CN114257651A - 请求响应方法、装置、网络设备及计算机可读存储介质 - Google Patents

请求响应方法、装置、网络设备及计算机可读存储介质 Download PDF

Info

Publication number
CN114257651A
CN114257651A CN202111496297.1A CN202111496297A CN114257651A CN 114257651 A CN114257651 A CN 114257651A CN 202111496297 A CN202111496297 A CN 202111496297A CN 114257651 A CN114257651 A CN 114257651A
Authority
CN
China
Prior art keywords
address
user terminal
request
server
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111496297.1A
Other languages
English (en)
Inventor
张作涛
刘爽
刘澍嶷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hillstone Networks Co Ltd
Original Assignee
Hillstone Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hillstone Networks Co Ltd filed Critical Hillstone Networks Co Ltd
Priority to CN202111496297.1A priority Critical patent/CN114257651A/zh
Publication of CN114257651A publication Critical patent/CN114257651A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种请求响应方法、装置、网络设备及计算机可读存储介质。方法包括:接收当前用户终端访问当前网址发出的第一请求;当在预设地址映射表中,存在与当前用户终端对应的IP地址时,从预设地址映射表中,获取与当前用户终端及当前网址对应的实际目的地址,其中,预设地址映射表中存储有服务器的实际IP地址、虚拟IP地址与用户终端的IP地址的映射关系;将第一请求的当前目的地址修改为实际目的地址;将修改后的第一请求发送至与实际目的地址对应的响应服务器。如此,响应服务器的实际IP地址不会被暴露,从而能达到隐藏真实IP地址的目的,进而有利于提高被访问的服务器的安全性。

Description

请求响应方法、装置、网络设备及计算机可读存储介质
技术领域
本申请涉及计算机数据安全技术领域,具体而言,涉及一种请求响应方法、装置、网络设备及计算机可读存储介质。
背景技术
由于便携式设备以及远程办公的普及,越来越多的人使用便携式设备接入公司网络。这些设备自身的安全性不受公司IT(Internet Technology,互联网技术)管理员的控制,有可能成为黑客控制的肉机,给公司内网带来安全隐患,比如,可能会给公司的服务器带来安全隐患。例如,接入者可能通过端口扫描工具探测公司内网的服务器的IP地址,以及所开启服务,然后基于探测到的信息发起攻击,从而给公司网络造成威胁。
发明内容
本申请实施例的目的在于提供一种请求响应方法、装置、网络设备及计算机可读存储介质,能够提高被访问的服务器的安全性。
为了实现上述目的,本申请的实施例通过如下方式实现:
第一方面,本申请实施例提供一种请求响应方法,所述方法包括:接收当前用户终端访问当前网址发出的第一请求;当在预设地址映射表中,存在所述当前用户终端的IP地址时,从所述预设地址映射表中,获取与所述当前用户终端及所述当前网址对应的实际目的地址,其中,所述预设地址映射表中存储有服务器的实际IP地址、虚拟IP地址与用户终端的IP地址的映射关系;将所述第一请求的当前目的地址修改为所述实际目的地址;将修改后的第一请求发送至与所述实际目的地址对应的响应服务器。
在上述的实施方式中,利用预设地址映射表,可以将第一请求中的目的地址转换为响应服务器的实际IP地址以作为实际目的地址,如此,响应服务器的实际IP地址不会被暴露,从而能达到隐藏真实IP地址的目的,进而有利于提高被访问服务器的安全性。
结合第一方面,在一些可选的实施方式中,所述方法还包括:
接收所述响应服务器基于所述第一请求发送的第一应答数据;
将所述当前目的地址封装为所述第一应答数据的源地址,并将封装后的所述第一应答数据发送至所述当前用户终端。
结合第一方面,在一些可选的实施方式中,所述方法还包括:
当与所述第一请求对应的所有应答数据均被发送至所述当前用户终端时,从所述预设地址映射表中删除所述响应服务器的虚拟IP地址及与所述虚拟IP地址对应的映射关系。
结合第一方面,在一些可选的实施方式中,在接收当前用户终端访问当前网址发出的第一请求之前,所述方法还包括:
将所述当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器;
接收所述DNS服务器针对所述DNS请求发出的第二应答数据;
根据所述第二应答数据,生成与所述响应服务器的实际IP地址对应的虚拟IP地址;
建立所述响应服务器的虚拟IP地址、实际IP地址和所述当前用户终端的IP地址的映射关系,并记录于所述预设地址映射表。
结合第一方面,在一些可选的实施方式中,所述方法还包括:
当所述虚拟IP地址的存储时长达到指定时长时,从所述预设地址映射表中删除所述虚拟IP地址及与所述虚拟IP地址对应的映射关系。
结合第一方面,在一些可选的实施方式中,在将所述当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器之前,所述方法还包括:
判断所述当前用户终端是否具有访问所述当前网址或访问所述响应服务器的访问权限,其中,将所述当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器,包括:
当所述当前用户终端具有所述访问权限时,将所述当前用户终端在访问所述当前网址时发起的所述DNS请求,转发至所述DNS服务器。
结合第一方面,在一些可选的实施方式中,所述当前用户终端的IP地址在指定IP地址范围内。
第二方面,本申请还提供一种请求响应装置,所述装置包括:
接收单元,用于接收当前用户终端访问当前网址发出的第一请求;
地址获取单元,用于当在预设地址映射表中,存在所述当前用户终端的IP地址时,从所述预设地址映射表中,获取与所述当前用户终端及所述当前网址对应的实际目的地址,其中,所述预设地址映射表中存储有服务器的实际IP地址、虚拟IP地址与用户终端的IP地址的映射关系;
地址修改单元,用于将所述第一请求的当前目的地址修改为所述实际目的地址;
发送单元,用于将修改后的第一请求发送至与所述实际目的地址对应的响应服务器。
第三方面,本申请还提供一种网络设备,所述网络设备包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述网络设备执行上述的方法。
第四方面,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的请求响应方法的应用场景的示意图。
图2为本申请实施例提供的请求响应方法的流程示意图之一。
图3为本申请实施例提供的请求响应方法的流程示意图之二。
图4为本申请实施例提供的请求响应装置的框图。
图标:10-网络设备;21-用户终端;22-用户终端;31-响应服务器;32-DNS服务器;41-交换机;42-交换机;200-请求响应装置;210-接收单元;220-地址获取单元;230-地址修改单元;240-发送单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。需要说明的是,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参照图1,本申请提供一种网络设备10,可以作为网络中的网关设备,能够隐藏被访问的服务器的真实IP地址,从而提高被访问的服务器的安全性。
网络设备10可以包括处理模块及存储模块。存储模块内存储计算机程序,当计算机程序被所述处理模块执行时,使得网络设备10能够执行下述请求响应方法中的各步骤。
当然,网络设备10还可以包括其他模块,例如网络设备10还可以包括通信模块,用于和其他设备建立通信连接。
示例性地,请再次参照图1,假设在一个公司或组织机构的网络***中,包括网络设备10、用户终端21、用户终端22、响应服务器31、DNS(Domain Name Server,域名服务器)、交换机41及交换机42。网络设备10可以通过交换机41与响应服务器31及DNS服务器32通信连接。另外,网络设备10还可以通过交换机42与用户终端21及用户终端22通信连接。网络设备10还可以与外部设备通信连接。外部设备可以为公网中的服务器或终端设备,可以根据实际情况进行灵活确定。
DNS服务器32是进行网站域名和与之相对应的IP地址进行转换的服务器。响应服务器31可理解为对用户终端的请求进行响应的服务器,可以根据实际情况进行灵活设置。例如,响应服务器31可以包括但不限于Web服务器、代码服务器等。其中,Web服务器可以为用户提供Web服务,代码服务器可以供研发人员编辑或管理响应***的源代码。Web服务器、代码服务器等响应服务器31及DNS服务器32为本领域技术人员熟知的服务器。
用户终端可以是但不限于个人电脑、智能手机、主机设备等。
请参照图2,本申请还提供一种请求响应方法,可以应用于上述的网络设备10,由网络设备10执行或实现方法中的各步骤,方法可以包括如下步骤:
步骤S110,接收当前用户终端访问当前网址发出的第一请求;
步骤S120,当在预设地址映射表中,存在所述当前用户终端的IP地址时,从所述预设地址映射表中,获取与所述当前用户终端及所述当前网址对应的实际目的地址,其中,所述预设地址映射表中存储有服务器的实际IP地址、虚拟IP地址与用户终端的IP地址的映射关系;
步骤S130,将所述第一请求的当前目的地址修改为所述实际目的地址;
步骤S140,将修改后的第一请求发送至与所述实际目的地址对应的响应服务器31。
在上述的实施方式中,利用预设地址映射表,可以将第一请求中的目的地址转换为响应服务器31的实际IP地址以作为实际目的地址,如此,响应服务器31的实际IP地址不会被暴露,从而能达到隐藏真实IP地址的目的,进而有利于提高被访问服务器的安全性。
下面将对方法中的各步骤进行详细阐述,如下:
在步骤S110之前,方法可以包括在网络设备10上,针对请求创建与服务器对应的虚拟IP地址、实际IP地址映射关系的步骤。例如,在步骤S110之前,方法可以包括:
步骤101,将当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器32;
步骤102,接收所述DNS服务器32针对所述DNS请求发出的第二应答数据;
步骤103,根据所述第二应答数据,生成与所述响应服务器31的实际IP地址对应的虚拟IP地址;
步骤104,建立所述响应服务器31的虚拟IP地址、实际IP地址和所述当前用户终端的IP地址的映射关系,并记录于所述预设地址映射表。
在本实施例中,当前用户终端即为发起请求用于访问相应网址的用户终端。当前网址为用户终端欲访问的网址或域名,可以根据实际情况进行灵活确定。
当用户需要利用用户终端,访问响应服务器31中相应网页内容时,可以通过用户终端,向DNS服务器32发起DNS请求。在DNS请求中,携带有用户终端欲访问的网址的域名。
请再次参照图1,DNS请求在传输过程中,通常需要先经过交换机42转发至网络设备10,然后,再由网络设备10通过交换机41将DNS请求转发至DNS服务器32。
DNS服务器32在接收到DNS请求之后,可以基于预先存储记录的域名和实际IP地址的对应关系,查找到用户终端所访问的网址所对应的服务器的实际IP地址。然后,DNS服务器32将该实际IP地址作为第二应答数据,返回至网络设备10。网络设备10在接收到第二应答数据之后,可以基于第二应答数据中携带的实际IP地址,随机生成不同于该实际IP地址的虚拟IP地址,该虚拟IP地址作为用户终端欲访问的目的IP地址。
在步骤S103中,生成响应服务器31的虚拟IP地址的方式可以根据实际情况灵活确定,只要所生成的IP地址与响应服务器31的实际IP地址不同,且符合IP地址的格式即可。
在本实施例中,管理员可以在网络设备10上配置DNS改写规则。网络设备10存储有针对用户终端的IP网段、响应服务器的真实IP网段、响应服务器的虚拟IP网段的网段映射关系表。该网段映射关系表可理解为预设的DNS改写规则,可以根据实际情况灵活设置。示例性地,网段映射关系表可以如下:
Figure BDA0003400836920000071
在网段映射关系表中,IP网段“192.168.0.0/16”、“10.100.0.0/16”及“192.168.254.0/24”为本领域技术人员熟知的IP地址范围。用户终端IP网段可理解为准许访问响应服务器的用户终端的IP地址范围。在生成响应服务器31虚拟IP地址的过程中,只要虚拟IP的地址在上述的虚拟IP网段范围内,且与真实IP地址不同即可。在其他实施方式中,用户可以根据需求,灵活设置该IP网段的范围。
在步骤S104中,网络设备10可以建立网址(域名)、服务器的实际IP地址、服务器的虚拟IP地址及用户终端的IP地址的映射关系,并记录在地址映射表中,以作为预设地址映射表。其中,预设地址映射表中的地址映射关系可以基于DNS请求动态更新。
示例性地,请再次参照图1,假设:
当前的用户终端21的IP地址为:192.168.1.10;
响应服务器31为Web服务器,且实际(真实)IP地址为:10.100.2.100,对应的域名为:www.portal.com。
当用户终端21需要访问上述的“www.portal.com”这一网址时,可以通过网络设备10向DNS服务器32发起DNS请求,然后,DNS服务器32可以向网络设备10返回第二应答数据。在第二应答数据中,包括针对“www.portal.com”这一网址对应的响应服务器31的实际IP地址:10.100.2.100。网络设备10在接收到该响应服务器31的实际IP地址之后,可以随机生成一个与该实际IP地址不同的地址作为虚拟IP地址,比如为:192.168.254.100。然后,将该虚拟IP地址与实际IP地址、用户终端的IP地址及访问的网址建立映射关系。
类似地,若IP地址为192.168.1.11的用户终端22,也请求访问“www.portal.com”这一网址时,网关设备可以针对响应服务器31的实际IP地址,随机生成一个新的虚拟IP地址,比如为:192.168.254.101,作为用户终端22访问的目的IP地址。网络设备10可以基于用户终端21和用户终端22,生成的地址映射表可以如下:
Figure BDA0003400836920000081
网络设备10可以存储上述的地址映射表,以便于对用户终端和响应服务器31之间传输的数据进行地址转换。
作为一种可选的实施方式,在步骤S101之前,方法还可以包括:
判断所述当前用户终端是否具有访问所述当前网址或访问所述响应服务器31的访问权限。其中,当所述当前用户终端具有所述访问权限时,则执行步骤S101。
在本实施例中,网络设备10可以初步检测用户终端是否具有访问相应网址或相应服务器的访问权限。例如,针对特定的网址,需要相应的访问权限的用户终端,才能进行请求访问。若用户终端不具有访问权限,则对用户终端发起的请求进行拦截。
其中,网络设备10检测用户终端是否具有访问权限的方式,可以根据实际情况进行灵活确定。例如,网络设备10可以将IP地址在指定IP地址范围内的用户终端,作为具有访问权限的用户终端。或者,网络设备10可以预先记录具有访问权限的用户终端的IP地址的地址表。其中,指定IP地址范围可以根据实际情况进行灵活设置。
当网络设备10接收到用户终端发起的请求后,便可以将用户终端的IP地址和指定IP地址范围进行比对,或与预设的地址表进行比对。若当前用户终端IP地址在指定IP地址范围内,或在预设的地址表中存在与当前用户终端的IP地址相同的IP地址,则认为用户终端具有访问权限,然后执行步骤S101;反之,则认为用户终端不具有访问权限,此时,网络设备10可以对请求进行拦截,以提高访问的安全性。
作为一种可选的实施方式,方法还可以包括:
当所述虚拟IP地址的存储时长达到指定时长时,从所述预设地址映射表中删除所述虚拟IP地址及与所述虚拟IP地址对应的映射关系。
可理解地,在预设地址映射表中,虚拟IP地址及虚拟IP地址的映射关系存活的指定时长可以根据实际情况进行灵活确定。当虚拟IP地址的存储时长达到指定时长时,便从预设地址映射表中自动删除,如此,可以提高虚拟IP地址及映射关系的时效性。
通常而言,指定时长略大于响应服务器31基于第一请求开始响应至完成响应的时长,以确保在一次请求响应过程中,响应服务器31的虚拟IP地址及映射关系是有效的。
在本实施例中,当响应服务器31的虚拟IP地址、与虚拟IP地址对应的映射关系,在具有时效性之后,可以提高虚拟IP地址的安全性和访问的安全性,避免长时间使用同一虚拟IP地址执行同一业务,造成信息泄露。
在步骤S110中,第一请求可理解为用户终端在获取到当前网址对应的响应服务器31的虚拟IP地址之后,向响应服务器31发起的请求。该第一请求的请求内容可以根据实际情况进行确定,例如,请求内容可以表征用户期望访问响应服务器31中的网络资源,或者表征用户期望对响应服务器31中的网络资源进行管理控制操作等。
在步骤S120中,网络设备10接收到第一请求之后,可以检测预设地址映射表中是否存在当前用户终端的IP地址,若存在当前用户终端的IP地址,则进一步从预设地址映射表中,去获取与该IP地址及当前网址所对应的响应服务器31的实际IP地址。其中,预设地址映射表可以基于DNS服务器针对DNS请求发出的第二应答数据动态生成,生成方式可以参见上述的步骤S101至步骤S104,这里不再赘述。
若预设地址映射表中,不存在与该用户终端的IP地址及当前网址所对应服务器的实际IP地址,则对该第一请求进行拦截。同时,网络设备10可以向用户终端返回表征请求失败的提示信息。
若预设地址映射表中,存在与该用户终端的IP地址及当前网址所对应服务器的实际IP地址,便进入步骤S130。
在步骤S130中,网络设备10可以对第一请求的目的地址进行地址转换。可理解地,第一请求的当前目的地址即为响应服务器31的虚拟IP地址,实际目的地址即为响应服务器31的实际IP地址。网络设备10通过将第一请求中的虚拟IP地址修改为实际IP地址之后,可以使得修改后的第一请求可以被响应服务器31正常接收与响应。
在步骤S140中,网络设备10可以将修改了目的地址之后的第一请求,发送至响应服务器31,以供响应服务器31进行解析与响应。
请参照图3,在步骤S140之后,方法还可以包括:
步骤S150,接收所述响应服务器31基于所述第一请求发送的第一应答数据;
步骤S160,将所述当前目的地址封装为所述第一应答数据的源地址,并将封装后的所述第一应答数据发送至所述当前用户终端。
可理解地,网络设备10在接收到第一应答数据后,此时,第一应答数据中的源地址为响应服务器31的实际IP地址。网络设备10在将第一应答数据发送至用户终端之前,需要先将该实际IP地址转换为响应服务器31的虚拟IP地址,该虚拟IP地址也就是用户终端所发出的第一请求中的目的地址。然后,再将经过地址转换后的第一应答数据转发至当前用户终端。如此,用户终端收到的第一应答数据便为响应服务器31的虚拟IP地址,而不会是响应服务器31的实际IP地址,从而能实现隐藏响应服务器31的实际IP地址的目的,提高访问的安全性。
作为一种可选的实施方式,方法还可以包括:
当与所述第一请求对应的所有应答数据均被发送至所述当前用户终端时,从所述预设地址映射表中删除所述响应服务器31的虚拟IP地址及与所述虚拟IP地址对应的映射关系。
在本实施例中,响应服务器31在针对第一请求进行响应的过程中,可能存在一次请求,长时间响应的情况。例如,若响应服务器31向用户终端发送的数据包较大时,需要分多次进行发送,导致响应处理的时间较长。在一次响应过程中,需要确保预设地址映射表中的虚拟IP地址及响应的映射关系维持不变,以确保单次响应的流程可以正常完成。
当响应服务器31完成对第一请求的响应时,可以通过网络设备10向用户终端发送表征完成响应的提示。网络设备10在接收到该提示信息后,便将提示信息的源IP地址(源IP地址为响应服务的实际IP地址)修改为服务器的虚拟IP地址,并发送至用户终端。然后,网络设备10可以自动在预设地址映射表中,删除响应服务器31的虚拟IP地址及与虚拟IP地址对应的映射关系,如此,可以提高虚拟IP地址的时效性与可靠性。
基于上述设计,管理员能够隐藏服务器的真实IP地址,最小化暴露服务器信息,从而达到最小化暴露服务器受攻击面的目的。管理员可以灵活调整服务器区的IP网络规划,例如新增服务器网段、更改服务器IP等,简单调整安全网关的DNS规则即可实现其他区域对服务器访问的平滑过渡。
另外,在预设地址映射表中,同一个服务器对不同用户终端可以呈现不同的虚拟IP地址。不同用户终端在得到的同一个虚拟IP地址时,该虚拟IP地址可以对应不同的真实服务器。同一个主机在不同时段访问同一个域名时,所得到的服务器虚拟IP地址可以不同。用户在未得到域名、虚拟IP的映射关系前,无法根据所获取的IP地址去访问服务器,从而能提高访问操作的安全性。
请参照图4,本申请实施例还提供一种请求响应装置200,可以应用于上述的网络设备10中,用于执行方法中的各步骤。请求响应装置200包括至少一个可以软件或固件(Firmware)的形式存储于存储模块中或固化在网络设备10操作***(Operating System,OS)中的软件功能模块。处理模块用于执行存储模块中存储的可执行模块,例如请求响应装置200所包括的软件功能模块及计算机程序等。
请求响应装置200可以包括接收单元210、地址获取单元220、地址修改单元230及发送单元240,各单元具有的功能作用可以如下:
接收单元210,用于接收当前用户终端访问当前网址发出的第一请求;
地址获取单元220,用于当在预设地址映射表中,存在所述当前用户终端的IP地址时,从所述预设地址映射表中,获取与所述当前用户终端及所述当前网址对应的实际目的地址,其中,所述预设地址映射表中存储有服务器的实际IP地址、虚拟IP地址与用户终端的IP地址的映射关系;
地址修改单元230,用于将所述第一请求的当前目的地址修改为所述实际目的地址;
发送单元240,用于将修改后的第一请求发送至与所述实际目的地址对应的响应服务器31。
可选地,接收单元210还用于接收所述响应服务器31基于所述第一请求发送的第一应答数据;发送单元240还用于将所述当前目的地址封装为所述第一应答数据的源地址,并将封装后的所述第一应答数据发送至所述当前用户终端。
可选地,请求响应装置200还可以包括地址删除单元,用于当与所述第一请求对应的所有应答数据均被发送至所述当前用户终端时,从所述预设地址映射表中删除所述响应服务器31的虚拟IP地址及与所述虚拟IP地址对应的映射关系。
可选地,请求响应装置200还可以包括虚拟地址生成单元及关系建立单元。在接收单元210接收当前用户终端访问当前网址发出的第一请求之前,发送单元240还用于将所述当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器32;接收单元210还用于接收所述DNS服务器32针对所述DNS请求发出的第二应答数据;虚拟地址生成单元用于根据所述第二应答数据,生成与所述响应服务器31的实际IP地址对应的虚拟IP地址;关系建立单元用于建立所述响应服务器31的虚拟IP地址、实际IP地址和所述当前用户终端的IP地址的映射关系,并记录于所述预设地址映射表。
可选地,地址删除单元还用于当所述虚拟IP地址的存储时长达到指定时长时,从所述预设地址映射表中删除所述虚拟IP地址及与所述虚拟IP地址对应的映射关系。
可选地,请求响应装置200还可以包括访问权限检测单元。在发送单元240将所述当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器32之前,访问权限检测单元用于判断所述当前用户终端是否具有访问所述当前网址或访问所述响应服务器31的访问权限。其中,当所述当前用户终端具有所述访问权限时,发送单元240再将所述当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器32。
在本实施例中,处理模块可以是一种集成电路芯片,具有信号的处理能力。上述处理模块可以是通用处理器。例如,该处理器可以是中央处理器(Central Processing Unit,CPU)、数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。
存储模块可以是,但不限于,随机存取存储器,只读存储器,可编程只读存储器,可擦除可编程只读存储器,电可擦除可编程只读存储器等。在本实施例中,存储模块可以用于存储预设地址映射表等。当然,存储模块还可以用于存储程序,处理模块在接收到执行指令后,执行该程序。
需要说明的是,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的网络设备10、请求响应装置200的具体工作过程,可以参考前述方法中的各步骤对应过程,在此不再过多赘述。
本申请实施例还提供一种计算机可读存储介质。计算机可读存储介质中存储有计算机程序,当计算机程序在计算机上运行时,使得计算机执行如上述实施例中所述的请求响应方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现,基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
综上所述,在本方案中,网络设备利用预设地址映射表,可以将第一请求中的目的地址转换为响应服务器的实际IP地址以作为实际目的地址,如此,响应服务器的实际IP地址不会被暴露,从而能达到隐藏真实IP地址的目的,进而有利于提高被访问服务器的安全性。
在本申请所提供的实施例中,应该理解到,所揭露的装置、***和方法,也可以通过其它的方式实现。以上所描述的装置、***和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种请求响应方法,其特征在于,所述方法包括:
接收当前用户终端访问当前网址发出的第一请求;
当在预设地址映射表中,存在所述当前用户终端的IP地址时,从所述预设地址映射表中,获取与所述当前用户终端及所述当前网址对应的实际目的地址,其中,所述预设地址映射表中存储有服务器的实际IP地址、虚拟IP地址与用户终端的IP地址的映射关系;
将所述第一请求的当前目的地址修改为所述实际目的地址;
将修改后的第一请求发送至与所述实际目的地址对应的响应服务器。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述响应服务器基于所述第一请求发送的第一应答数据;
将所述当前目的地址封装为所述第一应答数据的源地址,并将封装后的所述第一应答数据发送至所述当前用户终端。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当与所述第一请求对应的所有应答数据均被发送至所述当前用户终端时,从所述预设地址映射表中删除所述响应服务器的虚拟IP地址及与所述虚拟IP地址对应的映射关系。
4.根据权利要求1所述的方法,其特征在于,在接收当前用户终端访问当前网址发出的第一请求之前,所述方法还包括:
将所述当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器;
接收所述DNS服务器针对所述DNS请求发出的第二应答数据;
根据所述第二应答数据,生成与所述响应服务器的实际IP地址对应的虚拟IP地址;
建立所述响应服务器的虚拟IP地址、实际IP地址和所述当前用户终端的IP地址的映射关系,并记录于所述预设地址映射表。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当所述虚拟IP地址的存储时长达到指定时长时,从所述预设地址映射表中删除所述虚拟IP地址及与所述虚拟IP地址对应的映射关系。
6.根据权利要求4所述的方法,其特征在于,在将所述当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器之前,所述方法还包括:
判断所述当前用户终端是否具有访问所述当前网址或访问所述响应服务器的访问权限,其中,将所述当前用户终端在访问所述当前网址时发起的DNS请求,转发至DNS服务器,包括:
当所述当前用户终端具有所述访问权限时,将所述当前用户终端在访问所述当前网址时发起的所述DNS请求,转发至所述DNS服务器。
7.根据权利要求4所述的方法,其特征在于,所述当前用户终端的IP地址在指定IP地址范围内。
8.一种请求响应装置,其特征在于,所述装置包括:
接收单元,用于接收当前用户终端访问当前网址发出的第一请求;
地址获取单元,用于当在预设地址映射表中,存在所述当前用户终端的IP地址时,从所述预设地址映射表中,获取与所述当前用户终端及所述当前网址对应的实际目的地址,其中,所述预设地址映射表中存储有服务器的实际IP地址、虚拟IP地址与用户终端的IP地址的映射关系;
地址修改单元,用于将所述第一请求的当前目的地址修改为所述实际目的地址;
发送单元,用于将修改后的第一请求发送至与所述实际目的地址对应的响应服务器。
9.一种网络设备,其特征在于,所述网络设备包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述网络设备执行如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1-7中任一项所述的方法。
CN202111496297.1A 2021-12-09 2021-12-09 请求响应方法、装置、网络设备及计算机可读存储介质 Pending CN114257651A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111496297.1A CN114257651A (zh) 2021-12-09 2021-12-09 请求响应方法、装置、网络设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111496297.1A CN114257651A (zh) 2021-12-09 2021-12-09 请求响应方法、装置、网络设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN114257651A true CN114257651A (zh) 2022-03-29

Family

ID=80791856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111496297.1A Pending CN114257651A (zh) 2021-12-09 2021-12-09 请求响应方法、装置、网络设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN114257651A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115379015A (zh) * 2022-08-19 2022-11-22 中国银行股份有限公司 一种数据处理方法、装置及***
CN115987798A (zh) * 2022-12-29 2023-04-18 成都新希望金融信息有限公司 一种资源管理方法及资源管理***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100089358A (ko) * 2009-02-03 2010-08-12 주식회사 파이오링크 네트워크 주소 변환 장치 및 방법
CN104601742A (zh) * 2014-12-29 2015-05-06 杭州华三通信技术有限公司 一种报文传输的方法和设备
CN109451084A (zh) * 2018-09-14 2019-03-08 华为技术有限公司 一种服务访问方法及装置
WO2019237813A1 (zh) * 2018-06-15 2019-12-19 华为技术有限公司 一种服务资源的调度方法及装置
CN112291363A (zh) * 2020-11-06 2021-01-29 腾讯科技(深圳)有限公司 无线通信的方法、装置、电子设备和计算机可读存储介质
WO2021051880A1 (zh) * 2019-09-18 2021-03-25 平安科技(深圳)有限公司 资源数据获取的方法、装置、计算机设备和存储介质
WO2021089169A1 (en) * 2019-11-08 2021-05-14 Huawei Technologies Co., Ltd. Private sub-networks for virtual private networks (vpn) clients

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100089358A (ko) * 2009-02-03 2010-08-12 주식회사 파이오링크 네트워크 주소 변환 장치 및 방법
CN104601742A (zh) * 2014-12-29 2015-05-06 杭州华三通信技术有限公司 一种报文传输的方法和设备
WO2019237813A1 (zh) * 2018-06-15 2019-12-19 华为技术有限公司 一种服务资源的调度方法及装置
CN109451084A (zh) * 2018-09-14 2019-03-08 华为技术有限公司 一种服务访问方法及装置
WO2021051880A1 (zh) * 2019-09-18 2021-03-25 平安科技(深圳)有限公司 资源数据获取的方法、装置、计算机设备和存储介质
WO2021089169A1 (en) * 2019-11-08 2021-05-14 Huawei Technologies Co., Ltd. Private sub-networks for virtual private networks (vpn) clients
CN112291363A (zh) * 2020-11-06 2021-01-29 腾讯科技(深圳)有限公司 无线通信的方法、装置、电子设备和计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115379015A (zh) * 2022-08-19 2022-11-22 中国银行股份有限公司 一种数据处理方法、装置及***
CN115987798A (zh) * 2022-12-29 2023-04-18 成都新希望金融信息有限公司 一种资源管理方法及资源管理***

Similar Documents

Publication Publication Date Title
US11075821B2 (en) Method and apparatus for managing field device based on cloud server
CN108965203B (zh) 一种资源访问方法及服务器
US9300623B1 (en) Domain name system cache integrity check
JP3454931B2 (ja) ネットワークシステム
JP7518859B2 (ja) Dnsメッセージを使用してコンピュータ・フォレンジック・データを選択的に収集するためのシステムおよび方法
US20070101323A1 (en) Automatic virtual machine adjustments to network changes
CN108243143B (zh) 一种基于web代理的网闸穿透方法及***
CN114257651A (zh) 请求响应方法、装置、网络设备及计算机可读存储介质
US20160373459A1 (en) Virtual desktopaccess control
WO2022247751A1 (zh) 远程访问应用的方法、***、装置、设备及存储介质
CN111885123A (zh) 一种跨K8s目标服务访问通道的构建方法及装置
CN112565484B (zh) 域名无缝漫游访问局域网设备的方法、***及存储介质
CN109361574B (zh) 基于JavaScript脚本的NAT检测方法、***、介质和设备
CN114731291A (zh) 安全服务
US9781601B1 (en) Systems and methods for detecting potentially illegitimate wireless access points
CN113194099B (zh) 一种数据代理方法及代理服务器
CN115913597A (zh) 确定失陷主机的方法及装置
CN110995763B (zh) 一种数据处理方法、装置、电子设备和计算机存储介质
CN111865876B (zh) 网络的访问控制方法和设备
CN110943962B (zh) 一种认证方法、网络设备和认证服务器以及转发设备
CN116320061A (zh) 一种资源访问方法、电子设备及计算机可读存储介质
CN113329022B (zh) 一种虚拟防火墙的信息处理方法及电子设备
CN110113243B (zh) 一种基于容器技术的用户无感vpn接入方法
CN115913583A (zh) 业务数据访问方法、装置和设备及计算机存储介质
CN113691389A (zh) 负载均衡器的配置方法、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination