首页 / 专利库 / 软件 / 虚拟交换机 / 一种基于云计算领域实现VPN网关的方法

一种基于计算领域实现VPN网关的方法

阅读:852发布:2020-05-08

专利汇可以提供一种基于计算领域实现VPN网关的方法专利检索,专利查询,专利分析的服务。并且本 发明 提供了一种基于 云 计算领域实现VPN网关的方法,包括以下步骤:A.创建虚拟 防火墙 ;B.分配本端IPSEC的端点地址IP1;C.在于虚拟防火墙相连的接入交换机上配置路由信息,使VPC1下的子网流量能够流向虚拟防火墙;D.配置虚拟防火墙上IPSEC规则;E.结束配置。本发明有益效果:有效减少防火墙配置,降低防火墙故障重启概率;提供租户VPN网关的隔离,不同VPC使用不同的EIP地址,提高运维的可维护性。,下面是一种基于计算领域实现VPN网关的方法专利的具体信息内容。

1.一种基于计算领域实现VPN网关的方法,其特征在于:包括以下步骤:
A.在防火墙中创建虚拟防火墙;
B.分配本端IPSEC的端点地址IP1;
C.在于虚拟防火墙相连的接入交换机上配置路由信息,使本端的虚拟私有云VPC1下的子网流量流向虚拟防火墙;
D.配置虚拟防火墙上IPSEC规则;
E.结束配置。
2.根据权利要求1所述的一种基于云计算领域实现VPN网关的方法,其特征在于:所述步骤D中IPSEC规则包括ike、ipsec隧道、ACL规则的信息,使VPC1下的子网能够通过IP1访问端子网。
3.根据权利要求1所述的一种基于云计算领域实现VPN网关的方法,其特征在于:不同所述虚拟防火墙建立不同的VPN IPSSEC隧道与对端通信。
4.根据权利要求1所述的一种基于云计算领域实现VPN网关的方法,其特征在于:所述防火墙通过汇聚交换机、接入交换机连接本端主机,所述防火墙通过ipsec隧道与对端服务器连接,所述对端服务器连接对端主机。

说明书全文

一种基于计算领域实现VPN网关的方法

技术领域

[0001] 本发明属于云计算技术领域,尤其是涉及一种基于云计算领域实现VPN网关的方法。

背景技术

[0002] 现有数据中心所有流量如果要访问internet都需要走防火墙去做NAT转换,包过滤等处理。当前云计算领域使用防火墙(FW)作为VPN网关的配置下发的实体,VPN网关转换功能由防火墙实现,目前通用组网中数据中心仅存在一组堆叠防火墙设备。
[0003] 由于所有流量及功能配置(包括默认网关、EIP、VPN网关等功能)均在一个防火墙上实现,导致设备配置过多,设备故障概率增加,一旦数据中心对外防火墙异常,会导致整个数据中心内的设备不能访问外网。配置过多给防火墙带来压的同时也使整个数据中心网络不可用的概率增加。
[0004] 一个防火墙仅使用一个虚拟防火墙(VFW)来承载这些配置功能,但由于一个虚拟防火墙仅有一个外网接口(Reth1)配置一个公网地址EIP,所有的租户创建的VPN网关均对应的外网地址均相同(即Reth1配置的EIP地址),一旦EIP地址不可用,则所有租户的VPC所创建的VPN网关将均不可用。

发明内容

[0005] 有鉴于此,本发明旨在提出一种基于云计算领域实现VPN网关的方法,以解决上述问题的不足之处。
[0006] 为达到上述目的,本发明的技术方案是这样实现的:
[0007] 一种基于云计算领域实现VPN网关的方法,包括以下步骤:
[0008] A.创建虚拟防火墙;
[0009] B.分配本端IPSEC的端点地址IP1;
[0010] C.在于虚拟防火墙相连的接入交换机上配置路由信息,使本端的虚拟私有云VPC1下的子网流量能够流向虚拟防火墙;
[0011] D.配置虚拟防火墙上IPSEC规则;
[0012] E.结束配置。
[0013] 进一步的,所述步骤D中IPSEC规则包括ike、ipsec隧道、ACL规则的信息,使VPC1下的子网能够通过IP1访问对端子网。
[0014] 进一步的,不同的虚拟防火墙建立不同的VPN IPSSEC隧道与对端通信。
[0015] 进一步的,所述防火墙通过汇聚交换机、接入交换机连接本端主机,所述防火墙通过ipsec隧道与对端服务器连接,所述对端服务器连接对端主机。
[0016] 相对于现有技术,本发明所述的基于云计算领域实现VPN网关的方法具有以下优势:
[0017] 本发明所述的基于云计算领域实现VPN网关的方法有效减少防火墙配置,降低防火墙故障重启概率;提供租户VPN网关的隔离,不同VPC使用不同的EIP地址,提高运维的可维护性。附图说明
[0018] 构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
[0019] 图1为本发明实施例所述的基于云计算领域实现VPN网关的方法的配置流程;
[0020] 图2为本发明实施例所述的基于云计算领域实现VPN网关的方法所使用的基本组网形式;
[0021] 图3为本发明实施例所述的基于云计算领域实现VPN网关的方法使用示例;
[0022] 图4为HostA到HostB的数据包流向。

具体实施方式

[0023] 需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
[0024] 下面将参考附图并结合实施例来详细说明本发明。
[0025] 如图1所示,一种基于云计算领域实现VPN网关的方法,包括以下步骤:
[0026] A.创建虚拟防火墙;
[0027] B.分配本端IPSEC的端点地址IP1,这里IPSEC是为了将两个私有云下的子网进行互通而提供的协议功能;
[0028] C.在于虚拟防火墙相连的接入交换机上配置路由信息,使本端的虚拟私有云VPC1下的子网流量能够流向虚拟防火墙;
[0029] D.配置虚拟防火墙上IPSEC规则;
[0030] E.结束配置。
[0031] 所述步骤D中IPSEC规则包括ike、ipsec隧道、ACL规则的信息,使VPC1下的子网能够通过IP1访问对端子网,其中,ACL规则是访问控制列表,本实施例中就是在防火墙上配置的一条匹配允许子网网段流量报文通过的访问控制信息。
[0032] 不同的虚拟防火墙建立不同的VPN IPSSEC隧道与对端通信。
[0033] 所述防火墙通过汇聚交换机、接入交换机连接本端主机,所述防火墙通过ipsec隧道与对端服务器连接,所述对端服务器连接对端主机。
[0034] 本实施例的使用过程如下:
[0035] 在原有组网的基础上,增加一台交换机设备和一台防火墙设备(DeviceC),HostA访问HostB的流量,通过静态路由配置指向新的防火墙的虚拟防火墙中,再通过在DeviceC的某个虚拟防火墙外网接口中配置ipsec规则,最终与对端DeviceB建立ipsec隧道。
[0036] 如图2所示,HostA设备与对端HostB设备的IPsec隧道通过一台新增的FW进行对外的VPN转换功能。
[0037] 如图3和图4所示,HostA和HostD分别代表不同的租户VPC下的主机,而每个VPC下的VPN网关采用多个VFW完成VPN网关配置功能,每条VPN IPSec连接对应单独的一个公网地址,保证不因某个公网地址异常不可使用,影响其他租户的VPC下的主机使用VPN功能。
[0038] 附图中,leaf表示一种作为与服务器直接相连的接入交换机;spine表示一种与leaf相连的汇聚交换机。
[0039] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈