CN109413052A - 虚拟机通信系统和虚拟机 - Google Patents

虚拟机通信系统和虚拟机 Download PDF

Info

Publication number
CN109413052A
CN109413052A CN201811174569.4A CN201811174569A CN109413052A CN 109413052 A CN109413052 A CN 109413052A CN 201811174569 A CN201811174569 A CN 201811174569A CN 109413052 A CN109413052 A CN 109413052A
Authority
CN
China
Prior art keywords
virtual machine
network
address
router
interface card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811174569.4A
Other languages
English (en)
Inventor
孙庆良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811174569.4A priority Critical patent/CN109413052A/zh
Publication of CN109413052A publication Critical patent/CN109413052A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种虚拟机通信系统和虚拟机。所述虚拟机通信系统,包括虚拟机环境中的第一路由器和云计算操作系统中的第二路由器以及虚拟机环境下的虚拟机;其中:第一路由器,与第一网络相连,且配置有第一网卡,其中第一网卡的IP地址为第一网络的网关地址;第二路由器,与第一网络和第二网络相连,且配置有第二网卡;虚拟机,包括:获取模块,用于在使用第一路由器与第二路由器进行数据传输时,获取接收到的报文的IP地址和/或MAC地址;识别模块,用于根据获取到的IP地址和/或MAC地址以及预先获取的识别策略,识别是否为虚拟机传输的报文,得到识别结果;控制模块,用于根据识别结果,确定是否继续报文。

Description

虚拟机通信系统和虚拟机
技术领域
本发明涉及信息处理领域,尤指一种虚拟机通信系统和虚拟机。
背景技术
随着云计算的日益成熟,越来越多的企业开始部署云计算管理平台,用云管平台管理自己的服务器,创建虚拟机,将公司业务迁移上云。云管理平台云海OS集成了VMware、XenServer、InCloud Sphere等不同厂家的虚拟化产品,用统一的界面风格和操作为用户提供了一个大而全的云管理平台。用户在云海OS创建了虚拟机,虚拟机的网卡进出数据是没有限制的,即可以随便进出,这样虚拟机是有安全风险的。
Iptables是Linux内核集成的IP信息包过滤系统,每一条Iptables规则都可以自定义内容,比如允许哪个协议的数据通过或丢弃,比如来自哪个IP的数据通过或丢弃。虚拟机向外发出数据时,数据到达网卡前,会经过Linux内核的网络协议栈,协议栈会调用netfilter模块的各个钩子函数,钩子函数里面就会调用预先设置的Iptables规则对数据进行处理,或丢弃、或放行、或修改。同样,虚拟机收到一条数据后,也会被预置的Iptables规则处理一遍。这样,我们就可以通过自定义Iptables规则,对虚拟机进出数据做控制,比如不允许某些数据进入虚拟机,这样就可以保护虚拟机的安全。
IP/Mac欺骗是一种常见的网络攻击手段,当有人入侵一台虚拟机,将虚拟机发出的数据包的IP地址或者Mac地址修改了,便会造成一种欺骗,让数据接收者以为数据来源是其它的虚拟机,给潜在的危险数据带来可乘之机,让破坏者用IP/mac欺骗的原理对机器实施更大的危害。因此,如何提高虚拟机的安全是亟待解决的问题。
发明内容
为了解决上述技术问题,本发明提供了一种虚拟机通信系统和虚拟机,能够提供虚拟机的安全。
为了达到本发明目的,本发明提供了一种虚拟机通信系统,包括虚拟机环境中的第一路由器和云计算操作系统中的第二路由器以及虚拟机环境下的虚拟机;其中:
所述第一路由器,与所述第一网络相连,且配置有第一网卡,其中第一网卡的IP地址为第一网络的网关地址;
所述第二路由器,与所述第一网络和第二网络相连,且配置有第二网卡,其中所述第二网卡的IP地址为第二网络的网关地址;其中所述第一网络和所述第二网络属于不同网段;
所述虚拟机,包括:
获取模块,用于在使用所述第一路由器与所述第二路由器进行数据传输时,获取接收到的报文的IP地址和/或MAC地址;
识别模块,用于根据获取到的IP地址和/或MAC地址以及预先获取的识别策略,识别是否为所述虚拟机传输的报文,得到识别结果;
控制模块,用于根据所述识别结果,确定是否继续所述报文。
其中,所述系统还具有如下特点:所述第一路由器为Linux系统下的名称空间namespace模块。
其中,所述系统还具有如下特点:
所述第一路由器配置有所述第一网络的路由表;
所述第一路由器还用于在接收到的从所述第二网络发送的数据后,根据所述第一网络的路由器,将接收的数据进行发送。
其中,所述系统还具有如下特点:
所述第二路由器配置有所述第一网络和所述第二网络的路由表;
所述第二路由器还用于在接收到的从第二网络发送的数据后,根据所述第一网络的路由表,将接收的数据发送给所述第一路由器;和/或,在接收到从第一网络发送的数据后,根据所述第二网络的路由表,将数据发送给所述第一网络中对应的虚拟机。
其中,所述系统还具有如下特点:所述虚拟机还包括:
存储模块,用于将所述虚拟机的网卡配置信息写入到虚拟机的Iptables表中,作为识别策略。
其中,所述系统还具有如下特点:所述识别模块包括:
获取单元,用于获取为所述虚拟机配置的网卡的地址信息;
比较单元,用于将所述获取到的IP地址和/或MAC地址与所述网卡的地址信息进行比较,得到比较结果。
其中,所述系统还具有如下特点:所述虚拟机还包括:
检测模块,用于检测所述虚拟机的网卡的数量和/或地址信息是否发生变化;
更新模块,用于当检测到所述虚拟机的网卡的数量和/或地址信息发生变化后,根据变化后的信息,更新所述虚拟机的识别策略。
为了达到本发明目的,本发明还提供了一种虚拟机,应用在上述的系统中,所述虚拟机包括;
获取模块,用于在使用所述第一路由器与所述第二路由器进行数据传输时,获取接收到的报文的IP地址和/或MAC地址;
识别模块,用于根据获取到的IP地址和/或MAC地址以及预先获取的识别策略,识别是否为所述虚拟机传输的报文,得到识别结果;
控制模块,用于根据所述识别结果,确定是否继续所述报文。
其中,所述虚拟机还具有如下特点:所述识别模块包括:
获取单元,用于获取为所述虚拟机配置的网卡的地址信息;
比较单元,用于将所述获取到的IP地址和/或MAC地址与所述网卡的地址信息进行比较,得到比较结果。
其中,所述虚拟机还具有如下特点:所述虚拟机还包括:
检测模块,用于检测所述虚拟机的网卡的数量和/或地址信息是否发生变化;
更新模块,用于当检测到所述虚拟机的网卡的数量和/或地址信息发生变化后,根据变化后的信息,更新所述虚拟机的识别策略。
本发明提供的实施例,通过为第一网络的虚拟机配置专用的虚拟路由,通过该虚拟路由与第二路由器进行通信,实现将第一网络中的数据传输到不同网段的虚拟机,再对传输的报文的IP地址和/或MAC地址进行识别,让数据接收者确认数据来源,让破坏者无法用IP/mac欺骗的原理对机器实施更大的危害,提高虚拟机的安全。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明提供的虚拟机通信系统的结构图;
图2为本发明提供的虚拟机的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1为本发明提供的虚拟机通信系统的结构图。图1所示系统包括虚拟机环境中的第一路由器和云计算操作系统中的第二路由器以及虚拟机环境下的虚拟机;其中:
所述第一路由器,与所述第一网络相连,且配置有第一网卡,其中第一网卡的IP地址为第一网络的网关地址;
所述第二路由器,与所述第一网络和第二网络相连,且配置有第二网卡,其中所述第二网卡的IP地址为第二网络的网关地址;其中所述第一网络和所述第二网络属于不同网段;
所述虚拟机,包括:
获取模块,用于在使用所述第一路由器与所述第二路由器进行数据传输时,获取接收到的报文的IP地址和/或MAC地址;
识别模块,用于根据获取到的IP地址和/或MAC地址以及预先获取的识别策略,识别是否为所述虚拟机传输的报文,得到识别结果;
控制模块,用于根据所述识别结果,确定是否继续所述报文。
在上述系统中,在云海OS创建两个网络net1和net2,net1的网段和网关分别是100.1.1.0/24及100.1.1.1,net2的网段和网关分别是100.2.2.0/24及100.2.2.1;
其中,net1中包括虚拟机VM1,net2中包括虚拟机VM2,两个虚拟机均配置有对应的IP地址,但由于二者不属于相同的网段,二者是不通的;
在VMware环境上,创建一个虚拟路由器,即第一路由器,为该第一路由器添加网卡1,其IP地址为net1的网关地址100.1.1.1;在云海OS创建第二路由器,配置该第二路由器选择连接的网络为net1和net2;添加网卡2,其IP地址为net2的网关地址100.2.2.1;
最后,为第一路由器和第二路由器添加两个网络对应的路由表。
借助第一路由器和第二路由器便连通了net1和net2,作用和物理路由器一样。这时vm1和vm2就能够进行通信。
在实现通信后,为减少net1中虚拟机传输的报文的安全性,对传输的报文的IP地址和/或MAC地址进行识别,让数据接收者确认数据来源,让破坏者无法用IP/mac欺骗的原理对机器实施更大的危害,从而提高虚拟机的安全。
本发明提供的系统实施例,通过为第一网络的虚拟机配置专用的虚拟路由,通过该虚拟路由与第二路由器进行通信,实现将第一网络中的数据传输到不同网段的虚拟机,再对传输的报文的IP地址和/或MAC地址进行识别,让数据接收者确认数据来源,让破坏者无法用IP/mac欺骗的原理对机器实施更大的危害,提高虚拟机的安全。
下面对本发明提供的方法作进一步说明:
VMware里,二层网络的功能是通过虚拟交换机实现的。虚拟交换机和物理交换机类似,上面有很多端口(组),虚拟机通过连接端口组连到虚拟交换机上。一个虚拟交换机上的虚拟机可以进行二层通信。但这仅仅是二层通信,如果虚拟机网段不同,就无法直接通信,必须借助路由器。
下面对如何建立通信作以说明:
其中,所述第一路由器为Linux系统下的名称空间namespace模块。
具体的,Linux network namespace是Linux内核的一个功能。它具备物理路由器所具备的元素,能够实现路由器功能,因此在虚拟化中,可以将namespace作为虚拟路由器的载体。
Linux network namespace是一个独立的网络命名空间,它是Linux内核的一个功能。Linux下有很多全局系统资源,在一个主机中创建多个namespace,可隔离全局系统资源。从网络的视角来看,一个namespace提供了一份独立的网络协议栈(网络设备接口、IProute、iptables、sockets等)。一个路由器要完成路由转发功能,需要三个元素:可以增删网卡、可以保存路由表、可以转发IP报文。而namespace天然支持这三个功能,所以可以将namespace作为虚拟化网络里路由器的载体。
VMware里,二层网络的功能是通过虚拟交换机实现的。虚拟交换机和物理交换机类似,上面有很多端口(组),虚拟机通过连接端口组连到虚拟交换机上。一个虚拟交换机上的虚拟机可以进行二层通信。但这仅仅是二层通信,如果虚拟机网段不同,就无法直接通信,必须借助路由器。
为实现两个不同网段的虚拟机的正常通信,还需要路由器配置对应的路由表,借助路由表将数据发送给对应的虚拟机,具体说明如下:
所述第一路由器,负责对第一网络的虚拟机进行数据传输;
具体的,所述第一路由器配置有所述第一网络的路由表;
所述第一路由器还用于在接收到的从所述第二网络发送的数据后,根据所述第一网络的路由器,将接收的数据进行发送。
所述第二路由器,负责对第一网络中的第一路由器进行通信以及将与第二网络的虚拟机进行数据传输;
具体的,所述第二路由器配置有所述第一网络和所述第二网络的路由表;
所述第二路由器还用于在接收到的从第二网络发送的数据后,根据所述第一网络的路由表,将接收的数据发送给所述第一路由器;和/或,在接收到从第一网络发送的数据后,根据所述第二网络的路由表,将数据发送给所述第一网络中对应的虚拟机。
由上可以看出,路由器间的传输方式,以及各路由器在传输过程中的角色,通过上述分工,能够有效保障数据的顺畅传输,实现不同网段间虚拟机的数据传输。
进一步的,为节省硬件成本,提升系统的高集成性,采用Linux系统内核的namespace作为虚拟化路由器的载体,将namespace模块集成与第二路由器上,在基于VMware的二层网络实现虚拟路由器的功能的前提下,将第一路由器的功能与第二路由器集成在一起,节省硬件成本,提升系统的高集成性,且,实现简单且传输效率高。
在实现不同网段的虚拟机通信后,下面对说明如何灵活限制虚拟机进出流量的方法进行说明:
本发明所使用的识别策略是通过使用虚拟机的Linux系统中的Iptables工具来实现的,在借用已有工具的前提下,实现限制报文进出的目的。
在本发明提供的一个实施例中,所述虚拟机还包括:
存储模块,用于将所述虚拟机的网卡配置信息写入到虚拟机的Iptables表中,作为识别策略。
具体的,云海OS集成了VMware虚拟化平台,网络方面,VMware内只有由虚拟交换机构建起来的二层网络,虚拟机连接到虚拟交换机上,实现二层通信。本发明在虚拟机和交换机之间添加一个Linux Bridge,该Linux Bridge可以添加Iptables规则,进出虚拟机的数据都需要经过该Linux Bridge上的Iptables规则,并被处理。
默认情况下,虚拟机所对应的Linux Bridge上没有Iptables规则。虚拟机的数据随意进出。为了防止IP/Mac欺骗,可以添加一条规则,只允许IP为本机IP,Mac为本机Mac的数据流出,这样就防止了IP/Mac欺骗。但是完全限制了IP和Mac又满足不了一些数据流通的特定需求,这时候就需要加可用地址对。
其中,所述识别模块包括:
获取单元,用于获取为所述虚拟机配置的网卡的地址信息;
比较单元,用于将所述获取到的IP地址和/或MAC地址与所述网卡的地址信息进行比较,得到比较结果。
具体的,在识别过程中,主要是将报文的IP地址和/或MAC地址与本地的网卡的配置信息进行比较,确认是否一致;
其中,对于虚拟机接收到的报文,将该报文的目的地址的描述信息提取出来与虚拟机的IP地址/或MAC地址进行比较,如果一致,则表示该报文是发送给自己的,还可以进一步判断是否允许该虚拟机发送给自己,即判断源地址是否符合对应的地址规则;如果该报文的源地址在该报文允许接收的虚拟机的地址中,则接收该报文,否则,丢弃该报文。
其中,对于虚拟机要发送的报文,将将该报文的源地址的描述信息提取出来与虚拟机的IP地址/或MAC地址进行比较,如果一致,则表示该报文是自己发送的,可直接发送,如果不是,还可以进一步判断是否允许该虚拟机转发其他虚拟机发送给自己的报文,即判断源地址是否符合对应的地址规则;如果该报文的源地址在该报文允许接收的虚拟机的地址中,则继续转发该报文,否则,丢弃该报文。
在实际应用中,如果用户另有需求,比如添加了多块网卡,或者临时修改了虚拟机的IP,那仅有这一条规则就不够了,需要再创建一个“可用地址对”,其中,可用地址对,也是Iptables规则。比如虚拟机新增了两个网卡,那就在云海OS创建两个可用地址对,每个地址对对应一条规则:允许某个IP和MAC的数据通过。这样就能灵活限制流出虚拟机的数据。
为了更加精准的管理虚拟机的网卡的地址信息,所述虚拟机还包括:
检测模块,用于检测所述虚拟机的网卡的数量和/或地址信息是否发生变化;
更新模块,用于当检测到所述虚拟机的网卡的数量和/或地址信息发生变化后,根据变化后的信息,更新所述虚拟机的识别策略。
具体的,在控制报文进出虚拟机时,识别策略的制定是依照虚拟机的网卡信息来实现的,因此,需要检测网卡的信息是否发生变化,并在发生变化时及时对识别策略进行更新,以保证报文控制的精确性。
下面以本发明提供的应用实例对本发明提供的方法作进一步说明:
本发明应用实例提供一种保护虚拟机网络安全的方法,其具体实施过程如下:
(1)在云海OS创建一个虚拟机;
(2)创建完虚拟机时,在VMware底层创建一个Linux Bridge,并将虚拟机的网卡连接到Linux Bridge上,Linux Bridge再连到交换机;
(3)将IP/Mac防欺骗作为虚拟机的默认配置。即创建完虚拟机,就在其对应的Linux Bridge上添加一条规则:只允许本机的IP和Mac地址通过虚拟机。这样就限制了流出虚拟机的数据,防止IP/Mac欺骗。
(4)如果用户另有需求,比如添加了多块网卡,或者临时修改了虚拟机的IP,那仅有这一条规则就不够了,需要再创建一个“可用地址对”。
(5)可用地址对的本质,也是Iptables规则。比如虚拟机新增了两个网卡,那就在云海OS创建两个可用地址对,每个地址对对应一条规则:允许某个IP和MAC的数据通过。这样就能灵活限制流出虚拟机的数据。
本发明通过使用Iptables工具,在基于VMware的云管理平台上,实现了防IP/Mac欺骗和可用地址对的功能。具体说就是通过为虚拟机创建Linux Bridge并自定义Iptables规则,限制流出虚拟机的数据。
本发明应用实例提供的方法,在VMware二层网络的基础上集成Linux Bridge和Iptables规则,为虚拟机默认配置防IP/Mac欺骗的规则,并添加可用地址对功能,让数据接收者确认数据来源,让破坏者无法用IP/mac欺骗的原理对机器实施更大的危害,提高虚拟机的安全。
图2为本发明提供的虚拟机的结构图。图2所示虚拟机应用在图1所示系统中,包括:
获取模块201,用于在使用所述第一路由器与所述第二路由器进行数据传输时,获取接收到的报文的IP地址和/或MAC地址;
识别模块202,用于根据获取到的IP地址和/或MAC地址以及预先获取的识别策略,识别是否为所述虚拟机传输的报文,得到识别结果;
控制模块203,用于根据所述识别结果,确定是否继续所述报文。
在本发明提供的一个虚拟机实施例中,所述识别模块202包括:
获取单元,用于获取为所述虚拟机配置的网卡的地址信息;
比较单元,用于将所述获取到的IP地址和/或MAC地址与所述网卡的地址信息进行比较,得到比较结果。
在本发明提供的一个虚拟机实施例中,所述虚拟机还包括:
检测模块,用于检测所述虚拟机的网卡的数量和/或地址信息是否发生变化;
更新模块,用于当检测到所述虚拟机的网卡的数量和/或地址信息发生变化后,根据变化后的信息,更新所述虚拟机的识别策略。本发明涉及云计算数据中心技术领域中一种保护虚拟机网络安全的方法。
本发明提供的虚拟机实施例,在不同网段的虚拟机通信时,对传输的报文的IP地址和/或MAC地址进行识别,让数据接收者确认数据来源,让破坏者无法用IP/mac欺骗的原理对机器实施更大的危害,提高虚拟机的安全。
本领域普通技术人员可以理解上述实施例的全部或部分步骤可以使用计算机程序流程来实现,所述计算机程序可以存储于一计算机可读存储介质中,所述计算机程序在相应的硬件平台上(如系统、设备、装置、器件等)执行,在执行时,包括方法实施例的步骤之一或其组合。
可选地,上述实施例的全部或部分步骤也可以使用集成电路来实现,这些步骤可以被分别制作成一个个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
上述实施例中的各装置/功能模块/功能单元可以采用通用的计算装置来实现,它们可以集中在单个的计算装置上,也可以分布在多个计算装置所组成的网络上。
上述实施例中的各装置/功能模块/功能单元以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。上述提到的计算机可读取存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求所述的保护范围为准。

Claims (10)

1.一种虚拟机通信系统,其特征在于,包括虚拟机环境中的第一路由器和云计算操作系统中的第二路由器以及虚拟机环境下的虚拟机;其中:
所述第一路由器,与所述第一网络相连,且配置有第一网卡,其中第一网卡的IP地址为第一网络的网关地址;
所述第二路由器,与所述第一网络和第二网络相连,且配置有第二网卡,其中所述第二网卡的IP地址为第二网络的网关地址;其中所述第一网络和所述第二网络属于不同网段;
所述虚拟机,包括:
获取模块,用于在使用所述第一路由器与所述第二路由器进行数据传输时,获取接收到的报文的IP地址和/或MAC地址;
识别模块,用于根据获取到的IP地址和/或MAC地址以及预先获取的识别策略,识别是否为所述虚拟机传输的报文,得到识别结果;
控制模块,用于根据所述识别结果,确定是否继续所述报文。
2.根据权利要求1所述的系统,其特征在于,所述第一路由器为Linux系统下的名称空间namespace模块。
3.根据权利要求1或2所述的系统,其特征在于:
所述第一路由器配置有所述第一网络的路由表;
所述第一路由器还用于在接收到的从所述第二网络发送的数据后,根据所述第一网络的路由器,将接收的数据进行发送。
4.根据权利要求1所述的系统,其特征在于:
所述第二路由器配置有所述第一网络和所述第二网络的路由表;
所述第二路由器还用于在接收到的从第二网络发送的数据后,根据所述第一网络的路由表,将接收的数据发送给所述第一路由器;和/或,在接收到从第一网络发送的数据后,根据所述第二网络的路由表,将数据发送给所述第一网络中对应的虚拟机。
5.根据权利要求1所述的系统,其特征在于,所述虚拟机还包括:
存储模块,用于将所述虚拟机的网卡配置信息写入到虚拟机的Iptables表中,作为识别策略。
6.根据权利要求1所述的系统,其特征在于,所述识别模块包括:
获取单元,用于获取为所述虚拟机配置的网卡的地址信息;
比较单元,用于将所述获取到的IP地址和/或MAC地址与所述网卡的地址信息进行比较,得到比较结果。
7.根据权利要求1或6所述的系统,其特征在于,所述虚拟机还包括:
检测模块,用于检测所述虚拟机的网卡的数量和/或地址信息是否发生变化;
更新模块,用于当检测到所述虚拟机的网卡的数量和/或地址信息发生变化后,根据变化后的信息,更新所述虚拟机的识别策略。
8.一种虚拟机,其特征在于,应用在如权利要求1至7任一所述的系统中,所述虚拟机包括;
获取模块,用于在使用所述第一路由器与所述第二路由器进行数据传输时,获取接收到的报文的IP地址和/或MAC地址;
识别模块,用于根据获取到的IP地址和/或MAC地址以及预先获取的识别策略,识别是否为所述虚拟机传输的报文,得到识别结果;
控制模块,用于根据所述识别结果,确定是否继续所述报文。
9.根据权利要求8所述的虚拟机,其特征在于,所述识别模块包括:
获取单元,用于获取为所述虚拟机配置的网卡的地址信息;
比较单元,用于将所述获取到的IP地址和/或MAC地址与所述网卡的地址信息进行比较,得到比较结果。
10.根据权利要求8或9所述的虚拟机,其特征在于,所述虚拟机还包括:
检测模块,用于检测所述虚拟机的网卡的数量和/或地址信息是否发生变化;
更新模块,用于当检测到所述虚拟机的网卡的数量和/或地址信息发生变化后,根据变化后的信息,更新所述虚拟机的识别策略。
CN201811174569.4A 2018-10-09 2018-10-09 虚拟机通信系统和虚拟机 Pending CN109413052A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811174569.4A CN109413052A (zh) 2018-10-09 2018-10-09 虚拟机通信系统和虚拟机

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811174569.4A CN109413052A (zh) 2018-10-09 2018-10-09 虚拟机通信系统和虚拟机

Publications (1)

Publication Number Publication Date
CN109413052A true CN109413052A (zh) 2019-03-01

Family

ID=65466213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811174569.4A Pending CN109413052A (zh) 2018-10-09 2018-10-09 虚拟机通信系统和虚拟机

Country Status (1)

Country Link
CN (1) CN109413052A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113709052A (zh) * 2020-05-21 2021-11-26 中移(苏州)软件技术有限公司 一种网络报文的处理方法、装置、电子设备和存储介质
CN115150327A (zh) * 2022-06-29 2022-10-04 济南浪潮数据技术有限公司 一种接口设置方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399830A (zh) * 2007-09-29 2009-04-01 联想(北京)有限公司 虚拟机系统及其共享以太网点对点协议链接的方法
CN103746997A (zh) * 2014-01-10 2014-04-23 浪潮电子信息产业股份有限公司 一种云计算中心网络安全解决方案
US20170019351A1 (en) * 2014-03-31 2017-01-19 Juniper Networks, Inc. Network interface card having embedded virtual router
CN107682300A (zh) * 2016-08-02 2018-02-09 华为技术有限公司 确定安全组规则链的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399830A (zh) * 2007-09-29 2009-04-01 联想(北京)有限公司 虚拟机系统及其共享以太网点对点协议链接的方法
CN103746997A (zh) * 2014-01-10 2014-04-23 浪潮电子信息产业股份有限公司 一种云计算中心网络安全解决方案
US20170019351A1 (en) * 2014-03-31 2017-01-19 Juniper Networks, Inc. Network interface card having embedded virtual router
CN107682300A (zh) * 2016-08-02 2018-02-09 华为技术有限公司 确定安全组规则链的方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113709052A (zh) * 2020-05-21 2021-11-26 中移(苏州)软件技术有限公司 一种网络报文的处理方法、装置、电子设备和存储介质
CN115150327A (zh) * 2022-06-29 2022-10-04 济南浪潮数据技术有限公司 一种接口设置方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
JP5859519B2 (ja) データパケットの配信管理方法
US20210029077A1 (en) Managing network connectivity between cloud computing service endpoints and virtual machines
US10148567B2 (en) System and method for supporting SMA level handling to ensure subnet integrity in a high performance computing environment
CN107113219B (zh) 支持虚拟环境中的vlan标记的系统和方法
CN103930882B (zh) 具有中间盒的网络架构
EP3273640A1 (en) Link selection for communication with a service function cluster
CN104350467A (zh) 用于使用sdn的云安全性的弹性实行层
CN102884761A (zh) 用于云计算的虚拟交换覆盖
US20020097730A1 (en) Network device virtual Interface
CN103946834A (zh) 虚拟网络接口对象
CN102845035A (zh) 在虚拟环境中识别目的地的方法
CN101809943A (zh) 用于虚拟端口通信的方法和系统
US11695692B2 (en) Transparent high availability for customer virtual machines achieved using a hypervisor-based side channel bonding and monitoring
US11929976B2 (en) Virtual network routing gateway that supports address translation for dataplane as well as dynamic routing protocols (control plane)
CN103404084A (zh) Mac地址强制转发装置及方法
US20120054850A1 (en) Proxying for Clusters of Fiber Channel Servers to Reduce Configuration Requirements for Fiber Channel Storage Arrays
US20240154904A1 (en) Dynamic ip routing in a cloud environment
CN109039913A (zh) 虚拟路由装置和虚拟机通信系统
JP2024507146A (ja) キャッシュされた構成情報およびキャッシュされない構成情報に基づいたクラウドインフラストラクチャにおけるパケットフロー
CN112583655B (zh) 数据传输方法、装置、电子设备及可读存储介质
CN109413052A (zh) 虚拟机通信系统和虚拟机
CN103825815B (zh) 网络虚拟边界设备间进行冗余备份的方法、设备及系统
CN115987778A (zh) 一种基于Kubernetes集群的容器通信方法
CN110519147A (zh) 数据帧传输方法、装置、设备和计算机可读存储介质
CN111800523A (zh) 虚拟机网络的管理方法、数据处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190301

RJ01 Rejection of invention patent application after publication