CN110677344A - 一种数据处理方法及服务器 - Google Patents

一种数据处理方法及服务器 Download PDF

Info

Publication number
CN110677344A
CN110677344A CN201910928029.9A CN201910928029A CN110677344A CN 110677344 A CN110677344 A CN 110677344A CN 201910928029 A CN201910928029 A CN 201910928029A CN 110677344 A CN110677344 A CN 110677344A
Authority
CN
China
Prior art keywords
data packet
virtual
transmitted
virtual machine
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910928029.9A
Other languages
English (en)
Inventor
李亚
母志武
潘海洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaxin Technology (chengdu) Co Ltd
Original Assignee
Yaxin Technology (chengdu) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaxin Technology (chengdu) Co Ltd filed Critical Yaxin Technology (chengdu) Co Ltd
Priority to CN201910928029.9A priority Critical patent/CN110677344A/zh
Publication of CN110677344A publication Critical patent/CN110677344A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据处理方法及服务器,涉及计算机技术领域,用于虚拟机数据包的转发。包括:控制虚拟网桥接收源虚拟机发送的待传输数据包;控制所述虚拟网桥对所述待传输数据包进行预设处理,生成目标数据包;其中,所述预设处理包括对所述待传输数据包中的恶意流量进行过滤;控制所述虚拟网桥将所述目标数据包通过开放虚拟交换标准OVS虚拟交换机转发至目标虚拟机。本发明实施例应用于虚拟机数据包的转发。

Description

一种数据处理方法及服务器
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据处理方法及服务器。
背景技术
目前,XenServer系统作为一种占用资源少、运行稳定的虚拟服务器系统,被越来越多的应用在不同的场景下;其中,XenServer系统包含有多个虚拟机及OVS(OpenvSwitch,开放虚拟交换标准)虚拟交换机;多个虚拟机之间可以通过OVS虚拟交换机进行数据包的发送或接收,具体为源将数据包发送至OVS虚拟交换机后,由OVS虚拟交换机将数据包转发至目标虚拟机。
但是,在现有XenServer系统中,并没有一种行之有效的方法可以对OVS虚拟交换机转发的数据包中的恶意流量进行过滤。
发明内容
本发明的实施例提供一种数据处理方法及服务器,用于虚拟机网络数据包的获取。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供了一种数据处理方法,应用于服务器;所述服务器中运行XenServer系统,其特征在于,控制虚拟网桥接收源虚拟机发送的待传输数据包;控制所述虚拟网桥对所述待传输数据包进行预设处理,生成目标数据包;其中,所述预设处理包括对所述待传输数据包中的恶意流量进行过滤;控制所述虚拟网桥将所述目标数据包通过开放虚拟交换标准OVS虚拟交换机转发至目标虚拟机。
第二方面,提供了一种服务器,所述服务器中运行XenServer系统,其特征在于,所述服务器包括第一控制单元、第二控制单元及第三控制单元;所述第一控制单元,用于控制虚拟网桥接收源虚拟机发送的待传输数据包;所述第二控制单元,用于在所述第一控制单元控制虚拟网桥接收源虚拟机发送的待传输数据包之后,控制所述虚拟网桥对所述待传输数据包进行预设处理,生成目标数据包;其中,所述预设处理包括对所述待传输数据包中的恶意流量进行过滤;所述第三控制单元,用于在所述第二控制单元控制所述虚拟网桥对所述待传输数据包进行预设处理,生成目标数据包之后,控制所述虚拟网桥将所述目标数据包通过开放虚拟交换标准OVS虚拟交换机转发至目标虚拟机。
本发明的实施例提供的一种数据处理方法及服务器,应用于虚拟机数据包的转发,通过控制虚拟网桥接收源虚拟机发送的待传输数据包并在控制虚拟网桥对待传输数据包进行预设处理后,控制虚拟网桥将目标数据包通过OVS虚拟交换机转发至目标虚拟机,从而在多个虚拟机之间通过OVS虚拟交换机转发数据包时,能够在OVS虚拟交换机接收数据包之前,利用新增的虚拟网桥对数据包进行预设处理,能够对现有XenServer系统中经过OVS虚拟交换机转发的数据包的恶意流量进行过滤。
附图说明
图1为本发明的实施例提供的一种服务器结构示意图一;
图2为本发明的实施例提供的一种服务器结构示意图二;
图3为本发明的实施例提供的一种数据处理方法流程示意图一;
图4为本发明的实施例提供的一种服务器结构示意图三;
图5为本发明的实施例提供的一种服务器结构示意图四;
图6为本发明的实施例提供的一种服务器结构示意图五。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
在本发明的描述中,除非另有说明,“/”表示“或”的意思,例如,A/B可以表示A或B。本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。此外,“至少一个”是指一个或多个,“多个”是指两个或两个以上。“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
以下,介绍本发明的发明构思:目前,多数企业利用XenServer搭建自己的私有云环境;其中,XenServer系统是思杰公司(Citrix)推出的一种服务器虚拟化平台;从XenServer系统的6.0版本开始,开始使用OVS虚拟交换机作为XenServer系统默认的网络管理堆栈,用于虚拟机之间的数据包的转发。具体的,如图1所示,服务器10中虚拟机之间进行数据包转发时,源虚拟机104通过与OVS虚拟交换机101连接的虚拟网卡102将数据包发送至OVS虚拟交换机101后,由OVS虚拟交换机101通过虚拟网卡103将数据包转发至目标虚拟机105。
基于上述技术,由于XenServer系统中的OVS虚拟交换机并不具备Netfilter机制,因此,无法利用OVS虚拟交换机对数据包中的流量进行检测,从而不能对数据包中的恶意流量进行清除。
针对上述技术问题,本发明中考虑到在XenServer系统中增加一个具有Netfilter机制的虚拟网桥,在OVS虚拟交换机转发数据包之前,对数据包的流量进行抓取、检测,从而能够实现在使用OVS虚拟交换机的XenServer系统中对数据包的恶意流量进行清除。
基于上述发明构思,如图2所示,本发明实施例提供了一种数据处理方法,应用于服务器20,该服务器中运行XenServer系统,包括虚拟网桥201、OVS虚拟交换机202、虚拟网卡203、虚拟网卡204、源虚拟机205及目标虚拟机206。
其中,服务器20具体可以包括多个虚拟网卡,图中仅示例性的给出两个虚拟网卡,在具体实施时可以有更多或者更少的虚拟网卡,同时,服务器20具体可以包括多个虚拟机,图中仅示例性的给出两个虚拟机。
需要说明的是,本发明中将用于发送数据包的虚拟机,称为源虚拟机;将用于接收数据包的虚拟机称为目标虚拟机,源虚拟机和目标虚拟机并不特指服务器中的某个虚拟机,一个虚拟机可以具体为源虚拟机也可以具体为目标虚拟机,在具体实施时,服务器20中可以有更多或者更少的虚拟机。
结合图2所示服务器20的结构示意图,如图3所示,本发明所提供的数据处理方法具体包括S301-S305:
S301、服务器20根据源虚拟机205的通用识别码(Universally UniqueIdentifier,UUID),查询XenServer系统的网络堆栈值。
其中,网络堆栈值用于确定XenServer系统是否通过OVS虚拟交换机202转发待传输数据包。
具体的,服务器20在获取源虚拟机205的UUID后,根据源虚拟机205的UUID,从XenServer系统中用于存储信息的管理接口(xapi)中,查询网络堆栈值。
在一种实现方式中,本发明实施例中的服务器20在查询网络堆栈值时,具体可以通过以下命令加以实现:
xenstore-read/xapi/{DOMAIN-UUID}/private/vif/{DEV-ID}/bridge。
其中,{DOMAIN-UUID}为源虚拟机205的UUID,{DEV-ID}为与源虚拟机205对应的虚拟网卡203的预设接口的接口标识,bridge为用于转发数据包的虚拟交换机;其中,预设接口为源虚拟机205通过虚拟网卡203发送待传输数据包时调用的接口。
示例性的,若服务器20查询到的网络堆栈值为1,则确定XenServer系统通过OVS虚拟交换机202转发待传输数据包。
S302、服务器20根据XenServer系统的网络堆栈值,确定XenServer系统是否通过OVS虚拟交换机202转发待传输数据包。
若服务器20根据XenServer系统的网络堆栈值,确定XenServer系统通过OVS虚拟交换机202转发待传输数据包,则执行步骤S303。
S303、服务器20控制虚拟网桥201接收源虚拟机205发送的待传输数据包。
具体的,如上文所述,在执行完上述步骤S302后,若服务器20根据XenServer系统的网络堆栈值,确定XenServer系统通过OVS虚拟交换机202转发待传输数据包,则服务器20控制虚拟网桥201接收源虚拟机205发送的待传输数据包。
需要说明的是,在一些实现方式中,也可通过其他方式来判断XenServer系统是否通过OVS虚拟交换机202转发待传输数据包,或者也可以不对XenServer系统是否通过OVS虚拟交换机202转发待传输数据包进行判断,而直接控制虚拟网桥201接收源虚拟机205发送的待传输数据包。
当通过其他方式来判断XenServer系统是否通过OVS虚拟交换机202转发待传输数据包,或者不对XenServer系统是否通过OVS虚拟交换机202转发待传输数据包进行判断,而直接由虚拟网桥201接收源虚拟机205发送的待传输数据包时,则本发明实施例所提供的方法可以不执行上述S301-S302的步骤,对此本发明可以不做限制。
可选的,本发明实施例提供的数据处理方法S303具体可以包括:服务器20控制虚拟网桥201通过虚拟网卡203的预设接口接收源虚拟机205发送的待传输数据包。
其中,预设接口为源虚拟机205向OVS虚拟交换机202发送待传输数据包时调用的接口。
需要说明的,预设接口为源虚拟机205通过虚拟网卡203发送待传输数据包时调用的虚拟网卡203的接口。
S304、服务器20控制虚拟网桥201对待传输数据包进行预设处理,生成目标数据包。
其中,预设处理包括对数据包中的恶意流量进行过滤。
需要说明的,虚拟网桥201具体可以为具有Netfilter机制的类网桥程序,用于对接收到的数据包进行流量抓取或流量转发。
可选的,本发明实施例提供的数据处理方法S304,具体可以包括:
服务器20控制虚拟网桥201将待传输数据包发送至预设虚拟机。
其中,预设虚拟机用于对待传输数据包中的流量进行检测,并过滤恶意流量。
在一种实现方式中,本发明在实际应用时,预设虚拟机可以为防火墙或者入侵防御系统(Intrusion Prevention System,IPS),若数据包中存在恶意流量,则预设虚拟机将恶意流量进行过滤处理后,将处理后的数据包发送至虚拟网桥201。
其中,预设虚拟机对恶意流量进行处理的过程可以有多种实现方式,本发明中不再赘述。
S305、服务器20控制虚拟网桥201将目标数据包通过OVS虚拟交换机202转发至目标虚拟机206。
具体的,服务器20可以先控制虚拟网桥201将处理后的数据包发送至OVS虚拟交换机202,然后再由OVS虚拟交换机202通过虚拟网卡204将目标数据包发送至目标虚拟机206。
本发明实施例提供的数据处理方法S305中为了不对服务器20中各虚拟模块的接口进行修改,以使得源虚拟机205、目标虚拟机206以及OVS虚拟交换机202不需要感知恶意流量检测过程,能够在保证待传输数据包在OVS虚拟交换机202中的转发速度的前提下,实现增加对恶意流量检测的功能。因此,可选的,本发明实施例提供的数据处理方法中的S305,具体可以包括:
服务器20控制虚拟网桥201将目标数据包发送至OVS虚拟交换机202的目标接口。
其中,目标接口为OVS虚拟交换机202接收源虚拟机205发送数据包时调用的接口。
在一种实现方式中,本发明实施例为了能够实现上述实施例中提供的S305,具体可以通过以下命令加以实现:
/usr/bin/ovs-vsctl--timeout=30----if-exists del-port{DEV-ID}--add-port{bridge}{DEV-ID}h–set interface{DEV-ID}hexternal_ids="{external_ids}"。
其中,{external_ids}为目标接口的接口标识;{DEV-ID}h为虚拟网桥201中与虚拟网卡203及OVS虚拟交换机202对应的接口标识。
可选的,为了确定目标接口,本发明实施例提供的数据处理方法在步骤S303之前,具体还可以包括S1-S2:
S1、服务器20获取预设接口的接口信息。
其中,接口信息包括预设接口的接口标识。
S2、服务器20根据预设接口的接口标识,从OVS虚拟交换机202的多个接口中查询与预设接口对应的目标接口。
在一种实现方式中,本发明实施例S2中服务器20为了查询与预设接口对应的目标接口,具体可以通过以下命令加以实现:
/usr/bin/ovs-vsctl get interface{DEV-ID}。
可选的,本发明实施例中的预设接口的接口信息中也可以包括预设接口的地址,本发明实施例提供的数据处理方法中具体也可以根据预设接口的地址,从多个接口中查询与预设接口对应的目标接口。
可选的,本发明实施例提供的数据处理方法S301之前,具体还可以包括:S3-S4:
S3、服务器20确定源虚拟机205是否具有流量过滤需求。
S4、若服务器20确定源虚拟机205具有流量过滤需求,则执行步骤S301。
在另一种实现方式中,本发明实施例提供的数据处理方法在S301之前,具体还可以包括
S5、服务器20确定目标虚拟机206是否具有流量过滤需求。
S6、若服务器20确定目标虚拟机206具有流量过滤需求,则执行步骤S301。
考虑到若目标虚拟机206具有流量过滤需求,即目标虚拟机206接收到的所有流量都需要经过检测、过滤,源虚拟机205可以先将待传输数据包发送至OVS虚拟交换机202,在OVS虚拟交换机202将待传输数据包转发至目标虚拟机206的过程中,由虚拟网桥201对数据包进行预设处理。因此,本发明实施例提供的数据处理方法在S302之后,具体可以包括S7-S9:
S7、若服务器20根据XenServer系统的网络堆栈值,确定XenServer系统通过OVS虚拟交换机202转发数据包,则控制OVS虚拟交换机202在接收待传输数据包后,将待传输数据包发送至虚拟网桥201。
需要说明的,此步骤中服务器20控制OVS虚拟交换机202将待传输数据包发送至虚拟网桥201的具体实施方法可参照上述实施例中的S305,此处不再赘述。
S8、服务器20控制虚拟网桥201对待传输数据包进行预设处理,生成目标数据包。
需要说明的,此步骤中的具体处理方法可以参照上述实施例中的S304,此处不再赘述。
S9、服务器20控制虚拟网桥201将目标数据包通过虚拟网卡204发送至目标虚拟机206。
需要说明的,此步骤中的具体处理方法可以参照上述实施例,此处不再赘述。
本发明的实施例提供的一种数据处理方法及服务器,应用于虚拟机数据包的转发,通过控制虚拟网桥接收源虚拟机发送的待传输数据包并在控制虚拟网桥对待传输数据包进行预设处理后,控制虚拟网桥将目标数据包通过OVS虚拟交换机转发至目标虚拟机,从而在多个虚拟机之间通过OVS虚拟交换机转发数据包时,能够在OVS虚拟交换机接收数据包之前,利用新增的虚拟网桥对数据包进行预设处理,能够对现有XenServer系统中经过OVS虚拟交换机转发的数据包的恶意流量进行过滤。
本发明实施例可以根据上述方法示例对服务器进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本发明实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,本发明实施例提供了上述实施例中所涉及的服务器20的一种可能的结构示意图,如图4所示,服务器20中运行XenServer系统,该服务器20包括第一控制单元401、第二控制单元402及第三控制单元403。
第一控制单元401,用于控制虚拟网桥201接收源虚拟机205发送的待传输数据包。
第二控制单元402,用于在第一控制单元401控制虚拟网桥201接收源虚拟机205发送的待传输数据包之后,控制虚拟网桥201对待传输数据包进行预设处理,生成目标数据包;其中,预设处理包括对待传输数据包中的恶意流量进行过滤。
第三控制单元403,用于在第二控制单元402控制虚拟网桥201对待传输数据包进行预设处理,生成目标数据包之后,控制虚拟网桥201将目标数据包通过开放虚拟交换标准OVS虚拟交换机202转发至目标虚拟机。
可选的,如图5所示,本发明实施例提供的服务器20还包括第一查询单元404。
第一查询单元404,用于在第一控制单元401控制虚拟网桥201接收源虚拟机205发送的待传输数据包之前,根据源虚拟机205的通用识别码UUID,查询XenServer系统的网络堆栈值;其中,网络堆栈值用于确定XenServer系统是否通过OVS虚拟交换机202转发待传输数据包。
第一控制单元401,具体用于在第一查询单元404根据源虚拟机205的通用识别码UUID,查询XenServer系统的网络堆栈值之后,若根据XenServer系统的网络堆栈值,确定XenServer系统通过OVS虚拟交换机202转发待传输数据包,则控制虚拟网桥201接收源虚拟机205发送的待传输数据包。
可选的,如图5所示,本发明实施例提供的第一控制单元401,具体用于控制虚拟网桥201通过源虚拟机205对应的虚拟网卡20的预设接口接收待传输数据包;其中,预设接口为源虚拟机205向OVS虚拟交换机202发送数据包时调用的接口。
第三控制单元403,具体用于控制虚拟网桥201将目标数据包发送至OVS虚拟交换机202的目标接口;其中,目标接口为OVS虚拟交换机202接收源虚拟机205发送数据包时调用的接口。
可选的,如图5所示,本发明实施例提供的服务器20还包括获取单元405及第二查询单元406。
获取单元404,用于在第一控制单元401控制虚拟网桥201接收源虚拟机205发送的待传输数据包之前,获取预设接口的接口信息;其中,接口信息包括预设接口的接口标识。
第二查询单元406,用于在获取单元404获取预设接口的接口信息之后,根据预设接口的接口标识,从OVS虚拟交换机202的多个接口中查询与预设接口对应的目标接口。
可选的,如图5所示,本发明实施例提供的第二控制单元402,具体用于控制虚拟网桥201将待传输数据包发送至预设虚拟机;其中,预设虚拟机用于对待传输数据包中的流量进行检测,并过滤恶意流量。
图6示出了上述实施例中所涉及服务器20的又一种可能的结构示意图。该服务器20包括:存储器501、处理器502和总线503;其中,存储器501用于存储服务器的程序代码和数据,处理器502用于对服务器的动作进行控制管理,例如,执行上述方法实施例中所示的方法流程中的各个步骤,和/或用于执行本文所描述的技术的其它过程。
其中,存储器501可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
上述处理器502可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本发明公开内容所描述的各种示例性的逻辑方框,单元和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线503可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线503可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将服务器的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。上述描述的服务器和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述方法实施例所示的方法流程中的各个步骤。
本发明的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行上述方法实施例中所述的数据处理方法。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
由于本发明的实施例中的服务器、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本发明实施例在此不再赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种数据处理方法,应用于服务器;所述服务器中运行XenServer系统,其特征在于,所述方法包括:
控制虚拟网桥接收源虚拟机发送的待传输数据包;
控制所述虚拟网桥对所述待传输数据包进行预设处理,生成目标数据包;其中,所述预设处理包括对所述待传输数据包中的恶意流量进行过滤;
控制所述虚拟网桥将所述目标数据包通过开放虚拟交换标准OVS虚拟交换机转发至目标虚拟机。
2.根据权利要求1所述的数据处理方法,其特征在于,在所述控制虚拟网桥接收源虚拟机发送的待传输数据包之前,所述方法包括:
根据所述源虚拟机的通用识别码UUID,查询所述XenServer系统的网络堆栈值;其中,所述网络堆栈值用于确定所述XenServer系统是否通过所述OVS虚拟交换机转发所述待传输数据包;
所述控制虚拟网桥接收源虚拟机发送的待传输数据包,具体包括:若根据所述XenServer系统的网络堆栈值,确定所述XenServer系统通过所述OVS虚拟交换机转发所述待传输数据包,则控制所述虚拟网桥接收所述源虚拟机发送的所述待传输数据包。
3.根据权利要求1所述的数据处理方法,其特征在于,所述控制虚拟网桥接收源虚拟机发送的待传输数据包,具体包括:
控制所述虚拟网桥通过所述源虚拟机对应的虚拟网卡的预设接口接收所述待传输数据包;其中,所述预设接口为所述源虚拟机向所述OVS虚拟交换机发送数据包时调用的接口;
所述控制所述虚拟网桥将所述目标数据包通过OVS虚拟交换机转发至目标虚拟机,具体包括:
控制所述虚拟网桥将所述目标数据包发送至所述OVS虚拟交换机的目标接口;其中,所述目标接口为所述OVS虚拟交换机接收所述源虚拟机发送数据包时调用的接口。
4.根据权利要求3所述的数据处理方法,其特征在于,在所述控制虚拟网桥接收源虚拟机发送的待传输数据包之前,所述方法还包括:
获取所述预设接口的接口信息;其中,所述接口信息包括所述预设接口的接口标识;
根据所述接口标识,从所述OVS虚拟交换机的多个接口中查询与所述预设接口对应的所述目标接口。
5.根据权利要求1-4任一项所述的数据处理方法,其特征在于,控制所述虚拟网桥对所述待传输数据包进行预设处理,生成目标数据包,具体包括:
控制所述虚拟网桥将所述待传输数据包发送至预设虚拟机;其中,所述预设虚拟机用于对所述待传输数据包中的流量进行检测,并过滤恶意流量。
6.一种服务器,所述服务器中运行XenServer系统,其特征在于,所述服务器包括第一控制单元、第二控制单元及第三控制单元;
所述第一控制单元,用于控制虚拟网桥接收源虚拟机发送的待传输数据包;
所述第二控制单元,用于在所述第一控制单元控制虚拟网桥接收源虚拟机发送的待传输数据包之后,控制所述虚拟网桥对所述待传输数据包进行预设处理,生成目标数据包;其中,所述预设处理包括对所述待传输数据包中的恶意流量进行过滤;
所述第三控制单元,用于在所述第二控制单元控制所述虚拟网桥对所述待传输数据包进行预设处理,生成目标数据包之后,控制所述虚拟网桥将所述目标数据包通过开放虚拟交换标准OVS虚拟交换机转发至目标虚拟机。
7.根据权利要求6所述的服务器,其特征在于,所述服务器还包括第一查询单元;
所述第一查询单元,用于在所述第一控制单元控制虚拟网桥接收源虚拟机发送的待传输数据包之前,根据所述源虚拟机的通用识别码UUID,查询所述XenServer系统的网络堆栈值;其中,所述网络堆栈值用于确定所述XenServer系统是否通过所述OVS虚拟交换机转发所述待传输数据包;
所述第一控制单元,具体用于在所述第一查询单元根据所述源虚拟机的通用识别码UUID,查询所述XenServer系统的网络堆栈值之后,若根据所述XenServer系统的网络堆栈值,确定所述XenServer系统通过所述OVS虚拟交换机转发所述待传输数据包,则控制所述虚拟网桥接收所述源虚拟机发送的所述待传输数据包。
8.根据权利要求6所述的服务器,其特征在于,
所述第一控制单元,具体用于控制所述虚拟网桥通过所述源虚拟机对应的虚拟网卡的预设接口接收所述待传输数据包;其中,所述预设接口为所述源虚拟机向所述OVS虚拟交换机发送数据包时调用的接口;
所述第三控制单元,具体用于控制所述虚拟网桥将所述目标数据包发送至所述OVS虚拟交换机的目标接口;其中,所述目标接口为所述OVS虚拟交换机接收所述源虚拟机发送数据包时调用的接口。
9.根据权利要求8所述的服务器,其特征在于,所述服务器还包括获取单元及第二查询单元;
所述获取单元,用于在所述第一控制单元控制虚拟网桥接收源虚拟机发送的待传输数据包之前,获取所述预设接口的接口信息;其中,所述接口信息包括所述预设接口的接口标识;
所述第二查询单元,用于在所述获取单元获取所述预设接口的接口信息之后,根据所述接口标识,从所述OVS虚拟交换机的多个接口中查询与所述预设接口对应的所述目标接口。
10.根据权利要求6-9任一项所述的服务器,其特征在于,
所述第二控制单元,具体用于控制所述虚拟网桥将所述待传输数据包发送至预设虚拟机;其中,所述预设虚拟机用于对所述待传输数据包中的流量进行检测,并过滤恶意流量。
CN201910928029.9A 2019-09-27 2019-09-27 一种数据处理方法及服务器 Pending CN110677344A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910928029.9A CN110677344A (zh) 2019-09-27 2019-09-27 一种数据处理方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910928029.9A CN110677344A (zh) 2019-09-27 2019-09-27 一种数据处理方法及服务器

Publications (1)

Publication Number Publication Date
CN110677344A true CN110677344A (zh) 2020-01-10

Family

ID=69079653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910928029.9A Pending CN110677344A (zh) 2019-09-27 2019-09-27 一种数据处理方法及服务器

Country Status (1)

Country Link
CN (1) CN110677344A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500418A (zh) * 2022-02-11 2022-05-13 珠海星云智联科技有限公司 数据统计方法及相关装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702571A (zh) * 2013-12-06 2015-06-10 北京天地超云科技有限公司 一种Xen虚拟化环境下网络数据的入侵检测方法
CN107278359A (zh) * 2016-11-09 2017-10-20 华为技术有限公司 云计算系统中报文处理的方法、主机和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104702571A (zh) * 2013-12-06 2015-06-10 北京天地超云科技有限公司 一种Xen虚拟化环境下网络数据的入侵检测方法
CN107278359A (zh) * 2016-11-09 2017-10-20 华为技术有限公司 云计算系统中报文处理的方法、主机和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
钟航: ""VXLAN环境下支持状态防火墙的Open vSwitch性能优化研究与实现"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500418A (zh) * 2022-02-11 2022-05-13 珠海星云智联科技有限公司 数据统计方法及相关装置
CN114500418B (zh) * 2022-02-11 2023-10-20 珠海星云智联科技有限公司 数据统计方法及相关装置

Similar Documents

Publication Publication Date Title
CN107409116B (zh) 用于管理虚拟网络功能的计算设备、方法、介质及装置
US20170161090A1 (en) Communication control program, communication control method, and information processing device
JP6753777B2 (ja) 割り込み処理の方法及び装置
US10972449B1 (en) Communication with components of secure environment
US11113089B2 (en) Sharing data via virtual machine to host device bridging
US10810036B1 (en) Traffic management on an interconnect
US10911405B1 (en) Secure environment on a server
US20150370582A1 (en) At least one user space resident interface between at least one user space resident virtual appliance and at least one virtual data plane
EP3070633B1 (en) Network interface devices with remote storage control
US10158705B2 (en) Migration of hosts
US20120297091A1 (en) Method and apparatus of server i/o migration management
CN111324891A (zh) 用于容器文件完整性监视的系统和方法
CN111988230A (zh) 虚拟机通信方法、装置、系统及电子设备
CN114039789A (zh) 流量防护方法及电子设备、存储介质
CN110389711B (zh) 帮助端点设备实现sr-iov功能的方法、设备和非瞬态计算机可读介质
CN115269213A (zh) 数据接收方法、数据发送方法、装置、电子设备及介质
US11194746B2 (en) Exchanging drive information
US9430436B1 (en) Event-based in-band host registration
CN107547258B (zh) 一种网络策略的实现方法和装置
KR20150081497A (ko) 네트워크 인터페이스 가상화 장치 및 방법
CN113391881B (zh) 中断的管理方法、装置、电子设备及计算机存储介质
CN110677344A (zh) 一种数据处理方法及服务器
CN106598696B (zh) 一种虚拟机之间数据交互的方法及装置
CN116560803A (zh) 基于sr-iov的资源管理方法及相关装置
CN112968867A (zh) 访问控制方法、系统、物理主机及通信设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200110

RJ01 Rejection of invention patent application after publication