一種通用路由封裝鍵值的管理方法及設(shè)備的制作方法
【專利摘要】本發(fā)明公開了一種GRE Key的管理方法,包括:VAM服務(wù)器在接收到ADVPN中的VAM客戶端發(fā)送的首個?;顖笪臅r,根據(jù)?;顖笪闹袛y帶的屬性信息確定VAM客戶端的隧道封裝類型及所屬的Hub組,隨后向該VAM客戶端發(fā)送攜帶有確定出的Hub組對應(yīng)的GRE Key的第一信息請求報文,以使VAM客戶端根據(jù)第一信息請求報文中攜帶的GRE Key對自身進行配置。即,本發(fā)明實現(xiàn)了ADVPN隧道節(jié)點的GRE Key的自動配置,在存在大量ADVPN節(jié)點以及ADVPN網(wǎng)絡(luò)頻繁變化的情況下可大幅度減少管理員配置工作,從而提高網(wǎng)絡(luò)管理效率。本發(fā)明同時還公開了一種VAM服務(wù)器。
【專利說明】一種通用路由封裝鍵值的管理方法及設(shè)備
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明涉及通信【技術(shù)領(lǐng)域】,特別涉及一種通用路由封裝鍵值(Generic Routing Encapsulation Key, GRE Key)的管理方法。本發(fā)明同時還涉及一種虛擬專用網(wǎng)絡(luò)地址管 理(VPN Address Management,VAM)服務(wù)器。
【背景技術(shù)】
[0002] 越來越多的企業(yè)希望利用公共網(wǎng)絡(luò)組建VPN(Virtual Private Network,虛擬專 用網(wǎng)絡(luò)),連接地理位置不同的多個分支機構(gòu)。然而,企業(yè)分支機構(gòu)通常采用動態(tài)地址接入 公共網(wǎng)絡(luò),通信一方無法事先知道對端的公網(wǎng)地址。這就為組建VPN提出了一個難題。目 前,ADVPN(Auto Discovery Virtual Private Network,自動發(fā)現(xiàn)虛擬私有網(wǎng)絡(luò))通過 VAM 協(xié)議收集、維護和分發(fā)動態(tài)變化的公網(wǎng)地址等信息,解決了無法事先獲得通信對端公網(wǎng)地 址的問題。ADVPN可以在企業(yè)網(wǎng)各分支機構(gòu)使用動態(tài)地址接入公網(wǎng)的情況下,在各分支機構(gòu) 間建立VPN。
[0003] 對于ADVPN來說,其具有兩種典型的組網(wǎng)方式:Hub-Spoke組網(wǎng)和Full-Mesh組 網(wǎng)。如圖1所示,為Hub-Spoke組網(wǎng)結(jié)構(gòu)示意圖,其中Hub 1和Hub2為企業(yè)總部的網(wǎng)關(guān)設(shè)備, Spoke 1和Spoke2為企業(yè)分支的網(wǎng)關(guān)設(shè)備。該Hub-Spoke組網(wǎng)方式下,Spoke和Hub建立永 久隧道(Tunnel)連接,例如,Hubl 與 Spokel 建立 Tunnell,Hub2 與 Spoke2 建立 Tunnell ; Spoke和Spoke之間不直接建立隧道連接,這樣,所有數(shù)據(jù)報文通過Spoke-Hub隧道進行轉(zhuǎn) 發(fā)。
[0004] 如圖2所示,為Full-Mesh組網(wǎng)結(jié)構(gòu)示意圖,在Full-Mesh組網(wǎng)方式下,所有的 ADVPN節(jié)點(即Spoke和Hub)之間都可以建立隧道鏈接,Spoke與Hub之間建立永久隧道 連接,例如,Hubl與Spokel建立永久隧道連接;同一個域內(nèi)任意兩個Spoke間建立動態(tài)隧 道連接,例如,Spokel和Spoke2建立動態(tài)隧道連接,這樣,數(shù)據(jù)報文通過Spoke-Spoke隧道 發(fā)送到ADVPN對端節(jié)點;在Spoke-Hub隧道建立前,數(shù)據(jù)報文通過Spoke-Hub隧道轉(zhuǎn)發(fā)。
[0005] 對于ADVPN來說,通常依靠動態(tài)路由協(xié)議進行路由學(xué)習(xí),例如IBGP,EBGP和0SPF 等路由協(xié)議。由于受路由協(xié)議鄰居的限制,往往需要建立如圖3所示的大規(guī)模組網(wǎng),在大規(guī) 模組網(wǎng)中,通常存在大量的ADVPN節(jié)點,為了減輕Hub的負擔(dān),將ADVPN劃分為若干個Hub 組,每個Hub組又可以包括若干組Hub和Spoke,這樣,一個Hub組內(nèi)的Spoke只與本組的 Hub建立隧道,不與其他Hub組的Hub建立隧道。
[0006] 一般來說,上述大規(guī)模組網(wǎng)具有如下特點:
[0007] (l)VAM服務(wù)器給屬于同一組的Spoke分配Hub。
[0008] (2)同一 Hub組中Hub沒有個數(shù)限制,該Hub組中的Spoke和該Hub組中的所有 Hub建立隧道,該Hub組中的所有Hub之間建立Mesh的隧道。
[0009] (3)同Hub組內(nèi)的Mesh網(wǎng)絡(luò)或Hub-spoke網(wǎng)絡(luò)依靠本組內(nèi)的動態(tài)路由協(xié)議。
[0010] (4)不同Hub組內(nèi)的Spoke依靠動態(tài)路由協(xié)議通過Hub進行交互;不同Hub組的 Spoke需要建立Spoke to Spoke的直連隧道。
[0011] (5) ADVPN節(jié)點的隧道封裝類型有GRE隧道封裝和UDP (User Datagram Protocol, 用戶數(shù)據(jù)報協(xié)議)隧道封裝兩種類型。
[0012] 在大規(guī)模組網(wǎng)中,如果ADVPN節(jié)點的隧道封裝類型為GRE隧道封裝時,由于不同 Hub可能分別存在于多個不同的Hub組,那么,需要為每個Hub創(chuàng)建多條Tunnel,以保證控 制報文和數(shù)據(jù)報文的正確轉(zhuǎn)發(fā)。例如,Hubl和Hub2同時存在于Hub組1 (Groupl)和Hub組 3(Group3)中,Hub3同時存在于Hub組2(Group2)和Hub組3(Group3)中,這就需要管理員 手工為Hubl的兩條隧道Tunnel 1和Tunnel2配置不同的GRE Key,并且與Hubl處于同一 Hub組的設(shè)備也需要配置相同的GRE Key。
[0013] 從以上描述可以看出,必須為每個節(jié)點配置GRE Key才能避免流量轉(zhuǎn)發(fā)出錯,而目 前這些操作都需要人工手動完成,當(dāng)存在大量ADVPN節(jié)點時,管理員配置工作量會很大。同 時,如果有新加入的ADVPN節(jié)點和原有ADVPN網(wǎng)絡(luò)節(jié)點通信,還需要管理員手工為新加入的 ADVPN節(jié)點配置相應(yīng)的GRE Key。這樣不僅耗費人力、效率低下,而且很容易出現(xiàn)配置錯誤, 從而導(dǎo)致流量轉(zhuǎn)發(fā)受到影響。
【發(fā)明內(nèi)容】
[0014] 本申請?zhí)峁┮环NGRE Key的管理方法及設(shè)備,解決現(xiàn)有技術(shù)中需要人工手動配置 GRE Key所帶來的人力消耗較大且網(wǎng)絡(luò)管理效率較低的問題。
[0015] 為達到上述目的,本申請實施例一方面提供了一種GRE Key的管理方法,該方法應(yīng) 用于ADVPN中,所述方法包括:
[0016] 所述ADVPN中的VAM服務(wù)器在接收到所述ADVPN中的VAM客戶端發(fā)送的首個?;?報文時,根據(jù)所述?;顖笪闹袛y帶的所述VAM客戶端的屬性信息,確定所述VAM客戶端的隧 道封裝類型;
[0017] 在確定出所述VAM客戶端的隧道封裝類型為GRE隧道封裝時,根據(jù)所述?;顖笪?中攜帶的屬性信息,確定所述VAM客戶端所屬的Hub組;
[0018] 向所述VAM客戶端發(fā)送攜帶有確定出的Hub組對應(yīng)的GRE Key的第一信息請求報 文,以使所述VAM客戶端根據(jù)所述信息請求報文中攜帶的GRE Key對自身進行配置。
[0019] 另一方面,本申請實施例還提供了一種VAM服務(wù)器,該VAM服務(wù)器應(yīng)用于ADVPN 中,所述VAM服務(wù)器包括接口模塊,還包括:
[0020] 隧道封裝類型確定模塊,用于在所述接口模塊接收到所述ADVPN中的VAM客戶端 發(fā)送的首個保活報文時,根據(jù)所述?;顖笪闹袛y帶的所述VAM客戶端的屬性信息,確定所 述VAM客戶端的隧道封裝類型;
[0021] Hub組確定模塊,用于在所述隧道封裝類型確定模塊確定出所述VAM客戶端的隧 道封裝類型為GRE隧道封裝時,根據(jù)所述?;顖笪闹袛y帶的屬性信息,確定所述VAM客戶端 所屬的Hub組;
[0022] 所述接口模塊,還用于向所述VAM客戶端發(fā)送攜帶有確定出的Hub組對應(yīng)的GRE Key的第一信息請求報文,以使所述VAM客戶端根據(jù)所述信息請求報文中攜帶的GRE Key對 自身進行配置。
[0023] 與現(xiàn)有技術(shù)相比,本申請實施例所提出的技術(shù)方案具有以下優(yōu)點:
[0024] 通過應(yīng)用本申請實施例的技術(shù)方案,VAM服務(wù)器在接收到VAM客戶端發(fā)送的首個 保活報文時,根據(jù)?;顖笪闹袛y帶的屬性信息確定VAM客戶端的隧道封裝類型及所屬的 Hub組,隨后向該VAM客戶端發(fā)送攜帶有確定出的Hub組對應(yīng)的GRE Key的第一信息請求報 文,實現(xiàn)了 ADVPN節(jié)點的GRE Key的自動配置,在存在大量ADVPN節(jié)點以及ADVPN網(wǎng)絡(luò)頻繁 變化的情況下可大幅度減少管理員配置工作,從而提高網(wǎng)絡(luò)管理效率。本發(fā)明同時還公開 了一種VAM服務(wù)器。
【專利附圖】
【附圖說明】
[0025] 圖1為現(xiàn)有技術(shù)中Hub-Spoke組網(wǎng)結(jié)構(gòu)示意圖;
[0026] 圖2為現(xiàn)有技術(shù)中Full-Mesh組網(wǎng)結(jié)構(gòu)示意圖;
[0027] 圖3為現(xiàn)有技術(shù)中應(yīng)用ADVPN的大規(guī)模組網(wǎng)結(jié)構(gòu)示意圖;
[0028] 圖4為現(xiàn)有技術(shù)中VAM服務(wù)器與VAM客戶端之間進行初始化連接的流程示意圖;
[0029] 圖5為現(xiàn)有技術(shù)中VAM服務(wù)器與VAM客戶端之間進行注冊的流程示意圖;
[0030] 圖6為現(xiàn)有技術(shù)中VAM服務(wù)器與VAM客戶端之間進行身份驗證的流程示意圖;
[0031] 圖7為現(xiàn)有技術(shù)中VAM客戶端之間建立隧道的流程示意圖;
[0032] 圖8為本發(fā)明提出的一種GRE Key的管理方法的流程示意圖;
[0033] 圖9為本發(fā)明提出的一種VAM服務(wù)器的結(jié)構(gòu)示意圖。
【具體實施方式】
[0034] 如圖4所示,在現(xiàn)有技術(shù)中,ADVPN中的VAM客戶端(VAM client,包括Hub和 Spoke)與VAM服務(wù)器(VAM server)的交互流程如下:
[0035] S401,VAM客戶端向VAM服務(wù)器發(fā)送連接初始化請求報文,將本端連接參數(shù)發(fā)送給 VAM服務(wù)器。
[0036] S402, VAM服務(wù)器收到VAM客戶端發(fā)送的連接初始化請求報文,對其進行處理后向 VAM客戶端回應(yīng)連接初始化響應(yīng)報文。
[0037] 在這里,VAM服務(wù)器對連接初始化請求報文的具體處理過程為現(xiàn)有技術(shù),在此不再 詳述。
[0038] S403, VAM客戶端收到連接初始化響應(yīng)報文后,向VAM服務(wù)器發(fā)送連接初始化完成 報文。
[0039] S404, VAM服務(wù)器向VAM客戶端回應(yīng)連接初始化完成報文,以確認初始化成功。
[0040] VAM客戶端在與VAM服務(wù)器連接初始化完成以后,向VAM服務(wù)器發(fā)起注冊流程,如 圖5所示,具體的實現(xiàn)流程為:VAM客戶端向VAM服務(wù)器發(fā)送包括自身屬性信息的注冊請求 報文,該屬性信息包括有自身的私網(wǎng)地址、公網(wǎng)地址和隧道封裝類型等。VAM服務(wù)器收到注 冊請求報文后,根據(jù)相應(yīng)的配置策略確定是否對VAM客戶端進行身份認證,若否,VAM服務(wù) 器記錄VAM客戶端的私網(wǎng)地址、公網(wǎng)地址和隧道封裝類型的對應(yīng)關(guān)系,并進行相關(guān)處理后, 向VAM客戶端返回注冊響應(yīng)報文。
[0041] 在這里,上述注冊響應(yīng)報文中攜帶有保活屬性,VAM客戶端收到注冊響應(yīng)報文后, 根據(jù)其攜帶的保活屬性啟動與VAM服務(wù)器的?;盍鞒?。
[0042] 對于VAM服務(wù)器來說,如果需要對VAM客戶端進行身份認證,如圖6所示,具體的 認證流程為:VAM服務(wù)器向VAM客戶端發(fā)送身份驗證請求報文。VAM客戶端收到身份驗證請 求報文后,向VAM服務(wù)器返回攜帶有身份驗證屬性的身份驗證信息報文。VAM服務(wù)器收到 VAM客戶端發(fā)來的身份認證信息報文后進行驗證,若驗證通過,則向VAM客戶端發(fā)送注冊響 應(yīng)報文。
[0043] 之后,在VAM客戶端上線后,VAM服務(wù)器會向VAM客戶端發(fā)送攜帶有Hub信息的保 活報文,這樣,VAM客戶端收到此?;顖笪暮?,向保活報文中攜帶的Hub發(fā)起隧道建立流程。 如圖7所示,具體的隧道建立流程為:發(fā)起端(VAM客戶端)向響應(yīng)端(?;顖笪闹袛y帶的 Hub)發(fā)送隧道建立請求報文;該響應(yīng)端收到隧道建立請求報文后,查找本地保存的隧道會 話中是否存在與發(fā)起端交互的隧道會話,如果不存在,向發(fā)起端發(fā)送隧道建立響應(yīng)報文,創(chuàng) 建并初始化新的隧道。
[0044] 基于上述現(xiàn)有流程,本申請對VAM服務(wù)器接收到VAM客戶端發(fā)送的首個?;顖笪?的處理流程進行改進,如圖8所示,為本申請實施例所提出的一種GRE Key的管理方法,應(yīng) 用于ADVPN中,包括以下步驟:
[0045] S801,VAM服務(wù)器在接收到VAM客戶端發(fā)送的首個?;顖笪臅r,根據(jù)?;顖笪闹袛y 帶的VAM客戶端的屬性信息,確定VAM客戶端的隧道封裝類型。
[0046] 在本步驟中,出于安全角度的考慮,VAM服務(wù)器在接收到保活報文之后,可以對該 保活報文進行合法性及完整性的驗證,并在全部驗證通過后繼續(xù)后續(xù)的處理流程;若?;?報文未通過合法性驗證,則丟棄該?;顖笪?,繼續(xù)接收后續(xù)的保活報文;若保活報文通過合 法性驗證,但未通過完整性驗證,則向VAM客戶端發(fā)送錯誤通知報文。
[0047] 例如,VAM服務(wù)器可通過以下方式實現(xiàn)?;顖笪牡暮戏ㄐ则炞C:
[0048] (1)、判斷?;顖笪闹械念愋停═ype字段)是否為?;顚傩?;
[0049] (2)、判斷保活報文中的報文總長度(Length字段)是否滿足預(yù)設(shè)條件;
[0050] (3)、判斷?;顖笪闹械男蛄刑枺⊿equence Number字段)是否滿足預(yù)設(shè)要求,例 如,判斷保活報文中的序列號是否與VAM服務(wù)器先前收到的身份認證信息報文中的序列號 一致等;
[0051] (4)判斷?;顖笪闹械陌姹咎枺╒ersion字段)是否為預(yù)設(shè)版本號,例如,判斷?;?報文中的版本號是否為V5等。
[0052] 需要說明的是,上述保活報文需要同時滿足以上4個條件,才認為是合法的。
[0053] VAM服務(wù)器可通過以下方式實現(xiàn)?;顖笪牡耐暾则炞C:
[0054] (1)、判斷?;顖笪闹械腇lags字段中的完整性驗證位是否為預(yù)設(shè)驗證位,例如, 判斷?;顖笪闹械腇lags字段中的完整性驗證位是否為1等;
[0055] (2)、判斷?;顖笪闹械腇lags字段中的加密位是否為預(yù)設(shè)加密位,例如,判斷保 活報文中的Flags字段中的完整性驗證位是否為1等。
[0056] 需要說明的是,如果?;顖笪耐瑫r滿足上述兩個條件,還要分別調(diào)用與VAM客戶 端事先協(xié)商的驗證算法和加密算法,對?;顖笪倪M行驗證,在驗證全部通過的情況下,才意 味著?;顖笪耐ㄟ^完整性驗證;如果未通過任一算法的驗證,就說明驗證失敗,需要向VAM 客戶端發(fā)送錯誤通知報文。
[0057] 當(dāng)然,對?;顖笪牡暮戏ㄐ约巴暾则炞C并不僅限于上述驗證方式,還可通過本 領(lǐng)域技術(shù)中已存在的可行方案實現(xiàn),在此不再一一詳述。
[0058] 進一步地,在本步驟中,VAM服務(wù)器可通過下述方式確定VAM客戶端的隧道封裝類 型:
[0059] VAM服務(wù)器先獲取?;顖笪闹袛y帶的屬性信息所包括的VAM客戶端的私網(wǎng)地址; 隨后再根據(jù)獲取到的私網(wǎng)地址,查詢VAM服務(wù)器在注冊階段所記錄的私網(wǎng)地址與隧道封裝 類型的對應(yīng)關(guān)系,得到獲取到的私網(wǎng)地址對應(yīng)的隧道封裝類型。
[0060] S802,在確定出VAM客戶端的隧道封裝類型為GRE隧道封裝時,根據(jù)?;顖笪闹袛y 帶的屬性信息,確定VAM客戶端所屬的Hub組。
[0061] 具體地,在具體的實施例中,本步驟利用VAM服務(wù)器獲取保活報文中攜帶的屬性 信息所包括的VAM客戶端的私網(wǎng)地址;再根據(jù)獲取到的私網(wǎng)地址,查詢本地存儲的私網(wǎng)地 址與Hub組的對應(yīng)關(guān)系(該對應(yīng)關(guān)系是VAM服務(wù)器將攜帶有Hub信息的?;顖笪陌l(fā)給VAM 客戶端后建立保存的),得到VAM客戶端所屬的Hub組。
[0062] S803,向VAM客戶端發(fā)送攜帶有確定出的Hub組對應(yīng)的GRE Key的第一信息請求 報文,以使VAM客戶端根據(jù)第一信息請求報文中攜帶的GRE Key對自身進行配置。
[0063] 在本步驟中,上述第一信息請求報文的格式可如下表1所示:
[0064]
【權(quán)利要求】
1. 一種通用路由封裝鍵值GRE Key的管理方法,其特征在于,所述方法應(yīng)用于自動發(fā) 現(xiàn)虛擬私有網(wǎng)絡(luò)ADVPN中,所述方法包括: 所述ADVPN中的虛擬專用網(wǎng)絡(luò)地址管理VAM服務(wù)器在接收到所述ADVPN中的VAM客戶 端發(fā)送的首個?;顖笪臅r,根據(jù)所述保活報文中攜帶的所述VAM客戶端的屬性信息,確定 所述VAM客戶端的隧道封裝類型; 在確定出所述VAM客戶端的隧道封裝類型為GRE隧道封裝時,根據(jù)所述?;顖笪闹袛y 帶的屬性信息,確定所述VAM客戶端所屬的Hub組; 向所述VAM客戶端發(fā)送攜帶有確定出的Hub組對應(yīng)的GRE Key的第一信息請求報文, 以使所述VAM客戶端根據(jù)所述第一信息請求報文中攜帶的GRE Key對自身進行配置。
2. 如權(quán)利要求1所述的方法,其特征在于,所述VAM服務(wù)器根據(jù)所述?;顖笪闹袛y帶的 所述VAM客戶端的屬性信息,確定所述VAM客戶端的隧道封裝類型,具體包括: 所述VAM服務(wù)器獲取所述?;顖笪闹袛y帶的屬性信息所包括的所述VAM客戶端的私網(wǎng) 地址; 根據(jù)獲取到的私網(wǎng)地址,查詢本地存儲的私網(wǎng)地址與隧道封裝類型的對應(yīng)關(guān)系,得到 獲取到的私網(wǎng)地址對應(yīng)的隧道封裝類型。
3. 如權(quán)利要求1所述的方法,其特征在于,所述VAM服務(wù)器根據(jù)所述?;顖笪闹袛y帶的 所述VAM客戶端的屬性信息,確定所述VAM客戶端所屬的Hub組,具體包括: 所述VAM服務(wù)器獲取所述保活報文中攜帶的屬性信息所包括的所述VAM客戶端的私網(wǎng) 地址; 根據(jù)獲取到的私網(wǎng)地址,查詢本地存儲的私網(wǎng)地址與Hub組的對應(yīng)關(guān)系,得到所述VAM 客戶端所屬的Hub組。
4. 如權(quán)利要求1?3中任一項所述的方法,其特征在于,在所述VAM服務(wù)器接收到所述 ?;顖笪闹?,確定所述VAM客戶端的隧道封裝類型之前,還包括: 所述VAM服務(wù)器對所述?;顖笪倪M行合法性及完整性的驗證。
5. 如權(quán)利要求4所述的方法,其特征在于,在所述VAM服務(wù)器向所述VAM客戶端發(fā)送第 一信息請求報文之后,還包括: 若所述VAM服務(wù)器發(fā)現(xiàn)所述VAM客戶端所屬的Hub組對應(yīng)的GRE Key中增加新的GRE Key,則向Hub組內(nèi)的所有VAM客戶端發(fā)送攜帶有新的GREKey且操作類型為添加的第二信 息請求報文; 若所述VAM服務(wù)器發(fā)現(xiàn)所述VAM客戶端所屬的Hub組對應(yīng)的GRE Key發(fā)生更改,則向 Hub組內(nèi)的所有VAM客戶端發(fā)送攜帶有更改前的GRE Key且操作類型為刪除的第三信息請 求報文,和攜帶有更改后的GRE Key且操作類型為添加的第四信息請求報文; 若所述VAM服務(wù)器發(fā)現(xiàn)所述VAM客戶端所屬的Hub組對應(yīng)的GRE Key被刪除,則向Hub 組內(nèi)的所有VAM客戶端發(fā)送攜帶有刪除前的GRE Key且操作類型為刪除的第五信息請求報 文。
6. -種虛擬專用網(wǎng)絡(luò)地址管理VAM服務(wù)器,其特征在于,所述VAM服務(wù)器應(yīng)用于自動發(fā) 現(xiàn)虛擬私有網(wǎng)絡(luò)ADVPN中,所述VAM服務(wù)器包括接口模塊,還包括: 隧道封裝類型確定模塊,用于在所述接口模塊接收到所述ADVPN中的VAM客戶端發(fā)送 的首個保活報文時,根據(jù)所述保活報文中攜帶的所述VAM客戶端的屬性信息,確定所述VAM 客戶端的隧道封裝類型; Hub組確定模塊,用于在所述隧道封裝類型確定模塊確定出所述VAM客戶端的隧道封 裝類型為GRE隧道封裝時,根據(jù)所述保活報文中攜帶的屬性信息,確定所述VAM客戶端所屬 的Hub組; 所述接口模塊,還用于向所述VAM客戶端發(fā)送攜帶有確定出的Hub組對應(yīng)的GRE Key的 第一信息請求報文,以使所述VAM客戶端根據(jù)所述第一信息請求報文中攜帶的GRE Key對 自身進行配置。
7. 如權(quán)利要求6所述的VAM服務(wù)器,其特征在于,所述隧道封裝類型確定模塊具體包 括: 獲取子模塊,用于獲取所述?;顖笪闹袛y帶的屬性信息所包括的所述VAM客戶端的私 網(wǎng)地址; 查詢子模塊,用于根據(jù)所述獲取子模塊獲取到的私網(wǎng)地址,查詢本地存儲的私網(wǎng)地址 與隧道封裝類型的對應(yīng)關(guān)系,得到獲取到的私網(wǎng)地址對應(yīng)的隧道封裝類型。
8. 如權(quán)利要求6所述的VAM服務(wù)器,其特征在于,所述Hub組確定模塊,具體包括: 獲取子模塊,用于獲取所述?;顖笪闹袛y帶的屬性信息所包括的所述VAM客戶端的私 網(wǎng)地址; 查詢子模塊,用于根據(jù)所述獲取子模塊獲取到的私網(wǎng)地址,查詢本地存儲的私網(wǎng)地址 與Hub組的對應(yīng)關(guān)系,得到所述VAM客戶端所屬的Hub組。
9. 如權(quán)利要求6-8任一項所述的VAM服務(wù)器,其特征在于,還包括: 驗證模塊,用于對所述保活報文進行合法性及完整性的驗證。
10. 如權(quán)利要求7或9任一項所述的VAM服務(wù)器,其特征在于,還包括: 添加模塊,用于在發(fā)現(xiàn)所述VAM客戶端所屬的Hub組對應(yīng)的GRE Key中增加新的GRE Key時,向Hub組內(nèi)的所有VAM客戶端發(fā)送攜帶有新的GREKey且操作類型為添加的第二信 息請求報文; 更改模塊,用于在發(fā)現(xiàn)所述VAM客戶端所屬的Hub組對應(yīng)的GRE Key發(fā)生更改時,向 Hub組內(nèi)的所有VAM客戶端發(fā)送攜帶有更改前的GRE Key且操作類型為刪除的第三信息請 求報文,和攜帶有更改后的GRE Key且操作類型為添加的第四信息請求報文; 刪除模塊,用于在發(fā)現(xiàn)所述VAM客戶端所屬的Hub組對應(yīng)的GRE Key被刪除時,向Hub 組內(nèi)的所有VAM客戶端發(fā)送攜帶有刪除前的GRE Key且操作類型為刪除的第五信息請求報 文。
【文檔編號】H04L12/46GK104301133SQ201410390629
【公開日】2015年1月21日 申請日期:2014年8月8日 優(yōu)先權(quán)日:2014年8月8日
【發(fā)明者】谷葉飛, 張?zhí)? 申請人:杭州華三通信技術(shù)有限公司