CN106685860B - 网络虚拟化方法及设备 - Google Patents
网络虚拟化方法及设备 Download PDFInfo
- Publication number
- CN106685860B CN106685860B CN201510750401.3A CN201510750401A CN106685860B CN 106685860 B CN106685860 B CN 106685860B CN 201510750401 A CN201510750401 A CN 201510750401A CN 106685860 B CN106685860 B CN 106685860B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- protocol
- physical machine
- machine
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/208—Port mirroring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
- H04L45/7453—Address table lookup; Address filtering using hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种网络虚拟化方法及设备,通过将物理机的网络配置镜像到虚拟机上,实现模拟物理机网络环境的目的,一方面,对应用进程造成了直接运行物理网络的假象,同时因为虚拟机和物理机操作系统内核的独立性自然满足了轻量级网络隔离性的要求,另一方面,对于虚拟机和物理机操作系统内核来说,隔离后的网络配置也与常规情况下几无区别,也不需要进行任何的全局网络配置修改,所以从协议栈上来说也没有复杂修改,整个系统的维护成本也很低。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种网络虚拟化方法及设备。
背景技术
一般来说,虚拟机与物理机在生产环境下处于完全的网络隔离状态,要么在2层(以太网级协议或TCP协议)隔离开,要么在3层(IP协议)上隔离开。这使得虚拟化环境下的生产系统网络配置极为复杂。其实对于一般应用来说,网络隔离性的要求性并不高。例如典型场景是在虚拟机内运行“要求物理机网络环境”的第三方应用程序,对于这种应用,有时甚至没有源代码。这种情况下,网络子系统的隔离性更多指的是物理机网络资源在命名空间上的隔离,称这种隔离性为“轻量级网络隔离”。
在虚拟化环境下,虚拟机与物理机运行的是各自独立的操作系统,它们的协议栈是完全独立运行的。两套协议栈在资源的命名上完全没有交互,这导致了两者完全无法实现网络地址资源的良性共享,也就无法在虚拟机内安全运行“要求物理机网络环境”下的应用程序了。
现有技术中,有如下三种常规的网络虚拟化技术方案:
1.NAT技术,即在物理机上通过NAT地址变换将流量导入导出到虚拟网络上;
2.桥接技术,即在物理机上通过2层转发技术将流量导入导出到虚拟网络上;
3.将虚拟机的网络在3层以上彻底虚拟化,由虚拟网络中的某个网关把流量转发到物理网络环境中。
以上三种现有方案都可以做到完全隔离的目的,但对于轻量级网络隔离场景过于笨重,甚至还有功能限制:
1.NAT技术,物理机操作系统必须维护复杂的地址转换状态机,在网络转发的核心路径上还需要执行昂贵的地址转换操作,这种方法也难于实现在虚拟机中提供接受被动连接请求的网络服务;
2.桥接技术,物理机操作系统必须维护复杂的地址转换状态机和执行地址转换,代价虽然比NAT方法低,但在2层进行网络虚拟化的缺点在于我们需要事先确定好虚拟2层网络的配置、2层地址转换等问题,维护整个环境的综合成本甚至大于NAT技术的成本。
3.将虚拟机的网络在3层以上彻底虚拟化,这种方法比桥接更进一步。虚拟网络与物理网络的边界可能位于另一台机器上,这其间的配置管理代价和运行开销都非常大,很难获得与物理机协议栈上相妨的性能指标。
发明内容
本申请的一个目的是提供一种网络虚拟化方法及设备,能够解决轻量级网络隔离场景中隔离方案过于笨重的问题。
根据本申请的一个方面,提供了一种网络虚拟化方法,该方法包括:
将物理机的网络配置镜像到虚拟机上;
对虚拟机上的网络协议栈加以端口使用限制;
由所述物理机为所述虚拟机分配仅供其使用的端口;
其中,所述端口使用限制包括禁止传输层通信协议连接的目标地址使用物理机上的传输层通信协议端口,以及禁用原始套接字接口。
进一步地,上述方法中,将物理机的网络配置镜像到虚拟机上包括:
将所述物理机上的网卡的配置镜像到虚拟机上;
关闭所述虚拟机上的网卡的地址解析协议;
将所述物理机上的网卡的网际互连的协议地址镜像到所述虚拟机上,但将所述虚拟机上的网络掩码设置为32;
将所述物理机上的默认路由器设为所述虚拟机的默认路由器,并将虚拟机的默认路由器的物理地址设置成虚构的地址;
将所述物理机上的地址解析协议信息包过滤系统的规则镜像到对应的虚拟机。
进一步地,上述方法中,将物理机的网络配置镜像到虚拟机上,还包括:
将所述物理机上的多队列和中断配置镜像到虚拟机上。
进一步地,上述方法中,将物理机的网络配置镜像到虚拟机上,还包括:
将所述物理机上的域名系统配置镜像到虚拟机上。
进一步地,上述方法中,所述端口使用限制还包括:
除了传输层通信协议,只允许预设协议的流量进出所述虚拟机,所述预设协议的流量包括地址解析协议请求和响应的流量及预设类型的网际控制报文协议的流量。
进一步地,上述方法中,由所述物理机为所述虚拟机分配仅供其使用的端口,包括:
所述物理机根据所述虚拟机的镜像端口的分配请求,建立一个传输控制协议套接字;
所述物理机检查所述虚拟机的镜像端口的分配请求的类型,
若是绑定系统调用,则执行绑定系统调用,在传输控制协议绑定哈希表中占据一个镜像端口,若是连接系统调用,则执行连接系统调用,在传输控制协议已经建立的哈希表中占据一个镜像端口,
若占据成功,则在所述传输控制协议套接字中保存对应的虚拟机标识,并标识该传输控制协议套接字为镜像套接字,所述镜像套接字中包括所述占据的镜像端口,并向虚拟机返回分配功能的响应;若占据不成功,则关闭所述传输控制协议套接字,并向虚拟机返回分配失败的响应。
进一步地,上述方法中,由所述物理机为所述虚拟机分配仅供其使用的端口之后,还包括:
虚拟机将经过其传输控制协议套接字层、传输控制协议栈和网络之间互连的协议层后,输出的传输控制协议及网络之间互连的协议的报文不通过其网卡,直接传递到所述物理机的操作系统中,其中,所述报文为依次封装好目标4、3、2层地址的报文;
所述物理机上的地址解析协议层替换掉所述报文中目标2层地址后,将该报文通过其网卡发送出去。
进一步地,上述方法中,由所述物理机为所述虚拟机分配仅供其使用的端口之后,还包括:
物理机判断接收到的报文是否为传输控制协议及网络之间互连的协议的报文,
若是,在所述传输控制协议已经建立的哈希表中查找是否有对应于该报文的传输控制协议套接字,
若查找到,判断该传输控制协议套接字是否为镜像套接字,若是镜像套接字,则物理机将进行其内核的报文进行4层之前的除类型接收装卸、填充套接字和网络轮循接口操作之外的所有操作后,将所述报文送入虚拟机的传输控制协议层,若不是镜像套接字,则将所述报文转到常规协议栈进行处理;
若未查找到,则将所述报文转到常规协议栈进行处理;
若否,则将所述报文转到常规协议栈进行处理。
根据本申请的另一个方面,还提供一种网络虚拟化设备,该设备包括:
镜像装置,用于将物理机的网络配置镜像到虚拟机上;
协议栈限制装置,用于对虚拟机上的网络协议栈加以端口使用限制;
物理机,用于由所述物理机为所述虚拟机分配仅供其使用的端口;
其中,所述端口使用限制包括禁止传输层通信协议连接的目标地址使用物理机上的传输层通信协议端口,以及禁用原始套接字接口。
进一步地,上述设备中,所述镜像装置,用于将所述物理机上的网卡的配置镜像到虚拟机上;关闭所述虚拟机上的网卡的地址解析协议;将所述物理机上的网卡的网际互连的协议地址镜像到所述虚拟机上,但将所述虚拟机上的网络掩码设置为32;将所述物理机上的默认路由器设为所述虚拟机的默认路由器,并将虚拟机的默认路由器的物理地址设置成虚构的地址;将所述物理机上的地址解析协议信息包过滤系统的规则镜像到对应的虚拟机。
进一步地,上述设备中,所述镜像装置,还用于将所述物理机上的多队列和中断配置镜像到虚拟机上。
进一步地,上述设备中,所述镜像装置,还用于将所述物理机上的域名系统配置镜像到虚拟机上。
进一步地,上述设备中,所述端口使用限制还包括:
除了传输层通信协议,只允许预设协议的流量进出所述虚拟机,所述预设协议的流量包括地址解析协议请求和响应的流量及预设类型的网际控制报文协议的流量。
进一步地,上述设备中,所述物理机,用于根据所述虚拟机的镜像端口的分配请求,建立一个传输控制协议套接字;检查所述虚拟机的镜像端口的分配请求的类型,若是绑定系统调用,则执行绑定系统调用,在传输控制协议绑定哈希表中占据一个镜像端口,若是连接系统调用,则执行连接系统调用,在传输控制协议已经建立的哈希表中占据一个镜像端口,若占据成功,则在所述传输控制协议套接字中保存对应的虚拟机标识,并标识该传输控制协议套接字为镜像套接字,所述镜像套接字中包括所述占据的镜像端口,并向虚拟机返回分配功能的响应;若占据不成功,则关闭所述传输控制协议套接字,并向虚拟机返回分配失败的响应。
进一步地,上述设备中,所述设备还包括虚拟机,用于将经过其传输控制协议套接字层、传输控制协议栈和网络之间互连的协议层后,输出的传输控制协议及网络之间互连的协议的报文不通过其网卡,直接传递到所述物理机的操作系统中,其中,所述报文为依次封装好目标4、3、2层地址的报文;
所述物理机,还用于将其上的地址解析协议层替换掉所述报文中目标2层地址后,将该报文通过其网卡发送出去。
进一步地,上述设备中,所述物理机,还用于判断接收到的报文是否为传输控制协议及网络之间互连的协议的报文,若是,在所述传输控制协议已经建立的哈希表中查找是否有对应于该报文的传输控制协议套接字,若查找到,判断该传输控制协议套接字是否为镜像套接字,若是镜像套接字,则物理机将进行其内核的报文进行4层之前的除类型接收装卸、填充套接字和网络轮循接口操作之外的所有操作后,将所述报文送入虚拟机的传输控制协议层,若不是镜像套接字,则将所述报文转到常规协议栈进行处理;若未查找到,则将所述报文转到常规协议栈进行处理;若否,则将所述报文转到常规协议栈进行处理。
与现有技术相比,本申请通过将物理机的网络配置镜像到虚拟机上,实现模拟物理机网络环境的目的,一方面,对应用进程造成了“直接运行物理网络”的假象,同时因为虚拟机和物理机操作系统内核的独立性自然满足了轻量级网络隔离性的要求,另一方面,对于虚拟机和物理机操作系统内核来说,隔离后的网络配置也与常规情况下几无区别,也不需要进行任何的全局网络配置修改,所以从协议栈上来说也没有复杂修改,整个系统的维护成本也很低。
另外,如果允许虚拟机内的进程的任意绑定端口,就可以出现在不同虚拟机之间,或者虚拟机和物理机之间创建出端口冲突的TCP连接。因此,虚拟机在分配TCP协议的端口资源时必须与物理机操作系统协商,本申请通过由所述物理机为所述虚拟机分配仅供其使用的端口,以避免端口冲突的问题。
此外,本申请在网络隔离性上在传统的网络虚拟化和容器环境下的网络子系统寻找到了一个微妙的平衡,它以TCP/IP网络协议中的3层为界,3层及以下的绝大多数配置虚拟机从物理机上镜像,4层以上的配置由物理机操作系统与虚拟机操作系统配合管理,以保证物理机网络环境通信机制的一致性,解决轻量级网络隔离场景中隔离方案过于笨重的问题。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个方面的一种网络虚拟化方法的流程图;
图2示出本申请一优选实施例的网络虚拟化方法的流程图;
图3示出本申请另一优选实施例的网络虚拟化方法的流程图;
图4示出本申请又一优选实施例的网络虚拟化方法的流程图;
图5示出根据本申请另一个方面的一种网络虚拟化设备的模块图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
如图1所示,根据本申请的一个方面,提供一种网络虚拟化方法,其中,该方法包括:
步骤S1,将物理机的网络配置镜像到虚拟机上;
步骤S2,对虚拟机上的网络协议栈加以端口使用限制;
步骤S3,由所述物理机为所述虚拟机分配仅供其使用的端口;其中,所述端口使用限制包括禁止传输层通信协议连接的目标地址使用物理机上的传输层通信协议端口,以及禁用原始套接字接口。
本实施例通过将物理机的网络配置镜像到虚拟机上达到在虚拟机上,实现模拟物理机网络环境的目的,一方面,对应用进程造成了“直接运行物理网络”的假象,同时因为虚拟机和物理机操作系统内核的独立性自然满足了轻量级网络隔离性的要求,另一方面,对于虚拟机和物理机操作系统内核来说,隔离后的网络配置也与常规情况下几无区别,也不需要进行任何的全局网络配置修改,所以从协议栈上来说也没有复杂修改,整个系统的维护成本也很低。另外,如果允许虚拟机内的进程的任意绑定端口,就可以出现在不同虚拟机之间,或者虚拟机和物理机之间创建出端口冲突的TCP连接。因此,虚拟机在分配TCP协议的端口资源时必须与物理机操作系统协商,由所述物理机为所述虚拟机分配仅供其使用的端口,以避免端口冲突的问题。
本申请原则上可以在任意操作系统和任意传输层协议上实现,下文以Linux操作系统上TCP协议为例。
本申请网络虚拟化方法一优选的实施例中,步骤S1,将物理机的网络配置镜像到虚拟机上,包括:
将所述物理机上的网卡(NIC,Network Interface Card)的配置镜像到虚拟机上,实现虚拟机上的应用程序看到的是物理机一样的两层网络,在此,物理机上的网卡的配置包括VLAN ID、MAC地址;
关闭所述虚拟机上的网卡(NIC)的地址解析(ARP,Address ResolutionProtocol)协议,实现虚拟机网络构成为只有一台主机的网络的假象;
将所述物理机上的网卡(NIC)的网际互连的协议(IP)地址镜像到所述虚拟机上,但将所述虚拟机上的网络掩码设置为32,实现虚拟机网络构成为只有一台主机的网络的假象;
将所述物理机上的默认路由器设为所述虚拟机的默认路由器,并将虚拟机的默认路由器的物理地址(MAC,Media Access Control)设置成虚构的地址(Faked MAC),实现隐藏物理网络细节,以达到更好的物理网络隔离性;
将所述物理机上的地址解析协议信息包过滤系统(iptables)的规则镜像到对应的虚拟机,从而出于正确性的考虑,保证虚拟机内运行的程序与在物理机上运行的效果一样。
本申请网络虚拟化方法一优选的实施例中,步骤S1,将物理机的网络配置镜像到虚拟机上,还包括:
将所述物理机上的多队列和中断配置镜像到虚拟机上,从而使虚拟机的协议栈性能更高。
本申请网络虚拟化方法一优选的实施例中,步骤S1,将物理机的网络配置镜像到虚拟机上,还包括:
将所述物理机上的域名系统(DNS,Domain Name Syste)配置镜像到虚拟机上,从而实现通过过滤或者劫持虚拟机对外的DNS请求,限制虚拟机访问的目标网络服务。
可在虚拟机启动时镜像以上配置,当物理机以上配置修改时也需要及时更新镜像的配置,但这种是很少见的情况,因为以上配置的变化也会导致物理机网络通信暂时中断。
本申请网络虚拟化方法一优选的实施例中,步骤S2,对虚拟机上的网络协议栈加以端口使用限制,其中,所述端口使用限制包括:
不允许传输层通信协议(TCP)连接的目标地址是物理机上的传输层通信协议(TCP)端口,在此,出于隔离性考虑,不允许虚拟机访问物理机端口;不允许使用原始套接字接口(raw socket),从而保证隔离性要求。
优选地,该端口使用限制还包括:除了传输层通信协议,只允许预设协议的流量进出所述虚拟机,所述预设协议的流量包括地址解析协议(ARP)请求和响应的流量及预设类型的网际控制报文协议(ICMP,Internet Control Message Protocol)的流量,从而保证正确性要求,其中,预设类型的网际控制报文协议,例如端口/主机不可达等(不支持ECHO)。
如图2所示,本申请网络虚拟化方法一优选的实施例中,步骤S3,由所述物理机为所述虚拟机分配仅供其使用的端口,即在物理机操作系统中分配镜像端口(mirroredports)的过程,包括:
步骤S21,所述物理机根据所述虚拟机的镜像端口的分配请求,建立一个传输控制协议套接字(TCP Socket);
步骤S22,所述物理机检查所述虚拟机的镜像端口(mirrored port)的分配请求的类型,
若是绑定(bind())系统调用,则步骤S23,执行绑定系统调用,在传输控制协议绑定哈希表(TCP bind hash)中占据一个镜像端口(mirrored ports),若是连接系统(connect())调用,则步骤S24,执行连接系统调用,在传输控制协议(TCP)已经建立的哈希表(established hash)中占据一个镜像端口(mirrored ports),
若占据成功,则步骤S25,在所述传输控制协议套接字中保存对应的虚拟机标识,并标识该传输控制协议套接字为镜像套接字,所述镜像套接字中包括所述占据的镜像端口,并步骤S26,向虚拟机返回分配功能的响应;
若占据不成功,则步骤S27,关闭所述传输控制协议套接字,并步骤S28,向虚拟机返回分配失败的响应。具体的,以虚拟机内的某个进程主动建立TCP连接为例。如果允许虚拟机内的进程的任意绑定端口,就可以出现在不同虚拟机之间,或者虚拟机和物理机之间创建出端口冲突的TCP连接。因此,需要限制虚拟机能够创建的TCP连接的4元组的取值范围。这样,虚拟机在分配TCP协议的端口资源时必须与物理机操作系统协商,将这种需要协商的端口称为“mirrored ports”,分配mirrored ports的入口有:
1.bind()系统调用。需要无条件向物理机操作系统申请mirrored ports;
2.connect()系统调用。但是如果目标地址是一个本虚拟机(loopback)地址,则不必要申请mirrored ports。
如图3所示,本申请网络虚拟化方法一优选的实施例中,步骤S3,由所述物理机为所述虚拟机分配仅供其使用的端口之后,还包括虚拟机上发送TCP报文的流程:
步骤S31,虚拟机将经过其传输控制协议套接字(TCP socket)层、传输控制(TCP)协议栈和网络之间互连的协议(IP)层后,输出的传输控制协议及网络之间互连的协议的报文,步骤S32,不通过其网卡,直接传递到所述物理机的操作系统中,其中,所述报文为依次封装好目标4、3、2层地址的报文,具体的,所述2层如以太网层,所述3层如IP层,所述4层如TCP层、UDP层,虚拟机的发包流程与原操作系统的发包流程完全相同,TCP报文从虚拟机的系统调用接口进入内术,经过传输控制协议套接字(TCP socket)层、传输控制(TCP)协议栈和网络之间互连的协议(IP)层后,输出的依次封装好4、3、2层报头的传输控制协议及网络之间互连的协议的报文;
步骤S33,所述物理机上的地址解析协议层替换掉所述报文中目标2层地址后,步骤S34,将该报文通过其网卡发送出去。由于经过镜像配置,TCP端口不会冲突,物理机转发报文时不需要作额外的检查,使物理机转发报文的操作得到了简化。
如图4所示,本申请网络虚拟化方法一优选的实施例中,步骤S3,由所述物理机为所述虚拟机分配仅供其使用的端口之后,还包括物理机上接收到mirrored sockets报文的流程:
步骤S41,物理机判断接收到的报文是否为传输控制协议及网络之间互连的协议的报文,
若是,步骤S42,在所述传输控制协议已经建立的哈希表(TCP established hash)中查找是否有对应于该报文的传输控制协议套接字(TCP Socket),
若查找到,步骤S43,判断该传输控制协议套接字(TCP Socket)是否为镜像套接字(mirrored socket),若是镜像套接字,则步骤S44,物理机将进行其内核的报文进行4层之前的除类型接收装卸(GRO)、填充套接字(PACKED SOCKET)和网络轮循接口(NETPOLL)操作之外的所有操作后,步骤S45,将所述报文送入虚拟机的传输控制协议(TCP)层,若不是镜像套接字,则步骤S46,将所述报文转到常规协议栈进行处理;
若未查找到,则步骤S46,将所述报文转到常规协议栈进行处理;
若否,则步骤S46,将所述报文转到常规协议栈进行处理。在此,类型接收装卸(GRO)操作是Linux协议栈的优化机制,本实施例里不需要进行,另外,由于本实施例中不需要物理机显示虚拟机的报文,为避免guest的流量进入HOST,所以也不需要进行填充套接字(PACKED SOCKET)和网络轮循接口(NETPOLL)操作,本实施例简化了物理机上接收报文的操作。
如图5所示,根据本申请的另一面,还提供一种网络虚拟化设备,所述设备100包括:
镜像装置1,用于将物理机的网络配置镜像到虚拟机上;
协议栈限制装置2,用于对虚拟机上的网络协议栈加以端口使用限制;
物理机3,用于由所述物理机为所述虚拟机分配仅供其使用的端口。本实施例通过将物理机的网络配置镜像到虚拟机上,实现模拟物理机网络环境的目的,一方面,对应用进程造成了“直接运行物理网络”的假象,同时因为虚拟机和物理机操作系统内核的独立性自然满足了轻量级网络隔离性的要求,另一方面,对于虚拟机和物理机操作系统内核来说,隔离后的网络配置也与常规情况下几无区别,也不需要进行任何的全局网络配置修改,所以从协议栈上来说也没有复杂修改,整个系统的维护成本也很低。另外,如果允许虚拟机内的进程的任意绑定端口,就可以出现在不同虚拟机之间,或者虚拟机和物理机之间创建出端口冲突的TCP连接。因此,虚拟机在分配TCP协议的端口资源时必须与物理机操作系统协商,由所述物理机为所述虚拟机分配仅供其使用的端口,以避免端口冲突的问题。
本申请原则上可以在任意操作系统和任意传输层协议上实现,下文以Linux操作系统上TCP协议为例。
本申请网络虚拟化设备一优选的实施例中,所述镜像装置1,用于将所述物理机上的网卡的配置镜像到虚拟机上,实现虚拟机上的应用程序看到的是物理机一样的两层网络,在此,物理机上的网卡的配置包括VLAN ID、MAC地址;关闭所述虚拟机上的网卡的地址解析协议,实现虚拟机网络构成为只有一台主机的网络的假象;将所述物理机上的网卡的网际互连的协议地址镜像到所述虚拟机上,但将所述虚拟机上的网络掩码设置为32,实现虚拟机网络构成为只有一台主机的网络的假象;将所述物理机上的默认路由器设为所述虚拟机的默认路由器,并将虚拟机的默认路由器的物理地址设置成虚构的地址,实现隐藏物理网络细节,以达到更好的物理网络隔离性;将所述物理机上的地址解析协议信息包过滤系统的规则镜像到对应的虚拟机,从而出于正确性的考虑,保证虚拟机内运行的程序与在物理机上运行的效果一样。
本申请网络虚拟化设备一优选的实施例中,所述镜像装置1,还用于将所述物理机上的多队列和中断配置镜像到虚拟机上,从而使虚拟机的协议栈性能更高。
本申请网络虚拟化设备一优选的实施例中,所述镜像装置,还用于将所述物理机上的域名系统配置镜像到虚拟机上,从而实现通过过滤或者劫持虚拟机对外的DNS请求,限制虚拟机访问的目标网络服务。
可在虚拟机启动时镜像以上配置,当物理机以上配置修改时也需要及时更新镜像的配置,但这种是很少见的情况,因为以上配置的变化也会导致物理机网络通信暂时中断。
本申请网络虚拟化设备一优选的实施例中,所述端口使用限制包括:不允许传输层通信协议连接的目标地址是物理机上的传输层通信协议端口,在此,出于隔离性考虑,不允许虚拟机访问物理机端口;不允许使用原始套接字接口,从而保证隔离性要求。
优选地,该端口使用限制还包括:除了传输层通信协议,只允许预设协议的流量进出所述虚拟机,所述预设协议的流量包括地址解析协议(ARP)请求和响应的流量及预设类型的网际控制报文协议(ICMP,Internet Control Message Protocol)的流量,从而保证正确性要求,其中,预设类型的网际控制报文协议,例如端口/主机不可达等(不支持ECHO)。
可参考图2,本申请网络虚拟化设备一优选的实施例中,所述物理机3,用于根据所述虚拟机的镜像端口的分配请求,建立一个传输控制协议套接字;检查所述虚拟机的镜像端口的分配请求的类型,若是绑定系统调用,则执行绑定系统调用,在传输控制协议绑定哈希表中占据一个镜像端口,若是连接系统调用,则执行连接系统调用,在传输控制协议已经建立的哈希表中占据一个镜像端口,若占据成功,则在所述传输控制协议套接字中保存对应的虚拟机标识,并标识该传输控制协议套接字为镜像套接字,所述镜像套接字中包括所述占据的镜像端口,并向虚拟机返回分配功能的响应;若占据不成功,则关闭所述传输控制协议套接字,并向虚拟机返回分配失败的响应。具体的,以虚拟机内的某个进程主动建立TCP连接为例。如果允许虚拟机内的进程的任意绑定端口,就可以出现在不同虚拟机之间,或者虚拟机和物理机之间创建出端口冲突的TCP连接。因此,需要限制虚拟机能够创建的TCP连接的4元组的取值范围。这样,虚拟机在分配TCP协议的端口资源时必须与物理机操作系统协商,将这种需要协商的端口称为“mirrored ports”,分配mirrored ports的入口有:
1.bind()系统调用。需要无条件向物理机操作系统申请mirrored ports;
2.connect()系统调用。但是如果目标地址是一个本虚拟机(loopback)地址,则不必要申请mirrored ports。
如图5和3所示,本申请网络虚拟化设备一优选的实施例中,所述设备100还包括虚拟机4,用于将经过其传输控制协议套接字层、传输控制协议栈和网络之间互连的协议层后,输出的传输控制协议及网络之间互连的协议的报文不通过其网卡,直接传递到所述物理机的操作系统中,其中,所述报文为依次封装好目标4、3、2层地址的报文,具体的,所述2层如以太网层,所述3层如IP层,所述4层如TCP层、UDP层,虚拟机的发包流程与原操作系统的发包流程完全相同,TCP报文从虚拟机的系统调用接口进入内术,经过传输控制协议套接字(TCP socket)层、传输控制(TCP)协议栈和网络之间互连的协议(IP)层后,输出的依次封装好4、3、2层报头的传输控制协议及网络之间互连的协议的报文;
所述物理机,还用于将其上的地址解析协议层替换掉所述报文中目标2层地址后,将该报文通过其网卡发送出去。由于经过镜像配置,TCP端口不会冲突,物理机转发报文时不需要作额外的检查,使物理机转发报文的操作得到了简化。
可参考如4,本申请网络虚拟化设备一优选的实施例中,所述物理机3,还用于判断接收到的报文是否为传输控制协议及网络之间互连的协议的报文,若是,在所述传输控制协议已经建立的哈希表中查找是否有对应于该报文的传输控制协议套接字,若查找到,判断该传输控制协议套接字是否为镜像套接字,若是镜像套接字,则物理机将进行其内核的报文进行4层之前的除类型接收装卸、填充套接字和网络轮循接口操作之外的所有操作后,将所述报文送入虚拟机的传输控制协议层,若不是镜像套接字,则将所述报文转到常规协议栈进行处理;若未查找到,则将所述报文转到常规协议栈进行处理;若否,则将所述报文转到常规协议栈进行处理。在此,类型接收装卸(GRO)操作是Linux协议栈的优化机制,本实施例里不需要进行,另外,由于本实施例中不需要物理机显示虚拟机的报文,为避免guest的流量进入HOST,所以也不需要进行填充套接字(PACKED SOCKET)和网络轮循接口(NETPOLL)操作,本实施例简化了物理机上接收报文的操作。
综上所述,本申请通过将物理机的网络配置镜像到虚拟机上,实现模拟物理机网络环境的目的,一方面,对应用进程造成了“直接运行物理网络”的假象,同时因为虚拟机和物理机操作系统内核的独立性自然满足了轻量级网络隔离性的要求,另一方面,对于虚拟机和物理机操作系统内核来说,隔离后的网络配置也与常规情况下几无区别,也不需要进行任何的全局网络配置修改,所以从协议栈上来说也没有复杂修改,整个系统的维护成本也很低。
另外,如果允许虚拟机内的进程的任意绑定端口,就可以出现在不同虚拟机之间,或者虚拟机和物理机之间创建出端口冲突的TCP连接。因此,虚拟机在分配TCP协议的端口资源时必须与物理机操作系统协商,本申请通过由所述物理机为所述虚拟机分配仅供其使用的端口,以避免端口冲突的问题。
此外,本申请在网络隔离性上在传统的网络虚拟化和容器环境下的网络子系统寻找到了一个微妙的平衡,它以TCP/IP网络协议中的3层为界,3层及以下的绝大多数配置虚拟机从物理机上镜像,4层以上的配置由物理机操作系统与虚拟机操作系统配合管理,以保证物理机网络环境通信机制的一致性,解决轻量级网络隔离场景中隔离方案过于笨重的问题。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (14)
1.一种网络虚拟化方法,其中,该方法包括:
将物理机的网络配置镜像到虚拟机上;
对虚拟机上的网络协议栈加以端口使用限制;
由所述物理机为所述虚拟机分配仅供其使用的端口;
其中,所述端口使用限制包括禁止传输层通信协议连接的目标地址使用物理机上的传输层通信协议端口,以及禁用原始套接字接口;
其中,由所述物理机为所述虚拟机分配仅供其使用的端口,包括:
所述物理机根据所述虚拟机的镜像端口的分配请求,建立一个传输控制协议套接字;
所述物理机检查所述虚拟机的镜像端口的分配请求的类型,
若是绑定系统调用,则执行绑定系统调用,在传输控制协议绑定哈希表中占据一个镜像端口,若是连接系统调用,则执行连接系统调用,在传输控制协议已经建立的哈希表中占据一个镜像端口,
若占据成功,则在所述传输控制协议套接字中保存对应的虚拟机标识,并标识该传输控制协议套接字为镜像套接字,所述镜像套接字中包括所述占据的镜像端口,并向虚拟机返回分配功能的响应;若占据不成功,则关闭所述传输控制协议套接字,并向虚拟机返回分配失败的响应。
2.如权利要求1所述的方法,其中,将物理机的网络配置镜像到虚拟机上包括:
将所述物理机上的网卡的配置镜像到虚拟机上;
关闭所述虚拟机上的网卡的地址解析协议;
将所述物理机上的网卡的网际互连的协议地址镜像到所述虚拟机上,但将所述虚拟机上的网络掩码设置为32;
将所述物理机上的默认路由器设为所述虚拟机的默认路由器,并将虚拟机的默认路由器的物理地址设置成虚构的地址;
将所述物理机上的地址解析协议信息包过滤系统的规则镜像到对应的虚拟机。
3.如权利要求2所述的方法,其中,将物理机的网络配置镜像到虚拟机上,还包括:
将所述物理机上的多队列和中断配置镜像到虚拟机上。
4.如权利要求2所述的方法,其中,将物理机的网络配置镜像到虚拟机上,还包括:
将所述物理机上的域名系统配置镜像到虚拟机上。
5.如权利要求1所述的方法,其中,所述端口使用限制还包括:
除了传输层通信协议,只允许预设协议的流量进出所述虚拟机,所述预设协议的流量包括地址解析协议请求和响应的流量及预设类型的网际控制报文协议的流量。
6.如权利要求1至5任一项所述的方法,其中,由所述物理机为所述虚拟机分配仅供其使用的端口之后,还包括:
虚拟机将经过其传输控制协议套接字层、传输控制协议栈和网络之间互连的协议层后,输出的传输控制协议及网络之间互连的协议的报文不通过其网卡,直接传递到所述物理机的操作系统中,其中,所述报文为依次封装好目标4、3、2层地址的报文;
所述物理机上的地址解析协议层替换掉所述报文中目标2层地址后,将该报文通过其网卡发送出去。
7.如权利要求6所述的方法,其中,由所述物理机为所述虚拟机分配仅供其使用的端口之后,还包括:
物理机判断接收到的报文是否为传输控制协议及网络之间互连的协议的报文,
若是,在所述传输控制协议已经建立的哈希表中查找是否有对应于该报文的传输控制协议套接字,
若查找到,判断该传输控制协议套接字是否为镜像套接字,若是镜像套接字,则物理机将进行其内核的报文进行4层之前的除类型接收装卸、填充套接字和网络轮循接口操作之外的所有操作后,将所述报文送入虚拟机的传输控制协议层,若不是镜像套接字,则将所述报文转到常规协议栈进行处理;
若未查找到,则将所述报文转到常规协议栈进行处理;
若否,则将所述报文转到常规协议栈进行处理。
8.一种网络虚拟化设备,其中,该设备包括:
镜像装置,用于将物理机的网络配置镜像到虚拟机上;
协议栈限制装置,用于对虚拟机上的网络协议栈加以端口使用限制;
物理机,由所述物理机为所述虚拟机分配仅供其使用的端口;
其中,所述端口使用限制包括禁止传输层通信协议连接的目标地址使用物理机上的传输层通信协议端口,以及禁用原始套接字接口;
其中,所述物理机,具体用于根据所述虚拟机的镜像端口的分配请求,建立一个传输控制协议套接字;检查所述虚拟机的镜像端口的分配请求的类型,若是绑定系统调用,则执行绑定系统调用,在传输控制协议绑定哈希表中占据一个镜像端口,若是连接系统调用,则执行连接系统调用,在传输控制协议已经建立的哈希表中占据一个镜像端口,若占据成功,则在所述传输控制协议套接字中保存对应的虚拟机标识,并标识该传输控制协议套接字为镜像套接字,所述镜像套接字中包括所述占据的镜像端口,并向虚拟机返回分配功能的响应;若占据不成功,则关闭所述传输控制协议套接字,并向虚拟机返回分配失败的响应。
9.如权利要求8所述的设备,其中,所述镜像装置用于:
将所述物理机上的网卡的配置镜像到虚拟机上;关闭所述虚拟机上的网卡的地址解析协议;将所述物理机上的网卡的网际互连的协议地址镜像到所述虚拟机上,但将所述虚拟机上的网络掩码设置为32;将所述物理机上的默认路由器设为所述虚拟机的默认路由器,并将虚拟机的默认路由器的物理地址设置成虚构的地址;将所述物理机上的地址解析协议信息包过滤系统的规则镜像到对应的虚拟机。
10.如权利要求9所述的设备,其中,所述镜像装置,还用于将所述物理机上的多队列和中断配置镜像到虚拟机上。
11.如权利要求9所述的设备,其中,所述镜像装置,还用于将所述物理机上的域名系统配置镜像到虚拟机上。
12.如权利要求8所述的设备,其中,所述端口使用限制还包括:
除了传输层通信协议,只允许预设协议的流量进出所述虚拟机,所述预设协议的流量包括地址解析协议请求和响应的流量及预设类型的网际控制报文协议的流量。
13.如权利要求8至12任一项所述的设备,其中,所述设备还包括虚拟机,用于将经过其传输控制协议套接字层、传输控制协议栈和网络之间互连的协议层后,输出的传输控制协议及网络之间互连的协议的报文不通过其网卡,直接传递到所述物理机的操作系统中,其中,所述报文为依次封装好目标4、3、2层地址的报文;
所述物理机,还用于将其上的地址解析协议层替换掉所述报文中目标2层地址后,将该报文通过其网卡发送出去。
14.如权利要求13所述的设备,其中,所述物理机,还用于判断接收到的报文是否为传输控制协议及网络之间互连的协议的报文,若是,在所述传输控制协议已经建立的哈希表中查找是否有对应于该报文的传输控制协议套接字,若查找到,判断该传输控制协议套接字是否为镜像套接字,若是镜像套接字,则物理机将进行其内核的报文进行4层之前的除类型接收装卸、填充套接字和网络轮循接口操作之外的所有操作后,将所述报文送入虚拟机的传输控制协议层,若不是镜像套接字,则将所述报文转到常规协议栈进行处理;若未查找到,则将所述报文转到常规协议栈进行处理;若否,则将所述报文转到常规协议栈进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510750401.3A CN106685860B (zh) | 2015-11-06 | 2015-11-06 | 网络虚拟化方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510750401.3A CN106685860B (zh) | 2015-11-06 | 2015-11-06 | 网络虚拟化方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106685860A CN106685860A (zh) | 2017-05-17 |
CN106685860B true CN106685860B (zh) | 2020-09-11 |
Family
ID=58858606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510750401.3A Active CN106685860B (zh) | 2015-11-06 | 2015-11-06 | 网络虚拟化方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106685860B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107734037A (zh) * | 2017-10-19 | 2018-02-23 | 郑州云海信息技术有限公司 | 一种nas集群和数据访问方法 |
CN109412831B (zh) * | 2018-08-29 | 2019-10-01 | 无锡华云数据技术服务有限公司 | 一种基于fsm管理虚拟端口的方法及云平台 |
CN113315647A (zh) * | 2020-09-14 | 2021-08-27 | 阿里巴巴集团控股有限公司 | 一种网络仿真方法和装置 |
CN112953858A (zh) * | 2021-03-05 | 2021-06-11 | 网宿科技股份有限公司 | 虚拟网络中报文的传输方法、电子设备及存储介质 |
CN114050992B (zh) * | 2021-10-20 | 2023-08-29 | 北京字节跳动网络技术有限公司 | 多域系统的数据处理方法、装置和设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103354530A (zh) * | 2013-07-18 | 2013-10-16 | 北京启明星辰信息技术股份有限公司 | 虚拟化网络边界数据流汇聚方法及装置 |
CN103634225A (zh) * | 2013-12-18 | 2014-03-12 | 武汉朋客云计算有限公司 | 云计算网络虚拟化中的业务带宽扩展方法 |
CN103795759A (zh) * | 2012-10-31 | 2014-05-14 | 北京搜狐新媒体信息技术有限公司 | 一种虚拟机镜像文件的调度方法和系统 |
US8929255B2 (en) * | 2011-12-20 | 2015-01-06 | Dell Products, Lp | System and method for input/output virtualization using virtualized switch aggregation zones |
CN104539684A (zh) * | 2014-12-23 | 2015-04-22 | 广州亦云信息技术有限公司 | 一种用户机器资源抽取整合方法及系统 |
-
2015
- 2015-11-06 CN CN201510750401.3A patent/CN106685860B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8929255B2 (en) * | 2011-12-20 | 2015-01-06 | Dell Products, Lp | System and method for input/output virtualization using virtualized switch aggregation zones |
CN103795759A (zh) * | 2012-10-31 | 2014-05-14 | 北京搜狐新媒体信息技术有限公司 | 一种虚拟机镜像文件的调度方法和系统 |
CN103354530A (zh) * | 2013-07-18 | 2013-10-16 | 北京启明星辰信息技术股份有限公司 | 虚拟化网络边界数据流汇聚方法及装置 |
CN103634225A (zh) * | 2013-12-18 | 2014-03-12 | 武汉朋客云计算有限公司 | 云计算网络虚拟化中的业务带宽扩展方法 |
CN104539684A (zh) * | 2014-12-23 | 2015-04-22 | 广州亦云信息技术有限公司 | 一种用户机器资源抽取整合方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106685860A (zh) | 2017-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11003480B2 (en) | Container deployment method, communication method between services, and related apparatus | |
CN111885075B (zh) | 容器通信方法、装置、网络设备及存储介质 | |
US9935920B2 (en) | Virtualization gateway between virtualized and non-virtualized networks | |
US9658876B2 (en) | Location-aware virtual service provisioning in a hybrid cloud environment | |
US11374899B2 (en) | Managing network connectivity between cloud computing service endpoints and virtual machines | |
CN106685860B (zh) | 网络虚拟化方法及设备 | |
CN101924693B (zh) | 用于在虚拟机间迁移进程的方法和系统 | |
US8725898B1 (en) | Scalable port address translations | |
EP2491684B1 (en) | Method and apparatus for transparent cloud computing with a virtualized network infrastructure | |
CN113326228B (zh) | 基于远程直接数据存储的报文转发方法、装置及设备 | |
US11496436B2 (en) | Migration of virtual machine located on its own network | |
US10257152B2 (en) | Suppressing ARP broadcasting in a hypervisor | |
EP3776230A1 (en) | Virtual rdma switching for containerized applications | |
US20090063706A1 (en) | Combined Layer 2 Virtual MAC Address with Layer 3 IP Address Routing | |
US11095716B2 (en) | Data replication for a virtual networking system | |
JP2019517168A (ja) | 物理ネットワークと仮想ネットワークの間の相互接続 | |
CN113326101B (zh) | 基于远程直接数据存储的热迁移方法、装置及设备 | |
US20240179115A1 (en) | Virtual network routing gateway that supports address translation for dataplans as well as dynamic routing protocols (control plane) | |
CN112583655B (zh) | 数据传输方法、装置、电子设备及可读存储介质 | |
CN113765799A (zh) | 容器报文发送和接收的方法及存储介质、容器通信系统 | |
CN107508845B (zh) | 一种组网系统、网络共享方法和系统 | |
CN116319354B (zh) | 基于云实例迁移的网络拓扑更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |