的终端通过家庭路由器向无线宽带路由器发送第一域名(即本机域名,本申请具体实施方式中将第一域名称为本机域名)的DNS域名解析请求,无线宽带路由器对该DNS域名解析请求不再透传,而是进行拦截,并将本机域名解析为无线宽带路由器的维护IP地址,然后将DNS域名解析请求的响应返回给访问本机域名的终端,从而使得家庭路由器连接的终端可以通过本机域名访问web维护页面,配置和查看运行参数。
参见图9,实施例二提供的域名解析方法涉及到的无线宽带路由器的功能模块包括:位于应用态中的桥接模块和DNS域名解析代理模块,位于Linux内核路由协议栈中的DNS域名请求拦截模块和DNS域名解析响应模块。实施例二新增了DNS域名请求拦截模块,还改进了桥接模块和DNS域名解析响应模块。各个模块的功能如下:
桥接模块:用于下发本机域名给DNS域名请求拦截模块。
DNS域名解析代理模块:用于接收本机域名的DNS域名解析请求,并在解析成功后,将解析结果发送给DNS域名解析响应模块。DNS域名解析代理模块存储有本机域名与维护IP地址的对应关系,该对应关系可以为出厂设置的。
DNS域名请求拦截模块:用于对接收到的所有DNS域名解析请求进行过滤,针对本机域名的DNS域名解析请求进行拦截,并转发到DNS域名解析代理模块进行解析。
DNS域名解析响应模块:用于接收DNS域名解析代理模块解析后的解析结果,根据解析结果生成DNS域名解析请求的响应,并发送给发出DNS域名解析请求的终端。
各个模块更具体的作用可参见下文中的各个步骤。实施例二的应用场景可以为:用户使用终端(例如,PC、手机、平板电脑等)在浏览器的地址栏中输入本机域名,访问无线宽带路由器的web维护页面,查看和设置无线宽带路由器的运行网络参数。
参见图10,实施例二提供的域名解析方法包括:
1001、无线宽带路由器启动后,桥接模块发送本机域名给DNS域名请求拦截模块。示例性的,本机域名可以为cpe.win。
其中,桥接模块可以从无线宽带路由器的出厂配置中读取本机域名。
1002、DNS域名请求拦截模块保存本机域名,用于后续确定拦截哪个DNS域名解析请求。
具体的,本机域名可以保存在无线宽带路由器的全局内存中。
1003、用户在家庭路由器连接的终端(假设为第一终端)上的浏览器的地址栏输入本机域名cpe.win访问无线宽带路由器的web维护页面。
1004、第一终端发送第一DNS域名解析请求给无线宽带路由器中的DNS域名请求拦截模块,第一DNS域名解析请求中携带有第二域名,第一DNS域名解析请求用于请求解析第二域名。
在图10所示的实施例中,第二域名也就是cpe.win。第一DNS域名解析请求中的源IP地址为第一终端的IP地址(假设为192.168.9.100),目的IP地址为DNS服务器IP地址(假设为10.98.48.123),查询的域名(query name)为cpe.win。
1005、DNS域名请求拦截模块比较第一DNS域名解析请求查询的域名(也就是第二域名)与保存的本机域名。
具体的,步骤1005在具体实现时,DNS域名请求拦截模块在接收第一DNS域名解析请求之后,获取查询的域名(通过query name字段获取),并比较查询的域名与保存的本机域名。
1006、若查询的域名与保存的本机域名相同,DNS域名请求拦截模块发送第二DNS域名解析请求给DNS域名解析代理模块。
第二DNS域名解析请求中的源IP地址为第一终端的IP地址(即192.168.9.100),目的IP地址为DNS服务器IP地址(即10.98.48.123),查询的域名(query name)为cpe.win。
其中,第一DNS域名解析请求和第二DNS域名解析请求可以为相同的DNS域名解析请求,也可以为不同的DNS域名解析请求。
1007、DNS域名解析代理模块将第二DNS域名解析请求中的本机域名解析为维护IP地址(即192.168.8.1)。也就是说,DNS域名解析代理模块确定与本机域名相对应的无线宽带路由器的维护IP地址。
其中,DNS域名解析代理模块根据本机域名与维护IP地址的对应关系将本机域名解析为维护IP地址。
1008、DNS域名解析代理模块向DNS域名解析响应模块发送第一消息,第一消息携带有维护IP地址。
进一步的,第一消息还携带有源IP地址为DNS服务器IP地址(即10.98.48.123),目的IP地址为第一终端的IP地址(即192.168.9.100),查询的域名(query name)为cpe.win等信息。
1009、DNS域名解析响应模块根据接收到的第一消息生成第一DNS域名解析请求的响应。第一DNS域名解析请求的响应中包括维护IP地址。
具体的,DNS域名解析响应模块对第一消息进行解析,并根据解析出的维护IP地址生成第一DNS域名解析请求的响应。
1010、DNS域名解析响应模块向第一终端发送第一DNS域名解析请求的响应。
第一DNS域名解析请求的响应中的源IP地址为DNS服务器IP地址(即10.98.48.123),目的IP地址为第一终端的IP地址(即192.168.9.100),查询的域名(queryname)为cpe.win,查询结果(answer)为维护IP地址(即192.168.8.1)。
1011、第一终端使用维护IP地址访问无线宽带路由器的web维护页面。
需要说明的是,DNS域名请求拦截模块仅拦截查询的域名为存储的本机域名的DNS域名解析请求,不拦截查询的域名为其他域名的DNS域名解析请求(即不拦截查询的域名为非本机域名的DNS域名解析请求)。为了使得上述实施例更加的清楚,以下对用户访问非本机域名的过程作示例性说明,参见图11,包括:
1101-1102、与步骤1001和步骤1002分别相同。
1103、用户在第一终端上的浏览器的地址栏输入www.XXX.com访问公网网站。
1104、第一终端发送第三DNS域名解析请求给无线宽带路由器中的DNS域名请求拦截模块,第三DNS域名解析请求中携带有第二域名,第三DNS域名解析请求用于请求解析第二域名。
在图11所示的实施例中,第二域名也就是www.XXX.com。第三DNS域名解析请求中的源IP地址为第一终端的IP地址(假设为192.168.9.100),目的IP地址为DNS服务器IP地址(假设为10.98.48.123),查询的域名(query name)为www.XXX.com。
1105、DNS域名请求拦截模块比较第三DNS域名解析请求查询的域名(也就是第二域名)与保存的本机域名。步骤1105与上述步骤1005相同。
1106、若查询的域名与保存的本机域名不同,DNS域名请求拦截模块向DNS服务器发送第三DNS域名解析请求,第三DNS域名解析请求中携带有第二域名。
在步骤1106之前,DNS服务器确定与第二域名相对应的IP地址。具体的,DNS服务器中存储有第二域名和IP地址之间的对应关系。DNS服务器可以根据该对应关系确定与第二域名相对应的IP地址。
1107、DNS服务器根据第三DNS域名解析请求将www.XXX.com解析为IP地址(假设为10.3.42.32),并生成第三DNS域名解析请求的响应。步骤1107中,DNS服务器中存储有www.XXX.com与IP地址之间的对应关系,DNS服务器确定第三DNS域名解析请求中包括的域名为www.XXX.com时,可以根据该对应关系将www.XXX.com解析为对应的IP地址。
1108、DNS服务器向第一终端发送第三DNS域名解析请求的响应。
步骤1108具体实现时,DNS服务器可以向DNS域名解析响应模块发送第三DNS域名解析请求的响应,DNS域名解析响应模块将第三DNS域名解析请求的响应发送给第一终端。
其中,第三DNS域名解析请求的响应中的源IP地址为DNS服务器IP地址(即10.98.48.123),目的IP地址为第一终端的IP地址(即192.168.9.100),查询的域名(queryname)为www.XXX.com,查询结果(answer)为www.XXX.com对应的IP地址(即10.3.42.32)。
1109、第一终端获取到www.XXX.com对应的IP地址(即10.3.42.32)后,使用IP地址10.3.42.32访问公网网站。
实施例二提供的方法,通过无线宽带路由器的维测接口,在无线宽带路由器的WAN口eth_x上抓取通信报文时,由于cpe.win的DNS域名解析请求被DNS域名请求拦截模块拦截,不会通过WAN口eth_x转发到WAN侧处理,所以这些通信报文中不会存在cpe.win的DNS域名解析请求以及该DNS域名解析请求的响应。
实施例二中的DNS域名解析,DNS域名解析过程中的请求报文、响应报文格式参见IETF发布的RFC1034、RFC1035规范,实施例二不涉及报文格式的变更,因此,不再详细描述。
实施例二提供的方法,通过对访问本机域名的DNS域名解析请求进行拦截和解析,可以使得无线宽带路由器工作在桥模式下时,用户通过终端正常的访问本机域名的web维护页面,配置和查看无线宽带路由器的运行参数,降低了无线宽带路由器的维护复杂度,提升了无线宽带路由器的升级效率,提高了用户体验。
上述实施例二中以无线宽带路由器中的各个模块通过交互执行上述方法为例对本申请提供的域名解析方法进行描述,若不划分上述各个模块,实施例二提供的域名解析方法可以通过图12所示的过程实现,具体包括:
1201、第一终端向无线宽带路由器发送第一DNS域名解析请求,第一DNS域名解析请求中携带有第二域名。相应的,无线宽带路由器从第一终端接收第一DNS域名解析请求。
其中,无线宽带路由器工作在桥模式,无线宽带路由器存储有本机域名。第一DNS域名解析请求还包括源IP地址和目的IP地址,源IP地址为第一终端的IP地址,目的IP地址为DNS服务器的IP地址。
在无线宽带路由器确定第二域名与本机域名相同的情况下,执行步骤1202至步骤1204,在无线宽带路由器确定第二域名与本机域名不同的情况下,执行步骤1205至步骤1208。
1202、无线宽带路由器确定与本机域名相对应的无线宽带路由器的维护IP地址。
其中,无线宽带路由器中可以存储有本机域名和维护IP地址之间的对应关系。无线宽带路由器可以根据该对应关系确定与本机域名相对应的无线宽带路由器的维护IP地址。
1203、无线宽带路由器向第一终端发送第一DNS域名解析请求的响应,第一DNS域名解析请求的响应中包括维护IP地址。相应的,第一终端从无线宽带路由器接收第一DNS域名解析请求的响应。
1204、第一终端根据维护IP地址访问无线宽带路由器的Web维护页面。
1205、无线宽带路由器向DNS服务器发送第三DNS域名解析请求,第三DNS域名解析请求中携带有第二域名。相应的,DNS服务器从无线宽带路由器接收第三DNS域名解析请求。
1206、DNS服务器确定与第二域名相对应的IP地址。
其中,DNS服务器中可以存储有第二域名和IP地址之间的对应关系。DNS服务器可以根据该对应关系确定与第二域名相对应的IP地址。
1207、DNS服务器向第一终端发送第三DNS域名解析请求的响应,第三DNS域名解析请求的响应中包括第二域名相对应的IP地址。相应的,第一终端从DNS服务器接收第三DNS域名解析请求的响应。
1208、第一终端根据第二域名相对应的IP地址访问第二域名对应的网页(即访问公网网站)。
图12所示的方法的相关解释以及具体实现可参见图10和图11所示的实施例,只需认为无线宽带路由器中的各个模块之间的交互不存在,并且将无线宽带路由器中的各个模块执行的动作均理解为无线宽带路由器执行的动作即可,不再赘述。
上述实施例一和实施例二中,家庭路由器连接的终端和无线宽带路由器之间可以通过家庭路由器通信。上述实施例一和实施例二提供的方法可以结合,该情况下,无线宽带路由器包括的模块参见图13,各个模块的作用可参见上文,不再赘述。
无线宽带路由器为了实现上述功能,其包含了执行各个功能相应的硬件结构和软件模块中的至少一个。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
例如,本申请以硬件形式来实现时,本申请实施例还提供了一种无线宽带路由器的硬件结构示意图,参见图14或图15,该无线宽带路由器包括处理器1401,可选的,还包括与处理器1401连接的存储器1402。
处理器1401可以是一个通用中央处理器(central processing unit,CPU)、微处理器、特定应用集成电路(application-specific integrated circuit,ASIC),或者一个或多个用于控制本申请方案程序执行的集成电路。处理器1401也可以包括多个CPU,并且处理器1401可以是一个单核(single-CPU)处理器,也可以是多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路或用于处理数据(例如计算机程序指令)的处理核。
存储器1402可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备、随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,本申请实施例对此不作任何限制。存储器1402可以是独立存在(此时,存储器1402可以位于无线宽带路由器外,也可以位于无线宽带路由器内),也可以和处理器1401集成在一起。其中,存储器1402中可以包含计算机程序代码。处理器1401用于执行存储器1402中存储的计算机程序代码,从而实现本申请实施例提供的方法。
在第一种可能的实现方式中,参见图14,无线宽带路由器还包括收发器1403。处理器1401、存储器1402和收发器1403通过总线相连接。收发器1403用于与其他设备或通信网络通信。可选的,收发器1403可以包括发射机和接收机。收发器1403中用于实现接收功能的器件可以视为接收机,接收机用于执行本申请实施例中的接收的步骤。收发器1403中用于实现发送功能的器件可以视为发射机,发射机用于执行本申请实施例中的发送的步骤。示例性的,处理器1401用于对无线宽带路由器的动作进行控制管理,例如,处理器1401用于控制执行上述方法中的各个步骤。处理器1401可以通过收发器1403与其他网络实体通信,例如,与DNS服务器通信。存储器1402用于存储无线宽带路由器的程序代码和数据。
在第二种可能的实现方式中,参见图15,处理器1401包括逻辑电路以及输入接口和/或输出接口。示例性的,输出接口用于执行相应方法中的发送的动作,输入接口用于执行相应方法中的接收的动作。处理器1401用于对无线宽带路由器的动作进行控制管理,例如,处理器1401用于控制执行上述方法中的各个步骤。处理器1401可以通过输入接口和/或输出接口与其他网络实体通信,例如,与DNS服务器通信。存储器1402用于存储无线宽带路由器的程序代码和数据。
在实现过程中,本实施例提供的方法中的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
本申请实施例还提供了一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行上述任一方法。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看附图、公开内容、以及所附权利要求书,可理解并实现公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (11)
1.一种无线宽带路由器,其特征在于,所述无线宽带路由器工作在桥模式,所述无线宽带路由器中存储有第一网络互连协议IP地址和源网络地址转换SNAT规则,所述SNAT规则用于将第一IP地址转换为第二IP地址,所述第一IP地址为所述无线宽带路由器在局域网中的伪地址,所述第二IP地址为所述无线宽带路由器在广域网中的IP地址;
所述无线宽带路由器,用于向业务服务器发送携带所述第二IP地址的第一次握手报文,所述携带所述第二IP地址的第一次握手报文用于请求与所述业务服务器建立连接,所述携带所述第二IP地址的第一次握手报文中的源IP地址为所述第二IP地址,目的IP地址为所述业务服务器的IP地址;
所述无线宽带路由器,还用于接收所述业务服务器发送的携带所述第二IP地址的第二次握手报文,所述携带所述第二IP地址的第二次握手报文是所述业务服务器在接收到所述携带所述第二IP地址的第一次握手报文后,向所述无线宽带路由器发送的,所述携带所述第二IP地址的第二次握手报文中的源IP地址为所述业务服务器的IP地址,目的IP地址为所述第二IP地址;
所述无线宽带路由器,还用于根据所述SNAT规则将接收到的所述携带所述第二IP地址的第二次握手报文中的所述第二IP地址转换为所述第一IP地址,得到携带所述第一IP地址的第二次握手报文。
2.根据权利要求1所述的无线宽带路由器,其特征在于,
所述无线宽带路由器,还用于生成携带所述第一IP地址的第一次握手报文,所述携带所述第一IP地址的第一次握手报文中的源IP地址为所述第一IP地址,目的IP地址为所述业务服务器的IP地址;
所述无线宽带路由器,还用于根据所述SNAT规则将所述携带所述第一IP地址的第一次握手报文中的所述第一IP地址转换为所述第二IP地址,得到所述携带所述第二IP地址的第一次握手报文。
3.根据权利要求1或2所述的无线宽带路由器,其特征在于,所述无线宽带路由器包括:桥接模块和防火墙模块;
所述桥接模块,用于向所述防火墙模块发送所述SNAT规则;
所述防火墙模块,用于根据所述SNAT规则生成第一转换规则和第二转换规则,所述第一转换规则用于,在判断报文中携带所述第一IP地址的情况下,将所述报文中的所述第一IP地址转换为所述第二IP地址,所述第二转换规则用于,在判断报文中携带所述第二IP地址的情况下,将所述报文中的所述第二IP地址转换为所述第一IP地址。
4.根据权利要求3所述的无线宽带路由器,其特征在于,所述无线宽带路由器还包括:本机业务模块;
所述本机业务模块,用于向所述防火墙模块发送携带所述第一IP地址的第一次握手报文,所述携带所述第一IP地址的第一次握手报文中的源IP地址为所述第一IP地址,目的IP地址为所述业务服务器的IP地址;
响应于接收所述携带所述第一IP地址的所述第一次握手报文,所述防火墙模块,还用于根据所述第一转换规则将所述携带所述第一IP地址的第一次握手报文中的所述第一IP地址转换为所述第二IP地址,得到所述携带所述第二IP地址的第一次握手报文;
所述防火墙模块,还用于向所述业务服务器发送所述携带所述第二IP地址的第一次握手报文;
所述防火墙模块,还用于接收来自于所述业务服务器的所述携带所述第二IP地址的第二次握手报文;
响应于接收所述携带所述第二IP地址的第二次握手报文,所述防火墙模块,还用于根据所述第二转换规则将所述携带所述第二IP地址的第二次握手报文中的所述第二IP地址转换为所述第一IP地址,得到所述携带所述第一IP地址的第二次握手报文;
所述防火墙模块,还用于向所述本机业务模块发送所述携带所述第一IP地址的所述第二次握手报文。
5.根据权利要求3所述的无线宽带路由器,其特征在于,所述第一IP地址存储在所述桥接模块中。
6.一种报文处理方法,其特征在于,应用于无线宽带路由器,所述无线宽带路由器工作在桥模式,所述无线宽带路由器中存储有第一网络互连协议IP地址和源网络地址转换SNAT规则,所述SNAT规则用于将第一IP地址转换为第二IP地址,所述第一IP地址为所述无线宽带路由器在局域网中的伪地址,所述第二IP地址为所述无线宽带路由器在广域网中的IP地址;所述方法包括:
所述无线宽带路由器向业务服务器发送携带所述第二IP地址的第一次握手报文,携带所述第二IP地址的第一次握手报文用于请求与所述业务服务器建立连接,携带所述第二IP地址的第一次握手报文中的源IP地址为所述第二IP地址,目的IP地址为所述业务服务器的IP地址;
所述无线宽带路由器接收所述业务服务器发送的携带所述第二IP地址的第二次握手报文,所述携带所述第二IP地址的第二次握手报文是所述业务服务器在接收到所述携带所述第二IP地址的第一次握手报文后,向所述无线宽带路由器发送的,所述携带所述第二IP地址的第二次握手报文中的源IP地址为所述业务服务器的IP地址,目的IP地址为所述第二IP地址;
所述无线宽带路由器根据所述SNAT规则将接收到的所述携带所述第二IP地址的第二次握手报文中的所述第二IP地址转换为所述第一IP地址,得到携带所述第一IP地址的第二次握手报文。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述无线宽带路由器生成携带所述第一IP地址的第一次握手报文,携带所述第一IP地址的第一次握手报文中的源IP地址为所述第一IP地址,目的IP地址为所述业务服务器的IP地址;
所述无线宽带路由器根据所述SNAT规则将携带所述第一IP地址的第一次握手报文中的所述第一IP地址转换为所述第二IP地址,得到携带所述第二IP地址的第一次握手报文。
8.根据权利要求6或7所述的方法,其特征在于,所述无线宽带路由器包括:桥接模块和防火墙模块;所述方法还包括:
所述桥接模块向所述防火墙模块发送所述SNAT规则;
所述防火墙模块根据所述SNAT规则生成第一转换规则和第二转换规则,所述第一转换规则用于,在判断报文中携带所述第一IP地址的情况下,将所述报文中的所述第一IP地址转换为所述第二IP地址,所述第二转换规则用于,在判断报文中携带所述第二IP地址的情况下,将所述报文中的所述第二IP地址转换为所述第一IP地址。
9.根据权利要求8所述的方法,其特征在于,所述无线宽带路由器还包括:本机业务模块;所述方法还包括:
所述本机业务模块向所述防火墙模块发送携带所述第一IP地址的第一次握手报文,所述携带所述第一IP地址的第一次握手报文中的源IP地址为所述第一IP地址,目的IP地址为所述业务服务器的IP地址;
响应于接收所述携带所述第一IP地址的所述第一次握手报文,所述防火墙模块根据所述第一转换规则将所述携带所述第一IP地址的第一次握手报文中的所述第一IP地址转换为所述第二IP地址,得到所述携带所述第二IP地址的第一次握手报文;
所述防火墙模块向所述业务服务器发送所述携带所述第二IP地址的第一次握手报文;
所述防火墙模块接收来自于所述业务服务器的所述携带所述第二IP地址的第二次握手报文;
响应于接收所述携带所述第二IP地址的第二次握手报文,所述防火墙模块根据所述第二转换规则将所述携带所述第二IP地址的第二次握手报文中的所述第二IP地址转换为所述第一IP地址,得到所述携带所述第一IP地址的第二次握手报文;
所述防火墙模块向所述本机业务模块发送所述携带所述第一IP地址的所述第二次握手报文。
10.根据权利要求8所述的方法,其特征在于,所述第一IP地址存储在所述桥接模块中。
11.一种报文处理装置,其特征在于,包括:处理器;
所述处理器与存储器连接,所述存储器用于存储计算机执行指令,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述报文处理装置实现如权利要求6-10任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011507318.0A CN114726824B (zh) | 2020-12-18 | 2020-12-18 | 无线宽带路由器、报文处理和域名解析方法及装置 |
PCT/CN2021/136357 WO2022127663A1 (zh) | 2020-12-18 | 2021-12-08 | 无线宽带路由器、报文处理和域名解析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011507318.0A CN114726824B (zh) | 2020-12-18 | 2020-12-18 | 无线宽带路由器、报文处理和域名解析方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114726824A CN114726824A (zh) | 2022-07-08 |
CN114726824B true CN114726824B (zh) | 2023-03-03 |
Family
ID=82060040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011507318.0A Active CN114726824B (zh) | 2020-12-18 | 2020-12-18 | 无线宽带路由器、报文处理和域名解析方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114726824B (zh) |
WO (1) | WO2022127663A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079497A (zh) * | 2014-07-21 | 2014-10-01 | 北京信诺瑞得软件系统有限公司 | 透明网桥模式的高可用性负载均衡设备及方法 |
CN109151084A (zh) * | 2017-06-15 | 2019-01-04 | 中兴通讯股份有限公司 | 报文发送方法及装置、系统、cgn设备 |
CN110505316A (zh) * | 2018-05-17 | 2019-11-26 | 中兴通讯股份有限公司 | 互联网协议ip地址的分配方法及无线路由设备 |
CN111262762A (zh) * | 2020-01-20 | 2020-06-09 | 烽火通信科技股份有限公司 | 基于vCPE租户SFC业务链多WAN业务的实现方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130304887A1 (en) * | 2012-05-11 | 2013-11-14 | Qualcomm Incorporated | Systems and methods for domain name system querying |
CN106302838B (zh) * | 2015-05-12 | 2020-06-30 | 中兴通讯股份有限公司 | 域名系统dns解析处理方法及装置 |
CN107872544A (zh) * | 2016-09-28 | 2018-04-03 | 中兴通讯股份有限公司 | 一种域名解析方法、装置、网关及系统 |
-
2020
- 2020-12-18 CN CN202011507318.0A patent/CN114726824B/zh active Active
-
2021
- 2021-12-08 WO PCT/CN2021/136357 patent/WO2022127663A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079497A (zh) * | 2014-07-21 | 2014-10-01 | 北京信诺瑞得软件系统有限公司 | 透明网桥模式的高可用性负载均衡设备及方法 |
CN109151084A (zh) * | 2017-06-15 | 2019-01-04 | 中兴通讯股份有限公司 | 报文发送方法及装置、系统、cgn设备 |
CN110505316A (zh) * | 2018-05-17 | 2019-11-26 | 中兴通讯股份有限公司 | 互联网协议ip地址的分配方法及无线路由设备 |
CN111262762A (zh) * | 2020-01-20 | 2020-06-09 | 烽火通信科技股份有限公司 | 基于vCPE租户SFC业务链多WAN业务的实现方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2022127663A1 (zh) | 2022-06-23 |
CN114726824A (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11128493B2 (en) | Method for implementing residential gateway service function, and server | |
US8805977B2 (en) | Method and system for address conflict resolution | |
JP6009630B2 (ja) | 同時パケット・データ・ネットワーク(pdn)・アクセス | |
EP2536092A1 (en) | Method and device for port mapping, and communications system | |
EP1881654A1 (en) | Peer-to-peer communication method and system enabling call and arrival | |
ES2758779T3 (es) | Sistema de red de banda ancha y procedimiento de implementación del mismo | |
KR101880346B1 (ko) | 중계 장치 및 통신 방식 선택 방법 및 프로그램을 기억한 기억 매체 | |
US8724630B2 (en) | Method and system for implementing network intercommunication | |
JP2015522880A (ja) | データ対話方法、装置、およびシステム | |
CN113132218A (zh) | 一种家庭网关访问方法、装置、系统处理器及存储介质 | |
CN111565237B (zh) | 网络参数确定方法、装置、计算机设备及存储介质 | |
CN114726824B (zh) | 无线宽带路由器、报文处理和域名解析方法及装置 | |
Jain et al. | Performance Comparison Between Different Tunneling Techniques Using Different Routing Protocols | |
US10505892B2 (en) | Method for transmitting at least one IP data packet, related system and computer program product | |
CN115834291A (zh) | 分布式内网服务数据获取方法、装置、设备及存储介质 | |
CN113472625B (zh) | 基于移动互联网的透明桥接方法、系统、设备及存储介质 | |
US10693673B2 (en) | Method and apparatus for routing data to cellular network | |
KR101807695B1 (ko) | 이동통신 라우터 장치 및 이를 포함하는 ip 공유 시스템 | |
CN104753867A (zh) | 一种网络数据访问方法、设备及系统 | |
CN115499410B (zh) | 基于Linux的NAT穿透方法、装置、设备及存储介质 | |
CN118118532A (zh) | 通信方法及装置 | |
JP2023072425A (ja) | 通信装置、通信方法及びプログラム | |
US8572283B2 (en) | Selectively applying network address port translation to data traffic through a gateway in a communications network | |
CN118694743A (zh) | 一种网络虚拟器系统、方法、装置 | |
CN113301179A (zh) | 一种实现lte/5g桥模式的方法及无线路由设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |