CN103379185B - 一种网络地址转换的方法、设备和系统 - Google Patents
一种网络地址转换的方法、设备和系统 Download PDFInfo
- Publication number
- CN103379185B CN103379185B CN201210126776.9A CN201210126776A CN103379185B CN 103379185 B CN103379185 B CN 103379185B CN 201210126776 A CN201210126776 A CN 201210126776A CN 103379185 B CN103379185 B CN 103379185B
- Authority
- CN
- China
- Prior art keywords
- data center
- network address
- nat
- mapping item
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000013519 translation Methods 0.000 title claims abstract description 21
- 238000013507 mapping Methods 0.000 claims abstract description 227
- 238000013508 migration Methods 0.000 claims abstract description 90
- 230000005012 migration Effects 0.000 claims abstract description 90
- 230000004044 response Effects 0.000 claims description 13
- 230000004927 fusion Effects 0.000 abstract description 7
- 238000004891 communication Methods 0.000 abstract description 2
- 238000006243 chemical reaction Methods 0.000 abstract 1
- 230000009471 action Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2575—NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2532—Clique of NAT servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2528—Translation at a proxy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Abstract
本发明实施例提供一种网络地址转换的方法、设备和系统,涉及通信技术领域。在第一数据中心将发生迁移的虚拟机VM所对应的NAT映射表项迁移至第二数据中心后,NAT控制设备接收网络地址迁移消息,验证该网络地址迁移消息,并根据该网络地址迁移消息将网络地址映射表中的该NAT映射表项的归属信息由该第一数据中心更新为该第二数据中心。本发明实施例用于虚拟机VM跨数据中心迁移的场景下的网路地址转换,通过NAT控制设备对各个数据中心的集中式控制,能够合理规划数据中心中的NAT地址资源,并解决由于VM的申请与应用不在一个数据中心而造成的释放攻击问题。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种网络地址转换的方法、设备和系统。
背景技术
网络地址转换(英文:NetworkAddressTranslation,简称:NAT)技术属于接入广域网技术,是一种将私有地址/端口转化为公有地址/端口的转换技术,它被广泛应用于各种类型的网络接入方式和各种类型的网络中。
现有技术中,随着虚拟技术的引入,虚拟机(英文:VirtualMachine,简称VM)可以在不同的数据中心之间进行迁移,VM申请到的NAT映射表项也会随之迁移,例如,当VM从第一数据中心迁移至第二数据中心时,则VM申请到的NAT映射表项也会随之迁移,但是,由于VM的NAT映射表项的应用依然要通过第一数据中心,而迁移后的VM位于第二数据中心,因此VM在应用该NAT映射表项时需要通过第二数据中心与第一数据中心进行信息交互,这样很容易受到攻击者的释放攻击,例如当VM正在使用某个地址时,攻击者向第一数据中心发送该地址的释放请求消息,就会影响到正在使用该地址的VM。
另外,在VM发生迁移时,可能会由于迁移至第二数据中心中的VM较多,超出了该第二数据中心对NAT地址资源的规划,从而影响该VM的正常应用。
发明内容
本发明的实施例提供一种网络地址转换的方法、设备和系统,通过NAT控制设备对各个数据中心的集中式控制,合理规划数据中心中的NAT地址资源,并解决由于VM的申请与应用不在一个数据中心而造成的释放攻击问题。
为达到上述目的,本发明的实施例采用如下技术方案:
一方面,本发明实施例提供一种网络地址转换的方法,应用于虚拟机跨数据中心迁移的场景,包括:
在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心后,NAT控制设备接收网络地址迁移消息,并验证所述网络地址迁移消息,所述网络地址迁移消息携带有所述NAT映射表项,所述NAT映射表项记录所述VM的私有网络地址与公有网络地址的映射关系;
所述NAT控制设备在对所述网络地址迁移消息验证成功后,根据所述网络地址迁移消息将网络地址映射表中的所述NAT映射表项的归属信息由所述第一数据中心更新为所述第二数据中心,所述网络地址映射表用于记录NAT映射表项以及NAT映射表项的归属信息。
另一方面,本发明实施例提供一种NAT控制设备,应用于虚拟机跨数据中心迁移的场景,包括:
迁移消息接收单元,用于在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心后,接收网络地址迁移消息,所述网络地址迁移消息携带有所述NAT映射表项,所述NAT映射表项记录所述VM的私有网络地址与公有网络地址的映射关系;
验证单元,用于验证所述网络地址迁移消息;
更新单元,用于在所述验证单元对所述网络地址迁移消息验证成功后,根据所述网络地址迁移消息将网络地址映射表中的所述NAT映射表项的归属信息由所述第一数据中心更新为所述第二数据中心,所述网络地址映射表用于记录所述NAT映射表项以及所述NAT映射表项的归属信息。
另一面,本发明实施例提供一种网络地址转换的系统,应用于虚拟机跨数据中心迁移的场景,包括:NAT控制设备、第一数据中心和第二数据中心,
所述第一数据中心,用于将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心;
所述NAT控制设备为上述的NAT控制设备;
所述第二数据中心,用于接收所述NAT映射表项。
本发明实施例提供一种网络地址转换的方法、设备和系统,通过NAT控制设备对各个数据中心的集中式控制,从而对各个数据中心的NAT地址资源进行合理的规划,同时,该NAT控制设备记录该VM对应的NAT映射表项的归属信息,解决了由于VM的申请与应用不在一个数据中心而造成的释放攻击问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种网络地址转换的方法示意图;
图2为本发明实施例提供的一种网络地址转换方法的流程示意图;
图3为本发明实施例提供的一种NAT控制设备的结构示意图;
图4为本发明实施例提供的另一种NAT控制设备的结构示意图;
图5为本发明实施例提供的另一种NAT控制设备的结构示意图;
图6为本发明实施例提供的一种网络地址转换的系统示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种网络地址转换的方法,如图1所示,该方法应用于VM跨数据中心迁移的场景,该方法的执行主体为NAT控制设备,包括:
S101、在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心后,NAT控制设备接收网络地址迁移消息,并验证该网络地址迁移消息。
具体地,VM从第一数据中心迁移至第二数据中心主要有以下三种情况:
第一种情况:操作人员通过操作图形用户界面(英文:GraphicalUserInterface,简称GUI)触发VM从第一数据中心迁移至第二数据中心,VCenter通知网络中心(英文:NetCenter,简称:NCenter):VM已经从第一数据中心迁移至第二数据中心,NCenter触发NAT映射表项的迁移,该VCenter用于管理和监控VM;该NCenter用于管理数据中心(包括第一数据中心和第二数据中心);
第二种情况:当第一数据中心发生异常(例如死机)时,触发VM从第一数据中心迁移至第二数据中心,VCenter通知NCenter:VM已经从第一数据中心迁移至第二数据中心,NCenter触发NAT映射表项的迁移;
第三种情况:VCenter通过计算获知第一数据中心的负载较大,触发第一数据中心内的VM从第一数据中心迁移至第二数据中心,VCenter通知NCenter:VM已经从第一数据中心迁移至第二数据中心,NCenter触发NAT映射表项的迁移。
其中,第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心,具体可以是,NCenter触发第一数据中心的网关将该发生迁移的VM所对应的NAT映射表项迁移到第二数据中心的网关。
其中,该网络地址迁移消息携带有该NAT映射表项,该NAT映射表项记录该VM的私有网络地址与公有网络地址的映射关系,该私有网络地址只能在局域网中使用,无法在广域网中使用,该公有网络地址既可以在广域网中使用,也可以在局域网中使用,因此,VM在从局域网接入广域网时,需要将VM发送的报文的私有网络地址转换为公有网络地址。
示例地,NAT控制设备可以接收第一数据中心发送的网络地址迁移消息,并向第二数据中心验证该网络地址迁移消息,具体为,在接收到该网络地址迁移消息后,向第二数据中心发送验证请求消息,第二数据中心在确认该NAT映射表项已经迁入后,向NAT控制设备发送验证响应消息。在NAT控制设备根据该网络地址迁移消息将网络地址映射表中的该NAT映射表项的归属信息由第一数据中心更新为该第二数据中心后,NAT控制设备向第一数据中心发送迁移确认消息,确认该NAT映射表项迁移完成。
示例地,NAT控制设备可以接收第二数据中心发送的网络地址迁移消息,并向第一数据中心验证该网络地址迁移消息,具体为,在接收到该网络地址迁移消息后,向第一数据中心发送验证请求消息,第一数据中心在确认NAT映射表项已经迁出后,向NAT控制设备发送验证响应消息。在NAT控制设备根据该网络地址迁移消息将网络地址映射表中的该NAT映射表项的归属信息由第一数据中心更新为该第二数据中心后,该NAT控制设备向第二数据中心发送迁移确认消息,确认该NAT映射表项迁移完成。
需要说明的是,该NAT控制设备接收网络地址迁移消息的机制(该NAT控制设备从第一数据中心或者从第二数据中心接收网络地址迁移消息)是提前设置在整个网络地址转换的系统中。
具体地,该第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心可以是,第一数据中心将该NAT映射表项发送至第二数据中心,并删除该NAT映射表项,第二数据中心添加该NAT映射表项。
进一步地,在VM从局域网接入广域网时,第一数据中心在接收到VM发送的第一个报文的情况下,需要将该报文的私有网络地址转换为相应的公有网络地址,NAT控制设备则为该报文的私有网络地址分配对应的公有网络地址,因此,该方法还包括:
在该第一数据中心接收到VM发送的第一个携带私有网络地址的报文后,NAT控制设备接收该第一数据中心发送的NAT请求消息。
其中,该NAT请求消息携带该VM发送的第一个报文的私有网络地址。
NAT控制设备根据该NAT请求消息为该私有网络地址分配公有网络地址,根据该私有网络地址和该公有网络地址建立该NAT映射表项,将该NAT映射表项记录在该网络地址映射表中,且将该NAT映射表项的归属信息记录为第一数据中心。
其中,一个NAT映射表项对应一个VM。
NAT控制设备向该第一数据中心发送该NAT映射表项,以使得该第一数据中心在保存该NAT映射表项后,根据该NAT映射表项将该VM发送的报文(包括该VM发送的第一个报文以及后续发送的报文)的私有网络地址转换为公有网络地址。
另外,该第一数据中心可以针对该NAT映射表项设置第二定时器,该第二定时器记录有预设时间,在后续某个时刻该VM不发送和接收报文的情况下,该第二定时器在该第一数据中心未检测到NAT映射表项对应的会话连接时启动,并在达到或者超过预设时间时停止,当第二定时器达到或者超过预设时间时,表示该VM长时间未发送和接收报文,则及时释放该VM对应的NAT映射表项,从而节约了系统资源。进一步地,若在预设时间内,第一数据中心重新收到该NAT映射表对应的会话连接时,则重置该第二定时器。
S102、NAT控制设备在对该网络地址迁移消息验证成功后,根据该网络地址迁移消息将网络地址映射表中的该NAT映射表项的归属信息由该第一数据中心更新为该第二数据中心。
其中,该网络地址映射表记录有NAT映射表项以及NAT映射表项的归属信息。
该NAT映射表项的归属信息由该第一数据中心更新为该第二数据中心,即更新后的NAT映射表项归属为第二数据中心。
进一步地,在VM由第一数据中心迁移至第二数据中心后,当该第二数据中心没有收到该NAT映射表项对应的会话连接时,该方法还包括:释放NAT映射表项,上述释放NAT映射表项的过程为:
接收该第二数据中心在该NAT映射表项相应的第一定时器达到或者超过预设时间时发送的释放请求消息,该释放请求消息中携带该NAT映射表项;
在确定该网络地址映射表中记录的该NAT映射表项的归属信息为该第二数据中心时,向该第二数据中心发送释放响应消息,以使得该第二数据中心删除该NAT映射表项。
该第一定时器记录有预设时间,在后续某个时刻VM不发送和接收报文的情况下,该第一定时器在该第二数据中心未检测到NAT映射表项对应的会话连接时启动,并在达到或者超过预设时间时停止,当第一定时器达到或者超过预设时间时,表示VM长时间未发送和接收报文,则及时释放该VM对应的NAT映射表项,从而节约了系统资源。
另外,若在预设时间内,第二数据中心重新收到该NAT映射表项对应的会话连接时,则重置该第一定时器。
需要说明的是,该预设时间是在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心时同时发送至第二数据中心的,另外,在VM从第一数据中心迁移至第二数据中心时,迁移前该预设时间已经记录的时间记为第一预设时间段,将该预设时间减去第一预设时间段后剩下的时间记为第二预设时间段,因此上述该预设时间在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心时同时发送至第二数据中心具体为:将该预设时间和该第一预设时间和/或该第二预设时间在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心时同时发送至第二数据中心,例如,若第二定时器记录的预设时间为60秒,在VM迁移前,该预设时间已经记录了20秒,在迁移的过程中,该第二定时器停止记录该预设时间,并将60秒的预设时间和后续还未记录的40秒的预设时间发送至第二数据中心的第一定时器(也可以将60秒的预设时间和已经记录的20秒的预设时间发送至第二数据中心的第一定时器,或者将60秒的预设时间和已经记录的20秒的预设时间以及后续还未记录的40秒的预设时间发送至第二数据中心的第一定时器),该第一定时器则从该预设时间的40秒开始记录,当该第二数据中心发送或者接收针对该NAT映射表项的会话连接时,则重置该第一定时器为60秒。
在确定该网络地址映射表中记录的该未使用的NAT映射表项的归属信息为该第二数据中心时,NAT控制设备向该第二数据中心发送释放响应消息,以使得该第二数据中心删除该NAT映射表项。
本发明上述实施例中,该第一数据中心的动作具体可以由该第一数据中心的网关来执行;该第二数据中心的动作具体可以由该第二数据中心的网关来执行。
需要说明的是,上述实施例中的私有网络地址可以是私有IP地址;或者私有IP地址和私有端口号,公有网络地址可以是公有IP地址;或者公有IP地址和公有端口号。
采用上述实施例中的方法,通过NAT控制设备对各个数据中心的集中式控制,从而对各个数据中心的NAT地址资源进行合理的规划,同时,该NAT控制设备记录该VM对应的NAT映射表项的归属信息,解决了由于VM的申请与应用不在一个数据中心而造成的释放攻击问题。
本发明实施例提供一种网络地址转换的方法,如图2所示,该方法应用于虚拟机VM跨数据中心迁移的场景,包括:
S201、第一数据中心接收VM发送的第一个携带私有网络地址的报文。
S202、第一数据中心向NAT控制设备发送NAT请求消息。
其中,该NAT请求消息携带该VM发送的第一个报文的私有网络地址。
S203、NAT控制设备根据该NAT请求消息为该私有网络地址分配公有网络地址,根据该私有网络地址和该公有网络地址建立该NAT映射表项,将该NAT映射表项记录在该网络地址映射表中,且将该NAT映射表项的归属信息记录为第一数据中心。
其中,该NAT映射表项记录私有网络地址与公有网络地址的映射关系,一个NAT映射表项对应一个VM,该私有网络地址为专门在局域网中使用的地址,无法在广域网中使用,该公有网络地址既可以在广域网中使用,也可以在局域网中使用。
S204、NAT控制设备向该第一数据中心发送该NAT映射表项。
S205、该第一数据中心保存该NAT映射表项,并根据该NAT映射表项将该VM发送的报文的私有网络地址转换为公有网络地址。
进一步地,该第一数据中心可以针对NAT映射表项设置第二定时器,该第二定时器记录有预设时间,在后续某个时刻VM不发送和接收报文的情况下,该第二定时器在该第一数据中心未检测到NAT映射表项对应的会话连接时启动,并在达到或者超过预设时间时停止,当第二定时器达到或者超过预设时间时,表示VM长时间未发送和接收报文,则及时释放该NAT映射表项,从而节约了系统资源。
另外,若在预设时间内,第一数据中心重新收到该NAT映射表对应的会话连接时,则重置该第二定时器。
需要说明的是,上述的步骤S201至步骤S205描述的是NAT控制设备为第一数据中心接收的VM发送的第一个报文分配NAT映射表项的过程,NAT控制设备后续接收的VM发送的报文,并不需要再次分配NAT映射表项,VM后续发送的报文直接使用该NAT映射表项。
当VM从第一数据中心迁移至第二数据中心时,本实施例还包括以下步骤:
S206、第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心。
具体的迁移过程可以参考对S101的描述。
S207、NAT控制设备接收该第二数据中心发送的网络地址迁移消息。
其中,该网络地址迁移消息携带有该NAT映射表项。
示例地,NAT控制设备也可以接收该第一数据中心发送的网络地址迁移消息。
需要说明的是,该NAT控制设备接收网络地址迁移消息的机制(该NAT控制设备从第一数据中心或者从第二数据中心接收网络地址迁移消息)是提前设置在整个网络地址转换的系统中。
S208、NAT控制设备向第一数据中心发送验证请求消息。
示例地,若NAT控制设备接收该第一数据中心发送的网络地址迁移消息,则该步骤S208为NAT控制设备向第二数据中心发送验证请求消息。
该验证请求消息中携带该NAT映射表项。
S209、第一数据中心在确认该NAT映射表项已经迁出后,向NAT控制设备发送验证响应消息。
示例地,若NAT控制设备接收该第一数据中心发送的网络地址迁移消息,则该步骤S209为第二数据中心在确认已经该NAT映射表项已经迁入后,向NAT控制设备发送验证响应消息。
S210、NAT控制设备根据该网络地址迁移消息将网络地址映射表中的该NAT映射表项的归属信息由该第一数据中心更新为该第二数据中心。
其中,该网络地址映射表记录该NAT映射表项以及该NAT映射表项的归属信息,该NAT映射表项的归属信息由该第一数据中心更新为该第二数据中心,即更新后的NAT映射表项归属为第二数据中心,具体可以参考对步骤S102的描述。
S211、该NAT控制设备向第二数据中心发送迁移确认消息,确认该NAT映射表项迁移完成。
示例地,若NAT控制设备接收该第一数据中心发送的网络地址迁移消息,则该步骤S211为该NAT控制设备向第一数据中心发送迁移确认消息,确认该NAT映射表项迁移完成。
在VM由第一数据中心迁移至第二数据中心后,当该第二数据中心没有收到该NAT映射表项对应的会话连接时,该第二数据中心需要释放该NAT映射表项,该步骤包括:
S212、NAT控制设备接收该第二数据中心在该NAT映射表项相应的第一定时器达到或者超过预设时间时发送的释放请求消息。
其中,该释放请求消息中携带有该NAT映射表项。
该第一定时器记录有预设时间,在后续某个时刻VM不发送和接收报文的情况下,该第一定时器在该第二数据中心未检测到NAT映射表项对应的会话连接时启动,并在达到或者超过预设时间时停止,当第一定时器达到或者超过预设时间时,表示VM长时间未发送和接收报文,则及时释放该NAT映射表项,从而节约了系统资源。
另外,若在预设时间内,第二数据中心重新收到该NAT映射表项对应的会话连接时,则重置该第一定时器。
需要说明的是,该预设时间是在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心时同时发送至第二数据中心的,另外,在VM从第一数据中心迁移至第二数据中心时,迁移前该预设时间已经记录的时间记为第一预设时间段,将该预设时间减去第一预设时间段后剩下的时间记为第二预设时间段,因此上述该预设时间在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心时同时发送至第二数据中心具体为:将该预设时间和该第一预设时间和/或该第二预设时间在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心时同时发送至第二数据中心,例如,若第二定时器记录的预设时间为60秒,在VM迁移前,该预设时间已经记录了20秒,在迁移的过程中,该第二定时器停止记录该预设时间,并将60秒的预设时间和后续还未记录的40秒的预设时间发送至第二数据中心的第一定时器(也可以将60秒的预设时间和已经记录的20秒的预设时间发送至第二数据中心的第一定时器,或者将60秒的预设时间和已经记录的20秒的预设时间以及后续还未记录的40秒的预设时间发送至第二数据中心的第一定时器),该第一定时器则从该预设时间的40秒开始记录,当该第二数据中心发送或者接收针对该NAT映射表项的会话连接时,则重置该第一定时器为60秒。
S213、在确定该网络地址映射表中记录的该NAT映射表项的归属信息为该第二数据中心时,NAT控制设备向该第二数据中心发送释放响应消息。
S214、该第二数据中心在接收到该释放响应消息后,删除该NAT映射表项。
需要说明的是,上述实施例中的私有网络地址可以是私有IP地址;或者私有IP地址和私有端口号,公有网络地址可以是公有IP地址;或者公有IP地址和公有端口号。
本发明上述实施例中,该第一数据中心的动作具体可以由该第一数据中心的网关来执行;该第二数据中心的动作具体可以由该第二数据中心的网关来执行。
采用上述实施例中的方法,通过NAT控制设备对各个数据中心的集中式控制,从而对各个数据中心的NAT地址资源进行合理的规划,同时,该NAT控制设备记录该VM对应的NAT映射表项的归属信息,解决了由于VM的申请与应用不在一个数据中心而造成的释放攻击问题。
本发明实施例提供一种NAT控制设备300,用于实现本发明上述各方法,如图3所示,该设备应用于虚拟机VM跨数据中心迁移的场景,包括:
迁移消息接收单元301,用于在第一数据中心将发生迁移的虚拟机所对应的NAT映射表项迁移至第二数据中心后,接收网络地址迁移消息。
具体地,VM从第一数据中心迁移至第二数据中心主要有以下三种情况:
第一种情况:操作人员通过操作图形用户界面(英文:GraphicalUserInterface,简称GUI)触发VM从第一数据中心迁移至第二数据中心,VCenter通知网络中心(英文:NetCenter,简称:NCenter):VM已经从第一数据中心迁移至第二数据中心,NCenter触发NAT映射表项的迁移,该VCenter用于管理和监控VM;该NCenter用于管理数据中心(包括第一数据中心和第二数据中心);
第二种情况:当第一数据中心发生异常(例如死机)时,触发VM从第一数据中心迁移至第二数据中心,VCenter通知NCenter:VM已经从第一数据中心迁移至第二数据中心,NCenter触发NAT映射表项的迁移;
第三种情况:VCenter通过计算获知第一数据中心的负载较大,触发第一数据中心内的VM从第一数据中心迁移至第二数据中心,VCenter通知NCenter:VM已经从第一数据中心迁移至第二数据中心,NCenter触发NAT映射表项的迁移。
其中,第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心,具体可以是,Ncenter触发第一数据中心的网关将该发生迁移的VM所对应的NAT映射表项迁移到第二数据中心的网关。
其中,该网络地址迁移消息携带有该NAT映射表项,该NAT映射表项记录该VM的私有网络地址与公有网络地址的映射关系,该私有网络地址只能在局域网中使用,无法在广域网中使用,该公有网络地址既可以在广域网中使用,也可以在局域网中使用,因此,VM在从局域网接入广域网时,需要将VM发送的报文的私有网络地址转换为公有网络地址。
验证单元302,用于验证该网络地址迁移消息。
更新单元303,用于在该验证单元302对该网络地址迁移消息验证成功后,根据该网络地址迁移消息将网络地址映射表中的该NAT映射表项的归属信息由该第一数据中心更新为该第二数据中心。
其中,该网络地址映射表用于记录该NAT映射表项以及该NAT映射表项的归属信息。
该NAT映射表项的归属信息由该第一数据中心更新为该第二数据中心,即更新后的NAT映射表项归属为第二数据中心。
示例地,该迁移消息接收单元301,具体用于在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心后,接收该第一数据中心发送的该网络地址迁移消息,则该验证单元302,具体用于向该第二数据中心验证该网络地址迁移消息。
示例地,迁移消息接收单元301,具体用于在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心后,接收该第二数据中心发送的该网络地址迁移消息,则该验证单元302,具体用于向该第一数据中心验证该网络地址迁移消息。
需要说明的是,该NAT控制设备接收网络地址迁移消息的机制(该NAT控制设备从第一数据中心或者从第二数据中心接收网络地址迁移消息)是提前设置在整个网络地址转换的系统中。
进一步地,如图4所示,该NAT控制设备300还包括:
NAT请求接收单元304,用于在该第一数据中心接收到VM发送的第一个携带私有网络地址的报文后,接收该第一数据中心发送的NAT请求消息。
其中,该NAT请求消息携带该VM发送的第一个报文的私有网络地址。
分配记录单元305,用于根据该NAT请求消息为该私有网络地址分配公有网络地址,根据该私有网络地址和该公有网络地址建立该NAT映射表项,并将该NAT映射表项记录在该网络地址映射表中,且将该NAT映射表项的归属信息记录为第一数据中心。
其中,一个NAT映射表项对应一个VM。
映射表项发送单元306,用于向该第一数据中心发送该NAT映射表项,以使得该第一数据中心在保存该NAT映射表项后,根据该NAT映射表项将该VM发送的报文(包括该VM发送的第一个报文以及后续发送的报文)的私有网络地址转换为公有网络地址。
更进一步地,如图5所示,该NAT控制设备300还包括:
释放请求接收单元307,用于在更新单元303根据该网络地址迁移消息将网络地址映射表中的该NAT映射表项的归属信息由该第一数据中心更新为该第二数据中心后,接收所述第二数据中心在所述NAT映射表项相应的第一定时器达到或者超过预设时间时发送的释放请求消息。
其中,该释放请求消息中携带该NAT映射表项。
该第一定时器记录有预设时间,在后续某个时刻VM不发送和接收报文的情况下,该第一定时器在该第二数据中心未检测到NAT映射表项对应的会话连接时启动,并在达到或者超过预设时间时停止,当第一定时器达到或者超过预设时间时,表示VM长时间未发送和接收报文,则及时释放该VM对应的NAT映射表项,从而节约了系统资源。
另外,若在预设时间内,第二数据中心重新收到该NAT映射表项对应的会话连接时,则重置该第一定时器。
释放响应发送单元308,用于在确定该网络地址映射表中记录的该NAT映射表项的归属信息为该第二数据中心时,向该第二数据中心发送释放响应消息,以使得该第二数据中心删除该NAT映射表项。
本发明上述实施例中,第一数据中心的动作具体可以由第一数据中心的网关来执行;第二数据中心的动作具体可以由第二数据中心的网关来执行。
需要说明的是,上述实施例中的私有网络地址可以是私有IP地址;或者私有IP地址和私有端口号,公有网络地址可以是公有IP地址;或者公有IP地址和公有端口号。
采用上述实施例中的NAT控制设备,通过该NAT控制设备对各个数据中心的集中式控制,从而对各个数据中心的NAT地址资源进行合理的规划,同时,该NAT控制设备记录该VM对应的NAT映射表项的归属信息,解决了由于VM的申请与应用不在一个数据中心而造成的释放攻击问题。
本发明实施例提供一种网络地址转换的系统,如图6所示,该系统应用于虚拟机VM跨数据中心迁移的场景,包括:NAT控制设备300、第一数据中心601和第二数据中心602,
该第一数据中心601,用于将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心602。
该NAT控制设备为上述各实施例描述的NAT控制设备300。
该第二数据中心602,用于接收该NAT映射表项。
本发明上述实施例中,第一数据中心的动作具体可以由第一数据中心的网关来执行;第二数据中心的动作具体可以由第二数据中心的网关来执行。
需要说明的是,上述NAT控制设备300应用于上述网络地址转换的方法,且该设备中的各个单元也与该方法中的各步骤相对应。
采用上述实施例中的网络地址转换系统,通过该NAT控制设备对各个数据中心的集中式控制,从而对各个数据中心的NAT地址资源进行合理的规划,同时,该NAT控制设备记录该VM对应的NAT映射表项的归属信息,解决了由于VM的申请与应用不在一个数据中心而造成的释放攻击问题。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (11)
1.一种网络地址转换NAT的方法,应用于虚拟机VM跨数据中心迁移的场景,其特征在于,包括:
在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心后,NAT控制设备接收网络地址迁移消息,并验证所述网络地址迁移消息,所述网络地址迁移消息携带有所述NAT映射表项,所述NAT映射表项记录所述VM的私有网络地址与公有网络地址的映射关系;
所述NAT控制设备在对所述网络地址迁移消息验证成功后,根据所述网络地址迁移消息将网络地址映射表中的所述NAT映射表项的归属信息由所述第一数据中心更新为所述第二数据中心,所述网络地址映射表用于记录NAT映射表项以及NAT映射表项的归属信息。
2.根据权利要求1所述的方法,其特征在于,
所述NAT控制设备接收网络地址迁移消息,具体为:所述NAT控制设备接收所述第一数据中心发送的网络地址迁移消息;则所述验证所述网络地址迁移消息,具体为:向所述第二数据中心验证所述网络地址迁移消息;
或者,
所述NAT控制设备接收网络地址迁移消息,具体为:所述NAT控制设备接收所述第二数据中心发送的网络地址迁移消息;则所述验证所述网络地址迁移消息,具体为:向所述第一数据中心验证所述网络地址迁移消息。
3.根据权利要求1或2所述的方法,其特征在于,在所述第一数据中心接收到所述VM发送的第一个携带私有网络地址的报文后,所述方法还包括:
所述NAT控制设备接收所述第一数据中心发送的NAT请求消息,所述NAT请求消息携带所述报文的私有网络地址;
根据所述NAT请求消息为所述私有网络地址分配公有网络地址,根据所述私有网络地址和所述公有网络地址建立所述NAT映射表项,将所述NAT映射表项记录在所述网络地址映射表中,且将所述NAT映射表项的归属信息记录为第一数据中心;
向所述第一数据中心发送所述NAT映射表项,以使得所述第一数据中心在保存所述NAT映射表项后,根据所述NAT映射表项将所述VM发送的报文的私有网络地址转换为公有网络地址。
4.根据权利要求3所述的方法,其特征在于,在所述根据所述网络地址迁移消息将网络地址映射表中的所述NAT映射表项的归属信息由所述第一数据中心更新为所述第二数据中心后,所述方法还包括:
接收所述第二数据中心在所述NAT映射表项相应的第一定时器达到或者超过预设时间时发送的释放请求消息,所述释放请求消息中携带所述NAT映射表项,所述第一定时器在所述第二数据中心未检测到所述NAT映射表项对应的会话连接时启动,并在达到或者超过预设时间时停止;
在确定所述网络地址映射表中记录的所述NAT映射表项的归属信息为所述第二数据中心时,向所述第二数据中心发送释放响应消息,以使得所述第二数据中心删除所述NAT映射表项。
5.根据权利要求1、2或4所述的方法,其特征在于,所述私有网络地址具体为:私有IP地址或者私有IP地址和私有端口号;
所述公有网络地址具体为:公有IP地址或者公有IP地址和公有端口号。
6.一种NAT控制设备,应用于虚拟机VM跨数据中心迁移的场景,其特征在于,包括:
迁移消息接收单元,用于在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心后,接收网络地址迁移消息,所述网络地址迁移消息携带有所述NAT映射表项,所述NAT映射表项记录所述VM的私有网络地址与公有网络地址的映射关系;
验证单元,用于验证所述网络地址迁移消息;
更新单元,用于在所述验证单元对所述网络地址迁移消息验证成功后,根据所述网络地址迁移消息将网络地址映射表中的所述NAT映射表项的归属信息由所述第一数据中心更新为所述第二数据中心,所述网络地址映射表用于记录所述NAT映射表项以及所述NAT映射表项的归属信息。
7.根据权利要求6所述的设备,其特征在于,
所述迁移消息接收单元,具体用于在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心后,接收所述第一数据中心发送的网络地址迁移消息,则所述验证单元,具体用于向所述第二数据中心验证所述网络地址迁移消息;
或者,
所述迁移消息接收单元,具体用于在第一数据中心将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心后,接收所述第二数据中心发送的网络地址迁移消息,则所述验证单元,具体用于向所述第一数据中心验证所述网络地址迁移消息。
8.根据权利要求6或7所述的设备,其特征在于,还包括:
NAT请求接收单元,用于在所述第一数据中心接收到所述VM发送的第一个携带私有网络地址的报文后,接收所述第一数据中心发送的NAT请求消息,所述NAT请求消息携带所述报文的私有网络地址;
分配记录单元,用于根据所述NAT请求消息为所述私有网络地址分配公有网络地址,根据所述私有网络地址和所述公有网络地址建立所述NAT映射表项,并将所述NAT映射表项记录在所述网络地址映射表中,且将所述NAT映射表项的归属信息记录为第一数据中心;
映射表项发送单元,用于向所述第一数据中心发送所述NAT映射表项,以使得所述第一数据中心在保存所述NAT映射表项后,根据所述NAT映射表项将所述VM发送的报文的私有网络地址转换为公有网络地址。
9.根据权利要求8所述的设备,其特征在于,所述设备还包括:
释放请求接收单元,用于在所述更新单元根据所述网络地址迁移消息将网络地址映射表中的所述NAT映射表项的归属信息由所述第一数据中心更新为所述第二数据中心后,接收所述第二数据中心在针对所述NAT映射表项设置的第一定时器达到或者超过预设时间时发送的释放请求消息,所述释放请求消息中携带所述NAT映射表项,所述第一定时器在所述第二数据中心未检测到所述NAT映射表项对应的会话连接时启动,并在达到或者超过预设时间时停止;
释放响应发送单元,用于在确定所述网络地址映射表中记录的所述NAT映射表项的归属信息为所述第二数据中心时,向所述第二数据中心发送释放响应消息,以使得所述第二数据中心删除所述NAT映射表项。
10.根据权利要求6、7或9所述的设备,其特征在于,所述私有网络地址具体为:私有IP地址或者私有IP地址和私有端口号;
所述公有网络地址具体为:公有IP地址或者公有IP地址和公有端口号。
11.一种网络地址转换的系统,应用于虚拟机VM跨数据中心迁移的场景,其特征在于,包括:NAT控制设备、第一数据中心和第二数据中心,
所述第一数据中心,用于将发生迁移的VM所对应的NAT映射表项迁移至第二数据中心;
所述NAT控制设备为权利要求6至10中所述的NAT控制设备;
所述第二数据中心,用于接收所述NAT映射表项。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210126776.9A CN103379185B (zh) | 2012-04-26 | 2012-04-26 | 一种网络地址转换的方法、设备和系统 |
EP12875063.5A EP2797295B1 (en) | 2012-04-26 | 2012-11-22 | Network address translation method, device and system |
PCT/CN2012/085040 WO2013159511A1 (zh) | 2012-04-26 | 2012-11-22 | 一种网络地址转换的方法、设备和系统 |
US14/481,149 US9515987B2 (en) | 2012-04-26 | 2014-09-09 | Method, apparatus, and system for network address translation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210126776.9A CN103379185B (zh) | 2012-04-26 | 2012-04-26 | 一种网络地址转换的方法、设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103379185A CN103379185A (zh) | 2013-10-30 |
CN103379185B true CN103379185B (zh) | 2016-08-03 |
Family
ID=49463737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210126776.9A Active CN103379185B (zh) | 2012-04-26 | 2012-04-26 | 一种网络地址转换的方法、设备和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9515987B2 (zh) |
EP (1) | EP2797295B1 (zh) |
CN (1) | CN103379185B (zh) |
WO (1) | WO2013159511A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015106389A1 (zh) * | 2014-01-14 | 2015-07-23 | 华为技术有限公司 | 一种网络地址转换的方法及装置 |
US9635114B2 (en) * | 2014-01-24 | 2017-04-25 | Netapp, Inc. | Externally initiated application session endpoint migration |
GB2525434A (en) | 2014-04-25 | 2015-10-28 | Ibm | Method and device for duplicating a data center |
US9723065B2 (en) * | 2014-10-13 | 2017-08-01 | Vmware, Inc. | Cross-cloud object mapping for hybrid clouds |
CN105704045B (zh) * | 2014-11-26 | 2019-05-28 | 华为技术有限公司 | 数据中心网关间虚拟机位置信息同步的方法、网关及系统 |
CN104836849B (zh) * | 2015-04-16 | 2018-02-09 | 新华三技术有限公司 | 一种注册虚拟机方法和装置 |
US20160373405A1 (en) * | 2015-06-16 | 2016-12-22 | Amazon Technologies, Inc. | Managing dynamic ip address assignments |
WO2017214856A1 (en) * | 2016-06-14 | 2017-12-21 | Intellectual Ventures Hong Kong Limited | Mitigation of cross-vm covert channel |
US10419393B2 (en) * | 2017-05-11 | 2019-09-17 | International Business Machines Corporation | Using network configuration analysis to improve server grouping in migration |
EP3493058A1 (en) * | 2017-12-04 | 2019-06-05 | Thomson Licensing | Method and device for migrating a stateful function |
US10601679B2 (en) | 2017-12-26 | 2020-03-24 | International Business Machines Corporation | Data-centric predictive container migration based on cognitive modelling |
US11157630B2 (en) * | 2018-05-07 | 2021-10-26 | Salesforce.Com, Inc. | Migrating data between databases |
US10819677B2 (en) * | 2018-07-16 | 2020-10-27 | Amazon Technologies, Inc. | Address migration service |
US11265243B2 (en) * | 2018-07-31 | 2022-03-01 | Vmware, Inc. | Support for multi-AZ management appliance networking |
EP3672159A1 (en) * | 2018-12-19 | 2020-06-24 | Orange | Internet of things connectivity device and method |
CN109862088B (zh) * | 2019-01-23 | 2021-06-08 | 新华三云计算技术有限公司 | Tcp连接迁移方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383757A (zh) * | 2007-09-03 | 2009-03-11 | 华为技术有限公司 | 组播路由方法、装置及系统、媒体网关和媒体网关控制器 |
CN101552803A (zh) * | 2008-04-03 | 2009-10-07 | 华为技术有限公司 | 网络地址转换地址映射表维护方法、媒体网关及其控制器 |
CN101729388A (zh) * | 2008-10-22 | 2010-06-09 | 华为技术有限公司 | 一种实现网络地址转换的方法、媒体网关和网络系统 |
CN102185774A (zh) * | 2011-05-10 | 2011-09-14 | 中兴通讯股份有限公司 | 虚拟机无缝迁移的方法、管理器及系统 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7042876B1 (en) * | 2000-09-12 | 2006-05-09 | Cisco Technology, Inc. | Stateful network address translation protocol implemented over a data network |
US20020116532A1 (en) * | 2000-12-21 | 2002-08-22 | Berg Mitchell T. | Method and system for communicating an information packet and identifying a data structure |
US20020116397A1 (en) * | 2000-12-21 | 2002-08-22 | Berg Mitchell T. | Method and system for communicating an information packet through multiple router devices |
US7155518B2 (en) * | 2001-01-08 | 2006-12-26 | Interactive People Unplugged Ab | Extranet workgroup formation across multiple mobile virtual private networks |
US7280557B1 (en) * | 2002-06-28 | 2007-10-09 | Cisco Technology, Inc. | Mechanisms for providing stateful NAT support in redundant and asymetric routing environments |
US7848767B2 (en) * | 2002-10-15 | 2010-12-07 | Tekelec | Methods and systems for migrating between application layer mobile signaling protocols |
US7484208B1 (en) * | 2002-12-12 | 2009-01-27 | Michael Nelson | Virtual machine migration |
US8069218B1 (en) * | 2003-05-05 | 2011-11-29 | Parallels Holdings, Ltd. | System, method and computer program product for process migration with planned minimized down-time |
US7606929B2 (en) * | 2003-06-30 | 2009-10-20 | Microsoft Corporation | Network load balancing with connection manipulation |
US7453852B2 (en) * | 2003-07-14 | 2008-11-18 | Lucent Technologies Inc. | Method and system for mobility across heterogeneous address spaces |
US7257811B2 (en) * | 2004-05-11 | 2007-08-14 | International Business Machines Corporation | System, method and program to migrate a virtual machine |
US7818454B2 (en) * | 2005-09-15 | 2010-10-19 | Hostway Corporation | Host migration system |
US8429630B2 (en) * | 2005-09-15 | 2013-04-23 | Ca, Inc. | Globally distributed utility computing cloud |
US7606191B1 (en) * | 2006-05-01 | 2009-10-20 | Sprint Spectrum L.P. | Methods and systems for secure mobile-IP traffic traversing network address translation |
US7840683B2 (en) * | 2006-08-31 | 2010-11-23 | Sap Ag | Systems and methods of migrating sessions between computer systems |
US8144709B2 (en) * | 2007-04-06 | 2012-03-27 | International Business Machines Corporation | Method, system and computer processing an IP packet, routing a structured data carrier, preventing broadcast storms, load-balancing and converting a full broadcast IP packet |
US9426024B2 (en) * | 2007-06-22 | 2016-08-23 | Red Hat, Inc. | Establishing communication between enterprise nodes migrated to a public cloud and private enterprise infrastructure |
US9678803B2 (en) * | 2007-06-22 | 2017-06-13 | Red Hat, Inc. | Migration of network entities to a cloud infrastructure |
US8166205B2 (en) * | 2007-07-31 | 2012-04-24 | Cisco Technology, Inc. | Overlay transport virtualization |
JP2010114665A (ja) * | 2008-11-06 | 2010-05-20 | Toshiba Corp | 通信データ制御方法及び計算機システム |
CN101834831A (zh) * | 2009-03-13 | 2010-09-15 | 华为技术有限公司 | 一种实现nat设备冗余备份的方法、装置和系统 |
US8146082B2 (en) * | 2009-03-25 | 2012-03-27 | Vmware, Inc. | Migrating virtual machines configured with pass-through devices |
US8429647B2 (en) * | 2009-05-06 | 2013-04-23 | Vmware, Inc. | Virtual machine migration across network by publishing routes to the associated virtual networks via virtual router after the start of migration of the virtual machine |
US8458284B2 (en) * | 2009-06-12 | 2013-06-04 | International Business Machines Corporation | Systems and methods for efficient live application migration within bandwidth constrained networks |
EP2449742A1 (en) * | 2009-07-01 | 2012-05-09 | Solar Turbines Incorporated | Method for connecting a first computer network to at least a second extended computer network |
US9083587B2 (en) * | 2009-08-21 | 2015-07-14 | Cisco Technology, Inc. | Port chunk allocation in network address translation |
US8520615B2 (en) * | 2010-03-26 | 2013-08-27 | Juniper Networks, Inc. | Breakout gateway for mobile data traffic |
JP5190084B2 (ja) * | 2010-03-30 | 2013-04-24 | 株式会社日立製作所 | 仮想マシンのマイグレーション方法およびシステム |
US9014054B2 (en) * | 2010-06-29 | 2015-04-21 | Futurewei Technologies, Inc. | Layer two over multiple sites |
US8423646B2 (en) * | 2010-07-09 | 2013-04-16 | International Business Machines Corporation | Network-aware virtual machine migration in datacenters |
US8484653B2 (en) * | 2010-07-28 | 2013-07-09 | Red Hat Israel, Ltd. | Mechanism for delayed hardware upgrades in virtualization systems |
US8826292B2 (en) * | 2010-08-06 | 2014-09-02 | Red Hat Israel, Ltd. | Migrating virtual machines based on level of resource sharing and expected load per resource on candidate target host machines |
US8533713B2 (en) * | 2011-03-29 | 2013-09-10 | Intel Corporation | Efficent migration of virtual functions to enable high availability and resource rebalance |
US8837483B2 (en) | 2011-04-11 | 2014-09-16 | Alcatel Lucent | Mapping private and public addresses |
CN102164091B (zh) * | 2011-05-13 | 2015-01-21 | 北京星网锐捷网络技术有限公司 | 一种mac地址表建立方法及运营商边缘设备 |
US8769058B1 (en) * | 2011-06-30 | 2014-07-01 | Emc Corporation | Provisioning interfacing virtual machines to separate virtual datacenters |
US8813074B2 (en) * | 2011-08-05 | 2014-08-19 | Vmware, Inc. | Detecting and correcting network interruptions using network address translation |
CN106850444B (zh) * | 2011-08-17 | 2020-10-27 | Nicira股份有限公司 | 逻辑l3路由 |
US8867403B2 (en) * | 2011-08-18 | 2014-10-21 | International Business Machines Corporation | Virtual network overlays |
US8694644B2 (en) * | 2011-09-29 | 2014-04-08 | Nec Laboratories America, Inc. | Network-aware coordination of virtual machine migrations in enterprise data centers and clouds |
US8863141B2 (en) * | 2011-12-14 | 2014-10-14 | International Business Machines Corporation | Estimating migration costs for migrating logical partitions within a virtualized computing environment based on a migration cost history |
US9088584B2 (en) * | 2011-12-16 | 2015-07-21 | Cisco Technology, Inc. | System and method for non-disruptive management of servers in a network environment |
-
2012
- 2012-04-26 CN CN201210126776.9A patent/CN103379185B/zh active Active
- 2012-11-22 WO PCT/CN2012/085040 patent/WO2013159511A1/zh active Application Filing
- 2012-11-22 EP EP12875063.5A patent/EP2797295B1/en active Active
-
2014
- 2014-09-09 US US14/481,149 patent/US9515987B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101383757A (zh) * | 2007-09-03 | 2009-03-11 | 华为技术有限公司 | 组播路由方法、装置及系统、媒体网关和媒体网关控制器 |
CN101552803A (zh) * | 2008-04-03 | 2009-10-07 | 华为技术有限公司 | 网络地址转换地址映射表维护方法、媒体网关及其控制器 |
CN101729388A (zh) * | 2008-10-22 | 2010-06-09 | 华为技术有限公司 | 一种实现网络地址转换的方法、媒体网关和网络系统 |
CN102185774A (zh) * | 2011-05-10 | 2011-09-14 | 中兴通讯股份有限公司 | 虚拟机无缝迁移的方法、管理器及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2013159511A1 (zh) | 2013-10-31 |
EP2797295A1 (en) | 2014-10-29 |
US20150012665A1 (en) | 2015-01-08 |
US9515987B2 (en) | 2016-12-06 |
EP2797295A4 (en) | 2015-01-28 |
CN103379185A (zh) | 2013-10-30 |
EP2797295B1 (en) | 2016-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103379185B (zh) | 一种网络地址转换的方法、设备和系统 | |
CN103368768B (zh) | 混合云环境中自动缩放网络覆盖的方法、装置及设备 | |
CN102611745B (zh) | 文件在线迁移方法、装置和系统 | |
CN105530273A (zh) | 用于数据迁移的方法和装置 | |
CN111162941B (zh) | 一种Kubernetes环境自动化管理虚拟IP的方法 | |
CN106126370A (zh) | 基于存储快照之间增量位图的Server‑free备份方法及系统 | |
CN103780417A (zh) | 一种基于云硬盘的数据库故障转移方法及装置 | |
WO2016045439A1 (zh) | 一种vnfm容灾保护的方法、装置和nfvo、存储介质 | |
CN105740052A (zh) | 非共享存储的虚拟机在线迁移的方法、装置及系统 | |
CN105183674A (zh) | Usb虚拟化网络映射方法、装置以及usb集线器 | |
CN105187256A (zh) | 一种容灾方法、设备和系统 | |
CN104468641B (zh) | 一种业务数据迁移方法、装置和云存储系统 | |
CN103825868A (zh) | 一种本地语音逃生的方法、本地网关及系统 | |
CN113961139A (zh) | 使用中间设备对数据处理的方法、计算机系统、及中间设备 | |
CN105159846B (zh) | 一种支持虚拟化磁盘双控切换的方法和存储系统 | |
CN102622315B (zh) | 一种磁盘访问控制方法、装置及系统 | |
CN108200151B (zh) | 一种分布式存储系统中ISCSI Target负载均衡方法和装置 | |
CN101621526B (zh) | 一种防止无用连接占用系统资源的iSCSI方法及装置 | |
CN105677248A (zh) | 一种数据访问方法和装置 | |
US20130031570A1 (en) | Sas virtual tape drive | |
US9391916B2 (en) | Resource management system, resource management method, and computer product | |
CN110011850B (zh) | 云计算系统中服务的管理方法和装置 | |
CN111511041B (zh) | 一种远程连接方法及装置 | |
CN104504348B (zh) | 一种基于高可用存储系统的数据保护方法 | |
CN109521967A (zh) | 一种数据的迁移方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231127 Address after: No. 1-9, 24th Floor, Unit 2, Building 1, No. 28, North Section of Tianfu Avenue, High tech Zone, Chengdu, Sichuan Province, 610000 Patentee after: Sichuan Huakun Zhenyu Intelligent Technology Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TR01 | Transfer of patent right |