CN107547509A - 一种报文转发方法及装置 - Google Patents
一种报文转发方法及装置 Download PDFInfo
- Publication number
- CN107547509A CN107547509A CN201710530256.7A CN201710530256A CN107547509A CN 107547509 A CN107547509 A CN 107547509A CN 201710530256 A CN201710530256 A CN 201710530256A CN 107547509 A CN107547509 A CN 107547509A
- Authority
- CN
- China
- Prior art keywords
- message
- server
- client
- address
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本申请实施例提供了一种报文转发方法及装置,应用于BRAS,方法包括:接收报文;当报文未携带VPN信息时,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系,客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备;从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由;VPN路由包括指向客户端的路由;根据第一路由,将报文发送给报文的目的地址对应的设备。应用本申请实施例,实现了BRAS作为出口路由器时客户端与服务器间的通信,实现了Portal的接入方式。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种报文转发方法及装置。
背景技术
Portal(门户)认证也可以称为Web(网络)认证,即通过Web页面接受用户输入的用户名和密码,对用户进行身份认证,以达到对用户访问进行访问控制的目的。
目前,Portal认证的过程为:用户通过客户端向BRAS(Broadband Remote AccessServer,宽带远程接入服务器)发送上线认证请求;BRAS向客户端回复Web服务器的URL(Uniform Resource Locator,统一资源定位符);客户端根据Web服务器的URL,向Web服务器发送用户名和密码等用户信息;Web服务器将用户信息发送给Portal服务器;Portal服务器将用户信息发送给BRAS;BRAS再向AAA(Authentication Authorization Accounting,认证授权计费)服务器发送用户信息;AAA服务器认证通过后为用户授权VPN(VirtualPrivate Network,虚拟专用网络)信息,并将认证成功消息发送给BRAS;BRAS将客户端与授权的VPN信息绑定,并创建授权的VPN内指向客户端的路由;此时,客户端通过了Portal认证,在BRAS上上线。
如图1所示组网,BRAS 100作为出口路由器,客户端101向外发送的报文和外部发送给客户端101的报文都需要经由BRAS 100。此时,若在BRAS 100上部署Portal的接入方式,也就是BRAS 100与服务器102连接,该服务器102为Web服务器、Portal服务器、AAA服务器的集合,通过Portal认证的方式为客户端101授权不同的VPN信息。
这种情况下,在服务器102对客户端101进行Portal认证通过为用户授权VPN信息之后,客户端101绑定了VPN信息,而服务器102未绑定VPN信息,此时,若服务器102通过BRAS100向客户端101发送报文,BRAS 100将无法在公网路由中查找到指向客户端101的路由,进而导致报文无法发送给客户端101。
基于上述情况可知,BRAS作为出口路由器时,客户端与服务器间无法通信,不能支持Portal的接入方式。
发明内容
本申请实施例的目的在于提供一种报文转发方法及装置,以实现BRAS作为出口路由器时客户端与服务器间的通信,实现Portal的接入方式。具体技术方案如下:
一方面,本申请实施例公开了一种报文转发方法,应用于BRAS,所述方法包括:
接收报文;
当所述报文未携带VPN信息时,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括所述报文的源地址和目的地址的第一对应关系;所述客户端为通过所述服务器的Portal认证并获得所述服务器授权的VPN信息的设备;
从VPN路由中查找所述第一对应关系包括的VPN信息内指向所述报文的目的地址对应的设备的第一路由;所述VPN路由包括指向所述客户端的路由;
根据所述第一路由,将所述报文发送给所述报文的目的地址对应的设备。
二方面,本申请实施例公开了一种报文转发装置,应用于BRAS,所述装置包括:
第一接收单元,用于接收报文;
第一查找单元,用于当所述报文未携带VPN信息时,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括所述报文的源地址和目的地址的第一对应关系;所述客户端为通过所述服务器的Portal认证并获得所述服务器授权的VPN信息的设备;
第二查找单元,用于从VPN路由中查找所述第一对应关系包括的VPN信息内指向所述报文的目的地址对应的设备的第一路由;所述VPN路由包括指向所述客户端的路由;
发送单元,用于根据所述第一路由,将所述报文发送给所述报文的目的地址对应的设备。
三方面,本申请实施例公开了一种BRAS,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现上述的报文转发方法步骤。
四方面,本申请实施例公开了一种机器可读存储介质,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现上述的报文转发方法步骤。
本申请实施例中,BRAS中预先存储有服务器的地址、客户端的地址和VPN信息的对应关系,这里,客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备;这种情况下,BRAS若接收到的报文未携带VPN信息时,可以确定该报文为服务器发送给客户端的报文,将报文的源地址作为服务器的地址,将报文的目的地址作为客户端的地址,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系,进而从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由,根据第一路由将报文发送给报文的目的地址对应的设备,也就是将报文发送给客户端,实现了BRAS作为出口路由器时客户端与服务器间的通信,实现了Portal的接入方式。当然,实施本申请的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为BRAS作为出口路由器的一种组网示意图;
图2为本申请实施例提供的报文转发方法的第一种流程示意图;
图3为本申请实施例提供的对应关系记录方法的一种流程示意图;
图4为本申请实施例提供的报文转发方法的第二种流程示意图;
图5为本申请实施例提供的路由生成方法的一种流程示意图;
图6为本申请实施例提供的客户端下线方法的一种流程示意图;
图7为本申请实施例提供的报文转发装置的第一种结构示意图;
图8为本申请实施例提供的报文转发装置的第二种结构示意图;
图9为本申请实施例提供的BRAS的一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示组网,BRAS 100作为出口路由器,客户端101向服务器102发送的报文和服务器102发送给客户端101的报文都经由BRAS 100,BRAS100上部署Portal的接入方式,BRAS 100与服务器102连接,服务器102为Web服务器、Portal服务器、AAA服务器的集合;此时,Portal认证的过程为:
1、客户端101向BRAS 100发送上线认证请求;
2、BRAS 100向客户端101回复服务器102中Web服务器的URL;
3、客户端101根据Web服务器的URL,将用户名和密码等用户信息发送给BRAS 100;
4、BRAS 100将用户信息发送给服务器102中的Web服务器;
5、服务器102中的Web服务器将用户信息发送给服务器102中的Portal服务器;
6、服务器102中的Portal服务器将用户信息发送给BRAS 100;
7、BRAS 100向服务器102中的AAA服务器发送用户信息;
8、服务器102中的AAA服务器认证通过后为用户授权VPN信息,并将上线认证成功消息发送给BRAS 100;
这里,VPN信息可以包括客户端所属VPN的标识等,例如VPN 1、VPN 2等。
9、BRAS 100将客户端与授权的VPN信息绑定,并创建授权的VPN内指向客户端101的路由。
此时,客户端101通过了Portal认证,在BRAS 100上上线。
这种情况下,BRAS 100若接收到服务器102向客户端101发送报文,服务器102未绑定VPN信息,也就是该报文中未携带VPN信息,BRAS 100从公网路由中查找指向报文的目的地址对应的设备(即客户端101)的路由;而客户端101绑定了VPN信息,指向客户端101的路由在VPN路由中,因此BRAS 100在公网路由中无法查找到指向客户端101的路由,也就无法将报文发送给客户端101,客户端101与服务器102间无法通信,BRAS 100不能支持Portal的接入方式。
为了实现BRAS作为出口路由器时客户端与服务器间的通信,实现Portal的接入方式,本申请实施例提供了一种应用于BRAS的报文转发方法及装置。
参考图2,图2为本申请实施例提供的报文转发方法的第一种流程示意图,应用于BRAS,该方法包括:
S201:接收报文;
BRAS作为出口路由器时,客户端向服务器发送的报文和服务器发送给客户端的报文都经由BRAS,也就是,BRAS接收的报文可以为服务器向客户端发送的报文,也可以为客户端向服务器发送的报文。
S202:当报文未携带VPN信息时,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系;
这里,客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备。若报文未携带VPN信息,则可以确定接收的报文为服务器发送给客户端的报文,该报文的目的地址为客户端的地址,源地址为服务器的地址。
在本申请的一个实施例中,预先存储的对应关系可以为用户配置在BRAS中,也可以为BRAS在接收到服务器对客户端进行Portal认证通过后发送的为客户端授权的VPN信息后记录的。
参考图3所示的对应关系记录方法的一种流程示意图,应用于BRAS,基于图2,该方法包括:
S301:接收服务器对客户端进行Portal认证通过后发送的为客户端授权的VPN信息;
这里,BRAS接收授权的VPN信息的过程可参考图1中服务器102为客户端101授权VPN信息的过程,也就是客户端101在BRAS 100上上线的过程,此处不再赘述。
S302:记录服务器的地址、客户端的地址和授权的VPN信息的对应关系。
在本申请的一个实施例中,为了保证信息匹配的准确性,在记录的对应关系中还可以包括接口标识,也就是,记录服务器的地址、客户端的地址、接收服务器发送的为客户端授权的VPN信息的接口的标识和授权的VPN信息的对应关系。
这种情况下,BRAS接收到报文后,将报文的源地址作为服务器的地址,将报文的目的地址作为客户端的地址,从预先存储的服务器的地址、客户端的地址、接口标识和VPN信息的对应关系中,查找包括接收到的报文的源地址和目的地址、以及接收报文的接口的标识的第一对应关系。
S203:从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由;
其中,VPN路由包括指向客户端的路由。
在报文未携带VPN信息的情况下,报文的目的地址对应的设备即为客户端,BRAS从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由,即从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的客户端的第一路由。
需要说明的是,VPN路由中指向客户端的路由为BRAS在接收到服务器对客户端进行Portal认证通过后发送的为客户端授权的VPN信息后创建的。
S204:根据第一路由,将报文发送给报文的目的地址对应的设备。
这样就实现了将报文从服务器发送至客户端,实现了BRAS作为出口路由器时客户端与服务器间的通信,实现了Portal的接入方式。
在本申请的一个实施例中,参考图4所示的报文转发方法的第二种流程示意图,基于图2,在接收到报文之后,该方法还可以包括:
S205:当报文携带VPN信息时,从VPN路由中查找报文携带的VPN信息内指向报文的目的地址对应的设备的第二路由;
其中,VPN路由中还包括指向服务器的路由。
若报文携带VPN信息,则可以确定接收的报文为客户端发送给服务器的报文,该报文的目的地址即为服务器的地址,源地址即为客户端的地址。BRAS从VPN路由中查找报文携带的VPN信息内指向报文的目的地址对应的设备的第二路由,即从VPN路由中查找报文携带的VPN信息内指向报文的目的地址对应的服务器的第二路由。
在本申请的一个实施例中,VPN路由包括的指向服务器的路由为BRAS在接收到服务器对客户端进行Portal认证通过后发送的为客户端授权的VPN信息后创建的,参考图5所示的路由生成方法的一种流程示意图,应用于BRAS,基于图2,该方法包括:
S501:接收服务器对客户端进行Portal认证通过后发送的为客户端授权的VPN信息;
这里,BRAS接收授权的VPN信息的过程可参考图1中服务器102为客户端101授权VPN信息的过程,此处不再赘述。
S502:创建授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由。
值得一提的是,BRAS创建授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由的步骤与记录服务器的地址、客户端的地址和授权的VPN信息的对应关系的步骤的执行顺序不进行限定,均是在接收服务器对客户端进行Portal认证通过后发送的为客户端授权的VPN信息之后执行,BRAS可以先创建授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由,再记录服务器的地址、客户端的地址和授权的VPN信息的对应关系;也可以先记录服务器的地址、客户端的地址和授权的VPN信息的对应关系,再创建授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由;还可以同时执行创建授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由的步骤与记录服务器的地址、客户端的地址和授权的VPN信息的对应关系的步骤。
S206:根据第二路由,将报文发送给报文的目的地址对应的设备。
这样就实现了将报文从客户端发送至服务器,实现了BRAS作为出口路由器时客户端与服务器间的通信,实现了Portal的接入方式。
在本申请的一个实施例中,参考图6所示的客户端下线方法的一种流程示意图,应用于BRAS,基于图2,该方法包括:
S601:接收服务器在客户端下线成功后发送的下线认证成功消息;
BRAS接收到服务器为客户端授权VPN信息后,客户端上线成功,BRAS创建授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由,并记录包括服务器的地址、客户端地址和VPN信息的对应关系。
当客户端下线时,客户端向BRAS发送下线请求;BRAS根据下线请求中携带的VPN信息,在VPN路由中查找到下线请求中携带的VPN信息内指向服务器的路由,根据查找到的路由,将下线请求发送给服务器中的Web服务器;服务器中的Web服务器将下线请求转发给服务器中的Portal服务器;服务器中的Portal服务器向BRAS发送下线认证请求;BRAS将下线认证请求发送给服务器中的AAA服务器;服务器中的AAA服务器认证通过后,服务器确定客户端下线成功,向BRAS发送下线认证成功消息。
S602:删除包括服务器的地址、客户端地址的对应关系;
S603:删除授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由。
BRAS接收到下线认证成功消息后解除授权的VPN信息与客户端绑定,删除包括服务器的地址、客户端地址的对应关系,并删除授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由,有效的节约了BRAS的存储空间。
值得一提的是,本申请实施例中S602、S603的执行顺序不进行限定,S603可以在S602之前执行,也可以在S602之后执行,还可以与S602同时执行。
应用上述各个实施例,BRAS中预先存储有服务器的地址、客户端的地址和VPN信息的对应关系,这里,客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备;这种情况下,BRAS若接收到的报文未携带VPN信息时,可以确定该报文为服务器发送给客户端的报文,将报文的源地址作为服务器的地址,将报文的目的地址作为客户端的地址,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系,进而从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由,根据第一路由将报文发送给报文的目的地址对应的设备,也就是将报文发送给客户端,实现了BRAS作为出口路由器时客户端与服务器间的通信,实现了Portal的接入方式。
下面结合图1所示组网说明本申请实施例提供的报文转发方法。
若服务器102的地址为IP 1,客户端101的地址为IP 2;
11、客户端101上线时,BRAS 100接收到服务器102中的AAA服务器认证通过后为用户授权VPN信息(例如授权的VPN信息为VPN 1)后,将客户端与VPN 1绑定,创建VPN 1内指向客户端101的路由和VPN 1内指向服务器端102的路由,记录下如表1所示的对应关系;
表1
服务器IP | 客户端IP | 接口标识 | 授权的VPN信息 |
IP1 | IP2 | 接口1的标识 | VPN 1 |
其中,接口1为BRAS 100与服务器102连接的接口,也就是,BRAS 100接收来自服务器102的报文的接口,为来自服务器102的报文的入接口。
12、BRAS 100向服务器102中的Portal服务器发送上线认证成功消息;
13、服务器102中的Portal服务器向服务器102中的Web服务器发送认证应答确认消息;
14、服务器102中的Web服务器将上线成功通知消息发送给BRAS 100;
15、上线成功通知消息中未携带VPN信息,BRAS 100将上线成功通知消息的源地址作为服务器的地址、目的地址作为客户端的地址,接收上线成功通知消息的接口1作为入接口,在表1中查找记录的对应关系,确定VPN信息为VPN 1;
16、BRAS 100查找VPN 1内指向客户端101的路由;
17、BRAS 100根据查找到的路由将成功通知消息发送给客户端101;
BRAS接收到的服务器102向客户端101发送的其他报文均可以根据14、15、16、17步骤将报文发送给客户端101,实现了BRAS 100作为出口路由器时客户端101与服务器102间的通信。
18、当BRAS 100接收到客户端101发送给服务器102的报文(例如下线请求)时,该下线请求中携带VPN 1,BRAS 100在VPN路由中查找到VPN 1内指向服务器102的路由;
19、根据查找到的路由,将下线请求发送给服务器102。
此时,服务器102对下线请求进行处理。
具体地,服务器102中的Web服务器将下线请求转发给服务器102中的Portal服务器;服务器中的Portal服务器向BRAS 100发送下线认证请求;BRAS100将下线认证请求发送给服务器102中的AAA服务器;服务器102中的AAA服务器认证通过后确定客户端下线成功,向BRAS 100发送下线认证成功消息。
20、BRAS 100接收到下线认证成功消息之后,解除VPN 1与客户端101绑定,删除如表1中所示的IP 1、IP 2、接口1的标识和VPN 1的对应关系,删除VPN 1内指向客户端101的路由和VPN 1内指向服务器102的路由。
这样,有效的节约了BRAS 100的存储空间。
与方法实施例对应,本申请实施例还提供了一种报文转发装置
参考图7,图7为本申请实施例提供的报文转发装置的第一种结构示意图,应用于BRAS,该装置包括:
第一接收单元701,用于接收报文;
第一查找单元702,用于当报文未携带VPN信息时,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系;客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备;
第二查找单元703,用于从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由;VPN路由包括指向客户端的路由;
发送单元704,用于根据第一路由,将报文发送给报文的目的地址对应的设备。
在本申请的一个实施例中,预先存储的对应关系还包括接口标识;
这种情况下,第一查找单元702,具体可以用于:
从预先存储的服务器的地址、客户端的地址、接口标识和VPN信息的对应关系中,查找包括报文的源地址和目的地址、以及接收报文的接口的标识的第一对应关系。
在本申请的一个实施例中,VPN路由还可以包括指向服务器的路由;
这种情况下,参考图8所示报文转发装置的第二种结构示意图,基于图7,该装置还可以包括:第三查找单元705;
第三查找单元705,用于当报文携带VPN信息时,从VPN路由中查找报文携带的VPN信息内指向报文的目的地址对应的设备的第二路由;
此时,发送单元704,还可以用于根据第二路由,将报文发送给报文的目的地址对应的设备。
在本申请的其他实施例中,上述报文转发装置还可以包括:
第二接收单元(图8中未示出),用于接收服务器对客户端进行Portal认证通过后发送的为客户端授权的VPN信息;
创建单元(图8中未示出),用于创建授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由;
记录单元(图8中未示出),用于记录服务器的地址、客户端的地址和授权的VPN信息的对应关系。
在本申请的其他实施例中,上述报文转发装置还可以包括:
第三接收单元(图8中未示出),用于接收服务器在客户端下线成功后发送的下线认证成功消息;
删除单元(图8中未示出),用于删除包括服务器的地址、客户端地址的对应关系;删除授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由。
应用上述各个实施例,BRAS中预先存储有服务器的地址、客户端的地址和VPN信息的对应关系,这里,客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备;这种情况下,BRAS若接收到的报文未携带VPN信息时,可以确定该报文为服务器发送给客户端的报文,将报文的源地址作为服务器的地址,将报文的目的地址作为客户端的地址,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系,进而从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由,根据第一路由将报文发送给报文的目的地址对应的设备,也就是将报文发送给客户端,实现了BRAS作为出口路由器时客户端与服务器间的通信,实现了Portal的接入方式。
本申请实施例还提供了一种BRAS,如图9所示,包括处理器901和机器可读存储介质902,机器可读存储介质902存储有能够被处理器901执行的机器可执行指令,处理器901被机器可执行指令促使实现如下步骤:
接收报文;
当报文未携带VPN信息时,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系;客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备;
从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由;VPN路由包括指向客户端的路由;
根据第一路由,将报文发送给报文的目的地址对应的设备。
在本申请的其他实施例中,预先存储的对应关系还包括接口标识;
从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系的步骤,包括:
从预先存储的服务器的地址、客户端的地址、接口标识和VPN信息的对应关系中,查找包括报文的源地址和目的地址、以及接收报文的接口的标识的第一对应关系。
在本申请的其他实施例中,VPN路由还包括指向服务器的路由;
这种情况下,处理器901被机器可执行指令促使还可以实现如下步骤:
当报文携带VPN信息时,从VPN路由中查找报文携带的VPN信息内指向报文的目的地址对应的设备的第二路由;
根据第二路由,将报文发送给报文的目的地址对应的设备。
在本申请的其他实施例中,处理器901被机器可执行指令促使还可以实现如下步骤:
接收服务器对客户端进行Portal认证通过后发送的为客户端授权的VPN信息;
创建授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由;
记录服务器的地址、客户端的地址和授权的VPN信息的对应关系。
在本申请的其他实施例中,处理器901被机器可执行指令促使还可以实现如下步骤:
接收服务器在客户端下线成功后发送的下线认证成功消息;
删除包括服务器的地址、客户端地址的对应关系;
删除授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由。
应用上述各个实施例,BRAS中预先存储有服务器的地址、客户端的地址和VPN信息的对应关系,这里,客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备;这种情况下,BRAS若接收到的报文未携带VPN信息时,可以确定该报文为服务器发送给客户端的报文,将报文的源地址作为服务器的地址,将报文的目的地址作为客户端的地址,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系,进而从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由,根据第一路由将报文发送给报文的目的地址对应的设备,也就是将报文发送给客户端,实现了BRAS作为出口路由器时客户端与服务器间的通信,实现了Portal的接入方式。
上述机器可读存储介质可以包括RAM(Random Access Memory,随机存取存储器),也可以包括NVM(Non-Volatile Memory,非易失性存储器),例如至少一个磁盘存储器。另外,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括CPU(Central Processing Unit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(Digital Signal Processing,数字信号处理器)、ASIC(Application Specific Integrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本申请实施例还提供了一种机器可读存储介质,存储有机器可执行指令,在被处理器调用和执行时,机器可执行指令促使处理器实现如下步骤:
接收报文;
当报文未携带VPN信息时,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系;客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备;
从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由;VPN路由包括指向客户端的路由;
根据第一路由,将报文发送给报文的目的地址对应的设备。
在本申请的其他实施例中,预先存储的对应关系还包括接口标识;
从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系的步骤,包括:
从预先存储的服务器的地址、客户端的地址、接口标识和VPN信息的对应关系中,查找包括报文的源地址和目的地址、以及接收报文的接口的标识的第一对应关系。
在本申请的其他实施例中,VPN路由还包括指向服务器的路由;
这种情况下,机器可执行指令促使处理器还可以实现如下步骤:
当报文携带VPN信息时,从VPN路由中查找报文携带的VPN信息内指向报文的目的地址对应的设备的第二路由;
根据第二路由,将报文发送给报文的目的地址对应的设备。
在本申请的其他实施例中,机器可执行指令促使处理器还可以实现如下步骤:
接收服务器对客户端进行Portal认证通过后发送的为客户端授权的VPN信息;
创建授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由;
记录服务器的地址、客户端的地址和授权的VPN信息的对应关系。
在本申请的其他实施例中,机器可执行指令促使处理器还可以实现如下步骤:
接收服务器在客户端下线成功后发送的下线认证成功消息;
删除包括服务器的地址、客户端地址的对应关系;
删除授权的VPN信息内指向客户端的路由和授权的VPN信息内指向服务器的路由。
应用上述各个实施例,BRAS中预先存储有服务器的地址、客户端的地址和VPN信息的对应关系,这里,客户端为通过服务器的Portal认证并获得服务器授权的VPN信息的设备;这种情况下,BRAS若接收到的报文未携带VPN信息时,可以确定该报文为服务器发送给客户端的报文,将报文的源地址作为服务器的地址,将报文的目的地址作为客户端的地址,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括报文的源地址和目的地址的第一对应关系,进而从VPN路由中查找第一对应关系包括的VPN信息内指向报文的目的地址对应的设备的第一路由,根据第一路由将报文发送给报文的目的地址对应的设备,也就是将报文发送给客户端,实现了BRAS作为出口路由器时客户端与服务器间的通信,实现了Portal的接入方式。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、BRAS、机器可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (12)
1.一种报文转发方法,其特征在于,应用于宽带远程接入服务器BRAS,所述方法包括:
接收报文;
当所述报文未携带虚拟专用网络VPN信息时,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括所述报文的源地址和目的地址的第一对应关系;所述客户端为通过所述服务器的门户Portal认证并获得所述服务器授权的VPN信息的设备;
从VPN路由中查找所述第一对应关系包括的VPN信息内指向所述报文的目的地址对应的设备的第一路由;所述VPN路由包括指向所述客户端的路由;
根据所述第一路由,将所述报文发送给所述报文的目的地址对应的设备。
2.根据权利要求1所述的方法,其特征在于,所述预先存储的对应关系还包括接口标识;
所述从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括所述报文的源地址和目的地址的第一对应关系的步骤,包括:
从预先存储的服务器的地址、客户端的地址、接口标识和VPN信息的对应关系中,查找包括所述报文的源地址和目的地址、以及接收所述报文的接口的标识的第一对应关系。
3.根据权利要求1所述的方法,其特征在于,所述VPN路由还包括指向所述服务器的路由;
所述方法还包括:
当所述报文携带VPN信息时,从VPN路由中查找所述报文携带的VPN信息内指向所述报文的目的地址对应的设备的第二路由;
根据所述第二路由,将所述报文发送给所述报文的目的地址对应的设备。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收所述服务器对所述客户端进行Portal认证通过后发送的为所述客户端授权的VPN信息;
创建所述授权的VPN信息内指向所述客户端的路由和所述授权的VPN信息内指向所述服务器的路由;
记录所述服务器的地址、所述客户端的地址和所述授权的VPN信息的对应关系。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收所述服务器在所述客户端下线成功后发送的下线认证成功消息;
删除包括所述服务器的地址、所述客户端地址的对应关系;
删除所述授权的VPN信息内指向所述客户端的路由和所述授权的VPN信息内指向所述服务器的路由。
6.一种报文转发装置,其特征在于,应用于宽带远程接入服务器BRAS,所述装置包括:
第一接收单元,用于接收报文;
第一查找单元,用于当所述报文未携带虚拟专用网络VPN信息时,从预先存储的服务器的地址、客户端的地址和VPN信息的对应关系中查找包括所述报文的源地址和目的地址的第一对应关系;所述客户端为通过所述服务器的门户Portal认证并获得所述服务器授权的VPN信息的设备;
第二查找单元,用于从VPN路由中查找所述第一对应关系包括的VPN信息内指向所述报文的目的地址对应的设备的第一路由;所述VPN路由包括指向所述客户端的路由;
发送单元,用于根据所述第一路由,将所述报文发送给所述报文的目的地址对应的设备。
7.根据权利要求6所述的装置,其特征在于,所述预先存储的对应关系还包括接口标识;
所述第一查找单元,具体用于:
从预先存储的服务器的地址、客户端的地址、接口标识和VPN信息的对应关系中,查找包括所述报文的源地址和目的地址、以及接收所述报文的接口的标识的第一对应关系。
8.根据权利要求6所述的装置,其特征在于,所述VPN路由还包括指向所述服务器的路由;
所述装置还包括:第三查找单元;
所述第三查找单元,用于当所述报文携带VPN信息时,从VPN路由中查找所述报文携带的VPN信息内指向所述报文的目的地址对应的设备的第二路由;
所述发送单元,还用于根据所述第二路由,将所述报文发送给所述报文的目的地址对应的设备。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收所述服务器对所述客户端进行Portal认证通过后发送的为所述客户端授权的VPN信息;
创建单元,用于创建所述授权的VPN信息内指向所述客户端的路由和所述授权的VPN信息内指向所述服务器的路由;
记录单元,用于记录所述服务器的地址、所述客户端的地址和所述授权的VPN信息的对应关系。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第三接收单元,用于接收所述服务器在所述客户端下线成功后发送的下线认证成功消息;
删除单元,用于删除包括所述服务器的地址、所述客户端地址的对应关系;删除所述授权的VPN信息内指向所述客户端的路由和所述授权的VPN信息内指向所述服务器的路由。
11.一种宽带远程接入服务器BRAS,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-5任一所述的方法步骤。
12.一种机器可读存储介质,其特征在于,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现权利要求1-5任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710530256.7A CN107547509B (zh) | 2017-06-27 | 2017-06-27 | 一种报文转发方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710530256.7A CN107547509B (zh) | 2017-06-27 | 2017-06-27 | 一种报文转发方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107547509A true CN107547509A (zh) | 2018-01-05 |
CN107547509B CN107547509B (zh) | 2020-10-13 |
Family
ID=60971004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710530256.7A Active CN107547509B (zh) | 2017-06-27 | 2017-06-27 | 一种报文转发方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107547509B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600099A (zh) * | 2018-04-19 | 2018-09-28 | 新华三技术有限公司 | 一种报文转发方法、装置及Leaf设备 |
CN114710448A (zh) * | 2022-04-18 | 2022-07-05 | 北京小米移动软件有限公司 | 消息传输的方法、装置、电子设备及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1516401A (zh) * | 2003-01-06 | 2004-07-28 | 华为技术有限公司 | 基于虚拟局域网的实现多角色主机的方法 |
CN1697396A (zh) * | 2004-05-10 | 2005-11-16 | 华为技术有限公司 | 基于防火墙实现本地虚拟私网络的方法 |
CN101051985A (zh) * | 2006-04-12 | 2007-10-10 | 华为技术有限公司 | 一种实现虚拟专用网访问的方法 |
CN101056310A (zh) * | 2006-04-10 | 2007-10-17 | 日立通讯技术株式会社 | 通信装置 |
CN101729427A (zh) * | 2010-01-20 | 2010-06-09 | 杭州华三通信技术有限公司 | 一种多链路负载分担和选路的方法和路由器 |
CN101778045A (zh) * | 2010-01-27 | 2010-07-14 | 成都市华为赛门铁克科技有限公司 | 报文传输方法、装置及网络系统 |
CN103532787A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | Cgn设备测试反向流的生成方法及测试设备 |
CN103796245A (zh) * | 2012-10-29 | 2014-05-14 | 中兴通讯股份有限公司 | 数据报文的管理方法、装置及系统 |
CN104639439A (zh) * | 2015-01-27 | 2015-05-20 | 杭州华三通信技术有限公司 | 一种业务报文的处理方法和设备 |
CN105915662A (zh) * | 2016-04-13 | 2016-08-31 | 浙江宇视科技有限公司 | 一种数据传输方法及装置 |
US20160285736A1 (en) * | 2012-08-31 | 2016-09-29 | Zte Corporation | Access method and system for virtual network |
CN105991442A (zh) * | 2015-04-30 | 2016-10-05 | 杭州迪普科技有限公司 | 报文转发方法及装置 |
CN106888145A (zh) * | 2017-03-17 | 2017-06-23 | 新华三技术有限公司 | 一种vpn资源访问方法及装置 |
-
2017
- 2017-06-27 CN CN201710530256.7A patent/CN107547509B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1516401A (zh) * | 2003-01-06 | 2004-07-28 | 华为技术有限公司 | 基于虚拟局域网的实现多角色主机的方法 |
CN1697396A (zh) * | 2004-05-10 | 2005-11-16 | 华为技术有限公司 | 基于防火墙实现本地虚拟私网络的方法 |
CN101056310A (zh) * | 2006-04-10 | 2007-10-17 | 日立通讯技术株式会社 | 通信装置 |
CN101051985A (zh) * | 2006-04-12 | 2007-10-10 | 华为技术有限公司 | 一种实现虚拟专用网访问的方法 |
CN101729427A (zh) * | 2010-01-20 | 2010-06-09 | 杭州华三通信技术有限公司 | 一种多链路负载分担和选路的方法和路由器 |
CN101778045A (zh) * | 2010-01-27 | 2010-07-14 | 成都市华为赛门铁克科技有限公司 | 报文传输方法、装置及网络系统 |
US20160285736A1 (en) * | 2012-08-31 | 2016-09-29 | Zte Corporation | Access method and system for virtual network |
CN103796245A (zh) * | 2012-10-29 | 2014-05-14 | 中兴通讯股份有限公司 | 数据报文的管理方法、装置及系统 |
CN103532787A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | Cgn设备测试反向流的生成方法及测试设备 |
CN104639439A (zh) * | 2015-01-27 | 2015-05-20 | 杭州华三通信技术有限公司 | 一种业务报文的处理方法和设备 |
CN105991442A (zh) * | 2015-04-30 | 2016-10-05 | 杭州迪普科技有限公司 | 报文转发方法及装置 |
CN105915662A (zh) * | 2016-04-13 | 2016-08-31 | 浙江宇视科技有限公司 | 一种数据传输方法及装置 |
CN106888145A (zh) * | 2017-03-17 | 2017-06-23 | 新华三技术有限公司 | 一种vpn资源访问方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600099A (zh) * | 2018-04-19 | 2018-09-28 | 新华三技术有限公司 | 一种报文转发方法、装置及Leaf设备 |
CN114710448A (zh) * | 2022-04-18 | 2022-07-05 | 北京小米移动软件有限公司 | 消息传输的方法、装置、电子设备及存储介质 |
CN114710448B (zh) * | 2022-04-18 | 2024-02-06 | 北京小米移动软件有限公司 | 消息传输的方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107547509B (zh) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881308B (zh) | 一种用户终端及其认证方法、系统、介质 | |
US8843753B2 (en) | Machine-to-machine node erase procedure | |
EP1998506A1 (en) | Virtual network connection apparatus, system, method for controlling connection of a virtual network and program | |
JP6280641B2 (ja) | アカウントログイン方法、デバイス及びシステム | |
CN106878483A (zh) | 一种ip地址分配方法及装置 | |
US8171541B2 (en) | Enabling provider network inter-working with mobile access | |
US20190253409A1 (en) | Improvements in and Relating to Network Communications | |
CN110311929A (zh) | 一种访问控制方法、装置及电子设备和存储介质 | |
CN108900484B (zh) | 一种访问权限信息的生成方法和装置 | |
CN105592011A (zh) | 一种账号登录方法及装置 | |
CN103916492B (zh) | 一种网络设备访问控制方法及装置 | |
JP2007264835A (ja) | 認証方法およびシステム | |
CN107547213B (zh) | 一种业务规则的识别方法及装置 | |
CN102055816A (zh) | 一种通信方法、业务服务器、中间设备、终端及通信系统 | |
WO2016070633A1 (zh) | 上网日志生成方法和装置 | |
CN107733764A (zh) | 虚拟可扩展局域网隧道的建立方法、系统以及相关设备 | |
CN102118313B (zh) | Ip地址探测的方法及设备 | |
CN107547509A (zh) | 一种报文转发方法及装置 | |
CN102638472B (zh) | 一种Portal认证方法和设备 | |
WO2014206152A1 (zh) | 一种网络安全监控方法和系统 | |
CN106330948A (zh) | 一种报文控制方法及装置 | |
CN103428310A (zh) | 基于虚拟ip的非http域名引导系统和方法 | |
US20130125246A1 (en) | Method and system for accessing network on public device | |
CN109379339A (zh) | 一种Portal认证方法及装置 | |
CN107071900A (zh) | 一种用户设备定位方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |