CN107896187A - 一种vpdn网络中下发lns设备的方法和装置 - Google Patents

一种vpdn网络中下发lns设备的方法和装置 Download PDF

Info

Publication number
CN107896187A
CN107896187A CN201711089188.1A CN201711089188A CN107896187A CN 107896187 A CN107896187 A CN 107896187A CN 201711089188 A CN201711089188 A CN 201711089188A CN 107896187 A CN107896187 A CN 107896187A
Authority
CN
China
Prior art keywords
lns equipment
equipment
lns
certification request
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201711089188.1A
Other languages
English (en)
Inventor
陈涛
陶振宇
金雪霖
刘慧慧
李学春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING CAPITEK CO Ltd
Original Assignee
BEIJING CAPITEK CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING CAPITEK CO Ltd filed Critical BEIJING CAPITEK CO Ltd
Priority to CN201711089188.1A priority Critical patent/CN107896187A/zh
Publication of CN107896187A publication Critical patent/CN107896187A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4683Dynamic sharing of VLAN information amongst network nodes characterized by the protocol used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例的VPDN网络中下发LNS设备的方法和装置,解决了LNS设备的可用性在专用通信链路业务建立过程中不可控造成终端接入失败的技术问题。方法包括:认证方响应认证请求方发起的一次认证请求,对LNS设备的硬件状态和/或应用负载状态进行权重比较确定可用LNS设备,认证方将可用LNS设备的信息下发认证请求方,以便认证请求方与可用LNS设备建立专用链路,认证方通过专用链路接收并响应认证请求方的二次认证请求。基于可用性和稳定性的权重下发可用LNS设备,避免由于LNS设备的稳定性造成用户接入VPDN网络失败。对现网已部署的老化LNS设备减少使用频率,设备使用新旧结合,降低运营成本的同时提高了认证效率。

Description

一种VPDN网络中下发LNS设备的方法和装置
技术领域
本发明涉及通信网络中的链路分配方法和装置,特别涉及一种VPDN网络中下发LNS设备的方法和装置。
背景技术
VPDN(Virtual Private Dial-up Networks,虚拟专用拨号网络)网络主要用于在公用网络上建立专用通信链路(又称作隧道链路),形成内网或专网用户终端跨越公用网络对内网或专网的安全访问服务。在一种VPDN网络建立安全链路的过程中需要利用LNS(L2TPNetwork Server,L2TP网络服务器)设备提供隧道建立、地址分配等必要服务。与企业APN业务用户数量与日俱增相应,运营商需要部署更多的LNS设备以满足大量用户接入VPDN网络的需求。LNS设备更新换代较快,新旧设备的隧道并发数量和MTBF(Mean Time BetweenFailures,平均无故障时间)等关键指标参差不齐,一旦LNS服务器本身的软硬件处理环境出现异常,会造成连锁故障,使得服务请求无法响应,链路建立缓慢,服务失效,直至导致用户无法访问。图1为现有技术中一种VPDN网络建立专用通信链路的故障示意图。如图1所示建立VPDN网络安全链路为用户终端提供安全访问的过程包括:
步骤1:终端向GGSN(Gateway GPRS Support Node,网关GPRS支持节点)设备发起网络请求,建立PPP连接;
步骤2:GGSN设备向APN-AAA RADIUS(Access Point Name Authentication、Authorization、Accounting Remote Authentication Dial In User Service,接入点名称认证、授权、计费远程用户拨号认证系统)鉴权服务器发起一次认证请求;
步骤3:一次认证请求通过,APN-AAA RADIUS服务器下发异常LNS设备的配置信息至GGSN设备;
步骤4:GGSN设备向异常LNS设备发送建立L2TP隧道请求,等待建立隧道连接;
步骤5:异常LNS设备的状态异常,无法向APN-AAA RADIUS服务器发起二次认证请求;
步骤6:二次认证请求无法通过,APN-AAA RADIUS服务器无法下发IP地址至异常LNS设备;
步骤7:异常LNS设备无法获得IP资源,无法为终端分配可用IP;
步骤8:终端访问VPDN专网失败。
上述为用户终端建立VPDN网络安全链路的过程中由于无法识别LNS设备的正常/异常状态,使得服务被迫终止。
发明内容
有鉴于此,本发明实施例提供了一种VPDN网络中基于权重下发LNS的方法和装置,用于解决LNS设备的可用性在专用通信链路业务建立过程中不可控造成终端接入失败的技术问题。
本发明实施例的VPDN网络中下发LNS设备的方法,包括:认证方响应认证请求方发起的一次认证请求,对所述LNS设备的硬件状态和/或应用负载状态进行权重比较确定可用LNS设备,所述认证方将所述可用LNS设备的信息下发所述认证请求方,以便所述认证请求方与所述可用LNS设备建立专用链路,所述认证方通过所述专用链路响应所述认证请求方的二次认证请求。
本发明实施例的VPDN网络中下发LNS设备的装置,包括:处理器和存储器,所述存储器用于存储所述VPDN网络中下发LNS设备的方法的程序代码;所述处理器用于执行所述存储器中的程序代码。
本发明实施例的VPDN网络中下发LNS设备的装置,包括:
请求接收模块,用于响应认证请求方发起的一次认证请求;
确定模块,用于对所述LNS设备的硬件状态和/或应用负载状态进行权重比较确定可用LNS设备,所述认证方将所述可用LNS设备的信息下发所述认证请求方,以便所述认证请求方与所述可用LNS设备建立专用链路;
链路形成模块,用于所述认证方通过所述专用链路响应所述认证请求方的二次认证请求。本发明的本发明实施例得VPDN网络中下发LNS设备的方法和装置基于可用性和稳定性权重确定下发可用的LNS设备,将LNS设备与认证请求方间建立的专用链路的可用性大幅度提高,避免由于LNS设备的稳定性不可预测造成的用户接入VPDN网络失败。保证了对现网已部署的老化LNS设备减少使用频率,LNS设备使用新旧结合,降低运营成本的同时调了认证效率。
附图说明
图1为现有技术中一种VPDN网络建立专用通信链路的故障示意图。
图2为本发明实施例一种VPDN网络中下发LNS设备的方法的部分流程图。
图3为本发明实施例一种VPDN网络中下发LNS设备的方法中数据获取流程图。
图4为本发明实施例一种VPDN网络中下发LNS设备的方法中数据形成流程图。
图5为本发明实施例一种VPDN网络中下发LNS设备的方法中权重处理流程图。
图6为本发明实施例一种VPDN网络中下发LNS设备的方法中权重处理的一种设备确定流程图。
图7为利用本发明实施例的VPDN网络中下发LNS设备的方法在VPDN网络建立专用通信链路的优化示意图。
图8为本发明实施例一种VPDN网络中下发LNS设备的装置架构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图纸中的步骤编号仅用于作为该步骤的附图标记,不表示执行顺序。
本发明实施例的一种VPDN网络中下发LNS设备的方法包括:认证方(鉴权设备)响应认证请求方(GGSN设备)发起的一次认证请求,认证方对LNS设备的硬件状态和/或应用负载状态进行权重比较确定(下发的)可用LNS设备,利用可用LNS设备与认证请求方建立专用链路,认证方通过专用链路响应认证请求方的二次认证请求。
本发明实施例的VPDN网络中基于可用性和稳定性权重下发可用LNS设备,将LNS设备与认证请求方间建立的专用链路的可用性大幅度提高,避免由于LNS设备的稳定性不可预测造成的用户接入VPDN网络失败。保证了对现网已部署的老化LNS设备减少使用频率,LNS设备使用新旧结合,降低运营成本的同时提高了认证效率。
图2为本发明实施例一种VPDN网络中下发LNS设备的方法的部分流程图。如图2所示包括:
步骤100:获取LNS设备的设备状态数据。
LNS设备包括支持L2TP协议、RADIUS协议的路由器,LNS设备的设备状态包括但不限于背板交换能力、路由端口数量、设备持续运行时长、处理器峰值百分比、带宽峰值百分比等硬件状态参数,同时也包括但不限于并发隧道(tunnel)峰值数量、隧道内会话(session)峰值数量、单位时长内并发隧道动态数量、单位时长内会话数量,隧道建立/拆除消耗时长、隧道建立/拆除失败数量等业务负载应用状态参数。
获取LNS设备的设备状态数据的主体通常是专用链路网络侧的权限分配设备,例如鉴权设备如AAA(Authentication、Authorization、Accounting,认证、授权、计费)服务器、RADIUS(Remote Authentication Dial In User Service,远程用户拨号认证系统)服务器、APN-AAA RADIUS服务器等。
获取LNS设备的设备状态数据可以是被动获取或主动获取。例如由各LNS设备通过维护端口主动提交设备状态被动接受,或通过代理对象或直接主动向各LNS设备发送定制类型数据的数据请求。
步骤200:根据设备状态数据形成LNS设备权重数据。
权重数据主要包括反映LNS设备硬件可用性和运行负荷能力的量化数据和相应的量化阈值,该量化数据可以包括部分设备状态数据,也可以由设备状态数据融合形成,例如可以包括一种LNS设备(如低端的CISCO2600系列路由器)针对LNS设备型号设置。假设LNS设备重启后运行时长可以达到900000秒,并发隧道峰值达到92个,则重启后运行时长800000秒为设备稳定阈值,并发隧道峰值85个为稳定隧道载荷阈值。不同批次和型号的LNS设备可以分别设定相应的阈值,各阈值在判断LNS设备稳定性和可用性时具有不同权重。
步骤300:响应认证请求方发起的一次认证请求。
一次认证请求由认证请求方与LNS设备配合建立专用链路的设备发起,例如专用的LAC(L2TP Access Concentrator,L2TP访问集中器)设备或者集成相同功能的综合设备如GGSN(Gateway GPRS Support Node,网关GPRS支持节点)设备等。
步骤400:通过LNS设备权重数据确定匹配一次认证请求的可用LNS设备,向认证请求方发送可用LNS设备的链路建立配置信息。
通过对权重数据中量化数据和相应的量化阈值的比较为一次认证请求确定适用的LNS设备。链路建立配置信息包括但不限于可用LNS设备的IP地址、端口描述参数、加密参数和L2TP协议堆栈配置参数等。
步骤500:接收认证请求方通过可用LNS设备形成的专用链路发送的二次认证请求。
专用链路是可用LNS设备与认证请求方共同形成的VPN通道,可以是符合L2TP协议、IPSec协议或PPTP协议的加密链路。
本发明实施例的VPDN网络中下发LNS设备的方法,在一次认证请求和二次认证请求的过程中完成了VPDN网络中LNS设备状态信息的采集和存储,生成判断设备可用性的权重数据,根据权重数据形成对LNS设备的选定和下发机制,同时提供了对权重数据动态变化的更新维护,使得建立专用链路的建立过程避免受到LNS设备性能的影响,降低了终端访问VPDN专网失败的几率。
图3为本发明实施例一种VPDN网络中下发LNS设备的方法中数据获取流程图。如图3所示包括:
步骤110:采集各LNS设备的硬件状态数据。
LNS设备的硬件状态数据包括但不限于硬件性能、设备可用寿命和通过SNMP协议获得的LNS设备硬件状态。
步骤120:采集各LNS设备的使用状态数据。
LNS设备的使用状态数据包括但不限于软硬件处理资源的占有率,以及通过SNMP协议获得的LNS设备硬件状态。
步骤130:利用硬件状态数据和使用状态数据周期形成各LNS设备的设备状态数据。
LNS设备的设备状态数据包括了反映LNS设备可用性和稳定性的软硬件参数的动态变化数据,通过周期获取以保证LNS设备可用性和稳定性的实时检测,并降低检测过程的数据采集开销。
本发明实施例的数据获取过程保证了LNS设备的软硬件运行状态可以有效反馈,如实反映LNS设备当前和潜在的可用性和稳定性变化,为后期的有效数据处理提供全面的信息支持。
图4为本发明实施例一种VPDN网络中下发LNS设备的方法中数据形成流程图。如图4所示包括:
步骤210:通过分析设备状态数据形成对应LNS设备的权重数据。
权重数据通过将设备状态数据中反应LNS设备可用性和稳定性的信息分析融合形成运行状态的指标参数,通过将设备状态数据中反应LNS设备可用性和稳定性的信息分析综合判断形成保证正常运行状态的指标参数的权重阈值。使得每个LNS设备都具有针对性的运行状态检测和运行稳定性的评估。
步骤220:为LNS设备设置对应的存储单元,存储对应的权重数据。
存储单元与LNS设备对应,存储单元的设置兼顾LNS设备的管理需求。例如存储单元的数据结构采用链表结构,其中每个结点的数据域容纳一个LNS设备的权重数据,每个结点的指针域指向下一个存储单元。权重数据可以包括当前LNS设备各指标参数的权重阈值、当前LNS设备下发次数计数器、当前LNS设备可用状态等。
步骤230:根据使用状态数据动态更新权重数据。
权重数据中运行状态的指标参数随设备运行状态变化。
步骤240:根据硬件状态数据动态更新存储单元。
存储单元与LNS设备对应,当网管用户通过OMC进行增加LNS设备信息或者删除LNS设备信息操作时,存储单元作相应调整,以保证LNS设备均有效。例如APN-AAA设备重新对LNS设备存储单元链表进行排序,添加新增LNS设备信息或去除无效LNS设备信息,并写入内存表中。
本发明实施例的数据形成过程保证了形成的权重数据可以准确反映LNS设备的运行状态并量化运行状态的可用性和稳定性指标,权重数据存储结构化维护和查询效率得以保证。本发明实施例的数据形成过程建立了权重数据的快速形成-检索-更新的存储机制和维护机制,保证了权重数据形成和维护的实时性,对于降低处理开销和提高请求响应效果较好。
图5为本发明实施例一种VPDN网络中下发LNS设备的方法中权重处理流程图。如图5所示包括:
步骤410:根据一次认证请求从权重数据中确定可用LNS设备。
通过逐一对比权重数据中的权重阈值与运行状态参数,选择与一次认证请求的用户等级、业务需求对应的LNS设备,保证可用LNS设备在专用链路建立过程中的可用性和稳定性。
步骤420:向认证请求方下发可用LNS设备的链路建立配置信息。
例如APN-AAA RADIUS服务器根据各LNS设备的权重数据确定对应一次认证请求的可用LNS设备,向认证请求方发送可用LNS设备的链路建立配置信息,包括可用LNS设备的IP地址、链路建立参数、加密类型参数等。
步骤430:更新可用LNS设备的权重数据。
LNS设备被下发表明LNS设备的资源一部分被占用,LNS设备的运行状态的指标参数会相应改变,对应形成的权重数据需要重新形成。
本发明实施例的权重处理过程,直接利用比较LNS设备量化的权重数据选择可用LNS设备保证了一次认证请求过程不会出现较大的处理延时和额外开销,LNS设备量化的权重数据随一次认证请求过程的完成进行更新,保证了后续业务的持续。本发明实施例的权重处理过程形成了新的设备下发机制,使得设备选择-下发与认证请求过程有效结合,从而保证了专用链路建立基础的高可用性和稳定性。
图6为本发明实施例一种VPDN网络中下发LNS设备的方法中权重处理的一种设备确定流程图。如图6所示步骤410包括:
步骤411:顺序选择一个LNS设备的权重数据。
步骤412:根据权重数据判断LNS设备是否正常,是则执行步骤413,否则执行步骤415。
正常是指硬件的参数状态是否正常。例如重启后时长或处理器峰值等。
步骤413:根据权重数据判断下发次数是达到阈值,是则执行步骤414,否则执行步骤415。
达到是指业务负载的参数状态是否正常。例如像认证请求方下发次数或并发隧道数量等。
步骤414:确定可用LNS设备的链路建立配置信息。
步骤415:判断是否为遍历LNS设备的最后一个,是则执行步骤416,否则执行步骤411。
步骤416:对遍历的LNS设备的下发次数归零,并重新执行步骤411。
本发明实施例的权重处理是实现上述LNS设备下发机制的一种具体处理过程,可以灵活区分LNS设备的硬件状态和业务负载,针对一次认证请求进行设备分配。同时具有良好的容错协调,可以对设备监控的冗余数据进行归零处理,优化设备权重数据,大大改善了对不同可靠性和稳定性的LNS设备的选择效率,有效提高了专用链路建立过程中的认证请求效率。
图7为利用本发明实施例的VPDN网络中下发LNS设备的方法在VPDN网络建立专用通信链路的优化示意图。如图7所示包括:
步骤1:终端向GGSN(Gateway GPRS Support Node,网关GPRS支持节点)设备发起网络请求,建立PPP连接;
步骤2:GGSN设备向APN-AAA RADIUS(Access Point Name Authentication、Authorization、Accounting Remote Authentication Dial In User Service,接入点名称认证、授权、计费远程用户拨号认证系统)服务器发起一次认证请求;
步骤3:一次认证请求通过,APN-AAA RADIUS服务器下发正常LNS设备的配置信息至GGSN设备;
步骤4:GGSN设备向正常LNS设备发送建立L2TP隧道请求,等待建立隧道连接;
步骤5:正常LNS设备向APN-AAA RADIUS服务器发起二次认证请求;
步骤6:二次认证请求通过,APN-AAA RADIUS服务器下发IP地址至正常LNS设备;
步骤7:正常LNS设备获得IP资源,为终端分配可用IP;
步骤8:终端访问VPDN专网。
通过本发明实施例的一种VPDN网络中下发LNS设备的方法解决了因APN-AAARADIUS服务器下发的LNS设备异常导致的用户接入VPDN网络失败的问题。GGSN设备向APN-AAA服务器进行一次认证时,APN-AAA服务器在下发LNS设备信息之前,先对LNS设备的性能进行判断,如果该LNS设备状态异常,或者该LNS设备状态正常但下发次数超过权重,则不下发该LNS设备的信息,进而选择符合条件的LNS设备信息进行下发,保障了LNS设备和APN-AAA服务器之间可以正常进行二次认证。对现网已部署的老化LNS设备减少使用频率,LNS设备使用新旧结合,降低成本的同时增加了认证效率。通过本发明实施例的方法,完全避免了异常LNS设备出现在专用链路的建立过程中,使得二次认证请求顺利完成。
本发明实施例的VPDN网络中下发LNS设备的装置,用于认证方(鉴权设备)响应认证请求方(GGSN设备)发起的一次认证请求,认证方对LNS设备的硬件状态和/或应用负载状态进行权重比较确定(下发的)可用LNS设备,利用可用LNS设备与认证请求方建立专用链路,认证方通过专用链路响应认证请求方的二次认证请求。
图8为本发明实施例一种VPDN网络中下发LNS设备的装置架构示意图。如图8所示包括:
请求接收模块1300,用于响应认证请求方发起的一次认证请求。
链路形成模块1500,用于接收认证请求方通过可用LNS设备形成的专用链路发送的二次认证请求。
确定模块(图中未示出),用于对LNS设备的硬件状态和/或应用负载状态进行权重比较确定可用LNS设备,认证方将可用LNS设备的信息下发认证请求方,以便认证请求方与可用LNS设备建立专用链路。
确定模块包括:
请求接收模块1100,用于获取LNS设备的设备状态数据。
数据形成模块1200,用于根据设备状态数据形成LNS设备权重数据。
权重分析模块1400,用于通过LNS设备权重数据确定匹配一次认证请求的可用LNS设备,向认证请求方发送可用LNS设备的链路建立配置信息。
如图8所示数据获取模块1100包括:
底层信息采集子模块1110,用于采集各LNS设备的硬件状态数据。
高层信息采集子模1120,用于采集各LNS设备的使用状态数据。
信息合成子模块1130,用于利用硬件状态数据和使用状态数据周期形成各LNS设备的设备状态数据。
如图8所示数据形成模块1200包括:
权重数据合成子模块1210,用于通过分析设备状态数据形成对应LNS设备的权重数据。
存储单元分配子模块1220,用于为LNS设备设置对应的存储单元,存储对应的权重数据。
设备状态数据更新子模块1230,用于根据使用状态数据动态更新权重数据。
存储单元更新子模块1240,用于根据硬件状态数据动态更新存储单元。
如图8所示权重分析模块1400包括:
下发设备确认子模块1410,用于根据一次认证请求从权重数据中确定可用LNS设备。
下发设备信息发送子模块1420,用于向认证请求方可用LNS设备的链路建立配置信息。
权重数据更新子模块1430,用于更新LNS设备的权重数据。
如图8所示下发设备确认子模块1410包括:
设备选择单元1411,用于顺序选择一个LNS设备的权重数据。
异常判断单元1412,用于根据权重数据判断LNS设备是否正常,是则根据权重数据判断下发次数是达到阈值,否则判断是否为遍历LNS设备的最后一个。
载荷判断单元1413,用于根据权重数据判断下发次数是达到阈值,是则确定可用LNS设备的链路建立配置信息,否则判断是否为遍历LNS设备的最后一个。
设备确定单元1414,用于确定可用LNS设备的链路建立配置信息。
遍历判断单元1415,用于判断是否为遍历LNS设备的最后一个,是则对遍历的LNS设备的下发次数归零,并重新顺序选择一个LNS设备的权重数据,否则顺序选择一个LNS设备的权重数据。
设备信息重置单元1416,用于对遍历的LNS设备的下发次数归零,并重新顺序选择一个LNS设备的权重数据。
本发明实施例的一种VPDN网络中下发LNS设备的装置,包括处理器和存储器,其中;
存储器用于存储上述VPDN网络中下发LNS设备的方法对应的程序片段;
处理器用于执行存储器中存储的上述VPDN网络中下发LNS设备的方法对应的程序片段。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序校验码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种VPDN网络中下发LNS设备的方法,包括:认证方响应认证请求方发起的一次认证请求,对所述LNS设备的硬件状态和/或应用负载状态进行权重比较确定可用LNS设备,所述认证方将所述可用LNS设备的信息下发所述认证请求方,以便所述认证请求方与所述可用LNS设备建立专用链路,所述认证方通过所述专用链路响应所述认证请求方的二次认证请求。
2.如权利要求1所述的VPDN网络中下发LNS设备的方法,其特征在于,所述对所述LNS设备的硬件状态和/或应用负载状态进行权重比较确定可用LNS设备,所述认证方将所述可用LNS设备的信息下发所述认证请求方包括:
获取所述LNS设备的设备状态数据;
根据所述设备状态数据形成所述LNS设备的权重数据;
通过所述LNS设备的所述权重数据确定匹配所述一次认证请求的所述可用LNS设备,向所述认证请求方发送所述可用LNS设备的链路建立配置信息。
3.如权利要求2所述的VPDN网络中下发LNS设备的方法,其特征在于,所述获取所述LNS设备的设备状态数据包括:
采集各所述LNS设备的硬件状态数据;
采集各所述LNS设备的使用状态数据;
利用所述硬件状态数据和所述使用状态数据周期形成各所述LNS设备的所述设备状态数据。
4.如权利要求2所述的VPDN网络中下发LNS设备的方法,其特征在于,所述根据所述设备状态数据形成所述LNS设备的权重数据包括:
通过分析所述设备状态数据形成对应所述LNS设备的所述权重数据;
为所述LNS设备设置对应的存储单元,存储对应的所述权重数据;
根据所述设备状态数据的使用状态数据动态更新所述权重数据;
根据所述设备状态数据的硬件状态数据动态更新存储单元。
5.如权利要求2所述的VPDN网络中下发LNS设备的方法,其特征在于,所述利用所述硬件状态数据和所述使用状态数据周期形成各所述LNS设备的所述设备状态数据包括:
根据所述一次认证请求从所述权重数据中确定可用LNS设备;
向所述认证请求方下发所述可用LNS设备的链路建立配置信息;
更新所述可用LNS设备的权重数据。
6.如权利要求5所述的VPDN网络中下发LNS设备的方法,其特征在于,所述根据所述一次认证请求从所述权重数据中确定可用LNS设备包括:
顺序选择一个所述LNS设备的所述权重数据;
根据所述权重数据判断所述LNS设备是否正常的同时根据权重数据判断下发次数是达到阈值,是则确定所述可用LNS设备的链路建立配置信息,否则顺序选择另一个所述LNS设备的所述权重数据重新进行判断。
7.如权利要求6所述的VPDN网络中下发LNS设备的方法,其特征在于,还包括:
根据所述权重数据判断所述LNS设备是否正常的同时根据权重数据判断下发次数是达到阈值,否则继续判断是否为遍历所述LNS设备的最后一个,是则对遍历的所述LNS设备的所述下发次数归零,并重新顺序选择一个LNS设备的权重数据。
8.如权利要求1所述的VPDN网络中下发LNS设备的方法,其特征在于,所述认证请求方为GGSN设备,所述认证方为鉴权设备。
9.一种VPDN网络中下发LNS设备的装置,包括:处理器和存储器,所述存储器用于存储如权利要求1至8任一所述的VPDN网络中下发LNS设备的方法的程序代码;所述处理器用于执行所述存储器中的程序代码。
10.一种VPDN网络中下发LNS设备的装置,包括:
请求接收模块,用于响应认证请求方发起的一次认证请求;
确定模块,用于对所述LNS设备的硬件状态和/或应用负载状态进行权重比较确定可用LNS设备,所述认证方将所述可用LNS设备的信息下发所述认证请求方,以便所述认证请求方与所述可用LNS设备建立专用链路;
链路形成模块,用于所述认证方通过所述专用链路响应所述认证请求方的二次认证请求。
CN201711089188.1A 2017-11-07 2017-11-07 一种vpdn网络中下发lns设备的方法和装置 Withdrawn CN107896187A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711089188.1A CN107896187A (zh) 2017-11-07 2017-11-07 一种vpdn网络中下发lns设备的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711089188.1A CN107896187A (zh) 2017-11-07 2017-11-07 一种vpdn网络中下发lns设备的方法和装置

Publications (1)

Publication Number Publication Date
CN107896187A true CN107896187A (zh) 2018-04-10

Family

ID=61804358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711089188.1A Withdrawn CN107896187A (zh) 2017-11-07 2017-11-07 一种vpdn网络中下发lns设备的方法和装置

Country Status (1)

Country Link
CN (1) CN107896187A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110855674A (zh) * 2019-11-15 2020-02-28 北京首信科技股份有限公司 虚拟专用拨号网络中控制终端连接的方法和装置
CN110972140A (zh) * 2019-12-04 2020-04-07 北京首信科技股份有限公司 电信4g移动网络中信息处理的方法和装置
CN114844725A (zh) * 2022-07-01 2022-08-02 北京首信科技股份有限公司 一种终端接入vpdn-r网络的授权方法及系统
CN116170297A (zh) * 2023-04-23 2023-05-26 北京首信科技股份有限公司 一种网络接入认证中lns网元监控的方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1617541A (zh) * 2004-09-30 2005-05-18 上海金诺网络安全技术发展股份有限公司 一种虚拟专用拨号网络的实现方法
US6985935B1 (en) * 2000-12-20 2006-01-10 Cisco Technology, Inc. Method and system for providing network access to PPP clients
CN101163085A (zh) * 2007-11-16 2008-04-16 中国联合通信有限公司 一种CDMA 1x LNS负载均衡的实现方法及系统
CN101599904A (zh) * 2009-06-26 2009-12-09 中国电信股份有限公司 一种虚拟拨号安全接入的方法和系统
US20100217882A1 (en) * 2007-10-29 2010-08-26 Huawei Technologies Co., Ltd. Method, system and apparatus for accessing a Layer-3 session
CN102905263A (zh) * 2012-09-28 2013-01-30 杭州华三通信技术有限公司 实现3g用户安全接入网络的方法和设备
CN103179544A (zh) * 2011-12-26 2013-06-26 中国电信股份有限公司 移动数据国际漫游用户接入方法和网络设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985935B1 (en) * 2000-12-20 2006-01-10 Cisco Technology, Inc. Method and system for providing network access to PPP clients
CN1617541A (zh) * 2004-09-30 2005-05-18 上海金诺网络安全技术发展股份有限公司 一种虚拟专用拨号网络的实现方法
US20100217882A1 (en) * 2007-10-29 2010-08-26 Huawei Technologies Co., Ltd. Method, system and apparatus for accessing a Layer-3 session
CN101163085A (zh) * 2007-11-16 2008-04-16 中国联合通信有限公司 一种CDMA 1x LNS负载均衡的实现方法及系统
CN101599904A (zh) * 2009-06-26 2009-12-09 中国电信股份有限公司 一种虚拟拨号安全接入的方法和系统
CN103179544A (zh) * 2011-12-26 2013-06-26 中国电信股份有限公司 移动数据国际漫游用户接入方法和网络设备
CN102905263A (zh) * 2012-09-28 2013-01-30 杭州华三通信技术有限公司 实现3g用户安全接入网络的方法和设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110855674A (zh) * 2019-11-15 2020-02-28 北京首信科技股份有限公司 虚拟专用拨号网络中控制终端连接的方法和装置
CN110972140A (zh) * 2019-12-04 2020-04-07 北京首信科技股份有限公司 电信4g移动网络中信息处理的方法和装置
CN114844725A (zh) * 2022-07-01 2022-08-02 北京首信科技股份有限公司 一种终端接入vpdn-r网络的授权方法及系统
CN114844725B (zh) * 2022-07-01 2022-09-13 北京首信科技股份有限公司 一种终端接入vpdn-r网络的授权方法及系统
CN116170297A (zh) * 2023-04-23 2023-05-26 北京首信科技股份有限公司 一种网络接入认证中lns网元监控的方法和装置

Similar Documents

Publication Publication Date Title
CN112132447B (zh) 一种基于区块链的算力网络信任评估与保障算法
CN110401696B (zh) 一种去中心化处理的方法、通信代理、主机以及存储介质
CN107896187A (zh) 一种vpdn网络中下发lns设备的方法和装置
CN108881232B (zh) 业务系统的登录访问方法、装置、存储介质和处理器
JP4536722B2 (ja) 異なるアクセス機構およびネットワーク技術を超えたローミング
US7788366B2 (en) Centralized network control
CN103001999B (zh) 用于公用云网络的私有云服务器、智能装置客户端及方法
US9076013B1 (en) Managing requests for security services
CN104168333B (zh) Proxzone服务平台的工作方法
US20020073211A1 (en) System and method for securely communicating between application servers and webservers
US8341705B2 (en) Method, apparatus, and computer product for managing operation
CN106911648B (zh) 一种环境隔离方法及设备
CN103020861A (zh) 用于金融证券行业的中间业务平台系统
CN108055314A (zh) 一种集群系统的管理方法与集群系统
CN110138622B (zh) 基于云技术的无线局域网管理系统
CN105871851B (zh) 基于SaaS身份认证方法
CN106411588A (zh) 一种网络设备管理方法、主设备及管理服务器
CN107302448B (zh) 端口监听方法及装置
CN112488491B (zh) 基于Petri网列控车载设备接入过程可靠性评估方法
AU2021102086A4 (en) Secure Long range device to communication method for IOT devices using low power Wide Area Network (LPWAN)
CN109451074B (zh) 一种基于portal协议的服务器负载均衡处理办法
CN106790343A (zh) 一种资源下载方法、及服务器
KR20120132910A (ko) 스마트 단말을 이용한 네트워크 관리 시스템 및 방법
CN114501441A (zh) 用户认证方法及设备
CN110311922A (zh) 一种高并发策略决策系统、可信网络系统及接入方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20180410

WW01 Invention patent application withdrawn after publication