CN116996476B - 信息处理方法、电子设备以及存储介质 - Google Patents
信息处理方法、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN116996476B CN116996476B CN202311258599.4A CN202311258599A CN116996476B CN 116996476 B CN116996476 B CN 116996476B CN 202311258599 A CN202311258599 A CN 202311258599A CN 116996476 B CN116996476 B CN 116996476B
- Authority
- CN
- China
- Prior art keywords
- address
- vpn
- arp
- mac address
- vpn device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 47
- 238000003672 processing method Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 78
- 230000004044 response Effects 0.000 claims abstract description 39
- 238000004590 computer program Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 abstract description 20
- 238000012423 maintenance Methods 0.000 abstract description 15
- 238000004891 communication Methods 0.000 abstract description 14
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000036578 sleeping time Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Abstract
本申请公开了一种信息处理方法、电子设备以及存储介质,该方法包括:获取第二VPN设备的MAC地址和第二设备的IP地址;获取配置文件,配置文件包括至少一个设备的IP地址,至少一个设备的IP地址与第一设备的IP地址的网段相同;在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,基于第二VPN设备的MAC地址,向第二VPN设备发送ARP应答包,ARP应答包用于请求连通第一设备和第二设备;其中,ARP应答包中携带至少一个设备中第三设备的IP地址和第一VPN设备的MAC地址。如此,可以提高连通成功的概率,并且操作过程较为简单,更有利于后期维护。
Description
技术领域
本申请涉及信息处理技术领域,尤其涉及一种信息处理方法、电子设备以及存储介质。
背景技术
相关技术中,虚拟专用网(Virtual Private Network,VPN)设备可以以公用开放的网络作为基本传输媒体,通过加密和验证网络流量以保护在公共网络上传输的私有信息不会被窃取和篡改,从而能够向用户提供较好的网络服务。
然而,在两个设备各自的互联网协议(Internet Protocol,IP)地址的网段相同的情况下,两个设备通过各自连接的VPN设备相连通时,需要在两个设备上手动配置相应VPN设备的路由信息,提高了配置出错的概率,并且配置过程较为繁琐,不利于后期维护。
发明内容
本申请提供一种信息处理方法、电子设备以及存储介质,可以提高连通成功的概率,并且操作过程较为简单,更有利于后期维护。
第一方面,本申请实施例提供一种信息处理方法,应用于第一虚拟专用网VPN设备,第一VPN设备与第一设备连接,该方法包括:
获取第二VPN设备的媒体接入控制MAC地址和第二设备的互联网协议IP地址,第二VPN设备与第二设备连接;
获取配置文件,配置文件包括至少一个设备的IP地址,至少一个设备的IP地址与第一设备的IP地址的网段相同;
在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,基于第二VPN设备的MAC地址,向第二VPN设备发送地址解析协议ARP应答包,ARP应答包用于请求连通第一设备和第二设备;
其中,ARP应答包中携带至少一个设备中第三设备的IP地址和第一VPN设备的MAC地址。
在一些实施例中,获取第二VPN设备的MAC地址和第二设备的IP地址,包括:接收广播的ARP请求包,ARP请求包中携带第二VPN设备的MAC地址和第二设备的IP地址;基于ARP请求包,获取第二VPN设备的MAC地址和第二设备的IP地址。
在一些实施例中,基于ARP请求包,获取第二VPN设备的MAC地址和第二设备的IP地址,包括:在监听到ARP请求包的情况下,对ARP请求包进行解析处理,得到第二VPN设备的MAC地址和第二设备的IP地址。
在一些实施例中,基于ARP请求包,获取第二VPN设备的MAC地址和第二设备的IP地址,包括:获取ARP列表,ARP列表包括预设ARP请求包与MAC地址和IP地址之间的对应关系;基于ARP列表和ARP请求包,确定第二VPN设备的MAC地址和第二设备的IP地址。
在一些实施例中,在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,基于第二VPN设备的MAC地址,向第二VPN设备发送ARP应答包,包括:从配置文件中读取至少一个设备的IP地址;在至少一个设备的IP地址包括第二设备的IP地址的情况下,基于第二VPN设备的MAC地址,向第二VPN设备发送ARP应答包。
在一些实施例中,在向第二VPN设备发送ARP应答包之后,方法还包括:将当前状态由工作状态切换为睡眠状态;在睡眠状态的时长大于目标时长的情况下,将当前状态由睡眠状态再次切换为工作状态,并执行获取第二VPN设备的MAC地址和第二设备的IP地址的步骤。
在一些实施例中,在向第二VPN设备发送ARP应答包之后,方法还包括:接收来自第二VPN设备的第一数据。
第二方面,本申请实施例提供一种信息处理方法,应用于第二虚拟专用网VPN设备,第二VPN设备与第二设备连接,该方法包括:
接收来自第一VPN设备的地址解析协议ARP应答包,第一VPN设备与第一设备连接,ARP应答包用于请求连通第一设备和第二设备,ARP应答包中携带第三设备的互联网协议IP地址和第一VPN设备的媒体接入控制MAC地址;
接收来自第二设备的第一数据;
在第三设备的IP地址与第二设备的IP地址相同的情况下,基于第一VPN设备的MAC地址,向第一VPN设备发送第一数据;
其中,第一设备的IP地址、第二设备的IP地址与第三设备的IP地址的网段均相同。
在一些实施例中,方法还包括:广播ARP请求包,ARP请求包中携带第二VPN设备的MAC地址和第二设备的IP地址。
第三方面,本申请实施例提供一种第一信息处理装置,该装置与第一设备连接,装置包括获取单元和第一发送单元,其中:
获取单元,配置为获取第二虚拟专用网VPN设备的媒体接入控制MAC地址和第二设备的互联网协议IP地址,第二VPN设备与第二设备连接;
获取单元,还配置为获取配置文件,配置文件包括至少一个设备的IP地址,至少一个设备的IP地址与第一设备的IP地址的网段相同;
第一发送单元,配置为在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,基于第二VPN设备的MAC地址,向第二VPN设备发送地址解析协议ARP应答包,ARP应答包用于请求连通第一设备和第二设备;
其中,ARP应答包中携带至少一个设备中第三设备的IP地址和第一VPN设备的MAC地址。
第四方面,本申请实施例提供一种第二信息处理装置,装置与第二设备连接,装置包括第二接收单元和第二发送单元,其中:
第二接收单元,配置为接收来自第一虚拟专用网VPN设备的地址解析协议ARP应答包,第一VPN设备与第一设备连接,ARP应答包用于请求连通第一设备和第二设备,ARP应答包中携带第三设备的互联网协议IP地址和第一VPN设备的媒体接入控制MAC地址;
第二接收单元,还配置为接收来自第二设备的第一数据;
第二发送单元,配置为在第三设备的IP地址与第二设备的IP地址相同的情况下,基于第一VPN设备的MAC地址,向第一VPN设备发送第一数据;
其中,第一设备的IP地址、第二设备的IP地址与第三设备的IP地址的网段均相同。
第五方面,本申请实施例提供一种电子设备,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行上述第一方面或第二方面所述的信息处理方法。
第六方面,本申请实施例提供一种芯片,用于实现上述第一方面或第二方面所述的信息处理方法。
具体地,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行上述第一方面或第二方面所述的信息处理方法。
第七方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被至少一个处理器执行时实现上述第一方面或第二方面所述的信息处理方法。
第八方面,本申请实施例提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述第一方面或第二方面所述的信息处理方法。
第九方面,本申请实施例提供一种计算机程序,当其在计算机上运行时,使得计算机执行上述第一方面或第二方面所述的信息处理方法。
本申请实施例提供了一种信息处理方法、电子设备以及存储介质。在第一设备的IP地址与第二设备的IP地址的网段相同的情况下,通过使用第一VPN设备向第二VPN设备发送ARP应答包、第二VPN设备接收ARP应答包的方式,可以在后续基于ARP应答包连通第一设备和第二设备。如此,连通第一设备和第二设备的操作流程均在各自连接的VPN设备(如第一VPN设备,又如第二VPN设备)侧执行,并未对第一设备和第二设备的配置进行更改,从而提高了连通成功的概率,并且操作过程较为简单,更有利于后期维护。
附图说明
图1是本申请实施例提供的一种信息处理方法的流程示意图;
图2是本申请实施例提供的多个设备相连通时的场景示意图;
图3是本申请实施例提供的一种信息处理方法的详细流程示意图;
图4是本申请实施例提供的一种第一信息处理装置的组成结构示意图;
图5是本申请实施例提供的一种第二信息处理装置的组成结构示意图;
图6是本申请实施例提供的一种电子设备的示意性结构图;
图7是本申请实施例提供的一种芯片的示意性结构图。
具体实施方式
为了能够更加详尽地了解本申请实施例的特点与技术内容,下面结合附图对本申请实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本申请实施例。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
还需要指出,本申请实施例所涉及的术语“第一\第二\第三”仅是用于区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
本申请实施例中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如对象A和/或对象B,可以表示:单独存在对象A,同时存在对象A和对象B,单独存在对象B这三种情况。
在本申请实施例中,术语“至少一个”可以指一个或多个(两个或两个以上)。例如,至少一个设备可以指一个或两个或两个以上设备。
相关技术中,VPN设备可以以公用开放的网络作为基本传输媒体,通过加密和验证网络流量保护在公共网络上传输的私有信息不会被窃取和篡改,从而向用户提供较好的网络服务。
需要说明的是,在两个设备各自的IP地址的网段相同的情况下,两个设备基于各自连接的VPN设备相连通时,需要在两个设备上手动配置相应VPN设备的路由信息。
进一步地,在两个设备各自的IP地址的网段相同的情况下,需要在一端设备上手动配置路由表,该路由表为另一端设备的IP地址的下一跳(即相应VPN设备)的地址。这样,在一端设备访问另一端设备的IP地址时,会优先根据路由表匹配路由规则,从而将数据包发送至下一跳(即相应的VPN设备),由VPN设备完成数据包的转发操作,以使另一端设备接收到该数据包。相应地,在另一端设备也需要进行同样的流程,才能够使得两端设备正常的收发数据包、正常连通。
在两个IP地址的网段相同的设备使用上面的操作流程进行连通的情况下,存在有以下缺陷:
(1)由于VPN设备的路由信息是手动配置的,从而提高了配置出错的概率,并且配置过程较为繁琐,不利于后期维护;
(2)在两个设备的系统不同的情况下,两个设备基于VPN设备的路由信息的配置以及使用方式也会有所不同,进一步提高了配置出错的概率。
此外,在设备的数量多于两个时,该多个IP地址的网段相同的设备使用上面的操作流程进行连通,需要在多个设备上手动配置相应VPN设备的路由信息,配置过程更加繁琐,进一步增加了后期维护的难度。
基于此,本申请实施例提供了一种信息处理方法。应用于第一VPN设备时,第一VPN设备与第一设备连接;第一VPN设备可以获取第二VPN设备的媒体接入控制(Medium AccessControl,MAC)地址和第二设备的IP地址,第二VPN设备与第二设备连接;获取配置文件,配置文件包括至少一个设备的IP地址,至少一个设备的IP地址与第一设备的IP地址的网段相同;在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,第一VPN设备可以基于第二VPN设备的MAC地址,向第二VPN设备发送地址解析协议(Address ResolutionProtocol,ARP)应答包,ARP应答包可以用于请求连通第一设备和第二设备;其中,ARP应答包中携带至少一个设备中第三设备的IP地址和第一VPN设备的MAC地址。这样,在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,通过使用第一VPN设备向第二VPN设备发送ARP应答包的方式,可以在后续连通第一设备和第二设备。如此,连通第一设备和第二设备的操作流程均在各自连接的VPN设备(如第一VPN设备,又如第二VPN设备)侧执行,并未对第一设备和第二设备的配置进行更改,从而提高了连通成功的概率,并且操作过程较为简单,更有利于后期维护。
本申请实施例提供了一种信息处理方法。应用于第二VPN设备时,第二VPN设备可以接收来自第一VPN设备的ARP应答包,第一VPN设备与第一设备连接,第二VPN设备与第二设备连接,ARP应答包可以用于请求连通第一设备和第二设备,ARP应答包中携带第三设备的IP地址和第一VPN设备的MAC地址;接收来自第二设备的第一数据;在第三设备的IP地址与第二设备的IP地址相同的情况下,基于第一VPN设备的MAC地址,向第一VPN设备发送第一数据;其中,第一设备的IP地址、第二设备的IP地址与第三设备的IP地址的网段均相同。这样,在第一设备的IP地址与第二设备的IP地址的网段相同的情况下,通过使用第二VPN设备接收来自第一VPN设备的ARP应答包的方式,可以基于ARP应答包连通第一设备和第二设备。如此,连通第一设备和第二设备的操作流程均在各自连接的VPN设备(如第一VPN设备,又如第二VPN设备)侧执行,并未对第一设备和第二设备的配置进行更改,从而提高了连通成功的概率,并且操作过程较为简单,更有利于后期维护。
需要说明的是,本申请实施中的VPN设备可以是互联网安全协议(InternetProtocol Security,IPSec) VPN设备,也可以是其它VPN设备,本申请实施例对此不作限定。
还需要说明的是,本申请实施例中的VPN设备可以认为是一种加密设备和/或解密设备。例如,第一VPN设备向第二VPN设备发送ARP应答包时,第一VPN设备可以将该ARP应答包进行加密,并将加密后的ARP应答包发送至第二VPN设备;第二VPN设备可以对该ARP应答包进行解密,从而可以获得该ARP应答包中携带的第三设备的IP地址和第一VPN设备的MAC地址。
图1是本申请实施例提供的一种信息处理方法的流程示意图,如图1所示,该方法可以包括如下步骤。
S110、第一VPN设备获取第二VPN设备的MAC地址和第二设备的IP地址。
其中,第一VPN设备与第一设备连接,第二VPN设备与第二设备连接。
需要说明的是,VPN设备之间是互相连接的。例如,第一VPN设备与第二VPN设备之间是互相连接的。
在一些实施例中,在第一VPN设备获取第二VPN设备的MAC地址和第二设备的IP地址之前,方法还可以包括:第二VPN设备广播ARP请求包。
相应地,第一VPN设备可以接收广播的ARP请求包。
其中,ARP请求包中携带第二VPN设备的MAC地址和第二设备的IP地址。
需要说明的是,由于ARP请求包是第二VPN设备广播发送的,因此,第二VPN设备可以无需获知第一VPN设备的MAC地址,便能够使得第一VPN设备接收到该ARP请求包。
还需要说明的是,VPN设备具有唯一的MAC地址,与VPN设备连接的设备具有唯一的IP地址。例如,第二VPN设备具有唯一的MAC地址,第二设备具有唯一的IP地址;再例如,第一VPN设备具有唯一的MAC地址,第一设备具有唯一的IP地址。
进一步地,第一VPN设备获取第二VPN设备的MAC地址和第二设备的IP地址,可以包括:第一VPN设备基于ARP请求包,获取第二VPN设备的MAC地址和第二设备的IP地址。
通过该方法,第一VPN设备可以获取第二VPN设备的MAC地址和第二设备的IP地址,从而可以为后续第一VPN设备向第二VPN设备发送ARP应答包提供所需的信息。
需要说明的是,基于是否对ARP请求包进行监听,第一VPN设备获取第二VPN设备的MAC地址和第二设备的IP地址可以有以下两种可能的实现方式。
一种可能的实现方式,第一VPN设备基于ARP请求包,获取第二VPN设备的MAC地址和第二设备的IP地址,可以包括:第一VPN设备在监听到ARP请求包的情况下,对ARP请求包进行解析处理,得到第二VPN设备的MAC地址和第二设备的IP地址。
需要说明的是,在有多个VPN时,由于第一VPN接收到的ARP请求包的数量可能不止一个,此时需要第一VPN设备不断对接收到的ARP请求包进行监听,直到监听到来自第二VPN设备的ARP请求包。
通过该方法,第一VPN设备可以通过监听ARP请求包并解析的方式,得到第二VPN设备的MAC地址和第二设备的IP地址,从而可以为后续第一VPN设备向第二VPN设备发送ARP应答包提供所需的信息。
另一种可能的实现方式,第一VPN设备基于ARP请求包,获取第二VPN设备的MAC地址和第二设备的IP地址,可以包括:第一VPN设备获取ARP列表,ARP列表包括预设ARP请求包与MAC地址和IP地址之间的对应关系;基于ARP列表和ARP请求包,确定第二VPN设备的MAC地址和第二设备的IP地址。
应理解,ARP列表包括预设ARP请求包与MAC地址和IP地址之间的对应关系,可以理解为,在ARP列表中,可以有至少一个预设ARP请求包,该至少一个预设ARP请求包对应一个MAC地址和一个IP地址。
需要说明的是,基于ARP列表和ARP请求包,确定第二VPN设备的MAC地址和第二设备的IP地址,可以包括:在ARP列表中查询与ARP请求包相同的预设ARP请求包,该预设ARP请求包对应的一个MAC地址为第二VPN设备的MAC地址,该预设ARP请求包对应的一个IP地址为第二设备的IP地址。
还需要说明的是,第一VPN设备可以通过缓存历史接收到的ARP请求包与MAC地址和IP地址之间的对应关系,建立ARP列表,此时缓存的历史所接收到的ARP请求包即为预设ARP请求包。
通过该方法,第一VPN设备可以通过ARP列表,得到第二VPN设备的MAC地址和第二设备的IP地址,从而可以为后续第一VPN设备向第二VPN设备发送ARP应答包提供所需的信息。
S120、第一VPN设备获取配置文件,配置文件包括至少一个设备的IP地址,至少一个设备的IP地址与第一设备的IP地址的网段相同。
需要说明的是,至少一个设备为与第一VPN设备的对端VPN设备连接的设备。
还需要说明的是,配置文件是第一VPN设备预先配置好的,因而在需要得到配置文件中至少一个设备的IP地址时,从配置文件中可以直接读取到,从而可以大幅度减少用户的使用难度,并且更容易维护。
S130、在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,第一VPN设备基于第二VPN设备的MAC地址,向第二VPN设备发送ARP应答包,ARP应答包用于请求连通第一设备和第二设备,ARP应答包中携带至少一个设备中第三设备的IP地址和第一VPN设备的MAC地址。
相应地,第二VPN设备可以接收来自第一VPN设备的ARP应答包。
需要说明的是,第三设备可以是至少一个设备中的任意一个。例如,第三设备可以与第二设备是同一设备;再例如,第三设备可以与第二设备不是同一设备。
还需要说明的是,第一设备的IP地址、第二设备的IP地址与第三设备的IP地址的网段均相同。
通过该方法,第二VPN设备可以直接获取到第三设备的IP地址和第一VPN设备的MAC地址,从而可以为后续第二VPN设备确定是否向第一VPN设备发送第一数据提供所需的信息。
需要说明的是,在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,由于第一设备与第二设备是不同的设备,因而第一设备的IP地址与第二设备的IP地址也会有所不同。例如,第一设备的IP地址可以是172.30.1.225,第二设备的IP地址可以是172.30.1.193;再例如,第一设备的IP地址可以是172.30.1.140,第二设备的IP地址可以是172.30.1.150。
还需要说明的是,在第一VPN设备向第二VPN设备可以发送ARP应答包的情况下,第一设备与第二设备之间可能并未连通,在后续第一VPN设备接收到来自第二VPN设备的第一数据,并将该数据转发至第一设备之后,可以认为第一设备与第二设备之间已经连通。
在一些实施例中,在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,第一VPN设备基于第二VPN设备的MAC地址,向第二VPN设备发送ARP应答包,可以包括:第一VPN设备从配置文件中读取至少一个设备的IP地址;在至少一个设备的IP地址包括第二设备的IP地址的情况下,第一VPN设备基于第二VPN设备的MAC地址,向第二VPN设备发送ARP应答包。
需要说明的是,在至少一个设备的IP地址包括第二设备的IP地址的情况下,可以认为第一设备的IP地址与第二设备的IP地址的网段相同。
进一步地,判断第一设备的IP地址的网段与第二设备的IP地址的网段是否相同,可以有以下两种方式。
方式#1:第一VPN设备直接将第一设备的IP地址的网段与第二设备的网段进行比较,得到第一设备的IP地址的网段与第二设备的IP地址的网段是否相同。
方式#2:第一VPN设备从配置文件中直接读取至少一个设备的IP地址,并判断至少一个设备的IP地址是否包括第二设备的IP地址,从而得到第一设备的IP地址的网段与第二设备的IP地址的网段是否相同。例如,在至少一个设备的IP地址包括第二设备的IP地址的情况下,由于至少一个设备的IP地址与第一设备的IP地址的网段相同,因而可以得到第一设备的IP地址与第二设备的IP地址的网段是同一网段。
应理解,通过方式#1和方式#2均可以得到第一设备的IP地址的网段与第二设备的IP地址的网段是否相同,然而,由于配置文件是第一VPN设备预先配置好的,因此从配置文件中读取至少一个设备的IP地址更能够缩短处理时间,从而能够提高工作效率。
通过该方法,在至少一个设备的IP地址包括第二设备的IP地址的情况下,第一VPN设备基于第二VPN设备的MAC地址,向第二VPN设备发送ARP应答包,可以使得连通第一设备和第二设备的操作流程均在各自连接的VPN设备(如第一VPN设备,又如第二VPN设备)侧执行,并未对第一设备和第二设备的配置进行更改,从而提高了连通成功的概率,并且操作过程较为简单,更有利于后期维护。
在一些实施例中,方法还可以包括:第二VPN设备接收来自第二设备的第一数据;在第三设备的IP地址与第二设备的IP地址相同的情况下,第二VPN设备基于第一VPN设备的MAC地址,向第一VPN设备发送第一数据。
相应地,第二设备可以向第二VPN设备发送第一数据。
进一步地,第一VPN设备在向第二VPN设备发送ARP应答包之后,方法还可以包括:第一VPN设备可以接收来自第二VPN设备的第一数据。
需要说明的是,第二VPN设备接收来自第二设备的第一数据,并将该第一数据发送至第一VPN设备,由第一VPN设备将该第一数据转发至第一设备之后,可以认为第一设备与第二设备之间已经连通。
还需要说明的是,相比于第一VPN设备直接向第二VPN设备发送第二设备的IP地址的方式,第一VPN设备向第二VPN设备发送第三设备的IP地址,第二VPN设备将第三设备的IP地址与第二设备的IP地址进行比较之后,在第三设备的IP地址与第二设备的IP地址相同的情况下,向第一VPN设备发送第一数据,可以使得第一数据的传输在VPN设备(如第一VPN设备,又如第二VPN设备)侧进行,并未对第一设备和第二设备的配置进行更改。
通过该方法,在第三设备的IP地址与第二设备的IP地址相同的情况下,第二VPN设备可以基于第一VPN设备的MAC地址,向第一VPN设备发送第一数据,从而可以使得连通第一设备和第二设备的操作流程均在各自连接的VPN设备(如第一VPN设备,又如第二VPN设备)侧执行,并未对第一设备和第二设备的配置进行更改,从而提高了连通成功的概率,并且操作过程较为简单,更有利于后期维护。
在一些实施例中,第一VPN设备在向第二VPN设备发送ARP应答包之后,方法还可以包括:将当前状态由工作状态切换为睡眠状态;在睡眠状态的时长大于目标时长的情况下,将当前状态由睡眠状态再次切换为工作状态,并执行获取第二VPN设备的MAC地址和第二设备的IP地址的步骤。
需要说明的是,目标时长可以是协议预定义的,也可以是通过其他方式获取的,本申请实施例对此不作限定。
还需要说明的是,第一VPN设备的当前状态在工作状态与睡眠状态之间的切换,能够使得第一VPN设备向第二VPN设备发送的ARP应答包是周期性(定时)的。
通过该方法,一方面,第一VPN设备在向第二VPN设备发送ARP应答包之后,可以进入睡眠状态,从而可以节省资源;另一方面,在睡眠状态的时长大于目标时长的情况下,第一VPN设备可以进入工作状态,从而能够保证第一VPN设备的正常工作。
需要说明的是,在本申请实施例中,在第一VPN设备和第二VPN设备均为IPSec VPN设备,且第二设备的IP地址与第一设备的IP地址的网段不相同的情况下,第一设备与第二设备之间是连通的,此时第二VPN设备可以不广播ARP请求包,和/或,第一VPN设备可以不向第二VPN设备发送ARP应答包。
本申请实施例提供了一种信息处理方法,在第一设备的IP地址与第二设备的IP地址的网段相同的情况下,通过使用第一VPN设备向第二VPN设备发送ARP应答包、第二VPN设备接收ARP应答包的方式,可以在后续基于ARP应答包连通第一设备和第二设备。如此,连通第一设备和第二设备的操作流程均在各自连接的VPN设备(如第一VPN设备,又如第二VPN设备)侧执行,并未对第一设备和第二设备的配置进行更改,从而提高了连通成功的概率,并且操作过程较为简单,更有利于后期维护。
以下结合具体应用场景,对上述实施例提供的信息处理方法进行详细阐述。
本申请实施例可以实现与IPSec VPN盒子(即IPSec VPN设备)相连接的同网段的设备之间的互通,能够保证多个设备在使用过程中,不会因为多个设备在相同网段下不可互相访问的情况。本申请实施例的技术方案可以包括:
(1)通过配置文件来配置对端设备的IP地址(即至少一个设备的IP地址)。
(2)通过执行程序,在发送端IPSec VPN盒子(即第一VPN设备)开启后向接收端IPSec VPN盒子(即第二VPN设备)定时发送ARP应答包,从而可以保证接收端设备(即第二设备)向发送端设备(即第一设备)发送数据(即第一数据)时可以优先发送到IPSec VPN盒子(如接收端IPSecVPN盒子,又如发送端IPSec VPN盒子)进行转发。
(3)将程序设置为系统服务,保证此程序可以一直正确运行,在意外终止时也可以快速重新恢复执行,不影响转发数据的效率。
在本申请实施例中,同网段与IPSec VPN盒子相连接的设备之间需要互相互通,此时需要配置好配置文件,重启服务后即可连通设备。
图2是本申请实施例提供的多个设备相连通时的场景示意图。如图2所示,多个设备分别为设备A、设备B和设备C,设备A与IPSec VPN盒子A相连接,设备B与IPSec VPN盒子B相连接,设备C与IPSec VPN盒子C相连接,IPSec VPN盒子B分别与IPSec VPN盒子A和IPSecVPN盒子C连接,设备A、设备B和设备C各自的IP地址的网段均相同。
示例性地,设备A的IP地址可以是172.30.1.225,设备B的IP地址可以是172.30.1.193,设备C的IP地址可以是172.30.1.140。
示例性地,IPSec VPN盒子A的局域网(Local Area Network,LAN)IP可以是172.30.1.158,广域网(Wide Area Network,WAN)IP可以是172.30.10.158,子网掩码可以是255.255.255.0,网关可以是172.30.10.1。
示例性地,IPSec VPN盒子B的LAN IP可以是172.30.1.253,WAN IP可以是172.30.10.253,子网掩码可以是255.255.255.0,网关可以是172.30.10.1。
示例性地,IPSec VPN盒子C的LAN IP可以是172.30.1.159,WAN IP可以是172.30.10.159,子网掩码可以是255.255.255.0,网关可以是172.30.10.1。
示例性地,设备A与设备B之间连通时,IPSec VPN盒子A广播ARP请求包,IPSec VPN盒子B接收到ARP请求包之后,可以向IPSec VPN盒子A发送ARP应答包。IPSec VPN盒子A可以接收来自设备A的数据,并根据应答包中IPSec VPN盒子B的MAC地址,向IPSec VPN盒子B发送数据,IPSec VPN盒子B可以将接收到的数据转发至设备B,从而可以实现设备A与设备B之间的连通。
需要说明的是,设备B与设备C之间连通的示例性说明,与设备A与设备B之间的连通类似,本申请实施例对此不再进行赘述。
本申请实施例可以通过使用程序解决同网段设备间正确配置却不能够连通的问题。其技术方案主要分为两部分:配置文件和程序。
图3是本申请实施例提供的一种信息处理方法的详细流程示意图,应用于一端IPSec VPN盒子。如图3所示,该方法可以包括如下步骤。
需要说明的是,在S301~S310之前,可以接收广播的至少一个ARP请求包,该ARP请求包中携带另一端IPSec VPN盒子的MAC地址和另一端设备的IP地址。
S301、读取配置文件中至少一个设备的IP地址。
需要说明的是,在读取配置文件中至少一个设备的IP地址之前,可以在指定目录下创建配置文件,配置文件包括至少一个设备的IP地址,该至少一个设备为对端IPSec VPN盒子后所挂的设备,该对端IPSec VPN盒子可以包括广播ARP请求包的IPSec VPN盒子。
还需要说明的是,该至少一个设备的IP地址与该端IPSec VPN盒子所挂设备的IP地址(即第一设备的IP地址)的网段相同。
也就是说,读取配置文件中至少一个设备的IP地址,可以包括:
(1)在指定目录下创建配置文件,配置文件包括至少一个设备的IP地址;
(2)将至少一个设备的IP地址逐行写进配置文件;
(3)保存配置文件,并通过重启指定服务来重新执行程序;
(4)从配置文件中读取至少一个设备的IP地址,并将至少一个设备的IP地址写入缓存中保存。
S302、读取自身的MAC地址(即第一VPN设备的MAC地址)。
S303、根据至少一个设备的IP地址和ARP列表,得到同网段的MAC地址。
也就是说,可以根据至少一个设备的IP地址在arp列表中查询同网段的MAC地址,并将同网段的MAC地址保存到缓存中。
在一些实施例中,ARP列表包括预设ARP请求包与MAC地址和IP地址之间的对应关系。
需要说明的是,根据至少一个设备的IP地址和ARP列表,得到同网段的MAC地址,可以包括:在ARP列表中,根据接收到广播的ARP请求包,可以得到与ARP请求包对应的一个IP地址(即第二设备的IP地址)和一个MAC地址(即第二VPN设备的MAC地址);在至少一个设备的IP地址包括ARP请求包对应的IP地址的情况下,ARP请求包对应的IP地址与该端IPSecVPN盒子所挂设备的IP地址的网段相同,此时ARP请求包对应的MAC地址即为同网段的MAC地址。
还需要说明的是,在ARP请求包的数量不止一个的情况下,得到同网段的MAC地址的数量可能也不止一个。
S304、遍历同网段的MAC地址。
S305、遍历至少一个设备的IP地址。
S306、将自身的MAC地址与遍历的IP地址组成ARP应答包。
S307、将ARP应答包发送至遍历的MAC地址对应的IPSec VPN盒子。
需要说明的是,对于每个MAC地址,至少一个设备的IP地址中的所有IP地址均需要进行遍历。因此,在将一个ARP应答包发送至遍历的MAC地址对应的IPSec VPN盒子之后,需要再次执行S305~S307,直至将至少一个设备的IP地址中的所有IP地址全部遍历。
S308、结束遍历至少一个设备的IP地址。
需要说明的是,结束遍历至少一个设备的IP地址后,需要继续遍历剩余同网段的MAC地址,即再次执行SS304~S308,直至将同网段的MAC地址全部遍历。
S309、结束遍历同网段的MAC地址。
S310、睡眠一阵。
需要说明的是,遍历结束后,睡眠一阵时间可以节省资源。
在本申请实施例中,一端IPSec VPN盒子向另一端IPSec VPN盒子发送ARP应答包时,可以不采用轮询本地ARP列表得到ARP应答包。例如,可以设置成抓包的形式,使用一端IPSec VPN盒子监听ARP请求包,通过解析该ARP请求包,得到该ARP请求包对应的一个IP地址和一个MAC地址,在至少一个设备的IP地址包括ARP请求包对应的IP地址的情况下,可以根据ARP请求包对应的MAC地址,将自身的MAC地址和配置文件中一个设备(即第三设备)的IP地址组成ARP应答包,并可以将该ARP应答包发送至另一端IPSec VPN盒子。
本申请实施例解决了同网段的设备之间不能互通的问题,并且解决了用户在设备上手动配置路由表可能面临到的配置错误、复杂、维护成本高等问题。
本申请实施例在对IPSec VPN盒子进行配置时,直接在IPSec VPN盒子侧预先配置好配置文件,通过再次重启服务,达到配置成功的目的,从而能够大幅度减少用户的使用难度以及配置的复杂程度,并且更有利于后期的维护。
以上结合附图详细描述了本申请的优选实施方式,但是,本申请并不限于上述实施方式中的具体细节,在本申请的技术构思范围内,可以对本申请的技术方案进行多种简单变型,这些简单变型均属于本申请的保护范围。例如,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本申请对各种可能的组合方式不再另行说明。又例如,本申请的各种不同的实施方式之间也可以进行任意组合,只要其不违背本申请的思想,其同样应当视为本申请所公开的内容。又例如,在不冲突的前提下,本申请描述的各个实施例和/或各个实施例中的技术特征可以和现有技术任意的相互组合,组合之后得到的技术方案也应落入本申请的保护范围。
应理解,在本申请的各种方法实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
基于前述实施例相同的发明构思,图4示出了本申请实施例提供的一种第一信息处理装置的组成结构示意图,该装置与第一设备连接。如图4所示,第一信息处理装置400可以包括获取单元410和第一发送单元420,其中:
获取单元410,配置为获取第二虚拟专用网VPN设备的媒体接入控制MAC地址和第二设备的互联网协议IP地址,第二VPN设备与第二设备连接;
获取单元410,还配置为获取配置文件,配置文件包括至少一个设备的IP地址,至少一个设备的IP地址与第一设备的IP地址的网段相同;
第一发送单元420,配置为在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,基于第二VPN设备的MAC地址,向第二VPN设备发送地址解析协议ARP应答包,ARP应答包用于请求连通第一设备和第二设备;
其中,ARP应答包中携带至少一个设备中第三设备的IP地址和第一VPN设备的MAC地址。
在一些实施例中,如图4所示,第一信息处理装置400还可以包括第一接收单元430,其中:
第一接收单元430,配置为接收广播的ARP请求包,ARP请求包中携带第二VPN设备的MAC地址和第二设备的IP地址;
获取单元410,还配置为基于ARP请求包,获取第二VPN设备的MAC地址和第二设备的IP地址。
在一些实施例中,如图4所示,第一信息处理装置400还可以包括解析单元440,其中:
解析单元440,配置为在监听到ARP请求包的情况下,对ARP请求包进行解析处理,得到第二VPN设备的MAC地址和第二设备的IP地址。
在一些实施例中,如图4所示,第一信息处理装置400还可以包括确定单元450,其中:
获取单元410,还配置为获取ARP列表,ARP列表包括预设ARP请求包与MAC地址和IP地址之间的对应关系;
确定单元450,配置为基于ARP列表和ARP请求包,确定第二VPN设备的MAC地址和第二设备的IP地址。
在一些实施例中,如图4所示,第一信息处理装置400还可以包括读取单元460,其中:
读取单元460,配置为从配置文件中读取至少一个设备的IP地址;
第一发送单元420,还配置为在至少一个设备的IP地址包括第二设备的IP地址的情况下,基于第二VPN设备的MAC地址,向第二VPN设备发送ARP应答包。
在一些实施例中,第一接收单元430,还配置为在向第二VPN设备发送ARP应答包之后,接收来自第二VPN设备的第一数据。
在一些实施例中,如图4所示,第一信息处理装置400还可以包括切换单元470,其中:
切换单元470,配置为在向第二VPN设备发送ARP应答包之后,将当前状态由工作状态切换为睡眠状态;在睡眠状态的时长大于目标时长的情况下,将当前状态由睡眠状态再次切换为工作状态,并执行获取第二VPN设备的MAC地址和第二设备的IP地址的步骤。
本申请实施例提供了一种信息处理装置。该装置与第一设备连接;该装置可以获取第二VPN设备的MAC地址和第二设备的IP地址,第二VPN设备与第二设备连接;获取配置文件,配置文件包括至少一个设备的IP地址,至少一个设备的IP地址与第一设备的IP地址的网段相同;在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,该装置可以基于第二VPN设备的MAC地址,向第二VPN设备发送ARP应答包,ARP应答包可以用于请求连通第一设备和第二设备;其中,ARP应答包中携带至少一个设备中第三设备的IP地址和第一VPN设备的MAC地址。这样,在第二设备的IP地址与第一设备的IP地址的网段相同的情况下,通过使用该装置向第二VPN设备发送ARP应答包的方式,可以在后续连通第一设备和第二设备。如此,连通第一设备和第二设备的操作流程均在各自连接的VPN设备侧执行,并未对第一设备和第二设备的配置进行更改,从而提高了连通成功的概率,并且操作过程较为简单,更有利于后期维护。
本领域技术人员应当理解,本申请实施例的上述第一信息处理装置的相关描述可以参照本申请实施例的信息处理方法的相关描述进行理解。
基于前述实施例相同的发明构思,图5示出了本申请实施例提供的一种第二信息处理装置的组成结构示意图,该装置与第二设备连接。如图5所示,第二信息处理装置500可以包括第二接收单元510和第二发送单元520,其中:
第二接收单元510,配置为接收来自第一虚拟专用网VPN设备的地址解析协议ARP应答包,第一VPN设备与第一设备连接,ARP应答包用于请求连通第一设备和第二设备,ARP应答包中携带第三设备的互联网协议IP地址和第一VPN设备的媒体接入控制MAC地址;
第二接收单元510,还配置为接收来自第二设备的第一数据;
第二发送单元520,配置为在第三设备的IP地址与第二设备的IP地址相同的情况下,基于第一VPN设备的MAC地址,向第一VPN设备发送第一数据;
其中,第一设备的IP地址、第二设备的IP地址与第三设备的IP地址的网段均相同。
在一些实施例中,如图5所示,第二信息处理装置500还可以包括广播单元530,其中:
广播单元530,配置为广播ARP请求包,ARP请求包中携带第二VPN设备的MAC地址和第二设备的IP地址。
本申请实施例提供了一种第二信息处理装置。该装置与第二设备连接,该装置可以接收来自第一VPN设备的ARP应答包,第一VPN设备与第一设备连接, ARP应答包可以用于请求连通第一设备和第二设备,ARP应答包中携带第三设备的IP地址和所述第一VPN设备的MAC地址;接收来自第二设备的第一数据;在第三设备的IP地址与第二设备的IP地址相同的情况下,基于第一VPN设备的MAC地址,向第一VPN设备发送第一数据;其中,第一设备的IP地址、第二设备的IP地址与第三设备的IP地址的网段均相同。这样,在第一设备的IP地址与第二设备的IP地址的网段相同的情况下,通过使用该装置接收来自第一VPN设备的ARP应答包的方式,可以基于ARP应答包连通第一设备和第二设备。如此,连通第一设备和第二设备的操作流程均在各自连接的VPN设备侧执行,并未对第一设备和第二设备的配置进行更改,从而提高了连通成功的概率,并且操作过程较为简单,更有利于后期维护。
本领域技术人员应当理解,本申请实施例的上述第二信息处理装置的相关描述可以参照本申请实施例的信息处理方法的相关描述进行理解。
图6是本申请实施例提供的一种电子设备600的示意性结构图。如图6所示,电子设备600包括处理器610和存储器620,存储器620可以存储计算机程序,处理器610可以从存储器620中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器620可以是独立于处理器610的一个单独的器件,也可以集成在处理器610中。
在一些实施例中,如图6所示,电子设备600还可以包括收发器630,处理器610可以控制该收发器630与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器630可以包括发射机和接收机。收发器630还可以进一步包括天线,天线的数量可以为一个或多个。
在一些实施例中,本申请实施例还提供了另一种电子设备的组成,其中,电子设备可以包括前述实施例中任一项所述的第一信息处理装置400;或者,可以包括前述实施例中任一项所述的第二信息处理装置500。
图7是本申请实施例提供的一种芯片的示意性结构图。如图7所示,芯片700包括处理器710,处理器710可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
在一些实施例中,如图7所示,芯片700还可以包括存储器720。其中,处理器710可以从存储器720中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器720可以是独立于处理器710的一个单独的器件,也可以集成在处理器710中。
在一些实施例中,该芯片700还可以包括输入接口730。其中,处理器710可以控制该输入接口730与其他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
在一些实施例中,该芯片700还可以包括输出接口740。其中,处理器710可以控制该输出接口740与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
在一些实施例中,该芯片可应用于本申请实施例中的第一VPN设备,为了简洁,在此不再赘述。
在一些实施例中,该芯片可应用于本申请实施例中的第二VPN设备,为了简洁,在此不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
可以理解,本申请实施例的处理器可能是一种集成电路芯片,具有信息的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
还可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
还可以理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(DynamicRAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Dynch Link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本申请实施例还提供了一种计算机可读存储介质,用于存储计算机程序。
在一些实施例中,该计算机可读存储介质可应用于本申请实施例中的第一VPN设备,并且该计算机程序被至少一个处理器执行时实现本申请实施例的各个方法中由第一VPN设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该计算机可读存储介质可应用于本申请实施例中的第二VPN设备,并且该计算机程序被至少一个处理器执行时实现本申请实施例的各个方法中由第二VPN设备实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序产品,包括计算机程序指令。
在一些实施例中,该计算机程序产品可应用于本申请实施例中的第一VPN设备,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由第一VPN设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该计算机程序产品可应用于本申请实施例中的第二VPN设备,并且该计算机程序指令使得计算机执行本申请实施例的各个方法中由第二VPN设备实现的相应流程,为了简洁,在此不再赘述。
本申请实施例还提供了一种计算机程序。
在一些实施例中,该计算机程序可应用于本申请实施例中的第一VPN设备,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由第一VPN设备实现的相应流程,为了简洁,在此不再赘述。
在一些实施例中,该计算机程序可应用于本申请实施例中的第二VPN设备,当该计算机程序在计算机上运行时,使得计算机执行本申请实施例的各个方法中由第二VPN设备实现的相应流程,为了简洁,在此不再赘述。
本领域普通技术人员可以意识到,结合本申请所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (8)
1.一种信息处理方法,其特征在于,应用于第一VPN设备,所述第一VPN设备与第一设备连接,所述方法包括:
获取第二VPN设备的MAC地址和第二设备的IP地址,所述第二VPN设备与第二设备连接;
获取配置文件,所述配置文件包括至少一个设备的IP地址,所述至少一个设备的IP地址与所述第一设备的IP地址的网段相同;
在所述第二设备的IP地址与所述第一设备的IP地址的网段相同的情况下,基于所述第二VPN设备的MAC地址,向所述第二VPN设备发送ARP应答包,所述ARP应答包用于请求连通所述第一设备和所述第二设备;
其中,所述至少一个设备为与所述第一VPN设备的对端VPN设备连接的设备,所述ARP应答包中携带所述至少一个设备中第三设备的IP地址和所述第一VPN设备的MAC地址,且所述第三设备的IP地址与所述第二设备的IP地址相同。
2.根据权利要求1所述的方法,其特征在于,所述获取第二VPN设备的MAC地址和第二设备的IP地址,包括:
接收广播的ARP请求包,所述ARP请求包中携带所述第二VPN设备的MAC地址和所述第二设备的IP地址;
基于所述ARP请求包,获取所述第二VPN设备的MAC地址和所述第二设备的IP地址。
3.根据权利要求2所述的方法,其特征在于,所述基于所述ARP请求包,获取所述第二VPN设备的MAC地址和所述第二设备的IP地址,包括:
在监听到所述ARP请求包的情况下,对所述ARP请求包进行解析处理,得到所述第二VPN设备的MAC地址和所述第二设备的IP地址。
4.根据权利要求2所述的方法,其特征在于,所述基于所述ARP请求包,获取所述第二VPN设备的MAC地址和所述第二设备的IP地址,包括:
获取ARP列表,所述ARP列表包括预设ARP请求包与MAC地址和IP地址之间的对应关系;
基于所述ARP列表和所述ARP请求包,确定所述第二VPN设备的MAC地址和所述第二设备的IP地址。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述在所述第二设备的IP地址与所述第一设备的IP地址的网段相同的情况下,基于所述第二VPN设备的MAC地址,向所述第二VPN设备发送ARP应答包,包括:
从所述配置文件中读取所述至少一个设备的IP地址;
在所述至少一个设备的IP地址包括所述第二设备的IP地址的情况下,基于所述第二VPN设备的MAC地址,向所述第二VPN设备发送所述ARP应答包。
6.根据权利要求1至4中任一项所述的方法,其特征在于,在所述向所述第二VPN设备发送ARP应答包之后,所述方法还包括:
将当前状态由工作状态切换为睡眠状态;
在所述睡眠状态的时长大于目标时长的情况下,将当前状态由所述睡眠状态再次切换为所述工作状态,并执行获取所述第二VPN设备的MAC地址和所述第二设备的IP地址的步骤。
7.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,执行如权利要求1至6中任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被至少一个处理器执行时实现如权利要求1至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311258599.4A CN116996476B (zh) | 2023-09-27 | 2023-09-27 | 信息处理方法、电子设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311258599.4A CN116996476B (zh) | 2023-09-27 | 2023-09-27 | 信息处理方法、电子设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116996476A CN116996476A (zh) | 2023-11-03 |
CN116996476B true CN116996476B (zh) | 2023-12-12 |
Family
ID=88530670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311258599.4A Active CN116996476B (zh) | 2023-09-27 | 2023-09-27 | 信息处理方法、电子设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116996476B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521631A (zh) * | 2009-04-14 | 2009-09-02 | 华为技术有限公司 | Vpls网络报文处理方法、设备及系统 |
CN103227745A (zh) * | 2013-04-26 | 2013-07-31 | 杭州华三通信技术有限公司 | 最短路径桥网和三层虚拟专网互通方法及公共边缘设备 |
CN112468383A (zh) * | 2019-09-06 | 2021-03-09 | 华为技术有限公司 | 混合云环境中的通信方法及网关、管理方法及装置 |
CN113765967A (zh) * | 2020-09-11 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 设备搜索方法、装置、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE541402T1 (de) * | 2007-11-26 | 2012-01-15 | Ericsson Telefon Ab L M | Technik zur adressenauflösung in einem datenübertragungsnetzwerk |
-
2023
- 2023-09-27 CN CN202311258599.4A patent/CN116996476B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101521631A (zh) * | 2009-04-14 | 2009-09-02 | 华为技术有限公司 | Vpls网络报文处理方法、设备及系统 |
CN103227745A (zh) * | 2013-04-26 | 2013-07-31 | 杭州华三通信技术有限公司 | 最短路径桥网和三层虚拟专网互通方法及公共边缘设备 |
CN112468383A (zh) * | 2019-09-06 | 2021-03-09 | 华为技术有限公司 | 混合云环境中的通信方法及网关、管理方法及装置 |
CN113765967A (zh) * | 2020-09-11 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 设备搜索方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116996476A (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107836104B (zh) | 与机器设备进行互联网络通信的方法和系统 | |
US5604807A (en) | System and scheme of cipher communication | |
Binkley et al. | Authenticated ad hoc routing at the link layer for mobile systems | |
US20010054158A1 (en) | Computer systems, in particular virtual private networks | |
JP4410070B2 (ja) | 無線ネットワークシステムおよび通信方法、通信装置、無線端末、通信制御プログラム、端末制御プログラム | |
US20130182651A1 (en) | Virtual Private Network Client Internet Protocol Conflict Detection | |
CN113271579A (zh) | 蓝牙设备控制方法、客户端、计算机设备和可读存储介质 | |
Issac | Secure ARP and secure DHCP protocols to mitigate security attacks | |
US7921458B2 (en) | Packet routing method, computer system, and computer product | |
US11805416B2 (en) | Systems and methods for multi-link device privacy protection | |
US20040196977A1 (en) | Conveying wireless encryption keys upon client device connecting to network in non-wireless manner | |
JP4920878B2 (ja) | 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム | |
EP3413533B1 (en) | Data transmission method and system | |
CN112654049A (zh) | 用于配置无线通信覆盖扩展系统的方法及实现所述方法的无线通信覆盖扩展系统 | |
CN114172750B (zh) | 基于加密机制的网络通信方法、装置及存储介质 | |
WO2007098678A1 (fr) | Serveur d'agents, procédé permettant de créer un agent par l'intermédiaire du serveur d'agents et système et procédé pour système de communication sécurisé | |
JP3296514B2 (ja) | 暗号通信端末 | |
US10880279B2 (en) | Virtual broadcast of unicast data stream in secured wireless local area network | |
US6947431B1 (en) | Wireless data communications with header suppression and reconstruction | |
US7623666B2 (en) | Automatic setting of security in communication network system | |
CN116996476B (zh) | 信息处理方法、电子设备以及存储介质 | |
US10805260B2 (en) | Method for transmitting at least one IP data packet, related system and computer program product | |
JP2005526431A (ja) | ハードウエア・ファイアウォールを利用してネットワーク・データをホストと安全に共有する経路設定装置のシステムおよび方法 | |
US7269418B2 (en) | Wireless communication apparatus | |
Issac et al. | Secure unicast address resolution protocol (S-UARP) by extending DHCP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |