欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于單向路徑檢測的bfd會話建立方法及bfd會話系統(tǒng)的制作方法

文檔序號:7772568閱讀:683來源:國知局
專利名稱:用于單向路徑檢測的bfd會話建立方法及bfd會話系統(tǒng)的制作方法
技術領域
本發(fā)明涉及網絡通信設備領域的雙向轉發(fā)檢測(Bidirectional ForwardingDetection, BFD)技術,特別涉及一種用于單向路徑檢測的BFD會話建立方法及BFD會話系統(tǒng)。
背景技術
BFD是一套標準化的輕量級檢測協(xié)議,用于快速檢測、監(jiān)控網絡中路徑或者IP路由轉發(fā)的連通狀況。它提供的是一種通用的、標準化的、介質無關、協(xié)議無關的故障檢測機制,可為各上層路由協(xié)議、MPLS (Multiprotocol Label Switching,多協(xié)議標簽交換)等提供統(tǒng)一、持續(xù)、快速的故障檢測能力。從很多方面來看,BFD都和已知路由協(xié)議中用于檢測鄰居故障的簡單Hello協(xié)議相似。BFD在進行檢測前,需要在兩個對等系統(tǒng)間建立BFD會話,由于BFD沒有自己的發(fā)現(xiàn)機制,BFD會話將基于使用它的具體應用的需要而建立。BFD會話的建立采用三次握手的機制,在此過程中雙方將進行會話參數(shù)的協(xié)商以及會話狀態(tài)BFD Down (關閉)=> BFDInit (初始化)=> BFD Up (激活)的遷移。對于某些需要維護鄰居關系的對稱的上層應用協(xié)議,如0SPF(0pen ShortestPath First,開放最短路徑優(yōu)先)、BGP (Border Gateway Protocol,邊界網關協(xié)議)等,其鄰居關系建立后可以很自然地將相應的鄰居信息通告給BFD來建立會話,上述BFD會話的雙方都關心會話的狀態(tài),即該類BFD會話適用于雙向路徑的檢測。對于某些不對稱的單向上層應用協(xié)議,如靜態(tài)路由協(xié)議、RIP (Routing Information Protocol,路由信息協(xié)議)、IPFRR(IP Fast Reroute,基于互聯(lián)網協(xié)議的快速重路由)等,為其建立的BFD會話僅會話建立主動端一方關心會話的狀態(tài),即該類BFD會話適用于單向路徑的檢測。目前,應用于單向路徑檢測的BFD會話建立方案主要有如下3種:1、通過在被動端進行對應于主動端的手工配置來建立檢測單向路徑的BFD會話。該方案不僅工作量大、靈活性差,同時由于在刪除BFD會話時也需要會話兩端進行手工配置,因此還容易引入錯誤。2、在中國專利申請CNl01425942 ( —種實現(xiàn)雙向轉發(fā)檢測的方法、裝置及系統(tǒng))中,使用BFD控制報文的接收作為條件來觸發(fā)被動端建立檢測單向路徑的BFD會話。該方案簡化了被動端的配置操作,但是僅使用了 TTL和端口號相結合的類型來進行簡單的校驗,因此這種方案不能提供較高的安全性保證。3、在中國專利CN101163060B (BFD會話建立方法、BFD會話建立裝置及路由設備)中,使用BFD機制中的回聲(Echo)功能來檢測單向路徑,即將發(fā)送至遠端的BFD回聲報文的IP頭中的目的端地址設置為本端發(fā)送回聲報文的接口 IP地址,本端接收并處理遠端環(huán)回的回聲報文。這種方案不需要業(yè)務末結點進行任何BFD配置操作,甚至不需要業(yè)務末結點支持BFD,具有很高的簡單靈活性,但該方案僅支持對單跳路徑的檢測,具有較大的局限性。
可見,上述方案都具有各自的局限,目前尚無一種用于檢測單向路徑的BFD會話建立方案能同時滿足簡單靈活、支持多跳、高安全性的要求。

發(fā)明內容
本發(fā)明所要解決的技術問題是:提供一種用于單向路徑檢測的BFD會話建立方法及會話系統(tǒng),以解決傳統(tǒng)技術中的應用BFD檢測單向路徑的方案不能同時滿足簡單靈活、支持多跳、高安全性的問題。本發(fā)明解決上述技術問題所采用的方案是:主動端與被動端預先確定建立BFD會話的認證信息,主動端在接收單向上層應用協(xié)議的建立BFD會話的指令后,建立BFD會話并向被動端發(fā)送包含相應認證信息的BFD控制報文;被動端接收主動端發(fā)送的BFD控制報文,在執(zhí)行報文有效性檢查成功后分離報文至相應的BFD會話,在分離報文時如果判斷不存在相應的BFD會話且該BFD控制報文需要認證,則使用與主動端預先確定的認證信息進行認證,在認證通過后,建立BFD會話。進一步,所述主動端與被動端通過手工配置或動態(tài)信令交互的方式預先確定建立BFD會話的認證信息。進一步,所述認證信息包括認證類型和認證密鑰對。具體的,所述認證密鑰對為Key ID和Password的組合,或者為Key ID和SecretKey的組合。具體的,所述認證類型為Simple Password或Keyed MD5 或Meticulous Keyed MD5或 Keyed SHAl 或 Meticulous Keyed SHAl。進一步,該方法具體步驟包括:a.主動端的相應步驟:al.與被動端預先確定建立BFD會話的認證類型及認證密鑰對;a2.接收單向上層應用協(xié)議的建立BFD會話的指令后,創(chuàng)建BFD會話并觸發(fā)會話狀態(tài)機運行;a3.判斷會話狀態(tài)是否為BFD Down,如是則執(zhí)行步驟a4,否則,執(zhí)行步驟a5 ;a4.根據(jù)預先確定的認證類型及認證密鑰對構造BFD控制報文,并發(fā)送至被動端,結束流程;a5.根據(jù)當前BFD會話狀態(tài)及參數(shù)構造BFD控制報文并發(fā)送至被動端;b.被動端的相應步驟:bl.與主動端預先確定建立BFD會話的認證類型及認證密鑰對;b2.接收主動端發(fā)送的BFD控制報文,并對BFD控制報文執(zhí)行報文有效性檢查;b3.報文有效性檢查成功后分離該BFD控制報文至相應會話,并判斷分離是否成功,如是則執(zhí)行步驟b7,否則執(zhí)行步驟b4 ;b4.判斷該報文是否需要認證,如是則執(zhí)行步驟b5,否則,丟棄該報文,結束流程;b5.根據(jù)預先確定的認證類型及認證密鑰對進行認證,如果認證通過,則執(zhí)行步驟b6,否則,丟棄該報文,結束流程;b6.創(chuàng)建 BFD 會話;bl.執(zhí)行BFD協(xié)議的后續(xù)處理。
進一步,步驟a4中,主動端在構造BFD控制報文時,選取報文的本端鑒別值,并將對端鑒別值置O。進一步,步驟b6中,被動端針對創(chuàng)建的BFD會話在本地選取一個本地鑒別值,并將接收到的BFD控制報文中的主動端的本地鑒別值作為對端鑒別值。本發(fā)明的另一目的是提出一種BFD會話系統(tǒng),其包括:主動端和被動端;所述主動端,用于在接收單向上層應用協(xié)議的建立BFD會話的指令后,建立BFD會話并向被動端發(fā)送包含認證信息的BFD控制報文;所述被動端,用于接收主動端發(fā)送的BFD控制報文,并在執(zhí)行報文有效性檢查成功后分離BFD控制報文至相應的BFD會話,在分離報文時如判斷不存在相應的BFD會話且該BFD控制報文需要認證,則使用與主動端預先確定的認證信息進行認證,在認證通過后,建立BFD會話。進一步,所述認證信息包括認證類型和認證密鑰對;所述認證類型為SimplePassword 或 Keyed MD5 或 Meticulous Keyed MD5 或 Keyed SHAl 或 Meticulous KeyedSHAl ;所述認證密鑰對為Key ID和Password的組合,或者為Key ID和Secret Key的組

口 ο本發(fā)明的有益效果是:主動端和被動端僅需預先確定相同的認證類型和相應的密鑰對,通過接收包含認證信息的BFD控制報文并認證來觸發(fā)被動端自動建立BFD會話,具備靈活性;同時由于采用了認證類型,相對現(xiàn)有方案來說極大地提高了網絡的安全性。而且由于本發(fā)明采用BFD控制報文來建立單向會話,而BFD控制報文的目的IP地址可以是任意的可路由地址,因此方案建立的BFD會話能同時支持對單跳路徑和多跳路徑的檢測。


圖1是本發(fā)明的系統(tǒng)實施例的示意圖;圖2是本發(fā)明實施例1中主動端處理機制的流程示意圖;圖3是本發(fā)明實施例1中被動端處理機制的流程示意圖;圖4是本發(fā)明實施例1中主動端發(fā)送的BFD控制報文認證信息結構示意圖;圖5是本發(fā)明實施例2中主動端處理機制的流程示意圖;圖6是本發(fā)明實施例2中被動端處理機制的流程示意圖;圖7是本發(fā)明實施例2中主動端發(fā)送的BFD控制報文認證信息結構示意圖。
具體實施例方式為解決傳統(tǒng)技術中的應用BFD檢測單向路徑的方案不能同時滿足簡單靈活、支持多跳、高安全性的問題,本發(fā)明提出了用于單向路徑檢測的BFD會話建立方法及會話系統(tǒng);參見圖1,該BFD會話系統(tǒng)包括主動端和被動端,其中主動端用于在接收單向上層應用協(xié)議的建立BFD會話的指令后,建立BFD會話并向被動端發(fā)送包含認證信息的BFD控制報文;被動端用于接收主動端發(fā)送的BFD控制報文,并檢查報文有效性和分離報文至相應的BFD會話,如果不存在相應的BFD會話且該BFD控制報文需要認證,則使用與主動端相同的認證類型和相應的密鑰對進行認證,在認證通過后,建立BFD會話。在本發(fā)明中,主動端和被動端需預先確定為單向上層應用協(xié)議創(chuàng)建BFD會話的認證類型以及相應的Key ID (密鑰ID)、Password (口令)/Secret Key (密鑰),確定的方式可以是手工配置、動態(tài)信令或其他,本發(fā)明不限于使用某種特定的協(xié)商方式。當主動端接收單向上層應用協(xié)議的建立BFD會話的指令后,建立BFD會話并根據(jù)確定的認證信息包括認證類型和相應的Key ID、Password/Secret Key,構造包含認證信息的BFD控制報文發(fā)送至被動端。被動端接收到該BFD控制報文后首先將依照現(xiàn)有實現(xiàn)機制檢查報文有效性并分離該報文至本地的某個會話,由于被動端還未創(chuàng)建相應的會話,此時將分離失敗。被動端隨后根據(jù)該BFD控制報文的內容判斷出該報文需要進行認證,因此將針對該BFD控制報文的認證信息,根據(jù)預先為單向上層應用協(xié)議創(chuàng)建BFD會話所配置的認證類型和相應Key ID、Password/SecretKey對其進行認證。如果認證通過,則建立BFD會話,并進行會話狀態(tài)機維護等現(xiàn)有標準實現(xiàn)機制的處理。需要說明的是,上述方案中,主動端僅在本端為單向上層應用協(xié)議所建立的BFD會話狀態(tài)為Down時才向被動端發(fā)送包含認證信息的BFD控制報文,被動端建立BFD會話后的處理流程完全遵循現(xiàn)有標準技術方案,其發(fā)送給主動端的BFD控制報文不包含認證信
肩、O本發(fā)明所實現(xiàn)的用于檢測單向路徑的BFD會話建立方法在不增加配置復雜度和降低應用靈活性的基礎上,能同時支持對單跳路徑和多跳路徑的檢測,并采用認證的類型保證了網絡的高安全性。本發(fā)明所采用的BFD控制報文的認證信息遵循已有標準定義,目前已定義的可選認證類型包括:1> Simple Password (簡單口令認證,認證類型編碼為I);2、Keyed MD5 (基于消息摘要算法第5版的帶密鑰認證,認證類型編碼為2);3、Meticulous Keyed MD5 (基于消息摘要算法第5版的周密的帶密鑰認證,認證類型編碼為3);4、Keyed SHAl (基于安全散列算法I的帶密鑰認證,認證類型編碼為4);5、Meticulous Keyed SHAl (基于安全散列算法I的周密的帶密鑰認證,認證類型編碼為5)。本發(fā)明不限于使用上述任何一種特定的認證類型,根據(jù)所采用的不同的認證類型可以有多種不同的實現(xiàn)類型,例如:采用Simple Password認證類型建立檢測單向路徑的BFD會話;采用Keyed MD5認證類型建立檢測單向路徑的BFD會話。下面將根據(jù)上述兩種實現(xiàn)類型各舉一個具體的實施例來說明本發(fā)明的全部實現(xiàn)過程。實施例1在該實施例1中,主動端的實現(xiàn)流程如圖2所示,包括如下步驟:步驟201:為單向上層應用協(xié)議建立BFD會話預先配置認證類型為SimplePassword,同時配置 Key ID 和 Password。步驟202:接收單向上層應用協(xié)議建立BFD會話的指令,創(chuàng)建BFD會話并觸發(fā)會話狀態(tài)機運行。步驟203:會話狀態(tài)是否為Down,如果是則執(zhí)行步驟204,否則執(zhí)行步驟205。步驟204:依照本端所配置認證類型Simple Password,以及Key ID和相應的Password,按現(xiàn)有標準構造一個A位(Authentication Present,認證標識)置I并包含認證信息的BFD控制報文發(fā)送至被動端,其中的認證信息按格式如圖4所示,該認證信息承載于標準BFD控制報文的后面。該BFD控制報文的My Discriminator (本端鑒別值)由發(fā)送端本地選取,YourDiscriminator (對端鑒別值)為O。步驟205:根據(jù)當前BFD會話狀態(tài)及參數(shù)構造不包含認證信息的BFD控制報文并發(fā)送至被動端。在該實施例1中,被動端的實現(xiàn)流程如圖3所示,包括如下步驟:步驟301:為單向上層應用協(xié)議建立BFD會話預先配置認證類型為SimplePassword,同時配置與主動端相同的Key ID和Password。步驟302:接收BFD控制報文,按現(xiàn)有標準實現(xiàn)機制進行報文有效性檢查,檢查的部分包括版本號、報文長度、檢測倍數(shù)、本端鑒別值和保留的多點位(Multipoint bit),即檢查版本號是否為1、報文長度是否正確、檢測倍數(shù)和本端鑒別值字段是否非O、保留的多點位是否置O。步驟303:判斷報文有效性檢查結果,如果檢查通過,執(zhí)行步驟304,否則執(zhí)行步驟309。步驟304:分離報文至相應會話。如果分離失敗,執(zhí)行步驟305,分離成功則執(zhí)行步驟 310。步驟305:判斷報文是否需要認證。若該BFD控制報文A位置I并包含有效的認證信息,執(zhí)行步驟306,否則執(zhí)行步驟309。步驟306:按現(xiàn)有標準實現(xiàn)機制對報文進行Simple Password認證。步驟307:判斷認證結果。若認證通過則執(zhí)行步驟308,否則執(zhí)行步驟309。步驟308:創(chuàng)建BFD會話并觸發(fā)會話狀態(tài)機。針對這個新建的BFD會話被動端將本地選取一個My Discriminator,同時將接收到的BFD控制報文中的My Discriminator作為 YourDi scriminator。步驟309:丟棄報文并結束。步驟310:現(xiàn)有標準實現(xiàn)機制處理,即執(zhí)行BFD會話狀態(tài)機,根據(jù)當前BFD會話狀態(tài)及參數(shù)構造BFD控制報文并發(fā)送至主動端。需要指出的是,若步驟304的結果是分離成功,其下一步驟310中仍可按現(xiàn)有標準技術方案進行報文認證的處理,本發(fā)明所述方案中的報文認證不影響現(xiàn)有標準技術方案中的報文認證流程。實施例2在該實施例2中,主動端的實現(xiàn)流程如圖5所示,包括如下步驟:步驟501:為單向上層應用協(xié)議建立BFD會話預先配置認證類型為Keyed MD5,同時配置 Key ID 和 Secret Key。步驟502:接收單向上層應用協(xié)議的建立BFD會話的指令后,建立BFD會話并觸發(fā)會話狀態(tài)機運行。步驟503:會話狀態(tài)是否為Down,如果是則執(zhí)行步驟504,否則執(zhí)行步驟505。步驟504:依照本端所配置的Keyed MD5認證類型,以及Key ID和相應的SecretKey,按現(xiàn)有標準構造一個A位(Authentication Present,認證標識)置I并包含認證信息的BFD控制報文發(fā)送至被動端,其中的認證信息如圖7所示。認證信息中的SequenceNumber (序列號)在本實施例中沒有特別的作用,主動端可以將其置為O,而Auth Key/Digest (認證密鑰/摘要)字段是一個16字節(jié)的二進制字符串,其生成方法遵循現(xiàn)有標準。主動端對該BFD控制報文的My Discriminator和Your Discriminator的選取與實施例1相同。步驟505:現(xiàn)有標準實現(xiàn)機制處理,即根據(jù)當前BFD會話狀態(tài)及參數(shù)構造不包含認證信息的BFD控制報文并發(fā)送至被動端。在該實施例2中,被動端的實現(xiàn)流程如圖6所示,包括如下步驟:步驟601:為單向上層應用協(xié)議建立BFD會話預先配置認證類型為Keyed MD5,同時配置與主動端相同的Key ID和Secret Key。步驟602:接收BFD控制報文,按現(xiàn)有標準實現(xiàn)機制進行報文有效性檢查,即檢查版本號是否為1、報文長度是否正確、檢測倍數(shù)和本端鑒別值字段是否非O、保留的多點位是否直O(jiān)。步驟603:判斷報文有效性檢查結果,如果檢查通過,執(zhí)行步驟604,否則執(zhí)行步驟609。步驟604:分離報文至相應會話。如果分離失敗,執(zhí)行步驟605,分離成功則執(zhí)行步驟 610。步驟605:判斷報文是否需要認證。若該BFD控制報文A位置I并包含有效的認證信息,執(zhí)行步驟606,否則執(zhí)行步驟609。 步驟606:按現(xiàn)有標準實現(xiàn)機制對報文進行Keyed MD5認證。步驟607:判斷認證結果。若認證通過則執(zhí)行步驟608,否則執(zhí)行步驟609。步驟608:創(chuàng)建BFD會話并觸發(fā)會話狀態(tài)機。針對這個新建的BFD會話被動端將本地選取一個My Discriminator,同時將接收到的BFD控制報文中的My Discriminator作為 YourDiscriminator0步驟609:丟棄報文并結束。步驟610:現(xiàn)有標準實現(xiàn)機制處理,即執(zhí)行BFD會話狀態(tài)機,根據(jù)當前BFD會話狀態(tài)及參數(shù)構造BFD控制報文并發(fā)送至主動端。需要說明的是,以上實施例只是本發(fā)明的特定實施例。本技術領域人員在不脫離本發(fā)明的實質和精神的情況下,較容易對上述實施例作出等同修改/替換,例如可采用動態(tài)信令的方式在會話主動端和被動端間為單向上層應用協(xié)議建立BFD會話協(xié)商認證類型和相應的Key ID、Password/Key。因此,本發(fā)明所要求保護的方案包含但不限于上述實施例,大凡在不脫離本發(fā)明的實質和精神的情況下對上述方案作出的改動均在本發(fā)明的保護范圍內。
權利要求
1.用于單向路徑檢測的BH)會話建立方法,其特征在于,包括:主動端與被動端預先確定建立BFD會話的認證信息,主動端在接收單向上層應用協(xié)議的建立BFD會話的指令后,建立BFD會話并向被動端發(fā)送包含相應認證信息的BFD控制報文;被動端接收主動端發(fā)送的BFD控制報文,在執(zhí)行報文有效性檢查成功后分離報文至相應的BFD會話,在分離報文時如果判斷不存在相應的BFD會話且該BFD控制報文需要認證,則使用與主動端預先確定的認證信息進行認證,在認證通過后,建立BFD會話。
2.如權利要求2所述的用于單向路徑檢測的BFD會話建立方法,其特征在于,所述主動端與被動端通過手工配置或動態(tài)信令交互的方式預先確定建立BFD會話的認證信息。
3.如權利要求1或2所述的用于單向路徑檢測的BFD會話建立方法,其特征在于,所述認證信息包括認證類型和認證密鑰對。
4.如權利要求3所述的用于單向路徑檢測的BFD會話建立方法,其特征在于,所述認證密鑰對為Key ID和Password的組合,或者為Key ID和Secret Key的組合。
5.如權利要求3所述的用于單向路徑檢測的BFD會話建立方法,其特征在于,所述認證類型為 Simple Password 或 Keyed MD5 或 Meticulous Keyed MD5 或 Keyed SHAl 或Meticulous Keyed SHAl0
6.如權利要求3所述的用于單向路徑檢測的BFD會話建立方法,其特征在于,該方法具體步驟包括: a.主動端的相應步驟: al.與被動端預先確定建立BFD會話的認證類型及認證密鑰對;a2.接收單向上層應用協(xié)議的 建立BFD會話的指令后,創(chuàng)建BFD會話并觸發(fā)會話狀態(tài)機運行; a3.判斷會話狀態(tài)是否為BFD Down,如是則執(zhí)行步驟a4,否則,執(zhí)行步驟a5 ;a4.根據(jù)預先確定的認證類型及認證密鑰對構造BFD控制報文,并發(fā)送至被動端,結束流程; a5.根據(jù)當前BFD會話狀態(tài)及參數(shù)構造BFD控制報文并發(fā)送至被動端; b.被動端的相應步驟: bl.與主動端預先確定建立BFD會話的認證類型及認證密鑰對;b2.接收主動端發(fā)送的BFD控制報文,并對BFD控制報文執(zhí)行報文有效性檢查;b3.報文有效性檢查成功后分離該BFD控制報文至相應會話,并判斷分離是否成功,如是則執(zhí)行步驟b7,否則執(zhí)行步驟b4 ; b4.判斷該報文是否需要認證,如是則執(zhí)行步驟b5,否則,丟棄該報文,結束流程;b5.根據(jù)預先確定的認證類型及認證密鑰對進行認證,如果認證通過,則執(zhí)行步驟b6,否則,丟棄該報文,結束流程;b6.創(chuàng)建BFD會話;b7.執(zhí)行BFD協(xié)議的后續(xù)處理。
7.如權利要求6所述的用于單向路徑檢測的BFD會話建立方法,其特征在于,步驟a4中,王動端在構造BFD控制報文時,選取報文的本端鑒別值,并將對端鑒別值直O(jiān)。
8.如權利要求7所述的用于單向路徑檢測的BFD會話建立方法,其特征在于,步驟b6中,被動端針對創(chuàng)建的BFD會話在本地選取一個本地鑒別值,并將接收到的BFD控制報文中的主動端的本地鑒別值作為對端鑒別值。
9.BFD會話系統(tǒng),包括:王動端和被動端;其特征在于, 所述主動端,用于在接收單向上層應用協(xié)議的建立BFD會話的指令后,建立BFD會話并向被動端發(fā)送包含認證信息的BFD控制報文; 所述被動端,用于接收主動端發(fā)送的BFD控制報文,并在執(zhí)行報文有效性檢查成功后分離BFD控制報文至相應的BFD會話,在分離報文時如判斷不存在相應的BFD會話且該BFD控制報文需要認證,則使用與主動端預先確定的認證信息進行認證,在認證通過后,建立BFD會話。
10.如權利要求9所述的BFD會話系統(tǒng),其特征在于,所述認證信息包括認證類型和認證密鑰對;所述認證類型為Simple Password或Keyed MD5或Meticulous Keyed MD5或KeyedSHAl 或 Meticulous Keyed SHAl ;所述認證密鑰對為 Key ID 和 Password 的組合,或者為KeyID和Secret Key的組合?!?br> 全文摘要
本發(fā)明涉及網絡通信設備領域的雙向轉發(fā)檢測技術,其公開了一種用于單向路徑檢測的BFD會話建立方法,以解決傳統(tǒng)技術中的方案不能同時滿足簡單靈活、支持多跳、高安全性的問題。其技術方案的要點是主動端與被動端預先確定建立BFD會話的認證信息,主動端在接收單向上層應用協(xié)議的建立BFD會話的指令后,建立BFD會話并向被動端發(fā)送包含相應認證信息的BFD控制報文;被動端接收主動端發(fā)送的BFD控制報文,在執(zhí)行報文有效性檢查成功后分離報文至相應的BFD會話,在分離報文時如果判斷不存在相應的BFD會話且該BFD控制報文需要認證,則使用與主動端預先確定的認證信息進行認證,在認證通過后,建立BFD會話。此外,本發(fā)明還公開了一種BFD會話系統(tǒng),適用于網絡通信。
文檔編號H04L29/06GK103166915SQ20111041151
公開日2013年6月19日 申請日期2011年12月12日 優(yōu)先權日2011年12月12日
發(fā)明者秦川, 李永合, 徐海兵 申請人:邁普通信技術股份有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
博客| 宿迁市| 冀州市| 科尔| 乐亭县| 太白县| 凉城县| 龙陵县| 化州市| 株洲县| 武冈市| 嫩江县| 香港 | 青田县| 城口县| 汽车| 武汉市| 吉水县| 黔江区| 申扎县| 遂宁市| 沽源县| 北票市| 黑山县| 岳阳市| 卢湾区| 丽水市| 太仆寺旗| 高安市| 闻喜县| 嵩明县| 云安县| 油尖旺区| 聂拉木县| 铅山县| 虞城县| 云霄县| 隆尧县| 搜索| 洪雅县| 鄂尔多斯市|