CN101668022A - 一种建立在虚拟机上的虚拟网络隔离系统及实现方法 - Google Patents

一种建立在虚拟机上的虚拟网络隔离系统及实现方法 Download PDF

Info

Publication number
CN101668022A
CN101668022A CN200910192252A CN200910192252A CN101668022A CN 101668022 A CN101668022 A CN 101668022A CN 200910192252 A CN200910192252 A CN 200910192252A CN 200910192252 A CN200910192252 A CN 200910192252A CN 101668022 A CN101668022 A CN 101668022A
Authority
CN
China
Prior art keywords
virtual machine
virtual
tunnel
microsoft loopback
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910192252A
Other languages
English (en)
Other versions
CN101668022B (zh
Inventor
陈博东
曾祥俊
倪晓玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Love Enterprise Management Consulting Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN200910192252A priority Critical patent/CN101668022B/zh
Publication of CN101668022A publication Critical patent/CN101668022A/zh
Application granted granted Critical
Publication of CN101668022B publication Critical patent/CN101668022B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种建立在虚拟机上的虚拟网络隔离系统,包括路由器/防火墙、物理服务器以及多个客户机,所述物理服务器内包括有多个虚拟机,所述物理服务器内还设置有隔离墙;所述虚拟机内置有端口通讯限制模块。本发明还公开了一种建立在虚拟机上的虚拟网络隔离方法,其包括以下步骤:(1)首先在虚拟机之间建立隔离墙;(2)在虚拟机里面安装虚拟集线器和Tunnel虚拟网卡,并让该虚拟机的Tunnel虚拟网卡接入虚拟集线器;建立端口通讯限制;(3)设置虚拟机对应的端口映射;(4)在各客户机上安装Tunnel虚拟网卡,配置Internet IP地址并接入虚拟集线器。本发明提供了安全、成本低、速度快、方便维护的网络环境。

Description

一种建立在虚拟机上的虚拟网络隔离系统及实现方法
技术领域
本发明涉及一种虚拟网络安全访问技术领域,特别涉及一种建立在虚拟机上的虚拟网络隔离系统及其实现方法。
背景技术
目前,为节省成本、方便管理,企业开始使用虚拟机(Virtual Machine)技术构建虚拟机网络系统,如图1所示,该技术是在物理机上通过软件模拟出多个具有完整硬件系统功能的完整计算机系统,这些虚拟机完全就像真正的计算机那样进行工作。而虚拟机中的VM(Virtual Machine,虚拟机)虚拟网卡和物理机的真实网卡之间采用桥接(Bridging)方式,虚拟系统的IP地址与真实系统的IP地址属于同一网段,虚拟系统相当于物理网络内的一台独立的计算机,网络内其他计算机可访问虚拟系统,虚拟系统也可访问网络内其他计算机。而客户端则主要通过IP Sec、SSL、MPLS等VPN(Virtual Private Network虚拟专用网络)方式连接到各个虚拟机中,虚拟服务器对客户端的接入进行了身份验证。该方案节省成本、方便管理,同时保证客户端数据传送的安全,然而存在着以下缺点:1、由于虚拟机中的VM虚拟网卡和物理机的真实网卡之间采用桥接方式,各虚拟机之间可以互相访问,甚至访问到物理机;这将可能造成不同部门的虚拟机之间的数据泄漏。2、客户端虽然采用VPN接入进行身份验证,保证客户端数据传送的安全,但对于数据本身的安全性却无法验证;如果客户端传入带有病毒的文件,那么虚拟机及其连接的网络将受到感染,这种安全隐患甚至将影响到物理服务器。3、硬件VPN设备成本高,而软件VPN服务端配置麻烦。
发明内容
为了克服现有技术的缺点与不足,本发明的目的在于提供一种建立在虚拟机上的虚拟网络隔离系统,为用户提供安全、成本低、速度快、方便维护的网络环境。
本发明目的是通过下述技术方案实现的,一种建立在虚拟机上的虚拟网络隔离系统,包括路由器\防火墙、物理服务器以及多个客户机,所述物理服务器内包括有多个虚拟机,每个虚拟机服务于部分客户机,所述虚拟机内设置有VM虚拟网卡,所述物理服务器内还设置有
位于各虚拟机间,用于隔离虚拟机、使虚拟机之间的信息无法互相发送和接收的隔离墙;
所述客户机通过路由器\防火墙与虚拟机,具体是与物理服务器里其所属的虚拟机相连。
为更好的实现本发明,建立在虚拟机上的虚拟网络隔离系统还包括端口通讯限制模块,所述端口通讯限制模块用于限制各客户机与其所属的虚拟机之间的端口通讯。
所述端口通讯限制模块包括:
多个用于接入到Tunnel(加密隧道)虚拟集线器、构成虚拟局域网一部分的Tunnel虚拟网卡;所述Tunnel虚拟网卡内置于客户机及客户机所属的虚拟机;
用于多个Tunnel虚拟网卡的接入、组成虚拟局域网的Tunnel虚拟集线器,所述Tunnel虚拟集线器内置于虚拟机中。
本发明的另一目的在于提供一种建立在虚拟机上的虚拟网络隔离方法,包括以下步骤:
(1)首先在虚拟机之间建立虚拟机隔离墙;
(2)在虚拟机里面安装虚拟集线器和Tunnel虚拟网卡,并让该虚拟机的Tunnel虚拟网卡接入虚拟集线器;在虚拟机里面为各个客户机设置Tunnel的接入账号和密码,在虚拟机的Tunnel虚拟网卡上建立端口通讯限制;
(3)在路由器/防火墙里,设置虚拟机对应的端口映射;使得访问该端口的客户机都能被引导到对应的虚拟机;
(4)在各客户机上安装Tunnel虚拟网卡,配置其所属虚拟机所在的InternetIP地址及保存其Tunnel的接入账号和密码,并让该Tunnel虚拟网卡接入所属虚拟机的虚拟集线器。
为更好的实现本发明,所述步骤(1)具体包括以下步骤:
(1.1)将VM虚拟网卡所在网络的IP子网信息、任意端口、任意协议这些配置信息,配合阻止的筛选器操作,写入一个新建的vm.ini配置文件中;
(1.2)把vm.ini配置文件中的配置信息构造成Ipseccmd(Internet协议安全命令行)命令,把这些命令作为ProcessStartInfo(进程启动信息)对象的一个属性,然后把该ProcessStartInfo(进程启动信息)对象作为Process(进程)对象的一个参数启动一个进程,通过Ipseccmd动态模式,把vm.ini配置文件的信息写入IP安全策略。
所述步骤(2)具体包括以下步骤:
(2.1)在虚拟机里面安装虚拟集线器和Tunnel虚拟网卡,并让该虚拟机的Tunnel虚拟网卡接入虚拟集线器;
(2.2)在虚拟机里面为各个客户机设置Tunnel的接入账号和密码;并设置Tunnel端口,不同虚拟机Tunnel端口不能相同;
(2.3)将Tunnel虚拟网卡所在网络的IP子网信息、任意端口及任意协议这些配置信息,配合阻止的筛选器操作,写入一个新建的t1.ini配置文件中;
把Tunnel虚拟网卡的子网IP、需要通过的端口、需要通过的协议这些配置信息,配合许可的筛选器操作,写入另外一个新建的t2.ini配置文件中;
(2.4)将t1.ini和t2.ini配置文件中的配置信息构造成Ipseccmd命令,把这些命令作为ProcessStartInfo(进程启动信息)对象的一个属性,然后把该ProcessStartInfo(进程启动信息)对象作为Process(进程)对象的一个参数启动一个进程,通过Ipseccmd动态模式,把配置文件的信息写入IP安全策略。
所述步骤(4)后进一步包括:
(5)在虚拟机中设置表示层虚拟化(TS RemoteApp),并为登陆表示层虚拟化新建用户、密码,同时赋予该用户登陆权限。
所述步骤(4)后进一步包括:
(5)在虚拟机中设置DHCP(Dynamic Host Configuration Protocol动态主机分配协议),设置Tunnel虚拟网卡启用DHCP功能;配置子网掩码为“255.255.255.0”,网关为空。
所述步骤(4)后进一步包括:
(5)在虚拟机中安装USB接口映射客户机以及在客户机安装USB接口映射虚拟机,并连接它们;如果插入的USB设备需要驱动,必需在虚拟机和客户机安装相同的驱动程序,使得客户机上的USB设备映射到虚拟机上面。
所述步骤(3)还包括在路由器/防火墙里设置用于对该虚拟机做流量限制和客户端连接数限制的Qos流量控制。
本发明的工作原理是利用IPSec(Internet协议安全)实现虚拟机隔离墙和Tunnel(加密隧道)虚拟网卡的端口通讯限制,结合现有的虚拟服务器、端口映射、Qos流量控制、虚拟集线器(Virtual Hub)等技术作为主要辅助,配合现有的表示层虚拟化(TS RemoteApp)、DHCP(Dynamic Host Configuration Protocol动态主机分配协议)、USB接口映射等技术作为次要辅助,为用户提供安全、高速、低成本、方便维护的网络环境。
本发明与现有技术相比,具有如下优点和有益效果:
第一、基于虚拟网络隔离,安全性大幅度提高:虚拟机隔离墙解决了虚拟机与虚拟机之间和虚拟机与物理服务器之间的安全隐患问题,实现了虚拟机与虚拟机之间和虚拟机与物理服务器之间的完全隔离,防止虚拟机之间的数据的泄密;Tunnel虚拟网卡的端口通讯限制避免了客户端对虚拟服务器的不安全访问,提高虚拟机的安全性。
第二、成本低、速度快:采用虚拟服务器,每个物理服务器上可以开多个虚拟机,最大限度的利用了物理服务器,且采用虚拟集线器,无需交付VPN厂商年费;由于不是并发执行,当开启8台虚拟机时,每台虚拟机的速度可达到物理机的60%左右。
第三、采用表示层虚拟化(Ts RemoteApp),方便维护:应用程序放在虚拟机上运行,客户端只负责传送鼠标和键盘命令,程序的更新和维护只需在虚拟机上进行,无需到每个客户端。
附图说明
图1是现有虚拟机网络系统的结构方框图;
图2是本发明一种建立在虚拟机上的虚拟网络隔离系统的结构方框图;
图3是本发明一种建立在虚拟机上的虚拟网络隔离方法流程图;
图4是本发明一种建立在虚拟机上的虚拟网络隔离方法中建立隔离墙的方法流程图。
图5是本发明一种建立在虚拟机上的虚拟网络隔离方法中在虚拟机的Tunnel虚拟网卡上建立端口通讯限制的方法流程图。
图6是实施例利用本发明建立在虚拟机上的虚拟网络隔离系统的工作流程图。
具体实施方式
下面结合实施例及附图,对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例
一种建立在虚拟机上的虚拟网络隔离系统,如图2所示,包括路由器\防火墙、物理服务器以及多个客户机,所述物理服务器内包括有多个虚拟机,每个虚拟机服务于部分客户机,所述虚拟机内设置有VM虚拟网卡,所述物理服务器内还设置有
位于各虚拟机间,用于隔离虚拟机、使虚拟机之间的信息无法互相发送和接收的隔离墙;
所述客户机通过路由器\防火墙与虚拟机,具体是与物理服务器里其所属的虚拟机相连。
优选的,建立在虚拟机上的虚拟网络隔离系统还包括端口通讯限制模块,所述端口通讯限制模块用于限制各客户机与其所属的虚拟机之间的端口通讯。
所述端口通讯限制模块包括:
多个用于接入到Tunnel(加密隧道)虚拟集线器、构成虚拟局域网一部分的Tunnel虚拟网卡;所述Tunnel虚拟网卡内置于客户机及客户机所属的虚拟机;
用于多个Tunnel虚拟网卡的接入、组成虚拟局域网的Tunnel虚拟集线器,所述Tunnel虚拟集线器内置于虚拟机中。
一种建立在虚拟机上的虚拟网络隔离方法,如图3所示,包括以下步骤:
1、在物理服务器上建立多个虚拟机,其中有虚拟机A、虚拟机B、虚拟机C,以虚拟机C为例,在C里面设置好VM虚拟网卡地址等,如IP地址:192.168.1.2,子网掩码:255.255.255.0,网关:192.168.1.1。使之桥接后通过路由器接入到Internet中。
2、然后采用虚拟机隔离墙在各虚拟机之间进行隔离,如图4所示,即将VM虚拟网卡所在网络的IP子网信息、任意端口、任意协议这些配置信息,配合阻止的筛选器操作,写入一个新建的vm.ini配置文件中;把vm.ini配置文件中的配置信息构造成Ipseccmd命令,把这些命令作为ProcessStartInfo对象的一个属性,然后把该ProcessStartInfo对象作为Process对象的一个参数启动一个进程,通过Ipseccmd动态模式,把vm.ini配置文件的信息写入IP安全策略,以此达到屏蔽虚拟机所在IP段的所有端口及协议的效果,在虚拟机之间建立隔离墙,此时,A、B、C之间不能互访,相对安全。
3、在C中安装虚拟集线器和Tunnel虚拟网卡,并把Tunnel虚拟网卡接入虚拟集线器。同时,设置好客户端c1和c2的接入账号和密码,设置Tunnel端口。此时,C已经接入虚拟局域网。
4、在C中建立Tunnel虚拟网卡的端口通讯限制,如图5所示,即将Tunnel虚拟网卡所在网络的IP子网信息、任意端口及任意协议这些配置信息,配合阻止的筛选器操作,写入一个新建的t1.ini配置文件中;
把Tunnel虚拟网卡的子网IP、需要通过的端口、需要通过的协议这些配置信息,配合许可的筛选器操作,写入另外一个新建的t2.ini配置文件中;
将t1.ini和t2.ini配置文件中的配置信息构造成Ipseccmd命令,把这些命令作为ProcessStartInfo对象的一个属性,然后把该ProcessStartInfo对象作为Process对象的一个参数启动一个进程,通过Ipseccmd动态模式,把配置文件的信息写入IP安全策略,此时,c1和c2只能访问C开放的端口,避免了客户机对虚拟机的不安全访问。
5、在路由器做端口映射,把C的Tunnel端口映射给C。同时在路由器上,设置Qos流量控制,做好C的流量和连接数限制。
6、在c1和c2安装Tunnel虚拟网卡,配置虚拟机所在的Internet IP地址,保存其Tunnel的接入账号和密码,让该网卡接入所属虚拟机的虚拟集线器。此时,c1、c2、C构成了虚拟局域网。它们之间的信息互通都十分安全。
7、在C中设置表示层虚拟化(TS RemoteApp),并为c1和c2新建两个RemoteApp的用户名和密码,同时赋予该用户登陆权限。安装通用进销存软件测试版,以便测试。
8、在C中安装DHCP。设置Tunnel虚拟网卡启用DHCP功能,方便c1和c2接入后自动分配IP。配置子网掩码为“255.255.255.0”,网关为空。
9、在C中安装USB接口映射客户机以及在c1和c2中安装USB接口映射虚拟机,并连接它们。安装好驱动,测试c1和c2的USB接口是否能映射到C中去。该功能可用于虚拟机接入加密狗。
如图6所示,本发明建立在虚拟机上的虚拟网络隔离系统的工作流程为:
1、首先,客户机采用加密算法(所述加密算法优选为RC4-MD5、RC4-SHA、AES128-SHA或AES256-SHA)把含有用户接入账号和密码的数据包发送到虚拟机所在的路由器端口。
2、路由器判断该端口是否允许转发到虚拟机。如果允许,则把该数据包转发到对应该端口的虚拟机;如果不允许则丢弃数据包。
3、判断虚拟机是否存在;如果存在,则虚拟机将接到该数据包,交给虚拟集线器;如果不存在,该数据包将丢弃。
4、虚拟集线器对该数据包的用户接入账号和密码进行身份验证。如果验证通过,则把该客户机加入到该虚拟集线器所在的虚拟局域网。如果不通过则返回到步骤1重新开始。
5、当客户机连接到虚拟局域网后,用户可向物理局域网一样发送需要处理的信息到虚拟机。
6、判断客户机发送信息是否超过虚拟机在Tunnel虚拟网卡设置的端口通讯限制。如果端口没被限制,虚拟机则接收该信息,如果端口被限制则丢弃。
7、接收到的信息如果是需要和其他虚拟机通信,则被虚拟机隔离墙隔离,该信息无法得到处理,丢失;否则虚拟机将处理该信息。
8、虚拟机处理完信息,将结果反馈给客户机,客户机接收到该反馈结果。至此工作流程结束。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受所述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1、一种建立在虚拟机上的虚拟网络隔离系统,包括路由器\防火墙、物理服务器以及多个客户机,所述物理服务器内包括有多个虚拟机,每个虚拟机服务于部分客户机,所述虚拟机内设置有VM虚拟网卡,其特征在于,所述物理服务器内还设置有
位于各虚拟机间,用于隔离虚拟机、使虚拟机之间的信息无法互相发送和接收的隔离墙;
所述客户机通过路由器\防火墙与虚拟机,具体是与物理服务器里其所属的虚拟机相连。
2、根据权利要求1所述建立在虚拟机上的虚拟网络隔离系统,其特征在于,
所述建立在虚拟机上的虚拟网络隔离系统还包括有端口通讯限制模块,所述端口通讯限制模块用于限制各客户机与其所属的虚拟机之间的端口通讯。
3、根据权利要求2所述建立在虚拟机上的虚拟网络隔离系统,其特征在于,所述端口通讯限制模块包括:
多个用于接入到Tunnel虚拟集线器、构成虚拟局域网一部分的Tunnel虚拟网卡;所述Tunnel虚拟网卡内置于客户机及客户机所属的虚拟机;
用于多个Tunnel虚拟网卡的接入、组成虚拟局域网的Tunnel虚拟集线器,所述Tunnel虚拟集线器内置于虚拟机中。
4、一种建立在虚拟机上的虚拟网络隔离方法,其特征在于,包括以下步骤:
(1)首先在虚拟机之间建立虚拟机隔离墙;
(2)在虚拟机里面安装虚拟集线器和Tunnel虚拟网卡,并让该虚拟机的Tunnel虚拟网卡接入虚拟集线器;在虚拟机里面为各个客户机设置Tunnel的接入账号和密码,在虚拟机的Tunnel虚拟网卡上建立端口通讯限制;
(3)在路由器/防火墙里,设置虚拟机对应的端口映射;
(4)在各客户机上安装Tunnel虚拟网卡,配置其所属虚拟机所在的IntemetIP地址及保存其Tunnel的接入账号和密码,并让该Tunnel虚拟网卡接入所属虚拟机的虚拟集线器。
5、根据权利要求4所述建立在虚拟机上的虚拟网络隔离方法,其特征在于,
所述步骤(1)具体包括以下步骤:
(1.1)将VM虚拟网卡所在网络的IP子网信息、任意端口、任意协议这些配置信息,配合阻止的筛选器操作,写入一个新建的vm.ini配置文件中;
(1.2)把vm.ini配置文件中的配置信息构造成Ipseccmd命令,把这些命令作为ProcessStartInfo对象的一个属性,然后把该ProcessStartInfo对象作为Process对象的一个参数启动一个进程,通过Ipseccmd动态模式,把vm.ini配置文件的信息写入IP安全策略。
6、根据权利要求4所述建立在虚拟机上的虚拟网络隔离方法,其特征在于,所述步骤(2)具体包括以下步骤:
(2.1)在虚拟机里面安装虚拟集线器和Tunnel虚拟网卡,并让该虚拟机的Tunnel虚拟网卡接入虚拟集线器;
(2.2)在虚拟机里面为各个客户机设置Tunnel的接入账号和密码;并设置Tunnel端口,不同虚拟机Tunnel端口不能相同;
(2.3)将Tunnel虚拟网卡所在网络的IP子网信息、任意端口及任意协议这些配置信息,配合阻止的筛选器操作,写入一个新建的t1.ini配置文件中;
把Tunnel虚拟网卡的子网IP、需要通过的端口、需要通过的协议这些配置信息,配合许可的筛选器操作,写入另外一个新建的t2.ini配置文件中;
(2.4)将t1.ini和t2.ini配置文件中的配置信息构造成Ipseccmd命令,把这些命令作为ProcessStartInfo对象的一个属性,然后把该ProcessStartInfo对象作为Process对象的一个参数启动一个进程,通过Ipseccmd动态模式,把配置文件的信息写入IP安全策略。
7、根据权利要求4所述建立在虚拟机上的虚拟网络隔离方法,其特征在于,所述步骤(4)后进一步包括:
(5)在虚拟机中设置表示层虚拟化,并为登陆表示层虚拟化新建用户、密码,同时赋予该用户登陆权限。
8、根据权利要求4所述建立在虚拟机上的虚拟网络隔离方法,其特征在于,所述步骤(4)后进一步包括:
(5)在虚拟机中设置DHCP,设置Tunnel虚拟网卡启用DHCP功能。
9、根据权利要求4所述建立在虚拟机上的虚拟网络隔离方法,其特征在于,所述步骤(4)后进一步包括:
(5)在虚拟机中安装USB接口映射客户机以及在客户机安装USB接口映射虚拟机,并连接它们。
10、根据权利要求4所述建立在虚拟机上的虚拟网络隔离方法,其特征在于,所述步骤(3)还包括在路由器/防火墙里设置用于对该虚拟机做流量限制和客户端连接数限制的Qos流量控制。
CN200910192252A 2009-09-14 2009-09-14 一种建立在虚拟机上的虚拟网络隔离系统及实现方法 Expired - Fee Related CN101668022B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910192252A CN101668022B (zh) 2009-09-14 2009-09-14 一种建立在虚拟机上的虚拟网络隔离系统及实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910192252A CN101668022B (zh) 2009-09-14 2009-09-14 一种建立在虚拟机上的虚拟网络隔离系统及实现方法

Publications (2)

Publication Number Publication Date
CN101668022A true CN101668022A (zh) 2010-03-10
CN101668022B CN101668022B (zh) 2012-09-12

Family

ID=41804463

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910192252A Expired - Fee Related CN101668022B (zh) 2009-09-14 2009-09-14 一种建立在虚拟机上的虚拟网络隔离系统及实现方法

Country Status (1)

Country Link
CN (1) CN101668022B (zh)

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011147371A1 (zh) * 2011-01-19 2011-12-01 华为技术有限公司 一种实现虚拟机间数据传输的方法和系统
CN102307246A (zh) * 2010-09-25 2012-01-04 广东电子工业研究院有限公司 基于云计算的虚拟机间安全通信保护系统及其方法
CN102340419A (zh) * 2010-07-16 2012-02-01 美国博通公司 用于网络的方法和系统
CN102711181A (zh) * 2012-06-05 2012-10-03 深圳市中兴移动通信有限公司 一种移动终端利用多链路实现网络分流的方法
CN102857475A (zh) * 2011-06-29 2013-01-02 上海地面通信息网络有限公司 一种防火墙虚拟化处理系统
CN102868724A (zh) * 2012-08-22 2013-01-09 上海金图信息科技有限公司 管理零终端机和桌面虚拟机的控制系统
CN102904904A (zh) * 2012-11-12 2013-01-30 浙江省电力公司 提高软交换调度系统安全性的方法
CN102929690A (zh) * 2012-11-07 2013-02-13 曙光云计算技术有限公司 虚拟机访问控制的方法和装置
WO2013044846A1 (zh) * 2011-09-28 2013-04-04 华为技术有限公司 一种数据处理方法、接入审核设备及系统
CN103177212A (zh) * 2013-03-08 2013-06-26 湘潭大学 一种基于轻量虚拟机监控器的计算机安全输入系统与方法
CN103312578A (zh) * 2012-03-12 2013-09-18 联想(北京)有限公司 一种获得网卡资源的方法及装置
WO2013173973A1 (zh) * 2012-05-22 2013-11-28 华为技术有限公司 网络通信方法和装置
CN103516705A (zh) * 2012-06-26 2014-01-15 纬创资通股份有限公司 虚拟机的通信方法以及服务器端系统
CN103731514A (zh) * 2013-12-29 2014-04-16 国云科技股份有限公司 一种虚拟网络管理方法
CN103946834A (zh) * 2011-11-18 2014-07-23 亚马逊科技公司 虚拟网络接口对象
CN104378355A (zh) * 2014-10-16 2015-02-25 江苏博智软件科技有限公司 一种面向安全虚拟网络的nat双向穿透方法
CN104486192A (zh) * 2014-12-05 2015-04-01 国云科技股份有限公司 一种虚拟网络隔离方法
CN104753852A (zh) * 2013-12-25 2015-07-01 中国移动通信集团公司 一种虚拟化平台、安全防护方法及装置
CN105245430A (zh) * 2015-11-10 2016-01-13 中国电子科技集团公司第三十研究所 一种虚拟机通讯数据加密方法及系统
CN105306410A (zh) * 2014-06-10 2016-02-03 中兴通讯股份有限公司 串并口映射的方法、云终端及虚拟机
CN105871939A (zh) * 2016-06-26 2016-08-17 杨越 网络环境下虚拟机安全隔离系统
CN106027511A (zh) * 2016-05-13 2016-10-12 北京工业大学 一种基于Modbus/TCP深度解析的协议隔离方法
CN106302466A (zh) * 2016-08-17 2017-01-04 东软集团股份有限公司 一种防火墙的管理方法及系统
US9634991B2 (en) 2012-06-21 2017-04-25 Huawei Technologies Co., Ltd. Method, apparatus, host, and network system for processing packet
CN106961411A (zh) * 2016-01-08 2017-07-18 上海木鸡网络科技有限公司 一种数据传输方法及系统
CN109565467A (zh) * 2016-08-05 2019-04-02 华为技术有限公司 支持基于服务的流量转发的虚拟网络预配置
CN111614790A (zh) * 2019-02-26 2020-09-01 杭州海康威视系统技术有限公司 虚拟机地址配置系统、方法及装置
CN111669310A (zh) * 2019-03-08 2020-09-15 厦门网宿有限公司 一种pptp vpn中网络隔离空间的批量处理方法及pptp vpn服务器
CN111736960A (zh) * 2020-08-10 2020-10-02 北京信安世纪科技股份有限公司 基于软件隔离的服务提供方法、设备及存储介质
CN111786868A (zh) * 2019-04-04 2020-10-16 厦门网宿有限公司 服务器之间的数据传输方法及strongswan服务器
CN111786869A (zh) * 2019-04-04 2020-10-16 厦门网宿有限公司 一种服务器之间的数据传输方法及服务器
CN114143241A (zh) * 2021-11-26 2022-03-04 北京金山云网络技术有限公司 基于Kubernetes的联调测试方法、装置、设备及介质
CN115361204A (zh) * 2022-08-18 2022-11-18 缀初网络技术(上海)有限公司 边缘场景下共享公网ip的网络隔离方法及装置
CN115629842A (zh) * 2022-10-31 2023-01-20 鞍钢股份有限公司 一种调宽服务器的虚拟化方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106027493B (zh) * 2016-04-29 2019-06-11 天津赞普科技股份有限公司 网络信息保护方法、路由器、服务器和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309180B (zh) * 2008-06-21 2010-12-08 华中科技大学 一种适用于虚拟机环境的安全网络入侵检测系统
CN101436966B (zh) * 2008-12-23 2011-06-01 北京航空航天大学 虚拟机环境下的网络监控与分析系统

Cited By (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340419A (zh) * 2010-07-16 2012-02-01 美国博通公司 用于网络的方法和系统
CN102340419B (zh) * 2010-07-16 2015-01-21 美国博通公司 用于网络的方法和系统
CN102307246A (zh) * 2010-09-25 2012-01-04 广东电子工业研究院有限公司 基于云计算的虚拟机间安全通信保护系统及其方法
CN102307246B (zh) * 2010-09-25 2015-12-09 广东电子工业研究院有限公司 基于云计算的虚拟机间安全通信保护系统
WO2011147371A1 (zh) * 2011-01-19 2011-12-01 华为技术有限公司 一种实现虚拟机间数据传输的方法和系统
CN102857475A (zh) * 2011-06-29 2013-01-02 上海地面通信息网络有限公司 一种防火墙虚拟化处理系统
WO2013044846A1 (zh) * 2011-09-28 2013-04-04 华为技术有限公司 一种数据处理方法、接入审核设备及系统
CN103946834B (zh) * 2011-11-18 2017-05-10 亚马逊科技公司 虚拟网络接口对象
CN103946834A (zh) * 2011-11-18 2014-07-23 亚马逊科技公司 虚拟网络接口对象
CN103312578B (zh) * 2012-03-12 2016-12-14 联想(北京)有限公司 一种获得网卡资源的方法及装置
CN103312578A (zh) * 2012-03-12 2013-09-18 联想(北京)有限公司 一种获得网卡资源的方法及装置
CN103621046B (zh) * 2012-05-22 2016-08-24 华为技术有限公司 网络通信方法和装置
WO2013173973A1 (zh) * 2012-05-22 2013-11-28 华为技术有限公司 网络通信方法和装置
CN103621046A (zh) * 2012-05-22 2014-03-05 华为技术有限公司 网络通信方法和装置
CN102711181B (zh) * 2012-06-05 2015-08-26 深圳市中兴移动通信有限公司 一种移动终端利用多链路实现网络分流的方法
CN102711181A (zh) * 2012-06-05 2012-10-03 深圳市中兴移动通信有限公司 一种移动终端利用多链路实现网络分流的方法
US9634991B2 (en) 2012-06-21 2017-04-25 Huawei Technologies Co., Ltd. Method, apparatus, host, and network system for processing packet
CN103516705B (zh) * 2012-06-26 2016-04-06 纬创资通股份有限公司 虚拟机的通信方法以及服务器端系统
CN103516705A (zh) * 2012-06-26 2014-01-15 纬创资通股份有限公司 虚拟机的通信方法以及服务器端系统
CN102868724A (zh) * 2012-08-22 2013-01-09 上海金图信息科技有限公司 管理零终端机和桌面虚拟机的控制系统
CN102929690A (zh) * 2012-11-07 2013-02-13 曙光云计算技术有限公司 虚拟机访问控制的方法和装置
CN102904904A (zh) * 2012-11-12 2013-01-30 浙江省电力公司 提高软交换调度系统安全性的方法
CN103177212A (zh) * 2013-03-08 2013-06-26 湘潭大学 一种基于轻量虚拟机监控器的计算机安全输入系统与方法
CN103177212B (zh) * 2013-03-08 2016-03-16 湘潭大学 一种基于轻量虚拟机监控器的计算机安全输入系统与方法
CN104753852A (zh) * 2013-12-25 2015-07-01 中国移动通信集团公司 一种虚拟化平台、安全防护方法及装置
CN103731514A (zh) * 2013-12-29 2014-04-16 国云科技股份有限公司 一种虚拟网络管理方法
CN103731514B (zh) * 2013-12-29 2017-01-18 国云科技股份有限公司 一种虚拟网络管理方法
CN105306410A (zh) * 2014-06-10 2016-02-03 中兴通讯股份有限公司 串并口映射的方法、云终端及虚拟机
CN104378355A (zh) * 2014-10-16 2015-02-25 江苏博智软件科技有限公司 一种面向安全虚拟网络的nat双向穿透方法
CN104486192B (zh) * 2014-12-05 2019-02-01 国云科技股份有限公司 一种虚拟网络隔离方法
CN104486192A (zh) * 2014-12-05 2015-04-01 国云科技股份有限公司 一种虚拟网络隔离方法
CN105245430A (zh) * 2015-11-10 2016-01-13 中国电子科技集团公司第三十研究所 一种虚拟机通讯数据加密方法及系统
CN106961411A (zh) * 2016-01-08 2017-07-18 上海木鸡网络科技有限公司 一种数据传输方法及系统
CN106027511A (zh) * 2016-05-13 2016-10-12 北京工业大学 一种基于Modbus/TCP深度解析的协议隔离方法
CN105871939A (zh) * 2016-06-26 2016-08-17 杨越 网络环境下虚拟机安全隔离系统
CN109565467A (zh) * 2016-08-05 2019-04-02 华为技术有限公司 支持基于服务的流量转发的虚拟网络预配置
US11165689B2 (en) 2016-08-05 2021-11-02 Huawei Technologies Co., Ltd Service-based traffic forwarding in virtual networks
US11882027B2 (en) 2016-08-05 2024-01-23 Huawei Technologies Co., Ltd. End point to edge node interaction in wireless communication networks
US10841208B2 (en) 2016-08-05 2020-11-17 Huawei Technologies Co., Ltd. Slice/service-based routing in virtual networks
US11005750B2 (en) 2016-08-05 2021-05-11 Huawei Technologies Co., Ltd. End point to edge node interaction in wireless communication networks
CN109565467B (zh) * 2016-08-05 2021-06-29 华为技术有限公司 配置网络的方法和设备
CN106302466B (zh) * 2016-08-17 2019-04-26 东软集团股份有限公司 一种防火墙的管理方法及系统
CN106302466A (zh) * 2016-08-17 2017-01-04 东软集团股份有限公司 一种防火墙的管理方法及系统
CN111614790A (zh) * 2019-02-26 2020-09-01 杭州海康威视系统技术有限公司 虚拟机地址配置系统、方法及装置
CN111614790B (zh) * 2019-02-26 2022-08-05 杭州海康威视系统技术有限公司 虚拟机地址配置系统、方法及装置
CN111669310A (zh) * 2019-03-08 2020-09-15 厦门网宿有限公司 一种pptp vpn中网络隔离空间的批量处理方法及pptp vpn服务器
CN111786868B (zh) * 2019-04-04 2022-04-22 厦门网宿有限公司 服务器之间的数据传输方法及strongswan服务器
CN111786869A (zh) * 2019-04-04 2020-10-16 厦门网宿有限公司 一种服务器之间的数据传输方法及服务器
CN111786869B (zh) * 2019-04-04 2022-04-22 厦门网宿有限公司 一种服务器之间的数据传输方法及服务器
CN111786868A (zh) * 2019-04-04 2020-10-16 厦门网宿有限公司 服务器之间的数据传输方法及strongswan服务器
CN111736960A (zh) * 2020-08-10 2020-10-02 北京信安世纪科技股份有限公司 基于软件隔离的服务提供方法、设备及存储介质
CN114143241A (zh) * 2021-11-26 2022-03-04 北京金山云网络技术有限公司 基于Kubernetes的联调测试方法、装置、设备及介质
CN115361204A (zh) * 2022-08-18 2022-11-18 缀初网络技术(上海)有限公司 边缘场景下共享公网ip的网络隔离方法及装置
CN115361204B (zh) * 2022-08-18 2024-09-24 派欧云计算(上海)有限公司 边缘场景下共享公网ip的网络隔离方法及装置
CN115629842A (zh) * 2022-10-31 2023-01-20 鞍钢股份有限公司 一种调宽服务器的虚拟化方法

Also Published As

Publication number Publication date
CN101668022B (zh) 2012-09-12

Similar Documents

Publication Publication Date Title
CN101668022B (zh) 一种建立在虚拟机上的虚拟网络隔离系统及实现方法
US9705930B2 (en) Method and system for using virtual tunnel end-point registration and virtual network identifiers to manage virtual extensible local area network access
CA2943250C (en) Method and system for ensuring an application conforms with security and regulatory controls prior to deployment
US10129092B2 (en) Enabling cross-realm authentication between tenant and cloud service provider
EP3731463B1 (en) Extension of network control system into public cloud
US9294443B2 (en) Secure integration of hybrid clouds with enterprise networks
CN106599694B (zh) 安全防护管理方法、计算机系统和计算机可读取存储媒体
US7843821B2 (en) Method, apparatus and program product to use factory-defined multiple MAC addresses for virtual NICS
EP2204948B1 (en) Apparatus, system and method for managing subscription requests for configuring a network interface component
US20080175246A1 (en) Method for specifying a MAC identifier for a network-interface-device
US10778465B1 (en) Scalable cloud switch for integration of on premises networking infrastructure with networking services in the cloud
CN113821305B (zh) 基于Docker的云密码服务调用方法及中间件系统
US9686237B2 (en) Secure communication channel using a blade server
US11985113B2 (en) Computing system operational methods and apparatus
CN102110197A (zh) 多核处理器的计算环境中实现tmp的方法及其系统
CN112468476B (zh) 一种不同类型终端访问应用的设备管理系统和方法
CN201499183U (zh) 一种虚拟网络分隔系统
CN108462752B (zh) 一种访问共享网络的方法、系统及vpc管理设备以及可读存储介质
CN114598500B (zh) 一种安全服务提供方法、平台、电子设备、介质及程序
CN102694667A (zh) 支持用户自主部署网络的方法和系统
CN105120010B (zh) 一种云环境下虚拟机防窃取方法
CN112511562A (zh) 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统
US20150334115A1 (en) Dynamic provisioning of virtual systems
CN112637111B (zh) 虚拟化云平台系统
CN102394897A (zh) 结合底线策略实现虚拟防火墙安全策略的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: GUANGZHOU ASER ENTERPRISE MANAGEMENT CONSULTING CO

Free format text: FORMER OWNER: CHEN BODONG

Effective date: 20121128

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 510640 GUANGZHOU, GUANGDONG PROVINCE TO: 510725 GUANGZHOU, GUANGDONG PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20121128

Address after: 510725, room 505-506, B, Science Park, Zhongshan University, 135 West Xingang Road, Guangzhou, Guangdong, Haizhuqu District, China

Patentee after: Guangzhou love Enterprise Management Consulting Co., Ltd.

Address before: Haizhuqu District Xingang road Guangzhou city Guangdong province 510640 Kang Lexi about District North Lane 6 Building No. 5 (International Textile City near the South Gate)

Patentee before: Chen Bodong

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 510725 No. 905, 906, 907 rooms of Zhongda science and technology complex, No. 135 Xingang West Road, Haizhuqu District, Guangzhou, Guangdong, China, No. A

Patentee after: Guangzhou love fast Information Technology Co., Ltd.

Address before: 510725 room 505-506, block B, Zhongshan University science and Technology Park, No. 135 Xingang West Road, Haizhuqu District, Guangzhou, Guangdong.

Patentee before: Guangzhou love Enterprise Management Consulting Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120912

Termination date: 20190914

CF01 Termination of patent right due to non-payment of annual fee