CN114244650A - 虚拟网络架构方法、存储介质以及计算机设备 - Google Patents
虚拟网络架构方法、存储介质以及计算机设备 Download PDFInfo
- Publication number
- CN114244650A CN114244650A CN202111418752.6A CN202111418752A CN114244650A CN 114244650 A CN114244650 A CN 114244650A CN 202111418752 A CN202111418752 A CN 202111418752A CN 114244650 A CN114244650 A CN 114244650A
- Authority
- CN
- China
- Prior art keywords
- virtual
- network architecture
- architecture
- network
- requirement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Abstract
本发明公开了一种虚拟网络架构方法、存储介质以及计算机设备,获取用户需求;根据所述用户需求匹配到网络架构库中对应的目标虚拟网络架构;在硬件层的服务器中搭建所述目标虚拟网络架构,从而解决现有技术中搭建机房成本较高的技术问题。
Description
技术领域
本发明涉及虚拟网络架构技术领域,特别涉及一种虚拟网络架构方法、存储介质以及计算机设备。
背景技术
在IT业,机房普遍指的是电信、网通、移动、双线、电力以及政府或者企业等,存放服务器的,为用户以及员工提供IT服务的地方,小的几十平米,一般放置二三十个机柜,大的上万平米放置上千个机柜,甚至更多,机房里面通常放置各种服务器和小型机,例如IBM(International Business Machines Corporation,国际商业机器公司)小型机,HP(惠普)小型机,SUN(Sun Microsystems,IT及互联网技术服务公司)小型机,等等,机房的温度和湿度以及防静电措施都有严格的要求,非专业项目人员一般不能进入,机房里的服务器运行着很多业务,例如移动的彩信、短消息,通话业务等。机房很重要,没有了机房,工作、生活都会受到极大影响,所以每个机房都要有专业人员管理,保证业务正常运行。
很多小型企业也存在对机房的需要,但是,搭建机房和服务器需要的成本较高。不利于小型企业以及个人进行搭建。
发明内容
本发明的目的在于至少解决现有技术中存在的技术问题之一,提供一种虚拟网络架构方法、存储介质以及计算机设备,解决现有技术中搭建机房成本较高的技术问题。
为实现上述目的,本发明提出一种虚拟网络架构方法,所述虚拟网络架构方法包括:
获取用户需求;
根据所述用户需求匹配到网络架构库中对应的目标虚拟网络架构;
在硬件层的服务器中搭建所述目标虚拟网络架构。
可选地,所述在硬件层的服务器中搭建所述目标虚拟网络架构上的步骤包括:
获取内网中联网设备的数量;
根据所述目标虚拟网络架构以及所述内网中联网设备的数量确定功能网段的数量以及子网掩码;
根据所述功能网段的数量以及所述子网掩码确定多级地址以及动静态路由条目;
按照所述功能网段的数量、所述多级地址、所述动静态路由条目以及所述子网掩码在硬件层的服务器中搭建所述目标虚拟网络架构。
可选地,所述根据所述用户需求匹配到网络架构库中对应的目标虚拟网络架构的步骤包括:
根据用户需求确定安全性能要求、网络分流要求以及内网交互要求;
根据所述安全性能要求、所述网络分流要求以及所述内网交互要求匹配到网络架构库中对应的目标虚拟网络架构。
可选地,所述网络架构库包括星链架构模型、总分总架构模型、总分架构模型、分总架构模型以及阵列架构模型。
可选地,所述根据所述安全性能要求、所述网络分流要求以及所述内网交互要求匹配到网络架构库中对应的目标虚拟网络架构包括:
当所述网络分流要求为多路径分流时,确认所述阵列架构模型为所述目标虚拟网络架构;或,
当所述网络分流要求为外网网络分流且内网交互要求为不需要交互时,确认所述分总架构模型为所述目标虚拟网络架构;或,
当所述网络分流要求为内网网络分流且内网交互要求为需要交互时,确认所述总分架构模型所述目标虚拟网络架构;或,
当所述安全性能要求为安全性能高级别时,确认所述星链架构模型为所述目标虚拟网络架构。
可选地,所述星链架构模型包括:
多个第一虚拟设备,多个所述第一虚拟设备通过动静态路由串联以形成通信通路,所述虚拟通信通路的第一端通讯连接至外网或者云端,所述虚拟通信通路的第二端通讯连接至内网。
可选地,所述总分总架构模型包括:
第二虚拟设备,所述第二虚拟设备的第一端通讯连接至外网或者云端;
多个第三虚拟设备,多个所述第三虚拟设备的第一端通过路由与所述第二虚拟设备的第二端通讯连接;
第四虚拟设备,多个所述第三虚拟设备的第二端通过路由与所述第四虚拟设备的第一端通讯连接,所述第四虚拟设备的第二端通讯连接至内网。
可选地,所述总分架构模型包括:
第五虚拟设备,所述第五虚拟设备第一端通讯连接至外网或者云端;
多个第六虚拟设备,多个所述第六虚拟设备的第一端与所述第五虚拟设备第二端通讯连接,多个所述第六虚拟设备的第二端通讯连接至内网。
可选地,所述分总架构模型包括:
多个第七虚拟设备,多个所述第七虚拟设备的第一端通讯连接至外网或者云端;
第八虚拟设备,所述第八虚拟设备的第一端与个所述第七虚拟设备的第二端通讯连接,所述第八虚拟设备的第二端通讯连接至内网。
可选地,所述阵列架构模型包括:
多个第九虚拟设备,多个所述第九虚拟设备呈阵列排布;每一所述第九虚拟设备均具有四个通讯端,所述第九虚拟设备的通讯端分别与处于相应通讯端的其他所述第九虚拟设备通讯连接,其中一个所述第九虚拟设备的一个通讯端通讯连接至外网或者云端;另外一个所述第九虚拟设备的一个通讯端通讯连接至内网。
为实现上述目的,本发明还提出一种存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如上所述的虚拟网络架构方法的步骤。
为实现上述目的,本发明还提出一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如上所述的虚拟网络架构方法的步骤。
在本申请的技术方案中,所述虚拟网络架构方法通过获取用户需求,根据所述用户需求匹配到网络架构库中对应的目标虚拟网络架构,在硬件层的服务器中搭建所述目标虚拟网络架构,上述方案通过获取用户需求,并根据用户需求在服务器中建立目标虚拟网络架构,通过在服务器中搭建目标虚拟网络架构,可以充分的利用当前服务器的功能,在不用进行扩展的同时,起到了多服务器同时运行的效果,因此,可以替代现有机房实现其功能,而成本仅仅是一台服务器的价格,从而降低了成本,解决了现有技术中搭建机房成本较高的技术问题。
附图说明
下面结合附图和实施例对本发明进一步地说明;
图1为其中一个实施例中虚拟网络架构方法的流程示意图。
图2为其中一个实施例中虚拟网络架构方法的流程示意图。
图3为其中一个实施例中虚拟网络架构方法的流程示意图。
图4为其中一个实施例中星链架构模型示意图。
图5为其中一个实施例中总分总架构模型示意图。
图6为其中一个实施例中总分架构模型示意图。
图7为其中一个实施例中分总架构模型示意图。
图8为其中一个实施例中阵列架构模型示意图。
具体实施方式
本部分将详细描述本发明的具体实施例,本发明之较佳实施例在附图中示出,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本发明的每个技术特征和整体技术方案,但其不能理解为对本发明保护范围的限制。
在一实施例中,如图1所示,所述虚拟网络架构方法包括:
S1、获取用户需求;
获取用户需求可以通过多种方式,在第一种方式中,可以预先设置用户环境对应的用户需求,去根据用户输入的环境来确定用户需求。例如,如果用户环境为银行,那对应用户需求为安全度高级别。当用户环境为互联网公司,那对应用户需求为多路径分流。当用户环境为保密度较高的单位如军队、研发型公司等,则对应用户需求为内网网络分流以及内网间不可通讯。此时的用户环境可以由用户输入,也可以用户输入全称之后在全网查找相关资料以确定用户环境。在第二种方式中,可以通过设置选择界面供用户选择以确认相关需求,如对安全度的要求、网络分流的要求。
S2、根据所述用户需求匹配到网络架构库中对应的目标虚拟网络架构;
此时的网络架构库中可以包括多种网络架构,可以是用户设置的,也可以是预先存储的。目标虚拟网络架构是将多个不同的虚拟设备构建虚拟网络架构。
S3、在硬件层的服务器20中搭建所述目标虚拟网络架构。
其中,上述方案通过获取用户需求,并根据用户需求在服务器20中建立目标虚拟网络架构,通过在服务器20中搭建目标虚拟网络架构,可以充分的利用当前服务器20的功能,在不用进行扩展的同时,起到了多服务器20同时运行的效果,因此,可以替代现有机房实现其功能,而成本仅仅是一台服务器20的价格,从而降低了成本,解决了现有技术中搭建机房成本较高的技术问题。
需要说明的是,在上述方案中应用了虚拟主机的基本方法用来构建目标虚拟网络架构的单个组成单元,虚拟主机是指把一台真实的物理服务器20主机分割成多个逻辑存储单元。每个逻辑单元都没有物理实体,但是每一个逻辑单元都能像真实的物理主机一样在网络上工作,具有单独的IP地址(或共享的IP地址)、独立的域名以及完整的Internet服务器20(支持WWW、FTP、E-mail等)功能。
虚拟主机技术是互联网服务器20采用的节省服务器20硬件成本的技术,虚拟主机技术主要应用于HTTP(Hypertext Transfer Protocol,超文本传输协议)服务,将一台服务器20的某项或者全部服务内容逻辑划分为多个服务单位,对外表现为多个服务器20,从而充分利用服务器20硬件资源。
虚拟主机的关键技术在于,即使在同一台硬件、同一个操作系统上,运行着为多个用户打开的不同的服务器20程式,也互不干扰。而各个用户拥有自己的一部分系统资源(IP地址、文档存储空间、内存、CPU等)。各个虚拟主机之间完全独立,在外界看来,每一台虚拟主机和一台单独的主机的表现完全相同。所以这种被虚拟化的逻辑主机被形象地称为“虚拟主机”。
在一实施例中,如图2所示,所述在硬件层的服务器20中搭建所述目标虚拟网络架构上的步骤包括:
S31、获取内网30中联网设备的数量;
其中,内网30是指本发明中的目标虚拟网络架构即将应用的用户环境,例如,公司内网30或者家庭小型局域网。此时,内网30中联网设备的数量可以通过用户在应用层输入的方式获取,也可以通过原始的服务器20以及路由存储的数据获取。
S32、根据所述目标虚拟网络架构以及所述内网30中联网设备的数量确定功能网段的数量以及子网掩码;
获取到数量后,再结合选取的目标虚拟网络架构就可以确定功能网段的数量以及子网掩码,其中,功能网段也就是当前目标虚拟网络架构中使用同一物理层的虚拟设备能够直接通讯的那一部分,当选用的目标虚拟网络架构为总分总架构模型,且联网设备的数量低于或者等于100时,此时功能网段数量为3,而子网掩码与联网设备的数量息息相关,当以C类子网掩码为例,子网掩码可以设置为255.255.250.0。需要说明的是,确认了目标虚拟网络架构之后,目标虚拟网络架构中中虚拟设备的数量需要结合用户输入或者其他方式进行确认。
S33、根据所述功能网段的数量以及所述子网掩码确定多级地址以及动静态路由条目;
此步骤可以通过子网掩码以及当前选用的TCP/IP协议进行多级地址的确认,动静态路由条目根据功能网段的数量以及内网30中联网设备的数量进行确认。
S34、按照所述功能网段的数量、所述多级地址、所述动静态路由条目以及所述子网掩码在硬件层的服务器20中搭建所述目标虚拟网络架构。
通过上述步骤,可以有效的通过内网30中联网设备的数量以及目标虚拟网络架构选用的目标虚拟网络架构确认目标虚拟网络架构的详细参数,实现全自动化的机房搭建,使得没有专业机房搭建知识的普通人也能快速且准确地进行机房搭建,且上述过程在服务器20中实现,不涉及到现实中的硬件层,因此,对于搭建的目标虚拟网络架构不满意的情况下还可以快速重构,节约使用以及测试成本。
在一实施例中,如图3所示,所述根据所述用户需求匹配到网络架构库中对应的目标虚拟网络架构的步骤包括:
S21、根据用户需求确定安全性能要求、网络分流要求以及内网30交互要求;
此时,用户需求一般的输入形式可以是用户环境等,示例中,用户环境为家用智能组网系统,其一般为安全性能要求一般、网络分流为多路径分流,以及内网30交互要求为需要交互时,则采用阵列架构模型。
S22、根据所述安全性能要求、所述网络分流要求以及所述内网30交互要求匹配到网络架构库中对应的目标虚拟网络架构。
通过上述方案,可以快速进行目标虚拟网络架构的模型的选用,实现快速锁定模型的目的。从而方便用户进行目标虚拟网络架构。
可选地,所述网络架构库包括星链架构模型、总分总架构模型、总分架构模型、分总架构模型以及阵列架构模型。
上述五个模型具有各种不同的特性,可以应用在不同的场合。
在一实施例中,所述根据所述安全性能要求、所述网络分流要求以及所述内网30交互要求匹配到网络架构库中对应的目标虚拟网络架构包括:
当所述网络分流要求为多路径分流时,确认所述阵列架构模型为所述目标虚拟网络架构;或,
当所述网络分流要求为外网网络分流且内网30交互要求为不需要交互时,确认所述分总架构模型为所述目标虚拟网络架构;或,
当所述网络分流要求为内网30网络分流且内网30交互要求为需要交互时,确认所述总分架构模型所述目标虚拟网络架构;或,
当所述安全性能要求为安全性能高级别时,确认所述星链架构模型为所述目标虚拟网络架构。
在上述实施例中,举例出了多种根据用户需求进行目标虚拟网络架构确认的实施例,从而可以快速确定目标虚拟网络架构,需要说明的是,本发明可以搭建的目标虚拟网络架构并不仅仅局限于上述几种类型,当联网设备较多时,可以根据实际情况选用星链架构模型、总分总架构模型、总分架构模型、分总架构模型以及阵列架构模型进行组合来建立目标架构。
此时可根据不同网络架构模型,实现网络环境的可扩展性,即多服务器20主机之间嵌套使用,可为不断增加的用户用网环境提供分布式设备基础。不仅大大降低硬件成本,还为虚拟网络架构建设提供科学架构模型。
另外,服务器20主机搭建复合型网络环境,提供最基本的虚拟网络架构模型,用以实现复杂网络结构以及功能,达到网络分流、网络优化、网络安全以及网络增速等目的。
在一实施例中,如图4所示,所述星链架构模型包括:
多个第一虚拟设备201,多个所述第一虚拟设备201通过动静态路由串联以形成通信通路,所述虚拟通信通路的第一端通讯连接至外网或者云端10,所述虚拟通信通路的第二端通讯连接至内网30。
需要说明的是,星链架构模型具有高安全性。适合用于对网络安全要求比较高的地方,比如财务用网。其基本参数包括:1、终端内网30子网掩码:越小越好,根据实际终端数量决定,一般为15个终端以内比较合适。即255.255.255.240。信号传输途径:内外网信息传输呈现直线传输。模型间虚拟设备通讯问题:Nat地址转换搭配动静态路由。
除此之外,还可以把防火墙、DNS缓存服务器20、应用识别、缓存服务器20等虚拟机作为第一虚拟设备201并按照星链架构模型运行在服务器20主机上,不仅大大节约了硬件成本,还让所有功能设备之间的连接速度提升到芯片级别,不用考虑物理连接上的各种风险。内网30信息经过层层加工,能够最终按照架构预期的方向实现。
在一实施例中,如图5所示,所述总分总架构模型包括:
第二虚拟设备202,所述第二虚拟设备202的第一端通讯连接至外网或者云端10;
多个第三虚拟设备203,多个所述第三虚拟设备203的第一端通过路由(fa0/0-fa2/1)与所述第二虚拟设备202的第二端通讯连接;
第四虚拟设备204,多个所述第三虚拟设备203的第二端通过路由与所述第四虚拟设备204的第一端通讯连接,所述第四虚拟设备204的第二端通讯连接至内网30。
其中,总分总架构模型可以实现,内网30网络分流,内网30网络优化,网络增速等。还能根据需要分流的数量,确定内网30子网掩码。终端内网30子网掩码:一个总分总架构模型的分支处理来自内网30的最多254个ip,所以子网掩码根据分支的多少来确定。比如5个分支,则子网掩码为255.255.250.0。此时的信号传输途径为根据内网30ip网段分流到指定分支,然后实现内外网信息传输。另外,模型间虚拟设备通讯一般均使用静态路由解决通讯问题。在上述总分总架构模型中,局域网内网30间,用户终端可以根据不同需求进行根据ip网段进行分流,例如某些主机需要极好的游戏体验,可以指定一个分流,这个分流的特点是DNS小包,其他大流量数据则禁止或者处于低效率转发状态。
在一实施例中,如图6所示,所述总分架构模型包括:
第五虚拟设备205,所述第五虚拟设备205第一端通讯连接至外网或者云端10;
多个第六虚拟设备206,多个所述第六虚拟设备206的第一端与所述第五虚拟设备205第二端通讯连接,多个所述第六虚拟设备206的第二端通讯连接至内网30。
其中,内网30网络分流,内网30间不可通讯。终端内网30子网掩码:一个分支处理来自内网30的最多254个ip,所以子网掩码根据分支的多少来确定。比如5个分支,则子网掩码为255.255.250.0。信号传输途径:根据内网30ip网段分流到指定分支,然后实现内外网通讯。模型间虚拟设备通讯一般均使用静态路由(fa0/0-fa2/1)解决通讯问题。总分架构模型适合内网30中分配多个独立局域网,各个局域网之间不可通讯,可以进一步减少病毒感染风险。
在一实施例中,如图7所示,所述分总架构模型包括:
多个第七虚拟设备207,多个所述第七虚拟设备207的第一端通讯连接至外网或者云端10;
第八虚拟设备208,所述第八虚拟设备208的第一端与个所述第七虚拟设备207的第二端通讯连接,所述第八虚拟设备208的第二端通讯连接至内网30。
其中,分总架构模型可以实现外网网络分流,设备轮流休眠工作的情况。终端内网30子网掩码:一个分支处理来自内网30的最多254个ip,所以子网掩码根据分的多少来确定。比如5个分支,则子网掩码为255.255.250.0。信号传输途径根据内网30ip网段分流到指定分支,然后实现内外网通讯。模型间虚拟设备通讯一般均使用静态路由解决通讯问题。分总架构模型适合一条或者多条外网接入的情况。连接外网的设备可以按照规划进行轮流拨号上网,比如每个设备轮流工作一天,循环使用。改变用网环境的特性,可以大大降低病毒黑客的端口扫描,ddos攻击等。
在一实施例中,如图8所示,所述阵列架构模型包括:
多个第九虚拟设备209,多个所述第九虚拟设备209呈阵列排布;每一所述第九虚拟设备209均具有四个通讯端,所述第九虚拟设备209的通讯端分别与处于相应通讯端的其他所述第九虚拟设备209通讯连接,其中一个所述第九虚拟设备209的一个通讯端通讯连接至外网或者云端10;另外一个所述第九虚拟设备209的一个通讯端通讯连接至内网30。
其中,阵列架构模型实现了多路径分流,以及备用路径提高上网冗余路径。终端内网30子网掩码:一个分支处理来自内网30的最多254个ip,所以子网掩码根据分的多少来确定。比如5个分支,则子网掩码为255.255.250.0。信号传输途径为内网30可以直接获取服务器20主机虚拟服务的资源,也可以直接访问外网。模型间虚拟设备通讯一般均使用静态路由(fa0/0-fa2/1)解决通讯问题。阵列架构模型适合多个缓存服务器20,或者对外提供互联网服务的服务器20等情况。建设分布式服务功能。根据需要多少个虚拟服务器20来建设多大的阵列架构。例如需要4个缓存服务器20,可以设计为3X3九宫格阵列,4个缓存服务器20可以分别缓存内网30访问互联网的资源,大大提高传统当个服务器20的效率。
本发明还提出一种存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如上所述的虚拟网络架构方法的步骤。
需要说明的是,由于本申请的存储介质包含上述虚拟网络架构方法的所有步骤,因此,存储介质也可以实现虚拟网络架构方法的所有方案,并具有同样的有益效果,在此不再赘述。
执行上述方法实施例中的一种虚拟网络架构方法。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存15储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本发明还提出一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如上所述的虚拟网络架构方法的步骤。
需要说明的是,由于本申请的计算机设备包含上述虚拟网络架构方法的所有步骤,因此,计算机设备也可以实现虚拟网络架构方法的所有方案,并具有同样的有益效果,在此不再赘述。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
Claims (12)
1.一种虚拟网络架构方法,其特征在于,所述虚拟网络架构方法包括:
获取用户需求;
根据所述用户需求匹配到网络架构库中对应的目标虚拟网络架构;
在硬件层的服务器中搭建所述目标虚拟网络架构。
2.如权利要求1所述的虚拟网络架构方法,其特征在于,所述在硬件层的服务器中搭建所述目标虚拟网络架构上的步骤包括:
获取内网中联网设备的数量;
根据所述目标虚拟网络架构以及所述内网中联网设备的数量确定功能网段的数量以及子网掩码;
根据所述功能网段的数量以及所述子网掩码确定多级地址以及动静态路由条目;
按照所述功能网段的数量、所述多级地址、所述动静态路由条目以及所述子网掩码在硬件层的服务器中搭建所述目标虚拟网络架构。
3.如权利要求1所述的虚拟网络架构方法,其特征在于,所述根据所述用户需求匹配到网络架构库中对应的目标虚拟网络架构的步骤包括:
根据用户需求确定安全性能要求、网络分流要求以及内网交互要求;
根据所述安全性能要求、所述网络分流要求以及所述内网交互要求匹配到网络架构库中对应的目标虚拟网络架构。
4.如权利要求3所述的虚拟网络架构方法,其特征在于,所述网络架构库包括星链架构模型、总分总架构模型、总分架构模型、分总架构模型以及阵列架构模型。
5.如权利要求4所述的虚拟网络架构方法,其特征在于,所述根据所述安全性能要求、所述网络分流要求以及所述内网交互要求匹配到网络架构库中对应的目标虚拟网络架构包括:
当所述网络分流要求为多路径分流时,确认所述阵列架构模型为所述目标虚拟网络架构;或,
当所述网络分流要求为外网网络分流且内网交互要求为不需要交互时,确认所述分总架构模型为所述目标虚拟网络架构;或,
当所述网络分流要求为内网网络分流且内网交互要求为需要交互时,确认所述总分架构模型所述目标虚拟网络架构;或,
当所述安全性能要求为安全性能高级别时,确认所述星链架构模型为所述目标虚拟网络架构。
6.如权利要求4所述的虚拟网络架构方法,其特征在于,所述星链架构模型包括:
多个第一虚拟设备,多个所述第一虚拟设备通过动静态路由串联以形成通信通路,所述虚拟通信通路的第一端通讯连接至外网或者云端,所述虚拟通信通路的第二端通讯连接至内网。
7.如权利要求4所述的虚拟网络架构方法,其特征在于,所述总分总架构模型包括:
第二虚拟设备,所述第二虚拟设备的第一端通讯连接至外网或者云端;
多个第三虚拟设备,多个所述第三虚拟设备的第一端通过路由与所述第二虚拟设备的第二端通讯连接;
第四虚拟设备,多个所述第三虚拟设备的第二端通过路由与所述第四虚拟设备的第一端通讯连接,所述第四虚拟设备的第二端通讯连接至内网。
8.如权利要求4所述的虚拟网络架构方法,其特征在于,所述总分架构模型包括:
第五虚拟设备,所述第五虚拟设备第一端通讯连接至外网或者云端;
多个第六虚拟设备,多个所述第六虚拟设备的第一端与所述第五虚拟设备第二端通讯连接,多个所述第六虚拟设备的第二端通讯连接至内网。
9.如权利要求4所述的虚拟网络架构方法,其特征在于,所述分总架构模型包括:
多个第七虚拟设备,多个所述第七虚拟设备的第一端通讯连接至外网或者云端;
第八虚拟设备,所述第八虚拟设备的第一端与个所述第七虚拟设备的第二端通讯连接,所述第八虚拟设备的第二端通讯连接至内网。
10.如权利要求4所述的虚拟网络架构方法,其特征在于,所述阵列架构模型包括:
多个第九虚拟设备,多个所述第九虚拟设备呈阵列排布;每一所述第九虚拟设备均具有四个通讯端,所述第九虚拟设备的通讯端分别与处于相应通讯端的其他所述第九虚拟设备通讯连接,其中一个所述第九虚拟设备的一个通讯端通讯连接至外网或者云端;另外一个所述第九虚拟设备的一个通讯端通讯连接至内网。
11.一种存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至10中任一项所述的虚拟网络架构方法的步骤。
12.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至10中任一项所述的虚拟网络架构方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111418752.6A CN114244650B (zh) | 2021-11-25 | 2021-11-25 | 虚拟网络架构方法、存储介质以及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111418752.6A CN114244650B (zh) | 2021-11-25 | 2021-11-25 | 虚拟网络架构方法、存储介质以及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114244650A true CN114244650A (zh) | 2022-03-25 |
CN114244650B CN114244650B (zh) | 2023-06-27 |
Family
ID=80751186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111418752.6A Active CN114244650B (zh) | 2021-11-25 | 2021-11-25 | 虚拟网络架构方法、存储介质以及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114244650B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428025A (zh) * | 2012-05-25 | 2013-12-04 | 中兴通讯股份有限公司 | 一种管理虚拟网络服务的方法、装置和系统 |
CN104363159A (zh) * | 2014-07-02 | 2015-02-18 | 北京邮电大学 | 一种基于软件定义网络的开放虚拟网络构建系统和方法 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
WO2017162030A1 (zh) * | 2016-03-22 | 2017-09-28 | 中兴通讯股份有限公司 | 一种虚拟网络的生成方法和装置 |
-
2021
- 2021-11-25 CN CN202111418752.6A patent/CN114244650B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428025A (zh) * | 2012-05-25 | 2013-12-04 | 中兴通讯股份有限公司 | 一种管理虚拟网络服务的方法、装置和系统 |
CN104363159A (zh) * | 2014-07-02 | 2015-02-18 | 北京邮电大学 | 一种基于软件定义网络的开放虚拟网络构建系统和方法 |
WO2017162030A1 (zh) * | 2016-03-22 | 2017-09-28 | 中兴通讯股份有限公司 | 一种虚拟网络的生成方法和装置 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114244650B (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11909586B2 (en) | Managing communications in a virtual network of virtual machines using telecommunications infrastructure systems | |
US11563681B2 (en) | Managing communications using alternative packet addressing | |
CN110392999B (zh) | 分布式计算系统中的虚拟过滤平台 | |
US10356007B2 (en) | Dynamic service orchestration within PAAS platforms | |
Guo et al. | Survivable virtual network design and embedding to survive a facility node failure | |
US10171362B1 (en) | System and method for minimizing disruption from failed service nodes | |
US11516050B2 (en) | Monitoring network traffic using traffic mirroring | |
EP3646549B1 (en) | Firewall configuration manager | |
US10749805B2 (en) | Statistical collection in a network switch natively configured as a load balancer | |
US8565108B1 (en) | Network data transmission analysis | |
US20190116133A1 (en) | Ruled-based network traffic interception and distribution scheme | |
US9674275B1 (en) | Providing a file system interface to network-accessible computing resources | |
Rahman et al. | Block-sdotcloud: Enhancing security of cloud storage through blockchain-based sdn in iot network | |
US10305749B2 (en) | Low latency flow cleanup of openflow configuration changes | |
US9001668B2 (en) | Endpoint selection in a network test system | |
CN107690800A (zh) | 管理动态ip地址分配 | |
US11297128B2 (en) | Automated end-to-end application deployment in a data center | |
CN104734955A (zh) | 网络功能虚拟化的实现方法、宽带网络网关以及控制装置 | |
US11743206B2 (en) | Systems and methods for intelligent application grouping | |
CN110636036A (zh) | 一种基于SDN的OpenStack云主机网络访问控制的方法 | |
US20140301549A1 (en) | Process for selecting compressed key bits for collision resolution in hash lookup table | |
CN115136561A (zh) | 多架构云网络中用于共享服务的vrf隔离 | |
US10897483B2 (en) | Intrusion detection system for automated determination of IP addresses | |
CN108600225A (zh) | 一种认证方法及装置 | |
CN114244650B (zh) | 虚拟网络架构方法、存储介质以及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |