CN115473729A - 数据传输方法、网关、sdn控制器及存储介质 - Google Patents

数据传输方法、网关、sdn控制器及存储介质 Download PDF

Info

Publication number
CN115473729A
CN115473729A CN202211100253.7A CN202211100253A CN115473729A CN 115473729 A CN115473729 A CN 115473729A CN 202211100253 A CN202211100253 A CN 202211100253A CN 115473729 A CN115473729 A CN 115473729A
Authority
CN
China
Prior art keywords
government
enterprise
data packet
private network
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211100253.7A
Other languages
English (en)
Other versions
CN115473729B (zh
Inventor
黄志新
骆益民
潘俊斌
赖柏辉
余冬玲
李亮
谢楚慈
陈烈强
刘雁斌
江永杰
刘年
周丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202211100253.7A priority Critical patent/CN115473729B/zh
Priority claimed from CN202211100253.7A external-priority patent/CN115473729B/zh
Publication of CN115473729A publication Critical patent/CN115473729A/zh
Application granted granted Critical
Publication of CN115473729B publication Critical patent/CN115473729B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种数据传输方法、网关、SDN控制器及存储介质,应用于通信技术领域,其中,方法通过对政企分支用户端与政企总部用户端之间传输的原始数据包进行加密处理,得到加密数据包,通过具有数据高效传输优势的因特网和OTN专网融合的政企专网进行加密数据包的传输,确保了政企分支用户端与政企总部用户端之间数据传输的安全性和高效性。本申请的方法,解决了现有的OTN专网与MSTP专网融合的专网通信方式存在的数据传输效率低的问题,提高了政企总部与政企分支之间政企业务的处理时效性。

Description

数据传输方法、网关、SDN控制器及存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种数据传输方法、网关、SDN控制器及存储介质。
背景技术
政企专网是通过专线连接政企用户端,用于政府部门或企业单位内部使用的内部访问网络。
传统的政企专网的网络架构为多业务传送平台(Multi-Service TransportPlatform,简称:MSTP)网络的网络架构。然而,目前的MSTP专网无法满足政企用户提出的大带宽、低时延、自服务等专网需求。因此,运营商采用带宽更大、低时延、数据传输更高效的光传送网(Optical Transport Network,简称:OTN)网络为政企用户组建专网,即以OTN专网替代传统的MSTP专网。由于现网MSTP专网替换过程耗时较长,因此,运营商采用先部署政企总部的OTN专网,再部署边远地区的政企分支的OTN专网的分阶段部署方式,分阶段进行老旧MSTP专网转OTN专网的网络替换。从政企总部的OTN专网部署完成,到完成政企分支的OTN专网部署的时间段内,政企总部用户端与政企分支用户端之间采用OTN专网与MSTP专网融合的专网通信方式进行专网通信。
OTN专网与MSTP专网融合的专网通信方式,存在数据传输效率低的问题,严重影响了政企总部与政企分支之间政企业务的处理时效性。
发明内容
本申请提供一种数据传输方法、网关、SDN控制器及存储介质,以解决OTN专网与MSTP专网融合的专网通信方式存在的数据传输效率低的问题。
第一方面,本申请提供一种数据传输方法,所述方法应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述方法,包括:
所述接入网关获取所述政企分支用户端通过所述因特网发送的原始数据包;
所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包;
所述接入网关通过所述因特网将所述加密数据包发送到所述转发网关,以使得所述转发网关通过所述OTN专网将认证通过的加密数据包发送到所述政企总部用户端。
可选的,所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包,包括:
所述接入网关若确定与所述原始数据包中目标用户端标识对应的用户端为政企总部用户端,则采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包。
可选的,所述原始数据包包含表征政企业务数据的数据净荷;
所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包,包括:
所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述数据净荷分别进行加密处理和认证运算,得到加密数据和认证值;
所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述加密数据和认证值进行第一封装处理,得到加密数据包。
可选的,所述转发网关通过所述OTN专网将认证通过的加密数据包发送到所述政企总部用户端,包括:
所述转发网关采用所述SDN控制器预先远程配置的解密认证配置,按如下方式通过所述OTN专网将认证通过的加密数据包发送到所述政企总部用户端:
所述转发网关对所述加密数据包进行解封装处理,得到解封装数据包;
所述转发网关对所述解封装数据包中加密数据进行解密处理,得到解密数据;
所述转发网关对所述解密数据进行认证运算,得到复核值;
若所述复核值与所述解封装数据包中的认证值相同,则所述转发网关确定所述加密数据包为认证通过的加密数据包;
所述转发网关将所述解密数据进行第二封装处理,得到第一解密数据包,通过所述OTN专网将所述第一解密数据包发送到所述政企总部用户端。
第二方面,本申请提供一种数据传输方法,所述方法应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述方法,包括:
所述转发网关获取所述政企总部用户端通过所述OTN专网发送的原始数据包;
所述转发网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包;
所述转发网关通过所述因特网将所述加密数据包发送到所述接入网关,以使得所述接入网关通过所述因特网将认证通过的加密数据包发送到所述政企分支用户端。
可选的,所述原始数据包包括表征政企业务数据的数据净荷;
所述转发网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包,包括:
所述转发网关采用所述SDN控制器预先远程配置的加密封装配置,对所述数据净荷分别进行加密处理和认证运算,得到加密数据和认证值;
所述转发网关采用所述SDN控制器预先远程配置的加密封装配置,对所述加密数据和认证值进行第一封装处理,得到加密数据包。
可选的,所述接入网关通过所述因特网将认证通过的加密数据包发送到所述政企分支用户端,包括:
所述接入网关采用所述SDN控制器预先远程配置的解密认证配置,按如下方式通过所述因特网将认证通过的加密数据包发送到所述政企分支用户端:
所述接入网关对所述加密数据包进行解封装处理,得到解封装数据包;
所述接入网关对所述解封装数据包中加密数据进行解密处理,得到解密数据;
所述接入网关对所述解密数据进行认证运算,得到复核值;
若所述复核值与所述解封装数据包中的认证值相同,则所述接入网关确定所述加密数据包为认证通过的加密数据包;
所述接入网关将所述解密数据进行第三封装处理,得到第二解密数据包,通过所述因特网将所述第二解密数据包发送到所述政企分支用户端。
第三方面,本申请提供一种数据传输方法,所述方法应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述方法,包括:
所述SDN控制器为所述接入网关远程配置加密封装配置,以使得所述接入网关采用所述加密封装配置对政企分支用户端通过所述因特网发送的原始数据包进行加密封装处理后,将得到的加密数据包通过所述因特网发送到所述转发网关;
所述SDN控制器为所述转发网关远程配置加密封装配置,以使得所述转发网关采用所述加密封装配置对政企总部用户端通过所述OTN专网发送的原始数据包进行加密封装处理后,将得到的加密数据包通过所述因特网发送到所述接入网关;
所述SDN控制器为所述接入网关远程配置解密认证配置,以使得所述接入网关采用所述解密认证配置对所接收的加密数据包进行解密认证处理后,通过所述因特网将认证通过的加密数据包发送到政企分支用户端;
所述SDN控制器为所述转发网关远程配置解密认证配置,以使得所述转发网关采用所述解密认证配置对所接收的加密数据包进行解密认证处理后,通过所述OTN专网将认证通过的加密数据包发送到政企总部用户端。
第四方面,本申请提供一种接入网关,应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有所述接入网关;所述接入网关包括:
处理器和存储器;
所述存储器存储所述处理器可执行的可执行指令;
其中,所述处理器执行所述存储器存储的可执行指令,使得所述处理器执行如第一方面所述的数据传输方法。
第五方面,本申请提供一种转发网关,应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有所述转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述转发网关包括:
处理器和存储器;
所述存储器存储所述处理器可执行的可执行指令;
其中,所述处理器执行所述存储器存储的可执行指令,使得所述处理器执行如第二方面所述的数据传输方法。
第六方面,本申请提供一种软件定义网络控制器SDN控制器,应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和所述SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述SDN控制器包括:
处理器和存储器;
所述存储器存储所述处理器可执行的可执行指令;
其中,所述处理器执行所述存储器存储的可执行指令,使得所述处理器执行如第三方面所述的数据传输方法。
第七方面,本申请提供一种存储介质,所述存储介质中存储有第一计算机执行指令,所述第一计算机执行指令被处理器执行时用于实现如第一方面所述的数据传输方法;
所述存储介质中还存储有第二计算机执行指令,所述第二计算机执行指令被处理器执行时用于实现如第二方面所述的数据传输方法;
所述存储介质中还存储有第三计算机执行指令,所述第三计算机执行指令被处理器执行时用于实现如第三方面所述的数据传输方法。
本申请提供的数据传输方法、网关、SDN控制器及存储介质,通过对政企分支用户端与政企总部用户端之间传输的原始数据包进行加密处理,得到加密数据包,通过具有数据高效传输优势的因特网和OTN专网融合的政企专网进行加密数据包的传输,确保了政企分支用户端与政企总部用户端之间数据传输的安全性和高效性。本申请的方法确保了因特网与OTN专网网络之间数据传输的安全性,解决了现有的OTN网络与MSTP网络融合的专网通信方式存在的数据传输效率低的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为现有的OTN专网网络架构图;
图2为现有的OTN专网与MSTP专网融合的网络架构图;
图3为现有的因特网架构图;
图4为本申请实施例提供的政企专网架构图;
图5为本申请实施例提供的数据传输流程示意图一;
图6为本申请实施例提供的数据传输流程示意图二;
图7为本申请实施例提供的数据传输流程示意图三;
图8为本申请实施例提供的接入网关结构图;
图9为本申请实施例提供的转发网关结构图;
图10为本申请实施例提供的SDN控制器结构图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
政企专网是通过专线连接政企用户端,用于政府部门或企业单位内部使用的内部访问网络。政企用户端如本申请中的政企总部用户端、政企分支用户端。现行的政企专网网络架构主要有两种架构形式:如图1所示的OTN专网网络架构,和,如图2中的MSTP专网网络架构。OTN专网网络架构包括:第一客户前置设备(CPE-U)15、OTN设备14、第二CPE-U13、光纤收发器12、政企总部用户端11。政企总部用户端11如政企总部用户端Z、政企总部用户端Y等。政企总部用户端Z例如可以表征政/企Z的用户端。MSTP专网网络架构包括:MSTP平台23、多业务接入平台(MSAP)平台22和政企分支用户端21。政企分支用户端21如政企分支用户端A、政企分支用户端B、政企分支用户端C等。
在MSTP网络中,MSTP平台23是将传统的同步数字体系(SDH)复用器、数字交叉链接器(DXC)、波分复用(WDM)终端、网络二层交换机和IP边缘路由器等多个独立的设备集成为一体的网络设备。现网的MSTP专网承载了政企电路业务,网络中诸如MSTP平台23的在网设备大部分超期服役超过15年,核心层拥塞,环路利用率高,设备老旧面临退网且大量MSTP设备静态单站连接配置,因而,MSTP专网及设备的网络故障率高、信息拥堵、数据传输效率低下。相对的,OTN专网具有数据传输容量大、低时延、数据传输速率高等特点。目前,运营商采用OTN专网替代老旧MSTP专网,来满足政企用户提出的大带宽、低时延、自服务等专网需求。
在运营商采用OTN专网替代传统的MSTP专网过程中,由于OTN专网的组建需进行OTN硬件设备和传输线路的重新部署,因此,完成全部MSTP专网的更替,耗时较长。政企总部OTN专网部署工作主要为在重点省份重点城市汇聚层和核心层的OTN网络的部署。政企分支的OTN专网部署工作主要为边缘接入机房的OTN网络的部署,如省市边远地区的接入机房的OTN网络部署。政企总部OTN专网部署工作量少,耗时较短。相对地,政企分支OTN专网部署工作量大,耗时较长。所以,运营商采用先部署政企总部OTN专网,再部署政企分支OTN专网的分阶段部署方式,进行老旧MSTP专网转OTN专网的网络替换。
在老旧MSTP专网转OTN专网的网络替换过程中,为了确保已完成OTN专网部署的政企总部用户端与未完成OTN专网部署的政企分支用户端之间通信不中断,保证政企业务正常开展,运营商目前采用OTN专网与MSTP专网融合的专网通信方式进行专网通信。
OTN专网与MSTP专网融合的网络架构如图2所示,该融合的网络架构包括:政企总部用户端11、光纤收发器12、第二CPE-U 13、OTN设备14、第一CPE-U 15、MSTP平台23、MSAP平台22、政企分支用户端21。
在数据传输过程中,政企总部用户端11即可以是发送数据(或数据包)的源用户端,也可以是接收数据(或数据包)的目标用户端。类似地,政企分支用户端21即可以是发送数据(或数据包)的源用户端,也可以是接收数据(或数据包)的目标用户端。
由于MSTP专网与OTN专网均为专网网络,政企分支用户端21与政企总部用户端11可以通过MSTP专网与OTN专网融合的网络直接通信。例如,政企分支用户端A向政企总部用户端Z传送原始数据包A的过程为:政企分支用户端A将办理政企业务用的业务数据A、源用户端(即政企分支用户端A)的IP地址、目标用户端(即政企总部用户端Z)的IP地址、源用户端的MAC、目标用户端的MAC封装成原始数据包A,并将原始数据包A发送给MSAP平台22,MSAP平台22将原始数据包A发送给与原始数据包A中目标用户端的IP地址对应的MSTP平台23,类似地,基于原始数据包A中目标用户端的IP地址和/或目标用户端的MAC,原始数据包A被依次经过第一CPE-U 15→OTN设备14→第二CPE-U 13→光纤收发器12,最后被发送给目标用户端即政企总部用户端Z。类似地,政企总部用户端Z向政企分支用户端A传送原始数据包B的过程,与,政企分支用户端A向政企总部用户端Z传送原始数据包A的过程类似,此处不再赘述。
然而,MSTP网络自身存在如下缺陷:设备老旧、故障率高、设备(如MSTP平台)停产停供致使故障设备无法更新、信息拥堵、承载能力弱。MSTP专网的承载能力如表1所示,最大承载能力只有155M。虽然OTN专网的承载能力高达如表1所示的100GE以上,但是OTN专网与MSTP专网融合后网络的承载能力仍然受到MSTP网络自身缺陷的限制,进而导致了现有的OTN专网与MSTP专网融合的专网通信方式,存在数据传输效率低的问题,严重影响了政企总部与政企分支之间政企业务的处理时效性。
表1网络承载能力对比
Figure BDA0003840037860000091
目前,因特网以无源光纤网络(Passive Optical Network,简称:PON)网络作为接入网,实现了用户端全光纤网络接入。因PON网络的承载能力好,高达1GE(如表1所示),因此因特网也具有接入带宽弹性扩容大、数据传输速率高等优势。因特网的用户覆盖率高,所有政企分支用户端21均接入了因特网。因特网的网络架构如图3所示,因特网包括:光猫31、分光器32、光线路终端(optical line terminal,简称:OLT)33、宽带接入服务器34(如BRAS)、IP城域网35、交换机36。政企分支用户端21通过光猫31接入因特网。政企分支用户端21如政企分支用户端A、政企分支用户端B、政企分支用户端C等。PON网络主要由光猫31、分光器32、OLT 33组成。
因特网具有覆盖范围广、接入带宽弹性扩容大、数据传输速率高等优势。若将因特网替代政企分支用户端21所用的MSTP专网,与政企总部的OTN专网进行融合,可以解决现有的OTN专网与MSTP专网融合的专网通信方式存在的数据传输效率低的问题。但出于信息安全的考虑,通常,专网(如OTN专网、MSTP专网)与因特网之间没有连通,且通过网闸进行相互隔离,专网与因特网之间无法通信。如果在确保信息安全的前提下,将因特网与OTN专网进行融合,可以解决现有的OTN专网与MSTP专网融合的专网通信方式存在的问题,实现已完成OTN专网部署的政企总部用户端11与未完成OTN专网部署的政企分支用户端21之间高效地数据传输,即专网通信。由于因特网的用户覆盖范围广,在现有因特网的网络架构基础上,将因特网与OTN专网进行融合,还能快速实现政企总部用户端11与所有的政企分支用户端21之间的安全高效地专网通信。
对此,本申请提出一种数据传输方法,该方法应用于政企专网,政企总部用户端通过OTN专网接入政企专网,政企分支用户端通过因特网接入政企专网,OTN专网与因特网之间设置有转发网关和软件定义网络控制器(SDN控制器),转发网关与SDN控制器连接,因特网设置有接入网关。该方法包括:接入网关获取政企分支用户端通过因特网发送的原始数据包。接入网关采用SDN控制器预先远程配置的加密封装配置,对原始数据包进行加密封装处理,得到加密数据包。接入网关通过因特网将加密数据包发送到转发网关,以使得转发网关通过OTN专网将认证通过的加密数据包发送到政企总部用户端。相应地,转发网关获取政企总部用户端通过OTN专网发送的原始数据包。转发网关采用SDN控制器预先远程配置的加密封装配置,对原始数据包进行加密封装处理,得到加密数据包。转发网关通过因特网将加密数据包发送到接入网关,以使得接入网关通过因特网将认证通过的加密数据包发送到政企分支用户端。
本申请提供的数据传输方法,通过对政企分支用户端与政企总部用户端之间传输的原始数据包进行加密处理,得到加密数据包,通过具有数据高效传输优势的因特网和OTN专网融合的政企专网进行加密数据包的传输,确保了政企分支用户端与政企总部用户端之间数据传输的安全性和高效性,解决了现有的OTN专网与MSTP专网融合的专网通信方式存在的数据传输效率低的问题,提高了已完成OTN专网网络部署的政企总部用户端与未完成OTN专网网络部署的政企分支用户端之间的数据传输效率,进而提高了政企总部与政企分支之间政企业务的处理时效性。
在本申请中,发送数据包的用户端为源用户端,接收数据包的用户端为目标用户端。政企分支用户端21可以是源用户端,也可以是目标用户端。类似地,政企总部用户端11可以是源用户端,也可以是目标用户端。
下面结合部分实施例对本申请提供的数据传输方法进行说明。
图4为本申请实施例提供的政企专网架构图。如图4所示,该政企专网架构为:政企总部用户端11通过OTN专网接入该政企专网,政企分支用户端21通过因特网接入该政企专网。OTN专网与因特网之间设置有转发网关42和SDN控制器43。转发网关42与SDN控制器43连接。因特网设置有部署在接入层的接入网关41、分光器32、OLT 33,部署在汇聚层和核心层的宽带接入服务器34、IP城域网35、交换机36。OTN专网设置有部署在汇聚层和核心层的第一CPE-U 15和OTN设备14,部署在接入层的第二CPE-U 13和光纤收发器12。转发网关42分别与交换机36和第一CPE-U 15连接。政企分支用户端21与接入网关41连接。接入网关41具有光猫31的所有功能。政企总部用户端11与光纤收发器12连接。政企总部用户端11如图4所示的政企总部用户端Z、政企总部用户端Y等。政企分支用户端21如图4所示的政企分支用户端A、政企分支用户端B、政企分支用户端C等。
接入网关41获取政企分支用户端21通过因特网发送的原始数据包。原始数据包中携带有政企分支用户端21所需发送的政企业务用的业务数据。接入网关41采用SDN控制器43预先远程配置的加密封装配置,对原始数据包进行加密封装处理,得到加密数据包。接入网关41通过因特网将加密数据包发送到转发网关42,以使得转发网关42通过OTN专网将认证通过的加密数据包发送到政企总部用户端11。示例性地,接入网关41通过因特网中由接入网关41→分光器32→OLT 33→宽带接入服务器34→IP城域网35→交换机36组成是物理链路,将加密数据包发送到转发网关42,以使得转发网关42通过OTN专网中由第一CPE-U 15→OTN设备14→第二CPE-U 13→光纤收发器12组成的物理链路,将认证通过的加密数据包发送到政企总部用户端11。
相应地,转发网关42获取政企总部用户端11通过OTN专网发送的原始数据包。原始数据包中携带有政企总部用户端11所需发送的政企业务用的业务数据。转发网关42采用SDN控制器43预先远程配置的加密封装配置,对原始数据包进行加密封装处理,得到加密数据包。转发网关42通过因特网将加密数据包发送到接入网关41,以使得接入网关41通过因特网将认证通过的加密数据包发送到政企分支用户端21。示例性地,政企总部用户端11通过OTN专网中由光纤收发器12→第二CPE-U 13→OTN设备14→第一CPE-U 15组成的物理链路,将原始数据包发送到转发网关42。转发网关42对原始数据包进行加密封装处理,得到加密数据包。转发网关42通过因特网中由交换机36→IP城域网35→宽带接入服务器34→OLT33→分光器32→接入网关41组成是物理链路将加密数据包发送到接入网关41,以使得接入网关41将认证通过的加密数据包发送到政企分支用户端21。
在本申请实施例中,接入网关与政企分支用户端直接连接,接入网关从政企分支用户端直接获取政企分支用户端发送的原始数据包。接入网关对政企分支用户端发送的原始数据包进行加密处理后,再将得到的加密数据包通过因特网传输到转发网关,确保了政企分支用户端所发送的原始数据包的传输安全性和高效性。转发网关通过OTN专网将认证通过的加密数据包发送到政企总部用户端,确保通过OTN专网的数据包是认证通过的,同时可以确保发送到政企总部用户端的数据包的传输安全性、高效性和数据准确性,以确保政企业务的处理时效性。类似地,转发网关与OTN专网的第一CPE-U直接连接,转发网关从第一CPE-U获取政企总部用户端发送的原始数据包。转发网关对政企总部用户端发送的原始数据包进行加密处理后,再将得到的加密数据包通过因特网传输到转发网关,确保了政企总部用户端所发送的原始数据包的传输安全性和高效性。接入网关将认证通过的加密数据包发送到政企分支用户端,确保发送到政企分支用户端的数据包的传输安全性、高效性和数据准确性,以确保政企业务的处理时效性。本申请提供的数据传输方法,通过因特网与OTN专网融合的政企专网实现了政企分支用户端与政企总部用户端之间的专网通信,解决了现有的OTN专网与MSTP专网融合的专网通信方式存在的数据传输效率低的问题,提高了政企总部与政企分支之间政企业务的处理时效性。
下面结合图4、图5、图6和图7对本申请提供的数据传输方法进行详细说明。图5为本申请实施例提供的数据传输流程示意图一。图6为本申请实施例提供的数据传输流程示意图二。图7为本申请实施例提供的数据传输流程示意图三。
如图5所示,本申请实施例提供的数据传输方法,应用于如图4所示的政企专网。政企总部用户端11通过OTN专网接入政企专网。政企分支用户端21通过因特网接入政企专网。OTN专网与因特网之间设置有转发网关42和SDN控制器43。转发网关42与SDN控制器43连接。因特网设置有接入网关41。该方法包括如下步骤S101-S103:
S101、接入网关获取政企分支用户端通过因特网发送的原始数据包。
具体而言,接入网关41获取政企分支用户端21通过因特网发送的原始数据包。具体地,接入网关41获取政企分支用户端21发送的原始数据包。
S102、接入网关采用SDN控制器预先远程配置的加密封装配置,对原始数据包进行加密封装处理,得到加密数据包。
具体而言,接入网关41采用SDN控制器43预先远程配置的加密封装配置,对在步骤S101获取的原始数据包进行加密封装处理,得到加密数据包。
示例性地,接入网关41若确定与原始数据包中目标用户端标识对应的用户端为政企总部用户端11,则采用SDN控制器43预先远程配置的加密封装配置,对原始数据包进行加密封装处理,得到加密数据包。
可选地,接入网关41确定与原始数据包中目标用户端标识对应的隧道标识。接入网关41确定与隧道标识对应的加密封装配置。接入网关41采用隧道标识对应的加密封装配置对在步骤S101获取的原始数据包进行加密封装处理,得到加密数据包。其中,隧道为SDN控制器43通过分别在接入网关41与转发网关42上进行隧道配置后所建立的通信通道。一条隧道对应一个隧道配置。一个隧道配置包括加密封装配置和解密认证配置。隧道两端分别为接入网关41和转发网关42。同一隧道的接入网关41和转发网关42上的隧道配置相同。解密认证配置用于对加密数据包进行解密认证处理以得到认证通过的加密数据包。
可选地,原始数据包包含表征政企业务数据的数据净荷。政企业务数据即用于办理政企业务的业务数据。接入网关41采用SDN控制器预先远程配置的加密封装配置,按如下方式对原始数据包进行加密封装处理,得到加密数据包:接入网关41采用SDN控制器43预先远程配置的加密封装配置,对数据净荷分别进行加密处理和认证运算,得到加密数据和认证值。接入网关41采用SDN控制器43预先远程配置的加密封装配置,对加密数据和认证值进行第一封装处理,得到加密数据包。
示例性地,SDN控制43器预先远程配置在接入网关41上的加密封装配置包括:封装配置,包含加密密钥、加密算法、认证算法的加密配置。原始数据包还包括第一包头。第一包头包含源用户端标识和目标用户端标识。源用户端标识可以为源用户端的互联网协议地址(Internet Protocol Address,简称:IP或IP地址)和/或媒体存取控制位址(Media AccessControl Address,简称:MAC或MAC地址),目标用户端标识可以为目标用户端的IP地址和/或MAC。接入网关41采用加密密钥和加密算法对数据净荷进行加密处理,得到加密数据。接入网关41采用认证算法对数据净荷进行认证运算,得到认证值。接入网关41采用封装配置将第一包头、加密数据、认证值进行第一封装处理,得到加密数据包。可选地,认证算法可以是哈希算法。
可选地,接入网关41若确定与原始数据包中目标用户端标识对应的用户端既不是政企总部用户端11,也不是其他政企分支用户端21,则通过因特网将该原始数据包发动到原始数据包中目标用户端标识对应的目标用户端。
接入网关41对原始数据包进行加密封装处理,得到加密数据包之后,对加密数据包进行如步骤S103所示的处理。
S103、接入网关通过因特网将加密数据包发送到转发网关,以使得转发网关通过OTN专网将认证通过的加密数据包发送到政企总部用户端。
具体而言,接入网关41通过因特网将步骤S102获得的加密数据包发送到转发网关42,以使得转发网关42通过OTN专网将认证通过的加密数据包发送到政企总部用户端11。
转发网关42通过OTN专网将认证通过的加密数据包发送到政企总部用户端11示例如下:转发网关42采用SDN控制器43预先远程配置的解密认证配置,按如下步骤S1031-S1035所示的方式通过OTN专网将认证通过的加密数据包发送到政企总部用户端11:
S1031、转发网关42对加密数据包进行解封装处理,得到解封装数据包。
示例性地,解密认证配置包括:解封装配置,包含解密密钥、解密算法、认证算法的认证配置。转发网关42采用解封装配置对加密数据包进行解封装处理,得到解封装数据包。
S1032、转发网关42对解封装数据包中加密数据进行解密处理,得到解密数据。
示例性地,转发网关42采用解密密钥和解密算法对解封装数据包中加密数据进行解密处理,得到解密数据。
S1033、转发网关42对解密数据进行认证运算,得到复核值。
示例性地,转发网关42采用认证配置中的认证算法对解密数据进行认证运算,得到复核值。
可选地,认证配置中的认证算法与加密数据包所对应的加密配置中的认证算法相同。
S1034、若复核值与解封装数据包中的认证值相同,则转发网关42确定加密数据包为认证通过的加密数据包。
S1035、转发网关42将解密数据进行第二封装处理,得到第一解密数据包,通过OTN专网将第一解密数据包发送到政企总部用户端11。认证通过的加密数据包即以其所对应的第一解密数据包的形式被发送到政企总部用户端11。
第二封装处理可以为采用OTN专网支持的封装方式,将待由OTN专网传输的数据进行封装处理。可选地,第二封装处理所采用的第二封装配置可以是SDN控制器43预先远程配置在转发网关42上的。
步骤S1031-S1035所示的过程也是转发网关42对接入网关41所发送的加密数据包进行解密认证处理的过程。
接入网关41通过因特网将步骤S102获得的加密数据包发送到转发网关42的过程,也是采用基于因特网的接入网关41与转发网关42之间的隧道进行加密数据包传输的过程。
可选地,在如步骤S1033所示的转发网关42对解密数据进行认证运算,得到复核值之后,若复核值与解封装数据包中的认证值不相同,则转发网关42确定加密数据包为认证不通过的加密数据包。转发网关42将认证不通过的加密数据包丢弃处理。进一步地,转发网关42将认证不通过的加密数据包丢弃处理后,转发网关42向发送该认证不通过的加密数据包的接入网关41发送认证不通过信息。该认证不通过信息包括认证不通过的加密数据包的标识。
转发网关42将加密数据包进行解密认证处理,在认证通过后才通过OTN专网将认证通过的加密数据包发送到目标用户端,一方面避免了数据包在因特网中传输过程中被异常处理或异常操作冲击,给OTN专网网络带来信息安全的不利影响;另一方面也确保了被传输数据的准确性。
本申请实施例提供的数据传输方法,通过接入网关对政企分支用户端所发送的原始数据包进行加密封装处理,得到加密数据包,并通过基于因特网的接入网关与转发网关之间的隧道将加密数据包发送到转发网关,由转发网关对加密数据包进行解密认证处理,得到认证通过的加密数据包,通过OTN专网,将认证通过的加密数据包以第一解密数据包的形式,发送到政企总部用户端。本申请的方法既确保了政企总部用户端与政企分支用户端之间数据传输的信息安全性和高效性,也确保了政企业务数据传输的准确性,有效结合因特网与OTN专网的数据高效传输优势,解决了现有的OTN专网与MSTP专网融合的专网通信方式存在的数据传输效率低的问题,提高了政企业务的处理时效性。
如图6所示,本申请实施例还提供一种数据传输方法,应用于如图4所示的政企专网。政企总部用户端11通过OTN专网接入政企专网。政企分支用户端21通过因特网接入政企专网。OTN专网与因特网之间设置有转发网关42和SDN控制器43。转发网关42与SDN控制器43连接。因特网设置有接入网关41。该方法包括如下步骤S201-S203:
S201、转发网关获取政企总部用户端通过OTN专网发送的原始数据包。
具体而言,转发网关42获取政企总部用户端11通过OTN专网发送的原始数据包。
示例性地,转发网关42从OTN专网中的第一CPE-U 15获取政企总部用户端11发送的原始数据包。
S202、转发网关采用SDN控制器预先远程配置的加密封装配置,对原始数据包进行加密封装处理,得到加密数据包。
具体而言,转发网关42采用SDN控制器43预先远程配置的加密封装配置,对原始数据包进行加密封装处理,得到加密数据包。
可选地,转发网关42获取原始数据包之后,转发网关42确定与原始数据包中目标用户端标识对应的隧道标识。转发网关42确定与隧道标识对应的加密封装配置。转发网关42采用隧道标识对应的加密封装配置对原始数据包进行加密封装处理,得到加密数据包。其中,隧道为SDN控制器43通过分别在接入网关41与转发网关42上进行隧道配置后所建立的通信通道。一条隧道对应一个隧道配置。一个隧道配置包括加密封装配置和解密认证配置。隧道两端分别为接入网关41和转发网关42。同一隧道的接入网关41和转发网关42上的隧道配置相同。解密认证配置用于对加密数据包进行解密认证处理以得到认证通过的加密数据包。
可选地,原始数据包包括表征政企业务数据的数据净荷。转发网关42采用SDN控制器43预先远程配置的加密封装配置,按如下方式对原始数据包进行加密封装处理,得到加密数据包:转发网关42采用SDN控制器43预先远程配置的加密封装配置,对数据净荷分别进行加密处理和认证运算,得到加密数据和认证值。转发网关42采用SDN控制器43预先远程配置的加密封装配置,对加密数据和认证值进行第一封装处理,得到加密数据包。
示例性地,SDN控制器43预先远程配置在转发网关42上的加密封装配置包括:封装配置,包含加密密钥、加密算法、认证算法的加密配置。原始数据包还包括第一包头。第一包头包含源用户端标识和目标用户端标识。源用户端标识可以为源用户端的IP地址和/或MAC,目标用户端标识可以为目标用户端的IP地址和/或MAC。转发网关42采用加密密钥和加密算法对数据净荷进行加密处理,得到加密数据。转发网关42采用认证算法对数据净荷进行认证运算,得到认证值。转发网关42采用封装配置将第一包头、加密数据、认证值进行第一封装处理,得到加密数据包。可选地,认证算法可以是哈希算法。
S203、转发网关通过因特网将加密数据包发送到接入网关,以使得接入网关通过因特网将认证通过的加密数据包发送到政企分支用户端。
具体而言,转发网关42通过因特网将加密数据包发送到接入网关41,以使得接入网关41通过因特网将认证通过的加密数据包发送到政企分支用户端21。
接入网关41通过因特网将认证通过的加密数据包发送到政企分支用户端21示例如下:接入网关41采用SDN控制器43预先远程配置的解密认证配置,按如下步骤S2031-S2035所示的方式通过因特网将认证通过的加密数据包发送到政企分支用户端21:
S2031、接入网关41对加密数据包进行解封装处理,得到解封装数据包。
示例性地,解密认证配置包括:解封装配置,包含解密密钥、解密算法、认证算法的认证配置。接入网关41采用解封装配置对加密数据包进行解封装处理,得到解封装数据包。
S2032、接入网关41对解封装数据包中加密数据进行解密处理,得到解密数据。
示例性地,接入网关41采用解密密钥和解密算法对解封装数据包中加密数据进行解密处理,得到解密数据。
S2033、接入网关41对解密数据进行认证运算,得到复核值。
示例性地,接入网关41采用认证配置中的认证算法对解密数据进行认证运算,得到复核值。
可选地,认证配置中的认证算法与加密数据包对应的加密配置中的认证算法相同。
S2034、若复核值与解封装数据包中的认证值相同,则接入网关41确定加密数据包为认证通过的加密数据包。
S2035、接入网关41将解密数据进行第三封装处理,得到第二解密数据包,通过因特网将第二解密数据包发送到政企分支用户端21。认证通过的加密数据包即以第二解密数据包的形式被发送到政企分支用户端21。
第三封装处理可以为采用因特网支持的封装方式,将待由因特网传输的数据进行封装处理。第三封装处理如采用以太网封装方式对待传输数据进行封装处理。可选地,第三封装处理所采用的第三封装配置可以是SDN控制器43预先远程配置在接入网关41上的。
步骤S2031-S2035所示的过程也是接入网关41对转发网关42所发送的加密数据包进行解密认证处理的过程。
转发网关42通过因特网将加密数据包发送到接入网关41的过程,也是采用基于因特网的接入网关41与转发网关42之间的隧道进行加密数据包传输的过程。
可选地,在如步骤S2033所示的接入网关41对解密数据进行认证运算,得到复核值之后,若复核值与解封装数据包中的认证值不相同,则接入网关41确定加密数据包为认证不通过的加密数据包。接入网关41将认证不通过的加密数据包丢弃处理。进一步地,接入网关41将认证不通过的加密数据包丢弃处理后,接入网关41向发送该认证不通过的加密数据包的转发网关42发送认证不通过信息。该认证不通过信息包括认证不通过的加密数据包的标识。
接入网关41将加密数据包进行解密认证处理,在认证通过后才将认证通过的加密数据包以第二解密数据包的形式发送到目标用户端,避免了数据包在因特网中传输过程中被异常处理或异常操作冲击,造成政企业务数据的异常变更给政企业务处理带来的不利影响,确保了被传输的数据的准确性。
本申请实施例提供的数据传输方法,通过转发网关对政企总部用户端通过OTN专网所发送的原始数据包进行加密封装处理,得到加密数据包,并通过基于因特网的,接入网关与转发网关之间的隧道,将加密数据包发送到接入网关,由接入网关对加密数据包进行解密认证处理,得到认证通过的加密数据包,通过因特网将认证通过的加密数据包以第二解密数据包的形式发送到政企分支用户端。本申请的方法既确保了政企总部用户端与政企分支用户端之间数据传输的信息安全性和高效性,也确保了政企业务数据传输的准确性,有效结合因特网与OTN专网网络的数据高效传输优势,解决了现有的OTN专网与MSTP专网融合的专网通信方式存在的数据传输效率低的问题,提高了政企业务的处理时效性。
如图7所示,本申请实施例还提供一种数据传输方法。该方法应用于如图4所示的政企专网。政企总部用户端11通过OTN专网接入政企专网。政企分支用户端21通过因特网接入政企专网。OTN专网与因特网之间设置有转发网关42和SDN控制器43。转发网关42与SDN控制器43连接。因特网设置有接入网关41。如图7所示,该方法如下S301-S304所示:
S301、SDN控制器43为接入网关41远程配置加密封装配置,以使得接入网关41采用加密封装配置对政企分支用户端21通过因特网发送的原始数据包进行加密封装处理后,将得到的加密数据包通过因特网发送到转发网关42。
S302、SDN控制器43为转发网关42远程配置加密封装配置,以使得转发网关42采用加密封装配置对政企总部用户端11通过OTN专网发送的原始数据包进行加密封装处理后,将得到的加密数据包通过因特网发送到接入网关41。
S303、SDN控制器43为接入网关41远程配置解密认证配置,以使得接入网关41采用解密认证配置对所接收的加密数据包进行解密认证处理后,通过因特网将认证通过的加密数据包发送到政企分支用户端21。
S304、SDN控制器43为转发网关42远程配置解密认证配置,以使得转发网关42采用解密认证配置对所接收的加密数据包进行解密认证处理后,通过OTN专网将认证通过的加密数据包发送到政企总部用户端11。
可选地,S301、S302、S303、S304可以以任意排列后,被SDN控制器43执行完成的。可选地,S301-S304所示的操作可以是SDN控制器43并发执行完成的。
示例性地,在采用如图5和图6所示的本申请提供的数据传输方法之前,SDN控制器43预先通过远程配置,分别在接入网关41和转发网关42上配置加密封装配置和解密认证配置,以基于如图4所示因特网的物理链路,如接入网关41—分光器32—OLT 33—宽带接入服务器34—IP城域网35—交换机36组成是物理链路,预先在接入网关41和转发网关42之间建立通信用的隧道。一条隧道对应一个隧道配置,一个隧道配置包括一组分别配置在接入网关41和转发网关42上的加密封装配置和解密认证配置。在同一隧道的隧道配置中,接入网关41上的加密封装配置和解密认证配置分别与转发网关42上的加密封装配置和解密认证配置相同,解密认证配置中的认证算法与加密封装配置中的认证算法相同,解密认证配置用于对加密封装配置对应的加密数据包进行解密认证处理。
由于一条隧道对应一个隧道配置,通过SDN控制器43在接入网关41和转发网关42上进行多个隧道配置,可以对应建立多条通信用隧道,可以满足不同政企业务的政企业务数据传输需求,提高了政企专网的可扩展性和适用范围。
示例性地,通常隧道配置与通信协议关联,因此,在本申请中SDN控制器43可以在接入网关41和转发网关42之间建立基于互联网安全协议(Internet Protocol Security,简称:IPSec)、通用路由封装(Generic Routing Encapsulation,简称:GRE)协议、SSL隧道技术(SSL VPN)、IPSec隧道技术(IPSec VPN)等多种协议的多条隧道。隧道可以为虚拟扩展局域网(Virtual Extensible Local Area Network,简称:VXLAN)技术的隧道。可选地,SDN控制器43也可以采用VXLAN over L2TP隧道叠加技术在因特网上构建转发网关42与接入网关41之间的二层隧道(VPN)通道。
示例性地,接入网关41可以是专为双创企业和中小微企业设计的集光宽、数据、语音和无线等功能为一体的综合接入产品,就能为用户提供上网、电话、传真和WiFi等多种基础服务,在互联网接入、无线覆盖、协同化办公等方面为双创企业和中小微企业提供有效支持。接入网关41可以支持IPSec、第二层隧道协议(L2TP)、GRE和以太网IP(EoIP)等隧道技术(VPN技术),方便门店或小型分支机构与总部间组建安全虚拟网络。接入网关41可以通过VXLAN/L2TP/IPSEC等任意一种隧道接入转发网关42,转发网关42终结隧道并把用户数据(如用户端发送的数据包)转接到native IP(可带NAT转换)方式上网,也可以把用户数据转接到VXLAN/L2TP/IPSEC/VLAN等任意一种隧道入云,还可以通过EVPN的方式把流量送给部署于其他地方(如另外一个省/地市)的转发网关42,实现远程访问。
基于因特网的物理链路,SDN控制器建立接入网关与转发网关之间的用于数据传输或通信的隧道,实现了因特网与OTN专网的网络资源的快速融合,可以实现智能加载政企多业务、灵活带宽调整,形成行业客户FIRST专网、中小企业智能专线、SDWAN、云网融合专线、整合优化OTN传输专线和IPV6互联网专线的快速组建,提高了政企分支用户端接入政企专网的接入能力,保障了政企专线业务高质、快速上线和超低成本组网接入政企专网,也为后续云网融合奠定了坚实的基础。
可选地,在如图4所示的政企专网中,转发网关42还可以用于为政企专网提供如虚拟防火墙、目的地址访问加速、上网行为监控、流量管理等虚拟化的网络增值应用,以及带宽配速、入云流量分流等基础网络功能。
可选地,SDN控制器43也可以预先在转发网关42与第一CPE-U 15之间建立隧道。转发网关42与第一CPE-U 15之间的数据传输方式(包括加密处理、解密认证处理等方式),与,转发网关42与接入网关41之间的数据传输方式可以是类似的。
SDN控制器43可以对诸如接入网关41、转发网关42、第一CPE-U 15等网络设备进行统一管理,进行配置信息自动下发以实现业务配置(如加密封装配置、解密认证配置)的远程自动配置。可选地,SDN也可以作为运营平台,对如图4所示的整个政企专网中诸如接入网关41、转发网关42的状态进行监控,并在发现问题后及时进行维护,以确保政企专网的正常运行。
本申请实施例提供的数据传输方法,通过SDN控制器为接入网关和转发网关远程配置加密封装配置和解密认证配置,基于因特网的物理链路,建立接入网关与转发网关之间的通信用隧道,通过所建立的隧道,实现了政企业务用数据在因特网、OTN专网中的安全高效传输。本申请的方法既确保了政企总部用户端与政企分支用户端之间数据传输的信息安全性和高效性,也确保了政企业务数据传输的准确性,有效结合因特网与OTN专网网络的数据高效传输优势,解决了现有的OTN专网与MSTP专网融合的专网通信方式存在的数据传输效率低的问题,提高了政企业务的处理时效性。此外,通过SDN控制器在接入网关和转发网关上进行多个隧道配置,可以对应地快速建立多条不同通信协议的通信用隧道,可以满足不同政企业务的政企业务数据传输需求,提高了政企专网的可扩展性和适用范围。本申请提供的数据传输方法通过SDN控制器在接入网关和转发网关之间建立通信用隧道,没有改变因特网的物理链路和主要的网络资源,极大提高了网络资源的利用率,实现在现有因特网和已部署的OTN专网的网络资源的基础上快速地、便捷地构建出政企专网,确保了政企总部用户端与政企分支用户端之间政企业务用数据的安全、高效地专网传输。
下面以一具体示例对本申请提供的数据传输方法和政企专网进行说明。
如图4所示,假设政企分支用户端A发送原始数据包A给政企总部用户端Z,原始数据包A在图4所示的政企专网中传输过程如下步骤S1-S6:
在政企分支用户端A发送原始数据包A给政企总部用户端Z的过程中,政企分支用户端A为源用户端,政企总部用户端Z为目标用户端。
S1、政企分支用户端A将原始数据包A发送给接入网关41。原始数据包A包括:第一包头和数据净荷。第一包头包括政企分支用户端A的IP地址和MAC、政企总部用户端Z的IP地址和MAC。其中,源用户端和目标用户端的IP地址组成第一包头的第一IP地址头,源用户端和目标用户端的MAC组成第一包头的第一MAC头。假设原始数据包A的数据净荷为业务数据A。原始数据包A的结构如表2所示。
表2原始数据包A的结构示意
Figure BDA0003840037860000231
S2、接入网关41基于原始数据包A中目标用户端的IP地址和接入网关41上预先存储的转发列表,确定目标用户端对应隧道的隧道标识。隧道标识如VNI。假设政企总部用户端Z对应的隧道标识为VNI-az。其中转发列表包含多个目标用户端地址与隧道标识的对应关系。
可选地,接入网关41也可以基于原始数据包A中目标用户端和源用户端的IP地址和/或MAC,以及接入网关41上预先存储的转发列表,确定目标用户端对应隧道的隧道标识。
S3、接入网关41采用隧道标识VNI-az对应的加密封装配置,对原始数据包A进行加密封装处理,得到如表3所示的加密数据包。
例如,接入网关41采用隧道标识VNI-az对应加密封装配置的加密密钥和加密算法,对原始数据包A中的数据净荷(业务数据A)进行加密处理,得到加密数据Am;接入网关41采用隧道标识VNI-az对应加密封装配置中的认证算法,对业务数据A进行认证运算,得到认证值Ar。
隧道标识对应加密封装配置中的封装配置包括:隧道信息和第一封装方法。可选地,隧道信息包括:隧道两端的接入网关41和转发网关42的端口标识、IP地址、MAC。封装配置用于对待封装数据进行第一封装处理,第一封装处理后的数据包包括第二包头。第二包头包括:隧道MAC头、隧道IP地址头、用户数据报协议(User Datagram Protocol,简称:UDP)头、隧道头(如VXLAN头)。其中,隧道IP地址头包含接入网关和转发网关的IP地址。隧道MAC头包含接入网关和转发网关的MAC。UDP头包含接入网关端口标识和转发网关端口标识。隧道头包含隧道标识。
接入网关41采用隧道标识VNI-az对应加密封装配置中的封装配置,对原始数据包A的第一包头、加密数据Am、认证值Ar,进行第一封装处理,得到如表3所示的加密数据包Af。
表3原始数据包A对应的加密数据包Af结构示意
Figure BDA0003840037860000241
S4、接入网关41通过基于因特网的VNI-az隧道,将加密数据包Af发送到转发网关42。
具体地,加密数据包Af通过因特网中分光器32→OLT 33→宽带接入服务器34(如BRAS)→IP城域网35→交换机36,被传输到转发网关42。
S5、转发网关42接收加密数据包Af。转发网关42对加密数据包Af进行解密认证处理,得到认证通过的加密数据包或认证不通过的加密数据包。
具体地,转发网关42采用VNI-az对应解密认证配置中的解封装配置,对加密数据包Af进行解封装处理,得到包含第一包头、加密数据Am、认证值Ar的解封装数据包Af2。
转发网关42采用第二包头中隧道标识VNI-az对应的解密密钥和解密算法对加密数据Am进行解密处理,得到解密数据Aj。
转发网关42采用第二包头中隧道标识VNI-az对应的认证算法,对解密数据Aj进行认证运算,如对解密数据Aj进行哈希运算,得到复核值Fa或哈希值。转发网关42将复核值Fa与认证值Ar进行对比,若复核值Fa与认证值Ar相同,则确定加密数据包Af为认证通过的加密数据包;若复核值Fa与认证值Ar不相同,则确定加密数据包Af为认证不通过的加密数据包。
S6、若加密数据包Af为认证通过的加密数据包,则转发网关42对加密数据包Af进行转发处理;若加密数据包Af为认证不通过的加密数据包,则转发网关42对加密数据包Af进行丢弃处理。
可选地,若加密数据包Af为认证通过的加密数据包,则转发网关42对解密数据Aj和第一包头进行第二封装处理,得到第一解密数据包A1。转发网关42通过OTN专网将第一解密数据包A1发送到政企总部用户端Z。示例性地,转发网关42按如下方式通过OTN专网将第一解密数据包A1发送到政企总部用户端Z:转发网关42将第一解密数据包A1发送到第一CPE-U 15,则第一解密数据包A1将依次通过OTN专网的第一CPE-U 15→OTN设备14→第二CPE-U 13→光纤收发器12,被发送到政企总部用户端Z。若加密数据包Af为认证通过的加密数据包,则第一解密数据包A1中解密数据Aj与原始数据包A中业务数据A是相同的。
若转发网关42确定加密数据包Af为认证不通过的加密数据包,则转发网关42将加密数据包Af丢弃处理,进一步地,转发网关42向接入网关41发送认证不通过信息,该认证不通过信息包含加密数据包Af的标识。
相应地,如图4所示,假设政企总部用户端Z发送原始数据包B给政企分支用户端A,原始数据包B在图3所示的数据传输系统中的传输过程如下步骤S7-S12:
在政企总部用户端Z发送原始数据包B给政企分支用户端A的过程中,政企总部用户端Z为源用户端,政企分支用户端A为目标用户端。原始数据包B中的数据净荷为业务数据B。
S7、政企总部用户端Z通过其所属的OTN专网,将原始数据包B发送给转发网关42。原始数据包B的结构与数据包A结构类似,参见表2所示的结构,此处不再赘述。
S8、转发网关42基于所获取的原始数据包B中目标用户端的IP地址和转发网关42上预先存储的转发列表,确定目标用户端对应隧道的隧道标识VNI-az。
S9、转发网关42采用隧道标识VNI-az对应的加密封装配置,对原始数据包B进行加密封装处理,得到加密数据包Bf。该加密数据包Bf的结构与原始数据包A对应的加密数据包Af结构类似,参见表3所示的结构,此处不再赘述。
例如,转发网关42采用隧道标识VNI-az对应加密封装配置的加密密钥和加密算法,对原始数据包B中的数据净荷(业务数据B)进行加密处理,得到加密数据Bm;转发网关42采用隧道标识VNI-az对应加密封装配置中的认证算法,对业务数据B进行认证运算,得到认证值Br。
转发网关42采用隧道标识VNI-az对应加密封装配置中的封装配置,对原始数据包B的第一包头、加密数据Bm、认证值Br,进行第一封装处理,得到加密数据包Bf。
S10、转发网关42通过基于因特网的VNI-az隧道,将加密数据包Bf发送到接入网关41。
具体地,加密数据包Bf经过因特网中交换机36→IP城域网35→宽带接入服务器34(如BRAS)→OLT 33→分光器32,被传输到接入网关41。
S11、接入网关41接收加密数据包Bf。接入网关41对加密数据包Bf进行解密认证处理,得到认证通过的加密数据包或认证不通过的加密数据包。
具体地,接入网关41采用VNI-az对应解密认证配置中的解封装配置,对加密数据包Bf进行解封装处理,得到包含第一包头、加密数据Bm、认证值Br的解封数据包Bf2。
接入网关41采用第二包头中隧道标识VNI-az对应的解密密钥和解密算法,对加密数据Bm进行解密处理,得到解密数据Bj。
接入网关41采用第二包头中隧道标识VNI-az对应的认证算法,对解密数据Bj进行认证运算,如对解密数据Bj进行哈希运算,得到复核值Fb或哈希值。接入网关41将该复核值Fb与认证值Br进行对比,若复核值Fb与认证值Br相同,则确定加密数据包Bf为认证通过的加密数据包;若该复核值Fb与认证值Br不相同,则确定加密数据包Bf为认证不通过的加密数据包。
S12、若加密数据包Bf为认证通过的加密数据包,则接入网关41对加密数据包Bf进行转发处理;若加密数据包Bf为认证不通过的加密数据包,则接入网关41对加密数据包Bf进行丢弃处理。
示例性地,若加密数据包Bf为认证通过的加密数据包,则接入网关41对解密数据Bj和第一包头进行第三封装处理,得到第二解密数据包B1。接入网关41将第二解密数据包B1发送到政企分支用户端A。若加密数据包Bf为认证通过的加密数据包,则第二解密数据包B1中解密数据Bj与原始数据包B中业务数据B是相同的。
若接入网关41确定加密数据包Bf为认证不通过的加密数据包,则接入网关41将加密数据包Bf丢弃处理。进一步地,接入网关41向转发网关42发送认证不通过信息,该认证不通过信息包含加密数据包Bf的标识。
如本具体示例所示,本申请提供的数据传输方法和如图4所示的政企专网,通过对政企分支用户端与政企总部用户端之间传输的原始数据包进行加密处理,得到加密数据包,通过具有数据高效传输优势的因特网和OTN专网进行加密数据包的传输,确保了政企分支用户端与政企总部用户端之间数据传输的安全性,解决了现有的OTN专网与MSTP专网融合的专网通信方式存在的数据传输效率低的问题,提高了已完成OTN专网网络部署的政企总部用户端与未完成OTN专网网络部署的政企分支用户端之间的数据传输效率,进而提高了政企总部与政企分支之间来往的政企业务的处理时效性。
本申请实施例还提供一种接入网关。应用于如图4所示的政企专网,政企总部用户端11通过OTN专网接入政企专网,政企分支用户端21通过因特网接入政企专网,OTN专网与因特网之间设置有转发网关42和SDN控制器43,转发网关42与SDN控制器43连接。因特网设置有本实施例提供的接入网关。图8为本申请实施例提供的接入网关结构图。如图8所示,本实施例提供的接入网关包括处理器51和存储器52,存储器52存储有处理器51可执行指令,使得该处理器51可用于执行如上述图5所示方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。应理解,上述处理器51可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器52可能包含高速随机存取存储器(英文:Random Access Memory,简称:RAM),也可能还包括非易失性存储器(英文:Non-volatile memory,简称:NVM),例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
本申请实施例还提供一种转发网关。应用于如图4所示的政企专网,政企总部用户端11通过OTN专网接入政企专网,政企分支用户端21通过因特网接入政企专网,OTN专网与因特网之间设置有本实施例提供的转发网关和SDN控制器43,该转发网关与SDN控制器43连接。因特网设置有接入网关41。图9为本申请实施例提供的转发网关结构图。如图9所示,该转发网关包括处理器61和存储器62,存储器62存储有处理器61可执行指令,使得该处理器61可用于执行如上述图6所示方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。应理解,上述处理器61可以是中央处理单元,还可以是其他通用处理器、数字信号处理器、专用集成电路等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器62可能包含高速随机存取存储器,也可能还包括非易失性存储器,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
本申请实施例还提供一种软件定义网络控制器(SDN控制器)。应用于如图4所示的政企专网,政企总部用户端11通过OTN专网接入政企专网,政企分支用户端21通过因特网接入政企专网,OTN专网与因特网之间设置有转发网关41和本实施例提供的SDN控制器,转发网关41与该SDN控制器连接。因特网设置有接入网关41。图10为本申请实施例提供的SDN控制器结构图。如图10所示,该转发网关包括处理器71和存储器72,存储器72存储有处理器71可执行指令,使得该处理器71可用于执行如上述图7所示方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。应理解,上述处理器71可以是中央处理单元,还可以是其他通用处理器、数字信号处理器、专用集成电路等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器72可能包含高速随机存取存储器,也可能还包括非易失性存储器,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
本申请实施例还提供一种存储介质,该存储介质中存储有第一计算机执行指令,这些第一计算机执行指令被处理器执行时,实现如上述图5所示实施例的数据传输方法。
该存储介质中还存储有第二计算机执行指令,这些第二计算机执行指令被处理器执行时,实现如上述图6所示实施例的数据传输方法。
该存储介质中还存储有第三计算机执行指令,这些第三计算机执行指令被处理器执行时,实现如上述图7所示实施例的数据传输方法。
存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(英文:Static Random-Access Memory,简称:SRAM),电可擦除可编程只读存储器(英文:Electrically-Erasable Programmable Read-Only Memory,简称:EEPROM),可擦除可编程只读存储器(英文:Erasable Programmable Read-Only Memory,简称:EPROM),可编程只读存储器(英文:Programmable Read-Only Memory,简称:PROM),只读存储器(英文:Read-Only Memory,简称:ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(英文:Application Specific Integrated Circuits,简称:ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本申请实施例还提供一种程序产品,如计算机程序,该计算机程序被处理器执行时实现本申请所涵盖的数据传输方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施方式仅用以说明本发明的技术方案,而非对其进行限制;尽管参照前述实施方式对本发明已经进行了详细的说明,但本领域的普通技术人员应当理解:其依然可以对前述实施方式所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施方式技术方案的范围。

Claims (12)

1.一种数据传输方法,其特征在于,所述方法应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述方法,包括:
所述接入网关获取所述政企分支用户端通过所述因特网发送的原始数据包;
所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包;
所述接入网关通过所述因特网将所述加密数据包发送到所述转发网关,以使得所述转发网关通过所述OTN专网将认证通过的加密数据包发送到所述政企总部用户端。
2.根据权利要求1所述的方法,其特征在于,所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包,包括:
所述接入网关若确定与所述原始数据包中目标用户端标识对应的用户端为政企总部用户端,则采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包。
3.根据权利要求1或2所述的方法,其特征在于,所述原始数据包包含表征政企业务数据的数据净荷;
所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包,包括:
所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述数据净荷分别进行加密处理和认证运算,得到加密数据和认证值;
所述接入网关采用所述SDN控制器预先远程配置的加密封装配置,对所述加密数据和认证值进行第一封装处理,得到加密数据包。
4.根据权利要求3所述的方法,其特征在于,所述转发网关通过所述OTN专网将认证通过的加密数据包发送到所述政企总部用户端,包括:
所述转发网关采用所述SDN控制器预先远程配置的解密认证配置,按如下方式通过所述OTN专网将认证通过的加密数据包发送到所述政企总部用户端:
所述转发网关对所述加密数据包进行解封装处理,得到解封装数据包;
所述转发网关对所述解封装数据包中加密数据进行解密处理,得到解密数据;
所述转发网关对所述解密数据进行认证运算,得到复核值;
若所述复核值与所述解封装数据包中的认证值相同,则所述转发网关确定所述加密数据包为认证通过的加密数据包;
所述转发网关将所述解密数据进行第二封装处理,得到第一解密数据包,通过所述OTN专网将所述第一解密数据包发送到所述政企总部用户端。
5.一种数据传输方法,其特征在于,所述方法应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述方法,包括:
所述转发网关获取所述政企总部用户端通过所述OTN专网发送的原始数据包;
所述转发网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包;
所述转发网关通过所述因特网将所述加密数据包发送到所述接入网关,以使得所述接入网关通过所述因特网将认证通过的加密数据包发送到所述政企分支用户端。
6.根据权利要求5所述的方法,其特征在于,所述原始数据包包括表征政企业务数据的数据净荷;
所述转发网关采用所述SDN控制器预先远程配置的加密封装配置,对所述原始数据包进行加密封装处理,得到加密数据包,包括:
所述转发网关采用所述SDN控制器预先远程配置的加密封装配置,对所述数据净荷分别进行加密处理和认证运算,得到加密数据和认证值;
所述转发网关采用所述SDN控制器预先远程配置的加密封装配置,对所述加密数据和认证值进行第一封装处理,得到加密数据包。
7.根据权利要求6所述的方法,其特征在于,所述接入网关通过所述因特网将认证通过的加密数据包发送到所述政企分支用户端,包括:
所述接入网关采用所述SDN控制器预先远程配置的解密认证配置,按如下方式通过所述因特网将认证通过的加密数据包发送到所述政企分支用户端:
所述接入网关对所述加密数据包进行解封装处理,得到解封装数据包;
所述接入网关对所述解封装数据包中加密数据进行解密处理,得到解密数据;
所述接入网关对所述解密数据进行认证运算,得到复核值;
若所述复核值与所述解封装数据包中的认证值相同,则所述接入网关确定所述加密数据包为认证通过的加密数据包;
所述接入网关将所述解密数据进行第三封装处理,得到第二解密数据包,通过所述因特网将所述第二解密数据包发送到所述政企分支用户端。
8.一种数据传输方法,其特征在于,所述方法应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述方法,包括:
所述SDN控制器为所述接入网关远程配置加密封装配置,以使得所述接入网关采用所述加密封装配置对政企分支用户端通过所述因特网发送的原始数据包进行加密封装处理后,将得到的加密数据包通过所述因特网发送到所述转发网关;
所述SDN控制器为所述转发网关远程配置加密封装配置,以使得所述转发网关采用所述加密封装配置对政企总部用户端通过所述OTN专网发送的原始数据包进行加密封装处理后,将得到的加密数据包通过所述因特网发送到所述接入网关;
所述SDN控制器为所述接入网关远程配置解密认证配置,以使得所述接入网关采用所述解密认证配置对所接收的加密数据包进行解密认证处理后,通过所述因特网将认证通过的加密数据包发送到政企分支用户端;
所述SDN控制器为所述转发网关远程配置解密认证配置,以使得所述转发网关采用所述解密认证配置对所接收的加密数据包进行解密认证处理后,通过所述OTN专网将认证通过的加密数据包发送到政企总部用户端。
9.一种接入网关,其特征在于,应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有所述接入网关;所述接入网关包括:
处理器和存储器;
所述存储器存储所述处理器可执行的可执行指令;
其中,所述处理器执行所述存储器存储的可执行指令,使得所述处理器执行如权利要求1-4任一项所述的数据传输方法。
10.一种转发网关,其特征在于,应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有所述转发网关和软件定义网络控制器SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述转发网关包括:
处理器和存储器;
所述存储器存储所述处理器可执行的可执行指令;
其中,所述处理器执行所述存储器存储的可执行指令,使得所述处理器执行如权利要求5-7任一项所述的数据传输方法。
11.一种软件定义网络控制器SDN控制器,其特征在于,应用于政企专网,政企总部用户端通过光传送网OTN专网接入所述政企专网,政企分支用户端通过因特网接入所述政企专网,所述OTN专网与所述因特网之间设置有转发网关和所述SDN控制器,所述转发网关与所述SDN控制器连接,所述因特网设置有接入网关;所述SDN控制器包括:
处理器和存储器;
所述存储器存储所述处理器可执行的可执行指令;
其中,所述处理器执行所述存储器存储的可执行指令,使得所述处理器执行如权利要求8所述的数据传输方法。
12.一种存储介质,其特征在于,所述存储介质中存储有第一计算机执行指令,所述第一计算机执行指令被处理器执行时用于实现如权利要求1-4任一项所述的数据传输方法;
所述存储介质中还存储有第二计算机执行指令,所述第二计算机执行指令被处理器执行时用于实现如权利要求5-7任一项所述的数据传输方法;
所述存储介质中还存储有第三计算机执行指令,所述第三计算机执行指令被处理器执行时用于实现如权利要求8所述的数据传输方法。
CN202211100253.7A 2022-09-09 数据传输方法、网关、sdn控制器及存储介质 Active CN115473729B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211100253.7A CN115473729B (zh) 2022-09-09 数据传输方法、网关、sdn控制器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211100253.7A CN115473729B (zh) 2022-09-09 数据传输方法、网关、sdn控制器及存储介质

Publications (2)

Publication Number Publication Date
CN115473729A true CN115473729A (zh) 2022-12-13
CN115473729B CN115473729B (zh) 2024-05-28

Family

ID=

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117729062A (zh) * 2024-02-07 2024-03-19 北京中核华辉科技发展有限公司 用于企业网络的组网方法、装置及系统
CN117729062B (zh) * 2024-02-07 2024-05-28 北京中核华辉科技发展有限公司 用于企业网络的组网方法、装置及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104301319A (zh) * 2014-10-17 2015-01-21 云南电网公司电力科学研究院 一种智能电能表加密管理装置及数据加密保护方法
CN106357681A (zh) * 2016-11-02 2017-01-25 合肥工业大学 一种车载远程诊断服务的安全接入与保密通信方法
CN111371798A (zh) * 2020-02-24 2020-07-03 迈普通信技术股份有限公司 数据安全传输方法、系统、装置及存储介质
CN111865939A (zh) * 2020-07-02 2020-10-30 上海缔安科技股份有限公司 一种点对点国密隧道建立方法及装置
CN113837541A (zh) * 2021-08-20 2021-12-24 中国联合网络通信有限公司广东省分公司 一种otn下沉政企专网接入方法、系统、设备及计算机可读介质
CN114205814A (zh) * 2021-12-03 2022-03-18 中国联合网络通信集团有限公司 一种数据传输方法、装置、系统、电子设备及存储介质
CN114363024A (zh) * 2021-12-22 2022-04-15 北京六方云信息技术有限公司 数据加密传输方法、装置、终端设备以及存储介质
CN114500013A (zh) * 2022-01-13 2022-05-13 中国人民解放军海军工程大学 一种数据加密传输方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104301319A (zh) * 2014-10-17 2015-01-21 云南电网公司电力科学研究院 一种智能电能表加密管理装置及数据加密保护方法
CN106357681A (zh) * 2016-11-02 2017-01-25 合肥工业大学 一种车载远程诊断服务的安全接入与保密通信方法
CN111371798A (zh) * 2020-02-24 2020-07-03 迈普通信技术股份有限公司 数据安全传输方法、系统、装置及存储介质
CN111865939A (zh) * 2020-07-02 2020-10-30 上海缔安科技股份有限公司 一种点对点国密隧道建立方法及装置
CN113837541A (zh) * 2021-08-20 2021-12-24 中国联合网络通信有限公司广东省分公司 一种otn下沉政企专网接入方法、系统、设备及计算机可读介质
CN114205814A (zh) * 2021-12-03 2022-03-18 中国联合网络通信集团有限公司 一种数据传输方法、装置、系统、电子设备及存储介质
CN114363024A (zh) * 2021-12-22 2022-04-15 北京六方云信息技术有限公司 数据加密传输方法、装置、终端设备以及存储介质
CN114500013A (zh) * 2022-01-13 2022-05-13 中国人民解放军海军工程大学 一种数据加密传输方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
MCGUIRE, A: "《Interworking between SDH and OTN-based transport networks》", 《BT TECHNOLOGY JOURNAL》, 1 July 2001 (2001-07-01) *
刁兴玲;梅雅鑫;: "政企专线成运营商重要市场OTN技术大显身手", 通信世界, no. 24, 5 September 2020 (2020-09-05) *
刘虹;: "浅谈高品质政企专线承载网建设", 中国新通信, no. 22, 20 November 2019 (2019-11-20) *
李壮志;杜福之;田军;马丹;陆源;: "面向云网融合的IP RAN+OTN+云SDN管控一体化策略", 电信技术, no. 12, 25 December 2019 (2019-12-25) *
马培勇;卢泉;孙嘉琪;: "IP RAN+MSTP承载政企专线组网方案研究", 移动通信, no. 18, 30 September 2016 (2016-09-30) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117729062A (zh) * 2024-02-07 2024-03-19 北京中核华辉科技发展有限公司 用于企业网络的组网方法、装置及系统
CN117729062B (zh) * 2024-02-07 2024-05-28 北京中核华辉科技发展有限公司 用于企业网络的组网方法、装置及系统

Similar Documents

Publication Publication Date Title
US11646964B2 (en) System, apparatus and method for providing a virtual network edge and overlay with virtual control plane
US10122574B2 (en) Methods and apparatus for a common control protocol for wired and wireless nodes
CN113261248B (zh) 安全sd-wan端口信息分发
CN108092893B (zh) 一种专线开通方法及装置
EP2569902B1 (en) Interconnecting members of a virtual network
CN101227376B (zh) 一种虚拟专用网多实例安全接入的方法及设备
US20130083691A1 (en) Methods and apparatus for a self-organized layer-2 enterprise network architecture
WO2016180020A1 (zh) 一种报文处理方法、设备和系统
US20230030403A1 (en) Secure frame encryption as a service
WO2020048348A1 (zh) 数据传输方法和系统
CN104023022A (zh) 一种IPSec SA的获取方法和装置
CN112422397B (zh) 业务转发方法及通信装置
CN113556273A (zh) 一种三网云互通系统的数据传输方法
CN110086750A (zh) 一种基于光纤数据链路网络和卫星通信网络的加密系统
CN112637237A (zh) 基于SRoU的业务加密方法、系统、设备及存储介质
CN115473729B (zh) 数据传输方法、网关、sdn控制器及存储介质
WO2019165235A1 (en) Secure encrypted network tunnels using osi layer 2 protocol
WO2022001937A1 (zh) 业务传输方法、装置、网络设备和存储介质
CN111866865B (zh) 一种数据传输方法、5g专网建立方法及系统
CN115473729A (zh) 数据传输方法、网关、sdn控制器及存储介质
Wang et al. Implementation of GRE over IPsec VPN enterprise network based on cisco packet tracer
Solisch Comparison of VPN Technologies
CN108259292B (zh) 建立隧道的方法及装置
US7376828B1 (en) Method and apparatus for using incompletely trusted service provider point-to-point networks
CN114338116B (zh) 加密传输方法、装置及sd-wan网络系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant