CN115208660A - 一种网络靶场设备透明接入的方法 - Google Patents

一种网络靶场设备透明接入的方法 Download PDF

Info

Publication number
CN115208660A
CN115208660A CN202210825281.9A CN202210825281A CN115208660A CN 115208660 A CN115208660 A CN 115208660A CN 202210825281 A CN202210825281 A CN 202210825281A CN 115208660 A CN115208660 A CN 115208660A
Authority
CN
China
Prior art keywords
virtual
equipment
needing
network
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210825281.9A
Other languages
English (en)
Other versions
CN115208660B (zh
Inventor
安伦
贾振超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Softpole Network Technology Beijing Co ltd
Original Assignee
Softpole Network Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Softpole Network Technology Beijing Co ltd filed Critical Softpole Network Technology Beijing Co ltd
Priority to CN202210825281.9A priority Critical patent/CN115208660B/zh
Publication of CN115208660A publication Critical patent/CN115208660A/zh
Application granted granted Critical
Publication of CN115208660B publication Critical patent/CN115208660B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种网络靶场设备透明接入的方法,为需要透明接入的虚拟设备新增一台虚拟交换机,为新增的虚拟交换机设计的两个端口分配不同子网标签,整体实施透明接入和透明拆除,实现网络靶场设备的透明接入。本发明提供的方法,相比SDN流表技术,本发明不会对透明接入的虚拟设备提出额外要求;不会对原网络造成太大影响(仅涉及更改接入端口的子网标签),虚拟设备接入方便灵活,接入时仅添加接入端口到新子网标签,拆除也方便灵活,拆除时仅将接入端口的子网标签由新子网标签改回原来的子网标签。

Description

一种网络靶场设备透明接入的方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络靶场设备透明接入的方法。
背景技术
网络靶场中,虚拟网络环境经常需要以透明方式接入虚拟设备。现在在虚拟网络环境中透明接入虚拟设备,采用SDN技术使用流表以软交换的方式在虚拟设备之间传递网络流量。
发明内容
本发明的实施例提供了一种网络靶场设备透明接入的方法,用于解决现有技术中存在的问题。
为了实现上述目的,本发明采取了如下技术方案。
一种网络靶场设备透明接入的方法,包括:
S1收集需要透明接入的虚拟设备的逻辑位置;
S2基于该需要透明接入的虚拟设备的逻辑位置,分配一台虚拟交换机用于子网标签的透明传递;
S3基于当前子网标签的使用情况,为分配的虚拟交换机的相关网络端口设计端口类型和子网标签类型;
S4基于步骤S3设计的端口类型和子网标签类型,接入需要透明接入的虚拟设备;
S5解除步骤S4中接入的虚拟设备的连接,恢复网络靶场的原始配置。
优选地,步骤S3中,设计的端口类型包括:
用于分配的虚拟交换机分别与需要透明接入的虚拟设备、虚拟客户端和同一广播域其它设备相连接的接入端口;
用于分配的虚拟交换机与网络靶场中其它虚拟交换机相连接的中继端口。
优选地,步骤S5具体包括:
S51收集需要拆除的虚拟设备的逻辑位置;
S52基于该需要拆除的虚拟设备的逻辑位置,确定需要被拆除的虚拟设备、虚拟交换机和需要恢复的虚拟客户端;
S53基于需要恢复的虚拟客户端,确定需要恢复的流量标签,以及需要被拆除的虚拟设备和虚拟交换机所属的流量标签;
基于子步骤S53中确定的需要被拆除的虚拟设备和虚拟交换机所属的流量标签,拆除虚拟设备和对应连接的虚拟交换机,将虚拟客户端所连接的端口恢复到初始状态。
优选地,还包括从网络靶场中拆除透明接入设备的过程,具体包括:
S6选择需要拆除的网络设备;
S7基于需要拆除的网络设备的逻辑位置,对现有网络的拓扑结构进行重新计算,识别透明接入设备流量流入端和流量流出端的端口的子网标签;
S8将透明接入设备流量流入端的子网标签的值作为需要拆除的流量标签;
S9对现有网络的环境配置进行采集和备份;
S10基于步骤S8获得的需要拆除的流量标签,拆除步骤S6中选择的网络设备。
由上述本发明的实施例提供的技术方案可以看出,本发明提供的一种网络靶场设备透明接入的方法,为需要透明接入的虚拟设备新增一台虚拟交换机,为新增的虚拟交换机设计的两个端口分配不同子网标签,整体并实施透明接入和透明拆除,实现网络靶场设备的透明接入。本发明提供的方法,相比SDN流表技术,本发明不会对透明接入的虚拟设备提出额外要求;不会对原网络造成太大影响(仅涉及更改接入端口的子网标签),虚拟设备接入方便灵活,接入时仅添加接入端口到新子网标签,拆除也方便灵活,拆除时仅将接入端口的子网标签由新子网标签改回原来的子网标签。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种网络靶场设备透明接入的方法的处理流程图;
图2为本发明提供的一种网络靶场设备透明接入的方法的拓扑示意图;
图3为本发明提供的一种网络靶场设备透明接入的方法的虚拟设备透明接入的流程图;
图4为本发明提供的一种网络靶场设备透明接入的方法的网络靶场虚拟设备透明拆除流程图;
图5为本发明提供的一种网络靶场设备透明接入的方法的网络靶场设备透明拆除流程图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
本发明提供一种网络靶场设备透明接入的方法,用于解决现有技术中存在如下技术问题:SDN的流表软交换需要运行在虚拟设备上,流表占用内存,软交换会给虚拟设备带来额外的CPU消耗,网络环境越复杂,这种消耗越明显,当软交换出现网络故障后,问题定位难,解决也难。
实施例一
参见图1和2,本发明提供的一种网络靶场设备透明接入的方法,包括如下过程:
S1收集需要透明接入的虚拟设备的逻辑位置;
S2基于该需要透明接入的虚拟设备的逻辑位置,为该虚拟设备分配一台虚拟交换机用于子网标签的透明传递;
S3基于当前子网标签的使用情况,为这台新分配的虚拟交换机的相关网络端口设计端口类型并分配子网标签类型;
S4将步骤S3设计的端口类型和子网标签类型的策略,下发到需要透明接入的虚拟设备;
S5虚拟设备的通信结束,进行清场作业,具体为解除步骤S4中接入的虚拟设备的连接,恢复网络靶场的原始配置。
进一步的,在一些优选实施方式中,步骤S3中,设计的端口类型包括:
用于分配的虚拟交换机分别与需要透明接入的虚拟设备、虚拟客户端和同一广播域其它设备相连接的接入端口;
用于分配的虚拟交换机与网络靶场中其它虚拟交换机相连接的中继端口。
进一步的,步骤S5具体包括:
S51收集需要拆除的虚拟设备的逻辑位置;
S52基于该需要拆除的虚拟设备的逻辑位置,确定需要被拆除的虚拟设备、虚拟交换机和需要恢复的虚拟客户端;
S53基于需要恢复的虚拟客户端,确定需要恢复的流量标签,以及需要被拆除的虚拟设备和虚拟交换机所属的流量标签;
基于子步骤S53中确定的需要被拆除的虚拟设备和虚拟交换机所属的流量标签,拆除虚拟设备和对应连接的虚拟交换机,将虚拟客户端所连接的端口恢复到初始状态。
在本实施例中,一个完整的透明接入过程还可以包括将透明接入设备从网络靶场拆除,其具体包括:
S6选择需要拆除的透明接入的网络设备;
S7基于需要拆除的网络设备的逻辑位置,对现有网络的拓扑结构进行重新计算,识别透明接入设备流量流入端和流量流出端的端口的子网标签;
S8将透明接入设备流量流入端的子网标签的值作为需要拆除的流量标签;
S9对现有网络的环境配置进行采集和备份;
S10基于步骤S8获得的需要拆除的流量标签,拆除步骤S6中选择的网络设备。
实施例二
如图3所示,在一个示例性地网络靶场的虚拟环境中,规划在虚拟客户端与虚拟交换机之间以透明的方式接入虚拟网络设备。在本实施例的虚拟环境中,没有物理网线,流量的转发是通过软件模拟实现的,控制的中心被称作网络靶场的调度中心,为了透明接入虚拟设备,调度中心会逻辑上在虚拟交换机和虚拟设备之间添加一台新增虚拟交换机,以虚拟交换机为中心,将拓扑分为A、B、C三个部分:A部分是虚拟客户端部分;B部分是虚拟交换机上与虚拟客户端同一广播域的其他设备部分,在图3中,用虚拟服务器代表,B部分使用流量标签T0;C部分是为了透明接入虚拟设备新增的虚拟交换机和需要透明接入的设备。
Figure BDA0003746263100000051
表1网络靶场虚拟设备透明接入端口类型与子网标签说明表
如表1所示,调度中心会为图1中的P1,P2,P3,P4,P5和PN配置不同的端口类型和流量标签,配置成功后即实现了虚拟设备的透明接入。
进一步的,如图4所示,网络靶场的清场作业即网络靶场虚拟设备透明拆除的过程如下:
步骤一:调度中心收集透明拆除虚拟设备的逻辑位置;
步骤二:拆除规划,确定需要被拆除的虚拟交换机和虚拟设备,以及明确需要恢复的虚拟客户端;
步骤三:确定虚拟客户端需要重新恢复的流量标签和透明拆除设备(新增虚拟交换机和虚拟设备)所归属的流量标签;
步骤四:将虚拟客户端所连接的端口恢复到流量标签T0,将虚拟设备以及与之连接的虚拟交换机删除。这样即实现了将虚拟网络设备透明拆除网络靶场的目的。
如图5所示,在本实施例中还具有拆除网络靶场的过程,其具体包括:
步骤一:用户选择需要拆除的网络设备,根据虚拟设备和物理设备分别做设备规划;
步骤二:根据需要拆除设备的位置,对现有拓扑结构进行重新计算,识别透明接入设备流量流入端和流量流出端端口的子网标签,;
步骤三:确定需要去除的流量标签,即透明接入设备流量流入端的子网标签值;
步骤四:对现有环境配置进行采集、备份,并对拆除网络靶场后产生的影响进行分析;
步骤五:将标签策略下发到交换设备;若拆除设备失败,则重新对拆除网络靶场后产生的影响进行分析,然后再次下发标签策略,直至设备成功拆除。至此,即完成在网络靶场虚拟环境中透明接入网络设备的目标。
综上所述,本发明提供的一种网络靶场设备透明接入的方法,为需要透明接入的虚拟设备新增一台虚拟交换机,为新增的虚拟交换机设计的两个端口分配不同字网标签,整体并实施透明接入和透明拆除,实现网络靶场设备的透明接入。本发明提供的方法,相比SDN流表技术,本发明不会对透明接入的虚拟设备提出额外要求;不会对原网络造成太大影响(仅涉及更改接入端口的子网标签),虚拟设备接入方便灵活,接入时仅添加接入端口到新子网标签,拆除也方便灵活,拆除时仅将接入端口的子网标签由新子网标签改回原来的子网标签。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (4)

1.一种网络靶场设备透明接入的方法,其特征在于,包括:
S1收集需要透明接入的虚拟设备的逻辑位置;
S2基于该需要透明接入的虚拟设备的逻辑位置,分配一台虚拟交换机用于子网标签的透明传递;
S3基于当前子网标签的使用情况,为分配的虚拟交换机的相关网络端口设计端口类型和子网标签类型;
S4基于步骤S3设计的端口类型和子网标签类型,接入所述需要透明接入的虚拟设备;
S5解除步骤S4中接入的虚拟设备的连接,恢复网络靶场的原始配置。
2.根据权利要求1所述的方法,其特征在于,步骤S3中,所述设计的端口类型包括:
用于分配的虚拟交换机分别与需要透明接入的虚拟设备、虚拟客户端和同一广播域其它设备相连接的接入端口;
用于分配的虚拟交换机与网络靶场中其它虚拟交换机相连接的中继端口。
3.根据权利要求1所述的方法,其特征在于,步骤S5具体包括:
S51收集需要拆除的虚拟设备的逻辑位置;
S52基于该需要拆除的虚拟设备的逻辑位置,确定需要被拆除的虚拟设备、虚拟交换机和需要恢复的虚拟客户端;
S53基于需要恢复的虚拟客户端,确定需要恢复的流量标签,以及需要被拆除的虚拟设备和虚拟交换机所属的流量标签;
基于子步骤S53中确定的需要被拆除的虚拟设备和虚拟交换机所属的流量标签,拆除虚拟设备和对应连接的虚拟交换机,将虚拟客户端所连接的端口恢复到初始状态。
4.根据权利要求1至3任一所述的方法,其特征在于,还包括从网络靶场中拆除透明接入设备的过程,具体包括:
S6选择需要拆除的网络设备;
S7基于需要拆除的网络设备的逻辑位置,对现有网络的拓扑结构进行重新计算,识别透明接入设备流量流入端和流量流出端的端口的子网标签;
S8将透明接入设备流量流入端的子网标签的值作为需要拆除的流量标签;
S9对现有网络的环境配置进行采集和备份;
S10基于步骤S8获得的需要拆除的流量标签,拆除步骤S6中选择的网络设备。
CN202210825281.9A 2022-07-14 2022-07-14 一种网络靶场设备透明接入的方法 Active CN115208660B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210825281.9A CN115208660B (zh) 2022-07-14 2022-07-14 一种网络靶场设备透明接入的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210825281.9A CN115208660B (zh) 2022-07-14 2022-07-14 一种网络靶场设备透明接入的方法

Publications (2)

Publication Number Publication Date
CN115208660A true CN115208660A (zh) 2022-10-18
CN115208660B CN115208660B (zh) 2024-03-22

Family

ID=83580428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210825281.9A Active CN115208660B (zh) 2022-07-14 2022-07-14 一种网络靶场设备透明接入的方法

Country Status (1)

Country Link
CN (1) CN115208660B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116723143A (zh) * 2023-08-11 2023-09-08 南京赛宁信息技术有限公司 一种基于流量亲和性的网络靶场资源分配方法与系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020126681A1 (en) * 2001-03-08 2002-09-12 Michael Kazban Apparatus and methods for establishing virtual private networks in a broadband network
US20100257263A1 (en) * 2009-04-01 2010-10-07 Nicira Networks, Inc. Method and apparatus for implementing and managing virtual switches
CN109743293A (zh) * 2018-12-13 2019-05-10 烽台科技(北京)有限公司 网络靶场的访问方法及网络靶场系统、计算机存储介质
US20200145434A1 (en) * 2018-11-06 2020-05-07 Bank Of America Corporation Processing System for Providing Console Access to a Cyber Range Virtual Environment
CN111600913A (zh) * 2020-07-22 2020-08-28 南京赛宁信息技术有限公司 一种网络靶场攻防场景真实设备自适应接入方法与系统
CN112040020A (zh) * 2020-08-24 2020-12-04 南京赛宁信息技术有限公司 网络靶场实战演练场景的装备机休眠网络托管系统与方法
CN112104512A (zh) * 2020-11-02 2020-12-18 南京赛宁信息技术有限公司 实训靶场课程场景的快速切换系统与方法
CN114301784A (zh) * 2021-12-09 2022-04-08 中国国家铁路集团有限公司 网络靶场训练环境构建方法和装置、电子设备及存储介质
CN114363021A (zh) * 2021-12-22 2022-04-15 绿盟科技集团股份有限公司 网络靶场系统、网络靶场系统的虚拟网络实现方法及装置
CN114584354A (zh) * 2022-02-23 2022-06-03 中国人民解放军国防科技大学 一种网络安全实训平台的构建方法及系统
CN114726744A (zh) * 2022-03-30 2022-07-08 新华三技术有限公司 一种仿真网络中虚拟端口上线方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020126681A1 (en) * 2001-03-08 2002-09-12 Michael Kazban Apparatus and methods for establishing virtual private networks in a broadband network
US20100257263A1 (en) * 2009-04-01 2010-10-07 Nicira Networks, Inc. Method and apparatus for implementing and managing virtual switches
US20200145434A1 (en) * 2018-11-06 2020-05-07 Bank Of America Corporation Processing System for Providing Console Access to a Cyber Range Virtual Environment
CN109743293A (zh) * 2018-12-13 2019-05-10 烽台科技(北京)有限公司 网络靶场的访问方法及网络靶场系统、计算机存储介质
CN111600913A (zh) * 2020-07-22 2020-08-28 南京赛宁信息技术有限公司 一种网络靶场攻防场景真实设备自适应接入方法与系统
CN112040020A (zh) * 2020-08-24 2020-12-04 南京赛宁信息技术有限公司 网络靶场实战演练场景的装备机休眠网络托管系统与方法
CN112104512A (zh) * 2020-11-02 2020-12-18 南京赛宁信息技术有限公司 实训靶场课程场景的快速切换系统与方法
CN114301784A (zh) * 2021-12-09 2022-04-08 中国国家铁路集团有限公司 网络靶场训练环境构建方法和装置、电子设备及存储介质
CN114363021A (zh) * 2021-12-22 2022-04-15 绿盟科技集团股份有限公司 网络靶场系统、网络靶场系统的虚拟网络实现方法及装置
CN114584354A (zh) * 2022-02-23 2022-06-03 中国人民解放军国防科技大学 一种网络安全实训平台的构建方法及系统
CN114726744A (zh) * 2022-03-30 2022-07-08 新华三技术有限公司 一种仿真网络中虚拟端口上线方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
OLIVIER JACQ; PABLO GIMÉNEZ SALAZAR; KAMBAN PARASURAMAN; JARKKO KUUSIJÄRVI; ANDRIANA GKANIATSOU; EVANGELIA LATSA; ANGELOS AMDITIS;: "The Cyber-MAR Project: First Results and Perspectives on the Use of Hybrid Cyber Ranges for Port Cyber Risk Assessment", 《2021 IEEE INTERNATIONAL CONFERENCE ON CYBER SECURITY AND RESILIENCE (CSR)》 *
叶建锋;张平安;高月芳;: "基于Openstack的网络攻防实训平台设计与构建", 《实验技术与管理》, vol. 33, no. 03 *
李馥娟;王群;: "网络靶场及其关键技术研究", 《计算机工程与应用》, vol. 58, no. 05 *
郭毅;: "基于云计算的靶场办公系统设计", 《计算机与网络》, no. 09, 12 May 2017 (2017-05-12) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116723143A (zh) * 2023-08-11 2023-09-08 南京赛宁信息技术有限公司 一种基于流量亲和性的网络靶场资源分配方法与系统
CN116723143B (zh) * 2023-08-11 2023-11-10 南京赛宁信息技术有限公司 一种基于流量亲和性的网络靶场资源分配方法与系统

Also Published As

Publication number Publication date
CN115208660B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
Mayer et al. Fogstore: Toward a distributed data store for fog computing
US7000011B1 (en) Designing interconnect fabrics
US7437462B2 (en) Method for zoning data storage network using SAS addressing
US9813360B2 (en) Switch board of blade server and port configuring method thereof
CN103036703A (zh) 虚拟网络的逻辑拓扑的结构管理方法以及管理服务器
CN102845035A (zh) 在虚拟环境中识别目的地的方法
WO2006054573A1 (ja) 情報処理装置及びこのプログラムと、モジュラー型システムの運用管理システムと、コンポーネント選択方法
WO2009033248A1 (en) A method for efficient thread usage for hierarchically structured tasks
CN103731295A (zh) 用于运行虚拟整合设备的方法和系统
US20210117908A1 (en) Graph views and models for representing networks and associated inventory
CN104166661B (zh) 数据存储系统和数据存储方法
CN105162835B (zh) 电网调度自动化系统的服务注册架构及方法
CN115208660A (zh) 一种网络靶场设备透明接入的方法
CN104506669B (zh) 一种面向分布式网络仿真平台的ip地址分配系统及方法
CN113114491B (zh) 一种网络拓扑的构建方法、装置和设备
CN111800523B (zh) 虚拟机网络的管理方法、数据处理方法及系统
CN105247814B (zh) 管理网络设备的物理位置的方法和装置
CN108319492A (zh) 复位物理机的方法、装置与系统
CN105630419A (zh) 一种资源池的分区视图发送方法及管理节点
CN107995047B (zh) 一种数据中心的拓扑组网方法及装置
CN103051478A (zh) 一种大容量电信网管系统及其设置和应用方法
CN115459968B (zh) 用于高性能计算机系统的隔离方法及高性能计算机系统
CN103312834B (zh) 虚拟交换单元系统的地址确定方法、设备及系统
CN109768909A (zh) 报文转发方法和装置
US7349351B2 (en) Method for determining a master ring for an optical communications network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant