CN114221928A - 一种管理网ip冲突的防御方法、***、装置及存储介质 - Google Patents
一种管理网ip冲突的防御方法、***、装置及存储介质 Download PDFInfo
- Publication number
- CN114221928A CN114221928A CN202111308691.8A CN202111308691A CN114221928A CN 114221928 A CN114221928 A CN 114221928A CN 202111308691 A CN202111308691 A CN 202111308691A CN 114221928 A CN114221928 A CN 114221928A
- Authority
- CN
- China
- Prior art keywords
- node
- virtualization
- mac
- cloud platform
- virtualized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000004044 response Effects 0.000 claims abstract description 42
- 230000007123 defense Effects 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims description 13
- 230000003993 interaction Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 17
- 238000007726 management method Methods 0.000 description 63
- 230000008569 process Effects 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 4
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 3
- 102100039558 Galectin-3 Human genes 0.000 description 3
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 3
- 101150051246 MAC2 gene Proteins 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 1
- 101150115300 MAC1 gene Proteins 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
- H04L41/0836—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability to enhance reliability, e.g. reduce downtime
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出的一种管理网IP冲突的防御方法、***、装置及存储介质,首先,通过云平台记录所纳管的虚拟化节点的MAC地址,形成虚拟化节点MAC可信列表,此时云平台把MAC可信列表下发给各节点的代理模块,代理模块把MAC可信列表保存在内存缓存里,如果MAC可信列表有更新,云平台会及时下发新的MAC可信列表。在虚拟化节点发起访问后,代理模块会截获ARP回应报文,如果ARP回应报文的三层头里的发送者MAC地址不在MAC列表里,代理模块将回应节点视为冲突节点,并丢弃这些ARP回应报文。本发明可以对IP冲突进行防御,就算出现了IP冲突,被冲突的虚拟化节点也可以被其他虚拟化节点正常访问,可以保障云平台纳管的所有虚拟节点的正常通信。
Description
技术领域
本发明涉及网络通信技术领域,更具体的说是涉及一种管理网IP冲突的防御方法、***、装置及存储介质。
背景技术
云计算(英语:Cloud Computing),是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。典型的云计算提供商往往提供通用的网络业务应用,可以通过浏览器等软件或者其他Web服务来访问,而软件和数据都存储在服务器上。云计算服务通常提供通用的通过浏览器访问的在线商业应用,软件和数据可存储在数据中心。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。它意味着计算能力也可作为一种商品通过互联网进行流通。
云计算架构分为服务和管理两大部分。在服务方面,主要以提供用户基于云的各种服务为主,共包含3个层次:基础设施即服务IaaS、平台即服务PaaS、软件即服务SaaS.在管理方面,主要以云的管理层为主,它的功能是确保整个云计算中心能够安全、稳定地运行,并且能够被有效管理。
在云计算数据中心场景下,虚拟化节点的管理网传输一些控制流信息,一旦节点发生管理网IP冲突,将会造成虚拟化节点之间的IP地址无法访问,控制流中断将会造成严重后果,大部分情况都是通过人工排查来解决IP冲突问题,这种方式费时又费力,运维成本较高。
发明内容
针对以上问题,本发明的目的在于提供一种管理网IP冲突的防御方法、***、装置及存储介质,可以对IP冲突进行防御,即使节点出现了IP冲突,被冲突的虚拟化节点也可以被其他虚拟化节点正常访问,保障了云平台纳管的所有虚拟节点的正常通信。
本发明为实现上述目的,通过以下技术方案实现:一种管理网IP冲突的防御方法,包括:
将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台;
云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址;
虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表;
当云平台管理下的任一虚拟化节点在管理网内发起访问时,向管理网发送一个地址解析协议请求报文;
发送完成后,虚拟化节点通过代理模块截获所有的地址解析协议回应报文;获取地址解析协议回应报文的中的发送者MAC地址;
判断发送者MAC地址是否在虚拟化节点MAC可信列表中,若是,则将相应的虚拟化节点作为被访问的虚拟化节点;若否,认定相应的虚拟化节点为冲突节点,并丢弃相应的地址解析协议回应报文。
进一步,所述将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台,包括:
在物理机器上安装虚拟化***,并生成一个虚拟交换机;
设置虚拟交换机的物理网卡和管理网接口;
将物理网卡作为上行链路,进出节点的流量均经过物理网卡;
将管理网接口作为虚拟交换机的虚拟接口,通过在虚拟接口上进行IP地址设置,与云平台及其它虚拟化节点通信。
进一步,所述云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址,包括:
云平台在虚拟化节点加入时,获取虚拟化节点的管理口的MAC地址,收集相应的信息并记录在数据库;
根据记录的信息形成虚拟化节点MAC可信列表。
进一步,所述虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表,包括:
当虚拟化节点MAC可信列表有更新时,云平台将更新后的虚拟化节点MAC可信列表下发给所有虚拟化节点;
虚拟化节点通过内置的代理模块接收虚拟化节点MAC可信列表,并将虚拟化节点MAC可信列表保存在内存缓存中。
进一步,获取地址解析协议回应报文的中的发送者MAC地址,包括:在地址解析协议回应报文的中三层头内获取发送者MAC地址。
相应的,本发明还公开了一种管理网IP冲突的防御***,包括:
虚拟单元,用于将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台;管理单元,用于控制云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址;
交互单元,用于控制虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表;
访问发起单元,用于当云平台管理下的任一虚拟化节点在管理网内发起访问时,向管理网发送一个地址解析协议请求报文;
报文截获单元,用于控制虚拟化节点通过代理模块截获所有的地址解析协议回应报文;
地址获取单元,用于获取地址解析协议回应报文的中的发送者MAC地址;
防御单元,用于判断发送者MAC地址是否在虚拟化节点MAC可信列表中,若是,则将相应的虚拟化节点作为被访问的虚拟化节点;若否,认定相应的虚拟化节点为冲突节点,并丢弃相应的地址解析协议回应报文。
进一步,所述虚拟单元包括:
安装模块,用于在物理机器上安装虚拟化***,并生成一个虚拟交换机;
网口设置模块,用于设置虚拟交换机的物理网卡和管理网接口;将物理网卡作为上行链路,进出节点的流量均经过物理网卡;将管理网接口作为虚拟交换机的虚拟接口,通过在虚拟接口上进行IP地址设置,与云平台及其它虚拟化节点通信。
进一步,所述管理单元包括:
记录模块,用于云平台在虚拟化节点加入时,获取虚拟化节点的管理口的MAC地址,收集相应的信息并记录在数据库;
建表模块,用于根据记录的信息形成虚拟化节点MAC可信列表。
进一步,所述交互单元包括:
下发模块,用于当虚拟化节点MAC可信列表有更新时,云平台将更新后的虚拟化节点MAC可信列表下发给所有虚拟化节点;
存储模块,用于虚拟化节点通过内置的代理模块接收虚拟化节点MAC可信列表,并将虚拟化节点MAC可信列表保存在内存缓存中。
相应的,本发明公开了一种管理网IP冲突的防御装置,包括:
存储器,用于存储管理网IP冲突的防御程序;
处理器,用于执行所述管理网IP冲突的防御程序时实现如上文任一项所述管理网IP冲突的防御方法的步骤。
相应的,本发明公开了一种可读存储介质,所述可读存储介质上存储有管理网IP冲突的防御程序,所述管理网IP冲突的防御程序被处理器执行时实现如上文任一项所述管理网IP冲突的防御方法的步骤。
对比现有技术,本发明有益效果在于:本发明公开了一种管理网IP冲突的防御方法、***、装置及存储介质,首先,通过云平台记录所纳管的虚拟化节点的MAC地址,形成虚拟化节点MAC可信列表,此时云平台把MAC可信列表下发给各节点的代理模块,代理模块把MAC可信列表保存在内存缓存里,如果MAC可信列表有更新,云平台会及时下发新的MAC可信列表。在虚拟化节点发起访问后,代理模块会截获ARP回应报文,如果ARP回应报文的三层头里的发送者MAC地址不在MAC列表里,代理模块将回应节点视为冲突节点,并丢弃这些ARP回应报文。
本发明可以对IP冲突进行防御,就算出现了IP冲突,被冲突的虚拟化节点也可以被其他虚拟化节点正常访问,可以保障云平台纳管的所有虚拟节点的正常通信。
本发明有效节省了排查IP冲突的运维成本,极大提升虚拟化的网络环境稳定性。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
附图1是本发明实施例一的方法流程图。
附图2是本发明实施例二的***结构图。
附图3是本发明实施例三的运行示意图。
本发明的核心是提供一种管理网IP冲突的防御方法,现有技术中,在云计算数据中心场景下,虚拟化节点的管理网传输一些控制流信息,一旦节点发生管理网IP冲突,将会造成虚拟化节点之间的IP地址无法访问,控制流中断将会造成严重后果,大部分情况都是通过人工排查来解决IP冲突问题,这种方式费时又费力,运维成本较高。
而本发明提供的管理网IP冲突的防御方法,首先,云平台在虚拟化节点加入时,获取虚拟化节点的管理口的MAC信息,维护所纳管的虚拟化节点的MAC列表。并在虚拟化节点部署代理模块,代理模块由云平台统一管控。此时,云平台把纳管的所虚拟化节点的MAC可信列表下发给各个节点的代理模块,代理模块把MAC可信列表保持在内存缓存里,如果MAC可信列表有更新,云平台会及时下发新的MAC可信列表。当有虚拟化节点发起访问时,代理模块介入地址解析协议的报文接收流程,代理模块会截获地址解析协议回应报文,如果地址解析协议回应报文的三层头里的发送者MAC地址不在MAC列表里,代理模块将丢弃这些ARP回应报文。这样可以保障虚拟化节点的ARP缓存表里的IP和MAC映射关系不会被非法设备干扰,可以保障目的虚拟化节点的IP存在冲突的情况下,其IP地址仍然能够被本云平台纳管的其他虚拟化节点正确访问。由此可见,本发明可以对IP冲突进行防御,即使节点出现了IP冲突,被冲突的虚拟化节点也可以被其他虚拟化节点正常访问,保障了云平台纳管的所有虚拟节点的正常通信。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
如图1所示,本实施例提供了一种管理网IP冲突的防御方法,包括如下步骤:
S1:将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台。
本步骤具体包括:
为物理机器安装虚拟化***,安装完成后,会生成一个虚拟交换机,虚拟交换机包括物理网卡及管理网接口,其中物理网卡作为上行链路,进出节点的流量均经过物理网卡;管理网接口为虚拟的接口,接口设置IP地址后可与云平台及其他虚拟节点通信。虚拟化节点加入云平台后就被纳管了,虚拟化节点通过管理网IP地址与云平台或其他虚拟化节点通信。
S2:云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址。
云平台在虚拟化节点加入时,获取虚拟化节点的管理口的MAC地址,收集这些信息记录在数据库,形成虚拟化节点MAC可信列表。当所有的虚拟化节点被云平台纳管后,MAC可信列表就记录了云平台纳管的所有虚拟化节点的MAC地址。
S3:虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表。
虚拟化节点的代理模块是虚拟交换机的一部分,其功能是与云平台交互MAC列表。云平台将MAC可信列表下发给各个节点的代理模块,代理模块把MAC列表保持在内存缓存里,如果MAC可信列表有更新,云平台会及时下发新的MAC列表。
S4:当云平台管理下的任一虚拟化节点在管理网内发起访问时,向管理网发送一个地址解析协议请求报文。
虚拟化节点访问其他节点时,本节点会发出ARP(地址解析协议)请求报文,这个报文是广播报文,发送流程走正常ARP发送流程,这个广播报文会被同一个VLAN内的设备接收到。
S5:发送完成后,虚拟化节点通过代理模块截获所有的地址解析协议回应报文。
S6:获取地址解析协议回应报文的中的发送者MAC地址。
S7:判断发送者MAC地址是否在虚拟化节点MAC可信列表中,若是,则将相应的虚拟化节点作为被访问的虚拟化节点;若否,认定相应的虚拟化节点为冲突节点,并丢弃相应的地址解析协议回应报文。
通过以上三步,利用代理模块介入接收流程,代理模块会截获ARP回应报文,如果ARP回应报文的三层头里的发送者MAC地址不在MAC列表里,代理模块将认定ARP回应报文的发送节点,丢弃这些ARP回应报文。这样可以保障虚拟化节点的ARP缓存表里的IP和MAC映射关系不会被非法设备干扰,保障目的虚拟化节点的IP存在冲突的情况下,其IP地址仍然能够被其他节点正确访问。
本实施例提供了一种管理网IP冲突的防御方法,可以对IP冲突进行防御,就算出现了IP冲突,被冲突的虚拟化节点也可以被其他虚拟化节点正常访问,可以保障云平台纳管的所有虚拟节点的正常通信。本实施例有效节省了排查IP冲突的运维成本,极大提升虚拟化的网络环境稳定性。
实施例二:
基于实施例一,如图2所示,本发明还公开了本发明还公开了一种管理网IP冲突的防御***,包括:虚拟单元、管理单元、交互单元、访问发起单元、报文截获单元、地址获取单元和防御单元。
虚拟单元,用于将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台。虚拟单元具体包括:安装模块,用于在物理机器上安装虚拟化***,并生成一个虚拟交换机;网口设置模块,用于设置虚拟交换机的物理网卡和管理网接口;将物理网卡作为上行链路,进出节点的流量均经过物理网卡;将管理网接口作为虚拟交换机的虚拟接口,通过在虚拟接口上进行IP地址设置,与云平台及其它虚拟化节点通信。
管理单元,用于控制云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址。管理单元具体包括:记录模块,用于云平台在虚拟化节点加入时,获取虚拟化节点的管理口的MAC地址,收集相应的信息并记录在数据库;建表模块,用于根据记录的信息形成虚拟化节点MAC可信列表。
交互单元,用于控制虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表。交互单元具体包括:下发模块,用于当虚拟化节点MAC可信列表有更新时,云平台将更新后的虚拟化节点MAC可信列表下发给所有虚拟化节点;存储模块,用于虚拟化节点通过内置的代理模块接收虚拟化节点MAC可信列表,并将虚拟化节点MAC可信列表保存在内存缓存中。
访问发起单元,用于当云平台管理下的任一虚拟化节点在管理网内发起访问时,向管理网发送一个地址解析协议请求报文。
报文截获单元,用于控制虚拟化节点通过代理模块截获所有的地址解析协议回应报文。
地址获取单元,用于获取地址解析协议回应报文的中的发送者MAC地址。具体用于:在地址解析协议回应报文的中三层头内获取发送者MAC地址。
防御单元,用于判断发送者MAC地址是否在虚拟化节点MAC可信列表中,若是,则将相应的虚拟化节点作为被访问的虚拟化节点;若否,认定相应的虚拟化节点为冲突节点,并丢弃相应的地址解析协议回应报文。
本实施例提供了一种管理网IP冲突的防御***,能够对IP冲突进行防御,就算节点出现了IP冲突,被冲突的虚拟化节点也可以被其他虚拟化节点正常访问,保障了云平台纳管的所有虚拟节点的正常通信。
实施例三:
基于上述实施例,本实施例提供了管理网IP冲突的防御方法的具体实现过程:
如图3所示,云平台纳管了2台虚拟化节点,这2台虚拟化节点的管理网IP地址分别是IP1和IP2,其MAC地址分别是MAC1和MAC2。
冲突设备X的IP地址与虚拟化节点B相同,都是IP2,这时已经发生IP冲突,如果未引入管理网IP冲突的防御方法,虚拟化节点A将无法正常访问虚拟化节点B的管理网IP地址。
引入管理网IP冲突的防御方法后,图3中的A节点如果访问IP2这个地址,A节点会发送一个ARP请求广播报文,这个广播报文节点B及冲突设备X都会收到,因为这两台设备的IP地址都是IP2,所以都会做ARP回应,这样节点A就会收到2个ARP回应报文,ARP回应报文被节点A的代理模块截获,代理模块提取回应报文三层头里的发送者MAC地址,即MAC2和MAC3,很显然,MAC3不在MAC可信列表里,代理模块将丢弃由冲突设备X的ARP回应报文,最终节点A接受节点B的ARP回应报文,这样节点A确定目的IP2的MAC地址是MAC2而不是MAC3,基于此,节点A就能够正常访问到节点B。
可见,使用管理网IP冲突的防御方法后,即使在数据中心内存在与节点B相同的IP地址,虚拟化节点A始终会访问到正确的节点B,并不会产生网络通信异常。
实施例四:
本实施例公开了一种管理网IP冲突的防御装置,包括处理器和存储器;其中,所述处理器执行所述存储器中保存的管理网IP冲突的防御程序时实现以下步骤:
1、将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台。
2、云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址。
3、虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表。
4、当云平台管理下的任一虚拟化节点在管理网内发起访问时,向管理网发送一个地址解析协议请求报文。
5、发送完成后,虚拟化节点通过代理模块截获所有的地址解析协议回应报文。
6、获取地址解析协议回应报文的中的发送者MAC地址。
7、判断发送者MAC地址是否在虚拟化节点MAC可信列表中,若是,则将相应的虚拟化节点作为被访问的虚拟化节点;若否,认定相应的虚拟化节点为冲突节点,并丢弃相应的地址解析协议回应报文。
进一步的,本实施例中的管理网IP冲突的防御装置,还可以包括:
输入接口,用于获取外界导入的管理网IP冲突的防御程序,并将获取到的管理网IP冲突的防御程序保存至所述存储器中,还可以用于获取外界终端设备传输的各种指令和参数,并传输至处理器中,以便处理器利用上述各种指令和参数展开相应的处理。本实施例中,所述输入接口具体可以包括但不限于USB接口、串行接口、语音输入接口、指纹输入接口、硬盘读取接口等。
输出接口,用于将处理器产生的各种数据输出至与其相连的终端设备,以便于与输出接口相连的其他终端设备能够获取到处理器产生的各种数据。本实施例中,所述输出接口具体可以包括但不限于USB接口、串行接口等。
通讯单元,用于在管理网IP冲突的防御装置和外部服务器之间建立远程通讯连接,以便于管理网IP冲突的防御装置能够将镜像文件挂载到外部服务器中。本实施例中,通讯单元具体可以包括但不限于基于无线通讯技术或有线通讯技术的远程通讯单元。
键盘,用于获取用户通过实时敲击键帽而输入的各种参数数据或指令。
显示器,用于运行服务器供电线路短路定位过程的相关信息进行实时显示。
鼠标,可以用于协助用户输入数据并简化用户的操作。
实施例四:
本实施例还公开了一种可读存储介质,这里所说的可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动硬盘、CD-ROM或技术领域内所公知的任意其他形式的存储介质。可读存储介质中存储有管理网IP冲突的防御程序,所述管理网IP冲突的防御程序被处理器执行时实现以下步骤:
1、将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台。
2、云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址。
3、虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表。
4、当云平台管理下的任一虚拟化节点在管理网内发起访问时,向管理网发送一个地址解析协议请求报文。
5、发送完成后,虚拟化节点通过代理模块截获所有的地址解析协议回应报文。
6、获取地址解析协议回应报文的中的发送者MAC地址。
7、判断发送者MAC地址是否在虚拟化节点MAC可信列表中,若是,则将相应的虚拟化节点作为被访问的虚拟化节点;若否,认定相应的虚拟化节点为冲突节点,并丢弃相应的地址解析协议回应报文。
本实施例提供了一种可读存储介质,可以对IP冲突进行防御,就算出现了IP冲突,被冲突的虚拟化节点也可以被其他虚拟化节点正常访问,可以保障云平台纳管的所有虚拟节点的正常通信。
综上所述,本发明有效节省了排查IP冲突的运维成本,极大提升虚拟化的网络环境稳定性。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的方法而言,由于其与实施例公开的***相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的***、***和方法,可以通过其它的方式实现。例如,以上所描述的***实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,***或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。
同理,在本发明各个实施例中的各处理单元可以集成在一个功能模块中,也可以是各个处理单元物理存在,也可以两个或两个以上处理单元集成在一个功能模块中。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的管理网IP冲突的防御方法、***、装置及可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种管理网IP冲突的防御方法,其特征在于,包括:
将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台;
云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址;
虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表;
当云平台管理下的任一虚拟化节点在管理网内发起访问时,向管理网发送一个地址解析协议请求报文;
发送完成后,虚拟化节点通过代理模块截获所有的地址解析协议回应报文;
获取地址解析协议回应报文的中的发送者MAC地址;
判断发送者MAC地址是否在虚拟化节点MAC可信列表中,若是,则将相应的虚拟化节点作为被访问的虚拟化节点;若否,认定相应的虚拟化节点为冲突节点,并丢弃相应的地址解析协议回应报文。
2.根据权利要求1所述的管理网IP冲突的防御方法,其特征在于,所述将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台,包括:
在物理机器上安装虚拟化***,并生成一个虚拟交换机;
设置虚拟交换机的物理网卡和管理网接口;
将物理网卡作为上行链路,进出节点的流量均经过物理网卡;
将管理网接口作为虚拟交换机的虚拟接口,通过在虚拟接口上进行IP地址设置,与云平台及其它虚拟化节点通信。
3.根据权利要求1所述的管理网IP冲突的防御方法,其特征在于,所述云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址,包括:
云平台在虚拟化节点加入时,获取虚拟化节点的管理口的MAC地址,收集相应的信息并记录在数据库;
根据记录的信息形成虚拟化节点MAC可信列表。
4.根据权利要求1所述的管理网IP冲突的防御方法,其特征在于,所述虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表,包括:
当虚拟化节点MAC可信列表有更新时,云平台将更新后的虚拟化节点MAC可信列表下发给所有虚拟化节点;
虚拟化节点通过内置的代理模块接收虚拟化节点MAC可信列表,并将虚拟化节点MAC可信列表保存在内存缓存中。
5.一种管理网IP冲突的防御***,其特征在于,包括:
虚拟单元,用于将物理机器进行虚拟化处理,生成虚拟化节点,并加入云平台;管理单元,用于控制云平台通过建立虚拟化节点MAC可信列表管理所有虚拟化节点的MAC地址;
交互单元,用于控制虚拟化节点通过内置的代理模块与云平台交互虚拟化节点MAC可信列表;
访问发起单元,用于当云平台管理下的任一虚拟化节点在管理网内发起访问时,向管理网发送一个地址解析协议请求报文;
报文截获单元,用于控制虚拟化节点通过代理模块截获所有的地址解析协议回应报文;
地址获取单元,用于获取地址解析协议回应报文的中的发送者MAC地址;
防御单元,用于判断发送者MAC地址是否在虚拟化节点MAC可信列表中,若是,则将相应的虚拟化节点作为被访问的虚拟化节点;若否,认定相应的虚拟化节点为冲突节点,并丢弃相应的地址解析协议回应报文。
6.根据权利要求5所述的管理网IP冲突的防御***,其特征在于,所述虚拟单元包括:
安装模块,用于在物理机器上安装虚拟化***,并生成一个虚拟交换机;
网口设置模块,用于设置虚拟交换机的物理网卡和管理网接口;将物理网卡作为上行链路,进出节点的流量均经过物理网卡;将管理网接口作为虚拟交换机的虚拟接口,通过在虚拟接口上进行IP地址设置,与云平台及其它虚拟化节点通信。
7.根据权利要求5所述的管理网IP冲突的防御***,其特征在于,所述管理单元包括:
记录模块,用于云平台在虚拟化节点加入时,获取虚拟化节点的管理口的MAC地址,收集相应的信息并记录在数据库;
建表模块,用于根据记录的信息形成虚拟化节点MAC可信列表。
8.根据权利要求5所述的管理网IP冲突的防御***,其特征在于,所述交互单元包括:
下发模块,用于当虚拟化节点MAC可信列表有更新时,云平台将更新后的虚拟化节点MAC可信列表下发给所有虚拟化节点;
存储模块,用于虚拟化节点通过内置的代理模块接收虚拟化节点MAC可信列表,并将虚拟化节点MAC可信列表保存在内存缓存中。
9.一种管理网IP冲突的防御装置,其特征在于,包括:
存储器,用于存储管理网IP冲突的防御程序;
处理器,用于执行所述管理网IP冲突的防御程序时实现如权利要求1至4任一项权利要求所述的管理网IP冲突的防御方法的步骤。
10.一种可读存储介质,其特征在于:所述可读存储介质上存储有管理网IP冲突的防御程序,所述管理网IP冲突的防御程序被处理器执行时实现如权利要求1至4任一项权利要求所述的管理网IP冲突的防御方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111308691.8A CN114221928A (zh) | 2021-11-05 | 2021-11-05 | 一种管理网ip冲突的防御方法、***、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111308691.8A CN114221928A (zh) | 2021-11-05 | 2021-11-05 | 一种管理网ip冲突的防御方法、***、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114221928A true CN114221928A (zh) | 2022-03-22 |
Family
ID=80696572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111308691.8A Pending CN114221928A (zh) | 2021-11-05 | 2021-11-05 | 一种管理网ip冲突的防御方法、***、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114221928A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884922A (zh) * | 2022-04-28 | 2022-08-09 | 济南浪潮数据技术有限公司 | 一种数据中心中ip冲突检测方法、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1466341A (zh) * | 2002-06-22 | 2004-01-07 | ��Ϊ��������˾ | 一种动态地址分配中防止ip地址欺骗的方法 |
CN101094236A (zh) * | 2007-07-20 | 2007-12-26 | 华为技术有限公司 | 地址解析协议报文处理方法及通讯***及转发平面处理器 |
CN102546658A (zh) * | 2012-02-20 | 2012-07-04 | 神州数码网络(北京)有限公司 | 一种防止网关arp欺骗的方法和*** |
CN104717212A (zh) * | 2014-10-21 | 2015-06-17 | 中华电信股份有限公司 | 一种云端虚拟网络安全的防护方法与*** |
CN104853001A (zh) * | 2015-04-21 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种arp报文的处理方法和设备 |
CN107612843A (zh) * | 2017-09-27 | 2018-01-19 | 国云科技股份有限公司 | 一种防止云平台ip和mac伪造的方法 |
CN108134856A (zh) * | 2017-12-25 | 2018-06-08 | 杭州叙简科技股份有限公司 | 一种基于网络树的虚拟化mac地址防冲突方法和装置 |
CN112351116A (zh) * | 2020-10-12 | 2021-02-09 | 苏州浪潮智能科技有限公司 | 一种非信任dhcp服务器的防护方法和*** |
EP3787264A1 (en) * | 2019-08-30 | 2021-03-03 | Nutanix, Inc. | Handling ip network addresses in a virtualization system |
-
2021
- 2021-11-05 CN CN202111308691.8A patent/CN114221928A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1466341A (zh) * | 2002-06-22 | 2004-01-07 | ��Ϊ��������˾ | 一种动态地址分配中防止ip地址欺骗的方法 |
CN101094236A (zh) * | 2007-07-20 | 2007-12-26 | 华为技术有限公司 | 地址解析协议报文处理方法及通讯***及转发平面处理器 |
CN102546658A (zh) * | 2012-02-20 | 2012-07-04 | 神州数码网络(北京)有限公司 | 一种防止网关arp欺骗的方法和*** |
CN104717212A (zh) * | 2014-10-21 | 2015-06-17 | 中华电信股份有限公司 | 一种云端虚拟网络安全的防护方法与*** |
CN104853001A (zh) * | 2015-04-21 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种arp报文的处理方法和设备 |
CN107612843A (zh) * | 2017-09-27 | 2018-01-19 | 国云科技股份有限公司 | 一种防止云平台ip和mac伪造的方法 |
CN108134856A (zh) * | 2017-12-25 | 2018-06-08 | 杭州叙简科技股份有限公司 | 一种基于网络树的虚拟化mac地址防冲突方法和装置 |
EP3787264A1 (en) * | 2019-08-30 | 2021-03-03 | Nutanix, Inc. | Handling ip network addresses in a virtualization system |
CN112351116A (zh) * | 2020-10-12 | 2021-02-09 | 苏州浪潮智能科技有限公司 | 一种非信任dhcp服务器的防护方法和*** |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884922A (zh) * | 2022-04-28 | 2022-08-09 | 济南浪潮数据技术有限公司 | 一种数据中心中ip冲突检测方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8767737B2 (en) | Data center network system and packet forwarding method thereof | |
US6249814B1 (en) | Method and apparatus for identifying devices on a network | |
US20080192648A1 (en) | Method and system to create a virtual topology | |
CN101257523B (zh) | 一种用于支持虚拟环境中的分区之间的ip网络互连的方法 | |
US20080195756A1 (en) | Method and system to access a service utilizing a virtual communications device | |
US20110185055A1 (en) | System and method for correlating network identities and addresses | |
CN107360184B (zh) | 终端设备认证方法和装置 | |
WO2017054526A1 (zh) | 一种arp条目生成方法和装置 | |
TWI439091B (zh) | 防禦網路釣魚的網路通訊系統及方法 | |
US10341286B2 (en) | Methods and systems for updating domain name service (DNS) resource records | |
WO2021043062A1 (zh) | 一种跨网络唤醒的方法以及相关设备 | |
CN110012118B (zh) | 一种提供网络地址转换nat服务的方法及控制器 | |
WO2021197292A1 (zh) | 用于检测dhcp劫持的方法和设备 | |
CN105959282A (zh) | Dhcp攻击的防护方法及装置 | |
CN113612783B (zh) | 一种蜜罐防护*** | |
CN103795581A (zh) | 地址处理方法和设备 | |
CN114221928A (zh) | 一种管理网ip冲突的防御方法、***、装置及存储介质 | |
US20140189343A1 (en) | Secure internet protocol (ip) front-end for virtualized environments | |
US20140380038A1 (en) | Secure internet protocol (ip) front-end for virtualized environments | |
KR101522139B1 (ko) | DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법 | |
CN110943962B (zh) | 一种认证方法、网络设备和认证服务器以及转发设备 | |
US10432580B2 (en) | Message processing method, apparatus, and system | |
CN112511440B (zh) | 报文转发方法、***、存储介质和电子设备 | |
EP4178172A1 (en) | Entry information processing method and device | |
EP3989509A1 (en) | Method for realizing network dynamics, system, terminal device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |