CN114424599B - 用于传输基于会话的包的方法和系统 - Google Patents
用于传输基于会话的包的方法和系统 Download PDFInfo
- Publication number
- CN114424599B CN114424599B CN202080006304.2A CN202080006304A CN114424599B CN 114424599 B CN114424599 B CN 114424599B CN 202080006304 A CN202080006304 A CN 202080006304A CN 114424599 B CN114424599 B CN 114424599B
- Authority
- CN
- China
- Prior art keywords
- packet
- tcp
- tunnel
- network node
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 140
- 238000012545 processing Methods 0.000 claims description 57
- 238000004891 communication Methods 0.000 claims description 4
- 230000001413 cellular effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 22
- 238000005538 encapsulation Methods 0.000 description 12
- 230000005641 tunneling Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000005457 optimization Methods 0.000 description 3
- 238000012913 prioritisation Methods 0.000 description 3
- 238000007493 shaping process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
Abstract
本发明公开了用于通过隧道在网络节点之间发送和接收IP包的方法和系统。根据会话创建所述隧道。当按会话顺序所述IP包是所述IP包中的第一个IP包时,建立隧道并且通过所述会话的所述隧道发送所述IP包。当按会话顺序所述IP包不是所述IP包中的所述第一个IP包时,通过所述会话的所述隧道发送所述IP包。
Description
技术领域
本发明总体来说涉及计算机网络的领域,更具体地说,本发明涉及用于通过隧道在网络节点之间发送和接收IP包的方法和系统。
背景技术
当源主机通过隧道将TCP/IP包发送到目的主机时,无论会话如何都通过同一隧道发送所有TCP/IP包。对TCP/IP包进行封装的封装包将具有相同的源地址、相同的目的地址、相同的源端口号和相同的目的端口号。从中间路由器的角度来看,所有封装包都属于同一个会话。如果中间路由器对每个会话应用网络优化、整形、优先级排序或任何其它方法,则封装在隧道中的所有TCP/IP包可能会受到没有区别的影响。
另一方面,中间路由器中的一些可能够应用网络优化、整形、优先级排序,以基于TCP/IP包的类型和/或会话改进或降级TCP/IP包的发送。
因此,可能不希望使用相同的源地址、相同的目的地址、相同的源端口号和相同的目的端口号来通过中间路由器发送和接收所有TCP/IP包。
图1A示出典型的网络场景。网络装置102具有由两条线示出的两个接入网络,作为连接到公用/专用互联网络107的广域网(WAN)。如从移动装置101到网络装置102以及从膝上型计算机105到网络装置102的线路所示,网络装置102还通过例如以太网和Wi-Fi之类的LAN连接到移动装置101和膝上型计算机105。网络装置103具有由三条线路示出的三个接入网络,作为连接到公用/专用互联网络107的WAN。如从移动装置106到网络装置103以及从台式计算机104到网络装置103的线路所示,网络装置103还通过例如以太网和Wi-Fi之类的LAN连接到移动装置106和台式计算机104。
参考图1A所示的网络图,通过公用/专用互联网络107将数据包从源装置发送到目的装置。例如移动装置101、膝上型计算机105、台式计算机104和移动装置106之类的源装置和目的装置可连接到网络装置102和网络装置103。不限制源装置和目的装置的类型。例如,源装置和目的装置可以是工作站、台式计算机、膝上型计算机、服务器、手持型计算机、移动装置、媒体播放装置、游戏系统,或能够通信且具有足够处理器功率和存储器容量以执行本文中所描述操作的任何其它类型和形式的计算、电信或媒体装置。
图1B示出图1A所示的典型网络场景的典型虚拟专用网络(VPN)部署。应注意,图1B中所示的线路表示逻辑数据连接,而不是图1A中的接入网络。出于示例性的目的,移动装置101具有与台式计算机104的一个逻辑数据连接以及与移动装置106的两个逻辑数据连接;膝上型计算机105具有与台式计算机104的两个逻辑数据连接以及与移动装置106的一个逻辑数据连接。因此,移动装置101具有通过网络装置102的三个逻辑数据连接,所述三个逻辑数据连接由移动装置101与网络装置102之间的三条线示出。膝上型计算机105具有通过网络装置102的三个逻辑数据连接,所述三个逻辑数据连接由膝上型计算机105与网络装置102之间的三条线示出。类似地,移动装置106具有通过网络装置103的三个逻辑数据连接,所述三个逻辑数据连接由移动装置106与网络装置103之间的三条线示出。台式计算机104具有通过网络装置103的三个逻辑数据连接,所述三个逻辑数据连接由台式计算机104与网络装置103之间的三条线示出。
网络装置102和103通过隧道108连接,所述隧道108通过公用/专用互联网络107建立。六个逻辑数据连接由隧道108承载。因此,如果公用/专用互联网络107中的一个或多个中间路由器基于会话或任何其它可能影响隧道108上的网络特性或性能的方法应用网络优化、整形、优先级排序,则六个逻辑数据连接的所有包都可能受到没有区别的影响。
图1C示出图1A所示的网络场景的典型网络部署的另一变型。与图1B相比,在网络装置102与网络装置103之间不存在隧道。因此,六个逻辑数据连接通过网络装置102、公用/专用互联网络107和网络装置103。因为不存在隧道,所以可以不使用期望的加密协议对六个逻辑数据连接进行加密,并且因为LAN的装置都在同一LAN中,所以LAN的装置可能不能够与另一LAN中的装置通信。
图1E示出图1A所示的网络场景的典型网络部署的另一变型。在网络装置102与103之间没有建立隧道或逻辑数据连接。
因此,当使用仅一个隧道或不使用隧道时存在缺点。
发明内容
本发明公开了一种用于在第一网络节点与第二网络节点之间发送和接收IP包的方法。所述方法包括:识别第一IP包的源地址、目的地址、源端口号和目的端口号。当通过第二网络节点可到达第一包的所识别的目的地址,并且按会话顺序第一IP包是IP包的第一个IP包时,在第一网络节点与第二网络节点之间建立隧道,并且随后通过隧道发送第一IP包。当按会话顺序第一IP包不是IP包中的第一个IP包时,通过会话的对应隧道发送第一IP包。当会话结束时,移除会话的对应隧道。
附图说明
图1A示出根据本发明的实施例的具有物理连接的网络图。图1B示出根据现有技术的实施例的具有隧道的网络图。
图1C示出根据现有技术的实施例的不具有隧道的网络图。
图1D示出根据本发明的实施例的网络图。
图1E示出根据现有技术的实施例的不具有隧道的网络图。
图1F是示出根据本发明的实施例在会话中发送TCP/IP包时在网络装置中执行的过程的流程图。
图2A是示出根据本发明的实施例的当通过隧道发送TCP/IP包时在网络装置中执行的过程的流程图。
图2B是示出根据本发明的实施例的当通过VPN隧道接收TCP/IP包时在网络装置中执行的过程的流程图。
图3A是示出根据本发明的实施例的当通过隧道发送TCP/IP包时在网络装置中执行的过程的流程图。
图3B是示出根据本发明的实施例的当通过隧道接收TCP/IP包时在网络装置中执行的过程的流程图。
图4是根据本文描述的根据本发明的实施例的系统和方法的示意性网络装置的一个实例的框图。
图5是示出根据本发明的实施例的在源装置与目的装置之间发送和接收的数据包的时序的时序图。
图6是进一步示出根据本发明的另一实施例的在源装置与目的装置之间发送和接收的数据包的时序的时序图。
图7示出根据本发明的实施例的TCP/IP包的结构。
图8示出根据本发明的实施例的网络图。
具体实施方式
以下说明仅提供优选的示例性实施例且并不意图限制本发明的范围、适用性或配置。实际上,优选的示例性实施例的以下说明将为所属领域的技术人员提供实施本发明的优选示例性实施例的有利描述。应理解,在不脱离如在所附权利要求书中阐述的本发明的精神和范围的情况下可以对元件的功能以及布置进行各种改变。
在以下描述中,给出特定细节以提供对实施例的透彻理解。然而,所属领域的一般技术人员应理解,可以在没有这些具体细节的情况下实践本发明的实施例。例如,可以框图示出电路以免以不必要的细节混淆实施例。在其它情况下,可以在没有不必要的细节的情况下示出熟知的电路、过程、算法、结构以及技术以便避免混淆实施例。
并且,应注意,实施例可以描述为过程,所述过程描绘为流程图、流程图表、数据流图或框图。尽管流程图可以将操作描述为顺序过程,但是许多操作可以并行或同时执行。另外,可以重新布置操作的顺序。过程在其操作完成时终止,但是可以具有不包含在图中的另外步骤。过程可对应于方法、函数、程序、子例程、子程序等。当过程对应于函数时,过程的终止对应于函数返回到调用函数或主函数。
实施例或其各部分可以程序指令来实施,所述程序指令可在处理单元上操作以用于执行如本文中所描述的功能和操作。构成各个实施例的程序指令可以存储在存储介质中。
构成各个实施例的程序指令可以存储在存储介质中。此外,如本文所公开的,术语存储介质可以表示用于存储数据的一个或多个装置,包含只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、随机存取存储器(RAM)、磁RAM、磁芯存储器、软磁盘、软盘、硬盘、磁带、CD-ROM、快闪存储器装置、存储卡和/或用于存储信息的其它机器可读介质。
处理单元可以是微处理器、微控制器、数字信号处理器(DSP)、那些装置的任何组合,或被配置成处理信息的任何其它电路。
处理单元执行程序指令或代码段以实施本发明的实施例。此外,实施例可通过硬件、软件、固件、中间件、微码、硬件描述语言或其任何组合来实施。当用软件、固件、中间件或微码实施时,执行必需任务的程序指令可以存储在计算机可读存储介质中。处理单元可以通过虚拟化来实现,并且可以是包含基于云的实例中的虚拟处理单元的虚拟处理单元。
网络装置可以是主机或节点。主机可以是个人计算机、工作站、大型机、文件服务器、瘦客户机、PDA、智能电话或其它计算机装置。节点可以是调制解调器、集线器、网桥、路由器、接入点、网关、虚拟机或服务器。节点充当连接点、重分布点或通信终端。节点能够发送、接收或转发数据包。网络装置可通过虚拟化来实现,并且可以是虚拟网络装置。
IP包可以封装在封装IP包中。如果IP包对另一IP包进行了封装,则所述IP包也可以是封装IP包。对IP包进行了封装的IP包和封装包可以具有相同的协议或不同的协议。
连接到网络接口的接入网络可呈WAN连接的形式。
WAN连接可以呈光纤、电缆、以太网、ATM、帧中继、T1/E1、IPv4、IPv6、无线技术、Wi-Fi、WiMax、高速分组接入技术、DSL、MPLS、卫星连接、例如3G、4G、5G和3GPP长期演进(LTE)之类的蜂窝网络等形式。
可以使用例如传输控制协议(TCP)之类的面向连接的协议或例如用户数据报协议(UDP)之类的无连接协议来实施端到端连接,以传输数据包。用于部署端到端连接的众所周知的协议包含2层隧道协议(L2TP)、安全外壳(SSH)协议、多协议标签交换(MPLS)以及微软的点对点隧道协议(PPTP)。
网络接口可以是包含基于云的实例中的虚拟网络接口的虚拟网络接口。
多个隧道可以是虚拟专用网络(VPN)隧道。多个VPN隧道聚合或绑定在一起以形成一个聚合的VPN连接。所属领域的技术人员将了解,有多种方式来聚合或绑定多个VPN隧道以形成一个聚合的VPN连接。聚合的VPN连接可以被使用它的会话或应用视为一个VPN连接。聚合的VPN连接的一个实例是Peplink开发的SpeedFusion。
图4是根据本发明的实施例中的一个实施例的网络装置400的示意性框图。网络装置400包括处理单元401、主存储器402、次级存储装置403以及网络接口405a和405b。处理单元401连接到主存储器402。处理单元401经由总线404连接到次级存储装置403以及网络接口405a和405b。处理单元401控制网络装置400的所有操作。
如图4所示的网络装置400可以是路由器。网络装置400可由软件或硬件实施。如果网络装置400由硬件实施,则网络装置400可能具有底盘箱。网络接口405a和405b、处理单元401以及次级存储器403焊接在底盘箱内的电路板上。
网络装置400可以是图1A、图1D、图1E和图8所示的网络装置102或103的示例性实施例。
图1D示出针对图1A所示的网络场景的本发明的典型网络部署。在此图示中,根据本发明的实施例中的一个实施例,网络装置102和103能够发送TCP/IP包。与图1B和图1C相比,在网络装置102与网络装置103之间建立了六个隧道109a-f。根据图1B和图1C所示的场景,网络装置102与103之间的逻辑数据连接109a是在移动装置101与台式计算机104之间建立的逻辑数据连接的一部分。网络装置102与103之间的逻辑数据连接109b和109c分别是在移动装置101与移动装置106之间建立的逻辑数据连接的一部分。网络装置102与103之间的逻辑数据连接109d和109e分别是在膝上型计算机105与台式计算机104之间建立的逻辑数据连接的一部分。网络装置102与103之间的逻辑数据连接109f是在移动装置101与移动装置106之间建立的逻辑数据连接的一部分。不限制用于建立逻辑数据连接的网络装置102和网络装置103的网络接口的数目。所使用的网络接口的数目可以根据所期望的路由器和配置而变化。
在图1A所示的实施例中,网络装置102的两个网络接口和网络装置103的三个网络接口用于通过相应的接入网络130和131连接到公用/专用互联网络107。然后,可以在接入网络130中的一个、公用/专用互联网络107和接入网络131中的一个上建立逻辑数据连接。接入网络130和131是用于在网络装置102与网络装置103之间的公用/专用互联网络107内传送信息的物理数据连接。接入网络130和131可以具有类似或不同的带宽能力。
在一个实例中,当网络装置102检测到其一个LAN中的一个装置到具有通过网络装置103可到达的IP地址的另一装置之间需要新的逻辑数据连接时,网络装置102将与网络装置103建立隧道以承载这个新的逻辑数据连接。例如,逻辑数据连接是由移动装置101向移动装置106发出的网页HTTP请求。然后,在网络装置102与网络装置103之间建立隧道。
在一个实例中,在网络装置102与网络装置103之间建立的隧道可以通过至少一个无线接入网络建立。出于示例性的目的,接入网络130a可以是LTE。接入网络130b可以是光纤。接入网络131a可以是Wi-Fi。接入网络131b可以是光纤。
例如,可以通过接入网络130a和131a建立隧道。在另一实例中,可以通过接入网络130a和131b建立隧道。在另一实例中,可以通过接入网络130b和131a建立隧道。在另一实例中,可以通过接入网络130b和131b建立隧道。
不限制所建立的隧道必须是上文所提及的组合。可以与不同类型的接入网络以其它组合建立隧道。
反之亦然,当网络装置103检测到其一个LAN中的一个装置到通过网络装置102可到达的IP地址之间需要新的逻辑数据连接时,网络装置103将与网络装置102建立隧道以承载这个新的逻辑数据连接。一旦建立隧道,就可以通过隧道发送和接收属于逻辑数据连接的数据。在一个变型中,当逻辑数据连接关闭时,将移除隧道。在另一变型中,当在一段时间之后没有发送或接收数据时将移除隧道。
隧道109属于使用相同的加密协议和相同的初始化向量建立的相同组。例如,隧道109可以使用同一共享密钥。然而,隧道109中的每个隧道具有其自身的源端口和目的端口。取决于隧道109通过同一对网络接口建立的位置,隧道109的源IP地址可以相同或不同,并且隧道109的目的IP地址可以相同或不同。
图8示出本发明的网络部署。与图1D不同,在图8中,在网络装置102的一个或多个WAN接口与网络装置103的一个或多个WAN接口之间建立了四个隧道109a-d、隧道810和两个逻辑数据连接811a-b。
不限制连接的数目和连接的类型。也不限制所有逻辑数据连接必须由隧道承载。出于示例性的目的,与图1D中的图式类似,移动装置101与台式计算机104之间的第一逻辑数据连接由隧道109a承载;移动装置101与台式计算机104之间的第二逻辑数据连接和第三逻辑连接分别由隧道109b和109c承载。移动装置105与台式计算机106之间的第四逻辑数据连接由隧道109d承载。移动装置101与台式计算机104之间的两个逻辑数据连接由隧道810承载。逻辑数据连接811a是不由膝上型计算机105与台式计算机104之间的任何隧道承载的连接。逻辑数据连接811a和811b是不由膝上型计算机105与移动装置106之间的任何隧道承载的连接。
不限制所建立的隧道的数目。例如,当在网络装置103的LAN中的装置与网络装置102的LAN中的装置之间存在三个逻辑数据连接时,可以建立三个隧道。在另一实例中,当在网络装置103的LAN中的装置与网络装置102的LAN中的装置之间存在数百个逻辑数据连接时,可以建立数百个隧道。
在一个实例中,通过接入网络130a和接入网络131a建立隧道109a。通过接入网络130a和接入网络131b建立隧道109b。通过接入网络130a和接入网络131c建立隧道109c。通过接入网络130b和接入网络131a建立隧道109d。通过接入网络130b和接入网络131b建立隧道109e。通过接入网络130b和接入网络131b建立隧道109f。不限制以上文所提及的组合建立隧道。可以其任何组合建立隧道。
不限制使用相同或不同的接入网络130a-b和相同或不同的接入网络131a-c的隧道的数目。例如,可以通过接入网络130a和接入网络131a建立隧道109a-d中的每个隧道,并且可以通过接入网络130b和接入网络131b建立隧道109e-f中的每个隧道。也不限制接入网络130的接入网络或接入网络131的接入网络用于建立隧道的频繁程度。在另一实例中,通过接入网络130a和接入网络131中的任一接入网络建立隧道109a-f中的每个隧道。也不限制可用于建立隧道的接入网络130或接入网络131的数目。例如,接入网络131b和131c不用于建立任何隧道。可以仅通过接入网络131a和接入网络130的任一接入网络建立隧道。
在一个实施例中,隧道可以是聚合的隧道。多个隧道可聚合、组合或绑定在一起以形成一个聚合的隧道。所属领域的技术人员将了解,有多种方式来聚合、组合或绑定多个所建立端到端连接以形成一个聚合的端到端连接。聚合的端到端连接被使用其的会话或应用视为一个端到端连接。聚合的端到端连接可以被视为隧道、虚拟专用网络或连接或面向无连接的连接。例如,聚合的端到端连接是TCP连接。在另一实例中,聚合的端到端连接是UDP连接。在另一实例中,聚合的端到端连接是多个隧道的聚合,并且每个隧道在第一节点与第二节点之间链接。在另一实例中,聚合的端到端连接是VPN隧道,包括多个所建立的端到端连接,并且每个所建立端到端连接在第一节点与第二节点之间链接。
虽然当通过接入网络130和131建立隧道时不限制选择接入网络130和131中的哪一个,但优选的是,选择接入网络以优化包发送期间网络业务流的性能。在一个实施例中,基于策略选择接入网络。策略可以基于以下条件中的一个或多个:性能、往返时间、优先级、高可用性、距离、带宽速率、比特率、成本和介质。例如,如果基于成本选择接入网络,则在建立隧道时选择具有较低成本的接入网络。然而,如果选择仅基于成本,则所有逻辑数据连接可以选择相同的接入网络,例如接入网络130a,并且引起性能降低。
在另一实例中,如果基于成本和性能选择接入网络。逻辑数据连接可以较低成本通过接入网络建立,同时考虑网络整体性能的性能。如果另一逻辑数据连接选择具有较低成本的接入网络,则所述逻辑数据连接的成本将变得更高。不优选的是,通过所述接入网络建立逻辑数据连接。
根据以下条件中的一个或多个:包的源地址、包的目的地址、协议和应用,可以选择相同会话的包以通过具有或不具有隧道的逻辑数据连接来发送。
在一个实施例中,如果会话是HTTP会话,则选择具有隧道的逻辑数据连接。在另一实施例中,如果源地址是指定源地址和目的地,则选择具有隧道的逻辑数据连接。例如,如果IP包从膝上型计算机105发送到移动装置106,则选择具有隧道的逻辑数据连接。
图1F是示出当将TCP/IP包从所述网络装置发送到另一网络装置时在例如网络装置102或103之类的网络装置中执行的过程的流程图。出于示例性的目的,网络装置102从膝上型计算机105接收TCP/IP包,所述TCP/IP包被指定为通过网络装置103可到达的IP地址。IP地址例如属于台式计算机104。为了可读性,源自膝上型计算机105并且由网络装置102的LAN网络接口中的一个LAN网络接口接收的TCP/IP包在图1F中被称作第一TCP/IP包。在过程111处,网络装置102根据第一TCP/IP包的源地址、目的地址、源端口号和目的端口号识别第一TCP/IP包的会话。
在过程112处,网络装置102决定是否通过隧道发送第一TCP/IP包。所述决定可基于大量因素,包含用于膝上型计算机105的出站策略、网络装置102的安全策略、用于台式计算机104的出站策略和用于网络装置103的安全策略。如果不需要通过隧道发送第一TCP/IP包,则接着执行过程116以在不使用隧道的情况下发送第一TCP/IP包。如果需要通过隧道发送第一TCP/IP包,则接着在通过隧道发送第一TCP/IP包之前执行过程113。
在过程113处,如果按会话顺序第一TCP/IP包不是第一个IP包,则将执行过程115。如果按会话顺序第一TCP/IP包是第一个IP包,则网络装置102将在过程114处与网络装置103建立隧道。不限制建立隧道的方式。例如,可以使用IPSec或通用路由封装(GRE)建立隧道。优选的是,使用基于具有一致的源端口号和目的端口号的TCP的隧道协议,以便具有会话一致性。例如,当第一TCP/IP包离开膝上型计算机105时,所述第一TCP/IP包可具有源地址,即膝上型计算机-SA;目的地址,即膝上型计算机-DA;源端口号,即膝上型计算机-SP;以及目的端口号,即膝上型计算机-DP。当网络装置102通过隧道发送第一TCP/IP包时,可由第一封装包对所述第一TCP/IP包进行封装。第一封装包的源地址,即装置-SA,将是发送封装包的网络装置102的网络接口的IP地址;第一封装包的目的地址,即装置-DA,将是接收封装包的网络装置103的网络接口的IP地址;第一封装包的源端口号,即装置-SP,将是由接收封装包的网络装置103的处理单元分配的端口,并且第一封装包的目的端口号即装置-DP将是接收封装包的网络装置103的端口。
对于属于第一TCP/IP包的同一会话的包,将具有相同的膝上型计算机-SA、膝上型计算机-DA、膝上型计算机-SP和膝上型计算机-DP。对此会话的包进行封装的封装包应具有相同的装置-SA、装置-DA、装置-SP和装置-DP,以便允许会话一致性。当封装包行进通过公用/专用互联网络107时,维持会话一致性的能力可以减少丢包、较低时延方差和较大带宽分配。
为了具有更好的安全性,还优选对隧道进行加密。
在过程115处,第一TCP/IP包被封装并且通过隧道被发送。
实例1-将包从移动装置101发送到台式计算机104
在实例1中,分别在根据本发明的实施例的网络装置102和网络103中示出图2A和图2B。
图2A是示出根据本发明的实施例中的一个实施例的当通过隧道发送TCP/IP包时在网络装置102中执行的过程的流程图。应结合图1A、图1D、图1F、图5和图7来看图2A。出于示例性的目的,在此实例中,移动装置101是源装置并且台式计算机104是目的装置。因此,将包从移动装置101发送到台式计算机104。过程201到过程204是过程115的详细说明。将示出,网络装置102的处理单元将对从移动装置101接收到的包进行封装并将封装包发送到网络装置103,并且网络装置103的处理单元随后将对从网络装置102接收到的封装包进行解封装并将包发送到台式计算机104。
在过程201中,网络装置102的处理单元从移动装置101接收第一TCP/IP包。在图5中,第一TCP/IP包是TCP/IP包501。TCP/IP包501的结构遵循包结构711,所述包结构711保持报头部分701和有效负载部分702。TCP/IP包501的源地址和目的地址分别是移动装置101的IP地址和台式计算机104的IP地址。
在一个实例中,如果移动装置101在网络地址转换(NAT)装置或具有NAT功能的网络装置后方,则在将TCP/IP包501转发到网络装置103并且进一步转发到台式计算机104之前,根据NAT表将作为移动装置101的IP地址的TCP/IP包501的源地址映射并转换成另一IP地址。
在另一实例中,在将TCP/IP包501转发到网络装置103并且进一步转发到台式计算机104之前,通过网络装置102的处理单元将TCP/IP包501的源地址和源端口映射并转换成网络装置102的另一IP地址和唯一端口。
在过程202中,网络装置102的处理单元创建隧道信息。隧道信息可以包括用于封装目的的数据,例如加密信息、管理信息、网络性能信息和认证信息。隧道信息是允许通过在网络装置102与网络装置103之间建立的隧道发送TCP/IP包501的信息。在执行过程201之前,在图1F的过程114中建立隧道。
在过程203中,网络装置102的处理单元创建第一封装TCP/IP包,所述第一封装TCP/IP包是图5中的TCP/IP包502。TCP/IP包502包括报头和有效负载。TCP/IP包502的结构遵循包结构712。包结构712中的四个部分是报头部分704、隧道信息部分703、封装报头部分701和封装有效负载部分702。隧道信息部分703、封装报头部分701和封装有效负载部分702一起是有效负载部分。TCP/IP包502的报头包括报头部分704,所述报头部分704可以保持源地址,所述源地址是网络装置102的网络接口的IP地址;目的地址,其是网络装置103的网络接口的IP地址;源端口号,其是网络装置102的端口号;目的端口号,其是网络装置103的端口号;校验和以及段号。TCP/IP包502的有效负载部分保持在过程202处创建的隧道信息和在过程201处接收的TCP/IP包。因此,将TCP/IP包501封装在TCP/IP包502的有效负载部分中。
在过程204中,网络装置102经由网络接口通过隧道将TCP/IP包502发送到网络装置103。
图2B是示出当通过网络接口接收TCP/IP包时在网络装置103中执行的过程的流程图。应结合图1A、图1D、图5和图7来看图2B。
在过程211中,网络装置103从网络装置102接收TCP/IP包。出于示例性的目的,所接收的TCP/IP包是图5中的TCP/IP包502。
在过程212中,网络装置103的处理单元决定TCP/IP包502是否属于会话。可通过检测TCP/IP包502的结构来实现所述决定。
如果TCP/IP包502的有效负载不包括隧道信息,则TCP/IP包502可能不属于会话,并且随后执行过程215。例如,TCP/IP包502的结构应遵循包结构711。在过程215中,如果所接收的TCP/IP包不属于会话,则网络装置103将所接收的TCP/IP包发送到台式计算机104。出于示例性的目的,发送到台式计算机104的所接收的TCP/IP包是TCP/IP包503。结果,TCP/IP包503的有效负载应与TCP/IP包501的有效负载相同。如果TCP/IP包502的有效负载包括隧道信息,则TCP/IP包502属于会话,并且接着执行过程213。
在过程213中,从TCP/IP包502的有效负载中检索隧道信息和例如TCP/IP包503之类的TCP/IP包。因此,TCP/IP包503应与TCP/IP包501相同。
在过程214中,网络装置103的处理单元根据TCP/IP包503的报头部分中的目的地址将TCP/IP包503发送到目的装置。例如,网络装置103将TCP/IP包503发送到台式计算机104,并且TCP/IP包503的目的地址是台式计算机104的IP地址。
实例2-将包从移动装置106发送到膝上型计算机105
本发明的实施例通常可涉及通过通信信道的双向数据传输。因此,图2A和图2B所示的过程流程图还可以在任何网络装置中执行。出于示例性的目的,在此实例中,移动装置106是源装置并且膝上型计算机105是目的装置。因此,将包从移动装置106发送到膝上型计算机105。将此实例与将包从移动装置101发送到台式计算机104的实例1进行比较,在此示例中,网络装置103的处理单元将执行封装,而网络装置102的处理单元将执行解封装。
当通过网络接口接收TCP/IP包时,也可以在网络装置102中执行图2A所示的过程流程图。应结合图1A、图1D、图5和图7来看图2A。
在过程201中,网络装置103的处理单元从移动装置106接收第一TCP/IP包。在图5中,第一TCP/IP包是TCP/IP包504。TCP/IP包504的结构遵循包结构711,所述包结构711保持报头部分701和有效负载部分702。TCP/IP包504的源地址和目的地址分别是移动装置106的IP地址和膝上型计算机105的IP地址。
在一个实例中,如果移动装置106在NAT装置或具有NAT功能的网络装置后方,则在将TCP/IP包504转发到网络装置102并且进一步转发到膝上型计算机105之前,根据NAT表将移动装置106的IP地址映射并转换成另一IP地址。
在另一实例中,在将TCP/IP包504转发到网络装置102并且进一步转发到膝上型计算机105之前,通过网络装置103的处理单元将源地址和源端口映射并转换成网络装置103的另一IP地址和唯一端口。
在过程202中,网络装置103的处理单元创建隧道信息。
在过程203中,网络装置103的处理单元创建第一封装TCP/IP包,所述第一封装TCP/IP包是图5中的TCP/IP包505。TCP/IP包505的结构遵循包结构712。TCP/IP包505的报头包括报头部分704,所述报头部分704可以保持源地址,所述源地址是网络装置103的网络接口的IP地址;目的地址,其是网络装置102的网络接口的IP地址;源端口号,其是网络装置103的端口号;目的端口号,其是网络装置102的端口号;校验和以及段号。TCP/IP包505的有效负载部分保持在过程202处创建的隧道信息和在过程201处接收的TCP/IP包。因此,将TCP/IP包504封装在TCP/IP包505的有效负载部分中。
在过程204中,网络装置103经由网络接口通过隧道将TCP/IP包505发送到网络装置102。
当通过网络接口接收TCP/IP包时,也可以在网络装置102中执行图2B所示的过程流程图。应结合图1D、图5和图7来看图2B。
网络装置102在过程211中从网络装置103接收TCP/IP包。出于示例性的目的,所接收的TCP/IP包是图5中的TCP/IP包505。
在过程212中,网络装置102的处理单元决定TCP/IP包505是否属于会话。
如果TCP/IP包505的有效负载不包括隧道信息,则TCP/IP包505可能不属于会话,并且随后执行过程215。例如,TCP/IP包505的结构应遵循包结构711。在过程215中,如果所接收的TCP/IP包不属于会话,则网络装置102将所接收的TCP/IP包发送到膝上型计算机105。出于示例性的目的,发送到膝上型计算机105的所接收的TCP/IP包是TCP/IP包506。结果,TCP/IP包506应与TCP/IP包504相同。如果TCP/IP包505的有效负载包括隧道信息,则TCP/IP包505属于会话,并且接着执行过程213。
在过程213中,从TCP/IP包505的有效负载中检索隧道信息和TCP/IP包506。所检索的TCP/IP包是封装在TCP/IP包505中的TCP/IP包504。因此,TCP/IP包506应与TCP/IP包504相同。
在过程214中,接着根据TCP/IP包506的报头部分中的目的地址将TCP/IP包506发送到目的装置。在本图示中,TCP/IP包506的目的地址是膝上型计算机105的IP地址。
实例3-将包从移动装置101发送到台式计算机104
图3A是示出根据本发明的实施例的当通过隧道发送第一TCP/IP包时在网络装置102中执行的过程的流程图。应结合图1A、图1D、图1F、图6和图7来看图3A。出于示例性的目的,移动装置101是源装置并且台式计算机104是目的装置。将此实例与实例1进行比较,网络装置102不仅发送第一封装TCP/IP包,而且在发送第一封装TCP/IP包之前、之后或大约同时发送TCP/IP包。网络装置103随后将确定所接收的包是第一TCP/IP包或第一封装TCP/IP包。发送第一封装包与发送第一包的时间差应小到2ms。
当从移动装置101接收到第一TCP/IP包时,通过网络装置102的处理单元执行过程301-304。过程301-304与实例1中的过程201-204相同。在图6中,第一TCP/IP包是TCP/IP包601。
在过程301中,网络装置102的处理单元从移动装置101接收第一TCP/IP包601。TCP/IP包601的结构遵循包结构711,所述包结构711保持报头部分701和有效负载部分702。TCP/IP包601的源地址和目的地址分别是移动装置101的IP地址和台式计算机104的IP地址。
在一个实例中,如果移动装置101在NAT装置或具有NAT功能的网络装置后方,则在将TCP/IP包601转发到网络装置103并且进一步转发到台式计算机104之前,根据NAT表将作为移动装置101的IP地址的TCP/IP包601的源地址映射并转换成另一IP地址。
在另一实例中,在将TCP/IP包601转发到网络装置103并且进一步转发到台式计算机104之前,将TCP/IP包601的源地址和源端口映射并转换成网络装置102的另一IP地址和唯一端口。
在过程302中,网络装置102的处理单元创建隧道信息。在此图示中,新的源地址是网络装置102的IP地址。
在过程303中,网络装置102的处理单元创建第一封装TCP/IP包,所述第一封装TCP/IP包是图6中的TCP/IP包602。TCP/IP包602包括报头和有效负载。TCP/IP包602的结构遵循包结构712。包结构712中的四个部分与过程203中描述的TCP/IP包602的包结构相同。TCP/IP包602的报头保持源地址、目的地址、源端口号、目的端口号、校验和以及段号。TCP/IP包602的有效负载部分保持在过程302处创建的隧道信息和在过程301处接收的TCP/IP包。因此,将TCP/IP包601封装在TCP/IP包602的有效负载部分中。
在过程304中,网络装置102通过网络接口将TCP/IP包602发送到网络装置103。
在过程305中,网络装置102的处理单元决定是否符合第一条件。如果符合第一条件,则网络装置102通过网络接口进一步将TCP/IP包611转发到网络装置103。第一条件可以是以下条件的一个或多个:包的类型、IP包所属的会话、应用的类型、用户或管理员的偏好或确保不存在丢包的其它条件。
在一个实例中,属于会话的包用于视频会议。为了确保流式传输变得流畅,当通过逻辑数据连接在网络装置之间发送时,满足第一条件以避免在会话中丢失包。
在另一实例中,用户或管理员可能更希望始终满足第一条件。因此,始终发送第一包。
TCP/IP包611的结构遵循包结构711,所述包结构711保持报头部分701和有效负载部分702。在一个场景下,当不存在NAT时,TCP/IP包611的内容与TCP/IP包601的内容相同。TCP/IP包611的报头和有效负载分别是TCP/IP包601的报头和有效负载。因此,在此场景下,TCP/IP包611的源地址是移动装置101的IP地址。
在另一场景下,当存在NAT时,TCP/IP包611的报头可保持与TCP/IP包601的源IP地址和端口号不同的源IP地址以及不同的端口号。TCP/IP包611的有效负载与TCP/IP包601的有效负载相同。因此,在此场景下,TCP/IP包611的源地址是网络装置102的IP地址。
图3B是示出当通过网络接口接收TCP/IP包时在网络装置103中执行的过程的流程图。应结合图1A、图1D、图6和图7来看图3B。
在过程311中,网络装置103从网络装置102接收TCP/IP包。出于示例性的目的,所接收的TCP/IP包可以是图6所示的TCP/IP包602或TCP/IP包611。
在过程314中,网络装置103的处理单元决定是否通过隧道接收所接收的TCP/IP包。
如果通过隧道接收所接收的TCP/IP包,则随后执行过程312。
如果未通过隧道接收所接收的TCP/IP包,则随后执行过程316以从所接收的TCP/IP包中检索TCP/IP包。所检索的TCP/IP包与TCP/IP包601相同。在检索到TCP/IP包601之后,由图3B所示的网络装置103的处理单元处理过程315。稍后将论述过程312和过程315的细节。
在过程312中,网络装置103的处理单元决定所接收的TCP/IP包是否属于会话。可通过检测所接收的TCP/IP包的结构来实现所述决定。如果所接收的TCP/IP包的有效负载包括隧道信息,则所接收的TCP/IP包属于会话,并且随后执行过程313。如果所接收的TCP/IP包不属于会话,则在过程317中直接发出所接收的TCP/IP包而无需进行解封装。
在过程313中,从TCP/IP包602的有效负载中检索隧道信息和TCP/IP包603。所检索的TCP/IP包是封装在TCP/IP包602中的TCP/IP包601。因此,TCP/IP包603应与TCP/IP包601相同。
在网络装置103的处理单元处理过程313或过程316之后执行过程315。在过程315中,网络装置103的处理单元决定是否已接收到所检索的TCP/IP包。所述决定可基于TCP/IP包的报头。
如果已接收到所检索的TCP/IP包,则在过程318中,网络装置103的处理单元不将所检索的TCP/IP包发送到目的装置。
如果之前没有接收到所检索的第一TCP/IP包,则在过程319中,网络装置103的处理单元将所检索的TCP/IP包发送到目的装置。
实例4-将包从移动装置106发送到膝上型计算机105
本发明的实施例通常可涉及通过通信信道的双向数据传输。因此,图3A所示的过程流程图还可以在任何网络装置中执行。出于示例性的目的,移动装置106是源装置并且膝上型计算机105是目的装置。将此实例与实例3进行比较,网络装置103不仅发送封装TCP/IP包,而且在发送第一封装TCP/IP包之前、之后或大约同时将第一TCP/IP包发送到网络装置102。网络装置102确定所接收的包是第一TCP/IP包或第一封装TCP/IP包。
在过程301中,网络装置103的处理单元从移动装置106接收第一TCP/IP包,所述第一TCP/IP包是图6中的TCP/IP包604。TCP/IP包604的结构遵循包结构711,所述包结构711保持报头部分701和有效负载部分702。TCP/IP包604的源地址和目的地址分别是移动装置106的IP地址和膝上型计算机105的IP地址。
在过程302中,网络装置103的处理单元创建隧道信息。在此图示中,新的源地址是网络装置103的IP地址。
在过程303中,网络装置103的处理单元创建第一封装TCP/IP包,所述第一封装TCP/IP包是图6中的TCP/IP包605。TCP/IP包605的结构遵循包结构712。TCP/IP包605的报头部分保持源地址、目的地址、源端口号、目的端口号、校验和以及段号。TCP/IP包605的有效负载部分保持在过程302处创建的隧道信息和在过程301处接收的TCP/IP包。因此,将TCP/IP包604封装在TCP/IP包605的有效负载部分中。
在过程304中,网络装置103通过网络接口将TCP/IP包605发送到网络装置102。
在过程305中,网络装置103的处理单元决定是否符合第一条件。如果符合第一条件,则网络装置103通过网络接口进一步将TCP/IP包612转发到网络装置102。在一个场景下,当不存在NAT时,TCP/IP包612的内容与TCP/IP包604的内容相同。TCP/IP包612的报头和有效负载分别是TCP/IP包604的报头和有效负载。因此,在此场景下,TCP/IP包612的源地址是移动装置106的IP地址。
在另一场景下,当存在NAT时,TCP/IP包612的报头可保持与TCP/IP包604的源IP地址和端口号不同的源IP地址以及不同的端口号。TCP/IP包612的有效负载与TCP/IP包604的有效负载相同。因此,在此场景下,TCP/IP包612的源地址是网络装置103的IP地址。
图3B是示出当通过网络接口接收TCP/IP包时在网络装置102中执行的过程的流程图。应结合图1A、图1D、图6和图7来看图3B。
网络装置103在过程311中从网络装置102接收TCP/IP包。
在过程314中,网络装置102的处理单元决定是否通过隧道接收所接收的TCP/IP包。
如果通过隧道接收所接收的TCP/IP包,则随后执行过程312。出于示例性的目的,所接收的TCP/IP包可以是图6所示的TCP/IP包605或TCP/IP包612。
如果未通过隧道接收所接收的TCP/IP包,则随后执行过程316以从所接收的TCP/IP包中检索TCP/IP包。所检索的TCP/IP包与TCP/IP包604相同。在检索到TCP/IP包604之后,由图3B所示的网络装置102的处理单元处理过程315。
在过程312中,网络装置102的处理单元决定所接收的TCP/IP包是否属于会话。可通过检测TCP/IP包605的结构来实现所述决定。如果所接收的TCP/IP包的有效负载包括隧道信息,则所接收的TCP/IP包属于会话,并且随后执行过程313。如果所接收的TCP/IP包不属于会话,则在过程317中直接发出所接收的TCP/IP包而无需进行解封装。
在过程313中,从TCP/IP包605的有效负载中检索隧道信息和TCP/IP包606。所检索的TCP/IP包是封装在TCP/IP包605中的TCP/IP包604。因此,TCP/IP包606应与TCP/IP包604相同。
在网络装置102的处理单元处理过程313或过程316之后执行过程315。在过程315中,网络装置102的处理单元决定是否已接收到所检索的第一TCP/IP包。所述决定可基于TCP/IP包的报头。
如果已接收到所检索的TCP/IP包,则在过程318中,网络装置102的处理单元不将所检索的TCP/IP包发送到目的装置。
如果之前没有接收到所检索的第一TCP/IP包,则在过程319中,网络装置102的处理单元将所检索的TCP/IP包发送到目的装置。
不限制图2A、图2B、图3A和图3B的过程流程图的处理必须仅在网络装置102处执行或者必须仅在网络装置103处执行。由于网络装置可以同时发送和接收TCP/IP包,因此网络装置102和103都可以执行图2A、图2B、图3A和图3B的过程流程图的过程。
Claims (20)
1.一种在第一网络节点与第二网络节点之间发送和接收互联网协议(IP)包的方法,其包括:
a.在第一网络节点的LAN接口处接收第一IP包;
b.基于所述第一IP包的源地址、目的地址、源端口号和目的端口号,识别所述第一IP包的会话;
c.当能通过第二网络节点到达所述第一IP包的所述目的地址时:
i.当按会话顺序所述第一IP包是所述会话中的第一个IP包时,在所
述第一网络节点与所述第二网络节点之间建立与所述会话对应的隧
道;
ii.将所述第一IP包封装到第一封装IP包中;并且
iii.通过所述对应的隧道发送所述第一封装IP包;
d.当所述会话结束时,移除所述对应的隧道;并且
其中所述对应的隧道是多个隧道的其中一个。
2.根据权利要求1所述的方法,其中所述第一封装IP包包括VPN信息;其中所述VPN信息包括安全信息。
3.根据权利要求1所述的方法,其进一步包括:
e.在发送所述第一封装IP包之后将第二IP包发送到所述第二网络节点;其中所述第二IP包与所述第一IP包相同。
4.根据权利要求3所述的方法,其中当符合第一条件时执行步骤e;其中所述第一条件是基于以下条件的一个或多个条件:包的类型、所述IP包所属的会话、用户或管理员的偏好。
5.根据权利要求1所述的方法,当由所述第二网络节点接收IP包时,其进一步包括:
f.当通过隧道接收所接收的IP包时:
i.从所述所接收的IP包中检索VPN信息和所检索的包;
ii.将所述所检索的IP包发送到所述目的地址;
g.当未通过隧道接收所述所接收的IP包时:
i.将所述所接收的IP包发送到所述目的地址。
6.根据权利要求1所述的方法,其进一步包括:确定是否将通过隧道发送所述第一IP包;其中在步骤b之前执行所述确定。
7.根据权利要求1所述的方法,其中当在一段时间之后没有发送或接收数据时,移除所述会话的所述对应隧道。
8.根据权利要求1所述的方法,其进一步包括:
h.产生隧道信息;
i.将所述隧道信息封装到所述第一封装IP包中;
其中在发送所述第一封装IP包之前执行步骤h和i。
9.根据权利要求1所述的方法,其中所述多个隧道是虚拟专用网络隧道。
10.一种在第一网络节点与第二网络节点之间发送和接收互联网协议(IP)包的方法,其包括:
a.当按会话顺序第一IP包是所述会话中的第一个IP包时,则在所述第一网络节点与所述第二网络节点之间建立与所述会话对应的隧道,其中所述会话是基于所述第一IP包的源地址、目的地址、源端口号和目的端口号识别的所述第一IP包的会话;
b.通过所述对应的隧道发送和接收所述会话的IP包;
c.当所述会话结束时,移除所述对应的隧道;
其中使用连接到所述第一网络节点的多个广域网中的一个广域网和连接到所述第二网络节点的广域网来建立所述对应的隧道;
其中所述对应的隧道是多个隧道的其中一个。
11.根据权利要求10所述的方法,其中所述多个广域网中的所述一个广域网使用蜂窝网络提供。
12.一种第一网络节点,其包括:
至少一个网络接口;
至少一个处理单元,其耦合到多个通信适配器;
至少一个主存储器,其耦合到所述至少一个处理单元;
至少一个非暂时性计算机可读存储介质,其耦合到所述至少一个处理单元并且存储被配置成使得所述至少一个处理单元执行以下步骤的程序指令:
a.在第一网络节点的LAN接口处接收第一IP包;
b.基于所述第一IP包的源地址、目的地址、源端口号和目的端口号,识别所述第一IP包的会话;
c.当能通过第二网络节点到达所述第一IP包的所述目的地址时:
i.当按会话顺序所述第一IP包是所述会话中的第一个IP包时,在所
述第一网络节点与所述第二网络节点之间建立所述会话对应的隧道;
ii.将所述第一IP包封装到第一封装IP包中;并且
iii.通过所述对应的隧道发送所述第一封装IP包;
d.当所述会话结束时,移除所述对应的隧道;并且
其中所述对应的隧道是多个隧道的其中一个。
13.根据权利要求12所述的第一网络节点,其中所述第一封装IP包包括VPN信息;
其中所述VPN信息包括安全信息。
14.根据权利要求12所述的第一网络节点,其中所述至少一个非暂时性计算机可读存储介质进一步存储能由所述至少一个处理单元执行以用于以下操作的程序指令:
e.在发送所述第一封装IP包之后将第二IP包发送到所述第二网络节点;其中所述第二IP包与所述第一IP包相同。
15.根据权利要求14所述的第一网络节点,其中当符合第一条件时执行步骤e;其中
所述第一条件是基于以下条件的一个或多个条件:包的类型、所述IP包所属的会话、用户或管理员的偏好。
16.根据权利要求12所述的第一网络节点,其中所述至少一个非暂时性计算机可读存储介质进一步存储能由所述至少一个处理单元执行以用于以下操作的程序指令:当IP包由所述第二网络节点接收时:
f.当通过隧道接收所接收的IP包时:
i.从所述所接收的IP包中检索VPN信息和所检索的包;
ii.将所述所检索的IP包发送到所述目的地址;
g.当未通过隧道接收所述所接收的IP包时:
i.将所述所接收的IP包发送到所述目的地址。
17.根据权利要求12所述的第一网络节点,其中所述至少一个非暂时性计算机可读存储介质进一步存储能由所述至少一个处理单元执行以用于以下操作的程序指令:确定是否将通过隧道发送所述第一IP包;其中在步骤b之前执行所述确定。
18.根据权利要求12所述的第一网络节点,其中当在一段时间之后没有发送或接收数据时,移除所述会话的所述对应隧道。
19.根据权利要求12所述的第一网络节点,其中所述至少一个非暂时性计算机可读存储介质进一步存储能由所述至少一个处理单元执行以用于以下操作的程序指令:
h.产生隧道信息;并且
i.将所述隧道信息封装到所述第一封装IP包中。
20.根据权利要求12所述的第一网络节点,其中所述多个隧道是虚拟专用网络隧道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311307446.4A CN117221045A (zh) | 2020-08-28 | 2020-08-28 | 用于传输基于会话的包的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2020/058035 WO2022043737A1 (en) | 2020-08-28 | 2020-08-28 | Methods and systems for transmitting session-based packets |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311307446.4A Division CN117221045A (zh) | 2020-08-28 | 2020-08-28 | 用于传输基于会话的包的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114424599A CN114424599A (zh) | 2022-04-29 |
CN114424599B true CN114424599B (zh) | 2023-12-08 |
Family
ID=77050584
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080006304.2A Active CN114424599B (zh) | 2020-08-28 | 2020-08-28 | 用于传输基于会话的包的方法和系统 |
CN202311307446.4A Pending CN117221045A (zh) | 2020-08-28 | 2020-08-28 | 用于传输基于会话的包的方法和系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311307446.4A Pending CN117221045A (zh) | 2020-08-28 | 2020-08-28 | 用于传输基于会话的包的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230011715A1 (zh) |
CN (2) | CN114424599B (zh) |
GB (1) | GB2603822A (zh) |
WO (1) | WO2022043737A1 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136853A (zh) * | 2007-09-27 | 2008-03-05 | 华为技术有限公司 | 一种数据路由的方法、通讯系统及设备 |
US7493383B1 (en) * | 2006-12-29 | 2009-02-17 | F5 Networks, Inc. | TCP-over-TCP using multiple TCP streams |
WO2016020727A1 (en) * | 2014-08-08 | 2016-02-11 | Pismo Labs Technology Limited | Methods and systems for transmitting data through an aggregated connection |
WO2016126313A1 (en) * | 2015-02-05 | 2016-08-11 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
CN109429364A (zh) * | 2017-07-03 | 2019-03-05 | 华为技术有限公司 | 建立会话的方法和装置 |
CN109600293A (zh) * | 2018-12-24 | 2019-04-09 | 青岛海信电子设备股份有限公司 | 一种gre隧道建立方法及系统 |
CN111193653A (zh) * | 2019-12-31 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置、设备及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4401942B2 (ja) * | 2004-12-08 | 2010-01-20 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置および通信ネットワーク |
FR2884997A1 (fr) * | 2005-04-25 | 2006-10-27 | Thomson Licensing Sa | Procede d'etablissement d'un acces multi-liens entre un reseau local et un reseau distant et appareils implementant le procede |
CN101959177B (zh) * | 2009-07-17 | 2013-09-25 | 华为终端有限公司 | 从非WiFi网络向WiFi网络切换的处理方法及设备 |
CN103685007B (zh) * | 2012-08-31 | 2016-11-16 | 杭州华三通信技术有限公司 | 一种边缘设备报文转发时的mac学习方法及边缘设备 |
CN104348821B (zh) * | 2013-08-08 | 2018-04-27 | 联想(北京)有限公司 | 管理IPv4/IPv6业务的方法、设备和系统 |
US9843505B2 (en) * | 2015-05-28 | 2017-12-12 | Cisco Technology, Inc. | Differentiated quality of service using tunnels with security as a service |
US10298627B2 (en) * | 2016-02-01 | 2019-05-21 | Oracle International Corporation | Concentration of independent tunneled encapsulated media |
US11245546B2 (en) * | 2017-11-27 | 2022-02-08 | Pismo Labs Technology Limited | Methods and systems for transmitting and receiving data packets through a bonded connection |
-
2020
- 2020-08-28 US US17/781,604 patent/US20230011715A1/en active Pending
- 2020-08-28 CN CN202080006304.2A patent/CN114424599B/zh active Active
- 2020-08-28 CN CN202311307446.4A patent/CN117221045A/zh active Pending
- 2020-08-28 GB GB2108621.0A patent/GB2603822A/en active Pending
- 2020-08-28 WO PCT/IB2020/058035 patent/WO2022043737A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7493383B1 (en) * | 2006-12-29 | 2009-02-17 | F5 Networks, Inc. | TCP-over-TCP using multiple TCP streams |
CN101136853A (zh) * | 2007-09-27 | 2008-03-05 | 华为技术有限公司 | 一种数据路由的方法、通讯系统及设备 |
WO2016020727A1 (en) * | 2014-08-08 | 2016-02-11 | Pismo Labs Technology Limited | Methods and systems for transmitting data through an aggregated connection |
WO2016126313A1 (en) * | 2015-02-05 | 2016-08-11 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
CN109429364A (zh) * | 2017-07-03 | 2019-03-05 | 华为技术有限公司 | 建立会话的方法和装置 |
CN109600293A (zh) * | 2018-12-24 | 2019-04-09 | 青岛海信电子设备股份有限公司 | 一种gre隧道建立方法及系统 |
CN111193653A (zh) * | 2019-12-31 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
Session-Based Tunnel Scheduling Model in Multi-link Aggregate IPSec VPN;Y. Zhang等;《2009 Third International Conference on Multimedia and Ubiquitous Engineering》;全文 * |
VPN隧道消息序列的建立和关闭;董云耀, 陈益增;计算机工程与设计(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
WO2022043737A1 (en) | 2022-03-03 |
CN114424599A (zh) | 2022-04-29 |
GB202108621D0 (en) | 2021-08-04 |
CN117221045A (zh) | 2023-12-12 |
US20230011715A1 (en) | 2023-01-12 |
GB2603822A (en) | 2022-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3342127B1 (en) | Network packet flow controller with extended session management | |
US10122574B2 (en) | Methods and apparatus for a common control protocol for wired and wireless nodes | |
EP3198822B1 (en) | Computer network packet flow controller | |
US20210036953A1 (en) | Flow modification including shared context | |
JP3494610B2 (ja) | Tcp終端機能付きipルータ装置および媒体 | |
US8250643B2 (en) | Communication device, communication system, communication method, and program | |
EP2579544B1 (en) | Methods and apparatus for a scalable network with efficient link utilization | |
CN110266578B (zh) | 用于传输和接收包的方法和系统 | |
EP3593498B1 (en) | Router device using flow duplication | |
US8521812B2 (en) | Accessing local network resources in a multi-interface system | |
CN108601043B (zh) | 用于控制无线接入点的方法和设备 | |
CN112671628B (zh) | 业务服务提供方法及系统 | |
CN112671938B (zh) | 业务服务提供方法及系统、远端加速网关 | |
Hampel et al. | Seamless TCP mobility using lightweight MPTCP proxy | |
US20060053485A1 (en) | Network connection through NAT routers and firewall devices | |
CN112637237A (zh) | 基于SRoU的业务加密方法、系统、设备及存储介质 | |
CN114424599B (zh) | 用于传输基于会话的包的方法和系统 | |
CN116488958A (zh) | 网关处理方法、虚拟接入网关、虚拟业务网关及相关设备 | |
CN115514828A (zh) | 数据传输方法及电子设备 | |
US11956145B1 (en) | Method and apparatus to recover flow using an error message in a tunnel-less SDWAN | |
WO2024001701A1 (zh) | 数据处理方法、装置及系统 | |
KR101082651B1 (ko) | 멀티호밍을 지원하기 위한 가상화 드라이브 장치 및 그 방법 | |
Sansa-Otim et al. | IPv4 to IPv6 transition strategies for enterprise networks in developing countries | |
CN116366398A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
WO2017079901A1 (zh) | 一种路由方法及路由装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40072592 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |