CN103650424B - 一种家庭网关服务功能的实现方法和服务器 - Google Patents

一种家庭网关服务功能的实现方法和服务器 Download PDF

Info

Publication number
CN103650424B
CN103650424B CN201380000968.8A CN201380000968A CN103650424B CN 103650424 B CN103650424 B CN 103650424B CN 201380000968 A CN201380000968 A CN 201380000968A CN 103650424 B CN103650424 B CN 103650424B
Authority
CN
China
Prior art keywords
packet
server
user terminal
nat
downlink data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380000968.8A
Other languages
English (en)
Other versions
CN103650424A (zh
Inventor
马云
李鉴
孙广煜
杨熹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN103650424A publication Critical patent/CN103650424A/zh
Application granted granted Critical
Publication of CN103650424B publication Critical patent/CN103650424B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种家庭网关服务功能的实现方法和服务器。其中,方法可包括:服务器接收家庭网关RGW或网络侧转发的数据包;所述服务器根据所述数据包携带的信息识别出所述数据包的业务类型;所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务。

Description

一种家庭网关服务功能的实现方法和服务器
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种家庭网关服务功能的实现方法和服务器。
背景技术
用户侧的家庭网关(RGW,Residential Gateway)是影响用户上网的关键网元之一,随着日益增长的网络用户,家庭网关的数量也越来越庞大,家庭网关的庞大数量也影响着IPv6(Internet Protocol Version6,下一代IP协议)的改造进展。
桥接模式下的家庭网关的部署方式请参阅如图1所示,为目前的一种家庭网关的部署结构示意图,其中,终端直接拨号上线,以一个家庭网关连接有两个用户(分别为终端1和终端2)为例,家庭网络中还连接有光网络终端(ONT,Optical Network Terminal),ONT通过光线路终端(OLT,Optical Line Terminal)和宽带远程接入服务器(BRAS,BroadbandRemote Access Server)相连接。
但是本发明的发明人在实现本发明的过程中发现,现有技术至少存在以下技术缺陷:
1)、桥接模式下的ONT并不支持IPv6的某些过渡技术,例如轻量级双栈(DS-Lite,DualStack-Lite)。
2)、用户自行购置的RGW多数不支持IPv6。
3)、RGW升级改造支持IPv6后带来了更高的故障率和更频繁的升级,例如L3-RGW相比于L2-RGW无论在软件配置上还是硬件结构上其故障率远高于后者。
4)、用户侧的RGW不断增加的流量使的流量策略日益复杂,导致家庭网络也非常复杂,RGW承载业务量巨大必然导致故障率增加,而支持IPv6后故障率将进一步的提升,并增加排障的复杂性。
5)、由于RGW部署在用户侧的家庭内,当IPv6演进以及新的业务引进时都需要对RGW进行升级或替换,需要专业技术人员上门服务,耗费大量的人力物力资源,导致运营商的新业务引入成本高,另外RGW的升级换代,也提高用户的成本。
综上现有技术的方案可知,在IPv6以及IPv6的过渡技术中RGW和网络的配合苦难,且RGW升级IPv6后将带来更高的故障率和更频繁的升级。
发明内容
本发明实施例提供了一种家庭网关服务功能的实现方法和服务器,能够使家庭网关在IPv6的改造过程中透明化,降低家庭网关升级IPv6后带来的故障率和频繁升级。
第一方面,本发明实施例提供一种虚拟家庭网关服务功能的实现方法,包括:
服务器接收家庭网关RGW或网络侧转发的数据包;
所述服务器根据所述数据包携带的信息识别出所述数据包的业务类型;
所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务。
结合第一方面,在第一方面的第一种可能的实现方式中,所述服务器接收家庭网关RGW或网络侧转发的数据包,包括:
所述服务器接收所述RGW转发的上行数据包,所述上行数据包由用户终端发送给所述RGW;或,
所述服务器接收网络侧发送的下行数据包。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,当所述数据包为上行数据包时,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
若所述上行数据包的业务类型为动态主机配置协议DHCP请求,所述服务器为所述用户终端分配私网互联网第四版本协议IPv4地址或下一代互联网协议IPv6地址;或,
若所述上行数据包的业务类型为拨号上网请求,所述服务器对所述用户终端进行用户接入认证;或,
若所述上行数据包的业务类型为向网络侧发送上行数据,所述服务器按照家庭防火墙的功能对所述上行数据包进行分析,决定是否对所述上行数据包放行,若决定放行则向所述网络侧发送所述上行数据包。
结合第一方面的第一种可能的实现方式,在第一方面的第三种可能的实现方式中,当所述数据包为下行数据包时,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
若所述下行数据包的业务类型为向所述用户终端发送下行数据,所述服务器按照家庭防火墙的功能对所述下行数据包进行分析,决定是否对所述下行数据包放行,若决定放行向所述RGW发送所述下行数据包;或,
若所述下行数据包的业务类型为向所述用户终端发送下行数据,所述服务器对所述下行数据包进行杀毒,将杀毒后的下行数据包向所述RGW发送。
结合第一方面,在第一方面的第四种可能的实现方式中,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
在所述用户终端上线后,所述服务器对所述用户终端进行用户管理和用户上线信息维护。
结合第一方面,在第一方面的第五种可能的实现方式中,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
若所述数据包的业务类型为发送上下行数据,所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT。
结合第一方面的第五种可能的实现方式,在第一方面的第六种可能的实现方式中,所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT,包括:
判断所述数据包是否命中已经存在的流表;
若命中所述流表,按照所述流表中记录的NAT表项进行源IP地址和源端口号的转换;
若没有命中所述流表,根据所述数据包的源IP地址以及所述服务器中预置的IP及端口映射关系生成NAT表项;
将生成的所述NAT表项更新到流表中,按照更新后的流表中记录的NAT表项进行源IP地址和源端口号的转换。
结合第一方面的第五种可能的实现方式,在第一方面的第七种可能的实现方式中,若所述数据包为上行数据包,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,还包括:
所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT之后,所述服务器对NAT转换后的上行数据包进行IPv6隧道的封装;
所述服务器将IPv6隧道封装后的上行数据包发送给边界路由器BR,由所述BR对IPv6隧道封装后的上行数据包进行解封装,然后发送给网络侧。
结合第一方面的第五种可能的实现方式,在第一方面的第八种可能的实现方式中,若所述服务器从BR接收到下行数据包,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,还包括:
所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT之前,所述服务器对所述下行数据包进行IPv6隧道的解封装;
所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT,具体为:
所述服务器对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT;
所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,还包括:
所述服务器对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT之后,所述服务器将NAT转换后的下行数据包发送给所述RGW。
结合第一方面,在第一方面的第九种可能的实现方式中,若所述数据包为上行数据包,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
所述服务器对所述上行数据包进行IPv6隧道的封装;
所述服务器将IPv6隧道封装后的上行数据包发送给BR,由所述BR对IPv6隧道封装后的上行数据包进行IPv6隧道解封装并进行NAT,然后发送给网络侧。
结合第一方面,在第一方面的第十种可能的实现方式中,若所述服务器从BR接收到下行数据包,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
所述服务器对所述下行数据包进行IPv6隧道的解封装;
所述服务器将IPv6隧道解封装后的下行数据包发送给所述RGW。
结合第一方面的第五种可能的实现方式,在第一方面的第十一种可能的实现方式中,若所述数据包为上行数据包,所述上行数据包的源IP地址为IPv6地址且源端口号为所述用户终端的端口号,所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT,包括:
将所述IPv6地址按照流表转换为公网IPv4地址,将所述用户终端的端口号按照流表转换为公网端口号;
若所述数据包为下行数据包,所述下行数据包的源IP地址为公网IPv4地址且源端口号为公网端口号,所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT,包括:
将所述公网IPv4地址按照流表转换为IPv6地址,将所述公网端口号按照流表转换为用户终端的端口号。
第二方面,本发明实施例还提供一种服务器,包括:
接收模块,用于接收家庭网关RGW或网络侧转发的数据包;
业务类型获取模块,用于根据所述数据包携带的信息识别出获取所述数据包的业务类型;
虚拟家庭网关服务模块,用于基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务。
结合第二方面,在第二方面的第一种可能的实现方式中,所述接收模块,具体用于接收所述RGW转发的上行数据包,所述上行数据包由用户终端发送给所述RGW;或,接收网络侧发送的下行数据包。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,当所述数据包为上行数据包时,所述虚拟家庭网关服务模块,具体用于若所述上行数据包的业务类型为动态主机配置协议DHCP请求,为所述用户终端分配私网互联网第四版本协议IPv4地址或下一代互联网协议IPv6地址;或,若所述上行数据包的业务类型为拨号上网请求,对所述用户终端进行用户接入认证;或,若所述上行数据包的业务类型为向网络侧发送上行数据,按照家庭防火墙的功能对所述上行数据包进行分析,决定是否对所述上行数据包放行,若决定放行向所述网络侧发送所述上行数据包。
结合第二方面的第一种可能的实现方式,在第二方面的第三种可能的实现方式中,当所述数据包为下行数据包时,所述虚拟家庭网关服务模块,具体用于若所述下行数据包的业务类型为向所述用户终端发送下行数据,按照家庭防火墙的功能对所述下行数据包进行分析,决定是否对所述下行数据包放行,若决定放行向所述RGW发送所述下行数据包,或,若所述下行数据包的业务类型为向所述用户终端发送下行数据,对所述下行数据包进行杀毒,将杀毒后的下行数据包向所述RGW发送。
结合第二方面,在第二方面的第四种可能的实现方式中,所述虚拟家庭网关服务模块,具体用于在所述用户终端上线后,对所述用户终端进行用户管理和用户上线信息维护。
结合第二方面,在第二方面的第五种可能的实现方式中,若所述数据包的业务类型为发送上下行数据,所述虚拟家庭网关服务模块,包括:NAT转换子模块,用于对所述数据包的源IP地址和源端口号进行网络地址转换NAT。
结合第二方面的第五种可能的实现方式,在第二方面的第六种可能的实现方式中,所述NAT转换子模块,包括:判断子单元、第一NAT转换子单元、NAT表项生成子单元、第二NAT转换子单元,其中,
所述判断子单元,用于判断所述数据包是否命中已经存在的流表,若命中所述流表,触发所述第一NAT转换子单元执行,若没有命中所述流表,触发所述NAT表项生成子单元和第二NAT转换子单元执行;
所述第一NAT转换子单元,用于若命中所述流表,按照所述流表中记录的NAT表项进行源IP地址和源端口号的转换;
所述NAT表项生成子单元,用于若没有命中所述流表,根据所述数据包的源IP地址以及所述服务器中预置的IP及端口映射关系生成NAT表项;
所述第二NAT转换子单元,用于将生成的所述NAT表项更新到流表中,按照更新后的流表中记录的NAT表项进行源IP地址和源端口号的转换。
结合第二方面的第五种可能的实现方式,在第二方面的第七种可能的实现方式中,若所述数据包为上行数据包,所述虚拟家庭网关服务模块还包括:第一封装子模块和第一发送子模块,其中,
所述第一封装子模块,用于所述NAT转换子模块对所述上行数据包进行NAT转换后,对NAT转换后的上行数据包进行IPv6隧道的封装;
所述第一发送子模块,用于将IPv6隧道封装后的上行数据包发送给边界路由器BR,由所述BR对IPv6隧道封装后的上行数据包进行解封装,然后发送给网络侧。
结合第二方面的第五种可能的实现方式,在第二方面的第八种可能的实现方式中,若所述服务器从BR接收到下行数据包,所述虚拟家庭网关服务模块还包括:第一解封装子模块和第二发送子模块,其中,
所述第一解封装子模块,用于所述NAT转换子模块对所述下行数据包进行NAT转换之前,对所述下行数据包进行IPv6隧道的解封装;
所述NAT转换子模块,具体用于对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT;
所述第二发送子模块,用于将NAT转换后的下行数据包发送给所述RGW。
结合第二方面,在第二方面的第九种可能的实现方式中,若所述数据包为上行数据包,所述虚拟家庭网关服务模块包括:第二封装子模块和第一发送子模块,其中,
所述第二封装子模块,用于对所述上行数据包进行IPv6隧道的封装;
所述第一发送子模块,用于将IPv6隧道封装后的上行数据包发送给BR,由所述BR对IPv6隧道封装后的上行数据包进行IPv6隧道解封装并进行NAT,然后发送给网络侧。
结合第二方面,在第二方面的第十种可能的实现方式中,若所述服务器从BR接收到下行数据包,所述虚拟家庭网关服务模块包括:第二解封装子模块和第二发送子模块,其中,
所述第二解封装子模块,用于对所述下行数据包进行IPv6隧道的解封装;
所述第二发送子模块,用于将IPv6隧道解封装后的的下行数据包发送给所述RGW。
结合第二方面的第五种可能的实现方式,在第二方面的第十一种可能的实现方式中,若所述数据包为上行数据包,所述上行数据包的源IP地址为IPv6地址且源端口号为所述用户终端的端口号,所述NAT转换子模块,具体用于将所述IPv6地址按照流表转换为公网IPv4地址,将所述用户终端的端口号按照流表转换为公网端口号;
若所述数据包为下行数据包,所述下行数据包的源IP地址为公网IPv4地址且源端口号为公网端口号,所述NAT转换子模块,具体用于将所述公网IPv4地址按照流表转换为IPv6地址,将所述公网端口号按照流表转换为用户终端的端口号。
第三方面,本发明实施例还提供一种服务器,包括:输入装置、输出装置、存储器和处理器;
其中,所述处理器执行以下步骤:
通过输入装置接收家庭网关RGW或网络侧转发的数据包;
根据所述数据包携带的信息识别出所述数据包的业务类型;
基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务。
结合第三方面,在第三方面的第一种可能的实现方式中,所述处理器具体用于执行以下步骤:
接收所述RGW转发的上行数据包,所述上行数据包由用户终端发送给所述RGW;或,
接收网络侧发送的下行数据包。
结合第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,所述处理器具体用于执行以下步骤:当所述数据包为上行数据包时,
若所述上行数据包的业务类型为动态主机配置协议DHCP请求,为所述用户终端分配私网互联网第四版本协议IPv4地址或下一代互联网协议IPv6地址;或,
若所述上行数据包的业务类型为拨号上网请求,对所述用户终端进行用户接入认证;或,
若所述上行数据包的业务类型为向网络侧发送上行数据,按照家庭防火墙的功能对所述上行数据包进行分析,决定是否对所述上行数据包放行,若决定放行向所述网络侧发送所述上行数据包。
结合第三方面的第一种可能的实现方式,在第三方面的第三种可能的实现方式中,所述处理器具体用于执行以下步骤:当所述数据包为下行数据包时,
若所述下行数据包的业务类型为向所述用户终端发送下行数据,按照家庭防火墙的功能对所述下行数据包进行分析,决定是否对所述下行数据包放行,若决定放行向所述RGW发送所述下行数据包;或,
若所述下行数据包的业务类型为向所述用户终端发送下行数据,对所述下行数据包进行杀毒,将杀毒后的下行数据包向所述RGW发送。
结合第三方面,在第三方面的第四种可能的实现方式中,所述处理器具体用于执行以下步骤:
在所述用户终端上线后,对所述用户终端进行用户管理和用户上线信息维护。
结合第三方面,在第三方面的第五种可能的实现方式中,所述处理器具体用于执行以下步骤:
若所述数据包的业务类型为发送上下行数据,对所述数据包的源IP地址和源端口号进行网络地址转换NAT。
结合第三方面的第五种可能的实现方式,在第三方面的第六种可能的实现方式中,所述处理器具体用于执行以下步骤:
判断所述数据包是否命中已经存在的流表;
若命中所述流表,按照所述流表中记录的NAT表项进行源IP地址和源端口号的转换;
若没有命中所述流表,根据所述数据包的源IP地址以及所述服务器中预置的IP及端口映射关系生成NAT表项;
将生成的所述NAT表项更新到流表中,按照更新后的流表中记录的NAT表项进行源IP地址和源端口号的转换。
结合第三方面的第五种可能的实现方式,在第三方面的第七种可能的实现方式中,所述处理器具体用于执行以下步骤:
若所述数据包为上行数据包,对所述数据包的源IP地址和源端口号进行网络地址转换NAT之后,对NAT转换后的上行数据包进行IPv6隧道的封装;
将IPv6隧道封装后的上行数据包发送给边界路由器BR,由所述BR对IPv6隧道封装后的上行数据包进行解封装,然后发送给网络侧。
结合第三方面的第五种可能的实现方式,在第三方面的第八种可能的实现方式中,所述处理器具体用于执行以下步骤:若所述服务器从BR接收到下行数据包,
对所述数据包的源IP地址和源端口号进行网络地址转换NAT之前,对所述下行数据包进行IPv6隧道的解封装;
对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT;
对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT之后,将NAT转换后的下行数据包发送给所述RGW。
结合第三方面,在第三方面的第九种可能的实现方式中,所述处理器具体用于执行以下步骤:若所述数据包为上行数据包,
对所述上行数据包进行IPv6隧道的封装;
将IPv6隧道封装后的上行数据包发送给BR,由所述BR对IPv6隧道封装后的上行数据包进行IPv6隧道解封装并进行NAT,然后发送给网络侧。
结合第三方面,在第三方面的第十种可能的实现方式中,所述处理器具体用于执行以下步骤:若所述服务器从BR接收到下行数据包,
对所述下行数据包进行IPv6隧道的解封装;
将IPv6隧道解封装后的下行数据包发送给所述RGW。
结合第三方面的第五种可能的实现方式,在第三方面的第十一种可能的实现方式中,所述处理器具体用于执行以下步骤:若所述数据包为上行数据包,所述上行数据包的源IP地址为IPv6地址且源端口号为所述用户终端的端口号,将所述IPv6地址按照流表转换为公网IPv4地址,将所述用户终端的端口号按照流表转换为公网端口号;
若所述数据包为下行数据包,所述下行数据包的源IP地址为公网IPv4地址且源端口号为公网端口号,将所述公网IPv4地址按照流表转换为IPv6地址,将所述公网端口号按照流表转换为用户终端的端口号。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例中,若RGW接收到数据包,由RGW将数据包转发给服务器进行识别,在识别出数据包的业务类型后,服务器基于该数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务,而若网络侧接收到数据包,由网络侧将数据包转发给服务器进行识别,在识别出数据包的业务类型后,服务器基于该数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务。由于RGW将数据包转发给了服务器,由服务器提供虚拟家庭网关服务,可见RGW的家庭网关服务功能被转移到了服务器中,并且对于网络侧发送的数据包,服务器也基于该数据包的业务类型为用户终端提供了虚拟家庭网关服务,而不再由RGW来提供家庭网关服务功能。故当RGW的家庭网关服务功能转移到服务器之后,使得RGW的功能得到了简化,使得家庭网络在IPv6的部署和演进中是透明的、无感知的。由于服务器通常部署在网络的汇聚层,具有更方便的维护机制,可以降低维护和升级的成本,也同时降低了家庭设备的故障率。
附图说明
图1为现有技术中的一种家庭网关的部署结构示意图;
图2为本发明实施例提供的一种家庭网关服务功能的实现方法的流程方框示意图;
图3-a为发明实施例中家庭网关服务功能的实现方法应用于NAT444场景下的实现过程示意图;
图3-b为本发明实施例中家庭网关服务功能的实现方法应用于MAP-E场景下的实现过程示意图;
图3-c为本发明实施例中家庭网关服务功能的实现方法应用于DS-Lite场景下的实现过程示意图;
图3-d为本发明实施例中家庭网关服务功能的实现方法应用于NAT64场景下的实现过程示意图;
图4-a为本发明实施例提供的一种服务器的组成结构示意图;
图4-b为本发明实施例提供的一种NAT转换子模块的组成结构示意图;
图4-c为本发明实施例提供的一种虚拟家庭网关服务模块的组成结构示意图;
图4-d为本发明实施例提供的另一种虚拟家庭网关服务模块的组成结构示意图;
图4-e为本发明实施例提供的另一种虚拟家庭网关服务模块的组成结构示意图;
图4-f为本发明实施例提供的另一种虚拟家庭网关服务模块的组成结构示意图;
图5为本发明实施例提供的另一种服务器的组成结构示意图。
具体实施方式
本发明实施例提供了一种家庭网关服务功能的实现方法和服务器,能够使家庭网关在IPv6的改造过程中透明化,降低家庭网关升级IPv6后带来的故障率和频繁升级。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域的技术人员所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书中术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、***、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它单元。
以下分别进行详细说明。
本发明虚拟家庭网关服务功能的实现方法的一个实施例,可应用于服务器中,尤其是宽带远程接入服务器(BRAS,Broadband Remote Access Server)中,该方法可包括:服务器接收家庭网关(RGW,Residential Gateway)或网络侧转发的数据包;上述服务器根据上述数据包携带的信息识别出上述数据包的业务类型;上述服务器基于上述数据包的业务类型为与上述RGW连接的用户终端提供虚拟家庭网关服务。
请参阅图2所示,本发明一个实施例提供的虚拟家庭网关服务功能的实现方法方法,可以包括如下步骤:
201、服务器接收RGW或网络侧转发的数据包。
在本发明实施例中,RGW通常部署在用户侧,RGW可以连接一个用户终端,也可以连接有多个用户终端,在后续实施例中,以RGW连接有一个用户终端为例进行说明,当然同样也适用于RGW与多个用户终端相连接的应用场景。服务器部署在网络侧,服务器与RGW相连接,在实际应用中,本发明实施例中描述的服务器具体可以指的是BRAS,也可以是单独的一个网元部署在网络侧,也可以作为单独的一个服务模块部署在BRAS中,此处仅作说明。
在本发明的一些实施例中,服务器从RGW或网络侧接收到数据包,通常可以指的是如下两种情形:服务器接收RGW转发的上行数据包,其中,上述上行数据包由用户终端发送给上述RGW;或,上述服务器接收网络侧发送的下行数据包。
需要说明的是,现有技术中家庭网关从用户终端接收到数据包后不仅执行二层转发业务,同时也执行三层转发业务,由于三层以及三层以上业务处理方法繁多且复杂,比如三层防火墙、数字生活网络联盟(DLNA,Digital Living Network Alliance)等三层以上的报文内容处理业务,这使得RGW的结构较为复杂,即现有技术中RGW在接收到用户终端发送的数据包后通常需要执行家庭网关的服务功能对该数据包进行业务处理,而本发明实施例中RGW在接收到数据包后直接转发给服务器,由服务器来进行后续的业务处理,从而对RGW来说大大简化了RGW的功能,也将RGW从繁重的工作负荷中解脱出来,使得RGW的结构简化,也就会降低RGW在软件配置和硬件结构上的故障率,对于今后IPv6的部署和演进,对于RGW来说是透明的,无感知的。
202、上述服务器根据上述数据包携带的信息识别出上述数据包的业务类型。
在本发明实施例中,服务器从RGW或网络侧接收到数据包后,由服务器对该数据包携带的信息进行识别,从中识别出该数据包的业务类型。
需要说明的是,现有技术中服务器在接收到数据包后,通常只进行转发,而不会执行家庭网关的任何功能,因为现有的家庭网关功能都是在RGW中实现的,例如,现有的服务器接收到RGW发送的上行数据包后通常只进行转发,转发到网络侧的网元中,如服务器将上行数据包转发到运营商级网络地址转换(CGN,Carrier-Grade Network AddressTranslation),由于现有的RGW通常还负责三层以上转发功能,如RGW对上行数据包进行网络地址转换(NAT,Network Address Translation)后才发送到服务器,服务器再将上行数据包转发到CGN,而CGN通常也会上行数据包进行NAT,也就是说,现有的IPv4地址扩展方案中,通常会进行两级的NAT,而两级的NAT对有的应用程序而言并不能完全的兼容,例如:(1)、使用两级NAT后,BT软件下载速度变慢;(2)、现网超级节点数量减少,影响Skype使用;(3)、花生壳(DDNS)不能用;(4)、家庭网络监控软件无法使用。
在本发明实施例中服务器的处理方式与现有技术不同,在收到数据包后对数据包携带的信息进行判断,从中识别出数据包的业务类型,其中数据包携带的信息具体可以指发送该数据包的发送端信息、接口信息等等,通过发送端信息可以获取到发送端所属的群组,从而识别出数据包的业务类型以用于服务器为用户终端提供虚拟家庭网关服务。这与现有技术中服务器只进行单纯的转发是不同的,本发明实施例中服务器实现的功能是从RGW中转移到服务器由服务器来实现。
需要说明的是,本发明实施例中服务器对数据包携带的信息进行判断,从中识别出该数据包的业务类型之后,服务器就可以通过数据包的业务类型应该采取什么样的业务处理。其中,数据包的业务类型具体可以指多种情况,例如,业务类型可以指用户终端需要拨号上网,或用户终端发起get请求访问网络,或网络侧对用户终端的请求进行响应,或网络侧向用户终端发送其需要下载的数据。
203、服务器基于上述数据包的业务类型为与上述RGW连接的用户终端提供虚拟家庭网关服务。
在本发明实施例中,RGW中将承载在网络层以上的功能转移到服务器中来实现,按照现有的实现方式通常由RGW为用户终端提供虚拟家庭网关服务,而本发明实施例中,服务器可以实现三层以上的功能,基于数据包的业务类型为用户终端提供虚拟家庭网关服务。通过对RGW的简化,使得在IPv6部署和演进过程中RGW是透明的、无感知的,故可以减少对RGW的维护,降低维护的成本,而只需要维护设置在网络的接入层的服务器即可,维护起来更方便,维护成本更低。
需要说明的是,本发明实施例中由服务器来为用户终端提供虚拟家庭网关服务,故当在RGW中部署IPv6对RGW的升级换代就需要在服务器中进行,即需要在服务器中部署IPv6,这样部署IPv6难度就显著降低了。并且本发明实施例中,服务器可以兼容IPv6的各种过渡技术,以及可以实现不同过渡技术的平滑演进。其中,常用的IPv6过渡技术有NAT444、双栈、无状态地址和端口复用-封装技术(MAP-E,Mapping Address and Port-Encapsulation)、轻量级双栈(DS-Lite,Dual Stack-Lite)、NAT64等。接下来结合步骤203的多种实现方式对本发明实施例中服务器能够兼容IPv6的过渡技术做出详细说明,请参照后续举例说明。
在本发明的一些实施例中,步骤203服务器基于上述数据包的业务类型为与上述RGW连接的用户终端提供虚拟家庭网关服务,具体可以包括:在用户终端上线后,服务器对用户终端进行用户管理和用户上线信息维护。例如对用户建立的会话进行管理,对用户的操作日志进行更新,以及对用户进行认证管理等等。需要说明的是,本发明实施例中,并不是RGW的所有功能都可以转移到服务器中来实现,例如:RGW本身仍然保留接口功能和部分管理功能,如RGW的链路层特性(指的是物理层和链路层等功能),RGW保留的管理功能具体可以包括DLNA和TR-69协议(Technical Report069)。
在本发明的另一些实施例中,当数据包为上行数据包时,步骤203服务器基于数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务,具体可以包括如下步骤:
A1、若上述上行数据包的业务类型为动态主机配置协议(DHCP,Dynamic HostConfiguration Protocol)请求,服务器为上述用户终端分配私网IPv4地址或IPv6地址;或,
A2、若上述上行数据包的业务类型为拨号上网请求,服务器对上述用户终端进行用户接入认证;或,
A3、若上述上行数据包的业务类型为向网络侧发送上行数据,服务器按照家庭防火墙的功能对上述上行数据包进行分析,决定是否对上述上行数据包放行,若决定放行向上述网络侧发送上述上行数据包。
其中,步骤A1中,通过步骤202获知用户终端发起了DHCP请求,则服务器就需要为用户终端分配IP地址,在IPv6的过渡技术NAT444场景、MAP-E场景、DS-Lite场景下,服务器为用户终端分配一个私网IPv4地址,在IPv6的过渡技术NAT64场景下,服务器为用户终端分配一个IPv6地址,服务器此处实现的是网络管理功能,在现有技术中这需要由RGW来实现的功能可以转移到服务器中,由服务器来完成为用户终端分配IP地址。步骤A2中,通过步骤202获知用户终端发起拨号上网请求,则服务器需要对用户终端进行用户接入认证,服务器实现的是网络管理功能,在现有技术中这需要由RGW来实现的功能可以转移到服务器中,由服务器来完成对用户终端的接入认证。步骤A3中,用户终端向网络侧发起一个get请求,并在get请求中携带需要下载内容的URL(UniformResourceLocator,统一资源定位符)地址,则服务器通过步骤202获知是用户终端向网络侧发送上行数据,则服务器可以使用家庭防火墙的功能,拦截用户终端的上行数据包,对该上行数据包进行分析,并根据用户设置的决策来决定是否对该上行数据包放行,若用户的决策没有限制该类型数据包,将该上行数据包转发到网络侧,以实现用户终端通过网络下载数据,服务器此处执行的是安全功能,在现有技术中这需要由RGW来实现的功能可以转移到服务器中,由服务器来完成对用户终端的数据包进行拦截。
在本发明的另一些实施例中,当数据包为下行数据包时,步骤203服务器基于数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务,具体可以包括如下步骤:
A4、若上述下行数据包的业务类型为向上述用户终端发送下行数据,服务器按照家庭防火墙的功能对上述下行数据包进行分析,决定是否对上述下行数据包放行,若决定放行向上述RGW发送上述下行数据包,或,
A5、若上述下行数据包的业务类型为向上述用户终端发送下行数据,服务器对上述下行数据包进行杀毒,将杀毒后的下行数据包向上述RGW发送。
其中,步骤A4中针对下行数据包服务器提供家庭防火墙的功能,服务器此处执行的是安全功能,在现有技术中这需要由RGW来实现的功能可以转移到服务器中,由服务器来完成对用户终端的数据包进行拦截。对于步骤A5,在网络侧向用户终端发送下行数据时,服务器可以执行杀毒软件的功能,对网络侧发送的下行数据包进行杀毒,杀毒后再将下行数据包发送给RGW,此处服务器同样执行安全功能,而现有技术中这是由RGW来完成的。
在本发明的另一些实施例中,步骤203服务器基于数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务,具体可以包括如下步骤:
A6、若上述数据包的业务类型为发送上下行数据,服务器对上述数据包的源IP地址和源端口号进行网络地址转换(NAT,Network Address Translation)。
具体的,步骤A6服务器对数据包的源IP地址和源端口号进行NAT,可以包括:
A61、判断上述数据包是否命中已经存在的流表,若命中上述流表执行步骤A62,若没有命中上述流表执行步骤A63和A64。
A62、若命中上述流表,按照上述流表中记录的NAT表项进行源IP地址和源端口号的转换;
A63、若没有命中上述流表,根据上述数据包的源IP地址以及服务器中预置的IP及端口映射关系生成NAT表项;
A64、将生成的上述NAT表项更新到流表中,按照更新后的流表中记录的NAT表项进行源IP地址和源端口号的转换。
需要说明的是,在本发明实施例中流表是由多个NAT表项组成,每个表项就是一个转发规则,通常数据包通过查询流表来获得转发的目的端口。例如,对于用户终端发出的数据包,其源IP地址为服务器分配给该用户终端的私网IP地址,在该数据包命中流表后根据流表中记录的NAT表项,将该私网IP地址转换为公网IP地址。
在数据包没有命中流表的情况下,服务器需要执行NAT的功能,根据数据包中的私网IP地址(即源IP地址),生成NAT表项,根据数据包中的源地址(私网IP地址)、源端口号,结合服务器内部记录的IP及端口映射关系,生成新的源IP地址(即公网IP地址)和新的源端口号,这两组源IP地址和源端口号就可以组成一个NAT表项。当家庭设备的一个数据报文过来匹配流表时,命中了源IP地址和源端口号,服务器就将此报文的源IP地址、源IP端口号修改为新的源IP地址和新的源端口号,另外可以理解的是,生成NAT表项后存储到流表中,以便于下次数据包能够命中该流表,从而按照流表转换源IP地址和源端口号。
需要说明的是,本发明实施例中服务器此处执行的是网络功能(例如NAT转换),在现有技术中这需要由RGW来实现的功能可以转移到服务器中,由服务器来完成数据包的NAT转换。针对于不同的IPv6过渡技术,本发明实施例中服务器对数据包的NAT转换在具体实现时也有不同的实现方式,接下来分别结合具体的应用场景对多种IPv6过渡技术在进行NAT转换时给出详细的说明。
在NAT444的应用场景中,RGW不再执行NAT功能,而是当RGW从用户终端接收到上行数据包后,直接转发给服务器,由服务器将上行数据包的私网IPv4地址转换为公网IPv4地址,然后服务器向网络侧发送上行数据包。当网络侧向服务器发送下行数据包时,服务器执行NAT功能,将下行数据包的公网IPv4地址转换为私网IPv4地址,然后服务器将下行数据包转发给RGW。
在MAP-E场景下,步骤203服务器基于上述数据包的业务类型为与上述RGW连接的用户终端提供虚拟家庭网关服务,除了包括步骤A6服务器对数据包的源IP地址和源端口号进行NAT之外,还可以包括如下步骤:
A7、若上述数据包为上行数据包,服务器对NAT转换后的上行数据包进行IPv6隧道的封装;
A8、服务器将IPv6隧道封装后的上行数据包发送给边界路由器(BR,BorderRouter),由上述BR对IPv6隧道封装后的上行数据包进行解封装,然后发送给网络侧。
其中,在MAP-E场景下,服务器在进行NAT转换后需要进行IPv6隧道的封装,也就是在上行数据包上添加IPv6报文头,封装好后发给BR,其中BR对IPv6隧道封装后的上行数据包进行解封装,即去掉IPv6报文头,然后由BR将上行数据包发送给网络侧,可见,在本发明实施例中,只需要由服务器进行一次NAT转换即可完成整个数据的传输,这与现有技术中RGW和CGN分别进行一次NAT(即两级NAT)相比,可以实现应用程序的NAT穿越,从而能够兼容目前大多数的应用程序,例如BT、Skype等等。
在MAP-E场景下,若服务器从BR接收到下行数据包,步骤203服务器基于上述数据包的业务类型为与上述RGW连接的用户终端提供虚拟家庭网关服务,除了包括步骤A6服务器对数据包的源IP地址和源端口号进行NAT之外,还可以包括如下步骤:
A60、在步骤A6执行之前,服务器对上述下行数据包进行IPv6隧道的解封装;
步骤A6服务器对数据包的源IP地址和源端口号进行NAT,具体为:
服务器对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT;
那么,服务器对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT之后,步骤203还包括如下步骤A9:
A9、服务器将NAT转换后的下行数据包发送给RGW。
其中,在MAP-E场景下,前面描述的是上行数据包的处理方法,此处描述的是下行数据包的处理方法,若服务器从BR接收到下行数据包,服务器需要执行NAT功能,由于MAP-E场景中下行数据包是封装有IPv6隧道的,故在进行NAT之前需要先进行IPv6隧道的解封装,然后才能执行NAT,并且在执行NAT之后,服务器才将NAT转换后的下行数据包发送给RGW。
在DS-Lite场景下,步骤203服务器基于上述数据包的业务类型为与上述RGW连接的用户终端提供虚拟家庭网关服务,可以包括如下步骤:
A10、若上述数据包为上行数据包,服务器对上述上行数据包进行IPv6隧道的封装;
A11、服务器将IPv6隧道封装后的上行数据包发送给BR,由BR对IPv6隧道封装后的上行数据包进行IPv6隧道解封装并进行NAT,然后发送给网络侧。
其中,DS-Lite场景和MAP-E场景的不同之处在于,对于上行数据包而言,DS-Lite场景下服务器服务器需要先进行IPv6隧道的封装,然后将封装后的上行数据包发给BR,故服务器需要先进行IPv6隧道的封装,然后BR在解封装后,再对上行数据包进行NAT。
在DS-Lite场景下,若服务器从BR接收到下行数据包,BR会首先对下行数据包进行NAT转换,然后BR对NAT转换后的下行数据包进行IPv6隧道的封装,然后在发给服务器,故步骤203服务器基于上述数据包的业务类型为与上述RGW连接的用户终端提供虚拟家庭网关服务,具体可以包括如下步骤:
A12、服务器对下行数据包进行IPv6隧道的解封装;
A13、服务器将IPv6隧道解封装后的下行数据包发送给RGW。
其中,DS-Lite场景和MAP-E场景的不同之处在于,对于下行数据包而言,DS-Lite场景下BR在执行NAT之后进行了IPv6隧道的封装,故服务器从BR接收到下行数据包后,服务器需要先进行IPv6隧道的解封装,然后再将下行数据包转发给RGW。
在NAT64的应用场景中,当数据包为上行数据包时,上行数据包的源IP地址为IPv6地址且源端口号为上述用户终端的端口号,步骤A6服务器对数据包的源IP地址和源端口号进行NAT,包括:
将IPv6地址按照流表转换为公网IPv4地址,将用户终端的端口号按照流表转换为公网端口号。
当数据包为下行数据包,下行数据包的源IP地址为公网IPv4地址且源端口号为公网端口号,步骤A6服务器对数据包的源IP地址和源端口号进行NAT,包括:
将公网IPv4地址按照流表转换为IPv6地址,将公网端口号按照流表转换为用户终端的端口号。
其中,在NAT64的应用场景下,服务器分配给用户终端的IP地址为IPv6地址,故需要服务器将源IP地址(IPv6地址)转换为公网IPv4地址,或,将源IP地址(公网IPv4地址)转换为IPv6地址。
由以上实施例可知,若RGW接收到数据包,由RGW将数据包转发给服务器进行识别,在识别出数据包的业务类型后,服务器基于该数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务,而若网络侧接收到数据包,由网络侧将数据包转发给服务器进行识别,在识别出数据包的业务类型后,服务器基于该数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务。由于RGW将数据包转发给了服务器,由服务器提供虚拟家庭网关服务,可见RGW的家庭网关服务功能被转移到了服务器中,并且对于网络侧发送的数据包,服务器也基于该数据包的业务类型为用户终端提供了虚拟家庭网关服务,而不再由RGW来提供家庭网关服务功能。故当RGW的家庭网关服务功能转移到服务器之后,使得RGW的功能得到了简化,使得家庭网络在IPv6的部署和演进中是透明的、无感知的。由于服务器通常部署在网络的汇聚层,具有更方便的维护机制,可以降低维护和升级的成本,也同时降低了家庭设备的故障率。
为便于更好的理解和实施本发明实施例的上述方案,下面举例相应的应用场景来进行具体说明。
接下来以本发明实施例中描述的服务器为BRAS作为例子进行详细说明,本发明实施例中描述的RGW具体指的是路由型RGW,并且未来网络将以路由型RGW为主,本发明实施例中路由型RGW仅包括接口功能和部分管理功能(DLNA、TR-69),其中,接口功能、DLNA、TR-69为RGW的基本功能。
本发明实施例中路由型RGW所包括的三层以及以上的功能将上移到BRAS中,BRAS可以实现如下功能:
1、简化用户接入流程:将用户认证、DHCP地址分配等功能集成到BRAS;
2、解决NAT穿越问题:将RGW和CGN的NAT合并,减少用户流量进行NAT的次数,并支持通过uPnP(Universal Plug and Play,通用即插即用)开放端口;
3、RGW集中管理:只需要升级和维护BRAS即可,大幅提升RGW的升级和维护效率。
在未来的IPv6演进中,不同的IPv6方案对RGW都有不同的要求,而RGW海量部署的特点决定了运营商无法轻易的升级和替换。而本发明实施例中通过将RGW的主要功能(如网络层以上功能)集中到BRAS,实现统一管理,解决了RGW升级和维护困难的问题。进而有力的支持了网络向IPv6的演进,对各种IPv6的过渡技术都有很好的支持。
接下来结合IPv6的过渡技术进行举例说明:
请参阅如图3-a所示,为本发明实施例中家庭网关服务功能的实现方法应用于NAT444场景下的实现过程示意图,RGW分别与一个用户终端(即PC,Personal Computer)相连接,并且RGW和BRAS相连接,BRAS能够实现现有技术中路由型RGW在网络层及以上的功能,含用户管理、NAT等。BRAS具体可以包括BAS(Broadband Remote Access Server,宽带接入服务)板、vHome(虚拟家庭网关服务)板、网板、上行板,其中,
BAS板,主要用于负责用户管理和用户上线信息维护;
vHome板,同时兼做CGN板,主要用于负责为用户私网IPv4流量进行NAT,转换为公网IPv4流量;
上行板是接口板,主要用于与上一层的设备连接,收发数据;
网板,主要用于不同单板(例如BAS板、vHome板、上行板)之间交换数据,相当于发挥总线的功能。
需要说明的是,本发明实施例中BRAS为每个用户终端分配1个公网IPv4地址及一段连续的端口,为用户上网期间使用。RGW主要实现桥接型RGW的功能,其中,桥接型RGW指的是工作在二层的RGW,功能简单,没有路由功能,需要用户终端进行拨号,而路由型RGW指的是工作在三层的RGW,可以直接拨号,RGW可以下挂多台用户终端。
请参阅如图3-b所示,为本发明实施例中家庭网关服务功能的实现方法应用于MAP-E场景下的实现过程示意图,RGW分别与一个用户终端(即PC)相连接,并且RGW和BRAS相连接,BRAS连接BR,BRAS能够实现现有技术中路由型RGW在网络层及以上的功能,含用户管理、NAT等。BRAS具体可以包括BAS板、vHome板、网板、上行板,其中,
BAS板,主要用于负责用户管理和用户上线信息维护;
vHome板,主要用于负责为用户私网IPv4流量进行NAT,转换为公网IPv4流量,然后封装入IPv6隧道,透传给BR处理。
上行板是接口板,主要用于与上一层的设备连接,收发数据;
网板,主要用于不同单板(例如BAS板、vHome板、上行板)之间交换数据,相当于发挥总线的功能。
需要说明的是,本发明实施例中BR实现报文的IPv6隧道封装/解封装和报文的基于端口转发,与BRAS之间通过IPv6隧道连接,BR为每个用户终端分配1个公网IPv4地址及一段连续的端口,为用户上网期间使用。RGW主要实现桥接型RGW的功能,包括接口功能、DLNA、TR-69等管理功能。
请参阅如图3-c所示,为本发明实施例中家庭网关服务功能的实现方法应用于DS-Lite场景下的实现过程示意图,RGW分别与一个用户终端(即PC)相连接,并且RGW和BRAS相连接,BRAS连接BR,BRAS能够实现现有技术中路由型RGW在网络层及以上的功能,含用户管理等。BRAS具体可以包括BAS板、vHome板、网板、上行板,其中,
BAS板,主要用于负责用户管理和用户上线信息维护;
vHome板,主要用于将用户私网IPv4流量封装入IPv6隧道后,透传给BR处理,BR负责为用户私网IPv4流量进行NAT,转换为公网IPv4流量。
上行板是接口板,主要用于与上一层的设备连接,收发数据;
网板,主要用于不同单板(例如BAS板、vHome板、上行板)之间交换数据,相当于发挥总线的功能。
需要说明的是,本发明实施例中BR实现报文的IPv6隧道封装/解封装、NAT转换和报文的基于端口转发,与BRAS之间通过IPv6隧道连接,BR为每个用户终端分配1个公网IPv4地址及一段连续的端口,为用户上网期间使用。RGW主要实现桥接型RGW的功能,包括接口功能、DLNA、TR-69等管理功能。
请参阅如图3-d所示,为本发明实施例中家庭网关服务功能的实现方法应用于NAT64场景下的实现过程示意图,RGW分别与一个用户终端(即PC)相连接,并且RGW和BRAS相连接,BRAS能够实现现有技术中路由型RGW在网络层及以上的功能,含用户管理、NAT等。BRAS具体可以包括BAS板、vHome板、网板、上行板,其中,
BAS板,主要用于负责用户管理和用户上线信息维护;
vHome板,同时兼做CGN板,主要用于负责为用户IPv6流量进行NAT,转换为公网IPv4流量;
上行板是接口板,主要用于与上一层的设备连接,收发数据;
网板,主要用于不同单板(例如BAS板、vHome板、上行板)之间交换数据,相当于发挥总线的功能。
需要说明的是,本发明实施例中BRAS为每个用户终端分配1个公网IPv4地址及一段连续的端口,为用户上网期间使用。RGW主要实现桥接型RGW的功能,包括接口功能、DLNA、TR-69等管理功能。
通过以上举例说明可知,本发明实施例解决如下问题:首先针对IPv6部署/演进要求RGW替换及周边***改造,本发明实例中vHome板能够简化RGW功能,使得家庭网络在IPv6部署和演进过程中是透明、无感知的,避免了由于IPv6引入导致RGW功能复杂化的问题;其次,针对两级NAT穿越对应用的影响,本发明实施例通过vHome方案,将RGW与CGN结合,用户访问网络仅进行一次NAT,用户可以通过uPnP开放vHome中的端口,实现应用对端口开放的需求;最后,针对RGW的运维高成本,本发明实施例可以简化RGW和家庭网络,减少网络故障,简化故障定位,提高用户体验,减少用服中心建设、上门维修和RGW替换,降低OPEX(OperatingExpense,管理支出)。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
为便于更好的实施本发明实施例的上述方案,下面还提供用于实施上述方案的相关装置。
请参阅图4-a所示,本发明实施例提供的一种服务器400,可以包括:接收模块401、业务类型获取模块402和虚拟家庭网关服务模块403,其中,
接收模块401,用于接收家庭网关RGW或网络侧转发的数据包;
业务类型获取模块402,用于根据所述数据包携带的信息识别出所述数据包的业务类型;
虚拟家庭网关服务模块403,用于基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务。
在本发明的一些实施例中,接收模块401,具体用于接收所述RGW转发的上行数据包,所述上行数据包由用户终端发送给所述RGW;或,接收网络侧发送的下行数据包。
在本发明的另一些实施例中,当所述数据包为上行数据包时,虚拟家庭网关服务模块403,具体用于若所述上行数据包的业务类型为动态主机配置协议DHCP请求,为所述用户终端分配私网互联网第四版本协议IPv4地址或下一代互联网协议IPv6地址;或,若所述上行数据包的业务类型为拨号上网请求,对所述用户终端进行用户接入认证;或,若所述上行数据包的业务类型为向网络侧发送上行数据,按照家庭防火墙的功能对所述上行数据包进行分析,决定是否对所述上行数据包放行,若决定放行向所述网络侧发送所述上行数据包。
在本发明的另一些实施例中,当所述数据包为下行数据包时,虚拟家庭网关服务模块403,具体用于若所述下行数据包的业务类型为向所述用户终端发送下行数据,按照家庭防火墙的功能对所述下行数据包进行分析,决定是否对所述下行数据包放行,若决定放行向所述RGW发送所述下行数据包,或,若所述下行数据包的业务类型为向所述用户终端发送下行数据,对所述下行数据包进行杀毒,将杀毒后的下行数据包向所述RGW发送。
在本发明的另一些实施例中,虚拟家庭网关服务模块403,具体用于在所述用户终端上线后,对所述用户终端进行用户管理和用户上线信息维护。
在本发明的另一些实施例中,若所述数据包的业务类型为发送上下行数据,虚拟家庭网关服务模块403,包括:NAT转换子模块4031,用于对所述数据包的源IP地址和源端口号进行网络地址转换NAT。
具体的,请参阅如图4-b所示,在本发明的一些实施例中,NAT转换子模块4031,包括:判断子单元40311、第一NAT转换子单元40312、NAT表项生成子单元40313、第二NAT转换子单元40314,其中,
所述判断子单元40311,用于判断所述数据包是否命中已经存在的流表,若命中所述流表,触发所述第一NAT转换子单元40312执行,若没有命中所述流表,触发所述NAT表项生成子单元40313和第二NAT转换子单元40314执行;
所述第一NAT转换子单元40312,用于若命中所述流表,按照所述流表中记录的NAT表项进行源IP地址和源端口号的转换;
所述NAT表项生成子单元40313,用于若没有命中所述流表,根据所述数据包的源IP地址以及所述服务器中预置的IP及端口映射关系生成NAT表项;
所述第二NAT转换子单元40314,用于将生成的所述NAT表项更新到流表中,按照更新后的流表中记录的NAT表项进行源IP地址和源端口号的转换。
请参阅如图4-c所示,在本发明的一些实施例中,若所述数据包为上行数据包,虚拟家庭网关服务模块403,除了包括NAT转换子模块4031之外,可以包括:第一封装子模块4032和第一发送子模块4033,其中,
所述第一封装子模块4032,用于所述NAT转换子模块4031对所述上行数据包进行NAT转换后,对NAT转换后的上行数据包进行IPv6隧道的封装;
所述第一发送子模块4033,用于将IPv6隧道封装后的上行数据包发送给边界路由器BR,由所述BR对IPv6隧道封装后的上行数据包进行解封装,然后发送给网络侧。
请参阅如图4-d所示,在本发明的一些实施例中,若所述服务器从BR接收到下行数据包,虚拟家庭网关服务模块403,除了包括NAT转换子模块4031之外,可以包括:第一解封装子模块4034和第二发送子模块4035,其中,
所述第一解封装子模块4034,用于所述NAT转换子模块4031对所述下行数据包进行NAT转换之前,对所述下行数据包进行IPv6隧道的解封装;
所述NAT转换子模块4031,具体用于对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT;
所述第二发送子模块4035,用于将NAT转换后的下行数据包发送给所述RGW。
请参阅如图4-e所示,在本发明的一些实施例中,若所述数据包为上行数据包,虚拟家庭网关服务模块403,可以包括:第二封装子模块4036和第一发送子模块4033,其中,
所述第二封装子模块4036,用于对上行数据包进行IPv6隧道的封装;
所述第一发送子模块4033,用于将IPv6隧道封装后的上行数据包发送给BR,由所述BR对IPv6隧道封装后的上行数据包进行IPv6隧道解封装并进行NAT,然后发送给网络侧。
请参阅如图4-f所示,在本发明的一些实施例中,若所述服务器从BR接收到下行数据包,虚拟家庭网关服务模块403,包括:第二解封装子模块4037和第二发送子模块4035,其中,
所述第二解封装子模块4037,用于所述下行数据包进行IPv6隧道的解封装;
所述第二发送子模块4035,用于将IPv6隧道解封装后的的下行数据包发送给所述RGW。
在本发明的另一些实施例中,所述数据包为上行数据包,所述上行数据包的源IP地址为IPv6地址且源端口号为所述用户终端的端口号,所述NAT转换子模块4031,具体用于将所述IPv6地址按照流表转换为公网IPv4地址,将所述用户终端的端口号按照流表转换为公网端口号;
所述数据包为下行数据包,所述下行数据包的源IP地址为公网IPv4地址且源端口号为公网端口号,所述NAT转换子模块4031,具体用于将所述公网IPv4地址按照流表转换为IPv6地址,将所述公网端口号按照流表转换为用户终端的端口号。
需要说明的是,上述装置各模块/单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明前述所示的方法实施例中的叙述,此处不再赘述。
综上如图4-a至4-f所示的实施例,若RGW接收到数据包,由RGW将数据包转发给服务器进行识别,在识别出数据包的业务类型后,服务器基于该数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务,而若网络侧接收到数据包,由网络侧将数据包转发给服务器进行识别,在识别出数据包的业务类型后,服务器基于该数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务。由于RGW将数据包转发给了服务器,由服务器提供虚拟家庭网关服务,可见RGW的家庭网关服务功能被转移到了服务器中,并且对于网络侧发送的数据包,服务器也基于该数据包的业务类型为用户终端提供了虚拟家庭网关服务,而不再由RGW来提供家庭网关服务功能。故当RGW的家庭网关服务功能转移到服务器之后,使得RGW的功能得到了简化,使得家庭网络在IPv6的部署和演进中是透明的、无感知的。由于服务器通常部署在网络的汇聚层,具有更方便的维护机制,可以降低维护和升级的成本,也同时降低了家庭设备的故障率。
本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质存储有程序,该程序执行包括上述方法实施例中记载的部分或全部布置。
接下来介绍本发明实施例提供的另一种服务器,请参阅图5所示,服务器500包括:
输入装置501、输出装置502、处理器503和存储器504(其中服务器500中的处理器503的数量可以一个或多个,图5中以一个处理器为例)。在本发明的一些实施例中,输入装置501、输出装置502、处理器503和存储器504可通过总线或其它方式连接,其中,图5中以通过总线连接为例。
其中,处理器503,用于执行如下步骤:通过输入装置接收家庭网关RGW或网络侧转发的数据包;根据所述数据包携带的信息识别出所述数据包的业务类型;基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:通过输入装置接收所述RGW转发的上行数据包,所述上行数据包由用户终端发送给所述RGW;或,通过输入装置接收网络侧发送的下行数据包。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:当所述数据包为上行数据包时,若所述上行数据包的业务类型为动态主机配置协议DHCP请求,为所述用户终端分配私网互联网第四版本协议IPv4地址或下一代互联网协议IPv6地址;或,若所述上行数据包的业务类型为拨号上网请求,对所述用户终端进行用户接入认证;或,若所述上行数据包的业务类型为向网络侧发送上行数据,按照家庭防火墙的功能对所述上行数据包进行分析,决定是否对所述上行数据包放行,若决定放行向所述网络侧发送所述上行数据包。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:当所述数据包为下行数据包时,若所述下行数据包的业务类型为向所述用户终端发送下行数据,按照家庭防火墙的功能对所述下行数据包进行分析,决定是否对所述下行数据包放行,若决定放行向所述RGW发送所述下行数据包;或,若所述下行数据包的业务类型为向所述用户终端发送下行数据,对所述下行数据包进行杀毒,将杀毒后的下行数据包向所述RGW发送。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:在所述用户终端上线后,对所述用户终端进行用户管理和用户上线信息维护。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:若所述数据包的业务类型为发送上下行数据,对所述数据包的源IP地址和源端口号进行网络地址转换NAT。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:判断所述数据包是否命中已经存在的流表;若命中所述流表,按照所述流表中记录的NAT表项进行源IP地址和源端口号的转换;若没有命中所述流表,根据所述数据包的源IP地址以及所述服务器中预置的IP及端口映射关系生成NAT表项;将生成的所述NAT表项更新到流表中,按照更新后的流表中记录的NAT表项进行源IP地址和源端口号的转换。
在本发明的一些实施例中,处理器503还用于执行以下步骤:对所述数据包的源IP地址和源端口号进行网络地址转换NAT之后,对NAT转换后的上行数据包进行IPv6隧道的封装;
将IPv6隧道封装后的上行数据包发送给边界路由器BR,由所述BR对IPv6隧道封装后的上行数据包进行解封装,然后发送给网络侧。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:若所述服务器从BR接收到下行数据包,对所述数据包的源IP地址和源端口号进行网络地址转换NAT之前,对所述下行数据包进行IPv6隧道的解封装;对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT;对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT之后,将NAT转换后的下行数据包发送给所述RGW。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:若所述数据包为上行数据包,对所述上行数据包进行IPv6隧道的封装;将IPv6隧道封装后的上行数据包发送给BR,由所述BR对IPv6隧道封装后的上行数据包进行IPv6隧道解封装并进行NAT,然后发送给网络侧。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:若所述服务器从BR接收到下行数据包,对所述下行数据包进行IPv6隧道的解封装;将IPv6隧道解封装后的下行数据包发送给所述RGW。
在本发明的一些实施例中,处理器503具体用于执行以下步骤:若所述数据包为上行数据包,将所述IPv6地址按照流表转换为公网IPv4地址,将所述用户终端的端口号按照流表转换为公网端口号;若所述数据包为下行数据包,将所述公网IPv4地址按照流表转换为IPv6地址,将所述公网端口号按照流表转换为用户终端的端口号。
由上述实施例可知,若RGW接收到数据包,由RGW将数据包转发给服务器进行识别,在识别出数据包的业务类型后,服务器基于该数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务,而若网络侧接收到数据包,由网络侧将数据包转发给服务器进行识别,在识别出数据包的业务类型后,服务器基于该数据包的业务类型为与RGW连接的用户终端提供虚拟家庭网关服务。由于RGW将数据包转发给了服务器,由服务器提供虚拟家庭网关服务,可见RGW的家庭网关服务功能被转移到了服务器中,并且对于网络侧发送的数据包,服务器也基于该数据包的业务类型为用户终端提供了虚拟家庭网关服务,而不再由RGW来提供家庭网关服务功能。故当RGW的家庭网关服务功能转移到服务器之后,使得RGW的功能得到了简化,使得家庭网络在IPv6的部署和演进中是透明的、无感知的。由于服务器通常部署在网络的汇聚层,具有更方便的维护机制,可以降低维护和升级的成本,也同时降低了家庭设备的故障率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种家庭网关服务功能的实现方法和服务器进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,因此,本说明书内容不应理解为对本发明的限制。

Claims (30)

1.一种虚拟家庭网关服务功能的实现方法,其特征在于,包括:
服务器接收家庭网关RGW或网络侧转发的数据包;
所述服务器根据所述数据包携带的信息识别出所述数据包的业务类型;
所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务;
若所述数据包为上行数据包,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,还包括:
所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT;
所述服务器对NAT转换后的上行数据包进行IPv6隧道的封装;
所述服务器将IPv6隧道封装后的上行数据包发送给边界路由器BR,由所述BR对IPv6隧道封装后的上行数据包进行解封装,然后发送给网络侧;
所述数据包的业务类型包括:用户终端需要拨号上网,用户终端发起get请求访问网络,网络侧对用户终端的请求进行响应,动态主机配置协议DHCP请求,向网络侧发送上行数据,所述服务器从BR接收到的下行数据包,或网络侧向用户终端发送所述用户终端需要下载的数据。
2.根据权利要求1所述的方法,其特征在于,所述服务器接收家庭网关RGW或网络侧转发的数据包,包括:
所述服务器接收所述RGW转发的上行数据包,所述上行数据包由用户终端发送给所述RGW;或,
所述服务器接收网络侧发送的下行数据包。
3.根据权利要求2所述的方法,其特征在于,当所述数据包为上行数据包时,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
若所述上行数据包的业务类型为动态主机配置协议DHCP请求,所述服务器为所述用户终端分配私网互联网第四版本协议IPv4地址或下一代互联网协议IPv6地址;或,
若所述上行数据包的业务类型为拨号上网请求,所述服务器对所述用户终端进行用户接入认证;或,
若所述上行数据包的业务类型为向网络侧发送上行数据,所述服务器按照家庭防火墙的功能对所述上行数据包进行分析,决定是否对所述上行数据包放行,若决定放行则向所述网络侧发送所述上行数据包。
4.根据权利要求2所述的方法,其特征在于,当所述数据包为下行数据包时,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
若所述下行数据包的业务类型为向所述用户终端发送下行数据,所述服务器按照家庭防火墙的功能对所述下行数据包进行分析,决定是否对所述下行数据包放行,若决定放行向所述RGW发送所述下行数据包;或,
若所述下行数据包的业务类型为向所述用户终端发送下行数据,所述服务器对所述下行数据包进行杀毒,将杀毒后的下行数据包向所述RGW发送。
5.根据权利要求1所述的方法,其特征在于,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
在所述用户终端上线后,所述服务器对所述用户终端进行用户管理和用户上线信息维护。
6.根据权利要求1所述的方法,其特征在于,若所述服务器从BR接收到下行数据包,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,还包括:
所述服务器对所述下行数据包进行IPv6隧道的解封装;
所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT;
所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT,具体为:
所述服务器对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT;
所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,还包括:
所述服务器对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT之后,所述服务器将NAT转换后的下行数据包发送给所述RGW。
7.根据权利要求1或6所述的方法,其特征在于,所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT,包括:
判断所述数据包是否命中已经存在的流表;
若命中所述流表,按照所述流表中记录的NAT表项进行源IP地址和源端口号的转换;
若没有命中所述流表,根据所述数据包的源IP地址以及所述服务器中预置的IP及端口映射关系生成NAT表项;
将生成的所述NAT表项更新到流表中,按照更新后的流表中记录的NAT表项进行源IP地址和源端口号的转换。
8.根据权利要求1所述的方法,其特征在于,若所述数据包为上行数据包,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
所述服务器对所述上行数据包进行IPv6隧道的封装;
所述服务器将IPv6隧道封装后的上行数据包发送给BR,由所述BR对IPv6隧道封装后的上行数据包进行IPv6隧道解封装并进行NAT,然后发送给网络侧。
9.根据权利要求1所述的方法,其特征在于,若所述服务器从BR接收到下行数据包,所述服务器基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务,包括:
所述服务器对所述下行数据包进行IPv6隧道的解封装;
所述服务器将IPv6隧道解封装后的下行数据包发送给所述RGW。
10.根据权利要求1所述的方法,其特征在于,所述上行数据包的源IP地址为IPv6地址且源端口号为所述用户终端的端口号,所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT,包括:
将所述IPv6地址按照流表转换为公网IPv4地址,将所述用户终端的端口号按照流表转换为公网端口号;
若所述数据包为下行数据包,所述下行数据包的源IP地址为公网IPv4地址且源端口号为公网端口号,所述服务器对所述数据包的源IP地址和源端口号进行网络地址转换NAT,包括:
将所述公网IPv4地址按照流表转换为IPv6地址,将所述公网端口号按照流表转换为用户终端的端口号。
11.一种服务器,其特征在于,包括:
接收模块,用于接收家庭网关RGW或网络侧转发的数据包;
业务类型获取模块,用于根据所述数据包携带的信息识别出获取所述数据包的业务类型;
虚拟家庭网关服务模块,用于基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务;
若所述数据包为上行数据包,所述虚拟家庭网关服务模块还包括:第一封装子模块和第一发送子模块,其中,
所述第一封装子模块,用于NAT转换子模块对所述上行数据包进行NAT转换后,对NAT转换后的上行数据包进行IPv6隧道的封装;
所述第一发送子模块,用于将IPv6隧道封装后的上行数据包发送给边界路由器BR,由所述BR对IPv6隧道封装后的上行数据包进行解封装,然后发送给网络侧;
所述数据包的业务类型包括:用户终端需要拨号上网,用户终端发起get请求访问网络,网络侧对用户终端的请求进行响应,动态主机配置协议DHCP请求,向网络侧发送上行数据,所述服务器从BR接收到的下行数据包,或网络侧向用户终端发送所述用户终端需要下载的数据。
12.根据权利要求11所述的服务器,其特征在于,所述接收模块,具体用于接收所述RGW转发的上行数据包,所述上行数据包由用户终端发送给所述RGW;或,接收网络侧发送的下行数据包。
13.根据权利要求12所述的服务器,其特征在于,当所述数据包为上行数据包时,所述虚拟家庭网关服务模块,具体用于若所述上行数据包的业务类型为动态主机配置协议DHCP请求,为所述用户终端分配私网互联网第四版本协议IPv4地址或下一代互联网协议IPv6地址;或,若所述上行数据包的业务类型为拨号上网请求,对所述用户终端进行用户接入认证;或,若所述上行数据包的业务类型为向网络侧发送上行数据,按照家庭防火墙的功能对所述上行数据 包进行分析,决定是否对所述上行数据包放行,若决定放行向所述网络侧发送所述上行数据包。
14.根据权利要求12所述的服务器,其特征在于,当所述数据包为下行数据包时,所述虚拟家庭网关服务模块,具体用于若所述下行数据包的业务类型为向所述用户终端发送下行数据,按照家庭防火墙的功能对所述下行数据包进行分析,决定是否对所述下行数据包放行,若决定放行向所述RGW发送所述下行数据包,或,若所述下行数据包的业务类型为向所述用户终端发送下行数据,对所述下行数据包进行杀毒,将杀毒后的下行数据包向所述RGW发送。
15.根据权利要求11所述的服务器,其特征在于,所述虚拟家庭网关服务模块,具体用于在所述用户终端上线后,对所述用户终端进行用户管理和用户上线信息维护。
16.根据权利要求11所述的服务器,其特征在于,若所述服务器从BR接收到下行数据包,所述虚拟家庭网关服务模块还包括:第一解封装子模块和第二发送子模块,其中,
所述第一解封装子模块,用于所述NAT转换子模块对所述下行数据包进行NAT转换之前,对所述下行数据包进行IPv6隧道的解封装;
所述NAT转换子模块,具体用于对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT;
所述第二发送子模块,用于将NAT转换后的下行数据包发送给所述RGW。
17.根据权利要求11或16所述的服务器,其特征在于,所述NAT转换子模块,包括:判断子单元、第一NAT转换子单元、NAT表项生成子单元、第二NAT转换子单元,其中,
所述判断子单元,用于判断所述数据包是否命中已经存在的流表,若命中所述流表,触发所述第一NAT转换子单元执行,若没有命中所述流表,触发所述NAT表项生成子单元和第二NAT转换子单元执行;
所述第一NAT转换子单元,用于若命中所述流表,按照所述流表中记录的NAT表项进行源IP地址和源端口号的转换;
所述NAT表项生成子单元,用于若没有命中所述流表,根据所述数据包的 源IP地址以及所述服务器中预置的IP及端口映射关系生成NAT表项;
所述第二NAT转换子单元,用于将生成的所述NAT表项更新到流表中,按照更新后的流表中记录的NAT表项进行源IP地址和源端口号的转换。
18.根据权利要求11所述的服务器,其特征在于,若所述数据包为上行数据包,所述虚拟家庭网关服务模块包括:第二封装子模块和第一发送子模块,其中,
所述第二封装子模块,用于对所述上行数据包进行IPv6隧道的封装;
所述第一发送子模块,用于将IPv6隧道封装后的上行数据包发送给BR,由所述BR对IPv6隧道封装后的上行数据包进行IPv6隧道解封装并进行NAT,然后发送给网络侧。
19.根据权利要求11所述的服务器,其特征在于,若所述服务器从BR接收到下行数据包,所述虚拟家庭网关服务模块包括:第二解封装子模块和第二发送子模块,其中,
所述第二解封装子模块,用于对所述下行数据包进行IPv6隧道的解封装;
所述第二发送子模块,用于将IPv6隧道解封装后的下行数据包发送给所述RGW。
20.根据权利要求11所述的服务器,其特征在于,所述上行数据包的源IP地址为IPv6地址且源端口号为所述用户终端的端口号,所述NAT转换子模块,具体用于将所述IPv6地址按照流表转换为公网IPv4地址,将所述用户终端的端口号按照流表转换为公网端口号;
若所述数据包为下行数据包,所述下行数据包的源IP地址为公网IPv4地址且源端口号为公网端口号,所述NAT转换子模块,具体用于将所述公网IPv4地址按照流表转换为IPv6地址,将所述公网端口号按照流表转换为用户终端的端口号。
21.一种服务器,其特征在于,包括:输入装置、输出装置、存储器和处理器;
其中,所述处理器执行以下步骤:
通过输入装置接收家庭网关RGW或网络侧转发的数据包;
根据所述数据包携带的信息识别出所述数据包的业务类型;
基于所述数据包的业务类型为与所述RGW连接的用户终端提供虚拟家庭网关服务;
所述数据包的业务类型包括:用户终端需要拨号上网,用户终端发起get请求访问网络,网络侧对用户终端的请求进行响应,动态主机配置协议DHCP请求,向网络侧发送上行数据,所述服务器从BR接收到的下行数据包,或网络侧向用户终端发送所述用户终端需要下载的数据;
所述处理器具体用于执行以下步骤:
若所述数据包为上行数据包,对NAT转换后的上行数据包进行IPv6隧道的封装;
对所述数据包的源IP地址和源端口号进行网络地址转换NAT之后;
将IPv6隧道封装后的上行数据包发送给边界路由器BR,由所述BR对IPv6隧道封装后的上行数据包进行解封装,然后发送给网络侧。
22.根据权利要求21所述的服务器,其特征在于,所述处理器具体用于执行以下步骤:
接收所述RGW转发的上行数据包,所述上行数据包由用户终端发送给所述RGW;或,
接收网络侧发送的下行数据包。
23.根据权利要求22所述的服务器,其特征在于,所述处理器具体用于执行以下步骤:当所述数据包为上行数据包时,
若所述上行数据包的业务类型为动态主机配置协议DHCP请求,为所述用户终端分配私网互联网第四版本协议IPv4地址或下一代互联网协议IPv6地址;或,
若所述上行数据包的业务类型为拨号上网请求,对所述用户终端进行用户接入认证;或,
若所述上行数据包的业务类型为向网络侧发送上行数据,按照家庭防火墙的功能对所述上行数据包进行分析,决定是否对所述上行数据包放行,若决定放行向所述网络侧发送所述上行数据包。
24.根据权利要求22所述的服务器,其特征在于,所述处理器具体用于执行以下步骤:当所述数据包为下行数据包时,
若所述下行数据包的业务类型为向所述用户终端发送下行数据,按照家庭防火墙的功能对所述下行数据包进行分析,决定是否对所述下行数据包放行,若决定放行向所述RGW发送所述下行数据包;或,
若所述下行数据包的业务类型为向所述用户终端发送下行数据,对所述下行数据包进行杀毒,将杀毒后的下行数据包向所述RGW发送。
25.根据权利要求21所述的服务器,其特征在于,所述处理器具体用于执行以下步骤:
在所述用户终端上线后,对所述用户终端进行用户管理和用户上线信息维护。
26.根据权利要求21所述的服务器,其特征在于,所述处理器具体用于执行以下步骤:若所述服务器从BR接收到下行数据包,
对所述下行数据包进行IPv6隧道的解封装;
对所述数据包的源IP地址和源端口号进行网络地址转换NAT之前;
对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT;
对IPv6隧道解封装后的下行数据包的源IP地址和源端口号进行NAT之后,将NAT转换后的下行数据包发送给所述RGW。
27.根据权利要求21或26所述的服务器,其特征在于,所述处理器具体用于执行以下步骤:
判断所述数据包是否命中已经存在的流表;
若命中所述流表,按照所述流表中记录的NAT表项进行源IP地址和源端口号的转换;
若没有命中所述流表,根据所述数据包的源IP地址以及所述服务器中预置的IP及端口映射关系生成NAT表项;
将生成的所述NAT表项更新到流表中,按照更新后的流表中记录的NAT表项进行源IP地址和源端口号的转换。
28.根据权利要求21所述的服务器,其特征在于,所述处理器具体用于执 行以下步骤:若所述数据包为上行数据包,
对所述上行数据包进行IPv6隧道的封装;
将IPv6隧道封装后的上行数据包发送给BR,由所述BR对IPv6隧道封装后的上行数据包进行IPv6隧道解封装并进行NAT,然后发送给网络侧。
29.根据权利要求21所述的服务器,其特征在于,所述处理器具体用于执行以下步骤:若所述服务器从BR接收到下行数据包,
对所述下行数据包进行IPv6隧道的解封装;
将IPv6隧道解封装后的下行数据包发送给所述RGW。
30.根据权利要求21所述的服务器,其特征在于,所述处理器具体用于执行以下步骤:所述上行数据包的源IP地址为IPv6地址且源端口号为所述用户终端的端口号,将所述IPv6地址按照流表转换为公网IPv4地址,将所述用户终端的端口号按照流表转换为公网端口号;
若所述数据包为下行数据包,所述下行数据包的源IP地址为公网IPv4地址且源端口号为公网端口号,将所述公网IPv4地址按照流表转换为IPv6地址,将所述公网端口号按照流表转换为用户终端的端口号。
CN201380000968.8A 2013-08-20 2013-08-20 一种家庭网关服务功能的实现方法和服务器 Active CN103650424B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/081812 WO2015024168A1 (zh) 2013-08-20 2013-08-20 一种家庭网关服务功能的实现方法和服务器

Publications (2)

Publication Number Publication Date
CN103650424A CN103650424A (zh) 2014-03-19
CN103650424B true CN103650424B (zh) 2018-02-02

Family

ID=50253421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380000968.8A Active CN103650424B (zh) 2013-08-20 2013-08-20 一种家庭网关服务功能的实现方法和服务器

Country Status (4)

Country Link
US (2) US10574484B2 (zh)
EP (1) EP3021532B1 (zh)
CN (1) CN103650424B (zh)
WO (1) WO2015024168A1 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3021532B1 (en) 2013-08-20 2020-02-26 Huawei Technologies Co., Ltd. Method for realizing residential gateway service function and server
CN105207858B (zh) * 2014-06-16 2017-04-12 华为技术有限公司 接入装置及其执行的将用户设备接入网络的方法
CN104333610A (zh) * 2014-10-29 2015-02-04 中国联合网络通信集团有限公司 一种IPv6地址分配方法和装置
FR3028371B1 (fr) * 2014-11-06 2016-11-18 Bull Sas Procede de surveillance et de controle deportes d'un cluster utilisant un reseau de communication de type infiniband et programme d'ordinateur mettant en oeuvre ce procede
CN105591866A (zh) * 2014-11-12 2016-05-18 中兴通讯股份有限公司 共享wifi的方法及***、家庭网关和无线局域网关
CN105703981B (zh) * 2014-11-28 2019-01-01 上海诺基亚贝尔股份有限公司 通过虚拟家庭网关提供游牧服务的方法
CN104735073B (zh) * 2015-03-30 2018-07-06 广州杰赛科技股份有限公司 IPv4-IPv6过渡协议调度方法和装置
EP3267759B1 (en) * 2015-04-07 2023-11-22 Huawei Technologies Co., Ltd. Gateway device automatic networking
CN106302845B (zh) * 2015-05-29 2020-07-17 西安中兴新软件有限责任公司 数据通道产品的域名***地址配置方法及装置
US10129207B1 (en) * 2015-07-20 2018-11-13 Juniper Networks, Inc. Network address translation within network device having multiple service units
CN106656648B (zh) * 2015-11-04 2020-06-05 中国电信股份有限公司 基于家庭网关的应用流量动态保护方法、***及家庭网关
CN105357130A (zh) * 2015-11-25 2016-02-24 上海斐讯数据通信技术有限公司 一种信息传输的***及控制器
CN106961371B (zh) * 2016-01-11 2019-10-15 启碁科技股份有限公司 封包转传的方法和封包转传装置
CN107370715B (zh) * 2016-05-12 2020-09-18 深信服科技股份有限公司 网络安全防护方法及装置
CN107395550B (zh) * 2016-05-16 2020-03-03 腾讯科技(深圳)有限公司 一种网络攻击的防御方法及服务器
US10469446B1 (en) 2016-09-27 2019-11-05 Juniper Networks, Inc. Subscriber-aware network address translation
CN106878117B (zh) * 2016-12-15 2020-12-29 新华三技术有限公司 一种数据处理方法及装置
CN108989071B (zh) * 2017-06-01 2021-04-20 中兴通讯股份有限公司 虚拟服务提供方法、网关设备及存储介质
CN107770010B (zh) * 2017-09-29 2020-05-12 烽火通信科技股份有限公司 一种基于OpenFlow的家庭组网方法和家庭组网***
CN110545221B (zh) * 2018-05-28 2021-09-03 华为技术有限公司 通信方法、相关装置及通信***
WO2020181486A1 (zh) * 2019-03-12 2020-09-17 华为技术有限公司 一种信息处理的方法、装置和信息处理***
CN112449751B (zh) * 2019-06-28 2022-08-26 华为云计算技术有限公司 一种数据传输方法、交换机及站点
CN112787947B (zh) * 2019-11-11 2022-12-13 华为技术有限公司 网络业务的处理方法、***和网关设备
US11611639B2 (en) * 2020-08-06 2023-03-21 Charter Communications Operating, Llc Apparatus and method for an accelerated and offload dual border relay
CN112422416A (zh) * 2020-10-12 2021-02-26 江西山水光电科技股份有限公司 网关设备及其控制方法
US20220311735A1 (en) * 2021-03-25 2022-09-29 At&T Intellectual Property I, L.P. Carrier grade network address translation architecture and implementation
CN113765916B (zh) * 2021-09-07 2023-04-18 成都长虹网络科技有限责任公司 Iptv组播控制方法、***、计算机设备和存储介质
CN117176559B (zh) * 2023-11-01 2024-01-16 明阳时创(北京)科技有限公司 一种基于nat64的跨协议栈网络故障定位方法及***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067268A (zh) * 2012-12-31 2013-04-24 华为技术有限公司 一种虚拟家庭网关服务提供方法及服务器

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US6243379B1 (en) * 1997-04-04 2001-06-05 Ramp Networks, Inc. Connection and packet level multiplexing between network links
US6876632B1 (en) * 1998-09-25 2005-04-05 Hitachi, Ltd. Intelligent network with an internet call waiting function
US7165117B1 (en) * 1998-11-12 2007-01-16 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
CN2586306Y (zh) 2002-09-09 2003-11-12 中国科学院软件研究所 家庭网关
US7978685B1 (en) * 2003-12-02 2011-07-12 Sprint Communications Company L.P. System and method for packet-based voice telephony for use in receiving calls during dial-up internet sessions
CN2674775Y (zh) 2004-02-20 2005-01-26 南京大学 基于j2me的家庭网关接入装置
CN1905517A (zh) * 2005-07-30 2007-01-31 华为技术有限公司 在ngn网络中为媒体流选择转发路径的控制***及方法
CN100477650C (zh) * 2005-09-30 2009-04-08 华为技术有限公司 下一代网络中的ip互通网关及其实现ip域互通的方法
CN100571199C (zh) * 2005-12-16 2009-12-16 华为技术有限公司 一种家庭网关及保障家庭内网络业务终端QoS的方法
CN2891501Y (zh) 2006-04-26 2007-04-18 张学斌 多媒体家庭网关
CN2930126Y (zh) 2006-06-29 2007-08-01 浙江大学 一种基于消费总线的嵌入式家庭网关
CN201018562Y (zh) 2006-10-18 2008-02-06 浙江工业大学 基于手机远程控制的安全智能家庭网关
CN101212391B (zh) * 2006-12-25 2012-09-05 上海贝尔阿尔卡特股份有限公司 业务分流的方法和装置与报告业务类型的方法和装置
CN101399749B (zh) * 2007-09-27 2012-04-04 华为技术有限公司 一种报文过滤的方法、***和设备
EP3291636B1 (en) * 2007-10-25 2020-04-29 Cisco Technology, Inc. Interworking gateway for mobile nodes
US20090259577A1 (en) * 2008-04-10 2009-10-15 Cisco Technology, Inc. Providing Billing Instructions Associated With a New Protocol in a Network Environment
US20110191223A1 (en) * 2008-07-30 2011-08-04 Alok Singh Internet Control Management and Accounting in a Utility Computing Environment
CN201274520Y (zh) 2008-08-27 2009-07-15 福建鑫诺通讯技术有限公司 一种无线家庭网关设备及使用该设备的家庭组网结构
CN201303341Y (zh) 2008-08-30 2009-09-02 深圳华为通信技术有限公司 具有选择功能的家庭网关
CN201278537Y (zh) 2008-09-25 2009-07-22 深圳华为通信技术有限公司 家庭网关
WO2010043254A1 (en) * 2008-10-15 2010-04-22 Telefonaktiebolaget Lm Ericsson (Publ) Secure access in a communication network
CN201341181Y (zh) 2008-12-19 2009-11-04 武汉烽火网络有限责任公司 一种具有家庭网关功能的iptv机顶盒
CN201360311Y (zh) 2009-02-06 2009-12-09 深圳华为通信技术有限公司 一种家庭网关和家庭安检***
CN101873515B (zh) * 2009-04-21 2013-12-04 华为技术有限公司 无源光网络的ipv6协议消息传输方法、***及装置
US8687631B2 (en) * 2009-10-16 2014-04-01 Cisco Technology, Inc. System and method for providing a translation mechanism in a network environment
CN102055637B (zh) * 2009-11-03 2015-06-03 中兴通讯股份有限公司 宽带网络***及其实现方法
CN102209121A (zh) * 2010-03-29 2011-10-05 杭州华三通信技术有限公司 IPv6网络和IPv4网络之间互通的方法和装置
CN201966935U (zh) 2010-07-09 2011-09-07 广东工业大学 一种基于3c融合的嵌入式家庭网关综合服务平台
CN202059522U (zh) 2011-01-27 2011-11-30 深圳市同洲电子股份有限公司 具有家庭网关功能的机顶盒
CN201966946U (zh) 2011-01-27 2011-09-07 傲普托通讯技术有限公司 一种多接入技术的家庭网关
CN102170395A (zh) * 2011-04-21 2011-08-31 中兴通讯股份有限公司 数据的传输方法及网络设备
CN202085186U (zh) 2011-05-23 2011-12-21 深圳市共进电子有限公司 家庭网关设备中实现快速备份和恢复的***
CN102255982A (zh) * 2011-07-21 2011-11-23 电子科技大学 一种IPv4/IPv6转换网关以及转换方法
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
US8751614B2 (en) * 2011-10-11 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Providing virtualized visibility through routers
CN202551074U (zh) 2011-11-22 2012-11-21 国家电网公司 智能家用电器控制***、机顶盒和智能家庭网关
CN202524415U (zh) 2011-12-27 2012-11-07 成都众询科技有限公司 一种基于无线智能家庭网络的家庭网关
CN202587007U (zh) 2012-03-27 2012-12-05 苏州市职业大学 一种家庭网关
CN202551077U (zh) 2012-03-29 2012-11-21 深圳市网合科技股份有限公司 三网融合家庭网关及三网融合***
CN202587021U (zh) 2012-04-06 2012-12-05 上海车音网络科技有限公司 家庭网关及家庭用电设备控制***
US9407493B2 (en) * 2012-04-19 2016-08-02 Futurewei Technologies, Inc. System and apparatus for router advertisement options for configuring networks to support multi-homed next hop routes
CN202551090U (zh) 2012-04-20 2012-11-21 四川天邑康和通信股份有限公司 Epon家庭网关
CN103517249B (zh) * 2012-06-29 2018-11-16 中兴通讯股份有限公司 一种策略控制的方法、装置和***
US10135677B1 (en) * 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US9992062B1 (en) * 2012-07-06 2018-06-05 Cradlepoint, Inc. Implicit traffic engineering
US20140172947A1 (en) * 2012-12-17 2014-06-19 Benu Networks, Inc. Cloud-based virtual local networks
US9042269B2 (en) * 2012-12-19 2015-05-26 Verizon Patent And Licensing Inc. Provisioning network devices to provide a network service
JP5986692B2 (ja) * 2013-01-11 2016-09-06 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワークデバイスのためのネットワーク機能仮想化
US9319426B2 (en) * 2013-06-18 2016-04-19 Dell Products, Lp System and method for operating malicious marker detection software on management controller of protected system
EP3021532B1 (en) * 2013-08-20 2020-02-26 Huawei Technologies Co., Ltd. Method for realizing residential gateway service function and server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067268A (zh) * 2012-12-31 2013-04-24 华为技术有限公司 一种虚拟家庭网关服务提供方法及服务器

Also Published As

Publication number Publication date
EP3021532A4 (en) 2016-08-10
EP3021532B1 (en) 2020-02-26
US20160164699A1 (en) 2016-06-09
CN103650424A (zh) 2014-03-19
US11128493B2 (en) 2021-09-21
WO2015024168A1 (zh) 2015-02-26
EP3021532A1 (en) 2016-05-18
US10574484B2 (en) 2020-02-25
US20200228374A1 (en) 2020-07-16

Similar Documents

Publication Publication Date Title
CN103650424B (zh) 一种家庭网关服务功能的实现方法和服务器
CN104113879B (zh) 部署有云AC的WiFi通信***和通信方法
CN103747499B (zh) 用于针对有线和无线节点的公共控制协议的方法和设备
CN103999427B (zh) 通过路由器提供虚拟化的可见性
CN104335553B (zh) 用于分布式网关的集中式ip地址管理
CN105453488B (zh) 用于处理dns请求的方法和***
KR101455219B1 (ko) 패킷을 포워딩하기 위한 방법, 장치 및 시스템
CN104540185B (zh) 一种接入网络的方法、接入网关及接入控制设备
CN112671628B (zh) 业务服务提供方法及***
CN108886697A (zh) 使用软件定义联网(sdn)控制器向已切换用户设备(ue)进行服务递送
WO2005114926A1 (ja) クライアント機器への接続をルーティングするためのサーバ
CN107241454B (zh) 一种实现地址管理的方法、装置、aaa服务器及sdn控制器
CN112671938B (zh) 业务服务提供方法及***、远端加速网关
CN101461198A (zh) 中继网络***及终端适配装置
JP2016506109A (ja) デバイス固有のトラフィックフローステアリングのためのネットワークアドレス変換されたデバイスの特定
CN102026163B (zh) 通过无线保真技术接入网选择接入因特网的方法及装置
WO2011032447A1 (zh) 新网与互联网互通的实现方法、***及通信端
EP3583751B1 (en) Method for an improved deployment and use of network nodes of a switching fabric of a data center or within a central office point of delivery of a broadband access network of a telecommunications network
CN107769939A (zh) 数据通信网中网元管理方法、网管、网关网元及***
CN102625305B (zh) 接入演进分组***的方法及***
CN108566446A (zh) 局域网域名解析方法、装置和***
CN104917687B (zh) 报文分流方法及装置
CN104852995B (zh) 用于访问网络资源的方法、家庭网关和***
CN110351394A (zh) 网络数据的处理方法及装置、计算机装置及可读存储介质
CN110290230A (zh) 网络环境支持的拨号方式的检测方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant