CN113691418A - 一种隧道探测方法、装置、存储介质及电子设备 - Google Patents
一种隧道探测方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN113691418A CN113691418A CN202110967136.XA CN202110967136A CN113691418A CN 113691418 A CN113691418 A CN 113691418A CN 202110967136 A CN202110967136 A CN 202110967136A CN 113691418 A CN113691418 A CN 113691418A
- Authority
- CN
- China
- Prior art keywords
- address
- terminal device
- tunnel
- detection
- target tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 137
- 238000004891 communication Methods 0.000 claims abstract description 75
- 238000004364 calculation method Methods 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 18
- 230000004044 response Effects 0.000 claims abstract description 13
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 21
- 239000000523 sample Substances 0.000 claims description 8
- 238000012216 screening Methods 0.000 claims description 8
- 230000005641 tunneling Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000004075 alteration Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种隧道探测方法、装置、存储介质及电子设备,应用于第一终端设备,包括:基于第一终端设备的地址状态确定源地址;通过目标隧道,将探测报文从源地址发送至对应的目的地址,目的地址为与第一终端设备通信连接的第二终端设备上的地址,目标隧道为第一终端设备与第二终端设备之间的隧道;接收第二终端设备响应探测报文返回的回复报文;对回复报文中的探测状态进行加权计算,得到目标隧道的通信质量。本公开利用第一终端设备与第二终端设备之间已经存在的目标隧道传输探测报文,能够更加真实的反映目标隧道的通信质量;并且,无需在第一终端设备与第二终端设备之间单独建立探测隧道,配置简单,节省了系统资源,提高了IPsec性能。
Description
技术领域
本公开涉及隧道探测技术领域,特别涉及一种隧道探测方法、装置、存储介质及电子设备。
背景技术
IPsec VPN隧道技术经常应用于企业总部和分支、分支和分支间的内网到内网的加密通信。在一些关键应用流量中,经常会配置多条IPsec隧道,保证数据可以在最优链路上进行传输,也同时满足了灾备功能。而选择出一条质量最优的IPsec链路是首要解决的问题,基于此,各个厂商基本都提供了基于IPsec隧道的探测,通过标准协议或者私有协议来完成两端设备的隧道内探测。
现有技术中通常采用以下两种探测机制,第一种探测机制是明文探测,即隧道两端设备的出接口之间的探测,这种报文不走隧道,而是直接以明文发出通过普通Internet网络进行传输,这种探测机制中的明文没有经过隧道,无法真实反映出隧道的质量情况;第二种探测机制需要在原有隧道的基础上,配置用于专门探测的隧道,配置方法比较复杂;而且用户探测的隧道在协商成功后,也会向内核下发对应的加解密数据,占用了系统资源,也增加了安全关联,在大量隧道时会因为查找速度慢而降低IPsec的性能。
发明内容
有鉴于此,本公开实施例的目的在于提供一种隧道探测方法、装置、存储介质及电子设备,用于解决现有技术中无法真实反映出隧道的质量情况、占用系统资源以及降低IPsec性能等问题。
第一方面,本公开实施例提供了一种隧道探测方法,应用于第一终端设备,其中,包括:
基于所述第一终端设备的地址状态确定源地址;
通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
接收所述第二终端设备响应所述探测报文返回的回复报文;
对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
在一种可能的实施方式中,所述基于所述第一终端设备的地址状态确定源地址,包括:
接收用户基于所述第一终端设备的地址状态确定的第一闲置地址;将所述第一闲置作为所述地址源地址;或
通过地址解析协议探测所述第一终端设备中每个地址的地址状态;筛选所述地址状态为空闲的第二闲置地址;将所述第二闲置地址作为所述源地址。
在一种可能的实施方式中,所述通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,包括:
将所述源地址配置在所述第一端口设备上的第一虚拟接口;所述第一端口设备与所述第一终端设备连接,所述第二端口设备与所述第二终端设备连接;
将所述探测报文从所述第一终端设备传输至所述第一端口设备上之后,通过所述目标隧道将所述探测报文发送至所述第二端口设备,以使所述第二端口设备基于所述目的地址将所述探测报文传输给所述第二终端设备。
在一种可能的实施方式中,所述对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量,包括:
解析所述回复报文,得到所述探测报文的传输状态,所述传输状态包括所述探测报文的时延、抖动以及丢包率;
对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量。
在一种可能的实施方式中,所述对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量,包括:
对所述时延与其对应的第一权重、所述抖动与其对应的第二权重以及所述丢包率与其对应的第三权重分别进行乘法计算,得到第一分值、第二分值以及第三分值;
对所述第一分值、所述第二分值以及所述第三分值进行求和计算,得到所述目标隧道的通信分值。
在一种可能的实施方式中,所述隧道探测方法还包括:
在所述第一终端设备与所述第二终端设备之间存在多个目标隧道的情况下,选取所述通信分值最高的目标隧道;
利用所述信分值最高的目标隧道完成所述第一终端设备与所述第二终端设备之间的数据传输。
第二方面,本公开实施例还提供了一种隧道探测装置,应用于第一终端设备,所述隧道探测装置包括:
第一确定模块,其配置为基于所述第一终端设备的地址状态确定源地址;
发送模块,其配置为通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
接收模块,其配置为接收所述第二终端设备响应所述探测报文返回的回复报文;
第二确定模块,其配置为对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
在一种可能的实施方式中,所述第一确定模块具体配置为:
接收用户基于所述第一终端设备的地址状态确定的第一闲置地址;将所述第一闲置作为所述地址源地址;或
通过地址解析协议探测所述第一终端设备中每个地址的地址状态;筛选所述地址状态为空闲的第二闲置地址;将所述第二闲置地址作为所述源地址。
第三方面,本公开实施例还提供了一种存储介质,其中,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
基于所述第一终端设备的地址状态确定源地址;
通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
接收所述第二终端设备响应所述探测报文返回的回复报文;
对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
第四方面,本公开实施例还提供了一种电子设备,其中,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
基于所述第一终端设备的地址状态确定源地址;
通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
接收所述第二终端设备响应所述探测报文返回的回复报文;
对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
本公开实施例通过在第一终端设备上确定源地址以及在第二终端设备上确定目的地址,利用第一终端设备与第二终端设备之间已经存在的目标隧道传输探测报文,基于回复报文确定的目标隧道的通信质量能够更加真实的反映目标隧道的通信质量;并且,无需在第一终端设备与第二终端设备之间单独建立探测隧道,配置简单,节省了系统资源,提高了IPsec性能。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本公开所提供的隧道探测方法的流程图;
图2示出了本公开所提供的隧道探测方法中基于回复报文中的探测状态确定目标隧道的通信质量的流程图;
图3示出了本公开所提供的隧道探测装置的结构示意图;
图4示出了本公开所提供的电子设备的结构示意图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本公开的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本公开进行了描述,但本领域技术人员能够确定地实现本公开的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所申请的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
第一方面,为便于对本公开进行理解,首先对本公开所提供的一种隧道探测方法进行详细介绍。如图1所示,为本公开实施例提供的隧道探测方法,该隧道探测方法应用于第一终端设备,相应地,第一终端设备的对端侧为第二终端设备,进一步地,第一终端设备与第二终端设备之间存在多个设备如路由器、网关等,以实现第一终端设备与第二终端设备之间的通信连接。可选地,在第一终端设备需要向第二终端设备传输数据的情况下,按照图1示出的方法步骤确定目标隧道的通信质量,进而完成第一终端设备与第二终端设备之间的数据传输。其中,具体步骤包括S101-S104。
S101,基于第一终端设备的地址状态确定源地址。
这里,第一终端设备与第一端口设备连接,第二终端设备与第二端口设备连接,第一端口设备配置第一终端设备子网通信的隧道VPN-A,第二端口设备配置第二终端设备子网通信的隧道VPN-B,其中,设置VPN-A的保护子网为SubnetA,VPN-B的保护子网为SubnetB。
进一步地,源地址为SubnetA中的某一个地址,也即,源地址与隧道VPN-A的起始地址同属于保护子网SubnetA,在具体实施中,可以通过以下两种方式来确定源地址。
第一种方式为人为选定,该方式应用于第一终端设备与第一端口设备间接连接的场景下,具体地,第一终端设备对应的用户可以直接查看第一终端设备对应的各地址的地址状态,其中,地址状态包括空闲、忙碌等。之后,查找SubnetA中空闲的地址也即不用于第一终端设备传输数据的地址,用户从空闲的地址中选取一个地址作为第一闲置地址,并将第一闲置作为地址源地址,避免与其他地址冲突影响第一终端设备的数据传输。
第二种方式为自动化确定,该方式应用于第一终端设备与第一端口设备间接连接的场景下,具体地,通过地址解析协议(Address Resolution Protocol,ARP)探测第一终端设备中每个地址的地址状态,同样地,地址状态包括空闲、忙碌等。之后,基于每个地址的地址状态,筛选地址状态为空闲的第二闲置地址,并将第二闲置地址作为源地址。
S102,通过目标隧道,将探测报文从源地址发送至对应的目的地址,目的地址为与第一终端设备通信连接的第二终端设备上的地址,目标隧道为第一终端设备与第二终端设备之间的隧道。
这里,目标隧道即为第一终端设备和第二终端设备之间的预先建立的隧道,也即在第一终端设备在向第二终端设备传输数据之前需要探测的隧道。
本申请实施例无需单独建立用于探测的隧道,而是直接通过目标隧道,将探测报文从起始地址发送至对应的目的地址,其中,目的地址为与第一终端设备通信连接的第二终端设备上的地址。
在具体实施中,第一终端设备需要通过第一端口设备将探测报文发送至目标隧道,经由目标隧道传输至第二端口设备,进而由第二端口设备将探测报文与探测报文包括的目的地址发送给服务器,以使服务器按照目的地址将探测报文传输至目的地址对应的第二终端设备,此时,需要在第一端口设备和第二端口设备配置用于连通目标隧道的接口。具体地,将源地址配置在第一端口设备上的第一虚拟接口,起始地址配置在第一端口设备上的第一物理接口为建立目标隧道时便已经配置好的,这里,源地址配置在虚拟接口上,不占用第一端口设备的物理接口,避免占用第一端口设备的物理接口导致网络异常。
进一步地,将探测报文从第一终端设备传输至第一端口设备上之后,通过第一物理接口、目标隧道将探测报文发送至第二物理接口,以使第二端口设备以及服务器基于目的地址将探测报文传输给第二终端设备。
S103,接收第二终端设备响应探测报文返回的回复报文。
这里,第一端口设备在接收到第一终端设备传输的探测报文之后,对探测报文进行加密封装之后依次通过第一物理接口、目标隧道将探测报文发送至第二物理接口,以使第二端口设备接收到加密封装的探测报文。当然,也可以不对探测报文进行加密封装。
第二端口设备接收到加密封装的探测报文之后对探测报文进行解密,得到探测报文以及目的地址,将探测报文以及目的地址发送给服务器,以使服务器基于目的地址将探测报文传输给目的地址对应的第二终端设备。
第二终端设备接收到探测报文之后响应该探测报文,并返回响应探测报文得到的回复报文。具体地,第二终端设备将回复报文传输给服务器以使服务器将回复报文传输给第二端口设备,第二端口设备依次通过第二物理接口、目标隧道以及第一物理接口将回复报文发送给第一端口设备,第一端口设备基于源地址将回复报文传输给第一终端设备。
S104,对回复报文中的探测状态进行加权计算,得到目标隧道的通信质量。
其中,回复报文也可以为进行封装加密之后的。第一端口设备在接收到回复报文之后,对回复报文中的探测状态进行加权计算,得到目标隧道的通信质量。具体地,参照图2示出的方法流程图来对回复报文中的探测状态进行加权计算,得到目标隧道的通信质量,其中,具体步骤包括S201和S202。
S201,解析回复报文,得到探测报文的传输状态,传输状态包括探测报文的时延、抖动以及丢包率。
S202,对时延、抖动以及丢包率进行加权计算,得到目标隧道的通信质量。
接收到回复报文之后对回复报文进行解析,并得到探测报文的传输状态,传输状态包括探测报文的时延、抖动以及丢包率。
在具体实施中,基于时延、抖动以及丢包率反映隧道的通信质量的关联程度,预先设定时延对应的第一权重、抖动对应的第二权重以及丢包率对应的第三权重。
在解析得到时延、抖动以及丢包率之后,对时延与其对应的第一权重、抖动与其对应的第二权重以及丢包率与其对应的第三权重分别进行乘法计算,得到第一分值、第二分值以及第三分值;之后,对第一分值、第二分值以及第三分值进行求和计算,得到目标隧道的通信分值,该通信分值即表示目标隧道的通信质量。
在实际应用中,第一终端设备与第二终端设备之间可能存在多个目标隧道,此时,在得到每个目标隧道的通信分值之后,选取通信分值最高的目标隧道,利用通信分值最高的目标隧道完成第一终端设备与第二终端设备之间的数据传输,以确保数据传输的安全性、实时性以及完整性。
本公开实施例通过在第一终端设备上确定源地址以及在第二终端设备上确定目的地址,利用第一终端设备与第二终端设备之间已经存在的目标隧道传输探测报文,基于回复报文确定的目标隧道的通信质量能够更加真实的反映目标隧道的通信质量;并且,无需在第一终端设备与第二终端设备之间单独建立探测隧道,配置简单,节省了系统资源,提高了IPsec性能。
基于同一发明构思,本公开的第二方面还提供了一种与隧道探测方法对应的隧道探测装置,由于本公开中的装置解决问题的原理与本公开上述隧道探测方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参见图3所示,隧道探测装置包括:
第一确定模块301,其配置为基于所述第一终端设备的地址状态确定源地址;
发送模块302,其配置为通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
接收模块303,其配置为接收所述第二终端设备响应所述探测报文返回的回复报文;
第二确定模块304,其配置为对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
在另一实施例中,所述第一确定模块301具体配置为:
接收用户基于所述第一终端设备的地址状态确定的第一闲置地址;将所述第一闲置作为所述地址源地址;或
通过地址解析协议探测所述第一终端设备中每个地址的地址状态;筛选所述地址状态为空闲的第二闲置地址;将所述第二闲置地址作为所述源地址。
在另一实施例中,发送模块302具体配置为:
将所述源地址配置在所述第一端口设备上的第一虚拟接口;所述第一端口设备与所述第一终端设备连接,所述第二端口设备与所述第二终端设备连接;
将所述探测报文从所述第一终端设备传输至所述第一端口设备上之后,通过所述目标隧道将所述探测报文发送至所述第二端口设备,以使所述第二端口设备基于所述目的地址将所述探测报文传输给所述第二终端设备。
在另一实施例中,第二确定模块304具体配置为:
解析所述回复报文,得到所述探测报文的传输状态,所述传输状态包括所述探测报文的时延、抖动以及丢包率;
对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量。
在另一实施例中,第二确定模块304对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量时,包括:
对所述时延与其对应的第一权重、所述抖动与其对应的第二权重以及所述丢包率与其对应的第三权重分别进行乘法计算,得到第一分值、第二分值以及第三分值;
对所述第一分值、所述第二分值以及所述第三分值进行求和计算,得到所述目标隧道的通信分值。
在另一实施例中,隧道探测装置还包括选取模块305,其配置为:
在所述第一终端设备与所述第二终端设备之间存在多个目标隧道的情况下,选取所述通信分值最高的目标隧道;
利用所述信分值最高的目标隧道完成所述第一终端设备与所述第二终端设备之间的数据传输。
本公开实施例通过在第一终端设备上确定源地址以及在第二终端设备上确定目的地址,利用第一终端设备与第二终端设备之间已经存在的目标隧道传输探测报文,基于回复报文确定的目标隧道的通信质量能够更加真实的反映目标隧道的通信质量;并且,无需在第一终端设备与第二终端设备之间单独建立探测隧道,配置简单,节省了系统资源,提高了IPsec性能。
本公开的第三方面还提供了一种存储介质,该存储介质为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本公开任意实施例提供的方法,包括如下步骤:
S11,基于所述第一终端设备的地址状态确定源地址;
S12,通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
S13,接收所述第二终端设备响应所述探测报文返回的回复报文;
S14,对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
计算机程序被处理器执行基于所述第一终端设备的地址状态确定源地址时,还具体被处理器执行如下步骤:接收用户基于所述第一终端设备的地址状态确定的第一闲置地址;将所述第一闲置作为所述地址源地址;或,通过地址解析协议探测所述第一终端设备中每个地址的地址状态;筛选所述地址状态为空闲的第二闲置地址;将所述第二闲置地址作为所述源地址。
计算机程序被处理器执行通过目标隧道,将探测报文从所述源地址发送至对应的目的地址时,具体被处理器执行如下步骤:将所述源地址配置在所述第一端口设备上的第一虚拟接口;所述第一端口设备与所述第一终端设备连接,所述第二端口设备与所述第二终端设备连接;将所述探测报文从所述第一终端设备传输至所述第一端口设备上之后,通过所述目标隧道将所述探测报文发送至所述第二端口设备,以使所述第二端口设备基于所述目的地址将所述探测报文传输给所述第二终端设备。
计算机程序被处理器执行对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量时,还被处理器执行如下步骤:解析所述回复报文,得到所述探测报文的传输状态,所述传输状态包括所述探测报文的时延、抖动以及丢包率;对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量。
计算机程序被处理器执行对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量时,还被处理器执行如下步骤:对所述时延与其对应的第一权重、所述抖动与其对应的第二权重以及所述丢包率与其对应的第三权重分别进行乘法计算,得到第一分值、第二分值以及第三分值;对所述第一分值、所述第二分值以及所述第三分值进行求和计算,得到所述目标隧道的通信分值。
计算机程序被处理器执行隧道探测方法时,还被处理器执行如下步骤:在所述第一终端设备与所述第二终端设备之间存在多个目标隧道的情况下,选取所述通信分值最高的目标隧道;利用所述信分值最高的目标隧道完成所述第一终端设备与所述第二终端设备之间的数据传输。
本公开实施例通过在第一终端设备上确定源地址以及在第二终端设备上确定目的地址,利用第一终端设备与第二终端设备之间已经存在的目标隧道传输探测报文,基于回复报文确定的目标隧道的通信质量能够更加真实的反映目标隧道的通信质量;并且,无需在第一终端设备与第二终端设备之间单独建立探测隧道,配置简单,节省了系统资源,提高了IPsec性能。
需要说明的是,本公开上述的存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何存储介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
本公开的第四方面还提供了一种电子设备,如图4所示,该电子设备至少包括存储器401和处理器402,存储器401上存储有计算机程序,处理器402在执行存储器401上的计算机程序时实现本公开任意实施例提供的方法。示例性的,电子设备计算机程序执行的方法如下:
S21,基于所述第一终端设备的地址状态确定源地址;
S22,通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
S23,接收所述第二终端设备响应所述探测报文返回的回复报文;
S24,对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
处理器在执行存储器上存储的基于所述第一终端设备的地址状态确定源地址时,还执行如下计算机程序:接收用户基于所述第一终端设备的地址状态确定的第一闲置地址;将所述第一闲置作为所述地址源地址;或,通过地址解析协议探测所述第一终端设备中每个地址的地址状态;筛选所述地址状态为空闲的第二闲置地址;将所述第二闲置地址作为所述源地址。
处理器在执行存储器上存储的通过目标隧道,将探测报文从所述源地址发送至对应的目的地址时,还执行如下计算机程序:将所述源地址配置在所述第一端口设备上的第一虚拟接口;所述第一端口设备与所述第一终端设备连接,所述第二端口设备与所述第二终端设备连接;将所述探测报文从所述第一终端设备传输至所述第一端口设备上之后,通过所述目标隧道将所述探测报文发送至所述第二端口设备,以使所述第二端口设备基于所述目的地址将所述探测报文传输给所述第二终端设备。
处理器在执行存储器上存储的对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量时,还执行如下计算机程序:解析所述回复报文,得到所述探测报文的传输状态,所述传输状态包括所述探测报文的时延、抖动以及丢包率;对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量。
处理器在执行存储器上存储的对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量时,还执行如下计算机程序:对所述时延与其对应的第一权重、所述抖动与其对应的第二权重以及所述丢包率与其对应的第三权重分别进行乘法计算,得到第一分值、第二分值以及第三分值;对所述第一分值、所述第二分值以及所述第三分值进行求和计算,得到所述目标隧道的通信分值。
处理器在执行存储器上存储的隧道探测方法时,还执行如下计算机程序:在所述第一终端设备与所述第二终端设备之间存在多个目标隧道的情况下,选取所述通信分值最高的目标隧道;利用所述信分值最高的目标隧道完成所述第一终端设备与所述第二终端设备之间的数据传输。
本公开实施例通过在第一终端设备上确定源地址以及在第二终端设备上确定目的地址,利用第一终端设备与第二终端设备之间已经存在的目标隧道传输探测报文,基于回复报文确定的目标隧道的通信质量能够更加真实的反映目标隧道的通信质量;并且,无需在第一终端设备与第二终端设备之间单独建立探测隧道,配置简单,节省了系统资源,提高了IPsec性能。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本邻域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
以上对本公开多个实施例进行了详细说明,但本公开不限于这些具体的实施例,本邻域技术人员在本公开构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本公开所要求保护的范围之内。
Claims (10)
1.一种隧道探测方法,其特征在于,应用于第一终端设备,所述隧道探测方法包括:
基于所述第一终端设备的地址状态确定源地址;
通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
接收所述第二终端设备响应所述探测报文返回的回复报文;
对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
2.根据权利要求1所述的隧道探测方法,其特征在于,所述基于所述第一终端设备的地址状态确定源地址,包括:
接收用户基于所述第一终端设备的地址状态确定的第一闲置地址;将所述第一闲置作为所述地址源地址;或
通过地址解析协议探测所述第一终端设备中每个地址的地址状态;筛选所述地址状态为空闲的第二闲置地址;将所述第二闲置地址作为所述源地址。
3.根据权利要求1所述的隧道探测方法,其特征在于,所述通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,包括:
将所述源地址配置在所述第一端口设备上的第一虚拟接口;所述第一端口设备与所述第一终端设备连接,所述第二端口设备与所述第二终端设备连接;
将所述探测报文从所述第一终端设备传输至所述第一端口设备上之后,通过所述目标隧道将所述探测报文发送至所述第二端口设备,以使所述第二端口设备基于所述目的地址将所述探测报文传输给所述第二终端设备。
4.根据权利要求1所述的隧道探测方法,其特征在于,所述对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量,包括:
解析所述回复报文,得到所述探测报文的传输状态,所述传输状态包括所述探测报文的时延、抖动以及丢包率;
对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量。
5.根据权利要求4所述的隧道探测方法,其特征在于,所述对所述时延、所述抖动以及所述丢包率进行加权计算,得到所述目标隧道的通信质量,包括:
对所述时延与其对应的第一权重、所述抖动与其对应的第二权重以及所述丢包率与其对应的第三权重分别进行乘法计算,得到第一分值、第二分值以及第三分值;
对所述第一分值、所述第二分值以及所述第三分值进行求和计算,得到所述目标隧道的通信分值。
6.根据权利要求5所述的隧道探测方法,其特征在于,还包括:
在所述第一终端设备与所述第二终端设备之间存在多个目标隧道的情况下,选取所述通信分值最高的目标隧道;
利用所述信分值最高的目标隧道完成所述第一终端设备与所述第二终端设备之间的数据传输。
7.一种隧道探测装置,其特征在于,应用于第一终端设备,所述隧道探测装置包括:
第一确定模块,其配置为基于所述第一终端设备的地址状态确定源地址;
发送模块,其配置为通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
接收模块,其配置为接收所述第二终端设备响应所述探测报文返回的回复报文;
第二确定模块,其配置为对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
8.根据权利要求7所述的隧道探测装置,其特征在于,所述第一确定模块具体配置为:
接收用户基于所述第一终端设备的地址状态确定的第一闲置地址;将所述第一闲置作为所述地址源地址;或
通过地址解析协议探测所述第一终端设备中每个地址的地址状态;筛选所述地址状态为空闲的第二闲置地址;将所述第二闲置地址作为所述源地址。
9.一种存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
基于所述第一终端设备的地址状态确定源地址;
通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
接收所述第二终端设备响应所述探测报文返回的回复报文;
对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
10.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
基于所述第一终端设备的地址状态确定源地址;
通过目标隧道,将探测报文从所述源地址发送至对应的目的地址,所述目的地址为与所述第一终端设备通信连接的第二终端设备上的地址,所述目标隧道为所述第一终端设备与所述第二终端设备之间的隧道;
接收所述第二终端设备响应所述探测报文返回的回复报文;
对所述回复报文中的探测状态进行加权计算,得到所述目标隧道的通信质量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110967136.XA CN113691418A (zh) | 2021-08-23 | 2021-08-23 | 一种隧道探测方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110967136.XA CN113691418A (zh) | 2021-08-23 | 2021-08-23 | 一种隧道探测方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113691418A true CN113691418A (zh) | 2021-11-23 |
Family
ID=78581423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110967136.XA Pending CN113691418A (zh) | 2021-08-23 | 2021-08-23 | 一种隧道探测方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113691418A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513435A (zh) * | 2022-01-14 | 2022-05-17 | 深信服科技股份有限公司 | 检测vpn隧道的方法、电子设备及存储介质 |
US20230198952A1 (en) * | 2021-12-17 | 2023-06-22 | Juniper Networks, Inc. | Systems and methods for selecting an internet protocol security tunnel during an internet key exchange based on a metric |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100077064A1 (en) * | 2008-09-25 | 2010-03-25 | Canon Kabushiki Kaisha | Method for managing address spaces at an opening of a communications tunnel, corresponding tunnel end-point, and storage means |
CN102082738A (zh) * | 2011-03-10 | 2011-06-01 | 迈普通信技术股份有限公司 | 通过公用网络延伸mpls vpn接入的方法和pe设备 |
CN104683210A (zh) * | 2015-03-10 | 2015-06-03 | 杭州华三通信技术有限公司 | 一种自动建立隧道的方法和装置 |
WO2016106907A1 (zh) * | 2014-12-31 | 2016-07-07 | 北京东土科技股份有限公司 | 一种基于分布式ftp的数据传输方法及系统 |
CN108696428A (zh) * | 2018-05-17 | 2018-10-23 | 北京大米科技有限公司 | 基于隧道技术的路由探测方法、路由节点和中心服务器 |
CN111132170A (zh) * | 2019-12-31 | 2020-05-08 | 奇安信科技集团股份有限公司 | 虚拟防火墙的通信方法和装置、虚拟防火墙及拓扑结构 |
CN112039920A (zh) * | 2020-09-14 | 2020-12-04 | 迈普通信技术股份有限公司 | 通信方法、装置、电子设备及存储介质 |
CN112217685A (zh) * | 2019-07-11 | 2021-01-12 | 奇安信科技集团股份有限公司 | 隧道探测方法、终端设备、系统、计算机设备和存储介质 |
-
2021
- 2021-08-23 CN CN202110967136.XA patent/CN113691418A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100077064A1 (en) * | 2008-09-25 | 2010-03-25 | Canon Kabushiki Kaisha | Method for managing address spaces at an opening of a communications tunnel, corresponding tunnel end-point, and storage means |
CN102082738A (zh) * | 2011-03-10 | 2011-06-01 | 迈普通信技术股份有限公司 | 通过公用网络延伸mpls vpn接入的方法和pe设备 |
WO2016106907A1 (zh) * | 2014-12-31 | 2016-07-07 | 北京东土科技股份有限公司 | 一种基于分布式ftp的数据传输方法及系统 |
CN104683210A (zh) * | 2015-03-10 | 2015-06-03 | 杭州华三通信技术有限公司 | 一种自动建立隧道的方法和装置 |
CN108696428A (zh) * | 2018-05-17 | 2018-10-23 | 北京大米科技有限公司 | 基于隧道技术的路由探测方法、路由节点和中心服务器 |
CN112217685A (zh) * | 2019-07-11 | 2021-01-12 | 奇安信科技集团股份有限公司 | 隧道探测方法、终端设备、系统、计算机设备和存储介质 |
CN111132170A (zh) * | 2019-12-31 | 2020-05-08 | 奇安信科技集团股份有限公司 | 虚拟防火墙的通信方法和装置、虚拟防火墙及拓扑结构 |
CN112039920A (zh) * | 2020-09-14 | 2020-12-04 | 迈普通信技术股份有限公司 | 通信方法、装置、电子设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230198952A1 (en) * | 2021-12-17 | 2023-06-22 | Juniper Networks, Inc. | Systems and methods for selecting an internet protocol security tunnel during an internet key exchange based on a metric |
US11968183B2 (en) * | 2021-12-17 | 2024-04-23 | Juniper Networks, Inc. | Systems and methods for selecting an internet protocol security tunnel during an internet key exchange based on a metric |
CN114513435A (zh) * | 2022-01-14 | 2022-05-17 | 深信服科技股份有限公司 | 检测vpn隧道的方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11165890B2 (en) | Secure client-server communication | |
US9942247B2 (en) | Traffic shape obfuscation when using an encrypted network connection | |
US9185121B2 (en) | Detecting malicious circumvention of virtual private network | |
CN113691418A (zh) | 一种隧道探测方法、装置、存储介质及电子设备 | |
US10419968B2 (en) | Dynamic selection of TCP congestion control for improved performances | |
US11831763B2 (en) | Methods, systems, and computer readable media for utilizing predetermined encryption keys in a test simulation environment | |
EP3293933A1 (en) | Communication content protection | |
CN110971498B (zh) | 通信方法、通信装置、电子设备及存储介质 | |
CN109743373A (zh) | 终端的远程协助方法、设备、系统和介质 | |
CN109962913A (zh) | 基于安全套接层协议的代理服务器及代理方法 | |
CN105791059B (zh) | 一种宽带测速方法、装置、系统 | |
US9882957B1 (en) | Client-side endpoint specification in a network service request | |
US20200014485A1 (en) | Fiber optic light intensity encryption | |
CN108156160A (zh) | 连接建立方法和装置 | |
EP3632046A1 (en) | Determination of quality of service of a network tunnel | |
CN102447626A (zh) | 具有策略驱动路由的主干网 | |
US10205590B2 (en) | Methods, systems, and computer readable media for reducing the size of a cryptographic key in a test simulation environment | |
CN109905310A (zh) | 数据传输方法、装置、电子设备 | |
CN111800340B (zh) | 数据包转发方法和装置 | |
CN109245964B (zh) | 一种用于公网压力测试的通信方法、系统、设备和介质 | |
US20180115553A1 (en) | Transparent asynchronous network flow information exchange | |
CN116938598B (zh) | 信息发送方法、装置、电子设备和计算机可读介质 | |
US11601405B2 (en) | Method for decoding secure socket layer for security of packet transmitted in preset operating system | |
CN117061115B (zh) | 密钥协商方法、装置、计算机设备和计算机可读存储介质 | |
WO2024032313A1 (en) | Distribution of private session key and offloading protocol stack to network communication device for secured communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |