CN106911572A - 一种基于sdn架构实现的虚拟机的报文处理方法及装置 - Google Patents
一种基于sdn架构实现的虚拟机的报文处理方法及装置 Download PDFInfo
- Publication number
- CN106911572A CN106911572A CN201710103203.7A CN201710103203A CN106911572A CN 106911572 A CN106911572 A CN 106911572A CN 201710103203 A CN201710103203 A CN 201710103203A CN 106911572 A CN106911572 A CN 106911572A
- Authority
- CN
- China
- Prior art keywords
- flow table
- virtual machine
- openflow flow
- message
- rule information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于SDN架构实现的虚拟机的报文处理方法及装置,该方法包括:接收用户侧发送的关于ACL的配置规则信息,将配置规则信息转换为Open vSwitch识别的OpenFlow流表,接收虚拟机的报文,并依据OpenFlow流表执行报文对应的动作。由此可见,本方法中不依赖与防火墙对虚拟机的报文的处理,而是通过自身所在的服务器进行处理,通过这种分布式的处理方法,能够降低防火墙集中处理报文的工作量,从而缓解防火墙的压力,提高系统运行的稳定性。此外,基于SDN架构实现的虚拟机的报文处理装置的有益效果同上。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种基于SDN架构实现的虚拟机的报文处理方法及装置。
背景技术
随着计算机技术以及集成电路技术的飞速发展,云计算,凭借其在系统利用率高、人力/管理成本低、灵活性/可扩展性强等方面表现出的优势,已经成为目前企业IT建设的新形态;SDN(Software Defined Network)作为一种新型网络创新架构,以全新的设计理念解决网络虚拟化问题并得到了良好而迅猛的发展,已经完全具备了可以在产品环境中应用的技术成熟度;而在云计算中,大量的采用和部署虚拟机VM(Virtual Machine)是一个基本的技术模式。服务器的虚拟化技术的广泛部署,极大地增加了数据中心的计算密度;同时,为了实现业务的灵活变更,虚拟机关键业务需要连续防护。
现有技术中,当多台服务器上的多台虚拟机产生报文(报文在传输过程中就形成网络中的流量)时,通常是将所有的流量都导入到一台防火墙作集中处理,通过设置的ACL实现各虚拟机的报文处理,例如,虚拟机A产生的报文为服务器A访问人力资源网络,虚拟机B产生的报文为服务器B访问人力资源网络,而ACL中包含的一条规则为:允许服务器A访问人力资源网络,拒绝服务器B访问。那么经过防火墙的ACL规则后的处理结果就是允许服务器A访问人力资源网络,拒绝服务器B访问。
由此可见,各服务器所在的网络的性能就受限于这台防火墙的性能。因此,对于防火墙的性能就有非常高的要求,这样的集中式流量处理很容易达到性能瓶颈,严重时甚至导致系统瘫痪。
发明内容
本发明的目的是提供一种基于SDN架构实现的虚拟机的报文处理方法及装置,用于将虚拟机的报文通过自身对应的服务器来进行处理,降低防火墙集中处理报文的工作量,从而缓解防火墙的压力,提高系统运行的稳定性。
为解决上述技术问题,本发明提供一种基于SDN架构实现的虚拟机的报文处理方法,应用于包含虚拟机的服务器中,包括:
接收用户侧发送的关于ACL的配置规则信息;
将所述配置规则信息转换为Open vSwitch识别的OpenFlow流表;
接收虚拟机的报文,并依据所述OpenFlow流表执行所述报文对应的动作。
优选地,还包括:
当检测到所述虚拟机迁移时,回收所述OpenFlow流表,并在所述虚拟机在目标迁移服务器上上线的情况下,将所述OpenFlow流表推送至所述目标迁移服务器对应的目标Open vswitch上。
优选地,所述将所述配置信息转换为Open vswitch识别的OpenFlow流表具体包括:
将所述配置规则信息翻译为所述OpenFlow流表;
通过SDN架构将所述OpenFlow流表推送至所述Open vswitch。
优选地,所述通过SDN架构将所述OpenFlow流表推送至所述Open vswitch具体为:通过SDN架构的标准南向接口将所述OpenFlow流表推送至所述Open vswitch。
优选地,在所述接收用户侧发送的关于ACL的配置规则信息之后还包括:
判断所述配置规则信息是否合法;
如果是,则进入所述将所述配置规则信息转换为Open vSwitch识别的OpenFlow流表的步骤,否则,结束。
为解决上述技术问题,本发明提供一种基于SDN架构实现的虚拟机的报文处理装置,应用于包含虚拟机的服务器中,包括:
控制平面,用于接收用户侧发送的关于ACL的配置规则信息;
SDN控制器,用于将所述配置规则信息转换为Open vSwitch识别的OpenFlow流表;以及接收虚拟机的报文,并依据所述OpenFlow流表执行所述报文对应的动作。
优选地,还包括:
迁移处理模块,用于当检测到所述虚拟机迁移时,回收所述OpenFlow流表,并在所述虚拟机在目标迁移服务器上上线的情况下,将所述OpenFlow流表推送至所述目标迁移服务器对应的目标Open vswitch上。
优选地,所述SDN控制器具体包括:
翻译模块,用于将所述配置规则信息翻译为所述OpenFlow流表;
流表下发模块,用于通过SDN架构将所述OpenFlow流表推送至所述Open vswitch;
流表处理模块,用于接收虚拟机的报文,并依据所述OpenFlow流表执行所述报文对应的动作。
优选地,所述流表下发模块通过SDN架构的标准南向接口将所述OpenFlow流表推送至所述Open vswitch。
优选地,所述控制平面还用于判断所述配置规则信息是否合法;
如果是,则用于将所述配置规则信息转换为Open vSwitch识别的OpenFlow流表。
本发明所提供的基于SDN架构实现的虚拟机的报文处理方法及装置,该方法包括:接收用户侧发送的关于ACL的配置规则信息,将配置规则信息转换为Open vSwitch识别的OpenFlow流表,接收虚拟机的报文,并依据OpenFlow流表执行报文对应的动作。由此可见,本方法中不依赖与防火墙对虚拟机的报文的处理,而是通过自身所在的服务器进行处理,通过这种分布式的处理方法,能够降低防火墙集中处理报文的工作量,从而缓解防火墙的压力,提高系统运行的稳定性。此外,基于SDN架构实现的虚拟机的报文处理装置的有益效果同上。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于SDN架构实现的虚拟机的报文处理方法的流程图;
图2为本发明实施例提供的另一种基于SDN架构实现的虚拟机的报文处理方法的流程图;
图3为本发明实施例提供的一种基于SDN架构实现的虚拟机的报文处理装置的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
本发明的核心是提供一种基于SDN架构实现的虚拟机的报文处理方法及装置,用于将虚拟机的报文通过自身对应的服务器来进行处理,降低防火墙集中处理报文的工作量,从而缓解防火墙的压力,提高系统运行的稳定性。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种基于SDN架构实现的虚拟机的报文处理方法的流程图。如图1所示,应用于包含虚拟机的服务器中,包括:
S10:接收用户侧发送的关于ACL的配置规则信息。
S11:将配置规则信息转换为Open vSwitch识别的OpenFlow流表。
S12:接收虚拟机的报文,并依据OpenFlow流表执行报文对应的动作。
在具体实施中,配置规则信息中包含了ACL(访问控制列表),只不过这个信息是面向用户的,用户能够知道其含义,而无法被Open vSwitch识别。因此在步骤S10接收了用户发侧发送的配置规则信息后,需要将这些规则信息转换为Open vSwitch识别的OpenFlow流表,这里的OpenFlow流表其实就是ACL,可以理解的是,对于步骤S11来说,需要预先知道翻译的规则。
步骤S11具体包括:
将配置规则信息翻译为OpenFlow流表;
通过SDN架构将OpenFlow流表推送至Open vswitch。当接收到虚拟机的报文后,就会根据OpenFlow流表执行报文对应的动作。
作为优选的实施方式通过SDN架构的标准南向接口将OpenFlow流表推送至Openvswitch。
以下通过一个具体事例来说明。
例如用户侧发送的配置规则信息为:禁止IP为192.168.10.10的用户访问IP为192.168.10.2的局域网FTP服务器,则经过转换后得到的OpenFlow流表就为:匹配源IP(192.168.10.10)、匹配目的IP(192.168.10.2),执行动作为:drop,这样就完成了逻辑规则到标准流表的转化。当接收到虚拟机的报文时,根据当前的OpenFlow流表对报文进行处理:当匹配到源IP为192.168.10.10目的IP为192.168.10.2的报文时执行drop动作,而接收到其他内容的报文就不会进行类似处理。
在具体实施中,每个服务器对各自的虚拟机进行上述步骤,则虚拟机产生的报文就不会集中到防火墙处理,即A服务器上的虚拟机产生的流量在A服务器的Open vSwitch中完成ACL的处理,B服务器上的虚拟机产生的流量在B服务器的Open vSwitch中完成ACL的处理,不需要再导入到统一的防火墙处理,从而将整体的流量进行了分布式的处理,突破了单台防火墙对网络流量处理性能的影响。
本实施例提供的基于SDN架构实现的虚拟机的报文处理方法,包括接收用户侧发送的关于ACL的配置规则信息,将配置规则信息转换为Open vSwitch识别的OpenFlow流表,接收虚拟机的报文,并依据OpenFlow流表执行报文对应的动作。由此可见,本方法中不依赖与防火墙对虚拟机的报文的处理,而是通过自身所在的服务器进行处理,通过这种分布式的处理方法,能够降低防火墙集中处理报文的工作量,从而缓解防火墙的压力,提高系统运行的稳定性。
图2为本发明实施例提供的另一种基于SDN架构实现的虚拟机的报文处理方法的流程图。如图2所示,在步骤S10-S12的基础上,还包括步骤S13。
S13:当检测到虚拟机迁移时,回收OpenFlow流表,并在虚拟机在目标迁移服务器上上线的情况下,将OpenFlow流表推送至目标迁移服务器对应的目标Open vswitch上。
对于步骤S10-S12的实施方式请参见上文描述,本实施例不再赘述。在具体实施中,为了某种需要,需要虚拟机经常要发生迁移,即由当前的服务器迁移到另外一个服务器。虚拟机迁移已经成为了一个常态性业务,如何保证迁移后ACL的一致性与业务防护的连续性就是一个重要问题。在虚拟机的迁移过程中,旧的服务器上由于没有了这个虚拟机,因此,对于这个虚拟机的ACL也就不再需求,而新的服务器,即目标迁移服务器上缺少这个虚拟机对应的ACL,因此本实施例主要解决在虚拟机如何迁移的问题。
本实施例中,实时检测虚拟机是否有迁移,具体是通过虚拟机下线时SDN架构检测到的虚拟机下线事件来确定,当检测到虚拟机迁移时,首先要回收旧的OpenFlow流表。同时,在虚拟机在目标迁移服务器上上线的情况下,将OpenFlow流表推送至目标迁移服务器对应的目标Open vswitch上。首先,将旧的OpenFlow流表回收能够减少旧的服务器的存储空间,第二,将虚拟机原有的OpenFlow流表推送至目标迁移服务器,使得虚拟机迁移后能够保证ACL的一致性与业务防护的连续性。
在上述实施例的基础上,步骤S10之后还包括:
S14:判断配置规则信息是否合法,如果是,则进入步骤S11,否则,结束。
为了防止用户侧误发送配置规则信息,本实施例中增加了步骤S14,在接收到用户侧的配置规则信息后,先判断该信息是否合法,如果不合法,则直接结束。
在上述实施例的基础上,本发明还提供基于SDN架构实现的虚拟机的报文处理装置的实施例。由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图3为本发明实施例提供的一种基于SDN架构实现的虚拟机的报文处理装置的结构图。如图3所示,该装置应用于包含虚拟机的服务器中,包括:
控制平面10,用于接收用户侧发送的关于ACL的配置规则信息。
SDN控制器11,用于将配置规则信息转换为Open vSwitch识别的OpenFlow流表,以及接收虚拟机的报文,并依据OpenFlow流表执行报文对应的动作。
作为优选的实施方式,还包括:
迁移处理模块,用于当检测到虚拟机迁移时,回收OpenFlow流表,并在虚拟机在目标迁移服务器上上线的情况下,将OpenFlow流表推送至目标迁移服务器对应的目标Openvswitch上。
作为优选的实施方式,SDN控制器具体包括:
翻译模块,用于将配置规则信息翻译为OpenFlow流表;
流表下发模块,用于通过SDN架构将OpenFlow流表推送至Open vswitch;
流表处理模块,用于接收虚拟机的报文,并依据OpenFlow流表执行报文对应的动作。
作为优选的实施方式,流表下发模块通过SDN架构的标准南向接口将OpenFlow流表推送至Open vswitch。
作为优选的实施方式,控制平面还用于判断配置规则信息是否合法;
如果是,则用于将配置规则信息转换为Open vSwitch识别的OpenFlow流表。
本实施例提供的基于SDN架构实现的虚拟机的报文处理装置,包括接收用户侧发送的关于ACL的配置规则信息,将配置规则信息转换为Open vSwitch识别的OpenFlow流表,接收虚拟机的报文,并依据OpenFlow流表执行报文对应的动作。由此可见,本装置中不依赖与防火墙对虚拟机的报文的处理,而是通过自身所在的服务器进行处理,通过这种分布式的处理方法,能够降低防火墙集中处理报文的工作量,从而缓解防火墙的压力,提高系统运行的稳定性。
以上对本发明所提供的基于SDN架构实现的虚拟机的报文处理方法及装置进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种基于SDN架构实现的虚拟机的报文处理方法,应用于包含虚拟机的服务器中,其特征在于,包括:
接收用户侧发送的关于ACL的配置规则信息;
将所述配置规则信息转换为Open vSwitch识别的OpenFlow流表;
接收虚拟机的报文,并依据所述OpenFlow流表执行所述报文对应的动作。
2.根据权利要求1所述的方法,其特征在于,还包括:
当检测到所述虚拟机迁移时,回收所述OpenFlow流表,并在所述虚拟机在目标迁移服务器上上线的情况下,将所述OpenFlow流表推送至所述目标迁移服务器对应的目标Openvswitch上。
3.根据权利要求1所述的方法,其特征在于,所述将所述配置信息转换为Open vswitch识别的OpenFlow流表具体包括:
将所述配置规则信息翻译为所述OpenFlow流表;
通过SDN架构将所述OpenFlow流表推送至所述Open vswitch。
4.根据权利要求2所述的方法,其特征在于,所述通过SDN架构将所述OpenFlow流表推送至所述Open vswitch具体为:通过SDN架构的标准南向接口将所述OpenFlow流表推送至所述Open vswitch。
5.根据权利要求1所述的方法,其特征在于,在所述接收用户侧发送的关于ACL的配置规则信息之后还包括:
判断所述配置规则信息是否合法;
如果是,则进入所述将所述配置规则信息转换为Open vSwitch识别的OpenFlow流表的步骤,否则,结束。
6.一种基于SDN架构实现的虚拟机的报文处理装置,应用于包含虚拟机的服务器中,其特征在于,包括:
控制平面,用于接收用户侧发送的关于ACL的配置规则信息;
SDN控制器,用于将所述配置规则信息转换为Open vSwitch识别的OpenFlow流表;以及接收虚拟机的报文,并依据所述OpenFlow流表执行所述报文对应的动作。
7.根据权利要求6所述的装置,其特征在于,还包括:
迁移处理模块,用于当检测到所述虚拟机迁移时,回收所述OpenFlow流表,并在所述虚拟机在目标迁移服务器上上线的情况下,将所述OpenFlow流表推送至所述目标迁移服务器对应的目标Open vswitch上。
8.根据权利要求6所述的装置,其特征在于,所述SDN控制器具体包括:
翻译模块,用于将所述配置规则信息翻译为所述OpenFlow流表;
流表下发模块,用于通过SDN架构将所述OpenFlow流表推送至所述Open vswitch;
流表处理模块,用于接收虚拟机的报文,并依据所述OpenFlow流表执行所述报文对应的动作。
9.根据权利要求7所述的装置,其特征在于,所述流表下发模块通过SDN架构的标准南向接口将所述OpenFlow流表推送至所述Open vswitch。
10.根据权利要求6所述的装置,其特征在于,所述控制平面还用于判断所述配置规则信息是否合法;
如果是,则用于将所述配置规则信息转换为Open vSwitch识别的OpenFlow流表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710103203.7A CN106911572A (zh) | 2017-02-24 | 2017-02-24 | 一种基于sdn架构实现的虚拟机的报文处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710103203.7A CN106911572A (zh) | 2017-02-24 | 2017-02-24 | 一种基于sdn架构实现的虚拟机的报文处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106911572A true CN106911572A (zh) | 2017-06-30 |
Family
ID=59208893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710103203.7A Pending CN106911572A (zh) | 2017-02-24 | 2017-02-24 | 一种基于sdn架构实现的虚拟机的报文处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106911572A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107920022A (zh) * | 2017-12-26 | 2018-04-17 | 北京天融信网络安全技术有限公司 | 一种虚拟机安全通信系统及虚拟机安全通信方法 |
CN108322467A (zh) * | 2018-02-02 | 2018-07-24 | 云宏信息科技股份有限公司 | 基于ovs的虚拟防火墙配置方法、电子设备及存储介质 |
CN108768725A (zh) * | 2018-05-30 | 2018-11-06 | 中国联合网络通信集团有限公司 | 容器热迁移的网络还原方法和系统 |
CN112769829A (zh) * | 2021-01-11 | 2021-05-07 | 科大讯飞股份有限公司 | 云物理机的部署方法、相关设备及可读存储介质 |
CN113672354A (zh) * | 2021-08-25 | 2021-11-19 | 广东浪潮智慧计算技术有限公司 | 一种虚拟机迁移方法及相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095701A (zh) * | 2013-01-11 | 2013-05-08 | 中兴通讯股份有限公司 | 开放流表安全增强方法及装置 |
US20160072705A1 (en) * | 2014-09-05 | 2016-03-10 | Kt Corporation | Method and device for processing address resolution protocol in software-defined networking environment |
CN106034046A (zh) * | 2015-03-20 | 2016-10-19 | 中兴通讯股份有限公司 | 访问控制列表acl的发送方法及装置 |
CN106101011A (zh) * | 2016-08-22 | 2016-11-09 | 杭州华三通信技术有限公司 | 一种报文处理方法及装置 |
-
2017
- 2017-02-24 CN CN201710103203.7A patent/CN106911572A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095701A (zh) * | 2013-01-11 | 2013-05-08 | 中兴通讯股份有限公司 | 开放流表安全增强方法及装置 |
US20160072705A1 (en) * | 2014-09-05 | 2016-03-10 | Kt Corporation | Method and device for processing address resolution protocol in software-defined networking environment |
CN106034046A (zh) * | 2015-03-20 | 2016-10-19 | 中兴通讯股份有限公司 | 访问控制列表acl的发送方法及装置 |
CN106101011A (zh) * | 2016-08-22 | 2016-11-09 | 杭州华三通信技术有限公司 | 一种报文处理方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107920022A (zh) * | 2017-12-26 | 2018-04-17 | 北京天融信网络安全技术有限公司 | 一种虚拟机安全通信系统及虚拟机安全通信方法 |
CN107920022B (zh) * | 2017-12-26 | 2021-08-24 | 北京天融信网络安全技术有限公司 | 一种虚拟机安全通信系统及虚拟机安全通信方法 |
CN108322467A (zh) * | 2018-02-02 | 2018-07-24 | 云宏信息科技股份有限公司 | 基于ovs的虚拟防火墙配置方法、电子设备及存储介质 |
CN108768725A (zh) * | 2018-05-30 | 2018-11-06 | 中国联合网络通信集团有限公司 | 容器热迁移的网络还原方法和系统 |
CN112769829A (zh) * | 2021-01-11 | 2021-05-07 | 科大讯飞股份有限公司 | 云物理机的部署方法、相关设备及可读存储介质 |
CN113672354A (zh) * | 2021-08-25 | 2021-11-19 | 广东浪潮智慧计算技术有限公司 | 一种虚拟机迁移方法及相关装置 |
CN113672354B (zh) * | 2021-08-25 | 2024-01-23 | 广东浪潮智慧计算技术有限公司 | 一种虚拟机迁移方法及相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106911572A (zh) | 一种基于sdn架构实现的虚拟机的报文处理方法及装置 | |
CN107431651B (zh) | 一种网络服务的生命周期管理方法及设备 | |
RU2683630C2 (ru) | Способ обновления дескриптора сетевой службы nsd и устройство | |
US20180176088A1 (en) | Virtualized network function monitoring | |
US10686837B2 (en) | Method and device for customizing security service | |
KR20190120833A (ko) | 네트워크 슬라이스 관리 방법, 유닛 및 시스템 | |
US9985866B1 (en) | Task performance with virtual probes in a network function virtualization (NFV) software defined network (SDN) | |
CN110719273A (zh) | 回源节点的确定方法、服务器及计算机可读存储介质 | |
Slamnik-Kriještorac et al. | Leveraging mobile edge computing to improve vehicular communications | |
CN111273995A (zh) | 一种虚拟微隔离网络的安全调度方法及系统 | |
CN105303102A (zh) | 一种虚拟机的安全访问方法及虚拟机系统 | |
US20190342089A1 (en) | Network function virtualization (nfv) hardware trusted hosted mano | |
Venâncio et al. | Beyond VNFM: Filling the gaps of the ETSI VNF manager to fully support VNF life cycle operations | |
CN108881460B (zh) | 一种云平台统一监控的实现方法和实现装置 | |
CN103888435A (zh) | 用于业务接纳控制的方法、装置和系统 | |
CN108347465B (zh) | 一种选择网络数据中心的方法及装置 | |
US10110462B1 (en) | False positive protection for Network Function Virtualization (NFV) virtual probe deployment | |
Rekoputra et al. | Performance study of OpenAirInterface 5G system on the cloud platform managed by Juju orchestration | |
CN107005468B (zh) | 一种待上载的nsd的确定方法及装置 | |
US9668082B2 (en) | Virtual machine based on a mobile device | |
Artych et al. | Security constraints for placement of latency sensitive 5G MEC applications | |
CN105187244A (zh) | 一种支持多种管理模式的数字通信设备访问管理系统 | |
CN110022310A (zh) | 基于云计算开放网络操作系统的授权方法及装置 | |
CN114143048B (zh) | 一种安全资源管理的方法、装置及存储介质 | |
CN108880833B (zh) | 一种获取物理网络功能资源的信息的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170630 |
|
RJ01 | Rejection of invention patent application after publication |