一种企业混合云计算环境下的连接建立方法与流程

文档序号:12037897阅读:293来源:国知局
一种企业混合云计算环境下的连接建立方法与流程

本发明涉及信息技术领域,更具体的,涉及组网的方法和技术。



背景技术:

企业云计算技术的利用正在变得越来越火。移动设备(如智能手机和触摸板)的进步进一步推动了云计算基础架构的部署,并且以支持各种应用在线业务。根据市场研究分析师的报告,截至2016年底,全球超过15%的it支出将用于公共或混合云计算环境。

虽然世界上大部分地区正在采用云计算,但云部署仍然需要进行大量的定制工作,并且对于企业来说,建立混合基础设施,随需应变,连接应用程序(例如客户端-服务器软件)和公共和私人计算环境中的计算资源仍然具有挑战性而不影响企业的安全性和合规性。

传统的it网络和基础设施安全技术并不直接应用于混合环境。企业it正面临着巨大的经营风险和其必须通过更多努力来完成任务。因此,需要下一代的平台来满足目前的需求。

世界顶级云服务提供商在单个数据中心部署平面云计算基础设施方面拥有丰富的经验。为了方便管理和按需服务,实施具有支持云的统一网络和基础设施安全。这种方法通过消除网络和基础架构安全性的复杂性,大大简化了在云中运行的应用程序的管理。虽然这种方法在单个数据中心的环境中可能是有益的,但是在混合云环境中难以应用,其中在于底层网络和基础架构的安全性分布特性。

更具体地说,在现代企业中,网络和安全基础设施专门用于实施企业安全防护和合规治理。关键的业务数据和操作通常部署在网络域的内层后面的防火墙层。然而,另一方面,如果有任何新的业务计划需要从外部位置到达最内层的访问连接,则可能非常困难,或者可能需要大量的企业it工作来重新提供环境。

因此,需要提供用于两个或多个网络域之间的安全通信的系统和技术是目前亟不可待的。



技术实现要素:

本发明旨在至少解决现有技术中存在的技术问题之一。

安全的虚拟网络平台连接两个或多个不同的网络域时。当在一个网络域中的端点处接收到数据分组时,确定数据分组是否应该被转发到虚拟网络平台之外,或者经由虚拟网络发送到另一个网络域中的目的地。

为此,本发明提供了一种企业混合云计算环境下的连接建立方法,包括:

建立一组虚拟网络交换机集群,所述虚拟网络交换机集群耦合在第一网络域和第二网络域之间,其中所述虚拟网络交换机集群与所述第一和第二网络域分开,并且所述第二网络域与第一个网域分开;

设置一控制器,所述控制器连接于第一网络域和第二网络域,所述控制器还连接于所述虚拟网络交换机集群;

在所述第一网络域中的第一端点接收与所述第二网络域中的第二端点建立连接的请求;

确定是否通过连接第一网络域与第二网络域的虚拟网络来提供连接;

如果确定了第一网络域与第二网络域的虚拟网络来提供连接,则在第一端点和第二端点之间建立虚拟网络连接,以将数据从第一网络域传送到第二网络域,其中建立包括:

所述控制器发送建立连接至所述虚拟网络交换机集群的控制命令至所述第一端点,第一端点接收到所述控制命令后,建立与所述虚拟网络交换机集群的第一连接;

所述控制器发送建立连接至所述虚拟网络交换机集群的控制命令至所述第二端点,第二端点接收到所述控制命令后,建立与所述虚拟网络交换机集群的第二连接。

具体的,所述第一端点和所述第二端点的其中一个或两个为隔离的虚拟环境。

具体的,所述确定是否通过连接第一网络域与第二网络域的虚拟网络来提供连接具体包括:

确定所述发送数据的目的地址是否存储在所述第一端点的静态虚拟路由表中,所述静态虚拟路由表包括所述第二网络域的地址列表;如果目的地址存储在所述静态虚拟路由表中,则发送请求信息至控制器,以获得控制器的批准。

具体的,如果目的地址未存储在所述静态虚拟路由表中,则将请求转发到第一个网络域内的本地tcp/ip网络。

具体的,在所述第一端点存储静态虚拟路由表,所述静态虚拟路由表包括通过虚拟网络允许第一端点连接到的第二网络域的目的地地址列表;当所述第一网络域和所述第二网络域的端点发生变化后,则更新所述静态虚拟路由表。

具体的,所述确定是否通过连接第一网络域与第二网络域的虚拟网络来提供连接具体包括:

具体的,所述方法还包括,计算与在所述第一终点中运行的应用程序相关联的标识符;

将标识符与授权标识符的白名单进行比较;

如果标识符在白名单中,则确定允许通过虚拟网络提供连接。

具体的,所述方法还包括,计算与在所述第一终点中运行的应用程序相关联的标识符;

将标识符与标识符的黑名单进行比较;

如果标识符不在黑名单中,则确定允许通过虚拟网络提供连接。

更具体的,所述第一或第二网络域中的一个包括专用网络域,并且所述第一或第二网络域中的另一个包括公共网络域。

更具体的,所述方法还包括:

如果不能通过虚拟网络提供连接,则丢弃请求。

在本发明的具体实现中,提供了连接用于企业混合云计算环境的客户端-服务器应用程序的安全虚拟网络平台。该平台可以为运行在具有统一的虚拟网络和安全性的隔离网络域中。并且这种安全的虚拟网络平台与物理网络拓扑和安全性相互独立。通过这种安全的虚拟网络平台,混合云环境中企业应用的部署和管理非常简单。

本发明更多的优点将在下面的具体实施方式和附图中详细体现。

附图说明

图1示出了可以体现本发明的计算机网络系统框图;

图2示出了本发明的一种企业混合云计算环境下的连接建立方法的流程图;

图3示出了本发明计算机系统的系统框图;

图4示出了可以实现虚拟网络平台的分布式计算环境的简化框图;

图5示出了本发明虚拟网络平台的具体实现的总体流程的示意图;

图6示出了用于本发明另一实施例的方法流程图;

图7示出了本发明虚拟网络平台的技术的方法流程图;

图8示出了本发明另一实施例的方法流程图。

具体实施方式

为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。

在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。

图1示出了可以体现本发明的计算机网络系统100框图。系统中可能有任意数量的服务器和客户端。例如,可能有数百,数千甚至数百万的服务器和客户端。在该系统中,有三台服务器,服务器1,服务器2和服务器3,客户端1,客户端2和客户端3都有三个客户端。客户端和服务器可以代表应用软件的载体。硬件机器可以但不限于服务器主机或任何类型的客户端硬件机器,例如台式pc,膝上型计算机和移动设备。服务器通过网络120交换分组来与客户端通信。计算机网络系统代表许多不同的环境,包括lan(局域网)系统,广域网(wan)系统,因特网系统,以太网,计算机网络,内联网,蜂窝电话网络等。

另一个例子,可以有一个访问应用程序,其中一个用户的“客户端机器”正在访问“云”中的服务器。在这种情况下,使用gdb(gnudebugger)作为示例,客户端软件然后在客户端用户机。该客户端gdb软件可能连接到云中“服务器”上运行的服务器gdb软件。可以通过本专利申请中所讨论的虚拟网络平台来进行连接。

网络通常包括:(1)至少两台计算机,(2)每台计算机上的网络接口或网络接口卡(nic),(3)连接介质和(4)网络操作系统软件。nic是一种让计算机与网络通信的设备。连接介质通常是电线或电缆,尽管网络计算机和外围设备之间的无线通信也可用。网络操作系统软件的一些示例包括microsoftwindows7或windowsserver2012,linuxredhat5,ubuntu13,novellnetware,appleshare或artisoftlantastic。

网络可以包括集线器,交换机或路由器。hubs互连用户组。集线器可以将数据包(包括电子邮件,文字处理文档,电子表格,图形,打印请求)转发到一个端口,从一个工作站到其余所有端口。

交换机可以为用户或服务器组提供更多的专用带宽。交换机可以基于每个分组报头中的信息将数据分组转发到预期接收者的适当端口。为了隔离其他端口的传输,交换机建立源和目的地之间的临时连接,然后在对话完成时终止连接。

路由器将本地网络连接到远程网络。在互联网上,路由器是一种设备,或者在某些情况下是计算机中的软件,用于确定要向其目的地转发数据包的下一个网络点。路由器连接到至少两个网络,并根据当前对其连接的网络的状态的理解,决定哪种方式发送每个信息包。路由器位于任何网关(其中一个网络与另一个网络相交),包括每个互联网的存在点。

图2示出了本发明的一种企业混合云计算环境下的连接建立方法的流程图。

如图2所示,提供了一种企业混合云计算环境下的连接建立方法,包括:

建立一组虚拟网络交换机集群,所述虚拟网络交换机集群耦合在第一网络域和第二网络域之间,其中所述虚拟网络交换机集群与所述第一和第二网络域分开,并且所述第二网络域与第一个网域分开;

设置一控制器,所述控制器连接于第一网络域和第二网络域,所述控制器还连接于所述虚拟网络交换机集群;

其中控制器连接网络交换机和第一网络域和第二网络域,也可以连接至第一网络域和第二网络域中的每个端点。也就是说,控制器可以独立的控制网络交换机和第一网络域或第二网络域中的端点。

在所述第一网络域中的第一端点接收与所述第二网络域中的第二端点建立连接的请求;

确定是否通过连接第一网络域与第二网络域的虚拟网络来提供连接;

如果确定了第一网络域与第二网络域的虚拟网络来提供连接,则在第一端点和第二端点之间建立虚拟网络连接,以将数据从第一网络域传送到第二网络域,其中建立包括:

所述控制器发送建立连接至所述虚拟网络交换机集群的控制命令至所述第一端点,第一端点接收到所述控制命令后,建立与所述虚拟网络交换机集群的第一连接;

所述控制器发送建立连接至所述虚拟网络交换机集群的控制命令至所述第二端点,第二端点接收到所述控制命令后,建立与所述虚拟网络交换机集群的第二连接。

具体的,所述第一端点和所述第二端点的其中一个或两个为隔离的虚拟环境。

具体的,所述确定是否通过连接第一网络域与第二网络域的虚拟网络来提供连接具体包括:

确定所述发送数据的目的地址是否存储在所述第一端点的静态虚拟路由表中,所述静态虚拟路由表包括所述第二网络域的地址列表;如果目的地址存储在所述静态虚拟路由表中,则发送请求信息至控制器,以获得控制器的批准。

具体的,如果目的地址未存储在所述静态虚拟路由表中,则将请求转发到第一个网络域内的本地tcp/ip网络。

具体的,在所述第一端点存储静态虚拟路由表,所述静态虚拟路由表包括通过虚拟网络允许第一端点连接到的第二网络域的目的地地址列表;当所述第一网络域和所述第二网络域的端点发生变化后,则更新所述静态虚拟路由表。

具体的,所述确定是否通过连接第一网络域与第二网络域的虚拟网络来提供连接具体包括:

具体的,所述方法还包括,计算与在所述第一终点中运行的应用程序相关联的标识符;

将标识符与授权标识符的白名单进行比较;

如果标识符在白名单中,则确定允许通过虚拟网络提供连接。

具体的,所述方法还包括,计算与在所述第一终点中运行的应用程序相关联的标识符;

将标识符与标识符的黑名单进行比较;

如果标识符不在黑名单中,则确定允许通过虚拟网络提供连接。

更具体的,所述第一或第二网络域中的一个包括专用网络域,并且所述第一或第二网络域中的另一个包括公共网络域。

更具体的,所述方法还包括:

如果不能通过虚拟网络提供连接,则丢弃请求。

图3示出了本发明计算机系统的系统框图。例如,计算机系统包括监视器,键盘和大容量存储设备。计算机系统还包括子系统,例如中央处理器302,系统存储器304,输入/输出(i/o)控制器306,显示适配器308,串行或通用串行总线(usb)端口312,网络接口318和扬声器320.在一个实施例中,计算机系统包括附加或更少的子系统。

计算机可以连接到网络并且可以使用该网络与其他计算机进行连接。网络可能是内联网,互联网或因特网等。网络可以是有线网络(例如铜缆),电话网络,分组网络,光网络(例如,使用光纤)或无线网络,或这些的任何组合。例如,可以使用诸如wi-fi(ieee标准802.11,802.11a,802.11b,802.11e,802.11g的协议)的无线网络在计算机和系统的组件(或步骤)之间传递数据和其他信息,802.11i和802.11n,仅举几个例子)。例如,来自计算机的信号可以至少部分地无线地传送到组件或其他计算机。

在一个实施例中,通过在计算机工作站系统上的web浏览器,用户通过诸如因特网的网络访问万维网(www)上的系统。web浏览器用于下载各种格式的网页或其他内容,包括html,xml,文本,pdf等,并可用于将信息上传到系统的其他部分。web浏览器可以使用统一的资源标识符(url)来标识web上的资源和在web上传输文件的超文本传输协议(http)。

图4示出了可以实现虚拟网络平台的分布式计算环境405的简化框图。所述环境包括连接第一和第二网络域的第一网络域410,第二网络域415和网络420。第一网络域包括第一组终点425(例如,终点a1,终点a2,...,终点an)。第二网络域包括第二组终点430(例如,终点b1,终点b2,...,终点bm)。网络域中的端点可以例如通过网络或本地网络互连。

终点可以被称为节点或计算节点。在具体实施例中,第一和第二网络域是通过因特网分离和并且两者之间是互连的。第一或第二网络域中的一个可以包括私有云基础设施。第一或第二网络域中的另一个可以包括公共云基础设施。所以在图4的系统可以被称为混合云系统。

混合云环境中的安全性是一个需要面临的问题,因为底层网络和基础设施是由多个权限进行分配的。即使变更请求是由经过验证和批准的业务案例驱动的,所有各方之间的安全重新配置协调可能是压倒性的和被禁止的。本发明的平台将部署在通过互联网互连的两个(或多个)分离的网络域中的客户端和服务器连接起来。

网络域可以包括任何数量的端点。例如,可以有数百,数千甚至数百万的终点。终点可以包括物理设备,虚拟设备或两者都有。终点可以包括物理服务器(例如,刀片服务器),虚拟机(vm),虚拟网络边缘网关或其他物理或虚拟设备。

更具体地,终点可以包括具有一个或多个组件的通用计算系统,例如图1所示的组件。例如,终点可以包括用户界面,一个或多个处理器,网络接口,大容量存储器和存储器。或者,一些实施例可以不包括用户界面,或者用户界面可能不直接连接到硬件平台。例如,用户交互可能会自动化或与数据中心管理有关的远程进行。第一个终点可以包括客户端。远离第一个终点的第二个终点可以是服务器。服务器可以为客户端承载应用服务。

虚拟机(vm)是执行诸如物理机器的程序的机器(例如,计算机)的软件实现。换句话说,虚拟机是在“主机”硬件平台上作为“访客”安装的物理计算机系统的模拟软件。

网络域可以是企业局域网(lan),服务器场环境,还有基础架构即服务(iaas)云数据中心,可以由传统的外围防火墙来保护。两个网络域可以通过互联网或任何tcp/ip网络互连。

在一个实施例中,第一网络域与第二网络域不同并且分离开来。例如,域可以在不同的物理或地理位置,具有不同的能力,具有不同的计算机体系结构,具有不同的网络环境,具有不同的物理设备,网络基础设施可以由不同的实体,公司,企业拥有,经营和管理,当局,各方或组织具有不同的管理政策,具有不同的存储策略,具有不同的安全策略或这些策略的组合。

这两个网络域可以由同一企业拥有,但可能位于不同的地理位置。例如,一个网络域可能在北京。另一个域名可能在上海。作为另一个例子,一个域或网络基础设施可以是私有的。另一个域或网络基础架构可能由将计算资源租给企业的第三方拥有。域可以是云计算或多租户数据中心的一部分,可以有多个私有域,可以有多个公共域。

在一具体实施例中,第一或第二域中的一个是私有云。第一个或第二个域中的另一个是公共云。私有云是指可以由单个企业操作,控制或拥有的计算基础设施(例如,硬件,软件或两者),计算基础设施是企业内部的。公共云是指通过公开供公众使用的网络(例如因特网)呈现服务的计算基础设施。公共云可以提供对可配置计算资源(例如,网络,服务器,存储,应用和服务)的共享池的按需网络访问。

在此具体实施例中,计算架构可以被称为混合云。混合云是两个或更多云(如私有云和公共云)的组合。混合云允许企业扩展其计算能力,而不必对物理空间和计算硬件等资产进行大量资本投资。企业也可以使用混合云来满足对计算资源需求的高峰,可以在需要时支付计算资源。可能会与计算资源的云服务提供商签订租赁,租赁或其他合同协议,可以利用多个云服务提供商的服务。

图5示出了本发明虚拟网络平台的具体实现的总体流程605的示意图。

在步骤510中,在第一网络域中的第一端点处接收要发送到目的地的数据分组(例如,请求数据)。数据包可以指示连接到目的地的请求地址。在具体实现中,请求来自应用程序的客户端应用程序组件,以与应用程序的服务器组件进行连接。

然而,应当理解,请求或连接可以涉及连接到另一域中的任何类型的目的地的一个域中的任何类型的源,反之亦然。例如,在混合云环境中,存在实施“客户端软件”的服务器和实施“服务器软件”的其他服务器。虚拟网络平台便于服务器在云域之间相互通信。在另一个具体实现中,有一个访问应用程序,其中一个用户的“客户端机器”正在访问“云”中的服务器。在这种情况下,以gnudebugger(gdb)为例,客户端软件随即运行客户端用户机。该客户端gdb软件可以连接到在云端“服务器”上运行的服务器gdb软件。

在步骤515中,确定是否应该通过将第一网络域与不同于或与第一网络域分开的第二网络域的虚拟网络来提供连接。

在步骤520中,如果通过虚拟网络提供连接,则在第一网络域中的第一终点与目的地之间建立虚拟网络连接,目的地处于第二网络域中的第二终点。

或者,在步骤525中,如果不应该通过虚拟网络提供连接,则数据分组被传递到虚拟网络之外。

在具体实现中,关于虚拟网络是否应该被使用的决定可以在本地进行,也可以不经过虚拟网络。例如,可以在始发域(例如,第一域)内做出该决定。此功能有助于节省虚拟网络的计算资源,减少跨虚拟网络的网络流量,并防止瓶颈效应。虚拟网络平台为it管理员提供了灵活性,可以决定何时使用(或不使用)虚拟网络在两个或多个网络域上传输数据的条件。例如,管理员可以使用系统来控制哪些应用程序将使用虚拟网络,哪些应用程序将不使用虚拟网络,或两者兼而有之。

在具体实现中,系统存储被授权或允许使用虚拟网络的应用的列表。该列表可以被称为白名单。在各种其他具体实现中,系统存储未被授权或允许使用虚拟网络的应用的列表。该列表可以被称为黑名单。在具体实现中,允许未列在黑名单中的应用使用虚拟网络。

图6示出了用于本发明另一实施例的方法流程图。在这个具体实现方式中,it管理员将对中央控制器进行编程,以定义用户和用户组(因此,他们的计算机(例如笔记本电脑)在计算机上并自动成为端点并登录系统时)以及运行某些企业应用程序以在虚拟网络平台上访问的服务器或虚拟机。然后,管理员将定义访问规则(安全性),谁可以访问什么,在什么情况下和运行什么应用程序(例如,哪些特定服务器已加载这些应用程序)。一旦定义了这些安全规则,用户(例如,作为终点的客户端计算机)将能够使用虚拟网络平台来安全地访问在分离的网络域中的其他端点上运行的所配置的应用程序。

在步骤610中,it管理员使用控制器的管理模块来定义用户,用户组,应用和终点。定义规则可以存储在配置文件或数据库中。管理模块可以包括图形用户界面(gui),使得管理员可以容易地管理系统。

it管理者可根据实际需要设置对应的用户或者用户组的表格用以记录对应的规则。可以是设置一个白名单的表格,也可以设置一个黑名单的表格等等。

在步骤615中,安全策略被定义并存储在策略数据库中。如上所述,策略可以包括谁可以访问什么,在什么情况下和运行什么应用程序(例如,哪些特定服务器已经加载了这些应用程序)的规则。策略可能包括要评估的程式化表达式,条件语句(例如,如果x然后执行yelsedoz),嵌套条件,多条件,布尔运算符(例如,or,and或not)或这些组合。

作为具体示例,例如,考虑用户a可以访问在第二网络域中在服务器a上运行的特定应用的情况。当用户a连接到服务器a并访问应用程序时,在这种情况下,允许另一个用户b同时访问服务器a并访问第二个应用程序。换句话说,可以存在这样的策略,使得用户b的访问权限仅在用户a进行到同一服务器的访问时被授予。这样的策略是有利于安全的,其中,用户a是部署服务器a的域的员工。user-b是一个正在帮助正在开发应用程序的用户a的供应商。根据该策略,供应商,用户b不能单独访问服务器a。只有当用户a连接到服务器a时,才允许他的访问。

在步骤620中,将虚拟网络代理(例如,控制守护程序和虚拟网络代理)以及虚拟路由表提供给端点和虚拟网络交换机。

图7示出了本发明虚拟网络平台的技术的方法流程图。

在步骤710中,分配ip地址。

在步骤715中,应用程序被配置为使用虚拟网络。在该示例中,应用客户端软件被配置为使得它理解第二虚拟ip地址(“vipb”)是到达应用服务器软件的ip地址。

在步骤720中,为虚拟网络代理创建静态虚拟路由表。这些表帮助虚拟网络代理(例如,vnpa或vnpb)进行过滤业务,并决定是否经由虚拟网络或本地tcp/ip网络转发数据包。

在步骤725中,根据静态虚拟路由表接收和过滤业务或数据分组。没有静态路由表中列出的路由地址的数据包转发到本地tcp/ip网络(步骤730)。

接着,客户端管理器随后根据需要检查控制器的安全许可(步骤735)。虚拟网络交换机(vns1)创建连接会话(步骤745)。如果安全检查失败(步骤740),则阻止应用程序客户端连接到应用程序服务器。

在步骤750中,创建动态路由表。在步骤750中,为虚拟网络代理和虚拟网络交换机创建动态虚拟网络路由表。然后根据动态路由表路由第一和第二网络域之间的业务(步骤755)。

在没有静态路由表中列出的路由地址的数据包转发到本地tcp/ip网络(步骤730)。

图8示出了本发明另一实施例的方法流程图。

如图8,在步骤810中,系统存储与被授权或允许使用虚拟网络的特定应用程序相关联的标识符或预定标识符。标识符可以由系统计算,或者可以使用系统外部的算法来计算标识符。标识符可以是有助于唯一标识应用程序的特定版本的任何数据单元。在具体实现中,标识符包括与应用程序的特定版本相关联的校验和。应用程序的标识符可以包括签名,散列值,指纹或这些的组合。在具体实现中,可以将标识符提供给网络域中的一个或多个端点并将其存储在网络域中的一个或多个端点。

在步骤815中,从应用程序的客户端组件接收请求以连接到应用程序的服务器组件。例如,可以在端点处的终端模块(例如,客户端管理器)处接收该请求。

在步骤820中,相应的客户端或服务器管理器确定与应用程序相关联的标识符是否与存储的与特定应用程序相关联的标识符相匹配。如果存在匹配,则在步骤825中,可允许客户端组件通过虚拟网络连接到服务器组件。在具体实现中,使用虚拟网络需要得到控制器的进一步批准。在另一具体实现方式中,允许使用虚拟网络,而无需得到控制器的许可。在安全性比例如响应时间和网络性能更少的情况下,这种具体实现是可取的。

或者如果不匹配,则在步骤830中,客户端组件不允许通过虚拟网络连接到服务器组件。换句话说,在具体实现中,标识符与被授权使用虚拟网络的每个应用程序相关联。在具体实现中,当第一网络域中的第一端点处的客户端应用程序经由虚拟网络尝试连接到第二网络域中的第二终端处的服务器应用时,执行检查以确定应用被授权使用虚拟网络。检查包括将与应用相关联的标识符与与授权应用相关联的标识符列表进行比较(步骤820)。如果存在匹配,则可以在两个端点之间允许虚拟网络连接(步骤825)。如果没有匹配,则不允许虚拟网络连接(步骤830)。

在另一具体实现方式中,系统存储被禁止的应用程序或不允许用户使用虚拟网络的应用程序相关联的标识符列表。在该具体实现方式中,检查包括将与应用相关联的标识符与与禁用或未经授权的应用相关联的标识符列表进行比较。如果有匹配,两个端点之间不允许虚拟网络连接。如果没有匹配,两个端点之间允许虚拟网络连接。

应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。

上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。

另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(readonlymemory,rom)、磁碟或者光盘等各种可以存储程序代码的介质。

或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、rom、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1