CN108282462B - 一种隔离业务网和管理网的装置 - Google Patents
一种隔离业务网和管理网的装置 Download PDFInfo
- Publication number
- CN108282462B CN108282462B CN201711421034.8A CN201711421034A CN108282462B CN 108282462 B CN108282462 B CN 108282462B CN 201711421034 A CN201711421034 A CN 201711421034A CN 108282462 B CN108282462 B CN 108282462B
- Authority
- CN
- China
- Prior art keywords
- interface
- network
- vlan
- port
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种隔离业务网和管理网的装置,该装置包括:管理模块、第一交换模块,管理模块和第一交换模块通信连接;其中,管理模块包括:第二交换模块,第二交换模块的第一输出端口和第一交换模块的第一Trunk端口连接,并且第一输出端口的VLAN ID和第一Trunk端口的VLAN ID相同,以及第一交换模块的Access端口的VLAN ID与第一Trunk端口的VLAN ID不同。本发明通过上述装置,避免了IP冲突,从而有效地控制广播风暴的发生,使网络的拓扑结构变得更加灵活,有效地保护了企业的网络信息安全。
Description
技术领域
本发明涉及通信领域,具体来说,涉及一种隔离业务网和管理网的装置。
背景技术
在刀片服务器系统网络中,一般由业务网络(或业务网)和2级管理网络(或管理网)系统组成,其中,上述2级管理网络包括:第1级为BMC(Baseboard ManagementController,基板管理控制器,它负责管理节点的状态,内嵌2个管理网络MAC,一个是专口,另一个是共享管理口)管理网络,负责刀片单节点的监控;第2级为RMC(Rack ManagementController,机架管理控制器,它负责管理交换模块和配置BMC网络)管理网络,负责对BMC、交换模块以及其他系统资源进行监控。
此外,传统的刀片网络架构,大多将管理网络和业务网络放到同一个网络,同时连接到一个交换模块,然而,传统的刀片网络架构由于将管理网络和业务网络放到同一个网络,并没有对网络做安全的管控,容易发生IP冲突,并且安全性存在很大漏洞,发生广播风暴的概率很大。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出一种隔离业务网和管理网的装置。
本发明的技术方案是这样实现的:
本发明解决其技术问题所采用的技术方案是:构造一种隔离业务网和管理网的装置,该隔离业务网和管理网的装置包括:管理模块、第一交换模块,管理模块和第一交换模块通信连接;其中,管理模块包括:第二交换模块,第二交换模块的第一输出端口和第一交换模块的第一Trunk端口连接,并且第一输出端口的VLAN ID和第一Trunk端口的VLAN ID相同,以及第一交换模块的Access端口的VLAN ID与第一Trunk端口的VLAN ID不同。
根据本发明的一个实施例,管理模块包括:第一RJ45接口,第二交换模块通过第一RJ45接口与管理网连接。
根据本发明的一个实施例,管理模块包括:机架管理控制器,机架管理控制器的RGMII接口和第二交换模块的第二输出端口连接。
根据本发明的一个实施例,第一交换模块包括:ARM处理器,ARM处理器的接口的VLAN ID和Trunk端口的VLAN ID相同。
根据本发明的一个实施例,装置还包括:刀片服务器,刀片服务器包括:网卡、基板管理控制器、中央处理器,网卡分别与中央处理器、和基板管理控制器连接。
根据本发明的一个实施例,装置还包括:第一交换模块还包括:第二Trunk端口,网卡通过第二Trunk端口与第一交换模块连接。
根据本发明的一个实施例,第二Trunk端口的VLAN ID和第一Trunk端口的VLAN ID相同。
根据本发明的一个实施例,装置还包括:第二RJ45接口和SFP接口,第一交换模块通过第二RJ45接口和SFP接口与业务网连接。
根据本发明的一个实施例,Access端口还包括:第一Access端口和第二Access端口,第一Access端口和第二RJ45接口连接,第二Access端口和SFP接口连接。
根据本发明的一个实施例,第一Access端口的VLAN ID和第二Access端口的VLANID相同。
本发明的有益技术效果在于:
本发明通过在刀片服务器的机箱内部划分VLAN来隔离管理网和业务网,在以太网帧的基础上增加了VLAN头,用VLAN ID来区分管理网和业务网,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网,同时,其还可以限制广播范围,并能够形成虚拟工作组,动态管理网络,此外,还避免了IP冲突,从而有效地控制广播风暴的发生,使网络的拓扑结构变得更加灵活,有效地保护了企业的网络信息安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的隔离业务网和管理网的装置的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种隔离业务网和管理网的装置。
如图1所示,根据本发明实施例的隔离业务网和管理网的装置包括:管理模块、第一交换模块,管理模块和第一交换模块通信连接;其中,管理模块包括:第二交换模块,第二交换模块的第一输出端口和第一交换模块的第一Trunk端口连接,并且第一输出端口的VLAN ID和第一Trunk端口的VLAN ID相同,以及第一交换模块的Access端口的VLAN ID与第一Trunk端口的VLAN ID不同。
借助于本发明的上述技术方案,通过在刀片服务器的机箱内部划分VLAN来隔离管理网和业务网,在以太网帧的基础上增加了VLAN头,用VLAN ID来区分管理网和业务网,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网,同时,其还可以限制广播范围,并能够形成虚拟工作组,动态管理网络,此外,还避免了IP冲突,从而有效地控制广播风暴的发生,使网络的拓扑结构变得更加灵活,有效地保护了企业的网络信息安全。
根据本发明的一个实施例,管理模块包括:第一RJ45接口,第二交换模块通过第一RJ45接口与管理网连接。
根据本发明的一个实施例,管理模块包括:机架管理控制器,机架管理控制器的RGMII接口和第二交换模块的第二输出端口连接。
根据本发明的一个实施例,第一交换模块包括:ARM处理器,ARM处理器的接口的VLAN ID和Trunk端口的VLAN ID相同。
根据本发明的一个实施例,装置还包括:刀片服务器,刀片服务器包括:网卡、基板管理控制器、中央处理器,网卡分别与中央处理器、和基板管理控制器连接。
根据本发明的一个实施例,装置还包括:第一交换模块还包括:第二Trunk端口,网卡通过第二Trunk端口与第一交换模块连接。
根据本发明的一个实施例,第二Trunk端口的VLAN ID和第一Trunk端口的VLAN ID相同。
根据本发明的一个实施例,装置还包括:第二RJ45接口和SFP接口,第一交换模块通过第二RJ45接口和SFP接口与业务网连接。
根据本发明的一个实施例,Access端口还包括:第一Access端口和第二Access端口,第一Access端口和第二RJ45接口连接,第二Access端口和SFP接口连接。
根据本发明的一个实施例,第一Access端口的VLAN ID和第二Access端口的VLANID相同。
为了更好的描述本发明的技术方案,下面通过具体的实施例进行详细的描述。
如图1所示,该隔离业务网和管理网的装置包括:交换模块、管理模块、刀片、业务网段(或业务网)、管理网段(或管理网),其中,交换模块可为交换机等装置,该交换模块和业务网段连接,该管理模块和管理网段连接,以及该交换模块和管理模块通信连接,并且该交换模块还与一个刀片通信连接,该刀片为刀片服务器中的一个刀片(或主板),同时,其虽然示出了仅与刀片服务器的一个刀片的连接,但其还可根据实际需求设置连接的刀片的个数。此外,该管理模块包括:SW模块(或第二交换模块,它可为交换机等)、RMC模块(或机架管理控制器),该SW模块上设有多个接口,该多个接口包括:接口P0、接口P1、接口P2、接口P3、接口P4、接口P5(或第一输出端口)、接口P6(或第二输出端口)、接口P7,其中,该接口P7与RJ45接口(或第一RJ45接口,它为管理网络接口)连接,并且RJ45接口还与管理网连接,以及RMC模块包括RGMII接口,该RMC模块通过RGMII接口与SW模块的接口P6连接。另外,该交换模块包括:交换机主控模块(或ARM处理器)、GO/1-4接口、tg0/1-2接口,g1/1-8接口、g2/1接口,其中,该交换机主控模块为交换模块的控制单元,本领域的技术人员可根据实际需求连接或设置交换机主控模块和交换模块,本发明对此不作限定。同时,该tg0/1-2接口,g1/1-8接口均为交换模块的Access(交换机的接入模式,Access接口为交换机与VLAN域中主机相连的接口,Access接口一般是untag不打标记的端口,而且一个Access的vlan端口只允许一个Access vlan通过)端口,并且tg0/1-2接口为第一Access端口,g1/1-8接口为第二Access端口。此外,该tg0/1-2接口还与接口RJ45×4接口(或第二RJ45接口)连接,g1/1-8接口与SFP+×2接口(或SFP接口)连接,从而交换模块通过RJ45×4接口和SFP+×2接口与业务网段连接,另外,上述的g1/1-8接口、g2/1接口均为Trunk(交换机中继模式,Trunk端口为与其它交换机端口相连的VLAN汇聚口,一般是打tag标记的,一般只允许打了该tag标记的vlan通过,所以该端口可以允许多个打tag标记的vlan通过)接口,并且g1/1-8接口为第二Trunk端口,该g2/1接口为第一Trunk端口,此外,该g2/1接口与管理模块的P5接口连接,以及该g1/1-8接口与刀片的网卡连接,该网卡可为i350芯片,该网卡上还设有P0接口,从而该P0接口和g1/1-8接口连接,并且该网卡还和BMC(或基板管理控制器)和CPU(或中央处理器)连接,其中,该BMC接口与CPU的PCIE插槽连接,该网卡还与BMC的MAC1接口连接,该MAC1接口可为NCSI接口。
此外,在图1所示的装置的基础上,管理网络增加SW模块,并设定该SW模块的所有端口默认设定为VLAN(Virtual Local Area Network,将网络划分为多个广播域)ID为4094,从而该SW模块只允许带有VLAN4094标签的网络通过,此外,其可透过RMC模块进行修改或查看,此外,该RMC模块将SW模块的网络配置成VLAN 4094,从而实现了RMC模块和SW模块的管理网络互通。同时,交换机主控模块默认为VLAN 4094,只有通过管理网段才可访问。将两个Access端口的VLAN ID配置为1,即将g0/1-4和tg0/1-2的VLAN ID配置为1,以及将g1/1-8接口的VLAN ID配置为1,以及将g2/1接口的VLAN ID配置为4094。此外,该g1/1-8接口为ShareLan(BMC共享管理口,和业务口共用的网络接口),业务数据会直接通向上行端口,带有VLAN 4094标签的管理数据会发送至g2/1接口。同时,所有交换模块内VLAN 4094的数据,只会通过默认配置为VLAN ID为4094的端口和g2/1接口发出,在经过这些口发出后都不会去掉PVID(Port-base Vlan ID,端口的虚拟局域网ID号,它关系到端口收发数据帧时的VLAN TAG标记)标签,同时,通过g2/1接口给到管理模块的数据,会在进入BCM2模块的内部在转外出去时去掉标签。另外,所有交换模块内VLAN1的数据,只会通过默认为VLAN ID为1的端口发出,且都会去掉标签,VLAN ID为4094端口禁止VLAN ID为1数据通过。此外,所有输入交换模块的数据,带标签的只能通过Trunk端口输入,不带标签的可以通过Trunk端口或Access端口,且会打上默认的PVID标签,从而保证了管理网络只能访问VLAN4094的网络,业务网络只能访问VLAN1的网络,实现了业务网络和管理网络的分离,避免了IP冲突、网络风暴等安全性问题。
此外,虽然上面实施例示出了VLAN ID为1或4094的两种情况,但本领域的人员应当理解,其还可根据实际需求设置VLAN ID,本发明对此不做限定。
综上所述,借助于本发明的上述技术方案,通过在刀片服务器的机箱内部划分VLAN来隔离管理以太网和业务以太网,在以太网帧的基础上增加了VLAN头,用VLAN ID区分管理网络和业务网络,限制不同工作组间的用户互访,每个工作组就是一个虚拟局域网。可以限制广播范围,并能够形成虚拟工作组,动态管理网络,避免了IP冲突,从而有效地控制广播风暴的发生,使网络的拓扑结构变得更加灵活,有效地保护了企业的网络信息安全。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种隔离业务网和管理网的装置,其特征在于,包括:管理模块、第一交换模块,所述管理模块和所述第一交换模块通信连接;
其中,所述管理模块包括:第二交换模块,所述第二交换模块的第一输出端口和所述第一交换模块的第一Trunk端口连接,并且所述第一输出端口的VLAN ID和所述第一Trunk端口的VLAN ID相同,以及所述第一交换模块的Access端口的VLANID与所述第一Trunk端口的VLANID不同,
所述第一交换模块包括:ARM处理器,所述ARM处理器的接口的VLAN ID和所述第一Trunk端口的VLAN ID相同,
其中,所有输入交换模块的数据中,带标签的数据通过Trunk端口输入,不带标签的数据通过Trunk端口或Access端口输入,且打上默认的PVID标签。
2.根据权利要求1所述的装置,其特征在于,所述管理模块包括:第一RJ45接口,所述第二交换模块通过所述第一RJ45接口与所述管理网连接。
3.根据权利要求1所述的装置,其特征在于,所述管理模块包括:机架管理控制器,所述机架管理控制器的RGMII接口和所述第二交换模块的第二输出端口连接。
4.根据权利要求1所述的装置,其特征在于,所述装置还包括:刀片服务器,所述刀片服务器包括:网卡、基板管理控制器、中央处理器,所述网卡分别与所述中央处理器、和基板管理控制器连接。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:所述第一交换模块还包括:第二Trunk端口,所述网卡通过所述第二Trunk端口与所述第一交换模块连接。
6.根据权利要求5所述的装置,其特征在于,所述第二Trunk端口的VLAN ID和所述第一Trunk端口的VLAN ID相同。
7.根据权利要求1所述的装置,其特征在于,所述装置还包括:第二RJ45接口和SFP接口,所述第一交换模块通过所述第二RJ45接口和所述SFP接口与所述业务网连接。
8.根据权利要求7所述的装置,其特征在于,所述Access端口还包括:第一Access端口和第二Access端口,所述第一Access端口和所述第二RJ45接口连接,所述第二Access端口和所述SFP接口连接。
9.根据权利要求8所述的装置,其特征在于,所述第一Access端口的VLAN ID和所述第二Access端口的VLAN ID相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711421034.8A CN108282462B (zh) | 2017-12-25 | 2017-12-25 | 一种隔离业务网和管理网的装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711421034.8A CN108282462B (zh) | 2017-12-25 | 2017-12-25 | 一种隔离业务网和管理网的装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108282462A CN108282462A (zh) | 2018-07-13 |
CN108282462B true CN108282462B (zh) | 2021-08-31 |
Family
ID=62802345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711421034.8A Active CN108282462B (zh) | 2017-12-25 | 2017-12-25 | 一种隔离业务网和管理网的装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108282462B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109525439A (zh) * | 2018-12-21 | 2019-03-26 | 郑州云海信息技术有限公司 | 一种rack服务器交换机vlan网络管理的方法和系统 |
CN111131092A (zh) * | 2019-12-31 | 2020-05-08 | 深圳市源拓光电技术有限公司 | 一种电网过程交换机及配置方法 |
CN112104509B (zh) * | 2020-09-24 | 2024-05-10 | 视联动力信息技术股份有限公司 | 一种服务器的配置装置和方法 |
CN115941534A (zh) * | 2022-12-08 | 2023-04-07 | 贵州电网有限责任公司 | 一种针对电力系统局域网的网络风暴源溯源方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025591A (zh) * | 2009-09-18 | 2011-04-20 | 中兴通讯股份有限公司 | 虚拟专用网络的实现方法及系统 |
CN104660527A (zh) * | 2015-03-20 | 2015-05-27 | 上海斐讯数据通信技术有限公司 | 一种服务交换机、跨VLAN的PPPoE网络系统及方法 |
CN105228154A (zh) * | 2015-08-15 | 2016-01-06 | 吴伟 | 一种基于PPPoE认证的无线宽带网络系统及方法 |
CN105991738A (zh) * | 2015-02-27 | 2016-10-05 | 中国移动通信集团四川有限公司 | 一种云资源池中跨安全域资源共享的方法及系统 |
CN106603550A (zh) * | 2016-12-28 | 2017-04-26 | 中国银联股份有限公司 | 一种网络隔离方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7492765B2 (en) * | 2005-06-15 | 2009-02-17 | Cisco Technology Inc. | Methods and devices for networking blade servers |
-
2017
- 2017-12-25 CN CN201711421034.8A patent/CN108282462B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102025591A (zh) * | 2009-09-18 | 2011-04-20 | 中兴通讯股份有限公司 | 虚拟专用网络的实现方法及系统 |
CN105991738A (zh) * | 2015-02-27 | 2016-10-05 | 中国移动通信集团四川有限公司 | 一种云资源池中跨安全域资源共享的方法及系统 |
CN104660527A (zh) * | 2015-03-20 | 2015-05-27 | 上海斐讯数据通信技术有限公司 | 一种服务交换机、跨VLAN的PPPoE网络系统及方法 |
CN105228154A (zh) * | 2015-08-15 | 2016-01-06 | 吴伟 | 一种基于PPPoE认证的无线宽带网络系统及方法 |
CN106603550A (zh) * | 2016-12-28 | 2017-04-26 | 中国银联股份有限公司 | 一种网络隔离方法及装置 |
Non-Patent Citations (2)
Title |
---|
VLAN 技术详解;1585467135;《URL:http://www.360doc.com/content/14/1028/15/18803514_420599857.shtml》;20141028;全文 * |
校园智能化网络建设;郑周;《中国优秀硕士学位论文全文数据库信息科技辑》;20140615;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108282462A (zh) | 2018-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108282462B (zh) | 一种隔离业务网和管理网的装置 | |
US20210399921A1 (en) | Method and apparatus for implementing a flexible virtual local area network | |
US9977763B2 (en) | Network proxy for high-performance, low-power data center interconnect fabric | |
US8773999B2 (en) | Distributed chassis architecture having integrated service appliances | |
US8964601B2 (en) | Network switching domains with a virtualized control plane | |
US20030120852A1 (en) | Multiple port allocation and configurations for different port operation modes on a host | |
US8064458B2 (en) | Method and apparatus for simulating IP multinetting | |
JP5967633B2 (ja) | ネットワーク・ファブリックのための柔軟でスケーラブルな強化型伝送選択方法 | |
CN104823409A (zh) | 无限带宽上的网络虚拟化 | |
US8693375B2 (en) | Automated multiple-instance spanning tree reconfiguration | |
US8989194B1 (en) | Systems and methods for improving network redundancy and for facile initialization in a centrally-controlled network | |
CN104253735A (zh) | 光网络单元、通信系统及方法 | |
US9432212B2 (en) | Data switching system | |
US10331598B2 (en) | Adding a network port to a network interface card | |
CN103475559A (zh) | 一种根据报文内容对报文进行处理并转发的方法和系统 | |
CN104144130A (zh) | 虚拟机系统互联的方法、系统和接入交换机 | |
US20180069790A1 (en) | Packet transfer device and packet transfer method | |
US9712430B2 (en) | Relay apparatus and control method | |
US20130242723A1 (en) | Data processing apparatus, data transceiver apparatus, and method for controlling data transmission and reception | |
CN111083073B (zh) | 一种以太网交换机设备的接口扩展方法 | |
CN115567345A (zh) | 一种通信链路构建方法、装置、设备及可读存储介质 | |
CN103067473A (zh) | 一种远程协助转发方法及系统 | |
US9191281B2 (en) | Systems and methods for configuring a demarcation device | |
CN106804054B (zh) | 一种虚拟化基站接入网络共享传输资源的方法及装置 | |
CN209627387U (zh) | 一种交换机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181227 Address after: 610213 846, southern section of Tianfu Avenue, Huayang street, Tianfu New District, Chengdu, Sichuan Applicant after: CHINESE CORPORATION DAWNING INFORMATION INDUSTRY CHENGDU CO., LTD. Applicant after: Dawning Information Industry (Beijing) Co., Ltd. Address before: 100193 No. 36 Building, No. 8 Hospital, Wangxi Road, Haidian District, Beijing Applicant before: Dawning Information Industry (Beijing) Co., Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |