CN111654452B - 一种报文处理的方法及装置 - Google Patents
一种报文处理的方法及装置 Download PDFInfo
- Publication number
- CN111654452B CN111654452B CN202010383503.7A CN202010383503A CN111654452B CN 111654452 B CN111654452 B CN 111654452B CN 202010383503 A CN202010383503 A CN 202010383503A CN 111654452 B CN111654452 B CN 111654452B
- Authority
- CN
- China
- Prior art keywords
- message
- tenant
- service board
- virtual firewall
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title abstract description 6
- 238000000034 method Methods 0.000 claims description 40
- 230000008569 process Effects 0.000 claims description 16
- 238000010586 diagram Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2475—Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种报文处理的方法和装置。本申请中,框式设备建立了租户与业务板的对应关系,从而使得框式设备在接收到报文后,可以根据该报文所属的租户,将报文转发到对应的业务板上。因此,每个租户的流量被分发到固定的业务板上,从而可以实现基于租户的流量管理。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种报文处理的方法和装置。
背景技术
随着租用云服务的用户越来越多,云服务提供商通常会使用性能更强的框式设备来部署云环境。云环境既需要处理租户内网发送的报文,也需要处理从外网发送至租户内网的报文。
一般的,框式设备包括多块业务板。在接收到报文后,框式设备会根据报文的IP地址将报文分发给对应的业务板进行处理。
然而,一个租户可能会使用多个IP地址,常常会出现多块业务板处理同一个租户报文的情况。这种情况下,框式设备难以管理每个租户的流量。例如针对租户的限速业务,同一租户的流量被分散在多个板卡,框式设备无法对该租户的流量进行限速;例如在针对每个租户进行流量统计时,需要对所有的业务板进行遍历查询,才能得到该租户的流量统计数据,导致效率较低。
发明内容
针对上述技术问题,本申请提供了一种报文处理的方法和装置,可以便于对租户的流量进行管理。
根据本申请的第一方面,提供了一种报文处理的方法,该方法应用于框式设备,该方法包括:
接收报文;
基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,并确定所述租户指示信息对应的目标业务板;
将所述报文转发至所述目标业务板,以使所述目标业务板对所述报文进行处理。
根据本申请的第二方面,提供了一种报文处理的装置,该装置应用于框式设备,该装置包括:
接收单元,用于接收报文;
信息确定单元,用于基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,并确定所述租户指示信息对应的目标业务板;
转发单元,用于将所述报文转发至所述目标业务板,以使所述目标业务板对所述报文进行处理。
本申请中,框式设备建立了租户与业务板的对应关系,从而使得框式设备在接收到报文后,可以根据该报文所属的租户,将报文转发到对应的业务板上。因此,每个租户的流量被分发到固定的业务板上,从而可以实现基于租户的流量管理,例如可以实现针对每个租户的流量进行限速,或者在统计租户流量时,无需遍历所有业务板,提高了工作效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1本申请一示例性实施例示出的一种应用场景示意图;
图2是本申请一示例性实施例示出的一种报文处理方法流程图;
图3是本申请一示例性实施例示出的一种框式设备的硬件结构图;
图4是本申请一示例性实施例示出的一种报文处理装置框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
参见图1,图1是本申请一示例性实施例示出的一种应用场景示意图,包括租户、云服务和外网设备。其中,各租户都拥有各自的内网网络,并租用云服务来处理自己的数据流量。例如图1中的租户A和租户B,均租用云服务环境中的服务器来处理本租户发送或接收的报文。
随着租用云服务的用户日益增加,云服务提供商通常会使用性能更强的框式设备来部署云环境。框式设备是一种包括多板卡的网络设备,其中每块板卡相当于独立的服务器,框式设备通过对外接口来接收报文,并由接收报文的板卡按照预设的规则,通过跨板转发,将报文分发到对应的业务板上。
常见的,框式设备根据报文的IP地址来分发流量。框式设备中预设有业务板与IP地址的对应关系,在接收到报文后,按照该报文的IP地址将报文分发至对应的业务板进行处理。
然而,在云环境中,框式设备若采用上述方法来分发报文,会存在一定的弊端。举例来说,由于一个租户可能会使用多个IP地址,使得框式设备在处理租户的报文时,会将同一个租户的流量分配给多块业务板。云服务对各个租户分别进行管理时,由于每个租户的报文被分发到不同的业务板上,使得框式设备需要对所有的业务板进行遍历查询,才能获取该租户的流量数据,导致效率较低。
有鉴于此,本申请提出了一种新的报文处理的方法。本申请中,框式设备建立云服务租户与框式设备上业务板的对应关系,使得框式设备在接收到报文后,根据该报文所属的租户,将报文转发到对应的业务板上。因此,每个租户的流量可以被分发到同一块业务板上,从而在管理租户的流量时,框式设备无需遍历所有业务板,提高了工作效率。
参见图2,图2是本申请一示例性实施例示出的一种报文处理的方法流程图,该方法应用于框式设备。
如图2所示,包括以下步骤:
步骤S201:接收报文。
本申请中,云环境中的框式设备包括有多个接口,可以用于连接内网和外网,通过这些接口,框式设备既会接收到来自各租户的报文,也会接收来自外网的发往各租户的报文。
作为一个可选的实施例,若框式设备将多个接口视为一个聚合口,则可以根据报文的Vlan标识来确定报文的来源。举例来说,框式设备可以将Vlan标识为VlanID100-VlanID199的标识段作为外网报文的Vlan标识,从而在接收到报文后,若报文的Vlan标识属于该标识段,则可以确定该报文的来源是外网;若报文的Vlan标识不属于该标识段,则可以确定该报文的来源是内网。
步骤S202:基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,并确定所述租户指示信息对应的目标业务板;
步骤S203:将所述报文转发至所述目标业务板,以使所述目标业务板对所述报文进行处理。
本申请中,框式设备可以预先记录外网报文的标识,例如接收报文的接口或Vlan标识等,从而在接收到报文后,根据该外网报文的标识来确定报文来源,具体方法如步骤S201中所述,在此不再赘述。
对于来自内网或外网的报文,报文中均携带有用于指示该报文所属租户的租户指示信息,从而框式设备可以通过该租户指示信息,确定与报文所属租户对应的目标业务板,并将该报文转发至目标业务板。
下面通过两个实施例分别介绍框式设备对接收到的报文的处理方法。
实施例1:通过以下步骤来处理来自于外网的报文。
第一步,框式设备获取报文的报文信息,并在预设的路由表中查询该报文信息对应的路由表项。
其中,路由表包括多个路由表项,每个路由表项包括报文信息与对应的出接口。可选的,报文信息可以是报文的源IP地址、目的IP地址、源端口、目的端口中的任意一项或多项。
在一个例子中,可以将报文的目的IP地址作为租户指示信息,路由表项中可以记录IP地址与租户的对应关系。在一种情况下,租户在访问外网时会进行NAT转换,则该租户对应的路由表项中,IP地址为该租户的至少一个公网IP地址;在另一种情况下,租户在访问外网时不进行NAT转换,则该租户对应的路由表项中的IP地址一般为该租户的内部网络的地址。框式设备在接收到来自外网报文后,首先获取报文的目的IP地址,然后在路由表中查询该目的IP地址对应的路由表项。
在另一个例子中,可以将报文的源IP地址作为租户指示信息。在一些应用场景中,例如外网为租户的专网,则来自该专网的报文均属于该租户。预设的路由表中可以记录IP地址与租户的对应关系,当框式设备接收到来自外网的报文后,首先获取报文的源IP地址,然后在路由表中查询该源IP地址对应的路由表项。
可选地,框式设备中的每一块业务板均预设有路由表,则框式设备上的任一业务板在接收到报文后,在本板上查询报文对应的路由表项。
可选地,框式设备包含一块专门存储路由表的业务板,则其他业务板在接收到报文后,需要向该存储有路由表的业务板进行查询,以确定报文对应的路由表项。
当然,框式设备还可以有其他方法来存储和查询路由表,这里只是示例性说明,并不具体限定。
第二步,框式设备确定查询到的路由表项中记录的出接口,并将该出接口所在的业务板作为目标业务板。
作为一个可选的实施例,框式设备的业务板上包括至少一个虚拟防火墙,每一虚拟防火墙对应于一个租户,则路由表中记录的出接口可以被视为虚拟防火墙的虚拟接口。
在本实施例中,框式设备还预设有出接口与虚拟防火墙的对应关系,从而可以根据出接口查询对应的虚拟防火墙,并将该虚拟防火墙所在的业务板作为目标业务板。若一个虚拟防火墙对应多块业务板,则可以选择其中任一业务板作为目标业务板,例如剩余资源较多的业务板、或者随机选择一块业务板等。同时,未被选择的其他业务板可以作为备板,并在目标业务板出现异常时启用一块备板。
可以理解的是,一个虚拟防火墙对应于一个租户,而同一个租户可以与多个虚拟防火墙对应。在实现基于租户的流量管理时,可以针对该租户的所有虚拟防火墙的总流量统一进行管理,也可以针对该租户的每个虚拟防火墙的流量单独进行管理。
下面介绍建立虚拟防火墙的具体方法:
首先框式设备根据租户的实际网络环境确定虚拟防火墙的流量参数,例如根据租户预估的网络使用情况确定虚拟防火墙的网络吞吐量和/或并发会话数等。
然后,框式设备在业务板中选择性能与该流量参数适配的业务板,即选择能承载该租户流量的业务板。一般地,一个虚拟防火墙一般运行在一块业务板上。
当然,在租户无法预估自身的网络使用情况时,框式设备也可以不考虑虚拟防火墙的流量参数,而是直接根据预设关系来确定虚拟防火墙与业务板的对应关系。或者,框式设备也可以使用轮询、均分等方法来确定虚拟防火墙与业务板的对应关系,只要框式设备对该对应关系进行记录并及时更新即可,本实施例不对确定对应关系的具体方式进行限定。
作为另一个可选的实施例,路由表中记录的出接口为业务板的逻辑接口,从而框式设备可以直接将该出接口所在的业务板作为目标业务板。
第三步,接收到该报文的业务板通过内部接口进行跨板转发,将报文转发至确定的目标业务板,以使目标业务板对报文进行处理。
可选地,若框式设备的业务板上包括虚拟防火墙,则目标业务板接收到报文后,会在上述出接口对应的虚拟防火墙对报文进行处理,例如对报文进行过滤、加密等。从而每个租户的报文由一个虚拟防火墙进行处理。
可以理解的是,这里的逻辑接口为租户虚拟防火墙的标识,而框式设备在实现跨板转发时,会通过业务板上的内部接口来转发报文等,具体的转发方式由框式设备的内部结构决定,这里不再赘述。
通过以上步骤,框式设备完成了在接收到来自于外网的报文后的处理流程。
实施例2:通过以下步骤来处理来自于内网的报文。
在实施例1类似,框式设备的业务板上包括至少一个虚拟防火墙,每一虚拟防火墙对应于一个租户。框式设备还可以包括有虚拟防火墙与Vlan标识的对应关系。可选地,该虚拟防火墙与Vlan标识的对应关系可以是根据预设关系动态绑定,也可以根据用户下发的ACL规则动态变化。虚拟防火墙的建立方法与实施例1相同,在此不再赘述。
第一步,框式设备确定接收该报文的接口,并确定该接口对应的Vlan标识。
可以理解的是,为了将不同租户的内网进行隔离,框式设备将本设备的接口划分成多个Vlan组,每个Vlan组对应于一个租户。从而,框式设备可以在接收报文后,可以获取报文中的Vlan标识。
第二步,框式设备在预设的Vlan标识与虚拟防火墙的对应关系中,查找该Vlan标识对应的虚拟防火墙,然后根据虚拟防火墙与业务板的对应关系,确定该虚拟防火墙所在的业务板为目标业务板。
可选的,框式设备可以在划分Vlan组的同时,确定虚拟防火墙与业务板的对应关系,将两者永久绑定;也可以在接收到报文后,查询用户下发的ACL规则,并根据该ACL确定虚拟防火墙和业务板的对应关系,实现虚拟防火墙与业务板的动态绑定。
第三步,接收到该报文的业务板通过内部接口进行跨板转发,将报文转发至确定的目标业务板,以使目标业务板对报文进行处理,例如对报文进行过滤、加密等。
通过以上步骤,框式设备完成了在接收到来自于内网的报文后的处理流程。
至此,完成了图2所示的流程,根据报文所属的租户进行分流。
本申请中,框式设备建立云服务租户与业务板的对应关系,从而使得框式设备在接收到报文后,可以根据该报文所属的租户,将报文转发到对应的业务板上。因此,每个租户的流量被分发到同一块业务板上,从而在统计租户流量时,无需遍历所有业务板,提高了工作效率。
下面结合表1和表2,介绍两个实现本申请方法的具体实施例。
假设框式设备预设的路由表如表1所示,其他相关的对应关系如表2所示。
实施例1:框式设备接收到的报文来自外网设备,且报文的目的IP地址为1.1.1.1。
IP地址 | 出接口 |
1.1.1.1 | Virtual1 |
表1
板卡 | 虚拟防火墙ID | 虚拟接口 | VlanID |
1 | 1 | Virtual1 | 1 |
表2
首先,框式设备获取报文的目的IP地址为1.1.1.1。
然后,框式设备在路由表中查询该IP地址1.1.1.1对应的出接口为Virtual1。
接着,框式设备在表1中查询该虚拟接口Virtual1,以确定该接口对应的虚拟防火墙的ID为1,该虚拟防火墙所在的业务板为板卡1。
由此,框式设备可以确定板卡1为目标业务板,并将报文转发至板卡1进行处理。
实施例2:框式设备接收到的报文来自内网设备。
首先,框式设备确定接收到的报文中的Vlan标识,假设该Vlan标识为Vlan ID 1。
然后,框式设备在表2中查询该Vlan ID,确定该VlanID对应的虚拟防火墙ID,接着仍根据表2确定该虚拟防火墙所在的业务板为板卡1。
由此,框式设备可以确定板卡1为目标业务板,并将报文转发至板卡1进行处理。
至此,框式设备完成了将报文转发至租户对应的业务板进行处理的流程。
与前述报文处理方法实施例相对应,本申请还提供了报文处理装置的实施例。
本申请报文处理装置的实施例可以应用在框式设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在框式设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请报文处理装置所在框式设备的一种硬件结构图,除了图3所示的处理器、内存、网络出接口、以及非易失性存储器之外,实施例中装置所在的框式设备通常根据该框式设备的实际功能,还可以包括其他硬件,对此不再赘述。
参见图4,图4是本申请一示例性实施例示出的一种报文处理装置的框图。该装置可以应用于框式设备,该装置可包括:
接收单元401,用于接收报文;
信息确定单元402,用于基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,并确定所述租户指示信息对应的目标业务板;
转发单元403,用于将所述报文转发至所述目标业务板,以使所述目标业务板对所述报文进行处理。
可选地,所述报文来自于外网,所述报文信息包括:报文的地址和/或报文的端口;
所述基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,包括:
将所述报文的地址和/端口确定为所属报文的报文信息,将所述报文信息作为所述报文所属租户的租户指示信息;
所述确定所述租户指示信息对应的目标业务板,包括:
基于所述报文的报文信息,在预设的路由表中查询所述报文对应的路由表项,并将路由表项中记录的出接口所在的业务板作为目标业务板。
可选地,所述框式设备的业务板上包括至少一个虚拟防火墙,每一虚拟防火墙对应于一个租户;
所述报文来自于内网,所述报文信息包括:所述报文的Vlan标识;
所述基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,包括:
在预设的Vlan标识与虚拟防火墙的对应关系中,查找所述Vlan标识对应的虚拟防火墙;
将查找到的虚拟防火墙所在业务板作为目标业务板。
所述确定所述租户指示信息对应的目标业务板,包括:
在预设的Vlan标识与业务板的对应关系中,查找出的所述Vlan标识对应的业务板,作为目标业务板。
可选地,所述框式设备的业务板上包括至少一个虚拟防火墙,每一虚拟防火墙对应于一个租户;
所述将路由表项中记录的出接口所在的业务板作为目标业务板,包括:
在预设的出接口与虚拟防火墙的对应关系中,查找所述路由表项中记录的出接口对应的虚拟防火墙;
将查找到的虚拟防火墙所在业务板作为目标业务板;
所述在预设的Vlan标识与业务板的对应关系中查找所述Vlan标识对应的业务板,包括:
在预设的Vlan标识与虚拟防火墙的对应关系中,查找所述Vlan标识对应的虚拟防火墙;
将查找到的虚拟防火墙所在业务板作为目标业务板。
可选地,所述虚拟防火墙通过如下方式生成:
针对每个租户,确定该租户对应的虚拟防火墙的流量参数,所述流量参数包括网络吞吐量和/或并发会话数;
在所述框式设备的多块业务板中选择性能与所述流量参数适配的业务板;
在所述业务板上创建虚拟防火墙。
至此,完成图4所示装置的框图。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (8)
1.一种报文处理的方法,其特征在于,所述方法应用于框式设备,所述框式设备包括多块业务板,框式设备建立有租户与业务板的对应关系,所述方法包括:
接收报文;
基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,并确定所述租户指示信息对应的目标业务板;其中,所述框式设备的业务板上包括至少一个虚拟防火墙,每一虚拟防火墙对应于一个租户;所述报文来自于内网,所述报文信息包括:所述报文的Vlan标识;所述基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,包括:获取所述报文的Vlan标识,将所述Vlan标识作为所述报文所属租户的租户指示信息;所述确定所述租户指示信息对应的目标业务板,包括:在预设的Vlan标识与虚拟防火墙的对应关系中,查找所述Vlan标识对应的虚拟防火墙;将查找到的虚拟防火墙所在业务板作为目标业务板;
将所述报文转发至所述目标业务板,以使所述目标业务板对所述报文进行处理。
2.根据权利要求1所述的方法,其特征在于,所述报文来自于外网,所述报文信息包括:报文的地址和/或报文的端口;
所述基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,包括:
将所述报文的地址和/端口确定为所属报文的报文信息,将所述报文信息作为所述报文所属租户的租户指示信息;
所述确定所述租户指示信息对应的目标业务板,包括:
基于所述报文的报文信息,在预设的路由表中查询所述报文对应的路由表项,并将路由表项中记录的出接口所在的业务板作为目标业务板。
3.根据权利要求2所述的方法,其特征在于,所述框式设备的业务板上包括至少一个虚拟防火墙,每一虚拟防火墙对应于一个租户;
所述将路由表项中记录的出接口所在的业务板作为目标业务板,包括:
在预设的出接口与虚拟防火墙的对应关系中,查找所述路由表项中记录的出接口对应的虚拟防火墙;
将查找到的虚拟防火墙所在业务板作为目标业务板。
4.根据权利要求1或3所述的方法,其特征在于,所述虚拟防火墙通过如下方式生成:
针对每个租户,确定该租户对应的虚拟防火墙的流量参数,所述流量参数包括网络吞吐量和/或并发会话数;
在所述框式设备的多块业务板中选择性能与所述流量参数适配的业务板;
在所述业务板上创建虚拟防火墙。
5.一种报文处理的装置,其特征在于,所述装置应用于框式设备,所述框式设备包括多块业务板,框式设备建立有租户与业务板的对应关系,所述装置包括:
接收单元,用于接收报文;
信息确定单元,用于基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,并确定所述租户指示信息对应的目标业务板;其中,所述框式设备的业务板上包括至少一个虚拟防火墙,每一虚拟防火墙对应于一个租户;所述报文来自于内网,所述报文信息包括:所述报文的Vlan标识;所述基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,包括:获取所述报文的Vlan标识,将所述Vlan标识作为所述报文所属租户的租户指示信息;所述确定所述租户指示信息对应的目标业务板,包括:在预设的Vlan标识与虚拟防火墙的对应关系中,查找所述Vlan标识对应的虚拟防火墙;将查找到的虚拟防火墙所在业务板作为目标业务板;
转发单元,用于将所述报文转发至所述目标业务板,以使所述目标业务板对所述报文进行处理。
6.根据权利要求5所述的装置,其特征在于,所述报文来自于外网,所述报文信息包括:报文的地址和/或报文的端口;
所述基于所述报文的报文信息,确定所述报文所属租户的租户指示信息,包括:
将所述报文的地址和/端口确定为所属报文的报文信息,将所述报文信息作为所述报文所属租户的租户指示信息;
所述确定所述租户指示信息对应的目标业务板,包括:
基于所述报文的报文信息,在预设的路由表中查询所述报文对应的路由表项,并将路由表项中记录的出接口所在的业务板作为目标业务板。
7.根据权利要求6所述的装置,其特征在于,所述框式设备的业务板上包括至少一个虚拟防火墙,每一虚拟防火墙对应于一个租户;
所述将路由表项中记录的出接口所在的业务板作为目标业务板,包括:
在预设的出接口与虚拟防火墙的对应关系中,查找所述路由表项中记录的出接口对应的虚拟防火墙;
将查找到的虚拟防火墙所在业务板作为目标业务板。
8.根据权利要求5或7所述的装置,其特征在于,所述虚拟防火墙通过如下方式生成:
针对每个租户,确定该租户对应的虚拟防火墙的流量参数,所述流量参数包括网络吞吐量和/或并发会话数;
在所述框式设备的多块业务板中选择性能与所述流量参数适配的业务板;
在所述业务板上创建虚拟防火墙。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010383503.7A CN111654452B (zh) | 2020-05-08 | 2020-05-08 | 一种报文处理的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010383503.7A CN111654452B (zh) | 2020-05-08 | 2020-05-08 | 一种报文处理的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111654452A CN111654452A (zh) | 2020-09-11 |
CN111654452B true CN111654452B (zh) | 2024-02-27 |
Family
ID=72352497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010383503.7A Active CN111654452B (zh) | 2020-05-08 | 2020-05-08 | 一种报文处理的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111654452B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637033B (zh) * | 2020-12-10 | 2022-08-26 | 杭州迪普科技股份有限公司 | 一种基于硬件业务板卡的vlan分配方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014023255A1 (zh) * | 2012-08-09 | 2014-02-13 | 中兴通讯股份有限公司 | 数据中心虚拟化网络地址的分发方法、系统及目录服务器 |
WO2014086023A1 (zh) * | 2012-12-06 | 2014-06-12 | 华为技术有限公司 | 跨服务区通信的方法、装置和数据中心网络 |
CN107733799A (zh) * | 2016-08-11 | 2018-02-23 | 新华三技术有限公司 | 一种报文传输方法和装置 |
CN111010329A (zh) * | 2019-03-20 | 2020-04-14 | 新华三技术有限公司 | 一种报文传输方法及装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350759B (zh) * | 2008-08-18 | 2011-04-13 | 成都市华为赛门铁克科技有限公司 | 一种报文处理方法、业务板、接口板及网络通信设备 |
CN104935505B (zh) * | 2014-03-21 | 2018-11-27 | 杭州迪普科技股份有限公司 | 一种报文转发、协助转发的方法以及装置、中继设备 |
CN105939291B (zh) * | 2015-09-25 | 2019-09-06 | 杭州迪普科技股份有限公司 | 报文处理方法和网络设备 |
CN105939324A (zh) * | 2016-01-11 | 2016-09-14 | 杭州迪普科技有限公司 | 转发报文的方法及装置 |
CN106330553A (zh) * | 2016-08-30 | 2017-01-11 | 杭州迪普科技有限公司 | 报文转发方法及装置 |
CN106533882B (zh) * | 2016-11-18 | 2019-12-06 | 杭州迪普科技股份有限公司 | 报文的处理方法及装置 |
US10785190B2 (en) * | 2017-12-13 | 2020-09-22 | Adaptiv Networks Inc. | System, apparatus and method for providing a unified firewall manager |
TWI664838B (zh) * | 2017-12-14 | 2019-07-01 | 財團法人工業技術研究院 | 在一網路中監測傳輸量的方法及裝置 |
US11962499B2 (en) * | 2018-10-31 | 2024-04-16 | Vmware, Inc. | Multitenancy for service machines |
CN110086727B (zh) * | 2019-04-30 | 2022-07-01 | 新华三技术有限公司 | 一种cgn板间负载分担方法及装置 |
-
2020
- 2020-05-08 CN CN202010383503.7A patent/CN111654452B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014023255A1 (zh) * | 2012-08-09 | 2014-02-13 | 中兴通讯股份有限公司 | 数据中心虚拟化网络地址的分发方法、系统及目录服务器 |
WO2014086023A1 (zh) * | 2012-12-06 | 2014-06-12 | 华为技术有限公司 | 跨服务区通信的方法、装置和数据中心网络 |
CN107733799A (zh) * | 2016-08-11 | 2018-02-23 | 新华三技术有限公司 | 一种报文传输方法和装置 |
CN111010329A (zh) * | 2019-03-20 | 2020-04-14 | 新华三技术有限公司 | 一种报文传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111654452A (zh) | 2020-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11637906B2 (en) | Private service endpoints in isolated virtual networks | |
CN107733670B (zh) | 一种转发策略配置方法和装置 | |
US10084680B2 (en) | System and method for subscriber aware network monitoring | |
US20180343236A1 (en) | Identity and Metadata Based Firewalls in Identity Enabled Networks | |
US20040177136A1 (en) | Method and system for managing a device within a private network using a management device external to the private network | |
CN105897444B (zh) | 一种组播组的管理方法和装置 | |
CN105379218A (zh) | 业务流的处理方法、装置及设备 | |
CN106878483A (zh) | 一种ip地址分配方法及装置 | |
WO2020072215A1 (en) | Traffic visibility and segmentation policy enforcement for workloads in different address spaces | |
CN102377669B (zh) | 发送报文的方法及交换机 | |
CN108040134A (zh) | 一种dns透明代理的方法及装置 | |
CN101729500A (zh) | 一种ip会话标识方法、装置和系统 | |
CN109194525A (zh) | 一种网络节点配置方法及管理节点 | |
CN105991444A (zh) | 业务处理的方法和装置 | |
CN109474713B (zh) | 报文转发方法和装置 | |
CN112272145A (zh) | 一种报文处理方法、装置、设备及机器可读存储介质 | |
CN109240796A (zh) | 虚拟机信息获取方法及装置 | |
JP2014147094A (ja) | ネットワーク・ロケーション・サービス | |
EP3016423A1 (en) | Network safety monitoring method and system | |
CN107517129B (zh) | 一种基于OpenStack配置设备上行接口的方法和装置 | |
CN106027354B (zh) | Vpn客户端的回流方法及装置 | |
CN109743357A (zh) | 一种业务访问连续性的实现方法及装置 | |
CN106027356A (zh) | 一种隧道标识的转换方法及装置 | |
CN111654452B (zh) | 一种报文处理的方法及装置 | |
CN106878485B (zh) | 一种报文处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |