CN109450905A - 传输数据的方法和装置及系统 - Google Patents
传输数据的方法和装置及系统 Download PDFInfo
- Publication number
- CN109450905A CN109450905A CN201811384735.3A CN201811384735A CN109450905A CN 109450905 A CN109450905 A CN 109450905A CN 201811384735 A CN201811384735 A CN 201811384735A CN 109450905 A CN109450905 A CN 109450905A
- Authority
- CN
- China
- Prior art keywords
- vpc
- address
- message
- network
- destination address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种传输数据的方法和装置及系统。所述系统包括:包括第一虚拟私有云VPC和第二VPC,其中所述第一VPC配置有与所述第一VPC对应第一虚拟专用网VPN和共享网络进行通信的第一路由器,所述第二VPC配置有与所述第二VPC对应第二VPN和共享网络进行通信的第二路由器;所述第一VPN的网关地址为所述第二路由器的IP地址,所述第二VPN的网关地址为所述第二路由器的IP地址。
Description
技术领域
本发明涉及信息处理领域,尤指一种传输数据的方法和装置及系统。
背景技术
云计算(Cloud Computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。因此,云计算甚至可以让你体验每秒10万亿次的运算能力,拥有这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势。用户通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。
虚拟私有云(Virtual Private Cloud,VPC)是一个公共云计算资源的动态配置池,需要使用加密协议、隧道协议和其他安全程序,在民营企业和云服务提供商之间传输数据。VPC内的用户是在一个虚拟专用网VLAN中传输数据的,在现有技术中虚拟私有云中的用户是无法与其他虚拟私有云的用户进行通信的,能够构建隔离的、用户自主配置和管理的虚拟网络环境,提升用户云中资源的安全性,简化用户的网络部署。可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性。用户可以通过VPC方便地管理、配置内部网络,进行安全、快捷的网络变更。同时,用户可以自定义安全组内与组间弹性云服务器的访问规则,加强弹性云服务器的安全保护。
随着虚拟私有云的数量的逐渐增多,实现虚拟私有云之间的通信逐渐被重视。如何实现虚拟私有云之间的数据通信是亟待解决的问题。
发明内容
为了解决上述技术问题,本发明提供了一种传输数据的方法和装置及系统,能够实现虚拟私有云之间的数据通信。
为了达到本发明目的,本发明提供了一种通信系统,包括第一虚拟私有云VPC和第二VPC,其中所述第一VPC配置有与所述第一VPC对应第一虚拟专用网VPN和共享网络进行通信的第一路由器,所述第二VPC配置有与所述第二VPC对应第二VPN和共享网络进行通信的第二路由器;所述第一VPN的网关地址为所述第二路由器的IP地址,所述第二VPN的网关地址为所述第二路由器的IP地址。
在一个示例性实施例中,每个VPC网络配置有三层的无类别域间路由CIDR段。
在一个示例性实施例中,所述第一路由器和/或所述第二路由器均包括:
第一获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第一处理模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取当前VPC网络的网关地址,将所述报文发送至所述当前VPC网络的网关地址。
在一个示例性实施例中,所述第一路由器和/或所述第二路由器均还包括;
第二处理模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
为了达到本发明目的,本发明提供了一种在上文任一所述的系统中传输数据的方法,包括:
当接收到虚拟机发送的报文后,获取所述报文的目的地址;
根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
根据所述当前VPC网络的网关地址,发送所述报文。
在一个示例性实施例中,所述根据所述当前VPC网络的网关地址,发送所述报文,包括:
按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送所述处理后的报文。
在一个示例性实施例中,所述方法还包括;
如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
为了达到本发明目的,本发明提供了一种在上文任一所述的系统中传输数据的装置,包括:
第二获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
第二判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第三获取模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
第一发送模块,用于根据所述当前VPC网络的网关地址,发送所述报文。
在一个示例性实施例中,所述第一发送模块包括:
处理单元,用于按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送单元,用于发送所述处理后的报文。
在一个示例性实施例中,所述装置还包括;
第二发送模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
本发明提供的实施例,在两个虚拟私有云中设置对应的路由器实现各自的私有云中均有路由器与共享网络相连,在通过配置该虚拟专用网的网关地址为对方路由器的IP地址,从而借助共享网络,将对方的路由器作为本端网络的网关,实现两个私有云的互通,实现虚拟机私有云之间的数据通信。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明提供的通信系统的结构图;
图2为本发明提供的在图1所示系统中传输数据的方法的流程图;
图3为本发明提供的在图1所示系统中传输数据的装置的结构图;
图4为本发明实施例提供的基于点对点的VPN云数据中心网络的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1为本发明提供的通信系统的结构图。图1所示网络包括第一虚拟私有云VPC和第二VPC,其中所述第一VPC配置有与所述第一VPC对应第一虚拟专用网VPN和共享网络进行通信的第一路由器,所述第二VPC配置有与所述第二VPC对应第二VPN和共享网络进行通信的第二路由器;所述第一VPN的网关地址为所述第二路由器的IP地址,所述第二VPN的网关地址为所述第二路由器的IP地址。
在本示例性实施例中,通过为私有云配置对应的路由器,从而实现不同私有云之间均有至少一个路由器能够与共享网络相连,接下来通过为每个私有云配置对应的虚拟专用网,并配置对应的虚拟专用网的网关地址为对方的路由器的地址,从而实现该私有云的网络能够与另外一个私有云的路由器进行通信,再借助对端网络的路由器实现报文的转发,将报文传输至对端的虚拟机中。
在一个示例性实施例中,每个VPC网络配置有三层的无类别域间路由(ClasslessInter-Domain Routing,CIDR)段。
在本示例性实施例中,创建VPC时划分了VPC内部网络可用的vlan范围,不同的VPC的VLAN范围不能重复,这样能保证VPC之间的二层隔离;VPC还可以指定三层的CIDR段,即一个IP段,这些IP保证了虚拟机创建时所能使用的IP范围,不同VPC之间是可以共用同一个IP段的,实现OVERIP功能。虚拟机创建时选择VPC内部的一个子网,并分配一个IP地址。
本发明提供的系统实施例,在两个虚拟私有云中设置对应的路由器实现各自的私有云中均有路由器与共享网络相连,在通过配置该虚拟专用网的网关地址为对方路由器的IP地址,从而借助共享网络,将对方的路由器作为本端网络的网关,实现两个私有云的互通,实现虚拟机私有云之间的数据通信。
下面对本发明提供的网络进行说明:
在一个示例性实施例中,所述第一路由器和/或所述第二路由器均包括:
获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第一处理模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取当前VPC网络的网关地址,将所述报文发送至所述当前VPC网络的网关地址。
在上述网络架构中,在第一VPC作为一个路由器工作,而对于第二VPC网络,第一路由器能够与共享网络进行通信,且该第一路由器的地址是作为第二VPC的第二VLAN的网关地址,则表示第二VLAN内的路由器是可以与所述第一路由器进行通信的。同理,第一VLAN内的路由器是可以与所述第二路由器进行通信的。
在本示例性实施例中,所述第一路由器和第二路由器的作用是等效的。以第一路由器为例进行说明,当接收到第一VPC网络中虚拟机发送的报文时,第一路由器识别所述报文的目的地址,如果不属于第一网络的VPC,则将该转发至第一VLAN对应的网关,即将该报文转发至所述第二路由器,从而借助第二路由器进行继续转发,实现将报文转发至其他私有云内的目的。
在本示例性实施例中,所述第一路由器和/或所述第二路由器均包括:
第二处理模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
在本示例性实施例中,所述第一路由器和第二路由器的作用是等效的。以第一路由器为例进行说明,当接收到第一VPC网络中虚拟机发送的报文时,无论该第一路由器是作为网关接收的来自第二路由器发送的报文,还是作为普通路由器接收的所述第一VPC中路由器发送给的报文,该第一路由器均是根据目的地址转发到第一VPC中对应的虚拟机上。
综上所述,本发明提供的系统实施例,借助连接共享网络的两个路由器,以及配置对应的网关地址,实现两个虚拟私有云的数据通信。
图2为本发明提供的在图1所示系统中传输数据的方法的流程图。图1所示方法,包括:
步骤201、当接收到虚拟机发送的报文后,获取所述报文的目的地址;
步骤202、根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
在本步骤中,如果不同VPC内的IP地址不重复,可以直接将获取的目的地址与当前VPC内虚拟机的IP地址进行比较,得到比较结果;如果不同VPC的IP地址重复,可通过报文中携带的信息来确定该报文的目的地址是否为当前VPC内的IP地址,例如,通过报文中携带的标识,采用0和1来标记,其中0表示该IP地址在当前VPC的IP地址列表中,1表示该IP地址不在当前VPC的IP地址列表中;
步骤203、如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
步骤203、根据所述当前VPC网络的网关地址,发送所述报文。
在检测到目的地址不在当前VPC内时,通过获取网关地址,借助网关将报文发送出去。
在一个示例性实施例中,所述根据所述当前VPC网络的网关地址,发送所述报文,包括:
按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送所述处理后的报文。
在本示例性实施例中,创建三个协议分别是AH、ESP、IKE协议,AH是它使用消息摘要算法生成一个散列值,ESP提供机密性、数据完整性、数据来源验证和反重放功能。Internet密钥交换(IPsec IKE)是IPsec体系结构中的一种主要协议。它是一种混合协议,使用部分Oakley和部分SKEME,并协同ISAKMP提供密钥。然后配置VPN设备,首先配置VPN的外部网卡IP地址,配置VPC的IKE GROUP,配置VPC的ESP GROUP,最后创建一个连接到远端VPN的站点。
采用上述方式,可以有效提升VPC之间数据传输的安全。
在一个示例性实施例中,所述方法还包括;
如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
在本示例性实施例中,在目的地址为当前VPC的IP地址时,直接进行路由转发。
本发明提供的方法实施例,在两个虚拟私有云中设置对应的路由器实现各自的私有云中均有路由器与共享网络相连,在通过配置该虚拟专用网的网关地址为对方路由器的IP地址,从而借助共享网络,将对方的路由器作为本端网络的网关,实现两个私有云的互通,实现虚拟机私有云之间的数据通信。通过对接收的报文的IP地址的识别,判断所述目的地址是否属于当前VPC内的IP地址,如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址,根据所述当前VPC网络的网关地址,发送所述报文,实现VPC之间的报文传输。
图3为本发明提供的在图1所示系统中传输数据的装置的结构图。图3所示装置包括:
第二获取模块301,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
第二判断模块302,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第三获取模块303,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
第一发送模块304,用于根据所述当前VPC网络的网关地址,发送所述报文。
在一个示例性实施例中,所述第一发送模块304包括:
处理单元,用于按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送单元,用于发送所述处理后的报文。
在一个示例性实施例中,所述装置还包括;
第二发送模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
本发明提供的装置实施例,在两个虚拟私有云中设置对应的路由器实现各自的私有云中均有路由器与共享网络相连,在通过配置该虚拟专用网的网关地址为对方路由器的IP地址,从而借助共享网络,将对方的路由器作为本端网络的网关,实现两个私有云的互通,实现虚拟机私有云之间的数据通信。通过对接收的报文的IP地址的识别,判断所述目的地址是否属于当前VPC内的IP地址,如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址,根据所述当前VPC网络的网关地址,发送所述报文,实现VPC之间的报文传输。
下面对本发明提供的技术方案激进型说明:
为了有效的降低网络成本、增强网络性能、保证网络环境的安全以及减轻网络管理员在管理物理网络时的繁琐配置工作,本发明提出了一种易扩展、易开发、易维护的软件的VPN设备,实现不同VPC网络之间互通的云数据中心网络部署。
数据中心一般采用VPC为用户提供了一个互相隔离的区域,构建一个安全可靠、可配置和管理的虚拟网络环境。在VPC内部可以建立虚拟路由来联通不同的子网,可以建立防火墙,实现网络安全隔离,可以建立负载均衡实现流量的负载。但是VPC之间如果想要联通就必须通过VPN,来实现点对点的互通。
在本发明实施例中,将网络划分为VPC网络和自管网络,其中VPC网络属于VPC内部的网络,只能提供私有网络接入功能;自管网络可以和外部网络互通,实现虚拟机联通外网的功能。在不同的VPC之间架设一条安全的私密通道,实现VPC之间虚拟机的互通。
图4为本发明实施例提供的基于点对点的VPN云数据中心网络的示意图。如图4所示,该网络的部署方案实现包括:搭建基础网络环境(1),划分子网(2),部署虚拟VPN设备(3),配置网络服务(4)。实施过程如下:
搭建基础网络环境(1)是整个方案的基础。将云数据中心的计算(服务器)、存储(磁盘阵列)等资源进行连接,保证物理节点之间、管理节点与物理节点之间、节点与存储之间的网络可以互通。对于网络性能要求较高的云数据中心,可以在物理上将系统的网络划分为业务网、控制网、数据网三种网络,以保证系统内各类业务间的数据分离;
划分子网(2)是网络规划的部分。首先在云海OS平台创建VPC,每个VPC都指定了对应的虚拟交换机,创建VPC时划分了VPC内部网络可用的vlan范围,不同的VPC的VLAN范围不能重复,这样能保证VPC之间的二层隔离;VPC还可以指定三层的CIDR段,即一个IP段,这些IP保证了虚拟机创建时所能使用的IP范围,不同VPC之间是可以共用同一个IP段的,实现OVERIP功能。虚拟机创建时选择VPC内部的一个子网,并分配一个IP地址。
部署虚拟VPN设备(3)是该方案的核心,我们使用虚拟机的VPN设备保存为虚拟机模板,在云海中创建VPN设备,VPN设备可以对应后台数据中心中的一个虚拟机,我们使用虚拟机提供VPN服务。但是对用户无感知,用户只需要按照步骤部署VPN服务即可。
配置网络服务(4)创建VPN设备首先需要创建三个协议分别是AH、ESP、IKE协议,AH是它使用消息摘要算法生成一个散列值,ESP提供机密性、数据完整性、数据来源验证和反重放功能。Internet密钥交换(IPsec IKE)是IPsec体系结构中的一种主要协议。它是一种混合协议,使用部分Oakley和部分SKEME,并协同ISAKMP提供密钥。然后配置VPN设备,首先配置VPN的外部网卡IP地址,配置VPC的IKE GROUP,配置VPC的ESP GROUP,最后创建一个连接到远端VPN的站点。
本发明实施例提供的系统,在不同的VPC之间架设一条安全的私密通道,实现VPC之间虚拟机的互通。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (10)
1.一种通信系统,包括第一虚拟私有云VPC和第二VPC,其中所述第一VPC配置有与所述第一VPC对应第一虚拟专用网VPN和共享网络进行通信的第一路由器,所述第二VPC配置有与所述第二VPC对应第二VPN和共享网络进行通信的第二路由器;所述第一VPN的网关地址为所述第二路由器的IP地址,所述第二VPN的网关地址为所述第二路由器的IP地址。
2.根据权利要求1所述的方法,其特征在于,每个VPC网络配置有三层的无类别域间路由CIDR段。
3.根据权利要求1或2所述的网络,其特征在于,所述第一路由器和/或所述第二路由器均包括:
第一获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第一处理模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取当前VPC网络的网关地址,将所述报文发送至所述当前VPC网络的网关地址。
4.根据权利要求3所述的网络,其特征在于,所述第一路由器和/或所述第二路由器均还包括;
第二处理模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
5.一种在如权利要求1至4任一所述的系统中传输数据的方法,包括:
当接收到虚拟机发送的报文后,获取所述报文的目的地址;
根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
根据所述当前VPC网络的网关地址,发送所述报文。
6.根据权利要求5所述的方法,其特征在于,所述根据所述当前VPC网络的网关地址,发送所述报文,包括:
按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送所述处理后的报文。
7.根据权利要求5或6所述的方法,其特征在于,所述方法还包括;
如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
8.一种在如权利要求1至4任一所述的系统中传输数据的装置,包括:
第二获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
第二判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第三获取模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
第一发送模块,用于根据所述当前VPC网络的网关地址,发送所述报文。
9.根据权利要求8所述的装置,其特征在于,所述第一发送模块包括:
处理单元,用于按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送单元,用于发送所述处理后的报文。
10.根据权利要求8或9所述的装置,其特征在于,所述装置还包括;
第二发送模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811384735.3A CN109450905B (zh) | 2018-11-20 | 2018-11-20 | 传输数据的方法和装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811384735.3A CN109450905B (zh) | 2018-11-20 | 2018-11-20 | 传输数据的方法和装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109450905A true CN109450905A (zh) | 2019-03-08 |
CN109450905B CN109450905B (zh) | 2021-05-04 |
Family
ID=65553294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811384735.3A Active CN109450905B (zh) | 2018-11-20 | 2018-11-20 | 传输数据的方法和装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109450905B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111917649A (zh) * | 2019-05-10 | 2020-11-10 | 华为技术有限公司 | 虚拟私有云通信及配置方法以及相关装置 |
CN111934970A (zh) * | 2020-08-06 | 2020-11-13 | 北京字节跳动网络技术有限公司 | 一种数据传输方法、装置及系统 |
CN112333105A (zh) * | 2020-09-30 | 2021-02-05 | 张成林 | 云端机器人的通信方法及装置 |
CN113271218A (zh) * | 2020-02-17 | 2021-08-17 | 中国电信股份有限公司 | Vpn业务配置方法、系统、编排器以及存储介质 |
CN113783781A (zh) * | 2021-08-13 | 2021-12-10 | 济南浪潮数据技术有限公司 | 使虚拟私有云之间网络互通的方法和装置 |
CN115499434A (zh) * | 2022-07-29 | 2022-12-20 | 天翼云科技有限公司 | 跨vpc的流量转发方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394360A (zh) * | 2008-11-10 | 2009-03-25 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN103250397A (zh) * | 2010-11-24 | 2013-08-14 | 瑞典爱立信有限公司 | 用于实现移动设备与静态目的地地址之间的数据传输的方法和装置 |
WO2016062140A1 (zh) * | 2014-10-20 | 2016-04-28 | 中兴通讯股份有限公司 | 一种实现虚拟私有云网络与外部网络互通的方法和装置 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
US20170214545A1 (en) * | 2016-01-25 | 2017-07-27 | Alibaba Group Holding Limited | Network System and Method for Connecting a Private Network with a Virtual Private Network |
US20180007002A1 (en) * | 2016-06-30 | 2018-01-04 | Sophos Limited | Elastic outbound gateway |
CN107580079A (zh) * | 2017-08-31 | 2018-01-12 | 新华三技术有限公司 | 一种报文传输方法和装置 |
CN107959654A (zh) * | 2016-10-14 | 2018-04-24 | 北京金山云网络技术有限公司 | 一种数据传输方法、装置及混合云系统 |
-
2018
- 2018-11-20 CN CN201811384735.3A patent/CN109450905B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394360A (zh) * | 2008-11-10 | 2009-03-25 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、接入设备和通信系统 |
CN103250397A (zh) * | 2010-11-24 | 2013-08-14 | 瑞典爱立信有限公司 | 用于实现移动设备与静态目的地地址之间的数据传输的方法和装置 |
WO2016062140A1 (zh) * | 2014-10-20 | 2016-04-28 | 中兴通讯股份有限公司 | 一种实现虚拟私有云网络与外部网络互通的方法和装置 |
US20170214545A1 (en) * | 2016-01-25 | 2017-07-27 | Alibaba Group Holding Limited | Network System and Method for Connecting a Private Network with a Virtual Private Network |
US20180007002A1 (en) * | 2016-06-30 | 2018-01-04 | Sophos Limited | Elastic outbound gateway |
CN107959654A (zh) * | 2016-10-14 | 2018-04-24 | 北京金山云网络技术有限公司 | 一种数据传输方法、装置及混合云系统 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
CN107580079A (zh) * | 2017-08-31 | 2018-01-12 | 新华三技术有限公司 | 一种报文传输方法和装置 |
Non-Patent Citations (1)
Title |
---|
丁靖宇,乐嘉锦,金耀辉: "基于VPN实现企业虚拟私有云的体系架构", 《计算机应用与软件》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111917649A (zh) * | 2019-05-10 | 2020-11-10 | 华为技术有限公司 | 虚拟私有云通信及配置方法以及相关装置 |
WO2021135344A1 (zh) * | 2019-05-10 | 2021-07-08 | 华为技术有限公司 | 虚拟私有云与云下数据中心通信、配置方法及相关装置 |
WO2021135345A1 (zh) * | 2019-05-10 | 2021-07-08 | 华为技术有限公司 | 虚拟私有云通信及配置方法以及相关装置 |
CN115699699B (zh) * | 2019-05-10 | 2023-05-12 | 华为云计算技术有限公司 | 虚拟私有云与云下数据中心通信、配置方法及相关装置 |
CN111917649B (zh) * | 2019-05-10 | 2022-06-28 | 华为云计算技术有限公司 | 虚拟私有云通信及配置方法以及相关装置 |
CN116057910B (zh) * | 2019-05-10 | 2023-11-03 | 华为云计算技术有限公司 | 虚拟私有云通信及配置方法以及相关装置 |
CN115699699A (zh) * | 2019-05-10 | 2023-02-03 | 华为云计算技术有限公司 | 虚拟私有云与云下数据中心通信、配置方法及相关装置 |
CN116057910A (zh) * | 2019-05-10 | 2023-05-02 | 华为云计算技术有限公司 | 虚拟私有云通信及配置方法以及相关装置 |
CN113271218A (zh) * | 2020-02-17 | 2021-08-17 | 中国电信股份有限公司 | Vpn业务配置方法、系统、编排器以及存储介质 |
CN113271218B (zh) * | 2020-02-17 | 2023-03-21 | 中国电信股份有限公司 | Vpn业务配置方法、系统、编排器以及存储介质 |
CN111934970A (zh) * | 2020-08-06 | 2020-11-13 | 北京字节跳动网络技术有限公司 | 一种数据传输方法、装置及系统 |
CN111934970B (zh) * | 2020-08-06 | 2022-11-08 | 北京字节跳动网络技术有限公司 | 一种数据传输方法、装置及系统 |
CN112333105A (zh) * | 2020-09-30 | 2021-02-05 | 张成林 | 云端机器人的通信方法及装置 |
CN113783781A (zh) * | 2021-08-13 | 2021-12-10 | 济南浪潮数据技术有限公司 | 使虚拟私有云之间网络互通的方法和装置 |
CN115499434A (zh) * | 2022-07-29 | 2022-12-20 | 天翼云科技有限公司 | 跨vpc的流量转发方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109450905B (zh) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12063149B2 (en) | On-path dynamic policy enforcement and endpoint-aware policy enforcement for endpoints | |
US11363459B2 (en) | Integrating CBRS-enabled devices and intent-based networking | |
CN110401588B (zh) | 基于openstack的公有云平台中实现VPC对等连接方法及系统 | |
CN109450905A (zh) | 传输数据的方法和装置及系统 | |
WO2019201043A1 (zh) | 网络通信方法、系统、设备及存储介质 | |
JP2022511404A (ja) | 動的なインテントベースのファイアウォール | |
EP2880829B1 (en) | Adaptive infrastructure for distributed virtual switch | |
US20190089620A1 (en) | Selective Route Exporting Using Source Type | |
US20140230044A1 (en) | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud | |
CN110650168B (zh) | 一种通信方法及其装置 | |
EP2901630B1 (en) | Method operating in a fixed access network and user equipments | |
CN103036784A (zh) | 用于自组织二层企业网络架构的方法和装置 | |
WO2015192563A1 (zh) | 一种实现负载均衡的方法、装置及负载均衡服务系统 | |
CN104993993B (zh) | 一种报文处理方法、设备和系统 | |
EP3457640B1 (en) | Route establishment and message sending | |
Toumi et al. | On cross-domain Service Function Chain orchestration: An architectural framework | |
US10657093B2 (en) | Managing actions of a network device based on policy settings corresponding to a removable wireless communication device | |
CN116114232A (zh) | 基于指定情境的网络服务访问和数据路由 | |
JP5937563B2 (ja) | 通信基地局およびその制御方法 | |
CN114598698B (zh) | 一种数据传输方法、装置、电子设备及计算机存储介质 | |
WO2018058385A1 (zh) | 一种网络互通方法、网元及系统 | |
CN108259292B (zh) | 建立隧道的方法及装置 | |
KR101589680B1 (ko) | M2m 트래픽을 위한 ims 플랫폼 관리 장치 | |
CN115883256B (zh) | 基于加密隧道的数据传输方法、装置及存储介质 | |
US20230413353A1 (en) | Inter-plmn user plane integration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |