CN112583618A - 为业务提供网络服务的方法、装置和计算设备 - Google Patents
为业务提供网络服务的方法、装置和计算设备 Download PDFInfo
- Publication number
- CN112583618A CN112583618A CN201910939982.3A CN201910939982A CN112583618A CN 112583618 A CN112583618 A CN 112583618A CN 201910939982 A CN201910939982 A CN 201910939982A CN 112583618 A CN112583618 A CN 112583618A
- Authority
- CN
- China
- Prior art keywords
- network
- host
- service
- identifier
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000013507 mapping Methods 0.000 claims description 53
- 238000012545 processing Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 7
- 238000013519 translation Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000005538 encapsulation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
Abstract
本申请提供了一种为业务提供网络服务的方法、装置和计算设备,该方法所属的技术领域为网络技术领域。业务部署在数据中心外的主机上,数据中心包括网络控制器和第一网络设备。该方法包括:网络控制器接收第一请求,第一请求携带有主机的接入信息。网络控制器从第一请求中获取主机的接入信息,网络控制器根据主机的接入信息,为主机分配标识,建立主机与第一网络设备的连接。网络控制器接收第二请求,第二请求携带有分配的标识,根据分配的标识确定主机后,基于主机与第一网络设备的连接为业务提供网络服务。采用本申请,在业务不中断的情况下,为业务提供数据中心中的网络服务,提升用户体验。
Description
技术领域
本申请涉及网络技术领域,特别涉及一种为业务提供网络服务的方法、装置和计算设备。
背景技术
在网络虚拟机化技术发展的初期,具有二层网络能力的数据中心应用在业务中。而随着网络虚拟化技术的发展,出现了软件定义网络(Software Defined Network,SDN)技术,这种技术可以应用于数据中心中。这样,具有SDN能力的数据中心中不仅可以提供二层网络能力,而且还可以提供三层及以上的网络能力。然而由于网络虚拟化是一个循序渐进的过程,所以必然会存在传统的虚拟化网络与数据中心共存的场景。在该场景中,用户希望将数据中心的SDN能力应用在传统的虚拟化网络的业务中,来避免传统的虚拟化网络的性能差的问题。
相关技术中,为了使传统的虚拟化网络中的业务可以使用数据中心的SDN能力,需要将传统的虚拟化网络中的业务迁移至数据中心内。这样,传统的虚拟化网络中的业务可以使用数据中心的SDN能力。然而,对已部署的业务进行迁移,会导致业务中断,影响用户体验。
发明内容
本申请提供了一种为业务提供网络服务的方法、装置和计算设备,使得数据中心外的业务不进行迁移,就能使用数据中心提供的网络服务,避免业务中断,提升用户体验。
第一方面,本申请提供一种为业务提供网络服务的方法,该方法包括:
接收第一请求,第一请求携带有主机的接入信息,从第一请求中获取主机的接入信息,根据主机的接入信息,为主机分配标识,建立主机与第一网络设备的连接,接收第二请求,第二请求携带有分配的标识,从第二请求中获取分配的标识,根据分配的标识确定主机后,基于主机与第一网络设备的连接为业务提供网络服务。
本申请所示的方案,业务为任一业务,业务部署在数据中心外的主机上,数据中心包括网络控制器和第一网络设备,为业务提供网络服务的方法由网络控制器执行。该方法包括:网络控制器接收第一请求,第一请求用于请求建立主机与第一网络设备的连接。网络控制器在第一请求中获取到主机的接入信息,然后使用主机的接入信息,为主机分配标识,该标识用于唯一指示主机。然后网络控制器建立主机与第一网络设备的连接。后续网络控制器接收到第二请求后,从第二请求中获取到为主机分配的标识,确定该标识所属的主机。网络控制器基于主机与第一网络设备的连接为业务提供网络服务。这样,不需要将业务迁移至数据中心上,即可应用数据中心提供的网络服务,无需要中断业务,用户体验较好。
在一种可能的实施方式中,数据中心包括多个网络设备,多个网络设备包括第一网络设备,主机的接入信息包括主机的设备信息。建立主机与第一网络设备的连接之前,根据主机的设备信息,在多个网络设备中确定第一网络设备。
本申请所示的方案,主机的接入信息包括主机的设备信息,网络控制器获取该设备信息,使用该设备信息,在多个网络设备中确定第一网络设备。
在一种可能的实施方式中,根据主机的设备信息,在多个网络设备中确定第一网络设备,包括:获取多个网络设备上报的LLDP报文,在上报的LLDP报文中,确定携带主机的设备信息的LLDP报文。确定匹配的网络设备为第一网络设备,其中,携带主机的设备信息的LLDP报文由匹配的网络设备上报。
本申请所示的方案,主机连接第一网络设备后,第一网络设备会向主机发送链路层发现协议(Link Layer Discovery Protocol,LLDP)报文。主机接收到第一网络设备发送的LLDP报文后,会上报LLDP报文,LLDP报文中会携带该主机的设备信息。或者主机在链路上报的功能开启时,向第一网络设备发送LLDP报文,在LLDP报文中携带有主机的设备信息。上述设备信息可以为主机的标识。网络控制器从多个网络设备,获取多个网络设备上报的LLDP报文。网络控制器在所有的LLDP报文中,确定携带主机的设备信息的LLDP报文,携带主机的设备信息的LLDP报文由匹配的网络设备上报。网络设备将匹配的网络设备,确定为第一网络设备。
在一种可能的实施方式中,主机的接入信息包括第一网络的标识和第二网络的标识;第一网络为主机待接入的网络,第二网络为主机现有的网络,第一网络位于数据中心。建立主机与第一网络设备的连接,包括:向第一网络设备发送第一网络的标识和第二网络的标识的映射关系。
本申请所示的方案,主机的接入信息中包括第一网络的标识和第二网络的标识,第一网络为主机待接入的网络,且位于数据中心,第二网络为主机现有的网络(即当前接入的网络),且位于数据中心外。网络控制器可以建立第一网络的标识与第二网络的标识的映射关系,然后向第一网络设备发送该映射关系。第一网络设备接收到该映射关系后,存储该映射关系。
在一种可能的实施方式中,第一网络为虚拟可扩展局域网(Virtual ExtensibleLocal Area Network,vxlan)网络,第二网络为虚拟局域网(Virtual Local AreaNetwork,vlan)网络。第一网络的标识可以是vxlan网络的标识(Vxlan Networkidentifier,VNi),第二网络的标识可以是vlan网络的标识。
在一种可能的实施方式中,网络服务包括弹性网络互连协议(Elastic InternetProtocol,EIP)服务,数据中心还包括网络地址转换(Network Address Translation,NAT)网关。基于主机与第一网络设备的连接为业务提供网络服务,包括:获取主机的互联网协议IP地址和为业务分配的EIP地址。向NAT网关发送NAT配置请求,NAT配置请求携带主机的IP地址和为业务分配的EIP地址,NAT配置请求用于通知NAT网关根据NAT配置请求建立主机的IP地址与EIP地址的映射关系,并将访问业务的第一报文转发至第一网络设备,使得第一报文沿着主机与第一网络设备之间的连接到达主机。
本申请所示的方案,网络控制器从第二请求中获取到为主机分配的标识,使用该标识查找到对应的互联网协议(Internet Protocol,IP)地址。用户在为业务申请EIP服务时,在EIP服务的申请界面中输入EIP地址,这样,第二请求携带有EIP地址,网络控制器可以从第二请求中获取到EIP地址。或者用户在为业务申请EIP服务时,在第二请求中携带为主机分配的标识。网络控制器可以向EIP设备发送EIP服务请求,该EIP服务请求用于通知EIP设备为业务分配EIP地址。EIP设备接收到网络控制器发送的EIP服务请求后,在可供使用的EIP地址中,为业务随机分配一个EIP地址。EIP设备向网络控制器发送为业务分配的EIP地址。这样,网络控制器也能获取到为业务分配的EIP地址。
网络控制器向NAT网关发送NAT配置请求,NAT配置请求携带主机的IP地址和为业务分配的EIP地址。NAT网关接收到NAT配置请求后,建立主机的IP地址和为业务分配的EIP地址的映射关系。后续NAT网关接收到主机发往公网的业务的报文时,将报文中的主机的IP地址(源地址)转换为对应的EIP地址,发往公网。后续NAT网关接收到公网发往主机的业务的报文时,将报文中的EIP地址(目的地址)转换为对应的主机的IP地址,发送至第一网络设备。第一网络设备接收到后,发送至主机。这样,为业务提供数据中心的EIP服务。
在一种可能的实施方式中,网络服务包括虚拟专用网络(Virtual PrivateNetwork,VPN)服务;数据中心还包括多个VPN网关;基于主机与第一网络设备的连接为业务提供网络服务,包括:获取主机待接入的网络的标识和对端设备接入的VPN网关的标识。向主机接入的VPN网关发送VPN配置请求,VPN配置请求中携带有待接入的网络的标识和对端设备接入的VPN网关的标识;VPN配置请求用于通知VPN网关创建VPN隧道,建立VPN隧道的标识和待接入的网络的标识的映射关系,并将访问业务的第二报文转发至第一网络设备,使得第二报文沿着主机与第一网络设备之间的连接到达主机,VPN隧道为对端设备接入的VPN网关与主机接入的VPN网关的隧道。
本申请所示的方案,网络服务可以包括VPN服务,数据中心还可以包括VPN网关。用户想要为业务申请VPN服务时,可以在网络服务的申请界面中,找到VPN服务,触发显示VPN服务的申请界面,输入业务所属的主机的标识(该标识为网络控制器为主机分配的标识)、对端设备接入的VPN网关的标识(对端设备指与业务有互访的其他主机)。然后用户触发提交申请,网络控制器则会接收到第二请求,第二请求中携带有为主机分配的标识。网络控制器使用为主机分配的标识和对端设备接入的VPN网关的标识,查找到为主机分配的标识对应的待接入的网络的标识。网络控制器向主机接入的VPN网关发送VPN配置请求,VPN配置请求中携带有待接入的网络的标识和对端设备接入的VPN网关的标识。VPN网关接收到VPN配置请求后,创建VPN隧道(VPN隧道的两端分别是业务部署的主机接入的VPN网关和对端设备接入的VPN网关),建立VPN隧道与待接入的网络的标识的映射关系,存储该映射关系,后续可以使用该映射关系,为主机上的业务转发报文,具体包括发往主机的报文和主机发出的报文。
在一种可能的实施方式中,网络服务包括弹性负载均衡(Elastic Load Balance,ELB)服务,数据中心还包括ELB网关。基于主机与第一网络设备的连接为业务提供网络服务,包括:获取业务对应的ELB实例,ELB实例中包括处理业务的主机集合中各主机的私网IP地址和前端IP地址。向ELB网关发送ELB配置请求,ELB配置请求携带有ELB实例,ELB配置请求用于指示ELB网关记录主机集合中各主机的私网IP地址与前端IP地址的映射关系,并将访问业务的第三报文按照负载均衡的方式,在ELB网关上进行负载分担处理。
本申请所示的方案,网络服务可以包括ELB服务,数据中心还可以包括ELB网关。前端IP地址为ELB实例的IP地址。用户想要为业务申请ELB服务时,可以在网络服务的申请界面中,找到ELB服务,触发显示ELB服务的申请界面,输入业务所属的主机的标识(该标识为网络控制器为主机分配的标识)和ELB实例,ELB实例中包括处理业务的主机集合中各主机的私网IP地址和前端IP地址。然后用户触发提交申请,网络控制器则会接收到第二请求,第二请求中携带有为主机分配的标识和ELB实例。网络控制器可以建立为主机分配的标识与ELB实例的映射关系,用于后续管理ELB实例。网络控制器向ELB网关发送ELB配置请求,ELB配置请求中携带有ELB实例。ELB网关记录前端IP地址与主机集合中各主机的私网IP地址的映射关系。后续数据中心的入口网关在接收到访问前端IP地址的第三报文(即业务的第三报文),入口网关基于前端IP地址,将第三报文转发至ELB网关。ELB网关在前端IP地址对应的主机集合中,选择主机,将第三报文转发至选择的主机,即实现了负载分担处理。
第二方面,本申请提供了一种网络控制器,该网络控制器包括多个模块,该多个模块通过执行指令来实现上述所提供的为业务提供网络服务的方法。
第三方面,本申请提供了一种计算设备,所述计算设备包括存储器和处理器,所述处理器执行所述存储器存储的计算机指令,使得所述计算设备执行上述第一方面所述的方法。
第四方面,本申请提供了一种非易失性可读计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序在被计算设备执行时实现上述第一方面所述的方法。
第五方面,本申请提供了一种计算机程序产品,所述计算机程序产品包括计算机指令,当所述计算机指令被计算设备执行时,所述计算设备执行上述第一方面所述的方法。
本申请提供的技术方案至少包括以下有益效果:
在本申请中,网络控制器接收第一请求,第一请求携带有主机的接入信息。网络控制器从第一请求中获取主机的接入信息,网络控制器根据主机的接入信息,为主机分配标识,建立主机与第一网络设备的连接。网络控制器接收第二请求,第二请求携带有分配的标识,根据分配的标识确定主机后,基于主机与第一网络设备的连接为业务提供网络服务。业务不需要迁移至数据中心,就能使用数据中心提供的网络服务,所以即使使用数据中心提供的网络服务,也不会造成业务中断,提升用户体验。
附图说明
图1为本申请实施例提供的一种为业务提供网络服务的应用场景图;
图2为本申请实施例提供的一种为业务提供网络服务的方法示意图;
图3为本申请实施例提供的一种上报LLDP报文的示意图;
图4为本申请实施例提供的一种网络控制器的结构示意图;
图5为本申请实施例提供的一种计算设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
为了便于对本申请实施例的理解,下面首先介绍所涉及到的名词的概念:
1、虚拟局域网(Virtual Local Area Network,vlan),一个二层网络可以被划分为多个二层隔离的广播域,这样的一个广播域就称为VLAN。
2、虚拟可扩展局域网(Virtual Extensible Local Area Network,vxlan),引入一个用户数据协议(User Datagram Protocol,UDP)格式的外层隧道作为数据链路层,而原有数据报文内容作为外层隧道的净荷数据加以传输。
3、虚拟专用网络(Virtual Private Network,VPN),指在公用网络上建立专用网络,进行加密通讯。
4、弹性网络互连协议(Elastic Internet Protocol,EIP)地址,指用于私网中的主机访问公网的IP地址。
5、弹性负载均衡(Elastic Load Balance,ELB),将访问业务的报文自动分发到多个主机上,扩展对外服务的能力。
6、应用程序接口(Application Program Interface,API),是一些预先定义的函数、程序及协议的集合,通过API可以实现计算机软件之间的相互通信。
为了使部署在数据中心外的主机的业务不迁移至数据中心,就可以使用数据中心的网络服务,本申请提供了一种为业务提供网络服务的方法,该方法可以应用于为数据中心外的主机上的业务提供网络服务。数据中心可以包括网络控制器和多个网络设备,第一网络设备为多个网络设备中的一个网络设备。网络控制器可以是软件定义网络(SoftwareDefined Network,SDN)控制器,第一网络设备可以是交换机,如机架顶部(Top of rack,Tor)交换机等。网络控制器与第一网络设备之间有网络连接。数据中心外的主机与第一网络设备之间有网络连接。主机可以是物理机或者虚拟机,虚拟机可以是任意一种虚拟化的虚拟机。
在一种可能的实施方式中,网络控制器可以部署在一个或者多个计算设备上,也可以部署在由物理机和虚拟机组成的集群上,此外,网络控制器也可以由独立的硬件设备或者硬件设备集群实现。
在一种可能的实施方式中,数据中心若要为业务提供EIP服务,数据中心还包括网络地址转换(Network Address Translation,NAT)网关,NAT网关可以部署在一个或者多个计算设备上,也可以部署在由物理机和虚拟机组成的集群上,此外,NAT网关也可以由独立的硬件设备或硬件设备集群实现。NAT网关与第一网络设备之间有网络连接。NAT网关与网络控制器之间有网络连接。此处需要说明的是,NAT网关与第一网络设备之间有网络连接指NAT网关与第一网络设备之间可以进行通信,二者之间可以直接进行通信,也可以通过二者之间的其他设备进行通信。
在一种可能的实施方式中,数据中心若要为业务提供ELB服务,数据中心还包括ELB网关,ELB网关可以部署在一个或者多个计算设备上,也可以部署在由物理机和虚拟机组成的集群上,此外,ELB网关也可以由独立的硬件设备或硬件设备集群实现。ELB网关与第一网络设备之间有网络连接。ELB网关与网络控制器之间有网络连接。此处需要说明的是,ELB网关与第一网络设备之间有网络连接指ELB网关与第一网络设备之间可以进行通信,二者之间可以直接进行通信,也可以通过二者之间的其他设备进行通信。
在一种可能的实施方式中,数据中心若要为业务提供VPN服务,数据中心还包括VPN网关,VPN网关可以部署在一个或者多个计算设备上,也可以部署在由物理机和虚拟机组成的集群上,此外,VPN网关也可以由独立的硬件设备或硬件设备集群实现。VPN网关与第一网络设备之间有网络连接。VPN网关与网络控制器之间有网络连接。此处需要说明的是,VPN网关与第一网络设备之间有网络连接指VPN网关与第一网络设备之间可以进行通信,二者之间可以直接进行通信,也可以通过二者之间的其他设备进行通信。
在一种可能的实施方式中,数据中心还可以包括虚拟私有云(Virtual privatecloud,VPC)网关,VPC网关可以部署在一个或者多个计算设备上,也可以部署在由物理机和虚拟机组成的集群上,此外,VPC网关也可以由独立的硬件设备或硬件设备集群实现。VPC网关与第一网络设备之间有网络连接。在数据中心包括有NAT网关、ELB网关和VPN网关时,VPC网关分别与NAT网关、ELB网关、VPN网关等之间有网络连接。VPC网关与网络控制器之间有网络连接。
需要说明的是,数据中心可以为业务提供EIP服务、ELB服务或者VPN服务的一种或多种,那么数据中心可以包括NAT网关、ELB网关或者VPN网关中的一种或多种。还需要说明的是,在上述ELB网关、NAT网关或者VPN网关为虚拟装置时,可以部署在硬件设备上。
在数据中心包括网络控制器、第一网络设备、NAT网关、ELB网关、VPN网关、VPC网关时,数据中心内以及数据中心内与数据中心外的连接关系如图1所示。其中,VPC网关是可选的,标识为虚线框。
另外,如图1所示,数据中心还可以包括防火墙(Fire wall,FW),FW分别与VPC网关、网络控制器连接。其中,FW是可选的,标识为虚线框。
本申请提供了一种为业务提供网络服务的方法,该方法的执行主体可以是上述网络控制器。如图2所示,为业务提供网络服务的方法的流程可以如下:
步骤201,网络控制器接收第一请求,第一请求携带有主机的接入信息。
其中,第一请求用于请求建立业务所部署的主机与第一网络设备之间的连接。业务为数据中心外的任一业务,部署在主机上。
在本实施例中,在为数据中心外的业务提供数据中心上的网络服务时,用户在终端设备的操作界面,输入业务所部署的主机的接入信息。终端设备生成第一请求,第一请求携带主机的接入信息。终端设备向网络控制器发送第一请求,网络控制器接收第一请求。
或者,在为数据中心外的业务提供数据中心上的网络服务时,用户通过调用API将主机的接入信息告知网络控制器。具体地,用户调用用于生成第一请求的API后,网络控制器接收到第一请求。
步骤202,网络控制器从第一请求中获取主机的接入信息。
在本实施例中,网络控制器在接收到第一请求后,从第一请求中解析得到主机的接入信息。
步骤203,网络控制器根据主机的接入信息,为主机分配标识,建立主机与第一网络设备的连接。
在本实施例中,网络控制器可以通过预设的算法(如哈希算法等),对主机的接入信息进行处理,为主机生成一个标识,该标识即为网络控制器为主机分配的标识(该标识可以为唯一识别码(Universally Unique Identifier,UUID))。该标识用于唯一标识该网络控制器。
然后网络控制器使用为主机分配的标识,建立主机与第一网络设备的连接(具体处理在后文中进行描述)。然后网络控制器向用户的终端设备反馈连接成功消息。终端设备接收到连接成功消息后,可以显示该连接成功消息。此后用户可以为主机上的业务提供数据中心的网络服务,具体参见步骤204和步骤205。
步骤204,网络控制器接收第二请求,第二请求携带有分配的标识。
在本实施例中,用户想要为业务提供数据中心上的网络服务,用户可以在终端设备的网络服务的申请界面中,找到该业务,对应该业务显示有部署该业务的主机的标识以及各种网络服务,此处标识为网络控制器为主机分配的标识。用户可以选择想要为业务提供的网络服务,触发生成第二请求,第二请求用于请求为业务提供网络服务。终端设备向网络控制器发送第二请求。网络控制器接收到第二请求后,从第二请求中解析到为主机分配的标识。
或者,在为数据中心外的业务申请网络服务时,用户通过调用API将主机的接入信息告知网络控制器。具体地,用户调用用于生成第二请求的API后,网络控制器接收到第二请求。
另外,在步骤201中,主机的接入信息中,还包括主机的IP地址(主机的现有网络的IP地址),网络控制器可以将为主机分配的标识与主机的IP地址对应存储。
步骤205,网络控制器从第二请求中获取分配的标识,根据分配的标识确定主机后,基于主机与第一网络设备的连接为业务提供网络服务。
在本实施例中,网络控制器从第二请求中获取到为主机分配的标识后,可以使用该标识,确定出该标识所属的主机。后续网络控制器基于该主机的标识、主机与第一网络设备的连接,为业务提供网络服务(具体处理在后文中进行描述)。
在一种可能的方式中,数据中心包括多个网络设备,多个网络设备包括第一网络设备时,网络控制器还可以在多个网络设备中确定出第一网络设备,在此种情况中,主机的接入信息中包括主机的设备信息。在步骤203建立主机与第一网络设备的连接之前,在多个网络中确定第一网络设备的方式可以为:
网络控制器根据主机的设备信息,在多个网络设备中确定第一网络设备。
其中,主机的设备信息可以是主机在数据中心外的标识。
在本实施例中,网络控制器可以使用主机的设备信息,在多个网络设备中确定出主机所要连接的第一网络设备。
在一种可能的实施方式中,第一网络设备连接主机(此处的连接是指使用网线将第一网络设备与主机连接,即指具备能通信的可能性)时,第一网络设备会向主机发送LLDP报文。主机接收到第一网络设备发送的LLDP报文后,在LLDP响应报文中向第一网络设备上报主机的设备信息,具体可以是通过LLDP报文,上传自身的设备信息至第一网络设备,网络控制器从网络设备获取LLDP报文。或者,如图3所示,在主机在链路上报的功能开启时,,主机主动向第一网络设备发送LLDP报文,在该LLDP报文中携带有主机的设备信息,网络控制器从网络设备获取LLDP报文。这样,网络控制器可以基于携带主机的设备信息的LLDP报文,确定出第一网络设备,相应的处理可以如下:
网络控制器获取多个网络设备上报的LLDP报文,在上报的LLDP报文中,确定携带主机的设备信息的LLDP报文,确定匹配的网络设备为第一网络设备,其中,携带主机的设备信息的LLDP报文由匹配的网络设备上报。
在本实施例中,网络控制器在主机的接入信息中,解析得到主机的设备信息。网络控制器可以调用连接的各网络设备的接口,获取到各网络设备接收到的LLDP报文。然后网络控制器在所有的LLDP报文中,确定携带有主机的设备信息的LLDP报文。网络控制器确定上报携带主机的设备信息的LLDP报文的网络设备(即得到匹配的网络设备),将匹配的网络设备确定为第一网络设备。
此处需要说明的是,网络控制器调用接口获取网络设备接收到的LLDP报文时,可以是通过网络控制器中的设备管理模块调用接口,获取网络设备接收到的LLDP报文。
在一种可能的实施方式中,主机的接入信息还可以包括第一网络的标识和第二网络的标识,第一网络是主机待接入的网络,第二网络是主机现有的网络。第一网络位于数据中心,第二网络位于数据中心外。网络控制器获取到第一网络的标识和第二网络的标识后,可以建立为主机分配的标识、第一网络的标识和第二网络的标识三者的映射关系,然后该映射关系进行存储。
在步骤203中,建立主机与第一网络设备的连接的处理的一种实施方式如下:
网络控制器向第一网络设备发送第一网络的标识和第二网络的标识的映射关系。
本实施例中,由于主机的接入信息包括第一网络的标识和第二网络的标识,所以网络控制器可以在该接入信息中获取到第一网络的标识和第二网络的标识。网络控制器建立第一网络的标识和第二网络的标识的映射关系。然后网络控制器向第一网络设备发送该映射关系,第一网络设备接收到该映射关系后,存储该映射关系。这样,由于第一网络设备存储有第一网络的标识和第二网络的标识的映射关系,所以相当于是将数据中心的第一网络与数据中心外的第二网络已连通。
另外,LLDP报文中还携带有网络设备接收LLDP报文的接口。这样,网络控制器可以从LLDP报文中,获取到第一网络设备接收主机的LLDP报文的接口(后续可以称为是目标接口)。网络控制器可以建立目标接口、第一网络的标识和第二网络的标识三者的映射关系。这样,网络控制器向第一网络设备发送的映射关系也是该三者的映射关系。第一网络设备可以存储该三者的映射关系。
在一种可能的实施方式中,上述第一网络可以为vxlan网络,第二网络可以为vlan网络。第一网络的标识可以是vxlan网络的标识(Vxlan Network identifier,VNi),第二网络的标识可以是vlan网络的标识。
另外,在申请实施例中,若网络控制器与第一网络设备之间的连接中断,那么网络控制器无法控制第一网络设备,此时用户可以手动在第一网络设备输入上述第一网络设备的标识与第二网络设备的标识的映射关系。
在一种可能的实施方式中,在步骤205中,数据中心为业务提供的网络服务包括EIP服务,具体处理如下:
网络控制器获取主机的IP地址和为主机分配的EIP地址。网络控制器向NAT网关发送NAT配置请求,NAT配置请求携带主机的IP地址和为业务分配的EIP地址,NAT配置请求用于通知NAT网关根据NAT配置请求建立主机的IP地址与EIP地址的映射关系,并将访问业务的第一报文转发至第一网络设备,使得第一报文沿着主机与第一网络设备之间的连接到达主机。
其中,主机的IP地址为主机在第二网络中的IP地址。
本实施例中,用户在为业务申请EIP服务时,用户在EIP设备提供的多个可供选择的EIP地址中,选择一个EIP地址(该EIP地址称为是为主机分配的EIP地址),携带在第二请求中。这样,网络控制器可以获取到为主机分配的IP地址。
或者,用户在为业务申请EIP服务时,可以在第二请求中携带为主机分配的标识。网络控制器可以向EIP设备发送EIP服务请求,该EIP服务请求用于通知EIP设备为业务分配EIP地址。EIP设备接收到网络控制器发送的EIP服务请求后,可以在可供使用的EIP地址中,为业务随机分配一个EIP地址。EIP设备向网络控制器发送为业务分配的EIP地址。这样,网络控制器也可以获取到为业务分配的EIP地址。
另外,第二请求中携带有为主机分配的标识,网络控制器可以使用为主机分配的标识查找到该标识对应的主机的IP地址。
网络控制器通过上述方式获取到主机的IP地址和为业务分配的EIP地址后,向NAT网关发送NAT配置请求,在该NAT配置请求中携带有主机的IP地址和为业务分配的EIP地址。
NAT网关接收到NAT配置请求后,在其中解析到主机的IP地址和为业务分配的EIP地址。然后NAT网关建立主机的IP地址与为业务分配的EIP地址的映射关系,然后对该映射关系进行存储。该映射关系可以用于将访问业务的第一报文转发至主机,或者将业务访问公网的第四报文转发至公网。具体处理可以如下:
1、将业务访问公网的第四报文转发至公网的过程如下:
主机上的业务有访问公网的需求,主机生成第四报文,第四报文中的源地址为主机的IP地址,目的地址为所要访问公网中目的端的IP地址,第四报文以第二网络的封装格式进行封装。主机将第四报文发送至第一网络设备后,第一网络设备在存储的第一网络的标识和第二网络的标识的映射关系中,查找到第二网络的标识对应的第一网络的标识。第一网络设备使用第一网络的标识的封装格式,封装第四报文。然后第一网络设备将重新封装后的第四报文发送至NAT网关,NAT网关识别到是第一网络的封装格式的报文,解析到其中的源地址(即主机的IP地址)。NAT网关在存储的主机的IP地址与为业务分配的EIP地址的对应关系中,查找到主机的IP地址对应的为业务分配的EIP地址。然后NAT网关将第四报文中的源地址替换成为业务分配的EIP地址。然后将第四报文发送至公网中的目的端。
2、将访问业务的第一报文转发至主机的过程如下:
NAT网关接收来自公网中访问业务的报文(后续称为是第一报文),当前由于公网只能识别EIP地址,所以第一报文中的目的地址为EIP地址。NAT网关在第一报文中解析得到EIP地址,然后在主机的IP地址和为业务分配的EIP地址的映射关系,确定出第一报文的EIP地址对应的主机的IP地址。在第一报文中使用主机的IP地址替换EIP地址,网络控制器按照第一网络的封装格式,对第一报文重新封装,得到重新封装后的第一报文,将重新封装后的第一报文发送至第一网络设备。第一网络设备接收到重新封装后的第一报文后,解析重新封装后的第一报文的头部,从中获得第一网络的标识。第一网络设备使用第一网络的标识,在存储的第一网络的标识和第二网络的标识的映射关系中,查找到第一网络的标识对应的第二网络的标识。然后将重新封装后的第一报文的头部删除,使用第二网络的封装格式再次重新封装第一报文。第一网络设备将再次重新封装的第一报文,按照当前第一报文中的主机的IP地址,将再次重新封装的第一报文发送至主机。
在一种可能的实施方式中,在步骤205中,数据中心为业务提供的网络服务包括VPN服务,具体处理如下:
网络控制器获取主机待接入的网络的标识和对端设备接入的VPN网关的标识;向主机接入的VPN网关发送VPN的配置请求,以使VPN网关创建隧道,建立隧道的标识和待接入的网络的标识的映射关系,并将访问业务的第二报文转发至第一网络设备,使得第二报文沿着主机与第一网络设备之间的连接到达主机。
本实施例中,用户想要为业务申请VPN服务时,可以在网络服务的申请界面中,找到VPN服务,触发显示VPN服务的申请界面,输入业务所属的主机的标识(该标识为网络控制器为主机分配的标识)、对端设备接入的VPN网关的标识(对端设备指与业务有互访的主机)。然后用户触发提交申请,网络控制器则会接收到第二请求,第二请求中携带有为主机分配的标识和对端设备接入的VPN网关的标识。网络控制器从第二请求中获取到为主机分配的标识,查找到该标识对应的待接入的网络的标识(或者该待接入的网络的标识也可以携带在第二请求中)。然后网络控制器生成VPN配置请求,在VPN配置请求中携带待接入的网络的标识和对端设备接入的VPN网关的标识。网络控制器在数据中心的VPN网关中,选择任一个VPN网关,作为主机接入的VPN网关,网络控制器向该VPN网关发送VPN配置请求。VPN网关接收到VPN配置请求后,从中解析得到待接入的网络的标识和对端设备接入的VPN网关的标识。VPN网关创建VPN隧道(VPN隧道的两端分别是业务部署的主机接入的VPN网关和对端设备接入的VPN网关),然后建立并存储VPN隧道的标识与待接入的网络的标识的映射关系。这样,后续业务就使用VPN服务,具体分为业务的报文从主机向外发送,以及接收发往主机的业务的报文。具体处理如下(此处以主机的现有网络为第二网络,主机的待接入的网络为第一网络为例进行说明):
1、主机上通过VPN服务向外发送业务的报文的过程如下:
主机上的业务要使用VPN服务,将业务的第五报文发送至对端设备。第五报文中的源地址为主机的IP地址,目的地址为所要访问的对端设备的IP地址,第五报文以第二网络的封装格式进行封装。主机将第五报文发送至第一网络设备后,第一网络设备在存储的第一网络的标识和第二网络的标识的映射关系中,查找到第二网络的标识对应的第一网络的标识。第一网络设备使用第一网络的封装格式,封装第五报文为第一网络的封装格式。第一网络设备将第五报文发送至VPN网关。VPN网关在存储的第一网络的标识与VPN隧道的标识的对应关系中,查找第一网络的标识所对应的VPN隧道的标识,并且对第五报文进行网络协议安全((IP Security,IPsec)加密处理。然后通过该VPN隧道的标识对应的VPN隧道,将第五报文发送至对端设备连接的对端的VPN网关,该VPN网关对加密的第五报文进行解密处理,发送至对端设备。
2、主机通过VPN服务接收业务的报文的过程如下:
假设是一个对端设备发送报文(可以称为是第二报文)访问主机上的业务,对端设备将第二报文发送至对端设备连接的对端的VPN网关。对端的VPN网关对第二报文进行IPsec加密处理,然后将进行加密的第二报文发送至数据中心的VPN网关,数据中心的VPN网关接收到加密处理后的第二报文后,进行解密处理,得到原始的第二报文。然后VPN网关在存储的VPN隧道的标识和第一网络的标识的映射关系中,确定出VPN隧道的标识对应的第一网络的标识,按照第一网络的标识将该原始的第二报文发送至第一网络设备。第一网络设备接收到重新封装后的第二报文后,解析重新封装后的第二报文的头部,从中获得第一网络的标识,使用第一网络的标识,在存储的第一网络的标识和第二网络的标识的映射关系中,查找到第一网络的标识对应的第二网络的标识。然后将重新封装后的第二报文的头部删除,使用第二网络的标识再次重新封装第二报文,将再次重新封装的第二报文,按照第二报文中的主机的IP地址,将再次重新封装的第二报文发送至主机。
在一种可能的实施方式中,在步骤205中,数据中心为业务提供的网络服务包括ELB服务,具体处理如下:
网络控制器获取业务对应的ELB实例,ELB实例中包括处理业务的主机集合中各主机的私网IP地址和前端IP地址。向ELB网关发送ELB配置请求,ELB配置请求携带有ELB实例,ELB配置请求用于指示ELB网关记录主机集合中各主机的私网IP地址与前端IP地址的映射关系,并将访问业务的第三报文按照负载均衡的方式,在ELB网关上进行负载分担处理。
在本实施例中,网络服务可以包括ELB服务,数据中心还可以包括ELB网关。前端IP地址为ELB实例中的IP地址,前端IP地址作为客户端访问业务的唯一IP地址。用户想要为业务申请ELB服务时,可以在网络服务的申请界面中,找到ELB服务,触发显示ELB服务的申请界面,输入业务所属的主机的标识(该标识为网络控制器为主机分配的标识)和ELB实例,ELB实例中包括处理业务的主机集合中各主机的私网IP地址和前端IP地址。然后用户触发提交申请,网络控制器则会接收到第二请求,第二请求中携带有为主机分配的标识和ELB实例。网络控制器可以建立为主机分配的标识与ELB实例的映射关系,用于后续管理ELB实例。网络控制器向ELB网关发送ELB配置请求,ELB配置请求中携带有ELB实例。ELB网关接收到ELB配置请求后,可以从中解析到ELB实例,然后建立主机集合中各主机的私网IP地址和前端IP地址。后续数据中心的入口网关在接收到访问前端IP地址的第三报文(即业务的第三报文),入口网关基于前端IP地址,将第三报文转发至ELB网关。ELB网关在前端IP地址对应的主机集合中,选择主机,将第三报文转发至选择的主机,即实现了负载分担处理。具体处理如下:
假设是一个对端设备给主机上的业务发送报文(称为是第三报文),对端设备将第三报文发送至数据中心的入口网关,由于要做负载分担,所以第三报文的目的地址为前端IP地址。入口网关将第三报文发送至ELB网关,ELB网关获取该前端IP地址对应的主机集合,基于预设的负载分担算法,确定出主机集合中此次进行负载分担的主机。将第三报文中的目的地址修改为此次进行负载分担的主机的私网IP地址,然后对第三报文重新封装后,发往此次进行负载分担的各主机。这样,即可实现业务的负载分担。
此处需要说明的是,主机集合中的主机可以是第一网络中的主机,也可以是第二网络中的主机。若主机属于数据中心外,主机的私网IP地址即为第二网络的IP地址,若主机属于数据中心,主机的私网IP地址即为第一网络的IP地址。对应ELB实例还设置有监听器,监听器用于确认主机集合中各主机的状态(如内存大小等)。ELB网关可以使用各主机的状态和预设的负载分担算法,确定此次进行负载分担的主机。预设的负载分担算法可以是用户在ELB实例中添加的负载分担算法,也可以是在用户申请ELB服务时,ELB网关对应前端IP地址提供默认的负载分担算法。
还需要说明的是,实际上ELB实例是封装的一个对象,包括前端IP地址、主机集合和负载分担算法等。
还需要说明的是,若上述是对公网访问业务的负载均衡,则还会在ELB网关连接一个NAT网关。
本申请实施例中,网络控制器接收第一请求,第一请求携带有计算设备的接入信息。网络控制器从第一请求中获取计算设备的接入信息,网络控制器根据计算设备的接入信息,为计算设备分配标识,建立计算设备与第一网络设备的连接。网络控制器接收第二请求,第二请求携带有分配的标识,根据分配的标识确定计算设备后,基于计算设备与第一网络设备的连接为业务提供网络服务。业务不需要迁移至数据中心,就能使用数据中心提供的网络服务,所以即使使用数据中心提供的网络服务,也不会造成业务中断,提升用户体验。
图4是本申请实施例提供的为业务提供网络服务的装置的结构图。该装置可以通过软件、硬件或者两者的结合实现成为装置中的部分或者全部。本申请实施例提供的装置可以实现本申请实施例图2所述的流程,该装置包括:接收模块410、连接模块420和服务配置模块430,其中:
接收模块410,用于接收第一请求,所述第一请求携带有所述主机的接入信息,具体可以用于实现步骤201的接收功能;
连接模块420,用于:从所述第一请求中获取所述主机的接入信息;根据所述主机的接入信息,为所述主机分配标识;建立所述主机与所述第一网络设备的连接,具体可以用于实现步骤202至步骤203的连接功能以及步骤203包含的隐含步骤;
所述接收模块410,还用于接收第二请求,所述第二请求携带有分配的标识,具体可以用于实现步骤204的接收功能;
服务配置模块430,用于从所述第二请求中获取所述分配的标识;根据所述分配的标识确定所述主机后,基于所述主机与所述第一网络设备的连接为所述业务提供所述网络服务,具体可以用于实现步骤205的服务配置功能以及步骤205包含的隐含步骤。
在一种可能的实施方式中,所述数据中心包括多个网络设备,所述多个网络设备包括所述第一网络设备;所述主机的接入信息包括所述主机的设备信息;
所述建立所述主机与所述第一网络设备的连接之前,所述连接模块420,还用于:
根据所述主机的设备信息,在所述多个网络设备中确定所述第一网络设备。
在一种可能的实施方式中,所述连接模块420,还用于:
获取所述多个网络设备上报的链路层发现协议LLDP报文;
在上报的LLDP报文中,确定携带所述主机的设备信息的LLDP报文;
确定匹配的网络设备为所述第一网络设备,其中,携带所述主机的设备信息的LLDP报文由所述匹配的网络设备上报。
在一种可能的实施方式中,所述主机的接入信息包括第一网络的标识和第二网络的标识;所述第一网络为所述主机待接入的网络,所述第二网络为所述主机现有的网络,所述第一网络位于所述数据中心;
所述连接模块420,用于:
向所述第一网络设备发送所述第一网络的标识和所述第二网络的标识的映射关系。
在一种可能的实施方式中,所述第一网络为虚拟可扩展局域网vxlan网络,所述第二网络为虚拟局域网vlan网络。
在一种可能的实施方式中,所述网络服务包括弹性网络互连协议EIP服务;所述数据中心还包括网络地址转换NAT网关;
所述服务配置模块430,用于:
获取所述主机的互联网协议IP地址和为所述业务分配的EIP地址;
向所述NAT网关发送NAT配置请求,所述NAT配置请求携带所述主机的IP地址和所述为业务分配的EIP地址,所述NAT配置请求用于通知所述NAT网关根据所述NAT配置请求建立所述主机的IP地址与所述EIP地址的映射关系,并将访问所述业务的第一报文转发至所述第一网络设备,使得所述第一报文沿着所述主机与所述第一网络设备之间的连接到达所述主机。
在一种可能的实施方式中,所述网络服务包括虚拟专用网络VPN服务;所述数据中心还包括多个VPN网关;
所述服务配置模块430,用于:
获取所述主机待接入的网络的标识和对端设备接入的VPN网关的标识;
向所述主机接入的VPN网关发送VPN配置请求,所述VPN配置请求中携带有所述待接入的网络的标识和所述对端设备接入的VPN网关的标识;所述VPN配置请求用于通知所述VPN网关创建VPN隧道,建立所述VPN隧道的标识和所述待接入的网络的标识的映射关系,并将访问所述业务的第二报文转发至所述第一网络设备,使得所述第二报文沿着所述主机与所述第一网络设备之间的连接到达所述主机,所述VPN隧道为所述对端设备接入的VPN网关与所述主机接入的VPN网关的隧道。
在一种可能的实施方式中,所述网络服务包括弹性负载均衡ELB服务;所述数据中心还包括ELB网关;
所述服务配置模块430,用于:
获取所述业务对应的ELB实例,所述ELB实例中包括处理所述业务的主机集合中各主机的私网IP地址和前端IP地址;
向ELB网关发送ELB配置请求,所述ELB配置请求携带有所述ELB实例,所述ELB配置请求用于指示所述ELB网关记录所述主机集合中各主机的私网IP地址与所述前端IP地址的映射关系,并将访问所述业务的第三报文按照负载均衡的方式,在所述ELB网关上进行负载分担处理。
本申请实施例中,网络控制器接收第一请求,第一请求携带有主机的接入信息。网络控制器从第一请求中获取主机的接入信息,网络控制器根据主机的接入信息,为主机分配标识,建立主机与第一网络设备的连接。网络控制器接收第二请求,第二请求携带有分配的标识,根据分配的标识确定计算设备后,基于计算设备与第一网络设备的连接为业务提供网络服务。这样,业务不需要迁移至数据中心,就能使用数据中心提供的网络服务,所以即使使用数据中心提供的网络服务,也不会造成业务中断,提升用户体验。
上述本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时也可以有另外的划分方式,另外,在本申请各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成为一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
需要说明的是:上述实施例提供的为业务提供网络服务的装置在为业务提供网络服务时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的为业务提供网络服务的装置与为业务提供网络服务的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图5示例性的提供了本申请的计算设备的一种可能的架构图。计算设备可以包括处理器501、存储器502、通信接口503和总线504。在计算设备中,处理器501的数量可以是一个或多个,图5仅示意了其中一个处理器501。可选的,处理器501可以是中央处理器(Central Processing Unit,CPU)。若计算设备具有多个处理器501,多个处理器501的类型可以不同,或者可以相同。可选的,计算设备的多个处理器还可以集成为多核处理器。
存储器502存储计算机指令和数据,存储器502可以存储实现本申请提供的为业务提供网络服务的方法所需的计算机指令和数据。存储器502可以是以下存储介质的任一种或任一种组合:非易失性存储器(如只读存储器(Read-Only Memory,ROM)、固态硬盘(SolidState Disk,SSD)、硬盘(Hard Disk Drive,HDD)、光盘等)、易失性存储器。
通信接口503可以是以下器件的任一种或任一种组合:网络接口(如以太网接口)、无线网卡等具有网络接入功能的器件。
通信接口503用于计算设备与其他节点或者终端设备进行数据通信。
图5还示例性地绘制出总线504。总线504可以将处理器501与存储器502、通信接口503连接。这样,通过总线504,处理器501可以访问存储器502,还可以利用通信接口503与其它计算设备或者终端设备进行数据交互。
在本申请中,计算设备执行存储器502中的计算机指令,使用计算设备实现本申请提供的为业务提供网络服务的方法。例如,使得计算设备执行上述为业务提供网络服务的方法中接收模块执行的步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现,当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令,在服务器或终端上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴光缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是服务器或终端能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(如软盘、硬盘和磁带等),也可以是光介质(如数字视盘(Digital Video Disk,DVD)等),或者半导体介质(如固态硬盘等)。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (19)
1.一种为业务提供网络服务的方法,其特征在于,所述业务部署在数据中心外的主机上,所述数据中心包括第一网络设备;所述方法包括:
接收第一请求,所述第一请求携带有所述主机的接入信息;
从所述第一请求中获取所述主机的接入信息;
根据所述主机的接入信息,为所述主机分配标识,建立所述主机与所述第一网络设备的连接;
接收第二请求,所述第二请求携带有分配的标识;
从所述第二请求中获取所述分配的标识,根据所述分配的标识确定所述主机后,基于所述主机与所述第一网络设备的连接为所述业务提供所述网络服务。
2.根据权利要求1所述的方法,其特征在于,所述数据中心包括多个网络设备,所述多个网络设备包括所述第一网络设备;所述主机的接入信息包括所述主机的设备信息;
所述建立所述主机与所述第一网络设备的连接之前,所述方法还包括:
根据所述主机的设备信息,在所述多个网络设备中确定所述第一网络设备。
3.根据权利要求2所述的方法,其特征在于,所述根据所述主机的设备信息,在所述多个网络设备中确定所述第一网络设备,包括:
获取所述多个网络设备上报的链路层发现协议LLDP报文;
在上报的LLDP报文中,确定携带所述主机的设备信息的LLDP报文;
确定匹配的网络设备为所述第一网络设备,其中,携带所述主机的设备信息的LLDP报文由所述匹配的网络设备上报。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述主机的接入信息包括第一网络的标识和第二网络的标识;所述第一网络为所述主机待接入的网络,所述第二网络为所述主机现有的网络,所述第一网络位于所述数据中心;
所述建立所述主机与所述第一网络设备的连接,包括:
向所述第一网络设备发送所述第一网络的标识和所述第二网络的标识的映射关系。
5.根据权利要求4所述的方法,其特征在于,所述第一网络为虚拟可扩展局域网vxlan网络,所述第二网络为虚拟局域网vlan网络。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述网络服务包括弹性网络互连协议EIP服务;所述数据中心还包括网络地址转换NAT网关;
所述基于所述主机与所述第一网络设备的连接为所述业务提供所述网络服务,包括:
获取所述主机的互联网协议IP地址和为所述业务分配的EIP地址;
向所述NAT网关发送NAT配置请求,所述NAT配置请求携带所述主机的IP地址和所述为业务分配的EIP地址,所述NAT配置请求用于通知所述NAT网关根据所述NAT配置请求建立所述主机的IP地址与所述EIP地址的映射关系,并将访问所述业务的第一报文转发至所述第一网络设备,使得所述第一报文沿着所述主机与所述第一网络设备之间的连接到达所述主机。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述网络服务包括虚拟专用网络VPN服务;所述数据中心还包括多个VPN网关;
所述基于所述主机与所述第一网络设备的连接为所述业务提供所述网络服务,包括:
获取所述主机待接入的网络的标识和对端设备接入的VPN网关的标识;
向所述主机接入的VPN网关发送VPN配置请求,所述VPN配置请求中携带有所述待接入的网络的标识和所述对端设备接入的VPN网关的标识;所述VPN配置请求用于通知所述VPN网关创建VPN隧道,建立所述VPN隧道的标识和所述待接入的网络的标识的映射关系,并将访问所述业务的第二报文转发至所述第一网络设备,使得所述第二报文沿着所述主机与所述第一网络设备之间的连接到达所述主机,所述VPN隧道为所述对端设备接入的VPN网关与所述主机接入的VPN网关的隧道。
8.根据权利要求1至7任一项所述的方法,其特征在于,所述网络服务包括弹性负载均衡ELB服务;所述数据中心还包括ELB网关;
所述基于所述主机与所述第一网络设备的连接为所述业务提供所述网络服务,包括:
获取所述业务对应的ELB实例,所述ELB实例中包括处理所述业务的主机集合中各主机的私网IP地址和前端IP地址;
向ELB网关发送ELB配置请求,所述ELB配置请求携带有所述ELB实例,所述ELB配置请求用于指示所述ELB网关记录所述主机集合中各主机的私网IP地址与所述前端IP地址的映射关系,并将访问所述业务的第三报文按照负载均衡的方式,在所述ELB网关上进行负载分担处理。
9.一种网络控制器,其特征在于,所述业务部署在数据中心外的主机上,所述数据中心包括网络控制器和第一网络设备;所述装置包括:
接收模块,用于接收第一请求,所述第一请求携带有所述主机的接入信息;
连接模块,用于从所述第一请求中获取所述主机的接入信息;根据所述主机的接入信息,为所述主机分配标识;建立所述主机与所述第一网络设备的连接;
所述接收模块,还用于接收第二请求,所述第二请求携带有分配的标识;
服务配置模块,用于从所述第二请求中获取所述分配的标识;根据所述分配的标识确定所述主机后,基于所述主机与所述第一网络设备的连接为所述业务提供所述网络服务。
10.根据权利要求9所述的网络控制器,其特征在于,所述数据中心包括多个网络设备,所述多个网络设备包括所述第一网络设备;所述主机的接入信息包括所述主机的设备信息;
所述建立所述主机与所述第一网络设备的连接之前,所述连接模块,还用于:
根据所述主机的设备信息,在所述多个网络设备中确定所述第一网络设备。
11.根据权利要求10所述的网络控制器,其特征在于,所述连接模块,还用于:
获取所述多个网络设备上报的链路层发现协议LLDP报文;
在上报的LLDP报文中,确定携带所述主机的设备信息的LLDP报文;
确定匹配的网络设备为所述第一网络设备,其中,携带所述主机的设备信息的LLDP报文由所述匹配的网络设备上报。
12.根据权利要求9至11任一项所述的网络控制器,其特征在于,所述主机的接入信息包括第一网络的标识和第二网络的标识;所述第一网络为所述主机待接入的网络,所述第二网络为所述主机现有的网络,所述第一网络位于所述数据中心;
所述连接模块,用于:
向所述第一网络设备发送所述第一网络的标识和所述第二网络的标识的映射关系。
13.根据权利要求12所述的网络控制器,其特征在于,所述第一网络为虚拟可扩展局域网vxlan网络,所述第二网络为虚拟局域网vlan网络。
14.根据权利要求9至13任一项所述的网络控制器,其特征在于,所述网络服务包括弹性网络互连协议EIP服务;所述数据中心还包括网络地址转换NAT网关;
所述服务配置模块,用于:
获取所述主机的互联网协议IP地址和为所述业务分配的EIP地址;
向所述NAT网关发送NAT配置请求,所述NAT配置请求携带所述主机的IP地址和所述为业务分配的EIP地址,所述NAT配置请求用于通知所述NAT网关根据所述NAT配置请求建立所述主机的IP地址与所述EIP地址的映射关系,并将访问所述业务的第一报文转发至所述第一网络设备,使得所述第一报文沿着所述主机与所述第一网络设备之间的连接到达所述主机。
15.根据权利要求9至14任一项所述的网络控制器,其特征在于,所述网络服务包括虚拟专用网络VPN服务;所述数据中心还包括多个VPN网关;
所述服务配置模块,用于:
获取所述主机待接入的网络的标识;
获取所述主机待接入的网络的标识和对端设备接入的VPN网关的标识;
向所述主机接入的VPN网关发送VPN配置请求,所述VPN配置请求中携带有所述待接入的网络的标识和所述对端设备接入的VPN网关的标识;所述VPN配置请求用于通知所述VPN网关创建VPN隧道,建立所述VPN隧道的标识和所述待接入的网络的标识的映射关系,并将访问所述业务的第二报文转发至所述第一网络设备,使得所述第二报文沿着所述主机与所述第一网络设备之间的连接到达所述主机,所述VPN隧道为所述对端设备接入的VPN网关与所述主机接入的VPN网关的隧道。
16.根据权利要求9至15任一项所述的网络控制器,其特征在于,所述网络服务包括弹性负载均衡ELB服务;所述数据中心还包括ELB网关;
所述服务配置模块,用于:
获取所述业务对应的ELB实例,所述ELB实例中包括处理所述业务的主机集合中各主机的私网IP地址和前端IP地址;
向ELB网关发送ELB配置请求,所述ELB配置请求携带有所述ELB实例,所述ELB配置请求用于指示所述ELB网关记录所述主机集合中各主机的私网IP地址与所述前端IP地址的映射关系,并将访问所述业务的第三报文按照负载均衡的方式,在所述ELB网关上进行负载分担处理。
17.一种计算设备,其特征在于,所述计算设备包括存储器和处理器,所述处理器执行所述存储器存储的计算机指令,使得所述计算设备执行权利要求1至8任一项所述的方法。
18.一种非易失性可读计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序在被计算设备执行时实现权利要求1至8任一项所述的方法。
19.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机指令,当所述计算机指令被计算设备执行时,所述计算设备执行权利要求1至8任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910939982.3A CN112583618B (zh) | 2019-09-30 | 2019-09-30 | 为业务提供网络服务的方法、装置和计算设备 |
PCT/CN2020/096002 WO2021063028A1 (zh) | 2019-09-30 | 2020-06-14 | 为业务提供网络服务的方法、装置和计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910939982.3A CN112583618B (zh) | 2019-09-30 | 2019-09-30 | 为业务提供网络服务的方法、装置和计算设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112583618A true CN112583618A (zh) | 2021-03-30 |
CN112583618B CN112583618B (zh) | 2024-01-05 |
Family
ID=75116161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910939982.3A Active CN112583618B (zh) | 2019-09-30 | 2019-09-30 | 为业务提供网络服务的方法、装置和计算设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112583618B (zh) |
WO (1) | WO2021063028A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660356A (zh) * | 2021-08-16 | 2021-11-16 | 迈普通信技术股份有限公司 | 网络访问方法、系统、电子设备及计算机可读存储介质 |
CN114338631A (zh) * | 2021-12-21 | 2022-04-12 | 武汉小安科技有限公司 | 设备控制方法、装置和系统 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826826A (zh) * | 2022-04-28 | 2022-07-29 | 北京金山云网络技术有限公司 | 网络拥塞信息传输方法、装置、公有云网络和电子设备 |
CN114745419B (zh) * | 2022-05-07 | 2024-02-23 | 深信服科技股份有限公司 | 获取终端mac地址的方法、装置、设备及存储介质 |
CN116095080B (zh) * | 2023-04-06 | 2023-06-09 | 深圳竹云科技股份有限公司 | 跨云数据互联网络通信方法、装置及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015139166A1 (zh) * | 2014-03-17 | 2015-09-24 | 华为技术有限公司 | 地址标识分配方法和相关设备及系统 |
US20160182378A1 (en) * | 2014-12-18 | 2016-06-23 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for load balancing in a software-defined networking (sdn) system upon server reconfiguration |
CN107659485A (zh) * | 2017-10-31 | 2018-02-02 | 新华三技术有限公司 | 一种虚拟专用网络vpn中的设备与服务器通信的方法及装置 |
CN107872338A (zh) * | 2016-09-26 | 2018-04-03 | 中兴通讯股份有限公司 | 网络管理系统,业务配置、业务配置请求方法及装置 |
US20180316608A1 (en) * | 2017-04-27 | 2018-11-01 | At&T Intellectual Property I, L.P. | Method and apparatus for selecting processing paths in a software defined network |
CN109040160A (zh) * | 2017-06-12 | 2018-12-18 | 中兴通讯股份有限公司 | 标识获取方法及装置 |
CN109347784A (zh) * | 2018-08-10 | 2019-02-15 | 锐捷网络股份有限公司 | 终端准入控制方法、控制器、管控设备及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882758B (zh) * | 2011-07-12 | 2018-12-07 | 华为技术有限公司 | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 |
CN104158916A (zh) * | 2013-05-13 | 2014-11-19 | 中兴通讯股份有限公司 | 设备接入网络的方法和装置 |
US10148496B2 (en) * | 2015-05-05 | 2018-12-04 | Citrix Systems, Inc. | Systems and methods for configuring a device via a software-defined networking controller |
EP3481027A1 (en) * | 2017-11-02 | 2019-05-08 | Thomson Licensing | Method and device for establishing a secure wireless connection |
-
2019
- 2019-09-30 CN CN201910939982.3A patent/CN112583618B/zh active Active
-
2020
- 2020-06-14 WO PCT/CN2020/096002 patent/WO2021063028A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015139166A1 (zh) * | 2014-03-17 | 2015-09-24 | 华为技术有限公司 | 地址标识分配方法和相关设备及系统 |
US20160182378A1 (en) * | 2014-12-18 | 2016-06-23 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for load balancing in a software-defined networking (sdn) system upon server reconfiguration |
CN107872338A (zh) * | 2016-09-26 | 2018-04-03 | 中兴通讯股份有限公司 | 网络管理系统,业务配置、业务配置请求方法及装置 |
US20180316608A1 (en) * | 2017-04-27 | 2018-11-01 | At&T Intellectual Property I, L.P. | Method and apparatus for selecting processing paths in a software defined network |
CN109040160A (zh) * | 2017-06-12 | 2018-12-18 | 中兴通讯股份有限公司 | 标识获取方法及装置 |
CN107659485A (zh) * | 2017-10-31 | 2018-02-02 | 新华三技术有限公司 | 一种虚拟专用网络vpn中的设备与服务器通信的方法及装置 |
CN109347784A (zh) * | 2018-08-10 | 2019-02-15 | 锐捷网络股份有限公司 | 终端准入控制方法、控制器、管控设备及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660356A (zh) * | 2021-08-16 | 2021-11-16 | 迈普通信技术股份有限公司 | 网络访问方法、系统、电子设备及计算机可读存储介质 |
CN113660356B (zh) * | 2021-08-16 | 2024-01-23 | 迈普通信技术股份有限公司 | 网络访问方法、系统、电子设备及计算机可读存储介质 |
CN114338631A (zh) * | 2021-12-21 | 2022-04-12 | 武汉小安科技有限公司 | 设备控制方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2021063028A1 (zh) | 2021-04-08 |
CN112583618B (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112583618B (zh) | 为业务提供网络服务的方法、装置和计算设备 | |
CN108650182B (zh) | 网络通信方法、系统、装置、设备及存储介质 | |
CN108449282B (zh) | 一种负载均衡方法及其装置 | |
US8885649B2 (en) | Method, apparatus, and system for implementing private network traversal | |
CN107872542B (zh) | 一种数据传输的方法及网络设备 | |
US11374899B2 (en) | Managing network connectivity between cloud computing service endpoints and virtual machines | |
US8650326B2 (en) | Smart client routing | |
US9042384B2 (en) | Distributed routing domains in multi-tenant datacenter virtual networks | |
US9838261B2 (en) | Method, apparatus, and system for providing network traversing service | |
US10484279B2 (en) | Executing multiple virtual private network (VPN) endpoints associated with an endpoint pool address | |
US20120291024A1 (en) | Virtual Managed Network | |
JP7413415B2 (ja) | ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置 | |
US8737388B2 (en) | Method, apparatus and system for processing packets | |
CN113326228B (zh) | 基于远程直接数据存储的报文转发方法、装置及设备 | |
WO2019178855A1 (zh) | 一种虚拟机访问远端加速设备方法及系统 | |
WO2015113410A1 (zh) | 数据包的处理方法与装置 | |
CN112671628B (zh) | 业务服务提供方法及系统 | |
US9716688B1 (en) | VPN for containers and virtual machines in local area networks | |
WO2024067338A1 (zh) | 云组网系统、安全访问方法、设备及存储介质 | |
JP2023543831A (ja) | マイクロサービスベースのサービスメッシュシステムおよびサービス指向アーキテクチャ管理方法 | |
CN113676390B (zh) | 基于vxlan的触发式动态安全通道的方法、用户端及中央控制台 | |
EP3503484A1 (en) | Message transmission method, device and network system | |
CN110557462B (zh) | 一种基于公共代理的分布式接入系统 | |
CN113709016B (zh) | 通信系统以及通信方法、装置、设备和存储介质 | |
CN114025010A (zh) | 建立连接的方法和网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220211 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Applicant after: Huawei Cloud Computing Technology Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |