CN111010329A - 一种报文传输方法及装置 - Google Patents

一种报文传输方法及装置 Download PDF

Info

Publication number
CN111010329A
CN111010329A CN201910212426.6A CN201910212426A CN111010329A CN 111010329 A CN111010329 A CN 111010329A CN 201910212426 A CN201910212426 A CN 201910212426A CN 111010329 A CN111010329 A CN 111010329A
Authority
CN
China
Prior art keywords
management
address
server
message
vpn instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910212426.6A
Other languages
English (en)
Other versions
CN111010329B (zh
Inventor
于燕敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201910212426.6A priority Critical patent/CN111010329B/zh
Publication of CN111010329A publication Critical patent/CN111010329A/zh
Application granted granted Critical
Publication of CN111010329B publication Critical patent/CN111010329B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering

Abstract

本申请提供一种报文传输方法及装置,该方法包括:接收租户服务器发送的第一管理报文,确定与所述第一管理报文对应的第一VPN实例;通过第一管理报文的目的IP地址查询与所述第一VPN实例对应的路由表,得到第二VPN实例;将所述第一管理报文的源IP地址修改为所述租户服务器的管理IP地址,得到第二管理报文,并通过所述第二管理报文的目的IP地址查询与所述第二VPN实例对应的路由表,得到第一出接口;通过所述第一出接口将所述第二管理报文发送给管理服务器。通过本申请的技术方案,管理报文能够正确传输。

Description

一种报文传输方法及装置
技术领域
本申请涉及通信技术领域,尤其是涉及一种报文传输方法及装置。
背景技术
在Overlay网路(即虚拟网络)中,租户的服务器(后续称为租户服务器)可以发送业务报文和管理报文,每种类型的报文对应一个VPN(Virtual Private Network,虚拟专用网络)实例。例如,租户服务器1与边缘节点1连接,在边缘节点1配置VPN实例1和VPN实例2,VPN实例1与业务报文有关,如VPN实例1的路由表用于记录与业务报文有关的路由表项。VPN实例2与管理报文有关,如VPN实例2的路由表用于记录与管理报文有关的路由表项。
为了节省资源和减少网络部署复杂度,业务报文和管理报文可以共用同一物理链路,即,租户服务器1通过一个网卡与边缘节点1连接。为了使边缘节点1能够区分业务报文和管理报文,租户服务器1在通过网卡发送业务报文时,则携带VLAN1(Virtual Local AreaNetwork,虚拟局域网),边缘节点1在接收到该业务报文后,由于业务报文携带的是VLAN1,则通过查询VLAN1对应的VPN实例1的路由表转发该业务报文。租户服务器1在通过网卡发送管理报文时,则携带VLAN2,边缘节点1在接收到该管理报文后,由于管理报文携带的是VLAN2,则通过查询VLAN2对应的VPN实例2的路由表转发该管理报文。
但是,在某些场景下,租户服务器1的网卡并不支持多个VLAN,例如,租户服务器1的网卡只能发送携带VLAN1的报文,而不能发送携带VLAN2的报文。这样,租户服务器1在通过网卡发送管理报文时,携带VLAN1,边缘节点1在接收到管理报文后,由于管理报文携带的是VLAN1,则查询VLAN1对应的VPN实例1的路由表,但是,由于VPN实例1的路由表中没有管理服务器的IP地址,因此,无法传输该管理报文,导致管理报文的传输失败。
发明内容
本申请提供一种报文传输方法,应用于管理网关,所述方法包括:
接收租户服务器发送的第一管理报文,并确定与所述第一管理报文对应的第一虚拟专用网络VPN实例;其中,所述第一管理报文的源IP地址为所述租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
通过所述目的IP地址查询与所述第一VPN实例对应的路由表,得到第二VPN实例;所述第二VPN实例与所述租户服务器的管理VPN实例对应;
将所述第一管理报文的源IP地址修改为所述租户服务器的管理IP地址,得到第二管理报文,并通过所述第二管理报文的目的IP地址查询与所述第二VPN实例对应的路由表,得到第一出接口;
通过所述第一出接口将所述第二管理报文发送给管理服务器。
本申请提供一种报文传输方法,应用于管理节点,所述方法包括:
接收租户服务器发送的第一管理报文,并确定与所述第一管理报文对应的业务虚拟专用网络VPN实例;其中,所述第一管理报文的源IP地址为所述租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
通过所述目的IP地址查询与所述业务VPN实例对应的路由表,得到第三出接口;通过所述第三出接口将所述第一管理报文发送给管理网关;
接收所述管理网关针对所述第一管理报文返回的第二管理报文,并确定与所述第二管理报文对应的管理VPN实例;其中,所述第二管理报文的源IP地址为所述租户服务器的管理IP地址,目的IP地址为管理服务器的IP地址;通过所述目的IP地址查询与所述管理VPN实例对应的路由表,得到第四出接口;通过所述第四出接口将所述第二管理报文发送给所述管理服务器。
本申请提供一种报文传输装置,应用于管理网关,所述装置包括:
接收模块,用于接收租户服务器发送的第一管理报文;所述第一管理报文的源IP地址为租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
确定模块,用于确定与所述第一管理报文对应的第一VPN实例;
获取模块,用于通过所述目的IP地址查询与所述第一VPN实例对应的路由表,得到第二VPN实例;其中,所述第二VPN实例与所述租户服务器的管理VPN实例对应;以及,将所述第一管理报文的源IP地址修改为所述租户服务器的管理IP地址,得到第二管理报文,并通过所述第二管理报文的目的IP地址查询与所述第二VPN实例对应的路由表,得到第一出接口;
发送模块,用于通过所述第一出接口将第二管理报文发送给管理服务器。
本申请提供一种报文传输装置,应用于管理节点,所述装置包括:
接收模块,用于接收租户服务器发送的第一管理报文;所述第一管理报文的源IP地址为租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
确定模块,用于确定与所述第一管理报文对应的业务VPN实例;
获取模块,用于通过所述第一管理报文的目的IP地址查询与所述业务VPN实例对应的路由表,得到第三出接口;
发送模块,用于通过所述第三出接口将所述第一管理报文发送给管理网关;
所述接收模块,还用于接收所述管理网关针对所述第一管理报文返回的第二管理报文,其中,所述第二管理报文的源IP地址为所述租户服务器的管理IP地址,所述第二管理报文的目的IP地址为管理服务器的IP地址;
所述确定模块,还用于确定与所述第二管理报文对应的管理VPN实例;
所述获取模块,还用于通过所述第二管理报文的目的IP地址查询与所述管理VPN实例对应的路由表,得到第四出接口;
所述发送模块,还用于通过所述第四出接口将所述第二管理报文发送给所述管理服务器。
基于上述技术方案,本申请实施例中,可以在业务VPN实例对应的路由表中添加路由表项,这个路由表项可以包括管理服务器的IP地址,且出接口指向管理网关,基于此,可以基于业务VPN实例对应的路由表,将目的IP地址为管理服务器的IP地址的管理报文发送给管理网关。此外,可以在管理网关配置租户服务器的业务IP地址与租户服务器的管理IP地址的对应关系,因此,管理网关在接收到管理报文后,可以将管理报文的源IP地址修改为租户服务器的管理IP地址(而不是租户服务器的业务IP地址),并将修改后的管理报文发送给管理服务器。这样,管理服务器在接收到管理报文后,源IP地址为租户服务器的管理IP地址,并利用租户服务器的管理IP地址对租户服务器进行管理。
综上所述,经过上述处理,即使租户服务器的网卡并不支持多个VLAN,也能够将租户服务器的管理报文发送给管理服务器,实现租户服务器与管理服务器的交互,使得管理报文能够正确传输,避免管理报文的传输失败。
附图说明
为了更加清楚地的说明本申请实施例或者现有技术中的技术方案,下面将对本申请实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本申请实施例的这些附图获得其他的附图。
图1是本申请一种实施方式中的应用场景示意图;
图2是本申请一种实施方式中的报文传输方法的流程图;
图3是本申请另一种实施方式中的报文传输方法的流程图;
图4是本申请另一种实施方式中的报文传输方法的流程图;
图5是本申请另一种实施方式中的报文传输方法的流程图;
图6是本申请一种实施方式中的报文传输装置的结构图;
图7是本申请一种实施方式中的管理网关的硬件结构图;
图8是本申请一种实施方式中的报文传输装置的结构图;
图9是本申请一种实施方式中的管理节点的硬件结构图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请实施例提出一种报文传输方法,该方法可以应用于包括租户服务器、边缘节点、管理网关、管理节点、管理服务器和控制器的网络。参见图1所示,为本申请实施例的应用场景示意图,以2个租户服务器、4个边缘节点为例。
其中,租户服务器可以是物理服务器部署的虚拟机,也可以是物理服务器,还可以是其它类型的主机,如个人计算机、笔记本电脑、终端设备等。
边缘节点可以是VTEP(VXLAN Tunnel End Point,可扩展虚拟局域网络隧道端点)设备,也可以是其它类型的边缘设备。在图1中,边缘节点111、边缘节点112、边缘节点113和边缘节点144等,均可以作为分布式网关。
管理网关121是本申请实施例中新增加的设备,管理网关121可以是一个独立设备,也可以是一个功能模块,部署在现有设备,例如,部署在现有的物理服务器。在图1中,以管理网关121是一个独立设备为例进行说明。本实施例中的管理网关121,是一个具有IP地址转换功能的设备,例如,管理网关121将接收到的报文中携带的租户服务器的业务IP地址修改为租户服务器的管理IP地址,或者,管理网关121将接收到的报文中携带的租户服务器的管理IP地址修改为租户服务器的业务IP地址,后续实施例中介绍管理网关121的功能。
需要说明的是,由于本实施例中的管理网关121是为了实现租户服务器与管理服务器之间的通信而增加的设备,因而在此根据管理服务器的管理功能,而命名设备的名称为管理网关,该名称不应当理解为对设备功能的限制。
管理服务器131是用于对租户服务器进行管理和监控的设备,例如,用于向租户服务器同步时间信息、向租户服务器传输最新版本的配置文件等,对此管理服务器131的管理和监控的内容,在此不做具体限制。
控制器141可以是SDN(Software Defined Network,软件定义网络)控制器,也可以是NFV(Network Function Virtualization,网络功能虚拟化)控制器,还可以集成SDN控制器与NFV控制器的功能,还可以是其它类型的控制器。
本实施例中,为了区分方便,可以将与管理网关121连接的边缘节点称为管理节点,例如,在图1中,边缘节点113是与管理网关121连接的管理节点。
参见图1所示,核心转发设备115可以作为RR(Route Reflector,路由反射器),负责在各边缘节点之间反射路由消息,并实现报文的转发功能。
在传统方式中,针对每个租户服务器(后续以租户服务器101为例)来说,租户服务器101可以根据其提供的业务类型发送报文,该报文称为业务报文(也可以称为应用报文),如租户服务器101作为视频业务的服务器,则发送的报文为视频业务的报文等。租户服务器101也可以发送管理报文(也可以称为控制报文,如租户服务器101与管理服务器131之间的报文)。为了区分方便,可以将针对具体业务(如视频业务、FTP业务、邮件业务等)的报文称为业务报文,可以将租户服务器与管理服务器之间的报文称为管理报文。
在一个例子中,租户服务器101可以配置业务IP地址和管理IP地址,租户服务器101在发送业务报文时,业务报文的源IP地址为所述业务IP地址,租户服务器101在发送管理IP地址时,管理报文的源IP地址为所述管理IP地址。
其中,管理IP地址是租户服务器访问管理服务器131所使用的源IP地址,也就是说,到达管理服务器131的管理报文的IP地址,需要是租户服务器101的管理IP地址。如果到达管理服务器131的管理报文的IP地址,不是租户服务器101的管理IP地址,那么,管理服务器131就无法对这个管理报文进行管理。而且,针对不同的租户服务器来说,不同租户服务器的管理IP地址不能相同。
业务IP地址是租户服务器101提供业务时使用的IP地址,也就是说,租户服务器101发送的业务报文的IP地址,需要是租户服务器101的业务IP地址。针对不同的租户服务器来说,不同租户服务器的业务IP地址可以相同或不同。
此外,在边缘节点111配置业务VPN实例(以VPN实例1为例)和管理VPN实例(以VPN实例2为例),业务VPN实例与租户服务器101的业务报文有关,如业务VPN实例的路由表用于记录与业务报文有关的路由表项,用于传输业务报文。管理VPN实例与租户服务器101的管理报文有关,如管理VPN实例的路由表用于记录与管理报文有关的路由表项,用于传输管理报文。
在相关技术中,租户服务器101在通过网卡发送业务报文时,业务报文携带VLAN1,业务报文的源IP地址为租户服务器101的业务IP地址。边缘节点111接收到业务报文后,若业务报文携带的是VLAN1,则通过查询VLAN1对应的业务VPN实例(VPN实例1)的路由表转发业务报文。租户服务器101在通过网卡发送管理报文时,管理报文携带VLAN2,管理报文的源IP地址为租户服务器101的管理IP地址。边缘节点111接收到管理报文后,若管理报文携带的是VLAN2,则通过查询VLAN2对应的管理VPN实例(VPN实例2)的路由表转发管理报文。
但是,在某些应用场景下,租户服务器101的网卡并不支持多个VLAN和多个IP地址,例如,当租户服务器101为windows系统时,租户服务器101在通过网卡发送报文时,无法携带不同的VLAN和IP地址。例如,租户服务器101只能发送携带VLAN1、且源IP地址为业务IP地址的报文,而不能发送携带VLAN2、且源IP地址为管理IP地址的报文,也就是说,业务报文和管理报文携带的都是VLAN1,且业务报文和管理报文的源IP地址均为业务IP地址。
基于此,边缘节点111在接收到管理报文后,由于该管理报文携带的是VLAN1,因此,通过查询VLAN1对应的VPN实例1(即业务VPN实例)的路由表,但是,由于VPN实例1的路由表中没有管理服务器131的IP地址,因此,无法将该管理报文传输给管理服务器131,导致管理报文的传输失败。
针对上述发现,本申请实施例中,可以在业务VPN实例对应的路由表中添加路由表项,这个路由表项可以包括管理服务器131的IP地址,且出接口指向管理网关121,基于此,可以基于业务VPN实例对应的路由表,将目的IP地址为管理服务器131的IP地址的管理报文发送给管理网关121。此外,可以在管理网关121配置租户服务器101的业务IP地址与租户服务器101的管理IP地址的对应关系,因此,管理网关121在接收到管理报文后,可以将管理报文的源IP地址(即租户服务器101的业务IP地址)修改为租户服务器101的管理IP地址,并将修改后的管理报文发送给管理服务器131。这样,管理服务器131在接收到管理报文后,源IP地址为租户服务器101的管理IP地址,并利用租户服务器101的管理IP地址对租户服务器102进行管理。综上所述,经过上述处理,即使租户服务器101的网卡并不支持多个VLAN,也能够将租户服务器101的管理报文发送给管理服务器131,实现租户服务器101与管理服务器131的交互,使得管理报文能够正确传输,避免管理报文的传输失败。
为了实现本申请实施例中的报文传输方法,当租户服务器101上线后,为了使租户服务器101能够发送业务报文和管理报文,可以进行如下配置工作:
1、控制器141向边缘节点111下发业务VPN实例的配置信息,业务VPN实例配置信息可以包括但不限于:租户服务器101对应的业务VPN实例的名称,如VPN实例1,表示租户服务器101的业务VPN实例是VPN实例1;租户服务器101对应的VXLAN(Virtual eXtential LocalArea Network,可扩展虚拟局域网)信息,如VXLAN标识,如VXLAN标识可以为VXLAN1,表示租户服务器101所属的VXLAN网络的VXLAN标识为VXLAN1。
本实施例中,VPN实例1是租户服务器101对应的业务VPN实例,如VPN实例1的路由表用于记录与业务报文有关的路由表项。
例如,VPN实例1的路由表中包括路由表项A,路由表项A用于将来自租户服务器101的业务报文发送给租户服务器102,对于路由表项A的学习过程、路由表项A的内容,均可以参见传统方式,在此不再赘述。
此外,VPN实例1的路由表中还可以包括其它与业务报文有关的路由表项,对这些路由表项的学习过程、这些路由表项的内容,均可以参见传统方式。
通过向边缘节点111下发业务VPN实例的配置信息,使得边缘节点111能够创建业务VPN实例的路由表,并基于业务VPN实例的路由表转发业务报文。
2、控制器141向边缘节点111下发租户服务器101所支持的VLAN与租户服务器101所属的VXLAN网络的VXLAN标识的对应关系。
例如,假设租户服务器101的网卡支持VLAN1(即租户服务器101只能发送携带VLAN1的报文)和租户服务器101的业务IP地址,且VPN实例1的VPN实例配置信息中包括VXLAN标识(即VNI),例如VXLAN1,则控制器141向边缘节点111下发VLAN1与VXLAN1的对应关系。
通过向边缘节点111下发VLAN与VXLAN标识的对应关系,使得边缘节点111可以利用VLAN1确定对应的VXLAN1,并利用VXLAN1确定对应的VPN实例1。
3、控制器141向管理节点(如边缘节点113)下发静态路由A,该静态路由A可以包括但不限于:目的IP地址为管理服务器131的IP地址(如200.0.0.2)、下一跳为管理网关121的逻辑接口R1的IP地址,出接口为边缘节点113的逻辑接口R2。此外,该静态路由A对应的VPN实例是业务VPN实例1,即租户服务器101对应的业务VPN实例。边缘节点113在接收到静态路由A后,可以在VPN实例1的路由表中添加与静态路由A对应的路由表项,参见表1所示。
表1
目的IP地址 下一跳 出接口
200.0.0.2 逻辑接口R1的IP地址 逻辑接口R2
参见图1所示,逻辑接口R1是在管理网关121的接口1211创建的逻辑接口,也可以称为接口1211的子接口,对此逻辑接口R1的类型不做限制。
进一步的,控制器141向管理网关121下发逻辑接口R1的配置信息,如逻辑接口R1的VLAN信息、逻辑接口R1的IP地址、逻辑接口R1的VPN实例(如VPN实例5)。当然,该配置信息还可以包括其它内容,在此不再赘述。
参见图1所示,逻辑接口R2是在边缘节点113的接口1131创建的逻辑接口,也可以称为接口1131的子接口,对此逻辑接口R2的类型不做限制。
进一步的,控制器141向边缘节点113下发逻辑接口R2的配置信息,如逻辑接口R2的VLAN信息、逻辑接口R2的IP地址、逻辑接口R2的VPN实例(如VPN实例1)。当然,该配置信息还可以包括其它内容,在此不再赘述。
其中,管理网关121的逻辑接口R1与边缘节点113的逻辑接口R2是一组逻辑接口,即逻辑接口R1与逻辑接口R2具有逻辑上的连接关系,管理网关121通过逻辑接口R1发送报文时,边缘节点113通过逻辑接口R2接收;边缘节点113通过逻辑接口R2发送报文时,管理网关121通过逻辑接口R1接收。
逻辑接口R1的VLAN信息与逻辑接口R2的VLAN信息相同。边缘节点113通过逻辑接口R2发送报文时,该报文携带逻辑接口R1的VLAN信息,基于这个VLAN信息,管理网关121获知自身通过逻辑接口R1接收到该报文。
通过向边缘节点113下发静态路由A,使得边缘节点113能够利用表1所示的路由表项,将目的IP地址为200.0.0.2的报文发送给管理网关121。
4、边缘节点113在VPN实例1的路由表中添加与静态路由A对应的路由表项后,可以通过核心转发设备115向其它边缘节点(如网络中的各个边缘节点,为了方便描述,后续以边缘节点111为例进行说明)发送路由消息(如BGP(Border Gateway Protocol,边界网关协议)通告消息),该路由消息用于发布静态路由A的内容。例如,路由消息可以包括租户服务器101对应的业务VPN实例(即VPN实例1)的信息、管理服务器131的IP网段(如200.0.0.2)。当然,该路由消息还可以包括其它内容,对此路由消息的内容不做限制。
边缘节点111在接收到路由消息后,由于路由消息携带的是VPN实例1的信息,因此,边缘节点111在VPN实例1(即业务VPN实例)的路由表中添加与管理服务器131的IP网段对应的路由表项,参见表2所示。
表2
目的IP地址 下一跳 出接口
200.0.0.2 接口1132的IP地址 VXLAN隧道A
参见图1所示,接口1132是边缘节点113上与边缘节点111连接的接口,可以是一个物理接口,也可以是逻辑接口。VXLAN隧道A是边缘节点111与边缘节点113之间的VXLAN隧道,对此VXLAN隧道A的建立过程不做限制。
在传统方式中,在租户服务器101发出的业务报文和管理报文可以携带不同的VLAN标识的情况下,与管理服务器131的IP网段对应的路由表项,添加到租户服务器101对应的管理VPN实例对应的路由表。
而针对租户服务器101发出的业务报文和管理报文无法携带不同的VLAN标识的情况时,本实施例中,与管理服务器131的IP网段对应的路由表项,添加到租户服务器101对应的业务VPN实例(即VPN实例1)对应的路由表,不添加到管理VPN实例对应的路由表。
通过向边缘节点111发送路由消息,使得边缘节点111利用表2所示的路由表项,将目的IP地址为管理服务器所在的网段的报文发送给边缘节点113。
5、控制器141向管理节点(如边缘节点113)下发静态路由B,该静态路由B可以包括但不限于:目的IP地址为租户服务器101的管理IP地址(如11.0.0.2)、下一跳为管理网关121的逻辑接口S1的IP地址,出接口为边缘节点113的逻辑接口S2。
静态路由B对应的VPN实例是VPN实例2,即租户服务器101对应的管理VPN实例。边缘节点113在接收到静态路由B后,可以在管理VPN实例的路由表中添加与静态路由B对应的路由表项,参见表3所示。
表3
目的IP地址 下一跳 出接口
11.0.0.2 逻辑接口S1的IP地址 逻辑接口S2
参见图1所示,逻辑接口S1是在管理网关121的接口1211创建的逻辑接口,也可以称为接口1211的子接口,对此逻辑接口S1的类型不做限制。
进一步的,控制器141向管理网关121下发逻辑接口S1的配置信息,如逻辑接口S1的VLAN信息、逻辑接口S1的IP地址、逻辑接口S1的VPN实例(如VPN实例6)。当然,该配置信息还可以包括其它内容,在此不再赘述。
参见图1所示,逻辑接口S2是在边缘节点113的接口1131创建的逻辑接口,也可以称为接口1131的子接口,对此逻辑接口S2的类型不做限制。
进一步的,控制器141向边缘节点113下发逻辑接口S2的配置信息,如逻辑接口S2的VLAN信息、逻辑接口S2的IP地址、逻辑接口S2的VPN实例(如VPN实例2)。当然,该配置信息还可以包括其它内容,在此不再赘述。
其中,管理网关121的逻辑接口S1与边缘节点113的逻辑接口S2是一组逻辑接口,即逻辑接口S1与逻辑接口S2具有逻辑上的连接关系,管理网关121通过逻辑接口S1发送报文时,边缘节点113通过逻辑接口S2接收;边缘节点113通过逻辑接口S2发送报文时,管理网关121通过逻辑接口S1接收。
逻辑接口S1的VLAN信息与逻辑接口S2的VLAN信息相同。边缘节点113通过逻辑接口S2发送报文时,该报文携带逻辑接口S1的VLAN信息,基于这个VLAN信息,管理网关121获知自身通过逻辑接口S1接收到该报文。
通过向边缘节点113下发静态路由B,使得边缘节点113能够利用表3所示的路由表项,将目的IP地址为租户服务器的管理IP地址(例如11.0.0.2)的报文发送给管理网关121。
在上述实施例中,各逻辑接口可以是子接口,如interface Route-Aggregation等路由子接口,当然,逻辑接口也可以是其它类型的接口,对此不做限制。
6、边缘节点113在VPN实例2的路由表中添加与静态路由B对应的路由表项后,可以通过核心转发设备115向其它边缘节点(如网络中的各个边缘节点,为了方便描述,后续以边缘节点114为例)发送路由消息(如BGP通告消息等),该路由消息可以用于发布静态路由B的内容。例如,该路由消息可以包括租户服务器101对应的管理VPN实例(即VPN实例2)的信息、租户服务器101的管理IP地址(如11.0.0.2)。当然,该路由消息还可以包括其它内容。
边缘节点114在接收到路由消息后,由于路由消息携带的是VPN实例2的信息,因此,边缘节点114在VPN实例2(即管理VPN实例)的路由表中添加与租户服务器101的管理IP地址对应的路由表项,参见表4所示。
表4
Figure BDA0002000922360000121
Figure BDA0002000922360000131
参见图1所示,接口1132是边缘节点113上与边缘节点114连接的接口,可以是一个物理接口,也可以是逻辑接口。VXLAN隧道B是边缘节点114与边缘节点113之间的VXLAN隧道,对此VXLAN隧道B的建立过程不做限制。
通过向边缘节点114发送路由消息,使得边缘节点114能够利用表4所示的路由表项,将目的IP地址为11.0.0.2的报文发送给边缘节点113。
7、控制器141向管理网关121下发映射表项,该映射表项用于记录租户服务器101的业务IP地址(如10.0.0.2)与管理IP地址(如11.0.0.2)的对应关系。
具体的,租户服务器101可以配置业务IP地址(如10.0.0.2)和管理IP地址(如11.0.0.2),租户服务器101可以将业务IP地址(如10.0.0.2)作为业务报文的源IP地址,将管理IP地址(如11.0.0.2)作为管理报文的源IP地址。
基于此,控制器141可以获取租户服务器101的业务IP地址(如10.0.0.2)与管理IP地址(如11.0.0.2)的对应关系,并向管理网关121下发映射表项。
通过向管理网关121下发映射表项,使得管理网关121可以利用该映射表项,将业务IP地址(如10.0.0.2)转换为管理IP地址(如11.0.0.2),或者,将管理IP地址(如11.0.0.2)转换为业务IP地址(如10.0.0.2)。
8、控制器141向管理网关121下发静态路由C,该静态路由C可以包括但不限于:目的IP地址为管理服务器131的IP地址(如200.0.0.2),下一跳为管理网关121的IP地址,出接口为管理网关121的逻辑接口S1。
静态路由C对应的VPN实例是VPN实例5,因此,管理网关121在接收到静态路由C后,可以在VPN实例5的路由表中添加与静态路由C对应的路由表项,参见表5所示。路由表项是在VPN实例5的路由表中添加,可以理解为,源VPN实例是VPN实例5。路由表项的出接口为管理网关121的逻辑接口S1,而逻辑接口S1是在管理网关121的接口1211创建的逻辑接口,逻辑接口S1的VPN实例是VPN实例6,因此,可以理解为,目的VPN实例是VPN实例6。
表5
目的IP地址 下一跳 出接口
200.0.0.2 管理网关121的IP地址 逻辑接口S1
通过向管理网关121下发静态路由C,使得管理网关121能够利用表5所示的路由表项,确定目的IP地址为200.0.0.2的报文对应的出接口为逻辑接口S1,继而确定目的VPN实例是逻辑接口S1对应的VPN实例6,查询VPN实例6对应的路由表,得到与目的IP地址200.0.0.2(即管理服务器的IP地址)对应的出接口,然后,利用这个出接口将报文发送给边缘节点113。具体的,如何得到VPN实例6的路由表可参见下述步骤,在此不再详加赘述。
9、控制器141向管理网关121下发静态路由D,该静态路由D包括但不限于:目的IP地址为管理服务器131的IP地址(如200.0.0.2),下一跳为边缘节点113的逻辑接口S2的IP地址,出接口为管理网关121的逻辑接口S1。静态路由D对应的VPN实例是VPN实例6,因此,管理网关121可以在VPN实例6的路由表中添加静态路由D对应的路由表项,如表6所示。
表6
目的IP地址 下一跳 出接口
200.0.0.2 逻辑接口S2的IP地址 逻辑接口S1
参见上述实施例,逻辑接口S1是在管理网关121的接口1211创建的逻辑接口,逻辑接口S2是在边缘节点113的接口1131创建的逻辑接口。逻辑接口S1的VPN实例为VPN实例6,逻辑接口S2的VPN实例为VPN实例2。
通过向管理网关121下发静态路由D,使得管理网关121能够利用表6所示的路由表项,将目的IP地址为200.0.0.2的报文发送给边缘节点113。
10、控制器141向管理网关121下发静态路由E,该静态路由E可以包括但不限于:目的IP地址为租户服务器101的管理IP地址(如11.0.0.2),下一跳为管理网关121的IP地址,出接口为管理网关121的逻辑接口R1。
静态路由E对应的VPN实例是VPN实例6,因此,管理网关121在接收到静态路由E后,在VPN实例6的路由表中添加与静态路由E对应的路由表项,参见表7所示。路由表项是在VPN实例6的路由表中添加,可以理解为,源VPN实例是VPN实例6。路由表项的出接口为管理网关121的逻辑接口R1,而逻辑接口R1是在管理网关121的接口1211创建的逻辑接口,逻辑接口R1的VPN实例是VPN实例5,因此,可以理解为,目的VPN实例是VPN实例5。
表7
目的IP地址 下一跳 出接口
11.0.0.2 管理网关121的IP地址 逻辑接口R1
通过向管理网关121下发静态路由E,使得管理网关121能够利用表7所示的路由表项,确定目的IP地址为租户服务器的管理IP地址(例如11.0.0.2)的报文对应的出接口为逻辑接口R1,继而确定目的VPN实例是逻辑接口R1对应的VPN实例5,查询VPN实例5对应的路由表,得到与目的IP地址11.0.0.2对应的出接口,然后,利用这个出接口将报文发送给边缘节点113。具体的,如何得到VPN实例5的路由表可参见下述步骤,在此不再详加赘述。
11、控制器141向管理网关121下发静态路由F,该静态路由F可以包括但不限于:目的IP地址为租户服务器101的业务IP地址(如10.0.0.2),下一跳为边缘节点113的逻辑接口R2的IP地址,出接口为管理网关121的逻辑接口R1。此外,静态路由F对应的VPN实例可以是VPN实例5,管理网关121可以在VPN实例5的路由表中添加与静态路由F对应的路由表项,如表8所示。
表8
目的IP地址 下一跳 出接口
10.0.0.2 逻辑接口R2的IP地址 逻辑接口R1
参见上述实施例,逻辑接口R1是在管理网关121的接口1211创建的逻辑接口,逻辑接口R2是在边缘节点113的接口1131创建的逻辑接口。逻辑接口R1的VPN实例为VPN实例5,逻辑接口R2的VPN实例为VPN实例1。
通过向管理网关121下发静态路由F,使得管理网关121能够利用表8所示的路由表项,将目的IP地址为租户服务器101的业务IP地址(例如10.0.0.2)的报文发送给边缘节点113。
在上述业务场景下,本申请实施例中提出的报文传输方法,可以包括:
情况一、租户服务器101向租户服务器102发送业务报文。
租户服务器101向边缘节点111发送业务报文,该业务报文携带的VLAN可以是VLAN1,该业务报文的源IP地址为租户服务器101的业务IP地址(如10.0.0.2),该业务报文的目的IP地址为租户服务器102的IP地址。
边缘节点111在接收到该业务报文后,通过该业务报文携带的VLAN1查询VLAN与VXLAN标识的对应关系,得到与VLAN1对应的VXLAN标识是VXLAN1。由于VXLAN1对应的VPN实例是VPN实例1,因此,边缘节点111通过该业务报文的目的IP地址(即租户服务器102的IP地址)查询VPN实例1的路由表,得到与该目的IP地址对应的路由表项。边缘节点111基于该路由表项将业务报文发送给租户服务器102,上述过程参见传统方式,在此不再赘述。
情况二、租户服务器101向管理服务器131发送管理报文。
参见图2所示,为该管理报文的传输方法的流程示意图,该方法可以包括:
步骤201,租户服务器101向边缘节点111发送管理报文1。
本申请实施例中,假设租户服务器101在通过网卡发送管理报文时,只发送携带VLAN1的报文,且源IP地址是租户服务器101的业务IP地址,则管理报文1携带的VLAN可以是VLAN1。管理报文1的源IP地址为租户服务器101的业务IP地址(如10.0.0.2),而不是租户服务器101的管理IP地址(如11.0.0.2)。管理报文1的目的IP地址为管理服务器131的IP地址(如200.0.0.2)。
步骤202,边缘节点111接收到管理报文1后,通过管理报文1携带的VLAN1查询VLAN与VXLAN标识的对应关系,得到与VLAN1对应的VXLAN1。
进一步的,由于VXLAN1对应的VPN实例是VPN实例1,因此,边缘节点111可以通过管理报文1的目的IP地址(即管理服务器131的IP地址200.0.0.2)查询VPN实例1的路由表,得到与该目的IP地址对应的路由表项,并通过查询到的路由表项发送管理报文1,即将管理报文1发送给边缘节点113。
例如,边缘节点111通过目的IP地址200.0.0.2查询表2所示的VPN实例1的路由表,得到出接口为VXLAN隧道A,因此,边缘节点111可以通过VXLAN隧道A将管理报文1发送给边缘节点113,此发送过程可以参见传统方式。
步骤203,边缘节点113在接收到管理报文1后,确定与管理报文1对应的VPN实例1(即租户服务器101的业务VPN实例),通过管理报文1的目的IP地址(如200.0.0.2)查询VPN实例1的路由表,得到与该目的IP地址对应的路由表项,该路由表项包括用于指向管理网关121的出接口,因此,边缘节点113通过查询到的路由表项发送管理报文1,即将管理报文1发送给管理网关121。
其中,边缘节点111通过VXLAN隧道A将管理报文1发送给边缘节点113时,该管理报文1封装有VXLAN隧道头,且VXLAN隧道头包括VPN实例1的信息,因此,边缘节点113在接收到管理报文1后,可以确定与管理报文1对应的VPN实例是VPN实例1。或者,VXLAN隧道头还可以包括VXLAN隧道A的VXLAN标识,且VXLAN隧道A的VXLAN标识对应VPN实例1,因此,边缘节点113在接收到管理报文1后,可以确定与管理报文1对应的VPN实例是VPN实例1。当然,上述只是两个示例,对此确定方式不做限制。
其中,边缘节点113通过目的IP地址200.0.0.2查询表1所示的路由表,可以得到下一跳为管理网关121的逻辑接口R1的IP地址、出接口为逻辑接口R2,因此,边缘节点113可以通过逻辑接口R2将管理报文1发送给管理网关121。
步骤204,管理网关121在接收到管理报文1后,确定与该管理报文1对应的VPN实例5。其中,该管理报文1的源IP地址为租户服务器101的业务IP地址(如10.0.0.2),目的IP地址为管理服务器的IP地址(如200.0.0.2)。
其中,管理网关121确定与管理报文1对应的VPN实例5,可以包括:
管理网关121确定与管理报文1的入接口对应的VPN实例,并将入接口对应的VPN实例确定为与管理报文1对应的VPN实例,即VPN实例5。
例如,参见上述实施例,由于边缘节点113的逻辑接口R2与管理网关121的逻辑接口R1对应,因此,边缘节点113通过逻辑接口R2发送管理报文1时,管理网关121通过逻辑接口R1接收到管理报文1,即管理网关121可以确定管理报文1的入接口为逻辑接口R1。由于逻辑接口R1对应的VPN实例是VPN实例5,因此,与管理报文1对应的VPN实例是VPN实例5。
其中,边缘节点113通过逻辑接口R2发送管理报文1时,可以携带逻辑接口R2的VLAN信息,由于管理网关121的逻辑接口R1的VLAN信息与逻辑接口R2的VLAN信息相同,因此,管理网关121确定入接口为逻辑接口R1。
步骤205,管理网关121通过管理报文1的目的IP地址(如200.0.0.2)查询与VPN实例5对应的路由表,得到与目的IP地址对应的目的VPN实例为VPN实例6。VPN实例6与租户服务器101的管理VPN实例(即VPN实例2)对应。
例如,管理网关121通过管理报文1的目的IP地址200.0.0.2查询表5所示的VPN实例5的路由表,得到与该目的IP地址对应的路由表项,该路由表项包括的下一跳为管理网关121的IP地址,出接口为逻辑接口S1。
由于下一跳为管理网关121的IP地址,出接口为逻辑接口S1,且逻辑接口S1对应的VPN实例是VPN实例6,因此,确定目的VPN实例为VPN实例6。由于目的VPN实例与源VPN实例(即VPN实例5)不同,因此,管理网关121不是通过逻辑接口S1转发管理报文1,而是在目的VPN实例(即VPN实例6)的路由表中查询200.0.0.2对应的路由表项,具体过程参见后续实施例。
步骤206,管理网关121将管理报文1的源IP地址修改为租户服务器101的管理IP地址,得到管理报文2,即源IP地址为租户服务器101的管理IP地址(如11.0.0.2),目的IP地址为管理服务器的IP地址(如200.0.0.2)。
具体的,管理网关121根据第一NAT(Network Address Translation,网络地址转换)转换信息确定需要转换的是源IP地址,然后,管理网关121通过管理报文1的源IP地址查询映射表项(其中,映射表项用于记录租户服务器101的业务IP地址与管理IP地址的对应关系),得到租户服务器101的管理IP地址,并将管理报文1的源IP地址修改为租户服务器101的管理IP地址。
例如,控制器141可以向管理网关121的逻辑接口R1下发第一NAT转换信息,该第一NAT转换信息用于指示对源IP地址进行转换。基于此,管理网关121在通过管理网关121的逻辑接口R1接收到管理报文1后,根据该第一NAT转换信息确定需要转换的是源IP地址,并通过管理报文1的源IP地址(如10.0.0.2)查询映射表项,该映射表项用于记录租户服务器101的业务IP地址(如10.0.0.2)与管理IP地址(如11.0.0.2)的对应关系,得到管理IP地址(如11.0.0.2)。
步骤207,管理网关121通过管理报文2的目的IP地址(如200.0.0.2)查询与VPN实例6对应的路由表,得到与该目的IP地址对应的出接口(如逻辑接口S1),并通过该出接口发送管理报文2,即将管理报文2发送给边缘节点113。
例如,管理网关121通过200.0.0.2查询表6所示的VPN实例6的路由表,得到与200.0.0.2对应的路由表项,该路由表项包括的下一跳为边缘节点113的逻辑接口S2的IP地址,出接口为管理网关121的逻辑接口S1,因此,管理网关121通过逻辑接口S1将管理报文2发送给边缘节点113。
步骤208,边缘节点113在接收到管理网关121发送的管理报文2后,确定与该管理报文2对应的VPN实例2(租户服务器101对应的管理VPN实例)。
其中,边缘节点113确定与该管理报文2对应的VPN实例2,可以包括:
边缘节点113根据管理报文2的入接口确定与入接口关联的VPN实例,将入接口对应的VPN实例确定为与管理报文2对应的VPN实例,即VPN实例2。
例如,参见上述实施例,由于边缘节点113的逻辑接口S2与管理网关121的逻辑接口S1对应,因此,管理网关121通过逻辑接口S1发送管理报文2时,边缘节点113通过逻辑接口S2接收到管理报文2,即边缘节点113确定管理报文2的入接口为逻辑接口S2。由于逻辑接口S2对应的VPN实例是管理VPN实例,因此确定与管理报文2对应的VPN实例是管理VPN实例,即VPN实例2。
其中,管理网关121通过逻辑接口S1发送管理报文2时,可以携带逻辑接口S1的VLAN信息,由于管理网关121的逻辑接口S1的VLAN信息与逻辑接口S2的VLAN信息相同,因此,边缘节点113确定入接口为逻辑接口S2。
步骤209,边缘节点113通过管理报文2的目的IP地址(如200.0.0.2)查询与管理VPN实例,即VPN实例2对应的路由表,得到用于指向管理服务器131的出接口,并通过该出接口将管理报文2发送给管理服务器131。
例如,边缘节点113通过管理报文2的目的IP地址200.0.0.2查询与管理VPN实例对应的路由表(即VPN实例2对应的路由表),得到管理报文2的出接口为VXLAN隧道B,并通过VXLAN隧道B将管理报文2发送给边缘节点114,边缘节点114可以将管理报文2发送给管理服务器131,这样,管理服务器131可以接收到管理报文2,管理报文2的源IP地址为租户服务器101的管理IP地址(如11.0.0.2),而不是租户服务器101的业务IP地址。
情况三、管理服务器131向租户服务器101发送管理报文。
参见图3所示,为该管理报文的传输方法的流程示意图,该方法可以包括:
步骤301,管理服务器131向边缘节点114发送管理报文3。
其中,管理报文3的源IP地址为管理服务器131的IP地址(如200.0.0.2),目的IP地址为租户服务器101的管理IP地址(如11.0.0.2)。
步骤302,边缘节点114在接收到管理报文3后,确定与管理报文3对应的VPN实例是VPN实例2,并通过管理报文3的目的IP地址(即11.0.0.2)查询VPN实例2的路由表,得到与该目的IP地址对应的路由表项,并通过查询到的路由表项发送管理报文3,例如,将管理报文3发送给边缘节点113。
其中,边缘节点114确定与管理报文3对应的VPN实例是VPN实例2,可以包括但不限于:管理报文3可以携带VLAN信息,边缘节点114通过管理报文3携带的VLAN信息查询VLAN与VXLAN标识的对应关系,得到与该VLAN信息对应的VXLAN标识,然后,确定与该VXLAN标识对应的VPN实例,即VPN实例2。当然,上述只是一个示例,还可以采用其它方式。
其中,边缘节点114可以通过目的IP地址11.0.0.2查询表4所示的VPN实例2的路由表,得到出接口为VXLAN隧道B,因此,边缘节点114通过VXLAN隧道B将管理报文3发送给边缘节点113,此发送过程可以参见传统方式。
步骤303,边缘节点113在接收到管理报文3后,确定与管理报文3对应的VPN实例2(即租户服务器101的管理VPN实例),通过管理报文3的目的IP地址(如11.0.0.2)查询VPN实例2的路由表,得到与该目的IP地址对应的路由表项,该路由表项包括用于指向管理网关121的出接口,因此,边缘节点113通过查询到的路由表项发送管理报文3,即将管理报文3发送给管理网关121。
具体的,边缘节点114通过VXLAN隧道B将管理报文3发送给边缘节点113时,该管理报文3封装有VXLAN隧道头,且VXLAN隧道头包括VPN实例2的信息,因此,边缘节点113在接收到管理报文3后,可以确定与管理报文3对应的VPN实例是VPN实例2。或者,VXLAN隧道头还可以包括VXLAN隧道B的VXLAN标识,且VXLAN隧道B的VXLAN标识对应VPN实例2,因此,边缘节点113在接收到管理报文3后,可以确定与管理报文3对应的VPN实例是VPN实例2。当然,上述只是两个示例,对此确定方式不做限制。
其中,边缘节点113通过目的IP地址11.0.0.2查询表3所示的路由表,可以得到下一跳为管理网关121的逻辑接口S1的IP地址、出接口为逻辑接口S2,因此,边缘节点113可以通过逻辑接口S2将管理报文3发送给管理网关121。
步骤304,管理网关121在接收到管理报文3后,确定与该管理报文3对应的VPN实例6。其中,该管理报文3的源IP地址为管理服务器的IP地址(如200.0.0.2),目的IP地址为租户服务器101的管理IP地址(如11.0.0.2)。
其中,管理网关121确定与管理报文3对应的VPN实例6,可以包括:
管理网关121确定与管理报文3的入接口对应的VPN实例,并将入接口对应的VPN实例确定为与管理报文3对应的VPN实例,即VPN实例6。
例如,参见上述实施例,由于边缘节点113的逻辑接口S2与管理网关121的逻辑接口S1对应,因此,边缘节点113通过逻辑接口S2发送管理报文3时,管理网关121通过逻辑接口S1接收到管理报文3,即管理网关121可以确定管理报文3的入接口为逻辑接口S1。由于逻辑接口S1对应的VPN实例是VPN实例6,因此,与管理报文3对应的VPN实例是VPN实例6。
步骤305,管理网关121通过管理报文3的目的IP地址(如11.0.0.2)查询与VPN实例6对应的路由表,得到与该目的IP地址对应的目的VPN实例为VPN实例5。VPN实例5与租户服务器101的业务VPN实例(即VPN实例1)对应。
例如,管理网关121通过管理报文3的目的IP地址11.0.0.2查询表7所示的VPN实例6的路由表,得到与该目的IP地址对应的路由表项,该路由表项包括的下一跳为管理网关121的IP地址,出接口为逻辑接口R1。
由于下一跳为管理网关121的IP地址,出接口为逻辑接口R1,且逻辑接口R1对应的VPN实例是VPN实例5,因此,确定目的VPN实例为VPN实例5。由于目的VPN实例与源VPN实例(即VPN实例6)不同,因此,管理网关121不是通过逻辑接口R1转发管理报文3,而是在目的VPN实例(即VPN实例5)的路由表中查询11.0.0.2对应的路由表项,具体过程参见后续实施例。
步骤306,管理网关121将管理报文3的目的IP地址修改为租户服务器101的业务IP地址,得到管理报文4,即源IP地址为管理服务器的IP地址(如200.0.0.2),目的IP地址为租户服务器101的业务IP地址(如10.0.0.2)。
具体的,管理网关121根据第二NAT转换信息确定需要转换的是目的IP地址,并通过管理报文3的目的IP地址查询映射表项(用于记录租户服务器101的业务IP地址与管理IP地址的对应关系),得到租户服务器101的业务IP地址,并将管理报文3的目的IP地址修改为租户服务器101的业务IP地址。
例如,控制器141可以向管理网关121的逻辑接口S1下发第二NAT转换信息,该第二NAT转换信息用于指示对目的IP地址进行转换。基于此,管理网关121在通过逻辑接口S1接收到管理报文3后,根据第二NAT转换信息确定需要转换的是目的IP地址,并通过管理报文3的目的IP地址(如11.0.0.2)查询映射表项,该映射表项用于记录租户服务器101的业务IP地址(如10.0.0.2)与管理IP地址(如11.0.0.2)的对应关系,得到业务IP地址(如10.0.0.2)。
步骤307,管理网关121通过管理报文4的目的IP地址(即租户服务器101的业务IP地址,如10.0.0.2)查询与VPN实例5对应的路由表,得到与该目的IP地址对应的出接口(如逻辑接口R1),并通过该出接口发送管理报文4,即将管理报文4发送给边缘节点113。
例如,管理网关121通过10.0.0.2查询表8所示的VPN实例5的路由表,得到与10.0.0.2对应的路由表项,该路由表项包括的下一跳为边缘节点113的逻辑接口R2的IP地址,出接口为管理网关121的逻辑接口R1,因此,管理网关121通过逻辑接口R1将管理报文4发送给边缘节点113。
步骤308,边缘节点113在接收到管理网关121发送的管理报文4后,确定与该管理报文4对应的VPN实例1(即租户服务器101对应的业务VPN实例)。
其中,边缘节点113确定与管理报文4对应的VPN实例1,可以包括:
边缘节点113根据管理报文4的入接口确定与入接口关联的VPN实例,将入接口对应的VPN实例确定为与管理报文4对应的VPN实例,即VPN实例1。
例如,参见上述实施例,由于边缘节点113的逻辑接口R2与管理网关121的逻辑接口R1对应,因此,管理网关121通过逻辑接口R1发送管理报文4时,边缘节点113通过逻辑接口R2接收到管理报文4,即边缘节点113可以确定管理报文4的入接口为逻辑接口R2。由于逻辑接口R2对应的VPN实例是VPN实例1,因此,确定与管理报文4对应的VPN实例是VPN实例1。
步骤309,边缘节点113通过管理报文4的目的IP地址(如10.0.0.2)查询与VPN实例1对应的路由表,得到用于指向租户服务器101的出接口,并通过该出接口将管理报文4发送给租户服务器101,至此,完成管理报文的传输。
例如,边缘节点113通过IP地址10.0.0.2查询与VPN实例1对应的路由表,得到出接口为VXLAN隧道A,并通过VXLAN隧道A将管理报文4发送给边缘节点111,边缘节点111将管理报文4发送给租户服务器101,由租户服务器101接收管理报文4,管理报文4的目的IP地址为租户服务器101业务IP地址。
基于上述技术方案,本申请实施例中,即使租户服务器的网卡不支持多个VLAN,也能够将租户服务器的管理报文发送给管理服务器,实现租户服务器与管理服务器的交互,使得管理报文能够正确传输,避免管理报文的传输失败。
此外,由于发送给管理服务器的管理报文,其携带的是租户服务器的管理IP地址,这样,管理服务器可以利用租户服务器的管理IP地址对租户服务器进行标识。基于此,只要不同租户服务器的管理IP地址不同,管理服务器就可以对不同的租户服务器进行区分。即使不同租户服务器使用相同的业务IP地址(即业务IP地址存在地址重叠),由于发送给管理服务器的管理报文,其携带的是租户服务器的管理IP地址,不是租户服务器的业务IP地址,因此,不会造成管理服务器无法区分不同的租户服务器。
基于与上述方法同样的申请构思,本申请实施例提出另一种报文传输方法,参见图4所示,为该方法的流程示意图,可以应用于管理网关,该方法包括:
步骤401,接收租户服务器发送的第一管理报文,并确定与该第一管理报文对应的第一VPN实例;其中,该第一管理报文的源IP地址可以为租户服务器的业务IP地址,目的IP地址可以为管理服务器的IP地址。
在一个例子中,确定与该第一管理报文对应的第一VPN实例,可以包括但不限于:确定与该第一管理报文的第一入接口对应的VPN实例;然后,可以将第一入接口对应的VPN实例确定为所述第一VPN实例。
步骤401的实现可以参见步骤204所示,第一管理报文可以为管理报文1,第一VPN实例可以为VPN实例5,在此不再重复赘述。
步骤402,通过第一管理报文的目的IP地址查询与第一VPN实例对应的路由表,得到第二VPN实例;第二VPN实例与租户服务器的管理VPN实例对应。
步骤402的实现可以参见步骤205所示,通过查询VPN实例5对应的路由表,得到的第二VPN实例可以为VPN实例6,在此不再重复赘述。
步骤403,将第一管理报文的源IP地址(即租户服务器的业务IP地址)修改为租户服务器的管理IP地址,得到第二管理报文,并通过该第二管理报文的目的IP地址查询与第二VPN实例对应的路由表,得到第一出接口。
在一个例子中,将第一管理报文的源IP地址修改为租户服务器的管理IP地址,可以包括:
若根据第一NAT转换信息确定需要转换的是源IP地址,则通过第一管理报文的源IP地址查询映射表项,得到租户服务器的管理IP地址,该映射表项用于记录租户服务器的业务IP地址与管理IP地址的对应关系;
将第一管理报文的源IP地址修改为租户服务器的管理IP地址。
步骤403的实现可以参见步骤206和步骤207所示,在此不再重复赘述。
第二管理报文可以为管理报文2,源IP地址为租户服务器101的管理IP地址(如11.0.0.2),目的IP地址为管理服务器的IP地址(如200.0.0.2)。
第一出接口可以为管理网关121的逻辑接口S1。
步骤404,通过第一出接口将第二管理报文发送给管理服务器。
步骤404的实现可以参见步骤207-步骤209,管理网关121可以通过第一出接口(如逻辑接口S1)将第二管理报文发送给边缘节点113,边缘节点113将第二管理报文发送给管理服务器131,在此不再重复赘述。
在一个例子中,管理网关还可以接收管理服务器发送的第三管理报文,并确定与该第三管理报文对应的第二VPN实例;其中,该第三管理报文的源IP地址为管理服务器的IP地址,目的IP地址为租户服务器的管理IP地址。
通过该第三管理报文的目的IP地址查询与第二VPN实例对应的路由表,得到第一VPN实例;该第一VPN实例与租户服务器的业务VPN实例对应。
将该第三管理报文的目的IP地址修改为租户服务器的业务IP地址,得到第四管理报文,并通过该第四管理报文的目的IP地址查询与第一VPN实例对应的路由表,得到第二出接口;通过第二出接口将第四管理报文发送给租户服务器。
在一个例子中,将该第三管理报文的目的IP地址修改为租户服务器的业务IP地址,可以包括:
若根据第二NAT转换信息确定需要转换的是目的IP地址,则通过该第三管理报文的目的IP地址查询映射表项,得到租户服务器的业务IP地址;所述映射表项用于记录租户服务器的业务IP地址与管理IP地址的对应关系;
将第三管理报文的目的IP地址修改为租户服务器的业务IP地址。
其中,上述步骤可以参见步骤304-步骤307,在此不再重复赘述。
第三管理报文为管理报文3,第四管理报文为管理报文4,第二VPN实例为VPN实例6,第一VPN实例为VPN实例5,第二出接口为逻辑接口R1。
基于与上述方法同样的申请构思,本申请实施例提出另一种报文传输方法,参见图5所示,为该方法的流程示意图,可以应用于管理节点,该方法包括:
步骤501,接收租户服务器发送的第一管理报文,并确定与该第一管理报文对应的业务VPN实例;其中,该第一管理报文的源IP地址为租户服务器的业务IP地址,该第一管理报文的目的IP地址为管理服务器的IP地址。
步骤501的实现可以参见步骤202-步骤203所示,管理节点可以为边缘节点113,第一管理报文可以为管理报文1,业务VPN实例可以为VPN实例1。
步骤502,通过第一管理报文的目的IP地址查询与业务VPN实例对应的路由表,得到第三出接口;通过第三出接口将第一管理报文发送给管理网关。
步骤502的实现可以参见步骤203所示,第三出接口可以为逻辑接口R2。
步骤503,接收管理网关针对该第一管理报文返回的第二管理报文,并确定与该第二管理报文对应的管理VPN实例;其中,该第二管理报文的源IP地址为租户服务器的管理IP地址,目的IP地址为管理服务器的IP地址。
步骤503的实现可以参见步骤208所示,在此不再重复赘述。
其中,第二管理报文可以为管理报文2,管理VPN实例可以为VPN实例2。
步骤504,通过第二管理报文的目的IP地址查询与管理VPN实例对应的路由表,得到第四出接口,并通过第四出接口将第二管理报文发送给管理服务器。
步骤504的实现可以参见步骤209所示,在此不再重复赘述。
在一个例子中,管理节点接收第一管理报文之前,还可以向第一边缘节点发送第一路由消息,第一路由消息包括业务VPN实例的信息、管理服务器的IP网段,以使第一边缘节点在业务VPN实例对应的路由表中添加与管理服务器的IP网段对应的路由表项;第一边缘节点包括与租户服务器连接的边缘节点。
在一个例子中,管理节点还可以接收管理服务器发送的第三管理报文,并确定与该第三管理报文对应的管理VPN实例;其中,该第三管理报文的源IP地址为管理服务器的IP地址,目的IP地址为租户服务器的管理IP地址。
通过第三管理报文的目的IP地址查询与管理VPN实例对应的路由表,得到第五出接口;通过第五出接口将该第三管理报文发送给管理网关。
接收管理网关针对第三管理报文返回的第四管理报文,并确定与该第四管理报文对应的业务VPN实例;该第四管理报文的源IP地址为管理服务器的IP地址,该第四管理报文的目的IP地址为租户服务器的业务IP地址。
通过第四管理报文的目的IP地址查询与业务VPN实例对应的路由表,得到第六出接口;通过第六出接口将该第四管理报文发送给租户服务器。
其中,上述步骤参见步骤303、步骤308、步骤309,在此不再重复赘述。
第三管理报文可以为管理报文3,第四管理报文可以为管理报文4,管理VPN实例可以为VPN实例2,业务VPN实例可以为VPN实例2。
在一个例子中,管理节点接收第三管理报文前,可以向第二边缘节点发送第二路由消息,第二路由消息包括管理VPN实例的信息、租户服务器的管理IP地址,以使第二边缘节点在管理VPN实例对应的路由表中添加与租户服务器的管理IP地址对应的路由表项;第二边缘节点包括与管理服务器连接的边缘节点。
基于与上述方法同样的申请构思,本申请实施例中还提出一种报文传输装置,应用于管理网关,如图6所示,为所述装置的结构图,所述装置包括:
接收模块61,用于接收租户服务器发送的第一管理报文;第一管理报文的源IP地址为租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
确定模块62,用于确定与所述第一管理报文对应的第一VPN实例;
获取模块63,用于通过所述目的IP地址查询与所述第一VPN实例对应的路由表,得到第二VPN实例;其中,所述第二VPN实例与所述租户服务器的管理VPN实例对应;以及,将所述第一管理报文的源IP地址修改为所述租户服务器的管理IP地址,得到第二管理报文,并通过所述第二管理报文的目的IP地址查询与所述第二VPN实例对应的路由表,得到第一出接口;
发送模块64,用于通过所述第一出接口将第二管理报文发送给管理服务器。
在一个例子中,所述接收模块61,还用于接收管理服务器发送的第三管理报文;其中,所述第三管理报文的源IP地址为所述管理服务器的IP地址,所述第三管理报文的目的IP地址为所述租户服务器的管理IP地址;
所述确定模块62,还用于确定与所述第三管理报文对应的第二VPN实例;
所述获取模块63,还用于通过所述目的IP地址查询与所述第二VPN实例对应的路由表,得到第一VPN实例;其中,所述第一VPN实例与所述租户服务器的业务VPN实例对应;以及,将所述第三管理报文的目的IP地址修改为所述租户服务器的业务IP地址,得到第四管理报文,并通过所述第四管理报文的目的IP地址查询与所述第一VPN实例对应的路由表,得到第二出接口;
所述发送模块64,还用于通过所述第二出接口将所述第四管理报文发送给所述租户服务器。
本申请实施例中提供一种管理网关,从硬件层面而言,管理网关的硬件架构示意图具体可以参见图7所示。该管理网关可以包括:机器可读存储介质和处理器,其中:所述机器可读存储介质:存储能够被所述处理器执行的机器可执行指令。所述处理器:与机器可读存储介质通信,读取和执行机器可读存储介质中存储的机器可执行指令,实现本申请上述示例公开的报文传输操作。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
基于与上述方法同样的申请构思,本申请实施例中提出一种报文传输装置,应用于管理节点,如图8所示,为所述装置的结构图,包括:
接收模块81,用于接收租户服务器发送的第一管理报文;第一管理报文的源IP地址为租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
确定模块82,用于确定与第一管理报文对应的业务VPN实例;获取模块83,用于通过所述第一管理报文的目的IP地址查询与所述业务VPN实例对应的路由表,得到第三出接口;
发送模块84,用于通过所述第三出接口将所述第一管理报文发送给管理网关;
所述接收模块81,还用于接收所述管理网关针对所述第一管理报文返回的第二管理报文,其中,所述第二管理报文的源IP地址为所述租户服务器的管理IP地址,所述第二管理报文的目的IP地址为管理服务器的IP地址;
所述确定模块82,还用于确定与所述第二管理报文对应的管理VPN实例;
所述获取模块83,还用于通过所述第二管理报文的目的IP地址查询与所述管理VPN实例对应的路由表,得到第四出接口;
所述发送模块84,还用于通过所述第四出接口将所述第二管理报文发送给所述管理服务器。
所述接收模块81,还用于接收管理服务器发送的第三管理报文;所述第三管理报文的源IP地址为所述管理服务器的IP地址,目的IP地址为所述租户服务器的管理IP地址;
所述确定模块82,还用于确定与所述第三管理报文对应的所述管理VPN实例;
所述获取模块83,还用于通过所述第三管理报文的目的IP地址查询与所述管理VPN实例对应的路由表,得到第五出接口;所述发送模块84,还用于通过所述第五出接口将所述第三管理报文发送给所述管理网关;
所述接收模块81,还用于接收所述管理网关针对所述第三管理报文返回的第四管理报文;所述第四管理报文的源IP地址为所述管理服务器的IP地址,所述第四管理报文的目的IP地址为所述租户服务器的业务IP地址;
所述确定模块82,还用于确定与所述第四管理报文对应的所述业务VPN实例;所述获取模块83,还用于通过所述第四管理报文的目的IP地址查询与所述业务VPN实例对应的路由表,得到第六出接口;
所述发送模块84,还用于通过所述第六出接口将所述第四管理报文发送给所述租户服务器。
本申请实施例中提供一种管理节点,从硬件层面而言,管理节点的硬件架构示意图具体可以参见图9所示。该管理节点可以包括:机器可读存储介质和处理器,其中:所述机器可读存储介质:存储能够被所述处理器执行的机器可执行指令。所述处理器:与机器可读存储介质通信,读取和执行机器可读存储介质中存储的机器可执行指令,实现本申请上述示例公开的报文传输操作。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (13)

1.一种报文传输方法,其特征在于,应用于管理网关,所述方法包括:
接收租户服务器发送的第一管理报文,并确定与所述第一管理报文对应的第一虚拟专用网络VPN实例;其中,所述第一管理报文的源IP地址为所述租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
通过所述目的IP地址查询与所述第一VPN实例对应的路由表,得到第二VPN实例;所述第二VPN实例与所述租户服务器的管理VPN实例对应;
将所述第一管理报文的源IP地址修改为所述租户服务器的管理IP地址,得到第二管理报文,并通过所述第二管理报文的目的IP地址查询与所述第二VPN实例对应的路由表,得到第一出接口;
通过所述第一出接口将所述第二管理报文发送给管理服务器。
2.根据权利要求1所述的方法,其特征在于,
所述确定与所述第一管理报文对应的第一VPN实例,包括:
确定与所述第一管理报文的第一入接口对应的VPN实例;
将所述第一入接口对应的VPN实例确定为所述第一VPN实例。
3.根据权利要求1所述的方法,其特征在于,所述将所述第一管理报文的源IP地址修改为所述租户服务器的管理IP地址,包括:
若根据第一NAT转换信息确定需要转换的是源IP地址,则通过所述源IP地址查询映射表项,得到所述租户服务器的管理IP地址;所述映射表项用于记录所述租户服务器的业务IP地址与管理IP地址的对应关系;
将所述第一管理报文的源IP地址修改为所述租户服务器的管理IP地址。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收管理服务器发送的第三管理报文,并确定与所述第三管理报文对应的所述第二VPN实例;其中,所述第三管理报文的源IP地址为所述管理服务器的IP地址,目的IP地址为所述租户服务器的管理IP地址;
通过所述目的IP地址查询与所述第二VPN实例对应的路由表,得到第一VPN实例;所述第一VPN实例与所述租户服务器的业务VPN实例对应;
将所述第三管理报文的目的IP地址修改为所述租户服务器的业务IP地址,得到第四管理报文,并通过所述第四管理报文的目的IP地址查询与所述第一VPN实例对应的路由表,得到第二出接口;
通过所述第二出接口将所述第四管理报文发送给所述租户服务器。
5.根据权利要求4所述的方法,其特征在于,所述将所述第三管理报文的目的IP地址修改为所述租户服务器的业务IP地址,包括:
若根据第二NAT转换信息确定需要转换的是目的IP地址,则通过所述目的IP地址查询映射表项,得到租户服务器的业务IP地址;所述映射表项用于记录所述租户服务器的业务IP地址与管理IP地址的对应关系;
将所述第三管理报文的目的IP地址修改为所述租户服务器的业务IP地址。
6.一种报文传输方法,其特征在于,应用于管理节点,所述方法包括:
接收租户服务器发送的第一管理报文,并确定与所述第一管理报文对应的业务虚拟专用网络VPN实例;其中,所述第一管理报文的源IP地址为所述租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
通过所述目的IP地址查询与所述业务VPN实例对应的路由表,得到第三出接口;通过所述第三出接口将所述第一管理报文发送给管理网关;
接收所述管理网关针对所述第一管理报文返回的第二管理报文,并确定与所述第二管理报文对应的管理VPN实例;其中,所述第二管理报文的源IP地址为所述租户服务器的管理IP地址,目的IP地址为管理服务器的IP地址;通过所述目的IP地址查询与所述管理VPN实例对应的路由表,得到第四出接口;通过所述第四出接口将所述第二管理报文发送给所述管理服务器。
7.根据权利要求6所述的方法,其特征在于,
所述接收租户服务器发送的第一管理报文之前,所述方法还包括:
向第一边缘节点发送第一路由消息,所述第一路由消息包括所述业务VPN实例的信息、所述管理服务器的IP网段,以使所述第一边缘节点在所述业务VPN实例对应的路由表中添加与所述管理服务器的IP网段对应的路由表项;
其中,所述第一边缘节点包括与所述租户服务器连接的边缘节点。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
接收管理服务器发送的第三管理报文,并确定与所述第三管理报文对应的所述管理VPN实例;其中,所述第三管理报文的源IP地址为所述管理服务器的IP地址,目的IP地址为所述租户服务器的管理IP地址;
通过所述目的IP地址查询与所述管理VPN实例对应的路由表,得到第五出接口;通过所述第五出接口将所述第三管理报文发送给所述管理网关;
接收所述管理网关针对所述第三管理报文返回的第四管理报文,并确定与所述第四管理报文对应的所述业务VPN实例;所述第四管理报文的源IP地址为所述管理服务器的IP地址,目的IP地址为所述租户服务器的业务IP地址;通过所述目的IP地址查询与所述业务VPN实例对应的路由表,得到第六出接口;通过所述第六出接口将所述第四管理报文发送给所述租户服务器。
9.根据权利要求8所述的方法,其特征在于,
所述接收管理服务器发送的第三管理报文之前,所述方法还包括:
向第二边缘节点发送第二路由消息,所述第二路由消息包括所述管理VPN实例的信息、所述租户服务器的管理IP地址,以使所述第二边缘节点在所述管理VPN实例对应的路由表中添加与所述租户服务器的管理IP地址对应的路由表项;其中,所述第二边缘节点包括与所述管理服务器连接的边缘节点。
10.一种报文传输装置,其特征在于,应用于管理网关,所述装置包括:
接收模块,用于接收租户服务器发送的第一管理报文;所述第一管理报文的源IP地址为租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
确定模块,用于确定与所述第一管理报文对应的第一VPN实例;
获取模块,用于通过所述目的IP地址查询与所述第一VPN实例对应的路由表,得到第二VPN实例;其中,所述第二VPN实例与所述租户服务器的管理VPN实例对应;以及,将所述第一管理报文的源IP地址修改为所述租户服务器的管理IP地址,得到第二管理报文,并通过所述第二管理报文的目的IP地址查询与所述第二VPN实例对应的路由表,得到第一出接口;
发送模块,用于通过所述第一出接口将第二管理报文发送给管理服务器。
11.根据权利要求10所述的装置,其特征在于,
所述接收模块,还用于接收管理服务器发送的第三管理报文;其中,所述第三管理报文的源IP地址为所述管理服务器的IP地址,所述第三管理报文的目的IP地址为所述租户服务器的管理IP地址;
所述确定模块,还用于确定与所述第三管理报文对应的第二VPN实例;
所述获取模块,还用于通过所述目的IP地址查询与所述第二VPN实例对应的路由表,得到第一VPN实例;其中,所述第一VPN实例与所述租户服务器的业务VPN实例对应;以及,将所述第三管理报文的目的IP地址修改为所述租户服务器的业务IP地址,得到第四管理报文,并通过所述第四管理报文的目的IP地址查询与所述第一VPN实例对应的路由表,得到第二出接口;
所述发送模块,还用于通过所述第二出接口将所述第四管理报文发送给所述租户服务器。
12.一种报文传输装置,其特征在于,应用于管理节点,所述装置包括:
接收模块,用于接收租户服务器发送的第一管理报文;所述第一管理报文的源IP地址为租户服务器的业务IP地址,目的IP地址为管理服务器的IP地址;
确定模块,用于确定与所述第一管理报文对应的业务VPN实例;
获取模块,用于通过所述第一管理报文的目的IP地址查询与所述业务VPN实例对应的路由表,得到第三出接口;
发送模块,用于通过所述第三出接口将所述第一管理报文发送给管理网关;
所述接收模块,还用于接收所述管理网关针对所述第一管理报文返回的第二管理报文,其中,所述第二管理报文的源IP地址为所述租户服务器的管理IP地址,所述第二管理报文的目的IP地址为管理服务器的IP地址;
所述确定模块,还用于确定与所述第二管理报文对应的管理VPN实例;
所述获取模块,还用于通过所述第二管理报文的目的IP地址查询与所述管理VPN实例对应的路由表,得到第四出接口;
所述发送模块,还用于通过所述第四出接口将所述第二管理报文发送给所述管理服务器。
13.根据权利要求12所述的装置,其特征在于,
所述接收模块,还用于接收管理服务器发送的第三管理报文;其中,所述第三管理报文的源IP地址为所述管理服务器的IP地址,目的IP地址为所述租户服务器的管理IP地址;
所述确定模块,还用于确定与所述第三管理报文对应的所述管理VPN实例;
所述获取模块,还用于通过所述第三管理报文的目的IP地址查询与所述管理VPN实例对应的路由表,得到第五出接口;
所述发送模块,还用于通过所述第五出接口将所述第三管理报文发送给所述管理网关;
所述接收模块,还用于接收所述管理网关针对所述第三管理报文返回的第四管理报文;所述第四管理报文的源IP地址为所述管理服务器的IP地址,所述第四管理报文的目的IP地址为所述租户服务器的业务IP地址;
所述确定模块,还用于确定与所述第四管理报文对应的所述业务VPN实例;
所述获取模块,还用于通过所述第四管理报文的目的IP地址查询与所述业务VPN实例对应的路由表,得到第六出接口;
所述发送模块,还用于通过所述第六出接口将所述第四管理报文发送给所述租户服务器。
CN201910212426.6A 2019-03-20 2019-03-20 一种报文传输方法及装置 Active CN111010329B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910212426.6A CN111010329B (zh) 2019-03-20 2019-03-20 一种报文传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910212426.6A CN111010329B (zh) 2019-03-20 2019-03-20 一种报文传输方法及装置

Publications (2)

Publication Number Publication Date
CN111010329A true CN111010329A (zh) 2020-04-14
CN111010329B CN111010329B (zh) 2021-09-21

Family

ID=70110773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910212426.6A Active CN111010329B (zh) 2019-03-20 2019-03-20 一种报文传输方法及装置

Country Status (1)

Country Link
CN (1) CN111010329B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111654452A (zh) * 2020-05-08 2020-09-11 杭州迪普科技股份有限公司 一种报文处理的方法及装置
CN113014489A (zh) * 2020-12-31 2021-06-22 腾讯科技(深圳)有限公司 数据转发方法及装置、服务器、存储介质
CN113259198A (zh) * 2021-05-14 2021-08-13 优刻得科技股份有限公司 监测网络的方法、转发平面装置、存储介质和系统
WO2021249055A1 (zh) * 2020-06-08 2021-12-16 中兴通讯股份有限公司 Vpn规则的匹配方法、装置、设备及存储介质
CN115208888A (zh) * 2022-09-13 2022-10-18 杭州优云科技有限公司 云实例跨可用区的通信方法及装置和电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716244A (zh) * 2013-12-27 2014-04-09 杭州华三通信技术有限公司 一种实现组播跨vpn转发的方法及装置
CN104253751A (zh) * 2014-09-04 2014-12-31 杭州华三通信技术有限公司 一种基于多角色主机的报文传输方法和设备
US20160218977A1 (en) * 2015-01-27 2016-07-28 Anchorfree Inc. System and method for suppressing dns requests
CN106101617A (zh) * 2016-06-08 2016-11-09 浙江宇视科技有限公司 一种报文传输方法、装置及系统
CN106411742A (zh) * 2016-10-26 2017-02-15 杭州数梦工场科技有限公司 一种报文传输的方法和装置
CN107453992A (zh) * 2016-05-30 2017-12-08 北京京东尚科信息技术有限公司 一种虚拟网络内的数据转发方法及系统
CN108566445A (zh) * 2018-03-15 2018-09-21 华为技术有限公司 一种报文传输方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716244A (zh) * 2013-12-27 2014-04-09 杭州华三通信技术有限公司 一种实现组播跨vpn转发的方法及装置
CN104253751A (zh) * 2014-09-04 2014-12-31 杭州华三通信技术有限公司 一种基于多角色主机的报文传输方法和设备
US20160218977A1 (en) * 2015-01-27 2016-07-28 Anchorfree Inc. System and method for suppressing dns requests
US20170353331A1 (en) * 2015-01-27 2017-12-07 Anchorfree Inc. System And Method For Suppressing DNS Requests
CN107453992A (zh) * 2016-05-30 2017-12-08 北京京东尚科信息技术有限公司 一种虚拟网络内的数据转发方法及系统
CN106101617A (zh) * 2016-06-08 2016-11-09 浙江宇视科技有限公司 一种报文传输方法、装置及系统
CN106411742A (zh) * 2016-10-26 2017-02-15 杭州数梦工场科技有限公司 一种报文传输的方法和装置
CN108566445A (zh) * 2018-03-15 2018-09-21 华为技术有限公司 一种报文传输方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111654452A (zh) * 2020-05-08 2020-09-11 杭州迪普科技股份有限公司 一种报文处理的方法及装置
CN111654452B (zh) * 2020-05-08 2024-02-27 杭州迪普科技股份有限公司 一种报文处理的方法及装置
WO2021249055A1 (zh) * 2020-06-08 2021-12-16 中兴通讯股份有限公司 Vpn规则的匹配方法、装置、设备及存储介质
CN113014489A (zh) * 2020-12-31 2021-06-22 腾讯科技(深圳)有限公司 数据转发方法及装置、服务器、存储介质
CN113014489B (zh) * 2020-12-31 2022-02-22 腾讯科技(深圳)有限公司 数据转发方法及装置、服务器、存储介质
CN113259198A (zh) * 2021-05-14 2021-08-13 优刻得科技股份有限公司 监测网络的方法、转发平面装置、存储介质和系统
CN115208888A (zh) * 2022-09-13 2022-10-18 杭州优云科技有限公司 云实例跨可用区的通信方法及装置和电子设备

Also Published As

Publication number Publication date
CN111010329B (zh) 2021-09-21

Similar Documents

Publication Publication Date Title
CN111010329B (zh) 一种报文传输方法及装置
US20220294852A1 (en) Routing Messages Between Cloud Service Providers
US9698995B2 (en) Systems and methods for providing multicast routing in an overlay network
CN107733670B (zh) 一种转发策略配置方法和装置
CN109729012B (zh) 一种单播报文传输方法和装置
US9565034B2 (en) System and method for scalable inter-domain overlay networking
US20160173415A1 (en) Issuing method for forwarding adjacency link
CN107113241B (zh) 路由确定方法、网络配置方法以及相关装置
CN108965092B (zh) 一种数据报文传输方法和装置
CN110798403B (zh) 通信方法、通信设备和通信系统
EP3451592B1 (en) Packet transmission between vxlan domains
CN107968749B (zh) 实现QinQ路由终结的方法、交换芯片及交换机
WO2018233588A1 (zh) 转发表项生成
US10574570B2 (en) Communication processing method and apparatus
EP4239973A1 (en) Packet sending method, device, and system
CN107659484B (zh) 从vlan网络接入vxlan网络的方法、装置及系统
CN109412949B (zh) 一种数据报文传输方法和装置
US11296979B2 (en) Method and system for symmetric integrated routing and bridging
CN107547346B (zh) 一种报文传输方法和装置
CN113438329B (zh) Mac地址发送方法、装置和系统
CN111132170A (zh) 虚拟防火墙的通信方法和装置、虚拟防火墙及拓扑结构
CN105187311A (zh) 一种报文转发方法及装置
CN108322376B (zh) 路由同步方法、装置及机器可读存储介质
CN111131039B (zh) 一种报文转发控制方法及装置
CN108259295B (zh) Mac地址同步方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant