CN113472753A - 一种多租户网络隔离的方法、数据中心和通信系统 - Google Patents
一种多租户网络隔离的方法、数据中心和通信系统 Download PDFInfo
- Publication number
- CN113472753A CN113472753A CN202110657418.XA CN202110657418A CN113472753A CN 113472753 A CN113472753 A CN 113472753A CN 202110657418 A CN202110657418 A CN 202110657418A CN 113472753 A CN113472753 A CN 113472753A
- Authority
- CN
- China
- Prior art keywords
- gateway
- vpn
- address
- data
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于通信领域,其公开了一种多租户网络隔离的方法,每个设备端和web服务端通过一个VPN分组进行通信;每个VPN分组包括第一通讯通道和第二通讯通道;当设备端主动发起数据交互时,数据交互过程采用第一通信通道进行通信;所述路由表记录有网关、第一VPN实例、第二VPN实例、web服务端的路由数据;当web服务端主动发起数据交互时,数据交互过程采用第二通讯通道进行通信,所述路由信息为设备端的子设备的IP地址和网关的对应关系;同时,本发明还公开了一种数据中心和通信系统。
Description
技术领域
本发明涉及通信领域,具体为一种多租户网络隔离的方法、数据中心和通信系统。
背景技术
目前使用OpenVPN/Wireguard多实例来解决数据传输性能瓶颈问题。图1为单个虚拟网络分组的具体网络拓扑(注:一个数据中心中会存在多个虚拟网络分组,每个虚拟网络分组为不同租户提供网络服务):
数据中心由多台Linux虚拟机组成,属于多租户共享资源。VPN实例部署在虚拟机上,通过虚拟IP,配合虚拟机路由表和IPTABLE规则实现虚拟网络分组隔离。
由于路由表属于虚拟机中共享资源,当子设备往Web服务发送数据(IP包)时。子设备的IP包必须在离开网关时,自动NAT,将子设备IP包中的源地址转换成网关的WAN IP地址。否则在整个数据中心就存在冲突,导致Web服务回包时无法正确路由。
但当Web服务主动访问子设备时(例如访问192.168.x.x地址,与上图数据主动流向相反),由于192.168.x.x不同于虚拟IP地址(虚拟IP地址在整个数据中心唯一,而192.168.x.x地址属于网关下的局域网地址,租户之间都可以共用),无法在数据中心路由表中配置,导致无法正确路由。业务界一般做法,会将子设备上的某个服务映射到网关上某个端口,这样Web服务通过访问网关端口来访问子设备服务。
但这种方案不太好在于两个地方:
当网关下连接多台相同类型的子设备时,映射端口就不能与子设备一一匹配,而一些子设备配套软件又不允许更改端口。这样会限制网关连接子设备的数量,无法直接使用IP层协议。
发明内容
本发明的目的在于提供一种多租户网络隔离的方法,该方法能够实现多租户网络隔离,解决了同一网关无法连接相同类型的子设备的问题,实现了快速的IP层协议进行通讯的目的。
同时,本发明还提供基于该方法的数据中心和通信系统。
本方案提出了多路融合来解决上面提到的问题。主要用到的技术有多网卡,进程内路由技术。多网卡技术使网关设备和Web服务器同时连接多VPN实例,进程内路由可以解决多租户使用192.168.x.x隔离问题。
为实现上述目的,本发明提供如下技术方案:一种多租户网络隔离的方法,所述方法涉及多个设备端、web服务端、数据中心,所述数据中心内设有多个VPN分组,所述设备端包括至少一个网关,每个网关连接有至少一个子设备,每个web服务端对应一个设备端,每个设备端中的子设备IP地址禁止冲突,所述方法具体为:
每个设备端和web服务端通过一个VPN分组进行通信;
每个VPN分组包括第一通讯通道和第二通讯通道,所述第一通讯通道包括与网关通信连接的第一VPN实例和与web服务端通信的第二VPN实例;所述第二通讯通道包括一个第三VPN实例;
第一通讯通道的通信根据路由表进行数据转发;当设备端主动发起数据交互时,数据交互过程采用第一通信通道进行通信;所述路由表记录有网关、第一VPN实例、第二VPN实例、web服务端的路由数据;
所述第三VPN实例通过路由信息进行数据转发;当web服务端主动发起数据交互时,数据交互过程采用第二通讯通道进行通信,所述路由信息为设备端的子设备的IP地址和网关的对应关系。
在上述的多租户网络隔离的方法中,所述第一通讯通道的通信过程为:
步骤11:子设备生成第一数据包并发送给与之通信连接的网关,所述第一数据包中的源地址为子设备的IP,目标地址为web服务端的地址;
步骤12:网关在第一数据包中添加网关的地址,并根据路由表通过第一通讯通道将第一数据包转发给web服务端;
步骤13:web服务端若要针对第一数据包回复,则生成第二数据包并根据路由表通过第一通讯通道转发给网关,所述第二数据包中的源地址为web服务端的地址,目标地址为网关的地址,所述第二数据包中还包含子设备的IP地址;
步骤14:网关根据第二数据包中的IP地址将第二数据包转发给子设备。
在上述的多租户网络隔离的方法中,所述第二通讯通道的通信过程为:
步骤21:web服务端生成第三数据包并发送给第三VPN实例;所述第三数据包中的源地址为web服务端,目标地址为子设备的IP地址;
步骤22:第三VPN实例根据路由信息将数据转发给IP地址对应的网关;
步骤23:网关根据第三数据包中的IP地址将第三数据包转发给子设备;
步骤24:子设备若要针对第三数据包回复,则生成第四数据包,并通过网关、第三VPN实例将第四数据包转发给web服务端;所述第四数据包中的源地址为子设备的IP,目标地址为web服务端的地址。
在上述的多租户网络隔离的方法中,所述网关和web服务端均具有多个网卡,所述网关通过多个网卡连接对应的第一VPN实例和第三VPN实例;所述web服务端通过多个网卡连接对应的第二VPN实例和第三VPN实例。
在上述的多租户网络隔离的方法中,所述网关为多个,所述第一VPN实例连接一个或多个网关。
同时,本发明还公开了一种数据中心,所述数据中心根据设备端的需求设置多个VPN分组,每个VPN分组有第一通讯通道和第二通讯通道,所述第一通讯通道包括与外设的网关通信连接的第一VPN实例和与外设的web服务端通信的第二VPN实例;所述第二通讯通道包括一个第三VPN实例;
所述数据中心存储有路由表,所述路由表记录有网关、第一VPN实例、第二VPN实例、web服务端的路由数据;第一通讯通道采用路由表实现数据转发;
所述第三VPN实例存储有路由信息,所述路由信息为设备端的子设备的IP地址和网关的对应关系;第二通讯通道采用路由信息实现数据转发。
在上述的数据中心中,所述数据中心的第一VPN实例、第二VPN实例、第三VPN实例布置在一台或多台宿主机上。
最后,本发明还公开了一种多租户网络隔离的通信系统,包括多个设备端、web服务端、如上所述的数据中心,所述数据中心内设有多个VPN分组,所述设备端包括至少一个网关,每个网关连接有至少一个子设备,每个web服务端对应一个设备端,每个设备端中的子设备IP地址禁止冲突;
当设备端主动发起数据交互时,数据交互过程采用第一通信通道进行通信;当web服务端主动发起数据交互时,数据交互过程采用第二通讯通道进行通信。
在上述的多租户网络隔离的通信系统中,所述网关和web服务端均具有多个网卡,所述网关通过多个网卡连接对应的第一VPN实例和第三VPN实例;所述web服务端通过多个网卡连接对应的第二VPN实例和第三VPN实例;每个设备端中的网关为一个或多个,所述第一VPN实例连接一个或多个网关。
在上述的多租户网络隔离的通信系统中,所述web服务端部署在本地或云端。
与现有技术相比,本发明的有益效果是:
本发明的改进主要集中在web服务端发起的至子设备的数据的优化,通过设置第三VPN实例,web服务端主动发起的数据通信过程无需按照路由表的规定进行路由,子设备拥有完整的IP协议栈,可以使用IP层协议进行通讯;租户无需再针对子设备服务暴露,在网关上配置NAT转换规则;基于上述的改进,同一台网关下可以同时连接相同类型的子设备。
通过上述优化,可实现多租户网络隔离,解决了同一网关无法连接相同类型的子设备的问题,实现了快速的IP层协议进行通讯的目的。
附图说明
图1为本发明的背景技术的拓扑图;
图2为本发明的实施例1的拓扑图;
图3为本发明的实施例1的流程图;
图4为本发明的实施例1的流程图;
图5为本发明的实施例2的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图2-4,一种多租户网络隔离的方法,所述方法涉及多个设备端、web服务端、数据中心,所述数据中心内设有多个VPN分组,所述设备端包括至少一个网关,每个网关连接有至少一个子设备,每个web服务端对应一个设备端,每个设备端中的子设备IP地址禁止冲突,所述方法具体为:
每个设备端和web服务端通过一个VPN分组进行通信;如果存在多个服务端,则设备端需要在数据中心设在多个VPN分组与对应的服务端进行通信。
需要说明的是:每个web服务端对应一个设备端,一个设备端可对应多个服务端。数据中心可自动分析用户的参数进行VPN分组的划分,也可以人工在数据中心中设置VPN分组。
每个VPN分组包括第一通讯通道和第二通讯通道,所述第一通讯通道包括与网关通信连接的第一VPN实例和与web服务端通信的第二VPN实例;所述第二通讯通道包括一个第三VPN实例;
第一通讯通道的通信根据路由表进行数据转发;当设备端主动发起数据交互时,数据交互过程采用第一通信通道进行通信;所述路由表记录有网关、第一VPN实例、第二VPN实例、web服务端的路由数据;
比如如图2所示,路由表不仅会记载网关1和web服务端之间的路径,也会记载网关2和web服务端之间的路径;正常情况下,由设备端发起的数据交互过程采用第一通讯通道进行数据转发;其具体过程如下:
步骤11:子设备生成第一数据包并发送给与之通信连接的网关,所述第一数据包中的源地址为子设备的IP,目标地址为web服务端的地址;
步骤12:网关在第一数据包中添加网关的地址,并根据路由表通过第一通讯通道将第一数据包转发给web服务端;
网关在第一数据包中添加网关的地址的具体方法为:网关在收到第一数据包时,会自动NAT,将子设备IP包中的源地址转换成网关的WAN IP地址,此时数据包中包含了子设备的IP地址和网关的WAN IP地址;
网关通过查询路由表,查询到网关和web服务端之间的路由路径后,将经网关处理过的第一数据包发送至该路由路径上的第一VPN实例;
第一VPN实例根据路由表将第一数据包转发至第二VPN实例,第二VPN实例将第一数据包转发给web服务端;
Web服务端收到第一数据包后,进行相应的记录,或在收到第一数据包后作出回应,具体参考步骤13;
步骤13:web服务端若要针对第一数据包回复,则生成第二数据包并根据路由表通过第一通讯通道转发给网关,所述第二数据包中的源地址为web服务端的地址,目标地址为网关的地址,所述第二数据包中还包含子设备的IP地址;
其具体过程为步骤12的通信过程的逆向流程;
步骤14:网关根据第二数据包中的IP地址将第二数据包转发给子设备。
需要说明的是:第一通讯通道可参考本申请人在先申请CN201911276596.7,一种OpenVPN集群及其构建方法、通信方法、系统。
所述第三VPN实例通过路由信息进行数据转发,所述路由信息为设备端的子设备的IP地址和网关的对应关系;当web服务端主动发起数据交互时,数据交互过程采用第二通讯通道进行通信。其具体过程为:
步骤21:web服务端生成第三数据包并发送给第三VPN实例;所述第三数据包中的源地址为web服务端,目标地址为子设备的IP地址;
步骤22:第三VPN实例根据路由信息将数据转发给IP地址对应的网关;
步骤23:网关根据第三数据包中的IP地址将第三数据包转发给子设备;
步骤24:子设备若要针对第三数据包回复,则生成第四数据包,并通过网关、第三VPN实例将第四数据包转发给web服务端;所述第四数据包中的源地址为子设备的IP,目标地址为web服务端的地址。
由于由web服务端发起的数据通信中,web服务端只知道子设备的IP地址,设备端内的子设备IP虽然不会冲突,但是不同设备端之间的子设备的IP大概率会冲突,如果采用第一通讯通道进行数据转发,必然不会成功,另外路由表中并不会记载子设备的IP;
但是采用了上述的第二通讯通道后,由于web服务端只对应一个设备端,且设备端内的子设备IP地址并不冲突,所以就可以采用路由信息,基于快速的IP层协议进行通讯。
上述步骤21-步骤24在一个进程内完成,子设备、网关、第三VPN实例、web服务端均在该进程内,属于进程内路由,在进程内仅有一个第三VPN实例,所以数据包在往返的发送过程中,只能发送至第三VPN实例,所以数据包中只需要包含最终的目标地址和源地址即可,不会造成数据丢失。
需要说明的是,所述网关和web服务端均具有多个网卡,所述网关通过多个网卡连接对应的第一VPN实例和第三VPN实例;所述web服务端通过多个网卡连接对应的第二VPN实例和第三VPN实例,每个设备端中的网关为多个,所述第一VPN实例连接一个或多个网关。
本发明的实施例在web服务端发起的至子设备的数据的优化,通过设置第三VPN实例,web服务端主动发起的数据通信过程无需按照路由表的规定进行路由,子设备拥有完整的IP协议栈,可以使用IP层协议进行通讯;租户无需再针对子设备服务暴露,在网关上配置NAT转换规则;基于上述的改进,同一台网关下可以同时连接相同类型的子设备。
通过上述优化,可实现多租户网络隔离,解决了同一网关无法连接相同类型的子设备的问题,实现了快速的IP层协议进行通讯的目的。
实施例2
参考图5,一种用于实施实施例1所述的方法的多租户网络隔离的通信系统,包括多个设备端1、web服务端2、数据中心3,所述数据中心3内设有多个VPN分组31,所述设备端1包括至少一个网关11,每个网关11连接有至少一个子设备12,每个web服务端2对应一个设备端1,每个设备端1内的子设备IP地址禁止冲突;
所述数据中心3根据设备端1的需求自动设置或维护人员手动设置多个VPN分组31,每个VPN分组31有第一通讯通道和第二通讯通道,所述第一通讯通道包括与网关11通信连接的第一VPN实例32和与web服务端2通信的第二VPN实例33;所述第二通讯通道包括一个第三VPN实例34;
所述数据中心3存储有路由表,所述路由表记录有网关11、第一VPN实例32、第二VPN实例33、web服务端2的路由数据;第一通讯通道采用路由表实现数据转发;
所述第三VPN实例34存储有路由信息,所述路由信息为设备端1的子设备12的IP地址和网关11的对应关系;第二通讯通道采用路由信息实现数据转发。
所述数据中心3的第一VPN实例32、第二VPN实例33、第三VPN实例34布置在一台或多台宿主机上。
当设备端1主动发起数据交互时,数据交互过程采用第一通信通道进行通信;当web服务端2主动发起数据交互时,数据交互过程采用第二通讯通道进行通信。
在本实施例中,所述网关11和web服务端2均具有多个网卡,所述网关11通过多个网卡连接对应的第一VPN实例32和第三VPN实例34;所述web服务端2通过多个网卡连接对应的第二VPN实例33和第三VPN实例34;每个设备端1中的网关11为一个或多个,所述第一VPN实例32连接一个或多个网关11,所述web服务端2部署在本地或云端。
上述的通讯过程可参考实施例1。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.一种多租户网络隔离的方法,其特征在于,所述方法涉及多个设备端、web服务端、数据中心,所述数据中心内设有多个VPN分组,所述设备端包括至少一个网关,每个网关连接有至少一个子设备,每个web服务端对应一个设备端,每个设备端内的子设备IP地址禁止冲突,所述方法具体为:
每个设备端和web服务端通过一个VPN分组进行通信;
每个VPN分组包括第一通讯通道和第二通讯通道,所述第一通讯通道包括与网关通信连接的第一VPN实例和与web服务端通信的第二VPN实例;所述第二通讯通道包括一个第三VPN实例;
第一通讯通道的通信根据路由表进行数据转发;当设备端主动发起数据交互时,数据交互过程采用第一通信通道进行通信;所述路由表记录有网关、第一VPN实例、第二VPN实例、web服务端的路由数据;
所述第三VPN实例通过路由信息进行数据转发;当web服务端主动发起数据交互时,数据交互过程采用第二通讯通道进行通信,所述路由信息为设备端的子设备的IP地址和网关的对应关系。
2.根据权利要求1所述的多租户网络隔离的方法,其特征在于,所述第一通讯通道的通信过程为:
步骤11:子设备生成第一数据包并发送给与之通信连接的网关,所述第一数据包中的源地址为子设备的IP,目标地址为web服务端的地址;
步骤12:网关在第一数据包中添加网关的地址,并根据路由表通过第一通讯通道将第一数据包转发给web服务端;
步骤13:web服务端若要针对第一数据包回复,则生成第二数据包并根据路由表通过第一通讯通道转发给网关,所述第二数据包中的源地址为web服务端的地址,目标地址为网关的地址,所述第二数据包中还包含子设备的IP地址;
步骤14:网关根据第二数据包中的IP地址将第二数据包转发给子设备。
3.根据权利要求1所述的多租户网络隔离的方法,其特征在于,所述第二通讯通道的通信过程为:
步骤21:web服务端生成第三数据包并发送给第三VPN实例;所述第三数据包中的源地址为web服务端,目标地址为子设备的IP地址;
步骤22:第三VPN实例根据路由信息将数据转发给IP地址对应的网关;
步骤23:网关根据第三数据包中的IP地址将第三数据包转发给子设备;
步骤24:子设备若要针对第三数据包回复,则生成第四数据包,并通过网关、第三VPN实例将第四数据包转发给web服务端;所述第四数据包中的源地址为子设备的IP,目标地址为web服务端的地址。
4.根据权利要求1所述的多租户网络隔离的方法,其特征在于,所述网关和web服务端均具有多个网卡,所述网关通过多个网卡连接对应的第一VPN实例和第三VPN实例;所述web服务端通过多个网卡连接对应的第二VPN实例和第三VPN实例。
5.根据权利要求1所述的多租户网络隔离的方法,其特征在于,所述网关为多个,所述第一VPN实例连接一个或多个网关。
6.一种数据中心,其特征在于,所述数据中心根据设备端的需求设置多个VPN分组,每个VPN分组有第一通讯通道和第二通讯通道,所述第一通讯通道包括与外设的网关通信连接的第一VPN实例和与外设的web服务端通信的第二VPN实例;所述第二通讯通道包括一个第三VPN实例;
所述数据中心存储有路由表,所述路由表记录有网关、第一VPN实例、第二VPN实例、web服务端的路由数据;第一通讯通道采用路由表实现数据转发;
所述第三VPN实例存储有路由信息,所述路由信息为设备端的子设备的IP地址和网关的对应关系;第二通讯通道采用路由信息实现数据转发。
7.根据权利要求6所述的数据中心,其特征在于,所述数据中心的第一VPN实例、第二VPN实例、第三VPN实例布置在一台或多台宿主机上。
8.一种多租户网络隔离的通信系统,其特征在于,包括多个设备端、web服务端、如权利要求6或7所述的数据中心,所述数据中心内设有多个VPN分组,所述设备端包括至少一个网关,每个网关连接有至少一个子设备,每个web服务端对应一个设备端,每个设备端中的子设备IP地址禁止冲突;
当设备端主动发起数据交互时,数据交互过程采用第一通信通道进行通信;当web服务端主动发起数据交互时,数据交互过程采用第二通讯通道进行通信。
9.根据权利要求8所述的多租户网络隔离的通信系统,其特征在于,所述网关和web服务端均具有多个网卡,所述网关通过多个网卡连接对应的第一VPN实例和第三VPN实例;所述web服务端通过多个网卡连接对应的第二VPN实例和第三VPN实例;每个设备端中的网关为一个或多个,所述第一VPN实例连接一个或多个网关。
10.根据权利要求8所述的多租户网络隔离的通信系统,其特征在于,所述web服务端部署在本地或云端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110657418.XA CN113472753B (zh) | 2021-06-12 | 2021-06-12 | 一种多租户网络隔离的方法、数据中心和通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110657418.XA CN113472753B (zh) | 2021-06-12 | 2021-06-12 | 一种多租户网络隔离的方法、数据中心和通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113472753A true CN113472753A (zh) | 2021-10-01 |
CN113472753B CN113472753B (zh) | 2023-03-24 |
Family
ID=77869808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110657418.XA Active CN113472753B (zh) | 2021-06-12 | 2021-06-12 | 一种多租户网络隔离的方法、数据中心和通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113472753B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115442183A (zh) * | 2022-08-02 | 2022-12-06 | 天翼云科技有限公司 | 一种数据转发方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090304000A1 (en) * | 2008-06-08 | 2009-12-10 | Apple Inc. | Outbound transmission of packet based on routing search key constructed from packet destination address and outbound interface |
CN106027354A (zh) * | 2016-05-19 | 2016-10-12 | 杭州迪普科技有限公司 | Vpn客户端的回流方法及装置 |
CN106487695A (zh) * | 2015-08-25 | 2017-03-08 | 华为技术有限公司 | 一种数据传输方法、虚拟网络管理装置及数据传输系统 |
CN107734065A (zh) * | 2017-11-16 | 2018-02-23 | 山东浪潮云服务信息科技有限公司 | 一种基于容器的物联网IaaS服务实现方法 |
CN111049721A (zh) * | 2019-12-12 | 2020-04-21 | 广州鲁邦通物联网科技有限公司 | 一种OpenVPN集群及其构建方法、通信方法、系统 |
-
2021
- 2021-06-12 CN CN202110657418.XA patent/CN113472753B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090304000A1 (en) * | 2008-06-08 | 2009-12-10 | Apple Inc. | Outbound transmission of packet based on routing search key constructed from packet destination address and outbound interface |
CN106487695A (zh) * | 2015-08-25 | 2017-03-08 | 华为技术有限公司 | 一种数据传输方法、虚拟网络管理装置及数据传输系统 |
CN106027354A (zh) * | 2016-05-19 | 2016-10-12 | 杭州迪普科技有限公司 | Vpn客户端的回流方法及装置 |
CN107734065A (zh) * | 2017-11-16 | 2018-02-23 | 山东浪潮云服务信息科技有限公司 | 一种基于容器的物联网IaaS服务实现方法 |
CN111049721A (zh) * | 2019-12-12 | 2020-04-21 | 广州鲁邦通物联网科技有限公司 | 一种OpenVPN集群及其构建方法、通信方法、系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115442183A (zh) * | 2022-08-02 | 2022-12-06 | 天翼云科技有限公司 | 一种数据转发方法及装置 |
CN115442183B (zh) * | 2022-08-02 | 2024-01-02 | 天翼云科技有限公司 | 一种数据转发方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113472753B (zh) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20050190775A1 (en) | System and method for establishing service access relations | |
JP2019526983A (ja) | ブロードバンドリモートアクセスサーバの制御プレーン機能と転送プレーン機能の分離 | |
EP2901630B1 (en) | Method operating in a fixed access network and user equipments | |
CN102404418B (zh) | 为用户终端分配ip地址的方法、装置和系统 | |
EP2451125B1 (en) | Method and system for realizing network topology discovery | |
CN116208658A (zh) | 混合云环境中的通信方法及网关、管理方法及装置 | |
CN107094110B (zh) | 一种dhcp报文转发方法及装置 | |
CN108200199B (zh) | IPV4 over IPV6隧道场景中的负载均衡系统及方法 | |
WO2021169291A1 (zh) | 发布路由的方法、网元、系统及设备 | |
CN115955456A (zh) | 基于IPv6的企业园区网及组网方法 | |
CN113472753B (zh) | 一种多租户网络隔离的方法、数据中心和通信系统 | |
CN114401274B (zh) | 一种通信线路创建方法、装置、设备及可读存储介质 | |
US7570647B2 (en) | LAN type internet access network and subscriber line accommodation method for use in the same network | |
CN115150312B (zh) | 一种路由方法及设备 | |
WO2001097485A2 (en) | Method for providing transparent public addressed networks within private networks | |
RU2310994C2 (ru) | Фильтр для разделения трафика | |
JP2011217174A (ja) | 通信システム、パケット転送方法、ネットワーク交換装置、及びプログラム | |
CN114079649B (zh) | 地址分配方法、设备及系统 | |
WO2021185253A1 (zh) | 拨号报文处理方法, 网元, 系统及网络设备 | |
CN112737946B (zh) | 用于IPv6网络的路由通告方法、装置、存储介质和系统 | |
US20060002384A1 (en) | Network system and connecting method thereof | |
CN115473765A (zh) | 报文传输方法、设备及系统 | |
CN112203302A (zh) | 接入设备配置方法和网管系统 | |
CN114301913B (zh) | 一种请求处理方法及系统 | |
CN118353837B (zh) | 一种网关配置方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |