CN106992917B - 报文转发方法和装置 - Google Patents

报文转发方法和装置 Download PDF

Info

Publication number
CN106992917B
CN106992917B CN201710124831.3A CN201710124831A CN106992917B CN 106992917 B CN106992917 B CN 106992917B CN 201710124831 A CN201710124831 A CN 201710124831A CN 106992917 B CN106992917 B CN 106992917B
Authority
CN
China
Prior art keywords
tunnel
message
vxlan
address
gre
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710124831.3A
Other languages
English (en)
Other versions
CN106992917A (zh
Inventor
宋小恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201710124831.3A priority Critical patent/CN106992917B/zh
Publication of CN106992917A publication Critical patent/CN106992917A/zh
Application granted granted Critical
Publication of CN106992917B publication Critical patent/CN106992917B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了报文转发方法和装置。本申请中,第一DCI VTEP先基于与第二DCI VTEP之间的VXLAN隧道将访问第二数据中心的报文进行VXLAN封装并发给第一网络安全设备,由第一网络安全设备先将VXLAN报文入IP GRE隧道进行IP GRE隧道封装,后将经由IP GRE隧道封装的VXLAN报文入IPSEC VPN隧道进行IPSEC VPN隧道封装形成IPSEC VPN报文通过IPSEC VPN隧道进行公网转发,这实现了第一数据中心访问第二数据中心的报文以密文形式在公网传输,防止公网上的监听者截获和监听报文,实现数据中心之间的安全访问。

Description

报文转发方法和装置
技术领域
本申请涉及网络通信技术,特别涉及报文转发方法和装置。
背景技术
当数据中心分布在不同的地域时,为了实现不同地域的数据中心之间的互相访问,常用的方法是在不同数据中心的数据中心互联(DCI:Data Center Interconnection)VXLAN隧道终端(VTEP:VXLAN Tunneling End Point)之间通过EBGP建立远程的EVPN隧道,通过不同DCI VTEP之间建立的EVPN隧道实现不同数据中心之间的互访。
但是,不同数据中心之间互访时通过EVPN隧道传输的数据是明文数据,存在安全隐患。
申请内容
本申请提供了报文转发方法和装置,以实现数据中心之间的安全访问。
本申请提供的技术方案包括:
一种报文转发方法,该方法应用于第一数据中心中的第一网络安全设备,包括:
接收第一DCI VTEP发送的经由VXLAN封装的第一VXLAN报文;第一VXLAN报文的源IP地址为第一DCI VTEP的第一指定地址,目的IP地址为第二DCI VTEP的第二指定地址;
根据IP GRE隧道策略表项对所述第一VXLAN报文进行IP GRE隧道封装得到第一IPGRE报文;其中,所述IP GRE隧道策略表项用于指示对满足第一匹配条件的报文进行IP GRE隧道封装,所述IP GRE隧道为从本设备至第二数据中心中第二网络安全设备的IP GRE隧道,所述第一匹配条件包括:源IP地址为所述第一指定地址,目的地址为所述第二指定地址;
根据IPSec VPN隧道策略表项对所述第一IP GRE报文进行IPSec VPN隧道封装得到第一IPSec VPN报文并转发;其中,所述IPSec VPN隧道策略表项用于指示将满足第二匹配条件的报文通过从本设备至第二数据中心中第二网络安全设备的IPSec VPN隧道进行转发,所述第二匹配条件包括:源IP地址为所述IP GRE隧道的源地址,目的IP地址为所述IPGRE隧道的目的地址。
一种报文转发方法,该方法应用于第一数据中心中的第一DCI VTEP,包括:
接收报文,所述报文的目的MAC为第二数据中心中的虚拟机的MAC地址;
根据VXLAN隧道策略表项对所述报文进行VXLAN隧道封装得到VXLAN报文并转发;其中,所述VXLAN隧道策略表项用于指示将满足第三匹配条件的报文进行VXLAN隧道封装并发送至指定的下一跳,所述VXLAN隧道为从本设备至第二数据中心中的DCI VTEP的VXLAN隧道,所述指定的下一跳为第一数据中心中第一网络安全设备,所述第三匹配条件包括:目的MAC地址为第二数据中心中的虚拟机的MAC地址,以使所述第一安全设备对所述VXLAN报文进行GRE隧道封装和IPsec VPN隧道封装后,将封装后的报文发送至所述第二数据中心。
一种报文转发装置,该装置应用于第一数据中心中的第一网络安全设备,包括:
接收单元,用于接收第一DCI VTEP发送的经由VXLAN封装的第一VXLAN报文;第一VXLAN报文的源IP地址为第一DCI VTEP的第一指定地址,目的IP地址为第二DCI VTEP的第二指定地址;
IP GRE隧道单元,用于根据IP GRE隧道策略表项对所述第一VXLAN报文进行IPGRE隧道封装得到第一IP GRE报文;其中,所述IP GRE隧道策略表项用于指示对满足第一匹配条件的报文进行IP GRE隧道封装,所述IP GRE隧道为从本设备至第二数据中心中第二网络安全设备的IP GRE隧道,所述第一匹配条件包括:源IP地址为所述第一指定地址,目的地址为所述第二指定地址;
IPSec VPN隧道单元,用于根据IPSec VPN隧道策略表项对所述第一IP GRE报文进行IPSec VPN隧道封装得到第一IPSec VPN报文并转发;其中,所述IPSec VPN隧道策略表项用于指示将满足第二匹配条件的报文通过从本设备至第二数据中心中第二网络安全设备的IPSec VPN隧道进行转发,所述第二匹配条件包括:源IP地址为所述IP GRE隧道的源地址,目的IP地址为所述IP GRE隧道的目的地址。
一种报文转发装置,该装置应用于第一数据中心中的第一DCI VTEP,包括:
接收单元,用于接收报文,所述报文的目的MAC为第二数据中心中的虚拟机的MAC地址;
VXLAN隧道单元,用于根据VXLAN隧道策略表项对所述报文进行VXLAN隧道封装得到VXLAN报文并转发;其中,所述VXLAN隧道策略表项用于指示将满足第三匹配条件的报文进行VXLAN隧道封装并发送至指定的下一跳,所述VXLAN隧道为从本设备至第二数据中心中的DCI VTEP的VXLAN隧道,所述指定的下一跳为第一数据中心中第一网络安全设备,所述第三匹配条件包括:目的MAC地址为第二数据中心中的虚拟机的MAC地址,以使所述第一安全设备对所述VXLAN报文进行GRE隧道封装和IPsec VPN隧道封装后,将封装后的报文发送至所述第二数据中心。
由以上技术方案可以看出,本申请中,第一DCI VTEP将访问第二数据中心的报文先基于第一DCI VTEP与第二DCI VTEP之间的VXLAN隧道进行VXLAN封装,将经由VXLAN封装得到的Ethernet荷载的VXLAN报文发送给第一网络安全设备,由第一网络安全设备先将VXLAN报文进行IP GRE隧道封装,然后将经由IP GRE隧道封装的VXLAN报文进行IPSEC VPN隧道封装,从而形成一个封装格式为Ethernet over IP GRE over IPSEC VPN的IPSEC VPN报文并通过IPSEC VPN隧道进行公网转发,该IPSEC VPN报文相当于IP GRE隧道封装、以太字段(VXLAN报文)都被加密,这实现了第一数据中心访问第二数据中心的报文以密文形式在公网传输(第二数据中心访问第一数据中心原理类似),防止公网上的监听者截获和监听报文,实现数据中心之间的安全访问。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请提供的方法流程图;
图2为本申请提供的另一方法流程图;
图3为本申请提供的IPSec VPN隧道封装结构图;
图4为本申请提供的实施例示意图;
图5为本申请提供的装置结构示意图;
图6为本申请提供的另一装置结构示意图。
具体实施方式
在本申请中,分布式的数据中心中的DCI VTEP之间建立VXLAN隧道,分布式的数据中心中的网络安全设备之间建立IP GRE隧道和IPSec VPN隧道,将数据中心中DCI VTEP之间的VXLAN报文通过IP GRE隧道封装,并通过IPSec VPN隧道转发实现跨数据中心的安全传输。本领域技术人员知道,IPSec是IP Security的简称,目的是为IP提供高安全性特性,VPN则是在实现这种安全特性的方式下的方案。本申请通过IPSec VPN隧道能够确保分布式的数据中心之间互访时数据传输的可靠性和安全性。
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
参见图1,图1为本申请提供的方法流程图。该流程应用于第一数据中心中的DCIVTEP。需要说明的是,这里的第一数据中心是泛指任一数据中心,只是为了便于描述进行的命名。为便于描述,这里将第一数据中心中的DCI VTEP简称第一DCI VTEP。
如图1所示,该流程可包括以下步骤:
步骤101,第一DCI VTEP接收报文。
在第一数据中心中,第一DCI VTEP通过与第一数据中心中其他设备比如交换设备之间的VXLAN隧道接收经由VXLAN封装的报文。当第一DCI VTEP接收到VXLAN封装的报文时,会先对报文进行VXLAN解封装得到VXLAN解封装后的报文。之后第一DCI VTEP后对VXLAN解封装后的报文执行如步骤102的操作。为便于描述,本申请中步骤101中第一DCI VTEP接收的报文默认为VXLAN解封装后的报文。
在本申请中,步骤101中第一DCI VTEP接收的报文的目的MAC为第二数据中心中的虚拟机的MAC地址,并且,具体实现时,该报文可为数据报文,也可为VXLAN协议报文,本申请并不具体限定。需要说明的是,这里的第二数据中心是泛指除上述第一数据中心之外的任一数据中心,只是为了便于描述进行的命名。
步骤102,第一DCI VTEP根据VXLAN隧道策略表项对步骤101中接收的报文进行VXLAN隧道封装得到VXLAN报文并转发。
其中,VXLAN隧道策略表项用于指示将满足第三匹配条件的报文进行VXLAN隧道封装并发送至指定的下一跳,第三匹配条件包括:目的MAC地址为第二数据中心中的虚拟机的MAC地址,VXLAN隧道为从本设备至第二数据中心中的DCI VTEP(简称第二DCI VTEP)的VXLAN隧道。VXLAN隧道的源地址为第一DCI VTEP的第一指定地址(优选为环回口地址),目的地址为第二DCI VTEP的第二指定地址(优选为环回口地址)。
作为一个实施例,在本申请中,VXLAN隧道策略表项由第一数据中心中SDN控制器(简称第一SDN控制器)下发至第一DCI VTEP的。作为另一个实施例,在本申请中,VXLAN隧道策略表项也可预先配置在第一DCI VTEP,本申请并不具体限定。
作为一个实施例,在本申请中,VXLAN隧道是基于第一SDN控制器下发的VXLAN隧道配置建立的。优选地,这里的VXLAN隧道配置优选为静态VXLAN隧道配置,相应地,第一DCIVTEP与第二DCI VTEP之间的VXLAN隧道也可为静态VXLAN隧道。
在步骤102中,第一DCI VTEP对步骤101中接收的报文进行VXLAN封装后得到的报文可简称第一VXLAN报文,该第一VXLAN报文的源IP地址、目的IP地址实质为VXLAN封装中的源IP地址、目的IP地址,源IP地址为第一DCI VTEP的第一指定地址,目的IP地址为第二DCIVTEP的第二指定地址。
其中,上述指定的下一跳为第一数据中心中的网络安全设备(简称第一网络安全设备)。通过在VXLAN隧道策略表项中指示指定的下一跳为第一网络安全设备,能够使第一安全设备对VXLAN报文进行GRE隧道封装和IPsec VPN隧道封装后发送至所述第二数据中心。作为一个实施例,这里的第一网络安全设备可为防火墙或者其他用于网络安全的设备。
至此,完成图1所示的流程描述。
通过图1所示流程,能够实现第一DCI VTEP将第一数据中心访问第二数据中心的报文基于第一DCI VTEP与第二DCI VTEP之间的VXLAN隧道转发给第一数据中心的第一网络安全设备。
当第一数据中心的第一网络安全设备接收到第一DCI VTEP基于第一DCI VTEP与第二DCI VTEP之间的VXLAN隧道发送的第一VXLAN报文时执行图2所示流程。
参见图2,图2为本申请提供的另一流程图。该流程应用于第一网络安全设备。如图2所示,该流程可包括以下步骤:
步骤201,第一网络安全设备接收第一DCI VTEP发送的经由VXLAN封装的第一VXLAN报文;第一VXLAN报文的源IP地址为第一DCI VTEP的第一指定地址,目的IP地址为第二DCI VTEP的第二指定地址。
步骤202,第一网络安全设备根据IP GRE隧道策略表项对所述第一VXLAN报文进行IP GRE隧道封装得到第一IP GRE报文。
在本申请中,IP GRE隧道策略表项用于指示对满足第一匹配条件的报文进行IPGRE隧道封装,第一匹配条件包括:源IP地址为第一指定地址,目的地址为第二指定地址。作为一个实施例,这里的IP GRE隧道策略表项是第一数据中心中第一SDN控制器下发至本第一网络安全设备的。
作为一个实施例,在本申请中,IP GRE隧道是由本第一网络安全设备依据第一SDN控制器发送的IP GRE隧道配置建立的从本第一网络安全设备至第二网络安全设备的IPGRE隧道。IP GRE隧道的源地址为第一网络安全设备的隧道地址(具体为环回口地址),目的地址为第二网络安全设备的隧道地址(具体为环回口地址)。在本申请中,IP GRE隧道对应的IP GRE隧道封装头的协议类型为以太类型(如通过0x8100表示),带有IP GRE隧道封装的报文在IP GRE隧道解封装后进行IP转发。
步骤203,第一网络安全设备根据IPSec VPN隧道策略表项对所述第一IP GRE报文进行IPSec VPN隧道封装得到第一IPSec VPN报文并转发。
在本申请中,IPSec VPN隧道策略表项用于指示将满足第二匹配条件的报文通过从本第一网络安全设备至第二数据中心中第二网络安全设备的IPSec VPN隧道进行转发,所述第二匹配条件包括:源IP地址为所述IP GRE隧道的源地址,目的IP地址为所述IP GRE隧道的目的地址。作为一个实施例,IPSec VPN隧道策略表项是第一数据中心中第一SDN控制器下发至本第一网络安全设备的。
作为一个实施例,在本申请中,IPSec VPN隧道是由本第一网络安全设备依据第一SDN控制器发送的IPSec VPN隧道建立的从本第一网络安全设备至第二网络安全设备的IPSec VPN隧道。IPSec VPN隧道的源地址为第一网络安全设备的隧道地址(具体为环回口地址),目的地址为第二网络安全设备的隧道地址(具体为环回口地址)。
至此,完成图2所示流程。
在本申请中,当第二网络安全设备通过所述IPSec VPN隧道接收到第一IPSec VPN报文后,则对第一IPSec VPN报文进行IPSec VPN隧道解封装,即恢复出了上述的第一IPGRE报文。
第二网络安全设备识别该恢复出的第一IP GRE报文带有IP GRE隧道封装,则对第一IP GRE报文进行IP GRE隧道解封装,恢复出上述的第一VXLAN报文。
第二网络安全设备依据恢复出的第一VXLAN报文的目的IP地址(即第二DCI VTEP的第二指定地址),则按照第一VXLAN报文的目的IP地址(即第二DCI VTEP的第二指定地址)对第二VXLAN报文进行IP转发以发送给第二DCI VTEP处理。
需要说明的是,在本申请中,第二网络安全设备也可按照上述步骤201至步骤203向第一网络安全设备发送第二IPSec VPN报文,当第一网络安全设备通过所述IPSec VPN隧道接收第二网络安全设备发送的第二IPSec VPN报文,则对第二IPSec VPN报文进行IPSecVPN隧道解封装,识别IPSec VPN隧道解封装后得到的报文为带有IP GRE隧道封装的第二IPGRE报文,则对第二IP GRE报文进行IP GRE隧道解封装得到第二VXLAN报文,依据第二VXLAN报文的目的IP地址对第二VXLAN报文进行IP转发。
通过图2所示流程,本申请能够由第一DCI VTEP将访问第二数据中心的报文先基于第一DCI VTEP与第二DCI VTEP之间的VXLAN隧道进行VXLAN封装,将经由VXLAN封装得到的以太(Ethernet)荷载的VXLAN报文发送给第一网络安全设备,由第一网络安全设备先将VXLAN报文入IP GRE隧道进行IP GRE隧道封装,IP GRE隧道封装头部中的Protocol字段的协议类型为以太类型(如0x8100),然后将经由IP GRE隧道封装的VXLAN报文入IPSEC VPN隧道进行IPSEC VPN隧道封装,从而形成一个满足安全和可靠性要求的IPSEC VPN报文并通过IPSEC VPN隧道进行公网转发,图3示出了最终形成的IPSEC VPN报文的结构为:Ethernetover IP GRE over IPSEC VPN。如图3所示,图3中的IP GRE隧道封装、以太字段(承载VXLAN报文)都被加密,这实现了第一数据中心访问第二数据中心的报文以密文形式在公网传输(第二数据中心访问第一数据中心原理类似),防止公网上的监听者截获和监听报文,实现数据中心之间的安全访问。
在本申请中,第一SDN控制器还用于将第一数据中心中用户虚机的地址发送至第二数据中心以及其他各数据中心中的SDN控制器,以供第二数据中心以及其他各数据中心中的SDN控制器建立用于访问该接收的用户虚机地址的转发表项;
同样,第一SDN控制器还用于接收第二数据中心以及其他各数据中心中的SDN控制器发送的用户虚拟机的地址,为本第一数据中心中各VTEP设备建立用于访问该接收的用户虚拟机地址的转发表项并下发至本第一数据中心中各VTEP设备,以实现数据中心之间跨数据中心的访问。
作为一个实例,在本申请中,第一SDN控制器、第二数据中心以及其他各数据中心中的SDN控制器处于同一个集群。如此,上述第一SDN控制器将第一数据中心中用户虚拟机的地址发送至第二数据中心以及其他各数据中心中的SDN控制器、以及第一SDN控制器接收第二数据中心以及其他各数据中心中的SDN控制器发送的用户虚拟机的地址相当于同一集群中用户虚机的同步。
还有,在本申请中,为了支持数据中心之间的用户虚拟机迁移,第一数据中心与第二数据中心以及其他各数据中心部署了相同的子网,这样数据中心中的虚拟机就可以跨数据中心迁移,能够实现支持跨数据中心的迁移。需要说明的是,本申请不仅仅支持跨数据中心迁移,还支持不跨数据中心迁移,具体可根据实际需求设置。
以上对本申请提供的方法进行了概括描述,下面通过一个具体实施例对本申请提供的方法进行实例描述:
参见图4,图4为本申请提供的实施例示意图。图4以两个数据中心DC1和DC2为例。
在图4中,Controller1为DC1的SDN控制器,DCI VTEP1为DC1的网关,也称Gateway1,FW1为DC1的防火墙,SW1、SW2为DC1内用于接入的VTEP设备,VM10、VM11是DC1内的用户虚机。
在图4中,Controller2为DC2的SDN控制器,DCI VTEP2为DC2的网关,也称Gateway2,SW3和SW4为DC2内用于接入的VTEP设备,VM20、VM21是DC2内的用户虚机。
作为一个实施例,在图4中,DC1内的Controller1执行以下操作:
1),向FW1下发IP GRE隧道配置,FW1基于IP GRE隧道配置建立从FW1至FW2的IPGRE隧道,IP GRE隧道的源地址为FW1的环回口地址Loopback2_1,目的地址为FW2的环回口地址Loopback2_2。Controller1向FW1下发IP GRE隧道相关联的IP GRE隧道策略表项,IPGRE隧道策略表项用于指示将满足匹配条件1的报文进行IP GRE隧道封装,匹配条件1为:源IP地址为Loopback1_1,目的地址为Loopback1_2。
2),向FW1下发IPSec VPN隧道配置,FW1基于IPSec VPN隧道配置建立从FW1至FW2的IPSec VPN隧道,IPSec VPN隧道的源地址与上述IP GRE隧道的源地址相同,为FW1的环回口地址Loopback2_1,目的地址与上述IP GRE隧道的目的地址相同,为FW2的环回口地址Loopback2_2。Controller1向FW1下发IPSec VPN隧道相关联的IPSec VPN隧道策略表项,IPSec VPN隧道策略表项用于指示将满足匹配条件2的报文进行IPSec VPN隧道封装并通过IPSec VPN隧道转发,匹配条件2为:源IP地址为Loopback2_1,目的地址为Loopback2_2。
3),将DC1内VM10、VM11的地址发给Controller2,同样,接收Controller2发送的VM20、VM21的地址,为SW1生成分别至VM20、VM21的转发表项并下发至SW1,为SW2生成分别至VM20、VM21的转发表项并下发至SW2。需要说明的是,在图4中,SW1、SW2按照现有VXLAN隧道方式分别建立了至Gateway1的VXLAN隧道,这里不重点描述。
4),向Gateway1下发静态VXLAN隧道配置,Gateway1与Gateway2之间建立静态的VXLAN隧道。VXLAN隧道的源地址为Gateway1的环回口地址Loopback1_1,目的地址为Gateway2的环回口地址Loopback1_2。Controller1向Gateway1下发VXLAN隧道相关联的VXLAN隧道策略表项,VXLAN隧道策略表项用于指示将满足匹配条件(简称匹配条件3)的报文进行VXLAN隧道封装并发送至指定的下一跳。该VXLAN隧道策略表项可以作为转发表项添加到转发表中,该VXLAN隧道策略表项可以具体包括:地址为VM20、VM21的MAC地址,下一跳为FW1,出接口为Gateway1与Gateway2之间的VXLAN隧道。
在图4中,DC2内的Controller2也会执行类似Controller1所执行的操作,不再赘述。
以图4中DC1内的VM10访问DC2内的VM20为例,下面描述访问过程:
VM10发送用于VM10访问DC2内的VM20的报文,报文的目的MAC为VM20的MAC地址,目的IP地址为VM20的IP地址。为便于描述,这里将VM10发送的报文记为报文4_1。
SW1接收到报文4_1,根据报文4_1的目的MAC地址在本地查找匹配的转发表项。匹配的转发表项中下一跳是Gateway1,出接口是SW1和Gateway1之间的VXLAN隧道。
SW1将报文4_1进行VXLAN封装并通过SW1和Gateway1之间的VXLAN隧道转发给下一跳Gateway1。为便于描述,这里将VXLAN封装的报文4_1记为报文4_2。
Gateway1接收到报文4_2,对报文4_2进行VXLAN解封装,恢复出报文4_1。
Gateway1在本地查找匹配条件为报文4_1的目的MAC地址的转发表项。如上描述的VXLAN隧道策略表项中的匹配条件3包含了报文4_1的目的MAC地址(即VM20的MAC地址),则查找到的转发表项为上述的VXLAN隧道策略表项。
VXLAN隧道策略表项的下一跳是FW1,出接口为Gateway1和Gateway2之间的VXLAN隧道,则Gateway1将报文4_1进行VXLAN封装并通过Gateway1和Gateway2之间的VXLAN隧道转发给下一跳FW1。为便于描述,这里将VXLAN封装的报文4_1记为报文4_3。报文4_3的源IP地址为VXLAN封装头中的源IP地址,具体为Gateway1的环回口地址Loopback1_1,目的IP地址为VXLAN封装头中的目的IP地址,具体为Gateway2的环回口地址Loopback1_2。
FW1接收到报文4_3,依据报文4_3的源地址和目的地址在本地找到匹配条件包含报文4_3的源地址和目的地址的表项,如上描述的IP GRE隧道策略表项的匹配条件包含了报文4_3的源地址即Gateway1的环回口地址Loopback1_1和目的地址即Gateway2的环回口地址Loopback1_2,则这里找到的匹配条件包含报文4_3的源地址和目的地址的表项为上述的IP GRE隧道策略表项。
FW1依据IP GRE隧道策略表项对报文4_3进行IP GRE隧道封装。为便于描述,这里将IP GRE隧道封装的报文4_3记为报文4_4。报文4_4的源IP地址为IP GRE隧道封装头中的源IP地址,具体为IP GRE隧道的源IP地址,目的IP地址为IP GRE隧道封装头中的目的IP地址,具体为IP GRE隧道的目的IP地址。
FW1依据报文4_4的源IP地址和目的IP地址匹配在本地找到匹配条件包含报文4_4的源地址和目的地址的表项。如上描述的IPSec VPN隧道策略表项的匹配条件包含了报文4_4的源地址即Loopback2_1和目的地址即Loopback2_2,则这里找到的匹配条件包含报文4_4的源地址和目的地址的表项为上述的IPSec VPN隧道策略表项。
FW1依据IPSec VPN隧道策略表项对报文4_4进行IPSec VPN隧道封装并通过IPSecVPN隧道转发。为便于描述,这里将IPSec VPN隧道封装后的报文4_4记为报文4_5。报文4_5的源IP地址为IPSec VPN隧道封装头中的源IP地址,具体为IPSec VPN隧道的源IP地址Loopback2_1,目的IP地址为IPSec VPN隧道封装头中的目的IP地址,具体为IPSec VPN隧道的目的IP地址Loopback2_2。
当FW1通过IPSec VPN隧道转发报文4_5后,报文4_5的目的IP地址即Loopback2_2对应的设备FW2会收到报文4_5。
FW2接收到报文4_5,对报文4_5进行IPSec VPN隧道解封装,恢复出上述的报文4_4。
FW2识别报文4_4带有IP GRE隧道封装,并能基于IP GRE隧道封装头识别出该IPGRE隧道封装是基于DC1和DC2之间的IP GRE隧道进行的封装,则对报文4_4进行IP GRE隧道解封装,恢复出上述的报文4_3。
FW2按照报文4_3的目的IP地址即Gateway2的环回口地址Loopback1_2将报文4_3转发到Gateway2。
Gateway2接收到报文4_3,对报文4_3进行VXLAN解封装,恢复出上述的报文4_1。
Gateway2根据报文4_1的目的MAC地址匹配转发表项,匹配到的转发表项的下一跳是SW3,出接口是Gateway2和SW3之间的VXLAN隧道,则基于Gateway2和SW3之间的VXLAN隧道将报文4_1进行VXLAN封装并通过Gateway2和SW3之间的VXLAN隧道转发到SW3。为便于描述,这里将VXLAN封装的报文4_1记为报文4_6。
SW3接收到报文4_6,对报文4_6进行VXLAN解封装,恢复出报文4_1。
SW3根据报文4_1的目的MAC地址将报文4_1转发到VM20。
VM20接收到报文4_1。
至此,实现了DC1内的VM10访问DC2内的VM20。
若VM20向VM10返回应答,则按照类似上述VM10访问VM20的方式,最终VM20向VM10返回的应答会到达VM10。最终实现了DC1和DC2的互访。
至此,完成图4实施例的描述。
以上对本申请提供的方法进行了描述。下面对本申请提供的装置进行描述:
参见图5,图5为本发明提供的装置结构描述。该装置应用于第一数据中心中的第一网络安全设备。如图5所示,该装置包括:
接收单元51,用于接收第一DCI VTEP发送的经由VXLAN封装的第一VXLAN报文;第一VXLAN报文的源IP地址为第一DCI VTEP的第一指定地址,目的IP地址为第二DCI VTEP的第二指定地址;
IP GRE隧道单元52,用于根据IP GRE隧道策略表项对所述第一VXLAN报文进行IPGRE隧道封装得到第一IP GRE报文;其中,所述IP GRE隧道策略表项用于指示对满足第一匹配条件的报文进行IP GRE隧道封装,所述IP GRE隧道为从本设备至第二数据中心中第二网络安全设备的IP GRE隧道,所述第一匹配条件包括:源IP地址为所述第一指定地址,目的地址为所述第二指定地址;
IPSec VPN隧道单元53,用于根据IPSec VPN隧道策略表项对所述第一IP GRE报文进行IPSec VPN隧道封装得到第一IPSec VPN报文并转发;其中,所述IPSec VPN隧道策略表项用于指示将满足第二匹配条件的报文通过从本设备至第二数据中心中第二网络安全设备的IPSec VPN隧道进行转发,所述第二匹配条件包括:源IP地址为所述IP GRE隧道的源地址,目的IP地址为所述IP GRE隧道的目的地址。
优选地,所述IPSec VPN隧道53还用于通过所述IPSec VPN隧道接收第二网络安全设备发送的第二IPSec VPN报文,对第二IPSec VPN报文进行IPSec VPN隧道解封装;
所述IP GRE隧道单元52还用于识别IPSec VPN隧道解封装后得到的报文为带有IPGRE隧道封装的第二IP GRE报文,则对第二IP GRE报文进行IP GRE隧道解封装得到第二VXLAN报文;
如图5所示,所述装置进一步包括:
转发单元54,用于依据第二VXLAN报文的目的IP地址对第二VXLAN报文进行IP转发。
优选地,所述IP GRE隧道策略表项是第一数据中心中第一SDN控制器下发至本设备的;
所述IP GRE隧道是由本设备依据所述第一SDN控制器发送的IP GRE隧道配置建立的从本设备至所述第二网络安全设备的IP GRE隧道。
优选地,所述IPSec VPN隧道策略表项是第一数据中心中第一SDN控制器下发至本设备的;
所述IPSec VPN隧道是由本设备依据第一SDN控制器发送的IPSec VPN隧道建立的从本设备至第二网络安全设备的IPSec VPN隧道。
优选地,所述第一数据中心与第二数据中心以及其他各数据中心部署了相同的子网。
至此,完成图5所示的装置结构描述。
参见图6,图6为本申请提供的另一装置结构图。该装置应用于第一数据中心中的第一DCI VTEP,包括:
接收单元61,用于接收报文,所述报文的目的MAC为第二数据中心中的虚拟机的MAC地址;
VXLAN隧道单元62,用于根据VXLAN隧道策略表项对所述报文进行VXLAN隧道封装得到VXLAN报文并转发;其中,所述VXLAN隧道策略表项用于指示将满足第三匹配条件的报文进行VXLAN隧道封装并发送至指定的下一跳,所述VXLAN隧道为从本设备至第二数据中心中的DCI VTEP的VXLAN隧道,所述指定的下一跳为第一数据中心中第一网络安全设备,所述第三匹配条件包括:目的MAC地址为第二数据中心中的虚拟机的MAC地址,以使所述第一安全设备对所述VXLAN报文进行GRE隧道封装和IPsec VPN隧道封装后,将封装后的报文发送至所述第二数据中心。
优选地,所述VXLAN隧道策略表项是由第一数据中心中第一SDN控制器下发至本设备的。
至此,完成图6所示装置的结构描述。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (14)

1.一种报文转发方法,其特征在于,该方法应用于第一数据中心中的第一网络安全设备,包括:
接收第一DCI VTEP发送的经由VXLAN封装的第一VXLAN报文;第一VXLAN报文的源IP地址为第一DCI VTEP的第一指定地址,目的IP地址为第二DCIVTEP的第二指定地址;
根据IP GRE隧道策略表项对所述第一VXLAN报文进行IP GRE隧道封装得到第一IP GRE报文;其中,所述IP GRE隧道策略表项用于指示对满足第一匹配条件的报文进行IP GRE隧道封装,所述IP GRE隧道为从本设备至第二数据中心中第二网络安全设备的IP GRE隧道,所述第一匹配条件包括:源IP地址为所述第一指定地址,目的地址为所述第二指定地址;
根据IPSec VPN隧道策略表项对所述第一IP GRE报文进行IPSec VPN隧道封装得到第一IPSec VPN报文并转发;其中,所述IPSec VPN隧道策略表项用于指示将满足第二匹配条件的报文通过从本设备至第二数据中心中第二网络安全设备的IPSec VPN隧道进行转发,所述第二匹配条件包括:源IP地址为所述IP GRE隧道的源地址,目的IP地址为所述IP GRE隧道的目的地址。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述IPSec VPN隧道接收第二网络安全设备发送的第二IPSec VPN报文;
对第二IPSec VPN报文进行IPSec VPN隧道解封装,识别IPSec VPN隧道解封装后得到的报文为带有IP GRE隧道封装的第二IP GRE报文,则对第二IP GRE报文进行IP GRE隧道解封装得到第二VXLAN报文;
依据第二VXLAN报文的目的IP地址对第二VXLAN报文进行IP转发。
3.根据权利要求1所述的方法,其特征在于,所述IP GRE隧道策略表项是第一数据中心中第一SDN控制器下发至本设备的;
所述IP GRE隧道是由本设备依据所述第一SDN控制器发送的IP GRE隧道配置建立的从本设备至所述第二网络安全设备的IP GRE隧道。
4.根据权利要求1所述的方法,其特征在于,所述IPSec VPN隧道策略表项是第一数据中心中第一SDN控制器下发至本设备的;
所述IPSec VPN隧道是由本设备依据第一SDN控制器发送的IPSec VPN隧道建立的从本设备至第二网络安全设备的IPSec VPN隧道。
5.根据权利要求1至4任一所述的方法,其特征在于,所述第一数据中心与第二数据中心以及其他各数据中心部署了相同的子网。
6.一种报文转发方法,其特征在于,该方法应用于第一数据中心中的第一DCIVTEP,包括:
接收报文,所述报文的目的MAC为第二数据中心中的虚拟机的MAC地址;
根据VXLAN隧道策略表项对所述报文进行VXLAN隧道封装得到VXLAN报文并转发;其中,所述VXLAN隧道策略表项用于指示将满足第三匹配条件的报文进行VXLAN隧道封装并发送至指定的下一跳,所述第三匹配条件包括:目的MAC地址为第二数据中心中的虚拟机的MAC地址,所述VXLAN隧道为从本设备至第二数据中心中的DCI VTEP的VXLAN隧道,所述指定的下一跳为第一数据中心中第一网络安全设备,以使所述第一网络安全设备对所述VXLAN报文进行GRE隧道封装和IPsec VPN隧道封装后,将封装后的报文发送至所述第二数据中心。
7.根据权利要求6所述的方法,其特征在于,所述VXLAN隧道策略表项是由第一数据中心中第一SDN控制器下发至本设备的。
8.一种报文转发装置,其特征在于,该装置应用于第一数据中心中的第一网络安全设备,包括:
接收单元,用于接收第一DCI VTEP发送的经由VXLAN封装的第一VXLAN报文;第一VXLAN报文的源IP地址为第一DCIVTEP的第一指定地址,目的IP地址为第二DCIVTEP的第二指定地址;
IP GRE隧道单元,用于根据IP GRE隧道策略表项对所述第一VXLAN报文进行IP GRE隧道封装得到第一IP GRE报文;其中,所述IP GRE隧道策略表项用于指示对满足第一匹配条件的报文进行IP GRE隧道封装,所述IP GRE隧道为从本设备至第二数据中心中第二网络安全设备的IP GRE隧道,所述第一匹配条件包括:源IP地址为所述第一指定地址,目的地址为所述第二指定地址;
IPSec VPN隧道单元,用于根据IPSec VPN隧道策略表项对所述第一IP GRE报文进行IPSec VPN隧道封装得到第一IPSec VPN报文并转发;其中,所述IPSec VPN隧道策略表项用于指示将满足第二匹配条件的报文通过从本设备至第二数据中心中第二网络安全设备的IPSec VPN隧道进行转发,所述第二匹配条件包括:源IP地址为所述IP GRE隧道的源地址,目的IP地址为所述IP GRE隧道的目的地址。
9.根据权利要求8所述的装置,其特征在于,所述IPSec VPN隧道还用于通过所述IPSecVPN隧道接收第二网络安全设备发送的第二IPSec VPN报文,对第二IPSec VPN报文进行IPSec VPN隧道解封装;
所述IP GRE隧道单元还用于识别IPSec VPN隧道解封装后得到的报文为带有IP GRE隧道封装的第二IP GRE报文,则对第二IP GRE报文进行IP GRE隧道解封装得到第二VXLAN报文;
所述装置进一步包括:
转发单元,用于依据第二VXLAN报文的目的IP地址对第二VXLAN报文进行IP转发。
10.根据权利要求8所述的装置,其特征在于,所述IP GRE隧道策略表项是第一数据中心中第一SDN控制器下发至本设备的;
所述IP GRE隧道是由本设备依据所述第一SDN控制器发送的IP GRE隧道配置建立的从本设备至所述第二网络安全设备的IP GRE隧道。
11.根据权利要求8所述的装置,其特征在于,所述IPSec VPN隧道策略表项是第一数据中心中第一SDN控制器下发至本设备的;
所述IPSec VPN隧道是由本设备依据第一SDN控制器发送的IPSec VPN隧道建立的从本设备至第二网络安全设备的IPSec VPN隧道。
12.根据权利要求8至11任一所述的装置,其特征在于,所述第一数据中心与第二数据中心以及其他各数据中心部署了相同的子网。
13.一种报文转发装置,其特征在于,该装置应用于第一数据中心中的第一DCI VTEP,包括:
接收单元,用于接收报文,所述报文的目的MAC为第二数据中心中的虚拟机的MAC地址;
VXLAN隧道单元,用于根据VXLAN隧道策略表项对所述报文进行VXLAN隧道封装得到VXLAN报文并转发;其中,所述VXLAN隧道策略表项用于指示将满足第三匹配条件的报文进行VXLAN隧道封装并发送至指定的下一跳,所述VXLAN隧道为从本设备至第二数据中心中的DCI VTEP的VXLAN隧道,所述指定的下一跳为第一数据中心中第一网络安全设备,所述第三匹配条件包括:目的MAC地址为第二数据中心中的虚拟机的MAC地址,以使所述第一网络安全设备对所述VXLAN报文进行GRE隧道封装和IPsec VPN隧道封装后,将封装后的报文发送至所述第二数据中心。
14.根据权利要求13所述的装置,其特征在于,所述VXLAN隧道策略表项是由第一数据中心中第一SDN控制器下发至本设备的。
CN201710124831.3A 2017-03-03 2017-03-03 报文转发方法和装置 Active CN106992917B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710124831.3A CN106992917B (zh) 2017-03-03 2017-03-03 报文转发方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710124831.3A CN106992917B (zh) 2017-03-03 2017-03-03 报文转发方法和装置

Publications (2)

Publication Number Publication Date
CN106992917A CN106992917A (zh) 2017-07-28
CN106992917B true CN106992917B (zh) 2020-01-03

Family

ID=59413106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710124831.3A Active CN106992917B (zh) 2017-03-03 2017-03-03 报文转发方法和装置

Country Status (1)

Country Link
CN (1) CN106992917B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878278B (zh) * 2017-01-09 2021-06-22 新华三技术有限公司 一种报文处理方法及装置
CN108390811B (zh) * 2018-03-28 2020-12-29 新华三技术有限公司 一种gre隧道建立方法及其设备
CN110798405A (zh) * 2018-08-01 2020-02-14 中国电信股份有限公司 数据隧道交换方法、装置和系统
CN113411243B (zh) * 2018-10-23 2024-03-19 华为技术有限公司 数据传输方法及装置
CN110266715B (zh) * 2019-06-28 2023-03-24 深圳前海微众银行股份有限公司 异地访问方法、装置、设备与计算机可读存储介质
CN112311645A (zh) * 2019-07-31 2021-02-02 中兴通讯股份有限公司 一种实现dci三层通信的方法、系统及第一gw
CN112751769B (zh) * 2019-10-31 2022-05-10 华为技术有限公司 发送报文的方法、装置及系统
CN111245715B (zh) * 2019-12-31 2022-02-22 亚信科技(中国)有限公司 报文传输方法和系统
CN111147382B (zh) * 2019-12-31 2021-09-21 杭州迪普科技股份有限公司 报文转发方法和装置
CN111431789A (zh) * 2020-04-13 2020-07-17 北京星网锐捷网络技术有限公司 一种多数据中心互联通信方法及dci设备
CN111698245A (zh) * 2020-06-10 2020-09-22 成都国泰网信科技有限公司 一种基于国密算法的VxLAN安全网关及二层安全网络组建方法
CN112104601A (zh) * 2020-08-03 2020-12-18 视联动力信息技术股份有限公司 数据传输方法、装置、终端设备和存储介质
CN114553633B (zh) * 2020-11-10 2023-06-02 华为技术有限公司 隧道协商方法及装置
CN114640626B (zh) * 2020-12-01 2023-07-18 中国联合网络通信集团有限公司 一种基于软件定义广域网sd-wan的通信系统和方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101499972A (zh) * 2009-03-16 2009-08-05 杭州华三通信技术有限公司 Ip安全报文转发方法及装置
CN101572671A (zh) * 2009-05-04 2009-11-04 成都市华为赛门铁克科技有限公司 报文转发方法及转发设备和网络终端设备
CN102694738A (zh) * 2012-06-15 2012-09-26 北京傲天动联技术有限公司 在虚拟专用网网关转发报文的方法以及虚拟专用网网关
CN103516574A (zh) * 2013-09-26 2014-01-15 汉柏科技有限公司 通过虚接口对报文加密的方法
CN103685010A (zh) * 2012-09-05 2014-03-26 杭州华三通信技术有限公司 一种报文转发方法和边缘设备
CN105282003A (zh) * 2014-06-20 2016-01-27 中国电信股份有限公司 建立隧道的方法和系统以及隧道控制器和虚拟交换机
CN106059881A (zh) * 2016-03-28 2016-10-26 北京智梵网络科技有限公司 一种 sdn 网络及其流量导入导出方法
US9509600B1 (en) * 2013-08-06 2016-11-29 F5 Networks, Inc. Methods for providing per-connection routing in a virtual environment and devices thereof
CN106302069A (zh) * 2015-05-22 2017-01-04 杭州华三通信技术有限公司 实现vxlan和nvgre网络的互通方法和设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101499972A (zh) * 2009-03-16 2009-08-05 杭州华三通信技术有限公司 Ip安全报文转发方法及装置
CN101572671A (zh) * 2009-05-04 2009-11-04 成都市华为赛门铁克科技有限公司 报文转发方法及转发设备和网络终端设备
CN102694738A (zh) * 2012-06-15 2012-09-26 北京傲天动联技术有限公司 在虚拟专用网网关转发报文的方法以及虚拟专用网网关
CN103685010A (zh) * 2012-09-05 2014-03-26 杭州华三通信技术有限公司 一种报文转发方法和边缘设备
US9509600B1 (en) * 2013-08-06 2016-11-29 F5 Networks, Inc. Methods for providing per-connection routing in a virtual environment and devices thereof
CN103516574A (zh) * 2013-09-26 2014-01-15 汉柏科技有限公司 通过虚接口对报文加密的方法
CN105282003A (zh) * 2014-06-20 2016-01-27 中国电信股份有限公司 建立隧道的方法和系统以及隧道控制器和虚拟交换机
CN106302069A (zh) * 2015-05-22 2017-01-04 杭州华三通信技术有限公司 实现vxlan和nvgre网络的互通方法和设备
CN106059881A (zh) * 2016-03-28 2016-10-26 北京智梵网络科技有限公司 一种 sdn 网络及其流量导入导出方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GRE over IPSec VPN技术在多校区校园中的应用;王宏群;《大众科技》;20130331;第15卷(第162期);第11页至第13页 *

Also Published As

Publication number Publication date
CN106992917A (zh) 2017-07-28

Similar Documents

Publication Publication Date Title
CN106992917B (zh) 报文转发方法和装置
US10122574B2 (en) Methods and apparatus for a common control protocol for wired and wireless nodes
CN109257265B (zh) 一种泛洪抑制方法、vxlan网桥、网关及系统
CN106936939B (zh) 一种报文处理方法、相关装置及nvo3网络系统
EP2579544B1 (en) Methods and apparatus for a scalable network with efficient link utilization
US10263808B2 (en) Deployment of virtual extensible local area network
US8127349B2 (en) Point-to-multi-point/non-broadcasting multi-access VPN tunnels
EP3125476B1 (en) Service function chaining processing method and device
CN106209643B (zh) 报文转发方法及装置
US8379623B2 (en) Combining mobile VPN and internet protocol
US20120099602A1 (en) End-to-end virtualization
CN108964940B (zh) 消息发送方法及装置、存储介质
RU2761446C1 (ru) Система и способ для создания групповых сетей между сетевыми устройствами
US20150288651A1 (en) Ip packet processing method and apparatus, and network system
EP3113425B1 (en) Encapsulation method for service routing packet, service forwarding entity and control plane
CN107547340B (zh) 一种报文转发方法和装置
CN109474507B (zh) 一种报文转发方法及装置
US20190007368A1 (en) DHCP in Layer-3 Overlay with Anycast Address Support and Network Address Transparency
CN106878278A (zh) 一种报文处理方法及装置
US20230336377A1 (en) Packet forwarding method and apparatus, and network system
CN104079463B (zh) 以太网虚拟化互联evi组网中网关接入方法和装置
CN112910791B (zh) 导流系统及其方法
CN109194558B (zh) 隧道报文认证转发方法及系统
CN112910790B (zh) 导流系统及其方法
CN105897583A (zh) 报文转发方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant