CN105939309A - 一种虚拟机隔离方法及装置 - Google Patents
一种虚拟机隔离方法及装置 Download PDFInfo
- Publication number
- CN105939309A CN105939309A CN201510450314.6A CN201510450314A CN105939309A CN 105939309 A CN105939309 A CN 105939309A CN 201510450314 A CN201510450314 A CN 201510450314A CN 105939309 A CN105939309 A CN 105939309A
- Authority
- CN
- China
- Prior art keywords
- vlan
- business board
- privately owned
- uplink traffic
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/825—Involving tunnels, e.g. MPLS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种虚拟机隔离方法及装置,所述方法应用于网络转发设备,所述网络转发设备包括业务板卡和端口,所述业务板卡上预先配置多个私有VLAN,所述方法包括:端口收到虚拟机发送的上行流量时,将所述上行流量转发到业务板卡;业务板卡收到所述上行流量时,将上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签;业务板卡将替换后的上行流量转发到上层网络转发设备。因此本发明可以实现单个物理口识别不同的私有VLAN,应用于虚拟机的安全隔离组网环境,从而提高数据中心的应用灵活性与安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种虚拟机隔离方法及装置。
背景技术
随着网络技术的不断发展,虚拟机逐渐替代传统设备为用户提供业务服务。通过虚拟机搭建数据中心可以降低采购、运维等成本,并且能够提升系统的效率,简化设备管理,为系统提供弹性扩展的能力。
由于传统的信息安全防护手段并不适用于虚拟机,导致虚拟的数据中心无法进行安全隔离防护,容易给用户造成安全隐患。
发明内容
有鉴于此,本发明提供一种虚拟机隔离方法及装置来解决数据中心无法进行安全隔离防护的问题。
具体地,本发明是通过如下技术方案实现的:
一种虚拟机隔离方法,所述方法应用于网络转发设备,所述网络转发设备包括业务板卡和端口,所述业务板卡上预先配置多个私有VLAN,所述方法包括:
端口收到虚拟机发送的上行流量时,将所述上行流量转发到业务板卡;
业务板卡收到所述上行流量时,将上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签;
业务板卡将替换后的上行流量转发到上层网络转发设备。
进一步的,所述业务板卡上预先配置多个私有VLAN,包括:
将所述业务板卡中用于连接上级网络转发设备的混杂端口设置为trunk类型,并在所述混杂端口上添加多个私有VLAN。
进一步的,所述将所述上行流量转发到业务板卡,包括:
所述端口收到虚拟机发送的上行流量时,根据预先在所述端口上设置的ACL规则,将所述上行流量转发到业务板卡。
进一步的,所述将上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签,包括:
业务板卡获取该上行流量中的子VLAN标签;
查找该子VLAN标签所属的私有VLAN;
获取该私有VLAN对应的私有VLAN标签;
使用该私有VLAN标签替换所述上行流量中的子VLAN标签。
进一步的,所述方法还包括:
当所述端口收到下行流量时,将所述下行流量转发到所述业务板卡;
所述业务板卡收到所述下行流量时,将下行流量中的私有VLAN标签替换成该下行流量所对应的上行流量中的子VLAN标签;
业务板卡将替换后的下行流量转发到所述虚拟机。
基于相同的构思,本发明还提供一种虚拟机隔离装置,所述装置应用于网络转发设备,所述网络转发设备包括业务板卡和端口,所述装置包括:
预先配置单元,用于在业务板卡上预先配置多个私有VLAN;
第一转发单元,用于在端口收到虚拟机发送的上行流量时,将所述上行流量转发到业务板卡;
标签替换单元,用于在业务板卡收到所述上行流量时,将上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签;
第二转发单元,用于将替换后的上行流量转发到上层网络转发设备。
进一步的,所述预先配置单元,具体用于将所述业务板卡中用于连接上级网络转发设备的混杂端口设置为trunk类型,并在所述混杂端口上添加多个私有VLAN。
进一步的,所述第一转发单元,具体用于在所述端口收到虚拟机发送的上行流量时,根据预先在所述端口上设置的ACL规则,将所述上行流量转发到业务板卡。
进一步的,所述标签替换单元,具体用于获取该上行流量中的子VLAN标签,查找该子VLAN标签所属的私有VLAN,获取该私有VLAN对应的私有VLAN标签,使用该私有VLAN标签替换所述上行流量中的子VLAN标签。
进一步的,所述第一转发单元,还用于在所述端口收到下行流量时,将所述下行流量转发到所述业务板卡;
所述标签替换单元,具体用于在所述业务板卡收到所述下行流量时,将下行流量中的私有VLAN标签替换成该下行流量所对应的上行流量中的子VLAN标签;
所述第二转发单元,还用于在业务板卡将替换后的下行流量转发到所述虚拟机。
由此可见,本发明提供一种虚拟机隔离方法和装置,可以通过在业务板卡上配置私有VLAN,使混杂端口支持多个私有VLAN,从而可以使装置连接的物理服务器通过私有VLAN实现虚拟机的流量隔离,提高数据中心的应用灵活性及安全性。
附图说明
图1是本发明一种示例性实施方式中现有技术的组网示意图;
图2是本发明一种示例性实施方式中的一种虚拟机隔离方法的处理流程图;
图3是本发明一种示例性实施方式中的虚拟机隔离交互流程图;
图4是本发明一种示例性实施方式中的虚拟机隔离装置所在的网络转发设备的硬件结构图;
图5是本发明一种示例性实施方式中的一种虚拟机隔离装置的逻辑结构图。
具体实施方式
请参考图1,是现有技术中的一种组网示意图,其中网关一侧与用户的PC连接,另一侧与交换机连接,交换机连接物理服务器,vPC1和vPC2为物理服务器中的虚拟机。由于vPC1和vPC2为不同租户或业务提供服务,出于通信安全考虑,虚拟机之间的流量不允许二层直接互通。为了对vPC1与vPC2之间进行流量隔离,需要在物理服务器和交换机上为每个虚拟机分别配置私有VLAN。现有技术中,私有VLAN内的流量透传到交换机后,交换机会通过混杂端口P1上送到网关,实现虚拟机与网关通信。但是混杂端口P1通常绑定一个私有VLAN,因此导致虚拟机向网关上送的流量无法通过多个私有VLAN进行隔离。从而导致在多租户的虚拟环境中,很难有效隔离租户间的流量,限制了数据中心的应用灵活性。
为了解决现有技术存在的问题,本发明提供一种虚拟机隔离方法和装置,网络转发设备可以通过在业务板卡上配置私有VLAN,使混杂端口支持多个私有VLAN,从而可以使物理服务器中的虚拟机通过私有VLAN实现流量隔离,提高数据中心的应用灵活性及安全性。
请参考图2,是本发明一种示例性实施方式中的一种虚拟机隔离方法的处理流程图,所述方法应用于网络转发设备,所述网络转发设备包括业务板卡和端口,所述业务板卡上预先配置多个私有VLAN,所述方法包括:
步骤201、端口收到虚拟机发送的上行流量时,将所述上行流量转发到业务板卡;
在现有技术中,网络转发设备的端口通常会将收到的上行流量上送到主控板卡处理,然而由于主控板卡上负责流量转发的芯片一个端口只能支持一个私有VLAN,因此主控板卡不能转发来自多个私有VLAN的虚拟机的流量到网关。在本发明的实施例中,管理员可以预先为所述端口配置转发策略,以使端口在收到虚拟机发送的上行流量时,根据预先的配置转发策略将收到的上行流量转发到预先设置多个私有VLAN的业务板卡。
在本发明优选的实施例中,管理员可以预先向网络转发设备的端口下发ACL规则,以使该端口收到虚拟机发送的上行流量与该ACL规则相匹配时,将该上行流量转发到预先设置多个私有VLAN的业务板卡。
在本发明可选的实施例中,由于trunk类型可以允许同时接收多个私有VLAN,因此管理员可以将所述业务板卡中用于连接上级网络转发设备的混杂端口设置为trunk类型,并在所述混杂端口上添加多个私有VLAN,每个私有VLAN中包括多个子VLAN,因此可以使混杂端口上支持多个私有VLAN,从而可以利用私有VLAN实现流量隔离。
步骤202、业务板卡收到所述上行流量时,将上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签;
在本实施例中,当业务板卡收到端口转发的上行流量时,可将该上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签。具体来讲,该业务板卡可以先获取该上行流量中的子VLAN标签,然后在预设的私有VLAN中查找该子VLAN标签所属的私有VLAN,再获取该私有VLAN对应的私有VLAN标签,之后则可以使用该私有VLAN标签替换所述上行流量中的子VLAN标签。
步骤203、业务板卡将替换后的上行流量转发到上层网络转发设备。
在本实施例中,上述业务板卡可将标签替换后的上行流量转发到上层的网络转发设备。由于业务板卡上支持多个私有VLAN,因此当该业务板卡可以通过不同的私有VLAN对上行流量进行隔离,并通过不同私有VLAN标签标识不同的上行流量。当携带私有VLAN标签的上行流量上送到上层网络转发设备时,该上层网络转发设备可以通过私有VLAN区分不同的上行流量。
由此可见,本发明的网络转发设备可以通过在业务板卡上配置私有VLAN,使混杂端口支持多个私有VLAN,从而可以使物理服务器中的虚拟机通过私有VLAN实现流量隔离,提高数据中心的应用灵活性及安全性。
在本发明可选的实施例中,上述网络转发设备还可以对下行流量进行还原。具体的说,当所述端口收到下行流量时,将所述下行流量转发到所述业务板卡;而业务板卡收到所述下行流量时,可将下行流量中的私有VLAN标签替换成该下行流量所对应的上行流量中的子VLAN标签,然后由业务板卡将替换后的下行流量转发到所述虚拟机。通常虚拟机是根据子VLAN来实现隔离,而上层网络转发设备在响应该上行流量时,只会携带该上行流量的私有VLAN,因此直接将下行流量转发到虚拟机上,虚拟机无法识别不同下行流量。为了使虚拟机可以识别下行流量,本发明的业务板卡可以根据之前对上行流量进行替换时的记录,在处理下行流量时,根据该流量的特征(如源IP,目的IP等信息)找到该流量的替换记录,并根据替换记录将下行流量中的私有VLAN标签替换成该下行流量所对应的上行流量中的子VLAN标签,从而可以还原下行流量对应的子VLAN标签。
为使本发明的目的、技术方案及优点更加清楚明白,请结合图1组网架构,对本发明所述方案作进一步地详细说明。
在本实施例中,本发明的虚拟机隔离方法应用于图1中的交换机中,假设该交换机中包括主控板卡、业务板卡和端口,该业务板卡上预先配置多个私有VLAN,主控板卡预先向该端口下发ACL规则,该ACL规则具体用于将虚拟机的上行流量转发到该业务板卡;混杂端口P1设置为trunk类型;物理服务器中的虚拟机vPC1和vPC2分别对应子VLAN1和子VLAN2,子VLAN1和子VLAN2分别属于私有VLAN1和私有VLAN2。
当vPC1与vPC2分别发送上行流量(上行流量A和上行流量B)时,本发明的实施例对vPC1与vPC2流量隔离方法的交互流程如图3所示,其中包括:
交换机的端口分别接收vPC1与vPC2发送的上行流量A和上行流量B,判断上行流量A和上行流量B是否符合ACL规则,若符合,则将上行流量A和上行流量B转发到上述业务板卡。
业务板卡收到上行流量A和上行流量B后,获取上行流量中的子VLAN标签,其中上行流量A和上行流量B的子VLAN标签分别为sVLAN1和sVLAN2;业务板卡查找子VLAN标签所属的私有VLAN,经查找sVLAN1和sVLAN2分别属于私有VLAN1和私有VLAN2;业务板卡获取私有VLAN1和私有VLAN2对应的私有VLAN标签pVLAN1和pVLAN2;最后将sVLAN1和sVLAN2替换为pVLAN1和pVLAN2,并将替换后的上行流量A和上行流量B通过混杂端口P1发送到网关。此外,业务板卡可以将上述VLAN标签替换记录到本地,并通过流量的特征进行标识,其中流量特征可以是虚拟IP地址等等。由于混杂端口可以支持多个私有VLAN,因此虚拟机可以通过私有VLAN实现流量A和流量B的隔离,网关可以通过上行流量A和上行流量B携带的私有VLAN标签来区分不同虚拟机的流量,保证虚拟机与网关正常通信。
当端口收到网关根据上行流量返回的下行流量A和下行流量B时,判断下行流量A和下行流量B是否符合ACL规则,若符合,则将下行流量A和下行流量B转发到上述业务板卡。
业务板卡收到下行流量A和下行流量B后,获取下行流量中的私有VLAN标签,其中下行流量A和下行流量B的私有VLAN标签分别为pVLAN1和pVLAN2;业务板卡查找本地保存的替换记录,根据流量特征以查找到pVLAN1和pVLAN2对应的子VLAN标签(sVLAN1和sVLAN2),然后还原下行流量A和下行流量B中的子VLAN标签(sVLAN1和sVLAN2),并将替换后的下行流量A和下行流量B下发到虚拟机vPC1与vPC2。
由此可见,本发明的网络转发设备可以通过在业务板卡上配置私有VLAN,使混杂端口支持多个私有VLAN,从而可以使物理服务器中的虚拟机通过私有VLAN实现流量隔离,提高数据中心的应用灵活性及安全性。
基于相同的构思,本发明还提供一种虚拟机隔离装置,所述装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,本发明的虚拟机隔离装置作为一个逻辑意义上的装置,是通过其所在网络转发设备的CPU将存储器中对应的计算机程序指令读取后运行而成。
请参考图4及图5,是本发明一种示例性实施方式中的一种虚拟机隔离装置500,所述装置应用于网络转发设备,所述网络转发设备包括业务板卡和端口,所述装置基本运行环境包括CPU,存储器以及其他硬件,从逻辑层面上来看,所述装置500包括:
预先配置单元501,用于在业务板卡上预先配置多个私有VLAN;
第一转发单元502,用于在端口收到虚拟机发送的上行流量时,将所述上行流量转发到业务板卡;
标签替换单元503,用于在业务板卡收到所述上行流量时,将上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签;
第二转发单元504,用于将替换后的上行流量转发到上层网络转发设备。
可选的,所述预先配置单元501,具体用于将所述业务板卡中用于连接上级网络转发设备的混杂端口设置为trunk类型,并在所述混杂端口上添加多个私有VLAN。
可选的,所述第一转发单元502,具体用于在所述端口收到虚拟机发送的上行流量时,根据预先在所述端口上设置的ACL规则,将所述上行流量转发到业务板卡。
可选的,所述标签替换单元503,具体用于获取该上行流量中的子VLAN标签,查找该子VLAN标签所属的私有VLAN,获取该私有VLAN对应的私有VLAN标签,使用该私有VLAN标签替换所述上行流量中的子VLAN标签。
可选的,所述第一转发单元502,还用于在所述端口收到下行流量时,将所述下行流量转发到所述业务板卡;
所述标签替换单元503,具体用于在所述业务板卡收到所述下行流量时,将下行流量中的私有VLAN标签替换成该下行流量所对应的上行流量中的子VLAN标签;
所述第二转发单元504,还用于在业务板卡将替换后的下行流量转发到所述虚拟机。
综上所述,本发明的网络转发设备可以通过在业务板卡上配置私有VLAN,使混杂端口支持多个私有VLAN,从而可以使物理服务器中的虚拟机通过私有VLAN实现流量隔离,提高数据中心的应用灵活性及安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种虚拟机隔离方法,其特征在于,所述方法应用于网络转发设备,所述网络转发设备包括业务板卡和端口,所述业务板卡上预先配置多个私有VLAN,所述方法包括:
端口收到虚拟机发送的上行流量时,将所述上行流量转发到业务板卡;
业务板卡收到所述上行流量时,将上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签;
业务板卡将替换后的上行流量转发到上层网络转发设备。
2.根据权利要求1所述的方法,其特征在于,所述业务板卡上预先配置多个私有VLAN,包括:
将所述业务板卡中用于连接上级网络转发设备的混杂端口设置为trunk类型,并在所述混杂端口上添加多个私有VLAN。
3.根据权利要求1所述的方法,其特征在于,所述将所述上行流量转发到业务板卡,包括:
所述端口收到虚拟机发送的上行流量时,根据预先在所述端口上设置的ACL规则,将所述上行流量转发到业务板卡。
4.根据权利要求1所述的方法,其特征在于,所述将上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签,包括:
业务板卡获取该上行流量中的子VLAN标签;
查找该子VLAN标签所属的私有VLAN;
获取该私有VLAN对应的私有VLAN标签;
使用该私有VLAN标签替换所述上行流量中的子VLAN标签。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述端口收到下行流量时,将所述下行流量转发到所述业务板卡;
所述业务板卡收到所述下行流量时,将下行流量中的私有VLAN标签替换成该下行流量所对应的上行流量中的子VLAN标签;
业务板卡将替换后的下行流量转发到所述虚拟机。
6.一种虚拟机隔离装置,其特征在于,所述装置应用于网络转发设备,所述网络转发设备包括业务板卡和端口,所述装置包括:
预先配置单元,用于在业务板卡上预先配置多个私有VLAN;
第一转发单元,用于在端口收到虚拟机发送的上行流量时,将所述上行流量转发到业务板卡;
标签替换单元,用于在业务板卡收到所述上行流量时,将上行流量中的子VLAN标签替换成该子VLAN所属的私有VLAN所对应的私有VLAN标签;
第二转发单元,用于将替换后的上行流量转发到上层网络转发设备。
7.根据权利要求6所述的装置,其特征在于,
所述预先配置单元,具体用于将所述业务板卡中用于连接上级网络转发设备的混杂端口设置为trunk类型,并在所述混杂端口上添加多个私有VLAN。
8.根据权利要求6所述的装置,其特征在于,
所述第一转发单元,具体用于在所述端口收到虚拟机发送的上行流量时,根据预先在所述端口上设置的ACL规则,将所述上行流量转发到业务板卡。
9.根据权利要求6所述的装置,其特征在于,所述标签替换单元,具体用于获取该上行流量中的子VLAN标签,查找该子VLAN标签所属的私有VLAN,获取该私有VLAN对应的私有VLAN标签,使用该私有VLAN标签替换所述上行流量中的子VLAN标签。
10.根据权利要求6所述的装置,其特征在于,
所述第一转发单元,还用于在所述端口收到下行流量时,将所述下行流量转发到所述业务板卡;
所述标签替换单元,具体用于在所述业务板卡收到所述下行流量时,将下行流量中的私有VLAN标签替换成该下行流量所对应的上行流量中的子VLAN标签;
所述第二转发单元,还用于在业务板卡将替换后的下行流量转发到所述虚拟机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510450314.6A CN105939309B (zh) | 2015-07-28 | 2015-07-28 | 一种虚拟机隔离方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510450314.6A CN105939309B (zh) | 2015-07-28 | 2015-07-28 | 一种虚拟机隔离方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105939309A true CN105939309A (zh) | 2016-09-14 |
CN105939309B CN105939309B (zh) | 2019-08-06 |
Family
ID=57152767
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510450314.6A Active CN105939309B (zh) | 2015-07-28 | 2015-07-28 | 一种虚拟机隔离方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105939309B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107368354A (zh) * | 2017-08-03 | 2017-11-21 | 致象尔微电子科技(上海)有限公司 | 一种虚拟机安全隔离方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1439130A (zh) * | 2000-04-28 | 2003-08-27 | 大正制药株式会社 | 并行处理方法中的作业分配方法及并行处理方法 |
US20050122966A1 (en) * | 1999-11-16 | 2005-06-09 | Bowes Michael J. | Network switch with high-speed serializing/deserializing hazard-free double data rate switch |
CN101119244A (zh) * | 2006-08-01 | 2008-02-06 | 阿尔卡特朗讯公司 | 用于监视专用vlan中的流量的方法和网络节点 |
CN101702664A (zh) * | 2009-11-13 | 2010-05-05 | 华为技术有限公司 | 虚拟局域网的数据传输方法、设备与系统 |
CN101707545A (zh) * | 2009-11-06 | 2010-05-12 | 中兴通讯股份有限公司 | 一种实现私有虚拟局域网的方法和系统 |
CN102780608A (zh) * | 2011-05-13 | 2012-11-14 | 国际商业机器公司 | 用于分布式虚拟交换机的私有虚拟局域网方法和系统 |
CN103141059A (zh) * | 2011-06-24 | 2013-06-05 | 思科技术公司 | 私有虚拟局域网隔离 |
CN103930873A (zh) * | 2011-11-10 | 2014-07-16 | 思科技术公司 | 用于虚拟化环境的基于动态策略的接口配置 |
-
2015
- 2015-07-28 CN CN201510450314.6A patent/CN105939309B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050122966A1 (en) * | 1999-11-16 | 2005-06-09 | Bowes Michael J. | Network switch with high-speed serializing/deserializing hazard-free double data rate switch |
CN1439130A (zh) * | 2000-04-28 | 2003-08-27 | 大正制药株式会社 | 并行处理方法中的作业分配方法及并行处理方法 |
CN101119244A (zh) * | 2006-08-01 | 2008-02-06 | 阿尔卡特朗讯公司 | 用于监视专用vlan中的流量的方法和网络节点 |
CN101707545A (zh) * | 2009-11-06 | 2010-05-12 | 中兴通讯股份有限公司 | 一种实现私有虚拟局域网的方法和系统 |
CN101702664A (zh) * | 2009-11-13 | 2010-05-05 | 华为技术有限公司 | 虚拟局域网的数据传输方法、设备与系统 |
CN102780608A (zh) * | 2011-05-13 | 2012-11-14 | 国际商业机器公司 | 用于分布式虚拟交换机的私有虚拟局域网方法和系统 |
CN103141059A (zh) * | 2011-06-24 | 2013-06-05 | 思科技术公司 | 私有虚拟局域网隔离 |
CN103930873A (zh) * | 2011-11-10 | 2014-07-16 | 思科技术公司 | 用于虚拟化环境的基于动态策略的接口配置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107368354A (zh) * | 2017-08-03 | 2017-11-21 | 致象尔微电子科技(上海)有限公司 | 一种虚拟机安全隔离方法 |
CN107368354B (zh) * | 2017-08-03 | 2021-02-02 | 海光信息技术股份有限公司 | 一种虚拟机安全隔离方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105939309B (zh) | 2019-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210399921A1 (en) | Method and apparatus for implementing a flexible virtual local area network | |
US11706134B2 (en) | Forwarding element implementation for containers | |
US9584445B2 (en) | Direct connect virtual private interface for a one to many connection with multiple virtual private clouds | |
CN103621046B (zh) | 网络通信方法和装置 | |
US9998371B2 (en) | Packet communication between container data compute nodes and a managed forwarding element | |
CN102843286B (zh) | 虚拟路由器的实现方法及系统 | |
CN111800326B (zh) | 报文传输方法及装置、处理节点及存储介质 | |
CN105284080B (zh) | 数据中心的虚拟网络管理方法及数据中心系统 | |
CN102158421B (zh) | 创建三层接口的方法及单元 | |
CN108259303B (zh) | 一种报文转发方法及装置 | |
CN108306806B (zh) | 一种报文转发方法及装置 | |
CN106533890A (zh) | 一种报文处理方法、装置及系统 | |
CN102611634A (zh) | 一种接入ip网络的方法和边缘设备 | |
CN102347889B (zh) | 一种分层虚拟专用局域网中的报文转发方法、系统和装置 | |
CN105681198A (zh) | 一种业务链处理方法、设备及系统 | |
CN103107934A (zh) | 一种报文处理控制方法及装置 | |
CN107948042A (zh) | 一种报文转发方法以及装置 | |
CN108259295B (zh) | Mac地址同步方法及装置 | |
CN107896188A (zh) | 数据转发方法及装置 | |
CN109787938B (zh) | 实现访问虚拟私有云的方法、装置及计算机可读存储介质 | |
CN110351135A (zh) | 多dc中的网络设备配置方法及装置 | |
CN105939309A (zh) | 一种虚拟机隔离方法及装置 | |
CN105791176A (zh) | 信息技术it设备端口的确定方法及装置 | |
CN103428067A (zh) | 一种基于二层虚拟专用网络的报文转发方法和设备 | |
WO2016074478A1 (zh) | 服务链路径的标识方法、设备和服务链 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |