WO2013007158A1 - 虚拟私云接入网络的方法、网络侧设备和数据中心设备 - Google Patents
虚拟私云接入网络的方法、网络侧设备和数据中心设备 Download PDFInfo
- Publication number
- WO2013007158A1 WO2013007158A1 PCT/CN2012/078179 CN2012078179W WO2013007158A1 WO 2013007158 A1 WO2013007158 A1 WO 2013007158A1 CN 2012078179 W CN2012078179 W CN 2012078179W WO 2013007158 A1 WO2013007158 A1 WO 2013007158A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- vpc
- access
- vce
- data center
- request
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/467—Arrangements for supporting untagged frames, e.g. port-based VLANs
Definitions
- the present invention relates to the field of network technologies, and in particular, to a method for accessing a network by a virtual private cloud, a network side device, and a data center device.
- Cloud computing is a network application model, which is the development of distributed processing, parallel processing and grid computing. It is to split a huge computing processor into a myriad of smaller subroutines through the network, and then to multiple servers. The huge system composed is calculated and analyzed and the processing result is transmitted back to the user.
- VPC Virtual Private Cloud
- VPN Virtual Private Network
- the virtual private cloud is used as a VPN site to access a VPN on the network, so that users who have accessed the VPN can access the virtual private cloud.
- this method is unified management by a control system, and virtual private clouds and VPNs are respectively created in the data center and the network side, and a connection link is established, and the data center and the basic bearer network need to belong to the same operator.
- the existing private method will not be able to implement the virtual private cloud access network.
- the present invention provides a method for implementing a virtual private cloud access network, a network side device, and a data center device, which are used to solve the problem that when the data center and the basic bearer network belong to different operators in the prior art, the virtual private cloud Unable to access the network.
- the present invention provides the following technical solutions:
- An aspect of the present invention provides a method for a virtual private cloud to access a network, where the method includes: receiving a virtual private cloud VPC initial creation request sent by a user, and determining, according to the data center identifier carried in the request, the network side a service provider network edge router PE for virtual user network edge device VCE access, and determining an interface address for the PE from the virtual private network VPN configuration resource provided by the user, determining an uplink interface address for the VCE, and allocating The VCE accesses the access tunnel of the PE;
- VPC creation request the VPC creation request to the data center device by using the VPC creation request, where the VPC configuration request is used to instruct the data center device to create a VPC and a VCE.
- VPC configuration resource the downlink interface address of the VCE, and configuring the uplink interface address, the downlink interface address, and the access tunnel information to the VCE;
- the PE interface address and the access tunnel information are configured to the determined PE for VCE access, so that the VCE is connected to the PE, and the created VPC is connected to the VPN.
- Another aspect of the present invention provides a method for a virtual private cloud to access a network, where the method includes: when receiving a VPC creation request sent by a network side device, creating a VPC and a VCE, where the VPC creation request is a network side device After receiving the VPC initial creation request sent by the user, determining, according to the data center identifier carried in the VPC initial creation request, the PE for the VCE access in the network side, and the PE configuration resource provided by the user is the PE Determining an interface address, determining an uplink port address for the VCE, and assigning the VCE to the access tunnel of the PE and sending the VCE;
- a method for accessing a network by a virtual private cloud includes:
- the VPC and the VCE are created, and the VCE is determined according to the VPC configuration resource carried in the request.
- VPC access request is used to indicate that the network side device determines, according to the data center identifier, the PE for the VCE access in the network side, and
- the VPN configuration resource provided by the data center device determines the interface address for the PE, determines the uplink interface address for the VCE, allocates the VCE to the access tunnel of the PE, and configures the PE interface address and the access tunnel information to the Determining the PE for VCE access;
- the uplink interface address, the downlink interface address, and the access tunnel information are configured to the VCE, so that the VCE accesses the PE, and the implementation will be created.
- the VPC accesses the VPN.
- a method for accessing a network by a virtual private cloud includes: receiving a VPC access request sent by a data center device, where the VPC access request is sent by a data center device to a user.
- the VPC initial access request, the VPC and the VCE are created, and the VPC configuration resource carried in the request is sent after the VCE determines the downlink address;
- the interface address is allocated to the VCE to access the access tunnel of the PE; the PE interface address and the access tunnel information are configured to the determined VCE access
- the data center device Transmitting the uplink interface address and the access tunnel information to the data center device, so that the data center device configures the uplink interface address, the downlink interface address, and the access tunnel information to the VCE, so that the VCE accesses the PE.
- the VPC that will be created is connected to the VPN.
- a network side device where the device includes:
- a first receiving module configured to receive a VPC initial creation request provided by a user
- a first resource allocation module configured to determine, according to the data center identifier carried in the VPC initial creation request, a PE for the VCE access in the network side, and determine an interface address for the PE from the VPN configuration resource provided by the user. Determining an uplink interface address of the VCE, and allocating an access tunnel of the VCE to the PE; a request sending module, configured to send a VPC creation request to the data center device, where the VPC creation request carries the uplink port address, the access tunnel information, and the VPC configuration resource carried in the initial creation request of the VPC;
- the PE configuration module is configured to configure the PE interface address and the access tunnel information to the determined PE for VCE access.
- a data center device where the device includes:
- the request receiving module is configured to receive a VPC creation request sent by the network side device, where the VPC creation request carries an uplink interface address, an access tunnel information, and a VPC configuration parameter carried by the VPC initial access request.
- a first creating module configured to: create a VPC and a VCE after receiving the VPC creation request; and a first address allocation module, configured to determine, according to the VPN configuration resource carried in the VPC creation request, a lower joint address for the VCE;
- the VCE configuration module is configured to configure the uplink interface address, the access tunnel information, and the downlink interface address to the VCE.
- a data center device including:
- An information receiving module configured to receive a VPC initial access request sent by a user
- a second creating module configured to: after receiving the VPC initial access request, create a VPC and a VCE; and a second address allocation module, configured to allocate, according to the VPC configuration resource carried in the VPC initial access request, the VCE Lower joint address;
- An information sending module configured to send a VPC access request to the network side device, where the VPC access request carries a data center identifier
- the resource receiving module is configured to receive the uplink interface address and the access tunnel information sent by the network side device
- the VCE configuration module is configured to configure the uplink interface address, the downlink interface address, and the access tunnel information to the VCE.
- a network side device where the device includes:
- a second receiving module configured to receive a VPC access request sent by the data center device
- the second resource allocation module determines the PE for the VCE access in the network side according to the data center identifier carried in the VPC access request, and determines the interface address for the PE from the VPN creation resource provided by the user through the data center. Determining an uplink interface address of the VCE, and allocating an access tunnel of the VCE to the PE; a PE configuration module, configured to configure the PE interface address and access tunnel information to the determined PE for VCE access;
- a resource sending module configured to send the uplink port address and access tunnel information to the data center device.
- the embodiment of the present invention provides a method for a virtual private cloud to access a network, a network side device, and a data center device, when receiving a VPC configuration resource provided by a user,
- the network side device interacts with the data center device to create a VPC.
- the VPC is assigned a PE interface address, a VCE uplink port address, an access tunnel, and a downlink interface address, and the corresponding configuration operations are performed to implement the VPC access base bearer.
- the VPN on the network does not need to be managed by a unified control system. It solves the problem that when the basic bearer network and the data center belong to different operators, the VPC cannot access the network, and the device resources are saved.
- FIG. 1 is a flowchart of Embodiment 1 of a method for accessing a virtual private cloud access network according to the present invention
- FIG. 2 is a flowchart of Embodiment 2 of a method for accessing a virtual private cloud access network according to the present invention
- FIG. 4 is a flowchart of Embodiment 4 of a method for accessing a virtual private cloud access network according to the present invention
- FIG. 4 is a flowchart of a virtual private cloud access according to the present invention
- FIG. 6 is a flowchart of Embodiment 6 of a method for accessing a virtual private cloud access network according to the present invention
- FIG. 6 is a flowchart of Embodiment 6 of a method for accessing a virtual private cloud access network according to the present invention
- FIG. 7 is a flowchart of Embodiment 7 of a method for accessing a virtual private cloud access network according to the present invention
- FIG. 8 is a flowchart of Embodiment 8 of a method for accessing a network of a virtual private cloud according to the present invention
- FIG. 9 is a schematic structural diagram of Embodiment 1 of a network side device according to the present invention.
- FIG. 10 is a schematic structural diagram of Embodiment 2 of a network side device according to the present invention.
- Embodiment 1 is a schematic structural diagram of Embodiment 1 of a data center device according to the present invention.
- FIG. 12 is a schematic structural diagram of Embodiment 2 of a data center device according to the present invention
- 13 is a schematic structural diagram of Embodiment 3 of a data center device according to the present invention
- Embodiment 4 of a data center device is a schematic structural diagram of Embodiment 4 of a data center device according to the present invention.
- FIG. 15 is a schematic structural diagram of Embodiment 3 of a network side device according to the present invention.
- FIG. 16 is a schematic structural diagram of Embodiment 4 of a network side device according to the present invention.
- 17 is a schematic diagram of an overall structure of an actual application scenario of the present invention.
- FIG. 18 is another schematic structural diagram of the present invention in an actual application scenario.
- the embodiment of the invention discloses a method for a virtual private cloud to access a network, a network side device and a data center device.
- the user provides the VPC configuration resource, and the network side device and the data center device exchange information, create a VPC, and determine the access resources of the PE interface address, the VCE uplink port address and the access tunnel, and the downlink port address for the VPC, and These access resources are respectively configured for the PEs and VCEs used for VCE access, so that the VPC is used as a VPN site form, accessing the VPN on the basic bearer network, and no unified control system is required for management, thereby solving the basic bearer network.
- the data center is different from the carrier, the VPC cannot access the network, and the device resources are saved.
- FIG. 1 is a flowchart of Embodiment 1 of a method for accessing a virtual private cloud access network according to the present invention, which may include:
- Step 101 The network side device receives the VPN configuration resource provided by the user and saves it.
- the user Before creating a VPC, the user provides the VPN configuration resources in advance through the web interface of the network-side device according to the VPN that you want to join.
- the VPN configuration resource includes at least a VPN name, a number of VPN access sites, and an Internet Protocol (English: Internet Protocol, abbreviated as: IP) address segment of the VPN access site.
- the VPN name refers to the name of a VPN that the user wants to join, such as Test.VPN, or It is an identification symbol used to distinguish other VPNs.
- the number of VPN access sites corresponds to the number of IP address segments of the VPN access site. If there are a number of sites, a corresponding number of IP address segments should be provided. When the IP address segment is occupied, it can be marked.
- a VPN allows access to 5 sites, it should provide 5 IP address segments.
- a site accesses the VPN, it selects an available IP address segment from the 5 IP address segments, and the unlabeled IP address. Segment, and then select an IP address from the IP address segment to be assigned to the service provider network edge router (English full name: Provider Edge, referred to as: PE) and CE user network edge device (English full name: Customer Edge, referred to as For the CE: PE, the PE is the router that carries the network.
- the CE can refer to the router or switch of the user site.
- the PE and the CE belong to the same address segment, and the connection can be established.
- a site that accesses the same VPN can implement mutual access.
- the created VPC is added to a VPN in the network in the form of a VPN site, so that other sites can access the wc.
- the VPN instance refers to the virtual routing forwarding table (English: Virtual Routing Forwarding, VRF for short).
- VRF Virtual Routing Forwarding
- Each site has a VPN instance corresponding to it on the PE. That is, each PE and CE connection corresponds to a VPN instance. Therefore, after receiving the VPN configuration resource, the network side needs to assign a route identifier to the VPN (English name: Route-Distinguisher, RD for short) and a route target (English name: Route-Target, referred to as RT).
- the RD and RT are used to create a VPN instance.
- the network side device saves the VPN configuration resource, and the saved content can be seen in Table 1.
- Step 102 Receive a VPC initial creation request sent by the user, and determine, according to the data center identifier carried in the request, a virtual user network edge device in the network side (English full name: Virtual
- VCE Customer Edge
- the VPC is connected to the VPN as a VPN site, and the VCE is a virtual CE created for the VPC.
- the user submits a VPC initial creation request through the web interface of the network side device, for example, a related link of clicking a page, or directly inputting related information and submitting.
- the network side device pre-stores the correspondence between the PE and the data center.
- the corresponding relationship can be seen in Table 2.
- the data center (English: Data Center, abbreviated as DC) identifies a specific data center, which can be the name of the data center, such as ABC.DC, or an identifier used to distinguish other data centers. For example, it can be an integer.
- the PE identifier is the physical address of the PE.
- the PE includes multiple physical interfaces. Each physical interface can correspond to one data center. The physical interface can be divided into multiple sub-interfaces. Each sub-interface can connect data. Central application equipment.
- the PE used for VCE access can be determined based on the data center identification.
- the VPC initial creation request includes at least a data center identifier, a VPC configuration resource, and a VPN name to be joined, and may further include information such as a VPC access bandwidth and a routing protocol parameter.
- the VPN configuration resource includes at least a VPC name and a VPC address segment.
- the VPC configuration parameter may also include the number of subnets in the VPC and the network segment of each subnet according to different requirements of the user.
- the network side device determines the PE interface address, the VCE uplink interface address, and the access tunnel of the VCE accessing the PE.
- the specific information may be: searching for the corresponding VPN configuration resource saved according to the VPN name, and selecting the VPN address segment from the VPN configuration resource. An unoccupied address segment, and two addresses are selected from the address segment, and are respectively assigned to the PE interface and the uplink interface of the VCE, and the VCE is allocated an access tunnel for accessing the PE.
- the VCE uplink port refers to an interface that can be uplinked to the PE.
- the determining the PE for accessing the VCE refers to determining a sub-interface of the physical interface of the PE to which the VCE can be connected, and determining the address of the PE interface refers to the address of the sub-interface, and the allocated interface
- the inbound tunnel is the access link information assigned to its sub-interface. It can be a virtual local area network identifier (English name: Virtual Local Area Network Identifier, or Vlan id for short).
- Step 103 Send the VPC configuration resource carried in the uplink port address, the access tunnel, and the VPC initial creation request to the data center device by using a VPC creation request.
- the VPC creation request is used to instruct the data center device to create a VPC and a VCE, determine a downlink interface address for the VCE according to the VPC configuration resource, and configure the uplink interface address, the downlink interface address, and the access tunnel information to
- the VCE is configured to send a VPC creation request to the corresponding data center device according to the data center identifier, where the VPC creation request may include an uplink interface address and an access tunnel determined by the network side device, and an initial creation of the VPC.
- VPC configuration resources, access bandwidth, and routing protocol parameters carried in the request may include an uplink interface address and an access tunnel determined by the network side device, and an initial creation of the VPC.
- the data center device After receiving the VPC creation request, the data center device creates a VPC and a VCE, and determines the address of the VCE downlink port according to the VPC address segment in the VPC configuration resource. Then configure the uplink interface address, the lower link address, and the access tunnel to the VCE. If the created VPC includes multiple subnets, the data center device reassigns each subnet to the access tunnel of the VCE, for example, the Vlan id.
- the VPC is a virtual network resource
- the virtual hardware device such as a router or a switch, may be in the VPC, and the device in the VPC is located in the VPC address segment. It can be connected to the VPN through VCE.
- VPC ID When a data center device creates a VPC, it can also assign a VPC ID to the VPC. Since the data center may include a plurality of created virtual resources, the VPC identifiers are used to distinguish different VPCs in the data center, and the VPC identifiers may be represented by simple numbers, such as 1, 2, 3, ... Each VPC ID is unique in the data center.
- the VCEs created by the data center can be created according to the physical resources of the data center or the VCE configuration requirements provided by the user. The configuration requirements can include the memory, CPU, and hard disk requirements of the virtual device. Wait.
- the network side device sends the routing protocol parameter and the access bandwidth to the data center device through the VPC creation request, and the data center The device will connect the upper port address, lower link address, and access tunnel.
- the channel is configured to the VCE, it also includes configuring the routing protocol according to the routing protocol parameters and configuring the access bandwidth.
- a routing protocol is a routing protocol that PEs and VCEs can run.
- EBGP External Border Gateway Protocol
- IBGP Internal Border Gateway Protocol
- EBGP External Border Gateway Protocol
- IBGP Internal Border Gateway Protocol
- the configuration refers to the process of resource delivery, so that resources can be used or run.
- Step 104 Configure the ⁇ interface address and the access tunnel information to the determined ⁇ for VCE access, so that the VCE accesses the ⁇ , and the created VPC is connected to the VPN.
- the network side device configures the PE interface address and the access tunnel information to the determined PE for VCE access. Since the PE interface address and the uplink interface address of the VCE are located in the same address segment of the VPN, the PE and the VCE can be configured. A connection is established, and the lower-link address of the VCE is located in the address segment of the created VPC, and the VPC can be used as a VPN site to access the VPN.
- each VPN instance corresponds to a site. That is, each VCE and PE connection corresponds to a VPN instance, and each VPN instance is independent of each other, ensuring a secure connection between the VPC and the VPN.
- the operation of the step 104 may be that the data center is received.
- the VCE configuration success message is sent, the configuration of the PE is performed based on the configured resources.
- the data center device allocates a VPC identifier to the VPC when the VPC is created, and the data center device sends the VPC identifier to the network side device when the data center device is successfully created and configured. Therefore, the method in this embodiment may further include: And determining whether the VPC identifier sent by the data center device is received. If the VPC identifier is received, determining that the data center device configuration VCE is successful, and then performing the operation of step 104.
- step 104 may be performed after the network side device allocates the access link resources.
- the operation of step 104 is not limited to the steps in this embodiment, which may be It is performed before or at the same time as step 103 and step 104.
- the process of the virtual private cloud accessing the network is described from the network side device, and the network side device is used in the basic bearer network side.
- the server of the access process or other corresponding integrated processing system the network side device interacts with the data center device to implement the virtual private cloud access network, and the data center device is used in the data center to process the access process. Server or other corresponding integrated processing system.
- the network side device determines the access information for the VPC, including the PE, the PE interface address, the VCE uplink interface address, and the access tunnel, and the access tunnel to the data center.
- the data center device creates a VPC and a VCE, and assigns a lower joint address to the VCE, and the network side device configures the interface address and the access tunnel information to the determined PE for VCE access, and the data center device Configure the uplink interface address, the downlink interface address, and the access tunnel information to the VCE, so that the VCE and the PE can establish a connection.
- FIG. 2 is a flowchart of Embodiment 2 of a method for accessing a virtual private cloud access network according to the present invention.
- the steps 201 to 204 are the same as the steps 101 to 104 of the first embodiment, and the method described in the second embodiment may further include:
- Step 205 The network side device saves the access information of the VPN accessed by the VPC.
- the network side device stores the access information of the VPC, and the VPC access information includes the DC.
- the identifier, the VPC name and/or the VPC identifier, the VPN name, and the VPC access link information may of course include other information content. For details, refer to Table 3. table 3
- the VPC access link information refers to the connection information between the VCE and the PE.
- the VPC access link information may include an access bandwidth, a running routing protocol, an interface address of the PE, an uplink interface address of the VCE, and an access tunnel. Therefore, the correspondence between the VPC, the VPN, and the data center can be confirmed based on the access information recorded in the table.
- Step 206 The network side device receives the first VPC initial deletion request message sent by the user, determines the access information of the VPC according to the VPC name and the data center identifier in the request, deletes the access information, and translates the VCE and the PE. Connection.
- the first VPC initial deletion request needs to carry at least the name of the VPC and the data center identifier accessed by the VPC, and according to the VPC name and the data center identifier, the access information of the saved corresponding VPC can be searched, and the VPC is deleted from the memory. Access information, and release the connection between VCE and PE.
- Step 207 Send a first VPC deletion request to the data center device, where the first VPC deletion request is used to instruct the data center to release the VPC and Resources used by VCE.
- the network side device sends a first VPC deletion request to the data center device corresponding to the data center identifier in the first VPC initial deletion request.
- the VPC creation information includes the VPC name and/or the VPC identifier, the VCE configuration parameter, the VPC address parameter, and the accessed bearer network information. Of course, other information can also be included, as shown in Table 4.
- the network side device can determine the access information of the VPC according to the VPC name and the data center identifier carried in the first VPC initial deletion request.
- the corresponding information can be obtained according to the access information of the VPC.
- the identifier of the VPC allocated by the data center, so the first VPC deletion request sent to the data center may include a VPC name or a VPC identifier.
- the data center device determines the VPC creation information according to the VPC name or the VPC identifier carried in the first VPC deletion request, and deletes the resources occupied by the VPC and the VCE, including hardware resources and address resources.
- the network side device sends the first VPC deletion request to the data center
- the present invention is not limited to the network side device performing the deletion operation, and the network side device receives the first VPC initial deletion request sent by the user.
- the operation of transmitting the first VPC deletion request can be performed immediately.
- the process of the virtual private cloud accessing the network is described from the network side device, where the network side device is a server for processing the access process or other corresponding integrated processing system in the basic bearer network side, the network side device and the data center.
- the device interacts to implement a virtual private cloud access network, and the access link is deleted.
- the data center device is a server or other corresponding integrated processing system in the data center for processing the access process.
- the network side device saves the access information of the VPC. When the user wants to delete the created VPC, according to the saved VPC access information, the VPC can be translated. Access the link and instruct the data center to delete the resources occupied by the VPC.
- FIG. 3 is a flowchart of Embodiment 3 of a method for accessing a virtual private cloud access network according to the present invention, which may include:
- Step 301 When the data center device receives the VPC creation request sent by the network side device, the WC and the VCE are created.
- the VPC creation request is that after receiving the VPC initial creation request sent by the user, the network side device determines the PE for the VCE access in the network side according to the data center identifier carried in the request, and creates the VPN provided by the user.
- the resource is configured to determine an interface address for the PE, determine an uplink interface address for the VCE, and allocate the VCE to access the access tunnel of the PE.
- the VPC creation request may include an uplink interface address and access tunnel information determined by the network side device, and a VPC configuration resource, an access bandwidth, and a routing protocol parameter carried in the VPC initial creation request.
- the data center device creates a VPC, and may also allocate a VPC identifier to the VPC. Since the data center may include multiple created virtual resources, the VPC identifier is used to distinguish different VPCs of the data center, and the VPC identifier may be a simple number. For example, 1, 2, 3... indicates that each VPC ID is unique in the data center.
- the VCE created by the data center device may be created according to the physical resources of the data center itself, or may be created according to the VCE configuration requirements provided by the user. The configuration requirements may include requirements for the virtual device's memory, CPU, and hard disk. Wait. Step 302: Determine a lower link address for the VCE according to the VPC configuration resource carried in the VPC creation request.
- the VPC configuration resource is carried in a VPC initial creation request sent by the user.
- the VPC configuration resource includes the VPC name and the VPC address segment.
- the VPC configuration parameters can also include the number of subnets in the VPC and the network segment of each subnet.
- the VPC address segment in the VPC configuration resource is used to determine an address to the lower interface of the VCE. If the created VPC includes multiple subnets according to the requirements of the user, the data center device allocates an access tunnel to the VCE for each subnet, for example, a Vlan id.
- Step 303 Configure the uplink interface address, the access tunnel information, and the downlink interface address to the VCE, so that the network side device configures the PE interface address and the access tunnel information to the determined PE for VCE access. After that, the VCE accesses the PE and implements the created VPC to access the VPN.
- the data center device configures the uplink interface address, the downlink interface address, and the access tunnel information to the VCE. If the created VPC includes multiple subnets, the data center reassigns each subnet to the access tunnel of the VCE, for example, the Vlan id.
- the network side also configures the PE interface address and the access tunnel information to the determined PE for VCE access, the VCE and the PE can establish a connection, so that the created VPC can access the VPN.
- the data center device configures the uplink interface address, the downlink interface address, and the access tunnel to the VCE, and also configures the route according to the routing protocol parameters.
- Protocol and configuration access bandwidth A routing protocol is a routing protocol that PEs and VCEs can run. For example, it can be EBGP, or IBGP, and the routing protocol is configured. Information can be delivered. The configuration refers to the process of resource delivery, so that resources can be used or run.
- the method may further include: sending the VPC identifier to the network side device, and after receiving the VPC identifier, the network side device determines that the VCE is successfully configured, and then the PE interface address and access
- the tunnel information is configured to the determined PE for the VCE access.
- the routing protocol can also be configured according to the routing protocol parameters, and a VPN instance is created on the PE.
- the PE can connect to multiple sites and create VPN instances.
- a VPN instance corresponds to a site, that is, each VCE and PE connection corresponds to a VPN instance, and each VPN instance is independent of each other, ensuring a secure connection between the VPC and the VPN.
- the process of the virtual private cloud accessing the network is described from the data center device, where the data center device is a server for processing the access process in the data center or other corresponding integrated processing system, and the data center device and the network side device perform the process.
- the virtual private cloud access network is implemented by the interaction, and the network side device is a server or other corresponding integrated processing system for processing the access process in the basic bearer network side.
- FIG. 4 is a flowchart of Embodiment 4 of a method for accessing a virtual private cloud access network according to the present invention.
- the steps 401 to 403 of the embodiment 4 are the same as the steps 301 to 303 of the embodiment 3.
- the method described in the embodiment 4 further includes:
- Step 404 The data center device saves the creation information of the VPC.
- the VPC creation information includes the resources occupied by the VPC and the VCE. For details of the saved content, refer to Table 4 of Embodiment 1.
- Step 405 After receiving the first VPC deletion request sent by the network side device, determine the VPC creation information according to the VPC name carried in the first VPC deletion request, delete the VPC creation information, and release the VPC and VCE occupation. resource of.
- the first VPC deletion request is sent by the network side device after receiving the VPC deletion request sent by the user.
- the network side device When the data center device allocates the identifier to the VPC and feeds back to the network side device, the network side device saves the VPC to the VPC access information, so the first VPC deletion request sent by the network side device may also carry the VPC identifier.
- the data center device can also confirm the creation information of the VPC according to the VPC identifier.
- the process of the virtual private cloud accessing the network is described from the data center device, where the data center device is a server for processing the access process in the data center or other corresponding integrated processing system, and the data center device and the network side device perform the process.
- the virtual private cloud access network and the deletion of the access link are implemented by the interaction, and the network side device is a server or other corresponding integrated processing system for processing the access process in the basic bearer network side.
- FIG. 5 is a flowchart of Embodiment 5 of a method for accessing a virtual private cloud access network according to the present invention, where the method includes:
- Step 501 The data center device receives the VPN configuration resource provided by the user, and sends the VPN configuration resource to the network side device.
- the user Before the VPC is created, the user can provide the configuration resource of the VPN to be joined by the data center device.
- the data configuration device sends the VPN configuration resource to the network device.
- the network device saves the VPN configuration resource.
- Step 502 After receiving the initial VPC access request of the user, the data center device creates a VPC and a VCE, and determines, according to the VPC configuration resource carried in the request, the lower joint address of the VCE.
- the VPC initial access request includes at least a network identifier, a VPC configuration resource, and a VPN name to be joined, and may further include information such as a VPC access bandwidth and a routing protocol parameter.
- the VPC configuration resource includes at least a VPC name and an address segment of the VPC. According to the different needs of the user, the VPC configuration resource may also include the number of subnets in the VPC and the network segment of each subnet. Among them, the net The network identifier is the cornerstone outbound network where the VPN that the user wants to join, such as the China Telecom bearer network 163.
- the data center device creates a VPC according to the initial access request of the VPC, and may also allocate a VPC identifier to the VPC.
- the data center may include multiple created virtual resources, and the VPC identifier is used to distinguish different data created by the data center.
- VPC the VPC logo can be represented by simple numbers, such as 1, 2, 3..., each VPC ID is unique in the data center.
- the VCEs created by the data center can be created according to the physical resources of the data center or the VCE configuration requirements provided by the user. The configuration requirements can include the memory, CPU, and hard disk requirements of the virtual device. Wait. After the VCE is created, the data center device determines the address of the VCE downlink port according to the VPC address segment in the VPC configuration resource. If the VPC is included in the VPC, the data center is included in the data center. The device reassigns an access tunnel that can access the VCE to each subnet, for example, it can be a Vlan id.
- Step 503 Send the data center identifier to the network side device by using a VPC access request.
- the VPC access request is used to indicate that the network side device determines the PE for the VCE access in the network side according to the data center identifier, and determines an interface for the PE from the VPN configuration resource provided by the user through the data center device. Address, determine the uplink port address for the VCE, assign the VCE to the access tunnel of the PE, and configure the PE interface address and the access tunnel to the PE;
- the VPC access request may include a data center identifier, a VPN name to be added, a VPC access bandwidth, and a routing protocol parameter. After the data center device allocates a VPC identifier to the VPC, the VPC access request further includes the VPC. Logo.
- the network-side device pre-stores the mapping between the PE and the data center.
- the PE is used to determine the PEs that are used for VCE access, and the interface address is determined for the PEs based on the VPN configuration resources. For the specific implementation process, refer to the method embodiment 1, and details are not described herein again.
- Step 504 After receiving the uplink interface address and the access tunnel information sent by the network side device, configure the uplink interface address, the downlink interface address, and the access tunnel to the VCE, so that the VCE accesses the PE, and the implementation will be created.
- the VPC accesses the VPN.
- the network side device After the network side device determines the address of the lower-layer interface and the access tunnel for the VCE, it sends it to the data center device.
- the data center device configures the uplink interface address, the downlink interface address, and the access tunnel information to the VCE, so that VCE and PE can be established.
- the network side device and the data center device can also configure the routing protocol according to the routing protocol parameters and configure the access bandwidth. .
- the process of the virtual private cloud accessing the network is described from the data center device, where the data center device is a server for processing the access process in the data center or other corresponding integrated processing system, and the data center device and the network side device perform the process.
- the virtual private cloud access network is implemented by the interaction, and the network side device is a server or other corresponding integrated processing system for processing the access process in the basic bearer network side.
- the data center device creates a VPC and a VCE according to the VPC initial access request provided by the user, and determines a downlink interface address for the VCE, and sends a VPC access request to the network side device, requesting the network side device to determine the VCE connection.
- Enter the PE and determine the interface address, the VCE uplink address, and the access tunnel for the PE, and return the uplink port and the access tunnel to the data center device.
- the network side device and the data center device respectively configure the address information to
- the PE and the VCE for the VCE access can establish a connection between the VCE and the PE, and the VPC that is created is connected to the VPN, and the VPC can be implemented when the basic bearer network and the data center belong to different operators.
- FIG. 6 is a flowchart of Embodiment 6 of a method for accessing a virtual private cloud access network according to the present invention.
- the steps 601 to 604 of the embodiment 6 are the same as the steps 501 to 504 of the embodiment 5, respectively.
- the method described in Embodiment 6 further includes:
- Step 605 The data center device saves the creation information of the VPC.
- the VPC creation information may include the resources occupied by the VPC and the VCE. For details, refer to Table 4 in the method embodiment 1.
- Step 606 After receiving the second VPC initial deletion request sent by the user, the data center device determines the VPC creation information according to the VPC name carried in the request, deletes the VPC creation information, and translates the resources occupied by the VPC and the VCE.
- the second VPC initial deletion request carries at least a VPC name, and may also carry information such as a network identifier of the basic bearer network accessed by the VPC.
- Step 607 Send a second VPC deletion request to the network side device, where the second VPC deletion request is used to indicate that the network side device translates the connection between the VCE and the PE.
- the second VPC deletion request carries the data center identifier of the data center and the VPC name.
- sending the second VPC deletion request to the network side device where the VPC deletion request is sent to the network side device corresponding to the network identifier according to the network identifier carried in the second VPC initial deletion request provided by the user.
- the network identifier included in the determined VPC creation information may be sent to the network side device corresponding to the network identifier.
- the network side device saves the VPC access VPN access information. Since different data centers can create a VPC with the same name, the second VPC deletion request needs to carry the data center identifier and the VPC name, and the network side device receives the second VPC deletion request. Then, the VPC access information to be deleted may be determined according to the data center identifier and the VPC name in the second VPC deletion request, the access information is deleted, and the connection between the VCE and the PE is released.
- the data center device may determine the VPC creation information according to the second VPC initial deletion request, and obtain the corresponding VPC identifier in the VPC creation information, because the identifiers allocated by the different data centers for the created VPC may be the same. Therefore, the second VPC deletion request may further include carrying the data center identifier and the VPC identifier, and the network side device may also determine the access information of the VPC according to the data center identifier and the VPC identifier, and delete the information.
- step 607 is not limited to the steps in this embodiment.
- the process of the virtual private cloud accessing the network is described from the data center device, where the data center device is a server for processing the access process in the data center or other corresponding integrated processing system, and the data center device and the network side device perform the process.
- the virtual private cloud access network and the deletion of the access link are implemented by the interaction, and the network side device is a server or other corresponding integrated processing system for processing the access process in the basic bearer network side.
- the data center device saves the VPC creation information, and after receiving the second VPC initial deletion request, the data center device determines the VPC creation information, and translates the resources occupied by the VPC and the VCE.
- FIG. 7 is a flowchart of Embodiment 7 of a method for accessing a network by using a virtual private cloud, where the method may include:
- Step 701 The network side device receives the VPC access request sent by the data center device.
- the VPC access request is that the data center device receives the VPC initial access request sent by the user, creates a VPC and a VCE, and sends the VPC configuration resource according to the request to the VCE to determine the downlink interface address, where
- the VPC access request includes a data center identifier of the data center.
- the VPC access request includes a data center identifier and a VPN name to be added, and may also include information such as a VPC access bandwidth and a routing protocol parameter. After the data center allocates a VPC identifier to the created VPC, the VPC access request includes the Said VPC logo.
- Step 702 Determine, according to the data center identifier carried in the VPC access request, the PE for the VCE access in the network side device, and determine the interface address for the PE from the VPN creation resource provided by the user through the data center device. And determining, by the VCE, an uplink interface, and assigning the VCE to the access tunnel of the PE.
- the process of accessing the tunnel is similar to that of the method embodiment 1, and is not mentioned here.
- Step 703 Configure the PE interface address and access tunnel information to the determined PE for VCE access.
- Step 704 Send the uplink interface address and the access tunnel information to the data center device, so that the data center device configures the uplink interface address, the downlink interface address, and the access tunnel information to the VCE to implement VCE access.
- PE implements the VPC that will be created to access the VPN.
- the data center configures a routing protocol according to the routing protocol parameter carried in the VPC initial access request, and sends the routing protocol parameter to the network side device via the VPC access request, and the network side device can also be configured according to the VPC access request.
- the routing protocol parameters carried are configured with a routing protocol.
- the process of the virtual private cloud accessing the network is described from the network side device, where the network side device is a server for processing the access process or other corresponding integrated processing system in the basic bearer network side, the network side device and the data center.
- the device interacts to implement a virtual private cloud access network
- the data center device is a server or other corresponding integrated processing system in the data center for processing the access process.
- FIG. 8 is a flowchart of Embodiment 8 of a method for accessing a virtual private cloud access network according to the present invention. Steps 801 to 804 of the embodiment 8 are the same as the steps 701 to 704 of the embodiment 7, and the method described in the embodiment 8 further includes:
- Step 805 The network side device saves the access information of the VPN accessed by the VPC.
- the contents of the saved VPC access information can be specifically described in Table 3 above.
- Step 806 After receiving the second VPC deletion request sent by the data center device, the network side device determines the VPC access information according to the data center identifier and the VPC name or the data center identifier and the VPC identifier in the request, and deletes the access information. And translate the connection between VCE and PE.
- the second VPC deletion request is sent after the data center device receives the second VPC initial deletion request sent by the user.
- the process of the virtual private cloud accessing the network is described from the network side device, where the network side device is a server for processing the access process or other corresponding integrated processing system in the basic bearer network side, the network side device and the data center.
- the device interacts to implement a virtual private cloud access network, and the access link is deleted.
- the data center device is a server or other corresponding integrated processing system in the data center for processing the access process.
- the network side device may also save the access information of the VPC, and when receiving the second VPC deletion request sent by the data center device, determine the access information of the VPC, The VPC access information can be deleted, and the connection between the VCE and the PE is released, and the network connection of the VPC is disconnected.
- FIG. 9 is a schematic structural diagram of Embodiment 1 of a network side device according to the present invention.
- the network side device may include: a first receiving module 901. , used to receive the VPC initial creation request provided by the user.
- the first receiving module may be further configured to receive a VPN configuration resource provided by the user, and save the information to the memory module of the device.
- the VPC initial creation request includes at least a data center identifier, a VPC configuration resource, and a VPN name to be joined, and may further include information such as a VPC access bandwidth and a routing protocol parameter. among them,
- the VPN configuration resource includes at least the VPC name and the address segment of the VPC.
- the VPC configuration parameter may also include the number of subnets in the VPC and the network segment of each subnet according to different requirements of the user.
- the first resource allocation module 902 is configured to determine, according to the data center identifier carried in the VPC initial creation request, the PE for the VCE access in the network side, and determine an interface for the PE from the VPN creation resource provided by the user.
- the address, the uplink interface address is determined for the VCE, and the VCE is allocated to access the access tunnel of the PE.
- the request sending module 903 is configured to send a VPC creation request to the data center device, where the VPC creation request carries the uplink port address, the access tunnel information, and the VPC configuration resource carried in the VPC initial creation request.
- the VPC creation request may further carry an access bandwidth and a routing protocol parameter carried in the initial creation request of the VPC.
- the VPC creation request is used to instruct the data center device to create a VPC and a VCE, determine a downlink interface address for the VCE according to the VPC configuration resource, and configure the uplink interface address, the downlink interface address, and the access tunnel information to VCE.
- the PE configuration module 904 is configured to configure the PE interface address and the access tunnel information to the determined PE for VCE access.
- the network side device may be a single network server or an integrated processing system, and each function module may be integrated into the system as a separate entity.
- the first receiving module may be a separate device.
- the web server receives the information provided by the user.
- the network side device receives the VPC initial creation request sent by the user and the configuration resource of a certain VPN that the user wants to join, and interacts with the data center device to implement the VPC created by the data center device to join the network.
- the core of the device is the VPN that carries the network.
- FIG. 10 is a schematic structural diagram of Embodiment 2 of a network side device according to the present invention.
- the first receiving module 1001, the first resource allocation module 1002, the request sending module 1003, and the PE configuration module 1004 in the network side device of the implementation 2 are respectively configured with the first receiving module 901 and the first resource allocation module 902 of the first embodiment,
- the request sending module 903 is the same as the PE configuration module 904.
- the first receiving module 1001 is further configured to receive a first VPC initial deletion request sent by the user.
- the network side device described in Embodiment 2 further includes:
- the identifier receiving module 1005 is configured to receive the VPC identifier sent by the data center device, and the determining module 1006 is configured to determine whether the identifier receiving module 1005 receives the VPC identifier, and if yes, determine that the data center device configuration VCE is successful, and start the location
- the PE configuration module 1004 is described.
- the first routing configuration module 1007 is configured to configure a routing protocol according to the routing protocol parameters carried in the initial creation request of the VPC.
- the first routing configuration module is further configured to perform access bandwidth configuration according to an access bandwidth carried in the VPC initial creation request.
- the first access information saving module 1008 is configured to save access information of the VPC to access the VPN.
- the first link deleting module 1009 is configured to determine, according to the VPC name and the data center identifier in the first VPC initial deletion request, the access information of the VPC, delete the access information, and translate the connection between the VCE and the PE.
- the first deletion request sending module 1010 is configured to send a first VPC deletion request to the data center device.
- the network side device is configured to send a first VPC deletion request to the data center device corresponding to the data center identifier in the first VPC initial deletion request.
- the first VPC deletion request is used to instruct the data center device to release resources occupied by the VPC and the VCE.
- the first VPC deletion request may further be a carrying VPC identifier, where the VPC identifier is obtained from the VPC access information determined by the VPC name and the data center identifier.
- the network side device may be a single network server or an integrated processing system, and each function module may be integrated into the system as a separate entity.
- the first receiving module may be a separate device.
- the web server receives the information provided by the user.
- the network side device receives the VPC initial creation request sent by the user and the configuration resource of a certain VPN that the user wants to join, and interacts with the data center device to implement the VPC created by the data center device to join the network.
- the core of the device is the VPN that carries the network.
- the network side device saves the VPC access information, and when receiving the first VPC initial deletion request transmitted by the user, determining the access information of the VPC, the VPC access information can be deleted, and the connection between the VCE and the PE is translated. The network connection to the VPC is disconnected.
- FIG. 11 is a schematic structural diagram of Embodiment 1 of a data center device according to the present invention.
- the data center device may include:
- the request receiving module 1101 is configured to receive a VPC creation request sent by the network side device, where the VPC creation request carries an uplink port address, an access tunnel information, and a VPC configuration parameter carried by the VPC initial access request.
- the first creating module 1102 is configured to create a VPC and a VCE after receiving the VPC creation request.
- the first address allocation module 1103 is configured to determine a downlink address for the VCE according to the VPC configuration resource carried in the VPC creation request.
- the VCE configuration module 1104 is configured to configure the uplink interface address, the access tunnel information, and the downlink interface address to the VCE.
- the data center device may be a single network server or an integrated processing system, and each function module may be integrated into the processing system as a separate entity.
- the information receiving module may be a separate device.
- the web server is connected to the other modules and receives information provided by the user.
- the data center device receives the VPC creation request sent by the network side device and the VPC access link resource, creates a VPC, and performs access configuration, so that the VPC can access the VPN as a VPN site. There is no need to directly interact with the user.
- the user can only use the VPC to access the network by signing a usage agreement with the network operator.
- Figure 12 is a block diagram showing the structure of a data center device of the present invention.
- the request receiving module 1201, the first creating module 1202, the first address assigning module 1203, and the VCE configuring module 1204 in the data center device of Embodiment 2 are respectively associated with the request receiving module 1101 and the first creating module in the data center device embodiment 1.
- the first address allocation module 1103 is the same as the VCE configuration module 1104.
- the data center device of the second embodiment further includes:
- the identifier allocation module 1205 is configured to allocate a VPC identifier to the created VPC.
- the data center device creates VPCs and VCEs, and can also assign VPC IDs to the created VPCs.
- the VPC identification is used to distinguish different VPCs of the data center, and the VPC identification can be represented by simple numbers, such as 1, 2, 3, ..., each VPC identification being unique in the data center.
- the identifier sending module 1206 is configured to feed back the VPC identifier to the network side device when the VCE configuration is successful.
- the second routing configuration module 1207 is configured to configure a routing protocol according to the routing protocol parameters carried in the VPC creation request.
- a first creation information saving module 1208, configured to save creation information of the VPC
- the first deletion request receiving module 1209 is configured to receive a first VPC deletion request sent by the network side device
- the first VPC deletion module 1210 is configured to determine the VPC creation information according to the VPC name or the VPC identifier carried in the first VPC deletion request, delete the VPC creation information, and release the resources occupied by the VPC and the VCE.
- the first VPC deletion request is sent by the network side device after receiving the VPC deletion request of the user.
- the data center device may be a single network server or an integrated processing system, and each function module may be integrated into the processing system as a separate entity.
- the information receiving module may be a separate device.
- the web server is connected to the other modules and receives information provided by the user.
- FIG. 13 is a schematic structural diagram of Embodiment 3 of a data center device according to a method for implementing a virtual private cloud access network according to the present invention.
- the data center device includes:
- the information receiving module 1301 is configured to receive a VPC initial access request sent by the user.
- the VPC initial access request includes at least a network identifier, a VPC configuration parameter, and a VPN name to be joined, and may further include information such as a VPC access bandwidth and a routing protocol parameter.
- the network identifier is the cornerstone outbound network where the VPN that the user wants to join, such as the China Telecom bearer network 163.
- the information receiving module 1301 is further configured to receive the VPN configuration resource provided by the user and send it to the corresponding network side device.
- the second creating module 1302 is configured to create a VPC and a VCE according to the VPC initial access request.
- the second address allocation module 1303 is configured to allocate a lower interface address to the VCE according to the VPC configuration resource carried in the VPC initial access request.
- the information sending module 1304 is configured to send a VPC access request to the network side device, where the VPC access request carries a data center identifier.
- the VPC access request includes a data center identifier and a VPN name to be joined, and may further include information such as a VPC access bandwidth and a routing protocol parameter.
- the network side device determines the PE for the VCE access in the network side according to the data center identifier, and determines the interface address for the PE and the uplink interface address for the VCE from the VPN configuration resource provided by the user through the data center device. And assigning the VCE to the access tunnel of the PE, and configuring the PE interface address and the access tunnel information to the determined PE for VCE access.
- the resource receiving module 1305 is configured to receive an uplink interface address and access tunnel information sent by the network side device.
- the VCE configuration module 1306 is configured to configure the uplink interface address, the downlink interface address, and the access tunnel information to the VCE.
- the data center device may be a single network server or an integrated processing system, and each function module may be integrated into the processing system as a separate entity.
- the information receiving module may be a separate device.
- the web server is connected to the other modules and receives information provided by the user.
- the data center device receives the VPN configuration resource of the user and the VPC initial access request, creates a VPC, and interacts with the network side device to perform access configuration, so that the VPC joins the network-side device where the core device is located on the bearer network.
- the VPN when the base-out bearer network and the data center belong to different operators, the user only signs a use agreement with the data center operator to implement the VPC creation and access the VPN in the base bearer network.
- FIG. 14 is a schematic structural diagram of Embodiment 4 of a data center device according to the present invention.
- the information receiving module 1401, the second creating module 1402, the second address assigning module 1403, the information sending module 1404, the resource receiving module 1405, the VCE configuration module 1406, and the second representation assigning module 1407 in the data center device embodiment 4 are respectively associated with The information receiving module 1301, the second creating module 1302, the second address assigning module 1303, the information sending module 1304, the resource receiving module 1305, the VCE configuration module 1306, and the second representation assigning module 1307 in the data center device embodiment 3 are the same. ⁇ ,
- the information receiving module 1401 is further configured to receive a second VPC initial deletion request sent by the user.
- the data center device of Embodiment 4 may further include:
- the second identity assignment module 1407 is configured to allocate a VPC identity for the created VPC.
- the VPC identifier can be sent to the network side device through the VPC access request, and saved by the network side device.
- the device may further include: when the VPC initial access request sent by the user further includes a routing protocol parameter, the device may further include:
- the third routing configuration module 1408 is configured to configure a routing protocol according to the routing protocol parameters carried in the VPC initial access request.
- the VPC initial access request may further include an access bandwidth, and the third route configuration module is further configured to configure the access bandwidth.
- a second creation information saving module 1409 configured to save creation information of the VPC
- the second VPC deletion module 1410 is configured to determine VPC creation information according to the VPC name carried in the second VPC initial deletion request sent by the user, delete the VPC creation information, and release
- the second deletion request sending module 1411 is configured to send a second VPC deletion request to the network side device.
- the second VPC deletion request may carry a data center identifier and a VPC name or a data center identifier and a VPC identifier.
- the data center device may be a single network server or an integrated processing system, and each function module may be integrated into the processing system as a separate entity.
- the information receiving module may be a separate device.
- the web server is connected to the other modules and receives information provided by the user.
- the data center device during the VPC accessing the network, the data center device also saves the VPC creation information, and after the data center device receives the second VPC initial deletion request, determines the VPC creation.
- the information, the resources occupied by the VPC and the VCE are translated, and then the second VPC deletion request is sent to the network side device, and the network side device translates the connection between the VCE and the PE to implement the deletion of the VPC.
- FIG. 15 is a schematic structural diagram of a network side device implementation 3 of the present invention.
- the network side device may include:
- the second receiving module 1501 is configured to receive a VPC access request sent by the data center device.
- the VPC access request is sent after the data center device receives the VPC initial access request from the user and creates a VPC and VCE.
- the second receiving module is further configured to receive a VPN configuration resource that is sent by the user through the data center device.
- the data center device may further include a VPN configuration resource saving module, and save the VPN configuration resource.
- the second resource allocation module 1502 is configured to determine, according to the data center identifier carried in the VPC access request, the PE for the VCE access in the network side, and the resource created by the user through the VPN provided by the data center device.
- the PE determines the interface address, determines the uplink interface address for the VCE, and allocates the access tunnel of the VCE to the PE;
- the PE configuration module 1503 is configured to configure the PE interface address and access tunnel information to the determined PE for VCE access.
- the resource sending module 1504 is configured to send the uplink port address and access tunnel information to the data center device.
- the data center device configures the uplink interface address, the downlink interface address, and the access tunnel to the VCE.
- the VCE establishes a link connection with the PE to implement the VPC access to the VPN.
- the downlink interface address is the data center device according to the VPC initial.
- the VPC configuration resource carried in the access request is allocated by the VCE.
- the network side device may be a single network server, or may be an integrated processing system, and each function module may be integrated into the processing system as a separate entity.
- the first receiving module may be a A separate web server that receives information provided by the user.
- the network side device receives the VPC access request sent by the data center device, and interacts with the data center device to perform access configuration, so that the VPC accesses a certain VPN in the basic bearer network, and the core carries the bearer.
- Network and data center belong to different operators, users only and data
- the VPC can access the network without saving a unified control system, and the device resources are saved.
- FIG. 16 is a schematic structural diagram of Embodiment 4 of a network side device according to the present invention.
- the second receiving module 1601, the second resource allocation module 1602, the PE configuration module 1503, and the resource sending module 1504 of the network side device embodiment 4 are
- the network side device embodiment 3 is the same as the above, and
- the VPC access request further carries a routing protocol parameter carried in the VPC initial access request sent by the user.
- the network side device in Embodiment 4 may further include:
- the fourth routing configuration module 1605 is configured to configure a routing protocol according to the routing protocol parameters carried in the VPC access request.
- the second access information saving module 1606 is configured to save access information of the VPC to access the VPN.
- the second deletion request receiving module 1607 is configured to receive a second VPC deletion request sent by the data center device.
- the second link deletion module 1608 is configured to determine VPC access information according to the data center identifier and the VPC name or the data center identifier and the VPC identifier in the second VPC deletion request, delete the access information, and release the VCE and PE connection.
- the network side device may be a single network server or an integrated processing system, and each function module may be integrated into the system as a separate entity.
- the first receiving module may be a separate device.
- the web server receives the information provided by the user.
- the network side device also stores the access information of the VPC, and when receiving the second VPC deletion request sent by the data center device, determining the access information of the VPC, The VPC access information is deleted, and the connection between the VCE and the PE is released, and the network connection of the VPC is disconnected.
- the data center and the basic bearer network usually do not belong to the same carrier.
- the existing unified management of the control system cannot implement the VPC created by the data center to join a VPN in the network.
- the user only needs to provide basic configuration resources and requests with one party to create a VPC and connect it to a VPN.
- Figure 17 is a schematic diagram of an overall structure of the present invention in a practical application scenario.
- the user and the network operator sign a usage agreement, and the VPC that is created is connected to the VPN in the basic bearer network through the interaction between the network side device and the data center device. .
- the user provides a VPN configuration resource to the network side device in advance, and the network side device can construct a VPN according to the VPN configuration resource, and the network side device saves the VPN configuration resource and receives the user.
- the PEs that are used for VCE access are determined on the network side, and the interface address is determined for the PE, the uplink interface address is determined for the VCE, and the access tunnel of the VCE is accessed to the PE.
- the central device sends a VPC creation request, and the data center device creates the VPC and the VCE after receiving the request, and determines the lower joint address for the VCE, and configures the uplink port address, the access tunnel, and the lower joint port address carried in the VPC creation request.
- the data center device returns the VPC ID assigned to the VPC to the network side device.
- the network side device configures the PE interface address and the access tunnel to the network side for VCE access.
- the PE and the VCE uplink address and the PE interface address are in the same address segment, so that VCE can establish a connection with the PE.
- VPN VPC now access the data base center to create the network side of the carrier 7.
- FIG. 18 is a schematic diagram of another overall structure of the present invention in a practical application scenario.
- the user and the data center operator sign a usage agreement, and the VPC is created and accessed in the basic bearer network through the interaction between the network side device and the data center device. VPN.
- a user provides a VPN configuration resource to a data center device, and the data center device sends the VPN configuration resource to the network side device, and the network side device saves the VPN configuration resource, and configures the resource according to the VPN.
- the VPC and the VCE are created after the VPC initial access request is sent by the user, and the VCC access request is determined for the VCE, and then the VPC access request is sent to the network side device, and the network side
- the device determines the PE for the VCE access according to the VPC access request, determines an interface address for the PE, determines an uplink interface address for the VCE, allocates an access tunnel for the VCE to access the PE, and connects the PE interface address and the PE interface.
- the inbound tunnel is configured to the determined PE for VCE access; and the network side device sends the uplink interface address and the access tunnel to the data center device, where the data center device associates the uplink interface address and the downlink interface address And the access tunnel is configured to the VCE.
- the VCE uplink address and the PE interface address are in the same address segment, so that the VCE can access the PE.
- VPC access the VPN.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种虚拟私云接入网络的方法、网络侧设备和数据中心设备,接收到用户提供的VPC配置资源时,网络侧设备和数据中心设备进行信息的交互,创建VPC,为VPC确定PE接口地址、VCE上联口地址和接入隧道,以及VCE下联口地址,并进行相应的配置操作,实现VPC接入基石出承载网络上的VPN,无需统一的控制系统进行管理,解决了当基础承载网络和数据中心分属于不同于运营商时,无法实现VPC接入网络的问题,同时节约了设备资源。
Description
虚拟私云接入网络的方法、 网络侧设备和数据中心设备 本申请要求于 2011年 7月 12日提交中国专利局、申请号为 201110194570.5、 发明名称为 "虚拟私云接入网络的方法、 网络侧设备和数据中心设备" 的中 国专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及网络技术领域, 更具体的说是涉及一种虚拟私云接入网络的 方法、 网络侧设备和数据中心设备。
背景技术
云计算是一种网络应用模式, 是分布式处理、 并行处理和网格计算的发 展, 是透过网络将庞大的计算处理程序分拆成无数个较小的子程序, 再交由 多部服务器所组成的庞大系统经计算分析之后将处理结果回传给用户。
随着数据中心的流行, 企业可以在数据中心申请资源, 由数据中心为企 业提供云计算服务。 数据中心为一个企业单独构建的硬件、 软件、 网络等一 系列资源统一在一起可以称为虚拟私云 (英文全称为: Virtual Private Cloud, 简称为: VPC ) 。
企业在数据中心的虚拟私云建立后, 需要将该虚拟私云接入网络, 用户 才能进行访问。 用户访问虚拟私云, 通常是通过基础承载网络建立一个临时、 安全的连接, 即建立一个虚拟专用网 (英文全称为: Virtual Private Network, 简称为: VPN ) 。
现有的虚拟私云接入网络的方法中, 通常将虚拟私云作为一个 VPN站点, 接入网络上的某个 VPN, 从而, 已接入该 VPN的用户能够访问该虚拟私云。 但是, 这种方法是由一个控制系统来统一管理, 在数据中心和网络侧分别进 行虚拟私云和 VPN的创建, 并建立连接链路, 数据中心和基础承载网络需要 属于同一家运营商。 当数据中心和基础承载网络属于不同的运营商时, 采用 现有的这种方法, 将无法实现虚拟私云接入网络。 发明内容
有鉴于此, 本发明提供一种实现虚拟私云接入网络的方法、 网络侧设备 和数据中心设备, 用以解决现有技术中数据中心和基础承载网络分属于不同 运营商时, 虚拟私云无法接入网络的问题。
为实现上述目的, 本发明提供如下技术方案:
本发明的一方面, 提供了一种虚拟私云接入网络的方法, 所述方法包括: 接收用户发送的虚拟私云 VPC初始创建请求, 依据所述请求中携带的数 据中心标识确定网络侧中用于虚拟用户网络边缘设备 VCE接入的服务提供商 网络边缘路由器 PE, 以及, 从用户提供的虚拟专用网 VPN配置资源中为所 述 PE确定接口地址、 为 VCE确定上联口地址 , 并分配 VCE接入所述 PE的 接入隧道;
将所述上联口地址、 接入隧道信息和所述 VPC 初始创建请求中携带的 VPC配置资源通过 VPC创建请求发送给数据中心设备, 所述 VPC创建请求 用于指示数据中心设备创建 VPC和 VCE,依据所述 VPC配置资源为所述 VCE 确定下联口地址, 并将所述上联口地址、 下联口地址和接入隧道信息配置给 VCE;
将 PE接口地址、 接入隧道信息配置给所述确定的用于 VCE接入的 PE, 以便于 VCE接入 PE , 实现将创建的 VPC接入 VPN。
本发明另一方面, 提供了一种虚拟私云接入网络的方法, 所述方法包括: 接收到网络侧设备发送的 VPC创建请求时,创建 VPC和 VCE,所述 VPC 创建请求是网络侧设备接收到用户发送的 VPC初始创建请求后, 根据所述 VPC初始创建请求中携带的数据中心标识确定网络侧中用于 VCE接入的 PE, 以及, 从用户提供的 VPN配置资源中为所述 PE确定接口地址、 为 VCE确定 上联口地址, 并分配 VCE接入所述 PE的接入隧道后发送的;
依据所述 VPC创建请求中携带的 VPC配置资源, 为所述 VCE确定下联 口地址, 所述 VPC配置资源是所述 VPC初始创建请求中所携带的;
将所述下联口地址以及 VPC创建请求中携带的上联口地址和接入隧道信 息配置给 VCE, 以便于网络侧设备将 PE接口地址和接入隧道信息配置给所 述确定的用于 VCE接入的 PE后, VCE接入所述 PE , 实现创建的 VPC接入 VPN。
本发明的又一方面, 提供了一种虚拟私云接入网络的方法, 所述方法包 括:
接收到用户发送的 VPC初始接入请求后, 创建 VPC和 VCE, 并依据所 述请求中携带的 VPC配置资源为所述 VCE确定下联口地址;
将数据中心标识通过 VPC接入请求发送至网络侧设备,所述 VPC接入请 求用于指示网络侧设备根据所述数据中心标识确定网络侧中用于 VCE接入的 PE, 以及, 从用户通过数据中心设备提供的 VPN配置资源中为所述 PE确定 接口地址、 为 VCE确定上联口地址 , 分配 VCE接入所述 PE的接入隧道, 并 将 PE接口地址、 接入隧道信息配置给所述确定的用于 VCE接入的 PE;
接收到网络侧设备发送的上联口地址和接入隧道信息后, 将所述上联口 地址、 下联口地址和接入隧道信息配置给 VCE, 以便于 VCE接入所述 PE, 实现将创建的 VPC接入 VPN。
本发明又一方面, 提供了一种虚拟私云接入网络的方法, 所述方法包括: 接收数据中心设备发送的 VPC接入请求,所述 VPC接入请求是数据中心 设备接收到用户发送的 VPC初始接入请求, 创建 VPC和 VCE, 并依据所述 请求中携带的 VPC配置资源为所述 VCE确定下联口地址后发送的;
依据所述 VPC接入请求中携带的数据中心标识确定网络侧中用于 VCE 接入的 PE, 以及, 从用户通过数据中心提供的 VPN配置资源中为所述 PE确 定接口地址、 为 VCE确定上联口地址 , 分配 VCE接入所述 PE的接入隧道; 将所述 PE接口地址、 接入隧道信息配置给所述确定的用于 VCE接入的
PE;
将所述上联口地址和接入隧道信息发送至数据中心设备, 以便于数据中 心设备将所述上联口地址、下联口地址和接入隧道信息配置给 VCE,实现 VCE 接入所述 PE, 实现将创建的 VPC接入 VPN。
本发明又一方面, 提供了一种网络侧设备, 所述设备包括:
第一接收模块, 用于接收用户提供的 VPC初始创建请求;
第一资源分配模块, 用于根据所述 VPC初始创建请求中携带的数据中心 标识确定网络侧中用于 VCE接入的 PE, 以及, 从用户提供的 VPN配置资源 中为所述 PE确定接口地址、 为 VCE确定上联口地址 , 并分配 VCE接入所述 PE的接入隧道;
请求发送模块,用于向数据中心设备发送 VPC创建请求,所述 VPC创建 请求携带所述上联口地址、 接入隧道信息和所述 VPC初始创建请求中携带的 VPC配置资源;
PE配置模块, 用于将 PE接口地址、 接入隧道信息配置给所述确定的用 于 VCE接入的 PE。
本发明又一方面, 提供了一种数据中心设备, 所述设备包括:
请求接收模块, 用于接收网络侧设备发送的 VPC创建请求, 所述 VPC 创建请求携带网络侧设备分配的上联口地址、 接入隧道信息以及 VPC初始接 入请求携带的 VPC配置参数;
第一创建模块, 用于接收到所述 VPC创建请求后创建 VPC和 VCE; 第一地址分配模块, 用于依据所述 VPC创建请求中携带的 VPN配置资 源, 为所述 VCE确定下联口地址;
VCE配置模块, 用于将所述上联口地址、 接入隧道信息和下联口地址配 置给 VCE。
本发明又一方面, 提供了一种数据中心设备, 包括:
信息接收模块, 用于接收用户发送的 VPC初始接入请求;
第二创建模块,用于接收到所述 VPC初始接入请求后,创建 VPC和 VCE; 第二地址分配模块,用于依据所述 VPC初始接入请求中携带的 VPC配置 资源为所述 VCE分配下联口地址;
信息发送模块,用于向网络侧设备发送 VPC接入请求,所述 VPC接入请 求携带数据中心标识;
资源接收模块, 用于接收网络侧设备发送的上联口地址和接入隧道信息; VCE配置模块, 用于将所述上联口地址、 下联口地址和接入隧道信息配 置给 VCE。
本发明又一方面, 提供了一种网络侧设备, 所述设备包括:
第二接收模块, 用于接收数据中心设备发送的 VPC接入请求;
第二资源分配模块, 依据所述 VPC接入请求携带的数据中心标识确定网 络侧中用于 VCE接入的 PE, 以及, 从用户通过数据中心提供的 VPN创建资 源中为所述 PE确定接口地址、 为 VCE确定上联口地址 , 分配 VCE接入所述 PE的接入隧道;
PE配置模块, 用于将所述 PE接口地址、 接入隧道信息配置给所述确定 的用于 VCE接入的 PE;
资源发送模块, 用于将所述上联口地址和接入隧道信息发送至数据中心 设备。
经由上述的技术方案可知, 与现有技术相比, 本发明实施例提供了一种 虚拟私云接入网络的方法、 网络侧设备和数据中心设备, 当接收到用户提供 的 VPC配置资源时,网络侧设备和数据中心设备进行信息的交互,创建 VPC, 为 VPC分配 PE接口地址、 VCE上联口地址和接入隧道, 以及下联口地址, 并进行相应的配置操作, 实现 VPC接入基础承载网络上的 VPN , 无需统一的 控制系统进行管理, 解决了当基础承载网络和数据中心分属于不同于运营商 时, 无法实现 VPC接入网络的问题, 同时节约了设备资源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实 施例或现有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面 描述中的附图仅仅是本发明的实施例, 对于本领域普通技术人员来讲, 在不 付出创造性劳动的前提下, 还可以根据提供的附图获得其他的附图。
图 1 为本发明一种虚拟私云接入网络的方法实施例 1的流程图; 图 2 为本发明一种虚拟私云接入网络的方法实施例 2的流程图; 图 3 为本发明一种虚拟私云接入网络的方法实施例 3的流程图; 图 4 为本发明一种虚拟私云接入网络的方法实施例 4的流程图; 图 5 为本发明一种虚拟私云接入网络的方法实施例 5的流程图; 图 6 为本发明一种虚拟私云接入网络的方法实施例 6的流程图; 图 7为本发明一种虚拟私云接入网络的方法实施例 7的流程图; 图 8 为本发明一种虚拟私云接入网络的方法实施例 8的流程图; 图 9为本发明一种网络侧设备实施例 1的结构示意图;
图 10为本发明一种网络侧设备实施例 2的结构示意图;
图 11为本发明一种数据中心设备实施例 1的结构示意图;
图 12为本发明一种数据中心设备实施例 2的结构示意图;
图 13为本发明一种数据中心设备实施例 3的结构示意图;
图 14为本发明一种数据中心设备实施例 4的结构示意图;
图 15为本发明一种网络侧设备实施例 3的结构示意图;
图 16为本发明一种网络侧设备实施例 4的结构示意图;
图 17为本发明在实际应用场景中的一个整体结构示意图;
图 18为本发明在实际应用场景中的另一个整体结构示意图。
具体实施方式 下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行 清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而 不是全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做 出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
本发明实施例公开了一种虚拟私云接入网络的方法、 网络侧设备和数据 中心设备。 用户提供 VPC配置资源, 网络侧设备和数据中心设备进行信息的 交互 ,创建 VPC, 并为 VPC确定 PE接口地址、 VCE上联口地址和接入隧道, 以及下联口地址等接入资源, 并将这些接入资源分别配置给用于 VCE接入的 PE和 VCE, 从而实现将 VPC作为 VPN的站点形式 , 接入基础承载网络上的 VPN, 无需统一的控制系统进行管理, 解决了当基础承载网络和数据中心分 属于不同于运营商时,无法实现 VPC接入网络的问题, 同时节约了设备资源。 下面结合附图, 对本发明的技术方案进行详细描述。
图 1为本发明一种虚拟私云接入网络的方法实施例 1的流程图, 可以包 括:
步骤 101 : 网络侧设备接收用户提供的 VPN配置资源并保存。
用户在创建 VPC之前, 根据希望加入的某个 VPN, 通过网络侧设备的 web界面预先提供该 VPN的配置资源。
所述 VPN配置资源至少包括 VPN名称、 VPN接入站点数以及 VPN接入 站点的互联网协议(英文全称为: Internet Protocol, 简称为: IP )地址段。 所 述 VPN名称即是指用户希望加入的某个 VPN的名称, 例如 Test.VPN, 或者
是用于区别其他 VPN的标识符号。 VPN接入站点数和 VPN接入站点的 IP地 址段数量相对应, 有多少站点数, 就应提供对应数量的 IP地址段, 当该 IP地 址段被占用时, 可以进行标记。
例如某一 VPN允许接入 5个站点,则应提供 5个 IP地址段, 当有站点接 入 VPN时 , 即从 5个 IP地址段中选择一个可用的 IP地址段, 未被标记的 IP 地址段,再从该 IP地址段中分别选择一个 IP地址分配给服务提供商网络边缘 路由器(英文全称为: Provider Edge, 简称为: PE )和 CE用户网络边缘设备 (英文全称为: Customer Edge, 简称为: CE ) , PE是指基石出承载网络的路由 器, CE可以指用户站点的路由器或者交换机, PE和 CE属于同一地址段, 就 可以建立连接。
接入同一 VPN 的站点可以实现互访, 本发明实施例即是将创建的 VPC 以 VPN站点的形式加入网络中的某个 VPN, 从而可实现其他站点访问所述 wc。
由于可接入 VPN的站点有多个, PE通过 VPN实例进行各个站点的维护 , VPN实例即是指虚拟路由转发表(英文全称为: Virtual Routing Forwarding, 简称为: VRF ) 。 每一站点在 PE上均有 VPN实例与其对应, 即每条 PE和 CE的连接都对应一个 VPN实例。 因此, 接收到 VPN配置资源后, 网络侧需 为 VPN分配路由标识(英文全称为: Route-Distinguisher, 简称为: RD )和 路由目标(英文全称为: Route-Target, 简称为: RT ) , 所述 RD和 RT用于 创建 VPN实例。
网络侧设备保存所述 VPN配置资源, 保存的内容具体可参见表 1。
表 1
由表 1可以看出, 该 VPN提供三个地址段, 允许三个站点接入, 三个站 点接入之后, 即可进行互访, 当某个地址段被占用时, 则标记为 1 , 未被占用, 则标记为 0。
步骤 102: 接收用户发送的 VPC初始创建请求, 根据所述请求中携带的 数据中心标识确定网络侧中用于虚拟用户网络边缘设备(英文全称为: Virtual
Customer Edge, 简称为: VCE )接入的 PE, 以及, 从用户提供的 VPN配置 资源中为所述 PE确定接口地址、 为 VCE确定上联口地址, 并分配 VCE接入 所述 PE的接入隧道。
本实施例中 , VPC是以一个 VPN站点形式接入所述 VPN, VCE即是指 为 VPC所创建的虚拟的 CE。
用户通过网络侧设备的 web界面提交 VPC初始创建请求, 例如可以是点 击页面的相关链接, 或者直接输入相关信息并提交。
由于数据中心可能有多个, 网络侧设备预先保存 PE与数据中心的对应关 系, 该对应关系可参见表 2所示。
数据中心 (英文全称为: Data Center, 简称为: DC )标识表示某一个具 体的数据中心, 可以是该数据中心的名字, 例如 ABC.DC, 或者是用于区别 其他数据中心的一个标识符号, 例如可以为整数, PE标识即为该 PE的物理 地址, PE包括多个物理接口, 每一个物理接口可对应一个数据中心, 该物理 接口又可划分多个子接口, 每一个子接口可分别连接数据中心的应用设备。
因此, 根据数据中心标识即可确定用于 VCE接入的 PE。
本实施中, 所述的 VPC初始创建请求至少包括数据中心标识、 VPC配置 资源以及欲加入的 VPN名称, 其还可以包括 VPC接入带宽和路由协议参数 等信息。 其中, VPN配置资源至少包括 VPC名称和 VPC的地址段, 根据用 户的不同需求,该 VPC配置参数中还可以包括 VPC内子网个数, 以及每个子 网的网段。
网络侧设备确定 PE接口地址、 VCE上联口地址以及 VCE接入 PE的接 入隧道, 具体可以是: 根据 VPN名称查找保存的对应的 VPN配置资源, 从 VPN配置资源中的 VPN地址段选择出未被占用的地址段,并从该地址段中选 择两个地址 , 分别分配给 PE接口和 VCE的上联口, 并为 VCE分配接入 PE 的接入隧道。 其中, VCE上联口是指可上联至 PE的接口。
其中, 所述确定用于 VCE接入的 PE即是指确定所述 VCE可连接的 PE 的物理接口中的某一子接口, 确定的 PE接口地址即是指该子接口的地址, 分 配的接入隧道即是指为其子接口所分配的接入链路信息, 具体可为虚拟局域 网标识(英文全称为: Virtual Local Area Network Identifier, 简称为: Vlan id ) 。
步骤 103: 将所述上联口地址、 接入隧道和所述 VPC初始创建请求中携 带的 VPC配置资源通过 VPC创建请求发送给数据中心设备。
所述 VPC创建请求用于指示数据中心设备创建 VPC和 VCE, 依据所述 VPC配置资源为所述 VCE确定下联口地址, 并将所述上联口地址、 下联口地 址和接入隧道信息配置给 VCE; 网络侧设备根据数据中心标识, 向该数据中 心标识对应的数据中心设备发送 VPC创建请求,所述的 VPC创建请求可以包 括网络侧设备确定的上联口地址和接入隧道以及 VPC初始创建请求中携带的 VPC配置资源、 接入带宽和路由协议参数等。
数据中心设备接收到 VPC创建请求后, 创建 VPC和 VCE, 并根据所述 VPC配置资源中的 VPC地址段确定 VCE下联口的地址。 之后再将上联口地 址、下联口地址和接入隧道配置给 VCE。如果根据用户的需求,该创建的 VPC 中包括多个子网, 则由数据中心设备为每个子网再分配可接入该 VCE的接入 隧道, 例如可以是 Vlan id。
本实施例中, 由于 VPC为创建的虚拟网络资源,在该 VPC内还可以根据 不同需求虚拟硬件设备, 例如路由器、 交换机等, 由于 VCE下联口地址位于 VPC地址段内, VPC内的设备也即可通过 VCE连接至 VPN。
数据中心设备创建 VPC时, 还可以为所述 VPC分配 VPC标识。 由于数 据中心可能包括多个创建的虚拟资源, 所述 VPC标识用于区分数据中心中的 不同的 VPC, 该 VPC标识可以用简单的数字, 例如 1、 2、 3... ...表示, 每一 个 VPC标识在数据中心是唯一的。 数据中心设备所创建的 VCE可以是根据 数据中心自身的物理资源进行创建, 也可以是根据用户提供的 VCE配置要求 进行创建, 该配置要求可以包括对该虚拟设备的内存、 CPU 以及硬盘等的要 求等。
需要说明的是, 用户发送的 VPC初始创建请求中还包括路由协议参数和 接入带宽时, 网络侧设备则将所述路由协议参数和接入带宽通过 VPC创建请 求发送至数据中心设备, 数据中心设备将上联口地址、 下联口地址和接入隧
道配置给 VCE的同时, 还包括根据路由协议参数配置路由协议以及配置接入 带宽。 路由协议是指 PE和 VCE可运行的路由协议。 例如可以是外部边界网 关协议(英文全称为: External Border Gateway Protocol, 简称为: EBGP ) , 或者内部边界网关协议(英文全称为: Internal Border Gateway Protocol , 简称 为: IBGP ) , 配置好路由协议, 即可进行信息的传递。 其中, 配置是指资源 下发的过程, 以使得资源可以使用或运行。
步骤 104: 将 ΡΕ接口地址、 接入隧道信息配置给所述确定的用于 VCE 接入的 ΡΕ, 以便于 VCE接入所述 ΡΕ, 实现将创建的 VPC接入 VPN。
网络侧设备将 PE接口地址、 接入隧道信息配置给所述确定的用于 VCE 接入的 PE , 由于 PE接口地址和 VCE的上联口地址位于 VPN的同一地址段 中, PE和 VCE即可建立连接, 而 VCE的下联口地址位于所创建的 VPC的地 址段中 , VPC即可作为 VPN站点接入 VPN。
网络侧设备将 PE接口地址、 接入隧道信息配置给所述确定的用于 VCE 接入的 PE时, 还可以根据路由协议参数配置路由协议, 并在 PE上创建 VPN 实例。 PE可连接多个站点。 通过 VPN实例的创建 , 每一个 VPN实例对应一 个站点 , 即每个 VCE与 PE的连接对应一个 VPN实例 , 而各个 VPN实例间 相互独立, 保证了 VPC与 VPN的安全连接。
需要说明的是, 数据中心设备在创建 VPC以及 VCE时, 由于数据中心 自身资源限制, VPC和 VCE可能未创建成功, 或者 VCE未配置成功, 因此, 步骤 104的操作具体可以是在接收到数据中心设备发送的 VCE配置成功消息 时, 在依据配置资源进行 PE的配置, 从而可以避免网络侧配置资源的浪费。
其中, 数据中心设备在创建 VPC时, 为该 VPC分配了 VPC标识, 数据 中心设备在创建及配置成功时, 再向网络侧设备发送所述 VPC标识, 因此, 本实施例所述方法还可以包括: 判断是否接收到数据中心设备发送的 VPC标 识, 若接收到所述 VPC标识, 则确定数据中心设备配置 VCE成功, 然后再 执行步骤 104的操作。
还需要说明的是, 步骤 104 的操作, 还可以是在网络侧设备分配好接入 链路资源后即可进行, 此时, 步骤 104 的操作就不限定与本实施例的步骤, 其可以是在步骤 103和步骤 104之前或者同时进行。 本实施例是从网络侧设 备来描述虚拟私云接入网络的过程, 网络侧设备是基础承载网络侧中用于处
理接入过程的服务器或者其他相应的集成处理系统, 网络侧设备与数据中心 设备进行交互, 来实现虚拟私云接入网络, 所述的数据中心设备是数据中心 中用于处理接入过程的服务器或者其他相应的集成处理系统。
在本实施例中, 网络侧设备接收到 VPC初始创建请求后,为 VPC确定接 入信息 , 包括 VCE可接入的 PE、 PE接口地址、 VCE上联口地址以及接入隧 道, 并向数据中心发送 VPC创建请求, 由数据中心设备创建 VPC和 VCE, 并为 VCE分配下联口地址, 网络侧设备将接口地址和接入隧道信息配置给所 述确定的用于 VCE接入的 PE, 数据中心设备将上联口地址、 下联口地址以 及接入隧道信息配置给 VCE、从而 VCE和 PE即可建立连接, 实现 VPC接入 基础承载网络中的 VPN,无需通过统一的控制系统,即可实现 VPC接入 VPN, 解决了当基石出承载网络和数据中心分属于不同于运营商时, VPC无法接入网 络的问题, 同时还节约了设备资源。 图 2, 为本发明一种虚拟私云接入网络的方法实施例 2的流程图。 在本实 施例中, 步骤 201〜步骤 204分别与实施例 1的步骤 101〜步骤 104相同, 另 外, 实施例 2所述的方法还可以包括:
步骤 205: 网络侧设备保存 VPC接入的 VPN的接入信息。
接入基石出承载网络中的 VPN的 VPC可能有多个, 所创建的 VPC也可能 是由不同数据中心所创建的, 因此网络侧设备保存 VPC 的接入信息, 所述 VPC接入信息包括 DC标识、 VPC名称和 /或 VPC标识、 VPN名称和 VPC接 入链路信息, 当然还可以包括其他信息内容, 具体可参见表 3中所示。 表 3
VCE接入的 vlanid: 5 所述的 VPC接入链路信息即是指 VCE与 PE的连接信息。 所述 VPC接 入链路信息可以包括接入带宽、 运行的路由协议以及 PE 的接口地址、 VCE 的上联口地址和接入隧道等。 因此, 根据该表中记录的接入信息即可确认 VPC、 VPN以及数据中心的对应关系。
步骤 206: 网络侧设备接收用户发送的第一 VPC初始删除请求消息, 依 据所述请求中的 VPC名称和数据中心标识确定 VPC的接入信息,删除所述接 入信息, 并译放 VCE与 PE的连接。
所述的第一 VPC初始删除请求至少需要携带 VPC的名称和 VPC接入的 数据中心标识, 根据该 VPC名称和数据中心标识可查找保存的对应的 VPC 的接入信息, 从内存中删除该 VPC的接入信息, 并释放 VCE和 PE的连接。
释放 VCE和 PE的连接即是指删除 VCE与 PE上对应物理接口的连接, 步骤 207: 向数据中心设备发送第一 VPC删除请求, 所述第一 VPC删除 请求用于指示数据中心译放 VPC和 VCE占用的资源。
网络侧设备向第一 VPC初始删除请求中的数据中心标识对应的数据中心 设备发送第一 VPC删除请求。
数据中心设备创建好 VPC和 VCE后, 也会保存 VPC的创建信息, 所述 的 VPC创建信息包括 VPC名称和 /或 VPC标识、 VCE的配置参数、 VPC的 地址参数以及接入的承载网络信息, 当然还可以包括其他信息, 具体内容可 参见表 4所示。
表 4
网络侧设备根据第一 VPC初始删除请求携带的 VPC名称和数据中心标 识, 可以确定 VPC的接入信息, VPC接入信息中保存有 VPC标识时, 根据 该 VPC的接入信息可以获知对应的由数据中心所分配的 VPC的标识,因此向 数据中心发送的第一 VPC删除请求中可以包括 VPC名称或者 VPC标识。
数据中心设备根据第一 VPC删除请求中携带的 VPC名称或者 VPC标识 确定 VPC的创建信息并删除, 译放 VPC和 VCE占用的资源, 包括硬件资源 和地址资源。
需要说明的是, 网络侧设备将第一 VPC删除请求发送至数据中心, 本发 明并不限定于网络侧设备执行删除操作后发送, 网络侧设备接收到用户发送 的第一 VPC初始删除请求后也可以立即执行发送该第一 VPC删除请求的操 作。
本实施例是从网络侧设备来描述虚拟私云接入网络的过程, 网络侧设备 是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系 统, 网络侧设备与数据中心设备进行交互, 来实现虚拟私云接入网络, 以及 接入链路的删除, 所述的数据中心设备是数据中心中用于处理接入过程的服 务器或者其他相应的集成处理系统。 在本实施例中, 在实现 VPC接入 VPN 的过程中, 网络侧设备保存 VPC的接入信息, 当用户想要删除所创建的 VPC 时, 根据保存的 VPC接入信息, 可以译放 VPC的接入链路, 并指示数据中心 删除 VPC占用的资源。 需要说明的是, 网络侧设备保存的接入信息, 用户还 可以进行修改, 例如接入带宽和运行路由协议等, 网络侧设备在进行相应的 配置操作即可使用该接入带宽和路由协议。 图 3为本发明一种虚拟私云接入网络的方法实施例 3的流程图, 可以包 括:
步骤 301 : 数据中心设备接收到网络侧设备发送的 VPC创建请求时, 创 建 WC和 VCE。
所述 VPC创建请求是网络侧设备接收到用户发送的 VPC初始创建请求 后, 根据所述请求中携带的数据中心标识确定网络侧中用于 VCE接入的 PE, 以及, 从用户提供的 VPN创建资源中为所述 PE确定接口地址、 为 VCE确定 上联口地址, 并分配 VCE接入所述 PE的接入隧道后发送的。
所述 VPC创建请求可以包括网络侧设备确定的上联口地址和接入隧道信 息以及 VPC初始创建请求中携带的 VPC配置资源、接入带宽和路由协议参数 等。
数据中心设备创建 VPC , 还可以为所述 VPC分配 VPC标识, 由于数据 中心可能包括多个创建的虚拟资源, 所述 VPC标识用于区分数据中心的不同 的 VPC,该 VPC标识可以用简单的数字,例如 1、 2、 3... ...表示,每一个 VPC 标识在数据中心是唯一的。 数据中心设备所创建的 VCE可以是根据数据中心 自身的物理资源进行创建,也可以是根据用户提供的 VCE配置要求进行创建, 该配置要求可以包括对该虚拟设备的内存、 CPU 以及硬盘等的要求等。 步骤 302:依据所述 VPC创建请求中携带的 VPC配置资源,为所述 VCE确定下联 口地址。
其中, 所述 VPC配置资源是用户发送的 VPC初始创建请求中所携带的。
VPC配置资源包括 VPC名称和 VPC的地址段, 根据用户的不同需求, 该 VPC配置参数中还可以包括 VPC内子网个数, 以及每个子网的网段。数据 中心创建好 VCE后, 根据所述 VPC配置资源中的 VPC地址段, 从中确定一 个地址给 VCE的下联口。 其中, 如果根据用户的需求, 该创建的 VPC中包 括多个子网,则由数据中心设备为每个子网再分配可接入该 VCE的接入隧道, 例如可以是 Vlan id。
步骤 303: 将所述上联口地址、 接入隧道信息和下联口地址配置给 VCE, 以便于网络侧设备将 PE接口地址和接入隧道信息配置给所述确定的用于 VCE接入的 PE后, VCE接入 PE, 实现创建的 VPC接入 VPN。
创建好 VCE后, 数据中心设备将上联口地址、 下联口地址以及接入隧道 信息配置给 VCE。 如果根据用户的需求, 该创建的 VPC中包括多个子网, 则 由数据中心为每个子网再分配可接入该 VCE的接入隧道,例如可以是 Vlan id。 当网络侧也将 PE接口地址和接入隧道信息配置给所述确定的用于 VCE接入 的 PE后, VCE和 PE即可以建立连接, 从而实现将创建的 VPC接入 VPN。
需要说明的是, VPC创建请求中还包括路由协议参数和接入带宽时, 数 据中心设备将上联口地址、 下联口地址和接入隧道配置给 VCE的同时, 还包 括根据路由协议参数配置路由协议以及配置接入带宽。路由协议是指是 PE和 VCE可运行的路由协议。 例如可以是 EBGP, 或者 IBGP, 配置好路由协议,
即可进行信息的传递。 其中, 配置是指资源下发的过程, 以使得资源可以使 用或运行。
其中, 数据中心设备配置 VCE成功后, 所述方法还可以包括将所述 VPC 标识发送至网络侧设备, 网络侧设备接收到该 VPC标识后, 确定配置 VCE 成功, 再将 PE接口地址和接入隧道信息配置给所述确定的用于 VCE接入的 PE, 同时还可以根据路由协议参数配置路由协议,并在 PE上创建 VPN实例, PE可连接多个站点,通过 VPN实例的创建,每一个 VPN实例对应一个站点, 即每个 VCE与 PE的连接对应一个 VPN实例 , 而各个 VPN实例间相互独立, 保证了 VPC与 VPN的安全连接。
本实施例是从数据中心设备来描述虚拟私云接入网络的过程, 数据中心 设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系 统, 数据中心设备与网络侧设备进行交互, 来实现虚拟私云接入网络, 所述 的网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应 的集成处理系统。在本实施例中,数据中心设备接收到网络侧设备发送的 VPC 创建请求后, 创建 VPC和 VCE , 并确定 VCE下联口地址, 并将地址和接入 隧道配置给 VCE, 从而可实现将 VPC作为 VPN的站点, 当网络侧设备将地 址和接入隧道配置给所述确定的用于 VCE接入的 PE后, VPC即可接入基石出 承载网络中的 VPN, 无需通过统一的控制系统, 解决了当基石出承载网络和数 据中心分属于不同于运营商时, VPC无法接入网络的问题, 同时还节约了设 备资源。 图 4, 为本发明一种虚拟私云接入网络的方法实施例 4的流程图。 实施例 4的步骤 401 ~ 403与实施例 3的步骤 301 ~ 303相同, 另夕卜, 实施例 4所述的 方法还包括:
步骤 404: 数据中心设备保存 VPC的创建信息。
所述 VPC创建信息包括 VPC和 VCE占用的资源, 保存的具体内容可参 见实施例 1的表 4。
步骤 405: 接收到网络侧设备发送的第一 VPC删除请求后, 依据所述第 一 VPC删除请求中携带的 VPC名称确定 VPC的创建信息,删除所述 VPC创 建信息, 并译放 VPC和 VCE占用的资源。
所述第一 VPC删除请求是网络侧设备接收到用户发送的 VPC删除请求后 发送的。
其中, 当数据中心设备为 VPC分配标识并反馈给网络侧设备时, 网络侧 设备将其保存至 VPC接入信息中,因此网络侧设备发送的第一 VPC删除请求 还可以是携带 VPC标识, 则数据中心设备也可以根据该 VPC标识确认 VPC 的创建信息。
本实施例是从数据中心设备来描述虚拟私云接入网络的过程, 数据中心 设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系 统, 数据中心设备与网络侧设备进行交互, 来实现虚拟私云接入网络, 以及 接入链路的删除, 所述的网络侧设备是基础承载网络侧中用于处理接入过程 的服务器或者其他相应的集成处理系统。
在本实施例中, 实现 VPC接入网络的过程中, 数据中心设备保存 VPC 的创建信息, 以便于在进行 VPC删除操作时,查找到所要删除的 VPC创建信 息 , 译放 VPC和 VCE的占用的资源, 从而断开 VPC的网络连接。 图 5为本发明一种虚拟私云接入网络的方法实施例 5的流程图, 所述方 法包括:
步骤 501 : 数据中心设备接收用户提供的 VPN配置资源, 并将所述 VPN 配置资源发送给网络侧设备。
用户在创建 VPC之前, 通过数据中心设备的 web界面提供希望加入的 VPN的配置资源, 由数据中心设备将所述 VPN配置资源发送至网络侧设备, 网络侧设备保存该 VPN配置资源。
该 VPN配置资源的具体内容可参见方法实施例 1所述, 在此不再贅述。 步骤 502: 数据中心设备接收到用户的 VPC初始接入请求后, 创建 VPC 和 VCE, 并依据所述请求中携带的 VPC配置资源为所述 VCE确定下联口地 址;
所述 VPC初始接入请求至少包括网络标识、 VPC配置资源以及欲加入的 VPN名称,其还可以包括 VPC接入带宽和路由协议参数等信息。 VPC配置资 源至少包括 VPC名称和 VPC的地址段。 根据用户的不同需求, 该 VPC配置 资源中还可以包括 VPC内子网个数, 以及每个子网的网段等信息。 其中, 网
络标识为用户希望加入的 VPN所在的基石出承载网络, 例如中国电信承载网络 163等。
数据中心设备根据该 VPC初始接入请求中创建 VPC,还可以为所述 VPC 分配 VPC标识, 由于数据中心可能包括多个创建的虚拟资源,所述 VPC标识 用于区分数据中心所创建的不同的 VPC, 该 VPC标识可以用简单的数字, 例 如 1、 2、 3... ...表示, 每一个 VPC标识在数据中心是唯一的。 数据中心设备 所创建的 VCE可以是根据数据中心自身的物理资源进行创建, 也可以是根据 用户提供的 VCE配置要求进行创建, 该配置要求可以包括对该虚拟设备的内 存、 CPU 以及硬盘等的要求等。 数据中心设备创建好 VCE后, 并根据所述 VPC配置资源中的 VPC地址段确定 VCE下联口的地址, 其中, 如果根据用 户的需求, 该创建的 VPC中包括多个子网时, 则由数据中心设备为每个子网 再分配可接入该 VCE的接入隧道, 例如可以为 Vlan id。
步骤 503: 将数据中心标识通过 VPC接入请求发送至网络侧设备。
所述 VPC接入请求用于指示网络侧设备根据所述数据中心标识确定网络 侧中用于 VCE接入的 PE, 以及, 从用户通过数据中心设备提供的 VPN配置 资源中为所述 PE确定接口地址、 为 VCE确定上联口地址 , 分配 VCE接入所 述 PE的接入隧道, 并将 PE接口地址、 接入隧道配置给所述 PE;
所述 VPC接入请求可以包括数据中心标识, 欲加入的 VPN名称、 VPC 接入带宽和路由协议参数等信息,数据中心设备为 VPC分配 VPC标识后,该 VPC接入请求中还包括所述 VPC标识。
数据中心可能有多个, 网络侧设备预先保存 PE与数据中心的对应关系, 根据数据中心标识可确定用于 VCE接入的 PE, 并根据 VPN配置资源为 PE 确定接口地址 , 为 VCE确定上联口地址 , 具体的实施过程可参见方法实施例 1所述, 在不再赘述。
步骤 504: 接收到网络侧设备发送的上联口地址和接入隧道信息后, 将所 述上联口地址、 下联口地址和接入隧道配置给 VCE, 以便于 VCE接入 PE, 实现将创建的 VPC接入 VPN。
网络侧设备为 VCE确定好下联口地址和接入隧道后, 发送给数据中心设 备, 数据中心设备将上联口地址、 下联口地址和接入隧道信息配置给 VCE, 从而即可建立 VCE与 PE的连接, 实现将创建的 VPC接入 VPN。
需要说明的是, VPC初始接入请求以及 VPC接入请求中还包括路由协议 参数和接入带宽时, 网络侧设备和数据中心设备还可分别根据路由协议参数 配置路由协议, 以及配置接入带宽。
本实施例是从数据中心设备来描述虚拟私云接入网络的过程, 数据中心 设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系 统, 数据中心设备与网络侧设备进行交互, 来实现虚拟私云接入网络, 所述 的网络侧设备是基础承载网络侧中用于处理接入过程的服务器或者其他相应 的集成处理系统。
在本实施例中, 数据中心设备根据用户提供的 VPC 初始接入请求创建 VPC和 VCE,并为 VCE确定下联口地址 ,向网络侧设备发送 VPC接入请求 , 请求网络侧设备确定用于 VCE接入的 PE, 并为 PE确定接口地址、 VCE的上 联口地址和接入隧道, 并将上联口和接入隧道返回给数据中心设备, 网络侧 设备和数据中心设备分别将地址信息配置给所述用于 VCE接入的 PE和 VCE, 从而即可建立 VCE和 PE的连接, 实现将创建的 VPC接入 VPN,解决了基础 承载网络和数据中心分属于不同于运营商时,无法实现 VPC接入网络的问题, 同时节约了设备资源。 图 6, 为本发明一种虚拟私云接入网络的方法实施例 6的流程图。 实施例 6的步骤 601 ~步骤 604分别与实施例 5的步骤 501 ~步骤 504相同。 另外, 实施例 6所述的方法还包括:
步骤 605: 数据中心设备保存 VPC的创建信息。
所述的 VPC创建信息可以包括 VPC和 VCE占用的资源, 具体内容可参 见方法实施例 1中表 4所述。
步骤 606: 数据中心设备接收到用户发送的第二 VPC初始删除请求后, 依据所述请求中携带的 VPC名称确定 VPC创建信息, 删除所述 VPC创建信 息, 并译放 VPC和 VCE占用的资源。
所述第二 VPC初始删除请求至少携带 VPC名称, 其还可以携带该 VPC 接入的基础承载网络的网络标识等信息。
步骤 607: 向网络侧设备发送第二 VPC删除请求, 所述第二 VPC删除请 求用于指示网络侧设备译放 VCE与 PE的连接。
其中,第二 VPC删除请求携带该数据中心的数据中心标识以及 VPC名称。 将第二 VPC 删除请求发送至网络侧设备, 可以是根据用户提供的第二 VPC初始删除请求中所携带的网络标识,将 VPC删除请求发送至网络标识对 应的网络侧设备。 还可以是根据所确定的 VPC创建信息中包括的网络标识, 向该网络标识对应的网络侧设备发送。
网络侧设备保存 VPC接入 VPN的接入信息, 由于不同数据中心可以创 建相同的名称的 VPC, 第二 VPC删除请求中需携带数据中心标识和 VPC名 称, 网络侧设备接收到第二 VPC删除请求后,根据第二 VPC删除请求中的数 据中心标识和 VPC名称即可确定想要删除的 VPC接入信息,删除所述接入信 息, 并释放 VCE与 PE的连接。
其中, 作为另一个实施例, 数据中心设备根据第二 VPC初始删除请求可 以确定 VPC创建信息, 获知该 VPC创建信息中对应的 VPC标识, 由于不同 数据中心为创建的 VPC分配的标识可能是一样的,因此所述的第二 VPC删除 请求还可以是携带数据中心标识和该 VPC标识, 网络侧设备根据该数据中心 标识和 VPC标识也可以确定 VPC的接入信息, 并删除。
需要说明的是, 步骤 607的操作并不限定于本实施例中的步骤。
本实施例是从数据中心设备来描述虚拟私云接入网络的过程, 数据中心 设备是数据中心中用于处理接入过程的服务器或者其他相应的集成处理系 统, 数据中心设备与网络侧设备进行交互, 来实现虚拟私云接入网络, 以及 接入链路的删除, 所述的网络侧设备是基础承载网络侧中用于处理接入过程 的服务器或者其他相应的集成处理系统。 在本实施例中, 实现 VPC接入网络 的过程中, 数据中心设备保存 VPC创建信息, 数据中心设备接收到第二 VPC 初始删除请求后, 确定 VPC的创建信息, 译放 VPC和 VCE占用的资源, 然 后向网络侧设备发送第二 VPC删除请求,网络侧设备译放 VCE和 PE的连接, 实现了 VPC的删除。 图 7为本发明一种虚拟私云接入网络的方法实施例 7的流程图, 所述方 法可以包括:
步骤 701 : 网络侧设备接收数据中心设备发送的 VPC接入请求。
所述 VPC接入请求是数据中心设备接收到用户发送的 VPC初始接入请 求, 创建 VPC和 VCE, 并依据所述请求中携带的 VPC配置资源为所述 VCE 确定下联口地址后发送的, 其中, 该 VPC接入请求包括该数据中心的数据中 心标识。
VPC接入请求包括数据中心标识和欲加入的 VPN名称, 其还可以包括 VPC接入带宽和路由协议参数等信息, 数据中心为创建的 VPC分配 VPC标 识后, 该 VPC接入请求中还包括所述 VPC标识。
步骤 702: 依据所述 VPC接入请求中携带的数据中心标识确定网络侧设 备中用于 VCE接入的 PE, 以及, 从用户通过数据中心设备提供的 VPN创建 资源中为所述 PE确定接口地址、 为 VCE确定上联口地址 , 分配 VCE接入所 述 PE的接入隧道。
根据携带的数据中心标识确定网络侧设备中用于 VCE接入的 PE, 以及, 从 VPN创建资源中为所述 PE确定接口地址、 为 VCE确定上联口地址 , 分配 VCE接入所述 PE的接入隧道的过程与方法实施例 1相似, 在此不再赞述。
步骤 703:将所述 PE接口地址、接入隧道信息配置给所述确定的用于 VCE 接入的 PE;
步骤 704: 将所述上联口地址和接入隧道信息发送至数据中心设备, 以便 于数据中心设备将所述上联口地址、下联口地址和接入隧道信息配置给 VCE, 实现 VCE接入 PE, 实现将创建的 VPC接入 VPN。
其中,数据中心设 据 VPC初始接入请求中携带的路由协议参数配置 路由协议, 并将所述路由协议参数经由 VPC接入请求发送至网络侧设备, 网 络侧设备还可以依据 VPC接入请求中携带的路由协议参数配置路由协议。
本实施例是从网络侧设备来描述虚拟私云接入网络的过程, 网络侧设备 是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系 统, 网络侧设备与数据中心设备进行交互, 来实现虚拟私云接入网络, 所述 的数据中心设备是数据中心中用于处理接入过程的服务器或者其他相应的集 成处理系统。
在本实施例中,通过数据中心设备和网络侧设备的交互过程,实现了 VPC 接入基石出承载网络中的 VPN, 特别是当基础承载网络和数据中心分属于不同
于运营商, 无需设置统一的控制系统, 仍可实现 VPC接入网络, 同时节约了 设备资源。 图 8, 为本发明一种虚拟私云接入网络的方法实施例 8的流程图。 实施例 8的步骤 801 ~步骤 804分别与实施例 7的步骤 701 ~步骤 704相同, 另外, 实施例 8所述的方法还包括:
步骤 805: 网络侧设备保存 VPC接入的 VPN的接入信息。
保存的 VPC接入信息内容可具体参见上表 3所述。
步骤 806: 网络侧设备接收数据中心设备发送的第二 VPC删除请求后, 根据所述请求中的数据中心标识以及 VPC名称或者数据中心标识以及 VPC 标识确定 VPC接入信息, 删除所述接入信息, 并译放 VCE与 PE的连接。
所述第二 VPC删除请求是数据中心设备接收到用户发送的第二 VPC初始 删除请求后发送的。
本实施例是从网络侧设备来描述虚拟私云接入网络的过程, 网络侧设备 是基础承载网络侧中用于处理接入过程的服务器或者其他相应的集成处理系 统, 网络侧设备与数据中心设备进行交互, 来实现虚拟私云接入网络, 以及 接入链路的删除, 所述的数据中心设备是数据中心中用于处理接入过程的服 务器或者其他相应的集成处理系统。
在本实施例中, 在实现 VPC接入网络的过程中, 网络侧设备还可以保存 VPC的接入信息, 当接收到数据中心设备发送的第二 VPC删除请求时, 确定 VPC的接入信息, 即可将 VPC接入信息删除, 并译放 VCE和 PE的连接, 断 开了 VPC的网络连接。 与上述本发明一种虚拟私云接入网络的方法实施例 1相对应, 图 9为本 发明一种网络侧设备实施例 1的结构示意图, 所述网络侧设备可以包括: 第一接收模块 901 , 用于接收用户提供 VPC初始创建请求。
其中, 所述的第一接收模块还可以用于接收用户提供的 VPN配置资源, 并保存至设备的内存模块中。
所述 VPC初始创建请求至少包括数据中心标识、 VPC配置资源以及欲加 入的 VPN名称, 其还可以包括 VPC接入带宽和路由协议参数等信息。 其中,
VPN配置资源至少包括 VPC名称和 VPC的地址段, 根据用户的不同需求, 该 VPC配置参数中还可以包括 VPC内子网个数, 以及每个子网的网段。
第一资源分配模块 902, 用于根据所述 VPC初始创建请求中携带的数据 中心标识确定网络侧中用于 VCE接入的 PE, 以及, 从用户提供的 VPN创建 资源中为所述 PE确定接口地址、 为 VCE确定上联口地址, 并分配 VCE接入 所述 PE的接入隧道。
请求发送模块 903 , 用于向数据中心设备发送 VPC创建请求, 所述 VPC 创建请求携带上联口地址、 接入隧道信息和所述 VPC初始创建请求中携带的 VPC配置资源。
其中,所述的 VPC创建请求还可以携带所述 VPC初始创建请求中携带的 接入带宽和路由协议参数等。
所述 VPC创建请求用于指示数据中心设备创建 VPC和 VCE, 依据所述 VPC配置资源为所述 VCE确定下联口地址, 并将所述上联口地址、 下联口地 址和接入隧道信息配置给 VCE。
PE配置模块 904,用于将 PE接口地址、接入隧道信息配置给所述确定的 用于 VCE接入的 PE。
本实施例中, 所述的网络侧设备可以为一单独网络服务器, 也可以为集 成的处理系统, 各个功能模块可以作为单独的实体集成到该系统中, 例如, 第一接收模块可以为一单独的 web服务器, 接收用户提供的信息。
在本实施例中, 网络侧设备接收用户发送的 VPC初始创建请求以及用户 想要加入的某个 VPN的配置资源, 并与数据中心设备进行交互, 实现由数据 中心设备创建好的 VPC加入该网络侧设备所在基石出承载网络的某个 VPN, 当 基础承载网络和数据中心分属于不同运营商, 用户只和网络运营商签订使用 协议, 即可实现 VPC的创建以及接入基础承载网络中的 VPN。
图 10为本发明一种网络侧设备实施例 2的结构示意图。 实施 2所述网络 侧设备中的第一接收模块 1001、 第一资源分配模块 1002、请求发送模块 1003 和 PE配置模块 1004分别与实施例 1的第一接收模块 901、 第一资源分配模 块 902、 请求发送模块 903和 PE配置模块 904相同, 另外, 所述的第一接收 模块 1001 , 还用于接收用户发送的第一 VPC初始删除请求。
实施 2所述的网络侧设备还包括:
标识接收模块 1005, 用于接收数据中心设备发送的 VPC标识; 判断模块 1006, 用于判断所述标识接收模块 1005是否接收到所述 VPC 标识,若是,确定数据中心设备配置 VCE成功,并启动所述 PE配置模块 1004。
第一路由配置模块 1007,用于依据 VPC初始创建请求中携带的路由协议 参数配置路由协议。
所述的第一路由配置模块还用于依据 VPC初始创建请求中携带的接入带 宽进行接入带宽配置。
第一接入信息保存模块 1008,用于保存所述 VPC接入 VPN的接入信息。 第一链路删除模块 1009,用于依据所述第一 VPC初始删除请求中的 VPC 名称和数据中心标识确定 VPC的接入信息, 删除所述接入信息, 并译放 VCE 与 PE的连接。
第一删除请求发送模块 1010,用于向数据中心设备发送第一 VPC删除请 求。
网络侧设备用于向所述第一 VPC初始删除请求中的数据中心标识对应的 数据中心设备发送第一 VPC删除请求。
所述第一 VPC删除请求用于指示数据中心设备译放 VPC和 VCE占用的 资源。
其中, 所述的第一 VPC删除请求还可以是携带 VPC标识, 该 VPC标识 是从 VPC名称和数据中心标识所确定的 VPC接入信息中所获得的。
本实施例中, 所述的网络侧设备可以为一单独网络服务器, 也可以为集 成的处理系统, 各个功能模块可以作为单独的实体集成到该系统中, 例如, 第一接收模块可以为一单独的 web服务器, 接收用户提供的信息。
在本实施例中, 网络侧设备接收用户发送的 VPC初始创建请求以及用户 想要加入的某个 VPN的配置资源, 并与数据中心设备进行交互, 实现由数据 中心设备创建好的 VPC加入该网络侧设备所在基石出承载网络的某个 VPN, 当 基础承载网络和数据中心分属于不同运营商, 用户只和网络运营商签订使用 协议, 即可实现 VPC的创建以及接入基础承载网络中的 VPN, 且网络侧设备 保存 VPC接入信息, 当接收到用户传送的第一 VPC初始删除请求时, 确定 VPC的接入信息, 即可将 VPC接入信息删除, 并译放 VCE和 PE的连接, 断 开了 VPC的网络连接。
与上述本发明一种实现虚拟私云接入网络的方法实施例 3相对应, 图 11 为本发明一种数据中心设备实施例 1 的结构示意图, 所述数据中心设备可以 包括:
请求接收模块 1101 , 用于接收网络侧设备发送的 VPC创建请求, 所述 VPC创建请求携带网络侧设备分配的上联口地址、接入隧道信息以及 VPC初 始接入请求携带的 VPC配置参数。
第一创建模块 1102,用于接收到所述 VPC创建请求后创建 VPC和 VCE。 第一地址分配模块 1103 , 用于依据所述 VPC创建请求中携带的 VPC配 置资源, 为所述 VCE确定下联口地址。
VCE配置模块 1104, 用于将所述上联口地址、 接入隧道信息和下联口地 址配置给 VCE。
本实施例中, 所述的数据中心设备可以为一单独网络服务器, 也可以为 集成的处理系统, 各个功能模块可以作为单独的实体集成到该处理系统中, 例如, 信息接收模块可以为一单独的 web服务器, 与所述其他模块相连, 接 收用户提供的信息。
在本实施例中, 数据中心设备接收网络侧设备发送的 VPC创建请求以及 VPC接入链路资源,创建 VPC并进行接入配置,即可实现 VPC作为一个 VPN 站点的形式接入 VPN。 无需与用户直接交互, 当基石出承载网络和数据中心分 属于不同于运营商时, 用户只和网络运营商签订使用协议, 即可实现 VPC接 入网络。 图 12示出了本发明一种数据中心设备实施例 2的结构示意图。 实施例 2 的数据中心设备中的请求接收模块 1201、 第一创建模块 1202、 第一地址分配 模块 1203和 VCE配置模块 1204分别与数据中心设备实施例 1中的请求接收 模块 1101、第一创建模块 1102、第一地址分配模块 1103和 VCE配置模块 1104 相同, 另外, 实施例 2所述数据中心设备还包括:
标识分配模块 1205 , 用于为所述创建的 VPC分配 VPC标识。
数据中心设备创建 VPC和 VCE,还可以为所创建的 VPC分配 VPC标识。 所述 VPC标识用于区分数据中心的不同的 VPC, 该 VPC标识可以用简单的 数字, 例如 1、 2、 3……表示, 每一个 VPC标识在数据中心是唯一的。
标识发送模块 1206, 用于当 VCE配置成功时, 将所述 VPC标识反馈给 网络侧设备。
第二路由配置模块 1207,用于依据所述 VPC创建请求中携带的路由协议 参数配置路由协议。
第一创建信息保存模块 1208, 用于保存 VPC的创建信息;
第一删除请求接收模块 1209,用于接收网络侧设备发送的第一 VPC删除 请求;
第一 VPC删除模块 1210 ,用于依据所述第一 VPC删除请求中携带的 VPC 名称或 VPC标识确定 VPC创建信息, 删除所述 VPC创建信息,译放 VPC和 VCE占用的资源。
所述第一 VPC删除请求是网络侧设备接收到用户的 VPC删除请求后发送 的。
本实施例中, 所述的数据中心设备可以为一单独网络服务器, 也可以为 集成的处理系统, 各个功能模块可以作为单独的实体集成到该处理系统中, 例如, 信息接收模块可以为一单独的 web服务器, 与所述其他模块相连, 接 收用户提供的信息。
在本实施例中, 进行 VPC接入网络的过程中, 数据中心设备还保存 VPC 创建信息, 在进行 VPC删除操作时, 查找到所要删除的 VPC创建信息, 即可 译放 VPC和 VCE的占用的资源。 与本发明一种虚拟私云接入网络的方法实施例 5相对应, 图 13为本发明 一种数据中心设备实施例 3的结构示意图, 所述数据中心设备包括:
信息接收模块 1301 , 用于接收用户发送的 VPC初始接入请求。
所述 VPC初始接入请求至少包括网络标识、 VPC 配置参数和欲加入的 VPN名称, 其还可以包括 VPC接入带宽和路由协议参数等信息。 其中, 网络 标识为用户希望加入的 VPN所在的基石出承载网络,例如中国电信承载网络 163 等。
其中, 所述的信息接收模块 1301 还可以用于接收用户提供的 VPN配置 资源并将其发送至对应的网络侧设备。
第二创建模块 1302, 用于依据所述 VPC初始接入请求后, 创建 VPC和 VCE。
第二地址分配模块 1303 ,用于依据所述 VPC初始接入请求中携带的 VPC 配置资源为所述 VCE分配下联口地址。
信息发送模块 1304, 用于向网络侧设备发送 VPC接入请求, 所述 VPC 接入请求携带数据中心标识。
所述 VPC接入请求包括数据中心标识和欲加入的 VPN名称, 其还可以 包括 VPC接入带宽和路由协议参数等信息。
网络侧设备根据所述数据中心标识确定网络侧中用于 VCE接入的 PE, 以及, 从用户通过数据中心设备提供的 VPN配置资源中为所述 PE确定接口 地址、 为 VCE确定上联口地址, 分配 VCE接入所述 PE的接入隧道, 并将 PE接口地址、 接入隧道信息配置给所述确定的用于 VCE接入的 PE。
资源接收模块 1305 , 用于接收网络侧设备发送的上联口地址和接入隧道 信息。
VCE配置模块 1306, 用于将所述上联口地址、 下联口地址和接入隧道信 息配置给 VCE。
本实施例中, 所述的数据中心设备可以为一单独网络服务器, 也可以为 集成的处理系统, 各个功能模块可以作为单独的实体集成到该处理系统中, 例如, 信息接收模块可以为一单独的 web服务器, 与所述其他模块相连, 接 收用户提供的信息。
在本实施例中, 数据中心设备接收用户的 VPN配置资源以及 VPC初始 接入请求, 创建 VPC, 并与网络侧设备交互, 进行接入配置, 实现 VPC加入 网络侧设备所在基石出承载网络的某个 VPN, 当基石出承载网络和数据中心分属 于不同于运营商时, 用户只和数据中心运营商签订使用协议, 即可实现 VPC 的创建并接入基础承载网络中的 VPN。
图 14为本发明一种数据中心设备实施例 4的结构示意图。 该数据中心设 备实施例 4中的信息接收模块 1401、 第二创建模块 1402、 第二地址分配模块 1403、 信息发送模块 1404、 资源接收模块 1405、 VCE配置模块 1406和第二 表示分配模块 1407分别与数据中心设备实施例 3中的信息接收模块 1301、第 二创建模块 1302、 第二地址分配模块 1303、 信息发送模块 1304、 资源接收模 块 1305、 VCE配置模块 1306和第二表示分配模块 1307相同, 另夕卜,
所述信息接收模块 1401 ,还用于接收用户发送的第二 VPC初始删除请求。 实施例 4的所述数据中心设备还可以包括:
第二标识分配模块 1407: 用于为创建的 VPC分配 VPC标识。
所述的 VPC标识可以通过 VPC接入请求发送至网络侧设备,由网络侧设 备保存。
其中, 用户发送的 VPC初始接入请求还包括路由协议参数时, 所述设备 还可以包括:
第三路由配置模块 1408,用于依据所述 VPC初始接入请求中携带的路由 协议参数配置路由协议。
其中所述 VPC初始接入请求中还可以包括接入带宽, 则所述第三路由配 置模块还用于配置所述接入带宽。
第二创建信息保存模块 1409, 用于保存 VPC的创建信息;
第二 VPC删除模块 1410, 用于依据所述用户发送的第二 VPC初始删除 请求中携带的 VPC名称确定 VPC创建信息, 删除所述 VPC创建信息, 释放
VPC和 VCE占用的资源。
第二删除请求发送模块 1411 ,用于向网络侧设备发送第二 VPC删除请求。 所述第二 VPC删除请求中可以携带数据中心标识以及 VPC名称或者数据 中心标识以及 VPC标识。
本实施例中, 所述的数据中心设备可以为一单独网络服务器, 也可以为 集成的处理系统, 各个功能模块可以作为单独的实体集成到该处理系统中, 例如, 信息接收模块可以为一单独的 web服务器, 与所述其他模块相连, 接 收用户提供的信息。
在本实施例中, 进行 VPC接入网络的过程中, 数据中心设备还保存 VPC 创建信息,数据中心设备接收到第二 VPC初始删除请求后,确定 VPC的创建
信息, 译放 VPC和 VCE占用的资源, 然后向网络侧设备发送第二 VPC删除 请求, 网络侧设备译放 VCE和 PE的连接, 实现了 VPC的删除。 与本发明一种虚拟私云接入网络的方法实施例 7相对应, 图 15示出了本 发明一种网络侧设备实施 3的结构示意图, 所述网络侧设备可以包括:
第二接收模块 1501 , 用于接收数据中心设备发送的 VPC接入请求。
VPC接入请求是数据中心设备接收到用户的 VPC初始接入请求, 创建 VPC和 VCE后发送的。
其中, 所述的第二接收模块还可以用于接收用户通过数据中心设备发送 的 VPN配置资源。
则所述数据中心设备还可以包括 VPN配置资源保存模块,保存所述 VPN 配置资源。
第二资源分配模块 1502,用于依据所述 VPC接入请求携带的数据中心标 识确定网络侧中用于 VCE接入的 PE, 以及, 从用户通过数据中心设备提供 的 VPN创建资源中为所述 PE确定接口地址、 为 VCE确定上联口地址 , 分配 VCE接入所述 PE的接入隧道;
PE配置模块 1503 , 用于将所述 PE接口地址、 接入隧道信息配置给所述 确定的用于 VCE接入的 PE。
资源发送模块 1504, 用于将所述上联口地址和接入隧道信息发送至数据 中心设备。
数据中心设备将上联口地址、 下联口地址和接入隧道配置给 VCE , VCE 与 PE建立链路连接, 实现 VPC接入所述 VPN, 所述下联口地址是数据中心 设备依据所述 VPC初始接入请求中携带的 VPC配置资源为所述 VCE分配的。
本实施例中, 所述的网络侧设备可以为一单独网络服务器, 也可以为集 成的处理系统, 各个功能模块可以作为单独的实体集成到该处理系统中, 例 如, 第一接收模块可以为一单独的 web服务器, 接收用户提供的信息。
在本实施例中, 网络侧设备接收数据中心设备发送的 VPC接入请求, 通 过与数据中心设备交互并进行接入配置, 实现了 VPC接入基础承载网络中的 某个 VPN, 当基石出承载网络和数据中心分属于不同运营商, 用户只和数据中
心运营商签订使用协议时, 从而无需设置统一的控制系统, 即可实现 VPC接 入网络, 同时节约了设备资源。 图 16示出了本发明一种网络侧设备实施例 4的结构示意图, 该网络侧设 备实施例 4的第二接收模块 1601、第二资源分配模块 1602、 PE配置模块 1503 和资源发送模块 1504与上述网络侧设备实施例 3相同, 另外,
所述 VPC接入请求还携带用户发送的 VPC初始接入请求中所携带的路由 协议参数。
实施例 4所述网络侧设备还可以包括:
第四路由配置模块 1605,用于依据所述 VPC接入请求中携带的路由协议 参数配置路由协议。
第二接入信息保存模块 1606,用于保存所述 VPC接入 VPN的接入信息。 第二删除请求接收模块 1607 ,用于接收数据中心设备发送的第二 VPC删 除请求。
第二链路删除模块 1608,用于根据所述第二 VPC删除请求中的数据中心 标识以及 VPC名称或者数据中心标识以及 VPC标识确定 VPC接入信息, 删 除所述接入信息, 并释放 VCE与 PE的连接。
本实施例中, 所述的网络侧设备可以为一单独网络服务器, 也可以为集 成的处理系统, 各个功能模块可以作为单独的实体集成到该系统中, 例如, 第一接收模块可以为一单独的 web服务器, 接收用户提供的信息。
在本实施例中, 进行 VPC接入网络的过程中, 网络侧设备还保存 VPC 的接入信息, 当接收到数据中心设备发送的第二 VPC删除请求时, 确定 VPC 的接入信息, 即可将 VPC接入信息删除, 并译放 VCE和 PE的连接, 断开了 VPC的网络连接。 在实际应用中, 数据中心和基础承载网络通常不属于同一家运营商, 现 有的采用控制系统统一管理的方式无法实现数据中心所创建的 VPC加入网络 中的某个 VPN, 而采用本发明的技术方案, 用户只需和一方提供基本配置资 源和请求, 即可实现创建 VPC, 并使其接入某个 VPN。
图 17为本发明在实际应用场景中的一个整体结构示意图, 用户和网络运 营商签订使用协议, 通过网络侧设备和数据中心设备的交互, 实现了将创建 的 VPC接入基础承载网络中的 VPN。
结合图 17 的结构图, 在实际应用中, 用户预先向网络侧设备提供 VPN 配置资源, 网络侧设备根据该 VPN配置资源即可构建 VPN, 网络侧设备保存 该 VPN配置资源, 并在接收到用户发送的 VPC初始创建请求后, 确定网络 侧用于 VCE接入的 PE, 并为 PE确定接口地址、 为 VCE确定上联口地址, 分配 VCE接入 PE的接入隧道; 然后网络侧设备向数据中心设备发送 VPC创 建请求, 数据中心设备接收到该请求后创建 VPC和 VCE, 并为 VCE确定下 联口地址, 将 VPC创建请求中携带的上联口地址、 接入隧道以及所述下联口 地址配置给 VCE; 数据中心设备将创建 VPC时所分配的 VPC标识返回给网 络侧设备, 网络侧设备接收到该 VPC标识后, 再将 PE接口地址, 接入隧道 配置给网络侧中用于 VCE接入的 PE, VCE上联口地址和 PE接口地址位于同 一地址段中,实现 VCE即可与 PE建立连接,从而实现将数据中心创建的 VPC 接入基础 7 载网络侧的 VPN。
图 18为本发明在实际应用场景中的另一个整体结构示意图, 用户和数据 中心运营商签订使用协议, 通过网络侧设备和数据中心设备的交互, 最终实 现 VPC的创建并接入基础承载网络中的 VPN。
结合图 18的结构图, 在实际应用中, 用户向数据中心设备提供 VPN配 置资源, 数据中心设备将该 VPN配置资源发送给网络侧设备, 网络侧设备保 存该 VPN配置资源, 依据该 VPN配置资源即可构建 VPN; 数据中心设备接 收到用户发送的 VPC初始接入请求后, 创建 VPC和 VCE, 并为所述 VCE确 定下联口接入地址 , 然后向网络侧设备发送 VPC接入请求 , 网络侧设备根据 该 VPC接入请求确定用于 VCE接入的 PE, 并为所述 PE确定接口地址、 为 VCE确定上联口地址、 分配 VCE接入 PE的接入隧道, 并将 PE接口地址、 接入隧道配置给所述确定的用于 VCE接入的 PE; 同时网络侧设备将上联口 地址和接入隧道发送至数据中心设备, 由数据中心设备将所述上联口地址、 下联口地址和接入隧道配置给 VCE , VCE上联口地址和 PE接口地址位于同 一地址段中, 从而 VCE即可接入 PE , 实现将创建的 VPC接入 VPN。
具体的接入网络操作可参见上述各实施例所述, 在此不再贅述。
需要说明的是, 当数据中心和网络属于同一家运营商时, 采用本发明的 技术方案,仍可实现 VPC接入 VPN。且同时无需设置控制系统进行统一管理, 节约了设备资源。
本说明书中各个实施例采用递进的方式描述, 每个实施例重点说明的都 是与其他实施例的不同之处, 各个实施例之间相同相似部分互相参见即可。 对于实施例公开的装置而言, 由于其与实施例公开的方法相对应, 所以描述 的比较简单, 相关之处参见方法部分说明即可。
需要说明的是, 在本文中, 诸如第一和第二等之类的关系术语仅仅用来 将一个实体或者操作与另一个实体或操作区分开来, 而不一定要求或者暗示 这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语"包括"、 "包含" 或者其任何其他变体意在涵盖非排他性的包含, 从而使得包括一系 列要素的过程、 方法、 物品或者设备不仅包括那些要素, 而且还包括没有明 确列出的其他要素, 或者是还包括为这种过程、 方法、 物品或者设备所固有 的要素。 在没有更多限制的情况下, 由语句 "包括一个 ... ... " 限定的要素, 并不排除在包括所述要素的过程、 方法、 物品或者设备中还存在另外的相同 要素。
为了描述的方便, 描述以上装置时以功能分为各种模块分别描述。 当然, 在实施本发明时可以把各模块的功能在同一个或多个硬件设备中实现。
对所公开的实施例的上述说明, 使本领域专业技术人员能够实现或使用 本发明。 对这些实施例的多种修改对本领域的专业技术人员来说将是显而易 见的, 本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下, 在其它实施例中实现。 因此, 本发明将不会被限制于本文所示的这些实施例, 而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims
1、 一种虚拟私云接入网络的方法, 其特征在于, 所述方法包括: 接收用户发送的虚拟私云 VPC初始创建请求, 依据所述请求中携带的数 据中心标识确定网络侧用于虚拟用户网络边缘设备 VCE接入的服务提供商网 络边缘路由器 PE, 以及, 从用户提供的虚拟专用网 VPN配置资源中为所述 PE确定接口地址、 为 VCE确定上联口地址 , 并分配所述 VCE接入所述 PE 的接入隧道;
将所述上联口地址、 接入隧道和所述 VPC初始创建请求中携带的 VPC 配置资源通过 VPC创建请求发送给数据中心设备,所述 VPC创建请求用于指 示数据中心设备创建 VPC和 VCE,依据所述 VPC配置资源为所述 VCE确定 下联口地址, 并将所述上联口地址、 下联口地址和接入隧道配置给 VCE; 将 PE接口地址、 接入隧道配置给所述确定的用于 VCE接入的 PE, 以便 于 VCE接入 PE , 实现将创建的 VPC接入 VPN。
2、 根据权利要求 1所述的方法, 其特征在于, 所述将 PE接口地址、 接 入隧道配置给所述确定的用于 VCE接入的 PE之前还包括:
判断是否接收到数据中心设备反馈的 VPC标识, 若是, 则确定数据中心 设备配置 VCE成功, 执行所述将 PE接口地址、 接入隧道信息配置给所述确 定的用于 VCE接入的 PE的步骤。
3、 根据权利要求 2所述的方法, 其特征在于, 还包括: 保存 VPC接入 VPN的接入信息, 贝' J ,
接收到用户发送的第一 VPC初始删除请求后,依据所述第一 VPC初始删 除请求中的 VPC名称和数据中心标识确定 VPC的接入信息, 删除所述 VPC 接入信息, 并译放 VCE与 PE的连接;
向数据中心设备发送携带所述 VPC名称或所述 VPC接入信息中的 VPC 标识的第一 VPC删除请求,所述第一 VPC删除请求用于指示数据中心设备释 放 VPC和 VCE占用的资源。
4、 根据权利要求 1所述的方法, 其特征在于, 还包括:
依据 VPC初始创建请求中携带的路由协议参数配置路由协议;
将所述路由协议参数通过 VPC创建请求发送给数据中心设备, 以便于数 据中心设^据所述路由协议参数配置路由协议。
5、 一种虚拟私云接入网络的方法, 其特征在于, 所述方法包括: 接收到网络侧设备发送的 VPC创建请求时,创建 VPC和 VCE,所述 VPC 创建请求是网络侧设备接收到用户发送的 VPC初始创建请求后, 根据所述 VPC初始创建请求中携带的数据中心标识确定网络侧中用于 VCE接入的 PE, 以及, 从用户提供的 VPN配置资源中为所述 PE确定接口地址、 为 VCE确定 上联口地址, 并分配 VCE接入所述 PE的接入隧道后发送的;
依据所述 VPC创建请求中携带的 VPC配置资源, 为所述 VCE确定下联 口地址, 所述 VPC配置资源是所述 VPC初始创建请求中所携带的;
将所述下联口地址以及 VPC创建请求中携带的上联口地址和接入隧道信 息配置给 VCE, 以便于网络侧设备将 PE接口地址和接入隧道配置给所述确 定的用于 VCE接入的 PE后, VCE接入所述 PE,实现创建的 VPC接入 VPN。
6、 根据权利要求 5所述的方法, 其特征在于, 所述方法还包括为创建的 VPC分配 VPC标识 , 当上联口地址、接入隧道信息和下联口地址配置给 VCE 后, 将所述 VPC标识反馈给网络侧设备。
7、 根据权利要求 6 所述的方法, 其特征在于, 还包括: 保存所述 VPC 的创建信息, 贝' J ,
接收到网络侧设备发送的第一 VPC删除请求后,依据所述第一 VPC删除 请求中携带的 VPC名称或 VPC标识确定 VPC的创建信息,所述第一 VPC删 除请求是网络侧设备接收到用户发送的第一 VPC初始删除请求后发送的; 删除所述 VPC创建信息, 译放 VPC和 VCE占用的资源。
8、 根据权利要求 5所述的方法, 其特征在于, 还包括:
依据所述 VPC创建请求中携带的路由协议参数, 配置路由协议, 所述路 由协议参数是用户发送的 VPC初始创建请求中所携带的。
9、 一种虚拟私云接入网络的方法, 其特征在于, 所述方法包括: 接收到用户发送的 VPC初始接入请求后, 创建 VPC和 VCE, 并依据所 述请求中携带的 VPC配置资源为所述 VCE确定下联口地址;
将数据中心标识通过 VPC接入请求发送至网络侧设备,所述 VPC接入请 求用于指示网络侧设备根据所述数据中心标识确定网络侧中用于 VCE接入的 PE, 以及, 从用户通过数据中心设备提供的 VPN配置资源中为所述 PE确定 接口地址、 为 VCE确定上联口地址 , 分配 VCE接入所述 PE的接入隧道, 并 将 PE接口地址、 接入隧道信息配置给所述确定的用于 VCE接入的 PE;
接收到网络侧设备发送的上联口地址和接入隧道信息后, 将所述上联口 地址、 下联口地址和接入隧道信息配置给 VCE, 以便于 VCE接入 PE, 实现 将创建的 VPC接入 VPN。
10、 根据权利要求 9所述的方法, 其特征在于, 还包括:
为创建的 VPC分配 VPC标识,则所述 VPC接入请求还携带所述 VPC标 识。
11、 根据权利要求 10所述的方法, 其特征在于, 还包括: 保存 VPC创 建信息, 则,
接收到用户发送的第二 VPC 初始删除请求后, 依据所述请求中携带的 VPC名称确定 VPC创建信息;
删除所述 VPC创建信息, 译放 VPC和 VCE占用的资源;
向网络侧设备发送携带 VPC标识和所述 VPC名称中的一个以及数据中心 标识的第二 VPC删除请求, 所述 VPC标识为所述 VPC创建信息确定的, 所 述第二 VPC删除请求用于指示网络侧设备译放 VCE与 PE的连接。
12、 根据权利要求 8所述的方法, 其特征在于, 还包括:
依据所述 VPC初始接入请求中携带的路由协议参数配置路由协议; 将所述路由协议参数通过 VPC接入请求发送至网络侧设备, 以便于网络 侧设备依据所述路由协议参数配置路由协议。
13、 一种虚拟私云接入网络的方法, 其特征在于, 所述方法包括: 接收数据中心设备发送的 VPC接入请求,所述 VPC接入请求是数据中心 设备接收到用户发送的 VPC初始接入请求, 创建 VPC和 VCE, 并依据所述 请求中携带的 VPC配置资源为所述 VCE确定下联口地址后发送的;
依据所述 VPC接入请求中携带的数据中心标识确定网络侧用于 VCE接 入的 PE, 以及, 从用户通过数据中心设备提供的 VPN配置资源中为所述 PE 确定接口地址、为 VCE确定上联口地址 ,分配 VCE接入所述 PE的接入隧道; 将所述 PE接口地址、 接入隧道信息配置给所述确定的用于 VCE接入的
PE; 将所述上联口地址和接入隧道信息发送至数据中心设备, 以便于数据中 心设备将所述上联口地址、下联口地址和接入隧道信息配置给 VCE,实现 VCE 接入 PE , 实现将创建的 VPC接入 VPN。
14、 根据权利要求 13所述的方法, 其特征在于, 所述 VPC接入请求还 携带 VPC标识, 所述 VPC标识是数据中心设备为创建的 VPC所分配的。
15、 根据权利要求 13所述的方法, 其特征在于, 还包括, 保存 VPC接 入 VPN的接入信息, 则,
接收到数据中心设备发送的第二 VPC删除请求后, 根据所述请求中的数 据中心标识以及 VPC名称或数据中心标识以及 VPC标识确定 VPC接入信息, 删除所述接入信息, 并译放 VCE与 PE的连接, 所述 VPC删除请求是数据中 心设备接收到用户发送的第二 VPC初始删除请求后发送的。
16、 根据权利要求 13所述的方法, 其特征在于, 还包括:
依据所述 VPC接入请求中携带的路由协议参数配置路由协议, 所述路由 协议参数是所述 VPC初始接入请求中所携带的。
17、 一种网络侧设备, 其特征在于, 所述设备包括:
第一接收模块, 用于接收用户发送的 VPC初始创建请求;
第一资源分配模块, 用于根据所述 VPC初始创建请求中携带的数据中心 标识确定网络侧中用于 VCE接入的 PE, 以及, 从用户提供的 VPN配置资源 中为所述 PE确定接口地址、 为 VCE确定上联口地址 , 并分配 VCE接入所述 PE的接入隧道;
请求发送模块,用于向数据中心设备发送 VPC创建请求,所述 VPC创建 请求携带所述上联口地址、 接入隧道信息和所述 VPC初始创建请求中携带的 VPC配置资源;
PE配置模块, 用于将 PE接口地址、 接入隧道信息配置给所述确定的用 于 VCE接入的 PE。
18、 根据权利要求 17所述的设备, 其特征在于, 还包括:
标识接收模块, 用于接收数据中心设备反馈的 VPC标识;
判断模块, 用于判断所述第一接收模块是否接收到所述 VPC标识, 当接 收到所述 VPC标识时, 确定数据中心设备配置 VCE成功后, 启动所述 PE配 置模块。
19、 根据权利要求 18所述的设备, 其特征在于, 所述第一接收模块, 还 用于接收用户发送的第一 VPC初始删除请求, 则所述设备还包括:
第一接入信息保存模块, 用于保存所述 VPC接入 VPN的接入信息; 第一链路删除模块,用于依据所述第一 VPC初始删除请求中的 VPC名称 和数据中心标识确定 VPC的接入信息, 删除所述接入信息, 并释放 VCE与
PE的连接;
第一删除请求发送模块, 用于向数据中心设备发送携带所述 VPC名称或 所述 VPC接入信息中的 VPC标识的第二 VPC删除请求。
20、 根据权利要求 17所述的设备, 其特征在于, 所述 VPC初始创建请 求还携带路由协议参数, 所述设备还包括:
第一路由配置模块, 用于依据所述 VPC初始创建请求中携带的路由协议 参数配置路由协议。
21、 一种数据中心设备, 其特征在于, 所述设备包括:
请求接收模块, 用于接收网络侧设备发送的 VPC创建请求, 所述 VPC 创建请求携带网络侧设备分配的上联口地址、 接入隧道信息以及 VPC初始接 入请求携带的 VPC配置参数;
第一创建模块, 用于接收到所述 VPC创建请求后创建 VPC和 VCE; 第一地址分配模块, 用于依据所述 VPC创建请求中携带的 VPN配置资 源, 为所述 VCE确定下联口地址;
VCE配置模块, 用于将所述上联口地址、 接入隧道信息和下联口地址配 置给 VCE。
22、 根据权利要求 21所述的设备, 其特征在于, 还包括:
第一标识分配模块, 用于为所述创建的 VPC分配 VPC标识;
标识发送模块, 用于当 VCE配置成功时, 将所述 VPC标识反馈给网络 侧设备。
23、 根据权利要求 22所述的设备, 其特征在于, 还包括:
第一创建信息保存模块, 用于保存 VPC的创建信息;
第一删除请求接收模块,用于接收网络侧设备发送的第一 VPC删除请求; 第一 VPC删除模块, 用于依据所述第一 VPC删除请求中携带的 VPC名 称或 VPC标识确定 VPC的创建信息,删除所述 VPC创建信息,译放 VPC和 VCE占用的资源。
24、 根据权利要求 19所述的设备, 其特征在于, 所述 VPC创建请求还 携带用户发送的 VPC初始创建请求中所携带的路由协议参数, 则所述设备还 包括:
第二路由配置模块, 用于依据所述 VPC创建请求中携带的路由协议参数 配置路由协议。
25、 一种数据中心设备, 其特征在于, 包括:
信息接收模块, 用于接收用户发送的 VPC初始接入请求;
第二创建模块,用于接收到所述 VPC初始接入请求后,创建 VPC和 VCE; 第二地址分配模块,用于依据所述 VPC初始接入请求中携带的 VPC配置 资源为所述 VCE分配下联口地址;
信息发送模块,用于向网络侧设备发送 VPC接入请求,所述 VPC接入请 求携带数据中心标识;
资源接收模块, 用于接收网络侧设备发送的上联口地址和接入隧道信息; VCE配置模块, 用于将所述上联口地址、 下联口地址和接入隧道信息配 置给 VCE。
26、 根据权利要求 25所述的设备, 其特征在于, 还包括:
第二标识分配模块, 用于为所创建的 VPC分配 VPC标识, 则所述 VPC 接入请求还包括所述 VPC标识。
27、 根据权利要求 25所述的设备, 其特征在于, 所述信息接收模块还用 于接收用户发送的第二 VPC初始删除请求, 则所述设备还包括:
第二创建信息保存模块, 用于保存 VPC的创建信息;
第二 VPC删除模块,用于依据所述第二 VPC初始删除请求中携带的 VPC 名称确定 VPC创建信息,删除所述 VPC创建信息,释放 VPC和 VCE占用的 资源;
第二删除请求发送模块, 用于向网络侧设备发送携带所述 VPC名称和 VPC标识中的一个以及数据中心标识的第二 VPC删除请求, 所述 VPC标识 由所述 VPC创建信息确定的。
28、 根据权利要求 25所述的设备, 其特征在于, 所述 VPC初始接入请 求还携带路由协议参数, 则所述设备还包括:
第三路由配置模块, 用于依据所述 VPC初始接入请求中携带的路由协议 参数配置路由协议。
29、 一种网络侧设备, 其特征在于, 所述设备包括:
第二接收模块, 用于接收数据中心设备发送的 VPC接入请求; 第二资源分配模块, 依据所述 VPC接入请求携带的数据中心标识确定网 络侧中用于 VCE接入的 PE, 以及, 从用户通过数据中心设备提供的 VPN创 建资源中为所述 PE确定接口地址、 为 VCE确定上联口地址, 分配 VCE接入 所述 PE的接入隧道;
PE配置模块, 用于将所述 PE接口地址、 接入隧道信息配置给所述确定 的用于 VCE接入的 PE;
资源发送模块, 用于将所述上联口地址和接入隧道信息发送至数据中心 设备。
30、 根据权利要求 29所述的设备, 其特征在于, 所述 VPC接入请求还 携带 VPC标识, 所述 VPC标识是数据中心设备为创建的 VPC分配的。
31、 根据权利要求 30所述的设备, 其特征在于, 还包括:
第二接入信息保存模块, 用于保存所述 VPC接入 VPN的接入信息; 第二删除请求接收模块, 用于接收数据中心设备发送的第二 VPC删除请 求;
第二链路删除模块, 用于根据所述第二 VPC删除请求中的数据中心标识 以及 VPC名称或数据中心标识以及 VPC标识确定 VPC接入信息, 删除所述 接入信息, 并译放 VCE与 PE的连接。
32、 根据权利要求 29所述的设备, 其特征在于, 所述 VPC接入请求还 携带用户发送的 VPC初始接入请求中所携带的路由协议参数, 则所述设备还 包括:
第四路由配置模块, 用于依据所述 VPC接入请求中携带的路由协议参数 配置路由协议。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12811028.5A EP2704372B1 (en) | 2011-07-12 | 2012-07-04 | Method for virtual private cloud to access network, network side device and data centre device |
US14/149,221 US9407607B2 (en) | 2011-07-12 | 2014-01-07 | Method for virtual private cloud to access network, network side device and data center device |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110194570.5 | 2011-07-12 | ||
CN201110194570.5A CN102882758B (zh) | 2011-07-12 | 2011-07-12 | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US14/149,221 Continuation US9407607B2 (en) | 2011-07-12 | 2014-01-07 | Method for virtual private cloud to access network, network side device and data center device |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2013007158A1 true WO2013007158A1 (zh) | 2013-01-17 |
Family
ID=47483911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2012/078179 WO2013007158A1 (zh) | 2011-07-12 | 2012-07-04 | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9407607B2 (zh) |
EP (1) | EP2704372B1 (zh) |
CN (1) | CN102882758B (zh) |
WO (1) | WO2013007158A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104531A (zh) * | 2013-04-07 | 2014-10-15 | 中兴通讯股份有限公司 | 设置l3vpn网络侧路由的方法及装置 |
CN107733766A (zh) * | 2017-11-02 | 2018-02-23 | 平安科技(深圳)有限公司 | 云平台专有网络间安全互联方法、装置、设备及存储介质 |
US20190280935A1 (en) * | 2018-03-06 | 2019-09-12 | At&T Intellectual Property I, L.P. | Mini-cloud deployment system |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI476627B (zh) * | 2012-05-11 | 2015-03-11 | Chunghwa Telecom Co Ltd | The management system and method of network service level and function of cloud virtual desktop application |
CN104219147B (zh) * | 2013-06-05 | 2018-10-16 | 中兴通讯股份有限公司 | 边缘设备的vpn实现处理方法及装置 |
CN103795650B (zh) * | 2014-01-27 | 2018-02-06 | 新华三技术有限公司 | 一种配置信息的迁移方法、设置方法及其设备 |
US10454708B2 (en) * | 2014-03-07 | 2019-10-22 | Nec Corporation | Network system, inter-site network cooperation control apparatus, network control method, and program |
CN104320258B (zh) * | 2014-10-24 | 2018-02-02 | 西安未来国际信息股份有限公司 | 一种云计算服务接入网关的方法 |
WO2017091709A1 (en) * | 2015-11-25 | 2017-06-01 | Akamai Technologies, Inc. | Uniquely identifying and securely communicating with an appliance in an uncontrolled network |
CN105721306B (zh) * | 2016-02-04 | 2019-03-15 | 杭州数梦工场科技有限公司 | 一种配置信息的传输方法和装置 |
CN107104871B (zh) * | 2016-02-22 | 2021-11-19 | 中兴通讯股份有限公司 | 子网互通方法和装置 |
CN106571992A (zh) * | 2016-10-27 | 2017-04-19 | 深圳市深信服电子科技有限公司 | 虚拟专线建立方法及装置 |
CN108011801B (zh) * | 2016-11-01 | 2020-12-04 | 阿里巴巴集团控股有限公司 | 数据传输的方法、设备、装置及系统 |
CN107770008B (zh) * | 2017-09-27 | 2019-07-02 | 中国联合网络通信集团有限公司 | 一种ce路由器接入骨干数据网的方法及服务器 |
US10693715B1 (en) * | 2017-10-26 | 2020-06-23 | Amazon Technologies, Inc. | Dynamic network address space allocation for virtual networks |
CN111742524B (zh) * | 2018-02-20 | 2021-12-14 | 华为技术有限公司 | 企业虚拟专用网络(vpn)与虚拟私有云(vpc)粘连 |
JP6973326B2 (ja) * | 2018-08-15 | 2021-11-24 | 日本電信電話株式会社 | 通信システム及び通信方法 |
EP3864514B1 (en) | 2018-12-21 | 2023-09-06 | Huawei Cloud Computing Technologies Co., Ltd. | Mechanism to reduce serverless function startup latency |
CN109889621B (zh) * | 2019-01-18 | 2021-07-16 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
CN109981437B (zh) * | 2019-03-08 | 2022-02-18 | 平安科技(深圳)有限公司 | 一种基于vpc的多数据中心互通方法及相关设备 |
CN111698338B (zh) * | 2019-03-15 | 2021-10-01 | 华为技术有限公司 | 一种数据传输的方法和计算机系统 |
US11671451B1 (en) * | 2019-08-05 | 2023-06-06 | Amazon Technologies, Inc. | Server/client resolution for link level security protocol |
CN112583618B (zh) * | 2019-09-30 | 2024-01-05 | 华为云计算技术有限公司 | 为业务提供网络服务的方法、装置和计算设备 |
JP7554592B2 (ja) * | 2020-07-29 | 2024-09-20 | キヤノン株式会社 | 画像処理装置及び制御方法、プログラム |
CN112511404B (zh) * | 2020-12-15 | 2022-06-28 | 海腾保险代理有限公司 | 网络互联方法、装置及电子设备 |
CN112866077B (zh) * | 2021-02-26 | 2022-06-14 | 哈尔滨工业大学(威海) | 一种模态融合的大规模自动化组网方法、管理系统、设备及存储介质 |
CN114095556B (zh) * | 2022-01-20 | 2022-04-22 | 武汉锂钠氪锶科技有限公司 | 一种家庭私有云构建方法及私有云系统 |
CN114401274B (zh) * | 2022-01-21 | 2023-11-07 | 浪潮云信息技术股份公司 | 一种通信线路创建方法、装置、设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101841451A (zh) * | 2009-12-30 | 2010-09-22 | 北京世纪互联宽带数据中心有限公司 | 一种云主机基于虚拟局域网的限速方法和系统 |
CN101986274A (zh) * | 2010-11-11 | 2011-03-16 | 东软集团股份有限公司 | 一种私有云环境下资源调配系统及资源调配方法 |
WO2011041101A1 (en) * | 2009-09-30 | 2011-04-07 | Alcatel-Lucent Usa Inc. | Dynamic load balancing and scaling of allocated cloud resources in an enterprise network |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8230050B1 (en) * | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
US8619779B2 (en) * | 2009-09-30 | 2013-12-31 | Alcatel Lucent | Scalable architecture for enterprise extension in a cloud topology |
CN102096596B (zh) * | 2010-11-29 | 2013-11-06 | 华中科技大学 | 一种基于虚拟机内存模板的云计算服务Cache系统 |
-
2011
- 2011-07-12 CN CN201110194570.5A patent/CN102882758B/zh active Active
-
2012
- 2012-07-04 EP EP12811028.5A patent/EP2704372B1/en active Active
- 2012-07-04 WO PCT/CN2012/078179 patent/WO2013007158A1/zh active Application Filing
-
2014
- 2014-01-07 US US14/149,221 patent/US9407607B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011041101A1 (en) * | 2009-09-30 | 2011-04-07 | Alcatel-Lucent Usa Inc. | Dynamic load balancing and scaling of allocated cloud resources in an enterprise network |
CN101841451A (zh) * | 2009-12-30 | 2010-09-22 | 北京世纪互联宽带数据中心有限公司 | 一种云主机基于虚拟局域网的限速方法和系统 |
CN101986274A (zh) * | 2010-11-11 | 2011-03-16 | 东软集团股份有限公司 | 一种私有云环境下资源调配系统及资源调配方法 |
Non-Patent Citations (1)
Title |
---|
See also references of EP2704372A4 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104104531A (zh) * | 2013-04-07 | 2014-10-15 | 中兴通讯股份有限公司 | 设置l3vpn网络侧路由的方法及装置 |
CN104104531B (zh) * | 2013-04-07 | 2018-04-17 | 中兴通讯股份有限公司 | 设置l3vpn网络侧路由的方法及装置 |
CN107733766A (zh) * | 2017-11-02 | 2018-02-23 | 平安科技(深圳)有限公司 | 云平台专有网络间安全互联方法、装置、设备及存储介质 |
US20190280935A1 (en) * | 2018-03-06 | 2019-09-12 | At&T Intellectual Property I, L.P. | Mini-cloud deployment system |
US10680898B2 (en) * | 2018-03-06 | 2020-06-09 | At&T Intellectual Property I, L.P. | Mini-cloud deployment system |
Also Published As
Publication number | Publication date |
---|---|
CN102882758A (zh) | 2013-01-16 |
EP2704372B1 (en) | 2017-09-06 |
US20140123270A1 (en) | 2014-05-01 |
EP2704372A1 (en) | 2014-03-05 |
US9407607B2 (en) | 2016-08-02 |
CN102882758B (zh) | 2018-12-07 |
EP2704372A4 (en) | 2014-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2013007158A1 (zh) | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 | |
US10469442B2 (en) | Adaptive resolution of domain name requests in virtual private cloud network environments | |
US9838261B2 (en) | Method, apparatus, and system for providing network traversing service | |
WO2013067904A1 (zh) | 用于域间虚拟专用网络对接的方法和设备 | |
US10454880B2 (en) | IP packet processing method and apparatus, and network system | |
US20140230044A1 (en) | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud | |
US11625280B2 (en) | Cloud-native proxy gateway to cloud resources | |
WO2013155943A1 (zh) | 一种虚拟网络实现方法及系统 | |
WO2015014187A1 (zh) | 一种支持多租户的数据转发方法和装置 | |
EP3493483A1 (en) | Virtual broadband access method, controller, and system | |
WO2018006704A1 (zh) | 公网ip分配方法、装置以及虚拟化数据中心系统 | |
WO2016192608A2 (zh) | 身份认证方法、身份认证系统和相关设备 | |
TW201517563A (zh) | 雲閘道、雲閘道創建配置系統及方法 | |
WO2016050109A1 (zh) | 一种通信方法、云管理服务器及虚拟交换机 | |
CN103634171A (zh) | 一种动态配置方法及装置、系统 | |
WO2011140919A1 (zh) | 接入业务批发网络的方法、设备、服务器和系统 | |
US12058514B2 (en) | Virtual tenant for multiple dwelling unit | |
JP7528544B2 (ja) | 通信制御装置、通信制御プログラム、及び通信制御システム | |
CN107659930A (zh) | 一种ap接入控制方法和装置 | |
CN102480403B (zh) | 提供虚拟私有网业务的方法、设备和系统 | |
JP2012044601A (ja) | 設定システム、設定方法、及び設定プログラム | |
WO2013174096A1 (zh) | 一种云计算虚拟机迁移的方法、设备及系统 | |
CN107426100B (zh) | 一种基于用户组的vpn用户接入方法及装置 | |
WO2008031335A1 (fr) | Procede et appareil d'implementation de reseau prive virtuel de couche 1 l1 vpn | |
WO2024000975A1 (zh) | 一种会话建立系统、方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 12811028 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2012811028 Country of ref document: EP |
|
NENP | Non-entry into the national phase |
Ref country code: DE |