CN109450905B - 传输数据的方法和装置及*** - Google Patents

传输数据的方法和装置及*** Download PDF

Info

Publication number
CN109450905B
CN109450905B CN201811384735.3A CN201811384735A CN109450905B CN 109450905 B CN109450905 B CN 109450905B CN 201811384735 A CN201811384735 A CN 201811384735A CN 109450905 B CN109450905 B CN 109450905B
Authority
CN
China
Prior art keywords
address
vpc
network
message
destination address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811384735.3A
Other languages
English (en)
Other versions
CN109450905A (zh
Inventor
郭涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811384735.3A priority Critical patent/CN109450905B/zh
Publication of CN109450905A publication Critical patent/CN109450905A/zh
Application granted granted Critical
Publication of CN109450905B publication Critical patent/CN109450905B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种传输数据的方法和装置及***。所述***包括:包括第一虚拟私有云VPC和第二VPC,其中所述第一VPC配置有与所述第一VPC对应第一虚拟专用网VPN和共享网络进行通信的第一路由器,所述第二VPC配置有与所述第二VPC对应第二VPN和共享网络进行通信的第二路由器;所述第一VPN的网关地址为所述第二路由器的IP地址,所述第二VPN的网关地址为所述第一路由器的IP地址。

Description

传输数据的方法和装置及***
技术领域
本发明涉及信息处理领域,尤指一种传输数据的方法和装置及***。
背景技术
云计算(Cloud Computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基础设施的抽象。因此,云计算甚至可以让你体验每秒10万亿次的运算能力,拥有这么强大的计算能力可以模拟核***、预测气候变化和市场发展趋势。用户通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。
虚拟私有云(Virtual Private Cloud,VPC)是一个公共云计算资源的动态配置池,需要使用加密协议、隧道协议和其他安全程序,在民营企业和云服务提供商之间传输数据。VPC内的用户是在一个虚拟专用网VLAN中传输数据的,在现有技术中虚拟私有云中的用户是无法与其他虚拟私有云的用户进行通信的,能够构建隔离的、用户自主配置和管理的虚拟网络环境,提升用户云中资源的安全性,简化用户的网络部署。可以在VPC中定义安全组、VPN、IP地址段、带宽等网络特性。用户可以通过VPC方便地管理、配置内部网络,进行安全、快捷的网络变更。同时,用户可以自定义安全组内与组间弹性云服务器的访问规则,加强弹性云服务器的安全保护。
随着虚拟私有云的数量的逐渐增多,实现虚拟私有云之间的通信逐渐被重视。如何实现虚拟私有云之间的数据通信是亟待解决的问题。
发明内容
为了解决上述技术问题,本发明提供了一种传输数据的方法和装置及***,能够实现虚拟私有云之间的数据通信。
为了达到本发明目的,本发明提供了一种通信***,包括第一虚拟私有云VPC和VPC,其中所述第一VPC配置有与所述第一VPC对应第一虚拟专用网VPN和共享网络进行通信的第一路由器,所述第二VPC配置有与所述第二VPC对应第二VPN和共享网络进行通信的第二路由器;所述第一VPN的网关地址为所述第二路由器的IP地址,所述第二VPN的网关地址为所述第一路由器的IP地址。
在一个示例性实施例中,每个VPC网络配置有三层的无类别域间路由CIDR段。
在一个示例性实施例中,所述第一路由器和/或所述第二路由器均包括:
第一获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第一处理模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取当前VPC网络的网关地址,将所述报文发送至所述当前VPC网络的网关地址。
在一个示例性实施例中,所述第一路由器和/或所述第二路由器均还包括;
第二处理模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
为了达到本发明目的,本发明提供了一种在上文任一所述的***中传输数据的方法,包括:
当接收到虚拟机发送的报文后,获取所述报文的目的地址;
根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
根据所述当前VPC网络的网关地址,发送所述报文。
在一个示例性实施例中,所述根据所述当前VPC网络的网关地址,发送所述报文,包括:
按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送所述处理后的报文。
在一个示例性实施例中,所述方法还包括;
如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
为了达到本发明目的,本发明提供了一种在上文任一所述的***中传输数据的装置,包括:
第二获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
第二判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第三获取模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
第一发送模块,用于根据所述当前VPC网络的网关地址,发送所述报文。
在一个示例性实施例中,所述第一发送模块包括:
处理单元,用于按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送单元,用于发送所述处理后的报文。
在一个示例性实施例中,所述装置还包括;
第二发送模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
本发明提供的实施例,在两个虚拟私有云中设置对应的路由器实现各自的私有云中均有路由器与共享网络相连,在通过配置该虚拟专用网的网关地址为对方路由器的IP地址,从而借助共享网络,将对方的路由器作为本端网络的网关,实现两个私有云的互通,实现虚拟机私有云之间的数据通信。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明提供的通信***的结构图;
图2为本发明提供的在图1所示***中传输数据的方法的流程图;
图3为本发明提供的在图1所示***中传输数据的装置的结构图;
图4为本发明实施例提供的基于点对点的VPN云数据中心网络的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1为本发明提供的通信***的结构图。图1所示网络包括第一虚拟私有云VPC和第二VPC,其中所述第一VPC配置有与所述第一VPC对应第一虚拟专用网VPN和共享网络进行通信的第一路由器,所述第二VPC配置有与所述第二VPC对应第二VPN和共享网络进行通信的第二路由器;所述第一VPN的网关地址为所述第二路由器的IP地址,所述第二VPN的网关地址为所述第一路由器的IP地址。
在本示例性实施例中,通过为私有云配置对应的路由器,从而实现不同私有云之间均有至少一个路由器能够与共享网络相连,接下来通过为每个私有云配置对应的虚拟专用网,并配置对应的虚拟专用网的网关地址为对方的路由器的地址,从而实现该私有云的网络能够与另外一个私有云的路由器进行通信,再借助对端网络的路由器实现报文的转发,将报文传输至对端的虚拟机中。
在一个示例性实施例中,每个VPC网络配置有三层的无类别域间路由(ClasslessInter-Domain Routing,CIDR)段。
在本示例性实施例中,创建VPC时划分了VPC内部网络可用的vlan范围,不同的VPC的VLAN范围不能重复,这样能保证VPC之间的二层隔离;VPC还可以指定三层的CIDR段,即一个IP段,这些IP保证了虚拟机创建时所能使用的IP范围,不同VPC之间是可以共用同一个IP段的,实现OVERIP功能。虚拟机创建时选择VPC内部的一个子网,并分配一个IP地址。
本发明提供的***实施例,在两个虚拟私有云中设置对应的路由器实现各自的私有云中均有路由器与共享网络相连,在通过配置该虚拟专用网的网关地址为对方路由器的IP地址,从而借助共享网络,将对方的路由器作为本端网络的网关,实现两个私有云的互通,实现虚拟机私有云之间的数据通信。
下面对本发明提供的网络进行说明:
在一个示例性实施例中,所述第一路由器和/或所述第二路由器均包括:
获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第一处理模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取当前VPC网络的网关地址,将所述报文发送至所述当前VPC网络的网关地址。
在上述网络架构中,在第一VPC作为一个路由器工作,而对于第二VPC网络,第一路由器能够与共享网络进行通信,且该第一路由器的地址是作为第二VPC的第二VLAN的网关地址,则表示第二VLAN内的路由器是可以与所述第一路由器进行通信的。同理,第一VLAN内的路由器是可以与所述第二路由器进行通信的。
在本示例性实施例中,所述第一路由器和第二路由器的作用是等效的。以第一路由器为例进行说明,当接收到第一VPC网络中虚拟机发送的报文时,第一路由器识别所述报文的目的地址,如果不属于第一网络的VPC,则将该转发至第一VLAN对应的网关,即将该报文转发至所述第二路由器,从而借助第二路由器进行继续转发,实现将报文转发至其他私有云内的目的。
在本示例性实施例中,所述第一路由器和/或所述第二路由器均包括:
第二处理模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
在本示例性实施例中,所述第一路由器和第二路由器的作用是等效的。以第一路由器为例进行说明,当接收到第一VPC网络中虚拟机发送的报文时,无论该第一路由器是作为网关接收的来自第二路由器发送的报文,还是作为普通路由器接收的所述第一VPC中路由器发送给的报文,该第一路由器均是根据目的地址转发到第一VPC中对应的虚拟机上。
综上所述,本发明提供的***实施例,借助连接共享网络的两个路由器,以及配置对应的网关地址,实现两个虚拟私有云的数据通信。
图2为本发明提供的在图1所示***中传输数据的方法的流程图。图1所示方法,包括:
步骤201、当接收到虚拟机发送的报文后,获取所述报文的目的地址;
步骤202、根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
在本步骤中,如果不同VPC内的IP地址不重复,可以直接将获取的目的地址与当前VPC内虚拟机的IP地址进行比较,得到比较结果;如果不同VPC的IP地址重复,可通过报文中携带的信息来确定该报文的目的地址是否为当前VPC内的IP地址,例如,通过报文中携带的标识,采用0和1来标记,其中0表示该IP地址在当前VPC的IP地址列表中,1表示该IP地址不在当前VPC的IP地址列表中;
步骤203、如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
步骤203、根据所述当前VPC网络的网关地址,发送所述报文。
在检测到目的地址不在当前VPC内时,通过获取网关地址,借助网关将报文发送出去。
在一个示例性实施例中,所述根据所述当前VPC网络的网关地址,发送所述报文,包括:
按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送所述处理后的报文。
在本示例性实施例中,创建三个协议分别是AH、ESP、IKE协议,AH是它使用消息摘要算法生成一个散列值,ESP提供机密性、数据完整性、数据来源验证和反重放功能。Internet密钥交换(IPsec IKE)是IPsec体系结构中的一种主要协议。它是一种混合协议,使用部分Oakley和部分SKEME,并协同ISAKMP提供密钥。然后配置VPN设备,首先配置VPN的外部网卡IP地址,配置VPC的IKE GROUP,配置VPC的ESP GROUP,最后创建一个连接到远端VPN的站点。
采用上述方式,可以有效提升VPC之间数据传输的安全。
在一个示例性实施例中,所述方法还包括;
如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
在本示例性实施例中,在目的地址为当前VPC的IP地址时,直接进行路由转发。
本发明提供的方法实施例,在两个虚拟私有云中设置对应的路由器实现各自的私有云中均有路由器与共享网络相连,在通过配置该虚拟专用网的网关地址为对方路由器的IP地址,从而借助共享网络,将对方的路由器作为本端网络的网关,实现两个私有云的互通,实现虚拟机私有云之间的数据通信。通过对接收的报文的IP地址的识别,判断所述目的地址是否属于当前VPC内的IP地址,如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址,根据所述当前VPC网络的网关地址,发送所述报文,实现VPC之间的报文传输。
图3为本发明提供的在图1所示***中传输数据的装置的结构图。图3所示装置包括:
第二获取模块301,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
第二判断模块302,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第三获取模块303,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
第一发送模块304,用于根据所述当前VPC网络的网关地址,发送所述报文。
在一个示例性实施例中,所述第一发送模块304包括:
处理单元,用于按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送单元,用于发送所述处理后的报文。
在一个示例性实施例中,所述装置还包括;
第二发送模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
本发明提供的装置实施例,在两个虚拟私有云中设置对应的路由器实现各自的私有云中均有路由器与共享网络相连,在通过配置该虚拟专用网的网关地址为对方路由器的IP地址,从而借助共享网络,将对方的路由器作为本端网络的网关,实现两个私有云的互通,实现虚拟机私有云之间的数据通信。通过对接收的报文的IP地址的识别,判断所述目的地址是否属于当前VPC内的IP地址,如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址,根据所述当前VPC网络的网关地址,发送所述报文,实现VPC之间的报文传输。
下面对本发明提供的技术方案激进型说明:
为了有效的降低网络成本、增强网络性能、保证网络环境的安全以及减轻网络管理员在管理物理网络时的繁琐配置工作,本发明提出了一种易扩展、易开发、易维护的软件的VPN设备,实现不同VPC网络之间互通的云数据中心网络部署。
数据中心一般采用VPC为用户提供了一个互相隔离的区域,构建一个安全可靠、可配置和管理的虚拟网络环境。在VPC内部可以建立虚拟路由来联通不同的子网,可以建立防火墙,实现网络安全隔离,可以建立负载均衡实现流量的负载。但是VPC之间如果想要联通就必须通过VPN,来实现点对点的互通。
在本发明实施例中,将网络划分为VPC网络和自管网络,其中VPC网络属于VPC内部的网络,只能提供私有网络接入功能;自管网络可以和外部网络互通,实现虚拟机联通外网的功能。在不同的VPC之间架设一条安全的私密通道,实现VPC之间虚拟机的互通。
图4为本发明实施例提供的基于点对点的VPN云数据中心网络的示意图。如图4所示,该网络的部署方案实现包括:搭建基础网络环境(1),划分子网(2),部署虚拟VPN设备(3),配置网络服务(4)。实施过程如下:
搭建基础网络环境(1)是整个方案的基础。将云数据中心的计算(服务器)、存储(磁盘阵列)等资源进行连接,保证物理节点之间、管理节点与物理节点之间、节点与存储之间的网络可以互通。对于网络性能要求较高的云数据中心,可以在物理上将***的网络划分为业务网、控制网、数据网三种网络,以保证***内各类业务间的数据分离;
划分子网(2)是网络规划的部分。首先在云海OS平台创建VPC,每个VPC都指定了对应的虚拟交换机,创建VPC时划分了VPC内部网络可用的vlan范围,不同的VPC的VLAN范围不能重复,这样能保证VPC之间的二层隔离;VPC还可以指定三层的CIDR段,即一个IP段,这些IP保证了虚拟机创建时所能使用的IP范围,不同VPC之间是可以共用同一个IP段的,实现OVERIP功能。虚拟机创建时选择VPC内部的一个子网,并分配一个IP地址。
部署虚拟VPN设备(3)是该方案的核心,我们使用虚拟机的VPN设备保存为虚拟机模板,在云海中创建VPN设备,VPN设备可以对应后台数据中心中的一个虚拟机,我们使用虚拟机提供VPN服务。但是对用户无感知,用户只需要按照步骤部署VPN服务即可。
配置网络服务(4)创建VPN设备首先需要创建三个协议分别是AH、ESP、IKE协议,AH是它使用消息摘要算法生成一个散列值,ESP提供机密性、数据完整性、数据来源验证和反重放功能。Internet密钥交换(IPsec IKE)是IPsec体系结构中的一种主要协议。它是一种混合协议,使用部分Oakley和部分SKEME,并协同ISAKMP提供密钥。然后配置VPN设备,首先配置VPN的外部网卡IP地址,配置VPC的IKE GROUP,配置VPC的ESP GROUP,最后创建一个连接到远端VPN的站点。
本发明实施例提供的***,在不同的VPC之间架设一条安全的私密通道,实现VPC之间虚拟机的互通。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、***、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

Claims (9)

1.一种通信***,包括第一虚拟私有云VPC和第二VPC,其中所述第一VPC配置有与所述第一VPC对应第一虚拟专用网VPN和共享网络进行通信的第一路由器,所述第二VPC配置有与所述第二VPC对应第二VPN和共享网络进行通信的第二路由器;所述第一VPN的网关地址为所述第二路由器的IP地址,所述第二VPN的网关地址为所述第一路由器的IP地址;
其中,所述第一路由器和/或所述第二路由器均包括:
第一获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第一处理模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取当前VPC网络的网关地址,将所述报文发送至所述当前VPC网络的网关地址。
2.根据权利要求1所述的通信***,其特征在于,每个VPC网络配置有三层的无类别域间路由CIDR段。
3.根据权利要求1所述的通信***,其特征在于,所述第一路由器和/或所述第二路由器均还包括;
第二处理模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
4.一种在如权利要求1至3任一所述的***中传输数据的方法,包括:
当接收到虚拟机发送的报文后,获取所述报文的目的地址;
根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
根据所述当前VPC网络的网关地址,发送所述报文。
5.根据权利要求4所述的方法,其特征在于,所述根据所述当前VPC网络的网关地址,发送所述报文,包括:
按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送所述处理后的报文。
6.根据权利要求4或5所述的方法,其特征在于,所述方法还包括;
如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
7.一种在如权利要求1至3任一所述的***中传输数据的装置,包括:
第二获取模块,用于当接收到虚拟机发送的报文后,获取所述报文的目的地址;
第二判断模块,用于根据所述目的地址,判断所述目的地址是否属于当前VPC内的IP地址,得到判断结果;
第三获取模块,用于如果所述判断结果为所述目的地址不属于当前VPC内的IP地址,则获取所述当前VPC网络的网关地址;
第一发送模块,用于根据所述当前VPC网络的网关地址,发送所述报文。
8.根据权利要求7所述的装置,其特征在于,所述第一发送模块包括:
处理单元,用于按照预先设置的安全处理策略,对所述报文进行安全处理,得到处理后的报文;
发送单元,用于发送所述处理后的报文。
9.根据权利要求7或8所述的装置,其特征在于,所述装置还包括;
第二发送模块,用于如果所述判断结果为所述目的地址属于当前VPC内的IP地址,则根据所述目的地址,发送所述报文。
CN201811384735.3A 2018-11-20 2018-11-20 传输数据的方法和装置及*** Active CN109450905B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811384735.3A CN109450905B (zh) 2018-11-20 2018-11-20 传输数据的方法和装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811384735.3A CN109450905B (zh) 2018-11-20 2018-11-20 传输数据的方法和装置及***

Publications (2)

Publication Number Publication Date
CN109450905A CN109450905A (zh) 2019-03-08
CN109450905B true CN109450905B (zh) 2021-05-04

Family

ID=65553294

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811384735.3A Active CN109450905B (zh) 2018-11-20 2018-11-20 传输数据的方法和装置及***

Country Status (1)

Country Link
CN (1) CN109450905B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111917893B (zh) * 2019-05-10 2022-07-12 华为云计算技术有限公司 虚拟私有云与云下数据中心通信、配置方法及相关装置
CN113271218B (zh) * 2020-02-17 2023-03-21 中国电信股份有限公司 Vpn业务配置方法、***、编排器以及存储介质
CN111934970B (zh) * 2020-08-06 2022-11-08 北京字节跳动网络技术有限公司 一种数据传输方法、装置及***
CN112333105A (zh) * 2020-09-30 2021-02-05 张成林 云端机器人的通信方法及装置
CN113783781A (zh) * 2021-08-13 2021-12-10 济南浪潮数据技术有限公司 使虚拟私有云之间网络互通的方法和装置
CN115499434A (zh) * 2022-07-29 2022-12-20 天翼云科技有限公司 跨vpc的流量转发方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394360A (zh) * 2008-11-10 2009-03-25 北京星网锐捷网络技术有限公司 地址解析协议报文的处理方法、接入设备和通信***
CN103250397A (zh) * 2010-11-24 2013-08-14 瑞典爱立信有限公司 用于实现移动设备与静态目的地地址之间的数据传输的方法和装置
WO2016062140A1 (zh) * 2014-10-20 2016-04-28 中兴通讯股份有限公司 一种实现虚拟私有云网络与外部网络互通的方法和装置
CN106789367A (zh) * 2017-02-23 2017-05-31 郑州云海信息技术有限公司 一种网络***的构建方法及装置
CN107580079A (zh) * 2017-08-31 2018-01-12 新华三技术有限公司 一种报文传输方法和装置
CN107959654A (zh) * 2016-10-14 2018-04-24 北京金山云网络技术有限公司 一种数据传输方法、装置及混合云***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10367655B2 (en) * 2016-01-25 2019-07-30 Alibaba Group Holding Limited Network system and method for connecting a private network with a virtual private network
GB2551792B (en) * 2016-06-30 2019-02-13 Sophos Ltd Elastic outbound gateway

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394360A (zh) * 2008-11-10 2009-03-25 北京星网锐捷网络技术有限公司 地址解析协议报文的处理方法、接入设备和通信***
CN103250397A (zh) * 2010-11-24 2013-08-14 瑞典爱立信有限公司 用于实现移动设备与静态目的地地址之间的数据传输的方法和装置
WO2016062140A1 (zh) * 2014-10-20 2016-04-28 中兴通讯股份有限公司 一种实现虚拟私有云网络与外部网络互通的方法和装置
CN107959654A (zh) * 2016-10-14 2018-04-24 北京金山云网络技术有限公司 一种数据传输方法、装置及混合云***
CN106789367A (zh) * 2017-02-23 2017-05-31 郑州云海信息技术有限公司 一种网络***的构建方法及装置
CN107580079A (zh) * 2017-08-31 2018-01-12 新华三技术有限公司 一种报文传输方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于VPN实现企业虚拟私有云的体系架构;丁靖宇,乐嘉锦,金耀辉;《计算机应用与软件》;20110831;第212-216页 *

Also Published As

Publication number Publication date
CN109450905A (zh) 2019-03-08

Similar Documents

Publication Publication Date Title
CN109450905B (zh) 传输数据的方法和装置及***
US11528226B2 (en) Network validation with dynamic tunneling
CN112470436B (zh) 用于提供多云连通性的***、方法、以及计算机可读介质
US10547463B2 (en) Multicast helper to link virtual extensible LANs
CN107995052B (zh) 用于针对有线和无线节点的公共控制协议的方法和设备
EP2579634B1 (en) Methods and apparatus for a self-organized layer-2 enterprise network architecture
EP2819363B1 (en) Method, device and system for providing network traversing service
US20130182651A1 (en) Virtual Private Network Client Internet Protocol Conflict Detection
CN107733795B (zh) 以太网虚拟私有网络evpn与公网互通方法及其装置
WO2015192563A1 (zh) 一种实现负载均衡的方法、装置及负载均衡服务***
US8611358B2 (en) Mobile network traffic management
CN109474507B (zh) 一种报文转发方法及装置
CN110336730B (zh) 一种网络***及数据传输方法
EP4250649A1 (en) Packet forwarding method and apparatus, and network system
CN114365454B (zh) 无状态安全功能的分布
US20210119859A1 (en) Topology Agnostic Security Services
US9231862B2 (en) Selective service based virtual local area network flooding
CN108259292B (zh) 建立隧道的方法及装置
US10693673B2 (en) Method and apparatus for routing data to cellular network
CN115883256B (zh) 基于加密隧道的数据传输方法、装置及存储介质
US20230413353A1 (en) Inter-plmn user plane integration
CN116366455A (zh) 网络***、网络报文处理方法、装置及存储介质
US20190245790A1 (en) Application service virtual circuit
Little Networking for Mobile Edge Computing
CN118101551A (zh) 多路由器lan网络聚合方法及装置、存储介质和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant