CN109309634A - 一种报文处理系统及网络设备 - Google Patents

一种报文处理系统及网络设备 Download PDF

Info

Publication number
CN109309634A
CN109309634A CN201811116486.XA CN201811116486A CN109309634A CN 109309634 A CN109309634 A CN 109309634A CN 201811116486 A CN201811116486 A CN 201811116486A CN 109309634 A CN109309634 A CN 109309634A
Authority
CN
China
Prior art keywords
message
container
operating system
virtual
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811116486.XA
Other languages
English (en)
Inventor
李�昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN201811116486.XA priority Critical patent/CN109309634A/zh
Publication of CN109309634A publication Critical patent/CN109309634A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/208Port mirroring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种报文处理系统及网络设备,所述系统包括第一容器、第二容器和操作系统内核;所述第一容器用于部署NOS,所述第二容器用于部署第三方应用;所述NOS在获取到报文后,将所述报文发送给所述操作系统内核;所述操作系统内核在接收到所述报文后,通过虚拟链路将所述报文发送给所述第三方应用;其中,所述虚拟链路是在所述操作系统内核中创建的;所述第三方应用获取所述报文,并利用所述报文进行业务处理。通过本申请的技术方案,在保证安全性的基础上,第三方应用可以实现对NOS的报文的监控与分析。

Description

一种报文处理系统及网络设备
技术领域
本发明涉及通信技术领域,尤其是涉及一种报文处理系统及网络设备。
背景技术
随着容器技术的流行,可以在网络设备(如交换机、路由器等)部署容器,并将NOS(Network Operation System,网络操作系统)部署在容器中,在容器中运行NOS。NOS是对网络资源进行管理和控制的操作系统,是用户与网络资源之间的接口,NOS是建立在Linux内核之上,为用户提供网络资源的桥梁。
目前,网络设备的物理接口或者网卡在接收到报文后,直接将该报文发送给NOS,由NOS利用该报文进行处理,该报文对于Linux内核不可见,即Linux内核无法感知到该报文。在这种情况下,若在网络设备的容器中部署第三方应用,则由于Linux内核无法感知到该报文,也就无法将该报文发送给第三方应用,导致第三方应用无法正常接收该报文,继而导致第三方应用无法正常运行。
发明内容
本申请提供一种报文处理系统及网络设备,NOS可以将报文发送给第三方应用,使得第三方应用能够正常接收该报文,并使得第三方应用能够正常运行。
第一方面,本申请提供一种报文处理系统,所述系统包括第一容器、第二容器和操作系统内核;所述第一容器用于部署网络操作系统NOS,所述第二容器用于部署第三方应用;
所述NOS在获取到报文后,将所述报文发送给所述操作系统内核;
所述操作系统内核在接收到所述报文后,通过虚拟链路将所述报文发送给所述第三方应用;其中,所述虚拟链路是在所述操作系统内核中创建的;
所述第三方应用获取所述报文,并利用所述报文进行业务处理。
结合第一方面,在第一种可能的实现方式中,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;
所述NOS将所述报文发送给所述操作系统内核,包括:
所述NOS将所述报文和所述第一虚拟接口的接口标识封装到内核通信消息,并将所述内核通信消息发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用,包括:
所述操作系统内核从所述内核通信消息中获取所述报文和所述接口标识,并通过所述接口标识对应的所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
结合第一方面,在第二种可能的实现方式中,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;所述第一容器还包括镜像虚拟口,且所述镜像虚拟口与所述第一虚拟接口加入到同一个桥;
所述NOS将所述报文发送给所述操作系统内核,包括:
所述NOS通过所述镜像虚拟口将所述报文发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用,包括:
所述操作系统内核通过所述镜像虚拟口接收到所述报文后,确定与所述镜像虚拟口位于同一个桥的所述第一虚拟接口,并通过所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
结合第一方面,在第三种可能的实现方式中,在所述操作系统内核中创建所述虚拟链路的过程,包括:
所述NOS向所述操作系统内核发送第一命令,所述操作系统内核根据所述第一命令创建虚拟链路,所述虚拟链路包括第一虚拟接口以及第二虚拟接口;
所述NOS向所述操作系统内核发送第二命令,所述操作系统内核根据所述第二命令将所述第一虚拟接口加入到所述第一容器的网络命名空间;
所述NOS向所述操作系统内核发送第三命令,所述操作系统内核根据所述第三命令将所述第二虚拟接口加入到所述第二容器的网络命名空间。
结合第一方面和第三种可能的实现方式,在第四种可能的实现方式中,若第二容器的数量为多个,则所述第一容器与每个第二容器之间均存在虚拟链路;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用,包括:
基于所述第一容器与每个第二容器之间的虚拟链路,则所述操作系统内核将所述报文发送给每个第二容器内部署的第三方应用。
第二方面,本申请提供一种网络设备,包括第一容器、第二容器和操作系统内核;所述第一容器用于部署网络操作系统NOS,所述第二容器用于部署第三方应用;
所述第一容器部署的所述NOS,用于在获取到报文后,将所述报文发送给所述操作系统内核;
所述操作系统内核,用于在接收到所述报文后,通过虚拟链路将所述报文发送给所述第三方应用;其中,所述虚拟链路是在所述操作系统内核中创建的;
所述第二容器部署的所述第三方应用,用于获取所述报文,并利用所述报文进行业务处理。
结合第二方面,在第一种可能的实现方式中,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;
所述NOS将所述报文发送给所述操作系统内核时具体用于:将所述报文和所述第一虚拟接口的接口标识封装到内核通信消息,并将所述内核通信消息发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用时具体用于:从所述内核通信消息中获取所述报文和所述接口标识,并通过所述接口标识对应的所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
结合第二方面,在第二种可能的实现方式中,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;所述第一容器还包括镜像虚拟口,所述镜像虚拟口与所述第一虚拟接口加入到同一个桥;
所述NOS将所述报文发送给所述操作系统内核时具体用于:通过所述镜像虚拟口将所述报文发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用时具体用于:通过所述镜像虚拟口接收到所述报文后,确定与所述镜像虚拟口位于同一个桥的所述第一虚拟接口,并通过所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
结合第二方面,在第三种可能的实现方式中,所述NOS还用于:向所述操作系统内核发送第一命令,向所述操作系统内核发送第二命令,向所述操作系统内核发送第三命令;
所述操作系统内核还用于:根据所述第一命令创建虚拟链路,所述虚拟链路包括第一虚拟接口以及第二虚拟接口;根据所述第二命令将所述第一虚拟接口加入到所述第一容器的网络命名空间;根据所述第三命令将所述第二虚拟接口加入到所述第二容器的网络命名空间。
结合第二方面和第三种可能的实现方式,在第四种可能的实现方式中,若第二容器的数量为多个,则所述第一容器与每个第二容器之间均存在虚拟链路;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用时具体用于:基于所述第一容器与每个第二容器之间的虚拟链路,则将所述报文发送给每个第二容器内部署的第三方应用。
基于上述技术方案,本申请实施例中,部署在第一容器的NOS在获取到报文后,可以将该报文发送给操作系统内核,操作系统内核在接收到报文后,可以通过虚拟链路将该报文发送给部署在第二容器的第三方应用,且第三方应用可以利用该报文进行业务处理。基于此,NOS可以将报文发送给第三方应用,使得第三方应用能够正常接收该报文,并使得第三方应用能够正常运行,而且,在保证安全性的基础上,第三方应用可以实现对NOS的报文的监控与分析。
附图说明
为了更加清楚地说明本申请实施例或者现有技术中的技术方案,下面将对本申请实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本申请实施例的这些附图获得其他的附图。
图1A是本申请一种实施方式中的报文处理系统的结构示意图;
图1B是本申请一种实施方式中的创建虚拟链路的示意图;
图2是本申请一种实施方式中的创建虚拟链路的方法流程图;
图3是本申请一种实施方式中的报文处理方法的流程图;
图4A和图4B是本申请一种实施方式中的报文传输示意图;
图5是本申请一种实施方式中的存在多个第二容器的示意图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息可以被称为第二信息,类似地,第二信息可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”,或“当……时”,或“响应于确定”。
本申请实施例中提出一种报文处理系统,应用于网络设备,该系统可以包括第一容器、第二容器和操作系统内核(如Linux内核)。该第一容器用于部署NOS,即在该第一容器中运行NOS,该第二容器用于部署第三方应用,即在该第二容器中运行第三方应用。参见图1A所示,为报文处理系统的结构示意图,在第一容器内部署有NOS,在第二容器内部署有第三方应用,NOS建立在操作系统内核之上,且第三方应用也建立在操作系统内核之上,也就是说,可以由操作系统内核支持NOS的运行,可以由操作系统内核支持第三方应用的运行。
在一个例子中,在第二容器内部署第三方应用时,可以选择是否与NOS共享网络空间,若第三方应用与NOS共享网络空间,则第三方应用与NOS使用相同的转发表、协议栈、接口等信息;若第三方应用与NOS未共享网络空间,则第三方应用与NOS不使用相同的转发表、协议栈、接口等信息,也就是说,第三方应用与NOS完全隔离,第三方应用与NOS相当于部署在两个独立设备。本申请实施例中,以若第三方应用与NOS未共享网络空间为例进行说明。
本申请实施例中,可以在第一容器与第二容器之间创建虚拟链路(即Veth pair,虚拟链路也可以称为以太链路对),且该虚拟链路是在操作系统内核中创建的。参见图1B所示,为在操作系统内核中创建虚拟链路的示意图,该虚拟链路可以包括第一虚拟接口和第二虚拟接口。具体的,可以将第一容器和第二容器等价为两个物理设备,并在该第一容器与该第二容器之间创建虚拟链路,基于此,针对NOS获取到的报文,就可以通过该虚拟链路镜像给第三方应用。
以下结合图2所示的流程图,对创建虚拟链路的过程进行说明。
步骤201,NOS向操作系统内核发送第一命令,操作系统内核根据该第一命令创建虚拟链路,该虚拟链路可以包括第一虚拟接口和第二虚拟接口。
在一个例子中,当需要将NOS的报文镜像到第三方应用(例如,当用户获知第三方应用需要使用NOS的报文进行处理时,则确定需要将NOS的报文镜像到第三方应用)时,则用户可以向NOS输入命令行,该命令行可以携带第三方应用所在第二容器的容器名称。NOS在接收到该命令行后,确定需要在第一容器与第二容器之间创建虚拟链路,并向操作系统内核发送第一命令,该第一命令表示需要在操作系统内核创建虚拟链路。
进一步的,操作系统内核在接收到该第一命令后,可以根据该第一命令获知NOS需要在操作系统内核创建虚拟链路,因此,操作系统内核可以创建一个虚拟链路,该虚拟链路可以包括第一虚拟接口和第二虚拟接口,对此虚拟链路的创建方式不做限制,只要能够在操作系统内核中创建虚拟链路即可。
基于虚拟链路的第一虚拟接口和第二虚拟接口,对于从第一虚拟接口进入的报文,通过该虚拟链路传输至第二虚拟接口,并从第二虚拟接口离开;对于从第二虚拟接口进入的报文,通过该虚拟链路传输至第一虚拟接口,并从第一虚拟接口离开;也就是说,报文在第一虚拟接口与第二虚拟接口之间传输。
步骤202,NOS向操作系统内核发送第二命令,操作系统内核根据该第二命令将该第一虚拟接口加入到该第一容器的网络命名空间(Net Name Space)。
在一个例子中,NOS还可以获取本NOS所在的第一容器的容器名称,并确定与该容器名称对应的网络命名空间,该网络命名空间就是第一容器的网络命名空间,对此确定方式不做限制。
例如,在创建第一容器时,可以记录第一容器的容器名称与第一容器的网络命名空间的对应关系;基于所述对应关系,NOS得到第一容器的容器名称后,可以确定与该容器名称对应的网络命名空间。
然后,NOS可以向操作系统内核发送第二命令,该第二命令携带第一容器的网络命名空间。操作系统内核在接收到第二命令后,从第二命令中解析出第一容器的网络命名空间,并将第一虚拟接口加入到第一容器的网络命名空间。
在将第一虚拟接口加入到第一容器的网络命名空间后,相当于第一虚拟接口是第一容器的接口,部署在第一容器的NOS可以从第一容器的网络命名空间中发现第一虚拟接口,而其它容器无法发现该网络命名空间中的第一虚拟接口。
步骤203,NOS向操作系统内核发送第三命令,操作系统内核根据该第三命令将该第二虚拟接口加入到该第二容器的网络命名空间(Net Name Space)。
在一个例子中,由于命令行携带第三方应用所在第二容器的容器名称,因此,NOS在接收到该命令行后,还可以从该命令行中解析出第二容器的容器名称,并确定与该容器名称对应的网络命名空间,该网络命名空间就是第二容器的网络命名空间,对此确定方式不做限制。
例如,在创建第二容器时,可以记录第二容器的容器名称与第二容器的网络命名空间的对应关系;基于所述对应关系,NOS得到第二容器的容器名称后,可以确定与该容器名称对应的网络命名空间。其中,第二容器的网络命名空间与第一容器的网络命名空间可以不同。
然后,NOS可以向操作系统内核发送第三命令,该第三命令携带第二容器的网络命名空间。操作系统内核在接收到第三命令后,从第三命令中解析出第二容器的网络命名空间,并将第二虚拟接口加入到第二容器的网络命名空间。
在将第二虚拟接口加入到第二容器的网络命名空间后,相当于第二虚拟接口是第二容器的接口,部署在第二容器的第三方应用可以从该网络命名空间中发现第二虚拟接口,而其它容器无法发现该网络命名空间中的第二虚拟接口。
经过上述处理,操作系统内核在第一容器与第二容器之间创建虚拟链路,该虚拟链路可以包括第一虚拟接口和第二虚拟接口。同时,操作系统内核还将该第一虚拟接口加入到该第一容器的网络命名空间,将该第二虚拟接口加入到该第二容器的网络命名空间。
进一步的,基于前文描述的操作系统内核所创建的虚拟链路,参见图3所示,为本申请实施例中提出的报文处理方法的流程图,该方法包括以下步骤:
步骤301,NOS在获取到报文后,将该报文发送给操作系统内核。
其中,NOS可以将获取到的所有报文发送给操作系统内核,或者,NOS也可以将符合匹配条件的报文发送给操作系统内核,以下对此进行说明。
例如,若用户向NOS输入命令行(参见上述步骤201)时,该命令行中未携带匹配条件,则NOS可以将获取到的所有报文发送给操作系统内核。
又例如,若该命令行中携带匹配条件,且匹配条件可以包括但不限于报文方向和/或源信息,则NOS可以将符合匹配条件的报文发送给操作系统内核。
情况一、若该匹配条件包括报文方向,当该报文方向为入方向时,则NOS可以将接收到的报文发送给操作系统内核;例如,物理接口或者网卡在接收到报文后,将该报文发送给NOS,NOS在接收到该报文后,将该报文发送给操作系统内核。或者,当该报文方向为出方向时,则NOS向物理接口或者网卡发送报文后,还可以将该报文发送给操作系统内核。或者,当该报文方向为入方向和出方向时,则NOS可以将来自于物理接口或者网卡的报文,发送给操作系统内核,NOS也可以将发送给物理接口或者网卡的报文,发送给操作系统内核。
情况二、若该匹配条件包括源信息,则该源信息可以是物理接口或者网卡。例如,网络设备存在3个物理接口,分别为物理接口1、物理接口2和物理接口3,若源信息为物理接口1,则NOS可以将针对物理接口1的报文发送给操作系统内核,不将针对物理接口2和物理接口3的报文发送给操作系统内核。例如,网络设备存在3个网卡,分别为网卡1、网卡2和网卡3,若源信息为网卡1和网卡2,则NOS可以将针对网卡1的报文发送给操作系统内核,将针对网卡2的报文发送给操作系统内核,不将针对网卡3的报文发送给操作系统内核。
情况三、若该匹配条件包括报文方向和源信息,当报文方向为入方向,源信息为物理接口1时,则NOS可以将从物理接口1接收到的报文发送给操作系统内核;或者,当报文方向为出方向,源信息为物理接口1时,则NOS可以将发送给物理接口1的报文发送给操作系统内核;或者,当报文方向为入方向和出方向,源信息为物理接口1时,则NOS可以将从物理接口1接收到的报文发送给操作系统内核,并将发送给物理接口1的报文发送给操作系统内核。
步骤302,操作系统内核在接收到该报文后,通过上述虚拟链路(即第一容器与第二容器之间的虚拟链路)将该报文发送给第三方应用。
其中,该虚拟链路可以包括属于第一容器的第一虚拟接口和属于第二容器的第二虚拟接口,而且,所述虚拟链路是在操作系统内核中创建的。
本申请实施例中,NOS可以将报文发送给操作系统内核,且操作系统内核可以通过虚拟链路将该报文发送给第三方应用,对此实现方式不做限制,只要能够将报文发送给第三方应用即可,以下结合两个具体方式对此进行说明。
方式一、NOS将该报文和第一虚拟接口的接口标识封装到内核通信消息,并将该内核通信消息发送给操作系统内核;操作系统内核在接收到内核通信消息后,从该内核通信消息中获取该报文和该接口标识,通过该接口标识对应的第一虚拟接口发送该报文,以将该报文通过所述虚拟链路发送至第二虚拟接口。进一步的,在将该报文发送至第二虚拟接口后,第三方应用可以从第二虚拟接口获取该报文。
以下结合具体应用场景,对方式一中步骤301和步骤302的实现进行说明。
NOS在获取到报文后,为了将报文发送给操作系统内核,则NOS可以生成内核通信消息(如NetLink消息),并将该报文封装到内核通信消息。
此外,NOS还可以将第一虚拟接口的接口标识封装到该内核通信消息,具体的,参见图1B所示,在将第一虚拟接口加入到第一容器的网络命名空间后,部署在第一容器的NOS可以从第一容器的网络命名空间中发现第一虚拟接口,因此,NOS可以将第一虚拟接口的接口标识封装到该内核通信消息。
参见图4A所示,可以在操作系统内核中配置镜像内核模块,NOS在生成该内核通信消息后,可以将该内核通信消息发送给镜像内核模块。进一步的,镜像内核模块在接收到该内核通信消息后,可以从该内核通信消息中获取该报文和第一虚拟接口的接口标识。基于该接口标识,镜像内核模块可以确定出与该接口标识对应的第一虚拟接口,并通过该第一虚拟接口发送该报文。
由于第一虚拟接口与第二虚拟接口组成虚拟链路,且第一虚拟接口唯一对应第二虚拟接口,因此,镜像内核模块可以通过第一虚拟接口所在的虚拟链路将报文发送至第二虚拟接口。进一步的,在将第二虚拟接口加入到第二容器的网络命名空间后,部署在第二容器的第三方应用可以从第二容器的网络命名空间中发现第二虚拟接口,因此,第三方应用可以从第二虚拟接口获取该报文。
方式二、参见图4B所示,可以在第一容器中创建镜像虚拟口(如mirror tap口),并将镜像虚拟口与第一虚拟接口加入到同一个桥(如镜像桥)。基于此,NOS可以通过镜像虚拟口将报文发送给操作系统内核;操作系统内核通过镜像虚拟口接收到该报文后,确定与镜像虚拟口位于同一个桥的第一虚拟接口,并通过第一虚拟接口发送该报文,以将该报文通过所述虚拟链路发送至第二虚拟接口。进一步的,在将该报文发送至第二虚拟接口后,第三方应用可以从第二虚拟接口获取该报文。
具体的,由于镜像虚拟口与第一虚拟接口加入到同一个桥,且报文是NOS通过所述桥中的镜像虚拟口发送的,因此,操作系统内核可以通过所述桥中的第一虚拟接口发送该报文,即可以通过该第一虚拟接口所在的虚拟链路将该报文发送至第二虚拟接口,而第三方应用可以从第二虚拟接口获取该报文。
由于第一虚拟接口与第二虚拟接口组成虚拟链路,且第一虚拟接口唯一对应第二虚拟接口,因此,操作系统内核可以通过第一虚拟接口所在的虚拟链路将报文发送至第二虚拟接口。进一步的,在将第二虚拟接口加入到第二容器的网络命名空间后,部署在第二容器的第三方应用可以从第二容器的网络命名空间中发现第二虚拟接口,因此,第三方应用可以从第二虚拟接口获取该报文。
步骤303,第三方应用获取该报文,并利用该报文进行业务处理。
具体的,操作系统内核通过第一虚拟接口所在的虚拟链路将报文发送至第二虚拟接口后,由于第二虚拟接口已经加入到第二容器的网络命名空间,即第二虚拟接口是第二容器的接口,因此,部署在第二容器的第三方应用可以从该网络命名空间中发现第二虚拟接口,也就是说,第三方应用可以获取第二虚拟接口接收到的报文,即第三方应用可以获取该报文,并利用该报文进行业务处理,这个业务处理过程与第三方应用的功能有关,对此不做限制。
在一个例子中,第三方应用可以包括但不限于:TCPDUMP(Transmission ControlProtocol DUMP,传输控制协议备份)应用。当然,TCPDUMP应用只是一个示例,对此第三方应用不做限制。其中,TCPDUMP应用可以是一种报文分析工具,TCPDUMP应用在获取到报文后,可以根据该报文进行分析,如分析NOS的报文的来源,分析NOS的报文的传输速率等,对此不做限制。基于此,TCPDUMP应用利用该报文进行业务处理,可以包括:TCPDUMP应用利用该报文分析NOS的报文的来源,分析NOS的报文的传输速率等。
在一个例子中,第二容器的数量可以为一个或者多个,若第二容器的数量为一个,则采用上述流程进行处理,若第二容器的数量为多个,则第一容器与每个第二容器之间均存在虚拟链路;参见图5所示,为存在多个第二容器的示意图,以3个第二容器为例,在实际应用中,还可以为其它数量的第二容器。
基于图2所示的流程,可以在第一容器与第二容器A之间创建虚拟链路A,虚拟链路A包括第一虚拟接口A1和第二虚拟接口A2,对此虚拟链路A的创建过程不再赘述。此外,可以在第一容器与第二容器B之间创建虚拟链路B,虚拟链路B包括第一虚拟接口B1和第二虚拟接口B2,在第一容器与第二容器C之间创建虚拟链路C,虚拟链路C包括第一虚拟接口C1和第二虚拟接口C2。
基于图3所示的流程,基于第一容器与每个第二容器之间的虚拟链路,则操作系统内核还可以将该报文发送给每个第二容器内部署的第三方应用。
具体的,NOS可以将针对第二容器A的报文发送给操作系统内核,而操作系统内核在接收到该报文后,可以基于第一容器与第二容器A之间的虚拟链路A,将该报文发送给第二容器A内部署的第三方应用。此外,NOS可以将针对第二容器B的报文发送给操作系统内核,而操作系统内核在接收到该报文后,可以基于第一容器与第二容器B之间的虚拟链路B,将该报文发送给第二容器B内部署的第三方应用。此外,NOS可以将针对第二容器C的报文发送给操作系统内核,而操作系统内核在接收到该报文后,可以基于第一容器与第二容器C之间的虚拟链路C,将该报文发送给第二容器C内部署的第三方应用。
基于上述技术方案,本申请实施例中,部署在第一容器的NOS在接收到报文后,可以将该报文发送给操作系统内核,操作系统内核在接收到报文后,可以通过虚拟链路将该报文发送给部署在第二容器的第三方应用,且第三方应用可以利用该报文进行业务处理。基于此,NOS可以将报文发送给第三方应用,使得第三方应用能够正常接收该报文,并使得第三方应用能够正常运行,而且,在保证安全性的基础上,第三方应用可以实现对NOS的报文的监控与分析。
基于与上述方法同样的构思,本申请实施例还提供一种网络设备(如交换机、路由器等),该网络设备可以包括第一容器、第二容器和操作系统内核;所述第一容器用于部署网络操作系统NOS,所述第二容器用于部署第三方应用;
所述第一容器部署的所述NOS,用于在获取到报文后,将所述报文发送给所述操作系统内核;
所述操作系统内核,用于在接收到所述报文后,通过虚拟链路将所述报文发送给所述第三方应用;其中,所述虚拟链路是在所述操作系统内核中创建的;
所述第二容器部署的所述第三方应用,用于获取所述报文,并利用所述报文进行业务处理。
在一个例子中,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;
所述NOS将所述报文发送给所述操作系统内核时具体用于:将所述报文和所述第一虚拟接口的接口标识封装到内核通信消息,并将所述内核通信消息发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用时具体用于:从所述内核通信消息中获取所述报文和所述接口标识,并通过所述接口标识对应的所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
在一个例子中,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;所述第一容器还包括镜像虚拟口,所述镜像虚拟口与所述第一虚拟接口加入到同一个桥;
所述NOS将所述报文发送给所述操作系统内核时具体用于:通过所述镜像虚拟口将所述报文发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用时具体用于:通过所述镜像虚拟口接收到所述报文后,确定与所述镜像虚拟口位于同一个桥的所述第一虚拟接口,并通过所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
在一个例子中,所述NOS还用于:向所述操作系统内核发送第一命令,向所述操作系统内核发送第二命令,向所述操作系统内核发送第三命令;
所述操作系统内核还用于:根据所述第一命令创建虚拟链路,所述虚拟链路包括第一虚拟接口以及第二虚拟接口;根据所述第二命令将所述第一虚拟接口加入到所述第一容器的网络命名空间;根据所述第三命令将所述第二虚拟接口加入到所述第二容器的网络命名空间。
在一个例子中,若第二容器的数量为多个,则所述第一容器与每个第二容器之间均存在虚拟链路;所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用时具体用于:基于所述第一容器与每个第二容器之间的虚拟链路,则将所述报文发送给每个第二容器内部署的第三方应用。
基于上述技术方案,本申请实施例中,部署在第一容器的NOS在接收到报文后,可以将该报文发送给操作系统内核,操作系统内核在接收到报文后,可以通过虚拟链路将该报文发送给部署在第二容器的第三方应用,且第三方应用可以利用该报文进行业务处理。基于此,NOS可以将报文发送给第三方应用,使得第三方应用能够正常接收该报文,并使得第三方应用能够正常运行,而且,在保证安全性的基础上,第三方应用可以实现对NOS的报文的监控与分析。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种报文处理系统,其特征在于,所述系统包括第一容器、第二容器和操作系统内核;所述第一容器用于部署网络操作系统NOS,所述第二容器用于部署第三方应用;
所述NOS在获取到报文后,将所述报文发送给所述操作系统内核;
所述操作系统内核在接收到所述报文后,通过虚拟链路将所述报文发送给所述第三方应用;其中,所述虚拟链路是在所述操作系统内核中创建的;
所述第三方应用获取所述报文,并利用所述报文进行业务处理。
2.根据权利要求1所述的方法,其特征在于,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;
所述NOS将所述报文发送给所述操作系统内核,包括:
所述NOS将所述报文和所述第一虚拟接口的接口标识封装到内核通信消息,并将所述内核通信消息发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用,包括:
所述操作系统内核从所述内核通信消息中获取所述报文和所述接口标识,并通过所述接口标识对应的所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
3.根据权利要求1所述的方法,其特征在于,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;所述第一容器还包括镜像虚拟口,且所述镜像虚拟口与所述第一虚拟接口加入到同一个桥;
所述NOS将所述报文发送给所述操作系统内核,包括:
所述NOS通过所述镜像虚拟口将所述报文发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用,包括:
所述操作系统内核通过所述镜像虚拟口接收到所述报文后,确定与所述镜像虚拟口位于同一个桥的所述第一虚拟接口,并通过所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
4.根据权利要求1所述的方法,其特征在于,
在所述操作系统内核中创建所述虚拟链路的过程,包括:
所述NOS向所述操作系统内核发送第一命令,所述操作系统内核根据所述第一命令创建虚拟链路,所述虚拟链路包括第一虚拟接口以及第二虚拟接口;
所述NOS向所述操作系统内核发送第二命令,所述操作系统内核根据所述第二命令将所述第一虚拟接口加入到所述第一容器的网络命名空间;
所述NOS向所述操作系统内核发送第三命令,所述操作系统内核根据所述第三命令将所述第二虚拟接口加入到所述第二容器的网络命名空间。
5.根据权利要求1或4所述的方法,其特征在于,若第二容器的数量为多个,则所述第一容器与每个第二容器之间均存在虚拟链路;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用,包括:
基于所述第一容器与每个第二容器之间的虚拟链路,则所述操作系统内核将所述报文发送给每个第二容器内部署的第三方应用。
6.一种网络设备,其特征在于,包括第一容器、第二容器和操作系统内核;所述第一容器用于部署网络操作系统NOS,所述第二容器用于部署第三方应用;
所述第一容器部署的所述NOS,用于在获取到报文后,将所述报文发送给所述操作系统内核;
所述操作系统内核,用于在接收到所述报文后,通过虚拟链路将所述报文发送给所述第三方应用;其中,所述虚拟链路是在所述操作系统内核中创建的;
所述第二容器部署的所述第三方应用,用于获取所述报文,并利用所述报文进行业务处理。
7.根据权利要求6所述的网络设备,其特征在于,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;
所述NOS将所述报文发送给所述操作系统内核时具体用于:将所述报文和所述第一虚拟接口的接口标识封装到内核通信消息,并将所述内核通信消息发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用时具体用于:从所述内核通信消息中获取所述报文和所述接口标识,并通过所述接口标识对应的所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
8.根据权利要求6所述的网络设备,其特征在于,所述虚拟链路包括属于所述第一容器的第一虚拟接口和属于所述第二容器的第二虚拟接口;所述第一容器还包括镜像虚拟口,所述镜像虚拟口与所述第一虚拟接口加入到同一个桥;
所述NOS将所述报文发送给所述操作系统内核时具体用于:通过所述镜像虚拟口将所述报文发送给所述操作系统内核;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用时具体用于:通过所述镜像虚拟口接收到所述报文后,确定与所述镜像虚拟口位于同一个桥的所述第一虚拟接口,并通过所述第一虚拟接口发送所述报文,以将所述报文通过所述虚拟链路发送至所述第二虚拟接口。
9.根据权利要求6所述的网络设备,其特征在于,
所述NOS还用于:向所述操作系统内核发送第一命令,向所述操作系统内核发送第二命令,向所述操作系统内核发送第三命令;
所述操作系统内核还用于:根据所述第一命令创建虚拟链路,所述虚拟链路包括第一虚拟接口以及第二虚拟接口;根据所述第二命令将所述第一虚拟接口加入到所述第一容器的网络命名空间;根据所述第三命令将所述第二虚拟接口加入到所述第二容器的网络命名空间。
10.根据权利要求6或9所述的网络设备,其特征在于,若第二容器的数量为多个,则所述第一容器与每个第二容器之间均存在虚拟链路;
所述操作系统内核通过虚拟链路将所述报文发送给所述第三方应用时具体用于:基于所述第一容器与每个第二容器之间的虚拟链路,则将所述报文发送给每个第二容器内部署的第三方应用。
CN201811116486.XA 2018-09-25 2018-09-25 一种报文处理系统及网络设备 Pending CN109309634A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811116486.XA CN109309634A (zh) 2018-09-25 2018-09-25 一种报文处理系统及网络设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811116486.XA CN109309634A (zh) 2018-09-25 2018-09-25 一种报文处理系统及网络设备

Publications (1)

Publication Number Publication Date
CN109309634A true CN109309634A (zh) 2019-02-05

Family

ID=65224169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811116486.XA Pending CN109309634A (zh) 2018-09-25 2018-09-25 一种报文处理系统及网络设备

Country Status (1)

Country Link
CN (1) CN109309634A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113765799A (zh) * 2020-06-05 2021-12-07 中兴通讯股份有限公司 容器报文发送和接收的方法及存储介质、容器通信系统
WO2023093588A1 (zh) * 2021-11-24 2023-06-01 中兴通讯股份有限公司 资源共享方法、终端、计算机可读介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101305561A (zh) * 2005-08-23 2008-11-12 耐特罗诺密系统有限公司 基于通信网络中的流策略的流控制
US20140112343A1 (en) * 2009-07-27 2014-04-24 Vmware, Inc. Private Allocated Networks Over Shared Communications Infrastructure
CN104220988A (zh) * 2012-04-12 2014-12-17 瑞典爱立信有限公司 云服务器中的层3服务实现和方法
CN104518935A (zh) * 2013-09-27 2015-04-15 华为技术有限公司 实现虚拟网络通信的方法、装置和系统
CN106789931A (zh) * 2016-11-29 2017-05-31 北京元心科技有限公司 多系统的网络隔离共享方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101305561A (zh) * 2005-08-23 2008-11-12 耐特罗诺密系统有限公司 基于通信网络中的流策略的流控制
US20140112343A1 (en) * 2009-07-27 2014-04-24 Vmware, Inc. Private Allocated Networks Over Shared Communications Infrastructure
CN104220988A (zh) * 2012-04-12 2014-12-17 瑞典爱立信有限公司 云服务器中的层3服务实现和方法
CN104518935A (zh) * 2013-09-27 2015-04-15 华为技术有限公司 实现虚拟网络通信的方法、装置和系统
CN106789931A (zh) * 2016-11-29 2017-05-31 北京元心科技有限公司 多系统的网络隔离共享方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113765799A (zh) * 2020-06-05 2021-12-07 中兴通讯股份有限公司 容器报文发送和接收的方法及存储介质、容器通信系统
WO2023093588A1 (zh) * 2021-11-24 2023-06-01 中兴通讯股份有限公司 资源共享方法、终端、计算机可读介质

Similar Documents

Publication Publication Date Title
EP3887941B1 (en) Method and apparatus for management of network based media processing functions in wireless communication system
CN103220325B (zh) 用于在云计算环境中管理硬件组件的方法和系统
CN108449418A (zh) 一种混合云平台管理系统及方法
CN103118140B (zh) 将文件分享给关系圈外其他用户终端的方法、系统及装置
CN107547391A (zh) 一种报文传输方法和装置
CN109361606A (zh) 一种报文处理系统及网络设备
US11586683B2 (en) Methods, systems and recording mediums for managing conversation contents in messenger
CN107947977B (zh) 一种交换机的配置方法、装置、电子设备及存储介质
CN115065637B (zh) 传输算力资源信息的方法、装置和电子设备
CN108964964A (zh) 一种网络拓扑显示方法和装置
CN105099803B (zh) 一种流量识别方法、应用服务器及网元设备
CN104994022B (zh) 一种报文传输的方法和业务板
CN107665237B (zh) 数据结构分类装置、非结构化数据的发布订阅系统及方法
CN108737007A (zh) 一种时间同步方法、装置及设备
CN104901815A (zh) 一种用户终端的分组方法、会议服务器、会议系统
CN109309634A (zh) 一种报文处理系统及网络设备
CN108418752B (zh) 一种聚合组的创建方法和装置
CN108718258A (zh) 一种板间链路的质量检测方法及设备
CN107046503A (zh) 一种报文传输方法、系统及其装置
CN105099802B (zh) 一种流量识别方法、终端及网元设备
CN108259340B (zh) 一种拓扑信息传输方法和装置
CN109213565A (zh) 异构虚拟计算资源的管理方法、相关设备及存储介质
CN108353017A (zh) 单个操作系统上的多网关操作
CN110086722A (zh) 一种路由路径确定方法及装置、路由设备
CN109257185A (zh) 一种网络设备、业务卡、逻辑装置及通知信息传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190205