CN105515772B - 信息处理方法、网络节点、验证方法和服务器 - Google Patents

信息处理方法、网络节点、验证方法和服务器 Download PDF

Info

Publication number
CN105515772B
CN105515772B CN201410499583.7A CN201410499583A CN105515772B CN 105515772 B CN105515772 B CN 105515772B CN 201410499583 A CN201410499583 A CN 201410499583A CN 105515772 B CN105515772 B CN 105515772B
Authority
CN
China
Prior art keywords
access node
node
virtual
configuration information
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410499583.7A
Other languages
English (en)
Other versions
CN105515772A (zh
Inventor
郑若滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN202010219846.XA priority Critical patent/CN111669362B/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201410499583.7A priority patent/CN105515772B/zh
Priority to PT158071605T priority patent/PT3148112T/pt
Priority to ES15807160T priority patent/ES2881627T3/es
Priority to EP15807160.5A priority patent/EP3148112B1/en
Priority to PCT/CN2015/079676 priority patent/WO2015188689A1/zh
Publication of CN105515772A publication Critical patent/CN105515772A/zh
Priority to US15/374,292 priority patent/US10560321B2/en
Priority to US16/731,442 priority patent/US11038751B2/en
Application granted granted Critical
Publication of CN105515772B publication Critical patent/CN105515772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2878Access multiplexer, e.g. DSLAM
    • H04L12/2879Access multiplexer, e.g. DSLAM characterised by the network type on the uplink side, i.e. towards the service provider network
    • H04L12/2885Arrangements interfacing with optical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/0001Selecting arrangements for multiplex systems using optical switching
    • H04Q11/0062Network aspects
    • H04Q11/0067Provisions for optical access or distribution networks, e.g. Gigabit Ethernet Passive Optical Network (GE-PON), ATM-based Passive Optical Network (A-PON), PON-Ring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0889Techniques to speed-up the configuration process

Abstract

本发明涉及通信技术领域,尤其涉及信息处理方法、网络节点、验证方法和服务器。在在本发明实施例提供的信息处理方法中,中心节点确定第一接入节点上线,中心节点中的虚拟接入节点获取与第一接入节点相关的配置信息;在所述第一接入节点上线后,所述虚拟接入节点将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送。实现了第一接入节点根据收到的该配置信息自行配置后运行,从而实现了即插即用,降低远端接入节点管理的复杂度。在本发明实施例提供的验证方法中,验证服务器针对节点的合法性验证,避免非法节点接入网络。

Description

信息处理方法、网络节点、验证方法和服务器
技术领域
本发明涉及通信技术领域,尤其涉及一种信息处理方法、网络节点、验证方法和服务器。
背景技术
图1示出了常见的光接入网的网络架构,该光接入网包含了无源光接入网,比如:光纤接入(Fiber To The X,FTTX);以及有源接入网,比如:数字用户线接入复用器(DSLAccess Multiplexer,DSLAM)通过以太网(ETHernet,ETH)与光线路终端(Optical LineTermination,OLT)相连。
FTTX按照光网络单元(Optical Network Unit,ONU)位置,分为光纤到家(FiberTo The Home,FTTH)、光纤到分配点(Fiber To The Drop/Distribution point,FTTDp)、光纤到大楼(Fiber To The Building,FTTB)和光纤到路边(Fiber To The Curb,FTTC)等几种情况。
目前,光接入网主要采用无源光网络(Passive Optical Network,PON)技术,而现在主流比较成熟技术主要有以太无源光网络(Ethernet Passive Optical Network,EPON)和千兆位无源光网络(Gigabit Passive Optical Network,GPON)。PON是一种点到多点的OAN技术,其由OLT、ONU/光网络终端(Optical Network Terminal,ONT)以及光分配网络(Optical Distribution Network,ODN)组成,除了FTTH,入户的最后一段会尽量利用已入户的铜缆(如电话双绞线、有线电视电缆、电力线或以太网线)或无线接口连接。多用户单元(Multi-x Unit,MxU)(指多住户单元(Multi-Dwelling Unit,MDU)或多租户单元(Multi-Tenant Unit,MTU)等)是FTTB/FTTC等场景下的ONU(通常为框式设备),分配点单元(DropPoint Unit,DPU)是FTTDp场景下的ONU(通常为接入小盒子)。另外,当PON应用于光纤同轴电缆混合网(Hybrid Fiber Coaxial,HFC)或电缆数据业务接口规范(Data-over-CableService Interface Specification,DOCSIS)相关网络,ONU可以是同轴电缆局端接入设备(Cable Modem Terminal System,CMTS)、有线电缆媒介转换设备(Cable MediaConverter,CMC)或有线电视融合接入技术平台(Converged Cable Access Platform,CCAP)设备等。图1中,用户端设备(Customer Premises Equipment,CPE)可通过有线/无线方式与DPU连接,或通过数字用户线(Digital Subscriber Line,DSL)与MxU或DSLAM连接,从而接入光网络。
原有的诸如MxU、DSLAM、CMTS、CCAP等,都是一些较大型的接入网设备,但随着技术的发展,接入网设备越来越趋向于小型化,将会大量新增电缆调制解调器(Cable Modem,CM)、DPU、ONT、小型化的MxU/DSLAM、小型化的CMC/CMTS/CCAP等,这些接入网设备作为光接入网中的远端接入节点,其数量成百上千倍地增加,ONT/DPU数量与家庭网关甚至在同一个数量级。按照现有的方法,对于每一个远端接入节点,在其入网前都要通过人工对其进行配置,大量远端接入节点的存在,提高了设备管理的复杂度。
此外,在通信网络中,通常对设备的使用者的身份进行鉴权,这无法避免非法节点接入通信网络,导致通信网络中可能存在大量的非法节点。
发明内容
本发明实施例提供一种信息处理方法和网络节点,用以在通信网络存在大量远端接入节点的情况下,降低通信网络中远端接入节点管理的复杂度。
本发明实施例还提供一种验证方法和服务器,用以避免非法节点接入通信网络。
第一方面,本发明实施例提供一种信息处理方法,包括:
中心节点接收表明第一接入节点上线的上线通知;
在接收到所述上线通知后,所述中心节点中的虚拟接入节点获取所述第一接入节点的配置信息;
所述虚拟接入节点将所述配置信息向所述第一接入节点发送。
结合第一方面,在第一种可能的实现方式中,
所述虚拟接入节点获取所述第一接入节点的配置信息包括:
确定包括所述配置信息的配置文件的文件信息;
发送用于请求所述配置信息的第一互联网协议IP报文,所述第一IP报文的源IP地址为所述虚拟接入节点的管理IP地址,所述第一IP报文的目的IP地址为根据所述文件信息确定的IP地址;
接收携带所述配置信息的第二IP报文,所述第二IP报文是所述第一IP报文的应答报文;
从所述第二IP报文获取所述配置信息。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述确定包括所述配置信息的配置文件的文件信息包括:
接收携带所述文件信息的动态主机配置协议DHCP消息;
根据所述DHCP消息,确定所述配置文件的文件信息。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述DHCP消息中的所述文件信息是由DHCP服务器插入至所述DHCP消息的;或者
所述DHCP消息中的所述文件信息是由认证、授权和计费AAA服务器和所述中心节点之间的中间网络设备插入所述DHCP消息的。
结合第一方面、第一方面的第一种可能的实现方式、第一方面的第二种可能的实现方式、第一方面的第三种可能的实现方式,在第四种可能的实现方式中,所述文件信息包括配置服务器的IP地址和所述配置文件的标识,所述配置服务器为提供所述配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识;
或者,
所述文件信息包括配置服务器的IP地址、所述配置文件的标识和所述配置信息的标识,所述配置服务器为提供所述配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识和所述配置信息的标识;
或者,
所述文件信息包括所述配置文件的统一资源标识符URI,所述第一IP报文的目的IP地址为根据所述URI确定出的IP地址,所述第一IP报文还包括根据所述URI确定出的、所述配置文件的存储路径。
结合第一方面,在第五种可能的实现方式中,所述虚拟接入节点获取所述第一接入节点的配置信息包括:
向配置服务器发送包括所述第一接入节点的标识或者包括所述虚拟接入节点的标识的配置信息请求消息;
接收所述配置服务器发送的所述第一接入节点的配置信息;
其中,所述配置服务器为提供所述配置信息的服务器。
结合第一方面、第一方面的第一种可能的实现方式、第一方面的第二种可能的实现方式、第一方面的第三种可能的实现方式,在第四种可能的实现方式、第一方面的第五种可能的实现方式,在第六种可能的实现方式中,所述上线通知是基于第一协议发送至所述中心节点的,所述虚拟接入节点是基于所述第一协议将所述配置信息向所述第一接入节点发送的,所述第一协议包括物理层协议、数据链路层协议或IP层协议。
结合第一方面的第六种可能的实现方式,在第七种可能的实现方式中,所述虚拟接入节点获取的所述配置信息的第一格式符合IP层协议的要求或符合开放式系统互联OSI模型中高于IP层的协议的要求;
所述虚拟接入节点将所述配置信息向所述第一接入节点发送包括:
将所述虚拟接入节点获取的所述配置信息的第一格式转换为符合所述第一协议的要求的第二格式;
将属于所述第二格式的所述配置信息向所述第一接入节点发送。
结合第一方面、第一方面的第一种可能的实现方式、第一方面的第二种可能的实现方式、第一方面的第三种可能的实现方式,在第四种可能的实现方式、第一方面的第五种可能的实现方式,第一方面的第五种可能的实现方式、第一方面的第六种可能的实现方式、第一方面的第七种可能的实现方式,在第八种可能的实现方式中,在所述中心节点在接收到所述上线通知后,且在所述虚拟接入节点获取所述第一接入节点的配置信息之前,所述方法还包括:
建立所述虚拟接入节点;
或者,
从所述中心节点中预先建立的至少一个虚拟接入节点中确定所述虚拟接入节点。
结合第一方面、第一方面的第一种可能的实现方式、第一方面的第二种可能的实现方式、第一方面的第三种可能的实现方式,在第四种可能的实现方式、第一方面的第五种可能的实现方式,第一方面的第五种可能的实现方式、第一方面的第六种可能的实现方式、第一方面的第七种可能的实现方式,第一方面的第八种可能的实现方式,在第九种可能的实现方式中,在所述虚拟接入节点将所述配置信息向所述第一接入节点发送之前,还包括:
所述虚拟接入节点向验证服务器发送针对所述第一接入节点的验证请求;
所述虚拟接入节点接收表明所述第一接入节点为合法节点的验证应答。
结合第一方面、第一方面的第一种可能的实现方式、第一方面的第二种可能的实现方式、第一方面的第三种可能的实现方式,在第四种可能的实现方式、第一方面的第五种可能的实现方式,第一方面的第五种可能的实现方式、第一方面的第六种可能的实现方式、第一方面的第七种可能的实现方式,第一方面的第八种可能的实现方式,第一方面的第九种可能的实现方式,在第十种可能的实现方式中,所述配置信息包括转发表项。
结合第一方面、第一方面的第一种可能的实现方式、第一方面的第二种可能的实现方式、第一方面的第三种可能的实现方式,在第四种可能的实现方式、第一方面的第五种可能的实现方式,第一方面的第五种可能的实现方式、第一方面的第六种可能的实现方式、第一方面的第七种可能的实现方式,第一方面的第八种可能的实现方式,第一方面的第九种可能的实现方式,第一方面的第十种可能的实现方式,在第十一种可能的实现方式中,所述中心节点包括所述虚拟接入节点与接入节点组之间的对应关系,所述接入节点组包括所述第一接入节点,所述第一接入节点与所述中心节点是不同的物理设备。
在本发明第一方面提供的信息处理方法中,中心节点在收到表明第一接入节点上线的上线通知后,获取第一接入节点的配置信息,将获取的配置信息发给第一接入节点。这样,第一接入节点在收到该配置信息后,根据该配置信息配置即可运行,实现了第一接入节点即插即用,无需在第一接入节点入网前通过人工对其进行配置,减低了第一接入节点设备管理的复杂度。
第二方面,本发明实施例提供另一种信息处理方法,包括:
第一接入节点上电或接入网络时,向所述网络中的中心节点发送表明所述第一接入节点上线的上线通知;
所述第一接入节点接收所述中心节点响应所述上线通知返回的配置信息;
所述第一接入节点根据接收的所述配置信息自行配置后运行。
结合第二方面,在第一种可能的实现方式中,
所述上线通知是基于第一协议向所述中心节点发送的,所述配置信息是所述中心节点是基于所述第一协议向所述第一接入节点发送的,所述第一协议包括物理层协议、数据链路层协议或互联网协议IP层协议。
结合第二方面,第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述配置信息包括转发表项。
结合第二方面,第二方面的第一种可能的实现方式,第二方面的第二种可能的实现方式,在第三种可能的实现方式中,所述第一接入节点与所述中心节点是不同的物理设备。
在本发明第二方面提供的信息处理方法中,第一接入节点上电或接入网络时,向网络中的中心节点发送表明第一接入节点上线的上线通知,根据从该中心节点处接收的配置信息自行配置后运行。实现了第一接入节点即插即用,无需在第一接入节点入网前通过人工对其进行配置,减低了第一接入节点设备管理的复杂度。
第三方面,本发明实施例提供了一种网络节点,包括:一个接收单元和至少一个虚拟接入节点,其中,
所述接收单元,用于接收第一接入节点上线的上线通知;
所述虚拟接入节点,用于在所述接收单元收到所述上线通知后,获取所述第一接入节点的配置信息,并将所述配置信息向所述第一接入节点发送。
结合第三方面,在第一种可能的实现方式中,
所述虚拟接入节点具体用于:
确定包括所述配置信息的配置文件的文件信息;
发送用于请求所述配置信息的第一互联网协议IP报文,所述第一IP报文的源IP地址为所述虚拟接入节点的管理IP地址,所述第一IP报文的目的IP地址为根据所述文件信息确定的IP地址;
接收携带所述配置信息的第二IP报文,所述第二IP报文是所述第一IP报文的应答报文;
从所述第二IP报文获取所述配置信息。
结合第三方面的第一种可能的实现方式,在第二种可能的实现方式中,所述虚拟接入节点具体用于:
接收携带所述文件信息的动态主机配置协议DHCP消息;
根据所述DHCP消息,确定所述配置文件的文件信息。
结合第三方面的第二种可能的实现方式,在第三种可能的实现方式中,所述DHCP消息中的所述文件信息是由DHCP服务器插入至所述DHCP消息的;或者
所述DHCP消息中的所述文件信息是由认证、授权和计费AAA服务器和所述中心节点之间的中间网络设备插入所述DHCP消息的。
结合第三方面、第三方面的第一种可能的实现方式、第三方面的第二种可能的实现方式、第三方面的第三种可能的实现方式,在第四种可能的实现方式中,所述文件信息包括配置服务器的IP地址和所述配置文件的标识,所述配置服务器为提供所述配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识;
或者,
所述文件信息包括配置服务器的IP地址、所述配置文件的标识和所述配置信息的标识,所述配置服务器为提供所述配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识和所述配置信息的标识;
或者,
所述文件信息包括所述配置文件的统一资源标识符URI,所述第一IP报文的目的IP地址为根据所述URI确定出的IP地址,所述第一IP报文还包括根据所述URI确定出的、所述配置文件的存储路径。
结合第三方面,在第五种可能的实现方式中,所述虚拟接入节点具体用于:
向配置服务器发送包括所述第一接入节点的标识或者包括所述虚拟接入节点的标识的配置信息请求消息;
接收所述配置服务器发送的所述第一接入节点的配置信息;
其中,所述配置服务器为提供所述配置信息的服务器。
结合第三方面、第三方面的第一种可能的实现方式、第三方面的第二种可能的实现方式、第三方面的第三种可能的实现方式,在第四种可能的实现方式、第三方面的第五种可能的实现方式,在第六种可能的实现方式中,所述上线通知是基于第一协议发送至所述中心节点的,所述虚拟接入节点是基于所述第一协议将所述配置信息向所述第一接入节点发送的,所述第一协议包括物理层协议、数据链路层协议或IP层协议。
结合第三方面的第六种可能的实现方式,在第七种可能的实现方式中,所述虚拟接入节点获取的所述配置信息的第一格式符合IP层协议的要求或符合开放式系统互联OSI模型中高于IP层的协议的要求;
所述虚拟接入节点具体用于:
将所述虚拟接入节点获取的所述配置信息的第一格式转换为符合所述第一协议的要求的第二格式;
将属于所述第二格式的所述配置信息向所述第一接入节点发送。
结合第三方面、第三方面的第一种可能的实现方式、第三方面的第二种可能的实现方式、第三方面的第三种可能的实现方式,在第四种可能的实现方式、第三方面的第五种可能的实现方式,第三方面的第五种可能的实现方式、第三方面的第六种可能的实现方式、第三方面的第七种可能的实现方式,在第八种可能的实现方式中,所述接收单元还用于:
针对所述第一接入节点建立所述虚拟接入节点;
或者,
从所述中心节点中预先建立的至少一个虚拟接入节点中确定所述第一接入节点对应的所述虚拟接入节点。
结合第三方面、第三方面的第一种可能的实现方式、第三方面的第二种可能的实现方式、第三方面的第三种可能的实现方式,在第四种可能的实现方式、第三方面的第五种可能的实现方式,第三方面的第五种可能的实现方式、第三方面的第六种可能的实现方式、第三方面的第七种可能的实现方式,第三方面的第八种可能的实现方式,在第九种可能的实现方式中,所述虚拟接入节点还用于:
在将所述配置信息向所述第一接入节点发送之前,向验证服务器发送针对所述第一接入节点的验证请求,并接收表明所述第一接入节点为合法节点的验证应答。
结合第三方面、第三方面的第一种可能的实现方式、第三方面的第二种可能的实现方式、第三方面的第三种可能的实现方式,在第四种可能的实现方式、第三方面的第五种可能的实现方式,第三方面的第五种可能的实现方式、第三方面的第六种可能的实现方式、第三方面的第七种可能的实现方式,第三方面的第八种可能的实现方式,第三方面的第九种可能的实现方式,在第十种可能的实现方式中,所述配置信息包括转发表项。
结合第三方面、第三方面的第一种可能的实现方式、第三方面的第二种可能的实现方式、第三方面的第三种可能的实现方式,在第四种可能的实现方式、第三方面的第五种可能的实现方式,第三方面的第五种可能的实现方式、第三方面的第六种可能的实现方式、第三方面的第七种可能的实现方式,第三方面的第八种可能的实现方式,第三方面的第九种可能的实现方式,第三方面的第十种可能的实现方式,在第十一种可能的实现方式中,所述网络节点包括所述虚拟接入节点与接入节点组之间的对应关系,所述接入节点组包括所述第一接入节点,所述第一接入节点与所述网络节点是不同的物理设备。
本发明第三方面提供的网络节点在收到表明第一接入节点上线的上线通知后,获取第一接入节点的配置信息,将获取的配置信息发给第一接入节点。这样,第一接入节点在收到该配置信息后,根据该配置信息配置即可运行,实现了第一接入节点即插即用,无需在第一接入节点入网前通过人工对其进行配置,减低了第一接入节点设备管理的复杂度。
第四方面,本发明实施例提供另一种网络节点,包括:
收发单元,用于在所述网络节点上电或接入网络时,向所述网络中的中心节点发送表明所述网络节点上线的上线通知;以及接收所述中心节点响应所述上线通知返回的配置信息;
处理单元,用于根据所述收发单元接收的所述配置信息配置所述网络节点。
结合第四方面,在第一种可能的实现方式中,
所述上线通知是基于第一协议向所述中心节点发送的,所述配置信息是所述中心节点是基于所述第一协议向所述网络节点发送的,所述第一协议包括物理层协议、数据链路层协议或互联网协议IP层协议。
结合第四方面,第四方面的第一种可能的实现方式,在第二种可能的实现方式中,所述配置信息包括转发表项。
结合第四方面,第四方面的第一种可能的实现方式,第四方面的第二种可能的实现方式,在第三种可能的实现方式中,所述网络节点与所述中心节点是不同的物理设备。
本发明第四方面提供的网络节点在上电或接入网络时,向网络中的中心节点发送表明其上线的上线通知,根据从该中心节点处接收的配置信息自行配置后运行。实现了网络节点即插即用,无需在入网前通过人工对其进行配置,减低了网络节点设备管理的复杂度。
第五方面,本发明实施例提供一种验证方法,包括:
在收到请求验证特定节点是否为合法节点的验证请求后,验证服务器验证所述特定节点是否为合法节点;
在确定所述特定节点为合法节点后,所述验证服务器发送表明所述特定节点为合法节点的验证应答。
结合第五方面,在第一种可能的实现方式中,
在所述验证服务器确定所述特定节点为合法节点后,发送所述验证应答之前,还包括:所述验证服务器确定包括所述特定节点的配置信息的配置文件的文件信息;
所述验证服务器发送所述验证应答,包括:所述验证服务器通过所述验证应答,发送所述文件信息。
结合第五方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述验证请求中包括所述特定节点的节点标识;所述验证服务器验证所述特定节点是否为合法节点,包括:所述验证服务器确定所述节点标识对应的节点是否为合法节点;或
所述验证请求中包括所述特定节点的节点标识和所述特定节点连接上一级节点的端口的端口标识;所述验证服务器验证所述特定节点是否为合法节点,包括:所述验证服务器确定所述节点标识和所述端口的端口标识的标识组合对应的节点是否为合法节点。
本发明第五方面提供的验证方法实现了对通信网络中的节点设备进行鉴权,避免了非法节点接入通信网络。
第六方面,本发明实施例提供一种验证服务器,包括:
收发模块,用于接收请求验证特定节点是否为合法节点的验证请求;
处理模块,用于确定所述特定节点是否为合法节点;
所述收发模块,还用于在所述处理模块确定所述特定节点为合法节点后,发送表明所述特定节点为合法节点的验证应答。
结合第六方面,在第一种可能的实现方式中,
所述处理模块,还用于确定包括所述特定节点的配置信息的配置文件的文件信息;
所述收发模块,还用于通过所述验证应答,发送所述文件信息。
结合第六方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述验证请求中包括所述特定节点的节点标识;所述处理模块具体用于:确定所述节点标识对应的节点是否为合法节点;或
所述验证请求中包括所述特定节点的节点标识和所述特定节点连接上一级节点的端口的端口标识;所述处理模块具体用于:确定所述节点标识和所述端口的端口标识的标识组合对应的节点是否为合法节点。
本发明第六方面提供的验证服务器能够对通信网络中的节点设备进行鉴权,避免了非法节点接入通信网络。
附图说明
图1为一种常见的光接入网的网络架构图;
图2为本发明实施例提供的通信网络的结构示意图;
图3为本发明实施例提供的第一种网络节点的结构示意图;
图4为本发明实施例提供的第二种网络节点的结构示意图;
图5为本发明实施例提供的第一种信息处理方法的流程图;
图6为本发明实施例提供的第二种信息处理方法的流程图;
图7为本发明实施例提供的验证服务器的结构示意图;
图8为本发明实施例提供的验证方法的流程图;
图9为本发明实施例提供的光接入网的网络拓扑图;
图10为本发明实施例的流程图;
图11为本发明实施例的流程图;
图12为本发明实施例的流程图;
图13为本发明实施例的流程图;
图14为本发明实施例的流程图;
图15为本发明实施例的流程图;
图16为本发明实施例提供的第三种网络节点的结构示意图;
图17为本发明实施例提供的第四种网络节点的结构示意图;
图18为本发明实施例提供的验证服务器的结构示意图;
图19为本发明实施例的网络结构示意图;
图20为本发明实施例的网络结构示意图;
图21为本发明实施例的网络节点的结构示意图;
图22为本发明实施例的方法的流程图。
具体实施方式
本发明实施例提供一种信息处理方法和网络节点,用以在通信网络存在大量远端接入节点的情况下,降低通信网络中远端接入节点管理的复杂度。
本发明实施例提供的一种信息处理方法包括:
2201、中心节点确定第一接入节点上线;
2202、所述中心节点中的虚拟接入节点获取与所述第一接入节点相关的配置信息;
2203、在所述第一接入节点上线后,所述虚拟接入节点将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送。
所述与所述第一接入节点相关的配置信息可以是所述第一接入节点的配置信息,也可以是所述所述第一接入节点中的第一用户侧端口的配置信息。
当所述第一接入节点包括所述第一用户侧端口时,第一用户侧端口的配置信息可以是第一接入节点的配置信息的一种。但有的时候,第一接入节点中没有用户侧端口,在这种情况下,第一接入节点的配置信息则可以不包括用户侧端口的配置信息。所述第一用户侧端口的配置信息可以是带宽或物理层参数,例如交织深度,还可以是其他信息。
所述中心节点可以通过多种方式确定第一接入节点上线。例如,如果中心节点接收表明第一接入节点上线的上线通知,则所述中心节点确定所述第一节点上线。所述上线通知可以是所述第一接入节点或其他网络设备主动发送给所述中心节点的,也可以是在收到所述第一接入节点的上线检测请求后作出的应答。所述上线通知的具体表现形式可以有很多种,任何能够表明所述第一接入节点上线的消息或报文均可以是所述上线通知。
确定所述第一接入节点上线可以有多种标准。举例来说,第一种标准可以为:如果所述第一接入节点已上电,则确定所述第一接入节点上线。第二种标准可以为:如果所述第一接入节点包括第一用户侧端口,并且所述第一接入节点与所述虚拟接入节点之间建立有通信连接,则确定所述第一接入节点上线。
需要指出的是,所述第一接入节点是可能不包括用户侧端口的。所述第一种标准可以用于所述第一接入节点不包括用户侧端口的情况下;所述第二中标准可以用于所述第一接入节点包括用户侧端口的情况下。
所述上线通知中携带的信息可以是表明所述第一接入节点已上电的信息,也可以是表明第一接入节点包括第一用户侧端口,并且所述第一接入节点与所述虚拟接入节点之间建立有通信连接的信息。
在使用所述第一种标准时,所述与所述第一接入节点相关的配置信息可以为所述第一接入节点的配置信息;在使用所述第二种标准时,所述与所述第一接入节点相关的配置信息可以为所述第一用户侧端口的配置信息。
本发明实施例提供的信息处理方法包括:中心节点接收表明第一接入节点上线的上线通知;在接收到该上线通知后,中心节点中的虚拟接入节点获取与第一接入节点相关的配置信息;虚拟接入节点将所述与第一接入点相关的配置信息向第一接入节点发送。
在本发明第一方面提供的信息处理方法中,中心节点在收到表明第一接入节点上线的上线通知后,获取与所述第一接入节点相关的配置信息,将获取的与所述第一接入节点相关的配置信息发给第一接入节点。
这样,第一接入节点在收到与所述第一接入节点相关的配置信息后,根据与所述第一接入节点相关的配置信息配置即可运行,实现了第一接入节点即插即用,其中,所述第一节点可为包括远端接入节点在内的任何类型的接入节点。无需在第一接入节点入网前通过人工对其进行配置,减低了第一接入节点设备管理的复杂度。
本发明实施例还提供一种验证方法和服务器,用以避免非法节点接入通信网络。
本发明实施例提供的验证方法包括:在收到请求验证第一接入节点是否为合法节点的验证请求后,验证服务器验证所述第一接入节点是否为合法节点;
在确定所述第一接入节点为合法节点后,所述验证服务器发送表明所述第一接入节点为合法节点的验证应答。
该验证方法实现了对通信网络中的节点设备进行鉴权,避免了非法节点接入通信网络。
下面,结合附图对本发明实施例进行详细说明。首先,对本发明实施例提供的信息处理方法和网络节点进行介绍,然后说明本发明实施例提供的验证方法和服务器。
下面,首先介绍本发明实施例提供的信息处理方法和网络节点。
先从网络节点之间相互配合的角度介绍本发明实施例提供的通信网络,然后分别介绍本发明实施例提供信息处理方法和网络节点,但这并不意味着网络节点之间必须配置实施。实际上,分开实施也能分别解决各网络节点自身存在的问题。
图2为本发明实施例提供的通信网络的结构示意图。如图2所示,该通信网络包括:一个或多个中心节点201,以及与每一个中心节点201连接的一个或多个第一接入节点202,其中:
第一接入节点202,用于在上电或接入通信网络时,向自身连接的中心节点201发送用于通知该第一接入节点202已上线的上线通知;
中心节点201,用于在收到自身连接的第一接入节点202发送的上线通知后,通过其内与该第一接入节点202对应的虚拟接入节点201A获取与该第一接入节点202相关的配置信息,将获取的配置信息发给该第一接入节点202,所述与第一接入节点202相关的配置信息包括第一接入节点202的配置信息,或者是第一接入节点202中的用户侧端口的配置信息;
第一接入节点202,还用于根据自身连接的中心节点201发送的与第一接入节点202相关的配置信息,对自身进行配置后运行。
由于虚拟接入节点201A为中心节点201中虚拟的节点,因此图2的中心节点201中,第一接入节点202与对应的虚拟接入节点201A之间的连线为虚线,用于表示第一接入节点202与虚拟接入节点201A的对应关系。其中,第一接入节点202可以是同种或不同种类型的接入节点,虚拟接入节点201A也可以将远端接入节点模拟为不同类型的接入节点,比如:CMTS类型的远端接入节点可以被模拟为DSLAM类型的虚拟接入节点。
所述接入网络可以包括第一接入节点中包括用户侧端口并且第一接入节点与网络侧建立了通信连接的情况。
本发明实施例提供的通信网络不仅可为图1所示的光接入网,还可为其他通信网络,不管应用于何种通信网络,均能实现当该通信网络中存在大量远端接入节点时,无需在远端接入节点入网前通过人工对远端接入节点配置,降低了通信网络中远端接入节点管理的复杂度。
本发明实施例中,第一接入节点202可以为包括远端接入节点在内的任何类型的接入节点。
当本发明实施例的通信网络为图1所示的光接入网时,第一接入节点202,比如:远端接入节点(Remote Access Node,Remote AN),可以是CPE、DPU、ONT、CM、CMC、小型化的交换机、小型化的MxU、小型化的DSLAM、小型化的CMTS或小型化的CCAP等各种设备;
第一接入节点202与中心节点(Central Node)201之间可采用DSL、Ethernet、Cable/Coax、PON等各种连接方式。
中心节点201可连接到互联网协议(Internet Protocol,IP)边缘节点(IP Edge);其中,中心节点201可以是OLT或汇聚节点,大型的DSLAM或大型的交换机,IP边缘节点可以是宽带网络网关(Broadband Network Gateway,BNG)、宽带接入服务器(Broadband RemoteAccess Server,BRAS)等设备。
或者,中心节点201连接到软件定义网络(Software Defined Network,SDN)控制器;其中,中心节点201可以是OLT、汇聚节点或IP边缘节点,大型的DSLAM或大型的交换机,同样,IP边缘节点可以是BNG、BRAS等设备。
或者,中心节点201可以被云化到数据中心,以服务器的设备形态出现,和其他运营商的服务器,比如:运营支撑系统(Operation Support System,OSS)、网络管理系统(Network Management System,NMS)、动态主机配置协议(Dynamic Host ConfigurationProtocol,DHCP)服务器、认证、授权和计费(Authentication,Authorization andAccounting,AAA)服务器、配置服务器等相连。
本发明实施例应用于光接入网时的一个具体的例子可参见后面图9所示的实施例。
本发明实施例中,为了降低对大量第一接入节点202的管理维护,当一个或多个第一接入节点202上电或接入网络,通过向第一接入节点202连接的中心节点201发送上线通知,自动触发形成该第一接入节点202对应的虚拟接入节点(Virtual Access Node,Virtual AN)201A,以实现第一接入节点202即插即用。可选地,虚拟接入节点201A位于中心节点201。
可选地,中心节点201在收到自身连接的第一接入节点202发送的上述上线通知后,确定该第一接入节点202对应的虚拟接入节点201A的相关信息,比如:虚拟接入节点201A的标识,进一步地,还可包括虚拟接入节点201A的虚拟端口的端口标识等。
中心节点201在确定虚拟接入节点201A的相关信息时,可采用以下两种可选方式:
方式一
中心节点201分配该第一接入节点202对应的虚拟接入节点201A的标识,进一步地,还可分配虚拟接入节点201A的虚拟端口的端口标识;
方式二
中心节点201向其所在的通信网络中验证服务器,比如:OSS、NMS、SDN控制器或AAA服务器等,发送通知,通知第一接入节点202已上线,通知中可携带该第一接入节点202的标识;
该验证服务器收到该通知后,确定该第一接入节点202对应的虚拟接入节点201A的相关信息,比如:虚拟接入节点201A的标识和/或虚拟端口的端口标识;具体地,可通过以下步骤实现:
首先,确定是否需要为该第一接入节点202创建对应的虚拟接入节点201A,可选虚拟接入节点201A位于中心节点201;若是,则分配该第一接入节点202对应的虚拟接入节点201A的标识,进一步地,还可分配虚拟接入节点201A的虚拟端口的端口标识等;若否,则查询记录的该第一接入节点202对应的虚拟接入节点201A的标识,进一步地,还可查询虚拟接入节点201A的虚拟端口的端口标识等;
该验证服务器将确定的该第一接入节点202对应的虚拟接入节点201A的相关信息发送给中心节点201,可选地,若该验证服务器确定需要创建虚拟接入节点201A,则可通过创建虚拟接入节点201A的消息发送,同时携带该第一接入节点202的标识;
中心节点201从该验证服务器处收到虚拟接入节点201A的相关信息后,记录第一接入节点202的标识、第一接入节点202对应的虚拟接入节点201A的相关信息、第一接入节点202的相关信息的对应关系。
这里,虚拟接入节点201A可视为第一接入节点202的映射,例如,中心节点201中的虚拟接入节点201A可视为第一接入节点202映射到中心节点201上的逻辑功能实体,从运营商的NMS或OSS侧,看到的是虚拟接入节点201A,而不是第一接入节点202。
可选地,一个虚拟接入节点201A对应中心节点201连接的一个第一接入节点202,或对应中心节点201连接的多个第一接入节点202。
在图19所示的网络中,中心节点包括两个虚拟接入节点,即vAN1和vAN2。vAN1对应一个接入节点AN1,vAN2对应接入节点AN2和接入节点AN3。在本实施例中,当一个接入节点并未被明确地限定为虚拟接入节点时,则应将其理解为物理接入节点。例如AN1、AN2和AN3均为物理接入节点。
vAN1可以理解为是一个虚拟的AN1。对于AN1的每个端口,vAN1上有一个对应的虚拟端口,例如,AN1上物理端口AN1/slot1/port1与vAN1上的虚拟端口vAN1/slot3/port1具有对应关系,vAN1/slot3/port1是AN1/slot1/port1在vAN1上的虚拟端口。AN号/slot号/port号这种表达式实际上是一种线路标识(line ID),用于在端口号不唯一的情况下唯一地标识一个端口号。AN1上的物理端口和vAN1的虚拟端口之间的详细的对应关系如表01所示。需要说明的是,vAN1上并不必须针对AN1上的每个物理端口都有同一个对应的虚拟端口,可以使一个虚拟端口和多个物理端口相对应。
vAN2中包括多个虚拟端口,每个虚拟端口和AN2或AN3中的一个物理端口对应,例如,vAN2中的虚拟端口vAN2/slot1/port1对应AN3中的物理端口AN3/slot1/port1。vAN2中的虚拟端口和AN2或AN3中的物理端口之间的详细的对应关系如表02所示。AN2和AN3可以被视为一个接入节点组,可以认为vAN2与这个接入节点组相对应。
物理线路标识 虚拟线路标识
AN1/slot1/port1 vAN1/slot3/port1
AN1/slot1/port2 vAN1/slot3/port2
AN1/slot1/port3 vAN1/slot3/port3
AN1/slot1/port4 vAN1/slot3/port4
AN1/slot2/port1 vAN1/slot2/port1
AN1/slot2/port2 vAN1/slot2/port2
AN1/slot2/port3 vAN1/slot2/port3
AN1/slot2/port4 vAN1/slot2/port4
表01
物理线路标识 虚拟线路标识
AN2/slot1/port1 vAN2/slot1/port1
AN2/slot1/port2 vAN2/slot1/port2
AN2/slot1/port3 vAN2/slot1/port3
AN2/slot1/port4 vAN2/slot1port4
AN3/slot1/port1 vAN2/slot1/port5
AN3/slot1/port2 vAN2/slot1/port6
AN3/slot1/port3 vAN2/slot1/port7
AN3/slot1/port4 vAN2/slot1/port8
表02
在图19中,与AN1/slot1/port1这个物理端口相连的CPE1可以被视为与vAN1/slot3/port1这个虚拟端口相连;与AN1/slot2/port1这个物理端口相连的CPE2可以被视为与vAN1/slot2/port1这个虚拟端口相连;与AN2/slot1/port2这个物理端口相连的CPE3可以被视为与vAN2/slot1/port2这个虚拟端口相连;与AN3/slot1/port1这个物理端口相连的CPE4可以被视为与vAN2/slot1/port5这个虚拟端口相连。
在图20所示的网络中,中心节点包括虚拟接入节点vAN1,vAN1和两个接入节点相对应,所述两个接入节点为AN1和AN2,均为物理接入。vAN1中的一个虚拟端口与AN1或AN2中的多个物理端口相对应,例如虚拟端口vAN1/slot1/port1与AN1中的槽位(slot)1中的四个物理端口对应。vAN1中的虚拟端口和AN1或AN2中的物理端口之间的详细的对应关系如表03所示。
Figure BDA0000577210170000211
Figure BDA0000577210170000221
表03
在图20中,与AN1/slot1/port1这个物理端口相连的CPE1和与AN1/slot1/port4这个物理端口相连的CPE2均可以被视为与vAN1/slot1/port1这个虚拟端口相连;与AN2/slot2/port1这个物理端口相连的CPE3可以视为与vAN1/slot1/port4这个虚拟端口相连。
当对应多个第一接入节点202时,对应的多个第一接入节点202可组成接入节点组,在中心节点201中包括虚拟接入节点201A和该接入节点组之间的对应关系。
当第一接入节点202上电或接入通信网络后,若中心节点201中已存在该第一接入节点202对应的虚拟接入节点201A,则中心节点201直接确定该第一接入节点202对应的虚拟接入节点201A;若不存在,则中心节点201生成该第一接入节点202对应的虚拟接入节点201A。
虚拟接入节点201A将代替第一接入节点202,获取与第一接入节点202相关的配置信息,并将获取的与第一接入节点202相关的配置信息下发给该第一接入节点202,实现第一接入节点202的自动配置,可选地,当所述与第一接入节点202相关的配置信息为第一接入节点202的配置信息时,所述与第一接入节点202相关的配置信息包括:用于配置第一接入节点202的设备参数的设备配置信息,还可以包含用于配置第一接入节点202上可运行业务的业务参数的业务配置信息。
可选地,中心节点201可通过如下方式获取与第一接入节点202相关的配置信息:
方式一、直接从配置服务器处获取与第一接入节点202相关的配置信息
具体地,向提供上述与第一接入节点202相关的配置信息的服务器配置服务器发送包括所述第一接入节点的标识或者包括所述虚拟接入节点的标识的配置信息请求消息;接收所述配置服务器发送的所述与第一接入节点202相关的配置信息;
方式二、先确定包括该与第一接入节点202相关的配置信息的配置文件的文件信息,然后获取该配置文件中的所述与第一接入节点202相关的配置信息。
具体地,确定包括该与第一接入节点202相关的配置信息的配置文件的文件信息;
发送用于请求该与第一接入节点202相关的配置信息的第一IP报文,该第一IP报文的源IP地址为该虚拟接入节点201A的管理IP地址,目的地址为根据该文件信息确定的IP地址;
接收携带该与第一接入节点202相关的配置信息的第二IP报文,该第二IP报文是该第一IP报文的应答报文;
从该第二IP报文获取该与第一接入节点202相关的配置信息。
其中,第一IP报文的应答报文是响应于第一IP报文而发送的报文,其源IP地址为第一IP报文的目的IP地址,其目的IP地址为第一IP报文的源IP地址。
对于该方式二,中心节点201可通过如下方式确定包括上述与第一接入节点202相关的配置信息的配置文件的文件信息:
接收携带该文件信息的DHCP消息;
根据该DHCP消息,确定上述配置文件的文件信息。
其中,该DHCP消息中的上述文件信息是由DHCP服务器插入至该DHCP消息的;或者
该DHCP消息中的上述文件信息是由AAA服务器和中心节点201之间的中间网络设备插入该DHCP消息的。
可选地,该中间网络设备可为:SDN控制器或诸如BNG的IP边缘节点等。
对于不同的配置文件的文件信息,中心节点201获取与第一接入节点202相关的配置文件的方式不同,具体地:
若配置文件的文件信息包括:配置文件所在配置服务器的IP地址和配置文件的标识,比如:文件名称或文件编号,
则中心节点201以该第一接入节点202对应的虚拟接入节点201A的管理IP地址为源IP地址,该配置文件所在配置服务器的IP地址为目的IP地址,发送上述第一IP报文,以获取该配置服务器上具有该配置文件的标识的配置文件;并接收以该配置服务器的IP地址为源IP地址,以该第一接入节点202对应的虚拟接入节点201A的管理IP地址为目的IP地址,包含自身连接的该第一接入节点202的配置文件的上述第二IP报文,从该第二IP报文中获取包含该与第一接入节点202相关的配置信息的配置文件。
若配置文件的文件信息包括:配置文件所在配置服务器的IP地址和配置文件的标识和与第一接入节点202相关的配置信息的标识,这里,一个配置文件中包括多个与第一接入节点202相关的配置信息,
则中心节点201以该第一接入节点202对应的虚拟接入节点201A的管理IP地址为源IP地址,该配置文件所在配置服务器的IP地址为目的IP地址,发送上述第一IP报文,第一IP报文中包括上述配置文件的标识和与第一接入节点202相关的配置信息的标识,以获取该配置服务器上具有该配置文件的标识的配置文件中,具有该与第一接入节点202相关的配置信息的标识的配置信息;并接收以该配置服务器的IP地址为源IP地址,以该第一接入节点202对应的虚拟接入节点201A的管理IP地址为目的IP地址,包含自身连接的该与第一接入节点202相关的配置信息的上述第二IP报文,从该第二IP报文中获取该与第一接入节点202相关的配置信息。
若配置文件的文件信息包括:配置文件的通用资源标识符(Uniform ResourceIdentifier,URI)地址,
则中心节点201以该第一接入节点202对应的虚拟接入节点201A的管理IP地址为源IP地址,发送访问该URI地址的上述第一IP报文;并接收该URI地址对应的配置服务器发送的以该第一接入节点202对应的虚拟接入节点201A的管理IP地址为目的IP地址,包含该URI地址对应的配置文件的第二IP报文,从该第二IP报文中获取包含该与第一接入节点202相关的配置信息的配置文件。
可选地,虚拟接入节点201A获取该与第一接入节点202相关的配置信息之前,确定虚拟接入节点201A的管理IP地址。
目前,通常将诸如CPE或ONT等远端接入节点的管理IP地址在设备出厂时都设置为相同,设备在入网运行之前,需要人工现场配置管理IP地址,无法实现针对每个第一接入节点自动配置。采用上述可选方案,无需人工现场配置,降低了对远端接入节点维护的复杂度,节省了人工成本。
此外,由于该可选方案中,不需要再为每一个第一接入节点202设置管理IP地址,相应的管理IP地址设置到该第一接入节点202对应的虚拟接入节点201A上,当多个第一接入节点202对应一个虚拟接入节点201A时,该多个第一接入节点202共用对应的一个虚拟接入节点201A的管理IP地址,节省了IP地址,也减少对管理IP地址的维护。
可选地,第一接入节点202发给中心节点201的上线通知是基于第一协议发送至中心节点201的;虚拟接入节点201A同样基于该第一协议将与第一接入节点202相关的配置信息向第一接入节点202发送的;
其中,第一协议包括物理层协议、数据链路层协议或IP层协议。
具体地,第一接入节点202与自身连接的中心节点201之间通信时,采用的通信协议可采用以下三种可选方案:
方案一、
第一接入节点202基于数据链路层协议,比如:媒体接入控制(Media AccessControl,MAC)协议,向自身连接的中心节点201发送上线通知;中心节点201将自身连接的远端接入节点,即第一接入节点202,的配置信息,基于数据链路层协议发送给自身连接的第一接入节点202。
方案二、
第一接入节点202基于IP层协议向自身连接的中心节点201发送上线通知;中心节点201将与自身连接的第一接入节点202相关的配置信息,基于IP层协议发送给自身连接的第一接入节点202。
方案三、
第一接入节点202基于物理层协议向自身连接的中心节点201发送上线通知;中心节点201将自身连接的远端接入节点的配置信息,基于物理层协议发送给自身连接的第一接入节点202。
对于方案一,由于第一接入节点202与中心节点201之间基于数据链路层协议,比如:通过数据链路层的消息进行通信,并且管理IP地址配置在虚拟接入节点201A上,不配置在第一接入节点202上时,第一接入节点202仅需要支持数据链路层及以下协议层,无需再支持各种控制或配置用的高层协议以及传输控制协议(Transmission Control Protocol,TCP)/IP协议,降低了第一接入节点202实现的复杂度,减小其功耗并降低了设备成本。
对于方案二,第一接入节点202仍需支持IP层协议,但无需支持IP层以上的各层协议,也能够相对降低第一接入节点202实现的复杂度,减小设备功耗并降低设备成本。
对于方案三,由于第一接入节点202与中心节点201之间基于物理层协议进行通信,并且管理IP地址配置在虚拟接入节点201A上,不配置在第一接入节点202上时,第一接入节点202仅需支持物理层协议,无需再支持数据链路层,以及各种控制或配置用的高层协议以及传输控制协议(Transmission Control Protocol,TCP)/IP协议,降低了第一接入节点202实现的复杂度,减小其功耗并降低了设备成本。
可选地,虚拟接入节点201A获取的上述与第一接入节点202相关的配置信息的第一格式符合IP层协议的要求或符合开放式系统互联(Open System Interconnection,OSI)模型中高于IP层的协议的要求,即:中心节点201通过自身连接的第一接入节点202对应的虚拟接入节点201A获取基于IP层以上的高层协议发送的与自身连接的第一接入节点202相关的配置信息;
若第一接入节点202与自身连接的中心节点201之间采用上述方案一进行通信,则中心节点201将获取的基于IP层以上的高层协议发送的与第一接入节点202相关的配置信息,转换为基于数据链路层协议的与第一接入节点202相关的配置信息后,发送给该第一接入节点202。
若第一接入节点202与自身连接的中心节点201之间采用上述方案二进行通信,则中心节点201将获取的基于IP层以上的高层协议发送的与第一接入节点202相关的配置信息,转换为基于IP层协议的与第一接入节点202相关的配置信息后,发送给该第一接入节点202。
若第一接入节点202与自身连接的中心节点201之间采用上述方案三进行通信,则中心节点201将获取的基于IP层以上的高层协议发送的与第一接入节点202相关的配置信息,转换为基于物理层协议的与第一接入节点202相关的配置信息后,发送给该第一接入节点202。
比如,中心节点201获取基于IP层以上的高层协议发送的与第一接入节点202相关的配置信息可为基于文件传输协议(File Transfer Protocol,FTP)传输的配置文件中包含的与第一接入节点202相关的配置信息;若采用上述方案一,则中心节点201将该基于FTP协议传输的配置文件转换为基于数据链路层协议,比如:光网络节点管理和控制接口(ONTManagement and Control Interface,OMCI)协议、以太网管理通道,比如:IEEE1904.2或以太网操作管理维护(Ethernet Operation Administration and Maintenance,ETH OAM)协议的配置文件,并将转换后的配置文件发给第一接入节点202,或将基于FTP协议传输的配置文件中的与第一接入节点202相关的配置信息基于上述数据链路层的协议发送给第一接入节点202。
可选地,上述与第一接入节点202相关的配置信息包括转发表项,第一接入节点202根据与第一接入节点202相关的配置信息中的转发表项为自身配置转发表。
若一个虚拟接入节点201A对应多个第一接入节点202时,中心节点201将通过虚拟接入节点201A获取的转发表项进行分解,将分解后的针对其对应的一个第一接入节点202的转发表项,发给该第一接入节点202。
可选地,虚拟接入节点201A获取的转发表项可包括:入端口、该虚拟接入节点201A需要处理的业务的标识和出端口;中心节点201可通过如下方式分解虚拟接入节点201A获取的转发表项:
中心节点201根据虚拟接入节点201A获取的转发表项,为该虚拟接入节点201A对应的各第一接入节点202生成各自的转发表项,其中,每一个第一接入节点202的转发表项中包括入端口、出端口和该第一接入节点202需要处理的业务的标识。
配置转发表的例子可参见后面的图15所示的实施例。
可选地,中心节点201可通过如下方式确定包含与自身连接的第一接入节点202相关的配置信息的配置文件的文件信息:
从通信网络中与中心节点201连接的DHCP服务器发送的DHCP消息中,获得包含自身连接的所述远端接入节点,即第一接入节点202,的配置信息的配置文件的文件信息。
一个例子可以参考后面的图11所示的实施例,在步骤S1105中,SDN控制器向AAA服务器,即通信网络中一种用于验证节点是否为合法节点的验证服务器,发送AAA消息,请求针对第一接入节点202,即图11中的Remote AN,进行授权认证,即验证Remote AN是否为通信网络中合法节点;AAA服务器对Remote AN认证通过后,向SDN控制器下发包含与RemoteAN相关的配置信息的配置文件的文件信息,比如:图11中为配置文件的文件名称和配置服务器的IP地址;SDN控制器在步骤S1114中,通过DHCP消息,即图11中的DHCP ACK消息,向中心节点201发送Remote AN的配置文件的文件名称和配置服务器的IP地址。与Remote AN相关的配置信息可以为Remote AN的配置信息,也可以为Remote AN的用户侧端口的配置信息。
对照图11,还可以看出,一种可选的实现方式是,在通信网络中的上述验证服务器中预先存储了包含与Remote AN相关的配置信息的配置文件的文件信息,因此,在该可选实现方式中,中心节点201获得的包含与自身连接的第一接入节点202相关的配置信息的配置文件的文件信息来自该验证服务器,比如:图11中的AAA服务器或DHCP服务器。
可选地,中心节点201,还用于在确定包含与自身连接的第一接入节点202相关的配置信息的配置文件的文件信息,并确定虚拟接入节点201A的管理IP地址之前,确定该第一接入节点202是通信网络中合法节点。
具体地,中心节点201,向通信网络中对节点合法性进行验证的上述验证服务器,比如:图11中的AAA服务器,发送针对自身连接的第一接入节点202或第一接入节点202对应的虚拟接入节点201A进行合法性验证的验证请求消息,即发送针对该第一接入节点202的验证请求,比如:图11中步骤S1105发送的AAA消息,可为Access Request消息,在收到验证服务器响应于该验证请求消息发送的验证通过消息,即表明该第一接入节点202为合法节点的验证应答,比如:图11中步骤S1107发送的AAA消息,可为Access Accept消息,之后确定自身连接的第一接入节点202是通信网络中合法节点。
可选地,如图11所示,在验证通过消息中携带包含与第一接入节点202相关的配置信息的配置文件的文件信息,将该验证通过消息发给SDN控制器,再由SDN控制器通过DHCP消息发给中心节点201。
该可选方案中,验证服务器不仅对可验证第一接入节点202是否为通信网络中合法节点,而且还提供包含与第一接入节点202相关的配置信息的配置文件的文件信息,从而中心节点201无需再到其他服务器上获取包含与第一接入节点202相关的配置信息的配置文件的文件信息,加快了通信过程,降低了中心节点201实现的复杂度和通信网络的复杂度。
可选地,上述验证服务器上配置文件的文件信息可为通信网络的运营商预先存储的。一种可能的场景是,运营商在通信网络规划时,规划了预定数量的第一接入节点202,在这些第一接入节点202正常工作之前,运营商在该通信网络的上述验证服务器中预先存储了包含这些与第一接入节点202相关的配置信息的配置文件的文件信息,当连接到该通信网络中的第一接入节点202上电或第一接入节点202接入通信网络时,上述验证服务器验证这些第一接入节点202是否为通信网络中合法节点,并提供包含这些与第一接入节点202相关的配置信息的配置文件的文件信息。
需要说明的是,与第一接入节点202相关的配置信息可以文件方式存储,也可以其他方式存储,比如预先存储在配置信息数据库中,上述验证服务器在确定第一接入节点202为通信网络中合法节点之后,可提供与第一接入节点202相关配置信息所在配置信息数据库的相关信息,供中心节点201根据配置信息数据库的相关信息找到该配置信息数据库,从中获取与第一接入节点202相关的配置信息。
可选地,上述验证服务器在确定第一接入节点202对应的配置文件的文件信息时,可采用以下两种方式:
方式一、根据第一接入节点202的标识确定;
方式二、根据第一接入节点202对应的虚拟接入节点201A的标识确定。
具体地,对于上述方式一,
中心节点201,向上述验证服务器发送上述验证请求消息时,携带第一接入节点202的标识,或者同时携带第一接入节点202的标识和第一接入节点202接入中心节点201的物理端口的端口标识;
上述验证服务器收到该请求消息后,根据消息中的第一接入节点202的标识,或根据消息中的第一接入节点202的标识和第一接入节点202接入中心节点201的物理端口的端口标识,确定该第一接入节点202对应的配置文件的文件信息。
对于上述方式二,
中心节点201在收到第一接入节点202的上线通知后,确定该第一接入节点202对应的虚拟接入节点201A,确定该虚拟接入节点201A的标识,或者确定该虚拟接入节点201A的标识和虚拟接入节点201A的虚拟端口的端口标识;
中心节点201在向上述验证服务器发送上述验证请求消息时,携带该虚拟接入节点201A的标识,或携带该虚拟接入节点201A的标识和虚拟接入节点201A的虚拟端口的端口标识;
上述验证服务器收到该验证请求消息后,根据消息中的虚拟接入节点201A的标识,或根据消息中的虚拟接入节点201A的标识和虚拟接入节点201A的虚拟端口的端口标识,确定对应的配置文件的文件信息。
上述过程中,第一接入节点202的标识,可以为第一接入节点202在向中心节点201发送上线通知时携带的,也可为中心节点201在收到第一接入节点202发送的上线通知后,为该第一接入节点202分配的。
本发明实施例中,第一接入节点202的标识可包括:第一接入节点202的身份标识(Identification,ID)和/或第一接入节点202的媒体接入控制(Medium Access Control,MAC)地址。这三种可选的标识方式仅为示例,实际上,任何能够标识第一接入节点202的方式都可以用于本发明实施例。
对于通信网络中各第一接入节点202的MAC地址不同的情况,可将MAC地址作为第一接入节点202的标识。对于第一接入节点202在上线通知中携带第一接入节点202标识的情形,第一接入节点202无需在上线通知中显式携带该第一接入节点202的MAC地址,该上线通知的数据链路层的包头中会携带该MAC地址,中心节点201在解析该上线通知时,从数据链路层的包头中即可获取该MAC地址。
当第一接入节点202的标识包括第一接入节点202的ID时,对于第一接入节点202在上线通知中携带标识的情形,第一接入节点202可在上线通知中显式携带该ID,中心节点201收到上线通知后,从上线通知中获取该ID。
当第一接入节点202的标识包括第一接入节点202的ID和第一接入节点202的MAC地址时,类似地,第一接入节点202也可在上线通知中显式携带该ID,并通过上线通知的数据链路层的包头携带该第一接入节点202的MAC地址,中心节点201即可从该上线通知中获取该第一接入节点202的ID和MAC地址。
对于中心节点201为第一接入节点202分配第一接入节点202标识的情形。第一接入节点202可在上线通知中携带该第一接入节点202的设备类型和/或可运行的业务类型等信息,中心节点201根据上线通知中的该第一接入节点202的设备类型和/或可运行的业务类型等信息,为该第一接入节点202分配ID。若第一接入节点202的标识还包括MAC地址,中心节点201可从第一接入节点202发送的上线通知的数据链路层的包头中获取该第一接入节点202的MAC地址。
一种可能的应用场景是,通信网络的运营商预先规划了100个设备类型为CPE的第一接入节点202,它们连接到同一个中心节点201,比如:OLT,工作人员已经将该100个CPE与该中心节点OLT的传输线路连接完毕,但该100个CPE中的部分或全部还未上电。运营商预先在该中心节点OLT上配置了该100个CPE的ID列表或ID号段。其中,当一个或多个CPE上电后,向中心节点201发送上线通知,其中携带该第一接入节点202的设备类型CPE,中心节点201在收到该上线通知后,确定该第一接入节点202的设备类型为CPE,则从预先配置的ID号段或ID列表中选择尚未分配的ID分配给该第一接入节点202。可选地,中心节点201可响应于该上线通知,向该第一接入节点202发送上线通知响应,其中携带该分配的ID,第一接入节点202收到该上线通知响应,获取ID并存储。
对于第一接入节点202在上线通知中携带第一接入节点202标识的情形,若第一接入节点202的标识包括远端接入节点的ID,则该ID可以是该第一接入节点202在办理入网手续时,预置在该第一接入节点202设备中。
通过上述描述可以看出:本发明实施例提供的通信网络实现第一接入节点即插即用的方案的总体思路如下:
首先,第一接入节点202上电或接入通信后,向连接的中心节点201发送上线通知;
中心节点201收到该上线通知后,确定该第一接入节点202对应的虚拟接入节点201A,比如生成虚拟接入节点201A,并确定该虚拟接入节点201A的管理IP地址;
然后,中心节点201通过该虚拟接入节点201A获取包含该与第一接入节点202相关的配置信息的配置文件的文件信息;
接下来,中心节点201根据获取的配置文件的文件信息到配置文件所在的配置服务器上获取该第一接入节点202的配置文件;
最后,中心节点201将获取的配置文件发给第一接入节点202,第一接入节点202根据收到的配置文件配置后运行。
所述虚拟接入节点201A也可以是在收到所述上线通知前就确定好的。
第一接入节点202实现即插即用的消息流程可参见后面图10所示的实施例。
本发明实施例中,中心节点201在与上述验证服务器通信,以及在获取虚拟接入节点201A的管理IP地址时与DHCP服务器通信时,可通过SDN控制器或IP Edge进行代理或中继。
当通过SDN控制器转发时,中心节点201与SDN控制器通信时,将消息承载于Openflow通道中,基于Openflow协议发送;或者,也可以采用其他协议,比如:隧道协议,例如IP隧道协议,或通用路由协议封装(Generic Routing Encapsulation,GRE)协议等,用于将消息由中心节点201转到SDN控制器;使用时,需要对上述协议进行相应扩展,以携带本发明实施例中需要携带的参数信息,比如:第一接入节点202或虚拟接入节点的标识、第一接入节点202接入中心节点201的物理端口的端口标识虚拟接入节点的虚拟端口的标识等。
对于一个虚拟接入节点201A对应一个第一接入节点202和一个虚拟接入节点201A对应多个第一接入节点202两种不同情形,其主要差别在于:后者在确定虚拟接入节点201A不存在管理IP地址时,才通过DHCP过程获取虚拟接入节点201A的管理IP地址。
区别于虚拟接入节点201A与第一接入节点202两种不同的映射关系,以及中心节点201是通过SDN控制器还是通过IP Edge与上述验证服务器及DHCP服务器通信,后面会通过图11~图14所示的实施例分别说明本发明实施例中虚拟接入节点201A获取管理IP地址,及获取对应的第一接入节点202的配置文件的文件信息和配置服务器的IP地址的可选方案。其中,
图11所示的实施例为:虚拟接入节点201A通过SDN控制器通信,一个虚拟接入节点201A对应一个第一接入节点202;
图12所示的实施例为:虚拟接入节点201A通过IP Edge通信,一个虚拟接入节点201A对应一个第一接入节点202;
图13所示的实施例为:虚拟接入节点201A通过SDN控制器通信,一个虚拟接入节点201A对应多个第一接入节点202;
图14所示的实施例为:虚拟接入节点201A通过IP Edge通信,一个虚拟接入节点201A对应多个第一接入节点202。
以上对本发明实施例提供的通信网络进行了详细说明。基于相同的发明构思,本发明实施例还分别提供了中心节点和第一接入节点,还提供了两种信息处理方法,由于它们与本发明实施例提供的通信网络解决技术问题的原理类似,其实施可参照通信网络的实施,重复之处不再赘述。
图3为本发明实施例提供的通信网络中的第一种网络节点的结构示意图。所述第一种网络节点可以是第一接入节点202。如图3所示,该网络节点包括:
收发单元301,用于在该网络节点上电或接入网络时,向该网络中的中心节点,例如中心节点201,发送表明该网络节点上线的上线通知;以及接收该中心节点中的虚拟节点响应该上线通知返回的配置信息;
处理单元302,用于根据收发单元301接收的该配置信息配置该网络节点。
可选地,该上线通知是基于第一协议向该中心节点发送的,该配置信息是该中心节点是基于该第一协议向该网络节点发送的,该第一协议包括物理层协议、数据链路层协议或互联网协议IP层协议。
可选地,该配置信息包括转发表项。
可选地,该网络节点与该中心节点是不同的物理设备。
所述确定单元可以在确定所述网络节点与建立所述中心节点中的虚拟接入节点有连接的情况下,确定所述网络节点接入网络;也可以在确定所述网络节点包括第一用户侧端口并且所述网络节点与建立所述中心节点中的虚拟接入节点有连接的情况下,确定所述网络节点接入网络。
图3可以理解为本发明各实施例中公开的接入节点,例如第一接入节点或远程接入节点(Remote AN),的逻辑结构示意图。图3对应的接入节点可以执行本发明各实施例中公开的接入节点能够执行的全部操作。在所述全部操作中,所述收发单元301可以实现与收发数据相关的全部操作中的任意一个、多个或全部操作;所述处理单元302可以用于执行所述全部操作中所述收发单元301执行的操作之外的任意一个、多个或全部操作。
图4为本发明实施例提供的第二种网络节点的结构示意图。所述第二网络节点可以是中心节点201。如图4所示,该网络节点包括:一个接收单元401和至少一个虚拟接入节点402,其中,
接收单元401,用于接收表明第一接入节点,例如中心节点201,上线的上线通知;
虚拟接入节点402,用于在接收单元401收到该上线通知后,获取该第一接入节点的配置信息,并将该配置信息向该第一接入节点发送。
可选地,虚拟接入节点402具体用于:
确定包括该配置信息的配置文件的文件信息;
发送用于请求该配置信息的第一互联网协议IP报文,该第一IP报文的源IP地址为该虚拟接入节点的管理IP地址,该第一IP报文的目的IP地址为根据该文件信息确定的IP地址;
接收携带该配置信息的第二IP报文,该第二IP报文是该第一IP报文的应答报文;
从该第二IP报文获取该配置信息。
可选地,虚拟接入节点402具体用于:
接收携带该文件信息的动态主机配置协议DHCP消息;
根据该DHCP消息,确定该配置文件的文件信息。
可选地,该DHCP消息中的该文件信息是由DHCP服务器插入至该DHCP消息的;或者
该DHCP消息中的该文件信息是由认证、授权和计费AAA服务器和该中心节点之间的中间网络设备插入该DHCP消息的。
可选地,该文件信息包括配置服务器的IP地址和该配置文件的标识,该配置服务器为提供该配置信息的服务器,该第一IP报文的目的IP地址为该配置服务器的IP地址,该第一IP报文还包括该配置文件的标识;
或者,
该文件信息包括配置服务器的IP地址、该配置文件的标识和该配置信息的标识,该配置服务器为提供该配置信息的服务器,该第一IP报文的目的IP地址为该配置服务器的IP地址,该第一IP报文还包括该配置文件的标识和该配置信息的标识;
或者,
该文件信息包括该配置文件的统一资源标识符URI,该第一IP报文的目的IP地址为根据该URI确定出的IP地址,该第一IP报文还包括根据该URI确定出的、该配置文件的存储路径。
可选地,虚拟接入节点402具体用于:
向配置服务器发送包括该第一接入节点的标识或者包括该虚拟接入节点的标识的配置信息请求消息;
接收该配置服务器发送的该第一接入节点的配置信息;
其中,该配置服务器为提供该配置信息的服务器。
可选地,该上线通知是基于第一协议发送至该中心节点的,虚拟接入节点402是基于该第一协议将该配置信息向该第一接入节点发送的,该第一协议包括物理层协议、数据链路层协议或IP层协议。
可选地,虚拟接入节点402获取的该配置信息的第一格式符合IP层协议的要求或符合开放式系统互联OSI模型中高于IP层的协议的要求;
虚拟接入节点402具体用于:
将虚拟接入节点402获取的该配置信息的第一格式转换为符合该第一协议的要求的第二格式;
将属于该第二格式的该配置信息向该第一接入节点发送。
可选地,接收单元401还用于:
针对该第一接入节点建立该虚拟接入节点402;
或者,
从该中心节点中预先建立的至少一个虚拟接入节点402中确定该第一接入节点对应的该虚拟接入节点402。
可选地,虚拟接入节点402还用于:
在将该配置信息向该第一接入节点发送之前,向验证服务器发送针对该第一接入节点的验证请求,并接收表明该第一接入节点为合法节点的验证应答。
可选地,该配置信息包括转发表项。
可选地,该网络节点包括该虚拟接入节点402与接入节点组之间的对应关系,该接入节点组包括该第一接入节点,该第一接入节点与该网络节点是不同的物理设备。
图4可以理解为本发明各实施例中公开的中心节点的逻辑结构示意图。图4所示的中心节点可以执行本发明各实施例中公开的中心节点能够执行的全部或部分操作。在所述全部操作中,所述接收单元401可以实现与接收数据相关的任意一个、多个或全部操作;所述虚拟接入节点402可以用于执行本发明各实施例中公开的虚拟接入节点所执行的操作。所述中心节点还可以包括发送单元,用于实现所述全部操作中与发送数据相关的任意一个、多个或全部操作。所述接收单元401或发送单元还可以用于执行本发明各实施例中公开的中心节点执行的全部操作中除虚拟接入节点所执行的操作外的任意操作。
图16为本发明实施例提供的第三种网络节点的结构示意图。如图16所示,该装置包括:I/O接口1601和处理器1602。
I/O接口1601,用于接收第一接入节点上线的上线通知;
处理器1602,用于在I/O接口1601收到上线通知后,获取第一接入节点的配置信息,并将配置信息向第一接入节点发送。
其中,在图16中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1602代表的一个或多个处理器和I/O接口1601代表的接口装置的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。存储器1603可包含一个或多个存储单元。针对不同的用户设备,用户接口1604还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
可选地,处理器1602具体用于:
确定包括配置信息的配置文件的文件信息;
发送用于请求配置信息的第一互联网协议IP报文,第一IP报文的源IP地址为处理器1602的管理IP地址,第一IP报文的目的IP地址为根据文件信息确定的IP地址;
接收携带配置信息的第二IP报文,第二IP报文是第一IP报文的应答报文;
从第二IP报文获取配置信息。
可选地,处理器1602具体用于:
接收携带文件信息的动态主机配置协议DHCP消息;
根据DHCP消息,确定配置文件的文件信息。
可选地,DHCP消息中的文件信息是由DHCP服务器插入至DHCP消息的;或者
DHCP消息中的文件信息是由认证、授权和计费AAA服务器和中心节点之间的中间网络设备插入DHCP消息的。
可选地,文件信息包括配置服务器的IP地址和配置文件的标识,配置服务器为提供配置信息的服务器,第一IP报文的目的IP地址为配置服务器的IP地址,第一IP报文还包括配置文件的标识;
或者,
文件信息包括配置服务器的IP地址、配置文件的标识和配置信息的标识,配置服务器为提供配置信息的服务器,第一IP报文的目的IP地址为配置服务器的IP地址,第一IP报文还包括配置文件的标识和配置信息的标识;
或者,
文件信息包括配置文件的统一资源标识符URI,第一IP报文的目的IP地址为根据URI确定出的IP地址,第一IP报文还包括根据URI确定出的、配置文件的存储路径。
可选地,处理器1602具体用于:
向配置服务器发送包括第一接入节点的标识或者包括处理器1602的标识的配置信息请求消息;
接收配置服务器发送的第一接入节点的配置信息;
其中,配置服务器为提供配置信息的服务器。
可选地,上线通知是基于第一协议发送至中心节点的,处理器1602是基于第一协议将配置信息向第一接入节点发送的,第一协议包括物理层协议、数据链路层协议或IP层协议。
可选地,处理器1602获取的配置信息的第一格式符合IP层协议的要求或符合开放式系统互联OSI模型中高于IP层的协议的要求;
处理器1602具体用于:
将处理器1602获取的配置信息的第一格式转换为符合第一协议的要求的第二格式;
将属于第二格式的配置信息向第一接入节点发送。
可选地,I/O装置1601还用于:
针对第一接入节点建立处理器1602;
或者,
从中心节点中预先建立的至少一个处理器1602中确定第一接入节点对应的处理器1602。
可选地,处理器1602还用于:
在将配置信息向第一接入节点发送之前,向验证服务器发送针对第一接入节点的验证请求,并接收表明第一接入节点为合法节点的验证应答。
可选地,配置信息包括转发表项。
可选地,网络节点包括处理器1602与接入节点组之间的对应关系,接入节点组包括第一接入节点,第一接入节点与网络节点是不同的物理设备。
需要指出的是,图16可以理解为本发明各实施例中公开的中心节点的物理结构示意图。上述操作是图16对应的中心节点可以执行的一部分操作。图16对应的中心节点还可以执行本发明各实施例中公开的接入节点能够执行的全部操作。存储器1603中存在可以由处理器1602执行的可读指令以及可以被处理器1602读取的数据。处理器1602根据所述可读指令和所述数据,与所述I/O接口和/或用户接口相互配合,来实现本发明各实施例中公开的接入节点能够执行的全部操作。本领域技术人员根据各个实施例中的接入节点所能够执行的操作,可以编写出存储器1603中保存的所述可读指令。具体地,存储器1603中可以保存用于实现所述虚拟接入节点的软件模块,处理器1602可以根据所述软件模块来实现各个实施中的所述中心节点中所包含的所述虚拟接入节点。
图21为本发明实施例提供的一种网络节点的结构示意图。所述网络节点可以是中心节点201。如图21所示,该网络节点包括:确定单元2101和至少一个虚拟接入节点2102,其中,所述确定单元2101用于确定第一接入节点上线;所述虚拟接入节点2102用于获取与所述第一接入节点相关的配置信息,并且在所述第一接入节点上线后,将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送。
所述确定单元2101可以通过多种方式确定所述第一接入节点上线。例如,所述确定单元可以在确定所述第一接入节点已上电的情况下,确定所述第一接入节点上线;所述确定单元也可以在确定所述第一接入节点包括第一用户侧端口,且所述第一接入节点与所述虚拟接入节点之间建立有通信连接的情况下,确定所述第一接入节点上线。
所述与所述第一接入节点相关的配置信息可以包括所述第一接入节点的配置信息,也可以包括所述第一用户侧端口的配置信息。
所述虚拟接入节点2102可以通过执行以下操作获取与所述第一接入节点相关的配置信息。所述操作包括:
确定包括所述与所述第一接入节点相关的配置信息的配置文件的文件信息;
发送用于请求所述与所述第一接入节点相关的配置信息的第一互联网协议IP报文,所述第一IP报文的源IP地址为所述虚拟接入节点的管理IP地址,所述第一IP报文的目的IP地址为根据所述文件信息确定的IP地址;
接收携带所述与所述第一接入节点相关的配置信息的第二IP报文,所述第二IP报文是所述第一IP报文的应答报文;
从所述第二IP报文获取所述与所述第一接入节点相关的配置信息。
所述虚拟接入节点2102可以通过执行以下操作确定所述配置文件的文件信息:
接收携带所述文件信息的动态主机配置协议DHCP消息;
根据所述DHCP消息,确定所述配置文件的文件信息。
所述DHCP消息中的所述文件信息可以是由DHCP服务器插入至所述DHCP消息的;所述DHCP消息中的所述文件信息也可以是由认证、授权和计费AAA服务器和所述中心节点之间的中间网络设备插入所述DHCP消息的。
所述文件信息包括配置服务器的IP地址和所述配置文件的标识,所述配置服务器为提供所述与所述第一接入节点相关的配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识;或者,所述文件信息包括配置服务器的IP地址、所述配置文件的标识和所述与所述第一接入节点相关的配置信息的标识,所述配置服务器为提供所述与所述第一接入节点相关的配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识和所述与所述第一接入节点相关的配置信息的标识;或者,所述文件信息包括所述配置文件的统一资源标识符(URI),所述第一IP报文的目的IP地址为根据所述URI确定出的IP地址,所述第一IP报文还包括根据所述URI确定出的、所述配置文件的存储路径。
本实施例中已经公开了一组由所述虚拟接入节点2102执行、用于获取与所述第一接入节点相关的配置信息的操作。除此之外,所述虚拟接入节点2012通过执行以下操作,也可以获取与所述第一接入节点相关的配置信息:
向配置服务器发送包括所述第一接入节点的标识或者包括所述虚拟接入节点的标识的配置信息请求消息;接收所述配置服务器发送的所述与所述第一接入节点相关的配置信息,其中,所述配置服务器为提供所述与所述第一接入节点相关的配置信息的服务器。
除本实施例中已经公开的确定所述第一接入节点上线的内容外,所述确定单元2101还可以用于根据接收到的上线通知确定所述第一接入节点上线。所述上线通知可以是基于第一协议的,所述虚拟接入节点用于基于所述第一协议将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送的,所述第一协议包括物理层协议、数据链路层协议或IP层协议。
所述虚拟接入节2102点获取的所述与所述第一接入节点相关的配置信息的第一格式符合IP层协议的要求或符合开放式系统互联OSI模型中高于IP层的协议的要求。在这种情况下,所述虚拟接入节点用于:将所述虚拟接入节点获取的所述与所述第一接入节点相关的配置信息的第一格式转换为符合所述第一协议的要求的第二格式;将属于所述第二格式的所述与所述第一接入节点相关的配置信息向所述第一接入节点发送。
所述虚拟接入节点2102可以是由所述接收单元建立的,或者,是由所述接收单元从所述中心节点中预先建立的至少一个虚拟接入节点中确定的。
所述虚拟接入节点2012还可以用于在将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送之前,向验证服务器发送针对所述第一接入节点的验证请求,并接收表明所述第一接入节点为合法节点的验证应答。
本实施例中,所述与所述第一接入节点相关的配置信息可以包括转发表项。所述网络节点可以包括所述虚拟接入节点与接入节点组之间的对应关系,所述接入节点组包括所述第一接入节点,所述第一接入节点与所述网络节点是不同的物理设备。
图21可以理解为本发明各实施例中公开的中心节点的逻辑结构示意图。图21所示的中心节点可以执行本发明各实施例中公开的中心节点能够执行的全部操作。在所述全部操作中,所述确定单元2101可以实现确定第一接入节点上线相关的任意一个、多个或全部操作;所述虚拟接入节点2102可以用于执行本发明各实施例中公开的虚拟接入节点所执行的操作。当所述确定单元2101根据接收到的上线通知确定所述第一接入节点上线时,所述确定单元2101可以被理解为包括图4所示的接收单元401,或者被理解为等同于图4所示的接收单元401。
图17为本发明实施例提供的第四种网络节点的结构示意图。如图17所示,该网络节点包括:
I/O接口1701,用于在网络节点上电或接入网络时,向网络中的中心节点发送表明网络节点上线的上线通知;以及接收中心节点响应上线通知返回的配置信息;
处理器1702,用于根据I/O接口1701接收的配置信息配置网络节点。
其中,在图17中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1702代表的一个或多个处理器和I/O接口1701代表的接口装置的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。存储器1703可包含一个或多个存储单元。针对不同的用户设备,用户接口1704还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
可选地,上线通知是基于第一协议向中心节点发送的,配置信息是中心节点是基于第一协议向网络节点发送的,第一协议包括物理层协议、数据链路层协议或互联网协议IP层协议。
可选地,配置信息包括转发表项。
可选地,网络节点与中心节点是不同的物理设备。
图17可以理解为本发明各实施例中公开的接入节点,例如第一接入节点或远程接入节点(Remote AN),的物理结构示意图。图17对应的接入节点可以执行本发明各实施例中公开的接入节点能够执行的全部操作。存储器1703中存在可以由处理器1702执行的可读指令以及可以被处理器1702读取的数据。处理器1702根据所述可读指令和所述数据,与所述I/O接口和/或用户接口相互配合,来实现本发明各实施例中公开的接入节点能够执行的全部操作。本领域技术人员根据各个实施例中的接入节点所能够执行的操作,可以编写出存储器1703中保存的所述可读指令。
图5为本发明实施例提供的第一种信息处理方法的流程图。如图5所示,该方法包括:
S501:中心节点接收表明第一接入节点上线的上线通知;
S502:在接收到该上线通知后,该中心节点中的虚拟接入节点获取该第一接入节点的配置信息;
S503:该虚拟接入节点将该配置信息向该第一接入节点发送。
所述第一接入节点中的用户侧端口的配置信息可以属于所述第一接入节点的配置信息。
此外,所述第一接入节点的配置信息也可以是中心节点在接收上线通知前获取的。
可选地,步骤S502,该虚拟接入节点获取该第一接入节点的配置信息包括:
确定包括该配置信息的配置文件的文件信息;
发送用于请求该配置信息的第一互联网协议IP报文,该第一IP报文的源IP地址为该虚拟接入节点的管理IP地址,该第一IP报文的目的IP地址为根据该文件信息确定的IP地址;
接收携带该配置信息的第二IP报文,该第二IP报文是该第一IP报文的应答报文;
从该第二IP报文获取该配置信息。
可选地,上述步骤S502中,确定包括该配置信息的配置文件的文件信息包括:
接收携带该文件信息的动态主机配置协议DHCP消息;
根据该DHCP消息,确定该配置文件的文件信息。
其中,该DHCP消息中的上述文件信息是由DHCP服务器插入至该DHCP消
息的;或者
该DHCP消息中的上述文件信息是由AAA服务器和该中心节点之间的中间网络设备插入该DHCP消息的。
可选地,上述文件信息包括配置服务器的IP地址和配置文件的标识,其中,配置服务器为提供上述配置信息的服务器,该第一IP报文的目的IP地址为该配置服务器的IP地址,该第一IP报文还包括上述配置文件的标识;
或者,
上述文件信息包括配置服务器的IP地址、配置文件的标识和配置信息的标识,其中,配置服务器为提供该配置信息的服务器,该第一IP报文的目的IP地址为该配置服务器的IP地址,该第一IP报文还包括上述配置文件的标识和上述配置信息的标识;
或者,
上述文件信息包括配置文件的统一资源标识符URI,该第一IP报文的目的IP地址为根据该URI确定出的IP地址,该第一IP报文还包括根据该URI确定出的、上述配置文件的存储路径。
或者,可选地,步骤S502,该虚拟接入节点获取该第一接入节点的配置信息包括:
向配置服务器发送包括该第一接入节点的标识或者包括该虚拟接入节点的标识的配置信息请求消息;
接收该配置服务器发送的该第一接入节点的配置信息;
其中,该配置服务器为提供该配置信息的服务器。
可选地,步骤S501中,中心节点收到的上线通知是基于第一协议发送至该中心节点的,该虚拟接入节点是基于该第一协议将配置信息向该第一接入节点发送的,其中,第一协议包括物理层协议、数据链路层协议或IP层协议。
可选地,步骤S502中,该虚拟接入节点获取的配置信息的第一格式符合IP层协议的要求或符合开放式系统互联OSI模型中高于IP层的协议的要求;
步骤S503,该虚拟接入节点将该配置信息向该第一接入节点发送包括:
将该虚拟接入节点获取的配置信息的第一格式转换为符合该第一协议的要求的第二格式;
将属于该第二格式的配置信息向该第一接入节点发送。
可选地,在该中心节点在接收到该上线通知后,且在该虚拟接入节点获取该第一接入节点的配置信息之前,该方法还包括:
建立该虚拟接入节点;
或者,
从该中心节点中预先建立的至少一个虚拟接入节点中确定该虚拟接入节点。
可选地,在步骤S502,该虚拟接入节点将配置信息向该第一接入节点发送之前,还包括:
该虚拟接入节点向验证服务器发送针对该第一接入节点的验证请求;
该虚拟接入节点接收表明该第一接入节点为合法节点的验证应答。
可选地,上述配置信息包括转发表项。
可选地,该中心节点包括该虚拟接入节点与接入节点组之间的对应关系,该接入节点组包括该第一接入节点,该第一接入节点与该中心节点是不同的物理设备
图6为本发明实施例提供的第二种信息处理方法的流程图。如图6所示,该方法包括:
S601:第一接入节点上电或接入网络时,向该网络中的中心节点发送表明该第一接入节点上线的上线通知;
S602:该第一接入节点接收该中心节点响应该上线通知返回的配置信息;
S603:该第一接入节点根据接收的该配置信息自行配置后运行。
可选地,该上线通知是基于第一协议向该中心节点发送的,该配置信息是该中心节点是基于该第一协议向该第一接入节点发送的,该第一协议包括物理层协议、数据链路层协议或互联网协议IP层协议。
可选地,该配置信息包括转发表项。
可选地,该第一接入节点与该中心节点是不同的物理设备。
以上,介绍了本发明实施例提供的通信网络、两种网络节点,即中心节点和第一接入节点。为了解决在通信网络中,通常对设备的使用者的身份进行鉴权,无法避免非法节点接入通信网络,导致通信网络中可能存在大量的非法节点的问题,本发明实施例还分别提供了一种验证服务器和验证方法,下面加以详细介绍。
图7为本发明实施例提供的验证服务器的结构示意图。如图7所示,该验证服务器包括:
收发模块701,用于接收请求验证特定节点是否为合法节点的验证请求;
处理模块702,用于确定该特定节点是否为合法节点;
收发模块701,还用于在处理模块702确定该特定节点为合法节点后,发送表明该特定节点为合法节点的验证应答。
可选地,处理模块702,还用于确定包括特定节点的配置信息的配置文件的文件信息;
收发模块701,还用于通过验证应答,发送文件信息。
可选地,验证请求中包括特定节点的节点标识;处理模块702具体用于:确定节点标识对应的节点是否为合法节点;或
验证请求中包括该特定节点的节点标识和该特定节点连接上一级节点的端口的端口标识;处理模块702具体用于:确定节点标识和端口的端口标识的标识组合对应的节点是否为合法节点。
图18为本发明实施例提供的一种验证服务器的结构示意图。如图18所示,该验证服务器包括:
I/O接口1801,用于接收请求验证特定节点是否为合法节点的验证请求;
处理器1802,用于确定特定节点是否为合法节点;
I/O接口1801,还用于在处理器1802确定特定节点为合法节点后,发送表明特定节点为合法节点的验证应答。
其中,在图18中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器1802代表的一个或多个处理器和I/O接口1801代表的接口装置的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。存储器1803可包含一个或多个存储单元。针对不同的用户设备,用户接口1804还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、扬声器、麦克风、操纵杆等。
可选地,处理器1802,还用于确定包括特定节点的配置信息的配置文件的文件信息;
I/O接口1801,还用于通过验证应答,发送文件信息。
可选地,验证请求中包括特定节点的节点标识;处理器1802具体用于:确定节点标识对应的节点是否为合法节点;或
验证请求中包括特定节点的节点标识和特定节点连接上一级节点的端口的端口标识;处理器1802具体用于:确定节点标识和端口的端口标识的标识组合对应的节点是否为合法节点。
图8为本发明实施例提供的验证方法的流程图。如图8所示,该方法包括:
S801:在收到请求验证特定节点是否为合法节点的验证请求后,验证服务器验证特定节点是否为合法节点;
S802:在确定特定节点为合法节点后,验证服务器发送表明特定节点为合法节点的验证应答。
可选地,在步骤S801,验证服务器确定特定节点为合法节点后,步骤S802,验证服务器发送验证应答之前,还包括:验证服务器确定包括特定节点的配置信息的配置文件的文件信息;
步骤S802,验证服务器发送验证应答,包括:验证服务器通过验证应答,发送上述文件信息。
可选地,验证请求中包括特定节点的节点标识;验证服务器验证特定节点是否为合法节点,包括:验证服务器确定节点标识对应的节点是否为合法节点;或
验证请求中包括特定节点的节点标识和特定节点连接上一级节点的端口的端口标识;验证服务器验证特定节点是否为合法节点,包括:验证服务器确定节点标识和端口的端口标识的标识组合对应的节点是否为合法节点。
需要说明的是,本发明实施例提供的验证服务器和验证方法中的特定节点,可以为本发明实施例提供的第二种网络节点,即第一接入节点,也可以为本发明实施例提供的第一种网络节点——中心节点中的虚拟接入节点。
若特定节点为第一接入节点,则特定节点的节点标识即为第一接入节点的节点标识,特定节点的端口的端口标识,即为第一接入节点连接到中心节点时的物理端口的端口标识;
若特定节点为中心节点中的虚拟接入节点,则特定节点的节点标识即为虚拟接入节点的节点标识,特定节点的端口的端口标识,即为虚拟接入节点的虚拟端口的端口标识。
以上,对本发明实施例提供的通信网络、两种网络节点、验证服务器和验证方法进行了介绍,为了便于理解和实现,下面以具体的实施例进一步说明。
下面的实施例中,以远端接入节点为第一接入节点的例子加以说明。其中,
图9所示为本发明实施例提供的通信网络示意图;
图10所示为本发明实施例中远端接入节点实现即插即用的流程图;
图11~图14所示为本发明实施例公开的虚拟接入节点获取管理IP地址,以及远端接入节点的配置文件的文件信息的四个例子的流程图;
图15所示为本发明实施例中配置转发表的流程图。
下面,逐个实施例进行详细介绍。
图9为本发明实施例提供的光接入网的网络拓扑图。
如图9所示,该光接入网中,远端接入节点包括:CPE、CM或ONT、ONU、CMTS或CCAP、MxU或DSLAM,远端接入节点与中心节点连接。
中心节点中包括协议转换单元,用于将虚拟接入节点获取的基于IP层以上高层协议的远端接入节点的配置信息转换为基于数据链路层协议或IP层协议的配置信息。
中心节点中还包括各远端接入节点对应的虚拟接入节点,比如,与CPE、CM、或ONT对应的虚拟接入节点(Access Node,AN),比如:虚拟CPE、虚拟CM或ONT,与CMC、CMTS或CCAP对应的虚拟AN,比如:虚拟CMC、虚拟CMTS或CCAP,与MxU和ONU对应的虚拟AN,比如:虚拟MxU,该虚拟接入节点对应两个远端接入节点。
中心节点经由IP边缘节点或SDN控制器与AAA服务器、DHCP服务器和配置服务器通信,若中心节点连接SDN控制器,可选地,中心节点与上述各服务器通信的消息承载于Openflow通道发送。
图9中,中心节点与远端接入节点之间消息发送基于数据链路层,即层二协议,这样无需远端接入节点支持上层协议,降低了远端接入节点实现的复杂度,减小了远端接入节点的功耗,并降低了远端接入节点的成本。
图9中,AAA服务器用于对远端接入节点进行鉴权,其上存储了远端接入节点的标识与远端接入节点的配置文件的文件信息的对应关系,当远端接入节点通过了AAA服务器的鉴权后,AAA服务器将该远端接入节点的配置文件的文件信息发送给该远端接入节点对应的虚拟接入节点,虚拟接入节点根据该文件信息获取配置文件后,基于数据链路层协议发给远端接入节点,远端接入节点根据收到的配置文件自行配置后即可运行,实现了对远端接入节点的自动配置,降低了维护大量远端接入节点的复杂度。其中FIB为转发信息库(Forwarding Information Base)
图3中的DHCP服务器用于为各虚拟接入节点分配管理IP地址,无需再为每一个远端接入节点分配管理IP地址,当多个远端接入节点对应一个虚拟接入节点时,节省了IP地址资源。
配置服务器上存储了各远端接入节点的配置文件,虚拟接入节点利用其管理IP地址与配置服务器通信,获取该虚拟接入节点对应的远端接入节点的配置文件。
图10所示的实施例中,远端接入节点(Remote AN)与中心节点之间基于数据链路层协议通信。中心节点在收到远端接入节点发送的上线通知后,在Virtual AN信息表,比如:表1或表2记录该远端接入节点的相关信息;在中心节点获取远端接入节点的配置文件后,在Virtual AN信息表查找到该远端接入节点,将配置文件转发给该找到的远端接入节点。
图10为所示的实施例包括如下步骤:
S1000:配置服务器将Remote AN的配置信息存放在配置服务器的配置文件中;
S1001:Remote AN上电或接入通信网络;
S1002:Remote AN自动发起数据链路层协议消息或发送其它报文,通知中心节点Remote AN上线,其中,对于GPON或下一代GPON,数据链路层协议可以是OMCI协议;对EPON、下一代EPON或以太网,数据链路层协议可以是以太网管理通道或以太网OAM协议;
发往中心节点的数据链路层协议消息或其它报文携带Remote AN ID或Remote AN的MAC地址;;当仅携带Remote AN的MAC地址,可以将Remote AN的MAC地址作为Remote AN的标识;
S1003:中心节点从Remote AN与该中心节点连接的端口接收来自Remote AN的数据链路层协议消息或其它报文,触发生成对应的Virtual AN,其中,中心节点确定不存在该Remote AN对应的Virtual AN,并在Virtual AN信息表中存储Remote AN ID、Remote AN所接入或连接中心节点的物理端口的端口标识、Remote AN的MAC地址;
S1004:中心节点获取Virtual AN的管理IP地址,并记录到Virtual AN信息表中;
S1005:中心节点获取Remote AN ID所对应的配置文件的文件名称和配置服务器的IP地址,或者配置文件所对应的URI,记录到Virtual AN信息表中;
可选地,步骤S1003中,中心节点在触发生成Remote AN对应的Virtual AN时,自身确定该Virtual AN的虚拟端口的端口标识,或从自身连接的网络服务器,比如:OSS、NMS、SDN控制器或AAA服务器等处,获取Virtual AN的虚拟端口的端口标识。因此,可选地,中心节点还可在Virtual AN信息表中存储Virtual AN的虚拟端口的端口标识。
经过步骤S1004和S1005,形成如下的表1和表2所示的Virtual AN信息表,其中,表1为一个虚拟接入节点对应一个远端接入节点时的Virtual AN信息表;表2为一个虚拟接入节点对应多个远端接入节点时的Virtual AN信息表。表2中一个Virtual AN对应多个Remote AN,但只对应一个管理IP地址。
经过步骤S1004和S1005在中心节点中生成Remote AN对应的Virtual AN后,Virtual AN在收到来自Remote AN的、携带该Remote AN接入的中心节点的物理端口的报文时,应根据表1或表2所示的Virtual AN信息表将Remote AN接入中心节点的物理端口的端口标识转换为对应的Virtual AN的虚拟端口的端口标识;或当Virtual AN收到发给RemoteAN的、携带该Virtual AN的虚拟端口的端口标识的报文时,应根据表1或表2所示的VirtualAN信息表将Virtual AN的虚拟端口的端口标识转换为对应的Remote AN的接入中心节点的物理端口的端口标识。
表1中,由于一个Virtual AN对应一个Remote AN,因此,Virtual AN的虚拟端口的端口标识一列为可选项,即Virtual AN的虚拟端口的端口标识与对应的Remote AN的物理端口的端口标识相同,同理,Virtual AN ID也为可选项。
表1、Virtual AN信息表,一个Virtual AN对应一个Remote AN
Figure BDA0000577210170000541
虽然表1中仅列出了一个Remote AN,但中心节点可连接的Remote AN可以有多个,这里仅为示例。
表2、Virtual AN信息表,一个Virtual AN对应多个Remote AN
Figure BDA0000577210170000542
Figure BDA0000577210170000551
S1006:Virtual AN根据获得的管理IP地址、配置文件的文件名称和配置服务器的IP地址,发起基于高层协议,比如:FTP或CPE广域网管理协议TR069的一个或多个请求配置文件消息;这里,可能一个Virtual AN对应多个配置文件的文件名称和配置服务器IP地址或URI,此时Virtual AN需发起多个请求配置文件消息;
其中,请求配置文件消息中携带配置文件的文件名称或URI,消息源地址为Virtual AN的管理IP地址,目的地址为配置服务器的IP地址;
S1007:配置服务器根据配置文件的文件名称或URI,查到配置文件,通过高层协议,比如:FTP,下传配置文件,消息目的地址为Virtual AN的管理IP地址,源地址为配置服务器的IP地址;
S1008:Virtual AN根据Virtual AN信息表,得到Remote AN的MAC地址或RemoteAN ID;
S1009:Virtual AN将基于高层协议,比如:FTP的文件下传协议转换为基于数据链路层协议,比如:OMCI、以太网管理通道或ETH OAM的文件下传协议;
S1010:Virtual AN基于数据链路层协议下传一个或多个配置文件到一个或多个Remote AN;
其中,消息源地址为Virtual AN的MAC地址,目的地址为Remote AN的MAC地址,若Remote AN为ONU或ONT,则需要将ONU ID设置为Remote AN ID,然后在PON帧中添加ONUID;。
S1011:Remote AN根据配置文件中的配置信息,配置Remote AN。
图11所示的实施例给出了虚拟接入节点获取管理IP地址,以及远端接入节点的配置文件的文件信息的第一个例子,其中,虚拟接入节点通过SDN控制器通信,一个虚拟接入节点对应一个远端接入节点。
图11所示的实施例包括如下步骤:
S1101:在AAA服务器内设置表3所列的Remote AN/Virtual AN信息表,如前,该Remote AN/Virtual AN可以为通信网络的运营商在网络规划时,预先设置在AAA服务器中的。具体实现时,该表中的配置文件的文件名称和配置服务器的IP地址也可以用配置文件所对应的URI来替代。
表3、Remote AN/Virtual AN信息表
Figure BDA0000577210170000561
S1102:Virtual AN作为DHCP客户端(DHCP Client)发起DHCP发现(DHCPDISCOVER)消息,其中消息的客户端硬件地址(client hardware address)设为Remote AN的MAC地址;
S1103:Virtual AN将DHCP DISCOVER消息承载于Openflow消息中,即承载在Openflow通道上;
该Openflow消息携带上述DHCP DISCOVER消息、Remote AN ID或Virtual AN ID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息,发往SDN控制器,其中,之所以可以携带Virtual AN ID,是因为如前所述,该Virtual AN可为中心节点为Remote AN分配的,也可以是中心节点从AAA服务器处获取的;
S1104:SDN控制器获取Openflow消息携带的Remote AN ID或Virtual AN ID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息;
S1105:SDN控制器发起携带Remote AN ID或Virtual AN ID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息的AAA消息,比如:Access Request消息;
S1106:AAA服务器根据Remote AN ID或Virtual AN ID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息进行授权或认证,认证通过后,下发相应的配置文件的文件名称和配置文件所在配置服务器的IP地址;
S1107:AAA服务器回应AAA消息,比如:Access Accept消息,携带相应的配置文件的文件名称和配置服务器的IP地址;
S1108:SDN控制器从步骤S1103中的Openflow消息获取DHCP DISCOVER消息,然后向DHCP服务器转发该DHCP DISCOVER消息;
S1109:DHCP服务器回复DHCP OFFER消息;
S1110:SDN控制器将DHCP OFFER消息承载于Openflow消息中发往Virtual AN;
S1111:Virtual AN作为DHCP Client发起DHCP REQUEST消息,消息中的clienthardware address设为Remote AN的MAC地址;将DHCP消息承载于Openflow消息中,可选地,还可以携带Remote AN ID或Virtual AN ID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息;
S1112:SDN控制器从Openflow消息获取DHCP REQUEST消息,然后向DHCP服务器转发DHCP REQUEST消息;
S1113:DHCP服务器为Virtual AN分配管理IP地址,携带于回复的DHCP ACK消息中;
S1114:SDN控制器从DHCP服务器回复的DHCP ACK消息中获取Virtual AN的管理IP地址,并通过扩展DHCP ACK,携带相应的配置文件的文件名称和配置服务器的IP地址;
S1115:SDN控制器将DHCP ACK消息承载于Openflow消息发往Virtual AN,Openflow消息携带DHCP ACK和Remote AN ID/Virtual AN ID;
S1116:SDN控制器将步骤S1104获取的Virtual AN ID和对应的步骤S1114中获取的该Virtual AN的管理IP地址,存储于下面表4所示的Virtual AN地址表中,用于在转发通信网络中其他设备发给Virtual AN的消息时使用。
这样,将Virtual AN的Virtual AN ID与Virtual AN的管理IP地址对应起来,这样,当Remote AN正常运行时,从运营商的NMS或OSS侧,看到的是Virtual AN,而不是第一接入节点202,对NMS和OSS屏蔽了Remote AN,NMS或OSS仅需与Virtual AN进行通信,而无需考虑Virtual AN后面连接的Remote AN。一种可选的实现方式是,由于本实施例中,VirtualAN与Remote AN是一对一的关系,因此,Virtual AN ID可与Remote AN ID相同,此时,Virtual AN ID对应的管理IP地址,也可视为对应的Remote AN ID对应的管理IP地址。
表4、Virtual AN地址表
Virtual AN ID 管理IP地址
1 100.11.1.0
……
S1117:Virtual AN获取Openflow消息携带的Remote AN ID或Virtual AN ID、配置文件的文件名称和配置服务器的IP地址,并从DHCP ACK消息获得分配的管理IP地址;
S1118:Virtual AN根据Remote AN ID或Virtual AN ID,形成如表1所示的Virtual AN信息表。
图12所示的实施例给出了虚拟接入节点获取管理IP地址和远端接入节点的配置文件的文件信息的第二个例子,其中,虚拟接入节点通过IP Edge通信,一个虚拟接入节点对应一个远端接入节点。
图12所示的实施例的流程与图11所示的实施例的流程类似,主要区别在于DHCP消息不用通过Openflow消息传送,所有的信息,比如:Remote AN ID或Virtual AN ID等都携带于DHCP消息内,不用Openflow消息携带。
图12所示的实施例包括如下步骤:
S1201:在AAA服务器内设置有表3所列的Remote AN或Virtual AN信息表。
S1202:Virtual AN作为DHCP Client发起DHCP DISCOVER消息,其中消息的clienthardware address设为Remote AN的MAC地址;
S1203:Virtual AN在扩展DHCP DISCOVER消息中携带Remote AN ID或Virtual ANID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息,发往IP Edge;
S1204:IP Edge获取DHCP DISCOVER消息中携带的Remote AN ID或Virtual AN ID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息;之后,发起AAA消息,比如:Access Request消息;
S1205:IP Edge在AAA消息中携带Remote AN ID或Virtual AN ID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息;
S1206:AAA服务器根据Remote AN ID或Virtual AN ID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息进行授权或认证,认证通过后,下发Remote AN的配置文件的文件名称和配置文件所在配置服务器的IP地址;
S1207:AAA服务器回应AAA消息,比如:Access Accept消息,携带相应的配置文件的文件名称和配置服务器的IP地址;
S1208:IP Edge将步骤S1203中的DHCP DISCOVER消息转发给DHCP服务器;
S1209:DHCP服务器回复DHCP OFFER消息;
S1210:IP Edge将DHCP OFFER消息发往Virtual AN;
S1211:Virtual AN作为DHCP Client发起DHCP REQUEST消息,其中消息的clienthardware address设为Remote AN的MAC地址,在DHCP REQUEST消息中携带Remote AN ID或Virtual AN ID和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息;
S1212:IP Edge将接收的该DHCP REQUEST消息转发给DHCP服务器;
S1213:DHCP服务器为Virtual AN分配管理IP地址,携带于回复的DHCP ACK消息中;
S1214:IP Edge从DHCP服务器回复的DHCP ACK消息中获取Virtual AN的管理IP地址,并通过扩展DHCP ACK,携带相应的配置文件的文件名称和配置服务器的IP地址;
S1215:IP Edge将扩展的DHCP ACK消息发给Virtual AN,消息中携带相应的配置文件的文件名称和配置服务器的IP地址、Virtual AN的管理IP地址,以及Remote AN ID或Virtual AN ID;
S1216:IP Edge将步骤S1204获取的Virtual AN ID和对应的步骤S1214获取的该Virtual AN的管理IP地址,存储于表4所示的Virtual AN地址表中,用于在转发通信网络中其他设备发给Virtual AN的消息时使用;
S1217:Virtual AN根据Remote AN ID或Virtual AN ID获得管理IP地址、相应的配置文件的文件名称和配置服务器的IP地址;
S1218:Virtual AN根据Remote AN ID或Virtual AN ID,形成如表1所示的Virtual AN信息表。
图13所示的实施例给出了虚拟接入节点获取管理IP地址和远端接入节点的配置文件的文件信息的第三个例子。其中,虚拟接入节点通过SDN控制器通信,一个虚拟接入节点对应多个远端接入节点。
图13所示的实施例包括如下步骤:
S1301:在AAA服务器内设置有表5所列的Remote AN/Virtual AN信息表。与表3相比,表5中Virtual AN ID为必选,可选出现Remote AN ID并且表5中可以同时出现RemoteAN ID和Virtual AN ID,以便管理,在具体实现时,表5中配置文件的文件名称和配置服务器的IP地址可以用配置文件对应的URI来替代。
表5、Remote AN/Virtual AN信息表
Figure BDA0000577210170000611
步骤S1302~步骤S1305同图11中的步骤S1102~S1105;
S1306:AAA服务器根据Remote AN ID或Virtual AN ID,和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息进行授权或认证,认证通过后,下发Virtual ANID、Remote AN ID或Virtual AN虚拟端口信息,和相应的配置文件的文件名称和配置文件所在配置服务器的IP地址;
S1307:AAA服务器回应AAA消息,比如:Access Accept消息,携带Virtual AN ID、Remote AN ID或Virtual AN虚拟端口信息,和Remote AN的配置文件的文件名称和配置服务器的IP地址;
S1308:SDN控制器获得AAA消息携带的Virtual AN ID,根据Virtual AN ID查SDN控制器存储的Virtual AN地址表,如表6所列,判断Virtual AN是否已分配有管理IP地址;若是,则执行步骤S1309,否则执行步骤S1310;
表6、Virtual AN地址表
Virtual AN ID 管理IP地址 Remote AN ID,可选
1 100.11.1.0 可有一个或多个
……
S1309:SDN控制器根据Virtual AN ID查其存储的Virtual AN地址表得到VirtualAN的管理IP地址,根据此地址直接生成DHCP Offer,携带该地址;
步骤S1310~S1311,同图11中的步骤S1108~S1109;
S1312:SDN控制器发送DHCP OFFER消息;
S1313:SDN控制器将DHCP OFFER消息承载于Openflow消息发往Virtual AN,可选地,Openflow消息携带Remote AN ID/Virtual AN ID;
S1314:Virtual AN作为DHCP客户端发起DHCP REQUEST消息,将该DHCP消息直接承载于Openflow消息中,Openflow消息携带DHCP REQUEST,可选地,Openflow消息携带RemoteAN ID/Virtual AN ID;
S1315:根据步骤S1308的执行结果,判断是否已分配管理IP地址,若是,则执行步骤S1318;否则执行步骤S1316;
S1316~S1317,同图11中步骤S1112~S1113;
S1318:根据步骤S1308查到的管理IP地址直接生成DHCP ACK,携带该地址;
S1319:同图11中步骤S1114;
S1320:SDN控制器将DHCP ACK消息承载于Openflow消息中,发往Virtual AN,Openflow消息携带DHCP ACK消息、Virtual AN ID、以及Remote AN ID或Virtual AN虚拟端口信息;
S1321:SDN控制器存储Virtual AN ID的管理IP地址,如上面的表6;
S1322:Virtual AN获取Openflow消息携带的Virtual AN ID、Remote AN ID或Virtual AN虚拟端口信息、Virtual AN ID对应的IP地址、配置文件的文件名称和配置文件所在配置服务器的IP地址,并从DHCP ACK消息中获得分配的管理IP地址;
S1323:根据Virtual AN ID形成如表2所示的Virtual AN信息表。
图14所示的实施例给出了虚拟接入节点获取管理IP地址,以及远端接入节点的配置文件的文件信息的第四个例子。其中,虚拟接入节点通过IP Edge通信,一个虚拟接入节点对应多个远端接入节点。
图14所示的实施例与图13所示的实施例的主要区别在于:DHCP消息不用通过Openflow消息传送,所有的信息,比如:Virtual AN ID、Remote AN ID都携带于DHCP消息内,而不用Openflow消息来携带。
图14所示的实施例包括如下步骤:
S1401:在AAA服务器内设置有表5所列的Remote AN信息表。
S1402:Virtual AN作为DHCP Client发起DHCP DISCOVER消息,其中消息的clienthardware address设为Remote AN的MAC地址;
S1403:Virtual AN扩展DHCP DISCOVER消息,在消息中携带Remote AN ID或Virtual AN ID,和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息,发往IP Edge;
S1404:IP Edge获取DHCP DISCOVER消息中携带的Remote AN ID或Virtual ANID,和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息,发起AAA消息,比如:Access Request消息;
S1405:IP Edge在AAA消息中携带Remote AN ID或Virtual AN ID,和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息;
S1406:AAA服务器根据Remote AN ID或Virtual AN ID,和Remote AN接入中心节点的端口信息或Virtual AN虚拟端口信息进行授权或认证,认证通过后,下发相应的Virtual AN ID、Remote AN ID或Virtual AN虚拟端口信息,和对应的配置文件的文件名称和配置文件所在配置服务器的IP地址;
S1407:AAA服务器回应AAA消息,比如:Access Accept消息,携带Virtual AN ID、Remote AN ID或Virtual AN虚拟端口信息,、相应Remote AN的配置文件的文件名称和配置服务器的IP地址;
S1408:IP Edge获得AAA消息携带的Virtual AN ID,根据Virtual AN ID查IPEdge存储的Virtual AN地址表,如表6所列,判断Virtual AN是否已分配有管理IP地址;若是,则执行步骤S1409,否则执行步骤S1410;
S1409:IP Edge根据Virtual AN ID查其存储的Virtual AN地址表得到VirtualAN的管理IP地址,根据此地址直接生成DHCP OFFER,携带该地址;
S1410~S1411同图11中的步骤S1108~S1109;
S1412:IP Edge发送DHCP OFFER消息;
S1413:IP Edge发起DHCP OFFER;
S1414:Virtual AN作为DHCP客户端发起DHCP REQUEST消息,消息中携带RemoteAN ID或Virtual AN ID;
S1415:根据步骤S1408的执行结果,判断是否已分配管理IP地址,若是,则执行步骤S1418;否则执行步骤S1416;
S1416~S1417,同图11中步骤S1112~S1113;
S1418:根据步骤S1308查到的管理IP地址直接生成DHCP ACK,携带该地址;
S1419:扩展DHCP ACK携带配置文件的文件名称和配置服务器的IP地址;
S1420:IP Edge向Virtual AN发送DHCP ACK,其中携带Virtual AN ID、Remote ANID或Virtual AN虚拟端口信息、配置文件的文件名称和配置服务器的IP地址,以及VirtualAN的管理IP地址;
S1421:IP Edge存储Virtual AN ID的管理IP地址,如上面的表6;
S1422:Virtual AN获取Virtual AN ID、Remote AN ID或Virtual AN虚拟端口信息,Virtual AN ID的管理IP地址、Remote AN的配置文件的文件名称名和配置文件所在配置服务器的IP地址;
S1423:根据Virtual AN ID和Remote AN ID或Virtual AN虚拟端口信息,形成如表2所示的Virtual AN信息表。
图15所示的实施例介绍了转发表配置流程。在Virtual AN获得管理IP地址和配置文件的文件名称之后,就可以进行如图15所示的Virtual AN转发表配置流程。这里,可以由OSS或NMS向IP Edge或SDN控制器触发转发表配置,或由Virtual AN向IP Edge或SDN控制器发起转发表配置请求触发转发表配置。
该转发表配置的流程可包括如下步骤:
S1501:IP Edge或SDN控制器通过简单网络管理协议(Simple NetworkManagement Protocol:,SNMP)或网络配置(Netconf)获得Virtual AN对应的转发表信息;
S1502:IP Edge或SDN控制器从其上存储的Virtual AN地址表。如表6获得VirtualAN的管理IP地址后,发起转发表下发;;
S1503:IP Edge或SDN控制器通过Openflow消息下发转发表给的Virtual AN;
其中,消息目的地址为Virtual AN的管理IP地址,源地址为SDN控制器或IP Edge的IP地址;
S1504:Virtual AN查Virtual AN信息表,比如:表1或表2,得到一个或多个RemoteAN的MAC地址或Remote AN ID;
S1505:Virtual AN将基于高层协议,比如:Openflow的转发表下发协议转换为基于数据链路层协议,比如:OMCI、以太网管理通道或ETH OAM的转发表下发协议;当一个Virtual AN对应多个Remote AN时,Virtual AN要将Virtual AN相应转发表信息分解为多个Remote AN的转发表信息;
Virtual AN基于数据链路层协议下传一个或多个转发表到一个或多个RemoteAN;其中,消息源地址为Virtual AN的MAC地址,目的地址为Remote AN的MAC地址,若RemoteAN为ONU或ONT,则需要将ONU ID设置为Remote AN ID,然后在PON帧中添加ONU ID;
S1506:Remote AN根据接收的转发表信息,配置Remote AN转发表。
以上通过各实施例对本发明进行了详细介绍,一方面,在本发明实施例提供的信息处理方法和网络节点中,中心节点在收到表明第一接入节点上线的上线通知后,获取第一接入节点的配置信息,将获取的配置信息发给第一接入节点。这样,第一接入节点在收到该配置信息后,根据该配置信息配置即可运行,实现了第一接入节点即插即用。无需在第一接入节点入网前通过人工对其进行配置,减低了第一接入节点设备管理的复杂度。所述第一接入节点可以为包括远端接入节点在内的任何类型的接入节点。
另一方面,在本发明实施例提供的验证方法和验证服务器中,在收到请求验证第一接入节点是否为合法节点的验证请求后,验证服务器验证第一接入节点是否为合法节点;在确定第一接入节点为合法节点后,验证服务器发送表明第一接入节点为合法节点的验证应答。该验证方法实现了对通信网络中的节点设备进行鉴权,避免了非法节点接入通信网络。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质,例如包括但不限于磁盘存储器、CD-ROM、光学存储器等,上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备、系统和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (40)

1.一种信息处理方法,其特征在于,包括:
中心节点确定第一接入节点上线,若中心节点中已存在所述第一接入节点对应的虚拟接入节点,则所述中心节点直接确定所述第一接入节点对应的虚拟接入节点;若不存在,则所述中心节点生成所述第一接入节点对应的虚拟接入节点;一个所述虚拟接入节点对应所述中心节点连接的一个第一接入节点,或对应中心节点连接的多个第一接入节点;
所述中心节点中的虚拟接入节点获取与所述第一接入节点相关的配置信息;所述虚拟接入节点获取与所述第一接入节点相关的配置信息包括:确定包括所述与所述第一接入节点相关的配置信息的配置文件的文件信息;发送用于请求所述与所述第一接入节点相关的配置信息的第一互联网协议IP报文,所述第一IP报文的源IP地址为所述虚拟接入节点的管理IP地址,所述第一IP报文的目的IP地址为根据所述文件信息确定的IP地址;接收携带所述与所述第一接入节点相关的配置信息的第二IP报文,所述第二IP报文是所述第一IP报文的应答报文;从所述第二IP报文获取所述与所述第一接入节点相关的配置信息;
所述虚拟接入节点将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送。
2.根据权利要求1所述的方法,其特征在于,
所述中心节点确定第一接入节点上线包括:如果所述第一接入节点已上电,则所述中心节点确定所述第一接入节点上线。
3.根据权利要求1所述的方法,其特征在于,所述与所述第一接入节点相关的配置信息为所述第一接入节点的配置信息。
4.根据权利要求1所述的方法,其特征在于,
所述中心节点确定第一接入节点上线包括:如果所述第一接入节点包括第一用户侧端口,且所述第一接入节点与所述虚拟接入节点之间建立有通信连接,则所述中心节点确定所述第一接入节点上线。
5.根据权利要求4所述的方法,其特征在于,
所述与所述第一接入节点相关的配置信息为所述第一用户侧端口的配置信息。
6.根据权利要求1所述的方法,其特征在于,所述确定包括所述与所述第一接入节点相关的配置信息的配置文件的文件信息包括:
接收携带所述文件信息的动态主机配置协议DHCP消息;
根据所述DHCP消息,确定所述配置文件的文件信息。
7.根据权利要求6所述的方法,其特征在于,
所述DHCP消息中的所述文件信息是由DHCP服务器插入至所述DHCP消息的;或者
所述DHCP消息中的所述文件信息是由认证、授权和计费AAA服务器和所述中心节点之间的中间网络设备插入所述DHCP消息的。
8.根据权利要求1所述的方法,其特征在于,
所述文件信息包括配置服务器的IP地址和所述配置文件的标识,所述配置服务器为提供所述与所述第一接入节点相关的配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识;
或者,
所述文件信息包括配置服务器的IP地址、所述配置文件的标识和所述与所述第一接入节点相关的配置信息的标识,所述配置服务器为提供所述与所述第一接入节点相关的配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识和所述与所述第一接入节点相关的配置信息的标识;
或者,
所述文件信息包括所述配置文件的统一资源标识符URI,所述第一IP报文的目的IP地址为根据所述URI确定出的IP地址,所述第一IP报文还包括根据所述URI确定出的、所述配置文件的存储路径。
9.根据权利要求1所述的方法,其特征在于,所述虚拟接入节点获取所述与第一接入节点相关的配置信息包括:
向配置服务器发送包括所述第一接入节点的标识或者包括所述虚拟接入节点的标识的配置信息请求消息;
接收所述配置服务器发送的所述与所述第一接入节点相关的配置信息;
其中,所述配置服务器为提供所述与所述第一接入节点相关的配置信息的服务器。
10.根据权利要求1所述的方法,其特征在于,
所述中心节点根据接收到的上线通知确定所述第一接入节点上线。
11.根据权利要求10所述的方法,其特征在于,所述上线通知是基于第一协议的,所述虚拟接入节点是基于所述第一协议将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送的,所述第一协议包括物理层协议、数据链路层协议或IP层协议。
12.根据权利要求11所述的方法,其特征在于,所述虚拟接入节点获取的所述与所述第一接入节点相关的配置信息的第一格式符合IP层协议的要求或符合开放式系统互联OSI模型中高于IP层的协议的要求;
所述虚拟接入节点将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送包括:
将所述虚拟接入节点获取的所述与所述第一接入节点相关的配置信息的第一格式转换为符合所述第一协议的要求的第二格式;
将属于所述第二格式的所述与所述第一接入节点相关的配置信息向所述第一接入节点发送。
13.根据权利要求10所述的方法,其特征在于,在所述中心节点在接收到所述上线通知后,且在所述虚拟接入节点获取所述与所述第一接入节点相关的配置信息之前,所述方法还包括:
建立所述虚拟接入节点;
或者,
从所述中心节点中预先建立的至少一个虚拟接入节点中确定所述虚拟接入节点。
14.根据权利要求1所述的方法,其特征在于,在所述虚拟接入节点将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送之前,还包括:
所述虚拟接入节点向验证服务器发送针对所述第一接入节点的验证请求;
所述虚拟接入节点接收表明所述第一接入节点为合法节点的验证应答。
15.根据权利要求1所述的方法,其特征在于,所述与所述第一接入节点相关的配置信息包括转发表项。
16.根据权利要求1所述的方法,其特征在于,所述中心节点包括所述虚拟接入节点与接入节点组之间的对应关系,所述接入节点组包括所述第一接入节点,所述第一接入节点与所述中心节点是不同的物理设备。
17.一种信息处理方法,其特征在于,包括:
第一接入节点上电或接入网络时,向所述网络中的中心节点发送表明所述第一接入节点上线的上线通知,若所述中心节点中已存在所述第一接入节点对应的虚拟接入节点,则所述中心节点直接确定所述第一接入节点对应的虚拟接入节点;若不存在,则所述中心节点生成所述第一接入节点对应的虚拟接入节点;一个所述虚拟接入节点对应所述中心节点连接的一个第一接入节点,或对应中心节点连接的多个第一接入节点;所述虚拟接入节点确定包括与所述第一接入节点相关的配置信息的配置文件的文件信息;发送用于请求所述与所述第一接入节点相关的配置信息的第一互联网协议IP报文,所述第一IP报文的源IP地址为所述虚拟接入节点的管理IP地址,所述第一IP报文的目的IP地址为根据所述文件信息确定的IP地址;所述虚拟接入节接收携带所述与所述第一接入节点相关的配置信息的第二IP报文,所述第二IP报文是所述第一IP报文的应答报文;从所述第二IP报文获取所述与所述第一接入节点相关的配置信息;
所述第一接入节点接收所述虚拟接入节点响应所述上线通知返回的配置信息;
所述第一接入节点根据接收的所述配置信息自行配置后运行。
18.如权利要求17所述的方法,其特征在于,
所述上线通知是基于第一协议向所述中心节点发送的,所述配置信息是所述中心节点基于所述第一协议向所述第一接入节点发送的,所述第一协议包括物理层协议、数据链路层协议或互联网协议IP层协议。
19.如权利要求17所述的方法,其特征在于,所述配置信息包括转发表项。
20.如权利要求17所述的方法,其特征在于,所述第一接入节点与所述中心节点是不同的物理设备。
21.一种网络节点,其特征在于,包括:一个接收单元和至少一个虚拟接入节点,其中,
所述接收单元,用于确定第一接入节点上线;若网络节点中已存在所述第一接入节点对应的虚拟接入节点,则直接确定所述第一接入节点对应的虚拟接入节点;若不存在,则生成所述第一接入节点对应的虚拟接入节点;一个所述虚拟接入节点对应所述网络节点连接的一个第一接入节点,或对应网络节点连接的多个第一接入节点;
所述虚拟接入节点,用于确定包括与所述第一接入节点相关的配置信息的配置文件的文件信息;发送用于请求所述与所述第一接入节点相关的配置信息的第一互联网协议IP报文,所述第一IP报文的源IP地址为所述虚拟接入节点的管理IP地址,所述第一IP报文的目的IP地址为根据所述文件信息确定的IP地址;接收携带所述与所述第一接入节点相关的配置信息的第二IP报文,所述第二IP报文是所述第一IP报文的应答报文;从所述第二IP报文获取所述与所述第一接入节点相关的配置信息,并且将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送。
22.根据权利要求21所述的网络节点,其特征在于,所述确定单元用于在确定所述第一接入节点已上电的情况下,确定所述第一接入节点上线。
23.根据权利要求21所述的网络节点,其特征在于,所述与所述第一接入节点相关的配置信息包括所述第一接入节点的配置信息。
24.根据权利要求21所述的网络节点,其特征在于,所述确定单元用于在确定所述第一接入节点包括第一用户侧端口,且所述第一接入节点与所述虚拟接入节点之间建立有通信连接的情况下,确定所述第一接入节点上线。
25.根据权利要求24所述的网络节点,其特征在于,所述与所述第一接入节点相关的配置信息包括所述第一用户侧端口的配置信息。
26.根据权利要求21所述的网络节点,其特征在于,所述虚拟接入节点用于:
接收携带所述文件信息的动态主机配置协议DHCP消息;
根据所述DHCP消息,确定所述配置文件的文件信息。
27.根据权利要求26所述的网络节点,其特征在于,
所述DHCP消息中的所述文件信息是由DHCP服务器插入至所述DHCP消息的;或者
所述DHCP消息中的所述文件信息是由认证、授权和计费AAA服务器和所述网络节点之间的中间网络设备插入所述DHCP消息的。
28.根据权利要求21所述的网络节点,其特征在于,
所述文件信息包括配置服务器的IP地址和所述配置文件的标识,所述配置服务器为提供所述与所述第一接入节点相关的配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识;
或者,
所述文件信息包括配置服务器的IP地址、所述配置文件的标识和所述与所述第一接入节点相关的配置信息的标识,所述配置服务器为提供所述与所述第一接入节点相关的配置信息的服务器,所述第一IP报文的目的IP地址为所述配置服务器的IP地址,所述第一IP报文还包括所述配置文件的标识和所述与所述第一接入节点相关的配置信息的标识;
或者,
所述文件信息包括所述配置文件的统一资源标识符URI,所述第一IP报文的目的IP地址为根据所述URI确定出的IP地址,所述第一IP报文还包括根据所述URI确定出的、所述配置文件的存储路径。
29.根据权利要求21所述的网络节点,其特征在于,所述虚拟接入节点具体用于:
向配置服务器发送包括所述第一接入节点的标识或者包括所述虚拟接入节点的标识的配置信息请求消息;
接收所述配置服务器发送的所述与所述第一接入节点相关的配置信息;
其中,所述配置服务器为提供所述与所述第一接入节点相关的配置信息的服务器。
30.根据权利要求21所述的网络节点,其特征在于,
所述确定单元用于根据接收到的上线通知确定所述第一接入节点上线。
31.根据权利要求30所述的网络节点,其特征在于,所述上线通知是基于第一协议的,所述虚拟接入节点用于基于所述第一协议将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送的,所述第一协议包括物理层协议、数据链路层协议或IP层协议。
32.根据权利要求31所述的网络节点,其特征在于,所述虚拟接入节点获取的所述与所述第一接入节点相关的配置信息的第一格式符合IP层协议的要求或符合开放式系统互联OSI模型中高于IP层的协议的要求;
所述虚拟接入节点用于:
将所述虚拟接入节点获取的所述与所述第一接入节点相关的配置信息的第一格式转换为符合所述第一协议的要求的第二格式;
将属于所述第二格式的所述与所述第一接入节点相关的配置信息向所述第一接入节点发送。
33.根据权利要求30所述的网络节点,其特征在于,所述接收单元还用于:
建立所述虚拟接入节点;
或者,
从所述网络节点中预先建立的至少一个虚拟接入节点中确定所述虚拟接入节点。
34.根据权利要求22至33中任一项所述的网络节点,其特征在于,所述虚拟接入节点还用于:
在将所述与所述第一接入节点相关的配置信息向所述第一接入节点发送之前,向验证服务器发送针对所述第一接入节点的验证请求,并接收表明所述第一接入节点为合法节点的验证应答。
35.根据权利要求22至33中任一项所述的网络节点,其特征在于,所述与所述第一接入节点相关的配置信息包括转发表项。
36.根据权利要求22至33中任一项所述的网络节点,其特征在于,所述网络节点包括所述虚拟接入节点与接入节点组之间的对应关系,所述接入节点组包括所述第一接入节点,所述第一接入节点与所述网络节点是不同的物理设备。
37.一种网络节点,其特征在于,包括:
收发单元,用于在所述网络节点上电或接入网络时,向所述网络中的中心节点发送表明所述网络节点上线的上线通知,若所述中心节点中已存在所述网络节点对应的虚拟接入节点,则所述中心节点直接确定所述网络节点对应的虚拟接入节点;若不存在,则所述中心节点生成所述网络节点对应的虚拟接入节点;一个所述虚拟接入节点对应所述中心节点连接的一个网络节点,或对应中心节点连接的多个网络节点;以及接收所述中心节点中的虚拟节点响应所述上线通知返回的配置信息;其中,所述虚拟接入节点获取与所述网络节点相关的配置信息包括:确定包括所述与所述网络节点相关的配置信息的配置文件的文件信息;发送用于请求所述与所述网络节点相关的配置信息的第一互联网协议IP报文,所述第一IP报文的源IP地址为所述虚拟接入节点的管理IP地址,所述第一IP报文的目的IP地址为根据所述文件信息确定的IP地址;接收携带所述与所述网络节点相关的配置信息的第二IP报文,所述第二IP报文是所述第一IP报文的应答报文;从所述第二IP报文获取所述与所述网络节点相关的配置信息;
处理单元,用于根据所述收发单元接收的所述配置信息配置所述网络节点。
38.如权利要求37所述的网络节点,其特征在于,
所述上线通知是基于第一协议向所述中心节点发送的,所述配置信息是所述中心节点基于所述第一协议向所述网络节点发送的,所述第一协议包括物理层协议、数据链路层协议或互联网协议IP层协议。
39.如权利要求37所述的网络节点,其特征在于,所述配置信息包括转发表项。
40.如权利要求37至39中任一项所述的网络节点,其特征在于,所述网络节点与所述中心节点是不同的物理设备。
CN201410499583.7A 2014-06-09 2014-09-25 信息处理方法、网络节点、验证方法和服务器 Active CN105515772B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201410499583.7A CN105515772B (zh) 2014-06-09 2014-09-25 信息处理方法、网络节点、验证方法和服务器
CN202010219846.XA CN111669362B (zh) 2014-06-09 2014-09-25 信息处理方法、网络节点、验证方法和服务器
ES15807160T ES2881627T3 (es) 2014-06-09 2015-05-25 Método de procesamiento de información, nodo de red, método de autenticación y servidor
EP15807160.5A EP3148112B1 (en) 2014-06-09 2015-05-25 Information processing method, network node, authentication method and server
PT158071605T PT3148112T (pt) 2014-06-09 2015-05-25 Método de processamento de informações, nó de rede, método e servidor de autenticação
PCT/CN2015/079676 WO2015188689A1 (zh) 2014-06-09 2015-05-25 信息处理方法、网络节点、验证方法和服务器
US15/374,292 US10560321B2 (en) 2014-06-09 2016-12-09 Information processing method, network node, authentication method, and server
US16/731,442 US11038751B2 (en) 2014-06-09 2019-12-31 Information processing method, network node, authentication method, and server

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410253817 2014-06-09
CN201410253817X 2014-06-09
CN201410499583.7A CN105515772B (zh) 2014-06-09 2014-09-25 信息处理方法、网络节点、验证方法和服务器

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010219846.XA Division CN111669362B (zh) 2014-06-09 2014-09-25 信息处理方法、网络节点、验证方法和服务器

Publications (2)

Publication Number Publication Date
CN105515772A CN105515772A (zh) 2016-04-20
CN105515772B true CN105515772B (zh) 2020-04-03

Family

ID=54832880

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010219846.XA Active CN111669362B (zh) 2014-06-09 2014-09-25 信息处理方法、网络节点、验证方法和服务器
CN201410499583.7A Active CN105515772B (zh) 2014-06-09 2014-09-25 信息处理方法、网络节点、验证方法和服务器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010219846.XA Active CN111669362B (zh) 2014-06-09 2014-09-25 信息处理方法、网络节点、验证方法和服务器

Country Status (6)

Country Link
US (2) US10560321B2 (zh)
EP (1) EP3148112B1 (zh)
CN (2) CN111669362B (zh)
ES (1) ES2881627T3 (zh)
PT (1) PT3148112T (zh)
WO (1) WO2015188689A1 (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111669362B (zh) * 2014-06-09 2022-04-08 华为技术有限公司 信息处理方法、网络节点、验证方法和服务器
CN105812109B (zh) * 2014-12-31 2018-09-11 中兴通讯股份有限公司 数据传输方法及装置
CN105991313A (zh) * 2015-01-30 2016-10-05 中兴通讯股份有限公司 一种家庭网络设备的管理方法及网络管理系统
CN106921437B (zh) * 2015-12-28 2019-03-05 华为技术有限公司 一种在光接入网中建立虚拟接入节点的方法和设备
CN107135116B (zh) * 2016-02-26 2021-02-12 华为技术有限公司 用于进行连通性检测的方法和装置
US10142447B2 (en) * 2016-06-02 2018-11-27 Honeywell International Inc. System having a protocol independent configuration environment
US10778636B2 (en) * 2016-06-28 2020-09-15 ColorTokens, Inc. Dynamic credential based addressing
CN107666627A (zh) * 2016-07-28 2018-02-06 上海诺基亚贝尔股份有限公司 一种pon网络中数据转发控制方法及其装置
US10778650B2 (en) * 2016-08-17 2020-09-15 Dell Products L.P. Systems and methods for management domain attestation service
CN113726581B (zh) * 2016-08-24 2022-09-23 华为技术有限公司 一种恢复网络设备的出厂配置的方法、装置及网络设备
CN108270591B (zh) * 2016-12-30 2021-06-01 华为技术有限公司 一种配置网络设备的方法和相关设备
US11196583B2 (en) 2017-06-12 2021-12-07 Deutsche Telekom Ag Method and system for establishing a service path in a communications network
US10637740B2 (en) * 2017-07-07 2020-04-28 Howard Pfeffer Apparatus and methods for management, configuration and provisioning of communication devices in a distributed access architecture
CN109803028B (zh) * 2017-11-16 2022-05-13 华为技术有限公司 一种用于配置业务流的方法及装置
CN108512688A (zh) * 2017-11-29 2018-09-07 中国平安人寿保险股份有限公司 网络节点配置方法和终端
EP3493470B1 (en) * 2017-11-30 2020-09-02 Telefonica Digital España, S.L.U. An auto-provision method, a system and computer program products for ftth accesses based on sdn
CN109962793B (zh) * 2017-12-22 2022-03-11 中国移动通信集团河北有限公司 定位宽带连通故障的方法、装置、设备和介质
CN108833174A (zh) * 2018-06-22 2018-11-16 深圳市信锐网科技术有限公司 一种交换机即插即用的方法、系统及相关装置
US11436098B2 (en) * 2018-08-02 2022-09-06 EMC IP Holding Company LLC Crash recovery of vRPA cluster protection engine
CN111064759B (zh) * 2018-10-17 2023-12-15 中兴通讯股份有限公司 用户上线方法、装置、宽带远程接入服务器及存储介质
CN109257226B (zh) * 2018-10-23 2021-08-27 网宿科技股份有限公司 一种虚拟ip的端口配置方法及装置
US10880210B2 (en) * 2018-12-26 2020-12-29 Juniper Networks, Inc. Cloud network having multiple protocols using virtualization overlays across physical and virtualized workloads
US20210014109A1 (en) * 2019-07-09 2021-01-14 Arris Enterprises Llc Update to optical networking unit (onu) via an instruction file
US11962518B2 (en) 2020-06-02 2024-04-16 VMware LLC Hardware acceleration techniques using flow selection
CN113783905A (zh) * 2020-06-09 2021-12-10 中移(上海)信息通信科技有限公司 车联网的接入控制系统、方法、设备以及存储介质
CN113872783B (zh) * 2020-06-30 2023-08-22 华为技术有限公司 网络配置的方法、装置及计算机可读存储介质
US11593278B2 (en) 2020-09-28 2023-02-28 Vmware, Inc. Using machine executing on a NIC to access a third party storage not supported by a NIC or host
US11636053B2 (en) 2020-09-28 2023-04-25 Vmware, Inc. Emulating a local storage by accessing an external storage through a shared port of a NIC
US11716383B2 (en) 2020-09-28 2023-08-01 Vmware, Inc. Accessing multiple external storages to present an emulated local storage through a NIC
US11829793B2 (en) 2020-09-28 2023-11-28 Vmware, Inc. Unified management of virtual machines and bare metal computers
US11606310B2 (en) * 2020-09-28 2023-03-14 Vmware, Inc. Flow processing offload using virtual port identifiers
CN113194366B (zh) * 2021-04-23 2022-06-03 烽火通信科技股份有限公司 一种基于闭环约束的业务配置合理性校验方法与装置
US11863376B2 (en) 2021-12-22 2024-01-02 Vmware, Inc. Smart NIC leader election
US11928367B2 (en) 2022-06-21 2024-03-12 VMware LLC Logical memory addressing for network devices
US11899594B2 (en) 2022-06-21 2024-02-13 VMware LLC Maintenance of data message classification cache on smart NIC
US11928062B2 (en) 2022-06-21 2024-03-12 VMware LLC Accelerating data message classification with smart NICs
CN117596134B (zh) * 2024-01-18 2024-03-22 苏州元脑智能科技有限公司 信号补偿参数值的获取方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1697405A (zh) * 2005-06-23 2005-11-16 烽火通信科技股份有限公司 一种远端光网络单元设备向网络管理系统自动上报mac地址的方法
CN101068145A (zh) * 2007-07-05 2007-11-07 杭州华三通信技术有限公司 Epon网元配置方法及epon
CN101639694A (zh) * 2009-07-13 2010-02-03 大连理工计算机控制工程有限公司 一种基于epa标准的控制系统及其管理方法
CN101674501A (zh) * 2009-09-22 2010-03-17 中兴通讯股份有限公司 吉比特无源光网络注册流程的实现方法及系统
CN101997725A (zh) * 2010-11-25 2011-03-30 中兴通讯股份有限公司 一种基于pon承载docsis业务的系统和装置
CN102970071A (zh) * 2012-12-14 2013-03-13 武汉烽火网络有限责任公司 一种10g epon系统断电重启后业务快速恢复的方法和系统
CN103024611A (zh) * 2012-12-28 2013-04-03 武汉烽火网络有限责任公司 光线路终端对光网络单元进行预配置管理的方法及装置
CN103763148A (zh) * 2014-02-25 2014-04-30 上海斐讯数据通信技术有限公司 一种onu自动授权配置恢复方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305350B1 (en) * 2001-06-29 2007-12-04 Aol Llc System for notifying an online client of a mobile vendor
FR2857187B1 (fr) * 2003-07-04 2005-08-19 France Telecom Procede de configuration automatique d'un routier d'acces, compatible avec le protocole dhcp, pour effectuer un traitement automatique specifique des flux ip d'un terminal client
US8027345B2 (en) * 2005-07-27 2011-09-27 Sharp Laboratories Of America, Inc. Method for automatically providing quality of service
CN1997037A (zh) * 2006-01-04 2007-07-11 华为技术有限公司 对无源光网络的终端进行业务配置的方法
US20070174246A1 (en) * 2006-01-25 2007-07-26 Sigurdsson Johann T Multiple client search method and system
CN100499408C (zh) * 2006-05-15 2009-06-10 华为技术有限公司 一种光线路终端配置从属设备的方法及一种点对多点光网络系统
GB0611038D0 (en) * 2006-06-02 2006-07-12 Ibm Apparatus and method for cluster recovery
CN101227236A (zh) * 2007-01-19 2008-07-23 中兴通讯股份有限公司 以太网无源光网络中光网络单元管理数据自动同步的方法
US8036530B2 (en) * 2007-03-20 2011-10-11 Arris Group, Inc. Method and system for transporting DOCSIS communication signals over a passive optical network
CN101034938B (zh) * 2007-04-05 2010-12-08 中兴通讯股份有限公司 Epon网络中onu的远程管理ip地址的配置方法
CN101316257B (zh) * 2007-05-31 2012-08-22 华为技术有限公司 数字用户线接入复用器、光网络单元、光线路终端和基站
US8295204B2 (en) * 2008-02-22 2012-10-23 Fujitsu Limited Method and system for dynamic assignment of network addresses in a communications network
US8255496B2 (en) * 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning
US8639783B1 (en) * 2009-08-28 2014-01-28 Cisco Technology, Inc. Policy based configuration of interfaces in a virtual machine environment
CN101867523B (zh) * 2010-06-12 2016-08-17 中兴通讯股份有限公司 Pon系统中宽带业务配置方法和装置
CA2827371C (en) * 2011-02-15 2016-09-13 Zte Corporation Auto-configuration of demarcation devices in ethernet passive optical network
CA2773027C (en) * 2011-03-28 2017-06-20 Zte Corporation Seamless configuration update for optical network unit in ethernet passive optical network
CN102739426B (zh) * 2011-04-13 2017-05-24 中兴通讯股份有限公司 一种dpoe系统及基于该系统业务自动配置方法和网络
WO2013001347A1 (en) * 2011-06-28 2013-01-03 Zte Portugal-Projectos De Telecomunicacões Unipessoal Lda Establishing a secure file transfer session for secure file transfer to a demarcation device
CN103095667B (zh) * 2011-11-08 2015-03-11 华为技术有限公司 授权信息传递方法、中继设备及服务器
CN104221334A (zh) * 2012-03-27 2014-12-17 日本电气株式会社 控制装置、物理节点、终端装置、通信系统、端口状态显示方法及程序
US9131289B2 (en) * 2012-06-21 2015-09-08 NEC Laboratores America, Inc. Software-defined optical network
US9325575B2 (en) * 2012-10-31 2016-04-26 Aruba Networks, Inc. Zero touch provisioning
US9135052B2 (en) * 2012-11-06 2015-09-15 Red Hat Israel, Ltd. Distributed multiple monitor display split using multiple client devices in a virtualization system
KR20140098919A (ko) * 2013-01-31 2014-08-11 한국전자통신연구원 실시간 가상 데스크탑 서비스를 위한 가상머신 제공 방법 및 서비스 게이트웨이
CN103312546B (zh) * 2013-06-14 2016-12-07 杭州沃云科技有限公司 一种自动配置管理ZigBee网络的方法
US9768862B2 (en) * 2013-11-01 2017-09-19 Mitsubishi Electric Corporation Slave station apparatus, master station apparatus, control device, communication system, and wavelength switching method
CN104683315B (zh) * 2013-12-03 2018-07-20 华为技术有限公司 数据报文传输方法和设备
CN111669362B (zh) * 2014-06-09 2022-04-08 华为技术有限公司 信息处理方法、网络节点、验证方法和服务器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1697405A (zh) * 2005-06-23 2005-11-16 烽火通信科技股份有限公司 一种远端光网络单元设备向网络管理系统自动上报mac地址的方法
CN101068145A (zh) * 2007-07-05 2007-11-07 杭州华三通信技术有限公司 Epon网元配置方法及epon
CN101639694A (zh) * 2009-07-13 2010-02-03 大连理工计算机控制工程有限公司 一种基于epa标准的控制系统及其管理方法
CN101674501A (zh) * 2009-09-22 2010-03-17 中兴通讯股份有限公司 吉比特无源光网络注册流程的实现方法及系统
CN101997725A (zh) * 2010-11-25 2011-03-30 中兴通讯股份有限公司 一种基于pon承载docsis业务的系统和装置
CN102970071A (zh) * 2012-12-14 2013-03-13 武汉烽火网络有限责任公司 一种10g epon系统断电重启后业务快速恢复的方法和系统
CN103024611A (zh) * 2012-12-28 2013-04-03 武汉烽火网络有限责任公司 光线路终端对光网络单元进行预配置管理的方法及装置
CN103763148A (zh) * 2014-02-25 2014-04-30 上海斐讯数据通信技术有限公司 一种onu自动授权配置恢复方法

Also Published As

Publication number Publication date
US10560321B2 (en) 2020-02-11
EP3148112A1 (en) 2017-03-29
ES2881627T3 (es) 2021-11-30
WO2015188689A1 (zh) 2015-12-17
EP3148112A4 (en) 2017-07-12
CN105515772A (zh) 2016-04-20
PT3148112T (pt) 2021-06-22
US20200136903A1 (en) 2020-04-30
CN111669362A (zh) 2020-09-15
US11038751B2 (en) 2021-06-15
CN111669362B (zh) 2022-04-08
US20170093623A1 (en) 2017-03-30
EP3148112B1 (en) 2021-05-05

Similar Documents

Publication Publication Date Title
CN105515772B (zh) 信息处理方法、网络节点、验证方法和服务器
CN102882699B (zh) 边缘节点的分配方法和装置及边缘节点控制器
CN104917849B (zh) 一种消息处理方法、接入控制器及网络节点
US20200099546A1 (en) Method and system for establishing a service path in a communications network
CN108965497B (zh) 接入网虚拟化的方法及代理节点
JP5876877B2 (ja) 電気通信ネットワーク及び電気通信ネットワークと顧客構内機器との間の接続の効率的な使用のための方法及びシステム
CN107666419B (zh) 一种虚拟宽带接入方法、控制器和系统
EP3382909B1 (en) Method and apparatus for establishing virtual access node in optical access network
WO2015188563A1 (zh) 业务配置数据的处理方法及装置
CN102098278B (zh) 用户接入方法、系统及接入服务器、接入设备
US9032083B2 (en) Method and system for efficient use of a telecommunications network and the connection between the telecommunications network and a customer premises equipment
KR101786620B1 (ko) 소프트웨어 정의 네트워크에서 서브넷을 지원하는 방법, 장치 및 컴퓨터 프로그램
CN105635335B (zh) 社会资源接入方法、装置及系统
EP3883257B1 (en) Data communication and communication management method based on distributed processing unit (dpu) and dpu
EP3744051B1 (en) Virtual tenant for a multiple dwelling unit
CN106330511B (zh) 网元设备及数据通信网络开通的方法
US9503418B2 (en) Method and apparatus for obtaining remote IP address
US20170034739A1 (en) Method and device for processing to share network resources, and method, device and system for sharing network resources
CN107547467B (zh) 一种电路认证处理方法、系统及控制器
CN105591956B (zh) 基于用户网络接口uni的流量控制方法和设备
CN104009857A (zh) 基于设备位置的网络组态配置系统及其配置方法
CN106330648B (zh) 路由信息生成方法及装置
WO2022026373A1 (en) Virtual tenant account management for an mdu

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant