CN113904868A - 一种基于IPsec的远程网管的管理方法 - Google Patents
一种基于IPsec的远程网管的管理方法 Download PDFInfo
- Publication number
- CN113904868A CN113904868A CN202111289881.XA CN202111289881A CN113904868A CN 113904868 A CN113904868 A CN 113904868A CN 202111289881 A CN202111289881 A CN 202111289881A CN 113904868 A CN113904868 A CN 113904868A
- Authority
- CN
- China
- Prior art keywords
- network
- management
- ipsec
- office
- network management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于IPsec的远程网管的管理方法,涉及4G核心网通讯技术领域,通过IPsec技术打通全局网管到各局基础网管的加密隧道,传输的消息都经过非对称加密算法的加密,即使数据泄密,窃取者也无法获取有效信息,能够保护信息的安全;增加一层具有公网地址的全局网管,再通过注册流程验证合法性;实现核心网的集中操作,维护各局配置,减少维护成本。全局网管统一收集各局的告警,性能统计,设备日志等消息,极大的方便了整套核心网***维护工作。
Description
技术领域
本发明涉及4G核心网通讯技术领域,特别涉及一种基于IPsec的远程网管的管理方法。
背景技术
IPsec(Internet Protocol Security,缩写为IPsec),是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。IPsec用于提供:一、入口对入口通信安全,在此机制下,分组通信的安全性由单个节点提供给多台机器(甚至可以是整个局域网);二、端到端分组通信安全,由作为端点的计算机完成安全操作。上述的任意一种模式都可以用来构建虚拟专用网(VPN),而这也是IPsec最主要的用途之一。
在4G核心网领域中存在多个局的情况,每一个局都有一个网管去调配核心网的各个网元。不同的局的网络规划比较复杂,大大增加运维人员维护核心网的难度。所以需要一种管理复杂局环境的方法。
基于网络安全方面的考虑,各个局之间的网络都设有防火墙保护,局内的基础网管使用局域网与网元通信,而局间一般不互通或通过局域网通信,不对外暴露。因为全局网管需要提供对外的地址,容易遭受攻击,所以局内网络不会和全局网管所在的网络直接互通,而是需要一种更安全的通信方式。
基于此现有的问题,本申请提供了一种基于IPsec的远程网管的管理方法,通过注册流程,发现并管理核心网多个局的网元、网管和硬件设备,再通过建立端到端的IPsec隧道,打通不同局之间的网络,同时保证网络间安全,统一管理核心网的多局多网管。
发明内容
本发明的目的在于提供一种基于IPsec的远程网管的管理方法,通过注册流程,发现并管理核心网多个局的网元、网管和硬件设备,再通过建立端到端的IPsec隧道,打通不同局之间的网络,同时保证网络间安全,统一管理核心网的多局多网管。
本发明提供了一种基于IPsec的远程网管的管理方法,包括以下步骤:
基于局内核心网设备及其配套网元,局内基础网管配置全局网管所在的IP地址;
局内基础网管建立核心网内端到端的IPsec隧道,打通不同局之间的网络;
在全局网管注册各个局基础信息;
全局网管根据各个局基础信息,建立本端到局的IPsec隧道;
基于本端到局的IPsec隧道,局内基础网管对核心网进行页面管理操作。
进一步地,还包括:
根据业务场景搭建局内核心网设备及其配套网元;所述业务场景包括4G核心网XDMS流量控制功能单元。
进一步地,还包括:
局内基础网管配置全局网管的网管信息,向全局网管发起注册请求;
全局网管的网元根据各个局基础信息,对比局内核心网设备是否合法;
若合法,则响应注册成功消息,局内核心网设备正常传输日志;
若不合法,则响应注册失败消息,局内核心网设备等待一段时间后继续发送注册消息。
进一步地,所述各个局基础信息包括局域网地址、网管端口、软件版本和设备SN号。
进一步地一种基于IPsec的远程网管,其特征在于,包括:
网元:设置在核心网的每个局内,负责核心网的不同功能,用于应对不同的业务场景;
设备:组成核心网的基础设备,给核心网提供硬件基础;
基础网管:负责管理和配置对应局内的网元;
全局网管:统一管理整个核心网多个局,用于统计各个局的告警信息和性能数据,并负责维护全局内所有终端的状态信息。
进一步地,所述若干个网元的配置参数不同,用于配适不同的业务场景。
进一步地,所述设备需要验证合法性后接入核心网。
进一步地,一种基于IPsec的远程网管的管理方法的核心网,还包括:
若干个局,与局内基础网管一一对应,使用局域网与网元进行通信。
与现有技术相比,本发明具有如下显著优点:
(一)本发明提供了一种基于IPsec的远程网管的管理方法,通过增加一层具有公网地址的全局网管,再通过注册流程验证合法性;实现核心网的集中操作,维护各局配置,减少维护成本。
(二)本发明提供了一种基于IPsec的远程网管的管理方法,通过IPsec技术打通全局网管到各局基础网管的加密隧道,传输的消息都经过非对称加密算法的加密,即使数据泄密,窃取者也无法获取有效信息,能够保护信息的安全。
(三)本发明提供了一种基于IPsec的远程网管的管理方法,全局网管统一收集各局的告警,性能统计,设备日志等消息,极大的方便了整套核心网***维护工作。
附图说明
图1为本发明实施例提供的一种基于IPsec的远程网管的管理方法的IPsec隧道建立流程图;
图2为本发明实施例提供的一种基于IPsec的远程网管组成图;
图3为本发明实施例提供的一种基于IPsec的远程网管的管理方法的4G核心网XDMS流量控制图;
图4为本发明实施例提供的一种基于IPsec的远程网管的管理方法的4G核心网XDMS流量控制流程图。
具体实施方式
下面结合本发明中的附图,对本发明实施例的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
传统核心网网元配置都需要通过各自局内的网管去操作,基于安全考虑,操作员必须通过具有局域网地址的机器才能操作。如果局比较多的话,就大大增加了维护成本。全局网管具有公网地址,有遭受攻击的风险。
参照图1-图4,本发明提供了一种基于IPsec的远程网管的管理方法,包括以下步骤:
根据业务场景搭建局内核心网设备及其配套网元;所述业务场景包括4G核心网XDMS流量控制功能单元;
基于局内核心网设备及其配套网元,局内基础网管配置全局网管所在的IP地址;
局内基础网管建立核心网内端到端的IPsec隧道,打通不同局之间的网络;
局内基础网管配置全局网管的网管信息,向全局网管发起注册请求;
全局网管的网元根据各个局基础信息,对比局内核心网设备是否合法;
若合法,则响应注册成功消息,局内核心网设备正常传输日志;
若不合法,则响应注册失败消息,局内核心网设备等待一段时间后继续发送注册消息;
在全局网管注册各个局基础信息,所述各个局基础信息包括局域网地址、网管端口、软件版本和设备SN号;
全局网管根据各个局基础信息,建立本端到局的IPsec隧道;
基于本端到局的IPsec隧道,局内基础网管对核心网进行页面管理操作。
实施例1
一种基于IPsec的远程网管,包括:
网元:设置在核心网的每个局内,负责核心网的不同功能,用于应对不同的业务场景,所述若干个网元的配置参数不同,用于配适不同的业务场景;
设备:组成核心网的基础设备,给核心网提供硬件基础,所述设备需要验证合法性后接入核心网;
基础网管:负责管理和配置对应局内的网元,为操作员提供了可视化的、方便的途径管理网元;
全局网管:统一管理整个核心网多个局,用于统计各个局的告警信息和性能数据,并负责维护全局内所有终端的状态信息;
若干个局,与局内基础网管一一对应,使用局域网与网元进行通信。
实施例2
参照图3和图4,将一种基于IPsec的远程网管的管理方法用于4G核心网XDMS流量控制功能单元。
该单元内具备有2种终端设备:
xLeGW:x型本地网关;
xNode:x型流量监测器。
该步骤中,局内基础网管又称为xLeGW网管,全局网管称为XDMS网管。
将一种基于IPsec的远程网管的管理方法用于4G核心网XDMS流量控制功能单元的步骤,如下:
步骤1:在其中一个局内,通过本地xLeGW网管配置并启动xLeGW和xNode;
步骤2:操作员在全局XDMS网管配置各局注册的参数,包括各个xLeGW网管所在的局域网地址,端口号,xLeGW和xNode设备的SN号;
步骤3:各个局内设备上电后根据xLeGW上配置XDMS网管信息,向XDMS网管发起注册,XDMS网元根据注册信息对比设备是否合法;
如果合法,则响应注册成功消息。设备正常传输各种日志;
如果非法,则响应注册失败消息。设备等待一段时间后继续发送注册消息。
步骤4:操作员选中某条局注册记录,XDMS建立与其的IPsec隧道,随后弹出该局的xLeGW网管界面。操作员再进行具体操作。
以上公开的仅为本发明的几个具体实施例,但是,本发明实施例并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (8)
1.一种基于IPsec的远程网管的管理方法,其特征在于,包括以下步骤:
基于局内核心网设备及其配套网元,局内基础网管配置全局网管所在的IP地址;
局内基础网管建立核心网内端到端的IPsec隧道,打通不同局之间的网络;
在全局网管注册各个局基础信息;
全局网管根据各个局基础信息,建立本端到局的IPsec隧道;
基于本端到局的IPsec隧道,局内基础网管对核心网进行页面管理操作。
2.如权利要求1所述的一种基于IPsec的远程网管的管理方法,其特征在于,还包括:
根据业务场景搭建局内核心网设备及其配套网元;所述业务场景包括4G核心网XDMS流量控制功能单元。
3.如权利要求1所述的一种基于IPsec的远程网管的管理方法,其特征在于,还包括:
局内基础网管配置全局网管的网管信息,向全局网管发起注册请求;
全局网管的网元根据各个局基础信息,对比局内核心网设备是否合法;
若合法,则响应注册成功消息,局内核心网设备正常传输日志;
若不合法,则响应注册失败消息,局内核心网设备等待一段时间后继续发送注册消息。
4.如权利要求1所述的一种基于IPsec的远程网管的管理方法,其特征在于,所述各个局基础信息包括局域网地址、网管端口、软件版本和设备SN号。
5.一种基于IPsec的远程网管,其特征在于,包括:
网元:设置在核心网的每个局内,负责核心网的不同功能,用于应对不同的业务场景;
设备:组成核心网的基础设备,给核心网提供硬件基础;
基础网管:负责管理和配置对应局内的网元;
全局网管:统一管理整个核心网多个局,用于统计各个局的告警信息和性能数据,并负责维护全局内所有终端的状态信息。
6.如权利要求5所述的一种基于IPsec的远程网管,其特征在于,所述若干个网元的配置参数不同,用于配适不同的业务场景。
7.如权利要求5所述的一种基于IPsec的远程网管,其特征在于,所述设备需要验证合法性后接入核心网。
8.如权利要求5所述的一种基于IPsec的远程网管,其特征在于,还包括:
若干个局,与局内基础网管一一对应,使用局域网与网元进行通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111289881.XA CN113904868A (zh) | 2021-11-02 | 2021-11-02 | 一种基于IPsec的远程网管的管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111289881.XA CN113904868A (zh) | 2021-11-02 | 2021-11-02 | 一种基于IPsec的远程网管的管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113904868A true CN113904868A (zh) | 2022-01-07 |
Family
ID=79027310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111289881.XA Pending CN113904868A (zh) | 2021-11-02 | 2021-11-02 | 一种基于IPsec的远程网管的管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113904868A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335273A (ja) * | 2001-03-07 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体 |
CN1442982A (zh) * | 2002-03-05 | 2003-09-17 | 华为技术有限公司 | 对数字视频***进行远程集中式网管的***及方法 |
US20050213574A1 (en) * | 2004-03-23 | 2005-09-29 | Naomasa Yoshimura | Communication system |
CN1787449A (zh) * | 2004-12-08 | 2006-06-14 | 中兴通讯股份有限公司 | 一种电信管理网统一网管***及实现统一网管的方法 |
CN101958822A (zh) * | 2009-07-17 | 2011-01-26 | 株式会社日立制作所 | 加密通信***及网关装置 |
WO2014183726A1 (zh) * | 2013-12-10 | 2014-11-20 | 中兴通讯股份有限公司 | 一种实现网络管理的方法、网元设备及*** |
CN107769939A (zh) * | 2016-08-17 | 2018-03-06 | 华为技术有限公司 | 数据通信网中网元管理方法、网管、网关网元及*** |
CN108848145A (zh) * | 2018-05-31 | 2018-11-20 | 西安抱朴通信科技有限公司 | 通过web代理访问设备近端网管的方法、***及远端网管 |
CN110493222A (zh) * | 2019-08-20 | 2019-11-22 | 云南电网有限责任公司电力科学研究院 | 一种电力自动化终端远程管理方法及*** |
WO2020228130A1 (zh) * | 2019-05-10 | 2020-11-19 | 烽火通信科技股份有限公司 | 通信设备的网管服务器与网元的通信方法及*** |
-
2021
- 2021-11-02 CN CN202111289881.XA patent/CN113904868A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335273A (ja) * | 2001-03-07 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体 |
CN1442982A (zh) * | 2002-03-05 | 2003-09-17 | 华为技术有限公司 | 对数字视频***进行远程集中式网管的***及方法 |
US20050213574A1 (en) * | 2004-03-23 | 2005-09-29 | Naomasa Yoshimura | Communication system |
CN1787449A (zh) * | 2004-12-08 | 2006-06-14 | 中兴通讯股份有限公司 | 一种电信管理网统一网管***及实现统一网管的方法 |
CN101958822A (zh) * | 2009-07-17 | 2011-01-26 | 株式会社日立制作所 | 加密通信***及网关装置 |
WO2014183726A1 (zh) * | 2013-12-10 | 2014-11-20 | 中兴通讯股份有限公司 | 一种实现网络管理的方法、网元设备及*** |
CN107769939A (zh) * | 2016-08-17 | 2018-03-06 | 华为技术有限公司 | 数据通信网中网元管理方法、网管、网关网元及*** |
CN108848145A (zh) * | 2018-05-31 | 2018-11-20 | 西安抱朴通信科技有限公司 | 通过web代理访问设备近端网管的方法、***及远端网管 |
WO2020228130A1 (zh) * | 2019-05-10 | 2020-11-19 | 烽火通信科技股份有限公司 | 通信设备的网管服务器与网元的通信方法及*** |
CN110493222A (zh) * | 2019-08-20 | 2019-11-22 | 云南电网有限责任公司电力科学研究院 | 一种电力自动化终端远程管理方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11165604B2 (en) | Method and system used by terminal to connect to virtual private network, and related device | |
US9015855B2 (en) | Secure tunneling platform system and method | |
US8467355B2 (en) | System and method for providing wireless local area networks as a service | |
CN201194396Y (zh) | 基于透明代理网关的安全网关平台 | |
CN103039037B (zh) | 用于有效地管理电信网络以及该电信网络和客户驻地设备之间的连接的方法和*** | |
EP1775903B1 (en) | A dynamic tunnel construction method for secure access to a private LAN and apparatus therefor | |
CN101902742A (zh) | 配置来提供无线网络中的安全访问的方法 | |
CN102315992A (zh) | 非法外联检测方法 | |
CN105162787A (zh) | 外网终端访问厂商设备或内网终端的方法和装置 | |
CN101022340A (zh) | 实现城域以太网交换机接入安全的智能控制方法 | |
US20130283050A1 (en) | Wireless client authentication and assignment | |
CN102710649A (zh) | 一种用于电力信息采集***的网络安全架构 | |
CN111988328A (zh) | 一种新能源厂站发电单元采集终端数据安全保障方法及*** | |
CN110855707A (zh) | 物联网通信管道安全控制***和方法 | |
CN108964985B (zh) | 一种使用协议报文的虚拟客户终端设备的管理方法 | |
CN114884771B (zh) | 基于零信任理念的身份化网络构建方法、装置和*** | |
CN113904868A (zh) | 一种基于IPsec的远程网管的管理方法 | |
CN111091204B (zh) | 维护行为的智能监控方法、装置及计算机可读存储介质 | |
KR102132490B1 (ko) | 이동형 장치들의 소프트웨어 정의 네트워크 기반 신뢰 네트워크 구성을 위한 방법 및 장치 | |
JP2005012485A (ja) | インタネットvpn構築システム、制御サーバ及びそれらに用いるvpn構築方法 | |
CN116886405B (zh) | 一种小型化分组路由器及其单点接入信息加密保护方法 | |
CN115883256B (zh) | 基于加密隧道的数据传输方法、装置及存储介质 | |
CN115987524B (zh) | 一种用于堡垒机的多因子认证安全管理方法及装置 | |
CN114640512B (zh) | 安全服务***、访问控制方法和计算机可读存储介质 | |
WO2024066059A1 (zh) | 基于sdp和边缘计算的工业互联网安全***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |