CN106953788B - 一种虚拟网络控制器及控制方法 - Google Patents

一种虚拟网络控制器及控制方法 Download PDF

Info

Publication number
CN106953788B
CN106953788B CN201710082464.5A CN201710082464A CN106953788B CN 106953788 B CN106953788 B CN 106953788B CN 201710082464 A CN201710082464 A CN 201710082464A CN 106953788 B CN106953788 B CN 106953788B
Authority
CN
China
Prior art keywords
flow
bridge
traffic
ovs
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710082464.5A
Other languages
English (en)
Other versions
CN106953788A (zh
Inventor
柯俊阳
黄应军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xipu Sunshine Technology Co ltd
Original Assignee
Beijing Sunshine Education Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sunshine Education Polytron Technologies Inc filed Critical Beijing Sunshine Education Polytron Technologies Inc
Priority to CN201710082464.5A priority Critical patent/CN106953788B/zh
Publication of CN106953788A publication Critical patent/CN106953788A/zh
Application granted granted Critical
Publication of CN106953788B publication Critical patent/CN106953788B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种虚拟网络控制器及控制方法。所述控制器包括:相互连接的第一OVS网桥和第二OVS网桥,与第二OVS网桥相连的路由器和DHCP服务器,还包括至少一个linux网桥,一个linux网桥连接一个虚拟机,并通过虚拟网卡对与第二OVS网桥相连;第一OVS网桥与主机网口相连,是外部流量入口,虚拟机流量出口;DHCP服务器用于提供IP地址分配服务;路由器用于提供路由防火墙服务。本发明融合了OVS和命名空间,由于每个命名空间里的资源对其它命名空间都是透明的,实现了虚拟网络、实体网络的任意组合及互通、隔离;并可对网络流量的源IP、目的IP、源端口、目的端口、连接状态等特性过滤,起到安全防护作用。

Description

一种虚拟网络控制器及控制方法
技术领域
本发明涉及虚拟网络技术领域,具体涉及一种虚拟网络控制器及控制方法。
背景技术
云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。云计算是一种IT资源的交付和使用模式,是指通过网络以按需、弹性的方式获得所需的硬件、平台、软件以及服务等资源,提供资源的网络被称为“云”。“云”中的资源在用户看来可以无限扩展,并且可以随时获取、按需使用、随时扩展、按量付费。云计算的主要内容包括基础设施即服务IAAS(Infrastructure as a Service)、平台即服务和软件即服务等。
目前,云计算时代线下产品越来越丰富,需求与功能的变化往往会导致IAAS层虚拟化网络的大变动。传统的虚拟网络架构如图1所示,具有简单、易操作(操作人员不需要掌握复杂的虚拟化网络技术)等优点。它的使用场景单一,功能简单,特别适用于中小型企业内部及个人测试使用。但这种架构对于云计算领域中的线下产品,还存在以下问题:多个用户在同一主机生产虚拟机,为了保证用户间网络的隔离性,主机需要为每个用户分配主机网口和虚拟网桥。因此,网络的每次变化(比如用户数量的变动)都需要对底层虚拟网络架构进行调整,通用性不强。如果后期需要新的网络需求,传统虚拟网络架构也不利于扩展。网络间通信依赖外部网络设备,用户无法控制不同网络间的虚拟机通信,也无法控制同网络内的虚拟机间通信,导致安全功能缺乏。
发明内容
为了解决现有技术中存在的上述问题,本发明提出一种虚拟网络控制器及控制方法。
为实现上述目的,本发明采用如下技术方案:
相互连接的第一OVS(openvsitch)网桥和第二OVS网桥,与第二OVS网桥相连的路由器和DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器,还包括至少一个linux网桥,一个linux网桥连接一个虚拟机,并通过由第一虚拟网卡和第二虚拟网卡组成的虚拟网卡对与第二OVS网桥相连;第一OVS网桥与主机网口相连,是外部流量入口,虚拟机流量的出口;DHCP服务器为基于命名空间的DHCP服务器,用于提供IP地址分配服务;路由器为基于命名空间(namespace)的虚拟路由器,用于提供路由、防火墙服务。
进一步地,OVS网桥包括流表和通道,流表包括头域、计数器和操作列表,头域包括输入端口、MAC源地址、MAC目的地址、以太网类型、虚拟局域网ID、IP源地址、IP目的地址、IP端口、TCP源端口、TCP目的端口,用于对输入的流量进行匹配检查;计数器用于统计匹配的数据包和字节的数量;操作列表用于存放匹配后的动作策略。
本发明还提供一种虚拟网络控制方法,包括:
虚拟机输入流量步骤:
第一OVS网桥获取外部流量,并对所述流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后转发到第二OVS网桥;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则将所述流量直接转发到第二OVS网桥;
第二OVS网桥对由第一OVS网桥转发来的流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后再转发所述流量;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则直接转发所述流量:如果是DHCP请求,转发到DHCP服务器,如果是跨网络访问,转发到路由器,如果是同网络访问,通过虚拟网卡对转发到linux网桥;
路由器对由第二OVS网桥转发来的流量进行防火墙规则检查,如果防火墙放行,则将所述流量转发到放行网络的linux网桥;如果防火墙拒绝,则丢弃所述流量;
linux网桥对由第二OVS网桥转发来的流量进行主机防火墙规则检查,如果主机防火墙放行,则将所述流量转发到虚拟机;如果主机防火墙拒绝,则丢弃所述流量;
虚拟机输出流量步骤:
linux网桥从虚拟机获取流量,并检查主机防火墙规则,如果主机防火墙放行,则将所述流量通过虚拟网卡对转发到第二OVS网桥;如果主机防火墙拒绝,则丢弃所述流量;
第二OVS网桥对从linux网桥获取的流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后转发所述流量;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则直接转发所述流量:如果是DHCP请求,转发到DHCP服务器,如果是跨网络访问,转发到路由器,如果是同网络访问,经虚拟网卡对转发到目的虚拟机的linux网桥,如果所述流量的目的地址与源地址不在同一主机,则转发到第一OVS网桥;
路由器对由第二OVS网桥转发来的流量进行防火墙规则检查,如果防火墙放行且目的地址在同一主机,则将所述流量直接转发到放行网络的linux网桥;如果不在同一主机则转发到第一OVS网桥;如果防火墙拒绝,则丢弃所述流量;
第一OVS网桥对由第二OVS网桥转发来的流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后将所述流量转发到主机网口;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则将所述流量直接转发到主机网口。
与现有技术相比,本发明具有以下有益效果:
本发明所述虚拟网络控制器包括OVS网桥、基于命名空间的路由器、DHCP服务器,以及用于一对一连接虚拟机的linux网桥(一个linux网桥连接一个虚拟机),使***资源不再是全局性的,而是属于特定的命名空间。由于每个命名空间里的资源对其它Namespace都是透明的,实现了虚拟网络、实体网络的任意组合及互通、隔离;并可对网络流量的源IP、目的IP、源端口、目的端口、连接状态等特性过滤,起到安全防护作用。
附图说明
图1为传统的虚拟网络架构示意图;
图2为本发明一种虚拟网络控制器的一实施例的架构示意图;
图3为本发明一种虚拟网络控制器的另一实施例的架构示意图;
图4为本发明实施例一种虚拟网络控制方法的流程图。
图中:1-第一OVS网桥,2-第二OVS网桥,3-虚拟网卡对,31-第一虚拟网卡,32-第二虚拟网卡,4-linux网桥,5-路由器,6-DHCP服务器。
具体实施方式
下面结合附图对本发明作进一步详细说明。
本发明实施例一种虚拟网络控制器的架构示意图如图2所示,包括:相连的第一OVS网桥1和第二OVS网桥2,与第二OVS网桥2相连的路由器5和DHCP服务器6,还包括至少一个linux网桥4,一个linux网桥4连接一个虚拟机,并通过由第一虚拟网卡31第二虚拟网卡32组成的虚拟网卡3对与第二OVS网桥2相连;DHCP服务器6为基于命名空间的DHCP服务器,用于提供IP地址分配服务;路由器5为基于命名空间的虚拟路由器,用于提供路由、防火墙服务。
本实施例中,虚拟网卡对3(veth pair)是linux下的一对儿虚拟网卡,用于不同network namespace间进行通信的方式。从一张veth网卡发出的数据包可以直接到达它的peer veth,两者之间存在着虚拟链路。如图2所示,虚拟网卡对3的第一虚拟网卡31连接第二OVS网桥2,第二虚拟网卡32连接linux网桥4,用于传输第二OVS网桥2和linux网桥4之间的流量。
本实施例中,第一OVS网桥1和第二OVS网桥2都是openvsitch网桥。openvsitch是由Nicira Networks开发的虚拟交换机控制器,openvsitch网桥是openvsitch创建的虚拟交换机。openvsitch支持openflow协议,支持每虚拟机网卡的流量的流量控制策略,支持基于源MAC负载均衡模式、主备模式、L4哈希模式的多端口绑定,支持IPV6,支持多种隧道协议。
在本实施例中,路由器5为基于命名空间的虚拟路由器,可支持不同网络间的路由策略,也支持iptables防火墙规则,能够实现三层网络的安全互通。iptables是一个配置Linux内核防火墙的命令行工具,用来控制linux内核netfilters模块。如果Linux***连接到因特网或LAN、服务器或连接LAN和因特网的代理服务器,则该***有利于在Linux***上更好地控制IP信息包过滤和防火墙配置。防火墙在做信息包过滤决定时,有一套遵循和组成的规则,这些规则存储在专用的信息包过滤表中,而这些表集成在Linux内核中。在信息包过滤表中,规则被分组放在所谓的链(chain)中。
在本实施例中,linux网桥4用于连接虚拟机,并通过虚拟网卡对3与第二OVS网桥2相连。linux网桥4是基于linux的网桥,用来连接TCP/IP二层协议交换的设备,与真实的交换机功能相似。linux网桥可以和Linux上其他网络设备连接,既附加一个从设备,相当于在真实的交换机和一个用户终端之间连接一根网线。linux网桥工作在数据链路层,当有数据到达时,linux网桥会根据报文中的MAC信息进行广播、转发、丢弃处理。在本实施例中,一个主机可以对应多个虚拟机,不同的虚拟机可以属于相同的网络,也可以属于不同的网络,一个linux网桥4连接一个虚拟机。因此,linux网桥4的数量至少为1个。通过设置不同数量的虚拟机,可以使本发明的虚拟控制器应用于不同的场景。图2是虚拟机的数量为1个时的最简单的应用场景;图3是虚拟机的数量为2个且属于相同的网络的应用场景。
作为一种可选实施例,OVS网桥(1、2)包括流表和通道(OVS支持用于管理OVS网桥流表的协议OpenFlow),流表包括头域、计数器和操作列表,头域包括输入端口、MAC源地址、MAC目的地址、以太网类型、虚拟局域网ID、IP源地址、IP目的地址、IP端口、TCP源端口、TCP目的端口,用于对输入的流量进行匹配检查;计数器用于统计匹配的数据包和字节的数量;操作列表用于存放匹配后的动作策略,包括转换头域字段后转发、正常转发、丢弃等。
本发明还提供一种虚拟网络控制方法实施例,流程图如图4所示,包括:
步骤100,虚拟机输入流量:
步骤101,第一OVS网桥1获取外部流量,并对所述流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换(比如,若用户自定义的一个流表策略为:匹配源IP地址为192.168.1.1且虚拟局域网ID为10的流量将虚拟局域网ID改为11。如果所述流量的数据报文中源IP地址为192.168.1.1且虚拟局域网ID字段为10,则需要将所述流量的数据报文的虚拟局域网ID转换为11)后转发到第二OVS网桥2;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则将所述流量直接转发到第二OVS网桥2;
步骤102,第二OVS网桥2对由第一OVS网桥1转发来的流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后再转发所述流量;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则直接转发所述流量:如果是DHCP请求,转发到DHCP服务器6,如果是跨网络访问,转发到路由器5,如果是同网络访问,通过虚拟网卡3对转发到linux网桥4;
步骤103,路由器5对由第二OVS网桥2转发来的流量进行防火墙规则检查,如果防火墙放行,则将所述流量转发到放行网络的linux网桥;如果防火墙拒绝,则丢弃所述流量;
步骤104,linux网桥4对由第二OVS网桥2转发来的流量进行主机防火墙规则检查,如果主机防火墙放行,则将所述流量转发到虚拟机;如果主机防火墙拒绝,则丢弃所述流量;
步骤200,虚拟机输出流量:
步骤201,linux网桥4从虚拟机获取流量,并检查主机防火墙规则,如果主机防火墙放行,则将所述流量通过虚拟网卡对3转发到第二OVS网桥2;如果主机防火墙拒绝,则丢弃所述流量;
步骤202,第二OVS网桥2对从linux网桥4获取的流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后转发所述流量;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则直接转发所述流量:如果是DHCP请求,转发到DHCP服务器6,如果是跨网络访问,转发到路由器5,如果是同网络访问,经虚拟网卡对3转发到目的虚拟机(不同于步骤201中的虚拟机)的linux网桥4,如果所述流量的目的地址与源地址不在同一主机(物理主机),则转发到第一OVS网桥1;
步骤203,路由器5对由第二OVS网桥2转发来的流量进行防火墙规则检查,如果防火墙放行且目的地址在同一主机,则将所述流量直接转发到放行网络的linux网桥4;如果不在同一主机则转发到第一OVS网桥1;如果防火墙拒绝,则丢弃所述流量;
步骤204,第一OVS网桥对由第二OVS网桥转发来的流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后将所述流量转发到主机网口;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则将所述流量直接转发到主机网口。
上述仅对本发明中的几种具体实施例加以说明,但并不能作为本发明的保护范围,凡是依据本发明中的设计精神所做出的等效变化或修饰或等比例放大或缩小等,均应认为落入本发明的保护范围。

Claims (1)

1.一种虚拟网络控制方法,其特征在于,包括:
虚拟机输入流量步骤:
第一OVS网桥获取外部流量,并对所述流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后转发到第二OVS网桥;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则将所述流量直接转发到第二OVS网桥;
第二OVS网桥对由第一OVS网桥转发来的流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后再转发所述流量;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则直接转发所述流量:如果是DHCP请求,转发到DHCP服务器,如果是跨网络访问,转发到路由器,如果是同网络访问,通过虚拟网卡对转发到linux网桥;
路由器对由第二OVS网桥转发来的流量进行防火墙规则检查,如果防火墙放行,则将所述流量转发到放行网络的linux网桥;如果防火墙拒绝,则丢弃所述流量;
linux网桥对由第二OVS网桥转发来的流量进行主机防火墙规则检查,如果主机防火墙放行,则将所述流量转发到虚拟机;如果主机防火墙拒绝,则丢弃所述流量;
虚拟机输出流量步骤:
linux网桥从虚拟机获取流量,并检查主机防火墙规则,如果主机防火墙放行,则将所述流量通过虚拟网卡对转发到第二OVS网桥;如果主机防火墙拒绝,则丢弃所述流量;
第二OVS网桥对从linux网桥获取的流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后转发所述流量;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则直接转发所述流量:如果是DHCP请求,转发到DHCP服务器,如果是跨网络访问,转发到路由器,如果是同网络访问,经虚拟网卡对转发到目的虚拟机的linux网桥,如果所述流量的目的地址与源地址不在同一主机,则转发到第一OVS网桥;
路由器对由第二OVS网桥转发来的流量进行防火墙规则检查,如果防火墙放行且目的地址在同一主机,则将所述流量直接转发到放行网络的linux网桥;如果不在同一主机则转发到第一OVS网桥;如果防火墙拒绝,则丢弃所述流量;
第一OVS网桥对由第二OVS网桥转发来的流量进行检查,如果所述流量的数据报文的某一字段或多个字段与用户自定义流表的头域字段匹配,则将所述流量按流表策略转换后将所述流量转发到主机网口;如果所述流量的数据报文中没有与用户自定义流表的头域字段匹配的字段,则将所述流量直接转发到主机网口。
CN201710082464.5A 2017-02-16 2017-02-16 一种虚拟网络控制器及控制方法 Active CN106953788B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710082464.5A CN106953788B (zh) 2017-02-16 2017-02-16 一种虚拟网络控制器及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710082464.5A CN106953788B (zh) 2017-02-16 2017-02-16 一种虚拟网络控制器及控制方法

Publications (2)

Publication Number Publication Date
CN106953788A CN106953788A (zh) 2017-07-14
CN106953788B true CN106953788B (zh) 2019-12-13

Family

ID=59466550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710082464.5A Active CN106953788B (zh) 2017-02-16 2017-02-16 一种虚拟网络控制器及控制方法

Country Status (1)

Country Link
CN (1) CN106953788B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2609258A (en) * 2021-07-27 2023-02-01 Cubic Telecom Ltd Vehicle data

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107547404B (zh) * 2017-07-31 2019-11-05 新华三技术有限公司 流表生成方法及装置以及报文转发方法及装置
CN108471383B (zh) * 2018-02-08 2021-02-12 华为技术有限公司 报文转发方法、装置和***
CN110636036A (zh) * 2018-06-22 2019-12-31 复旦大学 一种基于SDN的OpenStack云主机网络访问控制的方法
CN108833305B (zh) * 2018-07-17 2024-04-05 北京西普阳光科技股份有限公司 主机的虚拟网络装置
CN109639554B (zh) * 2018-12-26 2022-01-21 山东有人物联网股份有限公司 一种远程vlan实现方法
CN109768901B (zh) * 2019-01-23 2022-03-04 郑州云海信息技术有限公司 一种基于虚拟机对bmc ipv6功能测试的方法及***
CN109889529B (zh) * 2019-03-01 2021-06-08 国电南瑞科技股份有限公司 一种基于iptable的通信控制器的防火墙实现方法
CN109889533B (zh) * 2019-03-11 2021-07-20 北京网御星云信息技术有限公司 云环境下的安全防御方法及***、计算机可读存储介质
CN110086824B (zh) * 2019-05-08 2021-10-15 苏州浪潮智能科技有限公司 一种虚拟机防火墙策略的自适应配置方法、装置及设备
CN112187500A (zh) * 2019-07-04 2021-01-05 中兴通讯股份有限公司 一种网元管理装置及报文的处理方法
CN111030980A (zh) * 2019-08-09 2020-04-17 哈尔滨安天科技集团股份有限公司 一种Linux透明网络设备平台实现方法、装置及存储介质
CN112165460B (zh) * 2020-09-10 2023-07-25 杭州安恒信息技术股份有限公司 流量检测方法、装置、计算机设备和存储介质
CN112291252B (zh) * 2020-11-02 2022-06-24 浪潮云信息技术股份公司 一种南北向流量对称性引流的实现架构及方法
CN112671578B (zh) * 2020-12-23 2022-06-03 北京浪潮数据技术有限公司 一种sriov虚拟化网络配置方法及相关装置
CN113839933B (zh) * 2021-09-13 2023-09-26 紫光云(南京)数字技术有限公司 一种利用安全组解决多网卡流量的方法
CN114301868B (zh) * 2021-12-30 2023-07-11 上海观安信息技术股份有限公司 快速生成虚拟容器浮动ip的方法及网络直通的方法和装置
CN115834291B (zh) * 2022-11-16 2024-04-09 中国联合网络通信集团有限公司 分布式内网服务数据获取方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104394130A (zh) * 2014-11-12 2015-03-04 国云科技股份有限公司 一种多租户虚拟网络隔离方法
CN106034052A (zh) * 2015-03-13 2016-10-19 北京网御星云信息技术有限公司 一种对虚拟机间二层流量进行监控的***及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9379973B2 (en) * 2013-02-11 2016-06-28 Cisco Technology, Inc. Binary compatible extension architecture in an openflow compliant network environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104394130A (zh) * 2014-11-12 2015-03-04 国云科技股份有限公司 一种多租户虚拟网络隔离方法
CN106034052A (zh) * 2015-03-13 2016-10-19 北京网御星云信息技术有限公司 一种对虚拟机间二层流量进行监控的***及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2609258A (en) * 2021-07-27 2023-02-01 Cubic Telecom Ltd Vehicle data

Also Published As

Publication number Publication date
CN106953788A (zh) 2017-07-14

Similar Documents

Publication Publication Date Title
CN106953788B (zh) 一种虚拟网络控制器及控制方法
CN105659563B (zh) 用于软件定义的网络感知数据复制的***和方法
Jain et al. Network virtualization and software defined networking for cloud computing: a survey
US8730793B2 (en) Method and apparatus providing network redundancy and high availability to remote network nodes
CN103997414B (zh) 生成配置信息的方法和网络控制单元
CN105610632B (zh) 一种虚拟网络设备及相关方法
US9917729B2 (en) Methods, systems, and computer readable media for multi-layer orchestration in software defined networks (SDNs)
CA2968964C (en) Source ip address transparency systems and methods
CN104780088A (zh) 一种业务报文的传输方法和设备
CN109120494A (zh) 在云计算***中接入物理机的方法
CN106656719A (zh) 云间通信方法及相关设备、云间通信配置方法及相关设备
CN105262667A (zh) Overlay网络中控制组播传输的方法、装置
CN103763310A (zh) 基于虚拟网络的防火墙服务***及方法
CN104394080A (zh) 实现安全组功能的方法及装置
EP4320839A1 (en) Architectures for disaggregating sdn from the host
CN111638957A (zh) 一种集群共享式公有云负载均衡的实现方法
EP4320516A1 (en) Scaling host policy via distribution
CN102916897A (zh) 一种实现vrrp负载分担的方法和设备
CN103346950A (zh) 一种机架式无线控制器用户业务板间负载均摊方法及装置
CN106656717B (zh) 一种划分网络域的方法
CN106209634B (zh) 地址映射关系的学习方法及装置
WO2023016248A1 (zh) 数据中心的云网络和运营商网络互通的方法和通信装置
CN117203615A (zh) 经由分发扩展主机策略
WO2016145577A1 (zh) 接入网***、处理数据包的方法及装置
PAUL et al. Mobie applications on global clouds using openflow and software-defined networking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Room 0001, 1f, block B, No. 18, Zhongguancun Street, Haidian District, Beijing 100080

Patentee after: Beijing Xipu Sunshine Technology Co.,Ltd.

Address before: Room 0001, 1f, block B, No. 18, Zhongguancun Street, Haidian District, Beijing 100086

Patentee before: BEIJING SIMPLEWARE EDUCATION TECHNOLOGY CO.,LTD.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A virtual network controller and its control method

Effective date of registration: 20220518

Granted publication date: 20191213

Pledgee: Xiamen International Bank Co.,Ltd. Beijing Branch

Pledgor: Beijing Xipu Sunshine Technology Co.,Ltd.

Registration number: Y2022990000280

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20231208

Granted publication date: 20191213

Pledgee: Xiamen International Bank Co.,Ltd. Beijing Branch

Pledgor: Beijing Xipu Sunshine Technology Co.,Ltd.

Registration number: Y2022990000280

PC01 Cancellation of the registration of the contract for pledge of patent right