CN117579425A - 云网络接入方法、设备、介质及程序产品 - Google Patents
云网络接入方法、设备、介质及程序产品 Download PDFInfo
- Publication number
- CN117579425A CN117579425A CN202210946460.8A CN202210946460A CN117579425A CN 117579425 A CN117579425 A CN 117579425A CN 202210946460 A CN202210946460 A CN 202210946460A CN 117579425 A CN117579425 A CN 117579425A
- Authority
- CN
- China
- Prior art keywords
- vpn
- vpn gateway
- gateway
- target
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000004590 computer program Methods 0.000 claims description 22
- 238000003860 storage Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 21
- 238000005516 engineering process Methods 0.000 description 18
- 238000013507 mapping Methods 0.000 description 10
- 230000003993 interaction Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000005641 tunneling Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种云网络接入方法、设备、介质及程序产品,该方法可以包括:接收VPN端发送的注册请求;响应于注册请求,向VPN端发送目标IP地址。该目标IP地址可以是第一VPN网关的IP地址或者目标负载均衡模块虚拟的IP地址,其中,第一VPN网关设置在边缘计算节点上,第一VPN网关通过专线与专有云网络中接入网关连接。目标负载均衡模块和目标VPN网关组设置在同一个边缘计算节点上,目标VPN网关组中的各个VPN网关分别通过专线与专有云网络中接入网关连接。上述目标IP地址使得VPN端可以接入VPN网关,进而通过该VPN网关与接入网关之间的专线接入专有云网络,从而可以提高云网络接入效率。
Description
技术领域
本申请实施例涉及云技术领域,尤其涉及一种云网络接入方法、设备、介质及程序产品。
背景技术
专有云网络,如虚拟私有云(Virtual Private Cloud,VPC)是基于企业云构建的一个隔离的网络环境,专有云网络之间逻辑上彻底隔离。目前,如果云租户想将本地互联网数据中心(Internet Data Center,IDC)或终端设备与专有云网络打通,可以通过虚拟专用网络(Virtual Private Network,VPN)的方式连接至云厂商提供的VPN网关。然而,这种方式存在云网络接入效率较低的问题。
发明内容
本申请提供一种云网络接入方法、设备、介质及程序产品,从而可以提高云网络接入效率。
第一方面,本申请实施例提供一种云网络接入方法,方法应用于控制设备,方法包括:接收VPN端发送的注册请求,VPN端设置于用户侧;响应于注册请求,向VPN端发送目标IP地址;其中,目标IP地址是第一VPN网关的IP地址,第一VPN网关设置在边缘计算节点上,第一VPN网关通过专线与专有云网络中接入网关连接,第一VPN网关的IP地址用于VPN端连接至第一VPN网关,进而通过第一VPN网关与接入网关之间的专线接入专有云网络;或者,目标IP地址是目标负载均衡模块的虚拟IP地址,目标负载均衡模块和目标VPN网关组设置在同一个边缘计算节点上,目标VPN网关组中的各个VPN网关分别通过专线与专有云网络中接入网关连接,目标负载均衡模块的虚拟IP地址用于VPN端向目标负载均衡模块发送云网络接入请求,以使目标负载均衡模块将VPN端连接至目标VPN网关组中的第二VPN网关,进而通过第二VPN网关与接入网关之间的专线接入专有云网络。
第二方面,本申请实施例提供一种云网络接入装置,包括:接收模块和发送模块,接收模块用于接收VPN端发送的注册请求,VPN端设置于用户侧;发送模块用于响应于注册请求,向VPN端发送目标IP地址;其中,目标IP地址是第一VPN网关的IP地址,第一VPN网关设置在边缘计算节点上,第一VPN网关通过专线与专有云网络中接入网关连接,第一VPN网关的IP地址用于VPN端连接至第一VPN网关,进而通过第一VPN网关与接入网关之间的专线接入专有云网络;或者,目标IP地址是目标负载均衡模块的虚拟IP地址,目标负载均衡模块和目标VPN网关组设置在同一个边缘计算节点上,目标VPN网关组中的各个VPN网关分别通过专线与专有云网络中接入网关连接,目标负载均衡模块的虚拟IP地址用于VPN端向目标负载均衡模块发送云网络接入请求,以使目标负载均衡模块将VPN端连接至目标VPN网关组中的第二VPN网关,进而通过第二VPN网关与接入网关之间的专线接入专有云网络。
第三方面,本申请实施例提供一种电子设备,包括:处理器和存储器,该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行如第一方面或其各实现方式中的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,用于存储计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
第五方面,本申请实施例提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如第一方面或其各实现方式中的方法。
第六方面,本申请实施例提供一种计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
通过本申请实施例提供的技术方案,VPN端可以与边缘计算节点上的VPN网关连接,而设置在边缘计算节点上的VPN网关可以与专有云网络中的接入网关通过专线连接,这种方式缩短了VPN端与设置在边缘计算节点上的VPN网关之间的距离,并且由于VPN网关可以与专有云网络中的接入网关通过专线连接,从而可以提高云网络接入效率。
附图说明
图1为相关技术提供的一种云网络接入系统架构图;
图2为本申请实施例提供的一种云网络接入系统架构图;
图3为本申请实施例提供的另一种云网络接入系统架构图;
图4为本申请实施例提供的再一种云网络接入系统架构图;
图5为本申请实施例提供的又一种云网络接入系统架构图;
图6为本申请实施例提供的再一种云网络接入系统架构图;
图7为本申请实施例提供的一种云网络接入方法的交互流程图;
图8为本申请实施例提供的另一种云网络接入方法的交互流程图;
图9为本申请实施例提供的控制设备获取VPN网关的信息的示意图;
图10为本申请实施例提供的再一种云网络接入方法的交互流程图;
图11为本申请实施例提供的又一种云网络接入方法的交互流程图;
图12为本申请实施例提供的另一种云网络接入方法的交互流程图;
图13为本申请实施例提供的再一种云网络接入方法的交互流程图;
图14为本申请实施例提供的又一种云网络接入方法的交互流程图;
图15为本申请实施例提供的一种云网络接入系统架构图;
图16为本申请实施例提供的一种云网络接入装置1600的示意图;
图17是本申请实施例提供的电子设备1700的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请涉及云技术领域,云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
私有云(Private Cloud)是将云基础设施与软硬件资源创建在防火墙内,以供机构或企业内各部门共享数据中心内的资源。创建私有云,除了硬件资源外,一般还有云设备基础设施即服务(Infrastructure as a Service,IaaS)软件。
私有云计算同样包含云硬件、云平台、云服务三个层次。不同的是,云硬件是用户自己的个人电脑或服务器,而非云计算厂商的数据中心。云计算厂商构建数据中心的目的是为千百万用户提供公共云服务,因此需要拥有几十上百万台服务器。私有云计算,对个人来说只服务于亲朋好友,对企业来说只服务于本企业员工以及本企业的客户和供应商,因此个人或企业自己的个人电脑或服务器已经足够用来提供云服务。
在介绍本申请技术方案之前,下面首先对本申请的相关知识进行阐述:
一、专有云网络是基于企业云构建的一个隔离的网络环境,专有云网络之间逻辑上彻底隔离。专有云网络提供了两个能力,一个能力是用户可以自定义网络拓扑,包括选择自由互联网协议(Internet Protocol,IP)地址范围、划分网段、配置路由表和网关等。另一个能力是通过专线或VPN与原有数据中心连接,云上和云下的资源使用同一个网络地址规划,实现应用的平滑迁移上云。
每个专有云网络是由一个私网网段、一个路由器和至少一个交换机组成。其中,路由器是专有云网络的枢纽,作为专有云网络中重要的功能组件,它可以连接专有云网络内的各个交换机,同时也是连接专有云网络和其他网络的网关设备。交换机是组成专有云网络的基础网络设备,用来连接不同的云产品实例。
可选地,在本申请实施例中,专有云网络可以是VPC或者内容中心网络(ContentCentric Network,CCN)等,但不限于此。
二、虚似扩展局域网(Virtual Extensible LAN,VXLAN)是一种网络虚似化技术,试图改进大型云计算的部署时的扩展问题。可以说是对虚拟局域网(Virtual Local AreaNetwork,VLAN)的一种扩展,由于VLAN头部(Header)限长是12bit,导致VLAN的限制个数是2^12=4096个,无法满足日益增长的需求。目前VXLAN的报文头部(Header)内有24bit,可以支持2^24次方的VXLAN个。
三、VPN是依靠因特网服务提供商(Internet Service Provider,ISP)和其他的网络服务提供商(Network Service Provider,NSP),在公共网络中建立专用的数据通信的网络技术,可以为企业之间或者个人与企业之间提供安全的数据传输隧道服务。在VPN中任意两点之间的链接并没有传统专网所需的端到端的物理链路,而是利用公共网络资源动态组成的,可以理解为通过私有的隧道技术在公共数据网络上模拟出来的和专网有同样功能的点到点的专线技术,所谓虚拟是指不需要去拉实际的长途物理线路,而是借用了公共因特网网络实现的。
四、边缘计算,边缘计算中的边缘指的是网络边缘上的计算和存储资源,这里的网络边缘与数据中心相对,无论是从地理距离还是网络距离都更贴近用户。作为一种新的计算范式,边缘计算将计算任务部署接近于数据产生源的网络边缘,利用边缘资源为用户提供大量服务或功能接口,大大减少上传至云数据中心的数据量,缓解网络带宽压力,同时可以更好地解决数据安全和隐私问题。在边缘计算环境下,数据具有异构性且数据量较大,数据处理的应用程序具有多样性,不同应用程序所关联的计算任务又不尽相同,对于计算任务的管理具有较大的复杂性,而简单的中间件软件结构无法有效保证计算任务可行性、应用程序的可靠性以及资源利用的最大化。同时,面向不同应用或场景的边缘计算系统所要实现的功能有所差异性。因此,边缘计算平台对边缘计算领域的推广和发展有着重要的意义和影响。
下面将对本申请技术方案所要解决的技术问题和发明构思进行说明:
图1为相关技术提供的一种云网络接入系统架构图,如图1所示,对于用户自建的IDC机房或者企业的分支门店中的用户驻地设备(Customer Premises Equipment,CPE)以及购买的第三方云厂商的VPC,可以通过VPN网关与专有云网络中的VPC网关连接,以打通专有云网络,其中,专有云网络中的VPC网关也可以被称为云上VPN网关,位于用户侧的VPN网关与云网VPN网关之间可以建立因特网协议安全性(Internet Protocol Security,IPSec)协议公网VPN隧道,以进行数据加密传输。对于个人电脑(personal computer,PC)可以通过安全套接层(Secure Sockets Layer,SSL)客户端以公网SSL VPN的方式接入云上VPN网关,进而打通专有云网络。对于手机端可以通过SLL应用(Application,APP)客户端以公网SSLVPN的方式接入云上VPN网关,进而打通专有云网络。当这些IDC、网络设备、第三方云厂商的VPC、PC或者手机端等接入专有云网络之后,便可以实现与专有云网络上的云主机、容器或存储等资源的互通。然而,目前这种云网络接入方式存在云网络接入效率较低的问题。
为了解决上述技术问题,本申请可以在边缘计算节点上设置VPN网关,并且在专有云网络中设置接入网关,对于用户侧的VPN网关或者客户端等,它们可以与边缘计算节点上的VPN网关连接,而设置在边缘计算节点上的VPN网关可以与专有云网络中的接入网关通过专线连接,这种方式缩短了用户侧的VPN网关或者客户端与设置在边缘计算节点上的VPN网关之间的距离,并且由于VPN网关可以与专有云网络中的接入网关通过专线连接,从而可以提高云网络接入效率。
本申请技术方案适用于图2至图6所示的网络架构,但不限于此:
示例性地,图2为本申请实施例提供的一种云网络接入系统架构图,如图2所示,该云网络接入系统包括:控制设备21、设置在用户侧的VPN端22、设置在边缘计算节点上的VPN网关23和设置在专有云网络中的接入网关24,其中,控制设备21分别可以与VPN端22、VPN网关23和接入网关24实现通信连接,VPN端22与VPN网关23可以采用VPN方式实现通信,VPN网关23与接入网关24之间可以通过专线连接,以实现二者之间的通信。
示例性地,图3为本申请实施例提供的另一种云网络接入系统架构图,如图3所示,该云网络接入系统包括:控制设备31、设置在用户侧的VPN端32、设置在边缘计算节点上的多个VPN网关33以及负载均衡模块34、设置在专有云网络中的接入网关35,其中,控制设备31分别可以与VPN端32、多个VPN网关33、负载均衡模块34和接入网关35实现通信连接,VPN端32与负载均衡模块34可以实现通信连接,负载均衡模块34可以与多个VPN网关33之间实现通信连接,多个VPN网关33与接入网关35之间可以通过专线连接,以实现VPN网关33与接入网关35之间的通信。
示例性地,图4为本申请实施例提供的再一种云网络接入系统架构图,如图4所示,该云网络接入系统包括:控制设备41、设置在用户侧的VPN端42、设置在边缘计算节点上的VPN网关43和设置在专有云网络中的接入网关44,其中,控制设备41分别可以与VPN端42、VPN网关43和接入网关44实现通信连接,VPN端42与VPN网关43可以采用VPN方式实现通信,VPN网关43与接入网关44之间可以通过专线连接,以实现二者之间的通信。
需要说明的是,图4所示的云网络接入系统与图2所示的云网络接入系统的区别在于:在图4所示的云网络接入系统中存在多个边缘计算节点,每个边缘计算节点上设置有一个VPN网关,因此,控制设备需要在多个VPN网关中选择一个合适的VPN网关,以备VPN端连接。
示例性地,图5为本申请实施例提供的又一种云网络接入系统架构图,如图5所示,该云网络接入系统包括:控制设备51、设置在用户侧的VPN端52、设置在边缘计算节点上的多个VPN网关53以及负载均衡模块54、设置在专有云网络中的接入网关55,其中,控制设备51分别可以与VPN端52、多个VPN网关53、负载均衡模块54和接入网关55实现通信连接,VPN端52与负载均衡模块54可以实现通信连接,负载均衡模块54可以与多个VPN网关53之间实现通信连接,多个VPN网关53与接入网关55之间可以通过专线连接,以实现VPN网关53与接入网关55之间的通信。
需要说明的是,图5所示的云网络接入系统与图3所示的云网络接入系统的区别在于:在图5所示的云网络接入系统中存在多个边缘计算节点,每个边缘计算节点上设置有一个负载均衡模块和多个VPN网关。假设将每个边缘计算节点上的多个VPN网关称为一个VPN网关组,那么控制设备需要选择一个合适的VPN网关组,使得与该VPN网关组位于同一边缘计算节点的负载均衡模块可以选择一个合适的VPN网关,以备VPN端连接。
示例性地,图6为本申请实施例提供的再一种云网络接入系统架构图,如图6所示,该云网络接入系统包括:控制设备61、设置在用户侧的VPN端62、设置在边缘计算节点上的VPN网关63以及负载均衡模块64、设置在专有云网络中的接入网关65,其中,控制设备61分别可以与VPN端62、VPN网关63、负载均衡模块64和接入网关65实现通信连接。对于边缘计算节点仅包括一个VPN网关63的情况,VPN端62可以与VPN网关63实现通信,VPN网关63与接入网关65之间可以通过专线连接,以实现VPN网关63与接入网关65之间的通信。对于边缘计算节点包括多个VPN网关63和一个负载均衡模块64的情况,VPN端62与负载均衡模块64可以实现通信连接,负载均衡模块64可以与它位于同一边缘计算节点的多个VPN网关63之间实现通信连接,这些VPN网关63与接入网关65之间可以通过专线连接,以实现VPN网关63与接入网关65之间的通信。
需要说明的是,图6所示的云网络接入系统是图4和图5所示的云网络接入系统的结合系统,换句话讲,图6所示的云网络接入系统中存在多个边缘计算节点,这些边缘计算节点中部分节点仅包括一个VPN网关,而部分节点包括一个负载均衡模块和多个VPN网关。
需要说明的是,图2至图6仅是若干种云网络接入系统的示意图,本申请实施例对该系统中的各个网元和模块的数量不做限制。
应理解的是,关于图2至图6所示的云网络接入系统进行如下说明:
可选地,上述VPN端可以是位于用户侧的VPN网关或者客户端,例如该VPN端可以是用户自建的IDC机房或者企业的分支门店中的用户驻地设备(Customer PremisesEquipment,CPE)、购买的第三方云厂商的VPC侧的VPN网关。再例如,该VPN端可以是PC上安装的SSL客户端或者是手机端安装的APP,总之,本申请对VPN端不做限制。
可选地,上述边缘计算节点可以是边缘服务器,该边缘服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统。该边缘服务器也可以被称为边缘计算服务器。
可选地,上述VPN网关可以是虚拟VPN网关。例如,边缘计算节点上的VPN网关可以是该边缘计算节点上的一个功能模块,该功能模块实现VPN网关的作用。
可选地,上述负载均衡模块可以是边缘计算节点上的一个功能模块,其中,为了保障边缘端与云端网络传输的高可靠性,一个边缘计算节点上通常可以部署多个VPN网关,一个负载均衡模块可以对应一个虚拟IP(Virtual IP,VIP),VPN端则可以通过该负载均衡模块的虚拟VIP与负载均衡模块通信,负载均衡模块可以将VPN端随机连接到一个VPN网关上。
可选地,上述接入网关又称网间连接器、协议转换器,该接入网关用于实现边缘端与云端网络这两个高层协议不同的网络互连。
下面将对本申请技术方案进行详细阐述:
图7为本申请实施例提供的一种云网络接入方法的交互流程图,该方法由控制设备和设置于用户侧的VPN端执行,如图7所示,该方法可以包括:
S710:VPN端向控制设备发送注册请求;
S720:控制设备响应于注册请求,向VPN端发送目标IP地址;其中,该目标IP地址是第一VPN网关的IP地址,第一VPN网关设置在边缘计算节点上,第一VPN网关通过专线与专有云网络中接入网关连接,第一VPN网关的IP地址用于VPN端连接至第一VPN网关,进而通过第一VPN网关与接入网关之间的专线接入专有云网络;或者,目标IP地址是目标负载均衡模块的虚拟IP地址,目标负载均衡模块和目标VPN网关组设置在同一个边缘计算节点上,目标VPN网关组中的各个VPN网关分别通过专线与专有云网络中接入网关连接,目标负载均衡模块的虚拟IP地址用于VPN端向目标负载均衡模块发送云网络接入请求,以使目标负载均衡模块将VPN端连接至目标VPN网关组中的第二VPN网关,进而通过第二VPN网关与接入网关之间的专线接入专有云网络。
可选地,当VPN端上线时,VPN端可以主动向控制设备发送注册请求,该注册请求用于请求在控制设备上实现对VPN端的注册。
下面针对图2至图6所示的5种云接入系统分别对本申请实施例进行说明:
可选地,在图2所示的云接入系统中,由于只存在一个边缘计算节点,并且该边缘计算节点中仅包括一个VPN网关,在这种情况下,控制设备无需选择VPN网关,而是将该VPN网关的IP地址发送给VPN端即可,在这种情况下,该VPN网关就是上述第一VPN网关。
可选地,在图3所示的云接入系统中,由于只存在一个边缘计算节点,并且该边缘计算节点中包括多个VPN网关和一个负载均衡模块,在这种情况下,控制设备无需选择负载均衡模块,而是将该负载均衡模块的虚拟IP地址发送给VPN端即可,使得VPN端可以向该负载均衡模块携带该虚拟IP地址的云网络接入请求,接着负载均衡模块可以将VPN端随机接入上述多个VPN网关中的任一个VPN网关上,在这种情况下,该负载均衡模块可以是上述目标负载均衡模块,与该负载均衡模块位于同一边缘计算节点的多个VPN网关所构成的VPN网关组就是上述目标VPN网关组,该负载均衡模块为VPN端随机连接的VPN网关就是上述第二VPN网关。
可选地,在图4所示的云接入系统中,由于存在多个边缘计算节点,并且每个边缘计算节点包括一个VPN网关,在这种情况下,控制设备需要选择一个VPN网关,并将该VPN网关的IP地址发送给VPN端,在这种情况下,控制设备所选择的VPN网关就是上述第一VPN网关。
可选地,在图5所示的云接入系统中,由于存在多个边缘计算节点,并且每个边缘计算节点包括多个VPN网关和一个负载均衡模块,其中,位于一个边缘计算节点中的多个VPN网关构成一个VPN网关组,在这种情况下,控制设备需要选择一个合适的VPN网关组,并将与该VPN网关组部署于同一边缘计算节点的负载均衡模块的虚拟IP地址发送给VPN端,接着该负载均衡模块可以将VPN端随机接入与它部署于同一边缘计算节点的VPN网关组中的任一个VPN网关上,在这种情况下,该负载均衡模块可以是上述目标负载均衡模块,与该负载均衡模块部署于同一边缘计算节点的VPN网关组就是上述目标VPN网关组,该负载均衡模块为VPN端随机连接的VPN网关就是上述第二VPN网关。
可选地,在图6所示的云接入系统中,由于存在多个边缘计算节点,并且这些边缘计算节点中部分节点仅包括一个VPN网关,而部分节点包括一个负载均衡模块和多个VPN网关。其中,位于一个边缘计算节点中的VPN网关构成一个VPN网关组,应理解的是,在图6所示的云接入系统下,这里的VPN网关组可以包括至少一个VPN网关。在这种情况下,控制设备需要选择一个合适的VPN网关组,如果该VPN网关组仅包括一个VPN网关,那么控制设备可以将该VPN网关的IP地址发送给VPN端,在这种情况下,该VPN网关就是上述第一VPN网关。如果该VPN网关组仅包括多个VPN网关,控制设备可以将与该VPN网关组部署于同一边缘计算节点的负载均衡模块的虚拟IP地址发送给VPN端,接着该负载均衡模块可以将VPN端随机接入与它部署于同一边缘计算节点的VPN网关组中的任一个VPN网关上,在这种情况下,该负载均衡模块可以是上述目标负载均衡模块,与该负载均衡模块部署于同一边缘计算节点的VPN网关组就是上述目标VPN网关组,该负载均衡模块为VPN端随机连接的VPN网关就是上述第二VPN网关。
通过本申请实施例提供的云网络接入方法,由于边缘计算节点上设置VPN网关,并且在专有云网络中设置接入网关,其中,VPN端可以与边缘计算节点上的VPN网关连接,而设置在边缘计算节点上的VPN网关可以与专有云网络中的接入网关通过专线连接,这种方式缩短了VPN端与设置在边缘计算节点上的VPN网关之间的距离,并且由于VPN网关可以与专有云网络中的接入网关通过专线连接,从而可以提高云网络接入效率。
如上所述,在图3至图6所示的云网络接入系统中,控制设备需要选择合适的VPN网关组,以便VPN端可以接入该VPN网关组中的一个VPN网关,下面将对此进行详细阐述:
可选地,如图8所示,在上述S720之前,云网络接入方法还包括:
S810:控制设备获取N个VPN网关组中各个VPN网关的信息和VPN端的信息,N个VPN网关组分别设置在N个边缘计算节点上,N个VPN网关组中的各个VPN网关通过专线与接入网关连接,每个VPN网关组包括至少一个VPN网关,N为大于1的整数;
S820:控制设备根据N个VPN网关组中各个VPN网关的信息和VPN端的信息,在N个VPN网关组中选择第一VPN网关或者目标VPN网关组;
S830:若选择得到目标VPN网关组,则控制设备确定目标VPN网关组对应的目标负载均衡模块。
可选地,针对N个VPN网关组中各个VPN网关中的任一个VPN网关,VPN网关的信息包括以下至少一项:VPN网关的IP地址、VPN网关的负载信息。
可选地,VPN端的信息包括:VPN端的IP地址。
可选地,图9为本申请实施例提供的控制设备获取VPN网关的信息的示意图,如图9所示,运维人员可以为每个VPN网关配置控制设备的IP地址,使得每个VPN网关可以连接到控制设备上,并周期上报心跳和负载信息,该负载信息指的是该VPN网关连接的VPN端的数量。其中,每个VPN网关在上报心跳和负载信息时,可以携带自身的IP地址。进一步地,控制设备可以建立一个VPN网关列表,该VPN网关列表中可以包括:每个VPN网关的IP地址、上报的心跳、负载信息等,并且控制设备可以将该VPN网关列表保存到Redis缓存中,控制设备还可以为该缓存设置一个过期时间,并根据VPN网关周期上报的心跳和负载信息刷新该缓存。
应理解的是,控制设备获取N个VPN网关组中各个VPN网关的信息可以在S710之前执行,也可以在S710之后执行,本申请对二者的先后顺序不做限制。
可选地,VPN端的信息可以携带在上述注册请求中,但不限于此。换句话讲,控制设备获取VPN端的信息可以等同于S710,也可以理解为控制设备先执行S710,再从注册请求中解析获取到该VPN端的信息,总之,本申请实施例对VPN端的信息的获取方法不做限制。
下面针对S820进行详细说明:
可选地,如图10所示,S820可以包括:
S1010:控制设备根据N个VPN网关组中各个VPN网关的IP地址确定N个VPN网关组中各个VPN网关的位置信息;
S1020:控制设备根据VPN端的IP地址确定VPN端的位置信息;
S1030:控制设备根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息,在N个VPN网关组中选择第一VPN网关或者目标VPN网关组。
应理解的是,每个VPN网关的IP地址与该VPN网关的位置信息具有映射关系,控制设备可以获取N个VPN网关组中各个VPN网关的IP地址与各个VPN网关的位置信息的映射关系。其中,控制设备可以将这种映射关系存储至缓存中。基于此,控制设备在获取到N个VPN网关组中各个VPN网关的IP地址之后,可以结合这种映射关系确定N个VPN网关组中各个VPN网关的位置信息。
类似的,VPN端的IP地址与VPN端的位置信息也具有映射关系,控制设备可以获取VPN端的IP地址与VPN端的位置信息的映射关系。其中,控制设备可以将这种映射关系存储至缓存中。基于此,控制设备在获取到VPN端的IP地址之后,可以结合这种映射关系确定VPN端的位置信息。
可选地,在本申请实施例中,位置信息可以是没有结合地图的位置信息,例如是经纬度信息或者在某三维坐标系下的三维坐标。或者,位置信息可以是结合地图的位置信息,例如位置信息可以是某机房的某货架的某排某列位置。
下面针对S1030进行详细阐述:
可实现方式一,如图11所示,S1030可以包括:
S1110:控制设备根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息,在N个VPN网关组中选择距离VPN端最近的VPN网关组;
S1120:若距离VPN端最近的VPN网关组包括一个VPN网关,则控制设备将该VPN网关作为第一VPN网关;
S1130:若距离VPN端最近的VPN网关组包括多个VPN网关,则控制设备将距离VPN端最近的VPN网关组作为目标VPN网关组。
应理解的是,针对N个VPN网关组中的任一个VPN网关组,该VPN网关组所包括的VPN网关具有相同的位置信息,基于此,当控制设备获取到某一个VPN网关组中的任一个VPN网关的位置信息时,控制设备可以将该VPN网关的位置信息作为该VPN网关组的位置信息。基于此,控制设备在得到N个VPN网关组的位置信息以及VPN端的位置信息之后,其可以在N个VPN网关组中选择距离VPN端最近的VPN网关组。
应理解的是,若距离VPN端最近的VPN网关组包括一个VPN网关,则控制设备将该VPN网关作为第一VPN网关,也就是说,控制设备可以该该VPN网关的IP地址发送给VPN端,以供VPN端通过该VPN网关接入专有云网络中。若距离VPN端最近的VPN网关组包括多个VPN网关,则控制设备将距离VPN端最近的VPN网关组作为目标VPN网关组,也就是说,控制设备可以将该目标VPN网关组对应的目标负载均衡模块的虚拟IP地址发送给VPN端,以使VPN端接入该目标负载均衡模块,从而使得目标负载均衡模块可以将VPN端随机连接至一个VPN网关。
可实现方式二,如图12所示,S1030可以包括:
S1210:控制设备根据N个VPN网关组中各个VPN网关的负载信息、N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息,在N个VPN网关组中选择第一VPN网关或者目标VPN网关组。
在一种可实现方式中,如图13所示,S1210可以包括:
S1310:控制设备根据N个VPN网关组中各个VPN网关的负载信息确定N个VPN网关组中负载小于预设负载的至少一个第一候选VPN网关组;
S1320:控制设备根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息,在至少一个第一候选VPN网关组中选择距离VPN端最近的VPN网关组;
S1330:若距离VPN端最近的VPN网关组包括一个VPN网关,则控制设备将该VPN网关作为第一VPN网关;
S1340:若距离VPN端最近的VPN网关组包括多个VPN网关,则控制设备将距离VPN端最近的VPN网关组作为目标VPN网关组。
应理解的是,对于同一个边缘计算节点,如果它包括多个VPN网关,考虑到负载均衡的目的,由此可知,该边缘计算节点所包括的多个VPN网关的负载信息应该相同,因此,当控制设备获取到一个VPN网关组中各个VPN网关的负载信息之后,便可以得到该VPN网关组的负载。例如,某VPN网关组包括M个VPN网关,每个VPN网关的负载是P,那么控制设备确定该VPN网关组的负载是M*P。
可选地,上述预设负载可以是预定义的,也可以是VPN端指示的,还可以是VPN端与控制设备协商的,本申请对此不做限制。
在另一种可实现方式中,如图14所示,S1210可以包括:
S1410:控制设备根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息确定N个VPN网关组中与VPN端的距离小于预设距离的至少一个第二候选VPN网关组;
S1420:控制设备根据N个VPN网关组中各个VPN网关的负载信息,在至少一个第二候选VPN网关组中负载最小的VPN网关组;
S1430:若负载最小的VPN网关组包括一个VPN网关,则控制设备将该VPN网关作为第一VPN网关;
S1440:若负载最小的VPN网关组包括多个VPN网关,则控制设备将距离VPN端最近的VPN网关组作为目标VPN网关组。
可选地,上述预设距离可以是预定义的,也可以是VPN端指示的,还可以是VPN端与控制设备协商的,本申请对此不做限制。
应理解的是,关于VPN网关组的负载的确定方法可以参考图13对应的可实现方式,本申请对此不再赘述。
应理解的是,图14和图13对应的可实现方式不同之处在于,在图13对应的可实现方式中,控制设备重点关注距离最近的VPN网关组,但是该VPN网关组同时需要满足负载小于预设负载。而在图14对应的可实现方式中,控制设备重点关注负载最小的VPN网关组,但是该VPN网关组同时需要满足其与VPN端的距离小于预设距离。
通过本申请实施例提供的技术方案,控制设备可以在N个VPN网关组中选择距离VPN端最近的VPN网关组,若距离VPN端最近的VPN网关组包括一个VPN网关,则控制设备将该VPN网关作为第一VPN网关,若距离VPN端最近的VPN网关组包括多个VPN网关,则控制设备将距离VPN端最近的VPN网关组作为目标VPN网关组。或者,控制设备根据N个VPN网关组中各个VPN网关的负载信息确定N个VPN网关组中负载小于预设负载的至少一个第一候选VPN网关组,控制设备根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息,在至少一个第一候选VPN网关组中选择距离VPN端最近的VPN网关组;若距离VPN端最近的VPN网关组包括一个VPN网关,则控制设备将该VPN网关作为第一VPN网关;若距离VPN端最近的VPN网关组包括多个VPN网关,则控制设备将距离VPN端最近的VPN网关组作为目标VPN网关组。又或者,控制设备根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息确定N个VPN网关组中与VPN端的距离小于预设距离的至少一个第二候选VPN网关组;控制设备根据N个VPN网关组中各个VPN网关的负载信息,在至少一个第二候选VPN网关组中负载最小的VPN网关组;若负载最小的VPN网关组包括一个VPN网关,则控制设备将该VPN网关作为第一VPN网关;若负载最小的VPN网关组包括多个VPN网关,则控制设备将距离VPN端最近的VPN网关组作为目标VPN网关组。换句话讲,控制设备可以将VPN端接入离该VPN端最近的VPN网关,从而可以进一步地缩短了VPN端与VPN网关之间的距离,进而可以进一步地提高云网络接入效率。或者,控制设备可以兼顾VPN端与VPN网关之间的距离以及VPN网关的负载情况,从而可以同时兼顾云网络接入的效率和可靠性。
可选地,在控制设备接收VPN端发送的注册请求之后,控制设备还可以生成具有有效期限的临时令牌(token);并向VPN端和目标VPN网关发送临时令牌,该临时令牌用于目标VPN网关对VPN端进行连接认证,该目标VPN网关是上述第一VPN网关或者上述第二VPN网关。
也就是说,第一VPN网关或第二VPN网关可以从控制设备获取到VPN端对应的token,第一VPN网关或第二VPN网关可以得到该token与该VPN端的IP地址之间的映射关系,当第一VPN网关或第二VPN网关从VPN端获取到token之后,第一VPN网关或第二VPN网关可以根据上述映射关系以及该VPN端的IP地址确定一个token,并对确定得到的token和从VPN端获取到的token进行比较,如果二者相同,并且该token在该token的有效期限之内,则第一VPN网关或者第二VPN网关确定可以将VPN端连接至自身,进一步地,第一VPN网关或者第二VPN网关在连接认证成功之后,可以与VPN端建立VPN连接。相反,如果二者不同,或者,即时二者相同,但是该token未在该token的有效期限之内,则第一VPN网关或者第二VPN网关确定不可以将VPN端连接至自身。
通过本申请实施例提供的技术方案,使得VPN端可以基于临时令牌与VPN网关进行连接,从而可以进一步地提高云网络接入的可靠性。
应理解的是,如上所述,在VPN网关和接入网关之间,其底层承载在专线上,由于是专有线路,因此无需对该专线上的数据进行加密,但为了能将租户业务进行隔离,VPN控制设备可以为VPN网关和接入网关建立多条VXLAN隧道,并通过不同的VXLAN网络标识符(VXLAN Network Identifier,VNI)区分不同的租户信息。
例如,图15为本申请实施例提供的一种云网络接入系统架构图,如图15所示,为了保障边缘端与云端网络的高可靠性,在一个边缘计算节点上通常会部署多个VPN网关,VPN客户端则通过多个VPN网关对应的负载均衡提供的虚拟IP进行连接,即随机连接到一个VPN网关上。每个VPN网关与云上的接入网关之间会建立多条VXLAN隧道,其中,当数据流量到达每个VPN网关时,每个VPN网关可以采用等价多路径(Equal-Cost Multi-Path,ECMP)方式随机选择一个VXLAN隧道进行数据流量传输。通过这种方式使得当任何一台VPN网关出现异常时,可以保证业务数据不受影响。
应理解的是,根据VXLAN隧道的创建方式将每条VXLAN隧道分为以下两种:
1、静态隧道:通过用户手工配置本端和远端的VNI、VXLAN隧道端点(VXLAN TunnelEndpoints,VTEP)IP地址和头端复制列表来完成。
其中,VNI是一种类似于VLAN标识(IDentity,ID)的用户标识,一个VNI代表了一个租户,属于不同VNI的虚拟机之间不能直接进行二层通信。VXLAN报文封装时,给VNI分配了24比特的长度空间,使其可以支持海量租户的隔离。
VTEP(VXLAN Tunnel Endpoints,VXLAN隧道端点)是VXLAN网络的边缘设备,是VXLAN隧道的起点和终点,VXLAN对用户原始数据帧的封装和解封装均在VTEP上进行。
VTEP是VXLAN网络中绝对的主角,VTEP可以是一个独立的网络设备,比如是上述接入网关和VPN网关。在本申请实施例中,VPN网关将云网络接入请求封装成VXLAN格式的报文,并在IP网络中传递到接入网关上,接入网关可以解封VXLAN格式的报文,并还原出原始的云网络接入请求,最后转发给专有云网络。
VPN网关可以根据接入网关对应的对端VTEP列表,即peer list知道属于同一VNI的对端VTEP都有哪些,这也就决定了同一大二层广播域的范围。当VPN网关得到云网络接入请求时,会将云网络接入请求复制并发送给Peer List中所列的所有对端VTEP,这将构成一张表,这张表也被称为头端复制列表。
2、动态隧道:通过边界网关协议(Border Gateway Protocol,BGP)以太网虚拟专用网络(Ethernet Virtual Private Network,EVPN,EVPN)方式动态建立VXLAN隧道。在两端VTEP之间建立BGP EVPN对等体,然后对等体之间利用BGP EVPN路由来互相传递VNI和VTEP IP地址信息,从而实现动态建立的VXLAN隧道。
应理解的是,在本申请实施例中,上述VXLAN隧道可以是静态隧道,也可以是动态隧道,本申请实施例对此不做限制。
当控制设备向VPN网关和接入网关下发VXLAN隧道的配置成功之后,表示VPN网关和接入网关之间的VXLAN隧道被建立成功。
通过本申请实施例提供的技术方案,由于每台VPN网关和接入网关之间可以被配置多条VXLAN隧道,从而可以实现不同租户的业务数据之间的相互隔离,进而使得当任何一条VXLAN隧道出现异常时,可以保证其他VXLAN隧道上的业务数据不受影响,进而保证了网络的高可靠性。
图16为本申请实施例提供的一种云网络接入装置1600的示意图,如图16所示,在装置1600可以包括:接收模块1610和发送模块1620,接收模块1610用于接收VPN端发送的注册请求,VPN端设置于用户侧;发送模块1620用于响应于注册请求,向VPN端发送目标IP地址;其中,目标IP地址是第一VPN网关的IP地址,第一VPN网关设置在边缘计算节点上,第一VPN网关通过专线与专有云网络中接入网关连接,第一VPN网关的IP地址用于VPN端连接至第一VPN网关,进而通过第一VPN网关与接入网关之间的专线接入专有云网络;或者,目标IP地址是目标负载均衡模块的虚拟IP地址,目标负载均衡模块和目标VPN网关组设置在同一个边缘计算节点上,目标VPN网关组中的各个VPN网关分别通过专线与专有云网络中接入网关连接,目标负载均衡模块的虚拟IP地址用于VPN端向目标负载均衡模块发送云网络接入请求,以使目标负载均衡模块将VPN端连接至目标VPN网关组中的第二VPN网关,进而通过第二VPN网关与接入网关之间的专线接入专有云网络。
可选地,装置1600还包括:获取模块1630、选择模块1640和确定模块1650,其中,获取模块1630用于在发送模块1620响应于注册请求,向VPN端发送目标互联网协议IP地址之前,获取N个VPN网关组中各个VPN网关的信息和VPN端的信息,N个VPN网关组分别设置在N个边缘计算节点上,N个VPN网关组中的各个VPN网关通过专线与接入网关连接,每个VPN网关组包括至少一个VPN网关,N为大于1的整数;选择模块1640用于根据N个VPN网关组中各个VPN网关的信息和VPN端的信息,在N个VPN网关组中选择第一VPN网关或者目标VPN网关组;确定模块1650用于若选择得到目标VPN网关组,则确定目标VPN网关组对应的目标负载均衡模块。
可选地,针对N个VPN网关组中各个VPN网关中的任一个VPN网关,VPN网关的信息包括以下至少一项:VPN网关的IP地址、VPN网关的负载信息;VPN端的信息包括:VPN端的IP地址。
可选地,选择模块1640具体用于:根据N个VPN网关组中各个VPN网关的IP地址确定N个VPN网关组中各个VPN网关的位置信息;根据VPN端的IP地址确定VPN端的位置信息;根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息,在N个VPN网关组中选择第一VPN网关或者目标VPN网关组。
可选地,选择模块1640具体用于:根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息,在N个VPN网关组中选择距离VPN端最近的VPN网关组;若距离VPN端最近的VPN网关组包括一个VPN网关,则将一个VPN网关作为第一VPN网关;若距离VPN端最近的VPN网关组包括多个VPN网关,则将距离VPN端最近的VPN网关组作为目标VPN网关组。
可选地,选择模块1640具体用于:根据N个VPN网关组中各个VPN网关的负载信息、N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息,在N个VPN网关组中选择第一VPN网关或者目标VPN网关组。
可选地,选择模块1640具体用于:根据N个VPN网关组中各个VPN网关的负载信息确定N个VPN网关组中负载小于预设负载的至少一个第一候选VPN网关组;根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息,在至少一个第一候选VPN网关组中选择距离VPN端最近的VPN网关组;若距离VPN端最近的VPN网关组包括一个VPN网关,则将一个VPN网关作为第一VPN网关;若距离VPN端最近的VPN网关组包括多个VPN网关,则将距离VPN端最近的VPN网关组作为目标VPN网关组。
可选地,选择模块1640具体用于:根据N个VPN网关组中各个VPN网关的位置信息和VPN端的位置信息确定N个VPN网关组中与VPN端的距离小于预设距离的至少一个第二候选VPN网关组;根据N个VPN网关组中各个VPN网关的负载信息,在至少一个第二候选VPN网关组中负载最小的VPN网关组;若负载最小的VPN网关组包括一个VPN网关,则将一个VPN网关作为第一VPN网关;若负载最小的VPN网关组包括多个VPN网关,则将距离VPN端最近的VPN网关组作为目标VPN网关组。
可选地,装置1600还包括:生成模块1660,用于在接收模块1610接收VPN端发送的注册请求之后,生成具有有效期限的临时令牌;发送模块1620还用于向VPN端和目标VPN网关发送临时令牌,临时令牌用于目标VPN网关对VPN端进行连接认证,目标VPN网关是第一VPN网关或者第二VPN网关。
可选地,获取模块1630还用于获取目标VPN网关和接入网关之间的多条VXLAN隧道的配置,目标VPN网关是第一VPN网关或者第二VPN网关;发送模块1620还用于向目标VPN网关和接入网关下发多条VXLAN隧道的配置。
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,图16所示的装置1600可以执行上述控制设备对应的方法实施例,并且装置1600中的各个模块的前述和其它操作和/或功能分别为了实现控制设备对应的方法实施例中的各个方法中的相应流程,为了简洁,在此不再赘述。
上文中结合附图从功能模块的角度描述了本申请实施例的装置1600。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本申请实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本申请实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图17是本申请实施例提供的电子设备1700的示意性框图。
如图17所示,该电子设备1700可包括:
存储器1710和处理器1720,该存储器1710用于存储计算机程序,并将该程序代码传输给该处理器1720。换言之,该处理器1720可以从存储器1710中调用并运行计算机程序,以实现本申请实施例中的方法。
例如,该处理器1720可用于根据该计算机程序中的指令执行上述方法实施例。
在本申请的一些实施例中,该处理器1720可以包括但不限于:
通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
在本申请的一些实施例中,该存储器1710包括但不限于:
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在本申请的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器1710中,并由该处理器1720执行,以完成本申请提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
如图17所示,该电子设备还可包括:
收发器1730,该收发器1730可连接至该处理器1720或存储器1710。
其中,处理器1720可以控制该收发器1730与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器1730可以包括发射机和接收机。收发器1730还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
本申请还提供了一种计算机存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。或者说,本申请实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
以上该,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。
Claims (14)
1.一种云网络接入方法,其特征在于,所述方法应用于控制设备,所述方法包括:
接收虚拟专用网络VPN端发送的注册请求,所述VPN端设置于用户侧;
响应于所述注册请求,向所述VPN端发送目标互联网协议IP地址;
其中,所述目标IP地址是第一VPN网关的IP地址,所述第一VPN网关设置在边缘计算节点上,所述第一VPN网关通过专线与专有云网络中接入网关连接,所述第一VPN网关的IP地址用于所述VPN端连接至所述第一VPN网关,进而通过所述第一VPN网关与所述接入网关之间的专线接入所述专有云网络;或者,
所述目标IP地址是目标负载均衡模块的虚拟IP地址,所述目标负载均衡模块和目标VPN网关组设置在同一个边缘计算节点上,所述目标VPN网关组中的各个VPN网关分别通过专线与专有云网络中接入网关连接,所述目标负载均衡模块的虚拟IP地址用于所述VPN端向所述目标负载均衡模块发送云网络接入请求,以使所述目标负载均衡模块将所述VPN端连接至所述目标VPN网关组中的第二VPN网关,进而通过所述第二VPN网关与所述接入网关之间的专线接入所述专有云网络。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述注册请求,向所述VPN端发送目标互联网协议IP地址之前,还包括:
获取N个VPN网关组中各个VPN网关的信息和所述VPN端的信息,所述N个VPN网关组分别设置在N个边缘计算节点上,所述N个VPN网关组中的各个VPN网关通过专线与所述接入网关连接,每个所述VPN网关组包括至少一个VPN网关,N为大于1的整数;
根据所述N个VPN网关组中各个VPN网关的信息和所述VPN端的信息,在所述N个VPN网关组中选择所述第一VPN网关或者所述目标VPN网关组;
若选择得到所述目标VPN网关组,则确定所述目标VPN网关组对应的所述目标负载均衡模块。
3.根据权利要求2所述的方法,其特征在于,针对所述N个VPN网关组中各个VPN网关中的任一个VPN网关,所述VPN网关的信息包括以下至少一项:所述VPN网关的IP地址、所述VPN网关的负载信息;所述VPN端的信息包括:所述VPN端的IP地址。
4.根据权利要求3所述的方法,其特征在于,所述根据所述N个VPN网关组中各个VPN网关的信息和所述VPN端的信息,在所述N个VPN网关组中选择所述第一VPN网关或者所述目标VPN网关组,包括:
根据所述N个VPN网关组中各个VPN网关的IP地址确定所述N个VPN网关组中各个VPN网关的位置信息;
根据所述VPN端的IP地址确定所述VPN端的位置信息;
根据所述N个VPN网关组中各个VPN网关的位置信息和所述VPN端的位置信息,在所述N个VPN网关组中选择所述第一VPN网关或者所述目标VPN网关组。
5.根据权利要求4所述的方法,其特征在于,所述根据所述N个VPN网关组中各个VPN网关的位置信息和所述VPN端的位置信息,在所述N个VPN网关组中选择所述第一VPN网关或者所述目标VPN网关组,包括:
根据所述N个VPN网关组中各个VPN网关的位置信息和所述VPN端的位置信息,在所述N个VPN网关组中选择距离所述VPN端最近的VPN网关组;
若距离所述VPN端最近的VPN网关组包括一个VPN网关,则将所述一个VPN网关作为所述第一VPN网关;
若距离所述VPN端最近的VPN网关组包括多个VPN网关,则将距离所述VPN端最近的VPN网关组作为所述目标VPN网关组。
6.根据权利要求4所述的方法,其特征在于,所述根据所述N个VPN网关组中各个VPN网关的位置信息和所述VPN端的位置信息,在所述N个VPN网关组中选择所述第一VPN网关或者所述目标VPN网关组,包括:
根据所述N个VPN网关组中各个VPN网关的负载信息、所述N个VPN网关组中各个VPN网关的位置信息和所述VPN端的位置信息,在所述N个VPN网关组中选择所述第一VPN网关或者所述目标VPN网关组。
7.根据权利要求6所述的方法,其特征在于,根据所述N个VPN网关组中各个VPN网关的负载信息、所述N个VPN网关组中各个VPN网关的位置信息和所述VPN端的位置信息,在所述N个VPN网关组中选择所述第一VPN网关或者所述目标VPN网关组,包括:
根据所述N个VPN网关组中各个VPN网关的负载信息确定所述N个VPN网关组中负载小于预设负载的至少一个第一候选VPN网关组;
根据所述N个VPN网关组中各个VPN网关的位置信息和所述VPN端的位置信息,在所述至少一个第一候选VPN网关组中选择距离所述VPN端最近的VPN网关组;
若距离所述VPN端最近的VPN网关组包括一个VPN网关,则将所述一个VPN网关作为所述第一VPN网关;
若距离所述VPN端最近的VPN网关组包括多个VPN网关,则将距离所述VPN端最近的VPN网关组作为所述目标VPN网关组。
8.根据权利要求6所述的方法,其特征在于,所述根据所述N个VPN网关组中各个VPN网关的负载信息、所述N个VPN网关组中各个VPN网关的位置信息和所述VPN端的位置信息,在所述N个VPN网关组中选择所述第一VPN网关或者所述目标VPN网关组,包括:
根据所述N个VPN网关组中各个VPN网关的位置信息和所述VPN端的位置信息确定所述N个VPN网关组中与所述VPN端的距离小于预设距离的至少一个第二候选VPN网关组;
根据所述N个VPN网关组中各个VPN网关的负载信息,在所述至少一个第二候选VPN网关组中负载最小的VPN网关组;
若所述负载最小的VPN网关组包括一个VPN网关,则将所述一个VPN网关作为所述第一VPN网关;
若所述负载最小的VPN网关组包括多个VPN网关,则将距离所述VPN端最近的VPN网关组作为所述目标VPN网关组。
9.根据权利要求1-8任一项所述的方法,其特征在于,所述接收VPN端发送的注册请求之后,还包括:
生成具有有效期限的临时令牌;
向所述VPN端和目标VPN网关发送所述临时令牌,所述临时令牌用于所述目标VPN网关对所述VPN端进行连接认证,所述目标VPN网关是所述第一VPN网关或者所述第二VPN网关。
10.根据权利要求1-8任一项所述的方法,其特征在于,还包括:
获取目标VPN网关和所述接入网关之间的多条虚似扩展局域网VXLAN隧道的配置,所述目标VPN网关是所述第一VPN网关或者所述第二VPN网关;
向所述目标VPN网关和所述接入网关下发所述多条VXLAN隧道的配置。
11.一种云网络接入装置,其特征在于,包括:
接收模块,用于接收VPN端发送的注册请求,所述VPN端设置于用户侧;
发送模块,用于响应于所述注册请求,向所述VPN端发送目标IP地址;
其中,所述目标IP地址是第一VPN网关的IP地址,所述第一VPN网关设置在边缘计算节点上,所述第一VPN网关通过专线与专有云网络中接入网关连接,所述第一VPN网关的IP地址用于所述VPN端连接至所述第一VPN网关,进而通过所述第一VPN网关与所述接入网关之间的专线接入所述专有云网络;或者,
所述目标IP地址是目标负载均衡模块的虚拟IP地址,所述目标负载均衡模块和目标VPN网关组设置在同一个边缘计算节点上,所述目标VPN网关组中的各个VPN网关分别通过专线与专有云网络中接入网关连接,所述目标负载均衡模块的虚拟IP地址用于所述VPN端向所述目标负载均衡模块发送云网络接入请求,以使所述目标负载均衡模块将所述VPN端连接至所述目标VPN网关组中的第二VPN网关,进而通过所述第二VPN网关与所述接入网关之间的专线接入所述专有云网络。
12.一种电子设备,其特征在于,包括:
处理器和存储器,所述存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,以执行权利要求1至10中任一项所述的方法。
13.一种计算机可读存储介质,其特征在于,用于存储计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1至10中任一项所述的方法。
14.一种计算机程序产品,包括计算机程序/指令,其特征在于,该计算机程序/指令被处理器执行时实现如权利要求1至10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210946460.8A CN117579425A (zh) | 2022-08-08 | 2022-08-08 | 云网络接入方法、设备、介质及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210946460.8A CN117579425A (zh) | 2022-08-08 | 2022-08-08 | 云网络接入方法、设备、介质及程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117579425A true CN117579425A (zh) | 2024-02-20 |
Family
ID=89890521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210946460.8A Pending CN117579425A (zh) | 2022-08-08 | 2022-08-08 | 云网络接入方法、设备、介质及程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117579425A (zh) |
-
2022
- 2022-08-08 CN CN202210946460.8A patent/CN117579425A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11563681B2 (en) | Managing communications using alternative packet addressing | |
US11063819B2 (en) | Managing use of alternative intermediate destination computing nodes for provided computer networks | |
US11171836B2 (en) | Providing virtual networking functionality for managed computer networks | |
US10547463B2 (en) | Multicast helper to link virtual extensible LANs | |
US9491002B1 (en) | Managing communications involving external nodes of provided computer networks | |
US9794116B2 (en) | Managing use of intermediate destination computing nodes for provided computer networks | |
US8972603B1 (en) | Managing encoded multi-part communications | |
US9973379B1 (en) | Managing integration of external nodes into provided computer networks | |
US9654340B2 (en) | Providing private access to network-accessible services | |
US9736016B2 (en) | Managing failure behavior for computing nodes of provided computer networks | |
US10084851B1 (en) | Managing use of intermediate destination hardware devices for provided computer networks | |
US9356860B1 (en) | Managing external communications for provided computer networks | |
CN103580980A (zh) | 虚拟网络自动发现和自动配置的方法及其装置 | |
CN117579425A (zh) | 云网络接入方法、设备、介质及程序产品 | |
CN113545130B (zh) | 利用分布式散列的无线客户端的快速漫游和统一策略 | |
CN116582516B (zh) | 数据传输方法、设备、系统、介质及程序产品 | |
CN117714230A (zh) | 网关管理的方法、装置、电子设备及存储介质 | |
CN118631732A (zh) | 基于混合云的通信方法、设备及介质 | |
CN117478446A (zh) | 云网络接入方法、设备及存储介质 | |
CN117014435A (zh) | 用于私有通信架构的私有安全聊天连结机制 | |
CN117640488A (zh) | 路由配置方法、装置、设备及存储介质 | |
CN117014251A (zh) | 一种用于私有通信架构的私有物质网关链接机制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |