CN109639557B - 用于网络通信的方法、装置和系统 - Google Patents
用于网络通信的方法、装置和系统 Download PDFInfo
- Publication number
- CN109639557B CN109639557B CN201910109575.XA CN201910109575A CN109639557B CN 109639557 B CN109639557 B CN 109639557B CN 201910109575 A CN201910109575 A CN 201910109575A CN 109639557 B CN109639557 B CN 109639557B
- Authority
- CN
- China
- Prior art keywords
- private line
- gateway
- external
- vpn
- line gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/20—Hop count for routing purposes, e.g. TTL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例公开了用于网络通信的方法、装置和系统。该方法的一具体实施方式包括:接收来自虚拟私有云路由器的VXLAN数据报文;响应于检测出VXLAN数据报文的外层的目的IP地址为外部专线网关的IP地址,且VXLAN数据报文的内层的目的MAC地址为外部专线网关的MAC地址,解析VXLAN数据报文;根据外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关。该实施方式提升了专线产品的可靠性、稳定性。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及用于网络通信的方法、装置和系统。
背景技术
专线接入提供了一种快速、安全连接VPC(virtual private cloud,虚拟私有云)与IDC(Internet Data Center,互联网数据中心)的方法,用户可以通过一条物理专线打通位于接入点本地域的云资源,再通过对等连接可以实现VPC所有地域的云资源,灵活可靠的混合云部署。
目前的专线通道只支持静态路由接入,当网络拓扑发生变化或有故障发生后,静态路由不会自更正,必需由用户手工修改。静态路由适合小型单一网络,在路由条目较多的环境下容易出错,需要用户手动配置,可能会出现错误或环路,这样降低了接入公有云效率,增加了网络稳定性风险。
发明内容
本公开的实施例提出了用于网络通信的方法和装置。
第一方面,本公开的实施例提供了一种用于网络通信的方法,应用于外部专线网关,包括:接收来自虚拟私有云路由器的VXLAN数据报文;响应于检测出VXLAN数据报文的外层的目的IP地址为外部专线网关的IP地址,且VXLAN数据报文的内层的目的MAC地址为外部专线网关的MAC地址,解析VXLAN数据报文;根据外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关。
在一些实施例中,该方法还包括:接收来自用户网络的网关的数据包;查找路由转发表中的下一跳信息;根据下一跳信息将数据包封装成VXLAN数据报文;将封装后的VXLAN数据报文转发到虚拟私有云路由器。
在一些实施例中,该方法还包括:获取用户网络的网关的第一路由信息和VPN实例的第二路由信息;将第一路由信息和第二路由信息发送到专线服务器。
第二方面,本公开的实施例提供了一种用于网络通信的方法,应用于虚拟私有云路由器,包括:接收来自虚拟私有云的数据包;对数据包进行报文匹配以确定下一跳信息;根据下一跳信息将数据包封装成VXLAN数据报文;将VXLAN数据报文发送到外部专线网关。
在一些实施例中,虚拟私有云路由器支持等价路由转发;以及对数据包进行报文匹配以确定下一跳信息,包括:如果对数据包进行报文匹配得到的下一跳信息的数量大于1,则通过哈希算法选择一个下一跳信息。
第三方面,本公开的实施例提供了一种用于网络通信的方法,应用于专线服务器,包括:接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息;响应于检测到第一路由信息和/或第二路由信息发生变化,修改外部专线网关的路由转发表。
在一些实施例中,该方法还包括:通过外部专线网关对物理专线进行健康检测。
第四方面,本公开的实施例提供了一种用于网络通信的装置,应用于外部专线网关,包括:第一接收单元,被配置成接收来自虚拟私有云路由器的VXLAN数据报文;解析单元,被配置成响应于检测出VXLAN数据报文的外层的目的IP地址为外部专线网关的IP地址,且VXLAN数据报文的内层的目的MAC地址为外部专线网关的MAC地址,解析VXLAN数据报文;第一发送单元,被配置成根据外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关。
在一些实施例中,该装置还包括:第二接收单元,被配置成接收来自用户网络的网关的数据包;查询单元,被配置成查找路由转发表中的下一跳信息;第一封装单元,被配置成根据下一跳信息将数据包封装成VXLAN数据报文;第二发送单元,被配置成将封装后的VXLAN数据报文转发到虚拟私有云路由器。
在一些实施例中,该装置还包括:第三接收单元,被配置成获取用户网络的网关的第一路由信息和VPN实例的第二路由信息;第三发送单元,被配置成将第一路由信息和第二路由信息发送到专线服务器。
第五方面,本公开的实施例提供了一种用于网络通信的装置,应用于虚拟私有云路由器,包括:第四接收单元,被配置成接收来自虚拟私有云的数据包;匹配单元,被配置成对数据包进行报文匹配以确定下一跳信息;第二封装单元,被配置成根据下一跳信息将数据包封装成VXLAN数据报文;第四发送单元,被配置成将VXLAN数据报文发送到外部专线网关。
在一些实施例中,虚拟私有云路由器支持等价路由转发;以及匹配单元进一步被配置成:如果对数据包进行报文匹配得到的下一跳信息的数量大于1,则通过哈希算法选择一个下一跳信息。
第六方面,本公开的实施例提供了一种用于网络通信的装置,应用于专线服务器,包括:第五接收单元,被配置成接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息;路由检测单元,被配置成响应于检测到第一路由信息和/或第二路由信息发生变化,修改外部专线网关的路由转发表。
在一些实施例中,该装置还包括健康路由检测单元,被配置成:通过外部专线网关对物理专线进行健康检测。
第七方面,本公开的实施例提供了一种用于网络通信的系统,包括:外部专线网关,被配置成接收来自虚拟私有云路由器的VXLAN数据报文,响应于检测出VXLAN数据报文的外层的目的IP地址为外部专线网关的IP地址,且VXLAN数据报文的内层的目的MAC地址为外部专线网关的MAC地址,解析VXLAN数据报文,根据外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关;虚拟私有云路由器,被配置成接收来自虚拟私有云的数据包,对数据包进行报文匹配以确定下一跳信息,根据下一跳信息将数据包封装成VXLAN数据报文,将VXLAN数据报文发送到外部专线网关;用户网络的网关,被配置成与外部专线网关通过物理专线进行数据通信。
在一些实施例中,该系统还包括:专线服务器,被配置成接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息,响应于检测到第一路由信息和/或第二路由信息发生变化,修改外部专线网关的路由转发表。
第八方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一的方法。
第九方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面中任一的方法。
本公开的实施例提供的用于网络通信的方法、装置和系统,通过在VPC和IDC之间架设至少一条专线,持负载均衡和主备模式,主备模式下支持切换等功能,支持用户从单中心向多中心化发展,避免单点网络故障给业务带来影响。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的用于网络通信的方法的一个实施例的流程图;
图3是本公开的一个实施例可以应用于其中的又一个示例性系统架构图;
图4是根据本公开的用于网络通信的方法的一个实施例的报文匹配等价路由的流程图;
图5是根据本公开的用于网络通信的方法的一个实施例的专线健康检查的流程图;
图6是根据本公开的用于网络通信的装置的一个实施例的结构示意图;
图7是根据本公开的用于网络通信的装置的又一个实施例的结构示意图;
图8是根据本公开的用于网络通信的装置的另一个实施例的结构示意图;
图9是适于用来实现本公开的实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的用于网络通信的方法或用于网络通信的装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括虚拟私有云路由器(BVR)101、外部专线网关(EVR)102、用户网络的网关(GW)103。其中,BVR上有至少一个专线网关(qz)104,每个qz对应一条路径。EVR上的VNI(VPN(Virtual Private Network,虚拟专用网络)实例)和VRF(virtual routing forwarding,VPN路由转发表)是一一对应的。BVR-qz接口和EVR上BDIF(广播域接口)接口一一对应,VNI相同。BDIF和VLAN interface(VLAN1、VLAN2)一一对应,他们属于相同的VRF。
对于出VPC的流量,qz走overlay发送到VXLAN网关,VXLAN网关发现外层包的目的ID为本vtep ip,内层目的MAC为BDIF的MAC,则解析VXLAN报文,通过VRF路由表转发,从对应的VLAN interface出去(如果VLAN interface支持了LAG,还需要经过一次哈希运算出去)。
对于进VPC的流量,VLAN interface通过查找VRF内的路由表,下一跳为VXLAN网关,通过封装VXLAN报文,转发到对应qz接口上。
以图1为例,用户有两条物理专线分别接入到云端两台EVR,EVR1上创建两个VLANinterface和BDIF,并分别属于两个不同VRF,EVR2上创建两个VLAN interface和BDIF,并分别属于两个不同VRF,EVR1和EVR2上的4个BDIF分别和BVR上的4个qz(不要求必须是相同的VPC,这里讨论的等价路由都是相同的VPC)建立VXLAN隧道。
对于EVR的隔离要求:来自不同的qz之间的流量不能相互转发。来自不同VLANinterface的流量不能相互转发。BDIF和VLAN interface之间的流量只能在本VRF转发。
应该理解,图1中的虚拟私有云路由器(BVR)、外部专线网关(EVR)、用户网络的网关(GW)的数目仅仅是示意性的。根据实现需要,可以具有任意数目的虚拟私有云路由器、外部专线网关(EVR)、用户网络的网关(GW)。
继续参考图2,示出了根据本公开的用于网络通信的方法的一个实施例的流程200。该用于网络通信的方法,包括以下步骤:
步骤201,虚拟私有云路由器从VPC获取数据包。
在本实施例中,用于网络通信的方法的执行主体(例如图1所示的虚拟私有云路由器(BVR))可以通过有线连接方式或者无线连接方式从VPC获取来自VPN-instance的数据包。VPN-instance(VPN实例),VPN实例又称为VRF(Virtual Routing and Forwarding,虚拟路由和转发)实例。每个VPN实例都有相对独立的路由表和LFIB(Label ForwardingInformation Base,标签转发信息库)。RD(Route Distinguisher,路由标识符):用于解决不同VRF空间重叠时的VPN的路由。RT(Route Target or VPN Target):使用BGP扩展团体属性,用于控制VPN路由信息的发布。
步骤202,虚拟私有云路由器对数据包进行报文匹配以确定下一跳信息。
在本实施例中,数据面支持等价路由转发,控制面支持添加删等价路由。BVR的等价路由负责将VPC到IDC流量负载均衡到不同的专线通道上,如图1所示。调整BVR路由表的数据结构,增加表项类型的字段,表示普通路由还是等价路由,普通路由只有一个下一跳,等价路由有多个下一跳。目前BVR把所有的策略路由规则都build到了同一个ACL(AccessControl List,访问控制列表)类别,所以每次匹配报文只能得到一个userdata(用户数据,例如路由表的索引)。
如果将等价路由分别build到不同类别中,每次匹配报文时就可以返回多个userdata。单个有效的userdata表示只有一个下一跳,则直接按照这个下一跳进行转发。多个有效的userdata表示有多个下一跳。如果得到了多个下一跳,再增加一个hash(哈希)算法,选出其中一个下一跳进行转发报文。
如图4所示,假设目前router table(路由表)中有个4条规则,其中规则2、规则3、规则4互为等价路由,在DPDK(IntelDataPlaneDevelopmentKit,数据平面开发工具集)的ACL ctx只存在规则1和规则4(等价路由在build ACL时只会有一条规则添加到ACL ctx中)的node(节点)。匹配流程如下:
·当收到与等价路由相匹配的报文时,规则4的node会被匹配,得到user data(用户数据)为5,则对应的router table中规则4。
·在规则4记录的ECMP(Equal-Cost Multipath Routing,等价多路径)组索引为1,说明此规则为等价路由,由ECMP组索引找到对应的ECMP组,得到此ECMP组的有效member(成员)的数目。
·根据报文的五元组和member的数目进行hash(哈希)计算,得0~member数目之间的一个数,假如得到的是0;
·hash值0对应ECMP组中的member0,而member0=3,对应的是router table中规则2;
·最后根据规则2中的next hop(下一跳)和output interface(输出接口)进行封装报文。
步骤203,虚拟私有云路由器根据下一跳信息将数据包封装成VXLAN数据报文。
在本实施例中,如图4中所示,根据规则2中的next hop(下一跳)和outputinterface(输出接口)进行封装报文。
步骤204,虚拟私有云路由器将VXLAN数据报文发送到外部专线网关。
在本实施例中,虚拟私有云路由器通过虚拟专线将VXLAN数据报文发送到外部专线网关。如图1所示,有两个EVR,通过BVR的路由表确定出走哪个EVR,然后将报文发送到该EVR。
步骤205,外部专线网关响应于检测出VXLAN数据报文的外层的目的IP地址为外部专线网关的IP地址,且VXLAN数据报文的内层的目的MAC地址为外部专线网关的MAC地址,解析VXLAN数据报文。
在本实施例中,EVR根据VXLAN数据报文的内容确定该VXLAN数据报文是否由自己处理,如果IP和MAC地址否则自己处理的条件,则将VXLAN数据报文进行解析转成物理专线上传输的UDP数据包。
步骤206,外部专线网关根据外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关。
在本实施例中,物理专线是指为客户提供各种速率的专用链路,该链路直接连接IP骨干网络,实现方便快捷的高速互联网上网服务。在本发明实施例中,物理专线是指连接VPC网络和IDC网络的专线。将解析后的数据包根据目的地址找到对应的网关进行转发。
步骤207,外部专线网关接收来自用户网络的网关的数据包。
在本实施例中,该数据包可以是UDP数据包。
步骤208,外部专线网关查找路由转发表中的下一跳信息。
在本实施例中,VRF中记录了下一跳的VXLAN网关的信息,例如,专线网关qz的编号。
步骤209,外部专线网关根据下一跳信息将数据包封装成VXLAN数据报文。
在本实施例中,根据下一跳的VXLAN网关的信息将数据包封装成VXLAN数据报文。
步骤210,外部专线网关将封装后的VXLAN数据报文转发到虚拟私有云路由器。
在本实施例中,EVR将封装后的VXLAN数据报文转发到BVR的专线网关qz上。
步骤211,外部专线网关获取用户网络的网关的第一路由信息。
在本实施例中,外部专线网关和用户网络的网关之间建立EBGP。用户在用户网络的网关上发布自己IDC的路由,VPC可获得用户网络的网关的第一路由信息。
步骤212,外部专线网关获取VPN实例的第二路由信息。
在本实施例中,BGP(Border Gateway Protocol,边界网关协议)。专线支持BGP后,当网络拓扑发生变化时,IDC的路由会更新VPC路由信息,VPC路由也可以同步到IDC的路由表。当网络中节点或节点间的链路发生故障,可根据路由协议自动发现路由,自行选择最佳的可用路由并继续转发报文。
步骤213,外部专线网关将第一路由信息和第二路由信息发送到专线服务器。
在本实施例中,专线服务器如图3中304所示,可包括专线服务器304包括专线代理(简称agent)、专线管理器(简称master)、Neutron server(中子服务器)和数据库(简称db)。agent和EVR建立IBGP(Internal Border Gateway Protocol,内部边界网关协议),EVR和用户网关建立EBGP(External Border Gateway Protocol,外部边界网关协议,agent负责汇报给master,master调用neutron server添加删除路由。
步骤214,专线服务器响应于检测到第一路由信息和/或第二路由信息发生变化,修改外部专线网关的路由转发表。
图3示出了可以应用本公开的用于网络通信的方法或用于网络通信的装置的实施例的又一示例性系统架构300。
如图3所示,系统架构300可以包括虚拟私有云路由器(BVR)301、外部专线网关(EVR)302、用户网络的网关(GW)303、专线服务器304。专线服务器304包括专线代理(简称agent)、专线管理器(简称master)、Neutron server(中子服务器)和数据库(简称db)。下面具体介绍各模块功能:
一、外部专线网关(EVR)302:
负责和租户IDC建立EBGP,实现不同租户的隔离,学习IDC路由信息。将所有vpn-instanc的BGP信息通过IBGP传递到bgpd(BGP守护进程)中。vpn-instanc的BGP导出本vpn-instanc静态路由。
二、专线代理
功能:部署bgpd。接收本区域的EVR上所有vpn-instance EBGP的路由信息。进行路由选路和路由策略,计算RIB(Routing Information Base,路由信息库)。将其增量的RIB推送给master。
流程:
(1)启动gobgpd(BGP守护进程)
使用EVR的信息配置在配置文件中,启动gobgp,与本区域内的EVR分别建立IBGP。
master启动时调用gobgp的api,读取db创建所有的VRF,监测路由信息的变化。
(2)专线网关绑定专线通道
判断VRF是否存在,若不存在,则创建在本区域的bgpd内创建VRF。
更新EVR专线通道的vpn-instance上的参数,路由标识符和VPN目标值。
学习VRF内的路由表,调用neutron server添加路由。
(3)专线网关解绑定专线通道
删除EVR上专线通道vpn-instance的路由标识符和VPN目标值。
删除本EBGP上的所有路由。
VPC内最后一个专线网关解绑定时删除gobgpd上对应VRF。
(三)专线管理器
功能:
通过grpc(由google开发,是一款语言中立、平台中立、开源的远程过程调用(RPC)系统)调用gobgp-api,监测路由信息。master分主备,备不处理bgpd推送的数据。支持用户通过EBGP发布和撤销VPC侧的路由,前缀支持自定义。master支持跨区域调用neutronserver的接口。
支持BFD的配置。
流程:
(1)Master的主备控制
通过etcd(一个开源的、分布式的键值对数据存储系统,提供共享配置、服务的注册和发现)进行选主。
(2)增删改查BGP和BFD(Bidirectional Forwarding Detection,双向转发检测)。BFD是一个通用的、标准化的、介质无关和协议无关的快速故障检测机制,用于检测IP网络中链路的连通状况,保证设备之间能够快速检测到通信故障,以便能够及时采取措施,保证业务持续运行。
(3)IDC侧路由更新
收到路由更新,若专线通道还未绑定,BGP路由信息添加或删除DB。若专线通道已绑定,路由信息添加或删除数据库,调用neutron server添加或删除专线路由。
专线网关绑定:调用neutron server添加所有已学习到的BGP专线路由。
专线网关解绑定:在删除qz-id时,neutron会删除所有路由。
(4)EVR VPN实例EBGP对等体启用
专线网关状态更新为不可用。
更新neutron专线网关的状态可用,其他静态路由为可用。
(5)EVRVPN实例EBGP对等体停用
调用neutron server删除所有BGP专线路由,删除数据库中对应对的BGP专线路由。专线网关状态更新为不可用。更新neutron专线网关的状态不可用,其他静态路由为不可用。
(6)VPC侧路由
用户自定网段,添加删除云端网络,调用系统专线服务添加/删除对应的VPN实例静态路由,EBGP把VPN实例静态路由发布给EBGP对等体。
该系统还具有健康检查功能,如图5所示,各模块说明如下:
1.专线客户端通过RPC或HTTP方式调用专线管理器的接口,实现create(创建)、list(列表)、get(获取)、delete(删除)、update(更新)健康检查实例。
2.健康检查管理器收到请求,设计EVR、Neutron server的交互:
调用neutron server接口来创建端口、删除端口,查询专线网关所属VPC的VNI,查询探测IP的qr的IP和MAC。调用EVR接口来配置EVR。
3.专线代理定时读取数据库,计算哪些健康检查的实例开始发送探测报文。
4.发包模块根据健康检查实例的配置,构造VXLAN包,进行发包。同时向NSQ(实时分布式消息传递平台)lookupd(管理拓扑信息并提供最终一致性的发现服务的进程)发布delay message(延迟消息)。
5.收包模块监听UDP 4789端口,进行VXLAN解封装,根据报文信息,向NSQ(实时分布式消息传递平台)lookup(管理拓扑信息并提供最终一致性的发现服务的进程)发布消息。
6.健康检查管理器订阅NSQ的消息,收到消息后进行判断链路的状态,然后将其状态更新到neutron的路由输出状态中。
进一步参考图6,作为对上述各图所示方法的实现,本公开提供了一种用于网络通信的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,应用于外部专线网关,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例的用于网络通信的装置600包括:第一接收单元601、解析单元602和第一发送单元603。其中,第一接收单元601,被配置成接收来自虚拟私有云路由器的VXLAN数据报文。解析单元602,被配置成响应于检测出VXLAN数据报文的外层的目的IP地址为外部专线网关的IP地址,且VXLAN数据报文的内层的目的MAC地址为外部专线网关的MAC地址,解析VXLAN数据报文。第一发送单元603,被配置成根据外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关。
在本实施例的一些可选的实现方式中,装置600还包括:第二接收单元604,被配置成接收来自用户网络的网关的数据包。查询单元605,被配置成查找路由转发表中的下一跳信息。第一封装单元606,被配置成根据下一跳信息将数据包封装成VXLAN数据报文。第二发送单元607,被配置成将封装后的VXLAN数据报文转发到虚拟私有云路由器。
在本实施例的一些可选的实现方式中,装置600还包括:第三接收单元608,被配置成获取用户网络的网关的第一路由信息和VPN实例的第二路由信息。第三发送单元609,被配置成将第一路由信息和第二路由信息发送到专线服务器。
进一步参考图7,作为对上述各图所示方法的实现,本公开提供了一种用于网络通信的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,应用于虚拟私有云路由器,该装置具体可以应用于各种电子设备中。
如图7所示,本实施例的用于网络通信的装置700包括:第四接收单元701、匹配单元702、第二封装单元703和第四发送单元704。其中,第四接收单元701,被配置成接收来自虚拟私有云的数据包。匹配单元702,被配置成对所述数据包进行报文匹配以确定下一跳信息。第二封装单元703,被配置成根据所述下一跳信息将所述数据包封装成VXLAN数据报文。第四发送单元704,被配置成将所述VXLAN数据报文发送到外部专线网关。
在本实施例的一些可选的实现方式中,虚拟私有云路由器支持等价路由转发;以及匹配单元702进一步被配置成:如果对数据包进行报文匹配得到的下一跳信息的数量大于1,则通过哈希算法选择一个下一跳信息。
进一步参考图8,作为对上述各图所示方法的实现,本公开提供了一种用于网络通信的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,应用于专线服务器,该装置具体可以应用于各种电子设备中。
如图8所示,本实施例的用于网络通信的装置800包括:第五接收单元801,被配置成接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息。路由检测单元802,被配置成响应于检测到第一路由信息和/或第二路由信息发生变化,修改外部专线网关的路由转发表。
在本实施例的一些可选的实现方式中,装置800还包括健康路由检测单元803,被配置成:通过外部专线网关对物理专线进行健康检测。
下面参考图9,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的外部专线网关、虚拟私有云路由器、专线服务器)900的结构示意图。图9示出的外部专线网关、虚拟私有云路由器、专线服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储装置908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图9示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图9中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM 902被安装。在该计算机程序被处理装置901执行时,执行本公开的实施例的方法中限定的上述功能。需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收来自虚拟私有云路由器的VXLAN数据报文;响应于检测出所述VXLAN数据报文的外层的目的IP地址为所述外部专线网关的IP地址,且所述VXLAN数据报文的内层的目的MAC地址为所述外部专线网关的MAC地址,解析所述VXLAN数据报文;根据所述外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关。或者当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收来自虚拟私有云的数据包;对所述数据包进行报文匹配以确定下一跳信息;根据所述下一跳信息将所述数据包封装成VXLAN数据报文;将所述VXLAN数据报文发送到外部专线网关。或者当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息;响应于检测到所述第一路由信息和/或所述第二路由信息发生变化,修改外部专线网关的路由转发表。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一接收单元、解析单元、第一发送单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一接收单元还可以被描述为“接收来自虚拟私有云路由器的VXLAN数据报文的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (15)
1.一种用于网络通信的方法,应用于外部专线网关,包括:
接收来自虚拟私有云路由器的VXLAN数据报文;
响应于检测出所述VXLAN数据报文的外层的目的IP地址为所述外部专线网关的IP地址,且所述VXLAN数据报文的内层的目的MAC地址为所述外部专线网关的MAC地址,解析所述VXLAN数据报文;
根据所述外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关;
获取所述用户网络的网关的第一路由信息和VPN实例的第二路由信息;
将所述第一路由信息和所述第二路由信息发送到专线服务器,其中,所述专线服务器接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息,响应于检测到所述第一路由信息和/或所述第二路由信息发生变化,修改外部专线网关的路由转发表;
其中,应用所述外部专线网关的系统包括虚拟私有云路由器、外部专线网关、用户网络的网关、专线服务器,虚拟私有云路由器上有至少一个外部专线网关,每个外部专线网关对应一条路径,外部专线网关上的VPN实例和VPN路由转发表是一一对应的,虚拟私有云路由器-外部专线网关接口和外部专线网关上广播域接口一一对应,VPN实例,广播域接口和VLAN的接口一一对应,他们属于相同的VPN路由转发表,外部专线网关上的广播域接口和虚拟私有云路由器上的相同VPC的外部专线网关建立VXLAN隧道。
2.根据权利要求1所述的方法,其中,所述方法还包括:
接收来自所述用户网络的网关的数据包;
查找所述路由转发表中的下一跳信息;
根据所述下一跳信息将所述数据包封装成VXLAN数据报文;
将封装后的VXLAN数据报文转发到所述虚拟私有云路由器。
3.一种用于网络通信的方法,应用于虚拟私有云路由器,包括:
接收来自虚拟私有云的数据包;
对所述数据包进行报文匹配以确定下一跳信息;
根据所述下一跳信息将所述数据包封装成VXLAN数据报文;
将所述VXLAN数据报文发送到外部专线网关;
其中,应用所述虚拟私有云路由器的系统包括虚拟私有云路由器、外部专线网关、用户网络的网关、专线服务器,虚拟私有云路由器上有至少一个外部专线网关,每个外部专线网关对应一条路径,外部专线网关上的VPN实例和VPN路由转发表是一一对应的,虚拟私有云路由器-外部专线网关接口和外部专线网关上广播域接口一一对应,VPN实例,广播域接口和VLAN的接口一一对应,他们属于相同的VPN路由转发表,外部专线网关上的广播域接口和虚拟私有云路由器上的相同VPC的外部专线网关建立VXLAN隧道;
所述专线服务器接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息,响应于检测到所述第一路由信息和/或所述第二路由信息发生变化,修改外部专线网关的路由转发表。
4.根据权利要求3所述的方法,其中,所述虚拟私有云路由器支持等价路由转发;以及
对所述数据包进行报文匹配以确定下一跳信息,包括:
如果对所述数据包进行报文匹配得到的下一跳信息的数量大于1,则通过哈希算法选择一个下一跳信息。
5.一种用于网络通信的方法,应用于专线服务器,包括:
接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息;
响应于检测到所述第一路由信息和/或所述第二路由信息发生变化,修改外部专线网关的路由转发表;
其中,应用所述专线服务器的系统包括虚拟私有云路由器、外部专线网关、用户网络的网关、专线服务器,虚拟私有云路由器上有至少一个外部专线网关,每个外部专线网关对应一条路径,外部专线网关上的VPN实例和VPN路由转发表是一一对应的,虚拟私有云路由器-外部专线网关接口和外部专线网关上广播域接口一一对应,VPN实例,广播域接口和VLAN的接口一一对应,他们属于相同的VPN路由转发表,外部专线网关上的广播域接口和虚拟私有云路由器上的相同VPC的外部专线网关建立VXLAN隧道。
6.根据权利要求5所述的方法,其中,所述方法还包括:
通过所述外部专线网关对物理专线进行健康检测。
7.一种用于网络通信的装置,应用于外部专线网关,包括:
第一接收单元,被配置成接收来自虚拟私有云路由器的VXLAN数据报文;
解析单元,被配置成响应于检测出所述VXLAN数据报文的外层的目的IP地址为所述外部专线网关的IP地址,且所述VXLAN数据报文的内层的目的MAC地址为所述外部专线网关的MAC地址,解析所述VXLAN数据报文;
第一发送单元,被配置成根据所述外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关;
第三接收单元,被配置成获取所述用户网络的网关的第一路由信息和VPN实例的第二路由信息;
第三发送单元,被配置成将所述第一路由信息和所述第二路由信息发送到专线服务器,其中,所述专线服务器接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息,响应于检测到所述第一路由信息和/或所述第二路由信息发生变化,修改外部专线网关的路由转发表;
其中,应用所述外部专线网关的系统包括虚拟私有云路由器、外部专线网关、用户网络的网关、专线服务器,虚拟私有云路由器上有至少一个外部专线网关,每个外部专线网关对应一条路径,外部专线网关上的VPN实例和VPN路由转发表是一一对应的,虚拟私有云路由器-外部专线网关接口和外部专线网关上广播域接口一一对应,VPN实例,广播域接口和VLAN的接口一一对应,他们属于相同的VPN路由转发表,外部专线网关上的广播域接口和虚拟私有云路由器上的相同VPC的外部专线网关建立VXLAN隧道。
8.根据权利要求7所述的装置,其中,所述装置还包括:
第二接收单元,被配置成接收来自所述用户网络的网关的数据包;
查询单元,被配置成查找所述路由转发表中的下一跳信息;
第一封装单元,被配置成根据所述下一跳信息将所述数据包封装成VXLAN数据报文;
第二发送单元,被配置成将封装后的VXLAN数据报文转发到所述虚拟私有云路由器。
9.一种用于网络通信的装置,应用于虚拟私有云路由器,包括:
第四接收单元,被配置成接收来自虚拟私有云的数据包;
匹配单元,被配置成对所述数据包进行报文匹配以确定下一跳信息;
第二封装单元,被配置成根据所述下一跳信息将所述数据包封装成VXLAN数据报文;
第四发送单元,被配置成将所述VXLAN数据报文发送到外部专线网关;
其中,应用所述虚拟私有云路由器的系统包括虚拟私有云路由器、外部专线网关、用户网络的网关、专线服务器,虚拟私有云路由器上有至少一个外部专线网关,每个外部专线网关对应一条路径,外部专线网关上的VPN实例和VPN路由转发表是一一对应的,虚拟私有云路由器-外部专线网关接口和外部专线网关上广播域接口一一对应,VPN实例,广播域接口和VLAN的接口一一对应,他们属于相同的VPN路由转发表,外部专线网关上的广播域接口和虚拟私有云路由器上的相同VPC的外部专线网关建立VXLAN隧道;
所述专线服务器接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息,响应于检测到所述第一路由信息和/或所述第二路由信息发生变化,修改外部专线网关的路由转发表。
10.根据权利要求9所述的装置,其中,所述虚拟私有云路由器支持等价路由转发;以及
所述匹配单元进一步被配置成:
如果对所述数据包进行报文匹配得到的下一跳信息的数量大于1,则通过哈希算法选择一个下一跳信息。
11.一种用于网络通信的装置,应用于专线服务器,包括:
第五接收单元,被配置成接收外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息;
路由检测单元,被配置成响应于检测到所述第一路由信息和/或所述第二路由信息发生变化,修改外部专线网关的路由转发表;
其中,应用所述专线服务器的系统包括虚拟私有云路由器、外部专线网关、用户网络的网关、专线服务器,虚拟私有云路由器上有至少一个外部专线网关,每个外部专线网关对应一条路径,外部专线网关上的VPN实例和VPN路由转发表是一一对应的,虚拟私有云路由器-外部专线网关接口和外部专线网关上广播域接口一一对应,VPN实例,广播域接口和VLAN的接口一一对应,他们属于相同的VPN路由转发表,外部专线网关上的广播域接口和虚拟私有云路由器上的相同VPC的外部专线网关建立VXLAN隧道。
12.根据权利要求11所述的装置,其中,所述装置还包括健康路由检测单元,被配置成:
通过所述外部专线网关对物理专线进行健康检测。
13.一种用于网络通信的系统,包括:
外部专线网关,被配置成接收来自虚拟私有云路由器的VXLAN数据报文,响应于检测出所述VXLAN数据报文的外层的目的IP地址为所述外部专线网关的IP地址,且所述VXLAN数据报文的内层的目的MAC地址为所述外部专线网关的MAC地址,解析所述VXLAN数据报文,根据所述外部专线网关的路由转发表将解析后的VXLAN数据报文通过物理专线发送到用户网络的网关;
虚拟私有云路由器,被配置成接收来自虚拟私有云的数据包,对所述数据包进行报文匹配以确定下一跳信息,根据所述下一跳信息将所述数据包封装成VXLAN数据报文,将所述VXLAN数据报文发送到外部专线网关;
用户网络的网关,被配置成与所述外部专线网关通过物理专线进行数据通信;
专线服务器,被配置成接收所述外部专线网关发送的用户网络的网关的第一路由信息和VPN实例的第二路由信息,响应于检测到所述第一路由信息和/或所述第二路由信息发生变化,修改所述虚拟私有云路由器的路由表;
其中,虚拟私有云路由器上有至少一个专线网关,每个专线网关对应一条路径,外部专线网关上的VPN实例和VPN路由转发表是一一对应的,虚拟私有云路由器-专线网关接口和外部专线网关上广播域接口一一对应,VPN实例,广播域接口和VLAN的接口一一对应,他们属于相同的VPN路由转发表,外部专线网关上的广播域接口和虚拟私有云路由器上的相同VPC的专线网关建立VXLAN隧道。
14.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910109575.XA CN109639557B (zh) | 2019-02-11 | 2019-02-11 | 用于网络通信的方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910109575.XA CN109639557B (zh) | 2019-02-11 | 2019-02-11 | 用于网络通信的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109639557A CN109639557A (zh) | 2019-04-16 |
CN109639557B true CN109639557B (zh) | 2021-11-26 |
Family
ID=66065060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910109575.XA Active CN109639557B (zh) | 2019-02-11 | 2019-02-11 | 用于网络通信的方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109639557B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110891325B (zh) * | 2019-12-10 | 2021-11-23 | 新华三大数据技术有限公司 | 隧道建立方法及装置 |
CN113630314B (zh) * | 2020-05-09 | 2022-09-16 | 北京金山云网络技术有限公司 | 混合云专线接入网络的灾备方法及装置 |
CN111614541B (zh) * | 2020-06-09 | 2022-02-18 | 浪潮云信息技术股份公司 | 公有云网络物理主机加入vpc的方法 |
CN111565142B (zh) * | 2020-07-15 | 2020-11-03 | 鹏城实验室 | 报文处理方法、装置及计算机可读存储介质 |
CN112887317A (zh) * | 2021-01-30 | 2021-06-01 | 北京中安星云软件技术有限公司 | 一种基于vxlan网络对数据库的防护方法及系统 |
CN114401222B (zh) * | 2021-12-28 | 2024-03-26 | 网络通信与安全紫金山实验室 | 一种基于策略路由的数据转发方法、装置及存储介质 |
CN114726780B (zh) * | 2022-03-23 | 2024-04-02 | 阿里云计算有限公司 | 一种云上到云下的通信方法、设备及存储介质 |
CN115225634B (zh) * | 2022-06-17 | 2023-10-20 | 北京百度网讯科技有限公司 | 虚拟网络下的数据转发方法、装置及计算机程序产品 |
CN115333994B (zh) * | 2022-08-01 | 2024-05-31 | 北京金山云网络技术有限公司 | 实现vpn路由快速收敛的方法、装置以及电子设备 |
CN115473767A (zh) * | 2022-09-06 | 2022-12-13 | 中电云数智科技有限公司 | 一种使用云专线访问ovn集群租户网的方法和系统 |
CN115208888B (zh) * | 2022-09-13 | 2022-12-27 | 杭州优云科技有限公司 | 云实例跨可用区的通信方法及装置和电子设备 |
CN116074231B (zh) * | 2022-12-28 | 2024-10-25 | 苏州盛科通信股份有限公司 | 报文转发路径确定方法、装置、网络设备和存储介质 |
US20240406101A1 (en) * | 2023-05-30 | 2024-12-05 | Cisco Technology, Inc. | Virtual router function sharding for scalable multi-tenant routing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202551067U (zh) * | 2012-03-26 | 2012-11-21 | 上海地面通信息网络有限公司 | 多链路互为冗余备份的网络路由控制装置 |
CN106789667A (zh) * | 2016-11-21 | 2017-05-31 | 华为技术有限公司 | 一种数据转发方法、相关设备及系统 |
CN106998284A (zh) * | 2016-01-25 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 通过虚拟私有网络连接私有网络的网络系统和方法 |
CN108429680A (zh) * | 2018-03-07 | 2018-08-21 | 北京优帆科技有限公司 | 一种基于虚拟私有云的路由配置方法、系统、介质及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170324707A1 (en) * | 2016-05-03 | 2017-11-09 | At&T Intellectual Property I, L.P. | Network service provider architecture with internet-route-free control plane |
-
2019
- 2019-02-11 CN CN201910109575.XA patent/CN109639557B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202551067U (zh) * | 2012-03-26 | 2012-11-21 | 上海地面通信息网络有限公司 | 多链路互为冗余备份的网络路由控制装置 |
CN106998284A (zh) * | 2016-01-25 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 通过虚拟私有网络连接私有网络的网络系统和方法 |
CN106789667A (zh) * | 2016-11-21 | 2017-05-31 | 华为技术有限公司 | 一种数据转发方法、相关设备及系统 |
CN108429680A (zh) * | 2018-03-07 | 2018-08-21 | 北京优帆科技有限公司 | 一种基于虚拟私有云的路由配置方法、系统、介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109639557A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109639557B (zh) | 用于网络通信的方法、装置和系统 | |
EP4258598A1 (en) | Computing power application traffic forwarding method and apparatus | |
EP3588872B1 (en) | Evpn packet processing method, device, system, and computer program product | |
US10361884B2 (en) | Virtual private network forwarding and nexthop to transport mapping scheme | |
US10666459B1 (en) | System and method to facilitate interoperability between virtual private LAN service (VPLS) and ethernet virtual private network (EVPN) with all-active multi-homing | |
US12206577B2 (en) | Multicast traffic transmission method and apparatus, communication node, and storage medium | |
US8830998B2 (en) | Separation of edge and routing/control information for multicast over shortest path bridging | |
US10263808B2 (en) | Deployment of virtual extensible local area network | |
WO2022007503A1 (zh) | 一种业务流量处理方法及装置 | |
CN110380959B (zh) | 转发报文方法和装置 | |
US10237164B2 (en) | Inter-provider network architecture | |
US11362954B2 (en) | Tunneling inter-domain stateless internet protocol multicast packets | |
US8923162B2 (en) | Management of private virtual networks | |
US20240064099A1 (en) | Communication method and related apparatus | |
WO2023045871A1 (zh) | 报文处理方法、网络设备及系统 | |
US20130308637A1 (en) | Multicast data delivery over mixed multicast and non-multicast networks | |
CN118353825A (zh) | 对以太网虚拟私有网络—虚拟可扩展局域网的快速重路由 | |
US20240214301A1 (en) | Packet processing method and related apparatus | |
US20230353479A1 (en) | Edge Computing Data and Service Discovery Using an Interior Gateway Protocol (IGP) | |
US20190215191A1 (en) | Deployment Of Virtual Extensible Local Area Network | |
CN114422415A (zh) | 在分段路由中的出口节点处理流 | |
WO2023274083A1 (zh) | 路由发布和转发报文的方法、装置、设备和存储介质 | |
US10498606B1 (en) | Methods and systems for neighbor-acknowledged graceful insertion/removal protocol | |
CN113904981B (zh) | 一种路由信息处理方法、装置、电子设备和存储介质 | |
WO2022053007A1 (zh) | 网络可达性验证方法及装置、计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |