CN101442470A - 一种建立隧道的方法、***和设备 - Google Patents

一种建立隧道的方法、***和设备 Download PDF

Info

Publication number
CN101442470A
CN101442470A CNA2008101835510A CN200810183551A CN101442470A CN 101442470 A CN101442470 A CN 101442470A CN A2008101835510 A CNA2008101835510 A CN A2008101835510A CN 200810183551 A CN200810183551 A CN 200810183551A CN 101442470 A CN101442470 A CN 101442470A
Authority
CN
China
Prior art keywords
tunnel
message
cpu
ike
interface board
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101835510A
Other languages
English (en)
Other versions
CN101442470B (zh
Inventor
马擘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Huawei Technology Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN2008101835510A priority Critical patent/CN101442470B/zh
Publication of CN101442470A publication Critical patent/CN101442470A/zh
Priority to PCT/CN2009/073100 priority patent/WO2010020151A1/zh
Priority to US13/030,898 priority patent/US8509239B2/en
Application granted granted Critical
Publication of CN101442470B publication Critical patent/CN101442470B/zh
Priority to US13/935,929 priority patent/US8737388B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种建立隧道的方法、***和设备,该方法包括:接收需要加密的报文,所述需要加密的报文为根据分配规则发送到指定的中央处理器CPU中的报文;当所述指定的CPU检测到所述需要加密的报文所在隧道没有建立时,向接口板发送因特网密钥交换IKE报文,触发隧道协商;接收所述接口板根据所述分配规则上送的IKE报文,建立所述需要加密的报文所在隧道。通过本发明实施例,可以实现每块业务板都具有独立处理IPsec业务和进行IKE协商的能力,以及在不同业务板上实现IKE协商均衡,提高整机容量和***对IPsec业务和IKE协商的处理能力。

Description

一种建立隧道的方法、***和设备
技术领域
本发明涉及通信技术领域,特别涉及一种建立隧道的方法、***和设备。
背景技术
IPSec(Security Architecture for IP network,IP层协议安全结构)协议作为目前主流的安全协议,提供了应用于IP层上网络数据安全的一整套体系结构,包括AH(Authentication Header,认证协议头)协议、ESP(Encapsulating SecurityPayload,封装安全载荷)协议、IKE(Internet Key Exchange,因特网密钥交换)协议和用于网络认证及加密的一些算法等,应用十分广泛。大部分商用VPN(Virtual Private Network,虚拟专用网络)网关都提供了对IPSec协议的支持。
IKE协议具有一套自保护机制,可以在不安全的网络上安全地分发密钥、验证身份、建立IPSec安全联盟。IKE为IPSec提供了自动协商交换密钥、建立安全联盟的服务,以简化IPSec的使用和管理。
IKE使用了两个阶段为IPSec进行密钥协商并建立安全联盟:第一阶段,通信各方彼此间建立了一个已通过身份验证和安全保护的通道,此阶段的交换建立了一个ISAKMP安全联盟,即ISAKMP SA(也可称IKE SA);第二阶段,用在第一阶段建立的安全通道为IPSec协商安全服务,即为IPSec协商具体的安全联盟,建立IPSec SA,IPSec SA用于最终的IP数据安全传送。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
目前主流的IPSec网关架构如单CPU(Central Processing Unit,中央处理器)集中式架构,IKE协商和IPSec加解密都在单个CPU上完成,由于全部使用软件来实现,所以这种架构的性能和可扩展性都很低,只适合于低端的设备。目前的高端设备大多采用分布式架构,对于IPSec VPN网关,一般是将IPSec业务分布到各个接口板上处理,而协商仍然上送到主控板处理。这种架构的IPSec处理性能和可扩展性都很好,接口板越多IPSec处理性能越强。但是IKE协商的性能并不能随着接口板的增多而增多,由于协商在主控板完成,所以整机的IKE协商性能就受限于主控板。
发明内容
本发明实施例提供一种建立隧道的方法、***和设备,以实现在分布式架构中对IKE协商性能的扩展,提高***对IPsec业务和IKE协商的处理能力。
本发明实施例一方面提供一种建立隧道的方法,包括以下步骤:
接收需要加密的报文,所述需要加密的报文为根据分配规则发送到指定的中央处理器CPU中的报文;
当所述指定的CPU检测到所述需要加密的报文所在隧道没有建立时,向接口板发送因特网密钥交换IKE报文,触发隧道协商;
接收所述接口板根据所述分配规则上送的IKE报文,建立所述需要加密的报文所在隧道。
本发明实施例另一方面提供一种建立隧道的设备,包括:
加密报文接收单元,用于接收需要加密的报文,所述需要加密的报文为根据分配规则发送到指定的中央处理器CPU中的报文;
第一发送单元,用于当所述指定的CPU检测到所述需要加密的报文所在隧道没有建立时,向接口板发送IKE报文,触发隧道协商;
建立单元,用于接收所述接口板根据所述分配规则上送的IKE报文,建立所述需要加密的报文所在隧道。
本发明实施例还提供一种建立隧道的***,包括:接口板和隧道建立设备,
所述接口板,用于向所述隧道建立设备根据分配规则发送报文;接收所述隧道建立设备发送的IKE报文,对所述IKE报文的源、目的地址进行哈希值计算,获得进行隧道协商的CPU号码;向所述隧道建立设备上送IKE报文;
所述隧道建立设备,用于接收所述接口板根据所述分配规则发送的所述报文;将需要加密的报文根据所述分配规则发送到指定的CPU中;当所述指定的CPU检测到所述需要加密的报文所在隧道没有建立时,向所述接口板发送IKE报文,触发隧道协商;接收所述接口板根据所述分配规则上送的IKE报文,建立所述需要加密的报文所在隧道。
与现有技术相比,本发明实施例具有以下优点:IPSec业务全部实现在业务板上,每块业务板都具有处理IPSec业务和进行IKE协商的能力,根据分配规则,可以在不同业务板上实现IKE协商均衡,使用的业务板越多,IPSec业务和IKE协商的处理能力越强,对于大容量VPN网关的实现具有重要的参考价值。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的建立隧道方法的流程图;
图2是分布式架构中实现IKE协商的简要流程图;
图3是本发明实施例提供的IKE协商方法的流程图;
图4是本发明实施例提供的建立隧道的设备结构示意图;
图5是本发明实施例提供的建立隧道的***结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种实现IKE协商的方法,包括:
步骤S101、接收需要加密的报文,所述需要加密的报文为根据分配规则发送到指定的中央处理器CPU中的报文。
其中,分配规则具体为:根据从接口板获取的CPU号将报文发送到与所述CPU号对应的CPU中,所述CPU号由所述接口板通过对所述报文的源、目的地址哈希计算得到。
接口板对要发送报文的源、目的地址进行哈希计算,获得该报文的哈希值,然后根据该哈希值向业务板发送该报文。业务板接收报文后,查找与该报文匹配的安全策略,获取其中需要加密的报文;业务板获取需要加密报文的哈希值所对应的CPU号码,然后根据安全策略将该需要加密的报文发送到与所述CPU号码对应的该指定的CPU中。
其中,安全策略用以维护隧道协商动态生成的数据流,检测业务板接收的报文是否需要加密。
另外,在该步骤之后还可以包括以下步骤:
上述指定的CPU检测需要加密的报文所在隧道是否建立;
当所述需要加密的报文所在隧道已经建立时,不进行隧道协商。
步骤S102、当所述指定的CPU检测到所述报文所在隧道没有建立时,向接口板发送IKE报文,触发隧道协商。
步骤S103、接收所述接口板根据所述分配规则上送的IKE报文,建立所述隧道。
其中,接口板根据所述分配规则上送IKE报文可以包括以下步骤:所述接口板对接收的所述IKE报文的源、目的地址进行哈希值计算,获得进行隧道协商的CPU号;根据所述隧道协商的CPU号上送IKE报文。
在本发明实施例提供的建立隧道的方法中,当业务板接收的报文为IKE协商包时,可以直接向接口板发送IKE报文进行隧道协商;接口板接收该IKE报文后根据其源、目的地址进行哈希计算,得到能进行隧道协商的CPU号码,业务板接收接口板上送的IKE报文,建立隧道。
需要说明的是,上述CPU分布于网关的一个或多个业务板上,所述CPU的数量和所述业务板的数量根据所述网关处理业务的需求而定。
通过采用本发明实施例,可以在业务板上实现处理IPsec业务和进行IKE协商,采用本发明实施例提供的分配规则,可以在不同业务板上实现IKE协商均衡,从而提高***IPsec业务和IKE协商的处理能力。
采用本发明实施例提供的建立隧道的方法,可以在分布式架构下,在业务板上实现IKE协商,从而实现在隧道协商的时候,将传输报文的隧道分散在各个CPU上,提高了整机容量和性能。如图2为在分布式架构下的简要处理流程图。为了清楚说明本发明实施例的具体实施方式,假设在现有的分布式架构中安装三块业务板,另外还有一块主控板、两块接口板。每块业务板上有两个处理器CPU,如业务板上所示的A、B。但是需要说明的是,每块业务板上不是仅有两个CPU,可以根据需要在业务板上增加CPU的数量。在图2中共有三条数据流,其中1号流用于传输IP报文,2号流用于发送IKE报文,3号流用于发送接口板二根据计算得到的用于进行隧道协商的IKE报文。具体实现IKE协商,建立隧道的方法流程图如图3所示,包括:
步骤S201、将接收的报文发送到业务板。
当接口板一收到一个IP包时,通过对IP报文的源、目的地址计算哈希值后,得到接收该报文的CPU所对应的CPU号码,然后将该IP报文通过1号数据流发送到与上述CPU号匹配的CPU上,在图2中为业务板二上的B-CPU。
步骤S202、检测IP报文是否需要加密。如果该IP报文不需要加密,则执行步骤S203;如果该IP报文需要加密,则执行步骤S204。
步骤S203、不进行IKE协商。
步骤S204、将需要加密的IP报文发送到指定的CPU中。
业务板接收到IP报文后,会查找与该报文匹配的安全策略,获取其中需要加密的报文;然后,业务板获取该需要加密报文所对应的CPU号码,该CPU号码在步骤S208中产生,根据匹配的安全策略将该需要加密的报文发送到与所述CPU号码对应的CPU中,该CPU即是传输该需要加密报文的隧道所在的CPU。在图2中示例为业务板二上的B-CPU通过安全策略匹配,选中了业务板一中的A-CPU,然后将此需要加密的IP报文通过1号数据流发送到A-CPU中。
步骤S205、检测需要加密的报文所在隧道是否建立。当该需要加密的IP报文所在隧道已经建立时,执行步骤S206;当该IP报文所在隧道还未建立时,执行步骤S207。
步骤S206、不进行IKE协商。当该需要加密的IP报文所在隧道已经建立时,即通过该隧道传输上述报文。
步骤S207、进行隧道协商。
当业务板中的CPU收到一个IP报文后,先在安全策略单元对此报文进行安全策略匹配,当发现此报文所在的遂道并没有建立时,就会通过2号流发送IKE报文进行遂道协商。当收到IKE协商包后,后续的响应协商也会产生2号流。
步骤S208、接收上送的IKE报文,建立隧道。
当接口板二收到目的地址为本机的IKE报文时,接口板二将通过源IP、目的IP进行哈希计算,得到进行IKE协商的CPU号,该CPU号所对应的CPU即为步骤S204中所指定的CPU,用于IP报文入隧道时选择对应的CPU进行加密处理(在图2中选择的CPU即为业务板一中的A-CPU)。接口板根据计算得到的CPU号将IKE报文上送到A-CPU中,隧道建立。
需要说明的是,同一条遂道的1号流与3号流将会发送报文到同一个CPU,这样才能建立起传输需要加密报文的隧道。只有当处于isakmp方式协商时才会存在主动发起协商。而此方式需要配置遂道,在配置时就可以得到遂道的源IP与目的IP,在主控板将可以将此两个IP的哈希值计算出来将下发到所有业务板中(下发到所有业务板的目的是让1号流能顺利找到指定CPU),这样可以使得1号流与3号流所选择的CPU相同。另外,业务板和CPU的数量并不仅仅限于图中的几个,业务板和CPU的数量可以根据网关处理数据业务的需要视情况而定。
通过本发明实施例,IPsec业务可以全部实现在业务板上,业务板都具有处理IPsec业务和进行IKE协商的能力,业务板上的CPU经过IKE协商建立发送加密报文的隧道;由于采用上述分配规则,根据不同的IKE报文而计算得到的哈希值不同,可以实现IKE协商在不同业务板上的均衡。由此可见,使用的业务板越多,越能增强该分布式架构进行IPsec业务和IKE协商的处理能力。
本发明实施例还提供一种建立隧道的设备,如图4所示,包括:
加密报文接收单元10,用于接收需要加密的报文,所述需要加密的报文为根据分配规则发送到指定的中央处理器CPU中的报文;
第一发送单元20,用于当所述指定的CPU检测到所述报文所在隧道没有建立时,向接口板发送IKE报文,触发隧道协商;
建立单元30,用于接收所述接口板根据所述分配规则上送的IKE报文,建立所述隧道。
分配规则具体为:根据从接口板获取的CPU号将报文发送到与所述CPU号对应的CPU中,所述CPU号由所述接口板通过对所述报文的源、目的地址哈希计算得到。
该设备还可以包括:报文接收单元40,用于接收接口板根据所述分配规则发送的报文。另外,该报文接收单元40还用于接收IKE协商包。
另外,该建立隧道的设备中还可以包括:安全策略单元50,用于配置所述安全策略,维护隧道协商动态生成的数据流,检测报文接收单元40接收的报文是否需要加密。
该建立隧道的设备还可以包括:
查找单元60,用于在安全策略单元50查找与所述报文匹配的安全策略,获取所述需要加密的报文;
获取单元70,用于获取接收所述需要加密报文的CPU号码;
第二发送单元80,用于将查找单元60获取的所述需要加密的报文,根据所述安全策略发送到与获取单元70所获取的所述CPU号码对应的所述指定的CPU中。
在本发明实施例中,该建立隧道的设备为网关上的一个或多个业务板,CPU分布于每块业务板上,其中,CPU的数量和业务板的数量根据网关处理业务的需求而定。
通过本发明实施例提供的建立隧道的设备,可以实现在业务板处理IPsec业务和进行IKE协商,采用本发明实施例提供的分配规则可以在不同业务板上实现IKE协商均衡,从而提高***IPsec业务和IKE协商的处理能力。
本发明实施例还提供一种建立隧道的***,如图5所示,包括:隧道建立设备510和接口板520,
其中,隧道建立设备510用于接收接口板520根据分配规则发送的报文;将需要加密的报文根据所述分配规则发送到指定的CPU中;当所述指定的CPU检测到所述报文所在隧道没有建立时,向接口板520发送IKE报文,触发隧道协商;接收接口板520根据所述分配规则上送的IKE报文,建立所述隧道。
接口板520,用于向隧道建立设备510根据所述分配规则发送所述报文;接收隧道建立设备510发送的所述IKE报文,对所述IKE报文的源、目的地址进行哈希值计算,获得所述进行隧道协商的CPU号码;向隧道建立设备510上送IKE报文。
其中,分配规则具体为:根据从接口板获取的CPU号将报文发送到与所述CPU号对应的CPU中,所述CPU号由所述接口板通过对所述报文的源、目的地址哈希计算得到。上述CPU位于隧道建立设备510中,用于接收所述需要加密的报文,检测所述需要加密的报文所在隧道是否建立。实际上,该隧道建立设备510为网关上的一个或多个业务板,CPU分布于每块业务板上,CPU的数量和业务板的数量根据网关处理业务的需求而定。
通过本发明实施例提供的建立隧道的***,可以在业务板上实现处理IPsec业务和进行IKE协商,采用上述分配规则可以在不同业务板上实现IKE协商均衡,从而提高***IPsec业务和IKE协商的处理能力。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明,可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
总之,以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (19)

1、一种建立隧道的方法,其特征在于,包括:
接收需要加密的报文,所述需要加密的报文为根据分配规则发送到指定的中央处理器CPU中的报文;
当所述指定的CPU检测到所述需要加密的报文所在隧道没有建立时,向接口板发送因特网密钥交换IKE报文,触发隧道协商;
接收所述接口板根据所述分配规则上送的IKE报文,建立所述需要加密的报文所在隧道。
2、如权利要求1所述建立隧道的方法,其特征在于,所述分配规则包括:根据从接口板获取的CPU号将报文发送到与所述CPU号对应的CPU中,所述CPU号由所述接口板通过对所述报文的源、目的地址哈希计算得到。
3、如权利要求1所述建立隧道的方法,其特征在于,在所述接收需要加密的报文之前还包括:
接收接口板根据所述分配规则发送的报文。
4、如权利要求1所述建立隧道的方法,其特征在于,还包括:
查找与所述报文匹配的安全策略,获取所述需要加密的报文;
获取接收所述需要加密报文的CPU号码;
将所述需要加密的报文根据所述安全策略发送到与所述CPU号码对应的所述指定的CPU中。
5、如权利要求4所述建立隧道的方法,其特征在于,还包括:
配置所述安全策略,以维护隧道协商动态生成的数据流,检测接收的报文是否需要加密。
6、如权利要求1所述建立隧道的方法,其特征在于,在所述接收需要加密的报文之后还包括:
当所述指定的CPU检测到所述需要加密的报文所在隧道已经建立时,不进行隧道协商。
7、如权利要求1所述建立隧道的方法,其特征在于,所述接口板根据所述分配规则上送IKE报文包括:
所述接口板对接收的所述IKE报文的源、目的地址进行哈希值计算,获得进行隧道协商的CPU号;
根据所述隧道协商的CPU号上送IKE报文。
8、如权利要求1所述建立隧道的方法,其特征在于,还包括:
当接收的报文为IKE协商包时,向所述接口板发送IKE报文触发隧道协商;
接收所述接口板根据所述分配规则上送的IKE报文,建立隧道。
9、如权利要求1-8任一项所述建立隧道的方法,其特征在于,所述CPU分布于网关的一个或多个业务板上,所述CPU的数量和所述业务板的数量根据所述网关处理业务的需求而定。
10、一种建立隧道的设备,其特征在于,包括:
加密报文接收单元,用于接收需要加密的报文,所述需要加密的报文为根据分配规则发送到指定的CPU中的报文;
第一发送单元,用于当所述指定的CPU检测到所述需要加密的报文所在隧道没有建立时,向接口板发送IKE报文,触发隧道协商;
建立单元,用于接收所述接口板根据所述分配规则上送的IKE报文,建立所述需要加密的报文所在隧道。
11、如权利要求10所述的设备,其特征在于,所述分配规包括:根据从接口板获取的CPU号将报文发送到与所述CPU号对应的CPU中,所述CPU号由所述接口板通过对所述报文的源、目的地址哈希计算得到。
12、如权利要求10所述的设备,其特征在于,还包括:
报文接收单元,用于接收接口板根据所述分配规则发送的报文。
13、如权利要求12所述的设备,其特征在于,还包括:
安全策略单元,用于配置安全策略,维护隧道协商动态生成的数据流,检测所述报文接收单元接收的报文是否需要加密。
14、如权利要求13所述的设备,其特征在于,还包括:
查找单元,用于在所述安全策略单元查找与所述报文匹配的安全策略,获取所述需要加密的报文;
获取单元,用于获取接收所述需要加密报文的CPU号码;
第二发送单元,用于将所述查找单元获取的所述需要加密的报文,根据所述安全策略发送到与所述获取单元所获取的所述CPU号码对应的所述指定的CPU中。
15、如权利要求12所述的设备,其特征在于,所述报文接收单元还用于接收IKE协商包。
16、如权利要求10-15任一项所述的设备,其特征在于,所述设备为网关的一个或多个业务板,所述CPU位于所述业务板上,所述CPU的数量和所述业务板的数量根据所述网关处理业务的需求而定。
17、一种建立隧道的***,其特征在于,包括:接口板和隧道建立设备,
所述接口板,用于向所述隧道建立设备根据分配规则发送报文;接收所述隧道建立设备发送的IKE报文,对所述IKE报文的源、目的地址进行哈希值计算,获得进行隧道协商的CPU号码;向所述隧道建立设备上送IKE报文;
所述隧道建立设备,用于接收所述接口板根据所述分配规则发送的所述报文;将需要加密的报文根据所述分配规则发送到指定的CPU中;当所述指定的CPU检测到所述需要加密的报文所在隧道没有建立时,向所述接口板发送IKE报文,触发隧道协商;接收所述接口板根据所述分配规则上送的IKE报文,建立所述需要加密的报文所在隧道。
18、如权利要求17所述的***,其特征在于,所述CPU位于所述隧道建立设备中,用于接收所述需要加密的报文,检测所述需要加密的报文所在隧道是否建立。
19、如权利要求17所述的***,其特征在于,所述分配规则包括:根据从接口板获取的CPU号将报文发送到与所述CPU号对应的CPU中,所述CPU号由所述接口板通过对所述报文的源、目的地址哈希计算得到。
CN2008101835510A 2008-08-18 2008-12-18 一种建立隧道的方法、***和设备 Active CN101442470B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN2008101835510A CN101442470B (zh) 2008-12-18 2008-12-18 一种建立隧道的方法、***和设备
PCT/CN2009/073100 WO2010020151A1 (zh) 2008-08-18 2009-08-05 报文处理方法、装置和***
US13/030,898 US8509239B2 (en) 2008-08-18 2011-02-18 Method, apparatus and system for processing packets
US13/935,929 US8737388B2 (en) 2008-08-18 2013-07-05 Method, apparatus and system for processing packets

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101835510A CN101442470B (zh) 2008-12-18 2008-12-18 一种建立隧道的方法、***和设备

Publications (2)

Publication Number Publication Date
CN101442470A true CN101442470A (zh) 2009-05-27
CN101442470B CN101442470B (zh) 2011-12-21

Family

ID=40726719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101835510A Active CN101442470B (zh) 2008-08-18 2008-12-18 一种建立隧道的方法、***和设备

Country Status (1)

Country Link
CN (1) CN101442470B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010020151A1 (zh) * 2008-08-18 2010-02-25 成都市华为赛门铁克科技有限公司 报文处理方法、装置和***
CN103442068A (zh) * 2013-08-30 2013-12-11 成都卫士通信息产业股份有限公司 一种多进程高并发的IPSec VPN隧道实现方法及装置
CN105763557A (zh) * 2016-04-07 2016-07-13 烽火通信科技股份有限公司 交换芯片或np与cpu协同完成报文ipsec加密的方法与***
CN112242943A (zh) * 2020-11-26 2021-01-19 迈普通信技术股份有限公司 IPSec隧道建立方法及装置、分支设备、中心端设备
CN113472817A (zh) * 2021-09-03 2021-10-01 杭州网银互联科技股份有限公司 一种大规模IPSec的网关接入方法、装置及电子设备
CN114553633A (zh) * 2020-11-10 2022-05-27 华为技术有限公司 隧道协商方法及装置
CN114915451A (zh) * 2022-04-07 2022-08-16 南京邮电大学 一种基于企业级路由器的融合隧道加密传输方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6631422B1 (en) * 1999-08-26 2003-10-07 International Business Machines Corporation Network adapter utilizing a hashing function for distributing packets to multiple processors for parallel processing
CN1649326A (zh) * 2004-12-09 2005-08-03 武汉大学 一种集群服务器的多分配器前端***构成方法
CN101197664B (zh) * 2008-01-03 2010-12-08 杭州华三通信技术有限公司 一种密钥管理协议协商的方法、***和装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010020151A1 (zh) * 2008-08-18 2010-02-25 成都市华为赛门铁克科技有限公司 报文处理方法、装置和***
US8509239B2 (en) 2008-08-18 2013-08-13 Chengdu Huawei Symantec Technologies Co., Ltd. Method, apparatus and system for processing packets
US8737388B2 (en) 2008-08-18 2014-05-27 Huawei Technologies Co., Ltd. Method, apparatus and system for processing packets
CN103442068A (zh) * 2013-08-30 2013-12-11 成都卫士通信息产业股份有限公司 一种多进程高并发的IPSec VPN隧道实现方法及装置
CN105763557B (zh) * 2016-04-07 2019-01-22 烽火通信科技股份有限公司 交换芯片或np与cpu协同完成报文ipsec加密的方法与***
WO2017173806A1 (zh) * 2016-04-07 2017-10-12 烽火通信科技股份有限公司 交换芯片或np与cpu协同完成报文ipsec加密的方法与***
CN105763557A (zh) * 2016-04-07 2016-07-13 烽火通信科技股份有限公司 交换芯片或np与cpu协同完成报文ipsec加密的方法与***
CN114553633A (zh) * 2020-11-10 2022-05-27 华为技术有限公司 隧道协商方法及装置
CN114553633B (zh) * 2020-11-10 2023-06-02 华为技术有限公司 隧道协商方法及装置
CN112242943A (zh) * 2020-11-26 2021-01-19 迈普通信技术股份有限公司 IPSec隧道建立方法及装置、分支设备、中心端设备
CN112242943B (zh) * 2020-11-26 2022-08-16 迈普通信技术股份有限公司 IPSec隧道建立方法及装置、分支设备、中心端设备
CN113472817A (zh) * 2021-09-03 2021-10-01 杭州网银互联科技股份有限公司 一种大规模IPSec的网关接入方法、装置及电子设备
CN114915451A (zh) * 2022-04-07 2022-08-16 南京邮电大学 一种基于企业级路由器的融合隧道加密传输方法
CN114915451B (zh) * 2022-04-07 2023-07-21 南京邮电大学 一种基于企业级路由器的融合隧道加密传输方法

Also Published As

Publication number Publication date
CN101442470B (zh) 2011-12-21

Similar Documents

Publication Publication Date Title
US11038682B2 (en) Communication method, apparatus and system, electronic device, and computer readable storage medium
CN101442470B (zh) 一种建立隧道的方法、***和设备
CN100596062C (zh) 分布式报文传输安全保护装置和方法
EP3860086B1 (en) Establishing trust between two devices
US9246678B2 (en) Secure cloud storage and encryption management system
CA2810110C (en) Method, system and apparatus for managing persona-based notifications at a communication device
US11736304B2 (en) Secure authentication of remote equipment
US7443986B2 (en) Key allocating method and key allocation system for encrypted communication
WO2019128753A1 (zh) 一种低延迟的量子密钥移动服务方法
US10341118B2 (en) SSL gateway with integrated hardware security module
EP3535683B1 (en) Data encryption control using multiple controlling authorities
EP3346435A1 (en) Method of generating a virtual private community and network using the virtual private community
EP3479540A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
US11323529B2 (en) TCP fast open hardware support in proxy devices
JP2018508864A (ja) クラウドコンピューティングにおける異種混合データ記憶管理方法および装置
EP2922325A1 (en) Method and apparatus for communication security processing
US11689447B2 (en) Enhanced dynamic encryption packet segmentation
WO2016000473A1 (zh) 一种业务访问方法、***及装置
CN106161340A (zh) 业务分流方法和***
CN109450849B (zh) 一种基于区块链的云服务器组网方法
KR102474855B1 (ko) 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
CN1750533A (zh) 一种实现安全联盟备份和切换的方法
ElFgee et al. Technical requirements of new framework for GPRS security protocol mobile banking application
KR101329968B1 (ko) IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템
US11558183B2 (en) System for exchanging symmetric cryptographic keys using computer network port knocking

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20220921

Address after: No. 1899 Xiyuan Avenue, high tech Zone (West District), Chengdu, Sichuan 610041

Patentee after: Chengdu Huawei Technologies Co.,Ltd.

Address before: 611731 Qingshui River District, Chengdu hi tech Zone, Sichuan, China

Patentee before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

TR01 Transfer of patent right