CN116546012A - 边缘云nat网关的实现方法、装置、电子设备及存储介质 - Google Patents
边缘云nat网关的实现方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116546012A CN116546012A CN202310341764.6A CN202310341764A CN116546012A CN 116546012 A CN116546012 A CN 116546012A CN 202310341764 A CN202310341764 A CN 202310341764A CN 116546012 A CN116546012 A CN 116546012A
- Authority
- CN
- China
- Prior art keywords
- gateway
- nat gateway
- nat
- network
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004891 communication Methods 0.000 claims description 17
- 238000006243 chemical reaction Methods 0.000 claims description 7
- 238000013519 translation Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 5
- 101000652292 Homo sapiens Serotonin N-acetyltransferase Proteins 0.000 description 4
- 102100030547 Serotonin N-acetyltransferase Human genes 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- RJKFOVLPORLFTN-LEKSSAKUSA-N Progesterone Chemical compound C1CC2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H](C(=O)C)[C@@]1(C)CC2 RJKFOVLPORLFTN-LEKSSAKUSA-N 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供的一种边缘云NAT网关的实现方法、装置、电子设备及存储介质,通过获取预先设置的包含管理网桥、业务网桥、NAT网关镜像和flavor规格的网关创建信息;接着,在云平台中根据管理网桥建立用于供NAT网关管理模块管理NAT网关的管理网络,管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关;随后,调用所述业务网桥数据建立业务网络;然后,获取用户发送的规格需求,并根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在管理网络和业务网络下创建NAT网关。本发明基于云平台架构拓展NAT网关管理模块,并以云平台虚拟机形式承载NAT网关,可实现小型、中型、大型等不同规格NAT网关,为用户提供多种选择,降低用户成本。
Description
技术领域
本发明涉及云计算技术领域,尤其涉及一种边缘云NAT网关的实现方法、装置、电子设备及存储介质。
背景技术
NAT网关是一种网络地址转换设备,它可以将内部私有IP地址转换为公共IP地址以便访问互联网。NAT网关可以让多个私有IP地址共享一个公共IP地址,因此,使用NAT网关可以节约弹性公网IP资源。
随着云计算技术的不断发展,目前的NAT网关已经无法满足用户的需求。对于传统硬件NAT方案,其可创建NAT网关个数有限,数量级为个位数,并且成本很高,不适用小规模的边缘云。而现有的共享型NAT网关云化方案,一是无法真正实现资源隔离;二是NAT管理与云平台管理完全分离,无法实现统一管理,增加用户使用复杂度;三是管理平面与业务平面无法隔离。
综上所述,现有技术中存在的问题亟需得到解决。
发明内容
本发明提供一种边缘云NAT网关的实现方法、装置、电子设备及存储介质,用以解决现有技术中的缺陷,可根据用户的实际需求实现不同规格的NAT网关。
本发明提供一种边缘云NAT网关的实现方法,包括:
获取预先设置的网关创建信息,所述网关创建信息包括管理网桥数据、业务网桥数据、NAT网关镜像数据和flavor规格数据;
在云平台中根据所述管理网桥数据建立管理网络,所述管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关;
调用所述业务网桥数据建立业务网络;
根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,为所述管理网络和在所述管理网络和所述业务网络下创建NAT网关,所述NAT网关包括主网关和子网关。
根据本发明提供的一种边缘云NAT网关的实现方法,调用所述业务网桥建立业务网络之后,还包括:
通过所述NAT网关管理模块控制所述管理网络调用所述NAT网关的API接口,以建立与所述业务网络的通信连接。
根据本发明提供的一种边缘云NAT网关的实现方法,所述网关创建信息还包括出口网关镜像,在根据用户的规格需求、所述NAT网关镜像和所述flavor规格,在所述管理网络和所述业务网络下创建NAT网关之后,还包括:
在所述业务网络上基于所述出口网关镜像创建多个出口网关实例;所述出口网关为主主共享型出口网关;
为每个所述出口网关配置对应的IP地址,以在每个所述出口网关之间、NAT网关与出口网关之间、出口网关与物理交换机之间建立通信连接。
根据本发明提供的一种边缘云NAT网关的实现方法,在根据用户的规格需求、所述NAT网关镜像和所述flavor规格,在所述管理网络和所述业务网络下创建NAT网关之后,还包括:
获取用户发送的地址转换规则;
通过所述NAT网关管理模块,将所述地址转换规则发送至所述NAT网关,以供所述NAT网关进行IP地址转换。
根据本发明提供的一种边缘云NAT网关的实现方法,在云平台中根据所述管理网桥建立管理网络,具体包括:
根据所述管理网桥数据,在所述云平台中建立管理网桥;
为所述管理网桥配置对应的IP地址,以与所述云平台中的NAT网关管理模块进行通信连接;
将所述管理网桥作为所述管理网络的网络连接,通过所述云平台建立所述管理网络。
根据本发明提供的一种边缘云NAT网关的实现方法,调用所述业务网桥数据建立业务网络,具体包括:
根据所述业务网桥数据,在所述云平台中建立业务网桥;
为所述业务网桥配置对应的IP地址,以与所述业务网络进行通信连接;
将所述业务网桥作为所述业务网络的网络连接,通过所述云平台建立所述业务网络。
根据本发明提供的一种边缘云NAT网关的实现方法,根据用户的规格需求、所述NAT网关镜像和所述flavor规格,在所述管理网络和所述业务网络下创建NAT网关,具体包括:
根据所述NAT网关镜像,创建NAT虚拟机实例;
根据所述规格需求以及所述flavor规格,为NAT虚拟机实例分配对应的计算资源。
本发明还提供一种边缘云NAT网关的实现装置,包括:
信息获取单元,用于获取预先设置的网关创建信息,所述网关创建信息包括管理网桥数据、业务网桥数据、NAT网关镜像数据和flavor规格数据;
管理网络建立单元,用于在云平台中根据所述管理网桥数据建立管理网络,所述管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关;
业务网络建立单元,用于调用所述业务网桥数据建立业务网络;
NAT网关创建单元,用于根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关,所述NAT网关包括主网关和子网关。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述边缘云NAT网关的实现方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述边缘云NAT网关的实现方法。
本发明提供的一种边缘云NAT网关的实现方法、装置、电子设备及存储介质,通过获取预先设置的包含管理网桥、业务网桥、NAT网关镜像和flavor规格的网关创建信息;接着,在云平台中根据所述管理网桥建立用于供NAT网关管理模块管理NAT网关的管理网络,所述管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关;随后,调用所述业务网桥数据建立业务网络;然后,获取用户发送的规格需求,并根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关,所述NAT网关包括主网关和子网关。本发明基于云平台架构拓展NAT网关管理模块,并以云平台虚拟机形式承载NAT网关,可实现小型、中型、大型等不同规格NAT网关,为用户提供多种选择,降低用户成本。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的边缘云NAT网关的实现方法的流程示意图;
图2是本发明提供的边缘云NAT网关的实现方法的模块示意图;
图3是本发明提供的边缘云NAT网关的实现装置的结构示意图;
图4是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
传统硬件NAT方案是通过使用专用硬件设备来实现网络地址转换功能。这种硬件通常被称为NAT路由器或NAT网关,它们可以将内部的私有IP地址转换为公共IP地址以便访问互联网。传统硬件NAT方案通常使用静态NAT或动态NAT技术。静态NAT指定了一个固定的映射关系,将内部的私有IP地址映射到一个唯一的公共IP地址上。动态NAT则使用一组可用的公共IP地址池,根据需要动态地分配公共IP地址。这种方案的缺点很明显,它的部署和维护成本较高,而且创建NAT网关的数量有限,不适用于小规模的边缘云。此外,传统硬件NAT方案无法灵活地适应网络流量变化,不利于快速响应业务需求。
而共享型NAT网关方案是一种云化的网络地址转换方案,多个用户共享同一个NAT网关。然而,共享型NAT网关方案也存在一些缺点。首先,由于多个用户共享同一个NAT网关,因此无法真正实现资源隔离,可能存在安全隐患。其次,NAT管理与云平台管理完全分离,导致无法实现统一管理,增加了用户使用的复杂度。最后,共享型NAT网关的性能和可靠性受到云平台资源的限制,可能无法满足高性能和高可靠性的需求。
为了解决现有技术中存在的问题,参考图1,本发明提出了一种边缘云NAT网关的实现方法,该方法包括但不限于以下步骤:
步骤110、获取预先设置的网关创建信息,所述网关创建信息包括管理网桥数据、业务网桥数据、NAT网关镜像数据和flavor规格数据。
步骤120、在云平台中根据所述管理网桥数据建立管理网络,所述管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关。
步骤130、调用所述业务网桥数据建立业务网络。
步骤140、根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,为所述管理网络和在所述管理网络和所述业务网络下创建NAT网关,所述NAT网关包括主网关和子网关。
当一个用户设备需要连接到互联网时,它通常需要一个公共的IP地址来访问网络资源。然而,在一个局域网内部,通常会使用私有IP地址来分配给设备。为了使这些设备能够访问互联网,需要进行网络地址转换(NAT)。NAT是一种将私有IP地址映射到公共IP地址的技术,它允许多个设备共享一个公共IP地址。在云平台中,可以使用NAT网关来提供NAT服务。
具体地,步骤110中,需要先获取预先设置的网关创建信息,包括管理网桥、业务网桥、NAT网关镜像和flavor规格。管理网桥是用于管理NAT网关的专用网络,业务网桥是用于连接用户设备和云平台的网络,NAT网关镜像是一个预配置的NAT网关映像文件,flavor规格用于指定NAT网关的计算资源规格。
步骤120中,在云平台中根据管理网桥建立管理网络,用于供NAT网关管理模块管理NAT网关。这个管理网络只能被NAT网关管理模块访问,不允许其他租户端访问。
步骤130中,根据业务网桥建立业务网络。这个业务网络连接了云平台租户端设备和互联网,它允许租户端设备与互联网进行通信。
步骤140中,获取用户发送的规格需求。用户可以指定NAT网关的计算资源规格,如CPU、内存等参数。
根据规格需求、NAT网关镜像和flavor规格,在业务网络下创建主备独享型NAT网关。主备独享型NAT网关是指每个NAT网关都有一对主备节点,可以保证高可用性和容错性。在创建NAT网关时,可以根据用户需求选择合适的计算资源规格,并基于NAT网关镜像创建NAT网关实例。这些NAT网关实例将部署在业务网络中,以提供NAT服务。
根据本发明提供的一种边缘云NAT网关的实现方法,调用所述业务网桥建立业务网络之后,还包括:
通过NAT网关管理模块调用所述管理网络的API接口,以建立所述管理网络与所述业务网络的通信连接。
本实施例中,NAT网关管理模块通过管理平面调用标准的RESTful API实现业务平面链路打通和业务参数配置,从而实现用户的业务访问。
本实施例中,通过云平台或其他管理工具进行NAT网关服务的配置,包括NAT网关镜像、规格、业务网络等参数。NAT网关管理模块根据用户的配置,调用管理平面提供的RESTful API,以创建NAT网关服务实例,并将其部署到业务网络中。NAT网关管理模块通过调用业务平面提供的RESTful API,以打通业务平面的网络链路,使得用户的业务可以通过NAT网关服务访问互联网或其他网络。NAT网关管理模块可以通过调用管理平面提供的RESTful API,实现对NAT网关服务实例的动态配置和管理,包括NAT策略的调整、流量监控和日志记录等功能。NAT网关管理模块可以通过调用管理平面提供的RESTful API,实现对NAT网关服务实例的监控和故障排除,包括网络异常、性能问题和安全事件等方面的处理。
通过这种方式,NAT网关管理模块可以快速、灵活地响应用户的业务需求,提供高质量的NAT网关服务,并确保业务平稳运行。
作为进一步可选的实施例,所述网关创建信息还包括出口网关镜像,在根据用户的规格需求、所述NAT网关镜像和所述flavor规格,在所述管理网络和所述业务网络下创建NAT网关之后,还包括:
在所述业务网络上基于所述出口网关镜像创建多个出口网关实例;所述出口网关为主主共享型出口网关;
为每个所述出口网关配置对应的IP地址,以在每个所述出口网关之间、NAT网关与出口网关之间、出口网关与物理交换机之间建立通信连接。
参考图2,具体地,创建主主模式的共享型出口网关可以按照以下步骤进行:
在虚拟交换机(VSwitch)下创建管理网桥和业务网桥,管理交换机连接计算节点管理网卡,业务网桥连接计算节点的业务网卡。
基于管理网桥创建管理网络,基于业务网桥创建业务网络。
采用上述管理网络和业务网络基于出口网关镜像创建两个ECS实例,该实例作为出口网关。并且需要将这两个实例的业务网卡分别与两个物理交换机建立连接,以实现与外部两个物理交换机口的逻辑互联。
在出口网关ECS实例中配置所需的网络服务,例如NAT网关路由、EIP路由等从而实现这些云资源的出口访问链路打通。
本实施例通过采用共享型出口网关减少外部互联链路,屏蔽内部组网复杂度。其中EIP为弹性公网IP。
作为进一步可选的实施例,在根据用户的规格需求、所述NAT网关镜像和所述flavor规格,在所述管理网络和所述业务网络下创建NAT网关之后,还包括:
获取用户发送的地址转换规则;
通过所述NAT网关管理模块,将所述地址转换规则发送至所述NAT网关,以供所述NAT网关进行IP地址转换。
本实施例中,地址转换规则包括SNAT和DNAT规则,SNAT和DNAT规则是用于进行地址转换的网络规则。
SNAT(Source NAT)规则通常用于将源IP地址转换为另一个IP地址,以便内部主机可以访问外部网络。例如,当内部主机访问外部网络时,出口网关可以通过SNAT规则将内部主机的源IP地址替换为出口网关的公共IP地址,从而使外部网络看到的流量源IP地址为出口网关的公共IP地址。
DNAT(Destination NAT)规则通常用于将目标IP地址转换为另一个IP地址,以便外部网络可以访问内部主机。例如,当外部主机访问内部网络时,出口网关可以通过DNAT规则将外部主机的目标IP地址替换为内部主机的私有IP地址,从而使外部网络可以访问内部主机。
SNAT和DNAT规则通常是在NAT网关上配置的,可以基于端口、协议、IP地址等不同的条件进行匹配和转换。这些规则可以有效地保护内部网络的安全性和隐私性,同时也可以实现内部网络对外的访问和外部网络对内的访问控制。
具体地,登录到NAT网关管理平台或使用API接口,选择相应的业务管理功能。选择下发规则的类型,包括SNAT规则和DNAT规则,并填写相应的规则信息,包括源地址、目标地址、端口等。接着,点击“下发规则”或“提交”按钮,将规则信息提交给NAT网关管理模块。NAT网关管理模块会验证规则的有效性,并将规则下发到相应的NAT网关上,从而实现地址转换和流量调度等功能。用户可以通过NAT网关管理平台或API接口查看和管理已下发的规则,包括修改、删除等操作。
通过提供SNAT、DNAT规则的使用接口,用户可以灵活地管理和控制网络流量,实现更高效的网络应用和服务。同时,该接口也提高了网络管理的效率和可靠性,为用户提供更好的网络体验和服务。
作为进一步可选的实施例,在云平台中根据所述管理网桥建立管理网络,具体包括:
根据所述管理网桥数据,在所述云平台中建立管理网桥;
将所述管理网桥作为所述管理网络的网络连接,通过所述云平台建立所述管理网络。
具体地,根据管理网桥创建管理网络的具体步骤可以如下:
创建管理网桥:使用命令或者网页界面创建一个新的管理网桥,这个管理网桥需要与云平台中的网络虚拟化管理平台中的NAT网关管理模块进行通信。
创建管理网络:在创建管理网络时,需要选择管理网桥作为其网络连接。可以在云平台的控制台或者通过API来创建管理网络。在创建管理网络时,需要指定名称、CIDR块、子网掩码、网关和DNS服务器等参数。
分配IP地址:在管理网络中分配一个或多个IP地址,以便云平台中的NAT网关管理模块可以使用这些IP地址与NAT网关进行通信。
配置路由:配置管理网络的路由,以便可以将管理网络与其他网络连接起来。在这里,需要指定需要路由到管理网络的网络、CIDR块和网关地址。
测试:完成上述步骤后,需要进行测试以确保管理网络的正常工作。可以使用ping或其他网络测试工具对管理网络进行测试,确保可以与NAT网关管理模块进行通信。
总之,根据管理网桥创建管理网络需要对网络和IP地址进行一系列的配置和设置,以确保管理网络可以正常工作并与NAT网关管理模块进行通信。
作为进一步可选的实施例,调用所述业务网桥数据建立业务网络,具体包括:
根据所述业务网桥数据,在所述云平台中建立业务网桥;
将所述业务网桥作为所述业务网络的网络连接,通过所述云平台建立所述业务网络。
具体地,根据业务网桥创建业务网络可以按照以下步骤进行:
在云平台的网络虚拟化管理平台中,根据业务需求创建一个业务网桥,基于业务网桥创建业务网络。
在需要使用该业务网络的虚拟机上设置相应的网卡和地址信息,将其连接到业务网桥上,即可完成对该虚拟机的业务网络的接入。
需要注意的是,在创建业务网络的时候,应该考虑到业务网络的性能、带宽等需求,选择相应的网络设备、硬件规格以及服务商,以确保业务网络的稳定性和可靠性。同时,在业务网络的安全管理方面,也需要加强对网络的访问控制、防火墙等安全措施的设置和管理,保障业务的安全性和隐私性。
作为进一步可选的实施例,根据用户的规格需求、所述NAT网关镜像和所述flavor规格,在所述管理网络和所述业务网络下创建NAT网关,具体包括:
根据所述NAT网关镜像,创建NAT虚拟机实例;
根据所述规格需求以及所述flavor规格,为NAT虚拟机实例分配对应的计算资源。
本实施例中,在创建独享型NAT网关之前,需要确保已经创建了业务网络,并且在业务网络中已经创建了业务网桥。
具体地,根据NAT网关镜像和flavor规格基于云平台本身架构下的NAT网关管理模块创建主备独享型NAT网关,可以按照以下步骤进行:
根据云平台提供的NAT网关镜像,创建NAT虚拟机实例。
根据flavor规格,为NAT虚拟机分配足够的计算、内存、存储等资源。
根据云平台提供的NAT网关管理模块,配置NAT网关的基本参数和网络参数。
基于云平台本身的架构特点,采用主备模式,将两个NAT虚拟机实例部署在不同的物理主机上,以提高高可用性和容错性。
配置NAT虚拟机实例的主备状态,并进行主备切换的测试和验证。
需要注意的是,在创建独享型NAT网关时,需要对业务网络的网络拓扑进行充分的了解,以确保NAT网关的部署和配置符合实际业务需求和网络安全要求。同时,需要根据实际业务量和网络流量,选择合适的NAT网关规格和flavor规格,以保证NAT网关的稳定性和性能。
下面对本发明提供的边缘云NAT网关的实现装置进行描述,如图3所示,下文描述的边缘云NAT网关的实现装置与上文描述的边缘云NAT网关的实现方法可相互对应参照。
信息获取单元310,用于获取预先设置的网关创建信息,所述网关创建信息包括管理网桥数据、业务网桥数据、NAT网关镜像数据和flavor规格数据;
管理网络建立单元320,用于在云平台中根据所述管理网桥数据建立管理网络,所述管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关;
业务网络建立单元330,用于调用所述业务网桥数据建立业务网络;
NAT网关创建单元340,用于根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关,所述NAT网关包括主网关和子网关。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行边缘云NAT网关的实现方法,该方法包括:
获取预先设置的网关创建信息,所述网关创建信息包括管理网桥数据、业务网桥数据、NAT网关镜像数据和flavor规格数据;
在云平台中根据所述管理网桥数据建立管理网络,所述管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关;
调用所述业务网桥数据建立业务网络;
根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关,所述NAT网关包括主网关和子网关。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的边缘云NAT网关的实现方法,该方法包括:
获取预先设置的网关创建信息,所述网关创建信息包括管理网桥数据、业务网桥数据、NAT网关镜像数据和flavor规格数据;
在云平台中根据所述管理网桥数据建立管理网络,所述管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关;
调用所述业务网桥数据建立业务网络;
根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关,所述NAT网关包括主网关和子网关。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种边缘云NAT网关的实现方法,其特征在于,包括:
获取预先设置的网关创建信息,所述网关创建信息包括管理网桥数据、业务网桥数据、NAT网关镜像数据和flavor规格数据;
在云平台中根据所述管理网桥数据建立管理网络,所述管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关;
调用所述业务网桥数据建立业务网络;
根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关,所述NAT网关包括主网关和子网关。
2.根据权利要求1所述的边缘云NAT网关的实现方法,其特征在于,调用所述业务网桥数据建立业务网络之后,还包括:
通过所述NAT网关管理模块控制所述管理网络调用所述NAT网关的API接口,以建立与所述业务网络的通信连接。
3.根据权利要求1所述的边缘云NAT网关的实现方法,其特征在于,所述网关创建信息还包括出口网关镜像数据,在根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关之后,还包括:
在所述业务网络上基于所述出口网关镜像数据创建多个出口网关实例;所述出口网关为主主共享型出口网关;
为每个所述出口网关配置对应的IP地址,以在每个所述出口网关之间、NAT网关与出口网关之间、出口网关与物理交换机之间建立通信连接。
4.根据权利要求1所述的边缘云NAT网关的实现方法,其特征在于,在根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关之后,还包括:
获取用户发送的地址转换规则;
通过所述NAT网关管理模块,将所述地址转换规则发送至所述NAT网关,以供所述NAT网关进行IP地址转换。
5.根据权利要求1所述的边缘云NAT网关的实现方法,其特征在于,在云平台中根据所述管理网桥数据建立管理网络,具体包括:
根据所述管理网桥数据,在所述云平台中建立管理网桥;
为所述管理网桥配置对应的IP地址,以与所述云平台中的NAT网关管理模块进行通信连接;
将所述管理网桥作为所述管理网络的网络连接,通过所述云平台建立所述管理网络。
6.根据权利要求1所述的边缘云NAT网关的实现方法,其特征在于,调用所述业务网桥数据建立业务网络,具体包括:
根据所述业务网桥数据,在所述云平台中建立业务网桥;
为所述业务网桥配置对应的IP地址,以与所述业务网络进行通信连接;
将所述业务网桥作为所述业务网络的网络连接,通过所述云平台建立所述业务网络。
7.根据权利要求1所述的边缘云NAT网关的实现方法,其特征在于,根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关,具体包括:
根据所述NAT网关镜像,创建NAT虚拟机实例;
根据所述规格需求以及所述flavor规格数据,为NAT虚拟机实例分配对应的计算资源。
8.一种边缘云NAT网关的实现装置,其特征在于,包括:
信息获取单元,用于获取预先设置的网关创建信息,所述网关创建信息包括管理网桥数据、业务网桥数据、NAT网关镜像数据和flavor规格数据;
管理网络建立单元,用于在云平台中根据所述管理网桥数据建立管理网络,所述管理网络用于供所述云平台中的NAT网关管理模块管理所述NAT网关;
业务网络建立单元,用于调用所述业务网桥数据建立业务网络;
NAT网关创建单元,用于根据用户的规格需求、所述NAT网关镜像数据和所述flavor规格数据,在所述管理网络和所述业务网络下创建NAT网关,所述NAT网关包括主网关和子网关。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述边缘云NAT网关的实现方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述边缘云NAT网关的实现方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310341764.6A CN116546012A (zh) | 2023-03-31 | 2023-03-31 | 边缘云nat网关的实现方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310341764.6A CN116546012A (zh) | 2023-03-31 | 2023-03-31 | 边缘云nat网关的实现方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116546012A true CN116546012A (zh) | 2023-08-04 |
Family
ID=87455046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310341764.6A Pending CN116546012A (zh) | 2023-03-31 | 2023-03-31 | 边缘云nat网关的实现方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116546012A (zh) |
-
2023
- 2023-03-31 CN CN202310341764.6A patent/CN116546012A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11689497B2 (en) | Auto deploying network for virtual private cloud with heterogenous workloads | |
US11283707B2 (en) | Segment routing with fast reroute for container networking | |
US11863352B2 (en) | Hierarchical networking for nested container clusters | |
US12081451B2 (en) | Resource placement templates for virtual networks | |
WO2018120800A1 (zh) | 一种负载均衡的方法、装置和系统 | |
CN114070723B (zh) | 裸金属服务器的虚拟网络配置方法、系统及智能网卡 | |
CN109743197B (zh) | 一种基于优先级配置的防火墙部署系统和方法 | |
CN114172905B (zh) | 一种集群网络组网的方法、装置、计算机设备及存储介质 | |
EP4184873A1 (en) | Communication method, cp device, and nat device | |
CN111083148A (zh) | 一种基于云计算领域实现vpn网关的方法 | |
KR102287941B1 (ko) | 단일 인터넷 회선을 이용한 가상 cpe 서비스 제공 방법 및 네트워크 펑션 가상화 클라우드 | |
CN111510310A (zh) | 公有云架构下的网络模式实现方法和装置 | |
CN104506403A (zh) | 一种支持多级隔离的虚拟网络管理方法 | |
CN116208483B (zh) | 高可用裸金属服务的实现方法、相关装置及存储介质 | |
US20130151679A1 (en) | Hybrid virtual computing environments | |
CN116546012A (zh) | 边缘云nat网关的实现方法、装置、电子设备及存储介质 | |
CN115208857A (zh) | 一种地址分配方法、装置及设备 | |
CN111200516A (zh) | 一种智能客户终端系统 | |
CN116915585B (zh) | 软件定义的广域网组网方法、装置、电子设备及存储介质 | |
US20240244081A1 (en) | Protocol Switching and Secure Sockets Layer (SSL) Cross-Wiring to Enable Inter-Network Resource Connectivity | |
CN117354309A (zh) | 一种基于lvs的负载均衡系统实现源ip透传的实现方法 | |
CN118696529A (zh) | 管理数据中心环境中的终端的流量以提供云管理连接 | |
CN117354088A (zh) | 一种基于vxlan网络的通信方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |