CN112491789A - 一种基于OpenStack框架的虚拟防火墙构建方法及存储介质 - Google Patents
一种基于OpenStack框架的虚拟防火墙构建方法及存储介质 Download PDFInfo
- Publication number
- CN112491789A CN112491789A CN202011125136.7A CN202011125136A CN112491789A CN 112491789 A CN112491789 A CN 112491789A CN 202011125136 A CN202011125136 A CN 202011125136A CN 112491789 A CN112491789 A CN 112491789A
- Authority
- CN
- China
- Prior art keywords
- data packet
- firewall
- service
- virtual
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010276 construction Methods 0.000 title claims abstract description 10
- 238000012545 processing Methods 0.000 claims abstract description 49
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000011161 development Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/56—Routing software
- H04L45/566—Routing instructions carried by the data packet, e.g. active networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于OpenStack框架的虚拟防火墙构建方法及存储介质,属于防火墙技术领域,解决了现有技术难以满足转发效率和差异化设置兼顾的问题。所述方法包括:通过预设规则对目标数据包服务的防火墙规则进行修改,得到修改后的目标数据包服务,所述修改后的目标数据包服务通过修改后的防火墙规则进行数据包控制,所述修改后的目标数据包服务中设置有转发性能高于所述OpenStack框架的路由服务的转发栈,所述修改后的目标数据包服务中的防火墙规则设置有防火墙配置界面,所述防火墙配置界面用于根据不同的用户在不同的虚拟网络下设置符合自身要求的数据包处理规则;根据所述修改后的目标数据包服务替换所述OpenStack框架的路由服务。
Description
技术领域
本发明涉及防火墙技术领域,尤其是涉及一种基于OpenStack框架的虚拟防火墙构建的方法及存储介质。
背景技术
随着云计算服务的高速发展,以OpenStack框架为基础的云计算平台也越来越受到瞩目。其中,OpenStack原本是一个开源的云计算管理平台项目,是一系列软件开源项目的组合。OpenStack为私有云和公有云提供可扩展的弹性的云计算服务,它提供了一个部署云的操作平台或工具集,成为了构建云过程中作为节点控制的主要框架。同时,基于云计算的方式导致数据的边界化正在逐步消失,云计算中面临的威胁更多、攻击面更大、面临的安全问题已经成为制约云计算发展的瓶颈,网络恶意攻击流量一旦进入虚拟云平台内部,将带来致命性的网络瘫痪,这使得人们愈加依赖虚拟防火墙技术的使用。
目前,在基于OpenStack框架部署私有云平台的应用场景中,引入的虚拟防火墙技术一般包括以下两种方式:第一种是在基于OpenStack原生的路由服务中添加数据包规则表,通过该表中的规则来实现对进出虚拟网络数据包的控制;第二种是引入VPP矢量数据包处理服务来替代OpenStack的数据包处理机制,其中,VPP全称Vector Packet Processing,是一种由思科公司提供的矢量数据包处理工具,在VPP矢量数据包处理服务中设置有数据包处理规则(即访问控制规则),VPP矢量数据包处理服务基于该方式实现对虚拟网络中的数据包进行控制。然而,在实际应用中,第一种方式虽然具有较好的处理效果,但由于OpenStack框架原生的路由服务在基于数据包规则表进行数据包控制时,其转发过程会受到设置的虚拟路由的带宽限制,从而形成瓶颈限制,使得在控制数据包的过程中转发效率受到影响;而与之对应的第二种方式虽然利用VPP矢量数据包处理服务解决了转发效率的问题,但基于其现有的数据包处理规则(即访问控制规则)在同一个网络下是相同的,当同一网络下的不同用户构建了两个不同的虚拟机时无法设置不同的数据包处理规则,难以满足不同用户使用不同处理规则的需要。因此,现有的OpenStack框架下的虚拟防火墙难以满足转发效率和差异化设置兼顾的需要。
发明内容
本发明的目的在于提供一种基于OpenStack框架的虚拟防火墙构建方法及计算机可读存储介质,解决了现有技术难以满足转发效率和差异化设置兼顾的问题。
第一方面,本发明提供一种基于OpenStack框架的虚拟防火墙构建的方法,其中包括:
通过预设规则对目标数据包服务的防火墙规则进行修改,得到修改后的目标数据包服务,所述修改后的目标数据包服务通过修改后的防火墙规则进行数据包控制,所述修改后的目标数据包服务中设置有转发性能高于所述OpenStack框架的路由服务的转发栈,所述修改后的目标数据包服务中的防火墙规则设置有防火墙配置界面,所述防火墙配置界面用于根据不同的用户在不同的虚拟网络下设置符合自身要求的数据包处理规则;
根据所述修改后的目标数据包服务替换所述OpenStack框架的路由服务。
进一步的,所述目标数据包服务为VPP矢量数据包处理服务;所述修改后的VPP矢量数据包处理服务中设置有基于数据平面开发框架DPDK构建的转发栈。
进一步的,所述通过预设规则对目标数据包服务的防火墙规则进行修改,具体包括:
对所述VPP矢量数据包处理服务中虚拟路由器的实现代码进行修改,得到修改后的虚拟器,并为所述修改后的虚拟器创建虚拟路由转发表索引;
对所述VPP矢量数据包处理服务中数据包控制的下发规则流程代码进行修改,并将修改后的下发规则与所述虚拟路由转发索引绑定;
设置所述VPP矢量数据包处理服务的防火墙配置界面,用以绑定对应的虚拟路由转发索引,所述防火墙配置界面用于对每个虚拟路由转发索引的防火墙规则进行配置,所述防火墙配置界面中包含有处理数据包时的判断条件及处理方式。
进一步的,所述判断条件包括判断参数以及参数判断规则,其中所述判断参数包括协议信息、端口信息以及地址信息,所述参数判断规则是根据用户基于所述防火墙配置界面输入的操作命令确定的。
进一步的,所述处理方式包括予以转发及忽略转发请求。
进一步的,在根据所述修改后的目标数据包服务替换所述OpenStack框架的路由服务之后,所述方法还包括:
当检测到三层转发请求时,启用所述修改后的目标数据包服务对所述三层转发请求对应的数据包进行访问控制。
进一步的,所述当检测到三层转发请求时,启用所述修改后的目标数据包服务对所述三层转发请求对应的数据包进行访问控制,具体包括:
通过所述修改后的目标数据包服务判断所述三层转发请求确定访问目标;
根据所述访问目标对应的虚拟路由器转发索引确定防火墙规则;
根据所述防火墙配置规则确定所述三层转发请求对应的数据包是否应予转发;
若应转发,则将所述三层转发请求对应的数据包转发至所述访问目标;
若不应转发,则忽略所述三层转发请求对应的数据包。
第二方面,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述的方法。
本发明提供的基于OpenStack框架的虚拟防火墙构建方法,通过预设规则对目标数据包服务的防火墙规则进行修改,得到修改后的目标数据包服务,然后根据所述修改后的目标数据包服务替换所述OpenStack框架的路由服务,从而实现了基于OpenStack框架的虚拟防火墙构建,由于所述修改后的目标数据包服务通过修改后的防火墙规则进行数据包控制,且所述修改后的目标数据包服务中设置有转发性能高于所述OpenStack框架的路由服务的转发栈,因此可以确保在替换了所述OpenStack框架的路由服务后的虚拟防火墙在进行数据包控制的过程中,能够高于OpenStack框架的转发效率。同时,所述修改后的目标数据包服务中的防火墙规则设置有防火墙配置界面,所述防火墙配置界面用于根据不同的用户在不同的虚拟网络下设置符合自身要求的数据包处理规则,这就确保了修改后的服务在后续数据包控制的过程中,能够基于不同的用户在配置界面中为自己的虚拟机设置不用的数据包控制规则,满足了不同用户设置不同数据包控制规则的差异化需求,从而确保了构建后的基于OpenStack框架的虚拟防火墙实现了转发效率和差异化设置两者兼顾的效果。
相应地,本发明实施例提供的装置、电子设备以及计算机可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于OpenStack框架的虚拟防火墙构建的方法流程图;
图2为本发明实施例提供的一种基于OpenStack框架的虚拟防火墙构建方法具体执行步骤的流程图;
图3为本发明实施例提供的一种基于OpenStack框架的虚拟防火墙构建方法基于虚拟防火墙的数据包控制的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供的一种基于OpenStack框架的虚拟防火墙构建方法,如图1所示,包括以下步骤:
101、通过预设规则对目标数据包服务的防火墙规则进行修改,得到修改后的目标数据包服务。
102、根据所述修改后的目标数据包服务替换所述OpenStack框架的路由服务。
其中,在上述步骤中,所述修改后的目标数据包服务通过修改后的防火墙规则进行数据包控制,并且所述修改后的目标数据包服务中设置有转发性能高于所述OpenStack框架的路由服务的转发栈。另外,所述修改后的目标数据包服务中的防火墙规则设置有防火墙配置界面,所述防火墙配置界面用于根据不同的用户在不同的虚拟网络下设置符合自身要求的数据包处理规则。
通过转发性能的更高的修改后的目标服务来代替OpenStack框架下原有的路由服务,可以确保在利用虚拟防火墙控制数据包的过程中,解决原有路由服务转发性能受到带宽影响的问题,利用转发栈实现了更加高速转发效率的功能。而且,在修改后的目标服务中设置有可基于不同的用户在配置界面中为自己的虚拟机设置不用的数据包控制规则,满足了不同用户设置不同数据包控制规则的差异化需求。
在一种可能的实施方式中,所述目标数据包服务为VPP矢量数据包处理服务;所述修改后的VPP矢量数据包处理服务中设置有基于数据平面开发框架DPDK构建的转发栈:
在一种可能的实施方式中,前述实施例中步骤101、通过预设规则对目标数据包服务的防火墙规则进行修改,在执行时可以如图2所示,具体包括:
201、对VPP矢量数据包处理服务中虚拟路由器的实现代码进行修改,得到修改后的虚拟器,并为所述修改后的虚拟器创建虚拟路由转发表索引。
202、对所述VPP矢量数据包处理服务中数据包控制的下发规则流程代码进行修改,并将修改后的下发规则与所述虚拟路由转发索引绑定。
203、设置所述VPP矢量数据包处理服务的防火墙配置界面,用以绑定对应的虚拟路由转发索引。
其中,所述防火墙配置界面用于对每个虚拟路由转发索引的防火墙规则进行配置,所述防火墙配置界面中包含有处理数据包时的判断条件及处理方式。
这样,通过将VPP矢量数据包处理服务中的路由器的实现代码进行修改,可以确保在原VPP矢量数据包处理服务中新建不同的虚拟器,即修改后的虚拟器,并为每个虚拟器和修改后的下发规则通过索引进行绑定,确保了在用户后续利用防火墙规则配置界面配置符合自己需要的防火墙规则时能够与对应的虚拟器相对应,并在后续进行数据包控制时利用下发规则调用与之对应的防火墙规则,从而实现了每个用户可根据自己需要设置与其对应的虚拟器以及对应的防火墙规则的效果。
在一种可能的实施方式中,所述判断条件包括判断参数以及参数判断规则,其中所述判断参数包括协议信息、端口信息以及地址信息,所述参数判断规则是根据用户基于所述防火墙配置界面输入的操作命令确定的。
需要说明的是,用户在设置过程中可以选择上述判断参数中的任意一种或多种,例如当仅选取端口信息时,则在后续的虚拟防火墙对数据包进行控制过程中可对数据包的端口进行检测,以确定是否符合用户设置的参数判断规则。
在一种可能的实施方式中,所述处理方式包括予以转发及忽略转发请求。这样,通过设置不同的处理方式可以确保防火墙能够基于处理方式自行对数据包进行控制和处理,避免在存在问题时向用户询问带来的影响。在一种可能的实施方式中,在按照上述步骤所述方式构建了基于OpenStack框架的虚拟防火墙之后,还可以通过于OpenStack框架的虚拟防火墙对跨网络间访问数据包进行控制,即当检测到需要利用防火墙进行数据包控制时,还包括按照下述步骤执行,其中包括:
当检测到三层转发请求时,启用所述修改后的目标数据包服务对所述三层转发请求对应的数据包进行访问控制。
其中,由于三层转发是跨越网络间的不同节点之间的数据交互,而在防火墙对网络中的数据包进行控制的过程中,其防范的重点也是跨网络间的节点之间的数据交互,因此,在检测到存在跨网之间(其中包括虚拟网络之间)的数据包时,则触发防火墙的访问控制机制,这时则可以启动修改后的目标数据包服务(也就是虚拟防火墙功能的启动),并利用之前设置好的防火墙规则队数据包进行访问控制。
在一种可能的实施方式中,所述当检测到三层转发请求时,启用所述修改后的目标数据包服务对所述三层转发请求对应的数据包进行访问控制,其执行方式可如图3所示,具体包括:
301、通过修改后的目标数据包服务判断所述三层转发请求确定访问目标。
302、根据所述访问目标对应的虚拟路由器转发索引确定防火墙规则。
303、根据所述防火墙配置规则确定所述三层转发请求对应的数据包是否应予转发。其中,根据不同的确定结果,其后续执行的步骤可依据确定结果分别执行304或305。
304、若应转发,则将所述三层转发请求对应的数据包转发至所述访问目标。
305、若不应转发,则忽略所述三层转发请求对应的数据包。
通过利用访问目标确定目标所对应的虚拟路由器,可以按照该虚拟路由器基于虚拟路由器转发索引所绑定的防火墙规则,并按照下发规则触发对应的防火墙控制功能,从而判断是否应该对当前的三层转发请求的数据包进行转发,实现了不同用户在不同虚拟路由构架的网络下被不同网络的节点访问时的数据包的控制功能,实现了防火墙的检测功能。
另外,在基于前述方法所构建了基于OpenStack框架的虚拟防火墙后,其利用修改后的VPP矢量数据包处理服务执行数据包控制时的具体实施方案可如下述示例所示:
1:根据用户需求,可以分别创建两个虚拟机网络,如Net1 192.168.10.1/24以及Net2 192.168.20.1/24;
2:网络创建成功后,用户可以基于上述两个网络粉笔创建的对应的网络虚拟器VM1以及VM2,同时建立对应的索引;
3:创建一个虚拟路由器,并连接上述网络;
4:根据用户需求,在防火墙配置界面中设置每个用户所需的防火墙规则,其判断时的判断参数可以包括协议信息,端口信息,地址信息(可以为IP地址),同时处理方式包括转发以及丢弃;
5:在路由器界面,用户可从已创建的防火墙安全策略规则中选择所需的防火墙规则并与自身的虚拟器的索引进行绑定;
6:当存在从虚拟机VM1访问虚拟机VM2的访问操作,这个时候OpenStack框架的虚拟防火墙会检测到三层转发请求对应的数据包上,此时该OpenStack框架的虚拟防火墙会启用基于修改后的VPP矢量数据包服务,检测数据包的访问目标为VM2,同时获取按照索引对应下发规则所下发VM2的防火墙规则,并按其规则对数据包的IP地址信息、端口信息、协议信息的判断参数进行提取,并与下发的防火墙规则进行匹配;
7:如果基于防火墙规则确定允许转发,则直接转发该三层转发请求的数据包至VM2,反之,如果基于防火墙规则确定不允许转发,则丢弃该三层转发请求的数据包。
对应于上述方法,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述方法的步骤。
本发明实施例提供的基于OpenStack框架的虚拟防火墙构建方法及存储介质,通过预设规则对目标数据包服务的防火墙规则进行修改,得到修改后的目标数据包服务,然后根据所述修改后的目标数据包服务替换所述OpenStack框架的路由服务,从而实现了基于OpenStack框架的虚拟防火墙构建,由于所述修改后的目标数据包服务通过修改后的防火墙规则进行数据包控制,且所述修改后的目标数据包服务中设置有转发性能高于所述OpenStack框架的路由服务的转发栈,因此可以确保在替换了所述OpenStack框架的路由服务后的虚拟防火墙在进行数据包控制的过程中,能够高于OpenStack框架的转发效率。同时,所述修改后的目标数据包服务中的防火墙规则设置有防火墙配置界面,所述防火墙配置界面用于根据不同的用户在不同的虚拟网络下设置符合自身要求的数据包处理规则,这就确保了修改后的服务在后续数据包控制的过程中,能够基于不同的用户在配置界面中为自己的虚拟机设置不用的数据包控制规则,满足了不同用户设置不同数据包控制规则的差异化需求,从而确保了构建后的基于OpenStack框架的虚拟防火墙实现了转发效率和差异化设置两者兼顾的效果。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
又例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,再例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的范围。都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种基于OpenStack框架的虚拟防火墙构建方法,其特征在于,包括:
通过预设规则对目标数据包服务的防火墙规则进行修改,得到修改后的目标数据包服务,所述修改后的目标数据包服务通过修改后的防火墙规则进行数据包控制,所述修改后的目标数据包服务中设置有转发性能高于所述OpenStack框架的路由服务的转发栈,所述修改后的目标数据包服务中的防火墙规则设置有防火墙配置界面,所述防火墙配置界面用于根据不同的用户在不同的虚拟网络下设置符合自身要求的数据包处理规则;
根据所述修改后的目标数据包服务替换所述OpenStack框架的路由服务。
2.根据权利要求1所述的基于OpenStack框架的虚拟防火墙构建方法,其特征在于,所述目标数据包服务为VPP矢量数据包处理服务;所述修改后的VPP矢量数据包处理服务中设置有基于数据平面开发框架DPDK构建的转发栈。
3.根据权利要求2所述的基于OpenStack框架的虚拟防火墙构建方法,其特征在于,所述通过预设规则对目标数据包服务的防火墙规则进行修改,具体包括:
对所述VPP矢量数据包处理服务中虚拟路由器的实现代码进行修改,得到修改后的虚拟器,并为所述修改后的虚拟器创建虚拟路由转发表索引;
对所述VPP矢量数据包处理服务中数据包控制的下发规则流程代码进行修改,并将修改后的下发规则与所述虚拟路由转发索引绑定;
设置所述VPP矢量数据包处理服务的防火墙配置界面,用以绑定对应的虚拟路由转发索引,所述防火墙配置界面用于对每个虚拟路由转发索引的防火墙规则进行配置,所述防火墙配置界面中包含有处理数据包时的判断条件及处理方式。
4.根据权利要求3所述的一种基于OpenStack框架的虚拟防火墙构建方法,其特征在于,所述判断条件包括判断参数以及参数判断规则,其中所述判断参数包括协议信息、端口信息以及地址信息,所述参数判断规则是根据用户基于所述防火墙配置界面输入的操作命令确定的。
5.根据权利要求4所述的一种基于OpenStack框架的虚拟防火墙构建方法,其特征在于,所述处理方式包括予以转发及忽略转发请求。
6.根据权利要求1-5中任一项所述的一种基于OpenStack框架的虚拟防火墙构建方法,其特征在于,在根据所述修改后的目标数据包服务替换所述OpenStack框架的路由服务之后,所述方法还包括:
当检测到三层转发请求时,启用所述修改后的目标数据包服务对所述三层转发请求对应的数据包进行访问控制。
7.根据权利要求6所述的基于OpenStack框架的虚拟防火墙构建方法,其特征在于,所述当检测到三层转发请求时,启用所述修改后的目标数据包服务对所述三层转发请求对应的数据包进行访问控制,具体包括:
通过所述修改后的目标数据包服务判断所述三层转发请求确定访问目标;
根据所述访问目标对应的虚拟路由器转发索引确定防火墙规则;
根据所述防火墙配置规则确定所述三层转发请求对应的数据包是否应予转发;
若应转发,则将所述三层转发请求对应的数据包转发至所述访问目标;
若不应转发,则忽略所述三层转发请求对应的数据包。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行所述权利要求1至7任一项所述的方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011125136.7A CN112491789B (zh) | 2020-10-20 | 2020-10-20 | 一种基于OpenStack框架的虚拟防火墙构建方法及存储介质 |
PCT/CN2021/109224 WO2022083207A1 (zh) | 2020-10-20 | 2021-07-29 | 一种基于OpenStack框架的虚拟防火墙构建方法 |
US18/029,072 US20230379303A1 (en) | 2020-10-20 | 2021-07-29 | Virtual firewall construction method based on openstack framework |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011125136.7A CN112491789B (zh) | 2020-10-20 | 2020-10-20 | 一种基于OpenStack框架的虚拟防火墙构建方法及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112491789A true CN112491789A (zh) | 2021-03-12 |
CN112491789B CN112491789B (zh) | 2022-12-27 |
Family
ID=74926186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011125136.7A Active CN112491789B (zh) | 2020-10-20 | 2020-10-20 | 一种基于OpenStack框架的虚拟防火墙构建方法及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230379303A1 (zh) |
CN (1) | CN112491789B (zh) |
WO (1) | WO2022083207A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438183A (zh) * | 2021-06-29 | 2021-09-24 | 软通动力信息技术(集团)股份有限公司 | 一种网络框架的出向流控方法、装置、设备及存储介质 |
CN113612807A (zh) * | 2021-10-09 | 2021-11-05 | 苏州浪潮智能科技有限公司 | 一种分布式防火墙定义方法及系统 |
WO2022083207A1 (zh) * | 2020-10-20 | 2022-04-28 | 苏州浪潮智能科技有限公司 | 一种基于OpenStack框架的虚拟防火墙构建方法 |
TWI834078B (zh) * | 2021-11-16 | 2024-03-01 | 中華電信股份有限公司 | 應用於虛實防火牆的一站式設定系統及其方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763310A (zh) * | 2013-12-31 | 2014-04-30 | 曙光云计算技术有限公司 | 基于虚拟网络的防火墙服务系统及方法 |
CN107196952A (zh) * | 2017-06-12 | 2017-09-22 | 深圳市永达电子信息股份有限公司 | 基于Opensatck实现个人虚拟应用防火墙方法 |
CN107517129A (zh) * | 2017-08-25 | 2017-12-26 | 杭州迪普科技股份有限公司 | 一种基于OpenStack配置设备上行接口的方法和装置 |
CN107872443A (zh) * | 2016-09-28 | 2018-04-03 | 深圳市深信服电子科技有限公司 | 虚拟网络安全防护系统、流量牵引方法及装置 |
US20180351791A1 (en) * | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Network policy analysis for networks |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPR435501A0 (en) * | 2001-04-11 | 2001-05-17 | Firebridge Systems Pty Ltd | Network security system |
CN112491789B (zh) * | 2020-10-20 | 2022-12-27 | 苏州浪潮智能科技有限公司 | 一种基于OpenStack框架的虚拟防火墙构建方法及存储介质 |
-
2020
- 2020-10-20 CN CN202011125136.7A patent/CN112491789B/zh active Active
-
2021
- 2021-07-29 WO PCT/CN2021/109224 patent/WO2022083207A1/zh active Application Filing
- 2021-07-29 US US18/029,072 patent/US20230379303A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763310A (zh) * | 2013-12-31 | 2014-04-30 | 曙光云计算技术有限公司 | 基于虚拟网络的防火墙服务系统及方法 |
CN107872443A (zh) * | 2016-09-28 | 2018-04-03 | 深圳市深信服电子科技有限公司 | 虚拟网络安全防护系统、流量牵引方法及装置 |
US20180351791A1 (en) * | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Network policy analysis for networks |
CN107196952A (zh) * | 2017-06-12 | 2017-09-22 | 深圳市永达电子信息股份有限公司 | 基于Opensatck实现个人虚拟应用防火墙方法 |
CN107517129A (zh) * | 2017-08-25 | 2017-12-26 | 杭州迪普科技股份有限公司 | 一种基于OpenStack配置设备上行接口的方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022083207A1 (zh) * | 2020-10-20 | 2022-04-28 | 苏州浪潮智能科技有限公司 | 一种基于OpenStack框架的虚拟防火墙构建方法 |
CN113438183A (zh) * | 2021-06-29 | 2021-09-24 | 软通动力信息技术(集团)股份有限公司 | 一种网络框架的出向流控方法、装置、设备及存储介质 |
CN113612807A (zh) * | 2021-10-09 | 2021-11-05 | 苏州浪潮智能科技有限公司 | 一种分布式防火墙定义方法及系统 |
CN113612807B (zh) * | 2021-10-09 | 2021-12-03 | 苏州浪潮智能科技有限公司 | 一种分布式防火墙定义方法及系统 |
TWI834078B (zh) * | 2021-11-16 | 2024-03-01 | 中華電信股份有限公司 | 應用於虛實防火牆的一站式設定系統及其方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2022083207A1 (zh) | 2022-04-28 |
US20230379303A1 (en) | 2023-11-23 |
CN112491789B (zh) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112491789B (zh) | 一种基于OpenStack框架的虚拟防火墙构建方法及存储介质 | |
US10187410B2 (en) | Automatically preventing and remediating network abuse | |
CN108471397B (zh) | 防火墙配置、报文发送方法和装置 | |
US20160359913A1 (en) | Conditional policies | |
CN108322467B (zh) | 基于ovs的虚拟防火墙配置方法、电子设备及存储介质 | |
EP3057282B1 (en) | Network flow control device, and security strategy configuration method and device thereof | |
CN112003877B (zh) | 一种网络隔离方法、装置、电子设备及存储介质 | |
TW201703485A (zh) | 編排實體與虛擬交換器以執行安全邊界之系統及方法 | |
US20080282336A1 (en) | Firewall control with multiple profiles | |
CN112019545B (zh) | 一种蜜罐网络部署方法、装置、设备及介质 | |
EP2924926B1 (en) | Lookup table creation method and query method, and controller, forwarding device and system therefor | |
CN110808857B (zh) | 实现Kubernetes集群的网络互通方法、装置、设备以及存储介质 | |
US20160191371A1 (en) | Automatically Configuring A Virtual Router | |
CN104221331A (zh) | 用于以太网交换机的没有查找表的第2层分组交换 | |
CN108377199B (zh) | 建立数据中心基础设施中端到端连接的方法、系统和介质 | |
CN111010340B (zh) | 数据报文转发控制方法、装置及计算装置 | |
CN111371608B (zh) | 一种部署sfc业务链的方法、装置和介质 | |
CN113472575B (zh) | 一种开放虚拟网络的部署方法及装置 | |
CN111030980A (zh) | 一种Linux透明网络设备平台实现方法、装置及存储介质 | |
US20200228571A1 (en) | Enforcing universal security policies across data centers | |
CN113709052A (zh) | 一种网络报文的处理方法、装置、电子设备和存储介质 | |
CN111818081A (zh) | 虚拟加密机管理方法、装置、计算机设备和存储介质 | |
US11095532B2 (en) | Configuration and/or deployment of a service based on location information and network performance indicators of network devices that are to be used to support the service | |
US20140226523A1 (en) | Mechanism to dynamically apply configuration settings to interfaces using a port-profile | |
US8898314B2 (en) | Direct communication between applications in a cloud computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |