CN109922074A - 接入带外管理网络的方法和装置、管理方法、设备、介质 - Google Patents
接入带外管理网络的方法和装置、管理方法、设备、介质 Download PDFInfo
- Publication number
- CN109922074A CN109922074A CN201910209308.XA CN201910209308A CN109922074A CN 109922074 A CN109922074 A CN 109922074A CN 201910209308 A CN201910209308 A CN 201910209308A CN 109922074 A CN109922074 A CN 109922074A
- Authority
- CN
- China
- Prior art keywords
- virtual
- equipment
- network
- qbr
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种接入带外管理网络的方法,其包括:建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接,所述第一连接用于通过带外管理网络传输对网络设备的管理信息;其中,所述虚拟机的第二虚拟端口连接至overlay网络,所述第一实体网卡设备和所述网络设备位于underlay网络中,所述overlay网络与所述underlay网络通过网关连接,所述第一连接不经过所述overlay网络。本公开还提供了一种接入带外管理网络和装置、带外管理的方法、电子设备、计算机可读介质。
Description
技术领域
本公开实施例涉及互联网技术领域,特别涉及接入带外管理网络的方法和装置、带外管理的方法、电子设备、计算机可读介质。
背景技术
很多情况下(如云金融),用户(如银行)需要从外部对IDC(互联网数据中心)内的各种网络设备进行统一纳管,其具体过程为先登录云平台上的用于管理的虚拟机(纳管中控机),经认证、授权后,即可跳转访问IDC内各种网络设备。
但IDC内的网络设备是处于underlay网络中的,而虚拟机处于overlay网络中。因此,当对IDC内网络设备进行变更时,可能导致overlay网络至underlay网络的转发设备(如网关)的连接断开,即虚拟机到网络设备的跳转路径被切断,从而无法继续进行操作,引起不便和风险。
发明内容
本公开实施例提供一种接入带外管理网络的方法和装置、带外管理的方法、电子设备、计算机可读介质。
第一方面,本公开实施例提供一种接入带外管理网络的方法,其包括:
建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接,所述第一连接用于通过带外管理网络传输对网络设备的管理信息;其中,所述虚拟机的第二虚拟端口连接至overlay网络,所述第一实体网卡设备和所述网络设备位于underlay网络中,所述overlay网络与所述underlay网络通过网关连接,所述第一连接不经过所述overlay网络。
在一些实施例中,所述建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接包括:
建立与所述虚拟机的第一虚拟端口连接的第一虚拟tap设备,以及与所述第一虚拟tap设备连接的第一虚拟qbr设备;
将所述第一实体网卡设备附着至所述第一虚拟qbr设备。
在一些实施例中,所述建立与所述虚拟机的第一虚拟端口连接的第一虚拟tap设备,以及与所述第一虚拟tap设备连接的第一虚拟qbr设备包括:
建立所述虚拟机的第一虚拟端口、与所述第一虚拟端口连接的第一虚拟tap设备、与所述第一虚拟tap设备连接的第一虚拟qbr设备、与所述第一虚拟qbr设备连接的第一虚拟qvb设备,以及与所述第一虚拟qvb设备连接的第一虚拟qvo设备;
删除所述第一虚拟qvb设备、第一虚拟qvo设备。
在一些实施例中,所述建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接包括:
建立所述虚拟机的第一虚拟端口、与所述第一虚拟端口连接的第一虚拟tap设备、与所述第一虚拟tap设备连接的第一虚拟qbr设备、与所述第一虚拟qbr设备连接的第一虚拟qvb设备,以及与所述第一虚拟qvb设备连接的第一虚拟qvo设备;
设置第一虚拟静态路由,所述第一虚拟静态路由用于使访问带外管理网络的信息从所述第一虚拟端口转发;
为所述第一虚拟qbr设备配置预设的带外管理网络IP,设置所述第一虚拟qbr设备应答对网络设备的访问;
设置第二虚拟静态路由,启用所述第一虚拟qbr设备的IP转发,所述第二虚拟静态路由用于使所述访问带外管理网络的信息从所述第一实体网卡设备转发;
设置源地址转换,所述源地址转换用于将从所述第一实体网卡设备转发的所述访问带外管理网络的信息的源IP转换为所述预设的带外管理网络IP;
设置第三虚拟静态路由,所述第三虚拟静态路由用于使从所述带外管理网络访问所述虚拟机的信息从所述第一虚拟qbr设备转发。
在一些实施例中,所述第一实体网卡设备由至少两个实体网卡绑定而成。
在一些实施例中,所述underlay网络为互联网数据中心的underlay网络。
第二方面,本公开实施例提供一种接入带外管理网络的装置,其包括:
接入模块,用于建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接,所述第一连接用于通过带外管理网络传输对网络设备的管理信息;其中,所述虚拟机的第二虚拟端口连接至overlay网络,所述第一实体网卡设备和所述网络设备位于underlay网络中,所述overlay网络与所述underlay网络通过网关连接,所述第一连接不经过所述overlay网络。
在一些实施例中,所述接入模块包括:
第一建立单元,用于建立与所述虚拟机的第一虚拟端口连接的第一虚拟tap设备,以及与所述第一虚拟tap设备连接的第一虚拟qbr设备;
辅助单元,用于将所述第一实体网卡设备附着至所述第一虚拟qbr设备。
在一些实施例中,所述第一建立单元包括:
建立子单元,用于建立所述虚拟机的第一虚拟端口、与所述第一虚拟端口连接的第一虚拟tap设备、与所述第一虚拟tap设备连接的第一虚拟qbr设备、与所述第一虚拟qbr设备连接的第一虚拟qvb设备,以及与所述第一虚拟qvb设备连接的第一虚拟qvo设备;
删除子单元,用于删除所述第一虚拟qvb设备、第一虚拟qvo设备。
在一些实施例中,所述接入模块包括:
第二建立单元,用于建立所述虚拟机的第一虚拟端口、与所述第一虚拟端口连接的第一虚拟tap设备、与所述第一虚拟tap设备连接的第一虚拟qbr设备、与所述第一虚拟qbr设备连接的第一虚拟qvb设备,以及与所述第一虚拟qvb设备连接的第一虚拟qvo设备;
第一路由单元,用于设置第一虚拟静态路由,所述第一虚拟静态路由用于使访问带外管理网络的信息从所述第一虚拟端口转发;
设置单元,用于为所述第一虚拟qbr设备配置预设的带外管理网络IP,设置所述第一虚拟qbr设备应答对网络设备的访问;
第二路由单元,用于设置第二虚拟静态路由,启用所述第一虚拟qbr设备的IP转发,所述第二虚拟静态路由用于使所述访问带外管理网络的信息从所述第一实体网卡设备转发;
转换单元,用于设置源地址转换,所述源地址转换用于将从所述第一实体网卡设备转发的所述访问带外管理网络的信息的源IP转换为所述预设的带外管理网络IP;
第三路由单元,用于设置第三虚拟静态路由,所述第三虚拟静态路由用于使从所述带外管理网络访问所述虚拟机的信息从所述第一虚拟qbr设备转发。
在一些实施例中,所述第一实体网卡设备由至少两个实体网卡绑定而成。
在一些实施例中,所述underlay网络为互联网数据中心的underlay网络。
第三方面,本公开实施例提供一种带外管理的方法,其包括:
通过第一连接在虚拟机与网络设备间传输管理信息;其中,所述第一连接位于虚拟机第一虚拟端口与第一实体网卡设备间,所述虚拟机的第二虚拟端口连接至overlay网络,所述第一实体网卡设备和所述网络设备位于underlay网络中,所述overlay网络与所述underlay网络通过网关连接,所述第一连接不经过所述overlay网络。
第四方面,本公开实施例提供一种电子设备,其包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任意一种接入带外管理网络的方法。
第五方面,本公开实施例提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任意一种接入带外管理网络的方法。
根据本公开实施例,虚拟机通过第一连接建立了独立于业务信息传输路径之外的、专门用于传输管理信息的路径,即将虚拟机接入了带外管理网络,实现了带外管理,从而大大降低了连接意外中断的风险,提高了安全性和可靠性,同时简化了转发路径,获得了更高的转发性能。
附图说明
附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开,并不构成对本公开的限制。通过参考附图对详细示例实施例进行描述,以上和其他特征和优点对本领域技术人员将变得更加显而易见,在附图中:
图1为一种实施例中overlay网络与underlay网络的连接关系示意图;
图2为一种实施例中的网络的拓扑结构示意图;
图3为本公开实施例的一种接入带外管理网络的方法的流程图;
图4为本公开实施例的一种接入带外管理网络的方法建立的网络的拓扑结构示意图;
图5为本公开实施例的另一种接入带外管理网络的方法中步骤S100的流程图;
图6为本公开实施例的另一种接入带外管理网络的方法建立的网络的拓扑结构示意图;
图7为本公开实施例的另一种接入带外管理网络的方法中步骤S111的流程图;
图8为本公开实施例的另一种接入带外管理网络的方法中步骤S100的流程图;
图9为本公开实施例的另一种接入带外管理网络的方法建立的网络的拓扑结构示意图;
图10为本公开实施例的一种接入带外管理网络的装置的组成框图;
图11为本公开实施例的另一种接入带外管理网络的装置中接入模块的组成框图;
图12为本公开实施例的另一种接入带外管理网络的装置中第一建立单元的组成框图;
图13为本公开实施例的另一种接入带外管理网络的装置中接入模块的组成框图。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图对本发明提供的接入带外管理网络的方法和装置、带外管理的方法、电子设备、计算机可读介质进行详细描述。
在下文中将参考附图更充分地描述示例实施例,但是所述示例实施例可以以不同形式来体现且不应当被解释为限于本文阐述的实施例。反之,提供这些实施例的目的在于使本公开透彻和完整,并将使本领域技术人员充分理解本公开的范围。
当本说明书中使用术语“包括”和/或“由……制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其他特征、整体、步骤、操作、元件、组件和/或其群组。
除非另外限定,否则本文所用的所有术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本文明确如此限定。
在本公开实施例中,部分内容以虚拟机以基于Linux实现,overlay网络基于openvswitch(公开虚拟交换机)实现为例进行说明。但应当理解,本公开实施例的实现并不限于以上方式。
在本公开实施例中,网络设备是指任何能接入网络并通过网络被管理的设备,例如服务器等。
在本公开实施例中,管理信息是指用于对网络设备进行管理的信息,以及网络设备的回应信息。
在本公开实施例中,带外管理网络是指独立于用于传输常规业务数据的网络之外的、专门用于传输管理信息的网络。
在本公开实施例中,虚拟tap设备是一种虚拟的点对点的网络设备,可模拟虚拟机的网卡,代理虚拟机报文(流量)转发。
在本公开实施例中,虚拟qbr设备是虚拟的Linux网桥(linux bridge)设备,用于转发虚拟机的报文。
在本公开实施例中,虚拟qvb设备和虚拟qvo设备是一对veth peer设备(或者说是一个虚拟网卡对),用于连接Linux网桥和虚拟交换机(如openvswitch)
在本公开实施例中,实体网卡设备是实体的网卡构成的设备,其具体可通过绑定(bond)多个实体网卡(如千兆网卡、万兆网卡等)得到。
图1为一种实施例中overlay网络与underlay网络的连接关系示意图;图2为一种实施例中的网络的拓扑结构示意图。
参照图1和图2,IDC(互联网数据中心)中具有大量的网络设备,这些网络设备处于underlay网络中;用于管理网络设备的VPC(虚拟私有云)内的虚拟机(纳管中控机)则处于overlay网络中,underlay网络和overlay网络通过网关连接,而underlay网络中的网络设备可按需绑定给overlay网络的ID。
示例性的,当虚拟机要访问underlay网络内的网络设备时,虚拟机中的报文经qemu(一种模拟处理器)模拟的第二虚拟端口转发到第二虚拟tap设备上,第二虚拟tap设备连接第二虚拟qbr设备(linux网桥),报文继续经第二虚拟qvb设备、第二虚拟qvo设备转发至虚拟交换机(如openvswitch)的br-int(网桥)上进入overlay网络,再经过patch-tun(端口)和patch-int(端口)转发到虚拟交换机的br-tun(网桥),并被vxlan(可扩展虚拟局域网)报文封装,之后根据vxlan通道(vxlan tunnel)的设置发至第二实体网卡设备进入网关,在网关上根据绑定规则进行网络地址转换(NAT),将报文的源IP替换为绑定的underlay网络的IP,从而进入underlay网络。
其中,第二实体网卡设备可通过绑定计算节点(compute node)的两个万兆网卡(如xgbe0和xgbe1)得到,其可作为VTEP(可扩展虚拟局域网通道的终端),其中的万兆网卡还可继续连接Tor交换机等设备。
图3为本公开实施例的一种接入带外管理网络的方法的流程图。图4为本公开实施例的一种接入带外管理网络的方法建立的网络的拓扑结构示意图。
第一方面,本公开实施例提供一种接入带外管理网络的方法,照图3、图4,该方法其包括:
S100、建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接,第一连接用于通过带外管理网络传输对网络设备的管理信息;其中,虚拟机的第二虚拟端口连接至overlay网络,第一实体网卡设备和网络设备位于underlay网络中,overlay网络与underlay网络通过网关连接,第一连接不经过overlay网络。
以上虚拟机是指用于管理网络设备的虚拟机(纳管中控机)。
以上第一虚拟端口和第二虚拟端口是虚拟机的用于发送网络数据的虚拟端口,其可为虚拟网卡的形式。
根据本公开实施例,为处于overlay网络中的虚拟机建立了与第一实体网卡设备间的第一连接,该第一连接不经overlay网络,故管理信息可在不经overlay网络的情况下,通过第一连接传输至underlay网络中的网络设备。同时,虚拟机仍通过以上第二虚拟端口、第二虚拟tap设备、第二虚拟qbr设备、第二虚拟qvb设备、第二虚拟qvo设备、overlay网络、网关与underlay网络连接,故除管理信息外的常规业务信息仍可通过该路径正常传输。
根据本公开实施例,虚拟机通过第一连接建立了独立于业务信息传输路径之外的、专门用于传输管理信息的路径,即将虚拟机接入了带外管理网络,实现了带外管理,从而大大降低了连接意外中断的风险,提高了安全性和可靠性,同时简化了转发路径,获得了更高的转发性能。
在一些实施例中,underlay网络为互联网数据中心(IDC)的underlay网络,即虚拟机可用于管理IDC的网络设备。当然,以上虚拟机也可用于管理其它网络设备。
在一些实施例中,第一实体网卡设备由至少两个实体网卡绑定而成。
可将多个当前暂未使用的实体网卡绑定(bond)形成以上第一实体网卡设备,例如将两个千兆网卡(eth0和eth1)绑定得到第一实体网卡设备,其中的千兆网卡还可继续连接Tor交换机等设备。
图5为本公开实施例的另一种接入带外管理网络的方法中步骤S100的流程图。图6为本公开实施例的另一种接入带外管理网络的方法建立的网络的拓扑结构示意图。
参照图5、图6,在一些实施例中,以上步骤S100包括:
S111、建立与虚拟机的第一虚拟端口连接的第一虚拟tap设备,以及与第一虚拟tap设备连接的第一虚拟qbr设备。
建立第一虚拟tap设备和第一虚拟qbr设备,其中第一虚拟tap设备连接虚拟机的第一虚拟端口,而第一虚拟qbr设备连接第一虚拟tap设备。
S112、将第一实体网卡设备附着至第一虚拟qbr设备。
将以上第一实体网卡设备附着(attach)在第一虚拟qbr设备上,从而通过第一虚拟tap设备和第一虚拟qbr设备实现第一虚拟端口与第一实体网卡设备间的连接。
S113、给虚拟机设置带外管理网络的IP,同时为其配置allowed-address-pair。
为虚拟机(具体为其第一虚拟端口)绑定分配给其的带外管理网络的IP(预设的带外管理网络IP),并设置其允许通信,从而虚拟机可直接访问网络设备的带外管理网络,实现虚拟机接入带外管理网络,实现带外管理。
按照以上方式,最终形成的网络的拓扑结构中,所有管理信息仍然要经第一虚拟qbr设备转发,故虚拟机的原有安全组依然有效,可保证underlay网络的安全。
图7为本公开实施例的另一种接入带外管理网络的方法中步骤S111的流程图。
参照图7,在一些实施例中,以上步骤S111包括:
S1111、建立虚拟机的第一虚拟端口、与第一虚拟端口连接的第一虚拟tap设备、与第一虚拟tap设备连接的第一虚拟qbr设备、与第一虚拟qbr设备连接的第一虚拟qvb设备,以及与第一虚拟qvb设备连接的第一虚拟qvo设备。
S1112、删除第一虚拟qvb设备、第一虚拟qvo设备。
为虚拟机建立虚拟端口的常规方式是先建立一个新的虚拟端口(尽量选择与虚拟机已有的虚拟端口不同的子网),再将其附着(attach)给虚拟机,同时会自动生成相应的虚拟tap设备、虚拟qbr设备、虚拟qvb设备、虚拟qvo设备。
为此,从简化操作的角度考虑,可先为虚拟机建立完整的虚拟端口及其附属的虚拟设备,之后将其中的虚拟qvb设备和虚拟qvo设备删除,也可得到参照图6的网络拓扑结构。
图8为本公开实施例的另一种接入带外管理网络的方法中步骤S100的流程图。图9为本公开实施例的另一种接入带外管理网络的方法建立的网络的拓扑结构示意图。
为了方便,在以下描述中,以带外管理网络空间为192.168.1.0/20,分配给虚拟机的带外管理网络的IP(预设的带外管理网络IP)为192.168.1.9,要管理的网络设备的IP为192.168.1.250为例进行说明。
参照图8、图9,在一些实施例中,以上步骤S100包括:
S121、建立虚拟机的第一虚拟端口、与第一虚拟端口连接的第一虚拟tap设备、与第一虚拟tap设备连接的第一虚拟qbr设备、与第一虚拟qbr设备连接的第一虚拟qvb设备,以及与第一虚拟qvb设备连接的第一虚拟qvo设备。
为虚拟机建立一个新的虚拟端口,以及连接虚拟端口和虚拟交换机(openvswitch)间的各种设备,实现第一虚拟端口与虚拟交换机的连接。
S122、设置第一虚拟静态路由,第一虚拟静态路由用于使访问带外管理网络的信息从第一虚拟端口转发。
示例性的,实现本步骤的命令可为:
IP route add 192.168.1.0/20dev eth2;
其中,eth2表示第一虚拟端口。
由于虚拟机的IP和带外管理网络不在一个网段内,故若不进行本步骤,则访问带外管理网络的管理信息(报文、流量)仍会默认的经overlay网络转至underlay网络。因此,需要在虚拟机中设置第一虚拟静态路由,使访问带外管理网络(及访问192.168.1.0/20网段内的IP)的信息直接从第一虚拟端口转发。
S123、为第一虚拟qbr设备配置预设的带外管理网络IP,设置第一虚拟qbr设备应答对网络设备的访问。
示例性的,实现本步骤的命令可为:
sysctl-w net.IPv4.conf.qbr.proxy_arp=1
IP add address 192.168.1.9/32dev qbr;
其中,qbr表示第一虚拟qbr设备。
将分配给虚拟机的带外管理网络的IP(192.168.1.9)配置给第一虚拟qbr设备,以使第一虚拟qbr设备具有带外管理网络的IP(也就是预设的带外管理网络IP)。
同时,由于发送信息前先要获取目的IP(要管理的网络设备的IP)的mac地址,但该目的IP不是当前虚拟机的网络(如VPC网络)的IP,故若不进行本步骤则请求会失败。因此,需要为第一虚拟qbr设备开启arp代答(ARP proxy),以便在虚拟机执行arping-I eht2192.168.1.250的操作时代为进行回应。当然,由于该回应实际来自第一虚拟qbr设备,故虚拟机得到也是第一虚拟qbr设备的mac地址,故报文会发送至第一虚拟qbr设备。
由此,报文达到第一虚拟qbr设备时,其源mac为虚拟机的第一虚拟端口的mac地址,源IP为虚拟机的第一虚拟端口的IP,目的mac为第一虚拟qbr设备的mac地址,但目的IP为网络设备的IP。
S124、设置第二虚拟静态路由,启用第一虚拟qbr设备的IP转发,第二虚拟静态路由用于使访问带外管理网络的信息从第一实体网卡设备转发。
示例性的,实现本步骤的命令可为:
IP route add 192.168.1.0/20dev bond1
sysctl-w net.IPv4.conf.qbr.IP_forward=1;
其中,bond1为以上第一实体网卡设备。
在服务器上增设第二虚拟静态路由,并开启第一虚拟qbr设备的IP转发(IP_forward)功能,从而使访问带外管理网络的报文可经第一虚拟qbr设备从第一实体网卡设备转发。其中,在转发前同样需要获得网络设备的mac地址,而由于当前第一虚拟qbr设备的IP就是分配给虚拟机的带外管理网络的IP,故可直接获得正确的回应(如APR回应)。
由此,报文在从第一实体网卡设备转发出去时,源mac为第一实体网卡设备的mac地址,源IP为虚拟机的IP,目的mac为网络设备mac地址,目的IP为网络设备的带外管理网络的IP,这样的报文已经可发送至网络设备。
S125、设置源地址转换,源地址转换用于将从第一实体网卡设备转发的访问带外管理网络的信息的源IP转换为预设的带外管理网络IP。
示例性的,实现本步骤的命令可为:
iptables-t nat-I POSTROUTING-o bond1-j SNAT--to 192.168.1.9。
若不进行本步骤,虚拟机也可向网络设备发送报文,但该报文的源IP是虚拟机的IP,故网络设备在回应时,会因目的IP(虚拟机的IP)和自己的IP不在同一网段而进行三层转发,但underlay网络并无回到overlay网络的路由,最终导致回应报文被丢掉,即虚拟机只能发出报文而无法接受到报文。
为此,需为第一实体网卡设备设置源地址转换(SANT),在报文从第一实体网卡设备向外网转发出去前,将报文的源IP转换为分配给虚拟机的带外管理网络IP(192.168.1.9,也就是第一虚拟qbr设备所配置的IP和预设的带外管理网络IP),这样从第一实体网卡设备转发出去的流量就是匹配的带外管理网络内流量。
S126、设置第三虚拟静态路由,第三虚拟静态路由用于使从带外管理网络访问虚拟机的信息从第一虚拟qbr设备转发。
示例性的,实现本步骤的命令可为:
IP route add 172.16.1.0/24dev qbr。
若不进行本步骤,则当网络设备对管理信息的回应到达服务器的协议栈时,命中SNAT对应的conntrack table(连接跟踪表)中的表项,将目的IP替换为虚拟机的IP,但服务器上并没有到虚拟机的路由,故报文会被丢弃。
因此,还需在第一虚拟qbr设备上配置回虚拟机的第三虚拟静态路由,以使网络设备回应的报文(即来自172.16.1.0/24网段的报文)转发到第一虚拟qbr设备上,再经第一虚拟qbr设备转发到虚拟机。
根据本公开实施例的方法,所有管理信息仍然要经第一虚拟qbr设备转发,故虚拟机的原有安全组依然有效,可保证underlay网络的安全。同时,相对于步骤S111和步骤S112的方法,本实施例的方法未改变网络拓扑结构,而仅通过对路由、网络地址转换(NAT)等相关表项进行修改即可实现,操作简便。
当然,应当理解,以上S122步骤值S126步骤均是用于对网络参数进行设置的步骤,故它们的执行并无必然的先后顺序关系,只要最终各步骤均被执行,从而完成了相应设置即可。
图10为本公开实施例的一种接入带外管理网络的装置的组成框图。
第二方面,照图10,本公开实施例提供一种接入带外管理网络的装置,其包括:
接入模块,用于建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接,第一连接用于通过带外管理网络传输对网络设备的管理信息;其中,虚拟机的第二虚拟端口连接至overlay网络,第一实体网卡设备和网络设备位于underlay网络中,overlay网络与underlay网络通过网关连接,第一连接不经过overlay网络。
在一些实施例中,第一实体网卡设备由至少两个实体网卡绑定而成。
在一些实施例中,underlay网络为互联网数据中心的underlay网络。
图11为本公开实施例的另一种接入带外管理网络的装置中接入模块的组成框图。
在一些实施例中,参照图11,接入模块包括:
第一建立单元,用于建立与虚拟机的第一虚拟端口连接的第一虚拟tap设备,以及与第一虚拟tap设备连接的第一虚拟qbr设备;
辅助单元,用于将第一实体网卡设备附着至第一虚拟qbr设备。
图12为本公开实施例的另一种接入带外管理网络的装置中第一建立单元的组成框图。
在一些实施例中,参照图12,第一建立单元包括:
建立子单元,用于建立虚拟机的第一虚拟端口、与第一虚拟端口连接的第一虚拟tap设备、与第一虚拟tap设备连接的第一虚拟qbr设备、与第一虚拟qbr设备连接的第一虚拟qvb设备,以及与第一虚拟qvb设备连接的第一虚拟qvo设备;
删除子单元,用于删除第一虚拟qvb设备、第一虚拟qvo设备。
图13为本公开实施例的另一种接入带外管理网络的装置中接入模块的组成框图。
在一些实施例中,参照图13,接入模块包括:
第二建立单元,用于建立虚拟机的第一虚拟端口、与第一虚拟端口连接的第一虚拟tap设备、与第一虚拟tap设备连接的第一虚拟qbr设备、与第一虚拟qbr设备连接的第一虚拟qvb设备,以及与第一虚拟qvb设备连接的第一虚拟qvo设备;
第一路由单元,用于设置第一虚拟静态路由,第一虚拟静态路由用于使访问带外管理网络的信息从第一虚拟端口转发;
设置单元,用于为第一虚拟qbr设备配置预设的带外管理网络IP,设置第一虚拟qbr设备应答对网络设备的访问;
第二路由单元,用于设置第二虚拟静态路由,启用第一虚拟qbr设备的IP转发,第二虚拟静态路由用于使访问带外管理网络的信息从第一实体网卡设备转发;
转换单元,用于设置源地址转换,源地址转换用于将从第一实体网卡设备转发的访问带外管理网络的信息的源IP转换为预设的带外管理网络IP;
第三路由单元,用于设置第三虚拟静态路由,第三虚拟静态路由用于使从带外管理网络访问虚拟机的信息从第一虚拟qbr设备转发。
第三方面,本公开实施例提供一种带外管理的方法,其包括:
通过第一连接在虚拟机与网络设备间传输管理信息;其中,第一连接位于虚拟机第一虚拟端口与第一实体网卡设备间,虚拟机的第二虚拟端口连接至overlay网络,第一实体网卡设备和网络设备位于underlay网络中,overlay网络与underlay网络通过网关连接,第一连接不经过overlay网络。
在根据以上方法将虚拟机接入带外管理网络后,则虚拟机与网络设备间的信息即可通过以上第一实体网卡设备经带外管理网络传输,实现带外管理,从而大大降低了连接意外中断的风险,提高了安全性和可靠性,同时简化了转发路径,获得了更高的转发性能。
第四方面,本公开实施例提供一种电子设备,其包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述任意一种接入带外管理网络的方法。
第五方面,本公开实施例提供一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现上述任意一种接入带外管理网络的方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其他实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本公开的范围的情况下,可进行各种形式和细节上的改变。
Claims (15)
1.一种接入带外管理网络的方法,其包括:
建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接,所述第一连接用于通过带外管理网络传输对网络设备的管理信息;其中,所述虚拟机的第二虚拟端口连接至overlay网络,所述第一实体网卡设备和所述网络设备位于underlay网络中,所述overlay网络与所述underlay网络通过网关连接,所述第一连接不经过所述overlay网络。
2.根据权利要求1所述的方法,其中,所述建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接包括:
建立与所述虚拟机的第一虚拟端口连接的第一虚拟tap设备,以及与所述第一虚拟tap设备连接的第一虚拟qbr设备;
将所述第一实体网卡设备附着至所述第一虚拟qbr设备。
3.根据权利要求2所述的方法,其中,所述建立与所述虚拟机的第一虚拟端口连接的第一虚拟tap设备,以及与所述第一虚拟tap设备连接的第一虚拟qbr设备包括:
建立所述虚拟机的第一虚拟端口、与所述第一虚拟端口连接的第一虚拟tap设备、与所述第一虚拟tap设备连接的第一虚拟qbr设备、与所述第一虚拟qbr设备连接的第一虚拟qvb设备,以及与所述第一虚拟qvb设备连接的第一虚拟qvo设备;
删除所述第一虚拟qvb设备、第一虚拟qvo设备。
4.根据权利要求1所述的方法,其中,所述建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接包括:
建立所述虚拟机的第一虚拟端口、与所述第一虚拟端口连接的第一虚拟tap设备、与所述第一虚拟tap设备连接的第一虚拟qbr设备、与所述第一虚拟qbr设备连接的第一虚拟qvb设备,以及与所述第一虚拟qvb设备连接的第一虚拟qvo设备;
设置第一虚拟静态路由,所述第一虚拟静态路由用于使访问带外管理网络的信息从所述第一虚拟端口转发;
为所述第一虚拟qbr设备配置预设的带外管理网络IP,设置所述第一虚拟qbr设备应答对网络设备的访问;
设置第二虚拟静态路由,启用所述第一虚拟qbr设备的IP转发,所述第二虚拟静态路由用于使所述访问带外管理网络的信息从所述第一实体网卡设备转发;
设置源地址转换,所述源地址转换用于将从所述第一实体网卡设备转发的所述访问带外管理网络的信息的源IP转换为所述预设的带外管理网络IP;
设置第三虚拟静态路由,所述第三虚拟静态路由用于使从所述带外管理网络访问所述虚拟机的信息从所述第一虚拟qbr设备转发。
5.根据权利要求1所述的方法,其中,
所述第一实体网卡设备由至少两个实体网卡绑定而成。
6.根据权利要求1所述的方法,其中,
所述underlay网络为互联网数据中心的underlay网络。
7.一种接入带外管理网络的装置,其包括:
接入模块,用于建立虚拟机的第一虚拟端口与第一实体网卡设备间的第一连接,所述第一连接用于通过带外管理网络传输对网络设备的管理信息;其中,所述虚拟机的第二虚拟端口连接至overlay网络,所述第一实体网卡设备和所述网络设备位于underlay网络中,所述overlay网络与所述underlay网络通过网关连接,所述第一连接不经过所述overlay网络。
8.根据权利要求7所述的装置,其中,所述接入模块包括:
第一建立单元,用于建立与所述虚拟机的第一虚拟端口连接的第一虚拟tap设备,以及与所述第一虚拟tap设备连接的第一虚拟qbr设备;
辅助单元,用于将所述第一实体网卡设备附着至所述第一虚拟qbr设备。
9.根据权利要求7所述的装置,其中,所述第一建立单元包括:
建立子单元,用于建立所述虚拟机的第一虚拟端口、与所述第一虚拟端口连接的第一虚拟tap设备、与所述第一虚拟tap设备连接的第一虚拟qbr设备、与所述第一虚拟qbr设备连接的第一虚拟qvb设备,以及与所述第一虚拟qvb设备连接的第一虚拟qvo设备;
删除子单元,用于删除所述第一虚拟qvb设备、第一虚拟qvo设备。
10.根据权利要求9所述的装置,其中,所述接入模块包括:
第二建立单元,用于建立所述虚拟机的第一虚拟端口、与所述第一虚拟端口连接的第一虚拟tap设备、与所述第一虚拟tap设备连接的第一虚拟qbr设备、与所述第一虚拟qbr设备连接的第一虚拟qvb设备,以及与所述第一虚拟qvb设备连接的第一虚拟qvo设备;
第一路由单元,用于设置第一虚拟静态路由,所述第一虚拟静态路由用于使访问带外管理网络的信息从所述第一虚拟端口转发;
设置单元,用于为所述第一虚拟qbr设备配置预设的带外管理网络IP,设置所述第一虚拟qbr设备应答对网络设备的访问;
第二路由单元,用于设置第二虚拟静态路由,启用所述第一虚拟qbr设备的IP转发,所述第二虚拟静态路由用于使所述访问带外管理网络的信息从所述第一实体网卡设备转发;
转换单元,用于设置源地址转换,所述源地址转换用于将从所述第一实体网卡设备转发的所述访问带外管理网络的信息的源IP转换为所述预设的带外管理网络IP;
第三路由单元,用于设置第三虚拟静态路由,所述第三虚拟静态路由用于使从所述带外管理网络访问所述虚拟机的信息从所述第一虚拟qbr设备转发。
11.根据权利要求7所述的装置,其中,
所述第一实体网卡设备由至少两个实体网卡绑定而成。
12.根据权利要求7所述的装置,其中,
所述underlay网络为互联网数据中心的underlay网络。
13.一种带外管理的方法,其包括:
通过第一连接在虚拟机与网络设备间传输管理信息;其中,所述第一连接位于虚拟机第一虚拟端口与第一实体网卡设备间,所述虚拟机的第二虚拟端口连接至overlay网络,所述第一实体网卡设备和所述网络设备位于underlay网络中,所述overlay网络与所述underlay网络通过网关连接,所述第一连接不经过所述overlay网络。
14.一种电子设备,其包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据权利要求1至6任意一项所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现根据权利要求1至6任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910209308.XA CN109922074B (zh) | 2019-03-19 | 2019-03-19 | 接入带外管理网络的方法和装置、管理方法、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910209308.XA CN109922074B (zh) | 2019-03-19 | 2019-03-19 | 接入带外管理网络的方法和装置、管理方法、设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109922074A true CN109922074A (zh) | 2019-06-21 |
CN109922074B CN109922074B (zh) | 2021-06-04 |
Family
ID=66965659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910209308.XA Active CN109922074B (zh) | 2019-03-19 | 2019-03-19 | 接入带外管理网络的方法和装置、管理方法、设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109922074B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371629A (zh) * | 2020-03-27 | 2020-07-03 | 北京百度网讯科技有限公司 | 网络构建和带外管理方法、装置、设备、介质和云平台 |
WO2021248318A1 (zh) * | 2020-06-09 | 2021-12-16 | 深圳市欢太科技有限公司 | 云服务系统、网络切换控制方法及相关装置 |
CN116760795A (zh) * | 2023-08-15 | 2023-09-15 | 中移(苏州)软件技术有限公司 | 网络地址转换nat网关设备、报文处理方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105939267A (zh) * | 2015-10-09 | 2016-09-14 | 杭州迪普科技有限公司 | 带外管理方法及装置 |
CN107046690A (zh) * | 2016-11-29 | 2017-08-15 | 西南交通大学 | 一种认知Femtocell网络混合频谱接入方法 |
WO2018175140A1 (en) * | 2017-03-22 | 2018-09-27 | Microsoft Technology Licensing, Llc | Hardware-accelerated secure communication management |
CN108683523A (zh) * | 2018-04-24 | 2018-10-19 | 国家电网公司信息通信分公司 | 一种基于网络虚拟化的sdn架构 |
CN109032755A (zh) * | 2018-06-29 | 2018-12-18 | 优刻得科技股份有限公司 | 一种容器服务托管系统及提供容器服务的方法 |
CN109246017A (zh) * | 2018-11-28 | 2019-01-18 | 新华三技术有限公司 | 一种查询组播转发路径的方法及装置 |
-
2019
- 2019-03-19 CN CN201910209308.XA patent/CN109922074B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105939267A (zh) * | 2015-10-09 | 2016-09-14 | 杭州迪普科技有限公司 | 带外管理方法及装置 |
CN107046690A (zh) * | 2016-11-29 | 2017-08-15 | 西南交通大学 | 一种认知Femtocell网络混合频谱接入方法 |
WO2018175140A1 (en) * | 2017-03-22 | 2018-09-27 | Microsoft Technology Licensing, Llc | Hardware-accelerated secure communication management |
CN108683523A (zh) * | 2018-04-24 | 2018-10-19 | 国家电网公司信息通信分公司 | 一种基于网络虚拟化的sdn架构 |
CN109032755A (zh) * | 2018-06-29 | 2018-12-18 | 优刻得科技股份有限公司 | 一种容器服务托管系统及提供容器服务的方法 |
CN109246017A (zh) * | 2018-11-28 | 2019-01-18 | 新华三技术有限公司 | 一种查询组播转发路径的方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371629A (zh) * | 2020-03-27 | 2020-07-03 | 北京百度网讯科技有限公司 | 网络构建和带外管理方法、装置、设备、介质和云平台 |
CN111371629B (zh) * | 2020-03-27 | 2022-11-04 | 北京百度网讯科技有限公司 | 网络构建和带外管理方法、装置、设备、介质和云平台 |
WO2021248318A1 (zh) * | 2020-06-09 | 2021-12-16 | 深圳市欢太科技有限公司 | 云服务系统、网络切换控制方法及相关装置 |
CN116760795A (zh) * | 2023-08-15 | 2023-09-15 | 中移(苏州)软件技术有限公司 | 网络地址转换nat网关设备、报文处理方法和装置 |
CN116760795B (zh) * | 2023-08-15 | 2023-12-08 | 中移(苏州)软件技术有限公司 | 网络地址转换nat网关设备、报文处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109922074B (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863625B2 (en) | Routing messages between cloud service providers | |
CN103580980B (zh) | 虚拟网络自动发现和自动配置的方法及其装置 | |
CN112671628B (zh) | 业务服务提供方法及系统 | |
US9992271B2 (en) | ENF selection for NFVI | |
US7174390B2 (en) | Address resolution protocol system and method in a virtual network | |
US7899047B2 (en) | Virtual network with adaptive dispatcher | |
CN109922074A (zh) | 接入带外管理网络的方法和装置、管理方法、设备、介质 | |
JP2012085005A (ja) | ネットワークシステム及び仮想ネットワーク管理方法 | |
CN112671938B (zh) | 业务服务提供方法及系统、远端加速网关 | |
CN107547242A (zh) | Vm配置信息的获取方法及装置 | |
CN108833472B (zh) | 云主机的连接建立系统 | |
CN114401274B (zh) | 一种通信线路创建方法、装置、设备及可读存储介质 | |
CN109450768B (zh) | 容器互联的方法及用于容器互联的系统 | |
CN107634907A (zh) | 一种二层虚拟专用网络l2vpn的数据转发方法和装置 | |
CN113472753B (zh) | 一种多租户网络隔离的方法、数据中心和通信系统 | |
WO2021185253A1 (zh) | 拨号报文处理方法, 网元, 系统及网络设备 | |
JP5911620B2 (ja) | 仮想ネットワーク管理サーバ及びエッジルータ | |
Cisco | Configuring IBM Channel Attach | |
Cisco | Configuring IBM Channel Attach | |
CN110545240B (zh) | 基于分布式聚合系统的标签转发表的建立及报文转发方法 | |
Cisco | Configuring IBM Channel Attach | |
Cisco | Configuring IBM Channel Attach | |
Cisco | Configuring IBM Channel Attach | |
Cisco | Configuring IBM Channel Attach | |
CN107508845B (zh) | 一种组网系统、网络共享方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |