CN111030932B - 一种数据报文锚定的方法、装置及系统 - Google Patents

一种数据报文锚定的方法、装置及系统 Download PDF

Info

Publication number
CN111030932B
CN111030932B CN201911228970.6A CN201911228970A CN111030932B CN 111030932 B CN111030932 B CN 111030932B CN 201911228970 A CN201911228970 A CN 201911228970A CN 111030932 B CN111030932 B CN 111030932B
Authority
CN
China
Prior art keywords
anchoring
address
matched
gateway
nat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911228970.6A
Other languages
English (en)
Other versions
CN111030932A (zh
Inventor
魏逢一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruijie Networks Co Ltd
Original Assignee
Ruijie Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruijie Networks Co Ltd filed Critical Ruijie Networks Co Ltd
Priority to CN201911228970.6A priority Critical patent/CN111030932B/zh
Publication of CN111030932A publication Critical patent/CN111030932A/zh
Application granted granted Critical
Publication of CN111030932B publication Critical patent/CN111030932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据报文锚定的方法、装置及系统,用于解决现有技术中存在的在分布式场景下出口网关设备对数据报文进行处理的方法不能有效推广和实施的技术问题。所述方法包括:虚拟网关中的第一物理网关接收数据报文,根据数据报文确定匹配互联网协议IP地址;根据匹配IP地址,调用锚定表项,确定匹配IP地址对应的锚定网关,其中,锚定表项包括多组锚定IP地址与对应锚定网关的参数组;判断锚定网关是否为第一物理网关;若不是,则通过备份链路将数据报文迁移至锚定网关进行所述数据报文的处理。

Description

一种数据报文锚定的方法、装置及系统
技术领域
本发明涉及计算机网络技术领域,特别涉及一种数据报文锚定的方法、装置及系统。
背景技术
随着网络的发展,互联网应用已经渗透到社会生活的每一个角落,成为人们学习、工作、生活中不可或缺的工具。而随着学校、企业等出口带宽越来越大,出口网关设备所承载的功能也越来越复杂,如网络地址转换(Network Address Translation,NAT)、应用识别、用户识别、审计、流控等,以往单台出口网关设备的组网方式,转发性能已经不足以支撑高速发展的网络,而且单台部署极易形成单点故障。在这种背景下,热备、冗余备份等组网方案越来越被人们所推崇。
目前,现有的热备、冗余备份等组网方案有:(1)虚拟路由冗余协议(VirtualRouter Redundancy Protocol,VRRP)部署方案,VRRP部署方案采用主备模式以保证当主路由设备发生故障时,备份路由设备可以在不影响内外数据通信的前提下进行功能切换,且不需要再修改内部网络的参数,也就是说正常情况下,只有主路由设备参与转发,其他备份路由设备都不参与转发。这样一来,仅仅解决了可靠性的问题,单台转发性能不足的问题并没有解决。如果想要备份路由设备也参与转发,通常的做法是配置多个VRRP组,互为主备,让所有设备都参与到转发中来,以此提高转发性能。但是这种组网配置十分复杂,而且对运营商也有要求,如需要运营商提供多条线路,多个外网IP地址等。(2)分布式热备部署方案,分布式热备部署方案首先在多台路由设备中进行主从选举,选出主路由设备。主路由设备负责配置管理,之后将配置同步给所有从路由设备。主从路由设备分别连接上联设备以及下联设备的聚合口,主从路由设备同时参与转发。当主路由设备发生故障时,在剩下的从路由设备中重新进行主从选举,同时接管主路由设备的流量,当从路由设备发生故障时,则剩下的路由设备需要接管该设备的流量,这种方案下,多台路由设备就像一台虚拟设备在运行。
而出口网关设备承载的功能有些是需要基于数据流,例如网络地址转换NAT、应用识别,有些是需要基于用户或者IP地址,例如流量控制。因此热备、冗余备份等组网方案在出口网关设备上应用时常常会增加方案的复杂度。VRRP部署方案通常的做法是通过配置核心交换机的策略路由,确保将同一个用户或者IP地址的数据报文都指向某个VRRP组。但在实际部署中,多个VRRP组互为备份的方式非常复杂,并且这种核心交换机策略路由的方式,很难保证各个VRRP组之间的负载均衡性,因此在实际使用中很难得以有效推广和实施。而分布式热备部署方案的通常做法是使主从设备之间实时同步状态信息,每台设备均有完整的功能状态信息,此时,不管报文跑在哪台设备,均可完成正常或者完整的功能处理。但网关设备的很多功能是需要基于数据流的,这种大型网络的有效数据流容量通常都在几百万条,甚至几千万条。此时需要在主从设备之间同步的信息量是非常巨大的,而且还有时效性的要求,因此在大型网络中很难得以有效推广和实施。
可见,现有技术中存在VRRP实际部署方案中多个VRRP组互为备份的方式非常复杂,并且很难保证各个VRRP组之间的负载均衡性,或者,分布式热备实际部署方案中主从设备之间同步的信息量非常巨大,无法满足时效性的要求等缺陷,导致在分布式场景下出口网关设备对数据报文进行处理的方法不能有效推广和实施。
发明内容
本申请实施例提供一种数据报文锚定的方法、装置及系统,用于解决现有技术中存在的在分布式场景下出口网关设备对数据报文进行处理的方法不能有效推广和实施的技术问题。
第一方面,为解决上述技术问题,本申请实施例提供一种数据报文锚定的方法,应用于虚拟网关包括的至少两个物理网关中,所述至少两个物理网关之间通过备份链路连接,该方法的技术方案如下:
所述虚拟网关中的第一物理网关接收数据报文,根据所述数据报文确定匹配互联网协议IP地址,其中,所述匹配IP地址为所述数据报文的源IP地址或者目的IP地址;
根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关,其中,所述锚定表项包括多组锚定IP地址与对应锚定网关的参数组;
判断所述锚定网关是否为所述第一物理网关;
若不是,则通过所述备份链路将所述数据报文迁移至所述锚定网关进行所述数据报文的处理。
在本申请实施例中,可以根据虚拟网关中的第一物理网关接收的数据报文确定匹配IP地址,其中,匹配IP地址为数据报文的源IP地址或者目的IP地址,然后根据匹配IP地址,调用锚定表项,确定匹配IP地址对应的锚定网关,其中,锚定表项包括多组锚定IP地址与对应锚定网关的参数组,再判断锚定网关是否为第一物理网关,若不是,则通过备份链路将数据报文迁移至锚定网关进行数据报文的处理,则多机设备之间只需通过同步锚点表项,便可在多机部署中确保同一个用户或者IP地址的数据报文最终在同一台设备上处理,从而大大减少了多机设备之间需要同步的功能状态信息。最终使得网关功能多机部署方案得以有效实施。
结合第一方面,在第一方面的第一种可选实施方式中,根据所述数据报文确定匹配IP地址,包括:
若所述数据报文为上行报文,则确定所述数据报文的源IP地址为所述匹配IP地址;
若所述数据报文为下行报文,则确定所述数据报文的目的IP地址为所述匹配IP地址。
结合第一方面或者第一方面的第一种可选实施方式,在第一方面的第二种可选实施方式中,根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关,包括:
若所述虚拟网关是网络地址转换NAT网关,且所述数据报文为下行报文,则确定所述数据报文的目的端口为匹配端口;
根据所述匹配IP地址以及所述匹配端口,调用静态NAT锚定表项,判断所述匹配IP地址是否与所述静态NAT锚定表项中的第一锚定IP地址相匹配,以及所述匹配端口是否与所述静态NAT锚定表项中的第一锚定端口相匹配,其中,所述静态NAT锚定表项包括多组NAT网关根据静态NAT映射规则生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第一锚定IP地址不匹配或者所述匹配端口与所述第一锚定端口不匹配,则调用动态NAT锚定表项,判断所述匹配IP地址是否与所述动态NAT锚定表项中的第二锚定IP地址相匹配,以及所述匹配端口是否与所述动态NAT锚定表项中的第二锚定端口相匹配,其中,所述动态NAT锚定表项包括多组NAT网关根据分配的NAT资源生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第二锚定IP地址不匹配或者所述匹配端口与所述第二锚定端口不匹配,则确定所述数据报文异常,丢弃所述数据报文。
结合第一方面的第二种可选实施方式,在第一方面的第三种可选实施方式中,根据所述匹配IP地址,调用锚定表项之前,还包括:
根据所述虚拟网关中的物理网关的数量,将所述虚拟网关的NAT资源平均分配给每个物理网关。
结合第一方面或者第一方面的第一种可选实施方式,在第一方面的第四种可选实施方式中,根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关,包括:
若所述虚拟网关不是NAT网关,或者所述虚拟网关是NAT网关且所述数据报文为上行报文,则根据所述匹配IP地址,调用内网IP地址锚定表项,判断所述匹配IP地址是否与所述内网IP地址锚定表项中的锚定IP地址相匹配,其中,所述内网IP地址锚定表项包括多组基于网关的一个时间单元内的平均流量生成的锚定IP地址与对应锚定网关的参数组;
若不匹配,则获取所述虚拟网关中的每个物理网关的负载,确定负载最小的物理网关为所述匹配IP地址对应的锚定网关,其中,每个物理网关的负载为每个物理网关在一个时间单元内的平均流量。
在本申请实施例中,可以在确定虚拟网关不是NAT网关,或者虚拟网关是NAT网关但数据报文为上行报文之后,根据匹配IP地址,调用内网IP地址锚定表项,判断匹配IP地址是否与内网IP地址锚定表项中的锚定IP地址相匹配,若不匹配,则获取虚拟网关中的每个物理网关的负载,确定负载最小的物理网关为所述匹配IP地址对应的锚定网关,其中,每个物理网关的负载为每个物理网关在一个时间单元内的平均流量,使得数据报文锚定可以根据多机设备的负载进行动态调整,确保了多机设备之间的流量负载均衡。
结合第一方面的第四种可选实施方式,在第一方面的第五种可选实施方式中,还包括:
根据所述匹配IP地址以及所述负载最小的物理网关,更新所述内网IP地址锚定表项,其中,所述匹配IP地址为所述内网IP地址锚定表项的锚定IP地址,所述负载最小的物理网关为所述锚定IP地址对应的锚定网关。
结合第一方面,在第一方面的第六种可选实施方式中,通过所述备份链路将所述数据报文迁移至所述锚定网关进行所述数据报文的处理,包括:
若所述虚拟网关是NAT网关,则通过所述备份链路将所述数据报文迁移至所述锚定网关,其中,所述锚定网关根据分配的NAT资源进行NAT转换之后再进行所述数据报文的处理。
第二方面,提供一种数据报文锚定的装置,包括:
第一确定模块,用于所述虚拟网关中的第一物理网关接收数据报文,根据所述数据报文确定匹配互联网协议IP地址,其中,所述匹配IP地址为所述数据报文的源IP地址或者目的IP地址;
第二确定模块,用于根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关,其中,所述锚定表项包括多组锚定IP地址与对应锚定网关的参数组;
处理模块,用于判断所述锚定网关是否为所述第一物理网关;若不是,则通过所述备份链路将所述数据报文迁移至所述锚定网关进行所述数据报文的处理。
结合第二方面,在第二方面的第一种可选实施方式中,所述第一确定模块,具体用于:
若所述数据报文为上行报文,则确定所述数据报文的源IP地址为所述匹配IP地址;
若所述数据报文为下行报文,则确定所述数据报文的目的IP地址为所述匹配IP地址。
结合第二方面或者第二方面的第一种可选实施方式,在第二方面的第二种可选实施方式中,所述第二确定模块,具体用于:
若所述虚拟网关是网络地址转换NAT网关,且所述数据报文为下行报文,则确定所述数据报文的目的端口为匹配端口;
根据所述匹配IP地址以及所述匹配端口,调用静态NAT锚定表项,判断所述匹配IP地址是否与所述静态NAT锚定表项中的第一锚定IP地址相匹配,以及所述匹配端口是否与所述静态NAT锚定表项中的第一锚定端口相匹配,其中,所述静态NAT锚定表项包括多组NAT网关根据静态NAT映射规则生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第一锚定IP地址不匹配或者所述匹配端口与所述第一锚定端口不匹配,则调用动态NAT锚定表项,判断所述匹配IP地址是否与所述动态NAT锚定表项中的第二锚定IP地址相匹配,以及所述匹配端口是否与所述动态NAT锚定表项中的第二锚定端口相匹配,其中,所述动态NAT锚定表项包括多组NAT网关根据分配的NAT资源生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第二锚定IP地址不匹配或者所述匹配端口与所述第二锚定端口不匹配,则确定所述数据报文异常,丢弃所述数据报文。
结合第二方面的第二种可选实施方式,在第二方面的第三种可选实施方式中,所述处理模块,还用于:
根据所述虚拟网关中的物理网关的数量,将所述虚拟网关的NAT资源平均分配给每个物理网关。
结合第二方面或者第二方面的第一种可选实施方式,在第二方面的第四种可选实施方式中,所述第二确定模块,具体用于:
若所述虚拟网关不是NAT网关,或者所述虚拟网关是NAT网关且所述数据报文为上行报文,则根据所述匹配IP地址,调用内网IP地址锚定表项,判断所述匹配IP地址是否与所述内网IP地址锚定表项中的锚定IP地址相匹配,其中,所述内网IP地址锚定表项包括多组基于网关的一个时间单元内的平均流量生成的锚定IP地址与对应锚定网关的参数组;
若不匹配,则获取所述虚拟网关中的每个物理网关的负载,确定负载最小的物理网关为所述匹配IP地址对应的锚定网关,其中,每个物理网关的负载为每个物理网关在一个时间单元内的平均流量。
结合第二方面的第四种可选实施方式,在第二方面的第五种可选实施方式中,所述处理模块,还用于:
根据所述匹配IP地址以及所述负载最小的物理网关,更新所述内网IP地址锚定表项,其中,所述匹配IP地址为所述内网IP地址锚定表项的锚定IP地址,所述负载最小的物理网关为所述锚定IP地址对应的锚定网关。
结合第二方面,在第二方面的第六种可选实施方式中,所述处理模块,具体用于:
若所述虚拟网关是NAT网关,则通过所述备份链路将所述数据报文迁移至所述锚定网关,其中,所述锚定网关根据分配的NAT资源进行NAT转换之后再进行所述数据报文的处理。
第三方面,提供一种数据报文锚定的系统,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行第一方面中的任一种实施方式包括的步骤。
第四方面,提供一种存储介质,该存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行第一方面中的任一实施方式包括的步骤。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例。
图1为本申请实施例中的一种可能的网络架构示意图;
图2为本申请实施例中的数据报文锚定的方法的流程图;
图3为本申请实施例中的数据报文锚定的装置的结构示意图;
图4为本申请实施例中的数据报文锚定的系统的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,能够以不同于此处的顺序执行所示出或描述的步骤。
本申请的说明书和权利要求书及上述附图中的术语“第一”和“第二”是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例中,“至少一个”可以表示一个或者至少两个,例如可以是一个、两个、三个或者更多个,本申请实施例不做限制。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,在不做特别说明的情况下,一般表示前后关联对象是一种“或”的关系。
目前,现有的热备、冗余备份等组网方案有:VRRP部署方案和分布式热备部署方案。而出口网关设备承载的功能很多是需要基于数据流,例如网络地址转换NAT、应用识别,有些是需要基于用户或者IP地址,例如流量控制。因此热备、冗余备份等组网方案在出口网关设备上应用时常常会增加方案的复杂度。VRRP部署方案通常的做法是通过配置核心交换机的策略路由,确保将同一个用户或者IP地址的数据报文都指向某个VRRP组。但在实际部署中,多个VRRP组互为备份的方式非常复杂,并且这种核心交换机策略路由的方式,很难保证各个VRRP组之间的负载均衡性,因此在实际使用中是很难得以有效推广和实施。而分布式热备部署方案的通常做法是使主从设备之间实时同步状态信息,每台设备均有完整的功能状态信息,此时,不管报文跑在哪台设备,均可完成正常或者完整的功能处理。但网关设备的很多功能是需要基于数据流的,这种大型网络的有效数据流容量通常都在几百万条,甚至几千万条。此时需要在主从设备之间同步的信息量是非常巨大的,而且还有时效性的要求,因此在大型网络中是很难得以有效推广和实施。可见,现有技术中存在VRRP实际部署方案中多个VRRP组互为备份的方式非常复杂,并且很难保证各个VRRP组之间的负载均衡性,或者,分布式热备实际部署方案中主从设备之间同步的信息量非常巨大,无法满足时效性的要求等缺陷,导致在分布式场景下出口网关设备对数据报文进行处理的方法不能有效推广和实施的技术问题。
鉴于此,本申请实施例提供一种数据报文锚定的方法,该方法可以根据虚拟网关中的第一物理网关接收的数据报文确定匹配IP地址,其中,匹配IP地址为数据报文的源IP地址或者目的IP地址,然后根据匹配IP地址,调用锚定表项,确定匹配IP地址对应的锚定网关,其中,锚定表项包括多组锚定IP地址与对应锚定网关的参数组,再判断锚定网关是否为第一物理网关,若不是,则通过备份链路将数据报文迁移至锚定网关进行数据报文的处理,则多机设备之间只需通过同步锚点表项,便可在多机部署中确保同一个用户或者IP地址的数据报文最终在同一台设备上处理,从而大大减少了多机设备之间需要同步的功能状态信息。最终使得网关功能多机部署方案得以有效实施。
为了更好的理解上述技术方案,下面通过说明书附图以及具体实施例对本申请技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
图1为本申请实施例所提供方法可适用的一种可能的网络架构示意图,因为可适用本申请实施例所提供方法的网络架构的虚拟网关包括至少两个物理网关,本申请实施例中为了方便说明,以包括两个物理网关的虚拟网关为例进行具体说明。当然本申请实施例所提供的方法可以适用到多种网络架构上,应当理解图1所示的网络架构是对可适用本申请实施例所提供方法的网络架构的详细的说明,而不是对可适用本申请实施例所提供方法的网络架构的限定。
图1所示的网络架构包括虚拟网关(包括主网关101、从网关102)、二层交换机103、核心交换机104。主网关101与从网关102通过聚合口105相连,主网关101、从网关102以及二层交换机103通过聚合口106相连,主网关101、从网关102以及核心交换机104通过聚合口107相连。主网关101与从网关102之间的链路称为备份链路,用于在主从网关之间传送主从网关各自的心跳报文、设备状态数据以及主从网关从二层交换机103或者核心交换机104接收到的数据报文,其中,心跳报文用于表示网关是否为正常工作状态,设备状态数据包括锚定表项。
请参见图2,为本申请实施例提供的一种数据报文锚定的方法,该方法可以由前述图1所示的网络结构执行。该方法的具体流程描述如下。
步骤201:虚拟网关中的第一物理网关接收数据报文,根据所述数据报文确定匹配互联网协议IP地址,其中,所述匹配IP地址为所述数据报文的源IP地址或者目的IP地址。
在本申请实施例中,虚拟网关中的第一物理网关接收数据报文,其中,第一物理网关可以为虚拟网关中的任一物理网关,若数据报文为上行报文,则确定数据报文的源IP地址为匹配IP地址;若数据报文为下行报文,则确定数据报文的目的IP地址为匹配IP地址。为了便于理解,下面以举例的形式进行说明:
例如,若第一物理网关为主网关101,主网关101接收数据报文,若该数据报文为核心交换机104发送的上行报文,则确定该数据报文的源IP地址为匹配IP地址;若该报文为二层交换机103发送的下行报文,则确定该数据报文的目的IP地址为匹配IP地址。
步骤202:根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关。
在本申请实施例中,根据匹配IP地址,调用锚定表项,确定匹配IP地址对应的锚定网关,其中,锚定表项包括多组锚定IP地址与对应锚定网关的参数组。
可选的,若虚拟网关是网络地址转换NAT网关,在根据匹配IP地址,调用锚定表项之前,根据虚拟网关中的物理网关的数量,将虚拟网关的NAT资源平均分配给每个物理网关。然后判断数据报文是否为下行报文,若是,则确定数据报文的目的端口为匹配端口,根据匹配IP地址以及匹配端口,调用静态NAT锚定表项,判断匹配IP地址是否与静态NAT锚定表项中的第一锚定IP地址相匹配,以及匹配端口是否与静态NAT锚定表项中的第一锚定端口相匹配,其中,静态NAT锚定表项包括多组NAT网关根据静态NAT映射规则生成的锚定IP以及锚定端口与对应锚定网关的参数组。若匹配IP地址与第一锚定IP地址不匹配或者匹配端口与第一锚定端口不匹配,则调用动态NAT锚定表项,判断匹配IP地址是否与动态NAT锚定表项中的第二锚定IP地址相匹配,以及匹配端口是否与动态NAT锚定表项中的第二锚定端口相匹配,其中,动态NAT锚定表项包括多组NAT网关根据分配的NAT资源生成的锚定IP以及锚定端口与对应锚定网关的参数组。若匹配IP地址与第二锚定IP地址不匹配或者匹配端口与第二锚定端口不匹配,则确定数据报文异常,丢弃数据报文。
为了便于理解,下面以举例的形式进行说明:
例如,若虚拟网关是NAT网关,根据虚拟网关中的物理网关的数量,将虚拟网关的NAT资源平均分配给每个物理网关,则分配给主网关101的NAT资源为(100.10.10.10:0~32767),其中,100.10.10.10为NAT地址池中的IP地址,分配给从网关102的NAT资源为(100.10.10.10:32767~65535),动态NAT锚定表项如下表1所示:
锚定IP地址:锚定端口 锚定网关
100.10.10.10:0~32767 主网关101
100.10.10.10:32767~65535 从网关102
表1
若NAT网关的静态NAT映射规则为源IP地址为192.168.1.100,源端口为3389的数据报文需要映射成源IP地址为100.10.10.10,源端口为3389的数据报文;源IP地址为192.168.1.100,源端口为50000的数据报文需要映射成源IP地址为100.10.10.10,源端口为5000的数据报文;源IP地址为192.168.1.101,源端口为80的数据报文需要映射成源IP地址为100.10.10.10,源端口为80的数据报文;源IP地址为192.168.1.101,源端口为23的数据报文需要映射成源IP地址为100.10.10.10,源端口为23的数据报文,则根据上述NAT网关的静态NAT映射规则,可以确定数据报文静态映射后的源IP地址以及源端口为静态NAT锚定表项的锚定IP地址以及锚定端口,比如根据源IP地址为192.168.1.101,源端口为23的数据报文需要映射成源IP地址为100.10.10.10,源端口为23的数据报文的静态映射规则,确定源IP地址100.10.10.10为锚定IP地址,源端口23为锚定端口。再根据静态映射前的源IP地址,也就是内网IP地址,如192.168.1.101,确定数据报文锚定的网关,如主网关101,其中,根据静态映射前的源IP地址来决定锚定到哪台网关,可以是统一的,全部锚定到一个网关,也可以是均衡的,比如一个静态映射前的源IP地址锚定到主网关101,下一个静态映射前的源IP地址则锚定到从网关102,以此类推,只要确保同一个静态映射前的源IP地址对应的静态NAT锚定表项都锚定到同一个网关即可。则静态NAT锚定表项如下表2所示:
锚定IP地址:锚定端口 锚定网关
100.10.10.10:3389 主网关101
100.10.10.10:50000 主网关101
100.10.10.10:80 从网关102
100.10.10.10:23 从网关102
表2
可选的,若虚拟网关中不是NAT网关,或者虚拟网关是NAT网关且数据报文为上行报文,则根据匹配IP地址,调用内网IP地址锚定表项,判断匹配IP地址是否与内网IP地址锚定表项中的锚定IP地址相匹配。若不匹配,则获取虚拟网关中的每个物理网关的负载,确定负载最小的物理网关为匹配IP地址对应的锚定网关,其中,每个物理网关的负载为每个物理网关在一个时间单元内的平均流量。
可选的,确定负载最小的物理网关为匹配IP地址对应的锚定网关之后,根据匹配IP地址以及负载最小的物理网关,更新内网IP地址锚定表项,其中,匹配IP地址为内网IP地址锚定表项的锚定IP地址,负载最小的物理网关为锚定IP地址对应的锚定网关。
为了便于理解,下面以举例的形式进行说明:
例如,若虚拟网关为刚启动的新网关,内网IP地址锚定表项为空白表项,匹配IP地址192.168.1.100与内网IP地址锚定表项中的任一锚定IP地址都不相匹配,则获取主网关101与从网关102的负载,确定负载最小的网关为主网关101,则主网关101匹配IP地址192.168.1.100对应的锚定网关,再将匹配IP地址192.168.1.100作为内网IP地址锚定表项的锚定IP地址,主网关101作为锚定IP地址对应的锚定网关,更新内网IP地址锚定表项,则内网IP地址锚定表项如下表3所示:
锚定IP地址 锚定网关
192.168.1.100 主网关101
192.168.1.101 从网关102
表3
步骤203:判断锚定网关是否为第一物理网关,若不是,则通过备份链路将数据报文迁移至锚定网关进行数据报文的处理。
在本申请实施例中,通过判断锚定网关是否为第一物理网关,确定处理数据报文的网关。具体的,若锚定网关是第一物理网关,则第一物理网关进行数据报文的处理,若不是,则通过备份链路将数据报文迁移至锚定网关进行数据报文的处理。
可选的,若虚拟网关是NAT网关,则通过备份链路将数据报文迁移至锚定网关,其中,锚定网关根据分配的NAT资源进行NAT转换之后再进行数据报文的处理。
为了便于理解,面以举例的形式进行说明:
例如,若第一物理网关为主网关101,根据第一物理网关接收的数据报文确定的锚定网关为主网关101,则主网关101进行数据报文的处理;若第一网关为主网关101,根据第一物理网关接收的数据报文确定的锚定网关为从网关102,则主网关101将数据报文通过备份链路将数据报文迁移至从网关102进行数据报文的处理。
基于同一发明构思,本申请实施例提供一种数据报文锚定的装置,该数据报文锚定的装置能够实现前述的数据报文锚定的方法对应的功能。该数据报文锚定的装置可以是硬件结构、软件模块、或硬件结构加软件模块。该数据报文锚定的装置可以由芯片系统实现,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。请参见图3所示,该数据报文锚定的装置包括第一确定模块301、第二确定模块302、处理模块303,其中:
第一确定模块301,用于所述虚拟网关中的第一物理网关接收数据报文,根据所述数据报文确定匹配互联网协议IP地址,其中,所述匹配IP地址为所述数据报文的源IP地址或者目的IP地址;
第二确定模块302,用于根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关,其中,所述锚定表项包括多组锚定IP地址与对应锚定网关的参数组;
处理模块303,用于判断所述锚定网关是否为所述第一物理网关;若不是,则通过所述备份链路将所述数据报文迁移至所述锚定网关进行所述数据报文的处理。
一种可选实施方式中,所述第一确定模块301,具体用于:
若所述数据报文为上行报文,则确定所述数据报文的源IP地址为所述匹配IP地址;
若所述数据报文为下行报文,则确定所述数据报文的目的IP地址为所述匹配IP地址。
一种可选实施方式中,所述第二确定模块302,具体用于:
若所述虚拟网关是网络地址转换NAT网关,且所述数据报文为下行报文,则确定所述数据报文的目的端口为匹配端口;
根据所述匹配IP地址以及所述匹配端口,调用静态NAT锚定表项,判断所述匹配IP地址是否与所述静态NAT锚定表项中的第一锚定IP地址相匹配,以及所述匹配端口是否与所述静态NAT锚定表项中的第一锚定端口相匹配,其中,所述静态NAT锚定表项包括多组NAT网关根据静态NAT映射规则生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第一锚定IP地址不匹配或者所述匹配端口与所述第一锚定端口不匹配,则调用动态NAT锚定表项,判断所述匹配IP地址是否与所述动态NAT锚定表项中的第二锚定IP地址相匹配,以及所述匹配端口是否与所述动态NAT锚定表项中的第二锚定端口相匹配,其中,所述动态NAT锚定表项包括多组NAT网关根据分配的NAT资源生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第二锚定IP地址不匹配或者所述匹配端口与所述第二锚定端口不匹配,则确定所述数据报文异常,丢弃所述数据报文。
一种可选实施方式中,所述处理模块303,还用于:
根据所述虚拟网关中的物理网关的数量,将所述虚拟网关的NAT资源平均分配给每个物理网关。
一种可选实施方式中,所述第二确定模块302,具体用于:
若所述虚拟网关不是NAT网关,或者所述虚拟网关是NAT网关且所述数据报文为上行报文,则根据所述匹配IP地址,调用内网IP地址锚定表项,判断所述匹配IP地址是否与所述内网IP地址锚定表项中的锚定IP地址相匹配,其中,所述内网IP地址锚定表项包括多组基于网关的一个时间单元内的平均流量生成的锚定IP地址与对应锚定网关的参数组;
若不匹配,则获取所述虚拟网关中的每个物理网关的负载,确定负载最小的物理网关为所述匹配IP地址对应的锚定网关,其中,每个物理网关的负载为每个物理网关在一个时间单元内的平均流量。
一种可选实施方式中,所述处理模块303,还用于:
根据所述匹配IP地址以及所述负载最小的物理网关,更新所述内网IP地址锚定表项,其中,所述匹配IP地址为所述内网IP地址锚定表项的锚定IP地址,所述负载最小的物理网关为所述锚定IP地址对应的锚定网关。
一种可选实施方式中,,所述处理模块303,具体用于:
若所述虚拟网关是NAT网关,则通过所述备份链路将所述数据报文迁移至所述锚定网关,其中,所述锚定网关根据分配的NAT资源进行NAT转换之后再进行所述数据报文的处理。
基于同一发明构思,本申请实施例提供一种数据报文锚定的系统,请参见图4所述,该数据报文锚定的系统包括至少一个处理器402,以及与至少一个处理器连接的存储器401,本申请实施例中不限定处理器402与存储器401之间的具体连接介质,图4是以处理器402和存储器401之间通过总线400连接为例,总线400在图4中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不以此为限。总线400可以分为地址总线、数据总线、控制总线等,为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
在本申请实施例中,存储器401存储有可被至少一个处理器402执行的指令,至少一个处理器402通过调用存储器401存储的指令,可以执行前述的数据报文锚定的方法中所包括的步骤。
其中,处理器402是数据报文锚定的系统的控制中心,可以利用各种接口和线路连接整个数据报文锚定的系统的各个部分,通过执行存储在存储器401内的指令,从而实现数据报文锚定的系统的各种功能。可选的,处理器402可包括一个或多个处理单元,处理器402可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器402中。在一些实施例中,处理器402和存储器401可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
存储器401作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器401可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器401是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器401还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
处理器402可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的数据报文锚定的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
通过对处理器402进行设计编程,可以将前述实施例中介绍的数据报文锚定的方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行前述的数据报文锚定的方法的步骤,如何对处理器402进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行如前述的数据报文锚定的方法的步骤。
在一些可能的实施方式中,本申请提供的数据报文锚定的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在数据报文锚定的系统上运行时,程序代码用于使该数据报文锚定的系统执行本说明书上述描述的根据本申请各种示例性实施方式的数据报文锚定的方法中的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种数据报文锚定的方法,其特征在于,应用于虚拟网关包括的至少两个物理网关中,所述至少两个物理网关之间通过备份链路连接,包括:
所述虚拟网关中的第一物理网关接收数据报文,根据所述数据报文确定匹配互联网协议IP地址,其中,所述匹配IP地址为所述数据报文的源IP地址或者目的IP地址;
根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关,其中,所述锚定表项包括多组锚定IP地址与对应锚定网关的参数组;
判断所述锚定网关是否为所述第一物理网关;
若不是,则通过所述备份链路将所述数据报文迁移至所述锚定网关进行所述数据报文的处理;所述根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关,包括:
若所述虚拟网关是网络地址转换NAT网关,且所述数据报文为下行报文,则确定所述数据报文的目的端口为匹配端口;
根据所述匹配IP地址以及所述匹配端口,调用静态NAT锚定表项,判断所述匹配IP地址是否与所述静态NAT锚定表项中的第一锚定IP地址相匹配,以及所述匹配端口是否与所述静态NAT锚定表项中的第一锚定端口相匹配,其中,所述静态NAT锚定表项包括多组NAT网关根据静态NAT映射规则生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第一锚定IP地址不匹配或者所述匹配端口与所述第一锚定端口不匹配,则调用动态NAT锚定表项,判断所述匹配IP地址是否与所述动态NAT锚定表项中的第二锚定IP地址相匹配,以及所述匹配端口是否与所述动态NAT锚定表项中的第二锚定端口相匹配,其中,所述动态NAT锚定表项包括多组NAT网关根据分配的NAT资源生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第二锚定IP地址不匹配或者所述匹配端口与所述第二锚定端口不匹配,则确定所述数据报文异常,丢弃所述数据报文。
2.如权利要求1所述的方法,其特征在于,根据所述数据报文确定匹配IP地址,包括:
若所述数据报文为上行报文,则确定所述数据报文的源IP地址为所述匹配IP地址;
若所述数据报文为下行报文,则确定所述数据报文的目的IP地址为所述匹配IP地址。
3.如权利要求1所述的方法,其特征在于,根据所述匹配IP地址,调用锚定表项之前,还包括:
根据所述虚拟网关中的物理网关的数量,将所述虚拟网关的NAT资源平均分配给每个物理网关。
4.如权利要求1或2所述的方法,其特征在于,根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关,包括:
若所述虚拟网关不是NAT网关,或者所述虚拟网关是NAT网关且所述数据报文为上行报文,则根据所述匹配IP地址,调用内网IP地址锚定表项,判断所述匹配IP地址是否与所述内网IP地址锚定表项中的锚定IP地址相匹配,其中,所述内网IP地址锚定表项包括多组基于网关的一个时间单元内的平均流量生成的锚定IP地址与对应锚定网关的参数组;
若不匹配,则获取所述虚拟网关中的每个物理网关的负载,确定负载最小的物理网关为所述匹配IP地址对应的锚定网关,其中,每个物理网关的负载为每个物理网关在一个时间单元内的平均流量。
5.如权利要求4所述的方法,其特征在于,还包括:
根据所述匹配IP地址以及所述负载最小的物理网关,更新所述内网IP地址锚定表项,其中,所述匹配IP地址为所述内网IP地址锚定表项的锚定IP地址,所述负载最小的物理网关为所述锚定IP地址对应的锚定网关。
6.如权利要求1所述的方法,其特征在于,通过所述备份链路将所述数据报文迁移至所述锚定网关进行所述数据报文的处理,包括:
若所述虚拟网关是NAT网关,则通过所述备份链路将所述数据报文迁移至所述锚定网关,其中,所述锚定网关根据分配的NAT资源进行NAT转换之后再进行所述数据报文的处理。
7.一种数据报文锚定的装置,其特征在于,包括:
第一确定模块,用于虚拟网关中的第一物理网关接收数据报文,根据所述数据报文确定匹配互联网协议IP地址,其中,所述匹配IP地址为所述数据报文的源IP地址或者目的IP地址;
第二确定模块,用于根据所述匹配IP地址,调用锚定表项,确定所述匹配IP地址对应的锚定网关,其中,所述锚定表项包括多组锚定IP地址与对应锚定网关的参数组;
处理模块,用于判断所述锚定网关是否为所述第一物理网关;若不是,则通过备份链路将所述数据报文迁移至所述锚定网关进行所述数据报文的处理;
所述第二确定模块,具体用于若所述虚拟网关是网络地址转换NAT网关,且所述数据报文为下行报文,则确定所述数据报文的目的端口为匹配端口;
根据所述匹配IP地址以及所述匹配端口,调用静态NAT锚定表项,判断所述匹配IP地址是否与所述静态NAT锚定表项中的第一锚定IP地址相匹配,以及所述匹配端口是否与所述静态NAT锚定表项中的第一锚定端口相匹配,其中,所述静态NAT锚定表项包括多组NAT网关根据静态NAT映射规则生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第一锚定IP地址不匹配或者所述匹配端口与所述第一锚定端口不匹配,则调用动态NAT锚定表项,判断所述匹配IP地址是否与所述动态NAT锚定表项中的第二锚定IP地址相匹配,以及所述匹配端口是否与所述动态NAT锚定表项中的第二锚定端口相匹配,其中,所述动态NAT锚定表项包括多组NAT网关根据分配的NAT资源生成的锚定IP以及锚定端口与对应锚定网关的参数组;
若所述匹配IP地址与所述第二锚定IP地址不匹配或者所述匹配端口与所述第二锚定端口不匹配,则确定所述数据报文异常,丢弃所述数据报文。
8.一种数据报文锚定的系统,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行权利要求1-6任一项所述的方法包括的步骤。
9.一种存储介质,其特征在于,所述存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行权利要求1-6任一项所述的方法包括的步骤。
CN201911228970.6A 2019-12-04 2019-12-04 一种数据报文锚定的方法、装置及系统 Active CN111030932B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911228970.6A CN111030932B (zh) 2019-12-04 2019-12-04 一种数据报文锚定的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911228970.6A CN111030932B (zh) 2019-12-04 2019-12-04 一种数据报文锚定的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN111030932A CN111030932A (zh) 2020-04-17
CN111030932B true CN111030932B (zh) 2022-02-25

Family

ID=70207972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911228970.6A Active CN111030932B (zh) 2019-12-04 2019-12-04 一种数据报文锚定的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111030932B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697265A (zh) * 2020-12-29 2022-07-01 华为技术服务有限公司 一种报文处理方法及装置
CN114726796A (zh) * 2022-03-31 2022-07-08 阿里云计算有限公司 流量控制方法、网关及交换机
CN114900560A (zh) * 2022-04-01 2022-08-12 阿里云计算有限公司 控制方法、系统、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1914955A1 (en) * 2006-10-20 2008-04-23 Matsushita Electric Industrial Co., Ltd. Detection of a compromised proxy mobility management client
EP2051546A1 (en) * 2007-10-17 2009-04-22 Nokia Siemens Networks Oy Method and device for selecting an anchor point and communication system comprising such device
CN102572951A (zh) * 2010-12-31 2012-07-11 华为终端有限公司 空闲模式下的数据发送方法、接收方法和设备
CN102857987A (zh) * 2011-06-29 2013-01-02 丛林网络公司 移动网络网关之间的用户会话路由
CN104135481A (zh) * 2014-08-06 2014-11-05 汉柏科技有限公司 一种多设备自助协同处理报文的系统及方法
CN105490957A (zh) * 2014-10-11 2016-04-13 华为技术有限公司 一种负载分担方法及装置
CN106332182A (zh) * 2016-08-11 2017-01-11 杭州华三通信技术有限公司 一种无线接入方法及装置
CN109218229A (zh) * 2017-06-30 2019-01-15 华为技术有限公司 一种报文处理方法、网络设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1914955A1 (en) * 2006-10-20 2008-04-23 Matsushita Electric Industrial Co., Ltd. Detection of a compromised proxy mobility management client
EP2051546A1 (en) * 2007-10-17 2009-04-22 Nokia Siemens Networks Oy Method and device for selecting an anchor point and communication system comprising such device
CN102572951A (zh) * 2010-12-31 2012-07-11 华为终端有限公司 空闲模式下的数据发送方法、接收方法和设备
CN102857987A (zh) * 2011-06-29 2013-01-02 丛林网络公司 移动网络网关之间的用户会话路由
CN104135481A (zh) * 2014-08-06 2014-11-05 汉柏科技有限公司 一种多设备自助协同处理报文的系统及方法
CN105490957A (zh) * 2014-10-11 2016-04-13 华为技术有限公司 一种负载分担方法及装置
CN106332182A (zh) * 2016-08-11 2017-01-11 杭州华三通信技术有限公司 一种无线接入方法及装置
CN109218229A (zh) * 2017-06-30 2019-01-15 华为技术有限公司 一种报文处理方法、网络设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Extending WiMAX with end-to-end security and correspondent node anchored mobility";Tom McParland;《2014 IEEE/AIAA 33rd Digital Avionics Systems Conference (DASC)》;20141211;第3A3-1-3A3-14页 *
"WiMAX系统中基于网关本地路由的安全方案设计";颜秉伟;《中国优秀硕士学位论文全文数据库信息科技辑》;20120715;I136-1105 *
颜秉伟."WiMAX系统中基于网关本地路由的安全方案设计".《中国优秀硕士学位论文全文数据库信息科技辑》.2012,I136-1105. *

Also Published As

Publication number Publication date
CN111030932A (zh) 2020-04-17

Similar Documents

Publication Publication Date Title
CN111030932B (zh) 一种数据报文锚定的方法、装置及系统
CN112671882B (zh) 一种基于微服务的同城双活系统和方法
US11757782B2 (en) Architectures for disaggregating SDN from the host
US11394607B2 (en) Method and system for network configuration
US11588740B2 (en) Scaling host policy via distribution
US20190042314A1 (en) Resource allocation
EP3316555A1 (en) Mac address synchronization method, device and system
CN110636036A (zh) 一种基于SDN的OpenStack云主机网络访问控制的方法
WO2017012383A1 (zh) 一种服务注册方法、使用方法及相关装置
CN105791402A (zh) 一种云计算平台网络虚拟化实现方法及相应插件和代理
CN113839862A (zh) Mclag邻居之间同步arp信息的方法、系统、终端及存储介质
CN112491984A (zh) 基于虚拟网桥的容器编排引擎集群管理系统
Aly Generic controller adaptive load balancing (GCALB) for SDN networks
US11303701B2 (en) Handling failure at logical routers
US11799782B2 (en) Scaling host policy via distribution
CN106209634B (zh) 地址映射关系的学习方法及装置
CN113645081B (zh) 一种云网环境中实现租户网络多出口的方法、设备及介质
CN114816651A (zh) 一种通信方法、装置以及系统
US20230308354A1 (en) Intelligent controller for smart nics and hardware accelerators
CN115225708B (zh) 一种报文转发方法计算机设备及存储介质
CN115297113B (zh) 私有云专有网络及装置
CN111385182B (zh) 流量的传输方法及装置,系统
US11799785B2 (en) Hardware-based packet flow processing
US20230269201A1 (en) Pooling smart nics for network disaggregation
CN117956018A (zh) 一种业务转发方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant