CN112333030B - 用于私有网络间通信的方法、装置、电子设备及存储介质 - Google Patents
用于私有网络间通信的方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112333030B CN112333030B CN202011326625.9A CN202011326625A CN112333030B CN 112333030 B CN112333030 B CN 112333030B CN 202011326625 A CN202011326625 A CN 202011326625A CN 112333030 B CN112333030 B CN 112333030B
- Authority
- CN
- China
- Prior art keywords
- private network
- network
- communication
- instance
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 275
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012795 verification Methods 0.000 claims description 26
- 230000015654 memory Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/44—Star or tree networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了用于私有网络间通信的方法、装置、电子设备及计算机可读存储介质,涉及云平台领域。该方法的一具体实施方式包括:接收设置在第一私有网络中的第一子实例发来的通信请求;根据通信请求确定作为目的端的第二私有网络;将通信请求通过设置在第二私有网络中的第二子实例发送给第二私有网络,其中,第一子实例和第二子实例分别基于第一私有网络和第二私有网络分别向主实例发起的网络注册请求创建得到。该实施方式使各私有网络分别仅与中心化的云企业网建立通信链路,从而借助构成的星型拓扑结构以最少的通信链路建立数量达成各私有网络之间进行数据通信的目的,无需复杂的配置,更加便捷、高效,网络复杂度较低。
Description
技术领域
本申请涉及云计算领域,具体涉及云平台领域,尤其涉及用于私有网络间通信的方法、装置、电子设备及计算机可读存储介质。
背景技术
随着电子信息化技术的发展和全球化精细分工的趋势,不同企业往往仅专精某一类型的线上服务,持有大量该类型数据,且其内部数据往往仅在其内部的私有网络中流通。
但随着用户逐渐对综合类业务需求的增加,单一类型的服务提供商已经无法满足用户的需求,因此如何达成各服务提供商之间的数据合作是本领域技术人员的研究重点。
发明内容
本申请实施例提出了一种用于私有网络间通信的方法、装置、电子设备及计算机可读存储介质。
第一方面,本申请实施例提出了一种用于私有网络间通信的方法,包括:接收设置在第一私有网络中的第一子实例发来的通信请求;其中,第一子实例基于第一私有网络向主实例发起的网络注册请求创建得到;根据通信请求确定作为目的端的第二私有网络;将通信请求通过设置在第二私有网络中的第二子实例发送给第二私有网络;其中,第二子实例基于第二私有网络向主实例发起的网络注册请求创建得到,第一私有网络、第二私有网络与设置有主实例的云企业网构成以云企业网为中心的星型拓扑结构。
第二方面,本申请实施例提出了一种用于私有网络间通信的装置,包括:通信请求接收单元,被配置成接收设置在第一私有网络中的第一子实例发来的通信请求;其中,第一子实例基于第一私有网络向主实例发起的网络注册请求创建得到;通信目的端确定单元,被配置成根据通信请求确定作为目的端的第二私有网络;通信请求发送单元,被配置成将通信请求通过设置在第二私有网络中的第二子实例发送给第二私有网络;其中,第二子实例基于第二私有网络向主实例发起的网络注册请求创建得到,第一私有网络、第二私有网络与设置有主实例的云企业网构成以云企业网为中心的星型拓扑结构。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器执行时能够实现如第一方面中任一实现方式描述的用于私有网络间通信的方法。
第四方面,本申请实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行时能够实现如第一方面中任一实现方式描述的用于私有网络间通信的方法。
本申请实施例提供的用于私有网络间通信的方法、装置、电子设备及计算机可读存储介质,首先,设置在云企业网中的主实例接收设置在第一私有网络中的第一子实例发来的通信请求,该第一子实例基于该第一私有网络之前向该主实例发起的网络注册请求创建得到;接着,该主实例根据该通信请求确定作为目的端的第二私有网络;然后,主实例将该通信请求通过设置在该第二私有网络中的第二子实例发送给该第二私有网络,该第二子实例基于该第二私有网络之前向该主实例发起的网络注册请求创建得到,该第一私有网络、该第二私有网络与该云企业网构成以该云企业网为中心的星型拓扑结构。
本申请提供了一种用于私有网络间进行数据通信的方案,即使各私有网络分别仅与中心化的云企业网建立通信链路,从而借助构成的星型拓扑结构以最少的通信链路建立数量达成各私有网络之间进行数据通信的目的,且通信链路的建立基于中心化的云企业网中的主实例与设置在各私有网络中的子实例建立得到,无需复杂的配置,更加便捷、高效,网络复杂度较低。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构;
图2为本申请实施例提供的一种用于私有网络间通信的方法的流程图;
图3为本申请实施例提供的另一种用于私有网络间通信的方法的流程图;
图4为本申请实施例提供的与图3所示流程图对应的时序图;
图5为本申请实施例提供的一种验证通信发起端合法性的方法的流程示意图;
图6为本申请实施例提供的另一种验证通信发起端合法性的方法的流程示意图;
图7为本申请实施例提供的一种用于私有网络间通信的装置的结构框图;
图8为本申请实施例提供的一种适用于执用于私有网络间通信的方法的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于私有网络间通信的方法、装置、电子设备及计算机可读存储介质的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括第一私有网络101、第二私有网络102、第三私有网络103以及云企业网104。各私有网络均可通过网络与云企业网104进行通信,网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
每个私有网络均包括至少一台终端设备(例如PC机、工作站或服务器等),每个私有网络中的用户可以通过其终端设备与云企业网104发送信息,以使该云企业网104将接收到的信息转发给真正目的端的另一私有网络。上述发送信息的行为可通过安装在终端设备中的各种应用来实现,例如信息发送类应用、即时通信类应用、数据传输类应用等。
各私有网络通常表现为硬软件的集合体,即包含部分硬件终端,也可能包含部分由虚拟化技术构建出的虚拟终端,当然,在特殊情况下,也可以仅表现为单一的硬件终端集合体或单一的虚拟终端集合体。云企业网104则通常表现为硬件终端,例如可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器;特殊的,当云企业网104表现为软件时,可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。
云企业网104通过内置的各种应用可以提供各种服务,以可以为私有网络之间提供数据通信服务的数据通信类应用为例,云企业网104在运行该数据通信类应用时可实现如下效果:首先,接收设置在第一私有网络中的第一子实例发来的通信请求;接着,根据该通信请求确定作为目的端的第二私有网络;然后,将该通信请求通过设置在该第二私有网络中的第二子实例发送给该第二私有网络。其中,该第一子实例和第二子实例分别基于第一私有网络和第二私有网络之前向该云企业网中的主实例发起的网络注册请求创建得到,进而借助各子实例与主实例之间构建起的通信链路使得第一私有网络、第二私有网络和云企业网构成以该云企业网为中心的星型拓扑结构。
本申请后续各实施例所提供的用于私有网络间通信的方法一般由云企业网104来执行,相应地,用于私有网络间通信的装置一般也设置于云企业网104中。
应该理解,图1中的私有网络的数量和构成该云企业网的服务器数量仅仅是示意性的。根据实现需要,可以存在任意数量的私有网络接入该云企业网。
请参考图2,图2为本申请实施例提供的一种用于私有网络间通信的方法的流程图,其中流程200包括以下步骤:
步骤201:接收设置在第一私有网络中的第一子实例发来的通信请求;
本步骤旨在由用于私有网络间通信的方法的执行主体(例如图1所示的云企业网104)接收设置在第一私有网络中的第一子实例发来的通信请求。
其中,该第一子实例基于该第一私有网络之前向该主实例发起的网络注册请求创建得到,在该第一子实例创建完成后,该第一子实例可基于内置的与设置在上述执行主体中的主实例建立起第一私有网络与云企业网之间的通信链路。具体的,第一子实例的创建可在上述执行主体的控制下完成,也可以在第一私有网络的控制下完成。
该通信请求中至少包含通信目的端和通信内容,通信目的端指想通过云企业网将通信内容发至哪个私有网络,该通信目的端可具体表现为通信地址或目标私有网络的识别标识,以便云企业网基于此识别出目的端;该通信内容可以以明文形式存在,也可以以密文形式存在,在以密文形式存在时,应至少写携带能够使目的端得知如何正确将其解析为明文的相关内容,例如加密算法标识等。
进一步的,在目标端需要对接收到的内容进行验证时,该通信请求还可以附加用于表征自身应通过验证的相关标识,例如发送端的电子签名、电子证书、身份标识等等。
步骤202:根据通信请求确定作为目的端的第二私有网络;
在步骤201的基础上,本步骤旨在由上述执行主体根据通信请求确定作为目的端的第二私有网络。
其中,当通信请求中的通信目的端具体表现为一个通信地址时,上述执行主体可通过先前各私有网络向自身发送的网络注册请求中包含的通信地址,记录得到私有网络与其通信地址之间的对应关系,从而根据记录的各对应关系判断与该通信地址对应的私有网络;当通信请求中的通信目的端具体表现为识别标识时,上述执行主体也可通过解析该识别标识来直接确定作为目的端的目标私有网络。此外,上述执行主体也可以采用其它方式确定出作为目的端的目标私有网络,此处不再一一赘述。
步骤203:将通信请求通过设置在第二私有网络中的第二子实例发送给第二私有网络。
与第一子实例类似,该第二子实例基于该第二私有网络之前向该主实例发起的网络注册请求创建得到。应当理解的是,随着私有网络的增加,各私有网络之间与该云企业网构成了以该云企业网为中心的星型拓扑结构,即各私有网络仅分别通过设置在本地的子实例与中心化的云企业网中设置的主实例建立连接关系,进而通过云企业网的中转来帮助任一私有网络向其它私有网络转发通信内容,从而实现私有网络之间的数据通信。
在步骤202的基础上,本步骤旨在由上述执行主体将通信请求经由设置在第二私有网络中的第二子实例发送给第二私有网络,即借助设置在上述执行主体中的主实例与第二子实例之间构建其的通信链路,将通信请求转发至第二私有网络。
进一步的,当上述执行主体接收到第一私有网络发来的通信请求中包含有定时发送标识时,还可以按照该定时发送标识中包含的设定发送时间将该通信请求发送给第二私有网络,以便于确保第二私有网络在设定时间接收到该通信请求,以及将接收到第二私有网络返回的响应信息的时间保障在设定时间之后。
本申请实施例提供的用于私有网络间通信的方法,即使各私有网络分别仅与中心化的云企业网建立通信链路,从而借助构成的星型拓扑结构以最少的通信链路建立数量达成各私有网络之间进行数据通信的目的,且通信链路的建立基于中心化的云企业网中的主实例与设置在各私有网络中的子实例建立得到,无需复杂的配置,更加便捷、高效,网络复杂度较低。
请参考图3,图3为本申请实施例提供的另一种用于私有网络间通信的方法的流程图,其中流程300包括以下步骤:
步骤301:接收第一私有网络发起的网络注册请求;
本步骤旨在由上述执行主体接收到第一私有网络发起的网络注册请求,该网络注册请求用于第一私有网络将自身网络注册在云企业网中,以便作为已注册私有网络通过上述执行主体与其它已注册私有网络进行数据通信。
步骤302:根据网络注册请求确定第一私有网络的第一通信地址;
在步骤301的基础上,本步骤旨在由上述执行主体根据网络注册请求确定第一私有网络的第一通信地址。即该网络注册请求中至少包含有第一私有网络的通信地址,或者至少能够用于确定通信地址的相关内容,例如相对固定地址表中的某个起始地址的偏移地址等。
步骤303:通过第一通信地址返回子实例创建指令;
在步骤302的基础上,本步骤旨在由上述执行主体通过该第一通信地址返回子实例创建指令,该子实例创建指令用于指示接收该指令的目的端在其本地创建用于与设置在上述执行主体中的主实例进行通信的子实例,因此该子实例创建指令中包含有如何与主实例进行通信的相关信息。
步骤304:控制第一私有网络根据接收到的子实例创建指令,创建得到第一子实例;
在步骤303的基础上,本步骤旨在由上述执行主体控制第一私有网络根据接收到的子实例创建指令,创建得到第一子实例。
即上述步骤301-步骤304具体给出了一种私有网络在云企业网的控制下在其本地创建得到子实例的方案,从而得以根据子实例与主实例之间的连接构建得到私有网络与云企业网之间稳定的通信链路。
步骤305:接收第二私有网络发起的网络注册请求;
步骤306:根据网络注册请求确定第二私有网络的第二通信地址;
步骤307:通过第二通信地址返回子实例创建指令;
步骤308:控制第二私有网络根据接收到的子实例创建指令,创建得到第二子实例;
步骤305-步骤308与步骤301-步骤304相同,只不过将发起网络注册请求的对象从第一私有网络换为第二私有网络,从而使得上述执行主体基于确定出的第二通信地址,得以控制在第二私有网络本地创建得到第二子实例。
步骤309:接收经由第一子实例发来的通信请求;
在第一私有网络已通过第一子实例与设置在上述执行主体中的主实例建立有通信链路的情况下,本步骤旨在由上述执行主体接收第一私有网络经由第一子实例发来的通信请求。
步骤310:根据通信请求确定作为目的端的第二私有网络;
在步骤309的基础上,本步骤旨在由上述执行主体根据接收到的该通信请求确定出作为通信目的端的第二私有网络。
步骤311:将通信请求通过第二子实例发送给第二私有网络。
在步骤310的基础上,本步骤旨在由上述执行主体将该通信请求通过由主实例与第二子实例构建起的通信链路发送给第二私有网络。
相较于上一实施例,本实施例通过步骤301-步骤308具体给出了如何在私有网络中创建得到子实例的方案,即通过由上述执行主体向私有网络下发子实例创建指令的方式,可使子实例可按照指令内容自行创建得到,并自行建立起与主实例之间的通信,进而快速构建得到通信链路,无需私有网络一方过多的参与,自动化程度更高、更加准确。
图3示出了站在云企业网一侧查看整个方案的流程图,为更加清楚的理解完整方案中每个执行主体所执行的操作、与其它执行主体发生的交互,本申请还提供了与图3对应的图4,图4以时序图的方式示出了各执行主体所执行的步骤,其中内容包括:
步骤401:第一私有网络向云企业网发送网络注册请求;
步骤402:第二私有网络向云企业网发送网络注册请求;
步骤403:云企业网根据接收到的两个网络注册请求分别确定第一通信地址和第二通信地址;
步骤404-1:云企业网通过第一通信地址将子实例创建指令发送给第一私有网络;
步骤404-2:云企业网通过第二通信地址将子实例创建指令发送给第二私有网络;
步骤405-1:第一私有网络根据接收到的子实例创建指令创建第一子实例;
步骤405-2:第二私有网络根据接收到的子实例创建指令创建第二子实例;
步骤406:第一私有网络通过构建出的第一通信链路向云企业网发送指向第二私有网络的通信请求;
步骤407:云企业网确定该通信请求的目的端为第二私有网络;
步骤408:云企业网将该通信请求通过构建出的第二通信链路发送给第二私有网络。
在上述任意实施例的基础上,为了进一步提升作为执行主体的云企业网确定通信目的端的速度、进而提升整体通信效率,还可以采用基于边界网关协议来识别出网络注册请求中包含的相应私有网络的通信地址。Border Gateway Protocol(边界网络协议)是运行于TCP上的一种自治系统的路由协议,能够妥善处理好不相关路由域间的多路连接的协议。BGP系统的主要功能是和其他的BGP系统交换网络可达信息,网络可达信息包括列出的自治系统(AS,Autonomous System)的信息,这些信息有效地构造了AS互联的拓扑图并由此清除了路由环路,同时在AS级别上可实施策略决策。即借助BGP这一能够自主学习的路由协议,可以更加便捷、及时的学习到已注册的私有网络的通信地址,从而保障即使通信地址经过更换也能够及时更新,进而确保通信请求确实发送到目的端。
进一步的,还可以根据由边界网关协议识别出的各私有网络的通信地址,生成私有网络路由表,以使上述执行主体可直接通过私有网络路由表来确定通信目的端。更进一步的,每当新私有网络完成网络注册请求,还可以将更新有新私有网络的通信地址的最新网络路由表分别发送给当前每个已注册的私有网络,以使已注册的私有网络可了解可与之进行通信的其它已注册私有网络。同时,为了便于了解其它私有网络的特性,还可以路由表中附加相应私有网络的相关特性描述,例如用户人脸信息、车辆行驶信息等。
在上述任意实施例的基础上,考虑到不同私有网络之间进行数据通信时的安全性,本实施例还分别通过图5和图6分别提供了两种不同的通信目的端对通信发起端进行合法性验证的方案。
图5给出了一种由云企业网作为执行主体的合法性验证方案,包括如下步骤:
步骤501:接收第二私有网络在接收到通信请求时通过第二子实例发来的发送端合法验证请求;
本步骤旨在由云企业网接收第二私有网络在接收到通信请求时通过第二子实例发来的发送端合法验证请求。即第二私有网络在接收到云企业网发来的通信请求之后、对通信请求内容进行解析之前,向云企业网发起验证该通信请求的发送端(即第一私有网络)的合法性的请求。
之所以云企业网可验证发送端的合法性,是因为在本实施例中云企业网作为权威的第三方机构,预先对已注册的私有网络的合法性进行了标识,且其作为权威第三方机构的合法性认证被广大私有网络认可。
步骤502:验证第一私有网络是否附加有合法标签,若附加有,执行步骤504,否则执行步骤503
在步骤501的基础上,本步骤旨在由上述执行主体验证第一私有网络是否附加有合法标签。其中,云企业网如果先前判定为第一私有网络为合法网络会对其附加该合法标签,即该合法标签的附加代表着相应的私有网络通过了云企业网的合法性认证,属于合法网络。
步骤503:通过第二子实例向第二私有网络发送第一私有网络为非合法网络的响应信息;
本步骤建立在步骤502的判断结果为第一私有网络未附加有合法标的基础上,因此将通过第二子实例向第二私有网络发送第一私有网络为非合法网络的响应信息,以使接收到该响应信息的第二私有网络丢弃该通信请求。
步骤504:通过第二子实例向第二私有网络发送第一私有网络为合法网络的响应信息。
本步骤建立在步骤502的判断结果为第一私有网络附加有合法标的基础上,因此将通过第二子实例向第二私有网络发送第一私有网络为合法网络的响应信息,以使接收到该响应信息的第二私有网络开始解析该通信请求。
即本实施例通过将安全性、合法性验证交由中心化的云企业网来实现,即将云企业网作为各私有网络信任的权威第三方机构,从而免除了各私有网络自行配置安全性、合法性验证机制。
进一步的,如果所有私有网络都开启了要求云企业网对发来的通信请求进行合法性验证的选项,还可以将合法性验证的步骤调整至云企业网将其转发给相应的通信目的端之前。
区别于图5,图6则提供了一种由作为通信目的端自行进行合法性验证的实现方案,包括如下步骤:
步骤601:接收到传入的通信请求;
本步骤旨在由第二私有网络接收到由云企业网传入的通信请求。
步骤602:利用预设的白名单验证第一私有网络是否为合法网络,若是,执行步骤604,否则执行步骤603;
在步骤601的基础上,本步骤旨在由第二私有网络利用其预设的白名单验证发来该通信请求的第一私有网络是否为合法网络。其中,该白名单由第二私有网络预先自行设定得到,其中记录了其认定为属于合法网络的私有网络信息。
步骤603:丢弃通信请求,并通过第一子实例向第一私有网络返回身份未通过验证的提醒信息;
本步骤建立在步骤602的判断结果为第一私有网络未记录在白名单中的基础上,即第二私有网络丢弃通信请求,并通过第一子实例向第一私有网络返回身份未通过验证的提醒信息。
步骤604:解析通信请求。
本步骤建立在步骤602的判断结果为第一私有网络记录在白名单中的基础上,即第二私有网络解析通信请求。
即本实施例通过将安全性、合法性验证交由通信目的端来自行实现,使得是否响应通信请求的权限被最大化的交由通信目的端,尽可能的保障了通信目的端内敏感信息的安全性。
为加深理解,本申请还结合一个具体应用场景,给出了一种具体的实现方案:
该场景下共存在4个不同企业分别构建得到的私有网络,分别为私有网络A、B、C、D,现今这4个企业基于共同存在的需求,要实现有限的数据交换和相互通信,该需求可通过下述方案解决:
1)私有网络A、B、C、D分别向云企业网的发起网络注册请求;
该注册请求中包含各自私有网络的通信地址和可提供数据类型。
2)云企业网分别根据各网络注册请求,分别获取到通信地址A、B、C、D;
3)云企业网分别通过通信地址A、B、C、D发送子实例创建指令;
4)私有网络A、B、C、D各自根据该子实例创建请求在本地创建得到子实例A、B、C、D;
5)子实例A、B、C、D分别与云企业网中的主实例构建得到通信链路A、B、C、D;
即通过构建出的通信链路A、B、C、D形成以云企业网为中心的星型拓扑结构。
6)私有网络A、B、C、D通过该星型拓扑结果向云企业网发送通信请求;
7)云企业网根据通信请求中的目的端进行转发。
进一步参考图7,作为对上述各图所示方法的实现,本申请提供了一种用于私有网络间通信的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图7所示,本实施例的用于私有网络间通信的装置700可以包括:通信请求接收单元701、通信目的端确定单元702、通信请求发送单元703。其中,通信请求接收单元701,被配置成接收设置在第一私有网络中的第一子实例发来的通信请求;其中,第一子实例基于第一私有网络向主实例发起的网络注册请求创建得到;通信目的端确定单元702,被配置成根据通信请求确定作为目的端的第二私有网络;通信请求发送单元703,被配置成将通信请求通过设置在第二私有网络中的第二子实例发送给第二私有网络;其中,第二子实例基于第二私有网络向主实例发起的网络注册请求创建得到,第一私有网络、第二私有网络与设置有主实例的云企业网构成以云企业网为中心的星型拓扑结构。
在本实施例中,用于私有网络间通信的装置700中:通信请求接收单元701、通信目的端确定单元702、通信请求发送单元703的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201-203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,用于私有网络间通信的装置700还可以包括:被配置成创建得到第一子实例/第二子实例的子实例创建单元,子实例创建单元包括:
网络注册请求接收子单元,被配置成接收第一私有网络/第二私有网络发起的网络注册请求;
通信地址确定子单元,被配置成根据网络注册请求确定第一私有网络/第二私有网络的第一通信地址/第二通信地址;
子实例创建指令返回子单元,被配置成通过第一通信地址/第二通信地址返回子实例创建指令;
子实例创建子单元,被配置成控制第一私有网络/第二私有网络根据接收到的子实例创建指令,创建得到第一子实例/第二子实例。
在本实施例的一些可选的实现方式中,该通信地址确定子单元可以进一步被配置成:
基于边界网关协议识别出网络注册请求中包含的第一私有网络/第二私有网络的第一通信地址/第二通信地址。
在本实施例的一些可选的实现方式中,用于私有网络间通信的装置700还可以包括:
路由表生成单元,被配置成根据由边界网关协议识别出的各私有网络的通信地址,生成私有网络路由表。
在本实施例的一些可选的实现方式中,用于私有网络间通信的装置700还可以包括:
最新网络路由表分发单元,被配置成每当新私有网络完成网络注册请求,将更新有新私有网络的通信地址的最新网络路由表分别发送给当前每个已注册的私有网络。
在本实施例的一些可选的实现方式中,用于私有网络间通信的装置700还可以包括:
白名单验证单元,被配置成控制第二私有网络利用预置的白名单验证通信请求的发出端是否为合法网络;
验证失败处理单元,被配置成响应于通信请求的发出端为白名单上未记录有的非法网络,控制第二私有网络丢弃通信请求,并通过第一子实例向第一私有网络返回身份未通过验证的提醒信息。
在本实施例的一些可选的实现方式中,用于私有网络间通信的装置700还可以包括:
合法验证请求接收单元,被配置成接收第二私有网络在接收到通信请求时通过第二子实例发来的发送端合法验证请求;
合法标签附加检测单元,被配置成根据发送端合法验证请求验证发出通信请求的第一私有网络是否附加有合法标签;
验证成功处理单元,被配置成响应于第一私有网络附加有合法标签,则通过第二子实例向第二私有网络返回发送端合法信号,并控制第二私有网络根据发送端合法信号执行对通信请求的解析操作。
本实施例作为对应于上述方法实施例的装置实施例存在,本实施例提供的用于私有网络间通信的装置使各私有网络分别仅与中心化的云企业网建立通信链路,从而借助构成的星型拓扑结构以最少的通信链路建立数量达成各私有网络之间进行数据通信的目的,且通信链路的建立基于中心化的云企业网中的主实例与设置在各私有网络中的子实例建立得到,无需复杂的配置,更加便捷、高效,网络复杂度较低。
根据本申请的实施例,本申请还提供了一种电子设备和一种计算机可读存储介质。
图8示出了一种适于用来实现本申请实施例的用于私有网络间通信的方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图8所示,该电子设备包括:一个或多个处理器801、存储器802,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图8中以一个处理器801为例。
存储器802即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的用于私有网络间通信的方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的用于私有网络间通信的方法。
存储器802作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的用于私有网络间通信的方法对应的程序指令/模块(例如,附图5所示的通信请求接收单元701、通信目的端确定单元702、通信请求发送单元703)。处理器801通过运行存储在存储器802中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的用于私有网络间通信的方法。
存储器802可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储该电子设备在执行用于私有网络间通信的方法所创建的各类数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器802可选包括相对于处理器801远程设置的存储器,这些远程存储器可以通过网络连接至适用于执行用于私有网络间通信的方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
适用于执行用于私有网络间通信的方法的电子设备还可以包括:输入装置803和输出装置804。处理器801、存储器802、输入装置803和输出装置804可以通过总线或者其他方式连接,图8中以通过总线连接为例。
输入装置803可接收输入的数字或字符信息,以及产生适用于执行用于私有网络间通信的方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置804可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大,业务扩展性弱的缺陷。
根据本申请实施例的技术方案,使各私有网络分别仅与中心化的云企业网建立通信链路,从而借助构成的星型拓扑结构以最少的通信链路建立数量达成各私有网络之间进行数据通信的目的,且通信链路的建立基于中心化的云企业网中的主实例与设置在各私有网络中的子实例建立得到,无需复杂的配置,更加便捷、高效,网络复杂度较低。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (14)
1.一种用于私有网络间通信的方法,包括:
接收设置在第一私有网络中的第一子实例发来的通信请求;其中,所述第一子实例基于所述第一私有网络向主实例发起的网络注册请求创建得到;
根据所述通信请求确定作为目的端的第二私有网络;
将所述通信请求通过设置在所述第二私有网络中的第二子实例发送给所述第二私有网络;其中,所述第二子实例基于所述第二私有网络向所述主实例发起的网络注册请求创建得到,所述第一私有网络、所述第二私有网络与设置有所述主实例的云企业网构成以所述云企业网为中心的星型拓扑结构,所述通信请求中包含有定时发送标识,按所述定时发送标识包含的设定发送时间将所述通信请求发送给所述第二私有网络;
接收所述第二私有网络在接收到所述通信请求时通过所述第二子实例发来的发送端合法验证请求;
根据所述发送端合法验证请求验证发出所述通信请求的第一私有网络是否附加有合法标签;
响应于所述第一私有网络附加有所述合法标签,则通过所述第二子实例向所述第二私有网络返回发送端合法信号,并控制所述第二私有网络根据所述发送端合法信号执行对所述通信请求的解析操作。
2.根据权利要求1所述的方法,其中,创建得到所述第一子实例/所述第二子实例的过程包括:
接收所述第一私有网络/所述第二私有网络发起的网络注册请求;
根据所述网络注册请求确定所述第一私有网络/所述第二私有网络的第一通信地址/第二通信地址;
通过所述第一通信地址/所述第二通信地址返回子实例创建指令;
控制所述第一私有网络/所述第二私有网络根据接收到的子实例创建指令,创建得到所述第一子实例/所述第二子实例。
3.根据权利要求2所述的方法,其中,所述根据所述网络注册请求确定所述第一私有网络/所述第二私有网络的第一通信地址/第二通信地址,包括:
基于边界网关协议识别出所述网络注册请求中包含的所述第一私有网络/所述第二私有网络的第一通信地址/第二通信地址。
4.根据权利要求3所述的方法,还包括:
根据由所述边界网关协议识别出的各私有网络的通信地址,生成私有网络路由表。
5.根据权利要求4所述的方法,还包括:
每当新私有网络完成网络注册请求,将更新有所述新私有网络的通信地址的最新网络路由表分别发送给当前每个已注册的私有网络。
6.根据权利要求1-5任一项所述的方法,还包括:
控制所述第二私有网络利用预置的白名单验证所述通信请求的发出端是否为合法网络;
响应于所述通信请求的发出端为所述白名单上未记录有的非法网络,控制所述第二私有网络丢弃所述通信请求,并通过所述第一子实例向所述第一私有网络返回身份未通过验证的提醒信息。
7.一种用于私有网络间通信的装置,包括:
通信请求接收单元,被配置成接收设置在第一私有网络中的第一子实例发来的通信请求;其中,所述第一子实例基于所述第一私有网络向主实例发起的网络注册请求创建得到;
通信目的端确定单元,被配置成根据所述通信请求确定作为目的端的第二私有网络;
通信请求发送单元,被配置成将所述通信请求通过设置在所述第二私有网络中的第二子实例发送给所述第二私有网络;其中,所述第二子实例基于所述第二私有网络向所述主实例发起的网络注册请求创建得到,所述第一私有网络、所述第二私有网络与设置有所述主实例的云企业网构成以所述云企业网为中心的星型拓扑结构,所述通信请求中包含有定时发送标识,按所述定时发送标识包含的设定发送时间将所述通信请求发送给所述第二私有网络;
合法验证请求接收单元,被配置成接收所述第二私有网络在接收到所述通信请求时通过所述第二子实例发来的发送端合法验证请求;
合法标签附加检测单元,被配置成根据所述发送端合法验证请求验证发出所述通信请求的第一私有网络是否附加有合法标签;
验证成功处理单元,被配置成响应于所述第一私有网络附加有所述合法标签,则通过所述第二子实例向所述第二私有网络返回发送端合法信号,并控制所述第二私有网络根据所述发送端合法信号执行对所述通信请求的解析操作。
8.根据权利要求7所述的装置,其中,还包括被配置成创建得到所述第一子实例/所述第二子实例的子实例创建单元,所述子实例创建单元包括:
网络注册请求接收子单元,被配置成接收所述第一私有网络/所述第二私有网络发起的网络注册请求;
通信地址确定子单元,被配置成根据所述网络注册请求确定所述第一私有网络/所述第二私有网络的第一通信地址/第二通信地址;
子实例创建指令返回子单元,被配置成通过所述第一通信地址/所述第二通信地址返回子实例创建指令;
子实例创建子单元,被配置成控制所述第一私有网络/所述第二私有网络根据接收到的子实例创建指令,创建得到所述第一子实例/所述第二子实例。
9.根据权利要求8所述的装置,其中,所述通信地址确定子单元进一步被配置成:
基于边界网关协议识别出所述网络注册请求中包含的所述第一私有网络/所述第二私有网络的第一通信地址/第二通信地址。
10.根据权利要求9所述的装置,还包括:
路由表生成单元,被配置成根据由所述边界网关协议识别出的各私有网络的通信地址,生成私有网络路由表。
11.根据权利要求10所述的装置,还包括:
最新网络路由表分发单元,被配置成每当新私有网络完成网络注册请求,将更新有所述新私有网络的通信地址的最新网络路由表分别发送给当前每个已注册的私有网络。
12.根据权利要求7-11任一项所述的装置,还包括:
白名单验证单元,被配置成控制所述第二私有网络利用预置的白名单验证所述通信请求的发出端是否为合法网络;
验证失败处理单元,被配置成响应于所述通信请求的发出端为所述白名单上未记录有的非法网络,控制所述第二私有网络丢弃所述通信请求,并通过所述第一子实例向所述第一私有网络返回身份未通过验证的提醒信息。
13.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的用于私有网络间通信的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的用于私有网络间通信的方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011326625.9A CN112333030B (zh) | 2020-11-24 | 2020-11-24 | 用于私有网络间通信的方法、装置、电子设备及存储介质 |
EP21178578.7A EP3873038B1 (en) | 2020-11-24 | 2021-06-09 | Communication between private networks |
US17/347,288 US11457071B2 (en) | 2020-11-24 | 2021-06-14 | Method and apparatus for communication between private networks, electronic device and storage medium |
JP2021100579A JP7349474B2 (ja) | 2020-11-24 | 2021-06-17 | プライベートネットワーク間の通信のための方法、装置、電子機器、記憶媒体およびコンピュータプログラム |
KR1020210081999A KR102533536B1 (ko) | 2020-11-24 | 2021-06-24 | 사설 네트워크 간의 통신을 위한 방법, 장치, 전자 기기 및 저장 매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011326625.9A CN112333030B (zh) | 2020-11-24 | 2020-11-24 | 用于私有网络间通信的方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112333030A CN112333030A (zh) | 2021-02-05 |
CN112333030B true CN112333030B (zh) | 2023-07-18 |
Family
ID=74321117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011326625.9A Active CN112333030B (zh) | 2020-11-24 | 2020-11-24 | 用于私有网络间通信的方法、装置、电子设备及存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11457071B2 (zh) |
EP (1) | EP3873038B1 (zh) |
JP (1) | JP7349474B2 (zh) |
KR (1) | KR102533536B1 (zh) |
CN (1) | CN112333030B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113825225B (zh) * | 2021-09-10 | 2024-02-02 | 阿里巴巴达摩院(杭州)科技有限公司 | 专网的漫游注册方法、amf网元、设备及系统 |
CN114024886B (zh) * | 2021-10-25 | 2023-04-21 | 济南浪潮数据技术有限公司 | 跨资源池的网络互通方法、电子设备及可读存储介质 |
CN115834578A (zh) * | 2022-10-31 | 2023-03-21 | 蚂蚁区块链科技(上海)有限公司 | 一种加入区块链网络的方法、装置、电子设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109121136A (zh) * | 2017-06-22 | 2019-01-01 | 中国电信股份有限公司 | 网络接入、终端连接和验证方法及终端、网关和系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100847596B1 (ko) * | 2000-03-02 | 2008-07-21 | 소니 가부시끼 가이샤 | 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체 |
JP3566198B2 (ja) | 2000-09-13 | 2004-09-15 | 日本電信電話株式会社 | 仮想プライベートネットワーク間通信における接続管理方法及びその装置 |
JP2002330160A (ja) | 2001-04-27 | 2002-11-15 | Inter Net Inishiateibu:Kk | プライベートネットワーク相互接続方法および装置 |
US9357025B2 (en) * | 2007-10-24 | 2016-05-31 | Social Communications Company | Virtual area based telephony communications |
CN102546369B (zh) | 2010-12-20 | 2015-09-23 | 华为技术有限公司 | 一种边界网关协议路由更新方法和系统 |
US8891536B2 (en) * | 2012-05-03 | 2014-11-18 | Futurewei Technologies, Inc. | Layer-3 services for united router farm |
JP6436489B2 (ja) * | 2015-01-28 | 2018-12-12 | 株式会社Wave Energy | 各種プラント用のクラウド通信システム、オールインワン配電盤、及び、通信機器 |
US9948552B2 (en) | 2015-04-17 | 2018-04-17 | Equinix, Inc. | Cloud-based services exchange |
US10892942B2 (en) * | 2016-01-22 | 2021-01-12 | Equinix, Inc. | Container-based cloud exchange disaster recovery |
US10560431B1 (en) * | 2016-12-05 | 2020-02-11 | Amazon Technologies, Inc. | Virtual private gateway for encrypted communication over dedicated physical link |
US11089111B2 (en) * | 2017-10-02 | 2021-08-10 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
CN108075927A (zh) * | 2017-12-11 | 2018-05-25 | 北京星河星云信息技术有限公司 | 组网方法、私有云平台及存储介质 |
US11263305B2 (en) * | 2018-05-09 | 2022-03-01 | Netflix, Inc. | Multilayered approach to protecting cloud credentials |
US11070613B2 (en) * | 2018-08-16 | 2021-07-20 | Microsoft Technology Licensing, Llc | Automatic application scaling between private and public cloud platforms |
US10834044B2 (en) * | 2018-09-19 | 2020-11-10 | Amazon Technologies, Inc. | Domain name system operations implemented using scalable virtual traffic hub |
US11271905B2 (en) * | 2018-09-21 | 2022-03-08 | Google Llc | Network architecture for cloud computing environments |
DE102018010197A1 (de) * | 2018-12-18 | 2020-06-18 | GRID INVENT gGmbH | Elektronisches Element und elektrisch angesteuertes Anzeigeelement |
CN111049925B (zh) | 2019-12-20 | 2022-07-19 | 网易(杭州)网络有限公司 | 混合云网络系统、通信系统和通信方法 |
-
2020
- 2020-11-24 CN CN202011326625.9A patent/CN112333030B/zh active Active
-
2021
- 2021-06-09 EP EP21178578.7A patent/EP3873038B1/en active Active
- 2021-06-14 US US17/347,288 patent/US11457071B2/en active Active
- 2021-06-17 JP JP2021100579A patent/JP7349474B2/ja active Active
- 2021-06-24 KR KR1020210081999A patent/KR102533536B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109121136A (zh) * | 2017-06-22 | 2019-01-01 | 中国电信股份有限公司 | 网络接入、终端连接和验证方法及终端、网关和系统 |
Also Published As
Publication number | Publication date |
---|---|
KR102533536B1 (ko) | 2023-05-17 |
US11457071B2 (en) | 2022-09-27 |
US20210306428A1 (en) | 2021-09-30 |
EP3873038A2 (en) | 2021-09-01 |
JP2022070804A (ja) | 2022-05-13 |
KR20210089113A (ko) | 2021-07-15 |
JP7349474B2 (ja) | 2023-09-22 |
CN112333030A (zh) | 2021-02-05 |
EP3873038A3 (en) | 2022-03-16 |
EP3873038B1 (en) | 2023-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112333030B (zh) | 用于私有网络间通信的方法、装置、电子设备及存储介质 | |
US11750486B2 (en) | Device state management | |
US11122023B2 (en) | Device communication environment | |
US10547710B2 (en) | Device gateway | |
US10958648B2 (en) | Device communication environment | |
CN111245825B (zh) | 小程序登录方法、服务器和电子设备 | |
US10728089B2 (en) | Providing access to configurable private computer networks | |
US9699135B2 (en) | Private tunnel network | |
US9973593B2 (en) | Device gateway | |
US20100235901A1 (en) | Cifs proxy authentication | |
US11457008B2 (en) | Steering traffic on a flow-by-flow basis by a single sign-on service | |
KR20110122731A (ko) | 발행 및 구독 엔진에 암호화, 인증, 및 허가를 도입하는 기술 | |
CN111698346B (zh) | 一种专线网络地址转换方法、装置、专线网关及存储介质 | |
CN104639555A (zh) | 请求处理方法、系统和装置 | |
CN111866092A (zh) | 消息传输的方法、装置、电子设备和可读存储介质 | |
CN112165430B (zh) | 数据路由方法、装置、设备以及存储介质 | |
CN108377217A (zh) | 一种实时通信方法和装置 | |
JP2009122898A (ja) | コミュニティ通信ネットワーク、通信制御方法、ユーザ端末、端末制御方法、およびプログラム | |
US11695773B2 (en) | Distributing dynamic access control lists for managing interactions with a cloud datacenter | |
US11569997B1 (en) | Security mechanisms for data plane extensions of provider network services | |
CN116801372A (zh) | 虚拟网络组的数据传输方法、系统、装置和电子设备 | |
CN115021939A (zh) | 身份认证方法、装置、设备及存储介质 | |
WO2018045540A1 (zh) | 一种生命周期管理方法及管理单元 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |