CN110891009A - Vpn通道组网方法、装置、设备及介质 - Google Patents
Vpn通道组网方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN110891009A CN110891009A CN201911159343.1A CN201911159343A CN110891009A CN 110891009 A CN110891009 A CN 110891009A CN 201911159343 A CN201911159343 A CN 201911159343A CN 110891009 A CN110891009 A CN 110891009A
- Authority
- CN
- China
- Prior art keywords
- unit
- gateway
- vpn
- access instruction
- networking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006855 networking Effects 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 claims abstract description 75
- 238000012545 processing Methods 0.000 claims abstract description 43
- 238000001514 detection method Methods 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000000875 corresponding effect Effects 0.000 description 26
- 238000004364 calculation method Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种VPN通道组网方法、装置、设备及介质,涉及金融科技技术领域,该方法应用于第一单位,该方法包括:第一单元中的多个不同网关通过物理链路建立通信连接,在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;若处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。本发明解决现有VPN通道组网中易因某一VPN通道中断而影响对应关联业务的技术问题。
Description
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及一种VPN通道组网方法、装置、设备及介质。
背景技术
随着金融科技(Fintech),尤其是互联网科技金融的不断发展,越来越多的技术应用在金融领域。其中,金融领域中的VPN通道组网即涉及到众多技术应用,目前,各单位如企业或者团体之间因需要数据对接故建立起VPN(Virtual Private Network,虚拟专用网络)通道,对于企业或者团体而言,一般具有多个接入点或者接入网关,因而,不同企业或者团体往往会建立不只一条VPN通道,现有不同VPN通道之间在网络层面上是相互独立的,即企业或团体之间的多条VPN通道不互通,当某个VPN通道中断时,该中断的VPN通道的关联业务就会中断,一般需要人工干预修改访问的IP地址等方式将关联业务切走,这影响了关联业务的可用率。
发明内容
本发明的主要目的在于提供一种VPN通道组网方法、装置、设备及介质,旨在解决现有VPN通道组网中易因某一VPN通道中断而影响对应关联业务的技术问题。
为实现上述目的,本发明实施例提供一种VPN通道组网方法,所述VPN通道组网方法包括:
第一单元中的多个不同网关通过物理链路建立通信连接;
在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;
若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
可选地,所述通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理步骤包括:
通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
可选地,所述通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理步骤包括:
通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,并通过路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关;
根据所述第三网关重新进行第二VPN通道组网;
基于所述第二VPN通道组网将所述第一流量接入指令发送给第一单位的第三网关,以供所述第三网关进行所述第一流量接入指令的处理。
可选地,所述通过路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关步骤包括:
获取所述第一单位第一网关外的其他网关待处理的第二流量接入指令的各个数目;
通过所述第二流量接入指令的各个数目与所述路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关。
可选地,所述判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态步骤包括:
调用预设探测工具每间隔第一预设时间段对所述第一VPN通道进行网络延迟以及网络丢包的探测;
若检测到所述第一VPN通道下存在网络延迟现象或者存在超过预设次数周期丢包现象时,判定所述对应第一VPN通道处于中断状态。
可选地,所述第二单位包括多个不同网关,所述第二单位的多个不同网关处于互相通信状态;
所述通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理步骤包括:
通过所述处于互相通信状态的所述的第一单位的不同网关,与所述处于互相通信状态的所述的第二单位的不同网关,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
可选地,所述第一单位包括多个不同网关,所述第一单位的多个不同网关处于互相通信状态步骤包括:
所述第一单位包括多个不同网关,所述第一单位的多个不同网关处于预设路由域中,且所述第一单位的多个不同网关都配置有所述预设路由域中的全部IP网段,所述第一单位的多个不同网关处于互相通信状态。
本发明还提供一种VPN通道组网装置,所述VPN通道组网方法应用于第一单位,所述VPN通道组网装置包括:
通信连接模块,用于第一单元中的多个不同网关通过物理链路建立通信连接;
判断模块,用于在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;
组网模块,用于若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
可选地,所述组网模块包括:
切换单元,用于通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
可选地,所述切换单元包括:
确定子单元,用于通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,并通过路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关;
第一重新组网子单元,用于根据所述第三网关重新进行第二VPN通道组网;
发送子单元,用于基于所述第二VPN通道组网将所述第一流量接入指令发送给第一单位的第三网关,以供所述第三网关进行所述第一流量接入指令的处理。
可选地,所述确定子单元用于实现:
获取所述第一单位第一网关外的其他网关待处理的第二流量接入指令的各个数目;
通过所述第二流量接入指令的各个数目与所述路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关。
可选地,所述判断模块包括:
调用单元,用于调用预设探测工具每间隔第一预设时间段对所述第一VPN通道进行网络延迟以及网络丢包的探测;
判定单元,用于若检测到所述第一VPN通道下存在网络延迟现象或者存在超过预设次数周期丢包现象时,判定所述对应第一VPN通道处于中断状态。
可选地,所述第二单位包括多个不同网关,所述第二单位的多个不同网关处于互相通信状态;
所述组网模块包括:
第二重新组网子单元,用于通过所述处于互相通信状态的所述的第一单位的不同网关,与所述处于互相通信状态的所述的第二单位的不同网关,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
可选地,所述组网模块包括:
组网单元,用于所述第一单位包括多个不同网关,所述第一单位的多个不同网关处于预设路由域中,且所述第一单位的多个不同网关都配置有所述预设路由域中的全部IP网段,所述第一单位的多个不同网关处于互相通信状态。
本发明还提供一种VPN通道组网设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的VPN通道组网程序,所述VPN通道组网程序被所述处理器执行时实现如上文所述的VPN通道组网方法的步骤。
本发明还提供一种介质,所述介质上存储有VPN通道组网程序,所述VPN通道组网程序被处理器执行时实现如上述的VPN通道组网方法的步骤。
本发明第一单元中的多个不同网关通过物理链路建立通信连接,在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。在本申请中,第二单位与第一单位之间建立的各个VPN通道之间不再是互不关联,而是在第一单位包括多个不同网关时,通过所述第一单位的多个不同网关处于互相通信状态实现若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,即可通过所述处于互相通信状态的所述第一单位不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理,避免了因所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于对应第一VPN通道的中断状态时,影响对应关联业务或者降低关联业务的可用性。
附图说明
图1为本发明VPN通道组网方法第一实施例的流程示意图;
图2为本发明VPN通道组网方法第二实施例中基于所述全部文件内容得到待处理节点步骤的细化流程示意图;
图3是本发明实施例方法涉及的硬件运行环境的设备结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种VPN通道组网方法,在VPN通道组网方法一实施例中,参照图1,所述VPN通道组网方法应用于第一单位,所述VPN通道组网方法包括:
步骤S10,第一单元中的多个不同网关通过物理链路建立通信连接;
步骤S20,在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;
步骤S30,若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
具体步骤如下:
步骤S10,第一单元中的多个不同网关通过物理链路建立通信连接;
步骤S20,在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;
在本实施例中,所述VPN通道组网方法应用于第一单位,该第一单位可以为各个金融企业或者各个团体等,第二单位同理,也可以为各个金融企业或者各个团体等。需要说明的是,该第一单位中是设置有各个网关的,如第一网关,第三网关,第四网关等,该各个网关即是不同VPN通道的连接点或者是接入点,且该多个不同网关与第二单位对应网关处于可以生成VPN通道的状态,其中,VPN通道的生成过程可以为:在两个VPN节点(不同网关)之间建立一个虚拟链路通道或者虚拟数据链路,两个网关的网络信息如IP地址,隧道名称、双方的密钥、加密、认证算法等,能够通过这个虚拟的数据链路到达对方。其中,该第一单位中的多个网关与第二单位的多个网关,或者第一单位中的多个网关第二单位的一个网关处于可以生成VPN通道的状态,也就是说,该第一单位中的多个不同网关与第二单位对应多个网关可以是一一对应关系或者一对多的对应关系,也即对于第一单位而言,该第一单位的每个网关可以与第二单位的一个网关生成VPN通道,或者该第一单位的每个网关可以与第二单位的多个网关生成VPN通道,第一单位中设置有各个网关外,所述第一单位的多个不同网关处于互相通信状态的。
需要说明,现有不同VPN通道之间在网络层面上是相互独立的,也就是说,现有技术中,该第一单位的每个网关是不互相通信的,因而当某个VPN通道中断时,该中断的VPN通道的关联业务就会中断,而在本实施例中,所述第一单位的多个不同网关处于互相通信状态,具体地,所述第一单位的多个不同网关可以通过物理线路连接起来以处于互相通信状态,因而某个VPN通道中断后,由于多个不同网关处于互相通信状态,可以实现VPN通道的切换。
在接收到第二单位的第一流量接入指令时,该第一流量指的是数据发送,数据请求等各个类型的指令,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态的目的在于确定:是否需要基于处于互相通信状态的其他网关进行VPN通道的切换。
其中,所述第一单位包括多个不同网关,所述第一单位的多个不同网关处于互相通信状态步骤包括:
所述第一单位包括多个不同网关,所述第一单位的多个不同网关处于预设路由域中,且所述第一单位的多个不同网关都配置有所述预设路由域中的全部IP网段,所述第一单位的多个不同网关处于互相通信状态。
在本实施例中,为了实现所述第一单位的多个不同网关处于互相通信状态,将所述第一单位的多个不同网关置于预设路由域中,且所述第一单位的多个不同网关都配置有所述预设路由域中的全部IP网段,由于所述第一单位的多个不同网关都配置有所述预设路由域中的全部IP网段,因而,当某一VPN通道处于中断状态时,才可以实现获取被影响业务对应的IP网段,将被影响业务对应的IP网段切换至其他网关,进而为实现VPN通道的切换奠定基础。
例如,企业A的两个接入网关与企业B的网关各建立了一条VPN通道1和通道2,通道1和通道2的感兴趣流IP网段不再只是配置本通道需要的IP网段,还配置了对方通道的感兴趣流IP网段,以便在通道切换时,本通道的流量可以从对方通道中通过。而将通道1部分的IP流量切换到通道2后,就实现了流量的负载分担,避免了单个通道中断时的业务影响范围。
步骤S20,若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,第二VPN通道与第一VPN通道不同,以对所述第一流量接入指令进行切换接入处理,例如,第二网关a与第一网关b对应的第一VPN通道处于中断状态时,基于其他网关c与第一网关b重新建立VPN通道,以对所述第一流量接入指令进行切换接入处理。
所述通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理步骤包括:
步骤S21,通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
其中,预设第一路由协议可选为预设动态路由协议,即是通过路由信息的交换生成并维护所需的路由表,即当网络拓扑结构改变时第一路由协议可以自动更新路由表,并决定数据传输最佳路径;预设第二路由协议可选为预设静态路由协议,即是路由项(routing entry)或者路由路径由手动配置,而非动态决定。此外,在其他实施例中,还可以预设第三路由进行路由实现第二VPN通道组网,第三路由可选为预设直连路由,预设直连路由是由链路层协议发现的,一般指去往路由器的接口地址所在网段的路径,该路径信息不需要网络管理员维护,也不需要路由器通过某种算法进行计算获得,只要该接口处于活动状态(Active),路由器就会把通向该网段的路由信息填写到路由表中去,直连路由无法使路由器获取与其不直接相连的路由信息。本实施例中,预设第一路由协议还可以是预设静态路由协议,预设动态路由协议等,预设第二路由协议也是,在此不做具体限定。
通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
所述通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理步骤包括:
步骤S211,通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,并通过路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关;
本实施例中,通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,并通过路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关,其中,路由收敛方式指的是放弃已有的路径,从收敛后的路径(因为放弃已有的路径,备选路径减少所以相应收敛了),通过预设路由计算公式启用资源消耗最少的备用路径,其中,预设路由计算公式可以为获取各个备用路径所需要通过的网关节点的计算公式,当通过的网关节点更少时,资源耗费更少,根据资源消耗最少的备用路径得到第三网关。
步骤S212,根据所述第三网关重新进行第二VPN通道组网;
步骤S213,基于所述第二VPN通道组网将所述第一流量接入指令发送给第一单位的第三网关,以供所述第三网关进行所述第一流量接入指令的处理。
根据所述第三网关重新进行第二VPN通道组网,确定第一流量接入指令的处理路径,即基于所述第二VPN通道组网将所述第一流量接入指令发送给第一单位的第三网关,以供所述第三网关进行所述第一流量接入指令的处理。
例如,当本地通道中断时,本地网关到企业B的主路由因探测到中断消失,路由将收敛走互联的这条链接到达异地网关,再经异地网关与企业B的通道到达企业B,而企业B的网关1同时也配置了到达对端一个网关的备份路由指向对端另一个网关,当一条通道中断时,路由因探测到中断自动收敛走另一条通道,从而实现了来回流量都自动切换,业务访问得以延续。
本发明第一单元中的多个不同网关通过物理链路建立通信连接,在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。在本申请中,第二单位与第一单位之间建立的各个VPN通道之间不再是互不关联,而是在第一单位包括多个不同网关时,通过所述第一单位的多个不同网关处于互相通信状态实现若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,即可通过所述处于互相通信状态的所述第一单位不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理,避免了因所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于对应第一VPN通道的中断状态时,影响对应关联业务或者降低关联业务的可用性。
进一步地,在第一实施例的基础上,本发明提供VPN通道组网方法另一实施例,在该实施例中,所述通过路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关步骤包括:
步骤A1,获取所述第一单位第一网关外的其他网关待处理的第二流量接入指令的各个数目;
在本实施例中,获取所述第一单位第一网关外的其他网关待处理的第二流量接入指令的各个数目,获取各个数目的目的在于选取第三网关,以对第一流量接入指令进行及时处理。
步骤A2,通过所述第二流量接入指令的各个数目与所述路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关。
通过路由收敛方式,选取当前第二流量接入指令处理数目最少的网关作为第三网关。其中,路由收敛方式指的是放弃已有的路径,从收敛后的路径(因为放弃已有的路径,备选路径减少了所以相应收敛了)中选取当前第二流量接入指令处理数目最少的网关作为第三网关。
在本实施例中,通过获取所述第一单位第一网关外的其他网关待处理的第二流量接入指令的各个数目;通过所述第二流量接入指令的各个数目与所述路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关。在本实施例中,实现第一流量接入指令的快速处理。
进一步地,在第一实施例的基础上,在本发明提供VPN通道组网方法另一实施例,所述判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态步骤包括:
步骤B1,调用预设探测工具每间隔第一预设时间段对所述第一VPN通道进行网络延迟以及网络丢包的探测;
步骤B2,若检测到所述第一VPN通道下存在网络延迟现象或者存在超过预设次数周期丢包现象时,判定所述对应第一VPN通道处于中断状态。
在本实施例中,存在预设探测工具,该预设探测工具每间隔第一预设时间段对所述第一VPN通道进行网络延迟以及网络丢包的探测。
若检测到所述第一VPN通道存在网络延迟现象或者存在超过预设次数周期丢包现象时,判定所述对应第一VPN通道处于中断状态,其中,若检测到第一VPN通道的第二网关未在相应时间段内接收到目标接收包,即是第一VPN通道存在网络延迟现象,另外,若检测到所述第一VPN通道存在超过3次周期丢包且都是丢的排序第二的数据包时,即是判定第一VPN通道存在预设次数周期丢包现象。
在得到异常状态的所述第一VPN通道后,对所述处于异常状态的所述第一VPN通道进行隔离处理。
在本实施例中,调用预设探测工具每间隔第一预设时间段对所述第一VPN通道进行网络延迟以及网络丢包的探测;若检测到所述第一VPN通道下存在网络延迟现象或者存在超过预设次数周期丢包现象时,判定所述对应第一VPN通道处于中断状态。本实施例实现准确判断处于中断状态的第一VPN通道。
进一步地,在第一实施例的基础上,在本发明提供VPN通道组网方法另一实施例,在该实施例中,所述第二单位包括多个不同网关,所述第二单位的多个不同网关处于互相通信状态;
所述通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理步骤包括:
步骤C1,通过所述处于互相通信状态的所述的第一单位的不同网关,与所述处于互相通信状态的所述的第二单位的不同网关,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
在本实施例中,通过所述处于互相通信状态的所述的第一单位的不同网关,与所述处于互相通信状态的所述的第二单位的不同网关,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理,也即,在本实施例中,所述第二单位包括多个不同网关,所述第二单位的多个不同网关处于互相通信状态,由于所述第二单位的多个不同网关处于互相通信状态,因而,不只是通过第三网关进行第二VPN通道组网,而是拓宽了第二VPN通道组网的组网范围,进而潜在提升了第一流量接入指令接入的处理效率。
参照图3,图3是本发明实施例方案涉及的硬件运行环境的设备结构示意图。
本发明实施例VPN通道组网设备可以是PC,也可以是智能手机、平板电脑、便携计算机等终端设备。
如图3所示,该VPN通道组网设备可以包括:处理器1001,例如CPU,存储器1005,通信总线1002。其中,通信总线1002用于实现处理器1001和存储器1005之间的连接通信。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储设备。
可选地,该VPN通道组网设备还可以包括目标用户接口、网络接口、摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。目标用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选目标用户接口还可以包括标准的有线接口、无线接口。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
本领域技术人员可以理解,图3中示出的VPN通道组网设备结构并不构成对VPN通道组网设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图3所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块以及VPN通道组网程序。操作系统是管理和控制VPN通道组网设备硬件和软件资源的程序,支持VPN通道组网程序以及其它软件和/或程序的运行。网络通信模块用于实现存储器1005内部各组件之间的通信,以及与VPN通道组网设备中其它硬件和软件之间通信。
在图3所示的VPN通道组网设备中,处理器1001用于执行存储器1005中存储的VPN通道组网程序,实现上述任一项所述的VPN通道组网方法的步骤。
本发明VPN通道组网设备具体实施方式与上述VPN通道组网方法各实施例基本相同,在此不再赘述。
此外,本发明实施例还提出一种VPN通道组网装置,所述VPN通道组网装置应用于第一单位,所述VPN通道组网装置包括:
判断模块,用于在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;
组网模块,用于若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
可选地,所述组网模块包括:
切换单元,用于通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
可选地,所述切换单元包括:
确定子单元,用于通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,并通过路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关;
第一重新组网子单元,用于根据所述第三网关重新进行第二VPN通道组网;
发送子单元,用于基于所述第二VPN通道组网将所述第一流量接入指令发送给第一单位的第三网关,以供所述第三网关进行所述第一流量接入指令的处理。
可选地,所述确定子单元用于实现:
获取所述第一单位第一网关外的其他网关待处理的第二流量接入指令的各个数目;
通过所述第二流量接入指令的各个数目与所述路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关。
可选地,所述判断模块包括:
调用单元,用于调用预设探测工具每间隔第一预设时间段对所述第一VPN通道进行网络延迟以及网络丢包的探测;
判定单元,用于若检测到所述第一VPN通道下存在网络延迟现象或者存在超过预设次数周期丢包现象时,判定所述对应第一VPN通道处于中断状态。
可选地,所述第二单位包括多个不同网关,所述第二单位的多个不同网关处于互相通信状态;
所述组网模块包括:
第二重新组网子单元,用于通过所述处于互相通信状态的所述的第一单位的不同网关,与所述处于互相通信状态的所述的第二单位的不同网关,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
可选地,所述组网模块包括:
组网单元,用于所述第一单位包括多个不同网关,所述第一单位的多个不同网关处于预设路由域中,且所述第一单位的多个不同网关都配置有所述预设路由域中的全部IP网段,所述第一单位的多个不同网关处于互相通信状态。
所述VPN通道组网装置具体实施方式与上述VPN通道组网方法各实施例基本相同,在此不再赘述。
此外,本发明还提供了一种计算机介质,所述计算机介质存储有一个或者一个以上程序,所述一个或者一个以上程序还可被一个或者一个以上的处理器执行以用于实现上述VPN通道组网方法各实施例的步骤。
本发明设备及介质(即计算机介质)的具体实施方式的拓展内容与上述VPN通道组网方法各实施例基本相同,在此不做赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种VPN通道组网方法,其特征在于,所述VPN通道组网方法应用于第一单位,所述VPN通道组网方法包括:
第一单元中的多个不同网关通过物理链路建立通信连接;
在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;
若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
2.如权利要求1所述的VPN通道组网方法,其特征在于,所述通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理步骤包括:
通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
3.如权利要求2所述的VPN通道组网方法,其特征在于,所述通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理步骤包括:
通过所述处于互相通信状态的所述第一单位的不同网关,运行预设第一路由协议或预设第二路由协议,并通过路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关;
根据所述第三网关重新进行第二VPN通道组网;
基于所述第二VPN通道组网将所述第一流量接入指令发送给第一单位的第三网关,以供所述第三网关进行所述第一流量接入指令的处理。
4.如权利要求3所述的VPN通道组网方法,其特征在于,所述通过路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关步骤包括:
获取所述第一单位第一网关外的其他网关待处理的第二流量接入指令的各个数目;
通过所述第二流量接入指令的各个数目与所述路由收敛方式确定与所述第二单位的第二网关进行通信的所述第一单位的第三网关。
5.如权利要求1-4任一项所述的VPN通道组网方法,其特征在于,所述判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态步骤包括:
调用预设探测工具每间隔第一预设时间段对所述第一VPN通道进行网络延迟以及网络丢包的探测;
若检测到所述第一VPN通道下存在网络延迟现象或者存在超过预设次数周期丢包现象时,判定所述对应第一VPN通道处于中断状态。
6.如权利要求1所述的VPN通道组网方法,其特征在于,所述第二单位包括多个不同网关,所述第二单位的多个不同网关处于互相通信状态;
所述通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理步骤包括:
通过所述处于互相通信状态的所述的第一单位的不同网关,与所述处于互相通信状态的所述的第二单位的不同网关,重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
7.如权利要求1所述的VPN通道组网方法,其特征在于,所述第一单位包括多个不同网关,所述第一单位的多个不同网关处于互相通信状态步骤包括:
所述第一单位包括多个不同网关,所述第一单位的多个不同网关处于预设路由域中,且所述第一单位的多个不同网关都配置有所述预设路由域中的全部IP网段,所述第一单位的多个不同网关处于互相通信状态。
8.一种VPN通道组网装置,其特征在于,所述VPN通道组网装置应用于第一单位,所述VPN通道组网装置包括:
通信连接模块,用于第一单元中的多个不同网关通过物理链路建立通信连接;
判断模块,用于在接收到第二单位的第一流量接入指令时,判断发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关是否处于对应第一VPN通道的中断状态;
组网模块,用于若发送所述第一流量接入指令的第二单位的第二网关与接收所述第一流量接入指令的第一单位的第一网关处于第一VPN通道中断状态时,通过所述处于互相通信状态的所述第一单位的不同网关重新进行第二VPN通道组网,以对所述第一流量接入指令进行切换接入处理。
9.一种VPN通道组网设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的VPN通道组网程序,所述VPN通道组网程序被所述处理器执行时实现如权利要求1至7中任一项所述的VPN通道组网方法的步骤。
10.一种介质,其特征在于,所述介质上存储有VPN通道组网程序,所述VPN通道组网程序被处理器执行时实现如权利要求1至7中任一项所述的VPN通道组网方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911159343.1A CN110891009B (zh) | 2019-11-22 | 2019-11-22 | Vpn通道组网方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911159343.1A CN110891009B (zh) | 2019-11-22 | 2019-11-22 | Vpn通道组网方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110891009A true CN110891009A (zh) | 2020-03-17 |
CN110891009B CN110891009B (zh) | 2024-09-10 |
Family
ID=69748497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911159343.1A Active CN110891009B (zh) | 2019-11-22 | 2019-11-22 | Vpn通道组网方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110891009B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262409A (zh) * | 2008-04-23 | 2008-09-10 | 华为技术有限公司 | 虚拟私有网络vpn接入方法和装置 |
CN101764825A (zh) * | 2010-02-08 | 2010-06-30 | 成都市华为赛门铁克科技有限公司 | 虚拟专用网的数据传输方法、系统及终端、网关设备 |
CN102377607A (zh) * | 2010-08-06 | 2012-03-14 | 华为技术有限公司 | 用于二层虚拟专用网络的数据传输方法和装置 |
CN102611618A (zh) * | 2012-02-23 | 2012-07-25 | 中兴通讯股份有限公司 | 路由保护切换方法及装置 |
US20120227102A1 (en) * | 2011-03-03 | 2012-09-06 | Cisco Technology, Inc. | Dynamic Tunneling over Virtual Private Network Connections based on Network Conditions |
JP2014022846A (ja) * | 2012-07-13 | 2014-02-03 | Hitachi Ltd | ネットワークシステム、トラヒック切り替え方法、vpn網 |
WO2014044088A1 (zh) * | 2012-09-19 | 2014-03-27 | 中兴通讯股份有限公司 | L2tp网络的保护方法、装置及系统 |
CN105207792A (zh) * | 2014-05-30 | 2015-12-30 | 中国电信股份有限公司 | 非联动的伪线网关保护系统及其伪线网关保护方法 |
US9479433B1 (en) * | 2013-04-30 | 2016-10-25 | Cisco Technology, Inc. | Interconnecting virtual private networks |
CN108616912A (zh) * | 2018-08-02 | 2018-10-02 | 竞技世界(北京)网络技术有限公司 | 一种网络质量优化方法及装置 |
CN108769292A (zh) * | 2018-06-29 | 2018-11-06 | 北京百悟科技有限公司 | 报文数据处理方法及装置 |
CN108964880A (zh) * | 2018-10-10 | 2018-12-07 | 深信服科技股份有限公司 | 一种数据传输方法及装置 |
JP2019057801A (ja) * | 2017-09-20 | 2019-04-11 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム |
-
2019
- 2019-11-22 CN CN201911159343.1A patent/CN110891009B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262409A (zh) * | 2008-04-23 | 2008-09-10 | 华为技术有限公司 | 虚拟私有网络vpn接入方法和装置 |
CN101764825A (zh) * | 2010-02-08 | 2010-06-30 | 成都市华为赛门铁克科技有限公司 | 虚拟专用网的数据传输方法、系统及终端、网关设备 |
CN102377607A (zh) * | 2010-08-06 | 2012-03-14 | 华为技术有限公司 | 用于二层虚拟专用网络的数据传输方法和装置 |
US20120227102A1 (en) * | 2011-03-03 | 2012-09-06 | Cisco Technology, Inc. | Dynamic Tunneling over Virtual Private Network Connections based on Network Conditions |
CN102611618A (zh) * | 2012-02-23 | 2012-07-25 | 中兴通讯股份有限公司 | 路由保护切换方法及装置 |
JP2014022846A (ja) * | 2012-07-13 | 2014-02-03 | Hitachi Ltd | ネットワークシステム、トラヒック切り替え方法、vpn網 |
WO2014044088A1 (zh) * | 2012-09-19 | 2014-03-27 | 中兴通讯股份有限公司 | L2tp网络的保护方法、装置及系统 |
US9479433B1 (en) * | 2013-04-30 | 2016-10-25 | Cisco Technology, Inc. | Interconnecting virtual private networks |
CN105207792A (zh) * | 2014-05-30 | 2015-12-30 | 中国电信股份有限公司 | 非联动的伪线网关保护系统及其伪线网关保护方法 |
JP2019057801A (ja) * | 2017-09-20 | 2019-04-11 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | ネットワーク制御装置、通信システム、ネットワーク制御方法、及びプログラム |
CN108769292A (zh) * | 2018-06-29 | 2018-11-06 | 北京百悟科技有限公司 | 报文数据处理方法及装置 |
CN108616912A (zh) * | 2018-08-02 | 2018-10-02 | 竞技世界(北京)网络技术有限公司 | 一种网络质量优化方法及装置 |
CN108964880A (zh) * | 2018-10-10 | 2018-12-07 | 深信服科技股份有限公司 | 一种数据传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110891009B (zh) | 2024-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6718966B2 (ja) | ローミング接続を確立するための方法 | |
JP7427082B2 (ja) | サービスオフロード方法、装置、システム、電子機器、及びコンピュータプログラム | |
US20120077483A1 (en) | Enabling interface aggregation of mobile broadband network interfaces | |
CN105340244A (zh) | 基于来自暂态准则的上下文的动态内容分发网络选择 | |
US20110250842A1 (en) | Bluetooth radio device and management application for integration with a telecommunications network | |
US20200228618A1 (en) | Content delivery method, device, and system | |
US10021512B2 (en) | Switching to advertising locator after connection establishment | |
US11800587B2 (en) | Method for establishing subflow of multipath connection, apparatus, and system | |
EP3841728B1 (en) | Information-centric networking over 5g or later networks | |
CN109041086B (zh) | 一种OpenFlow实例的配置方法及装置 | |
CN113453292B (zh) | 一种建立连接的方法和通信装置以及系统 | |
WO2018053894A1 (zh) | 物联网基于传输速率的接入点切换方法及装置 | |
CN106716975A (zh) | 传输链路的续传方法、装置和系统 | |
US11870683B2 (en) | 3GPP network function set adaptation for pre-5G network elements | |
Pirmagomedov et al. | Augmented computing at the edge using named data networking | |
KR101481337B1 (ko) | 소프트웨어 정의 네트워크 기반 이동통신 시스템 및 이의 단말 접속 처리 방법 | |
US11233888B2 (en) | Communicating with a short-range wireless device over a local area network | |
US20230164052A1 (en) | Multiple state control interfaces between a control plane and a user plane in a disaggregated broadband network gateway architecture | |
EP3897013B1 (en) | Method for accessing local network, and related device | |
CN104955125A (zh) | 支持多种类型互联网接入的调度方法、终端、及系统 | |
JPWO2014061220A1 (ja) | 端末、メッセージ配信システム、メッセージ配信方法およびメッセージ受信プログラム | |
CN110891009B (zh) | Vpn通道组网方法、装置、设备及介质 | |
CN115051949B (zh) | 数据路由方法及装置 | |
US8547829B1 (en) | Dynamically enhanced network performance for distributed wireless local area network (WLAN) architecture | |
CN109274590B (zh) | 移动宽带路由器的远程管理方法及电路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |