CN105872128B - 虚拟ip地址的分配方法及装置 - Google Patents

虚拟ip地址的分配方法及装置 Download PDF

Info

Publication number
CN105872128B
CN105872128B CN201610380431.4A CN201610380431A CN105872128B CN 105872128 B CN105872128 B CN 105872128B CN 201610380431 A CN201610380431 A CN 201610380431A CN 105872128 B CN105872128 B CN 105872128B
Authority
CN
China
Prior art keywords
address
virtual
vpn
service terminal
vpn service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610380431.4A
Other languages
English (en)
Other versions
CN105872128A (zh
Inventor
周迪
关春天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Uniview Technologies Co Ltd
Original Assignee
Zhejiang Uniview Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Uniview Technologies Co Ltd filed Critical Zhejiang Uniview Technologies Co Ltd
Priority to CN201610380431.4A priority Critical patent/CN105872128B/zh
Publication of CN105872128A publication Critical patent/CN105872128A/zh
Application granted granted Critical
Publication of CN105872128B publication Critical patent/CN105872128B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明是关于虚拟IP地址的分配方法及装置,所述方法包括:向所述VPN服务端发送隧道建立请求报文;其中,所述隧道建立请求报文包括用户名和用户密码;接收所述VPN服务端在针对所述用户名和用户密码验证通过后发送的用于指示同意建立VPN隧道的通知报文;接收到所述通知报文后,从预设的地址池中为所述VPN服务端分配用于建立VPN隧道的虚拟IP地址。由于本发明使用VPN客户端为与其相连的若干个VPN服务端分配对应的虚拟IP地址,因此,可以解决相关技术中因若干个VPN服务端为自身分配了相同的虚拟IP地址导致的监控***出现无法互连的问题。

Description

虚拟IP地址的分配方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种虚拟IP地址的分配方法及装置。
背景技术
随着标准化且易扩展的网络技术和IP技术的不断发展,基于IP和网络的智能监控技术得到了快速发展,IP监控已经成为目前监控的主流。在公安国标协议的多级多域监控组网中,各个市局平台和省厅平台之间互连,但是由于省厅平台与若干个市局平台通过NAT(Network Address Translation,网络地址转换)隔离,且省厅平台一般处于NAT内部,因此,当市局平台与省厅平台进行数据交互时,需要使用VPN(Virtual Private Network,虚拟专用网络)技术。
相关技术中,省厅平台和若干个市局平台之间可以建立VPN隧道,从而使得该若干个市局平台可以通过VPN隧道与省厅平台进行数据交互,例如市局平台可以通过VPN隧道向省厅平台发送注册请求等。在省厅平台与若干个市局平台建立VPN隧道的过程中,由该若干个市局平台为自身以及省厅平台分配对应的虚拟IP地址。但由于不同的市局平台可能会为自身分配相同的虚拟IP地址,因此,相关技术会造成市局平台虚拟IP地址的冲突,从而使得公安国标协议的多级多域监控***出现无法互联的问题。
发明内容
为克服相关技术中存在的问题,本发明提供了一种虚拟IP地址的分配方法及装置。
本发明提供一种虚拟IP地址的分配方法,所述方法应用于虚拟专用网络VPN客户端,其中,所述VPN客户端与若干个下级域VPN服务端通过NAT隔离,所述VPN客户端处于NAT内部,所述方法包括:
向所述VPN服务端发送隧道建立请求报文;其中,所述隧道建立请求报文包括用户名和用户密码;
接收所述VPN服务端在针对所述用户名和用户密码验证通过后发送的用于指示同意建立VPN隧道的通知报文;
接收到所述通知报文后,从预设的地址池中为所述VPN服务端分配用于建立VPN隧道的虚拟IP地址。
作为改进,所述方法还包括:
当所述VPN服务端检测到新接入设备时,接收所述VPN服务端发送的为所述新接入设备请求虚拟IP地址的地址请求报文;
基于接收到的所述地址请求报文从预设的地址池中为所述新接入的设备分配用于建立VPN隧道的虚拟IP地址。
作为改进,所述方法还包括:
从所述预设的地址池中为所述VPN服务端分配虚拟IP地址后,向所述VPN服务端以及所述VPN服务端所在域内的其他VPN服务端下发与分配的所述虚拟IP地址所在网段对应的路由表项;
从所述预设的地址池中为所述VPN服务端的新接入设备分配虚拟IP地址后,向所述接入设备下发与分配的所述虚拟IP地址所在网段对应的路由表项。
作为改进,当所述预设的地址池中已分配的虚拟IP地址占地址池中虚拟IP地址总数的比例超过阈值时,基于预设的虚拟IP地址迁移策略将所述地址池中已分配的虚拟IP地址迁移至预设的其它地址池;其中,所述迁移策略包括优先将接入设备最少的VPN服务端及其接入设备的虚拟IP地址进行修改。
作为改进,所述方法还包括:
如果所述VPN服务端或者所述VPN服务端的接入设备下线后,未在已分配的所述虚拟IP地址的老化时间内再次上线,则针对已经分配的所述虚拟IP地址执行回收操作。
本发明同时还提供一种虚拟IP地址的分配装置,所述装置应用于虚拟专用网络VPN客户端,其中,所述VPN客户端与若干个下级域VPN服务端通过NAT隔离,所述VPN客户端处于NAT内部,其特征在于,所述装置包括:
发送模块,用于向所述VPN服务端发送隧道建立请求报文;其中,所述隧道建立请求报文包括用户名和用户密码;
接收模块,用于接收所述VPN服务端在针对所述用户名和用户密码验证通过后发送的用于指示同意建立VPN隧道的通知报文;
分配模块,用于接收到所述通知报文后,从预设的地址池中为所述VPN服务端分配用于建立VPN隧道的虚拟IP地址。
作为改进,所述接收模块进一步用于:
当所述VPN服务端检测到新接入设备时,接收所述VPN服务端发送的为所述新接入设备请求虚拟IP地址的地址请求报文;
所述分配模块进一步用于:
基于接收到的所述地址请求报文从预设的地址池中为所述新接入的设备分配用于建立VPN隧道的虚拟IP地址。
作为改进,所述装置还包括:
下发模块,用于从所述预设的地址池中为所述VPN服务端分配虚拟IP地址后,向所述VPN服务端以及所述VPN服务端所在域内的其他VPN服务端下发与分配的所述虚拟IP地址所在网段对应的路由表项,以及从所述预设的地址池中为所述VPN服务端的新接入设备分配虚拟IP地址后,向所述接入设备下发与分配的所述虚拟IP地址所在网段对应的路由表项。
作为改进,所述装置还包括:
迁移模块,用于当所述预设的地址池中已分配的虚拟IP地址占地址池中虚拟IP地址总数的比例超过阈值时,基于预设的虚拟IP地址迁移策略将所述地址池中已分配的虚拟IP地址迁移至预设的其它地址池;其中,所述迁移策略包括优先将接入设备最少的VPN服务端及其接入设备的虚拟IP地址进行修改。
作为改进,所述装置还包括:
回收模块,用于如果所述VPN服务端或者所述VPN服务端的接入设备下线后,未在已分配的所述虚拟IP地址的老化时间内再次上线,则针对已经分配的所述虚拟IP地址执行回收操作。
在本发明中,VPN客户端可以向VPN服务端发送隧道建立请求报文,其中,该隧道建立请求报文可以包括用户名和用户密码,然后,VPN客户端可以接收与其相连的VPN服务端在针对上述用户名和用户密码验证通过后发送的用于指示同意建立隧道的通知报文,接收到该通知报文后,VPN客户端可以从预设的地址池中为上述VPN服务端分配用于建立VPN隧道的虚拟IP地址。由于本发明使用VPN客户端为与其相连的若干个VPN服务端分配对应的虚拟IP地址,因此,可以解决相关技术中因若干个VPN服务端为自身分配了相同的虚拟IP地址导致的监控***出现无法互连的问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是示出的一种公安国标协议的多级多域监控***的组网图。
图2是本发明一实施例示出的一种虚拟IP地址的分配方法的流程图。
图3是应用本发明实现虚拟IP地址分配的一个应用场景图。
图4是应用本发明实现虚拟IP地址分配的另一个应用场景图。
图5是本发明实施例中虚拟IP地址的分配装置的硬件结构框图。
图6是本发明根据一示例性实施例示出的一种虚拟IP地址的分配装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
参见图1,图1为示出的一种公安国标协议的多级多域监控***的组网图。
在如图1所示的监控***中,省厅平台的服务器位于上级域,市局平台的服务器位于下级域。省厅平台的服务器与若干个市局平台的服务器通过NAT隔离,且省厅平台的服务器处于NAT内部。当市局平台的服务器需要与省厅平台的服务器进行数据交互时,由于存在NAT隔离,因此市局平台的服务器无法访问省厅平台的服务器。为了解决上述问题,相关技术使用了VPN技术。
在相关技术中,省厅平台的服务器可以通过与市局平台的服务器建立VPN隧道,来解决市局平台服务器无法访问处于NAT内部的省厅平台服务器的问题。在省厅平台服务器和市局平台服务器建立VPN隧道的过程中,处于NAT内部的省厅平台服务器可以作为VPN客户端,与作为VPN服务端的市局平台服务器建立VPN隧道。
VPN客户端与对应的VPN服务端建立VPN隧道时,VPN客户端可以向VPN服务端发送隧道建立请求报文,其中该报文可以包括用户名和用户密码。VPN服务端接收到该隧道建立请求报文后,可以对该报文中的用户名和用户密码进行验证,并在验证成功后,为自身以及VPN客户端分别分配一个虚拟IP地址。VPN客户端与VPN服务端成功建立VPN隧道后,可以基于各自的虚拟IP地址通过VPN隧道与对方进行数据交互。
然而与VPN客户端建立若干条VPN隧道的若干个VPN服务端在为自身设置虚拟IP地址时,存在不同的VPN服务端为自身设置了相同的虚拟IP地址的情况。此时,当VPN客户端接收到目的IP为该相同的虚拟IP地址的数据时,有可能将该数据转发至错误的VPN服务端,从而造成该监控***出现无法互连的问题。
图1中,当VPN服务端1、VPN服务端2和VPN服务端3与同一VPN客户端建立3条VPN隧道时,可以分别为自身设置一个虚拟IP地址。其中,VPN服务端1和VPN服务端2为自身设置的虚拟IP地址皆为1.1.1.1。当VPN客户端接收到目的地址为1.1.1.1的数据时,将无法确定该数据为发往VPN服务端1的数据还是VPN服务端2的数据。在这种情况下,VPN客户端有可能将数据发送至错误的VPN服务端。当与同一VPN客户端相连的多个VPN服务端为自身设置的虚拟IP地址皆为同一虚拟IP地址时,VPN客户端将数据发送至正确VPN服务端的概率会很低,由于正确的VPN服务端没有收到数据,因此无法对该数据进行处理,严重时会造成该监控***出现无法互连的问题。
有鉴于此,本发明提供一种虚拟IP地址的分配方法及装置,来解决相关技术中因不同的VPN服务端为自身分配相同的虚拟IP地址导致的监控***出现无法互连的问题。在本发明中,VPN客户端可以向VPN服务端发送隧道建立请求报文,其中,该隧道建立请求报文可以包括用户名和用户密码,然后,VPN客户端可以接收与其相连的VPN服务端在针对上述用户名和用户密码验证通过后发送的用于指示同意建立隧道的通知报文,接收到该通知报文后,VPN客户端可以从预设的地址池中为上述VPN服务端分配用于建立VPN隧道的虚拟IP地址。由于本发明使用VPN客户端为与其相连的若干个VPN服务端分配对应的虚拟IP地址,因此,可以解决相关技术中因若干个VPN服务端为自身分配了相同的虚拟IP地址导致的监控***出现无法互连的问题。
请参见图2,为本发明一实施例示出的一种虚拟IP地址的分配方法的流程图,该实施例应用于VPN客户端上,包括以下步骤:
步骤201:向所述VPN服务端发送隧道建立请求报文;其中,所述隧道建立请求报文包括用户名和用户密码。
在本发明中,上述VPN客户端与若干个VPN服务端通过NAT隔离,且处于NAT内部。其中,上述VPN客户端可以为视频监控***中的上级域服务器,上述VPN服务端可以为视频监控***中的下级域服务器。上述VPN客户端可以通过与对应的VPN服务端建立VPN隧道来进行NAT穿越,从而实现与对应的VPN服务端的数据交互。
在本发明中,VPN客户端可以预设若干个地址池,其中,每个地址池可以包括位于同一网段的若干个虚拟IP地址。每个地址池的IP地址数量可以不同。VPN客户端可以从该若干个地址池中根据实际需要或者用户自定义设置来选择一个地址池作为当前VPN隧道使用的虚拟IP地址的地址范围。
在一个实施例中,VPN客户端可以预设一个地址池表,其中,该地址池表可以包括该VPN客户端预设的若干个地址池的地址网段、掩码地址以及对应的虚拟网关地址。当VPN客户端需要建立的VPN隧道的数量少于某个虚拟地址池中的虚拟IP地址的数量时,可以从该虚拟地址池中为与该VPN客户端建立VPN隧道的若干个VPN服务端及其接入设备,如NVR(Network Video Recorder,网络硬盘录像机)或IPC(IP Camera,网络摄像机)等分配虚拟IP地址。
在本发明中,当VPN客户端与VPN服务端建立VPN隧道时,VPN客户端可以向VPN服务端发送隧道建立请求报文。其中,该隧道建立请求报文可以包括针对该VPN隧道的用户名和用户密码。
步骤202:接收所述VPN服务端在针对所述用户名和用户密码验证通过后发送的用于指示同意建立VPN隧道的通知报文。
步骤203:接收到所述通知报文后,从预设的地址池中为所述VPN服务端分配用于建立VPN隧道的虚拟IP地址。
VPN客户端向VPN服务端发送隧道建立请求报文后,VPN服务端可以接收该报文,并对该报文中的用户名和用户密码进行验证。验证通过后,VPN服务端可以向VPN客户端发送用于指示同意建立VPN隧道的通知报文。
需要说明的是,当VPN客户端与不同的VPN服务端建立VPN隧道时,VPN客户端发送的隧道建立请求报文中的用户名和用户密码可以不相同。
VPN客户端接收到该通知报文后,可以从预设的地址池中为VPN服务端分配用于建立VPN隧道的虚拟IP地址。其中,该预设的地址池可以为上述从若干个预设的地址池中选择的一个地址池。VPN客户端在为VPN服务端分配对应的虚拟IP地址后,可以设定与该VPN服务端建立VPN隧道的虚拟端口,例如,虚拟端口PPP0。
在本发明中,当VPN客户端接收到VPN服务端发送用于指示同意建立VPN隧道的通知报文时,VPN客户端可以从该通知报文中获取该VPN服务端的MAC(Media AccessControl,媒体访问控制)地址。VPN客户端为该VPN服务端分配虚拟IP地址后,VPN客户端可以在预设的已分配地址表中保存该VPN服务端的虚拟IP地址、MAC地址以及所属域的对应关系。
在一个实施例中,VPN客户端从上述预设的IP地址池中为对应的VPN服务端分配虚拟IP地址后,可以向该VPN服务端以及该VPN服务端所在域内的其他VPN服务端下发与分配的虚拟IP地址所在网段对应的路由表项。其中,该路由表项可以包括该虚拟IP地址所在的地址池、虚拟网关地址、掩码地址以及虚拟接口的对应关系。
在本发明中,当VPN服务端检测到新接入设备时,VPN服务端可以接收到该接入设备发送的隧道建立请求报文,其中,该隧道建立请求报文可以包括针对该VPN隧道的用户名和用户密码,VPN服务端可以对该用户名和用户密码进行验证。验证通过后,VPN服务端可以为该新接入设备向对应的VPN客户端发送地址请求报文。其中,该地址请求报文中可以包括VPN服务端从新接入设备发送的隧道建立请求报文中获取到的该新接入设备的MAC地址。
VPN客户端接收到VPN服务端发送的为该新接入设备请求虚拟IP地址的地址请求报文后,可以基于该地址请求报文从上述预设的地址池中为该新接入设备分配用于建立VPN隧道的虚拟IP地址。
从预设的地址池中为该新接入设备分配虚拟IP地址后,VPN客户端可以向该新接入设备下发与分配的该虚拟IP地址所在网段对应的路由表项。
当然,VPN客户端还可以将该新接入设备的虚拟IP地址、MAC地址以及所述域的对应关系保存到预设的已分配地址表中。
在本发明中,当VPN客户端预设的地址池中已分配的虚拟IP地址占该地址池中虚拟IP地址总数的比例超过阈值,如80%时,VPN客户端可以基于预设的虚拟IP地址迁移策略将该地址池中已分配的虚拟IP地址迁移至预设的其它地址池,其中,该迁移策略可以包括优先将接入设备最少的VPN服务端及其接入设备的虚拟IP地址进行修改。
当VPN服务端及其接入设备的数量大于某一预设地址池的虚拟IP地址总数时,VPN客户端可以为该VPN服务端及其接入设备设置对应的虚拟端口,然后,VPN客户端可以将该VPN服务端的部分接入设备的虚拟IP地址修改为其他地址池中的虚拟IP地址,从而可以确保上述预设地址池中的已分配虚拟IP地址的数量小于该地址池中虚拟IP地址的总数。
在一个实施例中,可以假设VPN客户端上预设的地址池中虚拟IP地址的总数为254,与该VPN客户端建立VPN隧道的VPN服务端及其接入设备的数量为270,此时,VPN客户端可以为该VPN服务端及其接入设备设置对应的虚拟端口,如虚拟端口PPP0,然后,VPN客户端可以将该VPN服务端接入的设备中的至少16个接入设备迁移至其他地址池,并从其他地址池中为该迁移的设备分配虚拟IP地址。
在本发明中,如果与该VPN客户端相连的VPN服务端或VPN服务端的接入设备下线后未在已分配的虚拟IP地址的老化时间,如24小时内再次上线,则VPN客户端可以针对已经分配的虚拟IP地址执行回收操作。其中,该已分配虚拟IP地址的老化时间可以为默认设置或者由用户自定义设置,本发明对此不做限制。
当然,如果与该VPN客户端相连的VPN服务端或VPN服务端的接入设备下线后在已分配的虚拟IP地址的老化时间内再次上线,则VPN客户端可以为该VPN服务端或该VPN服务端的接入设备优先分配前一次上线时使用的虚拟IP地址。具体地,VPN客户端可以基于上述已分配地址表中VPN服务端及其接入设备的MAC地址和虚拟IP地址的对应关系为该VPN服务端及其接入设备优先分配前一次上线时使用的虚拟IP地址。
由上述实施例可知,在本发明中,VPN客户端可以向VPN服务端发送隧道建立请求报文,其中,该隧道建立请求报文可以包括用户名和用户密码,然后,VPN客户端可以接收与其相连的VPN服务端在针对上述用户名和用户密码验证通过后发送的用于指示同意建立隧道的通知报文,接收到该通知报文后,VPN客户端可以从预设的地址池中为上述VPN服务端分配用于建立VPN隧道的虚拟IP地址。由于本发明使用VPN客户端为与其相连的若干个VPN服务端分配对应的虚拟IP地址,因此,可以解决相关技术中因若干个VPN服务端为自身分配了相同的虚拟IP地址导致的监控***出现无法互连的问题。
下面结合应用场景图对上述实施例进行详细描述:
请参见图3,为应用本发明实现虚拟IP地址分配的一个应用场景图,同时,图3也为一种公安国标协议的多级多域监控***的组网图。在图3所示的监控***中,省厅平台的服务器位于上级域,市局平台的服务器位于下级域。省厅平台的服务器与若干个市局平台的服务器通过NAT隔离,且省厅平台的服务器处于NAT内部。由于存在NAT隔离,市局平台的服务器无法访问省厅平台的服务器。为了解决上述问题,市局平台服务器和省厅平台服务器之间建立了VPN隧道。
在省厅平台服务器与市局平台服务器建立VPN隧道的过程中,省厅平台服务器可以作为VPN隧道的VPN客户端;市局平台服务器可以作为VPN隧道的VPN服务端。
在本发明中,VPN客户端上可以预设若干个虚拟IP地址数量不同的地址池,每个地址池可以包括位于同一网段的若干个虚拟IP地址。在一个实施例中,VPN客户端可以预设一个地址池表,其中,该地址池表可以包括该VPN客户端预设的若干个地址池的地址网段、掩码地址以及对应的虚拟网关地址。
在示出的一个实施例中,VPN客户端预设的地址池表可以如表1所示:
序号 地址池 掩码地址 网关地址
1 1.1.1.0 24 1.1.1.1
2 2.1.1.0 24 2.1.1.1
3 1.1.0.0 16 1.1.0.1
表1
当然,表1可以仅示出上述预设地址池表的部分表项,除表1示出的表项外,上述预设地址池表可以包括其他表项。
当VPN客户端需要建立的VPN隧道数量少于某个预设的地址池中的虚拟IP地址的数量时,可以从该虚拟地址池中为与该VPN客户端建立VPN隧道的若干个VPN服务端及其接入设备分配虚拟IP地址以及对应虚拟接口,其中,上述VPN服务端的接入设备可以包括IPC、NVR等。
在示出的一个实施例中,可以假设VPN客户端上预设了如表1所示的3个地址池,则当VPN服务端及其接入设备的数量为300,且该VPN服务端及其接入设备均需与VPN客户端建立VPN隧道时,VPN客户端可以从虚拟IP地址数量为65534的地址池1.1.0.0中为该VPN服务端及其接入设备分配虚拟IP地址。
在本发明中,当VPN客户端与VPN服务端建立VPN隧道时,VPN客户端可以向VPN服务端发送隧道建立请求报文。其中,该隧道建立请求报文可以包括针对该VPN隧道的用户名和用户密码。
VPN客户端向VPN服务端发送隧道建立请求报文后,VPN服务端可以接收该报文,并对该报文中的用户名和用户密码进行验证。验证通过后,VPN服务端可以向VPN客户端发送用于指示同意建立VPN隧道的通知报文。
需要说明的是,当VPN客户端与不同的VPN服务端建立VPN隧道时,VPN客户端发送的隧道建立请求报文中的用户名和用户密码可以不相同。
VPN客户端接收到该通知报文后,可以从预设的地址池中为VPN服务端分配用于建立VPN隧道的虚拟IP地址。VPN客户端在为VPN服务端分配对应的虚拟IP地址后,可以设定与该VPN服务端建立VPN隧道的虚拟端口,例如,虚拟端口PPP0。
在本发明中,当VPN客户端接收到VPN服务端发送用于指示同意建立VPN隧道的通知报文时,VPN客户端可以从该通知报文中获取该VPN服务端的MAC(Media AccessControl,媒体访问控制)地址。VPN客户端为该VPN服务端分配虚拟IP地址后,VPN客户端可以在预设的已分配地址表中保存该VPN服务端的虚拟IP地址、MAC地址以及所属域的对应关系。
请参见图3,在示出的一个实施例中,VPN客户端可以和VPN服务端1建立VPN隧道,然后,可以假设VPN客户端的MAC地址为44-45-53-54-00-00,VPN客户端从VPN服务端1发送的上述通知报文中获取到的MAC地址为00-25-64-76-80-40。则由VPN客户端为自身分配的虚拟IP地址为1.1.1.1以及为VPN服务端1分配的虚拟IP地址为1.1.1.2可知,VPN客户端上预设的已分配地址表的部分表项可以如表2所示:
序号 虚拟IP地址 MAC地址 所属域
1 1.1.1.1 44-45-53-54-00-00 省厅平台
2 1.1.1.2 00-25-64-76-80-40 市局平台1
表2
VPN客户端从预设的IP地址池中为对应的VPN服务端分配虚拟IP地址后,可以向该VPN服务端以及该VPN服务端所在域内的其他VPN服务端下发与分配的虚拟IP地址所在网段对应的路由表项。其中,该路由表项可以包括该虚拟IP地址所在的地址池、虚拟网关地址、掩码地址以及虚拟接口的对应关系。
请继续参见图3,在示出的一个实施例中,可以假设VPN客户端与VPN服务端2以及VPN服务端3分别建立了VPN隧道,则当VPN客户端接收到VPN服务端1发送的用于指示同意建立VPN隧道的通知报文,并为VPN服务端1分配虚拟IP地址1.1.1.2时,VPN客户端可以VPN服务端1、VPN服务端2以及VPN服务端3下发与该虚拟IP地址1.1.1.2所在网段对应的路由表项。其中,该路由表项可以如表3所示:
表3
在本发明中,当VPN服务端检测到新接入设备时,VPN服务端可以接收到该接入设备发送的隧道建立请求报文,其中,该隧道建立请求报文可以包括针对该VPN隧道的用户名和用户密码,VPN服务端可以对该用户名和用户密码进行验证。验证通过后,VPN服务端可以为该新接入设备向对应的VPN客户端发送地址请求报文。其中,该地址请求报文中可以包括VPN服务端从新接入设备发送的隧道建立请求报文中获取到的该新接入设备的MAC地址。
VPN客户端接收到VPN服务端发送的为该新接入设备请求虚拟IP地址的地址请求报文后,可以基于该地址请求报文从上述预设的地址池中为该新接入设备分配用于建立VPN隧道的虚拟IP地址。此时,VPN客户端可以将该新接入设备的虚拟IP地址、MAC地址以及所述域的对应关系保存到预设的已分配地址表中。
从预设的地址池中为该新接入设备分配虚拟IP地址后,VPN客户端还可以向该新接入设备下发与分配的该虚拟IP地址所在网段对应的路由表项。
在示出的一个实施例中,请继续参见图3,与VPN客户端建立VPN隧道的VPN服务端1可以检测到新接入设备NVR,VPN服务端1可以接收到来自NVR的隧道建立请求报文,并对该报文中的用户名和用户密码进行验证。验证通过后,VPN服务端1可以与NVR建立VPN隧道,并通过与VPN客户端之间的VPN隧道为NVR向VPN客户端发送地址请求报文,其中,该地址请求报文可以包括NVR的MAC地址03-42-12-34-22-31。VPN客户端接收到该请求报文后,可以从预设的IP地址池中为NVR分配虚拟IP地址1.1.1.5,此时,VPN客户端上的预设的已分配地址表的部分表项可以如表4所示:
表4
VPN客户端为NVR分配了对应的虚拟IP地址后,可以向NVR下发与虚拟地址1.1.1.5所在网段对应的路由表项。其中,该路由表项可以如表3所示,故本发明在此不再赘述。
在本发明中,当VPN客户端预设的地址池中已分配的虚拟IP地址占该地址池中虚拟IP地址总数的比例超过阈值,如80%时,VPN客户端可以基于预设的虚拟IP地址迁移策略将该地址池中已分配的虚拟IP地址迁移至预设的其它地址池,其中,该迁移策略可以包括优先将接入设备最少的VPN服务端及其接入设备的虚拟IP地址进行修改。
在示出的一个实施例中,可以假设VPN客户端上某一个预设的地址池中虚拟IP地址的总数为254,且当预设的虚拟IP地址中已分配的虚拟IP地址占该地址池中虚拟IP地址总数的比例超过80%时,可以触发VPN基于预设的迁移策略对已分配的虚拟IP地址进行迁移。则当某一VPN服务端,例如图3中的VPN服务端1,及其接入设备需要与VPN客户端建立VPN隧道的数量为207,即超过254的80%时,VPN客户端可以基于预设的迁移策略对该地址池中已分配的虚拟IP地址进行迁移。其中,该迁移策略可以包括优先将接入设备最少的VPN服务端及其接入设备的虚拟IP地址进行修改。假设VPN客户端此时与另一VPN服务端,例如图3中的VPN服务端3,及其接入设备建立VPN隧道的数量为10,则VPN客户端可以优先将VPN服务端3及其接入设备的虚拟IP地址修改为其他地址池中的虚拟IP地址。例如,可以将该VPN服务端3的虚拟IP地址修改为地址池2.1.1.0中的虚拟IP地址2.1.1.6。
当VPN服务端及其接入设备的数量大于某一预设地址池的虚拟IP地址总数时,VPN客户端可以为该VPN服务端及其接入设备设置对应的虚拟接口,然后,VPN客户端可以将该VPN服务端的部分接入设备的虚拟IP地址修改为其他地址池中的虚拟IP地址,从而可以确保上述预设地址池中的已分配虚拟IP地址的数量小于该地址池中虚拟IP地址的总数。
请参见图4,为应用本发明实现虚拟IP地址分配的另一个应用场景图。图4中,VPN服务端1及其接入设备可以与VPN客户端建立VPN隧道,且与VPN客户端建立VPN隧道的数量超过了VPN预设的地址池中的虚拟IP地址的数量。此时,VPN客户端可以从多个预设的地址池中为VPN服务端1及其接入设备分配虚拟IP地址,同时,为VPN服务端1及其接入设备分配相同的虚拟接口PPP0;类似地,当VPN服务端2及其接入设备与VPN客户端建立VPN隧道的数量超过了VPN预设的虚拟IP地址中虚拟IP地址的数量时,VPN客户端可以从多个预设的地址池中为VPN服务端2及其接入设备分配虚拟IP地址,以及为VPN服务端2及其接入设备分配相同的虚拟接口PPP1;类似地,当VPN服务端3及其接入设备与VPN客户端建立VPN隧道的数量超过了VPN预设的虚拟IP地址中虚拟IP地址的数量时,VPN客户端可以从多个预设的地址池中为VPN服务端3及其接入设备分配虚拟IP地址,以及为VPN服务端3及其接入设备分配相同的虚拟接口PPP2。此时,VPN客户端向VPN服务端1及其接入设备下发的路由表项可以如表5所示:
对应的地址池 虚拟网关地址 掩码地址 虚拟接口
1.1.1.0 1.1.1.1 255.255.255.0 PPP0
2.1.1.0 1.1.1.1 255.255.255.0 PPP0
3.1.1.0 1.1.1.1 255.255.255.0 PPP0
表5
VPN客户端向VPN服务端2及其接入设备下发的路由表项可以如表6所示:
对应的地址池 虚拟网关地址 掩码地址 虚拟接口
1.1.1.0 2.1.1.1 255.255.255.0 PPP1
2.1.1.0 2.1.1.1 255.255.255.0 PPP1
3.1.1.0 2.1.1.1 255.255.255.0 PPP1
表6
VPN客户端向VPN服务端3及其接入设备下发的路由表项可以如表7所示:
表7
在本发明中,如果与该VPN客户端相连的VPN服务端或VPN服务端的接入设备下线后未在已分配的虚拟IP地址的老化时间,如24小时内再次上线,则VPN客户端可以针对已经分配的虚拟IP地址执行回收操作。其中,该已分配虚拟IP地址的老化时间可以为默认设置或者由用户自定义设置,本发明对此不做限制。
当然,如果与该VPN客户端相连的VPN服务端或VPN服务端的接入设备下线后在已分配的虚拟IP地址的老化时间内再次上线,则VPN客户端可以为该VPN服务端或该VPN服务端的接入设备优先分配前一次上线时使用的虚拟IP地址。具体地,VPN客户端可以基于上述已分配地址表中VPN服务端及其接入设备的MAC地址和虚拟IP地址的对应关系为该VPN服务端及其接入设备优先分配前一次上线时使用的虚拟IP地址。
由上述实施例可知,在本发明中,VPN客户端可以向VPN服务端发送隧道建立请求报文,其中,该隧道建立请求报文可以包括用户名和用户密码,然后,VPN客户端可以接收与其相连的VPN服务端在针对上述用户名和用户密码验证通过后发送的用于指示同意建立隧道的通知报文,接收到该通知报文后,VPN客户端可以从预设的地址池中为上述VPN服务端分配用于建立VPN隧道的虚拟IP地址。由于本发明使用VPN客户端为与其相连的若干个VPN服务端分配对应的虚拟IP地址,因此,可以解决相关技术中因若干个VPN服务端为自身分配了相同的虚拟IP地址导致的监控***出现无法互连的问题。
基于与上述方法同一的发明构思,本发明实施例还提供了虚拟IP地址的分配装置的实施例。
本发明虚拟IP地址的分配装置可以应用于VPN客户端。其中,该虚拟IP地址的分配装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在的处理器,将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从应用层面而言,如图5所示,是本发明实施例中虚拟IP地址的分配装置的硬件结构框图,除了图5所示的处理器、网络接口、内存以及非易失性存储器外,还可以包括其他硬件,如摄像装置、负责处理报文的转发芯片等。
如图6所示,为本发明根据一示例性实施例示出的一种虚拟IP地址的分配装置的框图。所述装置应用于VPN客户端,其中,所述VPN客户端与若干个下级域VPN服务端通过NAT隔离,所述VPN客户端处于NAT内部,所述装置包括:发送模块610、接收模块620以及分配模块630。
其中,发送模块610,用于向所述VPN服务端发送隧道建立请求报文;其中,所述隧道建立请求报文包括用户名和用户密码;
接收模块620,用于接收所述VPN服务端在针对所述用户名和用户密码验证通过后发送的用于指示同意建立VPN隧道的通知报文;
分配模块630,用于接收到所述通知报文后,从预设的地址池中为所述VPN服务端分配用于建立VPN隧道的虚拟IP地址。
在一个可选的实现方式中,所述接收模块620可以进一步用于:
当所述VPN服务端检测到新接入设备时,接收所述VPN服务端发送的为所述新接入设备请求虚拟IP地址的地址请求报文;
所述分配模块630可以进一步用于:
基于接收到的所述地址请求报文从预设的地址池中为所述新接入的设备分配用于建立VPN隧道的虚拟IP地址。
在一个可选的实现方式中,所述装置还可以包括(如图6所示):
下发模块640,用于从所述预设的地址池中为所述VPN服务端分配虚拟IP地址后,向所述VPN服务端以及所述VPN服务端所在域内的其他VPN服务端下发与分配的所述虚拟IP地址所在网段对应的路由表项,以及从所述预设的地址池中为所述VPN服务端的新接入设备分配虚拟IP地址后,向所述接入设备下发与分配的所述虚拟IP地址所在网段对应的路由表项。
在一个可选的实现方式中,所述装置还可以包括(如图6所示):
迁移模块650,用于当所述预设的地址池中已分配的虚拟IP地址占地址池中虚拟IP地址总数的比例超过阈值时,基于预设的虚拟IP地址迁移策略将所述地址池中已分配的虚拟IP地址迁移至预设的其它地址池;其中,所述迁移策略包括优先将接入设备最少的VPN服务端及其接入设备的虚拟IP地址进行修改。
在一个可选的实现方式中,所述装置还可以包括(如图6所示):
回收模块660,用于如果所述VPN服务端或者所述VPN服务端的接入设备下线后,未在已分配的所述虚拟IP地址的老化时间内再次上线,则针对已经分配的所述虚拟IP地址执行回收操作。
在本发明中,VPN客户端可以向VPN服务端发送隧道建立请求报文,其中,该隧道建立请求报文可以包括用户名和用户密码,然后,VPN客户端可以接收与其相连的VPN服务端在针对上述用户名和用户密码验证通过后发送的用于指示同意建立隧道的通知报文,接收到该通知报文后,VPN客户端可以从预设的地址池中为上述VPN服务端分配用于建立VPN隧道的虚拟IP地址。由于本发明使用VPN客户端为与其相连的若干个VPN服务端分配对应的虚拟IP地址,因此,可以解决相关技术中因若干个VPN服务端为自身分配了相同的虚拟IP地址导致的监控***出现无法互连的问题。
本领域技术人员在考虑说明书及实践这里发明的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种虚拟IP地址的分配方法,所述方法应用于虚拟专用网络VPN客户端,其中,所述VPN客户端与若干个下级域VPN服务端通过NAT隔离,所述VPN客户端处于NAT内部,其特征在于,所述方法包括:
向所述下级域VPN服务端发送隧道建立请求报文;其中,所述隧道建立请求报文包括用户名和用户密码;
接收所述下级域VPN服务端在针对所述用户名和用户密码验证通过后发送的用于指示同意建立VPN隧道的通知报文;
接收到所述通知报文后,从预设的地址池中为所述下级域VPN服务端分配用于建立VPN隧道的虚拟IP地址。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述下级域VPN服务端检测到新接入设备时,接收所述下级域VPN服务端发送的为所述新接入设备请求虚拟IP地址的地址请求报文;
基于接收到的所述地址请求报文从预设的地址池中为所述新接入设备分配用于建立VPN隧道的虚拟IP地址。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
从所述预设的地址池中为所述下级域VPN服务端分配虚拟IP地址后,向所述下级域VPN服务端以及所述下级域VPN服务端所在域内的其他下级域VPN服务端下发与分配的所述虚拟IP地址所在网段对应的路由表项;
从所述预设的地址池中为所述下级域VPN服务端的新接入设备分配虚拟IP地址后,向所述新接入设备下发与分配的所述虚拟IP地址所在网段对应的路由表项。
4.根据权利要求1所述的方法,其特征在于,当所述预设的地址池中已分配的虚拟IP地址占地址池中虚拟IP地址总数的比例超过阈值时,基于预设的虚拟IP地址迁移策略将所述地址池中已分配的虚拟IP地址迁移至预设的其它地址池;其中,所述虚拟IP地址迁移策略包括优先将接入设备最少的下级域VPN服务端及其接入设备的虚拟IP地址进行修改。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述下级域VPN服务端或者所述下级域VPN服务端的接入设备下线后,未在已分配的所述虚拟IP地址的老化时间内再次上线,则针对已经分配的所述虚拟IP地址执行回收操作。
6.一种虚拟IP地址的分配装置,所述装置应用于虚拟专用网络VPN客户端,其中,所述VPN客户端与若干个下级域VPN服务端通过NAT隔离,所述VPN客户端处于NAT内部,其特征在于,所述装置包括:
发送模块,用于向所述下级域VPN服务端发送隧道建立请求报文;其中,所述隧道建立请求报文包括用户名和用户密码;
接收模块,用于接收所述下级域VPN服务端在针对所述用户名和用户密码验证通过后发送的用于指示同意建立VPN隧道的通知报文;
分配模块,用于接收到所述通知报文后,从预设的地址池中为所述下级域VPN服务端分配用于建立VPN隧道的虚拟IP地址。
7.根据权利要求6所述的装置,其特征在于,所述接收模块进一步用于:
当所述下级域VPN服务端检测到新接入设备时,接收所述下级域VPN服务端发送的为所述新接入设备请求虚拟IP地址的地址请求报文;
所述分配模块进一步用于:
基于接收到的所述地址请求报文从预设的地址池中为所述新接入设备分配用于建立VPN隧道的虚拟IP地址。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
下发模块,用于从所述预设的地址池中为所述下级域VPN服务端分配虚拟IP地址后,向所述下级域VPN服务端以及所述下级域VPN服务端所在域内的其他下级域VPN服务端下发与分配的所述虚拟IP地址所在网段对应的路由表项,以及从所述预设的地址池中为所述下级域VPN服务端的新接入设备分配虚拟IP地址后,向所述新接入设备下发与分配的所述虚拟IP地址所在网段对应的路由表项。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
迁移模块,用于当所述预设的地址池中已分配的虚拟IP地址占地址池中虚拟IP地址总数的比例超过阈值时,基于预设的虚拟IP地址迁移策略将所述地址池中已分配的虚拟IP地址迁移至预设的其它地址池;其中,所述虚拟IP地址迁移策略包括优先将接入设备最少的下级域VPN服务端及其接入设备的虚拟IP地址进行修改。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
回收模块,用于如果所述下级域VPN服务端或者所述下级域VPN服务端的接入设备下线后,未在已分配的所述虚拟IP地址的老化时间内再次上线,则针对已经分配的所述虚拟IP地址执行回收操作。
CN201610380431.4A 2016-05-31 2016-05-31 虚拟ip地址的分配方法及装置 Active CN105872128B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610380431.4A CN105872128B (zh) 2016-05-31 2016-05-31 虚拟ip地址的分配方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610380431.4A CN105872128B (zh) 2016-05-31 2016-05-31 虚拟ip地址的分配方法及装置

Publications (2)

Publication Number Publication Date
CN105872128A CN105872128A (zh) 2016-08-17
CN105872128B true CN105872128B (zh) 2019-03-08

Family

ID=56675628

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610380431.4A Active CN105872128B (zh) 2016-05-31 2016-05-31 虚拟ip地址的分配方法及装置

Country Status (1)

Country Link
CN (1) CN105872128B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453690A (zh) * 2016-11-24 2017-02-22 浙江宇视科技有限公司 Ip地址分配方法及装置
CN106788749A (zh) * 2017-02-09 2017-05-31 上海斐讯数据通信技术有限公司 一种ftth终端vlan信息的自动配置及回收的方法及***
CN107154865A (zh) * 2017-04-13 2017-09-12 上海寰创通信科技股份有限公司 一种基于外网管理内网设备的方法
CN109194575B (zh) * 2018-08-23 2021-08-06 新华三技术有限公司 路由选择方法及装置
CN109660439B (zh) * 2018-12-14 2021-08-13 深圳市信锐网科技术有限公司 一种终端互访管理***及方法
CN109688124B (zh) * 2018-12-20 2021-08-24 高新兴国迈科技有限公司 一种基于视频边界的数据交换方法
CN110650065A (zh) * 2019-09-24 2020-01-03 中国人民解放军战略支援部队信息工程大学 面向互联网的网络设备众测***及测试方法
CN114556868B (zh) * 2019-11-08 2023-11-10 华为云计算技术有限公司 虚拟专用网络vpn客户端的专用子网络
CN111404801B (zh) * 2020-03-27 2021-09-28 四川虹美智能科技有限公司 跨云厂商的数据处理方法、装置及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572729A (zh) * 2009-05-04 2009-11-04 成都市华为赛门铁克科技有限公司 一种虚拟专用网节点信息的处理方法及相关设备、***
CN102377629A (zh) * 2010-08-20 2012-03-14 成都市华为赛门铁克科技有限公司 终端穿越私网与ims核心网中服务器通信的方法、装置及网络***
CN103607403A (zh) * 2013-11-26 2014-02-26 北京星网锐捷网络技术有限公司 一种nat网络环境下使用安全域的方法、装置和***
CN104468625A (zh) * 2014-12-26 2015-03-25 浙江宇视科技有限公司 拨号隧道代理装置、利用拨号隧道穿越nat的方法
CN105072213A (zh) * 2015-08-28 2015-11-18 迈普通信技术股份有限公司 一种IPSec NAT双向穿越方法、***及VPN网关

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572729A (zh) * 2009-05-04 2009-11-04 成都市华为赛门铁克科技有限公司 一种虚拟专用网节点信息的处理方法及相关设备、***
CN102377629A (zh) * 2010-08-20 2012-03-14 成都市华为赛门铁克科技有限公司 终端穿越私网与ims核心网中服务器通信的方法、装置及网络***
CN103607403A (zh) * 2013-11-26 2014-02-26 北京星网锐捷网络技术有限公司 一种nat网络环境下使用安全域的方法、装置和***
CN104468625A (zh) * 2014-12-26 2015-03-25 浙江宇视科技有限公司 拨号隧道代理装置、利用拨号隧道穿越nat的方法
CN105072213A (zh) * 2015-08-28 2015-11-18 迈普通信技术股份有限公司 一种IPSec NAT双向穿越方法、***及VPN网关

Also Published As

Publication number Publication date
CN105872128A (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
CN105872128B (zh) 虚拟ip地址的分配方法及装置
RU2382398C2 (ru) Генерация топологии виртуальной сети
CN109462534B (zh) 区域互联控制器、区域互联控制方法以及计算机存储介质
US9294351B2 (en) Dynamic policy based interface configuration for virtualized environments
CN105554015A (zh) 多租户容器云计算***的管理网络及方法
CN107079003A (zh) 在多租户环境中提供用于安全网络通信的集成防火墙的***和方法
CN104584484A (zh) 提供基于策略的数据中心网络自动化的***和方法
CN104350467A (zh) 用于使用sdn的云安全性的弹性实行层
CN105283838A (zh) 云计算环境中的分布式锁管理
WO2017214883A1 (en) Network system and method for cross region virtual private network peering
CN106201769B (zh) 服务器***、非临时计算机可读存储介质以及用以增强服务器***中的存储器容错率的方法
CN111030912A (zh) 虚拟私有云vpc之间互通的方法
CN109302466A (zh) 数据处理方法、相关设备及计算机存储介质
CN109639455A (zh) 一种容器云平台的网络管理方法及***
CN104104534A (zh) 一种虚拟网络管理的实现方法和***
CN103780467B (zh) 通信连接方法、通信装置及通信***
CN105610675A (zh) 一种虚拟vpn网关的创建方法及装置
CN107113892A (zh) 一种网关设备自动组网的方法及装置
CN108989110A (zh) 一种vpc网络模型的构建方法及其相关设备
CN111049686A (zh) 一种电力监控***安全防护虚拟实验室及其构建方法
CN110417665A (zh) 一种数据中心多Fabric场景的EVPN组网***及方法
CN107580011A (zh) 一种数据共享方法及桌面云服务端
CN104954186A (zh) 一种面向应用的sdn网络策略控制方法
CN115567398A (zh) 一种数据中心网络构建***及其实现方法
CN104363306A (zh) 一种企业私有云管理控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant