CN101815106B - 动态gre隧道建立的方法和设备 - Google Patents
动态gre隧道建立的方法和设备 Download PDFInfo
- Publication number
- CN101815106B CN101815106B CN2010101482450A CN201010148245A CN101815106B CN 101815106 B CN101815106 B CN 101815106B CN 2010101482450 A CN2010101482450 A CN 2010101482450A CN 201010148245 A CN201010148245 A CN 201010148245A CN 101815106 B CN101815106 B CN 101815106B
- Authority
- CN
- China
- Prior art keywords
- tunnel
- gre
- generic routing
- routing encapsulation
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种动态GRE隧道建立的方法和设备,该方法包括:主动发起方通过动态获取IP地址的第一接口向所述被动接收方发送携带源IP地址的动态GRE隧道探询报文;所述被动接收方对所述动态GRE隧道探询报文进行认证,认证通过后以所述源IP地址向所述主动发起方发送探询应答报文;所述主动发起方通过所述第一接口向所述被动接收方发送携带源IP地址的动态GRE隧道UP通告;所述被动接收方对所述动态GRE隧道UP通告进行认证,认证通过后以所述源IP地址向所述主动发起方发送UP通告应答报文,建立所述第一接口与所述第二接口之间的动态GRE隧道。本发明实现通过动态获取IP地址的接口建立动态GRE隧道,并实现对动态GRE隧道的备份。
Description
技术领域
本发明涉及通信领域,尤其涉及一种动态GRE隧道建立的方法和设备。
背景技术
随着3G(3rd-generation,第三代移动通信技术)网络的发展,用户对3G网络下的业务应用需求越来越多,3G网络链路备份的要求也随之而来。传统网络中的链路备份技术包括GRE(Generic Routing Encapsulation,通用路由封装)隧道方式和路由切换技术。
GRE定义了在任意一种网络层协议上封装任意一个其它网络层协议的协议。GRE对某些网络层协议的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议中传输。GRE利用为隧道指定的实际物理接口完成转发,如图1所示,利用GRE进行报文转发的流程包括:所有发往远端VPN(Virtual Private Network,虚拟专用网)的原始报文,首先被发送到隧道源端;原始报文在隧道源端进行GRE封装,填写隧道建立时确定的隧道源地址和目的地址,然后再通过公共IP(Internet Protocol,因特网协议)网络转发到远端VPN网络。但是现有技术中设备之间配置GRE隧道时必须知道对端GRE隧道使用的物理接口地址,如果有一个网络设备的地址是动态获取的,GRE隧道无法建立。
如图2所示的传统路由切换组网,网络设备A和网络设备B上需要同时探测到达对端的主链路IP地址的路由是否有效,当主链路的路由不可达时,网络设备A和B同时将链路切换到备份链路。如果网络设备A的地址是动态分配的,那么网络设备B就不能使用探测机制去检测主链路是否正常,从而无法实现主备链路切换。
现有技术中3G网络由于不具有固定IP地址,因此无法建立GRE隧道也无法实现图2所示的路由切换。例如图3所示的3G网络组网,网络设备B 为中心的网关设备,其外网口有固定IP地址202.100.0.100,网络设备A有两个3G接口,这两个3G接口同时接入到3G网络中,由基站分配IP地址。用户需要在3G接口1对应的主链路可达时,主要业务流量走主链路,一旦主链路断开,业务流量切换到备份链路。但是,由于3G接口的IP地址是动态的,在网络设备A和网络设备B上无法建立GRE隧道,从而无法使用GRE隧道的链路备份方式,同时,因为无法预测3G接口动态获得的IP地址,网络设备B也无法通过图2所示的路由切换机制动态检测到达网络设备A的主链路是否正常从而实现主备链路切换。
发明内容
本发明提供了一种动态GRE隧道建立的方法和设备,以实现通过动态获取IP地址的接口建立动态GRE隧道,并实现对动态GRE隧道的备份。
本发明提供了一种动态GRE隧道建立的方法,该方法应用于包括动态GRE隧道的主动发起方与被动接收方的系统中,所述主动发起方包括动态获取IP地址的第一接口,所述被动接收方包括具有固定IP地址的第二接口,该方法进一步包括:
在所述主动发起方配置动态GRE隧道的源IP地址为所述第一接口的IP地址、动态GRE隧道的目的地址为所述第二接口的IP地址,在所述被动接收方配置动态GRE隧道的源IP地址为所述第二接口的IP地址、动态GRE隧道的目的地址为动态方式;
所述主动发起方通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态GRE隧道探询报文;
所述被动接收方对所述动态GRE隧道探询报文进行认证,认证通过后根据所述第一接口的IP地址向所述主动发起方发送探询应答报文;
所述主动发起方通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态GRE隧道UP通告;
所述被动接收方对所述动态GRE隧道UP通告进行认证,认证通过后根据所述第一接口的IP地址向所述主动发起方发送UP通告应答报文,建立所 述第一接口与所述第二接口之间的动态GRE隧道。
还包括在所述主动发起方和被动接收方配置相同的身份标识和认证密钥;
所述动态GRE隧道探询报文携带所述主动发起方配置的身份标识和根据所述认证密钥对所述动态GRE隧道探询报文进行认证后的认证结果;所述动态GRE隧道UP通告中携带所述主动发起方配置的身份标识和根据所述认证密钥对所述动态GRE隧道UP通告进行认证后的认证结果;
所述被动接收方对所述动态GRE隧道探询报文或者动态GRE隧道UP通告进行认证包括:所述被动接收方根据所述动态GRE隧道探询报文或者动态GRE隧道UP通告中携带的身份标识查找对应的认证密钥;如果查找到对应的认证密钥,所述被动接收方根据该认证密钥对所述动态GRE隧道探询报文或者所述动态GRE隧道UP通告进行认证;如果认证结果与所述动态GRE隧道探询报文或者所述动态GRE隧道UP通告中携带的认证结果相同,所述被动接收方判断认证通过。
所述被动接收方对所述动态GRE隧道UP通告进行认证包括:
当所述被动接收方重复接收到动态GRE隧道UP通告时,
如果重复收到的动态GRE隧道UP通告中携带的源IP地址相同,则所述被动接收方直接向所述主动发起方发送UP通告应答报文;
如果在后收到的动态GRE隧道UP通告中携带的源IP地址与之前的不同,所述被动接收方向在先收到的动态GRE隧道UP通告中携带的源IP地址发送动态GRE隧道探询报文;如果预定时间内没有接收到GRE隧道探询响应报文,所述被动接收方回应在后收到的动态GRE隧道UP通告,将所述在后收到的动态GRE隧道UP通告中携带的源IP地址作为动态GRE隧道的目的IP地址;如果预定时间内接收到GRE隧道探询响应报文,所述被动接收方不回应所述在后收到的动态GRE隧道UP通告。
所述主动发起方通过所述第一接口向所述被动接收方发送动态GRE隧道探询报文之后,还包括:
若预设时间内没有收到响应报文,所述主动发起方重新向所述被动接收 方发送动态GRE隧道探询报文。
所述主动发起方还包括动态获取IP地址的第三接口,该方法进一步包括:
如果所述主动发起方通过所述第一接口与所述被动接收方建立GRE隧道失败,所述主动发起方通过所述第三接口请求与所述被动接收方建立GRE隧道;
如果所述主动发起方通过所述第一接口与所述被动接收方建立GRE隧道成功,所述主动发起方与所述被动接收方相互发送保护报文检测隧道状态;当所述主动发起方检测到隧道故障时,所述主动发起方通过所述第三接口与所述被动接收方建立新的GRE隧道。
所述主动发起方与所述被动接收方相互发送保护报文检测隧道状态包括:
所述主动发起方与被动接收方分别向对端发送保活报文;
若在预设时间内没有收到对端的回应报文、或者回应报文中携带的GRE隧道源IP地址与本地GRE隧道目的IP地址不同,则获知所述GRE隧道异常。
所述主动发起方检测到隧道故障之后,还包括:
所述主动发起方定时通过所述第一接口发送GRE隧道探询报文;
如果连续收到探询应答报文,则通过所述第一接口重新与所述被动接收方建立GRE隧道;若当前通过所述第三接口与所述被动接收方建立新的GRE隧道尚未成功,则停止所述新的GRE隧道的建立,若所述新的GRE隧道已经建立成功,则向所述被动接收方发送所述新的GRE隧道的撤销报文,撤销所述新的GRE隧道。
本发明提供一种动态GRE隧道建立的设备,该设备应用于包括动态GRE隧道的主动发起方与被动接收方的系统中,该设备作为所述主动发起方包括动态获取IP地址的第一接口,所述被动接收方包括具有固定IP地址的第二接口,且所述被动接收方中配置了动态GRE隧道的源IP地址为所述第二接口的IP地址、动态GRE隧道的目的地址为动态方式,该设备包括:
配置单元,用于配置动态GRE隧道的源IP地址为所述第一接口的IP地 址、动态GRE隧道的目的地址为所述第二接口的IP地址;
探询单元,与所述配置单元连接,用于通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态GRE隧道探询报文;
通告单元,与所述探询单元连接,用于接收到所述被动接收方对所述动态GRE隧道探询报文发送的探询应答报文后,通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态GRE隧道UP通告;其中,所述被动接收方对所述动态GRE隧道探询报文进行认证,认证通过后根据所述第一接口的IP地址向所述主动发起方发送探询应答报文;
隧道建立单元,与所述通告单元连接,用于接收所述被动接收方对所述动态GRE隧道UP通告的UP通告应答报文,完成所述第一接口与所述第二接口之间动态GRE隧道的建立;其中,所述被动接收方对所述动态GRE隧道UP通告进行认证,认证通过后根据所述第一接口的IP地址向所述主动发起方发送UP通告应答报文。
所述配置单元还用于:
配置所述设备的身份标识和认证密钥,由所述探询单元在动态GRE隧道探询报文中携带所述身份标识和认证密钥。
所述设备还具有动态获取IP地址的第三接口,
所述设备还包括:
检测单元,用于所述设备通过所述第一接口与所述第二接口建立GRE隧道成功时,向所述被动接收方发送保护报文检测隧道状态;
第二隧道建立单元,与所述检测单元连接,用于所述检测单元检测到所述第一接口与所述第二接口之间的GRE隧道故障时、或者所述设备通过所述第一接口与所述第二接口建立GRE隧道失败时,通过所述第三接口请求与所述被动接收方建立GRE隧道。
所述检测单元还用于:
向所述被动接收方发送保活报文;若在预设时间内没有收到对端的回应报文、或者回应报文中携带的GRE隧道源IP地址与本地GRE隧道目的IP地址不同,判断所述GRE隧道故障。
所述检测单元还用于:当所述设备通过所述第一接口与所述第二接口建立GRE隧道失败后,定时通过所述第一接口发送GRE隧道探询报文;如果连续收到探询应答报文,则获知到所述第一接口恢复正常,并将检测结果通 知给所述探询单元和第二隧道建立单元;
所述探询单元,用于接收到所述检测单元的通知后,重新通过所述第一接口向所述被动接收方发送动态GRE隧道探询报文;
所述第二隧道建立单元,用于接收到所述检测单元的通知后,若此时新的GRE隧道尚未建立成功,则停止建立,若新的GRE隧道已经建立成功,通知所述第二隧道建立单元向所述被动接收方发送所述新的GRE隧道的撤销报文。
本发明提供一种动态GRE隧道建立的设备,该设备应用于包括动态GRE隧道的主动发起方与被动接收方的系统中,所述主动发起方包括动态获取IP地址的第一接口,且所述主动发起方中配置了动态GRE隧道的源IP地址为所述第一接口的IP地址、动态GRE隧道的目的地址为所述第二接口的IP地址,该设备作为所述被动接收方包括具有固定IP地址的第二接口,该设备包括:
配置单元,用于配置动态GRE隧道的源IP地址为所述第二接口的IP地址、动态GRE隧道的目的地址为动态方式;
接收单元,用于通过所述第二接口接收所述主动发起方发送的携带所述第一接口的IP地址的动态GRE隧道探询报文、或者动态GRE隧道UP通告;
认证单元,与所述接收单元连接,用于对所述接收单元接收的动态GRE隧道探询报文、或者动态GRE隧道UP通告进行认证;
发送单元,与所述认证单元连接,用于当所述动态GRE隧道探询报文通过所述认证单元的认证时,根据所述第一接口的IP地址向所述主动发起方发送探询应答报文;当所述动态GRE隧道UP通告通过所述认证单元的认证时,根据所述第一接口的IP地址向所述主动发起方发送UP通告应答报文。
所述配置单元还用于配置与所述主动发起方相同的身份标识和认证密钥;
所述认证单元还用于:
根据所述动态GRE隧道探询报文或者动态GRE隧道UP通告中携带的身份标识查找对应的认证密钥;
如果查找到对应的认证密钥,根据该认证密钥对所述动态GRE隧道探询报文或者所述动态GRE隧道UP通告进行认证;如果认证结果与所述动态GRE 隧道探询报文或者所述动态GRE隧道UP通告中携带的认证结果相同,判断认证通过,否则判断认证失败。
还包括:
比较单元,与所述接收单元连接,用于当所述接收单元重复接收到动态GRE隧道UP通告时,比较重复收到的动态GRE隧道UP通告中携带的源IP地址相同;
探测单元,与所述比较单元连接,用于所述比较单元比较结果为不同时,向在先收到的动态GRE隧道探询报文中携带的源IP地址发送动态GRE隧道探询报文;
所述发送单元与所述探测单元连接,用于所述探测单元在预设时间内没有接收到GRE隧道探询响应报文时,回应在后收到的动态GRE隧道UP通告,并将所述在后收到的动态GRE隧道UP通告中携带的源IP地址作为动态GRE隧道的目的IP地址;
所述发送单元还用于:所述比较单元比较结果为相同时,直接向所述主动发起方发送UP通告应答报文。
与现有技术相比,本发明至少具有以下优点:
本发明中,获取动态IP地址的设备主动向对端设备发起GRE隧道的探询请求,在通过对端设备的认证后实现与对端设备建立动态GRE隧道。
附图说明
图1是现有技术中传统GRE隧道组网示意图;
图2是现有技术中传统路由切换组网图示意图;
图3是现有技术中3G网络链路备份组网示意图;
图4是本发明提供的动态GRE隧道建立的方法流程示意图;
图5是本发明应用场景中动态GRE隧道建立的方法示意图;
图6是本发明应用场景中动态GRE控制报文格式示意图;
图7是本发明应用场景中动态GRE隧道备份的方法示意图;
图8是本发明应用场景中3G网络主备链路切换的组网示意图;
图9是本发明应用场景中3G网络主备链路切换的流程示意图;
图10是本发明提供的动态GRE隧道建立的设备的结构示意图;
图11是本发明提供的动态GRE隧道建立的设备的另一结构示意图。
具体实施方式
本发明的核心思想是:由动态获取接口IP地址的设备主动发起GRE隧道的建立,提供动态获取IP地址的设备建立动态GRE隧道的方式,并基于动态GRE隧道实现链路备份。
本发明提供一种动态GRE隧道建立的方法,该方法应用于包括动态GRE隧道的主动发起方与被动接收方的系统中,所述主动发起方包括动态获取IP地址的第一接口,所述被动接收方包括具有固定IP地址的第二接口,如图4所示,该方法进一步包括:
步骤401,所述主动发起方通过所述第一接口向所述被动接收方发送动态GRE隧道探询报文;
步骤402,所述被动接收方对所述动态GRE隧道探询报文进行认证,认证通过后向所述主动发起方发送探询应答报文;
步骤403,所述主动发起方在接收到所述探询应答报文后,通过所述第一接口向所述被动接收方发送动态GRE隧道UP通告;
步骤404,所述被动接收方对所述动态GRE隧道UP通告进行认证,认证通过后向所述主动发起方发送UP通告应答报文,建立所述第一接口与所述第二接口之间的动态GRE隧道。
下面结合具体应用场景详细介绍本发明提供的动态GRE隧道建立的方法,该场景中包括网络设备A和B,网络设备A上的接口1动态获取IP地址,网络设备B上与接口1对应的建立GRE隧道的接口具有固定IP地址,如图5所示,该方法包括以下步骤:
步骤501,网络设备A上启动动态GRE隧道功能,并将GRE隧道配置 为主动发起方。
具体的,网络设备A上的接口1动态获取IP地址,例如通过3G方式获取。网路设备A配置接口1的IP地址作为Tunnel的源IP地址,Tunnel的目的地址为网络设备B的外网口接口地址202.100.0.100。网络设备A还配置隧道身份标识ID和认证密钥key。
步骤502,网络设备B上启动动态GRE隧道功能,并将GRE隧道配置为被动接收方。
网络设备B配置具有固定IP地址的外网口地址为Tunnel的源IP地址,Tunnel的目的地址配置为动态方式,配置隧道身份标识ID(该ID必须与网络设备A上配置的身份标识ID一致),和认证密钥key(该key必须与网络设备B的认证密钥key一致)。
步骤503,网络设备A上检测到接口1的IP地址UP,向对端发送动态GRE隧道探询报文。
当网络设备A的接口1获取到IP地址并UP后,网络设备A立即通过接口1向网络设备B发送动态GRE隧道探询报文。当网络设备A的接口1无法获取到IP地址时,网络设备A隔一段时间后再次尝试。
其中,本发明提供的动态GRE控制报文格式如图6所示,其中,字体1是新增标志位表示当前是动态GRE隧道控制报文,携带该标志位的GRE报文携带如字体2格式的字段,该字段的详细描述如下:
Flag:标志动态GRE通告类型(2个字节)
Flag为0x01表示动态GRE隧道UP通告报文
Flag为0x02表示动态GRE隧道UP通告应答报文
Flag为0x04表示动态GRE隧道探询报文
Flag为0x08表示动态GRE隧道探询应答报文
Flag为0x10表示动态GRE隧道保活报文
Flag为0x20表示动态GRE隧道保活应答报文
Flag为0x40表示动态GRE隧道地址撤销报文
ID:隧道配置的身份标识ID(2字节)
Tunnel Source IP:当前动态GRE隧道的源IP地址(4字节)
HMAC Authentication:使用隧道配置的认证密钥key对该报文的第一个字节到Tunnel Source IP字段的最后一个字节进行HMAC认证后的认证结果(16字节)。
网络设备A向网络设备B发送动态GRE隧道探询报文时,将Flag标志位置0x04、Tunnel Source IP置接口1的IP地址。
网络设备A发送动态GRE隧道探询报文后,等待网络设备B回应动态GRE隧道探询应答报文。如果等待一段时间(根据需要预先设置)后仍接收不到网络设备B的回应,则再次向网络设备B发送动态GRE隧道探询报文。
步骤504,网络设备B接收动态GRE隧道探询报文,回应动态GRE隧道探询应答报文。
网络设备B接收到动态GRE隧道探询应答报文后,进行如下的处理:获取报文的身份ID,根据该身份ID查找到本设备配置相同身份ID的隧道;使用隧道配置的认证密钥key对该报文的第一个字节到Tunnel Source IP字段的最后一个字节进行HMAC认证,认证结果与该报文携带最后16个字节内容一致,则认为该报文合法,立即向网络设备A回复动态GRE隧道探询应答报文。该探询应答报文的格式为:将Flag标志位置0x04,Tunnel Source IP仍然设置动态GRE隧道探询报文携带的Tunnel Source IP地址。
步骤505,网络设备A接收到网络设备B发送的动态GRE隧道探询应答报文,向网络设备B发送动态GRE隧道UP通告。
动态GRE隧道UP通告将Flag标志位置0x01,Tunnel Source IP仍是动态GRE隧道探询报文携带的Tunnel Source IP地址,并对报文进行HMAC认证。如果等待一段时间后仍接收不到网络设备B的回应,则再次向网络设备B发送动态GRE隧道UP通告。
步骤506,网络设备B接收动态GRE隧道UP通告,回应动态GRE隧道UP通告应答,此时网络设备B认为GRE隧道UP,网络设备A接收到动态GRE隧道UP通告应答后认为动态GRE隧道UP。
网络设备B接收到动态GRE隧道UP通告后,进行如下的处理:获取报 文的身份ID,根据该身份ID查找到本设备配置相同身份ID的隧道;使用HMAC认证算法验证报文合法性,将报文里携带的Tunnel Source IP地址作为本端的动态GRE隧道Tunnel的目的IP地址,并立即向网络设备A发送动态GRE隧道UP通告回应报文。该UP通告回应报文的格式为将Flag标志位置0x02,Tunnel Source IP仍然是动态GRE隧道UP通告里携带的Tunnel SourceIP地址。
其中,如果网络设备B重复接收到动态GRE隧道UP通告,而且动态GRE隧道UP通告里所携带的Tunnel Source IP与之前的相同,则立即回应动态GRE隧道UP通告应答报文;如果网络设备B重复接收到的动态GRE隧道UP通告里所携带的Tunnel Source IP不相同,即在后接收的动态GRE隧道UP通告里携带的Tunnel Source IP与之前的不同,则此时可能有链路更换,或者有攻击设备发送攻击报文等,则网络设备B向之前的IP地址发送动态GRE隧道探询报文。如果能接收到回应,则不回应当前的动态GRE隧道UP通告,本端也不做Tunnel目的IP地址替换;如果不能接收到回应,则立即回应动态GRE隧道UP通告回应报文,并将当前报文里携带的Tunnel Source IP地址作为本端的动态GRE隧道Tunnel的目的IP地址。
步骤507,网络设备A和网络设备B通过已经UP的动态GRE隧道定时向对端发送动态GRE隧道保活报文,检测动态GRE隧道是否正常。
动态GRE隧道保活报文将Flag标志位置0x10,Tunnel Source IP为动态GRE隧道的Tunnel源IP地址,并对报文进行HMAC认证。
接收到对端发来的合法的动态GRE隧道保活报文,如果本端动态GRE隧道正常,动态GRE隧道的Tunnel的目的地址是保活报文里携带的TunnelSource IP,则立即回应动态GRE隧道保活应答报文。如果本端动态GRE隧道不正常或者动态GRE隧道的Tunnel的目的地址与保活报文里携带的TunnelSource IP不一致,则不给以响应。其中,本端动态GRE隧道不正常的情况包括端口down、IP地址丢失等情况。
下面详细介绍本发明提供的动态GRE隧道备份的方法,仍以图5对应的 场景为例,如图7所示,GRE隧道备份的方法包括以下步骤:
步骤701,网络设备A上启动动态GRE隧道功能,将GRE隧道配置为主动发起方并启动隧道备份机制。
其中,网络设备A上的接口1和接口2动态获取IP地址,网络设备A配置接口1的IP地址作为Tunnel的主源IP地址,接口2的IP地址作为Tunnel的备份源IP地址,Tunnel的目的地址为网络设备B的外网接口地址,该外网接口具有固定IP地址202.100.0.100,在网络设备A和B上建立GRE隧道的接口上配置隧道身份标识ID和认证密钥key。
步骤702,网络设备B上启动动态GRE隧道功能,并将GRE隧道配置为被动接收方。
网络设备B配置具有固定IP地址的外网口地址为Tunnel的源IP地址,Tunnel的目的地址配置为动态方式,配置隧道身份标识ID(该ID必须与网络设备A上配置的身份标识ID一致),和认证密钥key(该key必须与网络设备B的认证密钥key一致)。
步骤703,网络设备A上检测到本端动态GRE隧道Tunnel主源IP地址UP,使用Tunnel主源IP地址向对端发送动态GRE隧道探询报文;如果预设次数内连续不能接收到回应、或者接口1无法获取IP地址时,执行步骤708。
具体的,当网络设备A的接口1获取到IP地址并UP后,网络设备A立即通过接口1向网络设备B发送动态GRE隧道探询报文,并等待网络设备B回应动态GRE隧道探询应答报文。如果等待一段时间后仍接收不到网络设备B的回应,则再次向网络设备B发送动态GRE隧道探询报文,如果连续几次都不能接收到回应,网络设备A认为主链路异常,执行步骤708;当网络设备A的接口1无法获取IP地址,网络设备A认为主链路异常,执行步骤708。
步骤704,网络设备B接收动态GRE隧道探询报文,回应动态GRE隧道探询应答报文。
步骤705,网络设备A接收到网络设备B的向对端发送动态GRE隧道探询应答报文,立即向网络设备B发送动态GRE隧道UP通告,并等待网络设备B回应动态GRE隧道UP通告应答报文。如果预设次数内连续无法接收到 回应则执行步骤708。
如果等待一段时间后仍接收不到网络设备B的回应,则再次向网络设备B发送动态GRE隧道UP通告。如果连续几次都不能接收到回应,执行步骤708。
步骤706,网络设备B接收动态GRE隧道UP通告,回应动态GRE隧道UP通告应答,此时网络设备B认为GRE隧道UP。
网络设备B将此时动态GRE隧道UP通告里携带的Tunnel Source IP地址即网络设备A的Tunnel主源IP地址作为本端动态GRE隧道的Tunnel目的IP地址。
步骤707,网络设备A和网络设备B对已经UP的动态GRE隧道上定时向对端发送动态GRE隧道保活报文,检测动态GRE隧道是否正常。如果网络设备A使用动态GRE隧道的Tunnel主源IP地址向网络设备B发送的保活报文多次得不到应答,网络设备A认为主链路异常,执行步骤708;如果网络设备B对网络设备A的Tunnel主源IP地址发送的保活报文多次得不到应答,网络设备B认为主链路异常,则进行步骤710。
步骤708,网络设备A将动态GRE隧道Tunnel源IP地址从主源IP地址向备份源地址切换,并定期检测主链路是否恢复;检测到主链路恢复时执行步骤709。
具体的,如果网络设备A的备份源IP地址即接口2的IP地址UP,则网络设备A使用备份源IP地址即接口2的IP地址与网络设备B建立新的动态GRE隧道。
如果网络设备A的备份源IP地址接口2的IP地址Down,则网络设备A在主链路恢复前需要每隔一段时间尝试使用备份源IP地址去建立新的动态GRE隧道。无论网络设备A使用备份源IP地址是否能建立新的动态GRE隧道,网络设备A都必须定时检测主源IP地址是否UP并使用主源IP地址即接口1的IP地址定时向网络设备B发送动态GRE隧道探询报文检测主链路是否恢复,如果多次发送动态GRE隧道探询报文都能得到回应,则认为主链路恢复,此时进行步骤709。
如果网络设备A使用备份源IP地址还未建立新的动态GRE隧道,而此时主链路恢复,网络设备A立即终止动态GRE隧道Tunnel源IP地址从主源IP地址向备份源地址切换。
步骤709,网络设备A将动态GRE隧道Tunnel源IP地址从备份IP地址向主源地址切换。
如果当前网络设备A使用备份源IP地址的动态GRE隧道UP,则立即向网络设备B发送动态GRE隧道地址撤销报文(将Flag标志位置0x40,TunnelSource IP是备份源IP地址即3G接口2的IP地址)。如果当前网络设备A使用备份源IP地址的动态GRE隧道Down,立即终止动态GRE隧道Tunnel源IP地址从主源IP地址向备份源地址切换。完成上述的处理后,网络设备A使用主源IP地址即接口1的IP地址与网络设备B建立新的动态GRE隧道。
步骤710,网络设备B进入沉默等待,根据后续收到的动态GRE隧道报文进行相应处理。
具体的,当网络设备B认为主链路异常后,网络设备B进入沉默等待。沉默等待期间,如果收到动态GRE隧道探询报文立即回复,同时检查当前的动态GRE隧道探询报文携带的Tunnel Source IP地址是否与本端的动态GRE隧道Tunnel目的地址一致,如果一致,则认为主链路恢复。沉默等待期间,如果收到新的动态GRE隧道UP通告报文,则按照步骤706描述的步骤进行处理。当网络设备B接收到动态GRE隧道地址撤销报文,检查当前的动态GRE隧道探询报文携带的Tunnel Source IP地址是否与本端的动态GRE隧道Tunnel目的地址一致,如果一致响应撤销报文,将本端的动态GRE隧道的Tunnel目的地址取消,动态GRE隧道Down,如果不一致则不作处理。
下面结合一具体应用场景介绍动态GRE隧道实现3G网络主备链路切换,如图8所示,该网络中包括网络设备A、B,网络设备A上配置3G接口1和2,网络设备B的外网口IP地址为202.100.0.100,该方法具体如图9所示,包括以下步骤:
步骤901,网络设备A启动动态GRE隧道功能,将GRE隧道配置为主 动发起方并启动隧道备份机制。
Tunnel的主源IP地址为3G接口1的IP地址,Tunnel的备份IP地址为3G接口2的IP地址,Tunnel的目的IP地址为网络设备B的外网口地址202.100.0.100。此时3G接口1和3G接口2的IP地址是动态分配的,故网络设备A上只需要指定主源接口和备份源接口即可。
步骤902,网络设备B启动动态GRE隧道功能,并配置为被动接收。
Tunnel的源IP地址为外网口地址202.100.0.100,Tunnel的目的IP地址为动态方式。
步骤903,网络设备A上配置路由,指定某条数据流的下一跳出接口为Tunnel。
如果所有的数据流都需要主备链路,那么配置缺省路由,指定所有数据的下一跳出接口为Tunnel即可。
步骤904,网络设备B上配置路由,指定某条数据流的下一跳出接口为Tunnel。
如果所有的数据流都需要主备链路,那么配置缺省路由,指定所有数据的下一跳出接口为Tunnel即可。
步骤905,当主链路UP,网络设备A传输的数据使用3G接口1的IP地址作为源IP地址,网络设备B的202.100.0.100的IP地址作为目的IP地址进行GRE封装。网络设备B传输的数据使用202.100.0.100的IP地址作为源IP地址,使用网络设备A的3G接口1的IP地址作为目的IP地址进行GRE封装。
步骤906,当主链路Down,备份链路UP,网络设备A传输的数据使用3G接口2的IP地址作为源IP地址,网络设备B的202.100.0.100的IP地址作为目的IP地址进行GRE封装。网络设备B传输的数据使用202.100.0.100的IP地址作为源IP地址,使用网络设备A的3G接口2的IP地址作为目的IP地址进行GRE封装。网络设备A和网络设备B同时实现主备链路的切换。
本发明还提供一种动态GRE隧道建立的设备,该设备应用于包括动态 GRE隧道的主动发起方与被动接收方的系统中,该设备作为所述主动发起方包括动态获取IP地址的第一接口,所述被动接收方包括具有固定IP地址的第二接口,如图10所示,该设备包括:
配置单元11,用于配置动态GRE隧道的源IP地址为所述第一接口的IP地址、动态GRE隧道的目的地址为所述第二接口的IP地址;
探询单元12,与所述配置单元11连接,用于通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态GRE隧道探询报文;
通告单元13,与所述探询单元12连接,用于接收到所述被动接收方对所述动态GRE隧道探询报文发送的探询应答报文后,通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态GRE隧道UP通告;
隧道建立单元14,与所述通告单元13连接,用于接收所述被动接收方对所述动态GRE隧道UP通告的UP通告应答报文,完成所述第一接口与所述第二接口之间动态GRE隧道的建立。
所述配置单元11还用于:配置所述设备的身份标识和认证密钥,由所述探询单元12在动态GRE隧道探询报文中携带所述身份标识和认证密钥。
本发明提供的设备还具有动态获取IP地址的第三接口,
所述设备还包括:
检测单元15,用于所述设备通过所述第一接口与所述第二接口建立GRE隧道成功时,向所述被动接收方发送保护报文检测隧道状态;具体的,所述检测单元15向所述被动接收方发送保活报文;若在预设时间内没有收到对端的回应报文、或者回应报文中携带的GRE隧道源IP地址与本地GRE隧道目的IP地址不同,判断所述GRE隧道故障。
第二隧道建立单元16,与所述检测单元15连接,用于所述检测单元检测到所述第一接口与所述第二接口之间的GRE隧道故障时、或者所述设备通过所述第一接口与所述第二接口建立GRE隧道失败时,通过所述第三接口请求与所述被动接收方建立GRE隧道。
本发明中,所述检测单元15还用于:当所述设备通过所述第一接口与所述第二接口建立GRE隧道失败后,定时通过所述第一接口发送GRE隧道探询报文;如果连续收到探询应答报文,则获知到所述第一接口恢复正常,并将检测结果通知给所述探询单元和第二隧道建立单元;所述探询单元12,用于接收到所述检测单元15的通知后,重新通过所述第一接口向所述被动接收方发送动态GRE隧道探询报文;所述第二隧道建立单元16,用于接收到所述检测单元15的通知后,若此时新的GRE隧道尚未建立成功,则停止建立,若新的GRE隧道已经建立成功,向所述被动接收方发送所述新的GRE隧道的撤销报文。
本发明提供一种动态GRE隧道建立的设备,该设备应用于包括动态GRE隧道的主动发起方与被动接收方的系统中,所述主动发起方包括动态获取IP地址的第一接口,该设备作为所述被动接收方包括具有固定IP地址的第二接口,如图11所示,该设备包括:
配置单元21,用于配置动态GRE隧道的源IP地址为所述第二接口的IP地址、动态GRE隧道的目的地址为动态方式;
接收单元22,用于通过所述第二接口接收所述主动发起方发送的携带所述第一接口的IP地址的动态GRE隧道探询报文、或者动态GRE隧道UP通告;
认证单元23,与所述接收单元22连接,用于对所述接收单元22接收的动态GRE隧道探询报文、或者动态GRE隧道UP通告进行认证;
发送单元24,与所述认证单元23连接,用于当所述动态GRE隧道探询报文通过所述认证单元的认证时,根据所述第一接口的IP地址向所述主动发起方发送探询应答报文;当所述动态GRE隧道UP通告通过所述认证单元的认证时,根据所述第一接口的IP地址向所述主动发起方发送UP通告应答报文。
所述配置单元21还用于配置与所述主动发起方相同的身份标识和认证密钥;
所述认证单元23还用于:
根据所述动态GRE隧道探询报文或者动态GRE隧道UP通告中携带的身份标识查找对应的认证密钥;
如果查找到对应的认证密钥,根据该认证密钥对所述动态GRE隧道探询报文或者所述动态GRE隧道UP通告进行认证;如果认证结果与所述动态GRE隧道探询报文或者所述动态GRE隧道UP通告中携带的认证结果相同,判断认证通过,否则判断认证失败。
本发明提供的设备,还包括:
比较单元25,与所述接收单元22连接,用于当所述接收单元重复接收到动态GRE隧道UP通告时,比较重复收到的动态GRE隧道UP通告中携带的源IP地址相同;
探测单元26,与所述比较单元25连接,用于所述比较单元比较结果为不同时,向在先收到的动态GRE隧道探询报文中携带的源IP地址发送动态GRE隧道探询报文;
所述发送单元24与所述探测单元26连接,用于所述探测单元在预设时间内没有接收到GRE隧道探询响应报文时,回应在后收到的动态GRE隧道UP通告,并将所述在后收到的动态GRE隧道UP通告中携带的源IP地址作为动态GRE隧道的目的IP地址;所述发送单元24还用于当所述比较单元25比较结果为相同时,直接向所述主动发起方发送UP通告应答报文。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中 的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (15)
1.一种动态GRE隧道建立的方法,其特征在于,该方法应用于包括动态GRE隧道的主动发起方与被动接收方的系统中,所述主动发起方包括动态获取IP地址的第一接口,所述被动接收方包括具有固定IP地址的第二接口,该方法进一步包括:
在所述主动发起方配置动态GRE隧道的源IP地址为所述第一接口的IP地址、动态GRE隧道的目的地址为所述第二接口的IP地址,在所述被动接收方配置动态GRE隧道的源IP地址为所述第二接口的IP地址、动态GRE隧道的目的地址为动态方式;
所述主动发起方通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态GRE隧道探询报文;
所述被动接收方对所述动态GRE隧道探询报文进行认证,认证通过后根据所述第一接口的IP地址向所述主动发起方发送探询应答报文;
所述主动发起方在接收到所述探询应答报文后,通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态GRE隧道UP通告;
所述被动接收方对所述动态GRE隧道UP通告进行认证,认证通过后根据所述第一接口的IP地址向所述主动发起方发送UP通告应答报文,建立所述第一接口与所述第二接口之间的动态GRE隧道。
2.如权利要求1所述的方法,其特征在于,还包括在所述主动发起方和被动接收方配置相同的身份标识和认证密钥;
所述动态GRE隧道探询报文携带所述主动发起方配置的身份标识和根据所述认证密钥对所述动态GRE隧道探询报文进行认证后的认证结果;所述动态GRE隧道UP通告中携带所述主动发起方配置的身份标识和根据所述认证密钥对所述动态GRE隧道UP通告进行认证后的认证结果;
所述被动接收方对所述动态GRE隧道探询报文或者动态GRE隧道UP通告进行认证包括:所述被动接收方根据所述动态GRE隧道探询报文或者动态GRE隧道UP通告中携带的身份标识查找对应的认证密钥;如果查找到对应 的认证密钥,所述被动接收方根据该认证密钥对所述动态GRE隧道探询报文或者所述动态GRE隧道UP通告进行认证;如果认证结果与所述动态GRE隧道探询报文或者所述动态GRE隧道UP通告中携带的认证结果相同,所述被动接收方判断认证通过。
3.如权利要求1所述的方法,其特征在于,所述被动接收方对所述动态GRE隧道UP通告进行认证包括:
当所述被动接收方重复接收到动态GRE隧道UP通告时,
如果重复收到的动态GRE隧道UP通告中携带的源IP地址相同,则所述被动接收方直接向所述主动发起方发送UP通告应答报文;
如果在后收到的动态GRE隧道UP通告中携带的源IP地址与之前的不同,所述被动接收方向在先收到的动态GRE隧道UP通告中携带的源IP地址发送动态GRE隧道探询报文;如果预定时间内没有接收到GRE隧道探询响应报文,所述被动接收方回应在后收到的动态GRE隧道UP通告,将所述在后收到的动态GRE隧道UP通告中携带的源IP地址作为动态GRE隧道的目的IP地址;如果预定时间内接收到GRE隧道探询响应报文,所述被动接收方不回应所述在后收到的动态GRE隧道UP通告。
4.如权利要求1-3任一项所述的方法,其特征在于,所述主动发起方通过所述第一接口向所述被动接收方发送动态GRE隧道探询报文之后,还包括:
若预设时间内没有收到响应报文,所述主动发起方重新向所述被动接收方发送动态GRE隧道探询报文。
5.如权利要求1-3任一项所述的方法,其特征在于,所述主动发起方还包括动态获取IP地址的第三接口,该方法进一步包括:
如果所述主动发起方通过所述第一接口与所述被动接收方建立GRE隧道失败,所述主动发起方通过所述第三接口请求与所述被动接收方建立GRE隧道;
如果所述主动发起方通过所述第一接口与所述被动接收方建立GRE隧道成功,所述主动发起方与所述被动接收方相互发送保护报文检测隧道状态;当所述主动发起方检测到隧道故障时,所述主动发起方通过所述第三接口与 所述被动接收方建立新的GRE隧道。
6.如权利要求5所述的方法,其特征在于,所述主动发起方与所述被动接收方相互发送保护报文检测隧道状态包括:
所述主动发起方与被动接收方分别向对端发送保活报文;
若在预设时间内没有收到对端的回应报文、或者回应报文中携带的GRE隧道源IP地址与本地GRE隧道目的IP地址不同,则获知所述GRE隧道异常。
7.如权利要求5所述的方法,其特征在于,所述主动发起方检测到隧道故障之后,还包括:
所述主动发起方定时通过所述第一接口发送GRE隧道探询报文;
如果连续收到探询应答报文,则通过所述第一接口重新与所述被动接收方建立GRE隧道;若当前通过所述第三接口与所述被动接收方建立新的GRE隧道尚未成功,则停止所述新的GRE隧道的建立,若所述新的GRE隧道已经建立成功,则向所述被动接收方发送所述新的GRE隧道的撤销报文,撤销所述新的GRE隧道。
8.一种动态GRE隧道建立的设备,其特征在于,该设备应用于包括动态GRE隧道的主动发起方与被动接收方的系统中,该设备作为所述主动发起方包括动态获取IP地址的第一接口,所述被动接收方包括具有固定IP地址的第二接口,且所述被动接收方中配置了动态GRE隧道的源IP地址为所述第二接口的IP地址、动态GRE隧道的目的地址为动态方式,该设备包括:
配置单元,用于配置动态GRE隧道的源IP地址为所述第一接口的IP地址、动态GRE隧道的目的地址为所述第二接口的IP地址;
探询单元,与所述配置单元连接,用于通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态GRE隧道探询报文;
通告单元,与所述探询单元连接,用于接收到所述被动接收方对所述动态GRE隧道探询报文发送的探询应答报文后,通过所述第一接口向所述被动接收方发送以所述第一接口的IP地址为动态GRE隧道的源IP地址的动态 GRE隧道UP通告;其中,所述被动接收方对所述动态GRE隧道探询报文进行认证,认证通过后根据所述第一接口的IP地址向所述主动发起方发送探询应答报文;
隧道建立单元,与所述通告单元连接,用于接收所述被动接收方对所述动态GRE隧道UP通告的UP通告应答报文,完成所述第一接口与所述第二接口之间动态GRE隧道的建立;其中,所述被动接收方对所述动态GRE隧道UP通告进行认证,认证通过后根据所述第一接口的IP地址向所述主动发起方发送UP通告应答报文。
9.如权利要求8所述的设备,其特征在于,所述配置单元还用于:
配置所述设备的身份标识和认证密钥,由所述探询单元在动态GRE隧道探询报文中携带所述身份标识和认证密钥。
10.如权利要求8所述的设备,其特征在于,所述设备还具有动态获取IP地址的第三接口,
所述设备还包括:
检测单元,用于所述设备通过所述第一接口与所述第二接口建立GRE隧道成功时,向所述被动接收方发送保护报文检测隧道状态;
第二隧道建立单元,与所述检测单元连接,用于所述检测单元检测到所述第一接口与所述第二接口之间的GRE隧道故障时、或者所述设备通过所述第一接口与所述第二接口建立GRE隧道失败时,通过所述第三接口请求与所述被动接收方建立GRE隧道。
11.如权利要求10所述的设备,其特征在于,所述检测单元还用于:
向所述被动接收方发送保活报文;若在预设时间内没有收到对端的回应报文、或者回应报文中携带的GRE隧道源IP地址与本地GRE隧道目的IP地址不同,判断所述GRE隧道故障。
12.如权利要求10所述的设备,其特征在于,
所述检测单元还用于:当所述设备通过所述第一接口与所述第二接口建立GRE隧道失败后,定时通过所述第一接口发送GRE隧道探询报文;如果连续收到探询应答报文,则获知到所述第一接口恢复正常,并将检测结果通 知给所述探询单元和第二隧道建立单元;
所述探询单元,用于接收到所述检测单元的通知后,重新通过所述第一接口向所述被动接收方发送动态GRE隧道探询报文;
所述第二隧道建立单元,用于接收到所述检测单元的通知后,若此时新的GRE隧道尚未建立成功,则停止建立,若新的GRE隧道已经建立成功,向所述被动接收方发送所述新的GRE隧道的撤销报文。
13.一种动态GRE隧道建立的设备,其特征在于,该设备应用于包括动态GRE隧道的主动发起方与被动接收方的系统中,所述主动发起方包括动态获取IP地址的第一接口,且所述主动发起方中配置了动态GRE隧道的源IP地址为所述第一接口的IP地址、动态GRE隧道的目的地址为第二接口的IP地址,该设备作为所述被动接收方包括具有固定IP地址的第二接口,该设备包括:
配置单元,用于配置动态GRE隧道的源IP地址为所述第二接口的IP地址、动态GRE隧道的目的地址为动态方式;
接收单元,用于通过所述第二接口接收所述主动发起方发送的携带所述第一接口的IP地址的动态GRE隧道探询报文、或者动态GRE隧道UP通告;
认证单元,与所述接收单元连接,用于对所述接收单元接收的动态GRE隧道探询报文、或者动态GRE隧道UP通告进行认证;
发送单元,与所述认证单元连接,用于当所述动态GRE隧道探询报文通过所述认证单元的认证时,根据所述第一接口的IP地址向所述主动发起方发送探询应答报文;当所述动态GRE隧道UP通告通过所述认证单元的认证时,根据所述第一接口的IP地址向所述主动发起方发送UP通告应答报文。
14.如权利要求13所述的设备,其特征在于,所述配置单元还用于配置与所述主动发起方相同的身份标识和认证密钥;
所述认证单元还用于:
根据所述动态GRE隧道探询报文或者动态GRE隧道UP通告中携带的身份标识查找对应的认证密钥;
如果查找到对应的认证密钥,根据该认证密钥对所述动态GRE隧道探询报文或者所述动态GRE隧道UP通告进行认证;如果认证结果与所述动态GRE隧道探询报文或者所述动态GRE隧道UP通告中携带的认证结果相同,判断认证通过,否则判断认证失败。
15.如权利要求13所述的设备,其特征在于,还包括:
比较单元,与所述接收单元连接,用于当所述接收单元重复接收到动态GRE隧道UP通告时,比较重复收到的动态GRE隧道UP通告中携带的源IP地址是否相同;
探测单元,与所述比较单元连接,用于所述比较单元比较结果为不同时,向在先收到的动态GRE隧道探询报文中携带的源IP地址发送动态GRE隧道探询报文;
所述发送单元与所述探测单元连接,用于所述探测单元在预设时间内没有接收到GRE隧道探询响应报文时,回应在后收到的动态GRE隧道UP通告,并将所述在后收到的动态GRE隧道UP通告中携带的源IP地址作为动态GRE隧道的目的IP地址;
所述发送单元还用于:所述比较单元比较结果为相同时,直接向所述主动发起方发送UP通告应答报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101482450A CN101815106B (zh) | 2010-04-16 | 2010-04-16 | 动态gre隧道建立的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101482450A CN101815106B (zh) | 2010-04-16 | 2010-04-16 | 动态gre隧道建立的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101815106A CN101815106A (zh) | 2010-08-25 |
CN101815106B true CN101815106B (zh) | 2013-03-20 |
Family
ID=42622221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101482450A Expired - Fee Related CN101815106B (zh) | 2010-04-16 | 2010-04-16 | 动态gre隧道建立的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101815106B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10070369B2 (en) | 2013-01-02 | 2018-09-04 | Comcast Cable Communications, Llc | Network provisioning |
CN103973555A (zh) * | 2013-01-29 | 2014-08-06 | 华为技术有限公司 | 通用路由封装协议隧道建立方法、通信设备及通信系统 |
US10021027B2 (en) | 2013-04-30 | 2018-07-10 | Comcast Cable Communications, Llc | Network validation with dynamic tunneling |
CN104683210B (zh) * | 2015-03-10 | 2018-10-09 | 新华三技术有限公司 | 一种自动建立隧道的方法和装置 |
CN104852848B (zh) * | 2015-04-20 | 2019-04-09 | 新华三技术有限公司 | 一种数据传输的方法和设备 |
CN106713057B (zh) * | 2015-07-30 | 2019-11-29 | 华为技术有限公司 | 用于进行隧道检测的方法、装置及系统 |
CN106059993A (zh) * | 2016-05-04 | 2016-10-26 | 河南职业技术学院 | 一种计算机网络的数据交互通信装置及方法 |
CN109787878B (zh) * | 2017-11-10 | 2021-02-23 | 北京华为数字技术有限公司 | 一种隧道链路检测方法及相关设备 |
CN108924046B (zh) * | 2018-07-16 | 2021-06-29 | 烽火通信科技股份有限公司 | 一种gre隧道承载业务的保护方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617525A (zh) * | 2003-11-14 | 2005-05-18 | 华为技术有限公司 | 一种保证通用路由封装隧道传输可靠的方法 |
-
2010
- 2010-04-16 CN CN2010101482450A patent/CN101815106B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1617525A (zh) * | 2003-11-14 | 2005-05-18 | 华为技术有限公司 | 一种保证通用路由封装隧道传输可靠的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101815106A (zh) | 2010-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101815106B (zh) | 动态gre隧道建立的方法和设备 | |
CN101582773B (zh) | 冗余切换系统、冗余管理装置以及应用程序处理装置 | |
CN102368764B (zh) | 一种通过多点登录进行通信的方法、系统及客户端 | |
CN101621802B (zh) | 一种无线网络中的入口认证方法、系统和装置 | |
CN106899500B (zh) | 一种跨虚拟可扩展局域网的报文处理方法及装置 | |
US20180048633A1 (en) | Perception-free authentication method and system, and control method and system based on the same | |
CN106376003A (zh) | 检测无线局域网连接及无线局域网数据发送方法及其装置 | |
WO2012016444A1 (zh) | 基于数字集群系统的故障弱化处理的方法及基站 | |
US7372868B2 (en) | Mobile agent connectivity | |
CN103179100A (zh) | 一种防止域名系统隧道攻击的方法及设备 | |
CN109246762A (zh) | 一种本地业务分流方法及装置 | |
KR20120072210A (ko) | 네트워크 시스템 및 이를 위한 사용자 기기, 호 처리 장치 및 네트워크 브리지 | |
CN106131177B (zh) | 一种报文处理方法及装置 | |
CN107659999A (zh) | Wifi连接方法及设备 | |
CN100579073C (zh) | 数据处理方法和装置 | |
WO2013189398A2 (zh) | 应用数据推送方法、装置及系统 | |
WO2009025252A1 (ja) | WiMAXにおけるIPベースの緊急サービスの処理方法 | |
CN106059885A (zh) | 无线控制器对capwap报文的处理方法和系统 | |
CN103227990A (zh) | 无线接入方法和设备 | |
JP6378121B2 (ja) | ゲートウェイ装置及び通信方法 | |
CN103391251A (zh) | 一种pbb网络中减少冗余流量的方法和设备 | |
CN107547431B (zh) | 报文处理方法及装置 | |
CN105898720B (zh) | 一种短消息的处理方法、装置及系统 | |
CN105591929B (zh) | 轻量级双协议栈组网下的认证方法及装置 | |
CN101702820B (zh) | 一种无线PPPoE握手报文代答的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130320 Termination date: 20200416 |
|
CF01 | Termination of patent right due to non-payment of annual fee |