CN115277213B - 报文转板处理方法及装置 - Google Patents

报文转板处理方法及装置 Download PDF

Info

Publication number
CN115277213B
CN115277213B CN202210904200.4A CN202210904200A CN115277213B CN 115277213 B CN115277213 B CN 115277213B CN 202210904200 A CN202210904200 A CN 202210904200A CN 115277213 B CN115277213 B CN 115277213B
Authority
CN
China
Prior art keywords
message
service board
information
slot number
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210904200.4A
Other languages
English (en)
Other versions
CN115277213A (zh
Inventor
牟瑞涛
王强
曲胜超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202210904200.4A priority Critical patent/CN115277213B/zh
Publication of CN115277213A publication Critical patent/CN115277213A/zh
Application granted granted Critical
Publication of CN115277213B publication Critical patent/CN115277213B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供一种报文转板处理方法及装置,涉及边界安全技术领域。该方法包括:获取第一请求报文的特征信息;确定第二业务板槽位号;若第二业务板槽位号与第一业务板槽位号不一致,则第一业务板将第一请求报文的特征信息发送给第二业务板,以使第二业务板创建报文转板信息表;将第一请求报文发送给资源服务器;接收资源服务器发送的第一响应报文;根据第二五元组信息查询报文转板信息表;若第二五元组信息命中报文转板信息表的任一条第一响应报文的五元组信息,则根据报文转板信息表对应的表项信息,将第一响应报文转板发送至第一业务板,以使第一请求报文和第一响应报文均由第一业务板处理。采用本方法能够保证SSLVPN会话的完整性。

Description

报文转板处理方法及装置
技术领域
本公开涉及边界安全技术领域,尤其涉及一种报文转板处理方法及装置。
背景技术
分布式系统下,设备采用多个交换板、多个业务板共同提供数据转发、处理功能;报文到达交换板,交换板基于源IP、目的IP将报文分流到指定业务板处理,实现多业务板负载分担数据处理业务。
SSLVPN(Secure Session LayerVirtual Private Network,安全会话层虚拟专用网络)用于远程用户通过互联网安全、高效的访问企业内部网络资源。客户端访问企业内网资源,资源请求报文从客户端通过SSLVPN隧道发往网络安全设备,网络安全设备将资源请求报文处理后发给资源服务器,资源服务器发送回复报文给网络安全设备,之后由网络安全设备处理后通过SSLVPN隧道发给客户端,对于网络安全设备而言,SSLVPN会话的正向报文、反向报文的源IP与目的IP不一致,基于源IP与目的IP哈希分流,正向报文和反向报文可能被分流到不同的业务板处理,而在网络安全领域,因某些业务模块需要通过正向报文、反向报文信息处理业务,因此分布式系统下必须保证同一会话正、反向报文由相同业务板处理,保证会话连接的完整性。
相关技术中,采用网络地址转换技术实现SSLVPN会话的正向报文、反向报文经过交换板分流后由相同的业务板处理,但是源转换地址的选择与地址池的配置有关,这种方法无法保证一定能找到使得正向报文、反向报文分流到相同业务板的源转换地址,所以无法保证正反向报文由相同业务板处理,进而无法保证SSLVPN会话的完整性。综上,现有技术中缺少能够保证SSLVPN会话完整性的方法。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种报文转板处理方法,解决了分布式系统下无法保证正向报文、反向报文由同一业务板进行处理导致会话不完整的问题。
为了实现上述目的,本公开实施例提供技术方案如下:
第一方面,本公开的实施例提供一种报文转板处理方法,应用于网络安全设备,所述网络安全设备包括:一个交换板以及至少两个业务板;所述方法包括:
获取第一请求报文的特征信息;第一请求报文的特征信息包括:第一五元组信息以及第一业务板槽位号;所述第一五元组信息包括:第一源IP、第一目的IP、第一源端口、第一目的端口以及第一传输协议;所述第一业务板槽位号为所述第一请求报文被哈希分流后对应的业务板槽位号;
基于所述第一源IP、以及所述第一目的IP确定第二业务板槽位号;所述第二业务板槽位号为负责处理第一响应报文的业务板槽位号;
若所述第二业务板槽位号与所述第一业务板槽位号不一致,则第一业务板将所述第一请求报文的特征信息发送给第二业务板,以使所述第二业务板基于所述第一请求报文的特征信息创建报文转板信息表;所述报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成;
将所述第一请求报文发送给资源服务器;
接收所述资源服务器发送的第一响应报文;所述第一响应报文携带有第二五元组信息;所述第二五元组信息包括:第二源IP、第二目的IP、第二源端口、第二目的端口以及第二传输协议;
根据所述第二五元组信息查询所述报文转板信息表;
若所述第二五元组信息命中所述报文转板信息表的任一条第一响应报文的五元组信息,则根据所述报文转板信息表对应的表项信息,将所述第一响应报文转板发送至第一业务板,以使所述第一请求报文和所述第一响应报文均由所述第一业务板处理。
作为本公开实施例一种可选的实施方式,所述基于所述第一源IP、以及所述第一目的IP确定第二业务板槽位号,包括:
根据所述第一源IP、以及所述第一目的IP转换得到第二源IP、第二目的IP;
根据所述第二源IP、第二目的IP进行哈希分流,获取第二业务板槽位号。
作为本公开实施例一种可选的实施方式,在第一业务板将所述第一请求报文的特征信息发送给第二业务板之后,所述方法还包括:
通过所述第一业务板将所述第一请求报文发送给资源服务器。
作为本公开实施例一种可选的实施方式,所述获取第一请求报文的特征信息,包括:
接收客户端发送的第一隧道报文;所述第一隧道报文包括:外层源IP、外层目的IP、内层源IP、内层目的IP;
基于所述第一隧道报文进行解密,获取外层源IP、外层目的IP、内层源IP、内层目的IP、内层源端口、内层目的端口、内层传输协议以及第一请求报文;
确定所述内层源IP为所述第一请求报文的第一源IP、所述内层目的IP为所述第一请求报文的第一目的IP、所述内层源端口为第一源端口、所述内层目的端口为第一目的端口、所述内层传输协议为第一传输协议;
获取所述第一请求报文的第一业务板槽位号;
根据所述第一源IP、所述第一目的IP、所述第一源端口、所述第一目的端口、所述第一传输协议、以及所述第一业务板槽位号,确定第一请求报文的特征信息。
作为本公开实施例一种可选的实施方式,所述获取所述第一请求报文的第一业务板槽位号,包括:
根据所述外层源IP、以及所述外层目的IP进行哈希分流,获取所述第一请求报文的第一业务板槽位号。
作为本公开实施例一种可选的实施方式,所述方法还包括:
若所述第二业务板槽位号与所述第一业务板槽位号一致,则将所述第一请求报文直接发送给资源服务器。
作为本公开实施例一种可选的实施方式,所述方法还包括:
若所述第二五元组信息未命中所述报文转板信息表的任一条第一响应报文的五元组信息,则在第二业务板对所述第一响应报文进行处理。
第二方面,本公开实施例提供一种报文转板处理装置,包括:
特征信息获取模块,用于获取第一请求报文的特征信息;第一请求报文的特征信息包括:第一请求报文的第一五元组信息以及第一业务板槽位号;所述第一五元组信息包括:第一源IP、第一目的IP、第一源端口、第一目的端口以及第一传输协议;所述第一业务板槽位号为所述第一请求报文被哈希分流后对应的业务板槽位号;
业务板槽位号确定模块,用于基于所述第一源IP、以及所述第一目的IP确定第二业务板槽位号;所述第二业务板槽位号为负责处理第一响应报文的业务板槽位号;
转板信息表创建模块,用于若所述第二业务板槽位号与所述第一业务板槽位号不一致,则第一业务板将所述第一请求报文的特征信息发送给第二业务板,以使所述第二业务板基于所述第一请求报文的特征信息创建报文转板信息表;所述报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成;
请求报文发送模块,用于将所述第一请求报文发送给资源服务器;
响应报文接收模块,用于接收所述资源服务器发送的第一响应报文;所述第一响应报文携带有第二五元组信息;所述第二五元组信息包括:第二源IP、第二目的IP、第二源端口、第二目的端口以及第二传输协议;
信息查询模块,用于根据所述第二五元组信息查询所述报文转板信息表;
转板发送模块,用于若所述第二五元组信息命中所述报文转板信息表的任一条第一响应报文的五元组信息,则根据所述报文转板信息表对应的表项信息,将所述第一响应报文转板发送至第一业务板,以使所述第一请求报文和所述第一响应报文均由所述第一业务板处理。
作为本公开实施例一种可选的实施方式,所述业务板槽位号确定模块,具体用于:
根据所述第一源IP、以及所述第一目的IP转换得到第二源IP、第二目的IP;
根据所述第二源IP、第二目的IP进行哈希分流,获取第二业务板槽位号。
作为本公开实施例一种可选的实施方式,所述请求报文发送模块,具体用于:
通过所述第一业务板将所述第一请求报文发送给资源服务器。
作为本公开实施例一种可选的实施方式,所述特征信息获取模块,包括:
隧道报文接收单元,用于接收客户端发送的第一隧道报文;所述第一隧道报文包括:外层源IP、外层目的IP、内层源IP、内层目的IP;
隧道报文解密单元,基于所述第一隧道报文进行解密,获取外层源IP、外层目的IP、内层源IP、内层目的IP、内层源端口、内层目的端口、内层传输协议以及第一请求报文;
确定单元,用于确定所述内层源IP为所述第一请求报文的第一源IP、所述内层目的IP为所述第一请求报文的第一目的IP、所述内层源端口为第一源端口、所述内层目的端口为第一目的端口、所述内层传输协议为第一传输协议;
业务板槽位号获取单元,用于获取所述第一请求报文的第一业务板槽位号;
特征信息获取单元,用于根据所述第一源IP、所述第一目的IP、所述第一源端口、所述第一目的端口、所述第一传输协议、以及所述第一业务板槽位号,确定第一请求报文的特征信息。
作为本公开实施例一种可选的实施方式,所述业务板槽位号获取单元,具体用于:
根据所述外层源IP、以及所述外层目的IP进行哈希分流,获取所述第一请求报文的第一业务板槽位号。
作为本公开实施例一种可选的实施方式,所述装置还包括:
槽位号一致模块,用于若所述第二业务板槽位号与所述第一业务板槽位号一致,则将所述第一请求报文直接发送给资源服务器。
作为本公开实施例一种可选的实施方式,所述装置还包括:
未命中信息模块,用于若所述第二五元组信息未命中所述报文转板信息表的任一条第一响应报文的五元组信息,则在第二业务板对所述第一响应报文进行处理。
第三方面,本公开实施例提供一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面或第一方面的任一实施方式所述的报文转板处理方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面或第一方面的任一实施方式所述的报文转板处理方法。
本公开实施例提供的报文转板处理方法,应用于网络安全设备,网络安全设备包括交换板以及至少两个业务板,首先获取第一请求报文的特征信息,其中,第一请求报文的特征信息包括:第一请求报文的五元组信息以及第一业务板槽位号,然后基于第一五元组信息中的第一源IP、第一目的IP确定负责处理第一响应报文的第二业务板槽位号,若第二业务板槽位号与第一业务板槽位号不一致,则第一业务板将第一请求报文的特征信息发送给第二业务板,以使第二业务板基于第一请求报文的特征信息创建报文转板信息表,接着将第一请求报文发送给资源服务器,接收资源服务器发送的第一响应报文,根据第一响应报文携带的第二五元组信息查询报文转板信息表,若第二五元组信息命中报文转板信息表的任一条第一响应报文的五元组信息,则根据报文转板信息表对应的表项信息,将第一响应报文转板发送至第一业务板,以使第一请求报文和第一响应报文均由第一业务板处理。由于报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成,所以依赖报文转板信息表能够使得SSLVPN会话的请求报文和响应报文经过哈希分流后由相同业务板处理,保证SSLVPN会话连接的完整性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中报文转板处理方法的应用场景示意图;
图2为一个实施例中报文转板处理方法的流程示意图;
图3为另一个实施例中报文转板处理方法的流程示意图;
图4为一个实施例中报文转板处理装置的结构示意图;
图5为本公开实施例所述的电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
本公开的说明书和权利要求书中的术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
在本公开实施例中,“示例性的”或者“例如”等词是用于表示作例子、例证或说明。本公开实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。此外,在本公开实施例的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
五元组信息:报文源地址,即源IP;报文目的地址,即目的IP;源端口、目的端口以及传输协议。
交换板:只负责处理报文的转发,即接收和发送,不处理报文数据对应的具体业务,因此交换板接收到报文后需要将报文基于源IP、目的IP哈希分流到不同的业务板处理。
哈希算法:基于输入参数,按照一定的计算方式最终获得一个散列值,输入参数相同,获取到的散列值相同。存在多个参数时,不关心参数位置,只考虑整体一致性,整体相同,结果也相同,从而可以保证交换板将源IP、目的IP相反的报文哈希分流到同一个业务板处理。
本申请提供一种报文转板处理方法,可以应用于如图1所示的应用环境中。图1为一个实施例中报文转板处理方法的应用场景图;该应用环境包括客户端11、网络安全设备12、资源服务器13。其中,网络安全设备12包括交换板、以及至少两个业务板(图1中以N个业务板为例示出)。例如,网络安全设备12可以是SSLVPN服务器。具体的,网络安全设备获取第一请求报文的特征信息,第一请求报文的特征信息包括:第一请求报文的五元组信息以及第一业务板槽位号;第一业务板槽位号为第一请求报文被哈希分流后对应的业务板槽位号,基于第一源IP、以及第一目的IP确定负责处理第一响应报文的第二业务板槽位号,若第二业务板槽位号与第一业务板槽位号不一致,则第一业务板将第一请求报文的特征信息发送给第二业务板,以使第二业务板基于第一请求报文的特征信息创建报文转板信息表,报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成;第一业务板将第一请求报文发送给资源服务器,第二业务板接收资源服务器发送的第一响应报文;第一响应报文携带有第二五元组信息;第二五元组信息包括:第二源IP、第二目的IP、第二源端口、第二目的端口以及第二传输协议;根据第二五元组信息查询报文转板信息表;若第二五元组信息命中报文转板信息表的任一条第一响应报文的五元组信息,则根据报文转板信息表对应的表项信息,将第一响应报文转板发送至第一业务板,以使第一请求报文和第一响应报文均由第一业务板处理。其中,第一请求报文可以是经过隧道报文解析得到的内层正向报文,第一响应报文可以是与内层正向报文对应的反向报文。正反向报文:通常从客户端发往服务器的报文称为正向报文;服务器响应的报文称为反向报文。具体的,正向报文为根据隧道报文解密获取得到的,隧道报文包含2层IP特征信息;外层的源IP是指实际物理网卡的IP,外层的目的IP是指网络安全设备的IP;内层的源IP是指虚拟网卡分配的IP,内层的目的IP是指资源服务器的IP。反向报文为普通报文,仅包含1层IP特征信息;反向报文与隧道报文解密、解封装后的正向报文(只包含内层IP特征信息)是对应的。
在一个实施例中,如图2所示,提供一种报文转板处理方法。在本实施例中,主要以该方法应用于网络安全设备来举例说明,网络安全设备包括一个交换板和至少两个业务板,该方法包括如下步骤:
S21、获取第一请求报文的特征信息。
其中,第一请求报文的特征信息包括:第一请求报文的五元组信息以及第一业务板槽位号。具体的,第一请求报文的五元组信息包括:第一源IP、第一目的IP、第一源端口、第一目的端口以及第一传输协议。第一业务板槽位号为第一请求报文被哈希分流后对应的业务板槽位号。
具体的,网络安全设备获取第一请求报文的特征信息。
S22、基于所述第一源IP、以及所述第一目的IP确定第二业务板槽位号。
其中,所述第二业务板槽位号为负责处理第一响应报文的业务板槽位号。
可选的,步骤S22可以通过以下方式实现:
A、根据所述第一源IP、以及所述第一目的IP转换得到第二源IP、第二目的IP。
具体的,第一源IP、第一目的IP进行位置交换得到第二源IP、第二目的IP。
示例性的,第一源IP为192.168.1.1,第一目的IP为121.14.88.76;交换后得到第二源IP为121.14.88.76,第二目的IP为192.168.1.1。
B、根据所述第二源IP、第二目的IP进行哈希分流,获取第二业务板槽位号。
具体的,哈希分流可以理解为,基于输入的第二源IP以及第二目的IP,按照一定的计算方式最终获得一个散列值。需要说明的是,第二业务板槽位号,可以是根据计算得到的散列值按照预设方式对应的业务板槽位号,例如,散列值为aabbb,对应的业务板槽位号是01;散列值为vvhhh,对应的业务板槽位号是02。
示例性的,基于输入的第二源IP以及第二目的IP,通过哈希计算最终获得一个散列值,从而获取第二业务板槽位号。
S23、若所述第二业务板槽位号与所述第一业务板槽位号不一致,则第一业务板将所述第一请求报文的特征信息发送给第二业务板,以使所述第二业务板基于所述第一请求报文的特征信息创建报文转板信息表。
其中,所述报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成。
具体的,报文转板信息表中报文五元组信息记录的第一响应报文的五元组信息,用于和第二业务板接收到的报文特征信息对比,当第一请求报文的特征信息发送到第一响应报文所在的第二业务板,第二业务板基于第一请求报文的五元组信息和第一响应报文的五元组信息之间的对应关系转换后存储于报文转板信息表中。
示例性的,第一请求报文的五元组信息包括:第一源IP、第一目的IP、第一源端口、第一目的端口以及第一传输协议。第一响应报文的五元组信息包括:第二源IP、第二目的IP、第二源端口、第二目的端口以及第二传输协议。其中,第一源IP、第一目的IP分别与第二源IP、第二目的IP相反,第一源端口、第一目的端口分别与第二源端口、第二目的端口相反,第一传输协议与第二传输协议相同。
S24、将所述第一请求报文发送给资源服务器。
其中,第一请求报文可以是经过隧道报文解析得到的内层正向报文。
具体的,在第一业务板将第一请求报文的特征信息发送给第二业务板槽位号之后,通过第一业务板将第一请求报文发送给资源服务器。
S25、接收所述资源服务器发送的第一响应报文。
其中,所述第一响应报文携带有第二五元组信息;所述第二五元组信息包括:第二源IP、第二目的IP、第二源端口、第二目的端口以及第二传输协议。
相应地,第二业务板接收资源服务器发送的第一响应报文。
S26、根据所述第二五元组信息查询所述报文转板信息表。
其中,报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成。
具体的,报文转板信息表建立在第一响应报文所在业务板,用于指导将第一响应报文转板到第一请求报文所在业务板处理,报文转板信息表以链表的形式存在,链表中包含多个节点,每个节点存储一条表项信息。
S27、若所述第二五元组信息命中所述报文转板信息表的任一条第一响应报文的五元组信息,则根据所述报文转板信息表对应的表项信息,将所述第一响应报文转板发送至第一业务板,以使所述第一请求报文和所述第一响应报文均由所述第一业务板处理。
示例性的,表1是报文转板信息表的一种示例,在实际应用场景中,转板信息表可能包含更多的表项信息。假设第二源IP为192.168.1.8,第二目的IP为124.13.82.71,报文转板信息表中的表项3对应的信息与第二源IP、第二目的IP一致,将第一响应报文转板发送至第一业务板,第一业务板对应的第一业务板槽位号是03,使得第一请求报文和第一响应报文均由槽位号为03第一业务板处理。
表1
表项 第一业务板槽位号 响应报文的五元组信息
1 01 192.168.1.1、121.14.88.76、80、1000、TCP
2 02 121.14.88.76、192.168.1.1、1000、80、TCP
3 03 192.168.1.8、124.13.82.71、80、1000、TCP
通过上述方法,由于报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成,所以依赖报文转板信息表能够使得SSLVPN会话的请求报文和响应报文经过哈希分流后由相同业务板处理,保证SSLVPN会话连接的完整性。
在一些实施例中,若所述第二业务板槽位号与所述第一业务板槽位号一致,则将所述第一请求报文直接发送给资源服务器。
具体的,如果第二业务板槽位号与第一业务板槽位号相同,那么可以直接将第一请求报文发送给资源服务器。
在一些实施例中,若所述第二五元组信息未命中所述报文转板信息表的任一条第一响应报文的五元组信息,则在第二业务板对所述第一响应报文进行处理。
具体的,如果第二五元组信息未命中报文转板信息表中的任意一条第一响应报文的五元组信息,则无法进行报文转板处理,在第二业务板对第一响应报文处理即可。
在一些实施例中,如图3所示,步骤S21(所述获取第一请求报文的特征信息)可以通过如下方式实现,包括:
S311、接收客户端发送的第一隧道报文。
其中,所述第一隧道报文包括:外层源IP、外层目的IP、内层源IP、内层目的IP。
S312、基于所述第一隧道报文进行解密,获取外层源IP、外层目的IP、内层源IP、内层目的IP、内层源端口、内层目的端口、内层传输协议以及第一请求报文。
S313、确定所述内层源IP为所述第一请求报文的第一源IP、所述内层目的IP为所述第一请求报文的第一目的IP、所述内层源端口为第一源端口、所述内层目的端口为第一目的端口、所述内层传输协议为第一传输协议。
S314、获取所述第一请求报文的第一业务板槽位号。
其中,步骤S314(获取所述第一请求报文的第一业务板槽位号)可以通过如下方式实现:
根据所述外层源IP、以及所述外层目的IP进行哈希分流,获取所述第一请求报文的第一业务板槽位号。
S315、根据所述第一源IP、所述第一目的IP、所述第一源端口、所述第一目的端口、所述第一传输协议、以及所述第一业务板槽位号,确定第一请求报文的特征信息。
示例性的,分布式设备交换板基于报文的源IP、目的IP哈希分流实现多业务板负载分担数据处理业务,客户端通过SSLVPN隧道访问企业内网资源,对网络安全设备而言,请求报文为加密、封装后的隧道报文,源IP为客户端公网IP,目的IP为网络安全设备的入口IP,响应报文为资源服务器回复的报文,源IP为资源服务器的本地IP,目的IP为客户端虚拟网卡IP,根据上述报文转板处理方法,报文交互的处理过程如下:
①、客户端访问内网资源组装请求报文,源IP为客户端虚拟网卡IP,目的IP为资源服务器IP。
②、客户端将请求报文发往SSLVPN服务器前,首先对请求报文进行加密处理,并封装SSLVPN隧道报文头部信息,源IP为客户端本机IP,目的IP为SSLVPN服务器入口IP,客户端请求报文以SSLVPN隧道报文的形式发往SSLVPN服务器。
③、SSLVPN服务器接收客户端发来的隧道报文,交换板基于隧道报文外层源目的IP哈希分流,将报文分流到业务板1处理。
④、业务板1对隧道报文进行解密,解封装得到内层请求报文,源IP为客户端虚拟网卡IP,目的IP为资源服务器IP。
⑤、业务板1将内层请求报文发送到资源服务器之前,依据哈希分流算法,计算响应报文分流后目的业务板槽位号,假设响应报文分流到业务板N(非业务板1),则业务板1将内层请求报文特征信息发送到业务板N,之后将内层请求报文发往资源服务器。
⑥、业务板N依据响应报文的五元组信息及请求报文的原始业务板槽位号信息,建立报文转板信息表。
⑦、请求报文到达资源服务器,资源服务器发送响应报文到SSLVPN服务器,源IP为资源服务器IP,目的IP为客户端虚拟网卡IP,与正向内层请求报文源目的IP相对应。
⑧、SSLVPN服务器接收到响应报文,基于报文源IP、目的IP哈希分流到业务板N。根据报文源IP、目的IP查询报文转板信息表,若命中,依据报文转板信息表节点信息,指导响应报文转板发送至请求报文所在业务板1。
⑨、业务板1报文处理,对响应报文加密、封装,以SSLVPN隧道报文的形式发往客户端,自此完成报文交互处理过程。
本公开实施例提供的报文转板处理方法,应用于网络安全设备,网络安全设备包括交换板以及至少两个业务板,首先获取第一请求报文的特征信息,其中,第一请求报文的特征信息包括:第一请求报文的五元组信息以及第一业务板槽位号,然后基于第一五元组信息中的第一源IP、第一目的IP确定负责处理第一响应报文的第二业务板槽位号,若第二业务板槽位号与第一业务板槽位号不一致,则第一业务板将第一请求报文的特征信息发送给第二业务板,以使第二业务板基于第一请求报文的特征信息创建报文转板信息表,接着将第一请求报文发送给资源服务器,接收资源服务器发送的第一响应报文,根据第一响应报文携带的第二五元组信息查询报文转板信息表,若第二五元组信息命中报文转板信息表的任一条第一响应报文的五元组信息,则根据报文转板信息表对应的表项信息,将第一响应报文转板发送至第一业务板,以使第一请求报文和第一响应报文均由第一业务板处理。由于报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成,所以依赖报文转板信息表能够使得SSLVPN会话的请求报文和响应报文经过哈希分流后由相同业务板处理,保证SSLVPN会话连接的完整性。
在一个实施例中,如图4所示,提供了一种报文转板处理装置,包括:
特征信息获取模块410,用于获取第一请求报文的特征信息;第一请求报文的特征信息包括:第一请求报文的第一五元组信息以及第一业务板槽位号;所述第一五元组信息包括:第一源IP、第一目的IP、第一源端口、第一目的端口以及第一传输协议;所述第一业务板槽位号为所述第一请求报文被哈希分流后对应的业务板槽位号;
业务板槽位号确定模块420,用于基于所述第一源IP、以及所述第一目的IP确定第二业务板槽位号;所述第二业务板槽位号为负责处理第一响应报文的业务板槽位号;
转板信息表创建模块430,用于若所述第二业务板槽位号与所述第一业务板槽位号不一致,则第一业务板将所述第一请求报文的特征信息发送给第二业务板,以使所述第二业务板基于所述第一请求报文的特征信息创建报文转板信息表;所述报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成;
请求报文发送模块440,用于将所述第一请求报文发送给资源服务器;
响应报文接收模块450,用于接收所述资源服务器发送的第一响应报文;所述第一响应报文携带有第二五元组信息;所述第二五元组信息包括:第二源IP、第二目的IP、第二源端口、第二目的端口以及第二传输协议;
信息查询模块460,用于根据所述第二五元组信息查询所述报文转板信息表;
转板发送模块470,用于若所述第二五元组信息命中所述报文转板信息表的任一条第一响应报文的五元组信息,则根据所述报文转板信息表对应的表项信息,将所述第一响应报文转板发送至第一业务板,以使所述第一请求报文和所述第一响应报文均由所述第一业务板处理。
作为本公开实施例一种可选的实施方式,所述业务板槽位号确定模块420,具体用于:
根据所述第一源IP、以及所述第一目的IP转换得到第二源IP、第二目的IP;
根据所述第二源IP、第二目的IP进行哈希分流,获取第二业务板槽位号。
作为本公开实施例一种可选的实施方式,所述请求报文发送模块440,具体用于:
通过所述第一业务板将所述第一请求报文发送给资源服务器。
作为本公开实施例一种可选的实施方式,所述特征信息获取模块410,包括:
隧道报文接收单元,用于接收客户端发送的第一隧道报文;所述第一隧道报文包括:外层源IP、外层目的IP、内层源IP、内层目的IP;
隧道报文解密单元,基于所述第一隧道报文进行解密,获取外层源IP、外层目的IP、内层源IP、内层目的IP、内层源端口、内层目的端口、内层传输协议以及第一请求报文;
确定单元,用于确定所述内层源IP为所述第一请求报文的第一源IP、所述内层目的IP为所述第一请求报文的第一目的IP、所述内层源端口为第一源端口、所述内层目的端口为第一目的端口、所述内层传输协议为第一传输协议;
业务板槽位号获取单元,用于获取所述第一请求报文的第一业务板槽位号;
特征信息获取单元,用于根据所述第一源IP、所述第一目的IP、所述第一源端口、所述第一目的端口、所述第一传输协议、以及所述第一业务板槽位号,确定第一请求报文的特征信息。
作为本公开实施例一种可选的实施方式,所述业务板槽位号获取单元,具体用于:
根据所述外层源IP、以及所述外层目的IP进行哈希分流,获取所述第一请求报文的第一业务板槽位号。
作为本公开实施例一种可选的实施方式,所述装置还包括:
槽位号一致模块,用于若所述第二业务板槽位号与所述第一业务板槽位号一致,则将所述第一请求报文直接发送给资源服务器。
作为本公开实施例一种可选的实施方式,所述装置还包括:
未命中信息模块,用于若所述第二五元组信息未命中所述报文转板信息表的任一条第一响应报文的五元组信息,则在第二业务板对所述第一响应报文进行处理。
本公开实施例提供的报文转板处理装置,应用于网络安全设备,网络安全设备包括交换板以及至少两个业务板,首先获取第一请求报文的特征信息,其中,第一请求报文的特征信息包括:第一请求报文的五元组信息以及第一业务板槽位号,然后基于第一五元组信息中的第一源IP、第一目的IP确定负责处理第一响应报文的第二业务板槽位号,若第二业务板槽位号与第一业务板槽位号不一致,则第一业务板将第一请求报文的特征信息发送给第二业务板,以使第二业务板基于第一请求报文的特征信息创建报文转板信息表,接着将第一请求报文发送给资源服务器,接收资源服务器发送的第一响应报文,根据第一响应报文携带的第二五元组信息查询报文转板信息表,若第二五元组信息命中报文转板信息表的任一条第一响应报文的五元组信息,则根据报文转板信息表对应的表项信息,将第一响应报文转板发送至第一业务板,以使第一请求报文和第一响应报文均由第一业务板处理。由于报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成,所以依赖报文转板信息表能够使得SSLVPN会话的请求报文和响应报文经过哈希分流后由相同业务板处理,保证SSLVPN会话连接的完整性。
本公开实施例还提供了一种电子设备,图5为本公开实施例提供的电子设备的结构示意图。如图5所示,本实施例提供的电子设备包括:存储器51和处理器52,存储器51用于存储计算机程序;处理器52用于调用计算机程序时执行上述方法实施例提供的报文转板处理方法中的各步骤。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例提供的报文转板处理方法中的各步骤。
本领域技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
处理器可以是中央判断单元(CentralProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动存储介质。存储介质可以由任何方法或技术来实现信息存储,信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。根据本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种报文转板处理方法,其特征在于,应用于网络安全设备,所述网络安全设备包括:一个交换板以及至少两个业务板;所述方法包括:
获取第一请求报文的特征信息;第一请求报文的特征信息包括:第一五元组信息以及第一业务板槽位号;所述第一五元组信息包括:第一源IP、第一目的IP、第一源端口、第一目的端口以及第一传输协议;所述第一业务板槽位号为所述第一请求报文被哈希分流后对应的业务板槽位号;
基于所述第一源IP、以及所述第一目的IP确定第二业务板槽位号;所述第二业务板槽位号为负责处理第一响应报文的业务板槽位号;
若所述第二业务板槽位号与所述第一业务板槽位号不一致,则第一业务板将所述第一请求报文的特征信息发送给第二业务板,以使所述第二业务板基于所述第一请求报文的特征信息创建报文转板信息表;所述报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成;
将所述第一请求报文发送给资源服务器;
接收所述资源服务器发送的第一响应报文;所述第一响应报文携带有第二五元组信息;所述第二五元组信息包括:第二源IP、第二目的IP、第二源端口、第二目的端口以及第二传输协议;
根据所述第二五元组信息查询所述报文转板信息表;
若所述第二五元组信息命中所述报文转板信息表的任一条第一响应报文的五元组信息,则根据所述报文转板信息表对应的表项信息,将所述第一响应报文转板发送至第一业务板,以使所述第一请求报文和所述第一响应报文均由所述第一业务板处理。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一源IP、以及所述第一目的IP确定第二业务板槽位号,包括:
根据所述第一源IP、以及所述第一目的IP转换得到第二源IP、第二目的IP;
根据所述第二源IP、第二目的IP进行哈希分流,获取第二业务板槽位号。
3.根据权利要求1所述的方法,其特征在于,在第一业务板将所述第一请求报文的特征信息发送给第二业务板之后,所述方法还包括:
通过所述第一业务板将所述第一请求报文发送给资源服务器。
4.根据权利要求1所述的方法,其特征在于,所述获取第一请求报文的特征信息,包括:
接收客户端发送的第一隧道报文;所述第一隧道报文包括:外层源IP、外层目的IP、内层源IP、内层目的IP;
基于所述第一隧道报文进行解密,获取外层源IP、外层目的IP、内层源IP、内层目的IP、内层源端口、内层目的端口、内层传输协议以及第一请求报文;
确定所述内层源IP为所述第一请求报文的第一源IP、所述内层目的IP为所述第一请求报文的第一目的IP、所述内层源端口为第一源端口、所述内层目的端口为第一目的端口、所述内层传输协议为第一传输协议;
获取所述第一请求报文的第一业务板槽位号;
根据所述第一源IP、所述第一目的IP、所述第一源端口、所述第一目的端口、所述第一传输协议、以及所述第一业务板槽位号,确定第一请求报文的特征信息。
5.根据权利要求4所述的方法,其特征在于,所述获取所述第一请求报文的第一业务板槽位号,包括:
根据所述外层源IP、以及所述外层目的IP进行哈希分流,获取所述第一请求报文的第一业务板槽位号。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第二业务板槽位号与所述第一业务板槽位号一致,则将所述第一请求报文直接发送给资源服务器。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第二五元组信息未命中所述报文转板信息表的任一条第一响应报文的五元组信息,则在第二业务板对所述第一响应报文进行处理。
8.一种报文转板处理装置,其特征在于,包括:
特征信息获取模块,用于获取第一请求报文的特征信息;第一请求报文的特征信息包括:第一请求报文的第一五元组信息以及第一业务板槽位号;所述第一五元组信息包括:第一源IP、第一目的IP、第一源端口、第一目的端口以及第一传输协议;所述第一业务板槽位号为所述第一请求报文被哈希分流后对应的业务板槽位号;
业务板槽位号确定模块,用于基于所述第一源IP、以及所述第一目的IP确定第二业务板槽位号;所述第二业务板槽位号为负责处理第一响应报文的业务板槽位号;
转板信息表创建模块,用于若所述第二业务板槽位号与所述第一业务板槽位号不一致,则第一业务板将所述第一请求报文的特征信息发送给第二业务板,以使所述第二业务板基于所述第一请求报文的特征信息创建报文转板信息表;所述报文转板信息表由至少一条第一响应报文的五元组信息以及至少一个第一业务板槽位号组成;
请求报文发送模块,用于将所述第一请求报文发送给资源服务器;
响应报文接收模块,用于接收所述资源服务器发送的第一响应报文;所述第一响应报文携带有第二五元组信息;所述第二五元组信息包括:第二源IP、第二目的IP、第二源端口、第二目的端口以及第二传输协议;
信息查询模块,用于根据所述第二五元组信息查询所述报文转板信息表;
转板发送模块,用于若所述第二五元组信息命中所述报文转板信息表的任一条第一响应报文的五元组信息,则根据所述报文转板信息表对应的表项信息,将所述第一响应报文转板发送至第一业务板,以使所述第一请求报文和所述第一响应报文均由所述第一业务板处理。
9.一种电子设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述报文转板处理方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,计算机程序被处理器执行时实现权利要求1至7中任一项所述的报文转板处理方法。
CN202210904200.4A 2022-07-29 2022-07-29 报文转板处理方法及装置 Active CN115277213B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210904200.4A CN115277213B (zh) 2022-07-29 2022-07-29 报文转板处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210904200.4A CN115277213B (zh) 2022-07-29 2022-07-29 报文转板处理方法及装置

Publications (2)

Publication Number Publication Date
CN115277213A CN115277213A (zh) 2022-11-01
CN115277213B true CN115277213B (zh) 2023-07-14

Family

ID=83772260

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210904200.4A Active CN115277213B (zh) 2022-07-29 2022-07-29 报文转板处理方法及装置

Country Status (1)

Country Link
CN (1) CN115277213B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486226A (zh) * 2014-12-23 2015-04-01 北京天融信科技有限公司 一种报文处理方法及装置
CN104994022A (zh) * 2015-05-15 2015-10-21 杭州华三通信技术有限公司 一种报文传输的方法和业务板
CN108924062A (zh) * 2018-06-26 2018-11-30 新华三技术有限公司 报文处理方法及装置
CN112650704A (zh) * 2020-12-04 2021-04-13 北京天融信网络安全技术有限公司 分布式多板分流下nat处理方法、装置及电子设备
CN113179295A (zh) * 2021-04-02 2021-07-27 杭州迪普科技股份有限公司 报文处理方法及装置
CN113708975A (zh) * 2021-09-08 2021-11-26 北京天融信网络安全技术有限公司 一种数据处理方法及电子设备
WO2022116848A1 (zh) * 2020-12-01 2022-06-09 武汉绿色网络信息服务有限责任公司 报文传输方法、装置、计算机设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486226A (zh) * 2014-12-23 2015-04-01 北京天融信科技有限公司 一种报文处理方法及装置
CN104994022A (zh) * 2015-05-15 2015-10-21 杭州华三通信技术有限公司 一种报文传输的方法和业务板
CN108924062A (zh) * 2018-06-26 2018-11-30 新华三技术有限公司 报文处理方法及装置
WO2022116848A1 (zh) * 2020-12-01 2022-06-09 武汉绿色网络信息服务有限责任公司 报文传输方法、装置、计算机设备及存储介质
CN112650704A (zh) * 2020-12-04 2021-04-13 北京天融信网络安全技术有限公司 分布式多板分流下nat处理方法、装置及电子设备
CN113179295A (zh) * 2021-04-02 2021-07-27 杭州迪普科技股份有限公司 报文处理方法及装置
CN113708975A (zh) * 2021-09-08 2021-11-26 北京天融信网络安全技术有限公司 一种数据处理方法及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于Linux网络协议的IP报文分流系统;杨立光,王巍,舒国强,杨小虎;计算机工程(第12期);全文 *

Also Published As

Publication number Publication date
CN115277213A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
US11632420B2 (en) Point of presence management in request routing
US10931738B2 (en) Point of presence management in request routing
US10958623B2 (en) Identity and metadata based firewalls in identity enabled networks
US9787775B1 (en) Point of presence management in request routing
US10637794B2 (en) Resource subscription method, resource subscription apparatus, and resource subscription system
EP3170091B1 (en) Method and server of remote information query
EP3391627A1 (en) Shared multi-tenant domain name system (dns) server for virtual networks
US10372775B2 (en) Anonymous identity in identity oriented networks and protocols
CN107925674A (zh) 在内容为中心的网络(ccn)中推送数据的方法和装置
CN110062064B (zh) 一种地址解析协议arp请求报文响应方法及装置
JPWO2021040827A5 (zh)
US9332053B2 (en) Methods, systems, and computer readable media for load balancing stream control transmission protocol (SCTP) messages
WO2021120355A1 (zh) 一种域名解析方法、权威域名服务器和本地域名服务器
US10587515B2 (en) Stateless information centric forwarding using dynamic filters
CN109639589B (zh) 一种负载均衡方法及装置
CN103581361A (zh) 一种域名解析代理方法、设备及系统
EP3043534B1 (en) Managing traffic overload on a dns server
CN115277213B (zh) 报文转板处理方法及装置
CN113301173A (zh) 域名更新系统及方法、消息转发方法、服务器
CN103685367A (zh) 离线下载系统和方法
US20200344157A1 (en) Receiver Directed Anonymization of Identifier Flows in Identity Enabled Networks
CN115412308A (zh) 报文处理方法、装置及电子设备
CN112543164B (zh) 一种消息鉴权方法、装置及设备
CN103957152B (zh) IPv4与IPv6网络通信方法及NAT‑PT网关
CN111835735B (zh) 一种防攻击方法、装置、设备及机器可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant