CN114024772A - 一种网络攻防平台端口映射方法与系统 - Google Patents

一种网络攻防平台端口映射方法与系统 Download PDF

Info

Publication number
CN114024772A
CN114024772A CN202210002608.2A CN202210002608A CN114024772A CN 114024772 A CN114024772 A CN 114024772A CN 202210002608 A CN202210002608 A CN 202210002608A CN 114024772 A CN114024772 A CN 114024772A
Authority
CN
China
Prior art keywords
port mapping
port
network
namespace
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210002608.2A
Other languages
English (en)
Other versions
CN114024772B (zh
Inventor
王文杰
谢峥
高庆官
朱先锋
李杰瑶
孙凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Saining Wang'an Technology Co ltd
Original Assignee
Beijing Saining Wang'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Saining Wang'an Technology Co ltd filed Critical Beijing Saining Wang'an Technology Co ltd
Priority to CN202210002608.2A priority Critical patent/CN114024772B/zh
Publication of CN114024772A publication Critical patent/CN114024772A/zh
Application granted granted Critical
Publication of CN114024772B publication Critical patent/CN114024772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络攻防平台端口映射方法与系统,属于网络技术领域。本发明在控制节点上创建dhcp服务的命名空间,并通过linux的虚拟网卡对连接命名空间和虚拟网桥;为命名空间中的虚拟网卡配置ip并作为虚拟网络的网关ip;在新建端口映射时,结合socat和nc工具,在命名空间里使用nc连接到指定的虚拟机的某个端口,并使用socat连接控制节点上分配的端口与命名空间里的nc;端口映射建立后,选手通过访问控制节点ip加不同端口的方式即可访问不同虚拟网络中的赛题。本发明打通了虚拟机网络和物理集群网络,使得赛题环境虚拟机的端口可以暴露出去,达到了端口映射的目的,具有易管理,灵活性高的优点。

Description

一种网络攻防平台端口映射方法与系统
技术领域
本发明涉及一种网络攻防平台端口映射方法与系统,属于网络技术领域。
背景技术
网络攻防平台是通过虚拟化场景的方式,提供了一个高度仿真的信息安全攻防实战演练环境,能满足各行业客户信息安全对抗演练、竞赛的需求。在使用攻防平台举办比赛时,对于线上环境,不同选手会产生不同的赛题环境,选手比较多的时候,每个赛题环境都配置一个ip,则会占用过多的公网ip,增加比赛的成本。可用的解决方案是不同的赛题环境共用一个公网ip,赛题通过该公网ip的不同端口暴露出来,这样大家通过同一个ip的不同端口就可以访问到对应的赛题。将赛题环境映射到同一公网ip的不同端口,可用通过配置外网路由,实现端口映射功能,但是该方案缺乏灵活性。
发明内容
发明目的:针对上述现有技术存在的问题,本发明的目的在于提供一种网络攻防平台端口映射方法与系统,基于网络命名空间(network namespace)技术,结合使用socat和nc(netcat)两个工具,打通虚拟机网络和物理集群的网络,将不同的赛题环境映射到物理机公网ip的不同端口。
技术方案:为实现上述发明目的,本发明所述的一种网络攻防平台端口映射方法,包括如下步骤:
在网络攻防平台的控制节点上创建dhcp服务的命名空间,并通过linux的虚拟网卡对veth pair连接命名空间和控制节点上的虚拟网桥;
为命名空间中的虚拟网卡配置ip并启用,该虚拟网卡配置的ip作为虚拟网络的网关ip;
在新建端口映射时,结合socat和nc工具,在命名空间里使用nc连接到指定的虚拟机的某个端口,并在控制节点上使用socat 连接指定的控制节点上的端口与命名空间里的nc;
将端口映射信息保存至端口映射表;选手通过访问控制节点ip加不同端口的方式访问不同虚拟网络中的赛题。
进一步地,通过socat和nc建立映射的指令为:
socat tcp-listen:IP1:PORT1,reuseaddr,fork exec:"ip net exec NS1 ncIP2 PORT2"
其中IP1为控制节点的ip,PORT1为控制节点上分配的映射端口,NS1为命名空间的名字,IP2为需要映射的虚拟机的ip,PORT2为需要映射的虚拟机的端口。
进一步地,在虚拟机被删除时,删除对应的socat进程,从而删除该虚拟机的端口映射。
进一步地,所述网络攻防平台端口映射方法,还包括定时查询保存在端口映射表中的记录,若不存在对应的映射,则查询对应命名空间是否存在,若存在则重新创建端口映射;若命名空间不存在,则判断创建dhcp命名空间的服务是否正常运行,若服务正常运行,则删除对应的端口映射记录;若服务未正常运行,则延时设定时长并继续循环判断命名空间是否存在;在超过设定的循环次数后,删除对应的端口映射记录。
基于相同的发明构思,本发明提供的一种网络攻防平台端口映射系统,包括如下模块:
命名空间管理单元,用于在网络攻防平台的控制节点上创建dhcp服务的命名空间,并通过linux的虚拟网卡对veth pair连接命名空间和控制节点上的虚拟网桥;为命名空间中的虚拟网卡配置ip并启用,该虚拟网卡配置的ip作为虚拟网络的网关ip;
以及,端口映射管理单元,用于在新建端口映射时,结合socat和nc工具,在命名空间里使用nc连接到指定的虚拟机的某个端口,并在控制节点上使用socat 连接指定的控制节点上的端口与命名空间里的nc,将端口映射信息保存至端口映射表;选手通过访问控制节点ip加不同端口的方式访问不同虚拟网络中的赛题。
进一步地,所述端口映射管理单元,还用于定时查询保存在端口映射表中的记录,若不存在对应的映射,则查询对应命名空间是否存在,若存在则重新创建端口映射;若命名空间不存在,则判断创建dhcp命名空间的服务是否正常运行,若服务正常运行,则删除对应的端口映射记录;若服务未正常运行,则延时设定时长并继续循环判断命名空间是否存在;在超过设定的循环次数后,删除对应的端口映射记录。
基于相同的发明构思,本发明提供的一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被加载至处理器时实现所述的网络攻防平台端口映射方法。
有益效果:与现有技术相比,本发明利用每个虚拟网络的dhcp服务的网络命名空间,结合socat 和nc工具,打通了控制节点物理机和其上的dhcp 命名空间,使得命名空间中的网络数据包可以穿透进入到物理机,从而打通了虚拟机网络和物理集群的网络,使得赛题环境虚拟机的端口可以暴露出去,达到了端口映射的目的。本发明的端口映射管理只需要在平台的控制节点实现,通过控制访问控制节点公网ip加映射的端口即可访问不同的赛题环境,并且能够做到端口映射的即时创建与回收,具有灵活性高的优点。
附图说明
图1为本发明实施例中端口映射原理图。
图2为本发明实施例中端口映射管理流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅只是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的其他所有实施例,都属于本发明保护的范围。
为了清楚理解本发明的方案,首先介绍网络攻防平台中虚拟网络及其dhcp服务。虚拟网络是由一个或多个虚拟机组成的网络,虚拟机上部署有在线赛题,不同的赛题在部署在不同的虚拟网络中。网络攻防平台中每个虚拟网络会使用一个vlan进行隔离,每个虚拟网络中会存在一个dhcp服务(dhcp服务创建在控制节点),用于给该网络中的虚拟机分配ip。为了使不同网络的dhcp服务不重叠,dhcp服务使用了network namespqce技术进行不同dhcp服务之间的网络隔离,network namespqce里面跑dnsmasq进程作为dhcp server。
为了平台的安全性,虚拟环境的网络和物理机集群(控制节点与若干计算节点)的网络是隔离的,如果要把虚拟机的端口暴露出去,需要打通虚拟机网络和物理集群的网络。本发明实施例提供的一种网络攻防平台端口映射方法,利用了每个虚拟网络下的dhcp的network namespace,使用socat 和nc结合,打通控制节点和其上的 network namespace,从而达到了端口映射的目的。
本发明实施例的具体操作步骤如下:
1、使用linux的network namespqce技术在控制节点上创建网络命名空间,虚拟网络的dhcp服务使用linux的网络命名空间提供,通过linux的虚拟网卡对veth pair连接命名空间和虚拟网桥,为命名空间内的虚拟网卡配置ip并作为虚拟网络的网关ip。
命令示例如下:
# 创建 namespace
ip netns a ns1
# 创建veth-pair
ip link add veth0 type veth peer name ovs-veth0
# 将 veth-pair 两端分别加入到命名空间 和 虚拟网桥 中
ip link add veth0 netns ns1
ovs-vsctl add-port ovs-br(虚拟网桥名字) ovs-veth0
ip link add ovs-veth0 up
# 给命名空间中的 veth 配置 IP 并启用
ip netns exec ns1 ifconfig veth0 192.168.1.254/24 up
2、使用socat和nc工具建立端口映射,方法是在命名空间里面使用nc连接到虚拟机的某个端口, 并在控制节点物理机上使用socat 连接命名空间里面的nc。
把控制节点10.100.7.50的TCP 6666端口,转发到虚拟机 192.168.1.142 的 22端口示例:
socat tcp-listen:10.100.7.50:6666,reuseaddr,fork exec:"ip net execns1(命名空间名字) nc 192.168.1.142 22"
其中,tcp-listen表示在控制节点本地建立的是一个tcp ipv4协议的监听端口;reuseaddr表示绑定控制节点本地一个端口;fork表示设定多链接模式,即当一个链接被建立后,自动复制一个同样的端口再进行监听;exec:"ip net exec ns1(命名空间名字) nc192.168.1.142 22"表示创建一个进程执行命名空间里面的nc命令,命名空间里面使用nc连接到虚拟机的22端口,然后控制节点物理机上面使用socat 连接命名空间里面的nc。
3、端口映射建立成功后,将端口映射信息保存至端口映射表,这样选手就可以通过访问控制节点ip加不同端口的方式访问不同虚拟网络中的赛题。
端口映射管理详细的流程如图2所示。其中新建端口映射的流程具体为:
(1)新建端口映射时,接收参数{网络id,虚拟机ip,要映射的端口};网络id是虚拟机连接的网络的id,通过网络id可以查询到网络相关信息,包括vlan、dhcp命名空间的名字等;要映射的端口就是虚拟机要暴露出去的端口。
(2)判断虚拟机映射是否存在,存在则结束,否则进入下一步。判断虚拟机映射是否存在的方法为:首先查询虚拟机的ip以及虚拟机连接的网络信息,从而查询出虚拟机所在网络的dhcp命名空间的名字;然后根据映射建立原理,筛选控制节点是否存在根据虚拟机ip和虚拟机所在网络的dhcp命名空间的名字建立的socat进程。
(3)从端口池中取出可用的端口,通过socat和nc建立映射,并将相关映射信息保存到数据库中的端口映射表。端口映射表中记录的字段包括虚拟机的uuid(唯一标识一台虚拟机,可据此查询虚拟机的所有相关信息),虚拟机ip ,虚拟机要暴露的端口,对应的控制节点的端口等。
在赛题环境回收,虚拟机被删除时,应用层控制删除端口映射,杀死对应的socat进程(查找所有socat进程中匹配到的虚拟机ip的进程号即可通过命令“kill -9 进程id”删除)。
设置定时检测任务清理数据库中的端口映射表中的记录,具体流程为:
(1)查询数据库中存在的映射记录,对于本地有对应的映射的记录,不处理;对于本地没有对应映射的记录,进入下一步。这里判断虚拟机映射是否存在的方法同上。
(2)判断记录中的命令空间是否存在,若存在则根据记录中的信息重建端口映射,具体方法同上面新建端口映射的流程;若不存在,则判断创建dhcp命名空间的服务是否正常运行,若服务正常运行,表明虚拟网络已经被删除了,则删除数据库中的映射记录,该记录清理结束。
(3)若服务未正常运行(如未启动),则延时一段时间(如5秒,等待其启动)再回到步骤(2)判断命名空间是否存在;若循环次数超过设定次数(如5次),则删除数据库中的映射记录。
基于相同的发明构思,本发明实施例提供的一种网络攻防平台端口映射系统,主要包括命名空间管理单元,用于在网络攻防平台的控制节点上创建dhcp服务的命名空间,并通过linux的虚拟网卡对veth pair连接命名空间和控制节点上的虚拟网桥,以及为命名空间中的虚拟网卡配置ip;以及,端口映射管理单元,用于在新建端口映射时,结合socat和nc工具,在命名空间里使用nc连接到指定的虚拟机的某个端口,并在控制节点上使用socat连接指定的控制节点上的端口与命名空间里的nc,将端口映射信息保存至端口映射表。
端口映射管理单元,还用于定时查询保存在端口映射表中的记录,若不存在对应的映射,则查询对应命名空间是否存在,若存在则重新创建端口映射;若命名空间不存在,则判断创建dhcp命名空间的服务是否正常运行,若服务正常运行,则删除对应的端口映射记录;若服务未正常运行,则延时设定时长并继续循环判断命名空间是否存在;在超过设定的循环次数后,删除对应的端口映射记录。具体实施细节参见上述方法实施例,不再赘述。
基于相同的发明构思,本发明实施例提供的一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该计算机程序被加载至处理器时实现上述的网络攻防平台端口映射方法实施例。

Claims (9)

1.一种网络攻防平台端口映射方法,其特征在于,包括如下步骤:
在网络攻防平台的控制节点上创建dhcp服务的命名空间,并通过linux的虚拟网卡对veth pair连接命名空间和控制节点上的虚拟网桥;
为命名空间中的虚拟网卡配置ip并启用,虚拟网卡配置的ip作为虚拟网络的网关ip;
在新建端口映射时,结合socat和nc工具,在命名空间里使用nc连接到指定的虚拟机的某个端口,并在控制节点上使用socat 连接指定的控制节点上的端口与命名空间里的nc;
将端口映射信息保存至端口映射表;选手通过访问控制节点ip加不同端口的方式访问不同虚拟网络中的赛题。
2.根据权利要求1所述的网络攻防平台端口映射方法,其特征在于,通过socat和nc建立映射的指令为:
socat tcp-listen:IP1:PORT1,reuseaddr,fork exec:"ip net exec NS1 nc IP2PORT2"
其中IP1为控制节点的ip,PORT1为控制节点上分配的映射端口,NS1为命名空间的名字,IP2为需要映射的虚拟机的ip,PORT2为需要映射的虚拟机的端口。
3.根据权利要求1所述的网络攻防平台端口映射方法,其特征在于,在虚拟机被删除时,删除对应的socat进程,从而删除该虚拟机的端口映射。
4.根据权利要求1所述的网络攻防平台端口映射方法,其特征在于,还包括定时查询保存在端口映射表中的记录,若不存在对应的映射,则查询对应命名空间是否存在,若存在则重新创建端口映射;若命名空间不存在,则判断创建dhcp命名空间的服务是否正常运行,若服务正常运行,则删除对应的端口映射记录;若服务未正常运行,则延时设定时长并继续循环判断命名空间是否存在;在超过设定的循环次数后,删除对应的端口映射记录。
5.一种网络攻防平台端口映射系统,其特征在于,包括如下模块:
命名空间管理单元,用于在网络攻防平台的控制节点上创建dhcp服务的命名空间,并通过linux的虚拟网卡对veth pair连接命名空间和控制节点上的虚拟网桥;为命名空间中的虚拟网卡配置ip并启用,虚拟网卡配置的ip作为虚拟网络的网关ip;
以及,端口映射管理单元,用于在新建端口映射时,结合socat和nc工具,在命名空间里使用nc连接到指定的虚拟机的某个端口,并在控制节点上使用socat 连接指定的控制节点上的端口与命名空间里的nc,将端口映射信息保存至端口映射表;选手通过访问控制节点ip加不同端口的方式访问不同虚拟网络中的赛题。
6.根据权利要求5所述的网络攻防平台端口映射系统,其特征在于,通过socat和nc建立映射的指令为:
socat tcp-listen:IP1:PORT1,reuseaddr,fork exec:"ip net exec NS1 nc IP2PORT2"
其中IP1为控制节点的ip,PORT1为控制节点上分配的映射端口,NS1为命名空间的名字,IP2为需要映射的虚拟机的ip,PORT2为需要映射的虚拟机的端口。
7.根据权利要求6所述的网络攻防平台端口映射系统,其特征在于,在虚拟机被删除时,删除对应的socat进程,从而删除该虚拟机的端口映射。
8.根据权利要求5所述的网络攻防平台端口映射系统,其特征在于,所述端口映射管理单元,还用于定时查询保存在端口映射表中的记录,若不存在对应的映射,则查询对应命名空间是否存在,若存在则重新创建端口映射;若命名空间不存在,则判断创建dhcp命名空间的服务是否正常运行,若服务正常运行,则删除对应的端口映射记录;若服务未正常运行,则延时设定时长并继续循环判断命名空间是否存在;在超过设定的循环次数后,删除对应的端口映射记录。
9.一种计算机系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被加载至处理器时实现根据权利要求1-4任一项所述的网络攻防平台端口映射方法。
CN202210002608.2A 2022-01-05 2022-01-05 一种网络攻防平台端口映射方法与系统 Active CN114024772B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210002608.2A CN114024772B (zh) 2022-01-05 2022-01-05 一种网络攻防平台端口映射方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210002608.2A CN114024772B (zh) 2022-01-05 2022-01-05 一种网络攻防平台端口映射方法与系统

Publications (2)

Publication Number Publication Date
CN114024772A true CN114024772A (zh) 2022-02-08
CN114024772B CN114024772B (zh) 2022-04-26

Family

ID=80069335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210002608.2A Active CN114024772B (zh) 2022-01-05 2022-01-05 一种网络攻防平台端口映射方法与系统

Country Status (1)

Country Link
CN (1) CN114024772B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726744A (zh) * 2022-03-30 2022-07-08 新华三技术有限公司 一种仿真网络中虚拟端口上线方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016141749A1 (zh) * 2015-03-06 2016-09-15 中兴通讯股份有限公司 虚拟机端口映射的实现方法、服务器、系统及存储介质
CN110851238A (zh) * 2019-11-13 2020-02-28 浪潮云信息技术有限公司 一种openstack全分布式的dhcp服务的实现方法
CN110932907A (zh) * 2019-12-03 2020-03-27 北京大学 一种Linux容器网络配置方法及网络系统
CN111600913A (zh) * 2020-07-22 2020-08-28 南京赛宁信息技术有限公司 一种网络靶场攻防场景真实设备自适应接入方法与系统
CN112165432A (zh) * 2020-09-07 2021-01-01 广州锦行网络科技有限公司 一种实现OpenStack虚拟机与外部通信的方法
CN112671578A (zh) * 2020-12-23 2021-04-16 北京浪潮数据技术有限公司 一种sriov虚拟化网络配置方法及相关装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016141749A1 (zh) * 2015-03-06 2016-09-15 中兴通讯股份有限公司 虚拟机端口映射的实现方法、服务器、系统及存储介质
CN110851238A (zh) * 2019-11-13 2020-02-28 浪潮云信息技术有限公司 一种openstack全分布式的dhcp服务的实现方法
CN110932907A (zh) * 2019-12-03 2020-03-27 北京大学 一种Linux容器网络配置方法及网络系统
CN111600913A (zh) * 2020-07-22 2020-08-28 南京赛宁信息技术有限公司 一种网络靶场攻防场景真实设备自适应接入方法与系统
CN112165432A (zh) * 2020-09-07 2021-01-01 广州锦行网络科技有限公司 一种实现OpenStack虚拟机与外部通信的方法
CN112671578A (zh) * 2020-12-23 2021-04-16 北京浪潮数据技术有限公司 一种sriov虚拟化网络配置方法及相关装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726744A (zh) * 2022-03-30 2022-07-08 新华三技术有限公司 一种仿真网络中虚拟端口上线方法及装置
CN114726744B (zh) * 2022-03-30 2023-11-14 新华三技术有限公司 一种仿真网络中虚拟端口上线方法及装置

Also Published As

Publication number Publication date
CN114024772B (zh) 2022-04-26

Similar Documents

Publication Publication Date Title
CN1578320B (zh) 利用主机状态信息进行网络负载平衡
CN111600913B (zh) 一种网络靶场攻防场景真实设备自适应接入方法与系统
JP6080313B2 (ja) 仮想ネットワークを実装及び管理するシステム及び方法
EP3471375A1 (en) Method and apparatus for managing field device based on cloud server
US20060075484A1 (en) Apparatus, method, and computer program product for building virtual networks
CN114024880B (zh) 基于代理ip与流表的网络靶场探针采集方法与系统
CN103516755B (zh) 虚拟存储方法及设备
CN105450787B (zh) 网络地址映射方法、装置和系统
CN106549790B (zh) 一种用于溯源的映射表的更新方法和装置
JP2010050988A (ja) 1つのファイラー上の複数の仮想ファイラーが重複するネットワークアドレスを有する複数のアドレス空間に参加することを可能にする技術
JPH06509927A (ja) ネットワーク監視方法及び装置
CN101330405A (zh) 网络拓扑发现方法及相关设备
CN100456256C (zh) 远程复制网络系统
CN114024772B (zh) 一种网络攻防平台端口映射方法与系统
CN101035012B (zh) 基于dhcp和ip的以太网多层交换机安全防护方法
US20050188002A1 (en) Apparatus, method, and computer program product for building virtual networks
US20090154464A1 (en) Method and system for simulating network address translation
CN114172853B (zh) 流量转发及裸机服务器的配置方法、装置
CN109857439B (zh) 一种游戏版本的更新方法及装置
CN106130867B (zh) 跨数据中心的虚拟机通信方法及装置
CN112187963B (zh) 分布式哈希表实现方法、计算机装置和存储介质
JPH08307451A (ja) データ伝送システム及び方法
CN116708357B (zh) 基于ovs的虚拟化网络ip地址发现的方法及系统
CN108848175A (zh) 一种创建tcp连接的方法及装置
Marttila Design and Implementation of the clusterf Load Balancer for Docker Clusters

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant