CN110875854B - 检测虚拟专用网络中虚拟机联通性的方法和装置及存储介质 - Google Patents
检测虚拟专用网络中虚拟机联通性的方法和装置及存储介质 Download PDFInfo
- Publication number
- CN110875854B CN110875854B CN201810998076.6A CN201810998076A CN110875854B CN 110875854 B CN110875854 B CN 110875854B CN 201810998076 A CN201810998076 A CN 201810998076A CN 110875854 B CN110875854 B CN 110875854B
- Authority
- CN
- China
- Prior art keywords
- network
- virtual private
- private network
- virtual
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
Abstract
本申请提供了用于检测虚拟专用网络中虚拟机的联通性的方法和装置、向服务器请求检测虚拟专用网络中虚拟机的联通性的方法和装置以及非瞬时性计算机可读存储介质。该用于检测虚拟专用网络中虚拟机的联通性的方法包括:接收联通性检查请求,所述联通性检查请求包括待检测虚拟机在虚拟专用网络中的网络地址和网络id;将所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id封装成Vxlan报文;将所述Vxlan报文发送至所述虚拟专用网络的网关;从所述虚拟专用网络的网关接收反馈信息。
Description
技术领域
本申请涉及计算机虚拟网络技术领域,尤其涉及检测虚拟专用网络中虚拟机的联通性的方法和装置、向服务器请求检测虚拟专用网络中虚拟机的联通性的方法和装置以及非瞬时性计算机可读存储介质。
背景技术
在传统经典网络中,网络结构从设计上不可避免地把多个用户放在同一个内网网段,所以物理层面上来说,各个用户就是互通的。图1示出了一种传统的经典网络架构的示意图。如图1所示,经典网络中用户之间的隔离性由安全组来保证,所谓安全组就是类似IPTABLES的防火墙。
虽然默认不同用户的安全组是隔离的,但是用户可以自由修改安全组规则,有些用户为了方便使用或者操作失误就会导致安全组策略配置不合理,这就导致用户虚拟机(Virtual Machine,缩写为vm)可能被其他用户vm访问,从而带来了安全隐患。
随着云计算的不断发展,对虚拟化网络的要求越来越高,比如弹性、安全性、可靠性和私密性等,并且还有极高的互联性能需求,因此催生了多种多样的网络虚拟化技术。
与经典网络不同,虚拟专用网络(Virtual Private Cloud,缩写为VPC)是指用户在基础网络内建立一个可以自定义的专有隔离网络。图2示出了一种VPC网络架构的示意图。如图2所示,与经典网络相比,虚拟专用网络比较适合有网络管理能力和需求的用户。VPC(例如图2中所示的vpc1、vpc2、vpc3)的主要作用是为了解决用户在云端的安全隔离问题。VPC是一种隔离的安全网络,在默认情况下,其他VPC和经典网络均不能通过私网VPC访问用户vm,用户vm也不能通过私网VPC访问其他VPC和经典网络中的用户。例如,图2中所示的虚拟专用网络vpc1中的虚拟机vm1和虚拟专用网络vpc2中的虚拟机vm2虽然处于同一主机Host1上,但是由于两个虚拟机处于不同的虚拟专用网络中,因此它们默认不能彼此互相访问。
然而,由于虚拟专用网络需要保证互联性能,因此需要对VPC中的各个用户vm进行联通性检查。传统的网络联通性监控通常是在一个中心节点,直接对vm ip发起联通性检查。但这种方法不适合VPC场景,VPC网络由于采用Vxlan的封装进而达到用户隔离,所以无法直接访问到VPC中的用户vm。
发明内容
本申请提供了用于检测虚拟专用网络中虚拟机的联通性的方法和装置、向服务器请求检测虚拟专用网络中虚拟机的联通性的方法和装置以及非瞬时性计算机可读存储介质。
根据本申请的第一方面,提供了一种用于检测虚拟专用网络中虚拟机的联通性的方法,包括:
接收联通性检查请求,所述联通性检查请求包括待检测虚拟机在虚拟专用网络中的网络地址和网络id;
将所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id封装成Vxlan报文;
将所述Vxlan报文发送至所述虚拟专用网络的网关;
从所述虚拟专用网络的网关接收反馈信息。
根据本申请的第二方面,提供了一种用于检测虚拟专用网络中虚拟机的联通性的方法,包括:
获取用户发起的检测指令;
响应于所述检测指令,在预设的数据库中查找所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id以及所述虚拟专用网络的网关的网络地址;
向服务器发送联通性检查请求,所述联通性检查请求包括所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id以及所述虚拟专用网络的网关的网络地址。
根据本申请的第三方面,提供了一种用于检测虚拟专用网络中虚拟机的联通性的装置,包括:
接收单元,接收联通性检查请求,所述联通性检查请求包括待检测虚拟机在虚拟专用网络中的网络地址和网络id,并且所述接收单元还从所述虚拟专用网络的网关接收反馈信息;
封装单元,将所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id封装成Vxlan报文;
发送单元,将所述Vxlan报文发送至所述虚拟专用网络的网关。
根据本申请的第四方面,提供了一种向服务器请求检测虚拟专用网络中虚拟机的联通性的装置,包括:
获取单元,获取用户发起的检测指令;
查找单元,响应于所述检测指令,在预设的数据库中查找所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id以及所述虚拟专用网络的网关的网络地址;
发送单元,向服务器发送联通性检查请求,所述联通性检查请求包括所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id以及所述虚拟专用网络的网关的网络地址。
根据本申请的第五方面,提供了一种用于检测虚拟专用网络中虚拟机的联通性的方法,包括:
接收已封装的Vxlan报文;
对所述Vxlan报文进行解析,以获取所述Vxlan报文中包含的待检测虚拟机在所述虚拟专用网络中的网络地址和网络id;
根据所述网络地址和网络id,向所述待检测虚拟机所处的物理机发送联通性测试消息,所述联通性测试消息包括所述Vxlan报文;
从所述物理机接收所述待检测虚拟机对所述联通性测试消息的测试响应;
基于所述测试响应,发出反馈信息。
根据本申请的第六方面,提供了一种用于检测虚拟专用网络中虚拟机的联通性的装置,包括:
接收单元,用于接收已封装的Vxlan报文;
解析单元,用于对所述Vxlan报文进行解析,以获取所述Vxlan报文中包含的待检测虚拟机在所述虚拟专用网络中的网络地址和网络id;
发送单元,根据所述网络地址和网络id,向所述待检测虚拟机所处的物理机发送联通性测试消息,
其中所述联通性测试消息包括所述Vxlan报文,所述接收单元还用于从所述物理机接收所述待检测虚拟机对所述联通性测试消息的测试响应,并且所述发送单元还用于基于所述测试响应,发出反馈信息。
根据本申请的第七方面,提供了一种装置,包括:
处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述处理器执行时,使得所述处理器实现如上所述的方法。
根据本申请的第八方面,提供了一种非瞬时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被处理器执行时,使得所述处理器实现如上所述的方法。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了一种传统的经典网络架构的示意图;
图2示出了一种VPC网络架构的示意图;
图3示出了根据本申请一个实施方式用于检测虚拟专用网络中虚拟机的联通性的方法的流程图;
图4示出了根据本申请一个实施方式向服务器请求检测虚拟专用网络中虚拟机的联通性的方法的流程图;
图5示出了上述用于检测虚拟专用网络中虚拟机的联通性的方法和向服务器请求检测虚拟专用网络中虚拟机的联通性的方法的应用场景示意图;
图6示出了根据本申请一个实施方式用于检测虚拟专用网络中虚拟机的联通性的装置的示意图;
图7示出了根据本申请一个实施方式向服务器请求检测虚拟专用网络中虚拟机的联通性的装置的示意图;
图8示出了根据本申请另一实施方式用于检测虚拟专用网络中虚拟机的联通性的方法的流程图;
图9示出了根据本申请另一实施方式用于检测虚拟专用网络中虚拟机的联通性的装置的示意图。
具体实施方式
以下参照附图对本申请的实施方式进行详细描述。应注意,以下描述仅仅是示例性的,而并不旨在限制本申请。此外,在以下描述中,将采用相同的附图标号表示不同附图中的相同或相似的部件。在以下描述的不同实施方式中的不同特征,可彼此结合,以形成本申请范围内的其他实施方式。
在本申请中,虚拟专用网络(VPC)指的是在公有云服务上通过虚拟化技术建立的一个专用隔离的网络,也可以称为虚拟专有云。
图3示出了根据本申请一个实施方式用于检测虚拟专用网络中虚拟机的联通性的方法的流程图。如图3所示,该方法100可包括步骤S110至S140。在步骤S110中,接收联通性检查请求。当用户需要检测虚拟专用网络中某个虚拟机(vm)是否可联通时,可在客户端(例如,http client)向能够进行联通性检查的服务器(例如,http server)发送联通性检查请求。该联通性检查请求包括待检测虚拟机在虚拟专用网络中的网络地址和网络id,这样,服务器才能够知晓用户希望检测联通性的vm在VPC中的网络地址以及网络id分别是什么。VPC可以是一种多租户的overlay网络,在其中需要租户的网络id和ip二者,才能唯一标识VPC中的vm。
根据本申请一个实施例,联通性检查请求中所包含的待检测虚拟机在虚拟专用网络中的网络id是Vxlan id。由此,由于VPC采用Vxlan的封装进而达到用户隔离,也就是说VPC的用户隔离是通过每个用户分配不同的Vxlan id实现的,所以需要先知晓待检测虚拟机的Vxlan id,才能够对其进行联通性检查。
在步骤S120中,将待检测虚拟机在虚拟专用网络中的网络地址和网络id封装成Vxlan报文。由此,采用Vxlan将联通性检查请求中所包含的关于待检测虚拟机的网络信息封装为Vxlan报文。如上所述,由于VPC采用Vxlan的封装进而达到用户隔离,因此采用Vxlan封装的Vxlan报文能够实现对VPC中用户的访问。
在步骤S130中,将Vxlan报文发送至虚拟专用网络的网关。当VPC接收到Vxlan报文后,会对其进行解封装,并根据Vxlan报文中的Vxlan id和ip对待检测的vm进行访问,以检测该vm的联通性,并发出检测反馈信息,例如,可联通或不可联通,或者联通成功或联通失败。
在步骤S140中,从虚拟专用网络的网关接收反馈信息。
由于整个VPC网络是在基于Vxlan的overlay网络实现的,所以如果要访问VPC网络中的用户vm,也要采用Vxlan。由此,可通过Vxlan将vm在VPC中的网络地址和网络id封装成Vxlan报文,实现对该vm的访问,以检测其联通性。上述方法100可在用于检测VPC中vm联通性的服务器实现,该服务器可通过Vxlan将自身“伪装”成VPC中的节点,以实现对目标vm的访问。
根据本申请一个实施方式,待检测虚拟机在虚拟专用网络中的网络地址和网络id预先存储于宿主机中。如上所述,在构造Vxlan报文时,需要知晓vm在VPC中的网络地址以及网络id分别是什么。而这些信息可预先存储于宿主机(host)中。例如,可预先在宿主机中建立虚拟交换机数据库(如,avs-db),avs-db中存储有虚拟交换机(vswitch)的一些配置信息,例如当前host上每个vm的ip,以及每个vm的Vxlan id。如前所述,http server要想构造Vxlan报文访问vm,那就需要预先知晓该vm的ip是什么,以及vm所在的Vxlan id是什么。只有知晓这些信息,才能构造出可以访问vm的Vxlan报文。这些信息可通过http client在host上从avs-db获取,然后传递给http server,进而http server可根据这些信息构造Vxlan报文。
根据本申请一个实施方式,上述方法100还可包括在Vxlan报文中添加预设的标签信息的步骤。在VPC中,用户可能设置安全组,以禁止访问。对此,根据本实施方式,可在Vxlan报文上添加预设的标签信息(例如,一个特殊的tag),从而绕过用户设置的安全组检查。当VPC接收到Vxlan报文后,可由VPC的vswitch对该报文进行解封装,在该vswitch可预先存储有该预设的标签信息。当vswitch通过解封装后发现Vxlan报文中包含该预设的标签信息,则不会再检查用户的安全组设置,从而可绕过用户安全组,实现对目标vm的访问。
根据本申请一个实施方式,联通性检查请求还可包括虚拟专用网络的网关的网络地址。该虚拟专用网络的网关的网络地址也可预先存储于宿主机中。只有知晓该地址信息,才能够将封装后的Vxlan报文发送至VPC的网关。根据本实施方式,该Vxlan报文可包括内层和外层。Vxlan报文的外层所包含的目标地址可以是虚拟专用网络的网关的网络地址,由此可将该Vxlan报文指向VPC的网关。Vxlan报文的内层所包含的目标地址可以是待检测虚拟机在虚拟专用网络中的网络地址,由此,当VPC的vswitch对该Vxlan报文进行解封装之后,能够通过目标vm的ip找到该vm。可以理解,无论是Vxlan报文的内层还是外层,其中所包含的源地址均为联通性检查请求发送方(例如,http server)的地址。
图4示出了根据本申请一个实施方式向服务器请求检测虚拟专用网络中虚拟机的联通性的方法的流程图。如图4所示,该方法200可包括步骤S210至S230。在步骤S210中,获取用户发起的检测指令。当用户需要检测虚拟专用网络(VPC)中某个虚拟机(vm)是否可联通时,可发起检测指令,例如向客户端(如,http client)发起检测指令。
在步骤S220中,响应于该检测指令,在预设的数据库中查找待检测虚拟机在虚拟专用网络中的网络地址和网络id以及虚拟专用网络的网关的网络地址。在检测VPC中vm联通性的过程中,需要知晓vm在VPC中的网络地址以及网络id分别是什么,才能够是访问到达该待检测vm。此外,还需要知晓VPC的网关的网络地址,才能够将访问请求(即,联通性检查请求)发送至VPC。而这些信息可预先存储于预设的数据库(例如,avs-db)中,该数据库可位于待检测vm所在的主机(host)上。由此,可在步骤S220中在该预设的数据库中进行查找,以获取待检测虚拟机在虚拟专用网络中的网络地址和网络id以及虚拟专用网络的网关的网络地址。
根据本申请一个实施例,在预设的数据库中查找的待检测虚拟机在虚拟专用网络中的网络id是Vxlan id。由此,由于VPC采用Vxlan的封装进而达到用户隔离,也就是说VPC的用户隔离是通过每个用户分配不同的Vxlan id实现的,所以需要先知晓待检测虚拟机的Vxlan id,才能够对其进行联通性检查。
在步骤S230中,向服务器发送联通性检查请求。该联通性检查请求可包括待检测虚拟机在虚拟专用网络中的网络地址和网络id以及虚拟专用网络的网关的网络地址。由此,通过方法200,用户可在http client端发起对VPC中vm的联通性进行检测的请求。上述方法200可在用于向服务器请求检测VPC中vm联通性的客户端实现。该客户端和上述预设的数据库均可位于待检测vm所在的主机(host)上,该预设的数据库中可存储有vswitch中的一些配置信息,例如当前host上每个vm的ip,以及每个vm的Vxlan id。
图5示出了上述方法100和方法200的应用场景示意图。如图5所示,在客户端httpclient,用户可发起检测指令,以用于向服务器端http server请求检测VPC中虚拟机vm的联通性。首先,在接到检测指令后,客户端http client可向数据库avs-db发出查询指令,以在数据库avs-db中查找待检测虚拟机vm在VPC中的Vxlan id和vm ip以及VPC的网关ip。在获取到查询结果后,客户端http client将查询到的信息打包为联通性检查请求发送给服务器端http server。
在服务器端http server,当接收到来自于客户端http client的联通性检查请求后,将该联通性检查请求中的待检测虚拟机vm在VPC中的Vxlan id和vm ip以及VPC的网关ip封装为Vxlan报文,并在该报文上打一个预设的标签tag,该标签tag同样也预设在VPC的vswitch中,以使得当vswitch通过解封装该Vxlan报文而识别到该标签tag时,可绕过用户设置的安全组检查。此外,Vxlan封装的该报文具有内层和外层,外层的源地址也是服务器端http server的ip地址,目标地址为VPC的网关ip;内层的源地址即为服务器端httpserver的ip地址,但目标地址为vm在VPC中的vm ip。由此,该Vxlan报文可以ping请求的形式发送至待检测虚拟机vm。随后,待检测vm所处的VPC的网关会将反馈信息发送给服务器端http server。服务器端http server在接收到该反馈信息后,可向客户端http client返回执行结果,以使用户知晓该待检测vm的联通性。
图6示出了根据本申请一个实施方式用于检测虚拟专用网络中虚拟机的联通性的装置的示意图。如图6所示,该装置300可包括接收单元310、封装单元320、发送单元330。接收单元310可接收联通性检查请求。所述联通性检查请求包括待检测虚拟机在虚拟专用网络中的网络地址和网络id。并且,接收单元310还可从所述虚拟专用网络的网关接收反馈信息。封装单元320将所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id封装成Vxlan报文。发送单元330将所述Vxlan报文发送至所述虚拟专用网络的网关。
根据本申请一个实施方式,所述待检测虚拟机在所述虚拟专用网络中的网络id是Vxlan id。
根据本申请一个实施方式,所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id预先存储于宿主机中。
根据本申请一个实施方式,装置300还可包括标签添加单元(图中未示出)。该标签添加单元在所述Vxlan报文中添加预设的标签信息。
根据本申请一个实施方式,所述Vxlan报文由所述虚拟专用网络的虚拟交换机解封装,在所述虚拟交换机中预先存储有所述预设的标签信息。
根据本申请一个实施方式,所述联通性检查请求还包括所述虚拟专用网络的网关的网络地址。
根据本申请一个实施方式,所述Vxlan报文包括内层和外层,所述内层包含的目标地址是所述待检测虚拟机在所述虚拟专用网络中的网络地址,所述外层包含的目标地址是所述虚拟专用网络的网关的网络地址。
图7示出了根据本申请一个实施方式向服务器请求检测虚拟专用网络中虚拟机的联通性的装置的示意图。如图7所示,该装置400可包括获取单元410、查找单元420、发送单元430。获取单元410获取用户发起的检测指令。查找单元420响应于所述检测指令,在预设的数据库中查找所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id以及所述虚拟专用网络的网关的网络地址。发送单元430向服务器发送联通性检查请求。该联通性检查请求可包括所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id以及所述虚拟专用网络的网关的网络地址。
根据本申请一个实施方式,所述待检测虚拟机在所述虚拟专用网络中的网络id是Vxlan id。
图8示出了根据本申请另一实施方式用于检测虚拟专用网络中虚拟机的联通性的方法的流程图。图8所示的方法500可在VPC的网关中实施。如图8所示,该方法500可包括步骤S510至S550。在步骤S510中,接收已封装的Vxlan报文。例如,该Vxlan报文可来自于如上所述的服务器端http server。在步骤S520中,对Vxlan报文进行解析,以获取Vxlan报文中包含的待检测虚拟机在虚拟专用网络中的网络地址和网络id。在步骤S530中,根据网络地址和网络id,向待检测虚拟机所处的物理机发送联通性测试消息。该联通性测试消息包括上述Vxlan报文。在步骤S540中,从上述物理机接收待检测虚拟机对联通性测试消息的测试响应。在步骤S550中,基于测试响应,发出反馈信息。由此,VPC的网关可实现对VPC中vm的联通性检测。进一步地,在物理机接收到Vxlan报文后,将由物理机上的虚拟交换机vswitch对Vxlan报文进行解封装。当虚拟交换机vswitch通过对Vxlan进行解封装而发现在Vxlan中包含预设的标签信息时,则可绕过用户的安全组设置,以实现对目标vm的访问。
图9示出了根据本申请另一实施方式用于检测虚拟专用网络中虚拟机的联通性的装置的示意图。如图9所示,该装置600可包括接收单元610、解析单元620、发送单元630。接收单元610用于接收已封装的Vxlan报文。解析单元620用于对Vxlan报文进行解析,以获取Vxlan报文中包含的待检测虚拟机在虚拟专用网络中的网络地址和网络id。发送单元630根据网络地址和网络id,向待检测虚拟机所处的物理机发送联通性测试消息。该联通性测试消息包括上述Vxlan报文。此外,接收单元610还用于从上述物理机接收待检测虚拟机对联通性测试消息的测试响应,发送单元630还用于基于测试响应,发出反馈信息。
根据本申请的另一方面,还提供了一种装置,其包括处理器和存储器,该存储器用于存储一个或多个程序,当该一个或多个程序被该处理器执行时,使得该处理器实现如上所述的方法。
根据本申请的又一方面,还提供了一种非瞬时性计算机可读存储介质,其上存储有计算机程序,该计算机程序在被处理器执行时,使得该处理器实现如上所述的方法。
本领域技术人员可以理解,本申请的技术方案可实施为系统、方法或计算机程序产品。因此,本申请可表现为完全硬件的实施例、完全软件的实施例(包括固件、常驻软件、微码等)或将软件和硬件相结合的实施例的形式,它们一般可被称为“电路”、“模块”或“系统”。此外,本申请可表现为计算机程序产品的形式,所述计算机程序产品嵌入到任何有形的表达介质中,所述有形的表达介质具有嵌入到所述介质中的计算机可用程序代码。
参照根据本申请实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图来描述本申请。可以理解的是,可由计算机程序指令执行流程图和/或框图中的每个框、以及流程图和/或框图中的多个框的组合。这些计算机程序指令可提供给通用目的计算机、专用目的计算机或其它可编程数据处理装置的处理器,以使通过计算机或其它可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图的一个框或多个框中指明的功能/动作的装置。
这些计算机程序指令还可存储于能够指导计算机或其它可编程数据处理装置以特定的方式实现功能的计算机可读介质中,以使存储于计算机可读介质中的指令产生包括实现流程图和/或框图中的一个框或多个框中指明的功能/动作的指令装置。
计算机程序指令还可加载到计算机或其它可编程数据处理装置上,以引起在计算机上或其它可编程装置上执行一连串的操作步骤,以产生计算机实现的过程,从而使在计算机或其它可编程装置上执行的指令提供用于实现流程图和/或框图中的一个框或多个框中指明的功能/动作的过程。
附图中的流程图和框图示出根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系结构、功能和操作。在这点上,流程图或框图中的每个框可表示一个模块、区段或代码的一部分,其包括一个或多个用于实现特定逻辑功能的可执行指令。还应注意,在一些可替代性实施中,框中标注的功能可以不按照附图中标注的顺序发生。例如,根据所涉及的功能性,连续示出的两个框实际上可大致同时地执行,或者这些框有时以相反的顺序执行。还可注意到,可由执行特定功能或动作的专用目的的基于硬件的系统、或专用目的硬件与计算机指令的组合来实现框图和/或流程图示图中的每个框、以及框图和/或流程图示图中的多个框的组合。
虽然以上的叙述包括很多特定布置和参数,但需要注意的是,这些特定布置和参数仅仅用于说明本申请的一个实施方式。这不应该作为对本申请范围的限制。本领域技术人员可以理解,在不脱离本申请范围和精神的情况下,可对其进行各种修改、增加和替换。因此,本申请的范围应该基于所述权利要求来解释。
Claims (12)
1.一种用于检测虚拟专用网络中虚拟机的联通性的方法,包括:
接收联通性检查请求,所述联通性检查请求包括待检测虚拟机在虚拟专用网络中的网络地址和网络id;
将所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id封装成Vxlan报文;
将所述Vxlan报文发送至所述虚拟专用网络的网关;
由所述网关对所述Vxlan报文进行解析,以获取所述Vxlan报文中包含的待检测虚拟机在所述虚拟专用网络中的网络地址和网络id;
根据所述网络地址和网络id,向所述待检测虚拟机所处的物理机发送联通性测试消息,所述联通性测试消息包括所述Vxlan报文;
从所述物理机接收所述待检测虚拟机对所述联通性测试消息的测试响应;
基于所述测试响应,发出反馈信息;
从所述虚拟专用网络的网关接收反馈信息。
2.如权利要求1所述的方法,其中所述待检测虚拟机在所述虚拟专用网络中的网络id是Vxlan id。
3.如权利要求1所述的方法,其中所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id预先存储于宿主机中。
4.如权利要求1所述的方法,还包括:
在所述Vxlan报文中添加预设的标签信息。
5.如权利要求4所述的方法,其中所述Vxlan报文由所述虚拟专用网络的虚拟交换机解封装,在所述虚拟交换机中预先存储有所述预设的标签信息。
6.如权利要求1所述的方法,其中所述联通性检查请求还包括所述虚拟专用网络的网关的网络地址。
7.如权利要求6所述的方法,其中所述Vxlan报文包括内层和外层,所述内层包含的目标地址是所述待检测虚拟机在所述虚拟专用网络中的网络地址,所述外层包含的目标地址是所述虚拟专用网络的网关的网络地址。
8.一种向服务器请求检测虚拟专用网络中虚拟机的联通性的方法,包括:
获取用户发起的检测指令;
响应于所述检测指令,在预设的数据库中查找待检测虚拟机在所述虚拟专用网络中的网络地址和网络id以及所述虚拟专用网络的网关的网络地址;
向服务器发送联通性检查请求,所述联通性检查请求包括所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id以及所述虚拟专用网络的网关的网络地址,
由服务器在接收到联通性检查请求后,将所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id封装成Vxlan报文;
将所述Vxlan报文发送至所述虚拟专用网络的网关;
由所述网关对所述Vxlan报文进行解析,以获取所述Vxlan报文中包含的待检测虚拟机在所述虚拟专用网络中的网络地址和网络id;
根据所述网络地址和网络id,向所述待检测虚拟机所处的物理机发送联通性测试消息,所述联通性测试消息包括所述Vxlan报文;
从所述物理机接收所述待检测虚拟机对所述联通性测试消息的测试响应;
基于所述测试响应,发出反馈信息;
由服务器从所述虚拟专用网络的网关接收反馈信息。
9.如权利要求8所述的方法,其中所述待检测虚拟机在所述虚拟专用网络中的网络id是Vxlan id。
10.一种用于检测虚拟专用网络中虚拟机的联通性的方法,包括:
由服务器接收联通性检查请求,所述联通性检查请求包括待检测虚拟机在虚拟专用网络中的网络地址和网络id;
将所述待检测虚拟机在所述虚拟专用网络中的网络地址和网络id封装成Vxlan报文;
将所述Vxlan报文发送至所述虚拟专用网络的网关;
由所述虚拟专用网络的网关在接收到已封装的Vxlan报文后对所述Vxlan报文进行解析,以获取所述Vxlan报文中包含的待检测虚拟机在所述虚拟专用网络中的网络地址和网络id;
根据所述网络地址和网络id,向所述待检测虚拟机所处的物理机发送联通性测试消息,所述联通性测试消息包括所述Vxlan报文;
从所述物理机接收所述待检测虚拟机对所述联通性测试消息的测试响应;
基于所述测试响应,发出反馈信息;
由服务器从所述虚拟专用网络的网关接收反馈信息。
11.一种用于检测虚拟专用网络中虚拟机的联通性的装置,包括:
处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述处理器执行时,使得所述处理器实现如权利要求1-10中任一项所述的方法。
12.一种非瞬时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被处理器执行时,使得所述处理器实现如权利要求1-10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810998076.6A CN110875854B (zh) | 2018-08-29 | 2018-08-29 | 检测虚拟专用网络中虚拟机联通性的方法和装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810998076.6A CN110875854B (zh) | 2018-08-29 | 2018-08-29 | 检测虚拟专用网络中虚拟机联通性的方法和装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110875854A CN110875854A (zh) | 2020-03-10 |
CN110875854B true CN110875854B (zh) | 2023-04-07 |
Family
ID=69714864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810998076.6A Active CN110875854B (zh) | 2018-08-29 | 2018-08-29 | 检测虚拟专用网络中虚拟机联通性的方法和装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110875854B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915838B (zh) * | 2023-09-14 | 2024-01-05 | 深圳市智慧城市科技发展集团有限公司 | 虚拟专用网络的状态维护方法、终端设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717081A (zh) * | 2013-12-13 | 2015-06-17 | 杭州华为数字技术有限公司 | 一种网关功能的实现方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10216853B2 (en) * | 2014-06-27 | 2019-02-26 | Arista Networks, Inc. | Method and system for implementing a VXLAN control plane |
CN107517119B (zh) * | 2016-06-17 | 2021-02-26 | 阿里巴巴集团控股有限公司 | Vpc环境下的虚拟网络检测方法以及装置 |
CN107566152B (zh) * | 2017-06-13 | 2020-03-31 | 中国银联股份有限公司 | 用于虚拟网络链路检测的方法及装置 |
CN107544835B (zh) * | 2017-08-21 | 2020-04-28 | 新华三云计算技术有限公司 | 一种虚拟机业务网口的检测方法和装置 |
CN107659485B (zh) * | 2017-10-31 | 2021-02-05 | 新华三技术有限公司 | 一种虚拟专用网络vpn中的设备与服务器通信的方法及装置 |
-
2018
- 2018-08-29 CN CN201810998076.6A patent/CN110875854B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717081A (zh) * | 2013-12-13 | 2015-06-17 | 杭州华为数字技术有限公司 | 一种网关功能的实现方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110875854A (zh) | 2020-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9836317B2 (en) | Controlling virtualization resource utilization based on network state | |
CN107426077B (zh) | 用于实现物理网络和虚拟网络互通的方法和设备 | |
US20170163479A1 (en) | Method, Device and System of Renewing Terminal Configuration In a Memcached System | |
CN109067634B (zh) | 一种转发表项创建方法及装置 | |
US20170163478A1 (en) | Method,electronic device and system for updating client configuration in key-value pair database | |
TW201543243A (zh) | 在服務導向架構中的監控能力 | |
US10182125B2 (en) | Server, physical switch and communication system | |
EP3021223B1 (en) | Method for enhancing memory fault tolerance | |
CN106534268B (zh) | 一种数据共享方法及装置 | |
JP2019525604A (ja) | ネットワーク機能nf管理方法及びnf管理装置 | |
US20170054765A1 (en) | Systems and methods for establishing a control channel between a virtualization server and a client device | |
US20220029917A1 (en) | Executing workloads across multiple cloud service providers | |
CN112583618A (zh) | 为业务提供网络服务的方法、装置和计算设备 | |
US10200239B2 (en) | Normalized management network | |
EP3651040A1 (en) | Apparatus and method for remotely managing devices, and program therefor | |
US11064326B2 (en) | Creating, joining, finding, discovering, restoring and relocating process-based channels | |
CN110875854B (zh) | 检测虚拟专用网络中虚拟机联通性的方法和装置及存储介质 | |
CN108650337B (zh) | 一种服务器探测方法、系统及存储介质 | |
US9686175B2 (en) | Methods, systems, and computer readable media for testing network devices using simulated application traffic | |
CN110581792B (zh) | 一种报文传输方法及装置 | |
CN108011801B (zh) | 数据传输的方法、设备、装置及系统 | |
US11070614B2 (en) | Load balancing method and related apparatus | |
US20140136597A1 (en) | Relay enabled dynamic virtual private network | |
CN111771190B (zh) | 探测虚拟机状态的方法和设备 | |
CN110933121A (zh) | 连接建立方法、通信处理方法、装置及通信设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40025318 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |