CN110636083B - 网络地址复用方法、装置、网络设备及存储介质 - Google Patents
网络地址复用方法、装置、网络设备及存储介质 Download PDFInfo
- Publication number
- CN110636083B CN110636083B CN201911084482.2A CN201911084482A CN110636083B CN 110636083 B CN110636083 B CN 110636083B CN 201911084482 A CN201911084482 A CN 201911084482A CN 110636083 B CN110636083 B CN 110636083B
- Authority
- CN
- China
- Prior art keywords
- address
- side interface
- network
- message
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种网络地址复用方法、装置、网络设备及存储介质。该方法应用于用户端网络设备,包括:将用户侧接口的ARP报文的源MAC地址及源IP地址设置为网络侧接口的MAC地址及IP地址,将用户侧接口的ARP报文的目的MAC地址及目的IP地址设置为自身的网关MAC地址及IP地址,将用户侧接口的ARP报文通过网络侧接口发送到网络侧;在确定自身的网关MAC地址全为零时,拦截网络侧接口的ARP报文;在确定网络侧接口的ARP报文的目的MAC地址与网络侧接口的MAC地址一致时,将网络侧接口的ARP报文的源MAC地址设置为自身的网关MAC地址。通过该方法,可以在不修改原网络***配置的前提下,实现地址复用。
Description
技术领域
本申请属于通信领域,具体涉及一种网络地址复用方法、装置、网络设备及存储介质。
背景技术
网络***从建设完成到最终淘汰,会历经很长的生命周期。在此期间,不可避免地需要对网络***进行优化、升级、加固等处理,例如在网络***中增加安全网关以保障网络***的网络安全。
当在网络***新加入网络设备时,为了使得新加入的网络设备正常运行,需要为新的网络设备分配地址。在现有方案中,一般通过对现有的网络***的地址资源进行全面调整,从而为新加入的网络设备分配地址。但是当新加入的网络设备的数量较多时,尤其是庞大的用户端网络设备的增加,使得对现有的网络***的地址资源进行全面调整的工作量大、周期长,对现有的网络***的正常运行造成影响。
发明内容
有鉴于此,本申请的目的在于提供一种网络地址复用方法、装置、网络设备及存储介质,可以在尽可能不对现有的网络***的配置进行修改、调整的前提下,让新增加网络设备复用已被分配的网络地址,减少对现有的网络***的影响。
第一方面,本申请实施例提供一种网络地址复用方法,应用于用户端网络设备,所述用户端网络设备包括用于与用户侧进行连接的用户侧接口及用于与网络侧进行连接的网络侧接口,所述用户侧接口配置为可接收任意报文,所述方法包括:拦截来自所述用户侧接口的ARP报文;将所述用户侧接口的ARP报文所包括的源MAC地址及源IP地址设置为所述网络侧接口的MAC地址及IP地址,将所述用户侧接口的ARP报文所包括的目的MAC地址及目的IP地址设置为自身的网关MAC地址及IP地址,并将所述用户侧接口的ARP报文通过所述网络侧接口发送到所述网络侧;在确定自身的网关MAC地址全为零时,拦截来自所述网络侧接口的ARP报文;在确定所述网络侧接口的ARP报文所包括的目的MAC地址与所述网络侧接口的MAC地址一致时,将所述网络侧接口的ARP报文所包括的源MAC地址设置为自身的网关MAC地址。在整个地址复用过程中,完全由E-DPG1自动完成,同时,也没有对原有的网络***的配置进行任何修改与调整,对原有的网络***产生的影响较小。
结合第一方面实施例,在一种可能的实施方式中,在确定所述网络侧接口的MAC地址与IP地址不全为零,且自身的网关MAC地址与网关IP地址不全为零时,拦截来自所述用户侧接口的IP报文并确定待生成的探测请求报文的目的IP地址;根据所述网络侧接口的MAC地址及IP地址、待生成的探测请求报文的目的IP地址,生成所述探测请求报文并发送;获取中心端网络设备根据所述探测请求报文发送的探测回应报文,得到所述中心端网络设备的IP地址,所述探测回应报文的目的IP地址为所述网络侧接口的IP地址;根据所述网络侧接口的IP地址、所述中心端网络设备的IP地址,在自身与所述中心端网络设备之间建立隧道。
结合第一方面实施例,在一种可能的实施方式中,所述拦截来自所述用户侧接口的IP报文并确定待生成的探测请求报文的目的IP地址,包括:拦截来自所述用户侧接口的IP报文;在确定所述IP报文所包括的源MAC地址与所述网络侧接口的MAC地址一致,且所述IP报文所包括的源IP地址与所述网络侧接口的IP地址一致时,将所述IP报文所包括的目的IP地址确定为所述待生成的探测请求报文的目的IP地址。
结合第一方面实施例,在一种可能的实施方式中,所述探测请求报文包括地址字段,根据所述网络侧接口的MAC地址及IP地址、待生成的探测请求报文的目的IP地址,生成所述探测请求报文,包括:将所述网络侧接口的MAC地址确定为所述地址字段中的源MAC地址,将所述网络侧接口的IP地址确定为所述地址字段中的源IP地址,将所述待生成的探测报文的目的IP地址确定为所述地址字段中的目的IP地址,将所述自身的网关MAC地址确定为所述地址字段中的目的MAC地址。
结合第一方面实施例,在一种可能的实施方式中,所述根据所述网络侧接口的IP地址、所述中心端网络设备的IP地址,在自身与所述中心端网络设备之间建立隧道,包括:以所述网络侧接口的IP地址为起点,以所述中心端网络设备的IP地址为终点,建立所述用户端网络设备到所述中心端网络设备之间的点到点隧道。
第二方面,本申请实施例提供一种网络地址复用装置,应用于用户端网络设备,所述用户端网络设备包括用于与用户侧进行连接的用户侧接口及用于与网络侧进行连接的网络侧接口,所述用户侧接口配置为可接收任意报文,所述装置包括:拦截模块,用于拦截来自所述用户侧接口的ARP报文;设置模块,用于将所述用户侧接口的ARP报文所包括的源MAC地址及源IP地址设置为所述网络侧接口的MAC地址及IP地址,将所述用户侧接口的ARP报文所包括的目的MAC地址及目的IP地址设置为自身的网关MAC地址及IP地址,并将所述用户侧接口的ARP报文通过所述网络侧接口发送到所述网络侧;所述拦截模块,还用于在确定自身的网关MAC地址全为零时,拦截来自所述网络侧接口的ARP报文;执行模块,用于在确定所述网络侧接口的ARP报文所包括的目的MAC地址与所述网络侧接口的MAC地址一致时,将所述网络侧接口的ARP报文所包括的源MAC地址设置为自身的网关MAC地址。
结合第二方面实施例,在一种可能的实施方式中,所述装置还包括获取模块、建立模块、生成模块;所述执行模块,还用于在确定所述网络侧接口的MAC地址与IP地址不全为零,且自身的网关MAC地址与网关IP地址不全为零时,拦截来自所述用户侧接口的IP报文并确定待生成的探测请求报文的目的IP地址;生成模块,用于根据所述网络侧接口的MAC地址及IP地址、待生成的探测请求报文的目的IP地址,生成所述探测请求报文并发送;获取模块,用于获取中心端网络设备根据所述探测请求报文发送的探测回应报文,得到所述中心端网络设备的IP地址,所述探测回应报文的目的IP地址为所述网络侧接口的IP地址;建立模块,用于根据所述网络侧接口的IP地址、所述中心端网络设备的IP地址,在自身与所述中心端网络设备之间建立隧道。
结合第二方面实施例,在一种可能的实施方式中,所述执行模块,用于拦截来自所述用户侧接口的IP报文;在确定所述IP报文所包括的源MAC地址与所述网络侧接口的MAC地址一致,且所述IP报文所包括的源IP地址与所述网络侧接口的IP地址一致时,将所述IP报文所包括的目的IP地址确定为所述待生成的探测请求报文的目的IP地址。
结合第二方面实施例,在一种可能的实施方式中,所述探测请求报文包括地址字段,所述生成模块,用于将所述网络侧接口的MAC地址确定为所述地址字段中的源MAC地址,将所述网络侧接口的IP地址确定为所述地址字段中的源IP地址,将所述待生成的探测报文的目的IP地址确定为所述地址字段中的目的IP地址,将所述自身的网关MAC地址确定为所述地址字段中的目的MAC地址。
结合第二方面实施例,在一种可能的实施方式中,所述建立模块,用于以所述网络侧接口的IP地址为起点,以所述中心端网络设备的IP地址为终点,建立所述用户端网络设备到所述中心端网络设备之间的点到点隧道。
第三方面,本申请实施例还提供一种网络设备包括:存储器和处理器,所述存储器和所述处理器连接;所述存储器用于存储程序;所述处理器调用存储于所述存储器中的程序,以执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
第四方面,本申请实施例还提供一种非易失性计算机可读取存储介质(以下简称存储介质),其上存储有计算机程序,所述计算机程序被计算机运行时执行上述第一方面实施例和/或结合第一方面实施例的任一种可能的实施方式提供的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例而了解。本申请的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。通过附图所示,本申请的上述及其它目的、特征和优势将更加清晰。在全部附图中相同的附图标记指示相同的部分。并未刻意按实际尺寸等比例缩放绘制附图,重点在于示出本申请的主旨。
图1示出本申请实施例提供的一种网络***的结构示意图。
图2示出本申请实施例提供的另一种网络***的结构示意图。
图3示出本申请实施例提供的一种网络地址复用方法的流程图之一。
图4示出本申请实施例提供的一种网络地址复用方法的流程图之二。
图5示出本申请实施例提供的一种网络地址复用装置的结构框图。
图6示出本申请实施例提供的一种网络设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
再者,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
此外,当在网络***新增加用户端网络设备,需要为用户端网络设备分配地址时,针对现有技术中出现的分配方法所存在的缺陷也是申请人在经过实践并仔细研究后得出的结果,因此,上述缺陷的发现过程以及在下文中本申请实施例针对上述缺陷所提出的解决方案,都应该是申请人在本申请过程中对本申请做出的贡献。
为了解决上述问题,本申请实施例提供一种网络地址复用方法、装置、网络设备及存储介质,可以在尽可能不对现有的网络***的配置进行修改、调整的前提下,让新增加的用户端网络设备复用已被分配的网络地址,减少对现有的网络***的影响。该技术可采用相应的软件、硬件以及软硬结合的方式实现。以下对本申请实施例进行详细介绍。
图1示出一种现有的网络***10,在该网络***10中可以包括服务器池14、核心设备(例如CA服务器、控制器等)13、接收数据的接入设备12、以及提供数据源的终端设备(personal computer,PC)11等。
为了提升网络***10的性能,现针对网络***10进行改进,在网络***10中新加入一个用户端网络设备,从而形成新的网络***。
其中,新加入的用户端网络设备的设备类型可以根据对网络***10的改进需求来确定。例如当改进的需求为增加网络***10的安全性时,新加入的用户端网络设备可以为安全设备,例如数据保护网关(Data Protection Gateway,DPG)、虚拟专用网络(VirtualPrivate Network,VPN)等设备。当然,当改进的需求为其他目的时,用户端网络设备也可以相应的为其他设备。
下面将以用户端网络设备为DPG为例进行说明。为了实现为终端设备11与服务器池14之间的数据通信提供安全保障的目的,请参看图2,需要在网络***10的多个位置增加DPG,从而形成网络***20。值得指出的是,在图2中,根据DPG应用位置的不同,可以将DPG分为边缘数据保护网关(E-DPG,Edge Data Protection Gateway)和中心端数据保护网关(C-DPG,Central Data Protection Gateway)。
E-DPG的用户侧接口(User Networks Interface,UNI)与终端设备11连接,E-DPG的网络侧接口(Network to Network Interface,NNI)与接入设备12连接,使得E-DPG串接在终端设备11与接入设备12之间。在图2中,为每一台终端设备11都对应配置一***立的E-DPG,当然,在其他实施方式中,也可以选择性地为终端设备11配置对应的E-DPG。
C-DPG的NNI与服务器池14所在网络连接,C-DPG的UNI与核心设备13连接,使得C-DPG串接在核心设备13与服务器池14之间。其中,服务器池14中的多台服务器可以共享使用一台C-DPG。
当在网络***20中部署E-DPG以及C-DPG后,为了使得网络***20能够正常运行,需要对各个E-DPG以及C-DPG分配地址。
由于C-DPG可以被多台服务器共用,因此,在一般情况下,C-DPG的数据较少(例如在图2中只有一台C-DPG),可以由管理员通过手动的方式对C-DPG设置地址参数。在本申请实施例中,为C-DPG配置地址参数即对C-DPG的UNI以及NNI配置地址参数,以便C-DPG能够分别与服务器池14以及核心设备13正常建立IP通信。
对于E-DPG而言,由于其数量较多,因此,为了避免手动配置大量E-DPG的地址而对已有网络设备(例如终端设备11、接入设备12)的通信参数进行调整,需要每个E-DPG自动的获取地址,实现对网络地址的复用。
请结合图2,下面将针对本申请所提供的应用于E-DPG的网络地址复用方法进行介绍,该方法如图3所示,包括以下步骤。
步骤S110:拦截来自所述用户侧接口的ARP报文。
针对每个E-DPG,在执行网络地址复用方法之前,需要接收用户的配置指令,用于对E-DPG的各个接口的地址、E-DPG的工作模型进行定义,以完成初始化。
其中,用户的配置指令可以包括用于将E-DPG的UNI的工作状态设置为接收任意报文模式的指令,例如rxMode=promiscuous,以便允许UNI可以接收任意目的地址的数据报文的命令。
用户的配置指令还可以包括设置E-DPG对应的虚拟网关的地址为初始值的指令,例如:gwMACAddr(虚拟网关的MAC地址)=0;gwIPAddr(虚拟网关的IP地址)=0。
用户的配置指令还可以包括设置E-DPG的NNI的地址为初始值的指令,例如:ifMACAddr(NNI的MAC地址)=0;ifIPAddr(NNI的IP地址)=0。
用户的配置指令还可以包括设置E-DPG的工作模式为侦测模式的指令,例如workMode=DETECTING(侦测中)。
用户的配置指令还可以包括设置E-DPG对端被探测的目的地址为初始值的指令,例如remoteIPAddress=0。
在完成上述配置后,E-DPG开始进入侦测状态。后续,当终端设备11向接入设备12发送通信报文时,E-DPG可以通过UNI获取到通信报文,并将通信报文汇聚到E-DPG。
E-DPG获取到通信报文后,可以对通信报文进行解析,根据报文格式获得各个字段的信息,以检测通信报文的报文类型。其中,针对除ARP报文外的其他类型的报文(例如IP报文),E-DPG直接将其丢弃,针对ARP报文,E-DPG将其进行拦截并进行后续步骤。
其中,ARP报文包括ARP请求报文以及ARP响应报文。
表1示出ARP报文的报文格式。
表1:ARP报文格式
针对ARP请求报文而言,其帧类型字段为“0x0806”、操作码为“1”,针对ARP响应报文而言,其帧类型字段为“0x0806”、操作码为“2”。
其中,当某个网络设备A需要与IP地址已知、MAC地址未知的网络设备B进行通信时,网络设备A生成ARP请求报文。在该ARP请求报文中,网络设备A将自身的MAC地址填充到“发送者硬件地址”字段,将自身的IP地址填充到“发送者IP地址字段”,将网络设备B的IP地址填充到“目标IP地址”字段,将“目标硬件地址”字段设置为全零。同时,网络设备A将“以太目的地址”字段也设置为全零,以将该ARP请求报文广播到所有的网络设备。
后续,网络设备B接收到上述ARP请求报文后,生成ARP响应报文,以对网络设备A进行回应。在该ARP响应报文中,网络设备B将自身的MAC地址填充到“发送者硬件地址”字段,将自身的IP地址填充到“发送者IP地址字段”,将网络设备A的IP地址填充到“目标IP地址”字段,将网络设备A的MAC地址填充到“目标硬件地址”字段。当网络设备A接收到ARP响应报文后,网络设备A获取到网络设备B的MAC地址,可以与网络设备B进行正常通信。
步骤S120:将用户侧接口的ARP报文所包括的源MAC地址及源IP地址设置为网络侧接口的MAC地址及IP地址,将用户侧接口的ARP报文所包括的目的MAC地址及目的IP地址设置为自身的网关MAC地址及IP地址,并将所述用户侧接口的ARP报文通过所述网络侧接口发送到所述网络侧。
E-DPG在对ARP报文进行解析后,还可以获取到ARP报文所包括的各个地址字段:“发送者硬件地址”、“发送者IP地址”、目标硬件地址”、“目标IP地址”。其中,“发送者硬件地址”(sHwAddr)、“发送者IP地址”(sIpAddr)用于表征终端设备11的通信参数,分别确定为ARP报文的源MAC地址以及源IP地址,“目标硬件地址”(dHwAddr)、“目标IP地址”(dHwAddr)用于表征与终端设备11通信的接入设备12的通信参数,分别确定为ARP报文的目的MAC地址以及目的IP地址。
E-DPG在确定通信报文为ARP报文(ARP请求报文或ARP响应报文)时,将ARP报文所包括的源MAC地址设置为NNI的MAC地址,将ARP报文所包括的源IP地址设置为NNI的IP地址,将ARP报文所包括的目的MAC地址设置为自身的网关(此处的网关为虚拟网关)MAC地址,将ARP报文所包括的目的IP地址设置为自身的网关IP地址。
此处以终端设备PC1与其对应的接入设备12为例进行举例说明。请继续参看图2,假设PC1的MAC地址为00:01:71:00:00:01,PC1的IP地址为10.0.0.1,接入设备12的MAC地址为00:01:71:00:00:ee,接入设备12的IP地址为10.0.0.254,此时,需要E-DPG1确定自身的网络地址。
若E-DPG1所拦截到的ARP报文为PC1发向接入设备12的ARP请求报文,此时,ARP请求报文中的源MAC地址为00:01:71:00:00:01,源IP地址为10.0.0.1,目的MAC地址为0,目的IP地址为10.0.0.254。此时,E-DPG1执行以下操作:
(1)设置NNI的地址:
ifMACAddr=sHwAddr(00:01:71:00:00:01)
ifIPAddr=sIpAddr(10.0.0.1)。
(2)设置自身的网关地址:
gwMACAddr=dHwAddr(0)
gwIPAddr=dIpAddr(10.0.0.254)。
若E-DPG1所拦截到的ARP报文为PC1发向接入设备12的ARP响应报文(接入设备12预先给PC1发起ARP请求报文),此时,ARP响应报文中的源MAC地址为00:01:71:00:00:01,源IP地址为10.0.0.1,目的MAC地址为00:01:71:00:00:ee,目的IP地址为10.0.0.254。此时,E-DPG1执行以下操作:
(1)设置NNI的地址:
ifMACAddr=sHwAddr(00:01:71:00:00:01)
ifIPAddr=sIpAddr(10.0.0.1)。
(2)设置自身的网关地址:
gwMACAddr=dHwAddr(00:01:71:00:00:ee)
gwIPAddr=dIpAddr(10.0.0.254)。
在为NNI设置好地址后,E-DPG1将ARP报文通过NNI发送到网络侧,即发送到接入设备12。
经过上述步骤,E-DPG1为自身的网关MAC地址以及网关IP地址设置相应的地址。然而,若E-DPG1所拦截到的ARP报文为PC1发向接入设备12的ARP请求报文,此时,E-DPG1为自身设置的网关MAC地址为零,为无效值。因此,在E-DPG1为自身的网关MAC地址以及网关IP地址设置相应的地址后,E-DPG1需要检测自身的网关MAC地址是否全为零。当检测到自身的网关MAC地址不全为零时,表征地址复用完成。当检测到自身的网关MAC地址全为零时,表征还需要继续通过其他途径拦截ARP报文,以实现为自身的网关MAC地址设置一个不全为零的地址。
步骤S130:在确定自身的网关MAC地址全为零时,拦截来自所述网络侧接口的ARP报文。
当E-DPG1在确定自身的网关MAC地址全为零时,说明E-DPG1在UNI侧所拦截到的ARP报文为ARP请求报文。当在步骤S110中E-DPG1将PC1的网络地址复用给NNI,并将ARP请求报文通过NNI发送到接入设备12后,NNI可以获取到接入设备12针对ARP请求报文而发送的ARP响应报文。
当然,此时,E-DPG1也可能通过NNI获取到由接入设备12发送的ARP请求报文。
步骤S140:在确定所述网络侧接口的ARP报文所包括的目的MAC地址与所述网络侧接口的MAC地址一致时,将所述网络侧接口的ARP报文所包括的源MAC地址设置为自身的网关MAC地址。
由于接入设备12可能和多个终端设备11连接,因此,当由NNI拦截到的ARP报文中,其目的MAC地址与E-DPG1的NNI的MAC地址一致时,可以确定该ARP响应报文的接收端为PC1,此时,E-DPG1将ARP报文中的源MAC地址设置为自身的网关MAC地址:
gwMACAddr=sHwAddr(00:01:71:00:00:ee)。后续,E-DPG1还可以将NNI拦截到的ARP报文通过UNI发送到PC1。
当然,当由NNI拦截到的ARP报文中的目的MAC地址与E-DPG1的NNI的MAC地址不一致时,E-DPG1可以不做任何处理。
至此,E-DPG1完成地址复用流程。在整个地址复用过程中,完全由E-DPG1自动完成,同时,也没有对原有的网络***10的配置进行任何修改与调整,对原有的网络***10产生的影响较小。
可选的,E-DPG1在完成对自身的地址分配后,E-DPG1还可以向上层网络发起通信探测,以与上层网络设备建立通信,建立安全传输隧道。可选的,请参看图4,所述方法还可以包括:
步骤S150:在确定所述网络侧接口的MAC地址与IP地址不全为零,且自身的网关MAC地址与网关IP地址不全为零时,拦截来自所述用户侧接口的IP报文并确定待生成的探测请求报文的目的IP地址。
还是以图2中的网络***20为例。E-DPG1在确定NNI的MAC地址与IP地址均不全为零,且自身的网关MAC地址与网关IP地址均不全为零时,表征自身的地址参数已完成复用。此时,E-DPG1可以向用户显示已完成地址复用的提示信息,E-DPG1自动进入网络发现模式,即:orkMode=DETECTED(侦测已完成),表征E-DPG1开始进入网络发现模式。
当然,值得指出的是,在进入网络发现模式之前,用户还需要对PC1进行配置,使得PC1主动发起向C-DPG所连接的服务器池中的设备(假设其IP地址为30.0.0.10)的IP通信,例如包括HTTP、Ping等基于IP协议的通信。IP通信数据流由PC1输入到E-DPG1。
下面以PC1主动向服务器(30.0.0.10)发起ICMP(Internet Control MessageProtocol,网络控制报文协议)Echo(请求回显)请求为例进行说明。
PC1向与之互联的E-DPG1的UNI发送的报文格式如表2所示。
表2:IP通信报文格式
当E-DPG1处于“DETECTED”(侦测已完成)状态时,拦截自身的UNI输入的报文,并识别报文的“帧类型”字段,以判断拦截的报文的帧类型字段是否为0x0800。其中,针对帧类型不为0x0800的报文,为了不影响原有网络***10的正常运行,E-DPG1将报文通过NNI接口发送出去,继续停留在“DETECTED”(侦测已完成)状态,以继续拦截自身的UNI输入的报文。针对帧类型为0x0800的报文,E-DPG1将执行后续操作,并将工作模式设置为协商模式(例如workMode=NEGOTIATING(协商中)),以停止拦截报文。
针对帧类型为0x0800的报文,E-DPG1解析报文的以太头部,获得报文中的“以太目的地址”(dMACAddress)字段数据以及“以太源地址”(sMACAddress)字段数据:
sMACAddress=00:01:71:00:00:01(PC1的MAC地址)
dMACAddress=00:01:71:00:00:ee(接入设备12的MAC地址)。
解析报文IP头部,获得报文中的“IP源地址”(sIPAddress)字段数据以及“IP目的地址”(dIPAddress)字段数据:
sIPAddress=10.0.0.1(PC1的IP地址)
dIPAddress=30.0.0.10(服务器的IP地址)。
在获取到IP报文的地址信息后,E-DPG1将其NNI的地址参数与sMACAddress、sIPAddress进行比较。
在NNI的MAC地址与sMACAddress一致且NNI的IP地址与sIPAddress一致时,E-DPG1记录帧类型为0x0800的报文的目的IP地址(destIPAddr),用于后续作为待生成的探测请求报文的目的IP地址;否则,E-DPG1可以不做任何处理。
可选的,由于帧类型为0x0800的报文是由用户配置生成,其所起的作用是为了便于E-DPG1记录帧类型为0x0800的报文的目的IP地址。因此,当E-DPG1完成对目的IP地址的记录后,E-DPG1可以将帧类型为0x0800的报文进行丢弃。
步骤S160:根据所述网络侧接口的MAC地址及IP地址、待生成的探测请求报文的目的IP地址,生成所述探测请求报文并发送。
E-DPG1在完成对目的IP地址的记录后,可以开始生成探测请求报文,以便将探测请求报文发送到接入设备12,进而到达C-DPG。
探测请求报文为E-DPG1构建的特殊IP报文,其格式如表3所示。
表3:探测请求报文格式
其中,探测请求报文的以太源地址为E-DPG1的NNI的MAC地址,探测请求报文的IP源地址为E-DPG1的NNI的IP地址,探测请求报文的以太目的地址为E-DPG1的网关MAC地址,探测请求报文的IP目的地址为帧类型为0x0800的报文的目的IP地址。
因此,在本申请实施例所举的例子中,E-DPG1生成的探测请求报文的以太源地址为00:01:71:00:00:01,IP源地址为10.0.0.1,以太目的地址为00:01:71:00:00:ee,IP目的地址为30.0.0.10。
探测请求报文的协议字段用于表征该报文的类型为探测请求报文,为了与IP协议承载的其它类型报文进行区分,此处采用国际协议字段所预留的数字来表示,例如在本申请实施例中约定,当某个报文的协议字段为“133”时,表征该报文为探测请求报文。
探测请求报文的报文内容字段根据业务的实际需求来确定。例如可以包括E-DPG1的设备类型、名称、序列号、软硬件版本、E-DPG1的NNI的MAC地址、IP地址等。当然,此处仅为举例说明,在不同的情况下,报文内容字段中还可以添加其它更多信息。此处不再赘述。
E-DPG1在生成探测请求报文,并确定自身处于协商模式(NEGOTIATING)时,主动向C-DPG发起探测请求报文。为了便于理解,此处将E-DPG1主动发起的探测请求报文记为“Probe-pkt”。
E-DPG1通过NNI发送“Probe-Pkt”后,接入设备12按照常规路由处理方法处理来自E-DPG1的“Probe-Pkt”报文,最后通过网络将此报文发送到核心设备13,进而通过C-DPG的NNI输入到C-DPG。
C-DPG获取到“Probe-pkt”后,通过解析报文协议字段,识别出该报文为探测请求报文。后续,C-DPG通过“Probe-pkt”的IP源地址字段,获取到与E-DPG1进行通信时对应的目的地址,记录为cDPGIPAddr=10.0.0.1;通过“Probe-pkt”的报文内容字段,获取E-DPG1的设备信息,例如E-DPG1的NNI地址参数、E-DPG1的设备类型、版本号、序列号等。
C-DPG在获取到上述与E-DPG1相关的信息后,将E-DPG1的相关信息添加到构建的设备列表内(若之前未生成设备列表,此处直接创建设备列表)。其中,C-DPG的设备列表请参看表4。
表4:C-DPG的设备列表格式
当然,C-DPG在将E-DPG1的相关信息添加到设备列表内之前,需要检查设备列表中是否已经存在与E-DPG1对应的表项。当C-DPG确定设备列表中不存在与E-DPG1对应的表项时,才将E-DPG1的相关信息添加到设备列表内,并将E-DPG1的设备状态记录为“NEGOTIATING”(协商中)。
可选的,C-DPG在将E-DPG1的相关信息添加到设备列表内后,可以将E-DPG1发送的“Probe-pkt”丢弃。
至此,C-DPG获取到E-DPG1的设备信息。为了使得E-DPG1能够获取到自身的设备信息,C-DPG在将E-DPG1的相关信息添加到设备列表内后,生成探测回应报文发送给E-DPG1,以便E-DPG1可以根据探测回应报文获取到C-DPG的设备信息,完成双向探测,过程如下。
C-DPG遍历本地设备列表,选择设备状态为“NEGOTIATING”(协商中)的表项,获取表项中“IP地址”字段、“NNI的MAC地址”字段对应数据,构建探测回应报文。
请参看表5,探测回应报文格式与探测请求报文类似。
表5:探测回应报文格式
下面以C-DPG向目的地址为“10.0.0.1”的E-DPG1发送探测回应报文为例,构建的探测回应报文如下。
其中,探测回应报文的以太源地址为C-DPG的NNI的MAC地址,探测回应报文的IP源地址为C-DPG的NNI的IP地址,探测回应报文的以太目的地址为E-DPG1的网关MAC地址,探测回应报文的IP目的地址为设备列表中与E-DPG1对应的IP地址。其中,C-DPG的NNI的MAC地址以及IP地址预先由用户进行配置,此处假设C-DPG的NNI的MAC地址为00:01:74:00:00:01,C-DPG的NNI的IP地址为40.0.0.1。
因此,在本申请实施例所举的例子中,C-DPG生成的探测回应报文的以太源地址为00:01:74:00:00:01,IP源地址为40.0.0.1,以太目的地址为00:01:74:00:00:ee,IP目的地址为10.0.0.1。
探测回应报文的协议字段使用“134”作为探测回应报文的类型值,避免与其它类型报文冲突。同时“探测回应报文数据”字段中填充如下关键信息:(1)C-DPG的设备信息,包括但不限于NNI的地址参数、设备类型等信息。(2)E-DPG1的NNI的MAC地址。
为方便描述,将上述已构建的探测回应报文记为“Probe-Response”。
在构建好探测回应报文后,C-DPG通过自身NNI发送“Probe-Response”报文。核心设备13接收到该报文后,按照常规路由转发流程进行处理。后续,由E-DPG1的NNI输入到E-DPG1。
同时C-DPG对已发送过探测回应报文的E-DPG所对应的设备列表进行修改,将设备列表中的设备状态修改为“NEGOTIATED”(协商已完成)。
步骤S170:获取中心端网络设备根据所述探测请求报文发送的探测回应报文,得到所述中心端网络设备的IP地址,所述探测回应报文的目的IP地址为所述网络侧接口的IP地址。
E-DPG1对NNI输入的“Probe-Response”报文进行处理,通过识别报文协议字段为“134”,确定为探测回应报文。后续,E-DPG1解析“Probe-Response”报文的“IP源地址”、“IP目的地址”、“太源地址”、“以太目的地址”,以获得探测回应报文的源IP地址、目的IP地址、源MAC地址、目的MAC地址;通过解析“探测回应报文数据”字段,以获取C-DPG的设备信息,例如C-DPG的NNI地址参数、C-DPG的设备类型、版本号、序列号等。
E-DPG1在获取到上述与C-DPG相关的信息后,将C-DPG的相关信息添加到构建的设备列表内(若之前未生成设备列表,此处直接创建设备列表),并将C-DPG的设备状态记录为“NEGOTIATED”(协商已完成)。其中,E-DPG1的设备列表请参看表6。
表6:E-DPG1的设备列表格式
步骤S180:根据所述网络侧接口的IP地址、所述中心端网络设备的IP地址,在自身与所述中心端网络设备之间建立隧道。
其中,E-DPG1的IP地址用其NNI的IP地址来表示,C-DPG的IP地址用其NNI的IP地址来表示,至此,E-DPG1与C-DPG之间获取到双方的IP地址。后续,E-DPG1可以以自身的IP地址为起点,以C-DPG的IP地址为终点,建立E-DPG1到C-DPG之间的点到点隧道。
值得指出的是,建立隧道的过程为现有技术,此处不再赘述。
在E-DPG1与C-DPG之间建立隧道后,E-DPG1与C-DPG可以把各自的UNI接收输入的IP报文通过隧道加密后由各自的NNI发到各自的网络侧,针对非IP报文,可以直接透传到NNI。类似的,E-DPG1与C-DPG可以把各自的NNI接收到的加密数据,经过解密后由各自的UNI发送到各自的用户侧,针对非加密数据直接透传到UNI。
需要注意的是,E-DPG1与C-DPG之间完成隧道建立之前,针对E-DPG1与C-DPG,由UNI输入的用户数据都可以直接被丢弃,以确保数据传输的安全。当然,也可以通过设置,在隧道建立之前允许用户数据正常通信,以确保网络变更过程平滑过渡。
本申请实施例所提供的一种网络地址复用方法,针对网络设备E-DPG1,其在为自身分配网络地址时,先拦截来自UNI的ARP报文;然后将UNI的ARP报文所包括的源MAC地址及源IP地址设置为NNI的MAC地址及IP地址,将UNI侧的ARP报文所包括的目的MAC地址及目的IP地址设置为自身的网关MAC地址及IP地址,并将UNI侧的ARP报文通过NNI发送到网络侧,后续在确定自身的网关MAC地址全为零时,拦截来自NNI的ARP报文;在确定NNI的ARP报文所包括的目的MAC地址与NNI的MAC地址一致时,将NNI侧的ARP报文所包括的源MAC地址设置为自身的网关MAC地址,以完成网络地址复用。在整个地址复用过程中,完全由E-DPG1自动完成,同时,也没有对原有的网络***10的配置进行任何修改与调整,对原有的网络***10产生的影响较小。
此外,对应于图3,请参看图5,本申请实施例还提供一种应用于用户端网络设备的网络地址复用装置400。用户端网络设备包括用于与用户侧进行连接的用户侧接口及用于与网络侧进行连接的网络侧接口,所述用户侧接口配置为可接收任意报文。
网络地址复用装置400可以包括:拦截模块410、设置模块420、执行模块430。
拦截模块410,用于拦截来自所述用户侧接口的ARP报文;
设置模块420,用于将所述用户侧接口的ARP报文所包括的源MAC地址及源IP地址设置为所述网络侧接口的MAC地址及IP地址,将所述用户侧接口的ARP报文所包括的目的MAC地址及目的IP地址设置为自身的网关MAC地址及IP地址,并将所述用户侧接口的ARP请求报文通过所述网络侧接口发送到所述网络侧;
拦截模块410,还用于在确定自身的网关MAC地址全为零时,拦截来自所述网络侧接口的ARP报文;
执行模块430,用于在确定所述网络侧接口的ARP报文所包括的目的MAC地址与所述网络侧接口的MAC地址一致时,将所述网络侧接口的ARP报文所包括的源MAC地址设置为自身的网关MAC地址。
可选的,所述装置还包括获取模块、建立模块、生成模块。所述执行模块430,还用于在确定所述网络侧接口的MAC地址与IP地址不全为零,且自身的网关MAC地址与网关IP地址不全为零时,拦截来自所述用户侧接口的IP报文并确定待生成的探测请求报文的目的IP地址;生成模块,用于根据所述网络侧接口的MAC地址及IP地址、待生成的探测请求报文的目的IP地址,生成所述探测请求报文并发送;获取模块,用于获取中心端网络设备根据所述探测请求报文发送的探测回应报文,得到所述中心端网络设备的IP地址,所述探测回应报文的目的IP地址为所述网络侧接口的IP地址;建立模块,用于根据所述网络侧接口的IP地址、所述中心端网络设备的IP地址,在自身与所述中心端网络设备之间建立隧道。
可选的,所述执行模块,用于拦截来自所述用户侧接口的IP报文;在确定所述IP报文所包括的源MAC地址与所述网络侧接口的MAC地址一致,且所述IP报文所包括的源IP地址与所述网络侧接口的IP地址一致时,将所述IP报文所包括的目的IP地址确定为所述待生成的探测请求报文的目的IP地址。
可选的,所述探测请求报文包括地址字段,所述生成模块,用于将所述网络侧接口的MAC地址确定为所述地址字段中的源MAC地址,将所述网络侧接口的IP地址确定为所述地址字段中的源IP地址,将所述待生成的探测报文的目的IP地址确定为所述地址字段中的目的IP地址,将所述自身的网关MAC地址确定为所述地址字段中的目的MAC地址。
可选的,所述建立模块,用于以所述网络侧接口的IP地址为起点,以所述中心端网络设备的IP地址为终点,建立所述用户端网络设备到所述中心端网络设备之间的点到点隧道。
本申请实施例所提供的网络地址复用装置400,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
此外,本申请实施例还提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被计算机运行时,执行如上述的网络地址复用方法所包含的步骤。
此外,请参看图6,本发明实施例还提供一种网络设备100,包括处理器110、以及与处理器110连接的存储器120、UNI、NNI。存储器120内存储计算机程序,当所述计算机程序被所述处理器执行时,使得网络设备100执行如上述的网络地址复用方法所包含的步骤。
当然,本申请任一实施例所揭示的方法都可以应用于处理器110中,或者由处理器110实现。
应当注意,图6所示的网络设备100的组件和结构只是示例性的,而非限制性的,根据需要,E-DPG也可以具有其他组件和结构。
综上所述,本发明实施例提出的网络地址复用方法、装置、网络设备及存储介质,针对网络设备E-DPG1,其在为自身分配网络地址时,先拦截来自UNI的ARP报文;然后将UNI的ARP报文所包括的源MAC地址及源IP地址设置为NNI的MAC地址及IP地址,将UNI侧的ARP报文所包括的目的MAC地址及目的IP地址设置为自身的网关MAC地址及IP地址,并将UNI侧的ARP报文通过NNI发送到网络侧,后续在确定自身的网关MAC地址全为零时,拦截来自NNI的ARP报文;在确定NNI的ARP报文所包括的目的MAC地址与NNI的MAC地址一致时,将NNI侧的ARP报文所包括的源MAC地址设置为自身的网关MAC地址,以完成网络地址复用。在整个地址复用过程中,完全由E-DPG1自动完成,同时,也没有对原有的网络***10的配置进行任何修改与调整,对原有的网络***10产生的影响较小。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,笔记本电脑,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种网络地址复用方法,其特征在于,应用于用户端网络设备,所述用户端网络设备包括用于与用户侧进行连接的用户侧接口及用于与网络侧进行连接的网络侧接口,所述用户侧接口配置为可接收任意报文,所述方法包括:
拦截来自所述用户侧接口的ARP报文;
将所述用户侧接口的ARP报文所包括的源MAC地址及源IP地址设置为所述网络侧接口的MAC地址及IP地址,将所述用户侧接口的ARP报文所包括的目的MAC地址及目的IP地址设置为自身的网关MAC地址及IP地址,并将所述用户侧接口的ARP报文通过所述网络侧接口发送到所述网络侧;
在确定自身的网关MAC地址全为零时,拦截来自所述网络侧接口的ARP报文;
在确定所述网络侧接口的ARP报文所包括的目的MAC地址与所述网络侧接口的MAC地址一致时,将所述网络侧接口的ARP报文所包括的源MAC地址设置为自身的网关MAC地址。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定所述网络侧接口的MAC地址与IP地址不全为零,且自身的网关MAC地址与网关IP地址不全为零时,拦截来自所述用户侧接口的IP报文并确定待生成的探测请求报文的目的IP地址;
根据所述网络侧接口的MAC地址及IP地址、待生成的探测请求报文的目的IP地址,生成所述探测请求报文并发送;
获取中心端网络设备根据所述探测请求报文发送的探测回应报文,得到所述中心端网络设备的IP地址,所述探测回应报文的目的IP地址为所述网络侧接口的IP地址;
根据所述网络侧接口的IP地址、所述中心端网络设备的IP地址,在自身与所述中心端网络设备之间建立隧道。
3.根据权利要求2所述的方法,其特征在于,所述拦截来自所述用户侧接口的IP报文并确定待生成的探测请求报文的目的IP地址,包括:
拦截来自所述用户侧接口的IP报文;
在确定所述IP报文所包括的源MAC地址与所述网络侧接口的MAC地址一致,且所述IP报文所包括的源IP地址与所述网络侧接口的IP地址一致时,将所述IP报文所包括的目的IP地址确定为所述待生成的探测请求报文的目的IP地址。
4.根据权利要求2所述的方法,其特征在于,所述探测请求报文包括地址字段,根据所述网络侧接口的MAC地址及IP地址、待生成的探测请求报文的目的IP地址,生成所述探测请求报文,包括:
将所述网络侧接口的MAC地址确定为所述地址字段中的源MAC地址,将所述网络侧接口的IP地址确定为所述地址字段中的源IP地址,将所述待生成的探测报文的目的IP地址确定为所述地址字段中的目的IP地址,将所述自身的网关MAC地址确定为所述地址字段中的目的MAC地址。
5.根据权利要求2所述的方法,其特征在于,所述根据所述网络侧接口的IP地址、所述中心端网络设备的IP地址,在自身与所述中心端网络设备之间建立隧道,包括:
以所述网络侧接口的IP地址为起点,以所述中心端网络设备的IP地址为终点,建立所述用户端网络设备到所述中心端网络设备之间的点到点隧道。
6.一种网络地址复用装置,其特征在于,应用于用户端网络设备,所述用户端网络设备包括用于与用户侧进行连接的用户侧接口及用于与网络侧进行连接的网络侧接口,所述用户侧接口配置为可接收任意报文,所述装置包括:
拦截模块,用于拦截来自所述用户侧接口的ARP报文;
设置模块,用于将所述用户侧接口的ARP报文所包括的源MAC地址及源IP地址设置为所述网络侧接口的MAC地址及IP地址,将所述用户侧接口的ARP报文所包括的目的MAC地址及目的IP地址设置为自身的网关MAC地址及IP地址,并将所述用户侧接口的ARP报文通过所述网络侧接口发送到所述网络侧;
所述拦截模块,还用于在确定自身的网关MAC地址全为零时,拦截来自所述网络侧接口的ARP报文;
执行模块,用于在确定所述网络侧接口的ARP报文所包括的目的MAC地址与所述网络侧接口的MAC地址一致时,将所述网络侧接口的ARP报文所包括的源MAC地址设置为自身的网关MAC地址。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括获取模块、建立模块、生成模块;
所述执行模块,还用于在确定所述网络侧接口的MAC地址与IP地址不全为零,且自身的网关MAC地址与网关IP地址不全为零时,拦截来自所述用户侧接口的IP报文并确定待生成的探测请求报文的目的IP地址;
生成模块,用于根据所述网络侧接口的MAC地址及IP地址、待生成的探测请求报文的目的IP地址,生成所述探测请求报文并发送;
获取模块,用于获取中心端网络设备根据所述探测请求报文发送的探测回应报文,得到所述中心端网络设备的IP地址,所述探测回应报文的目的IP地址为所述网络侧接口的IP地址;
建立模块,用于根据所述网络侧接口的IP地址、所述中心端网络设备的IP地址,在自身与所述中心端网络设备之间建立隧道。
8.根据权利要求6所述的装置,其特征在于,所述执行模块,用于拦截来自所述用户侧接口的IP报文;在确定所述IP报文所包括的源MAC地址与所述网络侧接口的MAC地址一致,且所述IP报文所包括的源IP地址与所述网络侧接口的IP地址一致时,将所述IP报文所包括的目的IP地址确定为待生成的探测请求报文的目的IP地址。
9.一种网络设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器连接;
所述存储器用于存储程序;
所述处理器调用存储于所述存储器中的程序,以执行如权利要求1-5中任一项所述的方法。
10.一种存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被计算机运行时执行如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911084482.2A CN110636083B (zh) | 2019-11-07 | 2019-11-07 | 网络地址复用方法、装置、网络设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911084482.2A CN110636083B (zh) | 2019-11-07 | 2019-11-07 | 网络地址复用方法、装置、网络设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110636083A CN110636083A (zh) | 2019-12-31 |
CN110636083B true CN110636083B (zh) | 2021-06-18 |
Family
ID=68979133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911084482.2A Active CN110636083B (zh) | 2019-11-07 | 2019-11-07 | 网络地址复用方法、装置、网络设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110636083B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114172750B (zh) * | 2022-02-14 | 2022-05-13 | 南京易科腾信息技术有限公司 | 基于加密机制的网络通信方法、装置及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014174A (zh) * | 2010-11-16 | 2011-04-13 | 中兴通讯股份有限公司 | 网络接入方法及网络设备 |
CN102215273A (zh) * | 2010-04-12 | 2011-10-12 | 杭州华三通信技术有限公司 | 一种为内网用户提供外网接入的方法和装置 |
CN106789531A (zh) * | 2016-12-20 | 2017-05-31 | 深圳市菲菱科思通信技术股份有限公司 | 基于动态mac的vlan分配方法及装置 |
CN107302503A (zh) * | 2016-04-15 | 2017-10-27 | 展讯通信(上海)有限公司 | 一种数据发送方法及装置 |
CN108206783A (zh) * | 2016-12-16 | 2018-06-26 | 上海诺基亚贝尔股份有限公司 | 一种软件定义网络***中地址配置方法及其装置 |
CN108270615A (zh) * | 2017-12-25 | 2018-07-10 | 深圳市泰信通信息技术有限公司 | 基于sdn网络控制器的网络设备开局方法、装置及设备 |
CN109428768A (zh) * | 2017-10-27 | 2019-03-05 | 上海乾廷网络科技有限公司 | 一种自治网络的业务方法和自治网络 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10462733B2 (en) * | 2014-12-02 | 2019-10-29 | Blackberry Limited | Storing Wi-Fi and cellular tower database to assist cellular network system selection |
-
2019
- 2019-11-07 CN CN201911084482.2A patent/CN110636083B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215273A (zh) * | 2010-04-12 | 2011-10-12 | 杭州华三通信技术有限公司 | 一种为内网用户提供外网接入的方法和装置 |
CN102014174A (zh) * | 2010-11-16 | 2011-04-13 | 中兴通讯股份有限公司 | 网络接入方法及网络设备 |
CN107302503A (zh) * | 2016-04-15 | 2017-10-27 | 展讯通信(上海)有限公司 | 一种数据发送方法及装置 |
CN108206783A (zh) * | 2016-12-16 | 2018-06-26 | 上海诺基亚贝尔股份有限公司 | 一种软件定义网络***中地址配置方法及其装置 |
CN106789531A (zh) * | 2016-12-20 | 2017-05-31 | 深圳市菲菱科思通信技术股份有限公司 | 基于动态mac的vlan分配方法及装置 |
CN109428768A (zh) * | 2017-10-27 | 2019-03-05 | 上海乾廷网络科技有限公司 | 一种自治网络的业务方法和自治网络 |
CN108270615A (zh) * | 2017-12-25 | 2018-07-10 | 深圳市泰信通信息技术有限公司 | 基于sdn网络控制器的网络设备开局方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110636083A (zh) | 2019-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10681131B2 (en) | Source network address translation detection and dynamic tunnel creation | |
US11303528B2 (en) | Communications connection detection method and apparatus | |
JP5711754B2 (ja) | スマートクライアントルーティング | |
WO2017124837A1 (zh) | 一种sslvpn的代理方法、服务器以及客户端及其处理方法 | |
EP3425945B1 (en) | Methods and apparatus for a self-organized layer-2 enterprise network architecture | |
US10291651B1 (en) | Unified secure socket layer decryption | |
US9467327B2 (en) | Server-mediated setup and maintenance of peer-to-peer client computer communications | |
CN112583647B (zh) | 用于针对有线和无线节点的公共控制协议的方法和设备 | |
US11115391B2 (en) | Securing end-to-end virtual machine traffic | |
US7940658B2 (en) | ERSPAN dynamic session negotiation | |
US9350711B2 (en) | Data transmission method, system, and apparatus | |
US11463410B2 (en) | Cloud-native VPN service | |
US11323529B2 (en) | TCP fast open hardware support in proxy devices | |
US20080205388A1 (en) | Discovery of network devices logically located between a client and a service | |
US20190207776A1 (en) | Session management for communications between a device and a dtls server | |
CN106656648B (zh) | 基于家庭网关的应用流量动态保护方法、***及家庭网关 | |
US11902047B2 (en) | Virtual intranet acceleration method and system, configuration method, storage medium, and computer apparatus | |
WO2023185804A1 (zh) | 用于vpn的多流负载均衡方法、装置、***及存储介质 | |
US10601788B2 (en) | Interception of secure shell communication sessions | |
CN110636083B (zh) | 网络地址复用方法、装置、网络设备及存储介质 | |
Barré et al. | Implementation and evaluation of the Shim6 protocol in the Linux kernel | |
JP6668960B2 (ja) | 情報処理装置及びプログラム | |
EP4075764B1 (en) | Establishing tunneling connection over restrictive networks | |
CN115664807B (zh) | 一种ssl vpn转发方法、装置、***及存储介质 | |
TW201808049A (zh) | 用來控制一客戶端裝置存取一網路裝置之方法以及控制裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |