CN110995744B - 报文的传输方法、装置、软件定义网络交换机及存储介质 - Google Patents

报文的传输方法、装置、软件定义网络交换机及存储介质 Download PDF

Info

Publication number
CN110995744B
CN110995744B CN201911300027.1A CN201911300027A CN110995744B CN 110995744 B CN110995744 B CN 110995744B CN 201911300027 A CN201911300027 A CN 201911300027A CN 110995744 B CN110995744 B CN 110995744B
Authority
CN
China
Prior art keywords
request message
switch
resource pool
local area
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911300027.1A
Other languages
English (en)
Other versions
CN110995744A (zh
Inventor
谭耀华
黄林康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN201911300027.1A priority Critical patent/CN110995744B/zh
Publication of CN110995744A publication Critical patent/CN110995744A/zh
Application granted granted Critical
Publication of CN110995744B publication Critical patent/CN110995744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9047Buffering arrangements including multiple buffers, e.g. buffer pools

Abstract

本发明公开了一种报文的传输方法、装置、软件定义网络交换机及存储介质,该方法包括步骤:软件定义网络交换机接收第一交换机发送的请求报文,通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池;若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文;接收所述安全资源池返回的请求报文,并将所述请求报文发送给第二交换机。本发明现了在接入安全资源池过程中,不需要改动客户网络拓扑和配置,使请求报文能接入到安全资源池中,使安全资源池内部支持安全组件的三层功能,提高了客户网络数据传输的安全性。

Description

报文的传输方法、装置、软件定义网络交换机及存储介质
技术领域
本发明涉及数据传输技术领域,尤其涉及一种报文的传输方法、装置、软件定义网络交换机及存储介质。
背景技术
安全资源池是基于软件定义安全技术实现的安全服务化交付的平台,运营方只要通过标准X86服务器搭配安全资源池系统,就能以服务的形式向租户提供丰富的安全服务,大部分服务以安全组件的形式提供,比如vSSL(virtualSecure Socket Layer,虚拟安全套接层协议)、vDAS(virtualDirect-Attached Storage,虚拟开放系统的直连式存储)等。当前安全资源池的接入主要为以下三种模式:①单臂路由(三层)模式:安全资源池单臂旁挂到核心交换机上,核心交换机增加路由,把请求报文引入安全资源池,安全资源池再将处理后的请求报文送回核心交换机;②双臂路由(三层)模式安全资源池串接在接入交换机与核心交换机之间,接入交换机将请求报文引入安全资源池WAN(Wide Area Network,广域网)口,安全资源池处理完后通过LAN(Local Area Network,局域网)口发送到核心交换机上;③透明(二层)模式:此时安全资源池类似透明网桥,安全资源池串接在接入交换机与核心交换机之间,所有报文在经过安全资源池时不做修改,安全资源池仅做二层的功能。
但是在第①和第②种模式中,路由与网关模式都是三层接入方式,安全资源池内部的安全组件支持二三层功能,但是需要改动客户网络,在核心交换机上增加策略路由,把请求报文引入安全资源池;在第③种透明模式中,不需要修改客户网络,但是只能在全二层的场景下使用,对应安全组件需要支持网桥或者透明模式。
由此可知,目前在接入安全资源池的过程中,无法在不改动客户网络拓扑的情况下,使得安全资源池内部支持安全组件的三层功能。
发明内容
本发明的主要目的在于提供一种报文的传输方法、装置、软件定义网络交换机及存储介质,旨在解决现有的在接入安全资源池的过程中,无法在不改动客户网络拓扑的情况下,使得安全资源池内部支持安全组件的三层功能的技术问题。
为实现上述目的,本发明提供一种报文的传输方法,所述报文的传输方法包括步骤:
软件定义网络交换机接收第一交换机发送的请求报文,通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池;
若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文;
接收所述安全资源池返回的请求报文,并将所述请求报文发送给第二交换机。
优选地,所述软件定义网络交换机接收第一交换机发送的请求报文,通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池的步骤之后,还包括:
接收所述第一交换机发送的协议报文,并将所述协议报文发送给软件定义网络控制器,以供所述软件定义网络控制器根据所述协议报文获取所述第一交换机的第一局域网地址和第一端口号,所述第二交换机的第二局域网地址和第二端口号,并根据所述第一局域网地址、第一端口号、第二局域网地址和第二端口号生成第一流表,返回所述第一流表。
优选地,所述接收所述安全资源池返回的请求报文,并将所述请求报文发送给第二交换机的步骤包括:
接收所述安全资源池返回的请求报文,获取软件定义网络控制器发送的第一流表;
根据所述第一流表将所述请求报文的源局域网地址修改为所述第一局域网地址,以及将所述请求报文的目的局域网地址修改为所述第二局域网地址,以将所述请求报文成功发送给所述第二交换机。
优选地,所述接收所述安全资源池返回的请求报文,获取软件定义网络控制器发送的第一流表的步骤之后,还包括:
检测所述第一流表中是否存在虚拟局域网子接口对应的第三局域网地址;
若所述第一流表中存在所述第三局域网地址,则确定所述虚拟局域网子接口为所述第一交换机对应的接口,还是所述第二交换机对应的接口;
若确定所述虚拟局域网子接口为所述第一交换机对应的接口,则将所述请求报文的源局域网地址修改为所述第三局域网地址,并将所述请求报文的目的局域网地址修改为所述第二局域网地址,以将所述请求报文成功发送给所述第二交换机;
若确定所述虚拟局域网子接口为所述第二交换机对应的接口,则将所述请求报文的源局域网地址为所述第一局域网地址,并将所述请求报文的目的局域网地址修改为所述第三局域网地址,以将所述请求报文成功发送给所述第二交换机。
优选地,所述通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池的步骤包括:
获取所述请求报文对应的五元组信息,检测所述五元组信息是否存在所述第一流表中;
若所述五元组信息存在所述第一流表中,则确定需要将所述请求报文发送给安全资源池。
优选地,所述若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文的步骤包括:
若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文的目的局域网地址修改为所述安全资源池中虚拟路由器的局域网地址,以成功将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文。
优选地,所述通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池的步骤之后,还包括:
若确定不需要将所述请求报文发送给所述安全资源池,则获取软件定义网络控制器发送的第二流表;
通过所述第二流表将所述请求报文发送给所述第二交换机。
此外,为实现上述目的,本发明还提供一种报文的传输装置,所述报文的传输装置包括:
接收模块,用于接收第一交换机发送的请求报文;
确定模块,用于通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池;
发送模块,用于若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文;
所述接收模块还用于接收所述安全资源池返回的请求报文;
所述发送模块还用于将所述请求报文发送给第二交换机。
此外,为实现上述目的,本发明还提供一种软件定义网络交换机,所述软件定义网络交换机包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的报文的传输程序,所述报文的传输程序被所述处理器执行时实现如上所述的报文的传输方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有报文的传输程序,所述报文的传输程序被处理器执行时实现如上所述的报文的传输方法的步骤。
本发明通过软件定义网络交换机接收第一交换机发送的请求报文,若通过请求报文中的五元组信息确定需要将请求报文发送给安全资源池,则将请求报文发送给安全资源池,以供安全资源池在检测请求报文符合预设安全条件后,返回请求报文,通过提供一种安全资源池的二层接入方法,即不改变网络拓扑和配置,将安全资源池与软件定义网络交换机连接,使安全资源池与软件定义网络交换机进行交互,将安全资源池串接在客户网络中,实现了请求报文在经过安全资源池时不需要修改报文内容,通过软件定义网络交换机与Open Flow功能,通过二层接入的方式接入安全资源池,并支持安全资源池中安全组件的三层功能,从而实现了在接入安全资源池过程中,不需要改动客户网络拓扑和配置,请求报文都能成功接入到安全资源池中,使安全资源池内部支持安全组件的三层功能,提高了客户网络数据传输的安全性。
附图说明
图1是本发明报文的传输方法第一实施例的流程示意图;
图2为本申请报文的传输方法的硬件环境示意图;
图3是本发明实施例中第一交换机和第二交换机接入SDN交换机的一种示意图;
图4是本发明实施例中第一交换机和第二交换机的端口组成LACP聚合口的一种示意图;
图5是本发明实施例中请求报文的传输过程示意图;
图6是本发明报文的传输方法第二实施例的流程示意图;
图7是本发明实施例中通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池的一种流程示意图;
图8是本发明报文的传输装置较佳的结构示意图;
图9是本发明实施例方案涉及的硬件运行环境的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种报文的传输方法,参照图1,图1为本发明报文的传输方法第一实施例的流程示意图。
本发明实施例提供了报文的传输方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请的报文的传输方法可以应用于如图2所示的由服务器102和终端104所构成的硬件环境中。如图2所示,服务器102通过网络与终端104进行连接,上述网络包括但不限于:广域网、城域网或局域网,终端104并不限定于PC、手机、平板电脑等。本申请实施例的报文的传输方法可以由服务器102来执行,也可以由终端104来执行,还可以是由服务器102和终端104共同执行,即软件定义网络交换机可为终端104和/或服务器102。
报文的传输方法包括:
步骤S10,软件定义网络交换机接收第一交换机发送的请求报文,通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池。
软件定义网络(Software Defined Network,SDN)是一种新型网络创新架构,是网络虚拟化的一种实现方式,其核心技术Open Flow通过将网络设备的控制面与数据面分离开来,从而实现了网络流量的灵活控制,使网络作为管道变得更加智能,为核心网络及应用的创新提供了良好的平台。软件定义网络控制器是软件定义网络中的应用程序,负责流量控制以确保智能网络。软件定义网络控制器是基于如Open Flow等通信协议的,允许服务器告诉交换机向哪里发送数据包。Open Flow:一种网络通信协议,属于数据链路层,能够控制网上交换器或路由器的转发平面(forwardingplane),借此改变网络数据包所走的网络路径。
本实施适用云安全服务链二层接入场景,具体地,本实施例中的软件定义网络交换机串接在客户的第一交换机和第二交换机中,其中,第一交换机可为接入交换机,第二交换机为核心交换机。进一步地,为了实现交换机所传输数据的冗余,本实施例中的软件定义网络交换机、第一交换机和第二交换机都为两台,此时,软件定义网络交换机与第一交换机、第二交换机交叉互联,即每一台交换机都会与另外两台交换机都连接一根线,存在连接关系,如任何一台第一交换机都会与两台软件定义网络交换机存在连接关系,任何一台软件定义网络交换机都会与两台第二交换机存在连接关系。在其它实施例中,软件定义网络交换机、第一交换机和第二交换机都也可以为多台。每台交换机都存在至少一个端口,交换机端口的数量可根据具体需要而设置,本实施例对交换机的端口数量不做具体限制。软件定义网络交换机与安全资源池连接。具体地,参照图3,图3为本发明实施例中第一交换机和第二交换机接入SDN交换机(软件定义网络交换机)的一种示意图。
在本实施例中,第一交换机和第二交换机两类堆叠,即第一交换机和第二交换机的端口都会组成LACP(Link Aggregation Control Protocol,链路汇聚控制协议)聚合口,即第一交换机和第二交换机对外显示只有一个端口。需要说明的是,当存在不止一台第一交换机和第二交换机时,会将所有第一交换机的端口都组成LACP聚合口,以及将所有第二交换机的端口都组成LACP聚合口。具体地,参照图4,由图4可知,两个第一交换机的一共4个端口通过LACP聚合成一个端口,两个第二交换机的一共4个端口通过LACP聚合成一个端口。
当第一交换机接收到请求报文后,会将该请求报文发送给软件定义网络交换机。当软件定义网络交换机接收到第一交换机发送的请求报文后,软件定义网络交换机获取该请求报文对应的五元组信息,根据该五元组信息确定是否需要将请求报文发送给安全资源池。其中,五元组信息包括源IP(Internet Protocol,网络之间互连的协议)地址,源端口,目的IP地址,目的端口和传输层协议。该五元组信息可从请求报文中获取,即请求报文中携带了该五元组信息。具体地,当软件定义网络交换机(SDN交换机)接收到第一交换机发送的请求报文后,会根据设置好的发送策略,将请求报文发送给第二交换机中的对应出口,如在图4中,请求报文是从SDN交换机的1端口进入,则从该SDN交换机的3端口出去。
步骤S20,若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文。
步骤S30,接收所述安全资源池返回的请求报文,并将所述请求报文发送给第二交换机。
若软件定义网络交换机根据五元组确定需要将请求报文发送给安全资源池,软件定义网络交换机则将请求报文发送给安全资源池。当安全资源池接收到请求报文后,检测请求报文是否符合预先设置好的安全条件。若检测到请求报文符合预先设置好的安全条件,安全资源池则返回请求报文给软件定义网络交换机。当软件定义网络交换机接收到安全资源池返回的请求报文后,软件定义网络交换机将请求报文发送给第二交换机。
需要说明的是,在安全资源池中,存在至少一个安全组件,每个安全组件都设置有对应的安全条件,不同安全组件对应的安全条件是不一样的,如安全组件可为SSL安全组件,在该SSL安全组件中,设置有检验请求报文是否完整的安全条件。参照图5,在安全资源池中,存在SSL安全组件和其他安全设备。
具体地,本实施例可设置为只有安全资源池在检测到请求报文符合所有安全组件对应的安全条件时,才返回请求报文给软件定义网络交换机;也可以设置为在请求报文符合几个重要安全组件对应的安全条件时,返回请求报文给软件定义网络交换机;或者设置为在请求报文符合安全条件对应安全组件的组件数量大于预设数量时,返回请求报文给软件定义网络交换机。进一步地,若安全资源池检测到请求报文不符合预设的安全条件,安全资源池则不返回请求报文给软件定义网络交换机。
进一步地,所述步骤S20包括:
步骤a,若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文的目的局域网地址修改为所述安全资源池中虚拟路由器的局域网地址,以成功将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文。
若软件定义网络交换机确定需要将请求报文发送给安全资源池,软件定义网络交换机则会获取请求报文对应的目的局域网地址和安全资源池中虚拟路由器的局域网地址。虚拟路由器的局域网地址可预先存储在软件定义网络交换机中,也可以软件定义网络交换机在需要时从安全资源池获取,或者在安全资源池与软件定义网络建立连接后,由安全资源池发送给软件定义网络交换机。当软件定义网络交换机得到目的局域网地址和虚拟路由器的局域网地址后,软件定义网络交换机将请求报文对应的目的局域网地址修改为虚拟路由器的局域网地址,以通过修改局域网地址成功将请求报文发送给安全资源池,以供安全资源池在检测请求报文符合预设安全条件后,返回请求报文。需要说明的是,若不把请求报文对应的目的局域网地址修改为虚拟路由器的局域网地址,在软件定义网络交换机将请求报文发送给安全资源池时,由于请求报文中的目的局域网地址与安全资源池虚拟路由器的局域网地址不一致,虚拟路由器会将该请求报文直接丢弃,导致安全资源池不能成功接收软件定义网络交换机发送的请求报文。由此可知,通过将请求报文对应的目的局域网地址修改为虚拟路由器的局域网地址,提高了软件定义网络交换机和安全资源池之间报文传输的成功率。
进一步地,所述报文的传输方法还包括:
步骤S40,若确定不需要将所述请求报文发送给所述安全资源池,则获取软件定义网络控制器发送的第二流表。
步骤S50,通过所述第二流表将所述请求报文发送给所述第二交换机。
若软件定义网络交换机确定不需要将请求报文发送给安全资源池,软件定义网络交换机则获取软件定义网络控制器发送的第二流表。其中,第二流表中记载了请求报文的传入端口和传出端口。如当软件定义网络交换机从第一个端口接收到第一交换机发送的请求报文,此时,软件定义网络交换机可根据第二流表确定将请求报文发送给第二交换机的端口,可以理解的是,接收请求报文的端口为传入端口,发送请求报文的端口为传出端口。如若软件定义网络交换机中存在8个端口,分别记为A1、A2、A3、A4、A5、A6、A7和A8;第二交换机中存在4个端口,分别记为B1、B2、B3和B 4,此时第二流表可表示为下表:
入口 动作 优先级 入口 动作 优先级
A 1 A 5 10 A 5 B 1 10
A 2 A 6 10 A 6 B 2 10
A 3 A 7 10 A 7 B 3 10
A 4 A 8 10 A 8 B 4 10
由上述表格可知,若软件定义网络交换机从A1端口接收到请求报文,则通过A5端口将请求报文发送给第二交换机的B1端口;若软件定义网络交换机从A3端口接收到请求报文,则通过A7端口将请求报文发送给第二交换机的B3端口,依此类推。优先级为预先设置好的,当同一个端口需要传输至少两个请求报文时,优先传输优先级高的请求报文。如当软件定义网络交换机的A1端口需要发送两个请求报文时,对比这两个请求报文的优先级,优先发送优先级高的请求报文。
本实施例通过软件定义网络交换机接收第一交换机发送的请求报文,若通过请求报文中的五元组信息确定需要将请求报文发送给安全资源池,则将请求报文发送给安全资源池,以供安全资源池在检测请求报文符合预设安全条件后,返回请求报文,通过提供一种安全资源池的二层接入方法,即不改变网络拓扑和配置,将安全资源池与软件定义网络交换机连接,使安全资源池与软件定义网络交换机进行交互,将安全资源池串接在客户网络中,实现了请求报文在经过安全资源池时不需要修改报文内容,通过软件定义网络交换机与Open Flow功能,通过二层接入的方式接入安全资源池,并支持安全资源池中安全组件的三层功能,从而实现了在接入安全资源池过程中,不需要改动客户网络拓扑和配置,请求报文都能成功接入到安全资源池中,使安全资源池内部支持安全组件的三层功能,提高了客户网络数据传输的安全性。
进一步地,提出本发明报文的传输方法第二实施例。
所述报文的传输方法第二实施例与所述报文的传输方法第一施例的区别在于,参照图6,所述报文的传输方法还包括:
步骤S60,接收所述第一交换机发送的协议报文,并将所述协议报文发送给软件定义网络控制器,以供所述软件定义网络控制器根据所述协议报文获取所述第一交换机的第一局域网地址和第一端口号,所述第二交换机的第二局域网地址和第二端口号,并根据所述第一局域网地址、第一端口号、第二局域网地址和第二端口号生成第一流表,返回所述第一流表。
在第一交换机发送请求报文给软件定义网络交换机之前时,会发送协议报文给软件定义网络交换机。在本实施例中,该协议报文为ARP(Address Resolution Protocol,地址解析协议)报文,在该协议报文中,包括了第一交换机的局域网地址(Media AccessControl Address,MAC地址)和第二交换机的局域网地址。需要说明的是,由于本实施例中的软件定义网络交换机是透明接入到第一交换机和第二交换机之间,因此,该协议报文也会经过软件定义网络交换机。当软件定义网络交换机接收到协议报文后,软件定义网络交换机会将该协议报文发送给软件定义网络控制器。软件定义网络控制器在接收到该协议报文后,解析该协议报文,就会得到第一交换机的局域网地址和端口号,以及得到第二交换机的局域网地址和端口号。为了便于区分,本实施例将第一交换机的局域网地址记为第一局域网地址,将第一交换机的端口号记为第一端口号,将第二交换机的局域网地址记为第二局域网地址,以及将第二交换机的端口号记为第二端口号。具体地,该协议报文可以通过数据传输(Packet In)信号发送给软件定义网络控制器,即数据传输信号中携带了协议报文。进一步地,若协议报文中携带了虚拟局域网子接口对应的局域网地址,软件定义网络控制器也会记录虚拟局域网子接口对应的局域网地址。由此可知,当第一交换机和第二交换机上设置了新的虚拟局域网子接口时,软件定义网络控制器也可以自动获取到该虚拟局域网子接口对应的局域网地址,避免了需要用户手动输入局域网地址。
需要说明的是,每个交换机都存在唯一的设备标识,因此通过设备标识可确定各个交换机对应的局域网地址和端口号,即局域网地址、端口号与设备标识之间的存在对应关系。
可以理解的是,由于软件定义网络交换机需要通过Open Flow修改请求报文的局域网地址,所以软件定义网络控制器必须知道所有出口路由器的接口局域网地址,即软件定义网络控制器需要知道第一局域网地址和第二局域网地址,这些局域网地址也可以用户手动输入给软件定义网络控制器,预先存储在软件定义网络控制器中。当软件定义网络控制器得到第一局域网地址、第一端口号、第二局域网地址和第二端口号时,软件定义网络控制器根据第一局域网地址、第一端口号、第二局域网地址和第二端口号生成第一流表,并返回第一流表给软件定义网络交换机。在第一流表中,设置有修改局域网地址的修改过程,以及请求报文的传输流向。如第一流表可表示为:
Figure BDA0002317595710000111
如在第一流表中,当请求报文从第一交换机的A1端口进入软件定义网络交换机时,在根据请求报文五元组信息确定需要将该请求报文发送给安全资源池时,将请求报文的目的局域网地址修改为安全资源池中虚拟路由器的局域网地址,并通过软件定义网络交换机的X端口发送给安全资源池;当软件定义网络交换机通过X端口接收到安全资源池返回的请求报文后,在将该请求报文发送至第二交换机对应的端口中,以将请求报文发送给第二交换机。在第一流表中,X表示软件定义网络交换机与安全资源池之间的接口,负载均衡通过Open Flow的Group功能实现,第一流表的优先级高于第二流表。具体地,可参照图5,在将第一交换机的请求报文发送给安全资源池过程中,需要修改目的MAC地址(目的局域网地址),在将请求报文发送给第二交换机过程中,需要修改源MAC地址(源局域网地址)。
进一步地,在软件定义网络交换机中,存储有协议报文对应的报文流表,该报文流表是软件定义网络控制器发送给软件定义网络交换机的,通过该报文流表,软件定义网络交换机可确定协议报文的传输方向。具体地,报文流表可如下所示:
入口 匹配域 动作 优先级
A1 ARP报文 去A 5;去控制器 20
A 2 ARP报文 去A 6;去控制器 20
A 3 ARP报文 去A 7;去控制器 20
A 4 ARP报文 去A 8;去控制器 20
A 5 ARP报文 去A 1;去控制器 20
A 6 ARP报文 去A 2;去控制器 20
A 7 ARP报文 去A 3;去控制器 20
A 8 ARP报文 去A 4;去控制器 20
由报文流表可知,若软件定义网络交换机从A1端口接收到ARP报文,则会将ARP报文发送给软件定义网络控制器,以及通过A5端口将ARP报文发送出去;若软件定义网络交换机从A6端口接收到ARP报文,则会将ARP报文发送给软件定义网络控制器,以及通过A2端口将ARP报文发送出去。报文流表的优先级高于第二流表的优先级。需要说明的是,报文流表和第一流表之间的优先级可以根据具体需要而设置。
进一步地,步骤S30包括:
步骤d,接收所述安全资源池返回的请求报文,获取软件定义网络控制器发送的第一流表。
步骤e,根据所述第一流表将所述请求报文的源局域网地址修改为所述第一局域网地址,以及将所述请求报文的目的局域网地址修改为所述第二局域网地址,以将所述请求报文成功发送给所述第二交换机。
当软件定义网络交换机接收到安全资源池返回的请求报文后,软件定义网络交换机获取软件定义网络控制器发送的第一流表,根据该第一流表将请求报文的源局域网地址为第一局域网地址,以及将请求报文的目的局域网地址修改为第二局域网地址,以将请求报文成功发送给第二交换机。需要说明的是,当第二交换机接收请求报文时,会识别该请求报文中的目的局域网地址,只有该目的局域网地址识别成功,第二交换机才会接收该请求报文,否则,第二交换机会丢弃该请求报文。本实施例通过将请求报文的目的局域网地址修改为第二交换机的局域网地址,使第二交换机可以成功接收请求报文,提高了第二交换机接收请求报文的接收成功率。
进一步地,所述报文的传输方法还包括:
步骤f,检测所述第一流表中是否存在虚拟局域网子接口对应的第三局域网地址。
进一步地,需要说明的是,若请求报文对应的是交换机通过VLAN(Virtual LocalArea Network,虚拟局域网)发送的报文,或者是需要将请求报文发送给VLAN对应的交换机,此时在协议报文中会存在该VLAN子接口对应的局域网地址,因此在第一流表会存在虚拟局域网子接口对应的局域网地址,在本实施例中,将VLAN子接口对应的局域网地址记为第三局域网地址。可以理解的是,对应的,在协议报文中也会存在虚拟局域网子接口对应的局域网地址。当软件定义网络交换机接收到请求报文,获取到第一流表后,软件定义网络交换机检测第一流表中是否存在第三局域网地址。
步骤g,若所述第一流表中存在所述第三局域网地址,则确定所述虚拟局域网子接口为所述第一交换机对应的接口,还是所述第二交换机对应的接口。
步骤h,若确定所述虚拟局域网子接口为所述第一交换机对应的接口,则将所述请求报文的源局域网地址修改为所述第三局域网地址,并将所述请求报文的目的局域网地址修改为所述第二局域网地址,以将所述请求报文成功发送给所述第二交换机。
步骤i,若确定所述虚拟局域网子接口为所述第二交换机对应的接口,则将所述请求报文的源局域网地址为所述第一局域网地址,并将所述请求报文的目的局域网地址修改为所述第三局域网地址,以将所述请求报文成功发送给所述第二交换机。
若软件定义网络交换机检测到第一流表中存在第三局域网地址,软件定义网络交换机则确定虚拟局域网子接口为第一交换机对应的接口,还是第二交换机对应的接口。具体地,根据第一流表中请求报文的传输方向即可确定虚拟局域网子接口为第一交换机对应的接口,还是第二交换机对应的接口。若确定虚拟局域网子接口为第一交换机对应的接口,软件定义网络交换机则将请求报文的源局域网地址修改为第三局域网地址,并将请求报文的目的局域网地址修改为第二局域网地址,以将请求报文成功发送给第二交换机;若确定虚拟局域网子接口为第二交换机对应的接口,软件定义网络交换机则将请求报文的源局域网地址为第一局域网地址,并将请求报文的目的局域网地址修改为第三局域网地址,以将请求报文成功发送给第二交换机。
本实施例通过当请求报文中携带有虚拟局域网子接口对应的第三局域网地址时,根据第三局域网地址进行局域网地址修改,以将请求报文成功发送给第二交换机,即软件定义网络交换机能自适应客户网络,改动局域网地址,从而提高了请求报文发送的成功率。
进一步地,参照图7,所述通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池的步骤包括:
步骤S11,获取所述请求报文对应的五元组信息,检测所述五元组信息是否存在所述第一流表中。
步骤S14,若所述五元组信息存在所述第一流表中,则确定需要将所述请求报文发送给安全资源池。
当软件定义网络交换机接收到请求报文后,获取请求报文对应的五元组信息,并检测该五元组信息是否在第一流表中。若检测到五元组信息在第一流表中,即在第一流表中找到与请求报文五元组信息相同的五元组信息,软件定义网络交换机则确定需要将请求报文发送给安全资源池;若检测到五元组信息未在第一流表中,软件定义网络交换机则确定不需要将请求报文发送给安全资源池。
本实施例通过五元组信息来判断是否需要将请求报文发送给安全资源池,避免了软件定义网络交换机将所获取的所有请求报文都发送给安全资源池,提高了软件定义网络交换机和安全资源池之间报文传输的准确率。
此外,本发明还提供一种报文的传输装置,参照图8,所述报文的传输装置可为软件定义网络交换机中的一部分,或者为软件定义网络交换机,或者是与软件定义网络交换机连接的装置,所述报文的传输装置包括:
接收模块10,用于接收第一交换机发送的请求报文;
确定模块20,用于通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池;
发送模块30,用于若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文;
所述接收模块10还用于接收所述安全资源池返回的请求报文;
所述发送模块30还用于将所述请求报文发送给第二交换机。
进一步地,所述接收模块10还用于接收所述第一交换机发送的协议报文;
所述发送模块30还用于将所述协议报文发送给软件定义网络控制器,以供所述软件定义网络控制器根据所述协议报文获取所述第一交换机的第一局域网地址和第一端口号,所述第二交换机的第二局域网地址和第二端口号,并根据所述第一局域网地址、第一端口号、第二局域网地址和第二端口号生成第一流表,返回所述第一流表。
进一步地,所述接收模块10还用于接收所述安全资源池返回的请求报文;
所述报文的传输装置:获取模块,用于获取软件定义网络控制器发送的第一流表;
修改模块,用于根据所述第一流表将所述请求报文的源局域网地址修改为所述第一局域网地址,以及将所述请求报文的目的局域网地址修改为所述第二局域网地址,以将所述请求报文成功发送给所述第二交换机。
进一步地,所述报文的传输装置还包括:
检测模块,用于检测所述第一流表中是否存在虚拟局域网子接口对应的第三局域网地址;
所述确定模块20还用于若所述第一流表中存在所述第三局域网地址,则确定所述虚拟局域网子接口为所述第一交换机对应的接口,还是所述第二交换机对应的接口;
所述修改模块还用于若确定所述虚拟局域网子接口为所述第一交换机对应的接口,则将所述请求报文的源局域网地址修改为所述第三局域网地址,并将所述请求报文的目的局域网地址修改为所述第二局域网地址,以将所述请求报文成功发送给所述第二交换机;若确定所述虚拟局域网子接口为所述第二交换机对应的接口,则将所述请求报文的源局域网地址为所述第一局域网地址,并将所述请求报文的目的局域网地址修改为所述第三局域网地址,以将所述请求报文成功发送给所述第二交换机。
进一步地,所述确定模块20包括:
获取单元,用于获取所述请求报文对应的五元组信息;
检测单元,用于检测所述五元组信息是否存在所述第一流表中;
确定单元,用于若所述五元组信息存在所述第一流表中,则确定需要将所述请求报文发送给安全资源池。
本发明报文的传输装置具体实施方式与上述报文的传输方法各实施例基本相同,在此不再赘述。
此外,本发明还提供一种软件定义网络交换机。如图9所示,图9是本发明实施例方案涉及的硬件运行环境的结构示意图。
需要说明的是,图9即可为软件定义网络交换机的硬件运行环境的结构示意图。
如图9所示,该软件定义网络交换机可以包括:处理器1001,例如CPU,存储器1005,用户接口1003,网络接口1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,软件定义网络交换机还可以包括RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。
本领域技术人员可以理解,图9中示出的软件定义网络交换机结构并不构成对软件定义网络交换机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图9所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及报文的传输程序。其中,操作系统是管理和控制软件定义网络交换机硬件和软件资源的程序,支持报文的传输程序以及其它软件或程序的运行。
在图9所示的软件定义网络交换机中,用户接口1003主要用于连接第一交换机、第二交换机、软件定义网络控制器和安全资源池,分别与第一交换机、第二交换机、软件定义网络控制器和安全资源池进行数据通信;网络接口1004主要用于后台服务器,与后台服务器进行数据通信;处理器1001可以用于调用存储器1005中存储的报文的传输程序,并执行如上所述的报文的传输方法的步骤。
本发明软件定义网络交换机具体实施方式与上述报文的传输方法各实施例基本相同,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有报文的传输程序,所述报文的传输程序被处理器执行时实现如上所述的报文的传输方法的步骤。
本发明计算机可读存储介质具体实施方式与上述报文的传输方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种报文的传输方法,其特征在于,所述报文的传输方法包括以下步骤:
软件定义网络交换机接收第一交换机发送的请求报文,通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池;
若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文;
接收所述安全资源池返回的请求报文,并将所述请求报文发送给第二交换机;
所述软件定义网络交换机接收第一交换机发送的请求报文,通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池的步骤之前,还包括:
接收所述第一交换机发送的协议报文,并将所述协议报文发送给软件定义网络控制器,以供所述软件定义网络控制器根据所述协议报文获取所述第一交换机的第一局域网地址和第一端口号,所述第二交换机的第二局域网地址和第二端口号,并根据所述第一局域网地址、第一端口号、第二局域网地址和第二端口号生成第一流表,返回所述第一流表;
所述通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池的步骤之后,还包括:
若确定不需要将所述请求报文发送给所述安全资源池,则获取软件定义网络控制器发送的第二流表;
通过所述第二流表将所述请求报文发送给所述第二交换机;
所述报文的传输方法,还包括:
将第一交换机和第二交换机的所有端口均通过LACP聚合成一个端口,通过聚合的端口连接所述软件定义网络交换机。
2.如权利要求1所述的报文的传输方法,其特征在于,所述接收所述安全资源池返回的请求报文,并将所述请求报文发送给第二交换机的步骤包括:
接收所述安全资源池返回的请求报文,获取软件定义网络控制器发送的第一流表;
根据所述第一流表将所述请求报文的源局域网地址修改为所述第一局域网地址,以及将所述请求报文的目的局域网地址修改为所述第二局域网地址,以将所述请求报文成功发送给所述第二交换机。
3.如权利要求2所述的报文的传输方法,其特征在于,所述接收所述安全资源池返回的请求报文,获取软件定义网络控制器发送的第一流表的步骤之后,还包括:
检测所述第一流表中是否存在虚拟局域网子接口对应的第三局域网地址;
若所述第一流表中存在所述第三局域网地址,则确定所述虚拟局域网子接口为所述第一交换机对应的接口,还是所述第二交换机对应的接口;
若确定所述虚拟局域网子接口为所述第一交换机对应的接口,则将所述请求报文的源局域网地址修改为所述第三局域网地址,并将所述请求报文的目的局域网地址修改为所述第二局域网地址,以将所述请求报文成功发送给所述第二交换机;
若确定所述虚拟局域网子接口为所述第二交换机对应的接口,则将所述请求报文的源局域网地址为所述第一局域网地址,并将所述请求报文的目的局域网地址修改为所述第三局域网地址,以将所述请求报文成功发送给所述第二交换机。
4.如权利要求1所述的报文的传输方法,其特征在于,所述通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池的步骤包括:
获取所述请求报文对应的五元组信息,检测所述五元组信息是否存在所述第一流表中;
若所述五元组信息存在所述第一流表中,则确定需要将所述请求报文发送给安全资源池。
5.如权利要求1所述的报文的传输方法,其特征在于,所述若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文的步骤包括:
若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文的目的局域网地址修改为所述安全资源池中虚拟路由器的局域网地址,以成功将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文。
6.一种报文的传输装置,其特征在于,所述报文的传输装置包括:
接收模块,用于接收第一交换机发送的请求报文;
确定模块,用于通过所述请求报文中的五元组信息确定是否需要将所述请求报文发送给安全资源池;
发送模块,用于若确定需要将所述请求报文发送给所述安全资源池,则将所述请求报文发送给所述安全资源池,以供所述安全资源池在检测所述请求报文符合预设安全条件后,返回所述请求报文;
所述接收模块还用于接收所述安全资源池返回的请求报文;
所述发送模块还用于将所述请求报文发送给第二交换机;
第一流表获取模块,用于接收所述第一交换机发送的协议报文,并将所述协议报文发送给软件定义网络控制器,以供所述软件定义网络控制器根据所述协议报文获取所述第一交换机的第一局域网地址和第一端口号,所述第二交换机的第二局域网地址和第二端口号,并根据所述第一局域网地址、第一端口号、第二局域网地址和第二端口号生成第一流表,返回所述第一流表;
第二流表获取模块,用于若确定不需要将所述请求报文发送给所述安全资源池,则获取软件定义网络控制器发送的第二流表;
通过所述第二流表将所述请求报文发送给所述第二交换机;
聚合模块,用于将第一交换机和第二交换机的所有端口均通过LACP聚合成一个端口,通过聚合的端口连接所述软件定义网络交换机。
7.一种软件定义网络交换机,其特征在于,所述软件定义网络交换机包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的报文的传输程序,所述报文的传输程序被所述处理器执行时实现如权利要求1至5中任一项所述的报文的传输方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有报文的传输程序,所述报文的传输程序被处理器执行时实现如权利要求1至5中任一项所述的报文的传输方法的步骤。
CN201911300027.1A 2019-12-13 2019-12-13 报文的传输方法、装置、软件定义网络交换机及存储介质 Active CN110995744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911300027.1A CN110995744B (zh) 2019-12-13 2019-12-13 报文的传输方法、装置、软件定义网络交换机及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911300027.1A CN110995744B (zh) 2019-12-13 2019-12-13 报文的传输方法、装置、软件定义网络交换机及存储介质

Publications (2)

Publication Number Publication Date
CN110995744A CN110995744A (zh) 2020-04-10
CN110995744B true CN110995744B (zh) 2022-02-22

Family

ID=70094571

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911300027.1A Active CN110995744B (zh) 2019-12-13 2019-12-13 报文的传输方法、装置、软件定义网络交换机及存储介质

Country Status (1)

Country Link
CN (1) CN110995744B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111585910B (zh) * 2020-04-29 2023-05-30 深圳震有科技股份有限公司 一种输入数据的选择方法、系统及存储介质
CN114944952B (zh) * 2022-05-20 2023-11-07 深信服科技股份有限公司 一种数据处理方法、装置、系统、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618379A (zh) * 2015-02-04 2015-05-13 北京天地互连信息技术有限公司 一种面向idc业务场景的安全服务编排方法及网络结构
CN104954281A (zh) * 2014-03-31 2015-09-30 中国移动通信集团公司 通信方法、系统、资源池管理系统、交换机和控制装置
CN105306368A (zh) * 2015-09-17 2016-02-03 杭州数梦工场科技有限公司 一种数据报文的传输方法和装置
CN107911258A (zh) * 2017-12-29 2018-04-13 深信服科技股份有限公司 一种基于sdn网络的安全资源池的实现方法及系统
US9998374B1 (en) * 2015-03-01 2018-06-12 Netronome Systems, Inc. Method of handling SDN protocol messages in a modular and partitioned SDN switch

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811392B (zh) * 2014-01-26 2018-04-17 国际商业机器公司 用于处理网络中的资源访问请求的方法和系统
CN106713178B (zh) * 2016-12-16 2019-03-01 无锡华云数据技术服务有限公司 一种云平台交换机端口聚合的配置方法
CN108173694B (zh) * 2017-12-29 2021-05-04 深信服科技股份有限公司 一种数据中心的安全资源池接入方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954281A (zh) * 2014-03-31 2015-09-30 中国移动通信集团公司 通信方法、系统、资源池管理系统、交换机和控制装置
CN104618379A (zh) * 2015-02-04 2015-05-13 北京天地互连信息技术有限公司 一种面向idc业务场景的安全服务编排方法及网络结构
US9998374B1 (en) * 2015-03-01 2018-06-12 Netronome Systems, Inc. Method of handling SDN protocol messages in a modular and partitioned SDN switch
CN105306368A (zh) * 2015-09-17 2016-02-03 杭州数梦工场科技有限公司 一种数据报文的传输方法和装置
CN107911258A (zh) * 2017-12-29 2018-04-13 深信服科技股份有限公司 一种基于sdn网络的安全资源池的实现方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于安全资源池的云安全解决方案;乔延臣、张结辉、陈晓帆;《信息技术与标准化》;20180910;57-62 *

Also Published As

Publication number Publication date
CN110995744A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
US10659347B2 (en) Integrated heterogeneous software-defined network
US10742557B1 (en) Extending scalable policy management to supporting network devices
US9736278B1 (en) Method and apparatus for connecting a gateway router to a set of scalable virtual IP network appliances in overlay networks
RU2562438C2 (ru) Сетевая система и способ управления сетью
US9807016B1 (en) Reducing service disruption using multiple virtual IP addresses for a service load balancer
US20160301603A1 (en) Integrated routing method based on software-defined network and system thereof
WO2016082588A1 (zh) 链路连通性检测方法及装置
US11075980B2 (en) Method for operating a node cluster system in a network and node cluster system
EP2317690B1 (en) A method and device for distributed security control in communication network system
US9602393B2 (en) Unregistered multicast packet forwarding to multicast router ports
CA2968964A1 (en) Source ip address transparency systems and methods
CN111682989B (zh) 一种端口链路状态的检测方法、设备及系统
US11336570B1 (en) Layer three multi-homing for virtual networks
US11296978B2 (en) Enablement of multi-path routing in virtual edge systems
CN110995744B (zh) 报文的传输方法、装置、软件定义网络交换机及存储介质
US20210184963A1 (en) Communication Method and Communications Device
WO2021083375A1 (zh) 检测链路状态的方法及装置
EP4184961A1 (en) Cups bng based packet forwarding systems, methods and non-transitory computer-readable storage mediums
US11895189B2 (en) Secure communications of storage tenants that share a storage cluster system
KR101629089B1 (ko) 레거시 네트워크 프로토콜 기능과 sdn 기능이 하이브리드하게 동작하는 오픈플로우 동작 방법
WO2022078338A1 (zh) 路径确定方法及装置、计算机存储介质
CN110493057B (zh) 一种无线接入设备及其转发控制方法
Cisco Cisco IOS Bridging and IBM Networking Command Reference Volume 1 of 2 Release 12.2
US11706185B2 (en) Address resolution protocol (ARP) response to ARP requests
US20230370938A1 (en) Traffic sending method, apparatus, and system, and storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant