CN110247846B - 一种虚拟专用网的路由方法及路由装置 - Google Patents

一种虚拟专用网的路由方法及路由装置 Download PDF

Info

Publication number
CN110247846B
CN110247846B CN201910682877.6A CN201910682877A CN110247846B CN 110247846 B CN110247846 B CN 110247846B CN 201910682877 A CN201910682877 A CN 201910682877A CN 110247846 B CN110247846 B CN 110247846B
Authority
CN
China
Prior art keywords
information
edge node
node
identity
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910682877.6A
Other languages
English (en)
Other versions
CN110247846A (zh
Inventor
郭强
熊卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hebei Huawo Communication Technology Co ltd
Ze'an Technology (Beijing) Co.,Ltd.
Original Assignee
Hebei Huawo Communication Technology Co ltd
Zhouan Technology Hebei Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hebei Huawo Communication Technology Co ltd, Zhouan Technology Hebei Co ltd filed Critical Hebei Huawo Communication Technology Co ltd
Priority to CN201910682877.6A priority Critical patent/CN110247846B/zh
Publication of CN110247846A publication Critical patent/CN110247846A/zh
Application granted granted Critical
Publication of CN110247846B publication Critical patent/CN110247846B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/14Routing performance; Theoretical aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明适用于通信技术领域,提供了一种虚拟专用网的路由方法及路由装置,该虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,该路由方法包括:边缘节点基于固定地址向核心节点发送认证信息,该认证信息包括边缘节点的指定身份标识和边缘节点的地址信息,该认证信息用于使核心节点基于指定身份标识对边缘节点进行身份认证,在认证通过后将边缘节点的地址信息更新至边缘节点信息表,并将边缘节点信息表在虚拟专用网中进行全网广播;边缘节点接收核心节点的全网广播,获得边缘节点信息表;基于边缘节点信息表与其它边缘节点建立通信连接。本发明能够降低对核心节点的高性能需求,有利于提高通信效率。

Description

一种虚拟专用网的路由方法及路由装置
技术领域
本发明属于通信技术领域,尤其涉及一种虚拟专用网的路由方法及路由装置。
背景技术
虚拟专用网络(英文Virtual Private Network,简称VPN)是一种在公用网络上建立专用网络以进行加密通讯的远程访问技术。出于信息安全考虑,VPN技术在企业内部通信、物联网、政府等有信息安全需求的通信领域有不可替代的价值。
现阶段应用最广泛的两种主流VPN技术包括:基于互联网安全协议(英文:Internet Protocol Security,缩写为IPsec)的VPN和基于加密套接字协议层(英文:Secure Socket Layer,简称SSL)的VPN。其中,IPsec VPN基于星型组网通信逻辑,边缘节点之间的通信必须跨越核心节点,对核心节点性能要求高,且通信延迟高。SSL VPN基于HTTP反向代理机制,只能通过网络浏览器实现连接,严重限制了其应用范围和通信效率。
发明内容
有鉴于此,本发明提供了一种虚拟专用网的路由方法及路由装置,以解决现有技术中的VPN技术在边缘节点之间进行通信时必须跨越核心节点且通信效率不高的问题。
本发明实施例的第一方面提供了一种虚拟专用网的路由方法,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,应用于所述边缘节点,所述路由方法包括:
边缘节点基于所述固定地址向所述核心节点发送认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息,所述认证信息用于使所述核心节点基于所述指定身份标识对所述边缘节点进行身份认证,在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表,并将所述边缘节点信息表在所述虚拟专用网中进行全网广播;
接收所述核心节点的全网广播,获得所述边缘节点信息表;
基于所述边缘节点信息表与其它边缘节点建立通信连接。
本发明实施例的第二方面提供了一种虚拟专用网的路由方法,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,应用于所述核心节点,所述路由方法包括:
接收边缘节点发送的认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息;
基于所述指定身份标识对所述边缘节点进行身份认证;
在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表;
将所述边缘节点信息表在所述虚拟专用网中进行全网广播,以使所述虚拟专用网中的边缘节点接收所述边缘节点信息表,并基于所述边缘节点信息表与其它边缘节点建立通信连接。
本发明实施例的第三方面提供了一种虚拟专用网的路由装置,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,应用于所述边缘节点,所述路由装置包括:
认证信息发送单元,用于基于所述固定地址向所述核心节点发送认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息,所述认证信息用于使所述核心节点基于所述指定身份标识对所述边缘节点进行身份认证,在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表,并将所述边缘节点信息表在所述虚拟专用网中进行全网广播;
接收单元,用于接收所述核心节点的全网广播,获得所述边缘节点信息表;
通信单元,用于基于所述边缘节点信息表与其它边缘节点建立通信连接。
本发明实施例的第四方面提供了一种虚拟专用网的路由装置,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,应用于核心节点,所述路由装置包括:
认证信息接收单元,用于接收边缘节点发送的认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息;
认证单元,用于基于所述指定身份标识对所述边缘节点进行身份认证;
更新单元,用于在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表;
广播单元,用于将所述边缘节点信息表在所述虚拟专用网中进行全网广播,以使所述虚拟专用网中的边缘节点接收所述边缘节点信息表,并基于所述边缘节点信息表与其它边缘节点建立通信连接。
本发明与现有技术相比存在的有益效果是:本发明实施例中,虚拟专用网的边缘节点基于核心节点的固定地址向核心节点发送认证信息,由核心节点对边缘节点进行身份认证,在认证通过后将边缘节点的地址信息更新至边缘节点信息表,并将边缘节点信息表在虚拟专用网中进行全网广播;由此,边缘节点可以通过接收广播获得边缘节点信息表,并通过边缘节点信息表与其它边缘节点建立通信连接。因此,应用本发明提供的路由方法,核心节点只需进行身份认证和边缘节点信息表广播的作用,边缘节点之间的通信无需跨越核心节点而可以直接进行,降低了对核心节点的高性能需求,同时有利于降低通信延迟,提高通信效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的虚拟专用网中应用于边缘节点的路由方法的实现流程图;
图2是本发明实施例提供的虚拟专用网中应用于核心节点的路由方法的实现流程图;
图3是本发明实施例提供的虚拟专用网中应用于边缘节点的路由装置的结构示意图;
图4是本发明实施例提供的虚拟专用网中应用于核心节点的路由装置的结构示意图;
图5是本发明实施例提供的终端的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图通过具体实施例来进行说明。
参见图1,其示出了本发明实施例提供的虚拟专用网中应用于边缘节点的路由方法的实现流程图,详述如下:
在本发明实施例中,虚拟专用网可以包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,其中,核心节点用于对边缘节点进行身份认证和该虚拟专用网中的边缘节点信息的下发。
应用于虚拟专用网中的边缘节点,所述路由方法可以包括:
在步骤101中、边缘节点基于核心节点的固定地址向所述核心节点发送认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息。
在本发明实施例中,核心节点中可以预先存储有各边缘节点分别对应的指定身份标识,上述认证信息用于使所述核心节点可以基于所述边缘节点发送的指定身份标识对该边缘节点进行身份认证,若认证通过,则可以将该边缘节点的地址信息更新至边缘节点信息表,并在更新之后将所述边缘节点信息表在所述虚拟专用网中进行全网广播,从而可以使虚拟专用网中的所有节点都可以获得该边缘节点信息表。
可选的,在一个实施例中,所述指定身份标识可以为包括了多位字符的字符串(例如可以是32位字符串或64位字符串,字符串位数越高,越难以破解,安全保密等级越高),核心节点可以预先存储有两类信息,如第一信息和第二信息,其中,所述第一信息表示用于对所述指定身份标识信息包括的各个字符进行运算的算法,所述第二信息表示一个预存的运算结果。核心节点在接收到边缘节点发送的指定身份标识之后,利用第一信息对应的算法对所述指定身份标识信息包括的各个字符进行运算,并将运算得到的运算结果与第二信息进行比较,若运算结果与所述第二信息一致,则本次边缘节点的身份认证通过,若运算结果与所述第二信息不一致,则本次边缘节点的身份认证不通过。
在本实施例中,核心节点基于预先存储的表示算法的第一信息,以及,表示运算结果的第二信息,对边缘节点发送的身份标识进行验证,核心节点无需预先存储具体的边缘节点身份标识,不存在泄漏风险。即便第一信息和第二信息泄漏,通过第一信息和第二信息反推身份标识信息的过程也是一个需要巨量运算的工作,因此本实施例的身份验证过程具备更好的安全性,安全保密等级更高。
另外,在本实施例中,虚拟专用网中的所有节点都可以预先存储上述用于身份验证的第一信息和第二信息,所有节点可以通过第一信息和第二信息达成身份验证的共识,在与其它节点进行连接和通信之前,可以利用该共识对对方的身份进行再次验证,验证通过方可进行节点间的连接和通信,从而进一步提高了虚拟专用网的安全性和安全保密等级。
示例性的,所述指定身份标识可以为一个32位字符串,验证共识(第一信息)可以为用于指示如何对这32位字符串中的32个字符进行相互运算的算法(例如加减乘除运算或逻辑运算),验证共识(第二信息)可以为一个运算结果。若核心节点对边缘节点发送的指定身份标识基于第一信息指示的算法进行运算,可以得到与第二信息一致的运算结果,则身份验证通过;若核心节点对边缘节点发送的指定身份标识基于第一信息指示的算法进行运算后未得到与第二信息一致的运算结果,则身份验证不通过,该边缘节点被认定为伪节点,核心节点可以拒绝该伪节点接入虚拟专用网。
在一个实施例中,核心节点可以预先存储有边缘节点信息表,用于记录身份认证通过的边缘节点的地址信息。核心节点还可以将其边缘节点信息表广播给虚拟专用网中的其它核心节点,其它核心节点可以将接收到的边缘节点信息表与其本地的边缘节点信息表进行合成,使其边缘节点信息表上记录有更多更全的边缘节点的地址信息。
在一个实施例中,所述固定地址可以为固定公网地址,所述地址信息可以包括临时公网地址,所述边缘节点基于所述固定地址向所述核心节点发送认证信息可以包括:边缘节点获取临时公网地址;基于所述临时公网地址和预先存储的核心节点地址表确定目标核心节点,其中,所述核心节点地址表记录有所述虚拟专用网中的至少一个核心节点的固定公网地址;边缘节点通过公网向所述目标核心节点发送认证信息。
在一个实施例中,所述基于所述临时公网地址和预先存储的核心节点地址表确定目标核心节点可以包括:获取所述至少一个核心节点中的每个核心节点的固定公网地址与所述临时公网地址的通信响应时间;将与所述临时公网地址的通信响应时间满足预设要求的固定公网地址对应的核心节点确定为目标核心节点。边缘节点可以基于联网时分配的临时公网地址选取与其通信响应时间最短的核心节点作为目标核心节点,向目标核心节点进行身份认证并接入虚拟专用网。示例性的,可以将通信响应时间最短的核心节点确定为目标核心节点,或者,也可以将首先计算出的通信响应时间小于预设阈值的核心节点确定为目标核心节点。
在步骤102中、接收所述核心节点的全网广播,获得边缘节点信息表;
在步骤103中、基于所述边缘节点信息表与其它边缘节点建立通信连接。
在本发明实施例中,在本发明实施例中,边缘节点可以接收核心节点的全网广播,获得边缘节点信息表,并基于获得的边缘节点信息表与其它边缘节点建立通信连接。
示例性的,在一个虚拟专用网中,可以包括拥有固定公网地址IPO的核心节点O、拥有固定公网地址IPP的核心节点P、拥有未知公网地址IPA的边缘节点A以及拥有未知公网地址IPB的边缘节点B。其中,边缘节点A下所连接设备的所有用的私网地址段为IPa,边缘节点B下所连接设备的所有用的私网地址段为IPb
边缘节点A和边缘节点B可以预先存储有核心节点O固定公网地址IPO和核心节点P的固定公网地址IPP;核心节点O和核心节点P也可以预先存储有边缘节点A的指定身份标识信息和边缘节点B的指定身份标识信息。
当边缘节点A接入公网(互联网)时,其将拥有一个临时分配的公网地址IPA,边缘节点A可以通过IPA查找可用的核心节点地址(例如IPO或IPP),当找到一个可用的核心节点O的固定地址IPO后,可以向其发送认证信息,认证信息中包括边缘节点A的指定身份标识和边缘节点A的地址信息(包括IPA和IPa)。核心节点O验证边缘节点A的指定身份标识,确认其为合法节点后,自动与边缘A建立IPO到IPA的虚拟专网通信隧道。
核心节点O在确认边缘节点A为合法节点后,还可以将边缘节点A的地址信息(包括IPA和IPa)更新到核心节点O预先存储的边缘节点信息表中,并将更新后的边缘节点信息表在虚拟专用网中进行全网广播。
接收到全网广播的边缘节点(例如边缘节点B)获得边缘节点信息表,由于边缘节点信息表记录了边缘节点A的地址信息(包括IPA和IPa),则边缘节点B可以通过边缘节点A的地址信息(包括IPA和IPa)实现与边缘节点A的直接通信而无需跨越核心节点。
在一个实施例中,边缘节点的地址信息可以包括网络地址转换信息,所述网络地址转换信息用于表示所述边缘节点的网络地址转换关系,即NAT(Network AddressTranslation,网络地址转换)类型,所述网络地址转换关系可以包括对称型转换关系和非对称型转换关系。
在本发明实施例中,核心节点可以基于接收到的边缘节点的网络地址转换信息确定该边缘节点的网络地址转换关系,并对网络地址转换关系为对称型转换关系的边缘节点在边缘节点信息表中标识为对称型边缘节点。
相应的,所述基于所述边缘节点信息表与其它边缘节点建立通信连接可以包括:
对于非对称型边缘节点,其相互之间可以基于接收到的边缘节点信息表直接建立通信连接。
对于对称型边缘节点,当某目标边缘节点与对称型边缘节点进行通信时,可以向核心节点发送通信请求,以使核心节点通过代理转发的形式为所述目标边缘节点与所述对称性边缘节点建立通信连接。目标边缘节点表示发起通信请求的边缘节点,其可以是对称型边缘节点,也可以是非对称型边缘节点。
由上可知,本发明实施例中,虚拟专用网的边缘节点基于核心节点的固定地址向核心节点发送认证信息,由核心节点对边缘节点进行身份认证,在认证通过后将边缘节点的地址信息更新至边缘节点信息表,并将边缘节点信息表在虚拟专用网中进行全网广播;由此,边缘节点可以通过接收广播获得边缘节点信息表,并通过边缘节点信息表与其它边缘节点建立通信连接。因此,应用本发明提供的路由方法,核心节点只需进行身份认证和边缘节点信息表广播的作用,边缘节点之间的通信无需跨越核心节点而可以直接进行,降低了对核心节点的高性能需求,同时有利于降低通信延迟,提高通信效率。
图2示出了本发明实施例提供的虚拟专用网中应用于核心节点的路由方法的实现流程图,详述如下:
在本发明实施例中,虚拟专用网可以包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,其中,核心节点用于对边缘节点进行身份认证和该虚拟专用网中的边缘节点信息的下发。
应用于虚拟专用网中的核心节点,所述路由方法可以包括:
在步骤201中、接收边缘节点发送的认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息。
在本发明实施例中,边缘节点基于核心节点的固定地址向所述核心节点发送认证信息,核心节点可以接收边缘节点发送的认证信息,以根据认证信息中的指定身份标识对该边缘节点进行身份认证,以及,在认证通过后将该边缘节点的地址信息更新至预设的边缘节点信息表。
在步骤202中、基于所述指定身份标识对所述边缘节点进行身份认证;
在本发明实施例中,核心节点中可以预先存储有各边缘节点分别对应的指定身份标识,上述认证信息用于使所述核心节点可以基于所述边缘节点发送的指定身份标识对该边缘节点进行身份认证,若认证通过,则可以将该边缘节点的地址信息更新至边缘节点信息表,并在更新之后将所述边缘节点信息表在所述虚拟专用网中进行全网广播,从而可以使虚拟专用网中的所有节点都可以获得该边缘节点信息表。
可选的,在一个实施例中,所述指定身份标识可以为包括了多位字符的字符串(例如可以是32位字符串或64位字符串,字符串位数越高,越难以破解,安全保密等级越高),核心节点可以预先存储有两类信息,如第一信息和第二信息,其中,所述第一信息表示用于对所述指定身份标识信息包括的各个字符进行运算的算法,所述第二信息表示一个预存的运算结果。核心节点在接收到边缘节点发送的指定身份标识之后,利用第一信息对应的算法对所述指定身份标识信息包括的各个字符进行运算,并将运算得到的运算结果与第二信息进行比较,若运算结果与所述第二信息一致,则本次边缘节点的身份认证通过,若运算结果与所述第二信息不一致,则本次边缘节点的身份认证不通过。
在本实施例中,核心节点基于预先存储的表示算法的第一信息,以及,表示运算结果的第二信息,对边缘节点发送的身份标识进行验证,核心节点无需预先存储具体的边缘节点身份标识,不存在泄漏风险。即便第一信息和第二信息泄漏,通过第一信息和第二信息反推身份标识信息的过程也是一个需要巨量运算的工作,因此本实施例的身份验证过程具备更好的安全性,安全保密等级更高。
另外,在本实施例中,虚拟专用网中的所有节点都可以预先存储上述用于身份验证的第一信息和第二信息,所有节点可以通过第一信息和第二信息达成身份验证的共识,在与其它节点进行连接和通信之前,可以利用该共识对对方的身份进行再次验证,验证通过方可进行节点间的连接和通信,从而进一步提高了虚拟专用网的安全性和安全保密等级。
示例性的,所述指定身份标识可以为一个32位字符串,验证共识(第一信息)可以为用于指示如何对这32位字符串中的32个字符进行相互运算的算法(例如加减乘除运算或逻辑运算),验证共识(第二信息)可以为一个运算结果。若核心节点对边缘节点发送的指定身份标识基于第一信息指示的算法进行运算,可以得到与第二信息一致的运算结果,则身份验证通过;若核心节点对边缘节点发送的指定身份标识基于第一信息指示的算法进行运算后未得到与第二信息一致的运算结果,则身份验证不通过,该边缘节点被认定为伪节点,核心节点可以拒绝该伪节点接入虚拟专用网。
在步骤203中、在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表。
在本发明实施例中,核心节点可以预先存储有边缘节点信息表,用于记录身份认证通过的边缘节点的地址信息。在对边缘节点的身份认证通过后可以将该边缘节点发送的地址信息更新至边缘节点信息表,以使边缘节点信息表可以记录有边缘节点的最新的地址信息。
在步骤204中、将所述边缘节点信息表在所述虚拟专用网中进行全网广播,以使所述虚拟专用网中的边缘节点接收所述边缘节点信息表,并基于所述边缘节点信息表与其它边缘节点建立通信连接。
在本发明实施例中,由于边缘节点信息表记录了边缘节点的最新的地址信息,可以将边缘节点信息表进行全网广播,使得虚拟专用网中的所有节点可以获得该边缘节点信息表,对于获得该边缘节点信息表的边缘节点,其可以与其他边缘节点进行通信连接,对于获得该边缘节点信息表的核心节点,其可以将获得的边缘节点信息表与其本身的边缘节点信息表进行信息合成和全网广播,以增加边缘节点信息表的记录的完整性。
可选的,所述将所述边缘节点信息表在所述虚拟专用网中进行全网广播包括:以预设周期将所述边缘节点信息表在所述虚拟专用网中进行全网广播,和/或,在所述边缘节点信息表有更新时将更新后的所述边缘节点信息表在所述虚拟专用网中进行全网广播。
在本发明实施例中,核心节点可以以固定周期将边缘节点信息表在所述虚拟专用网中进行全网广播,也可以在边缘节点信息表有更新时在所述虚拟专用网中进行全网广播。
可选的,所述地址信息包括网络地址转换信息,在所述接收边缘节点发送的认证信息之后还包括:
基于所述网络地址转换信息,确定所述边缘节点的网络地址转换关系;若所述边缘节点的网络地址转换关系为对称型转换关系,则在所述边缘节点信息表中将所述边缘节点标识为对称型边缘节点;接收目标边缘节点与所述对称性边缘节点的通信请求,通过代理转发的形式为所述目标边缘节点与所述对称性边缘节点建立通信连接。
在本实施例中,边缘节点的地址信息可以包括网络地址转换信息,所述网络地址转换信息用于表示所述边缘节点的网络地址转换关系,即NAT(Network AddressTranslation,网络地址转换)类型,所述网络地址转换关系可以包括对称型转换关系和非对称型转换关系。
在本发明实施例中,核心节点可以基于接收到的边缘节点的网络地址转换信息确定该边缘节点的网络地址转换关系,并对网络地址转换关系为对称型转换关系的边缘节点在边缘节点信息表中标识为对称型边缘节点。
相应的,所述基于所述边缘节点信息表与其它边缘节点建立通信连接可以包括:
对于非对称型边缘节点,其相互之间可以基于接收到的边缘节点信息表直接建立通信连接。
对于对称型边缘节点,当某目标边缘节点与对称型边缘节点进行通信时,可以向核心节点发送通信请求,以使核心节点通过代理转发的形式为所述目标边缘节点与所述对称性边缘节点建立通信连接。
在本实施例中,目标边缘节点表示发起通信请求的边缘节点,其可以是对称型边缘节点,也可以是非对称型边缘节点。
由上可知,本发明实施例中,虚拟专用网的边缘节点基于核心节点的固定地址向核心节点发送认证信息,由核心节点对边缘节点进行身份认证,在认证通过后将边缘节点的地址信息更新至边缘节点信息表,并将边缘节点信息表在虚拟专用网中进行全网广播;由此,边缘节点可以通过接收广播获得边缘节点信息表,并通过边缘节点信息表与其它边缘节点建立通信连接。因此,应用本发明提供的路由方法,核心节点只需进行身份认证和边缘节点信息表广播的作用,边缘节点之间的通信无需跨越核心节点而可以直接进行,降低了对核心节点的高性能需求,同时有利于降低通信延迟,提高通信效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
以下为本发明的装置实施例,对于其中未详尽描述的细节,可以参考上述对应的方法实施例。
图3示出了本发明实施例提供的虚拟专用网中应用于边缘节点的路由装置的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明实施例中,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,如图3所示,应用于边缘节点的路由装置3包括:认证信息发送单元31,接收单元32和通信单元33。
认证信息发送单元31,用于基于所述固定地址向所述核心节点发送认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息,所述认证信息用于使所述核心节点基于所述指定身份标识对所述边缘节点进行身份认证,在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表,并将所述边缘节点信息表在所述虚拟专用网中进行全网广播;
接收单元32,用于接收所述核心节点的全网广播,获得所述边缘节点信息表;
通信单元33,用于基于所述边缘节点信息表与其它边缘节点建立通信连接。
可选的,所述固定地址包括固定公网地址,所述地址信息包括临时公网地址,路由装置3还包括:
临时公网地址获取单元,用于获取临时公网地址;
核心节点确定单元,用于基于所述临时公网地址和预先存储的核心节点地址表确定目标核心节点,其中,所述核心节点地址表记录有所述虚拟专用网中的至少一个核心节点的固定公网地址;
相应的,认证信息发送单元31具体用于,基于所述地址信息通过公网向所述目标核心节点发送认证信息。
可选的,路由装置3还包括:
响应时间获取单元,用于获取所述至少一个核心节点中的每个核心节点的固定公网地址与所述临时公网地址的通信响应时间;
相应的,核心节点确定单元具体用于,将与所述临时公网地址的通信响应时间满足预设要求的固定公网地址对应的核心节点确定为目标核心节点。
可选的,所述地址信息包括网络地址转换信息,所述网络地址转换信息用于表示所述边缘节点的网络地址转换关系,所述网络地址转换关系包括对称型转换关系和非对称型转换关系。
由上可知,本发明实施例中,虚拟专用网的边缘节点基于核心节点的固定地址向核心节点发送认证信息,由核心节点对边缘节点进行身份认证,在认证通过后将边缘节点的地址信息更新至边缘节点信息表,并将边缘节点信息表在虚拟专用网中进行全网广播;由此,边缘节点可以通过接收广播获得边缘节点信息表,并通过边缘节点信息表与其它边缘节点建立通信连接。因此,应用本发明提供的路由方法,核心节点只需进行身份认证和边缘节点信息表广播的作用,边缘节点之间的通信无需跨越核心节点而可以直接进行,降低了对核心节点的高性能需求,同时有利于降低通信延迟,提高通信效率。
图4示出了本发明实施例提供的虚拟专用网中应用于核心节点的路由装置的结构示意图,为了便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在本发明实施例中,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,如图4所示,应用于核心节点的路由装置4包括:认证信息接收单元41,认证单元42,更新单元43和广播单元44。
认证信息接收单元41,用于接收边缘节点发送的认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息;
认证单元42,用于基于所述指定身份标识对所述边缘节点进行身份认证;
更新单元43,用于在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表;
广播单元44,用于将所述边缘节点信息表在所述虚拟专用网中进行全网广播,以使所述虚拟专用网中的边缘节点接收所述边缘节点信息表,并基于所述边缘节点信息表与其它边缘节点建立通信连接。
可选的,认证单元42具体用于,若所述边缘节点信息表中存在所述指定身份标识,则所述边缘节点的身份认证通过。
可选的,广播单元44具体用于,以预设周期将所述边缘节点信息表在所述虚拟专用网中进行全网广播,和/或,在所述边缘节点信息表有更新时将更新后的所述边缘节点信息表在所述虚拟专用网中进行全网广播。
可选的,所述地址信息包括网络地址转换信息,路由装置3还包括:
网络地址转换关系确定单元,用于基于所述网络地址转换信息,确定所述边缘节点的网络地址转换关系;
标识单元,用于若所述边缘节点的网络地址转换关系为对称型转换关系,则在所述边缘节点信息表中将所述边缘节点标识为对称型边缘节点;
代理转发单元,用于接收目标边缘节点与所述对称性边缘节点的通信请求,并通过代理转发的形式为所述目标边缘节点与所述对称性边缘节点建立通信连接。
由上可知,本发明实施例中,虚拟专用网的边缘节点基于核心节点的固定地址向核心节点发送认证信息,由核心节点对边缘节点进行身份认证,在认证通过后将边缘节点的地址信息更新至边缘节点信息表,并将边缘节点信息表在虚拟专用网中进行全网广播;由此,边缘节点可以通过接收广播获得边缘节点信息表,并通过边缘节点信息表与其它边缘节点建立通信连接。因此,应用本发明提供的路由方法,核心节点只需进行身份认证和边缘节点信息表广播的作用,边缘节点之间的通信无需跨越核心节点而可以直接进行,降低了对核心节点的高性能需求,同时有利于降低通信延迟,提高通信效率。
图5是本发明一实施例提供的终端的示意图。如图5所示,该实施例的终端5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现上述各个虚拟专用网的路由方法实施例中的步骤,例如图1所示的步骤101至步骤103,或,图2所示实施例中的步骤201至步骤204。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述终端5中的执行过程。
所述终端5可以是路由器或其它路由设备。所述终端可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端5的示例,并不构成对终端5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述终端5的内部存储单元,例如终端5的硬盘或内存。所述存储器51也可以是所述终端5的外部存储设备,例如所述终端5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括所述终端5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (9)

1.一种虚拟专用网的路由方法,其特征在于,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,应用于所述边缘节点,所述路由方法包括:
边缘节点基于所述固定地址向所述核心节点发送认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息,所述认证信息用于使所述核心节点基于所述指定身份标识对所述边缘节点进行身份认证,在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表,并将所述边缘节点信息表在所述虚拟专用网中进行全网广播;
接收所述核心节点的全网广播,获得所述边缘节点信息表;
基于所述边缘节点信息表与其它边缘节点建立通信连接;
其中,所述核心节点预存有第一信息和第二信息,所述第一信息表示用于对所述指定身份标识信息包括的各个字符进行运算的算法,所述第二信息表示一个预存的运算结果;
其中,核心节点基于所述指定身份标识对所述边缘节点进行身份认证包括:在接收到边缘节点发送的指定身份标识之后,利用第一信息对应的算法对所述指定身份标识信息包括的各个字符进行运算,并将运算得到的运算结果与第二信息进行比较,若运算结果与所述第二信息一致,则本次边缘节点的身份认证通过,若运算结果与所述第二信息不一致,则本次边缘节点的身份认证不通过。
2.根据权利要求1所述的虚拟专用网的路由方法,其特征在于,所述固定地址包括固定公网地址,所述地址信息包括临时公网地址,所述边缘节点基于所述固定地址向所述核心节点发送认证信息包括:
边缘节点获取所述临时公网地址;
基于所述临时公网地址和预先存储的核心节点地址表确定目标核心节点,其中,所述核心节点地址表记录有所述虚拟专用网中的至少一个核心节点的固定公网地址;
边缘节点基于所述地址信息通过公网向所述目标核心节点发送认证信息。
3.根据权利要求2所述的虚拟专用网的路由方法,其特征在于,所述基于所述临时公网地址和预先存储的核心节点地址表确定目标核心节点包括:
获取所述至少一个核心节点中的每个核心节点的固定公网地址与所述临时公网地址的通信响应时间;
将与所述临时公网地址的通信响应时间满足预设要求的固定公网地址对应的核心节点确定为目标核心节点。
4.根据权利要求1至3任一项所述的虚拟专用网的路由方法,其特征在于,所述地址信息包括网络地址转换信息,所述网络地址转换信息用于表示所述边缘节点的网络地址转换关系,所述网络地址转换关系包括非对称型转换关系和对称型转换关系。
5.一种虚拟专用网的路由方法,其特征在于,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,应用于所述核心节点,所述路由方法包括:
接收边缘节点发送的认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息;
基于所述指定身份标识对所述边缘节点进行身份认证;
在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表;
将所述边缘节点信息表在所述虚拟专用网中进行全网广播,以使所述虚拟专用网中的边缘节点接收所述边缘节点信息表,并基于所述边缘节点信息表与其它边缘节点建立通信连接;
其中,所述核心节点预存有第一信息和第二信息,所述第一信息表示用于对所述指定身份标识信息包括的各个字符进行运算的算法,所述第二信息表示一个预存的运算结果;
相应的,所述基于所述指定身份标识对所述边缘节点进行身份认证包括:
在接收到边缘节点发送的指定身份标识之后,利用第一信息对应的算法对所述指定身份标识信息包括的各个字符进行运算,并将运算得到的运算结果与第二信息进行比较,若运算结果与所述第二信息一致,则本次边缘节点的身份认证通过,若运算结果与所述第二信息不一致,则本次边缘节点的身份认证不通过。
6.根据权利要求5所述的虚拟专用网的路由方法,其特征在于,所述将所述边缘节点信息表在所述虚拟专用网中进行全网广播包括:
以预设周期将所述边缘节点信息表在所述虚拟专用网中进行全网广播,和/或,在所述边缘节点信息表有更新时将更新后的所述边缘节点信息表在所述虚拟专用网中进行全网广播。
7.根据权利要求5至6任一项所述的虚拟专用网的路由方法,其特征在于,所述地址信息包括网络地址转换信息,在所述接收边缘节点发送的认证信息之后还包括:
基于所述网络地址转换信息,确定所述边缘节点的网络地址转换关系;
若所述边缘节点的网络地址转换关系为对称型转换关系,则在所述边缘节点信息表中将所述边缘节点标识为对称型边缘节点;
接收目标边缘节点与所述对称型边缘节点的通信请求,通过代理转发的形式为所述目标边缘节点与所述对称型边缘节点建立通信连接。
8.一种虚拟专用网的路由装置,其特征在于,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,应用于所述边缘节点,所述路由装置包括:
认证信息发送单元,用于基于所述固定地址向所述核心节点发送认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息,所述认证信息用于使所述核心节点基于所述指定身份标识对所述边缘节点进行身份认证,在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表,并将所述边缘节点信息表在所述虚拟专用网中进行全网广播;
接收单元,用于接收所述核心节点的全网广播,获得所述边缘节点信息表;
通信单元,用于基于所述边缘节点信息表与其它边缘节点建立通信连接;
其中,所述核心节点预存有第一信息和第二信息,所述第一信息表示用于对所述指定身份标识信息包括的各个字符进行运算的算法,所述第二信息表示一个预存的运算结果;
其中,核心节点基于所述指定身份标识对所述边缘节点进行身份认证包括:在接收到边缘节点发送的指定身份标识之后,利用第一信息对应的算法对所述指定身份标识信息包括的各个字符进行运算,并将运算得到的运算结果与第二信息进行比较,若运算结果与所述第二信息一致,则本次边缘节点的身份认证通过,若运算结果与所述第二信息不一致,则本次边缘节点的身份认证不通过。
9.一种虚拟专用网的路由装置,其特征在于,所述虚拟专用网包括若干分别具有固定地址的核心节点和若干分别具有指定身份标识的边缘节点,应用于所述核心节点,所述路由装置包括:
认证信息接收单元,用于接收边缘节点发送的认证信息,其中,所述认证信息包括所述边缘节点的指定身份标识和所述边缘节点的地址信息;
认证单元,用于基于所述指定身份标识对所述边缘节点进行身份认证;
更新单元,用于在认证通过后将所述边缘节点的地址信息更新至边缘节点信息表;
广播单元,用于将所述边缘节点信息表在所述虚拟专用网中进行全网广播,以使所述虚拟专用网中的边缘节点接收所述边缘节点信息表,并基于所述边缘节点信息表与其它边缘节点建立通信连接;
其中,所述核心节点预存有第一信息和第二信息,所述第一信息表示用于对所述指定身份标识信息包括的各个字符进行运算的算法,所述第二信息表示一个预存的运算结果;
相应的,所述认证单元具体用于:在接收到边缘节点发送的指定身份标识之后,利用第一信息对应的算法对所述指定身份标识信息包括的各个字符进行运算,并将运算得到的运算结果与第二信息进行比较,若运算结果与所述第二信息一致,则本次边缘节点的身份认证通过,若运算结果与所述第二信息不一致,则本次边缘节点的身份认证不通过。
CN201910682877.6A 2019-07-26 2019-07-26 一种虚拟专用网的路由方法及路由装置 Active CN110247846B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910682877.6A CN110247846B (zh) 2019-07-26 2019-07-26 一种虚拟专用网的路由方法及路由装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910682877.6A CN110247846B (zh) 2019-07-26 2019-07-26 一种虚拟专用网的路由方法及路由装置

Publications (2)

Publication Number Publication Date
CN110247846A CN110247846A (zh) 2019-09-17
CN110247846B true CN110247846B (zh) 2021-09-03

Family

ID=67893587

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910682877.6A Active CN110247846B (zh) 2019-07-26 2019-07-26 一种虚拟专用网的路由方法及路由装置

Country Status (1)

Country Link
CN (1) CN110247846B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262939B (zh) * 2020-01-17 2023-03-28 珠海市横琴盈实科技研发有限公司 边缘计算节点通信方法、装置、计算机设备和存储介质
US11563721B2 (en) * 2020-06-21 2023-01-24 Hewlett Packard Enterprise Development Lp Methods and systems for network address translation (NAT) traversal using a meet-in-the-middle proxy
CN113938486B (zh) * 2021-12-15 2022-04-15 江苏博云科技股份有限公司 用于边缘计算的在单向网络上实现双向安全通讯的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263704A (zh) * 2011-09-01 2011-11-30 杭州华三通信技术有限公司 一种支持数据中心二层互联的拓扑构建方法和装置
CN104917682A (zh) * 2014-03-14 2015-09-16 杭州华三通信技术有限公司 一种叠加网络的配置方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865160B1 (en) * 1998-05-04 2005-03-08 Hewlett-Packard Development Company, L.P. Broadcast tree determination in load balancing switch protocols
CN102137173B (zh) * 2010-12-27 2014-09-03 华为技术有限公司 路由信息发布方法、设备及虚拟专用网系统
CN105743797B (zh) * 2016-04-05 2019-03-29 深圳市风云实业有限公司 基于接口绑定的组播vpn隧道建立方法
US10164866B2 (en) * 2016-06-30 2018-12-25 International Business Machines Corporation Virtual extensible LAN intercommunication mechanism for multicast in networking
CN106357541B (zh) * 2016-09-09 2019-12-17 新华三技术有限公司 一种信息传递方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263704A (zh) * 2011-09-01 2011-11-30 杭州华三通信技术有限公司 一种支持数据中心二层互联的拓扑构建方法和装置
CN104917682A (zh) * 2014-03-14 2015-09-16 杭州华三通信技术有限公司 一种叠加网络的配置方法和装置

Also Published As

Publication number Publication date
CN110247846A (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
CN109413228B (zh) 基于区块链域名系统的IPv6生成方法和系统
CN110247846B (zh) 一种虚拟专用网的路由方法及路由装置
CN108881308B (zh) 一种用户终端及其认证方法、系统、介质
US7971236B1 (en) Method and system for secure remote direct memory access
US11101978B2 (en) Establishing and managing identities for constrained devices
JP7093531B2 (ja) ウェブブラウザを介して決済端末を管理するシステム及び方法
CN106657014B (zh) 访问数据的方法、装置及系统
CN109417545A (zh) 用于下载网络接入简档的技术
US20150149777A1 (en) Mobile terminal, terminal and authentication method using security cookie
US10257171B2 (en) Server public key pinning by URL
CN112765268A (zh) 基于区块链的数据隐私保护方法、装置及设备
CN109005252A (zh) 一种虚拟主机的IPv6地址生成方法、设备、系统及介质
CN112398798B (zh) 一种网络电话处理方法、装置及终端
CN108886530B (zh) 企业移动管理中移动设备的激活方法和移动设备
US20210111905A1 (en) Automated replacement of self-signed server certificates
CN111460458A (zh) 一种数据处理方法、相关装置及计算机可存储介质
CN113536284A (zh) 一种数字证书的验证方法、装置、设备和存储介质
CN110912907B (zh) Ssl握手阶段的攻击防护方法和装置
CN105592083A (zh) 终端利用令牌访问服务器的方法和装置
WO2023134557A1 (zh) 一种基于工业互联网标识的处理方法及装置
WO2021027504A1 (zh) 基于共识协议的信息处理方法及相关装置
CN109451094B (zh) 一种获取源站ip地址方法、系统、电子设备和介质
CN111416887A (zh) 地址检测的方法、装置、交换机及存储介质
CN111787044A (zh) 物联网终端平台
US20220394009A1 (en) Network security from host and network impersonation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230720

Address after: No. 5014-706, 5th floor, No. A36 Haidian Street, Haidian District, Beijing, 100000

Patentee after: Ze'an Technology (Beijing) Co.,Ltd.

Patentee after: HEBEI HUAWO COMMUNICATION TECHNOLOGY Co.,Ltd.

Address before: 050031 room 1609, building 2, No. 136, Huanghe Avenue, high tech Zone, Shijiazhuang City, Hebei Province

Patentee before: ZHOUAN TECHNOLOGY HEBEI Co.,Ltd.

Patentee before: HEBEI HUAWO COMMUNICATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right