CN115699699B - 虚拟私有云与云下数据中心通信、配置方法及相关装置 - Google Patents

虚拟私有云与云下数据中心通信、配置方法及相关装置 Download PDF

Info

Publication number
CN115699699B
CN115699699B CN202080097806.0A CN202080097806A CN115699699B CN 115699699 B CN115699699 B CN 115699699B CN 202080097806 A CN202080097806 A CN 202080097806A CN 115699699 B CN115699699 B CN 115699699B
Authority
CN
China
Prior art keywords
address
vpc
message
subnet
private network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080097806.0A
Other languages
English (en)
Other versions
CN115699699A (zh
Inventor
刘海霞
郜忠华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Cloud Computing Technologies Co Ltd
Original Assignee
Huawei Cloud Computing Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Cloud Computing Technologies Co Ltd filed Critical Huawei Cloud Computing Technologies Co Ltd
Priority to CN202310745229.7A priority Critical patent/CN116800712A/zh
Publication of CN115699699A publication Critical patent/CN115699699A/zh
Application granted granted Critical
Publication of CN115699699B publication Critical patent/CN115699699B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供一种虚拟私有云与云下数据中心通信、配置方法及相关装置,该配置方法包括:将第一VPC内的私网地址与第一地址进行绑定,将子网内的私网地址与第二地址进行绑定,其中,第一地址和第二地址为归属于第二VPC的私网地址段的地址,第一地址与第二地址不相同;将第一VPC发送至子网的报文的源地址从第一VPC内的私网地址配置为第一地址,目的地址从第二地址配置为子网内的私网地址。通过以上方案,能够解决VPC与云下数据中心之间存在私网地址重叠而不能通信的技术问题。

Description

虚拟私有云与云下数据中心通信、配置方法及相关装置
技术领域
本申请涉及云技术领域,特别涉及一种虚拟私有云与云下数据中心通信、配置方法及相关装置。
背景技术
随着云技术的发展,存在虚拟私有网络(Virtual Private Cloud,VPC)与云下数据中心通信的诉求,但由于私网地址规划等原因,若需要通信的VPC与云下数据中心之间存在私网地址重叠,即二者具有相同的私有网段,则会造成二者不能通信。
发明内容
为解决现有技术的问题,本申请提供一种虚拟私有云与云下数据中心通信、配置方法及相关装置,能够解决VPC与云下数据中心之间存在私网地址重叠而不能通信的技术问题。
第一方面,本申请提供一种虚拟私有云VPC与云下数据中心通信的配置方法,其中,具有相同私网地址段的第一虚拟私有云VPC和云下数据中心的子网通过第二VPC进行通信,该第二VPC的私网地址段与该第一VPC、该子网的私网地址段均不相同,该方法包括:将该第一VPC内的私网地址与第一地址进行绑定,将该子网内的私网地址与第二地址进行绑定,其中,该第一地址和该第二地址为归属于该第二VPC的私网地址段的地址,该第一地址与该第二地址不相同;将该第一VPC发送至该子网的报文的源地址从该第一VPC内的私网地址配置为该第一地址,目的地址从该第二地址配置为该子网内的私网地址。
通过第二VPC的桥接,第一VPC通过第二VPC访问云下数据中心的子网,可以在第一VPC和第二VPC在私网地址段重叠的情况下实现第一VPC与第二VPC之间的通信。
根据第一方面的一种可能的实现方式,上述配置方法还包括以下步骤:在该第二VPC上配置远程连接网关,该远程连接网关与该子网远程连接;在该第二VPC上配置路由规则,该第二VPC上的路由规则包括:将目的地址为该第一地址的报文转发到该第一VPC,将目的地址为该子网内的私网地址的报文转发到该远程连接网关。
通过配置路由规则,可使得第二VPC转发第一VPC与远程连接网关之间的报文,实现桥接。
根据第一方面的一种可能的实现方式,该配置方法还包括以下步骤:在该第一VPC中配置网络地址转换NAT网关,其中,将该NAT网关的私网地址配置为该第一地址,将该远程连接网关的私网地址配置为该第二地址;则,将该第一VPC内的私网地址与第一地址进行绑定,将该子网内的私网地址与第二地址进行绑定包括:在该NAT网关上配置第一报文处理规则和第二报文处理规则,该第一报文处理规则包括:将出报文的源地址由该第一VPC内的私网地址转换为该第一地址,目的地址由该第二地址转换为该子网内的私网地址,并将修改后的出报文发送至该第二VPC的路由器;该第二报文处理规则包括:将入报文的源地址由该子网内的私网地址修改为该第二地址,目的地址由该第一地址转换为该第一VPC内的私网地址,并将修改后的入报文发送至该第一VPC的路由器。
通过配置报文规则,NAT网关将第一VPC内的私网地址和第一地址绑定,并将云下数据中心的子网内的地址和第二地址绑定。
根据第一方面的一种可能的实现方式,该配置方法还包括配置路由规则的步骤,具体地,在该第一VPC的路由器上配置路由规则,该第一VPC的路由器上的路由规则包括:将目的地址为该第二地址的报文转发到该NAT网关,将目的地址为该第一VPC内的私网地址的报文转发到该第一VPC内的子网。
通过配置路由规则,可以使得第一VPC的路由器可以将报文在NAT网关和第一VPC的子网之间进行转发。
第二方面,本申请提供一种虚拟私有云VPC与云下数据中心通信的配置方法,具有相同私网地址段的第一虚拟私有云VPC和云下数据中心的子网通过第二VPC进行通信,该第二VPC的私网地址段与该第一VPC、该第二VPC的私网地址段均不相同,该方法包括:在该第一VPC中配置网络地址转换NAT网关,以及在该第二VPC中配置与该子网连接的远程连接网关,其中,为该NAT网关配置第一地址,为该远程连接网关配置第二地址,该第一地址和该第二地址归属于该第二VPC的私网地址段,该第一地址以及该第二地址不相同;在该NAT网关上配置第一报文处理规则和第二报文处理规则,其中,该第一报文处理规则包括:将出报文的源地址由该第一VPC内的私网地址转换为该第一地址,目的地址由该第二地址转换为该子网内的私网地址,并将修改后的出报文发送至该第二VPC的路由器;该第二报文处理规则包括:将入报文的源地址由该子网内的私网地址修改为该第二地址,目的地址由该第一地址转换为该第一VPC内的私网地址,并将修改后的入报文发送至该第一VPC的路由器。
通过第二VPC的桥接,第一VPC内的设备可通过第二地址来访问远程连接网关。
根据第二方面的一种可能的实现方式,上述方法还包括以下步骤:配置该NAT网关与该第二VPC的连接,以及配置该远程连接网关与该云下数据中心的该子网远程连接。
由于NAT网关与该第二VPC连接,且远程连接网关与该云下数据中心的该子网远程连接,因此第一VPC可通过访问第二VPC的远程连接网关来访问该云下数据中心的该子网。
第三方面,本申请提供一种虚拟私有云VPC与云下数据中心的通信方法,具有相同私网地址段的第一虚拟私有云VPC和云下数据中心的子网通过第二VPC进行通信,该第二VPC的私网地址段与该第一VPC、该子网的私网地址段均不相同,该方法包括:该第一VPC发送报文,该报文的源地址为第一地址,目的地址为该子网内的私网地址,该第一VPC内的私网地址与该第一地址绑定,该第一地址为归属于该第二VPC的私网地址段的地址;该第二VPC接收该报文,根据预先设置的路由规则将该报文转发到该子网内的私网地址,其中该第二VPC的路由规则包括:将目的地址为该子网内的私网地址的报文转发到该子网,其中该第二VPC与该子网远程连接。
通过第二VPC的桥接,第一VPC通过访问与云下数据中心的子网绑定的第二地址来访问该子网,可以在第一VPC和第二VPC在私网地址段重叠的情况下实现第一VPC与第二VPC之间的通信。
根据第三方面的一种可能的实现方式,路由规则还包括:将目的地址为该第一地址的报文转发到该第一VPC;该方法还包括:该子网发送响应报文至该第二VPC,该响应报文的源地址为该子网内的私网地址,目的地址为该第一地址;该第二VPC接收该响应报文,根据该路由规则将该响应报文转发到该第一VPC。
通过设置路由规则,可使得云下数据中心的子网返回的应答报文通过第二VPC转发到第一VPC,从而实现应答。
第四方面,本申请提供一种虚拟私有云VPC与云下数据中心通信的方法,具有相同私网地址段的第一虚拟私有云VPC和云下数据中心的子网通过第二VPC进行通信,该第二VPC的私网地址段与该第一VPC、该子网的私网地址段均不相同,该第一VPC设置有网络地址转换NAT网关,该第二VPC设置有远程连接网关,该NAT网关配置有第一地址,该远程连接网关配置有第二地址,该第一地址和该第二地址均归属于该第二VPC的私网地址段,该第一地址与该第二地址不相同,该远程连接网关远程连接该子网,该方法包括:该第一VPC的路由器接收第一VPC中的第一虚拟机发送的报文,其中,该报文的源地址为该第一设备的私网地址,目的地址为该第二地址;该第一VPC的路由器根据第一路由规则将该报文转发至该NAT网关;该NAT网关将该报文的源地址修改为该第一地址,目的地址修改为该子网中的第二设备的私网地址,将修改后的报文转发到该第二VPC的路由器,其中,该第二VPC的路由器设置有第二路由规则,该第一路由规则包括:目的地址属于该第二VPC的私网地址段的报文需要转发至该NAT网关,该第二路由规则包括:目的地址属于该子网的私网地址段的报文需要转发至该第二VPC的远程连接网关。
通过第二VPC的桥接,第一虚拟机通过访问与云下数据中心的子网绑定的第二地址来访问连接云下数据中心的子网的远程连接网关,可以在第一VPC和第二VPC在私网地址段重叠的情况下实现第一VPC与云下数据中心的子网之间的通信。
在第四方面的一种可能的实现方式中,上述方法还包括以下步骤:第二VPC的路由器根据该第二路由规则将接收到的报文发送至该远程连接网关;该远程连接网关接收该报文,将该报文发送至该云下数据中心的子网。
由于远程连接网关与云下数据中心的子网远程连接,因此报文到达远程连接网关后,可经远程连接网关到达云下数据中心的子网。
第五方面,本申请提供虚拟私有云VPC与云下数据中心通信的配置装置,具有相同私网地址段的第一虚拟私有云VPC和云下数据中心的子网通过第二VPC进行通信,该第二VPC的私网地址段与该第一VPC、该子网的私网地址段均不相同,该装置包括:地址绑定模块,用于将该第一VPC内的私网地址与第一地址进行绑定,将该子网内的私网地址与第二地址进行绑定,其中,该第一地址和该第二地址为归属于该第二VPC的私网地址段的地址,该第一地址与该第二地址不相同;地址配置模块,用于将该第一VPC发送至该子网的报文的源地址从该第一VPC内的私网地址配置为该第一地址,目的地址从该第二地址配置为该子网内的私网地址。
第五方面或第五方面任意一种实现方式是第一方面或第一方面任意一种实现方式对应的装置实现,第一方面或第一方面任意一种实现方式中的描述适用于第五方面或第五方面任意一种实现方式,在此不再赘述。
第六方面,本申请提供一种虚拟私有云VPC与云下数据中心通信的配置装置,具有相同私网地址段的第一虚拟私有云VPC和云下数据中心的子网通过第二VPC进行通信,该第二VPC的私网地址段与该第一VPC、该第二VPC的私网地址段均不相同,该装置包括:网关配置模块,用于在该第一VPC中配置NAT网关,以及在该第二VPC中配置与远程连接网关;地址配置模块,用于为该NAT网关配置第一地址,为该远程连接网关配置第二地址,该第一地址和该第二地址归属于该第二VPC的私网地址段,该第一地址以及该第二地址不相同;地址绑定模块,用于在该NAT网关上配置第一报文处理规则和第二报文处理规则,其中,该第一报文处理规则包括:将出报文的源地址由该第一VPC内的私网地址转换为该第一地址,目的地址由该第二地址转换为该子网内的私网地址,并将修改后的出报文发送至该第二VPC的路由器;该第二报文处理规则包括:将入报文的源地址由该子网内的私网地址修改为该第二地址,目的地址由该第一地址转换为该第一VPC内的私网地址,并将修改后的入报文发送至该第一VPC的路由器。
第六方面或第六方面任意一种实现方式是第二方面或第二方面任意一种实现方式对应的装置实现,第二方面或第二方面任意一种实现方式中的描述适用于第六方面或第六方面任意一种实现方式,在此不再赘述。
第七方面,本申请提供一种虚拟私有云VPC与云下数据中心的通信系统,包括第一VPC和第二VPC,具有相同私网地址段的该第一VPC和云下数据中心的子网通过该第二VPC进行通信,该第二VPC的私网地址段与该第一VPC、该子网的私网地址段均不相同,其中,该第一VPC,发送报文,该报文的源地址为第一地址,目的地址为该子网内的私网地址,该第一VPC内的私网地址与该第一地址绑定,该第一地址为归属于该第二VPC的私网地址段的地址;该第二VPC,接收该报文,根据预先设置的路由规则将该报文转发到该子网内的私网地址,其中该第二VPC的路由规则包括:将目的地址为该子网内的私网地址的报文转发到该子网,其中该第二VPC与该子网远程连接。
第七方面或第七方面任意一种实现方式是第三方面或第三方面任意一种实现方式对应的系统实现,第三方面或第三方面任意一种实现方式中的描述适用于第七方面或第七方面任意一种实现方式,在此不再赘述。
第八方面,本申请提供一种虚拟私有云VPC与云下数据中心通信的系统,包括第一VPC和第二VPC,具有相同私网地址段的第一VPC和云下数据中心的子网通过第二VPC进行通信,该第二VPC的私网地址段与该第一VPC、该子网的私网地址段均不相同,该第一VPC设置有网络地址转换NAT网关,该第二VPC设置有远程连接网关,该NAT网关配置有第一地址,该远程连接网关配置有第二地址,该第一地址和该第二地址均归属于该第二VPC的私网地址段,该第一地址与该第二地址不相同,该远程连接网关远程连接该子网,其中,该第一VPC的路由器,接收该第一VPC内的第一虚拟机发送的报文,其中,该报文的源地址为该第一虚拟机的私网地址,目的地址为该第二地址;该第一VPC的路由器,根据第一路由规则将该报文转发至该NAT网关;该NAT网关,将该报文的源地址修改为该第一地址,目的地址修改为该子网中的第二设备的私网地址,将修改后的报文转发到该第二VPC的路由器,其中,该第二VPC的路由器设置有第二路由规则,该第一路由规则包括:目的地址属于该第二VPC的私网地址段的报文需要转发至该NAT网关,该第二路由规则包括:目的地址属于该子网的私网地址段的报文需要转发至该第二VPC的远程连接网关。
第八方面或第八方面任意一种实现方式是第四方面或第四方面任意一种实现方式对应的系统实现,第四方面或第四方面任意一种实现方式中的描述适用于第八方面或第八方面任意一种实现方式,在此不再赘述。
第九方面,本申请提供一种计算设备,包括至少一个存储器和至少一个处理器,该至少一个存储器用于存储程序指令,该至少一个处理器执行该程序指令,以执行实现第一方面及其任一种可能的实现方式的方法。
第十方面,本申请提供一种计算设备,包括至少一个存储器和至少一个处理器,该至少一个存储器用于程序指令,该至少一个处理器执行该程序指令,以执行实现第二方面及其任一种可能的实现方式的方法。
第十一方面,本申请提供了一种非瞬态的可读存储介质,该非瞬态的可读存储介质被计算设备执行时,该计算设备执行前述第一方面或第一方面的任意可能的实现方式中提供的方法。该存储介质中存储了程序。该存储介质包括但不限于易失性存储器,例如随机访问存储器,非易失性存储器,例如快闪存储器、硬盘(英文:hard disk drive,缩写:HDD)、固态硬盘(英文:solid state drive,缩写:SSD)。
第十二方面,本申请还提供了一种非瞬态的可读存储介质,该非瞬态的可读存储介质被计算设备执行时,该计算设备执行前述第二方面或第二方面的任意可能的实现方式中提供的方法。该存储介质中存储了程序。该存储介质包括但不限于易失性存储器,例如随机访问存储器,非易失性存储器,例如快闪存储器、硬盘(英文:hard disk drive,缩写:HDD)、固态硬盘(英文:solid state drive,缩写:SSD)。
第十三方面,本申请提供了一种计算设备程序产品,该计算设备程序产品包括计算机指令,在被计算设备执行时,该计算设备执行前述第一方面或第一方面的任意可能的实现方式中提供的方法。该计算机程序产品可以为一个软件安装包,在需要使用前述第一方面或第一方面的任意可能的实现方式中提供的方法的情况下,可以下载该计算机程序产品并在计算设备上执行该计算机程序产品。
第十四方面,本申请还提供了另一种计算设备程序产品,该计算设备程序产品包括计算机指令,在被计算设备执行时,该计算设备执行前述第二方面或第二方面的任意可能的实现方式中提供的方法。该计算机程序产品可以为一个软件安装包,在需要使用前述第二方面或第二方面的任意可能的实现方式中提供的方法的情况下,可以下载该计算机程序产品并在计算设备上执行该计算机程序产品。
附图说明
图1是一种VPC通信系统的系统结构示意图;
图2是VPC通信系统的另一系统结构示意图;
图3是根据本发明实施例的VPC与云下数据中心通信的配置方法的流程图;
图4是根据本发明实施例的VPC通信系统的系统结构示意图;
图5是本发明实施例的VPC与云下数据中心的通信方法的数据交互图;
图6是根据本发明实施例的配置装置的装置结构示意图;
图7是根据本发明实施例的计算设备的装置结构示意图。
具体实施方式
首先,本发明实施例涉及的名词解释如下:
云上数据中心:提供公有云业务的数据中心。
云下数据中心:提供非公有云业务的数据中心,云下数据中心提供本地部署业务的情况下,云下数据中心包括多个物理机(physical machine),云下数据中心提供私有云业务的情况下,云下数据中心包括多个虚拟机。
公有云业务:即基础设施即服务(Infrastructure as a Service,IaaS)是指把公有云业务提供方提供的基础设施作为一种服务通过互联网对外提供。在这种服务模型中,用户不用自己构建一个数据中心,而是通过租用的方式来使用服务器、存储和网络等基础设施。公有云业务通过提供虚拟环境(例如虚拟机)实现,公有云的核心属性是多用户共享云基础设施且用户之间隔离。
非公有云业务:单个用户专属的基础设施,例如为私有云业务和本地部署业务。
私有云(Private Clouds)业务:单个用户拥有服务器、存储和网络等基础设施,并可以完全控制此基础设施,私有云业务通过提供虚拟环境(例如虚拟机)实现,私有云业务的核心属性是单用户独享基础设施。
本地部署(On-premises)业务:单个用户在本地自建服务器、存储和网络等基础设施,该用户独享该自建的基础设施,本地部署业务通过物理机(physical machine)实现。
私网地址:不能在互联网寻址,只能在局域网中寻址的IP地址,私网地址被禁止出现在互联网中。
私网地址是一段保留的IP地址,私网地址的分类、网段以及数量如下表所示:
私网地址分类 网段 可用私网地址数量
A类私网地址 192.168.0.0/16 65,532
B类私网地址 172.16.0.0/12 1,048,572
C类私网地址 10.0.0.0/8 16,777,212
虚拟私有网络(Virtual Private Cloud,VPC):VPC设置于公有云中,VPC是公有云业务的用户在云上数据中心的的局域网。
具体而言,VPC隔离了虚拟网络,每个VPC都有一个独立的隧道号,一个隧道号对应着一个虚拟化网络。一个VPC内的虚拟机之间的报文对应有相同的隧道标识,然后送到物理网络上进行传输。不同VPC内的虚拟机因为所在的隧道标识不同,本身处于两个不同的路由平面,所以不同VPC内的虚拟机无法进行通信,天然地实现了逻辑隔离。
隧道标识可例如为虚拟局域网标识(Virtual Local Area NetworkIdentification,VLAN ID)或虚拟网络标识(Virtual Network ID,VNI)。
首先请参见图1,图1是一种VPC通信系统的系统结构示意图,如图1所示,VPC通信系统包括云上数据中心10、客户端7以及云下数据中心20,云上数据中心10、客户端7以及云下数据中心20均接入互联网8,客户端7通过互联网6访问云上数据中心10。
如图1所示,云上数据中心10为公有云用户提供VPC1,VPC1包括子网1和子网2,子网1和子网2与路由器1连接,子网1包括虚拟机(virtual machine,VM)1、VM2以及交换机1,子网2包括VM3、VM4以及交换机2,VM1和VM2与交换机1连接,VM3和VM4与交换机2连接。
路由器1用于转发子网1和子网2之间通信的报文。
云下数据中心20包括子网3和远程连接网关2,子网3包括交换机3、物理机(Pysical machine,PM)1和PM2,PM1和PM2与交换机3连接,交换机3与远程连接网关2连接。
如图1所示,子网1和子网3具有相同的私网网段,因此子网1和子网2私网地址重叠。
客户端7通过互联网8访问控制平台6,在控制平台6中输入配置信息,控制平台6根据配置信息在云上数据中心10配置VPC1,具体地,可配置VPC1中的各功能模块,例如可创建或删除VPC1,在VPC1中创建或删除虚拟机,配置VPC1中的路由器的路由规则等,控制平台6可根据用户输入的配置信息对VPC进行管理。
控制平台6配置好VPC1后,客户端7可通过远程桌面登陆VPC1的VM1-4。
客户端7例如为具有上网功能手机、个人电脑、个人数字助理等终端设备,公有云用户通过操作客户端7访问云数据中心10提供的VM1-4。
云下数据中心20归属于公有云用户,云上数据中心10归属于公有云服务提供商,公有云用户通过向公有云服务提供方付费获得云上数据中心10的VPC1的控制和管理权限,在一些业务需求中,公有云用户需将子网3和子网1连通,因此需在VPC1中配置远程连接网关1,来与云下数据中心20的远程连接网关2连接,具体可参见图2。
图2是VPC通信系统的另一系统结构示意图,与图1相比,图2增设远程连接网关1,且远程连接网关1与远程连接网关2之间建立有远程通信隧道,IP报文可通过远程通信隧道在VPC1与子网3之间传输。
当VM1需和PM1通信,假设子网1和子网3具有不同的私网地址段,则子网1中的VM1可构造IP报文,该IP报文的源IP地址是VM1在子网1的私网地址,目的IP地址是PM1在子网3的私网地址,该IP报文经由交换机1、路由器1、远程连接网关1、远程连接网关2、交换机6到达PM1。
但是,图2所示的网络环境中,子网1和子网3具有相同的私网地址段,因此VM1构造的IP报文的源IP地址是VM1在子网1的私网地址192.168.0.2,目的IP地址是PM1在子网3的私网地址192.168.0.2,该IP报文的源IP地址和目的IP地址相同,该IP报文会被VM1的操作系统拦截,或者会被交换机1返回到VM1。
同理,PM1发送至VM1的IP报文的源IP地址和目的IP地址也相同,也会产生相同的技术问题。
为解决以上技术问题,本发明实施例提供一种VPC与云下数据中心通信的配置方法,该方法在图1所示的VPC系统的基础上进行配置,具体请参见图3,图3是根据本发明实施例的VPC与云下数据中心通信的配置方法的流程图,该方法具体包括以下步骤:
步骤S101:在云上数据中心10创建VPC2。
步骤S102:在VPC1创建网络地址转换(Network address translation,NAT)网关10,并设置NAT网关10与VPC2连接。
其中NAT网关10设置有VPC2的私网地址段中的私网地址10.0.0.9。
值得注意的是,NAT网关10也设置有VPC1的私网地址段中私网地址,本发明实施例如无特别说明,所提及的NAT网关10的私网地址均是指NAT网关10在VPC2中的私网地址10.0.0.9。
步骤S103:在VPC2创建并配置远程连接网关3,并设置远程连接网关3与远程连接网关2远程连接。
其中远程连接网关3设置有VPC2的私网地址段中的私网地址10.0.0.10。
远程连接网关例如为专线网关,或虚拟私有网络(Virtual priate network)VPN网关。
步骤S104:配置NAT网关10的报文处理规则:
报文处理规则1:
源IP地址是192.168.0.2,目的IP地址是10.0.0.10的出报文,源IP地址修改为10.0.0.9,目的IP地址修改为192.168.0.2,并将修改后的出报文发送至路由器3。
报文处理规则2:
源IP地址是192.168.0.2,目的IP地址是10.0.0.9的入报文,源IP地址修改为10.0.0.10,目的IP地址修改为192.168.0.2,并将修改后的入报文发送至路由器1。
其中,出报文是指NAT网关10从路由器1接收到的报文,入报文是指NAT网关10从路由器3接收到的报文。
步骤S105:配置VPC1的路由规则:
路由规则1:将目的IP地址属于10.0.0.0/24的报文转发至NAT网关10;
路由规则2:将目的IP地址属于192.168.0.0/24的报文转发至子网1。
该路由规则应用于VPC1的路由器1。
步骤S106:配置VPC2的路由规则:
路由规则3:将目的IP地址是10.0.0.9的报文转发至NAT网关10;
路由规则4:将目的IP地址是192.168.0.2转发至远程连接网关3。
该路由规则应用于VPC2的路由器3。
上述配置方法由控制平台6执行,并请结合图4,图4是经图3所示的配置方法对图1所示的VPC进行配置之后的VPC通信系统结构示意图。如图4所示,通过上述配置,使得子网1与NAT网关10绑定,子网2与远程连接网关3绑定,通过VPC2实现桥接,打通子网1和子网3,VM1通过构造目的IP地址是远程连接网关3的私网地址的IP报文,即可访问PM1,而PM1通过构造目的IP地址是NAT网关10的私网地址的IP报文,即可访问VM1。
以下请参见图5,图5是本发明实施例基于图4所示的VPC通信系统的VPC与云下数据中心的通信方法的数据交互图,该通信方法用于揭示VM1与PM1进行通信的过程,如图5所示,该方法包括以下步骤:
步骤1:VM1构造IP报文1并将IP报文1发送至交换机1。
IP报文1的IP头的源IP地址是VM1在子网1的私网地址192.168.0.2,目的IP地址是远程连接网关3的私网地址10.0.0.10,IP报文1的数据部分携带有请求信息。
值得注意的是,VM1根据业务需要,可以提前查询获取10.0.0.10与PM1的对应关系,例如可以向第二VPC查询10.0.0.10与PM1的对应关系,也可以向控制平台6查询10.0.0.10与PM1的对应关系。
步骤2:交换机1转发IP报文1至路由器1。
交换机1接收IP报文1后,确认IP报文1的目的IP地址不属于子网1,将IP报文1发送至路由器1进行跨网段报文传输。
步骤3:路由器1根据路由规则1转发IP报文1。
路由器1接收IP报文1后,根据IP报文1的目的IP地址(10.0.0.10)匹配路由规则1,根据路由规则1将IP报文1发送至NAT网关10。
步骤4:NAT网关10根据报文处理规则1修改IP报文1的源IP地址并发送修改后的IP报文1至路由器3。
NAT网关10从路由器1接收IP报文1后,由于IP报文1来自路由器1,因此确认IP报文1为出报文,匹配报文处理规则1,将IP报文1的源IP地址从192.168.0.2修改为10.0.0.9,目的IP地址从10.0.0.10修改为192.168.0.2,并将修改后的IP报文1发送至路由器3。
步骤5:路由器3根据路由规则4转发IP报文1至远程连接网关3。
路由器3接收IP报文1后,根据IP报文1的目的IP地址(192.168.0.2)匹配路由规则4,将IP报文1转发至远程连接网关3。
步骤6:远程连接网关3通过远程通信隧道发送IP报文1至远程连接网关2。
步骤7:远程连接网关2转发IP报文1至交换机6。
步骤8:交换机6将IP报文1发送至PM1。
交换机6根据IP报文1的目的IP地址192.168.0.2将IP报文1发送至PM1。
步骤9:PM1构造并发送IP报文2至交换机6。
IP报文2是IP报文1的应答报文。
PM1接收IP报文1之后,从IP报文1的数据部分获取请求信息,根据请求信息产生应答信息,并构造IP报文2,具体地,PM1将IP报文1的源IP地址10.0.0.9设置为IP报文2的目的IP地址,将IP报文1的目的IP地址192.168.0.2设置为IP报文2的源IP地址,将应答信息设置于IP报文2的数据部分,将IP报文2发送至交换机6。
步骤10:交换机6转发IP报文2至远程连接网关2。
交换机6接收IP报文2后,确认IP报文2的目的IP地址10.0.0.9不属于子网3(192.168.0.0/24),将IP报文2发送至远程连接网关2进行远程报文传输。
步骤11:远程连接网关2通过远程通信隧道发送IP报文2至远程连接网关3。
步骤12:远程连接网关3发送IP报文2至路由器3。
步骤13:路由器3根据路由规则3转发IP报文2至NAT网关10。
路由器3接收IP报文2后,根据IP报文2的目的IP地址(10.0.0.9)匹配路由规则3,将IP报文2转发至NAT网关10。
步骤14:NAT网关10根据报文处理规则2修改IP报文2并发送修改后的IP报文2至路由器1。
NAT网关10从路由器3接收IP报文2后,由于IP报文2来自路由器3,因此确认IP报文2是入报文,匹配报文处理规则2,将IP报文2的目的IP地址从10.0.0.9修改为192.168.0.2,源地址从192.168.0.2修改为10.0.0.10,并将修改后的IP报文2发送至路由器1。
步骤15:路由器1根据路由规则2转发修改后的IP报文2至交换机1。
路由器1根据IP报文2的目的IP地址192.168.0.2匹配路由规则2,将IP报文2发送至子网1,具体地,是将IP报文2发送至子网1的交换机1。
步骤16:交换机1将IP报文2发送至VM1。
交换机1根据IP报文2的目的IP地址192.168.0.2将IP报文2发送至VM1。
VM1接收到IP报文2后,根据IP报文2的源IP地址10.0.0.10和目的IP地址192.168.0.2确认IP报文2是IP报文1的应答报文(由于IP报文2的源IP地址和目的IP地址与IP报文1相比是倒置的),VM1从IP报文2的数据部分获取应答信息,从而完成VM1与VM2之间的通信过程。
综上,通过在云上数据中心10配置NAT网关1和VPC2,并进行规制配置,可使得云上的VM1和云下的PM1在私网地址相同的情况下也能够实现通信。
举例而言,本发明实施例适用于以下场景,即VPC2作为企业内部的大网,而VPC1作为企业内部小网,VPC1例如为财务部的虚拟网络,子网3例如为研发部的本地部署网络,VPC2例如为企业的IT管理部的虚拟网络,当VPC1与子网3私网地址重叠时,可向控制平台申请VPC2的私网地址,例如VPC1申请到VPC2的私网地址1,子网3申请到VPC2的私网地址2,控制平台通过在NAT网关10设置报文处理规则将VPC1中的虚拟机与私网地址1绑定,将子网3中的物理机与私网地址2绑定,VPC1的虚拟机可通过访问私网地址2来访问子网3中的物理机,子网3中的物理机可通过访问私网地址1来访问VPC1的虚拟机,从而解决企业内部云上和云下私网地址重叠而造成不能相互通信的技术问题。
值得注意的是,在本发明实施例中,云下数据中心也可以设置虚拟机,即PM可以替换为VM,本发明实施例对此不作限定。
并且,在本发明其他实施例中,可进一步对NAT网关10设置报文处理规则3和4,以替代报文处理规则1和2。
报文处理规则3:
源IP地址是192.168.0.2,目的IP地址是10.0.0.10的出报文,源IP地址修改为9.9.9.9,目的IP地址修改为192.168.0.2,并将修改后的出报文发送至路由器3;
报文处理规则4:
源IP地址是192.168.0.2,目的IP地址是9.9.9.9的入报文,源IP地址修改为10.0.0.10,目的IP地址修改为192.168.0.2,并将修改后的入报文发送至路由器1。
在该实施例中,假设PM1只信任源IP地址是9.9.9.9的IP报文,且在接收到源IP地址非9.9.9.9的IP报文时,会丢弃该IP报文,此时,通过配置报文处理规则3和4到NAT网关10,使得PM1接收到的IP报文的源IP地址是9.9.9.9,从而确保PM1不会丢弃该IP报文,而是对该IP报文应答。
本实施例适用于PM1设置有重要的数据库的情况,例如PM1为银行的数据库,VPC需通过NAT网关10进行源地址转换,将VPC1内虚拟机发出的IP报文的源地址修改为PM1的信任地址,才能保证PM1对该IP报文进行正常处理。
进一步,请参见图6,图6示出根据本发明实施例的配置装置的装置结构示意图,如图6所示,配置装置60包括地址绑定模块601、网关配置模块602、地址配置模块603,路由规则配置模块604,其中,网关配置模块602用于执行上述实施例揭示的配置方法中创建NAT网关和远程连接网关的动作,地址配置模块603用于执行上述实施例揭示的配置方法中为NAT网关和远程连接网关配置私网地址的动作,地址绑定模块601用于执行执行上述实施例揭示的配置方法中为NAT网关配置报文处理规则的动作,路由规则配置模块604用于执行上述实施例揭示的配置方法中为路由器配置路由规则的动作。
其中,配置装置60可设置在以上实施例所揭示的控制平台6中。
以下请参见图7,图7示出根据本发明实施例的计算设备的装置结构示意图,如图7所示,计算设备可以包括处理单元421和通信接口422,处理单元421用于执行物理服务器上运行的操作系统以及各种软件程序所定义的功能,例如,用于实现图2所示的控制平台6的功能。通信接口422用于与其他计算节点进行通信交互,其他设备可以是其它物理服务器,具体地,通信接口422可以是网络适配卡。可选地,该物理服务器还可以包括输入/输出接口423,输入/输出接口423连接有输入/输出设备,用于接收输入的信息,输出操作结果。输入/输出接口423可以为鼠标、键盘、显示器、或者光驱等。可选地,该物理服务器还可以包括辅助存储器424,一般也称为外存,辅助存储器424的存储介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如光盘)、或者半导体介质(例如固态硬盘)等。处理单元421可以有多种具体实现形式,例如处理单元421可以包括处理器4212和存储器4211,处理器4212根据存储器4211中存储的程序指令执行上述实施例中控制平台6的相关操作,处理器4212可以为中央处理器(CPU)或图像处理器(英文:graphics processing unit,GPU),处理器4212可以是单核处理器或多核处理器。处理单元421也可以单独采用内置处理逻辑的逻辑器件来实现,例如现场可编程门阵列(英文全称:Field Programmable Gate Array,缩写:FPGA)或数字信号处理器(英文:digital signal processor,DSP)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。上述各个附图对应的流程的描述各有侧重,某个流程中没有详述的部分,可以参见其他流程的相关描述。
进一步地,在本发明其他实施例中,也可以使用容器来替换虚拟机,本发明实施例对此不作限定。
需说明的是,以上描述的任意装置实施例都仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部进程来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,进程之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本发明而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,主机,或者网络设备等)执行本发明各个实施例所述的方法。
所属领域的技术人员可以清楚地了解到,上述描述的系统、装置或单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (12)

1.一种虚拟私有云VPC与云下数据中心通信的配置方法,其特征在于,所述方法用于配置第一虚拟私有云VPC和云下数据中心的子网通过企业网进行通信,其中所述第一VPC和所述企业网设置在公有云中,所述方法包括:
在所述企业网上配置远程连接网关,其中所述远程连接网关与所述子网通过远程通信隧道远程连接;
在所述企业网的路由器配置路由规则,所述路由规则包括:将目的地址为第一地址的报文转发到所述第一VPC,将目的地址为所述子网内的私网地址的报文转发到所述远程连接网关,其中所述云下数据中心的子网设置有虚拟机或物理机,所述第一地址为所述云下数据中心的虚拟机或物理机的信任地址,所述云下数据中心的虚拟机或物理机的私网地址归属于所述子网内的私网地址段;
在所述第一VPC中配置网络地址转换NAT网关,在所述NAT网关上配置第一报文处理规则和第二报文处理规则,所述第一报文处理规则包括:将所述NAT网关的出报文的源地址由所述第一VPC内的私网地址转换为所述第一地址,并将修改后的出报文发送至所述企业网的路由器;所述第二报文处理规则包括:将所述NAT网关的入报文的目的地址由所述第一地址转换为所述第一VPC内的私网地址,并将修改后的入报文发送至所述第一VPC;其中所述NAT网关的出报文为所述NAT网关从所述第一VPC内部接收到的报文,所述NAT网关的入报文为所述NAT网关从所述企业网接收到的报文。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述NAT网关接收所述第一VPC中的第一虚拟机发送至所述云下数据中心的虚拟机或物理机的报文,其中,所述报文的源地址为所述第一虚拟机在所述第一VPC内的私网地址;
所述NAT网关根据所述第一报文处理规则将所述报文的源地址修改为所述第一地址,将修改后的报文转发到所述企业网的路由器;
所述企业网的路由器根据所述路由规则将所述报文转发至所述企业网的远程连接网关;
所述远程连接网关通过所述远程通信隧道将所述报文发送至位于所述云下数据中心的子网中的虚拟机或物理机。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述企业网通过所述远程连接网关接收所述云下数据中心的子网中的所述虚拟机或所述物理机通过所述远程通信隧道发送的响应报文,所述响应报文的源地址为所述虚拟机或所述物理机在所述子网内的私网地址,目的地址为所述第一地址;
所述企业网的路由器根据所述路由规则将所述响应报文转发到所述NAT网关;
所述NAT网关根据所述第二报文规则将所述目的地址从所述第一地址转换为所述第一虚拟机的私网地址,并将转换后的报文发送至所述第一VPC内部。
4.根据权利要求1至3任一项所述的方法,其特征在于,还包括:
在所述第一VPC的路由器上配置路由规则,所述第一VPC的路由器上的路由规则包括:将目的地址为所述第一VPC内的私网地址的报文转发到所述第一VPC内的子网。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述企业网通过第三VPC实现。
6.一种虚拟私有云VPC与云下数据中心通信的系统,其特征在于,第一虚拟私有云VPC和云下数据中心的子网通过企业网进行通信,所述系统包括控制平台、第一VPC以及企业网,其中:
所述第一VPC,用于设置在公有云中;
所述企业网,用于设置在所述公有云中,并且所述企业网中设置有路由器;
所述控制平台,用于:
在所述企业网上配置远程连接网关,其中所述远程连接网关与所述子网通过远程通信隧道远程连接;
在所述企业网的路由器配置路由规则,所述路由规则包括:将目的地址为第一地址的报文转发到所述第一VPC,将目的地址为所述子网内的私网地址的报文转发到所述远程连接网关,其中所述云下数据中心的子网设置有虚拟机或物理机,所述第一地址为所述云下数据中心的虚拟机或物理机的信任地址,所述云下数据中心的虚拟机或物理机的私网地址归属于所述子网内的私网地址段;
在所述第一VPC中配置网络地址转换NAT网关,在所述NAT网关上配置第一报文处理规则和第二报文处理规则,所述第一报文处理规则包括:将所述NAT网关的出报文的源地址由所述第一VPC内的私网地址转换为所述第一地址,并将修改后的出报文发送至所述企业网的路由器;所述第二报文处理规则包括:将所述NAT网关的入报文的目的地址由所述第一地址转换为所述第一VPC内的私网地址,并将修改后的入报文发送至所述第一VPC;其中所述NAT网关的出报文为所述NAT网关从所述第一VPC内部接收到的报文,所述NAT网关的入报文为所述NAT网关从所述企业网接收到的报文。
7.根据权利要求6所述的系统,其特征在于,
所述NAT网关,用于接收所述第一VPC中的第一虚拟机发送至所述云下数据中心的虚拟机或物理机的报文,其中,所述报文的源地址为所述第一虚拟机在所述第一VPC内的私网地址;
所述NAT网关,还用于根据所述第一报文处理规则将所述报文的源地址修改为所述第一地址,将修改后的报文转发到所述企业网的路由器;
所述企业网的路由器,用于根据所述路由规则将所述报文转发至所述企业网的远程连接网关;
所述远程连接网关,用于通过所述远程通信隧道将所述报文发送至位于所述云下数据中心的子网中的虚拟机或物理机。
8.根据权利要求7所述的系统,其特征在于,
所述企业网的路由器,用于通过所述远程连接网关接收所述云下数据中心的子网中的所述虚拟机或所述物理机通过所述远程通信隧道发送的响应报文,所述响应报文的源地址为所述虚拟机或所述物理机在所述子网内的私网地址,目的地址为所述第一地址;
所述企业网的路由器,还用于根据所述路由规则将所述响应报文转发到所述NAT网关;
所述NAT网关,还用于根据所述第二报文规则将所述目的地址从所述第一地址转换为所述第一虚拟机的私网地址,并将转换后的报文发送至所述第一VPC内部。
9.根据权利要求6至8任一项所述的系统,其特征在于,所述控制平台,还用于:
在所述第一VPC的路由器上配置路由规则,所述第一VPC的路由器上的路由规则包括:将目的地址为所述第一VPC内的私网地址的报文转发到所述第一VPC内的子网。
10.根据权利要求6至8任一项所述的系统,其特征在于,所述企业网通过第三VPC实现。
11.一种计算设备,其特征在于,包括至少一个存储器和至少一个处理器,所述至少一个存储器用于存储程序指令,所述至少一个处理器执行所述程序指令,以执行上述权利要求1至3任一项所述的方法。
12.一种非瞬态的可读存储介质,所述非瞬态的可读存储介质被计算设备执行时,所述计算设备执行上述权利要求1至3任一项所述的方法。
CN202080097806.0A 2019-05-10 2020-09-04 虚拟私有云与云下数据中心通信、配置方法及相关装置 Active CN115699699B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310745229.7A CN116800712A (zh) 2019-05-10 2020-09-04 虚拟私有云与云下数据中心通信、配置方法及相关装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201910389727 2019-05-10
CN201911424828.9A CN111917893B (zh) 2019-05-10 2019-12-31 虚拟私有云与云下数据中心通信、配置方法及相关装置
CN2019114248289 2019-12-31
PCT/CN2020/113370 WO2021135344A1 (zh) 2019-05-10 2020-09-04 虚拟私有云与云下数据中心通信、配置方法及相关装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202310745229.7A Division CN116800712A (zh) 2019-05-10 2020-09-04 虚拟私有云与云下数据中心通信、配置方法及相关装置

Publications (2)

Publication Number Publication Date
CN115699699A CN115699699A (zh) 2023-02-03
CN115699699B true CN115699699B (zh) 2023-05-12

Family

ID=73242485

Family Applications (6)

Application Number Title Priority Date Filing Date
CN201911424858.XA Active CN111917649B (zh) 2019-05-10 2019-12-31 虚拟私有云通信及配置方法以及相关装置
CN201911424828.9A Active CN111917893B (zh) 2019-05-10 2019-12-31 虚拟私有云与云下数据中心通信、配置方法及相关装置
CN202080097771.0A Active CN116057910B (zh) 2019-05-10 2020-09-04 虚拟私有云通信及配置方法以及相关装置
CN202310745229.7A Pending CN116800712A (zh) 2019-05-10 2020-09-04 虚拟私有云与云下数据中心通信、配置方法及相关装置
CN202080097806.0A Active CN115699699B (zh) 2019-05-10 2020-09-04 虚拟私有云与云下数据中心通信、配置方法及相关装置
CN202311654518.2A Pending CN117692334A (zh) 2019-05-10 2020-09-04 虚拟私有云通信及配置方法以及相关装置

Family Applications Before (4)

Application Number Title Priority Date Filing Date
CN201911424858.XA Active CN111917649B (zh) 2019-05-10 2019-12-31 虚拟私有云通信及配置方法以及相关装置
CN201911424828.9A Active CN111917893B (zh) 2019-05-10 2019-12-31 虚拟私有云与云下数据中心通信、配置方法及相关装置
CN202080097771.0A Active CN116057910B (zh) 2019-05-10 2020-09-04 虚拟私有云通信及配置方法以及相关装置
CN202310745229.7A Pending CN116800712A (zh) 2019-05-10 2020-09-04 虚拟私有云与云下数据中心通信、配置方法及相关装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202311654518.2A Pending CN117692334A (zh) 2019-05-10 2020-09-04 虚拟私有云通信及配置方法以及相关装置

Country Status (6)

Country Link
US (1) US20220337545A1 (zh)
EP (2) EP4027598A4 (zh)
JP (1) JP2022546802A (zh)
KR (2) KR20220134554A (zh)
CN (6) CN111917649B (zh)
WO (2) WO2021135345A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114640646B (zh) * 2020-12-01 2024-01-02 天翼云科技有限公司 基于arp代理的容器公网ip绑定的系统、装置和方法
CN112866077B (zh) * 2021-02-26 2022-06-14 哈尔滨工业大学(威海) 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质
CN112804112B (zh) * 2021-04-12 2021-07-30 杭州网银互联科技股份有限公司 一种sd-wan网络环境中多云访问的方法
CN113783781A (zh) * 2021-08-13 2021-12-10 济南浪潮数据技术有限公司 使虚拟私有云之间网络互通的方法和装置
CN114025010B (zh) * 2021-10-20 2024-04-16 北京奥星贝斯科技有限公司 建立连接的方法和网络设备
CN114448667B (zh) * 2021-12-23 2023-08-08 天翼云科技有限公司 一种数据传输方法、装置及设备
CN114285661B (zh) * 2021-12-28 2023-06-30 中国银联股份有限公司 一种私有网络接入方法、装置、设备及存储介质
CN114095556B (zh) * 2022-01-20 2022-04-22 武汉锂钠氪锶科技有限公司 一种家庭私有云构建方法及私有云系统
CN116527639A (zh) * 2022-01-24 2023-08-01 华为云计算技术有限公司 一种地址空间推荐方法、装置及相关设备
CN114726827B (zh) * 2022-03-31 2022-11-15 阿里云计算有限公司 多集群服务系统、服务访问与信息配置方法、设备及介质
CN115499434A (zh) * 2022-07-29 2022-12-20 天翼云科技有限公司 跨vpc的流量转发方法
CN115426313B (zh) * 2022-08-31 2023-08-18 中电云数智科技有限公司 一种基于ovn虚机网络的nat优化装置和方法
CN116582516B (zh) * 2023-07-12 2023-09-19 腾讯科技(深圳)有限公司 数据传输方法、设备、系统、介质及程序产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559511A (zh) * 2016-10-18 2017-04-05 上海优刻得信息科技有限公司 云系统、云端公共服务系统及用于云系统的互访方法
CN107864061A (zh) * 2017-11-15 2018-03-30 北京易讯通信息技术股份有限公司 一种在私有云中虚拟机端口限速和镜像的方法
CN109450905A (zh) * 2018-11-20 2019-03-08 郑州云海信息技术有限公司 传输数据的方法和装置及系统
WO2019071464A1 (zh) * 2017-10-11 2019-04-18 华为技术有限公司 数据中心系统中域名解析的方法、装置和系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US6907039B2 (en) * 2002-07-20 2005-06-14 Redback Networks Inc. Method and apparatus for routing and forwarding between virtual routers within a single network element
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US8194674B1 (en) * 2007-12-20 2012-06-05 Quest Software, Inc. System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses
US20110110377A1 (en) * 2009-11-06 2011-05-12 Microsoft Corporation Employing Overlays for Securing Connections Across Networks
CN102387061B (zh) * 2011-10-21 2014-05-07 华为技术有限公司 虚拟私云接入虚拟专用网的方法、装置和系统
CN103023898B (zh) * 2012-12-03 2016-05-11 杭州迪普科技有限公司 一种访问vpn服务端内网资源的方法及装置
US9515985B2 (en) * 2013-03-01 2016-12-06 Verizon Patent And Licensing Inc. Platform for private internet protocol (IP) cloud services
KR20150079236A (ko) * 2013-12-31 2015-07-08 한국전자통신연구원 가상 사설망 게이트웨이 및 그의 보안 통신 방법
US20160072764A1 (en) * 2014-09-10 2016-03-10 T-Mobile Usa, Inc. Dynamic double network address translator
CN105591955B (zh) * 2015-10-30 2019-07-09 新华三技术有限公司 一种报文传输的方法和装置
US10348556B2 (en) * 2016-06-02 2019-07-09 Alibaba Group Holding Limited Method and network infrastructure for a direct public traffic connection within a datacenter
US9992154B2 (en) * 2016-06-30 2018-06-05 Juniper Networks, Inc. Layer 3 convergence for EVPN link failure
US10873891B2 (en) * 2016-07-06 2020-12-22 Oceus Networks, Llc Secure network rollover
US9992086B1 (en) * 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
CN107948086A (zh) * 2016-10-12 2018-04-20 北京金山云网络技术有限公司 一种数据包发送方法、装置及混合云网络系统
CN106789367A (zh) * 2017-02-23 2017-05-31 郑州云海信息技术有限公司 一种网络系统的构建方法及装置
US10791089B2 (en) * 2017-03-29 2020-09-29 Hewlett Packard Enterprise Development Lp Converged address translation
US10447498B2 (en) * 2017-10-06 2019-10-15 ZenDesk, Inc. Facilitating communications between virtual private clouds hosted by different cloud providers
CN108429680B (zh) * 2018-03-07 2020-09-15 北京青云科技股份有限公司 一种基于虚拟私有云的路由配置方法、系统、介质及设备
CN108833251B (zh) * 2018-08-01 2021-01-12 北京百度网讯科技有限公司 用于控制网络互联的方法和装置
US11374794B2 (en) * 2018-08-24 2022-06-28 Vmware, Inc. Transitive routing in public cloud
CN109451084B (zh) * 2018-09-14 2020-12-22 华为技术有限公司 一种服务访问方法及装置
US11102113B2 (en) * 2018-11-08 2021-08-24 Sap Se Mapping of internet protocol addresses in a multi-cloud computing environment
CN109361764B (zh) * 2018-11-29 2021-02-05 杭州数梦工场科技有限公司 内跨vpc的服务访问方法、装置、设备及可读存储介质
CN109561171B (zh) * 2019-01-22 2021-11-16 北京百度网讯科技有限公司 虚拟私有云服务的配置方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106559511A (zh) * 2016-10-18 2017-04-05 上海优刻得信息科技有限公司 云系统、云端公共服务系统及用于云系统的互访方法
WO2019071464A1 (zh) * 2017-10-11 2019-04-18 华为技术有限公司 数据中心系统中域名解析的方法、装置和系统
CN107864061A (zh) * 2017-11-15 2018-03-30 北京易讯通信息技术股份有限公司 一种在私有云中虚拟机端口限速和镜像的方法
CN109450905A (zh) * 2018-11-20 2019-03-08 郑州云海信息技术有限公司 传输数据的方法和装置及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Anonymous."Twice NAT configuration example".XP055976917.2017,全文. *
Ifconfig.It."Cisco ASA VPN with over overlapping addresses and twice NAT".XP055976920.2015,全文. *
SRISURESH M HOLDREGE LUCENT TECHNOLOGIES P."IP Network Address Translator (NAT) Terminology and Considerations".rfc2663.1999,全文. *

Also Published As

Publication number Publication date
EP4084438A4 (en) 2022-12-07
WO2021135345A1 (zh) 2021-07-08
EP4084438A1 (en) 2022-11-02
KR20220134554A (ko) 2022-10-05
CN117692334A (zh) 2024-03-12
JP2022546802A (ja) 2022-11-09
CN115699699A (zh) 2023-02-03
CN111917893A (zh) 2020-11-10
KR20220134555A (ko) 2022-10-05
EP4027598A4 (en) 2022-10-26
CN111917649A (zh) 2020-11-10
US20220337545A1 (en) 2022-10-20
CN116057910A (zh) 2023-05-02
CN111917893B (zh) 2022-07-12
CN111917649B (zh) 2022-06-28
CN116057910B (zh) 2023-11-03
WO2021135344A1 (zh) 2021-07-08
CN116800712A (zh) 2023-09-22
EP4027598A1 (en) 2022-07-13

Similar Documents

Publication Publication Date Title
CN115699699B (zh) 虚拟私有云与云下数据中心通信、配置方法及相关装置
CN113132201B (zh) 一种vpc之间的通信方法及装置
CN109361764B (zh) 内跨vpc的服务访问方法、装置、设备及可读存储介质
US10547463B2 (en) Multicast helper to link virtual extensible LANs
CN108347493B (zh) 混合云管理方法、装置和计算设备
CN106533890B (zh) 一种报文处理方法、装置及系统
CN111698338B (zh) 一种数据传输的方法和计算机系统
US10454880B2 (en) IP packet processing method and apparatus, and network system
JP7413415B2 (ja) ハイブリッドクラウド環境における通信方法、ゲートウェイ、並びに管理方法及び装置
CN114338606B (zh) 一种公有云的网络配置方法及相关设备
CN107547665A (zh) 一种dhcp地址分配的方法、设备及系统
CN109981437B (zh) 一种基于vpc的多数据中心互通方法及相关设备
CN114679370A (zh) 一种服务器托管方法、装置、系统及存储介质
JP2017034534A (ja) ネットワーク統合システムおよびネットワーク統合方法
WO2024037619A1 (zh) 一种基于云计算技术的虚拟实例创建方法和云管理平台
CN116599900A (zh) 云环境访问方法及装置
CN115412527A (zh) 虚拟私有网络之间单向通信的方法及通信装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant