CN100344128C - 实现异地容灾的方法及系统和aaa代理模块及服务器 - Google Patents

实现异地容灾的方法及系统和aaa代理模块及服务器 Download PDF

Info

Publication number
CN100344128C
CN100344128C CNB2004100737885A CN200410073788A CN100344128C CN 100344128 C CN100344128 C CN 100344128C CN B2004100737885 A CNB2004100737885 A CN B2004100737885A CN 200410073788 A CN200410073788 A CN 200410073788A CN 100344128 C CN100344128 C CN 100344128C
Authority
CN
China
Prior art keywords
address
module
access device
equipment
address field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100737885A
Other languages
English (en)
Other versions
CN1747433A (zh
Inventor
于泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2004100737885A priority Critical patent/CN100344128C/zh
Publication of CN1747433A publication Critical patent/CN1747433A/zh
Application granted granted Critical
Publication of CN100344128C publication Critical patent/CN100344128C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了实现网络异地容灾的方法及容灾系统,在网络中设置AAA代理模块,该模块实时能够实时检测业务接入设备状态,并根据运行状态,通知网络中分配IP地址的设备从本地业务接入设备的主地址段或异地业务接入设备的备地址段中为用户分配IP地址。这样,当本地业务接入设备不正常时,分配IP地址的设备就可以从异地业务接入设备的备地址段中为用户分配IP地址,就可以通过异地业务接入设备来执行业务。因此,上述方案不需要人为参与,就实现了自动异地容灾,降低了操作的复杂度和风险性。同时,本发明还公开了AAA代理模块和AAA服务器,将它们使用到网络中能够实现异地容灾。

Description

实现异地容灾的方法及系统和AAA代理模块及服务器
技术领域
本发明涉及网络对灾难性事件的处理技术,特别涉及实现网络异地容灾的方法及容灾系统和AAA代理模块及AAA服务器。
背景技术
异地容灾是通过在异地建立和维护一个备份系统,利用物理上的分离来保证网络系统对灾难性事件的抵御能力。容灾系统是指提供了应用容灾能力的网络系统。应用容灾是容灾系统的较高级能力,是指在异地建立一套完整的备份应用系统,可以同本地应用系统互为备份,也可以与本地应用系统共同工作,在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行。
目前,容灾系统通常是将部署在不同地区的两个或多个网络设备设置为互相备份,当某个网络系统出现故障时,通过手工配置,将原网络设备的业务切换到异地的备用网络设备上。
例如,无线网络系统的异地容灾就是采用上述方法实现的。参见图1,图1为现有技术具有应用容灾能力的网络无线系统组网结构示意图。图1的网络中包含了A和B两个城市的网络,包括:A城GPRS业务网关节点(GGSNA)、B城GPRS业务网关节点(GGSN B)、AAA服务器(AAA Server)、A城路由器(Router A)、B城路由器(Router B)、A城的GGSN接口代理(GiProxy A)、B城的GGSN接口代理(GiProxy B)、无线接入协议网关(WAPGW)、以及业务提供商/内容提供商(SP/CP)。
其中,GGSN:负责为用户分配IP地址。
AAA Server:接收GGSN发来的鉴权、计费包,完成对上网用户的认证、鉴权和计费功能。
参见图2,图2为现有技术AAA Server内部结构及对外连接关系示意图。AAA Server 210中包含:
RADIUS协议处理模块211:主要负责与外部实体的通讯,采用RADIUS消息接口。
认证处理模块212:完成对用户身份的鉴权和认证。若用户为黑名单用户,或用户状态非法等,将导致用户认证不通过,用户登录请求被拒绝。
计费处理模块213:用户登录网络且认证通过后,GGSN 200会向AAAServer 210发送计费开始包(Accounting Start),由AAA Server 210创建用户会话,并进行计费处理,同时向网络设备转发计费开始包,以便网络设备保存用户手机号码和IP地址的对应关系;用户下线时,GGSN 200会向AAAServer 210发送计费结束包(Accounting Stop),AAA Server 210删除用户会话,并标志计费结束。
AAA Server 210与GGSN 200、业务接入设备220分别通过RADIUS协议处理模块211相连。
图1中,SP/CP:用户可通过WAP终端登录GPRS网络,享受由SP/CP提供的WAP服务;
WAP网关(WAPGW):主要完成WAP协议与HTTP协议的转换、终端适配、访问控制等功能;
GiProxy:用户上线时,GiProxy与AAA Server进行消息交互,以便保存用户上线信息,包括IP地址与手机号码的对应关系等。用户发起WAP浏览请求时,GGSN通过GiProxy将请求发给外部的WAPGW、SP/CP,用来传递用户信息,进行用户鉴权等。GiProxy可以和WAP网关合设,也可以分别建设。GiProxy是用户上网的必经之路;
Router:路由器,定制不同的路由策略(路由表),以完成消息在不同网络实体间的路由。
图1中,由于GiProxy是一种网络关键实体,所以GiProxy A与GiProxyB可以互为备份,以保证在出现地区性灾难时,主用设备可迅速切换到备用设备,进而保证业务不中断。
假设移动终端(MS)用户通过GGSN A上网,当所有设备正常时,用户的消息流向为:1->2->3->4;当GGSN A检测到GiProxy A无响应,即A地的GiProxy宕机时,通过手工修改GGSN A的配置表,将发给GiProxy A的消息全部转为发给GiProxy B,则用户的消息流向该为:1->8->7->4,这样保证用户业务能够继续执行。
由上述例子可见,现有技术异地系统备份虽然可以实现异地容灾,但是该技术必须要通过手工修改GGSN的配置表来实现,需要人为参与,具有一定复杂度和风险性。
发明内容
有鉴于此,本发明的主要目的在于提供一种实现网络异地容灾的方法,降低异地容灾操作的复杂度。
本发明的另一个主要目的在于提供一种异地容灾系统,该系统能够实现自动异地容灾。
本发明的第三个目的在于提供一种AAA代理模块,该模块用于网络系统实现异地容灾。
本发明的第四个目的在于提供一种AAA服务器,系统中使用该AAA服务器能够实现异地容灾。
为达到上述目的的第一个方面,本发明提供了一种实现网络异地容灾的方法,该方法包括以下步骤:
A、用户接入网络中分配IP地址的设备;
B、分配IP地址的设备通过预先设置的AAA代理模块为该用户向网络中的AAA服务器发送认证请求;
C、AAA服务器进行认证后,将认证结果发送给AAA代理模块;
D、AAA代理模块根据认证结果以及实时检测到的本地业务接入设备和各个异地业务接入设备的运行状态,为用户分配主地址段或备地址段,并将分配的主地址段或备地址段与认证结果返回给分配IP地址的设备;
E、分配IP地址的设备从主地址段或备地址段中为用户分配地址并返回给用户。
其中,所述的AAA代理模块可以包含:
协议适配模块,实现协议转换并接收分配IP地址的设备发送的认证请求,将该认证请求转发给AAA服务器,并在认证通过后向地址分配模块发送地址分配请求,将地址分配模块返回的地址段发送给分配IP地址的设备;
地址分配模块,记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段;收到地址分配请求后,向例行检查模块发送查询业务接入设备状态命令,并根据例行检查模块返回的设备运行状态,将主地址段或备地址段返回给协议适配模块;
例行检查模块,与本地业务接入设备和实现容灾的异地业务接入设备相连,实时对本地业务接入设备和实现容灾的异地业务接入设备的运行状态进行检测,并根据地址分配模块的查询命令将检测的业务接入设备的运行状态返回给地址分配模块。
所述的AAA代理模块可以单独设置为AAA代理服务器;也可以设置在AAA服务器中。
AAA代理模块实时对本地业务接入设备和所述各个异地业务接入设备的运行状态进行检测的方法可以为:
AAA代理模块实时向本地业务接入设备和所述各个异地业务接入设备发送检测运行状态的心跳交换请求;
本地业务接入设备和所述各个异地业务接入设备在设备运行正常时,收到心跳交换请求即向AAA代理模块返回心跳交换响应;
AAA代理模块在预定时间没有收到检测设备返回的心跳交换响应,则判定该设备运行不正常。
步骤D所述AAA代理模块分配主地址段或备地址段的方法可以包括:
D1、AAA代理模块根据认证结果判断是否通过认证,如果是则执行步骤D2;否则将未通过认证的认证结果通过分配IP地址的设备返回给用户,结束本流程;
D2、判断本地业务接入设备的运行状态是否正常,如果是,则分配主地址段;否则执行步骤D3;
D3、从运行状态正常的异地业务接入设备中选择一个业务接入设备,将该异地业务接入设备的地址段作为备地址段进行分配。
步骤D3所述选择一个业务接入设备的方法可以为:随机选择;或按地理位置距离来选择;或按设备的负荷情况来选择。
该方法可以进一步包括:
F、用户向分配IP地址的设备发送业务请求;
G、分配IP地址的设备将业务请求发送给本地路由设备;
H、本地路由设备根据用户的IP地址路由到本地业务接入设备或实现容灾的异地业务接入设备。
如果用户IP地址在主地址段中,则路由设备将其路由到本地业务接入设备;
如果用户IP地址在备地址段中,则根据该地址段查找到相应的异地业务接入设备,路由设备将其路由到该异地业务接入设备。
所述的网络为无线网络时,所述的分配IP地址的设备为:GPRS业务网关节点GGSN;
所述的本地业务接入设备和实现容灾的异地业务接入设备为:GGSN接口模块GIProxy;或IP网关;或WAP网关。
为达到上述目的的第二个方面,本发明提供了一种异地容灾系统,至少包含分配IP地址的设备、路由设备、两地或多地业务接入设备、AAA服务器;该系统进一步包含:AAA代理模块;
所述AAA代理模块与分配IP地址的设备、两地或多地业务接入设备和AAA服务器分别相连;
AAA代理模块记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段,且该AAA代理模块实时对本地业务接入设备和所述各个异地业务接入设备的运行状态进行检测;
且AAA代理模块在用户登录网络时转发分配IP地址的设备与AAA服务器之间的认证信息,并根据认证结果、本地业务接入设备和各个异地业务接入设备的运行状态,将主地址段或备地址段返回给分配IP地址的设备;
所述分配IP地址的设备接收用户接入请求,并通过AAA代理模块与AAA服务器进行认证,从主地址段或备地址段中为用户分配地址并返回给用户;
且分配IP地址的设备接收用户发送的业务请求转发给路由设备;
所述路由设备根据用户的IP地址路由到本地业务接入设备或实现容灾的异地业务接入设备。
所述的AAA代理模块可以包含:
协议适配模块,实现协议转换并接收分配IP地址的设备发送的认证请求,将该认证请求转发给AAA服务器,并在认证通过后向地址分配模块发送地址分配请求,将地址分配模块返回的地址段发送给分配IP地址的设备;
地址分配模块,记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段;收到地址分配请求后,向例行检查模块发送查询业务接入设备状态命令,并根据例行检查模块返回的设备运行状态,将主地址段或备地址段返回给协议适配模块;
例行检查模块,与本地业务接入设备和实现容灾的异地业务接入设备相连,实时对本地业务接入设备和实现容灾的异地业务接入设备的运行状态进行检测,并根据地址分配模块的查询命令将检测的业务接入设备的运行状态返回给地址分配模块。
所述的AAA代理模块可以单独设置为AAA代理服务器;可以设置在AAA服务器中。
所述的网络为无线网络时,所述的分配IP地址的设备为:GPRS业务网关节点GGSN;
所述的本地业务接入设备和实现容灾的异地业务接入设备为:GGSN接口模块GIProxy;或IP网关;或WAP网关。
为达到上述目的的第三个方面,本发明提供了一种AAA代理模块,其包含:
协议适配模块,实现协议转换并接收分配IP地址的设备发送的认证请求,将该认证请求转发给AAA服务器,并在认证通过后向地址分配模块发送地址分配请求,将地址分配模块返回的地址段发送给分配IP地址的设备;
地址分配模块,记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段;收到地址分配请求后,向例行检查模块发送查询业务接入设备状态命令,并根据例行检查模块返回的设备运行状态,将主地址段或备地址段返回给协议适配模块;
例行检查模块,与本地业务接入设备和实现容灾的异地业务接入设备相连,实时对本地业务接入设备和实现容灾的异地业务接入设备的运行状态进行检测,并根据地址分配模块的查询命令将检测的业务接入设备的运行状态返回给地址分配模块。
为达到上述目的的第四个方面,本发明提供了一种AAA服务器,至少包含协议处理模块、认证处理模块、计费处理模块;其特征在于,该服务器进一步包含:地址分配模块和例行检查模块;
协议处理模块,实现协议转换并接收分配IP地址的设备发送的认证请求,将该认证请求转发给认证处理模块,并在认证通过后经认证处理模块向地址分配模块发送地址分配请求,将地址分配模块返回的地址段发送给分配IP地址的设备;
地址分配模块,记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段;收到地址分配请求后,向例行检查模块发送查询业务接入设备状态命令,并根据例行检查模块返回的设备运行状态,将主地址段或备地址段经认证处理模块返回给协议处理模块;
例行检查模块,与本地业务接入设备和实现容灾的异地业务接入设备相连,实时对本地业务接入设备和实现容灾的异地业务接入设备的运行状态进行检测,并根据地址分配模块的查询命令将检测的业务接入设备的运行状态返回给地址分配模块。
由上述的技术方案可见,本发明提供的实现网络异地容灾的方法及容灾系统在网络系统中设置AAA代理模块,该模块实时对本地业务接入设备和各个异地业务接入设备的运行状态进行检测,该模块在接入认证期间根据业务接入设备的运行状态,通知网络中分配IP地址的设备从本地业务接入设备的主地址段或异地业务接入设备的备地址段中为用户分配IP地址。这样,当本地业务接入设备不正常时,分配IP地址的设备就可以从异地业务接入设备的备地址段中为用户分配IP地址,就可以通过异地业务接入设备来执行业务。因此,上述方案不需要人为参与,就实现了自动异地容灾,降低了操作的复杂度和风险性。
本发明提供的AAA代理模块通过协议适配模块、地址分配模块和例行检查模块,其使用到网络中能够实现异地容灾。
本发明提供的AAA服务器包含了协议适配模块、认证处理模块、计费处理模块、地址分配模块和例行检查模块不仅实现AAA服务器的功能也实现AAA代理模块的功能,其使用到网络中能够实现异地容灾。
附图说明
图1为现有技术具有应用容灾能力的网络无线系统组网结构示意图;
图2为现有技术AAA Server内部结构及对外连接关系示意图;
图3为本发明第一较佳实施例的异地容灾系统组网结构示意图;
图4为图3所示实施例中AAA Proxy内部结构及对外连接关系示意图;
图5为图3所示实施例中用户登录网络及分配IP地址的流程示意图;
图6为本发明第二较佳实施例的AAA Server的内部结构及对外连接关系示意图;
图7为本发明第三较佳实施例的异地容灾系统组网结构示意图;
图8为本发明第四较佳实施例的异地容灾系统组网结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举四个实施例,对本发明进一步详细说明。
本发明实现网络异地容灾的方法及容灾系统的主要思想是在网络系统中设置AAA代理模块,AAA代理模块可以单独设置也可以设置到AAA服务器中。该模块实时对本地业务接入设备和各个异地业务接入设备的运行状态进行检测,该模块在接入认证期间根据业务接入设备的运行状态,通知网络中分配IP地址的设备从本地业务接入设备的主地址段或异地业务接入设备的备地址段中为用户分配IP地址。
这样,当本地业务接入设备不正常时,分配IP地址的设备可以从异地业务接入设备的备地址段中为用户分配IP地址,就可以通过异地业务接入设备来执行业务。
本发明提供的AAA代理模块和AAA服务器都是基于上述实现异地容灾的思想设计的。
以下对四个实施例分别进行详细说明。
实施例一:
参见图3,图3为本发明第一较佳实施例的异地容灾系统组网结构示意图。本实施例是在图2所示现有技术的网络中增加了AAA代理模块。如图3所示,AAA代理模块(AAA Proxy)与AAA Server、A城GGSN(GGSNA)、B城GGSN(GGSN B)、A城的GGSN接口代理(GiProxy A)、B城的GGSN接口代理(GiProxy B)分别相连。本实施例中GiProxy A和GiProxy B是业务接入设备可以互为备份设备。
参见图4,图4为图3所示实施例中AAA Proxy内部结构及对外连接关系示意图。其中,AAA Proxy 410内部包含:
协议适配模块411,实现协议转换:通常采用RADIUS消息接口通过RADIUS协议实现与外部设备的通信。并接收GGSN A 400发送的认证请求,将该认证请求转发给AAA服务器420,并在认证通过后向地址分配模块412发送地址分配请求,将地址分配模块412返回的地址段发送给GGAN A 400。
地址分配模块412,记录GiProxy A 430和GiProxy B 430的地址段。本实施例中通过Router A到GiProxy A 430和GiProxy B 430的地址段分别为:10.0.1.1/24地址段和10.0.3.1/24地址段。通过Router B到GiProxy B430和GiProxy A 430的地址段分别为:10.0.2.1/24地址段和10.0.4.1/24地址段。
收到地址分配请求后,地址分配模块412向例行检查模块413发送查询网络设备状态命令,并根据例行检查模块413返回的设备运行状态,将主地址段或备地址段返回给协议适配模块411。
例行检查模块413,与GiProxy A 430和GiProxy B 430相连,实时对本GiProxy A 430和GiProxy B 430的运行状态进行检测,并根据地址分配模块412的查询命令将检测的GiProxy A 430和GiProxy B 430的运行状态返回给地址分配模块412。
参见图5,图5为图3所示实施例中用户登录网络及分配IP地址的流程示意图。本流程中,设A地用户通过GGSN A接入网络,该流程包括以下步骤:
步骤501~502,AAA Proxy通过和GiProxy A和GiProxy B维持心跳交换,由AAA Proxy探测当前网络设备的运行状态。具体的过程为:
AAA Proxy中的例行检查模块实时向GiProxy A和GiProxy B发送检测运行状态的心跳交换请求;
GiProxy A和GiProxy B在设备运行正常时,收到心跳交换请求即向AAA Proxy的例行检查模块返回心跳交换响应;
AAA Proxy的例行检查模块在预定时间没有收到检测设备返回的心跳交换响应,则判定GiProxy A或GiProxy B运行不正常,并将运行状态添加到“业务接入设备状态表”。
步骤503,用户终端(MS)发起连接,登录无线网络的GGSN A。
步骤504,GGSN A向AAA Proxy中的协议适配模块发送认证请求。
步骤505,AAA Proxy中的协议适配模块向AAA Server转发认证请求。
步骤506,AAA Server对用户进行认证,并向AAA Proxy的协议适配模块返回包含认证结果的认证响应。
步骤507,若认证通过,则由AAA Proxy中的协议适配模块向地址分配模块发送地址分配请求。如果认证不通过,则直接执行步骤511。
步骤508,地址分配模块向例行检查模块发送查询业务接入设备状态命令,例行检查模块从“业务接入设备状态表”中查询业务接入设备状态返回给地址分配模块。
步骤509,地址分配模块根据业务接入设备状态分配GiProxy A或GiProxy B的地址段。
本流程中A地用户使用GGSN A接入网络,则GiProxy A为本地业务接入设备,GiProxy B为异地业务接入设备,10.0.1.1/24为主地址段,10.0.3.1/24为备地址段。如果GiProxy A和GiProxy B都正常即可用,则分配10.0.1.1/24地址段;如果GiProxy A不正常即不可用(宕机或过负荷)而GiProxy B正常,则分配10.0.3.1/24地址段。
由于本实施例中只有GiProxy A和GiProxy B两个业务接入设备,所以只从这两个地址段中选择。实际应用中可以将多个异地的业务接入设备的地址段记录在地址分配模块中。如果本地的业务接入设备不正常,可以从多个异地业务接入设备中选择一个,将其地址段作为备地址段分配。可以随机选择,也可以按地理位置距离来选择,还可以按设备的负荷情况来选择一个负荷较少的异地业务接入设备。
步骤510,地址分配模块将分配的地址段信息发送给AAA Proxy中的协议适配模块。
步骤511,AAA Proxy中的协议适配模块向GGSN发送认证包含认证结果的认证响应。如果是通过认证则该认证响应中还包含AAA Proxy的地址分配模块分配的地址段信息。
步骤512,GGSN根据该地址段信息,从该地址段中选择一个IP地址分配给MS,并向MS返回接入应答,如果是通过认证该应答中包含为MS分配的IP地址,如果未通过认证,则该应答中包含拒绝接入的信息。
MS得到IP地址后,用户点击某个链接,访问SP/CP。
用户请求通过GGSN A转发给Router A,Router A根据MS的IP地址进行路由。若用户IP地址在10.0.1.1/24范围内(GiProxy A正常),则将用户请求转发给GiProxy A进行处理;若用户IP地址在10.0.3.1/24范围内(GiProxy A异常),则将用户请求转发给GiProxy B进行处理。
最终,用户请求将通过GiProxy A/B,经WAPGW转发给SP/CP,SP/CP按原路将页面返回,完成用户的一次上网浏览操作。
如图3可见:
A地用户使用GGSN A上网:
若GiProxy A正常,则终端将被分配10.0.1.1/24范围内的地址,浏览请求消息流向为1->2->3->4。
若GiProxy A宕机/过负荷,则终端将被分配10.0.3.1/24范围内的地址,浏览请求消息流向为1->8->7->4。
B地用户使用GGSN B上网:
若GiProxy B正常,则终端将被分配10.0.2.1/24范围内的地址,浏览请求消息流向为5->6->7->4。
若GiProxy B宕机/过负荷,则终端将被分配10.0.4.1/24范围内的地址,浏览请求消息流向为5->9->3->4。
实施例二:
本实施例中,AAA Proxy的功能设置在了AAA服务器中,其网络结构与图1所示相同,这里不在赘述。
以下主要对本实施例中的AAA服务器进行详细说明。
参见图6,图6为本发明第二较佳实施例的AAA Server的内部结构及对外连接关系示意图。其中AAA Server 610除了包含现有技术的协议处理模块611、认证处理模块612、计费处理模块613外还包含:地址分配模块614和例行检查模块615;
协议处理模块611,通过RADIUS协议分别与GGSN 600和业务接入设备620进行通信。并接收GGSN 600发送的认证请求,将该认证请求转发给认证处理模块612,并在认证通过后经认证处理模块612向地址分配模块614发送地址分配请求,将地址分配模块614返回的地址段发送给GGSN 600;
地址分配模块614,记录本地业务接入设备620的主地址段和实现容灾的各个异地业务接入设备620的备地址段;收到地址分配请求后,向例行检查模块615发送查询业务接入设备状态命令,并根据例行检查模块615返回的设备运行状态,将主地址段或备地址段经认证处理模块612返回给协议处理模块611;
例行检查模块615,与本地业务接入设备620和实现容灾的异地业务接入设备620相连,实时对本地业务接入设备620和实现容灾的异地业务接入设备620的运行状态进行检测,并根据地址分配模块614的查询命令将检测的业务接入设备620的运行状态返回给地址分配模块614。
本实施例的AAA Server与现有技术的AAA Server相比,增加了与业务接入设备620之间的检测接口,即实现了对业务接入设备620运行状态的例行检查。
除此之外,本实施例的AAA Server增加了地址分配模块614,即可以根据业务接入设备620的工作状态,动态为GGSN分配可用的IP地址段,并在给GGSN返回的用户认证应答消息中携带此信息。这样,GGSN从可用的IP地址段中选择IP地址分配给用户。
实施例三:
本实施例也是在网络中设置了AAA代理模块,其网络结构参见图7,图7为本发明第三较佳实施例的异地容灾系统组网结构示意图。本实施中是实现A/B两城的IP网关(GW)异地容灾。
所有基于IP的数据业务流都通过IP网关接入,其中包括MMS、流媒体、FTP、TELNET业务流等,主要完成计费及控制功能。如图7所示其网络连接与图3所示实施例一的GiProxy容灾类似,只是GiProxy A、GiProxyA换成了IP GW A和IP GW B。其工作原理也与实施例一的GiProxy容灾相同,本领域技术人员能够直接根据实施例一的工作原理实现,这里不再详述。
实施例四:
本实施例也是在网络中设置了AAA代理模块,其网络结构参见图8,图8为本发明第四较佳实施例的异地容灾系统组网结构示意图。本实施中是实现A/B两城的WAP网关异地容灾。
基于WAP的业务流,包括WAP浏览、MMS、DOWNLOAD等通过WAPGW接入,主要完成协议转换及计费、控制等功能。如图8所示其网络连接与图3所示实施例一的GiProxy容灾类似,只是GiProxy A、GiProxy A换成了WAP GW A和WAP GW B。其工作原理也与实施例一的GiProxy容灾相同,本领域技术人员能够直接根据实施例一的工作原理实现,这里不再详述。
由上述的实施例可见,本发明提供的实现网络异地容灾的方法及容灾系统不需要人为参与,就实现了自动异地容灾,降低了操作的复杂度和风险性。且本发明提供的AAA代理模块和AAA服务器使用到网络中能够实现异地容灾。

Claims (15)

1、一种实现网络异地容灾的方法,其特征在于,该方法包括以下步骤:
A、用户接入网络中分配IP地址的设备;
B、分配IP地址的设备通过预先设置的AAA代理模块为该用户向网络中的AAA服务器发送认证请求;
C、AAA服务器进行认证后,将认证结果发送给AAA代理模块;
D、AAA代理模块根据认证结果以及实时检测到的本地业务接入设备和各个异地业务接入设备的运行状态,为用户分配主地址段或备地址段,并将分配的主地址段或备地址段与认证结果返回给分配IP地址的设备;
E、分配IP地址的设备从主地址段或备地址段中为用户分配地址并返回给用户。
2、如权利要求1所述的方法,其特征在于,所述的AAA代理模块包含:
协议适配模块,实现协议转换并接收分配IP地址的设备发送的认证请求,将该认证请求转发给AAA服务器,并在认证通过后向地址分配模块发送地址分配请求,将地址分配模块返回的地址段发送给分配IP地址的设备;
地址分配模块,记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段;收到地址分配请求后,向例行检查模块发送查询业务接入设备状态命令,并根据例行检查模块返回的设备运行状态,将主地址段或备地址段返回给协议适配模块;
例行检查模块,与本地业务接入设备和实现容灾的异地业务接入设备相连,实时对本地业务接入设备和实现容灾的异地业务接入设备的运行状态进行检测,并根据地址分配模块的查询命令将检测的业务接入设备的运行状态返回给地址分配模块。
3、如权利要求1或2所述的方法,其特征在于:所述的AAA代理模块单独设置为AAA代理服务器;或设置在AAA服务器中。
4、如权利要求1所述的方法,其特征在于,AAA代理模块实时对本地业务接入设备和所述各个异地业务接入设备的运行状态进行检测的方法为:
AAA代理模块实时向本地业务接入设备和所述各个异地业务接入设备发送检测运行状态的心跳交换请求;
本地业务接入设备和所述各个异地业务接入设备在设备运行正常时,收到心跳交换请求即向AAA代理模块返回心跳交换响应;
AAA代理模块在预定时间没有收到检测设备返回的心跳交换响应,则判定该设备运行不正常。
5、如权利要求1所述的方法,其特征在于,步骤D所述AAA代理模块分配主地址段或备地址段的方法包括:
D1、AAA代理模块根据认证结果判断是否通过认证,如果是则执行步骤D2;否则将未通过认证的认证结果通过分配IP地址的设备返回给用户,结束本流程;
D2、判断本地业务接入设备的运行状态是否正常,如果是,则分配主地址段;否则执行步骤D3;
D3、从运行状态正常的异地业务接入设备中选择一个业务接入设备,将该异地业务接入设备的地址段作为备地址段进行分配。
6、如权利要求5所述的方法,其特征在于,步骤D3所述选择一个业务接入设备的方法为:随机选择;或按地理位置距离来选择;或按设备的负荷情况来选择。
7、如权利要求1所述的方法,其特征在于,该方法进一步包括:
F、用户向分配IP地址的设备发送业务请求;
G、分配IP地址的设备将业务请求发送给本地路由设备;
H、本地路由设备根据用户的IP地址路由到本地业务接入设备或实现容灾的异地业务接入设备。
8、如权利要求7所述的方法,其特征在于,所述步骤H为:如果用户IP地址在主地址段中,则路由设备将其路由到本地业务接入设备;
如果用户IP地址在备地址段中,则根据该地址段查找到相应的异地业务接入设备,路由设备将其路由到该异地业务接入设备。
9、如权利要求1、2、4、5或7所述的方法,其特征在于,所述的网络为无线网络时,所述的分配IP地址的设备为:GPRS业务网关节点GGSN;
所述的本地业务接入设备和实现容灾的异地业务接入设备为:GGSN接口模块GIProxy;或IP网关;或WAP网关。
10、一种异地容灾系统,至少包含分配IP地址的设备、路由设备、两地或多地业务接入设备、AAA服务器;其特征在于,该系统进一步包含:AAA代理模块;
所述AAA代理模块与分配IP地址的设备、两地或多地业务接入设备和AAA服务器分别相连;
AAA代理模块记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段,且该AAA代理模块实时对本地业务接入设备和所述各个异地业务接入设备的运行状态进行检测;
且AAA代理模块在用户登录网络时转发分配IP地址的设备与AAA服务器之间的认证信息,并根据认证结果、本地业务接入设备和各个异地业务接入设备的运行状态,将主地址段或备地址段返回给分配IP地址的设备;
所述分配IP地址的设备接收用户接入请求,并通过AAA代理模块与AAA服务器进行认证,从主地址段或备地址段中为用户分配地址并返回给用户;
且分配IP地址的设备接收用户发送的业务请求转发给路由设备;
所述路由设备根据用户的IP地址路由到本地业务接入设备或实现容灾的异地业务接入设备。
11、如权利要求10所述的异地容灾系统,其特征在于,所述的AAA代理模块包含:
协议适配模块,实现协议转换并接收分配IP地址的设备发送的认证请求,将该认证请求转发给AAA服务器,并在认证通过后向地址分配模块发送地址分配请求,将地址分配模块返回的地址段发送给分配IP地址的设备;
地址分配模块,记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段;收到地址分配请求后,向例行检查模块发送查询业务接入设备状态命令,并根据例行检查模块返回的设备运行状态,将主地址段或备地址段返回给协议适配模块;
例行检查模块,与本地业务接入设备和实现容灾的异地业务接入设备相连,实时对本地业务接入设备和实现容灾的异地业务接入设备的运行状态进行检测,并根据地址分配模块的查询命令将检测的业务接入设备的运行状态返回给地址分配模块。
12、如权利要求10或11所述的异地容灾系统,其特征在于:所述的AAA代理模块单独设置为AAA代理服务器;或设置在AAA服务器中。
13、如权利要求10或11所述的异地容灾系统,其特征在于,所述的网络为无线网络时,所述的分配IP地址的设备为:GPRS业务网关节点GGSN;
所述的本地业务接入设备和实现容灾的异地业务接入设备为:GGSN接口模块GIProxy;或IP网关;或WAP网关。
14、一种AAA代理模块,其特征在于,其包含:
协议适配模块,实现协议转换并接收分配IP地址的设备发送的认证请求,将该认证请求转发给AAA服务器,并在认证通过后向地址分配模块发送地址分配请求,将地址分配模块返回的地址段发送给分配IP地址的设备;
地址分配模块,记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段;收到地址分配请求后,向例行检查模块发送查询业务接入设备状态命令,并根据例行检查模块返回的设备运行状态,将主地址段或备地址段返回给协议适配模块;
例行检查模块,与本地业务接入设备和实现容灾的异地业务接入设备相连,实时对本地业务接入设备和实现容灾的异地业务接入设备的运行状态进行检测,并根据地址分配模块的查询命令将检测的业务接入设备的运行状态返回给地址分配模块。
15、一种AAA服务器,至少包含协议处理模块、认证处理模块、计费处理模块;其特征在于,该服务器进一步包含:地址分配模块和例行检查模块;
协议处理模块,实现协议转换并接收分配IP地址的设备发送的认证请求,将该认证请求转发给认证处理模块,并在认证通过后经认证处理模块向地址分配模块发送地址分配请求,将地址分配模块返回的地址段发送给分配IP地址的设备;
地址分配模块,记录本地业务接入设备的主地址段和实现容灾的各个异地业务接入设备的备地址段;收到地址分配请求后,向例行检查模块发送查询业务接入设备状态命令,并根据例行检查模块返回的设备运行状态,将主地址段或备地址段经认证处理模块返回给协议处理模块;
例行检查模块,与本地业务接入设备和实现容灾的异地业务接入设备相连,实时对本地业务接入设备和实现容灾的异地业务接入设备的运行状态进行检测,并根据地址分配模块的查询命令将检测的业务接入设备的运行状态返回给地址分配模块。
CNB2004100737885A 2004-09-10 2004-09-10 实现异地容灾的方法及系统和aaa代理模块及服务器 Expired - Fee Related CN100344128C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2004100737885A CN100344128C (zh) 2004-09-10 2004-09-10 实现异地容灾的方法及系统和aaa代理模块及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100737885A CN100344128C (zh) 2004-09-10 2004-09-10 实现异地容灾的方法及系统和aaa代理模块及服务器

Publications (2)

Publication Number Publication Date
CN1747433A CN1747433A (zh) 2006-03-15
CN100344128C true CN100344128C (zh) 2007-10-17

Family

ID=36166765

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100737885A Expired - Fee Related CN100344128C (zh) 2004-09-10 2004-09-10 实现异地容灾的方法及系统和aaa代理模块及服务器

Country Status (1)

Country Link
CN (1) CN100344128C (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100391167C (zh) * 2006-03-20 2008-05-28 华为技术有限公司 服务呼叫会话控制功能实体备份方法及其系统
CN101399842B (zh) * 2007-09-28 2012-07-04 华为技术有限公司 一种wap网关和ggsn及二者间交换用户信息的方法
CN101741604A (zh) * 2008-11-10 2010-06-16 华为技术有限公司 一种容灾方法、系统及设备
CN102055605B (zh) * 2009-11-11 2015-03-04 中兴通讯股份有限公司 一种应用于aaa服务器的容灾系统及方法
CN109040068B (zh) * 2018-08-02 2021-01-05 中国联合网络通信集团有限公司 宽带用户的异地认证方法、鉴权认证服务器和区块链

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1430856A (zh) * 2000-10-31 2003-07-16 3柯姆公司 用于无线装置的热备份协议
JP2004032103A (ja) * 2002-06-21 2004-01-29 Ntt Docomo Tokai Inc ネットワークシステム及びサーバ切り替え方法
US6687222B1 (en) * 1999-07-02 2004-02-03 Cisco Technology, Inc. Backup service managers for providing reliable network services in a distributed environment
US6687252B1 (en) * 2000-06-12 2004-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic IP address allocation system and method
CN1481109A (zh) * 2002-09-03 2004-03-10 网泰金安信息技术有限公司 基于无线传输平台的动态密码身份认证系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6687222B1 (en) * 1999-07-02 2004-02-03 Cisco Technology, Inc. Backup service managers for providing reliable network services in a distributed environment
US6687252B1 (en) * 2000-06-12 2004-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic IP address allocation system and method
CN1430856A (zh) * 2000-10-31 2003-07-16 3柯姆公司 用于无线装置的热备份协议
JP2004032103A (ja) * 2002-06-21 2004-01-29 Ntt Docomo Tokai Inc ネットワークシステム及びサーバ切り替え方法
CN1481109A (zh) * 2002-09-03 2004-03-10 网泰金安信息技术有限公司 基于无线传输平台的动态密码身份认证系统

Also Published As

Publication number Publication date
CN1747433A (zh) 2006-03-15

Similar Documents

Publication Publication Date Title
KR102209599B1 (ko) 서비스 관리 방법 및 그 장치
CN1965519B (zh) 用于利用反馈信息网络环境中的负载均衡的系统和方法
CN1131649C (zh) 一种用于移动通信系统的接入控制方法
KR100464017B1 (ko) 이동 ip 서비스를 제공하는 패킷 데이터 전송장치
CN1310484C (zh) 用于ip网络的服务级分配
CN1713623A (zh) 网络连接系统,网络连接方法,及所使用的交换机
CN1894985A (zh) 通信系统中的控制决策
CN1902877A (zh) 控制去往无线通信设备的未请求业务的设备及方法
CN101068201A (zh) 通信架构、通信架构中的接入点及其传送数据分组的方法
CN101064616A (zh) 一种网络计费方法、系统及设备
CN1859445A (zh) 一种移动终端ip地址分配方法
CN1860760A (zh) 用于控制不同域之间的服务进程的装置和方法
CN101079807A (zh) 一种控制媒体传输路径的网状中继方法及ip通信系统
WO2014117370A1 (zh) 接入处理方法、装置和系统
CN1889781A (zh) 一种多模终端在异质接入技术网络之间漫游的认证方法
CN1913713A (zh) 公共数据网接入方法及系统
CN1835514A (zh) Dhcp+客户端模式的宽带接入的管理方法
US8532618B2 (en) System and method for communications device and network component operation
CN1175636C (zh) 移动通信系统与网关交换器选择服务器以及网关交换器选择方法
EP1422909A2 (en) Service control network system
CN1870636A (zh) 一种客户端重定向的方法和系统
US20040218587A1 (en) Private EV-DO system sharing public network data location register and data service method
CN1823543A (zh) 移动通信网络中的服务限制
CN100344128C (zh) 实现异地容灾的方法及系统和aaa代理模块及服务器
CN111050355B (zh) 动态调整移动终端Qos的方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071017

Termination date: 20130910