CN114338541A - 一种流量控制方法、设备及介质 - Google Patents

一种流量控制方法、设备及介质 Download PDF

Info

Publication number
CN114338541A
CN114338541A CN202011066374.5A CN202011066374A CN114338541A CN 114338541 A CN114338541 A CN 114338541A CN 202011066374 A CN202011066374 A CN 202011066374A CN 114338541 A CN114338541 A CN 114338541A
Authority
CN
China
Prior art keywords
branch
access
network
equipment
filtering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011066374.5A
Other languages
English (en)
Inventor
侯建强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202011066374.5A priority Critical patent/CN114338541A/zh
Priority to US17/488,543 priority patent/US11876704B2/en
Priority to EP21199901.6A priority patent/EP3979595A1/en
Publication of CN114338541A publication Critical patent/CN114338541A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • H04L45/3065Route determination based on the nature of the carried application for real time traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了一种流量控制方法,包括:网络设备从管理设备获取配置策略,该配置策略用于控制多个分支设备间的访问,该多个分支设备分别与该网络设备连接;该网络设备根据该配置策略配置该分支设备间的流量的去向,以使得该分支设备间的流量按配置的去向传输。本申请实施例还提供一直设备及介质,通过管理设备向网络设备发送配置策略,该配置策略用于控制多个分支设备间流量的访问,从而使得网络设备能够根据该配置策略配置分支设备间的流量的去向,实现了分支设备之间流量的控制,能够对分支设备之间的访问进行管理。

Description

一种流量控制方法、设备及介质
技术领域
本申请涉及电子技术领域,尤其涉及一种流量控制方法、设备及介质。
背景技术
软件定义广域网(software defined wide area network,SD-WAN)是软件定义网络(software defined network,SDN)的理念和设计思想在广域网(wide area network,WAN)的重要实践,通过软件定义的方法,SD-WAN能够提供一种简易、智能和灵活的WAN互联能力,在企业业务上云和WAN连接互联网化的趋势下,帮助企业随时随地、灵活便捷的获得高品质的广域互联网络。
Hub-spoke组网是SD-WAN部署中一种最为常见的组网方式,如图1所示,企业总部的数据中心(data center,DC)可以包括至少一个中心设备101,其中,每个中心设备101作为一个多端口转发器Hub,企业各分支设备102分别与中心设备101连接,分支设备102与中心设备之间互通,分支设备102之间如果需要互通,也经过中心设备中转。适用企业的所有分支设备102互访都必须要绕行总部,统一进行安全监控的业务场景。
不同的企业客户对分支互访的流量模型有不同的要求,如金融和政府类的客户通常出于安全性的考虑,明确要求分支只允许和总部互访,分支间不允许互访。然而在现有技术中,对于各个分支之间的互访流量并不能进行有效的控制。
因此,现有技术中存在的上述问题还有待于改进。
发明内容
本申请实施例提供了一种流量控制方法、设备及介质,用于解决分支分支设备间流量互访的管理问题。
有鉴于此,本申请实施例第一方面提供了一种流量控制方法,该方法包括:网络设备从管理设备获取配置策略,该配置策略用于控制多个分支设备间流量的访问,该多个分支设备分别与该网络设备连接。该网络设备根据该配置策略配置该分支设备间的流量的去向,以使得该分支设备间的流量按配置的去向传输。
本实施例中,管理设备向网络设备发送配置策略,该配置策略用于控制多个分支设备间流量的访问,从而使得网络设备能够根据该配置策略配置分支设备间的流量的去向,使得分支设备间的流量按配置的去向传输,实现了分支设备之间流量的控制,能够对分支设备之间流量的访问进行管理,例如,禁止分支设备之间的互访。
可选地,该网络设备从管理设备获取配置策略,包括:该网络设备从该管理设备获取重定向策略,该重定向策略用于控制流量的重定向。该网络设备根据该配置策略配置该分支设备间的流量的去向,包括:该网络设备根据该重定向策略将目标分支设备的访问流量重定向到过滤设备,该目标分支设备为与该多个分支设备中的一个,该过滤设备用于根据访问控制策略控制该多个分支设备之间的互访权限,和/或,该多个分支设备与该网络设备之间的互访权限。
本实施例中,该网络设备可以为系统中的中心设备,过滤设备用于根据访问控制策略控制多个分支设备之间的互访权限,和/或,多个分支设备与中心设备之间的互访权限。从而使得过滤设备能够对目标设备的访问进行过滤,对于超过了访问的访问请求,过滤设备过滤该部分的访问请求所对应的流量,从而实现了对目标设备访问的控制。
可选地,该访问控制策略包括:禁止该目标分支设备的流量访问与该网络设备连接的全部或部分其他分支设备。
本实施例中,访问控制策略包括:禁止该目标分支设备的流量访问与该网络设备连接的全部或部分其他分支设备,从而实现了分支设备之间的互访禁止。
可选地,该网络设备根据该重定向策略将该目标分支设备的访问流量重定向到过滤设备之后,还包括:该网络设备从该过滤设备获取回程流量,该回程流量为本地局域网LAN设备在获取到该目标分支设备的访问流量后反馈的流量,该LAN设备用于向该目标分支设备提供网络服务,该回程流量经过了该过滤设备的过滤。该网络设备将该回程流量发送给该目标分支设备。
本实施例中,目标分支设备在发送访问流量之后获取到了LAN设备反馈的回程流量,实现了对本地局域网的访问,同时,由于访问流量和回程流量均经过了过滤设备的过滤,目标分支设备的流量只能访问局域网而无法访问其他的分支设备。从而实现了对分支设备之间的互访禁止。
可选地,该过滤设备串接在该网络设备与该LAN设备之间。该过滤设备用于根据该访问控制策略过滤该网络设备与该LAN设备之间传输的流量。
本实施例中,通过将过滤设备串接在中心设备与LAN设备之间,使得中心设备与LAN设备之间收发的访问流量和回程流量统一需要经过过滤设备,从而过滤设备中的访问控制策略能够对流量进行过滤,对分支设备之间的互访分配了权限,能够有效地禁止分支设备之间的互访。
可选地,该过滤设备旁挂部署在该网络设备上,该网络设备直接与该LAN设备连接,则该网络设备根据该重定向策略将目标分支设备的访问流量重定向到过滤设备之后,还包括:该网络设备从该过滤设备获取过滤流量,该过滤流量为该过滤设备对该目标分支设备的访问流量进行过滤后得到的流量。该网络设备将该过滤流量发送给该LAN设备。
本实施例中,为了解决实际工作过程中已经部署好的网络架构没有串接过滤设备的问题,将过滤设备旁挂部署在中心设备上,在中心设备的流量入口设置重定向策略,以使得中心设备将访问流量重定向到过滤设备上。从而实现了流量的控制,能够禁止分支设备之间流量互访。
可选地,该网络设备从该过滤设备获取回程流量之前,还包括:该网络设备根据该重定向策略将该回程流量发送给该过滤设备,该过滤设备用于将该回程流量进行过滤后发送给该网络设备。
本实施例中,为了解决实际工作过程中已经部署好的网络架构没有串接过滤设备的问题,将过滤设备旁挂部署在中心设备上,在中心设备的流量出口设置重定向策略,以使得中心设备将回程流量重定向到过滤设备上。从而实现了流量的控制,能够禁止分支设备之间流量互访。
可选地,该过滤设备的数量为多个,该多个过滤设备中至少包括工作过滤设备和备用过滤设备。该网络设备根据该重定向策略将目标分支设备的访问流量重定向到过滤设备,包括:该网络设备根据该重定向策略将该目标分支设备的访问流量重定向到该工作过滤设备。该方法还包括:当检测到该工作过滤设备工作异常时,该网络设备根据该重定向策略将该目标分支设备的访问流量重定向到该备用过滤设备。
本实施例中,为防止过滤设备发生工作异常,设置了备用的备用过滤设备,当管理设备探测到正在工作的过滤设备:工作过滤设备发生异常时,通过发送重定向策略的方式指示中心设备切换过滤设备,从而确保当主过滤设备发生故障时,备用过滤设备能够保证工作的正常进行,提升了系统的稳定性。
可选地,该网络设备的数量为多个,该网络设备至少包括第一子网络设备和第二子网络设备,该第一子网络设备与该第二子网络设备连接,该第二子网络设备为备用设备,该方法还包括:当该第一子网络设备工作异常时,该第一子网络设备将所获取到的流量发送给该第二子网络设备。
本实施例中,为了防止中心设备工作异常,系统中设置了至少一个备用的中心设备,且备用中心设备与主用中心设备连接,当主用中心设备工作异常时,将所获取到的流量发送给备用的中心设备,从而使得整个系统仍然能够正常地工作。
可选地,该网络设备从管理设备获取配置策略,包括:该网络设备从该管理设备获取路由配置策略,该路由配置策略用于对该分支设备之间的访问流量进行过滤。该网络设备根据该配置策略配置该分支设备间的流量的去向,包括:该网络设备根据该路由配置策略将该分支设备之间互访的路由地址设置为路由黑洞。
本实施例中,网络设备为设置在分支设备与中心设备之间的路由反射器,多个分支设备与同一中心设备连接,路由反射器用于在多个分支设备以及多个分支设备与中心设备之间执行路由地址的反射交互。当路由反射器获取到管理设备发送的路由配置策略时,路由反射器会执行该策略,从而将多个分支设备之间互访的路由地址设置为路由黑洞(NULL),当分支设备之间的流量需要互访时,由于下一跳的地址为空值NULL,分支设备之间无法互访,实现了分支设备之间的访问禁止。
本申请实施例第二方面提供流量控制方法,该方法包括:网络设备从多个分支设备获取访问流量。该网络设备控制该多个分支设备间的访问流量按配置策略所配置的去向传输,该配置策略为该网络设备中的策略。
可选地,该网络设备为中心设备,该配置策略为重定向策略。该网络设备从多个分支设备获取访问流量,包括:该网络设备接收来自目标分支设备的访问流量,该目标分支设备为与该多个分支设备中的一个。该网络设备控制该多个分支设备间的访问流量按配置策略所配置的去向传输,包括:该网络设备根据该重定向策略将该目标分支设备的访问流量重定向到该过滤设备,该过滤设备用于根据访问控制策略控制该多个分支设备之间的互访权限,和/或,该多个分支设备与该网络设备之间的互访权限。
可选地,该网络设备根据该重定向策略将该目标分支设备的访问流量重定向到该过滤设备之后,还包括:该网络设备从该过滤设备获取回程流量,该回程流量为本地局域网LAN设备在获取到该目标分支设备的访问流量后反馈的流量,该LAN设备用于向该目标分支设备提供网络服务,该回程流量经过了该过滤设备的过滤。该网络设备将该回程流量发送给该目标分支设备。
可选地,该网络设备为路由反射器,该配置策略为路由配置策略。该网络设备控制该多个分支设备间的访问流量按配置策略所配置的去向传输,包括:该网络设备根据该路由配置策略将该分支设备之间互访的路由地址设置为路由黑洞。
本申请实施例第三方面提供一种网络设备,该设备包括:
获取单元,用于从管理设备获取配置策略,该配置策略用于控制多个分支设备间的访问,该多个分支设备分别与该网络设备连接。
配置单元,用于根据该获取单元获取的该配置策略配置该分支设备间的流量的去向,以使得该分支设备间的流量按配置的去向传输。
可选地,该网络设备为中心设备,该获取单元,还用于:
从该管理设备获取重定向策略,该重定向策略用于控制流量的重定向。
该配置单元,还用于:
根据该重定向策略将该分支设备的访问流量的去向配置为过滤设备,该过滤设备用于根据访问控制策略控制该多个分支设备之间的互访权限,和/或,该多个分支设备与该网络设备之间的互访权限。
可选地,该获取单元,还用于:接收来自目标分支设备的访问流量,该目标分支设备为与该多个分支设备中的一个。
该设备还包括执行单元,用于:将该目标分支设备的访问流量重定向到该过滤设备。
可选地,该访问控制策略包括:禁止该目标分支设备的流量访问与该网络设备连接的全部或部分其他分支设备。
可选地,该获取单元,还用于:
从该过滤设备获取回程流量,该回程流量为本地局域网LAN设备在获取到该目标分支设备的访问流量后反馈的流量,该LAN设备用于向该目标分支设备提供网络服务,该回程流量经过了该过滤设备的过滤。
所述设备还包括执行单元,用于:
将该回程流量发送给该目标分支设备。
可选地,该过滤设备串接在该网络设备与该LAN设备之间。该过滤设备用于根据该访问控制策略过滤该网络设备与该LAN设备之间传输的流量。
可选地,该过滤设备旁挂部署在该网络设备上,该网络设备直接与该LAN设备连接,则获取单元,还用于:
从该过滤设备获取过滤流量,该过滤流量为该过滤设备对该目标分支设备的访问流量进行过滤后得到的流量。
该执行单元,还用于:
将该过滤流量发送给该LAN设备。
可选地,该执行单元,还用于:
根据该重定向策略将该回程流量发送给该过滤设备,该过滤设备用于将该回程流量进行过滤后发送给该网络设备。
可选地,该过滤设备的数量为多个,该多个过滤设备中至少包括工作过滤设备和备用过滤设备。该执行单元,还用于:
根据该重定向策略将该目标分支设备的访问流量重定向到该工作过滤设备。该执行单元,还用于:
当检测到该工作过滤设备工作异常时,根据该重定向策略将该目标分支设备的访问流量重定向到该备用过滤设备。
可选地,该网络设备的数量为多个,该网络设备至少包括第一子网络设备和第二子网络设备,该第一子网络设备与该第二子网络设备连接,该第二子网络设备为备用设备,该执行单元,还用于:
当该第一子网络设备工作异常时,该第一子网络设备将所获取到的流量发送给该第二子网络设备。
可选地,该网络设备为路由反射器,该获取单元,还用于:
从该管理设备获取路由配置策略,该路由配置策略用于对该分支设备之间的访问流量进行过滤。
该配置单元,还用于:
根据该路由配置策略将该分支设备之间互访的路由地址设置为路由黑洞。
本申请实施例第四方面提供一种网络设备,包括:
获取单元,用于从多个分支设备获取访问流量。
执行单元,用于控制该获取单元获取的该多个分支设备间的访问流量按配置策略所配置的去向传输,该配置策略为该网络设备中的策略。
可选地,该网络设备为中心设备,该配置策略为重定向策略。该获取单元,还用于:
接收来自目标分支设备的访问流量,该目标分支设备为与该多个分支设备中的一个。
该执行单元,还用于:
根据该重定向策略将该目标分支设备的访问流量重定向到该过滤设备,该过滤设备用于根据访问控制策略控制该多个分支设备之间的互访权限,和/或,该多个分支设备与该网络设备之间的互访权限。
可选地,该获取单元,还用于:
从该过滤设备获取回程流量,该回程流量为本地局域网LAN设备在获取到该目标分支设备的访问流量后反馈的流量,该LAN设备用于向该目标分支设备提供网络服务,该回程流量经过了该过滤设备的过滤。
该执行单元,还用于:
将该回程流量发送给该目标分支设备。
可选地,该网络设备为路由反射器,该配置策略为路由配置策略。该执行单元,还用于:
根据该路由配置策略将该分支设备之间互访的路由地址设置为路由黑洞。
本申请实施例第五方面提供一种电子设备,该电子设备包括:交互装置、输入/输出(I/O)接口、处理器和存储器,该存储器中存储有程序指令。
该交互装置用于获取用户输入的操作指令。
该处理器用于执行存储器中存储的程序指令,执行如上述第一方面或第二方面任一种可选的实现方式所述的方法。
本申请实施例第六方面提供一种计算机可读存储介质,包括指令,当该指令在计算机设备上运行时,使得该计算机设备执行如上述第一方面或第二方面任一种可选的实现方式所述的方法。
本申请实施例第二至第六方面的有益效果可参阅前述第一方面的记载,此处不再赘述。
附图说明
图1为本申请实施例所提供的流量控制方法的一个系统架构图;
图2本申请实施例所提供的流量控制方法的SD-WAN架构图;
图3为本申请实施例所提供的流量控制方法的另一个系统架构图;
图4为本申请实施例所提供的流量控制方法中边缘设备的架构图;
图5a为本申请实施例所提供的流量控制方法的一个实施例的示意图;
图5b为本申请实施例所提供的流量控制方法的另一个实施例的示意图;
图6a为本申请实施例所提供的流量控制方法的另一个系统架构图;
图6b为本申请实施例所提供的流量控制方法的另一个实施例的示意图;
图7a为本申请实施例所提供的流量控制方法的另一个系统架构图;
图7b为本申请实施例所提供的流量控制方法的另一个实施例的示意图;
图8a为本申请实施例所提供的流量控制方法的另一个系统架构图;
图8b为本申请实施例所提供的流量控制方法的另一个实施例的示意图;
图9a为本申请实施例所提供的流量控制方法的另一个系统架构图;
图9b为本申请实施例所提供的流量控制方法的另一个实施例的示意图;
图10为本申请实施例所提供的流量控制方法的另一个实施例的示意图;
图11为本申请实施例所提供的网络设备的实体装置示意图;
图12为本申请实施例所提供的一种网络设备的虚拟装置示意图;
图13为本申请实施例所提供的另一种网络设备的虚拟装置示意图。
具体实施方式
本发明实施例提供一种流量控制方法、设备及介质,能够解决分支分支设备间流量互访的管理问题。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
不同的企业客户对分支互访的流量模型有不同的要求,如金融和政府类的客户通常出于安全性的考虑,明确要求分支只允许和总部互访,分支间不允许互访。当前,对于各个分支之间的互访流量并不能进行有效的控制。
为解决上述问题,本申请实施例提供一种流量控制方法用于解决分支分支设备间流量互访的管理问题。
首先,对本申请实施例所基于的SD-WAN架构进行介绍,请参阅图2,如图2所示,SD-WAN方案架构中,企业站点WAN网络出口部署SD-WAN边缘设备Edge201,企业的多个站点间的Edge201基于WAN网络202建立SD-WAN Overlay隧道实现站点间业务互访,可选地,该WAN网络202可以是多协议标记交换(multiprotocol label switching,MPLS)或因特网Internet。SD-WAN管理器203和控制器204集中部署,实现集中的SD-WAN网络管理和控制。通过部署SD-WAN网关(gate way,GW)205与外部网络ext network206跨域互访。
基于图2所示的SD-WAN架构,Hub-spoke组网是SD-WAN部署中一种最为常见的组网方式,图2中所示的边缘设备Edge201可以是图1所示企业总部的数据中心(data center,DC)中的中心设备。其中,每个中心设备101作为一个多端口转发器Hub,可以分别连接有多个分支设备102,每个分支设备102为一个分支站点。各分支设备102与中心设备101互通,分支设备102之间如果需要互通,也经过中心设备101中转。适用企业的所有分支站点互访都必须要绕行总部,统一进行安全监控的业务场景。需要说明的是,在本申请的架构中,Hub和中心设备指的是同一设备,为便于理解,后续统称为中心设备。
进一步地,图2中所示的边缘设备201的具体可以为SD-WAN边缘站点Edgem,SD-WAN边缘站点Edgem301的具体结构和连接方式如图3所示,SD-WAN边缘站点Edgem301分别连接有SD-WAN网关(gate way,GW)(图中未标出)、路由反射器(route reflector,RR)302以及SD-WAN管理器303等几个部件。需要说明的是,上述SD-WAN GW不是SD-WAN组网的必须项,本申请实施例的架构中可包含也可不包含该GW部件。其中,边缘站点1通过数据通道与其他多个边缘站点n304连接,SD-WAN Edge站点接入设备(customer premise equipment,CPE)上会部署表层网络虚拟路由转发overlay(virtual routing forwarding,VRF)和底层承载网虚拟路由转发underlay VRF来实现underlay和overlay的分离。站点WAN接口与underlayVRF关联,实现到目的站点CPE的underlay可达,多个WAN接口可以在同一个underlay VRF或在不同的underlay VRF中如图3所示,两个WAN接口分别连接underlay VRF1和underlayVRF2;站点CPE LAN接口与overlay VRF关联,其中,边缘站点m301通过CPE LAN接口与LAN设备305连接从而获取到网络服务。通过overlay VRF与对端SD-WAN站点的overlay VRF建立SD-WAN隧道实现业务互访,overlay VRF根据业务需要可以有一个或多个。
可选地,对于上述SD-WAN Edge的硬件结构可以参阅图4,如图4所示,SD-WAN Edge包括硬件结构401和软件结构402,其中,硬件结构包括通讯芯片、CPU、内存和存储设备,软件结构包括操作系统、管理层、路由层和业务层。
其中,该CPU具体包括:处理器,该处理器与该存储设备耦合,该存存储设备用于存储程序或指令,当该程序或指令被该处理器执行时,使得该芯片实现软件结构所存储的方法,并通过通信芯片与其他硬件进行通信。在软件结构中,通过操作系统、管理层、路由层和业务层的结构来实现对通信方法的执行,具体软件结构为现有技术,此处不再赘述。
基于上述架构,以下结合附图,对本申请实施例所提供的流量控制方法进行详细说明。
请参阅图5a,如图5a所示,本申请实施例所提供送的流量控制方法包括以下步骤。
51、网络设备从管理设备获取配置策略。
本实施例中,配置策略用于控制多个分支设备间流量的访问,多个分支设备分别与网络设备连接。
52、网络设备根据配置策略配置分支设备间的流量的去向。
本实施例中,网络设备根据配置策略配置分支设备间的流量的去向,以使得分支设备间的流量按配置的去向传输。
本实施例中,管理设备向网络设备发送配置策略,该配置策略用于控制多个分支设备间流量的访问,从而使得网络设备能够根据该配置策略配置分支设备间的流量的去向,使得分支设备间的流量按配置的去向传输,实现了分支设备之间流量的控制,能够对分支设备之间流量的访问进行管理,例如,禁止分支设备之间的互访。
可选地,在通过上述步骤51的方式获取到配置策略后,网络设备具体通过以下步骤来配置分支设备间的流量的去向。
1、网络设备从多个分支设备获取访问流量。
本实施例中,多个分支设备分别与网络设备连接,网络设备能够获取到分支设备的访问流量。
2、网络设备控制多个分支设备间的访问流量按配置策略所配置的去向传输。
本实施例中,配置策略即为上述网络设备所获取的策略,通过此种方式,网络设备在配置了策略后,实现了对策略的使用。
需要说明的是,上述网络设备可以有两种具体的实现方式:一、网络设备为中心设备,即图1中所示的中心设备101,分支设备通过中心设备来访问本地局域网LAN设备,从而获取局域网服务,或者分支设备也可能通过中心设备来访问其他的分支设备,因此,可以通过中心设备了对分支设备的访问进行管理。二、网络设备为路由反射器(route reflector,RR),路由反射器是网络的集中的控制面,所有分支设备之间的路由都通过路由反射器进行反射交换。因此可以通过路由反射器来对分支设备的访问进行管理。为便于理解,以下分别对此两种情况进行详细说明。
一、网络设备为中心设备。
本实施例中,图1中所示的中心设备101,分支设备通过中心设备来访问本地局域网LAN设备。
请参阅图5b,如图5b所示,本申请实施例所提供送的流量控制方法的实施例一包括以下步骤。
501、中心设备从管理设备获取重定向策略。
本实施例中,管理设备是网络架构中的一个管理节点,具体可以为图2中所示的管理器203,该管理设备生成重定向策略并发给中心设备,该重定向策略用于控制流量的重定向。可选地,该重定向策略具体可以为策略路由(policy based routing,PBR)策略
502、中心设备根据重定向策略将分支设备的访问流量的去向配置为过滤设备。
本实施例中,目标分支设备为与多个分支设备中的一个,在具体工作过程中管理设备一侧一般由运营商控制,管理设备向中心设备下发重定向策略,使得中心设备根据重定向策略将目标分支设备的访问流量重定向到过滤设备。而过滤设备中的访问控制策略是由用户一侧来配置的,由此运营商将访问控制策略的设置权限下放给了用户一侧。
503、过滤设备根据访问控制策略控制多个分支设备之间的互访权限,和/或,多个分支设备与中心设备之间的互访权限。
过滤设备用于根据访问控制策略控制多个分支设备之间的互访权限,和/或,多个分支设备与中心设备之间的互访权限。从而使得过滤设备能够对目标设备的访问进行过滤,对于超过了权限的访问请求,过滤设备过滤该部分的访问请求所对应的流量,从而实现了对目标设备访问去向的控制。
可选地,访问控制策略包括:禁止目标分支设备的流量访问与中心设备连接的全部或部分其他分支设备,从而实现了分支设备之间的互访禁止。优选地,该访问控制策略可以为访问控制列表(access control lists,ACL)策略。访问控制策略用于配置分支设备之间的互访权限,和/或,分支设备与中心设备之间的互访权限。即使多个分支设备连接同一中心设备集中上网,该过滤设备也可以根据访问控制策略禁止分支设备之间的互访。
504、过滤设备将过滤后的访问流量发送给本地局域网LAN设备。
本实施例中,过滤设备将目标分支设备的访问流量过滤后发送给本地局域网LAN设备。如图3所示,LAN设备通过CPE LAN接口与中心设备连接,用于向目标分支设备提供网络服务,以使得分支设备能够实现本地局域网的访问。
505、LAN设备向过滤设备发送回程流量。
本实施例中,LAN设备在获取到来自分支设备的访问流量后反馈回程流量,从而实现分支设备对本地局域网的访问。
506、过滤设备根据访问控制策略对回程流量进行过滤。
本实施例中,为了管理分支设备之间的流量访问,在回程路径中同样需要对流量进行过滤,以防止分支设备获取到来自其他分支设备的访问流量,从而实现了分支设备间的互访禁止。
507、过滤设备将过滤后的回程流量发送给中心设备。
本实施例中,过滤设备将过滤后的回程流量发送给中心设备,中心设备所得到的回程流量中没有其他分支设备的流量。
508、中心设备将回程流量发送给目标分支设备。
本实施例中,目标分支设备在发送访问流量之后获取到了LAN设备反馈的回程流量,实现了对本地局域网的访问,同时,由于访问流量和回程流量均经过了过滤设备的过滤,目标分支设备的流量只能访问局域网而无法访问其他的分支设备。从而实现了对分支设备之间的互访禁止。
本实施例中,该过滤设备可以实体设备也可以是虚拟的软件程序,例如,过滤设备可以是一个防火墙设备,过滤也可以作为一个虚拟模块,运行在中心设备中。无论是实体设备还是虚拟软件程序,过滤设备的管理均由中心设备一侧网络管理员来配置访问控制策略,在实际工作过程中,管理设备一侧一般由运营商控制,中心设备一侧由用户进行控制。通过此种工作方式,由用户根据自身的实际需求在过滤设备上配置访问控制策略,维护中心设备的供应商无需再知晓分支设备一侧的网络规划,降低了运营难度。同时,在大规模组网中,随着分支设备数量的增加,新增的访问控制策略统一部署在过滤设备上,降低了中心设备的负担。
需要说的是,在上述方法中,过滤设备可以采取以下两种不同的方式与中心设备连接。
(一)、过滤设备串接部署在中心设备与本地局域网LAN设备之间,如图3所示,LAN设备通过CPE LAN接口与中心设备连接,用于向目标分支设备提供网络服务,以使得分支设备能够实现本地局域网的访问。此种方式中,过滤设备串接在中心设备与LAN设备之间,从而访问流量可以依次经过中心设备、过滤设备和LAN设备。对于访问流量,中心设备将访问流量发送给过滤设备,过滤设备对访问流量进行过滤后发送给LAN设备;对于回程流量,过滤设备获取LAN设备反馈的回程流量后,对回程量进行过滤后发给中心设备。
(二)、过滤设备旁挂部署在中心设备上,此种方式中,过滤设备旁挂部署在中心设备上,中心设备直接与LAN设备连接。对于访问流量,中心设备根据重定向策略将获取到的访问流量发送给过滤设备,过滤设备将对访问流量进行过滤后反馈给中心设备,之后中心设备将经过过滤的访问流量发送给LAN设备。对于回程流量,中心设备从LAN设备获取到回程流量后,根据重定向策略将回程流量发送给过滤设备,过滤设备将对回程流量进行过滤后反馈给中心设备。
为便于理解,以下结合附图,对上述两种情况进行详细说明。
(一)、过滤设备串接部署在中心设备与LAN设备之间。
本实施例中,串接部署的架构请参阅图6a,如图6a所示,多个分支设备62分别于与中心设备61连接,中心设备61与过滤设备63连接,过滤设备63与LAN设备64连接,从而实现了过滤设备63的串接部署,基于图6a所示的架构,本申请实施例所提供的流量控制方法的实施例二包括如图6b所示的步骤。
601、中心设备从管理设备获取重定向策略。
本实施例中,本步骤可参阅上述步骤501,此处不再赘述。
602、中心设备从目标分支设备获取访问流量。
本实施例中,目标分支设备向中心设备发送访问流量,从而启动对本地局域网的访问。
603、中心设备根据重定向策略将目标分支设备的访问流量重定向到过滤设备。
本实施例中,过滤设备与中心设备连接,中心设备向过滤设备发送访问流量,具体实现方式可参阅上述步骤502,此处不再赘述。
604、过滤设备根据访问控制策略对访问流量进行过滤。
本实施例中,本步骤可参阅上述步骤503,此处不再赘述。
605、过滤设备将过滤后的访问流量发送给LAN设备。
本实施例中,由于过滤设备串接在中心设备与LAN设备之间,因此,当过滤设备对访问流量进行过滤后,即可将过滤后的访问流量发送给LAN设备。
606、LAN设备向过滤设备发送回程流量。
本实施例中,LAN设备在获取到来自分支设备的访问流量后反馈回程流量,从而实现分支设备对本地局域网的访问。
607、过滤设备根据访问控制策略对回程流量进行过滤。
本实施例中,本步骤可参考步骤506,此处不再赘述。
608、过滤设备将过滤后的回程流量发送给中心设备。
本实施例中,过滤设备与中心设备串接,因此,过滤设备在完成对回程流量的过滤后,直接将过滤后的回程流量发送给中心设备。
609、中心设备向目标分支设备发送回程流量。
本实施例中,本步骤可参考步骤508,此处不再赘述
本实施例中,通过将过滤设备串接在中心设备与LAN设备之间,使得中心设备与LAN设备之间收发的访问流量和回程流量统一需要经过过滤设备,从而过滤设备中的访问控制策略能够对流量进行过滤,对分支设备之间的互访分配了权限,能够有效地禁止分支设备之间的互访。
需要说明的是,上述过滤设备串接在中心设备与LAN设备之间的部署方式是为了适配本申请所提供方法的一种比较理想的部署方式,然而在实际工作过程中,对于一些已经部署好的网络架构,原本并没有串接有过滤设备,中心设备是直接与LAN设备连接的。此时,若对现有架构进行改造,需要较高的成本,为了克服这种问题,本申请实施例提供了第二种方案,过滤设备旁挂部署在中心设备上,从而不需要对网络架构进行额外的改造,即可实现本申请实施例所提供的方法,为便于理解,以下结合附图,对此种情况进行详细说明。
(二)、过滤设备旁挂部署在中心设备上。
本实施例中,旁挂部署的架构请参阅图7a,如图7a所示,多个分支设备72分别于与中心设备71连接,中心设备71直接与LAN设备74连接,过滤设备73与中心设备71连接,从而实现了过滤设备73在中心设备71上的旁挂部署,基于图7a所示的架构,本申请实施例所提供的流量控制方法的实施例三包括如图7b所示的步骤。
701、中心设备从管理设备获取重定向策略。
本实施例中,中心设备从管理设备获取的重定向策略分为两部分,一部分是将分支设备的访问流量重定向到过滤设备上的重定向策略,另一部分是将LAN设备发送的回程流量重定向到过滤设备上的重定向策略。
702、中心设备从目标分支设备获取访问流量。
本实施例中,目标分支设备向中心设备发送访问流量,从而启动对本地局域网的访问。
703、中心设备根据重定向策略将目标分支设备的访问流量重定向到过滤设备。
本实施例中,过滤设备旁挂部署在中心设备上,中心设备向过滤设备发送访问流量,具体实现方式可参阅上述步骤502,此处不再赘述。
704、过滤设备根据访问控制策略对访问流量进行过滤得到过滤流量。
本实施例中,过滤流量为过滤设备对目标分支设备的访问流量进行过滤后得到的流量,本步骤可参阅上述步骤503,此处不再赘述。
705、过滤设备将过滤流量发送给中心设备。
本实施例中,由于过滤设备是旁挂部署在中心设备上,不与LAN设备连接,因此,过滤设备无法将过滤流量直接发送给LAN设备,只能将过滤流量发送给中心设备,由中心设备来转发给LAN设备。
706、中心设备将过滤流量发送给LAN设备。
本实施例中,中心设备所获取的过滤流量为经过过滤后的流量,中心设备直接查表后即可发送给下一跳节点:LAN设备。
707、LAN设备向中心设备发送回程流量。
本实施例中,LAN设备在获取到来自分支设备的访问流量后反馈回程流量,从而实现分支设备对本地局域网的访问。
708、中心设备根据重定向策略将回程流量发送给过滤设备。
本实施例中,由于过滤设备是旁挂部署在中心设备上,不与LAN设备连接,因此,LAN设备无法将回程流量直接发送给过滤设备,只能将过滤流量发送给中心设备,由中心设备来转发给过滤设备。
709、过滤设备根据访问控制策略对回程流量进行过滤。
本实施例中,本步骤可参阅上述步骤506,此处不再赘述。
710、过滤设备将过滤后的回程流量发送给中心设备。
本实施例中,过滤设备旁挂部署在中心设备上,因此可以将过滤后的回程流量发送给中心设备。
711、中心设备向目标分支设备发送回程流量。
本实施例中,本步骤可参考步骤508,此处不再赘述
本实施例中,为了解决实际工作过程中已经部署好的网络架构没有串接过滤设备的问题,将过滤设备旁挂部署在中心设备上,在中心设备的流量入口和出口分别设置重定向策略,以使得中心设备将访问流量和回程流量分别重定向到过滤设备上。过滤设备旁挂在中心设备上,不需要对网络架构进行额外的改造,依然可以对访问流量和回程流量进行过滤,从而实现了流量的控制,能够禁止分支设备之间流量互访,同时由过滤设备来执行访问控制策略,降低了中心设备的存储负担,过滤设备可以直接由中心设备一侧的网络管理员来设置,降低了运营商的运营成本。
需要说明的是,在实际工作过程中,过滤设备运行访问控制策略,随着分支设备数量的增加访问控制策略也相应的增加,因此过滤设备可能会产生工作异常,导致过滤设备与外界的路径不通,无法正常地对流量进行控制,为解决此问题,可以设置一个备用的过滤设备,从而当正在工作的过滤设备发生故障时,可以及时切换到备用设备继续工作,从而保障了系统的稳定性。为便于理解,以下结合附图,对此种情况进行详细的说明。
请参阅图8a,如图8a所示,在此种情况下,多个分支设备82与同一中心设备81连接,过滤设备83的数量为多个,该多个过滤设备83中至少包括工作过滤设备和备用过滤设备,其中,工作过滤设备与备用过滤设备完全相同。工作过滤设备为正在工作的设备,备用过滤设备为处于休眠状态的设备。其中,工作过滤设备与备用过滤设备可以分别采用如实施例二所述的方式串接在中心设备81与LAN设备之间,也可以采用如实施例三所示的方式旁挂部署在中心设备81上,也可以一个设备采用串接部署的方式,另一个设备采用旁挂部署的方式,对此本申请实施例并不进行限定。
基于图8a所示的架构,请参阅图8b,如图8b所示,本申请实施例所提供的流量控制方法的实施例四包括以下步骤。
801、管理设备探测工作过滤设备与中心设备之间的通信情况。
本实施例中,工作过滤设备为正在执行上述实施例一至三任一所述流量控制方法的过滤设备。可选地,管理设备可以通过双向转发检测(bidirectional forwardingdetection,BFD)或者网络质量分析(network quality analysis,NQA)探测工作过滤设备与中心设备之间的IP,即流量情况,从而获取到当前第一工作工作设备与中心设备之间路径的通信情况。
802、当管理设备获取到当前中心设备与工作过滤设备之间路径不通时,向中心设备发送重定向策略。
本实施例中,通过步骤801所示的方式,当管理设备检测到当前中心设备与工作过滤设备之间路径不通时,说明工作过滤设备可能发生了异常,导致无法正常工作。此时,管理设备向中心设备发送重定向策略,该重定向策略具体可以为策略路由(policy basedrouting,PBR)策略,该重定向策略用于指示中心设备对来自分支设备的流量进行重定向,将来自分支设备的访问流量发送给备用过滤设备。
803、中心设备根据重定向策略将分支设备的访问流量发送给备用过滤设备。
本实施例中,中心设备根据重定向策略,将来自分支设备的访问流量发送到备用过滤设备,从而在工作过滤设备工作异常时,实现了过滤设备的切换,通过备用过滤设备替换工作过滤设备,继续执行对流量的过滤操作。
需要说明的是,本申请实施例四中,对于回程流量的控制方法可参阅前述实施例的相关记载,此处不再赘述。
本实施例中,为防止过滤设备发生工作异常,设置了备用的备用过滤设备,当管理设备探测到正在工作的过滤设备:工作过滤设备发生异常时,通过发送重定向策略的方式指示中心设备切换过滤设备,从而确保当主过滤设备发生故障时,备用过滤设备能够保证工作的正常进行,提升了系统的稳定性。
需要说明的是,在具体工作过程中,除了过滤设备可能会发生工作异常外,中心设备也可能会发生工作异常的问题,此时,若中心设备发生异常,切换的备用中心设备需要及时替换主中心设备,确保系统的正常工作。以下结合附图,对此种情况进行详细说明。
请参阅图9a,如图9a所示,在实施例一至四的基础上,本申请实施例进一步提供一种架构,在此种情况下,中心设备的数量为多个,至少包括第一子中心设备91和第二子中心设备92,其中,第一子中心设备91和第二子中心设备92的结构相同,第一子中心设备91为正在工作中的中心设备,第二子中心设备92为备用的中心设备。第一子中心设备91与第二子中心设备92连接。第一子中心设备91与多个用户设备93连接,第一子中心设备91与第二子中心设备92分别与过滤设备94连接。
可选地,第一子中心设备及第二子中心设备与分别与过滤设备连接的方式可以是串接部署或旁挂部署中的任意一种,其中,如实施例四所示,过滤设备的数量也可以为多个,对此本申请实施例并不进行限定。
基于图9a所示的架构,请参阅图9b,如图9b所示,本申请实施例所提供的流量控制方法的实施例五包括以下步骤。
在第一子中心设备作为工作中的过滤设备执行上述实施例一至四任一所述的方法时,执行以下步骤。
901、当第一子中心设备与分支设备或LAN设备连接异常时时,第一子中心设备将所获取到的访问流量发送给第二子中心设备。
本实施例中,第一子中心设备与第二子中心设备连接,当第一子中心设备在工作过程中检测到自身工作异常时,第一子中心设备将所获取到的流量发送给第二子中心设备,该第一子中心设备与第二子中心设备分别于过滤设备连接,其中,连接的方式可以是实施例二或实施例三所示的任意一种方式,从而第二子中心设备在获取到第一子中心设备发送的流量后,按照实施例一至四任一所示的方法,继续作为中心设备,执行流量控制方法。
902、第二子中心设备向过滤设备发送访问流量。
本实施例中,第二子中心设备从第一子中心设备获取到第一流量后,将第一流量发送给过滤设备,从而当第一子中心设备工作异常时,作为备用的第二子中心设备能够正常工作,确保系统的正常运行。
本实施例中,为了防止中心设备工作异常,系统中设置了至少一个备用的中心设备,且备用中心设备与主用中心设备连接,当主用中心设备工作异常时,将所获取到的流量发送给备用的中心设备,从而使得整个系统仍然能够正常地工作。
上述实施例一至实施例五所提供的方法,通过在网络架构中加入过滤设备,在过滤设备中配置访问控制策略,通过过滤设备中的访问控制策略对分支设备的访问流量进行过滤,从而能够禁止分支设备之间流量的互访,同时过滤设备中访问控制策略的管理权限由中心设备一侧的用户来配置,降低了运营的压力。可选地,本申请实施例还提供了一种流量控制方法,不需要额外设置过滤设备,通过配置路由反射器即可实现分支设备之间的访问禁止,为便于理解,以下结合附图,对此种情况进行详细的说明。
二、网络设备为路由反射器。
本实施例中,路由反射器是网络的集中的控制面,所有分支设备之间的路由都通过路由反射器进行反射交换。因此可以通过路由反射器来对分支设备的访问进行管理。
请参阅图10,如图10所示,本申请实施例所提供的流量控制方法的实施例六包括以下步骤。
1001、路由反射器从管理设备获取路由配置策略。
本实施例中,路由反射器(route reflector,RR)是网络的集中的控制面,所有站点与站点之间的路由都通过路由反射器进行反射交换。路由配置策略为管理设备生成并发送给路由反射器的策略,可选地,路由配置策略采用边界网关协议(border gatewayprotocol,BGP),该路由配置策略用于对访问流量进行过滤。
在本发明的场景中,为了阻止分支设备之间的互访,该路由配置策略的具体工作方式为,路由反射器反射分支设备之间的业务路由时,将下一跳修改为路由黑洞,即将下一跳站点的IP地址修改为空值NULL,从而使得各个分支的分支设备之间无法互访。
例如,对于一个目的分支设备,其目的IP地址由路由反射器来进行分配,在路由反射器反射该目的分支设备与中心设备之间的业务路由时,路由反射器正常工作,允许目的分支设备的下一跳节点为中心设备,从而实现目的分支设备对中心设备的访问。当路由反射器反射该目的分支设备与其他分支设备之间的业务路由时,路由反射器将目的分支设备的下一跳修改为空值,以使得该目的分支设备无法访问其他的分支设备,从而实现了分支设备之间的业务互访禁止。
1002、路由反射器根据路由配置策略将多个分支设备之间互访的路由地址设置为路由黑洞。
本实施例中,与前述的网络架构相同,多个分支设备与同一中心设备连接,路由反射器用于在多个分支设备以及多个分支设备与中心设备之间执行路由地址的反射交互。当路由反射器获取到管理设备发送的路由配置策略时,路由反射器会执行该策略,从而将多个分支设备之间互访的路由地址设置为路由黑洞(NULL),当分支设备之间的流量需要互访时,由于下一跳的地址为空值NULL,分支设备之间无法互访,实现了分支设备之间的访问禁止。
可选地,路由配置策略可以根据需要,配置任一两个节点之间的互访权限,例如,路由反射器还可以根据路由配置策略,将某个分支设备与中心设备之间的互访地址设置为路由黑洞,从而使得该分支设备失去对中心设备的访问权限。
本实施例中,相对于现有技术中的方案,路由黑洞并不是直接配置在分支设备上,而是统一配置在路由反射器上。从而路由配置策略的数量并不会随着终端设备的数量而增加。路由反射器在工作时,对各站点进行了标记,从而路由反射器能够根据标记知晓每个站点是中心设备还是用户设备,根据这些标记,路由反射器执行路由配置策略,将分支设备之间互访的下一跳节点修改为路由黑洞,从而实现了分支设备之间互访禁止。
进一步地,分支设备一侧的网络管理员可以通过管理设备配置并向路由反射器发送该路由配置策略,从而运营商一侧不需要知道分支设备一侧的网络规划,降低了网络运营的成本,同时提高了流量控制的灵活性。
可选地,上述实施例一至五中的访问控制策略,以及实施例六中的路由配置策略都是由管理设备生成的,该管理设备上可以运行有一个管理平台,从而用户可以通过该管理平台一键配置访问控制策略或路由配置策略,进一步地,还可以精确控制任意两个节点之间的访问权限。
需要说明的是,上述实施例中的技术方案运行在SD-WAN网络架构中,在实际工作过程中,本申请实施例所提供的流量控制方法的使用场景还可用于其他网络架构,对此本申请实施例并不进行限定。
从硬件结构上来描述,上述方法可以由一个实体设备实现,也可以由多个实体设备共同实现,还可以是一个实体设备内的一个逻辑功能模块,本申请实施例对此不作具体限定。
例如,上述设备管理方法可以通过图11中的电子设备来实现。图11为本申请实施例提供的一种电子设备的硬件结构示意图;该电子设备可以是本发明实施例中的中心设备或路由反射器,该电子设备包括至少一个处理器1101,通信线路1102,存储器1103以及至少一个通信接口1104。
处理器1101可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,服务器IC),或一个或多个用于控制本申请方案程序执行的集成电路。
通信线路1102可包括一通路,在上述组件之间传送信息。
通信接口1104,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器1103可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过通信线路1102与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器1103用于存储执行本申请方案的计算机执行指令,并由处理器1101来控制执行。处理器1101用于执行存储器1103中存储的计算机执行指令,从而实现本申请下述实施例提供的计费管理的方法。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在具体实现中,作为一种实施例,处理器1101可以包括一个或多个CPU,例如图11中的CPU0和CPU1。
在具体实现中,作为一种实施例,电子设备可以包括多个处理器,例如图11中的处理器1101和处理器1107。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,电子设备还可以包括输出设备1105和输入设备1106。输出设备1105和处理器1101通信,可以以多种方式来显示信息。例如,输出设备1105可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备1106和处理器1101通信,可以以多种方式接收用户的输入。例如,输入设备1106可以是鼠标、键盘、触摸屏设备或传感设备等。
上述的电子设备可以是一个通用设备或者是一个专用设备。在具体实现中,电子设备可以服务器、无线终端设备、嵌入式设备或有图11中类似结构的设备。本申请实施例不限定电子设备的类型。
本申请实施例可以根据上述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,以采用集成的方式划分各个功能单元的情况下,图12示出了本申请实施例所提供的一种网络设备的结构示意图。
如图12所示,本申请实施例所提供的网络设备包括。
获取单元1201,用于从管理设备获取配置策略,该配置策略用于控制多个分支设备间的访问,该多个分支设备分别与该网络设备连接;
配置单元1202,用于根据该获取单元1201获取的该配置策略配置该分支设备间的流量的去向,以使得该分支设备间的流量按配置的去向传输。
可选地,该网络设备为中心设备,该获取单元1201,还用于:
从该管理设备获取重定向策略,该重定向策略用于控制流量的重定向;
该配置单元1202,还用于:
根据该重定向策略将该分支设备的访问流量的去向配置为过滤设备,该过滤设备用于根据访问控制策略控制该多个分支设备之间的互访权限,和/或,该多个分支设备与该网络设备之间的互访权限。
可选地,该获取单元1201,还用于:接收来自目标分支设备的访问流量,该目标分支设备为与该多个分支设备中的一个;
该设备还包括执行单元1203,用于:将该目标分支设备的访问流量重定向到该过滤设备。
可选地,该访问控制策略包括:禁止该目标分支设备的流量访问与该网络设备连接的全部或部分其他分支设备。
可选地,该获取单元1201,还用于:
从该过滤设备获取回程流量,该回程流量为本地局域网LAN设备在获取到该目标分支设备的访问流量后反馈的流量,该LAN设备用于向该目标分支设备提供网络服务,该回程流量经过了该过滤设备的过滤。
该设备还包括执行单元1203,用于:
将该回程流量发送给该目标分支设备。
可选地,该过滤设备串接在该网络设备与该LAN设备之间;该过滤设备用于根据该访问控制策略过滤该网络设备与该LAN设备之间传输的流量。
可选地,该过滤设备旁挂部署在该网络设备上,该网络设备直接与该LAN设备连接,则获取单元1201,还用于:
从该过滤设备获取过滤流量,该过滤流量为该过滤设备对该目标分支设备的访问流量进行过滤后得到的流量;
该执行单元1203,还用于:
将该过滤流量发送给该LAN设备。
可选地,该执行单元1203,还用于:
根据该重定向策略将该回程流量发送给该过滤设备,该过滤设备用于将该回程流量进行过滤后发送给该网络设备。
可选地,该过滤设备的数量为多个,该多个过滤设备中至少包括工作过滤设备和备用过滤设备;该执行单元1203,还用于:
根据该重定向策略将该目标分支设备的访问流量重定向到该工作过滤设备;该执行单元1203,还用于:
当检测到该工作过滤设备工作异常时,根据该重定向策略将该目标分支设备的访问流量重定向到该备用过滤设备。
可选地,该网络设备的数量为多个,该网络设备至少包括第一子网络设备和第二子网络设备,该第一子网络设备与该第二子网络设备连接,该第二子网络设备为备用设备,该执行单元1203,还用于:
当该第一子网络设备工作异常时,该第一子网络设备将所获取到的流量发送给该第二子网络设备。
可选地,该网络设备为路由反射器,该获取单元1201,还用于:
从该管理设备获取路由配置策略,该路由配置策略用于对该分支设备之间的访问流量进行过滤;
该配置单元1202,还用于:
根据该路由配置策略将该分支设备之间互访的路由地址设置为路由黑洞。
如图13所示,本申请实施例所提供的另一种网络设备包括。
获取单元1301,用于从多个分支设备获取访问流量;
执行单元1302,用于控制该获取单元1301获取的该多个分支设备间的访问流量按配置策略所配置的去向传输,该配置策略为该网络设备中的策略。
可选地,该网络设备为中心设备,该配置策略为重定向策略;该获取单元1301,还用于:
接收来自目标分支设备的访问流量,该目标分支设备为与该多个分支设备中的一个;
该执行单元1302,还用于:
根据该重定向策略将该目标分支设备的访问流量重定向到该过滤设备,该过滤设备用于根据访问控制策略控制该多个分支设备之间的互访权限,和/或,该多个分支设备与该网络设备之间的互访权限。
可选地,该获取单元1301,还用于:
从该过滤设备获取回程流量,该回程流量为本地局域网LAN设备在获取到该目标分支设备的访问流量后反馈的流量,该LAN设备用于向该目标分支设备提供网络服务,该回程流量经过了该过滤设备的过滤;
该执行单元1302,还用于:
将该回程流量发送给该目标分支设备。
可选地,该网络设备为路由反射器,该配置策略为路由配置策略;该执行单元1302,还用于:
根据该路由配置策略将该分支设备之间互访的路由地址设置为路由黑洞。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的通信方法、中继设备、宿主基站及计算机存储介质,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (29)

1.一种流量控制方法,其特征在于,所述方法包括:
网络设备从管理设备获取配置策略,所述配置策略用于控制多个分支设备间的访问,所述多个分支设备分别与所述网络设备连接;
所述网络设备根据所述配置策略配置所述分支设备间的流量的去向,以使得所述分支设备间的流量按配置的去向传输。
2.根据权利要求1所述的方法,其特征在于,所述网络设备为中心设备,所述网络设备从管理设备获取配置策略,包括:
所述网络设备从所述管理设备获取重定向策略,所述重定向策略用于控制流量的重定向;
所述网络设备根据所述配置策略配置所述分支设备间的流量的去向,包括:
所述网络设备根据所述重定向策略将所述分支设备的访问流量的去向配置为过滤设备,所述过滤设备用于根据访问控制策略控制所述多个分支设备之间的互访权限,和/或,所述多个分支设备与所述网络设备之间的互访权限。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述网络设备接收来自目标分支设备的访问流量,所述目标分支设备为与所述多个分支设备中的一个;
所述网络设备将所述目标分支设备的访问流量重定向到所述过滤设备。
4.根据权利要求2所述的方法,其特征在于,所述访问控制策略包括:禁止所述目标分支设备的流量访问与所述网络设备连接的全部或部分其他分支设备。
5.根据权利要求2至4任一所述的方法,其特征在于,所述网络设备根据所述重定向策略将所述目标分支设备的访问流量重定向到过滤设备之后,还包括:
所述网络设备从所述过滤设备获取回程流量,所述回程流量为本地局域网LAN设备在获取到所述目标分支设备的访问流量后反馈的流量,所述LAN设备用于向所述目标分支设备提供网络服务,所述回程流量经过了所述过滤设备的过滤;
所述网络设备将所述回程流量发送给所述目标分支设备。
6.根据权利要求5所述的方法,其特征在于,所述过滤设备串接在所述网络设备与所述LAN设备之间;所述过滤设备用于根据所述访问控制策略过滤所述网络设备与所述LAN设备之间传输的流量。
7.根据权利要求5所述的方法,其特征在于,所述过滤设备旁挂部署在所述网络设备上,所述网络设备直接与所述LAN设备连接,则所述网络设备根据所述重定向策略将目标分支设备的访问流量重定向到过滤设备之后,还包括:
所述网络设备从所述过滤设备获取过滤流量,所述过滤流量为所述过滤设备对所述目标分支设备的访问流量进行过滤后得到的流量;
所述网络设备将所述过滤流量发送给所述LAN设备。
8.根据权利要求7所述的方法,其特征在于,所述网络设备从所述过滤设备获取回程流量之前,还包括:
所述网络设备根据所述重定向策略将所述回程流量发送给所述过滤设备,所述过滤设备用于将所述回程流量进行过滤后发送给所述网络设备。
9.根据权利要求2至8任一所述的方法,其特征在于,所述过滤设备的数量为多个,所述多个过滤设备中至少包括工作过滤设备和备用过滤设备;所述网络设备根据所述重定向策略将目标分支设备的访问流量重定向到过滤设备,包括:
所述网络设备根据所述重定向策略将所述目标分支设备的访问流量重定向到所述工作过滤设备;所述方法还包括:
当检测到所述工作过滤设备工作异常时,所述网络设备根据所述重定向策略将所述目标分支设备的访问流量重定向到所述备用过滤设备。
10.根据权利要求2至9任一所述的方法,其特征在于,所述网络设备的数量为多个,所述网络设备至少包括第一子网络设备和第二子网络设备,所述第一子网络设备与所述第二子网络设备连接,所述第二子网络设备为备用设备,所述方法还包括:
当所述第一子网络设备工作异常时,所述第一子网络设备将所获取到的流量发送给所述第二子网络设备。
11.根据权利要求1所述的方法,其特征在于,所述网络设备为路由反射器,所述网络设备从管理设备获取配置策略,包括:
所述网络设备从所述管理设备获取路由配置策略,所述路由配置策略用于对所述分支设备之间的访问流量进行过滤;
所述网络设备根据所述配置策略配置所述分支设备间的流量的去向,包括:
所述网络设备根据所述路由配置策略将所述分支设备之间互访的路由地址设置为路由黑洞。
12.一种流量控制方法,其特征在于,所述方法包括:
网络设备从多个分支设备获取访问流量;
所述网络设备控制所述多个分支设备间的访问流量按配置策略所配置的去向传输,所述配置策略为所述网络设备中的策略。
13.根据权利要求12所述的方法,其特征在于,所述网络设备为中心设备,所述配置策略为重定向策略;所述网络设备从多个分支设备获取访问流量,包括:
所述网络设备接收来自目标分支设备的访问流量,所述目标分支设备为与所述多个分支设备中的一个;
所述网络设备控制所述多个分支设备间的访问流量按配置策略所配置的去向传输,包括:
所述网络设备根据所述重定向策略将所述目标分支设备的访问流量重定向到所述过滤设备,所述过滤设备用于根据访问控制策略控制所述多个分支设备之间的互访权限,和/或,所述多个分支设备与所述网络设备之间的互访权限。
14.根据权利要求13所述的方法,其特征在于,所述网络设备根据所述重定向策略将所述目标分支设备的访问流量重定向到所述过滤设备之后,还包括:
所述网络设备从所述过滤设备获取回程流量,所述回程流量为本地局域网LAN设备在获取到所述目标分支设备的访问流量后反馈的流量,所述LAN设备用于向所述目标分支设备提供网络服务,所述回程流量经过了所述过滤设备的过滤;
所述网络设备将所述回程流量发送给所述目标分支设备。
15.根据权利要求12所述的方法,其特征在于,所述网络设备为路由反射器,所述配置策略为路由配置策略;所述网络设备控制所述多个分支设备间的访问流量按配置策略所配置的去向传输,包括:
所述网络设备根据所述路由配置策略将所述分支设备之间互访的路由地址设置为路由黑洞。
16.一种网络设备,其特征在于,所述设备包括:
获取单元,用于从管理设备获取配置策略,所述配置策略用于控制多个分支设备间的访问,所述多个分支设备分别与所述网络设备连接;
配置单元,用于根据所述获取单元获取的所述配置策略配置所述分支设备间的流量的去向,以使得所述分支设备间的流量按配置的去向传输。
17.根据权利要求16所述的设备,其特征在于,所述网络设备为中心设备,所述获取单元,还用于:
从所述管理设备获取重定向策略,所述重定向策略用于控制流量的重定向;
所述配置单元,还用于:
根据所述获取单元获取的所述重定向策略将所述分支设备的访问流量的去向配置为过滤设备,所述过滤设备用于根据访问控制策略控制所述多个分支设备之间的互访权限,和/或,所述多个分支设备与所述网络设备之间的互访权限。
18.根据权利要求17所述的设备,其特征在于,所述获取单元,还用于:
接收来自目标分支设备的访问流量,所述目标分支设备为与所述多个分支设备中的一个;
所述设备还包括执行单元,用于:将所述目标分支设备的访问流量重定向到所述过滤设备。
19.根据权利要求17或18所述的设备,其特征在于,所述获取单元,还用于:
从所述过滤设备获取回程流量,所述回程流量为本地局域网LAN设备在获取到所述目标分支设备的访问流量后反馈的流量,所述LAN设备用于向所述目标分支设备提供网络服务,所述回程流量经过了所述过滤设备的过滤;
所述设备还包括执行单元,用于:将所述回程流量发送给所述目标分支设备。
20.根据权利要求19所述的设备,其特征在于,所述过滤设备串接在所述网络设备与所述LAN设备之间;所述过滤设备用于根据所述访问控制策略过滤所述网络设备与所述LAN设备之间传输的流量。
21.根据权利要求19所述的设备,其特征在于,所述过滤设备旁挂部署在所述网络设备上,所述网络设备直接与所述LAN设备连接;所述获取单元,还用于:
从所述过滤设备获取过滤流量,所述过滤流量为所述过滤设备对所述目标分支设备的访问流量进行过滤后得到的流量;
所述执行单元,还用于:将所述过滤流量发送给所述LAN设备。
22.根据权利要求21所述的设备,其特征在于,所述执行单元,还用于:
根据所述重定向策略将所述回程流量发送给所述过滤设备,所述过滤设备用于将所述回程流量进行过滤后发送给所述网络设备。
23.根据权利要求16所述的设备,其特征在于,所述网络设备为路由反射器,所述获取单元,还用于:
从所述管理设备获取路由配置策略,所述路由配置策略用于对所述分支设备之间的访问流量进行过滤;
所述配置单元,还用于:
根据所述获取单元获取的所述路由配置策略将所述分支设备之间互访的路由地址设置为路由黑洞。
24.一种网络设备,其特征在于,包括:
获取单元,用于从多个分支设备获取访问流量;
执行单元,用于控制所述获取单元获取的所述多个分支设备间的访问流量按配置策略所配置的去向传输,所述配置策略为所述网络设备中的策略。
25.根据权利要求24所述的设备,其特征在于,所述网络设备为中心设备,所述配置策略为重定向策略;所述获取单元,还用于:
接收来自目标分支设备的访问流量,所述目标分支设备为与所述多个分支设备中的一个;
所述执行单元,还用于:
根据所述重定向策略将所述目标分支设备的访问流量重定向到所述过滤设备,所述过滤设备用于根据访问控制策略控制所述多个分支设备之间的互访权限,和/或,所述多个分支设备与所述网络设备之间的互访权限。
26.根据权利要求25所述的设备,其特征在于,所述获取单元,还用于:
从所述过滤设备获取回程流量,所述回程流量为本地局域网LAN设备在获取到所述目标分支设备的访问流量后反馈的流量,所述LAN设备用于向所述目标分支设备提供网络服务,所述回程流量经过了所述过滤设备的过滤;
所述执行单元,还用于:
将所述回程流量发送给所述目标分支设备。
27.根据权利要求24所述的设备,其特征在于,所述网络设备为路由反射器,所述配置策略为路由配置策略;所述执行单元,还用于:
根据所述路由配置策略将所述分支设备之间互访的路由地址设置为路由黑洞。
28.一种电子设备,其特征在于,所述电子设备包括:交互装置、输入/输出(I/O)接口、处理器和存储器,所述存储器中存储有程序指令;
所述交互装置用于获取用户输入的操作指令;
所述处理器用于执行存储器中存储的程序指令,执行如权利要求1至11或权利要求12至15中任一所述的方法。
29.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在计算机设备上运行时,使得所述计算机设备执行如权利要求1至11或权利要求12至15中任一项所述的方法。
CN202011066374.5A 2020-09-30 2020-09-30 一种流量控制方法、设备及介质 Pending CN114338541A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202011066374.5A CN114338541A (zh) 2020-09-30 2020-09-30 一种流量控制方法、设备及介质
US17/488,543 US11876704B2 (en) 2020-09-30 2021-09-29 Method, device, and medium for controlling traffic of network branch devices
EP21199901.6A EP3979595A1 (en) 2020-09-30 2021-09-29 Traffic control methods and devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011066374.5A CN114338541A (zh) 2020-09-30 2020-09-30 一种流量控制方法、设备及介质

Publications (1)

Publication Number Publication Date
CN114338541A true CN114338541A (zh) 2022-04-12

Family

ID=78293870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011066374.5A Pending CN114338541A (zh) 2020-09-30 2020-09-30 一种流量控制方法、设备及介质

Country Status (3)

Country Link
US (1) US11876704B2 (zh)
EP (1) EP3979595A1 (zh)
CN (1) CN114338541A (zh)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7532631B2 (en) * 2005-04-13 2009-05-12 Cisco Technology, Inc. Method and apparatus for accelerating border gateway protocol convergence
US7706367B2 (en) * 2006-10-03 2010-04-27 International Business Machines Corporation Integrated tunneling and network address translation: performance improvement for an interception proxy server
US8584199B1 (en) * 2006-10-17 2013-11-12 A10 Networks, Inc. System and method to apply a packet routing policy to an application session
US8339959B1 (en) * 2008-05-20 2012-12-25 Juniper Networks, Inc. Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
US9369431B1 (en) * 2013-02-07 2016-06-14 Infoblox Inc. Security device controller
US10999197B2 (en) * 2018-11-30 2021-05-04 Cisco Technology, Inc. End-to-end identity-aware routing across multiple administrative domains
US10924397B2 (en) * 2019-02-22 2021-02-16 Vmware, Inc. Multi-VRF and multi-service insertion on edge gateway virtual machines
US11411974B2 (en) * 2019-05-17 2022-08-09 Citrix Systems, Inc. Applying policies to APIs for service graph
US10911330B2 (en) * 2019-06-12 2021-02-02 Cisco Technology, Inc. Intent based application fabric
US11516242B2 (en) * 2019-08-27 2022-11-29 Illumio, Inc. Virtual patching in a label-based segmented network environment
US11683262B2 (en) * 2019-11-26 2023-06-20 Cisco Technology, Inc. Group-based policies for inter-domain traffic
US11665095B2 (en) * 2020-02-21 2023-05-30 Cisco Technology, Inc. Fine-grained SD-WAN optimization services for cloud-native applications
US20210392150A1 (en) * 2020-06-15 2021-12-16 Vmware, Inc. Automatic integration of iot devices into a network

Also Published As

Publication number Publication date
EP3979595A1 (en) 2022-04-06
US11876704B2 (en) 2024-01-16
US20220103467A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
US11368396B2 (en) Switch with network services packet processing by service software instances
US11902086B2 (en) Method and system of a dynamic high-availability mode based on current wide area network connectivity
RU2530338C2 (ru) Предварительно подготовленное сопряжение на основе состояния линий связи поставщиков (plsb) с маршрутизируемым резервированием
US20210058284A1 (en) Dynamic selection of active router based on network conditions
CN104954182B (zh) 一种用于配置虚拟服务器集群的方法和装置
US20020103921A1 (en) Method and system for routing broadband internet traffic
US11418955B2 (en) System and methods for transit path security assured network slices
CN104468181A (zh) 虚拟网络设备故障的检测和处理
WO2016194089A1 (ja) 通信ネットワーク、通信ネットワークの管理方法および管理システム
US11985110B2 (en) Distribution of stateless security functions
US20240007353A1 (en) Software defined access fabric without subnet restriction to a virtual network
CN115766335A (zh) 技术研究成果信息共享的组网系统
CN111092824B (zh) 流量管理系统、方法、电子终端、及存储介质
US20180198708A1 (en) Data center linking system and method therefor
CN114338541A (zh) 一种流量控制方法、设备及介质
WO2006100266A1 (en) Guaranteed bandwidth end-to-end services in bridged networks
US20220326995A1 (en) Tenant fairness in a multi-tenant environment
Oguchi et al. Virtualization and Softwarization Technologies for End-to-end Networking
CN116938693A (zh) 用户迁移的方法、装置、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination