CN106534153B - 基于互联网建立桥接专线系统 - Google Patents

基于互联网建立桥接专线系统 Download PDF

Info

Publication number
CN106534153B
CN106534153B CN201611084728.2A CN201611084728A CN106534153B CN 106534153 B CN106534153 B CN 106534153B CN 201611084728 A CN201611084728 A CN 201611084728A CN 106534153 B CN106534153 B CN 106534153B
Authority
CN
China
Prior art keywords
firewall
data packet
vpn
private line
bridging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611084728.2A
Other languages
English (en)
Other versions
CN106534153A (zh
Inventor
谢勋
刘轩阁
武桢
邵俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keda Clean Energy Co Ltd
Original Assignee
Keda Clean Energy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keda Clean Energy Co Ltd filed Critical Keda Clean Energy Co Ltd
Priority to CN201611084728.2A priority Critical patent/CN106534153B/zh
Publication of CN106534153A publication Critical patent/CN106534153A/zh
Application granted granted Critical
Publication of CN106534153B publication Critical patent/CN106534153B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于互联网建立桥接专线系统,包括:第一防火墙、第二防火墙和第三防火墙,所述第一防火墙和所述第二防火墙之间设置有第一虚拟专用网络VPN桥接专线,所述第二防火墙和所述第三防火墙之间设置有第二VPN桥接专线;通过在中转地防火墙处修改虚拟专用网络VPN网段地址,可以使得在已有的网络桥接专线系统内任两地之间实现通讯,解决了现有的虚拟专用网络VPN技术中,两地之间的通讯必须建立点对点网络桥接专线的两地之间才能实现通讯的问题,节省了建立点对点网络桥接专线的人力与物力。

Description

基于互联网建立桥接专线系统
技术领域
本发明涉及VPN技术领域,尤其涉及一种基于互联网建立桥接专线系统。
背景技术
随着公司业务的发展和公司规模的扩大,为了方便总公司与各分支机构之间实现协同业务管理,或公司或分支机构与公司成员之间业务的沟通,以便实现异地办公,需要虚拟专用网络(Virtual Private Network;简称:VPN)技术在公用互联网上建立网络桥接专线,达到多地、多局域网、多用户远程访问的目的。
现有VPN技术是在公用互联网上建立的虚拟隧道,形成总公司与各分支机构之间点对点建立的网络桥接专线,或者公司或分支机构与公司成员之间的点对点建立的网络桥接专线,数据在网络桥接专线传输过程中进行加密通迅。
然而,现有的VPN技术中,必须建立点对点网络桥接专线的两地之间才能实现通讯。
发明内容
本发明提供了一种基于互联网建立桥接专线系统,用以解决现有的VPN技术必须建立点对点网络桥接专线的两地之间才能实现通讯的问题。
本发明提供了一种基于互联网建立桥接专线系统,包括:第一防火墙、第二防火墙和第三防火墙,上述第一防火墙和上述第二防火墙之间设置有第一虚拟专用网络VPN桥接专线,上述第二防火墙和上述第三防火墙之间设置有第二VPN桥接专线;上述第一防火墙,用于接收用户设备发送的第一数据包,上述第一数据包中包含源地址和目的地址,还用于对上述第一数据包进行处理,在上述第一数据包中添加第二防火墙的第一VPN网段地址,得到第二数据包;上述第二防火墙为上述第一防火墙的相邻防火墙;上述第一防火墙,还用于通过上述第一防火墙与上述第二防火墙之间的第一VPN桥接专线,向上述第二防火墙发送上述第二数据包;上述第二防火墙,用于根据上述第二数据包中的目的地址,确定上述目的地址对应的第三防火墙的第二VPN网段地址,将上述第二数据包中的第一VPN网段地址替换为上述第二VPN网段地址,得到第三数据包;上述第二防火墙,还用于通过上述第二防火墙和上述第三防火墙之间的第二VPN桥接专线,向上述第三防火墙发送上述第三数据包。
本发明提供的基于互联网建立桥接专线系统还包括:网页管理系统,上述网页管理系统用于配置上述第一防火墙、上述第二防火墙和上述第三防火墙。
上述网页管理系统还用于更新上述第一防火墙、上述第二防火墙和上述第三防火墙的配置信息。
上述第一防火墙还用于对上述第二数据包进行加密处理,上述第二防火墙还用于对上述第三数据包进行加密处理。
上述第一防火墙还用于对上述第二数据包进行压缩处理,上述第二防火墙还用于对上述第三数据包进行压缩处理。
上述第一防火墙、上述第二防火墙和上述第三防火墙均设置安全套接层SSL VPN模式和互联网协议安全性IPSec模式。
上述网页管理系统,还用于对用户登录信息进行验证。
本发明公开了一种基于互联网建立桥接专线系统,包括:第一防火墙、第二防火墙和第三防火墙,所述第一防火墙和所述第二防火墙之间设置有第一虚拟专用网络VPN桥接专线,所述第二防火墙和所述第三防火墙之间设置有第二VPN桥接专线;通过在中转地防火墙处修改虚拟专用网络VPN网段地址,可以使得在已有的网络桥接专线系统内任两地之间实现通讯,解决了现有的虚拟专用网络VPN技术中,两地之间的通讯必须建立点对点网络桥接专线的两地之间才能实现通讯的问题,节省了建立点对点网络桥接专线的人力与物力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于互联网建立桥接专线系统实施例一与实施例二互联网建立桥接专线系统的结构示意图;
图2为本发明基于互联网建立桥接专线系统实施例一数据传送的流程示意图;
图3为本发明基于互联网的建立桥接专线系统实施例一某公司桥接系统示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”和/或“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明公开的基于互联网建立桥接专线系统,包括:第一防火墙、第二防火墙和第三防火墙,第一防火墙和第二防火墙之间设置有第一VPN桥接专线,第二防火墙和第三防火墙之间设置有第二VPN桥接专线;本发明公开的基于互联网建立桥接专线系统通过在中转地防火墙处修改虚拟专用网络VPN网段地址,可以使得在已有的网络桥接专线系统内任两地之间实现通讯,解决了现有的虚拟专用网络VPN技术中,两地之间的通讯必须建立点对点网络桥接专线的两地之间才能实现通讯的问题,节省了建立点对点网络桥接专线的人力与物力。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
实施例一
图1为本发明基于互联网建立桥接专线系统实施例一互联网建立桥接专线系统的结构示意图。如图1所示,本发明中基于互联网建立桥接专线系统包括:
第一防火墙、第二防火墙和第三防火墙,第一防火墙和第二防火墙之间设置有第一VPN桥接专线,第二防火墙和第三防火墙之间设置有第二VPN桥接专线。
具体的,本发明基于互联网建立桥接专线系统中不限定防火墙的数目,也不限定防火墙之间VPN的数目,不限定建立桥接专线间地点的数目。如图1中所示。防火墙的数目可以为5个。
在本实施例中,如图1中所示:A地的防火墙1可以作为第一防火墙,B地的防火墙2可以作为第二防火墙,C地的防火墙3可以作为第三防火墙。A地与B地之间的VPN1可以作为第一VPN桥接专线,A地与C地之间的VPN2可以作为第二VPN桥接专线。防火墙1用于接收A地用户设备发送的第一数据包,其中,第一数据包中包含源地址和目的地址。
可选的,A地用户设备可以为图1中终端设备101、终端设备102…终端设备N1。
图2为本发明基于互联网建立桥接专线系统实施例一数据传送的流程示意图。可选的,图2中数据传送过程可以是发生在图1中B地向C地发送数据的过程。
如图1以及图2所示,B地的本公司员工可以通过设备终端201…终端设备N2向本地防火墙2发送数据包1,其中,数据包1包含所要发送的数据、源地址B以及目的地址C。
由于B、C两地之间不存在点对点网络桥接专线,而A、B两地以及A、C两地之间均存在桥接专线,本发明的桥接专线系统可以通过A地的中转,使得B、C两地不需建立桥接专线便可以进行通讯,也就是B地首先向A地发送数据包,在经过A地中转向C地发送,进而到达B地向C地发送数据包的目的,节省了建立公司的每两地之间桥接专线的费用。
B地向A地发送数据包时需要经过A、B之间的第一VPN桥接专线,所以,本地防火墙2收到数据包1后需要对其进行封装,将防火墙1的VPN网段地址1添加至数据包1的头部,得到数据包2,并经过第一VPN桥接专线向A地的防火墙1发送。
A地防火墙1接收数据包2并解包,去除数据包2头部的VPN网段地址1,得到数据包3。获取并查看数据包3中的目的地址,并检查数据包3中的目的地址是否属于本地地址,若果属于本地地址,则不再进行数据包传送;如果不属于本地地址,则向数据包中包含的目的地址转发。
在本实施例中,数据包中的目的地址可以是C地,A地防火墙1检查目的地址不属于本地地址,则进行查表,寻找数据包中目的地址C对应的VPN网段地址2,将目的地址C对应的VPN网段地址2添加至数据包3的头部得到数据包4。并将数据包4经过第二VPN桥接专线发送给C地防火墙3。
C地防火墙3对接收到的数据包4,去除数据包4头部的VPN网段地址2,得到数据包5。获取并查看数据包5中的目的地址,经过查表发现数据包5中的目的地址属于本地地址,则读取数据包中数据内容。
可选的,如图1以及图2所示,A地防火墙1对VPN地址的转换可以采用网络地址转换(Network Address Translation,简称:NAT)技术。
可选的,如果需要针对数据内容进行回复,则将数据包5中的源地址B作为目的地址创建数据包,经A地防火墙的中转后将夫妇的数据包发送至B地,数据包传送过程与上述由B地至C地的传送过程相对应,在此不再赘述。
可选的,A地可以作为B、C两地进行数据发送的中转功能,是通过采用集成路由式VPN和防火墙VPN技术,实现对数据包的头部添加数据接收方防火墙的VPN网段地址,配合数据包中目的地址的判断,进而实现不存在点对对桥接专线的两地之间可以通过第三方实现数据通信。其中,数据传送的双方均与第三方存在VPN桥接专线,第三方起到转发数据的作用。
可选的,如图1以及图2所示,VPN网段地址1与VPN网段地址2可以相同也可以不同,数据包头部的VPN网段地址由数据传送经过的VPN桥接专线的接收端的防火墙决定。
图3为本发明基于互联网的建立桥接专线系统实施例一某公司桥接系统示意图。如图3所示,此公司分布在A、B、C、D以及E五个地区,各地之间存在的桥接专线如图3中所示。
可选的,本发明基于互联网建立桥接专线系统还可以包括网页管理系统,网页管理系统用于配置桥接专线系统中防火墙的管理,是指当不存在VPN桥接专线的两地之间进行远程的数据通讯时,例如图3中的B、C两地需要远程的数据通讯,通过本发明中桥接专线系统,可以选择A地防火墙作为数据转发,也可以选择D地防火墙作为数据转发,还可以选择D和E两地防火墙作为数据转发等,由此可见,B、C两地远程的数据通讯途径有多种,网页管理系统可以根据可作为中转地防火墙的忙碌状况以及途径中转地的数量,为B、C两地实现远程的数据通讯选择最佳中转地防火墙,从而为B、C两地实现远程的数据通讯选择最佳路径。
如图1以及图2所示,通过第一VPN桥接专线(即VPN1)进行B、A两地间远程的数据通讯时,在第一VPN桥接专线(即VPN1)的发送端B的防火墙2添加VPN网段地址1,其中,所述VPN网段地址1为第一VPN桥接专线(即VPN1)接收端A防火墙1对应的VPN网段地址。或者,如图1以及图2所示,A地作为B、C两地间远程的数据通讯的中转地时,A地接收到的数据包中的目的地址可以是C地,A地防火墙1检查目的地址不属于本地地址,则进行查表,寻找数据包中目的地址C对应的VPN网段地址2。其中,网段地址2与C地防火墙3对应。上述表中也是VPN网段地址与通过VPN桥接专线进行传送时接收端的对应关系。
可选的,VPN桥接专线发送端与其VPN网段地址具有一一对应关系,此种对应关系的更新可以通过网页管理系统完成。
可选的,如图1以及图2所示,B地防火墙2将数据包2向A地防火墙1发送时,还包括对数据包2进行加密处理;A地防火墙1将数据包4向C地防火墙3发送时,还包括对数据包4进行加密处理。
可选的,如图1以及图2所示,B地防火墙2将数据包2向A地防火墙1发送时,还包括对数据包2进行压缩处理;A地防火墙1将数据包4向C地防火墙3发送时,还包括对数据包4进行压缩处理。本实施例中,可以通过LZO(Lempel-Ziv-Oberhumer;简称:LZO)压缩算法对数据包进行压缩。通过将数据包压缩后通过VPN桥接专线传送,提高了数据包的传送速率。
可选的,如图1以及图2所示,实现B地与C地间远程的数据通讯的过程中,防火墙1、防火墙2以及防火墙3均可以设置为SSL VPN模式。
可选的,如图1所示,B地防火墙2可以分别与P地防火墙21、Q地防火墙22之间通过VPN桥接专线进行远程的数据通讯。而P地防火墙21与Q地防火墙22之间虽然不存在点对点的网络桥接专线,但是在本发明基于互联网建立桥接专线系统中,可以将B地作为中转地,通过在中转地B地防火墙2处修改虚拟专用网络VPN网段地址,可以使得P地与Q地两地之间实现远程的数据通讯。
本实施例中,通过在中转地防火墙处修改虚拟专用网络VPN网段地址,可以使得在已有的网络桥接专线系统内任两地之间实现通讯,解决了现有的虚拟专用网络VPN技术中,两地之间的通讯必须建立点对点网络桥接专线的两地之间才能实现通讯的问题,节省了建立点对点网络桥接专线的人力与物力,便于公司内部远程的数据通讯。
实施例二
图1为本发明基于互联网建立桥接专线系统实施例二互联网建立桥接专线系统的结构示意图。如图1所示:
D地的客户端M可以表示为出差在D地的员工使用的客户端,此员工可以属于公司B地分支机构。此外地出差员工通过客户端M在可以连接互联网的情况下,便可以访问公司B地分支机构内部网络,此时,公司B地分支机构的防火墙2设置为IPsec模式。
可选的,客户端M不仅可以访问公司B地分支机构内部网络,还可以在基于实施例一中B地与A地、或者B地与C地的VPN桥接专线连接访问A地或者C地的公司内部网络。
可选的,如图1所示,防火墙1、防火墙2以及防火墙3均可以设置为IPsec模式、SSLVPN模式或者两种模式并存。
本实施例中,通过采用IPsec模式,外部出差员工可以方便地连接自己所属公司某地机构的内部网络,进而,通过公司不同所在地之间的基于互联网建立桥接专线系统,实现对公司各地机构内部网络的连接,方便了外地出差员工与公司的实时沟通。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (6)

1.一种基于互联网建立桥接专线系统,其特征在于,包括:
第一防火墙、第二防火墙和第三防火墙,所述第一防火墙和所述第二防火墙之间设置有第一虚拟专用网络VPN桥接专线,所述第二防火墙和所述第三防火墙之间设置有第二VPN桥接专线;
所述第一防火墙,用于接收用户设备发送的第一数据包,所述第一数据包中包含源地址和目的地址;
所述第一防火墙,还用于对所述第一数据包进行处理,在所述第一数据包中添加第二防火墙的第一VPN网段地址,得到第二数据包;所述第二防火墙为所述第一防火墙的相邻防火墙;
所述第一防火墙,还用于通过所述第一防火墙与所述第二防火墙之间的第一VPN桥接专线,向所述第二防火墙发送所述第二数据包;
所述第二防火墙,用于根据所述第二数据包中的目的地址,确定所述第二数据包中的目的地址是否属于本地地址,如果所述目的地址属于本地地址,则不再进行数据包传送;如果所述目的地址不属于本地地址,则确定所述目的地址对应的第三防火墙的第二VPN网段地址,将所述第二数据包中的第一VPN网段地址替换为所述第二VPN网段地址,得到第三数据包;
所述第二防火墙,还用于通过所述第二防火墙和所述第三防火墙之间的第二VPN桥接专线,向所述第三防火墙发送所述第三数据包;
所述第一防火墙还用于对所述第二数据包进行压缩处理,所述第二防火墙还用于对所述第三数据包进行压缩处理;
网页管理系统,用于根据可作为中转地防火墙的忙碌状况以及途径中转地的数量,为实现远程的数据通讯选择最佳中转地防火墙。
2.根据权利要求1所述的系统,其特征在于,还包括:
网页管理系统,所述网页管理系统用于配置所述第一防火墙、所述第二防火墙和所述第三防火墙。
3.根据权利要求2所述的系统,其特征在于,所述网页管理系统还用于更新所述第一防火墙、所述第二防火墙和所述第三防火墙的配置信息。
4.根据权利要求3所述的系统,其特征在于,所述第一防火墙还用于对所述第二数据包进行加密处理,所述第二防火墙还用于对所述第三数据包进行加密处理。
5.根据权利要求1-4任一项所述的系统,其特征在于,所述第一防火墙、所述第二防火墙和所述第三防火墙均设置安全套接层SSL VPN模式和互联网协议安全性IPSec模式。
6.根据权利要求2所述的系统,其特征在于,所述网页管理系统,还用于对用户登录信息进行验证。
CN201611084728.2A 2016-11-30 2016-11-30 基于互联网建立桥接专线系统 Active CN106534153B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611084728.2A CN106534153B (zh) 2016-11-30 2016-11-30 基于互联网建立桥接专线系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611084728.2A CN106534153B (zh) 2016-11-30 2016-11-30 基于互联网建立桥接专线系统

Publications (2)

Publication Number Publication Date
CN106534153A CN106534153A (zh) 2017-03-22
CN106534153B true CN106534153B (zh) 2023-06-13

Family

ID=58354244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611084728.2A Active CN106534153B (zh) 2016-11-30 2016-11-30 基于互联网建立桥接专线系统

Country Status (1)

Country Link
CN (1) CN106534153B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020008887A (ko) * 2000-07-20 2002-02-01 이광세 방화벽 및 vpn(가상개인망)기능의 인터페이스 보드
CN101136778A (zh) * 2006-08-02 2008-03-05 美国凹凸微系有限公司 防火墙/vpn安全网关设备的基于vpn配置的策略
CN201789635U (zh) * 2010-09-07 2011-04-06 上海同想文化传播有限公司 基于移动通讯技术的高尔夫球车通信系统
CN201813399U (zh) * 2010-08-04 2011-04-27 上海忆通广达信息技术有限公司 一种基于防火墙的企业虚拟专用网络设备
CN103036757A (zh) * 2011-09-30 2013-04-10 上海煤气第二管线工程有限公司 一种网络架构及其配置方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
CN100456716C (zh) * 2003-07-08 2009-01-28 华为技术有限公司 一种虚拟私有网上的数据传输方法
CN100426794C (zh) * 2005-10-11 2008-10-15 华为技术有限公司 一种处理跨越不同防火墙间数据流的方法
CN100463452C (zh) * 2006-03-21 2009-02-18 杭州华三通信技术有限公司 一种vpn数据转发方法及用于数据转发的vpn设备
US20090328192A1 (en) * 2006-08-02 2009-12-31 Alan Yang Policy based VPN configuration for firewall/VPN security gateway appliance
US20090199290A1 (en) * 2008-02-01 2009-08-06 Secure Computing Corporation Virtual private network system and method
US20090300750A1 (en) * 2008-05-27 2009-12-03 Avaya Inc. Proxy Based Two-Way Web-Service Router Gateway
CN101478533B (zh) * 2008-11-29 2012-05-23 成都市华为赛门铁克科技有限公司 一种跨越虚拟防火墙发送和接收数据的方法及系统
CN101582830B (zh) * 2009-06-22 2011-12-21 杭州华三通信技术有限公司 一种实现跨虚拟专用网互访的装置及方法
US20130152156A1 (en) * 2011-12-12 2013-06-13 Mcafee, Inc. Vpn support in a large firewall cluster
FR3010599B1 (fr) * 2013-09-11 2016-12-02 Citypassenger Procede et systeme d'etablissement de reseaux prives virtuels entre reseaux locaux

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020008887A (ko) * 2000-07-20 2002-02-01 이광세 방화벽 및 vpn(가상개인망)기능의 인터페이스 보드
CN101136778A (zh) * 2006-08-02 2008-03-05 美国凹凸微系有限公司 防火墙/vpn安全网关设备的基于vpn配置的策略
CN201813399U (zh) * 2010-08-04 2011-04-27 上海忆通广达信息技术有限公司 一种基于防火墙的企业虚拟专用网络设备
CN201789635U (zh) * 2010-09-07 2011-04-06 上海同想文化传播有限公司 基于移动通讯技术的高尔夫球车通信系统
CN103036757A (zh) * 2011-09-30 2013-04-10 上海煤气第二管线工程有限公司 一种网络架构及其配置方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
企业VPN网络的搭建;张瑞祥,熊炜,李永刚;IB智能建筑与城市信息(09);全文 *
防火墙技术及虚拟专用网络的建立;徐文海;铁道运营技术(04);全文 *

Also Published As

Publication number Publication date
CN106534153A (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
CN101252509B (zh) 双-nat方法在动态虚拟专用网络(vpn)的数据包处理及路由中的应用
CN105471596B (zh) 网络管理的方法和装置
Ishaq et al. Internet of things virtual networks: Bringing network virtualization to resource-constrained devices
CN104767666B (zh) 虚拟可扩展局域网隧道终端建立隧道方法和设备
KR100333530B1 (ko) 네트워크 주소 변환(nat) 기능을 이용한 가상 사설망(vpn) 구성 방법 및 이를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체
US20020016926A1 (en) Method and apparatus for integrating tunneling protocols with standard routing protocols
CN106899500B (zh) 一种跨虚拟可扩展局域网的报文处理方法及装置
CN110290093A (zh) Sd-wan网络架构及组网方法、报文转发方法
CN102594711A (zh) 一种在边缘设备上的报文转发方法和边缘设备
CN112583705B (zh) 混合网络的通信方法、设备和系统
CN104993993B (zh) 一种报文处理方法、设备和系统
US8964749B2 (en) Method, device and system for establishing a pseudo wire
US20140351590A1 (en) Network device, ipsec system and method for establishing ipsec tunnel using the same
CN102055647A (zh) 一种三层vpn的接入方法和系统
CN103747116A (zh) 一种基于二层隧道协议的业务访问方法及装置
CN108512669A (zh) 用于传输广播数据的方法和系统
CN104144218B (zh) 一种端到端连接建立方法和装置
WO2016101510A1 (zh) 获取nat信息的方法及bras设备
CN113472913B (zh) 通信方法及装置
CN1319336C (zh) 一种建立虚拟专用网络的方法
TWI493946B (zh) 虛擬私有網路通信系統、路由裝置及其方法
CN102710495B (zh) 一种监控网络用户主机建立路由信息的方法及装置
CN106534153B (zh) 基于互联网建立桥接专线系统
ES2760613T3 (es) Procedimiento de comunicación para asegurar el mantenimiento de una sesión aplicativa entre un terminal y un servidor de aplicación
CN103944795B (zh) 虚拟私有网络通信系统、路由装置及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant