CN107547333B - 用于实现组合虚拟专用网vpn的方法与装置 - Google Patents
用于实现组合虚拟专用网vpn的方法与装置 Download PDFInfo
- Publication number
- CN107547333B CN107547333B CN201610493803.4A CN201610493803A CN107547333B CN 107547333 B CN107547333 B CN 107547333B CN 201610493803 A CN201610493803 A CN 201610493803A CN 107547333 B CN107547333 B CN 107547333B
- Authority
- CN
- China
- Prior art keywords
- vpn
- service
- domain
- combined
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种用于实现组合VPN的方法与装置,该方法包括获取用户输入的业务类型与租户站点;确定该租户站点对应的接入点;根据该业务类型与该租户站点对应的接入点,确定一个或多个分段VPN;根据该一个或多个分段VPN,获得组合VPN;向该用户输出该组合VPN的接入点列表与分段VPN列表。本发明能够使得用户获知组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估组合VPN的业务变更的影响范围。
Description
技术领域
本发明涉及通信领域,并且更具体地,涉及一种用于实现组合VPN的方法与装置。
背景技术
当前技术中,运营商要实现一条完整的VPN业务,例如企业专线或者企业上网业务,需要跨越多个域且多个不同技术种类的网络,如图1所示,运营商为租户的三个站点Site1、Site2、Site3创建了跨域A域与B域的VPN业务,其中A域的业务连接方式为虚拟租用线路(Virtual Leased Line,VLL),B域的业务连接方式为L3VPN。
对于租户而言,其所购买的是一条端到端三层(Layer 3,L3)专网业务,这条业务连接三个分支机构:Site1、Site2,Site3。如图1所示,这条业务实际上经过运营商的两张网络:A网络(对应图1所示的A域)和B网络(对应图1所示的B域)(当然,允许经过更多的网络)。其中,A网络允许是同步数据系统(Synchronous Digital Hierarchy,SDH)网络或光传送网(Optical Transport Network,OTN)网络,且A网络提供二层(Layer 2,L2)接入服务。B网络可能是纯路由器组成的数据网络,且B网络提供三层交换服务。
因此,在图1所示场景中,对于租户而言,端口1和端口2是三层业务的接入点;但对运营商而言,A网络要配置虚拟租用线路(Virtual Leased Line,VLL),则端口1和端口2是二层业务的接入点。二层业务与三层业务的接入点的配置并不相同,二层业务的接入点需要配置的是虚拟局域网(Virtual Local Area Network,VLAN)值等二层参数,三层业务的接入点需要配置IP/路由等三层参数。
目前,业内缺少端到端跨域跨技术的VPN业务的管理模型和相关方案,导致运营商需要逐段管理。例如,在图1所示场景中,运营商首先需要协调A、B网络资源(包括协调端口资源:端口1,2,3,4,5,6,7),并在A网络部署VLL1.1和VLL1.2,然后再在B网络部署L3VPN1.3,并确保端口3,4,5,6的VLAN值分配是匹配的,5,6端口分配的IP地址、路由协议需要分别和Site1的端口a与Site2的端口b对应上。
因此,需要一个有利于运营商管理的端到端跨域跨技术的VPN业务模型和相应的管理方案。
目前业内相关端到端的VPN业务模型和管理方案的包括标准:IETF2016/5/2的草案“draft-ltsd-l3sm-l3vpn-service-model”。该标准描述从用户需求角度出发描述了L3VPN(三层VPN)边界特性,即使描述了图1中a,b,c的特性,例如描述了site1的所在地理位置,描述了端口a的IP地址(10.1.1.2/24)以及运营商侧的对接IP地址(10.1.1.3/24),但没有描述运营商侧的对接IP地址应该部署在哪个网络的边界,使用者也无法从模型中查看该VPN在各个网络的具体分解情况,也就无法知道site1业务质量的好坏是受VLL1.1、端口3、端口5以及L3VPN1.3的影响。因此,该模型并不适合运营商维护人员使用。
发明内容
本发明提供一种用于实现组合VPN的方法与装置,能够自动完成组合VPN业务的创建,并向用户发布该组合VPN业务的管理模型,使得用户能够识别不同域不同技术之间业务的相关性,从而有利于评估该组合VPN业务的业务变更的影响范围。
第一方面提供了一种用于实现组合虚拟专用网络VPN的方法,包括:
获取用户输入的业务类型与租户站点。
具体地,用户输入的是请求实现的组合VPN的业务类型与租户站点。组合VPN表示跨越多个域的VPN业务。
确定所述租户站点对应的接入点。
所述租户站点对应的接入点即请求实现的组合VPN的接入点。
根据所述业务类型与所述租户站点对应的接入点,确定一个或多个分段VPN。
所述分段VPN表示所述组合VPN所跨域的多个域中每个域内的业务连接。
根据所述一个或多个分段VPN,获得组合VPN。
具体地,通过拼接所述一个或多个分段VPN,获得所述用户请求的组合VPN。
向所述用户输出所述组合VPN的接入点列表与分段VPN列表,所述组合VPN的接入点列表包括用于描述所述组合VPN的接入点的信息,所述组合VPN的接入点为所述租户站点对应的接入点,所述分段VPN列表包括用于描述所述一个或多个分段VPN的信息。
还可以向所述用户输入所述组合VPN的VPN基本信息。
在本发明技术方案中,根据用户输入的业务类型与租户站点,获得一个或多个分段VPN,通过一个或多个分段VPN获得组合VPN,向该用户输出该组合VPN的接入点列表与分段VPN列表,能够使得用户获知该组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估该组合VPN的业务变更的影响范围。
结合第一方面,在第一方面的第一种可能的实现方式中,所述根据所述业务类型与所述租户站点对应的接入点,确定一个或多个分段VPN,包括:
获取组合VPN模型,所述组合VPN模型包括业务类型选项、接入点列表与分段VPN列表,所述组合VPN模型用于根据所述业务类型选项输入的业务类型与所述接入点列表中输入的接入点,确定所述分段VPN列表中的分段VPN信息。
所述组合VPN模型还包括VPN基本信息。
将所述租户站点对应的接入点输入所述组合VPN模型的接入点列表中,将所述业务类型输入所述组合VPN模型的业务类型选项中,从所述组合VPN模型的分段VPN列表中获取所述一个或多个分段VPN。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述组合VPN模型通过以下步骤,根据所述业务类型选项输入的业务类型与所述接入点列表中输入的接入点,确定所述分段VPN列表中的分段VPN信息:
基于业务编排得到的业务类型库,确定所述业务类型对应的业务策略与主域,所述主域的业务策略与所述业务类型对应的业务策略一致,所述业务策略为下列业务策略中的任一种:二层L2VPN、三层L3VPN与终端点TP,所述业务类型库包括所述业务类型与所述业务策略以及所述主域之间的对应关系。
以所述主域为目标,确定所述租户站点对应的接入点的业务接入路径,所述业务接入路径的目的节点为所述主域的边界节点。
根据所述业务接入路径经过的域,确定所述一个或多个分段VPN,所述分段VPN表示所述业务接入路径经过的域内的业务连接。
具体地,所述业务接入路径经过的每个域内包括一个分段VPN。
将所述一个或多个分段VPN的信息呈现在所述组合VPN模型的分段VPN列表中。
在本发明技术方案中,提供了一种组合VPN模型,所述组合VPN模型包括业务类型选项、接入点列表与分段VPN列表,所述组合VPN模型用于根据所述业务类型选项输入的业务类型与所述接入点列表中输入的接入点,确定所述分段VPN列表中的分段VPN信息。即通过该组合VPN模型能够获得用户请求的组合VPN。
结合第一方面,在第一方面的第三种可能的实现方式中,所述根据所述业务类型与所述租户站点对应的接入点,确定一个或多个分段VPN,包括:
基于业务编排得到的业务类型库,确定所述业务类型对应的业务策略与主域,所述主域的业务策略与所述业务类型对应的业务策略一致,所述业务策略为下列业务策略中的任一种:L2VPN、L3VPN与TP,所述业务类型库包括所述业务类型与所述业务策略以及所述主域之间的对应关系。
以所述主域为目标,确定所述租户站点对应的接入点的业务接入路径,所述业务接入路径的目的节点为所述主域的边界节点。
根据所述业务接入路径经过的域,确定所述一个或多个分段VPN,所述分段VPN表示所述业务接入路径经过的域内的业务连接。
具体地,所述业务接入路径经过的每个域内包括一个分段VPN。
结合第一方面的第二种或第三种可能的实现方式,在第一方面的第四种可能的实现方式中,所述根据所述主域,所述以所述主域为目标,确定所述租户站点对应的接入点的业务接入路径,包括:
确定所述租户站点对应的接入点的接入域,所述接入域为所述接入点所在的域;
确定从所述接入域到所述主域的域间寻路路径;
为所述域间寻路路径经过的各个域分配端口资源,并确定所述各个域的所分配的端口之间的业务连接;
根据为所述各个域分配的端口资源以及所述各个域的所分配端口之间的业务连接,确定所述租户站点对应的接入点的业务接入路径。
结合第一方面的第二种至第四种可能的实现方式,在第一方面的第五种可能的实现方式中,所述方法还包括:
获取所述组合VPN需要修改的参数;
在所述需要修改的参数包括激活或去激活的情况下,确定所述组合VPN的接入点所在的目标分段VPN,并向所述目标分段VPN所在域的域控制器发送所述需要修改的参数,以使得所述域控制器按照所述需要修改的参数修改所述目标分段VPN的对应接入点;
在所述需要修改的参数包括层参数的情况下,查找所述租户站点对应的接入点的业务接入路径上与所述需要修改的参数为同层次的端口,并根据所述需要修改的参数对所述查找到的端口进行对应的修改,所述层参数包括二层参数或三层参数。
通过本发明技术方案,能够使得运营商高效、灵活地修改组合VPN。
结合第一方面的第二种至第五种可能的实现方式,在第一方面的第六种可能的实现方式中,所述方法还包括:
确定需要删除所述组合VPN的目标租户站点;
查找所述目标租户站点对应的接入点的业务接入路径,并删除所述目标租户站点对应的接入点的业务接入路径上的全部对象。
具体地,一条业务接入路径上的全部对象包括该条业务接入路径上的端口与业务连接。
通过本发明技术方案,能够使得运营商高效、灵活地修改组合VPN。
结合第一方面的第二种至第六种可能的实现方式,在第一方面的第七种可能的实现方式中,所述方法还包括:
确定需要删除所述组合VPN;
删除所述组合VPN的所有分段VPN。
通过本发明技术方案,能够使得运营商高效、灵活地修改组合VPN。
结合第一方面及其上述各种可能的实现方式,在第一方面的第八种可能的实现方式中,所述组合VPN的业务策略为第一业务策略,所述组合VPN的接入点中的第一接入点所在的分段VPN的业务策略为第二业务策略,所述第一接入点的参数包括组合VPN层面的参数与分段VPN层面的参数,所述组合VPN层面的参数包括与所述第一业务策略对应的参数,所述分段VPN层面的参数包括与所述第二业务策略对应的参数。
在本发明技术方案中,组合VPN的接入点的参数采用分层表达方式,可以同时表达在不同业务层次的配置信息,具体地,组合VPN的接入点列表中包括该接入点的组合VPN层面的参数,该接入点所在的分段VPN的接入点列表中包括该接入点的分段VPN层面的参数。通过向用户(运营商)输出该组合VPN的接入点列表与分段VPN列表,该分段VPN列表中包括分段VPN的接入点列表,因此,使得运营商不但能够获知组合VPN的接入点在组合VPN层面(即租户看到的层面)的参数,还获知组合VPN的接入点在分段VPN层面的参数,从而有利于运营商管理该组合VPN。
结合第一方面的第八种可能的实现方式,在第一方面的第九种可能的实现方式中,当所述业务策略为L3VPN时,与所述业务策略对应的参数包括以二层参数与三层参数;
当所述业务策略为L2VPN时,与所述业务策略对应的参数只包括二层参数;
当所述业务策略为TP时,与所述业务策略对应的参数包括宽带业务相关参数。
结合第一方面及其上述各种可能的实现方式,在第一方面的第十种可能的实现方式中,所述方法还包括:
在向所述用户输出所述组合VPN的接入点列表、分段VPN列表与VPN基本信息之后,在接收到所述用户的确认响应的情况下,向每个分段VPN所在的域的域控制器发送所述每个分段VPN的配置消息,以使得所述域控制器通知对应网元设备创建所述每个分段VPN。
在本发明技术方案中,通过向控制器下发对应的分段VPN的配置消息,使得该控制器通知对应的网元设备创建对应的分段VPN,通过创建组合VPN包括的多个分段VPN,从而实现该组合VPN的创建。
结合第一方面及其上述各种可能的实现方式,在第一方面的第十一种可能的实现方式中,所述接入点列表中包括以下信息:所述组合VPN的接入点对应的PE设备配置信息与CE设备配置信息,还包括所述接入点的路由配置信息;
所述分段VPN列表中包括以下信息:所述分段VPN的接入点信息与基本信息。
第二方面提供了一种用于实现组合虚拟专用网络VPN的装置,该装置用于执行上述第一方面或第一方面的任一可能的实现方式中的方法。
具体地,该装置可以包括用于执行第一方面或第一方面的任一可能的实现方式中的方法的模块。
第三方面提供了一种用于实现组合虚拟专用网络VPN的装置,该装置包括存储器和处理器,该存储器用于存储指令,该处理器用于执行该存储器存储的指令,并且对该存储器中存储的指令的执行使得该处理器执行第一方面或第一方面的任一可能的实现方式中的方法。
在上述各个实现方式中,分组VPN指的是部署在一个域内的业务连接。
在上述各个实现方式中,组合VPN指的是部署在跨越一个或多个域的管理域内的业务连接。一个组合VPN包括一个或多个分段VPN。一个组合VPN包括的分段VPN中至少包括一个业务策略与组合VPN的业务策略一致的分段VPN(也称为主域VPN)。
在上述各个实现方式中,组合VPN或者分段VPN的业务策略包括L3VPN、L2VPN或TP。
基于上述技术方案,在本发明中,根据用户输入的业务类型与租户站点,获得一个或多个分段VPN,通过一个或多个分段VPN获得组合VPN,向该用户输出该组合VPN的接入点列表与分段VPN列表,能够使得用户获知该组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估该组合VPN的业务变更的影响范围。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例的应用场景的示意图。
图2示出了本发明实施例中的组合VPN与分段VPN的示意图。
图3示出了本发明实施例的系统架构的示意图。
图4示出了本发明实施例提供的用于实现组合VPN的方法的示意性流程图。
图5示出了本发明实施例提供的用于实现组合VPN的方法的另一示意性流程图。
图6示出了本发明实施例提供的用于实现组合VPN的方法的另一示意性流程图。
图7示出了本发明实施例提供的组合VPN模型的示意图。
图8示出了本发明实施例提供的创建组合VPN的示意性流程图。
图9示出了本发明实施例提供的修改组合VPN的示意性流程图。
图10示出了本发明实施例提供的增删组合VPN的租户站点的示意性流程图。
图11示出了本发明实施例提供的删除组合VPN的示意性流程图。
图12示出了本发明实施例提供的用于实现组合VPN的装置的示意性框图。
图13示出了本发明实施例提供的用于实现组合VPN的装置的另一示意性框图。
图14示出了本发明实施例提供的用于实现组合VPN的装置的再一示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明针对业界缺少端到端跨域跨技术VPN业务的管理方案,提出一种用于实现组合VPN的方法、协同器和控制器,能够使得用户获知该组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估该组合VPN的业务变更的影响范围。例如,在图1所示场景中,本发明提供的方法能够自动完成不同子网间资源分配、和业务拼接,例如将图1中的VLL1.1、VLL1.2与L3VPN1.3关联为同一个VPN业务。
为了便于理解与描述本发明实施例提供的方法,下面首先介绍一下本发明实施例可能涉及到的概念。
有时一个很大的机构有许多部门分布在相距较远的一些地点,而在每一个地点都有自己的专用网。假定这些分布在不同地点的专用网需要经常进行通信,可以利用因特网(即公用互联网)来实现本机构的专用网,因此这样的专用网称为虚拟专用网(VirtualPrivate Network,VPN)。VPN是运营商通过其公网向用户提供的虚拟专有网络,即在用户的角度VPN是用户的一个专有网络。对于运营商来说公网包括公共的骨干网和公共的运营商边界设备。地理上彼此分离的VPN成员站点(Site)通过客户端设备连接到对应的运营商边界设备,通过运营商的公网组成客户的VPN网络。
目前典型的VPN的基本模型由CE设备、PE设备和P设备三部分组成。
CE设备,指的是用户边缘(Customer Edge)设备,是用户侧的边缘设备。CE设备具有直接与服务提供商(Service Provider,SP)网络相连的接口。CE设备可以是路由器或交换机,也可以是一台主机。通常情况下,CE设备“感知”不到VPN的存在,也无需具备VPN功能。
PE设备,指的是提供商边缘(Provider Edge)设备,是服务提供商网络的边缘设备。PE设备与CE设备直接相连,负责接入VPN业务。一个PE设备可以连接多个CE设备。一个CE设备也可以连接属于相同或不同服务提供商网络的多个PE设备。
P设备,指的是服务提供商网络中的骨干设备,不与CE设备直接相连。
站点(Site),指的是相互之间具备IP连通性的一组IP系统,且这组IP系统的IP连通性不需通过服务提供商网络实现。Site是根据设备的网络拓扑关系而非地理位置划分的,尽管通常情况下一个Site中的设备的地理位置均相邻,如果地理位置相隔离的两组IP系统之间使用专线互联,而无需通过服务提供商网络就可以互通,则这两组IP系统构成一个Site。Site通过CE设备与服务提供商网络相连。
VPN诞生后,在通讯领域又区分出了L2VPN和L3VPN两个分支。L2VPN指的是二层VPN(Layer 2VPN),L3VPN指的是三层VPN(Layer 3VPN)。
L2VPN与七层结构中的第二层(即数据链路层,L2)有着密切的关系。L2VPN指的是,构成VPN的隧道封装在数据链路层完成,客户将其三层路由映射到数据链路层的网络。对于MPLS L2VPN来说,数据包接入到该网络后,对数据报文进行二层头部的重封装,增加MPLS头部信息,通过事先创建的隧道(传递通道)进行二层交换,一站一站的传递到目的地。
以太网专线业务(Ethernet Private Line,EPL)与虚拟租用线路(VirtualLeased Line,VLL)作为点到点的虚拟专线技术,被运营商广泛应用,用于为客户提供L2VPN服务。
L3VPN与七层结构中的第三层(即网络层,也称为IP层,简称为L3)有着密切的关系。L3VPN是一种基于路由方式的VPN解决方案,使用类似传统路由的方式进行IP分组的转发,在路由器接收到IP数据包以后,通过在转发表查找IP数据包的目的地址,然后使用预先建立的标签交换路径(Label Switched Path,LSP)进行IP数据跨运营商骨干的传送。
跨域VPN,需要部署VPN服务的租户站点(Customer Sites)位于不同的自治系统(Autonomous System,AS)内,因此,需要在跨多个AS域来部署VPN,这种跨域建立的VPN称为跨域VPN业务。在本发明实施例中将这种跨域VPN称为组合VPN。在本发明实施例中,为了便于区分与描述采用组合VPN与分段VPN的描述,不同的称谓对本发明实施例保护范围不造成限定。
分段VPN(Segment VPN,SegVPN),指的是部署在一个分段的VPN。需要说明的是,本文中提及的“分段”表示的是“域”,例如自治系统(Autonomous System,AS)域。即分段VPN可以理解为是部署在一个AS域内的VPN。
组合VPN(Composed VPN),指的是部署在跨一个或多个分段(例如AS域)的VPN。组合VPN包括一个或多个分段VPN。
分段VPN描述的是组合VPN分解到每个域的原子业务实例。该原子业务是域控制器可以识别和管理的最小业务颗粒度,即分段VPN只由一个类型的业务组合,而不再由多个类型的业务组合而成。
为了便于本领域人员理解组合VPN与分段VPN,以及二者之间的关系,下面结合图2进行相关描述。
图2中所示的组合VPN为地理上彼此分离的VPN成员站点Site1与Site2的VPN。该组合VPN跨域AS1与AS2。其中,Site1通过接入点(Access Point,AP)1与AS1中的PE11连接,Site2通过AP4与AS2内的PE22连接。AS1与AS2的域间连接方式为:AS1中的PE12通过AP2与AS3与PE21连接。应理解,AP1为PE11的一个端口,AP2为PE12的一个端口,AP3为PE21的一个端口,AP4为PE22的一个端口。
AS1内的业务连接(AP1-AP2)为该组合VPN的一个分段VPN,AS2内的业务连接(AP3-AP4)为该组合VPN的另一个分段VPN。即在图2场景中,组合VPN包括分段VPN1与分段VPN2。
在图2中,Site1与Site2为该组合VPN的租户站点。Site1的接入点为AP1,Site2的接入点为AP4。该组合VPN的接入点包括AP1与AP4。分段VPN1的接入点包括AP1与AP2。分段VPN2的接入点包括AP3与AP4。
在图2中,具体地,在租户看来,该组合VPN可以为L2VPN或L3VPN,即组合VPN的业务策略可以为L2VPN或L3VPN。该组合VPN包括的分段VPN中只要有一个与该组合VPN的业务策略相同即可,其余分段VPN可以不同。例如,该组合VPN为L3VPN时,分段VPN1为L3VPN,且分段VPN2为L2VPN,或者,分段VPN1为L3VPN,且分段VPN2为L3VPN。
应理解,在图2中,PE12具体地由AS1的自治系统边界路由器(Autonomous SystemBoundary Router,ASBR)实现,PE21同理。
构成一个组合VPN的分段VPN中必须有一个主域VPN,主域VPN指的是业务策略与组合VPN的业务策略一致的分段VPN。换句话说,主域VPN是指完成组合VPN的业务特征的分段VPN。
在本发明实施例中,组合VPN的业务策略可以是L2VPN、L3VPN或终端点(Termination Point,TP)。在本发明实施例中,TP指端口,这个端口可以用于表示跨域宽带远程接入服务器(Broadband Remote Access Server,BRAS)业务的接入端口。应理解,BRAS是面向宽带网络应用的新型接入网关,它位于骨干网的边缘层,可以完成用户带宽的IP/ATM网的数据接入,实现商业楼宇及小区住户的宽带上网、基于Internet协议安全性(Internet Protocol Security,IPSec)的IP VPN服务等应用。组合VPN的业务策略为TP,指的是该组合VPN的业务策略为宽带业务类型,例如为基于动态主机配置协议(Dynamic HostConfiguration Protocol,DHCP)的业务。
当组合VPN的业务策略为L3VPN时,该组合VPN包括的分段VPN的至少一个分段VPN的业务策略为L3VPN,其余分段VPN的业务策略可以是L3VPN、L2VPN、TP中的任一种。
当组合VPN的业务策略为L2VPN时,该组合VPN包括的分段VPN的至少一个分段VPN的业务策略为L2VPN,其余分段VPN的业务策略可以是L3VPN、L2VPN、TP中的任一种。
当组合VPN的业务策略为TP时,该组合VPN包括的分段VPN的至少一个分段VPN的业务策略为TP,其余分段VPN的业务策略可以是L3VPN、L2VPN、TP中的任一种。
需要说明的是,在本发明实施例中,L3指示七层网络中的第三层(Layer3),即网络层,也可描述为IP层,因此,本文中提及的L3、网络层以及IP层均指一个意思。L2指示七层网络中的第二层(Layer 2),即数据链路层,也可描述为以太网层,因此,本文中提及的L2、数据链路层以及以太网层均指一个意思。
图3示出了本发明实施例的系统架构图的示意图。全网由协同器、控制器层和转发面三层组成,其中转发面可以是路由器网络或者光传送网络(Optical TransportNetwork,OTN)。协同器与控制器之间通过Restful/Netconf接口对接,控制器和路由器层之间通过Netconf/Cli/Snmp接口相互通信。
协同器通过Restful协议提供业务编排接口和业务订购接口。协同器包括编排模块,用于根据业务规划人员(对应于图3中的用户)通过业务编排接口输入的信息进行业务编排,得到业务类型模板,并将得到的业务类型模板存入业务类型库。大客户经理(对应于图3中的用户)通过业务订购接口选择需要订购的业务类型名称(或标识)。运营商还可以由业务订购接口输入租户站点的信息。协同器根据用户(本文中提及的用户均指运营商)输入的租户站点,确定该租户站点对应的接入点,然后根据租户站点对应的接入点、用户输入的业务类型,确定用户要求的组合VPN,该组合VPN包括多个分段VPN。例如,租户站点为如图3所示的Site1与Site2,协同器确定的组合VPN跨域A域、B域与C域,其中A域内的业务策略为EPL,B域内的业务策略为L3VPN,C域内业务策略为VLL。则该组合VPN包括三个分段VPN:EPL、L3VPN与VLL。
协同器通过Restful/Netconf接口向控制器下发分段VPN的配置消息,控制器通过Netconf/Cli/Snmp接口通知转发面创建对应的分段VPN。例如,协同器向控制器1下发分段VPN:EPL的配置消息,控制器1通知A域内的网元创建分段VPN:EPL;协同器向控制器2下发分段VPN:L3VPN的配置消息,控制器2通知B域内的网元创建分段VPN:L3VPN;协同器向控制器3下发分段VPN:VLL的配置消息,控制器3通知C域内的网元创建分段VPN:VLL。应理解,在图3中,控制器1为A域的域控制器,控制器2为B域的域控制器,控制器3为C域的域控制器。
图4示出了本发明实施例提供的用于实现组合VPN的方法100的示意性流程图,该方法100可以由图3所示的协同器执行,该方法100包括:
S110,获取用户输入的业务类型与租户站点。
具体地,获取用户输入的请求实现的组合VPN的业务类型与租户站点,该组合VPN表示跨多个域的VPN业务。
S120,确定该租户站点对应的接入点。
具体地,该租户站点对应的接入点指的是租户站点接入组合VPN网络所对应的接入点,如图1中,Site1的接入点为端口1;如图2中,Site1的接入点为AP1。
该租户站点对应的接入点也可称为用户请求实现的组合VPN的接入点。
S130,根据该业务类型与该租户站点对应的接入点,确定一个或多个分段VPN。
分段VPN表示组合VPN所跨的多个域中每个域内的业务连接。
S140,根据该一个或多个分段VPN,获得组合VPN。
S150,向该用户输出该组合VPN的接入点列表与分段VPN列表,该组合VPN的接入点列表包括用于描述该组合VPN的接入点的信息,该组合VPN的接入点为该租户站点对应的接入点,该分段VPN列表包括用于描述该一个或多个分段VPN的信息。
具体地,还可以向用户输入该组合VPN的VPN基本信息。
具体地,该接入点列表中包括以下信息:该组合VPN的接入点对应的PE设备配置信息与CE设备配置信息,还包括该接入点的路由配置信息;该分段VPN列表中包括以下信息:该组合VPN的分段VPN的接入点信息与基本信息;该VPN基本信息包括以下信息:该组合VPN业务的VPN标识、VPN名称、业务策略,该业务策略包括L2VPN或L3VPN或宽带业务。
在本发明实施例中,通过根据用户输入的待实现的组合VPN的业务类型与租户站点,向该用户输出该组合VPN的接入点列表、分段VPN列表以及VPN基本信息,能够使得用户获知该组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估该组合VPN的业务变更的影响范围。
可选地,如图5所示的本发明实施例提供的用于实现组合VPN的方法的另一示意性流程图,在本发明实施例中,S130,根据该业务类型与该租户站点对应的接入点,确定一个或多个分段VPN,包括:
S131,基于业务编排得到的业务类型库,确定该业务类型对应的业务策略与主域,该主域的业务策略与该业务类型对应的业务策略一致,该业务策略为下列业务策略中的任一种:L2VPN、L3VPN与TP,该业务类型库包括该业务类型与该业务策略以及该主域之间的对应关系。
主域VPN所在的域称为主域,由业务编排时按照业务类型来指定,不同业务类型可以有不同的主域。主域VPN指承载组合VPN的业务特性的单域业务。主域VPN也称为主域业务策略,由业务定义阶段(即业务编排阶段)在单域业务策略中指定哪个单域业务策略是主域业务策略,主域业务策略所在的域为主域。如图6所示,图6描述了一个Fullmesh的L3VPN企业专线业务,在业务定义阶段,分解为单域业务策略时,需要指定A域是主域,且A域的原子业务形态为Fullmesh的L3VPN。
应理解,业务编排指的是将业务作为一种资源,将资源的属性(即业务的属性)和实例化策略(例如资源选择策略)编排为模板进行下发。
业务编排得到的业务类型模板中包括业务策略的信息,具体包括组合业务策略和单域业务策略(一个或多个),其中,在单域业务策略中一定包括一个业务策略与组合业务策略一致的单域业务策略,这个单域业务策略被配置为主域业务策略。该主域业务策略所在的域称为主域,即该业务类型模板所对应的业务类型的主域。
业务编排得到的每个业务类型模板都与唯一一个业务类型标识一一对应,即每个业务类型模板对应一种业务类型。即保存业务类型模板的业务类型库中包括业务类型标识与业务类型模板之间的对应关系。如果给定业务类型,就能确定与之对应的业务类型模板。
需要说明的是,在本发明实施例中,认为已经完成业务编排。例如,在图6所示场景中,无论是否接收到用户输入的租户站点和业务类型,A域的业务策略L3VPN,B域、C域与D域的业务策略为VLL都是已知的了,而且针对组合VPN的业务策略为L3VPN,已经指定A域为该组合VPN的主域。
具体地,如图6所示,假设组合VPN的业务策略为L3VPN,则图6所示的A、B、C、D域中,A域为该组合VPN的主域。
在本发明实施例中,在确定租户站点的业务接入路径时,均是以主域为目标进行,而不直接寻找租户节点到租户站点的路径。
S132,以该主域为目标,确定该租户站点对应的接入点的业务接入路径,该业务接入路径的目的节点为该主域的边界节点。
该业务接入路径指示租户站点到主域的域间路径。
具体地,S132根据该主域,该以该主域为目标,确定该租户站点对应的接入点的业务接入路径,包括:
确定该租户站点对应的接入点的接入域,该接入域为该接入点所在的域;
确定从该接入域到该主域的域间寻路路径;
为该域间寻路路径经过的各个域分配端口资源,并确定该各个域的所分配的端口之间的业务连接;
根据为该各个域分配的端口资源以及该各个域的所分配端口之间的业务连接,确定该租户站点对应的接入点的业务接入路径。
具体地,还以图6所示为例,例如要确定租户站点Site1的接入点1的业务接入路径,首先确定接入点1的接入域B,然后进行接入域B到主域A的域间寻路(B-A),为域B分配端口3,在端口1与端口3之间定义业务连接VLl1.1,为A域分配端口3,建立端口2到端口3的域间连接策略,在A域分配端口3上定义业务连接L3VPN,至此确定出接入点1的业务接入路径:1-VLL1.1-2-3。基于类似的方法,可以确定租户站点Site2的接入点4的业务接入路径:4-VLL1.2-8-7;租户站点Site3的接入点5的业务接入路径:5-VLL1.3-9-10;租户站点Site4的接入点6的业务接入路径:6。
需要说明的是,在本发明实施例中,租户站点的接入点的业务接入路径也可以称为是该租户站点的业务接入路径。下文出现的租户站点的业务接入路径指的是该租户站点的接入点的业务接入路径。
S133,根据该业务接入路径经过的域,确定该一个或多个分段VPN。
具体地,该分段VPN表示该业务接入路径经过的域内的业务连接,换句话说,该业务接入路径所经过的每个域内均包括至少一个分段VPN。
可以形象地理解为:将接入点的业务接入路径所经过的域分解为分段VPN。
具体地,如图6所示,租户站点Site1的接入点1的业务接入路径(1-VLL1.1-2-3)经过B域,其在B域内的业务连接为VLL1.1,则该组合VPN的一个分段VPN为分段VPN:VLL1.1。租户站点Site2的接入点4的业务接入路径(4-VLL1.2-8-7)经过C域,其在C域内的业务连接为VLL1.2,则该组合VPN的另一个分段VPN为分段VPN:VLL1.2。租户站点Site3的接入点5的业务接入路径(5-VLL1.3-9-10)经过D域,其在D域内的业务连接为VLL1.3,则该组合VPN的再一个分段VPN为分段VPN:VLL1.2。租户站点Site4的接入点6直接连接主域A,其业务接入路径没有经过其他域。主域A内的L3VPN也为该组合VPN的一个分段VPN。至此,得到该组合VPN的四个分段VPN:L4VPN、VLL1.1、VLL1.2、VLL1.3。
上述可知,组合VPN的主域VPN也可以理解为是完成组合VPN的业务特征的分段VPN。
在本发明实施例中,根据用户输入的待实现的组合VPN的业务类型,确定该组合VPN的主域;然后根据该主域,获得该组合VPN的接入点的业务接入路径;根据该业务路径所经过的域,确定该组合VPN的分段VPN。
在S150中,向该用户输出该组合VPN的接入点列表、分段VPN列表与VPN基本信息,该组合VPN的接入点列表包括用于描述该组合VPN的接入点的信息,该组合VPN的接入点为该租户站点对应的接入点,该分段VPN列表包括用于描述该一个或多个分段VPN的信息。
具体地,该接入点列表中包括以下信息:该组合VPN的接入点对应的PE设备配置信息与CE设备配置信息,还包括该接入点的路由配置信息;该分段VPN列表中包括以下信息:该组合VPN的分段VPN的接入点信息与基本信息;该VPN基本信息包括以下信息:该组合VPN业务的VPN标识、VPN名称、业务策略,该业务策略包括L2VPN或L3VPN或宽带业务。
还以图6为例,则向用户输出的该组合VPN的接入点列表包括:端口1对应的CE设备与PE设备,以及端口1的路由信息;端口4对应的CE设备与PE设备,以及端口4的路由信息;端口5对应的CE设备与PE设备,以及端口5的路由信息;端口6对应的CE设备与PE设备,以及端口6的路由信息。
向用户输出的该组合VPN的分段VPN列表包括:分段VPN:VLL1.1的接入点列表(端口1与2的相关信息)与基本信息;分段VPN:VLL1.2的接入点列表(端口4与8的相关信息)与基本信息;分段VPN:VLL1.3的接入点列表(端口5与9的相关信息)与基本信息;分段VPN:L3VPN的接入点列表(端口3、6、7与10的相关信息)与基本信息。
向用户输出的该组合VPN的VPN基本信息包括:该组合VPN的VPN标识(VPN ID)、该组合VPN的VPN名称、该组合VPN的业务策略L3VPN。
基于上述实施例,可选地,作为一个实施例,S130根据该业务类型与该租户站点对应的接入点,确定一个或多个分段VPN,包括:
获取组合VPN模型200,该组合VPN模型200包括业务类型选项、接入点列表与分段VPN列表,该组合VPN模型用于根据该业务类型选项输入的业务类型与该接入点列表中输入的接入点,确定该分段VPN列表中的分段VPN信息。
具体地,该组合VPN模型200还包括VPN基本信息。
将该租户站点对应的接入点输入该组合VPN模型的接入点列表中,将该业务类型输入该组合VPN模型的业务类型选项中,从该组合VPN模型的分段VPN列表中获取该一个或多个分段VPN。
可选地,在本发明实施例中,该组合VPN模型200通过以下步骤,根据该业务类型选项输入的业务类型与该接入点列表中输入的接入点,确定该分段VPN列表中的分段VPN信息:
基于业务编排得到的业务类型库,确定该业务类型对应的业务策略与主域,该主域的业务策略与该业务类型对应的业务策略一致,该业务策略为下列业务策略中的任一种:二层L2VPN、三层L3VPN与终端点TP,该业务类型库包括该业务类型与该业务策略以及该主域之间的对应关系;
以该主域为目标,确定该租户站点对应的接入点的业务接入路径,该业务接入路径的目的节点为该主域的边界节点;
根据该业务接入路径经过的域,确定该一个或多个分段VPN,该分段VPN表示该业务接入路径经过的域内的业务连接;
将该一个或多个分段VPN的信息呈现在该组合VPN模型的分段VPN列表中。
具体描述参见上文S133的描述,这里不再赘述。
具体地,如图7所示,组合VPN模型200包括业务类型(Business Type)(图7中未示出)、VPN基本信息(VPN Basic Information)、分段VPN列表(Segment VPN List)、接入点列表(Access Point List)。
其中,业务类型(Business Type),用于将组合VPN关联到一个业务类型模板(通过业务编排得到的)。
VPN基本信息,包括用于描述该组合VPN基本属性的信息。例如,该VPN基本信息包括:用于唯一标识该组合VPN的VPN标识(VPN ID)、该组合VPN的VPN名称(VPN Name)、该组合VPN的业务策略(L3VPN/L2VPN/TP)等。
接入点列表,包括用于描述组合VPN的接入点的信息。首先,这里的接入点列表指的是组合VPN的接入点列表,不同于后面提到的分段VPN的接入点列表,例如,在图7所示网络中,组合VPN的接入点列表包括用于描述端口1、2与7的信息。其次,具体地,如图7所示,用于描述组合VPN的接入点的信息包括以下信息:接入点对应的PE设备的配置信息(例如VLAN、IP)、接入点对应的CE设备的配置信息(例如物理地址、IP、CE设备名称)、以及接入点的路由配置信息(例如BGP、AS号)。
分段VPN列表,包括基本VPN信息和接入点列表。该基本VPN信息用于描述分段VPN看起来是什么样子的,分段VPN如何与该分段VPN之外的设备通信。分段VPN列表中的接入点列表用于描述该分段VPN与租户站点连接的接入点,或者是该分段VPN与其他分段VPN连接的接入点。
组合VPN模型还包括一些全局信息(图7中未示出),具体地,例如用于将组合VPN与专门的租户关联在一起的租户标识(组合ID)、或者该组合VPN的拓扑或服务类型等信息。
作为示例而非限定,下面结合图7描述一下该组合VPN模型的工作原理。
协同器根据用户输入的租户站点确定组合VPN的接入点,也可以称为组合VPN的顶层边界点,这里的顶层其实指组合VPN层。然后向该组合VPN模型的接入点列表(组合VPN层面的)中输入该组合VPN的接入点的参数,该组合VPN的接入点的参数也可以称为组合VPN顶层边界参数。协同器将用户输入的业务类型输入组合VPN模型的业务类型(选项中)。该组合VPN模型根据接入点列表中输入的组合VPN的顶层边界参数以及输入的业务类型,计算组合VPN的所有接入点的业务接入路径,并按照业务接入路径所经过的域分解出组合VPN的分段VPN。然后在分段VPN列表中呈现分段VPN的基本信息和接入点列表。
在本发明实施例中,提供了一种组合VPN模型,该组合VPN模型能够根据输入的组合VPN的业务类型与接入点信息,输出该组合VPN的分段VPN信息与VPN基本信息,通过向用户输出该组合VPN的接入点列表、分段VPN列表以及VPN基本信息,能够使得用户获知该组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估该组合VPN的业务变更的影响范围。
可选地,在本发明实施例中,该组合VPN的业务策略为第一业务策略,该组合VPN的接入点中的第一接入点所在的分段VPN的业务策略为第二业务策略,该第一接入点的参数包括组合VPN层面的参数与分段VPN层面的参数,该组合VPN层面的参数包括与该第一业务策略对应的参数,该分段VPN层面的参数包括与该第二业务策略对应的参数。
当该业务策略为L3VPN时,与该业务策略对应的参数包括以二层参数与三层参数;
当该业务策略为L2VPN时,与该业务策略对应的参数只包括二层参数;
当该业务策略为TP时,与该业务策略对应的参数包括宽带业务相关参数,例如DHCP参数。上述描述适用于组合VPN的业务策略与分段VPN的业务策略。
应理解,IP层参数包括路由协议、IP地址等参数。以太网层参数包括MAC地址、VLAN等参数。
具体地,在本发明实施例中,组合VPN的接入点采用分层表述。例如在图7中,由于组合VPN是L3VPN,因此接入点1(即端口1)在组合VPN层面需要配置二层参数(VLAN)和三层参数(路由协议、IP地址等),但由于组合VPN在域A中的业务分解策略为VLL,因此接入点1在分段VPN(即VLL1.1)层面中只能配置二层参数,其三层参数需要沿着接入点1的业务接入路径1-VLL1.1-3-5找到单域业务策略为L3VPN的接口,即端口5,然后,该接入点1的三层参数沿着接入点1的业务接入路径1-VLL1.1-3-5,配置在端口5上。在分段VPN层面,端口1和3为二层端口,端口5为三层端口。
在本发明实施例中,组合VPN的接入点的参数采用分层表达方式,可以同时表达在不同业务层次的配置信息,具体地,组合VPN的接入点列表中包括该接入点的组合VPN层面的参数,该接入点所在的分段VPN的接入点列表中包括该接入点的分段VPN层面的参数。通过向用户(运营商)输出该组合VPN的接入点列表与分段VPN列表,该分段VPN列表中包括分段VPN的接入点列表,因此,使得运营商不但能够获知组合VPN的接入点在组合VPN层面(即租户看到的层面)的参数,还获知组合VPN的接入点在分段VPN层面的参数,从而有利于运营商管理该组合VPN。
基于上述实施例,在本实施例中,该方法100还包括:
在向该用户输出该组合VPN的接入点列表、分段VPN列表与VPN基本信息之后,在接收到该用户的确认响应的情况下,向每个分段VPN所在的域的域控制器发送该每个分段VPN的配置消息,以使得该域控制器通知对应网元设备创建该每个分段VPN。
具体地描述请参见上文结合图3的关于协同器通知控制器创建分段VPN的描述,这里不再赘述。
在本发明实施例中,通过向控制器下发对应的分段VPN的配置消息,使得该控制器通知对应的网元设备创建对应的分段VPN,通过创建组合VPN包括的多个分段VPN,从而实现该组合VPN的创建。
综上所述,本发明实施例提供了一种实现组合VPN的方法,能够高效地实现端到端的跨域跨技术的VPN业务,并提出组合VPN包括一个或多个分段VPN概念,通过向用户发布组合VPN的分段VPN,能够能够使得用户获知该组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估该组合VPN的业务变更的影响范围。此外,本发明实施例还提出了组合VPN模型的概念,从而更有利于运营商对组合VPN的自动化管理。
现有技术中,运营商在维护例如图1所示的跨域跨技术的VPN的过程中,如果需要删除分支机构Site1,运营商需要先找到Site1对应在网络A中分配的业务连接VLL1.1,将其删除,同时需要向B网络申请修改相关参数,这时需要B网络的管理人员核查B网络中哪个端口为Site1服务,即端口5,然后删除端口5。以上在删除Site的过程包括的流程环节多、人工处理多,导致业务发放和管理易出错。
在本发明实施例中,对组合VPN的租户站点的CRUD操作均基于该租户站点的接入点的业务接入路径进行,CRUD指的是增加(Create)、重新取得数据(Retrieve)、更新(Update)和删除(Delete)。相对于现有技术,能够提高运营商管理组合VPN的效率,并可以降低管理成本。
下面结合图8-11描述本发明实施例中对组合VPN进行CRUD操作的流程。
图8示出了本发明实施例提供的创建组合VPN的方法300的示意性流程图,该方法300可以由图3所示的协同器执行,该方法300包括:
S301,完成业务编排,得到业务类型模型。
应理解,业务编排指的是将业务作为一种资源,将资源的属性(即业务属性)和实例化策略(例如资源选择策略)编排为模板进行下发。
具体地,协同器通过Restful接口完成业务编排。根据业务规划人员(对应于图3中的用户)通过业务编排接口输入的信息进行业务编排,得到业务类型模板,并将得到的业务类型模板存入协同器的业务类型库。
业务编排得到的业务类型模板中包括业务策略的信息,具体包括组合业务策略和单域业务策略(一个或多个),其中,在单域业务策略中一定包括一个业务策略与组合业务策略一致的单域业务策略,这个单域业务策略被配置为主域业务策略。该主域业务策略所在的域称为主域,即该业务类型模板所对应的业务类型的主域。
业务编排得到的每个业务类型模板都与唯一一个业务类型标识一一对应,即每个业务类型模板对应一种业务类型。即保存业务类型模板的业务类型库中包括业务类型标识与业务类型模板之间的对应关系。如果给定业务类型,就能确定与之对应的业务类型模板。
S302,接收用户输入的业务类型以及租户站点,并确定租户站点对应的接入点,即确定组合VPN的接入点,还根据业务类型确定接入点的参数。
具体地,基于S301业务编排所得的业务类型库,确定用户输入的业务类型所对应的业务类型模板,根据该业务类型模板确定组合VPN的业务策略。
根据组合VPN的业务策略,确定组合VPN的接入点的参数。例如,当组合VPN的业务策略为L3VPN时,组合VPN的接入点(速率层次为L3层)的参数包括IP层参数与以太网层参数。当组合VPN的业务策略为L2VPN时,组合VPN的接入点(速率层次为L2层)的参数仅包括以太网层参数。
应理解,用户输入的可以是业务类型标识,协同器根据该业务类型标识确定用户所选的业务类型。
S303,确定S302中的业务类型所对应的业务类型模板,并确定该业务类型模板包括的组合业务策略中的基础寻路策略。
基于S301业务编排所得的业务类型库,确定用户输入的业务类型所对应的业务类型模板,该业务类型模板包括组合业务策略和单域业务策略,从组合业务策略中获取端到端的“路由策略”,该端到端的“路由策略”描述了跨域端到端的基础寻路算法策略,例如最短路径算法,最小时延算法等。
S304,确定组合VPN的主域。
上述可知,在业务编排时,每个业务类型对应的业务类型模板中都定义了该业务类型的主域。
具体地,根据S302中的业务类型,获取业务类型模板,该业务类型模板包括组合业务策略与单域业务策略。从该业务类型模板中的所有单域业务策略中找到配置为主域业务策略的单域业务策略,该主域业务策略对应的域为该组合VPN的主域。
S305,按照S303获取的基础寻路策略,计算组合VPN的每个接入点的业务接入路径。
具体地,一个接入点的业务接入路径为该接入点到S304获取的该组合VPN的主域的域间路径。
可选地,在本发明实施例中,可以根据接入点对应的网元所在的域,获得接入点所在的接入域。根据单域业务策略中定义的域,将域抽象为点,域间连接抽象为线。根据基础寻路策略计算接入域到主域之间的域间路径,即组合VPN的接入点的业务接入路径。
S306,确定S302中的业务类型对应的业务类型模板中的单域业务策略。
S307,按照S306中获取的单域业务策略计算S305中确定的业务接入路径所经过的域的单域边界资源,该单域边界资源包括端口、VLAN、IP、RD/RT地址等。
具体地,按照S306获取的单域业务策略,获取单域资源池。根据单域资源池选择域间的对接端口(也是分段VPN的接入端口)、VLAN、IP、RD/RT地址,从而获取到S305中确定的业务接入路径所经过的域的单域边界资源。
可选地,也可以根据单域资源池,选择域间的RD/RT地址。当单域的域控制器能够自动分配本域的RD/RT时,则协同器可以不分配域间的RD/RT地址。
S308,根据S307确定的业务接入路径所经过的域的单域边界资源以及S306确定的单域业务策略,生成分段VPN。
具体地,根据单域业务策略,确定业务接入路径所经过的单域中的业务连接,例如VLL或者L3VPN等,从而得到该业务接入路径对应的分段VPN。且对应单域业务策略中的默认参数即为该分段VPN的基本信息中。
应理解,可以将分段VPN的边界信息向控制器下发,请求对应域内的详细路由,从而获取该分段VPN更具体的信息。
S309,判断S305计算的组合VPN的每个接入点的业务接入路径所经过的单域是否都处理完毕,如果是转S3010,如果不是,则转S307。
S310,通过拼接S308中获得的分段VPN,组成组合VPN。
具体地,如图2所示,通过S301-S309,得到分段VPN1和分段VPN2,然后将该分段VPN1和分段VPN2拼接成组合VPN。
在本发明实施例中,完成创建组合VPN后,可以向用户发布该组合VPN的管理模型。
具体地,向用户发布的该组合VPN的管理模型例如为图7所示的组合VPN模型。
具体地,该组合VPN模型包括:VPN基本信息、接入点列表和分段VPN列表。
其中,VPN基本信息包括:网络拓扑、业务类型与管理状态。网络拓扑例如为全网状(Fullmesh)或Hub-Spoke等。业务类型例如为企业专网或企业上网业务。管理状态包括激活与去激活。
接入点列表包括:用于描述组合VPN的接入点的参数。
具体地,接入点列表中包括组合VPN的接入点的以下参数:标识(ID)、工作层次(Working Layer)、层参数列表(Type Spec List)以及所服务的CE侧端口。其中,标识(ID),用于唯一标识该接入端口。工作层次,用于指示该接入端口的工作层次,例如以太网层(L2层)或IP层(L3层)。层参数列表,包括该接入端口的层参数,当工作层次为以太网层时,该层参数列表中包括的是以太网参数;当工作层次为IP层时,该层参数列表中包括的是IP参数。
根据组合VPN的业务策略,确定组合VPN的接入点的层参数,具体内容请参见上文相关描述,这里不再赘述。
分段VPN列表,也称为单域VPN业务列表。该分段VPN列表包括多个单域VPN业务,其中有且只有一个主域VPN业务。
具体地,该分段VPN列表包括以下信息:端口ID、分段VPN的类型(VPN Type)、分段VPN的角色(VPN Role)、分段VPN信息(VPN Info)。其中:端口ID,指的是分段VPN的端口的ID。分段VPN的类型,用于指示该分段VPN的业务连接类型,分段VPN的类型包括VPN和端口(TP),例如当分段VPN的业务连接类型为L3VPN或L2VPN时,认为分段VPN的类型为VPN;当分段VPN的业务连接类型为宽带业务时,认为分段VPN的类型为端口(TP)。分段VPN的角色,用于指示该分段VPN是否为主域VPN。分段VPN信息,当分段VPN的类型为VPN时,分段VPN信息为VPN结构;当分段VPN的类型为端口,分段VPN信息为TP结构。当分段VPN信息为VPN结构时,该VPN结构中包括该分段VPN的接入点列表(Access Point List)。
该组合VPN模型还包括可以组合VPN的标识(Identification,ID),用于唯一标识该组合VPN,还包括该足组合VPN的业务类型标识(Business Type ID),用于标识该组合VPN的业务标识。
基于上述实施例,在本实施例中,在向用户发布的该组合VPN的管理模型之后,接收到用户的确认响应后,向各个分段VPN所在域的域控制器下发对应的分段VPN的配置信息,使得域控制器通知转发面内的网元创建对应的分段VPN。具体描述请参见上文结合图7的描述,这里不再赘述。
基于上述实施例,在本实施例中,该方法100还包括:
获取该组合VPN需要修改的参数;
在该需要修改的参数包括激活或去激活的情况下,确定该组合VPN的接入点所在的目标分段VPN,并向该目标分段VPN所在域的域控制器发送该需要修改的参数,以使得该域控制器按照该需要修改的参数修改该目标分段VPN的对应接入点;
在该需要修改的参数包括层参数的情况下,查找该租户站点对应的接入点的业务接入路径上与该需要修改的参数为同层次的端口,并根据该需要修改的参数对该查找到的端口进行对应的修改,该层参数包括二层参数或三层参数。
具体地,如图9所示,图9示出了本发明实施例提供的修改组合VPN的方法400的示意性流程图,该方法400可以由图3中所示的协同器执行,该方法400包括:
S401,获取需要修改的组合VPN接入点参数。
S402,判断需要修改的参数是针对接入点有效,还是针对业务接入路径有效,如果是对接入点有效的参数,若针对接入点有效,转到S403,若针对业务接入路径有效,转到S403。
具体地,如果需要修改的参数为激活或去激活,则认为需要修改的参数针对接入点有效;如果需要修改的参数为层参数,例如以太网层参数或IP层参数,则认为需要修改的参数针对业务接入路径有效。
S403,获取组合VPN的接入点所在的目标分段VPN,向目标分段VPN所在域的域控制器下发该要修改的参数,使得该域控制器通知转发面网元修改目标分段VPN的对应接入点的参数。
S404,查找组合VPN的接入点到主域VPN的业务接入路径。
具体地,确定组合VPN的接入点所在的分段VPN,并根据该分段VPN的接入点列表,查找该分段VPN中该接入点的对端接入点;获取对端接入点中的直连端口。直连端口所在的分段VPN为业务接入路径上的下一条分段VPN。循环本步骤一直到查找到的分段VPN为主域VPN。上述过程所有经过的端口和分段VPN为该接入点到主域VPN的业务接入路径。
S405,将S404获取的业务接入路径上的所有分段VPN的接入点作为该接入路径上的端口。
S406,基于S405获得的该接入路径上的端口,从该接入点的邻居端口开始检查,判断当前检查的端口的工作速率层次是否与要修改的参数为同层,若是,则根据要修改的参数修改当前检查的端口的对应属性,若否,继续判断该业务接入路径上的下一个端口,直到该业务接入路径的最后一个端口为止。
基于上述实施例,在本发明实施例中,在删减租户站点时,是通过找到待删减的租户站点的业务接入路径,并按照业务路径经过的分段VPN逐段删减。
基于上述实施例,在本实施例中,该方法100还包括:
确定需要删除该组合VPN的目标租户站点;
查找该目标租户站点对应的接入点的业务接入路径,并删除该目标租户站点对应的接入点的业务接入路径上的全部对象。
具体地,业务接入路径上的全部对象包括业务接入路径上的端口与业务连接。
具体地,如图10所示,图10示出了本发明实施例提供的增删组合VPN的租户站点的方法500示意性流程图,该方法500可以由图3所示的协同器执行,该方法500包括:
S501,获取要增加的租户站点1。
该租户站点1为组合VPN的CE侧站点。
S502,确定租户站点1对应的组合VPN的接入点。
组合VPN的接入点中包含peerCeTp,当peerCeTP等于输入的CE侧站点时,本端口为CE对应的接入点。
S503,获取租户站点1的接入点到组合VPN的主域VPN的业务接入路径。
S504,创建S503获取的业务接入路径上的全部对象。
具体地,创建S503获取的业务接入路径上的端口与分段VPN。
S505,获取要删减的租户站点2。
S506,确定租户站点2对应的组合VPN的接入点。
S507,查找租户站点2的接入点到组合VPN的主域VPN的业务接入路径。
具体内容请参见S404的描述,为了简洁,这里不再赘述。
S508,删除S507查找的业务接入路径上的全部对象。
具体地,如图7所示,如果要删除Site1,Site1的业务接入路径为1-VLL1.1-3-5,因此需要删除端口1和3,以及端口1和3之间的业务连接VLL1.1,同时需要删除主域B中的端口5,但是不删除主域B内的业务连接L3VPN。
基于上述实施例,在本实施例中,该方法100还包括:
确定需要删除该组合VPN;
删除该组合VPN的所有分段VPN。
具体地,如图11所示,图11示出了本发明实施例提供的删除组合VPN的方法600的示意性流程图,该方法600可以由图3中所示的协同器执行,该方法600包括:
S601,确定组合VPN中未删除的分段VPN。
S602,确定该分段VPN的接入点对应的网元,并确定该网元所在的域,向该域的域控制器下发删除该分段VPN的命令。
S603,判断该分段VPN是否删除成功,若是,转到S604,若否,转到S605。
S604,判断该组合VPN中的所有分段VPN是否都已删除,若是,则转到S606,若否,转到S601。
S605,进行单域VPN异常处理,至此,结束删除组合VPN的流程。
具体地,将该组合VPN的状态置为失步态,进入人工处理流程,由人工处理流程强制删除。
S606,清空该组合VPN的分段VPN列表,并删除该组合VPN。至此,结束删除组合VPN的流程。
基于上述结合图8至图11的描述的实施例可知,本发明实施例能够实现组合VPN的自动化创建、修改、删除功能,从而避免了现有技术中存在的在维护跨域跨技术VPN业务时需要涉及多部门协调导致管理成本较高的问题。
本发明实施例均以组合VPN的业务策略为L3VPN为例进行描述,但本发明实施例并非限定于此,组合VPN的业务策略也可以为L2VPN或TP。当组合VPN的业务策略为L2VPN或TP时,对应的实现VPN的方法与实现业务策略为L3VPN的组合VPN的方法类似,本领域技术人员可以根据本文的教导推到得到,但这部分内容也落入本发明的保护范围。
综上所述,在本发明实施例中,根据用户输入的业务类型与租户站点,获得一个或多个分段VPN,通过一个或多个分段VPN获得组合VPN,向该用户输出该组合VPN的接入点列表与分段VPN列表,能够使得用户获知该组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估该组合VPN的业务变更的影响范围。。
图12示出了本发明实施例提供的用于实现组合虚拟专用网络VPN的装置700的示意性框图,该装置700例如为图3中所示协同器。该装置300包括:
获取模块710,用于获取用户输入的业务类型与租户站点;
处理模块720,用于确定该获取模块获取的该租户站点对应的接入点;
该处理模块720还用于,根据该业务类型与该租户站点对应的接入点,确定一个或多个分段VPN,该分段VPN表示该组合VPN所跨的多个域中每个域内的业务连接;
该处理模块720还用于,根据该一个或多个分段VPN,获得组合VPN;
输出模块730,用于向该用户输出该组合VPN的接入点列表与分段VPN列表,该组合VPN的接入点列表包括用于描述该组合VPN的接入点的信息,该组合VPN的接入点为该租户站点对应的接入点,该分段VPN列表包括用于描述该一个或多个分段VPN的信息。
在本发明实施例中,根据用户输入的业务类型与租户站点,获得一个或多个分段VPN,通过一个或多个分段VPN获得组合VPN,向该用户输出该组合VPN的接入点列表与分段VPN列表,能够使得用户获知该组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估该组合VPN的业务变更的影响范围。
可选地,在本发明实施例中,如图13所示,该处理模块720包括:组合VPN模型,该组合VPN模型包括业务类型选项、接入点列表与分段VPN列表,该组合VPN模型用于根据该业务类型选项输入的业务类型与该接入点列表中输入的接入点,确定该分段VPN列表中的分段VPN信息;该处理模块720用于,将该租户站点对应的接入点输入该组合VPN模型的接入点列表中,将该业务类型输入该组合VPN模型的业务类型选项中,从该组合VPN模型的分段VPN列表中获取该一个或多个分段VPN。
可选地,在本发明实施例中,该组合VPN模型用于,
基于业务编排得到的业务类型库,确定该业务类型对应的业务策略与主域,该主域的业务策略与该业务类型对应的业务策略一致,该业务策略为下列业务策略中的任一种:二层L2VPN、三层L3VPN与终端点TP,该业务类型库包括该业务类型与该业务策略以及该主域之间的对应关系;
以该主域为目标,确定该租户站点对应的接入点的业务接入路径,该业务接入路径的目的节点为该主域的边界节点;
根据该业务接入路径经过的域,确定该一个或多个分段VPN,该分段VPN表示该业务接入路径经过的域内的业务连接;
将该一个或多个分段VPN的信息呈现在该组合VPN模型的分段VPN列表中。
可选地,在本发明实施例中,该处理模块720用于,基于业务编排得到的业务类型库,确定该业务类型对应的业务策略与主域,该主域的业务策略与该业务类型对应的业务策略一致,该业务策略为下列业务策略中的任一种:L2VPN、L3VPN与TP,该业务类型库包括该业务类型与该业务策略以及该主域之间的对应关系;以该主域为目标,确定该租户站点对应的接入点的业务接入路径,该业务接入路径的目的节点为该主域的边界节点;根据该业务接入路径经过的域,确定该一个或多个分段VPN,该分段VPN表示该业务接入路径经过的域内的业务连接。
可选地,在本发明实施例中,该处理模块720用于,确定该租户站点对应的接入点的接入域,该接入域为该接入点所在的域;确定从该接入域到该主域的域间寻路路径;为该域间寻路路径经过的各个域分配端口资源,并确定该各个域的所分配的端口之间的业务连接;根据为该各个域分配的端口资源以及该各个域的所分配端口之间的业务连接,确定该租户站点对应的接入点的业务接入路径。
可选地,在本发明实施例中,该获取模块710还用于,获取该组合VPN需要修改的参数;
该处理模块720用于,在该需要修改的参数包括激活或去激活的情况下,确定该组合VPN的接入点所在的目标分段VPN,并向该目标分段VPN所在域的域控制器发送该需要修改的参数,以使得该域控制器按照该需要修改的参数修改该目标分段VPN的对应接入点;
该处理模块720还用于,在该需要修改的参数包括层参数的情况下,查找该租户站点对应的接入点的业务接入路径上与该需要修改的参数为同层次的端口,并根据该需要修改的参数对该查找到的端口进行对应的修改,该层参数包括二层参数或三层参数。
可选地,在本发明实施例中,该获取模块710还用于,确定需要删除该组合VPN的目标租户站点;
该处理模块720用于,查找该目标租户站点对应的接入点的业务接入路径,并删除该目标租户站点对应的接入点的业务接入路径上的全部对象。
可选地,在本发明实施例中,该获取模块710还用于,确定需要删除该组合VPN;
该处理模块720用于,删除该组合VPN的所有分段VPN。
可选地,在本发明实施例中,该组合VPN的业务策略为第一业务策略,该组合VPN的接入点中的第一接入点所在的分段VPN的业务策略为第二业务策略,该第一接入点的参数包括组合VPN层面的参数与分段VPN层面的参数,该组合VPN层面的参数包括与该第一业务策略对应的参数,该分段VPN层面的参数包括与该第二业务策略对应的参数。
具体地,当该业务策略为L3VPN时,与该业务策略对应的参数包括以二层参数与三层参数;
当该业务策略为L2VPN时,与该业务策略对应的参数只包括二层参数;
当该业务策略为TP时,与该业务策略对应的参数包括宽带业务相关参数。
可选地,在本发明实施例中,该装置700还包括:
接收模块,用于在该输出模块向该用户输出该组合VPN的接入点列表、分段VPN列表与VPN基本信息之后,接收该用户的确认响应;
发送模块,用于向每个分段VPN所在的域的域控制器发送该每个分段VPN的配置消息,以使得该域控制器通知对应网元设备创建该每个分段VPN。
可选地,在本发明实施例中,该接入点列表中包括以下信息:该组合VPN的接入点对应的PE设备配置信息与CE设备配置信息,还包括该接入点的路由配置信息;该分段VPN列表中包括以下信息:该分段VPN的接入点信息与基本信息。
应理解,根据本发明实施例的装置700可对应于本发明实施例的用于实现组合VPN的方法中的协同器,并且装置700中的各个模块的上述和其它操作和/或功能分别为了实现图4至图11中的各个方法的相应流程,为了简洁,在此不再赘述。
如图14所示,本发明实施例还提供了一种用于实现组合VPN的装置800,该装置800包括处理器810、存储器820、总线系统830、接收器840和发送器850。其中,处理器810、存储器820、接收器840和发送器850通过总线系统830相连,该存储器820用于存储指令,该处理器810用于执行该存储器820存储的指令,以控制接收器840接收信号,并控制发送器850发送信号。其中,该处理器810用于,获取用户输入的业务类型与租户站点;
确定该租户站点对应的接入点;根据该业务类型与该租户站点对应的接入点,确定一个或多个分段VPN,该分段VPN表示该组合VPN所跨的多个域中每个域内的业务连接;根据该一个或多个分段VPN,获得组合VPN;向该用户输出该组合VPN的接入点列表与分段VPN列表,该组合VPN的接入点列表包括用于描述该组合VPN的接入点的信息,该组合VPN的接入点为该租户站点对应的接入点,该分段VPN列表包括用于描述该一个或多个分段VPN的信息。
在本发明实施例中,根据用户输入的业务类型与租户站点,获得一个或多个分段VPN,通过一个或多个分段VPN获得组合VPN,向该用户输出该组合VPN的接入点列表与分段VPN列表,能够使得用户获知该组合VPN涉及的不同域之间业务的相关性,从而有利于用户评估该组合VPN的业务变更的影响范围。
可选地,在本发明实施例中,处理器810用于,基于业务编排得到的业务类型库,确定该业务类型对应的业务策略与主域,该主域的业务策略与该业务类型对应的业务策略一致,该业务策略为下列业务策略中的任一种:L2VPN、L3VPN与TP,该业务类型库包括该业务类型与该业务策略以及该主域之间的对应关系;以该主域为目标,确定该租户站点对应的接入点的业务接入路径,该业务接入路径的目的节点为该主域的边界节点;根据该业务接入路径经过的域,确定该一个或多个分段VPN,该分段VPN表示该业务接入路径经过的域内的业务连接。
可选地,在本发明实施例中,处理器810用于,确定该租户站点对应的接入点的接入域,该接入域为该接入点所在的域;确定从该接入域到该主域的域间寻路路径;为该域间寻路路径经过的各个域分配端口资源,并确定该各个域的所分配的端口之间的业务连接;根据为该各个域分配的端口资源以及该各个域的所分配端口之间的业务连接,确定该租户站点对应的接入点的业务接入路径。
可选地,在本发明实施例中,处理器810用于,获取该组合VPN需要修改的参数;在该需要修改的参数包括激活或去激活的情况下,确定该组合VPN的接入点所在的目标分段VPN,并向该目标分段VPN所在域的域控制器发送该需要修改的参数,以使得该域控制器按照该需要修改的参数修改该目标分段VPN的对应接入点;在该需要修改的参数包括层参数的情况下,查找该租户站点对应的接入点的业务接入路径上与该需要修改的参数为同层次的端口,并根据该需要修改的参数对该查找到的端口进行对应的修改,该层参数包括二层参数或三层参数。
可选地,在本发明实施例中,处理器810用于,确定需要删除该组合VPN的目标租户站点;查找该目标租户站点对应的接入点的业务接入路径,并删除该目标租户站点对应的接入点的业务接入路径上的全部对象。
可选地,在本发明实施例中,处理器810用于,确定需要删除该组合VPN;删除该组合VPN的所有分段VPN。
可选地,在本发明实施例中,该组合VPN的业务策略为第一业务策略,该组合VPN的接入点中的第一接入点所在的分段VPN的业务策略为第二业务策略,该第一接入点的参数包括组合VPN层面的参数与分段VPN层面的参数,该组合VPN层面的参数包括与该第一业务策略对应的参数,该分段VPN层面的参数包括与该第二业务策略对应的参数。
具体地,当该业务策略为L3VPN时,与该业务策略对应的参数包括以二层参数与三层参数;
当该业务策略为L2VPN时,与该业务策略对应的参数只包括二层参数;
当该业务策略为TP时,与该业务策略对应的参数包括宽带业务相关参数。
可选地,在本发明实施例中,接收器840用于,在向该用户输出该组合VPN的接入点列表、分段VPN列表与VPN基本信息之后,接收该用户的确认响应;
发送器850用于,向每个分段VPN所在的域的域控制器发送该每个分段VPN的配置消息,以使得该域控制器通知对应网元设备创建该每个分段VPN。
可选地,在本发明实施例中,该接入点列表中包括以下信息:该组合VPN的接入点对应的PE设备配置信息与CE设备配置信息,还包括该接入点的路由配置信息;该分段VPN列表中包括以下信息:该分段VPN的接入点信息与基本信息。
应理解,在本发明实施例中,该处理器810可以是中央处理单元(CentralProcessing Unit,简称为“CPU”),该处理器810还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器820可以包括只读存储器和随机存取存储器,并向处理器810提供指令和数据。存储器820的一部分还可以包括非易失性随机存取存储器。例如,存储器820还可以存储设备类型的信息。
该总线系统830除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线系统830。
在实现过程中,上述方法的各步骤可以通过处理器810中的硬件的集成逻辑电路或者软件形式的指令完成。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器820,处理器810读取存储器820中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
应理解,根据本发明实施例的用于实现组合VPN的装置800可对应于本发明实施例的用于实现组合VPN的方法中的协同器,以及可以对应于根据本发明实施例的装置700,并且装置800中的各个模块的上述和其它操作和/或功能分别为了实现图4至图11中的各个方法的相应流程,为了简洁,在此不再赘述。
应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (24)
1.一种用于实现组合虚拟专用网络VPN的方法,其特征在于,包括:
获取用户输入的业务类型与多个租户站点;
确定所述多个租户站点分别对应的接入点,所述多个租户站点中至少两个租户站点对应的接入点属于不同的域;
根据所述业务类型与所述多个租户站点分别对应的接入点,确定多个分段VPN,其中,每个分段VPN对应一个域;
拼接所述多个分段VPN,获得组合VPN;
向所述用户输出所述组合VPN的接入点列表与分段VPN列表,所述组合VPN的接入点列表包括用于描述所述多个租户站点分别对应的接入点的信息,所述分段VPN列表包括用于描述所述多个分段VPN的信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述业务类型与所述多个租户站点分别对应的接入点,确定多个分段VPN,包括:
获取组合VPN模型,所述组合VPN模型包括业务类型选项、接入点列表与分段VPN列表,所述组合VPN模型用于根据所述业务类型选项输入的业务类型与所述接入点列表中输入的接入点,确定所述分段VPN列表中的分段VPN信息;
将所述多个租户站点分别对应的接入点输入所述组合VPN模型的接入点列表中,将所述业务类型输入所述组合VPN模型的业务类型选项中,从所述组合VPN模型的分段VPN列表中获取所述多个分段VPN。
3.根据权利要求2所述的方法,其特征在于,所述组合VPN模型通过以下步骤,根据所述业务类型选项输入的业务类型与所述接入点列表中输入的接入点,确定所述分段VPN列表中的分段VPN信息:
基于业务编排得到的业务类型库,确定所述业务类型对应的业务策略与主域,所述主域的业务策略与所述业务类型对应的业务策略一致,所述业务策略为下列业务策略中的任一种:二层L2VPN、三层L3VPN与终端点TP,所述业务类型库包括所述业务类型与所述业务策略以及所述主域之间的对应关系;
以所述主域为目标,确定所述多个租户站点分别对应的接入点的业务接入路径,所述业务接入路径的目的节点为所述主域的边界节点;
根据所述业务接入路径经过的域,确定所述多个分段VPN,所述分段VPN表示所述业务接入路径经过的域内的业务连接;
将所述多个分段VPN的信息呈现在所述组合VPN模型的分段VPN列表中。
4.根据权利要求1所述的方法,其特征在于,所述根据所述业务类型与所述多个租户站点分别对应的接入点,确定多个分段VPN,包括:
基于业务编排得到的业务类型库,确定所述业务类型对应的业务策略与主域,所述主域的业务策略与所述业务类型对应的业务策略一致,所述业务策略为下列业务策略中的任一种:L2VPN、L3VPN与TP,所述业务类型库包括所述业务类型与所述业务策略以及所述主域之间的对应关系;
以所述主域为目标,确定所述多个租户站点分别对应的接入点的业务接入路径,所述业务接入路径的目的节点为所述主域的边界节点;
根据所述业务接入路径经过的域,确定所述多个分段VPN,所述分段VPN表示所述业务接入路径经过的域内的业务连接。
5.根据权利要求3或4所述的方法,其特征在于,所述以所述主域为目标,确定所述多个租户站点分别对应的接入点的业务接入路径,包括:
确定所述多个租户站点分别对应的接入点的接入域,所述接入域为所述接入点所在的域;
确定从所述接入域到所述主域的域间寻路路径;
为所述域间寻路路径经过的各个域分配端口资源,并确定所述各个域的所分配的端口之间的业务连接;
根据为所述各个域分配的端口资源以及所述各个域的所分配端口之间的业务连接,确定所述多个租户站点分别对应的接入点的业务接入路径。
6.根据权利要求3至5中任一项所述的方法,其特征在于,所述方法还包括:
获取所述组合VPN需要修改的参数;
在所述需要修改的参数包括激活或去激活的情况下,确定所述组合VPN的接入点所在的目标分段VPN,并向所述目标分段VPN所在域的域控制器发送所述需要修改的参数,以使得所述域控制器按照所述需要修改的参数修改所述目标分段VPN的对应接入点;
在所述需要修改的参数包括层参数的情况下,查找所述目标分段VPN的租户站点对应的接入点的业务接入路径上与所述需要修改的参数为同层次的端口,并根据所述需要修改的参数对所述查找到的端口进行对应的修改,所述层参数包括二层参数或三层参数。
7.根据权利要求3至6中任一项所述的方法,其特征在于,所述方法还包括:
确定需要删除所述组合VPN的目标租户站点;
查找所述目标租户站点对应的接入点的业务接入路径,并删除所述目标租户站点对应的接入点的业务接入路径上的全部对象。
8.根据权利要求3至7中任一项所述的方法,其特征在于,所述方法还包括:
确定需要删除所述组合VPN;
删除所述组合VPN的所有分段VPN。
9.根据权利要求1至8中任一项所述的方法,其特征在于,
所述组合VPN的业务策略为第一业务策略,所述组合VPN的接入点中的第一接入点所在的分段VPN的业务策略为第二业务策略,所述第一接入点的参数包括组合VPN层面的参数与分段VPN层面的参数,所述组合VPN层面的参数包括与所述第一业务策略对应的参数,所述分段VPN层面的参数包括与所述第二业务策略对应的参数。
10.根据权利要求9所述的方法,其特征在于,
当所述业务策略为L3VPN时,与所述业务策略对应的参数包括以二层参数与三层参数;
当所述业务策略为L2VPN时,与所述业务策略对应的参数只包括二层参数;
当所述业务策略为TP时,与所述业务策略对应的参数包括宽带业务相关参数。
11.根据权利要求1至10中任一项所述的方法,其特征在于,所述方法还包括:
在向所述用户输出所述组合VPN的接入点列表、分段VPN列表与VPN基本信息之后,在接收到所述用户的确认响应的情况下,向每个分段VPN所在的域的域控制器发送所述每个分段VPN的配置消息,以使得所述域控制器通知对应网元设备创建所述每个分段VPN。
12.根据权利要求1至11中任一项所述的方法,其特征在于,所述接入点列表中包括以下信息:所述组合VPN的接入点对应的PE设备配置信息与CE设备配置信息,还包括所述接入点的路由配置信息;
所述分段VPN列表中包括以下信息:所述分段VPN的接入点信息与基本信息。
13.一种用于实现组合虚拟专用网络VPN的装置,其特征在于,包括:
获取模块,用于获取用户输入的业务类型与多个租户站点;
处理模块,用于确定所述获取模块获取的所述多个租户站点分别对应的接入点,所述多个租户站点中至少两个租户站点对应的接入点属于不同的域;
所述处理模块还用于,根据所述业务类型与所述多个租户站点分别对应的接入点,确定多个分段VPN,其中,每个分段VPN对应一个域;
所述处理模块还用于,拼接所述多个分段VPN,获得组合VPN;
输出模块,用于向所述用户输出所述组合VPN的接入点列表与分段VPN列表,所述组合VPN的接入点列表包括用于描述所述多个租户站点分别对应的接入点的信息,所述分段VPN列表包括用于描述所述多个分段VPN的信息。
14.根据权利要求13所述的装置,其特征在于,所述处理模块用于,获取组合VPN模型,所述组合VPN模型包括业务类型选项、接入点列表与分段VPN列表,所述组合VPN模型用于根据所述业务类型选项输入的业务类型与所述接入点列表中输入的接入点,确定所述分段VPN列表中的分段VPN信息;将所述多个租户站点分别对应的接入点输入所述组合VPN模型的接入点列表中,将所述业务类型输入所述组合VPN模型的业务类型选项中,从所述组合VPN模型的分段VPN列表中获取所述多个分段VPN。
15.根据权利要求14所述的装置,其特征在于,所述组合VPN模型通过以下步骤,根据所述业务类型选项输入的业务类型与所述接入点列表中输入的接入点,确定所述分段VPN列表中的分段VPN信息:
基于业务编排得到的业务类型库,确定所述业务类型对应的业务策略与主域,所述主域的业务策略与所述业务类型对应的业务策略一致,所述业务策略为下列业务策略中的任一种:二层L2VPN、三层L3VPN与终端点TP,所述业务类型库包括所述业务类型与所述业务策略以及所述主域之间的对应关系;
以所述主域为目标,确定所述多个租户站点分别对应的接入点的业务接入路径,所述业务接入路径的目的节点为所述主域的边界节点;
根据所述业务接入路径经过的域,确定所述多个分段VPN,所述分段VPN表示所述业务接入路径经过的域内的业务连接;
将所述多个分段VPN的信息呈现在所述组合VPN模型的分段VPN列表中。
16.根据权利要求13所述的装置,其特征在于,所述处理模块用于,
基于业务编排得到的业务类型库,确定所述业务类型对应的业务策略与主域,所述主域的业务策略与所述业务类型对应的业务策略一致,所述业务策略为下列业务策略中的任一种:L2VPN、L3VPN与TP,所述业务类型库包括所述业务类型与所述业务策略以及所述主域之间的对应关系;以所述主域为目标,确定所述多个租户站点分别对应的接入点的业务接入路径,所述业务接入路径的目的节点为所述主域的边界节点;根据所述业务接入路径经过的域,确定所述多个分段VPN,所述分段VPN表示所述业务接入路径经过的域内的业务连接。
17.根据权利要求15或16所述的装置,其特征在于,所述处理模块用于,确定所述多个租户站点分别对应的接入点的接入域,所述接入域为所述接入点所在的域;确定从所述接入域到所述主域的域间寻路路径;为所述域间寻路路径经过的各个域分配端口资源,并确定所述各个域的所分配的端口之间的业务连接;根据为所述各个域分配的端口资源以及所述各个域的所分配端口之间的业务连接,确定所述多个租户站点分别对应的接入点的业务接入路径。
18.根据权利要求15至17中任一项所述的装置,其特征在于,所述获取模块还用于,获取所述组合VPN需要修改的参数;
所述处理模块用于,在所述需要修改的参数包括激活或去激活的情况下,确定所述组合VPN的接入点所在的目标分段VPN,并向所述目标分段VPN所在域的域控制器发送所述需要修改的参数,以使得所述域控制器按照所述需要修改的参数修改所述目标分段VPN的对应接入点;
所述处理模块还用于,在所述需要修改的参数包括层参数的情况下,查找所述目标分段VPN的租户站点对应的接入点的业务接入路径上与所述需要修改的参数为同层次的端口,并根据所述需要修改的参数对所述查找到的端口进行对应的修改,所述层参数包括二层参数或三层参数。
19.根据权利要求15至18中任一项所述的装置,其特征在于,所述获取模块还用于,确定需要删除所述组合VPN的目标租户站点;
所述处理模块用于,查找所述目标租户站点对应的接入点的业务接入路径,并删除所述目标租户站点对应的接入点的业务接入路径上的全部对象。
20.根据权利要求15至19中任一项所述的装置,其特征在于,所述获取模块还用于,确定需要删除所述组合VPN;
所述处理模块用于,删除所述组合VPN的所有分段VPN。
21.根据权利要求13至20中任一项所述的装置,其特征在于,
所述组合VPN的业务策略为第一业务策略,所述组合VPN的接入点中的第一接入点所在的分段VPN的业务策略为第二业务策略,所述第一接入点的参数包括组合VPN层面的参数与分段VPN层面的参数,所述组合VPN层面的参数包括与所述第一业务策略对应的参数,所述分段VPN层面的参数包括与所述第二业务策略对应的参数。
22.根据权利要求21所述的装置,其特征在于,
当所述业务策略为L3VPN时,与所述业务策略对应的参数包括以二层参数与三层参数;
当所述业务策略为L2VPN时,与所述业务策略对应的参数只包括二层参数;
当所述业务策略为TP时,与所述业务策略对应的参数包括宽带业务相关参数。
23.根据权利要求13至22中任一项所述的装置,其特征在于,所述装置还包括:
接收模块,用于在所述输出模块向所述用户输出所述组合VPN的接入点列表、分段VPN列表与VPN基本信息之后,接收所述用户的确认响应;
发送模块,用于向每个分段VPN所在的域的域控制器发送所述每个分段VPN的配置消息,以使得所述域控制器通知对应网元设备创建所述每个分段VPN。
24.根据权利要求13至23中任一项所述的装置,其特征在于,所述接入点列表中包括以下信息:所述组合VPN的接入点对应的PE设备配置信息与CE设备配置信息,还包括所述接入点的路由配置信息;
所述分段VPN列表中包括以下信息:所述分段VPN的接入点信息与基本信息。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610493803.4A CN107547333B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
CN201911308055.8A CN111130980B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
CN202010099206.XA CN111224857B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
EP20151795.0A EP3734912B1 (en) | 2016-06-29 | 2017-04-11 | Method and apparatus for establishing a composed virtual private network |
PCT/CN2017/080090 WO2018000890A1 (zh) | 2016-06-29 | 2017-04-11 | 用于实现组合虚拟专用网vpn的方法与装置 |
EP17818887.6A EP3402133B1 (en) | 2016-06-29 | 2017-04-11 | Method and device for establishing a composed virtual private network |
US16/122,197 US10855530B2 (en) | 2016-06-29 | 2018-09-05 | Method and apparatus for implementing composed virtual private network VPN |
US17/090,403 US11558247B2 (en) | 2016-06-29 | 2020-11-05 | Method and apparatus for implementing composed virtual private network VPN |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610493803.4A CN107547333B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911308055.8A Division CN111130980B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
CN202010099206.XA Division CN111224857B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107547333A CN107547333A (zh) | 2018-01-05 |
CN107547333B true CN107547333B (zh) | 2020-02-21 |
Family
ID=60785072
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610493803.4A Active CN107547333B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
CN202010099206.XA Active CN111224857B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
CN201911308055.8A Active CN111130980B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010099206.XA Active CN111224857B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
CN201911308055.8A Active CN111130980B (zh) | 2016-06-29 | 2016-06-29 | 用于实现组合虚拟专用网vpn的方法与装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10855530B2 (zh) |
EP (2) | EP3402133B1 (zh) |
CN (3) | CN107547333B (zh) |
WO (1) | WO2018000890A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6805194B2 (ja) * | 2018-02-15 | 2020-12-23 | 日本電信電話株式会社 | 経路情報転送装置、経路情報転送方法および経路情報転送プログラム |
WO2019220002A1 (en) * | 2018-05-18 | 2019-11-21 | Nokia Technologies Oy | Authentication in public land mobile networks comprising tenant slices |
CN109379268B (zh) * | 2018-11-27 | 2021-05-07 | 新华三技术有限公司合肥分公司 | 虚拟专用网络的创建方法、装置和服务器 |
CN112187640B (zh) * | 2020-09-08 | 2022-02-18 | 烽火通信科技股份有限公司 | 一种基于l3vpn业务点到点路由的查询方法和装置 |
CN112468325B (zh) * | 2020-11-11 | 2023-07-11 | 广州鲁邦通物联网科技股份有限公司 | 一种可复用的vpn架构和vpn调度方法 |
CN115643273A (zh) * | 2021-07-19 | 2023-01-24 | 成都鼎桥通信技术有限公司 | 车载终端的通信方法、车载终端及存储介质 |
CN113645078B (zh) * | 2021-08-16 | 2023-10-27 | 烽火通信科技股份有限公司 | 一种网管业务自动延展的方法及系统 |
CN114004600A (zh) * | 2021-11-09 | 2022-02-01 | 中国联合网络通信集团有限公司 | 业务变更方法、装置、电子设备及存储介质 |
CN114301736B (zh) * | 2021-12-29 | 2023-08-29 | 凯通科技股份有限公司 | 一种混合组网下非对称标签的业务配置方法及相关设备 |
CN118381747A (zh) * | 2023-01-20 | 2024-07-23 | 华为技术有限公司 | 一种时延圈图形的生成方法和控制器 |
CN116545909B (zh) * | 2023-07-03 | 2023-09-26 | 成都数维通信技术有限公司 | 一种报文转发方法、流量牵引方法、介质、设备及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634217A (zh) * | 2013-11-13 | 2014-03-12 | 华为技术有限公司 | 路由信息发布的方法、传输报文的方法及装置 |
CN105656673A (zh) * | 2016-01-08 | 2016-06-08 | 烽火通信科技股份有限公司 | Potn设备的分组业务模型的配置方法及系统 |
Family Cites Families (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5768271A (en) * | 1996-04-12 | 1998-06-16 | Alcatel Data Networks Inc. | Virtual private network |
US6452915B1 (en) * | 1998-07-10 | 2002-09-17 | Malibu Networks, Inc. | IP-flow classification in a wireless point to multi-point (PTMP) transmission system |
US6693878B1 (en) * | 1999-10-15 | 2004-02-17 | Cisco Technology, Inc. | Technique and apparatus for using node ID as virtual private network (VPN) identifiers |
US7240112B2 (en) * | 2000-05-26 | 2007-07-03 | Ipass Inc. | Service quality monitoring process |
US6985945B2 (en) * | 2000-12-07 | 2006-01-10 | Ipass, Inc. | Service quality monitoring process |
WO2002033888A2 (en) * | 2000-10-18 | 2002-04-25 | Alcatel | Network management |
US7301946B2 (en) * | 2000-11-22 | 2007-11-27 | Cisco Technology, Inc. | System and method for grouping multiple VLANs into a single 802.11 IP multicast domain |
EP1331766A1 (en) * | 2001-12-20 | 2003-07-30 | Alcatel | A telecommunications system employing virtual service network architecture |
US8976798B2 (en) * | 2002-01-28 | 2015-03-10 | Hughes Network Systems, Llc | Method and system for communicating over a segmented virtual private network (VPN) |
DE60201167T2 (de) * | 2002-02-22 | 2005-10-13 | Alcatel | Verbesserter Transport des Ethernet-Verkehrs über ein SDH/SONET-Transportnetz |
US7072657B2 (en) * | 2002-04-11 | 2006-07-04 | Ntt Docomo, Inc. | Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks |
US7633909B1 (en) * | 2002-12-20 | 2009-12-15 | Sprint Spectrum L.P. | Method and system for providing multiple connections from a common wireless access point |
US7298702B1 (en) * | 2002-12-20 | 2007-11-20 | Sprint Spectrum L.P. | Method and system for providing remote telephone service via a wireless local area network |
US7849217B2 (en) * | 2003-04-30 | 2010-12-07 | Cisco Technology, Inc. | Mobile ethernet |
FI20030967A (fi) * | 2003-06-27 | 2004-12-28 | Nokia Corp | Yhteysasetusten valinta |
US20050177515A1 (en) * | 2004-02-06 | 2005-08-11 | Tatara Systems, Inc. | Wi-Fi service delivery platform for retail service providers |
US10375023B2 (en) * | 2004-02-20 | 2019-08-06 | Nokia Technologies Oy | System, method and computer program product for accessing at least one virtual private network |
KR20050090902A (ko) * | 2004-03-10 | 2005-09-14 | 삼성전자주식회사 | 무선 통신 시스템에서 패킷데이터 프로토콜에 따른 vpn서비스 방법 및 장치 |
US7881215B1 (en) * | 2004-03-18 | 2011-02-01 | Avaya Inc. | Stateful and stateless data processing |
CA2467939A1 (en) * | 2004-05-20 | 2005-11-20 | Fernando Cuervo | Architecture for configuration and management of cross-domain network services |
JP4796754B2 (ja) * | 2004-06-15 | 2011-10-19 | 日本電気株式会社 | ネットワーク接続システムおよびネットワーク接続方法 |
CA2565896A1 (en) * | 2004-06-30 | 2006-01-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for multi-domain virtual private network configuration |
JP4731876B2 (ja) * | 2004-07-08 | 2011-07-27 | パナソニック株式会社 | 通信システム、無線lan基地局制御装置および無線lan基地局装置 |
JP4558454B2 (ja) * | 2004-11-12 | 2010-10-06 | パナソニック株式会社 | 通信システム |
US7451479B2 (en) * | 2005-02-28 | 2008-11-11 | Zyxel Communications Corporation | Network apparatus with secure IPSec mechanism and method for operating the same |
US20070064673A1 (en) * | 2005-03-10 | 2007-03-22 | Nehru Bhandaru | Flexible, scalable, wireless data forwarding and mobility for secure wireless networks |
US7688829B2 (en) * | 2005-09-14 | 2010-03-30 | Cisco Technology, Inc. | System and methods for network segmentation |
US7818283B1 (en) * | 2005-12-22 | 2010-10-19 | At&T Corp. | Service assurance automation access diagnostics |
JP4754964B2 (ja) * | 2005-12-28 | 2011-08-24 | 富士通株式会社 | 無線網制御装置及び無線網制御システム |
US20070271606A1 (en) * | 2006-05-17 | 2007-11-22 | Amann Keith R | Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN |
US9137043B2 (en) * | 2006-06-27 | 2015-09-15 | International Business Machines Corporation | System, method and program for determining a network path by which to send a message |
US8451806B2 (en) * | 2006-08-21 | 2013-05-28 | Citrix Sysrems, Inc. | Systems and methods for pinging a user's intranet IP address |
US8631115B2 (en) * | 2006-10-16 | 2014-01-14 | Cisco Technology, Inc. | Connectivity outage detection: network/IP SLA probes reporting business impact information |
US9876749B2 (en) * | 2006-12-18 | 2018-01-23 | Cisco Technology, Inc. | Dynamic location-specific distribution lists |
US8079074B2 (en) * | 2007-04-17 | 2011-12-13 | Microsoft Corporation | Dynamic security shielding through a network resource |
US8483174B2 (en) * | 2007-04-20 | 2013-07-09 | Qualcomm Incorporated | Method and apparatus for providing gateway relocation |
JP4717898B2 (ja) * | 2008-01-24 | 2011-07-06 | 株式会社エヌ・ティ・ティ・ドコモ | 無線基地局装置および無線基地局装置網編入方法 |
CN101247267B (zh) * | 2008-03-19 | 2010-09-29 | 中兴通讯股份有限公司 | 网管系统中三层虚拟专用网络拓扑自动发现的方法及装置 |
US8687567B2 (en) * | 2008-12-29 | 2014-04-01 | Verizon Patent And Licensing Inc. | Utilization of multiple access points to support multiple applications and services |
US20130121321A1 (en) * | 2009-01-26 | 2013-05-16 | Floyd Backes | Vlan tagging in wlans |
US8477775B2 (en) * | 2009-05-14 | 2013-07-02 | Avaya Inc. | Unifying local and mobility network identifiers |
CN101562807B (zh) * | 2009-05-27 | 2011-04-20 | 华为技术有限公司 | 移动虚拟专用网通信的方法、装置及系统 |
CN101924738A (zh) * | 2009-06-11 | 2010-12-22 | 华为技术有限公司 | 实现多点到多点业务的方法、系统和装置 |
CN101667969B (zh) * | 2009-09-24 | 2014-09-10 | 中兴通讯股份有限公司 | L2vpn网络接入ip/l3vpn网络的方法和装置 |
US8767731B2 (en) * | 2010-05-19 | 2014-07-01 | Alcatel Lucent | Method and apparatus for MPLS label allocation for a BGP MAC-VPN |
US8464336B2 (en) * | 2010-06-30 | 2013-06-11 | Juniper Networks, Inc. | VPN network client for mobile device having fast reconnect |
US8352620B2 (en) * | 2010-07-27 | 2013-01-08 | Hewlett-Packard Development Company, L.P. | Displaying a network topology map with a reduced number of objects |
ES2749222T3 (es) * | 2010-11-10 | 2020-03-19 | Panasonic Ip Corp America | Terminal y procedimiento de selección de modo de codificación |
US8443435B1 (en) * | 2010-12-02 | 2013-05-14 | Juniper Networks, Inc. | VPN resource connectivity in large-scale enterprise networks |
CN102025800B (zh) * | 2010-12-30 | 2013-04-24 | 华为技术有限公司 | 一种ip地址分配方法及装置 |
US9276816B1 (en) * | 2011-01-17 | 2016-03-01 | Cisco Technology, Inc. | Resource management tools to create network containers and virtual machine associations |
US8953590B1 (en) * | 2011-03-23 | 2015-02-10 | Juniper Networks, Inc. | Layer two virtual private network having control plane address learning supporting multi-homed customer networks |
US9615126B2 (en) * | 2011-06-24 | 2017-04-04 | Google Technology Holdings LLC | Intelligent buffering of media streams delivered over internet |
EP2568672A1 (en) * | 2011-08-24 | 2013-03-13 | Alcatel Lucent | Method for managing network resources within a plurality of datacenters |
CN102377630A (zh) * | 2011-10-13 | 2012-03-14 | 华为技术有限公司 | 基于流量工程隧道的虚拟专用网络实现方法及系统 |
CN102571433B (zh) * | 2012-01-11 | 2014-07-30 | 华为技术有限公司 | 呈现网络路径的方法和装置 |
US8893262B2 (en) * | 2012-08-30 | 2014-11-18 | Tropos Networks, Inc. | Establishing an IPsec (internet protocol security) VPN (virtual private network) tunnel |
US9491001B2 (en) * | 2012-11-07 | 2016-11-08 | Cisco Technology, Inc. | Work group bridge nomadic roaming |
CN103947172B (zh) * | 2012-11-19 | 2018-02-02 | 华为技术有限公司 | 一种网络穿越服务的提供方法、装置及系统 |
US9788188B2 (en) * | 2012-12-14 | 2017-10-10 | Ibasis, Inc. | Method and system for hub breakout roaming |
EP2750349A1 (en) * | 2012-12-31 | 2014-07-02 | British Telecommunications public limited company | Method and device for secure network access |
US9225602B2 (en) * | 2013-07-30 | 2015-12-29 | Aruba Networks, Inc. | Dynamic grouping and configuration of access points |
US20150113123A1 (en) * | 2013-10-22 | 2015-04-23 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for performing network discovery |
WO2015103338A1 (en) * | 2013-12-31 | 2015-07-09 | Lookout, Inc. | Cloud-based network security |
US9985799B2 (en) * | 2014-09-05 | 2018-05-29 | Alcatel-Lucent Usa Inc. | Collaborative software-defined networking (SDN) based virtual private network (VPN) |
CN111683054A (zh) * | 2014-10-31 | 2020-09-18 | 华为技术有限公司 | 用于远程接入的方法和装置 |
US10498764B2 (en) * | 2015-12-08 | 2019-12-03 | Jpu.Io Ltd | Network routing and security within a mobile radio network |
US10659325B2 (en) * | 2016-06-15 | 2020-05-19 | Thousandeyes, Inc. | Monitoring enterprise networks with endpoint agents |
US10938926B2 (en) * | 2016-12-30 | 2021-03-02 | Fortinet, Inc. | User and IoT (internet of things) apparatus tracking in a log management system |
US10516550B2 (en) * | 2017-02-27 | 2019-12-24 | Futurewei Technologies, Inc. | Traffic engineering service mapping |
-
2016
- 2016-06-29 CN CN201610493803.4A patent/CN107547333B/zh active Active
- 2016-06-29 CN CN202010099206.XA patent/CN111224857B/zh active Active
- 2016-06-29 CN CN201911308055.8A patent/CN111130980B/zh active Active
-
2017
- 2017-04-11 WO PCT/CN2017/080090 patent/WO2018000890A1/zh active Application Filing
- 2017-04-11 EP EP17818887.6A patent/EP3402133B1/en active Active
- 2017-04-11 EP EP20151795.0A patent/EP3734912B1/en active Active
-
2018
- 2018-09-05 US US16/122,197 patent/US10855530B2/en active Active
-
2020
- 2020-11-05 US US17/090,403 patent/US11558247B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634217A (zh) * | 2013-11-13 | 2014-03-12 | 华为技术有限公司 | 路由信息发布的方法、传输报文的方法及装置 |
CN105656673A (zh) * | 2016-01-08 | 2016-06-08 | 烽火通信科技股份有限公司 | Potn设备的分组业务模型的配置方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107547333A (zh) | 2018-01-05 |
US11558247B2 (en) | 2023-01-17 |
US10855530B2 (en) | 2020-12-01 |
EP3402133A1 (en) | 2018-11-14 |
EP3402133B1 (en) | 2020-12-16 |
CN111130980B (zh) | 2021-06-29 |
EP3402133A4 (en) | 2019-01-16 |
EP3734912A1 (en) | 2020-11-04 |
EP3734912B1 (en) | 2023-04-05 |
CN111224857A (zh) | 2020-06-02 |
US20190020539A1 (en) | 2019-01-17 |
WO2018000890A1 (zh) | 2018-01-04 |
CN111130980A (zh) | 2020-05-08 |
CN111224857B (zh) | 2024-09-17 |
US20210058291A1 (en) | 2021-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107547333B (zh) | 用于实现组合虚拟专用网vpn的方法与装置 | |
JP6491241B2 (ja) | クラウドベースのサービス交換 | |
US8194570B2 (en) | Configuration tool for MPLS virtual private network topologies | |
CN104685838B (zh) | 利用服务特定拓扑抽象和接口的软件定义网络虚拟化 | |
JP5410998B2 (ja) | スイッチ及びルータのためのソフトウェア制御プレーン | |
US8892708B2 (en) | Placement of service delivery locations of a distributed computing service based on logical topology | |
US20210359948A1 (en) | Virtual gateways in a cloud exchange | |
CN104753713A (zh) | 一种sdn部署业务的方法和sdn控制器 | |
CN107592270B (zh) | FlowSpec消息的处理方法和装置以及系统 | |
CN108650177B (zh) | 对sptn设备进行跨域业务配置的方法及系统 | |
EP3621243B1 (en) | Virtual network creation method, apparatus and transport network system | |
CN104767680B (zh) | 路由快速切换的方法和装置 | |
CN107370673A (zh) | 一种网络中建立转发路径的方法、控制器及系统 | |
CN107959611B (zh) | 一种转发报文的方法,装置及系统 | |
US10523631B1 (en) | Communities of interest in a cloud exchange | |
US11296997B2 (en) | SDN-based VPN traffic scheduling method and SDN-based VPN traffic scheduling system | |
CN109600291B (zh) | 跨域QoS调整方法和装置 | |
US11588731B1 (en) | Cloud-to-cloud interface | |
US12081431B1 (en) | Monitoring and orchestrating stitched VPN services across multiple domains | |
CN117880103A (zh) | 网络数据处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |