CN107733670A - 一种转发策略配置方法和装置 - Google Patents

一种转发策略配置方法和装置 Download PDF

Info

Publication number
CN107733670A
CN107733670A CN201610661890.XA CN201610661890A CN107733670A CN 107733670 A CN107733670 A CN 107733670A CN 201610661890 A CN201610661890 A CN 201610661890A CN 107733670 A CN107733670 A CN 107733670A
Authority
CN
China
Prior art keywords
virtual machine
port
network equipment
mark
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610661890.XA
Other languages
English (en)
Other versions
CN107733670B (zh
Inventor
金小艇
王伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201610661890.XA priority Critical patent/CN107733670B/zh
Priority to US16/318,311 priority patent/US11086653B2/en
Priority to EP17838736.1A priority patent/EP3499799B1/en
Priority to PCT/CN2017/096648 priority patent/WO2018028606A1/zh
Priority to JP2019506706A priority patent/JP6789376B2/ja
Publication of CN107733670A publication Critical patent/CN107733670A/zh
Application granted granted Critical
Publication of CN107733670B publication Critical patent/CN107733670B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种转发策略配置方法和装置,该方法包括:维护虚拟机与网络设备的位置关系;利用所述位置关系向智能网络管理中心发送通知消息,所述通知消息中携带有所述虚拟机的信息和所述网络设备的信息,以使所述智能网络管理中心根据所述通知消息为所述网络设备配置转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。通过本发明的技术方案,可以使overlay网络的规划与underlay网络相衔接,overlay网络规划的转发策略,能够体现到underlay网络,underlay网络基于该转发策略进行报文处理。

Description

一种转发策略配置方法和装置
技术领域
本发明涉及通信技术领域,尤其涉及一种转发策略配置方法和装置。
背景技术
目前,数据中心的解决方案通常可以包括SDN(Software Defined Network,软件定义网络)+VXLAN(Virtual eXtensible Local Area Network,可扩展虚拟局域网络)构建的网络。其中,SDN是一种新型的网络架构,其核心思想是分离网络设备的控制层面与转发层面,并通过控制器(如SDN控制器)对网络流量进行集中和灵活控制,从而为核心网络以及应用的创新提供良好的平台。
由于数据中心支持的虚拟机规模出现爆炸式增长,且不同租户之间需要在二层域进行逻辑隔离,而且,由于传统的VLAN(Virtual Local Area Network,虚拟局域网)最大只支持4096个,因此,在使用VLAN进行二层域的划分和隔离时,从数量和规模上都已经远远满足不了需求。基于此,VXLAN技术应运而生,它具有更大的标识空间,并在三层网络上运行,更加容易部署和维护。
发明内容
本发明提供一种转发策略配置方法,应用在云管理平台上,包括:
维护虚拟机与网络设备的位置关系;
利用所述位置关系向智能网络管理中心发送通知消息,所述通知消息中携带有所述虚拟机的信息和所述网络设备的信息,以使所述智能网络管理中心根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
本发明提供一种转发策略配置方法,应用在智能网络管理中心上,包括:
接收来自云管理平台的通知消息,所述通知消息中携带有虚拟机的信息、与所述虚拟机具有位置关系的网络设备的信息;
根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
本发明提供一种转发策略配置装置,应用在云管理平台上,包括:
维护模块,用于维护虚拟机与网络设备的位置关系;
发送模块,用于利用所述位置关系向智能网络管理中心发送通知消息,所述通知消息中携带有所述虚拟机的信息和所述网络设备的信息,以使所述智能网络管理中心根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
本发明提供一种转发策略配置装置,应用在智能网络管理中心上,包括:
接收模块,用于接收来自云管理平台的通知消息,所述通知消息中携带有虚拟机的信息、与所述虚拟机具有位置关系的网络设备的信息;
配置模块,用于根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
基于上述技术方案,在一个例子中,在SDN+VXLAN构建的网络中,可以使overlay(覆盖)网络的规划与underlay(承载)网络相衔接,使得overlay网络规划的转发策略,能够体现到underlay网络,即underlay网络基于该转发策略进行报文处理,实现不同overlay网络的报文在underlay网络的区别处理。
附图说明
为了更加清楚地说明本发明实施例或者现有技术中的技术方案,下面将对本发明实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本发明一种实施方式中的应用场景示意图;
图2是本发明一种实施方式中的转发策略配置方法的流程图;
图3是本发明一种实施方式中的维护第一映射关系的流程图;
图4是本发明一种实施方式中的转发策略配置方法的流程图;
图5是本发明一种实施方式中的云管理平台的硬件结构图;
图6是本发明一种实施方式中的转发策略配置装置的结构图;
图7是本发明一种实施方式中的智能网络管理中心的硬件结构图;
图8是本发明一种实施方式中的转发策略配置装置的结构图。
具体实施方式
在本发明使用的术语仅仅是出于描述特定实施例的目的,而非限制本发明。本发明和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本发明实施例中提出了一种转发策略配置方法,该方法可以应用于包括物理服务器、控制器(如SDN控制器等)、云管理平台、网络设备、智能网络管理中心的网络中,如SDN+VXLAN构建的网络。以图1为本发明实施例的应用场景示意图,在物理服务器1上配置了虚拟机1、虚拟机2、虚拟机3和虚拟交换机1,在物理服务器2上配置了虚拟机4、虚拟机5、虚拟机6和虚拟交换机2,在物理服务器3上配置了虚拟机7、虚拟机8、虚拟机9和虚拟交换机3。此外,与物理服务器1连接的网络设备为网络设备1,与物理服务器2连接的网络设备为网络设备2,与物理服务器3连接的网络设备为网络设备3。
在一个例子中,可以在网络中部署云管理平台,并通过该云管理平台来管理大量的计算资源、存储资源以及网络资源,并由该云管理平台为租户分配相应的虚拟机。例如,云管理平台可以在物理服务器1上为租户分配虚拟机1、虚拟机2、虚拟机3,并在物理服务器2上为租户分配虚拟机4、虚拟机5、虚拟机6,并在物理服务器3上为租户分配虚拟机7、虚拟机8、虚拟机9。
在一个例子中,可以在网络中部署智能网络管理中心,并通过该智能网络管理中心来管理各网络设备,如与物理服务器1连接的网络设备1、与物理服务器2连接的网络设备2、与物理服务器3连接的网络设备3、VXLAN网络中的网络设备4和网络设备5等。其中,各网络设备均可以为路由器或者交换机。
在图1中,由各物理服务器上的虚拟机、虚拟交换机等组建的网络为overlay网络,可以由云管理平台对overlay网络中的虚拟机、虚拟交换机进行管理。由与物理服务器连接的网络设备、VXLAN网络中的各网络设备等组建的网络为underlay网络,可以由智能网络管理中心对underlay网络中的各设备进行管理。
在上述应用场景下,针对虚拟机1发送给虚拟机4的报文,在到达虚拟交换机1后,虚拟交换机1可以对报文进行VXLAN封装,并将VXLAN封装后的报文发送给网络设备1,即报文将在underlay网络进行传输。underlay网络中的设备(如网络设备1)在收到报文后,可以根据该报文的目的IP地址传输该报文,但是不会对不同报文进行区别处理,即针对不同报文进行相同处理,即使不同报文对应不同转发策略,也不会基于该转发策略进行转发,不能让overlay网络的转发策略落地到underlay网络,造成overlay网络和underlay网络的脱节。
针对上述问题,在一个例子中,可以使overlay网络的规划与underlay网络相衔接,使得overlay网络规划的转发策略,能够体现到underlay网络,即underlay网络基于overlay网络的转发策略进行报文传输,在underlay网络中依据不同的转发策略进行传输,实现overlay网络的不同报文在underlay网络的区别处理,即针对不同报文进行区别处理,当不同报文对应不同转发策略时,可以基于报文对应的转发策略对该报文进行转发。例如,当报文1对应转发策略1,报文2对应转发策略2时,在underlay网络中,依据转发策略1对报文1进行传输,依据转发策略2对报文2进行传输。而且,通过为攻击者发送的报文设置用于过滤报文的转发策略,使得攻击者发送的报文无法在underlay网络中进行传输,保证underlay网络的安全性,且由于合法用户发送的报文不会匹配到用于过滤报文的转发策略,因此合法用户发送的报文可以在underlay网络中正常传输。
在上述应用场景下,参见图2所示,本发明实施例中提出的转发策略配置方法,可以应用在云管理平台上,且该转发策略配置方法可以包括以下步骤:
步骤201,维护虚拟机与网络设备的位置关系。
在一个例子中,维护虚拟机与网络设备的位置关系的过程,可以包括但不限于如下方式:维护虚拟机、与虚拟机所在物理服务器连接的网络设备的设备标识、该网络设备上与物理服务器连接的端口的端口标识的第一映射关系。
在一个例子中,针对步骤201,如图3所示,维护虚拟机、与虚拟机所在物理服务器连接的网络设备的设备标识、该网络设备上与物理服务器连接的端口的端口标识的第一映射关系的过程,具体可以包括但不限于如下方式:
步骤2011,获得物理服务器的MAC(Media Access Control,介质访问控制)地址。其中,在物理服务器启动之后,由于物理服务器是由云管理平台进行管理的,因此,云管理平台可以收集各个物理服务器的MAC地址,并维护如表1所示的物理服务器的标识与物理服务器的MAC地址的映射关系。
表1
物理服务器的标识 物理服务器的MAC地址
物理服务器1 MAC1
物理服务器2 MAC2
物理服务器3 MAC3
物理服务器N MACN
步骤2012,向智能网络管理中心发送携带MAC地址的查询消息。
在一个例子中,云管理平台需要查询一个或者多个MAC地址(如MAC1、MAC2、MAC3等)对应的网络设备时,向智能网络管理中心发送携带该一个或者多个MAC地址的查询消息。为了方便说明,以携带MAC1为例进行说明,对于携带多个MAC地址的处理方式,与此类似,后续不再赘述。其中,该查询消息用于查询与物理服务器1(即MAC1对应的物理服务器)连接的网络设备的设备标识、以及该网络设备上与物理服务器1连接的端口的端口标识。
在一个例子中,查询消息可以是基于REST(REpresentational State Transfer,表征状态传输,也可以称为具象状态传输或者表述性状态转移)API(ApplicationProgramming Interface,应用程序编程接口)格式的消息。当然,在实际应用中,查询消息也可以是其它格式的消息,其处理过程与REST API格式的处理类似,在此不再赘述,本发明实施例中对此消息格式不做限制。
在一个例子中,REST API格式的查询消息可以包括如下字段:接口类型字段,用于表示当前消息用于根据MAC地址查询网络设备的设备标识以及端口的端口标识。接口URL(Uniform Resource Locator,统一资源定位符)字段:智能网络管理中心的URL,通过该接口URL字段,可以将查询消息发送到智能网络管理中心。参数字段:用于携带待查询的MAC地址,如上述的MAC1。
步骤2013,接收来自智能网络管理中心的响应消息,该响应消息中携带该MAC地址(即查询消息中携带的MAC地址)对应的设备标识和端口标识。
一种实现方式为,智能网络管理中心可以从自身管理的网络设备上获取到物理服务器的MAC表项,其中,该MAC表项中可以记录该网络设备学习到的物理服务器的MAC地址、以及该MAC地址对应的端口标识,并在本地维护该MAC地址、该端口标识、该网络设备的设备标识的映射关系。
基于此,智能网络管理中心在接收到来自云管理平台的携带MAC地址的查询消息之后,通过该MAC地址查询映射关系,得到对应的端口标识和设备标识,并将携带该端口标识和该设备标识的响应消息发送给云管理平台。之后,云管理平台可以接收携带该设备标识和该端口标识的响应消息。
针对“智能网络管理中心从自身管理的网络设备上获取MAC表项”的过程,由于各网络设备(如网络设备1、网络设备2、网络设备3、网络设备4和网络设备5等)由智能网络管理中心进行管理,因此智能网络管理中心可以直接向自身管理的各网络设备发送MAC表项查询命令,如基于MIB(Management Information Base,管理信息库)类型的MAC表项查询命令,或者,基于SNMP(Simple Network Management Protocol,简单网络管理协议)类型的MAC表项查询命令,该查询命令用于请求网络设备学习到的物理服务器的MAC表项。
在物理服务器启动之后,与物理服务器连接的网络设备在接收到来自物理服务器的报文时,可以学习到该物理服务器对应的MAC表项,该MAC表项中记录了该物理服务器的MAC地址以及网络设备上与该物理服务器连接的端口的端口标识。基于此,网络设备在接收到来自智能网络管理中心的MAC表项查询命令后,可以将本地学习到的MAC表项发送给智能网络管理中心,如表2所示,为网络设备1学习到的MAC表项的一个示例。此外,网络设备2、网络设备3学习到的MAC表项与表2所示的MAC表项类似,在此不再赘述。
表2
MAC地址 端口标识
MAC1 端口1
在各网络设备将本地学习到的MAC表项发送给智能网络管理中心之后,智能网络管理中心就可以从自身管理的所有网络设备上获取到MAC表项。
针对“智能网络管理中心在本地维护该MAC地址、该端口标识、该网络设备的设备标识的映射关系”的过程,智能网络管理中心可以维护表3所示的MAC地址、端口标识、设备标识的映射关系。智能网络管理中心在接收到来自网络设备1的MAC表项(如表2所示)后,可以将MAC表项中的MAC1和端口1记录到表3中,并将网络设备1的设备标识记录到表3中。同理,智能网络管理中心在接收到来自网络设备2的MAC表项以及网络设备3的MAC表项后,也可以将相关信息记录到表3中,最终可以维护表3所示的映射关系。
表3
MAC地址 设备标识 端口标识
MAC1 网络设备1 端口1
MAC2 网络设备2 端口2
MAC3 网络设备3 端口3
在一个例子中,网络设备学习到的MAC表项中还可以包含VLAN(Virtual LocalArea Network,虚拟局域网)信息,即表2中可以包含VLAN信息。基于此,智能网络管理中心在维护表3所示的映射关系时,还可以在该映射关系中记录该VLAN信息,如表4所示。当然,在实际应用中,该映射关系中还可以包含其它信息,本发明实施例中对此不做限制,以表3或者表4为例。
表4
MAC地址 设备标识 端口标识 VLAN信息
MAC1 网络设备1 端口1 100
MAC2 网络设备2 端口2 200
MAC3 网络设备3 端口3 300
针对“智能网络管理中心通过该MAC地址查询映射关系,得到对应的端口标识和设备标识”的过程,智能网络管理中心在接收到来自云管理平台的携带MAC1的查询消息之后,通过该MAC1查询表3或者表4,可以得到端口标识为端口1,并得到设备标识为网络设备1。此外,还可以得到VLAN信息为100。
针对“智能网络管理中心将携带该端口标识和该设备标识的响应消息发送给云管理平台”的过程,该响应消息可以是基于REST API格式的消息。当然,在实际应用中,该响应消息也可以是基于其它格式的消息,其处理过程与REST API格式的消息的处理过程类似,在此不再赘述,本发明实施例中对此消息格式不做限制。在一个例子中,REST API格式的响应消息可以至少包括如下字段:接口类型字段,用于表示当前消息是响应消息。参数字段:用于携带MAC1、网络设备1、端口1。在一个例子中,参数字段还可以携带VLAN信息为100。
另一种实现方式为、智能网络管理中心在接收到来自云管理平台的携带物理服务器的MAC地址的查询消息后,从自身管理的网络设备上获取该MAC地址对应的端口标识,并将携带该端口标识和该网络设备的设备标识的响应消息发送给云管理平台。之后,云管理平台接收携带该设备标识和该端口标识的响应消息。
针对“智能网络管理中心从自身管理的网络设备上获取该MAC地址对应的端口标识”的过程,智能网络管理中心在接收到来自云管理平台的查询消息之后,可以从该查询消息中解析出MAC地址,如MAC1。由于各网络设备由智能网络管理中心进行管理,因此,智能网络管理中心可以直接向自身管理的各网络设备发送携带MAC1的MAC表项查询命令,如基于MIB类型的MAC表项查询命令,或者,基于SNMP类型的MAC表项查询命令,该MAC表项查询命令用于请求学习到MAC1的网络设备返回与MAC1相关的MAC表项。
在物理服务器启动之后,与物理服务器连接的网络设备在接收到来自物理服务器的报文时,可以学习到该物理服务器对应的MAC表项,该MAC表项中记录了该物理服务器的MAC地址以及网络设备上与该物理服务器连接的端口的端口标识。基于此,网络设备在接收到来自智能网络管理中心的携带MAC1的MAC表项查询命令后,先判断本地是否有与MAC1相关的MAC表项,如果是,将与MAC1相关的MAC表项发送给智能网络管理中心,如果否,不再向智能网络管理中心发送MAC表项。因此,网络设备1将上述表2所示的MAC表项发送给智能网络管理中心,而网络设备2/网络设备3不再发送MAC表项。
针对“智能网络管理中心将携带该端口标识和该网络设备的设备标识的响应消息发送给云管理平台”的过程,智能网络管理中心在接收到来自网络设备1的MAC表项后,可以获取该网络设备1的设备标识(即网络设备1),并通过响应消息将端口1和网络设备1发送给云管理平台。其中,该响应消息可以是基于REST API格式的消息,且可以携带MAC1、网络设备1、端口1。
在一个例子中,网络设备学习到的MAC表项中还可以包含VLAN信息,且智能网络管理中心发送的响应消息中还可以携带该VLAN信息,如100。
在此步骤中,如果智能网络管理中心未获得MAC1对应的端口标识和设备标识,则可以向云管理平台发送失败消息,对此过程不再详加说明。
步骤2014,在接收到响应消息后,维护MAC地址(即物理服务器的MAC地址)、物理服务器的标识、设备标识、端口标识的第二映射关系。
云管理平台在接收到响应消息之后,可以从该响应消息中解析出设备标识和端口标识,例如,网络设备1和端口1。在一个例子中,假设响应消息中未携带MAC地址,由于该响应消息是针对携带MAC1的查询消息的响应消息,因此可以确定MAC1与网络设备1、端口1相对应。在另一个例子中,假设响应消息中携带MAC1,则可以直接确定MAC1与网络设备1、端口1相对应。
基于此,云管理平台可以获知MAC地址、设备标识、端口标识的映射关系。之后,云管理平台可以通过该MAC地址查询表1所示的映射关系,以得到物理服务器的标识,继而维护MAC地址、物理服务器的标识、设备标识、端口标识的第二映射关系,如表5所示,为第二映射关系的一个示例。此外,云管理平台还可以从响应消息中解析出VLAN信息,并获知MAC地址、设备标识、端口标识、VLAN信息的映射关系。基于此,第二映射关系中还可以包含VLAN信息,如表6所示,为包含VLAN信息的第二映射关系的另一个示例。
表5
物理服务器的标识 MAC地址 设备标识 端口标识
物理服务器1 MAC1 网络设备1 端口1
物理服务器2 MAC2 网络设备2 端口2
物理服务器3 MAC3 网络设备3 端口3
表6
物理服务器的标识 MAC地址 设备标识 端口标识 VLAN信息
物理服务器1 MAC1 网络设备1 端口1 100
物理服务器2 MAC2 网络设备2 端口2 200
物理服务器3 MAC3 网络设备3 端口3 300
步骤2015,在虚拟机使能时,确定该虚拟机所在的物理服务器,并根据该物理服务器的标识查询第二映射关系,得到对应的设备标识和端口标识。
在一个例子中,由于虚拟机由云管理平台进行管理,且云管理平台在物理服务器上为租户分配虚拟机,因此,云管理平台可以获知该虚拟机所在的物理服务器,如虚拟机1、虚拟机2和虚拟机3均位于物理服务器1上。基于此,在虚拟机(如虚拟机1)使能(如虚拟机启动)时,云管理平台可以直接确定虚拟机1对应物理服务器1,并根据该物理服务器1的标识(如物理服务器1)查询表5或者表6的第二映射关系,得到对应的网络设备1和端口1。
步骤2016,维护虚拟机、设备标识、端口标识的第一映射关系。
在一个例子中,第一映射关系可以如表7、或者表8、或者表9所示,上述各表只是该第一映射关系的几个示例,本发明实施例中对此不做限制。
表7
虚拟机 设备标识 端口标识
虚拟机1 网络设备1 端口1
虚拟机2 网络设备1 端口1
虚拟机3 网络设备1 端口1
虚拟机4 网络设备2 端口2
虚拟机5 网络设备2 端口2
虚拟机6 网络设备2 端口2
虚拟机7 网络设备3 端口3
虚拟机8 网络设备3 端口3
虚拟机9 网络设备3 端口3
表8
虚拟机 物理服务器的标识 MAC地址 设备标识 端口标识
虚拟机1 物理服务器1 MAC1 网络设备1 端口1
虚拟机2 物理服务器1 MAC1 网络设备1 端口1
虚拟机3 物理服务器1 MAC1 网络设备1 端口1
虚拟机4 物理服务器2 MAC2 网络设备2 端口2
虚拟机5 物理服务器2 MAC2 网络设备2 端口2
虚拟机6 物理服务器2 MAC2 网络设备2 端口2
虚拟机7 物理服务器3 MAC3 网络设备3 端口3
虚拟机8 物理服务器3 MAC3 网络设备3 端口3
虚拟机9 物理服务器3 MAC3 网络设备3 端口3
表9
步骤202,利用虚拟机与网络设备的位置关系向智能网络管理中心发送通知消息,其中,该通知消息中携带有该虚拟机的信息和该网络设备的信息,以使智能网络管理中心根据该通知消息为该网络设备配置针对该虚拟机的转发策略,该转发策略用于使该网络设备对该虚拟机的报文进行处理。
在一个例子中,基于虚拟机、网络设备的设备标识、端口的端口标识的第一映射关系,该虚拟机的信息可以为虚拟机的报文特征信息,该网络设备的信息可以为设备标识(与该虚拟机所在物理服务器连接的网络设备的设备标识)、端口标识(该网络设备上与该物理服务器连接的端口的端口标识)。
在一个例子中,该转发策略用于使该网络设备信任通过该端口(端口标识对应的端口)接收到的携带该报文特征信息的报文中的策略。
在一个例子中,该报文可以包括但不限于VXLAN报文,该报文特征信息可以包括但不限于VXLAN标识。由于虚拟机是由云管理平台进行管理,因此,每个虚拟机对应的VXLAN标识由云管理平台进行分配,云管理平台可以获知每个虚拟机对应的VXLAN标识,如虚拟机1对应VXLAN标识100。其中,云管理平台还可以在上述第一映射关系中记录各虚拟机对应的VXLAN标识,这样就可以基于第一映射关系直接查询到虚拟机对应的VXLAN标识。
在一个例子中,通知消息可以是基于REST API格式的消息。当然,在实际应用中,通知消息也可以是其它格式的消息,其处理过程与REST API格式的处理过程类似,在此不再赘述,本发明实施例对此消息格式不做限制。
在一个例子中,以发送针对虚拟机1的通知消息为例,REST API格式的通知消息可以至少包括如下字段:接口类型字段,用于表示当前消息用于给网络设备的端口设置信任特定VXLAN标识的VXLAN报文的策略。接口URL字段:智能网络管理中心的URL,通过该接口URL字段,可以将通知消息发送到智能网络管理中心。参数字段:用于携带虚拟机1的VXLAN标识、虚拟机1对应的网络设备1(即设备标识)、虚拟机1对应的端口1(即端口标识)。
在一个例子中,智能网络管理中心在接收到通知消息后,解析出报文特征信息、设备标识、端口标识,并为该设备标识对应的网络设备配置转发策略,并将转发策略下发给该网络设备。其中,该转发策略用于使网络设备信任通过端口(该端口标识对应的端口)接收到的携带该报文特征信息的报文中的策略。例如,为网络设备1配置转发策略,该转发策略用于使网络设备1信任通过端口1接收到的携带VXLAN标识100的VXLAN报文中的策略。
在一个例子中,上述报文中的策略可以包括但不限于转发优先级,后续以报文中的策略为转发优先级为例,对于其它策略,其处理方式与此类似。
基于上述过程,以虚拟机1向虚拟机4发送报文为例进行说明。当虚拟机1向虚拟机4发送报文时,该报文在到达虚拟交换机1后,查询到该报文匹配的控制流表(由控制器下发给虚拟交换机1),基于该控制流表,虚拟交换机1对报文进行VXLAN封装,在对报文进行VXLAN封装时,对于VXLAN封装后的报文(即VXLAN报文)的外层IP头:源IP地址为虚拟交换机1的IP地址,目的IP地址为虚拟交换机2的IP地址,VXLAN标识为虚拟机1对应的VXLAN标识100,DSCP(Differentiated Services Code Point,差分服务代码点)字段为转发优先级(该转发优先级可以根据实际需要进行配置,本发明实施例中不限制其数值)。虚拟交换机1将VXLAN封装后的报文发送给网络设备1。
由于网络设备1上已经配置转发策略,该转发策略用于使网络设备1信任通过端口1接收到的携带VXLAN标识100的VXLAN报文中的转发优先级,因此,网络设备1在通过端口1接收到VXLAN报文后,可以信任VXLAN报文中的转发优先级(其携带于DSCP字段),基于目的IP地址(虚拟交换机2的IP地址),网络设备1可以根据DSCP字段的转发优先级转发报文。而且,VXLAN网络中的各网络设备也都信任网络设备1的处理结果,因此,各网络设备也会根据DSCP字段的转发优先级转发报文。最终,该报文被按照转发优先级传输到虚拟交换机2。虚拟交换机2可以去除VXLAN封装的IP头,得到原始报文,该原始报文的源IP地址为虚拟机1的IP地址,目的IP地址为虚拟机4的IP地址,因此可以将报文发送给虚拟机4,至此完成报文的传输。
基于上述方式,各网络设备可以按照DSCP字段的转发优先级转发虚拟机1向虚拟机4发送的报文,从而在SDN+VXLAN构建的网络中,可以使overlay网络的规划与underlay网络相衔接,使得overlay网络规划的转发优先级,能够体现到underlay网络,即underlay网络基于转发优先级进行报文传输,实现不同overlay网络的报文在underlay网络的区别处理,即针对不同报文进行区别处理,当不同报文对应不同转发策略时,可以基于报文对应的转发策略对该报文进行转发。例如,当报文1对应转发策略1,报文2对应转发策略2时,在underlay网络中,依据转发策略1对报文1进行传输,依据转发策略2对报文2进行传输。而且,通过为攻击者发送的报文设置用于过滤报文的转发策略,使得攻击者发送的报文无法在underlay网络中进行传输,保证underlay网络的安全性,且由于合法用户发送的报文不会匹配到用于过滤报文的转发策略,因此合法用户发送的报文可以在underlay网络中正常传输。
在一个例子中,当虚拟机、设备标识、端口标识的第一映射关系发生变化时,则云管理平台还可以使用变化后的第一映射关系更新本地维护的第一映射关系,并向智能网络管理中心发送删除消息,其中,该删除消息用于使智能网络管理中心删除之前为网络设备配置的转发策略。进一步的,云管理平台可以利用变化后的第一映射关系向智能网络管理中心发送通知消息。
情况一、云管理平台可以周期性获取虚拟机、设备标识、端口标识的第一映射关系,如每24小时获取一次第一映射关系,具体获取方式参见步骤201。如果当前获取的第一映射关系与本地维护的第一映射关系相同,则说明与物理服务器连接的网络设备没有发生变化,结束流程。如果当前获取的第一映射关系与本地维护的第一映射关系不同,则说明与物理服务器连接的网络设备发生变化,云管理平台可以更新本地维护的第一映射关系(即使用变化后的第一映射关系更新本地维护的第一映射关系),并向智能网络管理中心发送删除消息,该删除消息用于使智能网络管理中心删除之前为网络设备配置的转发策略,并利用变化后的第一映射关系向智能网络管理中心发送通知消息。
其中,对于发送通知消息的过程,与步骤202类似,在此不再赘述,以下对发送删除消息的过程进行说明。删除消息可以是基于REST API格式的消息,在实际应用中,删除消息也可以是其它格式的消息,处理过程与REST API格式的处理类似,在此不再赘述,本发明实施例对此消息格式不做限制。
在一个例子中,假设虚拟机1对应的第一映射关系发生变化,REST API格式的删除消息可以包括如下字段:接口类型字段,用于表示当前消息用于删除为网络设备配置的转发策略。接口URL字段:智能网络管理中心的URL,通过该接口URL字段,可以将删除消息发送到智能网络管理中心。参数字段:用于携带虚拟机1的VXLAN标识、网络设备1(设备标识)、端口1(端口标识)。
智能网络管理中心在接收到该删除消息后,可以删除之前为该设备标识对应的网络设备配置的针对该端口标识对应的端口的转发策略。
情况二、当虚拟机从一个物理服务器迁移到另一个物理服务器时,云管理平台可以获取虚拟机、设备标识、端口标识的第一映射关系,并使用当前获取的第一映射关系更新本地维护的第一映射关系(即使用变化后的第一映射关系更新本地维护的第一映射关系),向智能网络管理中心发送删除消息,该删除消息用于使智能网络管理中心删除之前为网络设备配置的转发策略,并利用变化后的第一映射关系向该智能网络管理中心发送通知消息。
其中,对于获取第一映射关系的过程、发送通知消息的过程、发送删除消息的过程,均可以参考上述的处理流程,在此均不再重复赘述。
在一个例子中,当虚拟机关闭时,则云管理平台可以向智能网络管理中心发送删除消息(其中携带虚拟机的VXLAN标识、设备标识、端口标识),该删除消息用于使智能网络管理中心删除之前为网络设备配置的转发策略。其中,对于发送删除消息的过程,可以参考上述处理流程,在此不再赘述。
参见图4所示,本发明实施例中提出的转发策略配置方法,可以应用在智能网络管理中心上,且该转发策略配置方法可以包括以下步骤:
步骤401,智能网络管理接收来自云管理平台的通知消息,该通知消息中携带有虚拟机的信息、与该虚拟机具有位置关系的网络设备的信息。
步骤402,智能网络管理中心根据通知消息为该网络设备配置针对该虚拟机的转发策略,该转发策略用于使该网络设备对该虚拟机的报文进行处理。
其中,智能网络管理中心的处理过程与图2所示流程中介绍的智能网络管理中心的处理过程相同,本发明实施例中对此不再重复赘述。
基于与上述方法同样的发明构思,本发明实施例还提供一种转发策略配置装置,可以应用在云管理平台上。该转发策略配置装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在的云管理平台的处理器,读取非易失性存储器中对应的计算机程序指令形成的。从硬件层面而言,如图5所示,为本发明提出的转发策略配置装置所在的云管理平台的一种硬件结构图,除了图5所示的处理器、非易失性存储器外,云管理平台还可以包括其他硬件,如负责处理报文的转发芯片、网络接口、内存等;从硬件结构上来讲,该云管理平台还可能是分布式设备,可能包括多个接口卡,以便在硬件层面进行报文处理的扩展。
如图6所示,为本发明提出的转发策略配置装置的结构图,该装置包括:
维护模块11,用于维护虚拟机与网络设备的位置关系;
发送模块12,用于利用所述位置关系向智能网络管理中心发送通知消息,所述通知消息中携带有所述虚拟机的信息和所述网络设备的信息,以使所述智能网络管理中心根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
所述维护模块11,具体用于在维护虚拟机与网络设备的位置关系的过程中,维护虚拟机、与所述虚拟机所在物理服务器连接的网络设备的设备标识、所述网络设备上与所述物理服务器连接的端口的端口标识的第一映射关系。
所述维护模块11,进一步用于在维护虚拟机、与所述虚拟机所在物理服务器连接的网络设备的设备标识、所述网络设备上与所述物理服务器连接的端口的端口标识的第一映射关系的过程中,获得所述物理服务器的介质访问控制MAC地址,并向所述智能网络管理中心发送携带所述MAC地址的查询消息;
接收来自所述智能网络管理中心的响应消息,所述响应消息中携带所述MAC地址对应的所述设备标识和所述端口标识;维护所述MAC地址、所述物理服务器的标识、所述设备标识、所述端口标识的第二映射关系;
在虚拟机使能时,确定所述虚拟机所在的物理服务器,并根据所述物理服务器的标识查询所述第二映射关系,得到对应的设备标识和端口标识;
维护所述虚拟机、所述设备标识、所述端口标识的第一映射关系。
所述维护模块11,还用于当虚拟机、设备标识、端口标识的第一映射关系发生变化时,则使用变化后的第一映射关系更新本地维护的第一映射关系;
所述发送模块12,还用于向所述智能网络管理中心发送删除消息,所述删除消息用于使所述智能网络管理中心删除之前为所述网络设备配置的转发策略;利用变化后的第一映射关系向所述智能网络管理中心发送所述通知消息。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
基于与上述方法同样的发明构思,本发明实施例还提供一种转发策略配置装置,该转发策略配置装置可以应用在智能网络管理中心上。其中,该转发策略配置装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在的智能网络管理中心的处理器,读取非易失性存储器中对应的计算机程序指令形成的。从硬件层面而言,如图7所示,为本发明提出的转发策略配置装置所在的智能网络管理中心的一种硬件结构图,除了图7所示的处理器、非易失性存储器外,智能网络管理中心还可以包括其他硬件,如负责处理报文的转发芯片、网络接口、内存等;从硬件结构上来讲,该智能网络管理中心还可能是分布式设备,可能包括多个接口卡,以便在硬件层面进行报文处理的扩展。
如图8所示,为本发明提出的转发策略配置装置的结构图,该装置包括:
接收模块21,用于接收来自云管理平台的通知消息,所述通知消息中携带有虚拟机的信息、与所述虚拟机具有位置关系的网络设备的信息;
配置模块22,用于根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
在一个例子中,所述转发策略配置装置还包括(在图中未体现):
获取模块,用于从所述智能网络管理中心自身管理的网络设备上获取物理服务器的介质访问控制MAC表项,其中,所述MAC表项中记录了所述网络设备学习到的物理服务器的MAC地址、所述MAC地址对应的端口标识;维护所述MAC地址、所述端口标识、所述网络设备的设备标识的映射关系;
发送模块,用于在接收到来自所述云管理平台的携带物理服务器的MAC地址的查询消息后,通过该MAC地址查询所述映射关系,得到对应的端口标识和设备标识;将携带所述端口标识和设备标识的响应消息发送给云管理平台。
在一个例子中,所述获取模块,还用于在接收到来自所述云管理平台的携带物理服务器的MAC地址的查询消息后,从自身管理的网络设备上获取该MAC地址对应的端口标识;所述发送模块,还用于将携带所述端口标识和所述网络设备的设备标识的响应消息发送给所述云管理平台。
在一个例子中,所述转发策略配置装置还包括(在图中未体现):
删除模块,用于在接收到来自所述云管理平台的携带网络设备的设备标识和端口的端口标识的删除消息后,删除之前为所述网络设备配置的转发策略。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可进一步拆分成多个子模块。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (16)

1.一种转发策略配置方法,应用在云管理平台上,其特征在于,包括:
维护虚拟机与网络设备的位置关系;
利用所述位置关系向智能网络管理中心发送通知消息,所述通知消息中携带有所述虚拟机的信息和所述网络设备的信息,以使所述智能网络管理中心根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
2.根据权利要求1所述的方法,其特征在于,
所述维护虚拟机与网络设备的位置关系的过程,具体包括:
维护虚拟机、与所述虚拟机所在物理服务器连接的网络设备的设备标识、所述网络设备上与所述物理服务器连接的端口的端口标识的第一映射关系。
3.根据权利要求2所述的方法,其特征在于,所述维护虚拟机、与所述虚拟机所在物理服务器连接的网络设备的设备标识、所述网络设备上与所述物理服务器连接的端口的端口标识的第一映射关系的过程,具体包括:
获得所述物理服务器的介质访问控制MAC地址,并向所述智能网络管理中心发送携带所述MAC地址的查询消息;
接收来自所述智能网络管理中心的响应消息,所述响应消息中携带所述MAC地址对应的所述设备标识和所述端口标识;维护所述MAC地址、所述物理服务器的标识、所述设备标识、所述端口标识的第二映射关系;
在虚拟机使能时,确定所述虚拟机所在的物理服务器,并根据所述物理服务器的标识查询所述第二映射关系,得到对应的设备标识和端口标识;
维护所述虚拟机、所述设备标识、所述端口标识的第一映射关系。
4.根据权利要求2所述的方法,其特征在于,所述方法进一步包括:
当虚拟机、设备标识、端口标识的第一映射关系发生变化时,则使用变化后的第一映射关系更新本地维护的第一映射关系;
向所述智能网络管理中心发送删除消息,所述删除消息用于使所述智能网络管理中心删除之前为所述网络设备配置的转发策略;
利用变化后的第一映射关系向所述智能网络管理中心发送所述通知消息。
5.一种转发策略配置方法,应用在智能网络管理中心上,其特征在于,包括:
接收来自云管理平台的通知消息,所述通知消息中携带有虚拟机的信息、与所述虚拟机具有位置关系的网络设备的信息;
根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
从所述智能网络管理中心自身管理的网络设备上获取物理服务器的介质访问控制MAC表项,其中,所述MAC表项中记录了所述网络设备学习到的物理服务器的MAC地址、所述MAC地址对应的端口标识;维护所述MAC地址、所述端口标识、所述网络设备的设备标识的映射关系;
在接收到来自所述云管理平台的携带物理服务器的MAC地址的查询消息后,通过该MAC地址查询所述映射关系,得到对应的端口标识和设备标识;将携带所述端口标识和所述设备标识的响应消息发送给所述云管理平台。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在接收到来自所述云管理平台的携带物理服务器的MAC地址的查询消息后,从自身管理的网络设备上获取该MAC地址对应的端口标识,并将携带所述端口标识和所述网络设备的设备标识的响应消息发送给所述云管理平台。
8.根据权利要求5所述的方法,其特征在于,所述方法进一步包括:
在接收到来自所述云管理平台的携带网络设备的设备标识和端口的端口标识的删除消息后,删除之前为所述网络设备配置的转发策略。
9.一种转发策略配置装置,应用在云管理平台上,其特征在于,包括:
维护模块,用于维护虚拟机与网络设备的位置关系;
发送模块,用于利用所述位置关系向智能网络管理中心发送通知消息,所述通知消息中携带有所述虚拟机的信息和所述网络设备的信息,以使所述智能网络管理中心根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
10.根据权利要求9所述的装置,其特征在于,
所述维护模块,具体用于在维护虚拟机与网络设备的位置关系的过程中,维护虚拟机、与所述虚拟机所在物理服务器连接的网络设备的设备标识、所述网络设备上与所述物理服务器连接的端口的端口标识的第一映射关系。
11.根据权利要求10所述的装置,其特征在于,
所述维护模块,进一步用于在维护虚拟机、与所述虚拟机所在物理服务器连接的网络设备的设备标识、所述网络设备上与所述物理服务器连接的端口的端口标识的第一映射关系的过程中,获得所述物理服务器的介质访问控制MAC地址,并向所述智能网络管理中心发送携带所述MAC地址的查询消息;
接收来自所述智能网络管理中心的响应消息,所述响应消息中携带所述MAC地址对应的所述设备标识和所述端口标识;维护所述MAC地址、所述物理服务器的标识、所述设备标识、所述端口标识的第二映射关系;
在虚拟机使能时,确定所述虚拟机所在的物理服务器,并根据所述物理服务器的标识查询所述第二映射关系,得到对应的设备标识和端口标识;
维护所述虚拟机、所述设备标识、所述端口标识的第一映射关系。
12.根据权利要求10所述的装置,其特征在于,
所述维护模块,还用于当虚拟机、设备标识、端口标识的第一映射关系发生变化时,则使用变化后的第一映射关系更新本地维护的第一映射关系;
所述发送模块,还用于向所述智能网络管理中心发送删除消息,所述删除消息用于使所述智能网络管理中心删除之前为所述网络设备配置的转发策略;
利用变化后的第一映射关系向所述智能网络管理中心发送所述通知消息。
13.一种转发策略配置装置,应用在智能网络管理中心上,其特征在于,包括:
接收模块,用于接收来自云管理平台的通知消息,所述通知消息中携带有虚拟机的信息、与所述虚拟机具有位置关系的网络设备的信息;
配置模块,用于根据所述通知消息为所述网络设备配置针对所述虚拟机的转发策略,所述转发策略用于使所述网络设备对所述虚拟机的报文进行处理。
14.根据权利要求13所述的装置,其特征在于,还包括:
获取模块,用于从所述智能网络管理中心自身管理的网络设备上获取物理服务器的介质访问控制MAC表项,其中,所述MAC表项中记录了所述网络设备学习到的物理服务器的MAC地址、所述MAC地址对应的端口标识;维护所述MAC地址、所述端口标识、所述网络设备的设备标识的映射关系;
发送模块,用于在接收到来自所述云管理平台的携带物理服务器的MAC地址的查询消息后,通过该MAC地址查询所述映射关系,得到对应的端口标识和设备标识;将携带所述端口标识和设备标识的响应消息发送给云管理平台。
15.根据权利要求13所述的装置,其特征在于,还包括:
获取模块,用于在接收到来自所述云管理平台的携带物理服务器的MAC地址的查询消息后,从自身管理的网络设备上获取该MAC地址对应的端口标识;
发送模块,用于将携带所述端口标识和所述网络设备的设备标识的响应消息发送给所述云管理平台。
16.根据权利要求13所述的装置,其特征在于,还包括:
删除模块,用于在接收到来自所述云管理平台的携带网络设备的设备标识和端口的端口标识的删除消息后,删除之前为所述网络设备配置的转发策略。
CN201610661890.XA 2016-08-11 2016-08-11 一种转发策略配置方法和装置 Active CN107733670B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201610661890.XA CN107733670B (zh) 2016-08-11 2016-08-11 一种转发策略配置方法和装置
US16/318,311 US11086653B2 (en) 2016-08-11 2017-08-09 Forwarding policy configuration
EP17838736.1A EP3499799B1 (en) 2016-08-11 2017-08-09 Forwarding policy configuration
PCT/CN2017/096648 WO2018028606A1 (zh) 2016-08-11 2017-08-09 转发策略配置
JP2019506706A JP6789376B2 (ja) 2016-08-11 2017-08-09 転送ポリシーの構成

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610661890.XA CN107733670B (zh) 2016-08-11 2016-08-11 一种转发策略配置方法和装置

Publications (2)

Publication Number Publication Date
CN107733670A true CN107733670A (zh) 2018-02-23
CN107733670B CN107733670B (zh) 2020-05-12

Family

ID=61162701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610661890.XA Active CN107733670B (zh) 2016-08-11 2016-08-11 一种转发策略配置方法和装置

Country Status (5)

Country Link
US (1) US11086653B2 (zh)
EP (1) EP3499799B1 (zh)
JP (1) JP6789376B2 (zh)
CN (1) CN107733670B (zh)
WO (1) WO2018028606A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995005A (zh) * 2019-12-17 2021-06-18 北京百度网讯科技有限公司 虚拟网络数据交换方法和装置
CN114500276A (zh) * 2020-11-13 2022-05-13 中兴通讯股份有限公司 数据处理方法、装置、系统和计算机可读存储介质
WO2023016250A1 (zh) * 2021-08-09 2023-02-16 北京字节跳动网络技术有限公司 云服务控制系统、方法、装置、电子设备和存储介质

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108667886B (zh) * 2017-04-01 2020-07-28 华为技术有限公司 提供PaaS服务的方法、管理系统和云计算服务架构
US20200106773A1 (en) * 2018-09-29 2020-04-02 Fortinet, Inc. Device integration for a network access control server based on device mappings and testing verification
US10931747B2 (en) * 2019-01-31 2021-02-23 Walmart Apollo, Llc Methods and apparatus for network address identification
US11444883B2 (en) * 2020-01-17 2022-09-13 Vmware, Inc. Signature based management of packets in a software defined networking environment
CN113709052B (zh) * 2020-05-21 2024-02-27 中移(苏州)软件技术有限公司 一种网络报文的处理方法、装置、电子设备和存储介质
US11962518B2 (en) 2020-06-02 2024-04-16 VMware LLC Hardware acceleration techniques using flow selection
NL2026462B1 (en) * 2020-09-14 2022-05-12 Microsoft Technology Licensing Llc Reducing placement conflicts between concurrent virtual machine allocations
US11606310B2 (en) * 2020-09-28 2023-03-14 Vmware, Inc. Flow processing offload using virtual port identifiers
US20220100432A1 (en) 2020-09-28 2022-03-31 Vmware, Inc. Distributed storage services supported by a nic
US11875172B2 (en) 2020-09-28 2024-01-16 VMware LLC Bare metal computer for booting copies of VM images on multiple computing devices using a smart NIC
US11636053B2 (en) 2020-09-28 2023-04-25 Vmware, Inc. Emulating a local storage by accessing an external storage through a shared port of a NIC
US11593278B2 (en) 2020-09-28 2023-02-28 Vmware, Inc. Using machine executing on a NIC to access a third party storage not supported by a NIC or host
CN113056009B (zh) * 2021-02-20 2023-02-03 北京瀚诺半导体科技有限公司 多信道设备的网络管理方法、系统、设备及存储介质
US11863376B2 (en) 2021-12-22 2024-01-02 Vmware, Inc. Smart NIC leader election
US11995024B2 (en) 2021-12-22 2024-05-28 VMware LLC State sharing between smart NICs
US11928367B2 (en) 2022-06-21 2024-03-12 VMware LLC Logical memory addressing for network devices
US11928062B2 (en) 2022-06-21 2024-03-12 VMware LLC Accelerating data message classification with smart NICs
US11899594B2 (en) 2022-06-21 2024-02-13 VMware LLC Maintenance of data message classification cache on smart NIC

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312129B1 (en) * 2009-12-28 2012-11-13 Amazon Technologies, Inc. Using virtual networking devices to connect managed computer networks
CN103281248A (zh) * 2013-06-09 2013-09-04 北京星网锐捷网络技术有限公司 网络拓扑的发现方法、装置和系统
CN104243608A (zh) * 2014-09-29 2014-12-24 华为技术有限公司 一种通信方法、云管理服务器及虚拟交换机
CN104486246A (zh) * 2014-12-23 2015-04-01 上海斐讯数据通信技术有限公司 一种基于SDN架构的VXLAN的QoS机制实现方法
CN104601427A (zh) * 2013-10-31 2015-05-06 杭州华三通信技术有限公司 数据中心网络中的报文转发方法及装置
CN105227454A (zh) * 2014-06-18 2016-01-06 中兴通讯股份有限公司 虚拟路由系统及方法
CN105657078A (zh) * 2015-12-29 2016-06-08 联想(北京)有限公司 一种数据传输方法、装置及多层网络管理器
CN105681188A (zh) * 2015-12-28 2016-06-15 国云科技股份有限公司 一种云平台的软路由器虚拟机实现方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098511A1 (en) * 2002-11-16 2004-05-20 Lin David H. Packet routing method and system that routes packets to one of at least two processes based on at least one routing rule
US20050002380A1 (en) * 2003-05-09 2005-01-06 Miller Robert S. Automated IT asset location system
US8301753B1 (en) * 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
JP5392137B2 (ja) 2010-02-17 2014-01-22 富士通株式会社 通信処理のためのプログラム、コンピュータ及び方法
KR101464900B1 (ko) 2010-09-09 2014-11-24 닛본 덴끼 가부시끼가이샤 네트워크 시스템 및 네트워크 관리 방법
CN102136931B (zh) * 2010-09-20 2013-12-04 华为技术有限公司 虚端口网络策略配置方法、一种网络管理中心和相关设备
CN103026660B (zh) 2011-08-01 2015-11-25 华为技术有限公司 网络策略配置方法、管理设备以及网络管理中心设备
US8751650B2 (en) * 2012-05-10 2014-06-10 Cisco Technology, Inc. Method and apparatus for supporting access control lists in a multi-tenant environment
JP5724951B2 (ja) 2012-06-11 2015-05-27 日立金属株式会社 ネットワーク管理装置
CN103795602B (zh) 2012-10-30 2017-05-10 华为技术有限公司 虚拟网络的网络策略配置方法及装置
US9419855B2 (en) * 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
JP6305812B2 (ja) 2014-03-31 2018-04-04 株式会社Nttドコモ フロー制御装置及びフロー制御方法
WO2015149253A1 (zh) 2014-03-31 2015-10-08 华为技术有限公司 数据中心的虚拟网络管理方法及数据中心系统
WO2015173759A1 (en) 2014-05-13 2015-11-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual flow network in a cloud environment
EP3308507B1 (en) * 2015-06-12 2020-08-05 Telefonaktiebolaget LM Ericsson (publ) Multipath forwarding in an overlay network

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312129B1 (en) * 2009-12-28 2012-11-13 Amazon Technologies, Inc. Using virtual networking devices to connect managed computer networks
CN103281248A (zh) * 2013-06-09 2013-09-04 北京星网锐捷网络技术有限公司 网络拓扑的发现方法、装置和系统
CN104601427A (zh) * 2013-10-31 2015-05-06 杭州华三通信技术有限公司 数据中心网络中的报文转发方法及装置
CN105227454A (zh) * 2014-06-18 2016-01-06 中兴通讯股份有限公司 虚拟路由系统及方法
CN104243608A (zh) * 2014-09-29 2014-12-24 华为技术有限公司 一种通信方法、云管理服务器及虚拟交换机
CN104486246A (zh) * 2014-12-23 2015-04-01 上海斐讯数据通信技术有限公司 一种基于SDN架构的VXLAN的QoS机制实现方法
CN105681188A (zh) * 2015-12-28 2016-06-15 国云科技股份有限公司 一种云平台的软路由器虚拟机实现方法
CN105657078A (zh) * 2015-12-29 2016-06-08 联想(北京)有限公司 一种数据传输方法、装置及多层网络管理器

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995005A (zh) * 2019-12-17 2021-06-18 北京百度网讯科技有限公司 虚拟网络数据交换方法和装置
CN112995005B (zh) * 2019-12-17 2022-02-25 北京百度网讯科技有限公司 虚拟网络数据交换方法和装置
CN114500276A (zh) * 2020-11-13 2022-05-13 中兴通讯股份有限公司 数据处理方法、装置、系统和计算机可读存储介质
WO2023016250A1 (zh) * 2021-08-09 2023-02-16 北京字节跳动网络技术有限公司 云服务控制系统、方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN107733670B (zh) 2020-05-12
EP3499799A1 (en) 2019-06-19
JP6789376B2 (ja) 2020-11-25
WO2018028606A1 (zh) 2018-02-15
EP3499799B1 (en) 2020-10-14
JP2019525631A (ja) 2019-09-05
US11086653B2 (en) 2021-08-10
EP3499799A4 (en) 2019-07-03
US20190235909A1 (en) 2019-08-01

Similar Documents

Publication Publication Date Title
CN107733670A (zh) 一种转发策略配置方法和装置
CN104350467B (zh) 用于使用sdn的云安全性的弹性实行层
CN106105135B (zh) 命名数据网络中可扩展内容路由和移动性的方法和装置
CN105553849B (zh) 一种传统ip网络与sptn网络互通方法与系统
CN102938794B (zh) 地址解析协议arp消息转发方法、交换机和控制器
CN106464528B (zh) 用于通信网络中的无接触编配的方法、介质、及装置
US11671898B2 (en) Systems and methods for routing data
CN103997414B (zh) 生成配置信息的方法和网络控制单元
CN104348724B (zh) 一种支持多租户的数据转发方法和装置
CN106416147B (zh) 一种用于软件定义协议网络节点的系统和方法
CN109379206A (zh) 网络功能信息的管理方法及相关设备
CN104506404B (zh) 建立虚拟局域网转发通道的方法和装置
CN105323136A (zh) 信息的处理方法及装置
JP6248938B2 (ja) 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム
CN105721306A (zh) 一种配置信息的传输方法和装置
CN105282003B (zh) 建立隧道的方法和系统以及隧道控制器和虚拟交换机
CN106487837B (zh) 向网络中发送和从网络中获取目标数据的方法和装置
CN107547349A (zh) 一种虚拟机迁移的方法及装置
CN107547242B (zh) Vm配置信息的获取方法及装置
CN105591907B (zh) 一种路由获取方法和装置
CN107113241A (zh) 路由确定方法、网络配置方法以及相关装置
CN107566237A (zh) 一种数据报文处理方法及装置
CN105812257B (zh) 业务链路由管理系统及其使用方法
CN106411742A (zh) 一种报文传输的方法和装置
CN106603372B (zh) 一种数据包处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant