TWI744359B - 一種資料傳輸的方法及網路設備 - Google Patents
一種資料傳輸的方法及網路設備 Download PDFInfo
- Publication number
- TWI744359B TWI744359B TW106124167A TW106124167A TWI744359B TW I744359 B TWI744359 B TW I744359B TW 106124167 A TW106124167 A TW 106124167A TW 106124167 A TW106124167 A TW 106124167A TW I744359 B TWI744359 B TW I744359B
- Authority
- TW
- Taiwan
- Prior art keywords
- address
- message
- network
- destination address
- private network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/106—Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2535—Multiple local networks, e.g. resolving potential IP address conflicts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本方案實施例提供了一種資料傳輸的方法,應用於通訊技術領域。該方法透過對提供服務的伺服器位址進行特定設置,使得虛擬私有網路內的使用者只需能夠提供業務服務的私有網路,就能夠獲取各項由對應伺服器提供的服務,使得虛擬私有網路內部的使用者不需要透過存取除私有網路外的其它網路來獲取服務,從而為使用者節省了流量。
Description
本方案關於通訊領域,尤其關於一種資料傳輸的方法及網路設備。
在VPC(virtual private cloud,虛擬私有雲端)網路中,每個使用者的在網路內的位址是可以在相關規範內的位址範圍進行自定義設置。由於VPC內的位址空間由使用者自由規劃、位址資源由使用者自由控制,因此,雲端服務提供商都會避免透過佔用VPC內的網路位址來隨便侵入使用者在VPC內的位址空間。這樣的話,雲端服務提供商無法透過在VPC網路內部設置一個統一的IP位址為使用者提供某種服務,特別是基礎服務如NTP(Network Time Protocol,網路時間協議)。
目前為了提供前述各個基礎服務時,伺服器提供商一般會要求使用者透過存取指定的公網位址來獲取各項基礎服務。這種方案存在如下問題:需要使用者自行購買公網位址,同時承擔各項公網流量的費用。
本方案的目的地在於提供一種資料傳輸的方法及網路設備,能夠在一定程度上避免使用者使用公網流量獲取私有網路提供的服務。
第一態樣,本方案實施例提供了一種資料傳輸的方法,包括:接收虛擬私有網路使用者發送的第一訊息,所述第一訊息攜帶的第一目的地位址為指定位址,所述指定位址不屬於所述虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;對所述第一目的地位址進行位址轉換,得到第二目的地位址;根據所述第二目的地位址以及所述第一訊息,產生第二訊息;將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路外部發送。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述對所述第一目的地位址進行位址轉換,得到第二目的地位址包括:對所述第一訊息進行解析,得到內部目的地位址和虛擬網路標識;根據所述內部目的地位址,確定所述第一目的地位址,以及,根據所述虛擬網路標識確定所述虛擬私有網路使用者所在虛擬私有網路的網路標識資訊;在預配置的位址映射表中查找與所述第一目的地位址 以及所述網路標識資訊共同對應的目的地位址;當查找到與所述第一目的地位址以及所述網路標識資訊共同對應的目的地位址時,則將查找到的目的地位址確定為所述第二目的地位址。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述根據所述第二目的地位址以及所述第一訊息,產生第二訊息包括:當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式;按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二目的地位址進行封裝,得到所述第二訊息。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式包括:將所述第一訊息中符合第一格式的第一訊頭資訊替換為符合第二格式的第二訊頭資訊;其中,所述第一訊頭資訊至少包括內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址;所述第二訊頭資訊至少包括源位址和目的地位址;則所述按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二目的地位址進行封裝,得到所述第二訊息包括:將所述第二訊頭資訊和所述訊息資訊進行封裝,得到所述第二訊息;所述第二訊頭資訊中攜帶的源位址為所述 網路設備的位址,攜帶的目的地位址為所述第二目的地位址。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路外部發送包括:根據所述第二目的地位址以及路由表,確定下一躍繼設備,所述下一躍繼設備位於所述虛擬私有網路使用者所在虛擬私有網路外部;將所述第二訊息向所述下一躍繼設備發送。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述指定位址不屬於指定網路已配置的位址範圍。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述指定位址屬於100.64.0.0至100.64.0.10的位址範圍中。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述虛擬私有網路為VPC網路。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述第一格式為VXLAN格式,所述第二格式為VLAN格式。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述第一目的地位址和所述第二目的地位址對應於同一伺服器。
如上所述的態樣和任一可能的實現方式,進一步提供 一種實現方式,所述伺服器為NTP伺服器或加密伺服器。
第二態樣,本方案實施例還提供了一種資料傳輸的方法,包括:接收第一類網路內使用者發送的第一訊息,所述第一訊息攜帶的第一目的地位址為第二類網路內的指定位址,所述指定位址不屬於所述第一類網路已配置的位址範圍,同時也不屬於第三類網路已配置的位址範圍;對所述第一目的地位址進行位址轉換,得到第二目的地位址;根據所述第二目的地位址以及所述第一訊息,產生第二訊息;將所述第二訊息向與第二類網路發送。
第三態樣,本方案實施例還提供了一種資料傳輸的方法,包括:接收網路設備發送的第一訊息,所述第一訊息攜帶有第一源位址;對所述第一源位址進行位址轉換,得到第二源位址;所述第二源位址為指定位址,所述指定位址不屬於虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;根據所述第二源位址以及所述第一訊息,產生第二訊息;將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
如上所述的態樣和任一可能的實現方式,進一步提供 一種實現方式,所述對所述第一源位址進行位址轉換,得到第二源位址包括:對所述第一訊息進行解析,得到所述第一源位址;在預配置的位址映射表中查找與所述第一源位址對應的源位址;當查找到與所述第一源位址對應的源位址時,則將查找到的源位址確定為所述第二源位址。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述根據所述第二源位址以及所述第一訊息,產生第二訊息包括:當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式;按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二源位址進行封裝,得到所述第二訊息。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式包括:將所述第一訊息中符合第一格式的第一訊頭資訊替換為符合第二格式的第二訊頭資訊;其中,所述第一訊頭資訊至少包括源位址和目的地位址;所述第二訊頭資訊至少包括內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址;則所述按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二目的地位址進行封裝,得到所述第二訊 息包括:將所述第二訊頭資訊和所述訊息資訊進行封裝,得到所述第二訊息;所述第二訊頭資訊中攜帶的源位址為所述網路設備的位址,攜帶的目的地位址為所述第二目的地位址。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述指定位址不屬於指定網路已配置的位址範圍。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述指定位址屬於100.64.0.0至100.64.0.10的位址範圍中。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述虛擬私有網路為VPC網路。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述第一格式為VLAN格式,所述第二格式為VXLAN格式。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述第一源位址和所述第二源位址對應於同一伺服器。
如上所述的態樣和任一可能的實現方式,進一步提供一種實現方式,所述伺服器為NTP伺服器或加密伺服器。
第四態樣,本方案實施例還提供了一種資料傳輸的方法,包括:接收第二類網路內設備發送的第一訊息,所述第一訊 息攜帶有第一源位址;對所述第一目的地位址進行位址轉換,得到第二源位址;所述第二源位址為第二類網路內的指定位址,所述指定位址不屬於虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;根據所述第二目的地位址以及所述第一訊息,產生第二訊息;將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
第五態樣,本方案實施例還提供了一種網路設備,包括:接收單元,用於接收虛擬私有網路使用者發送的第一訊息,所述第一訊息攜帶的第一目的地位址為指定位址,所述指定位址不屬於所述虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;轉換單元,用於對所述第一目的地位址進行位址轉換,得到第二目的地位址;產生單元,用於根據所述第二目的地位址以及所述第一訊息,產生第二訊息;發送單元,用於將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路外部發送。
第六態樣,本方案實施例還提供了一種網路設備,包括:接收單元,用於接收第一類網路內使用者發送的第一 訊息,所述第一訊息攜帶的第一目的地位址為第二類網路內的指定位址,所述指定位址不屬於所述第一類網路已配置的位址範圍,同時也不屬於第三類網路已配置的位址範圍;轉換單元,用於對所述第一目的地位址進行位址轉換,得到第二目的地位址;產生單元,用於根據所述第二目的地位址以及所述第一訊息,產生第二訊息;發送單元,用於將所述第二訊息向與第二類網路發送。
第七態樣,本方案實施例還提供了一種網路設備,包括:接收單元,用於接收網路設備發送的第一訊息,所述第一訊息攜帶有第一源位址;轉換單元,用於對所述第一源位址進行位址轉換,得到第二源位址;所述第二源位址為指定位址,所述指定位址不屬於虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;產生單元,用於根據所述第二源位址以及所述第一訊息,產生第二訊息;發送單元,用於將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
第八態樣,本方案實施例還提供了一種網路設備,包括: 接收單元,用於接收第二類網路內設備發送的第一訊息,所述第一訊息攜帶有第一源位址;轉換單元,用於對所述第一目的地位址進行位址轉換,得到第二源位址;所述第二源位址為第二類網路內的指定位址,所述指定位址不屬於虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;產生單元,用於根據所述第二目的地位址以及所述第一訊息,產生第二訊息;發送單元,用於將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
本方案實施例所提供的資料傳輸的方法及網路設備,使得虛擬私有網路內的使用者只需能夠提供業務服務的私有網路,就能夠獲取各項由對應伺服器提供的服務,使得虛擬私有網路內部的使用者不需要透過存取除私有網路外的其它網路來獲取服務,從而為使用者節省了流量。
71‧‧‧接收單元
72‧‧‧轉換單元
73‧‧‧產生單元
74‧‧‧發送單元
81‧‧‧接收單元
82‧‧‧轉換單元
83‧‧‧產生單元
84‧‧‧發送單元
91‧‧‧接收單元
92‧‧‧轉換單元
93‧‧‧產生單元
94‧‧‧發送單元
101‧‧‧接收單元
102‧‧‧轉換單元
103‧‧‧產生單元
104‧‧‧發送單元
為了更清楚地說明本方案實施例的技術方案,下面將對實施例中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本方案的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其它的附圖。
圖1為本方案實施例提供的一種網路架構示意圖;圖2為本方案實施例提供的一種資料傳輸的基本原理 圖;圖3為本方案實施例提供的一種資料傳輸的方法流程圖;圖4為本方案實施例提供的另一種資料傳輸的方法流程圖;圖5為本方案實施例提供的另一種資料傳輸的方法流程圖;圖6為本方案實施例提供的另一種資料傳輸的方法流程圖;圖7為本方案實施例提供的另一種資料傳輸的方法流程圖;圖8為本方案實施例提供的另一種資料傳輸的方法流程圖;圖9為本方案實施例提供的另一種資料傳輸的方法流程圖;圖10為本方案實施例提供的另一種資料傳輸的方法流程圖;圖11為本方案實施例提供的另一種資料傳輸的方法流程圖;圖12為本方案實施例提供的在具體場景下進行資料傳輸的方法流程示意圖;圖13為本方案實施例提供的在具體場景下進行資料傳輸的方法流程示意圖;圖14為本方案實施例提供的一種資料傳輸的基本原理 圖;圖15為本方案實施例提供的另一種資料傳輸的基本原理圖;圖16為本方案實施例提供的一種資料傳輸的流程示意圖;圖17為本方案實施例提供的基於加密服務實現的一種資料傳輸的流程示意圖;圖18為本方案實施例提供的一種用於資料傳輸的網路設備的組成框圖;圖19為本方案實施例提供的一種用於資料傳輸的網路設備的組成框圖;圖20為本方案實施例提供的一種用於資料傳輸的網路設備的組成框圖;圖21為本方案實施例提供的一種用於資料傳輸的網路設備的組成框圖;圖22為本方案實施例提供的一種用於資料傳輸的網路設備的組成框圖。
以下結合附圖對本方案的原理和特徵進行描述,所舉實施例只用於解釋本方案,並非用於限定本方案的範圍。對於本領域普通技術人員來講,在不付出創造性勞動的前提下,根據本方案精神所獲得的所有實施例,都屬於本方案的保護範圍。
本方案實施例適用於多種類型網路共同組建的系統架構中。在該系統架構中,各類型網路搭建時沒有明確的干預關係,可以獨立設置其內部的網路位址。每種類型的網路之間可透過位址轉換設備銜接。
由虛擬私有網路(例如,VPC等)、私有網路(例如,按照覆蓋範圍可以分為局域網和廣域網等,按照實際搭建場景可以分為機房、伺服器群組、企業級內網等)及公用網路(例如,Internet等)三類網路搭建的系統架構如圖1所示,各個類型網路之間透過網路閘道進行通訊,各個網路閘道一般配置有位址轉換及路由轉發等功能。基於前述如圖1所示架構,其可實現的基本通訊流程可如圖2所示,包括:
步驟1:虛擬私有網路內部的使用者發起初始的請求訊息,並將該請求訊息發送至該虛擬私有網路的網路閘道。
值得說明的是,在虛擬私用網路內部,根據實際網路配置需要,還可以為使用者提供用於訊息轉發、封裝與解封裝等功能的轉發設備,例如VTEP(VXLAN隧道終端,VXLAN Tunneling End Point)。由該轉發設備代理使用者與虛擬私用網路外部進行通訊。
步驟2:該在網路閘道所連接的虛擬私有網路和前述私有網路之間使用不同的訊息格式時,網路閘道需要對接收到的請求訊息進行格式轉換,以適應私有網路中的傳輸格式。
步驟3:該網路閘道進行格式轉換的同時,還需要根據請求訊息中的目的地位址查找目的地設備在私有網路中的實際位址。
步驟4:該網路閘道依據實際位址和請求訊息的請求內容,按照適合私有網路中的傳輸格式進行封裝。
步驟5:該網路閘道將封裝後的訊息按照路由中規劃的路徑進行轉發。
私有網路中的目的地設備在接收到該請求訊息後會根據請求內容進行對應處理,同時將處理結果返回給該使用者。該返回流程屬於前述步驟1至5的逆過程,在此不再贅述了。
基於前述描述,本方案實施例提供了一種資料傳輸的方法,適用於虛擬私有網路與私有網路之間的網路設備上,該網路設備可以是網路閘道、SLB(Server Load Balancing,伺服器負載均衡)等,該方法流程如圖3所示,包括:
101、接收虛擬私有網路使用者發送的第一訊息,所述第一訊息攜帶的第一目的地位址為指定位址。
其中,第一目的地位址為根據實際情況配置給虛擬私有網路內使用者的伺服器位址,一般與伺服器在私有網路中的實際網路位址不相同。
其中,所述指定位址不屬於所述虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍。此處提到的指定位址可理解為是歸屬於前述私有網路中的網路位址,為避免 需要使用者自行購買包括公網在內的除私有網路外的其它網路中的位址,同時承擔各項網路流量的費用的問題出現,可將該指定位址配置為提供對應基礎性服務(例如,NTP,加密服務等)的伺服器(例如,NTP伺服器或加密伺服器)位址。進一步補充說明的是,若業務網路還連接於其它私有網路且可以與其它私有網路進行通訊,則需要避免使用者的對於前述各類基礎性服務的存取流量流向其它私有網路,因此,此時也可以同時要求指定位址不屬於其它私有網路某一或多個指定網路已配置的位址範圍。
對應的,第一訊息可以理解為是用於獲取基礎性服務的請求訊息。由於該訊息內攜帶的目的地位址不屬於虛擬私有網路內部的位址範圍,因此,該訊息會經由網路閘道流向虛擬私有網路外部的網路中(在圖1所示的架構中,第一訊息會由虛擬私有網路流向私有網路中)。
當然,本方案實施例對於第一訊息和指定位址的用途不作限定,二者的用途也可以是為使用者提供其它業務服務。
102、對所述第一目的地位址進行位址轉換,得到第二目的地位址。
第二目的地位址為與第一目的地位址相對應,用於指示伺服器在私有網路中的實際網路位址,因此第二目的地位址和第一目的地位址對應於同一伺服器。
103、根據所述第二目的地位址以及所述第一訊息,產生第二訊息。
由於目的地位址發生變化,因此需要對第一訊息的內容重新進行格式轉換或重新打包等操作,以產生第二訊息。
104、將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路外部發送。
本方案實施例所提供的資料傳輸的方法,使得虛擬私有網路內的使用者只需能夠提供業務服務的私有網路,就能夠獲取各項由對應伺服器提供的服務,使得虛擬私有網路內部的使用者不需要透過存取除私有網路外的其它網路來獲取服務,從而為使用者節省了流量。
由於本發明實施例中對於指定位址的獨立設置,因此需要在前述網路設備中配置位址映射表,以儲存指定位址和該指定位址所指向的伺服器在私有網路中的實際位址之間的對應關係。結合該位址映射表的配置,本發明實施例針對如何從第一目的地位址到第二目的地位址進行轉換提供了對應的實現流程,即前述步驟102的具體實現流程,如圖4所示,包括:
1021、對所述第一訊息進行解析,得到內部目的地位址和虛擬網路標識。
其中,虛擬網路標識即使用者所在的虛擬私有網路的標識資訊,用於區分不同的虛擬私有網路。
1022、根據所述內部目的地位址,確定所述第一目的地位址,以及,根據所述虛擬網路標識確定所述虛擬私有網路使用者所在虛擬私有網路的網路標識資訊。
1023、在預配置的位址映射表中查找與所述第一目的地位址以及所述網路標識資訊共同對應的目的地位址。
由於並不是所有使用者都有權使用基礎性服務,因此,在查找該目的地位址的過程中引入虛擬網路標識,其目的地是為了區分不同類型的使用者。當然這只是一個示例,在其它可能的實現方式中也可以處於其它目的地來引入該虛擬網路標識,本方案實施例對此不作限定。
1024、當查找到與所述第一目的地位址以及所述網路標識資訊共同對應的目的地位址時,則將查找到的目的地位址確定為所述第二目的地位址。
目前,私有網路中常用的IPv4位址範圍包括10.0.0.0至10.255.255.255,172.16.0.0至172.31.255.255以及192.168.0.0至192.168.255.255。因此,此處提到的第二目的地位址可以從這三段中選擇。而針對目前IPv4位址範圍的分配情況來說,在本方案實施例中,指定位址可以從100.64.0.0至100.64.0.10的位址範圍中選擇。該位址範圍通常使用在私有網路中,同時一般不會被配置在除私有網路的其它網路上。
因此,第一目的地位址(即指定位址)和第二目的地位址可以被分別配置為100.64.10.10和10.10.10.101。這樣就需要在位址映射表中添加一條映射關係100.64.10.10和VNI<─>10.10.10.101。
由於在不同類型的網路可能會基於不同的通訊協議進行配置,因此前文提到的第一訊息和第二訊息可能具有不 同的訊息格式。本方案實施例針對這樣的情況提供了對應的解決方案,即前述步驟103的一種可能的實現方式,可參照圖5所示內容,包括:
1031、當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式。
1032、按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二目的地位址進行封裝,得到所述第二訊息。
此處描述的第一格式是指使用者所在的虛擬私有網路所支持的訊息格式,第二格式是指私有網路所支持的訊息格式。例如,當虛擬私有網路為VPC時,則對應的第一格式一般應符合VXLAN VXLAN((Virtual Extensible LAN虛擬可擴展局域網)。當私有網路為虛擬局域網時,則對應的第二格式一般應符合VLAN(Virtual LAN,虛擬局域網)。當不同網路類型存在不同訊息格式的時候,可以配置對應的格式轉換方法,本方案實施例對於不同網路是使用的訊息格式不作具體限定。
VXLAN訊息格式主要內容如下表1所示。
例如,
VLAN訊息格式主要內容如下表2所示。
例如,
以上示出的內容僅為對應訊息的一部分內容,根據實際傳輸需要還可能設置有MAC位址等其它必要資訊。
以前述VXLAN和VLAN訊息格式為例,本方案實施例將在此具體描述前述步驟1031和1032的實現過程,相關方法流程如圖6所示,包括:
10311、將所述第一訊息中符合第一格式(VXLAN)的第一訊頭資訊替換為符合第二格式(VLAN)的第二訊頭資訊。
由於所述第一訊頭資訊會攜帶內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址,而所述第二訊頭資訊只需要包括源位址和目的地位址即可,因此在該格式轉變的過程中,將保留VXLAN訊息內攜帶的內部源IP作為VLAN訊息的源IP,同時保留VXLAN訊息內攜帶的內部目的地IP作為VLAN訊息的目的地IP。而VXLAN訊息內的其它IP位址和虛擬網路標識則在格式轉換的過程中不予保留。
10321、將所述第二訊頭資訊和所述訊息資訊進行封裝,得到所述第二訊息。
在依照第二格式進行封裝時,由於格式轉換後得到的VLAN訊息攜帶的源IP和目的地IP只是配置給虛擬私有網 路內部使用者進行使用的位址,因此還需要將所述第二訊頭資訊中攜帶的目的地位址為所述第二目的地位址,以便能夠將訊息傳輸至正確的目標設備,而攜帶的源位址為所述網路設備的位址,以便反饋訊息可以由該網路設備正確接收到。
另外,為了實現對於前述第二訊息正確且快速的轉發,需要預先在虛擬私有網路與私有網路之間的網路閘道上配置與前述第二目的地位址相關的路由表,以便接收到向第二目的地位址發送的訊息時,可以直接進行轉發,本方案實施例針對這樣的情況提供了對應的解決方案,即前述步驟104的一種可能的實現方式,可參照圖7所示內容,包括:
1041、根據所述第二目的地位址以及路由表,確定下一躍繼設備。
由於第二目的地位址為私有網路中的伺服器位址,因此所述下一躍繼設備會位於所述虛擬私有網路使用者所在虛擬私有網路外部。
此處提及的路由表一般需要進行預先配置,或由網路閘道透過自學習完成配置。
1042、將所述第二訊息向所述下一躍繼設備發送。
以上為流量從虛擬私有網路中的使用者側流向私有網路側的步驟說明,以下將會描述從私有網路側流向虛擬私有網路中的使用者側的步驟。
本方案實施例還提供了一種資料傳輸的方法,也可以 適用於如圖8所示架構中,該方法包括:
201、接收私有網路中的網路設備發送的第一訊息,所述第一訊息攜帶有第一源位址。
202、對所述第一源位址進行位址轉換,得到第二源位址。
203、根據所述第二源位址以及所述第一訊息,產生第二訊息。
204、將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
步驟201至步驟204的實現流程可以理解為是與步驟101至步驟104所描述流程的逆向流程,例如,若步驟101至步驟104實現了使用者向私有網路伺服器請求基礎性服務,那麼步驟201至步驟204就實現了伺服器對使用者請求的答覆流程。
因此,第一源位址與前述第二目的地位址實際上是相同的,都用於表示伺服器在私有網路中的實際網路位址,而第二源位址與前述第一目的地位址(即前述指定位址)是相同的,都用於表示提供給虛擬私有網路內使用者的伺服器位址。
此處需要補充說明的是,此處描述的第一訊息和第二訊息均為伺服器側下發至使用者側的訊息,與前文描述的第一訊息和第二訊息並不相同。
由於本發明實施例中對於指定位址的獨立設置,因此需要在前述網路設備中配置位址映射表,以儲存指定位址 和該指定位址所指向的伺服器在私有網路中的實際位址之間的對應關係。結合該位址映射表的配置,本發明實施例針對如何從第一目的地位址到第二目的地位址進行轉換提供了對應的實現流程,即前述步驟202的具體實現流程,如圖9所示,包括:
2021、對所述第一訊息進行解析,得到所述第一源位址。
2022、在預配置的位址映射表中查找與所述第一源位址對應的源位址。
2023、當查找到與所述第一源位址對應的源位址時,則將查找到的源位址確定為所述第二源位址。
與前述步驟1021至1024是互為逆向過程,其詳細實現可參照於前,本方案實施例在此不再贅述。
由於在不同類型的網路可能會基於不同的通訊協議進行配置,因此前文提到的第一訊息和第二訊息可能具有不同的訊息格式。本方案實施例針對這樣的情況提供了對應的解決方案,即前述步驟203的一種可能的實現方式,可參照圖10所示內容,包括:
2031、當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式。
2032、按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二目的地位址進行封裝,得到所述第二訊息。
此處描述的第一格式是指私有網路所支持的訊息格 式,第二格式是指使用者所在的虛擬私有網路所支持的訊息格式。例如,當私有網路為虛擬局域網時,則對應的第一格式一般應符合VLAN。當虛擬私有網路為VPC時,則對應的第二格式一般應符合。
以前述VXLAN和VLAN訊息格式為例,結合前述表1及表2,本方案實施例將在此具體描述前述步驟2031和2032的實現過程,相關方法流程如圖11所示,包括:
20311、將所述第一訊息中符合第一格式的第一訊頭資訊替換為符合第二格式的第二訊頭資訊。
其中,所述第一訊頭資訊至少包括源位址和目的地位址;所述第二訊頭資訊至少包括內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址。
20321、將所述第二訊頭資訊和所述訊息資訊進行封裝,得到所述第二訊息。
所述第二訊頭資訊中攜帶的源位址為所述網路設備的位址,攜帶的目的地位址為所述第二目的地位址。
步驟20311及20321其實現的流程可以理解為是步驟10311和10321的逆向過程,即將訊息由VLAN格式向VXLAN格式進行轉換和再封裝。
以上為流量從私有網路側流向虛擬私有網路中的使用者側的步驟描述,其實現流程可以理解為是流量從虛擬私有網路中的使用者側流向私有網路側的步驟相對應的逆過程,因此對於網路類型、各類網路內的訊息格式、指定位址限定、訊息轉發方法等內容可互相參照理解,在此就不 作過多陳述。
下文將結合示例來直觀闡述前述流量從私有網路側流向虛擬私有網路中的使用者側相關方法的實現過程,以及,流量從虛擬私有網路中的使用者側流向私有網路側相關方法的實現過程。
在該示例中,存在兩個不同的VPC,均支持VXLAN,VPC1111111和VPC222222,VPC111111內存在使用者A,VPC222222內存在使用者B。
使用者A在VPC1111111內的源位址為192.168.1.100,對外源位址為10.10.10.11,虛擬網路標識為1111111。
使用者A在VPC2222222內的源位址為192.168.1.100,對外源位址為10.10.10.10,虛擬網路標識為2222222。
VPC與私有網路(支持VLAN)之間的網路閘道VPC-GW的網路閘道位址為10.10.10.100。
NTP伺服器通知給使用者A和使用者B的位址為100.64.10.10,在私有網路中的實際位址為10.10.10.101。
基於前述限定,流量從私有網路側流向虛擬私有網路中的使用者側相關方法的實現過程參照圖12所示訊息轉發流程,該流程包括:
301、使用者A向VPC-GW發送的訊息1和使用者B向VPC-GW發送的訊息2。
訊息1的訊頭攜帶有外部源位址10.10.10.11,外部目的地位址10.10.10.100,虛擬網路標識1111111,內部源位址192.168.1.100,內部目的地位址100.64.10.10。
訊息2的訊頭攜帶有外部源位址10.10.10.10,外部目的地位址10.10.10.100,虛擬網路標識222222,內部源位址192.168.1.100,內部目的地位址100.64.10.10。
302、VPC-GW分別將接收到的訊息1和訊息2進行VXLAN格式到VLAN格式的轉換,得到訊息3和訊息4。
訊息3的訊頭攜帶有源位址10.10.10.11,目的地位址10.10.10.101。
訊息4的訊頭攜帶有源位址10.10.10.10,目的地位址10.10.10.101。
303、VPC-GW將訊息3和訊息4根據路由表記載的路由資訊向NTP伺服器發送。
基於前述限定,流量從虛擬私有網路中的使用者側流向私有網路側相關方法的實現過程,參照圖13所示訊息轉發流程,該流程包括:
401、NTP伺服器將應答訊息3的訊息5和應答訊息4的訊息6返回給VPC-GW。
訊息5的訊頭攜帶有源位址10.10.10.101,目的地位址10.10.10.11。
訊息6的訊頭攜帶有源位址10.10.10.101,目的地位址10.10.10.10。
402、VPC-GW接收到訊息5和訊息6後,VPC-GW分別將接收到的訊息5和訊息6進行VLAN格式到VXLAN格式的轉換,得到訊息7和訊息8。
訊息7的訊頭攜帶有外部源位址10.10.10.100,外部目 的地位址10.10.10.11,虛擬網路標識1111111,內部源位址100.64.10.10,內部目的地位址192.168.1.100。
訊息8的訊頭攜帶有外部源位址10.10.10.100,外部目的地位址10.10.10.10,虛擬網路標識222222,內部源位址100.64.10.10,內部目的地位址192.168.1.100。
403、VPC-GW分別將訊息7發送至使用者A,以及,將訊息8發送至使用者B。
以上示例中對於各網路設備網路位址的設定、各網路支持的訊息格式的選擇,格式轉換的前後結果均不作限定,只是示意性的說明,其它可適用的技術均可結合於此。
結合前述描述可以推斷出,本方案實施例並不局限於虛擬私有網路、私有網路及公共網路的組網架構中,還可以適用於其它多種類型構成的網路架構中。因此,本方案實施例提供了一種資料傳輸的總設計方案,應用於某兩個網路間的訊息轉發設備上。
適用於服務請求流程的方法如圖14所示,包括:
501、接收第一類網路內使用者發送的第一訊息,所述第一訊息攜帶的第一目的地位址為第二類網路內的指定位址,所述指定位址不屬於所述第一類網路已配置的位址範圍,同時也不屬於第三類網路已配置的位址範圍。
502、對所述第一目的地位址進行位址轉換,得到第二目的地位址。
503、根據所述第二目的地位址以及所述第一訊息, 產生第二訊息。
504、將所述第二訊息向與第二類網路發送。
適用於服務請求應答流程的方法如圖15所示,包括:
601、接收第二類網路內設備發送的第一訊息,所述第一訊息攜帶有第一源位址。
602、對所述第一源位址進行位址轉換,得到第二源位址;所述第二源位址為第二類網路內的指定位址,所述指定位址不屬於虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍。
603、根據所述第二源位址以及所述第一訊息,產生第二訊息。
604、將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
另外,本方案實施例還提供以一個VPC發送端、一個SLB、一台雲端伺服器為交互設備所實現的本方案提供的方法流程,其如圖16所示。其中,VPC發送端中包含有:VPC虛擬機、VTEP。可以理解的是,該三方交互流程適用於任意個VPC發送端、任意個SLB和任意個雲端伺服器之間的交互。
VPC是使用者在公有雲端上租用的私有雲端空間,透過虛擬化技術在雲端形成使用者私有的伺服器空間,其承載有使用者的應用服務,叫做應用伺服器或VPC虛擬。
VPC虛擬機借助網路隔離技術,保障使用者資料在各自所租用的應用伺服器中的安全性。使用者可將業務關聯 的應用服務部署在各自的應用伺服器的虛擬機之上,由雲端各個VPC虛擬機進行業務流程處理。例如,銀行系統可以不必再自備資料庫與業務處理伺服器,而將轉帳業務部署在雲端的VPC虛擬機中,由承載了轉帳業務的VPC虛擬機與雲端伺服器共同實現轉帳業務。各個VPC虛擬機與物理實體機一樣,也具備各自的IP位址。在本實施例中,VPC虛擬機的IP為192.168.1.100。
VTEP是VLAN隧道終端,其是由硬體或軟體予以實現的支持VxLan的設備,可以作為一個中間層來對VxLan訊息進行封裝和解封裝。對於VPC發送端來說,VTEP根據虛擬網路標識VNI、IP來封裝VxLan頭,完成對應用伺服器發出的原始請求包的封裝。同理,當VPC發送端接收由雲端伺服器返回的資料包時,該資料包也需要經由VTEP進行解封裝,得到VxLan訊息,進行獲取到VNI和內層訊息的目的地IP位址,確定出目的地VPC虛擬機,以將內層訊息發送到該目的地VPC虛擬機。在本實施例中VTEP的IP位址為:10.10.10.11,對應的虛擬網路標識為1111111。
SLB為伺服器負載調度器,其可以透過對請求進行轉發來完成多台伺服器的負載均衡以及跨網路存取。SLB既可以是硬體實體,也可以是硬體實體上的虛擬裝置,SLB既可以與雲端伺服器網路進行通訊,也可以與VTEP進行通訊。通常,SLB選定後,為SLB預先配置好VPC使用者對應的SLB的私有網路內部IP,該SLB的私有網路內部IP用於使SLB與VPC網路內的應用伺服器進行交互,以使兩 者的交互如同在同一私有網路中進行通訊。該SLB還需要儲存有雲端伺服器的實際網路位址與配置給VPC使用者的伺服器位址之間的對應關係,以使得SLB能夠正常轉發將VPC使用者與雲端伺服器之間的資料通訊。該SLB的IP位址為10.10.10.100。
雲端伺服器為為使用者提供各項雲端服務的設備。可處理由SLB轉發過來的各項使用者請求。其實際IP位址為10.10.10.101,而配置給VPC使用者的IP位址為100.64.10.10。
基於前述設定,該方法流程包括:
s1、VPC虛擬機發送原始請求包,以向所述雲端伺服器請求服務。
其中,原始請求包中的源IP是VPC發送端中VPC虛擬機的IP位址(192.168.1.100),目的地IP是與預先配置給VPC使用者的雲端伺服器的私有網路內部IP位址(100.64.10.10)。
s2、VTEP基於VxLan協議對原始請求包進行封裝,構造得到Vxlan包。
Vxlan資料包的訊頭攜帶外部源位址(VTEP的私有網路內部IP位址10.10.10.11),外部目的地位址(SLB的私有網路內部IP位址10.10.10.100),虛擬網路標識1111111,內部源位址(VPC虛擬機的在VPC網路內的IP位址192.168.1.100),內部目的地位址(配置給使用者的雲端伺服器IP位址100.64.10.10)。
s3、VTEP將請求資料包向SLB發送。
s4、SLB接收到該請求資料包後,對其進行解析。將該請求資料包由VxLAN格式轉換為VLAN格式。
在此步驟中,SLB從中解析出原始請求包,並將原始請求包中的源IP修改為SLB自身的IP位址(10.10.10.100)、將目的地IP位址修改為雲端伺服器的IP(10.10.10.101),原始請求包中的資料包內容保持不變,形成轉發請求包,並將該轉發請求包發送給雲端伺服器。
s5、SLB向雲端伺服器發送轉發請求包。
s6、雲端伺服器獲取到SLB轉發的請求包後,對其中資料包內的資料進行對應處理,並生成產生原始響應包。
s7、根據SLB自身的私有網路內部IP位址將該原始響應包發送到SLB。
s8、SLB接收到雲端伺服器發送的原始響應包後,對其進行解析。將該響應資料包由VLAN格式轉換為VxLAN格式。
在該步驟中,SLB對其中的位址內容進行修改,將原始響應包中源IP修改為雲端伺服器的IP(100.64.10.10)、目的地IP修改為VPC虛擬機的IP位址(192.168.1.100),原始響應包中的資料包保持不變,形成轉發響應包。再將該轉發響應包連同虛擬網路標識VNI(1111111)等資訊一起封裝得到VxLan包該Vxlan資料包的訊頭攜帶外部源位址(SLB的私有網路內部IP位址 10.10.10.100),外部目的地位址(VTEP的私有網路內部IP位址10.10.10.11),虛擬網路標識1111111,內部源位址(配置給使用者的雲端伺服器IP位址100.64.10.10),內部目的地位址(VPC虛擬機的在VPC網路內的IP位址192.168.1.100)。
s9、SLB將轉發響應資料包發送給VTEP。
s10、VTEP接收到封裝後的轉發響應資料包後,對其進行解封裝,並根據解封裝後得到的VNI和目的地IP,確定VPC虛擬機。
s11、VTEP將解封裝得到的響應資料包發送給VPC虛擬機,實現整個應用伺服器與雲端伺服器的交互過程。
另外,在為VPC使用者提供加密服務的過程中,本方案實施例還提供以一個VPC發送端、一個SLB、一台雲端加密機為交互設備所實現的本方案提供的方法流程,其如圖17所示。其中,VPC發送端中包含有:VPC虛擬機、VTEP。可以理解的是,該三方交互流程適用於任意個VPC發送端、任意個SLB和任意個雲端加密機之間的交互。
在該實施例中,VPC虛擬機的IP為192.168.1.100。TEP的IP位址為:10.10.10.11,對應的虛擬網路標識為1111111。
SLB的IP位址為10.10.10.100。
雲端加密機實際IP位址為10.10.10.101,配置給VPC使用者的IP位址為100.64.10.10。
基於此處的設定,對應的方法流程如下,包括:
t1、VPC虛擬機發送原始待加密請求包,以向所述雲端加密機請求加密服務。
其中,原始待加密請求包中的源IP是VPC發送端中VPC虛擬機的IP位址(192.168.1.100),目的地IP是與預先配置給VPC使用者的雲端加密機的私有網路內部IP位址(100.64.10.10)。
t2、VTEP基於VxLan協議對原始待加密請求包進行封裝,構造得到Vxlan包。
Vxlan資料包的訊頭攜帶外部源位址(VTEP的私有網路內部IP位址10.10.10.11),外部目的地位址(SLB的私有網路內部IP位址10.10.10.100),虛擬網路標識1111111,內部源位址(VPC虛擬機的在VPC網路內的IP位址192.168.1.100),內部目的地位址(配置給使用者的雲端加密機IP位址100.64.10.10)。
t3、VTEP將待加密請求資料包向SLB發送。
t4、SLB接收到該待加密請求資料包後,對其進行解析。將該待加密請求資料包由VxLAN格式轉換為VLAN格式。
在此步驟中,SLB從中解析出原始待加密請求包,並將原始待加密請求包中的源IP修改為SLB自身的IP位址(10.10.10.100)、將目的地IP位址修改為雲端加密機的IP(10.10.10.101),原始待加密請求包中的資料包內容保持不變,形成待加密請求轉發包,並將該待加密請求轉 發包發送給雲端加密機。
t5、SLB向雲端加密機發送待加密請求轉發包。
t6、雲端加密機獲取到SLB轉發的待加密請求轉發包後,對其中資料包內的資料進行對應加密處理,並生成產生原始加密包。
t7、根據SLB自身的私有網路內部IP位址將該原始加密包發送到SLB。
t8、SLB接收到雲端加密機發送的原始加密包後,對其進行解析。將該原始加密包由VLAN格式轉換為VxLAN格式。
在該步驟中,SLB對其中的位址內容進行修改,將原始加密包中源IP修改為雲端加密機的IP(100.64.10.10)、目的地IP修改為VPC虛擬機的IP位址(192.168.1.100),原始加密包中的資料包保持不變,形成轉發加密包。再將該轉發加密包連同虛擬網路標識VNI(1111111)等資訊一起封裝得到VxLan包該Vxlan資料包的訊頭攜帶外部源位址(SLB的私有網路內部IP位址10.10.10.100),外部目的地位址(VTEP的私有網路內部IP位址10.10.10.11),虛擬網路標識1111111,內部源位址(配置給使用者的雲端加密機IP位址100.64.10.10),內部目的地位址(VPC虛擬機的在VPC網路內的IP位址192.168.1.100)。
t9、SLB將加密資料轉發包發送給VTEP。
t10、VTEP接收到封裝後的加密資料轉發包後,對其 進行解封裝,並根據解封裝後得到的VNI和目的地IP,確定VPC虛擬機。
t11、VTEP將解封裝得到的加密資料包發送給VPC虛擬機,實現整個應用伺服器與雲端加密機的交互過程。
前述t1至t11僅是針對加密過程的一種示例,對於其它服務的實現流程也可參照此處描述的步驟。
本方案實施例還提供了一種網路設備,用以實現前述各方法流程,其組成如圖18所示,包括:
接收單元71,用於接收虛擬私有網路使用者發送的第一訊息,所述第一訊息攜帶的第一目的地位址為指定位址,所述指定位址不屬於所述虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍。
轉換單元72,用於對所述第一目的地位址進行位址轉換,得到第二目的地位址。
產生單元73,用於根據所述第二目的地位址以及所述第一訊息,產生第二訊息。
發送單元74,用於將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路外部發送。
可選的是,所述轉換單元72具體用於對所述第一訊息進行解析,得到內部目的地位址和虛擬網路標識;根據所述內部目的地位址,確定所述第一目的地位址,以及,根據所述虛擬網路標識確定所述虛擬私有網路使用者所在虛擬私有網路的網路標識資訊;在預配置的位址映射表中查找與所述第一目的地位址以及所述網路標識資訊共同對應 的目的地位址;當查找到與所述第一目的地位址以及所述網路標識資訊共同對應的目的地位址時,則將查找到的目的地位址確定為所述第二目的地位址。
可選的是,所述產生單元73,具體用於當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式;按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二目的地位址進行封裝,得到所述第二訊息。
可選的是,所述產生單元73,具體用於將所述第一訊息中符合第一格式的第一訊頭資訊替換為符合第二格式的第二訊頭資訊;其中,所述第一訊頭資訊至少包括內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址;所述第二訊頭資訊至少包括源位址和目的地位址;將所述第二訊頭資訊和所述訊息資訊進行封裝,得到所述第二訊息;所述第二訊頭資訊中攜帶的源位址為所述網路設備的位址,攜帶的目的地位址為所述第二目的地位址。
可選的是,所述發送單元74,具體用於根據所述第二目的地位址以及路由表,確定下一躍繼設備,所述下一躍繼設備位於所述虛擬私有網路使用者所在虛擬私有網路外部;將所述第二訊息向所述下一躍繼設備發送。
可選的是,所述指定位址不屬於指定網路已配置的位址範圍。
可選的是,所述指定位址屬於100.64.0.0至100.64.0.10的位址範圍中。
可選的是,所述虛擬私有網路為VPC網路。
可選的是,所述第一格式為VXLAN格式,所述第二格式為VLAN格式。
本方案實施例中還提供了一種網路設備,其組成如圖19所示,包括:接收單元81,用於接收第一類網路內使用者發送的第一訊息,所述第一訊息攜帶的第一目的地位址為第二類網路內的指定位址,所述指定位址不屬於所述第一類網路已配置的位址範圍,同時也不屬於第三類網路已配置的位址範圍;轉換單元82,用於對所述第一目的地位址進行位址轉換,得到第二目的地位址;產生單元83,用於根據所述第二目的地位址以及所述第一訊息,產生第二訊息;發送單元84,用於將所述第二訊息向與第二類網路發送。
本方案實施例還提供了一種網路設備,其組成如圖20所示,包括:
接收單元91,用於接收網路設備發送的第一訊息,所述第一訊息攜帶有第一源位址。
轉換單元92,用於對所述第一源位址進行位址轉換,得到第二源位址;所述第二源位址為指定位址,所述指定位址不屬於虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍。
產生單元93,用於根據所述第二源位址以及所述第一訊息,產生第二訊息。
發送單元94,用於將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
可選的是,所述轉換單元92,還具體用於對所述第一訊息進行解析,得到所述第一源位址;在預配置的位址映射表中查找與所述第一源位址對應的源位址;當查找到與所述第一源位址對應的源位址時,則將查找到的源位址確定為所述第二源位址。
可選的是,所述產生單元93具體用於當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式;按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二源位址進行封裝,得到所述第二訊息。
可選的是,所述產生單元93還具體用於將所述第一訊息中符合第一格式的第一訊頭資訊替換為符合第二格式的第二訊頭資訊;其中,所述第一訊頭資訊至少包括源位址和目的地位址;所述第二訊頭資訊至少包括內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址;將所述第二訊頭資訊和所述訊息資訊進行封裝,得到所述第二訊息;所述第二訊頭資訊中攜帶的源位址為所述網路設備的位址,攜帶的目的地位址為所述第二目的地位址。
可選的是,所述指定位址不屬於指定網路已配置的位址範圍。
可選的是,所述指定位址屬於100.64.0.0至100.64.0.10的位址範圍中。
可選的是,所述虛擬私有網路為VPC網路。
可選的是,所述第一格式為VLAN格式,所述第二格式為VXLAN格式。
本方案實施例還提供了一種網路設備,如圖21所示,包括:
接收單元1001,用於接收第二類網路內設備發送的第一訊息,所述第一訊息攜帶有第一源位址。
轉換單元1002,用於對所述第一目的地位址進行位址轉換,得到第二源位址;所述第二源位址為第二類網路內的指定位址,所述指定位址不屬於虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍。
產生單元1003,用於根據所述第二目的地位址以及所述第一訊息,產生第二訊息。
發送單元1004,用於將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
本方案實施例所提供的資料傳輸的網路設備,使得虛擬私有網路內的使用者只需能夠提供業務服務的私有網路,就能夠獲取各項由對應伺服器提供的服務,使得虛擬私有網路內部的使用者不需要透過存取除私有網路外的其它網路來獲取服務,從而為使用者節省了流量。
另外,針對網路設備的實現,本方案實施例還提供了一種可能的實現方式,如圖22所示,為網路設備110的簡化框圖。該網路設備110可以包括與一個或多個資料儲存工具連接的處理器1101,該資料儲存工具可以包括儲存媒體1102和內部記憶體單元1103。網路設備110還可以包括輸入接口1104和輸出接口1105,用於與另一裝置或系統進行通訊。被處理器1101的CPU執行的程式代碼可儲存在內部記憶體單元1103或儲存媒體1102中。
網路設備110中的處理器1101調用上述程式代碼,以執行下屬各步驟:所述處理器1101,用於透過所述輸入接口1104接收虛擬私有網路使用者發送的第一訊息,所述第一訊息攜帶的第一目的地位址為指定位址,所述指定位址不屬於所述虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;對所述第一目的地位址進行位址轉換,得到第二目的地位址;根據所述第二目的地位址以及所述第一訊息,產生第二訊息;透過所述輸出接口1105將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路外部發送。
可選的是,所述處理器1101,還用於對所述第一訊息進行解析,得到內部目的地位址和虛擬網路標識;根據所述內部目的地位址,確定所述第一目的地位址,以及,根據所述虛擬網路標識確定所述虛擬私有網路使用者所在虛擬私有網路的網路標識資訊;在預配置的位址映射表中查找與所述第一目的地位址以及所述網路標識資訊共同對應的目的地位址;當查找到與所述第一目的地位址以及所述網路標識資訊共同對應的目的地位址時,則將查找到的目
的地位址確定為所述第二目的地位址。
可選的是,所述處理器1101,還用於當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式;按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二目的地位址進行封裝,得到所述第二訊息。
可選的是,所述處理器1101,還用於將所述第一訊息中符合第一格式的第一訊頭資訊替換為符合第二格式的第二訊頭資訊;其中,所述第一訊頭資訊至少包括內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址;所述第二訊頭資訊至少包括源位址和目的地位址;將所述第二訊頭資訊和所述訊息資訊進行封裝,得到所述第二訊息;所述第二訊頭資訊中攜帶的源位址為所述網路設備的位址,攜帶的目的地位址為所述第二目的地位址。
可選的是,所述處理器1101,還用於根據所述第二目的地位址以及路由表,確定下一躍繼設備,所述下一躍繼設備位於所述虛擬私有網路使用者所在虛擬私有網路外部;以及透過所述輸出接口1105將所述第二訊息向所述下一躍繼設備發送。
可選的是,所述指定位址不屬於指定網路已配置的位址範圍。
可選的是,所述指定位址屬於100.64.0.0至100.64.0.10的位址範圍中。
可選的是所述虛擬私有網路為VPC網路。
可選的是所述第一格式為VXLAN格式,所述第二格式為VLAN格式。
另外,在其它可能的實現方式中,所述處理器1101,還用於透過所述輸入接口1104接收第一類網路內使用者發送的第一訊息,所述第一訊息攜帶的第一目的地位址為第二類網路內的指定位址,所述指定位址不屬於所述第一類網路已配置的位址範圍,同時也不屬於第三類網路已配置的位址範圍;對所述第一目的地位址進行位址轉換,得到第二目的地位址;根據所述第二目的地位址以及所述第一訊息,產生第二訊息;透過所述輸出接口1105將所述第二訊息向與第二類網路發送。
基於如圖22所示組成,所述處理器1101還用於透過輸入接口1104接收網路設備發送的第一訊息,所述第一訊息攜帶有第一源位址;對所述第一源位址進行位址轉換,得到第二源位址;所述第二源位址為指定位址,所述指定位址不屬於虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;根據所述第二源位址以及所述第一訊息,產生第二訊息;透過輸出接口1105將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
可選的是,所述處理器1101,還用於對所述第一訊息進行解析,得到所述第一源位址;在預配置的位址映射表中查找與所述第一源位址對應的源位址;當查找到與所述第一源位址對應的源位址時,則將查找到的源位址確定為所述第二源位址。
可選的是,所述處理器1101,還用於當所述第一訊息符合第一格式時,將所述第一格式轉化為所述第二格式;按照所述第二格式,將所述第一訊息攜帶的訊息資訊和所述第二源位址進行封裝,得到所述第二訊息。
可選的是,所述處理器1101,還用於將所述第一訊息中符合第一格式的第一訊頭資訊替換為符合第二格式的第二訊頭資訊;其中,所述第一訊頭資訊至少包括源位址和目的地位址;所述第二訊頭資訊至少包括內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址;將所述第二訊頭資訊和所述訊息資訊進行封裝,得到所述第二訊息;所述第二訊頭資訊中攜帶的源位址為所述網路設備的位址,攜帶的目的地位址為所述第二目的地位址。
可選的是,所述指定位址不屬於指定網路已配置的位址範圍。
可選的是,所述指定位址屬於100.64.0.0至100.64.0.10的位址範圍中。
可選的是,所述虛擬私有網路為VPC網路。
可選的是,所述第一格式為VLAN格式,所述第二格式為VXLAN格式。
另外,在其它可能的實現方式中,所述處理器1101,還用於透過所述輸入接口1104接收第二類網路內設備發送的第一訊息,所述第一訊息攜帶有第一源位址;對所述第一目的地位址進行位址轉換,得到第二源位址;所述第二 源位址為第二類網路內的指定位址,所述指定位址不屬於虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;根據所述第二目的地位址以及所述第一訊息,產生第二訊息;透過所述輸出接口1105將所述第二訊息向與所述虛擬私有網路使用者所在虛擬私有網路內部發送。
本方案實施例所提供的資料傳輸的網路設備,使得虛擬私有網路內的使用者只需能夠提供業務服務的私有網路,就能夠獲取各項由對應伺服器提供的服務,使得虛擬私有網路內部的使用者不需要透過存取除私有網路外的其它網路來獲取服務,從而為使用者節省了流量。
上述實施例中,儲存媒體可以是唯讀記憶體(Read-Only Memory,ROM),或是可讀寫的,例如硬碟、快閃記憶體。內部記憶體單元可為隨機存取記憶體(Random Access Memory,RAM)。內部記憶體單元可與處理器物理整合或整合在記憶體中或構建為單獨的單元。
處理器為上述設備(該設備為上述伺服器或者上述客戶端)的控制中心,並提供處理裝置,用於執行指令,進行中斷操作,提供計時功能以及多種其他功能。可選地,處理器包括一個或多個中央處理單元(CPU),例如圖12中示出的CPU 0和CPU 1。上述設備中包括一個或者多個的處理器。處理器可為單核(單CPU)處理器或多核(多CPU)處理器。除非另有聲明,描述為用於執行任務的例如處理器或記憶體的部件可實現為通用部件,其暫時用於在給定時間執行任務,或實現為專門製造用於執行該任務 的特定部件。此處所用的術語“處理器”指一個或多個裝置,電路和/或處理核,用於處理資料,例如計算機程式指令。
被處理器的CPU執行的程式代碼可儲存在內部記憶體單元或儲存媒體中。可選地,儲存在儲存媒體中的程式代碼可以被複製入內部記憶體單元以便處理器的CPU執行。處理器可執行至少一個內核(例如LINUXTM、UNIXTM、WINDOWSTM、ANDROIDTM、IOSTM),眾所周知,該內核用於透過控制其他程式或過程的執行、控制與外圍裝置的通訊以及控制計算機設備資源的使用來控制上述設備的操作。
以上所述僅為本方案的較佳實施例,並不用以限制本方案,凡在本方案的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本方案的保護範圍之內。
Claims (22)
- 一種資料傳輸的方法,其中,應用於網路設備,包括:接收虛擬私有網路使用者發送的第一訊息,該第一訊息攜帶的第一目的地位址為指定位址,該指定位址不屬於該虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;對該第一目的地位址進行位址轉換,得到第二目的地位址;根據該第二目的地位址以及該第一訊息,產生第二訊息,其中,該第二目的地位址表示對於該虛擬私有網路使用者是可存取的私有網路中的伺服器的網路位址,並且該私有網路在該虛擬私有網路外部;將該第二訊息向該虛擬私有網路的該私有網路中的設備發送。
- 根據請求項1之方法,其中,該對該第一目的地位址進行位址轉換,得到第二目的地位址包括:對該第一訊息進行解析,得到內部目的地位址和虛擬網路標識;根據該內部目的地位址,確定該第一目的地位址,以及,根據該虛擬網路標識確定該虛擬私有網路使用者所在虛擬私有網路的網路標識資訊; 在預配置的位址映射表中查找與該第一目的地位址以及該虛擬私有網路的網路標識資訊共同對應的目的地位址;當查找到與該第一目的地位址以及該虛擬私有網路的網路標識資訊共同對應的目的地位址時,則將查找到的目的地位址確定為該第二目的地位址。
- 根據請求項2之方法,其中,該根據該第二目的地位址以及該第一訊息,產生第二訊息包括:當該第一訊息符合第一格式時,將該第一格式轉化為該第二格式;按照該第二格式,將該第一訊息攜帶的訊息資訊和該第二目的地位址進行封裝,得到該第二訊息。
- 根據請求項3之方法,其中,該當該第一訊息符合第一格式時,將該第一格式轉化為該第二格式包括:將該第一訊息中符合第一格式的第一訊頭資訊替換為符合第二格式的第二訊頭資訊;其中,該第一訊頭資訊至少包括內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址;該第二訊頭資訊至少包括源位址和目的地位址;則該按照該第二格式,將該第一訊息攜帶的訊息資訊和該第二目的地位址進行封裝,得到該第二訊息包括:將該第二訊頭資訊和該訊息資訊進行封裝,得到該第 二訊息;該第二訊頭資訊中攜帶的源位址為該網路設備的位址,攜帶的目的地位址為該第二目的地位址。
- 根據請求項4之方法,其中,該將該第二訊息向與該虛擬私有網路使用者所在虛擬私有網路外部發送包括:根據該第二目的地位址以及路由表,確定下一躍繼設備,該下一躍繼設備位於該虛擬私有網路使用者所在虛擬私有網路外部;將該第二訊息向該下一躍繼設備發送。
- 根據請求項5之方法,其中,該指定位址不屬於指定網路已配置的位址範圍。
- 根據請求項6之方法,其中,該指定位址屬於100.64.0.0至100.64.0.10的位址範圍中。
- 根據請求項7之方法,其中,該虛擬私有網路為VPC網路。
- 根據請求項8之方法,其中,該第一格式為VXLAN格式,該第二格式為VLAN格式。
- 根據請求項9之方法,其中,該第一目的地位址和該第二目的地位址對應於同一伺服器。
- 根據請求項10之方法,其中,該伺服器為網路時間協議NTP伺服器或加密伺服器。
- 一種資料傳輸的方法,其中,包括:接收第一類網路內使用者發送的第一訊息,該第一訊息攜帶的第一目的地位址為第二類網路內的指定位址,該指定位址不屬於該第一類網路已配置的位址範圍,同時也不屬於第三類網路已配置的位址範圍;對該第一目的地位址進行位址轉換,得到第二目的地位址;根據該第二目的地位址以及該第一訊息,產生第二訊息;將該第二訊息向與第二類網路發送。
- 一種網路設備,其中,包括:接收單元,用於接收虛擬私有網路使用者發送的第一訊息,該第一訊息攜帶的第一目的地位址為指定位址,該指定位址不屬於該虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;轉換單元,用於對該第一目的地位址進行位址轉換,得到第二目的地位址;產生單元,用於根據該第二目的地位址以及該第一訊息,產生第二訊息,其中,該第二目的地位址表示對於該 虛擬私有網路使用者是可存取的私有網路中的伺服器的網路位址,並且該私有網路在該虛擬私有網路外部;發送單元,用於將該第二訊息向該虛擬私有網路的該私有網路中的設備外部發送。
- 根據請求項13之網路設備,其中,該對該第一目的地位址進行位址轉換,得到第二目的地位址包括:對該第一訊息進行解析,得到內部目的地位址和虛擬網路標識;根據該內部目的地位址,確定該第一目的地位址,以及,根據該虛擬網路標識確定該虛擬私有網路使用者所在虛擬私有網路的網路標識資訊;在預配置的位址映射表中查找與該第一目的地位址以及該虛擬私有網路的網路標識資訊共同對應的目的地位址;當查找到與該第一目的地位址以及該虛擬私有網路的網路標識資訊共同對應的目的地位址時,則將查找到的目的地位址確定為該第二目的地位址。
- 根據請求項13之網路設備,其中,該根據該第二目的地位址以及該第一訊息,產生第二訊息包括:當該第一訊息符合第一格式時,將該第一格式轉化為該第二格式;按照該第二格式,將該第一訊息攜帶的訊息資訊和該 第二目的地位址進行封裝,得到該第二訊息。
- 根據請求項13之網路設備,其中,該當該第一訊息符合第一格式時,將該第一格式轉化為該第二格式包括:將該第一訊息中符合第一格式的第一訊頭資訊替換為符合第二格式的第二訊頭資訊;其中,該第一訊頭資訊至少包括內部源位址、內部目的地位址、虛擬網路標識、外部源位址和外部目的地位址;該第二訊頭資訊至少包括源位址和目的地位址;則該按照該第二格式,將該第一訊息攜帶的訊息資訊和該第二目的地位址進行封裝,得到該第二訊息包括:將該第二訊頭資訊和該訊息資訊進行封裝,得到該第二訊息;該第二訊頭資訊中攜帶的源位址為該網路設備的位址,攜帶的目的地位址為該第二目的地位址。
- 根據請求項13之網路設備,其中,該將該第二訊息向與該虛擬私有網路使用者所在虛擬私有網路外部發送包括:根據該第二目的地位址以及路由表,確定下一躍繼設備,該下一躍繼設備位於該虛擬私有網路使用者所在虛擬私有網路外部;將該第二訊息向該下一躍繼設備發送。
- 根據請求項13之網路設備,其中,該指定位址不屬於 指定網路已配置的位址範圍。
- 根據請求項18之網路設備,其中,該指定位址屬於100.64.0.0至100.64.0.10的位址範圍中。
- 根據請求項13之網路設備,其中,該虛擬私有網路為VPC網路。
- 一種網路設備,其中,包括:接收單元,用於接收第一類網路內使用者發送的第一訊息,該第一訊息攜帶的第一目的地位址為第二類網路內的指定位址,該指定位址不屬於該第一類網路已配置的位址範圍,同時也不屬於第三類網路已配置的位址範圍;轉換單元,用於對該第一目的地位址進行位址轉換,得到第二目的地位址;產生單元,用於根據該第二目的地位址以及該第一訊息,產生第二訊息;發送單元,用於將該第二訊息向與第二類網路發送。
- 一種非暫態計算機可讀媒體,該非暫態計算機可讀儲存媒體儲存由計算機的至少一個處理器可執行的一組指令,該組指令用於使該計算機執行資料傳輸的方法,該方法包括:接收虛擬私有網路使用者發送的第一訊息,該第一訊 息攜帶的第一目的地位址為指定位址,該指定位址不屬於該虛擬私有網路使用者所在虛擬私有網路已配置的位址範圍;對該第一目的地位址進行位址轉換,得到第二目的地位址;根據該第二目的地位址以及該第一訊息,產生第二訊息,其中,該第二目的地位址表示對於該虛擬私有網路使用者是可存取的私有網路中的伺服器的網路位址,並且該私有網路在該虛擬私有網路外部;將該第二訊息向該虛擬私有網路的該私有網路中的設備發送。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610854615.XA CN107872542B (zh) | 2016-09-27 | 2016-09-27 | 一种数据传输的方法及网络设备 |
CN201610854615.X | 2016-09-27 | ||
??201610854615.X | 2016-09-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201815131A TW201815131A (zh) | 2018-04-16 |
TWI744359B true TWI744359B (zh) | 2021-11-01 |
Family
ID=61752196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106124167A TWI744359B (zh) | 2016-09-27 | 2017-07-19 | 一種資料傳輸的方法及網路設備 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11233766B2 (zh) |
CN (1) | CN107872542B (zh) |
TW (1) | TWI744359B (zh) |
WO (1) | WO2018059284A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872542B (zh) | 2016-09-27 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法及网络设备 |
CN110351191B (zh) * | 2018-04-20 | 2020-12-11 | 腾讯科技(深圳)有限公司 | 网络配置方法、***、设备及存储介质 |
CN110753072B (zh) * | 2018-07-24 | 2022-06-03 | 阿里巴巴集团控股有限公司 | 负载均衡***、方法、装置及设备 |
CN110875884B (zh) * | 2018-08-31 | 2023-10-31 | 阿里巴巴集团控股有限公司 | 一种流量迁移***、一种数据处理方法及装置 |
CN110611625B (zh) * | 2018-11-27 | 2020-11-06 | 新华三技术有限公司 | 网络设备及应用于网络设备的逻辑装置 |
JP7293728B2 (ja) * | 2019-03-01 | 2023-06-20 | 日本電気株式会社 | パケットカプセル化方法およびパケットカプセル化装置 |
CN109995759B (zh) * | 2019-03-04 | 2022-10-28 | 平安科技(深圳)有限公司 | 一种物理机接入vpc的方法及相关装置 |
CN110535747B (zh) * | 2019-09-09 | 2021-11-02 | 杭州迪普信息技术有限公司 | 报文处理设备和方法 |
CN111371685B (zh) * | 2020-02-28 | 2022-06-17 | 北京百度网讯科技有限公司 | 数据处理、IPv6挂载方法和装置 |
CN111786888B (zh) * | 2020-03-24 | 2022-08-09 | 北京京东尚科信息技术有限公司 | 一种接口隔离方法和装置 |
CN113630316B (zh) * | 2020-05-06 | 2022-12-06 | 华为技术有限公司 | 一种数据传输方法及通信装置 |
CN111767091B (zh) * | 2020-07-01 | 2023-12-05 | 百度在线网络技术(北京)有限公司 | 小程序获取用户信息的方法、装置、电子设备和存储介质 |
US11336515B1 (en) * | 2021-01-06 | 2022-05-17 | Cisco Technology, Inc. | Simultaneous interoperability with policy-aware and policy-unaware data center sites |
CN113098954B (zh) * | 2021-03-30 | 2022-10-25 | 平安科技(深圳)有限公司 | 报文转发方法、装置、计算机设备和存储介质 |
CN114679370B (zh) * | 2021-05-20 | 2024-01-12 | 腾讯云计算(北京)有限责任公司 | 一种服务器托管方法、装置、***及存储介质 |
CN113595891B (zh) * | 2021-08-18 | 2022-11-25 | 北京金山云网络技术有限公司 | 数据通信方法、装置和电子设备 |
CN114448667B (zh) * | 2021-12-23 | 2023-08-08 | 天翼云科技有限公司 | 一种数据传输方法、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060182103A1 (en) * | 2005-02-16 | 2006-08-17 | Phantom Technologies, Llc. | System and method for routing network messages |
US8194674B1 (en) * | 2007-12-20 | 2012-06-05 | Quest Software, Inc. | System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses |
WO2014107482A1 (en) * | 2013-01-02 | 2014-07-10 | Mckinney Jack Dennis | Systems and methods for providing a renat communications environment |
US20150131674A1 (en) * | 2013-11-13 | 2015-05-14 | Institute For Information Industry | Management server and management method thereof for managing cloud appliances in virtual local area networks |
CN105491082A (zh) * | 2014-09-16 | 2016-04-13 | 华为技术有限公司 | 远程资源访问方法和交换设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3038650B2 (ja) * | 1997-04-28 | 2000-05-08 | 日本電気株式会社 | 移動体パケット通信システムのインターネット通信方法と装置 |
JP4460195B2 (ja) * | 2001-08-06 | 2010-05-12 | 株式会社日立製作所 | パケット転送装置およびルーティング制御装置 |
US7260097B2 (en) * | 2002-01-30 | 2007-08-21 | Nortel Networks Limited | Label control method and apparatus for virtual private LAN segment networks |
US7978716B2 (en) * | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
CN101567831B (zh) * | 2008-04-21 | 2011-11-16 | 成都市华为赛门铁克科技有限公司 | 局域网之间发送、接收信息的方法和装置以及通信的*** |
CN101729388B (zh) * | 2008-10-22 | 2012-01-25 | 华为技术有限公司 | 一种实现网络地址转换的方法、媒体网关和网络*** |
CN101447956B (zh) * | 2009-01-13 | 2012-01-04 | 杭州华三通信技术有限公司 | 一种跨网闸的通信方法和通信*** |
CN103581348A (zh) * | 2012-07-24 | 2014-02-12 | 深圳市腾讯计算机***有限公司 | 网络地址转换方法及转换*** |
CN103780467B (zh) * | 2012-10-19 | 2017-04-26 | 华为技术有限公司 | 通信连接方法、通信装置及通信*** |
CN105591863B (zh) * | 2014-10-20 | 2019-11-26 | 中兴通讯股份有限公司 | 一种实现虚拟私有云网络与外部网络互通的方法和装置 |
CN105515874B (zh) * | 2015-12-26 | 2019-04-23 | 华为技术有限公司 | 在虚拟私有云中部署网络的方法和相关装置与*** |
CN105721306B (zh) * | 2016-02-04 | 2019-03-15 | 杭州数梦工场科技有限公司 | 一种配置信息的传输方法和装置 |
CN107872542B (zh) | 2016-09-27 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法及网络设备 |
-
2016
- 2016-09-27 CN CN201610854615.XA patent/CN107872542B/zh active Active
-
2017
- 2017-07-19 TW TW106124167A patent/TWI744359B/zh active
- 2017-09-20 WO PCT/CN2017/102386 patent/WO2018059284A1/zh active Application Filing
-
2019
- 2019-03-25 US US16/364,064 patent/US11233766B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060182103A1 (en) * | 2005-02-16 | 2006-08-17 | Phantom Technologies, Llc. | System and method for routing network messages |
US8194674B1 (en) * | 2007-12-20 | 2012-06-05 | Quest Software, Inc. | System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses |
WO2014107482A1 (en) * | 2013-01-02 | 2014-07-10 | Mckinney Jack Dennis | Systems and methods for providing a renat communications environment |
US20150131674A1 (en) * | 2013-11-13 | 2015-05-14 | Institute For Information Industry | Management server and management method thereof for managing cloud appliances in virtual local area networks |
CN104639363A (zh) * | 2013-11-13 | 2015-05-20 | 财团法人资讯工业策进会 | 用于在虚拟区域网络中管理云端装置的管理伺服器及其管理方法 |
CN105491082A (zh) * | 2014-09-16 | 2016-04-13 | 华为技术有限公司 | 远程资源访问方法和交换设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107872542A (zh) | 2018-04-03 |
TW201815131A (zh) | 2018-04-16 |
US20190222552A1 (en) | 2019-07-18 |
US11233766B2 (en) | 2022-01-25 |
CN107872542B (zh) | 2021-05-04 |
WO2018059284A1 (zh) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI744359B (zh) | 一種資料傳輸的方法及網路設備 | |
US11546288B2 (en) | Techniques for managing software defined networking controller in-band communications in a data center network | |
US20150358232A1 (en) | Packet Forwarding Method and VXLAN Gateway | |
CN108347493B (zh) | 混合云管理方法、装置和计算设备 | |
CN113411243B (zh) | 数据传输方法及装置 | |
WO2021073565A1 (zh) | 业务服务提供方法及*** | |
JP5871063B2 (ja) | マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 | |
WO2017113300A1 (zh) | 路由确定方法、网络配置方法以及相关装置 | |
WO2017133647A1 (zh) | 一种报文处理方法、流分类器和业务功能实例 | |
WO2014201974A1 (zh) | 业务路由报文处理方法、装置及网络*** | |
WO2015113410A1 (zh) | 数据包的处理方法与装置 | |
WO2021073555A1 (zh) | 业务服务提供方法及***、远端加速网关 | |
JP2017147733A (ja) | DiameterシグナリングルータにおいてDiameterメッセージをルーティングするための方法、システムおよびコンピュータ読取可能媒体 | |
WO2024067338A1 (zh) | 云组网***、安全访问方法、设备及存储介质 | |
JP2016508682A (ja) | ドメインにまたがるvpnトラフィックのqosによる区別のための方法および配置構成 | |
CN109246016B (zh) | 跨vxlan的报文处理方法和装置 | |
CN108282404B (zh) | 一种路由生成方法、装置及*** | |
WO2023273957A1 (zh) | 算力发布方法、算力更新方法及装置 | |
WO2015154393A1 (zh) | 业务节点能力处理方法、装置、业务分类器及业务控制器 | |
TW202249466A (zh) | 封包轉發控制協定(pfcp)會話負載平衡器運作系統及其運作方法 | |
US9819594B2 (en) | Information processing system and controlling method and controlling device for the same | |
CN110650222B (zh) | 一种网络访问方法及装置 | |
CN113132230A (zh) | 发送报文的方法、设备及计算机存储介质 | |
CN113098954B (zh) | 报文转发方法、装置、计算机设备和存储介质 | |
WO2023109398A1 (zh) | 一种报文传输方法及装置 |