CN110336730B - 一种网络系统及数据传输方法 - Google Patents
一种网络系统及数据传输方法 Download PDFInfo
- Publication number
- CN110336730B CN110336730B CN201910616074.0A CN201910616074A CN110336730B CN 110336730 B CN110336730 B CN 110336730B CN 201910616074 A CN201910616074 A CN 201910616074A CN 110336730 B CN110336730 B CN 110336730B
- Authority
- CN
- China
- Prior art keywords
- virtual
- virtual machine
- virtual private
- address
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
Abstract
一种网络系统及数据传输方法,其中,网络系统包括虚拟私有网络,虚拟私有网络包括至少两个虚拟私有子网以及连接在所述至少两个虚拟私有子网之间的虚拟路由器;虚拟私有子网包括至少一个虚拟机以及连接在虚拟路由器和所述至少一个虚拟机之间的安全组模块;虚拟路由器接收第一虚拟机发送的目标数据,并获取目标数据携带的第一虚拟机的IP地址和目标IP地址,目标IP地址为虚拟私有网络中与第一虚拟机处于不同虚拟私有子网中的第二虚拟机的IP地址;虚拟路由器根据目标数据携带的IP地址将目标数据发送给第二虚拟机。通过本发明实施例可以基于虚拟设备或者说软件来实现虚拟私有网络,实现方式简单、成本低,还可以节省网络资源。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种网络系统及数据传输方法。
背景技术
在云计算平台,用户常使用的资源是虚拟机,在使用虚拟机的时候,用户一般会要求与其他用户的虚拟机进行网络的隔离,以保证数据安全;并且用户通常还希望能对自己的网络进行管理,也即是把抽象的网络当成资源进行管理。为满足用户的上述要求,虚拟私有网络(Virtual Private Cloud,VPC)应运而生,VPC是公有云上可自定义的逻辑隔离、且能够自行管理的虚拟网络环境。
目前,作为公有云的厂商一般出于网络性能的考虑通常都是使用物理硬件来实现VPC。具体是通过控制器对物理网络中的物理交换机、物理路由器等物理硬件进行管理来实现组网、网络隔离等功能,从而实现基于物理硬件的VPC。但上述方式较为复杂、成本较高,并且一般私有云环境中流量比较少、对网络性能要求不高,故使用物理硬件来实现VPC还比较浪费网络资源。
发明内容
本发明实施例提供了一种网络系统及数据传输方法,可以基于虚拟设备或者说软件来实现虚拟私有网络,实现方式简单、成本低,还可以节省网络资源。
一方面,本发明实施例提供了一种网络系统,所述网络系统包括虚拟私有网络,所述虚拟私有网络包括至少两个虚拟私有子网、虚拟路由器,所述虚拟路由器连接在所述至少两个虚拟私有子网之间;其中:
所述至少两个虚拟私有子网中的每个虚拟私有子网包括至少一个虚拟机、安全组模块,所述安全组模块连接在所述虚拟路由器和所述至少一个虚拟机之间,所述安全组模块用于控制所述至少一个虚拟机的流量规则;
所述虚拟路由器用于接收第一虚拟机发送的第一目标数据,并获取所述第一目标数据携带的第一虚拟机的IP地址和第一目标IP地址,所述第一目标IP 地址为第二虚拟机的IP地址,所述第一虚拟机和所述第二虚拟机为所述虚拟私有网络中处于不同虚拟私有子网中的两个虚拟机;
所述虚拟路由器还用于基于所述第一虚拟机的IP地址和所述第一目标IP地址查找存储的路由表,获取所述第一虚拟机与所述第二虚拟机之间的第一路由规则,并按照所述第一路由规则将第一目标数据发送给所述第二虚拟机。
另一方面,本发明实施例提供了一种数据传输方法,应用于虚拟路由器,所述虚拟路由器包括在网络系统的虚拟私有网络中,所述虚拟私有网络还包括至少两个虚拟私有子网,所述虚拟路由器连接在所述至少两个虚拟私有子网之间;所述至少两个虚拟私有子网中的每个虚拟私有子网包括至少一个虚拟机、安全组模块,所述安全组模块连接在所述虚拟路由器和所述至少一个虚拟机之间,所述安全组模块用于控制所述至少一个虚拟机的流量规则;其中,所述方法包括:
接收第一虚拟机发送的第一目标数据,并获取所述第一目标数据携带的第一虚拟机的IP地址和第一目标IP地址,所述第一目标IP地址为第二虚拟机的 IP地址,所述第一虚拟机和所述第二虚拟机为所述虚拟私有网络中处于不同虚拟私有子网中的两个虚拟机;
基于所述第一虚拟机的IP地址和所述第一目标IP地址查找存储的路由表,获取所述第一虚拟机与所述第二虚拟机之间的第一路由规则,并按照所述第一路由规则将第一目标数据发送给所述第二虚拟机。
本发明实施例中,虚拟私有网络包括至少两个虚拟私有子网以及连接在该至少两个虚拟私有子网之间的虚拟路由器;每个虚拟私有子网包括至少一个虚拟机以及连接在虚拟路由器和该至少一个虚拟机之间的安全组模块;虚拟路由器接收第一虚拟机发送的目标数据,并根据目标数据携带的IP地址将目标数据发送给与第一虚拟机处于不同虚拟私有子网中的第二虚拟机。通过本发明实施例可以基于虚拟设备或者说软件来实现虚拟私有网络,实现方式简单、成本低,还可以节省网络资源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种虚拟私有网络的架构示意图;
图2是本发明实施例提供的一种网络系统的架构示意图;
图3是本发明实施例提供的一种虚拟私有网络和OpenStack网络的对应关系的示意图;
图4是本发明实施例提供的另一种网络系统的架构示意图;
图5是本发明实施例提供的一种数据传输方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本发明实施例提供的网络系统包括一个或者多个虚拟私有网络VPC,当网络系统只包括一个虚拟私有网络时,该虚拟私有网络也即是网络系统。其中,网络系统中的每个虚拟私有网络均包括虚拟路由器和至少两个虚拟私有子网,虚拟路由器连接在该至少两个虚拟私有子网之间。该至少两个虚拟私有子网是相互隔离的,该至少两个虚拟私有子网中的每个虚拟私有子网均包括安全组模块和至少一个虚拟机(Virtual Machine,VM),安全组模块连接在虚拟路由器和该至少一个虚拟机之间。安全组模块可以是虚拟防火墙,具备数据包过滤功能以及对虚拟机等实例的网络访问控制功能,用于实现网络安全隔离。安全组模块具体用于控制虚拟私有子网中每一个虚拟机的流量规则,例如控制虚拟私有子网中的每个虚拟机开启和/或关闭哪些端口,以通过安全组策略对虚拟机的出入流量进行安全过滤。
本发明实施例中,虚拟路由器用于接收第一虚拟机发送的第一目标数据,并获取第一目标数据携带的第一虚拟机的IP地址和第一目标IP地址,第一目标 IP地址为第二虚拟机的IP地址,第一虚拟机和第二虚拟机为处于同一虚拟私有网络但处于不同虚拟私有子网中的两个虚拟机。虚拟路由器还用于基于第一虚拟机的IP地址和第一目标IP地址查找存储的路由表,获取第一虚拟机与第二虚拟机之间的第一路由规则,并按照第一路由规则将第一目标数据发送给第二虚拟机。
为更好的理解本发明实施例中的虚拟私有网络,下面结合附图进行举例说明。请一并参见图1,图1为本发明实施例提供的一种虚拟私有网络的架构示意图。如图1所示,虚拟私有网络10包括虚拟路由器101、第一虚拟私有子网102 和第二虚拟私有子网103;虚拟路由器101的一端与第一虚拟私有子网102连接,虚拟路由器101的另一端与第二虚拟私有子网103连接。第一虚拟私有子网102 包括安全组模块1021、虚拟机1022和虚拟机1023,安全组模块1021的一端分别与虚拟机1022和虚拟机1023连接,安全组模块1021的另一端与虚拟路由器 101连接;安全组模块1021用于控制虚拟机1022和虚拟机1023的流量规则。第二虚拟私有子网103包括安全组模块1031、虚拟机1032,安全组模块1031 的一端与虚拟机1032连接,安全组模块1031的另一端与虚拟路由器101连接;安全组模块1031用于控制虚拟机1032的流量规则。
虚拟私有网络中的虚拟机如果需要进行通信,包括以下两种情况:
一种是处于同一虚拟私有网络且处于同一虚拟私有子网下的虚拟机之间的通信,由于处于同一虚拟私有子网下的虚拟机之间是互通的,故处于同一虚拟私有子网下的虚拟机之间可以直接进行通信,不需要通过虚拟路由器进行数据转发。例如第一虚拟私有子网102中的虚拟机1022和虚拟机1023可以直接进行通信,不需要通过虚拟路由器101进行数据转发。
另一种是处于同一虚拟私有网络但处于不同虚拟私有子网下的虚拟机之间的通信,由于不同虚拟私有子网之间是相互隔离的,故处于不同虚拟私有子网下的虚拟机之间的通信需要通过相应虚拟路由器进行数据转发。例如,第一虚拟私有子网102对应的子网IP地址集为10.0.0.0/24,第二虚拟私有子网103对应的子网IP地址集为10.0.1.0/24,可见,第一虚拟私有子网102和第二虚拟私有子网103之间是相互隔离的。当第一虚拟私有子网102中的虚拟机1022需要和第二虚拟私有子网103中的虚拟机1032进行通信时。虚拟路由器101接收虚拟机1022发送的目标数据,该目标数据携带发送端地址也即是虚拟机1022的 IP地址,该目标数据还携带接收端地址也即是虚拟机1032的IP地址;进一步地,虚拟路由器101基于该目标数据携带的虚拟机1022的IP地址和虚拟机1032 的IP地址查找存储的路由表,以获取虚拟机1022与虚拟机1032之间的路由规则,并按照该路由规则将该目标数据发送给虚拟机1032。至此完成处于同一虚拟私有网络但处于不同虚拟私有子网下的虚拟机之间的通信。
本发明实施例中,网络系统还包括云管平台,云管平台用于对网络系统中的虚拟私有网络和虚拟私有子网进行管理。云管平台可以用于在接收到虚拟私有网络创建请求后,基于云计算OpenStack软件创建虚拟私有网络和虚拟私有子网;具体可以是利用OpenStack软件创建OpenStack网络和OpenStack子网,并基于利用OpenStack软件创建的OpenStack网络和OpenStack子网,创建虚拟私有网络和虚拟私有子网。其中,虚拟私有网络中的每一个虚拟私有子网对应一个基于OpenStack软件创建的目标类型的虚拟网络,该目标类型的虚拟网络也即是上述OpenStack网络。需要说明的是,OpenStack软件是开源的云计算管理平台项目OpenStack为私有云的建设与管理提供的软件。
请一并参见图2,图2为本发明实施例提供的一种网络系统的架构示意图,如图2所示。网络系统包括的云管平台处于云计算平台中的云网关层,用于创建虚拟私有网络的OpenStack网络对应的是云计算平台中的基础云,也即是说网络系统包括的虚拟私有网络对应的是云计算平台中的基础云。需要说明的是,云计算平台也即是云计算产品,该云计算产品是基于开源OpenStack软件开发的,用于实现私有云或者混合云的基础软件。基础云也即是以OpenStack为基础的私有云环境。其中,虚拟私有网络可以理解为物理环境中的一个局域网,那一个局域网络需要有以下这些概念:VPC网络,网络可以理解为一个大的子网范围,可以包含很多子网;VPC子网,子网可以理解为一个大的IP资源分配池,可以包含很多IP。从上述可以看出VPC的网络用来管理分配VPC的子网,VPC 子网用来分配管理IP;故虚拟私有网络需要包含以下元素:网络CIDR(无类域间路由),为VPC网络范围,用于分配子网;子网CIDR,为VPC子网范围,同时必须是VPC网络范围的子集,用于分配IP。为实现创建的虚拟私有网络包含上述元素,本发明实施例基于利用OpenStack软件创建的OpenStack网络和OpenStack子网,来创建虚拟私有网络以及至少两个虚拟私有子网。
请一并参见图3,图3示出了虚拟私有网络VPC和OpenStack网络的对应关系。如图3所示的对应关系如下:1、虚拟私有网络中的一个虚拟私有子网对应一个OpenStack子网,这个OpenStack子网在一个OpenStack网络中,虚拟私有网络中的不同虚拟私有子网对应的OpenStack子网处于不同的OpenStack网络中,也即是说,虚拟私有网络中的一个虚拟私有子网对应一个OpenStack网络。由于每一个OpenStack网络都是相互隔离的,故采用上述对应关系可以实现虚拟私有网络下虚拟私有子网间的网络隔离。另外,由于OpenStack网络不能进行 IP分配,只有OpenStack子网才可以分配IP,上述对应关系中将一个虚拟私有子网对应一个OpenStack子网,可以实现虚拟私有子网分配IP的目的。2、虚拟私有网络中的虚拟路由器对应一个OpenStack路由器,由于OpenStack路由器用于连通不同的OpenStack网络,故虚拟路由器可以用于连通虚拟私有网络中的各个虚拟私有子网。本发明实施例利用OpenStack原生提供的功能,基于软件以及以OpenStack为基础的私有云环境,来实现虚拟私有网络VPC;相对于使用物理硬件实现虚拟私有网络,本发明实施例中的方案可以大大降低虚拟私有网络部署的成本与搭建的复杂度,实现方式简单、成本低;另外,由于本方案是基于软件实现的,利用的大多数都是网络中的虚拟资源,可以有效节省网络中的物理硬件资源。
在一实施例中,云管平台还用于为创建的虚拟私有网络分配网络IP地址集,并为虚拟私有网络中的虚拟私有子网分配子网IP地址集,其中,每个虚拟私有子网分配的子网IP地址集中的IP地址不同,从而使得各个虚拟私有子网之间相互隔离,该子网IP地址集均为该网络IP地址集的子集。需要说明的是,IP地址集中的IP地址可以是按照无域间路由CIDR方式生成的IP地址。其中,由于虚拟私有网络VPC这种资源是OpenStack原生没有的,所以虚拟私有网络以及虚拟私有子网的资源关系需要借助处于云计算平台的云网关层的数据库进行记录,并且VPC属于网络子网,需要统一纳管到处于云计算平台的云网关层的IP系统。如图2所示,网络系统还可以包括处于云计算平台的云网关层的数据库 DB和IP系统。数据库DB和IP系统用于存储云管平台对网络系统中的虚拟私有网络和虚拟私有子网进行管理过程中产生的信息数据,该信息数据可以包括 IP地址集、路由表、虚拟私有子网间的路由规则、或者虚拟私有网络间的路由规则等。将上述信息数据存储在数据库中,可以便于云管平台后续的查询、修改等操作,将上述信息数据同步到IP系统可以便于进行网络资源的统计。
在另一实施例中,云管平台还可以用于基于虚拟私有网络的IP地址信息生成虚拟私有网络之间的路由信息,以及基于虚拟私有子网的IP地址信息生成虚拟私有子网之间的路由信息,并将上述路由信息以路由表的形式存储到虚拟路由器和/或数据库DB中,以便于虚拟路由器查询存储的路由表获取虚拟私有网络之间的路由规则,或者获取虚拟私有子网之间的路由规则。云管平台还可以用于删除虚拟私有网络或者虚拟私有子网;云管平台还可以用于修改虚拟私有网络或者虚拟私有子网的配置,例如修改虚拟私有网络或者虚拟私有子网的IP 地址、修改虚拟私有子网间或者虚拟私有网络间的路由规则等。云管平台还可以用于查询虚拟私有网络或者虚拟私有子网的信息,例如查询虚拟私有网络或者虚拟私有子网的配置信息等。
前文对处于同一虚拟私有网络下的虚拟机之间的通信方式进行了说明,下面对处于不同虚拟私有网络下的虚拟机之间的通信方式进行说明。本发明实施例中,网络系统包括第一虚拟私有网络和第二虚拟私有网络。第一虚拟私有网络和第二虚拟私有网络相互隔离,且第一虚拟私有网络和第二虚拟私有网络分别包括虚拟路由器和至少一个虚拟私有子网。虚拟私有网络中的虚拟私有子网包括安全组模块和至少一个虚拟机,安全组模块连接在其所属虚拟私有网络中的虚拟路由器和该至少一个虚拟机之间。
其中,第一虚拟私有网络中的虚拟路由器用于接收第三虚拟机发送的第二目标数据,并获取第二目标数据携带的第三虚拟机的IP地址和第二目标IP地址,第二目标IP地址为第四虚拟机的IP地址,第三虚拟机为第一虚拟私有网络中的虚拟机,第四虚拟机为第二虚拟私有网络中的虚拟机。第一虚拟私有网络中的虚拟路由器还用于基于第三虚拟机的IP地址和第二目标IP地址查找存储的路由表,获取第三虚拟机与第四虚拟机之间的第二路由规则,并按照第二路由规则将第二目标数据发送给第四虚拟机。在一实施例中,第一虚拟私有网络中的虚拟路由器具体用于按照第二路由规则通过外部网络将第二目标数据发送给第四虚拟机。该外部网络是用于连接打通两个相互隔离的虚拟私有网络中的路由器的网络,具体可以是物理网络(physical network)。所谓物理网络是跟虚拟网络相对的,是在网络中由各种物理设备和介质连接起来形成的网络。采用上述方式可以实现不同虚拟私有网络下虚拟机之间的通信,也即是可以实现虚拟专用网络VPN功能。
为更好的理解上述处于不同虚拟私有网络下的虚拟机之间的通信方式,下面结合图4进行举例说明。图4是本发明实施例提供的另一种网络系统的架构示意图。如图4所示,网络系统包括第一虚拟私有网络40和第二虚拟私有网络 50。第一虚拟私有网络40包括虚拟路由器401和虚拟私有子网402,虚拟私有子网402包括安全组模块4021和虚拟机4022,安全组模块4021的一端与虚拟机4022连接,安全组模块4021的另一端与虚拟路由器401连接。第二虚拟私有网络50包括虚拟路由器501和虚拟私有子网502,虚拟私有子网502包括安全组模块5021和虚拟机5022,安全组模块5021的一端与虚拟机5022连接,安全组模块5021的另一端与虚拟路由器501连接。
当第一虚拟私有网络40中的虚拟机4022需要和第二虚拟私有网络50中的虚拟机5022进行通信时。虚拟路由器401接收虚拟机4022发送的目标数据,该目标数据携带发送端地址也即是虚拟机4022的IP地址,该目标数据还携带接收端地址也即是虚拟机5022的IP地址;进一步地,虚拟路由器401基于该目标数据携带的虚拟机4022的IP地址和虚拟机5022的IP地址查找存储的路由表,以获取虚拟机4022与虚拟机5022之间的路由规则,并按照该路由规则将该目标数据发送给虚拟机5022。具体可以是,虚拟路由器401按照该路由规则通过物理网络将该目标数据发送给虚拟路由器501,虚拟路由器501接收到虚拟路由器401转发的目标数据之后,获取该目标数据携带的接收端地址也即是虚拟机 5022的IP地址,并基于获取到的IP地址将该目标数据转发给虚拟机5022。至此完成处于不同虚拟私有网络下的虚拟机之间的通信。
本发明实施例中,虚拟私有网络包括至少两个虚拟私有子网以及连接在该至少两个虚拟私有子网之间的虚拟路由器;每个虚拟私有子网包括至少一个虚拟机以及连接在虚拟路由器和该至少一个虚拟机之间的安全组模块;虚拟路由器接收第一虚拟机发送的目标数据,并根据目标数据携带的IP地址将目标数据发送给与第一虚拟机处于不同虚拟私有子网中的第二虚拟机。通过本发明实施例可以基于虚拟设备或者说软件来实现虚拟私有网络,实现方式简单、成本低,还可以节省网络资源。
请参阅图5,图5为本发明实施例提供的一种数据传输方法的流程示意图。本发明实施例中所描述的数据传输方法,应用于虚拟路由器,所述虚拟路由器包括在网络系统的虚拟私有网络中,所述虚拟私有网络还包括至少两个虚拟私有子网,所述虚拟路由器连接在所述至少两个虚拟私有子网之间;所述至少两个虚拟私有子网中的每个虚拟私有子网包括至少一个虚拟机、安全组模块,所述安全组模块连接在所述虚拟路由器和所述至少一个虚拟机之间,所述安全组模块用于控制所述至少一个虚拟机的流量规则;其中,所述数据传输方法包括:
S501、接收第一虚拟机发送的第一目标数据,并获取所述第一目标数据携带的第一虚拟机的IP地址和第一目标IP地址,所述第一目标IP地址为第二虚拟机的IP地址,所述第一虚拟机和所述第二虚拟机为所述虚拟私有网络中处于不同虚拟私有子网中的两个虚拟机。
S502、基于所述第一虚拟机的IP地址和所述第一目标IP地址查找存储的路由表,获取所述第一虚拟机与所述第二虚拟机之间的第一路由规则,并按照所述第一路由规则将第一目标数据发送给所述第二虚拟机。
在一实施例中,所述网络系统还包括云管平台,所述云管平台用于在接收到虚拟私有网络创建请求后,基于OpenStack软件创建所述虚拟私有网络以及所述至少两个虚拟私有子网;所述云管平台还用于为所述虚拟私有网络分配网络 IP地址集,并为所述至少两个虚拟私有子网分配子网IP地址集,其中,所述至少两个虚拟私有子网分配的子网IP地址集中的IP地址不同,所述子网IP地址集为所述网络IP地址集的子集。其中,所述至少两个虚拟私有子网中的每一个虚拟私有子网对应一个基于所述OpenStack软件创建的目标类型的虚拟网络。
在一实施例中,所述网络系统包括第一虚拟私有网络和第二虚拟私有网络,所述虚拟路由器包括在所述第一虚拟私有网络中;其中,所述虚拟路由器接收第三虚拟机发送的第二目标数据,并获取所述第二目标数据携带的第三虚拟机的IP地址和第二目标IP地址,所述第二目标IP地址为第四虚拟机的IP地址,第三虚拟机为所述第一虚拟私有网络中的虚拟机,第四虚拟机为所述第二虚拟私有网络中的虚拟机。进一步地,所述虚拟路由器基于所述第三虚拟机的IP地址和所述第二目标IP地址查找存储的路由表,获取所述第三虚拟机与所述第四虚拟机之间的第二路由规则,并按照所述第二路由规则将所述第二目标数据发送给所述第四虚拟机。
在一实施例中,所述虚拟路由器按照所述第二路由规则将所述第二目标数据发送给所述第四虚拟机的方式可以为:按照所述第二路由规则通过物理网络将所述第二目标数据发送给所述第四虚拟机。
可以理解的是,本发明实施例的数据传输方法可以参照上述实施例的相关描述,此处不再赘述。
本发明实施例还提供一种网络设备,所述网络设备设置于本发明实施例提供的网络系统中,所述网络设备包括处理器、通信接口和存储器,所述存储器存储有可执行程序代码,所述处理器用于调用所述可执行程序代码实现物理路由器的功能仿真,也即是实现所述网络系统中的虚拟路由器的功能。所述虚拟路由器包括在所述网络系统的虚拟私有网络中,所述虚拟私有网络还包括至少两个虚拟私有子网,所述虚拟路由器连接在所述至少两个虚拟私有子网之间;所述至少两个虚拟私有子网中的每个虚拟私有子网包括至少一个虚拟机、安全组模块,所述安全组模块连接在所述虚拟路由器和所述至少一个虚拟机之间,所述安全组模块用于控制所述至少一个虚拟机的流量规则。其中,所述存储器存储的可执行程序代码中包括实现所述虚拟路由器的数据传输功能的程序代码,所述处理器具体用于调用所述程序代码实现所述虚拟路由器的以下数据传输功能:
接收第一虚拟机发送的第一目标数据,并获取所述第一目标数据携带的第一虚拟机的IP地址和第一目标IP地址,所述第一目标IP地址为第二虚拟机的 IP地址,所述第一虚拟机和所述第二虚拟机为所述虚拟私有网络中处于不同虚拟私有子网中的两个虚拟机;
基于所述第一虚拟机的IP地址和所述第一目标IP地址查找存储的路由表,获取所述第一虚拟机与所述第二虚拟机之间的第一路由规则,并按照所述第一路由规则将第一目标数据发送给所述第二虚拟机。
在一实施例中,所述网络系统还包括云管平台,所述云管平台用于在接收到虚拟私有网络创建请求后,基于OpenStack软件创建所述虚拟私有网络以及所述至少两个虚拟私有子网;所述云管平台还用于为所述虚拟私有网络分配网络 IP地址集,并为所述至少两个虚拟私有子网分配子网IP地址集,其中,所述至少两个虚拟私有子网分配的子网IP地址集中的IP地址不同,所述子网IP地址集为所述网络IP地址集的子集。
在一实施例中,所述至少两个虚拟私有子网中的每一个虚拟私有子网对应一个基于所述OpenStack软件创建的目标类型的虚拟网络。
在一实施例中,所述网络系统包括第一虚拟私有网络和第二虚拟私有网络,所述虚拟路由器包括在所述第一虚拟私有网络中;所述处理器还用于调用所述程序代码实现所述虚拟路由器的以下数据传输功能:
接收第三虚拟机发送的第二目标数据,并获取所述第二目标数据携带的第三虚拟机的IP地址和第二目标IP地址,所述第二目标IP地址为第四虚拟机的 IP地址,第三虚拟机为所述第一虚拟私有网络中的虚拟机,第四虚拟机为所述第二虚拟私有网络中的虚拟机;
基于所述第三虚拟机的IP地址和所述第二目标IP地址查找存储的路由表,获取所述第三虚拟机与所述第四虚拟机之间的第二路由规则,并按照所述第二路由规则将所述第二目标数据发送给所述第四虚拟机。
在一实施例中,所述处理器还用于调用所述程序代码通过所述通信接口实现所述虚拟路由器的以下数据传输功能:
按照所述第二路由规则通过物理网络将所述第二目标数据发送给所述第四虚拟机。
需要说明的是,本发明实施例网络系统、虚拟私有网络、虚拟私有子网中的设备可以根据实际需要进行合并、划分和删减,本发明实施例网络系统、虚拟私有网络、虚拟私有子网中的结构可以根据实际需要进行改进和优化。
对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和设备并不一定是本发明所必须的。
以上所揭露的仅为本发明部分实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (6)
1.一种网络系统,其特征在于,所述网络系统包括虚拟私有网络,所述虚拟私有网络包括至少两个虚拟私有子网、虚拟路由器,所述虚拟路由器连接在所述至少两个虚拟私有子网之间;其中:
所述至少两个虚拟私有子网中的每个虚拟私有子网包括至少一个虚拟机、安全组模块,所述安全组模块连接在所述虚拟路由器和所述至少一个虚拟机之间,所述至少一个虚拟机中的每一个虚拟机通过所述安全组模块与所述虚拟路由器连接,所述至少一个虚拟机中的任意两个虚拟机通过所述安全组模块连接,所述安全组模块用于控制所述至少一个虚拟机的流量规则;
所述虚拟路由器用于接收第一虚拟机发送的第一目标数据,并获取所述第一目标数据携带的第一虚拟机的IP地址和第一目标IP地址,所述第一目标IP地址为第二虚拟机的IP地址,所述第一虚拟机和所述第二虚拟机为所述虚拟私有网络中处于不同虚拟私有子网中的两个虚拟机;
所述虚拟路由器还用于基于所述第一虚拟机的IP地址和所述第一目标IP地址查找存储的路由表,获取所述第一虚拟机与所述第二虚拟机之间的第一路由规则,并按照所述第一路由规则将第一目标数据发送给所述第二虚拟机;
其中,所述网络系统还包括云管平台,所述云管平台用于在接收到虚拟私有网络创建请求后,基于OpenStack软件创建所述虚拟私有网络以及所述至少两个虚拟私有子网;所述至少两个虚拟私有子网中的每一个虚拟私有子网对应一个基于所述OpenStack软件创建的OpenStack子网,不同虚拟私有子网对应的OpenStack子网处于不同的基于所述OpenStack软件创建的OpenStack网络;所述虚拟路由器对应基于所述OpenStack软件创建的OpenStack路由器;所述云管平台还用于为所述虚拟私有网络分配网络IP地址集,并为所述至少两个虚拟私有子网分配子网IP地址集,其中,所述至少两个虚拟私有子网分配的子网IP地址集中的IP地址不同,所述子网IP地址集为所述网络IP地址集的子集;
所述云管平台还用于基于所述网络系统中的虚拟私有子网的IP地址信息生成虚拟私有子网之间的路由信息,并将所述路由信息以路由表的形式存储到所述虚拟路由器和数据库DB中的一个或者多个,以便于所述虚拟路由器查询存储的所述路由表获取所述网络系统中的虚拟私有子网之间的路由规则;所述云管平台还用于删除所述网络系统中的虚拟私有网络或者虚拟私有子网,或者用于修改所述网络系统中的虚拟私有网络或者虚拟私有子网的配置。
2.如权利要求1所述的网络系统,其特征在于,所述网络系统包括第一虚拟私有网络和第二虚拟私有网络;其中:
所述第一虚拟私有网络中的虚拟路由器用于接收第三虚拟机发送的第二目标数据,并获取所述第二目标数据携带的第三虚拟机的IP地址和第二目标IP地址,所述第二目标IP地址为第四虚拟机的IP地址,第三虚拟机为所述第一虚拟私有网络中的虚拟机,第四虚拟机为所述第二虚拟私有网络中的虚拟机;
所述第一虚拟私有网络中的虚拟路由器还用于基于所述第三虚拟机的IP地址和所述第二目标IP地址查找存储的路由表,获取所述第三虚拟机与所述第四虚拟机之间的第二路由规则,并按照所述第二路由规则将所述第二目标数据发送给所述第四虚拟机。
3.如权利要求2所述的网络系统,其特征在于,所述第一虚拟私有网络中的虚拟路由器用于按照所述第二路由规则通过物理网络将所述第二目标数据发送给所述第四虚拟机。
4.一种数据传输方法,应用于虚拟路由器,其特征在于,所述虚拟路由器包括在网络系统的虚拟私有网络中,所述虚拟私有网络还包括至少两个虚拟私有子网,所述虚拟路由器连接在所述至少两个虚拟私有子网之间;所述至少两个虚拟私有子网中的每个虚拟私有子网包括至少一个虚拟机、安全组模块,所述安全组模块连接在所述虚拟路由器和所述至少一个虚拟机之间,所述至少一个虚拟机中的每一个虚拟机通过所述安全组模块与所述虚拟路由器连接,所述至少一个虚拟机中的任意两个虚拟机通过所述安全组模块连接,所述安全组模块用于控制所述至少一个虚拟机的流量规则;其中,所述方法包括:
接收第一虚拟机发送的第一目标数据,并获取所述第一目标数据携带的第一虚拟机的IP地址和第一目标IP地址,所述第一目标IP地址为第二虚拟机的IP地址,所述第一虚拟机和所述第二虚拟机为所述虚拟私有网络中处于不同虚拟私有子网中的两个虚拟机;
基于所述第一虚拟机的IP地址和所述第一目标IP地址查找存储的路由表,获取所述第一虚拟机与所述第二虚拟机之间的第一路由规则,并按照所述第一路由规则将第一目标数据发送给所述第二虚拟机;
其中,所述网络系统还包括云管平台,所述云管平台用于在接收到虚拟私有网络创建请求后,基于OpenStack软件创建所述虚拟私有网络以及所述至少两个虚拟私有子网;所述至少两个虚拟私有子网中的每一个虚拟私有子网对应一个基于所述OpenStack软件创建的OpenStack子网,不同虚拟私有子网对应的OpenStack子网处于不同的基于所述OpenStack软件创建的OpenStack网络;所述虚拟路由器对应基于所述OpenStack软件创建的OpenStack路由器;所述云管平台还用于为所述虚拟私有网络分配网络IP地址集,并为所述至少两个虚拟私有子网分配子网IP地址集,其中,所述至少两个虚拟私有子网分配的子网IP地址集中的IP地址不同,所述子网IP地址集为所述网络IP地址集的子集;
所述云管平台还用于基于所述网络系统中的虚拟私有子网的IP地址信息生成虚拟私有子网之间的路由信息,并将所述路由信息以路由表的形式存储到所述虚拟路由器和数据库DB中的一个或者多个,以便于所述虚拟路由器查询存储的所述路由表获取所述网络系统中的虚拟私有子网之间的路由规则;所述云管平台还用于删除所述网络系统中的虚拟私有网络或者虚拟私有子网,或者用于修改所述网络系统中的虚拟私有网络或者虚拟私有子网的配置。
5.如权利要求4所述的数据传输方法,其特征在于,所述网络系统包括第一虚拟私有网络和第二虚拟私有网络,所述虚拟路由器包括在所述第一虚拟私有网络中;其中,所述方法还包括:
接收第三虚拟机发送的第二目标数据,并获取所述第二目标数据携带的第三虚拟机的IP地址和第二目标IP地址,所述第二目标IP地址为第四虚拟机的IP地址,第三虚拟机为所述第一虚拟私有网络中的虚拟机,第四虚拟机为所述第二虚拟私有网络中的虚拟机;
基于所述第三虚拟机的IP地址和所述第二目标IP地址查找存储的路由表,获取所述第三虚拟机与所述第四虚拟机之间的第二路由规则,并按照所述第二路由规则将所述第二目标数据发送给所述第四虚拟机。
6.如权利要求5所述的数据传输方法,其特征在于,所述按照所述第二路由规则将所述第二目标数据发送给所述第四虚拟机,包括:
按照所述第二路由规则通过物理网络将所述第二目标数据发送给所述第四虚拟机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910616074.0A CN110336730B (zh) | 2019-07-09 | 2019-07-09 | 一种网络系统及数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910616074.0A CN110336730B (zh) | 2019-07-09 | 2019-07-09 | 一种网络系统及数据传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110336730A CN110336730A (zh) | 2019-10-15 |
CN110336730B true CN110336730B (zh) | 2022-01-18 |
Family
ID=68144781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910616074.0A Active CN110336730B (zh) | 2019-07-09 | 2019-07-09 | 一种网络系统及数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110336730B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111818081B (zh) * | 2020-07-22 | 2023-05-23 | 腾讯科技(深圳)有限公司 | 虚拟加密机管理方法、装置、计算机设备和存储介质 |
CN114679370B (zh) * | 2021-05-20 | 2024-01-12 | 腾讯云计算(北京)有限责任公司 | 一种服务器托管方法、装置、系统及存储介质 |
CN113328922A (zh) * | 2021-06-16 | 2021-08-31 | 杭州数跑科技有限公司 | 一种跨多局域网的连通方法及装置 |
CN115412527B (zh) * | 2022-08-29 | 2024-03-01 | 北京火山引擎科技有限公司 | 虚拟私有网络之间单向通信的方法及通信装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746997A (zh) * | 2014-01-10 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种云计算中心网络安全解决方案 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
CN107249050A (zh) * | 2017-08-14 | 2017-10-13 | 郑州云海信息技术有限公司 | 云平台中资源的管理方法和装置 |
US9912536B2 (en) * | 2015-04-01 | 2018-03-06 | Brocade Communications Systems LLC | Techniques for facilitating port mirroring in virtual networks |
CN109361764A (zh) * | 2018-11-29 | 2019-02-19 | 杭州数梦工场科技有限公司 | 内跨vpc的服务访问方法、装置、设备及可读存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8873398B2 (en) * | 2011-05-23 | 2014-10-28 | Telefonaktiebolaget L M Ericsson (Publ) | Implementing EPC in a cloud computer with openflow data plane |
CN104092565B (zh) * | 2014-06-24 | 2017-03-29 | 复旦大学 | 一种面向云数据中心的多租户策略驱动型软件定义网络方法 |
WO2017032300A1 (zh) * | 2015-08-25 | 2017-03-02 | 华为技术有限公司 | 一种数据传输方法、虚拟网络管理装置及数据传输系统 |
CN106487695B (zh) * | 2015-08-25 | 2019-10-01 | 华为技术有限公司 | 一种数据传输方法、虚拟网络管理装置及数据传输系统 |
CN105391771B (zh) * | 2015-10-16 | 2018-11-02 | 北京云启志新科技股份有限公司 | 一种面向多租户的云网络系统 |
CN107086966B (zh) * | 2016-02-16 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 一种网络的负载均衡、控制及网络交互方法和装置 |
US10868742B2 (en) * | 2017-03-29 | 2020-12-15 | Juniper Networks, Inc. | Multi-cluster dashboard for distributed virtualization infrastructure element monitoring and policy control |
CN107301083A (zh) * | 2017-06-16 | 2017-10-27 | 郑州云海信息技术有限公司 | 一种创建OpenStack虚拟机方法及OpenStack虚拟机系统 |
CN107342895B (zh) * | 2017-06-26 | 2019-12-10 | 网宿科技股份有限公司 | 一种多租户的网络优化方法、系统、计算设备及存储介质 |
CN109274570B (zh) * | 2017-07-18 | 2021-04-20 | 中国电信股份有限公司 | Vpn的构建方法、装置和计算机可读存储介质 |
CN108471397B (zh) * | 2018-01-31 | 2020-12-15 | 华为技术有限公司 | 防火墙配置、报文发送方法和装置 |
CN108989110A (zh) * | 2018-07-20 | 2018-12-11 | 浪潮电子信息产业股份有限公司 | 一种vpc网络模型的构建方法及其相关设备 |
CN109067573B (zh) * | 2018-07-26 | 2020-12-29 | 新华三技术有限公司 | 一种流量调度方法及装置 |
-
2019
- 2019-07-09 CN CN201910616074.0A patent/CN110336730B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746997A (zh) * | 2014-01-10 | 2014-04-23 | 浪潮电子信息产业股份有限公司 | 一种云计算中心网络安全解决方案 |
US9912536B2 (en) * | 2015-04-01 | 2018-03-06 | Brocade Communications Systems LLC | Techniques for facilitating port mirroring in virtual networks |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
CN107249050A (zh) * | 2017-08-14 | 2017-10-13 | 郑州云海信息技术有限公司 | 云平台中资源的管理方法和装置 |
CN109361764A (zh) * | 2018-11-29 | 2019-02-19 | 杭州数梦工场科技有限公司 | 内跨vpc的服务访问方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110336730A (zh) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336730B (zh) | 一种网络系统及数据传输方法 | |
US11895154B2 (en) | Method and system for virtual machine aware policy management | |
US20170257269A1 (en) | Network controller with integrated resource management capability | |
US11063819B2 (en) | Managing use of alternative intermediate destination computing nodes for provided computer networks | |
US10469442B2 (en) | Adaptive resolution of domain name requests in virtual private cloud network environments | |
US11336696B2 (en) | Control access to domains, servers, and content | |
US9876756B2 (en) | Network access method and device for equipment | |
CN103997414B (zh) | 生成配置信息的方法和网络控制单元 | |
EP2586160B1 (en) | Distributed virtual network gateways | |
US11252126B1 (en) | Domain name resolution in environment with interconnected virtual private clouds | |
EP3703321B1 (en) | Configuration method and apparatus | |
CN107094110B (zh) | 一种dhcp报文转发方法及装置 | |
CN109450905B (zh) | 传输数据的方法和装置及系统 | |
EP3249864A1 (en) | Routing state and/or policy information processing method and apparatus | |
CN105101176B (zh) | 一种漫游场景下的会话绑定方法、装置和系统 | |
WO2017162030A1 (zh) | 一种虚拟网络的生成方法和装置 | |
CN109688241B (zh) | 基于SDN的IPv4/IPv6双栈转换方法和系统 | |
CN108965094A (zh) | 一种虚拟机网络连接方法和装置 | |
US9166947B1 (en) | Maintaining private connections during network interface reconfiguration | |
CN113783781A (zh) | 使虚拟私有云之间网络互通的方法和装置 | |
CN115955456A (zh) | 基于IPv6的企业园区网及组网方法 | |
CN115334018A (zh) | 基于Openstack的IaaS云架构的容器控制方法、装置及容器 | |
Jeong et al. | Lisp controller: a centralized lisp management system for isp networks | |
CN112104468B (zh) | 一种管理服务的发现方法及装置 | |
CN115941455A (zh) | 数据中心的云网络和运营商网络互通的方法和通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |