CN112910877B - 一种基于openstack实现安全组黑名单的方法及系统 - Google Patents
一种基于openstack实现安全组黑名单的方法及系统 Download PDFInfo
- Publication number
- CN112910877B CN112910877B CN202110115777.2A CN202110115777A CN112910877B CN 112910877 B CN112910877 B CN 112910877B CN 202110115777 A CN202110115777 A CN 202110115777A CN 112910877 B CN112910877 B CN 112910877B
- Authority
- CN
- China
- Prior art keywords
- sgb
- security group
- rule
- module
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000006870 function Effects 0.000 claims description 47
- RJKFOVLPORLFTN-LEKSSAKUSA-N Progesterone Chemical compound C1CC2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H](C(=O)C)[C@@]1(C)CC2 RJKFOVLPORLFTN-LEKSSAKUSA-N 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了基于openstack实现安全组黑名单的方法及系统,属于云计算和计算机网络技术领域,通过扩展neutron的service‑plugin和openvswitch‑agentextension来实现安全组黑名单,在iptables的raw表中对虚机绑定的tap端口进行标记,根据标记,在iptables的mangle表里将进出虚机的流量导入到安全组黑名单的链中,根据黑名单规则进行匹配;未匹配到的流量将导入iptables的filter表,继续按照neutron原有的安全组规则匹配。本发明让openstack不仅支持创建安全组白名单,而且支持安全组黑名单,实现了更灵活的安全组机制。
Description
技术领域
本发明涉及云计算和计算机网络技术领域,具体地说是一种基于openstack实现安全组黑名单的方法及系统。
背景技术
在openstack中,虚机通过绑定安全组来限制自身与外界的通信。Openstack的安全组通过linux iptables实现,通过下发相应的iptables规则来放行或拒绝进出虚机的流量。
安全组分为白名单和黑名单两种。白名单的默认规则是drop掉所有的流量,优先级最低,通过下发优先级更高的accept规则,来放行相应规则的流量;黑名单的默认规则是accept所有的流量,优先级最低,通过下发优先级更高的drop规则,来拒绝相应规则的流量。目前openstack仅支持安全组白名单。
发明内容
本发明的技术任务是针对以上不足之处,提供一种基于openstack实现安全组黑名单的方法及系统,让openstack不仅支持创建安全组白名单,而且支持安全组黑名单,实现了更灵活的安全组机制。
本发明解决其技术问题所采用的技术方案是:
一种基于openstack实现安全组黑名单的方法,该方法通过扩展neutron的service-plugin和openvswitch-agent extension来实现安全组黑名单,
在iptables的raw表中对虚机绑定的tap端口进行标记,根据标记,在iptables的mangle表里将进出虚机的流量导入到安全组黑名单的链中,根据黑名单规则进行匹配;未匹配到的流量将导入iptables的filter表,继续按照neutron原有的安全组规则匹配。
该方法依据neutron的扩展性,通过service插件提供策略管理功能。用户可以仅使用安全组黑名单或白名单,也可以黑名单白名单混合使用,从而实现安全策略的灵活配置。
进一步的,若用户指定远端安全组,则利用ipset将远端安全组的所有虚机成员设置成一个ipset。
优选的,启用SGB策略管理模块,即neutron的service-plugin插件,提供REST接口给用户,用户调用创建SGB策略相关接口,下发安全组规则;
SGB策略管理模块将规则信息写入SGB数据库模块,并通过SGB消息通知模块将规则信息发送给SGB功能实现模块;
SGB功能实现模块通过neutron-openvswitch-agent extension来实现。
所述安全组规则包括协议号、端口、方向、远程安全组和远程CIDR。
进一步的,所述SGB功能实现模块用于管理数据平面节点(计算节点)的iptables和ipset,
1)、在iptables的raw表里给虚机绑定的tap端口打标记;
2)、在mangle表的neutron-openvswi-FORWARD链里根据标记将发往虚机或从虚机发出的流量引导到安全组黑名单的链里;
3)、在mangle表的安全组黑名单链里下发规则来拒绝对应的流量;
4)、若下发的规则里指定了远端安全组,则还需要在ipset里下发规则,将绑定该远端安全组的所有虚机的ip地址聚合到一个ipset中。
该模块通过neutron-openvswitch-agent的extension插件实现。
进一步的,SGB功能实现模块配置好安全组黑名单规则后,从虚机出来的流量经过本机所在的计算节点的qbr桥时,会先在mangle表里匹配安全组黑名单规则,匹配到规则后,会被丢弃掉;若没匹配到安全组黑名单规则,则会将流量导入filter表里,继续匹配安全组白名单规则。
本发明还要求保护一种基于openstack实现安全组黑名单的系统,包括SGB策略管理模块、SGB消息通知模块、SGB功能实现模块和SGB数据库模块来实现,
SGB策略管理模块用于对外提供SGB相关接口,并负责SGB策略数据的配置管理,接收来自用户的SGB配置请求,并将用户SGB配置数据计入SGB策略数据库中,将策略信息通知给SGB功能实现模块,SGB功能实现模块通过neutron-openvswitch-agent extension来实现。
所述配置请求包括添加、删除、修改以及查看SGB配置。
SGB策略管理模块通过neutron 的service plugin形式实现。
进一步的,SGB消息通知模块得功能包括:所述SGB消息通知模块在接收到用户的SGB配置请求后,将SGB信息通知给SGB功能实现模块;接收SGB功能实现模块的请求,调用SGB策略管理模块来查询SGB信息;
该模块通过RPC远程调用实现;
所述SGB数据库模块用于记录用户的SGB策略配置信息,为SGB策略管理模块和SGB功能实现模块提供数据来源。
优选的,所述SGB功能实现模块是neutron-openvswitch-agent的extension,运行在各个节点,接收从SGB策略管理模块发来的规则信息,对iptables和ipset进行配置:
在iptables的raw表里给虚机绑定的tap端口打标记;
在mangle表的neutron-openvswi-FORWARD链里根据标记将发往虚机或从虚机发出的流量引导到安全组黑名单的链里;
在mangle表的安全组黑名单链里下发规则来拒绝对应的流量;
若下发的规则里指定了远端安全组,则还需要在ipset里下发规则,将绑定该远端安全组的所有虚机的ip地址聚合到一个ipset中;
未匹配到的流量将导入iptables的filter表,继续按照neutron原有的安全组规则匹配。
本发明还要求保护一种基于openstack实现安全组黑名单的装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行上述的基于openstack实现安全组黑名单的方法。
本发明还要求保护一种计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行上述的基于openstack实现安全组黑名单的方法。
本发明的基于openstack实现安全组黑名单的方法及系统与现有技术相比,具有以下有益效果:
该方法及系统通过以扩展neutron插件的形式实现安全组黑名单,弥补了openstack仅支持安全组白名单的缺陷;让openstack不仅支持创建安全组白名单,而且支持安全组黑名单,实现了更灵活的安全组机制。
通过使用该方法及系统,可以根据用户的需求,灵活配置安全组,增加了安全组功能的灵活性和健壮性。
附图说明
图1是本发明一个实施例提供的基于openstack实现安全组黑名单的PBR实现架构图;
图2是本发明一个实施例提供的加入SGB后openstack安全组流量走向示例模型图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
Openstack作为当前开源Iaas云计算的一款主流产品,获得了业界的广泛关注和普遍欢迎,特别是近年来openstack开源社区及openstack相关产品的商业化落地等方面都取得了突飞猛进的发展,但有些功能还未实现,比如安全组黑名单。安全组黑名单相对白名单能够精确拦截指定流量,有着白名单不具备的灵活性。Openstack云平台现有的neutron项目仅实现了安全组白名单,用户并不能灵活高效地指定安全组策略。
Neutron负责提供openstack的网络功能,其有非常好的扩展性,本发明实施例就是以扩展的neutron 插件的形式实现安全组黑名单。
本发明实施例提供一种基于openstack实现安全组黑名单的方法,该方法通过扩展neutron的service-plugin和openvswitch-agent extension来实现安全组黑名单,
在iptables的raw表中对虚机绑定的tap端口进行标记,根据标记,在iptables的mangle表里将进出虚机的流量导入到安全组黑名单的链中,根据黑名单规则进行匹配;
若用户指定远端安全组,则利用ipset将远端安全组的所有虚机的成员设置成一个ipset;
未匹配到的流量将导入iptables的filter表,继续按照neutron原有的安全组规则匹配。
该方法依据neutron的扩展性,通过service插件提供策略管理功能。用户可以仅使用安全组黑名单或白名单,也可以黑名单白名单混合使用,从而实现安全策略的灵活配置。
其实现包括SGB策略管理模块、SGB消息通知模块、SGB功能实现模块和SGB数据库模块,具体实现方式如下:
1、启用SGB策略管理模块,即neutron的service_plugin插件,提供REST接口给用户,用户调用创建SGB策略相关接口,下发安全组规则(包括协议号、端口、方向、远程安全组和远程CIDR);
2、SGB策略管理模块将规则信息写入SGB数据库模块,并通过SGB消息通知模块将规则信息发给SGB功能实现模块;
3、SGB功能实现模块运行在各个计算节点,接收从SGB策略管理模块发来的规则信息,对iptables和ipset进行配置:
1)、在raw表里对绑定安全组的虚机所在的tap口打标记:
iptables –t raw –A neutron-openvswi-PREROUTING –m physdev -- physdev-in tap0861ea55-6c –j CT;
2)、若规则里包含有远端安全组(没有则跳过本步骤),则将绑定该远端安全组的所有虚机的ip设置成一个ipset:
ipset create –exist NIPv4e3136d55-3a70-48ff-80e2 hash:net family;ipset add –exist NIPv4e3136d55-3a70-48ff-80e2 192.168.1.14 192.168.2.45192.168.3.11;
3)、在mangle表的neutron-openvswi-FORWARD链里将进出虚机的流量导入SGB链里:
iptables –t mangle –A neutron-openvswi-FORWARD –m physdev –outtap0861ea55-6c --physdev-is-bridged –j neutron-openvswi-o0861ea55-6;
4)、在SGB链里下发安全组黑名单规则:
iptables –t mangle –A neutron-openvswi-o0861ea55-6 –p tcp –dport 80 –d 0.0.0.0/0 –j DROP;
5)在SGB链里下发一条最低优先级规则,将未匹配到安全组黑名单规则的流量导入filter表里,继续匹配安全组白名单:
iptables –t mangle –A neutron-openvswi-o0861ea55-6 –j ACCEPT。
4、SGB功能实现模块配置好安全组黑名单规则后,从虚机出来的流量经过本机所在的计算节点的qbr桥时,会先在mangle表里匹配安全组黑名单规则,匹配到规则后,会被丢弃掉;若没匹配到安全组黑名单规则,则会将流量导入filter表里,继续匹配安全组白名单规则(即openstack原生安全组)。
本发明实施例还提供一种基于openstack实现安全组黑名单的系统,其实现上述实施例中描述的基于openstack实现安全组黑名单的方法,包括SGB策略管理模块、SGB消息通知模块、SGB功能实现模块和SGB数据库模块来实现。
1、SGB策略管理模块,
SGB策略管理模块对外提供SGB相关接口,并负责用户SGB策略数据的配置管理,接收来自用户的SGB配置请求(如添加、删除、修改、查看SGB配置等),并将用户SGB配置数据记入SGB策略数据库中。
该模块通过neutron 的service plugin形式实现。
2、SGB消息通知模块,
SGB消息通知模块主要包括两个功能:
1)、在接收到用户的SGB配置请求后,将SGB信息通知给SGB功能实现模块;
2)、接收SGB功能实现模块的请求,调用SGB策略管理模块来查询SGB信息。
该模块通过RPC远程调用实现。
3、SGB功能实现模块,
SGB功能实现模块是neutron-openvswitch-agent的extension,负责管理数据平面节点(计算节点)的iptables和ipset,根据用户配置的SGB策略添加、删除或修改对应安全组里的规则,具体功能有:
1)、在iptables的raw表里给虚机绑定的tap端口打标记;
2)、在mangle表的neutron-openvswi-FORWARD链里根据标记将发往虚机或从虚机发出的流量引导到安全组黑名单的链里;
3)、在mangle表的安全组黑名单链里下发规则来拒绝对应的流量;
4)、若下发的规则里指定了远端安全组,则还需要在ipset里下发规则,将绑定该远端安全组的所有虚机的ip地址聚合到一个ipset中。
5)、未匹配到的流量将导入iptables的filter表,继续按照neutron原有的安全组规则匹配。
该模块通过neutron-openvswitch-agent的extension插件实现。
4、SGB数据库模块,
SGB策略数据库负责记录用户的SGB策略配置信息,为SGB策略管理模块和SGB功能实现模块提供数据来源。
SGB策略管理模块将策略信息通知给SGB功能实现模块,SGB功能实现模块通过neutron-openvswitch-agent extension来实现。
该系统基于linux iptables、ipset的安全组黑名单的实现方式,让openstack不仅支持创建安全组白名单,而且支持安全组黑名单,实现了更灵活的安全组机制。
本发明实施例还提供一种基于openstack实现安全组黑名单的装置,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行上述实施例中描述的基于openstack实现安全组黑名单的方法。
本发明实施例还提供了一种计算机可读介质,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行本发明上述实施例中所述的基于openstack实现安全组黑名单的方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
上文通过附图和优选实施例对本发明进行了详细展示和说明,然而本发明不限于这些已揭示的实施例,基与上述多个实施例本领域技术人员可以知晓,可以组合上述不同实施例中的代码审核手段得到本发明更多的实施例,这些实施例也在本发明的保护范围之内。
Claims (8)
1.一种基于openstack实现安全组黑名单的方法,其特征在于,通过扩展neutron的service-plugin和openvswitch-agent extension来实现安全组黑名单,
在iptables的raw表中对虚机绑定的tap端口进行标记,根据标记,在iptables的mangle表里将进出虚机的流量导入到安全组黑名单的链中,根据黑名单规则进行匹配;未匹配到的流量将导入iptables的filter表,继续按照neutron原有的安全组规则匹配;
SGB功能实现模块用于管理数据平面节点的iptables和ipset,
1)、在iptables的raw表里给虚机绑定的tap端口打标记;
2)、在mangle表的neutron-openvswi-FORWARD链里根据标记将发往虚机或从虚机发出的流量引导到安全组黑名单的链里;
3)、在mangle表的安全组黑名单链里下发规则来拒绝对应的流量;
4)、若下发的规则里指定了远端安全组,则还需要在ipset里下发规则,将绑定该远端安全组的所有虚机的ip地址聚合到一个ipset中。
2.根据权利要求1所述的基于openstack实现安全组黑名单的方法,其特征在于,若用户指定远端安全组,则利用ipset将远端安全组的所有虚机成员设置成一个ipset。
3.根据权利要求1或2所述的基于openstack实现安全组黑名单的方法,其特征在于,启用SGB策略管理模块,提供REST接口给用户,用户调用创建SGB策略相关接口,下发安全组规则;SGB策略管理模块将规则信息写入SGB数据库模块,并通过SGB消息通知模块将规则信息发送给SGB功能实现模块,SGB功能实现模块通过neutron-openvswitch-agent extension来实现。
4.根据权利要求1所述的基于openstack实现安全组黑名单的方法,其特征在于,SGB功能实现模块配置好安全组黑名单规则后,从虚机出来的流量经过本机所在的计算节点的qbr桥时,会先在mangle表里匹配安全组黑名单规则,匹配到规则后,会被丢弃掉;若没匹配到安全组黑名单规则,则会将流量导入filter表里,继续匹配安全组白名单规则。
5.一种基于openstack实现安全组黑名单的系统,其特征在于,包括SGB策略管理模块、SGB消息通知模块、SGB功能实现模块和SGB数据库模块来实现,
SGB策略管理模块用于对外提供SGB相关接口,并负责SGB策略数据的配置管理,接收来自用户的SGB配置请求,并将策略信息通知给SGB功能实现模块,SGB功能实现模块通过neutron-openvswitch-agent extension来实现;
所述SGB功能实现模块运行在各个节点,接收从SGB策略管理模块发来的规则信息,对iptables和ipset进行配置:
在iptables的raw表里给虚机绑定的tap端口打标记;
在mangle表的neutron-openvswi-FORWARD链里根据标记将发往虚机或从虚机发出的流量引导到安全组黑名单的链里;
在mangle表的安全组黑名单链里下发规则来拒绝对应的流量;
若下发的规则里指定了远端安全组,则还需要在ipset里下发规则,将绑定该远端安全组的所有虚机的ip地址聚合到一个ipset中;
未匹配到的流量将导入iptables的filter表,继续按照neutron原有的安全组规则匹配。
6.根据权利要求5所述的基于openstack实现安全组黑名单的系统,其特征在于,所述SGB消息通知模块在接收到用户的SGB配置请求后,将SGB信息通知给SGB功能实现模块;接收SGB功能实现模块的请求,调用SGB策略管理模块来查询SGB信息;该模块通过RPC远程调用实现;
所述SGB数据库模块用于记录用户的SGB策略配置信息,为SGB策略管理模块和SGB功能实现模块提供数据来源。
7.一种基于openstack实现安全组黑名单的装置,其特征在于,包括:至少一个存储器和至少一个处理器;
所述至少一个存储器,用于存储机器可读程序;
所述至少一个处理器,用于调用所述机器可读程序,执行权利要求1至4任一所述的方法。
8.一种计算机可读介质,其特征在于,所述计算机可读介质上存储有计算机指令,所述计算机指令在被处理器执行时,使所述处理器执行权利要求1至4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110115777.2A CN112910877B (zh) | 2021-01-27 | 2021-01-27 | 一种基于openstack实现安全组黑名单的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110115777.2A CN112910877B (zh) | 2021-01-27 | 2021-01-27 | 一种基于openstack实现安全组黑名单的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112910877A CN112910877A (zh) | 2021-06-04 |
CN112910877B true CN112910877B (zh) | 2022-04-08 |
Family
ID=76119251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110115777.2A Active CN112910877B (zh) | 2021-01-27 | 2021-01-27 | 一种基于openstack实现安全组黑名单的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112910877B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965433B (zh) * | 2021-11-25 | 2023-04-18 | 华平智慧信息技术(深圳)有限公司 | 一种多网络聚合的实现方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107196952A (zh) * | 2017-06-12 | 2017-09-22 | 深圳市永达电子信息股份有限公司 | 基于Opensatck实现个人虚拟应用防火墙方法 |
CN111654493A (zh) * | 2020-06-02 | 2020-09-11 | 山东汇贸电子口岸有限公司 | Openstack中拦截指定流量的方法、系统、存储介质及电子设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110636036A (zh) * | 2018-06-22 | 2019-12-31 | 复旦大学 | 一种基于SDN的OpenStack云主机网络访问控制的方法 |
US11258757B2 (en) * | 2019-02-28 | 2022-02-22 | Vmware, Inc. | Management of blacklists and duplicate addresses in software defined networks |
CN111181861A (zh) * | 2020-01-13 | 2020-05-19 | 山东汇贸电子口岸有限公司 | 策略路由实现方法和装置 |
-
2021
- 2021-01-27 CN CN202110115777.2A patent/CN112910877B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107196952A (zh) * | 2017-06-12 | 2017-09-22 | 深圳市永达电子信息股份有限公司 | 基于Opensatck实现个人虚拟应用防火墙方法 |
CN111654493A (zh) * | 2020-06-02 | 2020-09-11 | 山东汇贸电子口岸有限公司 | Openstack中拦截指定流量的方法、系统、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112910877A (zh) | 2021-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105763602B (zh) | 一种数据请求处理的方法、服务器及系统 | |
JP6834033B2 (ja) | ネットワークスライス管理方法、ユニット、及びシステム | |
US20200057860A1 (en) | Blockchain-based auditing, instantiation and maintenance of 5g network slices | |
CN106487869A (zh) | 用于对标签化数据进行控制和标准化的多云网络代理 | |
WO2018231255A1 (en) | Blockchain network interaction controller | |
US20190181901A1 (en) | Local profile assistant and application programming interface | |
CN109474936A (zh) | 应用于多个lora网关之间的物联网通讯方法及系统 | |
CN112035216B (zh) | 一种Kubernetes集群网络和OpenStack网络的打通方法 | |
CN110474794A (zh) | 一种sdn架构的信息转换方法和系统 | |
WO2016131171A1 (zh) | 一种针对vnf包进行操作的方法及装置 | |
WO2018001065A1 (zh) | 应用的管理方法、装置及系统 | |
CN103716346A (zh) | 一种安卓手机客户端上应用的管理方法和装置 | |
CN112910877B (zh) | 一种基于openstack实现安全组黑名单的方法及系统 | |
US20230336421A1 (en) | Virtualized Network Functions | |
CN112967027A (zh) | 一种基于云平台多租户的5g消息业务平台及方法 | |
CN112887229A (zh) | 一种会话信息同步方法及装置 | |
CN109962806B (zh) | 一种传送网子切片管理方法和装置 | |
CN107241312B (zh) | 一种权限管理方法及装置 | |
WO2017211161A1 (zh) | 基于软件定义网络的资源管理方法及装置 | |
CN108207012A (zh) | 一种流量控制方法、装置、终端及系统 | |
CN101884197A (zh) | 在通用即插即用网络中控制服务质量的方法和装置 | |
RU2764288C1 (ru) | Способ для развертывания ресурса, требуемого для сетевой функции, носитель данных и электронное устройство | |
CN102571603A (zh) | 以太网端口控制装置及方法 | |
CN102377589A (zh) | 实现权限管理控制的方法及终端 | |
CN109450798B (zh) | 路由表信息的管理方法和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |