CN112187610B - 一种网络靶场的网络隔离系统与方法 - Google Patents

一种网络靶场的网络隔离系统与方法 Download PDF

Info

Publication number
CN112187610B
CN112187610B CN202011014662.6A CN202011014662A CN112187610B CN 112187610 B CN112187610 B CN 112187610B CN 202011014662 A CN202011014662 A CN 202011014662A CN 112187610 B CN112187610 B CN 112187610B
Authority
CN
China
Prior art keywords
network
virtual machine
target range
virtual
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011014662.6A
Other languages
English (en)
Other versions
CN112187610A (zh
Inventor
王文杰
谢峥
高庆官
魏红伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Saining Wang'an Technology Co ltd
Original Assignee
Beijing Saining Wang'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Saining Wang'an Technology Co ltd filed Critical Beijing Saining Wang'an Technology Co ltd
Priority to CN202011014662.6A priority Critical patent/CN112187610B/zh
Publication of CN112187610A publication Critical patent/CN112187610A/zh
Application granted granted Critical
Publication of CN112187610B publication Critical patent/CN112187610B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络靶场的网络隔离系统与方法,该系统包括部署在控制节点的靶场管理模块和SDN控制器,以及部署在计算节点的虚拟化管理模块;其中网络靶场管理模块用于为靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP和MAC,并将虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入数据库中;SDN控制器用于对监听到ARP包、组播或广播包进行处理实现网络隔离;虚拟化管理模块用于网络靶场启动时在虚拟网桥中添加将ARP包、组播和广播包转发到SDN控制器的流表。本发明能够解决数量不足以及转换性能损耗较大的问题,并省去了VLAN的管理和复杂的流表操作。

Description

一种网络靶场的网络隔离系统与方法
技术领域
本发明涉及一种网络靶场的网络隔离系统与方法,属于网络技术领域。
背景技术
网络靶场就是通过虚拟化、云计算、SDN、网络编排等技术快速完成仿真场景的构建,满足网络安全研究、人才培养、效能评估、设备测试、安全评估、应急演练等需求。在使用网络靶场的过程中,相同靶场不同网络之间或不同靶场之间要进行二层网络的隔离,以免产生网络冲突。
目前二层网络隔离一般使用VLAN或者VXLAN、GRE等技术。VLAN技术由于支持的数量有限,所以一般在私有云或者公有云场景中使用VXLAN或GRE技术。由于VXLAN或者GRE技术是在传输层又包了一层,所以会涉及到拆包解包问题,影响网络效率。
发明内容
发明目的:针对上述现有技术存在的问题,本发明的目的在于提供一种网络靶场的网络隔离系统与方法,通过ARP原理实现网络隔离,支持虚拟机的数量不受限制的同时不影响网络传输的效率。
技术方案:为实现上述发明目的,本发明所述的一种网络靶场的网络隔离系统,包括部署在网络靶场控制节点的靶场管理模块和SDN控制器,以及部署在网络靶场计算节点的虚拟化管理模块;
所述网络靶场管理模块,用于为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识;为网络靶场中的虚拟机分配IP地址和MAC地址,以及将网络靶场中的虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入数据库中;
所述SDN控制器,用于在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复;
所述虚拟化管理模块,用于网络靶场启动时在网络靶场计算节点的虚拟网桥中添加将ARP包转发到SDN控制器的流表。
进一步地,所述数据库中存储的映射关系表中包括字段:虚拟机IP地址、虚拟机MAC地址、虚拟机的网关、虚拟机掩码、虚拟机的DNS、虚拟机连接的网络的标识和虚拟机连接的虚拟网桥的端口号。
进一步地,所述SDN控制器在监听到用于IP地址冲突检测的ARP广播包时丢弃,不进行处理。
进一步地,所述虚拟化管理模块还在虚拟网桥中添加将组播和广播包转发到SDN控制器的流表;所述SDN控制器在ARP应答包进行回复的同时,把源虚拟机连接的虚拟网桥的端口号添加到数据库中;所述SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
基于相同的发明构思,本发明公开的一种网络靶场的网络隔离方法,包括如下步骤:
(1)创建网络靶场时,为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP地址和MAC地址;
(2)创建网络靶场中的虚拟机时,将虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入网络靶场控制节点的数据库中;
(3)网络靶场启动时,在网络靶场计算节点的虚拟网桥中添加将ARP包转发到网络靶场控制节点上的SDN控制器的流表;
(4)SDN控制器在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复。
进一步地,所述步骤(3)中,虚拟网桥还添加将组播和广播包转发到SDN控制器的流表;
所述步骤(4)中,SDN控制器在ARP应答包进行回复的同时,把源虚拟机连接的虚拟网桥的端口号添加到数据库中;SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
有益效果:本发明利用SDN控制器实现ARP代理,通过ARP原理实现了网络隔离,省去了虚拟网桥对VLAN的相关操作,不用局限于VLAN或VXLAN的数量限制。本发明能够解决VLAN数量不足以及VXLAN或GRE转换比较多,性能损耗较大的问题。网络靶场应用该方案,省去了使用VLAN方案时对VLAN资源的管理以及为了最大化利用VLAN资源,相同网络下不同物理机上的虚拟机使用不同VLAN的复杂性;省去了使用VXLAN或GRE方案时,复杂的流表操作和出现问题时网络排查的复杂性。
附图说明
图1为本发明实施例的结构示意图。
图2为本发明实施例中SDN控制器处理ARP请求包的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅只是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的其他所有实施例,都属于本发明保护的范围。
如图1所示,本发明实施例公开的一种网络靶场的网络隔离系统,包括部署在网络靶场控制节点的靶场管理模块和SDN控制器,以及部署在网络靶场计算节点的虚拟化管理模块。其中网络靶场管理模块用于为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP地址和MAC地址,以及将网络靶场中的虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入数据库中。SDN控制器用于处理ARP包、组播和广播包。虚拟化管理模块用于配置虚拟网桥的流表,将ARP包转发到SDN控制器。各模块具体描述如下:
靶场管理模块:
1、在创建靶场时,根据靶场拓扑中不同的网络生成不同的标识,该标识要唯一,可以是数字或者字符串,作用类似于VLAN的数字,用于进行网络隔离使用。
2、创建靶场中的虚拟机时,把虚拟机的MAC地址和IP地址以及虚拟机连接的网络的标识存入到mongo数据库中。
mongo里面的字段设计如下:
ip:虚拟机IP;
mac:虚拟机MAC;
gateway:虚拟机的网关;
netmask:虚拟机掩码;
dns:虚拟机的DNS;
in_port:虚拟机连接的虚拟网桥端口号;
net_tag:虚拟机连接的网络的标识。
SDN控制器:
1、ARP包处理:如果是用于IP地址冲突检测的ARP广播包则drop掉,不进行处理。如果是ARP请求包,则在mongo中查询源虚拟机的网络标识,然后根据源虚拟机网络标识和目的IP地址,在mongo中查询目标MAC,查询到则组ARP应答包进行回复,同时把源虚拟机的in_port添加到mongo库中。如果查询不到则不进行处理。具体流程如图2所示。
2、组播和广播包处理:根据源虚拟机查询到该虚拟机所在的网络标识,然后根据网络标识查询得到该网络下的所有虚拟机in_port,然后SDN控制器把该组播或广播包通过虚拟机的in_port作为出口进行转发,发送到这些虚拟机。
虚拟化管理模块:
在虚拟网桥上面添加ARP、广播、组播转发到控制器的流表,让SDN控制器处理ARP、广播和组播包;流表可参考:
ARP包转发到SDN控制器的流表:ovs-ofctl add-flow br-int(虚拟网桥名)table=0,priority=100,arp actions=output:controller
组播和广播转发到SDN控制器,比如要把dhcp请求包发送到控制器的流表:
ovs-ofctl add-flow br-int table=0,priority=100,ip,udp,tp_src=68,tp_dst=67 actions=output:controller
用不到的组播和广播包同时添加openflow流表进行drop处理(ovs-ofctl add-flow br-int table=0,priority=0, dl_dst=01:00:00:00:00:00/01:00:00:00:00:00actions=drop,添加优先级最低的流表,把上面不处理的组播和广播包进行drop处理),避免太多的包发送到SDN控制器,造成控制器压力比较大。
基于相同的发明构思,本发明实施例公开的一种网络靶场的网络隔离方法,包括:
创建网络靶场时,为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP地址和MAC地址;
创建网络靶场中的虚拟机时,将虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入网络靶场控制节点的数据库中;
网络靶场启动时,在网络靶场计算节点的虚拟网桥中添加将ARP包、组播和广播包转发到网络靶场控制节点上的SDN控制器的流表;
SDN控制器在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复,同时把源虚拟机连接的虚拟网桥的端口号添加到数据库中。
SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
本发明使用SDN技术,在SDN控制器上实现ARP代理,然后通过在计算节点的虚拟网桥上添加openflow流表使计算节点上的虚拟机ARP流量全部发送到SDN控制器进行处理。由于两台虚拟机进行通信时,先要获取到目标虚拟机的MAC地址,而获取MAC地址是通过ARP协议获取的,这样通过SDN控制器上的ARP代理控制是否进行ARP回复就可以控制虚拟机之间是否可通。同时由于IP地址冲突是通过ARP广播检测的,由于ARP流量全部由SDN控制器处理,SDN控制器会对用于IP冲突检测的ARP流量进行drop处理,也就不会存在IP冲突问题。由于只是在开始通信和ARP缓存失效时才会获取一下目标虚拟机MAC,不用虚拟网桥处理VLAN、VXLAN、GRE等相关流程,减轻了虚拟网桥的压力。

Claims (6)

1.一种网络靶场的网络隔离系统,其特征在于,包括部署在网络靶场控制节点的靶场管理模块和SDN控制器,以及部署在网络靶场计算节点的虚拟化管理模块;
所述网络靶场管理模块,用于为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识;为网络靶场中的虚拟机分配IP地址和MAC地址,以及将网络靶场中的虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入数据库中;
所述SDN控制器,用于在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复;
所述虚拟化管理模块,用于网络靶场启动时在网络靶场计算节点的虚拟网桥中添加将ARP包转发到SDN控制器的流表。
2.根据权利要求1所述的网络靶场的网络隔离系统,其特征在于,所述数据库中存储的映射关系表中包括字段:虚拟机IP地址、虚拟机MAC地址、虚拟机的网关、虚拟机掩码、虚拟机的DNS、虚拟机连接的网络的标识和虚拟机连接的虚拟网桥的端口号。
3.根据权利要求1所述的网络靶场的网络隔离系统,其特征在于,所述SDN控制器在监听到用于IP地址冲突检测的ARP广播包时丢弃,不进行处理。
4.根据权利要求1所述的网络靶场的网络隔离系统,其特征在于,所述虚拟化管理模块还在虚拟网桥中添加将组播和广播包转发到SDN控制器的流表;所述SDN控制器在ARP应答包进行回复的同时,把源虚拟机连接的虚拟网桥的端口号添加到数据库中;所述SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
5.一种网络靶场的网络隔离方法,其特征在于,包括如下步骤:
(1)创建网络靶场时,为网络靶场拓扑中需要进行隔离的网络生成不同的且全局唯一的标识,并为网络靶场中的虚拟机分配IP地址和MAC地址;
(2)创建网络靶场中的虚拟机时,将虚拟机的MAC地址、IP地址以及虚拟机连接的网络的标识之间的映射关系存入网络靶场控制节点的数据库中;
(3)网络靶场启动时,在网络靶场计算节点的虚拟网桥中添加将ARP包转发到网络靶场控制节点上的SDN控制器的流表;
(4)SDN控制器在监听到ARP请求包时,从数据库中查询得到源虚拟机的网络标识,并判断同一网络靶场内是否存在与源虚拟机的网络标识相同,且IP地址为ARP请求包中目的IP地址的目标虚拟机,若不存在,则丢弃ARP请求包,若存在,则获取目标虚拟机的MAC地址,组ARP应答包进行回复。
6.根据权利要求5所述的网络靶场的网络隔离方法,其特征在于,所述步骤(3)中,虚拟网桥还添加将组播和广播包转发到SDN控制器的流表;
所述步骤(4)中,SDN控制器在ARP应答包进行回复的同时,把源虚拟机连接的虚拟网桥的端口号添加到数据库中;SDN控制器在监听到组播或广播包时,从数据库中查询得到源虚拟机的网络标识,以及该网络标识对应网络下的所有虚拟机连接的虚拟网桥的端口号,把该组播或广播包发送到这些虚拟机。
CN202011014662.6A 2020-09-24 2020-09-24 一种网络靶场的网络隔离系统与方法 Active CN112187610B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011014662.6A CN112187610B (zh) 2020-09-24 2020-09-24 一种网络靶场的网络隔离系统与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011014662.6A CN112187610B (zh) 2020-09-24 2020-09-24 一种网络靶场的网络隔离系统与方法

Publications (2)

Publication Number Publication Date
CN112187610A CN112187610A (zh) 2021-01-05
CN112187610B true CN112187610B (zh) 2021-11-16

Family

ID=73955435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011014662.6A Active CN112187610B (zh) 2020-09-24 2020-09-24 一种网络靶场的网络隔离系统与方法

Country Status (1)

Country Link
CN (1) CN112187610B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114363021B (zh) * 2021-12-22 2023-11-03 绿盟科技集团股份有限公司 网络靶场系统、网络靶场系统的虚拟网络实现方法及装置
CN114338119B (zh) * 2021-12-23 2024-08-20 中国电信股份有限公司 网络隔离方法和系统及代理设备
CN114844845B (zh) * 2022-07-05 2022-10-18 南京赛宁信息技术有限公司 虚实结合网络靶场无线实装设备接入装置、方法与系统
CN115296925B (zh) * 2022-09-26 2023-02-10 南京赛宁信息技术有限公司 一种网络靶场中数据传输控制方法与系统
CN116566749B (zh) * 2023-07-11 2023-10-24 南京赛宁信息技术有限公司 一种网络靶场场景隔离情况下的资源访问方法与系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1968184A (zh) * 2005-11-18 2007-05-23 杭州华为三康技术有限公司 区域网络的链路层通信方法及其应用的网络设备
CN104811335A (zh) * 2015-03-26 2015-07-29 华迪计算机集团有限公司 一种实现网络靶场系统的方法及网络靶场管理系统
CN107579900A (zh) * 2017-10-13 2018-01-12 锐捷网络股份有限公司 从vlan网络接入vxlan网络的方法、装置及系统
CN107770072A (zh) * 2016-08-18 2018-03-06 阿里巴巴集团控股有限公司 一种发送和接收报文的方法和设备
CN109474627A (zh) * 2018-12-27 2019-03-15 南京优速网络科技有限公司 一种基于sdn的虚拟租户网络隔离方法及系统
CN109660443A (zh) * 2018-12-26 2019-04-19 江苏省未来网络创新研究院 基于sdn的物理设备与虚拟网络通信方法和系统
CN111404797A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 控制方法、sdn控制器、sdn接入点、sdn网关及ce
CN111600913A (zh) * 2020-07-22 2020-08-28 南京赛宁信息技术有限公司 一种网络靶场攻防场景真实设备自适应接入方法与系统
CN111651242A (zh) * 2020-08-10 2020-09-11 南京赛宁信息技术有限公司 网络靶场实战演练场景的操作机调度系统与方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9210079B2 (en) * 2012-08-14 2015-12-08 Vmware, Inc. Method and system for virtual and physical network integration
TWI590617B (zh) * 2014-09-16 2017-07-01 科勞簡尼克斯股份有限公司 以彈性地定義之通信網路控制器為基礎之網路控制、操作及管理

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1968184A (zh) * 2005-11-18 2007-05-23 杭州华为三康技术有限公司 区域网络的链路层通信方法及其应用的网络设备
CN104811335A (zh) * 2015-03-26 2015-07-29 华迪计算机集团有限公司 一种实现网络靶场系统的方法及网络靶场管理系统
CN107770072A (zh) * 2016-08-18 2018-03-06 阿里巴巴集团控股有限公司 一种发送和接收报文的方法和设备
CN107579900A (zh) * 2017-10-13 2018-01-12 锐捷网络股份有限公司 从vlan网络接入vxlan网络的方法、装置及系统
CN109660443A (zh) * 2018-12-26 2019-04-19 江苏省未来网络创新研究院 基于sdn的物理设备与虚拟网络通信方法和系统
CN109474627A (zh) * 2018-12-27 2019-03-15 南京优速网络科技有限公司 一种基于sdn的虚拟租户网络隔离方法及系统
CN111404797A (zh) * 2019-01-02 2020-07-10 中国移动通信有限公司研究院 控制方法、sdn控制器、sdn接入点、sdn网关及ce
CN111600913A (zh) * 2020-07-22 2020-08-28 南京赛宁信息技术有限公司 一种网络靶场攻防场景真实设备自适应接入方法与系统
CN111651242A (zh) * 2020-08-10 2020-09-11 南京赛宁信息技术有限公司 网络靶场实战演练场景的操作机调度系统与方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种面向数据中心架构的虚拟网络分布式路由技术;李先贤等;《广西师范大学学报(自然科学版)》;20120915(第03期);全文 *

Also Published As

Publication number Publication date
CN112187610A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
CN112187610B (zh) 一种网络靶场的网络隔离系统与方法
CN105577548B (zh) 一种软件定义网络中报文处理方法和装置
US11374857B2 (en) Network device management method and apparatus, and system for indicating a network device to perform management operation
EP3313025B1 (en) Data packet forwarding
US8208463B2 (en) Subnet scoped multicast / broadcast packet distribution mechanism over a routed network
CN102857416B (zh) 一种实现虚拟网络的方法、控制器和虚拟网络
EP2748992B1 (en) Method for managing network hardware address requests with a controller
CN107395532B (zh) 一种基于sdn的多租户虚拟网络隔离方法
CN108429680B (zh) 一种基于虚拟私有云的路由配置方法、系统、介质及设备
CN104935516A (zh) 基于软件定义网络的通信系统及方法
CN104350714A (zh) 一种报文转发方法和VxLAN网关
US20160087887A1 (en) Routing fabric
CN106130819B (zh) Vtep异常的检测方法及装置
CN104702438A (zh) Pe设备管理方法以及装置
CN113507425B (zh) 一种Overlay组播方法、装置及设备
CN105187311A (zh) 一种报文转发方法及装置
WO2020220459A1 (zh) 基于VXLAN和OpenFlow的虚拟家庭网络共享方法及系统
CN108306825B (zh) 一种等价转发表项生成方法和vtep设备
CN103685007B (zh) 一种边缘设备报文转发时的mac学习方法及边缘设备
WO2014132958A1 (ja) 通信システム、制御装置、通信方法およびプログラム
GB2600332A (en) Link layer method of configuring a bare-metal server in a virtual network
CN110401726B (zh) 地址解析协议报文的处理方法、装置及设备、存储介质
US11218442B2 (en) Communication device, control unit and method for determining device addresses within a communication network of an industrial automation system
EP3866421B1 (en) Profinet protocol-based access method in industrial sdn
CN110391984B (zh) 一种报文转发方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant