CN108769292B - 报文数据处理方法及装置 - Google Patents

报文数据处理方法及装置 Download PDF

Info

Publication number
CN108769292B
CN108769292B CN201810697844.4A CN201810697844A CN108769292B CN 108769292 B CN108769292 B CN 108769292B CN 201810697844 A CN201810697844 A CN 201810697844A CN 108769292 B CN108769292 B CN 108769292B
Authority
CN
China
Prior art keywords
gateway
address
message data
network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810697844.4A
Other languages
English (en)
Other versions
CN108769292A (zh
Inventor
蔡健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baiwu Tech Co ltd
Original Assignee
Beijing Baiwu Tech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baiwu Tech Co ltd filed Critical Beijing Baiwu Tech Co ltd
Priority to CN201810697844.4A priority Critical patent/CN108769292B/zh
Publication of CN108769292A publication Critical patent/CN108769292A/zh
Application granted granted Critical
Publication of CN108769292B publication Critical patent/CN108769292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种报文数据处理方法及装置。所述方法应用于第一网关,所述方法包括:接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据;当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;通过预先建立的IPsec的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。本发明实施例实现了异地资源调用,且由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。

Description

报文数据处理方法及装置
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种报文数据处理方法及装置。
背景技术
网络地址转换(Network Address Translation,NAT)是将网络协议(InternetProtocol,IP)数据报中的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问外部网络的功能,这种通过使用少量的公有IP地址代表多数的私有IP地址的方式,有助于减缓可用IP地址空间枯竭的速度。
参见说明书附图图1,图1展示了经典NAT组网架构,其中,NAT服务器处于私有网络和公有网络的连接处。当私有网络内部设备A(IP地址:192.168.1.10)向外部设备B(IP地址:30.1.1.3)发送一个数据报文1时,数据报文将通过内部设备A首先发送给NAT服务器。
NAT服务器查看报头内容,发现该数据报是发往外网的,则将数据报文1的源地址字段的私有地址192.168.1.10换成一个可在因特网(Internet)上选路的公有地址30.1.1.2,并将转换后的数据报文1发送到设备B,同时在网络地址转换表中记录这一映射。
设备B给设备A首发送应答报文2时,其初始目的地址为30.1.1.2,首先将该应答报文2发送给NAT服务器,NAT服务器再次查看报头内容,然后查找当前网络地址转换表的记录,用原来的设备A的私有地址192.168.1.10替换应答报文2的目的地址,形成转换后的应答报文2,并发送给设备A,至此,完成了报文传输过程。
NAT转换虽然实现与私有网络向公有网络的地址转换过程,但由于传统的NAT组网架构只能完成本地的地址转换,无法满足异地的地址转换,而在实际运行中,NAT组网架构经常需要跨区域转换。
为了解决上述问题,一些厂商在两个异地网络的网关之间设置了用于NAT转换的专线网络,用于实现NAT转换,然而,专线网络的成本昂贵,推广性差。另一种解决方案是使用通用路由封装协议(Generic Routing Encapsulation,GRE),此种方法省去了专线的高额费用,但GRE的隧道级是非加密的,对用户构成安全威胁。
因此,现有技术中,实现NAT组网架构的异地的地址转换方案存在成本高、保密性差的问题。
发明内容
本发明实施例提供一种报文数据处理方法及装置,用以解决现有技术中实现NAT组网架构的异地的地址转换方案存在的成本高、保密性差的问题。
一方面,本发明实施例提供一种报文数据处理方法,所述方法应用于第一网关,所述方法包括:
接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据;
当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;
根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;所述第二报文数据中目的地址为所述第二网关的地址;
通过预先建立的IPsec的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。
另一方面,本发明实施例提供一种报文数据处理方法,应用于第二网关,所述方法包括:
通过预先建立的基于Internet协议安全性IPsec的虚拟专用网络VPN通道,接收与所述第二网关处于不同局域网的第一网关的第二报文数据;
对所述第二报文数据进行解封装,并进行网络地址转换NAT,重新封装添加新的IP头部,得到第三报文数据,所述第三报文数据中的目的地址为与所述第二网关具有公网地址绑定关系的第二网络设备的地址;
将所述第三报文数据转发至所述第二网络设备。
另一方面,本发明实施例提供一种报文数据处理装置,应用于第一网关,所述装置包括:
第一接收模块,用于接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据;
地址确定模块,用于当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;
第一转换模块,用于根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;所述第二报文数据中目的地址为所述第二网关的地址;
第一发送模块,用于通过预先建立的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。
另一方面,本发明实施例提供一种报文数据处理装置,应用于第二网关,所述装置包括:
第二接收模块,用于通过预先建立的基于Internet协议安全性IPsec的虚拟专用网络VPN通道,接收与所述第二网关处于不同局域网的第一网关的第二报文数据;
第二转换模块,用于对所述第二报文数据进行解封装,并进行网络地址转换NAT,重新封装添加新的IP头部,得到第三报文数据,所述第三报文数据中的目的地址为与所述第二网关具有公网地址绑定关系的第二网络设备的地址;
第二发送模块,用于将所述第三报文数据转发至所述第二网络设备。
另一方面,本发明实施例还提供了一种电子设备,包括存储器、处理器、总线以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述报文数据处理方法中的步骤。
再一方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述报文数据处理方法中的步骤。
本发明实施例提供的报文数据处理方法及装置,当接收到目的地址为异网的第二网络设备的第一报文数据时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;将第二网关的地址作为新的目的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;再通过预先建立的IPsec的VPN通道,将所述第二报文数据发送给所述第二网关,使第二网关对第二报文数据进行处理后转发至第二网络设备,使第一网络设备可以调用第二网关的IP资源,实现异地资源调用;且由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为背景技术中的NAT组网架构示意图;
图2为本发明实施例提供的报文数据处理方法的流程示意图之一;
图3为本发明实施例的第一示例的场景示意图;
图4为本发明实施例的第二示例的VPN通道建立过程示意图;
图5为本发明实施例的第三示例、第四示例的网关的架构示意图;
图6为本发明实施例提供的报文数据处理方法的流程示意图之二;
图7为本发明实施例提供的报文数据处理装置的结构示意图之一;
图8为本发明实施例提供的报文数据处理装置的结构示意图之二;
图9为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图2示出了本发明实施例提供的一种报文数据处理方法的流程示意图。
如图2所示,本发明实施例提供的报文数据处理方法,应用于第一网关,所述方法具体包括以下步骤:
步骤201,接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据。
其中,第一网络设备可以是服务器等设备,第一网络设备与第一网关处于同一局域网,即同一内网;网关可以是路由器等设备。
第一报文数据可以是访问其他网络设备的请求报文,也可以是向其他网络设备反馈的响应报文。
具体地,作为第一示例,参见图3,图3所示的场景示意图中,第一网络设备通过第一网关与作为公网的Internet相连,且第一网关通过VPN通道与第二网关通信。
步骤202,当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址。
其中,不同局域网即处于异地网络,当第一报文数据的目的地址为异地网络设备时,需要调用第二网关ip地址,而由于处于异地网络,需首先把第一报文数据发送给与第二网络设备处具有公网地址绑定关系的第二网关,经第二网关转发至第二网络设备,因此,需确定第二网关的地址。
可选地,第二网关可以预先配置,公网地址绑定关系即公网IP地址绑定关系,第二网关与第二网络设备处于不同局域网,但具有公网IP地址绑定关系,可通过访问第二网关访问第二网络设备。
步骤203,根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;所述第二报文数据中目的地址为所述第二网关的地址。
其中,当第二网关的地址确定之后,对第一报文进行重新编译封装后的第二报文数据进行路由转发,第一报文数据被封装在一个新的IP报文中,即第二数据报文,第二数据报文目的地址分别为所述第二网关的地址。
且本发明实施例中,所述第一报文数据可以为明文,而第二报文数据为经过预设加密算法处理后的密文。
步骤204,通过预先建立的IPsec的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。
其中,第二报文数据确定之后,第一网关通过预先建立的VPN通道,发送给第二网关,通过第二网关重新封装编译转发至第二服务器,实现异地资源调用。
具体地,IPsec为Internet上传输的数据提供了高质量的、可互操作的以及基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,可提供安全服务,IPsec具有以下几个特点:
1.数据机密性(Confidentiality):IPsec的发送端在通过网络传输包前对包进行加密。
2.数据完整性(Data Integrity):IPsec的接收端对发送端发送来的数据包进行认证,以确保数据包在传输过程中没有被篡改。
3.数据来源认证(Data Authentication):IPsec在接收端可以认证发送端是否合法。
4.防重放(Anti-Replay):IPsec接收端可检测并拒绝接收过时或重复的报文。
本发明上述实施例中,当接收到目的地址为异网的第二网络设备的第一报文数据时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;将第二网关的地址作为新的目的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;再通过预先建立的IPsec的VPN通道,将所述第二报文数据发送给所述第二网关,使第二网关对第二报文数据进行处理后转发至第二网络设备,使第一网络设备可以调用第二网关的IP资源,实现异地资源调用;且由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。本发明解决了现有技术中实现NAT组网架构的异地的地址转换方案存在的成本高、保密性差的问题。
可选地,本发明实施例中,所述接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据的步骤之前,所述方法包括:
接收与所述第一网络设备的VPN通道建立请求;
确定所述VPN通道建立请求的请求目的地址为所述第二网络设备的地址时,建立与所述第二网络设备具有公网地址绑定关系的第二网关的VPN通道。
其中,在接收第一数据请求之前,接收到VPN通道建立请求时,第一网关为第一网络设备预先建立VPN通道。确定请求目的地址为处于异地网络的第二网络设备时,建立与第二网关的VPN通道,以便与第二网络设备通信。
可选地,建立与所述第二网络设备具有公网地址绑定关系的第二网关的VPN通道的步骤,包括:
向与所述第二网络设备具有公网地址绑定关系的第二网关发送预设密钥生成算法;
接收到所述第二网关反馈的针对预设密钥生成算法的确认信息之后,随机选择一数值根据所述预设密钥生成算法生成第一密钥信息,并向所述第二网关发送所述数值;
接收所述第二网关将所述数值根据所述预设密钥生成算法生成的第二密钥信息;
当所述第一密钥信息与所述第二密钥信息一致时,向所述第二网关发送所述第一网关的第一身份验证信息,并接收所述第二网关发送的所述第二网关的第二身份验证信息并存储。
具体地,作为第二示例,建立VPN通道主要包括两个阶段:
(1)第一阶段,第一网关与第二网关之间建立一个通过身份认证和安全保护的通道,即网络密钥交换协议的安全联盟(IKE SA)。
参见图4,图4为VPN通道建立过程示意图,其中,通信双方建立了一个已通过身份认证和安全保护的通道,即建立一个ISAKMP SA。
第一阶段主模式的协商过程中包含三对消息:SA交换、密钥交换以及身份验证交换:
其中,SA交换,是协商确认有关安全策略的过程;
密钥交换,交换密钥公共值和辅助数据,生成密钥SKEYID_a;
身份验证交换,进行身份认证和对整个第一阶段交换内容的认证。
(2)第二阶段,用在第一阶段建立的安全隧道为IPsec协商安全服务,即为IPsec协商具体的SA,建立用于最终的IP数据安全传输的IPsec SA。
具体地,协商SA通过快速交换模式完成。由于快速交换模式使用第一阶段生成的密钥SKEYID_a对ISAKMP SA消息的完整性和身份进行验证,使用密钥SKEYID_a对ISAKMP消息进行加密,故保证了交换的安全性。
在快速交换模式中,通信双方协商IPSec SA的各项参数,并为数据传输衍生出密钥;
其中,快速交换模式共有3条消息完成双方IPSec SA的建立:
消息1,发送本端的安全参数和身份认证信息。
消息2响应消息1,发送响应方的安全参数和身份认证信息并生成新的密钥。
消息3响应消息2,确认与响应方可以通信,协商结束。
也就是说,阶段2的目的就是建立用来传输数据的IPSec SA。
可选地,本发明实施例中,所述根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发的步骤,包括:
将所述第二网关的地址作为目的地址,添加到所述第一报文数据的第一预设位置,并封装得到第二报文数据。
具体地,IPsec转换即用第二网关的地址作为新的目的地址,放在第二报文数据的第一预设位置,取代原目的地址。
可选地,本发明实施例中,所述封装得到第二报文数据的步骤之前,所述方法还包括:
将所述第一网关的地址作为源地址,添加到所述第一报文数据的第二预设位置。
其中,IPsec转换过程还包括将第一网关的地址作为新的源地址,放在第二报文数据的第二预设位置,便于第二网关反馈时确定反馈路径。
可选地,本发明实施例中,所述第一报文数据为请求报文时,所述将所述第二报文数据发送给所述第二网关的步骤之后,所述方法包括:
接收所述第二网关针对所述请求报文反馈的响应报文。
其中,当第一报文数据为请求报文时,为实现异地资源调用,第一网关需等待第二网关反馈的响应报文,并对响应报文进行预设处理,得到具体的响应数据。
具体地,作为第三示例,参见图5,第一网关的架构内可以包括如下模块:
输入接口、转发模块、虚拟隧道接口、译码模块以及输出接口,本发明的报文数据处理方法主要包括以下步骤(图中所示序号对应以下步骤序号):
(1)输入接口将接收到的IP明文形式的第一报文数据发送到转发模块;
(2)转发模块进行路由查询,确定第一报文数据对应的IPsec虚拟隧道接口,将第一报文数据发送到IPsec虚拟隧道接口进行加封装:原始IP报文被封装在一个新的IP报文中,即第二报文数据,新IP头中的源地址和目的地址分别为IPsec虚拟隧道接口的源地址和目的地址。
(3)IPsec虚拟隧道接口完成对IP明文形式的第二报文数据的加封装处理后,通过译码模块进行加密,将IP密文送到转发模块进行处理;
(4)转发模块再次进行路由查询,将IP密文形式的第二报文数据通过IPsec虚拟隧道接口的输出接口的实际物理接口转发给第二网关。
上述示例中,由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。
以上介绍了本发明实施例提供的应用于第一网关侧的报文数据处理方法,下面将结合附图介绍本发明实施例提供的应用于第二网关侧的报文数据处理方法。
如图6所示,本发明实施例提供的报文数据处理方法,应用于第二网关,所述方法具体包括以下步骤:
步骤601,通过预先建立的基于Internet协议安全性IPsec的虚拟专用网络VPN通道,接收与所述第二网关处于不同局域网的第一网关的第二报文数据。
其中,不同局域网即处于异地网络,通过预先建立的VPN通道接收源地址为异地网络设备的第二报文数据。
第二报文数据可以是向其他网络设备反馈的响应报文,也可以是访问其他网络设备的请求报文。
IPsec为Internet上传输的数据提供了高质量的、可互操作的以及基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,可提供安全服务。
步骤602,对所述第二报文数据进行解封装,并进行网络地址转换NAT,重新封装添加新的IP头部,得到第三报文数据,所述第三报文数据中的目的地址为与所述第二网关具有公网地址绑定关系的第二网络设备的地址。
其中,第二网络设备可以是服务器等设备,第二网络设备与第二网关处具有公网地址绑定关系,公网地址绑定关系即公网IP地址绑定关系,第二网关与第二网络设备处于不同局域网,但具有公网IP地址绑定关系,可通过访问第二网关访问第二网络设备;网关可以是路由器等设备。
第二报文数据为作为原始报文数据的第一报文数据经过IPsec转换并封装后的数据,首先对第二报文数据进行解封装,并进行NAT,得到与原始报文数据的相对应的第三报文数据,第三报文数据中的目的地址为与所述第二网关具有公网地址绑定关系的第二网络设备的地址。
具体地,仍然参见图3,图3所示的场景示意图中,第二网络设备通过第二网关与作为公网的Internet相连,且第二网关通过VPN通道与第一网关通信。
本发明实施例中,第二报文数据为密文形式的数据,因此,解封装之前需进行解密处理。
步骤603,将所述第三报文数据转发至所述第二网络设备。
其中,确定第三报文数据的目的地址之后,将第三报文数据转发至与所述目的地址对应的第二网络设备,使第二网络设备响应第三报文数据,实现第一网络设备访问第二网络设备的资源,即实现异地调用资源。
本发明上述实施例中,通过预先建立的IPsec的VPN通道,接收与所述第二网关处于不同局域网的第一网关的第二报文数据时,对所述第二报文数据进行解封装,并进行IPsec转换,得到第三报文数据;再确定所述第三报文数据中的目的地址,将所述第三报文数据转发至与所述目的地址对应的第二网络设备,使第二网络设备响应第三报文数据,实现第一网络设备访问第二网络设备的资源,实现异地资源调用;且由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。本发明解决了现有技术中实现NAT组网架构的异地的地址转换方案存在的成本高、保密性差的问题。
可选地,本发明实施例中,所述接收与所述第二网关处于不同局域网的第一网关的第二报文数据的步骤之前,所述方法包括:
接收与所述第一网关的VPN通道建立请求;
确定所述VPN通道建立请求的请求目的地址为第二网络设备的地址时,建立与所述第一网关之间的VPN通道。
其中,在接收第二报文数据之前,接收到VPN通道建立请求时,第二网关为第二网络设备预先建立VPN通道。确定请求目的地址为第二网络设备时,建立与第一网关的VPN通道,以便与第一网络设备通信。
可选地,本发明实施例中,所述对所述第二报文数据进行解封装,并进行网络地址转换NAT,重新封装添加新的IP头部,得到第三报文数据的步骤,包括:
所述第二报文数据进行解封装,删除解封装后的所述第二报文数据的第一预设位置的所述第二网关的地址,得到第三报文数据。
其中,第二报文数据为添加了第二网关的地址的原始报文数据,NAT过程即删除解封装后的所述第二报文数据的第一预设位置的所述第二网关的地址,以得到作为原始报文数据的第三报文数据。
可选地,此NAT过程还包括删除第二报文数据的第二预设位置的第一网关的地址。
可选地,本发明实施例中,所述第三报文数据为请求报文时,所述将所述第三报文数据转发至与所述目的地址对应的第二网络设备的步骤之后,还包括:
接收所述第二网络设备针对所述请求报文反馈的响应报文,将所述响应报文转发至所述第一网关。
其中,当第三报文数据为请求报文时,为实现异地资源调用,第二网关需确定请求报文中所请求的数据,并生成响应报文,向第一网关反馈的响应报文。
具体地,作为第四示例,参见图5,第二网关的架构内可以包括如下模块:
输入接口、转发模块、虚拟隧道接口、译码模块以及输出接口,本发明的报文数据处理方法主要包括以下步骤(图中所示序号对应以下步骤序号):
(1)输入接口将接收到的IP密文形式的第二报文数据发送到转发模块;
(2)转发模块识别到此IP密文的目的地址为本设备的隧道接口地址,将IP密文送到相应的IPsec虚拟隧道接口进行解封装:将IP密文的外层IP头去掉,对内层IP报文进行解密处理,得到IP明文形式的第三报文数据。
(3)IPsec虚拟隧道接口完成对IP密文的解封装处理之后,通过译码模块进行解密,将IP形式的第三报文数据重新送回转发模块处理;
(4)转发模块再次进行路由查询后,将IP明文形式的第三报文数据从IPsec虚拟隧道的输出接口的实际物理接口转发给第二网络设备。
上述示例中,由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。
以上介绍了本发明实施例提供的报文数据处理方法,下面将结合附图介绍本发明实施例提供的报文数据处理装置。
参见图7,本发明实施例提供了一种报文数据处理装置,应用于第一网关,所述装置包括:
第一接收模块701,用于接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据。
其中,第一网络设备可以是服务器等设备,第一网络设备与第一网关处于同一局域网,即同一内网;网关可以是路由器等设备。
第一报文数据可以是访问其他网络设备的请求报文,也可以是向其他网络设备反馈的响应报文。
地址确定模块702,用于当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址。
其中,不同局域网即处于异地网络,当第一报文数据的目的地址为异地网络设备时,需要调用第二网关ip地址,而由于处于异地网络,需首先把第一报文数据发送给与第二网络设备处具有公网地址绑定关系的第二网关,经第二网关转发至第二网络设备,因此,需确定第二网关的地址。
可选地,第二网关可以预先配置,公网地址绑定关系即公网IP地址绑定关系,第二网关与第二网络设备处于不同局域网,但具有公网IP地址绑定关系,可通过访问第二网关访问第二网络设备。
第一转换模块703,用于根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;所述第二报文数据中目的地址为所述第二网关的地址。
其中,当第二网关的地址确定之后,对第一报文数据进行路由转发,第一报文数据被封装在一个新的IP报文中,即第二数据报文,第二数据报文目的地址分别为所述第二网关的地址。
且本发明实施例中,所述第一报文数据可以为明文,而第二报文数据为经过预设加密算法处理后的密文。
具体地,IPsec为Internet上传输的数据提供了高质量的、可互操作的以及基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,可提供安全服务,IPsec具有以下几个特点:
1.数据机密性(Confidentiality):IPsec的发送端在通过网络传输包前对包进行加密。
2.数据完整性(Data Integrity):IPsec的接收端对发送端发送来的数据包进行认证,以确保数据包在传输过程中没有被篡改。
3.数据来源认证(Data Authentication):IPsec在接收端可以认证发送端是否合法。
4.防重放(Anti-Replay):IPsec接收端可检测并拒绝接收过时或重复的报文。
第一发送模块704,用于通过预先建立的IPsec的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。
其中,第二报文数据确定之后,第一网关通过预先建立的VPN通道,发送给第二网关,通过第二网关的转发,可访问第二服务器,实现异地资源调用。
可选地,本发明实施例中,所述装置包括:
第一通道建立模块,用于接收与所述第一网络设备的VPN通道建立请求;
确定所述VPN通道建立请求的请求目的地址为所述第二网络设备的地址时,建立与所述第二网络设备具有公网地址绑定关系的第二网关的VPN通道。
可选地,本发明实施例中,所述第一转换模块703包括:
封装子模块,用于将所述第二网关的地址作为目的地址,添加到所述第一报文数据的第一预设位置,并封装得到第二报文数据。
可选地,本发明实施例中,所述封装子模块还用于:
将所述第一网关的地址作为源地址,添加到所述第一报文数据的第二预设位置。
可选地,本发明实施例中,所述装置包括:
报文接收模块,用于所述第一报文数据为请求报文时,接收所述第二网关针对所述请求报文反馈的响应报文。
本发明上述实施例中,当第一接收模块701接收到目的地址为异网的第二网络设备的第一报文数据时,地址确定模块702确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;第一转换模块703将第二网关的地址作为新的目的地址,对所述第一报文数据进行基于Internet协议安全性IPsec转换,并封装得到第二报文数据;第一发送模块704再通过预先建立的IPsec的VPN通道,将所述第二报文数据发送给所述第二网关,使第二网关对第二报文数据进行处理后转发至第二网络设备,使第一网络设备可以调用第二网关的IP资源,实现异地资源调用;且由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。
参见图7,本发明实施例提供了一种报文数据处理装置,应用于第二网关,所述装置包括:
第二接收模块801,用于通过预先建立的基于Internet协议安全性IPsec的虚拟专用网络VPN通道,接收与所述第二网关处于不同局域网的第一网关的第二报文数据。
其中,不同局域网即处于异地网络,通过预先建立的VPN通道接收源地址为异地网络设备的第二报文数据。
第二报文数据可以是向其他网络设备反馈的响应报文,也可以是访问其他网络设备的请求报文。
第二转换模块802,用于对所述第二报文数据进行解封装,并进行网络地址转换NAT,重新封装添加新的IP头部,得到第三报文数据,所述第三报文数据中的目的地址为与所述第二网关具有公网地址绑定关系的第二网络设备的地址。
其中,第二网络设备可以是服务器等设备,第二网络设备与第二网关处具有公网地址绑定关系,公网地址绑定关系即公网IP地址绑定关系,第二网关与第二网络设备处于不同局域网,但具有公网IP地址绑定关系,可通过访问第二网关访问第二网络设备;网关可以是路由器等设备。
第二报文数据为作为原始报文数据的第一报文数据经过IPsec转换并封装后的数据,首先对第二报文数据进行解封装,并进行NAT,得到与原始报文数据的相对应的第三报文数据,第三报文数据中的目的地址为与所述第二网关具有公网地址绑定关系的第二网络设备的地址。
本发明实施例中,第二报文数据为密文形式的数据,因此,解封装之前需进行解密处理。
第二发送模块803,用于将所述第三报文数据转发至所述第二网络设备。
其中,确定第三报文数据的目的地址之后,将第三报文数据转发至与所述目的地址对应的第二网络设备,使第二网络设备响应第三报文数据,实现第一网络设备访问第二网络设备的资源,即实现异地调用资源。
可选地,本发明实施例中,所述装置包括:
第二通道建立模块,用于接收与所述第一网关的VPN通道建立请求;
确定所述VPN通道建立请求的请求目的地址为第二网络设备的地址时,建立与所述第一网关之间的VPN通道。
可选地,本发明实施例中,所述第二转换模块802包括:
解封装子模块,用于所述第二报文数据进行解封装,删除解封装后的所述第二报文数据的第一预设位置的所述第二网关的地址,得到第三报文数据。
可选地,本发明实施例中,所述装置包括:
响应处理模块,用于所述第三报文数据为请求报文时,接收所述第二网络设备针对所述请求报文反馈的响应报文,将所述响应报文转发至所述第一网关。
本发明上述实施例中,第二接收模块801通过预先建立的IPsec的VPN通道,接收与所述第二网关处于不同局域网的第一网关的第二报文数据时,第二转换模块802对所述第二报文数据进行解封装,并进行IPsec转换,得到第三报文数据;第二发送模块803确定所述第一报文数据中的目的地址,将所述第三报文数据转发至与所述目的地址对应的第二网络设备,使第二网络设备响应第三报文数据,实现第一网络设备访问第二网络设备的资源,实现异地资源调用;且由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。
图9示出了本发明又一实施例提供的一种电子设备的结构示意图。
参见图9,本发明实施例提供的电子设备,所述电子设备包括存储器(memory)91、处理器(processor)92、总线93以及存储在存储器91上并可在处理器上运行的计算机程序。其中,所述存储器91、处理器92通过所述总线93完成相互间的通信。
所述处理器92用于调用所述存储器91中的程序指令,以执行所述程序时实现如图2的方法。
在另一种实施方式中,所述处理器执行所述程序时实现如下方法:
接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据;
当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;
根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;所述第二报文数据中目的地址为所述第二网关的地址;
通过预先建立的IPsec的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。
本发明实施例提供的电子设备,可用于执行上述方法实施例的方法对应的程序,本实施不再赘述。
本发明实施例提供的电子设备,当接收到目的地址为异网的第二网络设备的第一报文数据时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;将第二网关的地址作为新的目的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;再通过预先建立的IPsec的VPN通道,将所述第二报文数据发送给所述第二网关,使第二网关对第二报文数据进行处理后转发至第二网络设备,使第一网络设备可以调用第二网关的IP资源,实现异地资源调用;且由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。
本发明又一实施例提供的一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质上存储有计算机程序,所述程序被处理器执行时实现如图2的步骤。
在另一种实施方式中,所述程序被处理器执行时实现如下方法:
接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据;
当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;
根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;所述第二报文数据中目的地址为所述第二网关的地址;
通过预先建立的IPsec的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。
本发明实施例提供的非暂态计算机可读存储介质,所述程序被处理器执行时实现上述方法实施例的方法,本实施不再赘述。
本发明实施例提供的非暂态计算机可读存储介质,当接收到目的地址为异网的第二网络设备的第一报文数据时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;将第二网关的地址作为新的目的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;再通过预先建立的IPsec的VPN通道,将所述第二报文数据发送给所述第二网关,使第二网关对第二报文数据进行处理后转发至第二网络设备,使第一网络设备可以调用第二网关的IP资源,实现异地资源调用;且由于IPsec的安全性高,提高了处理过程中的保密性;通过VPN通道传输数据,无需增加硬件成本。
本发明又一实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:
接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据;
当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;
根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;所述第二报文数据中目的地址为所述第二网关的地址;
通过预先建立的IPsec的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (20)

1.一种报文数据处理方法,应用于第一网关,其特征在于,所述方法包括:
接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据;
当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;其中,所述第二网关与所述第二网络设备处于不同局域网;
根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;所述第二报文数据中目的地址为所述第二网关的地址;
通过预先建立的IPsec的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。
2.根据权利要求1所述的方法,其特征在于,所述接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据的步骤之前,所述方法包括:
接收与所述第一网络设备的VPN通道建立请求;
确定所述VPN通道建立请求的请求目的地址为所述第二网络设备的地址时,建立与所述第二网络设备具有公网地址绑定关系的第二网关的VPN通道。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发的步骤,包括:
将所述第二网关的地址作为目的地址,添加到所述第一报文数据的第一预设位置,并封装得到第二报文数据。
4.根据权利要求3所述的方法,其特征在于,所述封装得到第二报文数据的步骤之前,所述方法还包括:
将所述第一网关的地址作为源地址,添加到所述第一报文数据的第二预设位置。
5.根据权利要求1所述的方法,其特征在于,所述第一报文数据为请求报文时,所述将所述第二报文数据发送给所述第二网关的步骤之后,所述方法包括:
接收所述第二网关针对所述请求报文反馈的响应报文。
6.一种报文数据处理方法,应用于第二网关,其特征在于,所述方法包括:
通过预先建立的基于Internet协议安全性IPsec的虚拟专用网络VPN通道,接收与所述第二网关处于不同局域网的第一网关的第二报文数据;
对所述第二报文数据进行解封装,并进行网络地址转换NAT,重新封装添加新的IP头部,得到第三报文数据,所述第三报文数据中的目的地址为与所述第二网关具有公网地址绑定关系的第二网络设备的地址;
将所述第三报文数据转发至所述第二网络设备。
7.根据权利要求6所述的方法,其特征在于,所述接收与所述第二网关处于不同局域网的第一网关的第二报文数据的步骤之前,所述方法包括:
接收与所述第一网关的VPN通道建立请求;
确定所述VPN通道建立请求的请求目的地址为第二网络设备的地址时,建立与所述第一网关之间的VPN通道。
8.根据权利要求6所述的方法,其特征在于,所述对所述第二报文数据进行解封装,并进行网络地址转换NAT,重新封装添加新的IP头部,得到第三报文数据的步骤,包括:
所述第二报文数据进行解封装,删除解封装后的所述第二报文数据的第一预设位置的所述第二网关的地址,得到第三报文数据。
9.根据权利要求6所述的方法,其特征在于,所述第三报文数据为请求报文时,所述将所述第三报文数据转发至与所述目的地址对应的第二网络设备的步骤之后,还包括:
接收所述第二网络设备针对所述请求报文反馈的响应报文,将所述响应报文转发至所述第一网关。
10.一种报文数据处理装置,应用于第一网关,其特征在于,所述装置包括:
第一接收模块,用于接收与所述第一网关处于同一局域网的第一网络设备的第一报文数据;
地址确定模块,用于当所述第一报文数据中的目的地址为与所述第一网络设备处于不同局域网的第二网络设备的地址时,确定与所述第二网络设备具有公网地址绑定关系的第二网关的地址;其中,所述第二网关与所述第二网络设备处于不同局域网;
第一转换模块,用于根据所述第二网关的地址,对第一报文进行重新编译封装后的第二报文数据进行路由转发;所述第二报文数据中目的地址为所述第二网关的地址;
第一发送模块,用于通过预先建立的IPsec的虚拟专用网络VPN通道,将所述第二报文数据发送给所述第二网关。
11.根据权利要求10所述的装置,其特征在于,所述装置包括:
第一通道建立模块,用于接收与所述第一网络设备的VPN通道建立请求;
确定所述VPN通道建立请求的请求目的地址为所述第二网络设备的地址时,建立与所述第二网络设备具有公网地址绑定关系的第二网关的VPN通道。
12.根据权利要求10所述的装置,其特征在于,所述第一转换模块包括:
封装子模块,用于将所述第二网关的地址作为目的地址,添加到所述第一报文数据的第一预设位置,并封装得到第二报文数据。
13.根据权利要求12所述的装置,其特征在于,所述封装子模块还用于:
将所述第一网关的地址作为源地址,添加到所述第一报文数据的第二预设位置。
14.根据权利要求10所述的装置,其特征在于,所述装置包括:
报文接收模块,用于所述第一报文数据为请求报文时,接收所述第二网关针对所述请求报文反馈的响应报文。
15.一种报文数据处理装置,应用于第二网关,其特征在于,所述装置包括:
第二接收模块,用于通过预先建立的基于Internet协议安全性IPsec的虚拟专用网络VPN通道,接收与所述第二网关处于不同局域网的第一网关的第二报文数据;
第二转换模块,用于对所述第二报文数据进行解封装,并进行网络地址转换NAT,重新封装添加新的IP头部,得到第三报文数据,所述第三报文数据中的目的地址为与所述第二网关具有公网地址绑定关系的第二网络设备的地址;
第二发送模块,用于将所述第三报文数据转发至所述第二网络设备。
16.根据权利要求15所述的装置,其特征在于,所述装置包括:
第二通道建立模块,用于接收与所述第一网关的VPN通道建立请求;
确定所述VPN通道建立请求的请求目的地址为第二网络设备的地址时,建立与所述第一网关之间的VPN通道。
17.根据权利要求15所述的装置,其特征在于,所述第二转换模块包括:
解封装子模块,用于所述第二报文数据进行解封装,删除解封装后的所述第二报文数据的第一预设位置的所述第二网关的地址,得到第三报文数据。
18.根据权利要求15所述的装置,其特征在于,还包括:
响应处理模块,用于所述第三报文数据为请求报文时,接收所述第二网络设备针对所述请求报文反馈的响应报文,将所述响应报文转发至所述第一网关。
19.一种电子设备,其特征在于,包括存储器、处理器、总线以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-9中任一项所述的报文数据处理方法中的步骤。
20.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于:所述程序被处理器执行时实现如权利要求1-9中任一项所述的报文数据处理方法中的步骤。
CN201810697844.4A 2018-06-29 2018-06-29 报文数据处理方法及装置 Active CN108769292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810697844.4A CN108769292B (zh) 2018-06-29 2018-06-29 报文数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810697844.4A CN108769292B (zh) 2018-06-29 2018-06-29 报文数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN108769292A CN108769292A (zh) 2018-11-06
CN108769292B true CN108769292B (zh) 2021-04-13

Family

ID=63975068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810697844.4A Active CN108769292B (zh) 2018-06-29 2018-06-29 报文数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN108769292B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385341A (zh) * 2018-12-29 2020-07-07 华为终端有限公司 一种通信方法及相关设备
CN110891009A (zh) * 2019-11-22 2020-03-17 深圳前海微众银行股份有限公司 Vpn通道组网方法、装置、设备及介质
CN112995120A (zh) * 2019-12-18 2021-06-18 北京国双科技有限公司 一种数据监测方法及装置
CN113395309B (zh) * 2020-03-14 2023-09-26 阿里巴巴集团控股有限公司 一种通信方法及计算机网络
CN111562841B (zh) * 2020-04-27 2023-06-20 深圳市瑞立视多媒体科技有限公司 虚拟现实***的异地联机方法、装置、设备及存储介质
CN111786873B (zh) * 2020-07-13 2021-11-26 浙江捷创方舟数字技术有限公司 支持plc冗余的远程控制方法、***及网关
CN113098856B (zh) * 2021-03-29 2023-01-17 绿盟科技集团股份有限公司 一种透明模式下的虚拟专用网络vpn实现方法及安全设备
CN113992440B (zh) * 2021-12-28 2022-08-19 北京安博通科技股份有限公司 一种网关设备和将本地数据传入IPsec隧道的方法
CN114615080B (zh) * 2022-03-30 2023-12-05 阿里巴巴(中国)有限公司 工业设备的远程通信方法、装置以及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515859A (zh) * 2009-04-02 2009-08-26 杭州华三通信技术有限公司 一种因特网协议安全隧道传输组播的方法及设备
CN101567831A (zh) * 2008-04-21 2009-10-28 成都市华为赛门铁克科技有限公司 局域网之间发送、接收信息的方法和装置以及通信的***
CN105471827A (zh) * 2014-09-04 2016-04-06 华为技术有限公司 一种报文传输方法及装置
CN107306198A (zh) * 2016-04-20 2017-10-31 华为技术有限公司 报文转发方法、设备和***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7903671B2 (en) * 2005-08-04 2011-03-08 Cisco Technology, Inc. Service for NAT traversal using IPSEC
CN101094171B (zh) * 2006-06-22 2011-02-16 华为技术有限公司 实现媒体流交互方法和***及媒体网关控制器和媒体网关
CN103188356B (zh) * 2013-04-07 2016-07-13 汉柏科技有限公司 一种外网映射IPsec报文实现NAT穿越的方法
CN105072213B (zh) * 2015-08-28 2018-12-28 迈普通信技术股份有限公司 一种IPSec NAT双向穿越方法、***及VPN网关

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101567831A (zh) * 2008-04-21 2009-10-28 成都市华为赛门铁克科技有限公司 局域网之间发送、接收信息的方法和装置以及通信的***
CN101515859A (zh) * 2009-04-02 2009-08-26 杭州华三通信技术有限公司 一种因特网协议安全隧道传输组播的方法及设备
CN105471827A (zh) * 2014-09-04 2016-04-06 华为技术有限公司 一种报文传输方法及装置
CN107306198A (zh) * 2016-04-20 2017-10-31 华为技术有限公司 报文转发方法、设备和***

Also Published As

Publication number Publication date
CN108769292A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108769292B (zh) 报文数据处理方法及装置
US20200274853A1 (en) Method and system for sending a message through a secure connection
US9813380B2 (en) Method, apparatus, and network system for terminal to traverse private network to communicate with server in IMS core network
US8095786B1 (en) Application-specific network-layer virtual private network connections
JP3457645B2 (ja) ネットワーク・アドレス変換とプロトコル変換が存在する場合のパケット認証の方法
US20190052482A1 (en) Method and System Used by Terminal to Connect to Virtual Private Network, and Related Device
US9602470B2 (en) Network device, IPsec system and method for establishing IPsec tunnel using the same
CN105516062B (zh) 一种实现L2TP over IPsec接入的方法
CN109981820B (zh) 一种报文转发方法及装置
US9473466B2 (en) System and method for internet protocol security processing
CN109040059B (zh) 受保护的tcp通信方法、通信装置及存储介质
US20230336529A1 (en) Enhanced privacy preserving access to a vpn service
US20170207921A1 (en) Access to a node
JP6990647B2 (ja) ReNAT通信環境を提供するシステム及び方法
CN109361684B (zh) 一种vxlan隧道的动态加密方法和***
CN109194558B (zh) 隧道报文认证转发方法及***
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
WO2015003379A1 (zh) 一种数据通信方法、设备和***
Wu Implementation of virtual private network based on IPSec protocol
CN116346769A (zh) 一种业务交互方法、装置、业务***、电子设备及介质
KR20040046260A (ko) NAT 기능을 갖는 사설망에서 IPSec을 이용한종단과 종단 간의 private 정보 전송 방법 및 이를이용한 보안 서비스 방법
CN115766172A (zh) 基于dpu和国密的报文转发方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant