CN107317832A - 报文转发方法及装置 - Google Patents
报文转发方法及装置 Download PDFInfo
- Publication number
- CN107317832A CN107317832A CN201610270640.3A CN201610270640A CN107317832A CN 107317832 A CN107317832 A CN 107317832A CN 201610270640 A CN201610270640 A CN 201610270640A CN 107317832 A CN107317832 A CN 107317832A
- Authority
- CN
- China
- Prior art keywords
- mirror image
- rule
- access device
- message
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000012550 audit Methods 0.000 claims abstract description 111
- 230000005012 migration Effects 0.000 claims description 104
- 238000013508 migration Methods 0.000 claims description 104
- 230000008030 elimination Effects 0.000 claims description 23
- 238000003379 elimination reaction Methods 0.000 claims description 23
- 238000005538 encapsulation Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 17
- 238000007726 management method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000007704 transition Effects 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/20—Support for services
- H04L49/208—Port mirroring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2557—Translation policies or rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
- H04L41/0897—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种报文转发方法及装置,该方法应用于接入设备,该方法包括:在接收到数据库访问报文之后,根据数据库访问报文的目的IP地址,在本地的镜像规则表中,查找到对应的MAC地址和VXLAN隧道;其中,镜像规则表中包含有至少一个镜像规则,每一个镜像规则中包括:本接入设备连接的数据库服务器的IP地址、数据库审计设备的MAC地址、以及本接入设备与连接该数据库审计设备的接入设备之间的VXLAN隧道;对数据库访问报文进行镜像,将镜像报文的目的MAC地址替换为查找到的MAC地址;根据查找到的VXLAN隧道对镜像报文进行封装,并将封装得到的VXLAN报文转发出去。
Description
技术领域
本申请涉及虚拟化技术领域,特别涉及一种报文转发方法及装置。
背景技术
目前,为了实现对数据库访问数据流的审计,需要将数据库审计(DataBaseAudit)设备和数据库服务器(DataBase Server)连接至同一台交换机上,通过交换机的镜像功能,将需要审计的数据库访问报文镜像到数据库审计设备上进行审计。
在虚拟化环境中,数据库服务器可以由虚拟机(VM)来实现,此时,数据库审计设备和作为数据库服务器的VM所在物理服务器需要连接至同一台交换机上,通过交换机的镜像功能,将交换机接收到的需要审计的数据库访问报文镜像到数据库审计设备上进行审计。
但是,上述的实现方法具有局限性,无法将发往某一台交换机连接的数据库服务器的数据库访问报文,镜像到另一台交换机连接的数据库审计设备上进行审计。
发明内容
有鉴于此,本申请提供一种报文转发方法及装置。
具体地,本申请是通过如下技术方案实现的:
一方面,提供了一种报文转发方法,该方法应用于接入设备,该方法包括:
在接收到数据库访问报文之后,根据该数据库访问报文的IP地址,在本地的镜像规则表中,查找到对应的MAC地址和VXLAN隧道;其中,镜像规则表中包含有至少一个镜像规则,每一个镜像规则中包括:本接入设备连接的数据库服务器的IP地址、数据库审计设备的MAC地址、以及本接入设备与连接该数据库审计设备的接入设备之间的VXLAN隧道;
对该数据库访问报文进行镜像,将镜像报文的目的MAC地址替换为查找到的MAC地址;
根据查找到的VXLAN隧道对该镜像报文进行封装,并将封装得到的VXLAN报文转发出去。
另一方面,还提供了一种报文转发方法,该方法应用于SDN控制器,该方法包括:
确定需要为连接数据库服务器的第一接入设备配置镜像规则;
向第一接入设备发送携带有该镜像规则的镜像规则新增消息,以使第一接入设备将该镜像规则添加到本地的镜像规则表中,并根据该镜像规则转发报文;其中,该镜像规则中包括:第一接入设备连接的数据库服务器的IP地址、数据库审计设备的MAC地址、第一接入设备与连接该数据库审计设备的第二接入设备之间的VXLAN隧道。
又一方面,还提供了一种报文转发装置,该装置应用于接入设备中,该装置包括:
接收模块,用于接收数据库访问报文;
查找模块,用于在接收模块接收到数据库访问报文之后,根据该数据库访问报文的目的IP地址,在本地的镜像规则表中,查找到对应的MAC地址和VXLAN隧道;其中,镜像规则表中包含有至少一个镜像规则,每一个镜像规则中包括:本接入设备连接的数据库服务器的IP地址、数据库审计设备的MAC地址、以及本接入设备与连接该数据库审计设备的接入设备之间的VXLAN隧道;
镜像模块,用于对接收模块接收到的数据库访问报文进行镜像;
替换模块,用于将镜像模块得到的镜像报文的目的MAC地址,替换为查找模块查找到的MAC地址;
封装模块,用于根据查找模块查找到的VXLAN隧道,对替换模块替换后的镜像报文进行封装;
发送模块,用于将封装模块封装得到的VXLAN报文转发出去。
又一方面,还提供了一种报文转发装置,该装置应用于SDN控制器中,该装置包括:
确定模块,用于确定需要为连接数据库服务器的第一接入设备配置镜像规则;
发送模块,用于在确定模块确定需要为第一接入设备配置镜像规则之后,向第一接入设备发送携带有该镜像规则的镜像规则新增消息,以使第一接入设备将该镜像规则添加到本地的镜像规则表中,并根据该镜像规则转发报文;其中,该镜像规则中包括:第一接入设备连接的数据库服务器的IP地址、数据库审计设备的MAC地址、第一接入设备与连接该数据库审计设备的第二接入设备之间的VXLAN隧道。
通过本申请的以上技术方案,连接数据库服务器的接入设备上的镜像规则表中保存有该数据库服务器的IP地址、数据库审计设备的MAC地址、以及本接入设备与连接该数据库审计设备的接入设备之间的VXLAN隧道;从而,本接入设备在接收到数据库访问报文之后,可以从镜像规则表中查找到与该数据库访问报文的目的IP地址相对应的MAC地址和VXLAN隧道,在对该数据库访问报文进行镜像后,将镜像报文的目的MAC地址替换为查找到的MAC地址,之后,根据查找到的VXLAN隧道对该镜像报文进行封装后,转发给连接该数据库审计设备的接入设备;这样,连接该数据库审计设备的接入设备在收到该VXLAN报文后,即可对该VXLAN报文进行解封装得到其中的镜像报文,并根据该镜像报文的目的MAC地址将该镜像报文转发给该数据库审计设备进行审计。从而,通过上述的方法,实现了将发往某一接入设备连接的数据库服务器的数据库访问报文,镜像到另一接入设备连接的数据库审计设备上进行审计的目的。
附图说明
图1是本申请一示例性实施例示出的虚拟化网络的组网示意图;
图2是本申请一示例性实施例示出的连接数据库服务器的接入设备对数据库访问报文进行处理的流程图;
图3是本申请一示例性实施例示出的图1中的VM2发生了迁移后的虚拟化网络的组网示意图;
图4是本申请一示例性实施例示出的图3中的VM7发生了迁移后的虚拟化网络的组网示意图;
图5是本申请一示例性实施例示出的接入设备的硬件架构示意图;
图6是本申请一示例性实施例示出的应用于接入设备中的报文转发装置的一种结构示意图;
图7是本申请一示例性实施例示出的应用于接入设备中的报文转发装置的另一种结构示意图;
图8是本申请一示例性实施例示出的SDN控制器的硬件架构示意图;
图9是本申请一示例性实施例示出的应用于SDN控制器中的报文转发装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了解决现有技术中存在的无法将发往某一台交换机连接的数据库服务器VM的数据库访问报文,镜像到另一台交换机连接的数据库审计设备上进行审计的问题,本申请以下实施例中提供了一种报文转发方法,以及一种可以应用该方法的报文转发装置。
本申请实施例应用于如图1所示的虚拟化网络中,该虚拟化网络中包括:SDN(Software Defined Network,软件定义网络)控制器、数据库服务器和数据库审计设备。其中,数据库服务器可以由物理设备来实现,也可以由VM(虚拟机)来实现,如图1中左划线填充的VM即为运行了数据库服务器软件的VM,此时,该VM作为数据库服务器;数据库审计设备可以由物理设备来实现,也可以由VM来实现,如图1中右划线填充的VM即为运行了数据库审计设备软件的VM,此时,该VM作为数据库审计设备。为了描述方便,以下将由物理设备实现的数据库服务器称为物理数据库服务器,由VM实现的数据库服务器称为数据库服务器VM,将由物理设备实现的数据库审计设备称为物理数据库审计设备,由VM实现的数据库审计设备称为数据库审计设备VM。
在连接数据库服务器或数据库审计设备的接入设备(例如,交换机)之间建立VXLAN(Virtual eXtensible LAN,可扩展虚拟局域网络)隧道,实现任意两个接入设备间的隧道全连接。
其中,连接数据库服务器的接入设备可以是连接物理数据库服务器的物理交换机,也可以是连接数据库服务器VM的虚拟交换机(vSwitch),或者是数据库服务器VM所在物理服务器连接的外部的物理交换机;连接数据库审计设备的接入设备可以是连接物理数据库审计设备的物理交换机,也可以是连接数据库审计设备VM的vSwitch,或者是数据库审计设备VM所在物理服务器连接的外部的物理交换机。
特别的,当物理数据库服务器和数据库服务器VM所在物理服务器连接在同一物理交换机上时,需要与其它接入设备建立VXLAN隧道的是该物理交换机,即,在该物理交换机与其它接入设备之间建立VXLAN隧道,而不是在该数据库服务器VM连接的vSwitch与其它接入设备之间建立VXLAN隧道。例如,图1中的交换机1同时连接物理数据库服务器1和数据库服务器VM1~VM3所在物理服务器1,此时,在交换机1与其它接入设备之间建立VXLAN隧道,而不是在数据库服务器VM1~VM3连接的vSwitch与其它接入设备之间建立VXLAN隧道。当物理数据库审计设备和数据库审计设备VM所在物理服务器连接在同一物理交换机上时,也是如此。
在实际实施过程中,建立VXLAN隧道的方式可以采用手工方式或自动方式。其中,手工方式是指在接入设备上手工配置隧道接口,并指定隧道接口的源IP地址为本端接入设备的IP地址、目的IP地址为远端接入设备的IP地址;自动方式是指通过ENDP(Enhanced Neighbor Discovery Protocol,增强的邻居发现协议)发现远端接入设备后,自动在本端接入设备和远端接入设备之间建立VXLAN隧道。
当需要对任一数据库服务器的数据库访问报文进行审计时,可以通过静态配置方式或者其它方式,在SDN控制器上配置对应的镜像规则,并保存到全局镜像规则配置表中,该镜像规则中包括:该数据库服务器的IP(Internet Protocol,因特网协议)地址、数据库审计设备的MAC(Media Access Control,媒体访问控制)地址、以及,连接该数据库服务器的接入设备与连接该数据库审计设备的接入设备之间的VXLAN隧道;SDN控制器将该镜像规则携带在镜像规则新增消息中,发送给连接该数据库服务器的接入设备。SDN控制器上的全局镜像规则配置表的格式可以如表1所示。
其中,上述其它方式可以是SDN控制器连接的上层管理平台将上述镜像规则发送给SDN控制器进行配置,本申请实施例对此不做限定。
连接该数据库服务器的接入设备在接收到该镜像规则新增消息之后,将该镜像规则新增消息中携带的镜像规则添加到如表2所示的镜像规则表中。
表1
由表1可以看出,SDN控制器上的全局镜像规则配置表中记录了:镜像规则以及需要配置该镜像规则的接入设备的ID(标识),其中,接入设备的ID具体可以是接入设备的IP地址或者名称等。
表2
其中,在表1和表2中,SW1表示连接该数据库服务器的接入设备的ID,SW2表示连接该数据库审计设备的接入设备的ID。
在实际实施过程中,镜像规则中的VXLAN隧道可以通过该VXLAN隧道的源IP地址和目的IP地址来表示,其中,源IP地址可以是SW1的IP地址,目的IP地址可以是SW2的IP地址。
在配置了镜像规则之后,连接该数据库服务器的接入设备就可以根据该镜像规则,将发往该数据库服务器的数据库访问报文,镜像到该数据库审计设备上进行审计。具体的,该接入设备需要执行的操作如图2所示,包括以下步骤:
步骤S101,在接收到数据库访问报文之后,根据该数据库访问报文的目的IP地址,在镜像规则表中,查找到对应的MAC地址和VXLAN隧道;
如表2所示,查找到的MAC地址为数据库审计设备的MAC地址,查找到的VXLAN隧道为SW1与SW2之间的VXLAN隧道。
步骤S102,对该数据库访问报文进行镜像,将镜像报文的目的MAC地址替换为查找到的MAC地址;
其中,对该数据库访问报文进行镜像后,会得到两个相同的报文,其中一个称为原始的数据库访问报文,另外一个称为镜像报文。对于原始的数据库访问报文会根据该报文的目的MAC地址进行二层转发,即,在MAC地址表中查找到对应的出接口,通过该出接口转发给该数据库服务器。
步骤S103,根据查找到的VXLAN隧道对该镜像报文进行封装,并将封装得到的VXLAN报文转发出去。
具体的,在该镜像报文的外面添加8字节的VXLAN头、8字节的UDP头和20字节的IP头。在步骤S103中,封装得到的VXLAN报文会转发给连接数据库审计设备的接入设备。
连接该数据库审计设备的接入设备接收到该VXLAN报文之后,对接收到的VXLAN报文进行解封装得到该镜像报文,根据该镜像报文的目的MAC地址进行二层转发,即,在MAC地址表中查找到对应的出接口,通过该出接口将该镜像报文转发给该数据库审计设备。
本申请上述实施例的方法中,连接数据库服务器的接入设备上的镜像规则表中保存有:该数据库服务器的IP地址、数据库审计设备的MAC地址、以及本接入设备与连接该数据库审计设备的接入设备之间的VXLAN隧道;从而,本接入设备在接收到数据库访问报文之后,可以从镜像规则表中查找到与该数据库访问报文的目的IP地址相对应的MAC地址和VXLAN隧道,在对该数据库访问报文进行镜像后,将镜像报文的目的MAC地址替换为查找到的MAC地址,之后,根据查找到的VXLAN隧道对该镜像报文进行封装后,转发给连接该数据库审计设备的接入设备;这样,连接该数据库审计设备的接入设备在收到该VXLAN报文后,即可对该VXLAN报文进行解封装得到其中的镜像报文,并根据该镜像报文的目的MAC地址将该镜像报文转发给该数据库审计设备。从而,通过上述的方法,实现了将发往某一接入设备连接的数据库服务器的数据库访问报文,镜像到另一接入设备连接的数据库审计设备上进行审计的目的。
后续,当不再需要对该数据库服务器的访问数据流进行审计时,可以通过静态配置方式或其它方式,从全局镜像规则配置表中删除对应的镜像规则,此时,SDN控制器会向连接该数据库服务器的接入设备发送镜像规则删除消息,其中,该镜像规则删除消息中携带有该镜像规则中包含的至少一种信息,该至少一种信息可以是该镜像规则中包含的IP地址、MAC地址和VXLAN隧道中的一种或多种的组合。连接该数据库服务器的接入设备在接收到该镜像规则删除消息之后,就会从镜像规则表中查找到包含有该至少一种信息的镜像规则并删除。
在虚拟化网络中,数据库服务器可以由VM来实现,数据库审计设备也可以由VM来实现,虚拟化网络中支持VM的迁移,因此,需要实现在VM动态迁移过程中的数据库访问报文的审计。
数据库服务器VM迁移过程中的数据库访问报文的转发过程如下:
当需要对任一数据库服务器VM进行迁移时,VM管理软件向SDN控制器发送迁移启动通知,其中,该迁移启动通知中携带有该VM的地址信息、该VM迁移前连接的第三接入设备的标识、以及该VM迁移后连接的第一接入设备的标识等。SDN控制器在接收到该迁移启动通知之后,会在全局镜像规则配置表中,查找包含有该VM的IP地址的镜像规则,其中,该镜像规则中包括的MAC地址所标识的数据库审计设备(为了描述方便,称为第一数据库审计设备)连接第二接入设备;然后,对查找到的镜像规则进行复制并添加到全局镜像规则配置表中,将复制的镜像规则中包含的VXLAN隧道,替换为第一接入设备与第二接入设备之间的VXLAN隧道;最终,将替换后的镜像规则携带在镜像规则新增消息中,发送给第一接入设备。
在实际实施过程中,将复制的镜像规则中包含的VXLAN隧道,替换为第一接入设备与第二接入设备之间的VXLAN隧道的方法可以是:将复制的镜像规则中包含的VXLAN隧道的源IP地址,替换为第一接入设备的IP地址。
第一接入设备在接收到该镜像规则新增消息之后,就会将该替换后的镜像规则添加到本地的镜像规则表中。此时,VM迁移前连接的第三接入设备和迁移后连接的第一接入设备上都配置有该数据库服务器VM对应的镜像规则。从而,第三接入设备和第一接入设备接收到发往该VM的数据库访问报文之后,都会按照如图2所示的方法,将该数据库访问报文的镜像报文发送给第二接入设备,通过第二接入设备转发给第一数据库审计设备进行审计。
当该数据库服务器VM迁移完成之后,VM管理软件会向SDN控制器发送迁移完成通知,其中,该迁移完成通知中携带有该VM的地址信息、该VM迁移前连接的第三接入设备的标识、以及该VM迁移后连接的第一接入设备的标识等。SDN控制器接收到该迁移完成通知之后,会从全局镜像规则配置表中,删除包含有该VM的IP地址、以及第三接入设备与第二接入设备之间的VXLAN隧道的镜像规则;然后,向第三接入设备发送携带有该VM的IP地址的镜像规则删除消息。
在实际实施过程中,删除包含有该VM的IP地址、以及第三接入设备与第二接入设备之间的VXLAN隧道的镜像规则的方法可以是:删除包含有该VM的IP地址、以及源IP地址为第三接入设备的IP地址的VXLAN隧道的镜像规则。
第三接入设备接收到该镜像规则删除消息之后,会根据该镜像规则删除消息中携带的该VM的IP地址,从镜像规则表中查找到包含有该IP地址的镜像规则并删除。这样,只有迁移后连接的第一接入设备上配置有该VM对应的镜像规则,从而,第一接入设备接收到发往该VM的数据库访问报文之后,会按照如图2所示的方法,将该数据库访问报文的镜像报文发送给第二接入设备,通过第二接入设备转发给第一数据库审计设备进行审计。
或者,当需要对任一数据库服务器VM进行迁移时,VM管理软件向SDN控制器发送迁移启动通知,其中,该迁移启动通知中携带有该VM的地址信息、该VM迁移前连接的第一接入设备的标识、以及该VM迁移后连接的第三接入设备的标识等。SDN控制器在接收到该迁移启动通知之后,会在全局镜像规则配置表中,查找包含有该VM的IP地址的镜像规则,其中,该镜像规则中包括的MAC地址所标识的数据库审计设备(为了描述方便,称为第一数据库审计设备)连接第二接入设备;然后,对查找到的镜像规则进行复制并添加到全局镜像规则配置表中,将复制的镜像规则中包含的VXLAN隧道,替换为第三接入设备与第二接入设备之间的VXLAN隧道;最终,将替换后的镜像规则携带在镜像规则新增消息中,发送给第三接入设备。
在实际实施过程中,将复制的镜像规则中包含的VXLAN隧道,替换为第三接入设备与第二接入设备之间的VXLAN隧道的方法可以是:将复制的镜像规则中包含的VXLAN隧道的源IP地址,替换为第三接入设备的IP地址。
第三接入设备在接收到该镜像规则新增消息之后,就会将该替换后的镜像规则添加到本地的镜像规则表中。此时,VM迁移前连接的第一接入设备和迁移后连接的第三接入设备上都配置有该数据库服务器VM对应的镜像规则。从而,第一接入设备和第三接入设备接收到发往该VM的数据库访问报文之后,都会按照如图2所示的方法,将该数据库访问报文的镜像报文发送给第二接入设备,通过第二接入设备转发给第一数据库审计设备进行审计。
当该数据库服务器VM迁移完成之后,VM管理软件会向SDN控制器发送迁移完成通知,其中,该迁移完成通知中携带有该VM的地址信息、该VM迁移前连接的第一接入设备的标识、以及该VM迁移后连接的第三接入设备的标识等。SDN控制器接收到该迁移完成通知之后,会从全局镜像规则配置表中,删除包含有该VM的IP地址、以及第一接入设备与第二接入设备之间的VXLAN隧道的镜像规则;然后,向第一接入设备发送携带有该VM的IP地址的镜像规则删除消息。
在实际实施过程中,删除包含有该VM的IP地址、以及第一接入设备与第二接入设备之间的VXLAN隧道的镜像规则的方法可以是:删除包含有该VM的IP地址、以及源IP地址为第一接入设备的IP地址的VXLAN隧道的镜像规则。
第一接入设备接收到该镜像规则删除消息之后,会根据该镜像规则删除消息中携带的该VM的IP地址,从镜像规则表中查找到包含有该IP地址的镜像规则并删除。这样,只有迁移后连接的第三接入设备上配置有该VM对应的镜像规则,从而,第三接入设备接收到发往该VM的数据库访问报文之后,会按照如图2所示的方法,将该数据库访问报文的镜像报文发送给第二接入设备,通过第二接入设备转发给第一数据库审计设备进行审计。
数据库审计设备VM迁移过程中的数据库访问报文的转发过程如下:
当需要对任一数据库审计设备VM进行迁移时,VM管理软件会向SDN控制器发送的迁移启动通知,其中,该迁移启动通知中携带有该VM的地址信息、该VM迁移前连接的第三接入设备的标识和迁移后连接的第二接入设备的标识。SDN控制器接收到该迁移启动通知之后,会在全局镜像规则配置表中,查找包含有该VM的MAC地址的镜像规则,其中,该镜像规则中包含的IP地址所标识的数据库服务器(为了描述方便,称为第一数据库服务器)连接第一接入设备;然后,对查找到的镜像规则进行复制并添加到全局镜像规则配置表中,将复制的镜像规则中包含的VXLAN隧道,替换为第一接入设备与第二接入设备之间的VXLAN隧道;最后,将替换后的镜像规则携带在镜像规则新增消息中,发送给第一接入设备。
在实际实施过程中,将复制的镜像规则中包含的VXLAN隧道,替换为第一接入设备与第二接入设备之间的VXLAN隧道的方法可以是:将复制的镜像规则中包含的VXLAN隧道的目的IP地址,替换为第二接入设备的IP地址。
第一接入设备在接收到该镜像规则新增消息之后,就会将该替换后的镜像规则添加到镜像规则表中。此时,第一接入设备上既配置有包含第一数据库服务器的IP地址、该数据库审计设备VM的MAC地址、以及第一接入设备与第三接入设备之间的VXLAN隧道的镜像规则,也配置有包含第一数据库服务器的IP地址、该数据库审计设备VM的MAC地址、以及第一接入设备与第二接入设备之间的VXLAN隧道的镜像规则,从而,在接收到发往第一数据库服务器的数据库访问报文之后,第一接入设备就会按照如图2所示的方法,将该数据库访问报文的镜像报文发送给第三接入设备和第二接入设备,通过第三接入设备和第二接入设备转发给该数据库审计设备VM进行审计。
当该数据库审计设备VM完成了迁移之后,VM管理软件向SDN控制器发送迁移完成通知,其中,该迁移完成通知中携带有该VM的地址信息、该VM迁移前连接的第三接入设备的标识和迁移后连接的第二接入设备的标识。SDN控制器接收到该迁移完成通知之后,会从全局镜像规则配置表中,删除包含有该VM的MAC地址、以及第一接入设备与第三接入设备之间的VXLAN隧道的镜像规则;然后,向第一接入设备发送携带有该VM的MAC地址、以及第一接入设备与第三接入设备之间的VXLAN隧道的镜像规则删除消息。
在实际实施过程中,删除包含有该VM的MAC地址、以及第一接入设备与第三接入设备之间的VXLAN隧道的镜像规则的方法可以是:删除包含有该VM的MAC地址、以及目的IP地址为第三接入设备的IP地址的VXLAN隧道的镜像规则。
第一接入设备接收到该镜像规则删除消息之后,会根据该镜像规则删除消息中携带的该VM的MAC地址、以及第一接入设备与第三接入设备之间的VXLAN隧道,从镜像规则表中查找到对应的镜像规则并删除。这样,第一接入设备的镜像规则表中配置有包含第一数据库服务器的IP地址、该数据库审计设备VM的MAC地址、以及第一接入设备与第二接入设备之间的VXLAN隧道的镜像规则,从而,在接收到发往第一数据库服务器的数据库访问报文之后,第一接入设备就会按照如图2所示的方法,将该数据库访问报文的镜像报文发送给第二接入设备,通过第二接入设备转发给该数据库审计设备VM进行审计。
通过上述方法,实现了数据库服务器VM或者数据库审计设备VM动态迁移过程中的数据库访问数据报文的审计。
其中,在数据库服务器VM进行迁移的过程中,在迁移启动时,在迁移后连接的接入设备上配置该VM对应的镜像规则,在迁移完成之后,在迁移前连接的接入设备上删除该VM对应的镜像规则,从而,实现了数据库服务器VM动态迁移过程中,该VM对应的镜像规则的动态跟随,确保在迁移过程中不会影响发往该VM的数据库访问数据报文的审计,并且,该数据库访问数据报文需要镜像到的数据库审计设备的位置无需改变。
在数据库审计设备VM进行迁移的过程中,在迁移启动时,在对应的数据库服务器连接的接入设备上配置相应的镜像规则,该镜像规则中包含有该数据库服务器的IP地址、该VM的MAC地址、以及该数据库服务器连接的接入设备与该VM迁移后连接的接入设备之间的VXLAN隧道,在迁移完成之后,删除包含有该数据库服务器的IP地址、该VM的MAC地址、以及该数据库服务器连接的接入设备与该VM迁移前连接的接入设备之间的VXLAN隧道的镜像规则,从而,确保在数据库审计设备VM迁移过程中不会影响需要镜像到该VM的数据库访问报文的审计。
以图1所示的实际网络为例,详细说明上述实施例的方法。图1中,在交换机1、交换机2、交换机3和交换机4中的任意两个交换机之间建立VXLAN隧道。VM1~VM5为数据库服务器VM,VM6~VM9为数据库审计设备VM。
VMn的IP地址和MAC地址分别记为VMn-IP和VMn-MAC,其中,n=1,2,…,9;交换机1连接的物理数据库服务器1的IP地址和MAC地址分别记为IP11和MAC11,交换机3连接的物理数据库审计设备1的IP地址和MAC地址分别记为IP31和MAC31;交换机i与交换机j之间的VXLAN隧道记为VXLANij,其中,i=1,2,3,4,j=1,2,3,4,i≠j。SDN控制器上的全局镜像规则配置表如表3-1所示,交换机1上的镜像规则表如表4-1所示,交换机2上的镜像规则表如表5-1所示:
表3-1
表4-1
IP地址 | MAC地址 | VXLAN隧道 |
IP11 | VM8-MAC | VXLAN14 |
VM1-IP | VM7-MAC | VXLAN14 |
VM2-IP | MAC31 | VXLAN13 |
VM3-IP | MAC31 | VXLAN13 |
表5-1
IP地址 | MAC地址 | VXLAN隧道 |
VM4-IP | VM6-MAC | VXLAN23 |
VM5-IP | MAC31 | VXLAN23 |
交换机1接收到数据库访问报文,其中,该数据库访问报文的目的IP地址为VM2-IP、目的MAC地址为VM2-MAC;从如表4-1所示的镜像规则表中查找到对应的MAC地址为MAC31、VXLAN隧道为VXLAN13,对该数据库访问报文进行镜像,将镜像报文的目的MAC地址VM2-MAC替换为MAC31,之后,根据VXLAN13对该镜像报文进行封装后,将封装得到的VXLAN报文转发给交换机3。
交换机3接收到该VXLAN报文后,对该VXLAN报文进行解封装得到其中的镜像报文,根据该镜像报文的目的MAC地址MAC31,在MAC地址表中查找到对应的出接口,通过该出接口将该镜像报文转发给物理数据库审计设备1,从而,物理数据库审计设备1可以对该镜像报文进行审计。
当VM管理软件(图1中未示出)要启动VM2的迁移时,向SDN控制器发送迁移启动通知,该迁移启动通知中携带有VM2的地址信息、VM2迁移前连接的交换机1的标识、VM2迁移后连接的交换机2的标识等;SDN控制器接收到该迁移启动通知后,根据该迁移启动通知中携带的VM2的地址信息,确定该VM2为数据库服务器VM,则根据VM2的IP地址VM2-IP,在如表3-1所示的全局镜像规则配置表中查找对应的镜像规则,结果查找到如表3-1第4行所示的表项,对该镜像规则进行复制并添加到表3-1中,将复制的镜像规则中包含的VXLAN隧道VXLAN13,替换为交换机2与交换机3之间的VXLAN隧道VXLAN23,之后,将该镜像规则携带在镜像规则新增消息中发送给交换机2。此时,表3-1更新为表3-2。
交换机2接收到该镜像规则新增消息之后,将该镜像规则新增消息中携带的镜像规则添加到如表5-1所示的镜像规则表中,此时,表5-1更新为表5-2。之后,在接收到数据库访问报文后,会按照如表5-2所示的镜像规则表进行处理。
表3-2
表5-2
IP地址 | MAC地址 | VXLAN隧道 |
VM4-IP | VM6-MAC | VXLAN23 |
VM5-IP | MAC31 | VXLAN23 |
VM2-IP | MAC31 | VXLAN23 |
当VM管理软件对VM2进行迁移完成之后,此时,图1所示的虚拟化网络更新为如图3所示,向SDN控制器发送迁移完成通知,该迁移完成通知中携带有VM2的地址信息、VM2迁移前连接的交换机1的标识、VM2迁移后连接的交换机2的标识等;SDN控制器接收到该迁移完成通知后,根据VM2的IP地址VM2-IP和VXLAN13,在如表3-2所示的全局镜像规则配置表中查找对应的镜像规则,结果查找到如表3-2第4行所示的表项,删除该表项,此时,表3-2更新为表3-3;SDN控制器向交换机1发送携带有VM2-IP的镜像规则删除消息。
交换机1接收到该镜像规则删除消息之后,从表4-1中删除包含有VM2-IP的镜像规则,此时,表4-1更新为表4-2。之后,在接收到数据库访问报文之后,会按照如表4-2所示的镜像规则表进行处理。
表3-3
表4-2
IP地址 | MAC地址 | VXLAN隧道 |
IP11 | VM8-MAC | VXLAN14 |
VM1-IP | VM7-MAC | VXLAN14 |
VM3-IP | MAC31 | VXLAN13 |
当VM管理软件要启动VM7的迁移时,向SDN控制器发送迁移启动通知,该迁移启动通知中携带有VM7的地址信息、VM7迁移前连接的交换机4的标识、VM7迁移后连接的交换机3的标识等;SDN控制器接收到该迁移启动通知后,根据该迁移启动通知中携带的VM7的地址信息,确定该VM7为数据库审计设备VM,则根据VM7的MAC地址VM7-MAC,在如表3-3所示的全局镜像规则配置表中查找对应的镜像规则,结果查找到如表3-3第3行所示的表项,对该镜像规则进行复制并添加到表3-3中,将复制的镜像规则中包含的VXLAN隧道VXLAN14,替换为交换机1与交换机3之间的VXLAN隧道VXLAN13,之后,将该镜像规则携带在镜像规则新增消息中发送给交换机1。此时,表3-3更新为表3-4。
交换机1接收到该镜像规则新增消息之后,将该镜像规则新增消息中携带的镜像规则添加到如表4-2所示的镜像规则表中,此时,表4-2更新为表4-3。之后,在接收到数据库访问报文之后,会按照如表4-3所示的镜像规则表进行处理。
表3-4
表4-3
IP地址 | MAC地址 | VXLAN隧道 |
IP11 | VM8-MAC | VXLAN14 |
VM1-IP | VM7-MAC | VXLAN14 |
VM1-IP | VM7-MAC | VXLAN13 |
VM3-IP | MAC31 | VXLAN13 |
当VM管理软件对VM7进行迁移完成之后,此时,图3所示的虚拟化网络更新为如图4所示,向SDN控制器发送迁移完成通知,该迁移完成通知中携带有VM7的地址信息、VM7迁移前连接的交换机4的标识、VM7迁移后连接的交换机3的标识等;SDN控制器接收到该迁移完成通知后,根据VM7的MAC地址VM7-MAC和VXLAN14,在如表3-4所示的全局镜像规则配置表中查找对应的镜像规则,结果查找到如表3-4第3行所示的表项,删除该表项,此时,表3-4更新为表3-5;SDN控制器向交换机1发送携带有VM7-MAC和VXLAN14的镜像规则删除消息。
交换机1接收到该镜像规则删除消息之后,从如表4-3所示的镜像规则表中删除包含有VM7-MAC和VXLAN14的镜像规则,此时,表4-3更新为表4-4。之后,在接收到数据库访问报文之后,会按照如表4-4所示的镜像规则表进行处理。
表3-5
表4-4
IP地址 | MAC地址 | VXLAN隧道 |
IP11 | VM8-MAC | VXLAN14 |
VM1-IP | VM7-MAC | VXLAN13 |
VM3-IP | MAC31 | VXLAN13 |
与前述的报文转发方法的实施例相对应,本申请还提供了一种报文转发装置60和一种报文转发装置70的实施例。
一种实施例中,本申请报文转发装置60的实施例可以应用在接入设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在接入设备的处理器10将非易失性存储器50中对应的计算机程序指令读取到内存40中运行形成的。从硬件层面而言,如图5所示,为本申请报文转发装置所在接入设备的一种硬件结构图,除了图5所示的处理器10、内部总线20、网络接口30、内存40、以及非易失性存储器50之外,实施例中装置所在的接入设备通常根据该接入设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图6,上述应用于接入设备中的报文转发装置60中包括以下模块:接收模块601、查找模块602、镜像模块603、替换模块604、封装模块605和发送模块606,其中:
接收模块601,用于接收数据库访问报文;
查找模块602,用于在接收模块601接收到数据库访问报文之后,根据该数据库访问报文的目的IP地址,在本地的镜像规则表中,查找到对应的MAC地址和VXLAN隧道;其中,镜像规则表中包含有至少一个镜像规则,每一个镜像规则中包括:本接入设备连接的数据库服务器的IP地址、数据库审计设备的MAC地址、以及本接入设备与连接该数据库审计设备的接入设备之间的VXLAN隧道;
镜像模块603,用于对接收模块601接收到的数据库访问报文进行镜像;
替换模块604,用于将镜像模块603得到的镜像报文的目的MAC地址,替换为查找模块602查找到的MAC地址;
封装模块605,用于根据查找模块602查找到的VXLAN隧道,对替换模块604替换后的镜像报文进行封装;
发送模块606,用于将封装模块605封装得到的VXLAN报文转发出去。
其中,如图7所示,上述应用于接入设备中的报文转发装置60中还包括:添加模块607和删除模块608,其中:
接收模块601,还用于接收SDN控制器发来的镜像规则新增消息和镜像规则删除消息,其中,镜像规则删除消息中携带有要删除的镜像规则中包含的至少一种信息;
添加模块607,用于将接收模块601接收到的镜像规则新增消息中携带的镜像规则,添加到镜像规则表中;
删除模块608,用于根据镜像规则删除消息中携带的至少一种信息,从镜像规则表中查找到要删除的镜像规则并删除。
另一种实施例中,本申请报文转发装置70的实施例可以应用在SDN控制器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在SDN控制器的处理器10将非易失性存储器50中对应的计算机程序指令读取到内存40中运行形成的。从硬件层面而言,如图8所示,为本申请报文转发装置所在SDN控制器的一种硬件结构图,除了图8所示的处理器10、内部总线20、网络接口30、内存40、以及非易失性存储器50之外,实施例中装置所在的SDN控制器通常根据该SDN控制器的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图9,上述应用于SDN控制器中的报文转发装置70中包括:确定模块701和发送模块702,其中:
确定模块701,用于确定需要为连接数据库服务器的第一接入设备配置镜像规则;
发送模块702,用于在确定模块701确定需要为第一接入设备配置镜像规则之后,向第一接入设备发送携带有该镜像规则的镜像规则新增消息,以使第一接入设备将该镜像规则添加到本地的镜像规则表中,并根据该镜像规则转发报文;其中,该镜像规则中包括:第一接入设备连接的数据库服务器的IP地址、数据库审计设备的MAC地址、第一接入设备与连接该数据库审计设备的第二接入设备之间的VXLAN隧道。
一种实施例中,确定模块701中包括:接收单元、查找单元、复制添加单元、替换单元和确定单元,其中:
接收单元,用于接收虚拟机管理软件发来的迁移启动通知,其中,该迁移启动通知中携带有要迁移的VM的地址信息、要迁移的VM迁移前连接的第三接入设备的标识和迁移后连接的第一接入设备的标识;
查找单元,用于若要迁移的VM为数据库服务器,则在全局镜像规则配置表中,查找包含有要迁移的VM的IP地址的镜像规则,其中,查找到的镜像规则中包含的MAC地址所标识的数据库审计设备连接第二接入设备;
复制添加单元,用于对查找单元查找到的镜像规则进行复制并添加到全局镜像规则配置表中;
替换单元,用于将复制添加单元复制的镜像规则中包含的VXLAN隧道,替换为第一接入设备与第二接入设备之间的VXLAN隧道;
确定单元,用于确定需要为第一接入设备配置替换单元替换后的镜像规则。
另一种实施例中,确定模块701中包括:接收单元、查找单元、复制添加单元、替换单元和确定单元,其中:
接收单元,用于接收虚拟机管理软件发来的迁移启动通知,其中,迁移启动通知中携带有要迁移的VM的地址信息、要迁移的VM迁移前连接的第三接入设备的标识和迁移后连接的第二接入设备的标识;
查找单元,用于若要迁移的VM为数据库审计设备,则在全局镜像规则配置表中,查找包含有要迁移的VM的MAC地址的镜像规则,其中,查找到的镜像规则中包含的IP地址所标识的数据库服务器连接第一接入设备;
复制添加单元,用于对查找单元查找到的镜像规则进行复制并添加到全局镜像规则配置表中;
替换单元,用于将复制添加单元复制的镜像规则中包含的VXLAN隧道,替换为第一接入设备与第二接入设备之间的VXLAN隧道;
确定单元,用于确定需要为第一接入设备配置替换单元替换后的镜像规则。
另外,确定模块701,还用于确定需要删除第一接入设备上的镜像规则;
发送模块702,还用于在确定模块701确定需要删除第一接入设备上的镜像规则之后,向第一接入设备发送携带有要删除的镜像规则中包含的至少一种信息的镜像规则删除消息,以使第一接入设备从本地的镜像规则表中查找到包含有该至少一种信息的镜像规则并删除。
一种实施例中,确定模块701中包括:接收单元、查找单元、复制添加单元、替换单元和确定单元,其中:
接收单元,用于接收虚拟机管理软件发来的迁移完成通知,其中,迁移完成通知中携带有要迁移的VM的地址信息、要迁移的VM迁移前连接的第一接入设备的标识和迁移后连接的第三接入设备的标识;
删除单元,用于若要迁移的VM为数据库服务器,则从全局镜像规则配置表中,删除包含有要迁移的VM的IP地址、以及第一接入设备与第二接入设备之间的VXLAN隧道的镜像规则,其中,该镜像规则中包含的MAC地址所标识的数据库审计设备连接第二接入设备;
确定单元,用于确定需要删除第一接入设备上的包含有要迁移的VM的IP地址的镜像规则。
另一种实施例中,确定模块701中包括:接收单元、查找单元、复制添加单元、替换单元和确定单元,其中:
接收单元,用于接收虚拟机管理软件发来的迁移完成通知,其中,迁移完成通知中携带有要迁移的VM的地址信息、要迁移的VM迁移前连接的第三接入设备的标识和迁移后连接的第二接入设备的标识;
删除单元,用于若要迁移的VM为数据库审计设备,则从全局镜像规则配置表中,删除包含有要迁移的VM的MAC地址、以及第一接入设备与第三接入设备之间的VXLAN隧道的镜像规则,其中,该镜像规则中包含的IP地址所标识的数据库服务器连接第一接入设备;
确定单元,用于确定需要删除第一接入设备上的包含有要迁移的VM的MAC地址、以及第一接入设备与第三接入设备之间的VXLAN隧道的镜像规则。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (18)
1.一种报文转发方法,其特征在于,所述方法应用于接入设备,所述方法包括:
在接收到数据库访问报文之后,根据所述数据库访问报文的目的因特网协议IP地址,在本地的镜像规则表中,查找到对应的媒体访问控制MAC地址和可扩展虚拟局域网络VXLAN隧道;其中,所述镜像规则表中包含有至少一个镜像规则,每一个镜像规则中包括:本接入设备连接的数据库服务器的IP地址、数据库审计设备的MAC地址、以及本接入设备与连接该数据库审计设备的接入设备之间的VXLAN隧道;
对所述数据库访问报文进行镜像,将镜像报文的目的MAC地址替换为查找到的MAC地址;
根据查找到的VXLAN隧道对所述镜像报文进行封装,并将封装得到的VXLAN报文转发出去。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收软件定义网络SDN控制器发来的镜像规则新增消息;
将所述镜像规则新增消息中携带的镜像规则添加到所述镜像规则表中。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述SDN控制器发来的镜像规则删除消息,其中,所述镜像规则删除消息中携带有要删除的镜像规则中包含的至少一种信息;
根据所述至少一种信息,从所述镜像规则表中查找到所述要删除的镜像规则并删除。
4.一种报文转发方法,其特征在于,所述方法应用于软件定义网络SDN控制器,所述方法包括:
确定需要为连接数据库服务器的第一接入设备配置镜像规则;
向所述第一接入设备发送携带有所述镜像规则的镜像规则新增消息,以使所述第一接入设备将所述镜像规则添加到本地的镜像规则表中,并根据所述镜像规则转发报文;其中,所述镜像规则中包括:所述第一接入设备连接的数据库服务器的因特网协议IP地址、数据库审计设备的媒体访问控制MAC地址、所述第一接入设备与连接该数据库审计设备的第二接入设备之间的可扩展虚拟局域网络VXLAN隧道。
5.根据权利要求4所述的方法,其特征在于,确定需要为所述第一接入设备配置镜像规则的方法包括:
接收虚拟机管理软件发来的迁移启动通知,其中,所述迁移启动通知中携带有要迁移的虚拟机VM的地址信息、所述要迁移的VM迁移前连接的第三接入设备的标识和迁移后连接的第一接入设备的标识;
若所述要迁移的VM为数据库服务器,则在全局镜像规则配置表中,查找包含有所述要迁移的VM的IP地址的镜像规则,其中,查找到的镜像规则中包含的MAC地址所标识的数据库审计设备连接所述第二接入设备;
对所述查找到的镜像规则进行复制并添加到所述全局镜像规则配置表中,将复制的镜像规则中包含的VXLAN隧道,替换为所述第一接入设备与所述第二接入设备之间的VXLAN隧道;
确定需要为所述第一接入设备配置替换后的镜像规则。
6.根据权利要求4所述的方法,其特征在于,确定需要为所述第一接入设备配置镜像规则的方法包括:
接收虚拟机管理软件发来的迁移启动通知,其中,所述迁移启动通知中携带有要迁移的VM的地址信息、所述要迁移的VM迁移前连接的第三接入设备的标识和迁移后连接的第二接入设备的标识;
若所述要迁移的VM为数据库审计设备,则在所述全局镜像规则配置表中,查找包含有所述要迁移的VM的MAC地址的镜像规则,其中,查找到的镜像规则中包含的IP地址所标识的数据库服务器连接所述第一接入设备;
对所述查找到的镜像规则进行复制并添加到所述全局镜像规则配置表中,将复制的镜像规则中包含的VXLAN隧道,替换为所述第一接入设备与所述第二接入设备之间的VXLAN隧道;
确定需要为所述第一接入设备配置替换后的镜像规则。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
确定需要删除所述第一接入设备上的镜像规则;
向所述第一接入设备发送携带有要删除的镜像规则中包含的至少一种信息的镜像规则删除消息,以使所述第一接入设备从本地的镜像规则表中查找到包含有所述至少一种信息的镜像规则并删除。
8.根据权利要求7所述的方法,其特征在于,确定需要删除所述第一接入设备上的镜像规则的方法包括:
接收虚拟机管理软件发来的迁移完成通知,其中,所述迁移完成通知中携带有要迁移的VM的地址信息、所述要迁移的VM迁移前连接的第一接入设备的标识和迁移后连接的第三接入设备的标识;
若所述要迁移的VM为数据库服务器,则从全局镜像规则配置表中,删除包含有所述要迁移的VM的IP地址、以及所述第一接入设备与所述第二接入设备之间的VXLAN隧道的镜像规则,其中,所述镜像规则中包含的MAC地址所标识的数据库审计设备连接所述第二接入设备;
确定需要删除所述第一接入设备上的包含有所述要迁移的VM的IP地址的镜像规则。
9.根据权利要求7所述的方法,其特征在于,确定需要删除所述第一接入设备上的镜像规则的方法包括:
接收虚拟机管理软件发来的迁移完成通知,其中,所述迁移完成通知中携带有要迁移的VM的地址信息、所述要迁移的VM迁移前连接的第三接入设备的标识和迁移后连接的第二接入设备的标识;
若所述要迁移的VM为数据库审计设备,则从全局镜像规则配置表中,删除包含有所述要迁移的VM的MAC地址、以及所述第一接入设备与所述第三接入设备之间的VXLAN隧道的镜像规则,其中,所述镜像规则中包含的IP地址所标识的数据库服务器连接所述第一接入设备;
确定需要删除所述第一接入设备上的包含有所述要迁移的VM的MAC地址、以及所述第一接入设备与所述第三接入设备之间的VXLAN隧道的镜像规则。
10.一种报文转发装置,其特征在于,所述装置应用于接入设备中,所述装置包括:
接收模块,用于接收数据库访问报文;
查找模块,用于在所述接收模块接收到数据库访问报文之后,根据所述数据库访问报文的目的因特网协议IP地址,在本地的镜像规则表中,查找到对应的媒体访问控制MAC地址和可扩展虚拟局域网络VXLAN隧道;其中,所述镜像规则表中包含有至少一个镜像规则,每一个镜像规则中包括:本接入设备连接的数据库服务器的IP地址、数据库审计设备的MAC地址、以及本接入设备与连接该数据库审计设备的接入设备之间的VXLAN隧道;
镜像模块,用于对所述接收模块接收到的数据库访问报文进行镜像;
替换模块,用于将所述镜像模块得到的镜像报文的目的MAC地址,替换为所述查找模块查找到的MAC地址;
封装模块,用于根据所述查找模块查找到的VXLAN隧道,对所述替换模块替换后的镜像报文进行封装;
发送模块,用于将所述封装模块封装得到的VXLAN报文转发出去。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:添加模块,其中:
所述接收模块,还用于接收软件定义网络SDN控制器发来的镜像规则新增消息;
所述添加模块,用于将所述接收模块接收到的镜像规则新增消息中携带的镜像规则,添加到所述镜像规则表中。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:删除模块,其中:
所述接收模块,还用于接收所述SDN控制器发来的镜像规则删除消息,其中,所述镜像规则删除消息中携带有要删除的镜像规则中包含的至少一种信息;
所述删除模块,用于根据所述至少一种信息,从所述镜像规则表中查找到所述要删除的镜像规则并删除。
13.一种报文转发装置,其特征在于,所述装置应用于软件定义网络SDN控制器中,所述装置包括:
确定模块,用于确定需要为连接数据库服务器的第一接入设备配置镜像规则;
发送模块,用于在所述确定模块确定需要为所述第一接入设备配置镜像规则之后,向所述第一接入设备发送携带有所述镜像规则的镜像规则新增消息,以使所述第一接入设备将所述镜像规则添加到本地的镜像规则表中,并根据所述镜像规则转发报文;其中,所述镜像规则中包括:所述第一接入设备连接的数据库服务器的因特网协议IP地址、数据库审计设备的媒体访问控制MAC地址、所述第一接入设备与连接该数据库审计设备的第二接入设备之间的可扩展虚拟局域网络VXLAN隧道。
14.根据权利要求13所述的装置,其特征在于,所述确定模块包括:
接收单元,用于接收虚拟机管理软件发来的迁移启动通知,其中,所述迁移启动通知中携带有要迁移的虚拟机VM的地址信息、所述要迁移的VM迁移前连接的第三接入设备的标识和迁移后连接的第一接入设备的标识;
查找单元,用于若所述要迁移的VM为数据库服务器,则在全局镜像规则配置表中,查找包含有所述要迁移的VM的IP地址的镜像规则,其中,查找到的镜像规则中包含的MAC地址所标识的数据库审计设备连接所述第二接入设备;
复制添加单元,用于对所述查找单元查找到的镜像规则进行复制并添加到所述全局镜像规则配置表中;
替换单元,用于将所述复制添加单元复制的镜像规则中包含的VXLAN隧道,替换为所述第一接入设备与所述第二接入设备之间的VXLAN隧道;
确定单元,用于确定需要为所述第一接入设备配置所述替换单元替换后的镜像规则。
15.根据权利要求13所述的装置,其特征在于,所述确定模块包括:
接收单元,用于接收虚拟机管理软件发来的迁移启动通知,其中,所述迁移启动通知中携带有要迁移的VM的地址信息、所述要迁移的VM迁移前连接的第三接入设备的标识和迁移后连接的第二接入设备的标识;
查找单元,用于若所述要迁移的VM为数据库审计设备,则在所述全局镜像规则配置表中,查找包含有所述要迁移的VM的MAC地址的镜像规则,其中,查找到的镜像规则中包含的IP地址所标识的数据库服务器连接所述第一接入设备;
复制添加单元,用于对所述查找单元查找到的镜像规则进行复制并添加到所述全局镜像规则配置表中;
替换单元,用于将所述复制添加单元复制的镜像规则中包含的VXLAN隧道,替换为所述第一接入设备与所述第二接入设备之间的VXLAN隧道;
确定单元,用于确定需要为所述第一接入设备配置所述替换单元替换后的镜像规则。
16.根据权利要求13所述的装置,其特征在于,
所述确定模块,还用于确定需要删除所述第一接入设备上的镜像规则;
所述发送模块,还用于在所述确定模块确定需要删除所述第一接入设备上的镜像规则之后,向所述第一接入设备发送携带有要删除的镜像规则中包含的至少一种信息的镜像规则删除消息,以使所述第一接入设备从本地的镜像规则表中查找到包含有所述至少一种信息的镜像规则并删除。
17.根据权利要求16所述的装置,其特征在于,所述确定模块包括:
接收单元,用于接收虚拟机管理软件发来的迁移完成通知,其中,所述迁移完成通知中携带有要迁移的VM的地址信息、所述要迁移的VM迁移前连接的第一接入设备的标识和迁移后连接的第三接入设备的标识;
删除单元,用于若所述要迁移的VM为数据库服务器,则从全局镜像规则配置表中,删除包含有所述要迁移的VM的IP地址、以及所述第一接入设备与所述第二接入设备之间的VXLAN隧道的镜像规则,其中,所述镜像规则中包含的MAC地址所标识的数据库审计设备连接所述第二接入设备;
确定单元,用于确定需要删除所述第一接入设备上的包含有所述要迁移的VM的IP地址的镜像规则。
18.根据权利要求16所述的装置,其特征在于,所述确定模块包括:
接收单元,用于接收虚拟机管理软件发来的迁移完成通知,其中,所述迁移完成通知中携带有要迁移的VM的地址信息、所述要迁移的VM迁移前连接的第三接入设备的标识和迁移后连接的第二接入设备的标识;
删除单元,用于若所述要迁移的VM为数据库审计设备,则从全局镜像规则配置表中,删除包含有所述要迁移的VM的MAC地址、以及所述第一接入设备与所述第三接入设备之间的VXLAN隧道的镜像规则,其中,所述镜像规则中包含的IP地址所标识的数据库服务器连接所述第一接入设备;
确定单元,用于确定需要删除所述第一接入设备上的包含有所述要迁移的VM的MAC地址、以及所述第一接入设备与所述第三接入设备之间的VXLAN隧道的镜像规则。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610270640.3A CN107317832B (zh) | 2016-04-27 | 2016-04-27 | 报文转发方法及装置 |
US16/071,757 US10547567B2 (en) | 2016-04-27 | 2017-03-03 | Packet forwarding |
JP2018555475A JP6764484B2 (ja) | 2016-04-27 | 2017-03-03 | パケット転送 |
EP17788533.2A EP3451597B1 (en) | 2016-04-27 | 2017-03-03 | Packet forwarding |
PCT/CN2017/075605 WO2017185878A1 (zh) | 2016-04-27 | 2017-03-03 | 报文转发 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610270640.3A CN107317832B (zh) | 2016-04-27 | 2016-04-27 | 报文转发方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107317832A true CN107317832A (zh) | 2017-11-03 |
CN107317832B CN107317832B (zh) | 2020-01-03 |
Family
ID=60160674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610270640.3A Active CN107317832B (zh) | 2016-04-27 | 2016-04-27 | 报文转发方法及装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10547567B2 (zh) |
EP (1) | EP3451597B1 (zh) |
JP (1) | JP6764484B2 (zh) |
CN (1) | CN107317832B (zh) |
WO (1) | WO2017185878A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109120492A (zh) * | 2017-06-26 | 2019-01-01 | 中兴通讯股份有限公司 | 一种存储单元、源交换机、报文转发方法及镜像系统 |
CN110266715A (zh) * | 2019-06-28 | 2019-09-20 | 深圳前海微众银行股份有限公司 | 异地访问方法、装置、设备与计算机可读存储介质 |
CN113923075A (zh) * | 2020-07-09 | 2022-01-11 | 华为技术有限公司 | 一种数据传输方法和装置 |
CN114531723A (zh) * | 2022-03-30 | 2022-05-24 | 阿里云计算有限公司 | 接入点选择方法、通信网络、电子设备和存储介质 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10135706B2 (en) * | 2017-04-10 | 2018-11-20 | Corning Optical Communications LLC | Managing a communications system based on software defined networking (SDN) architecture |
JP7104317B2 (ja) * | 2018-08-09 | 2022-07-21 | 富士通株式会社 | ミラーパケット転送プログラム及びミラーパケット転送方法 |
JP7152665B2 (ja) * | 2019-01-09 | 2022-10-13 | 富士通株式会社 | 情報処理装置、情報処理システム、および設定プログラム |
US11178041B1 (en) * | 2020-07-07 | 2021-11-16 | Juniper Networks, Inc. | Service chaining with physical network functions and virtualized network functions |
US11019106B1 (en) * | 2020-09-22 | 2021-05-25 | Netskope, Inc. | Remotely accessed controlled contained environment |
US11627061B1 (en) * | 2022-02-24 | 2023-04-11 | Microsoft Technology Licensing, Llc | Packet capture using VXLAN encapsulation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120072567A1 (en) * | 2010-09-20 | 2012-03-22 | Huawei Technologies Co., Ltd. | Method, network management center, and a related device for configuring a network policy for a virtual port |
CN104767685A (zh) * | 2015-04-17 | 2015-07-08 | 杭州华三通信技术有限公司 | 一种流量转发方法和装置 |
WO2015166506A1 (en) * | 2014-04-29 | 2015-11-05 | Hewlett-Packard Development Company, L.P. | Network service insertion |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130088967A1 (en) * | 2010-06-08 | 2013-04-11 | Nec Corporation | Communication system, control apparatus, packet capture method and packet capture program |
JP2012129648A (ja) * | 2010-12-13 | 2012-07-05 | Fujitsu Ltd | サーバ装置、管理装置、転送先アドレス設定プログラムおよび仮想ネットワークシステム |
US9331915B1 (en) | 2013-01-25 | 2016-05-03 | Amazon Technologies, Inc. | Dynamic network traffic mirroring |
WO2014136864A1 (ja) * | 2013-03-07 | 2014-09-12 | 日本電気株式会社 | パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム |
US9565105B2 (en) * | 2013-09-04 | 2017-02-07 | Cisco Technology, Inc. | Implementation of virtual extensible local area network (VXLAN) in top-of-rack switches in a network environment |
WO2015100656A1 (zh) * | 2013-12-31 | 2015-07-09 | 华为技术有限公司 | 一种实现虚拟机通信的方法和装置 |
CN104869042B (zh) * | 2014-02-20 | 2018-07-13 | 华为技术有限公司 | 报文转发方法和装置 |
JP2015171128A (ja) * | 2014-03-11 | 2015-09-28 | 富士通株式会社 | パケットの取得方法、パケット取得装置、及び、パケット取得プログラム |
US9699030B1 (en) * | 2014-06-26 | 2017-07-04 | Juniper Networks, Inc. | Overlay tunnel and underlay path correlation |
JPWO2016035306A1 (ja) * | 2014-09-01 | 2017-06-08 | 日本電気株式会社 | 制御システム、通信システム、通信方法および記録媒体 |
CN105656796B (zh) * | 2014-11-25 | 2019-01-22 | 新华三技术有限公司 | 实现虚拟扩展局域网三层转发的方法和装置 |
CN105763512B (zh) * | 2014-12-17 | 2019-03-15 | 新华三技术有限公司 | Sdn虚拟化网络的通信方法和装置 |
US10033638B1 (en) * | 2015-05-29 | 2018-07-24 | Netronome Systems, Inc. | Executing a selected sequence of instructions depending on packet type in an exact-match flow switch |
US9967182B2 (en) * | 2015-07-31 | 2018-05-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
US9692690B2 (en) * | 2015-08-03 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for path monitoring in a software-defined networking (SDN) system |
US9998324B2 (en) * | 2015-09-30 | 2018-06-12 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
WO2017113231A1 (zh) * | 2015-12-30 | 2017-07-06 | 华为技术有限公司 | 一种报文传输的方法、装置和系统 |
CN107682275B (zh) * | 2016-08-01 | 2020-08-04 | 新华三技术有限公司 | 报文监控方法及装置 |
CN106101011B (zh) * | 2016-08-22 | 2019-12-06 | 新华三技术有限公司 | 一种报文处理方法及装置 |
-
2016
- 2016-04-27 CN CN201610270640.3A patent/CN107317832B/zh active Active
-
2017
- 2017-03-03 EP EP17788533.2A patent/EP3451597B1/en active Active
- 2017-03-03 JP JP2018555475A patent/JP6764484B2/ja active Active
- 2017-03-03 WO PCT/CN2017/075605 patent/WO2017185878A1/zh active Application Filing
- 2017-03-03 US US16/071,757 patent/US10547567B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120072567A1 (en) * | 2010-09-20 | 2012-03-22 | Huawei Technologies Co., Ltd. | Method, network management center, and a related device for configuring a network policy for a virtual port |
WO2015166506A1 (en) * | 2014-04-29 | 2015-11-05 | Hewlett-Packard Development Company, L.P. | Network service insertion |
CN104767685A (zh) * | 2015-04-17 | 2015-07-08 | 杭州华三通信技术有限公司 | 一种流量转发方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109120492A (zh) * | 2017-06-26 | 2019-01-01 | 中兴通讯股份有限公司 | 一种存储单元、源交换机、报文转发方法及镜像系统 |
CN109120492B (zh) * | 2017-06-26 | 2022-03-11 | 中兴通讯股份有限公司 | 一种存储单元、源交换机、报文转发方法及镜像系统 |
CN110266715A (zh) * | 2019-06-28 | 2019-09-20 | 深圳前海微众银行股份有限公司 | 异地访问方法、装置、设备与计算机可读存储介质 |
CN113923075A (zh) * | 2020-07-09 | 2022-01-11 | 华为技术有限公司 | 一种数据传输方法和装置 |
CN114531723A (zh) * | 2022-03-30 | 2022-05-24 | 阿里云计算有限公司 | 接入点选择方法、通信网络、电子设备和存储介质 |
CN114531723B (zh) * | 2022-03-30 | 2024-04-05 | 阿里云计算有限公司 | 接入点选择方法、通信网络、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3451597B1 (en) | 2020-04-15 |
EP3451597A1 (en) | 2019-03-06 |
JP6764484B2 (ja) | 2020-09-30 |
CN107317832B (zh) | 2020-01-03 |
JP2019514310A (ja) | 2019-05-30 |
US10547567B2 (en) | 2020-01-28 |
EP3451597A4 (en) | 2019-03-13 |
WO2017185878A1 (zh) | 2017-11-02 |
US20190036845A1 (en) | 2019-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107317832A (zh) | 报文转发方法及装置 | |
US10671289B2 (en) | Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system | |
CN105429776B (zh) | 一种虚拟化网络功能管理的方法和系统 | |
US8311032B2 (en) | Dynamically provisioning virtual machines | |
US9665534B2 (en) | Memory deduplication support for remote direct memory access (RDMA) | |
US5956723A (en) | Maintaining identifier information in a memory using unique identifiers as a linked list | |
CN109981493B (zh) | 一种用于配置虚拟机网络的方法和装置 | |
CN107925677A (zh) | 用于卸载数据对象复制以及服务功能链管理的技术 | |
CN105991440B (zh) | 防止虚拟机vm迁移引起的流量中断的方法和设备 | |
EP3432132B1 (en) | Data storage method and device | |
CN108073423B (zh) | 一种加速器加载方法、系统和加速器加载装置 | |
CN105718221B (zh) | 一种数据存储的方法、装置和系统 | |
CN105704045A (zh) | 数据中心网关间虚拟机位置信息同步的方法、网关及系统 | |
CN108268609A (zh) | 一种文件路径的建立、访问方法和装置 | |
CN108432189A (zh) | 多个隧道端点上的负载平衡 | |
CN107682275A (zh) | 报文监控方法及装置 | |
WO2016124105A1 (zh) | 一种媒体接入控制地址学习方法、设备和系统 | |
KR100396461B1 (ko) | 네트워크 처리 시스템내의 소프트웨어 관리 트리를다운로딩하는 방법 및 시스템 | |
CN108062239B (zh) | 一种加速器加载方法、系统和加速器加载装置 | |
CN104010018B (zh) | 同步组播组的方法和装置 | |
CN103019847A (zh) | 对虚拟机数据进行迁移的方法及系统 | |
CN109271194A (zh) | 基于分布式版本控制系统的分支访问方法和装置 | |
US10831794B2 (en) | Dynamic alternate keys for use in file systems utilizing a keyed index | |
CN106230727A (zh) | 报文转发方法及装置 | |
CN106170788A (zh) | 网络文件系统中处理i/o请求的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |