CN111404801B - 跨云厂商的数据处理方法、装置及*** - Google Patents
跨云厂商的数据处理方法、装置及*** Download PDFInfo
- Publication number
- CN111404801B CN111404801B CN202010230583.2A CN202010230583A CN111404801B CN 111404801 B CN111404801 B CN 111404801B CN 202010230583 A CN202010230583 A CN 202010230583A CN 111404801 B CN111404801 B CN 111404801B
- Authority
- CN
- China
- Prior art keywords
- server
- cloud
- vpn
- vpn server
- openvpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了跨云厂商的数据处理方法、装置及***。在第一云厂商的第一服务器上安装Linux操作***;针对各其他云厂商:基于第一服务器及该其他云厂商的第二服务器的外网IP,并利用VPN技术,连接第一服务器上部署的OpenVPN服务端和第二服务器上部署的相应客户端,以在两者间建立加密通信管道,并生成第一服务器的针对该管道的虚拟IP;基于该虚拟IP、该管道和第二服务器的针对该管道的虚拟IP,利用第一云厂商的云路由中配置的、从第一服务器到该其他云厂商中各个服务器的云路由信息,以及利用第一服务器上配置的iptables,对需要发送给第二服务器的数据作NAT转发处理。本方案能够打通云厂商之间的内部专用网络。
Description
技术领域
本发明涉及计算机技术领域,特别涉及跨云厂商的数据处理方法、装置及***。
背景技术
现有很多业务场景,比如组建异地灾难备份中心,都需要用到不同的云厂商和不同地域的网络。
目前,每个云厂商之间的业务内部专用网络不通。如此,用户只能通过外网分别访问各个云厂商网络,使得用户体验较差。
发明内容
本发明提供了跨云厂商的数据处理方法、装置及***,能够打通云厂商之间的内部专用网络,方便用户跨云厂商访问,用户体验更好。
为了达到上述目的,本发明是通过如下技术方案实现的:
第一方面,本发明提供了跨云厂商的数据处理方法,应用于第一云厂商的第一VPN(Virtual Private Network,虚拟专用网络)服务器,该方法包括:
在所述第一VPN服务器上,安装Linux操作***、部署第一OpenVPN服务端并配置iptables;
针对外部至少一个其他云厂商中的每一个第二云厂商均执行:
基于所述第一VPN服务器的外网IP和所述第二云厂商的第二VPN服务器的外网IP,并利用VPN技术,连接所述第一OpenVPN服务端和所述第二VPN服务器上部署的第一OpenVPN客户端,以在所述第一OpenVPN服务端和所述第一OpenVPN客户端之间建立第一加密通信管道,并生成所述第一VPN服务器的、针对所述第一加密通信管道的第一虚拟IP;
基于所述第一加密通信管道、所述第一虚拟IP和所述第二VPN服务器的、针对所述第一加密通信管道的第二虚拟IP,利用所述第一云厂商的云路由中配置的、从所述第一VPN服务器到所述第二云厂商中各个服务器的云路由信息,以及利用所述第一VPN服务器上配置的iptables,对需要发送给所述第二VPN服务器的数据作NAT(Network AddressTranslation,网络地址转换)转发处理,以将数据转发给所述第二VPN服务器。
进一步地,该方法还包括:在所述第一VPN服务器上,部署第二OpenVPN客户端;
针对外部至少一个其他云厂商中的每一个第三云厂商均执行:
基于所述第一VPN服务器的外网IP和所述第三云厂商的第三VPN服务器的外网IP,并利用VPN技术,连接所述第二OpenVPN客户端和所述第三VPN服务器上部署的第二OpenVPN服务端,以在所述第二OpenVPN服务端和所述第二OpenVPN客户端之间建立第二加密通信管道,并生成所述第一VPN服务器的、针对所述第二加密通信管道的第三虚拟IP;
基于所述第二加密通信管道、所述第三虚拟IP和所述第三VPN服务器的、针对所述第二加密通信管道的第四虚拟IP,利用所述第一云厂商的云路由中配置的、从所述第一VPN服务器到所述第三云厂商中各个服务器的云路由信息,以及利用所述第一VPN服务器上配置的iptables,接收所述第三VPN服务器通过执行NAT转发处理而发来的数据。
进一步地,该方法还包括:基于所述第一加密通信管道、所述第一虚拟IP和所述第二虚拟IP,接收所述第二VPN服务器发来的、针对所述第一云厂商中任一第一服务器中所存储数据的数据访问请求;
基于所述第一VPN服务器的内网IP和所述第一服务器的内网IP,获取所述第一服务器中存储的、对应于所述数据访问请求的数据,以作为需要发送给所述第二VPN服务器的数据。
第二方面,本发明提供了跨云厂商的数据处理方法,应用于第四云厂商的第四VPN服务器,该方法包括:
在所述第四VPN服务器上,安装Linux操作***、部署第三OpenVPN客户端并配置iptables;
针对外部至少一个其他云厂商中的每一个第五云厂商均执行:
基于所述第四VPN服务器的外网IP和所述第五云厂商的第五VPN服务器的外网IP,并利用VPN技术,连接所述第三OpenVPN客户端和所述第五VPN服务器上部署的第三OpenVPN服务端,以在所述第三OpenVPN服务端和所述第三OpenVPN客户端之间建立第三加密通信管道,并生成所述第四VPN服务器的、针对所述第三加密通信管道的第五虚拟IP;
基于所述第三加密通信管道、所述第五虚拟IP和所述第五VPN服务器的、针对所述第三加密通信管道的第六虚拟IP,利用所述第四云厂商的云路由中配置的、从所述第四VPN服务器到所述第五云厂商中各个服务器的云路由信息,以及利用所述第四VPN服务器上配置的iptables,接收所述第五VPN服务器通过执行NAT转发处理而发来的数据。
第三方面,本发明提供了第一云厂商的第一VPN服务器,用于执行上述第一发明中任一所述的跨云厂商的数据处理方法,包括:
第一配置单元,用于在所述第一VPN服务器上,安装Linux操作***、部署第一OpenVPN服务端并配置iptables;
第一加密通信管道建立单元,用于针对外部至少一个其他云厂商中的每一个第二云厂商均执行:基于所述第一VPN服务器的外网IP和所述第二云厂商的第二VPN服务器的外网IP,并利用VPN技术,连接所述第一OpenVPN服务端和所述第二VPN服务器上部署的第一OpenVPN客户端,以在所述第一OpenVPN服务端和所述第一OpenVPN客户端之间建立第一加密通信管道,并生成所述第一VPN服务器的、针对所述第一加密通信管道的第一虚拟IP;
第一数据处理单元,用于基于所述第一加密通信管道、所述第一虚拟IP和所述第二VPN服务器的、针对所述第一加密通信管道的第二虚拟IP,利用所述第一云厂商的云路由中配置的、从所述第一VPN服务器到所述第二云厂商中各个服务器的云路由信息,以及利用所述第一VPN服务器上配置的iptables,对需要发送给所述第二VPN服务器的数据作NAT转发处理,以将数据转发给所述第二VPN服务器。
第四方面,本发明提供了第四云厂商的第四VPN服务器,用于上述第二方面中所述的跨云厂商的数据处理方法,包括:
第二配置单元,用于在所述第四VPN服务器上,安装Linux操作***、部署第三OpenVPN客户端并配置iptables;
第二加密通信管道建立单元,用于针对外部至少一个其他云厂商中的每一个第五云厂商均执行:基于所述第四VPN服务器的外网IP和所述第五云厂商的第五VPN服务器的外网IP,并利用VPN技术,连接所述第三OpenVPN客户端和所述第五VPN服务器上部署的第三OpenVPN服务端,以在所述第三OpenVPN服务端和所述第三OpenVPN客户端之间建立第三加密通信管道,并生成所述第四VPN服务器的、针对所述第三加密通信管道的第五虚拟IP;
第二数据处理单元,用于基于所述第三加密通信管道、所述第五虚拟IP和所述第五VPN服务器的、针对所述第三加密通信管道的第六虚拟IP,利用所述第四云厂商的云路由中配置的、从所述第四VPN服务器到所述第五云厂商中各个服务器的云路由信息,以及利用所述第四VPN服务器上配置的iptables,接收所述第五VPN服务器通过执行NAT转发处理而发来的数据。
第五方面,本发明提供了跨云厂商的数据处理***,包括:至少一个上述第三方面中所述的第一云厂商的第一VPN服务器,和,至少一个上述第四方面中所述的第四云厂商的第四VPN服务器。
进一步地,所述跨云厂商的数据处理***中VPN服务器的个数为3,任意两个VPN服务器间均建立有加密通信管道。
进一步地,所述跨云厂商的数据处理***中VPN服务器的个数为4,任一VPN服务器均与至少两个其他VPN服务器间分别建立有加密通信管道。
进一步地,所述跨云厂商的数据处理***中VPN服务器的个数不小于4,任一VPN服务器均与至少三个其他VPN服务器间分别建立有加密通信管道。
本发明提供了跨云厂商的数据处理方法、装置及***。在第一云厂商的第一服务器上安装Linux操作***;针对各其他云厂商:基于第一服务器及该其他云厂商的第二服务器的外网IP,并利用VPN技术,连接第一服务器上部署的OpenVPN服务端和第二服务器上部署的相应客户端,以在两者间建立加密通信管道,并生成第一服务器的针对该管道的虚拟IP;基于该虚拟IP、该管道和第二服务器的针对该管道的虚拟IP,利用第一云厂商的云路由中配置的、从第一服务器到该其他云厂商中各个服务器的云路由信息,以及利用第一服务器上配置的iptables,对需要发送给第二服务器的数据作NAT转发处理。本发明能够打通云厂商之间的内部专用网络,方便用户跨云厂商访问,用户体验更好。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种跨云厂商的数据处理方法的流程图;
图2是本发明一实施例提供的一种跨云厂商组网的示意图;
图3是本发明一实施例提供的一种配置信息的示意图;
图4是本发明一实施例提供的一种多云厂商组网拓扑示意图;
图5是本发明一实施例提供的另一种跨云厂商的数据处理方法的流程图;
图6是本发明一实施例提供的一云厂商的VPN服务器的示意图;
图7是本发明一实施例提供的另一云厂商的VPN服务器的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种跨云厂商的数据处理方法,应用于第一云厂商的第一VPN服务器,该方法可以包括以下步骤:
步骤101:在所述第一VPN服务器上,安装Linux操作***、部署第一OpenVPN服务端并配置iptables;
步骤102:针对外部至少一个其他云厂商中的每一个第二云厂商均执行:基于所述第一VPN服务器的外网IP和所述第二云厂商的第二VPN服务器的外网IP,并利用VPN技术,连接所述第一OpenVPN服务端和所述第二VPN服务器上部署的第一OpenVPN客户端,以在所述第一OpenVPN服务端和所述第一OpenVPN客户端之间建立第一加密通信管道,并生成所述第一VPN服务器的、针对所述第一加密通信管道的第一虚拟IP;
步骤103:基于所述第一加密通信管道、所述第一虚拟IP和所述第二VPN服务器的、针对所述第一加密通信管道的第二虚拟IP,利用所述第一云厂商的云路由中配置的、从所述第一VPN服务器到所述第二云厂商中各个服务器的云路由信息,以及利用所述第一VPN服务器上配置的iptables,对需要发送给所述第二VPN服务器的数据作NAT转发处理,以将数据转发给所述第二VPN服务器。
本发明实施例提供了跨云厂商的数据处理方法,该方法包括:在第一云厂商的第一服务器上安装Linux操作***;针对各其他云厂商:基于第一服务器及该其他云厂商的第二服务器的外网IP,并利用VPN技术,连接第一服务器上部署的OpenVPN服务端和第二服务器上部署的相应客户端,以在两者间建立加密通信管道,并生成第一服务器的针对该管道的虚拟IP;基于该虚拟IP、该管道和第二服务器的针对该管道的虚拟IP,利用第一云厂商的云路由中配置的、从第一服务器到该其他云厂商中各个服务器的云路由信息,以及利用第一服务器上配置的iptables,对需要发送给第二服务器的数据作NAT转发处理。本发明实施例能够打通云厂商之间的内部专用网络,方便用户跨云厂商访问,用户体验更好。
详细地,云厂商可以有阿里云、AWS(Amazon Web Service)、华为云等。其中,AWS为亚马逊厂商提供的云服务。用户可以购买的各个云厂商的内部专用网络。
本发明实施例中涉及到的各个云厂商的各个服务器,通常可以为用户所购买的、有使用权限的云服务器。
以组建异地灾备中心为例,假设用户业务的主要云节点在阿里云,并在AWS和华为云也购买了云服务作为灾备中心使用。为打通这三个云厂商之间的内部专用网络,以达到不同云厂商间相互通信的目的,可以使用linux操作***搭建的VPN专用服务器,并结合OpenVPN和iptables技术,再加云路由技术,在不同的云厂商之间建立起安全的加密管道,从而打通各个云厂商之间的内部专用网络。
详细地,上述linux操作***可以为Centos7版本的linux操作***。
详细地,VPN即虚拟专用网络,属于远程访问技术,其功能是:在公用网络上建立专用网络,进行加密通讯。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。
详细地,OpenVPN是开源的VPN技术,可具有服务端和客户端两个部分。如此,在一个云厂商的VPN服务器上部署OpenVPN服务端,并在另一云厂商的VPN服务器上部署OpenVPN客户端,并利用VPN技术,在服务端和客户端建立安全的加密通信管道。
详细地,iptables为linux操作***自带的防火墙服务,本发明实施例可运用iptables的nat转发功能,以实现数据在加密通信管道内的传输。
请参考图2,假设用户购买了阿里云的5个服务器、AWS的4个服务器、华为云的4个服务器。下面,以建立阿里云和华为云间的加密通道为例进行说明。
请参考图2,取阿里云的内网IP为172.16.0.1的服务器(带外网IP)为VPN服务器,在该VPN服务器上安装linux操作***并部署OpenVPN服务端,以及配置iptables,配置的iptables可以如图3中阿里云VPN server部分所示。
取华为云的内网IP为172.16.70.1的服务器(带外网IP)为VPN服务器,在该VPN服务器上安装linux操作***并部署OpenVPN客户端,以及配置iptables,配置的iptables可以如图3中华为云VPN client部分所示。
本发明实施例中,在每个云厂商的VPN专用的服务器上配置iptables,目的是对VPN虚拟网络中的流量进行nat转行,以打通各个云厂商几台VPN专用的服务器之间的网络访问。
部署好后,可通过公网运用VPN技术,以使华为云的OpenVPN客户端连接阿里云的OpenVPN服务端,以在两者间建立起一条安全的加密隧道。在建立好连接后,VPN技术可根据指定的IP段生成虚拟IP。请参考图2,可以生成针对阿里云的VPN服务器的VPN虚拟IP:192.168.1.1,以及生成针对华为云的VPN服务器的VPN虚拟IP:192.168.1.3。此时,内网IP为172.16.0.1和172.16.70.1的这两台服务器的网络已通。
然后,基于生成的虚拟IP,可在OpenVPN的服务端和客户端操作***层面,运用iptables技术并结合配置的云路由信息,将虚拟IP上所接收到的数据经相应加密通信管道进行NAT转发。
详细地,云路由是云厂商在专用网络中使用的一种虚拟路由技术,云路由配置后,可对当前专用网络中的所有服务器的路由表立即生效。如果不使用云路由技术,则需要分别登录每一台服务器,手动配置相同的路由表,耗时耗力。
本发明实施例中,通过使用云路由技术,可使不同云厂商里面的所有服务器均可通信。通常情况下,各个云厂商的专用网络中均有云路由技术,通过在各个云厂商的云路由表中配置好到另外两个云厂商的路由表,使得各个云厂商之间均可实现专用网络的互访互通。
请参考图3,阿里云的控制台上配置的云路由表中,即可配置有从阿里云的VPN服务器到AWS和华为云中各个服务器的云路由信息,如可以为图3中示出的云路由表→阿里云这一部分信息。
本发明实施例中,在每个云厂商的云路由中配置路由表,云路由表会对每台服务器上的路由生效,以打通各云厂商所有服务器网络之间的相互访问。
基于相同的实现原理,为建立阿里云和AWS间的加密通道,AWS的VPN服务器上可同样部署OpenVPN客户端,并与阿里云的VPN服务器上部署的OpenVPN服务端连接,以建立这两者间的加密隧道,进而可基于该加密隧道实现数据在阿里云和AWS间的NAT转发。
基于上述内容,上述第一VPN服务器即可以为图2中示出的、阿里云的VPN服务器,上述第二VPN服务器即可以为图2中示出的、华为云的VPN服务器或AWS的VPN服务器。
综上可知,本发明实施例提供了一种跨云厂商的组网技术,可以直接打通用户已购买的各个云厂商之间的内部专用网络。运用组网技术组网成功后,可使不同云厂商的专用网络组成一个大的专用网络,方便用户跨云厂商访问内部资源,方便不同云厂商间的数据备份,如此,本发明实施例可以适用于组建异地灾备中心或其他有跨云厂商组网需求的业务场景。
在现有实现方式中,由于各个云厂商之间的业务内部专用网络不互通,故管理人员需要分云厂商单独进行管理,每个云厂商内部的管理***(如跳板机***、资产管理***、安全扫描***等)需重复建设,且只能通过外网访问,使得在网络不稳定的同时也加大了安全隐患。而在本发明实施例中,可以利用VPN技术,并结合iptables的nat转发技术、云路由技术,在用户已购买的云厂商专用网络之间建立起一个安全的通信管道,以打通各个云厂商之间的内部专用网络,相当于组建成一个大的专用网络,内部可不分厂商直接访问,故管理人员无需对各个云厂商单独进行管理、无需重复建设管理***、可跨云厂商访问数据,数据访问安全性更高。
请参考图2,通过在阿里云和华为云的VPN服务器间建立加密通信管道,可实现阿里云和华为云间的直接通信,通过在阿里云和AWS的VPN服务器间建立加密通信管道,可实现阿里云和AWS间的直接通信。如需在华为云的服务器上访问AWS的服务器上存储的数据,则可通过阿里云进行中转,同样可以实现华为云和AWS间的内部网络访问。
不过,若华为云到阿里云的网络出现故障,则无法实现华为云和AWS间、华为云和阿里云间的内部连接。为解决这一问题以保障各个云厂商之间的VPN网络连接的稳定性,可以对图2所示的组网构架进行优化。
基于此,在本发明一个实施例中,为了说明一种优化组网构架的可能实现方式,所以,该方法可以进一步包括:在所述第一VPN服务器上,部署第二OpenVPN客户端;
针对外部至少一个其他云厂商中的每一个第三云厂商均执行:
基于所述第一VPN服务器的外网IP和所述第三云厂商的第三VPN服务器的外网IP,并利用VPN技术,连接所述第二OpenVPN客户端和所述第三VPN服务器上部署的第二OpenVPN服务端,以在所述第二OpenVPN服务端和所述第二OpenVPN客户端之间建立第二加密通信管道,并生成所述第一VPN服务器的、针对所述第二加密通信管道的第三虚拟IP;
基于所述第二加密通信管道、所述第三虚拟IP和所述第三VPN服务器的、针对所述第二加密通信管道的第四虚拟IP,利用所述第一云厂商的云路由中配置的、从所述第一VPN服务器到所述第三云厂商中各个服务器的云路由信息,以及利用所述第一VPN服务器上配置的iptables,接收所述第三VPN服务器通过执行NAT转发处理而发来的数据。
比如,可以在AWS的VPN服务器上部署OpenVPN服务端,故AWS的VPN服务器可作为OpenVPN服务端,华为云的VPN服务器可作为OpenVPN客户端,并在这两者间建立加密通信管道。如此,AWS的VPN服务器上部署有OpenVPN服务端而可对外提供VPN服务,还部署有OpenVPN客户端而可连接外部提供的VPN服务。
基于此,还可在阿里云的VPN服务器上部署OpenVPN客户端,并连接AWS的VPN服务器上部署OpenVPN服务端。
基于相同的实现原理,同样可以AWS的VPN服务器作为客户端,以华为云的VPN服务器作为服务端,并在两者间建立加密通信管道。
如此,本发明实施例中,上述第一VPN服务器可以为阿里云的VPN服务器、AWS的VPN服务器或华为云的VPN服务器。
此外,还可在每个云厂商的VPN服务器上均设置OpenVPN服务端和OpenVPN客户端,然后各个云厂商的VPN服务器均相互连接,组成冗余网络。
可见,通过在每个VPN服务器上均设置独立的OpenVPN服务端,可以起到线路冗余的作用,即使某条线路中断,仍然可以通过其他线路中转以维持专用网络的连通。
基于各个云厂商间构建的组网架构,可以实现数据在各云厂商间的内部传输。这一数据传输操作可应用于数据备份、数据访问、数据上传/下发等应用场景。
以数据访问为例,在本发明一个实施例中,为了说明一种数据访问的可能实现方式,所以,该方法可以进一步包括:基于所述第一加密通信管道、所述第一虚拟IP和所述第二虚拟IP,接收所述第二VPN服务器发来的、针对所述第一云厂商中任一第一服务器中所存储数据的数据访问请求;
基于所述第一VPN服务器的内网IP和所述第一服务器的内网IP,获取所述第一服务器中存储的、对应于所述数据访问请求的数据,以作为需要发送给所述第二VPN服务器的数据。
举例来说,假设上述第一加密通信管道,为图2中所示出的、阿里云的VPN服务器和华为云的VPN服务器间建立的加密通信管道,且假设用户通过华为云的一服务器(比如图2中内网IP为172.16.90.x的服务器)发出针对目标数据的数据访问请求,基于该服务器的内网IP和华为云的VPN服务器的内网IP,该数据访问请求可转发至华为云的VPN服务器中。
华为云的VPN服务器基于预设配置信息及华为云上配置的云路由信息,通常可获知存储目标数据的服务器是哪一服务器(假设是图2中内网IP为172.16.30.x的服务器),进而获知相应路由路径。如此,华为云的VPN服务器即可基于该路由路径,通过上述第一加密通信管道,将数据访问请求经NAT转发处理以发送给阿里云的VPN服务器。
阿里云的VPN服务器在接收到该数据访问请求后,即可基于阿里云中各服务器的内网IP,从相应服务器中读取用户请求访问的目标数据,并可原路返回该目标数据。
比如,阿里云的VPN服务器在获得目标数据后,即可根据阿里云上配置的路由信息以确定发送目标数据所需的路由路径,并据此将目标数据经上述第一加密通信管道发送给华为云的VPN服务器,进而最终转发至用户访问的服务器以提供给用户。
基于上述内容可知,除了可以存在仅配置有OpenVPN服务端,或同时配置有OpenVPN服务端和OpenVPN客户端的VPN服务器,还可以存在仅配置有OpenVPN客户端的VPN服务器。比如,图2中所示的AWS的VPN服务器或华为云的VPN服务器。
基于此,如图5所示,本发明实施例提供了一种跨云厂商的数据处理方法,应用于第四云厂商的第四VPN服务器,该方法可以包括以下步骤:
步骤501:在所述第四VPN服务器上,安装Linux操作***、部署第三OpenVPN客户端并配置iptables;
步骤502:针对外部至少一个其他云厂商中的每一个第五云厂商均执行:基于所述第四VPN服务器的外网IP和所述第五云厂商的第五VPN服务器的外网IP,并利用VPN技术,连接所述第三OpenVPN客户端和所述第五VPN服务器上部署的第三OpenVPN服务端,以在所述第三OpenVPN服务端和所述第三OpenVPN客户端之间建立第三加密通信管道,并生成所述第四VPN服务器的、针对所述第三加密通信管道的第五虚拟IP;
步骤503:基于所述第三加密通信管道、所述第五虚拟IP和所述第五VPN服务器的、针对所述第三加密通信管道的第六虚拟IP,利用所述第四云厂商的云路由中配置的、从所述第四VPN服务器到所述第五云厂商中各个服务器的云路由信息,以及利用所述第四VPN服务器上配置的iptables,接收所述第五VPN服务器通过执行NAT转发处理而发来的数据。
本发明实施例中,上述第四VPN服务器,即可以为图2中所示的AWS的VPN服务器或华为云的VPN服务器。上述第五VPN服务器即可以为图2中所示的阿里云的VPN服务器。
本发明实施例所述的、应用于上述第四VPN服务器的跨云厂商数据处理方法,与本发明其他实施例所述的、应用于上述第一VPN服务器的跨云厂商数据处理方法相配合使用,并基于相同的发明构思,故可参考本发明其他实施例中的技术描述,本发明实施例在此不做赘述。
如图6所示,本发明实施例提供了第一云厂商的第一VPN服务器,用于执行上述任一所述的、应用于所述第一VPN服务器的跨云厂商的数据处理方法,可以包括:
第一配置单元601,用于在所述第一VPN服务器上,安装Linux操作***、部署第一OpenVPN服务端并配置iptables;
第一加密通信管道建立单元602,用于针对外部至少一个其他云厂商中的每一个第二云厂商均执行:基于所述第一VPN服务器的外网IP和所述第二云厂商的第二VPN服务器的外网IP,并利用VPN技术,连接所述第一OpenVPN服务端和所述第二VPN服务器上部署的第一OpenVPN客户端,以在所述第一OpenVPN服务端和所述第一OpenVPN客户端之间建立第一加密通信管道,并生成所述第一VPN服务器的、针对所述第一加密通信管道的第一虚拟IP;
第一数据处理单元603,用于基于所述第一加密通信管道、所述第一虚拟IP和所述第二VPN服务器的、针对所述第一加密通信管道的第二虚拟IP,利用所述第一云厂商的云路由中配置的、从所述第一VPN服务器到所述第二云厂商中各个服务器的云路由信息,以及利用所述第一VPN服务器上配置的iptables,对需要发送给所述第二VPN服务器的数据作NAT转发处理,以将数据转发给所述第二VPN服务器。
如图7所示,本发明实施例提供了第四云厂商的第四VPN服务器,用于执行上述任一所述的、应用于所述第四VPN服务器的跨云厂商的数据处理方法,可以包括:
第二配置单元701,用于在所述第四VPN服务器上,安装Linux操作***、部署第三OpenVPN客户端并配置iptables;
第二加密通信管道建立单元702,用于针对外部至少一个其他云厂商中的每一个第五云厂商均执行:基于所述第四VPN服务器的外网IP和所述第五云厂商的第五VPN服务器的外网IP,并利用VPN技术,连接所述第三OpenVPN客户端和所述第五VPN服务器上部署的第三OpenVPN服务端,以在所述第三OpenVPN服务端和所述第三OpenVPN客户端之间建立第三加密通信管道,并生成所述第四VPN服务器的、针对所述第三加密通信管道的第五虚拟IP;
第二数据处理单元703,用于基于所述第三加密通信管道、所述第五虚拟IP和所述第五VPN服务器的、针对所述第三加密通信管道的第六虚拟IP,利用所述第四云厂商的云路由中配置的、从所述第四VPN服务器到所述第五云厂商中各个服务器的云路由信息,以及利用所述第四VPN服务器上配置的iptables,接收所述第五VPN服务器通过执行NAT转发处理而发来的数据。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
请参考图2或图3,本发明实施例提供了一种跨云厂商的数据处理***,可以包括:至少一个上述第一云厂商的第一VPN服务器,和,至少一个上述第四云厂商的第四VPN服务器。
比如,该跨云厂商的数据处理***的组网构架如图2所示时,该***有一个第一VPN服务器,即阿里云的VPN服务器,和两个第四VPN服务器,即AWS的VPN服务器和华为云的VPN服务器。
为保障各个云厂商之间的VPN网络连接的稳定性,该***可以具有优化的组网构架,该组网构架可具有下述特点:
在本发明一个实施例中,所述跨云厂商的数据处理***中VPN服务器的个数为3,任意两个VPN服务器间均建立有加密通信管道。
在本发明一个实施例中,所述跨云厂商的数据处理***中VPN服务器的个数为4,任一VPN服务器均与至少两个其他VPN服务器间分别建立有加密通信管道。
在本发明一个实施例中,所述跨云厂商的数据处理***中VPN服务器的个数不小于4,任一VPN服务器均与至少三个其他VPN服务器间分别建立有加密通信管道。
与图2所示的组网构架相比,若增加云厂商节点,在增加云厂商节点的同时,请参考图4,可结合使用星型和环形的网络拓扑方式进行组网。
本发明实施例还提供了一种计算机可读介质,存储用于使一计算机执行如本文所述的跨云厂商的数据处理方法的指令。具体地,可以提供配有存储介质的***或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该***或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作***等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到***计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
综上所述,本发明的实施例具有至少如下有益效果:
1、本发明实施例中,在第一云厂商的第一服务器上安装Linux操作***;针对各其他云厂商:基于第一服务器及该其他云厂商的第二服务器的外网IP,并利用VPN技术,连接第一服务器上部署的OpenVPN服务端和第二服务器上部署的相应客户端,以在两者间建立加密通信管道,并生成第一服务器的针对该管道的虚拟IP;基于该虚拟IP、该管道和第二服务器的针对该管道的虚拟IP,利用第一云厂商的云路由中配置的、从第一服务器到该其他云厂商中各个服务器的云路由信息,以及利用第一服务器上配置的iptables,对需要发送给第二服务器的数据作NAT转发处理。本发明实施例能够打通云厂商之间的内部专用网络,方便用户跨云厂商访问,用户体验更好。
2、本发明实施例中,可以利用VPN技术,并结合iptables的nat转发技术、云路由技术,在用户已购买的云厂商专用网络之间建立起一个安全的通信管道,以打通各个云厂商之间的内部专用网络,相当于组建成一个大的专用网络,内部可不分厂商直接访问,故管理人员无需对各个云厂商单独进行管理、无需重复建设管理***、可跨云厂商访问数据,数据访问安全性更高。
需要说明的是,上述各流程和各***结构图中不是所有的步骤和模块都是必须的,可以根据实际的需要忽略某些步骤或模块。各步骤的执行顺序不是固定的,可以根据需要进行调整。上述各实施例中描述的***结构可以是物理结构,也可以是逻辑结构,即,有些模块可能由同一物理实体实现,或者,有些模块可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元可以通过机械方式或电气方式实现。例如,一个硬件单元可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。
Claims (10)
1.跨云厂商的数据处理方法,其特征在于,应用于第一云厂商的第一虚拟专用网络VPN服务器,该方法包括:
在所述第一VPN服务器上,安装Linux操作***、部署第一OpenVPN服务端并配置iptables;
针对外部至少一个其他云厂商中的每一个第二云厂商均执行:
基于所述第一VPN服务器的外网IP和所述第二云厂商的第二VPN服务器的外网IP,并利用VPN技术,连接所述第一OpenVPN服务端和所述第二VPN服务器上部署的第一OpenVPN客户端,以在所述第一OpenVPN服务端和所述第一OpenVPN客户端之间建立第一加密通信管道,并生成所述第一VPN服务器的、针对所述第一加密通信管道的第一虚拟IP;
基于所述第一加密通信管道、所述第一虚拟IP和所述第二VPN服务器的、针对所述第一加密通信管道的第二虚拟IP,利用所述第一云厂商的云路由中配置的、从所述第一VPN服务器到所述第二云厂商中各个服务器的云路由信息,以及利用所述第一VPN服务器上配置的iptables,打通云厂商之间的内部专用网络,对需要发送给所述第二VPN服务器的数据作网络地址转换NAT转发处理,以将数据转发给所述第二VPN服务器。
2.根据权利要求1所述的方法,其特征在于,
进一步包括:在所述第一VPN服务器上,部署第二OpenVPN客户端;
针对外部至少一个其他云厂商中的每一个第三云厂商均执行:
基于所述第一VPN服务器的外网IP和所述第三云厂商的第三VPN服务器的外网IP,并利用VPN技术,连接所述第二OpenVPN客户端和所述第三VPN服务器上部署的第二OpenVPN服务端,以在所述第二OpenVPN服务端和所述第二OpenVPN客户端之间建立第二加密通信管道,并生成所述第一VPN服务器的、针对所述第二加密通信管道的第三虚拟IP;
基于所述第二加密通信管道、所述第三虚拟IP和所述第三VPN服务器的、针对所述第二加密通信管道的第四虚拟IP,利用所述第一云厂商的云路由中配置的、从所述第一VPN服务器到所述第三云厂商中各个服务器的云路由信息,以及利用所述第一VPN服务器上配置的iptables,接收所述第三VPN服务器通过执行NAT转发处理而发来的数据。
3.根据权利要求1或2所述的方法,其特征在于,
进一步包括:基于所述第一加密通信管道、所述第一虚拟IP和所述第二虚拟IP,接收所述第二VPN服务器发来的、针对所述第一云厂商中任一第一服务器中所存储数据的数据访问请求;
基于所述第一VPN服务器的内网IP和所述第一服务器的内网IP,获取所述第一服务器中存储的、对应于所述数据访问请求的数据,以作为需要发送给所述第二VPN服务器的数据。
4.跨云厂商的数据处理方法,其特征在于,应用于第四云厂商的第四虚拟专用网络VPN服务器,该方法包括:
在所述第四VPN服务器上,安装Linux操作***、部署第三OpenVPN客户端并配置iptables;
针对外部至少一个其他云厂商中的每一个第五云厂商均执行:
基于所述第四VPN服务器的外网IP和所述第五云厂商的第五VPN服务器的外网IP,并利用VPN技术,连接所述第三OpenVPN客户端和所述第五VPN服务器上部署的第三OpenVPN服务端,以在所述第三OpenVPN服务端和所述第三OpenVPN客户端之间建立第三加密通信管道,并生成所述第四VPN服务器的、针对所述第三加密通信管道的第五虚拟IP;
基于所述第三加密通信管道、所述第五虚拟IP和所述第五VPN服务器的、针对所述第三加密通信管道的第六虚拟IP,利用所述第四云厂商的云路由中配置的、从所述第四VPN服务器到所述第五云厂商中各个服务器的云路由信息,以及利用所述第四VPN服务器上配置的iptables,打通云厂商之间的内部专用网络,接收所述第五VPN服务器通过执行网络地址转换NAT转发处理而发来的数据。
5.第一云厂商的第一虚拟专用网络VPN服务器,其特征在于,用于执行权利要求1至3中任一所述的跨云厂商的数据处理方法,包括:
第一配置单元,用于在所述第一VPN服务器上,安装Linux操作***、部署第一OpenVPN服务端并配置iptables;
第一加密通信管道建立单元,用于针对外部至少一个其他云厂商中的每一个第二云厂商均执行:基于所述第一VPN服务器的外网IP和所述第二云厂商的第二VPN服务器的外网IP,并利用VPN技术,连接所述第一OpenVPN服务端和所述第二VPN服务器上部署的第一OpenVPN客户端,以在所述第一OpenVPN服务端和所述第一OpenVPN客户端之间建立第一加密通信管道,并生成所述第一VPN服务器的、针对所述第一加密通信管道的第一虚拟IP;
第一数据处理单元,用于基于所述第一加密通信管道、所述第一虚拟IP和所述第二VPN服务器的、针对所述第一加密通信管道的第二虚拟IP,利用所述第一云厂商的云路由中配置的、从所述第一VPN服务器到所述第二云厂商中各个服务器的云路由信息,以及利用所述第一VPN服务器上配置的iptables,打通云厂商之间的内部专用网络,对需要发送给所述第二VPN服务器的数据作网络地址转换NAT转发处理,以将数据转发给所述第二VPN服务器。
6.第四云厂商的第四虚拟专用网络VPN服务器,其特征在于,用于执行权利要求4所述的跨云厂商的数据处理方法,包括:
第二配置单元,用于在所述第四VPN服务器上,安装Linux操作***、部署第三OpenVPN客户端并配置iptables;
第二加密通信管道建立单元,用于针对外部至少一个其他云厂商中的每一个第五云厂商均执行:基于所述第四VPN服务器的外网IP和所述第五云厂商的第五VPN服务器的外网IP,并利用VPN技术,连接所述第三OpenVPN客户端和所述第五VPN服务器上部署的第三OpenVPN服务端,以在所述第三OpenVPN服务端和所述第三OpenVPN客户端之间建立第三加密通信管道,并生成所述第四VPN服务器的、针对所述第三加密通信管道的第五虚拟IP;
第二数据处理单元,用于基于所述第三加密通信管道、所述第五虚拟IP和所述第五VPN服务器的、针对所述第三加密通信管道的第六虚拟IP,利用所述第四云厂商的云路由中配置的、从所述第四VPN服务器到所述第五云厂商中各个服务器的云路由信息,以及利用所述第四VPN服务器上配置的iptables,打通云厂商之间的内部专用网络,接收所述第五VPN服务器通过执行网络地址转换NAT转发处理而发来的数据。
7.跨云厂商的数据处理***,其特征在于,包括:
至少一个权利要求5所述的第一云厂商的第一虚拟专用网络VPN服务器,和,至少一个权利要求6所述的第四云厂商的第四VPN服务器。
8.根据权利要求7所述的跨云厂商的数据处理***,其特征在于,
所述跨云厂商的数据处理***中VPN服务器的个数为3,任意两个VPN服务器间均建立有加密通信管道。
9.根据权利要求7所述的跨云厂商的数据处理***,其特征在于,
所述跨云厂商的数据处理***中VPN服务器的个数为4,任一VPN服务器均与至少两个其他VPN服务器间分别建立有加密通信管道。
10.根据权利要求7所述的跨云厂商的数据处理***,其特征在于,
所述跨云厂商的数据处理***中VPN服务器的个数不小于4,任一VPN服务器均与至少三个其他VPN服务器间分别建立有加密通信管道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010230583.2A CN111404801B (zh) | 2020-03-27 | 2020-03-27 | 跨云厂商的数据处理方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010230583.2A CN111404801B (zh) | 2020-03-27 | 2020-03-27 | 跨云厂商的数据处理方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111404801A CN111404801A (zh) | 2020-07-10 |
CN111404801B true CN111404801B (zh) | 2021-09-28 |
Family
ID=71414155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010230583.2A Active CN111404801B (zh) | 2020-03-27 | 2020-03-27 | 跨云厂商的数据处理方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111404801B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095188A (zh) * | 2020-07-31 | 2022-02-25 | 阿里巴巴集团控股有限公司 | 虚拟专用网的处理方法、装置及电子设备 |
CN114221948B (zh) * | 2021-11-24 | 2024-04-09 | 中信云网有限公司 | 一种云网***及任务处理方法 |
CN116095080B (zh) * | 2023-04-06 | 2023-06-09 | 深圳竹云科技股份有限公司 | 跨云数据互联网络通信方法、装置及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105229971A (zh) * | 2013-05-23 | 2016-01-06 | 三菱电机株式会社 | 中继装置、通信方式选择方法和程序 |
CN106210174A (zh) * | 2016-08-29 | 2016-12-07 | 东方网力科技股份有限公司 | 一种解决网络设备ip地址冲突的方法和vpn服务器 |
CN106533880A (zh) * | 2016-11-02 | 2017-03-22 | 天脉聚源(北京)传媒科技有限公司 | 一种在云服务器上搭建vpn服务的方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245707A (zh) * | 2015-09-28 | 2016-01-13 | 努比亚技术有限公司 | 一种移动终端及处理信息的方法 |
US11005682B2 (en) * | 2015-10-06 | 2021-05-11 | Cisco Technology, Inc. | Policy-driven switch overlay bypass in a hybrid cloud network environment |
CN105872128B (zh) * | 2016-05-31 | 2019-03-08 | 浙江宇视科技有限公司 | 虚拟ip地址的分配方法及装置 |
CN107659481A (zh) * | 2017-08-09 | 2018-02-02 | 高斯贝尔数码科技股份有限公司 | 基于虚拟专用网的远程控制方法、装置和存储介质 |
US11005684B2 (en) * | 2017-10-02 | 2021-05-11 | Vmware, Inc. | Creating virtual networks spanning multiple public clouds |
CN109728988B (zh) * | 2017-10-27 | 2020-05-12 | 贵州白山云科技股份有限公司 | 一种跨内网通信方法及装置 |
CN107911463B (zh) * | 2017-11-27 | 2021-01-19 | 深信服科技股份有限公司 | 一种业务跨云架构及其创建方法、管理方法 |
CN109361764B (zh) * | 2018-11-29 | 2021-02-05 | 杭州数梦工场科技有限公司 | 内跨vpc的服务访问方法、装置、设备及可读存储介质 |
CN109743354A (zh) * | 2018-12-05 | 2019-05-10 | 国云科技股份有限公司 | 一种多云全托管容器集群方法 |
CN110519075B (zh) * | 2019-07-24 | 2022-05-27 | 浪潮思科网络科技有限公司 | 基于sdn的物理主机与虚拟云主机的通信***及方法 |
-
2020
- 2020-03-27 CN CN202010230583.2A patent/CN111404801B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105229971A (zh) * | 2013-05-23 | 2016-01-06 | 三菱电机株式会社 | 中继装置、通信方式选择方法和程序 |
CN106210174A (zh) * | 2016-08-29 | 2016-12-07 | 东方网力科技股份有限公司 | 一种解决网络设备ip地址冲突的方法和vpn服务器 |
CN106533880A (zh) * | 2016-11-02 | 2017-03-22 | 天脉聚源(北京)传媒科技有限公司 | 一种在云服务器上搭建vpn服务的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111404801A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11588886B2 (en) | Managing replication of computing nodes for provided computer networks | |
US11863625B2 (en) | Routing messages between cloud service providers | |
CN111404801B (zh) | 跨云厂商的数据处理方法、装置及*** | |
CN111045690B (zh) | 区块链节点服务部署方法、装置、***、计算设备及介质 | |
US9654340B2 (en) | Providing private access to network-accessible services | |
US7899047B2 (en) | Virtual network with adaptive dispatcher | |
CN103580980A (zh) | 虚拟网络自动发现和自动配置的方法及其装置 | |
CN102291455B (zh) | 分布式集群处理***及其报文处理方法 | |
JP2012511878A (ja) | 設定可能プライベートコンピュータネットワークへのアクセス提供 | |
CN113965505A (zh) | 不同虚拟私有网络之间云主机互通的方法及实现架构 | |
US10291709B2 (en) | Protocol independent storage discovery and enablement | |
JP3996922B2 (ja) | 異なる通信プロトコルが併存するネットワークにおけるネットワーク接続手段の一元管理システム及び方法 | |
CN104782105B (zh) | 用于恢复丢失的路由信息的方法、数据路由装置及介质 | |
CN102694667A (zh) | 支持用户自主部署网络的方法和*** | |
CN106330492B (zh) | 一种配置用户设备转发表的方法、装置及*** | |
CN111182075A (zh) | 一种fabric区块链网络联盟组网方法 | |
CN115865601A (zh) | 一种跨云数据中心的sdn网络通信*** | |
CN103155495A (zh) | 用于路由协议配置的方法、装置及*** | |
CN113923149B (zh) | 网络接入方法、装置、网络***、电子设备及存储介质 | |
CN117579425A (zh) | 云网络接入方法、设备、介质及程序产品 | |
CN114363294A (zh) | 一种租户服务器的管理方法、装置以及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |