CN103095543B - 用于域间虚拟专用网络对接的方法和设备 - Google Patents
用于域间虚拟专用网络对接的方法和设备 Download PDFInfo
- Publication number
- CN103095543B CN103095543B CN201110350020.8A CN201110350020A CN103095543B CN 103095543 B CN103095543 B CN 103095543B CN 201110350020 A CN201110350020 A CN 201110350020A CN 103095543 B CN103095543 B CN 103095543B
- Authority
- CN
- China
- Prior art keywords
- vpn
- dcg
- vdc
- data center
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Abstract
本发明实施例公开了用于域间VPN对接的方法,所述方法包括:PE接收DCG发送的VDC接入VPN的请求消息,根据请求消息中的VPN User ID确定该User ID对应的RD/RT列表来配置VPN实例,根据请求消息中的AC的DCG端连接标识确定本端连接标识,并将本端连接标识中的逻辑端口与所述VPN实例绑定以便VDC接入VPN。相应地,本发明还提供了用于域间VPN对接的PE和DCG设备。实施本发明实施例提供的方法和设备,可以在Option A或OptionD互连的前提下,通过带内信令的交互来实现VDC到VPN的接入,显著提高了VDC接入VPN的执行效率。
Description
技术领域
本发明涉及通信领域,尤其涉及一种用于域间虚拟专用网络对接的方法和设备。
背景技术
随着数据中心的普遍应用,企业不需要去购买设备构建自己的信息技术(Information Technology,IT)中心。企业可以在数据中心中申请一组IT资源,为本企业提供云计算的服务,IT资源由数据中心管理。数据中心内的硬件资源以虚拟化设备的形式为各个企业提供云计算的服务。例如某企业向数据中心申请N台服务器,数据中心不会物理上划分N台服务器给该企业使用,而是根据该企业对服务器的要求(如CPU、内存、硬盘大小)等从硬件资源中虚拟出N台服务器给该企业使用。这些虚拟的服务器采用VPN(Virtual Private Network,虚拟专用网络)技术进行隔离,构成虚拟数据中心(Virtual Data Centre,VDC)。
向数据中心申请IT资源的企业用户期望在虚拟数据中心内加入自己的虚拟专用网络VPN,安全访问虚拟数据中心VDC内的资源。但是,承载网运营商需要对VDC接入VPN进行接纳控制。为避免VDC误接入VPN,例如,A企业的VDC接入到B企业的VPN中,这样就存在安全隐患。另一方面,VPN路由信息在未授权的情况下不应当散播到未知站点中。跨域VPN技术中的Option A、Option D方式在实际应用中经常使用。在Option A跨域(即VPN Routing andForwarding Tables to VPN Routing and Forwarding Tables,VPN实例到VPN实例)方式下,自治系统边界路由器(Autonomous System Border Router,ASBR)为每个VPN实例建立各自的链路连接,在该链路连接上进行本VPN的路由交互和数据转发。MPLS VPN(Multiple protocol Label Switching Virtual PrivateNetwork,多协议标签交换虚拟专用网络)与数据中心(Data Centre,DC)对接的运营商侧边缘设备(Provider Edge,PE)为MPLS VPN域的ASBR,而DC域的ASBR为数据中心网关(Data Centre Gateway,DCG)。现有技术中,MPLSVPN域与DC域通过管理层协商,手工配置或通过各自网管进行配置的方式来实现VDC到VPN的接入。由于数据中心域和MPLS VPN域属于不同的两个管理实体,针对每个VDC接入VPN的信息交互效率比较低,无法满足应用要求。
发明内容
本发明实施例所要解决的技术问题在于,提供一种用于域间虚拟专用网络对接的方法和设备。可以在PE-DCG间采用Option A或Option D方式互连的前提下,通过带内信令完成VPN对接,显著提高VDC接入VPN的接入效率。
根据本发明的第一方面,提供了一种用于域间虚拟专用网络对接的方法,所述方法包括:
运营商侧边缘设备PE接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识、附属链路AC的DCG端连接标识;
所述运营商侧边缘设备PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
所述运营商侧边缘设备PE根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
根据本发明的第二方面,提供了一种用于域间虚拟专用网络对接的方法,所述方法包括:
运营商侧边缘设备PE接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识;
所述运营商侧边缘设备PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
所述运营商侧边缘设备PE为所配置的VPN实例分配本地逻辑端口和物理端口,并将该逻辑端口与所述VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
根据本发明的第三方面,提供了一种用于域间虚拟专用网络对接的运营商侧边缘设备,所述运营商侧边缘设备包括:
第一接收模块,用于接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识、附属链路AC的DCG端连接标识;
第一获取模块,用于根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
第一确定模块,用于根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置的VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
根据本发明的第四方面,提供了一种用于域间虚拟专用网络对接的运营商侧边缘设备,所述运营商侧边缘设备包括:
第二接收模块,用于接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识;
第二获取模块,用于根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
第二确定模块,用于为所配置的VPN实例分配本地逻辑端口和物理端口,并将该逻辑端口与所述VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
根据本发明的第五方面,提供了一种用于域间虚拟专用网络对接的方法,所述方法包括:
运营商侧边缘设备PE接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网关VPN的请求消息,所述请求消息包括第一VPN用户标识、附属链路AC的DCG端连接标识;
所述运营商侧边缘设备PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
所述运营商侧边缘设备PE根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置VPN实例绑定;
所述运营商侧边缘设备PE向DCG发送PE侧VPN配置消息,所述配置消息包括所述VPN实例的RD/RT列表,以便所述DCG根据所述配置消息完成所述VDC与DCG端逻辑接口的绑定。
根据本发明的第六方面,提供了一种用于域间虚拟专用网络对接的运营商侧边缘设备,所述运营商侧边缘设备包括:
第三接收模块,用于接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网关VPN的请求消息,所述请求消息包括第一VPN用户标识、附属链路AC的DCG端连接标识;
第三获取模块,用于根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
第三确定模块,根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置VPN实例绑定;
第三发送模块,用于向DCG发送PE侧VPN配置消息,所述配置消息包括所述VPN实例的RD/RT列表,以便所述DCG根据所述配置消息完成所述VDC与DCG端逻辑接口的绑定。
实施本发明实施例,具有如下有益效果:可以在PE-DCG间采用Option A或Option D方式互连的场景下,通过带内信令完成VPN对接,显著提高VDC接入VPN的接入效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1图示了根据本发明实施方式的用于域间虚拟专用网络对接的方法的第一流程示意图。
图2图示了根据本发明实施方式的用于域间虚拟专用网络对接的方法的第二流程示意图。
图3图示了根据本发明实施方式的用于域间虚拟专用网络对接的运营商侧边缘设备的第一结构示意图。
图4图示了根据本发明实施方式的用于域间虚拟专用网络对接的运营商侧边缘设备的第二结构示意图。
图5图示了根据本发明实施方式用于域间虚拟专用网络对接的方法的第三流程示意图。
图6图示了根据本发明实施方式的用于域间虚拟专用网络对接的运营商侧边缘设备的第三结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图示了根据本发明实施方式的用于域间虚拟专用网络对接的方法的第一流程示意图,所述方法具体包括:
S100,运营商侧边缘设备PE接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识、附属链路AC的DCG端连接标识;
S102,所述运营商侧边缘设备PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
S104,所述运营商侧边缘设备PE根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
本发明实施例中,运营商侧边缘设备PE接收数据中心网关DCG发送的该DCG创建的虚拟数据中心VDC接入第一VPN的请求消息,该请求消息包括,第一VPN用户标识,即VDC要接入的VPN的用户标识(User ID),附属链路(Attachment Circuit,AC)的DCG端连接标识,该连接标识包括DCG本端的物理端口号(Port ID)和逻辑端口号(Vlan ID)。本发明实施方式中,请求消息的报文格式可以如表1所示。
表1
User ID长度 | User ID值(variable,变长) |
Vlan ID长度 | Vlan ID值(variable,变长) |
Port ID长度 | Port ID值(variable,变长) |
Local IP长度 | Local IP值(variable,变长) |
Remote IP长度 | Remote IP值(variable,变长) |
所述虚拟数据中心VDC接入VPN的请求消息通过第一链路连接进行发送,所述第一链路连接可包括IPv4 BGP(Border Gateway Protocol,边界网关协议)链路、承载802.1X的协议链路和LDP(Label Distribution Protocol,标签分发协议)链路。例如,通过BGP承载VDC和VPN对接的请求消息,可以通过Update报文交互来完成信令交互,定义BGP Update报文的一种扩展团体属性(ExtendCommunity)来承载请求消息包含的信息。再例如,通过BGP承载VDC和VPN对接的请求消息,也可以通过BGP动态能力协商过程来完成信令交互,新定义一类BGP Open报文的能力参数(Capability Param.)来承载请求消息所包含的信息,其中Capability Param.的报文格式可以如表2所示,其中包括能力代码(Capability Code)、能力长度(Capability Length)、消息类型(Type)、长度(Length)以及值(Value),消息类型可包括接入(join)消息、离开(leave)消息和通知(Notify)消息。
表2
举例来说,本发明的实施例中,在PE接收VDC接入VPN的请求消息之前,在DCG上进行预配置操作,具体地,包括在DCG上根据用户请求创建VDC,VDC可看作是DCG上的VPN实例,并给该VDC分配对应的附属链路AC,其中附属链路AC包括物理端口和逻辑端口,然后将所创建的VDC和分配给该VDC的逻辑端口绑定。在DCG上,还会根据用户请求接入VPN时给定的VPN站点的IP地址段为所述VDC的PE-DCG间的AC分配一对IP地址,还会在DCG上配置PE-DCG间的路由学习方式,例如EBGP(External Border Gateway Protocol,外部边界网关协议)。DCG发送至PE的VDC接入VPN的请求消息中还包括DCG为该VDC的PE-DCG间的AC分配的一对IP地址,即附属链路AC两端的IP地址,即表1中的本地IP(Local IP)和对端IP(Remote IP)。本发明实施方式中的PE和DCG上均保存有双端物理端口和逻辑端口的连接关系表,这样在已知对端物理和逻辑端口信息的情况下,通过查询相应的连接关系表即可确定本端的物理和逻辑端口信息。所述本端和对端的物理和逻辑端口连接关系表可以由管理员人工创建,也可以通过链路层自动发现协议(Link LayerDiscovery Protocol,LLDP)自动发现来创建。
举例来说,在PE接收VDC接入VPN的请求消息之前,除了需要在DCG上进行预配置之外,还需要在PE侧进行预配置,在PE侧设置附属链路AC处于阻塞block状态。具体地,所述block状态为:附属链路AC两端的物理端口和逻辑端口正常,在PE侧阻塞端口,阻塞IP连接,在PE上不配置VPN实例,不配置VPN实例和物理端口/逻辑端口的绑定关系(也可以配置VPN实例而不将所配置的VPN实例与物理端口/逻辑端口绑定),不接收也不发布PE的VPN侧的VPN路由。
PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例,本发明实施方式中的VPN标识和VPN配置对应表可以是VPN UserID和RD/RT(Route Distinguish/Route Target,路由标识/路由目标)列表,其中RD/RT列表可以存储在PE上,通过查询获取VPN User ID对应的RD/RT,还可以存储在PE设备之外的认证服务器或者VPN管理器(Manager)上,PE可以通过独立的认证过程获取VPN User ID对应的RD/RT。
本发明实施例中,PE根据请求消息中附属链路AC的DCG端连接标识(包括物理端口和逻辑端口)确定该AC的PE端的物理端口和逻辑端口,并将所确定出的逻辑端口与所配置的VPN实例绑定,配置端口IP地址,并配置PE-DCG间路由学习方式,实现VDC接入VPN。在VDC成功接入VPN后,PE会向DCG发送接入成功消息。如果VDC未成功接入VPN,PE也会向DCG返回接入失败消息,接入失败消息中会携带失败错误码标识失败原因。
在VDC接入VPN后如需要离开VPN,DCG向PE发送该VDC离开第一VPN的请求消息,该请求消息可通过第一链路连接进行发送。VDC离开第一VPN的请求消息可包括第一VPN用户标识、附属链路AC的DCG端连接标识。在本发明的另外一些实施例中,所述VDC离开VPN的请求消息可以不包括VPN用户标识。PE收到DCG发送的VDC离开VPN的请求消息后,根据附属链路AC的DCG端连接标识确定PE端的连接标识,即PE端的物理端口和逻辑端口,在确定出的物理端口和逻辑端口上删除与对应的VPN实例的绑定关系,删除IP地址配置,删除上述该VPN实例该端口PE-DCG间的路由控制协议,阻塞该端口;若该VPN实例再没有和其他任何端口绑定,则可以将该VPN实例的信息删除。然后PE将向DCG回应VDC离开VPN成功的消息。如果上述处理过程发生错误,则会导致VDC无法成功离开VPN,那么PE会向DCG回应VDC离开VPN失败的消息,并在离开失败消息中携带失败错误码标识原因。
参见图2,图示了根据本发明实施方式的用于域间虚拟专用网络对接的方法的第二流程示意图,所述方法具体包括:
S200,运营商侧边缘设备PE接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识;
S202,所述运营商侧边缘设备PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
S204,所述运营商侧边缘设备PE为所配置的VPN实例分配本地逻辑端口和物理端口,并将该逻辑端口与所述VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
本发明实施例中,运营商侧边缘设备PE接收数据中心网关DCG发送的该DCG创建的虚拟数据中心VDC接入第一VPN的请求消息,该请求消息包括,第一VPN用户标识,即VDC要接入的VPN的用户标识User ID。本发明实施方式中,请求消息的报文格式可以如表3所示。
表3
User ID长度 | User ID值(variable,变长) |
Local IP长度 | Local IP值(variable,变长) |
Remote IP长度 | Remote IP值(variable,变长) |
举例来说,所述虚拟数据中心VDC接入VPN的请求消息通过第一链路连接进行发送,所述第一链路连接可包括IPv4BGP链路、承载802.1X的协议链路和LDP链路。
本发明的实施例中,在PE接收VDC接入VPN的请求消息之前,在DCG上进行预配置操作,具体地,包括在DCG上根据用户请求创建VDC,根据用户请求加入VPN时给定的VPN站点的IP地址段为所述VDC的PE-DCG间的附属链路AC分配一对IP地址,配置PE-DCG间的路由学习方式。DCG发送至PE的VDC接入VPN的请求消息中还包括DCG为该VDC的PE-DCG间的AC分配的一对IP地址,即附属链路AC两端的IP地址,即表3中的本地IP地址(Local IP)和对端IP地址(Remote IP)。本发明实施方式中的PE和DCG上均保存有双端物理端口和逻辑端口的连接关系表,这样在已知对端物理和逻辑端口信息的情况下,通过查询相应的连接关系表即可确定本端的物理和逻辑端口信息。所述本端和对端的物理和逻辑端口连接关系表可以由管理员人工创建,也可以通过链路层自动发现协议LLDP自动发现来创建。
在PE接收VDC接入VPN的请求消息之前,除了需要在DCG上进行预配置之外,还需要在PE侧进行预配置,在PE侧设置附属链路AC处于block状态。具体地,所述block状态为:附属链路AC两端的物理端口和逻辑端口正常,在PE侧阻塞端口,阻塞IP连接,在PE上不配置VPN实例,不配置VPN实例和物理端口/逻辑端口的绑定关系(也可以配置VPN实例而不将所配置的VPN实例与物理端口/逻辑端口绑定),不接收也不发布PE的VPN侧的VPN路由。
PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的RD/RT列表以配置VPN实例,本发明实施方式中的VPN标识和VPN配置对应表可以是VPN User ID和RD/RT列表,其中RD/RT列表可以存储在PE上,通过查询获取VPN User ID对应的RD/RT,还可以存储在PE设备之外的认证服务器或者VPN管理器(Manager)上,PE可以通过独立的认证过程获取VPN User ID对应的RD/RT。
本发明实施方式中,PE在配置VPN实例之后,还为所配置的VPN实例分配一个本地逻辑端口和对应的物理端口,然后将所配置的VPN实例和分配给该VPN实例的逻辑端口绑定,配置端口IP地址,并配置PE-DCG间的路由学习方式。然后,PE会向DCG发送AC分配成功消息,该AC分配成功消息中包括PE所分配的本地逻辑端口和物理端口信息。本发明实施方式AC分配成功消息的报文格式可以如表4所示,其中包括通知类型(Notify-Type),AC分配成功消息的通知类型为AC分配成功(Allocated AC OK),还包括PE所分配的本地逻辑端口(Vlan ID)和物理端口(Port ID),还可以包括VPN用户标识(User ID)。
表4
数据中心网关DCG在接收到PE发送的AC分配成功消息后,根据该消息中PE端的逻辑端口和物理端口信息确定AC的DCG本端的逻辑端口和物理端口连接信息,从而将所确定出的DCG端逻辑端口与DCG所创建的VDC绑定,配置端口IP地址,配置PE-DCG间路由学习方式,实现VDC到VPN的接入。
参见图3,图示了根据本发明实施方式的用于域间虚拟专用网络对接的运营商侧边缘设备的第一结构示意图,所述运营商侧边缘设备300包括:
第一接收模块302,用于接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识、附属链路AC的DCG端连接标识;
第一获取模块304,用于根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
第一确定模块306,用于根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置的VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
本发明实施方式的运营商侧边缘设备PE的第一接收模块接收DCG发送的该DCG创建的虚拟数据中心VDC接入第一VPN的请求消息,该请求消息包括,第一VPN用户标识,即VDC要接入的VPN的User ID,附属链路的DCG端连接标识,该连接标识包括DCG本端的物理端口号(Port ID)和逻辑端口号(VlanID)。本发明实施方式中的请求消息除了包括VDC要接入的VPN的User ID和附属链路AC的DCG端连接标识外,还包括附属链路AC两端的IP地址,所述IP地址是DCG为所创建的VDC的PE-DCG间的附属链路AC分配的一对IP地址。所述VDC接入VPN的请求消息通过第一链路连接进行发送,所述第一链路连接可包括IPv4BGP链路、承载802.1X的协议链路和LDP链路。本发明实施方式中的PE和DCG上均保存有双端物理端口和逻辑端口的连接关系表,这样在已知对端物理和逻辑端口信息的情况下,通过查询相应的连接关系表即可确定本端的物理和逻辑端口信息。所述本端和对端的物理和逻辑端口连接关系表可以由管理员人工创建,也可以通过链路层自动发现协议LLDP自动发现来创建。
PE的第一获取模块根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例,本发明实施方式中的VPN标识和VPN配置对应表可以是VPN User ID和RD/RT列表,其中RD/RT列表可以存储在PE上,通过查询获取VPN User ID对应的RD/RT,还可以存在PE设备之外的认证服务器或者VPN管理器(Manager)上,第一获取模块可以通过独立的认证过程获取VPNUser ID对应的RD/RT。
本发明实施方式的PE的第一确定模块根据请求消息中附属链路AC的DCG端连接标识(包括物理端口和逻辑端口)确定该AC的PE端的物理端口和逻辑端口,并将所确定出的逻辑端口与所配置的VPN实例绑定,配置端口IP地址,并配置PE-DCG间路由学习方式,实现VDC接入VPN。
本发明实施方式的PE还可包括状态设置模块,状态设置模块在第一接收模块接收请求消息之前,将附属链路AC的PE侧设置处于阻塞block状态。具体地,所述block状态为:附属链路AC两端的物理端口和逻辑端口正常,在PE侧阻塞端口,阻塞IP连接,在PE上不配置VPN实例,不配置VPN实例和物理端口/逻辑端口的绑定关系(也可以配置VPN实例而不将所配置的VPN实例与物理端口/逻辑端口绑定),不接收也不发布PE的VPN侧的VPN路由。
参见图4,图示了根据本发明实施方式的用于域间虚拟专用网络对接的运营商侧边缘设备的第二结构示意图,所述运营商侧边缘设备400包括:
第二接收模块402,用于接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识;
第二获取模块404,用于根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
第二确定模块406,用于为所配置的VPN实例分配本地逻辑端口和物理端口,并将该逻辑端口与所述VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
本发明实施方式的运营商侧边缘设备PE的第二接收模块接收DCG发送的该DCG创建的虚拟数据中心VDC接入第一VPN的请求消息,该请求消息包括,第一VPN用户标识,即VDC要接入的VPN的User ID。本发明实施方式中的请求消息还包括附属链路AC两端的IP地址,所述IP地址是DCG为所创建的VDC的PE-DCG间的附属链路AC分配的一对IP地址。所述VDC接入VPN的请求消息通过第一链路连接进行发送,所述第一链路连接可包括IPv4 BGP链路、承载802.1X的协议链路和LDP链路。本发明实施方式中的PE和DCG上均保存有双端物理端口和逻辑端口的连接关系表,这样在已知对端物理和逻辑端口信息的情况下,通过查询相应的连接关系表即可确定本端的物理和逻辑端口信息。所述本端和对端的物理和逻辑端口连接关系表可以由管理员人工创建,也可以通过链路层自动发现协议LLDP自动发现来创建。
PE的第二获取模块根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例,本发明实施方式中的VPN标识和VPN配置对应表可以是VPN User ID和RD/RT列表,其中RD/RT列表可以存储在PE上,通过查询获取VPN User ID对应的RD/RT,还可以存在PE设备之外的认证服务器或者VPN管理器(Manager)上,第二获取模块可以通过独立的认证过程获取VPNUser ID对应的RD/RT。
PE的第二确定模块为第二获取模块中所配置的VPN实例分配本地逻辑端口和物理端口,并该逻辑端口与所述VPN实例绑定,配置端口IP地址,并配置PE-DCG间的路由学习方式。
本发明实施方式中的PE除了包括上述第二接收模块、第二获取模块和第二确定模块之外,还包括第二发送模块408,第二发送模块408在PE成功分配附属链路AC(包括物理端口和逻辑端口)后,向DCG发送AC分配成功消息,该消息中包括PE所分配的本地逻辑端口和物理端口信息。
本发明实施方式的PE还可包括状态设置模块,状态设置模块在第二接收模块接收请求消息之前,将附属链路AC的PE侧设置处于阻塞block状态。具体地,所述block状态为:附属链路AC两端的物理端口和逻辑端口正常,在PE侧阻塞端口,阻塞IP连接,在PE上不配置VPN实例,不配置VPN实例和物理端口/逻辑端口的绑定关系(也可以配置VPN实例而不将所配置的VPN实例与物理端口/逻辑端口绑定),不接收也不发布PE的VPN侧的VPN路由。
参见图5,图示了根据本发明实施方式用于域间虚拟专用网络对接的方法的第三流程示意图,所述方法具体可包括:
S500,运营商侧边缘设备PE接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网关VPN的请求消息,所述请求消息包括第一VPN用户标识、附属链路AC的DCG端连接标识;
S502,所述运营商侧边缘设备PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
S504,所述运营商侧边缘设备PE根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置VPN实例绑定;
S506,所述运营商侧边缘设备PE向DCG发送PE侧VPN配置消息,所述配置消息包括所述VPN实例的RD/RT列表,以便所述DCG根据所述配置消息完成所述VDC与DCG端逻辑接口的绑定。
举例来说,本发明实施例可以应用在Option D互连的场景下,其中用于传递请求消息的是PE-DCG间配置的IPv4VPN BGP链路。在DCG向PE发送VDC接入VPN的请求消息之前,在DCG上进行的预配置操作包括:在DCG上创建VDC,即为用户在DC内创建一个包括所需DC资源的VPN实例,分配与VDC对应的附属链路AC,其中附属链路AC包括物理端口和逻辑端口。DCG上的预配置操作还包括:根据用户请求接入VPN时给定的VPN站点的IP地址段为所述VDC的PE-DCG间的AC分配一对IP地址。举例来说,DCG发送至PE的VDC接入VPN的请求消息还可以包括在DCG上为该VDC的PE-DCG间的AC分配的一对IP地址,即附属链路AC两端的IP地址。
本发明实施方式中的PE和DCG上均保存有双端物理端口和逻辑端口的连接关系表,这样在已知对端物理和逻辑端口信息的情况下,通过查询相应的连接关系表即可确定本端的物理和逻辑端口信息。所述本端和对端的物理和逻辑端口连接关系表可以由管理员人工创建,也可以通过链路层自动发现协议LLDP自动发现来创建。
在PE接收VDC接入VPN的请求消息之前,除了需要在DCG上进行预配置之外,还需要在PE侧进行预配置,在PE侧设置附属链路AC处于阻塞block状态。具体地,所述block状态为:附属链路AC两端的物理端口和逻辑端口正常,在PE侧阻塞端口,阻塞IP连接,在PE上不配置VPN实例,不配置VPN实例和物理端口/逻辑端口的绑定关系(也可以配置VPN实例而不将所配置的VPN实例与物理端口/逻辑端口绑定),不接收也不发布VPN侧的VPN路由。
PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的RD/RT列表以配置VPN实例,本发明实施方式中的VPN标识和VPN配置对应表可以是VPN User ID和RD/RT列表,其中RD/RT列表可以存储在PE上,通过查询获取VPN User ID对应的RD/RT,还可以存储在PE设备之外的认证服务器或者VPN管理器(Manager)上,PE可以通过独立的认证过程获取VPN User ID对应的RD/RT。
PE根据请求消息中的AC的DCG端连接标识确定AC的PE端的连接标识,其中连接标识包括物理端口和逻辑端口,然后将确定出的逻辑端口与所配置的VPN实例绑定,并配置端口IP地址,完成PE侧Option D相关配置。然后PE向DCG回应PE端VPN配置信息,所述配置信息包括PE侧VPN实例的VPN配置信息,具体地,包括RD和RT列表信息。PE向DCG回应的PE端VPN配置消息的报文格式可以如表5所示,其中包括通知类型(Notify Type),本消息的通知类型为本地VPN信息(Local VPN Info),即PE端VPN配置信息,还包括RD长度和RD值信息以及RT长度和RT值信息。
表5
数据中心网关DCG接收PE发送的PE侧VPN配置消息,根据所述配置消息中的RD和RT列表配置DCG端所创建的VDC,将该VDC与DCG端的逻辑端口绑定,完成DCG端Option D的相关配置。
参见图6,图示了根据本发明实施方式的用于域间虚拟专用网络对接的运营商侧边缘设备的第三结构示意图,所述运营商侧边缘设备600包括:
第三接收模块602,用于接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网关VPN的请求消息,所述请求消息包括第一VPN用户标识、附属链路AC的DCG端连接标识;
第三获取模块604,用于根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
第三确定模块606,用于根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置VPN实例绑定;
第三发送模块608,用于向DCG发送PE侧VPN配置消息,所述配置消息包括所述VPN实例的RD/RT列表,以便所述DCG根据所述配置消息完成所述VDC与DCG端逻辑接口的绑定。
本发明实施例中,第三接收模块接收DCG通过第一链路连接发送的VDC接入VPN的请求消息,该请求消息包括第一VPN标识,附属链路AC的DCG端连接标识。所述请求消息还可包括附属链路AC两端的IP地址,所述IP地址是DCG为所述VDC的PE-DCG间附属链路AC分配的一对IP地址。第三获取模块根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例。第三确定模块根据请求消息中的附属链路AC的DCG端连接标识确定PE端连接标识,包括物理端口和逻辑端口,将该逻辑端口和所配置的VPN实例绑定,然后配置端口IP地址,完成PE侧Option D配置。第三发送模块向DCG回应PE端VPN配置消息,所述配置消息中包括PE侧VPN实例的RD和RT信息,以便DCG根据所述配置消息中的RD和RT信息完成DCG侧VDC和逻辑端口的绑定。
本发明实施方式的PE还可包括状态设置模块,状态设置模块在第三接收模块接收请求消息之前,将附属链路AC的PE侧设置处于阻塞block状态。具体地,所述block状态为:附属链路AC两端的物理端口和逻辑端口正常,在PE侧阻塞端口,阻塞IP连接,在PE上不配置VPN实例,不配置VPN实例和物理端口/逻辑端口的绑定关系(也可以配置VPN实例而不将所配置的VPN实例与物理端口/逻辑端口绑定),不接收也不发布PE的VPN侧的VPN路由。
综上所述,实施本发明提供的用于域间VPN对接的方法和设备,可以在采用Option A或Option D方式互连的前提下,通过带内请求消息交互的方式完成VDC和VPN的对接,显著提高了VDC和VPN对接的处理效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (15)
1.一种用于域间虚拟专用网络对接的方法,其特征在于,所述方法包括:
设置附属链路AC的运营商侧边缘设备PE侧处于阻塞block状态;
在数据中心网关DCG上根据用户请求创建虚拟数据中心VDC,分配与所述VDC对应的附属链路AC,所述附属链路包括物理端口和逻辑端口;
将所述VDC与所述逻辑端口绑定,根据用户请求接入VPN时给定的VPN站点的IP地址段为所述VDC的附属链路AC分配IP地址,配置PE-DCG间的路由学习方式;
运营商侧边缘设备PE接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识、附属链路AC的DCG端连接标识;
所述运营商侧边缘设备PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
所述运营商侧边缘设备PE根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
2.如权利要求1所述的方法,其特征在于,所述第一链路连接包括边界网关协议BGP链路、承载802.1X的协议链路或标签分发协议LDP链路。
3.如权利要求1至2中任意一项所述的方法,其特征在于,所述预先设置的VPN标识和VPN配置对应表存储于认证服务器或VPN管理器,所述运营商侧边缘设备PE通过认证过程获取第一VPN用户标识对应的路由标识RD/路由目标RT列表。
4.如权利要求3所述的方法,其特征在于,所述运营商侧边缘设备PE和数据中心网关DCG均保存有双端物理端口和逻辑端口的连接对应关系表。
5.一种用于域间虚拟专用网络对接的方法,其特征在于,所述方法包括:
设置附属链路AC的运营商侧边缘设备PE侧处于阻塞block状态;
运营商侧边缘设备PE接收数据中心网关DCG通过第一链路连接发送的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识;
所述运营商侧边缘设备PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
所述运营商侧边缘设备PE为所配置的VPN实例分配本地逻辑端口和物理端口,并将该逻辑端口与所述VPN实例绑定;
所述运营商侧边缘设备PE向所述数据中心网关DCG发送包括所述本地逻辑端口和物理端口信息的附属链路AC分配成功消息,以便所述数据中心网关DCG根据所述AC分配成功消息确定本端的物理端口和逻辑端口,并将所述VDC与确定出的逻辑端口绑定,以实现所述VDC到VPN的接入。
6.如权利要求5所述的方法,其特征在于,所述第一链路连接包括边界网关协议BGP链路、承载802.1X的协议链路或标签分发协议LDP链路。
7.如权利要求5至6任意一项所述的方法,其特征在于,在所述运营商侧边缘设备PE接收VDC接入VPN的请求消息之前,所述方法还包括:
根据用户请求在DCG上创建VDC,
根据用户请求加入VPN时给定的VPN站点的IP地址段为所述VDC的附属链路AC分配IP地址,配置PE-DCG间的路由学习方式。
8.如权利要求7所述的方法,其特征在于,所述预先设置的VPN标识和VPN配置对应表存储于认证服务器或VPN管理器,所述运营商侧边缘设备PE通过认证过程获取第一VPN用户标识对应的路由标识RD/路由目标RT列表。
9.如权利要求7所述的方法,其特征在于,所述运营商侧边缘设备PE和数据中心网关DCG均保存有双端物理端口和逻辑端口的连接对应关系表。
10.一种用于域间虚拟专用网络对接的运营商侧边缘设备PE,其特征在于,所述PE包括:
状态设置模块,用于设置附属链路AC的PE侧处于阻塞block状态;
设置模块,用于在数据中心网关DCG上根据用户请求创建虚拟数据中心VDC,分配与所述VDC对应的附属链路AC,所述附属链路包括物理端口和逻辑端口,并将所述VDC与所述逻辑端口绑定,根据用户请求接入VPN时给定的VPN站点的IP地址段为所述VDC的附属链路AC分配IP地址,配置PE-DCG间的路由学习方式;
第一接收模块,用于接收数据中心网关DCG通过第一链路连接发送的该DCG创建的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识、附属链路AC的DCG端连接标识;
第一获取模块,用于根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
第一确定模块,用于根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置的VPN实例绑定,以便所述虚拟数据中心VDC接入VPN。
11.一种用于域间虚拟专用网络对接的运营商侧边缘设备PE,其特征在于,所述PE包括:
状态设置模块,用于设置附属链路AC的PE侧处于阻塞block状态;
第二接收模块,用于接收数据中心网关DCG通过第一链路连接发送的该DCG创建的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括:第一VPN用户标识;
第二获取模块,用于根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
第二确定模块,用于为所配置的VPN实例分配本地逻辑端口和物理端口,并将该逻辑端口与所述VPN实例绑定;
第二发送模块,用于向所述数据中心网关DCG发送包括所述本地逻辑端口和物理端口信息的附属链路AC分配成功消息,以便所述数据中心网关DCG根据所述AC分配成功消息确定本端的物理端口和逻辑端口,并将所述VDC与确定出的逻辑端口绑定,以实现所述VDC到VPN的接入。
12.一种用于域间虚拟专用网络对接的方法,其特征在于,所述方法包括:
设置附属链路AC的PE侧处于阻塞block状态;
运营商侧边缘设备PE接收数据中心网关DCG通过第一链路连接发送的该DCG所创建的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括第一VPN用户标识、附属链路AC的DCG端连接标识;
所述运营商侧边缘设备PE根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
所述运营商侧边缘设备PE根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置VPN实例绑定;
所述运营商侧边缘设备PE向DCG发送PE侧VPN配置消息,所述配置消息包括所述VPN实例的RD/RT列表,以便所述DCG根据所述配置消息完成所述VDC与DCG端逻辑端口的绑定。
13.如权利要求12所述的方法,其特征在于,所述第一链路连接包括边界网关协议BGP链路。
14.如权利要求12或13所述的方法,其特征在于,在所述运营商侧边缘设备PE接收VDC接入VPN的请求消息之前,所述方法还包括:
在DCG上根据用户请求创建虚拟数据中心VDC,分配与所述VDC对应的附属链路AC,所述附属链路包括物理端口和逻辑端口,
根据用户请求接入VPN时给定的VPN站点的IP地址段为所述VDC的附属链路AC分配IP地址。
15.一种用于域间虚拟专用网络对接的运营商侧边缘设备PE,其特征在于,所述PE包括:
状态设置模块,用于设置附属链路AC的PE侧处于阻塞block状态;
第三接收模块,用于接收数据中心网关DCG通过第一链路连接发送的该DCG所创建的虚拟数据中心VDC接入第一虚拟专用网络VPN的请求消息,所述请求消息包括第一VPN用户标识、附属链路AC的DCG端连接标识;
第三获取模块,用于根据所述第一VPN用户标识查询预先设置的VPN标识和VPN配置对应表获取所述第一VPN用户标识对应的路由标识RD/路由目标RT列表以配置VPN实例;
第三确定模块,根据所述AC的DCG端连接标识确定该AC的PE端连接标识,并将所确定的PE端连接标识中的逻辑端口与所配置VPN实例绑定;
第三发送模块,用于向DCG发送PE侧VPN配置消息,所述配置消息包括所述VPN实例的RD/RT列表,以便所述DCG根据所述配置消息完成所述VDC与DCG端逻辑端口的绑定。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110350020.8A CN103095543B (zh) | 2011-11-07 | 2011-11-07 | 用于域间虚拟专用网络对接的方法和设备 |
PCT/CN2012/084049 WO2013067904A1 (zh) | 2011-11-07 | 2012-11-05 | 用于域间虚拟专用网络对接的方法和设备 |
EP12191385.9A EP2590369B1 (en) | 2011-11-07 | 2012-11-06 | Method and device for connecting to virtual private network across domains |
US13/671,318 US20130185446A1 (en) | 2011-11-07 | 2012-11-07 | Method and device for connecting to virtual private network across domains |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110350020.8A CN103095543B (zh) | 2011-11-07 | 2011-11-07 | 用于域间虚拟专用网络对接的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103095543A CN103095543A (zh) | 2013-05-08 |
CN103095543B true CN103095543B (zh) | 2016-10-05 |
Family
ID=47325843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110350020.8A Active CN103095543B (zh) | 2011-11-07 | 2011-11-07 | 用于域间虚拟专用网络对接的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130185446A1 (zh) |
EP (1) | EP2590369B1 (zh) |
CN (1) | CN103095543B (zh) |
WO (1) | WO2013067904A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9143498B2 (en) | 2012-08-30 | 2015-09-22 | Aerohive Networks, Inc. | Internetwork authentication |
US9769056B2 (en) | 2013-03-15 | 2017-09-19 | Aerohive Networks, Inc. | Gateway using multicast to unicast conversion |
US9762679B2 (en) * | 2013-03-15 | 2017-09-12 | Aerohive Networks, Inc. | Providing stateless network services |
CN104219147B (zh) * | 2013-06-05 | 2018-10-16 | 中兴通讯股份有限公司 | 边缘设备的vpn实现处理方法及装置 |
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
FR3010599B1 (fr) | 2013-09-11 | 2016-12-02 | Citypassenger | Procede et systeme d'etablissement de reseaux prives virtuels entre reseaux locaux |
GB2532853B (en) | 2014-06-13 | 2021-04-14 | Pismo Labs Technology Ltd | Methods and systems for managing node |
US9992619B2 (en) | 2014-08-12 | 2018-06-05 | Aerohive Networks, Inc. | Network device based proximity beacon locating |
CN104363233A (zh) * | 2014-11-20 | 2015-02-18 | 成都卫士通信息安全技术有限公司 | 一种vpn网关中应用服务器之间的安全跨域通讯方法 |
US10135789B2 (en) | 2015-04-13 | 2018-11-20 | Nicira, Inc. | Method and system of establishing a virtual private network in a cloud service for branch networking |
US11115480B2 (en) * | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10666460B2 (en) | 2017-10-02 | 2020-05-26 | Vmware, Inc. | Measurement based routing through multiple public clouds |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US11323426B2 (en) * | 2017-10-19 | 2022-05-03 | Check Point Software Technologies Ltd. | Method to identify users behind a shared VPN tunnel |
US11223514B2 (en) | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
CN109951332B (zh) * | 2019-03-19 | 2022-04-05 | 江河瑞通(北京)技术有限公司 | 基于非对等网络的边缘计算设备组网方法、装置及系统 |
US11252105B2 (en) | 2019-08-27 | 2022-02-15 | Vmware, Inc. | Identifying different SaaS optimal egress nodes for virtual networks of different entities |
US11929903B2 (en) | 2020-12-29 | 2024-03-12 | VMware LLC | Emulating packet flows to assess network links for SD-WAN |
CN112769614B (zh) * | 2021-01-04 | 2022-04-15 | 烽火通信科技股份有限公司 | 一种按需vpn的自动管理方法和异构网络的互通系统 |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101001264A (zh) * | 2006-12-29 | 2007-07-18 | 华为技术有限公司 | L1vpn地址分配的方法、装置、网络边沿设备和编址服务器 |
CN102137173A (zh) * | 2010-12-27 | 2011-07-27 | 华为技术有限公司 | 路由信息发布方法、设备及虚拟专用网系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2430266A1 (en) * | 2000-12-20 | 2002-06-27 | Spontaneous Technology | Spontaneous virtual private network between portable device and enterprise network |
KR100496984B1 (ko) * | 2002-08-21 | 2005-06-23 | 한국전자통신연구원 | 레이블 분배 프로토콜의 확장을 이용한 QoS지원 2계층가상 사설 망 양방향 터널 설정 및 구성정보 분배방법 |
CN101277245B (zh) * | 2008-05-06 | 2012-05-23 | 华为技术有限公司 | 一种l2vpn跨域的实现方法、系统和装置 |
-
2011
- 2011-11-07 CN CN201110350020.8A patent/CN103095543B/zh active Active
-
2012
- 2012-11-05 WO PCT/CN2012/084049 patent/WO2013067904A1/zh active Application Filing
- 2012-11-06 EP EP12191385.9A patent/EP2590369B1/en not_active Not-in-force
- 2012-11-07 US US13/671,318 patent/US20130185446A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101001264A (zh) * | 2006-12-29 | 2007-07-18 | 华为技术有限公司 | L1vpn地址分配的方法、装置、网络边沿设备和编址服务器 |
CN102137173A (zh) * | 2010-12-27 | 2011-07-27 | 华为技术有限公司 | 路由信息发布方法、设备及虚拟专用网系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2590369A3 (en) | 2013-06-05 |
CN103095543A (zh) | 2013-05-08 |
WO2013067904A1 (zh) | 2013-05-16 |
EP2590369A2 (en) | 2013-05-08 |
US20130185446A1 (en) | 2013-07-18 |
EP2590369B1 (en) | 2018-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103095543B (zh) | 用于域间虚拟专用网络对接的方法和设备 | |
JP6491241B2 (ja) | クラウドベースのサービス交換 | |
US11451467B2 (en) | Global-scale connectivity using scalable virtual traffic hubs | |
CN102882758B (zh) | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 | |
EP3759870B1 (en) | Network slicing with smart contracts | |
TWI324456B (en) | An intelligent automatic setting restoration method and device | |
CN103780467B (zh) | 通信连接方法、通信装置及通信系统 | |
CN106453027B (zh) | Gre隧道实现方法、接入设备和汇聚网关 | |
US20160173329A1 (en) | Methods, systems, and computer readable media for configuring a flow interface on a network routing element | |
US20210359948A1 (en) | Virtual gateways in a cloud exchange | |
CN105765946A (zh) | 支持数据网络中的服务链接的方法和系统 | |
CN105323136A (zh) | 信息的处理方法及装置 | |
CN104184663A (zh) | 基于软件定义网络和一体化标识网络的通信方法和装置 | |
CN104429022B (zh) | 通信网络中的连通性故障管理 | |
CN109818858A (zh) | 用于实现域间拓扑关系自动拼接的方法、装置和系统 | |
US10523631B1 (en) | Communities of interest in a cloud exchange | |
CN105939267A (zh) | 带外管理方法及装置 | |
CN103200100A (zh) | 一种报文转发方法和设备 | |
CN106452915A (zh) | Mpls vpn网络拓扑发现的方法及装置 | |
CN106027396B (zh) | 一种路由控制方法、装置和系统 | |
CN105656744B (zh) | 服务链路径的标识方法、设备和服务链 | |
CN103516628B (zh) | 一种实现网络策略更新的方法、装置及系统 | |
CN105610717B (zh) | 一种跨sdn网络的路由发布方法及装置 | |
CN105530633A (zh) | 实现WiFi接入服务的方法、系统和设备 | |
CN109756409A (zh) | 桥接转发方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |