CN103220818B - 一种建立X2口IPSec隧道的方法和装置 - Google Patents

一种建立X2口IPSec隧道的方法和装置 Download PDF

Info

Publication number
CN103220818B
CN103220818B CN201310035459.0A CN201310035459A CN103220818B CN 103220818 B CN103220818 B CN 103220818B CN 201310035459 A CN201310035459 A CN 201310035459A CN 103220818 B CN103220818 B CN 103220818B
Authority
CN
China
Prior art keywords
base station
mouth
setting
ipsec tunnel
operation maintenance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310035459.0A
Other languages
English (en)
Other versions
CN103220818A (zh
Inventor
剡公孝
李顺彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201310035459.0A priority Critical patent/CN103220818B/zh
Publication of CN103220818A publication Critical patent/CN103220818A/zh
Priority to PCT/CN2013/091132 priority patent/WO2014117623A1/zh
Priority to EP13874052.7A priority patent/EP2890208B1/en
Priority to JP2015534904A priority patent/JP6178855B2/ja
Priority to US14/432,833 priority patent/US9462619B2/en
Application granted granted Critical
Publication of CN103220818B publication Critical patent/CN103220818B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种建立X2口IPSec隧道的方法和装置,包括:第一基站和第二基站通过S1信令获取对端基站用于建立基站间X2口偶联链路的IP信息;第一基站和第二基站存在邻区关系;第一基站和/或第二基站自动生成用于建立基站间X2口IPSec隧道的配置数据以及用于建立基站间X2口偶联链路的配置参数;或者操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,并下发给第一基站和/或第二基站;第一基站和/或第二基站根据上述配置参数和配置数据,分别生成X2口偶联报文和IPSec协商报文,由X2口偶联报文触发基站间X2口IPSec隧道的建立。通过本发明可以实现基站间自动建立X2口IPSec隧道。

Description

一种建立X2口IPSec隧道的方法和装置
技术领域
本发明涉及移动通信技术领域,特别是指一种建立X2口IPSec隧道的方法和装置。
背景技术
随着移动通信技术的快速发展,第三代移动通信系统已经发展到长期演进(LTE,LongTermEvolution)阶段,且由于电信业务数据量大,网络结构复杂,LTE基于全IP等特点,3GPP推荐采用IPSec(IPSecurity)技术加强对数据业务的保护。
在LTE无线网络中,基站(eNodeB,evolutedNodeB)数量非常庞大,基站间的X2口的链路数量更是随着基站数量的增加呈级数增加。在有N个基站的规模下,基站两两间建立X2偶联的配置参数数目达N*(N-1)条。当对基站间的X2口链路实施IPSec保护时,涉及到协商建立IPSec隧道时的加密算法、认证算法、DH组(Diffie-HellmanGroup),配置参数数目更是在N*(N-1)上成倍增加。因此,采用手动配置X2口IPSec隧道的方式极其耗时,且由于参数较多,配置时容易出错,在参数配置不当时,更会出现由于基站间X2口链路无法成功建立进而影响业务的情况。
发明内容
有鉴于此,本发明的主要目的在于提供一种建立X2口IPSec隧道的方法和装置,以实现基站间自动建立X2口IPSec隧道。
为达到上述目的,本发明的技术方案是这样实现的:
一种建立X2口IPSec隧道的方法,该方法包括:
第一基站和第二基站通过S1信令获取对端基站用于建立基站间X2口偶联链路的IP信息;所述第一基站和所述第二基站存在邻区关系;
所述第一基站和/或所述第二基站自动生成用于建立基站间X2口IPSec隧道的配置数据以及用于建立基站间X2口偶联链路的配置参数;或者操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,并下发给所述第一基站和/或所述第二基站;
第一基站和/或第二基站根据所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据,分别生成X2口偶联报文和IPSec协商报文,由所述X2口偶联报文触发基站间X2口IPSec隧道的建立。
建立X2口IPSec隧道的方法,还包括:为所述第一基站和所述第二基站配置邻区关系,或者,所述第一基站和所述第二基站基于ANR邻区自发现功能检测到与对端存在邻区关系。
较佳地,所述第一基站和/或所述第二基站自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,包括:
所述第一基站和/或所述第二基站未与操作维护中心连接时,所述第一基站和/或所述第二基站从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数;
所述第一基站和/或所述第二基站根据获取的对端基站用于建立基站间X2口偶联链路的IP信息自动生成所述用于建立基站间X2口偶联链路的配置参数;并根据获取的用于建立基站间X2口IPSec隧道的协商参数自动生成用于建立基站间X2口IPSec隧道的配置数据。
较佳地,所述操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,包括:
所述第一基站和/或所述第二基站与操作维护中心连接时,所述第一基站和/或所述第二基站将获取的所述对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动生成所述用于建立基站间X2口偶联链路的配置参数;
并在所述第一基站和/或所述第二基站检测到用于建立基站间X2口IPSec隧道的协商参数由操作维护中心生成时,所述操作维护中心根据用于建立基站间X2口IPSec隧道的协商参数自动生成所述用于建立基站间X2口IPSec隧道的配置数据;
所述操作维护中心将所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据下发给所述第一基站和/或所述第二基站。
较佳地,所述操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,包括:
所述第一基站和/或所述第二基站与操作维护中心连接时,所述第一基站和/或所述第二基站将获取的所述对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动生成所述用于建立基站间X2口偶联链路的配置参数;
并在所述第一基站和/或所述第二基站检测到用于建立基站间X2口IPSec隧道的协商参数不是由操作维护中心生成时,所述第一基站和/或所述第二基站从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数,上报给所述操作维护中心,操作维护中心自动生成所述用于建立基站间X2口IPSec隧道的配置数据;
所述操作维护中心将所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据下发给所述第一基站和/或所述第二基站。
一种建立X2口IPSec隧道的装置,该装置包括:
偶联模块,用于通过S1信令获取对端基站用于建立基站间X2口偶联链路的IP信息;
获取模块,用于获取用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数;
隧道建立模块,用于根据所述用于建立基站间X2口偶联链路的配置参数,生成X2口偶联报文;还用于根据所述用于建立基站间X2口IPSec隧道的配置数据生成IPSec协商报文,由所述X2口偶联报文触发基站间X2口IPSec隧道的建立。
较佳地,所述获取模块包括:判断子模块、获取子模块和处理子模块,其中:
所述判断子模块,用于判断基站是否与操作维护中心连接,在未连接时,通知所述获取子模块;
所述获取子模块,用于从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数;
所述处理子模块,用于根据所述偶联模块获取的对端基站用于建立基站间X2口偶联链路的IP信息自动生成所述用于建立基站间X2口偶联链路的配置参数;并根据所述获取子模块获取的用于建立基站间X2口IPSec隧道的协商参数自动生成用于建立基站间X2口IPSec隧道的配置数据。
较佳地,所述获取模块包括:判断子模块、检测子模块和配置子模块,其中:
所述判断子模块,用于判断基站是否与操作维护中心连接,在连接时,通知所述偶联模块将获取的所述对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动以生成用于建立基站间X2口偶联链路的配置参数;
所述检测子模块,用于检测用于建立基站间X2口IPSec隧道的协商参数是否由操作维护中心生成,检测结果为是时,通知操作维护中心自动生成所述用于建立基站间X2口IPSec隧道的配置数据;
所述配置子模块,用于保存由所述操作维护中心下发的所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据。
较佳地,所述获取模块包括:判断子模块、检测子模块和配置子模块,其中:
所述判断子模块,用于判断基站是否与操作维护中心连接,在连接时,通知所述偶联模块将获取的所述对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动以生成用于建立基站间X2口偶联链路的配置参数;
所述检测子模块,用于检测用于建立基站间X2口IPSec隧道的协商参数是否由操作维护中心生成,检测结果为否时,通知所述获取子模块;
所述获取子模块,用于根据所述检测子模块的通知,从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数、并上报给所述操作维护中心,操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据;
所述配置子模块,用于保存由所述操作维护中心下发的所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据。
本发明建立X2口IPSec隧道的方法和装置,需要在第一基站和第二基站之间创建X2口偶联链路时,第一基站和第二基站通过S1信令获得对端基站的用于建立基站间X2口偶联链路的IP信息后,第一基站和第二基站自动生成或由操作维护中心自动生成用于建立基站间X2口偶联链路的配置参数和用于建立基站间X2口IPSec隧道的配置数据;当上述配置参数和配置数据在基站生效后,基站根据上述配置参数和配置数据生成X2口偶联报文和IPSec协商报文,由X2口偶联报文触发基站间建立X2口IPSec安全隧道,建立完成后基站间的X2口链路数据受到IPSec安全链路保护。由于配置参数和配置数据由基站自动生成,或者由操作维护中心自动生成并配置给基站,因此在建立X2口IPSec隧道过程中无需人工干预,避免手动配置参数不当时,出现由于基站间X2口链路无法成功建立影响业务的情况。
附图说明
图1为基站间自动建立X2口IPSec隧道的网络部署结构图;
图2为本发明实施例提供的建立X2口IPSec隧道的方法流程示意图;
图3为基站获取用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数的流程示意图;
图4为本发明实施例提供的建立X2口IPSec隧道的装置结构示意图;
图5为图4中获取模块的结构示意图一;
图6为图4中获取模块的结构示意图二;
图7为图4中获取模块的结构示意图三。
具体实施方式
本发明建立X2口IPSec隧道的基本思想是:需要在基站之间创建X2口偶联链路时,基站通过S1信令获得对端基站的用于建立基站间X2口偶联链路的IP信息后,基站自动生成或由操作维护中心自动生成用于建立基站间X2口偶联链路的配置参数和用于建立基站间X2口IPSec隧道的配置数据;当上述配置参数和配置数据在基站生效后,基站根据上述配置参数和配置数据生成X2口偶联报文和IPSec协商报文,由X2口偶联报文触发基站间建立X2口IPSec安全隧道,建立完成后基站间的X2口链路数据受到IPSec安全链路保护。
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
图1所示为LTE基站间自动建立X2口IPSec隧道的网络部署结构图,该结构包括:核心网、操作维护中心、CA服务器、安全网关以及多个基站,其中各基站已经与安全网关建立了到核心网的IPSec安全隧道。
基于图1所示的架构,本发明实施例提供的建立X2口IPSec隧道的方法如图2所示,包括:
步骤201,第一基站和第二基站通过S1信令获取对端基站用于建立基站间X2口偶联链路的IP信息;第一基站和第二基站存在邻区关系。
对于邻区关系,由操作维护中心为第一基站和第二基站配置邻区关系,或者,第一基站和第二基站基于ANR邻区自发现功能检测到与对端存在邻区关系。
步骤202,第一基站和/或第二基站自动生成用于建立基站间X2口IPSec隧道的配置数据以及用于建立基站间X2口偶联链路的配置参数;或者,操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,并下发给第一基站和/或第二基站。
该步骤的实现有多种情况:
一、第一基站和/或第二基站未与操作维护中心连接时,第一基站和/或第二基站从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数;
第一基站和/或第二基站根据获取的对端基站用于建立基站间X2口偶联链路的IP信息自动生成用于建立基站间X2口偶联链路的配置参数;并根据获取的用于建立基站间X2口IPSec隧道的协商参数自动生成用于建立基站间X2口IPSec隧道的配置数据。
二、第一基站和/或第二基站与操作维护中心连接时,第一基站和/或第二基站将获取的对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动生成用于建立基站间X2口偶联链路的配置参数;
并在第一基站和/或第二基站检测到用于建立基站间X2口IPSec隧道的协商参数由操作维护中心生成时,操作维护中心根据用于建立基站间X2口IPSec隧道的协商参数自动生成用于建立基站间X2口IPSec隧道的配置数据;
操作维护中心将用于建立基站间X2口偶联链路的配置参数和用于建立基站间X2口IPSec隧道的配置数据下发给第一基站和/或第二基站。
三、第一基站和/或第二基站与操作维护中心连接时,第一基站和/或第二基站将获取的对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动生成用于建立基站间X2口偶联链路的配置参数;
并在第一基站和/或第二基站检测到用于建立基站间X2口IPSec隧道的协商参数不是由操作维护中心生成时,第一基站和/或第二基站从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数,上报给操作维护中心,操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据;
操作维护中心将用于建立基站间X2口偶联链路的配置参数和用于建立基站间X2口IPSec隧道的配置数据下发给第一基站和/或第二基站。
上述三种情况将通过图3进行说明。
步骤203,第一基站和/或第二基站根据用于建立基站间X2口偶联链路的配置参数和用于建立基站间X2口IPSec隧道的配置数据,分别生成X2口偶联链路报文和IPSec协商报文,由X2口偶联报文触发基站间X2口IPSec隧道的建立。
基站获取用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数的流程如图3所示:
步骤301,基站检测自身是否已和操作维护中心连接,如果是,进入步骤302;如果否,进入步骤306。
步骤302,基站将获取的对端基站用于建立基站间X2口偶联链路的IP信息(为了后续描述方便,简称为IP信息)上报给操作维护中心,操作维护中心生成用于建立基站间X2口偶联链路的配置参数(为了后续描述方便,简称为配置参数)。
步骤303,基站检测用于建立基站间X2口IPSec隧道的协商参数(为了后续描述方便,简称为协商参数)是否由操作维护中心生成,如果是,进入步骤304;否则,进入步骤308。
协商参数包括:IKE认证方式、加密算法、认证算法、DH组、生命周期,IPSec模式、加密算法、认证算法和生命周期等。
步骤304,操作维护中心根据模板数据或者运营商规划的协商参数,自动生成用于建立基站间X2口IPSec隧道的配置数据(为了后续描述方便,简称为配置数据)。
步骤305,操作维护中心将上述步骤302中的配置参数和步骤304中的配置数据下发到基站。
步骤306,基站没有和操作维护中心连接时,基站从已经建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数。(本发明实施例中简称的协商参数均指用于建立基站间X2口IPSec隧道的协商参数)
步骤307,基站根据获取的协商参数自动生成配置数据;根据获取的IP信息自动生成配置参数。
步骤308,如果协商参数不是由操作维护中心生成,那么基站从已经建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数,并上报给操作维护中心。
步骤309,操作维护中心根据上报的协商参数自动生成配置数据,然后转入步骤305,即操作维护中心将上述步骤302中的配置参数和步骤309中的配置数据下发到基站。
下面通过具体的实施例来说明本发明上述的技术方案。
实施例一
步骤10,通过操作维护中心给两个基站配置了邻区关系,但两个基站间的X2口偶联链路还未配置。
步骤11,配置了邻区关系的第一基站和第二基站通过S1信令分别获得对端基站用于建立基站间X2口偶联链路的IP信息。
步骤12,第一基站和第二基站分别检测是否已和操作维护中心连接,如果均没有连接,执行下一步。
步骤13,第一基站和第二基站分别从各自已经与安全网关建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数。
步骤14,第一基站和第二基站根据步骤11获取的IP信息自动生成配置参数;根据步骤13获取的协商参数自动生成配置数据。
步骤15,第一基站和/或第二基站根据配置参数,生成用于建立基站间X2口偶联链路的报文(即X2口偶联报文);根据配置数据生成IPSec协商报文,由X2口偶联报文触发基站间X2口IPSec隧道的建立,然后X2口链路受到IPSec保护。
实施例二
步骤20,通过操作维护中心给两个基站配置了邻区关系,但两个基站间的X2口偶联链路还未配置。
步骤21,配置了邻区关系的第一基站和第二基站通过S1信令分别获得对端基站用于建立基站间X2口偶联链路的IP信息。
步骤22,第一基站和第二基站分别检测是否已和操作维护中心连接,如果连接,执行下一步。
步骤23,第一基站和第二基站将IP信息上报给操作维护中心,操作维护中心自动生成配置参数。
步骤24,第一基站和第二基站分别检测协商参数是否由操作维护中心生成,如果是,执行下一步。
步骤25,操作维护中心根据模板数据或者运营商规划的协商参数自动生成配置数据。
步骤26,操作维护中心将步骤23中的配置参数和步骤25中的配置数据下发到第一基站和第二基站。
步骤27,第一基站和/或第二基站根据配置参数,生成用于建立基站间X2口偶联链路的报文(即X2口偶联报文);根据配置数据生成IPSec协商报文,由X2口偶联报文触发基站间X2口IPSec隧道的建立,然后X2口链路受到IPSec保护。
实施例三
步骤30,通过操作维护中心给两个基站配置了邻区关系,但两个基站间的X2口偶联链路还未配置。
步骤31,配置了邻区关系的第一基站和第二基站通过S1信令分别获得对端基站用于建立基站间X2口偶联链路的IP信息。
步骤32,第一基站和第二基站分别检测是否已和操作维护中心连接,如果连接,执行下一步。
步骤33,第一基站和第二基站将IP信息上报给操作维护中心,操作维护中心自动生成配置参数。
步骤34,第一基站和第二基站分别检测协商参数是否由操作维护中心生成,如果否,执行下一步。
步骤35,第一基站和第二基站分别从各自已经与安全网关建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数,并上报操作维护中心。
步骤36,操作维护中心根据第一基站和第二基站上报的协商参数自动生成配置数据。
步骤37,操作维护中心将步骤34中的配置参数和步骤37中的配置数据配置到第一基站和第二基站。
步骤38,第一基站和/或第二基站根据配置参数,生成用于建立基站间X2口偶联链路的报文(即X2口偶联报文);根据配置数据生成IPSec协商报文,由X2口偶联报文触发基站间X2口IPSec隧道的建立,然后X2口链路受到IPSec保护。
实施例四
步骤40,由ANR邻区自发现功能触发,第一基站检测到与第二基站存在邻区关系,但两个基站间的X2口偶联链路还未配置。
步骤41,存在邻区关系的第一基站和第二基站通过S1信令分别获得对端基站用于建立基站间X2口偶联链路的IP信息。
步骤42,第一基站和第二基站分别检测是否已和操作维护中心连接,如果没有连接,执行下一步。
步骤43,第一基站和第二基站分别从各自已经与安全网关建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数。
步骤44,第一基站和第二基站根据步骤41获取的IP信息自动生成配置参数;根据步骤43获取的协商参数自动生成配置数据。
步骤45,第一基站和/或第二基站根据配置参数,生成用于建立基站间X2口偶联链路的报文(即X2口偶联报文);根据配置数据生成IPSec协商报文,由X2口偶联报文触发基站间X2口IPSec隧道的建立,然后X2口链路受到IPSec保护。
实施例五
步骤50,由ANR邻区自发现功能触发,第一基站检测到与第二基站存在邻区关系,但两个基站间的X2口偶联链路还未配置。
步骤51,存在邻区关系的第一基站和第二基站通过S1信令分别获得对端基站用于建立基站间X2口偶联链路的IP信息。
步骤52,第一基站和第二基站分别检测是否已和操作维护中心连接,如果连接,执行下一步。
步骤53,第一基站和第二基站将IP信息上报给操作维护中心,操作维护中心自动生成配置参数。
步骤54,第一基站和第二基站分别检测协商参数是否由操作维护中心生成,如果是,执行下一步。
步骤55,操作维护中心根据模板数据或者运营商规划的协商参数自动生成配置数据。
步骤56,操作维护中心将步骤53中的配置参数和步骤55中的配置数据配置到第一基站和第二基站。
步骤57,由第一基站和/或第二基站根据配置参数,生成用于建立基站间X2口偶联链路的报文(即X2口偶联报文);根据配置数据生成IPSec协商报文,由X2口偶联报文触发基站间X2口IPSec隧道的建立,然后X2口链路受到IPSec保护。
实施例六
步骤60,由ANR邻区自发现功能触发,第一基站检测到与第二基站存在邻区关系,但两个基站间的X2口偶联链路还未配置。
步骤61,存在邻区关系的第一基站和第二基站通过S1信令分别获得对端基站用于建立基站间X2口偶联链路的IP信息。
步骤62,第一基站和第二基站分别检测是否已和操作维护中心连接,如果连接,执行下一步。
步骤63,第一基站和第二基站将IP信息上报给操作维护中心,操作维护中心自动生成配置参数。
步骤64,第一基站和第二基站分别检测协商参数是否由操作维护中心生成,如果否,执行下一步。
步骤65,第一基站和第二基站分别从各自已经与安全网关建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数,并上报操作维护中心。
步骤66,操作维护中心根据第一基站和第二基站上报的协商参数自动生成配置数据。
步骤67,操作维护中心将步骤34中的配置参数和步骤37中的配置数据配置到第一基站和第二基站。
步骤68,第一基站和/或第二基站根据配置参数,生成用于建立基站间X2口偶联链路的报文(即X2口偶联报文);根据配置数据生成IPSec协商报文,由X2口偶联报文触发基站间X2口IPSec隧道的建立,然后X2口链路受到IPSec保护。
为了实现上述的方法,本发明还提供了一种建立X2口IPSec隧道的装置,优选地,该装置应用于基站中,这里的基站为第一基站或第二基站,第一基站或第二基站存在邻区关系,如图4所示,该装置包括:
偶联模块,用于通过S1信令获取对端基站用于建立基站间X2口偶联链路的IP信息;
获取模块,用于获取用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数;
隧道建立模块,用于根据用于建立基站间X2口偶联链路的配置参数,生成X2口偶联报文;还用于根据用于建立基站间X2口IPSec隧道的配置数据生成IPSec协商报文,由X2口偶联报文触发基站间X2口IPSec隧道的建立。
如图5所示,本发明实施例中获取模块的一种结构为,包括:判断子模块、获取子模块和处理子模块,其中:
判断子模块,用于判断基站是否与操作维护中心连接,在未连接时,通知获取子模块;
获取子模块,用于从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数;
处理子模块,用于根据偶联模块获取的对端基站用于建立基站间X2口偶联链路的IP信息自动生成用于建立基站间X2口偶联链路的配置参数;并根据获取子模块获取的用于建立基站间X2口IPSec隧道的协商参数自动生成用于建立基站间X2口IPSec隧道的配置数据。
如图6所示,本发明实施例中获取模块的一种结构为,包括:判断子模块、检测子模块和配置子模块,其中:
判断子模块,用于判断基站是否与操作维护中心连接,在连接时,通知偶联模块将获取的对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动生成用于建立基站间X2口偶联链路的配置参数;
检测子模块,用于检测用于建立基站间X2口IPSec隧道的协商参数是否由操作维护中心生成,检测结果为是时,通知操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据;
配置子模块,用于保存由操作维护中心下发的用于建立基站间X2口偶联链路的配置参数和用于建立基站间X2口IPSec隧道的配置数据。
如图7所示,本发明实施例中获取模块的一种结构为,包括:判断子模块、检测子模块、获取子模块和配置子模块,其中:
判断子模块,用于判断基站是否与操作维护中心连接,在连接时,通知偶联模块将获取的对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动生成用于建立基站间X2口偶联链路的配置参数;
检测子模块,用于检测用于建立基站间X2口IPSec隧道的协商参数是否由操作维护中心生成,检测结果为否时,通知获取子模块;
获取子模块,用于从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数、并上报给操作维护中心,操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据;
配置子模块,用于保存由操作维护中心下发的用于建立基站间X2口偶联链路的配置参数和用于建立基站间X2口IPSec隧道的配置数据。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (9)

1.一种建立X2口IPSec隧道的方法,其特征在于,该方法包括:
第一基站和第二基站通过S1信令获取对端基站用于建立基站间X2口偶联链路的IP信息;所述第一基站和所述第二基站存在邻区关系;
所述第一基站和/或所述第二基站自动生成用于建立基站间X2口IPSec隧道的配置数据以及用于建立基站间X2口偶联链路的配置参数;或者操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,并下发给所述第一基站和/或所述第二基站;
第一基站和/或第二基站根据所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据,分别生成X2口偶联报文和IPSec协商报文,由所述X2口偶联报文触发基站间X2口IPSec隧道的建立。
2.根据权利要求1所述建立X2口IPSec隧道的方法,其特征在于,该方法还包括:为所述第一基站和所述第二基站配置邻区关系,或者,所述第一基站和所述第二基站基于ANR邻区自发现功能检测到与对端存在邻区关系。
3.根据权利要求1或2所述建立X2口IPSec隧道的方法,其特征在于,所述第一基站和/或所述第二基站自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,包括:
所述第一基站和/或所述第二基站未与操作维护中心连接时,所述第一基站和/或所述第二基站从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数;
所述第一基站和/或所述第二基站根据获取的对端基站用于建立基站间X2口偶联链路的IP信息自动生成所述用于建立基站间X2口偶联链路的配置参数;并根据获取的用于建立基站间X2口IPSec隧道的协商参数自动生成用于建立基站间X2口IPSec隧道的配置数据。
4.根据权利要求1或2所述建立X2口IPSec隧道的方法,其特征在于,所述操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,包括:
所述第一基站和/或所述第二基站与操作维护中心连接时,所述第一基站和/或所述第二基站将获取的所述对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动生成所述用于建立基站间X2口偶联链路的配置参数;
并在所述第一基站和/或所述第二基站检测到用于建立基站间X2口IPSec隧道的协商参数由操作维护中心生成时,所述操作维护中心根据用于建立基站间X2口IPSec隧道的协商参数自动生成所述用于建立基站间X2口IPSec隧道的配置数据;
所述操作维护中心将所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据下发给所述第一基站和/或所述第二基站。
5.根据权利要求1或2所述建立X2口IPSec隧道的方法,其特征在于,所述操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数,包括:
所述第一基站和/或所述第二基站与操作维护中心连接时,所述第一基站和/或所述第二基站将获取的所述对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动生成所述用于建立基站间X2口偶联链路的配置参数;
并在所述第一基站和/或所述第二基站检测到用于建立基站间X2口IPSec隧道的协商参数不是由操作维护中心生成时,所述第一基站和/或所述第二基站从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数,上报给所述操作维护中心,操作维护中心自动生成所述用于建立基站间X2口IPSec隧道的配置数据;
所述操作维护中心将所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据下发给所述第一基站和/或所述第二基站。
6.一种建立X2口IPSec隧道的装置,其特征在于,该装置包括:
偶联模块,用于通过S1信令获取对端基站用于建立基站间X2口偶联链路的IP信息;
获取模块,用于获取用于建立基站间X2口IPSec隧道的配置数据和用于建立基站间X2口偶联链路的配置参数;
隧道建立模块,用于根据所述用于建立基站间X2口偶联链路的配置参数,生成X2口偶联报文;还用于根据所述用于建立基站间X2口IPSec隧道的配置数据生成IPSec协商报文,由所述X2口偶联报文触发基站间X2口IPSec隧道的建立。
7.根据权利要求6所述建立X2口IPSec隧道的装置,其特征在于,所述获取模块包括:判断子模块、获取子模块和处理子模块,其中:
所述判断子模块,用于判断基站是否与操作维护中心连接,在未连接时,通知所述获取子模块;
所述获取子模块,用于从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数;
所述处理子模块,用于根据所述偶联模块获取的对端基站用于建立基站间X2口偶联链路的IP信息自动生成所述用于建立基站间X2口偶联链路的配置参数;并根据所述获取子模块获取的用于建立基站间X2口IPSec隧道的协商参数自动生成用于建立基站间X2口IPSec隧道的配置数据。
8.根据权利要求6所述建立X2口IPSec隧道的装置,其特征在于,所述获取模块包括:判断子模块、检测子模块和配置子模块,其中:
所述判断子模块,用于判断基站是否与操作维护中心连接,在连接时,通知所述偶联模块将获取的所述对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动以生成用于建立基站间X2口偶联链路的配置参数;
所述检测子模块,用于检测用于建立基站间X2口IPSec隧道的协商参数是否由操作维护中心生成,检测结果为是时,通知操作维护中心自动生成所述用于建立基站间X2口IPSec隧道的配置数据;
所述配置子模块,用于保存由所述操作维护中心下发的所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据。
9.根据权利要求6所述建立X2口IPSec隧道的装置,其特征在于,所述获取模块包括:判断子模块、检测子模块和配置子模块,其中:
所述判断子模块,用于判断基站是否与操作维护中心连接,在连接时,通知所述偶联模块将获取的所述对端基站用于建立基站间X2口偶联链路的IP信息上报给操作维护中心,操作维护中心自动以生成用于建立基站间X2口偶联链路的配置参数;
所述检测子模块,用于检测用于建立基站间X2口IPSec隧道的协商参数是否由操作维护中心生成,检测结果为否时,通知所述获取子模块;
所述获取子模块,用于根据所述检测子模块的通知,从已建立的S1口IPSec隧道对应的协商参数中获取用于建立基站间X2口IPSec隧道的协商参数、并上报给所述操作维护中心,操作维护中心自动生成用于建立基站间X2口IPSec隧道的配置数据;
所述配置子模块,用于保存由所述操作维护中心下发的所述用于建立基站间X2口偶联链路的配置参数和所述用于建立基站间X2口IPSec隧道的配置数据。
CN201310035459.0A 2013-01-30 2013-01-30 一种建立X2口IPSec隧道的方法和装置 Expired - Fee Related CN103220818B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201310035459.0A CN103220818B (zh) 2013-01-30 2013-01-30 一种建立X2口IPSec隧道的方法和装置
PCT/CN2013/091132 WO2014117623A1 (zh) 2013-01-30 2013-12-31 建立X2口IPSec隧道的方法、基站、系统和计算机存储介质
EP13874052.7A EP2890208B1 (en) 2013-01-30 2013-12-31 Method for establishing x2 interface ipsec tunnel, base station, system and computer storage medium
JP2015534904A JP6178855B2 (ja) 2013-01-30 2013-12-31 X2インタフェースIPSecトンネルの確立方法、基地局、システム及びコンピュータ記憶媒体
US14/432,833 US9462619B2 (en) 2013-01-30 2013-12-31 Method for establishing X2 interface IPSec tunnel, base station, system and computer storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310035459.0A CN103220818B (zh) 2013-01-30 2013-01-30 一种建立X2口IPSec隧道的方法和装置

Publications (2)

Publication Number Publication Date
CN103220818A CN103220818A (zh) 2013-07-24
CN103220818B true CN103220818B (zh) 2015-12-23

Family

ID=48818114

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310035459.0A Expired - Fee Related CN103220818B (zh) 2013-01-30 2013-01-30 一种建立X2口IPSec隧道的方法和装置

Country Status (5)

Country Link
US (1) US9462619B2 (zh)
EP (1) EP2890208B1 (zh)
JP (1) JP6178855B2 (zh)
CN (1) CN103220818B (zh)
WO (1) WO2014117623A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2947912A4 (en) * 2013-01-15 2016-08-24 Fujitsu Ltd METHOD, DEVICE AND SYSTEM FOR TREATING FUNCTIONS BETWEEN BASE STATIONS
CN103220818B (zh) * 2013-01-30 2015-12-23 中兴通讯股份有限公司 一种建立X2口IPSec隧道的方法和装置
CN110024432B (zh) * 2016-11-29 2021-07-16 华为技术有限公司 一种x2业务传输方法及网络设备
CN107241755B (zh) 2017-07-12 2021-03-30 华为技术有限公司 通信方法、网络服务器和计算机可读存储介质
CN111988323B (zh) * 2020-08-24 2022-09-23 北京天融信网络安全技术有限公司 IPSec隧道建立方法、装置、网络系统及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656961A (zh) * 2009-09-01 2010-02-24 中兴通讯股份有限公司 一种cdma2000系统移动ip业务的接入方法和系统
WO2010052169A1 (en) * 2008-11-10 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Inter base station interface establishment
CN101754305A (zh) * 2008-12-04 2010-06-23 华为技术有限公司 实现数据网关切换的方法、装置和系统
CN101753531A (zh) * 2008-12-19 2010-06-23 上海安达通信息安全技术股份有限公司 利用https/http协议实现IPsec协议封装的方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321101A (zh) * 2007-06-05 2008-12-10 华为技术有限公司 接入网节点自配置的方法及其系统
US8437752B2 (en) 2008-03-31 2013-05-07 Qualcomm Incorporated Method and system for facilitating execution of automatic neighbor relation functions
EP2345277B1 (en) * 2008-09-02 2017-07-19 Telefonaktiebolaget LM Ericsson (publ) Verifying neighbor cell
CN102474743B (zh) * 2009-08-07 2016-05-25 日本电气株式会社 无线通信系统、无线通信方法、无线站点、控制站点及程序
US20110310791A1 (en) 2010-06-22 2011-12-22 Qualcomm Incorporated Automatic neighbor relation (anr) functions for relay nodes, home base stations, and related entities
CN102711106B (zh) 2012-05-21 2018-08-10 中兴通讯股份有限公司 建立IPSec隧道的方法及系统
US9326218B2 (en) * 2012-11-02 2016-04-26 Telefonaktiebolaget L M Ericsson (Publ) Base-station-to-base-station gateway and related devices, methods, and systems
CN103220818B (zh) 2013-01-30 2015-12-23 中兴通讯股份有限公司 一种建立X2口IPSec隧道的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010052169A1 (en) * 2008-11-10 2010-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Inter base station interface establishment
CN101754305A (zh) * 2008-12-04 2010-06-23 华为技术有限公司 实现数据网关切换的方法、装置和系统
CN101753531A (zh) * 2008-12-19 2010-06-23 上海安达通信息安全技术股份有限公司 利用https/http协议实现IPsec协议封装的方法
CN101656961A (zh) * 2009-09-01 2010-02-24 中兴通讯股份有限公司 一种cdma2000系统移动ip业务的接入方法和系统

Also Published As

Publication number Publication date
EP2890208A4 (en) 2016-01-06
EP2890208A1 (en) 2015-07-01
WO2014117623A1 (zh) 2014-08-07
US20150282222A1 (en) 2015-10-01
JP2015534399A (ja) 2015-11-26
JP6178855B2 (ja) 2017-08-09
US9462619B2 (en) 2016-10-04
EP2890208B1 (en) 2019-10-30
CN103220818A (zh) 2013-07-24

Similar Documents

Publication Publication Date Title
CN103220818B (zh) 一种建立X2口IPSec隧道的方法和装置
CN102149106B (zh) 一种mdt测量实现方法及其设备
CN102752788B (zh) 检测失效小区的方法和设备
EP2629565B1 (en) Method for determining radio link failure reason
CN102098722B (zh) 一种mdt信息的处理方法和设备
EP2587856B1 (en) Method and equipment for feeding back minimization drive test log
CN102045749A (zh) 一种实现邻区优化的方法、装置及系统
US9380469B2 (en) Measurement method, apparatus, and system for minimization of drive tests
CN102572925A (zh) 一种全网跟踪的方法、基站及系统
CN101499939A (zh) 基于lte/sae系统的连接建立方法、系统、装置
CN104602277B (zh) 一种异常切换的优化处理方法及系统
CN105228207A (zh) 一种核查lte网络电路域回落csfb功能配置的方法及装置
EP2604056A1 (en) Enhancements to support mobility load balancing for relay
CN104054372A (zh) Anr建立解决方案
JP2018522480A (ja) フロントホールトポロジを探索するための方法および装置
CN104254095A (zh) 一种引起大面积基站退服的传输故障定位方法及装置
CN102781068B (zh) 设备触发方法及网元设备
CN104768193A (zh) Lte网络切换过程中的信令消息关联方法及系统
CN104641689B (zh) 用户设备接入网络的方法和接入设备
CN102917386B (zh) 一种lte无线网s1接口一致性协议验证装置及方法
CN103347271B (zh) 一种lte系统内切换失败次数的统计方法及装置
CN103581953A (zh) 一种无线路测数据与信令监测数据关联的方法
CN103178997B (zh) 一种基于lldp协议的mac地址相同的检测方法和设备
CN202957985U (zh) 一种网络拨测系统
CN102378240B (zh) 一种mdt信息的处理方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151223

Termination date: 20220130

CF01 Termination of patent right due to non-payment of annual fee