CN109391650B - 一种建立会话的方法及装置 - Google Patents
一种建立会话的方法及装置 Download PDFInfo
- Publication number
- CN109391650B CN109391650B CN201710662882.1A CN201710662882A CN109391650B CN 109391650 B CN109391650 B CN 109391650B CN 201710662882 A CN201710662882 A CN 201710662882A CN 109391650 B CN109391650 B CN 109391650B
- Authority
- CN
- China
- Prior art keywords
- port
- tls
- tcp
- controller
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种建立会话的方法及装置,以解决现有技术中当控制器支持TLS,而与该OpenFlow交换机不支持TLS时,该OpenFlow交换机与该控制器无法建立会话的问题。该方法包括:控制器设置TCP端口和TLS端口,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话;该控制器接收OpenFlow交换机发送的会话建立请求,该会话建立请求携带有目的端口的标识,该目的端口标识用于指示该控制器所设置的端口;当该控制器根据该会话建立请求确定该目的端口的标识与该TCP端口的标识相同时,通过该TCP端口与该OpenFlow交换机建立TCP会话;当该控制器根据所述会话建立请求确定所述目的端口的标识与所述TLS端口的标识相同时,通过所述TLS端口与该OpenFlow交换机建立TLS会话。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种建立会话的方法及装置。
背景技术
开放流(OpenFlow)网络架构如图1所示,包括OpenFlow交换机(switch)和控制器(controller)。其中,OpenFlow交换机用于进行数据转发,控制器用于对网络进行集中控制,实现控制层的功能。
控制器与OpenFlow交换机建立会话后,通过OpenFlow协议进行交互,实现对OpenFlow交换机的控制和管理,其中,OpenFlow协议运行在传输层安全(transport layersecurity,TLS)协议或无保护的传输控制协议(transmission control protocol,TCP)之上。现有技术中,控制器使用同一个端口(例如,默认的6653端口或用户指定的端口)与OpenFlow交换机建立TCP会话或者TLS会话。因此,当控制器支持TLS,而与该控制器连接的OpenFlow交换机不支持TLS时,不支持TLS的OpenFlow交换机只能发送建立TCP会话请求,而控制器将在TCP握手成功后继续等待TLS会话请求,从而导致该OpenFlow交换机与该控制器无法建立正常会话,进而导致该OpenFlow交换机与该控制器无法进行通信。
发明内容
本申请实施例提供了一种建立会话的方法及装置,以解决现有技术中当控制器支持TLS,而与该OpenFlow交换机不支持TLS时,该OpenFlow交换机与该控制器无法建立正常会话的问题。
第一方面,本申请实施例提供了一种建立会话的方法,该方法包括:控制器设置TCP端口和TLS端口,其中,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话;OpenFlow交换机生成会话建立请求,并将该会话建立请求发送给控制器,该会话建立请求携带有目的端口的标识,该目的端口标识用于指示该控制器所设置的端口;该控制器接收该会话建立请求,当该控制器根据该会话建立请求确定该目的端口的标识与该TCP端口的标识相同时,通过该TCP端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立TCP会话;当该控制器根据该会话建立请求确定该目的端口的标识与该TLS端口的标识相同时,通过该TLS端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立TLS会话。
通过上述方法,控制器设置TCP端口和TLS端口,接收OpenFlow交换机发送的会话建立请求,当根据该会话建立请求确定该会话建立请求中携带的目标端口的标识与该控制器设置的TCP端口的标识相同时,通过该TCP端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立会话,当根据该会话建立请求确定该会话建立请求中携带的目标端口的标识与该控制器设置的TLS端口的标识相同时,通过该TLS端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立会话,其中,该目的端口标识用于指示该控制器所设置的端口,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话,即控制器可以根OpenFlow交换机发送的会话建立请求中携带的目标端口的标识,通过该控制器设置的与该目标端口的标识相同的端口,与该OpenFlow交换机建立TCP会话或TLS会话,从而可以解决现有技术中当控制器支持TLS,而与该OpenFlow交换机不支持TLS时,该OpenFlow交换机与该控制器无法建立正常会话的问题。
一个可能的实施方式中,在当该控制器根据该会话建立请求确定该会话建立请求中携带的目的端口的标识与该TCP端口的标识相同时之前,该控制器还监听该TCP端口。
一个可能的实施方式中,在当该控制器根据该会话建立请求确定该会话建立请求中携带的目的端口的标识与所述TLS端口的标识相同之前,该控制器还监听该TLS端口。
一个可能的实施方式中,该控制器若接收到多个OpenFlow交换机发送的多个会话建立请求,则优先与发送建立TLS会话请求的OpenFlow交换机建立TLS会话,其中,该多个会话建立请求为建立TCP会话请求或建立TLS会话请求。
通过该方法,该控制器可以优先与发送建立TLS会话请求的OpenFlow交换机建立会话,使得该控制器与该OpenFlow交换机可以对该控制器与该OpenFlow交换机交互的信息会进行加密处理,进而可以保证控制器与OpenFlow交换机通信的安全性,优化控制器的资源配置。
第二方面,本申请实施例还提供了一种控制器,该控制器具有实现上述方法实例中控制器行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实施方式中,该控制器的结构中包括设置单元、接收单元和处理单元,这些单元可以执行上述方法示例中的相应功能,具体参见方法示例中的详细描述,此处不做赘述。
一种可能的实施方式中,该控制器的结构中包括处理器以及存储器,该处理器被配置为支持该控制器执行上述方法中相应的功能。该存储器与该处理器耦合,其保存该控制器必要的程序指令和数据。
第三方面,本申请实施例还提供了一种OpenFlow交换机,该OpenFlow交换机具有实现上述方法实例中OpenFlow交换机行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
一种可能的实施方式中,该OpenFlow交换机的结构中包括处理单元、发送单元、接收单元,这些单元可以执行上述方法示例中的相应功能,具体参见方法示例中的详细描述,此处不做赘述。
一种可能的实施方式中,该OpenFlow交换机的结构中包括处理器以及存储器,该处理器被配置为支持该OpenFlow交换机执行上述方法中相应的功能。该存储器与该处理器耦合,其保存该控制器必要的程序指令和数据。
第四方面,本申请实施例还提供了一种通信系统,所述通信系统中包括:第二方面所述的控制器和第三方面所述的OpenFlow交换机。
第五方面,本申请实施例中还提供一种计算机存储介质,该存储介质中存储有软件程序,该软件程序在被一个或多个处理器读取并执行时可实现任一方面的任意一种设计提供的方法。
本申请实施例提供的方案中,控制器设置TCP端口和TLS端口,接收OpenFlow交换机生成并发送的会话建立请求,当根据该会话建立请求确定该会话建立请求中携带的目标端口的标识与该控制器设置的TCP端口的标识相同时,通过该TCP端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立会话,当根据该会话建立请求确定该会话建立请求中携带的目标端口的标识与该控制器设置的TLS端口的标识相同时,通过该TLS端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立会话,其中,该目的端口标识用于指示该控制器所设置的端口,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话,即控制器可以根OpenFlow交换机发送的会话建立请求中携带的目标端口的标识,通过该控制器设置的与目标端口的标识相同的端口(TCP端口或TLS端口)与该OpenFlow交换机建立会话,从而可以解决现有技术中当控制器支持TLS,而与该OpenFlow交换机不支持TLS时,该OpenFlow交换机与该控制器无法建立正常会话的问题。
附图说明
图1为现有技术中OpenFlow网络架构示意图;
图2为本申请实施例中TCP/IP参考模型示意图;
图3为本申请实施例中OpenFlow网络架构示意图;
图4为本申请实施例提供的建立会话的方法的流程示意图;
图5为本申请第一具体实施例中建立会话的方法流程示意图;
图6为本申请第二具体实施例中建立会话的方法流程示意图;
图7为本申请实施例提供的一种控制器的结构示意图;
图8为本申请实施例提供的另一种控制器的结构示意图;
图9为本申请实施例提供的一种OpenFlow交换机的结构示意图;
图10为本申请实施例提供的另一种OpenFlow交换机的结构示意图。
具体实施方式
现有技术中在控制器支持TLS,而与该控制器连接的OpenFlow交换机不支持TLS的场景下,控制器监听用于与OpenFlow交换机建立会话的端口(例如,6653端口或用户指定的端口),先与OpenFlow交换机进行TCP握手,TCP握手成功后,OpenFlow交换机向控制器发送TCP数据报文。由于控制器支持TLS,控制器需要等待OpenFlow交换机发送的建立TLS会话请求,而不支持TLS的OpenFlow交换机只能发送建立TCP会话请求,并且控制器使用相同的端口与OpenFlow交换机建立TCP会话或TLS会话,因此,控制器将该TCP数据报文作为建立TLS会话请求处理,无法解析该TCP数据报文,主动丢包并且继续等待,导致控制器与OpenFlow交换机长时间无法建立正常会话,并且还造成TCP丢包。
为了解决上述现有技术中当控制器支持TLS,而与该OpenFlow交换机不支持TLS时,该OpenFlow交换机与该控制器无法建立正常会话的问题,本申请实施例提供了一种建立会话的方法及装置。其中,方法和装置是基于同一发明构思的,由于方法及装置解决问题的原理相似,因此装置与方法的实施可以相互参见,重复之处不再赘述。
以下,对本申请实施例中涉及的部分术语进行解释说明,以便于本领域技术人员理解。
1)TCP,是一种面向连接的、可靠的、基于字节流的传输层(transport)通信协议,由国际互联网工程任务组(The Internet Engineering Task Force,IETF)的征求意见稿(Requirement For Comments,RFC)793定义。在如图2所示的计算机网络TCP/IP参考模型中,TCP用于完成传输层所指定的功能,用户数据报协议(user datagram protocol,UDP)也是传输层内另一个重要的传输协议。
2)TLS,是一种安全协议,主要用于在两个通信应用之间提供保密性和数据完整性。在TCP/IP四层参考模型(如图2所示)或TCP/IP五层参考模型中,TLS是介于应用层协议与TCP之间的一个可选层,在开放系统互连(open system interconnect,OSI)参考模型中,TLS是介于会话层协议与TCP之间的一个可选层。
3)会话建立请求,指OpenFlow交换机向控制器发送的,用于请求与该控制器建立会话的消息。所述会话建立请求包括建立TCP会话请求或建立TLS会话请求;
4)多个,是指两个或两个以上。
5)和/或,描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
另外,需要理解的是,在本申请描述中,“第一”、“第二”等词汇,仅用于区分描述,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
下面结合附图对本申请实施例的应用场景和系统架构进行说明。
图3示出了一种OpenFlow网络的系统架构,主要包括OpenFlow交换机和控制器,其中,OpenFlow交换机用于进行数据转发,控制器用于对网络进行集中控制,实现控制层的功能,可以实现网络中数据层和控制层的分离。
OpenFlow交换机是整个OpenFlow网络的核心部件,主要管理数据层的转发。OpenFlow交换机包括流表(flow table)、安全通道(secure channel)和OpenFlow协议三部分。
流表用于进行业务转发,由多个流表项组成,每个流表项就是一个转发规则,流表的生成、维护和下发由控制器来实现。流表中可以包括但不限于四元组、五元组、七元组或十元组等信息中的一种。其中,四元组指源网络协议(internet protocol,IP)地址、目的IP地址、源端口以及目的端口,五元组指源IP地址、目的IP地址、协议号、源端口以及目的端口,七元组指源IP地址、目的IP地址、协议号、源端口、目的端口,服务类型以及接口索引,十元组指输入端口、源媒体访问控制(media access control,MAC)源地址、目的MAC目的地址、以太网类型、虚拟局域网(virtual local area network,VLAN)标识(identification,ID)、IP源地址、目的IP目的地址、IP端口、TCP源端口以及TCP目的端口。
OpenFlow交换机基于安全通道连接控制器,控制器通过安全通道控制和管理OpenFlow交换机,同时接收OpenFlow交换机发送的事件并向OpenFlow交换机发送数据包。
OpenFlow协议是用来描述控制器和OpenFlow交换机之间交互所用信息的标准,以及控制器和OpenFlow交换机的接口标准。OpenFlow交换机和控制器通过安全通道进行通信,且所有的通信信息按照OpenFlow协议规定的格式来执行。OpenFlow协议支持三种信息类型:控制器到交换机(controller-to-switch)信息,异步(asynchronous)信息和对称(symmetric)信息,每个信息类型包括多个子类型。controller-to-switch信息由控制器发起并且直接用于检测OpenFlow交换机的状态。asynchronous信息由OpenFlow交换机发起,通常用于更新控制器的网络事件和改变OpenFlow交换机的状态。symmetric信息可以在没有请求的情况下由控制器或OpenFlow交换机发起。控制器用于实现控制层的功能。控制器通过OpenFlow协议对OpenFlow交换机中的流表进行控制,从而实现对整个网络进行集中控制。OpenFlow网络实现了数据层和控制层的分离,OpenFlow交换机进行数据层的转发,控制器用于实现控制层的功能。
可选地,尽管图3中未示出,上述OpenFlow网络还可以包括网络虚拟层(FlowVisor),用于对网络进行虚拟化以及网络切片(slice)。其中,FlowVisor可以是一个部署在控制器中或者部署在控制器和OpenFlow交换机之间的网络设备中。FlowVisor允许多个控制器同时控制一台OpenFlow交换机,但是每个控制器仅可以控制经过这个OpenFlow交换机的某一个虚拟网络(即slice)。
本申请实施例提供了一种建立会话的方法,该方法适用于上述图3所示的OpenFlow网络中的OpenFlow交换机与控制器。一个控制器可以同时与多个OpenFlow交换机建立会话,参阅图4所示,控制器与任意一个OpenFlow交换机建立会话的方法具体包括以下步骤:
S401:控制器设置TCP端口和TLS端口。其中,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话,该TCP端口的标识与该TLS端口的标识不相同。
具体地,该TCP端口的标识和该TLS端口的标识可以通过协议规定,该TCP端口的标识可以是该TCP端口的端口号,该TLS端口的标识可以是该TLS端口的端口号。需要说明的是,该TCP端口的标识与该TLS端口的标识不相同是指该TCP端口的标识所表征的对象与该TLS端口的标识所表征的对象不同。例如,若该TCP端口的标识与该TLS端口的标识为数值,那么该TCP端口的标识与该TLS端口的标识不相同是指该TCP端口的标识对应的数值与该TLS端口的标识对应的数值不同,而不是该TCP端口的标识对应的数值与该TLS端口的标识对应的数值的表示方式(如二进制数或十六进制数等)不同。
S402:OpenFlow交换机生成会话建立请求。其中,该会话建立请求携带有目的端口的标识,该目的端口标识用于指示控制器所设置的端口。
具体地,当OpenFlow交换机支持TCP时,OpenFlow交换机生成建立TCP会话请求,该建立TCP会话请求中携带该控制器所设置的TCP端口的标识。当OpenFlow交换机支持TLS时,OpenFlow交换机生成建立TCP会话请求,该建立TCP会话请求中携带控制器所设置的TCP端口的标识,或者生成建立TLS会话请求,该建立TLS会话请求中携带控制器所设置的TLS端口的标识。
S403:OpenFlow交换机向控制器发送该会话建立请求。
相应地,控制器接收OpenFlow交换机发送的该会话建立请求。
实施中,由于TLS会话是建立在TCP握手之后,因此,OpenFlow交换与控制器建立TLS会话时,控制器使用所设置的TLS端口与OpenFlow交换进行TCP握手,握手成功后使用该TLS端口建立TLS会话。
S404:当控制器根据该会话建立请求确定该目的端口的标识与该TCP端口的标识相同时,通过该TCP端口向OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立TCP会话,当控制器根据该会话建立请求确定该目的端口的标识与该TLS端口的标识相同时,通过该TLS端口向OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立TLS会话。
相应地,OpenFlow交换机接收控制器通过该TCP端口或该TLS端口发送的会话建立请求的响应消息,与该控制器建立会话。
可选地,在该控制器根据该会话建立请求确定该会话建立请求中携带的目的端口的标识与该TCP端口的标识相同之前,该控制器还监听该TCP端口。
可选地,在该控制器根据该会话建立请求确定该会话建立请求中携带的目的端口的标识与所述TLS端口的标识相同之前,该控制器还监听该TLS端口。一个具体地实施方式中,控制器可以通过调用listen()函数监听该TCP端口以及该TLS端口。
实施中,控制器与OpenFlow交换机建立会话过程中,控制器根据OpenFlow交换机发送的会话建立请求生成对应的会话表表项,OpenFlow交换机根据控制器发送的该会话建立请求的响应消息生成相应的会话表表项,使得控制器能够根据所生的会话表表项与OpenFlow交换机进行通信,其中,控制器生成的会话表表项中源端口为该会话建立请求中携带的目标端口的标识所指示的端口(TCP端口或TLS端口),目的端口为该OpenFlow交换机的端口,OpenFlow交换机生成的会话表表项中源端口号为该OpenFlow交换机的端口,目的端口为该会话建立请求中携带的目标端口的标识所指示的端口(TCP端口或TLS端口)。
需要说明的是,当控制器可以同时与多个OpenFlow交换机进行连接时,本申请实施例并不对控制器通过该TCP端口与对应的OpenFlow交换机建立TCP会话,以及控制器通过该TLS端口与对应的OpenFlow交换机建立TLS会话的先后顺序进行限定。控制器可以先通过该TCP端口与对应的OpenFlow交换机建立TCP会话,再通过该TLS端口与对应的OpenFlow交换机建立TLS会话,或者,控制器可以先通过该TLS端口与对应的OpenFlow交换机建立TLS会话,再通过该TCP端口与对应的OpenFlow交换机建立TCP会话,或者同时通过该TCP端口与对应的OpenFlow交换机建立TCP会话以及通过该TLS端口与对应的OpenFlow交换机建立TLS会话。
可选地,由于控制器与OpenFlow交换机建立TCP会话,无法保证控制器与OpenFlow交换机交互的信息的安全性,而控制器与OpenFlow交换机建立的TLS会话,可以对控制器与OpenFlow交换机交互的信息进行加密处理,从而保证控制器与OpenFlow交换机交互的信息的安全性,即TLS会话的安全等级高于TCP会话的安全等级(安全等级越高表示安全性越高),因此,控制器可以根据OpenFlow交换机发送的会话建立请求中携带的目标端口的标识,确定OpenFlow交换机的安全等级,并优先与安全等级高的OpenFlow交换机建立会话,以优化控制器的资源配置。
通过上述方法,控制器设置TCP端口和TLS端口,接收OpenFlow交换机生成并发送的会话建立请求,根据该会话建立请求确定该会话建立请求中携带的目标端口的标识确定该会话建立请求对应的端口,当确定该会话建立请求中携带的目标端口的标识与该控制器设置的TCP端口的标识相同时,通过该TCP端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立会话,当确定该会话建立请求中携带的目标端口的标识与该控制器设置的TLS端口的标识相同时,通过该TLS端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立会话,其中,该目的端口标识用于指示该控制器所设置的端口,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话,即控制器可以通过该控制器中设置的与OpenFlow交换机发送的会话建立请求中携带的目标端口的标识相同的端口,与该OpenFlow交换机建立会话,从而可以解决现有技术中当控制器支持TLS,而与该OpenFlow交换机不支持TLS时,该OpenFlow交换机与该控制器无法建立正常会话的问题。
以下通过两个具体实施例,对本申请提供的建立会话的方法进行详细说明。其中,Port_TCP为该控制器设置的TCP端口,Port_TLS为该控制器设置的TLS端口。
第一具体实施例,参阅图5所示,在OpenFlow交换机支持并使能TCP,控制器支持并使能TLS的场景中,OpenFlow交换机与控制器建立会话的过程,具体包括以下步骤:
S501:控制器监听Port_TCP和Port_TLS。
其中,控制器通过调用listen()函数监听Port_TCP和Port_TLS,此时,该控制器进入监听(LISTEN)状态。
S502:OpenFlow交换机向控制器发送同步(synchronous,SYN)消息。
其中,OpenFlow交换机通过调用connect()函数将SYN消息发送给控制器,该SYN消息中携带Port_TCP的端口号,此时,OpenFlow交换机进入SYN发送(SYN_SENT)状态。
S503:控制器接收该SYN消息,向OpenFlow交换机发送SYN消息以及确认(acknowledgement,ACK)消息。此时,控制器进入SYN接收(SYN_RECVD)状态。
实施中,控制器可以根据OpenFlow交换机发送的SYN消息中携带的信息(如五元组),生成一条会话表表项,其中,该会话表表项中源端口为Port_TCP,目的端口为OpenFlow交换机的端口。
S504:OpenFlow交换机接收该SYN+ACK消息,向控制器发送ACK消息。此时,OpenFlow交换机进入会话建立(ESTABLISHED)状态。
实施中,OpenFlow交换机可以根据控制器发送的SYN消息中携带的信息(如五元组),生成与控制器生成的会话表表项对应的会话表表项,其中,该会话表表项中源端口为该OpenFlow交换机的端口,目的端口为Port_TCP。
控制器接收OpenFlow交换机发送的ACK消息后,进入ESTABLISHED状态,OpenFlow交换机与控制器建立TCP会话。
第二具体实施例,参阅图6所示,在OpenFlow交换机支持并使能TLS,控制器支持并使能TLS的场景中,OpenFlow交换机与控制器建立会话的过程,具体包括以下步骤:
S601:控制器监听Port_TCP和Port_TLS。
S602:OpenFlow交换机向控制器发送SYN消息,该SYN消息中携带Port_TLS的端口号。
其中,OpenFlow交换机通过调用connect()函数将SYN消息发送给控制器,此时,OpenFlow交换机进入SYN发送(SYN_SENT)状态。
S603:控制器接收该SYN消息,向OpenFlow交换机发送SYN+ACK消息。此时,控制器进入SYN接收(SYN_RECVD)状态。
实施中,控制器可以根据OpenFlow交换机发送的SYN消息中携带的信息(如五元组),生成一条会话表表项,其中,该会话表表项中源端口为Port_TLS,目的端口为OpenFlow交换机的端口。
S604:OpenFlow交换机接收该SYN+ACK消息,并向控制器发送客户端问候(clienthello)消息。
其中,该client hello消息中携带OpenFlow交换机生成的随机数random1、OpenFlow交换机支持的加密套件(support ciphers)列表、OpenFlow交换机支持的TSL协议版本信息以及扩展字段等。随机数用于后续的密钥的生成,加密套件列表中的每个加密套件包括认证算法(身份验证)、密钥交换(key exchange)算法(密钥协商)、对称加密算法(信息加密)和信息摘要(完整性校验),扩展字段,用于携带支持协议与算法的相关参数及其它辅助信息等。
实施中,OpenFlow交换机可以根据控制器发送的SYN消息中携带的信息(如五元组),生成与控制器生成的会话表表项对应的会话表表项,其中,该会话表表项中源端口为该OpenFlow交换机的端口,目的端口为Port_TLS。
S605:控制器接收该client hello消息,向OpenFlow交换机发送服务器问候消息(sever hello)消息、该控制器的证书以及服务器问候结束(sever hello done)消息。
其中,该sever hello消息中携带控制器从client hello消息中选择的协议版本,选择的加密套件以及控制器生成的随机数random2等,随机数random2用于后续的密钥协商,sever hello done消息用于通知OpenFlow交换机sever hello消息发送结束。
S606:OpenFlow交换机根据该证书验证控制器的合法性,验证通过后,生成随机数random3,并使用该证书中的公钥对随机数random3进行加密生成预主密钥(premasterkey),将premaster key发送给控制器,以及向控制器发送密钥协商结束(change cipherspec finished)消息,通知控制器后续的通信都采用协商的通信密钥和加密算法进行加密通信。
实施中,OpenFlow交换机向控制器发送change cipher spec finished消息后,生成一条会话表表项,其中,该会话表表项中包括与控制器协商的密钥相关的信息,源端口为该OpenFlow交换机的端口,目的端口为Port_TLS。
S607:控制器向OpenFlow交换机发送密钥协商结束(change cipher specfinished)消息,以通知OpenFlow交换机后续的通信都采用协商的密钥与算法进行加密通信。
实施中,控制器向OpenFlow交换机发送change cipher spec finished消息,生成与OpenFlow交换机生成的会话表表项对应的会话表表项,其中,该会话表表项中包括与OpenFlow交换机协商的密钥相关的信息,源端口为Port_TLS,目的端口为该OpenFlow交换机的端口。
此时,OpenFlow交换机与控制器建立TLS会话(TLS握手成功),OpenFlow交换机与控制器可以通过协商出的密钥进行加密通信,发送端利用协商出的密钥对数据进行加密,接收端接收到密文后,进行解密处理。
实施中,当OpenFlow交换机支持并使能TLS时,OpenFlow交换机与控制器除了按照上述S601-S607建立TLS会话外,也可以按照上述S501-S504建立TCP会话。
基于以上实施例,本申请实施例还提供了一种控制器,该控制器用于实现如图4所示的建立会话的方法,参阅图7所示,该控制器700中包括:设置单元701、接收单元702和处理单元703。
设置单元701,用于设置TCP端口和TLS端口,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话,该TCP端口的标识与该TLS端口的标识不相同。
接收单元702,用于接收OpenFlow交换机发送的会话建立请求,该会话建立请求携带有目的端口的标识,该目的端口标识用于指示设置单元701所设置的端口。
处理单元703,用于当根据该会话建立请求确定该目的端口的标识与该TCP端口的标识相同时,通过该TCP端口与该OpenFlow交换机建立TCP会话,以及当根据该会话建立请求确定该目的端口的标识与该TLS端口的标识相同时,通过该TLS端口与该OpenFlow交换机建立TLS会话。
可选地,处理单元703还用于:在根据该会话建立请求确定该目的端口的标识与该TCP端口的标识相同之前,监听该TCP端口。
可选地,处理单元703还用于:在根据该会话建立请求确定所述目的端口的标识与该TLS端口的标识相同之前,监听该TLS端口。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。在本申请的实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
基于以上实施例,本申请实施例还提供了一种控制器,该控制器用于实现如图4所示的建立会话的方法,具有如图7所示的控制器700的功能。参阅图8所示,所述控制器800包括:存储器801和处理器802,存储器801和处理器802之间相互连接。
存储器801,用于存储程序指令。
处理器802,用于调用存储器801中存储的程序指令,执行:设置TCP端口和TLS端口,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话,该TCP端口的标识与该TLS端口的标识不相同;接收OpenFlow交换机发送的会话建立请求,该会话建立请求携带有目的端口的标识,该目的端口标识用于指示处理器802设置的端口;当根据该会话建立请求确定该目的端口的标识与该TCP端口的标识相同时,通过该TCP端口与该OpenFlow交换机建立TCP会话;当根据该会话建立请求确定该目的端口的标识与该TLS端口的标识相同时,通过该TLS端口与该OpenFlow交换机建立TLS会话。
可选的,存储器801和处理器802可以通过总线803相互连接。总线803可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选地,处理器802还用于调用存储器801中存储的程序指令,执行:在根据该会话建立请求确定该目的端口的标识与该TCP端口的标识相同之前,监听该TCP端口。
可选地,处理器802还用于调用存储器801中存储的程序指令,执行:在根据该会话建立请求确定该目的端口的标识与该TLS端口的标识相同之前,监听该TLS端口。
可选地,存储器801还用于保存处理器802在建立会话过程中生成的会话表。
本申请实施例提供了一种控制器,该控制器设置TCP端口和TLS端口,可以通过该TCP端口与OpenFlow交换机建立TCP会话,以及通过该TLS端口与OpenFlow交换机建立TLS会话,从而可以解决现有技术中当控制器支持TLS,而与该OpenFlow交换机不支持TLS时,该OpenFlow交换机与该控制器无法建立正常会话的问题。
基于以上实施例,本申请实施例还提供了一种OpenFlow交换机,该OpenFlow交换机用于实现如图4所示的建立会话的方法,参阅图9所示,该OpenFlow交换机900中包括:处理单元901、发送单元902和接收单元903。
处理单元901,用于生成会话建立请求,该会话建立请求携带有目的端口的标识,该目的端口的标识用于指示TCP端口或TLS端口,该TCP端口和该TLS端口是控制器设置的端口,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话,该TCP端口的标识与该TLS端口的标识不相同。
发送单元902,用于向该控制器发送该会话建立请求。
接收单元903,用于接收该控制器通过该TCP端口或该TLS端口发送的该建立会话的响应消息。
基于以上实施例,本申请实施例还提供了一种OpenFlow交换机,该OpenFlow交换机用于实现如图4所示的建立会话的方法,具有如图9所示的OpenFlow交换机900的功能。参阅图10所示,所述OpenFlow交换机1000包括:存储器1001和处理器1002。
存储器1001,用于存储程序指令。
处理器1002,用于调用存储器1001中存储的程序指令,执行:生成会话建立请求,该会话建立请求携带有目的端口的标识,该目的端口标识用于指示TCP端口或TLS端口,该TCP端口和该TLS端口是控制器设置的端口,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话,该TCP端口的标识与该TLS端口的标识不相同。处理器1002还用于:向该控制器发送该会话建立请求,以及接收该控制器通过该TCP端口或该TLS端口发送的该会话建立请求的响应消息。
可选的,存储器1001和处理器1002可以通过总线1003相互连接;总线1003可以是PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选地,存储器1001还用于保存处理器1002在建立会话过程中生成的会话表等。存储器1001可能包含RAM,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
本申请实施例提供了一种OpenFlow交换机,该OpenFlow交换机可以向发送携带目标端口的标识的会话建立请求,该目标端口的标识用于指示该控制器设置的TCP端口或TLS端口,以及该接收控制器通过该TCP端口发送的该会话建立请求的响应消息,与该控制器TCP会话,或者接收该控制器通过该TLS端口发送的该会话建立请求的响应消息,与该控制器TLS会话,可以解决现有技术中当控制器支持TLS,而与该OpenFlow交换机不支持TLS时,该OpenFlow交换机与该控制器无法建立正常会话的问题。
综上所述,本申请实施例提供了一种建立会话的方法及装置,在该方法中,控制器设置TCP端口和TLS端口,接收OpenFlow交换机生成并发送的会话建立请求,根据该会话建立请求确定该会话建立请求中携带的目标端口的标识确定该会话建立请求对应的端口,当确定该会话建立请求中携带的目标端口的标识与该控制器设置的TCP端口的标识相同时,通过该TCP端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立会话,当确定该会话建立请求中携带的目标端口的标识与该控制器设置的TLS端口的标识相同时,通过该TLS端口向该OpenFlow交换机发送该会话建立请求的响应消息,与该OpenFlow交换机建立会话,其中,该目的端口标识用于指示该控制器所设置的端口,该TCP端口用于与OpenFlow交换机建立TCP会话,该TLS端口用于与OpenFlow交换机建立TLS会话,即控制器可以通过该控制器中设置的与OpenFlow交换机发送的会话建立请求中携带的目标端口的标识相同的端口,与该OpenFlow交换机建立TCP会话或TLS会话,从而可以解决现有技术中当控制器支持TLS,而与该OpenFlow交换机不支持TLS时,该OpenFlow交换机与该控制器无法建立正常会话的问题。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请实施例进行各种改动和变型而不脱离本申请实施例的精神和范围。这样,倘若本申请实施例的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (12)
1.一种建立会话的方法,其特征在于,包括:
控制器设置传输控制协议TCP端口和传输层安全TLS端口,所述TCP端口用于与OpenFlow交换机建立TCP会话,所述TLS端口用于与所述OpenFlow交换机建立TLS会话,所述TCP端口的标识与所述TLS端口的标识不相同;
所述控制器接收所述OpenFlow交换机发送的会话建立请求,所述会话建立请求携带有目的端口的标识,所述目的端口标识用于指示所述控制器所设置的端口;
当所述控制器根据所述会话建立请求确定所述目的端口的标识与所述TCP端口的标识相同时,所述控制器通过所述TCP端口与所述OpenFlow交换机建立TCP会话;
当所述控制器根据所述会话建立请求确定所述目的端口的标识与所述TLS端口的标识相同时,所述控制器通过所述TLS端口与所述OpenFlow交换机建立TLS会话。
2.如权利要求1所述的方法,其特征在于,在所述控制器根据所述会话建立请求确定所述目的端口的标识与所述TCP端口的标识相同之前,所述方法还包括:所述控制器监听所述TCP端口。
3.如权利要求1或2所述的方法,其特征在于,在所述控制器根据所述会话建立请求确定所述目的端口的标识与所述TLS端口的标识相同之前,所述方法还包括:所述控制器监听所述TLS端口。
4.一种建立会话的方法,其特征在于,包括:
OpenFlow交换机生成会话建立请求,所述会话建立请求携带有目的端口的标识,所述目的端口的标识用于指示传输控制协议TCP端口或传输层安全TLS端口,所述TCP端口和所述TLS端口是控制器设置的端口,所述TCP端口用于与OpenFlow交换机建立TCP会话,所述TLS端口用于与所述OpenFlow交换机建立TLS会话,所述TCP端口的标识与所述TLS端口的标识不相同;
所述OpenFlow交换机向所述控制器发送所述会话建立请求;
所述OpenFlow交换机接收所述控制器通过所述TCP端口或所述TLS端口发送的所述会话建立请求的响应消息。
5.一种控制器,其特征在于,包括:设置单元、接收单元和处理单元;
所述设置单元,用于设置传输控制协议TCP端口和传输层安全TLS端口,所述TCP端口用于与OpenFlow交换机建立TCP会话,所述TLS端口用于与所述OpenFlow交换机建立TLS会话,所述TCP端口的标识与所述TLS端口的标识不相同;
所述接收单元,用于接收所述OpenFlow交换机发送的会话建立请求,所述会话建立请求携带有目的端口的标识,所述目的端口标识用于指示所述设置单元所设置的端口;
所述处理单元,用于当根据所述会话建立请求确定所述目的端口的标识与所述TCP端口的标识相同时,通过所述TCP端口与所述OpenFlow交换机建立TCP会话;所述处理单元还用于当根据所述会话建立请求确定所述目的端口的标识与所述TLS端口的标识相同时,通过所述TLS端口与所述OpenFlow交换机建立TLS会话。
6.如权利要求5所述的控制器,其特征在于,所述处理单元还用于:
在根据所述会话建立请求确定所述目的端口的标识与所述TCP端口的标识相同之前,监听所述TCP端口。
7.如权利要求5或6所述的控制器,其特征在于,所述处理单元还用于:
在根据所述会话建立请求确定所述目的端口的标识与所述TLS端口的标识相同之前,监听所述TLS端口。
8.一种OpenFlow交换机,其特征在于,包括:处理单元、发送单元和接收单元;
所述处理单元,用于生成会话建立请求,所述会话建立请求携带有目的端口的标识,所述目的端口的标识用于指示传输控制协议TCP端口或传输层安全TLS端口,所述TCP端口和所述TLS端口是控制器设置的端口,所述TCP端口用于与所述OpenFlow交换机建立TCP会话,所述TLS端口用于与所述OpenFlow交换机建立TLS会话,所述TCP端口的标识与所述TLS端口的标识不相同;
发送单元,用于向所述控制器发送所述会话建立请求;
接收单元,用于接收所述控制器通过所述TCP端口或所述TLS端口发送的所述会话建立请求的响应消息。
9.一种控制器,其特征在于,包括:存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的程序指令,执行:
设置传输控制协议TCP端口和传输层安全TLS端口,所述TCP端口用于与OpenFlow交换机建立TCP会话,所述TLS端口用于与所述OpenFlow交换机建立TLS会话,所述TCP端口的标识与所述TLS端口的标识不相同;
接收所述OpenFlow交换机发送的会话建立请求,所述会话建立请求携带有目的端口的标识,所述目的端口标识用于指示所述处理器设置的端口;
当根据所述会话建立请求确定所述目的端口的标识与所述TCP端口的标识相同时,通过所述TCP端口与所述OpenFlow交换机建立TCP会话;当根据所述会话建立请求确定所述目的端口的标识与所述TLS端口的标识相同时,通过所述TLS端口与所述OpenFlow交换机建立TLS会话。
10.如权利要求9所述的控制器,其特征在于,所述处理器还用于调用所述存储器中存储的程序指令,执行:
在根据所述会话建立请求确定所述目的端口的标识与所述TCP端口的标识相同之前,监听所述TCP端口。
11.如权利要求9或10所述的控制器,其特征在于,所述处理器还用于调用所述存储器中存储的程序指令,执行:
在根据所述会话建立请求确定所述目的端口的标识与所述TLS端口的标识相同之前,监听所述TLS端口。
12.一种OpenFlow交换机,其特征在于,包括:存储器和处理器;
所述存储器,用于存储程序指令;
所述处理器,用于调用所述存储器中存储的程序指令,执行:
生成会话建立请求,所述会话建立请求携带有目的端口的标识,所述目的端口标识用于指示传输控制协议TCP端口或传输层安全TLS端口,所述TCP端口和所述TLS端口是控制器设置的端口,所述TCP端口和所述TLS端口是控制器设置的端口,所述TCP端口用于与所述OpenFlow交换机建立TCP会话,所述TLS端口用于与所述OpenFlow交换机建立TLS会话,所述TCP端口的标识与所述TLS端口的标识不相同;
向所述控制器发送所述会话建立请求;
接收所述控制器通过所述TCP端口或所述TLS端口发送的所述会话建立请求的响应消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710662882.1A CN109391650B (zh) | 2017-08-04 | 2017-08-04 | 一种建立会话的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710662882.1A CN109391650B (zh) | 2017-08-04 | 2017-08-04 | 一种建立会话的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109391650A CN109391650A (zh) | 2019-02-26 |
CN109391650B true CN109391650B (zh) | 2020-09-29 |
Family
ID=65413378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710662882.1A Active CN109391650B (zh) | 2017-08-04 | 2017-08-04 | 一种建立会话的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109391650B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111031402B (zh) * | 2019-11-06 | 2022-04-26 | 视联动力信息技术股份有限公司 | 一种基于视联网的信息传输方法和系统 |
CN110839036B (zh) * | 2019-11-19 | 2021-09-03 | 武汉思普崚技术有限公司 | 一种sdn网络的攻击检测方法及系统 |
CN110830498A (zh) * | 2019-11-19 | 2020-02-21 | 武汉思普崚技术有限公司 | 一种基于挖掘的持续攻击检测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102263826A (zh) * | 2011-08-11 | 2011-11-30 | 华为技术有限公司 | 一种传输层建立连接的方法和装置 |
CN103312731A (zh) * | 2012-03-06 | 2013-09-18 | 杭州华为企业通信技术有限公司 | 同时支持tls短连接和长连接的处理方法和系统及设备 |
CN104579946A (zh) * | 2013-10-21 | 2015-04-29 | 华为技术有限公司 | 确定路径计算单元的方法及通信设备 |
CN105991606A (zh) * | 2015-02-27 | 2016-10-05 | 中兴通讯股份有限公司 | 一种OpenFlow报文的处理方法及网元 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10129180B2 (en) * | 2015-01-30 | 2018-11-13 | Nicira, Inc. | Transit logical switch within logical router |
-
2017
- 2017-08-04 CN CN201710662882.1A patent/CN109391650B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102263826A (zh) * | 2011-08-11 | 2011-11-30 | 华为技术有限公司 | 一种传输层建立连接的方法和装置 |
CN103312731A (zh) * | 2012-03-06 | 2013-09-18 | 杭州华为企业通信技术有限公司 | 同时支持tls短连接和长连接的处理方法和系统及设备 |
CN104579946A (zh) * | 2013-10-21 | 2015-04-29 | 华为技术有限公司 | 确定路径计算单元的方法及通信设备 |
CN105991606A (zh) * | 2015-02-27 | 2016-10-05 | 中兴通讯股份有限公司 | 一种OpenFlow报文的处理方法及网元 |
Also Published As
Publication number | Publication date |
---|---|
CN109391650A (zh) | 2019-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3387812B1 (en) | Virtual private network aggregation | |
US11115391B2 (en) | Securing end-to-end virtual machine traffic | |
US8788805B2 (en) | Application-level service access to encrypted data streams | |
EP3785412A1 (en) | Dynamic scaling of virtual private network connections | |
US10291651B1 (en) | Unified secure socket layer decryption | |
US12028378B2 (en) | Secure communication session resumption in a service function chain preliminary class | |
US20170149748A1 (en) | Secure Group Messaging and Data Steaming | |
US9866383B2 (en) | Key management for privacy-ensured conferencing | |
US11212265B2 (en) | Perfect forward secrecy (PFS) protected media access control security (MACSEC) key distribution | |
CN113383528A (zh) | 用于经由tls终止节点的智能内联路径发现的针对https流量的增强的qos、引导和策略实施的系统和设备 | |
US8843737B2 (en) | Enhanced approach for transmission control protocol authentication option (TCP-AO) with key management protocols (KMPS) | |
CN109391650B (zh) | 一种建立会话的方法及装置 | |
US20210143997A1 (en) | Deterministic distribution of rekeying procedures for a scaling virtual private network (vpn) | |
CN110830351B (zh) | 基于SaaS服务模式的租户管理及服务提供方法、装置 | |
CN110519259B (zh) | 云平台对象间通讯加密配置方法、装置及可读存储介质 | |
US10958625B1 (en) | Methods for secure access to services behind a firewall and devices thereof | |
US20190281530A1 (en) | X2 service transmission method and network device | |
US10015208B2 (en) | Single proxies in secure communication using service function chaining | |
WO2015027931A1 (en) | Method and system for realizing cross-domain remote command | |
WO2016015542A1 (zh) | 联络中心质检方法及装置 | |
CN113261259B (zh) | 用于透明会话切换的系统和方法 | |
CN108900584B (zh) | 内容分发网络的数据传输方法和系统 | |
KR101971995B1 (ko) | 보안을 위한 보안 소켓 계층 복호화 방법 | |
CN103401751A (zh) | 因特网安全协议隧道建立方法和装置 | |
CN115174391A (zh) | 一种维护组网的方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |