CN112291252A - 一种南北向流量对称性引流的实现架构及方法 - Google Patents

一种南北向流量对称性引流的实现架构及方法 Download PDF

Info

Publication number
CN112291252A
CN112291252A CN202011201749.4A CN202011201749A CN112291252A CN 112291252 A CN112291252 A CN 112291252A CN 202011201749 A CN202011201749 A CN 202011201749A CN 112291252 A CN112291252 A CN 112291252A
Authority
CN
China
Prior art keywords
port
virtual machine
firewall
flow
sfc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011201749.4A
Other languages
English (en)
Other versions
CN112291252B (zh
Inventor
朱小彧
张晖
高传集
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202011201749.4A priority Critical patent/CN112291252B/zh
Publication of CN112291252A publication Critical patent/CN112291252A/zh
Application granted granted Critical
Publication of CN112291252B publication Critical patent/CN112291252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Abstract

本发明特别涉及一种南北向流量对称性引流的实现架构及方法。该南北向流量对称性引流的实现架构及方法,通过虚拟路由器实现策略路由功能;SNAT命名空间负责将网络返回包送出;中转虚拟机包含四个端口,其中两个用于接收策略路由的引导流量,另外两个作为服务链的逻辑起点和逻辑终点;透明防火墙具有管理端口,服务链的入端口和出端口至少3个端口;所述OVS网桥根据报文的特征匹配流表,再根据流表的动作指示决定下一步走向。该南北向流量对称性引流的实现架构及方法,能够成功地对来自外网的流量进行引导,有效支持透明防火墙在服务链当中的应用,保证网络往返报文的对称性能满足防火墙会话验证的需要。

Description

一种南北向流量对称性引流的实现架构及方法
技术领域
本发明涉及计算机网络和云计算技术领域,特别涉及一种南北向流量对称性引流的实现架构及方法。
背景技术
在网络中,用户的一次请求可能需要经过或使用不同的网络功能,一般情况下,该请求需要经过的网络功能的顺序也是特定的,这条由流量所经过的不同的网络功能所形成的路径被称为服务功能链(Service Function Chain,SFC),换句话说服务功能链就是由不同的网络服务功能通过特定的顺序组合形成的一条串行链,该链的组合顺序一般由某一具体的用户请求来决定。
SDN(软件定义网络)和NFV(Network Function Virtualization,网络功能虚拟化) 技术的出现,为服务功能链提供了一种高效的、动态的以及扩展性极强的部署方案。首先 SDN将网络控制和数据转发功能分开,以实现集中和可编程的网络控制,SDN的特性正是简化和增强网络控制、灵活和高效的网络管理以及提高网络服务性能。SDN使整个网络变得简单和高效,为服务功能链的部署提供了优越的网络环境,SDN控制器对网络的整体控制,可以时刻保持对服务功能链状态的感知。其次NFV利用了虚拟化的技术将服务功能与基础设施分离。使得服务功能不再内嵌到某一个特定硬件中,这样当某一个具体的网络功能损坏时,只需要利用虚拟化技术重新初始化一个VNF,大大缩短了故障恢复时间,节省了人力成本,除此之外NFV也使得VNF的开发更简单和高效以及VNF在后期的维护和扩展也更灵活。
Openstack作为当前开源Iaas云计算的一款主流产品,实现了SDN与NFV整合的集成环境,但在具体实现技术方面还有待提升的空间。SFC在配置过程中需要指定一个起始的端口,但是考虑到分布式路由等问题,目前的SFC模块不支持将虚拟路由器的端口配置为起始端口,故而不方便拦截来自外网或某一子网的流量。SFC模块在最后一个服务链节点走完后使用默认正常转发的方式处理报文,这与桥接模式的透明防火墙的使用方式冲突。
而且,SFC模块通过修改下一跳的目的mac地址来达到流量引导的目的,在使用透明模式的防护墙时,从防火墙出端口引出的流量其mac地址会是入端口的mac地址,从而无法继续转发。最后,国内目前大部分的透明防火墙产品需要通过来往流量的对称性来判断会话的保持与合法性,这要求往返流量都通过防火墙。
针对现有openstack等云计算平台下的SFC问题以及透明模式的防火墙,本发明提出了一种南北向流量对称性引流的实现架构及方法。
发明内容
本发明为了弥补现有技术的缺陷,提供了一种简单高效的南北向流量对称性引流的实现架构及方法。
本发明是通过如下技术方案实现的:
一种南北向流量对称性引流的实现架构及方法,其特征在于:包括虚拟路由器,SNAT 命名空间,中转虚拟机,透明防火墙和OVS(Open VSwitch)网桥五个组件;
所述虚拟路由器存在于openstack的计算节点当中,表现为openstack环境中的一个网络命名空间qrouter,其实是lunix内核的单独一个namespace(命名空间),其核心组成部分是端口和路由表;通过配置该namespace内的IP tables(防火墙)和IP rule(路由表),能够实现策略路由功能;
所述SNAT命名空间存在于openstack的网络节点当中,本质上是一个虚拟路由器,底层为Lunix创建出来的一个namespace,负责将网络返回包送出;
所述中转虚拟机是与防火墙处于同一子网的一台虚拟机,操作系统为linux,包含四个端口,其中两个用于接收策略路由的引导流量,另外两个作为服务链的逻辑起点和逻辑终点;
所述透明防火墙是一台具有防火墙程序的虚拟机,具有至少3个端口,其中一个是管理端口,而另外两个作为服务链的入端口和出端口;该虚拟机能够自动过滤进入的流量,由于是透明模式,报文从入端口进入后能够自动从出端口出来并且不修改任何内容;
所述OVS网桥存在于中转虚拟机中,连接有数个端口,其核心内容是流表,交换机根据报文的特征匹配流表,再根据流表的动作指示决定下一步的走向。
该利用服务链进行南北向流量对称性引流的实现方法,先使用策略路由将流量引流至指定中转虚拟机,将中转虚拟机作为服务链的逻辑起点和逻辑终点;
具体包括以下步骤:
S1.在openstack中为安全设备和中转机创建多个独立的网段;
S2.添加中转虚拟机用于接收策略路由的引导流量与服务链节点的流量;
S3.将透明防火墙部署到指定子网中,将防火墙的出端口与入端口放在不同的网络的子网中以避免广播风暴;
S4.配置策略路由;
S5.配置中转虚拟机的转发以及IP转换功能
在中转虚拟机上根据引流规则的变化实时下发IP地址转换规则,使反向流量通过防火墙时源地址为本地IP地址,从而使其通过防火墙验证;
S6.在计算节点上为防火墙添加服务链流表
更改服务链最后一跳的流量规则,从正常转发变为发往逻辑终点,避免透明防火墙的逻辑缺陷。
所述步骤S1中,在openstack中建立neta、netb、netc、netd、nete五个网络,并在五个网络下面分别创建5个子网网段,将五个网段连接到路由器router1上,其中一个网段分配为Server网段供外界访问。
所述步骤S2中,创建中转虚拟机SFC-forward,为它分配A、B、C、D四个端口,四个端口依次分别属于neta、netb、netc、netd四个网络,端口A、C用于接收策略路由所引导的流量,端口B、D用于作为服务链的逻辑起点和逻辑终点。
所述步骤S3中,将透明防火墙部署在openstack环境中,入端口配置在netb上,出端口配置在netd上,开启IP转发与交换机模式。
所述步骤S4中,由提供web服务虚机所在的计算节点进入虚拟路由器qrouter的namespace,调整它的IP tables(防火墙),添加IP rule(路由表)和IP route(路由),关闭流量入端口的反向路由校验,并添加IP rule(路由表)和IP route(路由),然后再关闭正反向流量入端口的反向路由校验,由网络节点进入SNAT命名空间,开启松散的反向路由校验。
所述步骤S5中,在中转虚拟机中构建OVS网桥架构,首先建立两个网桥br-sfc1与br-sfc2,将中转虚拟机SFC-forward的端口A、B添加至网桥br-sfc1上,将中转虚拟机SFC-forward的端口C、D添加至网桥br-sfc2上;
由于将网口添加到网桥上会导致网口的不可用,所以在网桥br-sfc1和br-sfc2上各添加两个veth peer(对接端口)用以承载原网口的MAC地址和IP地址;端口A、B、C、 D对应的对接端口依次为veth0、veth1、veth2与veth3;
设置四个对接端口veth0、veth1、veth2与veth3的流量转发规则,采用openvswitch 的流表规则设置方法,设置从veth0进的流量从veth1出,从veth1进的流量从veth0出,从veth3进的流量从veth2出,从veth2进的流量从veth3出;
中转虚拟机内部开启ip_forward转发、关闭firewalld.service设置;
通过端口号socket的服务动态设置OVS流表规则,包括floating ip与内网ip的转换规则;
在openstack环境中,外网访问内部服务时,其目的地址为浮动IP,经路由中DNAT(Destination Network Address Translation,目的地址转换)转换规则,发送到中转虚拟机及防火墙时目的地址为openstack内部网络IP,而返回报文途径路由中的SNAT转换规则,其源地址从内部IP变为了浮动IP,之后防火墙再收到回复报文时会因正反向流量的不对称而将其拦截。为了解决这一难题,在中转虚拟机上根据引流规则的变化实时下发IP地址转换规则,使反向流量通过防火墙时源地址为本地IP地址:
已知反向流量先由策略路由发往中转虚拟机SFC-forward的端口C,经网桥br-sfc2 网桥导向端口D,则在网桥br-sfc2上设置流表规则,将本地IP转换成浮动IP;
然后反向流量途径防火墙发往中转虚拟机SFC-forward的端口B,经网桥br-sfc1网桥导向端口A,则在网桥br-sfc1上设置流表规则,将浮动IP转换成本地IP。
所述步骤S6中,首先构建正向服务链,以中转虚拟机SFC-forward的端口B为逻辑起点,透明防火墙为中间节点,以中转虚拟机SFC-forward的端口D为逻辑终点;
配置如下流表规则:
从中转虚拟机SFC-forward的端口B发出的报文,其目的mac地址一律改为透明防火墙入端口mac地址,并送往透明防火墙入端口;从透明防火墙出端口发出的报文,其目的mac地址一律改为中转虚拟机SFC-forward的端口D的mac地址并发送至端口D;
然后构建反向服务链,以中转虚拟机SFC-forward的端口D为逻辑起点,透明防火墙为中间节点,以中转虚拟机SFC-forward的端口B为逻辑终点;
配置如下流表规则:
从中转虚拟机SFC-forward的端口D发出的报文,其目的mac地址一律改为透明防火墙出端口mac地址,并送往透明防火墙出端口;从透明防火墙入端口发出的报文,其目的mac地址一律改为中转虚拟机SFC-forward的端口B的mac地址并发送至端口B。
本发明的有益效果是:该南北向流量对称性引流的实现架构及方法,能够成功地对来自外网的流量进行引导,有效支持透明防火墙在服务链当中的应用,保证网络往返报文的对称性能满足防火墙会话验证的需要。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图1为本发明利用服务链进行南北向流量对称性引流的实现架构示意图。
附图2为本发明OVS网桥架构示意图。
具体实施方式
为了使本技术领域的人员更好的理解本发明中的技术方案,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚,完整的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
该利用服务链进行南北向流量对称性引流的实现架构,包括虚拟路由器,SNAT命名空间,中转虚拟机,透明防火墙和OVS(Open VSwitch)网桥五个组件;
所述虚拟路由器存在于openstack的计算节点当中,表现为openstack环境中的一个网络命名空间qrouter,其实是lunix内核的单独一个namespace(命名空间),其核心组成部分是端口和路由表;通过配置该namespace内的IP tables(路由表)和IP rule(端口),能够实现策略路由功能;
所述SNAT命名空间存在于openstack的网络节点当中,本质上是一个虚拟路由器,底层为Lunix创建出来的一个namespace,原本负责在openstack中为没有配置浮动IP的虚机提供出网功能,负责将网络返回包送出;
所述中转虚拟机是与防火墙处于同一子网的一台虚拟机,操作系统Lunix,文中使用 centos7,包含四个端口,其中两个用于接收策略路由的引导流量,另外两个作为服务链的逻辑起点和逻辑终点;
所述透明防火墙是一台具有防火墙程序的虚拟机,具有至少3个端口,其中一个是管理端口,而另外两个作为服务链的入端口和出端口;该虚拟机能够自动过滤进入的流量,由于是透明模式,报文从入端口进入后能够自动从出端口出来并且不修改任何内容;
所述OVS网桥存在于中转虚拟机中,Open VSwitch是一种软件交换机,支持openflow 协议,由Open VSwitch创建出来的网桥上连接着数个端口,其物理结构如图2所示,其核心内容是流表,交换机根据报文的特征匹配流表,再根据流表的动作指示决定下一步的走向。
该利用服务链进行南北向流量对称性引流的实现方法,先使用策略路由将流量引流至指定中转虚拟机,将中转虚拟机作为服务链的逻辑起点和逻辑终点;
具体包括以下步骤:
S1.在openstack中为安全设备和中转机创建多个独立的网段;
S2.添加中转虚拟机用于接收策略路由的引导流量与服务链节点的流量;
S3.将透明防火墙部署到指定子网中,将防火墙的出端口与入端口放在不同的网络的子网中以避免广播风暴;
S4.配置策略路由;
S5.配置中转虚拟机的转发以及IP转换功能;
在中转虚拟机上根据引流规则的变化实时下发IP地址转换规则,使反向流量通过防火墙时源地址为本地IP地址,从而使其通过防火墙验证;
S6.在计算节点上为防火墙添加服务链流表
更改服务链最后一跳的流量规则,从正常转发变为发往逻辑终点,避免透明防火墙的逻辑缺陷。
所述步骤S1中,在openstack中建立neta、netb、netc、netd、nete五个网络,并在五个网络下面分别创建5个子网网段,为表述方便,现假设其网段IP为别为10.0.1.0/2410.0.2.0/24 10.0.3.0/24 10.0.4.0/24 10.0.5.0/24,将五个网段连接到路由器router1上,其中一个网段10.0.5.0/24拟分配为Server网段供外界访问,现假设有一台虚机提供web服务属于此网段,IP为10.0.5.21/24,拥有绑定的浮动IP 10.112.30.54/24。
所述步骤S2中,创建中转虚拟机SFC-forward,为它分配A、B、C、D四个端口,四个端口的IP分别为10.0.1.5、10.0.2.5、10.0.3.5、10.0.4.5,端口A、C用于接收策略路由所引导的流量,端口B、D用于作为服务链的逻辑起点和逻辑终点。
所述步骤S3中,将透明防火墙部署在openstack环境中,入端口配置在netb上,IP为10.0.2.8,出端口配置在netd上,IP为10.0.4.8,开启IP转发与交换机模式。
所述步骤S4中,由提供web服务虚机所在的计算节点进入虚拟路由器qrouter的namespace,调整它的IP tables(防火墙),添加IP rule(路由表)和IP route(路由),关闭流量入端口的反向路由校验,并添加IP rule(路由表)和IP route(路由),然后再关闭正反向流量入端口的反向路由校验,由网络节点进入SNAT命名空间,开启松散的反向路由校验。
调整它的IP tables(防火墙):
Request包打标记:iptables-t mangle-A neutron-l3-agent-PREROUTING/
-i rfp-086b7c33-63 –d 10.0.5.21 -j MARK--set-mark 105/0x0000ffff
Reply包打标记iptables-t mangle-A neutron-l3-agent-PREROUTING/
-i qr-38c21a9d2-72 –s 10.0.5.21 -j MARK--set-mark 106/0x0000ffff
添加IP rule(路由表):
Requet包:ip rule add from all fwmark 105table 105pref 105
Reply包:ip rule add from all fwmark 106table 106pref 106
添加IP route(路由):
Request包,导向SFC-forward的A口:ip route add default via 10.0.1.5table105
Reply包,导向SFC-forward的C口:ip route add default via 10.0.3.5table106
关闭流量入端口的反向路由校验:
echo 0>/proc/sys/net/ipv4/conf/qr-38c21a9d2-72/rp_filter
echo 0>/proc/sys/net/ipv4/conf/all/rp_filter
由虚拟机SFC-forward所在的计算节点进入qrouter的namespace
添加ip rule(端口):
Reply包:ip rule add from 10.112.30.0/24table 100005pref 100005
添加IP route(路由):
Reply包,导向snat_namespace:ip route add default via 10.0.1.6table100005
关闭正反向流量入端口的反向路由校验:
echo 0>/proc/sys/net/ipv4/conf/qr-73d1ac252-6d/rp_filter
echo 0>/proc/sys/net/ipv4/conf/qr-63a4d8921-5a/rp_filter
echo 0>/proc/sys/net/ipv4/conf/all/rp_filter
由网络节点进入snat namespace,开启松散的反向路由校验:
echo 2>/proc/sys/net/ipv4/conf/all/rp_filter
所述步骤S5中,在中转虚拟机中构建如附图2所示的OVS网桥架构,首先建立两个网桥br-sfc1与br-sfc2,将中转虚拟机SFC-forward的端口A、B添加至网桥br-sfc1上,将中转虚拟机SFC-forward的端口C、D添加至网桥br-sfc2上。
由于将网口添加到网桥上会导致网口的不可用,所以在网桥br-sfc1和br-sfc2上各添加两个veth peer(对接端口)用以承载原网口的MAC地址和IP地址;端口A、B、C、 D对应的对接端口依次为veth0、veth1、veth2与veth3;
以端口A(eth0)举例:
ip link add veth0 type veth peer name br-veth0
ovs-vsctl add-port br-sfc1 br-veth0
ifconfig veth0 hw ether$MAC_ETH0
设置四个对接端口veth0、veth1、veth2与veth3的流量转发规则,采用openvswitch 的流表规则设置方法,设置从veth0进的流量从veth1出,从veth1进的流量从veth0出,从veth3进的流量从veth2出,从veth2进的流量从veth3出。
中转虚拟机内部开启ip_forward转发、关闭firewalld.service设置。
通过端口号socket的服务动态设置OVS流表规则,包括floating ip与内网ip的转换规则。
在openstack环境中,外网访问内部服务时,其目的地址为浮动IP,经路由中DNAT(Destination Network Address Translation,目的地址转换)转换规则,发送到中转虚拟机及防火墙时目的地址为openstack内部网络IP,而返回报文途径路由中的SNAT转换规则,其源地址从内部IP变为了浮动IP,之后防火墙再收到回复报文时会因正反向流量的不对称而将其拦截。为了解决这一难题,在中转虚拟机上根据引流规则的变化实时下发IP地址转换规则,使反向流量通过防火墙时源地址为本地IP地址:
已知反向流量先由策略路由发往中转虚拟机SFC-forward的端口C,经网桥br-sfc2 网桥导向端口D,则在网桥br-sfc2上设置流表规则,将本地IP转换成浮动IP;
然后反向流量途径防火墙发往中转虚拟机SFC-forward的端口B,经网桥br-sfc1网桥导向端口A,则在网桥br-sfc1上设置流表规则,将浮动IP转换成本地IP。
所述步骤S6中,首先构建正向服务链,以中转虚拟机SFC-forward的端口B为逻辑起点,透明防火墙为中间节点,以中转虚拟机SFC-forward的端口D为逻辑终点;
配置如下流表规则:
从中转虚拟机SFC-forward的端口B发出的报文,其目的mac地址一律改为透明防火墙入端口mac地址,并送往透明防火墙入端口;从透明防火墙出端口发出的报文,其目的mac地址一律改为中转虚拟机SFC-forward的端口D的mac地址并发送至端口D;
然后构建反向服务链,以中转虚拟机SFC-forward的端口D为逻辑起点,透明防火墙为中间节点,以中转虚拟机SFC-forward的端口B为逻辑终点;
配置如下流表规则:
从中转虚拟机SFC-forward的端口D发出的报文,其目的mac地址一律改为透明防火墙出端口mac地址,并送往透明防火墙出端口;从透明防火墙入端口发出的报文,其目的mac地址一律改为中转虚拟机SFC-forward的端口B的mac地址并发送至端口B。
与现有技术相比,具有一下特点:
1)利用策略路由的引流效果,改为使用一个虚拟机的端口作为过渡,解决了源服务链模块不支持将路由器端口设置为起始端口的缺点;
2)通过在openvswitch上修改目的mac的方式,解决了透明状态下的防火墙发出的报文其mac地址不正确的问题,真正让服务链模块支持了透明模式;
3)利用策略路由的引流效果,将reply的网络包反向导入服务链,实现让正反向流量都通过防火墙,同样地使用了一个虚拟机的端口作为过渡;
4)在中转虚拟机上对返回流量做源IP地址转换,解决了正反向流量不对称的问题。
以上所述的实施例,只是本发明具体实施方式的一种,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。

Claims (8)

1.一种利用服务链进行南北向流量对称性引流的实现架构,其特征在于:包括虚拟路由器,SNAT命名空间,中转虚拟机,透明防火墙和OVS网桥五个组件;
所述虚拟路由器存在于openstack的计算节点当中,表现为openstack环境中的一个网络命名空间qrouter,其实是lunix内核的单独一个namespace,其核心组成部分是端口和路由表;通过配置该namespace内的IP tables和IP rule,能够实现策略路由功能;
所述SNAT命名空间存在于openstack的网络节点当中,本质上是一个虚拟路由器,底层为Lunix创建出来的一个namespace,负责将网络返回包送出;
所述中转虚拟机是与防火墙处于同一子网的一台虚拟机,操作系统不限,包含四个端口,其中两个用于接收策略路由的引导流量,另外两个作为服务链的逻辑起点和逻辑终点;
所述透明防火墙是一台具有防火墙程序的虚拟机,具有至少3个端口,其中一个是管理端口,而另外两个作为服务链的入端口和出端口;该虚拟机能够自动过滤进入的流量,由于是透明模式,报文从入端口进入后能够自动从出端口出来并且不修改任何内容;
所述OVS网桥存在于中转虚拟机中,连接有数个端口,其核心内容是流表,OVS网桥根据报文的特征匹配流表,再根据流表的动作指示决定下一步的走向。
2.一种利用服务链进行南北向流量对称性引流的实现方法,其特征在于:先使用策略路由将流量引流至指定中转虚拟机,将中转虚拟机作为服务链的逻辑起点和逻辑终点;
具体包括以下步骤:
S1.在openstack中为安全设备和中转机创建多个独立的网段;
S2.添加中转虚拟机用于接收策略路由的引导流量与服务链节点的流量;
S3.将透明防火墙部署到指定子网中,将防火墙的出端口与入端口放在不同的网络的子网中以避免广播风暴;
S4.配置策略路由;
S5.配置中转虚拟机的转发以及IP转换功能
在中转虚拟机上根据引流规则的变化实时下发IP地址转换规则,使反向流量通过防火墙时源地址为本地IP地址,从而使其通过防火墙验证;
S6.在计算节点上为防火墙添加服务链流表
更改服务链最后一跳的流量规则,从正常转发变为发往逻辑终点,避免透明防火墙的逻辑缺陷。
3.根据权利要求2所述的利用服务链进行南北向流量对称性引流的实现方法,其特征在于:所述步骤S1中,在openstack中建立neta、netb、netc、netd、nete五个网络,并在五个网络下面分别创建5个子网网段,将五个网段连接到路由器router1上,其中一个网段nete分配为Server网段供外界访问。
4.根据权利要求3所述的利用服务链进行南北向流量对称性引流的实现方法,其特征在于:所述步骤S2中,创建中转虚拟机SFC-forward,为它分配A、B、C、D四个端口,四个端口依次分别属于neta、netb、netc、netd四个网络,端口A、C用于接收策略路由所引导的流量,端口B、D用于作为服务链的逻辑起点和逻辑终点。
5.根据权利要求4所述的利用服务链进行南北向流量对称性引流的实现方法,其特征在于:所述步骤S3中,将透明防火墙部署在openstack环境中,入端口配置在netb上,出端口配置在netd上,开启透明网桥模式。
6.根据权利要求5所述的利用服务链进行南北向流量对称性引流的实现方法,其特征在于:所述步骤S4中,由提供web服务虚机所在的计算节点进入虚拟路由器qrouter的namespace,调整它的IP tables,添加IP rule和IP route,关闭流量入端口的反向路由校验,并添加IP rule和IP route,然后再关闭正反向流量入端口的反向路由校验,由网络节点进入SNAT命名空间,开启松散的反向路由校验。
7.根据权利要求6所述的利用服务链进行南北向流量对称性引流的实现方法,其特征在于:所述步骤S5中,在中转虚拟机中构建OVS网桥架构,首先建立两个网桥br-sfc1与br-sfc2,将中转虚拟机SFC-forward的端口A、B添加至网桥br-sfc1上,将中转虚拟机SFC-forward的端口C、D添加至网桥br-sfc2上;
由于将网口添加到网桥上会导致网口的不可用,所以在网桥br-sfc1和br-sfc2上各添加两个veth peer用以承载原网口的MAC地址和IP地址;端口A、B、C、D对应的对接端口依次为veth0、veth1、veth2与veth3;
设置四个对接端口veth0、veth1、veth2与veth3的流量转发规则,采用openvswitch的流表规则设置方法,设置从veth0进的流量从veth1出,从veth1进的流量从veth0出,从veth3进的流量从veth2出,从veth2进的流量从veth3出;
中转虚拟机内部开启ip_forward转发、关闭firewalld.service设置;
通过端口号socket的服务动态设置OVS流表规则,包括floating ip与内网ip的转换规则;
在中转虚拟机上根据引流规则的变化实时下发IP地址转换规则,使反向流量通过防火墙时源地址为本地IP地址:
已知反向流量先由策略路由发往中转虚拟机SFC-forward的端口C,经网桥br-sfc2网桥导向端口D,则在网桥br-sfc2上设置流表规则,将本地IP转换成浮动IP;
然后反向流量途径防火墙发往中转虚拟机SFC-forward的端口B,经网桥br-sfc1网桥导向端口A,则在网桥br-sfc1上设置流表规则,将浮动IP转换成本地IP。
8.根据权利要求7所述的利用服务链进行南北向流量对称性引流的实现方法,其特征在于:所述步骤S6中,首先构建正向服务链,以中转虚拟机SFC-forward的端口B为逻辑起点,透明防火墙为中间节点,以中转虚拟机SFC-forward的端口D为逻辑终点;配置如下流表规则:
从中转虚拟机SFC-forward的端口B发出的报文,其目的mac地址一律改为透明防火墙入端口mac地址,并送往透明防火墙入端口;从透明防火墙出端口发出的报文,其目的mac地址一律改为中转虚拟机SFC-forward的端口D的mac地址并发送至端口D;
然后构建反向服务链,以中转虚拟机SFC-forward的端口D为逻辑起点,透明防火墙为中间节点,以中转虚拟机SFC-forward的端口B为逻辑终点;
配置如下流表规则:
从中转虚拟机SFC-forward的端口D发出的报文,其目的mac地址一律改为透明防火墙出端口mac地址,并送往透明防火墙出端口;从透明防火墙入端口发出的报文,其目的mac地址一律改为中转虚拟机SFC-forward的端口B的mac地址并发送至端口B。
CN202011201749.4A 2020-11-02 2020-11-02 一种南北向流量对称性引流的实现架构及方法 Active CN112291252B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011201749.4A CN112291252B (zh) 2020-11-02 2020-11-02 一种南北向流量对称性引流的实现架构及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011201749.4A CN112291252B (zh) 2020-11-02 2020-11-02 一种南北向流量对称性引流的实现架构及方法

Publications (2)

Publication Number Publication Date
CN112291252A true CN112291252A (zh) 2021-01-29
CN112291252B CN112291252B (zh) 2022-06-24

Family

ID=74353408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011201749.4A Active CN112291252B (zh) 2020-11-02 2020-11-02 一种南北向流量对称性引流的实现架构及方法

Country Status (1)

Country Link
CN (1) CN112291252B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113612807A (zh) * 2021-10-09 2021-11-05 苏州浪潮智能科技有限公司 一种分布式防火墙定义方法及系统
CN114124813A (zh) * 2021-11-23 2022-03-01 浪潮云信息技术股份公司 一种openstack中基于流表的l3-agent实现方法
CN114760246A (zh) * 2022-03-29 2022-07-15 浪潮云信息技术股份公司 一种服务引流方法、装置及介质
CN115412466A (zh) * 2022-08-26 2022-11-29 济南浪潮数据技术有限公司 一种流量监控方法、装置及其介质
CN117040933A (zh) * 2023-10-09 2023-11-10 苏州元脑智能科技有限公司 跨区域的网络引流处理方法、安全处理方法、装置及设备
WO2024001017A1 (zh) * 2022-06-30 2024-01-04 苏州元脑智能科技有限公司 一种防火墙设置方法、系统、设备及非易失性可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316435B1 (en) * 2008-08-14 2012-11-20 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall with virtual security system support
CN106059803A (zh) * 2016-05-26 2016-10-26 国云科技股份有限公司 一种在计算节点上实现虚拟机南北向通信的方法
CN106953788A (zh) * 2017-02-16 2017-07-14 北京西普阳光教育科技股份有限公司 一种虚拟网络控制器及控制方法
CN107770062A (zh) * 2016-08-16 2018-03-06 北京金山云网络技术有限公司 一种数据包发送方法、装置及网络架构
CN111654493A (zh) * 2020-06-02 2020-09-11 山东汇贸电子口岸有限公司 Openstack中拦截指定流量的方法、系统、存储介质及电子设备
CN111654386A (zh) * 2020-01-15 2020-09-11 许继集团有限公司 一种业务功能链建立方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316435B1 (en) * 2008-08-14 2012-11-20 Juniper Networks, Inc. Routing device having integrated MPLS-aware firewall with virtual security system support
CN106059803A (zh) * 2016-05-26 2016-10-26 国云科技股份有限公司 一种在计算节点上实现虚拟机南北向通信的方法
CN107770062A (zh) * 2016-08-16 2018-03-06 北京金山云网络技术有限公司 一种数据包发送方法、装置及网络架构
CN106953788A (zh) * 2017-02-16 2017-07-14 北京西普阳光教育科技股份有限公司 一种虚拟网络控制器及控制方法
CN111654386A (zh) * 2020-01-15 2020-09-11 许继集团有限公司 一种业务功能链建立方法及系统
CN111654493A (zh) * 2020-06-02 2020-09-11 山东汇贸电子口岸有限公司 Openstack中拦截指定流量的方法、系统、存储介质及电子设备

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113612807A (zh) * 2021-10-09 2021-11-05 苏州浪潮智能科技有限公司 一种分布式防火墙定义方法及系统
CN113612807B (zh) * 2021-10-09 2021-12-03 苏州浪潮智能科技有限公司 一种分布式防火墙定义方法及系统
CN114124813A (zh) * 2021-11-23 2022-03-01 浪潮云信息技术股份公司 一种openstack中基于流表的l3-agent实现方法
CN114124813B (zh) * 2021-11-23 2023-08-25 浪潮云信息技术股份公司 一种openstack中基于流表的l3-agent实现方法
CN114760246A (zh) * 2022-03-29 2022-07-15 浪潮云信息技术股份公司 一种服务引流方法、装置及介质
CN114760246B (zh) * 2022-03-29 2024-05-03 浪潮云信息技术股份公司 一种服务引流方法、装置及介质
WO2024001017A1 (zh) * 2022-06-30 2024-01-04 苏州元脑智能科技有限公司 一种防火墙设置方法、系统、设备及非易失性可读存储介质
CN115412466A (zh) * 2022-08-26 2022-11-29 济南浪潮数据技术有限公司 一种流量监控方法、装置及其介质
CN117040933A (zh) * 2023-10-09 2023-11-10 苏州元脑智能科技有限公司 跨区域的网络引流处理方法、安全处理方法、装置及设备
CN117040933B (zh) * 2023-10-09 2024-02-13 苏州元脑智能科技有限公司 跨区域的网络引流处理方法、安全处理方法、装置及设备

Also Published As

Publication number Publication date
CN112291252B (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
CN112291252B (zh) 一种南北向流量对称性引流的实现架构及方法
JP7417825B2 (ja) スライスベースルーティング
CN111654493B (zh) Openstack中拦截指定流量的方法、系统、存储介质及电子设备
CN105407140B (zh) 一种网络化测试系统的计算资源虚拟化方法
CN107592216B (zh) 一种支持多场景实验隔离的虚实网络融合仿真方法
CN107948041B (zh) 构建vxlan集中式多活网关的方法和设备
US10965594B2 (en) Pseudo wire load sharing method and device
EP3694157B1 (en) Vxlan configuration method, device and system
CN111865779A (zh) 一种路由同步方法及跨设备链路聚合组
CN108123819B (zh) 一种虚实网络无缝融合的仿真方法
CN110417665B (zh) 一种数据中心多Fabric场景的EVPN组网系统及方法
WO2020114017A1 (zh) 数据中心流量互通方法、装置、设备及存储介质
US11296997B2 (en) SDN-based VPN traffic scheduling method and SDN-based VPN traffic scheduling system
EP4030704A1 (en) Message sending method and first network device
Lopez-Pajares et al. Amaru: Plug&play resilient in-band control for SDN
Lospoto et al. Rethinking virtual private networks in the software-defined era
Sinha et al. MPLS based hybridization in SDN
US20150036508A1 (en) Method and Apparatus For Gateway Selection In Multilevel SPB Network
CN115987778B (zh) 一种基于Kubernetes集群的容器通信方法
CN111277500A (zh) 一种数据中心evpn组网多出口设计方法及系统
CN111726253A (zh) 云计算核心网络系统
CN108183862B (zh) 软件定义交换网的通信方法/系统、可读存储介质及设备
CN114866467A (zh) 一种集群通信方法、装置、系统、设备及可读存储介质
Cisco Configuring Bridging
KR102092091B1 (ko) 소프트웨어 정의 네트워크에서 고가용성 및 고신뢰성을 제공하는 방법, 장치 및 컴퓨터 프로그램

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant