CN105376231A - 一种实现业务隔离的方法及装置 - Google Patents

一种实现业务隔离的方法及装置 Download PDF

Info

Publication number
CN105376231A
CN105376231A CN201510796546.7A CN201510796546A CN105376231A CN 105376231 A CN105376231 A CN 105376231A CN 201510796546 A CN201510796546 A CN 201510796546A CN 105376231 A CN105376231 A CN 105376231A
Authority
CN
China
Prior art keywords
vlan
auxiliary
mac address
virtual machine
address table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510796546.7A
Other languages
English (en)
Inventor
王恩东
胡雷钧
王延家
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201510796546.7A priority Critical patent/CN105376231A/zh
Publication of CN105376231A publication Critical patent/CN105376231A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Abstract

本发明公开了一种实现业务隔离的方法及装置,包括:在虚拟交换机上建立主虚拟局域网(VLAN)和辅助VLAN;根据业务属性建立端口组,各辅助VLAN根据业务属性关联相应的端口组;各辅助VLAN根据数据结构关系通过端口组和主VLAN建立关联;添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,进行业务通信。本发明方法通过辅助VLAN的建立,以及通过端口组的关联后关联主VLAN,实现了业务的隔离,提高了网络的安全性。

Description

一种实现业务隔离的方法及装置
技术领域
本发明涉及网络虚拟化技术,尤指一种实现业务隔离的方法及装置。
背景技术
近年来,云计算技术在互联网技术中得到越来越多的应用和发展,通过云计算技术对互联网架构进行了大范围的优化和调整,随着使用范围推广,云计算技术以灵活、高效等特点改变着人们的生活。虚拟化技术作为云计算技术的支撑关键技术,通过最大程度的利用了服务器的硬件资源,虚拟化技术通过网络虚拟化使物理网络与服务器间界限变得不那么显而易见;网络虚拟化主要通过在服务器内软件定义虚拟机并通过逻辑交换机创建相应的逻辑网络,各服务器内的虚拟机通信通过逻辑交换机交换转发流量,最大程度的降低了物理网络的参与,使服务器内的信息通信更为快速、高效。
目前,为了实现逻辑网络的隔离和安全,主要通过引入虚拟局域网(VLAN)进行不同业务的隔离。由于服务器内建立VLAN数量受限,且建立逻辑网络时,无法保证所有不同的业务都在不同的VLAN内,当VLAN受到网络攻击时,这些存在同一VLAN的业务都将受到不同程度的影响,严重时甚至造成业务无法访问。
综上,无法将不同的业务通过相应的VLAN进行隔离,一旦VLAN受到攻击,VLAN内的业务都将受到影响,严重时造成业务无法访问。
发明内容
为了解决上述技术问题,本发明提供一种实现业务隔离的方法及装置,能够有效的进行业务隔离。
为了达到本发明目的,本发明提供了一种实现业务隔离的方法,包括:
在虚拟交换机上建立主虚拟局域网VLAN和辅助VLAN;
根据业务属性建立端口组,各辅助VLAN根据业务属性关联相应的端口组;
各辅助VLAN根据数据结构关系通过端口组和主VLAN建立关联;
添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,进行业务通信。
进一步地,辅助VLAN包括隔离VLAN和团体VLAN;
所述隔离VLAN为:由各虚拟机之间禁止通信的VLAN;
所述团体VLAN为:由各虚拟机之间可进行通信的VLAN。
进一步地,各所述虚拟机之间禁止和可进行通信通过介质访问控制MAC地址进行设置。
进一步地,进行业务通信具体包括:所述虚拟机根据各所述主VLAN的MAC地址表和与其建立关联的各所述辅助VLAN的MAC地址表进行业务数据的单播转发。
进一步地,进行业务数据的单播转发之前,该方法还包括:通过所述端口组将所述辅助VLAN的MAC地址表同步到与其建立关联的主VLAN的MAC地址表中,将所述主VLAN的MAC地址表同步到与其建立关联的所述辅助VLAN的MAC地址表中。
进一步地,该方法还包括:
设置所述主VLAN全局可见。
另一方面,本申请还提供一种实现业务隔离的装置,包括:建立单元、第一关联单元、第二关联单元和关联通信单元;其中,
建立单元,用于在虚拟交换机上建立主虚拟局域网VLAN和辅助VLAN;
第一关联单元,用于根据业务属性建立端口组,各辅助VLAN根据业务属性关联相应的端口组;
第二关联单元,用于将各辅助VLAN根据数据结构关系通过端口组和主VLAN建立关联;
关联通信单元,用于添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,进行业务通信。
进一步地,辅助VLAN包括隔离VLAN和团体VLAN;
所述隔离VLAN为:由各虚拟机之间禁止通信的VLAN;
所述团体VLAN为:由各虚拟机之间可进行通信的VLAN。
进一步地,该装置还包括设置单元,用于,通过MAC地址设置各所述虚拟机之间禁止通信,以构成所述隔离VLAN;
通过MAC地址设置各所述虚拟机之间可进行通信,以构成所述团体VLAN。
进一步地,关联通信单元具体用于,
添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,所述虚拟机根据各所述主VLAN的MAC地址表和与其建立关联的各所述辅助VLAN的MAC地址表进行业务数据的单播转发。
进一步地,该装置还包括同步单元,用于所述进行业务数据的单播转发之前,通过所述端口组将所述辅助VLAN的MAC地址表同步到与其建立关联的主VLAN的MAC地址表中,将所述主VLAN的MAC地址表同步到与其建立关联的所述辅助VLAN的MAC地址表中。
进一步地,该装置还包括设置可见单元,用于设置所述主VLAN全局可见。
与现有技术相比,本申请技术方案包括:在虚拟交换机上建立主虚拟局域网(VLAN)和辅助VLAN;根据业务属性建立端口组,各辅助VLAN根据业务属性关联相应的端口组;各辅助VLAN根据数据结构关系通过端口组和主VLAN建立关联;添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,进行业务通信。本发明方法通过辅助VLAN的建立,以及通过端口组的关联后关联主VLAN,实现了业务的隔离,提高了网络的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实现业务隔离的方法的流程图;
图2为本发明实现业务隔离的装置的结构程图;
图3为本发明实施例方法的流程图;
图4为本发明实施例网络结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
图1为本发明实现业务隔离的方法的流程图,如图1所示,包括:
步骤100、在虚拟交换机上建立主虚拟局域网(VLAN)和辅助VLAN;
本步骤中,辅助VLAN包括隔离VLAN和团体VLAN;
隔离VLAN为:由各虚拟机之间禁止通信的VLAN;
团体VLAN为:由各虚拟机之间可进行通信的VLAN。
优选的,各虚拟机之间禁止和可进行通信通过介质访问控制(MAC)地址进行设置。
需要说明的是,建立主VLAN的个数主要根据企业业务类型种类、企业不同业务是否区分隔离以及占用带宽多少等情况,由技术人员根据经验进行确定。辅助VLAN个数主要根据不同业务是否区分隔离的需求进行设定。
步骤101、根据业务属性建立端口组,各辅助VLAN根据业务属性关联相应的端口组;
需要说明的是,根据业务属性建立端口组可以网络服务质量(QoS)的不同建立相应的端口组。各辅助VLAN根据业务属性关联相应的端口组可以是根据安全要求、是否隔离等确定相应的端口组。理论上隔离VLAN一般选择服务质量较高的端口组。
步骤102、各辅助VLAN根据数据结构关系通过端口组和主VLAN建立关联;
这里,数据结构关系一般是指网络拓扑关系。
步骤103、添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,进行业务通信。
需要说明的是,虚拟机关联到哪个辅助VLAN可以根据虚拟机的业务类型是否需要隔离和各业务是否需要区分等进行确定。
进行业务通信具体包括:虚拟机根据各主VLAN的MAC地址表和与其建立关联的各辅助VLAN的MAC地址表进行业务数据的单播转发。
需要说明的是,通过MAC地址的单播转发实现了业务之间的隔离。
进行业务数据的单播转发之前,本发明方法还包括:通过端口组将辅助VLAN的MAC地址表同步到与其建立关联的主VLAN的MAC地址表中,将主VLAN的MAC地址表同步到与其建立关联的辅助VLAN的MAC地址表中。
本发明方法还包括:设置主VLAN全局可见。
需要说明的是,设置主VLAN全局可见,主要用于虚拟交换机与外部网络进行通信时使用。
本发明方法虚拟机通过虚拟网卡关联到相应的辅助VLAN后,基于辅助VLAN关联的端口组连接到主VLAN上,由主VLAN通过虚拟交换机接入网络;实现了业务的隔离,提高了网络的安全性。
图2为本发明实现业务隔离的装置的结构程图,如图2所示,包括:建立单元、第一关联单元、第二关联单元和关联通信单元;其中,
建立单元,用于在虚拟交换机上建立主虚拟局域网VLAN和辅助VLAN;
辅助VLAN包括隔离VLAN和团体VLAN;
隔离VLAN为:由各虚拟机之间禁止通信的VLAN;
团体VLAN为:由各虚拟机之间可进行通信的VLAN。
第一关联单元,用于根据业务属性建立端口组,各辅助VLAN根据业务属性关联相应的端口组;
第二关联单元,用于将各辅助VLAN根据数据结构关系通过端口组和主VLAN建立关联;
关联通信单元,用于添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,进行业务通信。
本发明装置还包括设置单元,用于,通过MAC地址设置各虚拟机之间禁止通信,以构成隔离VLAN;
通过MAC地址设置各虚拟机之间可进行通信,以构成团体VLAN。
关联通信单元具体用于,
添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,虚拟机根据各主VLAN的MAC地址表和与其建立关联的各辅助VLAN的MAC地址表进行业务数据的单播转发。
本发明装置还包括同步单元,用于进行业务数据的单播转发之前,通过端口组将辅助VLAN的MAC地址表同步到与其建立关联的主VLAN的MAC地址表中,将主VLAN的MAC地址表同步到与其建立关联的辅助VLAN的MAC地址表中。
本发明装置还包括设置可见单元,用于设置主VLAN全局可见。
以下通过具体实施例对本发明方法进行清楚详细的说明,实施例仅用于陈述本发明,并不用于限定本发明方法的保护范围。
实施例
本实施例通过网络设置流程对本发明方法进行清楚详细的说明。图3为本发明实施例的方法流程图,如图3所示,包括:
步骤300、根据用户网络拓扑规划创建虚拟交换机;
步骤301、将创建的虚拟交换机添加物理网卡(上行链路)后,以VLAN主干线(trunk)方式接入外部物理交换机;需要说明的是,本步骤属于虚拟化应用过程中本领域技术人员的惯用技术手段,在此不再赘述。
步骤302、在虚拟交换机上创建主VLAN,并设置主VLAN的属性;这里,设置主VLAN属性一般通过设置属性标识及VLAN值实现;
步骤303、在虚拟交换机上创建辅助VLAN;本实施例中,辅助VLAN包含隔离VLAN和团体VLAN;隔离VLAN为:由各虚拟机之间禁止通信的VLAN;团体VLAN为:由各虚拟机之间可进行通信的VLAN。本实施例各虚拟机之间禁止或可进行通信通过MAC地址进行设置。
步骤304、根据VLAN业务属性建立一个或一个以上端口组,各辅助VLAN根据业务属性关联相应的端口组。
步骤305、各辅助VLAN根据数据结构关系通过端口组和主VLAN建立关联;本实施例中,通过数据结构关系一般指网络拓扑关系;
需要说明的是,建立网络对应关系需要在创建端口组时完成;
图4为本发明实施例网络结构示意图,如图4所示,企业用户根据业务需求,建立了VLAN1和VLAN2两个主VLAN,同时根据业务隔离需求和企业部分规模设置了四个辅助VLAN;其中,VLAN11和VLAN12为隔离VLAN,VLAN21和VLAN22为团体VLAN。VLAN11和VLAN21通过建立关联的端口组与VLAN1建立关联;VLAN21和VLAN22通过建立关联的端口组与VLAN2建立关联。
步骤306、添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,进行业务通信。
本实施例,创建的虚拟机添加虚拟网卡后,通过虚拟网卡连接到与需要加入的辅助VLAN建立关联的端口组,通过端口组关联到主VLAN后,由主VLAN通过虚拟交换机接入网络,通过上述网络连接完成虚拟机网络的配置。
本实施例利用现有的网络资源进行业务隔离,在实现网络安全的同时,最大限度的降低网络部署成本。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (12)

1.一种实现业务隔离的方法,其特征在于,包括:
在虚拟交换机上建立主虚拟局域网VLAN和辅助VLAN;
根据业务属性建立端口组,各辅助VLAN根据业务属性关联相应的端口组;
各辅助VLAN根据数据结构关系通过端口组和主VLAN建立关联;
添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,进行业务通信。
2.根据权利要求1所述的方法,其特征在于,所述辅助VLAN包括隔离VLAN和团体VLAN;
所述隔离VLAN为:由各虚拟机之间禁止通信的VLAN;
所述团体VLAN为:由各虚拟机之间可进行通信的VLAN。
3.根据权利要求2所述的方法,其特征在于,各所述虚拟机之间禁止和可进行通信通过介质访问控制MAC地址进行设置。
4.根据权利要求1所述的方法,其特征在于,所述进行业务通信具体包括:所述虚拟机根据各所述主VLAN的MAC地址表和与其建立关联的各所述辅助VLAN的MAC地址表进行业务数据的单播转发。
5.根据权利要求4所述的方法,其特征在于,所述进行业务数据的单播转发之前,该方法还包括:通过所述端口组将所述辅助VLAN的MAC地址表同步到与其建立关联的主VLAN的MAC地址表中,将所述主VLAN的MAC地址表同步到与其建立关联的所述辅助VLAN的MAC地址表中。
6.根据权利要求1~5任一项所述的方法,其特征在于,该方法还包括:
设置所述主VLAN全局可见。
7.一种实现业务隔离的装置,其特征在于,包括:建立单元、第一关联单元、第二关联单元和关联通信单元;其中,
建立单元,用于在虚拟交换机上建立主虚拟局域网VLAN和辅助VLAN;
第一关联单元,用于根据业务属性建立端口组,各辅助VLAN根据业务属性关联相应的端口组;
第二关联单元,用于将各辅助VLAN根据数据结构关系通过端口组和主VLAN建立关联;
关联通信单元,用于添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,进行业务通信。
8.根据权利要求7所述的装置,其特征在于,所述辅助VLAN包括隔离VLAN和团体VLAN;
所述隔离VLAN为:由各虚拟机之间禁止通信的VLAN;
所述团体VLAN为:由各虚拟机之间可进行通信的VLAN。
9.根据权利要求8所述的装置,其特征在于,该装置还包括设置单元,用于,通过MAC地址设置各所述虚拟机之间禁止通信,以构成所述隔离VLAN;
通过MAC地址设置各所述虚拟机之间可进行通信,以构成所述团体VLAN。
10.根据权利要求7所述的装置,其特征在于,所述关联通信单元具体用于,
添加虚拟网卡的虚拟机根据业务关联到相应的辅助VLAN后,所述虚拟机根据各所述主VLAN的MAC地址表和与其建立关联的各所述辅助VLAN的MAC地址表进行业务数据的单播转发。
11.根据权利要求10所述的装置,其特征在于,该装置还包括同步单元,用于所述进行业务数据的单播转发之前,通过所述端口组将所述辅助VLAN的MAC地址表同步到与其建立关联的主VLAN的MAC地址表中,将所述主VLAN的MAC地址表同步到与其建立关联的所述辅助VLAN的MAC地址表中。
12.根据权利要求7~11任一项所述的装置,其特征在于,该装置还包括设置可见单元,用于设置所述主VLAN全局可见。
CN201510796546.7A 2015-11-18 2015-11-18 一种实现业务隔离的方法及装置 Pending CN105376231A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510796546.7A CN105376231A (zh) 2015-11-18 2015-11-18 一种实现业务隔离的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510796546.7A CN105376231A (zh) 2015-11-18 2015-11-18 一种实现业务隔离的方法及装置

Publications (1)

Publication Number Publication Date
CN105376231A true CN105376231A (zh) 2016-03-02

Family

ID=55378036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510796546.7A Pending CN105376231A (zh) 2015-11-18 2015-11-18 一种实现业务隔离的方法及装置

Country Status (1)

Country Link
CN (1) CN105376231A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196833A (zh) * 2017-04-05 2017-09-22 深圳英飞拓科技股份有限公司 一种vlan划分方法及装置
CN107360104A (zh) * 2017-07-31 2017-11-17 郑州云海信息技术有限公司 一种隧道端点网络的实现方法和装置
CN110224917A (zh) * 2018-03-02 2019-09-10 杭州海康威视数字技术股份有限公司 数据传输方法、装置及系统、服务器

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1835467A (zh) * 2006-04-14 2006-09-20 杭州华为三康技术有限公司 网络设备及其实现业务分担的方法
US7200145B1 (en) * 2000-05-22 2007-04-03 Cisco Technology, Inc. Private VLANs
CN101005445A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种将业务流映射到业务传输通道的方法及光网络终端
CN101119276A (zh) * 2007-08-22 2008-02-06 杭州华三通信技术有限公司 一种实现vlan内下行用户隔离的方法及设备
CN101123587A (zh) * 2007-09-13 2008-02-13 杭州华三通信技术有限公司 交换机业务流的流量控制方法和装置
CN101478496A (zh) * 2009-01-21 2009-07-08 杭州华三通信技术有限公司 一种数据报文的转发方法和交换设备
CN101572655A (zh) * 2008-04-29 2009-11-04 华为技术有限公司 端口隔离的方法和设备
CN102780608A (zh) * 2011-05-13 2012-11-14 国际商业机器公司 用于分布式虚拟交换机的私有虚拟局域网方法和系统
CN102833366A (zh) * 2012-08-27 2012-12-19 神州数码网络(北京)有限公司 一种pvlan mac地址表、pvlan中mac地址学习方法及其系统
US20140341221A1 (en) * 2010-12-03 2014-11-20 Juniper Networks, Inc. Optimizing private virtual local area networks (vlans)

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200145B1 (en) * 2000-05-22 2007-04-03 Cisco Technology, Inc. Private VLANs
CN101005445A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种将业务流映射到业务传输通道的方法及光网络终端
CN1835467A (zh) * 2006-04-14 2006-09-20 杭州华为三康技术有限公司 网络设备及其实现业务分担的方法
CN101119276A (zh) * 2007-08-22 2008-02-06 杭州华三通信技术有限公司 一种实现vlan内下行用户隔离的方法及设备
CN101123587A (zh) * 2007-09-13 2008-02-13 杭州华三通信技术有限公司 交换机业务流的流量控制方法和装置
CN101572655A (zh) * 2008-04-29 2009-11-04 华为技术有限公司 端口隔离的方法和设备
CN101478496A (zh) * 2009-01-21 2009-07-08 杭州华三通信技术有限公司 一种数据报文的转发方法和交换设备
US20140341221A1 (en) * 2010-12-03 2014-11-20 Juniper Networks, Inc. Optimizing private virtual local area networks (vlans)
CN102780608A (zh) * 2011-05-13 2012-11-14 国际商业机器公司 用于分布式虚拟交换机的私有虚拟局域网方法和系统
CN102833366A (zh) * 2012-08-27 2012-12-19 神州数码网络(北京)有限公司 一种pvlan mac地址表、pvlan中mac地址学习方法及其系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
S.HOMCHAUDHURI: "RFC:5517:Cisco Systems" Private VLANs:Scalable Security in a Multi-Client Environment", 《IETF》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196833A (zh) * 2017-04-05 2017-09-22 深圳英飞拓科技股份有限公司 一种vlan划分方法及装置
CN107360104A (zh) * 2017-07-31 2017-11-17 郑州云海信息技术有限公司 一种隧道端点网络的实现方法和装置
CN107360104B (zh) * 2017-07-31 2021-04-02 郑州云海信息技术有限公司 一种隧道端点网络的实现方法和装置
CN110224917A (zh) * 2018-03-02 2019-09-10 杭州海康威视数字技术股份有限公司 数据传输方法、装置及系统、服务器
CN110224917B (zh) * 2018-03-02 2021-10-08 杭州海康威视数字技术股份有限公司 数据传输方法、装置及系统、服务器

Similar Documents

Publication Publication Date Title
US10182496B2 (en) Spanning tree protocol optimization
CN103825954B (zh) 一种OpenFlow控制方法及相应插件、平台和网络
US20110085560A1 (en) System and Method for Implementing a Virtual Switch
US20130301425A1 (en) Preventing Leaks Among Private Virtual Local Area Network Ports Due to Configuration Changes in a Headless Mode
CN111638957B (zh) 一种集群共享式公有云负载均衡的实现方法
CN101764709A (zh) 基于snmp的网络物理拓扑发现方法及网管服务器
CN105376133A (zh) 一种基于虚拟化技术的网络实验系统及构造方法
CN106034052B (zh) 一种对虚拟机间二层流量进行监控的系统及方法
CN104780088A (zh) 一种业务报文的传输方法和设备
US9225631B2 (en) Implementation of protocol in virtual link aggregate group
CN103138990A (zh) 云计算网络下的虚拟机管理方法和云计算网络管理装置
CN110290045A (zh) 一种云架构下网络靶场软硬结合模型构建方法
CN103152239A (zh) 一种基于Open VSwitch的虚拟网络实现方法和系统
CN104954186A (zh) 一种面向应用的sdn网络策略控制方法
CN103534987A (zh) 虚拟网络配置和管理
CN105376231A (zh) 一种实现业务隔离的方法及装置
CN104506614A (zh) 一种基于云计算的分布式多活数据中心的设计方法
CN104144130B (zh) 虚拟机系统互联的方法、系统和接入交换机
CN106878095A (zh) 一种基于想定分布式仿真的网络配置方法及系统
CN101304337A (zh) 生成业务虚拟私有网络的接入拓扑的方法和装置
CN103428067B (zh) 一种基于二层虚拟专用网络的报文转发方法和设备
CN202679422U (zh) 云计算网络架构
CN104811479A (zh) 一种基于转发与控制分离协议的虚拟网络节点的创建方法
CN101316239B (zh) 一种在虚拟专用局域网业务网络中控制访问及转发的方法
US20180198708A1 (en) Data center linking system and method therefor

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160302

RJ01 Rejection of invention patent application after publication