CN104301133B - 一种通用路由封装键值的管理方法及设备 - Google Patents

一种通用路由封装键值的管理方法及设备 Download PDF

Info

Publication number
CN104301133B
CN104301133B CN201410390629.1A CN201410390629A CN104301133B CN 104301133 B CN104301133 B CN 104301133B CN 201410390629 A CN201410390629 A CN 201410390629A CN 104301133 B CN104301133 B CN 104301133B
Authority
CN
China
Prior art keywords
vam
clients
servers
hub
gre key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410390629.1A
Other languages
English (en)
Other versions
CN104301133A (zh
Inventor
谷叶飞
张太博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201410390629.1A priority Critical patent/CN104301133B/zh
Publication of CN104301133A publication Critical patent/CN104301133A/zh
Application granted granted Critical
Publication of CN104301133B publication Critical patent/CN104301133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种GRE Key的管理方法,包括:VAM服务器在接收到ADVPN中的VAM客户端发送的首个保活报文时,根据保活报文中携带的属性信息确定VAM客户端的隧道封装类型及所属的Hub组,随后向该VAM客户端发送携带有确定出的Hub组对应的GRE Key的第一信息请求报文,以使VAM客户端根据第一信息请求报文中携带的GRE Key对自身进行配置。即,本发明实现了ADVPN隧道节点的GRE Key的自动配置,在存在大量ADVPN节点以及ADVPN网络频繁变化的情况下可大幅度减少管理员配置工作,从而提高网络管理效率。本发明同时还公开了一种VAM服务器。

Description

一种通用路由封装键值的管理方法及设备
技术领域
本发明涉及通信技术领域,特别涉及一种通用路由封装键值(Generic RoutingEncapsulation Key,GRE Key)的管理方法。本发明同时还涉及一种虚拟专用网络地址管理(VPN Address Management,VAM)服务器。
背景技术
越来越多的企业希望利用公共网络组建VPN(Virtual Private Network,虚拟专用网络),连接地理位置不同的多个分支机构。然而,企业分支机构通常采用动态地址接入公共网络,通信一方无法事先知道对端的公网地址。这就为组建VPN提出了一个难题。目前,ADVPN(Auto Discovery Virtual Private Network,自动发现虚拟私有网络)通过VAM协议收集、维护和分发动态变化的公网地址等信息,解决了无法事先获得通信对端公网地址的问题。ADVPN可以在企业网各分支机构使用动态地址接入公网的情况下,在各分支机构间建立VPN。
对于ADVPN来说,其具有两种典型的组网方式:Hub-Spoke组网和Full-Mesh组网。如图1所示,为Hub-Spoke组网结构示意图,其中Hub1和Hub2为企业总部的网关设备,Spoke1和Spoke2为企业分支的网关设备。该Hub-Spoke组网方式下,Spoke和Hub建立永久隧道(Tunnel)连接,例如,Hub1与Spoke1建立Tunnel 1,Hub2与Spoke2建立Tunnel 1;Spoke和Spoke之间不直接建立隧道连接,这样,所有数据报文通过Spoke-Hub隧道进行转发。
如图2所示,为Full-Mesh组网结构示意图,在Full-Mesh组网方式下,所有的ADVPN节点(即Spoke和Hub)之间都可以建立隧道链接,Spoke与Hub之间建立永久隧道连接,例如,Hub1与Spoke1建立永久隧道连接;同一个域内任意两个Spoke间建立动态隧道连接,例如,Spoke1和Spoke2建立动态隧道连接,这样,数据报文通过Spoke-Spoke隧道发送到ADVPN对端节点;在Spoke-Hub隧道建立前,数据报文通过Spoke-Hub隧道转发。
对于ADVPN来说,通常依靠动态路由协议进行路由学习,例如IBGP,EBGP和OSPF等路由协议。由于受路由协议邻居的限制,往往需要建立如图3所示的大规模组网,在大规模组网中,通常存在大量的ADVPN节点,为了减轻Hub的负担,将ADVPN划分为若干个Hub组,每个Hub组又可以包括若干组Hub和Spoke,这样,一个Hub组内的Spoke只与本组的Hub建立隧道,不与其他Hub组的Hub建立隧道。
一般来说,上述大规模组网具有如下特点:
(1)VAM服务器给属于同一组的Spoke分配Hub。
(2)同一Hub组中Hub没有个数限制,该Hub组中的Spoke和该Hub组中的所有Hub建立隧道,该Hub组中的所有Hub之间建立Mesh的隧道。
(3)同Hub组内的Mesh网络或Hub-spoke网络依靠本组内的动态路由协议。
(4)不同Hub组内的Spoke依靠动态路由协议通过Hub进行交互;不同Hub组的Spoke需要建立Spoke to Spoke的直连隧道。
(5)ADVPN节点的隧道封装类型有GRE隧道封装和UDP(User Datagram Protocol,用户数据报协议)隧道封装两种类型。
在大规模组网中,如果ADVPN节点的隧道封装类型为GRE隧道封装时,由于不同Hub可能分别存在于多个不同的Hub组,那么,需要为每个Hub创建多条Tunnel,以保证控制报文和数据报文的正确转发。例如,Hub1和Hub2同时存在于Hub组1(Group1)和Hub组3(Group3)中,Hub3同时存在于Hub组2(Group2)和Hub组3(Group3)中,这就需要管理员手工为Hub1的两条隧道Tunnel 1和Tunnel 2配置不同的GRE Key,并且与Hub1处于同一Hub组的设备也需要配置相同的GRE Key。
从以上描述可以看出,必须为每个节点配置GRE Key才能避免流量转发出错,而目前这些操作都需要人工手动完成,当存在大量ADVPN节点时,管理员配置工作量会很大。同时,如果有新加入的ADVPN节点和原有ADVPN网络节点通信,还需要管理员手工为新加入的ADVPN节点配置相应的GRE Key。这样不仅耗费人力、效率低下,而且很容易出现配置错误,从而导致流量转发受到影响。
发明内容
本申请提供一种GRE Key的管理方法及设备,解决现有技术中需要人工手动配置GRE Key所带来的人力消耗较大且网络管理效率较低的问题。
为达到上述目的,本申请实施例一方面提供了一种GRE Key的管理方法,该方法应用于ADVPN中,所述方法包括:
所述ADVPN中的VAM服务器在接收到所述ADVPN中的VAM客户端发送的首个保活报文时,根据所述保活报文中携带的所述VAM客户端的属性信息,确定所述VAM客户端的隧道封装类型;
在确定出所述VAM客户端的隧道封装类型为GRE隧道封装时,根据所述保活报文中携带的属性信息,确定所述VAM客户端所属的Hub组;
向所述VAM客户端发送携带有确定出的Hub组对应的GRE Key的第一信息请求报文,以使所述VAM客户端根据所述信息请求报文中携带的GRE Key对自身进行配置。
另一方面,本申请实施例还提供了一种VAM服务器,该VAM服务器应用于ADVPN中,所述VAM服务器包括接口模块,还包括:
隧道封装类型确定模块,用于在所述接口模块接收到所述ADVPN中的VAM客户端发送的首个保活报文时,根据所述保活报文中携带的所述VAM客户端的属性信息,确定所述VAM客户端的隧道封装类型;
Hub组确定模块,用于在所述隧道封装类型确定模块确定出所述VAM客户端的隧道封装类型为GRE隧道封装时,根据所述保活报文中携带的属性信息,确定所述VAM客户端所属的Hub组;
所述接口模块,还用于向所述VAM客户端发送携带有确定出的Hub组对应的GREKey的第一信息请求报文,以使所述VAM客户端根据所述信息请求报文中携带的GRE Key对自身进行配置。
与现有技术相比,本申请实施例所提出的技术方案具有以下优点:
通过应用本申请实施例的技术方案,VAM服务器在接收到VAM客户端发送的首个保活报文时,根据保活报文中携带的属性信息确定VAM客户端的隧道封装类型及所属的Hub组,随后向该VAM客户端发送携带有确定出的Hub组对应的GRE Key的第一信息请求报文,实现了ADVPN节点的GRE Key的自动配置,在存在大量ADVPN节点以及ADVPN网络频繁变化的情况下可大幅度减少管理员配置工作,从而提高网络管理效率。本发明同时还公开了一种VAM服务器。
附图说明
图1为现有技术中Hub-Spoke组网结构示意图;
图2为现有技术中Full-Mesh组网结构示意图;
图3为现有技术中应用ADVPN的大规模组网结构示意图;
图4为现有技术中VAM服务器与VAM客户端之间进行初始化连接的流程示意图;
图5为现有技术中VAM服务器与VAM客户端之间进行注册的流程示意图;
图6为现有技术中VAM服务器与VAM客户端之间进行身份验证的流程示意图;
图7为现有技术中VAM客户端之间建立隧道的流程示意图;
图8为本发明提出的一种GRE Key的管理方法的流程示意图;
图9为本发明提出的一种VAM服务器的结构示意图。
具体实施方式
如图4所示,在现有技术中,ADVPN中的VAM客户端(VAM client,包括Hub和Spoke)与VAM服务器(VAM server)的交互流程如下:
S401,VAM客户端向VAM服务器发送连接初始化请求报文,将本端连接参数发送给VAM服务器。
S402,VAM服务器收到VAM客户端发送的连接初始化请求报文,对其进行处理后向VAM客户端回应连接初始化响应报文。
在这里,VAM服务器对连接初始化请求报文的具体处理过程为现有技术,在此不再详述。
S403,VAM客户端收到连接初始化响应报文后,向VAM服务器发送连接初始化完成报文。
S404,VAM服务器向VAM客户端回应连接初始化完成报文,以确认初始化成功。
VAM客户端在与VAM服务器连接初始化完成以后,向VAM服务器发起注册流程,如图5所示,具体的实现流程为:VAM客户端向VAM服务器发送包括自身属性信息的注册请求报文,该属性信息包括有自身的私网地址、公网地址和隧道封装类型等。VAM服务器收到注册请求报文后,根据相应的配置策略确定是否对VAM客户端进行身份认证,若否,VAM服务器记录VAM客户端的私网地址、公网地址和隧道封装类型的对应关系,并进行相关处理后,向VAM客户端返回注册响应报文。
在这里,上述注册响应报文中携带有保活属性,VAM客户端收到注册响应报文后,根据其携带的保活属性启动与VAM服务器的保活流程。
对于VAM服务器来说,如果需要对VAM客户端进行身份认证,如图6所示,具体的认证流程为:VAM服务器向VAM客户端发送身份验证请求报文。VAM客户端收到身份验证请求报文后,向VAM服务器返回携带有身份验证属性的身份验证信息报文。VAM服务器收到VAM客户端发来的身份认证信息报文后进行验证,若验证通过,则向VAM客户端发送注册响应报文。
之后,在VAM客户端上线后,VAM服务器会向VAM客户端发送携带有Hub信息的保活报文,这样,VAM客户端收到此保活报文后,向保活报文中携带的Hub发起隧道建立流程。如图7所示,具体的隧道建立流程为:发起端(VAM客户端)向响应端(保活报文中携带的Hub)发送隧道建立请求报文;该响应端收到隧道建立请求报文后,查找本地保存的隧道会话中是否存在与发起端交互的隧道会话,如果不存在,向发起端发送隧道建立响应报文,创建并初始化新的隧道。
基于上述现有流程,本申请对VAM服务器接收到VAM客户端发送的首个保活报文的处理流程进行改进,如图8所示,为本申请实施例所提出的一种GRE Key的管理方法,应用于ADVPN中,包括以下步骤:
S801,VAM服务器在接收到VAM客户端发送的首个保活报文时,根据保活报文中携带的VAM客户端的属性信息,确定VAM客户端的隧道封装类型。
在本步骤中,出于安全角度的考虑,VAM服务器在接收到保活报文之后,可以对该保活报文进行合法性及完整性的验证,并在全部验证通过后继续后续的处理流程;若保活报文未通过合法性验证,则丢弃该保活报文,继续接收后续的保活报文;若保活报文通过合法性验证,但未通过完整性验证,则向VAM客户端发送错误通知报文。
例如,VAM服务器可通过以下方式实现保活报文的合法性验证:
(1)、判断保活报文中的类型(Type字段)是否为保活属性;
(2)、判断保活报文中的报文总长度(Length字段)是否满足预设条件;
(3)、判断保活报文中的序列号(SequenceNumber字段)是否满足预设要求,例如,判断保活报文中的序列号是否与VAM服务器先前收到的身份认证信息报文中的序列号一致等;
(4)判断保活报文中的版本号(Version字段)是否为预设版本号,例如,判断保活报文中的版本号是否为V5等。
需要说明的是,上述保活报文需要同时满足以上4个条件,才认为是合法的。
VAM服务器可通过以下方式实现保活报文的完整性验证:
(1)、判断保活报文中的Flags字段中的完整性验证位是否为预设验证位,例如,判断保活报文中的Flags字段中的完整性验证位是否为1等;
(2)、判断保活报文中的Flags字段中的加密位是否为预设加密位,例如,判断保活报文中的Flags字段中的完整性验证位是否为1等。
需要说明的是,如果保活报文同时满足上述两个条件,还要分别调用与VAM客户端事先协商的验证算法和加密算法,对保活报文进行验证,在验证全部通过的情况下,才意味着保活报文通过完整性验证;如果未通过任一算法的验证,就说明验证失败,需要向VAM客户端发送错误通知报文。
当然,对保活报文的合法性及完整性验证并不仅限于上述验证方式,还可通过本领域技术中已存在的可行方案实现,在此不再一一详述。
进一步地,在本步骤中,VAM服务器可通过下述方式确定VAM客户端的隧道封装类型:
VAM服务器先获取保活报文中携带的属性信息所包括的VAM客户端的私网地址;随后再根据获取到的私网地址,查询VAM服务器在注册阶段所记录的私网地址与隧道封装类型的对应关系,得到获取到的私网地址对应的隧道封装类型。
S802,在确定出VAM客户端的隧道封装类型为GRE隧道封装时,根据保活报文中携带的属性信息,确定VAM客户端所属的Hub组。
具体地,在具体的实施例中,本步骤利用VAM服务器获取保活报文中携带的属性信息所包括的VAM客户端的私网地址;再根据获取到的私网地址,查询本地存储的私网地址与Hub组的对应关系(该对应关系是VAM服务器将携带有Hub信息的保活报文发给VAM客户端后建立保存的),得到VAM客户端所属的Hub组。
S803,向VAM客户端发送携带有确定出的Hub组对应的GRE Key的第一信息请求报文,以使VAM客户端根据第一信息请求报文中携带的GRE Key对自身进行配置。
在本步骤中,上述第一信息请求报文的格式可如下表1所示:
表1
其中,上述第一信息请求报文中的相关属性字段如下表2所示:
字段 取值 说明
Type 22 类型,GREKey信息属性
Length N 长度,以下字段长度的总和
GRE Key N GRE Key值
Operation 1/2 1表示添加,2表示删除
Reserved 0 保留位
表2
需要说明的是,在本步骤中,已事先设置好了VAM客户端所属的Hub组具体对应哪一个GRE Key,如果VAM客户端所属的Hub没有对应的GRE Key,这说明网络中尚无需对Hub组加以区分,在这种情况下,不做任何操作;相应地,在VAM客户端所属的Hub有对应的GRE Key时,VAM客户端在收到第一信息请求报文后,直接依据其携带的GRE Key即可完成自动配置,无需人工参与,大大减少了人力消耗,并且还提高了网络管理效率。
对于VAM客户端来说,它在收到第一信息请求报文后,也可对第一信息请求报文进行合法性及完整性验证,具体验证方式类似于上述保活报文的验证方式,在此不再详述。这样,在验证通过后,VAM客户端再根据第一信息请求报文中的GRE Key,对自身的GRE Key标志位进行置位操作,与此同时,构建一个信息响应报文反馈给VAM服务器。
之后,VAM服务器收到信息响应报文后,也可对信息响应报文进行合法性及完整性验证,具体验证方式类似于上述保活报文的验证方式,在此不再详述。
在本发明实施例中,为了确保VAM客户端成功配置GRE Key,VAM服务器可以在收到首个保活报文时,创建重传定时器,直到收到VAM客户端反馈的信息响应报文再删除重传定时器。
另外,在本发明实施例中,VAM服务器是通过对VAM客户端发来的首个保活报文进行上述处理实现的GRE Key的自动配置,对于VAM客户端后续发来的保活报文,仍然按照现有的处理方式处理。
进一步地,在本发明实施例中,为了节省人力资源,提高网络管理效率,在VAM客户端所属的Hub组对应的GRE Key发生变化时,VAM服务器可按照不同的变化情况进行以下处理:
(1)、若VAM服务器发现VAM客户端所属的Hub组对应的GRE Key中增加新的GREKey,则向Hub组内的所有VAM客户端发送携带有新的GRE Key且操作类型为添加的第二信息请求报文。
这样,相应的VAM客户端接收到第二信息请求报文后,会根据第二信息请求报文中携带的新的GRE Key以及操作类型,对各自的GRE Key进行添加处理。
(2)、若VAM服务器发现VAM客户端所属的Hub组对应的GRE Key发生更改,则向Hub组内的所有VAM客户端发送携带有更改前的GRE Key且操作类型为删除的第三信息请求报文,和携带有更改后的GRE Key且操作类型为添加的第四信息请求报文。
这样,相应的VAM客户端首先将根据接收到的第三信息请求报文,将各自的GREKey删除,随后根据第四信息请求报文中携带的GRE Key,做相应的添加处理。
(3)、若VAM服务器发现VAM客户端所属的Hub组对应的GRE Key被删除,则向Hub组内的所有VAM客户端发送携带有删除前的GRE Key且操作类型为删除的第五信息请求报文。
这样,相应的VAM客户端在接收到第五信息请求报文后,删除各自的GRE Key。
在实际应用中,如图3所示的大规模组网,存在三个Hub组,分别为:包括Hub1、Hub2、Spoke1和Spoke1的Hub组1(Group1);包括Hub3、Spoke3和Spoke4的Hub组2(Group2);包括Hub1、Hub2和Hub3的Hub组3(Group3)。
假设VAM客户端的隧道封装类型为GRE隧道封装,假设需要在VAM服务器上配置Group1的GRE Key为1,此时,Spkoe1、Spoke2、Hub1的Tunnel1和Hub2的Tunnel1均需要将GREKey置1,Group1才可以建立Spoke-Hub隧道会话。
对于Group2,按照业务需求,如果需要Spoke3和Spoke4其中之一和跨Hub组的Spoke1和Spoke2之一建立Spoke-Spoke隧道会话,此时需要在VAM服务器配置Group2的GREKey为1,此时,Spoke3和Spoke4其中之一,以及Hub3的Tunnel1的GRE Key都被置1,Group2内可以建立Spoke-Hub隧道会话,同时也可以建立跨Hub组的Spoke-Spoke隧道会话。当然,如果无需建立跨Hub组的Spoke-Spoke隧道,Group2可以配置GRE Key为2。
对于Group3,VAM服务器需要配置Group3的GRE Key值为3,与Group1和Group2的GRE Key不相同,以正确区分两条隧道。这时,Group3内的Hub设备,可以建立Hub-Hub隧道会话。
当上述大规模组网中的ADPVN节点越来越多时,以及ADVPN网络频繁发生变化时,如果采用现有技术的那种手工配置的方式,将使得管理员配置工作量很大,导致人力消耗较大,且网络管理效率较低;如果采用本发明提及的上述自动配置的实现方式,不需要手工配置GRE Key,大幅度减少管理员配置工作,提高了网络管理效率。
为达到以上技术目的,本发明还提出了一种VAM服务器,如图9所示,所述VAM服务器应用于ADVPN中,该VAM服务器包括接口模块901,还包括:
隧道封装类型确定模块902,用于在所述接口模块接收到所述ADVPN中的VAM客户端发送的首个保活报文时,根据所述保活报文中携带的所述VAM客户端的属性信息,确定所述VAM客户端的隧道封装类型;
Hub组确定模块903,用于在所述隧道封装类型确定模块确定出所述VAM客户端的隧道封装类型为GRE隧道封装时,根据所述保活报文中携带的属性信息,确定所述VAM客户端所属的Hub组;
所述接口模块901,还用于向所述VAM客户端发送携带有确定出的Hub组对应的GREKey的第一信息请求报文,以使所述VAM客户端根据所述信息请求报文中携带的GRE Key对自身进行配置。
在具体的应用场景中,所述隧道封装类型确定模块902具体包括:
获取子模块,用于获取所述保活报文中携带的属性信息所包括的所述VAM客户端的私网地址;
查询子模块,用于根据所述获取子模块获取到的私网地址,查询本地存储的私网地址与隧道封装类型的对应关系,得到获取到的私网地址对应的隧道封装类型。
在具体的应用场景中,所述Hub组确定模块903,具体包括:
获取子模块,用于获取所述保活报文中携带的属性信息所包括的所述VAM客户端的私网地址;
查询子模块,用于根据所述获取子模块获取到的私网地址,查询本地存储的私网地址与Hub组的对应关系,得到所述VAM客户端所属的Hub组。
在具体的应用场景中,还包括:
验证模块,用于对所述保活报文进行合法性及完整性的验证。
在具体的应用场景中,还包括:
添加模块,用于在发现所述VAM客户端所属的Hub组对应的GRE Key中增加新的GREKey时,向Hub组内的所有VAM客户端发送携带有新的GREKey且操作类型为添加的第二信息请求报文;
更改模块,用于在发现所述VAM客户端所属的Hub组对应的GRE Key发生更改时,向Hub组内的所有VAM客户端发送携带有更改前的GRE Key且操作类型为删除的第三信息请求报文,和携带有更改后的GRE Key且操作类型为添加的第四信息请求报文;
删除模块,用于在发现所述VAM客户端所属的Hub组对应的GRE Key被删除时,向Hub组内的所有VAM客户端发送携带有删除前的GRE Key且操作类型为删除的第五信息请求报文。
由此可见,通过应用本申请实施例的技术方案,VAM服务器在接收到VAM客户端发送的首个保活报文时,根据保活报文中携带的属性信息确定VAM客户端的隧道封装类型及所属的Hub组,随后向该VAM客户端发送携带有确定出的Hub组对应的GRE Key的第一信息请求报文,实现了ADVPN隧道节点的GRE Key的自动配置,在存在大量ADVPN节点以及ADVPN网络频繁变化的情况下可大幅度减少管理员配置工作,从而提高网络管理效率。本发明同时还公开了一种VAM服务器。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (12)

1.一种通用路由封装键值GRE Key的管理方法,其特征在于,所述方法应用于自动发现虚拟私有网络ADVPN中,所述方法包括:
所述ADVPN中的虚拟专用网络地址管理VAM服务器在接收到所述ADVPN中的VAM客户端发送的首个保活报文时,根据所述保活报文中携带的所述VAM客户端的属性信息,确定所述VAM客户端的隧道封装类型;
在确定出所述VAM客户端的隧道封装类型为GRE隧道封装时,根据所述保活报文中携带的属性信息,确定所述VAM客户端所属的Hub组;
向所述VAM客户端发送携带有确定出的Hub组对应的GRE Key的第一信息请求报文,以使所述VAM客户端根据所述第一信息请求报文中携带的GRE Key对自身进行配置。
2.如权利要求1所述的方法,其特征在于,所述VAM服务器根据所述保活报文中携带的所述VAM客户端的属性信息,确定所述VAM客户端的隧道封装类型,具体包括:
所述VAM服务器获取所述保活报文中携带的属性信息所包括的所述VAM客户端的私网地址;
根据获取到的私网地址,查询本地存储的私网地址与隧道封装类型的对应关系,得到获取到的私网地址对应的隧道封装类型。
3.如权利要求1所述的方法,其特征在于,所述VAM服务器根据所述保活报文中携带的所述VAM客户端的属性信息,确定所述VAM客户端所属的Hub组,具体包括:
所述VAM服务器获取所述保活报文中携带的属性信息所包括的所述VAM客户端的私网地址;
根据获取到的私网地址,查询本地存储的私网地址与Hub组的对应关系,得到所述VAM客户端所属的Hub组。
4.如权利要求1~3中任一项所述的方法,其特征在于,在所述VAM服务器接收到所述保活报文之后,确定所述VAM客户端的隧道封装类型之前,还包括:
所述VAM服务器对所述保活报文进行合法性及完整性的验证。
5.如权利要求4所述的方法,其特征在于,在所述VAM服务器向所述VAM客户端发送第一信息请求报文之后,还包括:
若所述VAM服务器发现所述VAM客户端所属的Hub组对应的GRE Key中增加新的GREKey,则向Hub组内的所有VAM客户端发送携带有新的GRE Key且操作类型为添加的第二信息请求报文;
若所述VAM服务器发现所述VAM客户端所属的Hub组对应的GRE Key发生更改,则向Hub组内的所有VAM客户端发送携带有更改前的GRE Key且操作类型为删除的第三信息请求报文,和携带有更改后的GRE Key且操作类型为添加的第四信息请求报文;
若所述VAM服务器发现所述VAM客户端所属的Hub组对应的GRE Key被删除,则向Hub组内的所有VAM客户端发送携带有删除前的GRE Key且操作类型为删除的第五信息请求报文。
6.一种虚拟专用网络地址管理VAM服务器,其特征在于,所述VAM服务器应用于自动发现虚拟私有网络ADVPN中,所述VAM服务器包括接口模块,还包括:
隧道封装类型确定模块,用于在所述接口模块接收到所述ADVPN中的VAM客户端发送的首个保活报文时,根据所述保活报文中携带的所述VAM客户端的属性信息,确定所述VAM客户端的隧道封装类型;
Hub组确定模块,用于在所述隧道封装类型确定模块确定出所述VAM客户端的隧道封装类型为GRE隧道封装时,根据所述保活报文中携带的属性信息,确定所述VAM客户端所属的Hub组;
所述接口模块,还用于向所述VAM客户端发送携带有确定出的Hub组对应的GRE Key的第一信息请求报文,以使所述VAM客户端根据所述第一信息请求报文中携带的GRE Key对自身进行配置。
7.如权利要求6所述的VAM服务器,其特征在于,所述隧道封装类型确定模块具体包括:
获取子模块,用于获取所述保活报文中携带的属性信息所包括的所述VAM客户端的私网地址;
查询子模块,用于根据所述获取子模块获取到的私网地址,查询本地存储的私网地址与隧道封装类型的对应关系,得到获取到的私网地址对应的隧道封装类型。
8.如权利要求6所述的VAM服务器,其特征在于,所述Hub组确定模块,具体包括:
获取子模块,用于获取所述保活报文中携带的属性信息所包括的所述VAM客户端的私网地址;
查询子模块,用于根据所述获取子模块获取到的私网地址,查询本地存储的私网地址与Hub组的对应关系,得到所述VAM客户端所属的Hub组。
9.如权利要求6所述的VAM服务器,其特征在于,还包括:
验证模块,用于对所述保活报文进行合法性及完整性的验证。
10.如权利要求7所述的VAM服务器,其特征在于,还包括:
验证模块,用于对所述保活报文进行合法性及完整性的验证。
11.如权利要求8所述的VAM服务器,其特征在于,还包括:
验证模块,用于对所述保活报文进行合法性及完整性的验证。
12.如权利要求7或9或10或11任一项所述的VAM服务器,其特征在于,还包括:
添加模块,用于在发现所述VAM客户端所属的Hub组对应的GRE Key中增加新的GRE Key时,向Hub组内的所有VAM客户端发送携带有新的GRE Key且操作类型为添加的第二信息请求报文;
更改模块,用于在发现所述VAM客户端所属的Hub组对应的GRE Key发生更改时,向Hub组内的所有VAM客户端发送携带有更改前的GRE Key且操作类型为删除的第三信息请求报文,和携带有更改后的GRE Key且操作类型为添加的第四信息请求报文;
删除模块,用于在发现所述VAM客户端所属的Hub组对应的GRE Key被删除时,向Hub组内的所有VAM客户端发送携带有删除前的GRE Key且操作类型为删除的第五信息请求报文。
CN201410390629.1A 2014-08-08 2014-08-08 一种通用路由封装键值的管理方法及设备 Active CN104301133B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410390629.1A CN104301133B (zh) 2014-08-08 2014-08-08 一种通用路由封装键值的管理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410390629.1A CN104301133B (zh) 2014-08-08 2014-08-08 一种通用路由封装键值的管理方法及设备

Publications (2)

Publication Number Publication Date
CN104301133A CN104301133A (zh) 2015-01-21
CN104301133B true CN104301133B (zh) 2018-03-16

Family

ID=52320712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410390629.1A Active CN104301133B (zh) 2014-08-08 2014-08-08 一种通用路由封装键值的管理方法及设备

Country Status (1)

Country Link
CN (1) CN104301133B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105591870B (zh) * 2015-08-13 2019-04-09 新华三技术有限公司 一种隧道建立方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488902A (zh) * 2009-02-25 2009-07-22 杭州华三通信技术有限公司 一种gre隧道的动态建立方法和设备
CN101488904A (zh) * 2009-02-27 2009-07-22 杭州华三通信技术有限公司 Gre隧道穿越网络地址转换设备的方法和网络地址转换设备
CN101848171A (zh) * 2010-07-01 2010-09-29 杭州华三通信技术有限公司 一种基于gre隧道的数据传输方法、设备和***
CN102739497A (zh) * 2012-06-07 2012-10-17 杭州华三通信技术有限公司 一种路由自动生成方法及其装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090304003A1 (en) * 2008-05-27 2009-12-10 Olivier Huynh Van Global Virtual VPN
CN101873572B (zh) * 2009-04-27 2012-08-29 ***通信集团公司 基于PMIPv6的数据传输方法、***及相关网络设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488902A (zh) * 2009-02-25 2009-07-22 杭州华三通信技术有限公司 一种gre隧道的动态建立方法和设备
CN101488904A (zh) * 2009-02-27 2009-07-22 杭州华三通信技术有限公司 Gre隧道穿越网络地址转换设备的方法和网络地址转换设备
CN101848171A (zh) * 2010-07-01 2010-09-29 杭州华三通信技术有限公司 一种基于gre隧道的数据传输方法、设备和***
CN102739497A (zh) * 2012-06-07 2012-10-17 杭州华三通信技术有限公司 一种路由自动生成方法及其装置

Also Published As

Publication number Publication date
CN104301133A (zh) 2015-01-21

Similar Documents

Publication Publication Date Title
US8843753B2 (en) Machine-to-machine node erase procedure
CN103747499B (zh) 用于针对有线和无线节点的公共控制协议的方法和设备
CN108881308B (zh) 一种用户终端及其认证方法、***、介质
CN101572643B (zh) 实现私网之间转发数据的方法和***
CN107948076B (zh) 一种转发报文的方法及装置
EP2819363B1 (en) Method, device and system for providing network traversing service
CN103209108B (zh) 一种基于dvpn的路由生成方法和设备
CN104506670B (zh) 建立网游连接的方法、设备及***
CN104767666B (zh) 虚拟可扩展局域网隧道终端建立隧道方法和设备
CN102739497B (zh) 一种路由自动生成方法及其装置
WO2017054576A1 (zh) 单播隧道建立方法、装置和***
US8325733B2 (en) Method and system for layer 2 manipulator and forwarder
CN102761482B (zh) 一种bgp邻居的建立方法和设备
CN103580980A (zh) 虚拟网络自动发现和自动配置的方法及其装置
CN110290093A (zh) Sd-wan网络架构及组网方法、报文转发方法
CN102845123A (zh) 虚拟私云的连接方法及隧道代理服务器
CN103095543A (zh) 用于域间虚拟专用网络对接的方法和设备
CN106412142A (zh) 一种资源设备地址获取方法及装置
CN105430059A (zh) 智能客户端路由
CN111865903A (zh) 报文传输的方法、装置和***
US20150229523A1 (en) Virtual extensible local area network (vxlan) system of automatically configuring multicasting tunnel for segment of virtual extensible local area network according to life cycle of end system and operating method thereof
CN106878133A (zh) 报文转发方法及装置
CN108989342B (zh) 一种数据传输的方法及装置
CN104301133B (zh) 一种通用路由封装键值的管理方法及设备
CN104426864A (zh) 跨域远程命令的实现方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant after: Xinhua three Technology Co., Ltd.

Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Applicant before: Huasan Communication Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant