CN113839995A - 跨域资源纳管系统、方法、设备及存储介质 - Google Patents
跨域资源纳管系统、方法、设备及存储介质 Download PDFInfo
- Publication number
- CN113839995A CN113839995A CN202111040313.6A CN202111040313A CN113839995A CN 113839995 A CN113839995 A CN 113839995A CN 202111040313 A CN202111040313 A CN 202111040313A CN 113839995 A CN113839995 A CN 113839995A
- Authority
- CN
- China
- Prior art keywords
- resource
- private
- component
- application instance
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000003860 storage Methods 0.000 title claims abstract description 18
- 238000013507 mapping Methods 0.000 claims abstract description 27
- 239000002071 nanotube Substances 0.000 claims description 63
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 19
- 238000012544 monitoring process Methods 0.000 claims description 7
- 230000006855 networking Effects 0.000 claims 3
- 238000012423 maintenance Methods 0.000 abstract description 5
- 230000008901 benefit Effects 0.000 abstract description 4
- 238000007726 management method Methods 0.000 description 119
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 5
- 230000000712 assembly Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000001537 electron coincidence spectroscopy Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种跨域资源纳管系统、方法、设备及存储介质。在本申请实施例中,在私有IT资源域中部署云网络的接入组件,该接入组件包括网络互联组件和本地纳管组件;网络互联组件用以提供通过云网络对私有IT资源域中的资源设备进行纳管所需的网络链路;由本地纳管组件建立其内置管控IP与待纳管的资源设备之间的映射关系,并将待纳管资源设备的可用物理资源信息映射为逻辑资源信息,由云网络的中心管控设备以私有资源可用区的形态呈现给私有IT资源域对应的用户,这样用户就可以像对云网络中的公有资源可用区进行使用和管理那样,对私有资源可用区进行使用和管理,实现对私有IT资源域中资源设备的纳管,还具备易维护、低成本等优势。
Description
技术领域
本申请涉及云计算技术领域,尤其涉及一种跨域资源纳管系统、方法、设备及存储介质。
背景技术
云计算是集中化的,离终端设备(如摄像头、传感器等)较远,对于实时性要求高的计算需求,把这些计算任务放在云端会引起网络延时变长、网络拥塞、服务质量下降等问题。而与云端相比,终端设备通常计算能力不足,也无法完成这些计算任务。在此情况下,边缘计算应运而生,可以在靠近终端设备的地方建立边缘节点,将云端计算能力延伸到靠近终端设备的边缘节点,从而解决上述问题。
在靠近终端设备的地方存在大量用户私有的IT基础设施,这些IT基础设施的主要部署形态或者是用户自建的互联网数据中心(Internet Data Center,IDC),或者是用户采购自第三方的专有云系统。对于云厂商来说,如何利用公共云管控平台纳管用户私有的IT基础设施,使之成为靠近终端设备的边缘节点,是需要解决的技术问题之一。
发明内容
本申请的多个方面提供一种跨域资源纳管系统、方法、设备及存储介质,用以解决公共云管控平台对用户私有的IT基础设施的纳管问题。
本申请实施例提供一种跨域资源纳管系统,包括:包括:私有IT资源域和云网络中的中心管控设备,所述私有IT资源域中至少包括待纳管的第一资源设备;其中,在所述私有IT资源域中还部署有所述云网络的接入组件,所述接入组件包括网络连接组件和第一本地纳管组件;所述网络连接组件分别与所述第一本地纳管组件和所述中心管控设备网络互联;所述第一本地纳管组件中内置有第一管控IP地址,用于在与所述第一资源设备网络连接的情况下,建立所述第一管控IP地址与所述第一资源设备之间的第一映射关系,并将所述第一资源设备的可用物理资源信息映射为第一可用逻辑资源信息,通过所述网络连接组件提供给所述中心管控设备;所述中心管控设备,用于将所述第一可用逻辑资源信息以私有资源可用区的形态呈现给所述私有IT资源域对应的目标用户,以使所述目标用户对所述私有资源可用区进行使用和管理,以实现对所述第一资源设备的纳管;其中,所述第一映射关系用于在所述第一资源设备被纳管后为所述第一资源设备提供管控服务和数据传输服务。
本申请实施例还提供一种跨域资源纳管方法,适用于部署在私有IT资源域中的第一本地纳管组件,所述私有IT资源域中还部署有网络连接组件,所述网络连接组件分别与所述第一本地纳管组件和云网络的中心管控设备网络互联,所述方法包括:
所述第一本地纳管组件在与所述私有IT资源域中待纳管的第一资源设备网络连接的情况下,建立内置第一管控IP地址与所述第一资源设备之间的第一映射关系,以在所述第一资源设备被纳管后为所述第一资源设备提供管控服务和数据转发服务;
将所述第一资源设备的可用物理资源信息映射为第一可用逻辑资源信息,并通过所述网络连接组件提供给所述中心管控设备,以供所述中心管控设备以私有资源可用区的形态呈现给所述私有IT资源域对应的目标用户,以使所述目标用户对所述私有资源可用区进行使用和管理,实现对所述第一资源设备的纳管。
本申请实施例还提供一种纳管设备,可作为云网络中的接入组件,被部署在私有IT资源域中,并与所述私有IT资源域中部署的所述接入组件中的网络连接组件和所述云网络的中心管控设备网络连接,所述纳管设备包括:存储器和处理器;所述存储器,用于存储计算机程序;所述处理器与所述存储器耦合,用于执行所述计算机程序,以用于:
在所述纳管设备与所述私有IT资源域中待纳管的第一资源设备网络连接的情况下,建立所述纳管设备内置第一管控IP地址与所述第一资源设备之间的第一映射关系,以在所述第一资源设备被成功纳管后为所述第一资源设备提供管控服务和数据转发服务;
将所述第一资源设备的可用物理资源信息映射为第一可用逻辑资源信息,并通过所述网络连接组件提供给所述中心管控设备,以供所述中心管控设备以私有资源可用区的形态呈现给所述私有IT资源域对应的目标用户,以使所述目标用户对所述私有资源可用区进行使用和管理,实现对所述第一资源设备的纳管。
本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,当计算机程序被处理器执行时,致使处理器实现本申请实施例提供的跨域资源纳管方法中的步骤。
在本申请实施例中,在私有IT资源域中部署云网络的接入组件,该接入组件包括网络互联组件和本地纳管组件;网络互联组件用以提供通过云网络对私有IT资源域中的资源设备进行纳管所需的网络链路;由本地纳管组件建立其内置管控IP与待纳管资源设备之间的映射关系,并将待纳管资源设备的可用物理资源信息映射为逻辑资源信息,由中心管控设备以私有资源可用区的形态呈现给用户,这样用户就可以像对公有资源可用区进行使用和管理那样,对私有资源可用区进行使用和管理,实现对私有IT资源域中资源设备的纳管。本申请实施例提供的技术方案可以应用在任意有网络接入的私有IT资源域中,不仅可以解决私有IT资源域中资源设备的纳管,而且还具备免运维、易维护、低成本等优势。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1a为本申请示例性实施例提供的一种跨域资源纳管系统的结构示意图;
图1b为本申请示例性实施例提供的另一种跨域资源纳管系统的结构示意图;
图1c为本申请示例性实施例提供的又一种跨域资源纳管系统的结构示意图;
图1d为本申请示例性实施例提供的再一种跨域资源纳管系统的结构示意图;
图1e为本申请示例性实施例提供的再一种跨域资源纳管系统的结构示意图;
图1f为本申请示例性实施例提供的再一种跨域资源纳管系统的结构示意图;
图1g为本申请示例性实施例提供的再一种跨域资源纳管系统的结构示意图;
图1h为本申请示例性实施例提供的再一种跨域资源纳管系统的结构示意图;
图2为本申请示例性实施例提供第一应用实例与第二应用实例进行数据传输的过程示例示意图;
图3为本申请示例性实施例提供的一种跨域资源纳管方法的流程图;
图4为本申请示例性实施例提供的一种纳管设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了解决公共云管控平台对用户私有IT基础设施的纳管,丰富公共云网络的应用市场,本申请实施例提供了一种跨域资源纳管系统,通过在私有IT资源域中部署云网络的接入组件,利用该接入组件实现云网络对私有IT资源域中资源设备的纳管。
可选地,在边缘计算场景中,对私有IT资源域中的资源设备进行纳管的云网络可以是公共云网络,则相对于公共云网络,私有IT资源域中被纳管的资源设备可以形成靠近终端的边缘节点,基于此,可将云计算放到距离终端更近的边缘节点中处理,可借助边缘节点中的资源为用户提供云计算服务,有利于降低服务响应时延,降低带宽成本。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1a为本申请实施例提供的一种跨域资源纳管系统的结构示意图,如图1a所示,跨域资源纳管系统10包括私有IT资源域100和云网络200中的中心管控设备210。
其中,云网络200可以是云网络服务商部署的公共云网络、中心云网络或数据中心系统等,对此不做限定。在本实施例中,云网络200的架构包括物理(Underlay)网络和承载于物理网络之上的虚拟(Overlay)网络;其中,虚拟网络用于承载各用户的上层应用;物理网络负责提供虚拟网络中上层应用的所需的物理资源和物理传输链路。相对于云网络200,私有IT资源域100是指独立于云网络200之外的用户私有的IT基础设施,例如可以是用户自建的IT基础设施,如IDC、机房或集群等,又例如也可以是用户采购的第三方的专有云平台或私有云系统等。为了便于区分和描述,在本申请实施例中,将私有IT资源域100的用户称为目标用户。
如图1a所示,私有IT资源域100中至少包括待纳管的第一资源设备110。在本申请实施例中,不限定第一资源设备110的实现形态,其可以为网络交换机、服务器、智能手机、平板电脑、蓝牙设备等设备;进一步,也不限定第一资源设备110的数量,可以为一个或多个,在其数量为多个的情况下,各设备的实现形态可以相同也可以不同。在本申请实施例中,可以通过云网络200中的中心管控设备210对这些资源设备110进行纳管,以便于丰富云网络的物理资源和应用市场。
如图1a所示,为了对私有IT资源域100中待纳管的第一资源设备110进行纳管,在私有IT资源域100本地部署云网络200的接入组件220,接入组件220包括网络连接组件21和第一本地纳管组件22。其中,网络连接组件21分别与第一本地纳管组件22和中心管控设备210网络互联,用以提供通过中心管控设备210对第一资源设备110进行纳管所需的网络链路。在具备网络链路的基础上,由第一本地纳管组件22配合中心管控设备210完成对第一资源设备110的纳管。在本实施例中,对第一资源设备110进行纳管包括以下两个方面:
第一,需要提供能够一种通道,以便能够对第一资源设备110进行纳管,以及在第一资源设备110被纳管后能够继续对第一资源设备110进行管控和使用。基于此,在本申请实施例中,预先在第一本地纳管组件22中内置有用于管控网络的物理IP地址,为便于描述和区分,将该物理IP地址称为第一管控IP地址,以便于第一本地纳管组件22基于第一管控IP地址建立所述“通道”,基于该通道首先对第一资源设备110进行纳管,进而在第一资源设备110被纳管后继续为第一资源设备110提供服务。本实施例的管控网络可以是underlay网络。
第二,需要将第一资源设备110的可用物理资源以云网络200所支持的资源形态呈现给用户,为用户通过中心管控设备210对第一资源设备110进行管理和使用提供条件。在本申请实施例中,并不限定云网络200所支持的资源形态。在一可选实施例中,在云网络200中,采用虚拟化技术对物理网络中的物理资源进行虚拟化处理,并以公有资源可用区的资源形态提供给云网络200的各个用户;公有资源可用区中显示有用户可以使用的、已经使用和/或剩余虚拟资源的信息,例如GPU/CPU总数量、已经使用的GPU/CPU数量、剩余GPU/CPU的数量,以及用户利用已经使用的资源所创建的应用实例的信息,例如已创建的应用实例的数量和规格等。应用实例可以是VM、容器、ECS等。
基于上述,第一本地纳管组件22配合中心管控设备210对第一资源设备110进行纳管的过程包括:先将第一资源设备110与第一本地纳管组件22进行网络连接,例如第一资源设备110与第一本地纳管组件22之间可以无线连接,也可以通过网线等进行有线连接,对此不做限定;在第一本地纳管组件22与第一资源设备110网络连接的情况下,第一本地纳管组件22可以确定需要对与其建立网络连接的第一资源设备110进行纳管,于是建立第一管控IP地址与第一资源设备110之间的映射关系,为便于描述和区分,将这里的映射关系称为第一映射关系;该第一映射关系可作为上文第一点中提到的“通道”,即第一本地纳管组件22可以基于第一映射关系对第一资源设备110进行纳管,以及在第一资源设备110被纳管后为第一资源设备110提供管控服务和数据传输服务。另外,在与第一资源设备110建立网络连接的情况下,第一本地纳管组件22还可以看到第一资源设备110的资源情况,可以将第一资源设备110的可用物理资源信息映射为可用逻辑资源信息,通过网络连接组件21提供给中心管控设备210;为便于描述和区分,将这里的可用逻辑资源信息称为第一可用逻辑资源信息。相应地,中心管控设备210通过网络连接组件21接收第一本地纳管组件22提供的第一可用逻辑资源信息,将第一可用逻辑资源信息以私有资源可用区的形态呈现给私有IT资源域100对应的目标用户,以使目标用户对由第一资源设备110映射出的私有资源可用区进行使用和管理,进而实现对第一资源设备110的纳管。也就是说,用户可以通过中心管控设备210查看由第一资源设备110映射出的私有资源可用区,并可通过中心管控设备210对该私有资源可用区进行各种使用和管理。简单来说,经过上述处理过程,第一本地纳管组件22可以将第一资源设备110变成裸金属设备实现上云,可以较低成本实现对用户利旧资源设备的纳管。
在此说明,在第一资源设备110为多个的情况下,第一本地纳管组件22在将第一资源设备110的可用物理资源信息映射为第一可用逻辑资源信息时,可将多个第一资源设备110上的可用物理资源信息映射为一个统一的第一可用逻辑资源信息,进而由中心管控设备210将统一的第一可用逻辑资源信息以一个私有资源可用区的形态呈现给目标用户。或者,在第一资源设备110为多个的情况下,第一本地纳管组件22在将第一资源设备110的可用物理资源信息映射为第一可用逻辑资源信息时,可以将多个第一资源设备110上的可用物理资源信息分别映射为独立的第一可用逻辑资源信息,进而由中心管控设备210将各个第一可用逻辑资源信息分别以私有资源可用区的形态呈现给目标用户,即用户可以看到多个私有资源可用区,但并不限于此。或者,在第一资源设备110为多个的情况下,还可以根据私有资源可用区限定的最大资源量,将若干个第一资源设备110上的可用物理资源信息映射为一个独立的私有资源可用区;将其余第一资源设备110上的可用物理资源信息映射为另一个独立的私有资源可用区。
在本申请上述或下述实施例中,中心管控设备210可以向目标用户提供一种资源管控界面,在第一资源设备110被纳管的情况下,该资源管控界面上显示有私有资源可用区,目标用户可以通过该资源管控界面对该私有资源可用区进行使用和管理等操作。其中,对私有资源可用区的使用包括但不限于:在私有资源可用区中创建应用实例、删除应用实例,对私有资源可用区的管理包括但不限于:管理私有资源可用区的状态,如启用或禁用、修改私有资源可用区的名称、删除私有资源可用区等。
可选地,目标用户可以在云网络200中创建自己的公有VPC,通过该公有VPC管理自己在云网络200中的各种资源,例如被纳管的第一资源设备110和目标用户在云网络200中选购的云网络中的云服务器等资源。在本实施例中,公有VPC是目标用户在云网络200上自定义的逻辑隔离网络空间,是一块可由目标用户自定义的网络空间,可以将被纳管的第一资源设备,如服务器、智能手机、平板电脑、网络交换机等,以及目标用户在云网络200中选购的云主机、负载均衡器、云数据库等资源托管在该公有VPC中,通过该公有VPC管理自己在云网络200中的各种应用实例。在本实施例中,目标用户可以自定义公有VPC的网段划分、IP地址和路由策略等,并预留地址段用于在公有VPC下创建新的子网,每个子网负责管理一个资源可用区及其中的应用实例。其中,每个子网管理的资源可用区或者是私有资源可用区,或者是公有资源可用区。
接续上文,第一资源设备110被纳管之后,目标用户可以登录中心管控设备210,并发起对由第一资源设备110映射出的私有资源可用区的管控操作;相应地,中心管控设备210可响应目标用户发起的管控操作,并展示资源管控界面,以使目标用户对私有资源可用区进行使用和管理。可选地,资源管控界面上可显示私有资源可用区和创建子网的控件,目标用户可通过创建子网的控件发起在公有VPC下创建子网的操作,以便对私有资源可用区进行网络地址的分配和资源空间的管理。相应地,中心管控设备210在响应于目标用户发起的在其公有VPC下创建子网的操作,获取目标用户输入的第一子网的名称和地址段,并基于第一管控IP地址经网络连接组件21下发给第一本地纳管组件22,第一子网用于管理私有资源可用区中的应用实例。可选地,中心管控设备210可响应用户发起在其公有VPC下创建子网的操作,展示子网配置页面,并在响应到用户在子网配置页面上的输入操作的情况下,获取用户输入的第一子网的名称和地址段。其中,第一子网使用的地址段属于overlay网络中的逻辑IP地址段,是面向应用实例的,例如在目标用户在私有资源可用区中创建应用实例的情况下,可以从第一子网使用的地址段中为该应用实例分配虚拟IP地址。
进一步可选地,目标用户可以发起在私有资源可用区中创建第一应用实例的操作,基于此,中心管控设备210还可以响应目标用户在私有资源可用区中创建第一应用实例的操作,获取第一应用实例的配置信息,并基于第一管控IP地址经网络连接组件21下发给第一本地纳管组件22。具体地,中心管控设备210可以将第一应用实例的配置信息封装在数据包中,并将第一管控IP地址作为数据包的目的IP地址,然后经网络连接组件21将该数据包发送给第一本地纳管组件22。相应地,第一本地纳管组件22接收中心管控设备210发送的第一应用实例的配置信息,根据第一应用实例的配置信息,在第一资源设备110上创建第一应用实例,并采用动态主机配置协议(Dynamic HostConfiguration Protocol,DHCP)从第一子网的地址段中为第一应用实例分配第一虚拟IP地址,第一应用实例通过该第一虚拟IP地址在数据/虚拟(overlay)网络中进行数据传输。其中,DHCP是一个局域网的网络协议,在本实施例中,第一本地纳管组件22作为服务端控制第一子网的地址段,第一应用实例作为客户端在登录服务端时,会自动获得服务端分配的虚拟IP地址和子网掩码。在此说明,在本申请实施例中,第一本地纳管组件22可代替被纳管的第一资源设备110作为第一应用实例的物理宿主机,并使用第一管控IP地址作为其对外通信使用的物理IP地址。第一本地纳管组件22使用的第一管控IP属于underlay网络中的IP地址,与第一资源设备110在私有IT资源域100中使用的物理IP地址不同。
在本申请实施例中,第一应用实例的配置信息至少包括第一应用实例的类型,需要使用的镜像文件标识信息,需要使用的资源信息,例如CPU的数量等。第一本地纳管组件22具体可从第一应用实例的配置信息中读取第一应用实例的类型、需要使用的镜像文件标识信息以及需要使用的资源信息;接着,按照第一应用实例的类型,确定创建第一应用实例的方式,根据镜像文件标识信息从镜像文件库中获取创建第一应用实例所需的镜像文件,并根据创建第一应用实例需要使用的资源信息,向第一资源设备110发送资源预留信息,以便第一资源设备110为第一应用实例预留出足够资源;最后,根据该镜像文件在第一资源设备110所预留的资源上创建第一应用实例,所述第一应用实例可以是但不限于:虚拟机、容器、ECS等。
进一步可选地,在第一资源设备110为多个且各第一资源设备110的资源均满足第一应用实例所需的资源的情况下,第一本地纳管组件22可在其中任一个第一资源设备110上创建第一应用实例。或者,第一本地纳管组件22可根据各第一资源设备110的资源情况和第一应用实例所需的资源信息,从多个第一资源设备110中选择资源充足或负载较轻的资源设备,在所选择的资源设备上创建第一应用实例。需要说明的是,在创建第一应用实例之后,第一应用实例可能需要与其它应用实例进行数据传输,此时,第一本地纳管组件可基于第一管控IP作为第一应用实例的物理宿主机,经网络连接组件在第一应用实例与其它应用实例之间进行数据转发,以实现第一应用实例与其它应用实例之间的数据传输。关于其它应用实例以及第一应用实例与其它应用实例进行数据传输的描述可参见下文,在此暂不详述。
在本申请上述或下述实施例中,不限定在用户私有IT资源域100中部署的云网络200中接入组件220的产品形态。在一可选实施例中,如图1b所示,可在用户私有IT资源域100中部署一体机设备20,并将接入组件220中的网络连接组件21和第一本地纳管组件22全部集成在一体机设备20中。该一体机设备20的成本仅为2U的设备成本,是现有方案成本的1/20左右。在另一可选实施例中,如图1c所示,可在用户私有IT资源域100中部署一台机柜设备30,并将接入组件220中的网络连接组件21和第一本地纳管组件22部署在机柜设备30中,形成单机柜的部署方式。或者,如图1d所示,可在用户私有IT资源域100中部署多台(即两台或两台以上)机柜设备30,两两机柜设备30之间通过汇聚交换机31互联;在多台机柜设备30中包括至少一台第一机柜设备,在每台第一机柜设备中均部署接入组件220中的网络连接组件21和第一本地纳管组件22。在图1d中,以三台以上机柜设备30为例进行图示,其中,前两台机柜设备30作为第一机柜设备,均部署有中接入组件220中的网络连接组件21和第一本地纳管组件22;在其余机柜设备30中仅需部署部分网络连接组件21,如ASW。
上述实施例提供的一体机设备或机柜设备作为一个云下与云上的通信网关,可以将用户自有的服务器、网络设备等资源设备无缝的接入云网络(如公共云),并为云网络中的云产品输出到线下铺平了道路,使得云网络上的云产品可接触到位于私有IT资源域中的设备和数据,云上实例与用户私有IT资源域中的数据之间可以实现交互。另外,采用上述实施例提供的一体机设备或机柜设备不仅可以纳管用户选购的云网络中的服务器等资源设备,还能纳管用户利旧的服务器等资源设备。
在本申请一些可选实施例中,在目标用户的私有IT资源域100中,还可以部署由云网络服务商提供的第三资源设备。具体地,目标用户可以从云网络服务商处选购资源设备,在本申请实施例中,将目标用户从云网络服务商处选购的资源设备称为第三资源设备,第三资源设备可以包括物理服务器、存储设备和/或网络设备等。进一步可选地,第三资源设备可以集成在上述实施例中的一体机设备20或机柜设备30中,并随着一体机设备20或机柜设备30一并部署在目标用户的私有IT资源域100中。在此基础上,本申请实施例的跨域资源纳管系统10除了可以对目标用户的私有IT资源域100中的第一资源设备110进行纳管之外,还可以对第三资源设备进行纳管,并将该第三资源设备对应的资源在云网络200中以公有资源可用区的形式展示给目标用户。这样,在目标用户登录中心管控设备提供的资源管控界面时,可看到私有资源可用区和公有资源可用区,并可以选择对私有资源可用区和/或公有资源可用区进行使用和管理,对目标用户而言,可统一采用中心管控设备提供的资源管控界面统一管理自己的可用资源,更加方便和高效。
可选地,云网络服务商可以对外提供一体机设备20或机柜设备30的选购服务,目标用户进入云网络服务商对外提供的资源选购界面,在该资源选购界面上包括一体机设备20或机柜设备30对应的可选资源组件,例如CPU资源、GPU资源、网卡资源、硬盘资源、内存资源、服务器资源、存储设备和网络设备等。目标用户可以从可选资源组件中选择必要资源组件,并选择可作为第三资源设备的资源组件,之后提交订单。云网络服务商可以根据订单中的资源组件组装出一体机设备20或机柜设备30,并部署至目标用户的私有IT资源域中;之后,对一体机设备20或机柜设备30进行网络连接和初始化,以便于对私有IT资源域100中的第一资源设备110和第三资源设备23进行纳管。
基于上述,如图1e所示,部署在私有IT资源域100中的一体机设备20或机柜设备30(图1e中以一个机柜设备30为例进行图示)中还可以包括目标用户选购的第三资源设备23。进一步,如图1e所示,为了对第三资源设备23进行纳管,云网络200的接入组件220还包括第二本地纳管组件24,其中,第二本地纳管组件24与第三资源设备23网络连接,并且网络连接组件21还与第二本地纳管组件24网络连接,用以提供通过中心管控设备210对第三资源设备23进行纳管所需的网络链路。
在本申请实施例中,第二本地纳管组件24内置有第二管控IP地址,该第二管控IP地址是用于管控网络的物理IP地址,该IP地址用于供第二本地纳管组件24基于第二管控IP地址建立能够对第三资源设备进行纳管并可在纳管后继续对第三资源设备进行管控和使用的“通道”。其中,第二管控IP地址可以是云网络服务商预先分配并内置到第二本地纳管组件中的。第二本地纳管组件24在与第三资源设备23网络连接的情况下,建立第二管控IP地址与第三资源设备23之间的第二映射关系,以用于在第三资源设备23被纳管后为第三资源设备23提供管控服务和数据转发服务。另外,考虑到第三资源设备23是目标用户从云网络服务商处选购的,中心管控设备210可以预先获知第三资源设备23的可用物理资源信息,故在本实施例中,针对第三资源设备23,中心管控设备210可响应目标用户的选购操作,直接将第三资源设备23的可用物理资源信息映射为第二可用逻辑资源信息,以及将第二可用逻辑资源信息以公有资源可用区的形态呈现给目标用户,以供目标用户对公有资源可用区进行使用和管理,以实现对第三资源设备23的纳管。
在此说明,中心管控设备210可面向目标用户提供一种资源管控界面,在第三资源设备23被纳管的情况下,该资源管控界面上显示有公有资源可用区,目标用户可以通过该资源管控界面对该公有资源可用区进行使用和管理等操作。其中,对公有资源可用区的使用包括但不限于:在公有资源可用区中创建应用实例、删除应用实例,对公有资源可用区的管理包括但不限于:管理公有资源可用区的状态,如启用或禁用、修改公有资源可用区的名称、删除公有资源可用区等。
与目标用户对私有资源可用区的管理和使用方式类似,第三资源设备23被纳管之后,目标用户可以登录中心管控设备210,并发起对由第三资源设备23映射出的公有资源可用区的管控操作;相应地,中心管控设备210可响应目标用户发起的管控操作,并展示资源管控界面,以使目标用户对公有资源可用区进行使用和管理。可选地,资源管控界面上可显示公有资源可用区和创建子网的控件,目标用户可通过创建子网的控件发起在公有VPC下创建第二子网的操作,以便对公有资源可用区进行网络地址的分配和资源空间的管理。相应地,中心管控设备210在响应于目标用户发起的在其公有VPC下创建第二子网的操作,获取目标用户输入的第二子网的名称和地址段,并基于第二管控IP地址经网络连接组件21下发给第二本地纳管组件24,第二子网用于管理公有资源可用区中的应用实例。其中,第二子网使用的地址段属于overlay网络中的逻辑IP地址段,是面向应用实例的,例如在目标用户在公有资源可用区中创建应用实例的情况下,可以从第二子网使用的地址段中为该应用实例分配虚拟IP地址。
进一步可选地,目标用户可以发起在公有资源可用区中创建第二应用实例的操作,基于此,中心管控设备210还可以响应目标用户在公有资源可用区中创建第二应用实例的操作,获取第二应用实例的配置信息,并基于第二管控IP地址经网络连接组件21下发给第二本地纳管组件24。具体地,中心管控设备210可以将第二应用实例的配置信息封装在数据包中,并将第二管控IP地址作为数据包的目的IP地址,然后经网络连接组件21将该数据包发送给第二本地纳管组件24。相应地,第二本地纳管组件24接收中心管控设备210发送的第二应用实例的配置信息,根据第二应用实例的配置信息,在第三资源设备23上创建第一应用实例,并采用DHCP从第二子网的地址段中为第二应用实例分配第二虚拟IP地址,第二应用实例通过第二虚拟IP地址在数据/虚拟(overlay)网络中进行数据传输。在本实施例中,第二本地纳管组件24作为服务端控制第二子网的地址段,第二应用实例作为客户端在登录服务端时,会自动获得服务端分配的虚拟IP地址和子网掩码。在此说明,在本申请实施例中,第二本地纳管组件24可代替被纳管的第三资源设备23作为第二应用实例的物理宿主机,并使用第二管控IP地址作为其对外通信使用的物理IP地址。第二本地纳管组件24使用的第二管控IP属于underlay网络中的IP地址,与第三资源设备23在私有IT资源域100中使用的物理IP地址不同。其中,第二应用实例可以是但不限于:虚拟机、容器、ECS等。需要说明的是,在创建第二应用实例之后,第二应用实例可能需要与其它应用实例(如第一应用实例)进行数据传输,此时,第二本地纳管组件可基于第二管控IP作为第二应用实例的物理宿主机,经网络连接组件在第二应用实例与其它应用实例之间进行数据转发,以实现第二应用实例与其它应用实例之间的数据传输。关于第二应用实例与第一应用实例进行数据传输的描述可参见下文,在此暂不详述。需要说明的是,第二应用实例并不限于在第三资源设备上部署的应用实例,第二应用实例泛指目标用户在其可使用的公有资源可用区中创建的应用实例。
在本申请上述实施例中,并未对网络连接组件21的具体实现形态进行限定。在本申请一可选实施例中,如图1f所示,网络连接组件21可包括接入层交换机(ASW)和网络服务器,ASW上联至私有IT资源域100中的用户交换机25,下联至第一本地纳管组件22和网络服务器,并通过用户交换机25接入中心管控设备210。其中,ASW具有上联端口和下联端口,且上联端口和下联端口均为多个,ASW的上联端口与用户交换机25互联,ASW的下联端口中部分端口与第一本地纳管组件22互联,部分端口与网络服务器互联,可选地,还具有一些预留端口。需要说明的是,均与ASW互联的各设备之间彼此互联,例如网络服务器与第一本地纳管组件之间可通过ASW实现互联。本申请实施例不限定用户交换机25接入中心管控设备210的方式,可选地,如图1f所示,用户交换机25可经专线或公网接入中心管控设备210。在本实施例中,网络服务器包括软件交换机,例如可以采用但不限于XGW,XGW是一款软硬一体化网关,主要部件有负责大流量转发的P4可编程交换芯片,负责大表项转发的自研网卡芯片,负责服务编排和智能调度的CPU模块,基于这些部件可以提供高性能的网络转发能力。其中,软件交换机用于为第一资源设备110或第三资源设备23上的应用实例提供数据面的转发服务,即第一资源设备110或第三资源设备23上的应用实例在与其它应用实例进行数据传输时需要经XGW进行转发。在图1f中,以网络连接组件21集成部署在一体机设备20或机柜设备30中为例进行图示,但并不限于此。另外,在图1f中,点虚线表示第一资源设备110或第三资源设备23与云端进行数据传输时的数据传输路径。
进一步可选地,如图1g所示,网络连接组件21还可以包括智能接入网关,智能接入网关旁挂在ASW上,负责对网络传输的数据进行身份鉴权、加密和解密以及数据协议转换,以便在控制面和/或数据面上为第一资源设备110或第三资源设备23建立安全通道。其中,智能接入网关通过旁挂方式接入网络,可以不改变当前的网络拓扑。智能接入网关可以采用但不限于SAG。例如,经过ASW向外发送的控制面或数据面的数据可以经SAG进行加密后再行发出;相应地,经ASW接收的控制面或数据面的数据可以经SAG进行解密。
进一步,在本申请一些实施例中,私有IT资源域100中可以包括多个IT资源设备,其中被云网络200纳管的一部分IT资源设备作为第一资源设备110,除此之外,还可以存在未被纳管的IT资源设备,将其称为第二资源设备120,如图1g所示。其中,第一资源设备110可以认为是公域资源,相对于第一资源设备110,第二资源设备120可认为是私域资源,对于第二资源设备120是在私有IT资源域中进行单独管理的,即不在中心管控设备210的纳管范畴内。进一步,目标用户可以在私有IT资源域中创建私有VPC,通过该私有VPC管理自己在私有IT资源域中未被云网络200纳管的各个第二资源设备120。在本实施例中,私有VPC是目标用户在私有IT资源域上创建的网络空间,可以将未被纳管的第二资源设备,如服务器、智能手机、平板电脑、网络交换机等资源托管在该私有VPC中,通过该私有VPC管理自己在私有IT资源域中的各种应用实例。在本实施例中,目标用户可以自定义私有VPC的网段划分、IP地址和路由策略等,并预留地址段用于在私有VPC下创建新的子网,该子网用于管理未被纳管的第二资源设备上的应用实例。
其中,目标用户可以在第一资源设备110或第三资源设备23上创建应用实例,目标用户也可以在第二资源设备120上创建应用实例,且第一资源设备110或第三资源设备23上的应用实例与第二资源设备上的应用实例之间可进行数据交互。其中,第一资源设备110或第三资源设备23上的应用实例可称为公域应用实例,第二资源设备上的应用实例可称为私域应用实例。为了方便公域与私域应用实例之间的数据交互,可选地,如图1g所示,ASW上可集成有内网接入交换机(CSW),CSW是位于虚拟网络和实体网络边界的一种交换机,CSW一方面经用户交换机25与私有IT资源域100中未被纳管的第二资源设备120网络互联,另一方面经ASW与第一本地纳管组件22或第二本地纳管组件24网络互联。CSW用于配合XGW在第一资源设备110和第二资源设备120之间或者第三资源设备23和第二资源设备120之间提供数据面的转发服务。即第一资源设备110或第三资源设备23上的应用实例,需要经过CSW和XGW与第二资源设备120上的应用实例进行数据传输。如图1g中所示的点虚线表示第一资源设备110上的应用实例,依次经过第一本地纳管组件、XGW和CSW与第二资源设备120上的应用实例进行数据传输的路径。
需要说明的是,上述实施例中各组件的实现形式仅为示例性说明,并不限于此,可选地,如图1h所示,网络服务器还可以包括监测模块、通信模块和带外管理(Out of Band,OOB)模块中的至少一种;其中,监测模块可以于对网络连接组件21中的各组件进行状态监测,并将状态监测结果上报给中心管控设备210;通信模块可以建立网络服务器与第一资源设备110之间的通信连接;带外管理模块可以对第一资源设备110和/或网络连接组件21中的各组件进行带外管理。通信模块包括但不限于:蓝牙模块或WiFi模块。进一步可选地,用户在云网络200购买跨域资源纳管服务时,也可以根据自己的实际需求选择接入组件220包含哪些组件,上述示例中接入组件220包含的各组件可视为默认组件,用户还可以根据自己的需求添加所需的其它组件。进一步,云网络200的工作人员可根据目标用户选择的接入组件220的实现形式,进行具体的安装和部署,为用户搭建跨域资源纳管系统,以为用户提供跨域资源纳管服务。
基于上述,在本申请实施例提供的跨域资源纳管系统10中,目标用户可以使用的资源包括公有VPC下的私有资源可用区和公有资源可用区,还包括私有VPC管理的私有资源;目标用户可以在私有资源可用区中创建应用实例,称为第一应用实例,例如包括部署在第一资源设备上的应用实例;也可以在公有资源可用区中创建应用实例,称为第二应用实例,例如包括部署在第三资源设备上的应用实例;还可以在私有VPC下的私有资源上创建应用实例,称为第三应用实例,例如包括部署在第二资源设备上的应用实例,根据应用需求这些应用实例之间还可以相互进行数据传输。如图2所示,目标用户在跨域资源纳管系统中创建有3个子网,子网1在目标用户的私有资源IT域(图示为客户IDC)中创建,客户IDC对应的地址段为192.168.0.0/16,子网1在overlay网络中的地址段为192.168.1.0/24,子网1内创建有服务器实例,服务器的IP地址为192.168.1.10;子网2在目标用户被纳管的私有资源可用区Y中创建,属于公有VPC,公有VPC的地址段为192.168.0.0/16,子网2在overlay网络中的地址段为192.168.2.0/24,子网2内创建有ECS实例,ECS实例的IP地址为192.168.2.12;子网3在目标用户的公有资源可用区A中创建,属于公有VPC,公有VPC的地址段为192.168.0.0/16,子网3在overlay网络中的地址段为192.168.3.0/24,子网3内创建有ECS实例,ECS实例的IP地址为192.168.3.25。下面结合图1g或图1h所示的跨域资源纳管系统的网络结构以及接入组件的实现结构,并结合图2所示的子网示例,对各应用实例之间进行数据传输的过程进行示意性说明。
如图2所示,为第一应用实例与第二应用实例进行数据传输的过程的示例:
第一本地纳管组件接收第一应用实例发送的第一数据,基于第一管控IP对第一数据进行封装,并依次经软件交换机和接入层交换机将封装后的第一数据发送给第二应用实例。具体地,第一本地纳管组件在接收到第一数据之后,可以判断是走控制面还是走数据面,在确定走数据面的情况下,将第一管控IP作为第一应用实例所在物理宿主机的IP地址,将该IP地址作为源IP地址对第一数据进行封装,将封装得到的数据包发送给软件交换机(如XGW),软件交换机获取第一数据需要到达的第二应用实例所在物理宿主机的IP地址,将该IP地址作为目的IP地址封装到数据包中,并将封装好的数据包发送给接入层交换机;由接入层交换机将数据包经公网或专线发送给第二应用实例。
和/或,
第一本地纳管组件接收软件交换机转发的由第二应用实例经接入层交换机发送的第二数据,基于第一管控IP地址对第二数据进行解封装,将解封装后的第二数据转发给第一应用实例。
进一步可选地,在接入层交换机旁挂智能接入网关的情况下,在经接入层交换机将封装后的第一数据发送给第二应用实例之前,将封装后的第一数据发送给智能接入网关进行加密,并接收智能接入网关返回的加密后的第一数据;之后,经接入层交换机将加密后的第一数据发送给第二应用实例。相应地,在基于第一管控IP地址对第二数据进行解封装之前,还包括将第二数据发送给智能接入网关进行解密,并接收智能接入网关返回的解密后的第二数据;之后,第一本地纳管组件基于第一管控IP地址对解密后的第二数据进行解封装,并将解封装后的第二数据发送给第一应用实例。
在此说明,在图2中,第一应用实例为子网2中的ECS实例,第二应用实例为子网3中的ECS实例。
如图2所示,为第一应用实例与第三应用实例进行数据传输的过程示例:
第一本地纳管组件接收第一应用实例发送的第三数据,基于第一管控IP地址对第三数据进行封装,并依次经软件交换机和内网接入交换机将封装后的第三数据转发给第三应用实例。具体地,第一本地纳管组件在接收到第三数据之后,可以判断是走控制面还是走数据面,在确定走数据面的情况下,将第一管控IP作为第一应用实例所在物理宿主机的IP地址,将该IP地址作为源IP地址对第一数据进行封装,将封装得到的数据包发送给软件交换机(如XGW),软件交换机获取第一数据需要到达的第三应用实例所在物理宿主机的IP地址,将该IP地址作为目的IP地址封装到数据包中,并将封装好的数据包发送给内网接入交换机;由内网接入交换机将数据包发送给第三应用实例。
和/或
接收软件交换机转发的由第三应用实例经内网接入交换机发送的第四数据,基于第一管控IP地址对第四数据进行解封装,并将解封装后的第四数据转发给第一应用实例。
在此说明,在图2中,第一应用实例为子网2中的ECS实例,第三应用实例为子网1中的服务器实例。
在一可选实施例中,被纳管的第一资源设备为多个,第一本地纳管组件为多个且均与网络服务器网络连接,每个第一本地纳管组件负责对部分第一资源设备进行纳管,例如每个第一本地纳管组件可以连接4台、6台或8台第一资源设备等,每个第一本地纳管组件使用的第一管控IP地址不同。在该情况下,在同一子网内,目标用户还可以创建不同的应用实例,不同的应用实例可能部署在被不同第一本地纳管组件管理的第一资源设备上,当然,同一第一资源设备上也可以创建两个或两个以上的应用实例。在该场景下,还会涉及在同一第一资源设备上的两个应用实例之间的数据传输过程,以及在不同第一本地纳管组件管理的第一资源设备上的两个应用实例之间的数据传输过程。其中,在同一第一资源设备上的两个应用实例之间的数据传输过程相对简单,可以直接由负责管理该第一资源设备的第一本地纳管组件完成两个应用实例之间的数据传输过程。对于在不同第一本地纳管组件管理的第一资源设备上的两个应用实例之间的数据传输过程,可将其中一个应用实例称为第一应用实例,将另一应用实例称为第四应用实例。基于此,第一本地纳管组件还用于基于第一管控IP地址,经过网络连接组件在第一应用实例与第四应用实例之间进行数据转发,该数据转发过程具体为:与第一应用实例对应的第一本地纳管组件接收第一应用实例发送的第五数据,基于第一管控IP地址对第五数据进行封装,并经软件交换机将封装后的第五数据转发给第四应用实例对应的第一本地纳管组件,以供第四应用实例对应的第一本地纳管组件将第五数据解封装后发送给第四应用实例;和/或,与第一应用实例对应的第一本地纳管组件接收与第四应用实例对应的第一本地纳管组件经软件交换机发送的第六数据;基于第一管控IP地址对第六数据进行解封装,并将解封装后的第六数据发送给第一应用实例。
在本申请实施例中,在私有IT资源域中部署云网络的接入组件,该接入组件包括网络互联组件和本地纳管组件;网络互联组件用以提供通过云网络对私有IT资源域中的资源设备进行纳管所需的网络链路;由本地纳管组件建立其内置管控IP与待纳管资源设备之间的映射关系,并将待纳管资源设备的可用物理资源信息映射为逻辑资源信息,由中心管控设备以私有资源可用区的形态呈现给用户,这样用户就可以像对公有资源可用区进行使用和管理那样,对私有资源可用区进行使用和管理,实现对私有IT资源域中资源设备的纳管。本申请实施例提供的技术方案可以应用在任意有网络接入的私有IT资源域中,不仅可以解决私有IT资源域中资源设备的纳管,而且还具备免运维、易维护、低成本等优势。
进一步,在本申请一可选实施例中,在云网络200是公共云网络的情况下,相对于公共云网络,随着对私有IT资源域100中第一资源设备110的纳管,私有IT资源域可以形成靠近终端的边缘节点,与公共云网络一起形成边缘云系统,这样可将云计算放到距离终端更近的边缘节点中处理,可借助边缘节点中的资源为用户提供云计算服务,有利于降低服务响应时延,降低带宽成本。
本申请实施例除了提供跨域资源纳管系统之外,还提供一种跨域资源纳管方法,该方法适用于通过云网络对私有IT资源域中的第一资源设备进行纳管的应用场景,在私有IT资源域中部署有云网络的接入组件,该接入组件包括第一本地纳管组件和网络连接组件,网络连接组件分别与第一本地纳管组件和云网络的中心管控设备网络互联。具体地,该方法应用于第一本地纳管组件,如图3所示,该方法包括:
31、第一本地纳管组件在与私有IT资源域中待纳管的第一资源设备网络连接的情况下,建立内置第一管控IP地址与第一资源设备之间的第一映射关系,以在第一资源设备被纳管后为第一资源设备提供管控服务和数据转发服务;
32、将第一资源设备的可用物理资源信息映射为第一可用逻辑资源信息,并通过网络连接组件提供给中心管控设备,以供中心管控设备以私有资源可用区的形态呈现给私有IT资源域对应的目标用户,以使目标用户对私有资源可用区进行使用和管理,实现对第一资源设备的纳管。
在一可选实施例中,本实施例的方法还包括:基于第一管控IP,接收中心管控设备经网络连接组件下发的第一子网的名称和地址段;第一子网是目标用户在其公有VPC下创建的子网,用于管理私有资源可用区中的应用实例;以及
基于第一管控IP,接收中心管控设备经网络连接组件下发的第一应用实例的配置信息,第一应用实例的配置信息是中心管控设备根据目标用户在私有资源可用区中创建第一应用实例的操作获取的;
根据第一应用实例的配置信息,在第一资源设备上创建第一应用实例,并采用动态主机配置协议DHCP从第一子网的地址段中为第一应用实例分配第一虚拟IP地址,以完成第一应用实例的创建。
在一可选实施例中,该方法还包括:基于第一管控IP地址,经过网络连接组件在第一应用实例与其它应用实例之间进行数据转发;
其中,其它应用实例包括第二应用实例、第三应用实例和/或第四应用实例,第二应用实例是目标用户在中心管控设备呈现的公有资源可用区中创建的应用实例,且第二应用实例属于公有VPC中的第二子网;第三应用实例是目标用户部署在私有VPC中的应用实例,私有VPC承载于私有IT资源域中未被纳管的第二资源设备上;第四应用实例是目标用户部署在私有资源可用区中与另一第一本地纳管组件对应的应用实例。
在一可选实施例中,网络接入组件包括接入层交换机和网络服务器,接入层交换机经私有IT资源域中的目标用户交换机与中心管控设备网络连接,并与第一本地纳管组件和网络服务器网络互联。基于此,在控制面上,中心管控设备经接入层交换机与第一本地纳管组件进行通信,具体地,中心管控设备经接入层交换机向第一本地纳管组件发送第一子网的名称和地址段,以及第一应用实例的配置信息。
进一步可选地,上述网络服务器包括软件交换机。基于此,基于第一管控IP地址,经过网络连接组件在第一应用实例与第二应用实例之间进行数据转发,包括:
接收第一应用实例发送的第一数据,基于第一管控IP对第一数据进行封装,并依次经软件交换机和接入层交换机将封装后的第一数据发送给第二应用实例;
和/或,
接收软件交换机转发的由第二应用实例经接入层交换机发送的第二数据,基于第一管控IP地址对第二数据进行解封装,将解封装后的第二数据转发给第一应用实例。
进一步可选地,网络连接组件还包括:旁挂在接入层交换机上的智能接入网关,该方法还包括:在经接入层交换机将封装后的第一数据发送给第二应用实例之前,将封装后的第一数据发送给智能接入网关进行加密,并接收智能接入网关返回的加密后的第一数据;相应地,在基于第一管控IP地址对第二数据进行解封装之前,将第二数据发送给智能接入网关进行解密,并接收智能接入网关返回的解密后的第二数据。
进一步可选地,接入层交换机上集成有内网接入交换机,内网接入交换机分别与第一本地纳管组件和私有IT资源域中未被纳管的第二资源设备网络连接。基于此,基于第一管控IP地址,经过网络连接组件在第一应用实例与第三应用实例之间进行数据转发,包括:
接收第一应用实例发送的第三数据,基于第一管控IP地址对第三数据进行封装,并依次经软件交换机和内网接入交换机将封装后的第三数据转发给第三应用实例;
和/或
接收软件交换机转发的由第三应用实例经内网接入交换机发送的第四数据,基于第一管控IP地址对第四数据进行解封装,并将解封装后的第四数据转发给第一应用实例。
进一步可选地,第一资源设备为多个,第一本地纳管组件为多个且均与网络服务器网络连接,每个第一本地纳管组件负责对部分第一资源设备进行纳管。基于此,基于第一管控IP地址,经过网络连接组件在第一应用实例与第四应用实例之间进行数据转发,包括:
接收第一应用实例发送的第五数据,基于第一管控IP地址对第五数据进行封装,并经软件交换机将封装后的第五数据转发给第四应用实例对应的第一本地纳管组件,以供第四应用实例对应的第一本地纳管组件将第五数据解封装后发送给第四应用实例。
关于本申请方法实施例中各步骤的详细描述可参见前述实施例,在此不再赘述。
需要说明的是,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如31、32等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
图4为本申请示例性实施例提供的一种纳管设备的结构示意图。该纳管设备可作为云网络中的接入组件,被部署在私有IT资源域中,并与私有IT资源域中部署的接入组件中的网络连接组件和云网络的中心管控设备网络连接。如图4所示,该纳管设备包括:存储器41和处理器42。
存储器41,用于存储计算机程序;处理器42与存储器41耦合,用于执行计算机程序,以用于:
在纳管设备与私有IT资源域中待纳管的第一资源设备网络连接的情况下,建立纳管设备内置第一管控IP地址与第一资源设备之间的第一映射关系,以在第一资源设备被成功纳管后为第一资源设备提供管控服务和数据转发服务;
将第一资源设备的可用物理资源信息映射为第一可用逻辑资源信息,并通过网络连接组件提供给中心管控设备,以供中心管控设备以私有资源可用区的形态呈现给私有IT资源域对应的目标用户,以使目标用户对私有资源可用区进行使用和管理,实现对第一资源设备的纳管。
在一可选实施例中,处理器42还用于:基于第一管控IP,接收中心管控设备经网络连接组件下发的第一子网的名称和地址段;第一子网是目标用户在其公有VPC下创建的子网,用于管理私有资源可用区中的应用实例;以及基于第一管控IP,接收中心管控设备经网络连接组件下发的第一应用实例的配置信息,第一应用实例的配置信息是中心管控设备根据目标用户在私有资源可用区中创建第一应用实例的操作获取的;根据第一应用实例的配置信息,在第一资源设备上创建第一应用实例,并采用动态主机配置协议DHCP从第一子网的地址段中为第一应用实例分配第一虚拟IP地址,以完成第一应用实例的创建。
在一可选实施例中,处理器42还用于:基于第一管控IP地址,经过网络连接组件在第一应用实例与其它应用实例之间进行数据转发;
其中,其它应用实例包括第二应用实例、第三应用实例和/或第四应用实例,第二应用实例是目标用户在中心管控设备呈现的公有资源可用区中创建的应用实例,且第二应用实例属于公有VPC中的第二子网;第三应用实例是目标用户部署在私有VPC中的应用实例,私有VPC承载于私有IT资源域中未被纳管的第二资源设备上;第四应用实例是目标用户部署在私有资源可用区中与另一第一本地纳管组件对应的应用实例。
在一可选实施例中,网络接入组件包括接入层交换机和网络服务器,接入层交换机经私有IT资源域中的目标用户交换机与中心管控设备网络连接,并与第一本地纳管组件和网络服务器网络互联。基于此,在控制面上,中心管控设备经接入层交换机与第一本地纳管组件进行通信,具体地,中心管控设备经接入层交换机向第一本地纳管组件发送第一子网的名称和地址段,以及第一应用实例的配置信息。
进一步可选地,上述网络服务器包括软件交换机。基于此,处理器42基于第一管控IP地址,经过网络连接组件在第一应用实例与第二应用实例之间进行数据转发,具体包括:
接收第一应用实例发送的第一数据,基于第一管控IP对第一数据进行封装,并依次经软件交换机和接入层交换机将封装后的第一数据发送给第二应用实例;
和/或,
接收软件交换机转发的由第二应用实例经接入层交换机发送的第二数据,基于第一管控IP地址对第二数据进行解封装,将解封装后的第二数据转发给第一应用实例。
进一步可选地,网络连接组件还包括:旁挂在接入层交换机上的智能接入网关。基于此,处理器42在经接入层交换机将封装后的第一数据发送给第二应用实例之前,还用于将封装后的第一数据发送给智能接入网关进行加密,并接收智能接入网关返回的加密后的第一数据。相应地,处理器42在基于第一管控IP地址对第二数据进行解封装之前,还用于将第二数据发送给智能接入网关进行解密,并接收智能接入网关返回的解密后的第二数据。
进一步可选地,接入层交换机上集成有内网接入交换机,内网接入交换机分别与第一本地纳管组件和私有IT资源域中未被纳管的第二资源设备网络连接。基于此,处理器42基于第一管控IP地址,经过网络连接组件在第一应用实例与第三应用实例之间进行数据转发,具体包括:
接收第一应用实例发送的第三数据,基于第一管控IP地址对第三数据进行封装,并依次经软件交换机和内网接入交换机将封装后的第三数据转发给第三应用实例;
和/或
接收软件交换机转发的由第三应用实例经内网接入交换机发送的第四数据,基于第一管控IP地址对第四数据进行解封装,并将解封装后的第四数据转发给第一应用实例。
进一步可选地,第一资源设备为多个,第一本地纳管组件为多个且均与网络服务器网络连接,每个第一本地纳管组件负责对部分第一资源设备进行纳管。基于此,处理器42基于第一管控IP地址,经过网络连接组件在第一应用实例与第四应用实例之间进行数据转发,具体包括:
接收第一应用实例发送的第五数据,基于第一管控IP地址对第五数据进行封装,并经软件交换机将封装后的第五数据转发给第四应用实例对应的第一本地纳管组件,以供第四应用实例对应的第一本地纳管组件将第五数据解封装后发送给第四应用实例。
进一步,如图4所示,该纳管设备还包括:通信组件43、电源组件44等其它组件。图4中仅示意性给出部分组件,并不意味着纳管设备只包括图4所示组件。另外,需要说明的是,本实施例的纳管设备可以实现为芯片,但并不限于此。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,当计算机程序被处理器执行时,致使处理器实现上述方法实施例中的各步骤。
相应地,本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当计算机程序/指令被处理器执行时,致使处理器实现上述方法实施例中的各步骤。
上述实施例中的通信组件被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G、3G、4G/LTE、5G等移动通信网络,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
上述实施例中的电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种跨域资源纳管系统,其特征在于,包括:私有IT资源域和云网络中的中心管控设备,所述私有IT资源域中至少包括待纳管的第一资源设备;
其中,在所述私有IT资源域中还部署有所述云网络的接入组件,所述接入组件包括网络连接组件和第一本地纳管组件;所述网络连接组件分别与所述第一本地纳管组件和所述中心管控设备网络互联;
所述第一本地纳管组件中内置有第一管控IP地址,用于在与所述第一资源设备网络连接的情况下,建立所述第一管控IP地址与所述第一资源设备之间的第一映射关系,并将所述第一资源设备的可用物理资源信息映射为第一可用逻辑资源信息,通过所述网络连接组件提供给所述中心管控设备;
所述中心管控设备,用于将所述第一可用逻辑资源信息以私有资源可用区的形态呈现给所述私有IT资源域对应的目标用户,以使所述目标用户对所述私有资源可用区进行使用和管理,以实现对所述第一资源设备的纳管;其中,所述第一映射关系用于在所述第一资源设备被纳管后为所述第一资源设备提供管控服务和数据传输服务。
2.根据权利要求1所述的系统,其特征在于,所述网络连接组件包括:接入层交换机和网络服务器;所述接入层交换机上联至所述私有IT资源域中的用户交换机,下联至所述第一本地纳管组件和所述网络服务器,所述网络服务器包括软件交换机,所述软件交换机用于为所述第一资源设备上的应用实例提供数据面的转发服务;所述用户交换机经专线或公网接入所述中心管控设备。
3.根据权利要求2所述的系统,其特征在于,所述网络连接组件还包括:智能接入网关;所述智能接入网关旁挂在所述接入层交换机上,用于在控制面和/或数据面上为所述第一资源设备建立安全通道。
4.根据权利要求3所述的系统,其特征在于,所述接入层交换机上集成有内网接入交换机;所述内网接入交换机与所述第一本地纳管组件网络连接,并经所述用户交换机与所述私有IT资源域中未被纳管的第二资源设备网络连接,用于配合所述软件交换机在所述第一资源设备上的应用实例和所述第二资源设备上的应用实例之间提供数据面的转发服务。
5.根据权利要求4所述的系统,其特征在于,所述网络服务器还包括:监测模块、通信模块和带外管理模块中的至少一种;
其中,所述监测模块,用于对所述网络连接组件中的各组件进行状态监测,并将状态监测结果上报给所述中心管控设备;所述通信模块,用于建立所述网络服务器与所述第一资源设备之间的通信连接;所述带外管理模块,用于对所述第一资源设备和/或所述网络连接组件中的各组件进行带外管理。
6.根据权利要求4所述的系统,其特征在于,在所述私有IT资源域中部署一体机设备,所述接入组件中的网络连接组件和第一本地纳管组件全部集成在所述一体机设备中实现;
或者
在所述私有IT资源域中部署多台机柜设备,两两机柜设备之间通过汇聚交换机互联,所述多台机柜设备包括至少一台第一机柜设备,在每台第一机柜设备中均部署所述接入组件中的网络连接组件和第一本地纳管组件。
7.根据权利要求6所述的系统,其特征在于,所述一体机设备或所述机柜设备中还包括:由云网络服务商提供的第三资源设备;所述接入组件还包括:第二本地纳管组件,所述第二本地纳管组件与所述网络连接组件网络连接;
所述第二本地纳管组件内置有第二管控IP地址,用于在与所述第三资源设备网络连接的情况下,建立所述第二管控IP地址与所述第三资源设备之间的第二映射关系,以用于在所述第三资源设备被纳管后为所述第三资源设备提供管控服务和数据转发服务;
所述中心管控设备还用于:响应目标用户的选购操作,将所述第三资源设备的可用物理资源信息映射为第二可用逻辑资源信息,将所述第二可用逻辑资源信息以公有资源可用区的形态呈现给所述目标用户,以供使所述目标用户对所述公有资源可用区进行使用和管理,以实现对所述第三资源设备的纳管。
8.一种跨域资源纳管方法,其特征在于,适用于部署在私有IT资源域中的第一本地纳管组件,所述私有IT资源域中还部署有网络连接组件,所述网络连接组件分别与所述第一本地纳管组件和云网络的中心管控设备网络互联,所述方法包括:
所述第一本地纳管组件在与所述私有IT资源域中待纳管的第一资源设备网络连接的情况下,建立内置第一管控IP地址与所述第一资源设备之间的第一映射关系,以在所述第一资源设备被纳管后为所述第一资源设备提供管控服务和数据转发服务;
将所述第一资源设备的可用物理资源信息映射为第一可用逻辑资源信息,并通过所述网络连接组件提供给所述中心管控设备,以供所述中心管控设备以私有资源可用区的形态呈现给所述私有IT资源域对应的目标用户,以使所述目标用户对所述私有资源可用区进行使用和管理,实现对所述第一资源设备的纳管。
9.根据权利要求8所述的方法,其特征在于,还包括:
基于所述第一管控IP,接收所述中心管控设备经所述网络连接组件下发的第一子网的名称和地址段;所述第一子网是目标用户在其公有VPC下创建的子网,用于管理所述私有资源可用区中的应用实例;以及
基于所述第一管控IP,接收所述中心管控设备经所述网络连接组件下发的第一应用实例的配置信息,所述第一应用实例的配置信息是所述中心管控设备根据目标用户在所述私有资源可用区中创建第一应用实例的操作获取的;
根据所述第一应用实例的配置信息,在所述第一资源设备上创建所述第一应用实例,并采用动态主机配置协议DHCP从所述第一子网的地址段中为所述第一应用实例分配第一虚拟IP地址,以完成所述第一应用实例的创建。
10.根据权利要求9所述的方法,其特征在于,还包括:
基于所述第一管控IP地址,经过所述网络连接组件在所述第一应用实例与其它应用实例之间进行数据转发;
其中,所述其它应用实例包括第二应用实例、第三应用实例和/或第四应用实例,所述第二应用实例是目标用户在所述中心管控设备呈现的公有资源可用区中创建的应用实例,且所述第二应用实例属于所述公有VPC中的第二子网;
所述第三应用实例是目标用户部署在私有VPC中的应用实例,所述私有VPC承载于所述私有IT资源域中未被纳管的第二资源设备上;
所述第四应用实例是目标用户部署在所述私有资源可用区中与另一第一本地纳管组件对应的应用实例。
11.根据权利要求10所述的方法,其特征在于,所述网络连接组件包括:接入层交换机和网络服务器,所述接入层交换机经所述私有IT资源域中的目标用户交换机与所述中心管控设备网络连接,并与所述第一本地纳管组件和所述网络服务器网络互联,所述网络服务器包括软件交换机;
基于所述第一管控IP地址,经过所述网络连接组件在所述第一应用实例与第二应用实例之间进行数据转发,包括:
接收所述第一应用实例发送的第一数据,基于所述第一管控IP对所述第一数据进行封装,并依次经所述软件交换机和所述接入层交换机将封装后的第一数据发送给所述第二应用实例;
和/或,
接收所述软件交换机转发的由所述第二应用实例经所述接入层交换机发送的第二数据,基于所述第一管控IP地址对所述第二数据进行解封装,将解封装后的第二数据转发给所述第一应用实例。
12.根据权利要求11所述的方法,其特征在于,所述接入层交换机上集成有内网接入交换机,所述内网接入交换机分别与所述第一本地纳管组件和所述私有IT资源域中未被纳管的第二资源设备网络连接;
基于所述第一管控IP地址,经过所述网络连接组件在所述第一应用实例与第三应用实例之间进行数据转发,包括:
接收所述第一应用实例发送的第三数据,基于所述第一管控IP地址对所述第三数据进行封装,并依次经所述软件交换机和所述内网接入交换机将封装后的第三数据转发给所述第三应用实例;
和/或
接收所述软件交换机转发的由所述第三应用实例经所述内网接入交换机发送的第四数据,基于所述第一管控IP地址对所述第四数据进行解封装,并将解封装后的第四数据转发给所述第一应用实例。
13.一种纳管设备,其特征在于,可作为云网络中的接入组件,被部署在私有IT资源域中,并与所述私有IT资源域中部署的所述接入组件中的网络连接组件和所述云网络的中心管控设备网络连接,所述纳管设备包括:存储器和处理器;
所述存储器,用于存储计算机程序;所述处理器与所述存储器耦合,用于执行所述计算机程序,以用于:
在所述纳管设备与所述私有IT资源域中待纳管的第一资源设备网络连接的情况下,建立所述纳管设备内置第一管控IP地址与所述第一资源设备之间的第一映射关系,以在所述第一资源设备被成功纳管后为所述第一资源设备提供管控服务和数据转发服务;
将所述第一资源设备的可用物理资源信息映射为第一可用逻辑资源信息,并通过所述网络连接组件提供给所述中心管控设备,以供所述中心管控设备以私有资源可用区的形态呈现给所述私有IT资源域对应的目标用户,以使所述目标用户对所述私有资源可用区进行使用和管理,实现对所述第一资源设备的纳管。
14.一种存储有计算机程序的计算机可读存储介质,其特征在于,当所述计算机程序被处理器执行时,致使所述处理器实现权利要求8-12任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111040313.6A CN113839995B (zh) | 2021-09-06 | 2021-09-06 | 跨域资源纳管系统、方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111040313.6A CN113839995B (zh) | 2021-09-06 | 2021-09-06 | 跨域资源纳管系统、方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113839995A true CN113839995A (zh) | 2021-12-24 |
CN113839995B CN113839995B (zh) | 2024-07-09 |
Family
ID=78962328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111040313.6A Active CN113839995B (zh) | 2021-09-06 | 2021-09-06 | 跨域资源纳管系统、方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113839995B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500221A (zh) * | 2021-12-28 | 2022-05-13 | 阿里巴巴(中国)有限公司 | 云系统、公有云的管控方法、设备及存储介质 |
CN114780232A (zh) * | 2022-03-25 | 2022-07-22 | 阿里巴巴(中国)有限公司 | 云应用调度方法、装置、电子设备及存储介质 |
CN115484174A (zh) * | 2022-09-13 | 2022-12-16 | 建信金融科技有限责任公司 | 基于智能识别的纳管方法、装置、设备及存储介质 |
CN115865608A (zh) * | 2022-12-08 | 2023-03-28 | 中国建设银行股份有限公司 | 一种网络管理方法、系统、电子设备及计算机存储介质 |
CN116938878A (zh) * | 2022-04-11 | 2023-10-24 | 腾讯科技(深圳)有限公司 | 地址分配方法、云控制台、物联终端及专用网关 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130347072A1 (en) * | 2012-06-20 | 2013-12-26 | Francis Dinha | Private tunnel network |
US20190327312A1 (en) * | 2018-04-24 | 2019-10-24 | Microsoft Technology Licensing, Llc | Virtual private network gateway management |
CN111638935A (zh) * | 2020-04-15 | 2020-09-08 | 阿里巴巴集团控股有限公司 | 镜像管理方法、网络系统、设备以及存储介质 |
CN111698249A (zh) * | 2020-06-11 | 2020-09-22 | 深信服科技股份有限公司 | 虚拟安全管控设备部署方法及组件,通信方法及系统 |
WO2020186911A1 (zh) * | 2019-03-15 | 2020-09-24 | 华为技术有限公司 | 一种容器化虚拟网络功能vnf的资源管理方法及装置 |
CN111800283A (zh) * | 2019-04-08 | 2020-10-20 | 阿里巴巴集团控股有限公司 | 网络系统、服务提供与资源调度方法、设备及存储介质 |
WO2020238751A1 (zh) * | 2019-05-28 | 2020-12-03 | 阿里巴巴集团控股有限公司 | 无服务器架构下的资源访问方法、设备、系统及存储介质 |
CN113300865A (zh) * | 2020-05-19 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 管控方法、网络系统、设备及存储介质 |
CN113301077A (zh) * | 2020-05-20 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 云计算服务部署与分流方法、系统、设备及存储介质 |
CN113301587A (zh) * | 2020-04-15 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 节点管控方法、网络系统、设备及存储介质 |
CN113301083A (zh) * | 2020-06-29 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 网络配置方法、设备、系统及存储介质 |
CN113342478A (zh) * | 2021-08-04 | 2021-09-03 | 阿里云计算有限公司 | 资源管理方法、设备、网络系统及存储介质 |
-
2021
- 2021-09-06 CN CN202111040313.6A patent/CN113839995B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130347072A1 (en) * | 2012-06-20 | 2013-12-26 | Francis Dinha | Private tunnel network |
US20190327312A1 (en) * | 2018-04-24 | 2019-10-24 | Microsoft Technology Licensing, Llc | Virtual private network gateway management |
WO2020186911A1 (zh) * | 2019-03-15 | 2020-09-24 | 华为技术有限公司 | 一种容器化虚拟网络功能vnf的资源管理方法及装置 |
CN111800283A (zh) * | 2019-04-08 | 2020-10-20 | 阿里巴巴集团控股有限公司 | 网络系统、服务提供与资源调度方法、设备及存储介质 |
WO2020238751A1 (zh) * | 2019-05-28 | 2020-12-03 | 阿里巴巴集团控股有限公司 | 无服务器架构下的资源访问方法、设备、系统及存储介质 |
CN111638935A (zh) * | 2020-04-15 | 2020-09-08 | 阿里巴巴集团控股有限公司 | 镜像管理方法、网络系统、设备以及存储介质 |
CN113301587A (zh) * | 2020-04-15 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 节点管控方法、网络系统、设备及存储介质 |
CN113300865A (zh) * | 2020-05-19 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 管控方法、网络系统、设备及存储介质 |
CN113301077A (zh) * | 2020-05-20 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 云计算服务部署与分流方法、系统、设备及存储介质 |
CN111698249A (zh) * | 2020-06-11 | 2020-09-22 | 深信服科技股份有限公司 | 虚拟安全管控设备部署方法及组件,通信方法及系统 |
CN113301083A (zh) * | 2020-06-29 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 网络配置方法、设备、系统及存储介质 |
CN113342478A (zh) * | 2021-08-04 | 2021-09-03 | 阿里云计算有限公司 | 资源管理方法、设备、网络系统及存储介质 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500221A (zh) * | 2021-12-28 | 2022-05-13 | 阿里巴巴(中国)有限公司 | 云系统、公有云的管控方法、设备及存储介质 |
CN114500221B (zh) * | 2021-12-28 | 2024-04-26 | 阿里巴巴(中国)有限公司 | 云系统、公有云的管控方法、设备及存储介质 |
CN114780232A (zh) * | 2022-03-25 | 2022-07-22 | 阿里巴巴(中国)有限公司 | 云应用调度方法、装置、电子设备及存储介质 |
CN116938878A (zh) * | 2022-04-11 | 2023-10-24 | 腾讯科技(深圳)有限公司 | 地址分配方法、云控制台、物联终端及专用网关 |
CN116938878B (zh) * | 2022-04-11 | 2024-08-20 | 腾讯科技(深圳)有限公司 | 地址分配方法、云控制台、物联终端及专用网关 |
CN115484174A (zh) * | 2022-09-13 | 2022-12-16 | 建信金融科技有限责任公司 | 基于智能识别的纳管方法、装置、设备及存储介质 |
CN115484174B (zh) * | 2022-09-13 | 2023-07-04 | 建信金融科技有限责任公司 | 基于智能识别的纳管方法、装置、设备及存储介质 |
CN115865608A (zh) * | 2022-12-08 | 2023-03-28 | 中国建设银行股份有限公司 | 一种网络管理方法、系统、电子设备及计算机存储介质 |
CN115865608B (zh) * | 2022-12-08 | 2024-09-06 | 中国建设银行股份有限公司 | 一种网络管理方法、系统、电子设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113839995B (zh) | 2024-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600246B (zh) | 网络切片管理方法及其装置 | |
CN113839995B (zh) | 跨域资源纳管系统、方法、设备及存储介质 | |
US11563669B2 (en) | Method for implementing network virtualization and related apparatus and communications system | |
CN113301077B (zh) | 云计算服务部署与分流方法、系统、设备及存储介质 | |
CN107580065B (zh) | 一种私有云接入方法及设备 | |
US10880743B1 (en) | Interconnection and activation for internet of things devices in multi-tenant data center facilities | |
CN104113879B (zh) | 部署有云AC的WiFi通信系统和通信方法 | |
CN111612466B (zh) | 一种共识和资源传输方法、设备及存储介质 | |
CN113726843B (zh) | 边缘云系统、数据传输方法、设备及存储介质 | |
EP4247049A1 (en) | Data processing method, network element device, and readable storage medium | |
CN109923838A (zh) | 桥接远程孤岛的弹性vpn | |
CN104955172A (zh) | 实现移动网络虚拟化方法、控制平台、虚拟化基站和系统 | |
US10454880B2 (en) | IP packet processing method and apparatus, and network system | |
JP2021530892A (ja) | 通信方法及び通信装置 | |
CN111371664B (zh) | 一种虚拟专用网络接入方法及设备 | |
CN112134866A (zh) | 业务访问控制方法、装置、系统及计算机可读存储介质 | |
CN114726827B (zh) | 多集群服务系统、服务访问与信息配置方法、设备及介质 | |
CN114124944B (zh) | 混合云的数据处理方法、装置及电子设备 | |
CN115913617A (zh) | 云组网系统、安全访问方法、设备及存储介质 | |
CN104158756B (zh) | 一种集群系统对报文进行负载分担的方法和系统 | |
CN113301083B (zh) | 网络配置方法、设备、系统及存储介质 | |
CN113300866B (zh) | 节点能力管控方法、设备、系统及存储介质 | |
CN112953992B (zh) | 网络系统、通信与组网方法、设备及存储介质 | |
CN113163276A (zh) | 路由信息的发布方法、装置及系统 | |
CN117201574A (zh) | 一种基于公有云的vpc之间的通信方法及相关产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40065223 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |