CN108964985B - 一种使用协议报文的虚拟客户终端设备的管理方法 - Google Patents
一种使用协议报文的虚拟客户终端设备的管理方法 Download PDFInfo
- Publication number
- CN108964985B CN108964985B CN201810614712.0A CN201810614712A CN108964985B CN 108964985 B CN108964985 B CN 108964985B CN 201810614712 A CN201810614712 A CN 201810614712A CN 108964985 B CN108964985 B CN 108964985B
- Authority
- CN
- China
- Prior art keywords
- vcpe
- message
- authentication
- network controller
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
Abstract
本发明公开了一种协议报文以及虚拟客户终端设备的管理方法,用于网络控制器与虚拟客户终端设备VCPE之间的通信,涉及通信技术领域。协议报文的净荷部分具有公共头部,公共头部包括用于指示VCPE的通用唯一识别码UUID的字段,UUID是VCPE首次启动时生成的。本发明采用VCPE的UUID作为网络控制器对VCPE进行远程管理的唯一标识,成为VCPE上线以及后期业务配置管理的依据,从而快速、可靠地实现VCPE的大规模部署。
Description
技术领域
本发明涉及通信技术领域,具体是涉及一种协议报文以及虚拟客户终端设备的管理方法。
背景技术
在软件定义网络(Software Defined Network,SDN)/网络功能虚拟化(NetworkFunction Virtualization,NFV)技术的驱动下,通信行业迎来了云化的浪潮。通过将传统通信设备的硬件和软件解耦,并利用SDN的思想实现集中化的管理和业务开通,可极大地提高网络运营商的运维成本,同时最大程度地挖掘网络的附加值。图1所示为一种虚拟用户驻地设备(Virtual Customer Premise Equipment,VCPE) 现网部署,包括业务编排器、网络控制器和分别连接多个用户的虚拟客户终端设备的VCPE,业务编排器进行业务的策略下发和管理,对网络控制器进行统一管理,网络控制器对VCPE进行上线管理和身份认证等管理。其中,VCPE是软件定义广域网(Software Defined-Wide Area Network,SD-WAN)解决方案中最引人注目的商业模式,可以使网络运营商将服务进一步延伸至用户出口的同时,也将用户特别是中小型企业从繁琐的网络管理中解脱出来,是一个典型的双赢模式。然而,由于用户具有分散性的特点,如何实现大规模VCPE的远程管理和业务开通,是VCPE走向实用化需要解决的关键问题。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种协议报文以及虚拟客户终端设备的管理方法,采用VCPE的UUID作为网络控制器对VCPE进行远程管理的唯一标识,成为VCPE上线以及后期业务配置管理的依据,从而快速、可靠地实现VCPE的大规模部署。
本发明提供一种协议报文,用于网络控制器与虚拟客户终端设备 VCPE之间的通信:
所述协议报文的净荷部分具有公共头部,所述公共头部包括用于指示所述VCPE的通用唯一识别码UUID的字段,所述UUID是所述 VCPE首次启动时生成的。
在上述技术方案的基础上,所述公共头部为类型长度值TLV,包括协议版本号、消息类型、消息总长度和认证加密字段。
在上述技术方案的基础上,所述消息类型包括认证请求、认证应答、心跳和节点信息上报。
在上述技术方案的基础上,所述消息类型还包括服务端口通告和会话关闭,服务端口通告报文包括IP类型、网络控制器的IP地址和服务端口信息,用于通知所述VCPE向网络控制器主动发起控制连接。
在上述技术方案的基础上,所述认证加密字段包括认证类型和对应的密码信息,所述认证类型包括简单密码认证和MD5认证,所述密码信息为明文密码或者全0。
在上述技术方案的基础上,所述公共头部还包括保留字段,用于自定义功能,自定义功能包括告警上报和拓扑自动发现。
在上述技术方案的基础上,所述协议报文为TCP报文或者 UDP报文。
本发明还提供一种使用上述协议报文的虚拟客户终端设备的管理方法,其包括:
网络控制器根据所述VCPE发出的用户认证请求进行用户身份校验,认证通过后,将业务编排器下发的业务配置信息转发给所述 VCPE,其中,所述用户认证请求和业务配置信息均由所述VCPE的 UUID的协议报文承载。
在上述技术方案的基础上,所述公共头部为类型长度值TLV,包括协议版本号、消息类型、消息总长度和认证加密字段,基于所述消息类型,所述协议报文包括认证请求报文、认证应答报文、心跳报文和节点信息上报报文;
当所述VCPE首次启动以及所述VCPE的IP地址发生变化时,向网络控制器发出带有所述用户认证请求的认证请求报文,所述用户认证请求包括用户名、密码和所述VCPE的IP地址;
网络控制器提取所述用户认证请求并进行认证,以及返回带有认证结果的认证应答报文。
在上述技术方案的基础上,所述协议报文还包括服务端口通告报文,服务端口通告报文包括IP类型、网络控制器的IP地址和服务端口信息,用于通知所述VCPE向网络控制器主动发起控制连接;
当网络控制器收到所述VCPE发出的所述认证请求报文时,对比所述VCPE的IP地址以及所述协议报文的源IP地址,如果不一致,则向所述VCPE发出所述服务端口通告报文。
与现有技术相比,本发明的优点如下:
(1)实现VCPE设备上线管理:由于VCPE本质上是一个软件功能实体,采用VCPE的UUID,使得网络控制器对VCPE进行远程管理需要一个类似于物理设备序列号作为VCPE的唯一标识,作为 VCPE上线以及后期业务配置管理的依据,在此基础上制定出一套完善的VCPE管理协议报文,从而快速、可靠地实现VCPE的大规模部署,具有成本低、可扩展性好、适应性强、易于实现和部署等优点。
(2)实现VCPE设备的身份认证:VCPE的设备安全认证是产品成熟度的关键衡量因素,由于VCPE部署的分散性和开放性的特点,对VCPE进行身份认证是涉及业务安全的关键性问题,合理的认证方案极大地提高了VCPE的可用性,避免整个业务网络的瘫痪。
(3)解决VCPE迁移的重认证问题:在NFV的实际应用中,软件迁移是最为常见的需求,本发明实施例能够在VCPE发生迁移、IP 地址变化的情况下对VCPE进行可靠的重认证,且重认证可以由 VCPE或者网络控制器发起,进一步提高VCPE的可用性和管理效率。
(4)解决NAT穿越问题:在现网的部署场景中,很多中小型企业出口并没有公网地址,而是处于运营商NAT网关的背后,且私网地址是动态获取的,本发明实施例使得VCPE可以主动发起控制连接,从而有效地解决了VCPE实用化过程中的这种特殊问题。
附图说明
图1是一种VCPE现网部署示意图;
图2是本发明第一实施例协议报文的结构示意图;
图3是本发明第一实施例协议报文的公共头部示意图;
图4是本发明第一实施例协议报文的消息类型;
图5是本发明第二实施例协议报文的各消息类型所对应的协议数据;
图6是本发明第三实施例中,VCPE的上线管理流程图;
图7是本发明第三实施例网络控制器协议状态机;
图8是本发明第六实施例NAT穿越下的命令行通道建立流程图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步的详细描述。
本发明提供一种协议报文,用于网络控制器与虚拟客户终端设备 VCPE之间的通信,协议报文的净荷部分具有公共头部,公共头部包括用于指示VCPE的通用唯一识别码(Universally Unique Identifier, UUID)的字段,UUID是VCPE首次启动时生成的,并存储在VCPE 的配置文件中作为VCPE的唯一标识,生成UUID可以利用uuidgen.exe等工具。
由于VCPE本质上是一个软件功能实体,采用VCPE的UUID,使得网络控制器对VCPE进行远程管理需要一个类似于物理设备序列号作为VCPE的唯一标识,作为VCPE上线以及后期业务配置管理的依据,在此基础上制定出一套完善的VCPE管理协议报文,从而快速、可靠地实现VCPE的大规模部署,具有成本低、可扩展性好、适应性强、易于实现和部署等优点。
参见图2所示,本发明第一实施例提供一种协议报文,协议报文包括报文头部和净荷部分,其中,协议报文的净荷部分具有公共头部和协议数据,公共头部的格式参见图3所示,公共头部为类型长度值 TLV(Type、Length、Value),公共头部包括协议版本号(Version)、消息类型(Type)、消息总长度(Length)、以及用于指示VCPE的通用唯一识别码UUID的字段,UUID是VCPE首次启动时生成的。
公共头部还包括认证加密字段,认证加密字段包括认证类型 (Auth Type)和对应的密码信息(Authentication),认证类型包括简单密码认证和MD5认证,密码信息为明文密码或者全0。
公共头部还包括保留字段(Reserved),用于自定义功能,自定义功能包括告警上报和拓扑自动发现。
参见图3所示,对各字段描述如下:
(1)协议版本号Version:可自定义,1字节;
(2)消息类型Type:1字节,定义的消息类型参见图4所示,包括认证请求(Type1)、认证应答(Type2)、心跳(连接保活,Type3)、节点信息上报(Type4)、服务端口通告(Type5)和会话关闭(Type6)。可按实际需要进行扩展;
(3)消息总长度Length:消息包括本公共头部和数据部分;
(4)UUID:16字节,VCPE的唯一标志;
(5)保留字段Reserved:3字节,留作实际需要进行扩展;
(6)认证类型Auth Type:0表示不认证,1表示简单密码认证, 2表示消息摘要算法第五版(Message Digest Algorithm,MD5)认证;
(7)密码信息Authentication:为简单密码认证时携带的是明文密码,不认证或者MD5时全0;
当AuthType为2时,表示MD5认证,在报文的协议数据尾部有额外16字节的MD5的校验字段。
由上面的描述可知,该协议报文的净荷部分具有公共头部,采用的是TLV的格式,因此具有良好的扩展性,可以满足后期多样化的需求。
本发明第二实施例提供一种协议报文,在本发明第一实施例的基础上,消息类型Type的具体定义可以如图5所示,图5描述的内容均为协议数据,根据公共头部中的Type值进行区分,具体说明如下:
认证请求(Type1)包括用户名长度(UserName Len)、用户名 (UserName)、密码长度(Password Len)、密码(Password),VCPE 的IP地址长度(IP Len)和VCPE的IP地址(MyIP)。
认证应答(Type2)包括认证结果(Result)和保留字符(Reserved)。由网络控制器发往VCPE,用于对VCPE的用户认证请求给予应答,当认证成功时,Result字段为0,当认证失败时,Result字段返回1;需要重认证时,Result字段填2。
心跳(连接保活,Type3)包括魔术字(Magic number),魔术字用于心跳报文的校验,也可作为保留字段用作扩展用途。
节点信息上报(Type4)包括子类型(Sub Type)、子长度(Sub Length)和子值(SubValue)。
服务端口通告(Type5)用于网络控制器通知VCPE向网络控制器主动发起控制连接,包括IP类型(IP Type)、网络控制器的IP地址长度(IP Len)、网络控制器的IP地址(IP)和服务端口信息,服务端口信息包括端口类型(Port Type)、端口长度(Port Len)和端口号(Port)。
其中,IP类型=1时,IPv4;IP类型=2时,IPv6。端口类型=1: TCP;端口类型=2:UDP。
会话关闭(Type6)包括关闭连接(关闭)和保留字(Reserve),关闭为1个字节,保留字(Reserve)为7个字节,用于其他功能扩展。
协议报文为传输控制协议(Transmission Control Protocol,TCP) 报文或者用户数据报协议(User Datagram Protocol,UDP)报文。参见图2所示,协议报文的报文头部包括IP头部以及TCP/UDP头部,公共头部的定义并没有强制要求承载协议使用TCP还是UDP,但是考虑到TCP本身对资源的消耗以及最大限度地提高网络控制器的管理能力,优选使用UDP,实践表明,使用UDP承载上面定义的认证协议具有开发周期短,资源消耗低等特点。
VCPE支持IPv4/IPv6双栈,可以在IPv4和IPv6网络中部署。
实现VCPE设备的身份认证:VCPE的设备安全认证是产品成熟度的关键衡量因素,由于VCPE部署的分散性和开放性的特点,对 VCPE进行身份认证是涉及业务安全的关键性问题,合理的认证方案极大地提高了VCPE的可用性,避免整个业务网络的瘫痪。
本发明第三实施例提供使用上述第二实施例协议报文的虚拟客户终端设备的管理方法,其包括:
网络控制器根据VCPE发出的用户认证请求进行用户身份校验,认证通过后,将业务编排器下发的业务配置信息转发给VCPE,其中,用户认证请求和业务配置信息均由VCPE的UUID的协议报文承载。
基于消息类型,协议报文包括认证请求报文、认证应答报文、心跳报文和节点信息上报报文。
当VCPE首次启动时,向网络控制器发出带有用户认证请求的认证请求报文,用户认证请求包括用户名、密码和VCPE的IP地址。
网络控制器提取用户认证请求并进行认证,以及返回带有认证结果的认证应答报文。
VCPE的上线管理流程参见图6所示,每个VCPE可以作为一个实例,认证服务器与网络控制器可以集成在一起,也可进行功能分离。为了提高网络控制器管理的网络规模,优选使用独立的验证、授权、计费(Authentication、Authorization、Accounting,AAA)服务器作为认证服务器,网络控制器通过远程用户拨号认证服务(Remote Authentication Dial InUser Service,Radius)或者终端访问控制器访问控制系统(Terminal Access ControllerAccess Control System, TACACS)协议与认证服务器进行交互,可以满足规模商用的需求。
S1管理员为即将开通的VCPE分配用户名,密码以及位置代码,并存储在认证服务器数据库内;
S2管理员通过邮件或者短信的方式将用户名,密码以及位置代码等信息告知设备开通人员;
S3开通人员通过配置文件或者WEB客户端将用户名、密码以及位置代码等信息写入到VCPE配置文件,位置代码为网络控制器对全网VCPE的一个唯一编号,通过位置代码可以获取VCPE的地理位置信息;
S4VCPE首次启动时生成UUID,并保存在配置文件中;VCPE 通过动态主机配置协议(Dynamic Host Configuration Protocol,DHCP) 或者静态指定的IP地址与控制器互通,将用户名、密码、位置代码和本地管理IP地址等通过私有认证报文发送到网络控制器,必要时进行数据加密或者完整性校验。
S5网络控制器提取VCPE认证请求报文中的用户名,密码,UUID 以及位置信息,并发送到认证服务器进行认证,认证服务器根据本地数据库进行用户身份校验,同时向控制器返回认证结果;
S6网络控制器接收认证服务器返回的认证结果,如果认证通过,则为合法的VCPE,将VCPE的信息上报编排器;如果认证不通过,则丢弃VCPE的认证请求,并通过日志进行记录;
S7业务编排器通过界面向通过认证的VCPE下发业务配置数据;
S8网络控制器以UUID为标识,将业务编排器下发的配置转化成设备协议并下发给各VCPE实例。
VCPE认证过程中,网络控制器协议状态机参见图7所示。
启动状态(Init):网络控制器收到VCPE认证请求报文,向AAA 服务器发送认证请求。
未认证状态(Unauthorized):AAA服务器认证不通过,返回结果,等待再次认证。
认证状态(Authorized):AAA服务器认证通过,获取拓扑信息,并会和包活。
会话超时后,从认证状态(Authorized)转换为未认证状态 (Unauthorized);认证超时后,从未认证状态(Unauthorized)转换为启动状态(Init)。
本发明实施例实现VCPE设备的身份认证:VCPE的设备安全认证是产品成熟度的关键衡量因素,由于VCPE部署的分散性和开放性的特点,对VCPE进行身份认证是涉及业务安全的关键性问题,合理的认证方案极大地提高了VCPE的可用性,避免整个业务网络的瘫痪。
本发明第四实施例提供虚拟客户终端设备的管理方法,在本发明第三实施例的基础上,用于对迁移的VCPE进行重认证,具体包括:
当VCPE的IP地址发生变化时,重复上述图6中的过程,向网络控制器重新发出带有用户认证请求的认证请求报文,网络控制器提取用户认证请求并进行认证,以及返回带有认证结果的认证应答报文。
本发明第五实施例提供虚拟客户终端设备的管理方法,在本发明第三实施例的基础上,用于网络控制器主动要求VCPE进行重认证,具体包括:网络控制器向VCPE发出认证应答报文,认证应答报文中消息类型为认证应答(Type2),其中,Result字段填2,表示需要重认证。
本发明第四实施例和第五实施例解决VCPE迁移的重认证问题:在NFV的实际应用中,软件迁移是最为常见的需求,本发明实施例能够在VCPE发生迁移、IP地址变化的情况下对VCPE进行可靠的重认证,且重认证可以由VCPE或者网络控制器发起,进一步提高 VCPE的可用性和管理效率。
本发明第六实施例提供虚拟客户终端设备的管理方法,在本发明第三实施例的基础上,用于解决NAT穿越问题,包括:
当网络控制器收到VCPE发出的认证请求报文时,对比VCPE 的IP地址以及协议报文的源IP地址,如果不一致,则向VCPE发出服务端口通告报文。
由上面Type1类型消息的描述可知,当控制器接收到认证请求报文,对比报文净荷部分的管理IP以及报文的源IP,如果两个IP不一致,则VCPE处于NAT网关背后,网络控制器无法主动发起控制连接。此时网络控制器会启动一个随机端口作为侦听服务端,并将端口信息通过该消息通告给VCPE。VCPE收到该消息后,可主动向网络控制器的指定端口发起控制连接。由该消息的结构可知,已经充分地考虑IPv4和IPv6,以及TCP/UDP的兼容性问题。
参见图8所示,VCPE包括UDP认证模块和命令行界面 (Command Line Interface,CLI),在NAT穿越下的命令行通道建立过程中,网络控制器、认证模块和命令行界面CLI的交互过程如下:
S201 UDP认证模块向网络控制器发送认证请求报文。
S202网络控制器根据认证请求报文,对比UDP头的源IP和净荷部分中的VCPE的IP字段,如果不一致,则VCPE处于NAT网关背后,网络控制器动态分配TCP端口号启动服务端,同时发送Type 5 的服务端口通告报文告知VCPE。
S203 UDP认证模块向网络控制器的服务端口主动发起连接。
S204 UDP认证模块向命令行界面CLI动态建立TCP连接。
S205网络控制器向建立的TCP连接发送命令行数据。
S206 UDP认证模块透传命令行数据到命令行界面CLI。
S207命令行界面CLI返回数据。
S208 UDP认证模块透传返回数据到网络控制器。
S209网络控制器命令行发送完毕后,发送Type6的关闭连接报文到UDP认证模块。
S210 UDP认证模块关闭连接。
由图中可以看出,在NAT穿越的情景下,UDP认证模块其实是作为控制连接的代理发挥作用的。
在现网的部署场景中,很多中小型企业出口并没有公网地址,而是处于运营商NAT网关的背后,且私网地址是动态获取的。VCPE 的控制连接一般由控制器主动发起,如典型的命令行配置通道情况下,VCPE往往作为远程终端协议Telnet/安全外壳协议(SecureShell, SSH)的服务端,网络控制器通过客户端主动连接VCPE。然而,当 VCPE处于NAT网关背后时,网络控制器不能主动发起到VCPE的控制连接。本发明实施例使得VCPE可以主动发起控制连接,从而有效地解决了VCPE实用化过程中的这种特殊问题。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (5)
1.一种使用协议报文的虚拟客户终端设备的管理方法,所述协议报文用于网络控制器与虚拟客户终端设备VCPE之间的通信,所述方法包括:
网络控制器根据虚拟客户终端设备VCPE发出的用户认证请求进行用户身份校验,认证通过后,将业务编排器下发的业务配置信息转发给所述VCPE,其中,所述用户认证请求和业务配置信息均由所述VCPE的UUID的协议报文承载;
所述协议报文的净荷部分具有公共头部,所述公共头部包括用于指示所述VCPE的通用唯一识别码UUID的字段,所述UUID是所述VCPE首次启动时生成的;所述公共头部可以承载在UDP之上,也可以承载在TCP之上;
所述公共头部为类型长度值TLV,包括协议版本号、消息类型、消息总长度和认证加密字段;所述消息类型包括认证请求、认证应答、心跳、节点信息上报和服务端口通告,基于所述消息类型,所述协议报文包括认证请求报文、认证应答报文、心跳报文、节点信息上报报文和服务端口通告报文;
当所述VCPE首次启动以及所述VCPE的IP地址发生变化时,向网络控制器发出带有所述用户认证请求的认证请求报文,所述用户认证请求包括用户名、密码和所述VCPE的IP地址;
网络控制器提取所述用户认证请求并进行认证,以及返回带有认证结果的认证应答报文;
当网络控制器收到所述VCPE发出的所述认证请求报文时,对比所述VCPE的IP地址以及所述协议报文的源IP地址,如果不一致,则向所述VCPE发出所述服务端口通告报文;服务端口通告报文包括IP类型、网络控制器的IP地址和服务端口信息,用于通知所述VCPE向网络控制器主动发起控制连接。
2.如权利要求1所述的管理方法,其特征在于:所述消息类型还包括会话关闭。
3.如权利要求1所述的管理方法,其特征在于:所述认证加密字段包括认证类型和对应的密码信息,所述认证类型包括简单密码认证和MD5认证,所述密码信息为明文密码或者全0。
4.如权利要求1所述的管理方法,其特征在于:所述公共头部还包括保留字段,用于自定义功能,自定义功能包括告警上报和拓扑自动发现。
5.如权利要求1所述的管理方法,其特征在于:所述协议报文为TCP报文或者UDP报文。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810614712.0A CN108964985B (zh) | 2018-06-14 | 2018-06-14 | 一种使用协议报文的虚拟客户终端设备的管理方法 |
PCT/CN2018/119058 WO2019237683A1 (zh) | 2018-06-14 | 2018-12-04 | 一种协议报文以及虚拟客户终端设备的管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810614712.0A CN108964985B (zh) | 2018-06-14 | 2018-06-14 | 一种使用协议报文的虚拟客户终端设备的管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108964985A CN108964985A (zh) | 2018-12-07 |
CN108964985B true CN108964985B (zh) | 2020-07-28 |
Family
ID=64488982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810614712.0A Active CN108964985B (zh) | 2018-06-14 | 2018-06-14 | 一种使用协议报文的虚拟客户终端设备的管理方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108964985B (zh) |
WO (1) | WO2019237683A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11129023B2 (en) * | 2019-06-06 | 2021-09-21 | Cisco Technology, Inc. | Systems and methods for distributing SD-WAN policies |
CN110611658B (zh) * | 2019-08-20 | 2020-10-09 | 烽火通信科技股份有限公司 | 一种基于sd-wan的设备认证方法及系统 |
CN113163414B (zh) * | 2020-01-22 | 2023-09-22 | 大唐移动通信设备有限公司 | 一种信息处理方法和近实时无线接入网控制器 |
CN113448744B (zh) * | 2020-03-26 | 2023-08-01 | 大唐移动通信设备有限公司 | 一种应用程序选择方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533883A (zh) * | 2016-11-16 | 2017-03-22 | 中国联合网络通信集团有限公司 | 一种网络专线的建立方法、装置及系统 |
CN107548499A (zh) * | 2015-05-11 | 2018-01-05 | 英特尔公司 | 用于虚拟网络功能的安全自举的技术 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391568B (zh) * | 2014-09-05 | 2019-07-23 | 华为技术有限公司 | 一种软件定义网络sdn的实现方法、装置和系统 |
CN105681055A (zh) * | 2014-11-18 | 2016-06-15 | 中兴通讯股份有限公司 | 共享文件服务器的访问方法、装置及系统 |
US10339317B2 (en) * | 2015-12-18 | 2019-07-02 | Intel Corporation | Computing devices |
US9948606B2 (en) * | 2015-12-25 | 2018-04-17 | Kn Group, Ghq | Enhancing privacy and security on a SDN network using SDN flow based forwarding control |
CN105553832A (zh) * | 2015-12-25 | 2016-05-04 | 北京奇虎科技有限公司 | 消息发送、接收方法及装置 |
CN105959188B (zh) * | 2016-06-07 | 2020-04-28 | 华为技术有限公司 | 一种控制用户终端上线的方法和装置 |
-
2018
- 2018-06-14 CN CN201810614712.0A patent/CN108964985B/zh active Active
- 2018-12-04 WO PCT/CN2018/119058 patent/WO2019237683A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107548499A (zh) * | 2015-05-11 | 2018-01-05 | 英特尔公司 | 用于虚拟网络功能的安全自举的技术 |
CN106533883A (zh) * | 2016-11-16 | 2017-03-22 | 中国联合网络通信集团有限公司 | 一种网络专线的建立方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108964985A (zh) | 2018-12-07 |
WO2019237683A1 (zh) | 2019-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108964985B (zh) | 一种使用协议报文的虚拟客户终端设备的管理方法 | |
US5822434A (en) | Scheme to allow two computers on a network to upgrade from a non-secured to a secured session | |
CN103580980B (zh) | 虚拟网络自动发现和自动配置的方法及其装置 | |
US7827278B2 (en) | System for automated connection to virtual private networks related applications | |
US7492764B2 (en) | System for management of equipment deployed behind firewalls | |
JP3844762B2 (ja) | Eponにおける認証方法及び認証装置 | |
CN108881308B (zh) | 一种用户终端及其认证方法、系统、介质 | |
EP1133132B1 (en) | Method to perfom end-to-end authentication, and related customer premises network termination and access network server | |
US8195944B2 (en) | Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys | |
CN102271134B (zh) | 网络配置信息的配置方法、系统、客户端及认证服务器 | |
CN101420455A (zh) | 反向http网关数据传输系统和/或方法及其网络 | |
WO2016106560A1 (zh) | 一种实现远程接入的方法、装置及系统 | |
WO2003062992A1 (en) | Automatic configuration of devices for secure network communication | |
WO2009082889A1 (fr) | Procédé de négociation pour échange de clés internet et dispositif et système associés | |
US20050257039A1 (en) | Virtual private network configuration system and method | |
CN109005179A (zh) | 基于端口控制的网络安全隧道建立方法 | |
Hardaker | Transport Layer Security (TLS) Transport Model for the Simple Network Management Protocol (SNMP) | |
CN103944716A (zh) | 用户认证的方法和装置 | |
WO2009082950A1 (fr) | Procédé, dispositif et système de distribution de clés | |
CN106027387B (zh) | 一种语音业务的处理方法、网关设备及系统 | |
CN114614984B (zh) | 一种基于国密算法的时间敏感网络安全通信方法 | |
CN100556027C (zh) | 一种基于网络密钥交换协议的地址更新方法 | |
Cisco | Glossary | |
Cisco | Glossary | |
CN101170502B (zh) | 一种实现堆叠成员间互访的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |