CN115460127A - 一种用于不同地域网络的虚拟路由方法和装置 - Google Patents
一种用于不同地域网络的虚拟路由方法和装置 Download PDFInfo
- Publication number
- CN115460127A CN115460127A CN202210978674.3A CN202210978674A CN115460127A CN 115460127 A CN115460127 A CN 115460127A CN 202210978674 A CN202210978674 A CN 202210978674A CN 115460127 A CN115460127 A CN 115460127A
- Authority
- CN
- China
- Prior art keywords
- route
- routing
- peer
- added
- vpc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012423 maintenance Methods 0.000 claims abstract description 51
- 230000002159 abnormal effect Effects 0.000 claims abstract description 15
- 206010047289 Ventricular extrasystoles Diseases 0.000 claims description 82
- 238000005129 volume perturbation calorimetry Methods 0.000 claims description 62
- 238000004590 computer program Methods 0.000 claims description 8
- 230000015654 memory Effects 0.000 claims description 8
- 238000005096 rolling process Methods 0.000 claims 1
- 238000001514 detection method Methods 0.000 abstract description 7
- 230000002829 reductive effect Effects 0.000 abstract description 4
- TUBWTFZPLDUNIL-HJJYVODLSA-N tpc-a Chemical compound O.O.O.O.O.C1=CC(OC)=CC=C1C[C@H](N(C)C(=O)[C@H](C)NC(=O)[C@H](C)NC(=O)[C@H](N(C1=O)C)C2)C(=O)N[C@H](C)C(=O)N(C)[C@@H]1CC(C=C1)=CC=C1OC1=CC2=CC=C1O.C1=CC(OC)=CC=C1C[C@H](N(C)C(=O)[C@H](C)NC(=O)[C@H](C)NC(=O)[C@H](N(C1=O)C)C2)C(=O)N[C@H](C)C(=O)N(C)[C@@H]1CC(C=C1)=CC=C1OC1=CC2=CC=C1O.C1=CC(OC)=CC=C1C[C@H](N(C)C(=O)[C@H](C)NC(=O)[C@H](C)NC(=O)[C@H](N(C1=O)C)C2)C(=O)N[C@H](C)C(=O)N(C)[C@@H]1CC(C=C1)=CC=C1OC1=CC2=CC=C1O.C1=CC(OC)=CC=C1C[C@H](N(C)C(=O)[C@H](C)NC(=O)[C@H](C)NC(=O)[C@H](N(C1=O)C)C2)C(=O)N[C@H](C)C(=O)N(C)[C@@H]1CC(C=C1)=CC=C1OC1=CC2=CC=C1O TUBWTFZPLDUNIL-HJJYVODLSA-N 0.000 description 12
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000000670 limiting effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000005291 magnetic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的目的是提供一种用于不同地域网络的虚拟路由方法和装置。所述方法包括:以动态路由的方式对来自不同区域的两个私有网络进行路由维护;如果需要添加新的路由条目,检查待添加的路由条目是否存在异常情况;如果不存在异常情况,生成新的路由条目,以将该新的路由条目添加至路由表。本申请实施例具有以下优点:通过动态路由的方式自动地对来自不同区域的私有网络进行路由维护,使得不同地域之间网络能够互通而无需人工维护,提升了路由维护效率,降低了维护成本;通过在生成新的路由条目时自动地进行冲突检查和链路联通检测,进一步提升了路由维护效率。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于不同地域网络的虚拟路由方法和装置。
背景技术
云网络一般采用的是私有网络(Virtual private Cloud,VPC)。VPC是一个用户能够自定义的虚拟网络,用户可自定义设置网络地址空间,实现网络隔离,不同的私有网络之间可通过对等连接加上路由从而打通网络通信。VPC下包含一个或者多个子网,子网为实际分配可用的网络地址,两个VPC之间打通链路通信,即是将两个VPC下的子网创建网络通信,因此当两个创建了通信的VPC下有新的子网创建出来时,需要将这个新的子网添加到路由表中,从而打通和其他子网的通信,而创建路由条目的方式。
然而,当前各大云厂商采取的是静态路由的模式,需要以人工的方式去添加、删除、修改路由条目,从而管理不同网络之间的通信。对于动辄数百上千条路由条目的路由表,静态路由的模式的路由维护效率较低,修改路由条目更是困难重重,需要维护路由的人拥有较丰富的经验。一旦加错了路由,造成新路由和已有的路由存在劫持或者冲突等问题,将会将一部分不应该走新路由的流量改劫持过来,从而造成这部分流量访问异常。
发明内容
本发明的目的是提供一种用于不同地域网络的虚拟路由方法和装置。
根据本申请的实施例,提供了一种用于不同地域网络的虚拟路由方法,其中,所述方法包括:
以动态路由的方式对来自不同区域的两个私有网络(VPC)进行路由维护;
如果需要添加新的路由条目,检查待添加的路由条目是否存在异常情况;
如果不存在异常情况,生成新的路由条目,以将该新的路由条目添加至路由表。
根据本申请的实施例,提供了一种用于不同地域网络的虚拟路由装置,其中,所述装置包括:
用于以动态路由的方式对来自不同区域的两个私有网络(VPC)进行路由维护的装置;
用于如果需要添加新的路由条目,检查待添加的路由条目和已有路由条目是否冲突的装置;
用于如果不存在冲突,生成新的路由条目,以将该新的路由条目添加至路由表的装置。
根据本申请的实施例,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现本申请实施例的方法。
根据本申请的实施例,提供了一种计算机可读的存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现本申请实施例的方法。
与现有技术相比,本申请实施例具有以下优点:通过动态路由的方式自动地对来自不同区域的私有网络进行路由维护,使得不同地域之间网络能够互通而无需人工维护,提升了路由维护效率,降低了维护成本;通过在生成新的路由条目时自动地进行冲突检查和链路联通检测,进一步提升了路由维护效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出了根据本申请实施例的用于不同地域网络的虚拟路由方法的流程图;
图2示出了根据本申请实施的示例性的私有网络和托管区域的示意图;
图3示出了根据本申请实施例的用于不同地域网络的虚拟路由装置的结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
在上下文中所称“计算机设备”,也称为“电脑”,是指可以通过运行预定程序或指令来执行数值计算和/或逻辑计算等预定处理过程的智能电子设备,其可以包括处理器与存储器,由处理器执行在存储器中预存的存续指令来执行预定处理过程,或是由ASIC、FPGA、DSP等硬件执行预定处理过程,或是由上述二者组合来实现。计算机设备包括但不限于服务器、个人电脑、笔记本电脑、平板电脑、智能手机等。
所述计算机设备包括用户设备与网络设备。其中,所述用户设备包括但不限于电脑、智能手机、PDA等;所述网络设备包括但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(Cloud Computing)的由大量计算机或网络服务器构成的云,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。其中,所述计算机设备可单独运行来实现本申请,也可接入网络并通过与网络中的其他计算机设备的交互操作来实现本申请。其中,所述计算机设备所处的网络包括但不限于互联网、广域网、城域网、局域网、VPN网络等。
需要说明的是,所述用户设备、网络设备和网络等仅为举例,其他现有的或今后可能出现的计算机设备或网络如可适用于本申请,也应包含在本申请保护范围以内,并以引用方式包含于此。
后面所讨论的方法(其中一些通过流程图示出)可以通过硬件、软件、固件、中间件、微代码、硬件描述语言或者其任意组合来实施。当用软件、固件、中间件或微代码来实施时,用以实施必要任务的程序代码或代码段可以被存储在机器或计算机可读介质(比如存储介质)中。(一个或多个)处理器可以实施必要的任务。
这里所公开的具体结构和功能细节仅仅是代表性的,并且是用于描述本申请的示例性实施例的目的。但是本申请可以通过许多替换形式来具体实现,并且不应当被解释成仅仅受限于这里所阐述的实施例。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
应当理解的是,当一个单元被称为“连接”或“耦合”到另一单元时,其可以直接连接或耦合到所述另一单元,或者可以存在中间单元。与此相对,当一个单元被称为“直接连接”或“直接耦合”到另一单元时,则不存在中间单元。应当按照类似的方式来解释被用于描述单元之间的关系的其他词语(例如“处于...之间”相比于“直接处于...之间”,“与...邻近”相比于“与...直接邻近”等等)。
这里所使用的术语仅仅是为了描述具体实施例而不意图限制示例性实施例。除非上下文明确地另有所指,否则这里所使用的单数形式“一个”、“一项”还意图包括复数。还应当理解的是,这里所使用的术语“包括”和/或“包含”规定所陈述的特征、整数、步骤、操作、单元和/或组件的存在,而不排除存在或添加一个或更多其他特征、整数、步骤、操作、单元、组件和/或其组合。
还应当提到的是,在一些替换实现方式中,所提到的功能/动作可以按照不同于附图中标示的顺序发生。举例来说,取决于所涉及的功能/动作,相继示出的两幅图实际上可以基本上同时执行或者有时可以按照相反的顺序来执行。
下面结合附图对本发明作进一步详细描述。
图1示出了根据本申请实施例的用于的方法流程图。所述方法包括步骤S1、步骤S2和步骤S3。
参照图1,在步骤S1中,以动态路由的方式对来自不同区域的两个私有网络(VPC)进行路由维护。
其中,所述路由维护的操作包括但不限于维护路由表、添加或修改路由条目等。
根据一个实施例,所述一个VPC可作为一个组,来自同地域的多个网段可建立一个组。
其中,同区域或跨区域的VPC之间通过对等连接相互连接。
根据一个实施例,当设置了两个组的自动虚拟路由,例如两个组皆为VPC,并且该两个组分别表示为vpc-a和vpc-b。如果系统检测到vpc-a内创建了新的子网,则将该子网和vpc-b下的所有子网打通路由,创建对应的路由条目,从而保证这两个组通信畅通。
根据一个实施例,对所述来自不同区域的两个VPC进行路由维护时,基于预定的路由添加策略来确定是否需要添加新的路由条目。
其中,所述路由添加策略包括:
1)同一VPC内添加到专线网关路由;
2)其他需要和托管网段互联的VPC;例如,对于两个VPC(表示为vpc-a和vpc-b),vpc-a的托管网段表示为tg-a,vpc-b的托管网段表示为tg-b。假设vpc-b需要和vpc-a的托管网段tg-a互连,则需添加对等连接的去程路由、回程路由,以及专线网关路由,所添加的路由具体包括:
a)在vpc-b上添加源为vpc-b,目标为tg-a的对等连接路由;
b)在vpc-b上添加源为vpc-b,目标为tg-a的对等连接路由;
c)在vpc-a上添加源为tg-a,目标为vpc-b的对等连接路由;
3)其它需要和托管网段互连的托管网段;例如vpc-b的托管网段tg-b需要访问vpc-a的托管网段tg-a,则所添加的路由具体包括:
a)在vpc-b上,如果tg-b到vpc-b的路由默认已经加上,则无需重复添加;
b)在vpc-b上,tg-b到vpc-a的对等连接路由,如果没有需要添加;
c)在vpc-a上,tg-b到tg-a的专线网关路由,如果没有需要添加。(去程单向路由已添加);
d)在vpc-a上,tg-a到vpc-a的路由默认已经加上,无需重复添加;
e)在vpc-a上,tg-a到vpc-b的对等连接路由,如果没有需要添加;
f)在vpc-b上,tg-a到tg-b的专线网关路由,如果没有需要添加。(回程单向路由已添加)。
下面继续参照图1进行说明,在步骤S2中,如果需要添加新的路由条目,检查待添加的路由条目是否存在异常。
根据一个实施例,遍历路由维护表中的创建新路由条目的任务,对于每一个任务,预生成相应的路由条目,并通过将预生成的路由条目与当前的路由信息进行匹配来判断是否存在缺失的路由信息。如果不存在缺失的路由信息,即当前的路由信息覆盖了预生成的路由,则确定源和目的地址的网络是联通的,进而不再添加新的路由条目;如果存在缺失的路由信息,则确定需要添加新的路由条目,并进一步检查当前路由覆盖了预生成的路由。
其中,所述异常情况包括但不限于以下任一项情况:
1)和已有路由条目发生冲突;
2)发生冗余;
3)发生劫持。
在步骤S3中,如果不存在异常情况,生成新的路由条目,以将该新的路由条目添加至路由表。
根据一个实施例,如果存在冲突、冗余或劫持等问题,则提示相应的管理人员所检测到的问题,以便人工介入来解决相应的问题。
根据一个实施例,对生成的一条或多条路由条目逐条进行审核,并将审核通过的路由条目添加至路由表中,审核未通过的路由条目则不予添加。
其中,对生成的一条或多条路由条目逐条进行审核流程的包括:先检查新生成的路由条目已否已被已有的路由条目覆盖,如果被覆盖,则无需添加该新生成的路由条目;如果未被覆盖,则继续检查该新生成的路由条目和已有路由条目是否存在冲突、冗余或劫持等异常问题,该异常问题的处理过程已在上文中进行描述,此处不在赘述。
根据一个实施例,其中,所述方法包括步骤S4和步骤S5。
在步骤S4中,定期地检查所述两个VPC之间是否开通对等连接。
在步骤S5中,如果未开通对等连接,创建相应的对等连接,以打通该两个VPC之间的链路。
根据一个实施例,其中,所述方法包括步骤S6、步骤S7和步骤S8。
在步骤S6中,响应于路由维护任务,检测两个VPC之间的物理链路是否通畅。
在步骤S7中,如果物理链路不通,则针对物理链路不通进行提示。
在步骤S8中,如果物理链路通畅,则将创建相应路由的任务信息记录到维护表中,以在后续通过定时读取该维护表中的任务信息来进行路由维护。
根据一个实施例,将来自不同区域的两个VPC分别作为一个组,所述方法包括步骤S9、步骤S10、步骤S11、步骤S12和步骤S13。
在步骤S9中,对于来自不同区域的两个组,检查该两个组是否符合预定的准入条件。
在步骤S10中,确定该两个组是否包含办公网或托管网段组。
在步骤S11中,如果该两个组包含办公网或托管网段组,获取这两个组实际对应的网段列表。具体地,如果该两个组包含办公网或托管网段组,将这两个组转换成实际对应的网段列表,并通过对两个组内的网段列表进行检查,来判断是否存在网段地址冲突,即是否存在网络地址重合的情况。
在步骤S12中,基于所述网段列表检查是否存在网段地址冲突。
在步骤S13中,如果不存在网段地址冲突,则分段构建路由。
其中,如果两个组分别包含一个托管区域,假设两个组分别为第一VPC和第二VPC,第一VPC对应的托管区域为第一托管区域,第二VPC对应的托管区域为第二托管区域,所述方法包括步骤S14和步骤S15。
在步骤S14中,生成三段路由。
其中,该三段路由分别对应于第一托管区域至第一VPC,第一VPC至第二VPC,以及第二VPC至第二托管区域。
在步骤S15中,将生成的三段路由进行汇总。
下面结合一个示例对本申请实施例的方法进行说明。
图2示出了根据本申请实施的示例性的私有网络和托管区域的示意图。
图2所示的私有网络(VPC)包括来自保定的私有网络(表示为VPC-bd)和来自窦店的私有网络(表示为VPC-dd),且该两个VPC各自为一个组。并且,VPC-bd包含托管区域tg-bd,VPC-dd包含托管区域tg-dd。其中,VPC-bd和托管区域tg-bd之间通过专线网关pl-bd相连接,VPC-dd和托管区域tg-dd之间通过专线网关pl-dd相连接。VPC-bd和VPC-dd之间的对等连接表示为pcf-bd和pcf-dd。例如,基于图所示的VPC和托管区域,通过分段构建路由待生成的三段路由包括tg-bd和vpc-bd、vpc-bd和vpc-dd、vpc-dd和tg-dd三段路由。接着,生成该三段路由各自对应的路由条目,然后将生成的三段路由进行汇总返回。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何根据本申请实施的VPC和托管区域的实现方式,均应包含在本发明的范围内。
根据一个实施例,其中,所述方法包括步骤S16和步骤S17。
在步骤S16中,对于待添加的一条或多条路由条目,逐条执行添加并进行记录。
在步骤S17中,如果执行添加新路由条目时存在异常,则将之前添加的路由条目进行回滚,以将路由表恢复到自动维护前的状态。
根据本申请实施例的方法,通过动态路由的方式自动地对来自不同区域的私有网络进行路由维护,使得不同地域之间网络能够互通而无需人工维护,提升了路由维护效率,降低了维护成本;通过在生成新的路由条目时自动地进行冲突检查和链路联通检测,进一步提升了路由维护效率。
图3示出了根据本申请实施例的用于不同地域网络的虚拟路由装置的结构示意图。所述装置包括:用于以动态路由的方式对来自不同区域的两个私有网络进行路由维护的装置(以下简称“路由维护装置1”),用于如果需要添加新的路由条目,检查待添加的路由条目是否存在异常情况的装置(以下简称“路由检测装置2”),和用于如果不存在异常情况,生成新的路由条目,以将该新的路由条目添加至路由表的装置(以下简称“路由添加装置3”)。
参照图3,路由维护装置1以动态路由的方式对来自不同区域的两个私有网络(VPC)进行路由维护。
其中,所述路由维护的操作包括但不限于维护路由表、添加或修改路由条目等。
根据一个实施例,所述一个VPC可作为一个组,来自同地域的多个网段可建立一个组。
其中,同区域或跨区域的VPC之间通过对等连接相互连接。
根据一个实施例,当设置了两个组的自动虚拟路由,例如两个组皆为VPC,并且该两个组分别表示为vpc-a和vpc-b。如果系统检测到vpc-a内创建了新的子网,则将该子网和vpc-b下的所有子网打通路由,创建对应的路由条目,从而保证这两个组通信畅通。
根据一个实施例,路由维护装置1对所述来自不同区域的两个VPC进行路由维护时,基于预定的路由添加策略来确定是否需要添加新的路由条目。
其中,所述路由添加策略包括:
1)同一VPC内添加到专线网关路由;
2)其他需要和托管网段互联的VPC;例如,对于两个VPC(表示为vpc-a和vpc-b),vpc-a的托管网段表示为tg-a,vpc-b的托管网段表示为tg-b。假设vpc-b需要和vpc-a的托管网段tg-a互连,则需添加对等连接的去程路由、回程路由,以及专线网关路由,所添加的路由具体包括:
a)在vpc-b上添加源为vpc-b,目标为tg-a的对等连接路由;
b)在vpc-b上添加源为vpc-b,目标为tg-a的对等连接路由;
c)在vpc-a上添加源为tg-a,目标为vpc-b的对等连接路由;
3)其它需要和托管网段互连的托管网段;例如vpc-b的托管网段tg-b需要访问vpc-a的托管网段tg-a,则所添加的路由具体包括:
a)在vpc-b上,如果tg-b到vpc-b的路由默认已经加上,则无需重复添加;
b)在vpc-b上,tg-b到vpc-a的对等连接路由,如果没有需要添加;
c)在vpc-a上,tg-b到tg-a的专线网关路由,如果没有需要添加。(去程单向路由已添加);
d)在vpc-a上,tg-a到vpc-a的路由默认已经加上,无需重复添加;
e)在vpc-a上,tg-a到vpc-b的对等连接路由,如果没有需要添加;
f)在vpc-b上,tg-a到tg-b的专线网关路由,如果没有需要添加。(回程单向路由已添加)。
下面继续参照图3进行说明,如果需要添加新的路由条目,路由检测装置2检查待添加的路由条目是否存在异常。
根据一个实施例,遍历路由维护表中的创建新路由条目的任务,对于每一个任务,预生成相应的路由条目,并通过将预生成的路由条目与当前的路由信息进行匹配来判断是否存在缺失的路由信息。如果不存在缺失的路由信息,即当前的路由信息覆盖了预生成的路由,则确定源和目的地址的网络是联通的,进而不再添加新的路由条目;如果存在缺失的路由信息,则确定需要添加新的路由条目,并由路由检测装置2进一步检查当前路由覆盖了预生成的路由。
其中,所述异常情况包括但不限于以下任一项情况:
1)和已有路由条目发生冲突;
2)发生冗余;
3)发生劫持。
如果不存在异常情况,路由添加装置3生成新的路由条目,以将该新的路由条目添加至路由表。
根据一个实施例,如果存在冲突、冗余或劫持等问题,则提示相应的管理人员所检测到的问题,以便人工介入来解决相应的问题。
根据一个实施例,对生成的一条或多条路由条目逐条进行审核,并将审核通过的路由条目添加至路由表中,审核未通过的路由条目则不予添加。
其中,对生成的一条或多条路由条目逐条进行审核流程的包括:先检查新生成的路由条目已否已被已有的路由条目覆盖,如果被覆盖,则无需添加该新生成的路由条目;如果未被覆盖,则继续检查该新生成的路由条目和已有路由条目是否存在冲突、冗余或劫持等异常问题,该异常问题的处理过程已在上文中进行描述,此处不在赘述。
根据一个实施例,其中,所述装置包括连接检查装置和连接创建装置。
连接检查装置定期地检查所述两个VPC之间是否开通对等连接。
如果未开通对等连接,连接创建装置创建相应的对等连接,以打通该两个VPC之间的链路。
根据一个实施例,其中,所述装置包括链路检查装置、提示装置和任务记录装置。
响应于路由维护任务,链路检查装置检测两个VPC之间的物理链路是否通畅。
如果物理链路不通,则提示装置针对物理链路不通进行提示。
如果物理链路通畅,则任务记录装置将创建相应路由的任务信息记录到维护表中,以在后续通过定时读取该维护表中的任务信息来进行路由维护。
根据一个实施例,将来自不同区域的两个VPC分别作为一个组,所述装置包括准入检查装置、托管确定装置、网段获取装置、网段检查装置和路由构建装置。
准入检查装置对于来自不同区域的两个组,检查该两个组是否符合预定的准入条件。
托管确定装置确定该两个组是否包含办公网或托管网段组。
如果该两个组包含办公网或托管网段组,网段获取装置获取这两个组实际对应的网段列表。具体地,如果该两个组包含办公网或托管网段组,将这两个组转换成实际对应的网段列表,并通过对两个组内的网段列表进行检查,来判断是否存在网段地址冲突,即是否存在网络地址重合的情况。
网段检查装置基于所述网段列表检查是否存在网段地址冲突。
如果不存在网段地址冲突,则路由构建装置分段构建路由。
其中,如果两个组分别包含一个托管区域,假设两个组分别为第一VPC和第二VPC,第一VPC对应的托管区域为第一托管区域,第二VPC对应的托管区域为第二托管区域,所述装置包括分段生成装置和路由汇总装置。
分段生成装置生成三段路由。其中,该三段路由分别对应于第一托管区域至第一VPC,第一VPC至第二VPC,以及第二VPC至第二托管区域。
路由汇总装置将生成的三段路由进行汇总。
根据一个实施例,其中,所述装置包括添加执行装置和路由回滚装置。
添加执行装置对于待添加的一条或多条路由条目,逐条执行添加并进行记录。
如果执行添加新路由条目时存在异常,则路由回滚装置将之前添加的路由条目进行回滚,以将路由表恢复到自动维护前的状态。
根据本申请实施例的装置,通过动态路由的方式自动地对来自不同区域的私有网络进行路由维护,使得不同地域之间网络能够互通而无需人工维护,提升了路由维护效率,降低了维护成本;通过在生成新的路由条目时自动地进行冲突检查和链路联通检测,进一步提升了路由维护效率。
需要说明的是,上述举例仅为更好地说明本发明的技术方案,而非对本发明的限制,本领域技术人员应该理解,任何的实现方式,均应包含在本发明的范围内。
根据本申请实施例的装置,。
本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个功能或步骤的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (10)
1.一种用于不同地域网络的虚拟路由方法,其中,所述方法包括:
以动态路由的方式对来自不同区域的两个私有网络进行路由维护;
如果需要添加新的路由条目,检查待添加的路由条目是否存在异常情况;
如果不存在异常情况,生成新的路由条目,以将该新的路由条目添加至路由表。
2.根据权利要求1所述的方法,其中,所述方法包括:
定期地检查所述两个VPC之间是否开通对等连接;
如果未开通对等连接,创建相应的对等连接,以打通该两个VPC之间的链路。
3.根据权利要求1所述的方法,其中,所述方法包括:
响应于路由维护任务,检测两个VPC之间的物理链路是否通畅;
如果物理链路不通,则针对物理链路不通进行提示;
如果物理链路通畅,则将创建相应路由的任务信息记录到维护表中,以在后续通过定时读取该维护表中的任务信息来进行路由维护。
4.根据权利要求1所述的方法,其中,将来自不同区域的两个VPC分别作为一个组,所述方法包括:
对于来自不同区域的两个组,检查该两个组是否符合预定的准入条件;
确定该两个组是否包含办公网或托管网段组;
如果该两个组包含办公网或托管网段组,获取这两个组实际对应的网段列表;
基于所述网段列表检查是否存在网段地址冲突;
如果不存在网段地址冲突,则分段构建路由。
5.根据权利要求4所述的方法,其中,如果两个组分别包含一个托管区域,所述方法包括:
生成三段路由,该三段路由分别对应于第一托管区域至第一VPC,第一VPC至第二VPC,以及第二VPC至第二托管区域;
将生成的三段路由进行汇总。
6.根据权利要求1所述的方法,其中,所述方法包括:
对于待添加的一条或多条路由条目,逐条执行添加并进行记录;
如果执行添加新路由条目时存在异常,则将之前添加的路由条目进行回滚,以将路由表恢复到自动维护前的状态。
7.一种用于不同地域网络的虚拟路由装置,其中,所述装置包括:
用于以动态路由的方式对来自不同区域的两个私有网络进行路由维护的装置;
用于如果需要添加新的路由条目,检查待添加的路由条目是否存在异常情况的装置;
用于如果不存在异常情况,生成新的路由条目,以将该新的路由条目添加至路由表的装置。
8.根据权利要求7所述的装置,其中,所述装置包括:
用于定期地检查该两个VPC之间是否开通对等连接的装置;
用于如果未开通对等连接,创建相应的对等连接,以打通该两个VPC之间的链路的装置。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6中任一所述的方法。
10.一种计算机可读的存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210978674.3A CN115460127A (zh) | 2022-08-16 | 2022-08-16 | 一种用于不同地域网络的虚拟路由方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210978674.3A CN115460127A (zh) | 2022-08-16 | 2022-08-16 | 一种用于不同地域网络的虚拟路由方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115460127A true CN115460127A (zh) | 2022-12-09 |
Family
ID=84298099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210978674.3A Pending CN115460127A (zh) | 2022-08-16 | 2022-08-16 | 一种用于不同地域网络的虚拟路由方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115460127A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429680A (zh) * | 2018-03-07 | 2018-08-21 | 北京优帆科技有限公司 | 一种基于虚拟私有云的路由配置方法、系统、介质及设备 |
CN110401588A (zh) * | 2019-07-15 | 2019-11-01 | 浪潮云信息技术有限公司 | 基于openstack的公有云平台中实现VPC对等连接方法及系统 |
US20200213225A1 (en) * | 2018-12-28 | 2020-07-02 | Alibaba Group Holding Limited | Client-equipment-peering virtual route controller |
CN113965505A (zh) * | 2021-09-27 | 2022-01-21 | 浪潮云信息技术股份公司 | 不同虚拟私有网络之间云主机互通的方法及实现架构 |
WO2022026012A1 (en) * | 2020-07-28 | 2022-02-03 | Vmware, Inc. | Route advertisement to support distributed gateway services architecture |
CN114024886A (zh) * | 2021-10-25 | 2022-02-08 | 济南浪潮数据技术有限公司 | 跨资源池的网络互通方法、电子设备及可读存储介质 |
US20220141189A1 (en) * | 2020-10-30 | 2022-05-05 | Salesforce.Com, Inc. | Enabling private communication in public multi-cloud environments |
CN114598698A (zh) * | 2020-12-04 | 2022-06-07 | 腾讯科技(深圳)有限公司 | 一种数据传输方法、装置、电子设备及计算机存储介质 |
CN114726780A (zh) * | 2022-03-23 | 2022-07-08 | 阿里云计算有限公司 | 一种云上到云下的通信方法、设备及存储介质 |
US11388227B1 (en) * | 2020-02-27 | 2022-07-12 | Aviatrix Systems, Inc. | Multi-cloud active mesh network system and method |
CN114826825A (zh) * | 2022-04-19 | 2022-07-29 | 北京金山云网络技术有限公司 | 云网络的组网方法、装置及云网络 |
-
2022
- 2022-08-16 CN CN202210978674.3A patent/CN115460127A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429680A (zh) * | 2018-03-07 | 2018-08-21 | 北京优帆科技有限公司 | 一种基于虚拟私有云的路由配置方法、系统、介质及设备 |
US20200213225A1 (en) * | 2018-12-28 | 2020-07-02 | Alibaba Group Holding Limited | Client-equipment-peering virtual route controller |
CN110401588A (zh) * | 2019-07-15 | 2019-11-01 | 浪潮云信息技术有限公司 | 基于openstack的公有云平台中实现VPC对等连接方法及系统 |
US11388227B1 (en) * | 2020-02-27 | 2022-07-12 | Aviatrix Systems, Inc. | Multi-cloud active mesh network system and method |
WO2022026012A1 (en) * | 2020-07-28 | 2022-02-03 | Vmware, Inc. | Route advertisement to support distributed gateway services architecture |
US20220141189A1 (en) * | 2020-10-30 | 2022-05-05 | Salesforce.Com, Inc. | Enabling private communication in public multi-cloud environments |
CN114598698A (zh) * | 2020-12-04 | 2022-06-07 | 腾讯科技(深圳)有限公司 | 一种数据传输方法、装置、电子设备及计算机存储介质 |
CN113965505A (zh) * | 2021-09-27 | 2022-01-21 | 浪潮云信息技术股份公司 | 不同虚拟私有网络之间云主机互通的方法及实现架构 |
CN114024886A (zh) * | 2021-10-25 | 2022-02-08 | 济南浪潮数据技术有限公司 | 跨资源池的网络互通方法、电子设备及可读存储介质 |
CN114726780A (zh) * | 2022-03-23 | 2022-07-08 | 阿里云计算有限公司 | 一种云上到云下的通信方法、设备及存储介质 |
CN114826825A (zh) * | 2022-04-19 | 2022-07-29 | 北京金山云网络技术有限公司 | 云网络的组网方法、装置及云网络 |
Non-Patent Citations (2)
Title |
---|
FRANCESCO SPINELLI: "Chaining your Virtual Private Clouds with Segment Routing", 《IEEE INFOCOM 2019-IEEE CONFERENCE ON COMPUTER COMMUNICATIONS WORKSHOPS》 * |
程闪闪: "虚拟私有云安全互联系统设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3668007B1 (en) | System for identifying and assisting in the creation and implementation of a network service configuration using hidden markov models (hmms) | |
CN112003961B (zh) | 一种kubernetes中资源暴露方法、系统、设备以及介质 | |
CN104935672B (zh) | 负载均衡服务高可用实现方法和设备 | |
CN111277432B (zh) | 配置信息更新方法、装置、电子设备及存储介质 | |
US8825838B2 (en) | Identification of business process application service groups | |
US10694402B2 (en) | Security orchestration and network immune system deployment framework | |
US20200133916A1 (en) | Method, device and computer readable medium for accessing files | |
US10826756B2 (en) | Automatic generation of threat remediation steps by crowd sourcing security solutions | |
US20150341221A1 (en) | Customizing Network Configuration of Virtual Machines Using Subnet Mapping Rules | |
US20080196029A1 (en) | Transaction Manager Virtualization | |
US20210289361A1 (en) | Distance Based Session Roaming | |
US20170223115A1 (en) | Shared resource management | |
CN112636982A (zh) | 网络对抗环境配置方法及用于网络对抗的实验云平台系统 | |
CN110177048B (zh) | 一种虚拟私有云系统的高可用实现方法及装置 | |
CN113791798B (zh) | 模型更新方法及装置、计算机存储介质、电子设备 | |
US20220138220A1 (en) | Dedicated replication channels for replicating records between regions | |
CN115460127A (zh) | 一种用于不同地域网络的虚拟路由方法和装置 | |
US20210160241A1 (en) | System And Method For Identification Of Information Assets | |
US10466984B2 (en) | Identifying and associating computer assets impacted by potential change to a particular computer asset | |
CN111786808A (zh) | 云系统的迁移方法、装置和混合云系统 | |
dos Santos et al. | A systematic review of fault tolerance solutions for communication errors in open source cloud computing | |
CN115150285B (zh) | 网络拓扑关系确定方法、网络系统、设备及存储介质 | |
CN115604103A (zh) | 云计算系统的配置方法、装置、存储介质以及电子设备 | |
CN111538569B (zh) | 一种基于云平台的系统一键部署方法 | |
US20210067402A1 (en) | Disaster Recovery of Cloud Resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |