CN111049925B - 混合云网络系统、通信系统和通信方法 - Google Patents
混合云网络系统、通信系统和通信方法 Download PDFInfo
- Publication number
- CN111049925B CN111049925B CN201911334454.1A CN201911334454A CN111049925B CN 111049925 B CN111049925 B CN 111049925B CN 201911334454 A CN201911334454 A CN 201911334454A CN 111049925 B CN111049925 B CN 111049925B
- Authority
- CN
- China
- Prior art keywords
- private network
- forwarding device
- virtual
- network
- virtual forwarding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种混合云网络系统、通信系统和通信方法,涉及云服务的技术领域,该混合云网络系统应用于私网中,包括:部署在公有云上的私网的虚拟转发设备和部署于私网中的私网转发设备;私网通过私网转发设备和虚拟转发设备与公有云通信;私网与其它私网间通过虚拟转发设备通信。本发明提供的混合云网络系统、通信系统和通信方法,使私网能够通过私网转发设备和虚拟转发设备与公有云通信,并使私网与其它私网间通过虚拟转发设备通信,从而实现私网和共有云的互通,并且,在公有云上部署的虚拟转发设备可以通过云虚拟机实现,有效缩减了部署混合云网络系统的经济投入成本,大大降低了企业自建混合云网络架构的门槛,提高了混合云网络的通用性。
Description
技术领域
本发明涉及云服务的技术领域,尤其是涉及一种混合云网络系统、通信系统和通信方法。
背景技术
随着云计算的兴起,很多公司采用了公有云承载一部分业务,出于数据安全或成本等因素考虑,大部分公司会将核心数据放在自建IDC(Internet Data Center,简称IDC,互联网数据中心)或私有云中,业务逻辑则放在公有云中,并且可能会采购多个厂商的公有云,将这些IDC、私有云和多个公有云之间的数据互通,并打通成一个大的互通网络的架构,被称为混合云网络架构。
当前混合云实现的技术方案主要是通过公有云本身提供的VPN(Virtual PrivateNetwork,虚拟专用网络),或者专线接入产品对公有云进行接入,或者通过购买第三方的方式进行接入,导致公有云的使用成本较高,不仅提高了企业自建混合云网络架构的门槛,也降低了混合云网络的通用性。
发明内容
有鉴于此,本发明的目的在于提供一种混合云网络系统、通信系统和通信方法,以缓解公有云接入的问题。
第一方面,本发明实施例提供了一种混合云网络系统,包括:部署在公有云上的私网的虚拟转发设备和部署于私网中的私网转发设备;私网通过私网转发设备和虚拟转发设备与公有云通信;私网与其它私网间通过虚拟转发设备通信。
在本发明较佳的实施例中,上述虚拟转发设备为基于Linux操作系统和Quagga软件预先建立的。
在本发明较佳的实施例中,上述虚拟转发设备包括至少两个子虚拟转发设备,至少两个子虚拟转发设备间互为主备关系,以保证其中一个子虚拟转发设备发生故障时,其他的子虚拟转发设备接管发生故障的子虚拟转发设备的业务。
在本发明较佳的实施例中,上述互为主备关系的至少两个子虚拟转发设备间通过心跳监测机制监测对方的状态,当对端的子虚拟转发设备的心跳超时时,认为对端的子虚拟转发设备已经故障,执行接管对端的子虚拟转发设备的业务。
在本发明较佳的实施例中,上述私网的虚拟转发设备与其它私网的虚拟转发设备间通过虚拟链路连接。
在本发明较佳的实施例中,上述私网与其它私网间的虚拟链路为全网状的虚拟链路;私网与其它私网基于每条虚拟链路的传输质量和/或链路权重确定最优链路。
在本发明较佳的实施例中,上述虚拟转发设备保存有主路由表;私网与其它私网间通信时,虚拟转发设备通过主路由表转发数据;其中,主路由表包括私网与其它私网间建立网络邻居时,虚拟转发设备学习并保存的私网和其它私网的路由信息。
在本发明较佳的实施例中,上述私网转发设备保存有全局路由表,全局路由表中记载有私网内部每个设备的路由信息;以及,私网内部每个设备向虚拟转发设备发送数据的路由信息;其中,每个设备向虚拟转发设备发送数据时的路由下一跳均指向虚拟转发设备。
第二方面,本发明实施例还提供一种通信系统,通信系统包括第一私网和第二私网,其中,第一私网和第二私网部署有第一方面的混合云网络系统;通信系统包括:预先在公有云上部署第一私网对应的第一虚拟转发设备和第二私网对应的第二虚拟转发设备,以及部署于第一私网中的第一转发设备和第二私网中的第二转发设备;第一私网和第二私网间,通过第一虚拟转发设备和第二虚拟转发设备通信;第一私网通过第一转发设备和第一虚拟转发设备与公有云通信;第二私网通过第二转发设备和第二虚拟转发设备与公有云通信。
第三方面,本发明实施例还提供一种通信方法,该方法应用于第二方面所述的通信系统中的第一转发设备;该方法包括:如果接收到第一私网发往公有云的第一数据包,通过公网将第一数据包发送至第一虚拟转发设备;如果接收到第一私网发往第二私网的第二数据包,通过第一虚拟转发设备将第二数据包发送至第二虚拟转发设备;如果接到发往第一私网的第三数据包,解封装第三数据包确定目标设备,将解封装后的第三数据包发送至目标设备。
本发明实施例带来了以下有益效果:
本发明实施例提供的混合云网络系统、通信系统和通信方法,通过部署在公有云上的私网的虚拟转发设备和部署于私网中的私网转发设备组成混合云网络系统,在该混合云网络系统中,使私网能够通过私网转发设备和虚拟转发设备与公有云通信,并使私网与其它私网间通过虚拟转发设备通信,从而实现私网和共有云的互通,并且,在公有云上部署的虚拟转发设备可以通过云虚拟机实现,有效缩减了部署混合云网络系统的经济投入成本,大大降低了企业自建混合云网络架构的门槛,提高了混合云网络的通用性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种混合云网络系统的结构示意图;
图2为本发明实施例提供的一种虚拟转发设备的示意图;
图3为本发明实施例提供的另一种混合云网络系统的结构示意图;
图4为本发明实施例提供的一种网络互通示意图;
图5为本发明实施例提供的一种流量路径示意图;
图6为本发明实施例提供的一种全网状拓扑结构示意图;
图7为本发明实施例提供的一种通信系统的结构示意图;
图8为本发明实施例提供的一种通信方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,混合云实现的技术方案主要有以下几种:
(1)通过公有云本身提供的VPN与IDC网络设备建立通信隧道;
(2)通过公有云的专线接入产品进行接入,其本质是客户的私有IDC通过光纤或电路直接接入公有云IDC;
(3)购买第三方服务产品进行接入,本质上是对前两种方案的一个打包再分销,具有规模效应。
但是,上述方案(1)的方式,容易受公网环境影响,容易丢包和抖动,影响传输质量,并且,一般只能使用静态路由,增删路由需要网络管理员和公有云管理员操作,也无法进行多云互通。方案(2)的方式通过公有云的专线接入产品会导致使用成本高昂,且,需开通IDC到公有云的专用线路,此外,该种方式的客户群体受限,必须与公有云合作方有合作关系,也难以解决多公有云直接互通的问题,灵活性不足。而专线的开通和回收均需要较长周期,且,在实现过程中不支持加密,因此,也难以进行推广使用。进一步,上述方案(3)中,使用第三方服务提供的服务产品对于用户来说通常是一个黑盒,使故障排查相对困难,并且,价格也相对高昂,并且,由于用户一般是非独占服务,在高峰期可能会产生丢包和抖动的风险,且数据安全风险较高。
基于此,本发明实施例提供的一种混合云网络系统、通信系统和通信方法,可以提供一种通用的混合云网络解决方案,以缓解上述技术问题。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种混合云网络系统进行详细介绍。
在一种可能的实施方式中,本发明实施例通过了一种混合云网络系统,该混合云网络系统应用于私网中,如图1所示的一种混合云网络系统的结构示意图,包括:部署在公有云上的私网的虚拟转发设备10和部署于私网中的私网转发设备20。
其中,上述私网通常是公有云上的私有网络,也称为,VPC(Virtual PrivateCloud,虚拟私有网络),其中,VPC一般是用户在共有云上定义的私有网络。用户可以在该私网中,部署云主机、负载均衡、数据库等云服务资源,且,私网转发设备的数量可以是一个,也可以是多个,其中,为了便于说明,图1中示出了两个私网转发设备的情形,具体以实际使用情况为准,本发明实施例对此不进行限制。
进一步,上述虚拟转发设备通过是基于云虚拟机实现的一种虚拟路由设备,其中,云虚拟机可以通过NFV(Network function virtualization,网络功能虚拟化)虚拟化技术建立,如,在x86或arm架构上通过通用虚拟化技术建立云虚拟机,来代替传统硬件来承载网络功能等。
具体实现时,在本发明实施例提供的混合云网络系统中,私网通过私网转发设备20和虚拟转发设备10与公有云通信;私网与其它私网间通过虚拟转发设备通信。
因此,本发明实施例提供的混合云网络系统,通过部署在公有云上的私网的虚拟转发设备和部署于私网中的私网转发设备组成混合云网络系统,在该混合云网络系统中,使私网能够通过私网转发设备和虚拟转发设备与公有云通信,并使私网与其它私网间通过虚拟转发设备通信,从而实现私网和共有云的互通,并且,在公有云上部署的虚拟转发设备可以通过云虚拟机实现,有效缩减了部署混合云网络系统的经济投入成本,大大降低了企业自建混合云网络架构的门槛,提高了混合云网络的通用性。
在实际使用时,任何一家公有云,会提供两种最基本的产品:ECS(ElasticCompute Service,简称ECS,弹性计算服务器)和VPC,该VPC或者私网,实际上是在公有云中划出了一个逻辑上的虚拟区域给某个用户,公有云可能有数百万用户创建了数百万的VPC,每个VPC之间是相互隔离的。可以认为如果一个企业在某个公有云上创建了一个VPC,则相当于该企业在该VPC所在区域建了一个虚拟的IDC。该虚拟IDC与企业自管的物理IDC不同的是,虚拟IDC中的网络设备不是传统网络架构中的网络设备,客户不能自己配置,而VPC提供的服务就包括二层转发,即MAC寻址转发。
上述公有云中的ECS,其本质是云虚拟机,是VPC中的计算实体。在云虚拟机上安装相应的操作系统后,并在操作系统中打开流量转发功能,安装相应的路由软件,就能模拟成为一台虚拟路由器,即本发明中的虚拟转发设备。
而在传统网络中,网络转发设备一般是硬件路由器或交换机等硬件网络设备;在混合云中,企业一般并不会把自己的硬件网络设备部署到公有云中,公有云也不会将自己的硬件网络设备开放权限给客户管理。本发明实施例提供的混合云网络系统中,巧妙的使用了虚拟转发设备,即,结合了公有云中最基础的产品:云虚拟机和VPC,并配合相应的路由软件,在公有云中搭建出了高可用的虚拟转发设备,从而实现了网络流量的转发。
具体地,本发明实施例中,虚拟转发设备为基于Linux操作系统和Quagga软件预先建立的。通常,可以在公有云的云虚拟机上安装Linux操作系统,在该Linux操作系统中打开流量转发功能,并安装Quagga软件,即可以将云虚拟机模拟称为一台虚拟路由器。
其中,Quagga软件通常是一种开源的路由软件,能够支持多种TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议)协议,并基于模块化方案的设计,对每一个路由协议使用单独的守护进程,在控制面中,Quagga软件主要由BGPD和Zebra两个组件组成,当不同的私网中的虚拟转发设备建立BGP(BorderGateway Protocol,边界网关协议)邻居时,BGPD组件从其他邻居学到路由,并注入Zebra组件,zebra组件在注入到系统的路由表中,以便于在数据转发时,Linux操作系统根据路由表进行数据转发。
因此,本发明实施例中提供的虚拟转发设备,还保存有主路由表;其中,该主路由表包括私网与其它私网间建立网络邻居时,虚拟转发设备学习并保存的私网和其它私网的路由信息,私网与其它私网间通信时,虚拟转发设备可以通过该主路由表转发数据。
在实际使用时,由于云虚拟机一般是在x86或arm架构上通过通用虚拟化技术建立的,且,虚拟转发设备通常是一个虚拟网络功能节点VNF(Virtual network function,虚拟网络功能节点),因此,该虚拟转发设备通常也称为虚拟网关VNF GW。
为了便于理解,图2示出了一种虚拟转发设备的示意图,其中,图2中示出了Linux操作系统,在Linux操作系统中安装的Quagga软件,以及,Quagga软件中的BGPD组件和Zebra组件,其中,图2中的虚线箭头表示路由传递方向,即从BGPD组件学习到路由并注入到主路由表中的传递过程。图2中的实线箭头表示数据传递方向,即虚拟转发设备在转发数据时,从网卡接口接收数据,并从网卡接口输出数据。
具体地,图3示出了另一种混合云网络系统的结构示意图,其中,图3中,虚拟转发设备用VNF GW表示,且,图3中,还示出了私网中的多个网络设备,包括物理机和虚拟机,其中,为了便于描述,私网中的多个网络设备均用EC2表示。每个物理机或者虚拟机均连接至私网转发设备,以便于接入该混合云网络系统中。
具体实现时,该私网转发设备可以是物理转发设备,如路由器等等,也可以是部署在私网中的虚拟转发设备,用于私网中各个网络设备间的数据转发。而多个物理机或者虚拟机,还可以进一步组成不同的子网,以便于管理。其中,图3中,示出了四个网络设备,以每两个网络设备组成一个子网为例进行说明,包括子网1和子网2。
在实际使用时,为了实现数据转发,私网转发设备中还保存有该私网的全局路由表,为了便于说明,图3中仅示出了全局路由表,该全局路由表中记载有私网内部每个设备的路由信息,以及,私网内部每个设备向虚拟转发设备发送数据的路由信息;其中,每个设备向虚拟转发设备发送数据时的路由下一跳均指向虚拟转发设备,如,图3中指向每个EC2的路由信息,以及每个EC2发送数据时,下一跳指向虚拟转发设备的路由信息。
具体地,对于存储的该路由表,私网中每个设备(图3中的每个EC2)均不需要单独加路由,每个设备的路由均可以在全局路由表中添加,只需要把其他共有云或IDC的路由添加指向虚拟转发设备即可,虚拟转发设备上有通过BGPD组件学到的更明细的主路由表,从而通过虚拟转发设备将数据转发出去,并且,在转发数据时,全局路由表中每个路由条目的下一跳只能选择一台虚拟转发设备。
考虑到上述虚拟转发设备的本质是一台虚拟机,因此,也会有可能产生故障,因此,本发明实施例提供的混合云网络系统,其虚拟转发设备一般包括至少两个子虚拟转发设备,且,至少两个子虚拟转发设备间互为主备关系,以保证其中一个子虚拟转发设备发生故障时,其他的子虚拟转发设备接管发生故障的子虚拟转发设备的业务。
进一步,互为主备关系的至少两个子虚拟转发设备间通过心跳监测机制监测对方的状态,当对端的子虚拟转发设备的心跳超时时,认为对端的子虚拟转发设备已经故障,执行接管对端的子虚拟转发设备的业务。
具体地,以虚拟转发设备包括两个互为主备关系的子虚拟转发设备为例进行说明,图3中的VNF GW1和VNF GW2即为混合云网络系统中互为主备关系的两个子虚拟转发设备,本发明实施例中,在两个子虚拟转发设备之间建立Keepalived连接,通过Keepalived机制,在两个子虚拟转发设备之间使用标准VRRP(Virtual Router Redundancy Protocol,简称VRRP,虚拟路由冗余协议)协议不断发送心跳包去互相监控对方的状态,当心跳包接收超时时,则认为对方节点(子虚拟转发设备)已经故障,执行切换动作。
具体地,如图3所示,最开始时,全局路由表指向了VNF GW1,当VNF GW1发生故障时,Keepalived机制会发现这个故障,VNF GW2通过Keepalived机制发现这个故障后,自动触发一个脚本,调用公有云的API(Application Programming Interface,应用程序接口),将全局路由表的路由条目修改为指向自己,如图3所示的VNF GW1发送故障之后的示意图,从而实现故障时的秒级恢复,一般10秒中内即可恢复正常。此外,对于支持虚拟IP漂移的公有云,可以直接以Keepalived自动切换IP,不需要调用脚本去执行修改路由的操作,具体可以根据实际使用情况进行设置,本发明实施例对此不进行限制。
进一步,为了实现时虚拟转发设备对数据进行转发,上述私网的虚拟转发设备与其它私网的虚拟转发设备间通过虚拟链路连接。且,考虑到私网的数量一般会有多个,因此,通常,私网与其它私网间的虚拟链路为全网状的虚拟链路;私网与其它私网基于每条虚拟链路的传输质量和/或链路权重确定最优链路。
具体地,以AWS(Amazon Web Services,亚马逊服务云)公有云与一个IDC互通的例子进行说明。为了便于说明,图4示出了一种网络互通示意图,具体地,AWS公有云中的虚拟转发设备VNF GW1与IDC内的虚拟转发设备VNF GW2,均有外网IP和内网IP,如图4所示,两个外网IP之间通过Internet互通,在这两个虚拟转发设备上可以直接构建一条基于Internet的虚拟链路,Internet中的任何节点只能看到两个外网IP,而无法看到内部IP,具体地,创建的虚拟链路,一般是基于IPsec(Internet Protocol Security,简称IPsec,互联网安全协议)协议的虚拟隧道链路,可以用IPSec软件和GRE(Generic Routing Encapsulation,隧道协议)机制实现,即构建基于IPSec+GRE的虚拟链路。
具体实现是,图4中的两个虚拟转发设备分别通过内网连接到所属私网的其他设备上,如服务器、虚拟机、物理机等,再结合上述虚拟链路,可以得出图5所示的流量路径示意图,如图5所示,最左边的AWS公有云上一台云虚机EC2要发送数据到最右边的IDC内的物理服务器,EC2通过全局路由表的转发,把数据包转发到VNF GW1,VNF GW1根据从BGPD组件学到的主路由表,把数据包经过加密和封装,通过虚拟链路转发到IDC的VNF GW2,IDC的VNFGW2经过解密和解封装,获得EC2发送的原始数据包,再查找本机的全局路由表,通过内网转发给最终的物理服务器。
进一步,图4和图5是基于1公有云和一个IDC互通时的情形。在实际使用时,公有云或者部署在公有云上的私网的数量一般有多个,使得虚拟转发设备的数量也有多个,此时,每两个虚拟转发设备之间,均可以建立一个虚拟链路,通过虚拟链路建立BGP邻居关系并传递路由,此时的虚拟链路则可以形成全网状的虚拟链路,即,此时虚拟链路的网络拓扑为全网状拓扑。
为了便于理解,图6示出了一种全网状拓扑结构示意图,其中,图6中,以一个位于A地区的私网1与其他四个地区的不同供应商的公有云互通为例进行说明。
如图6所示,每个地区均部署有虚拟转发设备,如图6中所示的多个VNF GW,且,每两个虚拟转发设备间的虚拟链路组成全网状的虚拟链路,使得每两个虚拟转发设备均通过虚拟链路建立BGP邻居关系传递路由。
正常情况下,B地区的公有云与C地区的公有云之间的流量是直接通过B、C两地之间的虚拟链路转发的。
当B、C两地之间的虚拟链路因为运营商网络问题完全中断时,则B、C两地之间通过虚拟链路建立的BGP邻居自然也会中断,BGP自身会完成路由收敛,收敛完成后,B、C两地之间的互通流量,就可以通过B-D-C、B-A-C、B-E-C的VNF GW绕行过去。
在实际使用时,也会出现虚拟链路并不是完全中断的情况,而是有一定的丢包率,这时BGP是无法自己完成路由收敛的,此时,就需要在每个VNF GW上监控每一条虚拟链路的状态,发现丢包时,通过监控脚本主动调低该虚拟链路的权重,使得BGP重新收敛,在该虚拟链路未中断时就弃用该链路,即,基于每条虚拟链路的传输质量和/或链路权重确定最优链路。
通常采用链路监控机制实现对每个虚拟链路的状态进行监控,如,每隔30s,去ping链路对端IP 100个包,0.2s的间隔,则ping花费了20s,剩下10s用于根据监控结果按照一定的规则进行计算,计算出链路权重,将网络质量不好的链路降低权重,再配合BGP自身的路由收敛属性,达到自动选取最优路径的效果。
进一步,也可以手动调整链路权重,比如,在提前获知某两个地区之间的网络供应商会进行割接,也就是说到某一个时间点,该两个地区之间的虚拟链路必然会中断和丢包,此时,则可以手动在割接时间点之前调低该链路,使得该链路的流量从其他VNF GW绕行。或者在BGP的自动收敛,或链路监控的自动调整导致的绕行不符合业务对延迟的需求时,也可以手动调整,使得业务流量走延迟最低的链路。
应当理解,上述图6仅仅示出了A~E五个示例性地区的虚拟转发设备,在实际使用时,还可以有其他数量的虚拟转发设备组成全网状的虚拟链路,且,每个地区可以是同一个城市的不同地区,还可以是不同城市的地区,或者不同国家间的地区,如不同国家地区建立的共有云等等,具体可以根据实际使用情况进行设置,本发明实施例对此不进行限制。
此外,对于部署有上述混合云网络系统的私网,除通过混合云网络系统与公有云通信外,还可以与其他私网通过物理转发设备进行通信。因此,本发明实施例还提供了一种通信系统,该通信系统包括第一私网和第二私网,其中,第一私网和第二私网部署有混合云网络系统。
具体地,如图7所示的一种通信系统的结构示意图,该通信系统包括:预先在公有云上部署第一私网对应的第一虚拟转发设备70和第二私网对应的第二虚拟转发设备71,以及部署于第一私网中的第一转发设备72和第二私网中的第二转发设备73,其中,第一私网中的第一转发设备和第二私网中的第二转发设备通常为物理转发设备。
具体实现时,第一私网和第二私网间,通过第一虚拟转发设备和第二虚拟转发设备通信;第一私网通过第一转发设备和第一虚拟转发设备与公有云通信;第二私网通过第二转发设备和第二虚拟转发设备与公有云通信。
具体实现时,上述第一私网通常指一个私网或者多个私网,上述第二私网也可以至一个私网或者多个私网,具体的网络系统的组成以实际使用情况为准,本发明实施例对此不进行限制。
进一步,基于图7所示的通信系统,本发明实施例还提供了一种通信方法,该方法应用于图7所示的通信系统中的第一转发设备;如图8所示的一种通信方法的流程图,该方法包括以下步骤:
步骤S802,如果接收到第一私网发往公有云的第一数据包,通过公网将第一数据包发送至第一虚拟转发设备;
步骤S804,如果接收到第一私网发往第二私网的第二数据包,通过第一虚拟转发设备将第二数据包发送至第二虚拟转发设备;
步骤S806,如果接到发往第一私网的第三数据包,解封装第三数据包确定目标设备,将解封装后的第三数据包发送至目标设备。
本发明实施例提供的通信系统和通信方法,与上述实施例提供的混合云网络系统具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本发明实施例所提供的混合云网络系统、通信系统和通信方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种混合云网络系统,其特征在于,包括:部署在公有云上的私网的虚拟转发设备和部署于私网中的私网转发设备;
所述私网通过所述私网转发设备和所述虚拟转发设备与所述公有云通信;
所述私网与其它私网间通过所述虚拟转发设备通信;
其中,所述私网是公有云上的私有网络,且,所述私网是用户在所述公有云上定义的私有网络,所述虚拟转发设备为基于Linux操作系统和Quagga软件预先建立的。
2.根据权利要求1所述的混合云网络系统,其特征在于,所述虚拟转发设备包括至少两个子虚拟转发设备,所述至少两个所述子虚拟转发设备间互为主备关系,以保证其中一个所述子虚拟转发设备发生故障时,其他的所述子虚拟转发设备接管发生故障的所述子虚拟转发设备的业务。
3.根据权利要求2所述的混合云网络系统,其特征在于,互为主备关系的所述至少两个子虚拟转发设备间通过心跳监测机制监测对方的状态,当对端的所述子虚拟转发设备的心跳超时时,认为对端的所述子虚拟转发设备已经故障,执行接管对端的所述子虚拟转发设备的业务。
4.根据权利要求1所述的混合云网络系统,其特征在于,所述私网的虚拟转发设备与其它私网的虚拟转发设备间通过虚拟链路连接。
5.根据权利要求4所述的混合云网络系统,其特征在于,所述私网与其它私网间的虚拟链路为全网状的虚拟链路;所述私网与其它私网基于每条虚拟链路的传输质量和/或链路权重确定最优链路。
6.根据权利要求1所述的混合云网络系统,其特征在于,所述虚拟转发设备保存有主路由表;
所述私网与其它私网间通信时,所述虚拟转发设备通过所述主路由表转发数据;
其中,主路由表包括所述私网与其它私网间建立网络邻居时,所述虚拟转发设备学习并保存的所述私网和其它私网的路由信息。
7.根据权利要求1所述的混合云网络系统,其特征在于,所述私网转发设备保存有全局路由表,所述全局路由表中记载有所述私网内部每个设备的路由信息;以及,所述私网内部每个所述设备向所述虚拟转发设备发送数据的路由信息;
其中,每个所述设备向所述虚拟转发设备发送数据时的路由下一跳均指向所述虚拟转发设备。
8.一种通信系统,其特征在于,所述通信系统包括第一私网和第二私网,其中,所述第一私网和所述第二私网部署有权利要求1~7任一项所述的混合云网络系统;
所述通信系统包括:预先在公有云上部署第一私网对应的第一虚拟转发设备和第二私网对应的第二虚拟转发设备,以及部署于所述第一私网中的第一转发设备和所述第二私网中的第二转发设备;
所述第一私网和所述第二私网间,通过所述第一虚拟转发设备和所述第二虚拟转发设备通信;
所述第一私网通过所述第一转发设备和所述第一虚拟转发设备与所述公有云通信;
所述第二私网通过所述第二转发设备和所述第二虚拟转发设备与所述公有云通信。
9.一种通信方法,其特征在于,所述方法应用于权利要求8所述的通信系统中的第一转发设备;所述方法包括:
如果接收到所述第一私网发往所述公有云的第一数据包,通过公网将所述第一数据包发送至所述第一虚拟转发设备;
如果接收到所述第一私网发往所述第二私网的第二数据包,通过所述第一虚拟转发设备将所述第二数据包发送至所述第二虚拟转发设备;
如果接到发往所述第一私网的第三数据包,解封装所述第三数据包确定目标设备,将解封装后的所述第三数据包发送至所述目标设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911334454.1A CN111049925B (zh) | 2019-12-20 | 2019-12-20 | 混合云网络系统、通信系统和通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911334454.1A CN111049925B (zh) | 2019-12-20 | 2019-12-20 | 混合云网络系统、通信系统和通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111049925A CN111049925A (zh) | 2020-04-21 |
CN111049925B true CN111049925B (zh) | 2022-07-19 |
Family
ID=70238470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911334454.1A Active CN111049925B (zh) | 2019-12-20 | 2019-12-20 | 混合云网络系统、通信系统和通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111049925B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741135B (zh) * | 2020-08-19 | 2020-12-15 | 广州汽车集团股份有限公司 | 一种混合云灾备系统及其控制方法 |
CN112333030B (zh) * | 2020-11-24 | 2023-07-18 | 北京百度网讯科技有限公司 | 用于私有网络间通信的方法、装置、电子设备及存储介质 |
CN112887278B (zh) * | 2021-01-12 | 2022-11-11 | 北京东方网信科技股份有限公司 | 一种私有云和公有云的互联系统及方法 |
CN113542080B (zh) * | 2021-07-13 | 2023-04-07 | 中国建设银行股份有限公司 | 基于混合云的外联接入方法及混合云公共外联接入系统 |
CN113595846A (zh) * | 2021-07-20 | 2021-11-02 | 重庆长安汽车股份有限公司 | 云对云环境中gre隧道实现通信的方法 |
CN114157606B (zh) * | 2021-12-09 | 2024-06-18 | 锐捷网络股份有限公司 | 虚拟网元设备切换方法、设备和存储介质 |
CN114430409B (zh) * | 2022-01-26 | 2023-08-15 | 网易(杭州)网络有限公司 | 网页访问方法、网页访问装置、存储介质及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108347493A (zh) * | 2017-01-25 | 2018-07-31 | 华为技术有限公司 | 混合云管理方法、装置和计算设备 |
CN109150737A (zh) * | 2017-06-28 | 2019-01-04 | 上海宽带技术及应用工程研究中心 | 基于sdn的混合云组网方法及混合云网络 |
CN109428937A (zh) * | 2017-09-04 | 2019-03-05 | 上海仪电(集团)有限公司中央研究院 | 一种高可用的混合云连通系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9203784B2 (en) * | 2012-04-24 | 2015-12-01 | Cisco Technology, Inc. | Distributed virtual switch architecture for a hybrid cloud |
US9584445B2 (en) * | 2013-05-07 | 2017-02-28 | Equinix, Inc. | Direct connect virtual private interface for a one to many connection with multiple virtual private clouds |
US10050951B2 (en) * | 2015-07-20 | 2018-08-14 | Cisco Technology, Inc. | Secure access to virtual machines in heterogeneous cloud environments |
US11005682B2 (en) * | 2015-10-06 | 2021-05-11 | Cisco Technology, Inc. | Policy-driven switch overlay bypass in a hybrid cloud network environment |
US10298698B2 (en) * | 2016-07-08 | 2019-05-21 | Cisco Technology, Inc. | Endpoint location tracking |
-
2019
- 2019-12-20 CN CN201911334454.1A patent/CN111049925B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108347493A (zh) * | 2017-01-25 | 2018-07-31 | 华为技术有限公司 | 混合云管理方法、装置和计算设备 |
CN109150737A (zh) * | 2017-06-28 | 2019-01-04 | 上海宽带技术及应用工程研究中心 | 基于sdn的混合云组网方法及混合云网络 |
CN109428937A (zh) * | 2017-09-04 | 2019-03-05 | 上海仪电(集团)有限公司中央研究院 | 一种高可用的混合云连通系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111049925A (zh) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111049925B (zh) | 混合云网络系统、通信系统和通信方法 | |
US10999125B1 (en) | Inter-application communication via signal-routes | |
US10771434B1 (en) | Route signaling driven service management | |
US7609619B2 (en) | Active-active data center using RHI, BGP, and IGP anycast for disaster recovery and load distribution | |
EP3605968B1 (en) | N:1 stateful application gateway redundancy model | |
US11799716B2 (en) | Core isolation for logical tunnels stitching multi-homed EVPN and L2 circuit | |
CN112187633A (zh) | 一种链路故障收敛方法、装置、电子设备及存储介质 | |
US8670299B1 (en) | Enhanced service status detection and fault isolation within layer two networks | |
Lemeshko et al. | Investigation of enhanced mathematical model for traffic engineering fault-tolerant routing | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Access and Communication Servers Release Notes for Cisco IOS Release 10.2 | |
Cisco | Cisco IOS Apollo Domain, Banyan VINES, DECnet, ISO CLNS, and XNS Configuration Guide Release 12.2 | |
Cisco | Network Protocols Configuration Guide, Part 3 Cisco IOS Release 12.0 Apollo Domain, Banyan VINES, DECnet, ISO CLNS, XNS | |
Cisco | Communication Server Configuration Guide Software Release 9.21 | |
Cisco | Cisco IOS AppleTalk and Novell IPX Configuration Guide Release 12.2 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |