CN105391771A - 一种面向多租户的云网络架构 - Google Patents
一种面向多租户的云网络架构 Download PDFInfo
- Publication number
- CN105391771A CN105391771A CN201510672500.4A CN201510672500A CN105391771A CN 105391771 A CN105391771 A CN 105391771A CN 201510672500 A CN201510672500 A CN 201510672500A CN 105391771 A CN105391771 A CN 105391771A
- Authority
- CN
- China
- Prior art keywords
- address
- network
- virtual
- message
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/20—Hop count for routing purposes, e.g. TTL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种面向多租户的云网络架构。所述云网络架构包括:计算节点、虚拟路由器集群和云网关,计算节点包括的虚拟机通过虚拟路由器集群与私有网络内的公共服务器进行报文交换;以及,所述虚拟机通过虚拟路由器集群和云网关实现与公网的报文交换;其中,虚拟路由器集群包括至少两个虚拟路由器,每个所述虚拟路由器向私有网络交换机发布相同的IP地址;云网关包括至少两个网关节点,每个所述网关节点向私有网络交换机发布等价的默认路由,以及,各个所述网关节点向公网路由器或公网交换机发布相同的浮动IP地址,实现云网络架构的集群式扩展,避免因单个节点的故障而影响整个网络的可用性,提升了网络的攻击防御能力。
Description
技术领域
本发明实施例涉及数据传输技术,尤其涉及一种面向多租户的云网络架构。
背景技术
网络管理和配置是云计算技术中一项非常重要的功能,实现一种灵活高效又安全的网络架构一直是各个云平台追求的目标。
现有的公有云网络架构或者私有云网络架构,大多数是基于开源的云计算管理平台Openstack社区的方案,包括平坦网络架构和基于层叠设计overlay的网络架构。上述网络架构,在小规模部署或者内部使用时,能够满足使用的需求。然后,作为商用方案,面向大规模的租户和面向互联网接入时,存在明显的性能瓶颈和安全瓶颈。例如,图1提供了一种基于Openstack社区提出的平坦网络模型。其中,所有的虚拟机位于一个二层网络架构下,虚拟机不能自定义网络IP地址,租户间的隔离通过复杂的宿主机的网络防火墙IPTABLES隔离策略进行隔离。该方案通过软件实现时,随着需隔离的租户的虚拟机的数量的增加,隔离规则数也会增加,网络转发性能会严重衰退。同时,由于基于软件实现,虚拟机及对应的宿主机容易因来自公网的网络攻击而造成网络瘫痪。图2提供了基于Openstack社区提出的overlay网络模型。通过在传统网络上虚拟出一个overlay网络,将业务定义在overlay网络上,从而很好的实现租户间的隔离。然而,该方案采用基于网络节点NetworkNode的集中式虚拟网络路由器方案。由于NetworkNode节点直接面向公网,其单个节点性能较差,并且无法集群式扩展,因此,对于某个虚拟机用户来说,用户对应的网络节点很容易被分布式拒绝服务DDoS攻击导致无法服务。目前,NetworkNode单个节点很容易因受到大流量的泛洪攻击synflood或者大带宽的攻击而瘫痪。
发明内容
本发明提供一种面向多租户的云网络架构,以实现云网络架构的集群式扩展,避免因单个节点的故障而影响整个网络的可用性,提升了网络的攻击防御能力。
本发明实施例提供了一种面向多租户的云网络架构,包括:
计算节点、虚拟路由器集群和云网关,所述计算节点包括的虚拟机通过所述虚拟路由器集群与私有网络内的公共服务器进行报文交换;以及,所述虚拟机通过所述虚拟路由器集群和所述云网关实现与公网的报文交换;其中,所述虚拟路由器集群包括至少两个虚拟路由器,每个所述虚拟路由器向私有网络交换机发布相同的网际协议IP地址;所述云网关包括至少两个网关节点,每个所述网关节点向私有网络交换机发布等价的默认路由,以及,各个所述网关节点向公网路由器或公网交换机发布相同的浮动IP地址。
本发明的面向多租户的云网络架构,包括计算节点、虚拟路由器集群和云网关,所述计算节点包括的虚拟机通过所述虚拟路由器集群与私有网络内的公共服务器进行报文交换;以及,所述虚拟机通过所述虚拟路由器集群和所述云网关实现与公网的报文交换,由于该网络包括多个虚拟路由器和多个网关节点,实现在私有网络交换机中存在多个等价路由,任意一个虚拟路由器或网关节点故障均不影响整个网络的可用性;还可以通过增加虚拟路由器集群中虚拟路由器的数量和/或者增加云网关中网关节点的数量,达到水平扩展网络性能的效果,提升了网络的攻击防御能力。
附图说明
图1为现有技术中基于Openstack社区提出的平坦网络模型的结构示意图;
图2为现有技术中基于Openstack社区提出的overlay网络模型的结构示意图;
图3A是本发明实施例一中的一种面向多租户的云网络架构的结构示意图;
图3B是本发明实施例一中的一种面向多租户的云网络架构的虚拟机的虚拟网络地址、私有网络地址与公网地址的对应关系示意图;
图4A是本发明实施例二中的一种面向多租户的云网络架构的虚拟机访问公网内的公共服务的流程图;
图4B是本发明实施例二中的一种面向多租户的云网络架构的虚拟机访问私有网络内的公共服务的流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图3A为本发明实施例一提供的一种面向多租户的云网络架构的结构示意图,本实施例可适用于确保大规模的多租户的云网络的扩展性和安全性的情况。该云网络架构包括:
计算节点、虚拟路由器集群和云网关,所述计算节点包括的虚拟机通过所述虚拟路由器集群与私有网络内的公共服务器进行报文交换;以及,所述虚拟机通过所述虚拟路由器集群和所述云网关实现与公网的报文交换;其中,所述虚拟路由器集群包括至少两个虚拟路由器,每个所述虚拟路由器向私有网络交换机发布相同的网际协议(IP)地址;所述云网关包括至少两个网关节点,每个所述网关节点向私有网络交换机发布等价的默认路由,以及,各个所述网关节点向公网路由器或公网交换机发布相同的浮动IP地址。
例如,图3A所示,每个所述虚拟路由器向私有网络交换机发布的IP地址可以是10.0.1.11。在虚拟机的报文需要转发至子网以外的地址时,将该报文通过OpenVSwitch封装外部的虚拟可扩展局域网(VXLAN)头部或者通用路由封装(NVGRE)头部,将封装后的报文发送至虚拟路由器集群共同发布的IP地址10.0.1.11。基于虚拟路由器集群实现对于每个虚拟路由器,任意一个虚拟路由器故障并不会影响整个虚拟路由器集群的可用性。同时,采用这样的集群模式,通过增加集群中的机器的数量水平扩展集群的性能,虚拟路由器集群中虚拟路由器的数量不超过私有网络交换机最大可以支持的等价路由条目的数量。
其中,计算节点基于Openstack社区方案进行设计,不同租户的虚拟机通过网桥连接到OpenVSwitch上。租户的部分安全组规则以及网络安全规则可以在该网桥上,通过网络防火墙IPTABLES进行配置。另外,租户的部分安全组规则以及网络安全规则还可以在OpenVSwitch进行配置。租户的虚拟机的虚拟网络地址可以按照租户自己的规划进行定义,例如,租户1定义了192.168.0.11和192.168.0.12的虚拟网络地址,租户2定义了192.168.1.12和192.168.0.11的虚拟网络地址。租户2可以通过配置虚拟路由器确定是否允许自身定义的两个子网之间进行报文交换。
对于所述计算节点上每个租户的每一个虚拟机:
所述虚拟机的虚拟网络地址在每个所述虚拟路由器上存在一个对应的私有网络地址,例如,图3A所示的10.0.3.x的地址。
以及,所述虚拟机的虚拟网络地址在每个所述网关节点上存在一个对应的公网地址,例如,图3A所示的202.202.1.x的地址。
因此,所述虚拟机的虚拟网地址、私有网络地址和公网地址之间的对应关系为:
公网地址INETIP<―>私有网络地址PNETIP<―>虚拟网络地址VMNETIP。
如图3B所示,虚拟网络、私有网络和公网的对应关系为:
虚拟网络中每个租户的每个虚拟机(子网)的虚拟网络地址VMNETIP在私有网络中均存在一个对应的私有网络地址PNETIP,即虚拟机私有网络地址;以及,虚拟网络中每个租户的每个虚拟机(子网)对应私有网络地址PNETIP在公网中均存在一个对应的公网地址INETIP,即虚拟机浮动公网地址。
其中,虚拟网络中租户可以自定义网络地址,因此,虚拟网络地址可以是任意自定义的网络地址。
私有网络地址是云网络架构的私有IP地址,例如可以是10.0.0.0/8,还可以是根据云网络的网络规模选择192.168.0.0/16或172.16.0.0/16。其中,私有网络中包括各种公共服务,例如DNS(DomainNameSystem,域名系统)、YUM(YellowdogUpdater,Modified字符前端软件包管理器)、NTP(NetworkTimeProtocol,网络时间协议)、数据库、对象存储和高速缓存cache等等。这些服务在私有网络中各对应一个私有网络地址,例如YUM的IP地址为10.0.4.100。对于上述向虚拟网络提供服务的私有网络地址可能存在与虚拟网络地址相同的情况,例如,租户使用了10.0.0.0/8的地址空间,如果私有网络中的公共服务也使用10.0.0.0/8的地址空间,则会导致IP地址冲突的问题。为解决此类问题,可以在私有网络中发布全球唯一的公共服务私有网络地址,使这些地址仅在私有网络中可达,但不会与虚拟网络中的虚拟网络地址冲突。
公网即互联网,其中包含云网络中为每个虚拟机分配的浮动公网地址和部分公共服务的IP地址。
每个所述虚拟路由器基于预设的报文处理框架实现用户态与物理网卡之间的报文传递。例如,所述报文处理框架包括数据层开发包DPDK或应用层收发包NetMap。所述虚拟路由器处理overlay网络的隧道管理、二层邻居管理和转发,三层路由转发,安全规则以及网络地址转换的地址翻译,将用户自定义的IP地址,翻译成统一的私有网络地址,例如10.0.3.x。上述报文处理过程不像传统的实现方法——在linux操作系统的内核态处理整个报文,而是通过所述报文处理框架直接将报文投递到用户态,略过内核态的相关处理,减少内核态的锁竞争开销和内存拷贝开销。
每个所述虚拟路由器包括:隧道管理模块、二层转发模块、三层转发模块、路由器路由选择模块、网络地址转换模块和安全规则模块;
所述隧道管理模块,用于对接收到的报文执行隧道封装或解封装的操作;
所述二层转发模块,用于基于邻居关系表转发源地址与目的地址位于同一子网的报文;
所述三层转发模块,用于转发源地址与目的地址位于不同子网的报文,按照所述虚拟机的虚拟网络地址和私有网络地址的对应关系,将所述虚拟网络地址转换成对应的私有网络地址或将虚拟机的私有网络地址转换成对应的虚拟网络地址;
所述路由器路由选择模块,用于根据路由表中下一跳的IP地址进行报文转发;
所述网络地址转换模块,用于按照所述虚拟机的虚拟网络地址与私有网络地址和公网地址的对应关系,将虚拟机的私有网络地址转换成对应的公网地址或将虚拟机的公网地址转换成对应的私有网络地址;
所述安全规则模块,用于根据租户预先设置的安全规则处理转发的报文,以对所述报文执行过滤操作。
如图3A所示,云网关包括至少两个网关节点,每个网关节点向私有网络内部的私有网络交换机发布默认路由,则在所述私有网络交换机中存在多条等价的默认路由。同时,对于每个网关节点向公网publicnet发布浮动IP地址,例如201.1.1.11,201.1.1.12,201.1.1.13和201.1.1.14等,且各个网关节点发布的浮动IP地址均相同。在公网角度看来,多个网关节点是等价路由。基于上述方式,所述云网关可以通过增加集群中的机器的数量水平扩展集群的性能,并基于此提高云网关的可用性,所述云网关中单个节点的故障并不影响该云网关的整体可用性。所述网关节点的数量不超过所述私有网络交换机支持的最大的等价路由条目的数量。
每个所述网关节点基于预设的报文处理框架实现用户态与物理网卡之间的报文传递。例如,所述报文处理框架包括数据层开发包DPDK或应用层收发包NetMap。
所述网关节点包括限速模块、计费模块、四层防攻击模块、七层防攻击模块和网关路由选择模块;
所述限速模块,用于对所述计算节点包括的虚拟机的流量进行限速操作;
所述计费模块,用于对所述计算节点包括的虚拟机的公网流量进行计费操作;
所述四层防攻击模块,用于在存在四层网络攻击时,按照预先设置的防御方式自动进行四层攻击防御;
所述七层防攻击模块,用于在存在七层网络攻击时,按照预先设置的防御方式自动进行七层攻击防御;
所述网关路由选择模块,用于根据路由表中下一跳的IP地址进行报文转发。
本实施例的技术方案,包括计算节点、虚拟路由器集群和云网关,所述计算节点包括的虚拟机通过所述虚拟路由器集群和所述云网关实现与公网的报文交换,由于该网络包括多个虚拟路由器和多个网关节点,实现在私有网络交换机中存在多个等价路由,任意一个虚拟路由器或网关节点故障均不影响整个网络的可用性;还可以通过增加虚拟路由器集群中虚拟路由器的数量和/或者增加云网关中网关节点的数量,达到水平扩展网络性能的效果,提升了网络的攻击防御能力。
实施例二
图4A是本发明实施例二中的一种面向多租户的云网络架构的虚拟机访问公网内的公共服务的流程图,该虚拟机访问公网内的公共服务的方法通过面向多租户的云网络架构实现,具体包括如下步骤:
S1、计算节点中的虚拟机将报文通过网桥发送至开放式虚拟交换机。开放式虚拟交换机的BR-TUN确定该报文的目的地址不是同一子网内其他虚拟机,根据源地址(虚拟机的虚拟网络地址)和目的地址,通过所述开放式虚拟交换机将该报文封装成预设的报文格式,例如,可以按照VXLAN技术将报文封装成UDP报文进行隧道传输。还可以按照NVGRE技术将报文封装在通用路由协议封装GRE内进行隧道传输。将封装后的报文发送至私有网络交换机。由于虚拟路由器集群中每个虚拟路由器都会向私有网络交换机发布相同的IP地址,通过私有网络交换机根据负载均衡策略确定将封装后的报文传输至虚拟路由器集群中的路由。例如,在报文到达私有网络交换机时,该私有网络交换机按照预设的hash算法将报文发送给确定的一个虚拟路由器。
S2、通过虚拟路由器的隧道管理模块对接收到的报文执行解封装操作,根据目的地址查询路由表,以确定该目的地址是公网地址、私有网络地址或子网地址。在该目的地址是公网地址时,通过网络地址转换模块将源地址转换成对应的私有网络地址。通过安全规则模块根据租户预先设置的安全规则处理转发的报文,以对所述报文执行过滤操作。再通过隧道管理模块根据新的源地址重新封装报文,并通过路由器路由选择模块根据路由表中下一跳的IP地址进行报文转发,直至将重新封装的报文发送至私有网络交换机,私有网络交换机根据负载均衡策略确定将封装后的报文传输至云网关的路由。例如,在报文到达私有网络交换机时,该私有网络交换机按照预设的hash算法将报文发送给确定的一个网关节点。
S3、按照确定的路由将重新封装的报文发送至确定的网关节点,通过网关节点对接收到的报文执行解封装操作,根据源地址查询预设的地址对应关系表(根据虚拟机的虚拟网地址、私有网络地址和公网地址之间的对应关系预先设置的表格),将源地址转换为虚拟机对应的公网地址,通过限速模块对所述计算节点包括的虚拟机的流量进行限速操作,并通过计费模块对所述计算节点包括的虚拟机的公网流量进行计费操作,在存在四层网络攻击时,按照预先设置的防御方式自动进行四层攻击防御,在存在七层网络攻击时,按照预先设置的防御方式自动进行七层攻击防御。然后,通过网关路由选择模块根据路由表中下一跳的IP地址进行报文转发,直至发送至公网中的终端服务器。
S4、报文到达终端服务器,返回应答报文,将终端服务器的地址作为源地址、将计算节点中的虚拟机对应的公网地址作为目的地址,将应答报文转发至云网关。
S5、通过网关节点对接收到的应答报文执行解封装操作,根据目的地址查询预设的地址对应关系表(根据虚拟机的虚拟网地址、私有网络地址和公网地址之间的对应关系预先设置的表格),将目的地址转换为虚拟机对应的私有网络地址,根据转换后的目的地址重新封装应答报文,通过限速模块对所述计算节点包括的虚拟机的流量进行限速操作,并通过计费模块对所述计算节点包括的虚拟机的公网流量进行计费操作,在存在四层网络攻击时,按照预先设置的防御方式自动进行四层攻击防御,在存在七层网络攻击时,按照预先设置的防御方式自动进行七层攻击防御。然后,通过网关路由选择模块根据路由表中下一跳的IP地址进行报文转发,直至发送至私有网络交换机,通过私有网络交换机按照负载均衡策略确定将新封装的应答报文传输至虚拟路由器集群的路由。
S6、按照确定的路由将新封装的应答报文发送至确定的虚拟路由器,通过虚拟路由器对接收到的应答报文执行解封装操作,通过网络地址转换模块将目的地址转换为虚拟机对应的虚拟网络地址。通过安全规则模块根据租户预先设置的安全规则处理转发的报文,以对所述应答报文执行过滤操作。再通过隧道管理模块根据新的目的地址重新封装应答报文,并查询虚拟机对应的隧道,将新封装的应答报文通过所述隧道发送至私有网络交换机,私有网络交换机将新封装的应答报文传输到计算节点。计算节点接收到应答报文,通过开放式虚拟交换机剥掉隧道头部,并通过网桥将解封装后的应答报文发送至虚拟机。
例如,虚拟机要访问谷歌DNS服务,且谷歌DNS服务器的地址是8.8.8.8,访问过程如下:
S1、确定虚拟机的虚拟网络地址为报文源地址,即源地址为192.168.0.11,目的地址为8.8.8.8。虚拟机发出的报文经网桥传输至开放式虚拟交换机,通过开放式虚拟交换机将报文封装成UDP报文进行隧道传输至私有网络交换机,私有网络交换机根据负载均衡策略(例如,开放式最短路径优先OSPF)确定将封装后的报文传输至虚拟路由器集群中的路由。
S2、通过确定的虚拟路由器接收报文,并通过虚拟路由器的隧道管理模块对接收到的报文执行解封装操作,根据目的地址查询路由表,确定目的地址为公网地址8.8.8.8。此时,通过网络地址转换模块将源地址转换成对应的私有网络地址,例如10.0.3.11。在私有网络中,云网关向私有网络交换机发布默认路由,根据此时的源地址10.0.3.11,目的地址8.8.8.8,按照负载均衡策略将根据新的目的地址重新封装的报文发送至云网关。
S3、通过确定的网关节点接收报文,通过网关节点对接收到的报文执行解封装操作,根据源地址查询预设的地址对应关系表,将源地址转换为虚拟机对应的公网地址,例如202.1.1.11。此时,源地址为202.1.1.11,目的地址为8.8.8.8,通过网关路由选择模块根据路由表中下一跳的IP地址进行报文转发,直至发送至公网中的谷歌DNS服务器。
S4、报文到达谷歌DNS服务器,谷歌DNS服务器返回应答报文,此时源地址为8.8.8.8,目的地址为202.1.1.11,将应答报文转发至云网关。
S5、通过网关节点对接收到的应答报文执行解封装操作,根据目的地址查询预设的地址对应关系表翻译应答报文,将目的地址转换为虚拟机对应的私有网络地址10.0.3.11,根据转换后的目的地址重新封装应答报文,通过网关路由选择模块根据路由表中下一跳的IP地址进行报文转发,直至发送至私有网络交换机,通过私有网络交换机按照负载均衡策略确定将新封装的应答报文传输至虚拟路由器集群的路由。
S6、按照确定的路由将新封装的应答报文发送至确定的虚拟路由器,通过虚拟路由器对接收到的应答报文执行解封装操作,通过网络地址转换模块翻译报文,将目的地址10.0.3.11转换为虚拟机对应的虚拟网络地址192.168.0.11。通过隧道管理模块根据新的目的地址重新封装应答报文,并查询虚拟机对应的隧道,将新封装的应答报文通过所述隧道发送至私有网络交换机,私有网络交换机将新封装的应答报文传输到计算节点。计算节点接收到应答报文,通过开放式虚拟交换机剥掉VXLAN隧道头部,并通过网桥将解封装后的应答报文发送至虚拟机。
在虚拟机访问私有网络内的公共服务时,如图4B是本发明实施例二中的一种面向多租户的云网络架构的虚拟机访问私有网络内的公共服务的流程图,具体包括如下步骤:
S1、计算节点中的虚拟机将报文通过网桥发送至开放式虚拟交换机。开放式虚拟交换机的BR-TUN确定该报文的目的地址不是同一子网内其他虚拟机,根据源地址(虚拟机的虚拟网络地址)和目的地址,通过所述开放式虚拟交换机将该报文封装成预设的报文格式,例如,可以按照VXLAN技术将报文封装成UDP报文进行隧道传输。还可以按照NVGRE技术将报文封装在通用路由协议封装GRE内进行隧道传输。将封装后的报文发送至私有网络交换机,私有网络交换机根据负载均衡策略确定将封装后的报文传输至虚拟路由器集群中的路由。例如,在报文到达私有网络交换机时,该私有网络交换机按照预设的hash算法将报文发送给确定的一个虚拟路由器。
S2、通过虚拟路由器的隧道管理模块对接收到的报文执行解封装操作,根据目的地址查询路由表,以确定该目的地址是公网地址、私有网络地址或子网地址。在目的地址是私有网络地址时,通过三层转发模块将源地址转换成对应的私有网络地址。通过安全规则模块根据租户预先设置的安全规则处理转发的报文,以对所述报文执行过滤操作。再通过隧道管理模块根据新的源地址重新封装报文,并通过路由器路由选择模块根据路由表中下一跳的IP地址进行报文转发,直至将重新封装的报文发送至私有网络中的终端服务器。
S3、报文到达终端服务器,返回应答报文,将终端服务器的地址作为源地址、将计算节点中的虚拟机对应的私有网络地址作为目的地址,通过私有网络交换机按照负载均衡策略确定转发路由,将应答报文按照确定的路由转发至虚拟路由器集群。
S4、按照确定的路由将新封装的应答报文发送至确定的虚拟路由器,通过虚拟路由器对接收到的应答报文执行解封装操作,通过三层转发模块将目的地址转换为虚拟机对应的虚拟网络地址。通过安全规则模块根据租户预先设置的安全规则处理转发的报文,以对所述应答报文执行过滤操作。再通过隧道管理模块根据新的目的地址重新封装应答报文,并查询虚拟机对应的隧道,将新封装的应答报文通过所述隧道发送至私有网络交换机,私有网络交换机将新封装的应答报文传输到计算节点。计算节点接收到应答报文,通过开放式虚拟交换机剥掉隧道头部,并通过网桥将解封装后的应答报文发送至虚拟机。
例如:虚拟机要私有网络中的YUM服务,且YUM服务器的地址是10.0.4.100,访问过程如下:
S1、确定虚拟机的虚拟网络地址为报文的源地址,即源地址为192.168.0.11,目的地址为10.0.4.100。虚拟机发出的报文经网桥传输至开放式虚拟交换机,通过开放式虚拟交换机将报文封装成UDP报文进行隧道传输至私有网络交换机,私有网络交换机根据负载均衡策略(例如,开放式最短路径优先OSPF)确定将封装后的报文传输至虚拟路由器集群中的路由。
S2、通过确定的虚拟路由器接收报文,并通过虚拟路由器的隧道管理模块对接收到的报文执行解封装操作,根据目的地址查询路由表,确定目的地址为私有网络地址10.0.4.100,通过三层转发模块对报文进行源地址翻译,将源地址转换成对应的私有网络地址10.0.3.11。此时,源地址为10.0.3.11,目的地址为10.0.4.100,通过隧道管理模块根据新的源地址重新封装报文,并通过路由器路由选择模块根据路由表中下一跳的IP地址进行报文转发,直至将重新封装的报文发送至私有网络中的YUM服务器。
S3、报文到达YUM服务器,返回应答报文,将YUM服务器的地址作为源地址10.0.4.100、将计算节点中的虚拟机对应的私有网络地址10.0.3.11作为目的地址,通过私有网络交换机按照负载均衡策略确定转发路由,将应答报文按照确定的路由转发至虚拟路由器集群。
S4、按照确定的路由将新封装的应答报文发送至确定的虚拟路由器,通过虚拟路由器对接收到的应答报文执行解封装操作,通过三层转发模块将目的地址10.0.3.11转换为虚拟机对应的虚拟网络地址192.168.0.11。再通过隧道管理模块根据新的目的地址重新封装应答报文,并查询虚拟机对应的隧道,将新封装的应答报文通过所述隧道发送至私有网络交换机,私有网络交换机将新封装的应答报文传输到计算节点。计算节点接收到应答报文,通过开放式虚拟交换机剥掉VXLAN隧道头部,并通过网桥将解封装后的应答报文发送至虚拟机。
另外,在源地址与目的地址为同一子网的地址时,计算节点中的虚拟机将报文通过网桥发送至开放式虚拟交换机。开放式虚拟交换机的BR-TUN确定该报文的目的地址是同一子网内其他虚拟机,如图3A中租户1的两个虚拟机,子网地址分别为192.168.0.11和192.168.0.12。两个子网之间的报文转发过程为:通过开放式虚拟交换机的BR-TUN将192.168.0.11的主机发出的报文封装成UDP报文进行隧道传输至192.168.0.12的主机。192.168.0.12的主机的开放式虚拟交换机的BR-TUN将UDP报文中目的地址为192.168.0.12的报文剥掉VXLAN隧道封装后,通过BR-INT发送至192.168.0.12对应的虚拟机。
在源地址与目的地址分属于两个子网时,计算节点中的虚拟机将报文通过网桥发送至开放式虚拟交换机。开放式虚拟交换机的BR-TUN确定该报文的目的地址不是同一子网内其他虚拟机,通过所述开放式虚拟交换机将该报文封装成预设的报文格式,将封装后的报文发送至私有网络交换机。由于虚拟路由器集群中每个虚拟路由器都会向私有网络交换机发布相同的IP地址,通过私有网络交换机根据负载均衡策略确定将封装后的报文传输至虚拟路由器集群中的路由。例如,在报文到达私有网络交换机时,该私有网络交换机按照预设的hash算法将报文发送给确定的一个虚拟路由器。虚拟路由器接收报文,通过路由表进行报文转发。
本实施例的技术方案通过集群实现任意一个虚拟路由器或网关节点故障均不影响整个网络的可用性;还可以通过增加虚拟路由器集群中虚拟路由器的数量和/或者增加云网关中网关节点的数量,达到水平扩展网络性能的效果,提升了网络的攻击防御能力。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种面向多租户的云网络架构,其特征在于,包括:
计算节点、虚拟路由器集群和云网关,所述计算节点包括的虚拟机通过所述虚拟路由器集群与私有网络内的公共服务器进行报文交换;以及,所述虚拟机通过所述虚拟路由器集群和所述云网关实现与公网的报文交换;其中,所述虚拟路由器集群包括至少两个虚拟路由器,每个所述虚拟路由器向私有网络交换机发布相同的网际协议IP地址;所述云网关包括至少两个网关节点,每个所述网关节点向私有网络交换机发布等价的默认路由,以及,各个所述网关节点向公网路由器或公网交换机发布相同的浮动IP地址。
2.根据权利要求1所述的云网络架构,其特征在于,对于所述计算节点上每个租户的每一个虚拟机:
所述虚拟机的虚拟网络地址在每个所述虚拟路由器上存在一个对应的私有网络地址;
以及,所述虚拟机的虚拟网络地址在每个所述网关节点上存在一个对应的公网地址。
3.根据权利要求1所述的云网络架构,其特征在于,每个所述虚拟路由器基于预设的报文处理框架实现用户态与物理网卡之间的报文传递。
4.根据权利要求2所述的云网络架构,其特征在于,每个所述虚拟路由器包括:隧道管理模块、二层转发模块、三层转发模块、路由器路由选择模块、网络地址转换模块和安全规则模块;
所述隧道管理模块,用于对接收到的报文执行隧道封装或解封装的操作;
所述二层转发模块,用于基于邻居关系表转发源地址与目的地址位于同一子网的报文;
所述三层转发模块,用于转发源地址与目的地址位于不同子网的报文,按照所述虚拟机的虚拟网络地址和私有网络地址的对应关系,将所述虚拟网络地址转换成对应的私有网络地址或将虚拟机的私有网络地址转换成对应的虚拟网络地址;
所述路由器路由选择模块,用于根据路由表中下一跳的IP地址进行报文转发;
所述网络地址转换模块,用于按照所述虚拟机的虚拟网络地址与私有网络地址和公网地址的对应关系,将虚拟机的私有网络地址转换成对应的公网地址或将虚拟机的公网地址转换成对应的私有网络地址;
所述安全规则模块,用于根据租户预先设置的安全规则处理转发的报文,以对所述报文执行过滤操作。
5.根据权利要求1所述的云网络架构,其特征在于,所述虚拟路由器的数量不超过所述私有网络交换机支持的最大的等价路由条目的数量。
6.根据权利要求1所述的云网络架构,其特征在于,每个所述网关节点基于预设的报文处理框架实现用户态与物理网卡之间的报文传递。
7.根据权利要求3或6所述的云网络架构,其特征在于,所述报文处理框架包括数据层开发包DPDK或应用层收发包NetMap。
8.根据权利要求1所述的云网络架构,其特征在于,所述网关节点的数量不超过所述私有网络交换机支持的最大的等价路由条目的数量。
9.根据权利要求1所述的云网络架构,其特征在于,所述网关节点包括限速模块、计费模块、四层防攻击模块、七层防攻击模块和网关路由选择模块;
所述限速模块,用于对所述计算节点包括的虚拟机的流量进行限速操作;
所述计费模块,用于对所述计算节点包括的虚拟机的公网流量进行计费操作;
所述四层防攻击模块,用于在存在四层网络攻击时,按照预先设置的防御方式自动进行四层攻击防御;
所述七层防攻击模块,用于在存在七层网络攻击时,按照预先设置的防御方式自动进行七层攻击防御;
所述网关路由选择模块,用于根据路由表中下一跳的IP地址进行报文转发。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510672500.4A CN105391771B (zh) | 2015-10-16 | 2015-10-16 | 一种面向多租户的云网络系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510672500.4A CN105391771B (zh) | 2015-10-16 | 2015-10-16 | 一种面向多租户的云网络系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105391771A true CN105391771A (zh) | 2016-03-09 |
CN105391771B CN105391771B (zh) | 2018-11-02 |
Family
ID=55423601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510672500.4A Active CN105391771B (zh) | 2015-10-16 | 2015-10-16 | 一种面向多租户的云网络系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105391771B (zh) |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871740A (zh) * | 2016-06-27 | 2016-08-17 | 联想(北京)有限公司 | 一种分布式网络的通信方法、系统和控制节点 |
CN106559511A (zh) * | 2016-10-18 | 2017-04-05 | 上海优刻得信息科技有限公司 | 云系统、云端公共服务系统及用于云系统的互访方法 |
CN107483390A (zh) * | 2016-06-08 | 2017-12-15 | 成都赫尔墨斯科技股份有限公司 | 一种云渲染网络部署子系统、系统及云渲染平台 |
CN107770062A (zh) * | 2016-08-16 | 2018-03-06 | 北京金山云网络技术有限公司 | 一种数据包发送方法、装置及网络架构 |
CN107846358A (zh) * | 2016-09-19 | 2018-03-27 | 北京金山云网络技术有限公司 | 一种数据传输方法、装置及网络系统 |
CN107948086A (zh) * | 2016-10-12 | 2018-04-20 | 北京金山云网络技术有限公司 | 一种数据包发送方法、装置及混合云网络系统 |
CN107948041A (zh) * | 2017-11-22 | 2018-04-20 | 锐捷网络股份有限公司 | 构建vxlan集中式多活网关的方法和设备 |
CN108111461A (zh) * | 2016-11-24 | 2018-06-01 | 中移(苏州)软件技术有限公司 | 实现虚拟机访问管理网络的方法、装置、网关及系统 |
CN108156079A (zh) * | 2017-12-29 | 2018-06-12 | 深信服网络科技(深圳)有限公司 | 一种基于云服务平台的数据包转发系统及方法 |
CN108259642A (zh) * | 2018-01-02 | 2018-07-06 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 基于私有云的公共服务虚拟机访问方法和装置 |
CN108449272A (zh) * | 2017-09-19 | 2018-08-24 | 大唐网络有限公司 | 一种基于OpenStack架构提供端口转发服务的实现方法 |
CN108462594A (zh) * | 2017-02-21 | 2018-08-28 | 阿里巴巴集团控股有限公司 | 虚拟专有网络及规则表生成方法、装置及路由方法 |
CN109155799A (zh) * | 2016-05-24 | 2019-01-04 | 微软技术许可有限责任公司 | 经由层三通信的子网扩展 |
CN109361764A (zh) * | 2018-11-29 | 2019-02-19 | 杭州数梦工场科技有限公司 | 内跨vpc的服务访问方法、装置、设备及可读存储介质 |
CN109379269A (zh) * | 2018-11-29 | 2019-02-22 | 南京中孚信息技术有限公司 | 虚拟交换设备数据转发方法、装置和计算机设备 |
CN109510795A (zh) * | 2017-09-14 | 2019-03-22 | 蓝盾信息安全技术股份有限公司 | 一种基于网络隔离设备的智能ddos防御技术 |
CN109525411A (zh) * | 2017-09-19 | 2019-03-26 | 北京金山云网络技术有限公司 | 网络功能组件集群、构架、控制方法、设备及存储介质 |
CN109547349A (zh) * | 2018-12-06 | 2019-03-29 | 郑州云海信息技术有限公司 | 基于虚拟路由的流量管理方法、装置、终端及存储介质 |
CN109787947A (zh) * | 2018-04-03 | 2019-05-21 | 中建材信息技术股份有限公司 | 公有云的云安全加密系统及方法及存储介质 |
CN110266593A (zh) * | 2019-07-15 | 2019-09-20 | 上海仪电(集团)有限公司中央研究院 | 一种基于流量监控的自适应路由切换云网络系统 |
CN110336730A (zh) * | 2019-07-09 | 2019-10-15 | 腾讯科技(深圳)有限公司 | 一种网络系统及数据传输方法 |
CN110546620A (zh) * | 2017-04-14 | 2019-12-06 | 华为技术有限公司 | 数据处理方法、存储系统和交换设备 |
CN111130973A (zh) * | 2018-11-01 | 2020-05-08 | 深信服科技股份有限公司 | 一种异构云网络互通系统及方法 |
CN111225071A (zh) * | 2018-11-23 | 2020-06-02 | 深信服科技股份有限公司 | 一种云平台及跨云平台网络互通系统、方法 |
CN111510310A (zh) * | 2019-01-30 | 2020-08-07 | 顺丰科技有限公司 | 公有云架构下的网络模式实现方法和装置 |
CN111565142A (zh) * | 2020-07-15 | 2020-08-21 | 鹏城实验室 | 报文处理方法、装置及计算机可读存储介质 |
CN111835736A (zh) * | 2020-06-29 | 2020-10-27 | 苏州雄立科技有限公司 | 一种报文传输方法及系统 |
CN111884937A (zh) * | 2020-07-23 | 2020-11-03 | 江苏安超云软件有限公司 | 一种在云计算系统中实现高速网络的装置及方法 |
CN112003750A (zh) * | 2020-08-24 | 2020-11-27 | 浪潮云信息技术股份公司 | 一种数据中心主机Overlay网络访问控制方法 |
CN112711465A (zh) * | 2021-03-23 | 2021-04-27 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置、电子设备及存储介质 |
CN113098728A (zh) * | 2019-12-23 | 2021-07-09 | 华为技术有限公司 | 负载均衡系统的健康检查方法及相关设备 |
CN113194020A (zh) * | 2021-05-24 | 2021-07-30 | 上海层峰网络科技有限公司 | 一种虚拟网络交互方法及虚拟网络架构 |
CN114070789A (zh) * | 2021-11-16 | 2022-02-18 | 上海思询信息科技有限公司 | 一种基于OpenStack实现外部网络多线接入的方法 |
CN114448667A (zh) * | 2021-12-23 | 2022-05-06 | 天翼云科技有限公司 | 一种数据传输方法、装置及设备 |
CN114556868A (zh) * | 2019-11-08 | 2022-05-27 | 华为云计算技术有限公司 | 虚拟专用网络vpn客户端的专用子网络 |
CN114567523A (zh) * | 2022-04-22 | 2022-05-31 | 阿里巴巴(中国)有限公司 | 一种自定义vlan网络的方法、设备及存储介质 |
CN114866467A (zh) * | 2022-05-27 | 2022-08-05 | 济南浪潮数据技术有限公司 | 一种集群通信方法、装置、系统、设备及可读存储介质 |
CN115225708A (zh) * | 2022-07-28 | 2022-10-21 | 天翼云科技有限公司 | 一种报文转发方法计算机设备及存储介质 |
CN115426313A (zh) * | 2022-08-31 | 2022-12-02 | 中电云数智科技有限公司 | 一种基于ovn虚机网络的nat优化装置和方法 |
CN115550316A (zh) * | 2022-09-06 | 2022-12-30 | 上海浪潮云计算服务有限公司 | 容器化网络系统、容器化ipv6通信方法及装置、介质、设备 |
CN116915777A (zh) * | 2023-09-13 | 2023-10-20 | 杭州立方控股股份有限公司 | 一种坐席人员协同的智能停车管理系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413190A (zh) * | 2011-12-19 | 2012-04-11 | 广东电子工业研究院有限公司 | 一种基于云计算的网络架构及其虚拟网络管理方法 |
CN103595772A (zh) * | 2013-11-01 | 2014-02-19 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟路由器的云数据中心网络部署方案 |
CN103746997A (zh) * | 2014-01-10 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种云计算中心网络安全解决方案 |
CN104468746A (zh) * | 2014-11-23 | 2015-03-25 | 国云科技股份有限公司 | 一种适用于云平台的分布式虚拟网络实现方法 |
-
2015
- 2015-10-16 CN CN201510672500.4A patent/CN105391771B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413190A (zh) * | 2011-12-19 | 2012-04-11 | 广东电子工业研究院有限公司 | 一种基于云计算的网络架构及其虚拟网络管理方法 |
CN103595772A (zh) * | 2013-11-01 | 2014-02-19 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟路由器的云数据中心网络部署方案 |
CN103746997A (zh) * | 2014-01-10 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种云计算中心网络安全解决方案 |
CN104468746A (zh) * | 2014-11-23 | 2015-03-25 | 国云科技股份有限公司 | 一种适用于云平台的分布式虚拟网络实现方法 |
Cited By (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109155799A (zh) * | 2016-05-24 | 2019-01-04 | 微软技术许可有限责任公司 | 经由层三通信的子网扩展 |
US10972341B2 (en) | 2016-05-24 | 2021-04-06 | Microsoft Technology Licensing, Llc | Subnet stretching via layer three communications |
CN109155799B (zh) * | 2016-05-24 | 2021-08-06 | 微软技术许可有限责任公司 | 经由层三通信的子网扩展 |
CN107483390A (zh) * | 2016-06-08 | 2017-12-15 | 成都赫尔墨斯科技股份有限公司 | 一种云渲染网络部署子系统、系统及云渲染平台 |
CN107483390B (zh) * | 2016-06-08 | 2020-10-16 | 成都云创互联信息技术有限公司 | 一种云渲染网络部署子系统、系统及云渲染平台 |
CN105871740A (zh) * | 2016-06-27 | 2016-08-17 | 联想(北京)有限公司 | 一种分布式网络的通信方法、系统和控制节点 |
CN107770062A (zh) * | 2016-08-16 | 2018-03-06 | 北京金山云网络技术有限公司 | 一种数据包发送方法、装置及网络架构 |
CN107846358A (zh) * | 2016-09-19 | 2018-03-27 | 北京金山云网络技术有限公司 | 一种数据传输方法、装置及网络系统 |
CN107948086A (zh) * | 2016-10-12 | 2018-04-20 | 北京金山云网络技术有限公司 | 一种数据包发送方法、装置及混合云网络系统 |
CN106559511A (zh) * | 2016-10-18 | 2017-04-05 | 上海优刻得信息科技有限公司 | 云系统、云端公共服务系统及用于云系统的互访方法 |
CN106559511B (zh) * | 2016-10-18 | 2019-05-24 | 优刻得科技股份有限公司 | 云系统、云端公共服务系统及用于云系统的互访方法 |
CN108111461A (zh) * | 2016-11-24 | 2018-06-01 | 中移(苏州)软件技术有限公司 | 实现虚拟机访问管理网络的方法、装置、网关及系统 |
CN108111461B (zh) * | 2016-11-24 | 2020-11-20 | 中移(苏州)软件技术有限公司 | 实现虚拟机访问管理网络的方法、装置、网关及系统 |
CN108462594A (zh) * | 2017-02-21 | 2018-08-28 | 阿里巴巴集团控股有限公司 | 虚拟专有网络及规则表生成方法、装置及路由方法 |
CN110546620A (zh) * | 2017-04-14 | 2019-12-06 | 华为技术有限公司 | 数据处理方法、存储系统和交换设备 |
CN110546620B (zh) * | 2017-04-14 | 2022-05-17 | 华为技术有限公司 | 数据处理方法、存储系统和交换设备 |
CN109510795A (zh) * | 2017-09-14 | 2019-03-22 | 蓝盾信息安全技术股份有限公司 | 一种基于网络隔离设备的智能ddos防御技术 |
CN109525411A (zh) * | 2017-09-19 | 2019-03-26 | 北京金山云网络技术有限公司 | 网络功能组件集群、构架、控制方法、设备及存储介质 |
CN108449272A (zh) * | 2017-09-19 | 2018-08-24 | 大唐网络有限公司 | 一种基于OpenStack架构提供端口转发服务的实现方法 |
CN107948041B (zh) * | 2017-11-22 | 2020-12-18 | 锐捷网络股份有限公司 | 构建vxlan集中式多活网关的方法和设备 |
CN107948041A (zh) * | 2017-11-22 | 2018-04-20 | 锐捷网络股份有限公司 | 构建vxlan集中式多活网关的方法和设备 |
CN108156079B (zh) * | 2017-12-29 | 2021-08-13 | 深信服科技股份有限公司 | 一种基于云服务平台的数据包转发系统及方法 |
CN108156079A (zh) * | 2017-12-29 | 2018-06-12 | 深信服网络科技(深圳)有限公司 | 一种基于云服务平台的数据包转发系统及方法 |
CN108259642A (zh) * | 2018-01-02 | 2018-07-06 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 基于私有云的公共服务虚拟机访问方法和装置 |
CN109787947A (zh) * | 2018-04-03 | 2019-05-21 | 中建材信息技术股份有限公司 | 公有云的云安全加密系统及方法及存储介质 |
CN111130973A (zh) * | 2018-11-01 | 2020-05-08 | 深信服科技股份有限公司 | 一种异构云网络互通系统及方法 |
CN111130973B (zh) * | 2018-11-01 | 2021-09-17 | 深信服科技股份有限公司 | 一种异构云网络互通系统及方法 |
CN111225071A (zh) * | 2018-11-23 | 2020-06-02 | 深信服科技股份有限公司 | 一种云平台及跨云平台网络互通系统、方法 |
CN111225071B (zh) * | 2018-11-23 | 2022-11-22 | 深信服科技股份有限公司 | 一种云平台及跨云平台网络互通系统、方法 |
CN109361764B (zh) * | 2018-11-29 | 2021-02-05 | 杭州数梦工场科技有限公司 | 内跨vpc的服务访问方法、装置、设备及可读存储介质 |
CN109361764A (zh) * | 2018-11-29 | 2019-02-19 | 杭州数梦工场科技有限公司 | 内跨vpc的服务访问方法、装置、设备及可读存储介质 |
CN109379269A (zh) * | 2018-11-29 | 2019-02-22 | 南京中孚信息技术有限公司 | 虚拟交换设备数据转发方法、装置和计算机设备 |
CN109547349B (zh) * | 2018-12-06 | 2021-07-06 | 郑州云海信息技术有限公司 | 基于虚拟路由的流量管理方法、装置、终端及存储介质 |
CN109547349A (zh) * | 2018-12-06 | 2019-03-29 | 郑州云海信息技术有限公司 | 基于虚拟路由的流量管理方法、装置、终端及存储介质 |
CN111510310B (zh) * | 2019-01-30 | 2023-05-23 | 顺丰科技有限公司 | 公有云架构下的网络模式实现方法和装置 |
CN111510310A (zh) * | 2019-01-30 | 2020-08-07 | 顺丰科技有限公司 | 公有云架构下的网络模式实现方法和装置 |
CN110336730A (zh) * | 2019-07-09 | 2019-10-15 | 腾讯科技(深圳)有限公司 | 一种网络系统及数据传输方法 |
CN110266593A (zh) * | 2019-07-15 | 2019-09-20 | 上海仪电(集团)有限公司中央研究院 | 一种基于流量监控的自适应路由切换云网络系统 |
CN110266593B (zh) * | 2019-07-15 | 2021-10-22 | 上海仪电(集团)有限公司中央研究院 | 一种基于流量监控的自适应路由切换云网络系统 |
CN114556868B (zh) * | 2019-11-08 | 2023-11-10 | 华为云计算技术有限公司 | 虚拟专用网络vpn客户端的专用子网络 |
CN114556868A (zh) * | 2019-11-08 | 2022-05-27 | 华为云计算技术有限公司 | 虚拟专用网络vpn客户端的专用子网络 |
CN113098728A (zh) * | 2019-12-23 | 2021-07-09 | 华为技术有限公司 | 负载均衡系统的健康检查方法及相关设备 |
CN113098728B (zh) * | 2019-12-23 | 2023-12-19 | 华为云计算技术有限公司 | 负载均衡系统的健康检查方法及相关设备 |
CN111835736A (zh) * | 2020-06-29 | 2020-10-27 | 苏州雄立科技有限公司 | 一种报文传输方法及系统 |
CN111565142A (zh) * | 2020-07-15 | 2020-08-21 | 鹏城实验室 | 报文处理方法、装置及计算机可读存储介质 |
CN111884937A (zh) * | 2020-07-23 | 2020-11-03 | 江苏安超云软件有限公司 | 一种在云计算系统中实现高速网络的装置及方法 |
CN112003750B (zh) * | 2020-08-24 | 2023-11-21 | 浪潮云信息技术股份公司 | 一种数据中心主机Overlay网络访问控制方法 |
CN112003750A (zh) * | 2020-08-24 | 2020-11-27 | 浪潮云信息技术股份公司 | 一种数据中心主机Overlay网络访问控制方法 |
CN112711465B (zh) * | 2021-03-23 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置、电子设备及存储介质 |
CN112711465A (zh) * | 2021-03-23 | 2021-04-27 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置、电子设备及存储介质 |
CN113194020A (zh) * | 2021-05-24 | 2021-07-30 | 上海层峰网络科技有限公司 | 一种虚拟网络交互方法及虚拟网络架构 |
CN114070789B (zh) * | 2021-11-16 | 2023-04-11 | 上海思询信息科技有限公司 | 一种基于OpenStack实现外部网络多线接入的方法 |
CN114070789A (zh) * | 2021-11-16 | 2022-02-18 | 上海思询信息科技有限公司 | 一种基于OpenStack实现外部网络多线接入的方法 |
CN114448667B (zh) * | 2021-12-23 | 2023-08-08 | 天翼云科技有限公司 | 一种数据传输方法、装置及设备 |
CN114448667A (zh) * | 2021-12-23 | 2022-05-06 | 天翼云科技有限公司 | 一种数据传输方法、装置及设备 |
CN114567523A (zh) * | 2022-04-22 | 2022-05-31 | 阿里巴巴(中国)有限公司 | 一种自定义vlan网络的方法、设备及存储介质 |
CN114866467A (zh) * | 2022-05-27 | 2022-08-05 | 济南浪潮数据技术有限公司 | 一种集群通信方法、装置、系统、设备及可读存储介质 |
CN115225708B (zh) * | 2022-07-28 | 2023-08-08 | 天翼云科技有限公司 | 一种报文转发方法计算机设备及存储介质 |
CN115225708A (zh) * | 2022-07-28 | 2022-10-21 | 天翼云科技有限公司 | 一种报文转发方法计算机设备及存储介质 |
CN115426313A (zh) * | 2022-08-31 | 2022-12-02 | 中电云数智科技有限公司 | 一种基于ovn虚机网络的nat优化装置和方法 |
CN115426313B (zh) * | 2022-08-31 | 2023-08-18 | 中电云数智科技有限公司 | 一种基于ovn虚机网络的nat优化装置和方法 |
CN115550316A (zh) * | 2022-09-06 | 2022-12-30 | 上海浪潮云计算服务有限公司 | 容器化网络系统、容器化ipv6通信方法及装置、介质、设备 |
CN115550316B (zh) * | 2022-09-06 | 2024-04-16 | 上海浪潮云计算服务有限公司 | 容器化网络系统、容器化ipv6通信方法及装置、介质、设备 |
CN116915777A (zh) * | 2023-09-13 | 2023-10-20 | 杭州立方控股股份有限公司 | 一种坐席人员协同的智能停车管理系统及方法 |
CN116915777B (zh) * | 2023-09-13 | 2023-12-05 | 杭州立方控股股份有限公司 | 一种坐席人员协同的智能停车管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105391771B (zh) | 2018-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105391771A (zh) | 一种面向多租户的云网络架构 | |
US10645056B2 (en) | Source-dependent address resolution | |
US9832124B2 (en) | Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network | |
US8948181B2 (en) | System and method for optimizing next-hop table space in a dual-homed network environment | |
CN103270736B (zh) | 一种网络设备 | |
US9660905B2 (en) | Service chain policy for distributed gateways in virtual overlay networks | |
US9596099B2 (en) | Scalable network virtualization with aggregate endpoints | |
EP4073986B1 (en) | Efficient arp bindings distribution in vpn networks | |
CN105706400B (zh) | 在网络上转发分组的方法和装置 | |
US9008095B2 (en) | System and method for hardware-based learning of internet protocol addresses in a network environment | |
CN104396192B (zh) | 不对称网络地址封装 | |
US9448821B2 (en) | Method and system for realizing virtual machine mobility | |
US8937955B2 (en) | System and method for scaling IPv6 addresses in a network environment | |
EP3017569B1 (en) | Virtual network | |
CN107612808B (zh) | 隧道建立方法和装置 | |
EP3188422B1 (en) | Traffic black holing avoidance and fast convergence for active-active pbb-evpn redundancy | |
US11252126B1 (en) | Domain name resolution in environment with interconnected virtual private clouds | |
CN108199963B (zh) | 报文转发方法和装置 | |
JP2014135721A (ja) | データセンタネットワークのトラフィックを分配するための装置および方法 | |
CN112688873B (zh) | 在evpn中部署安全邻居发现 | |
CN102891903B (zh) | 一种nat转换方法及设备 | |
CN104601428A (zh) | 虚拟机之间的通信方法 | |
Li et al. | VSITE: A scalable and secure architecture for seamless L2 enterprise extension in the cloud | |
US9515924B2 (en) | Method and apparatus providing single-tier routing in a shortest path bridging (SPB) network | |
Cisco | VPNSC: MPLS Solution Command Reference |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160811 Address after: 100094 No. 4, building 8, No. 120, West flourishing road, Haidian District, Beijing Applicant after: Beijing cloud Qizhi new Polytron Technologies Inc Address before: 102206 Beijing City, Changping District Huilongguan liingxiu WITHUB C7-1-501 Applicant before: Zhang Ling |
|
GR01 | Patent grant | ||
GR01 | Patent grant |