CN113556273A - 一种三网云互通***的数据传输方法 - Google Patents
一种三网云互通***的数据传输方法 Download PDFInfo
- Publication number
- CN113556273A CN113556273A CN202110811273.4A CN202110811273A CN113556273A CN 113556273 A CN113556273 A CN 113556273A CN 202110811273 A CN202110811273 A CN 202110811273A CN 113556273 A CN113556273 A CN 113556273A
- Authority
- CN
- China
- Prior art keywords
- interface
- gre
- cloud
- message
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012545 processing Methods 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 18
- 238000005538 encapsulation Methods 0.000 claims description 11
- 239000013307 optical fiber Substances 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 abstract description 5
- 238000013461 design Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 101150111571 mreg gene Proteins 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种三网云互通***的数据传输方法,用于实现三网云互通***内私有云服务器至PE云网关的数据传输。与现有技术相比,本发明使用GRE对CPE终端设备接收的网络报文进行封装,再传输至PE云网关,GRE实现机制简单,对CPE终端设备和PE云网关的负担较小,可以通过IPv4网络连通多种网络协议的本地网络,有效利用了原有的网络架构,降低了成本,而且定义的GRE隧道扩展了跳数受限的网络协议的工作范围,支持用户灵活设计网络拓扑,GRE隧道可以封装组播数据,与IPSec结合使用时可以保证语音、视频等组播业务的安全。
Description
技术领域
本发明涉及计算机应用技术领域,尤其是涉及一种三网云互通***的数据传输方法。
背景技术
企业用户通过专线连接到互联网,需要通过运营商网络连接至互联网。随着云计算技术的快速发展,各种云平台的应用越来越广泛,伴随着企业用户规模的扩大,很多企业用户在云服务商上部署公有云,以降低建设维护成本,同时根据需求也有了企业私有云,多云之间如何通过光纤打通连接成为一个亟待解决的问题,因此出现了云专线互联,企业用户通过部署专网访问云端服务器。
但是,在很多企业用户中,企业上网专线与云专线是先后部署的,企业上网专线与云专线是相互独立的光纤,一方面造成了光纤资源的浪费,且部署成本较高,另一方面,在管理上也带来了不便。
中国专利CN213244039U中公开了一种基于多云聚合连接技术的三网云互通***,三网云互通平台上设有与运营商网络连接的核心网关、与公有云网络连接的PE云网关、分别与核心网关和PE云网关连接的PE网关;用户网络中,用户终端设备通过光纤与PE网关连接,私有云服务器通过AR终端设备与PE云网关连接;通过该三网云互通***,用户可以访问互联网,并与多个公有云平台建立云专线,节约了光纤资源,接入成本低、实施简便,技术新颖。
但是,在具体实现的时候,用户私有云服务器的数据先通过网络协议发送给AR终端设备,再由AR终端设备发送至PE云网关,由于用户使用的网络协议是多样多变的,如何解决异种网络传输问题以及数据安全问题成为一个重大的考验。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种三网云互通***的数据传输方法,本发明使用GRE对CPE终端设备接收的网络报文进行封装,再传输至PE云网关,GRE实现机制简单,对CPE终端设备和PE云网关的负担较小,可以通过IPv4网络连通多种网络协议的本地网络,有效利用了原有的网络架构,降低了成本,而且定义的GRE隧道扩展了跳数受限的网络协议的工作范围,支持用户灵活设计网络拓扑,GRE隧道可以封装组播数据,与IPSec协议结合使用时可以保证语音、视频等组播业务的安全。
本发明的目的可以通过以下技术方案来实现:
一种三网云互通***的数据传输方法,用于实现三网云互通***内私有云服务器至PE云网关的数据传输,所述三网云互通***包括三网云互通平台、CPE终端设备、用户网络、运营商网络和公有云网络,所述三网云互通平台上设有核心网关、PE云网关和PE网关;所述用户网络包括用户终端设备和私有云服务器,所述用户终端设备通过光纤与三网云互通平台的PE网关连接,所述私有云服务器通过CPE终端设备与三网云互通平台的PE云网关连接;所述核心网关与运营商网络连接,所述PE云网关与公有云网络连接,所述PE网关分别与核心网关和PE云网关连接;
所述私有云服务器通过网络协议将数据发送至CPE终端设备,所述CPE终端设备使用GRE协议对通过网络协议发送的数据进行封装,得到待传输的GRE报文,在CPE终端设备与三网云互通平台的PE云网关之间定义用于GRE报文传输的GRE隧道,即GRE-Tunnel,所述GRE报文在GRE隧道中传输,所述PE云网关对接收到的GRE报文进行解封装。
进一步的,所述私有云服务器通过以太网协议将数据发送至CPE终端设备,所述CPE终端设备使用GRE协议对通过以太网协议发送的数据进行封装,得到待传输的GRE报文,GRE报文发送至三网云互通平台的PE云网关,PE云网关对接收到的GRE报文进行解封装。
更进一步的,所述GRE报文的传输过程中使用IPSec协议进行加密和验证。
更进一步的,使用GRE协议对通过以太网协议发送的数据进行封装包括以下步骤:
A1、在CPE终端设备LAN侧的物理以太网接口GE2/0/0上绑定二层VE接口VE0/0/2,在CPE终端设备WAN侧的Tunnel接口Tunnel0/0/1上绑定二层VE接口VE0/0/1;
A2、CPE终端设备LAN侧的物理以太网接口GE2/0/0接收到私有云服务器通过以太网协议发送的以太网报文,所述以太网报文中携带VLAN Tag信息;
A3、物理以太网接口GE2/0/0将接收到的以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/2上对以太网报文进行入接口VLAN处理,在CPE终端设备内进行二层转发,将以太网报文转发至二层VE接口VE0/0/1;
A4、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理,将以太网报文转发至Tunnel接口Tunnel0/0/1,经过GRE封装后得到待传输的GRE报文,通过CPE终端设备上的Tunnel接口Tunnel0/0/1将GRE报文通过GRE隧道传输至PE云网关,所述GRE报文携带协议代码。
更进一步的,PE云网关对接收到的GRE报文进行解封装包括以下步骤:
A5、PE云网关上的Tunnel0/0/1接口接收到CPE终端设备发送的GRE报文,在Tunnel0/0/1接口上对GRE报文进行解封装,得到通过以太网协议发送的以太网报文,根据GRE报文携带的协议代码将以太网报文转发至PE云网关的二层VE接口VE0/0/1;
A6、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行入接口VLAN处理,在PE云网关内进行二层转发,将以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理;
A7、以太网报文中携带最新的VLAN Tag信息,通过PE云网关上的以太网接口GE2/0/0将以太网报文发送至三网云互通***的下一个节点。
进一步的,除了支持以太网协议外,还支持5G无线通信协议,所述私有云服务器通过5G无线通信协议将数据发送至CPE终端设备,所述CPE终端设备使用GRE协议对通过5G无线通信协议发送的数据进行封装,得到待传输的GRE报文,所述CPE终端设备与三网云互通平台的PE云网关之间的GRE隧道为mGRE隧道,GRE报文发送至三网云互通平台的PE云网关,PE云网关对接收到的GRE报文进行解封装。
更进一步的,所述GRE报文的传输过程中使用IPSec协议进行加密和验证。
更进一步的,使用GRE协议对通过5G无线通信协议发送的数据进行封装包括以下步骤:
B1、在CPE终端设备LAN侧的物理以太网接口GE0上绑定二层VE接口VE0/0/2,在CPE终端设备WAN侧的Tunnel接口Tunnel0/0/1上绑定二层VE接口VE0/0/1;
B2、CPE终端设备LAN侧的物理以太网接口GE0接收到私有云服务器通过5G无线通信协议发送的以太网报文,所述以太网报文中携带VLAN Tag信息;
B3、物理以太网接口GE0将接收到的以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/2上对以太网报文进行入接口VLAN处理,在CPE终端设备内进行二层转发,将以太网报文转发至二层VE接口VE0/0/1;
B4、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理,将以太网报文转发至Tunnel接口Tunnel0/0/1,经过GRE封装后得到待传输的GRE报文,通过CPE终端设备上的Tunnel接口Tunnel0/0/1将GRE报文通过mGRE隧道传输至PE云网关,所述GRE报文携带协议代码。
更进一步的,PE云网关对接收到的GRE报文进行解封装包括以下步骤:
B5、PE云网关上的Tunnel0/0/1接口接收到CPE终端设备发送的GRE报文,在Tunnel0/0/1接口上对GRE报文进行解封装,得到通过5G无线通信协议发送的以太网报文,根据GRE报文携带的协议代码将以太网报文转发至PE云网关的二层VE接口VE0/0/1;
B6、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行入接口VLAN处理,在PE云网关内进行二层转发,将以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理;
B7、以太网报文中携带最新的VLAN Tag信息,通过PE云网关上的以太网接口GE2/0/0将以太网报文发送至三网云互通***的下一个节点。
进一步的,所述CPE终端设备为路由终端设备。
与现有技术相比,本发明使用GRE对CPE终端设备接收的网络报文进行封装,再传输至PE云网关,GRE实现机制简单,对CPE终端设备和PE云网关的负担较小,可以通过IPv4网络连通多种网络协议的本地网络,有效利用了原有的网络架构,降低了成本,而且定义的GRE隧道扩展了跳数受限的网络协议的工作范围,支持用户灵活设计网络拓扑,GRE隧道可以封装组播数据,与IPSec结合使用时可以保证语音、视频等组播业务的安全。
附图说明
图1为本发明的示意图;
附图标记:1、三网云互通平台,2、CPE终端设备,3、用户网络,4、运营商网络,5、公有云网络。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。本实施例以本发明技术方案为前提进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
实施例1:
一种三网云互通***的数据传输方法,用于实现三网云互通***内私有云服务器至PE云网关的数据传输。
如图1所示,三网云互通***包括三网云互通平台1、CPE终端设备2、用户网络3、运营商网络4和公有云网络5,三网云互通平台1上设有核心网关、PE云网关和PE网关;用户网络3包括用户终端设备和私有云服务器,用户终端设备通过光纤与三网云互通平台1的PE网关连接,私有云服务器通过CPE终端设备2与三网云互通平台1的PE云网关连接;核心网关与运营商网络4连接,PE云网关与公有云网络5连接,PE网关分别与核心网关和PE云网关连接;CPE终端设备2为路由终端设备。
在数据传输过程中,私有云服务器通过网络协议将数据发送至CPE终端设备2,CPE终端设备2使用GRE协议对通过网络协议发送的数据进行封装,得到待传输的GRE报文,在CPE终端设备2与三网云互通平台1的PE云网关之间定义用于GRE报文传输的GRE隧道,即GRE-Tunnel,GRE报文在GRE隧道中传输,PE云网关对接收到的GRE报文进行解封装。
GRE(Generic Routing Encapsulation)是通用路由封装协议,是一种三层隧道封装技术,提供了将一种协议的报文封装在另一种协议报文中的机制,使报文可以通过GRE隧道透明的传输,可以对某些网络层协议(如IPX、ATM、IPv6、Ethernet等)的数据报进行封装,使这些被封装的数据报文能够在IPv4网络中传输,解决异种网络的传输问题。
如设备A接收到的报文是X协议报文,需要将其转发至设备B,但是设备A与设备B之间的网络协议是C协议,就可以使用GRE协议封装X协议报文(即为X协议加上GRE报头),再继续加上C协议报头,就可以将报文由设备A发送至设备B,B设备接收到报文后,先剥掉C协议报头,交由GRE协议处理,剥掉GRE报头,就可以得到原始的X协议报文了。
在CPE终端设备2的端口对私有云服务器通过网络协议发送的数据进行GRE封装,端口类型可以是透明传输或携带vlan的tagged方式传输。
(一)以太网协议
如果私有云服务器通过以太网协议将数据发送至CPE终端设备2,CPE终端设备2使用GRE协议对通过以太网协议发送的数据进行封装,得到待传输的GRE报文,GRE报文发送至三网云互通平台1的PE云网关,PE云网关对接收到的GRE报文进行解封装,包括以下步骤:
A1、在CPE终端设备2LAN侧的物理以太网接口GE2/0/0上绑定二层VE接口VE0/0/2,在CPE终端设备2WAN侧的Tunnel接口Tunnel0/0/1上绑定二层VE接口VE0/0/1;
A2、CPE终端设备2LAN侧的物理以太网接口GE2/0/0接收到私有云服务器通过以太网协议发送的以太网报文,以太网报文中携带VLAN Tag信息;
A3、物理以太网接口GE2/0/0将接收到的以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/2上对以太网报文进行入接口VLAN处理,在CPE终端设备2内进行二层转发,将以太网报文转发至二层VE接口VE0/0/1;
A4、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理,将以太网报文转发至Tunnel接口Tunnel0/0/1,经过GRE封装后得到待传输的GRE报文,通过CPE终端设备2上的Tunnel接口Tunnel0/0/1将GRE报文通过GRE隧道传输至PE云网关,GRE报文携带协议代码,协议代码为0x6558;
A5、PE云网关上的Tunnel0/0/1接口接收到CPE终端设备2发送的GRE报文,在Tunnel0/0/1接口上对GRE报文进行解封装,得到通过以太网协议发送的以太网报文,检查到协议代码为0x6558后,根据GRE报文携带的协议代码将以太网报文转发至PE云网关的二层VE接口VE0/0/1;
A6、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行入接口VLAN处理,在PE云网关内进行二层转发,将以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理;
A7、以太网报文中携带最新的VLAN Tag信息,通过PE云网关上的以太网接口GE2/0/0将以太网报文发送至三网云互通***的下一个节点。
(二)5G无线通信
除了支持以太网协议外,本申请还支持5G无线通信协议,事实上,在私有云服务器与CPE终端设备2的连接中,可以在正常情况下使用以太网协议,在故障时使用5G通信作为备份,结合双向路由检测机制和快速重路由切换技术,可以实现在50ms内切换到备用的5G通道上,提高了产品组网的灵活性,具有较高的市场价值。
5G无线是拨号方式建立的,本申请将其封装到mGRE中,mGRE隧道接口是为实现动态虚拟专用网协议而提供的一种点到多点类型的逻辑接口,包含源地址、目的地址和隧道接口IP地址。
私有云服务器通过5G无线通信协议将数据发送至CPE终端设备2,CPE终端设备2使用GRE协议对通过5G无线通信协议发送的数据进行封装,得到待传输的GRE报文,CPE终端设备2与三网云互通平台1的PE云网关之间的GRE隧道为mGRE隧道,GRE报文发送至三网云互通平台1的PE云网关,PE云网关对接收到的GRE报文进行解封装。
与GRE隧道接口手工指定目的地址不同,mGRE隧道接口的目的地址来自于NHRP地址解析协议,一个mGRE隧道接口上,可以存在多条GRE隧道,有多个GRE对端。其中NHRP协议是下一跳地址解析协议Ethernet over mGRE是将以太网协议的报文通过GRE封装后,在另一个网络层协议(如IPv4)的网络中传输,包括以下步骤:
B1、在CPE终端设备2LAN侧的物理以太网接口GE0上绑定二层VE接口VE0/0/2,在CPE终端设备2WAN侧的Tunnel接口Tunnel0/0/1上绑定二层VE接口VE0/0/1;
B2、CPE终端设备2LAN侧的物理以太网接口GE0接收到私有云服务器通过5G无线通信协议发送的以太网报文,以太网报文中携带VLAN Tag信息;
B3、物理以太网接口GE0将接收到的以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/2上对以太网报文进行入接口VLAN处理,在CPE终端设备2内进行二层转发,将以太网报文转发至二层VE接口VE0/0/1;
B4、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理,将以太网报文转发至Tunnel接口Tunnel0/0/1,经过GRE封装后得到待传输的GRE报文,通过CPE终端设备2上的Tunnel接口Tunnel0/0/1将GRE报文通过mGRE隧道传输至PE云网关,GRE报文携带协议代码,协议代码为0x6558;
B5、PE云网关上的Tunnel0/0/1接口接收到CPE终端设备2发送的GRE报文,在Tunnel0/0/1接口上对GRE报文进行解封装,得到通过5G无线通信协议发送的以太网报文,检查到协议代码为0x6558后,根据GRE报文携带的协议代码将以太网报文转发至PE云网关的二层VE接口VE0/0/1;
B6、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行入接口VLAN处理,在PE云网关内进行二层转发,将以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理;
B7、以太网报文中携带最新的VLAN Tag信息,通过PE云网关上的以太网接口GE2/0/0将以太网报文发送至三网云互通***的下一个节点。
在上述的数据传输过程中,GRE报文的传输使用IPSec协议进行加密和验证,以保证通信的安全性,IPSec通过加密与验证等方式,从以下几个方面保障了用户业务数据在Internet中的安全传输:
数据来源验证:接收方验证发送方身份是否合法。
数据加密:发送方对数据进行加密,以密文的形式在Internet上传送,接收方对接收的加密数据进行解密后处理或直接转发。
数据完整性:接收方对接收的数据进行验证,以判定报文是否被篡改。
抗重放:接收方拒绝旧的或重复的数据包,防止恶意用户通过重复发送捕获到的数据包所进行的攻击。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (10)
1.一种三网云互通***的数据传输方法,用于实现三网云互通***内私有云服务器至PE云网关的数据传输,所述三网云互通***包括三网云互通平台(1)、CPE终端设备(2)、用户网络(3)、运营商网络(4)和公有云网络(5),所述三网云互通平台(1)上设有核心网关、PE云网关和PE网关;所述用户网络(3)包括用户终端设备和私有云服务器,所述用户终端设备通过光纤与三网云互通平台(1)的PE网关连接,所述私有云服务器通过CPE终端设备(2)与三网云互通平台(1)的PE云网关连接;所述核心网关与运营商网络(4)连接,所述PE云网关与公有云网络(5)连接,所述PE网关分别与核心网关和PE云网关连接;其特征在于:
所述私有云服务器通过网络协议将数据发送至CPE终端设备(2),所述CPE终端设备(2)使用GRE协议对通过网络协议发送的数据进行封装,得到待传输的GRE报文,在CPE终端设备(2)与三网云互通平台(1)的PE云网关之间定义用于GRE报文传输的GRE隧道,即GRE-Tunnel,所述GRE报文在GRE隧道中传输,所述PE云网关对接收到的GRE报文进行解封装。
2.根据权利要求1所述的一种三网云互通***的数据传输方法,其特征在于,所述私有云服务器通过以太网协议将数据发送至CPE终端设备(2),所述CPE终端设备(2)使用GRE协议对通过以太网协议发送的数据进行封装,得到待传输的GRE报文,GRE报文发送至三网云互通平台(1)的PE云网关,PE云网关对接收到的GRE报文进行解封装。
3.根据权利要求2所述的一种三网云互通***的数据传输方法,其特征在于,所述GRE报文的传输过程中使用IPSec协议进行加密和验证。
4.根据权利要求2所述的一种三网云互通***的数据传输方法,其特征在于,使用GRE协议对通过以太网协议发送的数据进行封装包括以下步骤:
A1、在CPE终端设备(2)LAN侧的物理以太网接口GE2/0/0上绑定二层VE接口VE0/0/2,在CPE终端设备(2)WAN侧的Tunnel接口Tunnel0/0/1上绑定二层VE接口VE0/0/1;
A2、CPE终端设备(2)LAN侧的物理以太网接口GE2/0/0接收到私有云服务器通过以太网协议发送的以太网报文,所述以太网报文中携带VLAN Tag信息;
A3、物理以太网接口GE2/0/0将接收到的以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/2上对以太网报文进行入接口VLAN处理,在CPE终端设备(2)内进行二层转发,将以太网报文转发至二层VE接口VE0/0/1;
A4、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理,将以太网报文转发至Tunnel接口Tunnel0/0/1,经过GRE封装后得到待传输的GRE报文,通过CPE终端设备(2)上的Tunnel接口Tunnel0/0/1将GRE报文通过GRE隧道传输至PE云网关,所述GRE报文携带协议代码。
5.根据权利要求4所述的一种三网云互通***的数据传输方法,其特征在于,PE云网关对接收到的GRE报文进行解封装包括以下步骤:
A5、PE云网关上的Tunnel0/0/1接口接收到CPE终端设备(2)发送的GRE报文,在Tunnel0/0/1接口上对GRE报文进行解封装,得到通过以太网协议发送的以太网报文,根据GRE报文携带的协议代码将以太网报文转发至PE云网关的二层VE接口VE0/0/1;
A6、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行入接口VLAN处理,在PE云网关内进行二层转发,将以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理;
A7、以太网报文中携带最新的VLAN Tag信息,通过PE云网关上的以太网接口GE2/0/0将以太网报文发送至三网云互通***的下一个节点。
6.根据权利要求1所述的一种三网云互通***的数据传输方法,其特征在于,所述私有云服务器通过5G无线通信协议将数据发送至CPE终端设备(2),所述CPE终端设备(2)使用GRE协议对通过5G无线通信协议发送的数据进行封装,得到待传输的GRE报文,所述CPE终端设备(2)与三网云互通平台(1)的PE云网关之间的GRE隧道为mGRE隧道,GRE报文发送至三网云互通平台(1)的PE云网关,PE云网关对接收到的GRE报文进行解封装。
7.根据权利要求6所述的一种三网云互通***的数据传输方法,其特征在于,所述GRE报文的传输过程中使用IPSec协议进行加密和验证。
8.根据权利要求6所述的一种三网云互通***的数据传输方法,其特征在于,使用GRE协议对通过5G无线通信协议发送的数据进行封装包括以下步骤:
B1、在CPE终端设备(2)LAN侧的物理以太网接口GE0上绑定二层VE接口VE0/0/2,在CPE终端设备(2)WAN侧的Tunnel接口Tunnel0/0/1上绑定二层VE接口VE0/0/1;
B2、CPE终端设备(2)LAN侧的物理以太网接口GE0接收到私有云服务器通过5G无线通信协议发送的以太网报文,所述以太网报文中携带VLAN Tag信息;
B3、物理以太网接口GE0将接收到的以太网报文转发至二层VE接口VE0/0/2,基于VLANTag信息在二层VE接口VE0/0/2上对以太网报文进行入接口VLAN处理,在CPE终端设备(2)内进行二层转发,将以太网报文转发至二层VE接口VE0/0/1;
B4、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理,将以太网报文转发至Tunnel接口Tunnel0/0/1,经过GRE封装后得到待传输的GRE报文,通过CPE终端设备(2)上的Tunnel接口Tunnel0/0/1将GRE报文通过mGRE隧道传输至PE云网关,所述GRE报文携带协议代码。
9.根据权利要求8所述的一种三网云互通***的数据传输方法,其特征在于,PE云网关对接收到的GRE报文进行解封装包括以下步骤:
B5、PE云网关上的Tunnel0/0/1接口接收到CPE终端设备(2)发送的GRE报文,在Tunnel0/0/1接口上对GRE报文进行解封装,得到通过5G无线通信协议发送的以太网报文,根据GRE报文携带的协议代码将以太网报文转发至PE云网关的二层VE接口VE0/0/1;
B6、基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行入接口VLAN处理,在PE云网关内进行二层转发,将以太网报文转发至二层VE接口VE0/0/2,基于VLAN Tag信息在二层VE接口VE0/0/1上对以太网报文进行出接口VLAN处理;
B7、以太网报文中携带最新的VLAN Tag信息,通过PE云网关上的以太网接口GE2/0/0将以太网报文发送至三网云互通***的下一个节点。
10.根据权利要求1所述的一种三网云互通***的数据传输方法,其特征在于,所述CPE终端设备(2)为路由终端设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110811273.4A CN113556273A (zh) | 2021-07-19 | 2021-07-19 | 一种三网云互通***的数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110811273.4A CN113556273A (zh) | 2021-07-19 | 2021-07-19 | 一种三网云互通***的数据传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113556273A true CN113556273A (zh) | 2021-10-26 |
Family
ID=78132185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110811273.4A Pending CN113556273A (zh) | 2021-07-19 | 2021-07-19 | 一种三网云互通***的数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113556273A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070874A (zh) * | 2021-11-12 | 2022-02-18 | 浙江江能建设有限公司 | 一种dtu-edge系列智能网关控制***及其控制方法 |
CN114826826A (zh) * | 2022-04-28 | 2022-07-29 | 北京金山云网络技术有限公司 | 网络拥塞信息传输方法、装置、公有云网络和电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262429A (zh) * | 2008-04-16 | 2008-09-10 | 中兴通讯股份有限公司 | 一种实现虚拟专用网通信的***与方法 |
CN111510316A (zh) * | 2019-01-31 | 2020-08-07 | 丛林网络公司 | Sd-wan中通信的方法、sd-wan及服务提供商 |
CN213244039U (zh) * | 2020-11-19 | 2021-05-18 | 上海地面通信息网络股份有限公司 | 一种基于多云聚合连接技术的三网云互通*** |
-
2021
- 2021-07-19 CN CN202110811273.4A patent/CN113556273A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262429A (zh) * | 2008-04-16 | 2008-09-10 | 中兴通讯股份有限公司 | 一种实现虚拟专用网通信的***与方法 |
CN111510316A (zh) * | 2019-01-31 | 2020-08-07 | 丛林网络公司 | Sd-wan中通信的方法、sd-wan及服务提供商 |
CN213244039U (zh) * | 2020-11-19 | 2021-05-18 | 上海地面通信息网络股份有限公司 | 一种基于多云聚合连接技术的三网云互通*** |
Non-Patent Citations (1)
Title |
---|
秋天还很好: "GRE详解", 《CSDN》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070874A (zh) * | 2021-11-12 | 2022-02-18 | 浙江江能建设有限公司 | 一种dtu-edge系列智能网关控制***及其控制方法 |
CN114826826A (zh) * | 2022-04-28 | 2022-07-29 | 北京金山云网络技术有限公司 | 网络拥塞信息传输方法、装置、公有云网络和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7225259B2 (en) | Service tunnel over a connectionless network | |
CN107995052B (zh) | 用于针对有线和无线节点的公共控制协议的方法和设备 | |
JP4110671B2 (ja) | データ転送装置 | |
US20050147104A1 (en) | Apparatus and method for multihop MPLS/IP/ATM/frame relay/ethernet pseudo-wire | |
EP2777217B1 (en) | Protocol for layer two multiple network links tunnelling | |
EP3103311B1 (en) | Methods and apparatuses for handling communication in a communication system comprising an access point and a wire line network node connected via wire line to the access point | |
US8687613B2 (en) | Method and system for peer to peer wide area network communication | |
EP1475942A2 (en) | Address Resolution in IP Internetworking Layer 2 point-to-point connections | |
CN115314467B (zh) | 一种基于配网差动保护的数据通信***及方法 | |
CN100433714C (zh) | 一种ip分片报文传输处理方法 | |
CN113556273A (zh) | 一种三网云互通***的数据传输方法 | |
US20070110072A1 (en) | Digital subscriber link interconnection to a virtual private network | |
CN101304387B (zh) | 一种实现二层隧道协议隧道转换的方法 | |
US8619797B2 (en) | Using internet protocol version six (IPv6) tunnel for access identifier transport | |
CN111698245A (zh) | 一种基于国密算法的VxLAN安全网关及二层安全网络组建方法 | |
US20060280175A1 (en) | Method and system for tunneling data using a management protocol | |
CN112600802B (zh) | 一种SRv6加密报文、SRv6报文的加解密方法及装置 | |
WO2005104449A1 (fr) | Procede et systeme d'acheminement de services de reseau ethernet dans le reseau rpr | |
CN113676391A (zh) | 一种数据传输方法、装置、通信节点和存储介质 | |
CN115473729B (zh) | 数据传输方法、网关、sdn控制器及存储介质 | |
CN113992440B (zh) | 一种网关设备和将本地数据传入IPsec隧道的方法 | |
CN102611603B (zh) | 静态mpls隧道转发表的建立、数据的传输方法及装置 | |
CN113300998A (zh) | 实现数据加密传输的方法及装置、通信*** | |
CN114338116B (zh) | 加密传输方法、装置及sd-wan网络*** | |
JP2002271417A (ja) | トンネリング装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211026 |