CN105939356A - 一种虚拟防火墙划分方法和装置 - Google Patents
一种虚拟防火墙划分方法和装置 Download PDFInfo
- Publication number
- CN105939356A CN105939356A CN201610421252.0A CN201610421252A CN105939356A CN 105939356 A CN105939356 A CN 105939356A CN 201610421252 A CN201610421252 A CN 201610421252A CN 105939356 A CN105939356 A CN 105939356A
- Authority
- CN
- China
- Prior art keywords
- virtual
- virtual system
- configuration
- network
- namespace
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种虚拟防火墙划分方法,将物理防火墙根系统内核划分一个以上的命名空间,并确定为不同的虚拟系统;为各虚拟系统分别配置网络资源,并为各虚拟系统分别创建网络策略配置;所述网络资源包括物理接口,所述物理接口用于区分进入网络资源的数据包对应的虚拟系统;这样,当数据包进入网络资源的物理接口时,可以根据数据包进入网络资源的物理接口,确定所述物理接口对应的虚拟系统,并采用对应的虚拟系统的网络策略配置处理所述数据包。本发明还公开了一种虚拟防火墙划分装置。
Description
技术领域
本发明涉及虚拟防火墙技术,尤其涉及一种虚拟防火墙划分方法和装置。
背景技术
随着企业业务规模的不断扩张,各业务部门的职能和权责划分也越来越清晰,各业务部门拥有与其业务对应的不同安全级别的网络访问权限,针对不同安全级别的网络访问权限需要有不同的防火墙来控制管理;而简单增加物理防火墙,显然会提高投入成本。因此,虚拟防火墙应运而生。所谓虚拟防火墙,是通过虚拟技术从物理防火墙中逻辑地划分出的防火墙;可以在一台物理防火墙上运行多个防火墙的实例,每个虚拟防火墙可以看作是一台独立的设备;采用虚拟防火墙能极大减少企业的防火墙投入成本。
现有的虚拟防火墙采用的技术方案有:一、在物理防火墙基础上添加多台虚拟防火墙,根据不同虚拟防火墙和可识别网络标识符,对报文进行重新封装和解封处理。二、物理防火墙与多台物理服务器连接,通过虚拟机将防火墙逻辑地划分为多台虚拟防火墙,并与不同物理服务器连接。
但是,现有虚拟防火墙都需要占用独立的硬件资源;并且在发送报文时需要对报文进行重新封装,接收报文时需要对报文进行解封装,加长了处理时间。
因此,如何建立一种虚拟防火墙,能有效提高硬件资源的利用率、缩短报文处理时间,是亟待解决的问题。
发明内容
有鉴于此,本发明实施例期望提供一种虚拟防火墙划分方法和装置,能在物理防火墙基础上方便地建立虚拟防火墙,便于管理,并能有效提高硬件资源的利用效率、缩短报文处理时间。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例提供了一种虚拟防火墙划分方法,所述方法包括:
将物理防火墙根系统内核划分一个以上的命名空间,并确定为不同的虚拟系统;
为各虚拟系统分别配置网络资源,并为所述各虚拟系统分别创建网络策略配置,所述网络资源包括物理接口;
所述物理接口用于确定进入网络资源的数据包对应的虚拟系统,并由所述对应虚拟系统的网络策略配置处理所述数据包。
上述方案中,所述方法还包括:根据所述命名空间的标识,采用套接字分别建立所述各虚拟系统对应的通信通道。
上述方案中,所述为所述各虚拟系统分别创建网络策略配置,包括:
通过所述通信通道访问对应的虚拟系统,配置所述对应的虚拟系统的网络策略配置,并将所述网络策略配置保存到中间件;
生效所述网络策略配置,并下发到所述对应的虚拟系统的内核。
上述方案中,所述将所述网络策略配置保存到中间件,包括:
将所述各虚拟防火墙的网络策略配置分别保存到所述中间件不同的路径中。
上述方案中,所述将物理防火墙根系统内核划分一个以上的命名空间,包括:将物理防火墙根系统内核划分一个以上的网络命名空间。
本发明实施例还提供了一种虚拟防火墙划分装置,所述装置包括:划分模块、第一配置模块;其中,
所述划分模块,用于将物理防火墙根系统内核划分一个以上的命名空间,并确定为不同的虚拟系统;
所述第一配置模块,用于为各虚拟系统分别配置网络资源,并为所述各虚拟系统创建网络策略配置,所述网络资源包括物理接口;
所述物理接口用于确定进入网络资源的数据包对应的虚拟系统,并由所述对应虚拟系统的网络策略配置处理所述数据包。
上述方案中,所述装置还包括:第二配置模块,用于根据所述命名空间的标识,采用套接字分别建立所述各虚拟系统的对应的通信通道。
上述方案中,所述第一配置模块,具体用于:
通过所述通信通道访问对应的虚拟系统,配置所述对应的虚拟系统的网络策略配置,并将所述网络策略配置保存到中间件;
生效所述网络策略配置,并下发到所述对应的虚拟系统的内核;
所述第一配置模块,还用于将所述各虚拟防火墙的网络策略配置分别保存到所述中间件不同的路径中。
上述方案中,所述划分模块,具体用于将物理防火墙根系统内核划分一个以上的网络命名空间。
本发明实施例所提供的虚拟防火墙划分方法和装置,将物理防火墙根系统内核划分一个以上的命名空间,并确定为不同的虚拟系统;为各虚拟系统分别配置网络资源,并为各虚拟系统分别创建网络策略配置;所述网络资源包括物理接口,所述物理接口用于区分进入网络资源的数据包对应的虚拟系统;这样,当数据包进入网络资源的物理接口时,可以根据数据包进入网络资源的物理接口,确定所述物理接口对应的虚拟系统,并采用对应的虚拟系统的网络策略配置处理所述数据包。如此,通过命名空间方式建立的各虚拟系统作为多个虚拟防火墙,能共享系统资源,提高了系统资源的利用率;并且,根据数据包进入接口对应的虚拟系统的网络策略配置处理数据包,无需再对数据包进行封装和解封装,缩短了报文处理时间。
附图说明
图1为本发明实施例虚拟防火墙划分方法的流程示意图;
图2为本发明实施例配置虚拟防火墙步骤的流程示意图;
图3为本发明实施例创建虚拟防火墙步骤的流程示意图;
图4为本发明实施例虚拟防火墙划分装置的组成结构示意图。
具体实施方式
本发明实施例中,将物理防火墙根系统内核划分一个以上的命名空间,并确定为不同的虚拟系统;为各虚拟系统分别配置网络资源,并为各虚拟系统分别创建网络策略配置;所述物理接口用于确定进入网络资源的数据包对应的虚拟系统,并由所述对应虚拟系统的网络策略配置处理所述数据包。
下面结合实施例对本发明再作进一步详细的说明。
本发明实施例提供的虚拟防火墙划分方法,如图1所示,所述方法包括:
步骤101:将物理防火墙根系统内核划分一个以上的命名空间,并确定为不同的虚拟系统;
通常,物理防火墙采用Linux作为操作系统,Linux可以支持六种不同类型的命名空间,多个命名空间共同使用一个内核,并在一台物理计算机上运行;命名空间提供的是对全局资源的一种抽象,将资源分别放到不同的容器中,各容器彼此隔离;如此,用户创建的进程能够与硬件系统分离得更加彻底,从而不需要使用更多的底层虚拟化技术。因此,可以采用命名空间方式建立虚拟系统,使得各个命名空间的资源利用率更高;其中,六种不同的命名空间包括:挂接(mount)命名空间、UNIX分时系统(UTS,UNIX Timesharing System)命名空间、进程间通信(IPC,Inter-Process Communication)命名空间、用户命名空间、进程控制(PID ProcessIdentifier)命名空间、网络命名空间;
这里,可以将物理防火墙根系统内核划分一个以上的命名空间,其中,所述命名空间可以是网络命名空间;将划分的各命名空间确定为虚拟系统;如此,所述各虚拟系统可以共享全局资源,并且独立运行、相互隔离。在创建虚拟系统时,先在物理防火墙根系统内核中创建一个虚拟的网络层,相当于对物理防火墙根系统的一个复制,以此来进行网络隔离。
步骤102:为各虚拟系统分别配置网络资源,并为各虚拟系统分别创建网络策略配置;
这里,划分虚拟系统后,为各虚拟系统分配相应的网络资源,所述网络资源包括:物理接口等,所述物理接口可以是以太网网口或网纤口等;由于虚拟系统是相互隔离的,因此,分配的所述网络资源只有与其对应的虚拟系统可以进行访问控制。
实际应用中,可以在物理防火墙根系统中创建虚拟系统,在创建虚拟系统之前,先进入到物理防火墙根系统中,并在物理防火墙根系统中创建多份虚拟系统;在创建虚拟系统时,先在内核中创建一个虚拟的网络层,相当于对物理防火墙根系统的一个复制,以此来进行网络隔离;然后将相应网络资源,如物理接口等,划分给虚拟系统。其中,创建的虚拟系统可以由内核、用户态和界面构成。
创建各虚拟系统后,可以为各虚拟系统创建网络策略配置,使所述虚拟系统成为具有虚拟防火墙功能。其中,所述网络策略配置包括:路由、会话、过滤策略等;可以采用用户界面通过各虚拟系统对应的通信通道创建网络策略配置;由于每个命名空间都有一个独立的标识,因此,可以根据虚拟系统的标识建立对应的通信通道来访问对应的虚拟系统;这里,可以采用套接字分别建立与各虚拟防火墙的对应的通信通道;通过访问不同的通信通道,可以在根系统和虚拟系统之间、虚拟系统和虚拟系统之间切换;并且,切换前的系统与切换后的系统,在功能和配置上相互不影响。
实际应用中,创建虚拟系统的网络策略配置的步骤,如图2所示,包括:
步骤1021:进入虚拟系统;
这里,所述虚拟系统指任意一个虚拟系统,可通过虚拟系统对应的通信通道进入虚拟系统中;
步骤1022:建立会话;
这里,先设置环境变量,然后建立会话,创建所述网络策略配置;
步骤1023:保存配置;
其中,所述保存是将配置传递到中间件,并保存在所述中间件对应路径中;这里,所述中间件是用来专门保存防火墙的配置的,并完成和界面以及内核的通信;
步骤1024:切换上下文环境;
步骤1025:将配置下发到内核;
这里,需要生效配置逻辑,并传递到虚拟系统的内核中。
各虚拟系统可以共用同一网络策略配置模板,创建的网络策略配置可以保存在中间件的不同路径中;各虚拟系统根据自身的网络策略配置开启相应的进程与服务等,保证各虚拟系统独立不可见性。这里,可以采用vyatta软件来保存配置同时执行生效逻辑。
如此,虚拟系统结合网络资源和网络策略配置组成了虚拟防火墙;虚拟防火墙根据数据包进入的所述网络资源中的物理接口,确定所述物理接口对应的虚拟系统,根据所述对应的虚拟系统的网络策略配置处理所述数据包;
这里,由于所述物理接口属于相应的虚拟系统,并且各虚拟系统是互相隔离的;因此,每个物理接口都对应于自身所属虚拟系统中的网络策略配置;发送到某个物理接口的数据包可以直接采用该物理接口对应的网络策略配置进行处理,不需要进行解包判断网络标识符再封包的步骤;因此可以缩短报文处理时间。
下面结合具体示例对本发明起到作用作进一步详细的描述
实际应用中,创建虚拟防火墙的具体步骤,如图3所示,包括:
步骤301:进入物理防火墙根系统(root);
这里,由于虚拟防火墙只能在物理防火墙根系统中进行创建,因此,在创建虚拟系统之前,必须先进入到物理防火墙根系统中;
步骤302:创建虚拟系统;
具体的,在物理防火墙根系统中可以创建多份虚拟系统,并将相应资源,如物理接口,划分给虚拟系统;
步骤303:创建网络策略配置,并隔离路径保存;
这里,所述隔离路径保存是指:将创建的网络策略配置保存在中间件的不同路径中;虚拟系统之间可以共用同一配置模板,但保存路径不同,以起到隔离效果;
步骤304:开启相应服务和进程,生效保存的网络策略配置;
步骤305:下发内核;
这里,将生效的网络策略配置发送到虚拟系统的内核;进一步的,虚拟系统结合网络策略配置可形成一个虚拟防火墙。
下面结合具体应用场景对本发明实施例起到作用作进一步详细的描述。
应用场景一:将一台独立的防火墙隔离成多个虚拟防火墙,以供多个企业使用,每个企业有完全隔离的资源系统,各自有各自的独立物理接口,业务流量完全独立;
这里,当有数据包进入到某个物理接口时,通过数据包所接入的物理接口即可获知该数据包是属于哪个虚拟防火墙的,接出物理接口也在此虚拟防火墙内部,所以,虚拟防火墙可以独立处理此流量。
应用场景二:将一台独立的防火墙隔离成多个虚拟防火墙,以供一个企业内部的多个业务部门使用,而多个业务部门之间共用一个接出物理接口访问外部网络;
这种场景下,可以将访问外部网络的接出物理接口分配到物理防火墙根系统组成的根防火墙中,当有数据包进到虚拟防火墙的某个物理接口时,通过数据包所接入物理接口即可获知该数据包是属于哪个虚拟防火墙的,但最后的接出物理接口属于根防火墙,所以,此流量经过虚拟防火墙和根防火墙的虚接口传输到根防火墙,最终由根防火墙接出物理接口发送到外部网络。其中,所述虚接口为划分虚拟空间后,建立的根系统与虚拟系统之间的数据通道,可以通过Linux系统自身提供的功能实现。每个数据包首先进入到对应的虚拟防火墙中,再根据会话、防火墙策略等来决定该数据包的下一个动作。
本发明实施例提供的虚拟防火墙划分装置,如图4所示,所述装置包括:划分模块41、第一配置模块42;其中,
所述划分模块41,用于将物理防火墙根系统内核划分一个以上的命名空间,并确定为不同的虚拟系统;
通常,物理防火墙采用Linux作为操作系统,Linux可以支持六种不同类型的命名空间,多个命名空间共同只使用一个内核,并在一台物理计算机上运行;命名空间提供的是对全局资源的一种抽象,将资源分别放到不同的容器中,各容器彼此隔离;如此,用户创建的进程能够与硬件系统分离得更加彻底,从而不需要使用更多的底层虚拟化技术。因此,可以采用命名空间方式建立虚拟系统,使得各个命名空间的资源利用率更高;其中,六种不同的命名空间包括:mount命名空间、UTS命名空间、IPC命名空间、用户命名空间、PID命名空间、网络命名空间;
这里,可以将物理防火墙根系统内核划分一个以上的命名空间,其中,所述命名空间可以是网络命名空间;将划分的各命名空间确定为虚拟系统;如此,所述各虚拟系统可以共享全局资源,并且独立运行、相互隔离。在创建虚拟系统时,先在物理防火墙根系统内核中创建一个虚拟的网络层,相当于对物理防火墙根系统的一个复制,以此来进行网络隔离。
所述第一配置模块42,用于为各虚拟系统分别配置网络资源,并为各虚拟系统分别创建网络策略配置;
这里,划分虚拟系统后,为各虚拟系统分配相应的网络资源,所述网络资源包括:物理接口等,所述物理接口可以是以太网网口或网纤口等;由于虚拟系统是相互隔离的,因此,分配的所述网络资源只有与其对应的虚拟系统可以进行访问控制。
实际应用中,可以在物理防火墙根系统中创建虚拟系统,在创建虚拟系统之前,先进入到物理防火墙根系统中,并在物理防火墙根系统中创建多份虚拟系统;在创建虚拟系统时,先在内核中创建一个虚拟的网络层,相当于对物理防火墙根系统的一个复制,以此来进行网络隔离;然后将相应网络资源,如物理接口等,划分给虚拟系统。其中,创建的虚拟系统可以由内核、用户态和界面构成。
创建各虚拟系统后,可以为各虚拟系统创建网络策略配置,使所述虚拟系统成为具有虚拟防火墙功能。其中,所述网络策略配置包括:路由、会话、过滤策略等;可以采用用户界面通过各虚拟系统对应的通信通道创建网络策略配置;
本发明实施例提供的虚拟防火墙划分装置,还可以包括第二配置模块43,用于建立通信通道;由于每个命名空间都有一个独立的标识,因此,可以根据虚拟系统的标识建立对应的通信通道来访问对应的虚拟系统;这里,可以采用套接字分别建立与各虚拟防火墙的对应的通信通道;通过访问不同的通信通道,可以在根系统和虚拟系统之间,虚拟系统和虚拟系统之间切换;并且,切换前的系统与切换后的系统,在功能和配置上相互不影响。
实际应用中,创建虚拟系统的网络策略配置的步骤,如图2所示,包括:
步骤1021:进入虚拟系统;
这里,所述虚拟系统指人一个虚拟系统,可通过虚拟系统对应的通信通道进入虚拟系统中;
步骤1022:建立会话;
这里,先设置环境变量,然后建立会话,创建所述网络策略配置;
步骤1023:保存配置;
其中,所述保存是将配置传递到中间件,并保存在所述中间件对应路径中;这里,所述中间件是用来专门保存防火墙的配置的,并完成和界面以及内核的通信;
步骤1024:切换上下文环境;
步骤1025:将配置下发到内核;
这里,需要生效配置逻辑,并传递到虚拟系统的内核中。
各虚拟系统可以共用同一网络策略配置模板,创建的网络策略配置可以保存在中间件的不同路径中;各虚拟系统根据自身的网络策略配置开启相应的进程与服务等,保证各虚拟系统独立不可见性。这里,可以采用vyatta软件来保存配置同时执行生效逻辑。
如此,虚拟系统结合网络资源和网络策略配置组成了虚拟防火墙;虚拟防火墙根据数据包进入的所述网络资源中的物理接口,确定所述接口对应的虚拟系统,根据所述对应的虚拟系统的网络策略配置处理所述数据包。
这里,由于所述物理接口属于相应的虚拟系统,并且各虚拟系统是互相隔离的;因此,每个物理接口都对应于自身所属虚拟系统中的网络策略配置;发送到物理接口的数据包可以直接采用该物理接口对应的网络策略配置进行处理,不需要进行解包判断网络标识符再封包的步骤;因此可以缩短报文处理时间。
在实际应用中,所述划分模块41、第一配置模块42和第二配置模块43均可由物理防火墙中的中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)、或现场可编程门阵列(FPGA)等实现。
以上所述,仅为本发明的佳实施例而已,并非用于限定本发明的保护范围,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种虚拟防火墙划分方法,其特征在于,所述方法包括:
将物理防火墙根系统内核划分一个以上的命名空间,并确定为不同的虚拟系统;
为各虚拟系统分别配置网络资源,并为所述各虚拟系统分别创建网络策略配置,所述网络资源包括物理接口;
所述物理接口用于确定进入网络资源的数据包对应的虚拟系统,并由所述对应虚拟系统的网络策略配置处理所述数据包。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:根据所述命名空间的标识,采用套接字分别建立所述各虚拟系统对应的通信通道。
3.根据权利要求2所述的方法,其特征在于,所述为所述各虚拟系统分别创建网络策略配置,包括:
通过所述通信通道访问对应的虚拟系统,配置所述对应的虚拟系统的网络策略配置,并将所述网络策略配置保存到中间件;
生效所述网络策略配置,并下发到所述对应的虚拟系统的内核。
4.根据权利要求3所述的方法,其特征在于,所述将所述网络策略配置保存到中间件,包括:
将所述各虚拟防火墙的网络策略配置分别保存到所述中间件不同的路径中。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述将物理防火墙根系统内核划分一个以上的命名空间,包括:将物理防火墙根系统内核划分一个以上的网络命名空间。
6.一种虚拟防火墙划分装置,其特征在于,所述装置包括:划分模块、第一配置模块;其中,
所述划分模块,用于将物理防火墙根系统内核划分一个以上的命名空间,并确定为不同的虚拟系统;
所述第一配置模块,用于为各虚拟系统分别配置网络资源,并为所述各虚拟系统创建网络策略配置,所述网络资源包括物理接口;
所述物理接口用于确定进入网络资源的数据包对应的虚拟系统,并由所述对应虚拟系统的网络策略配置处理所述数据包。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:第二配置模块,用于根据所述命名空间的标识,采用套接字分别建立所述各虚拟系统的对应的通信通道。
8.根据权利要求7所述的装置,其特征在于,所述第一配置模块,具体用于:
通过所述通信通道访问对应的虚拟系统,配置所述对应的虚拟系统的网络策略配置,并将所述网络策略配置保存到中间件;
生效所述网络策略配置,并下发到所述对应的虚拟系统的内核;
所述第一配置模块,还用于将所述各虚拟防火墙的网络策略配置分别保存到所述中间件不同的路径中。
9.根据权利要求6至8任一项所述的装置,其特征在于,所述划分模块,具体用于将物理防火墙根系统内核划分一个以上的网络命名空间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610421252.0A CN105939356B (zh) | 2016-06-13 | 2016-06-13 | 一种虚拟防火墙划分方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610421252.0A CN105939356B (zh) | 2016-06-13 | 2016-06-13 | 一种虚拟防火墙划分方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105939356A true CN105939356A (zh) | 2016-09-14 |
CN105939356B CN105939356B (zh) | 2019-06-14 |
Family
ID=56872471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610421252.0A Active CN105939356B (zh) | 2016-06-13 | 2016-06-13 | 一种虚拟防火墙划分方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105939356B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483341A (zh) * | 2017-08-29 | 2017-12-15 | 杭州迪普科技股份有限公司 | 一种跨防火墙报文快速转发方法及装置 |
CN107888500A (zh) * | 2017-11-03 | 2018-04-06 | 东软集团股份有限公司 | 报文转发方法及装置、存储介质、电子设备 |
CN108200038A (zh) * | 2017-12-28 | 2018-06-22 | 山东浪潮云服务信息科技有限公司 | 一种虚拟机安全防护方法、装置、可读介质及存储控制器 |
CN110290153A (zh) * | 2019-07-19 | 2019-09-27 | 国网安徽省电力有限公司信息通信分公司 | 一种防火墙的端口管理策略自动下发方法及装置 |
CN113329022A (zh) * | 2021-05-31 | 2021-08-31 | 北京天融信网络安全技术有限公司 | 一种虚拟防火墙的信息处理方法及电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949741A (zh) * | 2005-10-11 | 2007-04-18 | 华为技术有限公司 | 一种处理跨越不同防火墙间数据流的方法 |
CN101212453A (zh) * | 2006-12-29 | 2008-07-02 | 凹凸科技(中国)有限公司 | 实现网络访问控制的方法及其防火墙装置 |
CN101478533A (zh) * | 2008-11-29 | 2009-07-08 | 成都市华为赛门铁克科技有限公司 | 一种跨越虚拟防火墙发送和接收数据的方法及系统 |
CN101651680A (zh) * | 2009-09-14 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种网络安全部署方法和一种网络安全设备 |
CN102857475A (zh) * | 2011-06-29 | 2013-01-02 | 上海地面通信息网络有限公司 | 一种防火墙虚拟化处理系统 |
CN104660553A (zh) * | 2013-11-19 | 2015-05-27 | 北京天地超云科技有限公司 | 一种虚拟防火墙的实现方法 |
EP2928123A1 (en) * | 2014-04-02 | 2015-10-07 | 6Wind | Method for processing VXLAN data units |
CN105577628A (zh) * | 2014-11-11 | 2016-05-11 | 中兴通讯股份有限公司 | 实现虚拟防火墙的方法及装置 |
-
2016
- 2016-06-13 CN CN201610421252.0A patent/CN105939356B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949741A (zh) * | 2005-10-11 | 2007-04-18 | 华为技术有限公司 | 一种处理跨越不同防火墙间数据流的方法 |
CN101212453A (zh) * | 2006-12-29 | 2008-07-02 | 凹凸科技(中国)有限公司 | 实现网络访问控制的方法及其防火墙装置 |
CN101478533A (zh) * | 2008-11-29 | 2009-07-08 | 成都市华为赛门铁克科技有限公司 | 一种跨越虚拟防火墙发送和接收数据的方法及系统 |
CN101651680A (zh) * | 2009-09-14 | 2010-02-17 | 杭州华三通信技术有限公司 | 一种网络安全部署方法和一种网络安全设备 |
CN102857475A (zh) * | 2011-06-29 | 2013-01-02 | 上海地面通信息网络有限公司 | 一种防火墙虚拟化处理系统 |
CN104660553A (zh) * | 2013-11-19 | 2015-05-27 | 北京天地超云科技有限公司 | 一种虚拟防火墙的实现方法 |
EP2928123A1 (en) * | 2014-04-02 | 2015-10-07 | 6Wind | Method for processing VXLAN data units |
CN105577628A (zh) * | 2014-11-11 | 2016-05-11 | 中兴通讯股份有限公司 | 实现虚拟防火墙的方法及装置 |
Non-Patent Citations (1)
Title |
---|
(美)罗伯茨等著: "《DEVOPS实战 VMWARE管理员运维方法、工具及最佳实践》", 31 January 2016 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483341A (zh) * | 2017-08-29 | 2017-12-15 | 杭州迪普科技股份有限公司 | 一种跨防火墙报文快速转发方法及装置 |
CN107483341B (zh) * | 2017-08-29 | 2020-10-02 | 杭州迪普科技股份有限公司 | 一种跨防火墙报文快速转发方法及装置 |
CN107888500A (zh) * | 2017-11-03 | 2018-04-06 | 东软集团股份有限公司 | 报文转发方法及装置、存储介质、电子设备 |
CN107888500B (zh) * | 2017-11-03 | 2020-04-17 | 东软集团股份有限公司 | 报文转发方法及装置、存储介质、电子设备 |
CN108200038A (zh) * | 2017-12-28 | 2018-06-22 | 山东浪潮云服务信息科技有限公司 | 一种虚拟机安全防护方法、装置、可读介质及存储控制器 |
CN110290153A (zh) * | 2019-07-19 | 2019-09-27 | 国网安徽省电力有限公司信息通信分公司 | 一种防火墙的端口管理策略自动下发方法及装置 |
CN113329022A (zh) * | 2021-05-31 | 2021-08-31 | 北京天融信网络安全技术有限公司 | 一种虚拟防火墙的信息处理方法及电子设备 |
CN113329022B (zh) * | 2021-05-31 | 2022-08-05 | 北京天融信网络安全技术有限公司 | 一种虚拟防火墙的信息处理方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105939356B (zh) | 2019-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105939356A (zh) | 一种虚拟防火墙划分方法和装置 | |
US11929945B2 (en) | Managing network traffic in virtual switches based on logical port identifiers | |
US11695731B2 (en) | Distributed identity-based firewalls | |
US10880216B2 (en) | Generic communication channel for information exchange between a hypervisor and a virtual machine | |
CN103346981B (zh) | 虚拟交换方法、相关装置和计算机系统 | |
US11765057B2 (en) | Systems and methods for performing end-to-end link-layer and IP-layer health checks between a host machine and a network virtualization device | |
US9407580B2 (en) | Maintaining data stored with a packet | |
CN105515978A (zh) | 实现分布式路由、物理主机接入的方法及装置 | |
CN105610632B (zh) | 一种虚拟网络设备及相关方法 | |
CN105100026A (zh) | 一种报文安全转发方法及装置 | |
CN108092934A (zh) | 安全服务系统及方法 | |
CN102884761A (zh) | 用于云计算的虚拟交换覆盖 | |
CN108989071B (zh) | 虚拟服务提供方法、网关设备及存储介质 | |
CN106453625A (zh) | 信息同步方法及高可用性集群系统 | |
US20230269178A1 (en) | Packet flow control in a header of a packet | |
US20240179115A1 (en) | Virtual network routing gateway that supports address translation for dataplans as well as dynamic routing protocols (control plane) | |
CN110089078A (zh) | 提供经由动态覆盖网络的业务转发器的方法和设备 | |
CN107070862B (zh) | 网关的数据分流方法、数据分流装置以及网关系统 | |
CN106534400B (zh) | 网络地址转换方法及装置 | |
CN108512779A (zh) | 控制信息传递方法、服务器和系统 | |
CN106528267A (zh) | 基于Xen特权域的网络通信监控系统及方法 | |
CN116724546A (zh) | 用于融合以太网上的RDMA(RoCE)云规模多租赁 | |
US20240143365A1 (en) | Initializing a container environment | |
US20240022576A1 (en) | Method for communication between a third-party component on a user device and a service component in the cloud, and network arrangement for implementing the method | |
CN107483520A (zh) | 一种网络附属存储实例处理的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |