CN103650436A - 业务路径分配方法、路由器和业务执行实体 - Google Patents
业务路径分配方法、路由器和业务执行实体 Download PDFInfo
- Publication number
- CN103650436A CN103650436A CN201380001112.2A CN201380001112A CN103650436A CN 103650436 A CN103650436 A CN 103650436A CN 201380001112 A CN201380001112 A CN 201380001112A CN 103650436 A CN103650436 A CN 103650436A
- Authority
- CN
- China
- Prior art keywords
- business
- service
- path
- carried out
- business processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/30—Routing of multiclass traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
Abstract
本发明实施例提供一种业务路径分配方法、路由器和业务执行实体,本实施例提供的方法,路由器在接收到报文后,获取用户标识和IP五元组信息,根据用户标识和IP五元组信息查询对应的目标业务处理路径,并在对业务报文进行封装后发送给业务路径中的第一跳业务执行实体进行相应的业务处理。对于不同的业务流执行的目标业务处理路径是不同的,本实施例提供的方法,能够根据用户的定制和业务的类型,针对不同的业务流分配不同的业务路径,实现了动态分配业务路径,提高网络资源的利用率。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种业务路径分配方法、路由器和业务执行实体。
背景技术
第三代网络技术中,业务路由器支持多种业务,例如四层防火墙过滤、广域网优化控制(WAN optimization Control,简称WOC)、网络地址转换(Network Address Translation,简称NAT)、防火墙(Fire Wall,简称FW)等业务,并且每台路由器都有相应的控制系统,控制系统负责与相邻路由器之间的信息交换、系统配置、系统管理等。
现有技术中,所有的业务流在进入业务路由器后,都进行相同的业务处理,然而,这种方法会造成资源的浪费,路由器的处理效率降下。
发明内容
本发明实施例提供一种业务路径分配方法、路由器和业务执行实体,能够针对不同的业务流进行执行不同的业务处理路径,提高资源的使用效率。
本发明第一方面提供一种业务路径的分配方法,包括:
路由器接收用户的业务报文,根据所述业务报文获取用户标识和互联网协议IP五元组信息,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
所述路由器根据所述业务路径,对所述业务报文进行封装后发送给所述业务路径中的第一跳业务执行实体进行相应的业务处理,所述封装后的业务报文中包含所述用户标识。
在本发明第一方面的第一种可能的实现方式中,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
在本发明第一方面的第二种可能的实现方式中,所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的业务处理路径,包括:
所述路由器在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径;
若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
在本发明第一方面的第三种可能的实现方式中,所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的业务处理路径,还包括:
若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述对应的第一业务处理路径中的最后一跳业务执行实体还用于对所述业务报文进行相应的业务处理后,将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识。
在本发明第一方面的第四种可能的实现方式中,所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的业务处理路径,还包括:
若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述路由器在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
结合本发明第一方面第三种和第四种可能的实现方式,在本发明第一方面的第五种可能的实现方式中,若所述对应的第一业务处理路径中包括进行L7层处理标识,则第二业务处理路径中还包括用于对业务报文进行L4层处理的业务执行实体信息。
结合本发明第一方面及第一方面的第一种至第五种可能的实现方式,在本发明第一方面的第六种可能的实现方式中,所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径之前,还包括:
所述路由器接收控制器下发的所述业务路径表。
本发明第二方面提供一种业务路径的分配方法,包括:
业务执行实体接收业务报文,所述业务报文包括用户标识、IP五元组信息,或者包括用户标识、IP五元组信息以及业务类型标识,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
所述业务执行实体对所述业务报文进行相应的业务处理后,在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,或者在业务路径表中查询与所述用户标识,所述五元组信息和业务类型标识对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
所述业务执行实体将进行业务处理后的报文发送给所述目标业务处理路径中的下一跳业务执行实体进行相应的业务处理。
在本发明第二方面的第一种可能的实现方式中,所述业务执行实体接收业务报文,包括:
所述业务执行实体接收路由器发送的所述业务报文,或者,接收所述目标业务处理路径中上一跳业务执行实体发送的所述业务报文。
在本发明第二方面的第二种可能的实现方式中,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
在本发明第二方面的第三种可能的实现方式中,所述在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,包括:
若所述业务执行实体包括在所述第一业务处理路径中,则所述业务执行实体在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径。
在本发明第二方面的第四种可能的实现方式中,若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
在本发明第二方面的第五种可能的实现方式中,若所述业务执行实体为所述第一业务处理路径中的最后一跳节点,则所述业务执行实体在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径之后,还包括:
若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述业务执行实体将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识;
所述深度报文检测业务执行实体在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
结合本发明第二发面及第二发明的第一种至第五种可能的实现方式,在本发明第二方面的第六种可能的实现方式中,所述在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,或者在业务路径表中查询与所述用户标识,所述五元组信息和业务类型标识对应的目标业务处理路径之前,还包括:
所述业务执行实体接收控制器下发的所述业务路径表。
本发明第三方面提供一种路由器,包括:
接收模块,用于接收用户的业务报文,根据所述业务报文获取用户标识和互联网协议IP五元组信息,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
目标业务路径查询模块,用于在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
业务封装模块,用于对所述业务报文进行封装,所述封装后的业务报文包含所述用户标识;
发送模块,用于根据所述业务路径,将所述封装后的报文发送给所述业务路径中的第一跳业务执行实体进行相应的业务处理。
在本发明第三方面的第一种可能的实现方式中,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
在本发明第三方面的第二种可能的实现方式中,所述目标业务路径查询模块具体用于:
在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径;
若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
在本发明第三方面的第三种可能的实现方式中,若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述对应的第一业务处理路径中的最后一跳业务执行实体还用于对所述业务报文进行相应的业务处理后,将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识。
在本发明第三方面的第四种可能的实现方式中,所述目标业务路径查询模块具体用于:
若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述路由器在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
结合本发明第三方面第三种和第四种可能的实现方式,在本发明第三方面的第五种可能的实现方式中,若所述对应的第一业务处理路径中包括进行L7层处理标识,则第二业务处理路径中还包括用于对业务报文进行L4层处理的业务执行实体信息。
结合本发明第三方面及第三方面的第一种至第五种可能的实现方式,在本发明第一方面的第六种可能的实现方式中,所述接收模块还用于:
接收控制器下发的所述业务路径表。
本发明第四方面提供一种业务执行实体,包括:
接收模块,用于接收业务报文,所述业务报文包括用户标识、IP五元组信息,或者包括用户标识、IP五元组信息以及业务类型标识,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
业务处理模块,用于对所述业务报文进行相应的业务处理;
业务路径查询模块,用于在所述业务处理模块对所述业务报文进行相应的业务处理后,在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,或者在业务路径表中查询与所述用户标识,所述五元组信息和业务类型标识对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
发送模块,用于将业务处理模块进行业务处理后的报文发送给所述目标业务处理路径中的下一跳业务执行实体进行相应的业务处理。
在本发明第四方面的第一种可能的实现方式中,所述接收模块具体用于:
接收路由器发送的所述业务报文,或者,接收所述目标业务处理路径中上一跳业务执行实体发送的所述业务报文。
在本发明第四方面的第二种可能的实现方式中,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
在本发明第四方面的第三种可能的实现方式中,若所述业务执行实体包括在所述第一业务处理路径中,所述目标业务路径查询模块具体用于:
在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径。
在本发明第四方面的第四种可能的实现方式中,若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
在本发明第四方面的第五种可能的实现方式中,若所述业务执行实体为所述第一业务处理路径中的最后一跳节点,且所述对应的第一业务处理路径中包括进行L7层处理标识,则所述发送模块将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识;
所述深度报文检测业务执行实体在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
结合本发明第二发面及第二发明的第一种至第五种可能的实现方式,在本发明第四方面的第六种可能的实现方式中,所述接收模块还用于:
接收控制器下发的所述业务路径表。
本发明第五方面提供一种路由器,包括:
接收器,用于接收用户的业务报文,根据所述业务报文获取用户标识和互联网协议IP五元组信息,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
处理器,用于在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
发送器,用于根据所述业务路径,对所述业务报文进行封装后发送给所述业务路径中的第一跳业务执行实体进行相应的业务处理,所述封装后的业务报文包含所述用户标识。
在本发明第五方面的第一种可能的实现方式中,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
在本发明第五方面的第二种可能的实现方式中,所述处理器具体用于:在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径;
若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
在本发明第五方面的第三种可能的实现方式中,若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述对应的第一业务处理路径中的最后一跳业务执行实体还用于对所述业务报文进行相应的业务处理后,将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识。
在本发明第五方面的第四种可能的实现方式中若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述处理器具体用于:
在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
结合本发明第五方面第三种和第四种可能的实现方式,在本发明第五方面的第五种可能的实现方式中,若所述对应的第一业务处理路径中包括进行L7层处理标识,则第二业务处理路径中还包括用于对业务报文进行L4层处理的业务执行实体信息。
结合本发明第五方面及第五方面的第一种至第五种可能的实现方式,在本发明第五方面的第六种可能的实现方式中,所述接收器还用于:接收控制器下发的所述业务路径表。
本发明第六方面提供一种业务执行实体,包括:
接收器,用于接收业务报文,所述业务报文包括用户标识、IP五元组信息,或者包括用户标识、IP五元组信息以及业务类型标识,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
处理器,用于对所述业务报文进行相应的业务处理后,在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,或者在业务路径表中查询与所述用户标识,所述五元组信息和业务类型标识对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
发送器,用于将所述处理器进行业务处理后的报文发送给所述目标业务处理路径中的下一跳业务执行实体进行相应的业务处理。
在本发明第六面的第一种可能的实现方式中,所述接收器具体用于:
接收路由器发送的所述业务报文,或者,接收所述目标业务处理路径中上一跳业务执行实体发送的所述业务报文。
在本发明第六方面的第二种可能的实现方式中,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
在本发明第六方面的第三种可能的实现方式中,若所述业务执行实体包括在所述第一业务处理路径中,则所述处理器具体用于:在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径。
在本发明第六方面的第四种可能的实现方式中,若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
在本发明第六方面的第五种可能的实现方式中,若所述业务执行实体为所述第一业务处理路径中的最后一跳节点,且所述对应的第一业务处理路径中包括进行L7层处理标识,所述发送器具体用于:
将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识;
所述深度报文检测业务执行实体在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
结合本发明第六方面及第六方面的第一种至第五种可能的实现方式,在本发明第六方面的第六种可能的实现方式中,所述接收器还用于:
接收控制器下发的所述业务路径表。
本实施例提供的方法,路由器在接收到报文后,根据用户标识和IP五元组信息查询对应的目标业务处理路径,并在对业务报文进行L2和L3层处理后发送给业务路径中的第一跳业务执行实体进行相应的业务处理。对于不同的业务流执行的业务处理路径是不同的,本实施例提供的方法,能够根据用户的定制和业务的类型,针对不同的业务流分配不同的业务路径,实现了动态分配业务路径,提高网络资源的利用率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明业务路径的分配方法实施例一的流程图;
图2为本发明业务路径的分配方法实施例二的流程图;
图3为本发明控制器生成业务路径的实施例的三流程图;
图4为本发明业务路径分配方法实施例四的流程图;
图5为本发明所适用的网络结构的示意图;
图6为本发明实施例六提供的路由器的结构示意图;
图7为本发明实施例七提供的业务执行实体的结构示意图;
图8为本发明实施例八提供的路由器的结构示意图;
图9为本发明实施例九提供的业务执行实体的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明业务路径的分配方法实施例一的流程图,如图1所示,本实施例提供的方法,由业务路径的分配装置执行,该装置集成在路由器中,在局域网中,该路由器为设置在局域网的出口路由器,位于该局域网内的报文都必须通过该路由器和外网通信。在城域网中,该路由器设置在网络汇聚层,汇聚层是楼群或小区的信息汇聚点,是连接接入层和核心层的网络设备,楼群或小区的所有报文都进过该路由器,为接入层提供数据的汇聚\传输\管理\分发处理等,该路由器也可以设置在骨干网的出接口。本实施例中,该路尤其主要起到引流的作用,根据不同的业务将流引到指定的业务处理实体或指定的业务路径。本实施例提供的方法,包括以下步骤:
步骤101、路由器接收用户的业务报文,根据业务报文获取用户标识和IP五元组信息,IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息。
用户标识可以唯一确定一个用户,用户标识和IP五元组信息可以唯一确定一个业务流。本实施例中,一个用户标识不仅可以标识一个终端,也可以标识多个终端,例如某公司内部所有的电脑都采用同一个用户标识。
路由器根据业务报文获取用户标识和IP五元组信息具体为,路由器根据接收到的业务报文的入接口确定用户标识,一个入接口对应一个用户,业务报文中携带IP五元组信息,路由器解析业务报文获取IP五元组信息。路由器获取用户标识后,将用户标识携带在报文中,以便后续的业务执行实体根据用户标识对报文进行业务处理。
步骤102、路由器在业务路径表中查询与用户标识,五元组信息对应的目标业务处理路径,目标业务路径中包括至少一个业务执行实体信息,每个业务执行实体用于对业务报文进行一种业务处理。
路由器在接收用户的业务报文后,根据用户标识和IP五元组信息在业务路径表中查询与用户与用户标识,五元组信息对应的目标业务处理路径,目标业务路径中包括至少一个业务执行实体信息,每个业务执行实体用于对业务报文进行一种业务处理,业务执行实体信息包括业务执行实体的IP地址、业务执行实体所执行的业务等内容。其中,业务路径表可以由控制器生成并下发给路由器和各业务处理实体,也可以由业务编排层生成。
本实施例中,由控制器管理集中管理路由器和各业务处理实体,首先由用户定制业务,例如网络地址转换(Network Address Translation;以下简称:NAT)、四层过滤防火墙、网页地址(Uniform/Universal Resource Locator;以下简称:URL)过滤、应用过滤、应用控制、应用加速和IPSec隧道等业务,控制器为用户分配用户标识,根据用户定制的业务生成业务路径表,并将业务路径表下发给路由器和各业务处理实体,或者,控制器将业务路径表下发给流交换机,由流交换机下发给路由器和各业务处理实体。本实施例中,控制器还负责更新业务路径表,当用户取消某个业务后,该用户对应的业务路径就发生了变化,因此,控制器需要重新生成业务路径表,当业务路径表更新后,控制器可以主动下发,也可以被动下发,即在接收到路由器发送的请求后下发。
步骤103、路由器根据业务路径,对业务报文进行封装后发送给业务路径中的第一跳业务执行实体进行相应的业务处理,封装后的业务报文包含用户标识。
本实施例中,路由器将获取到的用户标识封装在报文中,并根据查询到的业务路径,将该封装后的报文发送给业务路径中的第一跳业务执行实体进行相应的业务处理。
可以理解的是,当用户没有定制任何业务,路由器上也不会保存该用户定制的业务路径表,路由器对报文进行L2和L3层的转发处理,按照默认的路径转将报文转发给目的终端或者下一条路由器。
本实施例提供的方法,路由器在接收到报文后,根据用户标识和IP五元组信息查询对应的目标业务处理路径,并将用户标识封装在报文中发送给业务路径中的第一跳业务执行实体进行相应的业务处理。对于不同的业务流执行的业务处理路径是不同的,本实施例提供的方法,能够根据用户的定制和业务的类型,针对不同的业务流分配不同的业务路径,实现了动态分配业务路径,提高网络资源的利用率。
图2为本发明业务路径的分配方法实施例二的流程图,本实例在上述实施例一的基础上,将业务路径表分成一级业务路径表和二级业务路径,一级业务路径表中包括对该业务报文进行L4层处理的业务执行实体信息,一级业务路径表中包括对该业务报文进行L7层处理的业务执行实体信息,业务执行实体在执行时先执行一层业务路径,再执行二级业务路径,以下将详细说明业务路径分配方法,如图2所示,本实施例提供的业务路径处理方法包括一下步骤:
步骤201、路由器接收用户的业务报文,根据业务报文获取用户标识和IP五元组信息,IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息。
步骤202、路由器在一级业务路径表中查询与用户标识,五元组信息对应的第一业务处理路径。
本实施例中,业务路径表包括一级业务路径表和二级业务路径表,一级业务路径表中包括多个第一业务处理路径,二级业务路径表中包括多个第二业务处理路径。第一业务处理路径中包括:用于对业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;第二业务处理路径中包括:用于对业务报文进行L7层处理的业务执行实体信息。对于每个用户,控制器根据每个用户的定制的业务信息,生成该用户对应的业务路径,并下发给路由器,对于不同的用户来说,业务处理路径可能只包括第一业务处理路径或者第二业务处理路径,也可能即包括第一业务处理路径又包括第二业务处理路径。路由器将业务处理路径保存在对应的业务路径表中,即将第一业务处理路径保存在一级业务路径表中,将第二业务处理路径表保存至二级业务路径表。
路由器在接收到业务报文后,根据报文中包含的用户标识和五元组信息,首先查询一级业务路径表中是否有与用户标识和五元组信息对应的第一业务处理路径,若有,则进一步判断第一业务处理路径中是否有对该报文进行L7层处理标识,若对应的第一业务处理路径中包括不进行L7层处理标识,则该对应的第一业务处理路径为目标业务处理路径。若有,则说明还需要对报文进行七层业务处理,路由器还需要进一步查询第二业务处理路径,将第一业务处理路径和第二业务处理路径作为目标业务路径,该第二业务处理路径中包括对业务报文进行L7层处理的业务执行实体信息。当业务执行实体在对该业务报文进行处理时,先执行第一业务处理路径,再执行第二业务处理路径,即先对业务报文进行L4层处理,后进行L7层处理。在执行第一业务处理路径或第二业务处理路径时,按照第一业务处理路径或第二业务处理路径中各业务执行的顺序依次执行。
步骤203、若对应的第一业务处理路径中包括进行L7层处理标识,则路由器在二级业务路径表中查询与用户标识,五元组信息和业务类型标识对应的第二业务处理路径,该对应的第一业务处理路径和该对应的第二业务处理路径为目标业务处理路径。
若该业务报文对应的第一业务处理路径中包括进行L7层处理标识,则对应的第一业务处理路径中的最后一跳业务执行实体还用于对业务报文进行相应的业务处理后,将报文转发给深度报文检测业务执行实体,由深度报文检测业务执行实体对报文进行深度包检测(Deep Packet Inspection,简称DPI)以解析业务报文的业务类型标识,并将业务类型标识携带在该业务报文中。以便第二业务处理路径中的业务执行实体根据该业务报文的用户标识,五元组信息和业务类型标识在二级业务路径表中查询对应的第二业务处理路径。深度报文检测业务执行实体根据检测获取的业务报文的业务类型标识、以及用户标识和五元组信息在二级业务路径表中查询对应的第二业务处理路径,并根据第二业务处理路径,将该业务报文发送给第二业务处理路径中的第一跳业务执行实体。
本实施例中,需要根据用户标识,五元组信息和业务报文的业务类型确定第二业务处理路径,是因为对于同一用户定制的不同应用所对应的报文业务流进行的业务处理是不同的,例如对于用户标识为1的用户来说,对QQ应用对应的报文先执行应用过滤,然后执行NAT转换,而对超文本传输协议(Hypertext transfer protocol,简称HTTP)报文先执行URL过滤,然后执行NAT转换,而对于迅雷来说,一般下载的资源都是视频流,需要对视频流进行限速,因此对迅雷来说,先进行应用限速,然后执行NAT业务,而对于HTTP报文,并不需要限速。由此可知,本实施例提供的方法,能够针对不同的业务流,分配不同的业务处理路径。因此,各业务执行实体需要识别该报文的业务类型,根据业务类型确定该报文对应的第二业务处理路径。
需要说明的是,若该对应的第一业务处理路径中包括进行L7层处理标识,即需要对报文进行L7层处理,则第二业务处理路径中还包括用于对业务报文进行L4层处理的业务执行实体信息。当对该报文进行L7层处理后,还可以根据实际的需要对报文进行某些L4层业务处理,例如,NAT业务虽然属于四层业务,但是通常放在七层业务之后执行,主要是由于业务之间的依赖顺序。
步骤204、路由器根据目标业务路径,对业务报文进行封装处理后发送给业务路径中的第一跳业务执行实体进行相应的业务处理,封装后的业务报文包含用户标识。
本实施例中,若目标业务路径为第一业务处理路径,则路由器将业务报文发送给第一业务处理路径中的第一跳业务执行实体进行相应的业务处理,若目标业务路径为第二业务处理路径,则路由器将业务报文发送给第二业务处理路径中的第一跳业务执行实体进行相应的业务处理,若目标业务路径为第一业务处理路径和第二业务处理路径,由于先执行第一业务处理路径,再执行第二业务处理路径,路由器也将业务报文发送给第一业务处理路径中的第一跳业务执行实体进行相应的业务处理。
本实施例提供的方法,在对该报文进行处理时,先按照第一业务处理路径进行处理,然后按照第二业务处理路径进行处理,且对于不同的业务流对应的第一业务处理路径和第二业务处理路径是不同,因此,能够针对不同的业务流,分配不同的业务路径,实现了动态分配业务路径。
以下将简单介绍控制器如何根据用户定制的业务生成业务路径表,并下发给业务处理实体和路由器。图3为本发明控制器生成业务路径的实施例三的流程图。
步骤301、用户定制并申请开通业务,控制器根据用户定制的业务,为用户配置用户标识(Identity,简称ID)、五元组信息和业务配置信息。
本步骤中,用户定制的业务包括:NAT业务、四层过滤防火墙业务、统一资源定位符(Uniform/Universal Resource Locator,简称URL)过滤业务、应用过滤业务、应用控制业务、WOC功能和提供互联网协议安全InternetProtocol Security,简称IPSec)隧道功能。其中,NAT功能和四层过滤防火墙功能属于L4层业务,URL过滤功能、应用过滤功能、应用控制功能、WOC业务和IPSec隧道业务属于七层业务。当然,四层业务还可以包括QoS和限速等功能,这里只是举例,并不对四层业务和七层业务进行限制。
本实施例中,可以由控制器或者根据用户定制的业务为用户配置用户ID、五元组信息和业务配置信息。例如,配置从IP地址192.168.1.0/24发出,目的地址为公网的流量以及返回流量,选择的业务如下:NAT业务,用于将原IP地址为192.168.1.0/24报文从私网地址转换成公网地址;四层过滤防火墙业务,封堵不合法流量对192.168.1.0/24主机的扫描和入侵等;URL过滤功能,根据用户配置的网站黑白名单,对黑名单网站封堵访问,禁止IP地址为192.168.1.0/24的用户使用某些网站;应用过滤功能,根据用户的定制,对QQ应用进行封堵,禁止IP地址为192.168.1.0/24的用户使用QQ;应用控制业务,对迅雷应用进行限速。对于从192.168.1.0/24出发,目的地址为192.168.2.0/24的流量以及返回流量,选择的业务如下:WOC业务,对流量进行加速;IPSec隧道功能。
步骤302、控制器将用户ID,五元组信息和业务配置信息转换成policy表。
本步骤中,控制器根据用户的业务配置信息转换的决策(policy)表如下所示,表中包括用户ID、五元组信息、业务列表,其中,*表示通配符。
表1 业务配置信息转换的policy表
由表1可知,根据用户的业务配置信息,源IP地址为192.168.*.*的业务流仅执行四层过滤防火墙业务;源IP地址为192.168.1.*的业务流要执行四层过滤防火墙业务、NAT业务、URL过滤业务、应用过滤业务和应用控制业务;源IP地址为192.168.1.*且源端口为135的业务流仅执行四层过滤防火墙业务;源IP地址为192.168.1.*,目的IP地址为192.168.2.*的业务流执行WOC业务和IPSec业务。
步骤303、控制器结合Policy信息、业务编排规则和一级业务路径分配规则生成一级业务路径表。
本步骤中,业务编排规则由应用业务开发者给出,根据不同的业务应用分成不同的业务组,且同一组业务具有先后顺序。例如将上述用户定制的业务分为两组:访问外网的业务组和访问内网的业务组,其中,访问外网的业务组包括:NAT、四层防火墙、应用过滤、URL过滤、应用控制分位一组,四层业务在七层业务之前,进入七层业务之前先经过DPI检测,获取报文的业务类型,应用过滤和URL过滤顺序随意,NAT放在七层业务之后,访问内网的业务组包括:WOC业务和IPsec业务,业务顺序为WOC业务在IPsec业务之前。
一级业务是指七层业务之前的四层业务,本实施例中一级业务包括四层过滤防火墙业务和NAT业务,但本发明并不对四层业务做限制,一级业务还可以包括其他四层业务。一级业务路径分配规则是指以用户ID和五元组信息为索引,将其后的业务合并,其中,四层业务的先后顺序按照业务编排规则进行排序,业务中包含有七层业务的,统一不管七层业务,用L7层处理标识进行标识,说明用户还定制了七层业务。在一种可行的实现方式中,L7层处理标识用DPI业务代替,该DPI业务不仅说明用户定制了七层业务,还表示在执行完四层业务之后,对该报文进行DPI检测,若用户未申请开通七层业务,则不包含DPI业务,直接执行NAT业务。
根据一级业务路径分配规则,结合业务编排规则将policy表生成表2,如下所示。
表2 一级业务路径表
由表2可知,一级业务路径表中包括多个第一业务处理路径,其中,第一业务处理路径中包括:用于对业务报文进行L4层处理的业务执行实体信息(图中未示出),以及是否进行L7层处理标识;根据用户的业务配置信息,源IP为192.168.*.*的业务流执行四层过滤防火墙业务,封堵不合法流量对192.168.1.0/24主机的扫描和入侵等;源IP为192.168.1.*的业务流首先执行四层过滤防火墙业务封堵不合法流量对192.168.1.0/24主机的扫描和入侵等,然后,由于该业务流还申请了七层业务,因此在该四层过滤防火墙业务后直接用DPI业务统一代替后续的七层业务,源IP为192.168.1.*且源端口为135的业务流执行四层过滤防火墙业务,封堵不合法流量对192.168.1.0/24主机的扫描和入侵。
本实施例中,DPI业务在一级业务路径中一方面标识在四层业务之后要执行七层业务,另一方面,DPI业务还表示在四层业务之后对该业务流进行深度包检测。DPI技术中,当IP数据包通过时,能够对数据包的内容进行分析,检测出该数据包的业务类型。例如,如果用户定制了URL过滤,则增加DPI业务类型标识为HTTP;如果用户定制了应用过滤,则增加DPI业务类型标识为需要封堵QQ的应用;如果用户定制了应用控制,则增加DPI识别类型标识为需要对迅雷进行限速的应用。
步骤304、控制器结合Policy信息、业务编排规则和二级业务路径分配规则生成二级业务路径表。
二级业务是指七层业务,包括URL过滤业务、应用过滤业务和应用控制业务。二级业务路径分配规则是指以用户ID、五元组信息和业务类型标识为索引,将其后的业务合并。其中,七层业务的先后顺序按照业务编排规则进行排序。需要说明的是,二级业务处理路径中还包括四层业务NAT,这是根据业务之间的先后依赖性确定的。
根据二级业务路径分配规则、业务编排规则和policy表生成表3,如下所示。
表3 二级业务路径表
由表3可知,本实施例中,二级业务路径表中包括多个第二业务处理路径;第二业务处理路径中包括:用于对业务报文进行L7层处理的业务执行实体信息。当用户即定制了四层业务又定制了七层业务时,执行时,先执行第一业务处理路径,后执行第二业务处理路径,若将NAT业务放在第一业务处理路径中,则在第一业务处理路径中需要将业务报文的IP地址由私网地址转换为公网地址,而在第二业务处理路径中对报文处理时,依据的IP地址是私网地址,由于在第一业务处理路径中已将私网地址转换为公网地址,因此,依据第二业务处理路径对报文处理时实际使用的是公网地址,这样会导致业务处理实体在根据第二业务处理路径对报文进行业务处理时发生错误,因此,将NAT业务放在七层业务之后。
如表3所示,用户标识为1,源IP地址为192.168.1.*的业务流,DPI业务类型标识为HTTP的业务报文,其第二业务处理路径的执行顺序依次为URL过滤、应用过滤、NAT;业务类型标识为QQ应用的业务报文,其第二业务处理路径的执行顺序依次为应用过滤、NAT;业务类型标识为迅雷应用的业务报文,其第二业务处理路径的执行顺序为应用过滤、NAT;业务类型标识为其他的应用,其第二业务处理路径的执行顺序为应用过滤、NAT。
步骤305、控制器层将业务路径表下发给路由器和各业务执行实体。
控制器层将生成的业务路径表下发给路由器和各业务执行实体,或者先将业务路径表下发到流交换机上,然后通过流交换机转发给业务处理实体。
本实施例只是简单描述了控制器生成业务路径表的过程,可以理解的是,控制器在生成各业务路径表时,采用的一级业务路径分配和二级业务路径分配规则并不限于此,且第一业务处理路径和第二业务处理路径中业务的执行先后顺序也可以根据实际的情况灵活进行调整,本发明只是举例说明,并不以此为限。
图4为本发明业务路径分配方法实施例四的流程图,本实施例提供的方法由各个业务执行实体执行,如图4所示,本实施例提供的方法包括以下步骤:
步骤401、业务执行实体接收业务报文,业务报文包括用户标识、IP五元组信息,或包括者用户标识、IP五元组信息以及业务类型标识,IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息。
本实施例中,当业务执行实体为目标业务处理路径中的第一跳业务执行实体时,业务执行实体接收路由器发送的该业务报文,当业务执行实体不是目标业务处理路径中的第一跳业务执行实体时,业务执行实体接收目标业务处理路径中上一跳业务执行实体发送的业务报文。若上一跳业务执行实体用于对报文进行L4层处理,则接收到业务报文中包括用户标识、IP五元组信息,若上一跳业务执行实体用于对报文进行L7层处理,则接收到的业务报文包括用户标识、IP五元组信息以及业务类型标识,业务类型标识由深度报文检测实体对报文进行DPI检测后,将业务类型标识携带在报文中,发送给对报文进行L7层处理的业务执行实体。
步骤402、业务执行实体对业务报文进行相应的业务处理后,在业务路径表中查询与用户标识,五元组信息对应的目标业务处理路径,或者在业务路径表中查询与用户标识,五元组信息和业务类型标识对应的目标业务处理路径,目标业务路径中包括至少一个业务执行实体信息,每个业务执行实体用于对业务报文进行一种业务处理。
本实施例中,在业务路径表中查询与用户标识,五元组信息对应的目标业务处理路径,或者在业务路径表中查询与用户标识,五元组信息和业务类型标识对应的目标业务处理路径之前,业务执行实体接收控制器下发的业务路径表,并保存该业务处理路径表。
其中,业务路径表包括一级业务路径表和二级业务路径表,一级业务路径表中包括多个第一业务处理路径,二级业务路径表中包括多个第二业务处理路径。第一业务处理路径中包括:用于对业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;第二业务处理路径中包括:用于对业务报文进行L7层处理的业务执行实体信息。
本实施例中,以每个业务执行实体处理一种业务为例,若业务执行实体用于对业务报文进行L4层处理,该业务执行实体在接收到上一跳业务实体发送来的业务报文后,对业务报文进行相应的业务处理后,在业务路径表中查询与用户标识,五元组信息对应的目标业务处理路径。若业务执行实体用于对业务报文进行L7层处理,该业务执行实体在接收到上一跳业务实体发送来的业务报文后,对业务报文进行相应的业务处理后,在业务路径表中查询与用户标识,五元组信息和业务类型标识对应的目标业务处理路径。
步骤403、业务执行实体将进行业务处理后的报文发送给目标业务处理路径中的下一跳业务执行实体进行相应的业务处理。
业务执行实体在对报文进行处理后,查询获取报文对应的第一业务处理路径或第二业务处理路径,并根据第一业务处理路径或第二业务处理路径,将报文转发给对应的业务处理路径中的下一跳业务执行实体。
本实施例提供的方法,业务执行实体上保存有业务路径表,业务执行实体在接收到业务报文后,对报文进行相应处理后,根据业务报文中包含的用户标识、五元组信息和/或业务类型标识查询下对应的目标业务路径,然后根据目标业务路径,将处理后的报文发送给下一跳业务执行实体进行相应处理。本实施例提供的方法,对于不同的业务报文,其目标业务路径是不同的,因此,能够针对不同的业务流,分配不同的业务路径。
在步骤402中,在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径具体为:若业务执行实体包括在第一业务处理路径中,则业务执行实体在一级业务路径表中查询与用户标识,五元组信息对应的第一业务处理路径。若对应的第一业务处理路径中包括不进行L7层处理标识,则对应的第一业务处理路径为目标业务处理路径。
若业务执行实体为第一业务处理路径中的最后一跳节点,则业务执行实体在一级业务路径表中查询与用户标识,五元组信息对应的第一业务处理路径之后,且对应的第一业务处理路径中包括进行L7层处理标识,则业务执行实体将报文转发给深度报文检测业务执行实体,由深度报文检测业务执行实体对报文进行深度包检测以解析业务报文的业务类型标识。若第一业务处理路径中的L7层处理标识用DPI业务代替,则可将DPI检测业务作为第一业务处理路径中的最后一个业务,相应的将深度报文检测业务执行实体作为第一业务处理路径中的最后一跳节点。
深度报文检测业务执行实体检测出业务报文类型后,并标识给业务报文的类型,例如在报文的头信息中增加标识位,标识该业务报文的业务类型,以便执行七层业务的业务执行实体根据报文类型在二级业务路径表中查询与用户标识,五元组信息和业务类型标识对应的第二业务处理路径,其中,该对应的第一业务处理路径和该对应的第二业务处理路径为目标业务处理路径。
本实施中,第二业务处理路径中也可以包括用于对业务报文进行L4层处理的业务执行实体信息,用户对报文进行L4层业务处理,可参照实施例三中的描述,这里不再赘述。
根据用户的业务配置信息,源IP为192.168.1.*的业务流首先根据一级业务路径表执行四层过滤防火墙业务,然后该业务流在DPI标识的作用下进行深度包检测,得到对应该业务流的识别类型位,该业务流再次根据二级业务路径表分别执行七层业务,例如,若深度报文业务执行实体识别出该业务流的类型位为HTTP,则根据用户配置的网站黑白名单,执行黑名单网站封堵访问业务,完成URL过滤功能,然后执行NAT;若该业务流的类型位为QQ,则执行QQ应用封堵业务,完成应用过滤功能;若该业务流的类型位为迅雷,则执行迅雷限速业务,完成应用控制功能;若DPI识别类型位为*,则执行WOC或者IPSec功能。最后在业务流完成对应的七层业务后,执行NAT业务,将私网地址转换成公网地址。
图5为本发明所适用的网络结构的示意图,本发明实施例五以图5为例进行说明,如图5所示,企业网与路由器相连,企业网内部的所有数据流都经过路由器与外网进行通信,路由器和业务执行实体1相连,业务执行实体1、业务执行实体2、业务执行实体3、业务执行实体4、业务执行实体5、业务执行实体6依次相连,本实施例中,只是一个示意图,实际上,路由器和各个业务执行实体之间都能够通信,且各个业务执行实体之间也能够互相通信,控制器与路由器和各业务执行实体之间也能够互相通信。
本实施例中,假设业务执行实体1用于对报文进行四层防火墙过滤,业务执行实体2用于对报文进行DPI检测,业务执行实体3用于对报文进行URL过滤,业务执行实体4用于对报文进行应用过滤、业务执行实体5用于对报文进行应用控制,业务执行实体6用于对报文进行NAT业务。
请参照表1、表2、表3及图5,控制器将生成的业务路径表下发给路由器和各个业务执行实体,路由器和各业务执行实体保存该业务路径表。当一个业务报文从企业网络进入路由器后,路由器根据报文的用户标识及五元组信息,查询一级业务路径表,获取该报文对应的第一业务处理路径,若第一业务处理路径中包括对报文进行L7层处理标识,则该报文的业务对应的目标业务路径中包括第一业务处理路径和第二业务处理路径,第一业务处理路径中包括:用于对业务报文进行L4层处理的业务执行实体信息,第二业务处理路径中包括:用于对业务报文进行L7层处理的业务执行实体信息。若第一业务处理路径中不包括对报文进行L7层处理标识,则该报文的业务对应的目标业务路径中只包括第一业务处理路径。
路由器根据查询的目标业务路径,对报文进行封装,将获取到的用户标识封装在报文中,将封装后的报文转发给目标业务路径中的第一条业务执行实体。当目标业务路径中只包括第一业务处理路径,或者目标业务路径包括第一业务处理路径和第二业务处理路径,路由器将业务报文转发给第一业务处理路径中的第一业务执行实体。当目标业务路径中只包括第二业务处理路径,将业务报文转发给第二业务处理路径中的第一跳业务执行实体。
如表2所示,假设报文的对应的用户ID为1,源IP地址为192.168.1.36,目的IP地址为192.168.3.45,源端口80和目的端口92,协议类型为任意的,当该报文进入业务路由器后,进行L2和L3层处理后,根据用户ID和五元组信息查询业务路径表,首先根据用户ID1在业务路径表中找到对应的第一业务处理路径,如表1所示,用户ID为1的第一业务处理路径有三条,然后根据五元组信息进行匹配,源IP地址为192.168.1.36落在用户ID为1且源IP为192.168.1.*的范围内,则排出目标业务路径为192.168.1.*,则剩下两条可选的第一业务处理路径,然后将该报文的目的IP地址、源端口号、目的端口号、协议类型依次进行匹配,该报文的源端口号为80,由表2可知,该报文对应的第一业务处理路径为,首先进行四层防火墙过滤业务,且第一业务处理路径表中包括DPI标识,则说明还需要对报文进行七层业务处理,则路由器将该报文发送给第一业务处理路径中的第一业务执行实体,即业务执行实体1,业务执行实体1对业务报文进行四层防火墙过滤处理,并且在对报文进行处理后,根据用户ID和五元组信息查询第一业务处理路径,并根据第一业务处理路径将报文转发给深度报文检测执行实体,即业务执行实体2进行深度报文检测。业务执行实体2对报文进行深度报文检测后,将业务报文的类型标识携带在报文中,然后根据用户ID、五元组信息及业务报文类型标识在业务路径表中查询第二业务处理路径。
如表2所示,假设业务报文的类型标识为HTTP,则该报文的第二业务处理路径为:URL过滤-应用过滤-NAT业务,业务执行实体2将携带业务类型标识的报文发送给业务执行实体3进行URL过滤处理,业务执行实体3对报文进行URL过滤处理后,根据用户ID、五元组信息及业务报文类型标识在业务路径表中查询第二业务处理路径,并将报文转发给业务执行实体4进行应用过滤处理,业务执行实体四对报文进行应用过滤后,根据用户ID、五元组信息及业务报文类型标识在业务路径表中查询第二业务处理路径,并根据第二业务处理路径,将报文转发给业务执行实体6进行NAT业务处理。业务执行实体6在对报文进行业务处理后,按照路由信息将报文转发给下一条路由器。
假设业务报文类型标识为QQ,则业务报文的第二业务处理路径为:应用过滤-NAT业务,业务执行实体2将业务类型标识携带在报文中,转发给业务执行实体4进行应用过滤处理,业务执行实体4对报文进行应用过滤处理后,根据用户ID、五元组信息及业务报文类型标识在业务路径表中查询第二业务处理路径,并根据第二业务处理路径,将报文转发给业务执行实体6进行NAT业务处理。业务执行实体6在对报文进行业务处理后,按照路由信息将报文转发给下一条路由器。
假设业务报文类型标识为迅雷,则业务报文的第二业务处理路径为:应用控制-NAT业务,业务执行实体2将业务类型标识携带在报文中,转发给业务执行实体5进行应用控制处理,业务执行实体5对报文进行应用控制处理后,根据用户ID、五元组信息及业务报文类型标识在业务路径表中查询第二业务处理路径,并根据第二业务处理路径,将报文转发给业务执行实体6进行NAT业务处理。业务执行实体6在对报文进行业务处理后,按照路由信息将报文转发给下一条路由器。
本实施例中,对于不同的报文对应的业务路径不同,能够根据用户的配置以及不同的流类型,动态决定业务路径。
本实施例提供的方法,将下一代网管中路由器的控制面与转发面相分离,由控制器对路由器和业务执行实体同一进行管理,控制器起到决策的作用,而路由器和业务执行实体根据控制器下发的业务路径表,实现报文的转发。控制器将原有的网络中路由器具有的管理性质的业务分离出来,由控制器进行决策,并将业务流引流到专有的业务执行实体上进行处理,当网络运行商需要增加某一新开发的业务时,只需在网络中增加一个业务执行实体来实现,并不影响原有的路由器和业务执行实体的配置,方便且灵活,能够提高城域网的可扩展性。
图6为本发明实施例六提供的路由器的结构示意图,如图所示,本实施例提供的路由器包括:包括:接收模块61、目标业务路径查询模块62、业务封装模块63和发送模块64。
其中,接收模块61,用于接收用户的业务报文,根据业务报文获取用户标识和互联网协议IP五元组信息,IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
目标业务路径查询模块62,用于在业务路径表中查询与用户标识,五元组信息对应的目标业务处理路径,目标业务路径中包括至少一个业务执行实体信息,每个业务执行实体用于对业务报文进行一种业务处理;
业务封装模块63,用于对所述业务报文进行封装,所述封装后的业务报文包含所述用户标识;
发送模块64,用于根据业务业务路径,在业务封装模块63对业务报文进行封装后,将封装后的报文发送给业务路径中的第一跳业务执行实体进行相应的业务处理。
本实施例中,接收模块61还用于:接收控制器下发的业务路径表,控制器根据用户定制的业务生成业务路径表,并将业务路径表下发给路由器和各业务处理实体。业务路径表包括一级业务路径表和二级业务路径表,一级业务路径表中包括多个第一业务处理路径,二级业务路径表中包括多个第二业务处理路径;第一业务处理路径中包括:用于对业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;第二业务处理路径中包括:用于对业务报文进行L7层处理的业务执行实体信息。当报文对应的目标业务处理路径为包括第一业务处理路径和第二业务处理路径时,先执行第一业务处理路径,后执行第二业务处理路径。
本实施例提供的方法,可用于执行实施例一、实施例二提供的方法,具体实现方式和技术效果类似,这里不再赘述。
在本发明一种可行的实现方式中,目标业务路径查询模块62具体用于:在接收到用户的业务报文后,在一级业务路径表中查询与用户标识,五元组信息对应的第一业务处理路径;若对应的第一业务处理路径中包括不进行L7层处理标识,则对应的第一业务处理路径为目标业务处理路径。
若对应的第一业务处理路径中包括进行L7层处理标识,则对应的第一业务处理路径中的最后一跳业务执行实体还用于对业务报文进行相应的业务处理后,将报文转发给深度报文检测业务执行实体,由深度报文检测业务执行实体对报文进行深度包检测以解析业务报文的业务类型标识。则目标业务路径查询模块62具体用于:若对应的第一业务处理路径中包括进行L7层处理标识,则在二级业务路径表中查询与用户标识,五元组信息和业务类型标识对应的第二业务处理路径,对应的第一业务处理路径和对应的第二业务处理路径为目标业务处理路径。
深度报文检测业务执行实体在对报文进行深度报文检测后,将业务类型标识携带在该报文中,并根据用户标识,五元组信息和业务类型标识查询获取第二业务处理路径,并根据第二业务处理路径携带业务类型标识的报文发送给第二业务处理路径中的第一跳业务执行实体。则位于第二业务处理路径中的业务执行实体的处理器81具体用于,在接收到业务报文后,在二级业务路径表中查询与用户标识,五元组信息和业务类型标识对应的第二业务处理路径,对应的第一业务处理路径和对应的第二业务处理路径为目标业务处理路径。
需要说明地是,若对应的第一业务处理路径中包括进行L7层处理标识,则第二业务处理路径中还包括用于对业务报文进行L4层处理的业务执行实体信息。即在执行完七层业务后,也可以根据需要执行四层业务处理。
图7为本发明实施例七提供的业务执行实体的结构示意图,如图所示,本实施例提供的业务执行实体包括:包括:接收模块71、业务路径查询模块72、业务处理模块73和发送模块74。
其中,接收模块71,用于接收业务报文,业务报文包括用户标识、IP五元组信息,或者包括用户标识、IP五元组信息以及业务类型标识,IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
业务处理模块72,用于对业务报文进行相应的业务处理;
业务路径查询模块73,用于在业务处理模块对业务报文进行相应的业务处理后,在业务路径表中查询与用户标识,五元组信息对应的目标业务处理路径,或者在业务路径表中查询与用户标识,五元组信息和业务类型标识对应的目标业务处理路径,目标业务路径中包括至少一个业务执行实体信息,每个业务执行实体用于对业务报文进行一种业务处理;
发送模块74,用于将业务处理模块73进行业务处理后的报文发送给目标业务处理路径中的下一跳业务执行实体进行相应的业务处理。
其中,接收模块71具体用于:接收路由器发送的所述业务报文,或者,接收目标业务处理路径中上一跳业务执行实体发送的业务报文。具体地,当业务执行实体为目标业务处理路径中的第一跳业务执行实体时,接收模块71接收路由器发送的该业务报文,当业务执行实体不是目标业务处理路径中的第一跳业务执行实体时,接收模块71接收目标业务处理路径中上一跳业务执行实体发送的业务报文。
本实施例中,接收模块71还用于:接收控制器下发的业务路径表。业务路径表包括一级业务路径表和二级业务路径表,一级业务路径表中包括多个第一业务处理路径,二级业务路径表中包括多个第二业务处理路径;第一业务处理路径中包括:用于对业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;第二业务处理路径中包括:用于对业务报文进行L7层处理的业务执行实体信息。
本实施例提供的方法,用于执行方法实施例三至实施例五提供的技术方案,具体实现方式和技术效果类似,这里不再赘述。
在本发明一种可行的实现方式中,若业务执行实体包括在第一业务处理路径中,则该业务执行实体的业务路径查询模块72具体用于:在一级业务路径表中查询与用户标识,五元组信息对应的第一业务处理路径。若对应的第一业务处理路径中包括不进行L7层处理标识,则对应的第一业务处理路径为目标业务处理路径。
若业务执行实体为第一业务处理路径中的最后一跳节点,且对应的第一业务处理路径中包括进行L7层处理标识,则发送模块将报文转发给深度报文检测业务执行实体,由深度报文检测业务执行实体对报文进行深度包检测以解析业务报文的业务类型标识。且该深度报文检测业务执行实体的业务路径查询模块72用于在二级业务路径表中查询与用户标识,五元组信息和业务类型标识对应的第二业务处理路径,对应的第一业务处理路径和对应的第二业务处理路径为目标业务处理路径。且本实施例中,深度报文检测实体在检测到该业务报文的业务类型后,将业务类型标识添加在该报文中,发送个第二业务处理路径表中的第一条业务执行实体进行相应处理。这样,第二业务处理路径表的所有业务执行实体在收到该报文后,都能够根据该报文的业务类型标识查询对应的第二业务处理路径。
若业务执行实体包括在第二业务处理路径中,则该业务执行实体的业务路径查询模块72具体用于:在二级业务路径表中查询与用户标识,五元组信息和业务类型标识对应的第二业务处理路径。
图8为本发明实施例八提供的路由器的结构示意图,如图8所示,本实施例提供的路由器800包括:处理器81和存储器82,路由器800还可以包括发送器83、接收器84。发送器83和接收器84可以和处理器81通过总线相连。其中,存储器82存储执行指令,当路由器800运行时,处理器81与存储器82之间通信,处理器81执行执行指令使得路由器800执行本发明提供的业务路径分配方法。
其中,接收器84接收用户的业务报文,根据业务报文获取用户标识和互联网协议IP五元组信息,IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
处理器81在业务路径表中查询与用户标识,五元组信息对应的目标业务处理路径,目标业务路径中包括至少一个业务执行实体信息,每个业务执行实体用于对业务报文进行一种业务处理;
发送器83用于根据业务路径,对业务报文进行封装后发送给业务路径中的第一跳业务执行实体进行相应的业务处理,封装后的业务报文包含用户标识。
其中,业务路径表为接收器84接收控制器下发的业务路径表,并保存在存储器82中。业务路径表包括一级业务路径表和二级业务路径表,一级业务路径表中包括多个第一业务处理路径,二级业务路径表中包括多个第二业务处理路径;第一业务处理路径中包括:用于对业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;第二业务处理路径中包括:用于对业务报文进行L7层处理的业务执行实体信息。
当接收器84接收到用户的业务报文后,处理器81首先在一级业务路径表中查询与用户标识,五元组信息对应的第一业务处理路径;若对应的第一业务处理路径中包括不进行L7层处理标识,则对应的第一业务处理路径为目标业务处理路径。在处理器81对该报文进行L2层和L3层处理后,发送器83将报文发送给第一业务处理路径中的第一跳业务执行实体。
若对应的第一业务处理路径中包括进行L7层处理标识,则对应的第一业务处理路径中的最后一跳业务执行实体还用于对业务报文进行相应的业务处理后,通过发送器84将所述报文转发给深度报文检测业务执行实体,由深度报文检测业务执行实体对报文进行深度包检测以解析业务报文的业务类型标识。则位于第二业务处理路径中的业务执行实体的处理器81具体用于,在二级业务路径表中查询与用户标识,五元组信息和业务类型标识对应的第二业务处理路径,对应的第一业务处理路径和对应的第二业务处理路径为目标业务处理路径。
需要说明的是,若对应的第一业务处理路径中包括进行L7层处理标识,则第二业务处理路径中还可以包括用于对业务报文进行L4层处理的业务执行实体信息。即在对报文进行七层业务处理后,也可以对报文进行四层业务处理。
本实施例提供的方法,可用于执行方法实施例一和实施例二提供的技术方案,具体实现方式和技术效果类似,这里不再赘述。
图9为本发明实施例九提供的业务执行实体的结构示意图,如图9所示,本实施例提供的业务执行实体900包括:处理器91和存储器92,业务执行实体900还可以包括发送器93、接收器94。发送器93和接收器94可以和处理器91通过总线相连。其中,存储器92存储执行指令,当业务执行实体运行时,处理器91与存储器92之间通信,处理器91执行执行指令使得业务执行实体执行本发明提供的业务路径分配方法。
其中,接收器94用于接收业务报文,业务报文包括用户标识、IP五元组信息,或者包括用户标识、IP五元组信息以及业务类型标识,IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
处理器91用于对业务报文进行相应的业务处理后,在业务路径表中查询与用户标识,五元组信息对应的目标业务处理路径,或者在业务路径表中查询与用户标识,五元组信息和业务类型标识对应的目标业务处理路径,目标业务路径中包括至少一个业务执行实体信息,每个业务执行实体用于对业务报文进行一种业务处理;
发送器93用于将处理器91进行业务处理后的报文发送给目标业务处理路径中的下一跳业务执行实体进行相应的业务处理。
其中,接收器94具体用于接收路由器发送的业务报文,或者,接收目标业务处理路径中上一跳业务执行实体发送的业务报文。具体地,当业务执行实体为目标业务处理路径中的第一跳业务执行实体时,接收器94接收路由器发送的业务报文,当业务执行实体为目标业务处理路径中的其他业务执行实体时,接收器94接收上一跳业务执行实体发送的业务报文。
本实施例中,接收器94还用于接收控制器下发的业务路径表,并保存在存储器92中。业务路径表包括一级业务路径表和二级业务路径表,一级业务路径表中包括多个第一业务处理路径,二级业务路径表中包括多个第二业务处理路径;第一业务处理路径中包括:用于对业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;第二业务处理路径中包括:用于对业务报文进行L7层处理的业务执行实体信息。
若业务执行实体包括在第一业务处理路径中,则处理器91具体用于在一级业务路径表中查询与用户标识,五元组信息对应的第一业务处理路径。若对应的第一业务处理路径中包括不进行L7层处理标识,则对应的第一业务处理路径为目标业务处理路径。
若对应的第一业务处理路径中包括进行L7层处理标识,且业务执行实体为第一业务处理路径中的最后一跳节点,则业务执行实体在一级业务路径表中查询与用户标识,五元组信息对应的第一业务处理路径之后,发送器93还用于将报文转发给深度报文检测业务执行实体,由深度报文检测业务执行实体对报文进行深度包检测以解析业务报文的业务类型标识;深度报文检测业务执行实体解析出该业务报文的业务类型后,在二级业务路径表中查询与用户标识,五元组信息和业务类型标识对应的第二业务处理路径,对应的第一业务处理路径和对应的第二业务处理路径为目标业务处理路径。深度报文检测业务执行实体在查询到该报文对应的第二业务处理路径后,将业务报文发送给第二业务处理路径中的第一跳业务执行实体。
若业务执行实体包含在第二业务执行实体中,则处理器91具体用于,对业务报文进行相应的处理后,在二级业务路径表中查询与用户标识,五元组信息和业务类型标识对应的第二业务处理路径,并根据第二业务处理路径,通过发送器93将该报文发送给下一条业务执行实体。
本实施例提供的业务执行实体,可用于执行方法实施例三至实施例四提供的技术方案,具体实现方式和技术效果类似,故不再赘述。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (42)
1.一种业务路径的分配方法,其特征在于,包括:
路由器接收用户的业务报文,根据所述业务报文获取用户标识和互联网协议IP五元组信息,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
所述路由器根据所述业务路径,对所述业务报文进行封装后发送给所述业务路径中的第一跳业务执行实体进行相应的业务处理,所述封装后的业务报文中包含所述用户标识。
2.根据权利要求1所述的方法,其特征在于,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
3.根据权利要求2所述的方法,其特征在于,所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的业务处理路径,包括:
所述路由器在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径;
若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
4.根据权利要求3所述方法,其特征在于,所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的业务处理路径,还包括:
若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述对应的第一业务处理路径中的最后一跳业务执行实体还用于对所述业务报文进行相应的业务处理后,将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识。
5.根据权利要求4所述的方法,其特征在于,所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的业务处理路径,还包括:
若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述路由器在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
6.根据权利要求4或5所述的方法,其特征在于,若所述对应的第一业务处理路径中包括进行L7层处理标识,则第二业务处理路径中还包括用于对业务报文进行L4层处理的业务执行实体信息。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述路由器在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径之前,还包括:
所述路由器接收控制器下发的所述业务路径表。
8.一种业务路径的分配方法,其特征在于,包括:
业务执行实体接收业务报文,所述业务报文包括用户标识、IP五元组信息,或者包括用户标识、IP五元组信息以及业务类型标识,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
所述业务执行实体对所述业务报文进行相应的业务处理后,在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,或者在业务路径表中查询与所述用户标识,所述五元组信息和业务类型标识对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
所述业务执行实体将进行业务处理后的报文发送给所述目标业务处理路径中的下一跳业务执行实体进行相应的业务处理。
9.根据权利要求8所述的方法,其特征在于,所述业务执行实体接收业务报文,包括:
所述业务执行实体接收路由器发送的所述业务报文,或者,接收所述目标业务处理路径中上一跳业务执行实体发送的所述业务报文。
10.根据权利要求8或9所述的方法,其特征在于,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
11.根据权利要求10所述的方法,其特征在于,所述在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,包括:
若所述业务执行实体包括在所述第一业务处理路径中,则所述业务执行实体在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径。
12.根据权利要求11所述的方法,其特征在于,若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
13.根据权利要求11所述的方法,其特征在于,若所述业务执行实体为所述第一业务处理路径中的最后一跳节点,则所述业务执行实体在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径之后,还包括:
若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述业务执行实体将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识;
所述深度报文检测业务执行实体在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
14.根据权利要求8-13任一项所述的方法,其特征在于,所述在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,或者在业务路径表中查询与所述用户标识,所述五元组信息和业务类型标识对应的目标业务处理路径之前,还包括:
所述业务执行实体接收控制器下发的所述业务路径表。
15.一种路由器,其特征在于,包括:
接收模块,用于接收用户的业务报文,根据所述业务报文获取用户标识和互联网协议IP五元组信息,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
目标业务路径查询模块,用于在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
业务封装模块,用于对所述业务报文进行封装,所述封装后的业务报文包含所述用户标识;
发送模块,用于根据所述业务路径,将所述封装后的报文发送给所述业务路径中的第一跳业务执行实体进行相应的业务处理。
16.根据权利要求15所述的路由器,其特征在于,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
17.根据权利要求16所述的路由器,其特征在于,所述目标业务路径查询模块具体用于:
在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径;
若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
18.根据权利要求17所述的路由器,其特征在于,若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述对应的第一业务处理路径中的最后一跳业务执行实体还用于对所述业务报文进行相应的业务处理后,将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识。
19.根据权利要求17所述的路由器,其特征在于,所述目标业务路径查询模块具体用于:
若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述路由器在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
20.根据权利要求18或19所述的路由器,其特征在于,若所述对应的第一业务处理路径中包括进行L7层处理标识,则第二业务处理路径中还包括用于对业务报文进行L4层处理的业务执行实体信息。
21.根据权利15-20任一所述的路由器,其特征在于,所述接收模块还用于:
接收控制器下发的所述业务路径表。
22.一种业务执行实体,其特征在于,包括:
接收模块,用于接收业务报文,所述业务报文包括用户标识、IP五元组信息,或者包括用户标识、IP五元组信息以及业务类型标识,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
业务处理模块,用于对所述业务报文进行相应的业务处理;业务路径查询模块,用于在所述业务处理模块对所述业务报文进行相应的业务处理后,在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,或者在业务路径表中查询与所述用户标识,所述五元组信息和业务类型标识对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;发送模块,用于将业务处理模块进行业务处理后的报文发送给所述目标业务处理路径中的下一跳业务执行实体进行相应的业务处理。
23.根据权利要求23所述的业务执行实体,其特征在于,所述接收模块具体用于:
接收路由器发送的所述业务报文,或者,接收所述目标业务处理路径中上一跳业务执行实体发送的所述业务报文。
24.根据权利要求23或23所述的业务执行实体,其特征在于,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
25.根据权利要求24所述的业务执行实体,其特征在于,若所述业务执行实体包括在所述第一业务处理路径中,所述目标业务路径查询模块具体用于:
在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径。
26.根据权利要求25所述的业务执行实体,其特征在于,若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
27.根据权利要求25所述的业务执行实体,其特征在于,若所述业务执行实体为所述第一业务处理路径中的最后一跳节点,且所述对应的第一业务处理路径中包括进行L7层处理标识,则所述发送模块将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识;
所述深度报文检测业务执行实体在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
28.根据权利要求28-27任一所述的业务执行实体,其特征在于,所述接收模块还用于:
接收控制器下发的所述业务路径表。
29.一种路由器,其特征在于,包括:
接收器,用于接收用户的业务报文,根据所述业务报文获取用户标识和互联网协议IP五元组信息,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
处理器,用于在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
发送器,用于根据所述业务路径,对所述业务报文进行封装后发送给所述业务路径中的第一跳业务执行实体进行相应的业务处理,所述封装后的业务报文中包含所述用户标识。
30.根据权利要求29所述的路由器,其特征在于,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
31.根据权利要求30所述的路由器,其特征在于,所述处理器具体用于:在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径;
若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
32.根据权利要求31所述的路由器,其特征在于,若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述对应的第一业务处理路径中的最后一跳业务执行实体还用于对所述业务报文进行相应的业务处理后,将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识。
33.根据权利要求32所述的路由器,其特征在于,若所述对应的第一业务处理路径中包括进行L7层处理标识,则所述处理器具体用于:
在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
34.根据权利要求32或33所述的路由器,其特征在于,若所述对应的第一业务处理路径中包括进行L7层处理标识,则第二业务处理路径中还包括用于对业务报文进行L4层处理的业务执行实体信息。
35.根据权利要求29-34任一所述的路由器,其特征在于,所述接收器还用于:接收控制器下发的所述业务路径表。
36.一种业务执行实体,其特征在于,包括:
接收器,用于接收业务报文,所述业务报文包括用户标识、IP五元组信息,或者包括用户标识、IP五元组信息以及业务类型标识,所述IP五元组信息包括源IP地址、目的IP地址、源端口、目的端口和通信协议信息;
处理器,用于对所述业务报文进行相应的业务处理后,在业务路径表中查询与所述用户标识,所述五元组信息对应的目标业务处理路径,或者在业务路径表中查询与所述用户标识,所述五元组信息和业务类型标识对应的目标业务处理路径,所述目标业务路径中包括至少一个业务执行实体信息,每个所述业务执行实体用于对所述业务报文进行一种业务处理;
发送器,用于将所述处理器进行业务处理后的报文发送给所述目标业务处理路径中的下一跳业务执行实体进行相应的业务处理。
37.根据权利要求36所述的业务执行实体,其特征在于,所述接收器具体用于:
接收路由器发送的所述业务报文,或者,接收所述目标业务处理路径中上一跳业务执行实体发送的所述业务报文。
38.根据权利要求36或37所述的业务执行实体,其特征在于,所述业务路径表包括一级业务路径表和二级业务路径表,所述一级业务路径表中包括多个第一业务处理路径,所述二级业务路径表中包括多个第二业务处理路径;
所述第一业务处理路径中包括:用于对所述业务报文进行L4层处理的业务执行实体信息,以及是否进行L7层处理标识;
所述第二业务处理路径中包括:用于对所述业务报文进行L7层处理的业务执行实体信息。
39.根据权利要求38所述的业务执行实体,其特征在于,若所述业务执行实体包括在所述第一业务处理路径中,则所述处理器具体用于:在所述一级业务路径表中查询与所述用户标识,所述五元组信息对应的第一业务处理路径。
40.根据权利要求39所述的业务执行实体,其特征在于,若所述对应的第一业务处理路径中包括不进行L7层处理标识,则所述对应的第一业务处理路径为所述目标业务处理路径。
41.根据权利要求39所述的业务执行实体,其特征在于,若所述业务执行实体为所述第一业务处理路径中的最后一跳节点,且所述对应的第一业务处理路径中包括进行L7层处理标识,所述发送器具体用于:
将所述报文转发给深度报文检测业务执行实体,由所述深度报文检测业务执行实体对所述报文进行深度包检测以解析所述业务报文的所述业务类型标识;
所述深度报文检测业务执行实体在所述二级业务路径表中查询与所述用户标识,所述五元组信息和所述业务类型标识对应的第二业务处理路径,所述对应的第一业务处理路径和所述对应的第二业务处理路径为所述目标业务处理路径。
42.根据权利要求36-41任一所述的业务执行实体,其特征在于,所述接收器还用于:
接收控制器下发的所述业务路径表。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/080135 WO2015010307A1 (zh) | 2013-07-25 | 2013-07-25 | 业务路径分配方法、路由器和业务执行实体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103650436A true CN103650436A (zh) | 2014-03-19 |
CN103650436B CN103650436B (zh) | 2016-09-28 |
Family
ID=50253425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380001112.2A Active CN103650436B (zh) | 2013-07-25 | 2013-07-25 | 业务路径分配方法、路由器和业务执行实体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10230627B2 (zh) |
EP (1) | EP3016329B1 (zh) |
CN (1) | CN103650436B (zh) |
WO (1) | WO2015010307A1 (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015165249A1 (zh) * | 2014-04-28 | 2015-11-05 | 华为技术有限公司 | 一种建立业务路径的方法和设备 |
CN105429820A (zh) * | 2015-11-05 | 2016-03-23 | 武汉烽火网络有限责任公司 | 基于软件定义网络的深度包检测系统及方法 |
CN105471817A (zh) * | 2014-08-15 | 2016-04-06 | 华为技术有限公司 | 业务流的卸载方法、装置和系统 |
CN105591967A (zh) * | 2014-11-12 | 2016-05-18 | 华为技术有限公司 | 一种数据传输方法和装置 |
CN106302167A (zh) * | 2016-08-08 | 2017-01-04 | 广州唯品会信息科技有限公司 | 路由控制方法及装置 |
CN107948087A (zh) * | 2017-12-07 | 2018-04-20 | 锐捷网络股份有限公司 | 一种负载均衡的方法及设备 |
CN109890087A (zh) * | 2018-12-29 | 2019-06-14 | 华为终端有限公司 | 一种处理数据包的方法与装置 |
CN109921993A (zh) * | 2017-12-12 | 2019-06-21 | 中国电信股份有限公司 | 通信系统的数据传输方法以及通信系统 |
CN109995606A (zh) * | 2018-01-02 | 2019-07-09 | 中国移动通信有限公司研究院 | 虚拟化深度包检测vDPI流量控制方法及网元设备 |
CN110474842A (zh) * | 2019-07-22 | 2019-11-19 | 中国联合网络通信集团有限公司 | 一种通信方法、客户终端设备及传输网络 |
CN111614538A (zh) * | 2020-04-30 | 2020-09-01 | 网络通信与安全紫金山实验室 | 一种基于IPsec封装协议的报文转发方法 |
CN111683011A (zh) * | 2019-03-11 | 2020-09-18 | 华为技术有限公司 | 报文处理方法、装置、设备及系统 |
CN112134964A (zh) * | 2020-10-28 | 2020-12-25 | 武汉绿色网络信息服务有限责任公司 | 控制器分配方法、计算机设备、存储介质及网络业务系统 |
US11165797B2 (en) | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
CN113660174A (zh) * | 2020-05-12 | 2021-11-16 | 华为技术有限公司 | 一种业务类型确定方法及相关设备 |
CN115150420A (zh) * | 2021-03-29 | 2022-10-04 | 中移(上海)信息通信科技有限公司 | 业务处理方法、装置及相关设备 |
US11843631B2 (en) | 2016-04-22 | 2023-12-12 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
WO2024045177A1 (zh) * | 2022-09-02 | 2024-03-07 | 华为技术有限公司 | 数据报文的传输方法、通信装置和通信系统 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9069727B2 (en) * | 2011-08-12 | 2015-06-30 | Talari Networks Incorporated | Adaptive private network with geographically redundant network control nodes |
CN104954274B (zh) * | 2014-03-25 | 2018-03-16 | 华为技术有限公司 | 生成转发信息的方法、控制器和业务转发实体 |
EP3254440B1 (en) * | 2015-02-03 | 2022-05-18 | Telefonaktiebolaget LM Ericsson (publ) | Control signalling in sdn architecture networks |
KR102462861B1 (ko) * | 2015-08-05 | 2022-11-02 | 퀄컴 인코포레이티드 | 모바일 cdn 을 위한 심층 패킷 검사 표시 |
US20170359306A1 (en) | 2016-06-10 | 2017-12-14 | Sophos Limited | Network security |
CN111355698B (zh) * | 2018-12-24 | 2022-05-20 | 中兴通讯股份有限公司 | 一种传输方法、装置、报文发送端和接收端 |
CN111770545B (zh) * | 2019-04-02 | 2022-08-26 | 华为技术有限公司 | 一种业务流路由控制方法、装置及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040136356A1 (en) * | 2003-01-14 | 2004-07-15 | Shih-Min Kuo | Router and method for transmitting packets |
CN1710904A (zh) * | 2004-06-18 | 2005-12-21 | 华为技术有限公司 | 网间互联协议网络安全保障方法及系统 |
CN1859307A (zh) * | 2006-03-11 | 2006-11-08 | 华为技术有限公司 | 一种数据报传输系统及方法 |
JP2007181056A (ja) * | 2005-12-28 | 2007-07-12 | Mitsubishi Electric Engineering Co Ltd | 経路選択方法 |
CN102571602A (zh) * | 2012-02-13 | 2012-07-11 | 华为技术有限公司 | 业务路由网络及业务处理的方法、设备 |
CN103067294A (zh) * | 2012-12-30 | 2013-04-24 | 大连环宇移动科技有限公司 | 多下一跳转发路由器中基于流保续的数据流均衡处理的方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7386628B1 (en) * | 2002-05-08 | 2008-06-10 | Nortel Networks Limited | Methods and systems for processing network data packets |
CN100499636C (zh) * | 2004-06-14 | 2009-06-10 | 华为技术有限公司 | 一种实现端到端服务质量可靠性保证的方法 |
DE602005013540D1 (de) * | 2005-12-02 | 2009-05-07 | Alcatel Lucent | Netzknoten mit modularer, mehrstufiger Paketklassifizierung |
US7751399B2 (en) * | 2007-08-06 | 2010-07-06 | Cisco Technology, Inc. | Scalable virtual private local area network service |
CN101399749B (zh) * | 2007-09-27 | 2012-04-04 | 华为技术有限公司 | 一种报文过滤的方法、系统和设备 |
US8266673B2 (en) * | 2009-03-12 | 2012-09-11 | At&T Mobility Ii Llc | Policy-based privacy protection in converged communication networks |
US8094575B1 (en) * | 2009-03-24 | 2012-01-10 | Juniper Networks, Inc. | Routing protocol extension for network acceleration service-aware path selection within computer networks |
CN102404695B (zh) * | 2010-09-09 | 2014-07-16 | 中国电信股份有限公司 | 一种移动业务消息路由的方法、系统和设备 |
CN102401695A (zh) | 2011-08-29 | 2012-04-04 | 哈尔滨市赛维计算机技术服务有限责任公司 | 高温水汽环境热金属检测器 |
US9397950B2 (en) * | 2012-11-01 | 2016-07-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Downlink service path determination for multiple subscription based services in provider edge network |
US9413667B2 (en) * | 2013-02-15 | 2016-08-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and network nodes for traffic steering based on per-flow policies |
-
2013
- 2013-07-25 EP EP13890051.9A patent/EP3016329B1/en active Active
- 2013-07-25 CN CN201380001112.2A patent/CN103650436B/zh active Active
- 2013-07-25 WO PCT/CN2013/080135 patent/WO2015010307A1/zh active Application Filing
-
2016
- 2016-01-22 US US15/003,833 patent/US10230627B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040136356A1 (en) * | 2003-01-14 | 2004-07-15 | Shih-Min Kuo | Router and method for transmitting packets |
CN1710904A (zh) * | 2004-06-18 | 2005-12-21 | 华为技术有限公司 | 网间互联协议网络安全保障方法及系统 |
JP2007181056A (ja) * | 2005-12-28 | 2007-07-12 | Mitsubishi Electric Engineering Co Ltd | 経路選択方法 |
CN1859307A (zh) * | 2006-03-11 | 2006-11-08 | 华为技术有限公司 | 一种数据报传输系统及方法 |
CN102571602A (zh) * | 2012-02-13 | 2012-07-11 | 华为技术有限公司 | 业务路由网络及业务处理的方法、设备 |
CN103067294A (zh) * | 2012-12-30 | 2013-04-24 | 大连环宇移动科技有限公司 | 多下一跳转发路由器中基于流保续的数据流均衡处理的方法 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015165249A1 (zh) * | 2014-04-28 | 2015-11-05 | 华为技术有限公司 | 一种建立业务路径的方法和设备 |
CN105471817A (zh) * | 2014-08-15 | 2016-04-06 | 华为技术有限公司 | 业务流的卸载方法、装置和系统 |
CN105471817B (zh) * | 2014-08-15 | 2019-02-12 | 华为技术有限公司 | 业务流的卸载方法、装置和系统 |
CN105591967B (zh) * | 2014-11-12 | 2019-06-28 | 华为技术有限公司 | 一种数据传输方法和装置 |
CN105591967A (zh) * | 2014-11-12 | 2016-05-18 | 华为技术有限公司 | 一种数据传输方法和装置 |
CN105429820A (zh) * | 2015-11-05 | 2016-03-23 | 武汉烽火网络有限责任公司 | 基于软件定义网络的深度包检测系统及方法 |
CN105429820B (zh) * | 2015-11-05 | 2018-10-09 | 武汉烽火网络有限责任公司 | 基于软件定义网络的深度包检测系统及方法 |
US11165797B2 (en) | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
US11843631B2 (en) | 2016-04-22 | 2023-12-12 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
CN106302167A (zh) * | 2016-08-08 | 2017-01-04 | 广州唯品会信息科技有限公司 | 路由控制方法及装置 |
CN107948087A (zh) * | 2017-12-07 | 2018-04-20 | 锐捷网络股份有限公司 | 一种负载均衡的方法及设备 |
CN109921993A (zh) * | 2017-12-12 | 2019-06-21 | 中国电信股份有限公司 | 通信系统的数据传输方法以及通信系统 |
CN109995606A (zh) * | 2018-01-02 | 2019-07-09 | 中国移动通信有限公司研究院 | 虚拟化深度包检测vDPI流量控制方法及网元设备 |
CN109995606B (zh) * | 2018-01-02 | 2021-09-14 | 中国移动通信有限公司研究院 | 虚拟化深度包检测vDPI流量控制方法及网元设备 |
CN109890087A (zh) * | 2018-12-29 | 2019-06-14 | 华为终端有限公司 | 一种处理数据包的方法与装置 |
CN109890087B (zh) * | 2018-12-29 | 2022-08-09 | 华为终端有限公司 | 一种处理数据包的方法与装置 |
CN111683011A (zh) * | 2019-03-11 | 2020-09-18 | 华为技术有限公司 | 报文处理方法、装置、设备及系统 |
CN110474842A (zh) * | 2019-07-22 | 2019-11-19 | 中国联合网络通信集团有限公司 | 一种通信方法、客户终端设备及传输网络 |
CN111614538B (zh) * | 2020-04-30 | 2022-03-29 | 网络通信与安全紫金山实验室 | 一种基于IPsec封装协议的报文转发方法 |
CN111614538A (zh) * | 2020-04-30 | 2020-09-01 | 网络通信与安全紫金山实验室 | 一种基于IPsec封装协议的报文转发方法 |
CN113660174A (zh) * | 2020-05-12 | 2021-11-16 | 华为技术有限公司 | 一种业务类型确定方法及相关设备 |
CN113660174B (zh) * | 2020-05-12 | 2024-01-09 | 华为技术有限公司 | 一种业务类型确定方法及相关设备 |
CN112134964A (zh) * | 2020-10-28 | 2020-12-25 | 武汉绿色网络信息服务有限责任公司 | 控制器分配方法、计算机设备、存储介质及网络业务系统 |
CN112134964B (zh) * | 2020-10-28 | 2023-10-10 | 武汉绿色网络信息服务有限责任公司 | 控制器分配方法、计算机设备、存储介质及网络业务系统 |
CN115150420A (zh) * | 2021-03-29 | 2022-10-04 | 中移(上海)信息通信科技有限公司 | 业务处理方法、装置及相关设备 |
CN115150420B (zh) * | 2021-03-29 | 2024-04-09 | 中移(上海)信息通信科技有限公司 | 业务处理方法、装置及相关设备 |
WO2024045177A1 (zh) * | 2022-09-02 | 2024-03-07 | 华为技术有限公司 | 数据报文的传输方法、通信装置和通信系统 |
Also Published As
Publication number | Publication date |
---|---|
US10230627B2 (en) | 2019-03-12 |
US20160142290A1 (en) | 2016-05-19 |
EP3016329A1 (en) | 2016-05-04 |
CN103650436B (zh) | 2016-09-28 |
WO2015010307A1 (zh) | 2015-01-29 |
EP3016329A4 (en) | 2016-05-04 |
EP3016329B1 (en) | 2018-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103650436A (zh) | 业务路径分配方法、路由器和业务执行实体 | |
CN107005472B (zh) | 一种用于提供域间服务功能链接的方法及装置 | |
US20160301603A1 (en) | Integrated routing method based on software-defined network and system thereof | |
US7881215B1 (en) | Stateful and stateless data processing | |
CN102763382B (zh) | 前端系统和前端处理方法 | |
US11671898B2 (en) | Systems and methods for routing data | |
CN101764752B (zh) | 远程集中镜像管理的方法和系统 | |
CN102461089B (zh) | 用于使用标签进行策略执行的方法和设备 | |
KR101473783B1 (ko) | 터널링을 이용한 다이나믹 서비스 체이닝 제어 방법 및 장치 | |
KR101942364B1 (ko) | 액세스 제어 리스트들의 동적 생성을 위한 방법들 및 시스템들 | |
US9674080B2 (en) | Proxy for port to service instance mapping | |
CN103917967A (zh) | 用于配置中间盒的网络控制系统 | |
CN105051688A (zh) | 经扩展的标记联网 | |
KR101460048B1 (ko) | 태깅을 이용한 다이나믹 서비스 체이닝 제어 방법 및 장치 | |
KR20160042441A (ko) | 애플리케이션-인식 네트워크 관리 | |
CN102291455A (zh) | 分布式集群处理系统及其报文处理方法 | |
CN108289061B (zh) | 基于sdn的业务链拓扑系统 | |
CN105591967B (zh) | 一种数据传输方法和装置 | |
CN107483341A (zh) | 一种跨防火墙报文快速转发方法及装置 | |
CN110650092A (zh) | 一种数据处理的方法和装置 | |
CN114422160B (zh) | 一种虚拟防火墙的设置方法、装置、电子设备和存储介质 | |
CN106254252B (zh) | 一种Flow spec路由的下发方法和装置 | |
CN101160807A (zh) | 生存时间分段实现网络安全保护的方法及系统 | |
CN114978563A (zh) | 一种封堵ip地址的方法及装置 | |
CN104702505A (zh) | 一种报文传输方法和节点 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |