CN108833251B - 用于控制网络互联的方法和装置 - Google Patents
用于控制网络互联的方法和装置 Download PDFInfo
- Publication number
- CN108833251B CN108833251B CN201810863926.1A CN201810863926A CN108833251B CN 108833251 B CN108833251 B CN 108833251B CN 201810863926 A CN201810863926 A CN 201810863926A CN 108833251 B CN108833251 B CN 108833251B
- Authority
- CN
- China
- Prior art keywords
- virtual private
- private cloud
- type
- cloud
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1042—Peer-to-peer [P2P] networks using topology management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了用于控制网络互联的方法和装置。该方法的一具体实施方式包括:接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求;确定上述第一虚拟私有云和上述第二虚拟私有云的类型,其中,虚拟私有云的类型用于表征上述虚拟私有云与外部通信的能力;基于上述第一虚拟私有云和上述第二虚拟私有云的类型,确定是否建立上述网络互联。该实施方式提高了构建虚拟私有云之间的网络拓扑的灵活性。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及用于控制网络互联的方法和装置。
背景技术
随着计算机技术的发展,虚拟私有云(Virtual private Cloud,VPC)以其网络地址空间设置灵活、私有网络隔离、多个虚拟网络之间稳定高速、对等互通等优点得到越来越多的应用。现阶段,对虚拟私有云的路由设定进行限制,无法充分发挥用于虚拟私有云互联的对等连接等连接方式的灵活性。
发明内容
本申请实施例提出了用于控制网络互联的方法和装置。
第一方面,本申请实施例提供了一种用于控制网络互联的方法,该方法包括:接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求;确定上述第一虚拟私有云和上述第二虚拟私有云的类型,其中,虚拟私有云的类型用于表征上述虚拟私有云与外部通信的能力;基于上述第一虚拟私有云和上述第二虚拟私有云的类型,确定是否建立上述网络互联。
在一些实施例中,上述虚拟私有云的类型包括第一类型和第二类型,第一类型虚拟私有云支持与IP(Internet Protocol,网络之间互连的协议)地址在上述第一类型虚拟私有云所在IP地址范围以外的虚拟私有云进行通信,第二类型虚拟私有云支持与IP地址在预设IP地址范围以内的虚拟私有云进行通信。
在一些实施例中,在确定上述第一虚拟私有云和上述第二虚拟私有云的类型之前,该方法还包括:向上述第二虚拟私有云发送上述第一虚拟私有云与上述第二虚拟私有云建立网络互联的请求;接收上述第二虚拟私有云发送的表征接受请求的信息。
在一些实施例中,确定上述第一虚拟私有云和上述第二虚拟私有云的类型,包括:分别在上述第一虚拟私有云和上述第二虚拟私有云的数据库中查询表征虚拟私有云的类型的字段的取值;基于表征虚拟私有云的类型的字段的取值,确定虚拟私有云的类型。
在一些实施例中,基于上述第一虚拟私有云和上述第二虚拟私有云的类型,确定是否建立上述网络互联,包括:响应于确定上述第一虚拟私有云和上述第二虚拟私有云的类型中至少有一个为上述第二类型,建立上述网络互联。
在一些实施例中,基于上述第一虚拟私有云和上述第二虚拟私有云的类型,确定是否建立上述网络互联,包括:响应于确定上述第一虚拟私有云和上述第二虚拟私有云的类型均为上述第一类型,发送表征上述网络互联建立失败的信息。
在一些实施例中,在建立上述网络互联之后,该方法还包括:响应于接收到上述第一虚拟私有云和上述第二虚拟私有云之一的类型由第二类型转换为第一类型的请求,将请求转换类型的虚拟私有云确定为目标虚拟私有云,以及确定与上述目标虚拟私有云网络互联的虚拟私有云的类型;响应于确定与上述目标虚拟私有云网络互联的虚拟私有云的类型为第二类型,向上述目标虚拟私有云发送表征允许上述目标虚拟私有云类型转换的信息。
第二方面,本申请实施例提供了一种用于控制网络互联的装置,该装置包括:第一信息接收单元,被配置成接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求;类型确定单元,被配置成确定上述第一虚拟私有云和上述第二虚拟私有云的类型,其中,虚拟私有云的类型用于表征上述虚拟私有云与外部通信的能力;互联控制单元,被配置成基于上述第一虚拟私有云和上述第二虚拟私有云的类型,确定是否建立上述网络互联。
在一些实施例中,上述虚拟私有云的类型包括第一类型和第二类型,第一类型虚拟私有云支持与IP地址在上述第一类型虚拟私有云所在IP地址范围以外的虚拟私有云进行通信,第二类型虚拟私有云支持与IP地址在预设IP地址范围以内的虚拟私有云进行通信。
在一些实施例中,该装置还包括:第一信息发送单元,被配置成向上述第二虚拟私有云发送上述第一虚拟私有云与上述第二虚拟私有云建立网络互联的请求;第二信息接收单元,被配置成接收上述第二虚拟私有云发送的表征接受请求的信息。
在一些实施例中,上述类型确定单元包括:查询模块,被配置成分别在上述第一虚拟私有云和上述第二虚拟私有云的数据库中查询表征虚拟私有云的类型的字段的取值;确定模块,被配置成基于表征虚拟私有云的类型的字段的取值,确定虚拟私有云的类型。
在一些实施例中,上述互联控制单元进一步被配置成:响应于确定上述第一虚拟私有云和上述第二虚拟私有云的类型中至少有一个为上述第二类型,建立上述网络互联。
在一些实施例中,上述互联控制单元进一步被配置成:响应于确定上述第一虚拟私有云和上述第二虚拟私有云的类型均为上述第一类型,发送表征上述网络互联建立失败的信息。
在一些实施例中,该装置还包括:第三信息接收单元,被配置成接收上述第一虚拟私有云和上述第二虚拟私有云之一的类型由第二类型转换为第一类型的请求,将请求转换类型的虚拟私有云确定为目标虚拟私有云,以及确定与上述目标虚拟私有云网络互联的虚拟私有云的类型;第二信息发送单元,被配置成响应于确定与上述目标虚拟私有云网络互联的虚拟私有云的类型为第二类型,向上述目标虚拟私有云发送表征允许上述目标虚拟私有云类型转换的信息。
第三方面,本申请实施例提供了一种服务器,该服务器包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的用于控制网络互联的方法和装置,首先接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求,之后确定第一虚拟私有云和第二虚拟私有云的类型,最后基于第一虚拟私有云和第二虚拟私有云的类型,确定是否建立网络互联,从而既降低了出现网络拓扑环路的风险,又提高了构建虚拟私有云之间的网络拓扑的灵活性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于控制网络互联的方法的一个实施例的流程图;
图3是根据本申请实施例的用于控制网络互联的方法的一个应用场景的示意图;
图4是根据本申请的用于控制网络互联的方法的又一个实施例的流程图;
图5是根据本申请的用于控制网络互联的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于控制网络互联的方法或用于控制网络互联的装置的示例性架构100。
如图1所示,系统架构100可以包括虚拟私有云101、102,网络103和服务器104。网络103用以在虚拟私有云101、102和服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
虚拟私有云101、102,可以通过网络103与服务器104交互,以接收或发送消息等。虚拟私有云可以是支持用户自定义的虚拟网络。
服务器104可以是提供各种服务的服务器,例如检测并确定待建立互联的虚拟私有云的类型,并根据上述虚拟私有云的类型,确定是否建立网络互联的后台服务器。后台服务器可以确定上述虚拟私有云的类型是否满足建立网络互联的条件,并生成所确定的结果,或者将生成的所确定的结果发送给通信连接的虚拟私有云(例如虚拟私有云101、102)。
需要说明的是,本申请实施例所提供的用于控制网络互联的方法一般由服务器104执行,相应地,用于控制网络互联的装置一般设置于服务器104中。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的虚拟私有云、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的虚拟私有云、网络和服务器。
继续参考图2,示出了根据本申请的用于控制网络互联的方法的一个实施例的流程200。该用于控制网络互联的方法包括以下步骤:
步骤201,接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求。
在本实施例中,用于控制网络互联的方法的执行主体(如图1所示的服务器104)可以接收第一虚拟私有云(如图1所示的虚拟私有云101)发起的、与第二虚拟私有云(如图1所示的虚拟私有云102)建立网络互联的请求。上述虚拟私有云可以支持用户通过指定IP地址范围和子网等进行配置。可选地,上述第一虚拟私有云与上述第二虚拟私有云可以通过虚拟私有云对等连接建立网络互联,也可以通过VPN(Virtual Private Network,虚拟专用网络)连接建立网络互联。
在本实施例的一些可选的实现方式中,虚拟私有云可以包括以下至少一项:虚拟私有云、虚拟私有云的子网、虚拟私有云的子网中的CIDR(Classless Inter-DomainRouting,无类别域间路由)块、虚拟私有云中的实例。
在本实施例的一些可选的实现方式中,上述虚拟私有云对等连接通常指用于云上的资源通信链路。上述对等连接通常不依赖公网资源,可以支持虚拟私有云之间进行通信,也可以支持虚拟私有云与基础网络之间进行通信。
作为示例,上述请求可以是用户在管理虚拟私有云的控制台点击“创建对等连接”按键所生成的信息。其中,上述信息可以包括上述对等连接本端虚拟私有云(例如第一虚拟私有云)和对端虚拟私有云(例如第二虚拟私有云)所在IP地址范围的信息。
步骤202,确定第一虚拟私有云和第二虚拟私有云的类型。
在本实施例中,上述执行主体可以通过各种方法确定上述第一虚拟私有云和上述第二虚拟私有云的类型。
在本实施例的一些可选的实施方式中,上述虚拟私有云的类型可以包括第一类型和第二类型。第一类型虚拟私有云支持与IP地址在上述第一类型虚拟私有云所在IP地址范围以外的虚拟私有云进行通信;第二类型虚拟私有云支持与IP地址在预设IP地址范围以内的虚拟私有云进行通信。可选地,预设IP地址范围可以是用户指定的IP地址范围,也可以是创建虚拟私有云时默认设置的IP地址范围。可选地,预设IP地址范围可以是虚拟私有云所在IP地址范围,也可以是虚拟私有云的子网所在IP地址范围,还可以是包含在上述子网IP地址范围中的IP地址范围。
在本实施例的一些可选的实现方式中,上述步骤202具体可以通过如下步骤实现:分别在上述第一虚拟私有云和上述第二虚拟私有云的数据库中查询表征虚拟私有云的类型的字段的取值;根据上述字段的取值,确定上述虚拟私有云的类型。其中,确定上述虚拟私有云的类型可以通过将上述字段的取值与预设的对应表进行对比。上述对应表可以是记录了上述字段的取值与虚拟私有云的类型之间的对应关系的表格,通常由技术人员预先设定。例如:响应于表征虚拟私有云的类型的字段的取值为第一预设值,确定上述虚拟私有云的类型为第一类型;响应于表征虚拟私有云的类型的字段的取值为第二预设值,确定虚拟私有云的类型为第二类型。
在本实施例的一些可选的实现方式中,上述步骤202还可以具体通过如下步骤进行:分别检查上述第一虚拟私有云和上述第二虚拟私有云的路由表中路由条目的源网段配置;响应于检查到虚拟私有云的路由表中路由条目的源网段配置为0.0.0.0/0,确定上述虚拟私有云的类型,例如为第一类型;响应于检查到虚拟私有云的路由表中路由条目的源网段配置为本虚拟私有云所在IP地址范围之内,确定虚拟私有云的类型,例如为第二类型。
在本实施例的一些可选的实现方式中,在上述步骤202之前,该方法还可以包括:向上述第二虚拟私有云发送上述第一虚拟私有云与上述第二虚拟私有云建立网络互联的请求;接收上述第二虚拟私有云发送的表征接受请求的信息。
在本实施例中,上述虚拟私有云的类型用于表征上述虚拟私有云与外部通信的能力。其中,上述外部是指在虚拟私有云所在IP地址范围以外的IP地址范围内的可以与虚拟私有云通信的设备。可选地,上述设备可以包括以下至少一项:IP地址在上述虚拟私有云所在IP地址范围以外的虚拟私有云、虚拟私有云的子网、虚拟私有云中的CIDR块中的设备和用户IDC(Internet Data Center,互联网数据中心)。其中,虚拟私有云的子网的地址可以是虚拟私有云内的用户可定义的IP地址范围,子网中可以包括CIDR块,CIDR主要用于为用户分配IP地址和有效地路由IP数据包,是一种对IP地址进行归类的有效方法。
在本实施例的一些可选的实施方式中,虚拟私有云具有可以用于实现对上述虚拟私有云全局和子网级别的报文控制的路由表。在用户创建虚拟私有云时,可以默认创建与之对应的本地路由表。路由表可以支持用户自定义路由规则。用户可以通过在路由表中配置相应路由条目,实现对虚拟私有云中报文传输路径的控制。作为示例,上述第一类型的虚拟私有云支持用户将路由表中路由条目的源网段配置为0.0.0.0/0,上述第二类型的虚拟私有云不支持用户将路由表中路由条目的源网段配置为0.0.0.0/0。上述网段可以指IP地址的范围。上述将路由表中路由条目的源网段配置为0.0.0.0/0,意味着与上述路由表对应的路由在转发报文时,对报文来源的IP地址可以不作限制。
步骤203,基于第一虚拟私有云和第二虚拟私有云的类型,确定是否建立网络互联。
在本实施例中,在上述第一虚拟私有云和上述第二虚拟私有云的类型确定后,上述执行主体可以确定是否建立上述网络互联。
在本实施例的一些可选的实现方式中,上述步骤203具体可以为:响应于确定上述第一虚拟私有云和上述第二虚拟私有云的类型中至少有一个为上述第二类型,确定建立上述网络互联。
在本实施例的一些可选的实现方式中,上述步骤203具体可以为:响应于确定上述第一虚拟私有云和上述第二虚拟私有云的类型中至少有一个为上述第二类型,建立上述网络互联,以及发送表征上述网络互联建立成功的信息。
在本实施例的一些可选的实现方式中,上述步骤203具体还可以为:响应于确定上述第一虚拟私有云和上述第二虚拟私有云的类型均为上述第一类型,确定不建立上述网络互联。
需要说明的是,上述网络互联是目前广泛研究和应用的公知技术,在此不再赘述。还需要说明的是,上述请求建立网络互联以及确定是否建立网络互联的前提条件,是上述网络在物理和逻辑上已经满足了建立网络互联的其他条件。以虚拟私有云对等连接为例,待建立网络互联的对等连接两端的虚拟私有云满足上述互联建立的其他条件,例如网段不可重复、不超过创建对等连接数量的限制、两端的虚拟私有云之间不存在另一对等连接等。
在本实施例的一些可选的实现方式中,该方法还可以包括以下步骤:第一步,在建立网络互联之后,上述执行主体接收上述第一虚拟私有云和上述第二虚拟私有云之一的类型由第二类型转换为第一类型的请求;第二步,上述执行主体将请求转换类型的虚拟私有云确定为目标虚拟私有云,以及确定与上述目标虚拟私有云网络互联的虚拟私有云的类型;第三步,上述执行主体响应于确定与上述目标虚拟私有云网络互联的虚拟私有云的类型为第二类型,向上述目标虚拟私有云发送表征允许上述目标虚拟私有云类型转换的信息。
继续参见图3,图3是根据本申请实施例的用于控制网络互联的方法的应用场景的一个示意图。在图3的应用场景中,在虚拟私有云301和虚拟私有云302创建后,用户305可以对虚拟私有云301和虚拟私有云302的类型进行选择性的设定,例如可以选择第一类型和第二类型中的任一种。用户305可以通过虚拟私有云301的管理平台(图中未示出),例如虚拟私有云控制台,提交表征虚拟私有云301和虚拟私有云302建立对等连接的申请。然后,后台服务器304接收到表征第一虚拟私有云301发起的、与第二虚拟私有云302通过对等连接303建立网络互联的请求。之后,后台服务器304对虚拟私有云301和虚拟私有云302的类型进行确定。例如确定第一虚拟私有云301为第一类型,确定第二虚拟私有云302为第二类型。最后,后台服务器304根据第一虚拟私有云301和第二虚拟私有云302的类型,确定建立上述网络互联。需要说明的是,上述对虚拟私有云301的管理平台的相关描述仅作为一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请的上述实施例提供的方法通过首先接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求,之后确定虚拟私有云的类型,最后基于第一虚拟私有云和第二虚拟私有云的类型,确定是否建立网络互联。通过对请求网络互联的虚拟私有云的类型进行限制,降低了网络拓扑环路风险。
进一步参考图4,其示出了用于控制网络互联的方法的又一个实施例的流程400。该用于控制网络互联的方法的流程400,包括以下步骤:
步骤401,接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求。
步骤402,确定第一虚拟私有云和第二虚拟私有云的类型。
步骤403,响应于确定第一虚拟私有云和第二虚拟私有云的类型中至少有一个为第二类型,建立网络互联。
需要说明的是,上述步骤401、步骤402和步骤403的具体处理和所带来的技术效果可以参考图2对应实施例中的步骤201、步骤202和步骤203的相关说明,在此不再赘述。
步骤404,响应于接收到目标虚拟私有云的类型由第二类型转换为第一类型的请求,确定与目标虚拟私有云网络互联的虚拟私有云的类型。
在本实施例中,上述执行主体可以按照如下步骤确定与目标虚拟私有云网络互联的虚拟私有云的类型:第一步,接收上述第一虚拟私有云和上述第二虚拟私有云之一的类型由第二类型转换为第一类型的请求;第二步,将请求转换类型的虚拟私有云确定为目标虚拟私有云,确定与上述目标虚拟私有云网络互联的虚拟私有云的类型。
在本实施例的一些可选的实现方式中,用户可以在管理虚拟私有云的控制台通过对控制面板中的相关按键进行操作,进而生成虚拟私有云的类型转换请求。上述请求也可以是在进行网络互联控制测试的时候接收到的相关指令。可选地,可以通过已建立的网络互联,确定目标虚拟私有云和与之互联的虚拟私有云。可选地,可以通过查询存储在存储器中的上一次虚拟私有云的类型确定结果和虚拟私有云的请求转换类型的历史数据,确定与上述目标虚拟私有云网络互联的虚拟私有云的类型。
步骤405,响应于确定与目标虚拟私有云网络互联的虚拟私有云的类型为第二类型,向目标虚拟私有云发送表征允许目标虚拟私有云类型转换的信息。
在本实施例中,上述执行主体可以按照如下步骤向目标虚拟私有云发送表征允许目标虚拟私有云类型转换的信息:第一步,确定与目标虚拟私有云网络互联的虚拟私有云的类型为第二类型;第二步,确定可以互联;第三步,向目标虚拟私有云发送表征允许目标虚拟私有云类型转换的信息。
在本实施例的一些可选的实现方式中,上述确定可以互联的方法可以参考图2对应实施例中步骤203的相关说明,在此不再赘述。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于控制网络互联的方法的流程400突出了以网络互联为前提,对虚拟私有云类型转换的控制步骤。由此,本实施例描述的方案通过将满足预定条件的支持与外部进行通信的虚拟私有云进行网络互联,可以提高构建网络拓扑的灵活性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了用于控制网络互联的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种服务器中。
如图5所示,本实施例提供的用于控制网络互联的装置500包括第一信息接收单元501、类型确定单元502和互联控制单元503。其中,第一信息接收单元501,被配置成接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求;类型确定单元502,被配置成确定上述第一虚拟私有云和上述第二虚拟私有云的类型,其中,虚拟私有云的类型用于表征上述虚拟私有云与外部通信的能力;互联控制单元503,被配置成基于上述第一虚拟私有云和上述第二虚拟私有云的类型,确定是否建立上述网络互联。
在本实施例中,用于控制网络互联的装置500中:第一信息接收单元501、类型确定单元502和互联控制单元503的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述虚拟私有云的类型可以包括第一类型和第二类型,第一类型虚拟私有云支持与IP地址在上述第一类型虚拟私有云所在IP地址范围以外的虚拟私有云进行通信,第二类型虚拟私有云支持与IP地址在预设IP地址范围以内的虚拟私有云进行通信。
在本实施例的一些可选的实现方式中,该装置还可以包括第一信息发送单元(图中未示出)和第二信息接收单元(图中未示出)。其中,第一信息发送单元,可以被配置成向上述第二虚拟私有云发送上述第一虚拟私有云与上述第二虚拟私有云建立网络互联的请求;第二信息接收单元,可以被配置成接收上述第二虚拟私有云发送的表征接受请求的信息。
在本实施例的一些可选的实现方式中,上述类型确定单元502可以包括:查询模块(图中未示出)、确定模块(图中未示出)。其中,查询模块可以被配置成分别在上述第一虚拟私有云和上述第二虚拟私有云的数据库中查询表征虚拟私有云的类型的字段的取值;确定模块,可以被配置成基于表征虚拟私有云的类型的字段的取值,确定虚拟私有云的类型。
在本实施例的一些可选的实现方式中,上述互联控制单元503可以进一步被配置成:响应于确定上述第一虚拟私有云和上述第二虚拟私有云的类型中至少有一个为上述第二类型,建立网络互联。
在本实施例的一些可选的实现方式中,上述互联控制单元503可以进一步被配置成:响应于确定上述第一虚拟私有云和上述第二虚拟私有云的类型均为上述第一类型,发送表征网络互联建立失败的信息。
在本实施例的一些可选的实现方式中,上述类型确定单元502还可以包括:第三信息接收单元(图中未示出),被配置成接收上述第一虚拟私有云和上述第二虚拟私有云之一的类型由第二类型转换为第一类型的请求,将请求转换类型的虚拟私有云确定为目标虚拟私有云,以及确定与上述目标虚拟私有云网络互联的虚拟私有云的类型;第二信息发送单元(图中未示出),被配置成响应于确定与上述目标虚拟私有云网络互联的虚拟私有云的类型为第二类型,向上述目标虚拟私有云发送表征允许上述目标虚拟私有云类型转换的信息。
本申请的上述实施例提供的装置,通过第一信息接收单元501接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求,之后通过类型确定单元502确定第一虚拟私有云和第二虚拟私有云的类型,最后通过互联控制单元503基于第一虚拟私有云和第二虚拟私有云的类型,确定是否建立网络互联。从而既降低了网络拓扑环路的风险,又提高了构建虚拟私有云之间的网络拓扑的灵活性。
下面参考图6,其示出了适于用来实现本申请实施例的服务器的计算机系统600的结构示意图。图6示出的服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如液晶显示器(LCD)等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向目标的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器,包括第一信息接收单元、类型确定单元、互联控制单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,互联控制单元还可以被描述为“基于第一虚拟私有云和第二虚拟私有云的类型,确定是否建立上述网络互联的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的服务器中所包含的;也可以是单独存在,而未装配入该服务器中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器执行时,使得该服务器:接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求;确定上述第一虚拟私有云和上述第二虚拟私有云的类型,其中,虚拟私有云的类型用于表征上述虚拟私有云与外部通信的能力;基于上述第一虚拟私有云和上述第二虚拟私有云的类型,确定是否建立上述网络互联。又或者,接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求;向上述第二虚拟私有云发送上述第一虚拟私有云与上述第二虚拟私有云建立网络互联的请求;接收上述第二虚拟私有云发送的表征接受请求的信息;确定上述第一虚拟私有云和上述第二虚拟私有云的类型,其中,虚拟私有云的类型用于表征上述虚拟私有云与外部通信的能力;基于上述第一虚拟私有云和上述第二虚拟私有云的类型,确定是否建立上述网络互联。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种用于控制网络互联的方法,包括:
接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求;
确定所述第一虚拟私有云和所述第二虚拟私有云的类型,其中,虚拟私有云的类型用于表征所述虚拟私有云与外部通信的能力;
基于所述第一虚拟私有云和所述第二虚拟私有云的类型,确定是否建立所述网络互联;
其中,在建立所述网络互联之后,所述方法还包括:
响应于接收到所述第一虚拟私有云和所述第二虚拟私有云之一的类型由第二类型转换为第一类型的请求,将请求转换类型的虚拟私有云确定为目标虚拟私有云,以及确定与所述目标虚拟私有云网络互联的虚拟私有云的类型;
响应于确定与所述目标虚拟私有云网络互联的虚拟私有云的类型为第二类型,向所述目标虚拟私有云发送表征允许所述目标虚拟私有云类型转换的信息。
2.根据权利要求1所述的方法,其中,所述虚拟私有云的类型包括第一类型和第二类型,第一类型虚拟私有云支持与IP地址在所述第一类型虚拟私有云所在IP地址范围以外的虚拟私有云进行通信,第二类型虚拟私有云支持与IP地址在预设IP地址范围以内的虚拟私有云进行通信。
3.根据权利要求2所述的方法,在所述确定所述第一虚拟私有云和所述第二虚拟私有云的类型之前,所述方法还包括:
向所述第二虚拟私有云发送所述第一虚拟私有云与所述第二虚拟私有云建立网络互联的请求;
接收所述第二虚拟私有云发送的表征接受请求的信息。
4.根据权利要求2所述的方法,其中,所述确定所述第一虚拟私有云和所述第二虚拟私有云的类型,包括:
分别在所述第一虚拟私有云和所述第二虚拟私有云的数据库中查询表征虚拟私有云的类型的字段的取值;
基于表征虚拟私有云的类型的字段的取值,确定虚拟私有云的类型。
5.根据权利要求2-4中任一所述的方法,其中,所述基于所述第一虚拟私有云和所述第二虚拟私有云的类型,确定是否建立所述网络互联,包括:
响应于确定所述第一虚拟私有云和所述第二虚拟私有云的类型中至少有一个为所述第二类型,建立所述网络互联。
6.根据权利要求2-4中任一所述的方法,其中,所述基于所述第一虚拟私有云和所述第二虚拟私有云的类型,确定是否建立所述网络互联,包括:
响应于确定所述第一虚拟私有云和所述第二虚拟私有云的类型均为所述第一类型,发送表征所述网络互联建立失败的信息。
7.一种用于控制网络互联的装置,包括:
第一信息接收单元,被配置成接收第一虚拟私有云发起的、与第二虚拟私有云建立网络互联的请求;
类型确定单元,被配置成确定所述第一虚拟私有云和所述第二虚拟私有云的类型,其中,虚拟私有云的类型用于表征所述虚拟私有云与外部通信的能力;
互联控制单元,被配置成基于所述第一虚拟私有云和所述第二虚拟私有云的类型,确定是否建立所述网络互联;
其中,所述装置还包括:
第三信息接收单元,被配置成接收所述第一虚拟私有云和所述第二虚拟私有云之一的类型由第二类型转换为第一类型的请求,将请求转换类型的虚拟私有云确定为目标虚拟私有云,以及确定与所述目标虚拟私有云网络互联的虚拟私有云的类型;
第二信息发送单元,被配置成响应于确定与所述目标虚拟私有云网络互联的虚拟私有云的类型为第二类型,向所述目标虚拟私有云发送表征允许所述目标虚拟私有云类型转换的信息。
8.根据权利要求7所述的装置,其中,所述虚拟私有云的类型包括第一类型和第二类型,第一类型虚拟私有云支持与IP地址在所述第一类型虚拟私有云所在IP地址范围以外的虚拟私有云进行通信,第二类型虚拟私有云支持与IP地址在预设IP地址范围以内的虚拟私有云进行通信。
9.根据权利要求8所述的装置,其中,所述装置还包括:
第一信息发送单元,被配置成向所述第二虚拟私有云发送所述第一虚拟私有云与所述第二虚拟私有云建立网络互联的请求;
第二信息接收单元,被配置成接收所述第二虚拟私有云发送的表征接受请求的信息。
10.根据权利要求8所述的装置,其中,所述类型确定单元包括:
查询模块,被配置成分别在所述第一虚拟私有云和所述第二虚拟私有云的数据库中查询表征虚拟私有云的类型的字段的取值;
确定模块,被配置成基于表征虚拟私有云的类型的字段的取值,确定虚拟私有云的类型。
11.根据权利要求8-10中任一所述的装置,其中,所述互联控制单元进一步被配置成:
响应于确定所述第一虚拟私有云和所述第二虚拟私有云的类型中至少有一个为所述第二类型,建立所述网络互联。
12.根据权利要求8-10中任一所述的装置,其中,所述互联控制单元进一步被配置成:
响应于确定所述第一虚拟私有云和所述第二虚拟私有云的类型均为所述第一类型,发送表征所述网络互联建立失败的信息。
13.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810863926.1A CN108833251B (zh) | 2018-08-01 | 2018-08-01 | 用于控制网络互联的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810863926.1A CN108833251B (zh) | 2018-08-01 | 2018-08-01 | 用于控制网络互联的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108833251A CN108833251A (zh) | 2018-11-16 |
CN108833251B true CN108833251B (zh) | 2021-01-12 |
Family
ID=64153352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810863926.1A Active CN108833251B (zh) | 2018-08-01 | 2018-08-01 | 用于控制网络互联的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833251B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109889621B (zh) * | 2019-01-18 | 2021-07-16 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
CN111917893B (zh) * | 2019-05-10 | 2022-07-12 | 华为云计算技术有限公司 | 虚拟私有云与云下数据中心通信、配置方法及相关装置 |
CN110401588B (zh) * | 2019-07-15 | 2021-09-07 | 浪潮云信息技术股份公司 | 基于openstack的公有云平台中实现VPC对等连接方法及系统 |
CN110545324B (zh) * | 2019-09-04 | 2022-06-14 | 北京百度网讯科技有限公司 | 数据处理方法、装置、系统、网络设备和存储介质 |
CN113746879B (zh) * | 2020-05-28 | 2023-04-28 | 阿里巴巴集团控股有限公司 | 一种基于虚拟私有云vpc的数据处理方法及装置 |
CN112738284B (zh) * | 2021-04-01 | 2021-06-04 | 腾讯科技(深圳)有限公司 | 服务集成中的数据传输方法、装置、设备及存储介质 |
CN114024886B (zh) * | 2021-10-25 | 2023-04-21 | 济南浪潮数据技术有限公司 | 跨资源池的网络互通方法、电子设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105379227A (zh) * | 2013-05-07 | 2016-03-02 | 环球互连及数据中心公司 | 用于与多个虚拟私有云一对多连接的直接连接虚拟私有接口 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
CN106998284A (zh) * | 2016-01-25 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 通过虚拟私有网络连接私有网络的网络系统和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8407323B2 (en) * | 2011-07-12 | 2013-03-26 | At&T Intellectual Property I, L.P. | Network connectivity wizard to support automated creation of customized configurations for virtual private cloud computing networks |
-
2018
- 2018-08-01 CN CN201810863926.1A patent/CN108833251B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105379227A (zh) * | 2013-05-07 | 2016-03-02 | 环球互连及数据中心公司 | 用于与多个虚拟私有云一对多连接的直接连接虚拟私有接口 |
CN106998284A (zh) * | 2016-01-25 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 通过虚拟私有网络连接私有网络的网络系统和方法 |
CN106789367A (zh) * | 2017-02-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种网络系统的构建方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108833251A (zh) | 2018-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108833251B (zh) | 用于控制网络互联的方法和装置 | |
CN109561171B (zh) | 虚拟私有云服务的配置方法和装置 | |
CN109150978B (zh) | 调试微服务的方法和装置 | |
CN104219127B (zh) | 一种虚拟网络实例的创建方法以及设备 | |
CN109729040B (zh) | 协议的选择的方法、设备以及计算机可读介质 | |
CN113259479B (zh) | 一种数据处理方法以及设备 | |
CN109542862B (zh) | 用于控制文件系统的挂载的方法、装置和系统 | |
CN113364795B (zh) | 一种数据传输方法和代理服务器 | |
CN114398176A (zh) | 服务访问方法、装置、电子设备及存储介质 | |
CN112363879A (zh) | 缓存服务器性能测试方法、装置、设备和介质 | |
US12074918B2 (en) | Network-based Media Processing (NBMP) workflow management through 5G Framework for Live Uplink Streaming (FLUS) control | |
CN112748962A (zh) | 应用加载方法、装置、电子设备和计算机可读介质 | |
CN113329081A (zh) | 一种区块链服务接入方法、装置及计算机可读存储介质 | |
CN112416632B (zh) | 事件通信方法、装置、电子设备和计算机可读介质 | |
CN109729177B (zh) | 用于生成信息的方法和装置 | |
CN109471713B (zh) | 用于查询信息的方法和装置 | |
CN116032691B (zh) | 靶场互联互通方法、电子设备及可读存储介质 | |
CN112988738A (zh) | 用于区块链的数据分片方法和装置 | |
CN113553206B (zh) | 数据事件执行方法、装置、电子设备和计算机可读介质 | |
US20240106889A1 (en) | Data resource storage method and apparatus, data resource query method and apparatus, and electronic device | |
CN112257039B (zh) | 身份属性添加方法、装置和电子设备 | |
CN113778780A (zh) | 应用稳定性的确定方法、装置、电子设备和存储介质 | |
CN114172946B (zh) | 请求结果发送方法、装置、电子设备和计算机可读介质 | |
CN112162868B (zh) | 应用于集群处理的数据通信方法、装置及存储介质 | |
CN114697774B (zh) | 端口管理方法和装置、计算机可读存储介质、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20181116 Assignee: Beijing Intellectual Property Management Co.,Ltd. Assignor: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd. Contract record no.: X2023110000099 Denomination of invention: Method and device for controlling network interconnection Granted publication date: 20210112 License type: Common License Record date: 20230822 |