CN111399972B - 一种虚拟机抓包的方法、装置及计算机可读存储介质 - Google Patents

一种虚拟机抓包的方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN111399972B
CN111399972B CN201910002491.6A CN201910002491A CN111399972B CN 111399972 B CN111399972 B CN 111399972B CN 201910002491 A CN201910002491 A CN 201910002491A CN 111399972 B CN111399972 B CN 111399972B
Authority
CN
China
Prior art keywords
virtual machine
packet
flag
grab
grabbing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910002491.6A
Other languages
English (en)
Other versions
CN111399972A (zh
Inventor
段凯元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910002491.6A priority Critical patent/CN111399972B/zh
Publication of CN111399972A publication Critical patent/CN111399972A/zh
Application granted granted Critical
Publication of CN111399972B publication Critical patent/CN111399972B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种虚拟机抓包的方法、装置及计算机可读存储介质,所述方法包括:接收SDN控制器发送的包含ovsdb协议扩展字段的配置信息;其中,所述ovsdb协议扩展字段包括:grab_flag字段;当识别到所述ovsdb协议扩展字段中grab_flag=true时,进行自动抓包;当识别到所述ovsdb协议扩展字段中grab_flag=false时,停止抓包,并将所抓流量包向所述SDN控制器发送。

Description

一种虚拟机抓包的方法、装置及计算机可读存储介质
技术领域
本发明涉及软件定义网络技术,尤其涉及一种虚拟机抓包的方法、装置及计算机可读存储介质。
背景技术
在软件定义网络(SDN,Software Defined Network)领域,基于OVS(OpenvSwitch)创建的虚拟网络中,在开发测试或者联调的过程中,为了验证控制器的命令是否正确下发,经常需要针对某一配置命令实时地在虚拟机(VM,Virtual Machine)上手动进行抓包,从而对经过虚拟机的流量进行分析。
这种抓包操作目前来讲一般是手动ssh登录到虚拟机上,在上层配置命令开始后同步手动进行命令行操作,比如如果虚拟机是linux系统,那么就要使用tcpdump命令,然后把抓到的包保存到.pcap类型的文件中,并导出到可识别包的主机上,再辅助用wireshark等软件去解读,然后分析问题所在,每一次操作都要对应抓包,并进行导出操作,操作时间长且具有一定操作难度。
现有技术中,有些方案是采用脚本来代替命令行的操作,把在虚机上抓包的命令写成一个脚本文件,并自动存储在本地,这种抓包方式是属于离线的方式,虽然一旦启动之后可以一直进行24小时自动化抓包,但无法针对具体配置进行抓包,不能进行实时进行抓包以及对流量包进行实时分析。
综上所述,目前针对OVS虚拟网络缺乏自动化且可控制的抓包方案。
发明内容
为解决上述技术问题,本发明实施例提供一种虚拟机抓包的方法、装置及计算机可读存储介质,
本发明实施例提供的一种虚拟机抓包的方法,包括:
接收SDN控制器发送的包含ovsdb协议扩展字段的配置信息;其中,所述ovsdb协议扩展字段包括:grab_flag字段;
当识别到所述ovsdb协议扩展字段中grab_flag=true时,进行自动抓包;
当识别到所述ovsdb协议扩展字段中grab_flag=false时,停止抓包,并将所抓流量包向所述SDN控制器发送。
其中,所述方法还包括:
所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。
其中,所述将所抓流量包向所述SDN控制器发送,包括:
将抓取的全部流量包通过Openflow协议向所述SDN控制器发送。
本发明实例提供的一种虚拟机抓包的方法,应用于SDN控制器中,所述方法包括:
当接收到客户端发送的抓包指令时,向待抓包的虚拟机发送包含ovsdb协议扩展字段的配置信息;
其中,所述抓包指令中至少包括:待抓包的虚拟机地址和端口号;所述ovsdb协议扩展字段包括:grab_flag字段,用于当grab_flag=true时,控制所述虚拟机开始自动抓包,还用于当grab_flag=false时,控制所述虚拟机停止抓包;
当接收到所述待抓包的虚拟机发送的流量包时,将所述流量包向所述客户端发送。
其中,所述方法还包括:
所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。
本发明实施例提供的一种虚拟机抓包的装置,包括:
接收模块,用于接收SDN控制器发送的包含ovsdb协议扩展字段的配置信息;其中,所述ovsdb协议扩展字段包括:grab_flag字段;
识别模块,用于识别所述ovsdb协议扩展字段中grab_flag=true或grab_flag=false;
抓包模块,用于当识别到所述ovsdb协议扩展字段中grab_flag=true时,进行自动抓包;
停止模块,用于当识别到所述ovsdb协议扩展字段中grab_flag=false时,停止抓包;
发送模块,用于将所抓流量包向所述SDN控制器发送。
其中,所述接收模块中,所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。
其中,所述发送模块中,所述将所抓流量包向所述SDN控制器发送,包括:
将抓取的全部流量包通过Openflow协议向所述SDN控制器发送。
本发明实施例提供的一种虚拟机抓包的装置,包括:
指令获取模块,用于接收客户端发送的抓包指令;
第一发送模块,用于向待抓包的虚拟机发送包含ovsdb协议扩展字段的配置信息;其中,所述抓包指令中至少包括:待抓包的虚拟机地址和端口号;所述ovsdb协议扩展字段包括:grab_flag字段,用于当grab_flag=true时,控制所述虚拟机开始自动抓包,还用于当grab_flag=false时,控制所述虚拟机停止抓包;
接收模块,用于接收所述待抓包的虚拟机发送的流量包;
第二发送模块,用于将所述流量包向所述客户端发送。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现前述虚拟机抓包的方法中任一项步骤。
本发明实施例的技术方案中,接收SDN控制器发送的包含ovsdb协议扩展字段的配置信息;其中,所述ovsdb协议扩展字段包括:grab_flag字段;当识别到所述ovsdb协议扩展字段中grab_flag=true时,进行自动抓包;当识别到所述ovsdb协议扩展字段中grab_flag=false时,停止抓包,并将所抓流量包向所述SDN控制器发送。如此,利用ovsdb协议的扩展,实现自动化可控制的抓包,大量减少以前全都需要手动完成的操作时间和操作难度,并且抓包结果更直观,方便后续的故障分析定位。
附图说明
附图以示例而非限制的方式大体示出了本文中所讨论的各个实施例;
图1为本发明实施例的一种虚拟机抓包的方法的流程示意图;
图2为本发明实施例的一种虚拟机抓包的方法的流程示意图;
图3为本发明实施例的一种虚拟机自动化抓包系统的架构示意图;
图4为本发明实施例的一种虚拟机抓包的装置的结构示意图;
图5为本发明实施例的一种虚拟机抓包的装置的结构示意图;
图6为本发明实施例的一种虚拟机抓包的装置的结构示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
图1为本发明实施例的一种虚拟机抓包的方法的流程示意图,如图1所示,所述方法包括以下步骤:
步骤101:接收SDN控制器发送的包含ovsdb协议扩展字段的配置信息;其中,所述ovsdb协议扩展字段包括:grab_flag字段。
本发明实施例的虚拟机抓包方法的实施主体可以是虚拟机,具体地,可以是OVS。这里,ovsdb协议是SDN控制器和OVS之间的配置协议,专门负责下达针对OVS的配置信息。抓包指令可以首先由客户端下发给SDN控制器,SDN控制器在接收到抓包指令,再生成包含ovsdb协议扩展字段的配置信息并下发给虚拟机。
在一个实施例中,所述方法还包括:所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。ovsdb协议的配置会在数据库中生成很多张表,其中的interface表就是用来配置接口相关的,这其中的other_config字段是用来留给开发人员做扩展开发的,这里可以对interface表的状态属性做扩展,interface表是一个map结构的属性,也就是说可以在其中添加任意个补充字段,可以在other_config结构中添加一个grab_flag字段(值为true或者false),添加的grab_flag字段的功能在下文进行说明。
步骤102:当识别到所述ovsdb协议扩展字段中grab_flag=true时,进行自动抓包;
步骤103:当识别到所述ovsdb协议扩展字段中grab_flag=false时,停止抓包,并将所抓流量包向所述SDN控制器发送。
当开始抓包命令到达时grab_flag=true,ovs检测到该字段后开始自动抓包,当抓包停止命令到达时,grab_flag=false,ovs检测到该字段的值变化后停止抓包并把流量包向所述SDN控制器发送,SDN控制器在接收到后可以上传给客户端。
在一个实施例中,所述将所抓流量包向所述SDN控制器发送,包括:将抓取的全部流量包通过Openflow协议向所述SDN控制器发送。
图2为本发明实施例的一种虚拟机抓包的方法的流程示意图,如图2所示,所述方法包括以下步骤:
步骤201:当接收到客户端发送的抓包指令时,向待抓包的虚拟机发送包含ovsdb协议扩展字段的配置信息;其中,所述抓包指令中至少包括:待抓包的虚拟机地址和端口号;所述ovsdb协议扩展字段包括:grab_flag字段,用于当grab_flag=true时,控制所述虚拟机开始自动抓包,还用于当grab_flag=false时,控制所述虚拟机停止抓包。
本实施例的虚拟机抓包的方法的实施主体可以是SDN控制器。本实施例为SDN侧的方法,具体实施方法可参照前述虚拟机侧的抓包方法进行实现。
步骤202:当接收到所述待抓包的虚拟机发送的流量包时,将所述流量包向所述客户端发送。
具体地,虚拟机可以通过openflow协议上传抓到的流量包至SDN控制器的监听进程,此进程把流量包上传至客户端(用户界面)呈现。
在一个实施例中,所述方法还包括:所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。
实施例一
图3为本发明实施例的一种虚拟机自动化抓包系统的架构示意图,如图3所示,系统包括以下三个部分:
一、用户界面
这是用户真正面对的一个UI界面,所有下层的操作对于用户都感知不到,用户只需要在这个界面中进行抓包以及停止抓包的操作,然后流量包就会最终以PCAP包的形式呈献给用户。在这个界面,用户可选择需要抓包的具体虚机(计算节点)和网口,从而实现定向针对具体业务的抓包。
二、SDN控制器
针对本方案对SDN控制器进行定制化设计:SDN控制器新增对应的北向接口,从而响应用户界面下发的命令,新增监听模块,用来控制ovsdb协议的下发并接收南向ovs上传的流量包。
三、OVS
OVS要实现扩展字段的识别,实现实时抓包并上传流量给监听模块,最核心的内容就是对ovsdb协议进行扩展,ovsdb协议是SDN控制器和OVS之间的配置协议,专门负责下达针对OVS的配置信息,ovsdb协议的配置会在数据库中生成很多张表,其中的interface表就是用来配置接口相关的,这其中的other_config字段就是用来留给开发人员做扩展开发的,这里可以对interface的状态属性做扩展,可以知道它是一个map结构的属性,也就是说可以添加任意个补充字段在里面。
本实施例中,需要在other_config结构中添加一个grab_flag字段(值为true或者false),当开始抓包命令到达时grab_flag=true,ovs检测到该字段后开始自动抓包,当抓包停止命令到达时,grab_flag=false,ovs检测到该字段的值变化后,停止抓包并把流量包上传给用户界面。
OVS在识别到字段为true时控制虚拟机启动抓包,直到识别到字段变更为false时停止抓包,并把整体的流量包以Openflow协议上传给控制器。
整体实现方案流程如图3中步骤1-9所示,每当运维人员需要分析虚机流量时,通过用户界面(UI)调用sdn控制器北向接口指定需要抓包的虚机和端口,而后控制器通过ovsdb协议扩展字段下发配置信息给ovs(扩展字段grab_flag置为true),ovs在指定的网口上开始抓包,直到业务操作结束,从用户界面从上到下再次下达结束抓包命令,当ovs识别到扩展字段置为false后,停止抓包,通过openflow协议上送抓到的流量包给sdn控制器的监听进程,此进程把流量包上送用户界面呈现。
图4为本发明实施例的一种虚拟机抓包的装置的结构示意图,如图4所示,虚拟机抓包的装置400包括:
接收模块401,用于接收SDN控制器发送的包含ovsdb协议扩展字段的配置信息;其中,所述ovsdb协议扩展字段包括:grab_flag字段;
识别模块402,用于识别所述ovsdb协议扩展字段中grab_flag=true或grab_flag=false;
抓包模块403,用于当识别到所述ovsdb协议扩展字段中grab_flag=true时,进行自动抓包;
停止模块404,用于当识别到所述ovsdb协议扩展字段中grab_flag=false时,停止抓包;
发送模块405,用于将所抓流量包向所述SDN控制器发送。
在一个实施例中,接收模块401中,所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。
在一个实施例中,发送模块405中,所述将所抓流量包向所述SDN控制器发送,包括:将抓取的全部流量包通过Openflow协议向所述SDN控制器发送。
本领域技术人员应当理解,图4所示的虚拟机抓包的装置400中的各模块的实现功能可基于虚拟机抓包的方法的相关描述而理解。图4所示的虚拟机抓包的装置400中的各模块的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图5为本发明实施例的一种虚拟机抓包的装置的结构示意图,如图5所示,虚拟机抓包的装置500包括:
指令获取模块501,用于接收客户端发送的抓包指令;
第一发送模块502,用于向待抓包的虚拟机发送包含ovsdb协议扩展字段的配置信息;其中,所述抓包指令中至少包括:待抓包的虚拟机地址和端口号;所述ovsdb协议扩展字段包括:grab_flag字段,用于当grab_flag=true时,控制所述虚拟机开始自动抓包,还用于当grab_flag=false时,控制所述虚拟机停止抓包;
接收模块503,用于接收所述待抓包的虚拟机发送的流量包;
第二发送模块504,用于将所述流量包向所述客户端发送。
本领域技术人员应当理解,图5所示的虚拟机抓包的装置500中的各模块的实现功能可基于虚拟机抓包的方法的相关描述而理解。图5所示的虚拟机抓包的装置500中的各模块的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图6是本发明实施例的一种虚拟机抓包的装置的结构示意图,图6所示的虚拟机抓包的装置600设置在所述终端上,包括:至少一个处理器601、存储器602、用户接口603、至少一个网络接口604。虚拟机抓包的装置600中的各个组件通过总线系统605耦合在一起。可理解,总线系统605用于实现这些组件之间的连接通信。总线系统605除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图6中将各种总线都标为总线系统605。
其中,用户接口603可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
本发明实施例中的存储器602用于存储各种类型的数据以支持虚拟机抓包的装置600的操作。这些数据的示例包括:用于在虚拟机抓包的装置600上操作的任何计算机程序,如操作系统6021和应用程序6022;其中,操作系统6021包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序6022可以包含各种应用程序,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序6022中。
上述本发明实施例揭示的方法可以应用于处理器601中,或者由处理器601实现。处理器601可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器601中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器601可以是通用处理器、数字信号处理器,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器601可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器602,处理器601读取存储器602中的信息,结合其硬件完成前述方法的步骤。
可以理解,存储器602可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可评论显示可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可评论显示可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器602旨在包括但不限于这些和任意其它适合类型的存储器。
基于本申请各实施例提供的虚拟机抓包的方法,本申请还提供一种计算机可读存储介质,参照图6所示,所述计算机可读存储介质可以包括:用于存储计算机程序的存储器602,上述计算机程序可由虚拟机抓包的装置600的处理器601执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
需要说明的是:本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (7)

1.一种虚拟机抓包的方法,其特征在于,所述方法包括:
接收SDN控制器发送的包含ovsdb协议扩展字段的配置信息;其中,所述ovsdb协议扩展字段包括:grab_flag字段;
当识别到所述ovsdb协议扩展字段中grab_flag=true时,进行自动抓包;
当识别到所述ovsdb协议扩展字段中grab_flag=false时,停止抓包,并将所抓流量包向所述SDN控制器发送;其中,
所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。
2.根据权利要求1所述的虚拟机抓包的方法,其特征在于,所述将所抓流量包向所述SDN控制器发送,包括:
将抓取的全部流量包通过Openflow协议向所述SDN控制器发送。
3.一种虚拟机抓包的方法,应用于SDN控制器中,其特征在于,所述方法包括:
当接收到客户端发送的抓包指令时,向待抓包的虚拟机发送包含ovsdb协议扩展字段的配置信息;
其中,所述抓包指令中至少包括:待抓包的虚拟机地址和端口号;所述ovsdb协议扩展字段包括:grab_flag字段,用于当grab_flag=true时,控制所述虚拟机开始自动抓包,还用于当grab_flag=false时,控制所述虚拟机停止抓包;
当接收到所述待抓包的虚拟机发送的流量包时,将所述流量包向所述客户端发送;其中,
所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。
4.一种虚拟机抓包的装置,其特征在于,所述装置包括:
接收模块,用于接收SDN控制器发送的包含ovsdb协议扩展字段的配置信息;其中,所述ovsdb协议扩展字段包括:grab_flag字段;
识别模块,用于识别所述ovsdb协议扩展字段中grab_flag=true或grab_flag=false;
抓包模块,用于当识别到所述ovsdb协议扩展字段中grab_flag=true时,进行自动抓包;
停止模块,用于当识别到所述ovsdb协议扩展字段中grab_flag=false时,停止抓包;
发送模块,用于将所抓流量包向所述SDN控制器发送;其中,
所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。
5.根据权利要求4所述的虚拟机抓包的装置,其特征在于,所述发送模块中,所述将所抓流量包向所述SDN控制器发送,包括:
将抓取的全部流量包通过Openflow协议向所述SDN控制器发送。
6.一种虚拟机抓包的装置,其特征在于,所述装置包括:
指令获取模块,用于接收客户端发送的抓包指令;
第一发送模块,用于向待抓包的虚拟机发送包含ovsdb协议扩展字段的配置信息;其中,所述抓包指令中至少包括:待抓包的虚拟机地址和端口号;所述ovsdb协议扩展字段包括:grab_flag字段,用于当grab_flag=true时,控制所述虚拟机开始自动抓包,还用于当grab_flag=false时,控制所述虚拟机停止抓包;
接收模块,用于接收所述待抓包的虚拟机发送的流量包;
第二发送模块,用于将所述流量包向所述客户端发送;其中,
所述grab_flag字段设置于ovsdb协议生成的interface表的other_config属性中。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至3任一项所述虚拟机抓包方法的步骤。
CN201910002491.6A 2019-01-02 2019-01-02 一种虚拟机抓包的方法、装置及计算机可读存储介质 Active CN111399972B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910002491.6A CN111399972B (zh) 2019-01-02 2019-01-02 一种虚拟机抓包的方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910002491.6A CN111399972B (zh) 2019-01-02 2019-01-02 一种虚拟机抓包的方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111399972A CN111399972A (zh) 2020-07-10
CN111399972B true CN111399972B (zh) 2023-05-09

Family

ID=71433991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910002491.6A Active CN111399972B (zh) 2019-01-02 2019-01-02 一种虚拟机抓包的方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111399972B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113835784A (zh) * 2021-09-26 2021-12-24 展讯通信(上海)有限公司 基于硬件加速器的抓包方法、装置、硬件加速器及介质
CN115914253A (zh) * 2021-09-29 2023-04-04 中兴通讯股份有限公司 网络数据包抓取方法和客户端、服务端

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283983A (zh) * 2014-10-27 2015-01-14 杭州华三通信技术有限公司 一种软件定义网络中虚拟机ip地址分配方法及装置
CN106411552A (zh) * 2015-07-31 2017-02-15 中兴通讯股份有限公司 虚拟机状态管理方法及装置
CN106936857A (zh) * 2015-12-29 2017-07-07 中国电信股份有限公司 一种混合云的连接管理方法、sdn控制器及混合云系统
CN107135234A (zh) * 2017-07-03 2017-09-05 福建六壬网安股份有限公司 一种数据流量监听控制的方法和装置
CN107688618A (zh) * 2017-08-08 2018-02-13 平安科技(深圳)有限公司 数据对比方法、装置、计算机设备和存储介质
CN108650295A (zh) * 2018-03-30 2018-10-12 深圳市风云实业有限公司 协议报文跨层通信方法装置及电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572569B2 (en) * 2009-12-09 2013-10-29 Oracle International Corporation Modified implementation of a debugger wire protocol and command packet
US9264362B2 (en) * 2013-10-17 2016-02-16 Cisco Technology, Inc. Proxy address resolution protocol on a controller device
CN105391568B (zh) * 2014-09-05 2019-07-23 华为技术有限公司 一种软件定义网络sdn的实现方法、装置和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104283983A (zh) * 2014-10-27 2015-01-14 杭州华三通信技术有限公司 一种软件定义网络中虚拟机ip地址分配方法及装置
CN106411552A (zh) * 2015-07-31 2017-02-15 中兴通讯股份有限公司 虚拟机状态管理方法及装置
CN106936857A (zh) * 2015-12-29 2017-07-07 中国电信股份有限公司 一种混合云的连接管理方法、sdn控制器及混合云系统
CN107135234A (zh) * 2017-07-03 2017-09-05 福建六壬网安股份有限公司 一种数据流量监听控制的方法和装置
CN107688618A (zh) * 2017-08-08 2018-02-13 平安科技(深圳)有限公司 数据对比方法、装置、计算机设备和存储介质
CN108650295A (zh) * 2018-03-30 2018-10-12 深圳市风云实业有限公司 协议报文跨层通信方法装置及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
夏婷 ; 徐伟尧 ; .基于OpenDaylight控制器的环境搭建与协议分析.枣庄学院学报.2018,(02),全文. *
徐毅 ; 曾文兵 ; .Openstack虚拟化流量平台监控系统.计算机系统应用.2018,(02),全文. *

Also Published As

Publication number Publication date
CN111399972A (zh) 2020-07-10

Similar Documents

Publication Publication Date Title
WO2021003818A1 (zh) 接口测试用例生成方法、装置、计算机设备及存储介质
CN111399972B (zh) 一种虚拟机抓包的方法、装置及计算机可读存储介质
CN112738230B (zh) 一种自动化网闸测试系统及其工作方法
CN107370622B (zh) 一种虚拟机复用宿主机mac和ip的方法及系统
CN111966465B (zh) 一种实时修改宿主机配置参数的方法、系统、设备及介质
CN111865662B (zh) 网络设备配置方法及系统
CN104410671A (zh) 一种快照抓取方法和数据监控工具
CN110188043A (zh) 一种控制多台设备测试的方法及控制设备
CN106506302A (zh) 支持动态modbus协议映射的通信装置
CN109542754B (zh) 移动设备的接入方法、应用程序的调试方法、装置和系统
CN114997101A (zh) 基于芯片验证系统的信号控制方法、系统、介质及设备
CN116028290A (zh) 一种固态硬盘测试方法、装置、设备及介质
CN106850614B (zh) 多功能数字化网络联调装置
CN111104336A (zh) 一种基于容器和vnc的服务接口在线测试方法及装置
CN109962823B (zh) 一种网络应用场景的自动化测试系统及方法
CN114428702A (zh) 含有通用接口模块的信息物理测试系统
US20110161928A1 (en) Method to Provide Transparent Process I/O Context on a Remote OS While Retaining Local Processing
CN114328250A (zh) 软件系统自动自检方法、介质和装置
CN106571957B (zh) 一种mvb动态配置方法及装置
US11314670B2 (en) Method, apparatus, and device for transmitting file based on BMC, and medium
CN104618474B (zh) 设备信息保存方法以及装置
CN116192835A (zh) 预启动执行环境网络数据包查询方法、装置、设备和介质
US20150143012A1 (en) Method for configuring maximum transmission unit (mtu), terminal and usb data card
CN117472440B (zh) 芯片控制方法和装置、存储介质及电子设备
US20100115328A1 (en) Methods and Systems for Handling Device Failovers during Test Executions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant