CN101132406A - 一种使用互联网协议安全多隧道的方法及三层设备 - Google Patents

一种使用互联网协议安全多隧道的方法及三层设备 Download PDF

Info

Publication number
CN101132406A
CN101132406A CNA2007101224156A CN200710122415A CN101132406A CN 101132406 A CN101132406 A CN 101132406A CN A2007101224156 A CNA2007101224156 A CN A2007101224156A CN 200710122415 A CN200710122415 A CN 200710122415A CN 101132406 A CN101132406 A CN 101132406A
Authority
CN
China
Prior art keywords
ipsec
network segment
ipsec tunnel
tunnel
main
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101224156A
Other languages
English (en)
Inventor
沈志祥
周迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CNA2007101224156A priority Critical patent/CN101132406A/zh
Publication of CN101132406A publication Critical patent/CN101132406A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种使用互联网协议安全多隧道的技术方案,在具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道,通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文,实现了有效利用三层设备上配置的IPSEC多隧道的目的。另外,本发明的技术方案在当前使用的IPSEC隧道发生故障之后,重新在IPSEC多隧道中确定一个主IPSEC隧道,因此同时也实现了IPSec多隧道之间可以备份。

Description

一种使用互联网协议安全多隧道的方法及三层设备
技术领域
本发明涉及互联网协议安全(IPSEC,IP Security)技术,尤指一种使用互联网协议安全多隧道的方法及三层设备。
背景技术
随着网络的大量普及,网络已经成为人们的生产、生活不可或缺的一部分。但是随着网络应用的不断扩大,网络安全的重要性就显得越来越高。IPSec是互联网工程任务组(IETF)制定的三层隧道加密协议,它为互联网上传输的数据提供了高质量、可互操作、基于密码学的安全保证。
参见图1,图1为现有技术中存在IPSEC多隧道的网络结构示意图。IPSEC多隧道是指连接相同源网段和目的网段的多条IPSEC隧道。如图1所示,路由器1上配置的IPSEC多隧道包括:路由器1和路由器2之间的IPSEC隧道1,路由器1和路由器3之间的IPSEC隧道2。IPSEC隧道1和IPSEC隧道2连接了两个相同的网段,192.168.1.0/24和192.168.0.0/24。其中,站点主要用来表示IP网段定义的一组用户。
如图1所示,虽然在路由器1上配置了两条连接站点1网段和站点2网段的IPSEC隧道,但由于现有技术的技术局限性,路由器1仅会固定使用其中一条IPSEC隧道用来传输站点1网段和站点2网段之间的报文。由于路由器1固定使用一条IPSEC隧道,因此即使在该IPSEC隧道无效、导致站点1和站点2之间无法进行通信,路由器1也不会使用另外一条有效的IPSEC隧道。从而,在现有技术中,路由器不能有效地使用自身配置的IPSEC多隧道,浪费了系统资源,使配置的IPSEC多隧道没有得到有效的利用。
发明内容
有鉴于此,本发明提供了一种使用互联网协议安全多隧道的方法,应用本发明所提供的方法,能够有效地使用IPSEC多隧道。
为达到上述目的,本发明的技术方案是这样实现的:
一种使用互联网协议安全多隧道的方法,该方法包括以下步骤:
在为三层设备配置的具有相同源、目的网段的互联网协议安全IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道;
在所述三层设备上,将所确定的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道;断开所述IPSEC多隧道中其他IPSEC隧道;
通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文。
较佳地,所述在为三层设备配置的具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道包括:
查找所述IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
较佳地,该方法进一步包括:查找所述IPSEC多隧道,得到其中互联网密钥交换协议IKE协商成功的IPSEC隧道;
在所述IKE协商成功的IPSEC隧道中执行所述查找SA协商成功的IPSEC隧道的操作。
较佳地,所述将所确定的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道包括:
建立所述主IPSEC隧道的SA与所述源网段和目的网段之间的关联关系。
较佳地,所述通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文包括:
当从所述源网段收到发送至所述目的网段的报文时,用与该源网段和目的网段关联的SA加密收到报文,发送至目的网段;
当从所述目的网段收到发送至所述源网段的报文时,用与该源网段和目的网段关联的SA解密收到报文,发送至源网段。
较佳地,确定当前所使用的主IPSEC隧道发生故障时,启动所述IPSEC多隧道中其它IPSEC隧道的SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
较佳地,该方法进一步包括:设置生存时间;所述三层设备周期性向所述主IPSEC隧道的对等体发送探测报文;
所述确定当前所使用的主IPSEC隧道发生故障为:在生存时间内未收到该对等体返回的回应报文时,确定当前所使用的主IPSEC隧道发生故障。
有鉴于此,本发明提供了一种使用互联网协议安全多隧道的三层设备,应用本发明所提供的三层设备,能够有效地使用IPSEC多隧道。
一种使用IPSEC多隧道的三层设备,该设备包括处理单元和收发单元;
所述处理单元在配置的具有相同源、目的网段的IPSEC多隧道中确定一条有效的IPSEC隧道为主IPSEC隧道;并向所述收发单元指示所确定的主IPSEC隧道;
所述收发单元将指示的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道;断开所述IPSEC多隧道中其他IPSEC隧道;通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文。
较佳地,所述处理单元查找所述IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
较佳地,所述收发单元设置生存时间,并周期性向所述主IPSEC隧道的对等体发送探测报文;在生存时间内未收到该对等体返回的回应报文时,向所述处理单元指示当前主IPSEC隧道发生故障;
所述处理单元收到所述指示后,启动所述IPSEC多隧道中其它IPSEC隧道的SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
本发明所提供的一种使用互联网协议安全多隧道的技术方案,在具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道,通过该有效的主IPSEC隧道发送从源网段收到的、需发送至目的网段的报文,实现了有效利用三层设备上配置的IPSEC多隧道的目的。
另外,本发明的技术方案在当前使用的IPSEC隧道发生故障之后,重新在IPSEC多隧道中确定一个主IPSEC隧道,因此同时也实现了IPSec多隧道之间可以备份。同时,通过借助定期向对等体发送的探测报文,用来探测对等体远端地址路由可达性,因此,进一步减少了在发生故障时候,IPSEC隧道之间的切换时间。
附图说明
图1为现有技术中的网络结构图;
图2为本发明方法的示例性流程图;
图3为本发明实施例中方法的流程图;
图4为本发明实施例中三层设备的结构图。
具体实施方式
在本发明的技术方案中,为了能够有效地利用三层设备上配置的IPSEC多隧道,可以在该具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道,然后通过该有效的主IPSEC隧道传输源网段与目的网段之间的报文。由于本发明的技术方案先在IPSEC多隧道中确定了一个有效的IPSEC隧道为主IPSEC隧道,然后通过该有效的主IPSEC隧道发送报文,保证了当前使用的IPSEC隧道的有效性。因此相对于现有技术中固定使用IPSEC多隧道中的一个隧道的技术方案,本发明更能有效地使用IPSEC多隧道。在本发明技术方案中所介绍的三层设备可以是路由器、防火墙以及三层交换机。
参见图2,图2为本发明方法的示例性流程图。具体包括:在步骤201中,在为三层设备配置的具有相同源、目的网段的互联网协议安全IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道;在步骤202中,在三层设备上,将所确定的主IPSEC隧道设置为源网段与目的网段之间所使用的IPSEC隧道;断开IPSEC多隧道中其他IPSEC隧道;在步骤203中,通过主IPSEC隧道传输源网段与目的网段之间的报文。
本发明的技术方案,在IPSEC多隧道中确定一条有效的IPSEC隧道为主IPSEC隧道的操作可以是:查找IPSEC多隧道,得到其中安全联盟(SA,Security Association)协商成功的IPSEC隧道;将其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
另外,将所确定的主IPSEC隧道设置为源网段与目的网段之间所使用的IPSEC隧道可以是:建立主IPSEC隧道的SA与源网段和目的网段之间的关联关系。进而,在从源网段收到发送至目的网段的报文时,用与该源网段和目的网段关联的SA加密收到报文,发送至目的网段;在从目的网段收到发送至源网段的报文时,用与该源网段和目的网段关联的SA解密收到报文,发送至源网段。
将主IPSEC隧道设置为源网段与目的网段之间所使用的IPSEC隧道,就意味着三层设备上IPSEC多隧道中的其他IPSEC隧道就会被断开。其中,使IPSEC隧道断开的方法可以是,对于IPSEC多隧道中不为主IPSEC隧道的IPSEC隧道,当前三层设备停止与该IPSEC隧道对应的对等体进行IKE协商。这里对等体是指协商IPSEC隧道SA的实体。在图1所示的网络结构中,路由器1和路由器2是IPSEC隧道1的对等体;路由器1和路由器3是IPSEC隧道2的对等体。基于安全的考虑,IPSEC隧道的对等体之间会周期性进行IKE协商,如果对等体之间不进行IKE协商,相应的SA协商就不会成功,没有SA就没有IPSEC隧道。因此,停止对等体之间的IKE协商就相当于对应的IPSEC隧道失效。这里,不排除现有技术中还存在其他的具体实现方式。
以下以上述介绍的较佳技术手段为例,列举实施例对本发明的技术方案进行详细介绍。
参见图3,图3为本发明实施例方法的流程图。具体流程如下:
在步骤301中,查找三层设备配置的IPSEC多隧道,得到其中SA协商成功的IPSEC隧道;将其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
这里,在查找得到多条SA协商成功的IPSEC隧道时,可以任意选择其中一条IPSEC隧道作为主IPSEC隧道。另外,还可以按对等体远端地址的大小进行选择,即可以将对等体远端地址小的IPSEC隧道作为主IPSEC隧道,也可以将对等体远端地址大的IPSEC隧道作为主IPSEC隧道。在仅存在的一条SA协商成功的IPSEC隧道,则将该SA协商成功的IPSEC隧道作为主IPSEC隧道。
在本步骤中,为了提高查找SA协商成功的IPSEC隧道的效率,可以进一步查找得到该IPSEC多隧道中IKE协商成功的IPSEC隧道,然后在IKE协商成功的IPSEC隧道中查找SA协商成功的IPSEC隧道。由于SA协商中包含IKE协商,并且IKE协商是整个SA协商的基础,如果IKE协商成功,则对应的SA协商才有可能协商成功;如果IKE协商不成功,则对应的SA不能协商成功。因此,在IKE协商成功的IPSEC隧道中查找SA协商成功的IPSEC隧道,由于缩小了查找的范围,进而能够提高查找SA协商成功的IPSEC隧道的效率。
其中,具体查找IKE协商成功的IPSEC隧道、以及SA协商成功的IPSEC隧道的方法可以是利用现有技术中配置IPSEC隧道的方式。在现有技术中,当在三层设备上配置了IPSEC隧道时,三层设备就会与该IPSEC隧道的对等体进行SA协商。这里,IKE协商是在SA协商过程中首先进行的。在IKE协商成功、以及最终的SA协商成功后,将会生成对应的索引。本发明的技术方案可以通过查找对应的IKE索引以及SA索引,判断对应的索引是否有效,进而确定IPSEC隧道IKE的协商以及SA的协商是否成功。在索引有效时,确定对应的协商成功;在索引无效时,确定对应的协商不成功。
在本步骤的具体实现过程中,可以建立如表一所示的IPSEC多隧道表。
  源网段   目的网段   对等体远端地址   SA协商状态
  192.168.1.0/24   192.168.0.0/24   Router1port1IP地址   成功
  192.168.1.0/24   192.168.0.0/24   Router2port1IP地址   失败
表一
该表中包括源网段、目的网段、对等体远端地址以及SA协商状态。由于其中的源网段、目的网段、对等体远端地址能够唯一标识三层设备上的一个IPSEC隧道,因此该表可以用来记录IPSEC隧道SA协商的状态,是成功还是失败。在本发明的技术方案中,可以将IPSEC隧道的SA协商状态记录在表一;然后,再根据表一中记录的状态,确定其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
在步骤302中,建立主IPSEC隧道的SA与当前源网段和目的网段之间的关联关系;停止与IPSEC多隧道中其它IPSEC隧道的对等体IKE协商。具体的实现方法可以如表二所示。
  源网段   目的网段   SA项目
表二
其中,SA项目部分可以是指向主IPSEC隧道的SA的指针,也可以是将主IPSEC隧道协商出的SA相关参数,保存在该项目中,以备收到报文时直接读取。
在步骤303中,通过主IPSEC隧道传输源网段与目的网段之间的报文。
具体包括:当从源网段收到发送至目的网段的报文时,用与该源网段和目的网段关联的SA加密收到报文,发送至目的网段;当从目的网段收到发送至源网段的报文时,用与该源网段和目的网段关联的SA解密收到报文,发送至源网段。
在本发明的技术方案中,在确定当前所使用的主IPSEC隧道发生故障时,可以对IPSEC多隧道中的其它IPSEC隧道启动SA协商,然后重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。其中,确定当前所使用的主IPSEC隧道发生故障的其中一个方法可以是,设置生存时间,三层设备周期性向主IPSEC隧道的对等体发送探测报文,如果在生存时间内未收到该对等体返回的回应报文时,则确定当前所使用的主IPSEC隧道发生故障。这里,周期的具体大小可以根据网络环境的具体情况确定。另外,这里所描述的探测报文可以是ICMP请求报文,也可以是其他类型的报文,只要能够测试对等体远端地址路由的可达性即可。为了标识各IPSEC隧道的生存时间,可以在IPSEC多链路表中增加生存时间项目,用来记录各IPSEC隧道对应的生存时间。
另外,参见图4,图4为本发明实施例中所提供的一种使用IPSEC多隧道的三层设备,该设备包括处理单元和收发单元。
其中,处理单元在配置的具有相同源、目的网段的IPSEC多隧道中确定一条有效的IPSEC隧道为主IPSEC隧道;并向收发单元指示所确定的主IPSEC隧道。收发单元将指示的主IPSEC隧道设置为源网段与目的网段之间所使用的IPSEC隧道;断开IPSEC多隧道中其他IPSEC隧道;通过主IPSEC隧道传输源网段与目的网段之间的报文。这里,处理单元向收发单元指示所确定的主IPSEC隧道的方法可以是:向收发单元发送该主IPSEC隧道的源网段、目的网段以及对等体远端地址。
具体的,处理单元查找IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。另外,收发单元设置生存时间,并周期性向主IPSEC隧道的对等体发送探测报文;在生存时间内未收到该对等体返回的回应报文时,向处理单元指示当前主IPSEC隧道发生故障。相应的,处理单元收到指示后,对IPSEC多隧道中的其它IPSEC隧道进行SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
在本发明的技术方案在具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道,然后通过该有效的主IPSEC隧道传输源网段与目的网段之间的报文,实现了有效利用三层设备上配置的IPSEC多隧道的目的。
另外,本发明的技术方案在当前使用的IPSEC隧道发生故障之后,重新在IPSEC多隧道中确定一个主IPSEC隧道,因此同时也实现了IPSec多隧道之间可以备份。并且,通过借助定期向对等体发送的探测报文,用来探测对等体远端地址路由可达性,因此,进一步减少了在发生故障时候,IPSEC隧道之间的切换时间。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种使用互联网协议安全多隧道的方法,其特征在于,该方法包括以下步骤:
在为三层设备配置的具有相同源、目的网段的互联网协议安全IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道;
在所述三层设备上,将所确定的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道;断开所述IPSEC多隧道中其他IPSEC隧道;
通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文。
2.根据权利要求1所述的方法,其特征在于,所述在为三层设备配置的具有相同源、目的网段的IPSEC多隧道中,确定一条有效的IPSEC隧道为主IPSEC隧道包括:
查找所述IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
3.根据权利要求2所述的方法,其特征在于,
该方法进一步包括:查找所述IPSEC多隧道,得到其中互联网密钥交换协议IKE协商成功的IPSEC隧道;
在所述IKE协商成功的IPSEC隧道中执行所述查找SA协商成功的IPSEC隧道的操作。
4.根据权利要求1所述的方法,其特征在于,所述将所确定的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道包括:
建立所述主IPSEC隧道的SA与所述源网段和目的网段之间的关联关系。
5.根据权利要求4所述的方法,其特征在于,所述通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文包括:
当从所述源网段收到发送至所述目的网段的报文时,用与该源网段和目的网段关联的SA加密收到报文,发送至目的网段;
当从所述目的网段收到发送至所述源网段的报文时,用与该源网段和目的网段关联的SA解密收到报文,发送至源网段。
6.根据权利要求1至5中任一权利要求所述的方法,其特征在于,确定当前所使用的主IPSEC隧道发生故障时,启动所述IPSEC多隧道中其它IPSEC隧道的SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
7.根据权利要求6所述的方法,其特征在于,该方法进一步包括:设置生存时间;所述三层设备周期性向所述主IPSEC隧道的对等体发送探测报文;
所述确定当前所使用的主IPSEC隧道发生故障为:在生存时间内未收到该对等体返回的回应报文时,确定当前所使用的主IPSEC隧道发生故障。
8.一种使用IPSEC多隧道的三层设备,其特征在于,该设备包括处理单元和收发单元;
所述处理单元在配置的具有相同源、目的网段的IPSEC多隧道中确定一条有效的IPSEC隧道为主IPSEC隧道;并向所述收发单元指示所确定的主IPSEC隧道;
所述收发单元将指示的主IPSEC隧道设置为所述源网段与所述目的网段之间所使用的IPSEC隧道;断开所述IPSEC多隧道中其他IPSEC隧道;通过所述主IPSEC隧道传输所述源网段与所述目的网段之间的报文。
9.根据权利要求8所述的设备,其特征在于,
所述处理单元查找所述IPSEC多隧道,得到其中安全联盟SA协商成功的IPSEC隧道;选择其中一条SA协商成功的IPSEC隧道作为主IPSEC隧道。
10.根据权利要求8或9所述的设备,其特征在于,
所述收发单元设置生存时间,并周期性向所述主IPSEC隧道的对等体发送探测报文;在生存时间内未收到该对等体返回的回应报文时,向所述处理单元指示当前主IPSEC隧道发生故障;
所述处理单元收到所述指示后,启动所述IPSEC多隧道中其它IPSEC隧道的SA协商,重新确定其中一条有效的IPSEC隧道为主IPSEC隧道。
CNA2007101224156A 2007-09-25 2007-09-25 一种使用互联网协议安全多隧道的方法及三层设备 Pending CN101132406A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2007101224156A CN101132406A (zh) 2007-09-25 2007-09-25 一种使用互联网协议安全多隧道的方法及三层设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007101224156A CN101132406A (zh) 2007-09-25 2007-09-25 一种使用互联网协议安全多隧道的方法及三层设备

Publications (1)

Publication Number Publication Date
CN101132406A true CN101132406A (zh) 2008-02-27

Family

ID=39129531

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101224156A Pending CN101132406A (zh) 2007-09-25 2007-09-25 一种使用互联网协议安全多隧道的方法及三层设备

Country Status (1)

Country Link
CN (1) CN101132406A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827010A (zh) * 2010-04-30 2010-09-08 华为技术有限公司 Vpn隧道振荡抑制方法和装置
WO2011106998A1 (zh) * 2010-03-03 2011-09-09 华为技术有限公司 实现业务收敛的方法和网络设备
CN102769514A (zh) * 2012-07-27 2012-11-07 汉柏科技有限公司 防止丢失数据的方法及系统
CN102868698A (zh) * 2012-09-24 2013-01-09 汉柏科技有限公司 用于网络的防御方法及系统
CN102891766A (zh) * 2012-09-25 2013-01-23 汉柏科技有限公司 一种ipsec状态恢复方法
CN103067956A (zh) * 2013-01-22 2013-04-24 迈普通信技术股份有限公司 3G网络环境中IPSec隧道备份及切换方法和设备
CN104580258A (zh) * 2015-02-03 2015-04-29 迈普通信技术股份有限公司 一种快速检测IPSec对等体失效的方法及系统
CN107204994A (zh) * 2017-07-24 2017-09-26 杭州迪普科技股份有限公司 一种基于IKEv2确定保护网段的方法和装置
CN109617717A (zh) * 2018-11-30 2019-04-12 锐捷网络股份有限公司 IPSec SA的检测方法及装置
CN112217685A (zh) * 2019-07-11 2021-01-12 奇安信科技集团股份有限公司 隧道探测方法、终端设备、系统、计算机设备和存储介质
CN112737858A (zh) * 2020-12-31 2021-04-30 网络通信与安全紫金山实验室 Ipsec隧道配置中的微服务数据一致性方法、系统、设备和介质

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102195841B (zh) * 2010-03-03 2014-01-01 华为技术有限公司 实现业务收敛的方法和网络设备
WO2011106998A1 (zh) * 2010-03-03 2011-09-09 华为技术有限公司 实现业务收敛的方法和网络设备
CN102195841A (zh) * 2010-03-03 2011-09-21 华为技术有限公司 实现业务收敛的方法和网络设备
CN101827010B (zh) * 2010-04-30 2012-02-01 华为技术有限公司 Vpn隧道振荡抑制方法和装置
CN101827010A (zh) * 2010-04-30 2010-09-08 华为技术有限公司 Vpn隧道振荡抑制方法和装置
CN102769514A (zh) * 2012-07-27 2012-11-07 汉柏科技有限公司 防止丢失数据的方法及系统
CN102769514B (zh) * 2012-07-27 2015-04-22 汉柏科技有限公司 防止丢失数据的方法及系统
CN102868698A (zh) * 2012-09-24 2013-01-09 汉柏科技有限公司 用于网络的防御方法及系统
CN102868698B (zh) * 2012-09-24 2015-03-25 汉柏科技有限公司 用于网络的防御方法及系统
CN102891766A (zh) * 2012-09-25 2013-01-23 汉柏科技有限公司 一种ipsec状态恢复方法
CN102891766B (zh) * 2012-09-25 2015-04-22 汉柏科技有限公司 一种ipsec状态恢复方法
CN103067956B (zh) * 2013-01-22 2015-07-29 迈普通信技术股份有限公司 3G网络环境中IPSec隧道备份及切换方法和设备
CN103067956A (zh) * 2013-01-22 2013-04-24 迈普通信技术股份有限公司 3G网络环境中IPSec隧道备份及切换方法和设备
CN104580258B (zh) * 2015-02-03 2018-08-24 迈普通信技术股份有限公司 一种快速检测IPSec对等体失效的方法及系统
CN104580258A (zh) * 2015-02-03 2015-04-29 迈普通信技术股份有限公司 一种快速检测IPSec对等体失效的方法及系统
CN107204994A (zh) * 2017-07-24 2017-09-26 杭州迪普科技股份有限公司 一种基于IKEv2确定保护网段的方法和装置
CN107204994B (zh) * 2017-07-24 2019-09-17 杭州迪普科技股份有限公司 一种基于IKEv2确定保护网段的方法和装置
CN109617717A (zh) * 2018-11-30 2019-04-12 锐捷网络股份有限公司 IPSec SA的检测方法及装置
CN112217685A (zh) * 2019-07-11 2021-01-12 奇安信科技集团股份有限公司 隧道探测方法、终端设备、系统、计算机设备和存储介质
CN112217685B (zh) * 2019-07-11 2022-03-25 奇安信科技集团股份有限公司 隧道探测方法、终端设备、系统、计算机设备和存储介质
CN112737858A (zh) * 2020-12-31 2021-04-30 网络通信与安全紫金山实验室 Ipsec隧道配置中的微服务数据一致性方法、系统、设备和介质
CN112737858B (zh) * 2020-12-31 2022-09-06 网络通信与安全紫金山实验室 Ipsec隧道配置中的微服务数据一致性方法、系统、设备和介质

Similar Documents

Publication Publication Date Title
CN101132406A (zh) 一种使用互联网协议安全多隧道的方法及三层设备
CN101252498B (zh) 接入点、接入控制器及其通信方法
CN101577675B (zh) IPv6网络中邻居表保护方法及邻居表保护装置
CN101583144B (zh) 无线控制器业务信息的备份方法和设备
CN101917294B (zh) 主备切换时更新防重放参数的方法和设备
CN102801614B (zh) 一种等价路由的收敛方法和网络设备
CN101442471A (zh) 实现IPSec隧道备份和切换的方法、系统和节点设备、组网架构
RU2009130913A (ru) Способ и устройство для восстановления контекста
CN101106450A (zh) 分布式报文传输安全保护装置和方法
CN108199962B (zh) 地址迁移方法、装置、网络设备及可读存储介质
CN104604193A (zh) 具有虚拟设备环境功能的网络基础设施的自动管理
US11419175B2 (en) Reconstructing a personal area network or system after a failure in the network or system
CN108123826B (zh) 一种跨区数据的交互系统及方法
CN103916226A (zh) 基于嵌入式设备冗余备份的方法
CN102307194B (zh) 一种通用协议进程平滑重启方法和装置
US20160294465A1 (en) Information collection system, relay terminal, control method for relay terminal to connect to center system, sensor terminal, and control method for sensor terminal to connect to center system
JP2008263335A (ja) 無線lanシステム、アクセスポイント装置及び無線lanシステムの制御方法
CN101902341B (zh) 对受电设备进行供电的方法及装置
JP2009194787A (ja) ゲートウェイ装置
CN102882887A (zh) 软件平滑升级的实现方法及设备
JP2009206731A (ja) 監視システム、監視装置、監視方法、およびプラグラム
CN103249010A (zh) 通信设备和通信方法
CN102843253A (zh) 多子架通信设备、多子架通信设备的通信方法及装置
CN114125827B (zh) 一种终端管理方法、装置及集中化管理系统
CN107547264B (zh) 一种基于物联网的数据备份方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080227