CN101599901A - 远程接入mpls vpn的方法、系统和网关 - Google Patents

远程接入mpls vpn的方法、系统和网关 Download PDF

Info

Publication number
CN101599901A
CN101599901A CNA2009100889861A CN200910088986A CN101599901A CN 101599901 A CN101599901 A CN 101599901A CN A2009100889861 A CNA2009100889861 A CN A2009100889861A CN 200910088986 A CN200910088986 A CN 200910088986A CN 101599901 A CN101599901 A CN 101599901A
Authority
CN
China
Prior art keywords
vpn
message
user
ssl
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009100889861A
Other languages
English (en)
Other versions
CN101599901B (zh
Inventor
薛明
韩小平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN2009100889861A priority Critical patent/CN101599901B/zh
Publication of CN101599901A publication Critical patent/CN101599901A/zh
Priority to US12/836,439 priority patent/US8274967B2/en
Application granted granted Critical
Publication of CN101599901B publication Critical patent/CN101599901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4679Arrangements for the registration or de-registration of VLAN attribute values, e.g. VLAN identifiers, port VLAN membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种远程接入MPLS VPN的方法、系统和网关,该网关同时作为SSL VPN网关和PE。所述方法在SSL VPN网关中创建多个虚拟接口,一个VPN绑定一个虚拟接口并形成VPN实例;根据用户的认证授权信息区分不同VPN的用户,将用户的认证授权信息与相应VPN绑定;当SSL VPN网关接收用户x发来的报文时,根据用户x绑定的VPN实例为报文打上内外标签并转发。当SSL VPN网关接收到来自资源服务器的应答报文时,根据VPN标签查找相应VPN实例,根据查找到VPN实例将应答报文通过SSL连接转发给用户x。这样,远程用户能够通过自身与SSL VPN网关之间的SSL连接,访问MPLS VPN中的VPN资源服务器。

Description

远程接入MPLS VPN的方法、系统和网关
技术领域
本发明涉及SSL VPN(Secure Socket Layer Virtual Private Network,安全套接层虚拟专用网络)技术和MPLS VPN(MPLS VPN,Multi-ProtocolLabel Switching Virtual Private Network,多协议标记交换虚拟专用网络)技术,具体涉及远程接入MPLS VPN的方法、系统和应用于该系统的网关。
背景技术
SSL VPN是一种采用SSL(Secure Socket Layer,安全套接层)加密连接实现远程访问的VPN(Virtual Private Network,虚拟专用网络)技术。图1A和图1B示出了SSL VPN的网络结构示意图。如图1A所示,远程主机与SSL VPN网关之间建立SSL连接,以加密方式在互联网上传送报文。SSLVPN网关终结了SSL连接,通过与内网的VPN资源服务器之间建立的TCP(Transmission Control Protocol,传输控制协议)连接或者通过直接IP转发,以明文方式传送远程主机发来的请求,并将服务器的应答通过SSL连接发给远程主机。
用户远程接入的方式包括TCP接入方式、WEB(网页)接入方式和IP接入方式。TCP和WEB接入方式下的远程接入过程相同,而IP接入方式的远程接入过程略有不同。具体来说,在TCP/WEB(“/”表示“或”)接入方式下,远程访问过程包括以下步骤:
步骤A、用户user1与SSL VPN网关之间进行信息交互,建立与远程接入相关的连接,具体包括:
a1、user1通过远程主机向SSL VPN网关请求登录认证;SSL VPN网关认证通过后,向用户user1返回用户资源页面,该用户资源页面包括用户user1允许访问的VPN资源信息;
a2、当user1请求访问VPN资源时,通过远程主机与SSL VPN网关建立SSL连接;在TCP/WEB接入方式下,网关需要维护双向连接对应关系表,即与用户主机之间的SSL连接和与VPN资源服务器之间的TCP连接,因此user1通过建立的SSL连接向SSL VPN网关发送用户ID(标识)和请求访问的VPN资源ID。用户ID用于识别用户,VPN资源ID用于指示被请求访问的资源。
a3、SSL VPN网关根据VPN资源ID,为user1建立SSL VPN网关与被请求访问的VPN资源所在VPN资源服务器1之间建立TCP连接并维护。其中,为user1建立的TCP连接的两端为:SSL VPN网关上物理出接口的私网地址172.1.1.1,以及VPN资源服务器1的私网地址10.3.1.1。
步骤B、与远程接入相关的连接建立完成后,user1通过SSL连接向SSLVPN网关发送报文,SSL VPN网关将从SSL连接接收的报文通过为user1建立的TCP连接转发给VPN资源服务器1。
由于在TCP/WEB接入方式下,user1不需要知道VPN资源服务器的地址,因此user1发给SSL VPN网关的报文仅携带公网IP头。user1发送的报文如图1A中的报文①,公网IP头中的公网源地址为user1使用的远程主机的公网地址60.191.123.24,公网目的地址为SSL VPN网关的公网地址220.189.204.90。
SSL VPN网关的核心组成为SSL VPN业务单元,该单元分为3个模块,分别为TCP接入方式处理模块、WEB接入方式处理模块和IP接入方式处理模块。其中TCP接入方式处理模块和WEB接入方式处理模块的报文转发流程类似,在此可以认为是一个模块,即TCP/WEB接入方式处理模块。该TCP/WEB接入方式处理模块工作在应用层,而IP接入方式处理模块同时工作在应用层和IP层。
在TCP/WEB接入方式下,步骤B的转发过程具体包括子步骤b1~b3:
b1、报文通过SSL连接进入SSL VPN网关后,由IP层去掉公网IP头,将报文的数据部分经由TCP层上送到位于应用层的TCP/WEB接入方式处理模块;
b2、TCP/WEB接入方式处理模块根据双向连接对应关系表确定将所接收的报文通过为user1建立的TCP连接转发,此时将报文发送给TCP层;
b3、TCP层根据为user1建立的TCP连接(172.1.1.1至10.3.1.1),为报文添加私网IP头,其中私网IP头中的私网源地址和私网目的地址分别为172.1.1.1和10.3.1.1,然后把报文传送给IP层。
b4、IP层根据报文的目的地址进行路由查找,然后通过物理出接口172.1.1.1转发出去。转发出去的报文如图1A中的报文②,其中私网IP头中的私网源地址和私网目的地址分别为172.1.1.1和10.3.1.1。
步骤C、SSL VPN网关通过TCP连接接收VPN资源服务器1返回的应答报文,通过SSL连接返回给user1。该步骤相当于步骤B的反向操作,先由IP层将应答报文的私网IP头去掉并经由TCP层上送到TCP/WEB接入方式处理模块,TCP/WEB接入方式处理模块确定通过与user1之间的SSL连接返回应答报文,由TCP层为应答报文添加公网IP头,最后由IP层通过路由查找并转发出去。
至此,完成了TCP/WEB接入方式下的远程接入。
当用户user1在IP接入方式下进行远程接入时,需要创建为用户分配地址的地址池。接入过程仍包括上述步骤A、B和C,但每个步骤的具体实现有所不同。具体来说,
在步骤A中,SSL VPN网关除了要返回用户资源页面,还需要从地址池中随机选择一个IP地址分配给用户user1,作为用户user1访问VPN资源服务器的源地址也即虚地址。假设分配的虚地址为10.1.1.2。当user1需要访问VPN资源时,仅建立SSL连接,不建立TCP连接,但SSL VPN网关需要维护用户、虚地址和SSL连接对应关系表,SSL VPN网关不需要知道user1接下来要访问哪个VPN资源服务器。因此,user1与SSL VPN网关交互信息时,只需通过建立的SSL连接向SSL VPN网关发送用户ID即可。
在步骤B中,user1仍通过SSL连接向SSL VPN网关发送报文,该报文中不仅包括前述的公网IP头,还包括私网IP头。user1发送的报文如图1B的报文①,报文①的公网IP头与图1A相同,私网源地址为user1的虚地址10.1.1.2,私网目的地址为被访问的VPN资源服务器的私网地址10.3.1.1,该VPN资源服务器的私网地址是user1可以预先获知的。
当SSL VPN网关接收到报文时,由IP层去掉公网IP头,并通过TCP层发送给IP接入方式处理模块,该处理模块确定直接根据私网IP头进行报文转发。去掉公网IP头的报文如图1B中的报文②。
在步骤C中,SSL VPN网关接收VPN资源服务器1返回的应答报文,由IP接入方式处理模块根据用户、虚地址和SSL连接对应关系表确定通过与user1之间的SSL连接返回应答报文,然后由TCP层为报文添加公网IP头,由IP层查找路由并转发给user1。
至此,完成了IP接入方式下的远程接入。
MPLS L3VPN是服务提供商VPN解决方案中一种基于PE(ProviderEdge,提供商边缘)路由器的L3(三层)VPN技术,它使用BGP(BorderGateway Protocol,边界网关协议)在MPLS交换网上发布VPN路由,使用标签转发在MPLS交换网上转发MPLS报文。图2为现有技术中MPLSL3VPN的组网结构示意图,如图2所示,MPLS L3VPN模型由以下三部分组成:
CE(Customer Edge,用户网络边缘)设备,简称CE,有接口直接与P(Provider,服务提供商)路由器相连。CE可以是路由器或交换机,也可以是一台主机。CE“感知”不到VPN的存在,也不需要必须支持MPLS。
PE路由器,简称PE,是MPLS交换网的边缘设备,与CE直接相连。MPLS网络中,所有VPN信息的处理都在PE上维护。PE上存储有VPN路由转发实例(VRF,VPN Routing&Forwarding Instance),简称VPN实例。VPN实例中包含路由转发表和MPLS标签转发表。其中,路由转发表包括两类路由,第一类路由为接收自CE设备的报文指示出接口,第二类路由为接收自P路由器的报文指示出接口。MPLS标签转发表包括两类表项,第一类表项为各VPN的VPN标签(内层标签),第二类为转发表项,为接收自CE设备的报文指示下一跳P路由器信息和MPLS转发标签。
P路由器,简称P,是MPLS交换网的骨干路由器,不与CE直接相连,只需要具备基本MPLS转发能力,不用维护VPN信息。
如图2所示,PE路由器的不同物理接口连接不同CE设备,一个物理接口绑定一个VPN,根据与VPN绑定的物理接口形成该VPN的VPN实例。当来自CE设备的报文从PE上的某一物理端口进入时,PE路由器根据物理端口确定报文所属VPN,采用报文所属VPN的VPN实例对报文进行转发处理。该转发处理操作包括:根据路由转发表查找报文的出接口,根据MPLS标签转发表查找报文的VPN标签(内层标签)、MPLS转发标签(外层标签)以及下一跳P设备信息等等,根据查找到的信息为报文打上VPN标签和MPLS转发标签然后转发。当PE接收到来自P路由器的报文时,根据报文携带的VPN标签,查找相应VPN实例,通过与相应VPN实例绑定的物理接口将报文转发给CE设备。在现有技术中,PE路由器还可以通过接入VLAN(虚拟局域网)信息区分不同的VPN用户。
当图1A和图1B中SSL VPN网关所连接的局域网采用MPLS L3VPN时,SSL VPN网关如何与MPLS L3VPN中的设备连接,连接后如何将接收自SSL连接的报文转发到MPLS交换网中,使得远程用户能够通过SSL连接远程访问MPLS VPN中的VPN资源服务器,是亟待解决的问题,而且现有技术中还未提出相关的解决方案。
发明内容
有鉴于此,本发明提供了一种远程接入MPLS VPN的方法,使得远程用户能够通过自身与SSL VPN网关之间的SSL连接,远程访问MPLS VPN中的VPN资源。
远程用户通过自身与安全套接层虚拟专用网络SSL VPN网关之间的SSL连接访问MPLS VPN中的VPN资源服务器,所述SSL VPN网关同时作为MPLS交换网中的服务提供商边缘PE路由器。
该方法包括:
A、在SSL VPN网关中创建多个虚拟接口,一个VPN绑定一个虚拟接口,根据VPN绑定的虚拟接口形成VPN实例;根据用户的认证授权信息区分不同VPN的用户,将用户的认证授权信息与相应VPN绑定;
B、用户x与SSL VPN网关之间进行信息交互,建立与远程接入相关的连接;
C、SSL VPN网关接收用户x通过SSL连接发来的报文,根据用户x的认证授权信息绑定的VPN实例,为所接收报文添加VPN标签和MPLS转发标签,并通过MPLS交换网转发到VPN资源服务器;
D、SSL VPN网关接收所述VPN资源服务器的返回的应答报文,根据该应答报文携带的VPN标签查找相应VPN实例,根据查找到的VPN实例将应答报文通过所述SSL连接返回给用户x。
与用户x的认证授权信息绑定的VPN实例包括路由转发表项1:目的地址为虚拟接口V1的IP地址,下一跳为内部环回接口地址;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;
当采用传输控制协议TCP或网页WEB方式接入VPN资源服务器时:
步骤B所述建立与远程接入相关的连接包括:当用户x请求访问VPN资源服务器S1时,建立用户x与SSL VPN网关之间的SSL连接;
为用户x建立虚拟接口V1与VPN资源服务器S1之间的TCP连接;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;在建立所述TCP连接过程中,根据用户x的认证授权信息绑定的VPN实例,为所述TCP连接的套接字SOCKET设置VPN实例标签索引;
所述步骤C包括:接收用户x通过SSL连接发来的报文,根据为用户x建立的TCP连接的信息,在TCP层为所接收报文添加VPN实例标签索引,再由MPLS模块根据VPN实例标签索引找到相应VPN实例,为报文添加VPN标签和MPLS转发标签,然后通过为用户x建立的TCP连接将报文转发给VPN资源服务器S1;
所述步骤D包括:接收通过所述TCP连接返回的应答报文,根据该应答报文携带的VPN标签查找相应VPN实例;根据所述应答报文的私网目的地址在查找到的VPN实例中匹配到所述路由转发表项1,获得下一跳为内部环回接口地址,则直接将所接收的应答报文转发到上层应用,该上层应用通过所述SSL连接将应答报文发送给用户x。
所述步骤C包括:
c1、报文通过SSL连接进入SSL VPN网关后,由位于IP层的IP模块去掉报文的公网IP头,将报文的数据部分经由TCP模块上送到位于应用层的SSL VPN业务模块;
c2、所述SSL VPN业务模块确定将所接收的报文通过为用户x建立的TCP连接转发;
c3、位于TCP层的TCP模块根据为用户x建立的TCP连接,为报文添加私网IP头,并且根据SOCKET的VPN实例标签索引在报文中记录VPN实例标签索引;
c4、位于IP层的IP模块通过路由查找确定由MPLS转发,并将报文发送给位于网络接口和IP层之间的MPLS模块;
c5、所述MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,根据查找到的VPN实例为报文添加VPN标签和MPLS转发标签并转发。
所述步骤D包括:
d1、应答报文通过所述TCP连接进入SSL VPN网关后,位于网络接口和IP层之间的MPLS模块根据应答报文携带的VPN标签确定报文所属VPN,将去掉VPN标签的报文及其所属VPN信息发送给位于IP层的IP模块;
d2、所述IP模块根据所述所属VPN信息获取相应VPN实例,并根据所述应答报文的私网目的地址在获取的VPN实例中匹配到所述路由转发表项1,获得下一跳为内部环回接口地址,然后直接将去掉私网IP头的应答报文经由TCP层转发到位于应用层的SSL VPN业务模块;
d3、所述SSL VPN业务模块确定将接收自所述TCP连接的应答报文通过所述SSL连接发送给用户x,并将应答报文发送给所述TCP模块;
d4、所述TCP模块根据所述SSL连接的信息为报文添加公网IP头,由IP模块将报文通过所述SSL连接发送给用户x。
与用户x的认证授权信息绑定的VPN实例包括路由转发表项2:目的地址为虚拟接口V1所在网段,下一跳为虚拟接口V1的IP地址;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;
当采用IP方式接入VPN资源服务器时:
步骤A所述创建多个虚拟接口为:对应为每个VPN设置的地址池创建一个虚拟接口;对应的地址池和虚拟接口属于同一网段;
所述步骤B包括:SSL VPN网关从为用户x所属VPN设置的地址池中为用户x分配虚地址Add_x;当用户x请求访问VPN资源服务器S1时,建立用户x与SSL VPN网关之间的SSL连接;
所述步骤C包括:接收用户x通过SSL连接发来的携带私网IP头的报文,其私网源地址为Add_x;根据用户x的认证授权信息绑定的VPN实例,在IP层为所接收报文添加VPN实例标签索引,再由MPLS模块根据VPN实例标签索引为报文添加VPN标签和MPLS转发标签,然后根据报文携带的私网IP头,通过直接IP转发方式将报文转发给VPN资源服务器S1;
所述步骤D包括:接收返回的应答报文,根据该应答报文携带的VPN标签查找相应VPN实例;根据所述应答报文的私网目的地址Add_x在查找到的VPN实例中匹配到所述路由转发表项2,获得下一跳为虚拟接口V1,则通过所述虚拟接口V1将应答报文经由所述SSL连接转发给用户x。
所述步骤C包括:
c1、报文通过所述SSL连接进入SSL VPN网关后,由IP层的IP模块去掉报文的公网IP头,将保留私网IP头和数据部分的报文发送到位于应用层的SSL VPN业务模块1,SSL VPN业务模块1把报文发送给位于IP层的SSL VPN业务模块2;
c2、所述SSL VPN业务模块2确定以直接IP转发方式转发报文,将报文发送给位于IP层的VPN标签处理模块;
c3、所述VPN标签处理模块根据用户x的认证授权信息绑定的VPN实例,在报文中记录VPN实例标签索引,然后将报文发给IP模块;
c4、所述IP模块通过路由查找确定由MPLS进行转发,并将报文发给位于网络接口和IP层之间的MPLS模块;
c5、所述MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,根据查找到的VPN实例为报文添加VPN标签和MPLS转发标签并转发。
所述步骤D包括:
d1、应答报文进入SSL VPN网关后,位于网络接口和IP层之间的MPLS模块根据应答报文携带的VPN标签确定报文所属VPN,将去掉VPN标签的报文及其所属VPN信息发送给IP层的IP模块;
d2、所述IP模块根据所述所属VPN信息获取相应VPN实例,并根据应答报文的私网目的地址Add_x在获取的VPN实例中匹配到所述路由转发表项2,获得下一跳为虚拟接口V1;
d3、位于IP层的SSL VPN业务模块2确定通过虚拟接口V1将应答报文经由所述SSL连接发送给用户x,并将应答报文发送给位于应用层的SSLVPN业务模块1,SSL VPN业务模块1将应答报文发送给位于TCP层的TCP模块;
d4、所述TCP模块根据所述SSL连接的信息为应答报文添加公网IP头,由IP模块通过所述SSL连接将报文发送给用户x。
较佳地,VPN与虚拟接口绑定以及用户与VPN实例绑定后,进一步形成对应关系表,该对应关系表包括用户标识、用户的认证授权信息、虚拟接口和绑定的VPN实例的标签索引。
所述认证授权信息为用户组、和/或虚拟域、和/或角色。
所述虚拟接口为SSL VPN虚拟以太网接口或环回接口。
本发明提供了一种网关,能够作为SSL VPN网关和PE路由器,使得远程用户能够通过自身与该网关之间的SSL连接,远程访问MPLS VPN中的VPN资源。
所述网关同时作为SSL VPN中的SSL VPN网关和MPLS VPN中的PE路由器;
所述网关包括配置单元、第一网络接口、第二网络接口、处理单元、VPN实例存储单元和对应关系存储单元;
所述配置单元,用于创建多个虚拟接口、一个VPN绑定一个虚拟接口,根据VPN绑定的虚拟接口形成VPN实例,将形成的VPN实例存储在VPN实例存储单元中;根据用户的认证授权信息区别不同VPN的用户,将用户与相应的认证授权信息与相应VPN实例绑定;将建立的各种绑定关系存储在对应关系存储单元中;
所述对应关系存储单元,用于存储配置单元建立的绑定关系;
所述VPN实例存储单元,用于存储VPN实例;
第一网络接口,为所在网关和用户之间提供数据传输通道;
第二网络接口,为所在网关和MPLS交换网提供数据传输通道;
处理单元,用于与用户x进行信息交互,建立与远程接入相关的连接;当接收到用户x通过SSL连接发来的报文时,根据所述对应关系存储单元存储的绑定关系,从所述VPN实例存储单元获取用户x的认证授权信息绑定的VPN实例,采用获取的VPN实例为所接收报文添加VPN标签和MPLS转发标签,并通过MPLS交换网转发给VPN资源服务器;当接收到所述VPN资源服务器返回的应答报文时,根据该应答报文携带的VPN标签在所述VPN实例存储单元中查找相应VPN实例,根据查找到的VPN实例将应答报文通过所述SSL连接返回给用户x。
其中,与用户x的认证授权信息绑定的VPN实例包括路由转发表项1:目的地址为虚拟接口V1的IP地址,下一跳为内部环回接口地址;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;
当采用TCP或WEB方式接入VPN资源服务器时,所述处理单元进一步用于:
在建立与远程接入相关的连接时,建立用户x与所在网关之间的SSL连接,为用户x建立虚拟接口V1与被请求访问的VPN资源服务器S1之间的TCP连接;在建立所述TCP连接过程中,根据用户x的认证授权信息绑定的VPN实例,为所述TCP连接的SOCKET设置VPN实例标签索引;
在接收到用户x通过所述SSL连接发来的报文时,根据为用户x建立的TCP连接的信息,在TCP层为所接收报文添加VPN实例标签索引,再由处理单元中的MPLS模块根据VPN实例标签索引找到相应VPN实例,为报文添加VPN标签和MPLS转发标签,然后通过为用户x建立的TCP连接将报文转发给VPN资源服务器S1;
在接收到通过所述TCP连接返回的应答报文时,根据应答报文携带的VPN标签查找相应VPN实例,根据所述应答报文的私网目的地址在查找到的VPN实例中匹配到所述路由转发表项1,获得下一跳为内部环回接口地址,则直接将所接收的应答报文转发到上层应用,该上层应用通过所述SSL连接将应答报文发送给用户x。
较佳地,所述处理单元包括位于应用层的SSL VPN业务模块和VPN标签处理模块、位于TCP层的TCP模块、位于IP层的IP模块,以及位于IP层与网络接口之间的MPLS模块;
所述SSL VPN业务模块,用于当用户x请求访问VPN资源服务器S1时,建立用户x与所在网关之间的SSL连接,为用户x建立虚拟接口V1与VPN资源服务器S1之间的TCP连接;
所述VPN标签处理模块,用于在建立所述TCP连接过程中,根据用户x的认证授权信息绑定的VPN实例,为所述TCP连接的SOCKET设置VPN实例标签索引;
当报文通过所述SSL连接进入所在网关后,所述IP模块去掉报文的公网IP头,将报文的数据部分经由TCP模块上送到SSL VPN业务模块;
所述SSL VPN业务模块进一步确定将所接收的报文通过为用户x建立的TCP连接转发,并将报文发送给所述TCP模块;
所述TCP模块根据为用户x建立的TCP连接,为报文添加私网IP头,并且根据SOCKET的VPN实例标签索引在报文中记录VPN实例标签索引,然后将报文发给所述IP模块;
所述IP模块进一步通过路由查找确定由MPLS转发,并将报文发送给MPLS模块;
所述MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,为报文添加VPN标签和MPLS转发标签并转发;
当应答报文通过所述TCP连接进入所在网关后,所述MPLS模块进一步根据应答报文携带的VPN标签确定报文所属VPN,将去掉VPN标签的报文及其所属VPN信息发送给所述IP模块;
所述IP模块进一步根据所述所属VPN信息从所述VPN实例存储单元中获取相应VPN实例,并根据应答报文的私网目的地址在获取的VPN实例中匹配到所述路由转发表项1,获得下一跳为内部环回接口地址,然后直接将去掉私网IP头的报文经由TCP模块转发到所述SSL VPN业务模块;
所述SSL VPN业务模块进一步确定将接收自所述TCP连接的应答报文通过所述SSL连接发送给用户x,并将应答报文发送给所述TCP模块;
所述TCP模块进一步根据所述SSL连接的信息为应答报文添加公网IP头,由IP模块将报文通过所述SSL连接发送给用户x。
其中,与用户x的认证授权信息绑定的VPN实例包括路由转发表项2:目的地址为虚拟接口V1所在网段,下一跳为虚拟接口V1的IP地址;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;
当采用IP方式接入VPN资源服务器时,所述配置单元在创建虚拟接口时,对应为每个VPN设置的地址池创建一个虚拟接口,对应的地址池和虚拟接口属于同一网段;
所述处理单元进一步用于:
在建立与远程接入相关的连接时,从为用户x所属VPN设置的地址池中为用户x分配虚地址Add_x;建立用户x与所在网关之间的SSL连接;
在接收到用户x通过SSL连接发来的携带私网IP头的报文时,根据用户x的认证授权信息绑定的VPN实例,在IP层为所接收报文添加VPN实例标签索引,再由处理单元中的MPLS模块根据VPN实例标签索引为报文添加VPN标签和MPLS转发标签;所述私网IP头的源地址为Add_x;
在接收到应答报文时,根据该应答报文携带的VPN标签查找相应VPN实例;根据所述应答报文的私网目的地址Add_x在查找到的VPN实例中匹配到所述路由转发表项2,获得下一跳为虚拟接口V1,则通过所述虚拟接口V1将应答报文经由所述SSL连接转发给用户x。
较佳地,所述处理单元包括位于应用层的SSL VPN业务模块1、位于IP层的SSL VPN业务模块2和VPN标签处理模块和IP模块,位于TCP层的TCP模块、以及位于IP层与网络接口之间的MPLS模块;
位于应用层的SSL VPN业务模块1,用于从为用户x所属VPN设置的地址池中为用户x分配虚地址Add_x;当用户x请求访问VPN资源服务器时,建立用户x与所在网关之间的SSL连接;
当报文通过所述SSL连接进入所在网关后,所述IP模块去掉报文的公网IP头,将保留私网IP头和数据部分的报文经由TCP模块发送到位于应用层的SSL VPN业务模块1,SSL VPN业务模块1把解析出来的报文直接发送给位于IP层的SSL VPN业务模块2;
SSL VPN业务模块2进一步确定以直接IP转发方式转发报文,将报文发送给VPN标签处理模块;
所述VPN标签处理模块根据所述对应关系存储单元保存的绑定关系,查找用户x的认证授权信息绑定的VPN实例,并在报文中记录相应VPN实例标签索引,然后将报文发送给所述IP模块;
所述IP模块通过路由查找确定由MPLS进行转发,并将报文发送给MPLS模块;
所述MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,根据查找到的VPN实例为报文添加VPN标签和MPLS转发标签并转发;
当应答报文通过第二网络接口进入所在网关后,所述MPLS模块进一步根据应答报文携带的VPN标签确定报文所属VPN,将去掉VPN标签的应答报文及其所属VPN信息发送给所述IP模块;
所述IP模块进一步根据所述所属VPN信息从所述VPN实例存储单元中获取相应VPN实例,并根据应答报文的私网目的地址Add_x在获取的VPN实例中匹配上所述路由转发表项2,获得下一跳为虚拟接口V1;
位于IP层的SSL VPN业务模块2进一步确定通过虚拟接口V1将应答报文经由所述SSL连接发送给用户x,并将应答报文发送给位于应用层的SSL VPN业务模块1;SSL VPN业务模块1将应答报文发送给位于TCP层的TCP模块;
所述TCP模块根据所述SSL连接的信息为应答报文添加公网IP头,由IP模块通过所述SSL连接将报文发送给用户x。
所述认证授权信息为用户组、和/或虚拟域、和/或角色。
所述虚拟接口为SSL VPN以太网接口或环回接口。
本发明还提供了一种远程接入MPLS VPN的系统,使得远程用户能够通过自身与SSL VPN网关之间的SSL连接,远程访问MPLS VPN中的VPN资源。该系统包括前述任意一种网关。
根据以上技术方案可见,为了在只有一个物理接口的条件下实现VPN多实例即在同一台设备上区分不同的VPN,本发明通过创建虚拟接口并绑定VPN,使得每个VPN绑定一个虚拟接口,从而形成对应不同VPN的VPN实例,供转发报文时使用。
而且,本发明采用用户的认证授权信息区分不同的VPN用户,从而在SSL VPN网关只为用户提供一个物理接口的限制下,实现了用户区分,进而采用相应的VPN实例进行报文转发,实现了远程用户访问MPLS VPN中VPN资源的方案。
附图说明
图1A为现有技术中一种SSL VPN的网络结构示意图。
图1B为现有技术中一种SSL VPN的网络结构示意图。
图2为现有技术中MPLS L3VPN的组网结构示意图。
图3为本发明实施例中SSL VPN网关同时作为PE路由器的组网示意图。
图4为本发明实施例一中远程用户在TCP/WEB接入方式下通过SSL连接接入MPLS VPN的流程图。
图5为本发明实施例二中远程用户在IP接入方式下通过SSL连接接入MPLS VPN的流程图。
图6为本发明实施例中SSL VPN网关的结构示意图。
图7为当采用TCP/WEB方式接入VPN资源服务器时,SSL VPN网关的结构示意图。
图8为当采用IP方式接入VPN资源服务器时,SSL VPN网关的结构示意图。
具体实施方式
本发明采用SSL VPN网关同时作为MPLS L3VPN中PE路由器,从而解决了SSL VPN网关与MPLS L3VPN的连接问题。下文的MPLS VPN均指MPLS L3VPN。
图3为本发明实施例中,SSL VPN网关同时作为PE路由器的组网示意图。如图3所示,用户1(user1)属于VPN1,用户2(user2)属于VPN2,两个用户分别通过不同的远程主机访问VPN资源,CE1和CE2为VPN资源服务器,VPN1资源设置在CE1上,VPN2资源设置在CE2上。远程主机与SSL VPN网关之间采用SSL连接传输数据,SSL VPN网关同时作为PE路由器,与MPLS交换网中的P路由器相连。
SSL VPN网关作为PE路由器与图2中的PE路由器有所不同,SSL VPN网关对外只提供一个网络接口,即如图3所示SSL VPN网关对外,即对互联网和对MPLS交换网分别提供一个网络接口,因此SSL VPN网关无法像通常的PE路由器一样,将物理接口与VPN绑定,从而通过报文的入接口来区分不同的VPN用户,而且由于SSL VPN网关设置在互联网和局域网之间,接收自用户的报文已经经过互联网的传输,因此不携带接入VLAN信息,因此也不能通过报文携带的接入VLAN信息来区分不同的VPN用户。但是,SSL VPN网关在用户登录认证时,维护了一些用户的认证授权信息,因此本发明实施例就利用用户的认证授权信息来区分不同的VPN用户。
当然,SSL VPN网关作为PE路由器还需要兼顾二者的功能,因此SSLVPN网关还需要承担SSL报文和MPLS报文相互转换任务,以及允许采用SSL VPN的三种接入方式之一或任意组合实现远程接入MPLS VPN。
为此,本发明提供了一种远程接入MPLS VPN的方法,该方法包括以下步骤:
A、在SSL VPN网关中创建多个虚拟接口,一个VPN绑定一个虚拟接口,根据VPN绑定的虚拟接口形成VPN实例,这里与虚拟接口绑定的VPN为MPLS VPN,下面不再进行区分,统称为VPN;根据用户的认证授权信息区分不同VPN的用户,从而将SSL VPN用户区分到不同的MPLS VPN中,然后将用户的认证授权信息与相应VPN绑定。
B、用户x与SSL VPN网关之间进行信息交互,建立与远程接入相关的连接。
C、SSL VPN网关接收用户x通过SSL连接发来的报文,根据用户x的认证授权信息绑定的VPN实例,为所接收报文打上VPN标签和MPLS转发标签,并通过MPLS交换网转发到VPN资源服务器;
D、SSL VPN网关接收VPN资源服务器返回的应答报文,根据该应答报文携带的VPN标签查找相应VPN实例,根据查找到的VPN实例将报文通过SSL连接返回给用户x。
由以上所述可见,本发明通过创建虚拟接口并绑定VPN,使得每个VPN绑定一个虚拟接口,从而形成对应不同VPN的VPN实例,供转发报文时使用。鉴于SSL VPN网关只对用户提供一个物理接口,因此本发明结合SSL
VPN网关的特点,通过用户的认证授权信息区分不同的VPN用户,从而在SSL VPN网关只为用户提供一个物理接口的限制下,实现了用户区分,进而采用相应的VPN实例进行报文转发,实现了远程用户访问MPLS VPN中VPN资源的方案。
下面结合附图并举实施例,对本发明进行详细描述。在以下实施例中,采用认证授权信息中的用户所属用户组区分不同的VPN用户,在实际网络中,还有不属于任何VPN的用户,称为公网用户,采用诸如用户组的认证授权信息也可以区分出这类用户。在其他实施例中,还可以采用认证授权信息中的用户组、虚拟域、角色这些参数之一或任意组合来区分不同的VPN用户。
在本实施例中,首先,需要进行MPLS VPN和SSLVPN的相关配置。其中,MPLS VPN的相关配置与常规的MPLS VPN配置相同,这里不赘述。SSL VPN的相关配置具体包括以下步骤:
1、在SSL VPN网关中创建多个地址池,每个地址池对应一个VPN;地址池仅在IP接入方式下使用。
2、对应每一个地址池创建一个虚拟接口,对应的地址池和虚拟接口属于同一网段,为每个虚拟接口绑定一个VPN。其中,虚拟接口可以为SSL VPN虚拟以太网(SVE,SSL VPN Virtual Ethernet)接口,简称虚接口,也可以为环回(Loopback)接口。本实施例中,以SVE接口为例。
3、根据与VPN绑定的虚接口,形成对应各VPN的VPN实例。每个VPN实例包括路由转发表和MPLS标签转发表。
所述路由转发表包括两类路由,第一类路由是为接收自VPN资源服务器的报文指示出接口,第二类路由是为接收自用户的报文指示出接口。其中,第一类路由包括两条路由,一条路由在TCP/WEB接入方式下使用,另一条路由在IP接入方式下使用,下文会详细说明使用方法。
所述MPLS标签转发表包括两类表项,第一类表项是VPN与VPN标签(内层标签)的映射关系,第二类表项为接收自用户的报文指示下一跳P路由器信息和MPLS转发标签。
4、将虚接口授权给用户。在本发明实施例中,授权操作即为将虚接口和用户组绑定。由于在步骤2中虚接口与VPN绑定,因此经本步骤4后,用户组、虚接口和VPN实例三者形成了绑定关系。至于将哪个虚接口与哪个用户组绑定,还需要根据用户组允许访问的VPN资源确定,例如用户组1允许访问VPN1中的资源,则将VPN1对应的虚接口与用户组1绑定,本领域技术人员很容易理解该绑定关系的形成。
经过以上几个步骤的配置在SSL VPN网关上形成如下表1示出的用户与VPN的对应关系表(UVR,User to VPN relation table),该UVR中记录了哪个用户对应哪个VPN以及与VPN绑定的虚接口。
  用户   所属用户组   虚接口   绑定的VPN实例(VPN实例标签索引)
 user1   Vpn1group   SVE1/0   VPN1(VPN1标签索引:1)
 user2   Vpn2group   SVE1/1   VPN2(VPN2标签索引:2)
 user3   Pubgroup   无   PUBLIC(0)
表1
如表1所示,UVR表中包括如下字段:用户ID、所属用户组、虚接口、绑定的VPN实例,表1中绑定的VPN实例字段中进一步包括VPN标签的索引。表1是根据图3中的组网结构形成的UVR表。其中,user1属于用户组Vpn1group,为该用户组Vpn1group绑定了虚接口SVE1/0,与SVE1/0绑定的VPN实例为VPN1实例,VPN1实例的标签索引为1。user2与user1类似。user3为普通用户,不属于任何VPN,因此如UVR表所示,user3属于公网用户组Pubgroup,没有为该公网用户组Pubgroup绑定任何虚接口和VPN实例,绑定的VPN实例字段例如记为PUBLIC(0)。
经过以上几个步骤的配置,还在SSL VPN网关上形成对应不同VPN的VPN实例。下面列举对应VPN1和VPN2的VPN实例。以下描述的VPN实例仅将与本发明实施例密切相关的字段列出,省略了不相关的字段。
首先,为VPN的路由转发表:
vpn1    Route Information(路由信息)
Routing Table(路由表):vpn1 Route-Distinguisher(路由区分符):100:1
Destination/Mask(目的地址/掩码)  Nexthop(下一跳)  Interface(接口)
10.1.1.0/24                      10.1.1.1         SVE1/0
10.1.1.1/32                      127.0.0.1        InLoopBack0
VPN Routing Table(VPN路由表):     Route-Distinguisher:100:3
10.3.1.0/24                      3.3.3.9          InLoopBack0
vpn2      Route Information
Routing Table:vpn2       Route-Distinguisher:100:2
Destination/Mask                 Nexthop          Interface
10.2.1.0/24                      10.2.1.1         SVE1/1
10.2.1.1/32                      127.0.0.1        InLoopBack0
VPN Routing Table:      Route-Distinguisher: 100:4
10.4.1.0/24                      3.3.3.9          InLoopBack0
其中,在VPN1的路由转发表中,Routing Table(路由表)的内容为第一类路由,该第一类路由包括两条路由:
第一条路由的目的地址为与VPN1绑定的虚接口SVE1/0以及相应地址池所在网段10.1.1.0/24,下一跳为虚接口SVE1/0的IP地址10.1.1.1。
该条路由适用于IP接入方式,当来自VPN资源服务器的报文匹配10.1.1.0/24时,确定下一跳为10.1.1.1即虚接口SVE1/0,则报文直接从虚接口SVE1/0转发出去。下面会详细说明IP接入方式下如何使用这条路由。
第二条路由的目的地址为与VPN1绑定的虚接口SVE1/0的IP地址10.1.1.1/32,下一跳指向内部环回(InLoopBack0)接口地址127.0.0.1。
该条路由适用于TCP/WEB接入方式,当来自VPN资源服务器的报文匹配SVE1/0的IP地址10.1.1.1/32时,确定下一跳为127.0.0.1,即报文是发往本机的报文,此时IP层将报文直接经由TCP层上送到应用层的SSL VPN业务模块进行相应处理并转发。下面会详细说明TCP/WEB接入方式下如何使用这条路由。
在VPN1的路由转发表中,VPN Routing Table(VPN路由表)的内容为第二类路由。该第二类路由包括这样一条路由:其目的地址为VPN资源服务器所在网段10.3.1.0/24,下一跳为SSL VPN网关通过BGP连接的对端PE设备地址,3.3.3.9为对端PE设备的一个loopback接口地址。该条路由适用于任何接入方式,当来自用户的报文匹配10.3.1.0/24时,确定下一跳为3.3.3.9。
VPN2的VPN路由转发表设置与VPN1类似,这里不详细解释。
其次,为VPN的MPLS标签转发表:
Vpn-instance Name(VPN实例名):vpn1    Route Distinguisher:100:1
NO    FEC(转发等价类)  NEXTHOP        OUTER-LABEL(外层标签)
1     10.3.1.0/24      172.1.1.2      1026(vpn)
Vpn-instance Name:vpn2   Route Distinguisher:100:2
NO    FEC              NEXTHOP        OUTER-LABEL
1     10.4.1.0/24      172.1.1.2      1026(vpn)
NO    VRFNAME(VRF名)                  INNER-LABEL(内层标签)
1     vpn1                            1024
2     vpn2                            1025
其中,在VPN1的MPLS标签转发表中,VRFNAME(VRF名)和INNER-LABEL(内层标签)的内容记载了各VPN的VPN标签;
Vpn-instance Name(VPN实例名)的内容为转发表项,该转发表项的转发等价类FEC为VPN资源服务器所在网段10.3.1.0/24,下一跳为从SSL VPN网关到VPN资源服务器经过的第一个P路由器的IP地址172.1.1.2。该转发表项适用于任何接入方式,当来自用户的报文匹配10.3.1.0/24时,确定下一跳为172.1.1.2,从而将报文转发到正确的P路由器。
下面结合上述UVR和VPN实例,对TCP/WEB接入方式的远程接入过程以及IP接入方式的远程接入过程分别举实施例进行描述。
实施例一:
本实施例是远程用户user1在TCP/WEB接入方式下通过SSL连接接入MPLS VPN的实施例。该实施例中,假设user1所使用的远程主机的公网IP地址为60.191.123.8,SSL VPN网关的公网IP地址为220.189.204.90,SSLVPN网关中与VPN1绑定的虚接口SVE1/0的私网IP地址为10.1.1.1,user1允许访问的VPN资源所在网段为10.3.1.0/24。为了描述简便,下面将user1所使用的远程主机地址称为用户的地址,用户通过远程主机进行的操作均视为用户的操作。
图4为本发明实施例一中远程用户在TCP/WEB接入方式下通过SSL连接接入MPLS VPN的流程图。如图4所示,该流程包括以下步骤:
步骤401:user1向SSL VPN网关发送登录认证请求。
步骤402:SSL VPN网关接收user1的登录认证请求,为user1进行登录认证处理,认证通过后,根据user1所属用户组确定user1所属VPN,然后返回用户资源页面。该用户资源页面中携带user1允许访问的VPN资源信息。
本实施例中,user1属于用户组Vpn1group,因此user1属于VPN1。
本步骤确定用户所属用户组和所属VPN的操作可以采用现有SSL VPN技术中的常规方式实现,也可以根据本发明设置的UVR表确定。
步骤403:当user1请求访问VPN资源服务器时,user1与SSL VPN网关之间建立SSL连接,通过建立的SSL连接向SSL VPN网关发送用户ID和被请求访问的VPN资源ID。
步骤404:SSL VPN网关根据user1发来的VPN资源ID,确定被请求访问的VPN资源所在VPN资源服务器的IP地址,这里假设为10.3.1.1,同时在UVR表中查找与user1的用户组Vpn1group绑定的虚接口SVE1/0,为user1建立虚接口SVE1/0(10.1.1.1)与被请求访问的VPN资源服务器(10.3.1.1)之间的TCP连接并维护双向连接对应关系表简称ST表。在TCP连接建立过程中,为TCP连接的Socket设置相应VPN实例标签索引。
具体来说,SSL VPN网关在确定被请求访问的VPN资源所在VPN资源服务器的IP地址后,在UVR表中查找user1所属VPN实例,这里为VPN1,并为socket打上VPN1实例标签索引1,然后向10.3.1.1发起TCP连接。TCP层的TCP模块会根据socket的VPN实例标签索引给TCP连接请求报文打上VPN实例标签索引1。其中,为报文打上VPN实例标签索引的操作并非在IP报文前面加上VPN实例标签索引而只是在报文属性中记录一下,在MPLS模块中才会真正在IP报文前面加上两层标签。
然后,IP模块根据报文的VPN实例标签索引1找到对应的VPN1实例,在查找到的VPN1实例中根据目的地址10.3.1.1查找转发路径,确定该报文由MPLS进行转发,将报文发给MPLS模块。MPLS模块会根据报文的VPN实例标签索引1查找到VPN1的VPN标签1024,以及根据VPN实例标签索引1和报文的目的地址10.3.1.1,在VPN1实例的MPLS标签转发表中进行匹配,匹配上VPN1实例中FEC为10.3.1.0/24的MPLS标签转发表项,从而获得下一跳以及MPLS转发标签1026;此时,MPLS模块为TCP连接请求报文打上VPN标签1024及MPLS转发标签1026并根据下一跳将报文转发到对端资源服务器。由于该VPN实例绑定的接口为SVE1/0,所以新建立的TCP连接的源地址为SVE1/0的IP地址,目的地址为10.3.1.1。后续user1发来的报文将通过该TCP连接发送。
步骤405:user1通过SSL连接向SSL VPN网关发送用户资源请求报文。该用户资源请求报文如图4中的报文①所示,报文①包括公网IP头、TCP头和数据部分。为了突出报文在互联网和MPLS交换网中的变化,省略了TCP头的描述,但不影响转发流程的说明。
其中,公网IP头的源地址和目的地址分别为user1的公网IP地址60.191.123.8,和SSL VPN网关的公网IP地址220.189.204.90。
步骤406:SSL VPN网关接收到user1通过SSL连接发来的用户资源请求报文时,根据ST表确定直接通过为user1建立的TCP连接进行转发。此时,TCP层根据为user1建立的TCP连接的信息,为报文打上VPN实例标签索引,然后MPLS模块会根据报文的VPN实例标签索引打上VPN标签1024及转发所需要的MPLS转发标签1026,并转发。
本步骤具体由SSL VPN网关中的多个模块配合完成,这些模块包括位于应用层的TCP/WEB接入方式处理模块和VPN标签处理模块、位于TCP层的TCP模块、位于IP层的IP模块,以及位于IP层与网络接口之间的MPLS模块。其中TCP/WEB接入方式处理模块在建立与远程接入相关的连接时,建立并维护ST表。具体来说,本步骤406包括以下子步骤:
c1、报文通过自身与user1之间的SSL连接进入SSL VPN网关后,由IP模块去掉报文的公网IP头,将报文的数据部分经由TCP模块上送到TCP/WEB接入方式处理模块;
c2、TCP/WEB接入方式处理模块根据ST表确定将所接收的报文通过为user1建立的TCP连接转发,将报文发送给TCP模块;
c3、TCP模块根据建立的TCP连接信息为报文打上私网IP头,并且根据socket的VPN实例标签索引为报文打上VPN实例标签索引,然后将报文发给IP模块。其中,私网IP头的私网源地址和私网目的地址分别是TCP连接两端的地址,即私网源地址为虚接口SVE1/0的IP地址10.1.1.1,私网目的地址为user1请求访问的VPN资源服务器的IP地址10.3.1.1;
c4、IP模块根据报文的VPN实例标签索引找到对应的VPN实例,在查找到的VPN实例中查找转发路径,确定该报文由MPLS进行转发,然后将报文发给MPLS模块;
c5、MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,根据查找到的VPN实例为报文打上VPN标签和MPLS转发标签,并转发。具体来说,MPLS模块根据报文携带的VPN实例标签索引1得知报文属于VPN1,从VPN1实例中获得VPN标签1024,根据报文的私网目的地址在MPLS标签转发表中进行匹配,私网目的地址为10.3.1.1匹配上FEC为10.3.1.0/24的转发表项,获得下一跳172.1.1.2和MPLS转发标签1026,进而给报文打上VPN标签1024和MPLS转发标签1026,并根据下一跳172.1.1.2将报文转发到正确的P路由设备。
经过本步骤406的处理,图4中的报文①转换成了报文②,报文②包括MPLS转发标签、VPN标签、私网IP头和数据部分。其中,VPN标签为内层标签用于区分报文所属VPN,MPLS转发标签为外层标签用于MPLS交换网的转发。
步骤407:MPLS交换网通过报文携带的MPLS转发标签转发报文到对端的PE路由器。
步骤408:对端的PE路由器将报文转发给VPN资源服务器,并将VPN资源服务器的应答报文返回到MPLS交换网。
步骤409:与SSL VPN网关邻接的P路由器去掉应答报文的MPLS转发标签,然后把应答报文发送给SSL VPN网关。转发到SSL VPN网关的应答报文如图4示出的报文③。报文③包括VPN标签、私网IP头和数据部分。其中,私网IP头中的私网源地址为10.3.1.1,私网目的地址为10.1.1.1,VPN标签为1024。
步骤410:SSL VPN网关根据应答报文携带的VPN标签查找相应的VPN实例,根据应答报文的私网目的地址在查找到的VPN实例中进行匹配,匹配上前述VPN1实例中的第二条路由转发表项,获得下一跳为内部环回接口地址127.0.0.1,则直接将所接收应答报文转发到上层应用,即应用层的TCP/WEB接入方式处理模块。TCP/WEB接入方式处理模块处理完毕后,通过与user1之间的SSL连接将应答报文转发给user1。
具体来说,本步骤410包括以下子步骤:
d1、应答报文通过为user1建立的TCP连接进入SSL VPN网关后,MPLS模块根据应答报文携带的VPN标签1024确定应答报文属于VPN1,然后将去掉VPN标签的应答报文及其属于VPN1的信息发送给IP模块;
d2、IP模块根据应答报文属于VPN1的信息获取VPN1实例,并根据报文的私网目的地址10.1.1.1在VPN1实例中进行路由匹配,VPN1实例的具体内容已经在前文具体描述,这里匹配上VPN1实例中目的地址为10.1.1.1/32的路由转发表项,从匹配的路由转发表项中获取下一跳信息为内部环回接口地址127.0.0.1,然后直接将去掉私网IP头的应答报文经由TCP模块转发到应用层的TCP/WEB接入方式处理模块;
d3、TCP/WEB接入方式处理模块根据ST表确定将接收自TCP连接的应答报文通过SSL连接发送给user1,此时将应答报文发送给TCP模块;
d4、TCP模块根据所述SSL连接的信息为报文添加公网IP头,并转发给IP模块;
d5、IP模块根据目的地址查找公网路由,从而通过SSL连接将报文发送给user1。发送给user1的应答报文如图4中的报文④,报文④包括公网IP头和数据部分。
至此,本流程结束。
实施例二:
本实施例是远程用户user1在IP接入方式下通过SSL连接接入MPLSVPN的实施例。该实施例中,假设user1所使用的远程主机的公网IP地址为60.191.123.8,SSL VPN网关的公网IP地址为220.189.204.90,SSL VPN网关中与VPN1绑定的虚接口SVE1/0的私网IP地址为10.1.1.1,user1允许访问的VPN资源所在网段为10.3.1.0/24。
图5为本发明实施例二中远程用户在IP接入方式下通过SSL连接接入MPLS VPN的流程图。如图5所示,该流程包括以下步骤:
步骤501:user1向SSL VPN网关发送登录认证请求。
步骤502:SSL VPN网关接收user1的登录认证请求,为user1进行登录认证处理,认证通过后,根据user1所属用户组Vpn1group确定user1属于VPN1,然后返回用户资源页面。并且从为user1所属VPN设置的地址池中为user1随机分配而一个IP地址,作为user1的虚地址。本实施例假设分配给user1的虚地址为10.1.1.2。
步骤503:当user1请求访问VPN资源服务器时,user1与SSL VPN网关之间建立SSL连接,在IP接入方式下,SSL VPN网关需要维护用户、虚地址和SSL连接对应关系表简称UVS(User-Virtual IP-SSL,用户-虚IP地址-SSL)表。由于IP接入方式下,网关不需要与VPN资源服务器维持连接,因此user1仅需要通过建立的SSL连接向SSL VPN网关发送用户ID。
步骤504:user1通过SSL连接向SSL VPN网关发送用户资源请求报文。该用户资源请求报文如图5中的报文①所示,与实施例一不同之处在于,该报文①不仅包括公网IP头和数据部分,还包括私网IP头(TCP头仍省略)。
其中,公网IP头的源地址和目的地址分别为user1的公网IP地址60.191.123.8,和SSL VPN网关的公网IP地址220.189.204.90。私网IP头的源地址和目的地址分别为user1的虚地址10.1.1.2,和被请求访问的VPN资源服务器的私网IP地址10.3.1.1。
步骤505:SSL VPN网关接收到user1的用户资源请求报文时,通过UVS表可以确定报文来自用户user1,进而通过查找UVR表确定user1所属VPN,根据user1所属VPN的VPN实例,在IP层为所接收报文打上VPN实例标签索引,再由MPLS模块根据VPN实例标签索引为报文添加VPN标签和MPLS转发标签并转发。这里的转发是MPLS转发并发普通IP转发。
本步骤具体由SSL VPN网关中的多个模块配合完成,这些模块包括位于应用层的IP接入方式处理模块1、位于IP层的IP接入方式处理模块2、VPN标签处理模块和IP模块、位于TCP层的TCP模块、以及位于IP层与网络接口之间的MPLS模块。其中,位于应用层的IP接入方式处理模块1用于维护SSL连接以及UVS表,位于IP层的接入方式处理模块2用于处理转发,IP接入方式处理模块1和2实际上是一个模块同时工作在应用层和IP层,为了理解方便将其分成了两个模块,这两个模块共享数据,数据到达IP接入方式处理模块1也就到了IP接入方式处理模块2,反之依然。具体来说,本步骤505包括以下子步骤:
c1、报文通过自身与user1之间的SSL连接进入SSL VPN网关后,由IP模块去掉公网IP头,将保留私网IP头和数据部分的报文经由TCP模块发送给IP接入方式处理模块1,IP接入方式处理模块1把报文发送给IP接入方式处理模块2;
c2、IP接入方式处理模块2查找UVS表可以确定报文来自用户user1,进而确定以直接IP转发方式转发报文,此时将报文发送给位于IP层的VPN标签处理模块;
c3、VPN标签处理模块查找UVR表确定user1的Vpn1group绑定VPN1实例,并得到VPN1实例的VPN实例标签索引为1,此时为解析出来的IP报文打上VPN实例标签索引1,然后将报文转发给IP模块;
c4、IP模块根据报文的目的地址进行路由查找,确定由MPLS进行转发,然后将报文发给MPLS模块;
c5、MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,根据查找到的VPN实例为报文打上VPN标签和MPLS转发标签并转发。该步骤与实施例一中的步骤c5相同。
经过本步骤505的处理,图5中的报文①转换成了报文②,报文②包括MPLS转发标签、VPN标签、私网IP头和数据部分。与实施例一不同的是,本实施例报文②中,私网源地址为user1的虚地址10.1.1.2。
步骤506:MPLS交换网通过报文携带的MPLS转发标签转发报文到对端的PE路由器。
步骤507:对端的PE路由器将报文转发给VPN资源服务器,并将VPN资源服务器的应答报文返回到MPLS交换网。
步骤508:与SSL VPN网关邻接的P路由器去掉应答报文的MPLS转发标签,然后把应答报文发送给SSL VPN网关。转发到SSL VPN网关的应答报文如图5示出的报文③。报文③包括VPN标签、私网IP头和数据部分。其中,私网IP头中的私网源地址为10.3.1.1,私网目的地址为10.1.1.2,VPN标签为1024。
步骤509:SSL VPN网关根据应答报文的VPN标签找到相应的VPN实例,根据应答报文的私网目的地址10.1.1.2在查找到的VPN实例中进行匹配,匹配上前述VPN1实例中的第一条路由转发表项,获得下一跳为虚接口SVE1/0,则直接通过SVE1/0将应答报文经由SSL连接转发给user1。
具体来说,本步骤509包括以下子步骤:
d1、应答报文进入SSL VPN网关后,MPLS模块根据应答报文携带的VPN标签确定应答报文属于VPN1,然后将去掉VPN标签的应答报文及其属于VPN1的信息发送给IP模块;
d2、IP模块根据应答报文属于VPN1的信息获取VPN1实例,并根据应答报文的私网目的地址10.1.1.2在VPN1实例中进行路由匹配,匹配上VPN1实例中目的地址为10.1.1.0/24的路由转发表项,从匹配的路由转发表项中获取下一跳信息为虚接口SVE1/0的IP地址10.1.1.1,由于其目的地址并非本机内部接口地址,所以虚接口在收到报文会直接转发。
d3、虚接口的转发功能是由位于IP层的IP接入方式处理模块2来实现。IP接入方式处理模块2根据应答报文中的私网目的地址即虚地址10.1.1.2以及UVS表确定将应答报文经由相应SSL连接发送给user1(10.1.1.2),此时将应答报文发送给位于应用层的IP接入方式处理模块1,由IP接入方式处理模块1将报文发送给TCP模块。
d4、TCP模块根据SSL连接的信息为应答报文添加公网IP头,并把报文转发给IP模块。
d5、IP模块通过查找公网路由,从而将报文通过SSL连接发送给user1。发送给user1的应答报文如图5中的报文④,报文④包括公网IP头、私网IP头和数据部分。
至此,本流程结束。
以上实施例一是支持TCP和/或WEB接入方式的方案,实施例二是支持IP接入方式的方案。在实际中,TCP、WEB和IP三种接入方式可以并存,或者仅同时支持其中两种。
对于公网用户user3的处理与现有SSL VPN网关的处理相同。具体包括:当SSL VPN网关接收到公网用户user3的用户资源请求报文时,查找UVR表确定user3属于用户组Pubgroup,且没有绑定任何VPN,此时确定接收到公共用户的报文,不进行打标签处理,直接通过公共路由也称全局路由向VPN资源服务器转发报文。同理,当SSL VPN网关接收到来自VPN资源服务器的报文且未携带VPN标签时,会通过全局路由送到上层经由SSL连接发送或者直接由虚接口经由SSL连接发送。
为了实现上述方法,本发明提供了一种网关,该网关应用于这样一种系统,即远程用户通过自身与该网关之间的SSL连接,访问MPLS VPN中VPN资源服务器的系统,该网关同时作为SSL VPN中的SSL VPN网关和MPLSVPN中的PE路由器。本实施例中将该网关称为SSL VPN网关。
图6为本发明实施例中SSL VPN网关的结构示意图。如图6所示,该SSL VPN网关包括配置单元(又称WMI单元)、第一网络接口、第二网络接口、处理单元、VPN实例存储单元(又称VRF单元)和对应关系存储单元(又称UVR单元)。
WMI单元,用于创建多个虚接口、一个VPN绑定一个虚接口,根据与VPN绑定的虚接口形成VPN实例,将形成的VPN实例存储在VRF单元中;根据用户的认证授权信息区别不同VPN的用户,将用户的认证授权信息与相应VPN实例绑定;将建立的各种绑定关系存储在UVR单元中。在创建虚接口时,WMI单元对应为每个VPN设置的地址池创建一个虚接口,对应的地址池和虚接口属于同一网段,该地址池只在IP接入方式下使用。
较佳地,WMI单元还根据建立的各种绑定关系形成如表1示出的UVR表,保存到UVR单元中。该WMI单元形成的VPN实例包括路由转发表和MPLS标签转发表,这两个转发表的内容与方法实施例所述相同,这里不赘述。
UVR单元,用于存储WMI单元建立的绑定关系。
VRF单元,用于存储VPN实例。
第一网络接口,为所在SSL VPN网关和用户之间提供数据传输通道,通过互联网与远程主机耦接。
第二网络接口,为所在SSL VPN网关和MPLS交换网提供数据传输通道,通过MPLS交换网与VPN资源服务器耦接。
处理单元,用于与user1进行信息交互,建立与远程接入相关的连接。当接收到user1通过SSL连接发来的报文时,根据UVR单元存储的绑定关系,从VRF单元获取user1所属用户组绑定的VPN实例,即VPN1实例,采用VPN1实例为所接收报文打上VPN标签1024和MPLS转发标签1026,并通过MPLS交换网转发给VPN资源服务器;当接收到该VPN资源服务器返回的应答报文时,根据该应答报文携带的VPN标签1024在VRF单元中查找相应VPN实例,根据查找到的VPN1实例将应答报文通过与user1之间的SSL连接转发给user1。
当采用TCP或WEB方式接入VPN资源服务器时,所述处理单元进一步用于:在建立与远程接入相关的连接时,建立user1与所在SSL VPN网关之间的SSL连接,为user1建立虚接口SVE1/0与请求访问的VPN资源服务器S 1之间的TCP连接并维护ST表;在建立TCP连接过程中,根据user1的认证授权信息绑定的VPN实例,为建立的TCP连接的Socket打上相应VPN实例标签索引1;
在接收到user1通过所述SSL连接发来的报文时,根据为user1建立的TCP连接的信息,在TCP层为所接收报文打上VPN实例标签索引1,再由处理单元中的MPLS模块根据VPN实例标签索引1找到相应VPN1实例,为报文添加VPN标签1024和MPLS转发标签1026,然后通过为user1建立的TCP连接将报文转发给VPN资源服务器S1;
在接收到通过所述TCP连接返回的应答报文时,根据应答报文携带的VPN标签1024查找相应VPN实例,根据所述应答报文的私网目的地址10.1.1.1在查找到的VPN1实例中进行匹配,匹配到VPN1实例中的第二条路由转发表项,获得下一跳为内部环回接口地址127.0.0.1,则直接将所接收的应答报文转发到上层应用,该上层应用通过所述SSL连接将应答报文发送给user1。
当采用IP方式接入VPN资源服务器时,所述WMI单元在创建虚接口时,对应为每个VPN设置的地址池创建一个虚接口,对应的地址池和虚接口属于同一网段。
所述处理单元进一步用于,在建立与远程接入相关的连接时,从为user1所属VPN设置的地址池中为user1分配虚地址10.1.1.2;建立user1与SSLVPN网关之间的SSL连接;
在接收到user1通过SSL连接发来的携带私网IP头(私网源地址为10.1.1.2)的报文时,根据user1所属用户组绑定的VPN1实例,在IP层为所接收报文打上VPN标签实例标签索引1,再由处理单元中的MPLS模块根据VPN实例标签索引1为报文添加VPN标签1024和MPLS转发标签1026;
在接收到应答报文时,根据该应答报文携带的VPN标签1024查找相应VPN实例;根据所述应答报文的私网目的地址10.1.1.2在查找到的VPN1实例中匹配到第一条路由转发表项,获得下一跳为虚接口SVE1/0的IP地址10.1.1.1,则通过虚接口SVE1/0将应答报文经由所述SSL连接转发给user1。
下面对处理单元着重进行描述。
处理单元包括SSL VPN业务模块、VPN标签处理模块、TCP模块、IP模块和MPLS模块。其中,根据SSL VPN网关支持的接入方式,SSL VPN业务模块具体包括TCP/WEB接入方式处理模块和IP接入方式处理模块中的一种或任意组合。
图7示出了当采用TCP/WEB方式接入VPN资源服务器时,SSL VPN网关中各组成模块的位置和连接关系。如图7所示,处理单元具体包括位于应用层的TCP/WEB接入方式处理模块和VPN标签处理模块、位于TCP层的TCP模块、位于IP层的IP模块和位于IP层与网络接口之间的MPLS模块。
其中,TCP/WEB接入方式处理模块,用于在user1请求登录认证时,向user1返回用户资源页面;当user1请求访问VPN资源服务器S1时,建立user1与所在SSL VPN网关之间的SSL连接,为user1建立虚接口SVE1/0与VPN资源服务器S1之间的TCP连接并维护ST表。
在建立TCP连接过程中,VPN标签处理模块根据user1所属用户组息绑定的VPN1实例,为TCP连接的socket打上VPN实例标签索引1。
当报文通过user1与SSL VPN网关之间的SSL连接进入SSL VPN网关后,IP模块去掉报文的公网IP头,将报文的数据部分经由TCP模块上送到TCP/WEB接入方式处理模块;
TCP/WEB接入方式处理模块进一步根据ST表确定将所接收的报文通过为user1建立的TCP连接转发,将报文发送TCP模块;
TCP模块根据为user1建立的TCP连接的信息为报文打上私网IP头,并且根据socket的VPN实例标签索引1为报文打上VPN实例标签索引1,然后将报文发给IP模块;
IP模块进行路由查找,即根据报文的VPN实例标签索引1找到对应的VPN1实例,并在VPN路由表和标签转发表中查找转发路径,从而确定由MPLS进行转发,然后将报文发给MPLS模块;
MPLS模块根据报文携带的VPN实例标签索引1在VRF单元中查找相应VPN1实例,根据查找到的VPN1实例为报文打上VPN标签1024和MPLS转发标签1026,然后转发出去。
当应答报文通过VPN资源服务器S1与SSL VPN网关之间的TCP连接进入SSL VPN网关后,MPLS模块根据应答报文携带的VPN标签1024确定报文所属VPN,将去掉VPN标签的报文及其所属VPN信息发送给IP模块;
所述IP模块根据所述所属VPN信息从VRF单元中获取相应VPN实例,并根据应答报文的私网目的地址10.1.1.2在获取的VPN1实例中进行匹配,匹配上VPN1实例中的第二条路由转发表项,获得下一跳为内部环回接口地址127.0.0.1,然后直接将去掉私网IP头的报文经由TCP模块转发到TCP/WEB接入方式处理模块;
TCP/WEB接入方式处理模块根据ST表确定将接收自所述TCP连接的应答报文通过与user1之间的SSL连接发送给user1。此时,将应答报文发送给所述TCP模块;TCP模块根据SSL连接的信息为应答报文添加公网IP头,并转发给IP模块;IP模块通过查找公网路由,把报文发送给user1。
图8示出了当采用IP方式接入VPN资源服务器时,SSL VPN网关中各组成模块的位置和连接关系。如图8所示,处理单元具体包括位于应用层的IP接入方式处理模块1,位于IP层的IP接入方式处理模块2和VPN标签处理模块、位于TCP层的TCP模块、位于IP层的IP模块,以及位于IP层与网络接口之间的MPLS模块。
IP接入方式处理模块1,用于在user1请求登录认证时,向user1返回用户资源页面,且从为user1所属VPN设置的地址池中为user1分配虚地址10.1.1.2;当user1请求访问VPN资源服务器时,建立user1与所在SSL VPN网关之间的SSL连接,并维护UVS表,该UVS表同时由IP接入方式处理模块2共享。
当报文通过user1与SSL VPN网关之间的SSL连接进入SSL VPN网关后,所述IP模块去掉报文的公网IP头,将保留私网IP头和数据部分的报文经由TCP模块发送到位于应用层的IP接入方式处理模块1,IP接入方式处理模块1把报文发送到位于IP层的IP接入方式处理模块2;私网源地址为user1的虚地址10.1.1.2;
所述IP接入方式处理模块2根据UVS表确定以直接IP转发方式转发报文,将报文发送给VPN标签处理模块;
VPN标签处理模块根据UVR单元保存的绑定关系,确定user1所属用户组绑定的VPN为VPN1,则为报文打上VPN实例标签索引1,然后将报文通过所述IP模块;
IP模块通过路由查找确定由MPLS进行转发,并将报文发送给MPLS模块;
MPLS模块根据报文携带的VPN实例标签索引1查找相应VPN实例,根据查找到的VPN1实例为报文添加VPN标签1024和MPLS转发标签1026并转发。
当应答报文通过第二网络接口进入SSL VPN网关后,所述MPLS模块根据应答报文携带的VPN标签1024确定报文所属VPN,将去掉VPN标签的应答报文及其所属VPN信息发送给IP模块;
IP模块根据所述所属VPN信息从VRF单元中获取相应VPN实例,并根据应答报文的私网目的地址,即user1的虚地址进行路由匹配,匹配上VPN1实例中的第一条路由转发表项,获得下一跳为SVE1/0。然后根据匹配的路由转发表项把报文发送到虚接口SVE1/0,虚接口SVE1/0的转发功能由位于IP层的IP接入方式处理模块2来实现,也就是说上述报文传送到IP接入方式处理模块2;
IP接入方式处理模块2根据UVS表确定通过虚接口SVE1/0将应答报文经由与user1之间的SSL连接转发,此时将应答报文发送给TCP模块;
TCP模块根据SSL连接的信息为应答报文添加公网IP头,并转发给IP模块;
IP模块通过查找公网路由,把报文发送给user1。
本发明还提供了一种远程接入MPLS VPN的系统,如图3所示,该系统包括用户使用的远程主机、互联网、SSL VPN网关、MPLS VPN网络以及MPLS VPN网络中的VPN资源服务器;远程主机通过自身与SSL VPN网关之间的SSL连接访问MPLS VPN中的VPN资源服务器;SSL VPN网关同时作为MPLS VPN的PE路由器;其中,SSL VPN网关可以采用前述实施例中的任意一种SSL VPN网关。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (18)

1、一种远程接入多协议标记交换虚拟专用网络MPLS VPN的方法,其特征在于,远程用户通过自身与安全套接层虚拟专用网络SSL VPN网关之间的SSL连接访问MPLS VPN中的VPN资源服务器,所述SSLVPN网关同时作为MPLS交换网中的服务提供商边缘PE路由器,该方法包括:
A、在SSL VPN网关中创建多个虚拟接口,一个VPN绑定一个虚拟接口,根据VPN绑定的虚拟接口形成VPN实例;根据用户的认证授权信息区分不同VPN的用户,将用户的认证授权信息与相应VPN绑定;
B、用户x与SSL VPN网关之间进行信息交互,建立与远程接入相关的连接;
C、SSL VPN网关接收用户x通过SSL连接发来的报文,根据用户x的认证授权信息绑定的VPN实例,为所接收报文添加VPN标签和MPLS转发标签,并通过MPLS交换网转发到VPN资源服务器;
D、SSL VPN网关接收所述VPN资源服务器的返回的应答报文,根据该应答报文携带的VPN标签查找相应VPN实例,根据查找到的VPN实例将应答报文通过所述SSL连接返回给用户x。
2、如权利要求1所述的方法,其特征在于,与用户x的认证授权信息绑定的VPN实例包括路由转发表项1:目的地址为虚拟接口V1的IP地址,下一跳为内部环回接口地址;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;
当采用传输控制协议TCP或网页WEB方式接入VPN资源服务器时:
步骤B所述建立与远程接入相关的连接包括:当用户x请求访问VPN资源服务器S 1时,建立用户x与SSL VPN网关之间的SSL连接;
为用户x建立虚拟接口V1与VPN资源服务器S1之间的TCP连接;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;在建立所述TCP连接过程中,根据用户x的认证授权信息绑定的VPN实例,为所述TCP连接的套接字SOCKET设置VPN实例标签索引;
所述步骤C包括:接收用户x通过SSL连接发来的报文,根据为用户x建立的TCP连接的信息,在TCP层为所接收报文添加VPN实例标签索引,再由MPLS模块根据VPN实例标签索引找到相应VPN实例,为报文添加VPN标签和MPLS转发标签,然后通过为用户x建立的TCP连接将报文转发给VPN资源服务器S1;
所述步骤D包括:接收通过所述TCP连接返回的应答报文,根据该应答报文携带的VPN标签查找相应VPN实例;根据所述应答报文的私网目的地址在查找到的VPN实例中匹配到所述路由转发表项1,获得下一跳为内部环回接口地址,则直接将所接收的应答报文转发到上层应用,该上层应用通过所述SSL连接将应答报文发送给用户x。
3、如权利要求2所述的方法,其特征在于,所述步骤C包括:
c1、报文通过SSL连接进入SSL VPN网关后,由位于IP层的IP模块去掉报文的公网IP头,将报文的数据部分经由TCP模块上送到位于应用层的SSLVPN业务模块;
c2、所述SSL VPN业务模块确定将所接收的报文通过为用户x建立的TCP连接转发;
c3、位于TCP层的TCP模块根据为用户x建立的TCP连接,为报文添加私网IP头,并且根据SOCKET的VPN实例标签索引在报文中记录VPN实例标签索引;
c4、位于IP层的IP模块通过路由查找确定由MPLS转发,并将报文发送给位于网络接口和IP层之间的MPLS模块;
c5、所述MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,根据查找到的VPN实例为报文添加VPN标签和MPLS转发标签并转发。
4、如权利要求3所述的方法,其特征在于,所述步骤D包括:
d1、应答报文通过所述TCP连接进入SSL VPN网关后,位于网络接口和IP层之间的MPLS模块根据应答报文携带的VPN标签确定报文所属VPN,将去掉VPN标签的报文及其所属VPN信息发送给位于IP层的IP模块;
d2、所述IP模块根据所述所属VPN信息获取相应VPN实例,并根据所述应答报文的私网目的地址在获取的VPN实例中匹配到所述路由转发表项1,获得下一跳为内部环回接口地址,然后直接将去掉私网IP头的应答报文经由TCP层转发到位于应用层的SSL VPN业务模块;
d3、所述SSL VPN业务模块确定将接收自所述TCP连接的应答报文通过所述SSL连接发送给用户x,并将应答报文发送给所述TCP模块;
d4、所述TCP模块根据所述SSL连接的信息为报文添加公网IP头,由IP模块将报文通过所述SSL连接发送给用户x。
5、如权利要求1所述的方法,其特征在于,与用户x的认证授权信息绑定的VPN实例包括路由转发表项2:目的地址为虚拟接口V1所在网段,下一跳为虚拟接口V1的IP地址;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;
当采用IP方式接入VPN资源服务器时:
步骤A所述创建多个虚拟接口为:对应为每个VPN设置的地址池创建一个虚拟接口;对应的地址池和虚拟接口属于同一网段;
所述步骤B包括:SSL VPN网关从为用户x所属VPN设置的地址池中为用户x分配虚地址Add_x;当用户x请求访问VPN资源服务器S1时,建立用户x与SSL VPN网关之间的SSL连接;
所述步骤C包括:接收用户x通过SSL连接发来的携带私网IP头的报文,其私网源地址为Add_x;根据用户x的认证授权信息绑定的VPN实例,在IP层为所接收报文添加VPN实例标签索引,再由MPLS模块根据VPN实例标签索引为报文添加VPN标签和MPLS转发标签,然后根据报文携带的私网IP头,通过直接IP转发方式将报文转发给VPN资源服务器S1;
所述步骤D包括:接收返回的应答报文,根据该应答报文携带的VPN标签查找相应VPN实例;根据所述应答报文的私网目的地址Add_x在查找到的VPN实例中匹配到所述路由转发表项2,获得下一跳为虚拟接口V1,则通过所述虚拟接口V1将应答报文经由所述SSL连接转发给用户x。
6、如权利要求5所述的方法,其特征在于,所述步骤C包括:
c1、报文通过所述SSL连接进入SSL VPN网关后,由IP层的IP模块去掉报文的公网IP头,将保留私网IP头和数据部分的报文发送到位于应用层的SSLVPN业务模块1,SSL VPN业务模块1把报文发送给位于IP层的SSL VPN业务模块2;
c2、所述SSL VPN业务模块2确定以直接IP转发方式转发报文,将报文发送给位于IP层的VPN标签处理模块;
c3、所述VPN标签处理模块根据用户x的认证授权信息绑定的VPN实例,在报文中记录VPN实例标签索引,然后将报文发给IP模块;
c4、所述IP模块通过路由查找确定由MPLS进行转发,并将报文发给位于网络接口和IP层之间的MPLS模块;
c5、所述MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,根据查找到的VPN实例为报文添加VPN标签和MPLS转发标签并转发。
7、如权利要求6所述的方法,其特征在于,所述步骤D包括:
d1、应答报文进入SSL VPN网关后,位于网络接口和IP层之间的MPLS模块根据应答报文携带的VPN标签确定报文所属VPN,将去掉VPN标签的报文及其所属VPN信息发送给IP层的IP模块;
d2、所述IP模块根据所述所属VPN信息获取相应VPN实例,并根据应答报文的私网目的地址Add_x在获取的VPN实例中匹配到所述路由转发表项2,获得下一跳为虚拟接口V1;
d3、位于IP层的SSLVPN业务模块2确定通过虚拟接口V1将应答报文经由所述SSL连接发送给用户x,并将应答报文发送给位于应用层的SSLVPN业务模块1,SSL VPN业务模块1将应答报文发送给位于TCP层的TCP模块;
d4、所述TCP模块根据所述SSL连接的信息为应答报文添加公网IP头,由IP模块通过所述SSL连接将报文发送给用户x。
8、如权利要求1所述的方法,其特征在于,VPN与虚拟接口绑定以及用户与VPN实例绑定后,进一步形成对应关系表,该对应关系表包括用户标识、用户的认证授权信息、虚拟接口和绑定的VPN实例的标签索引。
9、如权利要求1所述的方法,其特征在于,所述认证授权信息为用户组、和/或虚拟域、和/或角色。
10、如权利要求1所述的方法,其特征在于,所述虚拟接口为SSL VPN虚拟以太网接口或环回接口。
11、一种网关,应用于远程用户通过自身与所述网关之间的SSL连接访问MPLS VPN中VPN资源服务器的系统,所述网关同时作为SSL VPN中的SSLVPN网关和MPLS VPN中的PE路由器;其特征在于,
所述网关包括配置单元、第一网络接口、第二网络接口、处理单元、VPN实例存储单元和对应关系存储单元;
所述配置单元,用于创建多个虚拟接口、一个VPN绑定一个虚拟接口,根据VPN绑定的虚拟接口形成VPN实例,将形成的VPN实例存储在VPN实例存储单元中;根据用户的认证授权信息区别不同VPN的用户,将用户与相应的认证授权信息与相应VPN实例绑定;将建立的各种绑定关系存储在对应关系存储单元中;
所述对应关系存储单元,用于存储配置单元建立的绑定关系;
所述VPN实例存储单元,用于存储VPN实例;
第一网络接口,为所在网关和用户之间提供数据传输通道;
第二网络接口,为所在网关和MPLS交换网提供数据传输通道;
处理单元,用于与用户x进行信息交互,建立与远程接入相关的连接;当接收到用户x通过SSL连接发来的报文时,根据所述对应关系存储单元存储的绑定关系,从所述VPN实例存储单元获取用户x的认证授权信息绑定的VPN实例,采用获取的VPN实例为所接收报文添加VPN标签和MPLS转发标签,并通过MPLS交换网转发给VPN资源服务器;当接收到所述VPN资源服务器返回的应答报文时,根据该应答报文携带的VPN标签在所述VPN实例存储单元中查找相应VPN实例,根据查找到的VPN实例将应答报文通过所述SSL连接返回给用户x。
12、如权利要求11所述的网关,其特征在于,与用户x的认证授权信息绑定的VPN实例包括路由转发表项1:目的地址为虚拟接口V1的IP地址,下一跳为内部环回接口地址;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;
当采用TCP或WEB方式接入VPN资源服务器时,所述处理单元进一步用于:
在建立与远程接入相关的连接时,建立用户x与所在网关之间的SSL连接,为用户x建立虚拟接口V1与被请求访问的VPN资源服务器S1之间的TCP连接;在建立所述TCP连接过程中,根据用户x的认证授权信息绑定的VPN实例,为所述TCP连接的SOCKET设置VPN实例标签索引;
在接收到用户x通过所述SSL连接发来的报文时,根据为用户x建立的TCP连接的信息,在TCP层为所接收报文添加VPN实例标签索引,再由处理单元中的MPLS模块根据VPN实例标签索引找到相应VPN实例,为报文添加VPN标签和MPLS转发标签,然后通过为用户x建立的TCP连接将报文转发给VPN资源服务器S1;
在接收到通过所述TCP连接返回的应答报文时,根据应答报文携带的VPN标签查找相应VPN实例,根据所述应答报文的私网目的地址在查找到的VPN实例中匹配到所述路由转发表项1,获得下一跳为内部环回接口地址,则直接将所接收的应答报文转发到上层应用,该上层应用通过所述SSL连接将应答报文发送给用户x。
13、如权利要求12所述的网关,其特征在于,所述处理单元包括位于应用层的SSL VPN业务模块和VPN标签处理模块、位于TCP层的TCP模块、位于IP层的IP模块,以及位于IP层与网络接口之间的MPLS模块;
所述SSL VPN业务模块,用于当用户x请求访问VPN资源服务器S1时,建立用户x与所在网关之间的SSL连接,为用户x建立虚拟接口V1与VPN资源服务器S1之间的TCP连接;
所述VPN标签处理模块,用于在建立所述TCP连接过程中,根据用户x的认证授权信息绑定的VPN实例,为所述TCP连接的SOCKET设置VPN实例标签索引;
当报文通过所述SSL连接进入所在网关后,所述IP模块去掉报文的公网IP头,将报文的数据部分经由TCP模块上送到SSL VPN业务模块;
所述SSL VPN业务模块进一步确定将所接收的报文通过为用户x建立的TCP连接转发,并将报文发送给所述TCP模块;
所述TCP模块根据为用户x建立的TCP连接,为报文添加私网IP头,并且根据SOCKET的VPN实例标签索引在报文中记录VPN实例标签索引,然后将报文发给所述IP模块;
所述IP模块进一步通过路由查找确定由MPLS转发,并将报文发送给MPLS模块;
所述MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,为报文添加VPN标签和MPLS转发标签并转发;
当应答报文通过所述TCP连接进入所在网关后,所述MPLS模块进一步根据应答报文携带的VPN标签确定报文所属VPN,将去掉VPN标签的报文及其所属VPN信息发送给所述IP模块;
所述IP模块进一步根据所述所属VPN信息从所述VPN实例存储单元中获取相应VPN实例,并根据应答报文的私网目的地址在获取的VPN实例中匹配到所述路由转发表项1,获得下一跳为内部环回接口地址,然后直接将去掉私网IP头的报文经由TCP模块转发到所述SSL VPN业务模块;
所述SSL VPN业务模块进一步确定将接收自所述TCP连接的应答报文通过所述SSL连接发送给用户x,并将应答报文发送给所述TCP模块;
所述TCP模块进一步根据所述SSL连接的信息为应答报文添加公网IP头,由IP模块将报文通过所述SSL连接发送给用户x。
14、如权利要求11所述的网关,其特征在于,与用户x的认证授权信息绑定的VPN实例包括路由转发表项2:目的地址为虚拟接口V1所在网段,下一跳为虚拟接口V1的IP地址;所述虚拟接口V1为用户x所属VPN绑定的虚拟接口;
当采用IP方式接入VPN资源服务器时,所述配置单元在创建虚拟接口时,对应为每个VPN设置的地址池创建一个虚拟接口,对应的地址池和虚拟接口属于同一网段;
所述处理单元进一步用于:
在建立与远程接入相关的连接时,从为用户x所属VPN设置的地址池中为用户x分配虚地址Add_x;建立用户x与所在网关之间的SSL连接;
在接收到用户x通过SSL连接发来的携带私网IP头的报文时,根据用户x的认证授权信息绑定的VPN实例,在IP层为所接收报文添加VPN实例标签索引,再由处理单元中的MPLS模块根据VPN实例标签索引为报文添加VPN标签和MPLS转发标签;所述私网IP头的源地址为Add_x;
在接收到应答报文时,根据该应答报文携带的VPN标签查找相应VPN实例;根据所述应答报文的私网目的地址Add_x在查找到的VPN实例中匹配到所述路由转发表项2,获得下一跳为虚拟接口V1,则通过所述虚拟接口V1将应答报文经由所述SSL连接转发给用户x。
15、如权利要求14所述的网关,其特征在于,所述处理单元包括位于应用层的SSL VPN业务模块1、位于IP层的SSL VPN业务模块2和VPN标签处理模块和IP模块,位于TCP层的TCP模块、以及位于IP层与网络接口之间的MPLS模块;
位于应用层的SSL VPN业务模块1,用于从为用户x所属VPN设置的地址池中为用户x分配虚地址Add_x;当用户x请求访问VPN资源服务器时,建立用户x与所在网关之间的SSL连接;
当报文通过所述SSL连接进入所在网关后,所述IP模块去掉报文的公网IP头,将保留私网IP头和数据部分的报文经由TCP模块发送到位于应用层的SSL VPN业务模块1,SSL VPN业务模块1把解析出来的报文直接发送给位于IP层的SSL VPN业务模块2;
SSL VPN业务模块2进一步确定以直接IP转发方式转发报文,将报文发送给VPN标签处理模块;
所述VPN标签处理模块根据所述对应关系存储单元保存的绑定关系,查找用户x的认证授权信息绑定的VPN实例,并在报文中记录相应VPN实例标签索引,然后将报文发送给所述IP模块;
所述IP模块通过路由查找确定由MPLS进行转发,并将报文发送给MPLS模块;
所述MPLS模块根据报文携带的VPN实例标签索引查找相应VPN实例,根据查找到的VPN实例为报文添加VPN标签和MPLS转发标签并转发;
当应答报文通过第二网络接口进入所在网关后,所述MPLS模块进一步根据应答报文携带的VPN标签确定报文所属VPN,将去掉VPN标签的应答报文及其所属VPN信息发送给所述IP模块;
所述IP模块进一步根据所述所属VPN信息从所述VPN实例存储单元中获取相应VPN实例,并根据应答报文的私网目的地址Add_x在获取的VPN实例中匹配上所述路由转发表项2,获得下一跳为虚拟接口V1;
位于IP层的SSL VPN业务模块2进一步确定通过虚拟接口V1将应答报文经由所述SSL连接发送给用户x,并将应答报文发送给位于应用层的SSL VPN业务模块1;SSL VPN业务模块1将应答报文发送给位于TCP层的TCP模块;
所述TCP模块根据所述SSL连接的信息为应答报文添加公网IP头,由IP模块通过所述SSL连接将报文发送给用户x。
16、如权利要求11所述的网关,其特征在于,所述认证授权信息为用户组、和/或虚拟域、和/或角色。
17、如权利要求11所述的网关,其特征在于,所述虚拟接口为SSL VPN以太网接口或环回接口。
18、一种远程接入MPLS VPN的系统,其特征在于,该系统包括如权利要求11至17任意一项所述的网关。
CN2009100889861A 2009-07-15 2009-07-15 远程接入mpls vpn的方法、系统和网关 Active CN101599901B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009100889861A CN101599901B (zh) 2009-07-15 2009-07-15 远程接入mpls vpn的方法、系统和网关
US12/836,439 US8274967B2 (en) 2009-07-15 2010-07-14 Method, system and gateway for remotely accessing MPLS VPN

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100889861A CN101599901B (zh) 2009-07-15 2009-07-15 远程接入mpls vpn的方法、系统和网关

Publications (2)

Publication Number Publication Date
CN101599901A true CN101599901A (zh) 2009-12-09
CN101599901B CN101599901B (zh) 2011-06-08

Family

ID=41421159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100889861A Active CN101599901B (zh) 2009-07-15 2009-07-15 远程接入mpls vpn的方法、系统和网关

Country Status (2)

Country Link
US (1) US8274967B2 (zh)
CN (1) CN101599901B (zh)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964800A (zh) * 2010-10-21 2011-02-02 神州数码网络(北京)有限公司 一种在ssl vpn中对数字证书用户认证的方法
CN102082738A (zh) * 2011-03-10 2011-06-01 迈普通信技术股份有限公司 通过公用网络延伸mpls vpn接入的方法和pe设备
CN102231702A (zh) * 2011-06-23 2011-11-02 中国人民解放军国防科学技术大学 一种跨公共网络的标识网络间的端到端的通信方法和系统
CN102664972A (zh) * 2012-05-11 2012-09-12 中科方德软件有限公司 一种虚拟网络中地址映射方法和装置
CN102843437A (zh) * 2012-09-17 2012-12-26 北京星网锐捷网络技术有限公司 网页应用的转换方法、装置和网络设备
CN102859926A (zh) * 2010-03-03 2013-01-02 伊韦伯盖特科技有限公司 多并行虚拟网络的系统和方法
CN103051499A (zh) * 2012-12-31 2013-04-17 华为技术有限公司 一种检测报文的方法和装置
CN103379009A (zh) * 2012-04-20 2013-10-30 南京易安联网络技术有限公司 基于数据链路层的ssl vpn通信方法
CN103973694A (zh) * 2014-05-14 2014-08-06 北京太一星晨信息技术有限公司 安全套接层协议实体访问非连续内存的方法及接口装置
CN104144157A (zh) * 2013-05-10 2014-11-12 中兴通讯股份有限公司 一种tcp会话建立方法、装置、宿主节点和卫星节点
CN105634904A (zh) * 2016-01-19 2016-06-01 深圳前海达闼云端智能科技有限公司 一种sslvpn的代理方法、服务器以及客户端及其处理方法
CN106411735A (zh) * 2016-10-18 2017-02-15 杭州华三通信技术有限公司 一种路由配置方法及装置
CN106549849A (zh) * 2016-10-27 2017-03-29 杭州迪普科技股份有限公司 报文的处理方法及装置
CN106878133A (zh) * 2016-12-15 2017-06-20 新华三技术有限公司 报文转发方法及装置
CN106888145A (zh) * 2017-03-17 2017-06-23 新华三技术有限公司 一种vpn资源访问方法及装置
CN107171857A (zh) * 2017-06-21 2017-09-15 杭州迪普科技股份有限公司 一种基于用户组的网络虚拟化方法和装置
CN107426100A (zh) * 2017-08-29 2017-12-01 杭州迪普科技股份有限公司 一种基于用户组的vpn用户接入方法及装置
CN107659482A (zh) * 2017-09-30 2018-02-02 北京奇虎科技有限公司 基于虚拟专用网络传输数据的方法及装置
WO2018113630A1 (zh) * 2016-12-21 2018-06-28 中兴通讯股份有限公司 Bras的管理方法及报文转发方法、报文转发控制器及bras
CN108337148A (zh) * 2018-02-07 2018-07-27 北京百度网讯科技有限公司 用于获取信息的方法及装置
CN108632126A (zh) * 2018-04-26 2018-10-09 新华三技术有限公司 一种报文转发通道建立方法、装置及报文转发方法和装置
CN108768861A (zh) * 2018-06-29 2018-11-06 新华三信息安全技术有限公司 一种发送业务报文的方法及装置
CN109347790A (zh) * 2018-08-30 2019-02-15 南瑞集团有限公司 一种电力mpls vpn网络的安全攻击测试系统及测试方法
CN109474713A (zh) * 2018-11-13 2019-03-15 杭州数梦工场科技有限公司 报文转发方法和装置
CN109981640A (zh) * 2019-03-25 2019-07-05 新华三技术有限公司 连接建立方法和装置
CN110278181A (zh) * 2019-01-29 2019-09-24 广州金越软件技术有限公司 一种关于跨网数据交换的即时协议转换技术
CN111147340A (zh) * 2019-12-26 2020-05-12 山东超越数控电子股份有限公司 一种对can总线接口进行网络化访问的方法、设备及介质
CN113645116A (zh) * 2021-06-21 2021-11-12 广西电网有限责任公司 一种mplsvpn自动开通方法及装置
CN113726737A (zh) * 2021-07-26 2021-11-30 绿盟科技集团股份有限公司 一种通信方法、设备及介质
CN115361605A (zh) * 2022-10-20 2022-11-18 武汉长光科技有限公司 虚拟域域内漫游方法、装置、设备和计算机可读存储介质
CN116248595A (zh) * 2023-03-15 2023-06-09 安超云软件有限公司 一种云内网与物理网通信的方法、装置、设备以及介质
WO2023159975A1 (zh) * 2022-02-28 2023-08-31 中兴通讯股份有限公司 网络调度方法及网络设备、可读存储介质

Families Citing this family (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
US9479480B2 (en) * 2010-01-29 2016-10-25 Citrix Systems, Inc. Systems and methods of using SSL pools for WAN acceleration
WO2012085232A1 (en) * 2010-12-23 2012-06-28 Koninklijke Kpn N.V. Method, gateway device and network system for configuring a device in a local area network
CN105245452B (zh) 2012-06-06 2018-11-16 华为技术有限公司 多协议标签交换流量工程隧道建立方法及设备
CN102724118B (zh) * 2012-06-06 2014-12-31 华为技术有限公司 标签分发方法及设备
US9280546B2 (en) 2012-10-31 2016-03-08 Palo Alto Research Center Incorporated System and method for accessing digital content using a location-independent name
US9400800B2 (en) 2012-11-19 2016-07-26 Palo Alto Research Center Incorporated Data transport by named content synchronization
EP2919528B1 (en) * 2012-11-28 2018-01-10 Huawei Technologies Co., Ltd. Mobile network communication method, communication device and communication system
US10430839B2 (en) 2012-12-12 2019-10-01 Cisco Technology, Inc. Distributed advertisement insertion in content-centric networks
US9398050B2 (en) 2013-02-01 2016-07-19 Vidder, Inc. Dynamically configured connection to a trust broker
US9978025B2 (en) 2013-03-20 2018-05-22 Cisco Technology, Inc. Ordered-element naming for name-based packet forwarding
US9935791B2 (en) 2013-05-20 2018-04-03 Cisco Technology, Inc. Method and system for name resolution across heterogeneous architectures
CN104243362B (zh) * 2013-06-24 2018-07-20 新华三技术有限公司 一种报文转发方法和装置
US9444722B2 (en) 2013-08-01 2016-09-13 Palo Alto Research Center Incorporated Method and apparatus for configuring routing paths in a custodian-based routing architecture
US9641551B1 (en) 2013-08-13 2017-05-02 vIPtela Inc. System and method for traversing a NAT device with IPSEC AH authentication
US9407549B2 (en) 2013-10-29 2016-08-02 Palo Alto Research Center Incorporated System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers
US9276840B2 (en) 2013-10-30 2016-03-01 Palo Alto Research Center Incorporated Interest messages with a payload for a named data network
US9401864B2 (en) 2013-10-31 2016-07-26 Palo Alto Research Center Incorporated Express header for packets with hierarchically structured variable-length identifiers
US9311377B2 (en) 2013-11-13 2016-04-12 Palo Alto Research Center Incorporated Method and apparatus for performing server handoff in a name-based content distribution system
US10129365B2 (en) 2013-11-13 2018-11-13 Cisco Technology, Inc. Method and apparatus for pre-fetching remote content based on static and dynamic recommendations
US10101801B2 (en) 2013-11-13 2018-10-16 Cisco Technology, Inc. Method and apparatus for prefetching content in a data stream
US10089655B2 (en) 2013-11-27 2018-10-02 Cisco Technology, Inc. Method and apparatus for scalable data broadcasting
US9503358B2 (en) 2013-12-05 2016-11-22 Palo Alto Research Center Incorporated Distance-based routing in an information-centric network
US9942199B2 (en) * 2013-12-31 2018-04-10 Open Invention Network, Llc Optimizing connections over virtual private networks
US9379979B2 (en) * 2014-01-14 2016-06-28 Palo Alto Research Center Incorporated Method and apparatus for establishing a virtual interface for a set of mutual-listener devices
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US10172068B2 (en) 2014-01-22 2019-01-01 Cisco Technology, Inc. Service-oriented routing in software-defined MANETs
US9374304B2 (en) 2014-01-24 2016-06-21 Palo Alto Research Center Incorporated End-to end route tracing over a named-data network
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9678998B2 (en) 2014-02-28 2017-06-13 Cisco Technology, Inc. Content name resolution for information centric networking
US10089651B2 (en) 2014-03-03 2018-10-02 Cisco Technology, Inc. Method and apparatus for streaming advertisements in a scalable data broadcasting system
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9473405B2 (en) 2014-03-10 2016-10-18 Palo Alto Research Center Incorporated Concurrent hashes and sub-hashes on data streams
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9391896B2 (en) 2014-03-10 2016-07-12 Palo Alto Research Center Incorporated System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network
US9407432B2 (en) 2014-03-19 2016-08-02 Palo Alto Research Center Incorporated System and method for efficient and secure distribution of digital content
US9916601B2 (en) 2014-03-21 2018-03-13 Cisco Technology, Inc. Marketplace for presenting advertisements in a scalable data broadcasting system
US9363179B2 (en) 2014-03-26 2016-06-07 Palo Alto Research Center Incorporated Multi-publisher routing protocol for named data networks
US9363086B2 (en) 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
WO2015153686A1 (en) * 2014-03-31 2015-10-08 Mobile Iron, Inc. Mobile device traffic splitter
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US10075521B2 (en) 2014-04-07 2018-09-11 Cisco Technology, Inc. Collection synchronization using equality matched network names
US9390289B2 (en) 2014-04-07 2016-07-12 Palo Alto Research Center Incorporated Secure collection synchronization using matched network names
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9451032B2 (en) 2014-04-10 2016-09-20 Palo Alto Research Center Incorporated System and method for simple service discovery in content-centric networks
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US10623285B1 (en) * 2014-05-09 2020-04-14 Amazon Technologies, Inc. Multi-mode health monitoring service
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9455835B2 (en) 2014-05-23 2016-09-27 Palo Alto Research Center Incorporated System and method for circular link resolution with hash-based names in content-centric networks
US9276751B2 (en) 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
JP6403450B2 (ja) * 2014-06-18 2018-10-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 トンネル接続装置、通信ネットワーク、データ通信方法、及びプログラム
US9537719B2 (en) 2014-06-19 2017-01-03 Palo Alto Research Center Incorporated Method and apparatus for deploying a minimal-cost CCN topology
US9516144B2 (en) 2014-06-19 2016-12-06 Palo Alto Research Center Incorporated Cut-through forwarding of CCNx message fragments with IP encapsulation
US9426113B2 (en) 2014-06-30 2016-08-23 Palo Alto Research Center Incorporated System and method for managing devices over a content centric network
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9959156B2 (en) 2014-07-17 2018-05-01 Cisco Technology, Inc. Interest return control message
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9535968B2 (en) 2014-07-21 2017-01-03 Palo Alto Research Center Incorporated System for distributing nameless objects using self-certifying names
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9503365B2 (en) 2014-08-11 2016-11-22 Palo Alto Research Center Incorporated Reputation-based instruction processing over an information centric network
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9391777B2 (en) 2014-08-15 2016-07-12 Palo Alto Research Center Incorporated System and method for performing key resolution over a content centric network
US9467492B2 (en) 2014-08-19 2016-10-11 Palo Alto Research Center Incorporated System and method for reconstructable all-in-one content stream
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US9497282B2 (en) 2014-08-27 2016-11-15 Palo Alto Research Center Incorporated Network coding for content-centric network
US10204013B2 (en) 2014-09-03 2019-02-12 Cisco Technology, Inc. System and method for maintaining a distributed and fault-tolerant state over an information centric network
US10496972B1 (en) * 2014-09-09 2019-12-03 VCE IP Holding Company LLC Methods and systems for virtual secured transactions
US9553812B2 (en) 2014-09-09 2017-01-24 Palo Alto Research Center Incorporated Interest keep alives at intermediate routers in a CCN
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9935850B1 (en) * 2014-11-18 2018-04-03 Berryville Holdings, LLC Systems and methods for implementing an on-demand computing network environment
US9536059B2 (en) 2014-12-15 2017-01-03 Palo Alto Research Center Incorporated Method and system for verifying renamed content using manifests in a content centric network
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US9846881B2 (en) 2014-12-19 2017-12-19 Palo Alto Research Center Incorporated Frugal user engagement help systems
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9473475B2 (en) 2014-12-22 2016-10-18 Palo Alto Research Center Incorporated Low-cost authenticated signing delegation in content centric networking
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9602596B2 (en) 2015-01-12 2017-03-21 Cisco Systems, Inc. Peer-to-peer sharing in a content centric network
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9462006B2 (en) 2015-01-21 2016-10-04 Palo Alto Research Center Incorporated Network-layer application-specific trust model
US9552493B2 (en) 2015-02-03 2017-01-24 Palo Alto Research Center Incorporated Access control framework for information centric networking
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
KR20160123102A (ko) * 2015-04-15 2016-10-25 한국전자통신연구원 Vpn 보호 장치 및 그 동작 방법
US10116605B2 (en) 2015-06-22 2018-10-30 Cisco Technology, Inc. Transport stack name scheme and identity management
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US10610144B2 (en) 2015-08-19 2020-04-07 Palo Alto Research Center Incorporated Interactive remote patient monitoring and condition management intervention system
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9794238B2 (en) 2015-10-29 2017-10-17 Cisco Technology, Inc. System for key exchange in a content centric network
US10009446B2 (en) 2015-11-02 2018-06-26 Cisco Technology, Inc. Header compression for CCN messages using dictionary learning
US9807205B2 (en) 2015-11-02 2017-10-31 Cisco Technology, Inc. Header compression for CCN messages using dictionary
US10021222B2 (en) 2015-11-04 2018-07-10 Cisco Technology, Inc. Bit-aligned header compression for CCN messages using dictionary
US10097521B2 (en) 2015-11-20 2018-10-09 Cisco Technology, Inc. Transparent encryption in a content centric network
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10116466B2 (en) * 2015-12-10 2018-10-30 Vmware, Inc. Transport protocol task offload emulation to detect offload segments for communication with a private network
US10078062B2 (en) 2015-12-15 2018-09-18 Palo Alto Research Center Incorporated Device health estimation by combining contextual information with sensor data
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US9949301B2 (en) 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10469262B1 (en) 2016-01-27 2019-11-05 Verizon Patent ad Licensing Inc. Methods and systems for network security using a cryptographic firewall
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
CN105939344B (zh) * 2016-04-18 2019-10-11 杭州迪普科技股份有限公司 一种tcp连接的建立方法及装置
US10369028B2 (en) * 2016-04-22 2019-08-06 Rehabilitation Institute Of Chicago Safety overload for direct skeletal attachment
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
US11006273B2 (en) 2017-10-03 2021-05-11 Citrix Systems, Inc. Location/things aware cloud services delivery solution
CN110557317B (zh) * 2018-06-01 2022-05-13 华为技术有限公司 管理虚拟专用网络的方法和设备
EP3993319A1 (en) * 2020-11-02 2022-05-04 Pango Inc. Secure distribution of configuration to facilitate a privacy-preserving virtual private network system
CN114640485B (zh) * 2020-12-01 2024-04-09 中移(苏州)软件技术有限公司 一种服务数据的集中访问方法、装置、设备和存储介质
CN113542094B (zh) * 2021-06-07 2023-03-31 新华三信息安全技术有限公司 访问权限的控制方法及装置
CN113595847B (zh) * 2021-07-21 2023-04-07 上海淇玥信息技术有限公司 远程接入方法、系统、设备和介质
US11888869B2 (en) 2021-09-02 2024-01-30 Saudi Arabian Oil Company System and method for securing network users in an enterprise network through cybersecurity controls
US11356419B1 (en) 2021-10-01 2022-06-07 Oversec, Uab System and method for retrieving aggregated information about virtual private network servers
US11799988B2 (en) 2022-03-21 2023-10-24 Vmware, Inc. User datagram protocol segmentation offload for virtual machines

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039687B1 (en) * 1998-08-07 2006-05-02 Nortel Networks Limited Multi-protocol label switching virtual private networks
CN1183726C (zh) * 2002-08-05 2005-01-05 华为技术有限公司 基于多协议标签交换虚拟私有网络网关的组网方法
CN100393062C (zh) * 2005-05-12 2008-06-04 中兴通讯股份有限公司 将核心网接入多协议标记交换虚拟专用网的方法
TWI334291B (en) * 2005-06-29 2010-12-01 Ntt Docomo Inc Communication system and communications method
US7889738B2 (en) * 2005-12-21 2011-02-15 Solace Systems Inc. Shared application inter-working with virtual private networks
US8572721B2 (en) * 2006-08-03 2013-10-29 Citrix Systems, Inc. Methods and systems for routing packets in a VPN-client-to-VPN-client connection via an SSL/VPN network appliance
US8077721B2 (en) * 2007-03-15 2011-12-13 Cisco Technology, Inc. Methods and apparatus providing two stage tunneling
US7743155B2 (en) * 2007-04-20 2010-06-22 Array Networks, Inc. Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution
US8307422B2 (en) * 2008-08-14 2012-11-06 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall
CN101355557B (zh) * 2008-09-05 2011-06-22 杭州华三通信技术有限公司 在mpls/vpn网络中实现网络接入控制的方法及系统

Cited By (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102859926A (zh) * 2010-03-03 2013-01-02 伊韦伯盖特科技有限公司 多并行虚拟网络的系统和方法
CN102859926B (zh) * 2010-03-03 2016-01-06 伊韦伯盖特科技有限公司 多并行虚拟网络的系统和方法
CN101964800A (zh) * 2010-10-21 2011-02-02 神州数码网络(北京)有限公司 一种在ssl vpn中对数字证书用户认证的方法
CN101964800B (zh) * 2010-10-21 2015-04-22 神州数码网络(北京)有限公司 一种在ssl vpn中对数字证书用户认证的方法
CN102082738A (zh) * 2011-03-10 2011-06-01 迈普通信技术股份有限公司 通过公用网络延伸mpls vpn接入的方法和pe设备
CN102231702A (zh) * 2011-06-23 2011-11-02 中国人民解放军国防科学技术大学 一种跨公共网络的标识网络间的端到端的通信方法和系统
CN102231702B (zh) * 2011-06-23 2014-10-22 中国人民解放军国防科学技术大学 一种跨公共网络的标识网络间的端到端的通信方法和系统
CN103379009B (zh) * 2012-04-20 2017-02-15 南京易安联网络技术有限公司 基于数据链路层的ssl vpn通信方法
CN103379009A (zh) * 2012-04-20 2013-10-30 南京易安联网络技术有限公司 基于数据链路层的ssl vpn通信方法
CN102664972B (zh) * 2012-05-11 2015-04-08 中科方德软件有限公司 一种虚拟网络中地址映射方法和装置
CN102664972A (zh) * 2012-05-11 2012-09-12 中科方德软件有限公司 一种虚拟网络中地址映射方法和装置
CN102843437A (zh) * 2012-09-17 2012-12-26 北京星网锐捷网络技术有限公司 网页应用的转换方法、装置和网络设备
CN103051499B (zh) * 2012-12-31 2015-11-25 华为技术有限公司 一种检测报文的方法和装置
CN103051499A (zh) * 2012-12-31 2013-04-17 华为技术有限公司 一种检测报文的方法和装置
WO2014180213A1 (zh) * 2013-05-10 2014-11-13 中兴通讯股份有限公司 一种tcp会话建立方法、装置、宿主节点和卫星节点
CN104144157A (zh) * 2013-05-10 2014-11-12 中兴通讯股份有限公司 一种tcp会话建立方法、装置、宿主节点和卫星节点
CN104144157B (zh) * 2013-05-10 2019-04-23 中兴通讯股份有限公司 一种tcp会话建立方法、装置、宿主节点和卫星节点
CN103973694A (zh) * 2014-05-14 2014-08-06 北京太一星晨信息技术有限公司 安全套接层协议实体访问非连续内存的方法及接口装置
CN103973694B (zh) * 2014-05-14 2017-05-10 北京太一星晨信息技术有限公司 安全套接层协议实体访问非连续内存的方法及接口装置
CN105634904B (zh) * 2016-01-19 2019-02-19 深圳前海达闼云端智能科技有限公司 一种sslvpn的代理方法、服务器以及客户端及其处理方法
CN105634904A (zh) * 2016-01-19 2016-06-01 深圳前海达闼云端智能科技有限公司 一种sslvpn的代理方法、服务器以及客户端及其处理方法
CN106411735B (zh) * 2016-10-18 2019-10-11 新华三技术有限公司 一种路由配置方法及装置
CN106411735A (zh) * 2016-10-18 2017-02-15 杭州华三通信技术有限公司 一种路由配置方法及装置
CN106549849A (zh) * 2016-10-27 2017-03-29 杭州迪普科技股份有限公司 报文的处理方法及装置
CN106549849B (zh) * 2016-10-27 2019-08-06 杭州迪普科技股份有限公司 报文的处理方法及装置
CN106878133A (zh) * 2016-12-15 2017-06-20 新华三技术有限公司 报文转发方法及装置
CN106878133B (zh) * 2016-12-15 2019-11-08 新华三技术有限公司 报文转发方法及装置
WO2018113630A1 (zh) * 2016-12-21 2018-06-28 中兴通讯股份有限公司 Bras的管理方法及报文转发方法、报文转发控制器及bras
CN108234253A (zh) * 2016-12-21 2018-06-29 中兴通讯股份有限公司 Bras的管理方法及报文转发方法、报文转发控制器及bras
CN106888145B (zh) * 2017-03-17 2019-11-12 新华三技术有限公司 一种vpn资源访问方法及装置
CN106888145A (zh) * 2017-03-17 2017-06-23 新华三技术有限公司 一种vpn资源访问方法及装置
CN107171857A (zh) * 2017-06-21 2017-09-15 杭州迪普科技股份有限公司 一种基于用户组的网络虚拟化方法和装置
CN107426100B (zh) * 2017-08-29 2020-10-02 杭州迪普科技股份有限公司 一种基于用户组的vpn用户接入方法及装置
CN107426100A (zh) * 2017-08-29 2017-12-01 杭州迪普科技股份有限公司 一种基于用户组的vpn用户接入方法及装置
CN107659482B (zh) * 2017-09-30 2020-11-06 北京奇虎科技有限公司 基于虚拟专用网络传输数据的方法及装置
CN107659482A (zh) * 2017-09-30 2018-02-02 北京奇虎科技有限公司 基于虚拟专用网络传输数据的方法及装置
CN108337148B (zh) * 2018-02-07 2019-10-18 北京百度网讯科技有限公司 用于获取信息的方法及装置
CN108337148A (zh) * 2018-02-07 2018-07-27 北京百度网讯科技有限公司 用于获取信息的方法及装置
CN108632126B (zh) * 2018-04-26 2020-12-08 新华三技术有限公司 一种报文转发通道建立方法、装置及报文转发方法和装置
CN108632126A (zh) * 2018-04-26 2018-10-09 新华三技术有限公司 一种报文转发通道建立方法、装置及报文转发方法和装置
CN108768861A (zh) * 2018-06-29 2018-11-06 新华三信息安全技术有限公司 一种发送业务报文的方法及装置
CN108768861B (zh) * 2018-06-29 2021-01-08 新华三信息安全技术有限公司 一种发送业务报文的方法及装置
CN109347790A (zh) * 2018-08-30 2019-02-15 南瑞集团有限公司 一种电力mpls vpn网络的安全攻击测试系统及测试方法
CN109474713B (zh) * 2018-11-13 2021-12-24 杭州数梦工场科技有限公司 报文转发方法和装置
CN109474713A (zh) * 2018-11-13 2019-03-15 杭州数梦工场科技有限公司 报文转发方法和装置
CN110278181B (zh) * 2019-01-29 2021-09-17 广州金越软件技术有限公司 一种关于跨网数据交换的即时协议转换系统
CN110278181A (zh) * 2019-01-29 2019-09-24 广州金越软件技术有限公司 一种关于跨网数据交换的即时协议转换技术
CN109981640A (zh) * 2019-03-25 2019-07-05 新华三技术有限公司 连接建立方法和装置
CN109981640B (zh) * 2019-03-25 2021-07-23 新华三技术有限公司 连接建立方法和装置
CN111147340A (zh) * 2019-12-26 2020-05-12 山东超越数控电子股份有限公司 一种对can总线接口进行网络化访问的方法、设备及介质
CN113645116A (zh) * 2021-06-21 2021-11-12 广西电网有限责任公司 一种mplsvpn自动开通方法及装置
CN113726737A (zh) * 2021-07-26 2021-11-30 绿盟科技集团股份有限公司 一种通信方法、设备及介质
WO2023159975A1 (zh) * 2022-02-28 2023-08-31 中兴通讯股份有限公司 网络调度方法及网络设备、可读存储介质
CN115361605A (zh) * 2022-10-20 2022-11-18 武汉长光科技有限公司 虚拟域域内漫游方法、装置、设备和计算机可读存储介质
CN115361605B (zh) * 2022-10-20 2023-03-24 武汉长光科技有限公司 虚拟域域内漫游方法、装置、设备和计算机可读存储介质
CN116248595A (zh) * 2023-03-15 2023-06-09 安超云软件有限公司 一种云内网与物理网通信的方法、装置、设备以及介质
CN116248595B (zh) * 2023-03-15 2024-02-02 安超云软件有限公司 一种云内网与物理网通信的方法、装置、设备以及介质

Also Published As

Publication number Publication date
US20110013637A1 (en) 2011-01-20
CN101599901B (zh) 2011-06-08
US8274967B2 (en) 2012-09-25

Similar Documents

Publication Publication Date Title
CN101599901B (zh) 远程接入mpls vpn的方法、系统和网关
CN104219147B (zh) 边缘设备的vpn实现处理方法及装置
CN100596107C (zh) 报文转发方法以及自治系统边界路由器
CN101888334B (zh) 利用路由优先级值的动态重定义的可扩展路由策略结构
CN100563190C (zh) 实现层级化虚拟私有交换业务的方法及系统
CN100550841C (zh) 自治系统边界路由器路由发布方法及自治系统边界路由器
CN100571197C (zh) 一种结合网络地址转换的提供商边缘设备及其使用方法
CN100505674C (zh) 一种虚拟专用网内的报文转发方法、系统和边缘设备
CN100550814C (zh) 一种基于二层vpn异种介质互通的系统和方法
CN102137173A (zh) 路由信息发布方法、设备及虚拟专用网系统
CN101150566B (zh) 异构网络系统中实现网络地址转换协议转换的装置及方法
CN101572669A (zh) Vpn报文的转发方法及其路由标签的分配、删除方法
CN102137001B (zh) 交换路由信息的方法、设备和系统
CN101582830B (zh) 一种实现跨虚拟专用网互访的装置及方法
CN101483600A (zh) 实现一体化网络归属域信息扩散的方法
CN103841024A (zh) 一种家庭网关实现数据分流的方法和家庭网关
CN102891903B (zh) 一种nat转换方法及设备
CN101299723B (zh) 标签交换路径隧道信息管理方法及装置
CN100364292C (zh) 混合站点混合骨干网的虚拟专用网系统及其实现方法
CN101908996A (zh) 接入私有网络的方法、数据传输方法及装置和系统
CN101616093A (zh) 一种用户接入多归属网络实现方法、装置及网络设备
US8688552B1 (en) Performing separate accounting and billing for each customer of a shared customer device
CN1980176A (zh) 混合型虚拟私有网络系统和骨干网边缘设备及其配置方法
CN100502400C (zh) 双归属/多归属逻辑组网方法和提供商设备
CN100414919C (zh) 一种跨多自治系统混合网络虚拟专用网的实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20180929

Address after: 230088 the 541 phase of H2 two, two innovation industrial park, No. 2800, innovation Avenue, Hi-tech Zone, Hefei, Anhui.

Patentee after: Xinhua three information Safe Technology Ltd

Address before: 310052 Changhe Road, Binjiang District, Hangzhou, Zhejiang Province, No. 466

Patentee before: Xinhua three Technology Co., Ltd.

TR01 Transfer of patent right