CN114760246A - 一种服务引流方法、装置及介质 - Google Patents
一种服务引流方法、装置及介质 Download PDFInfo
- Publication number
- CN114760246A CN114760246A CN202210319421.5A CN202210319421A CN114760246A CN 114760246 A CN114760246 A CN 114760246A CN 202210319421 A CN202210319421 A CN 202210319421A CN 114760246 A CN114760246 A CN 114760246A
- Authority
- CN
- China
- Prior art keywords
- service
- virtual router
- drainage
- virtual
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 230000006855 networking Effects 0.000 claims description 3
- 101000652292 Homo sapiens Serotonin N-acetyltransferase Proteins 0.000 claims 4
- 102100030547 Serotonin N-acetyltransferase Human genes 0.000 claims 4
- 238000001914 filtration Methods 0.000 description 14
- 238000007667 floating Methods 0.000 description 9
- 238000013507 mapping Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006854 communication Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 206010047289 Ventricular extrasystoles Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000005129 volume perturbation calorimetry Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种服务引流方法、装置及介质,包括:获取服务引流链的配置信息;基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器;其中,所述虚拟路由器采用全分布式架构部署于所述用户VPC内;根据所述服务引流链中各所述非业务类型虚拟设备的正向顺序生成出网策略路由、以及各所述非业务类型虚拟设备的逆向顺序生成入网策略路由;将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器,并基于所述出网策略路由和所述入网策略路由进行服务引流。能够在保障云平台稳定性及健壮性的情况下,实现流量路径的对称性,并且,可扩展性强。
Description
技术领域
本申请涉及云计算技术领域,特别涉及一种服务引流方法、装置及介质。
背景技术
随着用户业务的大规模上云,传统数据中心内的各种非业务类型设备也逐步虚拟化并迁移上云,如Web应用防火墙WAF(Web Application Firewall)、边界防火墙、DPI(DeepPacket Inspection)设备、日志审计设备等等,这些设备虚拟化以后,由用户在云计算管理控制台根据其自身需求可动态在线创建并部署于用户VPC(即Virtual Private Cloud,虚拟私有云)内部,然后将特定的业务流量牵引到其中一个或多个非业务类型设备上,实现如安全防护、上网行为审计、日常监控等目的。然而,传统数据中心的那种简单基于路由或策略路由的服务引流方法在基于全分布式路由架构的大规模云计算平台下却不能正常工作,这是因为全分布式路由架构下,弹性云服务器的南北向流量在进出VPC时的SNAT(即SourceNetwork Address Translation,源网络地址转换)/DNAT(即Destination NetworkAddress Translation,目的网络地址转换)操作需对称执行,即在该弹性云服务器所在物理节点上的VPC虚拟路由器上执行,这带来的问题就是当引流链的源弹性云服务器与非业务类型虚拟设备位于不同物理节点时,进、出VPC的流量路径和报文中的源、目的IP地址呈现不对性,这会导致安全类的设备无法正常建立会话,通信不能正常建立。
目前,OpenStack社区针对DVR(Distributed Virtual Router,即分布式虚拟路由器)架构所提的基于全流表的透明引流方案对数据平面的二层转发逻辑形成巨大的侵入性,且需要针对所有源弹性云服务器下发相关流表,用户的弹性云服务器增、删时都会导致控制平面与数据平面的大量交互,无法满足大规模公有云对稳定性、健壮性的需求,并且可扩展性较差,无法支持大规模的场景。
发明内容
有鉴于此,本申请的目的在于提供一种服务引流方法、装置及介质,能够在保障云平台稳定性及健壮性的情况下,实现流量路径的对称性,并且,可扩展性强。其具体方案如下:
第一方面,本申请公开了一种服务引流方法,包括:
获取服务引流链的配置信息;
基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器;其中,所述虚拟路由器采用全分布式架构部署于所述用户VPC内;
根据所述服务引流链中各所述非业务类型虚拟设备的正向顺序生成出网策略路由、以及各所述非业务类型虚拟设备的逆向顺序生成入网策略路由;
将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器,并基于所述出网策略路由和所述入网策略路由进行服务引流。
可选的,还包括:
通过所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器执行针对出网流量的SNAT操作;
通过目的弹性云服务器所在物理节点上的虚拟路由器执行针对入网流量的DNAT操作。
可选的,所述通过所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器执行针对出网流量的SNAT操作,包括:
当所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器根据报文中的目的IP判断出当前报文为出网报文,则执行针对出网流量的SNAT操作。
可选的,所述基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器,包括:
基于所述配置信息确定所述服务引流链中的非业务类型虚拟设备;
在用户VPC内为每个所述非业务类型虚拟设备创建一个独立的互联子网;
通过所述互联子网将每个所述非业务类型虚拟设备均挂接至所述用户VPC内的虚拟路由器。
可选的,所述获取服务引流链的配置信息,包括:
通过云计算管理控制台获取服务引流链的配置信息;
相应的,所述方法还包括:基于所述配置信息调用预设北向接口,启动所述基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器的步骤。
可选的,所述出网策略路由包括源IP、源端口、传输层协议类型、报文入端口以及下一跳信息;所述入网策略路由包括目的IP、目的端口、传输层协议类型、报文入端口以及下一跳信息。
可选的,所述基于所述出网策略路由和所述入网策略路由进行服务引流,包括:
当虚拟路由器接收到出网报文,则根据第一匹配条件在所述出网策略路由中匹配出第一目标出网策略路由,并基于所述第一目标出网策略路由进行服务引流;
当虚拟路由器接收到入网报文,则根据第二匹配条件在所述出网策略路由中匹配出第二目标出网策略路由,并基于所述第二目标出网策略路由进行服务引流;
其中,所述第一匹配条件包括源IP、源端口、传输层协议类型、报文入端口,所述第二匹配条件包括目的IP、目的端口、传输层协议类型、报文入端口。
第二方面,本申请公开了一种服务引流装置,包括配置信息获取模块、虚拟设备挂接模块、策略路由生成模块、策略路由下发模块、虚拟路由器,其中,
所述配置信息获取模块,用于获取服务引流链的配置信息;
所述虚拟设备挂接模块,用于基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器;其中,所述虚拟路由器采用全分布式架构部署于所述用户VPC内;
所述策略路由生成模块,用于根据所述服务引流链中各所述非业务类型虚拟设备的正向顺序生成出网策略路由、以及各所述非业务类型虚拟设备的逆向顺序生成入网策略路由;
所述策略路由下发模块,用于将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器;
所述虚拟路由器,用于基于所述出网策略路由和所述入网策略路由进行服务引流。
可选的,所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器,用于执行针对出网流量的SNAT操作;
目的弹性云服务器所在物理节点上的虚拟路由器,用于执行针对入网流量的DNAT操作。
第三方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的服务引流方法。
可见,本申请先获取服务引流链的配置信息,然后基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器;其中,所述虚拟路由器采用全分布式架构部署于所述用户VPC内,之后根据所述服务引流链中各所述非业务类型虚拟设备的正向顺序生成出网策略路由、以及各所述非业务类型虚拟设备的逆向顺序生成入网策略路由,最后将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器,并基于所述出网策略路由和所述入网策略路由进行服务引流。也即,本申请可以获取服务引流链的配置信息,将服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器,并生成策略路由,通过策略路由进行服务引流,对数据平面没有侵入性,保障了云平台的稳定性和健壮性,并且,策略路由的规模不随弹性云服务器数目的增加而增长,与全流表化的服务引流方案相比,具有良好的可扩展性,进一步的,由于策略路由包括根据服务引流链中各非业务类型虚拟设备的正向顺序生成出网策略路由、以及各非业务类型虚拟设备的逆向顺序生成入网策略路由,具有对称性,保障了服务引流时的流量路径对称性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种服务引流方法流程图;
图2为本申请公开的一种具体的服务引流方案实施架构图;
图3为本申请公开的一种服务引流原理示意图;
图4为本申请公开的一种同节点出网方向的服务引流示意图;
图5为本申请公开的一种同节点入网方向的服务引流示意图;
图6为本申请公开的一种跨节点出网方向的服务引流示意图;
图7为本申请公开的一种跨节点入网方向的服务引流示意图;
图8为本申请公开的一种链式同节点出网方向的服务引流示意图;
图9为本申请公开的一种链式同节点入网方向的服务引流示意图;
图10为本申请公开的一种链式跨节点出网方向的服务引流示意图;
图11为本申请公开的一种链式跨节点入网方向的服务引流示意图
图12为本申请公开的一种服务引流装置结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着云计算技术的成熟和应用对弹性扩展和高可用等需要的日益增强,越来越多的企业选择将自己的业务从线下机房的物理机上迁移到云数据中心的云主机上。对于企业来说,业务上云可以带来诸多好处,比如可以节省重资产的IT基础设施投资,可以根据业务规模按需开启云主机来部署业务,有效降低企业特别是中小型企业和创业型企业的前期成本支出;另外,随着用户业务规模的增长,可以随时动态增加云上资源的数量来增量部署业务,当某些业务规模缩减时,可以动态减少云上资源的数量以节约成本。随着应用的上云,传统数据中心的非业务类型设备也逐渐虚拟化并在云端部署,这些设备本身不提供针对普通用户的具体业务,但它们是用户业务运行的重要保障,如Web应用防火墙WAF、边界防火墙、DPI设备、日志审计设备等等也逐步开始上云,与用户的云上应用一起,构成了云上完整的应用基础架构,支撑用户的服务。在传统数据中心内部,这些非业务类型的设备一般以物理设备的形态存在,通常部署于物理网络的边缘,通过配置路由表项或策略路由表项等实现用户业务的引流,将特定业务的流量牵引到某一个或多个非业务类型的设备上执行安全过滤、病毒防护、日志审计等操作,保障业务的安全性和健壮性,或执行相关的统计监控操作。传统数据中心的非业务类型设备由于其成本较高,且集中式部署,其往往服务于整个数据中心内的用户,不同用户的业务流量可能都需要经过相同的边界设备进行处理,不利于用户业务的安全性隔离,同时,这些边界设备的配置接口需要暴露给用户,也存在安全隐患。非业务类型设备的虚拟化和迁移上云是满足业务上云的需要,也是企业信息化转型的基本要求。与传统数据中心相比,这些非业务类型设备在云上的存在形式、部署方式、服务主体等方面均存在明显的不同,传统数据中心中一般是以物理服务器或专门物理设备形式存在,云上一般以弹性云服务器ECS(Elastic Cloud Server)或容器的方式存在,传统数据中心中的部署方式一般是事先由运维人员或管理员部署在网络的边缘,云上一般是由用户自己根据需要在线自动化按需部署,且部署在用户自己的VPC内部,传统数据中心内一般是服务于全部或多个用户,而云上用户创建的虚拟非业务类型设备只属于该用户独享,对其他用户不可见。
非业务类型设备迁移上云之后,面临的一个重要难题就是服务引流问题。由于在传统数据中心内,这类设备一般是直接串在网络边缘,因此可通过简单路由配置或策略路由配置即可实现服务引流,然而在虚拟化的云端环境中,以弹性云服务器或容器方式存在于用户自己的VPC内部,需要从VPC的虚拟路由器进行进、出网的流量牵引,这在集中式路由架构下,相对比较容易实现,只需在集中式的虚拟路由器上配置类似于传统数据中心的引流路由策略即可,然而在全分布式路由架构下,这种方式行不通。VPC的虚拟路由器除了用于同VPC内部不同子网间的三层路由,还承担出网流量的SNAT和入网流量的DNAT操作,全分布式路由架构下如果采用简单的路由表项或策略路由方式实现引流,会导致的进出VPC的流量路径不对称或者流量中的报文源、目的IP地址不对称,这会导致安全类的设备无法正常建立会话,从而通信过程无法建立。OpenStack社区针对DVR架构也提出了全透明的SFC(Service Function Chain,即服务链)方案,用的是全流表化实现的透明引流方案,这个方案存在几个明显的缺点:1)对数据平面侵入性大,将引流动作融合在二层转发逻辑里面,容易引入平台的不稳定;2)可扩展性差,每增加一个防护目标就需要增加一系列流表,涉及大量的控制平面与数据平面交互,给***控制平面带来巨大压力;3)只支持单向引流,不支持双向的引流,如果需要双向对称引流则需要创建两条对称的链;4)不支持南北向的服务引流,无法从VPC的虚拟路由器上引出流量。目前也有一些针对上述方案进行优化的措施,如引入引流中转代理,将南北向流量通过中转代理转换成东西向流量,然后再借助全流表化的透明引流方案实现南北向引流,但无法从根本上满足大规模公有云对稳定性、健壮性、扩展性等需求。为此,本申请提供了一种服务引流方案,能够在保障云平台稳定性及健壮性的情况下,实现流量路径的对称性,并且,可扩展性强。
参见图1所示,本申请实施例公开了一种服务引流方法,包括:
步骤S11:获取服务引流链的配置信息。
在具体的实施方式中,通过云计算管理控制台获取服务引流链的配置信息。用户可以通过界面在云计算管理控制台创建服务引流链,这样,本申请实施例通过云计算管理控制台获取到服务引流链的配置信息。
步骤S12:基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器;其中,所述虚拟路由器采用全分布式架构部署于所述用户VPC内。
在具体的实施方式中,可以基于所述配置信息确定所述服务引流链中的非业务类型虚拟设备;在用户VPC内为每个所述非业务类型虚拟设备创建一个独立的互联子网;通过所述互联子网将每个所述非业务类型虚拟设备均挂接至所述用户VPC内的虚拟路由器。
步骤S13:根据所述服务引流链中各所述非业务类型虚拟设备的正向顺序生成出网策略路由、以及各所述非业务类型虚拟设备的逆向顺序生成入网策略路由。
其中,所述出网策略路由包括源IP、源端口、传输层协议类型、报文入端口以及下一跳信息;所述入网策略路由包括目的IP、目的端口、传输层协议类型、报文入端口以及下一跳信息。
并且,出网方向的第一条策略路由中的报文入端口为VPC的缺省网关口,后序策略路由中的报文入端口为上一跳非业务类型虚拟设备的互联子网的缺省网关口;入网方向的第一条策略路由中的报文入端口为连接外网的接口,后序策略路由中的报文入端口为上一跳非业务类型虚拟设备的互联子网的缺省网关口。可以理解的是,出网方向的第一条出网策略路由中的下一跳信息为所述服务引流链的第一个非业务类型虚拟设备,入网方向的第一条入网策略路由中的下一跳信息为所述服务引流链的最后一个非业务类型虚拟设备。
步骤S14:将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器,并基于所述出网策略路由和所述入网策略路由进行服务引流。
当虚拟路由器接收到出网报文,则根据第一匹配条件在所述出网策略路由中匹配出第一目标出网策略路由,并基于所述第一目标出网策略路由进行服务引流;当虚拟路由器接收到入网报文,则根据第二匹配条件在所述出网策略路由中匹配出第二目标出网策略路由,并基于所述第二目标出网策略路由进行服务引流;其中,所述第一匹配条件包括源IP、源端口、传输层协议类型、报文入端口,所述第二匹配条件包括目的IP、目的端口、传输层协议类型、报文入端口。也即,本申请中,根据源IP、源端口、传输层协议类型、报文入端口构成匹配条件,匹配出网方向的路由策略,根据目的IP、目的端口、传输层协议类型、报文入端口构成匹配条件,匹配入网方向的路由策略,实现对出网络流量和入网流量的牵引。
其中,当所述非业务类型虚拟设备处理完虚拟路由器发送的报文,则通过缺省路由将处理后报文送回同一物理节点上的虚拟路由器。
进一步的,本申请实施例在通过云计算管理控制台获取服务引流链的配置信息之后,基于所述配置信息调用预设北向接口,启动上述步骤S12、步骤S13、以及将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器的步骤,完成服务引流链的创建。
可见,本申请实施例获取服务引流链的配置信息,将服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器,并生成策略路由,通过策略路由进行服务引流,对数据平面没有侵入性,保障了云平台的稳定性和健壮性,并且,策略路由的规模不随弹性云服务器数目的增加而增长,与全流表化的服务引流方案相比,具有良好的可扩展性,进一步的,由于策略路由包括根据服务引流链中各非业务类型虚拟设备的正向顺序生成出网策略路由、以及各非业务类型虚拟设备的逆向顺序生成入网策略路由,具有对称性,保障了服务引流时的流量路径对称性。
进一步的,本申请实施例通过所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器执行针对出网流量的SNAT操作;通过目的弹性云服务器所在物理节点上的虚拟路由器执行针对入网流量的DNAT操作。这样,能够实现南北向的服务引流,保障报文源IP和目的IP的对称性。
其中,当所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器根据报文中的目的IP判断出当前报文为出网报文,则执行针对出网流量的SNAT操作。可以理解的是,服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器匹配不到出网策略路由,通过缺省路由发送流量。并且,目的弹性云服务器即报文的所要发送至的弹性云服务器。
也即,本申请实施例将非业务类型虚拟设备部署在用户的VPC内部,通过独立的互联子网与VPC的虚拟路由器互联;VPC的虚拟路由器采用全分布式架构,即VPC内资源涉及到的物理节点上均生成该VPC的虚拟路由器,各节点上的虚拟路由器只负责本节点上与该VPC相关流量的路由和SNAT/DNAT操作;根据用户配置信息,在虚拟路由器上下发策略路由项,将指定的业务流量重定向到用户自定义的非业务类型虚拟设备上;进、出VPC的双向流量都需要经过非功能性虚拟设备,配置策略路由时,通过报文的接收端口来区分是出方向还是进方向;对于多个非业务类型虚拟设备构成的链式路径,需要为每一个设备创建一个互联子网并挂接到VPC的虚拟路由器上,通过策略路由将流量从第一个非业务类型虚拟设备牵引到第二个非业务类型虚拟设备,再通过策略路由从第二个牵引到第三个,以此类推,构成完整的链式路径;对于南北向流量的SNAT/DNAT操作采用非对称处理,出网方向的SNAT操作由最后一个非业务类型虚拟设备所在节点的VPC虚拟路由器负责执行,入网方向的DNAT操作则由目的弹性云服务器所在的节点上的VPC虚拟路由器负责执行。这样的操作使得,与基于流表的引流方案相比,只涉及云计算平台控制平面的开发,对数据平面无侵入性,不破坏数据平面的稳定性和健壮性;策略路由实现全路径正反向对称引流,可支持各种非业务类型的虚拟设备,包括各种安全设备、监控设备、日志审计设备等等;支持全分布式路由架构下的服务引流,通过非对称SNAT/DNAT操作,支持链式和跨节点的南北向的服务引流;无需引入额外的引流服务中转代理,直接从VPC的虚拟路由器上通过策略路由逐跳牵引流量,可有效降低部署开销;非业务类型虚拟设备配置简单,只需给每个设备配置一条缺省路由指到各自互联子网的网关即可,无需其它外配置即可实现复杂的链式引流;策略路由表项的规模不随新增引流源弹性云服务器数目的增加而增长,与全流表化的服务引流方案相比,具有良好的可扩展性。
进一步的,参见图2所示,本申请实施例公开了一种具体的服务引流方案的实现架构图,包括以下组件:北向接口;配置数据库;服务链管理模块;虚拟网络L3管理模块;互联子网管理模块。其中,
北向接口:给云计算管理平台或第三方平台提供创建、修改、删除、查看用户自定义服务引流链的一系列restful接口。
配置数据库:用于记录用户创建的服务引流链的配置信息。
服务链管理模块:负服务引流链的创建、修改、删除等具体行为,调用互联子网管理模块的相关功能给每一个非功能性虚拟设备创建一个互联子网,并调用虚拟网络L3管理模块的相关接口创建策略路由项并下发给VPC的虚拟路由器,实现数据平面的流量牵引。
虚拟网络L3管理模块:负责VPC虚拟路由器的路由管理和策略路由管理,包括添加路由和策略路由,删除路由和策略路由,修改路由和策略路由的下一跳,查询当前配置的路由和策略路由信息等。
互联子网管理模块:负责VPC内针对非功能性虚拟设备的互联子网的管理,包括创建和删除,以及将互联子网挂接到VPC的虚拟路由器上,实现非功能性虚拟设备与用户VPC的联通。
下面以用户创建服务引流链为例,描述控制平面的执行过程,具体过程如下:用户通过界面在云计算管理控制台创建一条服务引流链;云计算管理控制台调用服务引流***的北向接口创建服务引流链;北向接口调用服务链管理模块启动创建服务引流链,并将配置信息记入配置数据库;服务链管理模块调用互联子网管理模块的接口为每一个非业务类型虚拟设备创建一个互联子网,并挂接到用户VPC的虚拟路由器上;服务链管理模块调用虚拟网络L3管理模块的接口为每一个非业务类型虚拟设备下发引流的策略路由,包括出网方向和入网方向,具体可以通过源IP和目的IP进行区分,假设需要针对IP为10.0.1.1的弹性云服务器的TCP 1010端口的业务进行引流,那么出网的策略路由应该可以定义:源IP=10.0.1.1,源端口=1010,传输层协议类型=TCP,下一跳=服务引流链的第一个节点,而入网的策略路由应该这样定义:目的IP=10.0.1.1,目的端口=1010,传输层协议类型=TCP,下一跳=服务引流链的最后一个节点,也就是说,出网策略路由和入网策略路由的下一跳是服务链对称的。至此,服务引流链的创建过程已完成。
参见图3所示,图3为本申请实施例公开的一种服务引流原理示意图。子网中弹性云服务器VM发出的报文首先到达VPC的虚拟路由器vrouter上;虚拟路由器vrouter通过策略路由(PBR,Policy-based Routing),将报文送给本节点上的虚拟防火墙VFW;虚拟防火墙VFW进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文再次送给虚拟路由器vrouter,虚拟路由器vrouter收到报文后,根据报文的目的IP可以判断出该报文为出网报文,执行SNAT操作,将报文的源IP由内网IP映射成公网IP或者与公网IP一对一映射的浮动IP,虚拟路由器vrouter将报文送给拓扑更上层的设备执行进一步地址映射或者直接出到公网,至此,出网完成。进一步的,数据平面的执行过程分为多种可能的场景,包括:同节点出网、同节点入网、跨节点出网、跨节点入网、链式同节点出网、链式同节点入网、链式跨节点出网、链式跨节点入网等,下面分别展开说明。
参见图4所示,图4为本申请实施例公开的一种同节点出网方向的服务引流示意图,同节点出网方向的服务引流包括以下步骤:
步骤21:弹性云服务器VM发出的报文首先到达当前物理服务器(即计算节点1)上该VPC的虚拟路由器vrouter上;
步骤22:虚拟路由器vrouter通过策略路由(PBR),将报文送给本节点上的虚拟防火墙VFW;
步骤23:虚拟防火墙VFW进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文再次送给虚拟路由器vrouter,跳到步骤24,否则丢弃;
步骤24:虚拟路由器vrouter收到报文后,根据报文的目的IP可以判断出该报文为出网报文,执行SNAT操作,将报文的源IP由内网IP映射成公网IP或者与公网IP一对一映射的浮动IP,而从浮动IP到公网IP的映射由更上层的设备完成;
步骤25:虚拟路由器vrouter将报文送给拓扑更上层的设备执行进一步地址映射或者直接出到公网,至此,出网完成。
参见图5所示,图5为本申请实施例公开的一种同节点入网方向的服务引流示意图,同节点入网方向的服务引流包括以下步骤:
步骤31:来自公网的报文到达当前物理服务器(即计算节点1)上的VPC虚拟路由器vrouter;
步骤32:虚拟路由器vrouter执行DNAT操作,将报文目的IP从公网IP映射成弹性云服务器VM的内网IP;
步骤33:虚拟路由器vrouter通过策略路由,将报文送给本节点上的虚拟防火墙VFW;
步骤34:虚拟防火墙VFW进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送回虚拟路由器vrouter,跳到步骤35,否则丢弃;
步骤35:虚拟路由器vrouter通过直连路由将报文送给目的主机,即弹性云服务器VM,至此,入网完成。
参见图6所示,图6为本申请实施例公开的一种跨节点出网方向的服务引流示意图,跨节点出网方向的服务引流包括以下步骤:
步骤41:弹性云服务器VM发出的报文首先到达当前物理服务器(即计算节点1)上该VPC的虚拟路由器vrouter上;
步骤42:计算节点1上的虚拟路由器vrouter通过策略路由,将报文送给计算节点2上的虚拟防火墙VFW;
步骤43:计算节点2上的虚拟防火墙VFW进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送给计算节点2上的虚拟路由器vrouter,跳到步骤44,否则丢弃;
步骤44:计算节点2上的虚拟路由器vrouter收到报文后,根据报文的目的IP可以判断出该报文为出网报文,执行SNAT操作,将报文的源IP由内网IP映射成公网IP或者与公网IP一对一映射的浮动IP,而从浮动IP到公网IP的映射由更上层的设备完成;
步骤45:计算节点2上的虚拟路由器vrouter将报文送给拓扑更上层的设备执行进一步地址映射或者直接出到公网,至此,出网完成。
参见图7所示,图7为本申请实施例公开的一种跨节点入网方向的服务引流示意图,跨节点入网方向的服务引流包括以下步骤:
步骤51:来自公网的报文到达弹性云服务器VM所在的物理服务器(即计算节点1)上的VPC虚拟路由器vrouter;
步骤52:计算节点1上的虚拟路由器vrouter执行DNAT操作,将报文目的IP从公网IP映射成弹性云服务器VM的内网IP;
步骤53:计算节点1上的虚拟路由器vrouter通过策略路由,将报文送给计算节点2上的虚拟防火墙VFW;
步骤54:计算节点2上的虚拟防火墙VFW进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送给计算节点2上的虚拟路由器vrouter,跳到步骤55,否则丢弃;
步骤55:计算节点2上的虚拟路由器vrouter通过直连路由将报文送给目的主机,即弹性云服务器VM,至此,入网完成。
参见图8所示,图8为本申请实施例公开的一种链式同节点出网方向的服务引流示意图,链式同节点出网方向的服务引流包括以下步骤:
步骤61:弹性云服务器VM发出的报文首先到达当前物理服务器(即计算节点1)上该VPC的虚拟路由器vrouter上;
步骤62:计算节点1上的虚拟路由器vrouter通过策略路由,将报文送给计算节点1上的虚拟防火墙VFW;
步骤63:计算节点1上的虚拟防火墙VFW进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送回计算节点1上的虚拟路由器vrouter,跳到步骤64,否则丢弃;
步骤64:计算节点1上的虚拟路由器vrouter通过策略路由,将报文送给计算节点1上的Web应用防火墙WAF;
步骤65:计算节点1上的Web应用防火墙WAF执行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送回计算节点1上的虚拟路由器vrouter,跳到步骤66,否则丢弃;
步骤66:计算节点1上的虚拟路由器vrouter收到报文后,根据报文的目的IP可以判断出该报文为出网报文,执行SNAT操作,将报文的源IP由内网IP映射成公网IP或者与公网IP一对一映射的浮动IP,而从浮动IP到公网IP的映射由更上层的设备完成;
步骤67:计算节点1上的虚拟路由器vrouter将报文送给拓扑更上层的设备执行进一步地址映射或者直接出到公网,至此,出网完成。
参见图9所示,图9为本申请实施例公开的一种链式同节点入网方向的服务引流示意图,链式同节点入网的服务引流包括以下步骤:
步骤71:来自公网的报文到达弹性云服务器VM所在的物理服务器(即计算节点1)上的VPC虚拟路由器vrouter;
步骤72:计算节点1上的虚拟路由器vrouter执行DNAT操作,将报文目的IP从公网IP映射成弹性云服务器VM的内网IP;
步骤73:计算节点1上的虚拟路由器vrouter通过策略路由,将报文送给计算节点1上的Web应用防火墙WAF;
步骤74:计算节点1上的Web应用防火墙WAF进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送回计算节点1上的虚拟路由器vrouter,跳到步骤75,否则丢弃;
步骤75:计算节点1上的虚拟路由器通过策略路由,将报文送给计算节点1上的虚拟防火墙VFW进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送回计算节点1上的虚拟路由器vrouter,跳到步骤76,否则丢弃;
步骤76:计算节点1上的虚拟路由器vrouter通过直连路由将报文送给目的主机,即弹性云服务器VM,至此,入网完成。
参见图10所示,图10为本申请实施例公开的一种链式跨节点出网方向的服务引流示意图,链式跨节点出网的服务引流包括以下步骤:
步骤81:弹性云服务器VM发出的报文首先到达当前物理服务器(即计算节点1)上该VPC的虚拟路由器vrouter上;
步骤82:计算节点1上的虚拟路由器vrouter通过策略路由,将报文送给计算节点2上的虚拟防火墙VFW;
步骤83:计算节点2上的虚拟防火墙VFW进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送到计算节点2上的虚拟路由器vrouter,跳到步骤84,否则丢弃;
步骤84:计算节点2上的虚拟路由器vrouter通过策略路由,将报文送给计算节点3上的Web应用防火墙WAF;
步骤85:计算节点3上的Web应用防火墙WAF执行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送到计算节点3上的虚拟路由器vrouter,跳到步骤86,否则丢弃;
步骤86:计算节点3上的虚拟路由器vrouter收到报文后,根据报文的目的IP可以判断出该报文为出网报文,执行SNAT操作,将报文的源IP由内网IP映射成公网IP或者与公网IP一对一映射的浮动IP,而从浮动IP到公网IP的映射由更上层的设备完成;
步骤87:计算节点3上的虚拟路由器vrouter将报文送给拓扑更上层的设备执行进一步地址映射或者直接出到公网,至此,出网完成。
参见图11所示,图11为本申请实施例公开的一种链式跨节点入网方向的服务引流示意图,链式跨节点入网的服务引流包括以下步骤:
步骤91:来自公网的报文到达弹性云服务器VM所在的物理服务器(即计算节点1)上的VPC虚拟路由器vrouter;
步骤92:计算节点1上的虚拟路由器vrouter执行DNAT操作,将报文目的IP从公网IP映射成弹性云服务器VM的内网IP;
步骤93:计算节点1上的虚拟路由器vrouter通过策略路由,将报文送给计算节点3上的Web应用防火墙WAF;
步骤94:计算节点3上的Web应用防火墙WAF进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送到计算节点3上的虚拟路由器vrouter,跳到步骤95,否则丢弃;
步骤95:计算节点3上的虚拟路由器通过策略路由,将报文送给计算节点2上的虚拟防火墙VFW进行安全防护过滤,如果允许报文通过,则通过缺省路由将报文送回计算节点2上的虚拟路由器vrouter,跳到步骤96,否则丢弃;
步骤96:计算节点2上的虚拟路由器vrouter通过直连路由将报文送给目的主机,即弹性云服务器VM,至此,入网完成。
参见图12所示,本申请实施例公开了一种服务引流装置,包括配置信息获取模块11、虚拟设备挂接模块12、策略路由生成模块13、策略路由下发模块14、虚拟路由器15,其中,
所述配置信息获取模块11,用于获取服务引流链的配置信息;
所述虚拟设备挂接模块12,用于基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器;其中,所述虚拟路由器采用全分布式架构部署于所述用户VPC内;
所述策略路由生成模块13,用于根据所述服务引流链中各所述非业务类型虚拟设备的正向顺序生成出网策略路由、以及各所述非业务类型虚拟设备的逆向顺序生成入网策略路由;
所述策略路由下发模块14,用于将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器;
所述虚拟路由器15,用于基于所述出网策略路由和所述入网策略路由进行服务引流。
可见,本申请实施例先获取服务引流链的配置信息,然后基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器;其中,所述虚拟路由器采用全分布式架构部署于所述用户VPC内,之后根据所述服务引流链中各所述非业务类型虚拟设备的正向顺序生成出网策略路由、以及各所述非业务类型虚拟设备的逆向顺序生成入网策略路由,最后将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器,并基于所述出网策略路由和所述入网策略路由进行服务引流。也即,本申请可以获取服务引流链的配置信息,将服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器,并生成策略路由,通过策略路由进行服务引流,对数据平面没有侵入性,保障了云平台的稳定性和健壮性,并且,策略路由的规模不随弹性云服务器数目的增加而增长,与全流表化的服务引流方案相比,具有良好的可扩展性,进一步的,由于策略路由包括根据服务引流链中各非业务类型虚拟设备的正向顺序生成出网策略路由、以及各非业务类型虚拟设备的逆向顺序生成入网策略路由,具有对称性,保障了服务引流时的流量路径对称性。
其中,所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器,用于执行针对出网流量的SNAT操作;
目的弹性云服务器所在物理节点上的虚拟路由器,用于执行针对入网流量的DNAT操作。
并且,当所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器根据报文中的目的IP判断出当前报文为出网报文,则执行针对出网流量的SNAT操作。
所述虚拟设备挂接模块12,具体用于基于所述配置信息确定所述服务引流链中的非业务类型虚拟设备;在用户VPC内为每个所述非业务类型虚拟设备创建一个独立的互联子网;通过所述互联子网将每个所述非业务类型虚拟设备均挂接至所述用户VPC内的虚拟路由器。
在具体的实施方式中,所述配置信息获取模块,具体用于:
通过云计算管理控制台获取服务引流链的配置信息;
相应的,所述装置还用于:基于所述配置信息调用预设北向接口,启动所述虚拟设备挂接模块12。
其中,所述出网策略路由包括源IP、源端口、传输层协议类型、报文入端口以及下一跳信息;所述入网策略路由包括目的IP、目的端口、传输层协议类型、报文入端口以及下一跳信息。
在具体的实施方式中,
虚拟路由器,用于当接收到出网报文,则根据第一匹配条件在所述出网策略路由中匹配出第一目标出网策略路由,并基于所述第一目标出网策略路由进行服务引流;当接收到入网报文,则根据第二匹配条件在所述出网策略路由中匹配出第二目标出网策略路由,并基于所述第二目标出网策略路由进行服务引流;
其中,所述第一匹配条件包括源IP、源端口、传输层协议类型、报文入端口,所述第二匹配条件包括目的IP、目的端口、传输层协议类型、报文入端口。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的服务引流方法。
关于上述服务引流方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种服务引流方法、装置及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种服务引流方法,其特征在于,包括:
获取服务引流链的配置信息;
基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器;其中,所述虚拟路由器采用全分布式架构部署于所述用户VPC内;
根据所述服务引流链中各所述非业务类型虚拟设备的正向顺序生成出网策略路由、以及各所述非业务类型虚拟设备的逆向顺序生成入网策略路由;
将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器,并基于所述出网策略路由和所述入网策略路由进行服务引流。
2.根据权利要求1所述的服务引流方法,其特征在于,还包括:
通过所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器执行针对出网流量的SNAT操作;
通过目的弹性云服务器所在物理节点上的虚拟路由器执行针对入网流量的DNAT操作。
3.根据权利要求2所述的服务引流方法,其特征在于,所述通过所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器执行针对出网流量的SNAT操作,包括:
当所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器根据报文中的目的IP判断出当前报文为出网报文,则执行针对出网流量的SNAT操作。
4.根据权利要求1所述的服务引流方法,其特征在于,所述基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器,包括:
基于所述配置信息确定所述服务引流链中的非业务类型虚拟设备;
在用户VPC内为每个所述非业务类型虚拟设备创建一个独立的互联子网;
通过所述互联子网将每个所述非业务类型虚拟设备均挂接至所述用户VPC内的虚拟路由器。
5.根据权利要求1所述的服务引流方法,其特征在于,所述获取服务引流链的配置信息,包括:
通过云计算管理控制台获取服务引流链的配置信息;
相应的,所述方法还包括:基于所述配置信息调用预设北向接口,启动所述基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器的步骤。
6.根据权利要求1至5任一项所述服务引流方法,其特征在于,所述出网策略路由包括源IP、源端口、传输层协议类型、报文入端口以及下一跳信息;所述入网策略路由包括目的IP、目的端口、传输层协议类型、报文入端口以及下一跳信息。
7.根据权利要求6所述的服务引流方法,其特征在于,所述基于所述出网策略路由和所述入网策略路由进行服务引流,包括:
当虚拟路由器接收到出网报文,则根据第一匹配条件在所述出网策略路由中匹配出第一目标出网策略路由,并基于所述第一目标出网策略路由进行服务引流;
当虚拟路由器接收到入网报文,则根据第二匹配条件在所述出网策略路由中匹配出第二目标出网策略路由,并基于所述第二目标出网策略路由进行服务引流;
其中,所述第一匹配条件包括源IP、源端口、传输层协议类型、报文入端口,所述第二匹配条件包括目的IP、目的端口、传输层协议类型、报文入端口。
8.一种服务引流装置,其特征在于,包括配置信息获取模块、虚拟设备挂接模块、策略路由生成模块、策略路由下发模块、虚拟路由器,其中,
所述配置信息获取模块,用于获取服务引流链的配置信息;
所述虚拟设备挂接模块,用于基于所述配置信息将所述服务引流链中的每个非业务类型虚拟设备均挂接至用户VPC内的虚拟路由器;其中,所述虚拟路由器采用全分布式架构部署于所述用户VPC内;
所述策略路由生成模块,用于根据所述服务引流链中各所述非业务类型虚拟设备的正向顺序生成出网策略路由、以及各所述非业务类型虚拟设备的逆向顺序生成入网策略路由;
所述策略路由下发模块,用于将所述出网策略路由和所述入网策略路由下发至所述虚拟路由器;
所述虚拟路由器,用于基于所述出网策略路由和所述入网策略路由进行服务引流。
9.根据权利要求8所述的服务引流装置,其特征在于,
所述服务引流链中最后一个非业务类型虚拟设备所在物理节点上的虚拟路由器,用于执行针对出网流量的SNAT操作;
目的弹性云服务器所在物理节点上的虚拟路由器,用于执行针对入网流量的DNAT操作。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的服务引流方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210319421.5A CN114760246B (zh) | 2022-03-29 | 2022-03-29 | 一种服务引流方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210319421.5A CN114760246B (zh) | 2022-03-29 | 2022-03-29 | 一种服务引流方法、装置及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760246A true CN114760246A (zh) | 2022-07-15 |
CN114760246B CN114760246B (zh) | 2024-05-03 |
Family
ID=82327846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210319421.5A Active CN114760246B (zh) | 2022-03-29 | 2022-03-29 | 一种服务引流方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760246B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242788A (zh) * | 2022-07-27 | 2022-10-25 | 广东浪潮智慧计算技术有限公司 | 一种流量数据控制方法、装置、介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190140863A1 (en) * | 2017-11-06 | 2019-05-09 | Cisco Technology, Inc. | Dataplane signaled bidirectional/symmetric service chain instantiation for efficient load balancing |
CN109889621A (zh) * | 2019-01-18 | 2019-06-14 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
CN109889533A (zh) * | 2019-03-11 | 2019-06-14 | 北京网御星云信息技术有限公司 | 云环境下的安全防御方法及***、计算机可读存储介质 |
CN110392108A (zh) * | 2019-07-23 | 2019-10-29 | 浪潮云信息技术有限公司 | 一种公有云网络负载均衡***架构及实现方法 |
CN111355666A (zh) * | 2018-12-21 | 2020-06-30 | 瞻博网络公司 | 促进针对计算机网络中的服务链的流对称 |
CN112039748A (zh) * | 2016-06-30 | 2020-12-04 | 丛林网络公司 | 软件定义的网络环境中服务的自动发现和自动扩缩 |
CN112291252A (zh) * | 2020-11-02 | 2021-01-29 | 浪潮云信息技术股份公司 | 一种南北向流量对称性引流的实现架构及方法 |
CN112838974A (zh) * | 2020-12-29 | 2021-05-25 | 新华三技术有限公司 | 一种服务链引流***以及方法 |
-
2022
- 2022-03-29 CN CN202210319421.5A patent/CN114760246B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112039748A (zh) * | 2016-06-30 | 2020-12-04 | 丛林网络公司 | 软件定义的网络环境中服务的自动发现和自动扩缩 |
US20190140863A1 (en) * | 2017-11-06 | 2019-05-09 | Cisco Technology, Inc. | Dataplane signaled bidirectional/symmetric service chain instantiation for efficient load balancing |
CN111355666A (zh) * | 2018-12-21 | 2020-06-30 | 瞻博网络公司 | 促进针对计算机网络中的服务链的流对称 |
CN109889621A (zh) * | 2019-01-18 | 2019-06-14 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
CN109889533A (zh) * | 2019-03-11 | 2019-06-14 | 北京网御星云信息技术有限公司 | 云环境下的安全防御方法及***、计算机可读存储介质 |
CN110392108A (zh) * | 2019-07-23 | 2019-10-29 | 浪潮云信息技术有限公司 | 一种公有云网络负载均衡***架构及实现方法 |
CN112291252A (zh) * | 2020-11-02 | 2021-01-29 | 浪潮云信息技术股份公司 | 一种南北向流量对称性引流的实现架构及方法 |
CN112838974A (zh) * | 2020-12-29 | 2021-05-25 | 新华三技术有限公司 | 一种服务链引流***以及方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242788A (zh) * | 2022-07-27 | 2022-10-25 | 广东浪潮智慧计算技术有限公司 | 一种流量数据控制方法、装置、介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114760246B (zh) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115380514B (zh) | 为异构计算元件自动部署网络元件 | |
US11212193B2 (en) | Network health checker | |
US11025543B2 (en) | Route advertisement by managed gateways | |
US9979605B2 (en) | Virtualization mapping | |
US9871854B2 (en) | Interaction with a virtual network | |
US9830179B2 (en) | Interaction with a virtual network | |
US20220038311A1 (en) | Hierarchical networking for nested container clusters | |
US9959132B2 (en) | Managing virtual computing nodes using isolation and migration techniques | |
US20220038501A1 (en) | Connection tracking for container cluster | |
US9979694B2 (en) | Managing communications between virtual computing nodes in a substrate network | |
US9025468B1 (en) | Custom routing decisions | |
US10445124B2 (en) | Managing virtual computing nodes using isolation and migration techniques | |
US8239572B1 (en) | Custom routing decisions | |
WO2021007963A1 (zh) | 路由分发方法及控制器、信息路由方法及网络节点设备 | |
CN106850459B (zh) | 一种实现虚拟网络负载均衡的方法及装置 | |
CN111224821A (zh) | 安全服务部署***、方法及装置 | |
WO2021047011A1 (zh) | 数据处理方法及装置、计算机存储介质 | |
US11296997B2 (en) | SDN-based VPN traffic scheduling method and SDN-based VPN traffic scheduling system | |
US11923963B2 (en) | Managing satellite devices within a branch network | |
Cui et al. | Synergistic policy and virtual machine consolidation in cloud data centers | |
CN114760246B (zh) | 一种服务引流方法、装置及介质 | |
CN105556907A (zh) | 用于改善云路由服务性能的方法和装置 | |
CN110392111B (zh) | 一种基于数据中心的智能虚拟分布式路由器集群***及其实现方法 | |
WO2022078338A1 (zh) | 路径确定方法及装置、计算机存储介质 | |
WO2021042675A1 (zh) | 一种二层专线网络***及配置方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |