WO2017114286A1 - 基于混合云平台的网络管理系统 - Google Patents

基于混合云平台的网络管理系统 Download PDF

Info

Publication number
WO2017114286A1
WO2017114286A1 PCT/CN2016/111534 CN2016111534W WO2017114286A1 WO 2017114286 A1 WO2017114286 A1 WO 2017114286A1 CN 2016111534 W CN2016111534 W CN 2016111534W WO 2017114286 A1 WO2017114286 A1 WO 2017114286A1
Authority
WO
WIPO (PCT)
Prior art keywords
cloud
management system
private
public
subsystem
Prior art date
Application number
PCT/CN2016/111534
Other languages
English (en)
French (fr)
Inventor
祖立军
周雍恺
刘国宝
Original Assignee
中国银联股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中国银联股份有限公司 filed Critical 中国银联股份有限公司
Publication of WO2017114286A1 publication Critical patent/WO2017114286A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Definitions

  • the present invention relates to a network management system, and more particularly to a network management system based on a hybrid cloud platform.
  • the advantage of the hybrid cloud platform is that it has both the security of a private cloud and the good cost of computing resources of a public cloud, so it is widely used (for example, in the financial field, the application of electronic payment can be divided.
  • the front-end portal page portion uses the resources provided by the public cloud subsystem
  • the back-end transaction portion that deals with the processing of important data uses the resources provided by the built-in private cloud subsystem.
  • the existing hybrid cloud platform technical solution typically uses a dedicated line connection between the public cloud and the private cloud to implement data communication between the public cloud virtual machine and the private cloud virtual machine, and thus, for example, from the public cloud virtual
  • the data packets of the machine usually need to reach the private cloud virtual machine through the public cloud physical switch, the public cloud firewall, the private network, the private cloud firewall, and the private cloud physical switch.
  • the above existing technical solutions have the following problems: after the virtual machine resources with the new public cloud are dynamically generated, the physical network changes of the public cloud cannot be controlled, so that the newly added virtual machine resources and the private cloud cannot be obtained. Data communication between the virtual machine resources, that is, the newly added virtual machine resources cannot be connected to the virtual machine resources of the private cloud. Therefore, in order to make the newly added virtual machine resources unable to communicate with the virtual machine resources of the private cloud, the public cloud physical switch, the public cloud firewall, the private cloud firewall, and the private cloud physical switch need to be configured to include new The address information of the virtual machine resources, resulting in cumbersome operations and low system efficiency.
  • the present invention proposes a hybrid cloud platform based network management system that is easy to operate and maintain.
  • a network management system based on a hybrid cloud platform includes a private cloud subsystem and a public cloud subsystem, wherein the private cloud subsystem includes at least a software defined controller and a private cloud physics a switch and at least one private cloud virtual machine running on the physical machine, the public cloud subsystem including at least a public cloud physical switch, a network agent, and at least one public cloud virtual machine running on the physical machine, the private cloud subsystem and the public
  • the cloud subsystems are connected by a dedicated network line.
  • the private cloud virtual machine is configured to run an application to process a request packet from the public cloud subsystem and return an indication to the public cloud subsystem that the request packet is Processing a response packet of the result, the public cloud virtual machine for running an application to send the request packet based on user instructions and processing a response packet from a private cloud subsystem, the network proxy for receiving from the Requesting a packet of the public cloud virtual machine and forwarding it to the private cloud subsystem, the private cloud physical switch for routing the request packet and the response packet within the private cloud, A public cloud physical switch is configured to route the request data packet and the response data packet within the public cloud, the software definition controller for controlling and managing the private cloud physical switch 3 and the network proxy.
  • the private cloud subsystem further includes a private cloud firewall to perform a security check before the request packet enters the private cloud physical switch.
  • the public cloud subsystem further includes a public cloud firewall to perform a security check before the response packet enters the public cloud physical switch.
  • the software definition controller controls and manages the private cloud physical switch and the network proxy by at least: adding and/or modifying and/or deleting network routes; modifying the firewall Rules; send control commands for flow rules.
  • each of the at least one public cloud virtual machine sends a request packet intended to be sent to the private cloud virtual machine to the public cloud physical switch via the public cloud physical switch
  • the network proxy wherein the request data packet includes an IP address of a destination private cloud virtual machine.
  • the network proxy repackages the received request packet to have its own IP address as the source IP address of the modified request packet, wherein the original The entire content of the request packet is included in the modified request packet, and the network proxy 2 then forwards the modified request packet to the private cloud via the public cloud physical switch 4 Subsystem.
  • the private cloud physical switch routes the modified request packet to the private cloud virtual machine indicated by its destination address field after receiving the modified request packet.
  • the network proxy parses it and forwards it to the original request data corresponding thereto.
  • the public cloud virtual machine of the package preferably, after receiving the response data packet from the public cloud subsystem, the network proxy parses it and forwards it to the original request data corresponding thereto.
  • the public cloud virtual machine of the package preferably, after receiving the response data packet from the public cloud subsystem, the network proxy parses it and forwards it to the original request data corresponding thereto.
  • the network proxy is an application deployed on top of a public cloud virtual machine.
  • the network agent has a management data interface for receiving control commands and a service data interface for transceiving service data to separate the control data stream from the service data stream.
  • the network agent is capable of performing internal routing, QoS, and network data cleaning functions based on the received control commands.
  • the software definition controller is capable of enabling the opening and closing of a particular network service by controlling and managing the private cloud physical switch 3 and the network agent.
  • the network management system based on the hybrid cloud platform disclosed in the present invention has the following advantages: since the IP address of the network proxy is fixed, after the virtual machine resource with the new public cloud is dynamically generated, the physical network configuration of the public cloud is not required. Changes make it easy to operate and maintain, and significantly increase system efficiency.
  • FIG. 1 is a schematic structural diagram of a hybrid cloud platform-based network management system according to an embodiment of the present invention.
  • the hybrid cloud platform-based network management system disclosed by the present invention includes a private cloud subsystem and a public cloud subsystem, wherein the private cloud subsystem includes at least a software defined controller 1 and a private cloud physical switch. 3 and at least one private cloud virtual machine 5 running on the physical machine, the public cloud subsystem comprising at least a public cloud physical switch 4, a network agent 2, and at least one public cloud virtual machine 6 running on the physical machine, the private cloud
  • the private cloud subsystem and the public cloud subsystem are connected by a dedicated network line.
  • the private cloud virtual machine 5 is configured to run an application to process a request packet from the public cloud subsystem and to the public cloud subsystem. A response packet indicating a result of processing the request packet is returned.
  • the public cloud virtual machine 6 is configured to run an application to send the request data packet (eg, a transaction request in a financial domain) based on user instructions and process a response data packet from a private cloud subsystem.
  • the network proxy 2 is configured to receive a request packet from the public cloud virtual machine 6 and forward it to the private cloud subsystem.
  • the private cloud physical switch 3 is configured to route the request data packet and the response data packet within the private cloud.
  • the public cloud physical switch 4 is configured to route the request data packet and the response data packet in the public cloud.
  • the software definition controller 1 is used to control and manage the private cloud physical switch 3 and the network proxy 2.
  • the private cloud subsystem further includes a private cloud firewall to be secure before the request packet enters the private cloud physical switch 3. an examination.
  • the public cloud subsystem further includes a public cloud firewall to be secure before the response data packet enters the public cloud physical switch 3. an examination.
  • the software definition controller 1 controls and manages the private cloud physical switch 3 and the at least by the following operations.
  • Network Agent 2 Add and/or modify and/or delete network routes; modify firewall rules; send control commands for flow rules.
  • each of the at least one public cloud virtual machine 6 transmits a request packet intended to be sent to the private cloud virtual machine 5 via the The public cloud physical switch 4 is sent to the network proxy 2, wherein the request data packet includes an IP address of the destination private cloud virtual machine.
  • the network proxy 2 repackages the received request packet to use its own IP address as the modified request packet. a source IP address, wherein the entire contents of the original request packet are included in the modified request packet, and the network proxy 2 then passes the modified request packet via the public cloud The physical switch 4 forwards to the private cloud subsystem.
  • the private cloud physical switch 3 routes the modified request packet to the private address indicated by its destination address field after receiving the modified request packet.
  • Cloud virtual machine 5 the private cloud physical switch 3 routes the modified request packet to the private address indicated by its destination address field after receiving the modified request packet.
  • the network proxy 2 after receiving the response data packet from the public cloud subsystem, parses and forwards the response data packet to the The public cloud virtual machine 6 of the original request packet corresponding thereto.
  • the network proxy 2 is an application deployed on a public cloud virtual machine.
  • the network proxy 2 has a management data interface for receiving control commands and a service data interface for transmitting and receiving service data to control the data flow. Separated from the business data flow.
  • the network proxy 2 is capable of performing internal routing, QoS, and network data cleaning functions based on the received control commands.
  • the software definition controller 1 can implement a specific network service by controlling and managing the private cloud physical switch 3 and the network proxy 2. Open and close.
  • the hybrid cloud platform-based network management system disclosed in the present invention has the following advantages: since the IP address of the network proxy is fixed, the virtual machine resources in the new public cloud are dynamically generated. After birth, there is no need to change the physical network configuration of the public cloud, which is easy to operate and maintain, and can significantly improve system efficiency.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了基于混合云平台的网络管理系统,其包括私有云子系统和公有云子系统,其中,所述私有云子系统至少包括软件定义控制器、私有云物理交换机以及至少一个运行于物理机上的私有云虚拟机,所述公有云子系统至少包括公有云物理交换机、网络代理以及至少一个运行于物理机上的公有云虚拟机,所述私有云子系统和公有云子系统之间通过专用网络线路连接。本发明所公开的基于混合云平台的网络管理系统易于操作和维护。

Description

基于混合云平台的网络管理系统 技术领域
本发明涉及网络管理系统,更具体地,涉及基于混合云平台的网络管理系统。
背景技术
目前,随着计算机和网络应用的日益广泛以及不同领域的业务种类的日益丰富,针对包含私有云子系统(即企业在自有信息系统基础之上建设的云计算平台)和公有云子系统(即由第三方)的混合云平台的网络管理系统变得越来越重要。
混合云平台的优势在于既具有私有云所具有的安全性又具有公有云所具有的良好的计算资源成本效益,因此获得了广泛的使用(例如,在金融领域中,电子支付的应用可以被划分为两部分,前端门户页面部分使用公有云子系统提供的资源,而涉及重要数据的处理的后台交易部分使用自建设的私有云子系统提供的资源)。现有的混合云平台的技术方案典型地采用公有云和私有云之间的专线连接的方式实现公有云的虚拟机和私有云的虚拟机之间的数据通信,因此,例如,来自公有云虚拟机的数据包通常需要经过公有云物理交换机、公有云防火墙、专用网络、私有云防火墙以及私有云物理交换机而到达私有云虚拟机。
然而,上述现有的技术方案存在如下问题:在有新的公有云的虚拟机资源被动态产生后,由于无法控制公有云的物理网络变更,故导致无法在新增的虚拟机资源与私有云的虚拟机资源之间进行数据通信,即新增的虚拟机资源无法与私有云的虚拟机资源连通。由此,为了使新增的虚拟机资源无法与私有云的虚拟机资源能够连通,需要对公有云物理交换机、公有云防火墙、私有云防火墙以及私有云物理交换机进行配置以使其包含新增的虚拟机资源的地址信息,从而导致操作繁琐,系统效率较低。
因此,存在如下需求:提供易于操作和维护的基于混合云平台的网络管理系统。
发明内容
为了解决上述现有技术方案所存在的问题,本发明提出了易于操作和维护的基于混合云平台的网络管理系统。
本发明的目的是通过以下技术方案实现的:
一种基于混合云平台的网络管理系统,所述基于混合云平台的网络管理系统包括私有云子系统和公有云子系统,其中,所述私有云子系统至少包括软件定义控制器、私有云物理交换机以及至少一个运行于物理机上的私有云虚拟机,所述公有云子系统至少包括公有云物理交换机、网络代理以及至少一个运行于物理机上的公有云虚拟机,所述私有云子系统和公有云子系统之间通过专用网络线路连接。
在上面所公开的方案中,优选地,所述私有云虚拟机用于运行应用程序以处理来自公有云子系统的请求数据包并向所述公有云子系统返回指示对所述请求数据包的处理结果的响应数据包,所述公有云虚拟机用于运行应用程序以基于用户指令发送所述请求数据包并处理来自私有云子系统的响应数据包,所述网络代理用于接收来自所述公有云虚拟机的请求数据包并将其转发至所述私有云子系统,所述私有云物理交换机用于在所述私用云内路由所述请求数据包以及所述响应数据包,所述公有云物理交换机用于在所述公用云内路由所述请求数据包以及所述响应数据包,所述软件定义控制器用于控制和管理所述私有云物理交换机3以及所述网络代理。
在上面所公开的方案中,优选地,所述私有云子系统进一步包括私有云防火墙,以便在所述请求数据包进入所述私有云物理交换机前被进行安全检查。
在上面所公开的方案中,优选地,所述公有云子系统进一步包括公有云防火墙,以便在所述响应数据包进入所述公有云物理交换机前被进行安全检查。
在上面所公开的方案中,优选地,所述软件定义控制器至少通过如下操作控制和管理所述私有云物理交换机以及所述网络代理:添加和/或修改和/或删除网络路由;修改防火墙规则;发送针对流规则的控制命令。
在上面所公开的方案中,优选地,所述至少一个公有云虚拟机中的每个均将意在发送至私有云虚拟机的请求数据包经由所述公有云物理交换机发送至 所述网络代理,其中,所述请求数据包包括目的私有云虚拟机的IP地址。
在上面所公开的方案中,优选地,所述网络代理对接收到的请求数据包的进行重新封装以将其自身的IP地址作为经修改的请求数据包的源IP地址,其中所述原始的请求数据包的全部内容被包含在所述经修改的请求数据包中,并且所述网络代理2随之将所述经修改的请求数据包经由所述公有云物理交换机4转发至所述私有云子系统。
在上面所公开的方案中,优选地,所述私有云物理交换机在接收到所述经修改的请求数据包后将其路由到其目的地址字段所指示的私有云虚拟机处。
在上面所公开的方案中,优选地,在接收到来自所述公有云子系统的响应数据包后,所述网络代理对其进行解析并将其转发至发出与其对应的所述原始的请求数据包的公有云虚拟机。
在上面所公开的方案中,优选地,所述网络代理是被部署于公有云虚拟机之上的应用程序。
在上面所公开的方案中,优选地,所述网络代理具有用于接收控制命令的管理数据接口和用于收发业务数据的业务数据接口,以将控制数据流和业务数据流相分离。
在上面所公开的方案中,优选地,所述网络代理能够基于所接收的控制命令执行内部路由、QoS以及网络数据清洗功能。
在上面所公开的方案中,优选地,所述软件定义控制器能够通过控制和管理所述私有云物理交换机3以及所述网络代理而实现特定的网络服务的开通与关闭。
本发明所公开的基于混合云平台的网络管理系统具有下列优点:由于网络代理的IP地址固定,故在有新的公有云的虚拟机资源被动态产生后,无需对公有云的物理网络配置进行变更,从而易于操作和维护,并能显著地提高系统效率。
附图说明
结合附图,本发明的技术特征以及优点将会被本领域技术人员更好地理解,其中:
图1是根据本发明的实施例的基于混合云平台的网络管理系统的示意性结构图。
具体实施方式
图1是根据本发明的实施例的基于混合云平台的网络管理系统的示意性结构图。如图1所示,本发明所公开的基于混合云平台的网络管理系统包括私有云子系统和公有云子系统,其中,所述私有云子系统至少包括软件定义控制器1、私有云物理交换机3以及至少一个运行于物理机上的私有云虚拟机5,所述公有云子系统至少包括公有云物理交换机4、网络代理2以及至少一个运行于物理机上的公有云虚拟机6,所述私有云子系统和公有云子系统之间通过专用网络线路连接。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述私有云虚拟机5用于运行应用程序以处理来自公有云子系统的请求数据包并向所述公有云子系统返回指示对所述请求数据包的处理结果的响应数据包。所述公有云虚拟机6用于运行应用程序以基于用户指令发送所述请求数据包(例如,金融领域中的交易请求)并处理来自私有云子系统的响应数据包。所述网络代理2用于接收来自所述公有云虚拟机6的请求数据包并将其转发至所述私有云子系统。所述私有云物理交换机3用于在所述私用云内路由所述请求数据包以及所述响应数据包。所述公有云物理交换机4用于在所述公用云内路由所述请求数据包以及所述响应数据包。所述软件定义控制器1用于控制和管理所述私有云物理交换机3以及所述网络代理2。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述私有云子系统进一步包括私有云防火墙,以便在所述请求数据包进入所述私有云物理交换机3前被进行安全检查。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述公有云子系统进一步包括公有云防火墙,以便在所述响应数据包进入所述公有云物理交换机3前被进行安全检查。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述软件定义控制器1至少通过如下操作控制和管理所述私有云物理交换机3以及所述 网络代理2:添加和/或修改和/或删除网络路由;修改防火墙规则;发送针对流规则的控制命令。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述至少一个公有云虚拟机6中的每个均将意在发送至私有云虚拟机5的请求数据包经由所述公有云物理交换机4发送至所述网络代理2,其中,所述请求数据包包括目的私有云虚拟机的IP地址。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述网络代理2对接收到的请求数据包的进行重新封装以将其自身的IP地址作为经修改的请求数据包的源IP地址,其中所述原始的请求数据包的全部内容被包含在所述经修改的请求数据包中,并且所述网络代理2随之将所述经修改的请求数据包经由所述公有云物理交换机4转发至所述私有云子系统。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述私有云物理交换机3在接收到所述经修改的请求数据包后将其路由到其目的地址字段所指示的私有云虚拟机5处。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,在接收到来自所述公有云子系统的响应数据包后,所述网络代理2对其进行解析并将其转发至发出与其对应的所述原始的请求数据包的公有云虚拟机6。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述网络代理2是被部署于公有云虚拟机之上的应用程序。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述网络代理2具有用于接收控制命令的管理数据接口和用于收发业务数据的业务数据接口,以将控制数据流和业务数据流相分离。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述网络代理2能够基于所接收的控制命令执行内部路由、QoS以及网络数据清洗功能。
优选地,在本发明所公开的基于混合云平台的网络管理系统中,所述软件定义控制器1能够通过控制和管理所述私有云物理交换机3以及所述网络代理2而实现特定的网络服务的开通与关闭。
由上可见,本发明所公开的基于混合云平台的网络管理系统具有下列优点:由于网络代理的IP地址固定,故在有新的公有云的虚拟机资源被动态产 生后,无需对公有云的物理网络配置进行变更,从而易于操作和维护,并能显著地提高系统效率。
尽管本发明是通过上述的优选实施方式进行描述的,但是其实现形式并不局限于上述的实施方式。应该认识到:在不脱离本发明主旨和范围的情况下,本领域技术人员可以对本发明做出不同的变化和修改。

Claims (13)

  1. 一种基于混合云平台的网络管理系统,所述基于混合云平台的网络管理系统包括私有云子系统和公有云子系统,其中,所述私有云子系统至少包括软件定义控制器、私有云物理交换机以及至少一个运行于物理机上的私有云虚拟机,所述公有云子系统至少包括公有云物理交换机、网络代理以及至少一个运行于物理机上的公有云虚拟机,所述私有云子系统和公有云子系统之间通过专用网络线路连接。
  2. 根据权利要求1所述的基于混合云平台的网络管理系统,其特征在于,所述私有云虚拟机用于运行应用程序以处理来自公有云子系统的请求数据包并向所述公有云子系统返回指示对所述请求数据包的处理结果的响应数据包,所述公有云虚拟机用于运行应用程序以基于用户指令发送所述请求数据包并处理来自私有云子系统的响应数据包,所述网络代理用于接收来自所述公有云虚拟机的请求数据包并将其转发至所述私有云子系统,所述私有云物理交换机用于在所述私用云内路由所述请求数据包以及所述响应数据包,所述公有云物理交换机用于在所述公用云内路由所述请求数据包以及所述响应数据包,所述软件定义控制器用于控制和管理所述私有云物理交换机3以及所述网络代理。
  3. 根据权利要求2所述的基于混合云平台的网络管理系统,其特征在于,所述私有云子系统进一步包括私有云防火墙,以便在所述请求数据包进入所述私有云物理交换机前被进行安全检查。
  4. 根据权利要求3所述的基于混合云平台的网络管理系统,其特征在于,所述公有云子系统进一步包括公有云防火墙,以便在所述响应数据包进入所述公有云物理交换机前被进行安全检查。
  5. 根据权利要求4所述的基于混合云平台的网络管理系统,其特征在于,所述软件定义控制器至少通过如下操作控制和管理所述私有云物理交换机以及所述网络代理:添加和/或修改和/或删除网络路由;修改防火墙规则;发送针对流规则的控制命令。
  6. 根据权利要求5所述的基于混合云平台的网络管理系统,其特征在于,所述至少一个公有云虚拟机中的每个均将意在发送至私有云虚拟机的请求数 据包经由所述公有云物理交换机发送至所述网络代理,其中,所述请求数据包包括目的私有云虚拟机的IP地址。
  7. 根据权利要求6所述的基于混合云平台的网络管理系统,其特征在于,所述网络代理对接收到的请求数据包的进行重新封装以将其自身的IP地址作为经修改的请求数据包的源IP地址,其中所述原始的请求数据包的全部内容被包含在所述经修改的请求数据包中,并且所述网络代理2随之将所述经修改的请求数据包经由所述公有云物理交换机4转发至所述私有云子系统。
  8. 根据权利要求7所述的基于混合云平台的网络管理系统,其特征在于,所述私有云物理交换机在接收到所述经修改的请求数据包后将其路由到其目的地址字段所指示的私有云虚拟机处。
  9. 根据权利要求8所述的基于混合云平台的网络管理系统,其特征在于,在接收到来自所述公有云子系统的响应数据包后,所述网络代理对其进行解析并将其转发至发出与其对应的所述原始的请求数据包的公有云虚拟机。
  10. 根据权利要求9所述的基于混合云平台的网络管理系统,其特征在于,所述网络代理是被部署于公有云虚拟机之上的应用程序。
  11. 根据权利要求10所述的基于混合云平台的网络管理系统,其特征在于,所述网络代理具有用于接收控制命令的管理数据接口和用于收发业务数据的业务数据接口,以将控制数据流和业务数据流相分离。
  12. 根据权利要求11所述的基于混合云平台的网络管理系统,其特征在于,所述网络代理能够基于所接收的控制命令执行内部路由、QoS以及网络数据清洗功能。
  13. 根据权利要求12所述的基于混合云平台的网络管理系统,其特征在于,所述软件定义控制器能够通过控制和管理所述私有云物理交换机3以及所述网络代理而实现特定的网络服务的开通与关闭。
PCT/CN2016/111534 2015-12-30 2016-12-22 基于混合云平台的网络管理系统 WO2017114286A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201511009521.4A CN105681075B (zh) 2015-12-30 2015-12-30 基于混合云平台的网络管理系统
CN201511009521.4 2015-12-30

Publications (1)

Publication Number Publication Date
WO2017114286A1 true WO2017114286A1 (zh) 2017-07-06

Family

ID=56297739

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/111534 WO2017114286A1 (zh) 2015-12-30 2016-12-22 基于混合云平台的网络管理系统

Country Status (3)

Country Link
CN (1) CN105681075B (zh)
TW (1) TWI654856B (zh)
WO (1) WO2017114286A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111371830A (zh) * 2019-11-26 2020-07-03 航天科工网络信息发展有限公司 一种万网融合场景下基于数据驱动的智能协同云架构
CN111857685A (zh) * 2020-07-16 2020-10-30 武汉秒开网络科技有限公司 一种自助软件定制及远程自动化测试的方法及系统
CN113630314A (zh) * 2020-05-09 2021-11-09 北京金山云网络技术有限公司 混合云专线接入网络的灾备方法及装置
CN114189391A (zh) * 2022-02-14 2022-03-15 浙江易天云网信息科技有限公司 一种适用于混合云的私隐性资料控管方法
CN114301665A (zh) * 2021-12-27 2022-04-08 山石网科通信技术股份有限公司 数据处理方法及装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681075B (zh) * 2015-12-30 2019-06-14 中国银联股份有限公司 基于混合云平台的网络管理系统
CN106209823B (zh) * 2016-07-08 2019-04-23 西安电子科技大学 一种移动云计算环境下的轻量级文件远程加密方法
CN107959654B (zh) * 2016-10-14 2020-09-25 北京金山云网络技术有限公司 一种数据传输方法、装置及混合云系统
CN108111473B (zh) * 2016-11-24 2020-11-13 腾讯科技(深圳)有限公司 混合云统一管理方法、装置和系统
WO2018095416A1 (zh) * 2016-11-24 2018-05-31 腾讯科技(深圳)有限公司 信息处理方法、装置及系统
CN106651724A (zh) * 2017-01-03 2017-05-10 山东浪潮商用系统有限公司 一种基于混合云的电子税务局系统
CN106936923B (zh) * 2017-04-10 2020-10-09 北京德威特电气科技股份有限公司 智能开关的云控制方法、装置和系统
CN107295008A (zh) * 2017-08-01 2017-10-24 广东云下汇金科技有限公司 一种企业混合云计算环境下的连接建立方法
CN107770277A (zh) * 2017-10-30 2018-03-06 上海土木信息科技有限公司 基于混合云的大数据协同平台
CN110505187B (zh) * 2018-05-18 2022-06-21 深信服科技股份有限公司 混合云中安全规则管理方法、系统、服务器及存储介质
CN110557332B (zh) * 2018-05-31 2022-05-06 阿里巴巴集团控股有限公司 网络构建方法、系统及路由设备
CN111130975B (zh) * 2018-11-01 2022-01-18 深信服科技股份有限公司 一种混合云网络互通系统及方法
CN110493349B (zh) * 2019-08-26 2022-01-21 中国建设银行股份有限公司 一种业务的移动处理方法及装置
CN111371746B (zh) * 2020-02-21 2021-10-08 北京京东尚科信息技术有限公司 批量私有云的运维系统和运维方法
CN112738250B (zh) * 2020-12-30 2022-07-08 中国建设银行股份有限公司 一种混合云互联专线管理系统
CN114155969B (zh) * 2021-11-16 2022-10-18 医渡云(北京)技术有限公司 医疗数据获取方法及装置、电子设备、存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103369027A (zh) * 2012-04-04 2013-10-23 思科技术公司 混合云环境中的位置感知虚拟服务配备
US20140280488A1 (en) * 2013-03-15 2014-09-18 Cisco Technology, Inc. Automatic configuration of external services based upon network activity
CN104270467A (zh) * 2014-10-24 2015-01-07 冯斌 一种用于混合云的虚拟机管控方法
CN104902005A (zh) * 2015-04-13 2015-09-09 中国联合网络通信集团有限公司 一种混合云中的资源调度方法、系统和私有云
CN105681075A (zh) * 2015-12-30 2016-06-15 中国银联股份有限公司 基于混合云平台的网络管理系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103369027A (zh) * 2012-04-04 2013-10-23 思科技术公司 混合云环境中的位置感知虚拟服务配备
US20140280488A1 (en) * 2013-03-15 2014-09-18 Cisco Technology, Inc. Automatic configuration of external services based upon network activity
CN104270467A (zh) * 2014-10-24 2015-01-07 冯斌 一种用于混合云的虚拟机管控方法
CN104902005A (zh) * 2015-04-13 2015-09-09 中国联合网络通信集团有限公司 一种混合云中的资源调度方法、系统和私有云
CN105681075A (zh) * 2015-12-30 2016-06-15 中国银联股份有限公司 基于混合云平台的网络管理系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111371830A (zh) * 2019-11-26 2020-07-03 航天科工网络信息发展有限公司 一种万网融合场景下基于数据驱动的智能协同云架构
CN111371830B (zh) * 2019-11-26 2022-09-30 中国长峰机电技术研究设计院 一种万网融合场景下基于数据驱动的智能协同云架构
CN113630314A (zh) * 2020-05-09 2021-11-09 北京金山云网络技术有限公司 混合云专线接入网络的灾备方法及装置
CN113630314B (zh) * 2020-05-09 2022-09-16 北京金山云网络技术有限公司 混合云专线接入网络的灾备方法及装置
CN111857685A (zh) * 2020-07-16 2020-10-30 武汉秒开网络科技有限公司 一种自助软件定制及远程自动化测试的方法及系统
CN114301665A (zh) * 2021-12-27 2022-04-08 山石网科通信技术股份有限公司 数据处理方法及装置
CN114189391A (zh) * 2022-02-14 2022-03-15 浙江易天云网信息科技有限公司 一种适用于混合云的私隐性资料控管方法
CN114189391B (zh) * 2022-02-14 2022-04-29 浙江易天云网信息科技有限公司 一种适用于混合云的私隐性资料控管方法

Also Published As

Publication number Publication date
TWI654856B (zh) 2019-03-21
CN105681075B (zh) 2019-06-14
CN105681075A (zh) 2016-06-15
TW201729566A (zh) 2017-08-16

Similar Documents

Publication Publication Date Title
WO2017114286A1 (zh) 基于混合云平台的网络管理系统
US11695731B2 (en) Distributed identity-based firewalls
US10791065B2 (en) Systems and methods for providing container attributes as part of OAM techniques
US10237238B2 (en) Regional firewall clustering in a networked computing environment
US9800502B2 (en) Quantized congestion notification for computing environments
US9413554B2 (en) Virtual network overlays
US9794169B2 (en) Application based data traffic routing using network tunneling
US10375193B2 (en) Source IP address transparency systems and methods
RU2660635C2 (ru) Способ и устройство для управления цепочкой услуги потока услуги
CN105379206B (zh) 网络中的报文处理方法、转发设备和报文处理系统
US20140269564A1 (en) Preventing asymmetric routing using network tunneling
US10348516B2 (en) On-premise and off-premise communication
US9203741B1 (en) Managing multi-customer network traffic using lower layer protocol attributes
WO2019033891A1 (zh) 一种基于rdma的网络流量确定方法及装置
US20200304400A1 (en) Path selection method and device
US20150063108A1 (en) Openflow switch mode transition processing
CN108111461B (zh) 实现虚拟机访问管理网络的方法、装置、网关及系统
CN111800340B (zh) 数据包转发方法和装置
WO2015117380A1 (zh) 一种远程桌面协议网关进行路由交换的方法、设备及系统
US10637777B2 (en) Address converting device, information processing system, and method of providing service
CN117692194A (zh) Vpc间的通信控制方法、装置、系统、防火墙和介质
KR20110071833A (ko) 가상화 지원 네트워크 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16881075

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16881075

Country of ref document: EP

Kind code of ref document: A1