CN103475746A - 一种终端服务方法及装置 - Google Patents

一种终端服务方法及装置 Download PDF

Info

Publication number
CN103475746A
CN103475746A CN2013103463369A CN201310346336A CN103475746A CN 103475746 A CN103475746 A CN 103475746A CN 2013103463369 A CN2013103463369 A CN 2013103463369A CN 201310346336 A CN201310346336 A CN 201310346336A CN 103475746 A CN103475746 A CN 103475746A
Authority
CN
China
Prior art keywords
message
address
conversion
acl rule
appointment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013103463369A
Other languages
English (en)
Other versions
CN103475746B (zh
Inventor
鄢波涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201310346336.9A priority Critical patent/CN103475746B/zh
Publication of CN103475746A publication Critical patent/CN103475746A/zh
Application granted granted Critical
Publication of CN103475746B publication Critical patent/CN103475746B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种终端服务方法及对应的装置,应用于网络设备上,该网络设备位于移动终端以及代理服务器之间;其中该方法包括以下步骤:步骤A、接收管理员通过管理通道下发的转换ACL规则并保存,其中该转换ACL规则用于将管理员指定的目的IP地址属于指定网段的IP报文过滤出来;步骤B、检查IP报文是否匹配该转换ACL规则,如果是转步骤C处理;步骤C、将该IP报文的目的IP地址以及目的端口相应转换为指定的代理服务器的IP地址以及指定的端口,然后将该修改后的IP报文发送给该代理服务器。相对于现有技术而言,本发明大大简化了管理员的NAT配置下发的工作,并且管理员维护NAT配置的核对及检查工作同样可以大幅度简化。

Description

一种终端服务方法及装置
技术领域
本发明涉及网络通信领域,尤其涉及一种应用于移动数据业务中的终端服务方法及装置。
背景技术
随着智能手机以及3G等新一代移动通信技术的成熟,移动互联网呈现快速增长的势头。目前很多网络使用者使用移动方式访问互联网应用的时间正在逐步增加。人们正在通过智能手机或类似终端来访问门户网站,使用社交应用,在网络进行购物,使用手机银行进行资金管理等等。
实际上移动用户要想通过移动网络来使用数据业务,必须对移动终端进行相应的配置,用户购置新移动终端之后或者老移动终端的接入配置被清空之后,都需要进行上述接入配置才能使用移动网络。请参考图1的示意,用户通常需要配置代理IP地址以及端口;如果用户需要使用彩信,则还需要配置彩信的代理IP地址。但这种接入配置对于很多用户来说是个挑战,首先IP地址等对于用户而言是没有亲和力的机器语言;此外由于接入点配置中还有很多对普通用户而言很陌生的技术用语,因此用户的使用体验相当糟糕,很多用户需要通过网络或者其他途径来寻求帮助才能完成这样的配置。
发明内容
有鉴于此,本发明提供一种终端服务装置,应用于网络设备上,其中该网络设备位于移动终端以及为移动终端提供代理服务的代理服务器之间,该装置包括:配置处理单元、匹配执行单元以及地址转换单元;其中:
配置处理单元,用于接收管理员通过管理通道下发的转换ACL规则并保存,其中该转换ACL规则用于将管理员指定的目的IP地址属于指定网段的IP报文过滤出来;
匹配执行单元,用于检查IP报文是否匹配该转换ACL规则,如果是,则将该IP报文并提交地址转换单元处理;
地址转换单元,用于将该IP报文的目的IP地址以及目的端口相应转换为指定的代理服务器的IP地址以及指定的端口,然后将该修改后的IP报文发送给该代理服务器。
本发明还提供一种终端服务方法,应用于网络设备上,其中该网络设备位于移动终端以及为移动终端提供代理服务的代理服务器之间;其中该方法包括以下步骤:
步骤A、接收管理员通过管理通道下发的转换ACL规则并保存,其中该转换ACL规则用于将管理员指定的目的IP地址属于指定网段的IP报文过滤出来;
步骤B、检查IP报文是否匹配该转换ACL规则,如果是转步骤C处理;
步骤C、将该IP报文的目的IP地址以及目的端口相应转换为指定的代理服务器的IP地址以及指定的端口,然后将该修改后的IP报文发送给该代理服务器。
相对于现有技术而言,本发明大大简化了管理员的NAT配置下发的工作,并且管理员维护NAT配置的核对及检查工作同样可以大幅度简化。
附图说明
图1是本发明一种典型的应用组网图。
图2是本发明一种实施方式中终端服务装置的逻辑结构图以及其运行的硬件环境架构图。
图3是本发明一种实施方式中终端服务方法的处理流程图。
具体实施方式
目前很多移动运营商都会向用户提供定制手机,用户使用定制手机可以免去手动接入配置的工作,运营商可以在定制手机中将上述接入配置设定好之后将手机交付用户使用。然而事实上有很多用户并没有使用运营商定制手机,尤其是一些大陆地区用户可能去国外或港澳台游玩时购置了手机,然后在大陆地区使用移动运营商提供的移动服务。这种手机上很可能已经有了默认的接入配置,但这些默认接入配置显然是不正确的。比如说,如果用户使用***的服务时,其默认接入配置中的代理IP地址不是***的代理IP地址10.0.0.172,而是国外或港澳台地区运营商的代理IP地址,如10.30.3.151,172.24.128.36,192.168.99.2等等。
部分网络知识丰富的用户会自行修改接入配置中错误的代理IP地址,但依然有很多用户意识不到这样的问题,其可能怀疑网络出现了故障,甚至有些用户会不断投诉运营商的网络服务质量。为了解决上述问题,可以使用一种简单可行的办法,通过管理员手工配置NAT Server(网络地址转换服务器)的方法将这些地址转换10.0.0.172,实现地址纠错。然而这样的方式对于管理员而言是一个头疼的问题,其可能需要不断地手动一条一条地添加各种错误的代理IP地址。
本发明提供一种更加易用的解决方案来解决上述问题。请参考图1以及图2,以软件实现为例,在一种优选的实施方式中,本发明提供一种终端服务装置,其应用在位于移动终端与运营商代理服务器之间的网络设备(通常是移动终端的网关设备)上,该网络设备包括CPU、内存、非易失性存储器以及包括转发芯片在内的其他业务硬件。CPU可以将该对应的计算机程序加载到内存中运行形成该终端服务装置。在逻辑层面,该装置包括:配置处理单元、匹配执行单元以及地址修改单元。请参考图3,该装置运行过程中执行如下方法:
步骤101,配置处理单元接收管理员通过管理通道下发转换ACL规则并保存,其中该转换ACL规则用于将管理员指定的目的IP地址属于指定网段的IP报文过滤出来;
步骤102,匹配执行单元过滤出匹配该转换ACL规则的IP报文;
步骤103,地址转换单元将该IP报文的目的IP地址以及目的端口相应转换为指定的代理服务器的IP地址以及端口,然后将该修改后的IP报文发送给该代理服务器。
请参考表1,若采用前文提到的简单处理方式,管理员需要通过配置处理单元的功能将IP地址以及端口的组合下发到转换配置表的一个表项中。匹配转换单元在处理IP报文时可以先去检查该转换配置表,检查的方式是,如果该IP报文的目的IP地址与目的端口匹配到任意一条表项,那么就将这个IP报文提交给地址转换单元处理。这种方式的问题在于,逐一配置IP地址以及端口的组合可能会造成表项十分庞大。从实际使用的角度出发,当表项多大几十条乃至数百条的时候,管理员很难清晰地了解到转换配置表中到底配置了哪些IP地址及端口的组合,每一次管理员检查转换配置表是都需要花大量时间进行仔细核对。
IP地址 端口
IP1 P1
IP2 P2
…… ……
IP100 P100
…… ……
IPn Pn
表1
而在本发明中,转换ACL规则中可以指定具体的网段,这样一来上百条表项中IP地址可以被简单地组合为少数几个网段。发明人通过大量统计分析发现,目前95%以上的用户移动终端内配置的代理服务器的IP地址都集中在10.0.0.0/8、172.16.0.0/16以及192.168.0.0/16这三个网段中,也就是说,基于统计分析发现通过网段进行聚合再配合ACL方式可以极大程度地简化管理员的工作。举例来说,管理员的配置可以简化如下的示例性ACL配置:
[NAT-acl-adv-3000]rule permit ip destination 10.0.0.00.0.0.255
[NAT-acl-adv-3000]rule permit ip destination 172.16.0.00.0.255.255
[NAT-acl-adv-3000]rule permit ip destination 192.168.0.00.0.255.255
[NAT-GigabitEthernet0/0]nat server protocol tcp global 3000 inside10.0.0.172 www
上述几条配置中,前三条是指示哪些网段的IP地址是需要修改的,而最后一条则是表明具体修改的方式。通过本发明的实现方案,管理员的配置工作大大简化,其次,当管理员发现检查其配置过的ACL时,由于配置信息非常简短,其可以快速地了解到已经执行过的配置。当管理员了解到某些终端上出现新的错误的默认代理服务器IP地址时,其可能并不需要进行新的配置,因为这个新的错误的默认代理服务器IP地址可能已经被上述三个网段覆盖到了,管理员甚至可以轻松地凭借记忆就知道这一点。
值得注意的是,在本发明中,并不需要管理员对端口进行任何配置,一旦一个IP报文的目的IP地址匹配到上述转换ACL规则,那么这个报文显然是来自一个有错误接入配置的移动终端,至少其默认代理服务器IP地址是错误的,端口是否错误并不需要关心。这个IP报文被过滤出来之后,地址转换单元会将报文的目的IP地址以及端口统一修改为指定的IP地址以及端口,
无需关心IP报文未修改前的端口是正确还是错误的,反正修改以后的IP报文的目的IP地址和端口肯定是正确的,比如说目的IP地址被修改为10.0.0.172以及端口被修改为80。
在上述实施方式的基础上,本发明还可以与现有技术进行兼容,所述匹配执行单元可以优先检查转换配置表,如果IP报文的目的IP地址以及端口没有匹配任何一个表项,那么继续步骤102的处理。也就是说传统针对单个IP地址与端口组合的检查更加优先。因为管理员在网络设备上配置的表项中有极少数的表项恰好是转换ACL规则无法覆盖到的,因此为了充分利用管理员过往的工作成果,可以优先检查既有的转换配置表,没有匹配再继续检查转换ACL规则是否匹配。
在上述实施方式的基础上,本发明还可以进一步做安全处理。如果一个IP报文的目的IP地址以及端口的组合正确,比如说是10.0.0.172以及80,这个IP报文显然会直接被放行。但是假设IP报文的目的IP地址以及端口的组合是10.0.0.172以及8085,这有可能是错误的接入配置导致的,在一种实施方式中,可以不加理会,通过转换ACL规则将其过滤出来后,由地址转换单元将其修改为正确的IP地址与端口的组合。但是此时由于IP地址是正确的,端口是错误的,其还有可能是攻击者发送的攻击报文,比如说攻击者想进行漏洞扫描的时候就会发送多个目的IP地址是正确的代理服务器IP地址,而端口是变化的多个报文。
由于移动运营商的代理服务器是暴露给所有用户的公共服务,因此为了提高该服务器的安全性,管理员可以下发一个安全ACL规则,这个安全ACL规则可以相对于其他转换ACL规则优先匹配,目标是找出IP地址正确但端口错误的IP报文,匹配执行单元会将这样的IP报文过滤出来提交给重定向处理单元进行处理。重定向处理单元可以将该IP报文重定向到一个指定的服务器上,由该服务器分析发送报文用户的行为,如果发现该行为是攻击行为,服务器可以通知入侵检测等其他前置的安全设备将该用户添加到黑名单中,从而有效地为代理服务器提供安全防护。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (6)

1.一种终端服务装置,应用于网络设备上,其中该网络设备位于移动终端以及为移动终端提供代理服务的代理服务器之间,该装置包括:配置处理单元、匹配执行单元以及地址转换单元;其特征在于:
配置处理单元,用于接收管理员通过管理通道下发的转换ACL规则并保存,其中该转换ACL规则用于将管理员指定的目的IP地址属于指定网段的IP报文过滤出来;
匹配执行单元,用于检查IP报文是否匹配该转换ACL规则,如果是,则将该IP报文并提交地址转换单元处理;
地址转换单元,用于将该IP报文的目的IP地址以及目的端口相应转换为指定的代理服务器的IP地址以及指定的端口,然后将该修改后的IP报文发送给该代理服务器。
2.如权利要求1所述的装置,其特征在于:
所述配置处理单元,进一步用于接收管理员通过管理通道下发的指定IP地址以及端口的组合,并将该组合作为一条表项保存在转换配置表中;
所述匹配执行单元,进一步先检查该IP报文是否匹配转换配置表中的任何一条表项,如果是则将该IP报文提交给地址转换单元处理,否则继续检查该IP报文是否匹配该转换ACL规则。
3.如权利要求1所述的装置,其特征在于:还包括:重定向处理单元;其中所述配置处理单元,进一步用于接收管理员通过管理通道下发的安全ACL规则;所述匹配执行单元用于在检查IP报文是否匹配转换ACL规则之前,先检查该IP报文是否匹配安全ACL规则,如果是,则将该IP报文提交给重定向处理单元,否则继续;
所述重定向处理单元,用于将该IP报文重定向到指定的服务器上。
4.一种终端服务方法,应用于网络设备上,其中该网络设备位于移动终端以及为移动终端提供代理服务的代理服务器之间;其特征在于,该方法包括以下步骤:
步骤A、接收管理员通过管理通道下发的转换ACL规则并保存,其中该转换ACL规则用于将管理员指定的目的IP地址属于指定网段的IP报文过滤出来;
步骤B、检查IP报文是否匹配该转换ACL规则,如果是转步骤C处理;
步骤C、将该IP报文的目的IP地址以及目的端口相应转换为指定的代理服务器的IP地址以及指定的端口,然后将该修改后的IP报文发送给该代理服务器。
5.如权利要求4所述的方法,其特征在于,所述步骤A进一步包括:
接收管理员通过管理通道下发的指定IP地址以及端口的组合,并将该组合作为一条表项保存在转换配置表中;
所述步骤B进一步包括:
优先检查该IP报文是否匹配转换配置表中的任何一条表项,如果是则转步骤C处理,否则继续检查该IP报文是否匹配该转换ACL规则。
6.如权利要求4所述的方法,其特征在于:
所述步骤A进一步包括:
接收管理员通过管理通道下发的安全ACL规则;
所述步骤B进一步包括:
在检查IP报文是否匹配转换ACL规则之前,先检查该IP报文是否匹配安全ACL规则,如果是,则将将该IP报文重定向到指定的服务器上,否则继续。
CN201310346336.9A 2013-08-09 2013-08-09 一种终端服务方法及装置 Active CN103475746B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310346336.9A CN103475746B (zh) 2013-08-09 2013-08-09 一种终端服务方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310346336.9A CN103475746B (zh) 2013-08-09 2013-08-09 一种终端服务方法及装置

Publications (2)

Publication Number Publication Date
CN103475746A true CN103475746A (zh) 2013-12-25
CN103475746B CN103475746B (zh) 2017-07-04

Family

ID=49800439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310346336.9A Active CN103475746B (zh) 2013-08-09 2013-08-09 一种终端服务方法及装置

Country Status (1)

Country Link
CN (1) CN103475746B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580201A (zh) * 2014-12-31 2015-04-29 北京奇虎科技有限公司 网站漏洞检测方法和***
CN104735174A (zh) * 2015-03-30 2015-06-24 北京奇艺世纪科技有限公司 一种http透明代理的实现方法及装置
CN105681353A (zh) * 2016-03-22 2016-06-15 浙江宇视科技有限公司 防御端口扫描入侵的方法及装置
CN106470214A (zh) * 2016-10-21 2017-03-01 杭州迪普科技股份有限公司 攻击检测方法和装置
CN107547680A (zh) * 2017-06-29 2018-01-05 新华三技术有限公司 一种数据处理方法及装置
CN107770138A (zh) * 2016-08-22 2018-03-06 阿里巴巴集团控股有限公司 指定ip地址的方法及代理服务器、客户端
CN109040052A (zh) * 2018-07-26 2018-12-18 平安科技(深圳)有限公司 一种信息处理方法、终端及计算机可读介质
CN109600422A (zh) * 2018-11-19 2019-04-09 斑马网络技术有限公司 数据包处理方法、网关设备、车载行动热点和代理服务器
CN110290129A (zh) * 2019-06-20 2019-09-27 深圳前海微众银行股份有限公司 一种Web漏洞检测的方法及装置
CN111695150A (zh) * 2020-05-15 2020-09-22 浙江信网真科技股份有限公司 一种动态粒度自聚合的安全过滤方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1645809A (zh) * 2004-01-19 2005-07-27 威达电股份有限公司 加速封包过滤的方法
US7227872B1 (en) * 2002-06-28 2007-06-05 Cisco Technology, Inc. Mechanisms for providing stateful NAT support in redundant and asymetric routing environments
CN101299772A (zh) * 2008-06-04 2008-11-05 中兴通讯股份有限公司 网络地址转换优选规则转换处理的***和方法
CN101335770A (zh) * 2008-08-06 2008-12-31 杭州华三通信技术有限公司 一种网络地址端口转换方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7227872B1 (en) * 2002-06-28 2007-06-05 Cisco Technology, Inc. Mechanisms for providing stateful NAT support in redundant and asymetric routing environments
CN1645809A (zh) * 2004-01-19 2005-07-27 威达电股份有限公司 加速封包过滤的方法
CN101299772A (zh) * 2008-06-04 2008-11-05 中兴通讯股份有限公司 网络地址转换优选规则转换处理的***和方法
CN101335770A (zh) * 2008-08-06 2008-12-31 杭州华三通信技术有限公司 一种网络地址端口转换方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘欣梦: "《河南移动数据网络容错方案的研究与实施》", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580201A (zh) * 2014-12-31 2015-04-29 北京奇虎科技有限公司 网站漏洞检测方法和***
CN104580201B (zh) * 2014-12-31 2018-02-06 北京奇安信科技有限公司 网站漏洞检测方法和***
CN104735174A (zh) * 2015-03-30 2015-06-24 北京奇艺世纪科技有限公司 一种http透明代理的实现方法及装置
CN104735174B (zh) * 2015-03-30 2018-04-13 北京奇艺世纪科技有限公司 一种http透明代理的实现方法及装置
CN105681353B (zh) * 2016-03-22 2019-06-11 浙江宇视科技有限公司 防御端口扫描入侵的方法及装置
CN105681353A (zh) * 2016-03-22 2016-06-15 浙江宇视科技有限公司 防御端口扫描入侵的方法及装置
CN107770138A (zh) * 2016-08-22 2018-03-06 阿里巴巴集团控股有限公司 指定ip地址的方法及代理服务器、客户端
CN107770138B (zh) * 2016-08-22 2020-12-25 阿里巴巴集团控股有限公司 指定ip地址的方法及代理服务器、客户端
CN106470214A (zh) * 2016-10-21 2017-03-01 杭州迪普科技股份有限公司 攻击检测方法和装置
CN106470214B (zh) * 2016-10-21 2020-03-06 杭州迪普科技股份有限公司 攻击检测方法和装置
CN107547680A (zh) * 2017-06-29 2018-01-05 新华三技术有限公司 一种数据处理方法及装置
CN107547680B (zh) * 2017-06-29 2020-11-06 新华三技术有限公司 一种数据处理方法及装置
CN109040052A (zh) * 2018-07-26 2018-12-18 平安科技(深圳)有限公司 一种信息处理方法、终端及计算机可读介质
CN109040052B (zh) * 2018-07-26 2021-06-15 平安科技(深圳)有限公司 一种信息处理方法、终端及计算机可读介质
CN109600422A (zh) * 2018-11-19 2019-04-09 斑马网络技术有限公司 数据包处理方法、网关设备、车载行动热点和代理服务器
CN110290129A (zh) * 2019-06-20 2019-09-27 深圳前海微众银行股份有限公司 一种Web漏洞检测的方法及装置
CN111695150A (zh) * 2020-05-15 2020-09-22 浙江信网真科技股份有限公司 一种动态粒度自聚合的安全过滤方法及装置
CN111695150B (zh) * 2020-05-15 2023-07-28 浙江信网真科技股份有限公司 一种动态粒度自聚合的安全过滤方法及装置

Also Published As

Publication number Publication date
CN103475746B (zh) 2017-07-04

Similar Documents

Publication Publication Date Title
CN103475746A (zh) 一种终端服务方法及装置
US9185093B2 (en) System and method for correlating network information with subscriber information in a mobile network environment
US7665128B2 (en) Method and apparatus for reducing firewall rules
CN102884764B (zh) 一种报文接收方法、深度包检测设备及***
US20170134957A1 (en) System and method for correlating network information with subscriber information in a mobile network environment
US9338657B2 (en) System and method for correlating security events with subscriber information in a mobile network environment
WO2014172956A1 (en) Login method,apparatus, and system
CN103825895A (zh) 一种信息处理方法及电子设备
CN113938308B (zh) 应用集群安全防护***、方法、电子设备及存储介质
CN110311929A (zh) 一种访问控制方法、装置及电子设备和存储介质
CN106063229A (zh) 用于转发数据的方法和***
US8572366B1 (en) Authenticating clients
CN108418780A (zh) Ip地址的过滤方法及装置、***、dns服务器
CN107995321A (zh) 一种vpn客户端代理dns的方法及装置
US8910281B1 (en) Identifying malware sources using phishing kit templates
CN111224878B (zh) 路由转发方法、装置、电子设备及存储介质
CN108737407A (zh) 一种劫持网络流量的方法及装置
CN107911496A (zh) 一种vpn服务端代理dns的方法及装置
US8296425B2 (en) Method and system for lawful interception of internet service
US11838214B2 (en) Stateful packet inspection and classification
WO2016008212A1 (zh) 一种终端及检测终端数据交互的安全性的方法、存储介质
CN114244555B (zh) 一种安全策略的调整方法
CN113014664B (zh) 网关适配方法、装置、电子设备和存储介质
CN111756718B (zh) 终端及访问方法、***、服务器和计算机可读存储介质
US20200351259A1 (en) Runtime credential requirement identification for incident response

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Applicant before: Huasan Communication Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant