CN117857430A - 云网络中流量的传输方法、装置、存储介质和电子装置 - Google Patents

云网络中流量的传输方法、装置、存储介质和电子装置 Download PDF

Info

Publication number
CN117857430A
CN117857430A CN202410059533.0A CN202410059533A CN117857430A CN 117857430 A CN117857430 A CN 117857430A CN 202410059533 A CN202410059533 A CN 202410059533A CN 117857430 A CN117857430 A CN 117857430A
Authority
CN
China
Prior art keywords
public cloud
network
configuration data
vpc
virtual private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410059533.0A
Other languages
English (en)
Inventor
万鹏
孙国良
施伟文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN202410059533.0A priority Critical patent/CN117857430A/zh
Publication of CN117857430A publication Critical patent/CN117857430A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种云网络中流量的传输方法、装置、存储介质和电子装置。该方法包括:确定第一公有云和本地数据中心二者之间的通信状态;基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接;基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径;按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。本申请解决了配置公有云的路由路径的效率低的技术问题。

Description

云网络中流量的传输方法、装置、存储介质和电子装置
技术领域
本申请涉及数据处理领域,具体而言,涉及一种云网络中流量的传输方法、装置、存储介质和电子装置。
背景技术
目前,随着云计算技术的不断发展,公有云的灵活性和便利性越来越受到用户的青睐,用户可以根据自身的实际需求来按需地购买和部署业务,由于不同类型、不同厂家的公有云在覆盖的区域和支持的服务方面各有所长,因此,很多企业会选择同时使用多个公有云以满足业务需求,从而形成双云架构。
在相关技术中,需要通过物理专线将多个公有云同时接入到相同的物理路由设备上,以实现第一公有云和第二公有云之间的互联,但是,当第一公有云与本地数据中心二者之间的流量传输发生故障情况下,通常是手动配置路由,从而存在配置公有云的路由路径的效率低的技术问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请至少部分实施例提供了一种云网络中流量的传输方法、装置、存储介质和电子装置,以至少解决配置公有云的路由路径的效率低的技术问题。
根据本申请其中一实施例,提供了一种云网络中流量的传输方法。该方法可以包括:确定第一公有云和本地数据中心二者之间的通信状态;基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接;基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径;按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。
根据本申请其中一实施例,还提供了一种云网络中流量的传输装置。该装置可以包括:第一确定单元,用于确定第一公有云和本地数据中心二者之间的通信状态;第二确定单元,用于基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接;配置单元,用于基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径;传输单元,用于按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。
根据本申请其中一实施例,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行上述任一项中的云网络中流量的传输方法。
根据本申请其中一实施例,还提供了一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行上述任一项中的云网络中流量的传输方法。
在本申请实施例中,确定第一公有云和本地数据中心二者之间的通信状态;基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接;基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径;按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。也就是说,本申请确定第一公有云和本地数据中心二者之间的通信状态,基于通信状态确定第一公有云和第二公有云对应的配置数据,基于配置数据对第一公有云、第二公有云和本地数据中心三者之间流量的路由路径自动进行配置,从而达到提高配置公有云的路由路径的效率技术效果,解决了配置公有云的路由路径的效率低的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例的一种云网络中流量的传输方法的移动终端的硬件结构框图;
图2是根据本申请其中一实施例的云网络中流量的传输方法的流程图;
图3是根据本申请其中一实施例的公有云接入模式的示意图;
图4是根据本申请其中一实施例的另一公有云接入模式的示意图;
图5是根据本申请其中一实施例的多个公有云之间通信的示意图;
图6是根据本申请其中一实施例的双云骨干网络架构和自动化路由联动控制系统的示意图;
图7是根据本申请其中一实施例的公有云接入专线的示意图;
图8是根据本申请其中一实施例的自定义路由交换路径的示意图;
图9是根据本申请其中一实施例的中转网关连接方式的示意图;
图10是根据本申请其中一实施例的中转网关联通的示意图;
图11是根据本申请其中一实施例的双云骨干网络架构和自动化路由联动控制系统的底层基础架构配置的示意图;
图12是根据本申请其中一实施例的自动化联动路由连接的示意图;
图13是根据本申请其中一实施例的专线容灾完全自动化切换的示意图;
图14是根据本申请其中一实施例的网络服务的示意图;
图15是根据本申请实施例的一种云网络中流量的传输装置的结构框图;
图16是根据本申请实施例的一种电子装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
区域(Region),可以指的是物理位置,也可以为大型、分布范围广泛的单独地理位置,通常一个区域和一个城市相关联,公有云资源存储在具有高度可用性的数据中心设施中,为了提供额外的扩展性和可靠性,这些数据中心设施位于不同的区域;
虚拟私有网络(Virtual Private Cloud,简称为VPC),又可以称为虚拟私有网络,可以为一个由公有云定义的虚拟网络,和数据中心中运行的传统网络极为相似;
前缀列表(Prefix List),可以为一组超网络(CIDR)地址段的集合;
网关接入设备(Virtual Private Gateway,简称为VGW),可以为公有云提供的用于连接专线和连接虚拟专用网络(Virtual Private Network,简称为VPN)在公有云中VPC侧的网关接入设备;
互联互通(Interconnect),可以为公有云(比如,GCP)中用于提供专线接入的服务;
云路由(Cloud Router),又可以称为云路由器,可以为公有云中的一项服务,可以与GCP中的VPC网络、VPN和Interconnect等服务配合使用,用于实现可靠和安全的网络互联;
虚拟的局域网连接(Virtual Local Area Network Attachment,简称为VLANAttachment),可以为GCP中的Interconnect中一种将VLAN与特定的VPC网络连接或者CloudRouter连接的方法;
中转虚拟私有网络(Transit Virtual Private Cloud,简称为Transit VPC),可以为GCP中的中转VPC;
网络协议(Direct Connect,简称为DX),可以为AWS中用于提供专线接入的服务;
网关(Direct Connect Gateway,简称为DXGW),可以为用于将AWS中的VPC和本地数据中心通过DX专线进行连接的网关设备;
中转网关(Transit Gateway,简称为TGW),可以为AWS提供的核心中转网关,用于连接多个VPC和本地数据中心;
国际协议虚拟专用网关(IPsec VPN),可以为采用国际协议(Internet ProtocolSecurity,简称为IPsec)来实现远程接入的一种VPN技术;
国际协议,可以为由互联网工程任务组(Internet Engineering Task Force,简称为IETF)定义的安全标准框架,可以用于在公网上为两个私有网络提供安全通信通道,通过加密通道保证连接的安全;
边界网关协议(Border Gateway Protocol,简称为BGP),可以为互联网上一个核心的去中心化自治路由协议,可以用于和其他的BGP系统交换网络可达信息;
网络可达信息,可以包括列出的自治系统(Autonomous System,简称为AS)的信息,可以用于构造自治系统互联的拓扑图并由此清除路由环路,且用于在自治系统级别上可实施策略决策。
在一种可能的实施方式中,在云计算领域中,针对多个公有云中流量的传输,通常是是通过手动配置的方式实现路由路径的控制。但在发明人经过实践并仔细研究后发现,上述方法中手动配置容易出现失误,且手动配置的效率较低,从而存在配置公有云的路由路径的效率低的技术问题。基于此,本申请实施例提出了一种云网络中流量的传输方法,可以应用于多个公有云中流量的传输的场景下,该方法通过确定第一公有云和本地数据中心二者之间的通信状态,基于通信状态确定第一公有云和第二公有云对应的配置数据,基于配置数据对第一公有云、第二公有云和本地数据中心三者之间流量的路由路径自动进行配置,从而达到提高配置公有云的路由路径的效率技术效果,解决了配置公有云的路由路径的效率低的技术问题。
根据本申请其中一实施例,提供了一种云网络中流量的传输方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
该方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,该移动终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile Internet Devices,简称为MID)、PAD、游戏机等终端设备。图1是本申请实施例的一种云网络中流量的传输方法的移动终端的硬件结构框图。如图1所示,移动终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于中央处理器(CPU)、图形处理器(GPU)、数字信号处理(DSP)芯片、微处理器(MCU)、可编程逻辑器件(FPGA)、神经网络处理器(NPU)、张量处理器(TPU)、人工智能(AI)类型处理器等的处理装置)和用于存储数据的存储器104。可选地,上述移动终端还可以包括用于通信功能的传输设备106、输入输出设备108以及显示设备110。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本申请实施例中的云网络中流量的传输方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的云网络中流量的传输方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
输入输出设备108中的输入可以来自多个人体学接口设备(Human InterfaceDevice,简称为HID)。例如:键盘和鼠标、游戏手柄、其他专用游戏控制器(如:方向盘、鱼竿、跳舞毯、遥控器等)。部分人体学接口设备除了提供输入功能之外,还可以提供输出功能,例如:游戏手柄的力反馈与震动、控制器的音频输出等。
显示设备110可以例如平视显示器(HUD)、触摸屏式的液晶显示器(LCD)和触摸显示器(也被称为“触摸屏”或“触摸显示屏”)。该液晶显示器可使得用户能够与移动终端的用户界面进行交互。在一些实施例中,上述移动终端具有图形用户界面(GUI),用户可以通过触摸触敏表面上的手指接触和/或手势来与GUI进行人机交互,此处的人机交互功能可选的包括如下交互:创建网页、绘图、文字处理、制作电子文档、游戏、视频会议、即时通信、收发电子邮件、通话界面、播放数字视频、播放数字音乐和/或网络浏览等、用于执行上述人机交互功能的可执行指令被配置/存储在一个或多个处理器可执行的计算机程序产品或可读存储介质中。
本领域技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
在一种可能的实施方式中,本申请实施例提供了一种云网络中流量的传输方法,图2是根据本申请其中一实施例的云网络中流量的传输方法的流程图,如图2所示,该方法可以包括如下步骤:
步骤S202,确定第一公有云和本地数据中心二者之间的通信状态。
在本申请上述步骤S202提供的技术方案中,可以确定第一公有云和本地数据中心二者之间的通信状态。其中第一公有云可以为云计算平台(Amazon Web Services,简称为AWS)或云计算服务(Google Cloud Platform,简称为GCP),此处仅为举例说明,不对第一公有云的类型做具体限制。本地数据中心可以为本地互联网数据中心(Internet DataCenter,简称为IDC)。
可选地,该实施例可以确定第一公有云和本地数据中心二者之间是否可以正常通信,以得到第一公有云和本地数据中心二者之间的通信状态。
举例而言,当第一公有云和本地数据中心二者之间的专线发生故障时,AWS无法在获取本地数据中心中的数据,可以确定第一公有云和本地数据中心二者之间的通信状态为异常通信状态。
步骤S204,基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接。
在本申请上述步骤S204提供的技术方案中,可以预先设置好不同通信状态下,第一公有云对应的第一配置数据和第二公有云对应的第二配置数据。当确定第一公有云和本地数据中心二者之间的通信状态后,可以基于通信状态,确定第一公有云匹配的第一配置数据和第二公有云匹配的第二配置数据。其中,第一配置数据可以用于确定第一公有云的路由路径,可以为包含目标(Destination)和下一跳位置(Next Hop)的路由表。第二配置数据可以用于确定第二公有云的路由路径。第一公有云和第二公有云可以通过目标虚拟专用网络相连接。目标虚拟专用网络可以为构建的四个隧道的高可用虚拟专用网络(site tosite Virtual Private Network,简称为site to site VPN),又可以称为VPN链路。
在该实施例中,在第一公有云和第二公有云的专线网络架构的基础下,引入目标虚拟专用网络作为补充,以优化特定场景时延、增强可达性。
举例而言,可以在第一公有云的中转网关和第二公有云的云路由器间搭建四个隧道的高可用VPN,以完成第一公有云和第二公有云之间流量的传输。需要说明的是,每个隧道对应的带宽上限是1.25千兆比特每秒(Gbps),四个隧道总共就是5Gpbs的带宽承载能力,基本能满足大多数业务场景下的带宽需求,考虑到上述情况,在该实施例中,可以选择四个隧道的高可用虚拟专用网络,但是,上述的四个隧道仅为举例说明,可以根据业务侧的带宽需求,选择隧道数量,如果需要更大的带宽,可以相应增加隧道数量。
可选地,该实施例中可以预先设置不同通信状态下每个公有云对应配置数据,当通信状态发生改变时,可以根据当前的通信状态,确定第一公有云对应的第一配置数据和第二公有云对应的第二配置数据。也即,在该实施例中,可以通过自动化软件、程序等方式,预先编写不同通信状态对应的配置数据,当获取到通信状态时,可以根据编写好的程序自动配置第一公有云的第一配置文件和第二公有云的第二配置文件,从而避免了手动配置导致认为误差或配置效率低等问题。
步骤S206,基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径。
在本申请上述步骤S206提供的技术方案中,可以基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径。其中,第一路由路径可以用于确定第一公有云中流量的传输路径,比如,可以为通过虚拟专用网络获取第二公有云中的流量,此处仅为举例说明,不对第一路由路径的类型做具体限制。第二路由路径可以用于确定第二公有云中流量的传输路径。
可选地,可以基于第一配置数据配置第一公有云的路由表,以得到第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的路由表,以得到第二公有云的第二路由路径。
步骤S208,按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。
在本申请上述步骤S208提供的技术方案中,可以按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。
可选地,按照第一路由路径和第二路由路径,第一公有云可以通过第二公有云,获取本地数据中心的目标流量。
通过上述步骤S202至S208,确定第一公有云和本地数据中心二者之间的通信状态;基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接;基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径;按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。也就是说,本申请确定第一公有云和本地数据中心二者之间的通信状态,基于通信状态确定第一公有云和第二公有云对应的配置数据,基于配置数据对第一公有云、第二公有云和本地数据中心三者之间流量的路由路径自动进行配置,从而达到提高配置公有云的路由路径的效率技术效果,解决了配置公有云的路由路径的效率低的技术问题。
下面对本申请实施例的上述方法进行进一步介绍。
作为一种可选的实施例,步骤S204,基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,包括:响应于通信状态为异常通信状态,从数据库中确定第一配置数据和第二配置数据。
在该实施例中,确定通信状态是否为通信异常状态,响应于通信状态为通信异常状态,则可以确定第一公有云与本地数据中心之间的专线异常,则可以从数据库中确定第一配置数据和第二配置数据。其中,数据库中可以为预先存储不同通信状态对应的配置数据的数据库。
举例而言,当第一公有云侧单区域的网关(Direct Connect Gateway,简称为DXGW)出现故障后,第一公有云的专线作为第一公有云中的虚拟私有网络与本地数据中心、第二公有云中虚拟私有网络的唯一通信链路被切断时,可以确定第一公有云和本地数据中心二者之间的通信状态为异常通信状态,可以预先设置数据库中的配置数据为当通信状态为异常通信状态时,可以将第二公有云侧的专线作为备用线路,可以将目标流量通过第一公有云和第二公有云之间的目标虚拟专用网络引入第二公有云中的VPC进行中转,再通过第二公有云与本地数据中心的专线,将目标流量导向对应地区物理路由设备上。则当确定通信状态为异常通信状态时,可以从数据库中第一配置数据和第二配置数据。
作为一种可选的实施例,响应于通信状态为异常通信状态,从数据库中确定第一配置数据,包括:响应于通信状态为异常通信状态,从数据库中确定第一配置数据为第一目标配置数据,其中,第一目标配置数据用于表示第一公有云中与目标虚拟专用网络相关联的中转网关,通过虚拟私有网络获取虚拟私有网络中的目标流量。
在该实施例中,当通信状态为异常通信状态时,可以从数据库中确定第一配置数据为第一目标配置数据。其中,第一目标配置数据可以用于表示第一公有云中与目标虚拟专用网络相关联的中转网关,通过虚拟私有网络获取虚拟私有网络中的目标流量。其中,中转网关(Transit Gateway,简称为TGW),可以为网络中转中心,可以将用于第一公有云和第二公有云互联的VPN连接到中转网关,以实现VPN和VPC之间的互联。虚拟私有网络可以为部署于第一公有云中的虚拟私有网络。
该实施例在第一公有云和第二公有云(比如,AWS-GCP)双云骨干网络架构基础上,还提供了一套多云网络控制器,用于实现第一公有云和第二公有云专线容灾完全自动化切换,可以将第二公有云的专线作为第一公有云的备用线路的架构,以实现当第一公有云与本地数据中心二者之间的专线发生故障时,能让访问第一公有云的流量自动通过第一公有云和第二公有云之间的VPN进行中转,从而使得第二公有云的专线的复合链路替代了第一公有云与本地数据中心二者之间的专线。
可选地,当通信状态为异常通信状态,可以从数据库中确定第一配置数据为:所述第一公有云中与目标虚拟专用网络相关联的中转网关,通过第一公有云中的虚拟私有网络的附件获取虚拟私有网络中的目标流量。其中,附件可以为每一个接入TGW的VPC、VPN、DXGW等资源。
举例而言,假设第一公有云中东京地区发生DXGW故障,所有目标为DXGW的网络的流量(与IDC、GCP互访)出现中断的情况,则此处第一公有云和本地数据中心二者之间的通信状态为异常通信状态,可以确定此时自动化路由切换的逻辑(也即第一配置数据和第二配置数据)可以为:第一公有云中与目标虚拟专用网络相连接的中转网关(AWS TGW),通过第一公有云中的虚拟私有网络(比如,VPC A)的关联附件(Attachment)获取虚拟私有网络中的流量。其中,上述流量可以为目标流量。
可选地,可以确定第一配置数据为第一目标配置数据:VPN的附件关联的路由表传递VPC A的附件。
作为一种可选的实施例,响应于通信状态为异常通信状态,从数据库中确定第一配置数据,包括:响应于通信状态为异常通信状态,从数据库中确定第一配置数据为第二目标配置数据,其中,第二目标配置数据用于表示第一公有云中虚拟私有网络,通过中转网关获取本地数据中心的目标流量。
在该实施例中,当前确定通信状态为异常通信状态,可以从数据库中确定第一配置数据为第二目标配置数据。其中,第二目标配置数据可以为:第一公有云中虚拟私有网络通过中转网关获取本地数据中心的目标流量,且通过对等连接的方式获取第一公有云中除虚拟私有网络外的其他虚拟私有网络中的流量。
可选地,每个区域都会有一个第一公有云的中转网关,不同区域之间的中转网关默认不互通,而是需要建立中转网关之间的对等连接(Peering),来实现不同区域中流量的互通,比如,如果VPC是在地区一的中转网关下,那么地区二下的VPC需要先通过TGW的peering中转到中转网关,再通过中转网关下的VPN传输出去,因此,第一公有云中的虚拟私有网络可以通过对等连接的方式,获取第一公有云中其他区域中其他虚拟私有网络中的流量。
可选地,由于TGW是区域资源,不同区域TGW之间的通信可以通过TGW的Peering实现打通。可以将用于AWS和GCP互联的VPC连接到中转网关中,来实现VPN和VPC之间的互联,简化链路形态。中转网关和中转网关之间也可以通过TGW的Peering实现打通。
可选地,通过创建不同TGW路由表,可以实现不同Attachment之间的路由隔离。通过路由表关联(Association),每个Attachment可以关联到单个路由表,每个路由表可以和多个Attachment关联。每个Attachment都可以将自身的路由安装到一个或多个TGW路由表中。当Attachment传播到TGW路由表时,这些路由被安装在路由表中,从而完成路由传播的过程。其中,每一个接入TGW的VPC、VPN、DXGW等资源可以被称作附件(Attachment)。
可选地,对于VPC连接,VPC的网段(CIDR)将流量传播到TGW路由表。当动态路由与VPN的Attachment或DXGW的Attachment一起使用时,可以通过BGP将从本地发布的路由传播到TGW路由表中。当动态路由与VPN的Attachment一起使用时,路由表中与VPN的Attachment关联的路由,可以通过BGP将流量发布给用户网关。
举例而言,AWS中的VPC A的路由表可以将目标为IDC/GCP CIDR的路由的NextHopi从VGW改为TGW,以实现第一公有云中的虚拟私有网络(AWS中的VPC A),通过中转网关获取本地数据中心的目标流量。
在该实施例中,使用中转网关,企业可以通过一个中心化的服务来管理和传输网络流量,从而简化网络管理和链路形态。
作为一种可选的实施例,响应于通信状态为异常通信状态,从数据库中确定第二配置数据,包括:响应于通信状态为异常通信状态,确定第二配置数据为第三目标配置数据,其中,第三目标配置数据用于表示第二公有云中的中转虚拟私有网络,通过中转虚拟私有网络的通道获取虚拟私有网络中的目标流量。
在该实施例中,当通信状态为异常通信状态时,可以确定第二配置数据为第三目标配置数据。其中,第三目标配置数据可以用于表示第二公有云中的中转虚拟私有网络通过中转虚拟私有网络的通道,获取虚拟私有网络中的目标流量。其中,中转虚拟私有网络(Transit Virtual Private Cloud,简称为Transit VPC)可以用于开启全局动态路由,又可以称为中转VPC。中转虚拟私有网络的通道(VPN Tunnel)可以用于传输流量。
在该实施例中,在第二公有云中部署有中转VPC,通过VPN将中转VPC与中转网关相连接,当通信状态为异常通信状态时,中转虚拟私有网络可以通过中转虚拟私有网络的通道获取虚拟私有网络中的目标流量,且虚拟私有网络可以通过通道获取中转虚拟私有网络中的目标流量,从而当第一公有云无法从本地数据中心获取目标流量时,可以通过中转虚拟私有网络的通道从第二公有云的中转虚拟私有网络中获取本地数据中心的目标流量。
可选地,将一个GCP中的VPC接入专线或VPN实现和本地IDC之间的连通,通常是创建VPC对应的云路由器,可以将云路由器和专线或云对等边进行绑定,配置边界网关协议(Border Gateway Protocol,简称为BGP)建立连接,从而实现VPC下的虚拟机就与和本地IDC(比如,子网中的使用者)的通信。但是,在这种模式下,一旦VPC数量众多的话,会存在重复操作繁琐的问题。为解决上述问题,在该实施例中,利用了GCP的VPC的Peering的自定义路由交换功能,引入专用的中转VPC作为核心层,来汇聚各个VPC,统一进行路由控制,方便实现自动化;其他VPC无需执行接入专线/VPN的配置操作,通过中转VPC就可以实现数据的访问。
可选地,将中转网关和用户网关之间联通。可以通过中转VPC中的云路由器,在VPC中注入动态路由(VPN),VPC的管理员通过对等连接的方式,将其自定义路由导出到另一个VPC中。VPC对己方Peering设置允许导入自定义路由,从而完成自定义路由交换功能。
可选地,GCP中VPC的Peering的自定义路由交换功能的基本逻辑可以为:中转VPC通过云路由器接入专线或VPN中。其他VPC和中转VPC建立自定义路由交换,其他VPC对己方Peering设置允许导入自定义路由;中转VPC对己方Peering设置允许导出自定义路由,从而使得其他VPC的路由表会自动拥有从专线/VPN发布的路由,从而借助中转VPC实现其他VPC对专线或VPN的访问。
举例而言,当通信状态为异常通信状态时,可以确定接入东京中转VPC的GCP中的VPC路由表会多一条动态路由,GCP中VPN的云路由器将会有目标为VPC A的网段(CIDR)的路由,并通过VPC的Peering传递出去。接入该东京中转VPC的GCP中的VPC到AWS中的VPC A的流量从专线切换为VPN通道(VPN Tunnel)。
作为一种可选的实施例,该方法还包括:响应于通信状态为异常通信状态,确定本地数据中心的配置数据为第四目标配置数据,其中,第四目标配置数据用于表示本地数据中心通过中转虚拟私有网络,将目标流量传输至虚拟私有网络中。
在该实施例中,当确定通信状态为异常通信状态时,可以确定本地数据中心的配置数据为,用于表示本地数据中心通过中转虚拟私有网络,将目标流量传输至虚拟私有网络中的第四目标配置数据。
可选地,当通信状态为通信异常状态时,第一公有云无法在获取本地数据中心中的目标流量,则可以修改本地数据中心的配置数据为通过第二公有云中的中转虚拟私有网络的云路由器,将目标流量传输至虚拟私有网络中。
需要说明的是,上述配置数据可以根据实际情况进行选择和调整,只要是将第二公有云作为备用线路,以获取目标流量的方法都应该在本申请的保护范围内,此处仅为举例说明,不对配置数据的内容做具体限制。
作为一种可选的实施例,按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中,包括:按照第二路由路径,通过中转虚拟私有网络将目标流量传输至第二公有云中网络服务的第一分支节点中,其中,第一分支节点用于传输本地数据中心的目标流量;按照第一路由路径,通过网络服务中的第二分支节点,将第一分支节点中的目标流量传输至第一公有云中。
在该实施例中,为了实现切换和路由配置的完全自动化,使用了网络服务充分利用其自动路由传递特性,在第二公有云中搭建了网络连接中心,其中,网络服务中包含中心节点(Hub)和至少一分支节点(Spoke)。可以按照第二路由路径,通过中转虚拟私有网络,将目标流量传输至第二公有云中网络服务的第一分支节点中。且按照第一路由路径,通过网络服务中的第二分支节点,将第一分支节点中的目标流量传输至第一公有云中。网络服务又可以称为网络连接中心(Network Connectivity Center,简称为NCC)。
在该实施例中,提出了一种专线容灾完全自动化切换系统,在该系统中,本地数据中心可以与中转VPC中的第一云路由器相通,且第一云路由器与第一分支节点相连通。第二分支节点与中转VPC中的第二云路由器相通可以通过第一云路由器获取本地数据中心中的目标流量,中心节点控制目标流量通过第一分支节点传输至第二分支节点连通的第二云路由器中,以通过第二云路由器将目标流量传输至第一公有云中,从而实现在第一公有云与本地数据中心之间的专线异常时,第一公有云也可以获取本地数据中心中的目标流量。
在该实施例中,为了实现切换和路由配置的完全自动化,充分利用其自动路由传递特性:在搭建了NCC的GCP中转VPC中,两组独立的边界网关协议会话(Border GatewayProtocol Session,简称为BGPSession),以实现GCP专线连接、AWS和GCP中搭建的VPN链路能自动交换动态路由,在控制面上,不需要在一组BGPSession的GCP的云路由器上手动通告另一组BGPSession的对端网段。
可选地,NCC可以为GCP提供的网络服务,用于将连接在VPC上的每个IDC或第三方公有云连接在一起,实现多个IDC或其他公有云之间可以互相交换路由,并利用Google网络的数据传输能力直接通信。NCC可以包含中心节点和分支节点。其中,Spoke可以将IDC或其他公有云连接,而Hub则用于连接各个Spoke以实现Spoke节点之间的路由学习和网络互通。
举例而言,假设专线位于东京,可以在东京专线中转VPC中部署VPN云路由器。GCP侧东京VPN云路由器与AWS东京TGW之间搭建VPN链路。选择该中转VPC创建NCC中心节点,将新创建的VPN通道和东京专线VLAN Attachment分别作为VPN和专线的两个分支节点。当发生故障时,不需要任何耗时的接入层面的操作,只需要进行以下调整:与中转网关连接的VPN(TGW VPN)的路由表传递所有故障区域AWS中VPC的附件、中心网关与VPC对应绑定的中转网关的路由表传递VPN的Attachment、修改故障区域AWS中VPC的路由表,且将目标为IDC内网的网段,比如,10.0.0.0/8的路由的目标从DXGW改成TGW、DXGW解绑故障区域AWS中VPC的VGW。通过自动化切换工具,整个切换流程只需数分钟即可完成整个AWS故障区域VPC的流量切换。
再举例而言,可以创建一个新的AWS中的VPC A,且该VPC接入专线和TGW,并自动化添加路由指向相应的网关,并和AWS中的VPC B建立Peering。在初始情况下时,可以设置VPCA的配置数据(路由表)为:下一跳为TGW的目的为AWS所有地区网段聚合的前缀清单(PrefixList)、下一跳为VGW的目的为IDC和GCP所有地区网段聚合的前缀清单。其中,AWS所有地区网段聚合的前缀清单又可以用AWS ALL VPC CIDR表示,IDC和GCP所有地区网段聚合的前缀清单可以用IDC/GCP CIDR表示。
作为一种可选的实施例,步骤S204,基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,包括:响应于通信状态为正常通信状态,对第一公有云和第二公有云中的虚拟私有网络进行分类,得到至少一包含相同类别的虚拟私有网络的网络集;确定第一公有云中第一网络集对应的第一配置数据和第二公有云中至少一第二网络集对应的第二配置数据,其中,网络集包含第一网络集和第二网络集。
在该实施例中,当通信状态为正常通信状态时,可以对第一公有云和第二公有云中的虚拟私有网络进行分类,得到至少包含相同类别的虚拟私有网络的网络集。可以分别确定第一公有云中第一网络集对应的第一配置数据和第二公有云中至少一第二网络集对应的第二配置数据。其中,网络集可以包含第一网络集和第二网络集。
可选地,TGW上VPN和VPC的附件关联的路由表互相传递(Propagate)对应的TGW附件(Attachment),以进行路由交换。AWS中的VPC可以添加目标为GCP中的VPC,下一跳为TGW的路由。同时,为了便于对多个VPC进行批量管理,以实现自动化联动路由配置,在该实施例中可以对VPC进行分类,可以将使用一组VPN链路的所有AWS中的VPC和GCP中的VPC抽象为三个VPC集合(比如,VPC SET A、VPC SET B、VPC SET C)。
其中,VPC SET A可以为所有需要接入VPN链路的GCP中的VPC,对应的网段集合记为Prefix List A,接入VPN的中转VPC的路由器可以记为Cloud Router A。VPC SET B可以为所有需要接入VPN链路并且区域和VPN区域一致的AWS中的VPC,对应的CIDR集合记为Prefix List B,区域TGW记为TGW B。VPC SET C可以为所有需要接入VPN链路并且区域和VPN区域不一致的AWS中的VPC,对应的CIDR集合记为Prefix List C,区域TGW记为TGW C。
作为一种可选的实施例,确定第一公有云中网络集对应的第一配置数据和第二公有云中至少一网络集对应的第二配置数据,包括:确定第一网络集对应的第一配置数据为第五目标配置数据,其中,第五目标配置数据用于表示第一网络集中虚拟私有网络,通过中转虚拟私有网络的通道获取第二公有云中的目标流量;确定第二网络集对应的第二配置数据为第六目标配置数据,其中,第六目标配置数据用于表示第二网络集中虚拟私有网络,通过中转虚拟私有网络的通道获取第一公有云中的目标流量。
在该实施例中,响应于通信状态为正常通信状态,可以确定第一网络集对应的第一配置数据为第五目标配置数据。其中,第五目标配置数据可以用于表示第一网络集中虚拟私有网络通过中转虚拟私有网络的通道获取第二公有云中的目标流量。且第二网络集对应的第二配置数据为,第二网络集中虚拟私有网络通过中转虚拟私有网络的通道获取第一公有云中的目标流量。
可选地,该实施例通过定义三个VPC集,可以很方便的在上层实现自动化逻辑统一控制路由的添加和删除等联动操作,设置三个VPC集,其中,VPC SET A和VPC SET B、VPCSET A和VPC SET C两个方向均通过VPN互通,从而实现第一公有云和第二公有云之间流量的互通。
可选地,可以预先设置配置的自动化逻辑,当获取到对应数据时,可以自动化进行配置。配置数据的目标就是VPC SET A和VPC SET B、VPC SET A和VPC SET C两个方向均通过VPN互通。
可选地,对应的自动化逻辑可以包括:Cloud Router A需要通告Prefix List A。VPC SET B中的所有VPC的路由表都要添加目标为Prefix List A,下一跳为TGW B的路由。VPC SET C中的所有VPC的路由表都要添加目标为Prefix List A,下一跳为TGW C的路由。TGW B中VPN的路由表传递所有VPC SET B的TGW VPC附件。VPC SET C的TGW VPCAttachment关联的TGW C路由表都添加目标为Prefix List A,下一跳为TGW B(TGWPeering Attachment)的路由。TGW B中VPN的路由表添加目标为Prefix List C,下一跳为TGW C(TGW Peering Attachment)的路由。
在该实施例中,构建了一种自动联动控制系统,在该系统中,通过中转网关和中转虚拟网络之间的联通实现第一公有云和第二公有云之间流量的联通,从而实现了批量化对相同的VPC进行配置的目的,提高了在云网络中数据的配置效率。
作为一种可选的实施例,响应于变更网络集中的虚拟私有网络,更新网络集。
在该实施例中,当网络集中的虚拟私有网络有变更,或者虚拟私有网络的关联信息,比如,网段等数据存在变更时,可以通过对网络集进行更新,以实现对对应虚拟私有网络的更新。
作为一种可选的实施例,确定网络集对应的网段集,其中,网段集包括网络集中不同虚拟私有网络对应的网段;响应于变更网络集中的虚拟私有网络,更新网络集,包括:响应于变更网络集中虚拟私有网络的网段,对网络集对应的网段集中的网段进行修改。
在该实施例中,可以确定网络集中每个虚拟私有网络对应的网段,得到包含网络集中不同虚拟私有网络对应的网段的网段集。响应于网络集中虚拟私有网络的网段发生变更,可以对网络集对应的网段集中的网段进行修改。其中,网段集可以用Prefix List表示。
在该实施例中,通过定义三个VPC集合,可以很方便的在上层实现自动化逻辑统一控制路由的添加和删除等联动操作。如果接入VPN的第一公有云或第二公有云中的VPC的网段发生了调整,可以只是对对应的网段集中的网段进行联动调整就可以,从而提高了对VPC管理的效率。
作为一种可选的实施例,响应于变更网络集中的虚拟私有网络,更新网络集,包括:响应于网络集中存在新添加的虚拟私有网络,将新添加的虚拟私有网络添加至对应的网络集中。
在该实施例中,当网络及中存在新添加的虚拟私有网络,可以将新添加的虚拟私有网络添加至对应的网络集中。
可选地,如果有新的VPC接入,可以将VPC加入对应的网络集中,先进行链路层接入,再调整路由;或者如果有VPC删除/取消接入,从对应的网络集中移除VPC,先删除/关闭路由,再调整链路。
在本申请实施例中,确定第一公有云和本地数据中心二者之间的通信状态,基于通信状态确定第一公有云和第二公有云对应的配置数据,基于配置数据对第一公有云、第二公有云和本地数据中心三者之间流量的路由路径自动进行配置,从而达到提高配置公有云的路由路径的效率技术效果,解决了配置公有云的路由路径的效率低的技术问题。
下面结合优选的实施方式对本申请实施例的技术方案进行进一步的举例介绍。具体以一种基于IPsec VPN的AWS-GCP专线容灾自动化控制实现系统进行进一步说明。
目前,随着云计算技术的不断发展,公有云的灵活性和便利性越来越受到用户的青睐,用户可以根据自身的实际需求来按需地购买和部署业务,由于不同类型、不同厂家的公有云在覆盖的区域和支持的服务方面各有所长,因此,很多企业会选择同时使用多个公有云(比如,AWS和GCP)以满足业务需求,从而形成双云架构。
进一步地,为了更好地管理资源和数据通信,许多企业需要将本地IDC机房内网网络与AWS或GCP上的VPC内网网络进行打通,并实现AWS和GCP之间的互联。在保证数据传输安全的前提下,AWS和GCP都提供了相应的专线打通服务,比如,分别可以通过DX和互联互通(Interconnect)来满足专线打通服务。
图3是根据本申请其中一实施例的公有云接入模式的示意图,如图3所示,公有云(GPD31)的VPC区域1中的云路由器301和云路由器303分别通过专用互联与第三方设施32中的物理路由器304和物理路由器305相连接。物理路由器304和物理路由器305分别通过云服务提供商网关306和云服务提供商网关307与第三方云服务提供商33相连接。其中,第三方设施(Third-party facilities)可以为本机机房中的其中一机房。
图4是根据本申请其中一实施例的另一公有云接入模式的示意图,如图4所示,公有云41(比如,AWS)中的可用性区域中的专用子网通过虚拟专用网关403,与直接连接路由器连接。直接连接路由器与客户路由器进行通信,客户路由器可以通过用户网关404与客户网络405中的客户(比如,客户406、客户407、客户408、客户409)进行通信。也即,在AWS中,VPC的专线接入模式是,VPC绑定到VGW,再通过VGW和专线进行连接。其中,虚拟私有接口(private VIF)又可以称为私人VIF,可以类似GCP中的VLAN Attachment。
由上述可知,通过云服务商的专线服务,企业可以在云服务商和本地IDC机房之间架设物理专线,实现IDC和云上VPC网络互通。此外,在同一个接入机房下,可以通过物理专线将AWS和GCP同时接入到相同的物理路由设备上,也可以实现AWS和GCP之间的互联。
虽然,AWS/GCP专线网络架构能在覆盖本地IDC与云上内网互通的场景的同时,满足大部分AWS与GCP中的VPC间的跨云互通需求,但是,搭建专线需要特定物理位置光纤接入,而且搭建成本高,施工周期长,灵活性和时效性上不足。因此,考虑到业务需求、成本等问题,大多数情况下企业往往只会在少数区域部署专线接入,而这就意味着AWS与GCP的之间的跨云访问通过专线通信需要到这两个地区中转。比如,AWS/GCP专线部署在东京,对于非东京区域下的VPC跨云互访,如AWS北美和GCP北美互访等场景,均需要到绕路到东京专线进行中转,RTT达到上百毫秒,对于时延敏感型业务是难以接受的。同时,虽然专线层面可以做到主备双链路接入来实现高可用,但仍无法应对可能出现的AWS专线区域性故障。当AWS某一个区域的DX发生区域性整体故障时,会导致双链路全部断线,从而直接影响到AWS通过专线和本地IDC、GCP通信的访问流量。
作为一种可选的实施例,为解决AWS和GCP之间跨云通信绕行专线导致的高延迟问题,通常是在AWS/GCP平台上已有的基础功能来搭建跨云IPsec VPN。图5是根据本申请其中一实施例的多个公有云之间通信的示意图,如图5所示,在需要优化延迟的区域,将AWS和GCP通过AWS中的VPN的中转网关或者虚拟专用网关和GCP中的云VPN网关进行连接,以达到将AWS中的VPC与GCP中的VPC路由进行相连的目的,从而避免了绕行专线。如图5所示,可以在GCP上创建高可用性VPN网关和云路由器(Cloud Router);且在AWS上创建中转网关或虚拟专用网关和VPN连接,将VPC绑定到VGW或TGW。在GCP上创建VPN隧道(比如,AWS VPN连接503和AWS VPN连接504)和Cloud Router路由器接口。
但是,上述方法只能解决AWS和GCP之间跨云通信绕行专线导致的高延迟问题,而针对AWS专线故障情况下,还是依赖手动配置路由,将去往故障专线的流量中转到VPN链路,仍无法自动化地解决AWS和GCP、本地IDC的通信这一问题,且依赖手动配置来调整路由,由于手动调整路由会涉及多个方面的路由调整,比如,GCP中的Cloud Router、TGW路由表、AWS中的VPC路由表等的调整,手动配置复杂度大,从而存在由于手动输入错误导致通过跨云VPN访问的VPC在新增或者网段变化后无法自动化联动路由的问题。
可选地,当AWS专线发生故障情况下,缺乏有效的自动化切换机制解决AWS和GCP、本地IDC的通信问题,导致故障恢复耗时久;即使在专线故障时,配置了将去往故障专线的流量中转到VPN链路,但是因为专线和VPN默认不会自动交换动态路由,因此依赖手动通告路由,这在路由数量较大时,操作成本会非常高,从而导致仍然存在配置公有云的路由路径的效率低的技术问题。
为解决跨云VPN无法基于VPC网段变化而自动化联动路由配置,以及解决在AWS专线发生故障时,缺乏有效的自动化切换机制解决AWS和GCP、本地IDC的通信问题,本申请实施例提出了一种基于IPsec VPN的AWS-GCP专线容灾自动化控制实现系统,该系统在AWS/GCP专线网络架构的基础下,引入VPN链路作为补充,优化特定场景时延、增强可达性,并能基于VPC网段变化自动化联动路由的调整。同时,为AWS专线链路提供基于AWS-GCP VPN和GCP专线的混合链路作为备份,在AWS专线区域性故障的情况下,能迅速自动切换路由恢复网络连通性,从而达到提高配置公有云的路由路径的效率技术效果,解决了配置公有云的路由路径的效率低的技术问题。
下面对上述方法进行进一步的介绍。
作为一种可选的实施例,针对缺乏有效的自动化切换机制解决AWS和GCP、本地IDC的通信问题,本申请提出了一种新的AWS-GCP双云骨干网络架构和自动化路由联动控制系统,以实现通过跨云VPN访问的VPC网段变化后,自动化联动路由配置。
图6是根据本申请其中一实施例的双云骨干网络架构和自动化路由联动控制系统的示意图,如图6所示,在GCP侧为了增强路由控制能力,可以单独部署VPN专用中转VPC 62作为核心层并部署VPN云路由器61。在AWS侧可以使用AWS的中转网关作为核心层保证架构一致性。
在该实施例中,可以在AWS的中转网关65和GCP的云路由器间搭建四个隧道的高可用VPN。需要说明的是,每个隧道对应的带宽上限是1.25千兆比特每秒,四个隧道总共就是5Gpbs的带宽承载能力,基本能满足大多数业务场景下的带宽需求,上述的四个隧道仅为举例说明,可以根据业务侧的带宽需求,选择隧道数量,如果需要更大的带宽,可以相应增加隧道数量。
可选地,每个中转VPC下都会部署云路由器,用于连接VPN,如图6所示,只有中转VPC 62有部署云路由器61,而其他两个VPC(比如,VPC 64和VPC 63)可以通过开启导入/导出自定义路由与中转VPC建立链接,以实现对VPN进行访问。
在该实施例中,单个VPN与中转VPC和对应区域的AWS中转网关建立VPN连接。如图6所述,单个VPN与GCP侧的中转VPC之间建立连接,且与AWS侧的中转网关65之间建立连接。
可选地,在没有VPN的情况下,因为AWS和GCP的互通都是依赖中转到专线,那就造成延迟比较高。比如,AWS的弗吉尼亚区域和GCP的弗吉尼亚区域的互访,地理上是同一个地方的,如果专线是在东京,那么AWS访问的流量需要先到东京专线,再从东京专线转发再回到GCP的弗吉尼亚,所以VPN需要部署在这种有互访需求的对应区域中。
在该实施例中,利用GCP中VPC的全球性,针对VPN连接的中转VPC开启全局动态路由,任意地区业务VPC只需要和中转VPC建立Peering并开启交换自定义路由,后续就能通过中转VPC接收到VPN的动态路由。
在该实施例中,AWS中VPC在AWS核心网络架构中均已接入TGW,无需额外接入操作,对应区域的VPC直接通过接入VPN的中转网关65。
可选地,每个区域都会有一个AWS的TGW,不同区域之间的TGW默认不互通,而是需要建立TGW之间的Peering,来实现互通,比如,如果VPC是在地区601的TGW下,那么地区603下的VPC需要先通过TGW peering中转到中转网关65,再通过中转网关62下的TGW的VPN传输出去。
图7是根据本申请其中一实施例的公有云接入专线的示意图,如图7所示,将一个GCP中的VPC接入专线或VPN实现和本地IDC的连通,通常是创建VPC对应的云路由器701,可以将云路由器701和专线或云对等边进行绑定,配置BGP建立连接,从而实现VPC下的虚拟机就与和本地IDC(比如,子网中的使用者)的通信。但是,在这种模式下,一旦VPC数量众多的话,会存在重复操作繁琐的问题。为解决上述问题,在该实施例中,利用了GCP的VPC的Peering的自定义路由交换功能,引入专用的中转VPC作为核心层,来汇聚各个VPC,统一进行路由控制,方便实现自动化;其他VPC无需执行接入专线/VPN的配置操作,而能同样实现访问。
在该实施例中,图8是根据本申请其中一实施例的自定义路由交换路径的示意图,如图8所示,通过云路由器803在VPC 801中注入动态路由(VPN),VPC 801的管理员通过对等连接,将其自定义路由导出到VPC 802中。VPC 802对己方Peering设置允许导入自定义路由,从而完成自定义路由交换功能。
可选地,GCP的VPC的Peering的自定义路由交换功能的基本逻辑可以为:中转VPC801按照上面模式,通过云路由器803接入专线或VPN中。其他VPC(比如,VPC 802)和中转VPC801建立自定义路由交换,其他VPC802对己方Peering设置允许导入自定义路由;中转VPC801对己方Peering设置允许导出自定义路由,从而使得其他VPC的路由表会自动拥有从专线/VPN发布的路由,从而借助中转VPC801实现其他VPC对专线或VPN的访问。
在该实施例中,利用了AWS提供的中转网关,图9是根据本申请其中一实施例的中转网关连接方式的示意图,如图9所示,中转网关可以为网络中转中心,可以将中转网关904和用户网关905之间联通。每一个接入TGW的VPC、VPN、DXGW等资源可以被称作附件,比如,VPC 902、VPC 902和VPC 903。
可选地,由于TGW是区域资源,不同区域TGW之间的通信可以通过TGW Peering实现打通。图10是根据本申请其中一实施例的中转网关联通的示意图,如图10所示,可以将用于AWS和GCP互联的VPC(比如,VPC1001和VPC 1002)连接到中转网关1003,来实现VPN 1005和VPC之间的互联,简化链路形态。中转网关1003和中转网关1004之间,可以通过TGW的Peering实现打通。
可选地,可以通过创建不同TGW路由表,可以实现不同Attachment之间的路由隔离。通过路由表关联(Association),每个Attachment可以关联到单个路由表,每个路由表可以和多个Attachment关联。
可选地,每个Attachment都可以将自身的路由安装到一个或多个TGW路由表中。当Attachment传播到TGW路由表时,这些路由被安装在路由表中,从而完成路由传播(Propagation)的过程。
可选地,对于VPC连接,VPC的网段将流量传播到TGW路由表。当动态路由与VPN的Attachment或DXGW的Attachment一起使用时,可以通过BGP将从本地(on-premises)发布的路由传播到TGW路由表中。当动态路由与VPN的Attachment一起使用时,路由表中与VPN的Attachment关联的路由将通过BGP发布给用户网关1006。
在该实施例中,TGW上VPN和VPC的附件关联的路由表互相传递(Propagate)对应的TGW附件(Attachment),以进行路由交换。AWS中的VPC可以添加目标为GCP中的VPC,下一跳为TGW的路由。同时,为了实现自动化联动路由配置,可以将使用一组VPN链路的所有AWS中的VPC和GCP中的VPC抽象为三个VPC集合(比如,VPC SET A、VPC SET B、VPC SET C)。
其中,VPC SET A可以为所有需要接入VPN链路的GCP中的VPC,对应的网段集合记为Prefix List A,接入VPN的中转VPC的路由器可以记为Cloud Router A。VPC SET B可以为所有需要接入VPN链路并且区域和VPN区域一致的AWS中的VPC,对应的CIDR集合记为Prefix List B,区域TGW记为TGW B。VPC SET C可以为所有需要接入VPN链路并且区域和VPN区域不一致的AWS中的VPC,对应的CIDR集合记为Prefix List C,区域TGW记为TGW C。
可选地,可以预先设置配置的自动化逻辑,当获取到对应数据时,可以自动化进行配置。配置数据的目标就是VPC SET A和VPC SET B、VPC SET A和VPC SET C两个方向均通过VPN互通。
可选地,对应的自动化逻辑可以包括:Cloud Router A需要通告Prefix List A。VPC SET B中的所有VPC的路由表都要添加目标为Prefix List A,下一跳为TGW B的路由。VPC SET C中的所有VPC的路由表都要添加目标为Prefix List A,下一跳为TGW C的路由。TGW B中VPN的路由表传递所有VPC SET B的TGW VPC附件。VPC SET C的TGW VPCAttachment关联的TGW C路由表都添加目标为Prefix List A,下一跳为TGW B(TGWPeering Attachment)的路由。TGW B中VPN的路由表添加目标为Prefix List C,下一跳为TGW C(TGW Peering Attachment)的路由。
在该实施例中,通过定义三个VPC集合,可以很方便的在上层实现自动化逻辑统一控制路由的添加和删除等联动操作。如果接入VPN的AWS/GCP中的VPC网段发生了调整,对应的Prefix List进行联动调整就可以;如果有新的VPC接入,将VPC加入对应的SET,先进行链路层接入,再调整路由;如果有VPC删除/取消接入,从对应的SET移除VPC,先删除/关闭路由,再调整链路。
举例而言,图11是根据本申请其中一实施例的双云骨干网络架构和自动化路由联动控制系统的底层基础架构配置的示意图,如图11所示,在双云骨干网络架构和自动化路由联动控制系统的底层基础架构配置中,可以在AWS侧部署DXGW、TGW(如,网关1101);GCP侧部署专线云路由器和中转VPC。AWS中的VPC 1104通过VGW接入到DXGW接入到专线,实现和本地数据中心1103互通。AWS中的VPC接入到TGW,用于AWS中的VPC之间互访,以及后续通过VPN访问GCP。GCP中的VPC 1105和专线中转VPC建立Peering,允许导入导出专线路由,且通过网关1102实现和本地数据中心1103互通。
可选地,该实施例中可以根据VPC网段变化自动化联动路由配置。图12是根据本申请其中一实施例的自动化联动路由连接的示意图,如图12所示,由于绕专线导致访问延迟高,而需要优化的区域部署AWS-GCP的跨云VPN(site to site VPN)的情况下,可以将AWS侧VPN网关(比如,VPC 1201、VPC 1202、VPC 1203、VPC 1204)接入到TGW 1205中,且TGW 1205与VPN网关1206相连接。GCP侧VPN对应的云路由器接入VPN专用中转VPC中。
可选地,在该实施例中可以通过自动化设置工具,设置AWS和GCP自动化联动路由。
举例而言,假设VPCSET下有如下的VPC:
VPC SET A:
GCP Frankfurt VPC A1:10.0.0.0/24
GCP Finland VPC A2:10.0.1.0/24
VPC SET B:
AWS Frankfurt VPC B1:10.1.0.0/24
AWS Frankfurt VPC B2:10.1.1.0/24
VPC SET C:
AWS Stockholm VPC C1:10.2.0.0/24
AWS Stockholm VPC C2:10.2.1.0/24
则自动化联动对应的实际路由配置中VPC的配置数据可以如表1所示,表1是VPC的路由表,VPC SET A集合中的VPC通过VPN隧道(VPN CR)获取VPC SET B和VPC SET C中VPC的流量。
表1 VPC的路由表
目标 下一跳位置
10.1.0.0/24 VPN CR
10.1.1.0/24 VPN CR
10.2.1.0/24 VPN CR
10.0.0.0/8 IC CR
自动化联动对应的实际路由配置中区域B(TGW B)的配置数据可以如表2所示,表2是区域B中VPN的路由表,如表2所示,TGW B中VPN的路由表Propagate所有VPC SET B的TGWVPC Attachment,且TGW B中VPN的路由表添加目标为PrefixList C,下一跳为TGW C(TGWPeering Attachment)的路由。
表2区域B中VPN的路由表
目标 下一跳位置
10.1.0.0/24 VPCB1
10.1.1.0/24 VPC B2
Prefix List C TGW C
自动化联动对应的实际路由配置中区域C(TGW C)的配置数据可以如表3所示,表3是区域C中VPN的路由表,如表3所示,VPC SET C的TGW VPC Attachment关联的TGW C路由表都添加目标为Prefix List A,下一跳为TGW B(TGW Peering Attachment)的路由。
表3区域C中VPN的路由表
目标 下一跳位置
10.2.0.0/24 VPC C1
10.2.1.0/24 VPC C2
作为另一种可选的实施例,在上述AWS-GCP双云骨干网络架构基础上,还提供了一套多云网络控制器,用于实现AWS-GCP专线容灾完全自动化切换,将GCP专线作为AWS的备用线路的架构,以实现当AWS专线发生故障时,能让访问AWS的流量自动通过VPN进行中转。
图13是根据本申请其中一实施例的专线容灾完全自动化切换的示意图,如图13所示,当AWS单侧区域的网关1309(比如,DXGW)出现故障后,AWS专线作为AWS中的VPC与本地IDC 1311、GCP 1313中的VPC通信的唯一链路被切断。如果要将GCP 1313专线作为备用线路,首先得将目标流量通过AWS-GCP中的VPN引入GCP中的VPC进行中转,再通过GCP专线将流量导向对应地区物理路由设备上,这样一组AWS-GCP VPN和GCP专线的复合链路替代了AWS专线。
在该实施例中,提出了一种专线容灾完全自动化切换系统,在该系统中,本地数据中心可以与中转VPC中的第一云路由器相通,且第一云路由器与第一分支节点相连通。第二分支节点与中转VPC中的第二云路由器相通可以通过第一云路由器获取本地数据中心中的目标流量,中心节点控制目标流量通过第一分支节点传输至第二分支节点连通的第二云路由器中,以通过第二云路由器将目标流量传输至第一公有云中,从而实现在第一公有云与本地数据中心之间的专线异常时,第一公有云也可以获取本地数据中心中的目标流量。
在该实施例中,为了实现切换和路由配置的完全自动化,可以使用GCP的NCC,以充分利用其自动路由传递特性:在搭建了NCC的GCP中转VPC中,两组独立的边界网关协议会话(Border Gateway Protocol Session,简称为BGPSession),以实现GCP专线连接、AWS-GCPVPN能自动交换动态路由,在控制面上,不需要在一组BGP Session的GCP的云路由器上手动通告另一组BGPSession的对端网段。
可选地,NCC可以为GCP提供的网络服务,用于将连接在VPC上的每个IDC或其他公有云连接在一起,实现多个IDC或其他公有云之间可以互相交换路由,并利用Google网络的数据传输能力直接通信。图14是根据本申请其中一实施例的网络服务的示意图,如图14所示,NCC可以由中心节点和分支节点,比如,分支节点1401、分支节点1402、分支节点1403和分支节点1404等组成。其中,分支节点可以将IDC或其他云服务提供商(other cloudproviders)连接,如图14所示,分支节点1401通过云VPN 1405与其他云服务提供商1412相连接;分支节点1404通过搭档的互联互通1408与数据中心1416的其他云服务提供商1417相连接。且分支节点1402通过直接的互联互通1406获取公司总部1414的分支机构1413中的数据,分支节点1403通过云路由器1407获取公司总部1414的分支机构1415中的数据。而中心节点可以则用于连接各个Spoke以实现Spoke节点之间的路由学习和网络互通。
举例而言,假设专线位于东京,如图13所示,可以在东京专线的中转VPC 1303中部署VPN的云路由器1304和云路由器1305。GCP侧东京中云路由器1304与AWS东京TGW之间搭建VPN链路。选择中转VPC 1303创建NCC中的中心节点1314、分支节点1304和分支节点1305,将新创建的VPN通道和东京专线VLAN Attachment分别作为VPN和专线的两个分支节点。当发生故障时,不需要任何耗时的接入层面的操作,只需要进行以下调整:中转网关1307中VPN路由表传递所有故障区域AWS中VPC的附件、中心网关与VPC对应绑定的中转网关的路由表传递VPN的Attachment、修改故障区域AWS中VPC的路由表,且将目标为IDC内网的网段,比如,10.0.0.0/8的路由的目标从DXGW改成TGW、DXGW解绑故障区域AWS中VPC的VGW。通过自动化切换工具,整个切换流程只需数分钟即可完成整个AWS故障区域VPC的流量切换。
可选地,当对路由表进行上述调整后,即使网关1309故障导致AWS1306无法获取内部部署云路由器1310中的目标流量,也可以通过GCP 1313获取内部部署云路由器1312中的数据,以达到使得AWS1306获取IDC 1311中的目标流量的目的。
可选地,GCP 1313可以通过中转VPC 1303中的云路由器1305获取内部部署云路由器1312中的目标流量,且通过分支节点1302与分支节点1301之间数据的交互,实现将云路由器1305中的目标流量传输至云路由器1304中。云路由器1304通过搭建的VPN链路,将GCP1313获取到的目标流量,传输至AWS1306中。
再举例而言,可以创建一个新的AWS中的VPC A,且该VPC接入专线和TGW,并自动化添加路由指向相应的网关,并和AWS中的VPC B建立Peering。
表4是新创建VPN A的路由表,如表4所示,可以创建一个新的AWS中的VPC A,且该VPC接入专线和TGW,并自动化添加路由指向相应的网关,并和AWS中的VPC B建立Peering。在初始情况下时,可以设置VPC A的配置数据(路由表)为:下一跳为TGW的目的为AWS所有地区网段聚合的前缀清单(Prefix List)、下一跳为VGW的目的为IDC和GCP所有地区网段聚合的前缀清单。其中,AWS所有地区网段聚合的前缀清单又可以用AWS ALL VPC CIDR表示,IDC和GCP所有地区网段聚合的前缀清单可以用IDC/GCP CIDR表示。
表4新创建VPN A的路由表
目标 下一跳位置
IDC/GCP CIDR VGW
AWS ALL VPC CIDR TGW
VPC B CIDR Peering
... ...
在此情况下,可以根据目的的精确程度决定路由优先级:第一级为:目标为AWS中的VPC B的流量通过Peering;第二级为目标为其他AWS中的VPC的流量通过TGW,目标为IDC、GCP等其他非AWS网段的流量通过VGW(或者DXGW)。
假如,AWS东京地区发生DXGW故障,所有目标为DXGW的网络的流量(与IDC、GCP互访)出现中断的情况,此时的自动化路由切换的逻辑为:
可选地,修改与VPN关联的TGW路由表,表5是与VPN关联的TGW路由表,如表5所示,AWS中TGW的VPN的Attachment关联的路由表传递VPC AAttachment。
表5与VPN关联的TGW路由表
目标 下一跳位置
VPC A CIDR VPC A Attachment
表6是接入东京中转VPC的GCP中的VPC路由表,如表6所示,接入东京中转VPC的GCP中的VPC路由表会多一条动态路由:GCP VPN Cloud Router将会有目标为VPC ACIDR的路由,并通过VPC的Peering传递出去。如表6所示,接入该东京中转VPC的GCP中的VPC到AWS中的VPC A的流量从专线切换为跨云VPN。
表6接入东京中转VPC的GCP中的VPC路由表
目标 下一跳位置
VPC A CIDR VPN Tunnel
... ...
可选地,表7是IDC路由设备上访问AWS中的VPCA路由表,如表7所示,由于NCC的路由传递特性,该中转VPC内的专线云路由器自动向IDC路由设备通告目标为AWS中的VPC ACIDR的路由,那么IDC访问AWS中的VPCA的流量到达中转VPC后再会转发到跨云VPN。
表7 IDC路由设备上访问AWS中的VPCA路由表
目标 下一跳位置
VPC A CIDR 专线Cloud Router IP
... ...
可选地,表8是VPC A TGW Attachment关联的路由表,如表8所示,AWS TGW VPC AAttachment关联的路由表传递VPN的Attachment。此时由于NCC的路由传递特性,VPC A TGWAttachment关联的路由表会有目标为IDC/GCP CIDR的路由。
表8 VPC A TGW Attachment关联的路由表
目标 下一跳位置
IDC/GCP CIDR VPN的Attachment
... ...
可选地,表9是AWS中的VPC A的路由表,如表9所示,AWS中的VPC A的路由表将目标为IDC/GCP CIDR的路由的Next Hop从VGW改为TGW。
表9 AWS中的VPC A的路由表
目标 下一跳位置
IDC/GCP CIDR TGW
AWS ALL VPC CIDR TGW
VPC B CIDR Peering
... ...
在该实施例中,通过上述步骤,可以实现从AWS中的VPC A到IDC/GCP中的VPC的流量从AWS故障专线切换到AWS-GCP VPN访问GCP中的VPC,并利用GCP专线实现访问IDC。
在该实施例中,利用上述的网络架构,实现了网络拓扑清晰明确、通信链路易于控制;跨云VPN访问的VPC网段变化后,自动化联动路由配置的方案,可以极大降低配置的复杂度和运维成本;以GCP专线作为AWS备用线路的AWS-GCP专线容灾自动化切换方案,可以有效避免因为AWS云商区域故障导致的专线不可用问题,大大提升多云场景下业务通信的可用性。
在该实施例中,构建了一种AWS-GCP双云骨干网络架构,该架构在AWS侧使用AWSTGW作为核心层保证架构一致性,GCP侧为了增强路由控制能力,单独部署VPN专用中转VPC(site to site VPN)作为核心层并部署VPN Cloud Router。同时,将同时为AWS专线链路提供基于AWS-GCP VPN和GCP专线的混合链路作为备份,也即,GCP专线作为AWS的备用线路的架构,以实现当AWS专线发生故障时,能让访问AWS的流量自动通过VPN进行中转,以迅速自动切换路由恢复网络连通性,从而解决了AWS/GCP之间网络连通效率低的技术问题,实现了提高AWS/GCP之间网络连通效率的技术效果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
在本实施例中还提供了一种云网络中流量的传输装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“单元”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图15是根据本申请实施例的一种云网络中流量的传输装置的结构框图,如图15所示,该云网络中流量的传输装置1500可以包括:第一确定单元1502、第二确定单元1504、配置单元1506和传输单元1508。
第一确定单元1502,用于确定第一公有云和本地数据中心二者之间的通信状态。
第二确定单元1504,用于基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接。
配置单元1506,用于基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径。
传输单元1508,用于按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。
在该实施例中,通过第一确定单元,确定第一公有云和本地数据中心二者之间的通信状态;通过第二确定单元,基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接;通过配置单元,基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径;通过传输单元,按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中,从而达到提高配置公有云的路由路径的效率技术效果,解决了配置公有云的路由路径的效率低的技术问题。
需要说明的是,上述各个单元是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述单元均位于同一处理器中;或者,上述各个单元以任意组合的形式分别位于不同的处理器中。
本申请的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述计算机可读存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,确定第一公有云和本地数据中心二者之间的通信状态;
S2,基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接;
S3,基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径;
S4,按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。
可选地,在本实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本申请的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,确定第一公有云和本地数据中心二者之间的通信状态;
S2,基于通信状态,确定第一公有云的第一配置数据和第二公有云的第二配置数据,其中,第二公有云通过目标虚拟专用网络与第一公有云相连接;
S3,基于第一配置数据配置第一公有云的第一路由路径,且基于第二配置数据配置第二公有云的第二路由路径;
S4,按照第一路由路径和第二路由路径,将本地数据中心的目标流量,从第二公有云传输至第一公有云中。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
图16是根据本申请实施例的一种电子装置的示意图。如图16所示,电子装置1600仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图16所示,电子装置1600以通用计算设备的形式表现。电子装置1600的组件可以包括但不限于:上述至少一个处理器1610、上述至少一个存储器1620、连接不同系统组件(包括存储器1620和处理器1610)的总线1630和显示器1640。
其中,上述存储器1620存储有程序代码,程序代码可以被处理器1610执行,使得处理器1610执行本申请实施例的上述方法部分中描述的根据本申请各种示例性实施方式的步骤。
存储器1620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)10201和/或高速缓存存储单元16202,还可以进一步包括只读存储单元(ROM)10203,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。
在一些实例中,存储器1620还可以包括具有一组(至少一个)程序模块16205的程序/实用工具16204,这样的程序模块16205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。存储器1620可进一步包括相对于处理器1610远程设置的存储器,这些远程存储器可以通过网络连接至电子装置1600。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
总线1630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理器1610或者使用多种总线结构中的任意总线结构的局域总线。
显示器1640可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与电子装置1600的用户界面进行交互。
可选地,电子装置1600也可以与一个或多个外部设备1400(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子装置1600交互的设备通信,和/或与使得该电子装置1600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1650进行。并且,电子装置1600还可以通过网络适配器1606与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图16所示,网络适配器1606通过总线1630与电子装置1600的其它模块通信。应当明白,尽管图16中未示出,可以结合电子装置1600使用其它硬件和/或软件模块,可以包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、独立冗余磁盘阵列(Redundant Array of Independent Disk,简称为RAID)系统、磁带驱动器以及数据备份存储系统等。
上述电子装置1600还可以包括:键盘、光标控制设备(如鼠标)、输入/输出接口(I/O接口)、网络接口、电源和/或相机。
本领域普通技术人员可以理解,图16所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,电子装置1600还可包括比图16中所示更多或者更少的组件,或者具有与图1所示不同的配置。存储器1620可用于存储计算机程序及对应的数据,如本申请实施例中的云网络中流量的传输方法对应的计算机程序及对应的数据。处理器1610通过运行存储在存储器1620内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的云网络中流量的传输方法。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对相关技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (15)

1.一种云网络中流量的传输方法,其特征在于,包括:
确定第一公有云和本地数据中心二者之间的通信状态;
基于所述通信状态,确定所述第一公有云的第一配置数据和第二公有云的第二配置数据,其中,所述第二公有云通过目标虚拟专用网络与所述第一公有云相连接;
基于所述第一配置数据配置所述第一公有云的第一路由路径,且基于所述第二配置数据配置所述第二公有云的第二路由路径;
按照所述第一路由路径和所述第二路由路径,将所述本地数据中心的目标流量,从所述第二公有云传输至所述第一公有云中。
2.根据权利要求1所述的方法,其特征在于,基于所述通信状态,确定所述第一公有云的所述第一配置数据和所述第二公有云的所述第二配置数据,包括:
响应于所述通信状态为异常通信状态,从数据库中确定所述第一配置数据和所述第二配置数据。
3.根据权利要求2所述的方法,其特征在于,响应于所述通信状态为所述异常通信状态,从所述数据库中确定所述第一配置数据,包括:
响应于所述通信状态为异常通信状态,从所述数据库中确定所述第一配置数据为第一目标配置数据,其中,所述第一目标配置数据用于表示所述第一公有云中与所述目标虚拟专用网络相关联的中转网关,通过虚拟私有网络获取所述虚拟私有网络中的所述目标流量。
4.根据权利要求2所述的方法,其特征在于,响应于所述通信状态为所述异常通信状态,从所述数据库中确定所述第一配置数据,包括:
响应于所述通信状态为所述异常通信状态,从所述数据库中确定所述第一配置数据为第二目标配置数据,其中,所述第二目标配置数据用于表示所述第一公有云中虚拟私有网络,通过中转网关获取所述本地数据中心的所述目标流量。
5.根据权利要求2所述的方法,其特征在于,响应于所述通信状态为所述异常通信状态,从所述数据库中确定所述第二配置数据,包括:
响应于所述通信状态为所述异常通信状态,确定所述第二配置数据为第三目标配置数据,其中,所述第三目标配置数据用于表示所述第二公有云中的中转虚拟私有网络,通过所述中转虚拟私有网络的通道获取所述虚拟私有网络中的所述目标流量。
6.根据权利要求2所述的方法,其特征在于,所述方法还包括:
响应于所述通信状态为所述异常通信状态,确定所述本地数据中心的所述配置数据为第四目标配置数据,其中,所述第四目标配置数据用于表示所述本地数据中心通过中转虚拟私有网络,将所述目标流量传输至所述虚拟私有网络中。
7.根据权利要求2所述的方法,其特征在于,按照所述第一路由路径和所述第二路由路径,将所述本地数据中心的目标流量,从所述第二公有云传输至所述第一公有云中,包括:
按照所述第二路由路径,通过中转虚拟私有网络将所述目标流量传输至所述第二公有云中网络服务的第一分支节点中,其中,所述第一分支节点用于传输所述本地数据中心的所述目标流量;
按照所述第一路由路径,通过所述网络服务中的第二分支节点,将所述第一分支节点中的所述目标流量传输至所述第一公有云中。
8.根据权利要求1所述的方法,其特征在于,基于所述通信状态,确定所述第一公有云的所述第一配置数据和所述第二公有云的所述第二配置数据,包括:
响应于所述通信状态为正常通信状态,对所述第一公有云和所述第二公有云中的虚拟私有网络进行分类,得到至少一包含相同类别的所述虚拟私有网络的网络集;
确定所述第一公有云中第一网络集对应的所述第一配置数据和所述第二公有云中至少一第二网络集对应的所述第二配置数据,其中,所述网络集包含所述第一网络集和所述第二网络集。
9.根据权利要求8所述的方法,其特征在于,确定所述第一公有云中所述网络集对应的所述第一配置数据和所述第二公有云中至少一所述网络集对应的所述第二配置数据,包括:
确定所述第一网络集对应的所述第一配置数据为第五目标配置数据,其中,所述第五目标配置数据用于表示所述第一网络集中所述虚拟私有网络,通过中转虚拟私有网络的通道获取所述第二公有云中的所述目标流量;
确定所述第二网络集对应的所述第二配置数据为第六目标配置数据,其中,所述第六目标配置数据用于表示所述第二网络集中所述虚拟私有网络,通过所述中转虚拟私有网络的通道获取所述第一公有云中的所述目标流量。
10.根据权利要求8所述的方法,其特征在于,所述方法还包括:
响应于变更所述网络集中的所述虚拟私有网络,更新所述网络集。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
确定所述网络集对应的网段集,其中,所述网段集包括所述网络集中不同所述虚拟私有网络对应的网段;
响应于变更所述网络集中的所述虚拟私有网络,更新所述网络集,包括:
响应于变更所述网络集中所述虚拟私有网络的网段,对所述网络集对应的所述网段集中的网段进行修改。
12.根据权利要求10所述的方法,其特征在于,响应于变更所述网络集中的所述虚拟私有网络,更新所述网络集,包括:
响应于所述网络集中存在新添加的虚拟私有网络,将新添加的所述虚拟私有网络添加至对应的所述网络集中。
13.一种云网络中流量的传输装置,其特征在于,包括:
第一确定单元,用于确定第一公有云和本地数据中心二者之间的通信状态;
第二确定单元,用于基于所述通信状态,确定所述第一公有云的第一配置数据和第二公有云的第二配置数据,其中,所述第二公有云通过目标虚拟专用网络与所述第一公有云相连接;
配置单元,用于基于所述第一配置数据配置所述第一公有云的第一路由路径,且基于所述第二配置数据配置所述第二公有云的第二路由路径;
传输单元,用于按照所述第一路由路径和所述第二路由路径,将所述本地数据中心的目标流量,从所述第二公有云传输至所述第一公有云中。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为被处理器运行时执行所述权利要求1至12中任一项中所述的方法。
15.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至12中任一项中所述的方法。
CN202410059533.0A 2024-01-15 2024-01-15 云网络中流量的传输方法、装置、存储介质和电子装置 Pending CN117857430A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410059533.0A CN117857430A (zh) 2024-01-15 2024-01-15 云网络中流量的传输方法、装置、存储介质和电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410059533.0A CN117857430A (zh) 2024-01-15 2024-01-15 云网络中流量的传输方法、装置、存储介质和电子装置

Publications (1)

Publication Number Publication Date
CN117857430A true CN117857430A (zh) 2024-04-09

Family

ID=90532460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410059533.0A Pending CN117857430A (zh) 2024-01-15 2024-01-15 云网络中流量的传输方法、装置、存储介质和电子装置

Country Status (1)

Country Link
CN (1) CN117857430A (zh)

Similar Documents

Publication Publication Date Title
CN102710432B (zh) 云计算数据中心中的虚拟网络管理系统及方法
Wang et al. A survey on data center networking for cloud computing
US7751409B1 (en) Logical service domains for enabling network mobility
US9288555B2 (en) Data center network architecture
ES2614863T3 (es) Control de servicio en nube informática y arquitectura de gestión extendida para conectarse al estrato de red
US20040034702A1 (en) Method and apparatus for exchanging intra-domain routing information between VPN sites
CN108551464A (zh) 一种混合云的连接建立、数据传输方法、装置和系统
EP2774329B1 (en) Data center network architecture
CN103731307B (zh) 一种针对多业务的标准化数据面动态重构方法
CN104584491A (zh) 提供分布式虚拟路由和交换(dvrs)的系统和方法
CN106850387A (zh) 一种实现多数据中心的虚拟网络组网的系统及其方法
CN107735989B (zh) 用于传输网络上站点互连的方法和系统
CN111612466A (zh) 一种共识和资源传输方法、设备及存储介质
CN110417665B (zh) 一种数据中心多Fabric场景的EVPN组网系统及方法
US11689431B2 (en) SLA packet steering in network service function chaining
CN113965505A (zh) 不同虚拟私有网络之间云主机互通的方法及实现架构
CN109587286A (zh) 一种设备接入控制方法及装置
US20230164076A1 (en) Tag-based cross-region segment management
Togou et al. A hierarchical distributed control plane for path computation scalability in large scale software-defined networks
CN115955456A (zh) 基于IPv6的企业园区网及组网方法
US20230164059A1 (en) Metadata-based cross-region segment routing
WO2022062568A1 (zh) 一种交换机的配置方法及相关设备
KR20180122513A (ko) Sdn 기반 네트워크 가상화 플랫폼의 네트워크 하이퍼바이저에서 트래픽 엔지니어링 방법 및 프레임워크
CN107615722A (zh) 传输软件定义网络(sdn)——经由分组窥探的零配置邻接
Lopez et al. The role of SDN in application centric IP and optical networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination