CN104283755A - 一种虚拟专用云接入方法及系统 - Google Patents

一种虚拟专用云接入方法及系统 Download PDF

Info

Publication number
CN104283755A
CN104283755A CN201310271775.8A CN201310271775A CN104283755A CN 104283755 A CN104283755 A CN 104283755A CN 201310271775 A CN201310271775 A CN 201310271775A CN 104283755 A CN104283755 A CN 104283755A
Authority
CN
China
Prior art keywords
vpn
vlan
client
label
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310271775.8A
Other languages
English (en)
Other versions
CN104283755B (zh
Inventor
张旭升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201310271775.8A priority Critical patent/CN104283755B/zh
Publication of CN104283755A publication Critical patent/CN104283755A/zh
Application granted granted Critical
Publication of CN104283755B publication Critical patent/CN104283755B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种虚拟专用云接入方法及系统,包括在云数据中心的P/PE设备上部署三层MPLS VPN,并为各客户分配一个专有的MPLS VPN标签;客户作为CE直接接入云数据中心,利用标签实现路由层的隔离。本申请提供的方案满足了大型企业或政府的VPC接入,而且VPC本身就降低了企业IT投入成本。由于本申请采用三层MPLS VPN技术,企业客户实现了根据自身的网络规划,自定义虚拟私有云服务器(VPC)的IP地址;利用标签实现路由层面的隔离,更加安全可靠;并且在MPLS VPN中传输数据时无需对数据加解密,从而提高了数据传输效率。而且本申请对接入设备无特殊要求,网络结构简单,易于故障排除,因此,提高了系统可靠性,并且进一步降低了企业的IT设备、人员投入成本等。

Description

一种虚拟专用云接入方法及系统
技术领域
本申请涉及云计算服务技术,尤指一种虚拟专用云(VPC,Virtual PrivateController,也称为虚拟专用控制器)接入方法及系统。
背景技术
云计算作为近年来的一种热门技术和发展趋势,其根本原理就是通过资源共享以达到降低成本的同时,提高IT基础平台弹性扩展的效率。云计算平台提供者利用其强大的基础平台,对网络、带宽、服务器、数据库等设备资源进行整合,并采用虚拟化的方式将资源或计算能力出租给企业,以达到降低企业在IT设备、人员等方面的投入成本。
但是,当云计算服务提供商创建了虚拟专用控制台(VPC,Virtual PrivateController,也称为虚拟专用云)后,如何解决企业接入将成为一个问题。
发明内容
为了解决上述技术问题,本申请提供了一种虚拟专用云接入方法及系统,能够高效地满足大型企业或政府等企业级的VPC接入,同时降低成本。
为了达到本申请目的,本申请提供一种虚拟专用云接入方法,包括:
在云数据中心的业务边缘路由器P/PE设备上部署三层多协议标签交换虚拟专用网MPLS VPN,并为各客户分配专有的MPLS VPN标签;
客户作为业务接入设备CE直接接入云数据中心,利用标签实现路由层的隔离。
所述云数据中心的核心交换机或路由器支持MPLS VPN P/PE功能,以及VLAN(802.1Q)功能。
所述客户为已有较大规模的企业、政务或运营商MPLS VPN网络;
所述为各客户分配专有的MPLS VPN标签包括:
所述云数据中心根据客户网络中的VPN数量和路由区分符/路由目标RD/RT策略需求,在自身的P/PE上配置相匹配的VPN,每个VPN对应一个云数据中心内部的虚拟局域网VLAN号;
将所述VLAN号设置到所述云数据中心中的接入交换机以及云服务器的物理机的虚拟交换机上,并通过中继Trunk模式进行打通;
通过封装成VLAN的方式,使所述云数据中心的每台云主机的各个虚拟端口归属于指定的VPN。
所述客户为传统企业网络;
所述为各客户分配专有的MPLS VPN标签包括:
所述云数据中心将企业网络作为一个单独的VPN接入到自身,该VPN对应一个云数据中心内部VLAN号;
将所述VLAN号设置到所述云数据中心中的接入交换机以及云服务器的云交换机上,并通过中继Trunk模式进行打通;
通过封装成VLAN的方式,使所述云数据中心的每台云主机的各个虚拟端口归属于指定的VPN。
所述客户为已有较大规模的企业、政务或运营商MPLS VPN网络;所述客户作为CE,采用OptionA模式接入云数据中心,包括:
将两端的P/PE设备的互联端口配置为中继Trunk模式;根据需要对接的VPN数量,配置对应的专用互联VLAN,并通过VLAN进行三层互联,然后将该VLAN封装到对应的VPN中;在两端的P/PE设备的VPN中,分别配置静态路由的方式,将目的路由指向对方以实现VPN对接。
所述客户为传统企业网络;所述客户作为业务接入设备CE直接接入云数据中心包括:
在所述云数据中心的P/PE设备上,将所述客户作为自身的一个VPN客户,通过光纤对接所述云数据中心的P/PE设备与客户的CE设备,然后在所述云数据中心的P/PE设备上将该端口封装到对应VPN中。
所述通过光纤对接所述云数据中心的P/PE设备与客户的CE设备为:采用三层物理接口方式对接,或者在所述云数据中心的P/PE上分配一个专用的三层VLAN进行互联。
所述客户的CE设备为路由器、三层交换机或者防火墙;该方法还包括:
在所述云数据中心的P/PE设备的对应VPN中,以及所述客户的CE设备上,通过静态路由方式或动态路由协议方式添加相应的路由指向对端设备。
所述客户为已有较大规模的企业、政务或运营商MPLS VPN网络;
所述利用标签实现路由层的隔离包括:
所述企业的客户端将数据包打上VLAN(802.1Q)标签后转发至自身的P/PE设备;
所述企业的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据据包封装到对应VPN的VRF中;读取该VPN的路由表,在转发的出端口上剥离MPLS VPN标签及VLAN(802.1Q)标签,同时给数据包打上对接时所用的互联VLAN(802.1Q)标签;根据路由表将数据包转发到云数据中心的P/PE设备;
所述云数据中心的P/PE接收到数据包,识别出VLAN(802.1Q)标签后,将该数据包封装到对应VPN的VRF中;读取该VPN的路由表及ARP表,剥离MPLS VPN标签及对接用的互联VLAN(802.1Q)标签,同时给数据包打上IDC内部VPN1所用的VLAN(802.1Q)标签后,将数据包向下转发到IDC的接入交换机;
接入交换机识别出VLAN(802.1Q)标签后,根据MAC地址表将该数据包转发到云服务器的物理机的虚拟交换机上;
云服务器的物理机的虚拟交换机识别VLAN(802.1Q)标签后,根据MAC地址表将数据包转发到最终云主机上。
该方法还包括:所述云主机将数据包转发至云数据中心的虚拟交换机;
所述虚拟交换机收到数据包后,打上所述VPN所对应的VLAN(802.1Q)标签,根据MAC表中的MAC地址信息,将数据包转发到所述接入交换机;
所述接入交换机识别VLAN(802.1Q)标签后,根据MAC表中的MAC地址信息,将数据包转发到所述云数据中心的P/PE设备;
所述云数据中心的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据据包封装到对应VPN的VRF中;读取该VPN的路由表,在转发的出端口上剥离MPLS VPN标签及VLAN(802.1Q)标签,同时给数据包打上对接时所用的互联VLAN(802.1Q)标签,将数据包转发到所述企业的P/PE设备;
所述企业的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据包封装到对应VPN的VRF中;读取该VPN的路由表及ARP表,剥离MPLS VPN标签及对接用的互联VLAN标签,同时给数据包打上所述企业网络内部对应的VPN所用的VLAN标签,并根据ARP表及MAC表的信息,将数据包向下转发到所述企业的客户端。
所述客户为传统企业网络;
所述利用标签实现路由层的隔离包括:
所述企业的客户端将数据包转发至自身的路由器或交换机;
所述路由器收到数据包后,根据路由表将该数据包转发到所述云数据中心的P/PE设备;或者,所述交换机收到数据包后,根据MAC地址表将数据包转发到所述云数据中心的P/PE设备;
云数据中心的P/PE设备收到数据包后,将该数据包封装到对应VPN的VRF中;读取该VPN的路由表及ARP表,剥离MPLS VPN标签,并且给数据包打上VLAN(802.1Q)标签,向下转发到云数据中心的接入交换机;
接入交换机识别VLAN(802.1Q)标签,并查询MAC地址表后,将该数据包转发到所述云数据中心的虚拟交换机上;
虚拟交换机识别VLAN(802.1Q)标签后,根据MAC地址表将数据包转发到云主机。
该方法还包括:所述云数据中心的云主机将数据包转发至所述虚拟交换机;
所述虚拟交换机收到该数据包后,打上VPN所对应的VLAN(802.1Q)标签,根据MAC表中的MAC地址信息,将数据包转发到所述接入交换机;
所述接入交换机识别接收到的数据包的VLAN(802.1Q)标签,根据MAC表的MAC地址信息,将接收到的数据包转发到所述云数据中心的P/PE设备;
所述云数据中心的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据据包封装到对应VPN的VRF中;读取该VPN的路由表,在出端口上剥离MPLS VPN标签后,将数据包转发到所述企业的路由器或交换机;
所述企业的路由器或交换机收到该数据包后,读取ARP表及MAC表信息,将数据包转发到所述客户端。
本申请还要提供一种虚拟专用云接入系统,包括云数据中心,以及各客户端,其中,
在所述云数据中心的P/PE设备上部署三层MPLS VPN,并为各客户分配一个专有的MPLS VPN标签;
客户端,作为CE直接接入云数据中心,利用标签实现路由层的隔离。
所述客户端为已有较大规模的企业、政务或运营商MPLS VPN网络,和/或传统企业网络。
所述客户端为已有较大规模的企业、政务或运营商MPLS VPN网络;
所述云数据中心,具体用于在其P/PE设备上部署三层MPLS VPN;通过光纤互联的方式将企业客户端的P/PE设备与自身的P/PE设备进行对接;根据企业客户端的VPN数量和RD\RT策略需求,在自身的P/PE上配置相同的VPN,每个VPN对应一个IDC内部的VLAN号;将配置的VPN所对应的VLAN,设置到自身的接入交换机,以及云服务器的云交换机上;对于每台VM的各个虚拟端口,通过封装成VLAN的方式,使其归属于某一个VPN;
所述客户端,具体用于采用OptionA的方式与所述云数据中心的P/PE进行对接:所述企业客户端和IDC的P/PE设备的互联端口均配置为Trunk模式;根据需要对接的VPN数量,配置对应的专用互联VLAN,并通过VLAN进行三层互联;将该VLAN封装到对应的VPN中;
在所述客户端和虚拟数据中心的P/PE设备的VPN中,配置静态路由的方式,将目的路由指向对端。
所述客户端为传统企业网络;
所述云数据中心,具体用于在其P/PE设备上部署三层MPLS VPN;通过光纤互联的方式将所述企业客户端的P/PE设备与自身的P/PE设备进行对接;将企业客户端作为一个单独的VPN接入,并对应一个IDC内部VLAN号;将配置的VPN所对应的VLAN,设置到自身的接入交换机,以及云服务器的虚拟交换机上;对于每台VM的各个虚拟端口,通过封装成VLAN的方式,使其归属于某一个VPN;
所述客户端,具体用于采用三层物理接口方式对接,或者在IDC的P/PE上分配一个专用的三层VLAN与IDC的P/PE进行互联。
所述客户端的CE设备为路由器、三层交换机或者防火墙;
在所述云数据中心的P/PE设备的VPN中,以及客户端的CE设备上,通过静态路由方式或动态路由协议方式添加相应的路由指向对端设备。
本申请提供的方案包括在云数据中心的P/PE设备上部署三层MPLSVPN,并为各客户分配一个专有的MPLS VPN标签;客户作为CE直接接入云数据中心,利用标签实现路由层的隔离。本申请提供的方案满足了大型企业或政府的VPC接入,而且VPC本身就降低了企业IT投入成本。
由于本申请采用三层MPLS VPN技术,为每个企业客户分配了一个专有的MPLS VPN标签,因此,每个三层MPLS VPN的IP地址可以独立规划,也就是说,本申请允许不同的VPN之间IP地址的重复使用。因此,企业客户可以根据自身的网络规划,自定义虚拟私有云服务器(VPC)的IP地址,灵活扩展了企业已有的内部网络到云计算提供商的VPC网络,而无需使用云服务提供商规划的IP地址;
由于采用三层MPLS VPN技术,IDC出口路由器作为PE设备,企业客户出口路由器作为CE设备,企业客户租用专线直接接入PE设备,并通过PE接入VPC网络,而MPLS VPN技术是介于二层和三层之间的技术,利用标签实现路由层面的隔离,比现有中利用IPSec VPN在数据层加密的方式更加安全可靠;并且在MPLS VPN中传输数据时无需对数据加解密,从而提高了数据传输效率。
由于采用三层的MPLS VPN技术,在整个数据传输链中,除了IDC的PE设备需要支持MPLS VPN功能外,对于其他节点的网络设备没有特殊要求;企业接入路由器只需作为CE,采用光纤直接接入PE即可,无需配置IPSec VPN或QinQ,从而降低了设备成本、部署简单,使得维护更加容易,并且网络质量和可靠性也更能得到保证。而且,本申请对接入设备无特殊要求,对设备和管理人员的要求低,网络结构简单,易于故障排除,因此,提高了系统可靠性,并且进一步降低了企业的IT设备、人员投入成本等。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为本申请虚拟专用云接入方法的流程示意图;
图2为本申请虚拟专用云接入系统的组成结构示意图;
图3为本申请虚拟专用云系统中企业级MPLS VPN网络中的P/PE与云数据中心中的P/PE实现交互的示意图;
图4为本申请虚拟专用云系统中传统企业网络中的P/PE与云数据中心中的P/PE实现交互的示意图;
图5为本申请虚拟专用云接入方法的第一实施例的流程示意图;
图6为本申请虚拟专用云接入方法的第二实施例的流程示意图;
图7为本申请虚拟专用云接入方法的第三实施例的流程示意图;
图8为本申请虚拟专用云接入方法的第四实施例的流程示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在本申请一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器、随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM))或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
传统的企业VPC接入方案是利用互联网协议安全性(IPSec,InternetProtocol Security)等加密技术,在企业的互联网出口路由器(也简称为VPN客户端(VPN Client))与云数据中心(IDC,Internet Data Center,也称为互联网数据中心)的互联网出口路由器(也简称为VPN服务器(VPN Server))之间建立一条IPSec加密的虚拟专用网络(VPN,Virtual Private Network)通道,并通过这条IPSec VPN通道实现与后端VPC资源的访问;
还有一些是在运营商城域网部署一套宽带网网关(BNG),在IDC部署一套业务边缘路由器(PE)及业务接入设备(CE),在企业侧(即客户侧)配置一台网关(GW)设备。实质上就是一种基于因特网协议/多协议标签交换(IP/MPLS)技术和以太网技术的二层VPN(L2VPN),其核心思想是通过QinQ虚拟局域网(QinQ VLAN)标签将企业数据包进行封装,并通过运营商城域网传递到BNG,然后通过IDC与BNG之间的MPLS透传二层VPN信息,即利用QinQ VLAN标签将IDC与BNG之间通过MPLS二层VPN技术虚拟化成若干个小带宽的MPLS VPN通道,从而实现不同企业用户对VPC的访问。
其中,对于传统的IPSec VPN接入方式,一方面在通过互联网加密的方式传输后,数据传输的效率降低,网络稳定性也较差,只适合于小、微企业或个人客户的VPC接入需求;但是难以满足大、中型企业或政府机构VPC接入的大数据、高速传输速率以及稳定性、可靠性的要求;其次,IPSec加密技术虽然已经比较安全,但是仍然存在被破解的可能性,数据传输存在不安全隐患。
对于二层MPLS VPN+QinQ接入方式,其架构比较复杂,对端到端的设备要求较高,要求网关、BNG、PE、CE设备全程支持QinQ,并要求BNG、PE设备支持MPLS VPN及QinQ,因此,导致了部署难度较大、设备成本较高、对工程师的维护能力要求较高等高要求,而且由于其复杂性也增加了发生故障的概率以及排出故障的难度。
IDC云平台的IP地址由云服务提供商统一规划,企业客户只能迁就运营商的规划或进行IP地址双向地址翻译(NAT)后实现通讯,企业无法将自身IP地址规划后直接延用至扩展到VPC网络。
对于已经具备大规模MPLS-VPN网络的大型企业或政府部门,如果希望将网络扩展到云计算数据中心的VPC,采用现有的两种方案是无法为大型企业或政府提供VPC服务能力。
图1为本申请虚拟专用云接入方法的流程示意图,如图1所示,包括:
步骤100:在云数据中心的P/PE设备上部署三层MPLS VPN,并为各客户分配一个专有的MPLS VPN标签。
结合图2,在本申请方法的实现中,云数据中心的核心交换机或路由器(Core Router/Switch,即P/PE)需要支持MPLS VPN P/PE功能,以及VLAN(802.1Q)功能;数据中心的汇聚或接入交换机(Access Switch)支持VLAN(802.1q)功能;数据中心的云服务器物理机(Physical Server)支持虚拟化以及vSwitch支持VLAN(802.1q)功能。具体实现属于本领域技术人员的惯用技术手段,只要满足云数据中心的P/PE设备支持三层MPLS VPN功能即可,这里不再赘述。
在IDC的P/PE上部署了MPLS VPN功能后,需要为各客户即各企业分配一个专有的MPLS VPN标签,具体地,
首先,对于已有较大规模的企业、政务或运营商MPLS VPN网络,如图2所示,假设该企业的MPLS VPN网络中已存在VPN1和VPN2两个内部专网(下文实施例中称该企业为客户1)。IDC根据客户1的VPN需求以及路由区分符/路由目标(RD/RT)策略,在IDC的P/PE上配置相匹配的VPN以及RD/RT策略,比如在IDC中也配置两个VPN:VPN1和VPN2以及相匹配的RD/RT策略,然后,每个VPN对应一个IDC内部的VLAN号,如VPN1对应到VLAN1,VPN2对应到VLAN2;也就是说,企业有几个VPN,IDC中也相应地配置几个VPN,并且使用与企业内部MPLS VPN网相同的RD/RT策略。其中,RD/RT策略是MPLS VPN中对每个VPN的路由和安全访问关系进行控制的策略。
对于传统企业网络(下文实施例中称之为客户2),IDC将客户2作为一个单独的VPN(采用单独的RD/RT策略)接入到IDC,比如VPN3,并对应一个IDC内部VLAN号如VLAN3。
然后,将上述在IDC的P/PE上配置的VPN所对应的VLAN,设置到IDC中的Access Switch,以及云服务器的云交换机(vSwich)上,并通过Trunk模式对接到每一台VM,因此,数据包穿过中间链路时会被打上VLAN(802.1q)标签。
最后,对于每台云主机(VM)的各个虚拟端口,则通过封装成VLAN的方式,使其归属于某一个VPN,比如打上VLAN1标签的VM1归属于客户1的VPN1,打上VLAN2标签的VM2归属于客户1的VPN2,打上VLAN3标签的VM3归属于客户2的VPN3。
本申请中,由于采用了三层MPLS VPN技术,为每个企业分配了一个专有的MPLS VPN标签,因此,每个三层MPLS VPN的IP地址可以独立规划,也就是说,本申请允许不同的VPN之间IP地址的重复使用。因此,企业可以根据自身的网络规划,自定义虚拟私有云服务器(VPC)的IP地址,灵活扩展了企业已有的内部网络到云计算提供商的VPC网络,而无需使用云服务提供商规划的IP地址;
由于采用三层MPLS VPN技术,IDC出口路由器作为PE设备,企业出口路由器作为CE设备,企业租用专线直接接入PE设备,并通过PE接入VPC网络,而MPLS VPN技术是介于二层和三层之间的技术,利用标签实现路由层面的隔离,比现有中利用IPSec VPN在数据层加密的方式更加安全可靠;并且在MPLS VPN中传输数据时无需对数据加解密,从而提高了数据传输效率。
步骤101:客户作为CE直接接入云数据中心,利用标签实现路由层的隔离。
完成IDC内部的MPLS VPN部署后,即可提供外部MPLS VPN虚拟私有云业务接入,本步骤针对客户1和客户2分别描述如下:
结合图3,由于客户1已建成自有体系的MPLS VPN网络,可以通过光纤互联的方式将客户1的P/PE设备与IDC的P/PE设备进行对接。由于客户1与IDC属于不同的管理体系,并且都拥有各自独立的MPLS标签规划,因此,可以采用OptionA模式即标准的三层MPLS VPN对接技术进行对接,即客户1和IDC均将对方的P/PE设备看做是自身的CE,具体接入方法包括:将两端(即客户1端和IDC端)的P/PE设备的互联端口配置为中继(Trunk)模式;根据需要对接的VPN数量,配置对应的专用互联VLAN,并通过VLAN进行三层互联,然后将该VLAN封装到对应的VPN中;在该两端的P/PE设备的VPN中,配置静态路由的方式,将目的路由指向对方以实现VPN对接。比如,如图3所示,客户1对接可采用以下方式配置,在客户1的P/PE设备及IDC的P/PE设备的互联链路上分别采用VLAN10和VLAN20三层互联;然后在两端的P/PE设备上,将VLAN10封装到VPN1的VRF中,将VLAN20封装到VPN2的VRF中;最后在两端的P/PE的设备的VPN1和VPN2中分别配置静态路由,将目的VPN地址段指向对端设备。其中,采用MPLS VPN的OptionA方式,实现了对大规模企业或政府现有MPLS VPN网的对接,满足了大型企业或政府接入VPC的技术需求。
结合图4,客户2的对接设备为CE设备,即可以为路由器、交换机、甚至是一台PC服务器;而在IDC的P/PE设备上,将客户2作为自身的一个VPN客户,比如如图4所示的VPN3。通过光纤实现IDC的P/PE设备与客户2的CE设备对接,可选择采用三层物理接口方式对接,或者在IDC的P/PE上分配一个专用的三层VLAN进行互联,比如如图4所示的VLAN30,然后在P/PE设备上将该端口封装到VPN3中即可。如果客户2的CE设备为路由器、三层交换机或者防火墙等三层设备,则在IDC的P/PE设备的VPN3中以及客户2的CE设备上,通过静态路由方式或动态路由协议方式添加相应的路由指向对端设备即可。
本申请中,采用三层的MPLS VPN技术,在整个数据传输链中,除了IDC的PE设备需要支持MPLS VPN功能外,对于其他节点的网络设备没有特殊要求;企业接入路由器只需作为CE,采用光纤直接接入PE即可,无需配置IPSec VPN或QinQ,从而降低了设备成本、部署简单,使得维护更加容易,并且网络质量和可靠性也更能得到保证。
可见,本申请提供的虚拟专用云接入方法,满足了大型企业或政府的VPC接入,而且VPC本身就降低了企业IT投入成本。由于本申请方法对接入设备无特殊要求,对设备和管理人员的要求低,网络结构简单,易于故障排除,因此,提高了系统可靠性,并且进一步降低了企业的IT设备、人员投入成本等。
图2为本申请虚拟专用云接入系统的组成结构示意图,如图2所示,本申请虚拟专用云接入系统包括云数据中心,以及各企业客户端,其中,
在云数据中心的P/PE设备上部署三层MPLS VPN,并为各客户分配一个专有的MPLS VPN标签;
客户端,作为CE直接接入云数据中心,利用标签实现路由层的隔离。其中,客户端可以是已有较大规模的企业、政务或运营商MPLS VPN网络,和/或传统企业网络。
客户端为已有较大规模的企业、政务或运营商MPLS VPN网络时,
所述云数据中心,具体用于在其P/PE设备上部署三层MPLS VPN;通过光纤互联的方式将客户端的P/PE设备与自身的P/PE设备进行对接;根据客户端的VPN数量和RD\RT策略需求,在自身的P/PE上配置相同的VPN,每个VPN对应一个IDC内部的VLAN号;将配置的VPN所对应的VLAN,设置到自身的Access Switch,以及云服务器的云交换机(vSwich)上;对于每台VM的各个虚拟端口,通过封装成VLAN的方式,使其归属于某一个VPN。
客户端,具体用于采用OptionA模式与IDC的P/PE进行对接,具体地,客户端和IDC的P/PE设备的互联端口均配置为Trunk模式;根据需要对接的VPN数量,配置对应的专用互联VLAN,并通过VLAN进行三层互联;将该VLAN封装到对应的VPN中;在客户端和IDC的P/PE设备的VPN中,配置静态路由的方式,将目的路由指向对方以实现VPN对接。
所述企业客户端为传统企业网络时,
所述云数据中心,具体用于在其P/PE设备上部署三层MPLS VPN;通过光纤互联的方式将企业客户端的P/PE设备与自身的P/PE设备进行对接;将企业客户端作为一个单独的VPN接入,并对应一个IDC内部VLAN号;将配置的VPN所对应的VLAN,设置到自身的Access Switch,以及云服务器的云交换机(vSwich)上;对于每台VM的各个虚拟端口,通过封装成VLAN的方式,使其归属于某一个VPN。
客户端,具体用于采用三层物理接口方式对接,或者在IDC的P/PE上分配一个专用的三层VLAN与IDC的P/PE进行互联。当客户端的CE设备为路由器、三层交换机或者防火墙等三层设备,在IDC的P/PE设备的VPN中以及客户端的CE设备上,通过静态路由方式或动态路由协议方式添加相应的路由指向对端设备。
下面结合数据转发的流程,对本申请的虚拟专用云接入系统中的利用标签实现路由层的隔离的具体实现进行详细描述。
图5为本申请虚拟专用云接入方法的第一实施例的流程示意图,如图5所示,客户1访问IDC即客户1的VPN1客户端(Client)访问IDC VPN1中的VM1,具体包括:
步骤500:在客户1的Client,将数据包转发至网关即客户1的P/PE设备,在转发的过程中,交换机上联端口将该数据包打上VLAN(802.1Q)标签。其中,给数据包打上VLAN(802.1Q)标签属于本领域技术人员的惯用技术手段,这里不再赘述。
步骤501:客户1的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据据包封装到VPN1的VRF中;读取该VPN的路由表,根据路由表将数据包转发到云数据中心的P/PE设备;
由于客户1与IDC之间采用OptionA方式对接,因此,在转发的出端口上会剥离MPLS VPN标签及VLAN(802.1Q)标签,同时给数据包打上对接时所用的互联VLAN(802.1Q)标签;
步骤502:云数据中心的P/PE接收到数据包,识别出VLAN(802.1Q)标签后,将该数据包封装到VPN1的VRF中;读取该VPN的路由表及ARP表,剥离MPLS VPN标签及对接用的互联VLAN(802.1Q)标签,同时给数据包打上IDC内部VPN1所用的VLAN(802.1Q)标签后,将数据包向下转发到IDC的CE设备即接入交换机(Access Switch)。其中,如何读取VPN的路由表及ARP表,剥离MPLS VPN标签及对接用的互联VLAN(802.1Q)标签属于本领域技术人员的惯用技术手段,具体实现并不用于限定本申请的保护范围,这里不再赘述。
步骤503:Access Switch识别出VLAN(802.1Q)标签后,根据MAC地址表将该数据包转发到云服务器的物理机的虚拟交换机(vSwitch)上。
步骤504:vSwitch识别VLAN(802.1Q)标签后,根据MAC地址表将数据包转发到最终云主机即VPN1的VM1上。
图6为本申请虚拟专用云接入方法的第二实施例的流程示意图,如图6所示,云数据中心的VPN1的VM1向客户1的VPN1 Client返回数据包,具体包括:
步骤600:将数据包转发至网关即云数据中心的云服务器的物理机的虚拟交换机vSwitch。
步骤601:云服务器物理机vSwitch收到数据包后,打上VPN1所对应的VLAN(802.1Q)标签,根据MAC表中的网关(PE)所对应的MAC地址信息,将数据包转发到Access Switch。
步骤602:Access Switch识别VLAN(802.1Q)标签后,根据MAC表中的网关(PE)所对应的MAC地址信息,将数据包转发到网关即P/PE设备。
步骤603:云数据中心的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据据包封装到VPN1的VRF中;读取该VPN的路由表,将数据包转发到客户1的P/PE设备;
由于客户1与IDC之间采用OptionA方式对接,因此,在转发的出端口上剥离MPLS VPN标签及VLAN(802.1Q)标签,同时给数据包打上对接时所用的互联VLAN(802.1Q)标签。
步骤604:客户1的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据包封装到VPN1的VRF中;读取该VPN的路由表及ARP表,剥离MPLS VPN标签及对接用的互联VLAN标签,同时给数据包打上客户1网络内部VPN1所用的VLAN标签,并根据ARP表及MAC表的信息,将数据包向下转发到客户1的VPN1 Client。
通过图5和图6所示的流程,完成了一次从客户1的VPN1 Client到云数据中心的VPN1的VM1的数据包的完整交互过程。
图7为本申请虚拟专用云接入方法的第三实施例的流程示意图,本实施例中,对于客户2的接入,在IDC侧,可将客户2作为一个独立的VPN客户接入,本实施例中为VPN3。如图7所示,客户2访问IDC即客户2的VPN3客户端(Client)访问IDC VPN3中的VM3,具体包括:
步骤700:客户2的Client将数据包转发至网关路由器或交换机(CE)。
步骤701:客户2的CE设备,如果是路由器,在收到数据包后,根据路由表将该数据包转发到IDC的P/PE设备;
如果客户2的CE设备为交换机,则收到数据包后,根据MAC地址表将数据包转发到IDC的P/PE设备。
步骤702:IDC的P/PE设备收到数据包后,将该数据包封装到VPN3的VRF中;读取该VPN的路由表及ARP表,剥离MPLS VPN标签,并且给数据包打上VLAN(802.1Q)标签,向下转发到IDC的CE设备即接入交换机(AccessSwitch)。
步骤703:Access Switch识别VLAN(802.1Q)标签,并查询MAC地址表后,将该数据包转发到云服务器物理机的虚拟交换机即vSwitch上。
步骤704:vSwitch识别VLAN(802.1Q)标签后,根据MAC地址表将数据包转发到最终云主机即VPN3的VM3上。
图8为本申请虚拟专用云接入方法的第四实施例的流程示意图,如图8所示,云数据中心的VPN3的VM3向客户2的VPN3Client返回数据包,具体包括:
步骤800:在IDC的VPN3的VM3服务器将数据包转发至网关即IDC的PE设备。
步骤801:云服务器物理机vSwitch收到该数据包后,打上VPN3所对应的VLAN(802.1Q)标签,根据MAC表中的网关(PE)所对应的MAC地址信息,将数据包向上转发到Access Switch。
步骤802:Access Switch识别接收到的数据包的VLAN(802.1Q)标签,根据MAC表中的网关(PE)所对应的MAC地址信息,将接收到的数据包转发到IDC的P/PE设备。
步骤803:云数据中心的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据据包封装到VPN3的VRF中;读取VPN3的路由表,在出端口上剥离MPLS VPN标签后,将数据包转发到客户3的CE设备。
步骤804:客户3的CE设备收到该数据包后,读取ARP表及MAC表信息,将数据包转发到Client机。
通过图7和图8所示的流程,完成了一次从客户2的VPN3 Client到云数据中心的VPN3的VM3的数据包的完整交互过程。
本领域的技术人员应该明白,上述的本申请实施例所提供的装置的各组成部分,以及方法中的各步骤,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上。可选地,它们可以用计算装置可执行的程序代码来实现。从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
虽然本申请所揭露的实施方式如上,但所述的内容仅为便于理解本申请而采用的实施方式,并非用以限定本申请。任何本申请所属领域内的技术人员,在不脱离本申请所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本申请的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (17)

1.一种虚拟专用云接入方法,其特征在于,包括:
在云数据中心的业务边缘路由器P/PE设备上部署三层多协议标签交换虚拟专用网MPLS VPN,并为各客户分配专有的MPLS VPN标签;
客户作为业务接入设备CE直接接入云数据中心,利用标签实现路由层的隔离。
2.根据权利要求1所述的虚拟专用云接入方法,其特征在于,所述云数据中心的核心交换机或路由器支持MPLS VPN P/PE功能,以及VLAN(802.1Q)功能。
3.根据权利要求2所述的虚拟专用云接入方法,其特征在于,所述客户为已有较大规模的企业、政务或运营商MPLS VPN网络;
所述为各客户分配专有的MPLS VPN标签包括:
所述云数据中心根据客户网络中的VPN数量和路由区分符/路由目标RD/RT策略需求,在自身的P/PE上配置相匹配的VPN,每个VPN对应一个云数据中心内部的虚拟局域网VLAN号;
将所述VLAN号设置到所述云数据中心中的接入交换机以及云服务器的物理机的虚拟交换机上,并通过中继Trunk模式进行打通;
通过封装成VLAN的方式,使所述云数据中心的每台云主机的各个虚拟端口归属于指定的VPN。
4.根据权利要求2所述的虚拟专用云接入方法,其特征在于,所述客户为传统企业网络;
所述为各客户分配专有的MPLS VPN标签包括:
所述云数据中心将企业网络作为一个单独的VPN接入到自身,该VPN对应一个云数据中心内部VLAN号;
将所述VLAN号设置到所述云数据中心中的接入交换机以及云服务器的云交换机上,并通过中继Trunk模式进行打通;
通过封装成VLAN的方式,使所述云数据中心的每台云主机的各个虚拟端口归属于指定的VPN。
5.根据权利要求2或3所述的虚拟专用云接入方法,其特征在于,所述客户为已有较大规模的企业、政务或运营商MPLS VPN网络;所述客户作为CE,采用OptionA模式接入云数据中心,包括:
将两端的P/PE设备的互联端口配置为中继Trunk模式;根据需要对接的VPN数量,配置对应的专用互联VLAN,并通过VLAN进行三层互联,然后将该VLAN封装到对应的VPN中;在两端的P/PE设备的VPN中,分别配置静态路由的方式,将目的路由指向对方以实现VPN对接。
6.根据权利要求2或4所述的虚拟专用云接入方法,其特征在于,所述客户为传统企业网络;所述客户作为业务接入设备CE直接接入云数据中心包括:
在所述云数据中心的P/PE设备上,将所述客户作为自身的一个VPN客户,通过光纤对接所述云数据中心的P/PE设备与客户的CE设备,然后在所述云数据中心的P/PE设备上将该端口封装到对应VPN中。
7.根据权利要求6所述的虚拟专用云接入方法,其特征在于,所述通过光纤对接所述云数据中心的P/PE设备与客户的CE设备为:采用三层物理接口方式对接,或者在所述云数据中心的P/PE上分配一个专用的三层VLAN进行互联。
8.根据权利要求6所述的虚拟专用云接入方法,其特征在于,所述客户的CE设备为路由器、三层交换机或者防火墙;该方法还包括:
在所述云数据中心的P/PE设备的对应VPN中,以及所述客户的CE设备上,通过静态路由方式或动态路由协议方式添加相应的路由指向对端设备。
9.根据权利要求2所述的虚拟专用云接入方法,其特征在于,所述客户为已有较大规模的企业、政务或运营商MPLS VPN网络;
所述利用标签实现路由层的隔离包括:
所述企业的客户端将数据包打上VLAN(802.1Q)标签后转发至自身的P/PE设备;
所述企业的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据据包封装到对应VPN的VRF中;读取该VPN的路由表,在转发的出端口上剥离MPLS VPN标签及VLAN(802.1Q)标签,同时给数据包打上对接时所用的互联VLAN(802.1Q)标签;根据路由表将数据包转发到云数据中心的P/PE设备;
所述云数据中心的P/PE接收到数据包,识别出VLAN(802.1Q)标签后,将该数据包封装到对应VPN的VRF中;读取该VPN的路由表及ARP表,剥离MPLS VPN标签及对接用的互联VLAN(802.1Q)标签,同时给数据包打上IDC内部VPN1所用的VLAN(802.1Q)标签后,将数据包向下转发到IDC的接入交换机;
接入交换机识别出VLAN(802.1Q)标签后,根据MAC地址表将该数据包转发到云服务器的物理机的虚拟交换机上;
云服务器的物理机的虚拟交换机识别VLAN(802.1Q)标签后,根据MAC地址表将数据包转发到最终云主机上。
10.根据权利要求9所述的虚拟专用云接入方法,其特征在于,该方法还包括:所述云主机将数据包转发至云数据中心的虚拟交换机;
所述虚拟交换机收到数据包后,打上所述VPN所对应的VLAN(802.1Q)标签,根据MAC表中的MAC地址信息,将数据包转发到所述接入交换机;
所述接入交换机识别VLAN(802.1Q)标签后,根据MAC表中的MAC地址信息,将数据包转发到所述云数据中心的P/PE设备;
所述云数据中心的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据据包封装到对应VPN的VRF中;读取该VPN的路由表,在转发的出端口上剥离MPLS VPN标签及VLAN(802.1Q)标签,同时给数据包打上对接时所用的互联VLAN(802.1Q)标签,将数据包转发到所述企业的P/PE设备;
所述企业的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据包封装到对应VPN的VRF中;读取该VPN的路由表及ARP表,剥离MPLS VPN标签及对接用的互联VLAN标签,同时给数据包打上所述企业网络内部对应的VPN所用的VLAN标签,并根据ARP表及MAC表的信息,将数据包向下转发到所述企业的客户端。
11.根据权利要求2所述的虚拟专用云接入方法,其特征在于,所述客户为传统企业网络;
所述利用标签实现路由层的隔离包括:
所述企业的客户端将数据包转发至自身的路由器或交换机;
所述路由器收到数据包后,根据路由表将该数据包转发到所述云数据中心的P/PE设备;或者,所述交换机收到数据包后,根据MAC地址表将数据包转发到所述云数据中心的P/PE设备;
云数据中心的P/PE设备收到数据包后,将该数据包封装到对应VPN的VRF中;读取该VPN的路由表及ARP表,剥离MPLS VPN标签,并且给数据包打上VLAN(802.1Q)标签,向下转发到云数据中心的接入交换机;
接入交换机识别VLAN(802.1Q)标签,并查询MAC地址表后,将该数据包转发到所述云数据中心的虚拟交换机上;
虚拟交换机识别VLAN(802.1Q)标签后,根据MAC地址表将数据包转发到云主机。
12.根据权利要求11所述的虚拟专用云接入方法,其特征在于,该方法还包括:所述云数据中心的云主机将数据包转发至所述虚拟交换机;
所述虚拟交换机收到该数据包后,打上VPN所对应的VLAN(802.1Q)标签,根据MAC表中的MAC地址信息,将数据包转发到所述接入交换机;
所述接入交换机识别接收到的数据包的VLAN(802.1Q)标签,根据MAC表的MAC地址信息,将接收到的数据包转发到所述云数据中心的P/PE设备;
所述云数据中心的P/PE设备收到数据包后,识别出VLAN(802.1Q)标签,将该数据据包封装到对应VPN的VRF中;读取该VPN的路由表,在出端口上剥离MPLS VPN标签后,将数据包转发到所述企业的路由器或交换机;
所述企业的路由器或交换机收到该数据包后,读取ARP表及MAC表信息,将数据包转发到所述客户端。
13.一种虚拟专用云接入系统,其特征在于,包括云数据中心,以及各客户端,其中,
在所述云数据中心的P/PE设备上部署三层MPLS VPN,并为各客户分配一个专有的MPLS VPN标签;
客户端,作为CE直接接入云数据中心,利用标签实现路由层的隔离。
14.根据权利要求13所述的虚拟专用云接入系统,其特征在于,所述客户端为已有较大规模的企业、政务或运营商MPLS VPN网络,和/或传统企业网络。
15.根据权利要求13所述的虚拟专用云接入系统,其特征在于,所述客户端为已有较大规模的企业、政务或运营商MPLS VPN网络;
所述云数据中心,具体用于在其P/PE设备上部署三层MPLS VPN;通过光纤互联的方式将企业客户端的P/PE设备与自身的P/PE设备进行对接;根据企业客户端的VPN数量和RD\RT策略需求,在自身的P/PE上配置相同的VPN,每个VPN对应一个IDC内部的VLAN号;将配置的VPN所对应的VLAN,设置到自身的接入交换机,以及云服务器的云交换机上;对于每台VM的各个虚拟端口,通过封装成VLAN的方式,使其归属于某一个VPN;
所述客户端,具体用于采用OptionA的方式与所述云数据中心的P/PE进行对接:所述企业客户端和IDC的P/PE设备的互联端口均配置为Trunk模式;根据需要对接的VPN数量,配置对应的专用互联VLAN,并通过VLAN进行三层互联;将该VLAN封装到对应的VPN中;
在所述客户端和虚拟数据中心的P/PE设备的VPN中,配置静态路由的方式,将目的路由指向对端。
16.根据权利要求13所述的虚拟专用云接入系统,其特征在于,所述客户端为传统企业网络;
所述云数据中心,具体用于在其P/PE设备上部署三层MPLS VPN;通过光纤互联的方式将所述企业客户端的P/PE设备与自身的P/PE设备进行对接;将企业客户端作为一个单独的VPN接入,并对应一个IDC内部VLAN号;将配置的VPN所对应的VLAN,设置到自身的接入交换机,以及云服务器的虚拟交换机上;对于每台VM的各个虚拟端口,通过封装成VLAN的方式,使其归属于某一个VPN;
所述客户端,具体用于采用三层物理接口方式对接,或者在IDC的P/PE上分配一个专用的三层VLAN与IDC的P/PE进行互联。
17.根据权利要求16所述的虚拟专用云接入系统,其特征在于,所述客户端的CE设备为路由器、三层交换机或者防火墙;
在所述云数据中心的P/PE设备的VPN中,以及客户端的CE设备上,通过静态路由方式或动态路由协议方式添加相应的路由指向对端设备。
CN201310271775.8A 2013-07-01 2013-07-01 一种虚拟专用云接入方法及系统 Active CN104283755B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310271775.8A CN104283755B (zh) 2013-07-01 2013-07-01 一种虚拟专用云接入方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310271775.8A CN104283755B (zh) 2013-07-01 2013-07-01 一种虚拟专用云接入方法及系统

Publications (2)

Publication Number Publication Date
CN104283755A true CN104283755A (zh) 2015-01-14
CN104283755B CN104283755B (zh) 2018-10-30

Family

ID=52258258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310271775.8A Active CN104283755B (zh) 2013-07-01 2013-07-01 一种虚拟专用云接入方法及系统

Country Status (1)

Country Link
CN (1) CN104283755B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592089A (zh) * 2015-12-29 2016-05-18 中国银联股份有限公司 一种云计算下的租户安全隔离方法
CN105721306A (zh) * 2016-02-04 2016-06-29 杭州数梦工场科技有限公司 一种配置信息的传输方法和装置
CN106209485A (zh) * 2015-04-30 2016-12-07 中国南方电网有限责任公司 一种vpn私网链路检测方法及装置
CN106657442A (zh) * 2017-01-11 2017-05-10 浙江广播电视集团 基于VxLAN实现媒体共享存储网络的系统及其方法
CN108055187A (zh) * 2017-12-01 2018-05-18 上海市信息网络有限公司 用户提供网络的业务域与本地服务节点的vpn关联方法、系统
CN108173694A (zh) * 2017-12-29 2018-06-15 深信服科技股份有限公司 一种数据中心的安全资源池接入方法及系统
CN110875889A (zh) * 2018-09-03 2020-03-10 阿里巴巴集团控股有限公司 一种用于获取路径的方法及其装置
CN111262771A (zh) * 2018-11-30 2020-06-09 北京金山云网络技术有限公司 虚拟私有云通信系统、系统配置方法及控制器
CN111742524A (zh) * 2018-02-20 2020-10-02 华为技术有限公司 企业虚拟专用网络(vpn)与云虚拟私有云(vpc)粘连
CN112187489A (zh) * 2019-07-01 2021-01-05 中国移动通信集团浙江有限公司 基于软件定义网络的网络管理系统及方法
CN112532457A (zh) * 2020-12-02 2021-03-19 中盈优创资讯科技有限公司 一种服务器入云的实现方法及装置
CN112671629A (zh) * 2020-09-24 2021-04-16 紫光云技术有限公司 一种云网络下专线接入的实现方法
CN113965332A (zh) * 2020-06-29 2022-01-21 中国联合网络通信集团有限公司 企业上云方法、设备、系统和存储介质
CN114553574A (zh) * 2022-02-28 2022-05-27 浪潮云信息技术股份公司 一种基于云服务平台的高可用IPsecVPN实现系统
CN114567523A (zh) * 2022-04-22 2022-05-31 阿里巴巴(中国)有限公司 一种自定义vlan网络的方法、设备及存储介质
CN115473767A (zh) * 2022-09-06 2022-12-13 中电云数智科技有限公司 一种使用云专线访问ovn集群租户网的方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060034292A1 (en) * 2000-06-02 2006-02-16 Koji Wakayama Apparatus and method for interworking between MPLS network and non-MPLS network
CN101072238A (zh) * 2007-07-09 2007-11-14 中兴通讯股份有限公司 在mpls三层虚拟专用网中实现同一子网通信的方法
CN101252492A (zh) * 2008-03-20 2008-08-27 华为技术有限公司 一种接入多协议标签交换虚拟专用网的方法及设备
CN101588379A (zh) * 2009-06-26 2009-11-25 迈普通信技术股份有限公司 二层虚拟专用网多点接入方法
CN102891790A (zh) * 2012-09-21 2013-01-23 中国电信股份有限公司云计算分公司 一种访问虚拟私有云的vpn虚拟化方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060034292A1 (en) * 2000-06-02 2006-02-16 Koji Wakayama Apparatus and method for interworking between MPLS network and non-MPLS network
CN101072238A (zh) * 2007-07-09 2007-11-14 中兴通讯股份有限公司 在mpls三层虚拟专用网中实现同一子网通信的方法
CN101252492A (zh) * 2008-03-20 2008-08-27 华为技术有限公司 一种接入多协议标签交换虚拟专用网的方法及设备
CN101588379A (zh) * 2009-06-26 2009-11-25 迈普通信技术股份有限公司 二层虚拟专用网多点接入方法
CN102891790A (zh) * 2012-09-21 2013-01-23 中国电信股份有限公司云计算分公司 一种访问虚拟私有云的vpn虚拟化方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
叶忠杰 等: "《局域网应用技术教程》", 30 September 2006 *

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209485A (zh) * 2015-04-30 2016-12-07 中国南方电网有限责任公司 一种vpn私网链路检测方法及装置
CN106209485B (zh) * 2015-04-30 2019-05-24 中国南方电网有限责任公司 一种vpn私网链路检测方法及装置
CN105592089A (zh) * 2015-12-29 2016-05-18 中国银联股份有限公司 一种云计算下的租户安全隔离方法
CN105592089B (zh) * 2015-12-29 2018-11-27 中国银联股份有限公司 一种云计算下的租户安全隔离方法
CN105721306B (zh) * 2016-02-04 2019-03-15 杭州数梦工场科技有限公司 一种配置信息的传输方法和装置
CN105721306A (zh) * 2016-02-04 2016-06-29 杭州数梦工场科技有限公司 一种配置信息的传输方法和装置
CN106657442A (zh) * 2017-01-11 2017-05-10 浙江广播电视集团 基于VxLAN实现媒体共享存储网络的系统及其方法
CN108055187A (zh) * 2017-12-01 2018-05-18 上海市信息网络有限公司 用户提供网络的业务域与本地服务节点的vpn关联方法、系统
CN108055187B (zh) * 2017-12-01 2020-07-10 上海市信息网络有限公司 用户提供网络的业务域与本地服务节点的vpn关联方法、系统
CN108173694A (zh) * 2017-12-29 2018-06-15 深信服科技股份有限公司 一种数据中心的安全资源池接入方法及系统
CN108173694B (zh) * 2017-12-29 2021-05-04 深信服科技股份有限公司 一种数据中心的安全资源池接入方法及系统
US11588683B2 (en) 2018-02-20 2023-02-21 Huawei Technologies Co., Ltd. Stitching enterprise virtual private networks (VPNs) with cloud virtual private clouds (VPCs)
CN111742524A (zh) * 2018-02-20 2020-10-02 华为技术有限公司 企业虚拟专用网络(vpn)与云虚拟私有云(vpc)粘连
US11991042B2 (en) 2018-02-20 2024-05-21 Huawei Technologies, Inc. Stitching enterprise virtual private networks (VPNS) with cloud virtual private clouds (VPCS)
CN111742524B (zh) * 2018-02-20 2021-12-14 华为技术有限公司 企业虚拟专用网络(vpn)与虚拟私有云(vpc)粘连
CN110875889A (zh) * 2018-09-03 2020-03-10 阿里巴巴集团控股有限公司 一种用于获取路径的方法及其装置
CN111262771A (zh) * 2018-11-30 2020-06-09 北京金山云网络技术有限公司 虚拟私有云通信系统、系统配置方法及控制器
CN111262771B (zh) * 2018-11-30 2021-06-22 北京金山云网络技术有限公司 虚拟私有云通信系统、系统配置方法及控制器
CN112187489A (zh) * 2019-07-01 2021-01-05 中国移动通信集团浙江有限公司 基于软件定义网络的网络管理系统及方法
CN112187489B (zh) * 2019-07-01 2023-04-28 中国移动通信集团浙江有限公司 基于软件定义网络的网络管理系统及方法
CN113965332A (zh) * 2020-06-29 2022-01-21 中国联合网络通信集团有限公司 企业上云方法、设备、系统和存储介质
CN113965332B (zh) * 2020-06-29 2023-08-08 中国联合网络通信集团有限公司 企业上云方法、设备、系统和存储介质
CN112671629A (zh) * 2020-09-24 2021-04-16 紫光云技术有限公司 一种云网络下专线接入的实现方法
CN112532457A (zh) * 2020-12-02 2021-03-19 中盈优创资讯科技有限公司 一种服务器入云的实现方法及装置
CN114553574B (zh) * 2022-02-28 2024-05-14 浪潮云信息技术股份公司 一种基于云服务平台的高可用IPsecVPN实现系统
CN114553574A (zh) * 2022-02-28 2022-05-27 浪潮云信息技术股份公司 一种基于云服务平台的高可用IPsecVPN实现系统
CN114567523A (zh) * 2022-04-22 2022-05-31 阿里巴巴(中国)有限公司 一种自定义vlan网络的方法、设备及存储介质
CN115473767A (zh) * 2022-09-06 2022-12-13 中电云数智科技有限公司 一种使用云专线访问ovn集群租户网的方法和系统

Also Published As

Publication number Publication date
CN104283755B (zh) 2018-10-30

Similar Documents

Publication Publication Date Title
CN104283755B (zh) 一种虚拟专用云接入方法及系统
EP2995067B1 (en) A direct connect virtual private interface for a one to many connection with multiple virtual private clouds
Moreno-Vozmediano et al. Cross-site virtual network in cloud and fog computing
Wang et al. Network virtualization: Technologies, perspectives, and frontiers
CN105978708B (zh) 基于NFV实现vCPE虚拟化企业网络的系统及方法
EP2132647B1 (en) Configuring intercommunications between computing nodes
EP2854352B1 (en) Apparatuses for implementing connectivity between edge devices via a switch fabric
CN102045242B (zh) 网络通信方法和网络节点设备
CN109716717A (zh) 从软件定义的网络控制器管理虚拟端口信道交换机对等体
CN107959654A (zh) 一种数据传输方法、装置及混合云系统
CN103107934B (zh) 一种报文处理控制方法及装置
EP3114802B1 (en) Tunnelling time-critical messages between substations over wan
CN102611618B (zh) 路由保护切换方法及装置
Naranjo et al. Underlay and overlay networks: The approach to solve addressing and segmentation problems in the new networking era: VXLAN encapsulation with Cisco and open source networks
US11962495B2 (en) Data transmission method and system
CN106899478B (zh) 电力测试业务通过云平台实现资源弹性扩展的方法
CN104468162A (zh) 网络管理方法及系统、虚拟网络实体、网络设备
CN110311860A (zh) Vxlan下多链路负载均衡方法及装置
US20220385497A1 (en) Method for network slices to share uplink port, apparatus, and storage medium
CN112422398A (zh) 消息传输方法及通信装置
CN108574613A (zh) Sdn数据中心的二层互通方法及装置
KR101369138B1 (ko) 의사 회선 에뮬레이션 엣지 투 엣지 접속을 위한 장치 및 방법
CN103534985A (zh) 业务负载分配方法、装置和通信系统
CN101719857B (zh) 一种基于非对称pw的vpls网络接入方法及系统
Cisco IEEE 802.1Q Configuration

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant