CN108989175A - 一种通信方法及装置 - Google Patents

一种通信方法及装置 Download PDF

Info

Publication number
CN108989175A
CN108989175A CN201810832893.4A CN201810832893A CN108989175A CN 108989175 A CN108989175 A CN 108989175A CN 201810832893 A CN201810832893 A CN 201810832893A CN 108989175 A CN108989175 A CN 108989175A
Authority
CN
China
Prior art keywords
vpn
address
index
title
network equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810832893.4A
Other languages
English (en)
Other versions
CN108989175B (zh
Inventor
韩冰
吴宝平
刘德财
聂树伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201810832893.4A priority Critical patent/CN108989175B/zh
Publication of CN108989175A publication Critical patent/CN108989175A/zh
Application granted granted Critical
Publication of CN108989175B publication Critical patent/CN108989175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/06Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种通信方法及装置,涉及通信技术领域,该方法应用于第一网络设备,该方法包括:当接收到用户终端发送的第一业务报文时,获取转发第一业务报文的转发信息,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型,如果查询到第一VPN索引,且第一表项类型为有效类型,则对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引,通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。采用本申请可以实现用户终端之间的通信。

Description

一种通信方法及装置
技术领域
本申请涉及通信技术领域,特别是涉及一种通信方法及装置。
背景技术
目前,在云计算网络中,虚拟私有云(英文:Virtual Private Cloud,简称:VPC)之间可以通过通用路由封装(英文:Generic Routing Encapsulation,简称:GRE)协议实现跨互联网的通信。同时,在VPC中,VPC为不同的租户分配不同的虚拟专用网(英文:VirtualPrivate Network,简称:VPN),以实现租户之间的隔离。
在现有技术中,为了实现不同VPC中的相同VPN的租户之间的通信,GRE协议对租户发送的业务报文进行封装时,通过GRE协议中的关键(key)字段携带VPN名称。
然而,由于GRE协议中的关键(key)字段的长度仅为4字节,且仅可以携带数值类型的字符。因此,VPN名称的长度不能超过4字节,且VPN名称必须为数字,限制了组网的灵活性,而且,基于现有技术,VPN名称占用了key字段,导致无法实现报文合法性验证的功能。
发明内容
本申请实施例的目的在于提供一种通信方法及装置,以实现用户终端之间的通信。具体技术方案如下:
第一方面,提供了一种通信方法,所述方法应用于第一网络设备,所述方法包括:
当接收到用户终端发送的第一业务报文时,获取转发所述第一业务报文的转发信息,所述转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和所述用户终端所属的虚拟专用网VPN名称;
根据所述目的端IP地址和所述VPN名称,在预先存储的VPN索引表中查询与所述目的端IP地址和所述VPN名称均对应的第一VPN索引和第一表项类型,所述第一表项类型为所述目的端IP地址、所述VPN名称和所述第一VPN索引对应的表项的类型;
如果查询到所述第一VPN索引,且所述第一表项类型为有效类型,则对所述第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,所述第一隧道报文的GRE头部字段中包含VPN标识和所述VPN标识对应的所述第一VPN索引;
通过所述源端IP地址指示的接口,向所述目的端IP地址指示的第二网络设备发送所述第一隧道报文。
第二方面,提供了一种通信方法,所述方法应用于第一网络设备,所述方法包括:
接收第二网络设备发送的第一隧道报文,其中,所述第一隧道报文包括源端互联网协议IP地址,且所述第一隧道报文的GRE头部字段包括虚拟专用网VPN标识和所述VPN标识对应的第一VPN索引;
根据所述源端IP地址和所述第一VPN索引,在预先存储的VPN索引表中查询与所述源端IP地址和所述第一VPN索引均对应的第一VPN名称;
如果查询到所述第一VPN名称,则对所述第一隧道报文进行解封装处理,得到业务报文,所述业务报文包含用户终端的IP地址;
根据所述用户终端的IP地址,向所述用户终端转发所述业务报文。
第三方面,提供了一种通信装置,所述装置应用于第一网络设备,所述装置包括:
获取模块,用于当接收到用户终端发送的第一业务报文时,获取转发所述第一业务报文的转发信息,所述转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和所述用户终端所属的虚拟专用网VPN名称;
查询模块,用于根据所述目的端IP地址和所述VPN名称,在预先存储的VPN索引表中查询与所述目的端IP地址和所述VPN名称均对应的第一VPN索引和第一表项类型,所述第一表项类型为所述目的端IP地址、所述VPN名称和所述第一VPN索引对应的表项的类型;
第一处理模块,用于如果查询到所述第一VPN索引,且所述第一表项类型为有效类型,则对所述第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,所述第一隧道报文的GRE头部字段中包含VPN标识和所述VPN标识对应的所述第一VPN索引;
发送模块,用于通过所述源端IP地址指示的接口,向所述目的端IP地址指示的第二网络设备发送所述第一隧道报文。
第四方面,提供了一种通信装置,所述装置应用于第一网络设备,所述装置包括:
接收模块,用于接收第二网络设备发送的第一隧道报文,其中,所述第一隧道报文包括源端互联网协议IP地址,且所述第一隧道报文的GRE头部字段包括虚拟专用网VPN标识和所述VPN标识对应的第一VPN索引;
查询模块,用于根据所述源端IP地址和所述第一VPN索引,在预先存储的VPN索引表中查询与所述源端IP地址和所述第一VPN索引均对应的第一VPN名称;
处理模块,用于如果查询到所述第一VPN名称,则对所述第一隧道报文进行解封装处理,得到业务报文,所述业务报文包含用户终端的IP地址;
转发模块,用于根据所述用户终端的IP地址,向所述用户终端转发所述业务报文。
第五方面,提供了一种网络设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序时,实现第一方面和第二方面所述的方法步骤。
第六方面,提供了一种机器可读存储介质,存储有机器可执行指令,在被处理器调用和执行时,所述机器可执行指令促使所述处理器:实现第一方面和第二方面所述的方法步骤。
本申请实施例提供的通信方法,当第一网络设备接收到用户终端发送的业务报文时,首先,获取转发第一业务报文的转发信息,转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和用户终端所属的虚拟专用网VPN名称。然后,第一网络设备根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型。如果第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引。最后,第一网络设备通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。基于本方案,第一隧道报文携带VPN的VPN索引,并且该VPN索引位于GRE头部字段中,因此,不会限制VPN名称的字节数以及字符类型,而且,无需占用key字段,避免了因携带VPN名称而导致无法实现报文合法性验证的功能的情况。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的系统框架图;
图2为本申请实施例提供的一种通信方法的流程图;
图3为本申请实施例提供的一种通信方法的流程图;
图4为本申请实施例提供的隧道报文的结构图;
图5为本申请实施例提供的隧道报文的结构图;
图6为本申请实施例提供的一种通信方法的流程图;
图7为本申请实施例提供的一种通信方法的流程图;
图8为本申请实施例提供的通信方法的示例一的流程图;
图9为本申请实施例提供的通信方法的示例二的流程图;
图10为本申请实施例提供的通信方法的示例三的流程图;
图11为本申请实施例提供的通信方法的示例四的流程图;
图12为本申请实施例提供的通信方法的示例五的流程图;
图13为本申请实施例提供的一种通信装置的结构示意图;
图14为本申请实施例提供的一种通信装置的结构示意图;
图15为本申请实施例提供的一种网络设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种通信方法,该通信方法可以应用于VPC网络中。图1为本申请实施例提供的网络框架图,如图1所示,该网络包括第一VPN和第二VPN。第一VPN中设置有第一网络设备和第一用户终端,第二VPN中设置有第二网络设备和第二用户终端。其中,第一用户终端与第一网络设备相连,第二用户终端与第二网络设备相连,第一网络设备与第二网络设备之间通过互联网相连。
技术人员可以在第一网络设备和第二网络设备上为第一用户终端和第二用户终端分配相同VPN名称。当第一用户终端与第二用户终端通信时,第一用户终端向第一网络设备发送业务报文,第一网络设备接收到第一用户终端发送的业务报文后,首先,获取业务报文对应的传输隧道的源互联网协议(英文:Internet Protocol,简称:IP)地址、传输隧道的目的端IP地址和VPN名称。然后,第一网络设备根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询对应的第一VPN索引和第一表项类型。之后,第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则根据源端IP地址和目的端IP地址,对业务报文进行GRE封装处理,并在GRE头部字段中,添加第一VPN索引,得到第一隧道报文。最后,第一网络设备根据目的端IP地址,将第一隧道报文发送给第二网络设备。第二网络设备接收第一网络设备发送的第一隧道报文后。其中,第一隧道报文包括传输隧道的源端IP地址和第一VPN索引。第二网络设备根据源端IP地址和第一VPN索引,在预先存储的VPN索引表中查询对应的第一VPN名称。如果第二网络设备查询到第一VPN名称,则对第一隧道报文进行解封装处理,得到业务报文,并根据源端IP地址和第一VPN名称,将业务报文发送给第二用户终端。这样,第一用户终端和第二用户终端实现相互通信。
实施例一
本申请实施例提供了一种通信方法,该方法可以应用于第一网络设备,如图2所示,具体的处理过程如下。
步骤201,当接收到用户终端发送的第一业务报文时,获取转发第一业务报文的转发信息。
其中,转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和用户终端所属的虚拟专用网VPN名称。
步骤202,根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型。
其中,第一表项类型为目的端IP地址、VPN名称和第一VPN索引对应的表项的类型。
步骤203,如果查询到第一VPN索引,且第一表项类型为有效类型,则对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引。
步骤204,通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。
本申请实施例提供的通信方法,当第一网络设备接收到用户终端发送的业务报文时,首先,获取业务报文对应的传输隧道的源互联网协议IP地址、传输隧道的目的端IP地址和虚拟专用网VPN名称。然后,第一网络设备根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询对应的第一VPN索引和第一表项类型。之后,第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则根据源端IP地址和目的端IP地址,对业务报文进行通用路由封装GRE封装处理,并在GRE头部字段中,添加第一VPN索引,得到第一隧道报文。最后,第一网络设备根据目的端IP地址,将第一隧道报文发送给第二网络设备。基于本方案,第一隧道报文携带VPN的VPN索引,并且该VPN索引位于GRE头部字段中,因此,不会限制VPN名称的字节数以及字符类型,而且,无需占用key字段,避免了因携带VPN名称而导致无法实现报文合法性验证的功能的情况。
实施例二
基于图2所示的通信方法,本申请实施例还提供了一种第一网络设备执行上述通信方法时的具体流程,如图3所示,具体处理过程如下。
步骤301,当接收到用户终端发送的第一业务报文时,获取转发第一业务报文的转发信息。
其中,转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和用户终端所属的虚拟专用网VPN名称。
在实施中,当第一用户终端与第二用户终端通信时,第一用户终端可以向第一网络设备发送第一业务报文。其中,该第一业务报文的源地址为第一用户终端的IP地址,目的地址为第二用户终端的IP地址。
当第一网络设备通过某一接口接收到第一用户终端发送的第一业务报文时,可以获取该接口预先绑定的VPN名称(即第一业务报文对应的VPN名称)。然后,第一网络设备可以根据第一业务报文的目的地址,在路由表中查询对应的传输隧道的接口(即tunnel接口),并获取该tunnel接口上预先设置的传输隧道的源端IP地址、传输隧道的目的端IP地址。
步骤302,根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型。
其中,第一表项类型为目的端IP地址、VPN名称和第一VPN索引对应的表项的类型。
在实施中,第一网络设备中可以预先存储有VPN索引表,该VPN索引表可以由技术人员预先配置,或者,也可以根据隧道报文进行建立,具体的建立过程后续会进行详细说明。其中,VPN索引表包括传输隧道的对端IP地址、VPN名称和VPN索引的表项、以及表项的表项类型。该表项类型可以为临时(temp)类型或有效(valid)类型。本申请实施例提供了一种VPN索引表的示例,如表一所示。
表一
对端IP地址 VPN名称 VPN索引 表项类型
10.1.1.1 vpn_user1 1 valid
10.1.1.1 vpn_user2 2 temp
10.1.1.1 vpn_user3 3 temp
第一网络设备获取到第一业务报文对应的传输隧道的目的端IP地址和VPN名称后,可以根据传输隧道的目的端IP地址和VPN名称,在VPN索引表中查询对应的第一VPN索引和第一表项类型。其中,第一网络设备可以根据不同的查询结果执行不同的处理,具体可以包括以下几种情况。
情况一,第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则执行步骤303。
例如,参照表一,传输隧道的目的端IP地址为10.1.1.1,VPN名称为vpn_user1,则第一网络设备查询到第一VPN索引为1,且第一表项类型为valid,然后,执行步骤303。
情况二,第一网络设备查询到第一VPN索引,且第一表项类型为临时类型,则执行步骤304至步骤305。
例如,参照表一,传输隧道的目的端IP地址为10.1.1.1,VPN名称为vpn_user2,则第一网络设备查询到第一VPN索引为2,且第一表项类型为temp,然后,执行步骤304至步骤305。
情况三,第一网络设备未查询到第一VPN索引,则执行步骤306至步骤309。
例如,参照表一,传输隧道的目的端IP地址为10.1.1.1,VPN名称为vpn_user4,则第一网络设备未查询到第一VPN索引,然后,执行步骤306至步骤309。
步骤303,对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文。
其中,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引。
在实施中,如果第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则说明第一网络设备与传输隧道的对端设备(以下称为第二网络设备)中的VPN索引表均存储有该传输隧道的对端IP地址、该VPN名称和第一VPN索引的表项。第一网络设备可以根据传输隧道的源端IP地址和传输隧道的目的端IP地址,对第一业务报文进行GRE封装处理。然后,第一网络设备将GRE头部中的标志(flags)字段(即VPN标识)中的某一比特设置为1,用于表示该报文携带有VPN信息。之后,第一网络设备在GRE头部字段中添加报文类型和VPN索引,得到第一隧道报文。如图4所示,为申请实施例提供的一种隧道报文的结构示意图。
本申请实施例还提供了第一隧道报文的格式,具体可以如下。
其中,报文类型可以为1字节,取值为2,用于表示该第一隧道报文中仅携带有VPN索引;VPN索引可以为4字节。
这样,第二网络设备接收到第一隧道报文后,可以根据第一VPN索引,在VPN索引表中查询对应的VPN名称,以进行报文的转发。
步骤304,对第一业务报文进行GRE封装处理,得到第一隧道报文。
其中,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引和VPN名称。
可选的,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引,VPN标识位于预设的VNP标识位;第一VPN索引位于GRE头部字段的尾部。
在实施中,如果第一网络设备查询到第一VPN索引,且第一表项类型为临时类型,则说明第一网络设备中的VPN索引表存储有传输隧道的对端IP地址、VPN名称和第一VPN索引的表项,而第二网络设备中的VPN索引表未存储有传输隧道的对端IP地址、VPN名称和第一VPN索引的表项。第一网络设备可以根据传输隧道的源端IP地址和传输隧道的目的端IP地址,对第一业务报文进行GRE封装处理。然后,第一网络设备将GRE头部中的标志(flags)字段(即VPN标识)中的某一比特设置为1,用于表示该报文携带有VPN信息。之后,第一网络设备在GRE头部字段中添加报文类型、VPN索引、VPN名称长度和VPN名称,得到第一隧道报文。第一隧道报文的格式与步骤303中的第一隧道报文的格式类似,此处不再赘述。其中,报文类型可以为1字节,取值为1,用于表示该第一隧道报文包括VPN索引和VPN名称;VPN索引可以为4字节;VPN名称长度可以为1字节;VPN名称的字节数本实施例不作限定。如图5所示,为申请实施例提供的一种隧道报文的结构示意图,
这样,第二网络设备接收到第一隧道报文后,可以根据该VPN名称进行报文转发。同时,第二网络设备可以在VPN索引表中建立传输隧道的对端IP地址、VPN名称和第一VPN索引的表项。
步骤305,将第一表项类型修改为有效类型。
在实施中,第一网络设备向第二网络设备发送第一隧道报文。其中,第一隧道报文包括VPN名称和第一VPN索引。这样,第二网络设备可以根据第一隧道报文在VPN索引表中建立传输隧道的对端IP地址、VPN名称和第一VPN索引的表项,具体的处理过程后续会进行详细说明。基于此,第一网络设备可以将第一表项类型修改为有效类型。后续第一网络设备向第二网络设备发送该表项对应的隧道报文时,仅需要携带第一VPN索引,而无需携带VPN名称,从而减小第一隧道报文的数据量。
步骤306,为目的端IP地址和VPN名称分配第二VPN索引。
在实施中,如果第一网络设备未查询到第一VPN索引,首先,第一网络设备可以根据预设的分配策略(比如按照递增顺序分配)为该VPN名称和该传输隧道的目的端IP地址分配一个VPN索引(即第二VPN索引)。
步骤307,在VPN索引表中添加目的端IP地址、VPN名称和第二VPN索引对应的表项。
在实施中,第一网络设备可以在VPN索引表中添加传输隧道的对端IP地址(即传输隧道的目的端IP地址)、VPN名称和第二VPN索引的表项。
步骤308,将表项的表项类型设置为临时类型。
在实施中,第一网络设备可以将表项的表项类型设置为临时类型。后续当第一网络设备向第二网络设备发送该表项对应的隧道报文时,可以在隧道报文中携带第二VPN索引和第二VPN索引对应的VPN名称,以使第二网络设备可以在VPN索引表中建立传输隧道的对端IP地址、VPN名称和第二VPN索引的表项。例如,参照表一,对端IP地址为10.1.1.1,VPN名称为vpn_user3,第一网络设备分配的第二VPN索引为3,表项类型设置为temp。
步骤309,对第一业务报文进行GRE封装处理,得到第一隧道报文。
其中,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第二VPN索引和VPN名称。
可选的,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引和VPN名称,VPN标识存储在GRE头部字段中的标识字段;第一VPN索引和VPN名称存储在GRE头部字段的尾部。
在实施中,第一网络设备在VPN索引表中添加传输隧道的对端IP地址、VPN名称和第一VPN索引的表项后,第一网络设备可以根据传输隧道的源端IP地址和传输隧道的目的端IP地址,对第一业务报文进行GRE封装处理。然后,第一网络设备将GRE头部中的标志(flags)字段(即VPN标识)中的某一比特设置为1,用于表示该报文携带有VPN信息。之后,第一网络设备在GRE头部字段中添加报文类型、VPN索引、VPN名称长度和VPN名称,得到第一隧道报文。第一隧道报文的格式与步骤303中的第一隧道报文的格式类似,此处不再赘述。其中,报文类型可以为1字节,取值为1,用于表示该第一隧道报文包括VPN索引和VPN名称;VPN索引可以为4字节;VPN名称长度可以为1字节;VPN名称的字节数和字符类型本实施例不作限定。
这样,第二网络设备接收到第一隧道报文后,可以根据VPN名称,进行报文转发。同时,第二网络设备可以在VPN索引表中建立传输隧道的对端IP地址、VPN名称和第一VPN索引的表项。
步骤310,通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。
在实施中,第一网络设备得到第一隧道报文后,可以通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。
可选的,本申请实施例还提供了一种VPN索引表中表项类型重置的方法,具体处理过程如下。
步骤一,接收第二网络设备发送的状态重置报文。
其中,状态重置报文包括第一VPN索引,状态重置报文是第二网络设备在预先存储的VPN索引表中未查询到与源端IP地址和第一VPN索引均对应的VPN名称时发送。
在实施中,状态重置报文的GRE头部字段中可以添加有VPN索引,还可以携带有报文类型。其中,报文类型可以为1字节,取值可以为3,用于表示状态重置;VPN索引可以为4字节。
当第一网络设备接收到第二网络设备发送的报文时,可以对该报文进行解析,得到报文类型和第一VPN索引。然后,第一网络设备根据报文类型的取值,判断该报文是否为状态重置报文。例如,如果报文类型的取值为3,则第一网络设备判定该报文为状态重置报文。
步骤二,将第一表项类型修改为临时类型。
在实施中,第一网络设备得到第一VPN索引后,可以将VPN索引表中第一VPN索引对应的表项的表项类型修改为临时类型。后续当第一网络设备向第二网络设备发送该表项对应的隧道报文时,可以在隧道报文中携带第一VPN索引和第一VPN索引对应的VPN名称,以使第二网络设备可以在VPN索引表中建立传输隧道的对端IP地址、VPN名称和第一VPN索引的表项。
可选的,当在预设的老化时长内,未接收到包括目的端IP地址和VPN名称的第二业务报文时,从VPN索引表中,删除与目的端IP地址和VPN名称均对应的表项。
在实施中,第一网络设备中可以预先存储有VPN索引表中各表项对应的老化时长,该老化时长可以由技术人员根据经验进行设置(比如30分钟)。当第一网络设备在老化时长内,未接收到包括目的端IP地址和VPN名称的第二业务报文时,则判定与目的端IP地址和VPN名称均对应的表项处于闲置状态,删除该表项。例如,如表二所示,对端IP地址为10.1.1.1,VPN名称为vpn_user2,VPN索引为2,表项类型为temp,老化时长为30分钟。
表二
对端IP地址 VPN名称 VPN索引 表项类型 老化时长(min)
10.1.1.1 vpn_user2 2 temp 30
如果第一网络设备在老化时长内,接收到对应该目的端IP地址和该VPN名称的第二业务报文时,则会重置与目的端IP地址和VPN名称均对应的表项的老化时长。例如,当第一网络设备在老化时长内,接收到传输隧道的目的端IP地址(即对端IP地址)为10.1.1.1,且VPN名称为vpn_user2的业务报文时,则将该表项的老化时长重置为30分钟。
本申请实施例提供的通信方法,当第一网络设备接收到用户终端发送的业务报文时,首先,获取转发第一业务报文的转发信息,转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和用户终端所属的虚拟专用网VPN名称。然后,第一网络设备根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型。如果第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引。最后,第一网络设备通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。基于本方案,第一隧道报文携带VPN的VPN索引,并且该VPN索引位于GRE头部字段中,因此,不会限制VPN名称的字节数以及字符类型,而且,无需占用key字段,避免了因携带VPN名称而导致无法实现报文合法性验证的功能的情况。
实施例三
本申请实施例提供了一种通信方法,该方法可以应用于第一网络设备,如图6所示,具体的处理过程如下。
步骤601,接收第二网络设备发送的第一隧道报文。
其中,第一隧道报文包括源端互联网协议IP地址,且第一隧道报文的GRE头部字段包括虚拟专用网VPN标识和VPN标识对应的第一VPN索引。
步骤602,根据源端IP地址和第一VPN索引,在预先存储的VPN索引表中查询与源端IP地址和第一VPN索引均对应的第一VPN名称。
步骤603,如果查询到第一VPN名称,则对第一隧道报文进行解封装处理,得到业务报文。其中,业务报文包含用户终端的IP地址。
步骤604,根据用户终端的IP地址,向用户终端转发业务报文。
本申请实施例提供的通信方法,当第一网络设备接收到用户终端发送的业务报文时,首先,获取转发第一业务报文的转发信息,转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和用户终端所属的虚拟专用网VPN名称。然后,第一网络设备根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型。如果第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引。最后,第一网络设备通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。基于本方案,第一隧道报文携带VPN的VPN索引,并且该VPN索引位于GRE头部字段中,因此,不会限制VPN名称的字节数以及字符类型,而且,无需占用key字段,避免了因携带VPN名称而导致无法实现报文合法性验证的功能的情况。
实施例四
基于图6所示的通信方法,本申请实施例还提供了一种第一网络设备执行上述通信方法时的具体流程。如图7所示,具体处理过程如下。
步骤701,接收第二网络设备发送的第一隧道报文。
其中,第一隧道报文包括源端互联网协议IP地址,且第一隧道报文的GRE头部字段包括虚拟专用网VPN标识和VPN标识对应的第一VPN索引。
在实施中,第一网络设备接收到第二网络设备发送的第一隧道报文后,根据第一隧道报文中携带的VPN信息执行相应的处理,具体有以下几种情况。
情况一,第一隧道报文包括传输隧道的源端IP地址和第一VPN索引,第一网络设备执行步骤702。
情况二,第一隧道报文包括传输隧道的源端IP地址、第一VPN索引和第二VPN名称,第一网络设备可以根据传输隧道的源端IP地址和第二VPN名称,将业务报文发送给对应的用户终端,并执行步骤706至步骤708。
步骤702,根据源端IP地址和第一VPN索引,在预先存储的VPN索引表中查询与源端IP地址和第一VPN索引均对应的第一VPN名称。
在实施中,第一网络设备中可以预先存储有VPN索引表,该VPN索引表可以由技术人员预先配置,或者,也可以根据隧道报文进行建立,具体的建立过程后续会进行详细说明。其中,VPN索引表包括传输隧道的对端IP地址、VPN名称和VPN索引的表项、以及表项的表项类型。该表项类型可以为临时(temp)类型或有效(valid)类型。本申请实施例提供了一种VPN索引表的示例,如表三所示。
表三
对端IP地址 VPN名称 VPN索引 表项类型
20.1.1.1 vpn_user1 1 valid
20.1.1.1 vpn_user2 2 temp
20.1.1.1 vpn_user3 3 temp
第一网络设备获取到传输隧道源端IP地址和第一VPN索引后,可以根据传输隧道源端IP地址和第一VPN索引,在VPN索引表中查询与源端IP地址和第一VPN索引均的第一VPN名称。其中,第一网络设备可以根据不同的查询结果执行不同的处理,具体可以包括以下几种情况。
情况一,第一网络设备查询到第一VPN名称,则执行步骤703至步骤704。
例如,参照表三,传输隧道的源端IP地址为20.1.1.1,第一VPN索引为1,则第一网络设备查询到第一VPN名称为vpn_user1,然后,执行步骤703至步骤704。
情况二,第一网络设备未查询到第一VPN名称,则丢弃该第一隧道报文,然后执行步骤705。
例如,参照表三,传输隧道的源端IP地址为20.1.1.1,第一VPN索引为4,则第一网络设备未查询到第一VPN名称,然后,执行步骤704。
步骤703,对第一隧道报文进行解封装处理,得到业务报文。
其中,业务报文包含用户终端的IP地址
在实施中,如果第一网络设备查询到第一VPN名称,则第一网络设备可以对第一隧道报文进行解封装处理,得到业务报文。
步骤704,根据用户终端的IP地址,向用户终端转发业务报文。
在实施中,第一网络设备得到业务报文后,可以根据用户终端的IP地址,将业务报文发送给用户终端。
步骤705,向第二网络设备发送状态重置报文。
其中,状态重置报文包括第一VPN索引,以使第二网络设备将第一VPN索引对应的表项的表项类型修改为临时类型。
在实施中,如果第一网络设备未查询到第一VPN名称,则说明第一网络设备的VPN索引表中未存储传输隧道对端IP地址、第一VPN名称和第一VPN索引的表项。第一网络设备可以根据预设的报文生成规则生成状态重置报文。其中,状态重置报文至少包括GRE头部,GRE头部中可以添加有报文类型和VPN索引。报文类型和VPN索引可以添加到GRE头部字段的尾部,或者,也可以添加到GRE头部字段的头部。GRE头部中的标志(flags)字段中的某一比特设置为1,用于表示该报文携带有VPN信息,报文类型可以为1字节,取值为3,用于表示该报文为状态重置报文,VPN索引可以为4字节,用于存储第一VPN索引。状态重置报文的格式与步骤303中的第一隧道报文的格式类似,此处不再赘述。
第二网络设备接收到该状态重置报文后,可以将第一VPN索引对应的表项的表项类型修改为临时类型,具体的处理过程参照上述VPN索引表中表项类型重置的方法的具体处理过程,此处不再赘述。后续当第二网络设备向第一网络设备发送隧道报文时,可以在隧道报文中携带第一VPN名称和第一VPN索引,以使第一网络设备可以在VPN索引表中建立传输隧道的对端IP地址、第一VPN名称和第一VPN索引的表项。
步骤706,如果VPN索引表中不存在第一VPN索引,且VPN索引表中存在源端IP地址和第二VPN名称的表项,则将该表项对应的VPN索引修改为第一VPN索引,并将表项对应的表项类型设置为临时类型。
在实施中,首先,第一网络设备可以根据传输隧道的源端IP地址和第二VPN名称,在VPN索引表中查询对应的第二VPN索引。如果第一网络设备查询到对应的第二VPN索引,且第二VPN索引与第一VPN索引不相同,则第一网络设备可以进一步在VPN索引表中查询第一VPN索引对应的表项。第一网络设备如果未查询到第一VPN索引对应的表项,则说明第一VPN索引未被其他表项占用。进而,第一网络设备可以将第二VPN索引修改为第一VPN索引,并将该表项的表项类型设置为临时类型。
另外,第一网络设备根据第一VPN索引,在VPN索引表中查询对应的表项。第一网络设备如果查询到对应的表项,则说明第一VPN索引被其他表项占用,第一网络设备不对VPN索引表进行处理。
步骤707,如果VPN索引表中不存在第一VPN索引,且VPN索引表中不存在源端IP地址和第二VPN名称的表项,则在VPN索引表中添加源端IP地址、第二VPN名称和第一VPN索引的表项,并将表项的表项类型设置为临时类型。
在实施中,首先,第一网络设备可以根据传输隧道的源端IP地址和第二VPN名称,在VPN索引表中查询对应的第二VPN索引。如果第一网络设备未查询到对应的第二VPN索引,则说明第一网络设备的VPN索引表中未存储传输隧道的源端IP地址和第二VPN名称的表项。然后,第一网络设备可以进一步根据第一VPN索引,在VPN索引表中查询对应的表项。第一网络设备如果未查询到对应的表项,则说明第一VPN索引未被其他表项占用。最后,第一网络设备可以在VPN索引表中添加传输隧道对端IP地址、第二VPN名称和第一VPN索引的表项,并将表项的表项类型设置为临时类型。这样,第一网络设备向第一网络设备发送隧道报文时,仅需要携带第一VPN索引,而无需携带VPN名称,从而减小隧道报文的数据量。
步骤708,如果VPN索引表中存在第一VPN索引、源端IP地址和第二VPN名称的表项,且表项对应的表项类型为临时类型,则将表项类型修改为有效类型。
在实施中,第一网络设备可以根据传输隧道的源端IP地址和第二VPN名称,在VPN索引表中查询对应的第二VPN索引。如果第一网络设备查询到对应的第二VPN索引,且第二VPN索引与第一VPN索引相同,则说明第一网络设备的VPN索引表中存储的表项与第一网络设备的VPN索引表中存储的表项对应。如果表项对应的表项类型为临时类型,则第一网络设备可以将表项类型修改为有效类型。这样,第一网络设备向第一网络设备发送隧道报文时,仅需要携带第一VPN索引,而无需携带VPN名称,从而减小隧道报文的数据量。
可选的,当第一网络设备在预设的老化时长内,未接收到第一VPN索引对应的业务报文时,删除第一VPN索引对应的表项。
在实施中,第一网络设备中可以预先存储有VPN索引表中各表项对应的老化时长,该老化时长可以由技术人员根据经验进行设置(比如30分钟)。当第一网络设备在老化时长内,未接收到某一表项对应的业务报文时,则判定该表项处于闲置状态,并删除该表项。例如,如表四所示,对端IP地址为20.1.1.1,VPN名称为vpn_user2,VPN索引为2,表项类型为temp,老化时长为30分钟。
表四
当第一网络设备在老化时长内,接收到该第一VPN索引对应的业务报文时,则重置该表项的老化时长。例如,当第一网络设备在老化时长内,接收到VPN索引为2的业务报文时,则重置该表项的老化时长。
本申请实施例提供的通信方法,当第一网络设备接收到用户终端发送的业务报文时,首先,获取转发第一业务报文的转发信息,转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和用户终端所属的虚拟专用网VPN名称。然后,第一网络设备根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型。如果第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引。最后,第一网络设备通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。基于本方案,第一隧道报文携带VPN的VPN索引,并且该VPN索引位于GRE头部字段中,因此,不会限制VPN名称的字节数以及字符类型,而且,无需占用key字段,避免了因携带VPN名称而导致无法实现报文合法性验证的功能的情况。
实施例五
本申请实施例提供了一种通信方法的示例一,在示例一中,第一网络设备和第二网络设备的VPN索引表中均未建立传输隧道对端IP地址、第一VPN名称和第一VPN索引的表项。如图8所示,具体的处理过程如下。
步骤801,当第一网络设备接收到第一用户终端发送的业务报文时,获取业务报文对应的传输隧道的源端IP地址为20.1.1.1、传输隧道的目的端IP地址为10.1.1.1和第一VPN名称为vpn_user1。
步骤802,第一网络设备根据目的端IP地址10.1.1.1和第一VPN名称vpn_user1,在预先存储的VPN索引表中查询对应的第一VPN索引和第一表项类型。
步骤803,第一网络设备未查询到第一VPN索引,则为对端IP地址10.1.1.1和第一VPN名称vpn_user1分配第一VPN索引为1,并在VPN索引表中添加对端IP地址10.1.1.1、第一VPN名称vpn_user1和第一VPN索引1的表项,并将表项的表项类型设置为temp。
步骤804,第一网络设备根据源端IP地址20.1.1.1和目的端IP地址10.1.1.1,对业务报文进行GRE封装处理,并在GRE头部字段中,添加第一VPN索引1和第一VPN名称vpn_user1,得到第一隧道报文。
步骤805,第一网络设备根据目的端IP地址10.1.1.1,将第一隧道报文发送给第二网络设备。
步骤806,第二网络设备接收第一网络设备发送的第一隧道报文。其中,第一隧道报文包括传输隧道的源端IP地址20.1.1.1、第一VPN名称vpn_user1和第一VPN索引1。
步骤807,第二网络设备的VPN索引表中不存在第一VPN索引1,且VPN索引表中不存在源端IP地址20.1.1.1和第一VPN名称vpn_user1的表项,则在VPN索引表中添加对端IP地址20.1.1.1、第一VPN名称vpn_user1和第一VPN索引1的表项,并将表项的表项类型设置为temp。
步骤808,第二网络设备对第一隧道报文进行解封装处理,得到业务报文,并根据源端IP地址20.1.1.1和第一VPN名称vpn_user1,将业务报文发送给第二用户终端。
步骤801至步骤808的处理过程与步骤201至步骤707的处理过程类型,本申请实施例不再赘述。
实施例六
基于示例一,本申请实施例提供了一种通信方法的示例二,在示例二中,第一网络设备的VPN索引表中建立传输隧道对端IP地址10.1.1.1、第一VPN名称vpn_user1和第一VPN索引1的表项,且表项对应的表项类型为temp。第二网络设备的VPN索引表中建立传输隧道对端IP地址20.1.1.1、第一VPN名称vpn_user1和第一VPN索引1的表项,且表项对应的表项类型为temp。如图9所示,具体的处理过程如下。
步骤901,当第二网络设备接收到第二用户终端发送的业务报文时,获取业务报文对应的传输隧道的源端IP地址10.1.1.1、传输隧道的目的端IP地址20.1.1.1和第一VPN名称vpn_user1。
步骤902,第二网络设备根据目的端IP地址20.1.1.1和第一VPN名称vpn_user1,在预先存储的VPN索引表中查询对应的第一VPN索引和第一表项类型。
步骤903,第二网络设备查询到第一VPN索引1,且第一表项类型为temp,则根据源端IP地址10.1.1.1和目的端IP地址20.1.1.1,对业务报文进行GRE封装处理,并在GRE头部字段中,添加第一VPN索引1和第一VPN名称vpn_user1,得到第二隧道报文,并将第一表项类型修改为valid。
步骤904,第二网络设备根据目的端IP地址20.1.1.1,将第二隧道报文发送给第一网络设备。
步骤905,第一网络设备接收第二网络设备发送的第二隧道报文。其中,第二隧道报文包括传输隧道的源端IP地址为10.1.1.1、第一VPN名称为vpn_user1和第一VPN索引为1。
步骤906,第一网络设备的VPN索引表中存在第一VPN索引1、源端IP地址10.1.1.1和第一VPN名称vpn_user1的表项,且表项对应的表项类型为temp,则将表项类型修改为valid。
步骤907,第一网络设备对第二隧道报文进行解封装处理,得到业务报文,并根据源端IP地址10.1.1.1和第一VPN名称vpn_user1,将业务报文发送给第一用户终端。
步骤901至步骤907的处理过程与步骤201至步骤707的处理过程类型,本申请实施例不再赘述。
实施例七
基于示例二,本申请实施例提供了一种通信方法的示例三,在示例三中,第一网络设备的VPN索引表中建立传输隧道对端IP地址10.1.1.1、第一VPN名称vpn_user1和第一VPN索引1的表项,且表项对应的表项类型为valid。第二网络设备的VPN索引表中建立传输隧道对端IP地址20.1.1.1、第一VPN名称vpn_user1和第一VPN索引1的表项,且表项对应的表项类型为valid。如图10所示,具体的处理过程如下。
步骤1001,当第一网络设备接收到第一用户终端发送的业务报文时,获取业务报文对应的传输隧道的源端IP地址为20.1.1.1、传输隧道的目的端IP地址为10.1.1.1和第一VPN名称vpn_user1。
步骤1002,第一网络设备根据目的端IP地址10.1.1.1和第一VPN名称vpn_user1,在预先存储的VPN索引表中查询对应的第一VPN索引和第一表项类型。
步骤1003,第一网络设备查询到第一VPN索引1,且第一表项类型为valid,则根据源端IP地址20.1.1.1和目的端IP地址10.1.1.1,对业务报文进行通用路由封装GRE封装处理,并在GRE头部字段中,添加第一VPN索引1,得到第三隧道报文。
步骤1004,第一网络设备根据目的端IP地址10.1.1.1,将第三隧道报文发送给第二网络设备。
步骤1005,第二网络设备接收第一网络设备发送的第三隧道报文。其中,第三隧道报文包括传输隧道的源端IP地址为20.1.1.1和第一VPN索引为1。
步骤1006,第二网络设备根据源端IP地址20.1.1.1和第一VPN索引1,在预先存储的VPN索引表中查询对应的第一VPN名称。
步骤1007,第二网络设备查询到第一VPN名称vpn_user1,则对第三隧道报文进行解封装处理,得到业务报文,并根据源端IP地址20.1.1.1和第一VPN名称vpn_user1,将业务报文发送给第二用户终端。
步骤1001至步骤1007的处理过程与步骤201至步骤707的处理过程类型,本申请实施例不再赘述。
实施例八
本申请实施例提供了一种通信方法的示例四,在示例四中,第一网络设备的VPN索引表中建立传输隧道对端IP地址10.1.1.1、第一VPN名称vpn_user1和第一VPN索引1的表项,且表项对应的表项类型为temp。第二网络设备的VPN索引表中建立传输隧道对端IP地址20.1.1.1、第一VPN名称vpn_user2和第一VPN索引1的表项,且表项对应的表项类型为temp。如图11所示,具体的处理过程如下。
步骤1101,当第一网络设备接收到第一用户终端发送的业务报文时,获取业务报文对应的传输隧道的源端IP地址20.1.1.1、传输隧道的目的端IP地址10.1.1.1和第一VPN名称vpn_user1。
步骤1102,第一网络设备根据目的端IP地址10.1.1.1和第一VPN名称vpn_user1,在预先存储的VPN索引表中查询对应的第一VPN索引和第一表项类型。
步骤1103,第一网络设备查询到第一VPN索引1,且第一表项类型为temp,则根据源端IP地址20.1.1.1和目的端IP地址10.1.1.1,对业务报文进行GRE封装处理,并在GRE头部字段中,添加第一VPN索引1和第一VPN名称vpn_user1,得到第一隧道报文,并将第一表项类型修改为valid。
步骤1104,第一网络设备根据目的端IP地址10.1.1.1,将第一隧道报文发送给第二网络设备。
步骤1105,第二网络设备接收第一网络设备发送的第一隧道报文。其中,第一隧道报文包括传输隧道的源端IP地址为20.1.1.1、第一VPN名称为vpn_user1和第一VPN索引为1。
步骤1106,第二网络设备的VPN索引表中存在第一VPN索引1,且VPN索引表中不存在源端IP地址20.1.1.1和第一VPN名称vpn_user1的表项,则不对VPN索引表进行处理。
步骤1107,第二网络设备对第一隧道报文进行解封装处理,得到业务报文,并根据源端IP地址20.1.1.1和第一VPN名称vpn_user1,将业务报文发送给第二用户终端。
步骤1101至步骤1107的处理过程与步骤201至步骤707的处理过程类型,本申请实施例不再赘述。
实施例九
本申请实施例提供了一种通信方法的示例五,在示例五中,第一网络设备的VPN索引表中建立传输隧道对端IP地址10.1.1.1、第一VPN名称vpn_user1和第一VPN索引1的表项,且表项对应的表项类型为temp。第二网络设备的VPN索引表中建立传输隧道对端IP地址20.1.1.1、第一VPN名称vpn_user1和第一VPN索引2的表项,且表项对应的表项类型为temp。如图12所示,具体的处理过程如下。
步骤1201,当第一网络设备接收到第一用户终端发送的业务报文时,获取业务报文对应的传输隧道的源端IP地址20.1.1.1、传输隧道的目的端IP地址10.1.1.1和第一VPN名称vpn_user1。
步骤1202,第一网络设备根据目的端IP地址10.1.1.1和第一VPN名称vpn_user1,在预先存储的VPN索引表中查询对应的第一VPN索引和第一表项类型。
步骤1203,第一网络设备查询到第一VPN索引1,且第一表项类型为temp,则根据源端IP地址20.1.1.1和目的端IP地址10.1.1.1,对业务报文进行GRE封装处理,并在GRE头部字段中,添加第一VPN索引1和第一VPN名称vpn_user1,得到第一隧道报文,并将第一表项类型修改为valid。
步骤1204,第一网络设备根据目的端IP地址10.1.1.1,将第一隧道报文发送给第二网络设备。
步骤1205,第二网络设备接收第一网络设备发送的第一隧道报文。其中,第一隧道报文包括传输隧道的源端IP地址为20.1.1.1、第一VPN名称为vpn_user1和第一VPN索引为1。
步骤1206,第二网络设备的VPN索引表中不存在第一VPN索引1,且VPN索引表中存在源端IP地址20.1.1.1和第一VPN名称vpn_user1的表项,则将表项对应的VPN索引2修改为第一VPN索引1,并将表项对应的表项类型设置为temp。
步骤1207,第二网络设备对第一隧道报文进行解封装处理,得到业务报文,并根据源端IP地址20.1.1.1和第一VPN名称vpn_user1,将业务报文发送给第二用户终端。
步骤1201至步骤1207的处理过程与步骤201至步骤707的处理过程类型,本申请实施例不再赘述。
基于相同的技术构思,如图13所示,本申请实施例还提供了一种通信装置,该装置应用于第一网络设备,该装置包括:
获取模块1310,用于当接收到用户终端发送的第一业务报文时,获取转发第一业务报文的转发信息,转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和用户终端所属的虚拟专用网VPN名称;
查询模块1320,用于根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型,第一表项类型为目的端IP地址、VPN名称和第一VPN索引对应的表项的类型;
第一处理模块1330,用于如果查询到第一VPN索引,且第一表项类型为有效类型,则对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引;
发送模块1340,用于通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。
可选的,该装置还包括:
第二处理模块(图中未示出),用于如果查询到第一VPN索引,且第一表项类型为临时类型,则对第一业务报文进行GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引和VPN名称;
第一修改模块(图中未示出),用于将第一表项类型修改为有效类型。
可选的,该装置还包括:
分配模块(图中未示出),用于如果未查询到第一VPN索引,则为目的端IP地址和VPN名称分配第二VPN索引;
添加模块(图中未示出),用于在VPN索引表中添加目的端IP地址、VPN名称和第二VPN索引对应的表项;
设置模块(图中未示出),用于将表项的表项类型设置为临时类型;
第三处理模块(图中未示出),用于对第一业务报文进行GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第二VPN索引和VPN名称。
可选的,该装置还包括:
接收模块(图中未示出),用于接收第二网络设备发送的状态重置报文,状态重置报文包括第一VPN索引,状态重置报文是第二网络设备在预先存储的VPN索引表中未查询到与源端IP地址和第一VPN索引均对应的VPN名称时发送;
第二修改模块(图中未示出),用于将第一表项类型修改为临时类型。
可选的,该装置还包括:
删除模块(图中未示出),用于当在预设的老化时长内,未接收到包括目的端IP地址和VPN名称的第二业务报文时,从VPN索引表中,删除与目的端IP地址和VPN名称均对应的表项。
可选的,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引,VPN标识存储在GRE头部字段中的标识字段;第一VPN索引存储在GRE头部字段的尾部;或者,
第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引和VPN名称,VPN标识存储在GRE头部字段中的标识字段;第一VPN索引和VPN名称存储在GRE头部字段的尾部。
本申请实施例提供的通信装置,当第一网络设备接收到用户终端发送的业务报文时,首先,获取转发第一业务报文的转发信息,转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和用户终端所属的虚拟专用网VPN名称。然后,第一网络设备根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型。如果第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引。最后,第一网络设备通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。基于本方案,第一隧道报文携带VPN的VPN索引,并且该VPN索引位于GRE头部字段中,因此,不会限制VPN名称的字节数以及字符类型,而且,无需占用key字段,避免了因携带VPN名称而导致无法实现报文合法性验证的功能的情况。
基于相同的技术构思,如图14所示,本申请实施例还提供了一种通信装置,该装置应用于第一网络设备,该装置包括:
接收模块1410,用于接收第二网络设备发送的第一隧道报文,其中,第一隧道报文包括源端互联网协议IP地址,且第一隧道报文的GRE头部字段包括虚拟专用网VPN标识和VPN标识对应的第一VPN索引;
查询模块1420,用于根据源端IP地址和第一VPN索引,在预先存储的VPN索引表中查询与源端IP地址和第一VPN索引均对应的第一VPN名称;
处理模块1430,用于如果查询到第一VPN名称,则对第一隧道报文进行解封装处理,得到业务报文,业务报文包含用户终端的IP地址;
转发模块1440,用于根据用户终端的IP地址,向用户终端转发业务报文。
可选的,该装置还包括:
发送模块(图中未示出),用于如果未查询到第一VPN名称,则向第二网络设备发送状态重置报文,状态重置报文包括第一VPN索引,以使第二网络设备将第一VPN索引对应的表项的表项类型修改为临时类型。
可选的,第一隧道报文中还携带有VPN标识对应的第二VPN名称,该装置还包括:
设置模块(图中未示出),用于如果VPN索引表中不存在第一VPN索引,且VPN索引表中存在源端IP地址和第二VPN名称对应的表项,则将表项对应的VPN索引修改为第一VPN索引,并将表项对应的表项类型设置为临时类型;或者,
如果VPN索引表中不存在第一VPN索引,且VPN索引表中不存在源端IP地址和第二VPN名称对应的表项,则在VPN索引表中添加源端IP地址、第二VPN名称和第一VPN索引对应的表项,并将表项对应的表项类型设置为临时类型;或者,
如果VPN索引表中存在第一VPN索引、源端IP地址和第二VPN名称对应的表项,且表项对应的表项类型为临时类型,则将表项类型修改为有效类型。
可选的,该装置还包括:
删除模块(图中未示出),用于当在预设的老化时长内,未接收到包括第一VPN索引的第二业务报文时,从VPN索引表中,删除与第一VPN索引对应的表项。
可选的,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引,VPN标识位于预设的VNP标识位;第一VPN索引位于GRE头部字段的尾部;或者,
第一隧道报文的GRE头部字段中包含VPN标识和第二VPN标识对应的第一VPN索引和VPN名称,VPN标识存储在GRE头部字段中的标识字段;第一VPN索引和第二VPN名称存储在GRE头部字段的尾部。
本申请实施例提供的通信装置,当第一网络设备接收到用户终端发送的业务报文时,首先,获取转发第一业务报文的转发信息,转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和用户终端所属的虚拟专用网VPN名称。然后,第一网络设备根据目的端IP地址和VPN名称,在预先存储的VPN索引表中查询与目的端IP地址和VPN名称均对应的第一VPN索引和第一表项类型。如果第一网络设备查询到第一VPN索引,且第一表项类型为有效类型,则对第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,第一隧道报文的GRE头部字段中包含VPN标识和VPN标识对应的第一VPN索引。最后,第一网络设备通过源端IP地址指示的接口,向目的端IP地址指示的第二网络设备发送第一隧道报文。基于本方案,第一隧道报文携带VPN的VPN索引,并且该VPN索引位于GRE头部字段中,因此,不会限制VPN名称的字节数以及字符类型,而且,无需占用key字段,避免了因携带VPN名称而导致无法实现报文合法性验证的功能的情况。
本申请实施例还提供了一种网络设备,如图15所示,包括处理器1501、通信接口1502、存储器1503和通信总线1504,其中,处理器1501,通信接口1502,存储器1503通过通信总线1504完成相互间的通信,
存储器1503,用于存放计算机程序;
处理器1501,用于执行存储器1503上所存放的程序时,以使该网络设备实现上述通信方法。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一通信方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一通信方法方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。

Claims (13)

1.一种通信方法,其特征在于,所述方法应用于第一网络设备,所述方法包括:
当接收到用户终端发送的第一业务报文时,获取转发所述第一业务报文的转发信息,所述转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和所述用户终端所属的虚拟专用网VPN名称;
根据所述目的端IP地址和所述VPN名称,在预先存储的VPN索引表中查询与所述目的端IP地址和所述VPN名称均对应的第一VPN索引和第一表项类型,所述第一表项类型为所述目的端IP地址、所述VPN名称和所述第一VPN索引对应的表项的类型;
如果查询到所述第一VPN索引,且所述第一表项类型为有效类型,则对所述第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,所述第一隧道报文的GRE头部字段中包含VPN标识和所述VPN标识对应的所述第一VPN索引;
通过所述源端IP地址指示的接口,向所述目的端IP地址指示的第二网络设备发送所述第一隧道报文。
2.根据权利要求1所述的方法,其特征在于,所述通过所述源端IP地址指示的接口,向所述目的端IP地址指示的第二网络设备发送所述第一隧道报文之前,所述方法还包括:
如果查询到所述第一VPN索引,且所述第一表项类型为临时类型,则对所述第一业务报文进行GRE封装处理,得到第一隧道报文,所述第一隧道报文的GRE头部字段中包含VPN标识和所述VPN标识对应的所述第一VPN索引和所述VPN名称;
将所述第一表项类型修改为有效类型。
3.根据权利要求1所述的方法,其特征在于,所述通过所述源端IP地址指示的接口,向所述目的端IP地址指示的第二网络设备发送所述第一隧道报文之前,所述方法还包括:
如果未查询到所述第一VPN索引,则为所述目的端IP地址和所述VPN名称分配第二VPN索引;
在所述VPN索引表中添加所述目的端IP地址、所述VPN名称和所述第二VPN索引对应的表项;
将所述表项的表项类型设置为临时类型;
对所述第一业务报文进行GRE封装处理,得到第一隧道报文,所述第一隧道报文的GRE头部字段中包含VPN标识和所述VPN标识对应的所述第二VPN索引和所述VPN名称。
4.根据权利要求1所述的方法,其特征在于,所述通过所述源端IP地址指示的接口,向所述目的端IP地址指示的第二网络设备发送所述第一隧道报文之后,所述方法还包括:
接收所述第二网络设备发送的状态重置报文,所述状态重置报文包括所述第一VPN索引,所述状态重置报文是所述第二网络设备在预先存储的VPN索引表中未查询到与所述源端IP地址和所述第一VPN索引均对应的VPN名称时发送;
将所述第一表项类型修改为临时类型。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当在预设的老化时长内,未接收到包括所述目的端IP地址和所述VPN名称的第二业务报文时,从所述VPN索引表中,删除与所述目的端IP地址和所述VPN名称均对应的表项。
6.根据权利要求1~3任一所述的方法,其特征在于,所述第一隧道报文的GRE头部字段中包含VPN标识和所述VPN标识对应的所述第一VPN索引,所述VPN标识存储在所述GRE头部字段中的标识字段;所述第一VPN索引存储在所述GRE头部字段的尾部;
或者,
所述第一隧道报文的GRE头部字段中包含VPN标识、所述VPN标识对应的所述第一VPN索引和所述VPN名称,所述VPN标识存储在所述GRE头部字段中的标识字段;所述第一VPN索引和所述VPN名称存储在所述GRE头部字段的尾部。
7.一种通信方法,其特征在于,所述方法应用于第一网络设备,所述方法包括:
接收第二网络设备发送的第一隧道报文,所述第一隧道报文包括源端互联网协议IP地址,且所述第一隧道报文的GRE头部字段包括虚拟专用网VPN标识和所述VPN标识对应的第一VPN索引;
根据所述源端IP地址和所述第一VPN索引,在预先存储的VPN索引表中查询与所述源端IP地址和所述第一VPN索引均对应的第一VPN名称;
如果查询到所述第一VPN名称,则对所述第一隧道报文进行解封装处理,得到业务报文,所述业务报文包含用户终端的IP地址;
根据所述用户终端的IP地址,向所述用户终端转发所述业务报文。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
如果未查询到所述第一VPN名称,则向所述第二网络设备发送状态重置报文,所述状态重置报文包括所述第一VPN索引,以使所述第二网络设备将所述第一VPN索引对应的表项的表项类型修改为临时类型。
9.根据权利要求7所述的方法,其特征在于,所述第一隧道报文还包括所述VPN标识对应的第二VPN名称;
所述方法还包括:
如果所述VPN索引表中不存在所述第一VPN索引,且所述VPN索引表中存在所述源端IP地址和所述第二VPN名称对应的表项,则将所述表项对应的VPN索引修改为所述第一VPN索引,并将所述表项对应的表项类型设置为临时类型;
或者,
如果所述VPN索引表中不存在所述第一VPN索引,且所述VPN索引表中不存在所述源端IP地址和所述第二VPN名称对应的表项,则在所述VPN索引表中添加所述源端IP地址、所述第二VPN名称和所述第一VPN索引对应的表项,并将所述表项对应的表项类型设置为临时类型;
或者,
如果所述VPN索引表中存在所述第一VPN索引、所述源端IP地址和所述第二VPN名称对应的表项,且所述表项对应的表项类型为临时类型,则将所述表项类型修改为有效类型。
10.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当在预设的老化时长内,未接收到包括所述第一VPN索引的第二业务报文时,从所述VPN索引表中,删除所述与第一VPN索引对应的表项。
11.根据权利要求7~9任一所述的方法,其特征在于,所述第一隧道报文的GRE头部字段中包含VPN标识和所述VPN标识对应的所述第一VPN索引,所述VPN标识位于预设的VNP标识位;所述第一VPN索引位于所述GRE头部字段的尾部;
或者,
所述第一隧道报文的GRE头部字段中包含VPN标识、所述VPN标识对应的所述第一VPN索引和所述第二VPN名称,所述VPN标识存储在所述GRE头部字段中的标识字段;所述第一VPN索引和所述第二VPN名称存储在所述GRE头部字段的尾部。
12.一种通信装置,其特征在于,所述装置应用于第一网络设备,所述装置包括:
获取模块,用于当接收到用户终端发送的第一业务报文时,获取转发所述第一业务报文的转发信息,所述转发信息包括传输隧道的源端互联网协议IP地址、目的端IP地址和所述用户终端所属的虚拟专用网VPN名称;
查询模块,用于根据所述目的端IP地址和所述VPN名称,在预先存储的VPN索引表中查询与所述目的端IP地址和所述VPN名称均对应的第一VPN索引和第一表项类型,所述第一表项类型为所述目的端IP地址、所述VPN名称和所述第一VPN索引对应的表项的类型;
第一处理模块,用于如果查询到所述第一VPN索引,且所述第一表项类型为有效类型,则对所述第一业务报文进行通用路由封装GRE封装处理,得到第一隧道报文,所述第一隧道报文的GRE头部字段中包含VPN标识和所述VPN标识对应的所述第一VPN索引;
发送模块,用于通过所述源端IP地址指示的接口,向所述目的端IP地址指示的第二网络设备发送所述第一隧道报文。
13.一种通信装置,其特征在于,所述装置应用于第一网络设备,所述装置包括:
接收模块,用于接收第二网络设备发送的第一隧道报文,其中,所述第一隧道报文包括源端互联网协议IP地址,且所述第一隧道报文的GRE头部字段包括虚拟专用网VPN标识和所述VPN标识对应的第一VPN索引;
查询模块,用于根据所述源端IP地址和所述第一VPN索引,在预先存储的VPN索引表中查询与所述源端IP地址和所述第一VPN索引均对应的第一VPN名称;
处理模块,用于如果查询到所述第一VPN名称,则对所述第一隧道报文进行解封装处理,得到业务报文,所述业务报文包含用户终端的IP地址;
转发模块,用于根据所述用户终端的IP地址,向所述用户终端转发所述业务报文。
CN201810832893.4A 2018-07-26 2018-07-26 一种通信方法及装置 Active CN108989175B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810832893.4A CN108989175B (zh) 2018-07-26 2018-07-26 一种通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810832893.4A CN108989175B (zh) 2018-07-26 2018-07-26 一种通信方法及装置

Publications (2)

Publication Number Publication Date
CN108989175A true CN108989175A (zh) 2018-12-11
CN108989175B CN108989175B (zh) 2020-10-02

Family

ID=64551547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810832893.4A Active CN108989175B (zh) 2018-07-26 2018-07-26 一种通信方法及装置

Country Status (1)

Country Link
CN (1) CN108989175B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698142A (zh) * 2020-05-26 2020-09-22 新华三信息安全技术有限公司 一种报文转发方法、装置、电子设备及存储介质
WO2021139288A1 (zh) * 2020-01-08 2021-07-15 华为技术有限公司 报文发送方法、装置及存储介质
CN114679441A (zh) * 2022-03-03 2022-06-28 杭州玳数科技有限公司 基于vpc网络的大数据任务调度系统及其控制方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779461B1 (en) * 2004-11-16 2010-08-17 Juniper Networks, Inc. Point-to-multi-point/non-broadcasting multi-access VPN tunnels
CN102624935A (zh) * 2011-01-26 2012-08-01 华为技术有限公司 一种转发报文的方法,装置和系统
CN105591873A (zh) * 2015-10-27 2016-05-18 杭州华三通信技术有限公司 一种虚拟机隔离方法和装置
US20160204983A1 (en) * 2008-12-09 2016-07-14 Glue Networks, Inc. System and method for providing virtual private networks
CN106130867A (zh) * 2016-08-30 2016-11-16 锐捷网络股份有限公司 跨数据中心的虚拟机通信方法及装置
CN106302320A (zh) * 2015-05-16 2017-01-04 华为技术有限公司 用于对用户的业务进行授权的方法、装置及系统
CN106878138A (zh) * 2017-01-18 2017-06-20 新华三技术有限公司 一种报文传输方法和装置
CN107734620A (zh) * 2017-11-29 2018-02-23 新华三技术有限公司 一种终端唤醒方法、装置及无线接入设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779461B1 (en) * 2004-11-16 2010-08-17 Juniper Networks, Inc. Point-to-multi-point/non-broadcasting multi-access VPN tunnels
US20160204983A1 (en) * 2008-12-09 2016-07-14 Glue Networks, Inc. System and method for providing virtual private networks
CN102624935A (zh) * 2011-01-26 2012-08-01 华为技术有限公司 一种转发报文的方法,装置和系统
CN106302320A (zh) * 2015-05-16 2017-01-04 华为技术有限公司 用于对用户的业务进行授权的方法、装置及系统
CN105591873A (zh) * 2015-10-27 2016-05-18 杭州华三通信技术有限公司 一种虚拟机隔离方法和装置
CN106130867A (zh) * 2016-08-30 2016-11-16 锐捷网络股份有限公司 跨数据中心的虚拟机通信方法及装置
CN106878138A (zh) * 2017-01-18 2017-06-20 新华三技术有限公司 一种报文传输方法和装置
CN107734620A (zh) * 2017-11-29 2018-02-23 新华三技术有限公司 一种终端唤醒方法、装置及无线接入设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHAO AQUN: "Research on tunneling techniques in virtual private networks", 《WCC 2000 - ICCT 2000. 2000 INTERNATIONAL CONFERENCE ON COMMUNICATION TECHNOLOGY PROCEEDINGS (CAT. NO.00EX420)》 *
孙光懿: "基于GRE和IPSec协议的VPN仿真", 《陕西理工大学学报( 自然科学版)》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021139288A1 (zh) * 2020-01-08 2021-07-15 华为技术有限公司 报文发送方法、装置及存储介质
CN111698142A (zh) * 2020-05-26 2020-09-22 新华三信息安全技术有限公司 一种报文转发方法、装置、电子设备及存储介质
CN111698142B (zh) * 2020-05-26 2023-03-31 新华三信息安全技术有限公司 一种报文转发方法、装置、电子设备及存储介质
CN114679441A (zh) * 2022-03-03 2022-06-28 杭州玳数科技有限公司 基于vpc网络的大数据任务调度系统及其控制方法

Also Published As

Publication number Publication date
CN108989175B (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
CN100472487C (zh) 用于域间通信的虚拟广播网络
CN103259728B (zh) 一种ofs带内通信方法及ofs
CN103477588B (zh) 刀片服务器中刀片间网络业务的分类和管理方法和系统
CN103905433B (zh) 分布式网络防火墙以及基于流的转发系统
CN102594711A (zh) 一种在边缘设备上的报文转发方法和边缘设备
CN108989175A (zh) 一种通信方法及装置
CN108011824A (zh) 一种报文处理方法以及网络设备
CN105794158B (zh) 用于处理因特网协议包的方法和系统
CN102035738A (zh) 一种获取路由信息的方法及装置
CN105187311A (zh) 一种报文转发方法及装置
CN104426794B (zh) 一种报文转发方法及装置
CN104488240B (zh) 一种会话管理方法、地址管理方法及相关装置
JP2016225783A (ja) 仮想ネットワークシステムおよび仮想ネットワーク経路設定方法
CN108809549B (zh) 一种传输数据的方法及设备
CN104579973A (zh) 一种虚拟集群中的报文转发方法和装置
CN101115001B (zh) Adsl路由器的主机和pvc动态绑定的方法
CN111464443B (zh) 基于服务功能链的报文转发方法、装置、设备及存储介质
CN100479457C (zh) 一种实现虚拟私有网络中数据传输的方法
CN109639707B (zh) 基于网闸的数据传输方法、设备、系统和介质
CN103944892B (zh) 一种动态虚拟局域网注册方法和设备
JP2005513871A5 (zh)
US20030167341A1 (en) Communications system, communications method, network manager, and transfer device
CN101510901B (zh) 一种分布式设备间的通信方法、通信设备和通信系统
CN109104353A (zh) 一种数据传输的方法及装置
CN110830295B (zh) 一种设备管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant