CN116684353A - 带宽数据的处理系统、方法和可读存储介质 - Google Patents
带宽数据的处理系统、方法和可读存储介质 Download PDFInfo
- Publication number
- CN116684353A CN116684353A CN202310850202.4A CN202310850202A CN116684353A CN 116684353 A CN116684353 A CN 116684353A CN 202310850202 A CN202310850202 A CN 202310850202A CN 116684353 A CN116684353 A CN 116684353A
- Authority
- CN
- China
- Prior art keywords
- bandwidth
- data
- type
- processing
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 223
- 238000000034 method Methods 0.000 title claims description 43
- 238000000926 separation method Methods 0.000 claims abstract description 39
- 238000007635 classification algorithm Methods 0.000 claims abstract description 32
- 238000013519 translation Methods 0.000 claims abstract description 15
- 238000006243 chemical reaction Methods 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 10
- 238000003672 processing method Methods 0.000 abstract description 6
- 238000004891 communication Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 7
- 230000007547 defect Effects 0.000 description 5
- 206010047289 Ventricular extrasystoles Diseases 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005129 volume perturbation calorimetry Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000306 component Substances 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 229920003245 polyoctenamer Polymers 0.000 description 2
- 102100021984 C-C motif chemokine 4-like Human genes 0.000 description 1
- 102100021186 Granulysin Human genes 0.000 description 1
- 101000777471 Homo sapiens C-C motif chemokine 4 Proteins 0.000 description 1
- 101000737602 Homo sapiens Ceramide synthase 1 Proteins 0.000 description 1
- 101001040751 Homo sapiens Granulysin Proteins 0.000 description 1
- 101001137987 Homo sapiens Lymphocyte activation gene 3 protein Proteins 0.000 description 1
- 102000017578 LAG3 Human genes 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/22—Traffic shaping
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种带宽数据的处理系统、方法和可读存储介质,涉及通信技术领域。该处理系统包括:选路网关RGW、网关集群和虚拟网络地址转换VNAT设备集群;RGW用于获取入云方向或出云方向的目标带宽数据;目标带宽数据包括带宽流量、带宽类型和业务类型;RGW还用于通过目标分类算法对目标带宽数据进行分离处理,并对分离后的数据通过网关集群或VNAT设备集群进行限流处理。本申请的方案,可以实现对不同的目标带宽数据,进行流量分离或者限流,能够处理超大流量带宽问题,同时对单集群的带宽处理容量得到了极大的提升。
Description
技术领域
本申请涉及通信技术领域,特别是指一种带宽数据的处理系统、方法和可读存储介质。
背景技术
现有技术中,云租户通过自主订购公网网际互连协议(Internet Protocol,IP)相关的业务,来提供公网业务服务;相应的能力由底层的网络地址转换网关(NetworkAddress Translation Gateway,NAT GW)和服务质量网关(Quality of Service Gateway,QoS GW)提供,随着数字化转型和算力网络建设的加速,租户的公网IP数量以及带宽需求急速增长。
现有方案存在以下弊端:
1)、当前NAT GW和QoS GW,均是由若干最小转发单元(单个转发单元最大处理能力10G)合并在一起形成的整体转发能力,单设备整体带宽能力200G,流量在内部的最小单元之间分配,均依赖于网卡的多队列接收(RSS)和网关设备内部交换矩阵Fabric技术,使用哈希算法(Hash)来分配流量,但Hash算法本身无法区分业务流量,不能在各个处理单元之间自动调整流量,导致大带宽、小带宽可能在同一个最小处理单元上混跑,会出现大带宽打爆单个转发单元,影响在该转发单元上的其它流量,出现网络抖动、丢包等现象。
2)、租户购买了公网IP带宽或者共享带宽,为了确保限速准确,使用基于IP的Hash算法,以确保同一个IP的多条流被分配到同一个最小处理单元,当前设备最小处理单元处理能力小于或等于10G,无法满足单公网IP更大带宽客户的需求。
发明内容
本申请的目的是提供一种带宽数据的处理系统、方法和可读存储介质,以解决现有技术中存在的弊端,对不同的目标带宽数据,进行流量分离或者限流,能够处理超大流量带宽问题,同时对单集群的带宽处理容量得到了极大的提升。
为达到上述目的,本申请的实施例提供一种带宽数据的处理系统,包括:选路网关RGW、网关集群和虚拟网络地址转换VNAT设备集群;
RGW用于获取入云方向或出云方向的目标带宽数据;所述目标带宽数据包括带宽流量、带宽类型和业务类型;
RGW还用于通过目标分类算法对所述目标带宽数据进行分离处理,并对分离后的数据通过所述网关集群或VNAT设备集群进行限流处理。
可选地,所述选路网关RGW包括:
第一确定模块,用于根据目标带宽数据,确定所述目标带宽数据的带宽类型或业务类型;
第一分离模块,用于对出云方向的目标带宽数据,利用基于源地址信息的第一目标分类算法进行流量分离,或对入云方向的目标带宽数据,基于目的地址信息的第二目标分类算法进行流量分离;
第一处理模块,用于根据分离后的数据对应的带宽类型或业务类型,发送至对应的处理模块进行限流处理。
可选地,所述选路网关RGW还包括:
第二处理模块,用于在所述业务类型为集中式业务流量时,通过网关集群进行限流处理;
第三处理模块,用于在所述带宽类型为第一类型数据时,对所述目标带宽数据进行等比例网络地址转换,并通过选路网关RGW进行带宽限速处理;
第四处理模块,用于在所述带宽类型为第二类型数据时,通过所述网关集群的网络地址转换网关NAT GW进行限速处理;
第五处理模块,用于在所述带宽类型为第三类型数据时,通过所述网关集群的网关集群的服务质量网关Qos GW进行限速处理;
其中,所述第一类型数据对应的带宽流量大于所述第二类型数据对应的带宽流量;所述第二类型数据对应的带宽流量大于所述第三类型数据对应的带宽流量。
可选地,所述处理系统设置有预设开放接口,通过所述预设开放接口,配置所述第一类型数据的带宽初始值、所述第二类型数据的带宽初始值和所述第三类型数据的带宽初始值。
可选地,所述RGW的数量包括两组,包括:
位于局域网LAN侧的RGW,用于获取出云方向的目标带宽数据;其中,在出云方向的目标带宽数据中,源地址是虚拟机对应的目标网际互连协议dummyfip地址;所述dummyfip地址具有与虚拟机、虚拟机绑定的公网网际互连协议IP地址之间的第一映射关系;目的地址为外部公网IP地址;
位于广域网WAN侧的RGW,用于获取入云方向的目标带宽数据;其中,在入云方向的目标带宽数据中,源地址为外部公网IP地址;目的地址为虚拟机绑定的公网IP地址;
其中,所述LAN侧的RGW和所述WAN侧的RGW分别与VNAT设备集群连接。
为达到上述目的,本申请的实施例还提供一种带宽数据的处理方法,应用于如上任一项所述的带宽数据的处理系统,所述方法包括:
获取入云方向或出云方向的目标带宽数据;所述目标带宽数据包括带宽流量、带宽类型和业务类型;
通过目标分类算法对所述目标带宽数据进行分离处理,并对分离后的数据通过网关集群或虚拟网络地址转换VNAT设备集群进行限流处理。
可选地,通过目标分类算法对所述目标带宽数据进行分离处理,并对分离后的数据通过网关集群或虚拟网络地址转换VNAT设备集群进行限流处理,包括:
根据目标带宽数据,确定所述目标带宽数据的带宽类型或业务类型;
对出云方向的目标带宽数据,利用基于源地址信息的第一目标分类算法进行流量分离,或对入云方向的目标带宽数据,基于目的地址信息的第二目标分类算法进行流量分离;
根据分离后的数据对应的带宽类型或业务类型,发送至对应的处理模块进行限流处理。
可选地,根据分离后的数据对应的带宽类型或业务类型,发送至对应的处理模块进行限流处理,包括:
在所述业务类型为集中式业务流量时,通过网关集群进行限流处理;
在所述带宽类型为第一类型数据时,对所述目标带宽数据进行等比例网络地址转换,并通过选路网关RGW进行带宽限速处理;
在所述带宽类型为第二类型数据时,通过所述网关集群的网络地址转换网关NATGW进行限速处理;
在所述带宽类型为第三类型数据时,通过所述网关集群的网关集群的服务质量网关Qos GW进行限速处理;
其中,所述第一类型数据对应的带宽流量大于所述第二类型数据对应的带宽流量;所述第二类型数据对应的带宽流量大于所述第三类型数据对应的带宽流量。
可选地,所述方法还包括:
通过预设开放接口,配置所述第一类型数据的带宽初始值、所述第二类型数据的带宽初始值和所述第三类型数据的带宽初始值。
可选地,获取入云方向或出云方向的目标带宽数据,包括:
通过位于局域网LAN侧的RGW,获取出云方向的目标带宽数据;其中,在出云方向的目标带宽数据中,源地址是虚拟机对应的目标网际互连协议dummyfip地址;所述dummyfip地址具有与虚拟机、虚拟机绑定的公网网际互连协议IP地址之间的第一映射关系;目的地址为外部公网IP地址;
通过位于广域网WAN侧的RGW,获取入云方向的目标带宽数据;其中,在入云方向的目标带宽数据中,源地址为外部公网IP地址;目的地址为虚拟机绑定的公网IP地址;
其中,所述LAN侧的RGW和所述WAN侧的RGW分别与VNAT设备集群连接。
可选地,所述方法还包括:
对于所述第二类型数据的目标带宽数据使用独立资源处理,对于所述第三类型数据的目标带宽数据使用共享资源处理。
为达到上述目的,本申请的实施例还提供一种可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时实现如上任一项所述的带宽数据的处理方法中的步骤。
本申请的上述技术方案的有益效果如下:
本申请实施例的处理系统包括:选路网关RGW、网关集群和虚拟网络地址转换VNAT设备集群;RGW用于获取入云方向或出云方向的目标带宽数据;目标带宽数据包括带宽流量、带宽类型和业务类型;RGW还用于通过目标分类算法对目标带宽数据进行分离处理,并对分离后的数据通过网关集群或VNAT设备集群进行限流处理,本申请可以实现对不同的目标带宽数据,进行流量分离或者限流,能够处理超大流量带宽问题,同时对单集群的带宽处理容量得到了极大的提升。
附图说明
图1为本申请实施例提供的带宽数据的处理系统的结构示意图;
图2为本申请实施例提供的选路网关的结构示意图;
图3为本申请实施例提供的流量分离与业务卸载的系统架构图;
图4为本申请实施例提供的带宽数据的处理方法的流程流程图。
具体实施方式
为使本申请要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本申请的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
对本申请进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
Underlay网络是由各类物理设备构成,通过使用路由或者交换协议保证其设备之间的IP连通性的承载网络。
Overlay网络是通过网络虚拟化技术,在Underlay网络上构建出的一张或者多张虚拟的逻辑网络。不同的Overlay网络虽然共享Underlay网络中的设备和线路,但是Overlay网络中的业务与Underlay网络中的物理组网和互联技术相互解耦。Overlay网络的多实例化,既可以服务于同一租户的不同业务(如多个部门),也可以服务于不同租户,是云数据中心SDN解决方案使用的核心组网技术。
软件定义网络(Software Defined Network,SDN),是云数据中心实现网络虚拟化的网络方案,包含SDN控制器、SDN网关、虚拟交换机等关键部件。
虚拟交换机(Virtual Switch,VSW),该设备被SDN控制器通过网上通信协议(OpenFlow)管理。
Underlay交换机:提供底层基础网络underlay网络的核心组件的统称,包含汇聚交换机、核心交换机。
架顶交换机(TOR):该设备能够被SDN控制器纳管,接入Overlay网络。
网络地址转换网关(Network Address Translation Gateway,NAT GW):为云租户提供1:1公网IP服务以及公网代理服务N:1NAT代理的设备。
服务质量网关(Quality of Service Gateway,QoS GW):为云租户提供共享带宽服务的底层设备。多个公网IP共同使用一条带宽(限速),让绑定公网IP的云主机、物理机、负载均衡、云数据库(如关系型数据库管理系统MySQL)共享带宽访问公网,节省企业的网络运营成本,同时方便运维统计。
P4编程:是对数据平面进行编程,关于P4这个名字的由来其实来自于“Programming Protocol-Independent Packet Processors”,翻译过来就是“与协议无关的数据包处理编程语言”。
云平台:租户配置云业务的入口,同时也是管理员配置FIP带宽类型的管理入口。
在一套完整的云数据中心网络环境中,有各类交换机如接入交换机、汇聚交换机、核心交换机提供Underlay网络服务,由控制器、虚拟交换机或TOR、SDN网关等提供云数据中心SDN化的overlay网络。云租户购买的云主机或者其它云服务需要访问公网或者对公网提供服务的时候,就需要通过云平台订购公网IP地址绑定公网IP带宽或者根据自己的业务场景购买NAT代理业务或者共享带宽业务。所有的租户公网相关的业务都会配置到NAT GW和Qos GW上。例如有一万个公网IP业务就会有一万个公网IP的策略配置到NAT GW上。相关技术云租户通过自主订购公网IP相关的业务,来提供公网业务服务;相应的能力由底层的NATGW和QoS GW提供,随着数字化转型和算力网络建设的加速,租户的公网IP数量以及带宽需求急速增长,就会出现大带宽和小带宽在一个转发单元上处理,出现网络抖动、丢包等现象,或者由于最小处理单元的处理能力,无法满足单公网IP处理大于处理能力的带宽客户的需求。因此,本申请提供一种带宽数据的处理系统、方法和可读存储介质,对不同的目标带宽数据,进行流量分离或者限流,能够处理超大流量带宽问题,同时对单集群的带宽处理容量得到了极大的提升。
参照图1所示,本申请实施例的一种带宽数据的处理系统,包括:选路网关RGW11、网关集群12和虚拟网络地址转换VNAT设备集群13;
RGW11用于获取入云方向或出云方向的目标带宽数据;所述目标带宽数据包括带宽流量、带宽类型和业务类型;
RGW11还用于通过目标分类算法对所述目标带宽数据进行分离处理,并对分离后的数据通过所述网关集群12或VNAT设备集群13进行限流处理。
本申请实施例中,RGW11可以接收来自入云方向或出云方向的目标带宽数据,针对入云方向采用基于目标地址的目标分类算法进行分离处理,或者,针对出云方向,采用基于源地址的目标分类算法进行分离处理,并对分离后的数据通过网关集群12或VNAT设备集群13进一步限流处理,可以利用分离后的数据的数据类型或业务类型等,匹配对应的限流处理方式,能够处理超大流量带宽问题,同时对单集群的带宽处理容量得到了极大的提升。
可选地,上述的网关集群12包括网络地址转换网关NAT GW和网关集群的服务质量网关Qos GW;VNAT设备集群13具有多个VNAT设备。
可选地,参照图2所示,本申请的RGW11包括三个方向的物理接口:
LAG1或LAG2:面向Underlay交换机,由多个物理端口捆绑形成的LAG口,形成大带宽的处理能力,处理出云方向以及入云方向的流量。
LAG3:面向另一台RGW装置,如RGW-2,由多个物理端口捆绑形成的LAG口,起到设备双活高可靠的链路保护作用。
1/1/1、…1/1/6为普通物理端口:面向服务器(NAT GW、QoS GW集群)。
例如,本申请设置两个RGW和两个Underlay交换机,每个RGW分别连接两个Underlay交换机,若每个Underlay交换机可传输流量为N*100G,每个RGW可以将N*100G,通过1*100G分配至每个RGW对应的NAT GW集群或QoS GW集群,实现分流的目的。
可选地,所述选路网关RGW包括:
第一确定模块,用于根据目标带宽数据,确定所述目标带宽数据的带宽类型或业务类型;
第一分离模块,用于对出云方向的目标带宽数据,利用基于源地址信息的第一目标分类算法进行流量分离,或对入云方向的目标带宽数据,基于目的地址信息的第二目标分类算法进行流量分离;
第一处理模块,用于根据分离后的数据对应的带宽类型或业务类型,发送至对应的处理模块进行限流处理。
本申请实施例中,RGW对出云方向的目标带宽数据,利用基于源地址信息的第一目标分类算法进行流量分离,源地址信息包括但不限于:源地址段或者源地址,该源地址还可以为与之绑定存在映射关系的预设地址等。RGW对入云方向的目标带宽数据,利用目的地址信息的第二目标分类算法进行流量分离,源地址信息包括但不限于:目的地址段或者目的地址,该目的地址可以为该RGW对应的虚拟机VM绑定的外部公网IP地址。本申请中,RGW可以对出云方向的流量,通过源IP地址或者源IP地址前缀分类出来,并交由分离后的数据对应的带宽类型或业务类型对应的处理模块进行处理;对入云方向的流量,通过目的IP地址或者目的IP地址前缀分类出来,并交由分离后的数据对应的带宽类型或业务类型对应的处理模块进行处理,利用用了P4芯片大通道的优点,同时规避了容量表项有限的缺点。
上述的第一处理模块可以理解为设置在RGW中的第一虚拟路由转发(VirtualRouting Forwarding,VRF)模块,该第一VRF模块具有分离数据的能力。
可选地,所述选路网关RGW还包括:
第二处理模块,用于在所述业务类型为集中式业务流量时,通过网关集群进行限流处理;
第三处理模块,用于在所述带宽类型为第一类型数据时,对所述目标带宽数据进行等比例网络地址转换,并通过选路网关RGW进行带宽限速处理;
第四处理模块,用于在所述带宽类型为第二类型数据时,通过所述网关集群的网络地址转换网关NAT GW进行限速处理;
第五处理模块,用于在所述带宽类型为第三类型数据时,通过所述网关集群的网关集群的服务质量网关Qos GW进行限速处理;
其中,所述第一类型数据对应的带宽流量大于所述第二类型数据对应的带宽流量;所述第二类型数据对应的带宽流量大于所述第三类型数据对应的带宽流量。
需要说明的是,从云业务的角度分析,通过业务类型确定为集中式业务流量时确定一种处理方式,在带宽类型具有不同带宽时,确定了另外的三种处理方式。
本申请的一种实现方式中,上述业务类型确定为集中式业务流量时,例如业务产品NAT代理服务,共享带宽等情况,需要第二处理模块通过数据面可编程技术分离出此类流量,并送给网关集群的NAT GW集群或QOS GW处理,接收对应的回程流量,通过目的路由进行包转发。
本申请的另一种实现方式中,公网IP业务流量:即1:1NAT(公网IP)和其对应的限速业务(带宽),考虑不同的公网IP业务的带宽(限速),此类业务分为不同的三种类型:超大带宽(Ultra超大带宽)、大带宽(Large大带宽)和小带宽(Mini小带宽),分别对应上述的第一类型数据对应的带宽流量、第二类型数据对应的带宽流量和第三类型数据对应的带宽流量。
在带宽类型为第一类型数据时,即带宽类型为Ultra超大带宽时,考虑RGW自身直接处理,第三处理模块即负责对带宽为Ultra带宽以上的公网IP进行1:1NAT和限速(双向),并通过选路网关RGW进行带宽限速处理;在带宽类型为第二类型数据时,即带宽类型为Large大带宽时,此级别考虑由NAT GW处理,第四处理模块将分离后的数据发送至NAT GW,通过NAT GW进行限速处理,这里,在NAT GW上预留了专门资源处理,保证大带宽得到足够资源保障;在带宽类型为第三类型数据时,即带宽类型为Mini小带宽时,第四处理模块将分离后的数据发送至QOS GW,通过QOS GW进行限速处理,此类流量在NAT GW上使用共享资源处理。
本申请中实现超大带宽、大带宽、小带宽的公网IP地址在不同的系统上完成NAT地址转换以及QoS限速。
可选地,所述处理系统设置有预设开放接口,通过所述预设开放接口,配置所述第一类型数据的带宽初始值、所述第二类型数据的带宽初始值和所述第三类型数据的带宽初始值。
本申请实施例中,通过预设开放接口,给云平台管理员可预配置Ultra超大带宽、Large大带宽、Mini带宽的带宽初始值,同时租户开通公网IP业务以及其它集中式业务流量时,自动化实现上述配置。
通过本申请可以实现大带宽、小带宽的分离处理,避免相互影响,同时利用P4芯片的大通道处理能力,能够处理单公网IP超大流量带宽问题,同时单集群的带宽处理容量得到了极大的提升。
在本申请的一具体实施例中,上述的RGW包括五种VRF模块,分别为Root VRF、Bypass VRF、Ultra VRF、Large VRF和Mini VRF,分别对应上述的第一处理模块至第五处理模块。Root VRF:负责对接集群外的underlay交换机,处理出云方向以及入云方向的出入口流量。Bypass VRF:负责处理公网IP代理业务、共享限速等N:1集中式业务流量,此类流量通过Root VRF基于源IP分类算法分离进来,通过Bypass VRF送往NAT GW或QoS GW进行处理。Ultra VRF:负责对带宽为Ultra带宽以上的公网IP进行1:1NAT和限速(双向),此类流量通过Root VRF的源IP分类算法分离处理。Large VRF:负责将Large带宽的公网IP流量通送往NAT GW处理,流量在多个NAT GW网关上进行负载分担。Mini VRF,负责将Mini带宽的公网IP流量通送往NAT GW网关处理,流量在多个NAT GW网关上进行负载分担。
可选地,所述RGW的数量包括两组,包括:
位于局域网LAN侧的RGW,用于获取出云方向的目标带宽数据;其中,在出云方向的目标带宽数据中,源地址是虚拟机对应的目标网际互连协议dummyfip地址;所述dummyfip地址具有与虚拟机、虚拟机绑定的公网网际互连协议IP地址之间的第一映射关系;目的地址为外部公网IP地址;
位于广域网WAN侧的RGW,用于获取入云方向的目标带宽数据;其中,在入云方向的目标带宽数据中,源地址为外部公网IP地址;目的地址为虚拟机绑定的公网IP地址;
其中,所述LAN侧的RGW和所述WAN侧的RGW分别与VNAT设备集群连接。
本申请实施例中,面向数据通信网DCN方向,利用位于局域网LAN侧的RGW,处理局域网LAN侧的业务,可以处理出云方向的目标带宽数据;面向公网方向,利用位于广域网WAN侧的RGW处理广域网WAN侧的业务,可以处理入云方向的目标带宽数据。这里,LAN侧业务和WAN侧业务之间,则为NAT GW/QoS GW集群。
对于出云方向的目标带宽数据(如流量),LAN侧的RGW的第一处理模块(如RootVRF模块)基于源地址或源地址前缀算法进行流量分离,LAN侧的RGW的第四处理模块(如Large VRF模块)和第五处理模块(如Mini VRF模块),则使用源IP地址Hash算法来进行负载分担;对于入云方向的目标带宽数据(如流量),WAN侧的RGW的第一处理模块(如Root VRF模块)使用目的IP地址或目的IP地址前缀算法来进行流量分离,WAN侧的第四处理模块(如Large VRF模块)和第五处理模块(如Mini VRF模块),则使用目的IP地址Hash算法来进行负载分担;对于超大带宽流量(Ultra的公网IP流量),则利用LAN侧的RGW的第三处理模块(如Ultra VRF模块)或者利用WAN侧的RGW的第三处理模块(如Ultra VRF模块)内进行1:1NAT和限速。
这里,第一至第五处理模块在每一组业务逻辑中均可以有多个存在,例如MiniVRF1,Mini VRF2来处理不同的IP地址段,保证后期可以平滑扩容。
需要说明的是,上述的dummyfip地址、虚拟机、虚拟机绑定的公网IP地址三者之间具有对应关系,如虚拟机对应的地址为overlayip,则形成overlayip<->dummyfip<->公网IP的第一映射关系。例如,云租户在云平台上创建一台虚拟机VM,此时虚拟机VM被分配了一个overlay的IP地址,即overlayip,该地址在云租户的私有网络(VPC)内生效且唯一,但不同租户或不同的VPC均可以重复使用该IP地址,该地址无法用于overlay外部来唯一识别该虚拟机VM,因此,本申请当该虚拟机VM申请公网IP的时候,SDN上层编排器,通过开发的接口,为云租户分配一个dummyfip与该虚拟机绑定,形成上述的第一映射关系。本申请中,该dummyfip是在本资源池提前规划的underlay ip地址段,虚拟机对应的dummyfip有唯一性代表可代表虚拟机VM。
还需要说明的是,当虚拟机VM访问外部网络的时候(出云方向),经过SDN GW源地址转换成dummyfip,进入到本系统中Lan侧Root VRF处理,源地址是dummyfip,目的地址为外部公网IP。当外部网络访问该虚拟机VM的时候(入云方向),进入到本系统Wan侧Root VRF处理,源地址是外部公网IP地址,目的地址是该虚拟机VM绑定的公网IP地址。
在另一具体实施例中,参照图3所示,本申请实施例还提供一种流量分离与业务卸载的处理流程。
针对出云方向的流量:1、LAN侧Root VRF基于源地址段或者源地址(虚拟机VM对应的dummyfip地址)进行流量分离,分离出的流量根据种类的不同进入不同VRF(Bypass VRF/Ultra VRF/Large VRF/Mini VRF)处理。例如可以参照表1的源地址分配对应的VRF处理
表1:
LAN Root VRF源地址dummyfip地址/前缀 | 策略路由的目的VRF |
192.168.1.0/24 | Mini VRF 1 |
192.168.2.0/24 | Mini VRF 2 |
192.168.1.10/32 | Large VRF 1 |
192.168.2.9/32 | Large VRF 2 |
192.168.2.102/32 | Bypass VRF-1 |
192.168.1.12/32 | Bypass VRF-1 |
192.168.1.19/32 | Ultra VRF-1 |
192.168.1.21/32 | Ultra VRF-1 |
2、去到公网IP代理业务、共享限速等N:1集中式业务的流量进入Bypass VRF进行下一步的处理;Bypass VRF使用多个物理接口的VLAN子接口跟NAT GW集群和QoS GW集群连接,通过等价多路径(Equal CostMultipathRouting,ECMP)方式将流量送到NAT GW或QoSGW,保证流量负载均衡到NAT GW或者Qos GW集群进行处理。
3、对带宽为Ultra带宽以上的公网IP,进入Ultra VRF进行处理;在Ultra VRF内部完成1:1NAT转换以及带宽限速后,回传给Root VRF(WAN);由Root VRF(WAN)发送到underlay交换机,再把报文送出公网。
4、对带宽为Large带宽以上的公网IP,进入Large VRF进行处理;在Large VRF使用多个物理接口的VLAN子接口跟NAT GW集群连接,通过ECMP方式将流量送到NAT GW集群,保证流量负载均衡到NAT GW集群进行处理。
5、对带宽为Mini带宽以上的公网IP,进入Mini VRF进行处理;在Mini VRF使用多个物理接口的VLAN子接口跟NAT GW集群连接,通过ECMP方式将流量送到NAT GW,保证流量负载均衡到NAT GW集群进行处理。
6、LAN侧Large VRF和Mini VRF则使用基于源IP的Hash算法来进行负载分担,单个IP会被HASH到NAT GW集群的同一台NAT设备上进行统一的带宽限速,来保证限速的准确性。
7、对于Mini带宽和Large带宽的公网IP流量,本系统的处理逻辑是一致的,差异在于NAT网关集群为Large带宽的公网IP使用独立的资源处理,而Mini带宽的公网IP使用共享的资源处理,保证不相互抢占资源。
需要说明的是,Mini和Large的流量差异在于Mini VRF的流量通过Root VRF使用基于源IP地址前缀来提取,而Large VRF的流量通过Root VRF使用源IP地址来提取。
针对入云方向的流量:
1、WAN侧Root VRF基于目的地址段或者目的地址(虚拟机VM对应的公网IP地址)进行流量分离,分离出的流量根据种类的不同进入不同的VRF(Bypass VRF/Ultra VRF/LargeVRF/Mini VRF)处理。例如可以参照表2的源地址分配对应的VRF处理
表2:
2、去到公网IP代理业务、共享限速等N:1集中式业务的流量进入Bypass VRF进行下一步的处理;Bypass VRF使用多个物理接口的VLAN子接口跟NAT GW集群或QoS GW集群连接,通过ECMP方式将流量送到NAT GW或QoS GW,保证流量负载均衡到NAT GW或QoS GW集群进行处理。
3、对带宽为Ultra带宽以上的公网IP,进入Ultra VRF进行处理;在Ultra VRF内部完成1:1NAT把目的公网IP转换为虚拟机VM的dummyfip地址以并进行带宽限速后,回传给Root VRF(LAN);由Root VRF(LAN)发送到underlay交换机,报文通过SDN GW把目的地址转换成虚拟机VM overlay IP地址,送到虚拟机VM。
4、对带宽为Large带宽以上的公网IP,进入Large VRF进行处理;在Large VRF使用多个物理接口的VLAN子接口跟NAT GW集群连接,通过ECMP方式将流量送到NAT GW,保证流量负载均衡到NAT GW集群进行处理。
5、对带宽为Mini带宽以上的公网IP,进入Mini VRF进行处理;在Mini VRF使用多个物理接口的VLAN子接口跟NAT GW集群连接,通过ECMP方式将流量送到NAT GW,保证流量负载均衡到NAT GW集群进行处理。
6、WAN侧Large VRF和Mini VRF则使用基于目的IP的Hash算法来进行负载分担,单个IP会被HASH到NAT GW集群的同一台NAT GW设备上进行统一的带宽限速,来保证限速的准确性。
7、对于Mini带宽和Large带宽的公网IP流量,本系统的处理逻辑是一致的,差异在于NAT GW集群为Large的公网IP使用独立的资源处理,而Mini使用共享的资源处理,保证不相互抢占资源。
综上所述,本申请的处理系统可以规避了容量表项有限的缺点,由该系统处理超大带宽Ultra类型流量,而由NAT GW集群、QoS GW集群处理其它带宽流量,达到流量分离处理的目标;该系统可以把出云方向的流量,通过源IP地址或者源IP地址前缀分类出来,交由不同的VRF处理逻辑进行处理;把入云方向的流量,通过目的IP地址或者目的IP地址前缀分类出来,交由不同的VRF进行处理;能够处理单公网IP超大流量带宽问题,同时单集群的带宽处理容量得到了极大的提升。
参照图4所示,本申请实施例还提供一种带宽数据的处理方法,应用于如图1所述的带宽数据的处理系统,该包括选路网关RGW、网关集群和虚拟网络地址转换VNAT设备集群;所述方法包括:
步骤41,获取入云方向或出云方向的目标带宽数据;所述目标带宽数据包括带宽流量、带宽类型和业务类型;
步骤42,通过目标分类算法对所述目标带宽数据进行分离处理,并对分离后的数据通过网关集群或虚拟网络地址转换VNAT设备集群进行限流处理。
本申请实施例中,利用处理系统中的RGW可以接收来自入云方向或出云方向的目标带宽数据,针对入云方向采用基于目标地址的目标分类算法进行分离处理,或者,针对出云方向,采用基于源地址的目标分类算法进行分离处理,并对分离后的数据通过网关集群或VNAT设备集群进一步限流处理,可以利用分离后的数据的数据类型或业务类型等,匹配对应的限流处理方式,能够处理超大流量带宽问题,同时对单集群的带宽处理容量得到了极大的提升。
可选地,上述的步骤42,包括:
根据目标带宽数据,确定所述目标带宽数据的带宽类型或业务类型;
对出云方向的目标带宽数据,利用基于源地址信息的第一目标分类算法进行流量分离,或对入云方向的目标带宽数据,基于目的地址信息的第二目标分类算法进行流量分离;
根据分离后的数据对应的带宽类型或业务类型,发送至对应的处理模块进行限流处理。
本申请实施例中,RGW对出云方向的目标带宽数据,利用基于源地址信息的第一目标分类算法进行流量分离,源地址信息包括但不限于:源地址段或者源地址,该源地址还可以为与之绑定存在映射关系的预设地址等。RGW对入云方向的目标带宽数据,利用目的地址信息的第二目标分类算法进行流量分离,源地址信息包括但不限于:目的地址段或者目的地址,该目的地址可以为该RGW对应的虚拟机VM绑定的外部公网IP地址。本申请中,RGW可以对出云方向的流量,通过源IP地址或者源IP地址前缀分类出来,并交由分离后的数据对应的带宽类型或业务类型对应的处理模块进行处理;对入云方向的流量,通过目的IP地址或者目的IP地址前缀分类出来,并交由分离后的数据对应的带宽类型或业务类型对应的处理模块进行处理,利用用了P4芯片大通道的优点,同时规避了容量表项有限的缺点。
上述的第一处理模块可以理解为设置在RGW中的第一虚拟路由转发(VirtualRouting Forwarding,VRF)模块,该第一VRF模块具有分离数据的能力。
可选地,根据分离后的数据对应的带宽类型或业务类型,发送至对应的处理模块进行限流处理,包括:
在所述业务类型为集中式业务流量时,通过网关集群进行限流处理;
在所述带宽类型为第一类型数据时,对所述目标带宽数据进行等比例网络地址转换,并通过选路网关RGW进行带宽限速处理;
在所述带宽类型为第二类型数据时,通过所述网关集群的网络地址转换网关NATGW进行限速处理;
在所述带宽类型为第三类型数据时,通过所述网关集群的网关集群的服务质量网关Qos GW进行限速处理;
其中,所述第一类型数据对应的带宽流量大于所述第二类型数据对应的带宽流量;所述第二类型数据对应的带宽流量大于所述第三类型数据对应的带宽流量。
需要说明的是,从云业务的角度分析,通过业务类型确定为集中式业务流量时确定一种处理方式,在带宽类型具有不同带宽时,确定了另外的三种处理方式。
本申请的一种实现方式中,上述业务类型确定为集中式业务流量时,例如业务产品NAT代理服务,共享带宽等情况,通过数据面可编程技术分离出此类流量,并送给网关集群的NAT GW集群或QOS GW处理,接收对应的回程流量,通过目的路由进行包转发。
本申请的另一种实现方式中,公网IP业务流量:即1:1NAT(公网IP)和其对应的限速业务(带宽),考虑不同的公网IP业务的带宽(限速),此类业务分为不同的三种类型:超大带宽(Ultra超大带宽)、大带宽(Large大带宽)和小带宽(Mini小带宽),分别对应上述的第一类型数据对应的带宽流量、第二类型数据对应的带宽流量和第三类型数据对应的带宽流量。
在带宽类型为第一类型数据时,即带宽类型为Ultra超大带宽时,考虑RGW自身直接处理,利用RGW的第三处理模块对带宽为Ultra带宽以上的公网IP进行1:1NAT和限速(双向),并通过选路网关RGW进行带宽限速处理;在带宽类型为第二类型数据时,即带宽类型为Large大带宽时,此级别考虑由NAT GW处理,利用RGW的第四处理模块将分离后的数据发送至NAT GW,通过NAT GW进行限速处理,这里,在NAT GW上预留了专门资源处理,保证大带宽得到足够资源保障;在带宽类型为第三类型数据时,即带宽类型为Mini小带宽时,利用RGW的第四处理模块将分离后的数据发送至QOS GW,通过QOS GW进行限速处理,此类流量在NATGW上使用共享资源处理。
本申请中实现超大带宽、大带宽、小带宽的公网IP地址在不同的系统上完成NAT地址转换以及QoS限速。
可选地,上述的方法还包括:
通过预设开放接口,配置所述第一类型数据的带宽初始值、所述第二类型数据的带宽初始值和所述第三类型数据的带宽初始值。
本申请实施例中,通过RGW的预设开放接口,给云平台管理员可预配置Ultra超大带宽、Large大带宽、Mini带宽的带宽初始值,同时租户开通公网IP业务以及其它集中式业务流量时,自动化实现上述配置。
通过本申请可以实现大带宽、小带宽的分离处理,避免相互影响,同时利用P4芯片的大通道处理能力,能够处理单公网IP超大流量带宽问题,同时单集群的带宽处理容量得到了极大的提升。
在本申请的一具体实施例中,上述的RGW包括五种VRF模块,分别为Root VRF、Bypass VRF、Ultra VRF、Large VRF和Mini VRF,分别对应上述的第一处理模块至第五处理模块。Root VRF:负责对接集群外的underlay交换机,处理出云方向以及入云方向的出入口流量。Bypass VRF:负责处理公网IP代理业务、共享限速等N:1集中式业务流量,此类流量通过Root VRF基于源IP分类算法分离进来,通过Bypass VRF送往NAT GW或QoS GW进行处理。Ultra VRF:负责对带宽为Ultra带宽以上的公网IP进行1:1NAT和限速(双向),此类流量通过Root VRF的源IP分类算法分离处理。Large VRF:负责将Large带宽的公网IP流量通送往NAT GW处理,流量在多个NAT GW网关上进行负载分担。Mini VRF,负责将Mini带宽的公网IP流量通送往NAT GW网关处理,流量在多个NAT GW网关上进行负载分担。
可选地,上述的步骤41,包括:
通过位于局域网LAN侧的RGW,获取出云方向的目标带宽数据;其中,在出云方向的目标带宽数据中,源地址是虚拟机对应的目标网际互连协议dummyfip地址;所述dummyfip地址具有与虚拟机、虚拟机绑定的公网网际互连协议IP地址之间的第一映射关系;目的地址为外部公网IP地址;
通过位于广域网WAN侧的RGW,获取入云方向的目标带宽数据;其中,在入云方向的目标带宽数据中,源地址为外部公网IP地址;目的地址为虚拟机绑定的公网IP地址;
其中,所述LAN侧的RGW和所述WAN侧的RGW分别与VNAT设备集群连接。
需要说明的是,上述的dummyfip地址、虚拟机、虚拟机绑定的公网IP地址三者之间具有对应关系,如虚拟机对应的地址为overlayip,则形成overlayip<->dummyfip<->公网IP的第一映射关系。例如,云租户在云平台上创建一台虚拟机VM,此时虚拟机VM被分配了一个overlay的IP地址,即overlayip,该地址在云租户的私有网络(VPC)内生效且唯一,但不同租户或不同的VPC均可以重复使用该IP地址,该地址无法用于overlay外部来唯一识别该虚拟机VM,因此,本申请当该虚拟机VM申请公网IP的时候,SDN上层编排器,通过开发的接口,为云租户分配一个dummyfip与该虚拟机绑定,形成上述的第一映射关系。本申请中,该dummyfip是在本资源池提前规划的underlay ip地址段,虚拟机对应的dummyfip有唯一性代表可代表虚拟机VM。
还需要说明的是,当虚拟机VM访问外部网络的时候(出云方向),经过SDN GW源地址转换成dummyfip,进入到本系统中Lan侧Root VRF处理,源地址是dummyfip,目的地址为外部公网IP。当外部网络访问该虚拟机VM的时候(入云方向),进入到本系统Wan侧Root VRF处理,源地址是外部公网IP地址,目的地址是该虚拟机VM绑定的公网IP地址。
该实施例中,可以参照图3所示的结构图,通过位于局域网LAN侧的RGW,获取出云方向的目标带宽数据,如LAN侧Root VRF基于源地址段或者源地址(虚拟机VM对应的dummyfip地址)进行流量分离,分离出的流量根据种类的不同进入不同VRF(Bypass VRF/Ultra VRF/Large VRF/Mini VRF)处理。通过位于广域网WAN侧的RGW,获取入云方向的目标带宽数据,如WAN侧Root VRF基于目的地址段或者目的地址(虚拟机VM对应的公网IP地址)进行流量分离,分离出的流量根据种类的不同进入不同的VRF(Bypass VRF/Ultra VRF/Large VRF/Mini VRF)处理。
可选地,上述的方法还包括:
对于所述第二类型数据的目标带宽数据使用独立资源处理,对于所述第三类型数据的目标带宽数据使用共享资源处理。
本申请中,对于Mini带宽和Large带宽的公网IP流量,本系统的处理逻辑是一致的,差异在于NAT GW集群为Large的公网IP使用独立的资源处理,而Mini使用共享的资源处理,保证不相互抢占资源。
在本申请的一具体实施中,针对出云方向的流量:
1、LAN侧Root VRF基于源地址段或者源地址(虚拟机VM对应的dummyfip地址)进行流量分离,分离出的流量根据种类的不同进入不同VRF(Bypass VRF/Ultra VRF/LargeVRF/Mini VRF)处理。
2、去到公网IP代理业务、共享限速等N:1集中式业务的流量进入Bypass VRF进行下一步的处理;Bypass VRF使用多个物理接口的VLAN子接口跟NAT GW集群和QoS GW集群连接,通过ECMP方式将流量送到NAT GW或QoS GW,保证流量负载均衡到NAT GW或者Qos GW集群进行处理。
3、对带宽为Ultra带宽以上的公网IP,进入Ultra VRF进行处理;在Ultra VRF内部完成1:1NAT转换以及带宽限速后,回传给Root VRF(WAN);由Root VRF(WAN)发送到underlay交换机,再把报文送出公网。
4、对带宽为Large带宽以上的公网IP,进入Large VRF进行处理;在Large VRF使用多个物理接口的VLAN子接口跟NAT GW集群连接,通过ECMP方式将流量送到NAT GW集群,保证流量负载均衡到NAT GW集群进行处理。
5、对带宽为Mini带宽以上的公网IP,进入Mini VRF进行处理;在Mini VRF使用多个物理接口的VLAN子接口跟NAT GW集群连接,通过ECMP方式将流量送到NAT GW,保证流量负载均衡到NAT GW集群进行处理。
6、LAN侧Large VRF和Mini VRF则使用基于源IP的Hash算法来进行负载分担,单个IP会被HASH到NAT GW集群的同一台NAT设备上进行统一的带宽限速,来保证限速的准确性。
7、对于Mini带宽和Large带宽的公网IP流量,本系统的处理逻辑是一致的,差异在于NAT网关集群为Large带宽的公网IP使用独立的资源处理,而Mini带宽的公网IP使用共享的资源处理,保证不相互抢占资源。
需要说明的是,Mini和Large的流量差异在于Mini VRF的流量通过Root VRF使用基于源IP地址前缀来提取,而Large VRF的流量通过Root VRF使用源IP地址来提取。
针对入云方向的流量:
1、WAN侧Root VRF基于目的地址段或者目的地址(虚拟机VM对应的公网IP地址)进行流量分离,分离出的流量根据种类的不同进入不同的VRF(Bypass VRF/Ultra VRF/LargeVRF/Mini VRF)处理。
2、去到公网IP代理业务、共享限速等N:1集中式业务的流量进入Bypass VRF进行下一步的处理;Bypass VRF使用多个物理接口的VLAN子接口跟NAT GW集群或QoS GW集群连接,通过ECMP方式将流量送到NAT GW或QoS GW,保证流量负载均衡到NAT GW或QoS GW集群进行处理。
3、对带宽为Ultra带宽以上的公网IP,进入Ultra VRF进行处理;在Ultra VRF内部完成1:1NAT把目的公网IP转换为虚拟机VM的dummyfip地址以并进行带宽限速后,回传给Root VRF(LAN);由Root VRF(LAN)发送到underlay交换机,报文通过SDN GW把目的地址转换成虚拟机VM overlay IP地址,送到虚拟机VM。
4、对带宽为Large带宽以上的公网IP,进入Large VRF进行处理;在Large VRF使用多个物理接口的VLAN子接口跟NAT GW集群连接,通过ECMP方式将流量送到NAT GW,保证流量负载均衡到NAT GW集群进行处理。
5、对带宽为Mini带宽以上的公网IP,进入Mini VRF进行处理;在Mini VRF使用多个物理接口的VLAN子接口跟NAT GW集群连接,通过ECMP方式将流量送到NAT GW,保证流量负载均衡到NAT GW集群进行处理。
6、WAN侧Large VRF和Mini VRF则使用基于目的IP的Hash算法来进行负载分担,单个IP会被HASH到NAT GW集群的同一台NAT GW设备上进行统一的带宽限速,来保证限速的准确性。
7、对于Mini带宽和Large带宽的公网IP流量,本系统的处理逻辑是一致的,差异在于NAT GW集群为Large的公网IP使用独立的资源处理,而Mini使用共享的资源处理,保证不相互抢占资源。
综上所述,本申请解决了单公网IP带宽无法超过10G的限制,可以满足租户单公网IP超大带宽的需求;通过流量分类选路算法对大带宽、小带宽的分离处理,避免相互影响,解决了原先大带宽、小带宽混跑导致的网络丢包、时延问题;单集群的容量可以从几百G升级为几T,同等带宽能力的条件下集群机器数目大幅度下降,降低了成本;同时降低了扩容频度,扩容难度。
本申请实施例的一种可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时实现如上所述的带宽数据的处理方法中的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的带宽数据的处理方法中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
上述范例性实施例是参考该些附图来描述的,许多不同的形式和实施例是可行而不偏离本申请精神及教示,因此,本申请不应被建构成为在此所提出范例性实施例的限制。更确切地说,这些范例性实施例被提供以使得本申请会是完善又完整,且会将本申请范围传达给那些熟知此项技术的人士。在该些图式中,组件尺寸及相对尺寸也许基于清晰起见而被夸大。在此所使用的术语只是基于描述特定范例性实施例目的,并无意成为限制用。如在此所使用地,除非该内文清楚地另有所指,否则该单数形式“一”、“一个”和“该”是意欲将该些多个形式也纳入。会进一步了解到该些术语“包含”及/或“包括”在使用于本说明书时,表示所述特征、整数、步骤、操作、构件及/或组件的存在,但不排除一或更多其它特征、整数、步骤、操作、构件、组件及/或其族群的存在或增加。除非另有所示,陈述时,一值范围包含该范围的上下限及其间的任何子范围。
以上所述是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (12)
1.一种带宽数据的处理系统,其特征在于,包括:选路网关RGW、网关集群和虚拟网络地址转换VNAT设备集群;
RGW用于获取入云方向或出云方向的目标带宽数据;所述目标带宽数据包括带宽流量、带宽类型和业务类型;
RGW还用于通过目标分类算法对所述目标带宽数据进行分离处理,并对分离后的数据通过所述网关集群或VNAT设备集群进行限流处理。
2.根据权利要求1所述的处理系统,其特征在于,所述选路网关RGW包括:
第一确定模块,用于根据目标带宽数据,确定所述目标带宽数据的带宽类型或业务类型;
第一分离模块,用于对出云方向的目标带宽数据,利用基于源地址信息的第一目标分类算法进行流量分离,或对入云方向的目标带宽数据,基于目的地址信息的第二目标分类算法进行流量分离;
第一处理模块,用于根据分离后的数据对应的带宽类型或业务类型,发送至对应的处理模块进行限流处理。
3.根据权利要求1所述的处理系统,其特征在于,所述选路网关RGW还包括:
第二处理模块,用于在所述业务类型为集中式业务流量时,通过网关集群进行限流处理;
第三处理模块,用于在所述带宽类型为第一类型数据时,对所述目标带宽数据进行等比例网络地址转换,并通过选路网关RGW进行带宽限速处理;
第四处理模块,用于在所述带宽类型为第二类型数据时,通过所述网关集群的网络地址转换网关NAT GW进行限速处理;
第五处理模块,用于在所述带宽类型为第三类型数据时,通过所述网关集群的网关集群的服务质量网关Qos GW进行限速处理;
其中,所述第一类型数据对应的带宽流量大于所述第二类型数据对应的带宽流量;所述第二类型数据对应的带宽流量大于所述第三类型数据对应的带宽流量。
4.根据权利要求3所述的处理系统,其特征在于,所述处理系统设置有预设开放接口,通过所述预设开放接口,配置所述第一类型数据的带宽初始值、所述第二类型数据的带宽初始值和所述第三类型数据的带宽初始值。
5.根据权利要求1所述的处理系统,其特征在于,所述RGW的数量包括两组,包括:
位于局域网LAN侧的RGW,用于获取出云方向的目标带宽数据;其中,在出云方向的目标带宽数据中,源地址是虚拟机对应的目标网际互连协议dummyfip地址;所述dummyfip地址具有与虚拟机、虚拟机绑定的公网网际互连协议IP地址之间的第一映射关系;目的地址为外部公网IP地址;
位于广域网WAN侧的RGW,用于获取入云方向的目标带宽数据;其中,在入云方向的目标带宽数据中,源地址为外部公网IP地址;目的地址为虚拟机绑定的公网IP地址;
其中,所述LAN侧的RGW和所述WAN侧的RGW分别与VNAT设备集群连接。
6.一种带宽数据的处理方法,其特征在于,应用于如权利要求1至5中任一项所述的带宽数据的处理系统,所述方法包括:
获取入云方向或出云方向的目标带宽数据;所述目标带宽数据包括带宽流量、带宽类型和业务类型;
通过目标分类算法对所述目标带宽数据进行分离处理,并对分离后的数据通过网关集群或虚拟网络地址转换VNAT设备集群进行限流处理。
7.根据权利要求6所述的方法,其特征在于,通过目标分类算法对所述目标带宽数据进行分离处理,并对分离后的数据通过网关集群或虚拟网络地址转换VNAT设备集群进行限流处理,包括:
根据目标带宽数据,确定所述目标带宽数据的带宽类型或业务类型;
对出云方向的目标带宽数据,利用基于源地址信息的第一目标分类算法进行流量分离,或对入云方向的目标带宽数据,基于目的地址信息的第二目标分类算法进行流量分离;
根据分离后的数据对应的带宽类型或业务类型,发送至对应的处理模块进行限流处理。
8.根据权利要求7所述的方法,其特征在于,根据分离后的数据对应的带宽类型或业务类型,发送至对应的处理模块进行限流处理,包括:
在所述业务类型为集中式业务流量时,通过网关集群进行限流处理;
在所述带宽类型为第一类型数据时,对所述目标带宽数据进行等比例网络地址转换,并通过选路网关RGW进行带宽限速处理;
在所述带宽类型为第二类型数据时,通过所述网关集群的网络地址转换网关NAT GW进行限速处理;
在所述带宽类型为第三类型数据时,通过所述网关集群的网关集群的服务质量网关Qos GW进行限速处理;
其中,所述第一类型数据对应的带宽流量大于所述第二类型数据对应的带宽流量;所述第二类型数据对应的带宽流量大于所述第三类型数据对应的带宽流量。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
通过预设开放接口,配置所述第一类型数据的带宽初始值、所述第二类型数据的带宽初始值和所述第三类型数据的带宽初始值。
10.根据权利要求6所述的方法,其特征在于,获取入云方向或出云方向的目标带宽数据,包括:
通过位于局域网LAN侧的RGW,获取出云方向的目标带宽数据;其中,在出云方向的目标带宽数据中,源地址是虚拟机对应的目标网际互连协议dummyfip地址;所述dummyfip地址具有与虚拟机、虚拟机绑定的公网网际互连协议IP地址之间的第一映射关系;目的地址为外部公网IP地址;
通过位于广域网WAN侧的RGW,获取入云方向的目标带宽数据;其中,在入云方向的目标带宽数据中,源地址为外部公网IP地址;目的地址为虚拟机绑定的公网IP地址;
其中,所述LAN侧的RGW和所述WAN侧的RGW分别与VNAT设备集群连接。
11.根据权利要求8所述的方法,其特征在于,所述方法还包括:
对于所述第二类型数据的目标带宽数据使用独立资源处理,对于所述第三类型数据的目标带宽数据使用共享资源处理。
12.一种可读存储介质,其上存储有程序或指令,其特征在于,所述程序或指令被处理器执行时实现如权利要求6至11任一项所述的带宽数据的处理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310850202.4A CN116684353A (zh) | 2023-07-12 | 2023-07-12 | 带宽数据的处理系统、方法和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310850202.4A CN116684353A (zh) | 2023-07-12 | 2023-07-12 | 带宽数据的处理系统、方法和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116684353A true CN116684353A (zh) | 2023-09-01 |
Family
ID=87785648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310850202.4A Pending CN116684353A (zh) | 2023-07-12 | 2023-07-12 | 带宽数据的处理系统、方法和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116684353A (zh) |
-
2023
- 2023-07-12 CN CN202310850202.4A patent/CN116684353A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11483762B2 (en) | Virtual service networks | |
US10693678B2 (en) | Data center networks | |
AU2020225189B2 (en) | Virtual service networks | |
US9800496B2 (en) | Data center networks | |
CN117178534A (zh) | 存在点中的网络管理服务 | |
US8289977B2 (en) | Two-layer switch apparatus avoiding first layer inter-switch traffic in steering packets through the apparatus | |
CN116210204A (zh) | 用于vlan交换和路由服务的系统和方法 | |
CN102986172A (zh) | 虚拟集群交换 | |
WO2020108587A1 (zh) | 数据处理方法、控制器和转发设备 | |
US20160134513A1 (en) | Concerted Multi-Destination Forwarding in a Joint TRILL Fabric and VXLAN/IP Fabric Data Center | |
WO2023103461A1 (zh) | 基于clos架构的报文跨板组播复制转发方法和系统 | |
CN112491984B (zh) | 基于虚拟网桥的容器编排引擎集群管理系统 | |
US9584340B2 (en) | Data center networks | |
US11902160B2 (en) | EVPN host routed bridging (HRB) and EVPN cloud native data center | |
US12107704B2 (en) | Method for network slices to share uplink port, apparatus, and storage medium | |
CN105530179A (zh) | 数据报文处理方法以及网络设备 | |
CN117255089A (zh) | 容器网络系统及其使用方法 | |
CN112187489B (zh) | 基于软件定义网络的网络管理系统及方法 | |
CN116488958A (zh) | 网关处理方法、虚拟接入网关、虚拟业务网关及相关设备 | |
CN116684353A (zh) | 带宽数据的处理系统、方法和可读存储介质 | |
CN113014559A (zh) | 一种报文处理方法及装置 | |
CN118714069A (zh) | 一种数据报文转发方法、系统、电子设备、芯片及介质 | |
CN116668236A (zh) | 虚拟机集群与容器集群二层网络互通系统 | |
CN118612217A (zh) | It云资源池网络组成系统及方法 | |
CN109428823A (zh) | 基于NFV实现多Data Plane的NAT资源自适应分配转换的系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |