CN115333994B - 实现vpn路由快速收敛的方法、装置以及电子设备 - Google Patents

实现vpn路由快速收敛的方法、装置以及电子设备 Download PDF

Info

Publication number
CN115333994B
CN115333994B CN202210918343.0A CN202210918343A CN115333994B CN 115333994 B CN115333994 B CN 115333994B CN 202210918343 A CN202210918343 A CN 202210918343A CN 115333994 B CN115333994 B CN 115333994B
Authority
CN
China
Prior art keywords
target
vpn
switch
cluster
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210918343.0A
Other languages
English (en)
Other versions
CN115333994A (zh
Inventor
张佳滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN202210918343.0A priority Critical patent/CN115333994B/zh
Publication of CN115333994A publication Critical patent/CN115333994A/zh
Application granted granted Critical
Publication of CN115333994B publication Critical patent/CN115333994B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种实现VPN路由快速收敛的方法、装置以及电子设备。该方法包括:由VPC集群与VPN集群之间的交换机集群控制交换机集群中的每台核心交换机与VPN集群内的每一个VPN交换机建立连接关系;在接收到VPC集群的流量的情况下,将流量发送到VPN集群中的目标VPN交换机,以使目标VPN交换机通过目标通道将流量发送给客户端;在目标通道正常的情况下,记录VPC集群到目标VPN交换机的目标路由;在记录目标路由后,在目标通道异常或失效的情况下,撤销记录的目标路由。本发明解决了当VPN与客户端连接故障时,系统无法感知到VPN的中断,从而无法达到自愈的技术问题。

Description

实现VPN路由快速收敛的方法、装置以及电子设备
技术领域
本发明涉及计算机领域,具体而言,涉及一种实现VPN路由快速收敛的方法、装置以及电子设备。
背景技术
互联网安全协议(Internet Protocol Security简称IPSEC)是通过对互联网协议(Internet Protocol简称IP)的分组进行加密和认证来保护IP协议的网络传输协议族,用来提供端到端分组通信安全,可以用来构建虚拟专用网。IPSEC-VPN是基于IPSEC协议族构建的在IP层实现的安全虚拟专用网。通过在数据包中插入一个预定义头部的方式,来保障开放式系统互联通信参考模型(Open System Interconnection Reference Model简称OSI)上层协议数据的安全,主要用于保护传输控制协议(Transmission Control Protocol简称TCP)、用户数据报协议(User Datagram Protoco简称UDP)、ICMP(Internet ControlMessage Protocol)和隧道的IP数据包。在现有技术中,当VPN与客户端连接故障时,系统无法感知到虚拟专用网络(Virtual Private Network简称VPN)的中断,从而无法自愈。VPN两端仍会下发流量,在无人工干预的情况下,会导致流量中断,从而对生产业务造成影响。
发明内容
本发明实施例提供了一种实现VPN路由快速收敛的方法、装置以及电子设备,以至少解决当VPN与客户端连接故障时,系统无法感知到VPN的中断,从而无法达到自愈的技术问题。
根据本发明实施例的一个方面,提供了一种实现VPN路由快速收敛的方法,包括:由VPC集群与VPN集群之间的交换机集群控制上述交换机集群中的每台核心交换机与VPN集群内的每一个VPN交换机建立连接关系;在接收到上述VPC集群的流量的情况下,将上述流量发送到上述VPN集群中的目标VPN交换机,以使上述目标VPN交换机通过目标通道将上述流量发送给客户端;在上述目标通道正常的情况下,记录上述VPC集群到上述目标VPN交换机的目标路由;在记录上述目标路由后,在上述目标通道异常或失效的情况下,撤销记录的上述目标路由。
根据本发明实施例的另一方面,提供了一种实现VPN路由快速收敛的装置,包括:建立模块,用于由VPC集群与VPN集群之间的交换机集群控制上述交换机集群中的每台核心交换机与VPN集群内的每一个VPN交换机建立连接关系;发送模块,用于在接收到上述VPC集群的流量的情况下,将上述流量发送到上述VPN集群中的目标VPN交换机,以使上述目标VPN交换机通过目标通道将上述流量发送给客户端;第一记录模块,用于在上述目标通道正常的情况下,记录上述VPC集群到上述目标VPN交换机的目标路由;撤销模块,用于在记录上述目标路由后,在上述目标通道异常或失效的情况下,撤销记录的上述目标路由。
作为一种可选的示例,上述装置还包括:第一处理模块,用于在撤销记录的上述目标路由之后,在接收到上述VPC集群发送到上述目标VPN交换机的流量的情况下,禁止将上述流量发送到上述目标VPN交换机。
作为一种可选的示例,上述装置还包括:监听模块,用于监听上述目标通道;第二记录模块,用于在上述目标通道恢复的情况下,重新记录上述目标VPN交换机的目标路由。
作为一种可选的示例,上述监听模块包括:检测单元,用于每隔第一时长向上述目标VPN交换机发送测试流量,以使上述目标VPN交换机通过上述目标通道将上述测试流量发送给上述客户端;第一确定单元,用于在上述测试流量成功发送到上述客户端情况下,确定上述目标通道恢复;第二确定单元,用于或者在成功发送到上述客户端的上述测试流量的流量值大于第一阈值的情况下,确定上述目标通道恢复。
作为一种可选的示例,上述装置还包括:确定模块,用于对上述目标VPN交换机的所有路由进行安全检查,在检查结果为安全的情况下,根据上述目标VPN交换机的所有路由的优先级确定上述目标路由。
作为一种可选的示例,上述装置还包括:第一设置模块,用于设置上述交换机集群作为负载和灾备的设备集群;第二设置模块,用于为上述交换机集群设置备用交换机;第二处理模块,用于在上述交换机集群中的交换机故障的情况下,将上述备用交换机加入到上述交换机集群中。
作为一种可选的示例,上述装置还包括:在上述目标VPN交换机发送流量至上述VPC集群的情况下,上述流量直接发送至上述VPC集群。
根据本发明实施例的又一方面,还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被处理器运行时执行上述实现VPN路由快速收敛的方法。
根据本发明实施例的又一方面,还提供了一种电子设备,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为通过所述计算机程序执行上述的实现VPN路由快速收敛的方法。
在本发明实施例中,采用了由VPC集群与VPN集群之间的交换机集群控制上述交换机集群中的每台核心交换机与VPN集群内的每一个VPN交换机建立连接关系;在接收到上述VPC集群的流量的情况下,将上述流量发送到上述VPN集群中的目标VPN交换机,以使上述目标VPN交换机通过目标通道将上述流量发送给客户端;在上述目标通道正常的情况下,记录上述VPC集群到上述目标VPN交换机的目标路由;在记录上述目标路由后,在上述目标通道异常或失效的情况下,撤销记录的上述目标路由的方法,由于在上述方法中,通过交换机集群中核心交换机作为流量承载和路由反射设备,从而实现了VPN路由快速收敛的目的,极大的压缩了故障切换相应时间,降低了VPN故障后流量中断的时间。进而解决了当VPN与客户端连接故障时,系统无法感知到VPN的中断,从而无法达到自愈的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的实现VPN路由快速收敛的方法的流程图;
图2是根据本发明实施例的一种可选的实现VPN路由快速收敛的方法的控制面结构图;
图3是根据本发明实施例的一种可选的实现VPN路由快速收敛的方法的整体结构图;
图4是根据本发明实施例的一种可选的实现VPN路由快速收敛的装置的结构示意图;
图5是根据本发明实施例的一种可选的电子设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例的第一方面,提供了一种实现VPN路由快速收敛的方法,可选地,如图1所示,上述方法包括:
S102,由VPC集群与VPN集群之间的交换机集群控制交换机集群中的每台核心交换机与VPN集群内的每一个VPN交换机建立连接关系;
S104,在接收到VPC集群的流量的情况下,将流量发送到VPN集群中的目标VPN交换机,以使目标VPN交换机通过目标通道将流量发送给客户端;
S106,在目标通道正常的情况下,记录VPC集群到目标VPN交换机的目标路由;
S108,在记录目标路由后,在目标通道异常或失效的情况下,撤销记录的目标路由。
可选地,本实施例中,VPC(Virtual Private Cloud)为专有网络,是一个由逻辑网络设备组成,可以通过专线或VPN等连接方式与传统数据中心组成一个按需定制的网络环境,是一个逻辑隔离的专有云。VPN为虚拟专用网络,是在公用网络上建立专用网络,进行加密通讯,属于远程访问技术。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器、硬件、软件等多种方式实现,利用公用网络架设专用网络,利用加密技术在公网上封装出一个数据通讯隧道。交换机集群包括一个到多个核心交换机,为路由反射器,以承载出VPC的流量。目标通道为VPN通道,当VPN通道异常或失效时,在未干预的情况下,VPN两端仍会下发流量,会导致流量中断。路由,是通过互联的网络把信息从源地址传输到目的地址的活动,VPN交换机包括一个到多个路由,撤销路由的情况下,将停止下发流量至客户端。
可选地,本实施例中,VPC集群与VPN集群之间的交换机集群内包含多台核心交换机,作为路由反射器,以承载出VPC的流量的发送,VPN集群内包含多台VPN交换机,将每台核心交换机与每台VPN交换机建立标准网络协议邻居,接收到VPC集群发送的流量时,将此流量发送至对应的目标VPN交换机,在流量发送成功的情况下,确定目标VPN交换机到客户端的目标通道是否正常,在目标通道正常的情况下,记录目标VPN交换机对应的目标路由,以使目标VPN交换机将所述流量下发到客户端,在记录所述目标路由后,在目标通道异常或失效的情况下,撤销记录目标VPN交换机对应的目标路由。
可选地,本实施例中,通过交换机集群中核心交换机作为流量承载和路由反射设备,从而实现了VPN路由快速收敛的目的,极大的压缩了故障切换相应时间,降低了VPN故障后流量中断的时间。进而解决了当VPN与客户端连接故障时,系统无法感知到VPN的中断,从而无法达到自愈的技术问题。
作为一种可选的示例,上述方法还包括:
在撤销记录的目标路由之后,在接收到VPC集群发送到目标VPN交换机的流量的情况下,禁止将流量发送到目标VPN交换机。
可选地,本实施例中,撤销记录目标VPN交换机对应的目标路由之后,系统感知到目标通道故障,在接收到VPC集群发送到目标VPN交换机的流量时,核心交换机将不会将流量发送至目标VPN交换机,实现VPN的路由收敛。
作为一种可选的示例,上述方法还包括:
监听目标通道;
在目标通道恢复的情况下,重新记录目标VPN交换机的目标路由。
可选地,本实施例中,
系统感知到目标通道故障之后,实时监听目标通道,检测VPN交换机到客户端的目标通道是否恢复正常,在目标通道恢复正常的情况下,重新记录目标VPN交换机对应的目标路由,核心交换机继续将流量发送至目标VPN交换机,极大的压缩了故障切换相应时间,降低了VPN故障后流量中断的时间。
作为一种可选的示例,上述监听目标通道包括:
每隔第一时长向目标VPN交换机发送测试流量,以使目标VPN交换机通过目标通道将测试流量发送给客户端;
在测试流量成功发送到客户端的情况下,确定目标通道恢复;或者
在成功发送到客户端的测试流量的流量值大于第一阈值的情况下,确定目标通道恢复。
可选地,本实施例中,第一时长可以为1秒,2秒,例如每间隔1秒向目标VPN交换机发送测试流量,目标VPN交换机将测试流量通过目标通道发送到客户端,以对目标通道进行检测,发送成功的情况下,确定目标通道恢复正常。或者,第一阈值为目标通道内的流量阈值,通过目标通道成功发送到客户端的测试流量的流量数据值大于第一阈值时,以确定目标通道恢复正常。
作为一种可选的示例,上述方法还包括:
对目标VPN交换机的所有路由进行安全检查,在检查结果为安全的情况下,根据目标VPN交换机的所有路由的优先级确定目标路由。
可选地,本实施例中,检查目标VPN交换机的所有路由是否安全,在检查结果为安全的所有路由中,根据所有路由的优先级确定目标路由。例如根据优先级排序为第一路由,第二路由,第三路由,在第一路由的检查结果为不安全的情况下,根据第一路由,第二路由,第三路由的优先级确定目标路由为第二路由。
作为一种可选的示例,上述方法还包括:
设置交换机集群作为负载和灾备的设备集群;
为交换机集群设置备用交换机;
在交换机集群中的交换机故障的情况下,将备用交换机加入到交换机集群中。
可选地,本实施例中,将交换机集群设置为负载和灾备的设备集群,为交换机集群设置备用交换机,当交换机集群的某个交换机出现故障时,将备用交换机加入至交换机集群中以替换故障的交换机。
作为一种可选的示例,上述方法还包括:
在目标VPN交换机发送流量至VPC集群的情况下,流量直接发送至VPC集群。
可选地,本实施例中,目标VPN交换机发送至VPC集群的流量不通过核心交换机,直接发送至VPC集群,以减轻流量路径。
可选地,本实施例中提供了一种基于EVPN-BGP标准网络协议,搭建一套通过路由反射器(核心交换机)收敛VPN(虚拟专用网络)网关路由的VPN高可用体系。通过使用成熟的物理交换机和标准网络协议完成VPN路由的收敛,无需额外的探测、收敛逻辑干预,即可实现VPN的路由收敛,该方法的实现,主要包括:
1.控制面,如图2所示:
VPC-VPN出向路由指向VPN网关;
VPN网关作为VPN核心,纳管VPN出向路由、VPN入向路由,VPN出向路由指向独立的VPN通道,VPN入向路由指向云环境内VPC;
VPN网关入向路由可以指定任意不冲突的无类别域间路由(Classless Inter-Domain Routing简称CIDR);
VPN网关出向路由可设置优先级以及安全检查功能,进一步保障VPN连接稳定。
2.数据面,如图3所示:
引入流量承载和路由反射(核心交换机)设备,并组集群作为负载和灾备;
核心交换机设备与VPN交换机组EVPN-BGP;
核心交换机集群的流量路径位与VPC集群与VPN交换机之间,进承载出VPC集群的流量;
VPN交换机入VPC集群的流量不通过核心交换机,直接发往VPC集群;
核心交换机作为路由反射器,核心交换机集群中每台核心交换机和集群内所有的VPN交换机建立BGP(Border Gateway Protocol标准网络协议)邻居;
核心交换机集群中每台核心交换机和集群中所有VPN交换机之间EVPN(EthernetVirtual Private Network是下一代全业务承载的VPN解决方案),进行内部路由自动同步,在硬件层面实现快速收敛;
核心交换机承载流量,根据EVPN学习到的路由进行流量转发,出VPC集群流量由核心交换机发送到指定的VPN交换机上;
控制面下发到VPN交换机的生效路由会自动学到核心交换机集群中,当VPN通道异常路由失效时,会同步在核心交换机中撤销该路由,核心交换机则不会向该VPN通道下发流量;
核心交换机集群的流量路径位与VPC集群与VPN交换机之间,仅承载出VPC集群的流量,以减轻流量路径。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
根据本申请实施例的另一方面,还提供了一种实现VPN路由快速收敛的装置,如图4所示,包括:
建立模块402,用于由VPC集群与VPN集群之间的交换机集群控制交换机集群中的每台核心交换机与VPN集群内的每一个VPN交换机建立连接关系;
发送模块406,用于在接收到VPC集群的流量的情况下,将流量发送到VPN集群中的目标VPN交换机,以使目标VPN交换机通过目标通道将流量发送给客户端;
第一记录模块408,用于在目标通道正常的情况下,记录VPC集群到目标VPN交换机的目标路由;
撤销模块410,用于在记录目标路由后,在目标通道异常或失效的情况下,撤销记录的目标路由。
可选地,本实施例中,VPC为专有网络,是一个由逻辑网络设备组成,可以通过专线或VPN等连接方式与传统数据中心组成一个按需定制的网络环境,是一个逻辑隔离的专有云。VPN为虚拟专用网络,是在公用网络上建立专用网络,进行加密通讯,属于远程访问技术。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN可通过服务器、硬件、软件等多种方式实现,利用公用网络架设专用网络,利用加密技术在公网上封装出一个数据通讯隧道。交换机集群包括一个到多个核心交换机,为路由反射器,以承载出VPC的流量。目标通道为VPN通道,当VPN通道异常或失效时,在未干预的情况下,VPN两端仍会下发流量,会导致流量中断。路由,是通过互联的网络把信息从源地址传输到目的地址的活动,VPN交换机包括一个到多个路由,撤销路由的情况下,将停止下发流量至VPN交换机。
可选地,本实施例中,VPC集群与VPN集群之间的交换机集群内包含多台核心交换机,作为路由反射器,以承载出VPC的流量的发送,VPN集群内包含多台VPN交换机,将每台核心交换机与每台VPN交换机建立标准网络协议邻居,接收到VPC集群发送的流量时,将此流量发送至对应的目标VPN交换机,在流量发送成功的情况下,确定目标VPN交换机到客户端的目标通道是否正常,在目标通道正常的情况下,记录目标VPN交换机对应的目标路由,以使目标VPN交换机将所述流量下发到客户端,在记录所述目标路由后,在目标通道异常或失效的情况下,撤销记录目标VPN交换机对应的目标路由。
可选地,本实施例中,通过交换机集群中核心交换机作为流量承载和路由反射设备,从而实现了VPN路由快速收敛的目的,极大的压缩了故障切换相应时间,降低了VPN故障后流量中断的时间。进而解决了当VPN与客户端连接故障时,系统无法感知到VPN的中断,从而无法达到自愈的技术问题。
作为一种可选的示例,上述装置还包括:
第一处理模块,用于在撤销记录的目标路由之后,在接收到VPC集群发送到目标VPN交换机的流量的情况下,禁止将流量发送到目标VPN交换机。
可选地,本实施例中,撤销记录目标VPN交换机对应的目标路由之后,系统感知到目标通道故障,在接收到VPC集群发送到目标VPN交换机的流量时,核心交换机将不会将流量发送至目标VPN交换机,实现VPN的路由收敛。
作为一种可选的示例,上述装置还包括:
监听模块,用于监听目标通道;
第二记录模块,用于在目标通道恢复的情况下,重新记录目标VPN交换机的目标路由。
系统感知到目标通道故障之后,实时监听目标通道,检测VPN交换机到客户端的目标通道是否恢复正常,在目标通道恢复正常的情况下,重新记录目标VPN交换机对应的目标路由,核心交换机继续将流量发送至目标VPN交换机,极大的压缩了故障切换相应时间,降低了VPN故障后流量中断的时间。
作为一种可选的示例,上述监听模块包括:
检测单元,用于每隔第一时长向目标VPN交换机发送测试流量,以使目标VPN交换机通过目标通道将测试流量发送给客户端;
第一确定单元,用于在测试流量成功发送到客户端的情况下,确定目标通道恢复;
第二确定单元,用于或者在成功发送到客户端的测试流量的流量值大于第一阈值的情况下,确定目标通道恢复。
可选地,本实施例中,第一时长可以为1秒,2秒,例如每间隔1秒向目标VPN交换机发送测试流量,目标VPN交换机将测试流量通过目标通道发送到客户端,以对目标通道进行检测,发送成功的情况下,确定目标通道恢复正常。或者,第一阈值为目标通道内的流量阈值,通过目标通道成功发送到客户端的测试流量的流量数据值大于第一阈值时,以确定目标通道恢复正常。
作为一种可选的示例,上述装置还包括:
确定模块,用于对目标VPN交换机的所有路由进行安全检查,在检查结果为安全的情况下,根据目标VPN交换机的所有路由的优先级确定目标路由。
可选地,本实施例中,检查目标VPN交换机的所有路由是否安全,在检查结果为安全的所有路由中,根据所有路由的优先级确定目标路由。例如根据优先级排序为第一路由,第二路由,第三路由,在第一路由的检查结果为不安全的情况下,根据第一路由,第二路由,第三路由的优先级确定目标路由为第二路由。
作为一种可选的示例,上述装置还包括:
第一设置模块,用于设置交换机集群作为负载和灾备的设备集群;
第二设置模块,用于为交换机集群设置备用交换机;
第二处理模块,用于在交换机集群中的交换机故障的情况下,将备用交换机加入到交换机集群中。
可选地,本实施例中,将交换机集群设置为负载和灾备的设备集群,为交换机集群设置备用交换机,当交换机集群的某个交换机出现故障时,将备用交换机加入至交换机集群中以替换故障的交换机。
作为一种可选的示例,上述装置还包括:
在目标VPN交换机发送流量至VPC集群的情况下,流量直接发送至VPC集群。
可选地,本实施例中,目标VPN交换机发送至VPC集群的流量不通过核心交换机,直接发送至VPC集群,以减轻流量路径。
本实施例的其他示例请参见上述示例,在此不在赘述。
图5是根据本申请实施例的一种可选的电子设备的结构框图,如图5所示,包括处理器502、通信接口504、存储器506和通信总线508,其中,处理器502、通信接口504和存储器506通过通信总线508完成相互间的通信,其中,
存储器506,用于存储计算机程序;
处理器502,用于执行存储器506上所存放的计算机程序时,实现如下步骤:
由VPC集群与VPN集群之间的交换机集群控制交换机集群中的每台核心交换机与VPN集群内的每一个VPN交换机建立连接关系;
在接收到VPC集群的流量的情况下,将流量发送到VPN集群中的目标VPN交换机,以使目标VPN交换机通过目标通道将流量发送给客户端;
在目标通道正常的情况下,记录VPC集群到目标VPN交换机的目标路由;
在记录目标路由后,在目标通道异常或失效的情况下,撤销记录的目标路由。
可选地,在本实施例中,上述的通信总线可以是PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线、或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括RAM,也可以包括非易失性存储器(non-volatile memory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
作为一种示例,上述存储器506中可以但不限于包括上述实现VPN路由快速收敛的装置中的建立模块402、发送模块406、第一记录模块408以及撤销模块410。此外,还可以包括但不限于上述请求的处理装置中的其他模块单元,本示例中不再赘述。
上述处理器可以是通用处理器,可以包含但不限于:CPU(Central ProcessingUnit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(DigitalSignal Processing,数字信号处理器)、ASIC(Application Specific IntegratedCircuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图5所示的结构仅为示意,实施上述实现VPN路由快速收敛的方法的设备可以是终端设备,该终端设备可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图5其并不对上述电子设备的结构造成限定。例如,电子设备还可包括比图5中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图5所示的不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、ROM、RAM、磁盘或光盘等。
根据本发明的实施例的又一方面,还提供了一种计算机可读的存储介质,该计算机可读的存储介质中存储有计算机程序,其中,该计算机程序被处理器运行时执行上述实现VPN路由快速收敛的方法中的步骤。
可选地,在本实施例中,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种实现VPN路由快速收敛的方法,其特征在于,包括:
由VPC集群与VPN集群之间的交换机集群控制所述交换机集群中的每台核心交换机与VPN集群内的每一个VPN交换机建立连接关系;
在接收到所述VPC集群的流量的情况下,将所述流量发送到所述VPN集群中的目标VPN交换机,以使所述目标VPN交换机通过目标通道将所述流量发送给客户端;
在所述目标通道正常的情况下,记录所述VPC集群到所述目标VPN交换机的目标路由;
在记录所述目标路由后,在所述目标通道异常或失效的情况下,撤销记录的所述目标路由;
监听所述目标通道,包括:每隔第一时长向所述目标VPN交换机发送测试流量,以使所述目标VPN交换机通过所述目标通道将所述测试流量发送给所述客户端;在所述测试流量成功发送到所述客户端的情况下,确定所述目标通道恢复;或者在成功发送到所述客户端的所述测试流量的流量值大于第一阈值的情况下,确定所述目标通道恢复;在所述目标通道恢复的情况下,重新记录所述目标VPN交换机的目标路由;
在所述目标VPN交换机发送流量至所述VPC集群的情况下,所述流量直接发送至所述VPC集群。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在撤销记录的所述目标路由之后,在接收到所述VPC集群发送到所述目标VPN交换机的流量的情况下,禁止将所述流量发送到所述目标VPN交换机。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述目标VPN交换机的所有路由进行安全检查,在检查结果为安全的情况下,根据所述目标VPN交换机的所有路由的优先级确定所述目标路由。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
设置所述交换机集群作为负载和灾备的设备集群;
为所述交换机集群设置备用交换机;
在所述交换机集群中的交换机故障的情况下,将所述备用交换机加入到所述交换机集群中。
5.一种实现VPN路由快速收敛的装置,其特征在于,包括:
建立模块,用于由VPC集群与VPN集群之间的交换机集群控制所述交换机集群中的每台核心交换机与VPN集群内的每一个VPN交换机建立连接关系;
发送模块,用于在接收到所述VPC集群的流量的情况下,将所述流量发送到所述VPN集群中的目标VPN交换机,以使所述目标VPN交换机通过目标通道将所述流量发送给客户端;
第一记录模块,用于在所述目标通道正常的情况下,记录所述VPC集群到所述目标VPN交换机的目标路由;
撤销模块,用于在记录所述目标路由后,在所述目标通道异常或失效的情况下,撤销记录的所述目标路由;监听所述目标通道,包括:每隔第一时长向所述目标VPN交换机发送测试流量,以使所述目标VPN交换机通过所述目标通道将所述测试流量发送给所述客户端;在所述测试流量成功发送到所述客户端的情况下,确定所述目标通道恢复;或者在成功发送到所述客户端的所述测试流量的流量值大于第一阈值的情况下,确定所述目标通道恢复;在所述目标通道恢复的情况下,重新记录所述目标VPN交换机的目标路由;在所述目标VPN交换机发送流量至所述VPC集群的情况下,所述流量直接发送至所述VPC集群。
6.一种计算机可读的存储介质,所述计算机可读的存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行所述权利要求1至4任一项中所述的方法。
7.一种电子设备,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至4任一项中所述的方法。
CN202210918343.0A 2022-08-01 2022-08-01 实现vpn路由快速收敛的方法、装置以及电子设备 Active CN115333994B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210918343.0A CN115333994B (zh) 2022-08-01 2022-08-01 实现vpn路由快速收敛的方法、装置以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210918343.0A CN115333994B (zh) 2022-08-01 2022-08-01 实现vpn路由快速收敛的方法、装置以及电子设备

Publications (2)

Publication Number Publication Date
CN115333994A CN115333994A (zh) 2022-11-11
CN115333994B true CN115333994B (zh) 2024-05-31

Family

ID=83919845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210918343.0A Active CN115333994B (zh) 2022-08-01 2022-08-01 实现vpn路由快速收敛的方法、装置以及电子设备

Country Status (1)

Country Link
CN (1) CN115333994B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116095145B (zh) * 2023-01-04 2023-08-04 北京志凌海纳科技有限公司 一种vpc集群的数据控制方法和系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101777997A (zh) * 2010-01-21 2010-07-14 中兴通讯股份有限公司 一种实现网络链路流量切换的方法和系统
CN104253745A (zh) * 2013-06-29 2014-12-31 华为技术有限公司 一种路由撤销方法和网络设备
CN105227456A (zh) * 2015-09-07 2016-01-06 浙江宇视科技有限公司 一种聚合链路故障恢复传输的方法及装置
CN109639557A (zh) * 2019-02-11 2019-04-16 北京百度网讯科技有限公司 用于网络通信的方法、装置和系统
CN111262665A (zh) * 2018-11-30 2020-06-09 北京金山云网络技术有限公司 数据通信方法、装置、控制器及系统
CN111726286A (zh) * 2017-03-14 2020-09-29 华为技术有限公司 Evpn报文处理方法、设备及系统
WO2021077768A1 (zh) * 2019-10-25 2021-04-29 华为技术有限公司 路由信息的处理方法和装置
CN112751733A (zh) * 2021-02-08 2021-05-04 北京金山云网络技术有限公司 一种链路检测方法、装置、设备、系统及交换机
CN113315706A (zh) * 2021-04-30 2021-08-27 上海云轴信息科技有限公司 私有云流量控制方法、设备及系统
CN113630314A (zh) * 2020-05-09 2021-11-09 北京金山云网络技术有限公司 混合云专线接入网络的灾备方法及装置
CN114500176A (zh) * 2022-03-29 2022-05-13 阿里云计算有限公司 用于vpn的多流负载均衡方法、装置、系统及存储介质
CN114726780A (zh) * 2022-03-23 2022-07-08 阿里云计算有限公司 一种云上到云下的通信方法、设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140269746A1 (en) * 2013-03-15 2014-09-18 Brocade Communications Systems, Inc. Load balancing of logical connections over multi-chassis trunk
CN107948086A (zh) * 2016-10-12 2018-04-20 北京金山云网络技术有限公司 一种数据包发送方法、装置及混合云网络系统
CN111327545B (zh) * 2018-12-14 2021-10-15 北京金山云网络技术有限公司 数据发送方法、装置、网络系统及交换机
CN113992569B (zh) * 2021-09-29 2023-12-26 新华三大数据技术有限公司 Sdn网络中多路径业务收敛方法、装置及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101777997A (zh) * 2010-01-21 2010-07-14 中兴通讯股份有限公司 一种实现网络链路流量切换的方法和系统
CN104253745A (zh) * 2013-06-29 2014-12-31 华为技术有限公司 一种路由撤销方法和网络设备
CN105227456A (zh) * 2015-09-07 2016-01-06 浙江宇视科技有限公司 一种聚合链路故障恢复传输的方法及装置
CN111726286A (zh) * 2017-03-14 2020-09-29 华为技术有限公司 Evpn报文处理方法、设备及系统
CN111262665A (zh) * 2018-11-30 2020-06-09 北京金山云网络技术有限公司 数据通信方法、装置、控制器及系统
CN109639557A (zh) * 2019-02-11 2019-04-16 北京百度网讯科技有限公司 用于网络通信的方法、装置和系统
WO2021077768A1 (zh) * 2019-10-25 2021-04-29 华为技术有限公司 路由信息的处理方法和装置
CN113630314A (zh) * 2020-05-09 2021-11-09 北京金山云网络技术有限公司 混合云专线接入网络的灾备方法及装置
CN112751733A (zh) * 2021-02-08 2021-05-04 北京金山云网络技术有限公司 一种链路检测方法、装置、设备、系统及交换机
CN113315706A (zh) * 2021-04-30 2021-08-27 上海云轴信息科技有限公司 私有云流量控制方法、设备及系统
CN114726780A (zh) * 2022-03-23 2022-07-08 阿里云计算有限公司 一种云上到云下的通信方法、设备及存储介质
CN114500176A (zh) * 2022-03-29 2022-05-13 阿里云计算有限公司 用于vpn的多流负载均衡方法、装置、系统及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BGP performance analysis for large scale VPN;J. Mai and J. Du;2013 IEEE Third International Conference on Information Science and Technology (ICIST), Yangzhou, China;722-725 *
一种基于MPLS-VPN的主备线路切换的模型;倪希平;黄野萍;;中国新通信(17);全文 *

Also Published As

Publication number Publication date
CN115333994A (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
US10567340B2 (en) Data center system
US7801135B2 (en) Transport protocol connection synchronization
US8761001B2 (en) Method and network system for implementing user port orientation in multi-machine backup scenario of broadband remote access server
US9124517B2 (en) Network system and network redundancy method
US20200267069A1 (en) Link switching method, link switching device, network communication system, and computer-readable storage medium
JP4516439B2 (ja) 中継プログラム、中継方法および中継装置
CN102035676B (zh) 基于arp协议交互的链路故障检测与恢复的方法和设备
CN110891018B (zh) 网络流量恢复方法、装置、sdn控制器及存储介质
CN102970160B (zh) 一种辅助监控终端和备用服务器快速通信的方法和装置
KR20150033681A (ko) 연결 실패 시에 홈 네트워크에 대한 재라우팅을 인에이블시키는 방법 및 시스템
CN115333994B (zh) 实现vpn路由快速收敛的方法、装置以及电子设备
CN102916897A (zh) 一种实现vrrp负载分担的方法和设备
CN111030926B (zh) 一种提高网络高可用性的方法及装置
CN109302328B (zh) 一种vxlan网络热备切换方法及系统
Muthumanikandan et al. A survey on link failures in software defined networks
US10887207B2 (en) System and method for determining branch gateway device availability in computer networks
EP2523401B1 (en) Virtual networks within a physical network
WO2015180265A1 (zh) 多链路保护倒换的方法及装置
CN107959626B (zh) 数据中心的通信方法、装置及系统
CN108337162B (zh) 一种支持双归属保护的系统及方法
WO2018077124A1 (zh) 一种业务告警处理方法、装置及系统
KR20200072941A (ko) 실시간 오류 감지를 통한 vrrp 기반의 네트워크 장애 대응 방법 및 장치
WO2021098806A1 (zh) 报文传输路径的切换方法、设备和系统
CN113037622A (zh) 一种防止bfd震荡的系统及方法
US12015544B1 (en) Backup route for network devices in multihoming configuration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant