CN109787938A - 实现访问虚拟私有云的方法、装置及计算机可读存储介质 - Google Patents
实现访问虚拟私有云的方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109787938A CN109787938A CN201711120813.4A CN201711120813A CN109787938A CN 109787938 A CN109787938 A CN 109787938A CN 201711120813 A CN201711120813 A CN 201711120813A CN 109787938 A CN109787938 A CN 109787938A
- Authority
- CN
- China
- Prior art keywords
- access
- network
- virtual private
- private cloud
- logical path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000003860 storage Methods 0.000 title claims abstract description 18
- 238000005516 engineering process Methods 0.000 claims abstract description 62
- 238000002955 isolation Methods 0.000 claims abstract description 55
- 238000013507 mapping Methods 0.000 claims description 16
- 238000010586 diagram Methods 0.000 description 26
- 239000010410 layer Substances 0.000 description 23
- 238000007726 management method Methods 0.000 description 17
- 238000009826 distribution Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 241000208340 Araliaceae Species 0.000 description 2
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 2
- 235000003140 Panax quinquefolius Nutrition 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 235000008434 ginseng Nutrition 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种实现访问虚拟私有云的方法、装置及计算机可读存储介质,涉及云计算技术领域。其中的方法包括:定义虚拟私有云的访问需求,访问需求中包含分支网络标识、虚拟私有云标识以及安全性要求参数,安全性要求参数包含用户访问虚拟私有云采用的隔离技术类型以及隔离技术类型标识号;根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型,端到端逻辑路径模型包含安全性要求参数,以对不同的端到端逻辑路径进行区分;配置端到端逻辑路径模型中的网络设备,以完成端到端逻辑路径的部署。本发明能够实现不同用户访问虚拟私有云的端到端逻辑路径的安全隔离。
Description
技术领域
本发明涉及云计算技术领域,特别涉及一种实现访问虚拟私有云的方法、装置及计算机可读存储介质。
背景技术
随着云计算技术的推广,越来越多的企业和机构从自建网络、服务器和存储设备,逐步改为采用云计算技术,把原有的IT(Information Technology,信息技术)资源迁移到集中部署的云资源池,降低IT资源的部署成本、运营成本。这些企业和机构既可以把IT资源迁移到公有云,也可以迁移到私有云,并实现从分支网络到云资源池的访问。无论采用公有云或者私有云,分支机构网络访问云资源池,要求实现分支网络到云资源池的网络连通性。
当采用公有云,分支机构网络通过互联网访问云资源池,由公用网络承载访问云资源池的流量,相互之间无隔离,容易受到网络攻击,安全性较低;当采用私有云,分支机构网络通过各种专线技术,采用逻辑上、物理上相互隔离的专线访问云资源池,安全性较高。前者对承载网的要求低,后者采用隔离性保护,部署访问路径的实现难度大、复杂性高。
发明内容
本发明解决的一个技术问题是,如何简单高效的实现不同用户访问虚拟私有云的端到端逻辑路径的安全隔离。
根据本发明实施例的一个方面,提供了一种实现访问虚拟私有云的方法,包括:定义虚拟私有云的访问需求,访问需求中包含分支网络标识、虚拟私有云标识以及安全性要求参数,安全性要求参数包含用户访问虚拟私有云采用的隔离技术类型以及隔离技术类型标识号;根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型,端到端逻辑路径模型包含安全性要求参数,以对不同的端到端逻辑路径进行区分;配置端到端逻辑路径模型中的网络设备,以完成端到端逻辑路径的部署。
在一些实施例中,隔离技术类型包括虚拟局域网、多协议标记交换二层虚拟专用网络、多协议标记交换三层虚拟专用网络以及虚拟扩展局域网;隔离技术类型标识号包括虚拟局域网标识、多协议标记交换二层虚拟专用网络标识、多协议标记交换三层虚拟专用网络标识以及虚拟扩展局域网标识。
在一些实施例中,隔离技术类型还包括空值,隔离技术类型标识号还包括零,以表示用户不采用隔离技术访问虚拟私有云。
在一些实施例中,创建分支网络至虚拟私有云的端到端逻辑路径模型包括:确定端到端逻辑路径模型中的网络设备以及网络设备的逻辑资源参数,网络设备的逻辑资源参数也用于对不同的端到端逻辑路径进行区分;配置端到端逻辑路径模型中的网络设备包括:根据网络设备的逻辑资源参数,配置网络设备的逻辑资源。
在一些实施例中,网络设备的逻辑资源参数包括网络设备之间的承载网网络标识、网络设备标识、网络设备的互联网协议地址以及网络设备端口号。
在一些实施例中,访问需求中还包含访问带宽;根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型包括:解析访问需求得到访问带宽,根据访问带宽从端到端逻辑路径模型中确定限速设备的逻辑资源参数以及限速方向;配置端到端逻辑路径模型中的网络设备包括:根据限速设备的逻辑资源参数以及限速方向,配置限速设备的逻辑资源。
在一些实施例中,根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型包括:解析访问需求中的分支网络标识得到用户接入信息,用户接入信息包括分支网络对应的用户网关互联网协议地址、接入设备标识、接入端口和/或子端口;解析访问需求中的虚拟私有云标识得到虚拟私有云信息,虚拟私有云信息包括虚拟私有云对应的数据中心标识、虚拟私有云网关互联网协议地址、互联设备的互联网协议地址、标识以及端口和/或子端口;确定承载网络以及承载路径信息,承载网络以及承载路径信息包括接入设备与互联设备之间的承载网标识、互联设备标识、互联设备互联网协议地址、互联设备的端口和/或子端口;创建用户接入信息、虚拟私有云信息以及承载路径信息之间的映射关系,以便管理映射关系占用的逻辑资源。
根据本发明实施例的另一个方面,提供了一种实现访问虚拟私有云的装置,包括:访问需求定义模块,用于定义虚拟私有云的访问需求,访问需求中包含分支网络标识、虚拟私有云标识以及安全性要求参数,安全性要求参数包含用户访问虚拟私有云采用的隔离技术类型以及隔离技术类型标识号;逻辑路径模型创建模块,用于根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型,端到端逻辑路径模型包含安全性要求参数,以对不同的端到端逻辑路径进行区分;网络设备配置模块,用于配置端到端逻辑路径模型中的网络设备,以完成端到端逻辑路径的部署。
在一些实施例中,隔离技术类型包括虚拟局域网、多协议标记交换二层虚拟专用网络、多协议标记交换三层虚拟专用网络以及虚拟扩展局域网;隔离技术类型标识号包括虚拟局域网标识、多协议标记交换二层虚拟专用网络标识、多协议标记交换三层虚拟专用网络标识以及虚拟扩展局域网标识。
在一些实施例中,隔离技术类型还包括空值,隔离技术类型标识号还包括零,以表示用户不采用隔离技术访问虚拟私有云。
在一些实施例中,逻辑路径模型创建模块用于:确定端到端逻辑路径模型中的网络设备以及网络设备的逻辑资源参数,网络设备的逻辑资源参数也用于对不同的端到端逻辑路径进行区分;网络设备配置模块用于:根据网络设备的逻辑资源参数,配置网络设备的逻辑资源。
在一些实施例中,网络设备的逻辑资源参数包括网络设备之间的承载网网络标识、网络设备标识、网络设备的互联网协议地址以及网络设备端口号。
在一些实施例中,访问需求中还包含访问带宽;逻辑路径模型创建模块用于:解析访问需求得到访问带宽,根据访问带宽从端到端逻辑路径模型中确定限速设备的逻辑资源参数以及限速方向;网络设备配置模块用于:根据限速设备的逻辑资源参数以及限速方向,配置限速设备的逻辑资源。
在一些实施例中,逻辑路径模型创建模块用于:解析访问需求中的分支网络标识得到用户接入信息,用户接入信息包括分支网络对应的用户网关互联网协议地址、接入设备标识、接入端口和/或子端口;解析访问需求中的虚拟私有云标识得到虚拟私有云信息,虚拟私有云信息包括虚拟私有云对应的数据中心标识、虚拟私有云网关互联网协议地址、互联设备的互联网协议地址、标识以及端口和/或子端口;确定承载网络以及承载路径信息,承载网络以及承载路径信息包括接入设备与互联设备之间的承载网标识、互联设备标识、互联设备互联网协议地址、互联设备的端口和/或子端口;创建用户接入信息、虚拟私有云信息以及承载路径信息之间的映射关系,以便管理映射关系占用的逻辑资源。
根据本发明实施例的又一个方面,提供了一种实现访问虚拟私有云的装置,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器中的指令,执行前述的实现访问虚拟私有云的方法。
根据本发明实施例的再一个方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现前述的实现访问虚拟私有云的方法。
本发明能够本发明能够实现不同用户访问虚拟私有云的端到端逻辑路径的安全隔离。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明一个实施例的实现访问虚拟私有云的方法的流程示意图。
图2示出了分支网络至虚拟私有云的端到端逻辑路径模型的示意图。
图3示出了用户登陆自主定义门户发起自主定义的流程示意图。
图4示出了解析访问需求建立端到端逻辑网络模型的流程示意图。
图5示出了分配逻辑资源的流程示意图。
图6示出了分配可用逻辑资源的流程示意图。
图7示出了逻辑资源到期处理的流程示意图。
图8示出了管理访问虚拟私有云的流程示意图。
图9示出了本发明实现访问虚拟私有云的装置的一个实施例的结构示意图。
图10示出了本发明另一个实施例的实现访问虚拟私有云的装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
为了访问云资源池,传统的实现方法通过统一规划,依托传统受理/开通流程,以手工部署为主,逐跳完成各网络设备的配置,建立从分支机构网络到云资源池的物理或逻辑访问路径,流程冗长、耗时周期长。具体来说,传统方法的主要缺点有:1)手工部署,周期长,容易出错;2)难以适应灵活、快速调整(如增删改等)配置需求;3)规划、设计人员直面多厂商网络设备,技术难度大,对人员的技能要求高。对于采用私有云的企业分支机构网络,建立访问云资源池(如虚拟私有云,virtual private cloud,VPC)物理或逻辑访问路径的难度尤其大,需要实现:1)从企业网关到云资源池之间各网段的用户隔离;2)保障访问质量,如带宽、时延等;3)多种技术共存,复杂性高,用于实现用户隔离的技术包括vlan、vpls/vll、VPN、VxLAN等各种技术。各种技术不仅要实现所部署网段的承载能力,还需要建立各网段参数的映射关系,并在访问需求存在期间保持不变。
用于建立企业和机构网络访问云资源池的逻辑路径的技术主要有:1)vlan(virtual local area network,虚拟局域网),用于以太网互联的网络节点,如用户网关接入;2)vpls(virtual private lan service,虚拟专用局域网业务)/vll(virtual leasedline,虚拟租用线)/vrf(Virtual Routing Forwarding,虚拟路由转发表),用于在开启MPLS(Multi-Protocol Label Switching,多协议标记交换)的承载网(如城域网)部署MPLS二层或三层VPN承载;3)vxlan(virtual extensible LAN,虚拟可扩展局域网),用于在路由可达的IP网络节点之间建立vxlan隧道,透传二层网络信息;4)建立端到端逻辑路径,维护各网段、节点间逻辑资源的映射关系,分别用vlan标识、VCID(virtual circuitidentification,虚拟电路标识)、VRF、VNI(Virtual Network Interface,虚拟网络接口)等参数代表访问路径中各逻辑网段,并与用户ID绑定。
业界探讨的软件定义网络(SDN,software defined network)和网络功能虚拟化(NFV,network function virtualization)等技术,通过开放网络能力,提高部署灵活性,可以实现统一管控、统一部署,目前偏重于架构、技术本身的探讨,相关技术和产品还不成熟,还不具备大规模应用的能力。
针对上述问题,本发明通过建立端到端逻辑路径模型,提出用户自主定义访问虚拟私有云、集中协同各用户的二三层逻辑承载网络资源、建立端到端逻辑路径、定义承载需求(如设备、端口、带宽、时延等各种需求),保证不同用户的端到端逻辑路径的安全隔离性;采用集中控制系统,北向接收端到端逻辑路径模型、设备参数,分配和管理各逻辑网络ID、虚拟私有云ID、用户ID等参数,维护各网段参数及其映射关系,南向下发配置参数,建立用户访问虚拟私有云的端到端逻辑路径,实施过程用户无感知,提高实施效率、业务灵活性,提升用户体验。
首先结合图1介绍本发明一个实施例的实现访问虚拟私有云的方法。
图1示出了本发明一个实施例的实现访问虚拟私有云的方法的流程示意图。如图1所示,本实施例中的实现访问虚拟私有云的方法包括:
步骤S102,定义虚拟私有云的访问需求,访问需求中包含分支网络标识、虚拟私有云标识以及安全性要求参数,安全性要求参数包含用户访问虚拟私有云采用的隔离技术类型以及隔离技术类型标识号。
其中,隔离技术类型包括虚拟局域网、多协议标记交换二层虚拟专用网络、多协议标记交换三层虚拟专用网络以及虚拟扩展局域网;隔离技术类型标识号包括虚拟局域网标识、多协议标记交换二层虚拟专用网络标识、多协议标记交换三层虚拟专用网络标识以及虚拟扩展局域网标识。隔离技术类型还包括空值,隔离技术类型标识号还包括零,以表示用户不采用隔离技术访问虚拟私有云。
例如,用户定义访问需求包括选择分支机构网络、访问的虚拟私有云(VPC,virtual private cloud),确定安全性需求等。虚拟私有云由部署在数据中心DC中发放给用户的计算资源、存储资源组成,用VPC-ID标识。在部署端到端逻辑路径之前,虚拟私有云已经创建。用户从已创建的VPC列表中选择,可以是一个或多个。分支机构网络指需要访问VPC的用户网络,可用分支机构网络ID或网关IP表示。安全性要求指用户是否有相互隔离的需求、各网段采用的隔离技术。
步骤S104,根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型,端到端逻辑路径模型包含安全性要求参数,以对不同的端到端逻辑路径进行区分。
创建分支网络至虚拟私有云的端到端逻辑路径模型包括:确定端到端逻辑路径模型中的网络设备以及网络设备的逻辑资源参数,网络设备的逻辑资源参数也用于对不同的端到端逻辑路径进行区分。其中,网络设备的逻辑资源参数包括网络设备之间的承载网网络标识、网络设备标识、网络设备的互联网协议地址以及网络设备端口号。
例如,可以解析用户访问需求,创建端到端逻辑路径模型。针对已经定义的访问需求,解析用户访问需求包括从根据客户云服务信息库读取用户已经申请的VPC信息;从运营系统获得用户ID、用户网关IP地址、运营商接入设备ID、接入端口/子端口、IP地址等信息;读取承载网BGP路由表信息,确定从客户网络到云资源池之间经过的承载网络跳数及自治域号、AS(Autonomous System,自治系统)路径、各跳的互联设备ID/端口/IP等信息。解析访问的VPC信息包括:确定VPC归属的数据中心(DC)、VPC网关IP地址、与承载网的互联设备IP地址及端口。确定承载网及其路径包括从接入分支网络的承载网(如城域网)设备到VPC归属的DC互联设备经过的端到端逻辑路径,包括经过的承载网及其互联设备、端口等。承载网采用网络ID号或者自治域号标识,可以是1跳或多跳。承载网互联设备用ID、IP地址标识,相互之间通过端口或子端口互联。创建端到端逻辑路径模型指从客户网络、客户网络网关、承载网、承载网互联设备、承载网互联设备端口、DC网络、DC网络互联设备、DC网络互连设备端口、VPC之间建立映射关系。
步骤S106,配置端到端逻辑路径模型中的网络设备,以完成端到端逻辑路径的部署。
配置端到端逻辑路径模型中的网络设备包括:根据网络设备的逻辑资源参数,配置网络设备的逻辑资源。
例如,根据逻辑路径模型,分配和管理各逻辑网络ID、互联设备ID,创建并维护与用户ID、VPC之间的绑定关系。端到端逻辑路径模型确定了各承载网段的设备IP、互联端口号,进一步分配逻辑资源,包括各承载网设备的端口/子端口、vlan ID、VCID、Vrf、VNI等,并与用户ID、虚拟私有云ID绑定。各逻辑资源的分配和管理包括从逻辑资源池选择可用的ID、修改ID、回收ID等操作。然后下发配置参数,建立分支网络到VPC的端到端逻辑路径,具体可以包括:下发端到端逻辑路径模型及相关参数给网络设备、网管系统、SDN控制器等,并在网络设备上完成配置。当下发给网管系统和SDN控制器,网管系统、SDN控制器接收逻辑路径模型及其参数,并完成在网络设备的部署。
上述实施例中,通过定义安全性需求创建端到端逻辑路径模型,并根据逻辑路径模型分配和管理各逻辑网络ID,最终下发配置参数建立用户访问虚拟私有云的端到端逻辑路径,从而实现了不同用户访问虚拟私有云的端到端逻辑路径的安全隔离。
可选的,访问需求中还包含访问带宽。访问带宽表示用户访问VPC的端到端逻辑路径的最大带宽,由承载网络的关键节点(如接入用户网络的城域网业务路由器端口、接入光线路终端)设备端口等)部署的限速策略决定。各节点设备的限速策略共同决定端到端路径的实际可用带宽。
在步骤S104中,根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型包括:解析访问需求得到访问带宽,根据访问带宽从端到端逻辑路径模型中确定限速设备的逻辑资源参数以及限速方向。
在步骤S106中,配置端到端逻辑路径模型中的网络设备包括:根据限速设备的逻辑资源参数以及限速方向,配置限速设备的逻辑资源。
通过定义访问需求中的访问带宽,根据访问需求配置限速设备的逻辑资源,能够实现对于访问路径带宽的自动化设置。
可选的,在步骤S104中,根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型具体包括:
S1042,解析访问需求中的分支网络标识得到用户接入信息,用户接入信息包括分支网络对应的用户网关互联网协议地址、接入设备标识、接入端口和/或子端口;
S1044,解析访问需求中的虚拟私有云标识得到虚拟私有云信息,虚拟私有云信息包括虚拟私有云对应的数据中心标识、虚拟私有云网关互联网协议地址、互联设备的互联网协议地址、标识以及端口和/或子端口;
S1046,确定承载网络以及承载路径信息,承载网络以及承载路径信息包括接入设备与互联设备之间的承载网标识、互联设备标识、互联设备互联网协议地址、互联设备的端口和/或子端口;
S1048,创建用户接入信息、虚拟私有云信息以及承载路径信息之间的映射关系,以便管理映射关系占用的逻辑资源。
上述实施例中,能够根据用户自主定义的访问虚拟私有云的需求,由系统自动解析、自动创建端到端逻辑路径、自动分配和维护逻辑资源状态,完成从用户网关到VPC之间的端到端访问路径的自动、快速建立,并自动实现用户无感知的自动部署,提高了实施效率和业务灵活性,提升了用户体验。
下面介绍本发明实现访问虚拟私有云的方法的一个具体的应用例。
图2示出了分支网络至虚拟私有云的端到端逻辑路径模型的示意图。
如图2所示,端到端逻辑路径由各网段Net_U、Net_1、…、Net_n、Net_C组成,分别用Net_U_id、Net_1_id、…、Net_n_id、Net_C_id表示各网段的ID号或名字。Net_U、Net_C分别代表企业分支网络、VPC所在DC网络,Net_1、…、Net_n表示n个承载网。这里的n个承载网络可以是二层网络,如以太网,也可以是三层网络,如运营商的城域网、骨干网等;也可以是overlay叠加网络,如VxLAN网络等。各网段之间通过互联设备相连。企业分支网络Net_U通过GW设备接入承载网PE_1;各承载网采用不同的自治域号,通过PE_1、PE_2、…、PE_2n-1、PE_2n等设备互联,VPC所在DC网络通过CE设备互联。各网段内的PE之间建立隧道。这里的隧道可以是MPLS二层或三层VPN隧道,如vpls/vll/vrf等,也可以是VxLAN隧道。网关GW、DC CE等设备接入承载网,与承载网PE之间通常采用vlan接入。用U_ID唯一标识用户,用P_ID标识为用户建立的端到端逻辑路径,并绑定U_ID和P_ID。
用户自主定义访问虚拟私有云的方法可以分成四个步骤:
第1步:定义访问需求,包括确定企业分支网络、访问虚拟私有云(VPC,virtualprivate cloud)、带宽、安全性要求等访问参数,分别标识如下:
企业分支网络:(GW_IP,Net_U_id),GW_IP是用户网关IP地址,Net_U_id是企业分支网络ID。
虚拟私有云VPC:((VPC_GW_IP,VPC_ID),(Net_C_id,CE_IP,CE_ID))。VPC_GW_IP和VPC_ID分别表示VPC的网关IP地址、VPC的ID标识,用于唯一标识用户所用的VPC。Net_C_id是VPC所归属的DC标识,CE_IP和CE_ID分别是该DC的对外互联CE设备的IP地址和ID标识。
带宽:采用Mbps、Gbps等单位,代表企业分支网络到VPC端到端逻辑路径所获得的带宽资源,选择逻辑路径上某个关键设备端口上双向限速,包括入境inbound、出境outbound、双向both方向,针对该逻辑路径只需设置一次。这里的关键设备端口包括承载网PE1设备下连端口/子端口及其IP地址、VPC出口GW的ID、IP地址等。
安全性要求:用(类型值,ID号)标识,指企业分支网络是否需要采用完全隔离的端到端逻辑路径访问VPC,并指定采用的技术类型。安全性要求的类型值如下示例:
类型 | 无 | Vlan | L2 | L3 | VxLAN |
类型值 | 0 | 1 | 2 | 3 | 4 |
ID号 | 0 | Vlan ID | VCID | Vrf_name | VNI |
这里的类型无,表示企业分支网络不需要隔离,类型值和ID号均取值0。类型vlan,类型值取1,用vlan ID标识,取值范围[0,4095],共4096个取值。对于超过4096个vlan的场景,vlan ID可以采用2层vlan标识,即[0,4095]*[4095],标识成(vlan id1,vlan id2)。类型值L2、L3表示采用MPLS二层或三层VPN;L2用VCID标识,取值范围与网络设备一致,通常取值范围[0,232-1]。MPLS L3VPN采用vrf名作为ID号。类型VxLAN表示采用vxlan隧道隔离业务流量和标识用户,类型值4,用VNI标识用户。VNI取值范围[0,224-1]。除vlan ID在直连网段内有效之外,L2、L3、VxLAN等类型的ID值的有效范围在所部署的网络范围有效。
第2步:解析访问需求、建立端到端逻辑路径模型。解析用户访问需求包括解析虚拟私有云、用户接入、逻辑路径等信息。这些信息分别包括:
1)虚拟私有云VPC:从用户已经申请的VPC列表中选择需要访问的VPC,并确定归属的DC信息、VPC网关IP地址、与承载网的互联CE设备IP地址及端口。
2)用户接入:企业分支网络及网关,所接入的网络设备、端口等信息,确定其ID号、IP地址等信息。
3)承载路径:指从企业分支网关到VPC建立的端到端逻辑路径。其中,路径上各节点采用如下格式表示:
企业网关:((GW_IP,Net_U_id),(安全类型值,ID号))。(安全类型值,ID号)确定节点对外的互联技术类型及参数。当安全类型值和ID号都为0,企业分支网络无需隔离,端到端逻辑路径仅需指定企业分支网络、VPC及归属的DC信息。
VPC节点:((VPC_GW_IP,VPC_ID),Net_C_id,(CE_IP,CE_ID,intf/subintf),(安全类型值,ID号))。对于VPC节点,(安全类型值,ID号))指DC与承载网n的互联技术类型及参数。
承载网隧道tunnel:由PE及对外互联技术、隧道封装类型确定,用T_Net_i,i=1,…,n标识,表示方式如下:
(((PE_IP,PE_ID,intf/subintf),(安全类型值,ID号)),(安全类型值,ID号,Net_ID),((PE_IP,PE_ID,intf/subintf),(安全类型值,ID号)))
其中,(PE_IP,PE_ID,intf/subintf)表示承载网的PE设备IP地址、ID号、PE设备端口intf或子端口subintf号;与(PE_IP,PE_ID,intf/subintf)绑定的(安全类型值,ID号),则表示对外互联技术及参数。(安全类型值,ID号,Net_ID)标识承载网Net_ID采用的封装技术及参数。如图1所示的承载Net_ID分别取值为Net_1、…、Net_n,共n个承载网。
端到端逻辑路径表示如下,并与用户标识U_ID绑定:
P_ID:((GW_IP,Net_U_id),(安全类型值,ID号))->T_Net_1->T_Net_2->……->T_Net_n->((VPC_GW_IP,VPC_ID),Net_C_id,(CE_IP,CE_ID,intf/subintf),(安全类型值,ID号))其中,(安全类型值,ID号)的ID号初始化为0。T_Net_1、…、T_Net_n表示各承载网的隧道,T_Net_1,i=1,…,n采用格式
(((PE_IP,PE_2i-1,intf/subintf),(安全类型值,ID号)),(安全类型值,ID号,Net_i),((PE_IP,PE_2i,intf/subintf),(安全类型值,ID号)))。
不同企业分支网络采用不同的端到端逻辑路径访问VPC,相互之间通过Net_ID、设备ID、IP地址、端口号、安全类型及其取值区分。端到端逻辑路径在建立后保持个参数的绑定关系,直到路径被删除或者有效期结束。
第3步:接收逻辑路径模型,分配和管理逻辑资源。逻辑资源指vlan ID、VCID、vrf、VNI等各类型参数。分配和管理各网段、节点的(安全类型值,ID号)中的ID号,包括分配、回收等操作。各ID号的取值范围分别对应:
vlan:单层vlan采用vlan id标识,双层vlan采用(vlan id1,vlan id2)标识。各vlan ID取值范围[0,4095]。
VCID:用于MPLS L2VPN,取值范围[0,232-1],在该承载网内有效。
Vrf_name:用字符串标识,保证不同用户采用不同的vrf。
VNI:标识vxlan隧道,取值范围[0,224-1]。
各网段及相关逻辑资源ID号用于区分不同的端到端逻辑路径。当Net_ID、设备ID不同,或逻辑资源ID号不同,则端到端逻辑路径归属于不同的用户。
分配和管理逻辑资源为各网段、节点设备的相关ID号维护两个子集:已用子集Su:用于记录已分配的ID号;未用子集Sn:用于记录未分配的ID号。维护的子集Su、Sn记录格式包括:(安全类型值,ID号,T)。其中,T标识逻辑资源值的有效时间。
第4步:下发配置参数、实现端到端逻辑路径。下发的配置参数包括与用户标识U_ID绑定的端到端逻辑路径P_ID。下发的对象包括网络设备、网管系统、SDN控制器等。
对于网络设备而言,由各设备的ID、IP唯一标识,并在对应的端口/子端口上完成(安全类型值,ID号)等相关技术的配置;
对于网管系统而言,把U_ID、P_ID等端到端逻辑路径信息发送到网管系统,由网管系统完成网络设备的配置;
对于SDN控制器而言,把U_ID、P_ID等端到端逻辑路径信息发送到SDN控制器,由SDN控制器完成网络设备的配置。
图3示出了用户登陆自主定义门户发起自主定义的流程示意图。如图3所示,用户首先选择VPC,再判断VPC是否已经申请。当VPC未申请,用户需进入申请和开通VPC流程;当VPC已申请,转检查指定企业分支机构网络是否已接入网络。否,用户需申请和开通分支机构接入网络;是,选择访问的分支机构网络、VPC及其归属的DC等,定义访问带宽、安全性需求等参数。分支机构网络、VPC、归属的DC网络、带宽、安全性需求等参数与图2所示说明保持一致。
图4示出了解析访问需求建立端到端逻辑网络模型的流程示意图。如图4所示,首先解析访问的VPC信息,确定VPC ID,VPC网关IP、归属的NET_C_ID、互联CE设备IP、端口等信息,确定的信息包括:((VPC_GW_IP,VPC_ID),Net_C_id,(CE_IP,CE_ID,intf/subintf),(安全类型值,ID号))。
解析访问需求,进一步包括解析分支机构接入网络信息,确定分支机构网络ID、网关IP、分支机构所接入网络设备ID、IP地址、端口等,确定的信息包括:((GW_IP,Net_U_id),(安全类型值,ID号))、((PE_IP,PE_1,intf/subintf),(安全类型值,ID号))。
解析访问需求,进一步包括确定带宽参数,限速策略部署位置,包括限速设备ID、IP地址、端口、出入方向,确定的信息包括:((PE_IP,PE_ID,intf/subintf),(限速方向,带宽值))。其中,限速方向指出、入和双向等,或者用inbound、outbound、both表示,表示端口流量流出方向、流入方向和双向;带宽值表示限速策略实现的端口指定方向实现的带宽值。
解析访问需求,进一步包括判断是否需要隔离。若是,解析分支机构网络到VPC网关IP的路径信息,确定经过的各网段,各网段互联设备ID、IP地址、端口、安全性要求等,建立的端到端逻辑路径模型为:
P_ID:((GW_IP,Net_U_id),(安全类型值,ID号))->T_Net_1->T_Net_2->……->T_Net_n->((VPC_GW_IP,VPC_ID),Net_C_id,(CE_IP,CE_ID,intf/subintf),(安全类型值,ID号))其中,T_Net_i,i=1,…,n表示各承载网的隧道,采用格式
(((PE_IP,PE_2i-1,intf/subintf),(安全类型值,ID号)),
(安全类型值,ID号,Net_i),
((PE_IP,PE_2i,intf/subintf),(安全类型值,ID号)))
否则,不需解析经过的网段信息,建立的端到端路径模型为:
P_ID:((GW_IP,Net_U_id),(安全类型值,ID号))->((VPC_GW_IP,VPC_ID),Net_C_id,(CE_IP,CE_ID,intf/subintf),(安全类型值,ID号))。生成的端到端路径模型中的各网络、节点的(安全类型值,ID号)的ID号都初始化为0,并为各网段、节点的初始化已用子集Su和未用子集Sn。生成的端到端路径模型P_ID与用户标识U_ID绑定,并转分配和管理逻辑资源步骤。
图5示出了分配逻辑资源的流程示意图。如图5所示,分配逻辑资源首先读取端到端逻辑路径模型,获得各网段或节点信息如下:
分支网络:((GW_IP,Net_U_id),(安全类型值,ID号))
承载网i:(((PE_IP,PE_2i-1,intf/subintf),(安全类型值,ID号)),
(安全类型值,ID号,Net_i),
((PE_IP,PE_2i,intf/subintf),(安全类型值,ID号))
VPC及DC:((VPC_GW_IP,VPC_ID),Net_C_id,(CE_IP,CE_ID,intf/subintf),(安全类型值,ID号))
读取网段和节点信息之后,判断逻辑资源是否可用,包括端到端逻辑路径中的用户网关GW、PE设备、DC互联设备之间是否互联。如果是,从该网段和节点设备的逻辑资源未用集Sn中选择逻辑资源参数,更新Sn和Su集;从地址库中选择IP地址,分配并作为节点设备指定端口/子端口intf/subintf的IP地址;如果否,返回资源不足信息,终止流程。当完成所有网段、节点的逻辑资源分配后,确定逻辑资源参数,生成逻辑路径,并为各逻辑资源参数保持初始化有效时间T。T值可修改,并在使用过程中逐步减小,直至为0。为端口/子端口intf/subintf分配IP地址后,可用分配的IP地址替换设备的PE_IP、CE_IP等IP地址,并更新逻辑路径及参数,更新逻辑资源库和IP地址库。然后,下发端到端逻辑路径及参数,下发对象包括网络设备、网管系统、SDN控制器等。
对于网络设备而言:由各设备的ID、IP唯一标识,并在对应的端口/子端口上完成(安全类型值,ID号)等相关技术的配置;
对于网管系统而言:把U_ID、P_ID等端到端逻辑路径信息发送到网管系统,由网管系统完成网络设备的配置;
对于SDN控制器而言:把U_ID、P_ID等端到端逻辑路径信息发送到SDN控制器,由SDN控制器完成网络设备的配置。
图6示出了分配可用逻辑资源的流程示意图。如图6所示,分配可用逻辑资源包括读取逻辑资源参数子集Su、Sn,判断Sn是否为空。是,返回资源不足信息,终止流程;否,选择逻辑资源参数值,设置该参数值的有效时间T。进一步的,更新Su、Sn的记录。更新Su、Sn的记录包括更新逻辑资源记录(安全类型值,ID号,T)的ID号,设置T值,把新分配的逻辑资源参数记录写入Su,从Sn子集删除该记录。
图7示出了逻辑资源到期处理的流程示意图。如图7所示,逻辑资源到期处理包括判断是否继续使用该参数。如果是,更新该逻辑资源参数有效时间T;否,读取时用该逻辑资源参数归属的端到端逻辑路径数据,下发配置参数,修改各网段、节点设备的配置,释放该逻辑路径的各配置参数。逻辑资源参数的记录分别写入各网段的Sn,从Su删除,完成资源的释放。
图8示出了管理访问虚拟私有云的流程示意图。
如图8所示,用户或管理员主动终止访问VPC,需要释放各网段、节点的配置,释放端到端逻辑路径的参数,包括读取用户的端到端逻辑路径参数;下发配置参数,释放各网段、节点的逻辑路径相关配置;更新逻辑路径相关资源参数值,更新Sn、Su子集。
下面结合图9介绍本发明一个实施例的实现访问虚拟私有云的装置。
图9示出了本发明实现访问虚拟私有云的装置的一个实施例的结构示意图。如图9所示,本实施例中的实现访问虚拟私有云的装置90包括:
访问需求定义模块902,用于定义虚拟私有云的访问需求,访问需求中包含分支网络标识、虚拟私有云标识以及安全性要求参数,安全性要求参数包含用户访问虚拟私有云采用的隔离技术类型以及隔离技术类型标识号;
逻辑路径模型创建模块904,用于根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型,端到端逻辑路径模型包含安全性要求参数,以对不同的端到端逻辑路径进行区分;
网络设备配置模块906,用于配置端到端逻辑路径模型中的网络设备,以完成端到端逻辑路径的部署。
在一些实施例中,隔离技术类型包括虚拟局域网、多协议标记交换二层虚拟专用网络、多协议标记交换三层虚拟专用网络以及虚拟扩展局域网;隔离技术类型标识号包括虚拟局域网标识、多协议标记交换二层虚拟专用网络标识、多协议标记交换三层虚拟专用网络标识以及虚拟扩展局域网标识。
在一些实施例中,隔离技术类型还包括空值,隔离技术类型标识号还包括零,以表示用户不采用隔离技术访问虚拟私有云。
在一些实施例中,逻辑路径模型创建模块904用于:确定端到端逻辑路径模型中的网络设备以及网络设备的逻辑资源参数,网络设备的逻辑资源参数也用于对不同的端到端逻辑路径进行区分;网络设备配置模块用于:根据网络设备的逻辑资源参数,配置网络设备的逻辑资源。
在一些实施例中,网络设备的逻辑资源参数包括网络设备之间的承载网网络标识、网络设备标识、网络设备的互联网协议地址以及网络设备端口号。
在一些实施例中,访问需求中还包含访问带宽;逻辑路径模型创建模块904用于:解析访问需求得到访问带宽,根据访问带宽从端到端逻辑路径模型中确定限速设备的逻辑资源参数以及限速方向;网络设备配置模块用于906:根据限速设备的逻辑资源参数以及限速方向,配置限速设备的逻辑资源。
在一些实施例中,逻辑路径模型创建模块906用于:解析访问需求中的分支网络标识得到用户接入信息,用户接入信息包括分支网络对应的用户网关互联网协议地址、接入设备标识、接入端口和/或子端口;解析访问需求中的虚拟私有云标识得到虚拟私有云信息,虚拟私有云信息包括虚拟私有云对应的数据中心标识、虚拟私有云网关互联网协议地址、互联设备的互联网协议地址、标识以及端口和/或子端口;确定承载网络以及承载路径信息,承载网络以及承载路径信息包括接入设备与互联设备之间的承载网标识、互联设备标识、互联设备互联网协议地址、互联设备的端口和/或子端口;创建用户接入信息、虚拟私有云信息以及承载路径信息之间的映射关系,以便管理映射关系占用的逻辑资源。
图10示出了本发明另一个实施例的实现访问虚拟私有云的装置的结构示意图。如图10所示,该实施例的实现访问虚拟私有云的装置100包括:存储器1010以及耦接至该存储器1010的处理器1020,处理器1020被配置为基于存储在存储器1010中的指令,执行前述任意一个实施例中的网络接入方法。
其中,存储器1010例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
接入转换器100还可以包括输入输出接口1030、网络接口1040、存储接口1050等。这些接口1030,1040,1050以及存储器1010和处理器1020之间例如可以通过总线1050连接。其中,输入输出接口1030为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口1040为各种联网设备提供连接接口。存储接口1050为SD卡、U盘等外置存储设备提供连接接口。
本发明还包括一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现前述任意一个实施例中的实现访问虚拟私有云的装置的方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种实现访问虚拟私有云的方法,包括:
定义虚拟私有云的访问需求,所述访问需求中包含分支网络标识、虚拟私有云标识以及安全性要求参数,所述安全性要求参数包含用户访问虚拟私有云采用的隔离技术类型以及隔离技术类型标识号;
根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型,所述端到端逻辑路径模型包含安全性要求参数,以对不同的端到端逻辑路径进行区分;
配置所述端到端逻辑路径模型中的网络设备,以完成所述端到端逻辑路径的部署。
2.如权利要求1所述的方法,其中,
所述隔离技术类型包括虚拟局域网、多协议标记交换二层虚拟专用网络、多协议标记交换三层虚拟专用网络以及虚拟扩展局域网;
所述隔离技术类型标识号包括虚拟局域网标识、多协议标记交换二层虚拟专用网络标识、多协议标记交换三层虚拟专用网络标识以及虚拟扩展局域网标识。
3.如权利要求1所述的方法,其中,所述隔离技术类型还包括空值,所述隔离技术类型标识号还包括零,以表示用户不采用隔离技术访问虚拟私有云。
4.如权利要求1所述的方法,其中,
所述创建分支网络至虚拟私有云的端到端逻辑路径模型包括:确定所述端到端逻辑路径模型中的网络设备以及所述网络设备的逻辑资源参数,所述网络设备的逻辑资源参数也用于对不同的端到端逻辑路径进行区分;
所述配置所述端到端逻辑路径模型中的网络设备包括:根据所述网络设备的逻辑资源参数,配置所述网络设备的逻辑资源。
5.如权利要求4所述的方法,其中,所述网络设备的逻辑资源参数包括网络设备之间的承载网网络标识、网络设备标识、网络设备的互联网协议地址以及网络设备端口号。
6.如权利要求1所述的方法,其中,
所述访问需求中还包含访问带宽;
所述根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型包括:解析所述访问需求得到所述访问带宽,根据所述访问带宽从所述端到端逻辑路径模型中确定限速设备的逻辑资源参数以及限速方向;
所述配置所述端到端逻辑路径模型中的网络设备包括:根据所述限速设备的逻辑资源参数以及限速方向,配置所述限速设备的逻辑资源。
7.如权利要求1所述的方法,其中,所述根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型包括:
解析所述访问需求中的分支网络标识得到用户接入信息,所述用户接入信息包括所述分支网络对应的用户网关互联网协议地址、接入设备标识、接入端口和/或子端口;
解析所述访问需求中的虚拟私有云标识得到虚拟私有云信息,所述虚拟私有云信息包括虚拟私有云对应的数据中心标识、虚拟私有云网关互联网协议地址、互联设备的互联网协议地址、标识以及端口和/或子端口;
确定承载网络以及承载路径信息,所述承载网络以及承载路径信息包括所述接入设备与所述互联设备之间的承载网标识、互联设备标识、互联设备互联网协议地址、互联设备的端口和/或子端口;
创建所述用户接入信息、所述虚拟私有云信息以及所述承载路径信息之间的映射关系,以便管理所述映射关系占用的逻辑资源。
8.一种实现访问虚拟私有云的装置,包括:
访问需求定义模块,用于定义虚拟私有云的访问需求,所述访问需求中包含分支网络标识、虚拟私有云标识以及安全性要求参数,所述安全性要求参数包含用户访问虚拟私有云采用的隔离技术类型以及隔离技术类型标识号;
逻辑路径模型创建模块,用于根据虚拟私有云的访问需求,创建分支网络至虚拟私有云的端到端逻辑路径模型,所述端到端逻辑路径模型包含安全性要求参数,以对不同的端到端逻辑路径进行区分;
网络设备配置模块,用于配置所述端到端逻辑路径模型中的网络设备,以完成所述端到端逻辑路径的部署。
9.如权利要求8所述的装置,其中,
所述隔离技术类型包括虚拟局域网、多协议标记交换二层虚拟专用网络、多协议标记交换三层虚拟专用网络以及虚拟扩展局域网;
所述隔离技术类型标识号包括虚拟局域网标识、多协议标记交换二层虚拟专用网络标识、多协议标记交换三层虚拟专用网络标识以及虚拟扩展局域网标识。
10.如权利要求8所述的装置,其中,所述隔离技术类型还包括空值,所述隔离技术类型标识号还包括零,以表示用户不采用隔离技术访问虚拟私有云。
11.如权利要求8所述的装置,其中,
所述逻辑路径模型创建模块用于:确定所述端到端逻辑路径模型中的网络设备以及所述网络设备的逻辑资源参数,所述网络设备的逻辑资源参数也用于对不同的端到端逻辑路径进行区分;
所述网络设备配置模块用于:根据所述网络设备的逻辑资源参数,配置所述网络设备的逻辑资源。
12.如权利要求11所述的装置,其中,所述网络设备的逻辑资源参数包括网络设备之间的承载网网络标识、网络设备标识、网络设备的互联网协议地址以及网络设备端口号。
13.如权利要求8所述的装置,其中,
所述访问需求中还包含访问带宽;
所述逻辑路径模型创建模块用于:解析所述访问需求得到所述访问带宽,根据所述访问带宽从所述端到端逻辑路径模型中确定限速设备的逻辑资源参数以及限速方向;
所述网络设备配置模块用于:根据所述限速设备的逻辑资源参数以及限速方向,配置所述限速设备的逻辑资源。
14.如权利要求8所述的装置,其中,所述逻辑路径模型创建模块用于:
解析所述访问需求中的分支网络标识得到用户接入信息,所述用户接入信息包括所述分支网络对应的用户网关互联网协议地址、接入设备标识、接入端口和/或子端口;
解析所述访问需求中的虚拟私有云标识得到虚拟私有云信息,所述虚拟私有云信息包括虚拟私有云对应的数据中心标识、虚拟私有云网关互联网协议地址、互联设备的互联网协议地址、标识以及端口和/或子端口;
确定承载网络以及承载路径信息,所述承载网络以及承载路径信息包括所述接入设备与所述互联设备之间的承载网标识、互联设备标识、互联设备互联网协议地址、互联设备的端口和/或子端口;
创建所述用户接入信息、所述虚拟私有云信息以及所述承载路径信息之间的映射关系,以便管理所述映射关系占用的逻辑资源。
15.一种实现访问虚拟私有云的装置,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1至7中任一项所述的实现访问虚拟私有云的方法。
16.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述指令被处理器执行时实现权利要求1至7中任一项所述的实现访问虚拟私有云的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711120813.4A CN109787938B (zh) | 2017-11-14 | 2017-11-14 | 实现访问虚拟私有云的方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711120813.4A CN109787938B (zh) | 2017-11-14 | 2017-11-14 | 实现访问虚拟私有云的方法、装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109787938A true CN109787938A (zh) | 2019-05-21 |
CN109787938B CN109787938B (zh) | 2021-04-30 |
Family
ID=66493491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711120813.4A Active CN109787938B (zh) | 2017-11-14 | 2017-11-14 | 实现访问虚拟私有云的方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109787938B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112865988A (zh) * | 2019-11-26 | 2021-05-28 | 中国电信股份有限公司 | 逻辑网络部署方法、控制器、节点、设备和系统 |
CN113472598A (zh) * | 2021-08-31 | 2021-10-01 | 阿里云计算有限公司 | 云服务方法、电子设备和计算机可读存储介质 |
CN113746760A (zh) * | 2020-05-27 | 2021-12-03 | 瞻博网络公司 | 通信方法、网络控制器和计算机可读存储介质 |
CN114726854A (zh) * | 2021-12-27 | 2022-07-08 | 天翼云科技有限公司 | 一种服务请求的处理方法、装置及云服务系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140108665A1 (en) * | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Systems and methods for bridging between public and private clouds through multilevel api integration |
CN103746997A (zh) * | 2014-01-10 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种云计算中心网络安全解决方案 |
CN105429995A (zh) * | 2015-12-15 | 2016-03-23 | 国云科技股份有限公司 | 一种基于Openflow的私有云网络动态安全隔离系统及其隔离方法 |
CN106411857A (zh) * | 2016-09-07 | 2017-02-15 | 河海大学 | 一种基于虚拟隔离机制的私有云gis服务访问控制方法 |
CN106911775A (zh) * | 2017-02-24 | 2017-06-30 | 郑州云海信息技术有限公司 | 一种私有云管理系统、方法及装置 |
-
2017
- 2017-11-14 CN CN201711120813.4A patent/CN109787938B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140108665A1 (en) * | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Systems and methods for bridging between public and private clouds through multilevel api integration |
CN103746997A (zh) * | 2014-01-10 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种云计算中心网络安全解决方案 |
CN105429995A (zh) * | 2015-12-15 | 2016-03-23 | 国云科技股份有限公司 | 一种基于Openflow的私有云网络动态安全隔离系统及其隔离方法 |
CN106411857A (zh) * | 2016-09-07 | 2017-02-15 | 河海大学 | 一种基于虚拟隔离机制的私有云gis服务访问控制方法 |
CN106911775A (zh) * | 2017-02-24 | 2017-06-30 | 郑州云海信息技术有限公司 | 一种私有云管理系统、方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112865988A (zh) * | 2019-11-26 | 2021-05-28 | 中国电信股份有限公司 | 逻辑网络部署方法、控制器、节点、设备和系统 |
CN112865988B (zh) * | 2019-11-26 | 2023-03-24 | 中国电信股份有限公司 | 逻辑网络部署方法、控制器、节点、设备和系统 |
CN113746760A (zh) * | 2020-05-27 | 2021-12-03 | 瞻博网络公司 | 通信方法、网络控制器和计算机可读存储介质 |
CN113472598A (zh) * | 2021-08-31 | 2021-10-01 | 阿里云计算有限公司 | 云服务方法、电子设备和计算机可读存储介质 |
CN114726854A (zh) * | 2021-12-27 | 2022-07-08 | 天翼云科技有限公司 | 一种服务请求的处理方法、装置及云服务系统 |
CN114726854B (zh) * | 2021-12-27 | 2024-06-07 | 天翼云科技有限公司 | 一种服务请求的处理方法、装置及云服务系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109787938B (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601637B2 (en) | Hierarchical network managers | |
US11115465B2 (en) | Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table | |
CN111049796B (zh) | 一种基于Open vSwitch实现Overlay多租户CNI容器网络的方法 | |
US10491516B2 (en) | Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table | |
JP5883946B2 (ja) | ネットワーク転送状態の算出ならびに伝播のためのトランザクションの使用 | |
CN105657081B (zh) | 提供dhcp服务的方法、装置及系统 | |
CN107147509B (zh) | 虚拟专用网业务实现方法、装置及通信系统 | |
CN103917967B (zh) | 用于配置中间盒的网络控制系统 | |
CN109787938A (zh) | 实现访问虚拟私有云的方法、装置及计算机可读存储介质 | |
CN109617735A (zh) | 云计算数据中心系统、网关、服务器及报文处理方法 | |
CN110838964B (zh) | 一种虚拟网络与物理网络的网络对接系统 | |
EP3673365A1 (en) | Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table | |
US11902245B2 (en) | Per-namespace IP address management method for container networks | |
US20140204805A1 (en) | Multi-Node Virtual Switching System | |
WO2021037133A1 (zh) | 一种网络管理的方法及设备 | |
CN108432189A (zh) | 多个隧道端点上的负载平衡 | |
CN115118585B (zh) | 一种业务的部署方法、装置及系统 | |
WO2024093315A1 (zh) | 一种针对多资源池网络的管理方法、云管理平台及装置 | |
CN110351135A (zh) | 多dc中的网络设备配置方法及装置 | |
US20220239583A1 (en) | Systems and methods for implementing multi-part virtual network functions | |
US20230297404A1 (en) | Mapping vlan of container network to logical network in hypervisor to support flexible ipam and routing container traffic | |
CN106161603A (zh) | 一种组网的方法、设备及架构 | |
CN109756419A (zh) | 路由信息分发方法、装置以及rr | |
CN109379239A (zh) | 一种OpenStack环境中配置接入交换机的方法及装置 | |
CN109995636A (zh) | 混合组网方法、装置、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20190521 Assignee: Tianyiyun Technology Co.,Ltd. Assignor: CHINA TELECOM Corp.,Ltd. Contract record no.: X2024110000040 Denomination of invention: Method, device, and computer-readable storage medium for accessing virtual private clouds Granted publication date: 20210430 License type: Common License Record date: 20240914 |
|
EE01 | Entry into force of recordation of patent licensing contract |