CN100409630C - 提高虚拟专用网用户安全性的方法及*** - Google Patents

提高虚拟专用网用户安全性的方法及*** Download PDF

Info

Publication number
CN100409630C
CN100409630C CNB200510077084XA CN200510077084A CN100409630C CN 100409630 C CN100409630 C CN 100409630C CN B200510077084X A CNB200510077084X A CN B200510077084XA CN 200510077084 A CN200510077084 A CN 200510077084A CN 100409630 C CN100409630 C CN 100409630C
Authority
CN
China
Prior art keywords
vpn
user
equipment
operator
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB200510077084XA
Other languages
English (en)
Other versions
CN1725723A (zh
Inventor
张志飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CNB200510077084XA priority Critical patent/CN100409630C/zh
Publication of CN1725723A publication Critical patent/CN1725723A/zh
Application granted granted Critical
Publication of CN100409630C publication Critical patent/CN100409630C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种提高虚拟专用网用户安全性的方法,所述虚拟专用网是基于多协议标签交换技术构建的虚拟专用网,包括:禁止绑定了VPN的接口接入VPN业务;对请求接入虚拟专用网的用户接口进行认证;当认证通过后,将该用户对应的接口接入VPN业务。本发明公开的另一种提高虚拟专用网用户安全性的方法,包括:对请求接入虚拟专用网的用户进行认证;当认证通过后,在所述用户接入的运营商设备上完成该用户信息的配置。本发明还公开了一种提高虚拟专用网用户安全性的***,包括用户设备、运营商设备和AAA服务器。利用本发明,可以提高虚拟专用网用户接入的安全性。

Description

提高虚拟专用网用户安全性的方法及***
技术领域
本发明涉及网络安全技术领域,具体涉及一种提高虚拟专用网用户安全性的方法及***。
背景技术
VPN(虚拟专用网)是在公用的通信基础平台上提供私有数据网络的技术,运营商一般通过隧道协议和采用安全机制来满足客户的私密性需求。VPN与传统的专有线/租用线路相比,费用低廉而且能较好地满足客户需求。
MPLS VPN则是指基于MPLS(多协议标签交换)技术构建的虚拟专用网,即采用MPLS技术,在公共IP(因特网协议)网络上构建企业IP专网,实现数据、语音、图像多业务宽带连接,并结合差别服务、流量工程等相关技术,为用户提供高质量的服务。MPLS VPN能够在提供原有VPN网络所有功能的同时,提供强有力的QoS(服务质量)能力,具有可靠性高、安全性高、扩展能力强、控制策略灵活以及管理能力强大等特点。
同传统的VPN不同,MPLS VPN不依靠封装和加密技术,而是依靠转发表和数据包的标记来创建一个安全的VPN。一个VPN数据包括一组CE(用户边缘设备),以及同其相连的PE(运营商边缘设备)。
图1是基于MPLS的VPN的基本结构:
CE是用户边缘设备,可以是路由器,也可以是交换机,甚至是一台主机;PE是服务商边缘路由器,位于骨干网络;PE负责对VPN用户进行管理,建立各PE间LSP(标签交换路径)连接,同一VPN用户各分支间路由分配。
在MPLS VPN架构中,一旦组网确定,CE同PE的接口绑定关系就确定下来。因此,在现有技术中没有对VPN用户的认证,并且需要事先在PE上配置好所有的VPN信息,完成用户的接入接口同VPN的绑定。这样,不仅降低了VPN用户接入的安全性,而且即使CE没有业务,也会触发PE维护VPN的大量信息,造成PE上的性能瓶颈。
发明内容
本发明的目的是提供一种提高虚拟专用网用户安全性的方法,以克服现有技术中无法保证VPN用户安全接入的缺点,提高VPN用户接入的安全性。
本发明的另一个目的是提供一种提高虚拟专用网用户安全性的方法,以克服现有技术中不对用户进行认证,并且不管用户是否接入都需要在PE上进行与用户相关的配置,使得PE需要维护大量的VPN信息,影响PE性能的缺点,减少PE的压力,并提高VPN用户接入的安全性。
本发明的另一个目的是提供一种提高虚拟专用网用户安全性的***,实现基于认证的MPLS VPN的动态绑定。
为此,本发明提供如下的技术方案:
一种提高虚拟专用网用户安全性的方法,所述虚拟专用网是基于多协议标签交换技术构建的虚拟专用网,所述方法包括步骤:在与所述运营商设备相连的服务器上配置所有VPN信息;
所述运营商设备启动后,向所述服务器发送公共配置请求消息;
所述服务器收到所述公共配置请求消息后,将与用户无关的VPN信息发送给所述运营商设备;
A′、禁止绑定了VPN的接口接入VPN业务;
B′、对请求接入所述虚拟专用网的用户进行认证;
C′、当所述认证通过后,将所述用户对应的接口接入VPN业务。
优选地,所述步骤A′具体包括:
在与所述运营商设备相连的服务器上配置所述VPN信息;
所述运营商设备启动后,向所述服务器发送VPN配置请求消息;
所述服务器将所述VPN信息发送给所述运营商设备;
所述运营商设备根据所述VPN信息禁止绑定了VPN的接口接入VPN业务。
所述步骤B′包括:
B1′、所述用户向所述运营商设备发送认证请求消息;
B2′、所述运营商设备将所述认证请求发送给所述服务器进行认证;
B3′、所述服务器向所述运营商设备返回认证结果。
可选地,
由与所述运营商设备相连的同一服务器完成对所述用户的认证过程和对所述VPN信息的配置过程;或者
分别由与所述运营商设备相连的AAA服务器和VPN服务器完成对所述用户的认证过程和对所述VPN信息的配置过程。
可选地,所述方法还包括步骤:
当所述用户离开后,禁止所述用户对应的接口接入VPN业务。
一种提高虚拟专用网用户安全性的方法,所述虚拟专用网是基于多协议标签交换技术构建的虚拟专用网,所述方法包括步骤:
A、对请求接入所述虚拟专用网的用户进行认证;
B、当所述认证通过后,在所述用户请求接入的运营商设备上完成该用户信息的配置。
特别地,由与所述运营商设备相连的服务器完成对所述用户的认证过程和对所述用户信息的配置过程。
优选地,所述步骤A具体包括:
A11、所述用户向所述运营商设备发送认证请求;
A12、所述运营商设备将所述认证请求发送给所述服务器进行认证;
A13、所述服务器向所述运营商设备返回认证结果。
可选地,在所述步骤A前还包括步骤:
在所述服务器上配置与用户有关的VPN信息。
相应地,所述步骤B具体包括:
B11、所述服务器将与所述用户有关的VPN信息发送给所述运营商设备;
B12、所述运营商设备根据所述用户的配置信息完成所述用户的接入接口与VPN的绑定。
优选地,分别由与所述运营商设备相连的AAA服务器和VPN服务器完成对所述用户的认证过程和对所述用户信息的配置过程。
可选地,所述方法还包括步骤:
当所述用户离开后,所述运营商设备删除与该用户有关的VPN信息。
一种提高虚拟专用网用户安全性的***,所述虚拟专用网是基于多协议标签交换技术构建的虚拟专用网,包括:用户设备和与其相连的运营商设备,还包括:
服务器,与所述运营商设备相连,用于完成对所述用户设备接口的接入认证或者完成对所述用户设备的接入认证及VPN信息的配置,所述服务器在完成认证后向所述运营商设备下发VPN配置信息。
一种提高虚拟专用网用户安全性的***,所述虚拟专用网是基于多协议标签交换技术构建的虚拟专用网,包括:用户设备和与其相连的运营商设备,还包括:
AAA服务器,与所述运营商设备相连,用于完成对所述用户设备接口的接入认证;
VPN服务器,与所述运营商设备相连,用于认证完成后给运营商设备配置相应的用户VPN信息。
由以上本发明提供的技术方案可以看出,  在本发明中CE用户必须经过认证才能建立MPLS VPN连接,对用户的安全性有了进一步的保障。在CE用户未认证之前,不建立MPLS VPN连接,对应MPLS L3VPN(三层多协议标签交换虚拟专用网)而言,PE不需要维护没有认证的CE用户的路由,对应MPLS L2VPN(二层多协议标签交换虚拟专用网)而言,减少了VLL(虚拟租用线路)的连接数目,减少了PE的压力。通过服务器对配置信息的下刷,使PE在CE未经过认证前并不知道哪个接口为哪个CE服务,只有经过认证后,才由PE根据该用户的配置信息完成用户的接入接口同VPN的绑定,即VPN接口动态绑定,从而可以使VPN***不同的接口,而不需要额外的配置,实现了即插即用。通过RADIUS(远程认证拨号用户业务)服务器或单独的VPN服务器对VPN相关配置信息的动态下刷,保证了配置的正确性。
附图说明
图1是基于MPLS的VPN的基本结构示意图;
图2是本发明***第一实施例的拓扑图;
图3是基于图2所示***的本发明方法的第一实施例的流程图;
图4是基于图2所示***的本发明方法的第二实施例的流程图;
图5是基于图2所示***的本发明方法的第三实施例的流程图;
图6是基于图2所示***的本发明方法的第四实施例的流程图;
图7是本发明***的第二实施例的拓扑图;
图8是基于图7所示***的本发明方法的第五实施例的流程图;
图9是基于图7所示***的本发明方法的第六实施例的流程图。
具体实施方式
本发明的核心在于在CE接入PE使用VPN资源之前,需要先通过认证。由PE将CE的认证请求发送给相应的服务器,并将服务器的认证结果返回给CE。CE认证通过后,PE根据VPN用户的配置信息完成用户的接入接口同VPN的动态绑定和相关配置。对CE的认证可以由专门的AAA服务器来完成;VPN用户的配置信息由VPN服务器保存,认证完成后下发给PE,或事先在PE上配置好。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和实施方式对本发明作进一步的详细说明。
参照图2,图2是本发明***第一实施例的拓扑图:
在该实施例中,用户设备S1通过运营商设备S2接入VPN,服务器S3与运营商设备S2相连,为用户设备S1提供接入认证服务,除此之外,还可根据需要为运营商设备S2提供VPN配置服务。
可在运营商设备S2上完成所有的VPN信息的配置;也可以在服务器S3上保存与VPN用户相关的配置,当运营商设备启动后,向服务器S3申请VPN的相关配置,服务器S3将保存的VPN配置信息下发给运营商设备S2,运营商设备S2完成VPN的配置。
下面详细说明基于上述***的VPN用户接入过程。
参照图3,图3是本发明方法的第一实施例的流程图:
在该实施例中,服务器上不事先保存运营商设备上与用户相关的VPN配置,这些VPN信息都在运营商设备上配置好。
步骤10:在运营商设备上配置VPN信息,并禁止绑定了VPN的接口接入VPN业务;
步骤11:用户向运营商设备发送认证请求消息;
步骤12:运营商设备将认证请求并附加必要的信息,比如,设备接受认证请求报文的接口、设备标识,如LSRID等信息发送给服务器进行认证;
步骤13:服务器向运营商设备返回认证结果。如果认证通过,则运营商设备使能用户对应的接口接入VPN业务;否则,继续禁止用户对应的接口接入VPN业务。
参照图4,图4是本发明方法的第二实施例的流程图:
在该实施例中,在服务器上保存用户的在运营商设备上的配置信息,服务器不仅要完成对VPN用户的认证,还要向运营商设备提供VPN配置信息。
步骤20:在服务器上配置VPN信息;
步骤21:运营商设备启动后,向服务器发送VPN配置请求消息;
步骤22:服务器将VPN信息发送给运营商设备;
步骤23(图中未示出):运营商设备根据收到的VPN信息禁止绑定了VPN的接口接入VPN业务;
步骤24:用户向运营商设备发送认证请求消息;
步骤25:运营商设备将认证请求并附加必要的信息,比如,设备接受认证请求报文的接口、设备标识,如LSRID等信息发送给服务器进行认证;
步骤26:服务器向运营商设备返回认证结果。如果认证通过,则运营商设备使能用户对应的接口接入VPN业务;否则,继续禁止用户对应的接口接入VPN业务。
可见,利用图3或图4所示实施例,不论通过手工在运营商设备上配置与用户有关的VPN信息,还是通过服务器向运营商设备动态下刷与用户有关的VPN信息,只要在用户认证前在运营商设备上禁止绑定了VPN的接口接入VPN业务,经过认证才使能该用户对应的接口接入VPN业务,从而有效地保证了VPN用户接入的安全性。
参照图5,图5是本发明方法的第三实施例的流程图:
在该实施例中,服务器上事先只保存运营商设备上与用户相关的VPN信息,其他与用户无关的VPN信息都在运营商设备上配置好。这样,在用户认证前,运营商设备不需要维护没有认证的用户的路由,也不需要建立相关的VLL(虚拟专线)。
步骤30:在服务器上保存与用户有关的VPN信息;
步骤31:用户向运营商设备发送认证请求;
步骤32:运营商设备将认证请求并附加必要的信息,比如,设备接受认证请求报文的接口、设备标识,如LSRID等信息发送给服务器进行认证;
步骤33:服务器向运营商设备返回认证结果;
步骤34:用户认证通过后,服务器将与该用户有关的VPN信息发送给运营商设备;
步骤35(图中未示出):运营商设备根据用户的配置信息完成该用户的接入接口与VPN的绑定。
参照图6,图6是本发明方法的第四实施例的流程图:
在该实施例中,服务器上事先保存运营商设备上所有的VPN信息,即与用户有关的VPN信息和与用户无关的VPN信息。在运营商设备启动后,先将与用户无关的VPN信息发送给运营商设备,在用户通过认证后,再将与该用户有关的VPN信息发送给运营商设备。这样,在用户认证前,运营商设备同样不需要维护没有认证的用户的路由,也不需要建立相关的VLL(虚拟专线)。
步骤40:在服务器上配置所有VPN信息;
步骤41:运营商设备启动后,向服务器发送公共配置请求消息;
步骤42:服务器收到公共配置请求消息后,将与用户无关的VPN信息发送给运营商设备;
步骤43:用户向运营商设备发送认证请求;
步骤44:运营商设备将认证请求并附加必要的信息,比如,设备接受认证请求报文的接口、设备标识,如LSRID等信息发送给服务器进行认证;
步骤45:服务器向运营商设备返回认证结果;
步骤46:用户认证通过后,服务器将与该用户有关的VPN信息发送给运营商设备;
步骤47(图中未示出):运营商设备根据用户的配置信息完成该用户的接入接口与VPN的绑定。
可见,利用图5或图6所示实施例,首先对请求接入虚拟专用网的用户进行认证;认证通过后,再在用户接入的运营商设备上完成该用户信息的配置。不仅提高了VPN用户接入的安全性,而且实现了VPN接口的动态绑定,减少了运营商设备的压力。
上述实施例采用同一服务器完成对用户的认证及VPN配置信息的保存,在本发明中,也可以采用不同的服务器分别完成对用户的认证及VPN配置信息的保存。例如,通过AAA服务器对用户进行认证,VPN服务器保存VPN配置信息。
参照图7,图7是本发明***第二实施例的拓扑图:
在该实施例中,用户设备S1通过运营商设备S2接入VPN,AAA服务器S4和VPN服务器S5分别与运营商设备S2相连,AAA服务器S4为用户设备S1提供接入认证服务,VPN服务器S5为运营商设备S2提供VPN配置服务。
当用户请求接入时,首先由AAA服务器S4对该用户进行认证,认证通过后,由VPN服务器将与该用户有关的VPN配置信息发送给运营商设备S2,其他与用户无关的VPN配置信息可预先手工配置在运营商设备S2上,也可以保存在VPN服务器上,在运营商设备S2启动后,下发给运营商设备S2。运营商设备S2根据收到的VPN配置信息完成用户的接入接口与VPN的动态绑定。也就是说,在用户设备S1没有认证之前,不建立MPLS VPN连接,对应于MPLS L3VPN而言,运营商设备S2不需要维护没有认证的用户设备S1用户的路由,对应于MPLS L2VPN而言,减少了VLL的连接数目,从而减少了运营商设备S2需要保存并维护大量VPN信息的压力。
下面详细说明基于上述***的VPN用户接入过程。
参照图8,图8是本发明方法的第五实施例的流程图:
在该实施例中,VPN服务器上事先保存运营商设备上与用户有关的VPN信息。在用户经过AAA服务器认证后,将与该用户有关的VPN信息发送给运营商设备。这样,在用户认证前,运营商设备不需要维护没有认证的用户的路由,也不需要建立相关的VLL(虚拟专线)。
步骤50:在VPN服务器上配置与用户有关的VPN信息;
步骤51:用户向运营商设备发送认证请求;
步骤52:运营商设备将认证请求并附加必要的信息,比如,设备接受认证请求报文的接口、设备标识,如LSRID等信息发送给AAA服务器进行认证;
步骤53:AAA服务器向运营商设备返回认证结果;
步骤54:认证通过后,运营商设备向VPN服务器发送用户配置请求消息;
步骤55:VPN服务器将与该用户有关的配置信息发送给运营商设备;
步骤56(图中未示出):运营商设备根据用户的配置信息完成该用户的接入接口与VPN的绑定。
这样,该用户即可使用有关的VPN资源。
参照图9,图9是本发明方法的第六实施例的流程图:
在该实施例中,VPN服务器上事先保存运营商设备上所有的VPN信息,即与用户有关的VPN信息和与用户无关的VPN信息。在运营商设备启动后,先将与用户无关的VPN信息发送给运营商设备,在用户通过AAA服务器认证后,再将与该用户有关的VPN信息发送给运营商设备。这样,在用户认证前,运营商设备同样不需要维护没有认证的用户的路由,也不需要建立相关的VLL(虚拟专线)。
步骤60:在VPN服务器上配置所有VPN信息;
步骤61:运营商设备启动后,向VPN服务器发送公共配置请求消息;
步骤62:VPN服务器收到公共配置请求消息后,将与用户无关的VPN信息发送给运营商设备。
步骤63:用户向运营商设备发送认证请求;
步骤64:运营商设备将认证请求并附加必要的信息,比如,设备接受认证请求报文的接口、设备标识,如LSRID等信息发送给AAA服务器进行认证;
步骤65:AAA服务器向运营商设备返回认证结果;
步骤66:认证通过后,运营商设备向VPN服务器发送用户配置请求消息
步骤67:VPN服务器将与该用户有关的配置信息发送给运营商设备:
步骤68(图中未示出):运营商设备根据用户的配置信息完成该用户的接入接口与VPN的绑定。
可见,利用图8或图9所示实施例,首先对请求接入虚拟专用网的用户进行认证;认证通过后,再在用户接入的运营商设备上完成该用户信息的配置不仅提高了VPN用户接入的安全性,而且实现了VPN接口的动态绑定,减少了运营商设备的压力。通过VPN服务器对VPN配置信息的动态下刷,避免了配置错误。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (14)

1. 一种提高虚拟专用网用户安全性的方法,所述虚拟专用网是基于多协议标签交换技术构建的虚拟专用网,其特征在于,所述方法包括步骤:
A′、禁止绑定了VPN的接口接入VPN业务;
B′、对请求接入所述虚拟专用网的用户接口进行认证;
C′、当所述认证通过后,将所述用户对应的接口接入VPN业务。
2. 根据权利要求1所述的方法,其特征在于,所述步骤A′具体包括:
在与所述运营商设备相连的服务器上配置所述VPN信息;
所述运营商设备启动后,向所述服务器发送VPN配置请求消息;
所述服务器将所述VPN信息发送给所述运营商设备;
所述运营商设备根据所述VPN信息禁止绑定了VPN的接口接入VPN业务。
3. 根据权利要求2所述的方法,其特征在于,所述步骤B′包括:
B1′、所述用户向所述运营商设备发送认证请求消息;
B2′、所述运营商设备将所述认证请求发送给所述服务器进行认证;
B3′、所述服务器向所述运营商设备返回认证结果。
4. 根据权利要求3所述的方法,其特征在于,
由与所述运营商设备相连的同一服务器完成对所述用户的认证过程和对所述VPN信息的配置过程;或者
分别由与所述运营商设备相连的AAA服务器和VPN服务器完成对所述用户的认证过程和对所述VPN信息的配置过程。
5. 根据权利要求1所述的方法,其特征在于,所述方法还包括步骤:
当所述用户离开后,禁止所述用户对应的接口接入VPN业务。
6.一种提高虚拟专用网用户安全性的方法,所述虚拟专用网是基于多协议标签交换技术构建的虚拟专用网,其特征在于,所述方法包括步骤:
在与所述运营商设备相连的服务器上配置所有VPN信息;
所述运营商设备启动后,向所述服务器发送公共配置请求消息;
所述服务器收到所述公共配置请求消息后,将与用户无关的VPN信息发送给所述运营商设备;
A、对请求接入所述虚拟专用网的用户进行认证;
B、当所述认证通过后,在所述用户请求接入的运营商设备上完成该用户信息的配置。
7. 根据权利要求6所述的方法,其特征在于,由与所述运营商设备相连的服务器完成对所述用户的认证过程和对所述用户信息的配置过程。
8. 根据权利要求6所述的方法,其特征在于,所述步骤A具体包括:
A11、所述用户向所述运营商设备发送认证请求;
A12、所述运营商设备将所述认证请求发送给所述服务器进行认证;
A13、所述服务器向所述运营商设备返回认证结果。
9. 根据权利要求7所述的方法,其特征在于,在所述步骤A前还包括步骤:
在所述服务器上配置与用户有关的VPN信息。
10. 根据权利要求9所述的方法,其特征在于,所述步骤B具体包括:
B11、所述服务器将与所述用户有关的VPN信息发送给所述运营商设备;
B12、所述运营商设备根据所述用户的配置信息完成所述用户的接入接口与VPN的绑定。
11. 根据权利要求6所述的方法,其特征在于,分别由与所述运营商设备相连的AAA服务器和VPN服务器完成对所述用户的认证过程和对所述用户信息的配置过程。
12. 根据权利要求6所述的方法,其特征在于,所述方法还包括步骤:
当所述用户离开后,所述运营商设备删除与该用户有关的VPN信息。
13. 一种提高虚拟专用网用户安全性的***,所述虚拟专用网是基于多协议标签交换技术构建的虚拟专用网,包括:用户设备和与其相连的运营商设备,其特征在于,还包括:
服务器,与所述运营商设备相连,用于完成对所述用户设备接口的接入认证或者完成对所述用户设备接口的接入认证及VPN信息的配置,所述服务器在完成认证后向所述运营商设备下发VPN配置信息。
14. 一种提高虚拟专用网用户安全性的***,所述虚拟专用网是基于多协议标签交换技术构建的虚拟专用网,包括:用户设备和与其相连的运营商设备,其特征在于,还包括:
AAA服务器,与所述运营商设备相连,用于完成对所述用户设备接口的接入认证;
VPN服务器,与所述运营商设备相连,用于认证完成后给运营商设备配置相应的用户VPN信息。
CNB200510077084XA 2005-06-15 2005-06-15 提高虚拟专用网用户安全性的方法及*** Expired - Fee Related CN100409630C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB200510077084XA CN100409630C (zh) 2005-06-15 2005-06-15 提高虚拟专用网用户安全性的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB200510077084XA CN100409630C (zh) 2005-06-15 2005-06-15 提高虚拟专用网用户安全性的方法及***

Publications (2)

Publication Number Publication Date
CN1725723A CN1725723A (zh) 2006-01-25
CN100409630C true CN100409630C (zh) 2008-08-06

Family

ID=35924972

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200510077084XA Expired - Fee Related CN100409630C (zh) 2005-06-15 2005-06-15 提高虚拟专用网用户安全性的方法及***

Country Status (1)

Country Link
CN (1) CN100409630C (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480403B (zh) * 2010-11-30 2014-12-10 华为技术有限公司 提供虚拟私有网业务的方法、设备和***
CN103166909B (zh) * 2011-12-08 2016-06-22 上海贝尔股份有限公司 一种虚拟网络***的接入方法、装置和***
CN103634171A (zh) * 2012-08-24 2014-03-12 中兴通讯股份有限公司 一种动态配置方法及装置、***
CN103618603A (zh) * 2013-11-25 2014-03-05 网神信息技术(北京)股份有限公司 多协议标签交换网络的接入方法和装置
CN113691545B (zh) * 2021-08-26 2023-03-24 中国电信股份有限公司 路由的控制方法、装置、电子设备及计算机可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392708A (zh) * 2001-06-19 2003-01-22 深圳市中兴通讯股份有限公司 一种宽带接入用户配置方法
CN1394047A (zh) * 2001-06-21 2003-01-29 华为技术有限公司 多标签协议交换虚拟私有网配置管理***及其划分方法
CN1507230A (zh) * 2002-12-10 2004-06-23 ��Ϊ�������޹�˾ 一种多协议标签交换虚拟专用网的实现方法
US20040230681A1 (en) * 2002-12-06 2004-11-18 John Strassner Apparatus and method for implementing network resources to provision a service using an information model

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392708A (zh) * 2001-06-19 2003-01-22 深圳市中兴通讯股份有限公司 一种宽带接入用户配置方法
CN1394047A (zh) * 2001-06-21 2003-01-29 华为技术有限公司 多标签协议交换虚拟私有网配置管理***及其划分方法
US20040230681A1 (en) * 2002-12-06 2004-11-18 John Strassner Apparatus and method for implementing network resources to provision a service using an information model
CN1507230A (zh) * 2002-12-10 2004-06-23 ��Ϊ�������޹�˾ 一种多协议标签交换虚拟专用网的实现方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
可提供MPLS VPN网络安全性保障的解决方案. 范亚芹,张丽翠,宋维刚.吉林大学学报(信息科学版),第23卷第3期. 2005
可提供MPLS VPN网络安全性保障的解决方案. 范亚芹,张丽翠,宋维刚.吉林大学学报(信息科学版),第23卷第3期. 2005 *
基于MPLS骨干网络的VPN解决方案. 赵鹏,罗平,刘蓓洁.电子学报,第30卷第12A期. 2002
基于MPLS骨干网络的VPN解决方案. 赵鹏,罗平,刘蓓洁.电子学报,第30卷第12A期. 2002 *

Also Published As

Publication number Publication date
CN1725723A (zh) 2006-01-25

Similar Documents

Publication Publication Date Title
US8694658B2 (en) System and method for enabling communication sessions in a network environment
US6212561B1 (en) Forced sequential access to specified domains in a computer network
US6874030B1 (en) PPP domain name and L2TP tunnel selection configuration override
US7325058B1 (en) Method and system for controlling subscriber access in a network capable of establishing connections with a plurality of domain sites
CN101227376B (zh) 一种虚拟专用网多实例安全接入的方法及设备
Guichard et al. MPLS and VPN architectures
CN101110847B (zh) 一种获取介质访问控制地址的方法、***及装置
CN100539577C (zh) 在通信网中利用已验证的业务质量传输信息
US20070110072A1 (en) Digital subscriber link interconnection to a virtual private network
CN101159750B (zh) 一种身份认证方法和装置
CN100409630C (zh) 提高虚拟专用网用户安全性的方法及***
CN107241454A (zh) 一种实现地址管理的方法、装置、aaa服务器及sdn控制器
CN108429773A (zh) 认证方法及认证***
CN102480403B (zh) 提供虚拟私有网业务的方法、设备和***
Lewis et al. Selecting Mpls Vpn Services
JP4934393B2 (ja) ネットワーク通信におけるセッション交換方法及び装置
Cisco Media-Independent PPP and Multilink PPP Commands
Cisco Media-Independent PPP and Multilink PPP Commands
Cisco Cisco IOS Dial Technologies Configuration Guide Release 12.2
Cisco Cisco IOS Dial Services Configuration Guide: Network Services Release 12.1
CN104980366B (zh) 用于对双栈用户流量进行策略保障的方法和***
Cisco Cisco 3600 Series - Cisco IOS Release 12.2 XA
Cisco Layer 2 Tunnel Protocol
CN101415032B (zh) 三层专线接入方法、装置及***
CN112437355A (zh) 三层组播的实现方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080806

Termination date: 20200615