CN110162383A - 一种虚拟机的管理网络隔离方法、系统及相关装置 - Google Patents

一种虚拟机的管理网络隔离方法、系统及相关装置 Download PDF

Info

Publication number
CN110162383A
CN110162383A CN201910452354.2A CN201910452354A CN110162383A CN 110162383 A CN110162383 A CN 110162383A CN 201910452354 A CN201910452354 A CN 201910452354A CN 110162383 A CN110162383 A CN 110162383A
Authority
CN
China
Prior art keywords
control list
virtual machine
network isolation
accesses control
management network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910452354.2A
Other languages
English (en)
Inventor
林锋
李秀江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Power Commercial Systems Co Ltd
Original Assignee
Inspur Power Commercial Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Power Commercial Systems Co Ltd filed Critical Inspur Power Commercial Systems Co Ltd
Priority to CN201910452354.2A priority Critical patent/CN110162383A/zh
Publication of CN110162383A publication Critical patent/CN110162383A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

本申请所提供的一种虚拟机的管理网络隔离方法,包括:根据输入的需求,确定需求对应的访问控制列表;依据访问控制列表,确定访问控制列表对应的配置流程;基于配置流程对PowerVM Hypervisor的虚拟交换机进行配置,以实现同一个物理设备上各个虚拟机之间的RMC管理网络隔离。该方法中由于虚拟交换机的配置对应于访问控制列表,故可以控制各个虚拟机之间网络访问,也即不允许各个虚拟机之间相互访问,也即实现了同一个物理设备上各个虚拟机之间的RMC管理网络隔离,进而降低安全隐患。本申请还提供一种虚拟机的管理网络隔离系统、服务器及计算机可读存储介质,均具有上述有益效果。

Description

一种虚拟机的管理网络隔离方法、系统及相关装置
技术领域
本申请涉及虚拟机的管理网络隔离领域,特别涉及一种虚拟机的管理网络隔离方法、系统、服务器及计算机可读存储介质。
背景技术
在私有云上,管理网络一般是企业内部不对外开放的私有网络,但是在公有云上由于多租户问题的存在,同一个物理设备上可能承载了多个租户的设备,不同的租户采用相同的管理网络导致设备之间可以相互访问,也即同一个物理设备上的不同虚拟机可以相互访问,因此存在很大的安全隐患。
因此,如何避免同一个物理设备上的不同虚拟机相互访问,进而降低安全隐患是本领域技术人员亟需解决的技术问题。
发明内容
本申请的目的是提供一种虚拟机的管理网络隔离方法、系统、服务器及计算机可读存储介质,能够避免同一个物理设备上的不同虚拟机相互访问,进而降低安全隐患。
为解决上述技术问题,本申请提供一种虚拟机的管理网络隔离方法,包括:
根据输入的需求,确定所述需求对应的访问控制列表;
依据所述访问控制列表,确定所述访问控制列表对应的配置流程;
基于所述配置流程对PowerVM Hypervisor的虚拟交换机进行配置,以实现同一个物理设备上各个虚拟机之间的RMC管理网络隔离。
优选地,该虚拟机的管理网络隔离方法还包括:
通过调用enable函数或disable函数以实现不同所述虚拟机之间的网络访问控制。
优选地,所述通过调用enable函数或disable函数以实现不同所述虚拟机之间的网络访问控制,包括:
利用所述enable函数执行不同所述虚拟机之间的telnet通信操作、ssh通信操作及scp通信操作。
优选地,所述依据所述访问控制列表,确定所述访问控制列表对应的配置流程,包括:
依据所述访问控制列表,确定所述访问控制列表对应的GUI配置流程。
本申请还提供一种虚拟机的管理网络隔离系统,包括:
访问控制列表确定模块,用于根据输入的需求,确定所述需求对应的访问控制列表;
配置流程确定模块,用于依据所述访问控制列表,确定所述访问控制列表对应的配置流程;
虚拟交换机配置模块,用于基于所述配置流程对PowerVM Hypervisor的虚拟交换机进行配置,以实现同一个物理设备上各个虚拟机之间的RMC管理网络隔离。
优选地,该虚拟机的管理网络隔离系统还包括:
函数调用模块,用于通过调用enable函数或disable函数以实现不同所述虚拟机之间的网络访问控制。
优选地,所述函数调用模块,包括:
通信操作执行单元,用于利用所述enable函数执行不同所述虚拟机之间的telnet通信操作、ssh通信操作及scp通信操作。
优选地,所述配置流程确定模块,包括:
GUI配置流程确定单元,用于依据所述访问控制列表,确定所述访问控制列表对应的GUI配置流程。
本申请还提供一种服务器,包括:
存储器和处理器;其中,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序时实现上述所述的虚拟机的管理网络隔离方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的虚拟机的管理网络隔离方法的步骤。
本申请所提供的一种虚拟机的管理网络隔离方法,包括:根据输入的需求,确定所述需求对应的访问控制列表;依据所述访问控制列表,确定所述访问控制列表对应的配置流程;基于所述配置流程对PowerVM Hypervisor的虚拟交换机进行配置,以实现同一个物理设备上各个虚拟机之间的RMC管理网络隔离。
该方法先是根据输入的需求,确定所述需求对应的访问控制列表,再依据所述访问控制列表,确定所述访问控制列表对应的配置流程,最后基于所述配置流程对PowerVMHypervisor的虚拟交换机进行配置。由于该虚拟交换机的配置对应于访问控制列表,故可以控制各个虚拟机之间网络访问,也即不允许各个虚拟机之间相互访问,也即实现了同一个物理设备上各个虚拟机之间的RMC管理网络隔离,进而降低安全隐患。本申请还提供一种虚拟机的管理网络隔离系统、服务器及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种虚拟机的管理网络隔离方法的流程图;
图2为本申请实施例所提供的一种虚拟机的管理网络隔离系统的结构框图。
具体实施方式
本申请的核心是提供一种虚拟机的管理网络隔离方法,能够避免同一个物理设备上的不同虚拟机相互访问,进而降低安全隐患。本申请的另一核心是提供一种虚拟机的管理网络隔离系统、服务器及计算机可读存储介质。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在私有云上,管理网络一般是企业内部不对外开放的私有网络,但是在公有云上由于多租户问题的存在,同一个物理设备上可能承载了多个租户的设备,不同的租户采用相同的管理网络导致设备之间可以相互访问,也即同一个物理设备上的不同虚拟机可以相互访问,因此存在很大的安全隐患。本申请提供的一种虚拟机的管理网络隔离方法,能够避免同一个物理设备上的不同虚拟机相互访问,进而降低安全隐患,具体请参考图1,图1为本申请实施例所提供的一种虚拟机的管理网络隔离方法的流程图,该虚拟机的管理网络隔离方法具体包括:
S101、根据输入的需求,确定需求对应的访问控制列表;
本申请对于输入的需求不作具体限定,应由本领域技术人员根据实际情况作出相应的设定。在此对于需求的输入方式也不作具体限定,例如可以利用输入设备进行输入,也可通过对需求选项勾选进行输入。根据输入的需求,确定需求对应的访问控制列表(ACL,Access Control List),该访问控制列表是由一系列规则(即描述报文匹配条件的判断语句)组成。在此对匹配条件不作具体限定,应由本领域技术人员根据实际情况作出相应的设定,该匹配条件可以是报文的源地址、目的地址、端口号等。
S102、依据访问控制列表,确定访问控制列表对应的配置流程;
本申请实施例在确定需求对应的访问控制列表后,依据访问控制列表,确定访问控制列表对应的配置流程。可以理解的是,访问控制列表和配置流程之间存在映射关系,在此对该映射关系不作具体限定,应由本领域技术人员根据实际情况作出相应的设定,通常一种访问控制列表对应于一种配置流程。在此对上述映射关系的存在形式也不作具体限定,例如可以是以映射表的形式存在。本申请实施例对每个访问控制列表对应的配置流程也不作具体限定,该配置流程具体可以为GUI配置流程。
进一步地,上述依据访问控制列表,确定访问控制列表对应的配置流程,通常包括:依据访问控制列表,确定访问控制列表对应的GUI配置流程。GUI(Graphical UserInterface,图形用户界面),是指采用图形方式显示的计算机操作用户界面,与早期计算机使用的命令行界面相比,图形界面对于用户来说在视觉上更易于接受。图形用户界面是一种人与计算机通信的界面显示格式,允许用户使用鼠标等输入设备操纵屏幕上的图标或菜单选项,以选择命令、调用文件、启动程序或执行其它一些日常任务。图形用户界面与通过键盘输入文本或字符命令来完成例行任务的字符界面相比,图形用户界面有许多优点。图形用户界面由窗口、下拉菜单、对话框及其相应的控制机制构成,在各种新式应用程序中都是标准化的,即相同的操作总是以同样的方式来完成,在图形用户界面,用户看到和操作的都是图形对象,应用的是计算机图形学的技术。
S103、基于配置流程对PowerVM Hypervisor的虚拟交换机进行配置,以实现同一个物理设备上各个虚拟机之间的RMC管理网络隔离。
本申请实施例在确定访问控制列表对应的配置流程后,基于配置流程对PowerVMHypervisor的虚拟交换机进行配置,以实现同一个物理设备上各个虚拟机之间的RMC(Remote Management and Control,远程管理和控制)管理网络隔离。传统上同一个物理设备上的所有虚拟机都处于相同的管理网络,彼此之间可以通信如进行telnet,ssh,scp等通信操作。但是,原则上这些虚拟机只需要与HMC(Hardware Management Console,硬件管理控制台)进行通信,彼此之间是不需要进行通信的,尤其当同一台物理设备的多个虚拟机在公有云上分属于不同的租户,彼此之间更不应该通信。所以,本申请做好虚拟机的RMC管理网络的规划,对PowerVM Hypervisor的虚拟交换机(Virtual Ethernet Switch,VES)进行配置,实现同一个物理设备上各个虚拟机之间的RMC管理网络隔离,也即每一个虚拟机只与HMC进行通信。其中,远程管理和控制(RMC)是一套内置到aix中的应用程序,可用于某些企业产品,需要固定的IP配置,并使用RMC对等域中所有主机之间的tcp和udp协议进行安全通信。硬件管理控制台(HMC)是一种物理/虚拟设备,用于管理IBM Systems,包括System p、及System z和HMC提供支持命令行(ssh)以及web(httpps)用户界面。PowerVM是IBM企业版的基于PowerSysteme的虚拟化管理工具。
IBM Power System是通过HMC来进行设备的管理发现及动态调整等相关工作,HMC通过管理PowerSystem FSP来管理设备。PowerVM上的虚拟机是通过RMC管理网络与HMC进行通信,通过HMC的控制台实现对于虚拟机上资源的动态调整,如CPU的动态调整,内存的动态调整,相关网络资源的动态调整,LPM动态迁移等,且都不需要对虚拟机进行关机重启,操作十分简单。该功能的实现是依赖于管理网络,每个虚拟机都必须有一个管理网络和HMC进行通信。其中,FSP(灵活服务处理器)是一种高级服务处理器,它提供了丰富的功能,包括初始化系统芯片组,引导到虚拟机管理程序运行时连接到管理模块,以及为高级的可靠性、可用性和可服务性(RAS)功能提供运行支持。FSP是硬件中一个额外的层,用于紧密监视其他硬件组件,在事件发生期间,它还会在失败发生之前通知系统管理员或供应商主动出击,避免服务器遭到破坏。
对于公有云来讲,网络是一个非常重要的部分,如何做到多租户之间的网络隔离,做到同一个租户内部的网络之间的访问以及租户的外网访问,也即如何做到横向及纵向网络访问,这一直是业界的一个难题。目前,常规做法是将开源软件如openvSwitch或系统自带软件如linuxbridge等相关产品和技术结合使用,再加上定制化的开发来实现,网络安全问题一般是基于ACL或者namespace来实现系统层面的安全访问设置。
进一步地,该虚拟机的管理网络隔离方法通常还可以包括:通过调用enable函数或disable函数以实现不同虚拟机之间的网络访问控制。进一步地,上述通过调用enable函数或disable函数以实现不同虚拟机之间的网络访问控制,通常包括:利用enable函数执行不同虚拟机之间的telnet通信操作、ssh通信操作及scp通信操作。本实施例主要是针对于特殊情况,可以通过调用enable函数可实现不同虚拟机之间网络访问,后续也可调用disable函数以关闭不同虚拟机之间网络访问。综上,基于powerVM的公有云的管理员可以根据需求调用enable函数或disable函数,实现网络访问的安全性和可管理性,解除公有云提供商关于PowerVM虚拟化环境下RMC管理网络的安全担忧,增强了Power在公有云部署市场上的核心竞争力。
本申请提供的一种虚拟机的管理网络隔离方法先是根据输入的需求,确定需求对应的访问控制列表,再依据访问控制列表,确定访问控制列表对应的配置流程,最后基于配置流程对PowerVM Hypervisor的虚拟交换机进行配置。由于该虚拟交换机的配置对应于访问控制列表,故可以控制各个虚拟机之间网络访问,也即不允许各个虚拟机之间相互访问,也即实现了同一个物理设备上各个虚拟机之间的RMC管理网络隔离,进而降低安全隐患。
下面对本申请实施例提供的一种虚拟机的管理网络隔离系统、服务器及计算机可读存储介质进行介绍,下文描述的虚拟机的管理网络隔离系统、服务器及计算机可读存储介质与上文描述的虚拟机的管理网络隔离方法可相互对应参照。
请参考图2,图2为本申请实施例所提供的一种虚拟机的管理网络隔离系统的结构框图;该虚拟机的管理网络隔离系统包括:
访问控制列表确定模块201,用于根据输入的需求,确定需求对应的访问控制列表;
配置流程确定模块202,用于依据访问控制列表,确定访问控制列表对应的配置流程;
虚拟交换机配置模块203,用于基于配置流程对PowerVM Hypervisor的虚拟交换机进行配置,以实现同一个物理设备上各个虚拟机之间的RMC管理网络隔离。
基于上述实施例,本实施例中该虚拟机的管理网络隔离系统通常还可以包括:
函数调用模块,用于通过调用enable函数或disable函数以实现不同虚拟机之间的网络访问控制。
基于上述实施例,本实施例中函数调用模块,通常包括:
通信操作执行单元,用于利用enable函数执行不同虚拟机之间的telnet通信操作、ssh通信操作及scp通信操作。
基于上述实施例,本实施例中配置流程确定模块202,通常包括:
GUI配置流程确定单元,用于依据访问控制列表,确定访问控制列表对应的GUI配置流程。
本申请还提供一种服务器,包括:存储器和处理器;其中,存储器用于存储计算机程序,处理器用于执行计算机程序时实现上述任意实施例的虚拟机的管理网络隔离方法的步骤。
本申请还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例的虚拟机的管理网络隔离方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种虚拟机的管理网络隔离方法、系统、服务器及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种虚拟机的管理网络隔离方法,其特征在于,包括:
根据输入的需求,确定所述需求对应的访问控制列表;
依据所述访问控制列表,确定所述访问控制列表对应的配置流程;
基于所述配置流程对PowerVM Hypervisor的虚拟交换机进行配置,以实现同一个物理设备上各个虚拟机之间的RMC管理网络隔离。
2.根据权利要求1所述的管理网络隔离方法,其特征在于,还包括:
通过调用enable函数或disable函数以实现不同所述虚拟机之间的网络访问控制。
3.根据权利要求2所述的管理网络隔离方法,其特征在于,所述通过调用enable函数或disable函数以实现不同所述虚拟机之间的网络访问控制,包括:
利用所述enable函数执行不同所述虚拟机之间的telnet通信操作、ssh通信操作及scp通信操作。
4.根据权利要求1所述的管理网络隔离方法,其特征在于,所述依据所述访问控制列表,确定所述访问控制列表对应的配置流程,包括:
依据所述访问控制列表,确定所述访问控制列表对应的GUI配置流程。
5.一种虚拟机的管理网络隔离系统,其特征在于,包括:
访问控制列表确定模块,用于根据输入的需求,确定所述需求对应的访问控制列表;
配置流程确定模块,用于依据所述访问控制列表,确定所述访问控制列表对应的配置流程;
虚拟交换机配置模块,用于基于所述配置流程对PowerVM Hypervisor的虚拟交换机进行配置,以实现同一个物理设备上各个虚拟机之间的RMC管理网络隔离。
6.根据权利要求5所述的管理网络隔离系统,其特征在于,还包括:
函数调用模块,用于通过调用enable函数或disable函数以实现不同所述虚拟机之间的网络访问控制。
7.根据权利要求6所述的管理网络隔离系统,其特征在于,所述函数调用模块,包括:
通信操作执行单元,用于利用所述enable函数执行不同所述虚拟机之间的telnet通信操作、ssh通信操作及scp通信操作。
8.根据权利要求5所述的管理网络隔离系统,其特征在于,所述配置流程确定模块,包括:
GUI配置流程确定单元,用于依据所述访问控制列表,确定所述访问控制列表对应的GUI配置流程。
9.一种服务器,其特征在于,包括:
存储器和处理器;其中,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序时实现如权利要求1至4任一项所述的虚拟机的管理网络隔离方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的虚拟机的管理网络隔离方法的步骤。
CN201910452354.2A 2019-05-28 2019-05-28 一种虚拟机的管理网络隔离方法、系统及相关装置 Pending CN110162383A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910452354.2A CN110162383A (zh) 2019-05-28 2019-05-28 一种虚拟机的管理网络隔离方法、系统及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910452354.2A CN110162383A (zh) 2019-05-28 2019-05-28 一种虚拟机的管理网络隔离方法、系统及相关装置

Publications (1)

Publication Number Publication Date
CN110162383A true CN110162383A (zh) 2019-08-23

Family

ID=67629790

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910452354.2A Pending CN110162383A (zh) 2019-05-28 2019-05-28 一种虚拟机的管理网络隔离方法、系统及相关装置

Country Status (1)

Country Link
CN (1) CN110162383A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242446A (zh) * 2022-06-22 2022-10-25 中国电子科技集团公司第五十二研究所 一种内网环境下的云桌面单向数据导入系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019959A1 (en) * 2012-07-12 2014-01-16 David S. Dodgson Automated provisioning of virtual machines
US8943606B2 (en) * 2012-09-14 2015-01-27 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right
CN104601568A (zh) * 2015-01-13 2015-05-06 深圳市深信服电子科技有限公司 虚拟化安全隔离方法和装置
CN105429995A (zh) * 2015-12-15 2016-03-23 国云科技股份有限公司 一种基于Openflow的私有云网络动态安全隔离系统及其隔离方法
CN109474627A (zh) * 2018-12-27 2019-03-15 南京优速网络科技有限公司 一种基于sdn的虚拟租户网络隔离方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019959A1 (en) * 2012-07-12 2014-01-16 David S. Dodgson Automated provisioning of virtual machines
US8943606B2 (en) * 2012-09-14 2015-01-27 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right
CN104601568A (zh) * 2015-01-13 2015-05-06 深圳市深信服电子科技有限公司 虚拟化安全隔离方法和装置
CN105429995A (zh) * 2015-12-15 2016-03-23 国云科技股份有限公司 一种基于Openflow的私有云网络动态安全隔离系统及其隔离方法
CN109474627A (zh) * 2018-12-27 2019-03-15 南京优速网络科技有限公司 一种基于sdn的虚拟租户网络隔离方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
康瑞锋: "《路由器与交换机实用配置教程》", 31 March 2008 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242446A (zh) * 2022-06-22 2022-10-25 中国电子科技集团公司第五十二研究所 一种内网环境下的云桌面单向数据导入系统及方法

Similar Documents

Publication Publication Date Title
US20190199601A1 (en) Data-centric predictive container migration based on cognitive modelling
US9602358B2 (en) Extensible infrastructure for representing networks including virtual machines
EP2344953B1 (en) Provisioning virtual resources using name resolution
US9448822B2 (en) System and method for managing a virtual machine environment
US10162670B2 (en) Composite virtual machine template for virtualized computing environment
US10061665B2 (en) Preserving management services with self-contained metadata through the disaster recovery life cycle
US10216538B2 (en) Automated exploitation of virtual machine resource modifications
US20130055092A1 (en) User interface for networks including virtual machines
US11403196B2 (en) Widget provisioning of user experience analytics and user interface / application management
US9654513B1 (en) Automated network security policy deployment in a dynamic environment
US10031761B2 (en) Pluggable cloud enablement boot device and method
US9354894B2 (en) Pluggable cloud enablement boot device and method that determines hardware resources via firmware
US10956131B2 (en) Separation of user interface logic from user interface presentation by using a protocol
US9389874B2 (en) Apparatus and methods for automatically reflecting changes to a computing solution in an image for the computing solution
US20210288885A1 (en) Simulation and testing of infrastucture as a service scale using a container orchestration engine
US20160359907A1 (en) Automatically auditing virtual machines for security hardening compliance
US10241816B2 (en) Tag inheritance
CN110162383A (zh) 一种虚拟机的管理网络隔离方法、系统及相关装置
US20210011947A1 (en) Graphical rendering of automata status
EP4106293A2 (en) Network configuring method and apparatus for cloud mobile phone, device and storage medium
CN109039697A (zh) 虚拟机网卡配置方法及装置
US20160359906A1 (en) Automatic security hardening of an entity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190823

RJ01 Rejection of invention patent application after publication