CN117459568A - 一种网络服务控制方法、设备及存储介质 - Google Patents
一种网络服务控制方法、设备及存储介质 Download PDFInfo
- Publication number
- CN117459568A CN117459568A CN202311394951.7A CN202311394951A CN117459568A CN 117459568 A CN117459568 A CN 117459568A CN 202311394951 A CN202311394951 A CN 202311394951A CN 117459568 A CN117459568 A CN 117459568A
- Authority
- CN
- China
- Prior art keywords
- network
- ipv6
- user
- identification
- private network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种网络服务控制方法、设备及存储介质。该方法包括:确定用户终端的网络服务请求,包括网络起始端、用户信息、网络目的端、服务类型;对网络服务请求进行语义标识,生成IPv6私网地址并发送给用户终端;根据IPv6私网地址匹配网络服务请求,生成网络资源;将网络资源下发到用户接入节点;向服务器发送网络服务请求;接收服务器基于对网络服务请求的语义标识生成的IPv6私网地址;将IPv6私网地址封装为IPv6报文,并发送到用户接入节点;接收服务器下发的网络资源;接收用户终端发送的IPv6报文;确定IPv6报文中的IPv6私网地址是否携带语义标识,得到识别结果。本申请的方法,只需终端设备支持IPv6即可实现网络服务化,降低了网络服务化的实现成本。
Description
技术领域
本申请涉及网络数据技术领域,尤其涉及一种网络服务控制方法、设备及存储介质。
背景技术
网络可以为用户提供多种类型的网络服务,如SRv6 BE隧道(Segment RoutingIPv6 Best Effort,基于IGP最短路径算法得到最优SRv6路径)、SRv6 TE隧道(SegmentRouting IPv6 Traffic Engineering Policy,基于在头节点封装一个有序的路径信息来指导报文穿越网络)、网络切片等,但如何在IPv6(Internet Protocol Version 6,互联网协议)的报文头中添加和标识服务类型、用户信息、以及网络服务,使得网络能够被识别并满足SLA(Service Level Agreement,服务水平协议)的差异化服务,目前提出的应用感知网络方案,需要终端支持APN(Access Point Name,接入点)协议,并且需要对用户的全量报文进行深层解封装;或者采用网络服务化SID(Security Identifiers,安全标识符)方案,但是该方案需要终端侧和网络侧设备均支持SRv6,成本高并且难以实现。
因此,现有技术中对网络服务进行标识和识别存在局限性大、成本高的问题。
发明内容
本申请提供一种网络服务控制方法、设备及存储介质,用以解决对网络服务进行标识和识别存在局限性大、成本高的技术问题。
第一方面,本申请提供一种网络服务控制方法,应用于服务器,方法包括:
确定用户终端的网络服务请求,网络服务请求至少包括网络起始端、用户信息、网络目的端、服务类型;
对网络服务请求进行语义标识,生成IPv6私网地址并发送给用户终端;
根据IPv6私网地址匹配网络服务请求,生成网络资源;
将网络资源下发到用户接入节点。
第二方面,本申请提供一种网络服务控制方法,应用于用户终端,方法包括:
向服务器发送网络服务请求,网络服务请求至少包括网络起始端、用户信息、网络目的端、服务类型;
接收服务器基于对网络服务请求的语义标识生成的IPv6私网地址;
将IPv6私网地址封装为IPv6报文,并发送到用户接入节点。
第三方面,本申请提供一种网络服务控制方法,应用与用户接入节点,方法包括:
接收服务器下发的网络资源;
接收用户终端发送的IPv6报文;
确定IPv6报文中的IPv6私网地址是否携带语义标识,得到识别结果。
第四方面,本申请提供一种电子设备,包括:处理器,以及与处理器通信连接的存储器;
存储器存储计算机执行指令;
处理器执行存储器存储的计算机执行指令,以执行本申请的网络服务控制方法。
第五方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现本申请的网络服务控制方法。
本申请提供的一种网络服务控制方法,通过IPv6私网地址对网络服务请求包含的信息进行语义标识,并匹配生成网络资源,再根据目的地址以及服务类型的约束条件,识别出对应的IPv6私网地址,进而确定该IPv6私网地址是否携带语义标识,最后采用不同的方式进行转发,利用IPv6私网地址传输的快速性、可靠性,提高了网络服务的质量,并且只需要终端设备支持IPv6即可实现网络服务化,降低了网络服务化的实现成本。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种网络服务控制方法的场景示意图;
图2为本申请实施例提供的应用于服务器的网络服务控制方法的流程示意图;
图3为本申请实施例提供的应用于用户终端的网络服务控制方法的流程示意图;
图4为本申请实施例提供的应用于用户接入节点的网络服务控制方法的流程示意图;
图5为本申请实施例提供的基于IPv6私网地址的一种业务转发路径的示意图;
图6为本申请实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
现有技术中,实现网络服务化能力主要有两种方式:一是基于主机侧APN(AccessPoint Name,接入点),主机侧在APN报文头携带用户服务类别及需求,通过网络侧识别用户需求并封装进入相应的服务路径,如网络切片、SRv6隧道(Segment Routing IPv6,基于IPv6转发平面的段路由),因此,该方案需要终端支持APN协议,并且对用户的全量报文进行深层解封装,以获得用户ID(Identity,身份标识)、应用ID、会话ID等信息;二是基于网络服务化SID(Security Identifiers,安全标识符),面向VPN(Virtual Private Network,虚拟专用网)用户的网络服务化SID,终端侧对网络服务的需求以SRv6 SID方式封装进SRv6报文,网络侧识别SID并将报文封装进相应的网络隧道,依据SID list(Segment ID List,SID列表)转发到对应的服务中,该方案需要终端侧设备和网络侧设备均支持SRv6,因此,需要对现有的设备进行大范围改造,实现成本高。
为了解决上述问题,本申请实施例提供一种网络服务控制方法,通过对获取的网络起始端、用户信息、网络目的端、服务类型等信息进行语义标识,生成不同的IPv6私网地址,再根据用户不同的业务需求,识别得到对应的IPv6私网地址,进而匹配得到该IPv6私网地址对应的网络资源,达到了对网络服务进行标识和识别的目的,并且,仅需要终端设备IPv6基础协议,无需任何IPv6扩展协议即可实现网络服务化。
本申请提供的网络服务控制方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1为本申请实施例提供的网络服务控制方法的场景示意图,如图1所示,本申请实施例提供的网络服务控制方法的执行主体为服务器,应用于通信网络系统中,通过服务器对获取的网络服务请求进行语义标识,生成IPv6私网地址,进而执行本申请实施例提供的网络服务控制方法。本实施例对执行主体的实现方式不做特别限制,服务器可以通过软件方式,硬件方式,或者硬件和软件结合的方式来实现。
图2为本申请实施例提供的应用于服务器的网络服务控制方法的流程示意图。如图2所示,该方法可以包括:
S201、确定用户终端的网络服务请求,网络服务请求至少包括网络起始端、用户信息、网络目的端、服务类型。
其中,网络起始端指的是网络通信中数据包的发送方;网络目的端指的是网络通信中数据包的接收方;用户信息指的是在网络通信中用于用户身份认证的信息;服务类型指的是网络通信中数据包从网络起始端到网络目的端的传输方式。
服务器接收用户终端提出的网络服务请求,对网络服务请求进行相应的处理,例如,网络服务请求的表现形式可以为:目标客户,从第一分部接入,去往第一总部,需要第一类型的专线。
S202、对网络服务请求进行语义标识,生成IPv6私网地址并发送给用户终端。
其中,IPv6(Internet Protocol Version 6,互联网协议)是IETF(InternetEngineering Task Force,互联网工程任务组)设计的用于替代现行版本IP协议(IPv4)的下一代IP协议,由于IPv6的数据包可以远超过64K字节,因此程序可以利用最大传输单元,获得更快、更可靠的数据传输。本实施例采用基于128bit(BInary digit,位)的IPv6私网地址,其前64bit为用户接入节点标识(PE),其第65bit为标识符(Identifier),其后66bit部分表征对目的地址以及对网络服务类型的约束,具体包括用户标识(CE-head)、目的用户标识(CE-end)、以及服务类型标识(serv)。
需要注意的是,在对网络服务请求进行语义标识时,首先,分别对网络起始端、用户信息、网络目的端、以及服务类型进行语义标识,对应得到用户接入节点标识、用户标识、目的用户标识、以及服务类型标识;再将用户接入节点标识、用户标识、目的用户标识、服务类型标识、以及标识符,生成IPv6私网地址,其中,标识符为用于区分IPv6私网地址是否携带语义标识的二进制编码。
其中,IPv6私网地址表征为:PE.Identifier.CE-head.CE-end.serv,在IPv6私网地址中的Identifier,用于区分是否为携带语义标识的IPv6私网地址,例如,当IPv6私网地址未携带语义标识,即为普通IP(Internet Protocol,网络协议)地址,则该字位置0,当IPv6私网地址携带语义标识,则该字位置1,进而对后66bit的语义标识进行分段识别。
当对网络起始端进行语义标识得到用户接入节点标识时,从同一用户接入节点接入的用户,则分配相同的用户接入节点标识,从不同的用户接入节点接入的用户,则分配不同的用户接入节点标识;当对用户信息进行语义标识得到用户标识时,则不同CE-head代表不同的接入用户;当对网络目的端进行标识得到目的用户标识时,则不同CE-end代表不同目的用户网络;当对服务类型进行标识得到服务类型标识,则不同的serv代表不同的服务类型,例如,服务类型可以采用SR-TE(Segment Routing-Traffic Engineering)使用SR作为控制协议的一种新型的TE隧道技术)的color/DSCP(Differentiated Services CodePoint,差分服务代码点)、网络切片ID等。
在IPv6私网地址中的后66bit部分还包括其它需要的信息,作为预留部分,用于按照用户需求增加对应的标识。
S203、根据IPv6私网地址匹配网络服务请求,生成网络资源。
其中,由于经过语义标识后的IPv6私网地址与网络服务请求中的信息为对应关系,因此,根据IPv6私网地址中的标识,则可以匹配生成网络资源,例如,已知网络服务请求中的信息为:目标客户,从第一分部接入,即网络起始端,去往第一总部,即网络目的端,需要SRv6 policy专线,则根据IPv6私网地址中的标识匹配生成的网络资源可以表示为:目标客户,生成一条从网络起始端的网络节点到网络目的端的网络节点的SRv6 policy专线。
S204、将网络资源下发到用户接入节点。
需要注意的是,同时需要将网络目的端、以及其对应的目的用户标识下发到用户接入节点。
其中,用户接入节点根据目的用户标识以及网络目的端,识别IPv6报文中对应的IPv6私网地址,进而得到网络目的端以及网络服务类型的约束,例如,当同一个用户访问同一目的网络,用户设置有不同服务类型需求,即根据白天和晚上不同的时段,选择不同的服务类型时,则需要分配不同的IPv6私网地址:由于是同一个用户,则PE和CE-head都一致,并且目的网络相同,则CE-end也一致,因此,仅服务类型serv有区别;或者,当同一个用户访问不同目的网络时,则PE和CE-head都一致,由于访问的是不同目的网络,则CE-end不一致,此时,serv根据服务类型分配,可能相同也可能不同。
综上,本申请实施例提供的一种网络服务控制方法,通过分别对不同的网络起始端、用户信息、网络目的端、以及服务类型进行语义标识,得到不同的IPv6私网地址,再根据用户各类业务需求,识别出对应的IPv6私网地址,进而匹配得到该IPv6私网地址对应的网络资源并下发到用户接入节点,达到了对网络服务进行标识和识别的目的,同时,终端设备仅需要IPv6基础协议,无需任何IPv6扩展协议即可实现网络服务化。
在上述实施例的基础上,本实施例进一步提供了应用于用户终端的网络服务控制方法的实施方式。
图3为本申请实施例提供的应用于用户终端的网络服务控制方法的流程示意图。如图3所示,该方法包括:
S301、向服务器发送网络服务请求,网络服务请求至少包括网络起始端、用户信息、网络目的端、服务类型。
其中,用户根据业务需求通过用户终端向服务器发送网络服务请求,网络服务请求中则需包含该业务的主要信息,以使后续通过用户接入节点匹配该业务的网络资源。
S302、接收服务器基于对网络服务请求的语义标识生成的IPv6私网地址。
其中,用户接收服务器发送的IPv6私网地址,根据不同的网络服务请求,对应有不同的IPv6私网地址,例如,针对同一用户,相同的网络目的端,用户可以根据不同的时段选择不同的服务类型,或者,针对同一用户,不同的网络目的端,采用一条网络资源的专线即可切换不同的网络目的端。
S303、将IPv6私网地址封装为IPv6报文,并发送到用户接入节点。
其中,IPv6报文由IPv6基本报文头、IPv6扩展报文头以及上层协议数据单元3部分组成。
由于IPv6私网地址只能以IPv6报文的形式进行传输,因此,用户终端首先将接收到的IPv6私网地址封装为IPv6报文,再发送到用户接入节点。通过在IPv6报文中加入不同的IPv6私网地址,即可表达用户对网络的服务需求,因此,本申请实施例中的用户终端只需支持IPv6基础协议即可,无需支持任何IPv6扩展协议。
在上述实施例的基础之上,通过下方的实施例,详细的说明应用于用户接入节点的网络服务控制方法的实施方式。
图4为本申请实施例提供的应用于用户接入节点的网络服务控制方法的流程示意的流程示意图,如图4所示,该方法包括以下步骤:
S401、接收服务器下发的网络资源。
用户接入节点接收服务器下发的网络资源,相应的,当用户终端取消某个业务的网络服务请求时,则服务器同步取消网络资源的下发,并且用户接入节点也相应的同步取消通过服务器下发的该网络服务请求中的网路目的端。
需要说明的是,在接收服务器下发的网络资源时,同时接收服务器下发的网络目的端、以及其对应的目的用户标识。
其中,用户接入节点接收到服务器下发的网络目的端、以及其对应的目的用户标识,即表示网络服务请求的业务开通成功。
S402、接收用户终端发送的IPv6报文;
S403、确定IPv6报文中的IPv6私网地址是否携带语义标识,得到识别结果。
其中,在接收到IPv6报文之后,对其进行报文解封,得到IPv6报文中的IPv6私网地址,进而识别IPv6私网地址携带的语义标识。
需要说明的是,根据识别结果,当IPv6私网地址携带语义标识时,则匹配对应的网络资源,重新封装IPv6报文头并转发到网络目的端的用户接入节点;当IPv6私网地址未携带语义标识时,则直接转发到网络目的端的用户接入节点。
其中,通过用户接入节点对IPv6报文头进行处理和转发,根据IPv6私网地址是否携带语义标识的不同情况,选择不同的转发流程,提高了网络服务的质量。
需要说明的是,根据网络目的端、以及其对应的目的用户标识,对IPv6私网地址进行识别,得到目标IPv6私网地址;进而匹配目标IPv6私网地址中的用户标识、目的用户标识、以及服务类型对应的网络资源;最后,根据网络资源重新封装IPv6报文头,得到目标IPv6报文并转发到网络目的端的用户接入节点。
其中,目标IPv6私网地址指的是与服务器下发目的用户标识所匹配的IPv6私网地址。目标报文指的是对目标IPv6私网地址所匹配的网络资源重新封装报文头的报文。
图5为本申请实施例提供的基于IPv6私网地址的一种业务转发路径的示意图,如图5所示,CE表征为用户边缘路由器、PE表征为运营商边缘路由器、P表征为运营商骨干路由器,其中,P1、P2表征为不同的运营商骨干路由器,CE1a、CE1b表征为不同的用户标识,即表示不同的用户信息,CE2a、CE2b表征为不同的目的用户标识,即表示不同的网络目的端,PE1、PE2表征为不同的用户接入节点标识。
例如,针对同一用户,则PE1和CE1a都一致,相同的网络目的端,则CE2a一致,用户根据不同的时段选择不同的服务类型时,则得到服务类型不同的IPv6私网地址,私网地址表示为:PE1.CE1a.CE2a.serv1、PE1.CE1a.CE2a.serv2、PE1.CE1a.CE2a.serv3、PE1.CE1a.CE2a.serv4。
其中,PE1.CE1a.CE2a.serv1:忙时段(07:00~23:00)、低时延路径、带宽限额10G、单价高,用户将企业会议使用该路径进行发送;PE1.CE1a.CE2a.serv2:忙时段(07:00~23:00)、BE路径、带宽限额1G、单价居中,用户将一般业务使用该路径进行发送;PE1.CE1a.CE2a.serv3:闲时段(23:00~次日07:00)、BE路径、带宽限额10G、单价低,用户进行冷数据的搬运任务;PE1.CE1a.CE2a.serv4:闲时段(23:00~次日07:00)、普通路径、带宽限额10G、单价超低,用户进行冷数据的搬运任务。
因此,用户根据不同的时段选择不同的服务类型时的IPv6私网地址的转发路径为同一个,即从网络起始端(CE1a)到网络目的端(CE2a)的转发路径为:
CE1a至PE1:(S=CE1a,D=PE1.CE1a.CE2a.serv1)(Payload,净负荷),无需用户侧设备支持SRv6,PE1根据CE1a.CE2a.serv1,读取并映射到对应SRv6隧道中;
PE1至PE2:(S=PE1,D=PE2,DSCP/color)(S=CE1a,D=CE2a)(Payload,净负荷),封装VPN隧道,重新封装后的外层报文头为IPv6+SRH,内层为IPv6私网地址;
PE2至CE2a:(S=CE1a,D=CE2a)(Payload,净负荷)。
例如,针对同一用户,则PE1和CE1a都一致,不相同的网络目的端,则分别为CE2a、CE2b,则租用一条网络资源的专线可以切换不同目的网络,私网地址表示为:PE1.CE1a.CE2a.serv2、PE1.CE1a.CE2b.serv2。
其中,PE1.CE1a.CE2a.serv2,可知目的地址为CE2a,用户将至CE2a的一般业务使用该路径进行发送。如图5所示,在CE1a至CE2a的业务转发路径为:
CE1a至PE1:(S=CE1a,D=PE1.CE1a.CE2a.serv2)(Payload),无需用户侧设备支持SRv6,PE1根据CE1a.CE2a.serv2,读取并映射到对应SRv6隧道中;
PE1至PE2:(S=PE1,D=PE2,DSCP/color)(S=CE1a,D=CE2a)(Payload),封装VPN隧道,重新封装后的外层报文头为IPv6+SRH,内层IPv6私网地址;
PE2至CE2a:(S=CE1a,D=CE2a)(Payload)。
其中,PE1.CE1a.CE2b.serv2,可知目的地址为CE2b,用户将至CE2b的一般业务使用该路径进行发送。如图5所示,在CE1a至CE2b的业务转发流程为:
CE1a至PE1:(S=CE1a,D=PE1.CE1a.CE2b.serv2)(Payload),无需用户侧设备支持SRv6,PE1根据CE1a.CE2b.serv2,读取并映射到对应SRv6隧道中;
PE1至PE2:(S=PE1,D=PE2,DSCP/color)(S=CE1a,D=CE2b)(Payload),封装VPN隧道,重新封装后的外层报文头为IPv6+SRH,内层IPv6私网地址;
PE2至CE2b:(S=CE1a,D=CE2b)(Payload)。
综上,本申请实施例提供的一种网络服务控制方法,通过用户接入节点接收IPv6报文,进而识别报文中的IPv6私网地址是否携带语义标识,得到不同识别结果,以重新封装IPv6报文进行专线转发、或者以普通报文直接转发到网络目的端的用户接入节点,利用IPv6私网地址传输的快速性、可靠性,提高了网络服务的质量。
图6为本申请实施例提供的电子设备的结构示意图。如图6所示,该电子设备600包括:
该电子设备600可以包括一个或者一个以上处理核心的处理器601、一个或一个以上计算机可读存储介质的存储器602、通信部件603等部件。其中,处理器601、存储器602以及通信部件603通过总线604连接。
在具体实现过程中,至少一个处理器601执行存储器602存储的计算机执行指令,使得至少一个处理器601执行如上的消息处理方法。
处理器601的具体实现过程可参见上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图6所示的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速存储器(Random Access Memory,RAM),也可能还包括非易失性存储器(Non-volatile Memory,NVM),例如至少一个磁盘存储器。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种网络服务控制方法,其特征在于,应用于服务器,所述方法包括:
确定用户终端的网络服务请求,所述网络服务请求至少包括网络起始端、用户信息、网络目的端、服务类型;
对所述网络服务请求进行语义标识,生成IPv6私网地址并发送给所述用户终端;
根据所述IPv6私网地址匹配所述网络服务请求,生成网络资源;
将所述网络资源下发到用户接入节点。
2.根据权利要求1所述的方法,其特征在于,所述对所述网络服务请求进行语义标识,生成IPv6私网地址,包括:
分别对所述网络起始端、所述用户信息、所述网络目的端、以及所述服务类型进行语义标识,对应得到用户接入节点标识、用户标识、目的用户标识、以及服务类型标识;
将所述用户接入节点标识、所述用户标识、所述目的用户标识、所述服务类型标识、以及标识符,生成所述IPv6私网地址,所述标识符为用于区分所述IPv6私网地址是否携带语义标识的二进制编码。
3.根据权利要求1或2所述的方法,其特征在于,在将所述网络资源下发到用户接入节点的同时,所述方法还包括:
将所述网络目的端、以及其对应的所述目的用户标识下发到用户接入节点。
4.一种网络服务控制方法,其特征在于,应用于用户终端,所述方法包括:
向服务器发送网络服务请求,所述网络服务请求至少包括网络起始端、用户信息、网络目的端、服务类型;
接收所述服务器基于对所述网络服务请求的语义标识生成的IPv6私网地址;
将所述IPv6私网地址封装为IPv6报文,并发送到用户接入节点。
5.一种网络服务控制方法,其特征在于,应用于用户接入节点,所述方法包括:
接收服务器下发的网络资源;
接收用户终端发送的IPv6报文;
确定所述IPv6报文中的IPv6私网地址是否携带语义标识,得到识别结果。
6.根据权利要求5所述的方法,其特征在于,在接收服务器下发的网络资源的同时,所述方法还包括:
接收服务器下发的网络目的端、以及其对应的所述目的用户标识。
7.根据权利要求5所述的方法,其特征在于,所述确定所述IPv6报文中的IPv6私网地址是否携带语义标识,得到识别结果,包括:
若所述识别结果为所述IPv6私网地址携带语义标识,则匹配对应的所述网络资源,重新封装IPv6报文头并转发到所述网络目的端的用户接入节点;
若所述识别结果为所述IPv6私网地址未携带语义标识,则直接转发到网络目的端的用户接入节点。
8.根据权利要求6或7所述的方法,其特征在于,所述若所述识别结果为所述IPv6私网地址携带语义标识,则匹配对应的所述网络资源,重新封装IPv6报文头并转发到网络目的端的用户接入节点,包括:
根据所述网络目的端、以及其对应的所述目的用户标识,对所述IPv6私网地址进行识别,得到目标IPv6私网地址;
匹配所述目标IPv6私网地址中的用户标识、目的用户标识、以及服务类型对应的所述网络资源;
根据所述网络资源重新封装IPv6报文头,得到目标IPv6报文并转发到所述网络目的端的用户接入节点。
9.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至8任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311394951.7A CN117459568A (zh) | 2023-10-25 | 2023-10-25 | 一种网络服务控制方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311394951.7A CN117459568A (zh) | 2023-10-25 | 2023-10-25 | 一种网络服务控制方法、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117459568A true CN117459568A (zh) | 2024-01-26 |
Family
ID=89594197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311394951.7A Pending CN117459568A (zh) | 2023-10-25 | 2023-10-25 | 一种网络服务控制方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117459568A (zh) |
-
2023
- 2023-10-25 CN CN202311394951.7A patent/CN117459568A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7327876B2 (ja) | パケット転送経路を決定するための方法及びシステム、並びに、ネットワークノード | |
EP1722523B1 (en) | Apparatus and method for reserving session resource in IPv4/IPv6 combination network | |
RU2382506C2 (ru) | Способ и устройство для эффективного интерфейса сервера vpn, выделения адреса и передачи сигналов с локальным доменом адресации | |
US10749799B2 (en) | Data routing of extranet flows in fabric networks | |
US6717944B1 (en) | System, device, and method for allocating virtual circuits in a communication network | |
WO2017133647A1 (zh) | 一种报文处理方法、流分类器和业务功能实例 | |
WO2021083332A1 (zh) | 发送报文的方法、装置及系统 | |
KR20150076041A (ko) | 가상 사설 클라우드망에서 사설 ip 주소 기반의 멀티 테넌트를 지원하기 위한 시스템 및 그 방법 | |
WO2021174958A1 (zh) | 报文转发方法、设备、系统、网络设备和存储介质 | |
CN110661714B (zh) | 发送bgp消息的方法、接收bgp消息的方法以及设备 | |
CN111490923A (zh) | 基于bras系统的报文封装方法、装置及系统 | |
WO2013182061A1 (zh) | 一种网络标签分配方法、设备与系统 | |
US8995337B2 (en) | Method and apparatus for managing the mobility of mobile networks | |
CN114765572A (zh) | 故障处理方法、控制面网元、切换决策网元及相关设备 | |
CN108462683B (zh) | 认证方法和装置 | |
WO2016015441A1 (zh) | 一种业务数据管理的方法、装置及系统 | |
WO2021139568A1 (zh) | 发送应答报文的方法、装置、计算设备和存储介质 | |
US20120300776A1 (en) | Method for creating virtual link, communication network element, and ethernet network system | |
WO2021027941A1 (zh) | 学习路由的方法、转发报文的方法、设备和存储介质 | |
WO2024001701A1 (zh) | 数据处理方法、装置及系统 | |
CN117459568A (zh) | 一种网络服务控制方法、设备及存储介质 | |
CN112994928B (zh) | 一种虚拟机的管理方法、装置及系统 | |
WO2011072549A1 (zh) | 非lisp站点与lisp站点通信的方法、装置及系统 | |
CN113132230A (zh) | 发送报文的方法、设备及计算机存储介质 | |
CN106254253B (zh) | 私网路由生成方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |