CN109600293A - 一种gre隧道建立方法及*** - Google Patents
一种gre隧道建立方法及*** Download PDFInfo
- Publication number
- CN109600293A CN109600293A CN201811584514.0A CN201811584514A CN109600293A CN 109600293 A CN109600293 A CN 109600293A CN 201811584514 A CN201811584514 A CN 201811584514A CN 109600293 A CN109600293 A CN 109600293A
- Authority
- CN
- China
- Prior art keywords
- tunnel
- outer layer
- data packet
- network equipment
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种GRE隧道建立方法及***,第一网络设备接收第一终端设备发送的数据包,获取外层IP源地址和外层IP目的地址;判断数据包的外层IP源地址和外层IP目的地址对应的隧道是否已创建或已列入第一网络设备的隧道黑名单中;若否,第一网络设备创建对应的隧道和路由规则,生成GRE数据包,发送至外层IP目的地址对应的第二网络设备;第二网络设备接收GRE数据包,获取GRE数据包的外层IP源地址和外层IP目的地址;判断GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已创建或已列入第二网络设备的隧道黑名单中;若否,第二网络设备创建对应的隧道和路由规则;本发明实现自动创建隧道,实现便捷组网。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种GRE隧道建立方法及***。
背景技术
行业客户在使用网络设备类产品时,越来越注意信息的加密传输,GRE是一种比较简单可靠、开销小的隧道加密方式,可承载更多类型的协议数据,尤其是加密协议的数据。
但是目前普遍使用手动创建的方式,在组网时需要手工添加GRE隧道,一旦网络中有新的设备加入,则需要将所有的网络设备手动添加隧道,使用繁琐。
发明内容
本发明提供了一种GRE隧道建立方法,能够自动创建隧道,实现便捷组网。
为解决上述技术问题,本发明采用下述技术方案予以实现:
一种GRE隧道建立方法,包括下述步骤:
第一网络设备接收第一终端设备发送的数据包,获取所述数据包的外层IP源地址和外层IP目的地址;判断所述数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中;
若否,则第一网络设备创建对应的隧道和路由规则,将所述数据包进行GRE封包,生成GRE数据包,并发送至外层IP目的地址对应的第二网络设备;
第二网络设备接收所述GRE数据包,获取所述GRE数据包的外层IP源地址和外层IP目的地址;判断所述GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第二网络设备的隧道黑名单中;
若否,则第二网络设备创建对应的隧道和路由规则;第一网络设备和第二网络设备之间的隧道建立成功。
进一步的,所述方法还包括:在每个网络设备中,每隔设定时间段执行下述步骤:检测已建立隧道的对端地址是否存在;若否,则删除该隧道,并将该隧道列入隧道黑名单。
又进一步的,在判断数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或在已列入第一网络设备的隧道黑名单中之前,所述方法还包括:判断数据包的外层IP目的地址是否存在;若否,则将该数据包的外层IP源地址和外层IP目的地址对应的隧道列入第一网络设备的隧道黑名单中,结束流程;若是,则执行判断数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中。
又进一步的,所述获取数据包的外层IP源地址和外层IP目的地址,具体包括:根据数据包的内层IP源地址和内层IP目的地址获取该数据包的外层IP源地址和外层IP目的地址。
一种GRE隧道建立***,包括第一网络设备和第二网络设备;所述第一网络设备包括:数据包接收模块,用于接收第一终端设备发送的数据包;第一IP地址获取模块,用于获取所述数据包的外层IP源地址和外层IP目的地址;第一判断模块,用于判断所述数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中;第一隧道创建模块,用于在数据包的外层IP源地址和外层IP目的地址对应的隧道未创建或未列入第一网络设备的隧道黑名单中时创建对应的隧道和路由规则;封包模块,用于将所述数据包进行GRE封包,生成GRE数据包;发送模块,用于将所述GRE数据包发送至外层IP目的对应的第二网络设备;所述第二网络设备包括:GRE数据包接收模块,用于接收GRE数据包;第二IP地址获取模块,用于获取所述GRE数据包的外层IP源地址和外层IP目的地址;第二判断模块,用于判断所述GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第二网络设备的隧道黑名单中;第二隧道创建模块,用于在GRE数据包的外层IP源地址和外层IP目的地址对应的隧道未创建或未列入第二网络设备的隧道黑名单中时创建对应的隧道和路由规则。
进一步的,所述第一网络设备还包括:第一检测模块,用于检测已建立隧道的对端地址是否存在;第一删除模块,用于在已建立隧道的对端地址不存在时删除该隧道,并将该隧道列入隧道黑名单;所述第二网络设备还包括:第二检测模块,用于检测已建立隧道的对端地址是否存在;第二删除模块,用于在已建立隧道的对端地址不存在时删除该隧道,并将该隧道列入隧道黑名单。
又进一步的,所述第一网络设备还包括:第三判断模块,用于判断数据包的外层IP目的地址是否存在;隧道黑名单创建模块,用于在数据包的外层IP目的地址不存在时,将该数据包的外层IP源地址和外层IP目的地址对应的隧道列入第一网络设备的隧道黑名单中。
更进一步的,所述第一IP地址获取模块,具体用于根据数据包的内层IP源地址和内层IP目的地址获取该数据包的外层IP源地址和外层IP目的地址。
与现有技术相比,本发明的优点和积极效果是:本发明的GRE隧道建立方法及***,第一网络设备接收第一终端设备发送的数据包,并获取数据包的外层IP源地址和外层IP目的地址;判断数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中;若否,则第一网络设备创建对应的隧道和路由规则,并将所述数据包进行GRE封包,生成GRE数据包,并发送至外层IP目的地址对应的第二网络设备;第二网络设备接收GRE数据包,获取GRE数据包的外层IP源地址和外层IP目的地址;判断GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第二网络设备的隧道黑名单中;若否,则第二网络设备创建对应的隧道和路由规则;第一网络设备和第二网络设备之间的隧道建立成功;因此,本实施例的GRE隧道建立方法,实现自动创建隧道,实现便捷组网,实现局域网之间的互联,避免用户手工配置,省却了用户的学习成本、降低了使用难度,便于使用;而且,对于已创建的隧道或者在隧道黑名单中的隧道不再创建,以提高效率,避免浪费资源,提升网络设备的性能。
结合附图阅读本发明的具体实施方式后,本发明的其他特点和优点将变得更加清楚。
附图说明
图1是本发明提出的GRE隧道建立方法的一个实施例的流程图;
图2是本发明提出的GRE隧道建立方法的另一个实施例的流程图;
图3是本发明提出的GRE隧道建立方法的终端设备与网络设备的连接示意图。
具体实施方式
本实施例的GRE隧道建立方法及***,实现自动创建隧道,实现便捷组网,实现局域网之间的互联,避免用户手工配置,省却了用户的学习成本、降低了使用难度,便于使用;而且,对于已创建的隧道以及在隧道黑名单中的隧道不再创建,以提高效率,避免浪费资源,提升网络设备的性能。
为了使本发明的目的、技术方案及优点更加清楚明白,以下将结合附图和实施例,对本发明作进一步详细说明。
网络设备分为外网口和内网口,外网口用于与其他网络设备的外网口连接,物理层为有线或者无线,内网口所处的网段与外网口所处网段不同,例如外网口IP为10.20.30.40,则内网口IP为20.30.40.1,内网网段为20.30.40.0,子网掩码为255.255.255.0,即内网网段为外网口IP偏移后所得,要求所有外网口IP地址唯一且IP地址第一位相同,这样就保证了内网网段的唯一性。网络设备以内网口IP作为网关地址,掩码默认为255.255.255.0。
参见图3所示,假设:
第一网络设备的外网IP地址为10.20.30.50,内网口IP地址为20.30.50.1,内网子网掩码255.255.255.0;第一终端设备连接第一网络设备内网口,第一终端设备的IP地址为20.30.50.2,子网掩码为255.255.255.0,网关地址20.30.50.1。
第二网络设备的外网IP地址为10.20.30.40,内网口IP地址为20.30.40.1,内网子网掩码255.255.255.0;第二终端设备连接第二网络设备内网口,第二终端设备的IP地址为20.30.40.2,子网掩码为255.255.255.0,网关地址20.30.40.1。
下面以第一终端设备向第二终端设备发送数据连接为例,进行说明。
本实施例的GRE隧道建立方法,主要包括下述步骤,参见图1所示。
步骤S1:第一网络设备接收第一终端设备发送的数据包,并获取所述数据包的外层IP源地址和外层IP目的地址。
第一终端设备发送数据包至第一网络设备,第一网络设备接收第一终端设备发送的数据包,数据包中包含内层IP源地址(即第一终端设备的IP地址,)和内层IP目的地址(第二终端设备的IP地址);第一网络设备获取数据包的外层IP源地址(第一网络设备的外网IP地址)和外层IP目的地址(第二网络设备的外网IP地址)。
在本实施例中,根据数据包的内层IP源地址和内层IP目的地址获取该数据包的外层IP源地址和外层IP目的地址,可以简单方便快速地获知该数据包的外层IP源地址和外层IP目的地址。
步骤S2:判断数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中。
如果对应的隧道已经列入第一网络设备的隧道黑名单中,则该隧道无需创建。
如果对应的隧道已经创建,说明第一网络设备不是第一次接收到具有该外层IP源地址和外层IP目的地址的数据包,该隧道无需再创建,以节省资源,降低对资源的要求,避免对设备性能造成影响。
如果对应的隧道未创建且未列入黑名单,说明第一网络设备第一次接收到具有该外层IP源地址和外层IP目的地址的数据包,该隧道需要创建。
例如,对于ICMP包仅对ICMP协议中的request包进行分析。
若是,说明对应的隧道已经创建或者对应的隧道在第一网络设备的隧道黑名单中,则该隧道无需创建,避免占用资源,结束流程,退出。
若否,说明对应的隧道未创建且未在第一网络设备的隧道黑名单中,需要创建该隧道,则执行步骤S3:第一网络设备创建对应的隧道和路由规则。第一网络设备根据外层IP源地址和外层IP目的地址创建对应的隧道,并在第一网络设备上添加路由规则。
步骤S4:第一网络设备将数据包进行GRE封包,生成GRE数据包,并发送至外层IP目的地址对应的第二网络设备。
步骤S5:第二网络设备接收GRE数据包,获取GRE数据包的外层IP源地址和外层IP目的地址。
步骤S6:判断GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第二网络设备的隧道黑名单中。
如果对应的隧道已经列入第二网络设备的隧道黑名单中,则该隧道无需创建。
如果对应的隧道已经创建,说明第二网络设备不是第一次接收到具有该外层IP源地址和外层IP目的地址的GRE数据包,该隧道无需再创建,以节省资源,降低对资源的要求,避免对设备性能造成影响。
如果对应的隧道未创建且未列入黑名单,说明第二网络设备第一次接收到具有该外层IP源地址和外层IP目的地址的GRE数据包,该隧道需要创建。
若是,说明对应的隧道已经创建或者对应的隧道在第二网络设备的隧道黑名单中,则该隧道无需创建,避免占用资源,结束流程,退出。
若否,说明对应的隧道未创建且未在第二网络设备的隧道黑名单中,需要创建该隧道,则执行步骤S7:第二网络设备创建对应的隧道和路由规则。第二网络设备根据外层IP源地址和外层IP目的地址创建对应的隧道,并在第二网络设备上添加路由规则。
至此,第一网络设备和第二网络设备之间的隧道建立成功,二者可以进行通信。第一终端设备发送的数据可以经第一网络设备、第二网络设备传输至第二终端设备。
本实施例的GRE隧道建立方法,第一网络设备接收第一终端设备发送的数据包,并获取数据包的外层IP源地址和外层IP目的地址;判断数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中;若否,则第一网络设备创建对应的隧道和路由规则,并将所述数据包进行GRE封包,生成GRE数据包,并发送至外层IP目的地址对应的第二网络设备;第二网络设备接收GRE数据包,获取GRE数据包的外层IP源地址和外层IP目的地址;判断GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第二网络设备的隧道黑名单中;若否,则第二网络设备创建对应的隧道和路由规则;第一网络设备和第二网络设备之间的隧道建立成功;因此,本实施例的GRE隧道建立方法,实现自动创建隧道,实现便捷组网,实现局域网之间的互联,避免用户手工配置,省却了用户的学习成本、降低了使用难度,便于使用;而且,对于已创建的隧道或者在隧道黑名单中的隧道不再创建,以提高效率,避免浪费资源,提升网络设备的性能。
在每个网络设备中,每隔设定时间段执行下述步骤:检测已建立隧道的对端地址是否存在;若否,则删除该隧道,并将该隧道列入隧道黑名单。
具体来说,在第一网络设备中,每隔设定时间段检测已建立隧道的对端地址(即该隧道另一端的第二网络设备的外层IP地址)是否存在,如果对端地址不存在了,则删除该隧道,并将该隧道列入第一网络设备的隧道黑名单。
在第二网络设备中,每隔设定时间段检测已建立隧道的对端地址(即该隧道另一端的第一网络设备的外层IP地址)是否存在,如果对端地址不存在了,则删除该隧道,并将该隧道列入第二网络设备的隧道黑名单。
通过定期对创建的GRE隧道进行清理维护,对于长期无有效数据的隧道进行删除,降低资源占用;并加入到隧道黑名单中,直接避免后期创建隧道,可提升后期创建隧道的效率进而提升设备性能。
为了避免创建无效的隧道,在步骤S1之后、执行步骤S2之前,所述方法还包括下述步骤,参见图2所示。
步骤S2-1:判断数据包的外层IP目的地址是否存在。
若否,则将该数据包的外层IP源地址和外层IP目的地址对应的隧道列入第一网络设备的隧道黑名单中,结束流程,退出。
若是,则执行步骤S2。
由于PC操作***上存在众多的无关业务连接需求,从移动终端PC上会发送大量的无关数据从而创建大量无关的隧道,但由于隧道为局域网与局域网之间的互联,无关数据无可达的目的地址,据此,对未有可达地址的多次连接将其列入创建隧道的隧道黑名单,对相关的隧道进行删除,不再进行创建。对已知的明确不可达的目的地址(即不存在的目的地址)直接列入隧道黑名单,避免创建隧道,从源头上节省资源;而对已创建的隧道则定期进行清理维护,由于是在本地(网络设备)进行维护,不占用资源,故对网络设备的性能影响几可忽略。
当第一终端设备向第二终端设备发起数据连接时,第一网络设备收到由第一终端设备发送的数据包,根据数据包的内层IP源地址20.30.50.2和内层IP目的地址20.30.40.2推算出外层IP源地址为10.20.30.50,外层IP目的地址为10.20.30.40,若对应的隧道未创建且不在隧道黑名单中,则第一网络设备根据外层IP源地址和外层IP目的地址创建GRE隧道并在第一网络设备上添加路由规则,即到20.30.40.0网段的数据经由此隧道接口到达;第一网络设备将数据包进行GRE封包生成GRE数据包,发送至第二网络设备。第二网络设备接收到来自第一网络设备的GRE数据包,则从中获取外层IP源地址和外层IP目的地址,若对应的隧道未创建且不在隧道黑名单中,则第二网络设备根据外层IP源地址和外层IP目的地址创建GRE隧道并在第二网络设备上添加路由规则。至此,第一网络设备和第二网络设备之间的隧道建立成功,链路可通,可以进行通信。
本实施例的GRE隧道建立方法,从数据包中自动提取相关的IP地址信息,能够自动创建隧道并便捷组网,避免用户手工配置,省却了用户的学习成本,降低了使用难度;同时具备隧道维护功能,定期、动态地对隧道进行清理维护,删除相关隧道并列入隧道黑名单。本实施例的GRE隧道建立方法,主要用于网关类产品中。可应用于双层IP类型架构的协议或类似的自定义协议如IPIP协议等,具有通用性。
基于上述GRE隧道建立方法的设计,本实施例还提出了一种GRE隧道建立***,包括第一网络设备和第二网络设备。
所述第一网络设备包括:
数据包接收模块,用于接收第一终端设备发送的数据包;
第一IP地址获取模块,用于获取所述数据包的外层IP源地址和外层IP目的地址;
第一判断模块,用于判断所述数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中;
第一隧道创建模块,用于在数据包的外层IP源地址和外层IP目的地址对应的隧道未创建或未列入第一网络设备的隧道黑名单中时创建对应的隧道和路由规则;
封包模块,用于将所述数据包进行GRE封包,生成GRE数据包;
发送模块,用于将所述GRE数据包发送至外层IP目的对应的第二网络设备。
所述第二网络设备包括:
GRE数据包接收模块,用于接收GRE数据包;
第二IP地址获取模块,用于获取所述GRE数据包的外层IP源地址和外层IP目的地址;
第二判断模块,用于判断所述GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第二网络设备的隧道黑名单中;
第二隧道创建模块,用于在GRE数据包的外层IP源地址和外层IP目的地址对应的隧道未创建或未列入第二网络设备的隧道黑名单中时创建对应的隧道和路由规则。
在本实施例中,所述第一网络设备还包括:
第一检测模块,用于检测已建立隧道的对端地址是否存在;
第一删除模块,用于在已建立隧道的对端地址不存在时删除该隧道,并将该隧道列入隧道黑名单。
所述第二网络设备还包括:
第二检测模块,用于检测已建立隧道的对端地址是否存在;
第二删除模块,用于在已建立隧道的对端地址不存在时删除该隧道,并将该隧道列入隧道黑名单。
在本实施例中,所述第一网络设备还包括:
第三判断模块,用于判断数据包的外层IP目的地址是否存在;
隧道黑名单创建模块,用于在数据包的外层IP目的地址不存在时,将该数据包的外层IP源地址和外层IP目的地址对应的隧道列入第一网络设备的隧道黑名单中。
在本实施例中,所述第一IP地址获取模块,具体用于根据数据包的内层IP源地址和内层IP目的地址获取该数据包的外层IP源地址和外层IP目的地址。
具体的GRE隧道建立***的工作过程,已经在上述GRE隧道建立方法中详述,此处不予赘述。
本实施例的GRE隧道建立***,第一网络设备接收第一终端设备发送的数据包,并获取数据包的外层IP源地址和外层IP目的地址;判断数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中;若否,则第一网络设备创建对应的隧道和路由规则,并将所述数据包进行GRE封包,生成GRE数据包,并发送至外层IP目的地址对应的第二网络设备;第二网络设备接收GRE数据包,获取GRE数据包的外层IP源地址和外层IP目的地址;判断GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第二网络设备的隧道黑名单中;若否,则第二网络设备创建对应的隧道和路由规则;第一网络设备和第二网络设备之间的隧道建立成功;因此,本实施例的GRE隧道建立方法,实现自动创建隧道,实现便捷组网,实现局域网之间的互联,避免用户手工配置,省却了用户的学习成本、降低了使用难度,便于使用;而且,对于已创建的隧道或者在隧道黑名单中的隧道不再创建,以提高效率,避免浪费资源,提升网络设备的性能。
以上实施例仅用以说明本发明的技术方案,而非对其进行限制;尽管参照前述实施例对本发明进行了详细的说明,对于本领域的普通技术人员来说,依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本发明所要求保护的技术方案的精神和范围。
Claims (8)
1.一种GRE隧道建立方法,其特征在于:包括下述步骤:
第一网络设备接收第一终端设备发送的数据包,获取所述数据包的外层IP源地址和外层IP目的地址;判断所述数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中;
若否,则第一网络设备创建对应的隧道和路由规则,将所述数据包进行GRE封包,生成GRE数据包,并发送至外层IP目的地址对应的第二网络设备;
第二网络设备接收所述GRE数据包,获取所述GRE数据包的外层IP源地址和外层IP目的地址;判断所述GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第二网络设备的隧道黑名单中;
若否,则第二网络设备创建对应的隧道和路由规则;第一网络设备和第二网络设备之间的隧道建立成功。
2.根据权利要求1所述的方法,其特征在于:所述方法还包括:在每个网络设备中,每隔设定时间段执行下述步骤:
检测已建立隧道的对端地址是否存在;
若否,则删除该隧道,并将该隧道列入隧道黑名单。
3.根据权利要求1所述的方法,其特征在于:在判断数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或在已列入第一网络设备的隧道黑名单中之前,所述方法还包括:
判断数据包的外层IP目的地址是否存在;
若否,则将该数据包的外层IP源地址和外层IP目的地址对应的隧道列入第一网络设备的隧道黑名单中,结束流程;
若是,则执行判断数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中。
4.根据权利要求1至3中任一项所述的方法,其特征在于:所述获取数据包的外层IP源地址和外层IP目的地址,具体包括:
根据数据包的内层IP源地址和内层IP目的地址获取该数据包的外层IP源地址和外层IP目的地址。
5.一种GRE隧道建立***,其特征在于:包括第一网络设备和第二网络设备;
所述第一网络设备包括:
数据包接收模块,用于接收第一终端设备发送的数据包;
第一IP地址获取模块,用于获取所述数据包的外层IP源地址和外层IP目的地址;
第一判断模块,用于判断所述数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第一网络设备的隧道黑名单中;
第一隧道创建模块,用于在数据包的外层IP源地址和外层IP目的地址对应的隧道未创建或未列入第一网络设备的隧道黑名单中时创建对应的隧道和路由规则;
封包模块,用于将所述数据包进行GRE封包,生成GRE数据包;
发送模块,用于将所述GRE数据包发送至外层IP目的对应的第二网络设备;
所述第二网络设备包括:
GRE数据包接收模块,用于接收GRE数据包;
第二IP地址获取模块,用于获取所述GRE数据包的外层IP源地址和外层IP目的地址;
第二判断模块,用于判断所述GRE数据包的外层IP源地址和外层IP目的地址对应的隧道是否已经创建或已列入第二网络设备的隧道黑名单中;
第二隧道创建模块,用于在GRE数据包的外层IP源地址和外层IP目的地址对应的隧道未创建或未列入第二网络设备的隧道黑名单中时创建对应的隧道和路由规则。
6.根据权利要求5所述的***,其特征在于:
所述第一网络设备还包括:
第一检测模块,用于检测已建立隧道的对端地址是否存在;
第一删除模块,用于在已建立隧道的对端地址不存在时删除该隧道,并将该隧道列入隧道黑名单;
所述第二网络设备还包括:
第二检测模块,用于检测已建立隧道的对端地址是否存在;
第二删除模块,用于在已建立隧道的对端地址不存在时删除该隧道,并将该隧道列入隧道黑名单。
7.根据权利要求5所述的***,其特征在于:所述第一网络设备还包括:
第三判断模块,用于判断数据包的外层IP目的地址是否存在;
隧道黑名单创建模块,用于在数据包的外层IP目的地址不存在时,将该数据包的外层IP源地址和外层IP目的地址对应的隧道列入第一网络设备的隧道黑名单中。
8.根据权利要求5所述的***,其特征在于:
所述第一IP地址获取模块,具体用于根据数据包的内层IP源地址和内层IP目的地址获取该数据包的外层IP源地址和外层IP目的地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811584514.0A CN109600293B (zh) | 2018-12-24 | 2018-12-24 | 一种gre隧道建立方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811584514.0A CN109600293B (zh) | 2018-12-24 | 2018-12-24 | 一种gre隧道建立方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109600293A true CN109600293A (zh) | 2019-04-09 |
CN109600293B CN109600293B (zh) | 2021-06-04 |
Family
ID=65964395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811584514.0A Active CN109600293B (zh) | 2018-12-24 | 2018-12-24 | 一种gre隧道建立方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109600293B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784407A (zh) * | 2019-10-31 | 2020-02-11 | 迈普通信技术股份有限公司 | 接口配置方法、数据传输方法、装置及电子设备 |
CN111490986A (zh) * | 2020-04-05 | 2020-08-04 | 杭州迪普科技股份有限公司 | 用于入侵防御设备的测试***及方法 |
CN111988212A (zh) * | 2019-05-23 | 2020-11-24 | 华为技术有限公司 | 一种报文传输方法以及相关装置 |
CN112887211A (zh) * | 2021-01-26 | 2021-06-01 | 北京树米网络科技有限公司 | 一种网际协议报文数据转发*** |
WO2022043737A1 (en) * | 2020-08-28 | 2022-03-03 | Pismo Labs Technology Limited | Methods and systems for transmitting session-based packets |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247308A (zh) * | 2007-02-13 | 2008-08-20 | 上海亿人通信终端有限公司 | 基于网络处理器实现IPv6穿越IPv4的隧道报文处理方法 |
CN101488902A (zh) * | 2009-02-25 | 2009-07-22 | 杭州华三通信技术有限公司 | 一种gre隧道的动态建立方法和设备 |
CN101572665A (zh) * | 2009-06-01 | 2009-11-04 | 杭州华三通信技术有限公司 | IPv6 over IPv4隧道切换方法及设备 |
CN103259736A (zh) * | 2013-05-24 | 2013-08-21 | 杭州华三通信技术有限公司 | 一种隧道建立方法和网络设备 |
CN103973555A (zh) * | 2013-01-29 | 2014-08-06 | 华为技术有限公司 | 通用路由封装协议隧道建立方法、通信设备及通信*** |
CN104683210A (zh) * | 2015-03-10 | 2015-06-03 | 杭州华三通信技术有限公司 | 一种自动建立隧道的方法和装置 |
US20170126503A1 (en) * | 2015-10-28 | 2017-05-04 | Fujitsu Limited | Network controller and network system |
-
2018
- 2018-12-24 CN CN201811584514.0A patent/CN109600293B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247308A (zh) * | 2007-02-13 | 2008-08-20 | 上海亿人通信终端有限公司 | 基于网络处理器实现IPv6穿越IPv4的隧道报文处理方法 |
CN101488902A (zh) * | 2009-02-25 | 2009-07-22 | 杭州华三通信技术有限公司 | 一种gre隧道的动态建立方法和设备 |
CN101572665A (zh) * | 2009-06-01 | 2009-11-04 | 杭州华三通信技术有限公司 | IPv6 over IPv4隧道切换方法及设备 |
CN103973555A (zh) * | 2013-01-29 | 2014-08-06 | 华为技术有限公司 | 通用路由封装协议隧道建立方法、通信设备及通信*** |
CN103259736A (zh) * | 2013-05-24 | 2013-08-21 | 杭州华三通信技术有限公司 | 一种隧道建立方法和网络设备 |
CN104683210A (zh) * | 2015-03-10 | 2015-06-03 | 杭州华三通信技术有限公司 | 一种自动建立隧道的方法和装置 |
US20170126503A1 (en) * | 2015-10-28 | 2017-05-04 | Fujitsu Limited | Network controller and network system |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988212A (zh) * | 2019-05-23 | 2020-11-24 | 华为技术有限公司 | 一种报文传输方法以及相关装置 |
WO2020233249A1 (zh) * | 2019-05-23 | 2020-11-26 | 华为技术有限公司 | 一种报文传输方法以及相关装置 |
CN111988212B (zh) * | 2019-05-23 | 2021-10-22 | 华为技术有限公司 | 一种报文传输方法以及相关装置 |
CN110784407A (zh) * | 2019-10-31 | 2020-02-11 | 迈普通信技术股份有限公司 | 接口配置方法、数据传输方法、装置及电子设备 |
CN110784407B (zh) * | 2019-10-31 | 2022-03-18 | 迈普通信技术股份有限公司 | 接口配置方法、数据传输方法、装置及电子设备 |
CN111490986A (zh) * | 2020-04-05 | 2020-08-04 | 杭州迪普科技股份有限公司 | 用于入侵防御设备的测试***及方法 |
WO2022043737A1 (en) * | 2020-08-28 | 2022-03-03 | Pismo Labs Technology Limited | Methods and systems for transmitting session-based packets |
CN114424599A (zh) * | 2020-08-28 | 2022-04-29 | 柏思科技有限公司 | 用于传输基于会话的包的方法和*** |
GB2603822A (en) * | 2020-08-28 | 2022-08-17 | Pismo Labs Technology Ltd | Methods and systems for transmitting session-based packets |
CN114424599B (zh) * | 2020-08-28 | 2023-12-08 | 柏思科技有限公司 | 用于传输基于会话的包的方法和*** |
CN112887211A (zh) * | 2021-01-26 | 2021-06-01 | 北京树米网络科技有限公司 | 一种网际协议报文数据转发*** |
CN112887211B (zh) * | 2021-01-26 | 2021-11-16 | 北京树米网络科技有限公司 | 一种网际协议报文数据转发*** |
Also Published As
Publication number | Publication date |
---|---|
CN109600293B (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600293A (zh) | 一种gre隧道建立方法及*** | |
CN102907049B (zh) | 基于虚拟站接口发现和配置协议响应来指定优先级 | |
CN101971580B (zh) | 网络表征 | |
ATE344570T1 (de) | Aufbau eines paketnetzrufes zwischen einem mobilen endgerät und einer anpassungsfunktion | |
EP1156626A3 (en) | Mobile communication network, terminal equipment, packet communication control method, and gateway | |
CN106899500B (zh) | 一种跨虚拟可扩展局域网的报文处理方法及装置 | |
US20070254663A1 (en) | Method and architecture for interworking of standardised networks | |
CN103931162B (zh) | 处理业务的方法和网络设备 | |
US7680134B2 (en) | Tunneling Ethernet | |
CN102739684A (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
CN110493337A (zh) | 数据访问方法、网关设备、***、存储介质及装置 | |
CN100433714C (zh) | 一种ip分片报文传输处理方法 | |
CN104993993A (zh) | 一种报文处理方法、设备和*** | |
CN101325522A (zh) | 一种电信级以太专线端到端连通性的检测方法和*** | |
CN206313803U (zh) | 一种用于实现网游加速的路由器 | |
DE60018913D1 (de) | Verfahren und Apparat um mit Apparate zu kommunizieren die nicht zum selben virtuellen privaten Netzwerk (VPN) gehören | |
SE9904841D0 (sv) | Method and system for communication | |
CN101640635A (zh) | 一种6over4隧道中避免报文重组的方法及*** | |
CN100490393C (zh) | 一种访问客户网络管理平台的方法 | |
US8312530B2 (en) | System and method for providing security in a network environment using accounting information | |
CN106059885A (zh) | 无线控制器对capwap报文的处理方法和*** | |
CN103796191A (zh) | 向用户终端发送数据的方法、装置及终端 | |
CN1947455B (zh) | 支持无线台站之后的网络 | |
CN106792897B (zh) | Lte-vpn演进型***中网关设备分流方法与*** | |
KR101264951B1 (ko) | 단말기를 위한 정보량을 인터셉트하고 분석하는 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 201, room 1, building 266510, Hisense Information Industrial Park, 218 Bay Road, Qingdao, Shandong economic and Technological Development Zone Applicant after: QINGDAO HISENSE ELECTRONIC DEVICE CO., LTD. Address before: 266101 Zhuzhou Road, Laoshan District, Shandong, No. 151, No. Applicant before: QINGDAO HISENSE ELECTRONIC DEVICE CO., LTD. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |