CN101132406A - 一种使用互联网协议安全多隧道的方法及三层设备 - Google Patents
一种使用互联网协议安全多隧道的方法及三层设备 Download PDFInfo
- Publication number
- CN101132406A CN101132406A CNA2007101224156A CN200710122415A CN101132406A CN 101132406 A CN101132406 A CN 101132406A CN A2007101224156 A CNA2007101224156 A CN A2007101224156A CN 200710122415 A CN200710122415 A CN 200710122415A CN 101132406 A CN101132406 A CN 101132406A
- Authority
- CN
- China
- Prior art keywords
- ipsec
- network segment
- ipsec tunnel
- tunnel
- main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种使用互联网协议安全多隧道的技术方案,在具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道,通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文,实现了有效利用三层设备上配置的IPSEC多隧道的目的。另外,本发明的技术方案在当前使用的IPSEC隧道发生故障之后,重新在IPSEC多隧道中确定一个主IPSEC隧道,因此同时也实现了IPSec多隧道之间可以备份。
Description
技术领域
本发明涉及互联网协议安全(IPSEC,IP Security)技术,尤指一种使用互联网协议安全多隧道的方法及三层设备。
背景技术
随着网络的大量普及,网络已经成为人们的生产、生活不可或缺的一部分。但是随着网络应用的不断扩大,网络安全的重要性就显得越来越高。IPSec是互联网工程任务组(IETF)制定的三层隧道加密协议,它为互联网上传输的数据提供了高质量、可互操作、基于密码学的安全保证。
参见图1,图1为现有技术中存在IPSEC多隧道的网络结构示意图。IPSEC多隧道是指连接相同源网段和目的网段的多条IPSEC隧道。如图1所示,路由器1上配置的IPSEC多隧道包括:路由器1和路由器2之间的IPSEC隧道1,路由器1和路由器3之间的IPSEC隧道2。IPSEC隧道1和IPSEC隧道2连接了两个相同的网段,192.168.1.0/24和192.168.0.0/24。其中,站点主要用来表示IP网段定义的一组用户。
如图1所示,虽然在路由器1上配置了两条连接站点1网段和站点2网段的IPSEC隧道,但由于现有技术的技术局限性,路由器1仅会固定使用其中一条IPSEC隧道用来传输站点1网段和站点2网段之间的报文。由于路由器1固定使用一条IPSEC隧道,因此即使在该IPSEC隧道无效、导致站点1和站点2之间无法进行通信,路由器1也不会使用另外一条有效的IPSEC隧道。从而,在现有技术中,路由器不能有效地使用自身配置的IPSEC多隧道,浪费了系统资源,使配置的IPSEC多隧道没有得到有效的利用。
发明内容
有鉴于此,本发明提供了一种使用互联网协议安全多隧道的方法,应用本发明所提供的方法,能够有效地使用IPSEC多隧道。
为达到上述目的,本发明的技术方案是这样实现的:
一种使用互联网协议安全多隧道的方法,该方法包括以下步骤:
在为三层设备配置的具有相同源、目的网段的互联网协议安全IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道;
在所述三层设备上,将所确定的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道;断开所述IPSEC多隧道中其他IPSEC隧道;
通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文。
较佳地,所述在为三层设备配置的具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道包括:
查找所述IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
较佳地,该方法进一步包括:查找所述IPSEC多隧道,得到其中互联网密钥交换协议IKE协商成功的IPSEC隧道;
在所述IKE协商成功的IPSEC隧道中执行所述查找SA协商成功的IPSEC隧道的操作。
较佳地,所述将所确定的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道包括:
建立所述主IPSEC隧道的SA与所述源网段和目的网段之间的关联关系。
较佳地,所述通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文包括:
当从所述源网段收到发送至所述目的网段的报文时,用与该源网段和目的网段关联的SA加密收到报文,发送至目的网段;
当从所述目的网段收到发送至所述源网段的报文时,用与该源网段和目的网段关联的SA解密收到报文,发送至源网段。
较佳地,确定当前所使用的主IPSEC隧道发生故障时,启动所述IPSEC多隧道中其它IPSEC隧道的SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
较佳地,该方法进一步包括:设置生存时间;所述三层设备周期性向所述主IPSEC隧道的对等体发送探测报文;
所述确定当前所使用的主IPSEC隧道发生故障为:在生存时间内未收到该对等体返回的回应报文时,确定当前所使用的主IPSEC隧道发生故障。
有鉴于此,本发明提供了一种使用互联网协议安全多隧道的三层设备,应用本发明所提供的三层设备,能够有效地使用IPSEC多隧道。
一种使用IPSEC多隧道的三层设备,该设备包括处理单元和收发单元;
所述处理单元在配置的具有相同源、目的网段的IPSEC多隧道中确定一条有效的IPSEC隧道为主IPSEC隧道;并向所述收发单元指示所确定的主IPSEC隧道;
所述收发单元将指示的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道;断开所述IPSEC多隧道中其他IPSEC隧道;通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文。
较佳地,所述处理单元查找所述IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
较佳地,所述收发单元设置生存时间,并周期性向所述主IPSEC隧道的对等体发送探测报文;在生存时间内未收到该对等体返回的回应报文时,向所述处理单元指示当前主IPSEC隧道发生故障;
所述处理单元收到所述指示后,启动所述IPSEC多隧道中其它IPSEC隧道的SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
本发明所提供的一种使用互联网协议安全多隧道的技术方案,在具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道,通过该有效的主IPSEC隧道发送从源网段收到的、需发送至目的网段的报文,实现了有效利用三层设备上配置的IPSEC多隧道的目的。
另外,本发明的技术方案在当前使用的IPSEC隧道发生故障之后,重新在IPSEC多隧道中确定一个主IPSEC隧道,因此同时也实现了IPSec多隧道之间可以备份。同时,通过借助定期向对等体发送的探测报文,用来探测对等体远端地址路由可达性,因此,进一步减少了在发生故障时候,IPSEC隧道之间的切换时间。
附图说明
图1为现有技术中的网络结构图;
图2为本发明方法的示例性流程图;
图3为本发明实施例中方法的流程图;
图4为本发明实施例中三层设备的结构图。
具体实施方式
在本发明的技术方案中,为了能够有效地利用三层设备上配置的IPSEC多隧道,可以在该具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道,然后通过该有效的主IPSEC隧道传输源网段与目的网段之间的报文。由于本发明的技术方案先在IPSEC多隧道中确定了一个有效的IPSEC隧道为主IPSEC隧道,然后通过该有效的主IPSEC隧道发送报文,保证了当前使用的IPSEC隧道的有效性。因此相对于现有技术中固定使用IPSEC多隧道中的一个隧道的技术方案,本发明更能有效地使用IPSEC多隧道。在本发明技术方案中所介绍的三层设备可以是路由器、防火墙以及三层交换机。
参见图2,图2为本发明方法的示例性流程图。具体包括:在步骤201中,在为三层设备配置的具有相同源、目的网段的互联网协议安全IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道;在步骤202中,在三层设备上,将所确定的主IPSEC隧道设置为源网段与目的网段之间所使用的IPSEC隧道;断开IPSEC多隧道中其他IPSEC隧道;在步骤203中,通过主IPSEC隧道传输源网段与目的网段之间的报文。
本发明的技术方案,在IPSEC多隧道中确定一条有效的IPSEC隧道为主IPSEC隧道的操作可以是:查找IPSEC多隧道,得到其中安全联盟(SA,Security Association)协商成功的IPSEC隧道;将其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
另外,将所确定的主IPSEC隧道设置为源网段与目的网段之间所使用的IPSEC隧道可以是:建立主IPSEC隧道的SA与源网段和目的网段之间的关联关系。进而,在从源网段收到发送至目的网段的报文时,用与该源网段和目的网段关联的SA加密收到报文,发送至目的网段;在从目的网段收到发送至源网段的报文时,用与该源网段和目的网段关联的SA解密收到报文,发送至源网段。
将主IPSEC隧道设置为源网段与目的网段之间所使用的IPSEC隧道,就意味着三层设备上IPSEC多隧道中的其他IPSEC隧道就会被断开。其中,使IPSEC隧道断开的方法可以是,对于IPSEC多隧道中不为主IPSEC隧道的IPSEC隧道,当前三层设备停止与该IPSEC隧道对应的对等体进行IKE协商。这里对等体是指协商IPSEC隧道SA的实体。在图1所示的网络结构中,路由器1和路由器2是IPSEC隧道1的对等体;路由器1和路由器3是IPSEC隧道2的对等体。基于安全的考虑,IPSEC隧道的对等体之间会周期性进行IKE协商,如果对等体之间不进行IKE协商,相应的SA协商就不会成功,没有SA就没有IPSEC隧道。因此,停止对等体之间的IKE协商就相当于对应的IPSEC隧道失效。这里,不排除现有技术中还存在其他的具体实现方式。
以下以上述介绍的较佳技术手段为例,列举实施例对本发明的技术方案进行详细介绍。
参见图3,图3为本发明实施例方法的流程图。具体流程如下:
在步骤301中,查找三层设备配置的IPSEC多隧道,得到其中SA协商成功的IPSEC隧道;将其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
这里,在查找得到多条SA协商成功的IPSEC隧道时,可以任意选择其中一条IPSEC隧道作为主IPSEC隧道。另外,还可以按对等体远端地址的大小进行选择,即可以将对等体远端地址小的IPSEC隧道作为主IPSEC隧道,也可以将对等体远端地址大的IPSEC隧道作为主IPSEC隧道。在仅存在的一条SA协商成功的IPSEC隧道,则将该SA协商成功的IPSEC隧道作为主IPSEC隧道。
在本步骤中,为了提高查找SA协商成功的IPSEC隧道的效率,可以进一步查找得到该IPSEC多隧道中IKE协商成功的IPSEC隧道,然后在IKE协商成功的IPSEC隧道中查找SA协商成功的IPSEC隧道。由于SA协商中包含IKE协商,并且IKE协商是整个SA协商的基础,如果IKE协商成功,则对应的SA协商才有可能协商成功;如果IKE协商不成功,则对应的SA不能协商成功。因此,在IKE协商成功的IPSEC隧道中查找SA协商成功的IPSEC隧道,由于缩小了查找的范围,进而能够提高查找SA协商成功的IPSEC隧道的效率。
其中,具体查找IKE协商成功的IPSEC隧道、以及SA协商成功的IPSEC隧道的方法可以是利用现有技术中配置IPSEC隧道的方式。在现有技术中,当在三层设备上配置了IPSEC隧道时,三层设备就会与该IPSEC隧道的对等体进行SA协商。这里,IKE协商是在SA协商过程中首先进行的。在IKE协商成功、以及最终的SA协商成功后,将会生成对应的索引。本发明的技术方案可以通过查找对应的IKE索引以及SA索引,判断对应的索引是否有效,进而确定IPSEC隧道IKE的协商以及SA的协商是否成功。在索引有效时,确定对应的协商成功;在索引无效时,确定对应的协商不成功。
在本步骤的具体实现过程中,可以建立如表一所示的IPSEC多隧道表。
源网段 | 目的网段 | 对等体远端地址 | SA协商状态 |
192.168.1.0/24 | 192.168.0.0/24 | Router1port1IP地址 | 成功 |
192.168.1.0/24 | 192.168.0.0/24 | Router2port1IP地址 | 失败 |
表一
该表中包括源网段、目的网段、对等体远端地址以及SA协商状态。由于其中的源网段、目的网段、对等体远端地址能够唯一标识三层设备上的一个IPSEC隧道,因此该表可以用来记录IPSEC隧道SA协商的状态,是成功还是失败。在本发明的技术方案中,可以将IPSEC隧道的SA协商状态记录在表一;然后,再根据表一中记录的状态,确定其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
在步骤302中,建立主IPSEC隧道的SA与当前源网段和目的网段之间的关联关系;停止与IPSEC多隧道中其它IPSEC隧道的对等体IKE协商。具体的实现方法可以如表二所示。
源网段 | 目的网段 | SA项目 |
表二
其中,SA项目部分可以是指向主IPSEC隧道的SA的指针,也可以是将主IPSEC隧道协商出的SA相关参数,保存在该项目中,以备收到报文时直接读取。
在步骤303中,通过主IPSEC隧道传输源网段与目的网段之间的报文。
具体包括:当从源网段收到发送至目的网段的报文时,用与该源网段和目的网段关联的SA加密收到报文,发送至目的网段;当从目的网段收到发送至源网段的报文时,用与该源网段和目的网段关联的SA解密收到报文,发送至源网段。
在本发明的技术方案中,在确定当前所使用的主IPSEC隧道发生故障时,可以对IPSEC多隧道中的其它IPSEC隧道启动SA协商,然后重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。其中,确定当前所使用的主IPSEC隧道发生故障的其中一个方法可以是,设置生存时间,三层设备周期性向主IPSEC隧道的对等体发送探测报文,如果在生存时间内未收到该对等体返回的回应报文时,则确定当前所使用的主IPSEC隧道发生故障。这里,周期的具体大小可以根据网络环境的具体情况确定。另外,这里所描述的探测报文可以是ICMP请求报文,也可以是其他类型的报文,只要能够测试对等体远端地址路由的可达性即可。为了标识各IPSEC隧道的生存时间,可以在IPSEC多链路表中增加生存时间项目,用来记录各IPSEC隧道对应的生存时间。
另外,参见图4,图4为本发明实施例中所提供的一种使用IPSEC多隧道的三层设备,该设备包括处理单元和收发单元。
其中,处理单元在配置的具有相同源、目的网段的IPSEC多隧道中确定一条有效的IPSEC隧道为主IPSEC隧道;并向收发单元指示所确定的主IPSEC隧道。收发单元将指示的主IPSEC隧道设置为源网段与目的网段之间所使用的IPSEC隧道;断开IPSEC多隧道中其他IPSEC隧道;通过主IPSEC隧道传输源网段与目的网段之间的报文。这里,处理单元向收发单元指示所确定的主IPSEC隧道的方法可以是:向收发单元发送该主IPSEC隧道的源网段、目的网段以及对等体远端地址。
具体的,处理单元查找IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。另外,收发单元设置生存时间,并周期性向主IPSEC隧道的对等体发送探测报文;在生存时间内未收到该对等体返回的回应报文时,向处理单元指示当前主IPSEC隧道发生故障。相应的,处理单元收到指示后,对IPSEC多隧道中的其它IPSEC隧道进行SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
在本发明的技术方案在具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道,然后通过该有效的主IPSEC隧道传输源网段与目的网段之间的报文,实现了有效利用三层设备上配置的IPSEC多隧道的目的。
另外,本发明的技术方案在当前使用的IPSEC隧道发生故障之后,重新在IPSEC多隧道中确定一个主IPSEC隧道,因此同时也实现了IPSec多隧道之间可以备份。并且,通过借助定期向对等体发送的探测报文,用来探测对等体远端地址路由可达性,因此,进一步减少了在发生故障时候,IPSEC隧道之间的切换时间。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种使用互联网协议安全多隧道的方法,其特征在于,该方法包括以下步骤:
在为三层设备配置的具有相同源、目的网段的互联网协议安全IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道;
在所述三层设备上,将所确定的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道;断开所述IPSEC多隧道中其他IPSEC隧道;
通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文。
2.根据权利要求1所述的方法,其特征在于,所述在为三层设备配置的具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道包括:
查找所述IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
3.根据权利要求2所述的方法,其特征在于,
该方法进一步包括:查找所述IPSEC多隧道,得到其中互联网密钥交换协议IKE协商成功的IPSEC隧道;
在所述IKE协商成功的IPSEC隧道中执行所述查找SA协商成功的IPSEC隧道的操作。
4.根据权利要求1所述的方法,其特征在于,所述将所确定的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道包括:
建立所述主IPSEC隧道的SA与所述源网段和目的网段之间的关联关系。
5.根据权利要求4所述的方法,其特征在于,所述通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文包括:
当从所述源网段收到发送至所述目的网段的报文时,用与该源网段和目的网段关联的SA加密收到报文,发送至目的网段;
当从所述目的网段收到发送至所述源网段的报文时,用与该源网段和目的网段关联的SA解密收到报文,发送至源网段。
6.根据权利要求1至5中任一权利要求所述的方法,其特征在于,确定当前所使用的主IPSEC隧道发生故障时,启动所述IPSEC多隧道中其它IPSEC隧道的SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
7.根据权利要求6所述的方法,其特征在于,该方法进一步包括:设置生存时间;所述三层设备周期性向所述主IPSEC隧道的对等体发送探测报文;
所述确定当前所使用的主IPSEC隧道发生故障为:在生存时间内未收到该对等体返回的回应报文时,确定当前所使用的主IPSEC隧道发生故障。
8.一种使用IPSEC多隧道的三层设备,其特征在于,该设备包括处理单元和收发单元;
所述处理单元在配置的具有相同源、目的网段的IPSEC多隧道中确定一条有效的IPSEC隧道为主IPSEC隧道;并向所述收发单元指示所确定的主IPSEC隧道;
所述收发单元将指示的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道;断开所述IPSEC多隧道中其他IPSEC隧道;通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文。
9.根据权利要求8所述的设备,其特征在于,
所述处理单元查找所述IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
10.根据权利要求8或9所述的设备,其特征在于,
所述收发单元设置生存时间,并周期性向所述主IPSEC隧道的对等体发送探测报文;在生存时间内未收到该对等体返回的回应报文时,向所述处理单元指示当前主IPSEC隧道发生故障;
所述处理单元收到所述指示后,启动所述IPSEC多隧道中其它IPSEC隧道的SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101224156A CN101132406A (zh) | 2007-09-25 | 2007-09-25 | 一种使用互联网协议安全多隧道的方法及三层设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007101224156A CN101132406A (zh) | 2007-09-25 | 2007-09-25 | 一种使用互联网协议安全多隧道的方法及三层设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101132406A true CN101132406A (zh) | 2008-02-27 |
Family
ID=39129531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101224156A Pending CN101132406A (zh) | 2007-09-25 | 2007-09-25 | 一种使用互联网协议安全多隧道的方法及三层设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101132406A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827010A (zh) * | 2010-04-30 | 2010-09-08 | 华为技术有限公司 | Vpn隧道振荡抑制方法和装置 |
WO2011106998A1 (zh) * | 2010-03-03 | 2011-09-09 | 华为技术有限公司 | 实现业务收敛的方法和网络设备 |
CN102769514A (zh) * | 2012-07-27 | 2012-11-07 | 汉柏科技有限公司 | 防止丢失数据的方法及系统 |
CN102868698A (zh) * | 2012-09-24 | 2013-01-09 | 汉柏科技有限公司 | 用于网络的防御方法及系统 |
CN102891766A (zh) * | 2012-09-25 | 2013-01-23 | 汉柏科技有限公司 | 一种ipsec状态恢复方法 |
CN103067956A (zh) * | 2013-01-22 | 2013-04-24 | 迈普通信技术股份有限公司 | 3G网络环境中IPSec隧道备份及切换方法和设备 |
CN104580258A (zh) * | 2015-02-03 | 2015-04-29 | 迈普通信技术股份有限公司 | 一种快速检测IPSec对等体失效的方法及系统 |
CN107204994A (zh) * | 2017-07-24 | 2017-09-26 | 杭州迪普科技股份有限公司 | 一种基于IKEv2确定保护网段的方法和装置 |
CN109617717A (zh) * | 2018-11-30 | 2019-04-12 | 锐捷网络股份有限公司 | IPSec SA的检测方法及装置 |
CN112217685A (zh) * | 2019-07-11 | 2021-01-12 | 奇安信科技集团股份有限公司 | 隧道探测方法、终端设备、系统、计算机设备和存储介质 |
CN112737858A (zh) * | 2020-12-31 | 2021-04-30 | 网络通信与安全紫金山实验室 | Ipsec隧道配置中的微服务数据一致性方法、系统、设备和介质 |
-
2007
- 2007-09-25 CN CNA2007101224156A patent/CN101132406A/zh active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102195841B (zh) * | 2010-03-03 | 2014-01-01 | 华为技术有限公司 | 实现业务收敛的方法和网络设备 |
WO2011106998A1 (zh) * | 2010-03-03 | 2011-09-09 | 华为技术有限公司 | 实现业务收敛的方法和网络设备 |
CN102195841A (zh) * | 2010-03-03 | 2011-09-21 | 华为技术有限公司 | 实现业务收敛的方法和网络设备 |
CN101827010B (zh) * | 2010-04-30 | 2012-02-01 | 华为技术有限公司 | Vpn隧道振荡抑制方法和装置 |
CN101827010A (zh) * | 2010-04-30 | 2010-09-08 | 华为技术有限公司 | Vpn隧道振荡抑制方法和装置 |
CN102769514A (zh) * | 2012-07-27 | 2012-11-07 | 汉柏科技有限公司 | 防止丢失数据的方法及系统 |
CN102769514B (zh) * | 2012-07-27 | 2015-04-22 | 汉柏科技有限公司 | 防止丢失数据的方法及系统 |
CN102868698A (zh) * | 2012-09-24 | 2013-01-09 | 汉柏科技有限公司 | 用于网络的防御方法及系统 |
CN102868698B (zh) * | 2012-09-24 | 2015-03-25 | 汉柏科技有限公司 | 用于网络的防御方法及系统 |
CN102891766A (zh) * | 2012-09-25 | 2013-01-23 | 汉柏科技有限公司 | 一种ipsec状态恢复方法 |
CN102891766B (zh) * | 2012-09-25 | 2015-04-22 | 汉柏科技有限公司 | 一种ipsec状态恢复方法 |
CN103067956B (zh) * | 2013-01-22 | 2015-07-29 | 迈普通信技术股份有限公司 | 3G网络环境中IPSec隧道备份及切换方法和设备 |
CN103067956A (zh) * | 2013-01-22 | 2013-04-24 | 迈普通信技术股份有限公司 | 3G网络环境中IPSec隧道备份及切换方法和设备 |
CN104580258B (zh) * | 2015-02-03 | 2018-08-24 | 迈普通信技术股份有限公司 | 一种快速检测IPSec对等体失效的方法及系统 |
CN104580258A (zh) * | 2015-02-03 | 2015-04-29 | 迈普通信技术股份有限公司 | 一种快速检测IPSec对等体失效的方法及系统 |
CN107204994A (zh) * | 2017-07-24 | 2017-09-26 | 杭州迪普科技股份有限公司 | 一种基于IKEv2确定保护网段的方法和装置 |
CN107204994B (zh) * | 2017-07-24 | 2019-09-17 | 杭州迪普科技股份有限公司 | 一种基于IKEv2确定保护网段的方法和装置 |
CN109617717A (zh) * | 2018-11-30 | 2019-04-12 | 锐捷网络股份有限公司 | IPSec SA的检测方法及装置 |
CN112217685A (zh) * | 2019-07-11 | 2021-01-12 | 奇安信科技集团股份有限公司 | 隧道探测方法、终端设备、系统、计算机设备和存储介质 |
CN112217685B (zh) * | 2019-07-11 | 2022-03-25 | 奇安信科技集团股份有限公司 | 隧道探测方法、终端设备、系统、计算机设备和存储介质 |
CN112737858A (zh) * | 2020-12-31 | 2021-04-30 | 网络通信与安全紫金山实验室 | Ipsec隧道配置中的微服务数据一致性方法、系统、设备和介质 |
CN112737858B (zh) * | 2020-12-31 | 2022-09-06 | 网络通信与安全紫金山实验室 | Ipsec隧道配置中的微服务数据一致性方法、系统、设备和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101132406A (zh) | 一种使用互联网协议安全多隧道的方法及三层设备 | |
CN101252498B (zh) | 接入点、接入控制器及其通信方法 | |
CN101577675B (zh) | IPv6网络中邻居表保护方法及邻居表保护装置 | |
CN101583144B (zh) | 无线控制器业务信息的备份方法和设备 | |
CN101917294B (zh) | 主备切换时更新防重放参数的方法和设备 | |
CN102801614B (zh) | 一种等价路由的收敛方法和网络设备 | |
CN101442471A (zh) | 实现IPSec隧道备份和切换的方法、系统和节点设备、组网架构 | |
RU2009130913A (ru) | Способ и устройство для восстановления контекста | |
CN101106450A (zh) | 分布式报文传输安全保护装置和方法 | |
CN108199962B (zh) | 地址迁移方法、装置、网络设备及可读存储介质 | |
CN104604193A (zh) | 具有虚拟设备环境功能的网络基础设施的自动管理 | |
US11419175B2 (en) | Reconstructing a personal area network or system after a failure in the network or system | |
CN108123826B (zh) | 一种跨区数据的交互系统及方法 | |
CN103916226A (zh) | 基于嵌入式设备冗余备份的方法 | |
CN102307194B (zh) | 一种通用协议进程平滑重启方法和装置 | |
US20160294465A1 (en) | Information collection system, relay terminal, control method for relay terminal to connect to center system, sensor terminal, and control method for sensor terminal to connect to center system | |
JP2008263335A (ja) | 無線lanシステム、アクセスポイント装置及び無線lanシステムの制御方法 | |
CN101902341B (zh) | 对受电设备进行供电的方法及装置 | |
JP2009194787A (ja) | ゲートウェイ装置 | |
CN102882887A (zh) | 软件平滑升级的实现方法及设备 | |
JP2009206731A (ja) | 監視システム、監視装置、監視方法、およびプラグラム | |
CN103249010A (zh) | 通信设备和通信方法 | |
CN102843253A (zh) | 多子架通信设备、多子架通信设备的通信方法及装置 | |
CN114125827B (zh) | 一种终端管理方法、装置及集中化管理系统 | |
CN107547264B (zh) | 一种基于物联网的数据备份方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080227 |