CN102882758A - 虚拟私云接入网络的方法、网络侧设备和数据中心设备 - Google Patents
虚拟私云接入网络的方法、网络侧设备和数据中心设备 Download PDFInfo
- Publication number
- CN102882758A CN102882758A CN2011101945705A CN201110194570A CN102882758A CN 102882758 A CN102882758 A CN 102882758A CN 2011101945705 A CN2011101945705 A CN 2011101945705A CN 201110194570 A CN201110194570 A CN 201110194570A CN 102882758 A CN102882758 A CN 102882758A
- Authority
- CN
- China
- Prior art keywords
- vpc
- vce
- request
- access
- data center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/467—Arrangements for supporting untagged frames, e.g. port-based VLANs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种虚拟私云接入网络的方法、网络侧设备和数据中心设备,接收到用户提供的VPC配置资源时,网络侧设备和数据中心设备进行信息的交互,创建VPC,为VPC确定PE接口地址、VCE上联口地址和接入隧道,以及VCE下联口地址,并进行相应的配置操作,实现VPC接入基础承载网络上的VPN,无需统一的控制系统进行管理,解决了当基础承载网络和数据中心分属于不同于运营商时,无法实现VPC接入网络的问题,同时节约了设备资源。
Description
技术领域
本发明涉及网络技术领域,更具体的说是涉及一种虚拟私云接入网络的方法、网络侧设备和数据中心设备。
背景技术
云计算是一种网络应用模式,是分布式处理、并行处理和网格计算的发展,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经计算分析之后将处理结果回传给用户。
随着数据中心的流行,数据中心的硬件资源可以以虚拟化设备的形式为企业提供云服务,企业无需购买设备布置自己的IT中心,可以在数据中心申请一组IT资源,数据中心即可为本企业提供云计算服务。企业在数据中心申请创建的软硬件设施构成一个虚拟私云(Virtual Private Cloud),虚拟私云即是指为一个企业单独构建的,硬件、软件、网络等一系列资源统一在一起的一个综合称呼。
由于企业用户站点通常有很多,企业在数据中心创建好虚拟私云后,该虚拟私云需要接入网络,用户才能进行访问。用户访问虚拟私云,通常是通过基础承载网络建立一个临时、安全的连接,即建立一个VPN(Virtual PrivateNetwork,虚拟专用网),虚拟私云接入网络,实际即是指接入基础承载网络上的某个VPN。
现有的虚拟私云接入网络的方法中,通常采用的方式是将虚拟私云作为一个VPN站点形式接入该网络上的某个VPN,即可被已接入该VPN的用户站点访问,但是这种方式是由一控制系统来统一管理数据中心和网络侧分别进行虚拟私云和VPN的创建,并建立连接链路,数据中心和基础承载网络需要属于同一家运营商,当数据中心和基础承载网络属于不同的运营商时,采用现有的这种由控制系统进行统一管理的方法,将无法实现虚拟私云接入网络。
发明内容
有鉴于此,本发明提供一种实现虚拟私云接入网络的方法、网络侧设备和数据中心设备,用以解决现有技术中数据中心和基础承载网络分属于不同运营商时,虚拟私云无法接入网络的问题。
为实现上述目的,本发明提供如下技术方案:
本发明的一方面,提供了一种虚拟私云接入网络的方法,所述方法包括:
接收用户发送的虚拟私云VPC初始创建请求,依据所述请求中携带的数据中心标识确定网络侧中用于虚拟用户网络边缘设备VCE接入的服务提供商网络边缘路由器PE,以及,从用户提供的虚拟专用网VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,并分配VCE接入所述PE的接入隧道;
将所述上联口地址、接入隧道信息和所述VPC初始创建请求中携带的VPC配置资源通过VPC创建请求发送给数据中心设备,所述VPC创建请求用于指示数据中心设备创建VPC和VCE,依据所述VPC配置资源为所述VCE确定下联口地址,并将所述上联口地址、下联口地址和接入隧道信息配置给VCE;
将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE,以便于VCE接入PE,实现将创建的VPC接入VPN。
本发明另一方面,提供了一种虚拟私云接入网络的方法,所述方法包括:
接收到网络侧设备发送的VPC创建请求时,创建VPC和VCE,所述VPC创建请求是网络侧设备接收到用户发送的VPC初始创建请求后,根据所述VPC初始创建请求中携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,并分配VCE接入所述PE的接入隧道后发送的;
依据所述VPC创建请求中携带的VPC配置资源,为所述VCE确定下联口地址,所述VPC配置资源是所述VPC初始创建请求中所携带的;
将所述下联口地址以及VPC创建请求中携带的上联口地址和接入隧道信息配置给VCE,以便于网络侧设备将PE接口地址和接入隧道信息配置给所述确定的用于VCE接入的PE后,VCE接入所述PE,实现创建的VPC接入VPN。
本发明的又一方面,提供了一种虚拟私云接入网络的方法,所述方法包括:
接收到用户发送的VPC初始接入请求后,创建VPC和VCE,并依据所述请求中携带的VPC配置资源为所述VCE确定下联口地址;
将数据中心标识通过VPC接入请求发送至网络侧设备,所述VPC接入请求用于指示网络侧设备根据所述数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户通过数据中心设备提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道,并将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE;
接收到网络侧设备发送的上联口地址和接入隧道信息后,将所述上联口地址、下联口地址和接入隧道信息配置给VCE,以便于VCE接入所述PE,实现将创建的VPC接入VPN。
本发明又一方面,提供了一种虚拟私云接入网络的方法,所述方法包括:
接收数据中心设备发送的VPC接入请求,所述VPC接入请求是数据中心设备接收到用户发送的VPC初始接入请求,创建VPC和VCE,并依据所述请求中携带的VPC配置资源为所述VCE确定下联口地址后发送的;
依据所述VPC接入请求中携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户通过数据中心提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道;
将所述PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE;
将所述上联口地址和接入隧道信息发送至数据中心设备,以便于数据中心设备将所述上联口地址、下联口地址和接入隧道信息配置给VCE,实现VCE接入所述PE,实现将创建的VPC接入VPN。
本发明又一方面,提供了一种网络侧设备,所述设备包括:
第一接收模块,用于接收用户提供的VPC初始创建请求;
第一资源分配模块,用于根据所述VPC初始创建请求中携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,并分配VCE接入所述PE的接入隧道;
请求发送模块,用于向数据中心设备发送VPC创建请求,所述VPC创建请求携带所述上联口地址、接入隧道信息和所述VPC初始创建请求中携带的VPC配置资源;
PE配置模块,用于将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE。
本发明又一方面,提供了一种数据中心设备,所述设备包括:
请求接收模块,用于接收网络侧设备发送的VPC创建请求,所述VPC创建请求携带网络侧设备分配的上联口地址、接入隧道信息以及VPC初始接入请求携带的VPC配置参数;
第一创建模块,用于接收到所述VPC创建请求后创建VPC和VCE;
第一地址分配模块,用于依据所述VPC创建请求中携带的VPN配置资源,为所述VCE确定下联口地址;
VCE配置模块,用于将所述上联口地址、接入隧道信息和下联口地址配置给VCE。
本发明又一方面,提供了一种数据中心设备,包括:
信息接收模块,用于接收用户发送的VPC初始接入请求;
第二创建模块,用于接收到所述VPC初始接入请求后,创建VPC和VCE;
第二地址分配模块,用于依据所述VPC初始接入请求中携带的VPC配置资源为所述VCE分配下联口地址;
信息发送模块,用于向网络侧设备发送VPC接入请求,所述VPC接入请求携带数据中心标识;
资源接收模块,用于接收网络侧设备发送的上联口地址和接入隧道信息;
VCE配置模块,用于将所述上联口地址、下联口地址和接入隧道信息配置给VCE。
本发明又一方面,提供了一种网络侧设备,所述设备包括:
第二接收模块,用于接收数据中心设备发送的VPC接入请求;
第二资源分配模块,依据所述VPC接入请求携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户通过数据中心提供的VPN创建资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道;
PE配置模块,用于将所述PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE;
资源发送模块,用于将所述上联口地址和接入隧道信息发送至数据中心设备。
经由上述的技术方案可知,与现有技术相比,本发明实施例提供了一种虚拟私云接入网络的方法、网络侧设备和数据中心设备,当接收到用户提供的VPC配置资源时,网络侧设备和数据中心设备进行信息的交互,创建VPC,为VPC分配PE接口地址、VCE上联口地址和接入隧道,以及下联口地址,并进行相应的配置操作,实现VPC接入基础承载网络上的VPN,无需统一的控制系统进行管理,解决了当基础承载网络和数据中心分属于不同于运营商时,无法实现VPC接入网络的问题,同时节约了设备资源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明一种虚拟私云接入网络的方法实施例1的流程图;
图2为本发明一种虚拟私云接入网络的方法实施例2的流程图;
图3为本发明一种虚拟私云接入网络的方法实施例3的流程图;
图4为本发明一种虚拟私云接入网络的方法实施例4的流程图;
图5为本发明一种虚拟私云接入网络的方法实施例5的流程图;
图6为本发明一种虚拟私云接入网络的方法实施例6的流程图;
图7为本发明一种虚拟私云接入网络的方法实施例7的流程图;
图8为本发明一种虚拟私云接入网络的方法实施例8的流程图;
图9为本发明一种网络侧设备实施例1的结构示意图;
图10为本发明一种网络侧设备实施例2的结构示意图;
图11为本发明一种数据中心设备实施例1的结构示意图;
图12为本发明一种数据中心设备实施例2的结构示意图;
图13为本发明一种数据中心设备实施例3的结构示意图;
图14为本发明一种数据中心设备实施例4的结构示意图;
图15为本发明一种网络侧设备实施例3的结构示意图;
图16为本发明一种网络侧设备实施例4的结构示意图;
图17为本发明在实际应用场景中的一个整体结构示意图;
图18为本发明在实际应用场景中的另一个整体结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种虚拟私云接入网络的方法、网络侧设备和数据中心设备。用户提供VPC配置资源,网络侧设备和数据中心设备进行信息的交互,创建VPC,并为VPC确定PE接口地址、VCE上联口地址和接入隧道,以及下联口地址等接入资源,并将这些接入资源分别配置给用于VCE接入的PE和VCE,从而实现将VPC作为VPN的站点形式,接入基础承载网络上的VPN,无需统一的控制系统进行管理,解决了当基础承载网络和数据中心分属于不同于运营商时,无法实现VPC接入网络的问题,同时节约了设备资源。
下面结合附图,对本发明的技术方案进行详细描述。
图1为本发明一种虚拟私云接入网络的方法实施例1的流程图,可以包括:
步骤101:网络侧设备接收用户提供的VPN(Virtual Private Network,虚拟专用网)配置资源并保存。
用户在创建VPC(Virtual Private Cloud,虚拟私云)之前,根据希望加入的某个VPN,通过网络侧设备的web界面预先提供该VPN的配置资源。
所述VPN配置资源至少包括VPN名称、VPN接入站点数以及VPN接入站点的IP地址段。所述VPN名称即是指用户希望加入的某个VPN,例如Test.VPN,或者是用于区别其他VPN的标识符号。VPN接入站点数和VPN接入站点的IP地址段数量相对应,有多少站点数,就应提供对应数量的IP地址段,当该IP地址段被占用时,则进行标记。
例如某一VPN允许接入5个站点,则应提供5个IP地址段,当有站点接入VPN时,即从5个地址段中选择一个可用的地址段,即未被标记的,再从该地址段中分别选择一个IP地址分配给PE(Provider Edge,服务提供商网络边缘路由器)和CE(Customer Edge,用户网络边缘设备),PE是指基础承载网络的路由器,CE可以指用户站点的路由器或者交换机,PE和CE属于同一地址段,从而即可建立连接。
接入同一VPN的站点可以实现互访,本发明实施例即是将创建的虚拟私云以VPN站点的形式加入网络中的某个VPN,从而可实现其他站点访问所述VPC。
由于可接入VPN的站点有多个,PE通过VPN实例进行各个站点的维护,VPN实例即是指VRF(Virtual Routing Forwarding,虚拟路由转发表)。每一站点在PE上均有VPN实例与其对应,即每条PE和CE的连接都对应一个VPN实例。因此,接收到VPN配置资源后,网络侧需为VPN分配RD(Route-Distinguisher,路由标识)和RT(Route-Target,路由目标),所述RD和RT用于创建VPN实例。
网络侧设备保存所述VPN配置资源,保存的内容具体可参见表1所述。
表1
由表1可以看出,该VPN提供三个地址段,允许三个站点接入,三个站点接入之后,即可进行互访,当某个地址段被占用时,则标记为1,未被占用,则标记为0。
步骤102:接收用户发送的VPC初始创建请求,根据所述请求中携带的数据中心标识确定网络侧中用于VCE(Virtual Customer Edge,虚拟用户网络边缘设备)接入的PE,以及,从用户提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,并分配VCE接入所述PE的接入隧道。
本实施例中,VPC是以一个VPN站点形式接入所述VPN,VCE即是指为VPC所创建的虚拟的CE。
用户通过网络侧设备的web界面提交VPC初始创建请求,例如可以是点击页面的相关链接,或者直接输入相关信息并提交。
由于数据中心可能有多个,网络侧设备预先保存PE与数据中心的对应关系,该对应关系可参见表2所示。
表2
DC标识 | PE标识 | PE物理接口 |
ABC.DC或整数 | 192.168.1.172 | G1/0/0 |
DC(Data Center,数据中心)标识表示某一个具体的数据中心,可以是该数据中心的名字,例如ABC.DC,或者是用于区别其他数据中心的一个标识符号,例如可以为整数,PE标识即为该PE的物理地址,PE包括多个物理接口,每一个物理接口可对应一个数据中心,该物理接口又可划分多个子接口,每一个子接口可分别连接数据中心的应用设备。
因此,根据数据中心标识即可确定用于VCE接入的PE。
本实施中,所述的VPC初始创建请求至少包括数据中心标识、VPC配置资源以及欲加入的VPN名称,其还可以包括VPC接入带宽和路由协议参数等信息。其中,VPN配置资源至少包括VPC名称和VPC的地址段,根据用户的不同需求,该VPC配置参数中还可以包括VPC内子网个数,以及每个子网的网段。
网络侧设备确定PE接口地址、VCE上联口地址以及VCE接入PE的接入隧道,具体可以是:根据VPN名称查找保存的对应的VPN配置资源,从VPN配置资源中的VPN地址段选择出未被占用的地址段,并从该地址段中选择两个地址,分别分配给PE接口和VCE的上联口,并为VCE分配接入PE的接入隧道。其中,VCE上联口是指可上联至PE的接口。
其中,所述确定用于VCE接入的PE即是指确定所述VCE可连接的PE的物理接口中的某一子接口,确定的PE接口地址即是指该子接口的地址,分配的接入隧道即是指为其子接口所分配的接入链路信息,具体可为Vlan id(Virtual Local Area Network Identifier,虚拟局域网标识)。
步骤103:将所述上联口地址、接入隧道和所述VPC初始创建请求中携带的VPC配置资源通过VPC创建请求发送给数据中心设备。
所述VPC创建请求用于指示数据中心设备创建VPC和VCE,依据所述VPC配置资源为所述VCE确定下联口地址,并将所述上联口地址、下联口地址和接入隧道信息配置给VCE;网络侧设备根据数据中心标识,向该数据中心标识对应的数据中心设备发送VPC创建请求,所述的VPC创建请求可以包括网络侧设备确定的上联口地址和接入隧道以及VPC初始创建请求中携带的VPC配置资源、接入带宽和路由协议参数等。
数据中心设备接收到VPC创建请求后,创建VPC和VCE,并根据所述VPC配置资源中的VPC地址段确定VCE下联口的地址。之后再将上联口地址、下联口地址和接入隧道配置给VCE。如果根据用户的需求,该创建的VPC中包括多个子网,则由数据中心设备为每个子网再分配可接入该VCE的接入隧道,例如可以是Vlan id。
本实施例中,由于VPC为创建的虚拟网络资源,在该VPC内还可以根据不同需求虚拟硬件设备,例如路由器、交换机等,由于VCE下联口地址位于VPC地址段内,VPC内的设备也即可通过VCE连接至VPN。
数据中心设备创建VPC时,还可以为所述VPC分配VPC标识。由于数据中心可能包括多个创建的虚拟资源,所述VPC标识用于区分数据中心中的不同的VPC,该VPC标识可以用简单的数字,例如1、2、3......表示,每一个VPC标识在数据中心是唯一的。数据中心设备所创建的VCE可以是根据数据中心自身的物理资源进行创建,也可以是根据用户提供的VCE配置要求进行创建,该配置要求可以包括对该虚拟设备的内存、CPU以及硬盘等的要求等。
需要说明的是,用户发送的VPC初始创建请求中还包括路由协议参数和接入带宽时,网络侧设备则将所述路由协议参数和接入带宽通过VPC创建请求发送至数据中心设备,数据中心设备将上联口地址、下联口地址和接入隧道配置给VCE的同时,还包括根据路由协议参数配置路由协议以及配置接入带宽。路由协议是指PE和VCE可运行的路由协议。例如可以是EBGP(ExternalBorder Gateway Protocol,外部边界网关协议),或者IBGP(Internal BorderGateway Protocol,内部边界网关协议),配置好路由协议,即可进行信息的传递。其中,配置是指资源下发的过程,以使得资源可以使用或运行。
步骤104:将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE,以便于VCE接入所述PE,实现将创建的VPC接入VPN。
网络侧设备将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE,由于PE接口地址和VCE的上联口地址位于VPN的同一地址段中,PE和VCE即可建立连接,而VCE的下联口地址位于所创建的VPC的地址段中,VPC即可作为VPN站点接入VPN。
网络侧设备将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE时,还可以根据路由协议参数配置路由协议,并在PE上创建VPN实例。PE可连接多个站点。通过VPN实例的创建,每一个VPN实例对应一个站点,即每个VCE与PE的连接对应一个VPN实例,而各个VPN实例间相互独立,保证了VPC与VPN的安全连接。
需要说明的是,数据中心设备在创建VPC以及VCE时,由于数据中心自身资源限制,VPC和VCE可能未创建成功,或者VCE未配置成功,因此,步骤104的操作具体可以是在接收到数据中心设备发送的VCE配置成功消息时,在依据配置资源进行PE的配置,从而可以避免网络侧配置资源的浪费。
其中,数据中心设备在创建VPC时,为该VPC分配了VPC标识,数据中心设备在创建及配置成功时,再向网络侧设备发送所述VPC标识,因此,本实施例所述方法还可以包括:判断是否接收到数据中心设备发送的VPC标识,若接收到所述VPC标识,则确定数据中心设备配置VCE成功,然后再执行步骤104的操作。
还需要说明的是,步骤104的操作,还可以是在网络侧设备分配好接入链路资源后即可进行,此时,步骤104的操作就不限定与本实施例的步骤,其可以是在步骤103和步骤104之前或者同时进行。本实施例是从网络侧设备来描述虚拟私云接入网络的过程,网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系统,网络侧设备与数据中心设备进行交互,来实现虚拟私云接入网络,所述的数据中心设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系统。
在本实施例中,网络侧设备接收到VPC初始创建请求后,为VPC确定接入信息,包括VCE可接入的PE、PE接口地址、VCE上联口地址以及接入隧道,并向数据中心发送VPC创建请求,由数据中心设备创建VPC和VCE,并为VCE分配下联口地址,网络侧设备将接口地址和接入隧道信息配置给所述确定的用于VCE接入的PE,数据中心设备将上联口地址、下联口地址以及接入隧道信息配置给VCE、从而VCE和PE即可建立连接,实现VPC接入基础承载网络中的VPN,无需通过统一的控制系统,即可实现VPC接入VPN,解决了当基础承载网络和数据中心分属于不同于运营商时,VPC无法接入网络的问题,同时还节约了设备资源。
图2,为本发明一种虚拟私云接入网络的方法实施例2的流程图。在本实施例中,步骤201~步骤204分别与实施例1的步骤101~步骤104相同,另外,实施例2所述的方法还可以包括:
步骤205:网络侧设备保存VPC接入的VPN的接入信息。
接入基础承载网络中的VPN的VPC可能有多个,所创建的VPC也可能是由不同数据中心所创建的,因此网络侧设备保存VPC的接入信息,所述VPC接入信息包括DC标识、VPC名称和/或VPC标识、VPN名称和VPC接入链路信息,当然还可以包括其他信息内容,具体可参见表3中所示。
表3
所述的VPC接入链路信息即是指VCE与PE的连接信息。所述VPC接入链路信息可以包括接入带宽、运行的路由协议以及PE的接口地址、VCE的上联口地址和接入隧道等。因此,根据该表中记录的接入信息即可确认VPC、VPN以及数据中心的对应关系。
步骤206:网络侧设备接收用户发送的第一VPC初始删除请求消息,依据所述请求中的VPC名称和数据中心标识确定VPC的接入信息,删除所述接入信息,并释放VCE与PE的连接。
所述的第一VPC初始删除请求至少需要携带VPC的名称和VPC接入的数据中心标识,根据该VPC名称和数据中心标识可查找保存的对应的VPC的接入信息,从内存中删除该VPC的接入信息,并释放VCE和PE的连接。
释放VCE和PE的连接即是指删除VCE与PE上对应物理接口的连接,
步骤207:向数据中心设备发送第一VPC删除请求,所述第一VPC删除请求用于指示数据中心释放VPC和VCE占用的资源。
网络侧设备向第一VPC初始删除请求中的数据中心标识对应的数据中心设备发送第一VPC删除请求。
数据中心设备创建好VPC和VCE后,也会保存VPC的创建信息,所述的VPC创建信息包括VPC名称和/或VPC标识、VCE的配置参数、VPC的地址参数以及接入的承载网络信息,当然还可以包括其他信息,具体内容可参见表4所示。
表4
网络侧设备根据第一VPC初始删除请求携带的VPC名称和数据中心标识,可以确定VPC的接入信息,VPC接入信息中保存有VPC标识时,根据该VPC的接入信息可以获知对应的由数据中心所分配的VPC的标识,因此向数据中心发送的第一VPC删除请求中可以包括VPC名称或者VPC标识。
数据中心设备根据第一VPC删除请求中携带的VPC名称或者VPC标识确定VPC的创建信息并删除,释放VPC和VCE占用的资源,包括硬件资源和地址资源。
需要说明的是,网络侧设备将第一VPC删除请求发送至数据中心,本发明并不限定于网络侧设备执行删除操作后发送,网络侧设备接收到用户发送的第一VPC初始删除请求后也可以立即执行发送该第一VPC删除请求的操作。
本实施例是从网络侧设备来描述虚拟私云接入网络的过程,网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系统,网络侧设备与数据中心设备进行交互,来实现虚拟私云接入网络,以及接入链路的删除,所述的数据中心设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系统。在本实施例中,在实现VPC接入VPN的过程中,网络侧设备保存VPC的接入信息,当用户想要删除所创建的VPC时,根据保存的VPC接入信息,可以释放VPC的接入链路,并指示数据中心删除VPC占用的资源。需要说明的是,网络侧设备保存的接入信息,用户还可以进行修改,例如接入带宽和运行路由协议等,网络侧设备在进行相应的配置操作即可使用该接入带宽和路由协议。
图3为本发明一种虚拟私云接入网络的方法实施例3的流程图,可以包括:
步骤301:数据中心设备接收到网络侧设备发送的VPC创建请求时,创建VPC和VCE。
所述VPC创建请求是网络侧设备接收到用户发送的VPC初始创建请求后,根据所述请求中携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户提供的VPN创建资源中为所述PE确定接口地址、为VCE确定上联口地址,并分配VCE接入所述PE的接入隧道后发送的。
所述VPC创建请求可以包括网络侧设备确定的上联口地址和接入隧道信息以及VPC初始创建请求中携带的VPC配置资源、接入带宽和路由协议参数等。
数据中心设备创建VPC,还可以为所述VPC分配VPC标识,由于数据中心可能包括多个创建的虚拟资源,所述VPC标识用于区分数据中心的不同的VPC,该VPC标识可以用简单的数字,例如1、2、3......表示,每一个VPC标识在数据中心是唯一的。数据中心设备所创建的VCE可以是根据数据中心自身的物理资源进行创建,也可以是根据用户提供的VCE配置要求进行创建,该配置要求可以包括对该虚拟设备的内存、CPU以及硬盘等的要求等。步骤302:依据所述VPC创建请求中携带的VPC配置资源,为所述VCE确定下联口地址。
其中,所述VPC配置资源是用户发送的VPC初始创建请求中所携带的。
VPC配置资源包括VPC名称和VPC的地址段,根据用户的不同需求,该VPC配置参数中还可以包括VPC内子网个数,以及每个子网的网段。数据中心创建好VCE后,根据所述VPC配置资源中的VPC地址段,从中确定一个地址给VCE的下联口。其中,如果根据用户的需求,该创建的VPC中包括多个子网,则由数据中心设备为每个子网再分配可接入该VCE的接入隧道,例如可以是Vlan id。
步骤303:将所述上联口地址、接入隧道信息和下联口地址配置给VCE,以便于网络侧设备将PE接口地址和接入隧道信息配置给所述确定的用于VCE接入的PE后,VCE接入PE,实现创建的VPC接入VPN。
创建好VCE后,数据中心设备将上联口地址、下联口地址以及接入隧道信息配置给VCE。如果根据用户的需求,该创建的VPC中包括多个子网,则由数据中心为每个子网再分配可接入该VCE的接入隧道,例如可以是Vlan id。当网络侧也将PE接口地址和接入隧道信息配置给所述确定的用于VCE接入的PE后,VCE和PE即可以建立连接,从而实现将创建的VPC接入VPN。
需要说明的是,VPC创建请求中还包括路由协议参数和接入带宽时,数据中心设备将上联口地址、下联口地址和接入隧道配置给VCE的同时,还包括根据路由协议参数配置路由协议以及配置接入带宽。路由协议是指是PE和VCE可运行的路由协议。例如可以是EBGP(External Border Gateway Protocol,外部边界网关协议),或者IBGP(Internal Border Gateway Protocol,内部边界网关协议),配置好路由协议,即可进行信息的传递。其中,配置是指资源下发的过程,以使得资源可以使用或运行。
其中,数据中心设备配置VCE成功后,所述方法还可以包括将所述VPC标识发送至网络侧设备,网络侧设备接收到该VPC标识后,确定配置VCE成功,再将PE接口地址和接入隧道信息配置给所述确定的用于VCE接入的PE,同时还可以根据路由协议参数配置路由协议,并在PE上创建VPN实例,PE可连接多个站点,通过VPN实例的创建,每一个VPN实例对应一个站点,即每个VCE与PE的连接对应一个VPN实例,而各个VPN实例间相互独立,保证了VPC与VPN的安全连接。
本实施例是从数据中心设备来描述虚拟私云接入网络的过程,数据中心设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系统,数据中心设备与网络侧设备进行交互,来实现虚拟私云接入网络,所述的网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系统。在本实施例中,数据中心设备接收到网络侧设备发送的VPC创建请求后,创建VPC和VCE,并确定VCE下联口地址,并将地址和接入隧道配置给VCE,从而可实现将VPC作为VPN的站点,当网络侧设备将地址和接入隧道配置给所述确定的用于VCE接入的PE后,VPC即可接入基础承载网络中的VPN,无需通过统一的控制系统,解决了当基础承载网络和数据中心分属于不同于运营商时,VPC无法接入网络的问题,同时还节约了设备资源。
图4,为本发明一种虚拟私云接入网络的方法实施例4的流程图。实施例4的步骤401~403与实施例3的步骤301~303相同,另外,实施例4所述的方法还包括:
步骤404:数据中心设备保存VPC的创建信息。
所述VPC创建信息包括VPC和VCE占用的资源,保存的具体内容可参见实施例1的表4。
步骤405:接收到网络侧设备发送的第一VPC删除请求后,依据所述第一VPC删除请求中携带的VPC名称确定VPC的创建信息,删除所述VPC创建信息,并释放VPC和VCE占用的资源。
所述第一VPC删除请求是网络侧设备接收到用户发送的VPC删除请求后发送的。
其中,当数据中心设备为VPC分配标识并反馈给网络侧设备时,网络侧设备将其保存至VPC接入信息中,因此网络侧设备发送的第一VPC删除请求还可以是携带VPC标识,则数据中心设备也可以根据该VPC标识确认VPC的创建信息。
本实施例是从数据中心设备来描述虚拟私云接入网络的过程,数据中心设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系统,数据中心设备与网络侧设备进行交互,来实现虚拟私云接入网络,以及接入链路的删除,所述的网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系统。
在本实施例中,实现VPC接入网络的过程中,数据中心设备保存VPC的创建信息,以便于在进行VPC删除操作时,查找到所要删除的VPC创建信息,释放VPC和VCE的占用的资源,从而断开VPC的网络连接。
图5为本发明一种虚拟私云接入网络的方法实施例5的流程图,所述方法包括:
步骤501:数据中心设备接收用户提供的VPN配置资源,并将所述VPN配置资源发送给网络侧设备。
用户在创建VPC之前,通过数据中心设备的web界面提供希望加入的VPN的配置资源,由数据中心设备将所述VPN配置资源发送至网络侧设备,网络侧设备保存该VPN配置资源。
该VPN配置资源的具体内容可参见方法实施例1所述,在此不再赘述。
步骤502:数据中心设备接收到用户的VPC初始接入请求后,创建VPC和VCE,并依据所述请求中携带的VPC配置资源为所述VCE确定下联口地址;
所述VPC初始接入请求至少包括网络标识、VPC配置资源以及欲加入的VPN名称,其还可以包括VPC接入带宽和路由协议参数等信息。VPC配置资源至少包括VPC名称和VPC的地址段。根据用户的不同需求,该VPC配置资源中还可以包括VPC内子网个数,以及每个子网的网段等信息。其中,网络标识为用户希望加入的VPN所在的基础承载网络,例如中国电信承载网络163等。
数据中心设备根据该VPC初始接入请求中创建VPC,还可以为所述VPC分配VPC标识,由于数据中心可能包括多个创建的虚拟资源,所述VPC标识用于区分数据中心所创建的不同的VPC,该VPC标识可以用简单的数字,例如1、2、3......表示,每一个VPC标识在数据中心是唯一的。数据中心设备所创建的VCE可以是根据数据中心自身的物理资源进行创建,也可以是根据用户提供的VCE配置要求进行创建,该配置要求可以包括对该虚拟设备的内存、CPU以及硬盘等的要求等。数据中心设备创建好VCE后,并根据所述VPC配置资源中的VPC地址段确定VCE下联口的地址,其中,如果根据用户的需求,该创建的VPC中包括多个子网时,则由数据中心设备为每个子网再分配可接入该VCE的接入隧道,例如可以为Vlan id。
步骤503:将数据中心标识通过VPC接入请求发送至网络侧设备。
所述VPC接入请求用于指示网络侧设备根据所述数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户通过数据中心设备提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道,并将PE接口地址、接入隧道配置给所述PE;
所述VPC接入请求可以包括数据中心标识,欲加入的VPN名称、VPC接入带宽和路由协议参数等信息,数据中心设备为VPC分配VPC标识后,该VPC接入请求中还包括所述VPC标识。
数据中心可能有多个,网络侧设备预先保存PE与数据中心的对应关系,根据数据中心标识可确定用于VCE接入的PE,并根据VPN配置资源为PE确定接口地址,为VCE确定上联口地址,具体的实施过程可参见方法实施例1所述,在不再赘述。
步骤504:接收到网络侧设备发送的上联口地址和接入隧道信息后,将所述上联口地址、下联口地址和接入隧道配置给VCE,以便于VCE接入PE,实现将创建的VPC接入VPN。
网络侧设备为VCE确定好下联口地址和接入隧道后,发送给数据中心设备,数据中心设备将上联口地址、下联口地址和接入隧道信息配置给VCE,从而即可建立VCE与PE的连接,实现将创建的VPC接入VPN。
需要说明的是,VPC初始接入请求以及VPC接入请求中还包括路由协议参数和接入带宽时,网络侧设备和数据中心设备还可分别根据路由协议参数配置路由协议,以及配置接入带宽。
本实施例是从数据中心设备来描述虚拟私云接入网络的过程,数据中心设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系统,数据中心设备与网络侧设备进行交互,来实现虚拟私云接入网络,所述的网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系统。
在本实施例中,数据中心设备根据用户提供的VPC初始接入请求创建VPC和VCE,并为VCE确定下联口地址,向网络侧设备发送VPC接入请求,请求网络侧设备确定用于VCE接入的PE,并为PE确定接口地址、VCE的上联口地址和接入隧道,并将上联口和接入隧道返回给数据中心设备,网络侧设备和数据中心设备分别将地址信息配置给所述用于VCE接入的PE和VCE,从而即可建立VCE和PE的连接,实现将创建的VPC接入VPN,解决了基础承载网络和数据中心分属于不同于运营商时,无法实现VPC接入网络的问题,同时节约了设备资源。
图6,为本发明一种虚拟私云接入网络的方法实施例6的流程图。实施例6的步骤601~步骤604分别与实施例5的步骤501~步骤504相同。另外,实施例6所述的方法还包括:
步骤605:数据中心设备保存VPC的创建信息。
所述的VPC创建信息可以包括VPC和VCE占用的资源,具体内容可参见方法实施例1中表4所述。
步骤606:数据中心设备接收到用户发送的第二VPC初始删除请求后,依据所述请求中携带的VPC名称确定VPC创建信息,删除所述VPC创建信息,并释放VPC和VCE占用的资源。
所述第二VPC初始删除请求至少携带VPC名称,其还可以携带该VPC接入的基础承载网络的网络标识等信息。
步骤607:向网络侧设备发送第二VPC删除请求,所述第二VPC删除请求用于指示网络侧设备释放VCE与PE的连接。
其中,第二VPC删除请求携带该数据中心的数据中心标识以及VPC名称。
将第二VPC删除请求发送至网络侧设备,可以是根据用户提供的第二VPC初始删除请求中所携带的网络标识,将VPC删除请求发送至网络标识对应的网络侧设备。还可以是根据所确定的VPC创建信息中包括的网络标识,向该网络标识对应的网络侧设备发送。
网络侧设备保存VPC接入VPN的接入信息,由于不同数据中心可以创建相同的名称的VPC,第二VPC删除请求中需携带数据中心标识和VPC名称,网络侧设备接收到第二VPC删除请求后,根据第二VPC删除请求中的数据中心标识和VPC名称即可确定想要删除的VPC接入信息,删除所述接入信息,并释放VCE与PE的连接。
其中,作为另一个实施例,数据中心设备根据第二VPC初始删除请求可以确定VPC创建信息,获知该VPC创建信息中对应的VPC标识,由于不同数据中心为创建的VPC分配的标识可能是一样的,因此所述的第二VPC删除请求还可以是携带数据中心标识和该VPC标识,网络侧设备根据该数据中心标识和VPC标识也可以确定VPC的接入信息,并删除。
需要说明的是,步骤607的操作并不限定于本实施例中的步骤。
本实施例是从数据中心设备来描述虚拟私云接入网络的过程,数据中心设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系统,数据中心设备与网络侧设备进行交互,来实现虚拟私云接入网络,以及接入链路的删除,所述的网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系统。在本实施例中,实现VPC接入网络的过程中,数据中心设备保存VPC创建信息,数据中心设备接收到第二VPC初始删除请求后,确定VPC的创建信息,释放VPC和VCE占用的资源,然后向网络侧设备发送第二VPC删除请求,网络侧设备释放VCE和PE的连接,实现了VPC的删除。
图7为本发明一种虚拟私云接入网络的方法实施例7的流程图,所述方法可以包括:
步骤701:网络侧设备接收数据中心设备发送的VPC接入请求。
所述VPC接入请求是数据中心设备接收到用户发送的VPC初始接入请求,创建VPC和VCE,并依据所述请求中携带的VPC配置资源为所述VCE确定下联口地址后发送的,其中,该VPC接入请求包括该数据中心的数据中心标识。
VPC接入请求包括数据中心标识和欲加入的VPN名称,其还可以包括VPC接入带宽和路由协议参数等信息,数据中心为创建的VPC分配VPC标识后,该VPC接入请求中还包括所述VPC标识。
步骤702:依据所述VPC接入请求中携带的数据中心标识确定网络侧设备中用于VCE接入的PE,以及,从用户通过数据中心设备提供的VPN创建资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道。
根据携带的数据中心标识确定网络侧设备中用于VCE接入的PE,以及,从VPN创建资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道的过程与方法实施例1相似,在此不再赘述。
步骤703:将所述PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE;
步骤704:将所述上联口地址和接入隧道信息发送至数据中心设备,以便于数据中心设备将所述上联口地址、下联口地址和接入隧道信息配置给VCE,实现VCE接入PE,实现将创建的VPC接入VPN。
其中,数据中心设备依据VPC初始接入请求中携带的路由协议参数配置路由协议,并将所述路由协议参数经由VPC接入请求发送至网络侧设备,网络侧设备还可以依据VPC接入请求中携带的路由协议参数配置路由协议。
本实施例是从网络侧设备来描述虚拟私云接入网络的过程,网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系统,网络侧设备与数据中心设备进行交互,来实现虚拟私云接入网络,所述的数据中心设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系统。
在本实施例中,通过数据中心设备和网络侧设备的交互过程,实现了VPC接入基础承载网络中的VPN,特别是当基础承载网络和数据中心分属于不同于运营商,无需设置统一的控制系统,仍可实现VPC接入网络,同时节约了设备资源。
图8,为本发明一种虚拟私云接入网络的方法实施例8的流程图。实施例8的步骤801~步骤804分别与实施例7的步骤701~步骤704相同,另外,实施例8所述的方法还包括:
步骤805:网络侧设备保存VPC接入的VPN的接入信息。
保存的VPC接入信息内容可具体参见上表3所述。
步骤806:网络侧设备接收数据中心设备发送的第二VPC删除请求后,根据所述请求中的数据中心标识以及VPC名称或者数据中心标识以及VPC标识确定VPC接入信息,删除所述接入信息,并释放VCE与PE的连接。
所述第二VPC删除请求是数据中心设备接收到用户发送的第二VPC初始删除请求后发送的。
本实施例是从网络侧设备来描述虚拟私云接入网络的过程,网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系统,网络侧设备与数据中心设备进行交互,来实现虚拟私云接入网络,以及接入链路的删除,所述的数据中心设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系统。
在本实施例中,在实现VPC接入网络的过程中,网络侧设备还可以保存VPC的接入信息,当接收到数据中心设备发送的第二VPC删除请求时,确定VPC的接入信息,即可将VPC接入信息删除,并释放VCE和PE的连接,断开了VPC的网络连接。
与上述本发明一种虚拟私云接入网络的方法实施例1相对应,图9为本发明一种网络侧设备实施例1的结构示意图,所述网络侧设备可以包括:
第一接收模块901,用于接收用户提供VPC初始创建请求。
其中,所述的第一接收模块还可以用于接收用户提供的VPN配置资源,并保存至设备的内存模块中。
所述VPC初始创建请求至少包括数据中心标识、VPC配置资源以及欲加入的VPN名称,其还可以包括VPC接入带宽和路由协议参数等信息。其中,VPN配置资源至少包括VPC名称和VPC的地址段,根据用户的不同需求,该VPC配置参数中还可以包括VPC内子网个数,以及每个子网的网段。
第一资源分配模块902,用于根据所述VPC初始创建请求中携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户提供的VPN创建资源中为所述PE确定接口地址、为VCE确定上联口地址,并分配VCE接入所述PE的接入隧道。
请求发送模块903,用于向数据中心设备发送VPC创建请求,所述VPC创建请求携带上联口地址、接入隧道信息和所述VPC初始创建请求中携带的VPC配置资源。
其中,所述的VPC创建请求还可以携带所述VPC初始创建请求中携带的接入带宽和路由协议参数等。
所述VPC创建请求用于指示数据中心设备创建VPC和VCE,依据所述VPC配置资源为所述VCE确定下联口地址,并将所述上联口地址、下联口地址和接入隧道信息配置给VCE。
PE配置模块904,用于将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE。
本实施例中,所述的网络侧设备可以为一单独网络服务器,也可以为集成的处理系统,各个功能模块可以作为单独的实体集成到该系统中,例如,第一接收模块可以为一单独的web服务器,接收用户提供的信息。
在本实施例中,网络侧设备接收用户发送的VPC初始创建请求以及用户想要加入的某个VPN的配置资源,并与数据中心设备进行交互,实现由数据中心设备创建好的VPC加入该网络侧设备所在基础承载网络的某个VPN,当基础承载网络和数据中心分属于不同运营商,用户只和网络运营商签订使用协议,即可实现VPC的创建以及接入基础承载网络中的VPN。
图10为本发明一种网络侧设备实施例2的结构示意图。实施2所述网络侧设备中的第一接收模块1001、第一资源分配模块1002、请求发送模块1003和PE配置模块1004分别与实施例1的第一接收模块901、第一资源分配模块902、请求发送模块903和PE配置模块904相同,另外,所述的第一接收模块1001,还用于接收用户发送的第一VPC初始删除请求。
实施2所述的网络侧设备还包括:
标识接收模块1005,用于接收数据中心设备发送的VPC标识;
判断模块1006,用于判断所述标识接收模块1005是否接收到所述VPC标识,若是,确定数据中心设备配置VCE成功,并启动所述PE配置模块1004。
第一路由配置模块1007,用于依据VPC初始创建请求中携带的路由协议参数配置路由协议。
所述的第一路由配置模块还用于依据VPC初始创建请求中携带的接入带宽进行接入带宽配置。
第一接入信息保存模块1008,用于保存所述VPC接入VPN的接入信息。
第一链路删除模块1009,用于依据所述第一VPC初始删除请求中的VPC名称和数据中心标识确定VPC的接入信息,删除所述接入信息,并释放VCE与PE的连接。
第一删除请求发送模块1010,用于向数据中心设备发送第一VPC删除请求。
网络侧设备用于向所述第一VPC初始删除请求中的数据中心标识对应的数据中心设备发送第一VPC删除请求。
所述第一VPC删除请求用于指示数据中心设备释放VPC和VCE占用的资源。
其中,所述的第一VPC删除请求还可以是携带VPC标识,该VPC标识是从VPC名称和数据中心标识所确定的VPC接入信息中所获得的。
本实施例中,所述的网络侧设备可以为一单独网络服务器,也可以为集成的处理系统,各个功能模块可以作为单独的实体集成到该系统中,例如,第一接收模块可以为一单独的web服务器,接收用户提供的信息。
在本实施例中,网络侧设备接收用户发送的VPC初始创建请求以及用户想要加入的某个VPN的配置资源,并与数据中心设备进行交互,实现由数据中心设备创建好的VPC加入该网络侧设备所在基础承载网络的某个VPN,当基础承载网络和数据中心分属于不同运营商,用户只和网络运营商签订使用协议,即可实现VPC的创建以及接入基础承载网络中的VPN,且网络侧设备保存VPC接入信息,当接收到用户传送的第一VPC初始删除请求时,确定VPC的接入信息,即可将VPC接入信息删除,并释放VCE和PE的连接,断开了VPC的网络连接。
与上述本发明一种实现虚拟私云接入网络的方法实施例3相对应,图11为本发明一种数据中心设备实施例1的结构示意图,所述数据中心设备可以包括:
请求接收模块1101,用于接收网络侧设备发送的VPC创建请求,所述VPC创建请求携带网络侧设备分配的上联口地址、接入隧道信息以及VPC初始接入请求携带的VPC配置参数。
第一创建模块1102,用于接收到所述VPC创建请求后创建VPC和VCE。
第一地址分配模块1103,用于依据所述VPC创建请求中携带的VPC配置资源,为所述VCE确定下联口地址。
VCE配置模块1104,用于将所述上联口地址、接入隧道信息和下联口地址配置给VCE。
本实施例中,所述的数据中心设备可以为一单独网络服务器,也可以为集成的处理系统,各个功能模块可以作为单独的实体集成到该处理系统中,例如,信息接收模块可以为一单独的web服务器,与所述其他模块相连,接收用户提供的信息。
在本实施例中,数据中心设备接收网络侧设备发送的VPC创建请求以及VPC接入链路资源,创建VPC并进行接入配置,即可实现VPC作为一个VPN站点的形式接入VPN。无需与用户直接交互,当基础承载网络和数据中心分属于不同于运营商时,用户只和网络运营商签订使用协议,即可实现VPC接入网络。
图12示出了本发明一种数据中心设备实施例2的结构示意图。实施例2的数据中心设备中的请求接收模块1201、第一创建模块1202、第一地址分配模块1203和VCE配置模块1204分别与数据中心设备实施例1中的请求接收模块1101、第一创建模块1102、第一地址分配模块1103和VCE配置模块1104相同,另外,实施例2所述数据中心设备还包括:
标识分配模块1205,用于为所述创建的VPC分配VPC标识。
数据中心设备创建VPC和VCE,还可以为所创建的VPC分配VPC标识。所述VPC标识用于区分数据中心的不同的VPC,该VPC标识可以用简单的数字,例如1、2、3......表示,每一个VPC标识在数据中心是唯一的。
标识发送模块1206,用于当VCE配置成功时,将所述VPC标识反馈给网络侧设备。
第二路由配置模块1207,用于依据所述VPC创建请求中携带的路由协议参数配置路由协议。
第一创建信息保存模块1208,用于保存VPC的创建信息;
第一删除请求接收模块1209,用于接收网络侧设备发送的第一VPC删除请求;
第一VPC删除模块1210,用于依据所述第一VPC删除请求中携带的VPC名称或VPC标识确定VPC创建信息,删除所述VPC创建信息,释放VPC和VCE占用的资源。
所述第一VPC删除请求是网络侧设备接收到用户的VPC删除请求后发送的。
本实施例中,所述的数据中心设备可以为一单独网络服务器,也可以为集成的处理系统,各个功能模块可以作为单独的实体集成到该处理系统中,例如,信息接收模块可以为一单独的web服务器,与所述其他模块相连,接收用户提供的信息。
在本实施例中,进行VPC接入网络的过程中,数据中心设备还保存VPC创建信息,在进行VPC删除操作时,查找到所要删除的VPC创建信息,即可释放VPC和VCE的占用的资源。
与本发明一种虚拟私云接入网络的方法实施例5相对应,图13为本发明一种数据中心设备实施例3的结构示意图,所述数据中心设备包括:
信息接收模块1301,用于接收用户发送的VPC初始接入请求。
所述VPC初始接入请求至少包括网络标识、VPC配置参数和欲加入的VPN名称,其还可以包括VPC接入带宽和路由协议参数等信息。其中,网络标识为用户希望加入的VPN所在的基础承载网络,例如中国电信承载网络163等。
其中,所述的信息接收模块1301还可以用于接收用户提供的VPN配置资源并将其发送至对应的网络侧设备。
第二创建模块1302,用于依据所述VPC初始接入请求后,创建VPC和VCE。
第二地址分配模块1303,用于依据所述VPC初始接入请求中携带的VPC配置资源为所述VCE分配下联口地址。
信息发送模块1304,用于向网络侧设备发送VPC接入请求,所述VPC接入请求携带数据中心标识。
所述VPC接入请求包括数据中心标识和欲加入的VPN名称,其还可以包括VPC接入带宽和路由协议参数等信息。
网络侧设备根据所述数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户通过数据中心设备提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道,并将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE。
资源接收模块1305,用于接收网络侧设备发送的上联口地址和接入隧道信息。
VCE配置模块1306,用于将所述上联口地址、下联口地址和接入隧道信息配置给VCE。
本实施例中,所述的数据中心设备可以为一单独网络服务器,也可以为集成的处理系统,各个功能模块可以作为单独的实体集成到该处理系统中,例如,信息接收模块可以为一单独的web服务器,与所述其他模块相连,接收用户提供的信息。
在本实施例中,数据中心设备接收用户的VPN配置资源以及VPC初始接入请求,创建VPC,并与网络侧设备交互,进行接入配置,实现VPC加入网络侧设备所在基础承载网络的某个VPN,当基础承载网络和数据中心分属于不同于运营商时,用户只和数据中心运营商签订使用协议,即可实现VPC的创建并接入基础承载网络中的VPN。
图14为本发明一种数据中心设备实施例4的结构示意图。该数据中心设备实施例4中的信息接收模块1401、第二创建模块1402、第二地址分配模块1403、信息发送模块1404、资源接收模块1405、VCE配置模块1406和第二表示分配模块1407分别与数据中心设备实施例3中的信息接收模块1301、第二创建模块1302、第二地址分配模块1303、信息发送模块1304、资源接收模块1305、VCE配置模块1306和第二表示分配模块1307相同,另外,
所述信息接收模块1401,还用于接收用户发送的第二VPC初始删除请求。
实施例4的所述数据中心设备还可以包括:
第二标识分配模块1407:用于为创建的VPC分配VPC标识。
所述的VPC标识可以通过VPC接入请求发送至网络侧设备,由网络侧设备保存。
其中,用户发送的VPC初始接入请求还包括路由协议参数时,所述设备还可以包括:
第三路由配置模块1408,用于依据所述VPC初始接入请求中携带的路由协议参数配置路由协议。
其中所述VPC初始接入请求中还可以包括接入带宽,则所述第三路由配置模块还用于配置所述接入带宽。
第二创建信息保存模块1409,用于保存VPC的创建信息;
第二VPC删除模块1410,用于依据所述用户发送的第二VPC初始删除请求中携带的VPC名称确定VPC创建信息,删除所述VPC创建信息,释放VPC和VCE占用的资源。
第二删除请求发送模块1411,用于向网络侧设备发送第二VPC删除请求。
所述第二VPC删除请求中可以携带数据中心标识以及VPC名称或者数据中心标识以及VPC标识。
本实施例中,所述的数据中心设备可以为一单独网络服务器,也可以为集成的处理系统,各个功能模块可以作为单独的实体集成到该处理系统中,例如,信息接收模块可以为一单独的web服务器,与所述其他模块相连,接收用户提供的信息。
在本实施例中,进行VPC接入网络的过程中,数据中心设备还保存VPC创建信息,数据中心设备接收到第二VPC初始删除请求后,确定VPC的创建信息,释放VPC和VCE占用的资源,然后向网络侧设备发送第二VPC删除请求,网络侧设备释放VCE和PE的连接,实现了VPC的删除。
与本发明一种虚拟私云接入网络的方法实施例7相对应,图15示出了本发明一种网络侧设备实施3的结构示意图,所述网络侧设备可以包括:
第二接收模块1501,用于接收数据中心设备发送的VPC接入请求。
VPC接入请求是数据中心设备接收到用户的VPC初始接入请求,创建VPC和VCE后发送的。
其中,所述的第二接收模块还可以用于接收用户通过数据中心设备发送的VPN配置资源。
则所述数据中心设备还可以包括VPN配置资源保存模块,保存所述VPN配置资源。
第二资源分配模块1502,用于依据所述VPC接入请求携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户通过数据中心设备提供的VPN创建资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道;
PE配置模块1503,用于将所述PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE。
资源发送模块1504,用于将所述上联口地址和接入隧道信息发送至数据中心设备。
数据中心设备将上联口地址、下联口地址和接入隧道配置给VCE,VCE与PE建立链路连接,实现VPC接入所述VPN,所述下联口地址是数据中心设备依据所述VPC初始接入请求中携带的VPC配置资源为所述VCE分配的。
本实施例中,所述的网络侧设备可以为一单独网络服务器,也可以为集成的处理系统,各个功能模块可以作为单独的实体集成到该处理系统中,例如,第一接收模块可以为一单独的web服务器,接收用户提供的信息。
在本实施例中,网络侧设备接收数据中心设备发送的VPC接入请求,通过与数据中心设备交互并进行接入配置,实现了VPC接入基础承载网络中的某个VPN,当基础承载网络和数据中心分属于不同运营商,用户只和数据中心运营商签订使用协议时,从而无需设置统一的控制系统,即可实现VPC接入网络,同时节约了设备资源。
图16示出了本发明一种网络侧设备实施例4的结构示意图,该网络侧设备实施例4的第二接收模块1601、第二资源分配模块1602、PE配置模块1503和资源发送模块1504与上述网络侧设备实施例3相同,另外,
所述VPC接入请求还携带用户发送的VPC初始接入请求中所携带的路由协议参数。
实施例4所述网络侧设备还可以包括:
第四路由配置模块1605,用于依据所述VPC接入请求中携带的路由协议参数配置路由协议。
第二接入信息保存模块1606,用于保存所述VPC接入VPN的接入信息。
第二删除请求接收模块1607,用于接收数据中心设备发送的第二VPC删除请求。
第二链路删除模块1608,用于根据所述第二VPC删除请求中的数据中心标识以及VPC名称或者数据中心标识以及VPC标识确定VPC接入信息,删除所述接入信息,并释放VCE与PE的连接。
本实施例中,所述的网络侧设备可以为一单独网络服务器,也可以为集成的处理系统,各个功能模块可以作为单独的实体集成到该系统中,例如,第一接收模块可以为一单独的web服务器,接收用户提供的信息。
在本实施例中,进行VPC接入网络的过程中,网络侧设备还保存VPC的接入信息,当接收到数据中心设备发送的第二VPC删除请求时,确定VPC的接入信息,即可将VPC接入信息删除,并释放VCE和PE的连接,断开了VPC的网络连接。
在实际应用中,数据中心和基础承载网络通常不属于同一家运营商,现有的采用控制系统统一管理的方式无法实现数据中心所创建的VPC加入网络中的某个VPN,而采用本发明的技术方案,用户只需和一方提供基本配置资源和请求,即可实现创建VPC,并使其接入某个VPN。
图17为本发明在实际应用场景中的一个整体结构示意图,用户和网络运营商签订使用协议,通过网络侧设备和数据中心设备的交互,实现了将创建的VPC接入基础承载网络中的VPN。
结合图17的结构图,在实际应用中,用户预先向网络侧设备提供VPN配置资源,网络侧设备根据该VPN配置资源即可构建VPN,网络侧设备保存该VPN配置资源,并在接收到用户发送的VPC初始创建请求后,确定网络侧用于VCE接入的PE,并为PE确定接口地址、为VCE确定上联口地址,分配VCE接入PE的接入隧道;然后网络侧设备向数据中心设备发送VPC创建请求,数据中心设备接收到该请求后创建VPC和VCE,并为VCE确定下联口地址,将VPC创建请求中携带的上联口地址、接入隧道以及所述下联口地址配置给VCE;数据中心设备将创建VPC时所分配的VPC标识返回给网络侧设备,网络侧设备接收到该VPC标识后,再将PE接口地址,接入隧道配置给网络侧中用于VCE接入的PE,VCE上联口地址和PE接口地址位于同一地址段中,实现VCE即可与PE建立连接,从而实现将数据中心创建的VPC接入基础承载网络侧的VPN。
图18为本发明在实际应用场景中的另一个整体结构示意图,用户和数据中心运营商签订使用协议,通过网络侧设备和数据中心设备的交互,最终实现VPC的创建并接入基础承载网络中的VPN。
结合图18的结构图,在实际应用中,用户向数据中心设备提供VPN配置资源,数据中心设备将该VPN配置资源发送给网络侧设备,网络侧设备保存该VPN配置资源,依据该VPN配置资源即可构建VPN;数据中心设备接收到用户发送的VPC初始接入请求后,创建VPC和VCE,并为所述VCE确定下联口接入地址,然后向网络侧设备发送VPC接入请求,网络侧设备根据该VPC接入请求确定用于VCE接入的PE,并为所述PE确定接口地址、为VCE确定上联口地址、分配VCE接入PE的接入隧道,并将PE接口地址、接入隧道配置给所述确定的用于VCE接入的PE;同时网络侧设备将上联口地址和接入隧道发送至数据中心设备,由数据中心设备将所述上联口地址、下联口地址和接入隧道配置给VCE,VCE上联口地址和PE接口地址位于同一地址段中,从而VCE即可接入PE,实现将创建的VPC接入VPN。
具体的接入网络操作可参见上述各实施例所述,在此不再赘述。
需要说明的是,当数据中心和网络属于同一家运营商时,采用本发明的技术方案,仍可实现VPC接入VPN。且同时无需设置控制系统进行统一管理,节约了设备资源。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本发明时可以把各模块的功能在同一个或多个硬件设备中实现。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (32)
1.一种虚拟私云接入网络的方法,其特征在于,所述方法包括:
接收用户发送的虚拟私云VPC初始创建请求,依据所述请求中携带的数据中心标识确定网络侧用于虚拟用户网络边缘设备VCE接入的服务提供商网络边缘路由器PE,以及,从用户提供的虚拟专用网VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,并分配所述VCE接入所述PE的接入隧道;
将所述上联口地址、接入隧道和所述VPC初始创建请求中携带的VPC配置资源通过VPC创建请求发送给数据中心设备,所述VPC创建请求用于指示数据中心设备创建VPC和VCE,依据所述VPC配置资源为所述VCE确定下联口地址,并将所述上联口地址、下联口地址和接入隧道配置给VCE;
将PE接口地址、接入隧道配置给所述确定的用于VCE接入的PE,以便于VCE接入PE,实现将创建的VPC接入VPN。
2.根据权利要求1所述的方法,其特征在于,所述将PE接口地址、接入隧道配置给所述确定的用于VCE接入的PE之前还包括:
判断是否接收到数据中心设备反馈的VPC标识,若是,则确定数据中心设备配置VCE成功,执行所述将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE的步骤。
3.根据权利要求2所述的方法,其特征在于,还包括:保存VPC接入VPN的接入信息,则,
接收到用户发送的第一VPC初始删除请求后,依据所述第一VPC初始删除请求中的VPC名称和数据中心标识确定VPC的接入信息,删除所述VPC接入信息,并释放VCE与PE的连接;
向数据中心设备发送携带所述VPC名称或所述VPC接入信息中的VPC标识的第一VPC删除请求,所述第一VPC删除请求用于指示数据中心设备释放VPC和VCE占用的资源。
4.根据权利要求1所述的方法,其特征在于,还包括:
依据VPC初始创建请求中携带的路由协议参数配置路由协议;
将所述路由协议参数通过VPC创建请求发送给数据中心设备,以便于数据中心设备依据所述路由协议参数配置路由协议。
5.一种虚拟私云接入网络的方法,其特征在于,所述方法包括:
接收到网络侧设备发送的VPC创建请求时,创建VPC和VCE,所述VPC创建请求是网络侧设备接收到用户发送的VPC初始创建请求后,根据所述VPC初始创建请求中携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,并分配VCE接入所述PE的接入隧道后发送的;
依据所述VPC创建请求中携带的VPC配置资源,为所述VCE确定下联口地址,所述VPC配置资源是所述VPC初始创建请求中所携带的;
将所述下联口地址以及VPC创建请求中携带的上联口地址和接入隧道信息配置给VCE,以便于网络侧设备将PE接口地址和接入隧道配置给所述确定的用于VCE接入的PE后,VCE接入所述PE,实现创建的VPC接入VPN。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括为创建的VPC分配VPC标识,当上联口地址、接入隧道信息和下联口地址配置给VCE后,将所述VPC标识反馈给网络侧设备。
7.根据权利要求6所述的方法,其特征在于,还包括:保存所述VPC的创建信息,则,
接收到网络侧设备发送的第一VPC删除请求后,依据所述第一VPC删除请求中携带的VPC名称或VPC标识确定VPC的创建信息,所述第一VPC删除请求是网络侧设备接收到用户发送的第一VPC初始删除请求后发送的;
删除所述VPC创建信息,释放VPC和VCE占用的资源。
8.根据权利要求5所述的方法,其特征在于,还包括:
依据所述VPC创建请求中携带的路由协议参数,配置路由协议,所述路由协议参数是用户发送的VPC初始创建请求中所携带的。
9.一种虚拟私云接入网络的方法,其特征在于,所述方法包括:
接收到用户发送的VPC初始接入请求后,创建VPC和VCE,并依据所述请求中携带的VPC配置资源为所述VCE确定下联口地址;
将数据中心标识通过VPC接入请求发送至网络侧设备,所述VPC接入请求用于指示网络侧设备根据所述数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户通过数据中心设备提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道,并将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE;
接收到网络侧设备发送的上联口地址和接入隧道信息后,将所述上联口地址、下联口地址和接入隧道信息配置给VCE,以便于VCE接入PE,实现将创建的VPC接入VPN。
10.根据权利要求9所述的方法,其特征在于,还包括:
为创建的VPC分配VPC标识,则所述VPC接入请求还携带所述VPC标识。
11.根据权利要求10所述的方法,其特征在于,还包括:保存VPC创建信息,则,
接收到用户发送的第二VPC初始删除请求后,依据所述请求中携带的VPC名称确定VPC创建信息;
删除所述VPC创建信息,释放VPC和VCE占用的资源;
向网络侧设备发送携带VPC标识和所述VPC名称中的一个以及数据中心标识的第二VPC删除请求,所述VPC标识为所述VPC创建信息确定的,所述第二VPC删除请求用于指示网络侧设备释放VCE与PE的连接。
12.根据权利要求8所述的方法,其特征在于,还包括:
依据所述VPC初始接入请求中携带的路由协议参数配置路由协议;
将所述路由协议参数通过VPC接入请求发送至网络侧设备,以便于网络侧设备依据所述路由协议参数配置路由协议。
13.一种虚拟私云接入网络的方法,其特征在于,所述方法包括:
接收数据中心设备发送的VPC接入请求,所述VPC接入请求是数据中心设备接收到用户发送的VPC初始接入请求,创建VPC和VCE,并依据所述请求中携带的VPC配置资源为所述VCE确定下联口地址后发送的;
依据所述VPC接入请求中携带的数据中心标识确定网络侧用于VCE接入的PE,以及,从用户通过数据中心设备提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道;
将所述PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE;
将所述上联口地址和接入隧道信息发送至数据中心设备,以便于数据中心设备将所述上联口地址、下联口地址和接入隧道信息配置给VCE,实现VCE接入PE,实现将创建的VPC接入VPN。
14.根据权利要求13所述的方法,其特征在于,所述VPC接入请求还携带VPC标识,所述VPC标识是数据中心设备为创建的VPC所分配的。
15.根据权利要求13所述的方法,其特征在于,还包括,保存VPC接入VPN的接入信息,则,
接收到数据中心设备发送的第二VPC删除请求后,根据所述请求中的数据中心标识以及VPC名称或数据中心标识以及VPC标识确定VPC接入信息,删除所述接入信息,并释放VCE与PE的连接,所述VPC删除请求是数据中心设备接收到用户发送的第二VPC初始删除请求后发送的。
16.根据权利要求13所述的方法,其特征在于,还包括:
依据所述VPC接入请求中携带的路由协议参数配置路由协议,所述路由协议参数是所述VPC初始接入请求中所携带的。
17.一种网络侧设备,其特征在于,所述设备包括:
第一接收模块,用于接收用户发送的VPC初始创建请求;
第一资源分配模块,用于根据所述VPC初始创建请求中携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户提供的VPN配置资源中为所述PE确定接口地址、为VCE确定上联口地址,并分配VCE接入所述PE的接入隧道;
请求发送模块,用于向数据中心设备发送VPC创建请求,所述VPC创建请求携带所述上联口地址、接入隧道信息和所述VPC初始创建请求中携带的VPC配置资源;
PE配置模块,用于将PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE。
18.根据权利要求17所述的设备,其特征在于,还包括:
标识接收模块,用于接收数据中心设备反馈的VPC标识;
判断模块,用于判断所述第一接收模块是否接收到所述VPC标识,当接收到所述VPC标识时,确定数据中心设备配置VCE成功后,启动所述PE配置模块。
19.根据权利要求18所述的设备,其特征在于,所述第一接收模块,还用于接收用户发送的第一VPC初始删除请求,则所述设备还包括:
第一接入信息保存模块,用于保存所述VPC接入VPN的接入信息;
第一链路删除模块,用于依据所述第一VPC初始删除请求中的VPC名称和数据中心标识确定VPC的接入信息,删除所述接入信息,并释放VCE与PE的连接;
第一删除请求发送模块,用于向数据中心设备发送携带所述VPC名称或所述VPC接入信息中的VPC标识的第二VPC删除请求。
20.根据权利要求17所述的设备,其特征在于,所述VPC初始创建请求还携带路由协议参数,所述设备还包括:
第一路由配置模块,用于依据所述VPC初始创建请求中携带的路由协议参数配置路由协议。
21.一种数据中心设备,其特征在于,所述设备包括:
请求接收模块,用于接收网络侧设备发送的VPC创建请求,所述VPC创建请求携带网络侧设备分配的上联口地址、接入隧道信息以及VPC初始接入请求携带的VPC配置参数;
第一创建模块,用于接收到所述VPC创建请求后创建VPC和VCE;
第一地址分配模块,用于依据所述VPC创建请求中携带的VPN配置资源,为所述VCE确定下联口地址;
VCE配置模块,用于将所述上联口地址、接入隧道信息和下联口地址配置给VCE。
22.根据权利要求21所述的设备,其特征在于,还包括:
第一标识分配模块,用于为所述创建的VPC分配VPC标识;
标识发送模块,用于当VCE配置成功时,将所述VPC标识反馈给网络侧设备。
23.根据权利要求22所述的设备,其特征在于,还包括:
第一创建信息保存模块,用于保存VPC的创建信息;
第一删除请求接收模块,用于接收网络侧设备发送的第一VPC删除请求;
第一VPC删除模块,用于依据所述第一VPC删除请求中携带的VPC名称或VPC标识确定VPC的创建信息,删除所述VPC创建信息,释放VPC和VCE占用的资源。
24.根据权利要求19所述的设备,其特征在于,所述VPC创建请求还携带用户发送的VPC初始创建请求中所携带的路由协议参数,则所述设备还包括:
第二路由配置模块,用于依据所述VPC创建请求中携带的路由协议参数配置路由协议。
25.一种数据中心设备,其特征在于,包括:
信息接收模块,用于接收用户发送的VPC初始接入请求;
第二创建模块,用于接收到所述VPC初始接入请求后,创建VPC和VCE;
第二地址分配模块,用于依据所述VPC初始接入请求中携带的VPC配置资源为所述VCE分配下联口地址;
信息发送模块,用于向网络侧设备发送VPC接入请求,所述VPC接入请求携带数据中心标识;
资源接收模块,用于接收网络侧设备发送的上联口地址和接入隧道信息;
VCE配置模块,用于将所述上联口地址、下联口地址和接入隧道信息配置给VCE。
26.根据权利要求25所述的设备,其特征在于,还包括:
第二标识分配模块,用于为所创建的VPC分配VPC标识,则所述VPC接入请求还包括所述VPC标识。
27.根据权利要求25所述的设备,其特征在于,所述信息接收模块还用于接收用户发送的第二VPC初始删除请求,则所述设备还包括:
第二创建信息保存模块,用于保存VPC的创建信息;
第二VPC删除模块,用于依据所述第二VPC初始删除请求中携带的VPC名称确定VPC创建信息,删除所述VPC创建信息,释放VPC和VCE占用的资源;
第二删除请求发送模块,用于向网络侧设备发送携带所述VPC名称和VPC标识中的一个以及数据中心标识的第二VPC删除请求,所述VPC标识由所述VPC创建信息确定的。
28.根据权利要求25所述的设备,其特征在于,所述VPC初始接入请求还携带路由协议参数,则所述设备还包括:
第三路由配置模块,用于依据所述VPC初始接入请求中携带的路由协议参数配置路由协议。
29.一种网络侧设备,其特征在于,所述设备包括:
第二接收模块,用于接收数据中心设备发送的VPC接入请求;
第二资源分配模块,依据所述VPC接入请求携带的数据中心标识确定网络侧中用于VCE接入的PE,以及,从用户通过数据中心设备提供的VPN创建资源中为所述PE确定接口地址、为VCE确定上联口地址,分配VCE接入所述PE的接入隧道;
PE配置模块,用于将所述PE接口地址、接入隧道信息配置给所述确定的用于VCE接入的PE;
资源发送模块,用于将所述上联口地址和接入隧道信息发送至数据中心设备。
30.根据权利要求29所述的设备,其特征在于,所述VPC接入请求还携带VPC标识,所述VPC标识是数据中心设备为创建的VPC分配的。
31.根据权利要求30所述的设备,其特征在于,还包括:
第二接入信息保存模块,用于保存所述VPC接入VPN的接入信息;
第二删除请求接收模块,用于接收数据中心设备发送的第二VPC删除请求;
第二链路删除模块,用于根据所述第二VPC删除请求中的数据中心标识以及VPC名称或数据中心标识以及VPC标识确定VPC接入信息,删除所述接入信息,并释放VCE与PE的连接。
32.根据权利要求29所述的设备,其特征在于,所述VPC接入请求还携带用户发送的VPC初始接入请求中所携带的路由协议参数,则所述设备还包括:
第四路由配置模块,用于依据所述VPC接入请求中携带的路由协议参数配置路由协议。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110194570.5A CN102882758B (zh) | 2011-07-12 | 2011-07-12 | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 |
EP12811028.5A EP2704372B1 (en) | 2011-07-12 | 2012-07-04 | Method for virtual private cloud to access network, network side device and data centre device |
PCT/CN2012/078179 WO2013007158A1 (zh) | 2011-07-12 | 2012-07-04 | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 |
US14/149,221 US9407607B2 (en) | 2011-07-12 | 2014-01-07 | Method for virtual private cloud to access network, network side device and data center device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110194570.5A CN102882758B (zh) | 2011-07-12 | 2011-07-12 | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102882758A true CN102882758A (zh) | 2013-01-16 |
CN102882758B CN102882758B (zh) | 2018-12-07 |
Family
ID=47483911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110194570.5A Active CN102882758B (zh) | 2011-07-12 | 2011-07-12 | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9407607B2 (zh) |
EP (1) | EP2704372B1 (zh) |
CN (1) | CN102882758B (zh) |
WO (1) | WO2013007158A1 (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103795650A (zh) * | 2014-01-27 | 2014-05-14 | 杭州华三通信技术有限公司 | 一种配置信息的迁移方法、设置方法及其设备 |
WO2014194749A1 (zh) * | 2013-06-05 | 2014-12-11 | 中兴通讯股份有限公司 | 边缘设备的vpn实现处理方法及装置 |
CN104320258A (zh) * | 2014-10-24 | 2015-01-28 | 西安未来国际信息股份有限公司 | 一种云计算服务接入网关的方法 |
CN105721306A (zh) * | 2016-02-04 | 2016-06-29 | 杭州数梦工场科技有限公司 | 一种配置信息的传输方法和装置 |
CN106571992A (zh) * | 2016-10-27 | 2017-04-19 | 深圳市深信服电子科技有限公司 | 虚拟专线建立方法及装置 |
CN107104871A (zh) * | 2016-02-22 | 2017-08-29 | 中兴通讯股份有限公司 | 子网互通方法和装置 |
CN107733766A (zh) * | 2017-11-02 | 2018-02-23 | 平安科技(深圳)有限公司 | 云平台专有网络间安全互联方法、装置、设备及存储介质 |
CN107770008A (zh) * | 2017-09-27 | 2018-03-06 | 中国联合网络通信集团有限公司 | 一种ce路由器接入骨干数据网的方法及服务器 |
CN108011801A (zh) * | 2016-11-01 | 2018-05-08 | 阿里巴巴集团控股有限公司 | 数据传输的方法、设备、装置及系统 |
CN109981437A (zh) * | 2019-03-08 | 2019-07-05 | 平安科技(深圳)有限公司 | 一种基于vpc的多数据中心互通方法及相关设备 |
CN112511404A (zh) * | 2020-12-15 | 2021-03-16 | 海腾保险代理有限公司 | 网络互联方法、装置及电子设备 |
WO2021063028A1 (zh) * | 2019-09-30 | 2021-04-08 | 华为技术有限公司 | 为业务提供网络服务的方法、装置和计算设备 |
CN112866077A (zh) * | 2021-02-26 | 2021-05-28 | 哈尔滨工业大学(威海) | 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质 |
CN114095556A (zh) * | 2022-01-20 | 2022-02-25 | 武汉锂钠氪锶科技有限公司 | 一种家庭私有云构建方法及私有云系统 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI476627B (zh) * | 2012-05-11 | 2015-03-11 | Chunghwa Telecom Co Ltd | The management system and method of network service level and function of cloud virtual desktop application |
CN104104531B (zh) * | 2013-04-07 | 2018-04-17 | 中兴通讯股份有限公司 | 设置l3vpn网络侧路由的方法及装置 |
US10454708B2 (en) * | 2014-03-07 | 2019-10-22 | Nec Corporation | Network system, inter-site network cooperation control apparatus, network control method, and program |
WO2017091709A1 (en) * | 2015-11-25 | 2017-06-01 | Akamai Technologies, Inc. | Uniquely identifying and securely communicating with an appliance in an uncontrolled network |
US10693715B1 (en) * | 2017-10-26 | 2020-06-23 | Amazon Technologies, Inc. | Dynamic network address space allocation for virtual networks |
CN111742524B (zh) * | 2018-02-20 | 2021-12-14 | 华为技术有限公司 | 企业虚拟专用网络(vpn)与虚拟私有云(vpc)粘连 |
US10680898B2 (en) * | 2018-03-06 | 2020-06-09 | At&T Intellectual Property I, L.P. | Mini-cloud deployment system |
JP6973326B2 (ja) * | 2018-08-15 | 2021-11-24 | 日本電信電話株式会社 | 通信システム及び通信方法 |
EP3864514B1 (en) | 2018-12-21 | 2023-09-06 | Huawei Cloud Computing Technologies Co., Ltd. | Mechanism to reduce serverless function startup latency |
CN109889621B (zh) * | 2019-01-18 | 2021-07-16 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
CN111698338B (zh) * | 2019-03-15 | 2021-10-01 | 华为技术有限公司 | 一种数据传输的方法和计算机系统 |
US11671451B1 (en) * | 2019-08-05 | 2023-06-06 | Amazon Technologies, Inc. | Server/client resolution for link level security protocol |
JP7554592B2 (ja) * | 2020-07-29 | 2024-09-20 | キヤノン株式会社 | 画像処理装置及び制御方法、プログラム |
CN114401274B (zh) * | 2022-01-21 | 2023-11-07 | 浪潮云信息技术股份公司 | 一种通信线路创建方法、装置、设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841451A (zh) * | 2009-12-30 | 2010-09-22 | 北京世纪互联宽带数据中心有限公司 | 一种云主机基于虚拟局域网的限速方法和系统 |
CN102096596A (zh) * | 2010-11-29 | 2011-06-15 | 华中科技大学 | 一种基于虚拟机内存模板的云计算服务Cache系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8230050B1 (en) * | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US20110078303A1 (en) * | 2009-09-30 | 2011-03-31 | Alcatel-Lucent Usa Inc. | Dynamic load balancing and scaling of allocated cloud resources in an enterprise network |
US8619779B2 (en) * | 2009-09-30 | 2013-12-31 | Alcatel Lucent | Scalable architecture for enterprise extension in a cloud topology |
CN101986274B (zh) * | 2010-11-11 | 2012-10-03 | 东软集团股份有限公司 | 一种私有云环境下资源调配系统及资源调配方法 |
-
2011
- 2011-07-12 CN CN201110194570.5A patent/CN102882758B/zh active Active
-
2012
- 2012-07-04 EP EP12811028.5A patent/EP2704372B1/en active Active
- 2012-07-04 WO PCT/CN2012/078179 patent/WO2013007158A1/zh active Application Filing
-
2014
- 2014-01-07 US US14/149,221 patent/US9407607B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841451A (zh) * | 2009-12-30 | 2010-09-22 | 北京世纪互联宽带数据中心有限公司 | 一种云主机基于虚拟局域网的限速方法和系统 |
CN102096596A (zh) * | 2010-11-29 | 2011-06-15 | 华中科技大学 | 一种基于虚拟机内存模板的云计算服务Cache系统 |
Non-Patent Citations (3)
Title |
---|
AMAZON WEB SERVICES: "Amazon Virtual Private Cloud Developer Guide", 《AMAZON WEB SERVICES》, 15 July 2009 (2009-07-15), pages 36 * |
AMAZON WEB SERVICES: "Amazon Virtual Private Cloud Getting Started Guide", 《AMAZON WEB SERVICES》, 15 July 2009 (2009-07-15) * |
AMAZON WEB SERVICES: "Amazon Virtual Private Cloud Network Administrator Guide", 《AMAZON WEB SERVICES》, 15 July 2009 (2009-07-15), pages 14 * |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014194749A1 (zh) * | 2013-06-05 | 2014-12-11 | 中兴通讯股份有限公司 | 边缘设备的vpn实现处理方法及装置 |
CN104219147A (zh) * | 2013-06-05 | 2014-12-17 | 中兴通讯股份有限公司 | 边缘设备的vpn实现处理方法及装置 |
CN104219147B (zh) * | 2013-06-05 | 2018-10-16 | 中兴通讯股份有限公司 | 边缘设备的vpn实现处理方法及装置 |
CN103795650A (zh) * | 2014-01-27 | 2014-05-14 | 杭州华三通信技术有限公司 | 一种配置信息的迁移方法、设置方法及其设备 |
CN104320258B (zh) * | 2014-10-24 | 2018-02-02 | 西安未来国际信息股份有限公司 | 一种云计算服务接入网关的方法 |
CN104320258A (zh) * | 2014-10-24 | 2015-01-28 | 西安未来国际信息股份有限公司 | 一种云计算服务接入网关的方法 |
CN105721306A (zh) * | 2016-02-04 | 2016-06-29 | 杭州数梦工场科技有限公司 | 一种配置信息的传输方法和装置 |
CN105721306B (zh) * | 2016-02-04 | 2019-03-15 | 杭州数梦工场科技有限公司 | 一种配置信息的传输方法和装置 |
CN107104871A (zh) * | 2016-02-22 | 2017-08-29 | 中兴通讯股份有限公司 | 子网互通方法和装置 |
WO2017143695A1 (zh) * | 2016-02-22 | 2017-08-31 | 中兴通讯股份有限公司 | 一种子网互通方法和装置 |
CN106571992A (zh) * | 2016-10-27 | 2017-04-19 | 深圳市深信服电子科技有限公司 | 虚拟专线建立方法及装置 |
CN108011801B (zh) * | 2016-11-01 | 2020-12-04 | 阿里巴巴集团控股有限公司 | 数据传输的方法、设备、装置及系统 |
CN108011801A (zh) * | 2016-11-01 | 2018-05-08 | 阿里巴巴集团控股有限公司 | 数据传输的方法、设备、装置及系统 |
CN107770008A (zh) * | 2017-09-27 | 2018-03-06 | 中国联合网络通信集团有限公司 | 一种ce路由器接入骨干数据网的方法及服务器 |
CN107733766A (zh) * | 2017-11-02 | 2018-02-23 | 平安科技(深圳)有限公司 | 云平台专有网络间安全互联方法、装置、设备及存储介质 |
CN109981437A (zh) * | 2019-03-08 | 2019-07-05 | 平安科技(深圳)有限公司 | 一种基于vpc的多数据中心互通方法及相关设备 |
WO2020181733A1 (zh) * | 2019-03-08 | 2020-09-17 | 平安科技(深圳)有限公司 | 一种基于vpc的多数据中心互通方法及相关设备 |
WO2021063028A1 (zh) * | 2019-09-30 | 2021-04-08 | 华为技术有限公司 | 为业务提供网络服务的方法、装置和计算设备 |
CN112511404A (zh) * | 2020-12-15 | 2021-03-16 | 海腾保险代理有限公司 | 网络互联方法、装置及电子设备 |
CN112511404B (zh) * | 2020-12-15 | 2022-06-28 | 海腾保险代理有限公司 | 网络互联方法、装置及电子设备 |
CN112866077A (zh) * | 2021-02-26 | 2021-05-28 | 哈尔滨工业大学(威海) | 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质 |
CN114095556A (zh) * | 2022-01-20 | 2022-02-25 | 武汉锂钠氪锶科技有限公司 | 一种家庭私有云构建方法及私有云系统 |
CN114095556B (zh) * | 2022-01-20 | 2022-04-22 | 武汉锂钠氪锶科技有限公司 | 一种家庭私有云构建方法及私有云系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2704372B1 (en) | 2017-09-06 |
US20140123270A1 (en) | 2014-05-01 |
EP2704372A1 (en) | 2014-03-05 |
US9407607B2 (en) | 2016-08-02 |
CN102882758B (zh) | 2018-12-07 |
EP2704372A4 (en) | 2014-11-26 |
WO2013007158A1 (zh) | 2013-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102882758A (zh) | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 | |
CN103095543B (zh) | 用于域间虚拟专用网络对接的方法和设备 | |
CN104780069B (zh) | 一种面向sdn网络的控制层与数据层通信通道自配置方法及其系统 | |
CN112804112B (zh) | 一种sd-wan网络环境中多云访问的方法 | |
CN101001264B (zh) | L1vpn地址分配的方法、装置、网络边沿设备和编址服务器 | |
CN105721306A (zh) | 一种配置信息的传输方法和装置 | |
CN104811371A (zh) | 一种全新的即时通信系统 | |
CN104243608B (zh) | 一种通信方法、云管理服务器及虚拟交换机 | |
CN105162704A (zh) | Overlay网络中组播复制的方法及装置 | |
CN106656547A (zh) | 一种更新家电设备网络配置的方法和装置 | |
CN110290044B (zh) | 一种vpn网络和主干网络的分流方法、装置及存储介质 | |
CN105939267B (zh) | 带外管理方法及装置 | |
EP3229413A1 (en) | Cross-domain cooperative method, cooperative device and control device for network as a service business | |
CN103516760B (zh) | 一种虚拟网络系统接入方法、装置及系统 | |
CN102137001A (zh) | 交换路由信息的方法、设备和系统 | |
CN107659930A (zh) | 一种ap接入控制方法和装置 | |
CN107426100B (zh) | 一种基于用户组的vpn用户接入方法及装置 | |
CN106549936A (zh) | 一种基于多路vpn负载均衡的扫描器反溯源方法和设备 | |
CN101304337A (zh) | 生成业务虚拟私有网络的接入拓扑的方法和装置 | |
CN100334854C (zh) | 在接入设备中管理组播业务的方法 | |
CN113965332B (zh) | 企业上云方法、设备、系统和存储介质 | |
CN106453332A (zh) | 一种基于sdn的动态用户权限控制方法、装置和系统 | |
CN101252779B (zh) | 策略执行点选择方法及设备 | |
KR102483463B1 (ko) | 가상 사설망 제어 시스템 | |
CN115883256B (zh) | 基于加密隧道的数据传输方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |