CN117675258A - 网络隔离方法、系统及相关设备 - Google Patents
网络隔离方法、系统及相关设备 Download PDFInfo
- Publication number
- CN117675258A CN117675258A CN202211084978.1A CN202211084978A CN117675258A CN 117675258 A CN117675258 A CN 117675258A CN 202211084978 A CN202211084978 A CN 202211084978A CN 117675258 A CN117675258 A CN 117675258A
- Authority
- CN
- China
- Prior art keywords
- network
- message
- partition identifier
- card
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002955 isolation Methods 0.000 title claims abstract description 155
- 238000005192 partition Methods 0.000 claims abstract description 549
- 238000012545 processing Methods 0.000 claims abstract description 108
- 239000002356 single layer Substances 0.000 claims abstract description 28
- 239000010410 layer Substances 0.000 claims description 131
- 238000000034 method Methods 0.000 claims description 98
- 230000006854 communication Effects 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 7
- 238000007726 management method Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 30
- 238000005538 encapsulation Methods 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 13
- 230000002159 abnormal effect Effects 0.000 description 8
- 239000002184 metal Substances 0.000 description 6
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000002355 dual-layer Substances 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
公开了一种网络隔离方法、系统及相关设备,以降低网络隔离的复杂度。该系统包括源网卡、目的网卡和网络设备。源网卡用于对待发送数据进行处理,得到目标报文,目标报文包括单层报文头,报文头中包括源网卡添加的第一网络分区标识,第一网络分区标识为源网卡所配置网络分区标识。源网卡还用于通过网络设备向目的网卡发送目标报文。网络设备用于向目的网卡转发目标报文。目的网卡,用于接收目标报文后获取报文头中的第一网络分区标识,并在第一网络分区标识与第二网络分区标识不同时,丢弃目标报文,第二网络分区标识为目的网卡所配置网络分区标识。
Description
技术领域
本申请涉及计算机网络技术领域,特别是涉及一种网络隔离方法、系统及相关设备。
背景技术
网络隔离是指把两个或两个以上的网络断开的基础上,实现数据交换的技术。主要是将有害的网络安全威胁隔离开,保障数据信息在安全的环境下进行资源共享。网络隔离技术通常分为物理隔离和逻辑隔离两类。物理隔离是在物理设备和物理连线上完全隔离的网络,需要至少建立多套硬件网络系统,实现成本高,配置不灵活。逻辑隔离是在同一张物理网络上,静态或动态的配置隔离规则,使不同的组织/用户之间无法互访,成本更低,配置更加灵活。逻辑隔离由于其低成本、可灵活配置等特点,目前广泛应用于数据中心、企业和园区等场景中。
虚拟扩展局域网(virtual eXtensible LAN,VXLAN)是目前广泛使用的逻辑隔离技术。VXLAN是指在源端与目的端之间建立一条逻辑VXLAN隧道,VXLAN隧道端点(VXLANtunnel end point,VTEP)将源端发出的原始以太报文完整地封装在UDP报文中,然后在外层使用物理网络的IP报文头和以太报文头封装。在报文进入VXLAN隧道时,使用原始以太报文的特征匹配找到外层隧道信息,达到隔离控制的目的。
然而,VXLAN中VTEP需要将报文封装为具有两层网络头的报文,或者将具有两层网络头的报文解封装,实现复杂,处理时延大,从而导致报文转发性能差。
发明内容
本申请提供了一种网络隔离方法、系统及相关设备。以在保证网络隔离安全可靠的前提下,降低大规模IP网络隔离的复杂度和处理时延,提高网络隔离性能。
第一方面提供一种网络隔离系统。该系统包括与源端设备连接的源网卡、与目的端设备连接的目的网卡和网络设备,源网卡和目的网卡通过IP网络连接,网络设备为IP网络中的设备。源网卡,用于对待发送数据进行处理,得到目标报文,目标报文包括单层报文头,该报文头中包括源网卡添加的第一网络分区标识,第一网络分区标识为源网卡所配置网络分区标识。源网卡,还用于通过网络设备向目的网卡发送目标报文。网络设备,用于向根据报文头中的地址信息目的网卡转发目标报文。目的网卡,用于接收目标报文后获取目标报文的报文头中的第一网络分区标识,并在第一网络分区标识与第二网络分区标识不同时,丢弃目标报文,第二网络分区标识为目的网卡所配置网络分区标识。
源网卡在目标报文的报文头中添加第一网络分区标识的报文,网络设备在转发目标报文时保留第一网络分区标识,使第一网络分区标识端到端携带,使得目的网卡接收到目标报文后,能够根据目标报文中的第一网络分区标识与自身配置的第二网络分区标识是否一致确定是否丢弃该目标报文,实现端到端的网络隔离。目标报文仅包括单层报文头,报文格式简单,网卡在报文头中添加第一网络分区标识的操作简单,效率高,由于无需网络设备为目标报文添加用于网络隔离的隔离字段或隧道封装头,网络设备可以将携带第一网络分区标识的目标报文当做正常的IP报文进行转发,从而能够提升网络设备的转发性能、降低目标报文的处理时延以及降低网络隔离的复杂度。此外,网卡工作在物理层和数据链路层,为网卡配置的网络分区标识对租户不可见,租户不能篡改网络分区标识,保证网络分区标识安全可信。从而基于网络分区标识实现网络隔离能够保障网络隔离的安全性。
在一种可能实现的方式中,待发送数据为未进行封装处理的应用数据。源网卡,用于为待发送数据封装包括所述第一网络分区标识的报文头,得到目标报文。当待发送数据仅为应用数据而未被封装报文头时,源网卡为待发送数据封装报文头,报文头中包括第一网络分区标识,也即网卡在为待发送数据封装报文头时同步完成了第一网络分区标识的添加,操作简单,不需要因需要实现网络隔离而进行复杂的隧道匹配和封装,从而降低报文的处理时延。
在一种可能实现的方式中,待发送数据包括原始报文头,原始报文头中不包括第一网络分区标识。源网卡,用于将第一网络分区标识插入原始报文头中,得到目标报文。当待发送数据已包括原始报文头时,网卡将第一网络分区标识添加到原始报文头中,得到包括第一网络分区标识的报文头,从而得到了目标报文。网卡不需要因需要实现网络隔离而进行复杂的隧道匹配和封装,处理时延低。
在一种可能实现的方式中报文头包括链路层头和IP网络头,第一网络分区标识位于链路层头或IP网络头中。从而,目的网卡可以在不解封装目标报文的前提下,获得第一网络分区标识,能够提高目的网卡识别目标报文是否未允许通过的报文的速度。
在一种可能实现的方式中,第一网络分区标识不用于目标报文的转发。也就是说,网络设备根据目标报文的报文头中的地址信息转发即可,网络设备无需建立有关第一网络分区标识相关的转发路有表项,也无需根据第一网络分区标识查表转发,网络设备只需将报文头中携带第一网络分区标识的目标报文当做正常的IP报文转发即可,从而能够提高网络设备的转发性能。
在一种可能实现的方式中,第一网络分区标识和第二网络分区标识对源端设备和目的端设备均不可见。从而,远端设备和目的端设备中的租户无法获得第一网络分区标识和第二网络分区标识,保证网络分区标识的保密性和安全性,能够保障基于网络分区标识的网络隔离安全可靠。
在一种可能实现的方式中,系统还包括网络管理设备,网络设备包括与源网卡连接的第一边缘网络设备,以及与目的网卡连接的第二边缘网络设备。网络管理设备具体用于向第一边缘网络设备发送第一网络分区标识,以及向第二边缘网络设备发送第二网络分区标识。第一边缘网络设备,还用于向源网卡发送第一控制消息,第一控制消息包括第一网络分区标识。第二边缘网络设备,还用于向目的网卡发送第二控制消息,第二控制消息包括第二网络分区标识。源网卡还用于根据第一控制消息配置第一网络分区标识。目的网卡还用于根据第二控制消息配置第二网络分区标识。通过网络侧对源网卡和目的网卡的网络分区标识进行可信配置,不会被租户感知,能够保证网络分区标识的保密性和安全性,保障基于网络分区标识的网络隔离安全可靠。
在一种可能实现的方式中,第一控制消息和第二控制消息中不包括IP地址。从而,网卡能够识别出控制消息,并基于控制消息完成自身的网络分区标识的配置,而不会将控制消息当做正常的IP报文发送至端侧设备,导致网络分区标识暴露及网卡无法完成网络分区标识的配置。
在一种可能实现的方式中,目的网卡还用于在第一网络分区标识与第二网络分区标识相同时,剥除目标报文中的第一网络分区标识。目的网卡还用于向与目的端设备发送剥除第一网络分区标识后的目标报文。第一网络分区标识与第二网络分区标识相同说明目的网卡和源网卡属于同一个网络分区,源端设备和目的端设备之间允许通信。目的网卡向目的端设备发送目标报文前,需要现将目标报文的报文头中的第一网络分区标识剥除,避免携带第一网络分区标识的报文发送到目的端设备,导致目的端设备无法识别该报文,以及导致第一网络分区标识暴露,从而保证网络分区标识的保密性和安全性,保障基于网络分区标识的网络隔离安全可靠。
在一种可能实现的方式中,网络设备包括第二边缘网络设备,第二边缘网络设备的第一端口连接目的网卡。第二边缘网络设备,用于接收目标报文,并获取报文头中的第一网络分区标识。第二边缘网络设备还用于在第一网络分区标识为第一端口允许通过的网络分区标识时,通过第一端口向目的网卡转发目标报文,或在第一网络分区标识不为第一端口允许通过的网络分区标识时丢弃目标报文。第二边缘网络设备对发送至目的网卡的目标报文进行筛查,能够辅助目的网卡过滤异常流量,避免存在异常流量攻击目的网卡,占用目的网卡带宽导致影响目的网卡的正常工作。
在一种可能实现的方式中,网络设备包括第一边缘网络设备,第一边缘网络设备的第二端口连接源网卡。第一边缘网络设备用于接收目标报文,并获取报文头中的第一网络分区标识。第一边缘网络设备还用于在第一网络分区标识为第二端口允许通过的网络分区标识时,向目的网卡转发目标报文,或在第一网络分区标识不为第二端口允许通过的网络分区标识时丢弃目标报文。第一边缘网络设备对来自第二端口的报文进行筛查,从而能够屏蔽来自端侧设备的异常目标报文,避免异常目标报文在IP网络中转发,从而提高IP网络的安全性。
在一种可能实现的方式中,源端设备为物理机,源网卡为物理网卡;或源端设备为虚拟设备,源网卡为虚拟设备直通的虚拟功能VF网卡或物理功能PF网卡,虚拟设备为虚拟机或容器;目的端设备为物理机,目的网卡为物理网卡;或目的端设备为虚拟设备,目的网卡为虚拟设备直通的VF网卡或PF网卡。源网卡唯一对应一个端侧设备,能够实现各种形态的端侧设备的精准隔离,能够适用于多种网络隔离场景。
在一种可能实现的方式中,源网卡为基于物理网卡的物理资源实现报文收发和第一网卡分区标识添加处理的网卡,目的网卡为基于物理网卡的物理资源实现报文收发和第一网络分区标识剥除处理的网卡。
第二方面提供一种网卡。网卡包括存储模块、收发模块和处理模块。其中,存储模块,用于存储该网卡配置的第二网络分区标识。收发模块,用于接收IP网络中的网络设备转发的目标报文,目标报文包括单层报文头,报文头中包括发送目标报文的网卡添加的第一网络分区标识,第一网络分区标识为发送目标报文的网卡所配置网络分区标识。处理模块,用于获取报文头中的第一网络分区标识,并在第一网络分区标识与第二网络分区标识不同时,丢弃目标报文。
在一种可能实现的方式中,第一网络分区标识和第二网络分区标识对与收发模块连接的端侧设备不可见。
在一种可能实现的方式中,处理模块,还用于在第一网络分区标识与第二网络分区标识相同时,剥除目标报文的报文头中的第一网络分区标识。收发模块,还用于向与收发模块连接的端侧设备发送剥除第一网络分区标识后的目标报文。
在一种可能实现的方式中,收发模块,还用于接收来自网络设备中的第二边缘网络设备的第二控制消息,第二边缘网络设备为与收发模块连接的设备,第二控制消息中包括第二网络分区标识,第二控制消息为第二边缘网络设备接收到来自网络管理设备的第二网络分区标识后生成的。处理模块,还用于根据第二控制消息配置第二网络分区标识。
在一种可能实现的方式中,网卡为物理网卡,与网卡连接的端侧设备为物理机;或网卡为直通端侧设备的VF网卡或PF网卡,端侧设备为虚拟机或容器。
在一种可能实现的方式中,该网卡为基于物理网卡的物理资源实现报文收发和第一网络分区标识剥除处理的网卡。
第三方面提供一种网卡。网卡包括存储模块、收发模块和处理模块。存储模块,用于存储该网卡配置的第一网络分区标识。处理模块,用于对待发送数据进行处理,得到第二目标报文,第二目标报文包括单层报文头,报文头包括处理模块添加的第二网络分区标识。收发模块,用于通过IP网络中的网络设备发送目标报文,以使接收目标报文的网卡在第二网络分区标识与目标报文的报文头中的第一网络分区标识不同时丢弃目标报文,第二网络分区标识为接收目标报文的网卡所配置的网络分区标识。
在一种可能实现的方式中,第二网络分区标识位于链路层头。待发送数据为未进行封装处理的应用数据。处理模块,用于为待发送数据封装包括第一网络分区标识的报文头,得到目标报文。
在一种可能实现的方式中,待发送数据包括原始报文头,原始报文头中不包括第一网络分区标识。处理模块,用于将第一网络分区标识插入原始报文头中,得到目标报文。
在一种可能实现的方式中,目标报文的报文头包括链路层头和IP网络头,第一网络分区标识位于链路层头或IP网络头中。
在一种可能实现的方式中,收发模块,还用于接收来自网络设备中的边缘网络设备的控制消息,边缘网络设备为与收发模块连接的网络设备,控制消息中包括第一网络分区标识,控制消息为边缘网络设备接收到来自网络管理设备的第一网络分区标识后生成的。处理模块,还用于根据控制消息配置第一网络分区标识。
在一种可能实现的方式中,网卡为物理网卡,与网卡连接的端侧设备为物理机;或网卡为直通端侧设备的VF网卡或PF网卡,端侧设备为虚拟机或容器。
在一种可能实现的方式中,该网卡为基于物理网卡的物理资源实现报文收发和第一网卡分区标识添加处理的网卡。
第四方面提供一种网络隔离方法。该方法包括:目的网卡接收IP网络中的网络设备转发的目标报文,目标报文为源网卡对待发送数据进行处理得到的,目标报文包括单层报文头,报文头中包括源网卡添加的第一网络分区标识,第一网络分区标识为源网卡所配置网络分区标识;目的网卡获取目标报文的报文头中的第一网络分区标识;目的网卡在第一网络分区标识与第二网络分区标识不同时,丢弃目标报文,第二网络分区标识为目的网卡所配置网络分区标识。
在一种可能实现的方式中,报文头包括链路层头和IP网络头,第一网络分区标识位于链路层头或IP网络头中。
在一种可能实现的方式中,第一网络分区标识和第二网络分区标识对与源端设备和目的端设备均不可见,源端设备为与源网卡连接的端侧设备,目的端设备为与目的网卡连接的端侧设备。
在一种可能实现的方式中,该方法还包括:目的网卡接收来自网络设备中的第二边缘网络设备的第二控制消息,第二边缘网络设备为与目的网卡连接的设备,第二控制消息中包括第二网络分区标识,第二控制消息为第二网络设备接收到来自网络管理设备的第二网络分区标识后生成的。目的网卡根据控制消息完成第二网络分区标识的配置。
在一种可能实现的方式中,控制消息不包括IP地址。
在一种可能实现的方式中,该方法还包括:目的网卡在第一网络分区标识与第二网络分区标识相同时,剥除目标报文中的第一网络分区标识。目的网卡向与目的网卡连接的目的端设备发送剥除第一网络分区标识后的目标报文。
在一种可能实现的方式中,目的网卡为物理网卡,与目的网卡连接的目的端设备为物理机;或目的网卡为直通目的端设备的VF网卡或PF网卡,目的端设备为虚拟机或容器。
在一种可能实现的方式中,目的网卡为基于物理网卡的物理资源实现报文收发和第一网络分区标识剥除处理的网卡。
第五方面提供一种网络隔离方法。该方法包括:源网卡对待发送数据进行处理,得到目标报文,目标报文包括单层报文头,报文头中包括源网卡添加的第一网络分区标识,第一网络分区标识为源网卡所配置网络分区标识。源网卡通过IP网络中的网络设备向目的网卡发送目标报文,以使目的网卡接收到目标报文后获取目标报文的报文头中的第一网络分区标识,并在第一网络分区标识与第二网络分区标识不同时,丢弃目标报文,第二网络分区标识为目的网卡所配置网络分区标识。
在一种可能实现的方式中,待发送数据为未进行封装处理的应用数据。源网卡为待发送数据封装包括第一网络分区标识的报文头,得到目标报文。
在一种可能实现的方式中,待发送数据包括原始报文头,原始报文头中不包括第一网络分区标识;源网卡,用于将第一网络分区标识插入原始报文头中,得到目标报文。
在一种可能实现的方式中,报文头包括链路层头和IP网络头,第一网络分区标识位于链路层头或IP网络头中。
在一种可能实现的方式中,第一网络分区标识和第二网络分区标识对源端设备和目的端设备均不可见,源端设备为与源网卡连接的端侧设备,目的端设备为与目的网卡连接的端侧设备。
在一种可能实现的方式中,该方法还包括:源网卡接收来自网络设备中的第一边缘网络设备的第一控制消息,第一边缘网络设备为与源网卡连接的设备,第一控制消息中包括第一网络分区标识,第一控制消息为第一网络设备接收到来自网络管理设备的第一网络分区标识后生成的。源网卡根据控制消息完成第一网络分区标识的配置。
在一种可能实现的方式中,控制消息不包括IP地址。
在一种可能实现的方式中,源网卡为物理网卡,与源网卡连接的源端设备为物理机;或源端设备为虚拟设备,源网卡为虚拟设备直通的VF网卡或PF网卡,虚拟设备为虚拟机或容器。
在一种可能实现的方式中,源网卡为基于物理网卡的物理资源实现报文收发和第一网卡分区标识添加处理的网卡,目的网卡为基于物理网卡的物理资源实现报文收发和第一网络分区标识剥除处理的网卡。
第六方面提供一种网络隔离方法。该方法包括:网络设备接收源网卡发送的目标报文,目标报文为源网卡对待发送数据进行处理得到的,目标报文包括单层链路层头和单层IP网络头,报文头中包括源网卡添加的第一网络分区标识,第一网络分区标识为源网卡所配置网络分区标识;网络设备根据报文头中的目的地址信息向目的网卡转发目标报文,网络设备转发目标报文时保留报文头中的第一网络分区标识,以使目的网卡接收目标报文后从报文头中获取第一网络分区标识,并在第一网络分区标识与第二网络分区标识不同时,丢弃目标报文,第二网络分区标识为目的网卡所配置网络分区标识。
在一种可能实现的方式中,第一网络分区标识不用于目标报文的转发。
在一种可能实现的方式中,报文头包括链路层头和IP网络头,第一网络分区标识位于链路层头或IP网络头中。
在一种可能实现的方式中,网络设备包括与源网卡连接的第一边缘网络设备,以及与目的网卡连接的第二边缘网络设备,该方法还包括:第一边缘网络设备获取来自网络管理设备的第一网络分区标识;第一边缘网络设备向源网卡发送第一控制消息,第一控制消息包括第一网络分区标识,以使源网卡根据第一控制消息配置第一网络分区标识;第二边缘网络设备获取来自网络管理设备的第二网络分区标识;第二边缘网络设备向目的网卡发送第二控制消息,第二控制消息包括第二网络分区标识,以使目的网卡根据第二控制消息配置第二网络分区标识。
在一种可能实现的方式中,第一控制消息和第二控制消息中不包括IP地址。
在一种可能实现的方式中,网络设备包括与目的网卡连接的第二边缘网络设备,第二边缘网络设备的第一端口连接目的网卡,该方法还包括:第二边缘网络设备接收目标报文,并获取报文头中的第一网络分区标识;第二边缘网络设备在第一网络分区标识为第一端口允许通过的网络分区标识时,通过第一端口向目的网卡转发目标报文,或在第一网络分区标识不为第一端口允许通过的网络分区标识时丢弃目标报文。
在一种可能实现的方式中,网络设备包括与源网卡连接的第一边缘网络设备,第一边缘网络设备的第二端口连接源网卡,方法还包括:第一边缘网络设备接收目标报文,并获取报文头中的第一网络分区标识;第一边缘网络设备在第一网络分区标识为第二端口允许通过的网络分区标识时,向目的网卡转发目标报文,或在第一网络分区标识不为第二端口允许通过的网络分区标识时丢弃目标报文。
在一种可能实现的方式中,源端设备为物理机,源网卡为物理网卡;或源端设备为虚拟设备,源网卡为虚拟设备直通的虚拟功能VF网卡或物理功能PF网卡,虚拟设备为虚拟机或容器;目的端设备为物理机,目的网卡为物理网卡;或目的端设备为虚拟设备,目的网卡为虚拟设备直通的VF网卡或PF网卡。
在一种可能实现的方式中,源网卡为基于物理网卡的物理资源实现报文收发和第一网卡分区标识添加处理的网卡,目的网卡为基于物理网卡的物理资源实现报文收发和第一网络分区标识剥除处理的网卡。
第七方面提供一种网络隔离方法。该方法包括:源网卡对待发送数据进行处理,得到目标报文,目标报文包括单层报文头,报文头中包括源网卡添加的第一网络分区标识,第一网络分区标识为源网卡所配置网络分区标识;源网卡通过网络设备向目的网卡发送目标报文;网络设备向目的网卡转发目标报文;目的网卡接收目标报文后获取报文头中的第一网络分区标识,并在第一网络分区标识与第二网络分区标识不同时,丢弃目标报文,第二网络分区标识为目的网卡所配置网络分区标识。
在一种可能实现的方式中,第一网络分区标识不用于目标报文的转发。
在一种可能实现的方式中,网络设备包括与源网卡连接的第一边缘网络设备,以及与目的网卡连接的第二边缘网络设备,该方法还包括:第一边缘网络设备获取来自网络管理设备的第一网络分区标识;第一边缘网络设备向源网卡发送第一控制消息,第一控制消息包括第一网络分区标识;源网卡根据第一控制消息配置第一网络分区标识。第二边缘网络设备获取来自网络管理设备的第二网络分区标识;第二边缘网络设备向目的网卡发送第二控制消息,第二控制消息包括第二网络分区标识;目的网卡根据第二控制消息配置第二网络分区标识。
在一种可能实现的方式中,第一控制消息和第二控制消息中不包括IP地址。
在一种可能实现的方式中,网络设备包括与目的网卡连接的第二边缘网络设备,第二边缘网络设备的第一端口连接目的网卡,该方法还包括:第二边缘网络设备接收目标报文,并获取报文头中的第一网络分区标识;第二边缘网络设备在第一网络分区标识为第一端口允许通过的网络分区标识时,通过第一端口向目的网卡转发目标报文,或在第一网络分区标识不为第一端口允许通过的网络分区标识时丢弃目标报文。
在一种可能实现的方式中,网络设备包括与源网卡连接的第一边缘网络设备,第一边缘网络设备的第二端口连接源网卡,方法还包括:第一边缘网络设备接收目标报文,并获取报文头中的第一网络分区标识;第一边缘网络设备在第一网络分区标识为第二端口允许通过的网络分区标识时,向目的网卡转发目标报文,或在第一网络分区标识不为第二端口允许通过的网络分区标识时丢弃目标报文。
在一种可能实现的方式中,待发送数据为未进行封装处理的应用数据。源网卡,用于为待发送数据封装包括所述第一网络分区标识的报文头,得到目标报文。
在一种可能实现的方式中,待发送数据包括原始报文头,原始报文头中不包括第一网络分区标识。源网卡,用于将第一网络分区标识插入原始报文头中,得到目标报文。
在一种可能实现的方式中报文头包括链路层头和IP网络头,第一网络分区标识位于链路层头或IP网络头中。
在一种可能实现的方式中,第一网络分区标识和第二网络分区标识对与源端设备和与目的网卡连接的目的端设备均不可见。
在一种可能实现的方式中,该方法还包括:目的网卡在第一网络分区标识与第二网络分区标识相同时,剥除目标报文中的第一网络分区标识。目的网卡向与目的网卡连接的目的端设备发送剥除第一网络分区标识后的目标报文。
在一种可能实现的方式中,源端设备为物理机,源网卡为物理网卡;或源端设备为虚拟设备,源网卡为虚拟设备直通的虚拟功能VF网卡或物理功能PF网卡,虚拟设备为虚拟机或容器;目的端设备为物理机,目的网卡为物理网卡;或目的端设备为虚拟设备,目的网卡为虚拟设备直通的VF网卡或PF网卡。
在一种可能实现的方式中,源网卡为基于物理网卡的物理资源实现报文收发和第一网卡分区标识添加处理的网卡,目的网卡为基于物理网卡的物理资源实现报文收发和第一网络分区标识剥除处理的网卡。
第八方面提供一种网络设备。网络设备包括收发模块。其中,收发模块,用于接收源网卡发送的目标报文,目标报文为源网卡对待发送数据进行处理得到的,目标报文包括单报文头,报文头中包括源网卡添加的第一网络分区标识,第一网络分区标识为源网卡所配置网络分区标识。收发模块,还用于根据报文头中的目的地址信息向目的网卡转发目标报文,网络设备转发目标报文时保留报文头中的第一网络分区标识,以使目的网卡接收目标报文后从报文头中获取第一网络分区标识,并在第一网络分区标识与第二网络分区标识不同时,丢弃目标报文,第二网络分区标识为目的网卡所配置网络分区标识。
在一种可能实现的方式中,第一网络分区标识不用于目标报文的转发。
在一种可能实现的方式中,网络设备为与源网卡连接的第一边缘网络设备,第一边缘网络设备还包括处理模块;处理模块,用于获取来自网络管理设备的第一网络分区标识;处理模块,用于根据第一网络分区标识生成第一控制消息,第一控制消息包括第一网络分区标识,收发模块,用于向源网卡发送第一控制消息,以使源网卡根据第一控制消息配置第一网络分区标识。
在一种可能实现的方式中,网络设备为与目的网卡连接的第二边缘网络设备,第二边缘网络设备还包括处理模块;处理模块,用于获取来自网络管理设备的第一网络分区标识;处理模块,用于根据第二网络分区标识生成第二控制消息,第二控制消息包括第二网络分区标识,收发模块,用于向源网卡发送第二控制消息,以使目的网卡根据第二控制消息配置第二网络分区标识。
在一种可能实现的方式中,第一控制消息和第二控制消息中不包括IP地址。
在一种可能实现的方式中,网络设备为与源网卡连接的第一边缘网络设备,第一边缘网络设备还包括处理模块;处理模块,用于获取报文头中的第一网络分区标识;处理模块,用于在第一网络分区标识为允许通过的网络分区标识时,允许收发模块向目的网卡转发目标报文,或在第一网络分区标识不为允许通过的网络分区标识时丢弃目标报文。
在一种可能实现的方式中,网络设备为与目的网卡连接的第二边缘网络设备,第二边缘网络设备还包括处理模块;处理模块,用于获取报文头中的第一网络分区标识;处理模块,用于在第一网络分区标识为允许通过的网络分区标识时,允许收发模块向目的网卡转发目标报文,或在第一网络分区标识不为允许通过的网络分区标识时丢弃目标报文。
在一种可能实现的方式中,报文头包括链路层头和IP网络头,第一网络分区标识位于链路层头或IP网络头中。
第九方面一种网络设备。该网络设备包括处理器和物理端口,处理器与物理端口连接,物理端口用于接收和发送目标报文,处理器用于执行指令,使得网络设备执行上述第六方面或第六方面的任一种可能的实现方式中的方法。
第十方面提供一种网卡。该网卡包括处理器和物理网口,处理器与物理网口连接,物理网口用于接收和发送目标报文,处理器用于执行上述的第四方面或第四方面的任一种可能的实现方式,或第五方面或第五方面的任一种可能的实现方式中的方法。
第十一方面提供一种计算机设备。该计算机设备包括处理器、存储器、通信总线和如第二方面、第三方面或第九方面的任一种可能的实现方式中的网卡,处理器、存储器和网卡通过通信总线互相连接。
第十二方面提供一种计算机可读存储介质。计算机可读存储介质包括计算机程序指令,当计算机程序指令由网卡执行时,网卡执行如上述的第四方面或第四方面的任一种可能的实现方式,或第五方面或第五方面的任一种可能的实现方式中的方法。
第十三方面提供一种计算机可读存储介质,其特征在于,包括计算机程序指令,当计算机程序指令由网络设备执行时,网络设备执行如上述第六方面或第六方面的任一种可能的实现方式中的方法。
第十四方面提供一种报文结构。报文的报文结构包括单层报文头和载荷,报文头包括链路层头和IP网络头。报文头中包括网络分区标识字段,网络分区标识字段用于承载发送报文的源网卡配置的第一网络分区标识,第一网络分区标识用于在接收报文的目的网卡确定链路层头或IP网络头中的第一网络分区标识与自身配置的第二网络分区标识不同时,丢弃该报文。第一网络分区标识在网络传输中被保留,随报文端到端携带,从而能够用于端到端地网络隔离。
在一种可能实现的方式中,第一网络分区标识还用于在接收报文的目的网卡确定链路层头或IP网络头中的第一网络分区标识与自身配置的第二网络分区标识相同时,允许该报文通过。
在一种可能实现的方式中,IP网络头为IPv6网络头,网络分区标识字段位于IPv6网络头的IPv6扩展头。
在一种可能实现的方式中,网络分区标识字段的长度大于12比特。从而,可以有足够的网络分区标识用于大型IP网络隔离。
附图说明
图1为一种数据中心网络架构的示意图;
图2为VXLAN报文的格式的示意图;
图3为本申请提供的网络隔离系统一实施例的结构示意图;
图4为本申请提供的网络隔离系统另一实施例的结构示意图;
图5为本申请提供的网络隔离方法一实施例的流程示意图;
图6为本申请提供的一种目标报文的报文结构的示意图;
图7为本申请提供的另一种目标报文的报文结构的示意图;
图8为本申请提供的网络隔离方法的第二实施例的流程示意图;
图9为本申请提供的网络隔离方法的一种应用场景的示意图;
图10为本申请提供的网络隔离方法的另一种应用场景的示意图;
图11为本申请提供的网络隔离方法的另一种应用场景的示意图;
图12为本申请提供的网卡一实施例的结构示意图;
图13为本申请提供的网卡另一实施例的结构示意图;
图14为本申请提供的网络设备一实施例的结构示意图;
图15为本申请提供的网络设备另一实施例的结构示意图;
图16为本申请提供的网卡另一实施例的结构示意图;
图17为本申请提供的计算机设备一实施例的结构示意图。
具体实施方式
本申请提供了一种网络隔离方法、系统及相关设备。以在保证网络隔离安全可靠的前提下,降低大规模IP网络隔离的复杂度和处理时延,提高网络隔离性能。
网络将不同的计算机设备(主机)通过网络设备和线路连接起来,为不同的计算机设备之间的信息传递以及资源共享提供了有力的支撑。在共享式网络中,同一张物理网络连接的计算机设备之间可以互相访问,一个计算机设备发送的广播报文能够被同一物理网络上的所有计算机设备接收。这就造成了计算机设备能够被其他计算机设备恶意访问或攻击,导致信息泄露或计算机设备故障。并且,网络中传输的广播报文过多时,会占用大量网络带宽,影响网络中的正常业务的运行。因此,需要对网络进行网络隔离,以保证网络的安全及可靠运行。
网络隔离是指按照一定的原则,将一个物理网络上的网络资源或计算机设备划分为多个相对小的逻辑网络。例如,数据中心网络中,按照租户或功能划分逻辑网络;在园区网络中,按照企业划分逻辑网络;在企业网络中,按照部门划分逻辑网络,等等。同一个逻辑网络中的计算机设备之间可以直接通信,不同的逻辑网络的计算机设备之间不能够直接通信,跨逻辑网络的数据流需要三层网关进行转发,从而能够降低逻辑网络内的计算机设备被其他逻辑网络中的计算设备攻击、访问带来的信息泄露风险,以及抑制过多广播报文在网络中传播造成的广播风暴。
以数据中心的网络隔离为例进行说明,如图1所示,图1为一种数据中心网络架构的示意图。图1中的数据中心网络架构以两层脊叶架构作为示例,数据中心网络的架构还可以是两层或三层树形/胖树形架构,或者三层或多层脊叶架构等,此处不做限制。
数据中心网络中,包括多个主机以及多个网络设备。网络设备之间通过线缆连接构成网络,每一主机通过多个网络设备中的边缘网络设备接入网络,从而主机之间能够通过网络互相通信。图1中,按照网络设备的功能,可以将网络设备划分为第一交换层和第二交换层两个层次。第一交换层中的网络设备为接入设备,也可以称为边缘网络设备,用于与至少一个主机连接。第一交换层中的网络设备例如为叶子交换机。第二交换层中的网络设备为核心设备与第一交换层中的多个网络设备连接,用于实现同数据中心内或与外部网络之间的三层流量转发。第二交换层中的网络设备例如为骨干交换机。
主机中设置有至少一个物理网卡。物理网卡例如可以作为一个高速串行计算机扩展总线标准(peripheral component interconnect express,PCIe)终端设备通过PCIe接口插入主机的主板的PCIe插槽。主板上包括中央处理器、存储器等硬件,用于提供计算资源和存储资源等,从而基于主板上的硬件能够运行操作系统、应用程序等,主板上的硬件资源还可以提供给虚拟实例使用,虚拟实例例如为虚拟机、容器或裸金属服务器等。物理网卡为主机与光纤、双绞线或同轴电缆等传输介质之间的物理接口。物理网卡通过传输介质与边缘网络设备上的端口连接,从而通过物理网卡,实现主机与边缘网络设备的连接。物理网卡也可称为网络接口卡(network interface card,NIC),或网络适配器(networkadapters)。物理网卡的基本功能包括数据帧的封装与拆装、介质访问控制和数据缓冲等。
主机可以虚拟化为多个虚拟机或容器等虚拟实例。数据中心中的计算资源可以以虚拟机、容器或物理机等粒度共享给多个租户使用。从而,一台主机可能属于多个租户,一个租户的虚拟机、容器、裸金属服务器或物理机可能分布在数据中心的不同主机上。数据中心例如还部署有多个业务,例如人工智能(artificial intelligence,AI)模型训练、AI推理、搜索和大数据分析等。为了提高业务性能,业务通常分散部署在数据中心的不同主机、虚拟机或容器上。基于同一张数据中心网络,同一租户或业务的虚拟机、容器、裸金属服务器或物理主机之间能够互相通信,不同的租户或业务之间则需要网络隔离。
目前,数据中心一般通过VXLAN进行网络隔离。VXLAN隔离原理如下:
如图2所示,图2为VXLAN报文的格式的示意图。为了实现网络隔离和虚拟机动态迁移,VXLAN报文包括两层报文头,即内层报文(原始报文)的报文头和封装的外层的隧道封装头。VXLAN报文将内层报文封装在UDP报文的数据部分(payload)中,UDP报文的数据部分携带有VXLAN头、内部以太网头(inner Ethernet header)、内部IP头(inner IP header)以及IP报文的数据部分,内层报文包括内部以太网头、内部IP头以及IP报文的载荷(payload),内部以太网头记录有内层报文的源介质访问控制(media access control,MAC)地址和目的MAC地址,内部IP头记录有内层报文的源IP地址和目的IP地址。
隧道封装头包括外部以太网头(outer Ethernet header)、外部IP头(outer IPheader)、外部用户数据报协议(user datagram protocol,UDP)头(outer UDP header)以及VXLAN头,VXLAN头包括VXLAN Flags字段(8比特)、保留(reserved)字段(24比特)、VXLAN网络标识符(VXLAN network identifier,VNI)(24比特)以及保留字段(24比特)。
外部以太网头记录有VTEP的源MAC地址和目的MAC地址,外部IP头记录VXLAN隧道终端的源IP地址和目的IP地址。
VXLAN隧道终端又可称为VTEP设备,VTEP设备是VXLAN隧道的端点,用于对内层报文进行封装:在内层报文的基础上打上外部以太网头、外部IP头、外部用户数据报协议头以及VXLAN头,以产生VXLAN报文并发送至其他VTEP设备,又可对从其他VTEP设备接收到的VXLAN报文进行解封装:将VXLAN报文的外部以太网头、外部IP头、外部用户数据报协议头以及VXLAN头剥除,以获取内层报文,并从VXLAN头中获取VNI。VTEP设备在对内层报文进行封装前,还用于对内层报文进行隧道匹配,即为内层报文该添加哪个VNI标识,使得内层报文通过对应的VXLAN隧道转发。
VTEP设备在VXLAN封装过程中将原始报文作为VXLAN报文的内层报文,并在VXLAN报文的隧道封装头的外部以太网头中记录源MAC地址是VTEP设备的MAC地址,目的MAC地址是下一跳设备的MAC地址,在VXLAN报文的隧道封装头的外部IP头中记录源IP地址是VTEP设备的IP地址,目的IP地址是隧道对端的VTEP设备的IP地址,在VXLAN报文的VXLAN头的VNI字段中记录VNI标识。也即,在网络设备转发VXLAN报文时,通过隧道封装头中的地址信息进行转发。
可以看出,通过VXLAN实现网络隔离需要复杂的VXLAN隧道匹配、VXLAN头的封装和剥除操作,处理时延大,从而导致报文转发性能差。并且,由于VXLAN头是在原始报文(内层报文)前多添加的一层报文头,VXLAN报文的帧头长,使得VXLAN报文在网络传输的过程中额外占用大量网络带宽,即在最大帧长的限制下,报文头边长则需降低载荷的长度,报文中承载的有效业务数据变少,导致网络带宽利用率和吞吐率下降。
为解决相关技术中网络隔离转发性能差和带宽利用率低的缺陷,本申请提供如下实施例,以实现高性能的网络隔离。
如图3所示,图3为本申请提供的网络隔离系统一实施例的结构示意图。网络隔离系统可以应用于数据中心网络,园区网络、企业网络或广域网中。本实施例中,网络隔离系统包括多个网卡和多个网络设备。每一网卡连接一个端侧设备,端侧设备是指不包括物理网卡在内的物理机、虚拟机、裸金属服务器或容器。虚拟机、裸金属服务器或容器可以统称为虚拟设备。与端侧设备连接的网卡用于为该端侧设备收发报文。多个端侧设备通过与之连接的网卡与多个网络设备构成的IP网络连接,实现端侧设备之间的互连。使用IP协议进行通信的网络即为IP网络。
本实施例的网络隔离系统,采用传输控制协议/网际协议(transmission controlprotocol/internet protocol,TCP/IP)进行通信。即端侧设备将要发送的数据按照IP数据报的格式进行封装得到IP报文,网络设备在转发IP报文时基于IP报文的报文头中的目的IP地址进行寻址和路由选择等。TCP/IP协议使用范围广泛,其与低层的数据链路层和物理层无关,因此TCP/IP协议可以运行在各种数据链路层网络上,并且可以连接不同的数据链路层协议构成的网络。因而,网络隔离系统采用TCP/IP协议,能够兼容多种数据链路层网络,包括目前已有的数据链路层网络,例如以太网、令牌环网和令牌总线等,和未来推出的数据链路层网络,能够将不同的数据链路层网络呈现出一个大的IP网络。因此,本申请基于IP网络,能够实现大规模网络隔离。
多个端侧设备根据业务、网络逻辑平面、所属的租户、部门等原则划分为多个网络分区,每一网络分区中包括至少一个端侧设备。每一网络分区分配至少一个网络分区标识(network partition identifier,NPI)。本实施例以一个网络分区分配一个NPI为例。不同的网络分区分配的NPI互不相同。同一网络分区中的端侧设备的NPI相同,端侧设备的NPI即为所属的网络分区所分配的NPI。同一网络分区中的端侧设备之间由于配置有相同的NPI,能够互相通信。不同的网络分区中的端侧设备之间由于配置的NPI不同,不能够互相通信,从而使不同的网络分区互相隔离。
具体地,NPI配置在端侧设备连接的网卡中,配置NPI的网卡均为基于物理网卡的物理资源实现报文收发、NPI添加和NPI剥除处理的网卡。NPI存储于网卡的硬件资源,例如寄存器等存储器中,并且网卡工作在数据链路层和物理层,能够做到NPI对端侧设备均不可见,从而租户不感知NPI,以保证NPI不被网络管理员以外的用户获取或修改,进而保证基于NPI实现的网络隔离的安全性。同一网络分区中的端侧设备连接的网卡配置该网络分区对应的NPI。因而,不同网络分区的端侧设备连接的网卡配置NPI互不相同。
根据网络隔离的对象和粒度,端侧设备可以为物理机、虚拟机、容器或裸金属服务器等。网卡可以是物理网卡,或物理网卡上虚拟出来的物理功能(physical function,PF)网卡或虚拟功能(virtual function,VF)网卡。PF网卡和VF网卡同样为基于物理网卡的物理资源实现报文收发、NPI添加和NPI剥除处理的网卡。
其中,物理网卡具体可以是智能网卡(smart network interface card,smartNIC)。智能网卡是具有可编程的能力的网卡。智能网卡除了具备报文的接收和发送的基本功能,还可以包括输入输出(input/output,I/O)虚拟化,及交换功能等。
当主机上运行有多个虚拟机或容器等虚拟实例时,可以通过I/O虚拟化的方式将物理网卡分配给虚拟机使用。其中,I/O虚拟化可以采用单根输入输出虚拟化(single-rootI/Ovirtualization,SR-IOV)或多根输入输出虚拟化(multi root I/O virtualization,MR-IOV)。具体地,以SR-IOV技术为例进行说明。SR-IOV技术是一种基于硬件的虚拟化解决方案,可以在虚拟机之间高效共享PCIe设备,并且由于SR-IOV技术是在硬件中实现的,因此可以能够获得高效的I/O性能。支持SR-IOV的物理网卡的物理网口通过SR-IOV技术虚拟出至少一个PF网卡以及多个VF网卡。根据现有的SR-IOV规范,每个PF网卡最多可有64000个与其关联的VF网卡。PF网卡或VF网卡以一个独立网卡的形式呈现出来,有它自己独享的外设组件互连标准(peripheral component interconnect,PCI)配置区域。PF网卡和VF网卡可以统称为直通网卡。
创建直通网卡后,可以直接将至少一个直通网卡指定给主机上的虚拟机或容器等虚拟实例使用,从而使得多个虚拟实例通过与其相连的至少一个直通网卡共享PCIe设备。一个虚拟实例可以分配多个VF网卡,但同一个VF网卡只能分配给一个虚拟实例。物理网卡的一个物理网口对应于至少一个PF网卡以及多个VF网卡,各VF网卡能共享物理网卡的物理资源(共用同一个物理网口)。当主机上的虚拟实例通过直通VF网卡发送报文时,虚拟实例发出的报文将会通过虚拟实例上安装的VF网卡驱动直接传递给物理网卡的VF网卡,VF网卡将报文发送至物理交换机或虚拟交换机,由物理交换机或虚拟交换机将报文转发至报文的接受方,从而实现虚拟机与主机中的其他虚拟机或主机外部网络直接的通信。其中,直通的意思是可跳过主机中的虚拟机管理器将物理网卡直接提供给虚拟实例使用,以提高虚拟实例的I/O性能。
物理网卡内部还可以包含具备交换功能的交换设备。交换设备例如为虚拟交换机(open virtual switch,OVS)。该交换设备按照MAC表转发数据包,负责PF、VF和物理网卡的物理网口之间的数据包转发,即能够传递虚拟实例之间的流量,以及实现虚拟机和外界网络的通信。
本实施例中,端侧设备与网卡之间具有绑定关系。具体而言,当端侧设备为物理机时,网卡则为物理机中设置的物理网卡。当端侧设备为虚拟机或容器等虚拟设备(虚拟实例)时,网卡则为虚拟设备分配的VF网卡或PF网卡。也就是说,本实施例中的网卡是指基于物理网卡的物理资源进行报文的封装和收发等功能的网卡。而物理网卡中的虚拟交换机,主机或虚拟机的操作系统中虚拟出的虚拟网卡或虚拟交换机,以及主机或虚拟机中的VF网卡驱动或PF网卡驱动等不属于本申请所述的网卡。并且,当端侧设备为虚拟机或容器时,端侧设备连接的网卡也并非指对应的PF网卡或VF网卡所在的物理网卡,而是指端侧设备连接的PF网卡或VF网卡。也即,本实施例中的网卡唯一对应一个端侧设备,一个端侧设备可以分配有至少一个网卡,从而能够精确地实现端到端的网络隔离。
为了保证NPI不被租户感知、获取和修改,可以通过可信途径为网卡配置NPI。可信途径例如包括从网络侧为网卡配置NPI的途径。
如图4所示,图4为本申请提供的网络隔离系统另一实施例的结构示意图。图4中,网络隔离系统还包括网络管理设备。网络管理设备用于管理和控制网络设备。网络管理设备与部分或全部网络设备连接,从而可以向网络中的网络设备下发管理报文等。网络管理设备在获得网络分区的NPI分配信息后,将NPI分配信息分发给对应的边缘网络设备,由边缘网络设备进一步为网卡配置NPI。
具体地,NPI分配信息例如包括多个端侧设备连接的网卡的配置信息。每一网卡的配置信息例如包括该网卡的地址信息和所分配的NPI等。地址信息例如包括IP地址和链路层地址等中的至少一者。网络管理设备根据网络拓扑和地址信息,确定每一网卡所连接的边缘网络设备,并将该网卡的配置信息发送给对应的边缘网络设备。
边缘网络设备根据网卡的配置信息,生成用于为网卡配置NPI的控制消息。控制消息中包括网卡的链路层地址和NPI。网卡接收和识别控制消息,获取控制消息中的NPI并进行保存,从而完成NPI配置。需要说明的是,控制消息中不包括IP地址,以使网卡在接收到控制消息后能够识别出控制消息不为业务报文,从而不会将控制消息发送至端侧设备,在端侧设备不感知的情况下完成NPI配置。由于是边缘网络设备向网卡发送控制消息,控制消息不需要经过其他网络设备转发,所以即使控制消息中没有网卡的IP地址,控制消息也能够发送到网卡,而且能够保证控制消息能够安全地发送到网卡而不会被第三方截获。
示例性地,如图4所示,网络设备1至网络设备4为边缘网络设备。网络设备1至网络设备4分别接收到来自网络管理设备的NPI分配信息。网络设备1根据网卡1的配置信息,将网卡1分配的NPI的值0封装到用于配置网卡1的控制消息中,然后将该控制消息发送给网卡1。网络设备1还根据网卡2的配置信息,将网卡2分配的NPI的值1封装到用于配置网卡2的控制消息中,然后将该控制消息发送到网卡2。其他网络设备以此类推。
可选地,为了进一步提高配置信息从网络管理设备发送到边缘网络设备过程中的安全性和可靠性,网络管理设备可以通过带外网络(如图4中的虚线连接的网络)向边缘网络设备发送网卡的配置信息,边缘网络设备再根据配置信息完成网卡的NPI配置。带外网络独立于承载业务数据流的业务数据网络,二者通过不同的信道传输信息。因此,通过带外网络向边缘网络设备下发网卡的配置信息,不与业务数据流共用相同的信道,能够避免发生业务数据网络拥塞等导致配置信息丢包的情况,提高网卡的配置信息传输的可靠性。网络设备例如包括基板管理控制器(baseboard management controller,BMC),可以提供独立的物理端口(以下简称带外端口)。各网络设备的带外端口通过传输介质与网络管理设备连接,组成带外网络。从而可以通过带外网络对网络设备进行控制和管理。
在另一些实施方式中,主机中包括BMC,网络管理设备可以通过与主机BMC连接的带外网络下发网卡的配置信息。主机中的BMC接收到网卡的配置信息后,将配置信息发送给对应的网卡,使网卡根据配置信息完成NPI的配置。
在完成网卡的NPI的配置后,网卡在通过网络发送报文时,将自身配置的NPI添加到报文的报文头中,得到目标报文。目标报文的报文头包括链路层头和IP网络头。NPI位于链路层头或者IP网络头中。并且网卡在接收到通过网络设备传输过来的目标报文时,获取报文头中的NPI,并将报文头中的NPI与自身配置的NPI进行比对,若一致就剥除报文头中的NPI,将剥除NPI的目标报文发送至连接的端侧设备,不一致则丢弃该目标报文,从而实现不同网络分区的端侧设备间的流量隔离。并且,无论是二层转发还是三层转发,网络设备在转发目标报文时均保留报文头中的NPI,使报文头中的NPI能够跟随目标报文从发送目标报文的源网卡传输到接收该目标报文的目的网卡,即NPI在目标报文中端到端携带,NPI在IP网络中透明传输。
本实施例中,网卡发出的目标报文仅包括单层报文头,即该目标报文包括单层链路层头和单层IP网络头,网卡不需要为报文添加外层报文头,将自身配置的NPI添加到报文头中即可,操作简单,效率高。并且,目标报文中的NPI是网卡添加的,无需网络设备再为目标报文添加NPI,能够提高网络设备的转发性能。
本实施例中的NPI不用于转发,即无需为网络设备进行复杂的配置,网络设备无需学习和建立关于NPI相关的转发表项。网络设备转发携带NPI的目标报文时,也不需要根据NPI确定转发端口和路径,网络设备根据目标报文的报文头中的目的地址信息转发目标报文即可,网络设备转发目标报文的操作简单,转发效率高。
本实施例通过端侧网卡实现端到端的网络隔离,在报文头中添加了NPI的目标报文能够如常规的IP报文一样被网络设备转发,无需网络设备为目标报文封装和剥除用于网络隔离的隧道封装头,能够提高目标报文在网络中的转发性能。并且,在报文头中添加NPI的是端侧设备连接的网卡,网卡工作在链路层和物理层,因而网卡在报文头中添加NPI不会被端侧设备感知。NPI位于报文头中,无需通过端侧设备的操作系统解析获取报文中的NPI,而是可以直接由网卡从报文中获取NPI,从而保证NPI对端侧设备不可见,以确保NPI安全可信。NPI的配置和使用环境都是安全可靠的,从而,基于NPI实现的网络隔离也是安全可靠的。在大规模IP网络隔离的场景下,本实施例提供的方案无需为网络设备进行复杂的配置,也无需增加硬件防火墙等就能够实现安全可靠的网络隔离,实现简单,成本更低。
具体地,基于NPI实现端到端的网络隔离的方法如图5所示,图5为本申请提供的网络隔离方法一实施例的流程示意图。本实施例的网络隔离方法基于上述的网络隔离系统,图5中的源端设备为发送目标报文的端侧设备,目的端设备为接收目标报文的端侧设备。源网卡为与源端连接的网卡,目的网卡为与目的端连接的网卡。源网卡和目的网卡之间通过网络设备连接。源端设备和目的端设备可以是相同类型的端侧设备,也可以是不同类型的端侧设备。例如源端设备可以是虚拟机,而目的端设备可以是物理机等等,可依据实际情况而定,本申请此处不做限制。源端设备和目的端设备可以是位于同一主机中的虚拟设备,网络设备则可以包括源网卡和目的网卡所在的物理网卡中的虚拟交换机,若源网卡和目的网卡的IP地址属于同一IP网段,则可以由虚拟交换机进行目标报文的转发;若源网卡和目的网卡的IP地址属于不同的IP网段,则网络设备包括三层网络设备(三层交换机或路由器等),由三层网络设备参与目标报文的转发。若源端设备和目的端设备位于不同的主机,网络设备则包括至少一个物理交换机或物理路由器等。本实施例步骤如下:
S501:源网卡对待发送数据进行处理,得到目标报文,目标报文的报文头中包括源网卡添加的第一NPI。
第一NPI为源网卡配置的NPI。
本实施例的目标报文仅包括单层的报文头,无需为待发送数据添加用于网络隔离的隧道封装头等。具体而言,目标报文的报文头包括单层的链路层头和单层的IP网络头。IP网络头中的源IP地址为源网卡的IP地址,目的IP地址为目的网卡的IP地址。链路层头中的源物理地址为源网卡的物理地址,目的物理地址为网关的物理地址(源网卡与目的网卡部署于同一IP网段需要进行三层转发时),或目的网卡的物理地址(无需进行三层转发时)。目标报文的报文头还包括网络分区标识字段,网络分区标识字段用于承载第一NPI。网络分区标识字段可以位于链路层头,也可以位于IP网络头。
如图6和图7所示,图6为本申请提供的一种目标报文的报文结构的示意图;图7为本申请提供的另一种目标报文的报文结构的示意图。目标报文除了包括链路层头和IP网络头,还包括上层协议头和载荷(payload)。其中,上层协议头例如包括TCP头或UDP头等。载荷用于承载应用数据。图6中,网络分区标识字段位于链路层头。图7中,网络分区标识字段位于IP网络头。当目标报文为互联网协议第六版(Internet protocol version 6,IPv6)报文时,IP网络头为IPv6网络头,网络分区标识字段可以位于IPv6网络头中的IPv6扩展头。
源网卡可以为TCP/IP网卡,或远程直接数据存取(remote direct memoryaccess,RDMA)网卡,不同类型的源网卡添加第一NPI的方式不同,待发送数据也不相同以下分别进行描述。
当源网卡为TCP/IP网卡时,待发送数据为来自源端设备的已封装有报文头的原始报文。为了与目标报文的报文头区分,以下将原始报文的报文头称为原始报文头。原始报文头包括链路层头和IP网络头。由于第一NPI对源端设备不可见,因此原始报文头中不存在第一NPI。源网卡对待发送数据进行处理,具体为源网卡修改原始报文头,将第一NPI添加到原始报文头的链路层头或者IP网络头中,从而得到目标报文。目标报文包括原始报文的载荷,以及添加有第一NPI的报文头。
当源网卡为RDMA网卡时,源网卡通过直接数据存储(direct memory access,DMA)的方式从源端设备的存储空间获取待发送数据,源网卡获取待发送数据的过程不需要经过源端设备的操作系统及协议栈,因此,待发送数据为来自源端设备的未进行封装处理的应用数据,需要由源网卡根据TCP/IP协议为待发送数据进行封装。源网卡对待发送数据进行处理,具体为源网卡为待发送数据封装包括第一NPI的报文头,得到目标报文。待发送数据即承载于图6或图7的目标报文中的载荷字段。在源网卡为待发送数据封装报文头时,同步在报文头中添加了第一NPI,封装处理效率高、时延小。
网络分区标识字段的长度可以为14比特、16比特、18比特、20比特或24比特等。从而,可以提供较多的网络分区标识,能够应用于大规模的IP网络隔离。
相比于在内层报文前添加外层以太头、外层IP头、外层UDP头和VXLAN头,本实施例极大地简化了报文格式,从而使得NPI的封装操作更加简单,并且控制了报文头的长度,不会大幅影响网络带宽利用率和数据传输效率。
可选地,为使网络设备和目的网卡能够识别包括网络分区标识字段的目标报文,目标报文的报文头中除了网络分区标识字段,还可以增加用于标识目标报文的字段等。但相比于具有双层报文头的报文而言,本申请的目标报文仍然具有更短的长度和更简单的封装方式。
S502:源网卡向网络设备发送目标报文。
S503:网络设备向目的网卡转发目标报文。
网络设备根据目标报文的报文头中的地址信息向目的网卡转发目标报文。报文头中的地址信息例如包括链路层头中的目的物理地址和IP网络头中的目的IP地址。二层转发时网络设备可以根据目的物理地址转发目标报文,三层转发时则需要根据目的IP地址转发目标报文。也即,网络设备在转发目标报文的过程中,并不为目标报文再封装一层用于网络隔离的隧道封装头以根据隧道封装头中的地址信息进行目标报文的转发,而是直接基于目标报文的报文头中的地址信息进行转发。由于目标报文为IP报文,网络设备为IP网络中的设备,根据目标报文的报文头中的地址信息能够实现目标报文的跨IP网段和跨链路层网络的传输。
本实施例中,网络设备不对目标报文中的第一NPI进行处理,而是像常规IP报文一样根据报文头中的地址信息转发目标报文即可,也即,第一NPI在IP网络中透明传输。本实施例中的NPI可以仅用于网络隔离,而不参与转发,网络设备无需建立有关第一NPI相关的转发路有表项,也无需根据第一NPI查表转发,网络设备只需将报文头中携带第一NPI的目标报文当做正常的IP报文转发即可,并且,网络设备无需为目标报文执行修改替换NPI等操作,能够提高网络设备的转发性能。
当需要对目标报文进行三层转发时,网络设备包括三层网络设备。若第一NPI位于链路层头中,由于三层转发需要将目标报文的原链路层头替换为新的链路层头,三层网络设备在替换链路层头时,继承原链路层头中的第一NPI,将第一NPI添加到新的链路层头中,从而保证第一NPI在网络设备转发过程中被保留下来,实现第一NPI的端到端携带。
S504:目的网卡获取目标报文的报文头中的第一NPI。
目的网卡接收到目标报文后,从报文头中的网络分区标识字段获取第一NPI。
S505:目的网卡判断第一NPI和第二NPI是否相同,第二NPI为目的网卡配置的NPI。
目的网卡获取第一NPI后,将第一NPI与自身配置的第二NPI进行比对。若第一NPI与第二NPI相同,说明发送目标报文的源端设备与目的端设备属于同一网络分区,源端设备与目的端设备之间允许通信,则执行S506。若第一NPI与第二NPI不同,说明发送报文的源端设备与目的端设备不属于同一网络分区,源端设备与目的端设备之间不允许通信,则执行S508。
S506:目的网卡剥除报文头中的第一NPI。
为了避免目标报文中的第一NPI被发送到目的端设备,导致第一NPI暴露于端侧设备,以及第一NPI的存在导致目的端设备解码失败,目的网卡在向目的端设备发送目标报文前,将目标报文的报文头中的第一NPI剥除。
当目的网卡为TCP/IP网卡时,目的网卡将目标报文中的第一NPI剥除即可。
当目的网卡为RDMA网卡时,目的网卡将目标报文的报文头剥除,实现第一NPI的剥除。该情况下,剥除第一NPI的目标报文为不包括报文头的应用数据。
S507:目的网卡向目的端发送剥除第一NPI后的目标报文。
目的网卡在对目标报文进行NPI剥除等操作后,将剥除第一NPI后的目标报文发送至目的端,完成目标报文的传输。
S508:目的网卡丢弃目标报文。
在第一NPI与第二NPI不同时,目的网卡丢弃该目标报文。目标报文不会被发送到目的端设备,使得不同网络分区的端侧设备之间流量不互通,从而达到网络隔离的目的。
本实施例中,源网卡对待发送数据进行添加第一NPI的处理,得到报文头中包括第一NPI的目标报文,并通过网络设备向目的端设备发送该目标报文,网络设备转发目标报文时保留报文头中的第一NPI,从而目的网卡在接收到目标报文后能够获取其中的第一NPI,并在第一NPI与目的网卡配置的第二NPI相同时,放行目标报文,将其发送至目的端设备,或在在第一NPI与目的网卡配置的第二NPI不同时,丢弃该目标报文。从而,能够实现同一网络分区内的端侧设备之间的通信,而不同网络分区的端侧设备之间不能通信,以较低的数据面开销和成本实现了有效、可靠和安全的网络隔离。相比目前其他的网络隔离技术,在保证网络隔离安全有效的前提下,提升了网络设备的转发性能以及带宽利用率,并且能够应用于大规模IP网络隔离。
网络隔离方法的第一实施例中,仅通过网卡判断目标报文中的NPI与自身的NPI是否一致实现网络隔离,当存在网络攻击时,为了降低网络攻击流量过大占用网卡过多带宽带来的影响,本申请还提供网络隔离方法的第二实施例。与网络隔离方法的第一实施例的区别在于,网络隔离方法的第二实施例中,与网卡连接的边缘网络设备也可以对经过的目标报文中的NPI进行检查,在报文中的NPI为允许通过的NPI时放行对应的目标报文,在报文中的NPI不为允许通过的NPI时丢弃对应的目标报文,以辅助网卡过滤攻击流量。
具体地,如图8所示,图8为本申请提供的网络隔离方法的第二实施例的流程示意图。本实施例包括如下步骤:
S801:源网卡对待发送数据进行处理,得到目标报文,目标报文的报文头中包括源网卡添加的第一NPI。
S802:源网卡向第一边缘网络设备发送目标报文。
第一边缘网络设备为与源网卡连接的物理网络设备。
S801至S802与S501至S502的内容类似,故此处不再赘述。
S803:第一边缘网络设备获取目标报文的报文头中的第一NPI。
S804:第一边缘网络设备判断第一NPI是否属于允许通过的NPI。
若否,则执行S805,若是,则执行S806。
第一边缘网络设备与源网卡连接的第一端口例如配置有至少一个允许通过的NPI。当第一NPI在允许通过的至少一个NPI中时,确认第一NPI为允许通过的NPI,否则为不允许通过的NPI。若源端设备为物理机,或源端设备所在的主机上的虚拟机或容器连接的网卡均配置为相同的NPI,则第一端口可以配置一个允许通过的NPI,即第一NPI。若源端为虚拟机或容器,源端设备所在的主机包括多个虚拟机或容器,且这些虚拟机或容器连接的网卡中存在网卡配置了不相同的NPI,那么第一端口可以配置多个允许通过的NPI,第一端口允许通过的NPI可以包括与第一端口连接的所有网卡的NPI。第一NPI不属于允许通过的NPI,则说明第一NPI并非网络管理设备或网络管理员为源网卡配置的NPI,目标报文则不会被第一边缘网络设备转发到目的网卡。
可以理解,边缘网络设备的一个端口仅连接一个物理网卡的物理网口。当物理网卡的物理网口虚拟化出至少一个PF网卡和多个VF网卡时,这些PF网卡和VF网卡共享物理网卡的物理网口与第一边缘网络设备的端口连接。因此,呈现出边缘网络设备的一个端口与至少一个PF网卡或多个VF网卡连接,此时边缘网络设备的一个端口可以配置多个允许通过的NPI。
第一边缘网络设备通过检查报文头中的NPI判断目标报文是否允许通过,可以保证即使NPI被恶意篡改,第一边缘交换机能够感知这样的异常情况,保证异常的目标报文不会通过网络传输到目的端设备,从而提高网络的安全性。
S805:第一边缘网络设备丢弃目标报文。
S806:第一边缘网络设备根据目标报文的报文头中的地址信息向目的网卡转发目标报文。
S807:第二边缘网络设备获取目标报文的报文头中的第一NPI。
第二边缘网络设备为与目的网卡连接的物理网络设备。目标报文到达目的网卡前需要经过第二边缘网络设备转发,第二边缘网络设备接收到目标报文后,进一步获取目标报文的报文头中网络分区标识字段中第一NPI,根据第一NPI判断是否需要将目标报文转发到目的网卡。若源端设备和目的端设备连接的是同一个边缘网络设备,那么第一边缘网络设备和第二边缘网络设备为同一网络设备。否则,第一边缘网络设备和第二边缘网络设备为不同的网络设备。
S808:第二边缘网络设备判断第一NPI是否属于允许通过的NPI。
若否,则执行S809,若是,则执行S810。
第二边缘网络设备与目的网卡连接的第二端口例如配置有至少一个允许通过的NPI。当第一NPI在允许通过的至少一个NPI中时,确认第一NPI为允许通过的NPI,否则为不允许通过的NPI。
若目的端设备为物理机,或目的端设备所在的主机上的虚拟机或容器连接的网卡均配置为相同的NPI,则第二端口可以配置一个允许通过的NPI,可以为目的网卡配置的NPI。该情况下,若第一NPI为允许通过的NPI,说明第一NPI与目的网卡配置的NPI相同,第二边缘网络设备可以放行目标报文。若第一NPI不为允许通过的NPI,说明第一NPI与目的网卡配置的NPI不同,源端设备与目的端设备不属于同一个网络分区,二者间的流量应当隔离,第二边缘网络设备不向目的网卡转发目标报文。
若目的端设备为虚拟机或容器,目的端设备所在的主机包括多个虚拟机或容器,且这些虚拟机或容器连接的网卡中存在网卡配置了不相同的NPI,那么第二端口可以配置多个允许通过的NPI,第二端口允许通过的NPI可以包括与第二边缘网络设备连接的所有网卡的NPI。该情况下,第一NPI为第二端口允许通过的NPI,说明与第二端口连接的物理网卡的物理网口对应的VF网卡和PF网卡中,存在网卡配置的NPI与第一NPI相同,可以向目的网卡转发目标报文,目第一NPI与的网卡配置的第二NPI是否一致则由目的网卡进行判断。若第一NPI不为第二端口允许通过的NPI,说明与第二端口连接的物理网卡的物理网口对应的VF网卡和PF网卡中,不存在网卡配置的NPI与第一NPI相同,也即与该物理网卡的物理网口连接的包括目的端设备在内的所有端侧设备中,不存在端侧设备与源端设备属于同一网络分区,第二边缘网络设备不向目的网卡转发目标报文,从而实现不同网络分区之间的流量隔离。
S809:第二边缘网络设备丢弃目标报文。
第二边缘网络设备丢弃目标报文,从而实现不同网络分区之间的流量隔离。
可选地,第二边缘网络设备除了丢弃目标报文,还可以根据报文中获取相关信息进行错误统计,得到错误统计信息。分析相关信息例如包括目的网卡的物理地址、目的网卡的IP地址、源网卡的物理地址、源网卡的IP地址和、端口号和报文接收时间等中的至少一者。错误统计信息可以用于分析发生错误的原因和频率等,进而进行相关的处理。
S810:第二边缘网络设备根据目标报文的报文头中的地址信息向目的网卡转发目标报文。
S811:目的网卡获取报文头中的第一NPI。
S812:目的网卡判断第一NPI和第二NPI是否相同,第二NPI为目的网卡配置的NPI。
若否,则执行S813;若是,则执行S815。
S813:目的网卡丢弃目标报文。
可选地,目的网卡除了丢弃目标报文,也可以根据目标报文中获取相关信息进行错误统计。可以参考S809的相关描述,此处不再赘述。
S814:目的网卡剥除报文头中的第一NPI。
S815:目的网卡向目的端设备发送剥除第一NPI后的目标报文。
S811至S815与网络隔离方法的第二实施例中的S504至S508的内容类似,故此处不再赘述。
本实施例中,S803至S805为可选步骤,或者,S807至S809为可选步骤,本申请对此不做限制。
本实施例中,边缘网络设备通过判断目标报文的报文头中的第一NPI是否为允许通过的NPI,来决定是否向目的网卡转发目标报文,在网络侧对目标报文进行筛查,从而辅助目的网卡进行异常流量的隔离,降低目的网卡被攻击时导致无法正常工作的风险。
本申请的网络隔离方案可以用于多种场景下的网络隔离,例如物理机之间的隔离,虚拟机或容器之间的隔离,和网络逻辑平面之间的隔离等。当然,物理机、虚拟机和容器中的至少二者之间也可以通过本申请提供的网络隔离方案进行网络隔离。
为了使本申请的网络隔离方案更易于理解,以下分别对物理机之间的网络隔离、虚拟机之间的网络隔离和网络逻辑平面之间的隔离这三个场景进行举例说明。以下场景中均采用IP协议进行通信,通信过程中的报文均为上述的目标报文。
场景一,物理机之间的网络隔离
当物理机完整地属于某一租户或业务,并且不需要对物理机中的计算资源或存储资源进行网络隔离时,可以以物理机的粒度进行网络隔离。
示例性地,如图9所示,图9为本申请提供的网络隔离方法的一种应用场景的示意图。图9中,以端侧设备包括主机1至主机4,网络设备包括网络设备1和网络设备2为例,主机1至主机4均为独立的物理机。主机1和主机3分别连接网络设备1的端口1和端口2,主机2和主机4分别连接网络设备2的端口3和端口4。网络设备1为主机1和主机3的边缘网络设备,网络设备2为主机2和主机4的边缘网络设备。网络设备1和网络设备2直接连接或通过其他网络设备连接。主机1连接的物理网卡1配置的NPI为2(为了方便理解,此处NPI以十进制进行举例),主机2连接的物理网卡2配置的NPI为2,主机3连接的物理网卡3配置的NPI为3,主机4连接的物理网卡4配置的NPI为3。即主机1和主机2属于同一个网络分区,主机3和主机4属于同一个网络分区。主机1和主机2二者与主机3和主机4二者之间不属于同一个网络分区。
每一物理网卡在报文的报文头中的NPI字段添加自身配置的NPI后,通过网络设备向目的端发出报文。物理网卡1发出的报文的报文头的NPI字段中携带的NPI为2,物理网卡2发出的报文的报文头的NPI字段中携带的NPI为2,物理网卡3发出的报文的报文头的NPI字段中携带的NPI为3,物理网卡4发出的报文的报文头的NPI字段中携带的NPI为3。
物理网卡2接收到来自物理网卡1发送的报文,获取到报文的报文头中的网络分区标识字段的值为2,与自身配置的NPI是一致的,则物理网卡2通过该报文,将该报文处理后(剥除NPI,下同)发送至主机1。物理网卡4接收到来自物理网卡3发送的报文,获取到报文的报文头中的网络分区标识字段的值为3,与自身配置的NPI是一致的,则物理网卡4通过该报文,将该报文处理后发送至主机4。如果物理网卡2接收到来自物理网卡3的报文,获取到报文的报文头中的网络分区标识字段的值为3,与自身配置的NPI不一致,则物理网卡2丢弃该报文。
可选地,网络设备的端口可以配置与连接的物理网卡相同的NPI,作为允许从该端口通过的NPI。网络设备1的端口1配置允许通过的NPI为2,即物理网卡1的NPI,端口2配置允许通过的NPI为3,即物理网卡3的NPI。网络设备2的端口2配置允许通过的NPI为2,即物理网卡2的NPI,端口4配置的允许通过的NPI为3,即物理网卡4的NPI。网络设备1从报文的报文头的网络分区标识字段获取NPI,当需要从端口1经过的报文的网络分区标识字段的值为2时,则允许报文通过,否则丢弃报文,端口2同理。网络设备2的检查方式同理,此处不再赘述。从而,网络设备可以辅助网卡进行网络流量的筛查,在发生流量攻击时,能够降低网卡的负担。
场景二,网络逻辑平面之间的隔离
网络可以划分成多个逻辑平面,例如管理平面、存储平面和业务平面等。管理平面用于虚拟机、容器或物理机的管理,存储平面用于虚拟机、容器或物理机对存储资源的访问,业务平面用于业务数据之间的交换。三个逻辑平面之间需要互相隔离。网络逻辑平面可以承载于物理机、虚拟机或容器中,实现网络逻辑平面之间的计算资源或存储资源隔离。根据承载网络逻辑平面的基础设施(物理机、虚拟机或容器),网络逻辑平面连接的网卡可以是物理网卡、VF网卡或PF网卡。
示例性地,如图10所示,图10为本申请提供的网络隔离方法的另一种应用场景的示意图。图10中,主机5的管理平面连接的PF网卡1配置的NPI为4,存储平面连接的PF网卡2配置的NPI为5,业务平面连接的PF网卡3配置的NPI为6。主机6的管理平面连接的PF网卡4配置的NPI为4,存储平面连接的PF网卡5配置的NPI为5,业务平面连接的PF网卡6配置的NPI为6。主机7为管理服务器,占用一整个物理机,属于管理平面,主机7连接的物理网卡7配置的NPI为4。主机8为存储服务器,占用一整个物理机,属于存储平面,主机8连接的物理网卡8配置的NPI为5。也即,同一网络逻辑平面属于同一网络分区,不同网络逻辑平面属于不同的网络分区,从而实现网络逻辑平面之间的隔离。
PF网卡1至6和物理网卡7至8在发出的报文的报文头中的网络分区标识字段添加自身配置的NPI,并在接收到来自网络的报文时检查其中的NPI与自身配置的NPI是否一致,一致说明报文来自同一逻辑平面,可以将报文转发到对应的网络逻辑平面,不一致说明来自不同的逻辑平面,则丢弃报文。例如,PF网卡1接收到来自物理网卡7的报文,获取到报文的报文头中的网络分区标识字段的值为4,与物理网卡7配置的NPI相同,说明报文来自管理平面,可以通过该报文,物理网卡7则将报文处理后发送到主机5的管理平面。物理网卡8接收到来自PF网卡2的报文,获取到报文的报文头中的网络分区标识字段的值为5,与物理网卡8配置的NPI相同,说明报文来自存储平面,可以通过该报文,物理网卡8对报文进行处理后发送至主机8。物理网卡7接收到来自PF网卡3的报文,获取到报文的报文头中的网络分区标识字段的值为6,与物理网卡7配置的NPI不同,说明报文来自其他的网络逻辑平面,物理网卡7丢弃该报文。
可选地,网络设备的端口可以配置NPI列表,NPI列表中的NPI为允许从该端口通过的NPI。NPI列表中的NPI包括与之连接的所有PF网卡所配置的NPI,或与之连接的物理网卡所配置的NPI。网络设备3的端口5配置的NPI列表包括4、5和6,即PF网卡1、PF网卡2和PF网卡3的NPI,端口6配置的NPI列表包括4、5和6,即PF网卡4、PF网卡5和PF网卡6的NPI。网络设备4的端口7配置允许通过的NPI为4,即物理网卡7的NPI,端口8配置允许通过的NPI为5,即物理网卡8的NPI。网络设备3从报文的报文头的网络分区标识字段获取NPI,当需要从端口5经过的报文的网络分区标识字段的值为4、5或6时,则允许报文通过,否则丢弃报文,端口6同理。网络设备4的检查方式同理,此处不再赘述。
场景三,虚拟机之间的隔离
数据中心中的虚拟机属于多个租户,不同租户的虚拟机之间需要隔离。因此,可以将属于同一租户的虚拟机划分到同一网络分区中,不同租户的虚拟机划分到不同的网络分区中。从而实现不同租户的虚拟机之间的隔离。并且,无论虚拟机是否位于同一主机,都可以通过本申请提供的网络隔离方案实现隔离。
示例性地,如图11所示,图11为本申请提供的网络隔离方法的另一种应用场景的示意图。图11中,主机9中包括虚拟机1和虚拟机2,虚拟机1绑定VF网卡1,虚拟机2绑定VF网卡2。主机10包括虚拟机3和虚拟机4,虚拟机3绑定VF网卡3,虚拟机4绑定VF网卡4。主机10包括虚拟机5和虚拟机6,虚拟机5绑定VF网卡5,虚拟机6绑定VF网卡6。
虚拟机1和虚拟机3属于租户1,这两个虚拟机划分到同一网络分区,分配的NPI为7,那么VF网卡1和VF网卡3的NPI均配置为7。虚拟机2、虚拟机4和虚拟机6属于租户2,这三个虚拟机划分到同一网络分区,分配的NPI为8,那么VF网卡2、VF网卡4和VF网卡6的NPI均配置为8。虚拟机5属于租户3,同样划分到一个网络分区中,分配的NPI为9,VF网卡5配置的NPI为9。
VF网卡1至6在发出的报文的报文头中的网络分区标识字段添加自身配置的NPI,并在接收到来自网络的报文时检查其中的NPI与自身配置的NPI是否一致,一致说明报文来自同一网络分区,即同一租户,可以将报文转发到对应的虚拟机,不一致说明来自不同的网络分区,则丢弃报文。从而实现不同租户之间的网络隔离。例如,VF网卡1接收到来自VF网卡2的报文,VF网卡1获取到报文的报文头中的网络分区标识字段的值为8,与VF网卡1配置的NPI不同,说明报文来自不同租户,VF网卡1丢弃该报文。VF网卡6接收到来自VF网卡4的报文,VF网卡6获取到报文的报文头中的网络分区标识字段的值为8,与VF网卡6配置的NPI相同,说明报文来自同一租户,可以通过该报文,VF网卡6将该报文处理后发送至虚拟机6。
可选地,网络设备的端口可以配置NPI列表,NPI列表中的NPI为允许从该端口通过的NPI。NPI列表中的NPI包括与之连接的所有VF网卡所配置的NPI。网络设备5的端口9配置的NPI列表包括7和8,即VF网卡1和VF网卡2的NPI,端口10配置的NPI列表包括7和8,即VF网卡1和VF网卡2的NPI。网络设备6的端口11配置的NPI列表
包括8和9,即VF网卡5和VF网卡6的NPI。网络设备6从报文的报文头的网络分区标
识字段获取NPI,当需要从端口9经过的报文的网络分区标识字段的值为7或8时,则允许报文通过,否则丢弃报文,端口10同理。网络设备6的检查方式同理,此处不再赘述。
发送报文的源网卡在报文中添加自身配置的NPI,接收报文的目的网卡比对报文中的NPI与自身配置的NPI是否一致,一致时通过报文,不一致时丢弃报文,实现了相同网络分区内的流量互通,不同网络分区之间的流量隔离,网卡执行简单的操作即可达到网络隔离的目的,无需网络设备因网络隔离而执行隧道匹配、为报文添加隧道封装头和剥除隧道封装头等复杂的隔离操作,也无需网络设备实现防火墙等隔离功能,能够降低网络设备的硬件复杂度,以及提升网络设备的转发性能。
本申请还提供一种网卡,用于实现上述的网络隔离系统和网络隔离方法中的目的网卡的功能。如图12所示,图12为本申请提供的网卡一实施例的结构示意图。本实施例所述的网卡1200为基于物理网卡的物理资源实现报文收发及第一NPI剥除处理的网卡。网卡1200包括存储模块1201,收发模块1202和处理模块1203。
其中,存储模块1201,用于存储该网卡配置的第二网络分区标识。
收发模块1202,用于接收IP网络中的网络设备转发的目标报文,目标报文包括单层报文头,报文头中包括发送目标报文的网卡添加的第一NPI,第一NPI为发送目标报文的网卡所配置NPI。
处理模块1203,用于获取报文头中的第一NPI,并在第一NPI与第二NPI不同时,丢弃目标报文。
在一种可能实现的方式中,第一NPI和第二NPI对与收发模块1202连接的端侧设备不可见。
在一种可能实现的方式中,处理模块1203,还用于在第一NPI与第二NPI相同时,剥除目标报文的报文头中的第一NPI。收发模块1203,还用于向与收发模块1202连接的端侧设备发送剥除第一NPI后的目标报文。
在一种可能实现的方式中,收发模块1202,还用于接收来自网络设备中的第二边缘网络设备的第二控制消息,第二边缘网络设备为与收发模块1202连接的设备,第二控制消息中包括第二NPI,第二控制消息为第二边缘网络设备接收到来自网络管理设备的第二NPI后生成的。处理模块1203,还用于根据第二控制消息配置第二NPI。
在一种可能实现的方式中,网卡为物理网卡,与网卡连接的端侧设备为物理机;或网卡为直通端侧设备的VF网卡或PF网卡,端侧设备为虚拟机或容器。
可以理解,本实施例中的处理模块1203并非仅仅对来自其他网卡的目标报文执行上述的处理,对于来自与网卡1200连接的端侧设备的待发送数据,处理模块1203也可以对该待发送数据进行处理,得到报文头中包括第二NPI的报文,再通过收发模块1203和网络设备向该报文的目的地发送。
本申请还提供一种网卡,用于实现上述的网络隔离系统和网络隔离方法中的源网卡的功能。如图13所示,图13为本申请提供的网卡一实施例的结构示意图。本实施例所述的网卡1300为基于物理网卡的物理资源实现报文收发及第一NPI添加处理的网卡。网卡1300包括存储模块1301,收发模块1302和处理模块1303。
存储模块1301,用于存储该网卡配置的第一网络分区标识。处理模块1303,用于对待发送数据进行处理,得到第二目标报文,第二目标报文包括单层报文头,报文头包括处理模块添加的第二网络分区标识。
收发模块1302,用于通过IP网络中的网络设备发送目标报文,以使接收目标报文的网卡在第二网络分区标识与目标报文的报文头中的第一网络分区标识不同时丢弃目标报文,第二网络分区标识为接收目标报文的网卡所配置的网络分区标识。
在一种可能实现的方式中,第二网络分区标识位于链路层头。待发送数据为未进行封装处理的应用数据。处理模块1303,用于为待发送数据封装包括第一网络分区标识的报文头,得到目标报文。
在一种可能实现的方式中,待发送数据包括原始报文头,原始报文头中不包括第一网络分区标识。处理模块1303,用于将第一网络分区标识插入原始报文头中,得到目标报文。
在一种可能实现的方式中,目标报文的报文头包括链路层头和IP网络头,第一网络分区标识位于链路层头或IP网络头中。
在一种可能实现的方式中,收发模块1302,还用于接收来自网络设备中的边缘网络设备的控制消息,边缘网络设备为与收发模块1302连接的网络设备,控制消息中包括第一网络分区标识,控制消息为边缘网络设备接收到来自网络管理设备的第一网络分区标识后生成的。处理模块1303,还用于根据控制消息配置第一网络分区标识。
在一种可能实现的方式中,网卡为物理网卡,与网卡连接的端侧设备为物理机;或网卡为直通端侧设备的VF网卡或PF网卡,端侧设备为虚拟机或容器。
可以理解,本实施例中的处理模块1303并非仅仅对来待发送数据执行上述的处理,对于来自网络设备转发的报文,处理模块1303也可以获取该报文的报文头中的NPI,并将该NPI与自身的第二NPI进行比对,一致时剥除该报文中的NPI后发送至与网卡1300连接的端侧设备,不一致时则丢弃该报文。
本申请还提供一种网络设备,用于实现上述的网络隔离系统和网络隔离方法中的网络设备的功能。如图14所示,图14为本申请提供的网络设备一实施例的结构示意图。网络设备1400包括收发模块1401。
收发模块1401,用于接收源网卡发送的目标报文,目标报文为源网卡对待发送数据进行处理得到的,目标报文包括单报文头,报文头中包括源网卡添加的第一网络分区标识,第一网络分区标识为源网卡所配置网络分区标识。收发模块1401,还用于根据报文头中的目的地址信息向目的网卡转发目标报文,网络设备转发目标报文时保留报文头中的第一网络分区标识,以使目的网卡接收目标报文后从报文头中获取第一网络分区标识,并在第一网络分区标识与第二网络分区标识不同时,丢弃目标报文,第二网络分区标识为目的网卡所配置网络分区标识。
在一种可能实现的方式中,第一网络分区标识不用于目标报文的转发。
在一种可能实现的方式中,网络设备1400为与源网卡连接的第一边缘网络设备,第一边缘网络设备还包括处理模块1402。处理模块1402,用于获取来自网络管理设备的第一网络分区标识。处理模块1402,用于根据第一网络分区标识生成第一控制消息,第一控制消息包括第一网络分区标识。收发模块1401,用于向源网卡发送第一控制消息,以使源网卡根据第一控制消息配置第一网络分区标识。
在一种可能实现的方式中,网络设备1400为与目的网卡连接的第二边缘网络设备,第二边缘网络设备还包括处理模块1402;处理模块1402,用于获取来自网络管理设备的第一网络分区标识;处理模块,用于根据第二网络分区标识生成第二控制消息,第二控制消息包括第二网络分区标识。收发模块1401,用于向源网卡发送第二控制消息,以使目的网卡根据第二控制消息配置第二网络分区标识。
在一种可能实现的方式中,第一控制消息和第二控制消息中不包括IP地址。
在一种可能实现的方式中,网络设备1400为与源网卡连接的第一边缘网络设备,第一边缘网络设备还包括处理模块1402。处理模块1402,用于获取报文头中的第一网络分区标识。处理模块1402,用于在第一网络分区标识为允许通过的网络分区标识时,允许收发模块1401向目的网卡转发目标报文,或在第一网络分区标识不为允许通过的网络分区标识时丢弃目标报文。
在一种可能实现的方式中,网络设备1400为与目的网卡连接的第二边缘网络设备,第二边缘网络设备还包括处理模块1402。处理模块1402,用于获取报文头中的第一网络分区标识。处理模块1402,用于在第一网络分区标识为允许通过的网络分区标识时,允许收发模块1401向目的网卡转发目标报文,或在第一网络分区标识不为允许通过的网络分区标识时丢弃目标报文。
在一种可能实现的方式中,报文头包括链路层头和IP网络头,第一网络分区标识位于链路层头或IP网络头中。
如图15所示,图15为本申请提供的网络设备另一实施例的结构示意图。该网络设备1500包括处理器1501和物理端口1502,处理器1501与物理端口1502连接,物理端口1502用于接收和发送目标报文,处理器1501用于执行指令,使得网络设备执行上述的网络隔离方法中网络设备的操作。
如图16所示,图16为本申请提供的网卡另一实施例的结构示意图。该网卡1600包括处理器1601和物理网口1602,处理器1601与物理网口1602连接,物理网口1602用于接收和发送目标报文,处理器1601用于执行上述的网络隔离方法中目的网卡或源网卡的操作。
如图17所示,图17为本申请提供的计算机设备一实施例的结构示意图。该计算机设备1700包括处理器1701、存储器1702、通信总线1703和如图12或图15中的网卡1704,处理器1701、存储器1702和网卡1704通过通信总线1703互相连接。
当网络隔离对象为计算机设备1700,即物理机时,网卡1704为物理网卡。网卡1704配置有NPI,在获取来自计算机设备1700的待发送数据后,对待发送数据进行处理,得到报文头中包括该网卡的NPI的目标报文。网卡通过IP网络中的网络设备向目标报文的目的端侧设备发送该目标报文。从而,目的端设备连接的目的网卡能够在目标报文中的NPI与自身配置的NPI不一致时,丢弃该目标报文,从而实现端到端的网络隔离。同样地,网卡1704在接收到来自其他端侧设备的目标报文时,从目标报文的报文头中获取NPI,并将报文头中的NPI与自身配置的NPI进行比对,不一致则丢弃该目标报文,隔绝异常流量,实现非同一网络分区的数据流的隔离。在报文头中的NPI与自身配置的NPI一致时,网卡1704将其中的NPI剥除后再将目标报文发送给计算机设备1700的上层,以避免NPI暴露给租户,造成NPI泄露影响网络隔离的安全性。
当网络隔离对象为计算机设备1700中虚拟出的虚拟机或容器时,网卡1704可以虚拟为多个VF网卡和PF网卡,并直通给虚拟机或容器。VF网卡/PF网卡配置NPI,用于直通的虚拟机或容器的网络隔离。基于NPI实现的网络隔离方法参阅以上描述,故此处不再赘述。
从而,本方案端到端的网络隔离,能够再保证网络隔离安全可靠的前提下,简化隔离操作,降低报文处理时延,以及网络传输时延,具有更好的转发性能,相比于封装用于网络隔离的隧道封装头实现网络隔离,还能够节约网络带宽。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被网卡执行时实现上述任一方法实施例的网络隔离方法中网卡的相关操作。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被网络设备执行时实现上述任一方法实施例的网络隔离方法中网络设备的相关操作。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-only memory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (62)
1.一种网络隔离系统,其特征在于,所述系统包括与源端设备连接的源网卡、与目的端设备连接的目的网卡和网络设备,所述源网卡和所述目的网卡通过互联网协议IP网络连接,所述网络设备为所述IP网络中的设备;
所述源网卡,用于对待发送数据进行处理,得到目标报文,所述目标报文包括单层报文头,所述报文头中包括所述源网卡添加的第一网络分区标识,所述第一网络分区标识为所述源网卡所配置网络分区标识;
所述源网卡,还用于通过所述网络设备向所述目的网卡发送目标报文;
所述网络设备,用于根据所述报文头中的地址信息向所述目的网卡转发所述目标报文;
所述目的网卡,用于接收所述目标报文后获取所述报文头中的所述第一网络分区标识,并在所述第一网络分区标识与第二网络分区标识不同时,丢弃所述目标报文,所述第二网络分区标识为所述目的网卡所配置网络分区标识。
2.根据权利要求1所述的系统,其特征在于,所述待发送数据为未进行封装处理的应用数据;
所述源网卡,用于为所述待发送数据封装包括所述第一网络分区标识的所述报文头,得到所述目标报文。
3.根据权利要求1所述的系统,其特征在于,所述待发送数据包括原始报文头,所述原始报文头中不包括所述第一网络分区标识;
所述源网卡,用于将所述第一网络分区标识插入所述原始报文头中,得到所述目标报文。
4.根据权利要求1至3中任一项所述的系统,其特征在于,所述报文头包括链路层头和IP网络头,所述第一网络分区标识位于所述链路层头或所述IP网络头中。
5.根据权利要求1至4中任一项所述的系统,其特征在于,所述第一网络分区标识不用于所述目标报文的转发。
6.根据权利要求1至5中任一项所述的系统,其特征在于,所述第一网络分区标识和所述第二网络分区标识对所述源端设备和所述目的端设备均不可见。
7.根据权利要求1至6中任一项所述的系统,其特征在于,所述系统还包括网络管理设备,所述网络设备包括与所述源网卡连接的第一边缘网络设备,以及与所述目的网卡连接的第二边缘网络设备;
所述网络管理设备,具体用于向所述第一边缘网络设备发送所述第一网络分区标识,以及向所述第二边缘网络设备发送所述第二网络分区标识;
所述第一边缘网络设备,还用于向所述源网卡发送第一控制消息,所述第一控制消息包括所述第一网络分区标识;
所述第二边缘网络设备,还用于向所述目的网卡发送第二控制消息,所述第二控制消息包括所述第二网络分区标识;
所述源网卡,还用于根据所述第一控制消息配置所述第一网络分区标识;
所述目的网卡,还用于根据所述第二控制消息配置所述第二网络分区标识。
8.根据权利要求7所述的系统,其特征在于,所述第一控制消息和所述第二控制消息中不包括IP地址。
9.根据权利要求1至7中任一项所述的系统,其特征在于,
所述目的网卡,还用于在所述第一网络分区标识与所述第二网络分区标识相同时,剥除所述目标报文中的所述第一网络分区标识;
所述目的网卡,还用于向与所述目的端设备发送剥除所述第一网络分区标识后的所述目标报文。
10.根据权利要求1至8中任一项所述的系统,其特征在于,所述网络设备包括第二边缘网络设备,所述第二边缘网络设备的第一端口连接所述目的网卡;
所述第二边缘网络设备,用于接收所述目标报文,并获取所述报文头中的所述第一网络分区标识;
所述第二边缘网络设备,还用于在所述第一网络分区标识为所述第一端口允许通过的网络分区标识时,通过所述第一端口向所述目的网卡转发所述目标报文,或在所述第一网络分区标识不为所述第一端口允许通过的网络分区标识时丢弃所述目标报文。
11.根据权利要求1至9中任一项所述的系统,其特征在于,所述网络设备包括第一边缘网络设备,所述第一边缘网络设备的第二端口连接所述源网卡;
所述第一边缘网络设备,用于接收所述目标报文,并获取所述报文头中的所述第一网络分区标识;
所述第一边缘网络设备,还用于在所述第一网络分区标识为所述第二端口允许通过的网络分区标识时,向所述目的网卡转发所述目标报文,或在所述第一网络分区标识不为所述第二端口允许通过的网络分区标识时丢弃所述目标报文。
12.根据权利要求1至10中任一项所述的系统,其特征在于,所述源端设备为物理机,所述源网卡为物理网卡;或所述源端设备为虚拟设备,所述源网卡为所述虚拟设备直通的虚拟功能VF网卡或物理功能PF网卡,所述虚拟设备为虚拟机或容器;
所述目的端设备为所述物理机,所述目的网卡为物理网卡;或所述目的端设备为所述虚拟设备,所述目的网卡为所述虚拟设备直通的VF网卡或PF网卡。
13.一种网卡,其特征在于,所述网卡包括:
存储模块,用于存储所述网卡配置的第二网络分区标识;
收发模块,用于接收IP网络中的网络设备转发的目标报文,所述目标报文包括单层报文头,所述报文头中包括发送所述目标报文的网卡添加的第一网络分区标识,所述第一网络分区标识为所述发送所述目标报文的网卡所配置的网络分区标识;
处理模块,用于获取所述报文头中的所述第一网络分区标识,并在所述第一网络分区标识与所述第二网络分区标识不同时,丢弃所述目标报文。
14.根据权利要求13所述的网卡,其特征在于,所述第一网络分区标识和所述第二网络分区标识对与所述收发模块连接的端侧设备不可见。
15.根据权利要求13或14所述的网卡,其特征在于,
所述处理模块,还用于在所述第一网络分区标识与第二网络分区标识相同时,剥除所述目标报文的报文头中的所述第一网络分区标识;
所述收发模块,还用于向与所述收发模块连接的端侧设备发送剥除所述第一网络分区标识后的所述目标报文。
16.根据权利要求13至15中任一项所述的网卡,其特征在于,
所述收发模块,还用于接收来自所述网络设备中的第二边缘网络设备的第二控制消息,所述第二边缘网络设备为与所述收发模块连接的网络设备,所述第二控制消息中包括所述第二网络分区标识,所述第二控制消息为所述第二边缘网络设备接收到来自网络管理设备的所述第二网络分区标识后生成的;
所述处理模块,还用于根据所述第二控制消息配置所述第二网络分区标识。
17.根据权利要求13至16中任一项所述的网卡,其特征在于,
所述网卡为物理网卡,与所述网卡连接的端侧设备为物理机;或
所述网卡为直通所述端侧设备的VF网卡或PF网卡,所述端侧设备为虚拟机或容器。
18.根据权利要求13至17中任一项所述的网卡,其特征在于,所述目标报文的报文头包括链路层头和IP网络头,所述第一网络分区标识位于所述链路层头或所述IP网络头中。
19.一种网卡,其特征在于,所述网卡包括:
存储模块,用于存储所述网卡配置的第一网络分区标识;
处理模块,用于对待发送数据进行处理,得到目标报文,所述目标报文包括单层报文头,所述报文头中包括所述处理模块添加的所述第一网络分区标识;
收发模块,用于通过IP网络中的网络设备发送所述目标报文,以使接收所述目标报文的网卡在第二网络分区标识与所述报文头中的所述第一网络分区标识不同时丢弃所述目标报文,所述第二网络分区标识为所述接收所述目标报文的网卡所配置的网络分区标识。
20.根据权利要求19所述的网卡,其特征在于,待发送数据为未进行封装处理的应用数据;
所述处理模块,用于为所述待发送数据封装包括所述第一网络分区标识的所述报文头,得到所述目标报文。
21.根据权利要求19所述的网卡,其特征在于,所述待发送数据包括原始报文头,所述原始报文头中不包括所述第一网络分区标识;
所述处理模块,用于将所述第一网络分区标识插入所述原始报文头中,得到所述目标报文。
22.根据权利要求19至21中任一项所述的网卡,其特征在于,所述目标报文的报文头包括链路层头和IP网络头,所述第一网络分区标识位于所述链路层头或所述IP网络头中。
23.根据权利要求19至22中任一项所述的网卡,其特征在于,
所述收发模块,还用于接收来自所述网络设备中的边缘网络设备的控制消息,所述边缘网络设备为与所述收发模块连接的网络设备,所述控制消息中包括所述第一网络分区标识,所述控制消息为所述边缘网络设备接收到来自网络管理设备的所述第一网络分区标识后生成的;
所述处理模块,还用于根据所述控制消息配置所述第一网络分区标识。
24.一种网络隔离方法,其特征在于,所述方法包括:
目的网卡接收IP网络中的网络设备转发的目标报文,所述目标报文为源网卡对待发送数据进行处理得到的,所述目标报文包括单层报文头,所述报文头中包括所述源网卡添加的第一网络分区标识,所述第一网络分区标识为所述源网卡所配置网络分区标识;
所述目的网卡获取所述报文头中的所述第一网络分区标识;
所述目的网卡在所述第一网络分区标识与第二网络分区标识不同时,丢弃所述目标报文,所述第二网络分区标识为所述目的网卡所配置网络分区标识。
25.根据权利要求24所述的方法,其特征在于,所述报文头包括链路层头和IP网络头,所述第一网络分区标识位于所述链路层头或所述IP网络头中。
26.根据权利要求24或25所述的方法,其特征在于,所述第一网络分区标识和所述第二网络分区标识对与源端设备和目的端设备均不可见,所述源端设备为与所述源网卡连接的端侧设备,所述目的端设备为与所述目的网卡连接的端侧设备。
27.根据权利要求24至26中任一项所述的方法,其特征在于,
所述目的网卡接收来自所述网络设备中的第二边缘网络设备的第二控制消息,所述第二边缘网络设备为与所述目的网卡连接的设备,所述第二控制消息中包括所述第二网络分区标识,所述第二控制消息为所述第二网络设备接收到来自网络管理设备的所述第二网络分区标识后生成的;
所述目的网卡根据所述控制消息完成所述第二网络分区标识的配置。
28.根据权利要求27所述的方法,其特征在于,所述控制消息不包括IP地址。
29.根据权利要求24至28中任一项所述的方法,其特征在于,
所述目的网卡在所述第一网络分区标识与所述第二网络分区标识相同时,剥除所述目标报文中的所述第一网络分区标识;
所述目的网卡向与所述目的网卡连接的目的端设备发送剥除所述第一网络分区标识后的所述目标报文。
30.根据权利要求24至29中任一项所述的方法,其特征在于,所述目的网卡为物理网卡,与所述目的网卡连接的目的端设备为物理机;或
所述目的网卡为直通所述目的端设备的VF网卡或PF网卡,所述目的端设备为虚拟机或容器。
31.一种网络隔离方法,其特征在于,所述方法包括:
源网卡对待发送数据进行处理,得到目标报文,所述目标报文包括单层报文头,所述报文头中包括所述源网卡添加的第一网络分区标识,所述第一网络分区标识为所述源网卡所配置网络分区标识;
所述源网卡通过IP网络中的网络设备向目的网卡发送目标报文,以使所述目的网卡接收到所述目标报文后获取所述报文头中的所述第一网络分区标识,并在所述第一网络分区标识与第二网络分区标识不同时,丢弃所述目标报文,所述第二网络分区标识为所述目的网卡所配置网络分区标识。
32.根据权利要求31所述的方法,其特征在于,所述待发送数据为未进行封装处理的应用数据;
所述源网卡为所述待发送数据封装包括所述第一网络分区标识的所述报文头,得到所述目标报文。
33.根据权利要求31所述的方法,其特征在于,所述待发送数据包括原始报文头,所述原始报文头中不包括所述第一网络分区标识;
所述源网卡,用于将所述第一网络分区标识插入所述原始报文头中,得到所述目标报文。
34.根据权利要求31至33中任一项所述的方法,其特征在于,所述报文头包括链路层头和IP网络头,所述第一网络分区标识位于所述链路层头或所述IP网络头中。
35.根据权利要求31至34中任一项所述的方法,其特征在于,所述第一网络分区标识和所述第二网络分区标识对源端设备和目的端设备均不可见,所述源端设备为与所述源网卡连接的端侧设备,所述目的端设备为与所述目的网卡连接的端侧设备。
36.根据权利要求31至35中任一项所述的方法,其特征在于,
所述源网卡接收来自所述网络设备中的第一边缘网络设备的第一控制消息,所述第一边缘网络设备为与所述源网卡连接的设备,所述第一控制消息中包括所述第一网络分区标识,所述第一控制消息为所述第一网络设备接收到来自网络管理设备的所述第一网络分区标识后生成的;
所述源网卡根据所述控制消息完成所述第一网络分区标识的配置。
37.根据权利要求36所述的方法,其特征在于,所述控制消息不包括IP地址。
38.根据权利要求31至37中任一项所述的方法,其特征在于,所述源网卡为物理网卡,与所述源网卡连接的源端设备为物理机;或所述源端设备为虚拟设备,所述源网卡为所述虚拟设备直通的VF网卡或PF网卡,所述虚拟设备为虚拟机或容器。
39.一种网络隔离方法,其特征在于,所述方法包括:
网络设备接收源网卡发送的目标报文,所述目标报文为所述源网卡对待发送数据进行处理得到的,所述目标报文包括单层报文头,所述报文头中包括所述源网卡添加的第一网络分区标识,所述第一网络分区标识为所述源网卡所配置网络分区标识,所述网络设备为IP网络中的设备;
所述网络设备根据所述报文头中的目的地址信息向目的网卡转发所述目标报文,所述网络设备转发所述目标报文时保留所述报文头中的所述第一网络分区标识,以使所述目的网卡接收所述目标报文后从所述报文头中获取所述第一网络分区标识,并在所述第一网络分区标识与第二网络分区标识不同时,丢弃所述目标报文,所述第二网络分区标识为所述目的网卡所配置网络分区标识。
40.根据权利要求39所述的方法,其特征在于,所述第一网络分区标识不用于所述目标报文的转发。
41.根据权利要求39或40所述的方法,其特征在于,所述报文头包括链路层头和IP网络头,所述第一网络分区标识位于所述链路层头或所述IP网络头中。
42.根据权利要求39至41所述的方法,其特征在于,所述网络设备包括与所述源网卡连接的第一边缘网络设备,以及与所述目的网卡连接的第二边缘网络设备,所述方法还包括:
所述第一边缘网络设备获取来自网络管理设备的第一网络分区标识;
所述第一边缘网络设备向所述源网卡发送第一控制消息,所述第一控制消息包括所述第一网络分区标识,以使所述源网卡根据所述第一控制消息配置所述第一网络分区标识;
所述第二边缘网络设备获取来自所述网络管理设备的第二网络分区标识;
所述第二边缘网络设备向所述目的网卡发送第二控制消息,所述第二控制消息包括所述第二网络分区标识,以使所述目的网卡根据所述第二控制消息配置所述第二网络分区标识。
43.根据权利要求42所述的方法,其特征在于,所述第一控制消息和所述第二控制消息中不包括IP地址。
44.根据权利要求39至43中任一项所述的方法,其特征在于,所述网络设备包括与所述目的网卡连接的第二边缘网络设备,所述第二边缘网络设备的第一端口连接所述目的网卡,所述方法还包括:
所述第二边缘网络设备接收所述目标报文,并获取所述报文头中的所述第一网络分区标识;
所述第二边缘网络设备在所述第一网络分区标识为所述第一端口允许通过的网络分区标识时,通过所述第一端口向所述目的网卡转发所述目标报文,或在所述第一网络分区标识不为所述第一端口允许通过的网络分区标识时丢弃所述目标报文。
45.根据权利要求39至44中任一项所述的方法,其特征在于,所述网络设备包括与所述源网卡连接的第一边缘网络设备,所述第一边缘网络设备的第二端口连接所述源网卡,所述方法还包括:
所述第一边缘网络设备接收所述目标报文,并获取所述报文头中的所述第一网络分区标识;
所述第一边缘网络设备在所述第一网络分区标识为所述第二端口允许通过的网络分区标识时,向所述目的网卡转发所述目标报文,或在所述第一网络分区标识不为所述第二端口允许通过的网络分区标识时丢弃所述目标报文。
46.一种网络隔离方法,其特征在于,所述方法包括:
所述源网卡对待发送数据进行处理,得到目标报文,所述目标报文包括单层报文头,所述报文头中包括所述源网卡添加的第一网络分区标识,所述第一网络分区标识为所述源网卡所配置网络分区标识;
所述源网卡通过IP网络中的网络设备向所述目的网卡发送目标报文;
所述网络设备向所述目的网卡转发所述目标报文;
所述目的网卡接收所述目标报文后获取所述报文头中的所述第一网络分区标识,并在所述第一网络分区标识与第二网络分区标识不同时,丢弃所述目标报文,所述第二网络分区标识为所述目的网卡所配置网络分区标识。
47.一种网络设备,其特征在于,所述网络设备为IP网络中的设备,所述网络设备包括:
收发模块,用于接收源网卡发送的目标报文,所述目标报文为所述源网卡对待发送数据进行处理得到的,所述目标报文包括单层报文头,所述报文头中包括所述源网卡添加的第一网络分区标识,所述第一网络分区标识为所述源网卡所配置网络分区标识;
所述收发模块,还用于根据所述报文头中的目的地址信息向目的网卡转发所述目标报文,所述网络设备转发所述目标报文时保留所述报文头中的所述第一网络分区标识,以使所述目的网卡接收所述目标报文后从所述报文头中获取所述第一网络分区标识,并在所述第一网络分区标识与第二网络分区标识不同时,丢弃所述目标报文,所述第二网络分区标识为所述目的网卡所配置网络分区标识。
48.根据权利要求47所述的网络设备,其特征在于,所述第一网络分区标识不用于所述目标报文的转发。
49.根据权利要求47或48所述的网络设备,其特征在于,所述报文头包括链路层头和IP网络头,所述第一网络分区标识位于所述链路层头或所述IP网络头中。
50.根据权利要求47至49所述的网络设备,其特征在于,所述网络设备为与所述源网卡连接的第一边缘网络设备,所述第一边缘网络设备还包括处理模块;
所述处理模块,用于获取来自网络管理设备的第一网络分区标识;
所述处理模块,用于根据所述第一网络分区标识生成第一控制消息,所述第一控制消息包括所述第一网络分区标识;
所述收发模块,用于向所述源网卡发送第一控制消息,以使所述源网卡根据所述第一控制消息配置所述第一网络分区标识。
51.根据权利要求47至49所述的网络设备,其特征在于,所述网络设备为与所述目的网卡连接的第二边缘网络设备,所述第二边缘网络设备还包括处理模块;
所述处理模块,用于获取来自网络管理设备的第一网络分区标识;
所述处理模块,用于根据所述第二网络分区标识生成第二控制消息,所述第二控制消息包括所述第二网络分区标识;
所述收发模块,用于向所述源网卡发送所述第二控制消息,以使所述目的网卡根据所述第二控制消息配置所述第二网络分区标识。
52.根据权利要求50或51所述的网络设备,其特征在于,所述第一控制消息和所述第二控制消息中不包括IP地址。
53.根据权利要求47至50中任一项所述的网络设备,其特征在于,所述网络设备为与所述源网卡连接的第一边缘网络设备,所述第一边缘网络设备还包括处理模块;
所述处理模块,用于获取所述报文头中的所述第一网络分区标识;
所述处理模块,用于在所述第一网络分区标识为允许通过的网络分区标识时,允许所述收发模块向所述目的网卡转发所述目标报文,或在所述第一网络分区标识不为允许通过的网络分区标识时丢弃所述目标报文。
54.根据权利要求47至49、51中任一项所述的网络设备,其特征在于,所述网络设备为与所述目的网卡连接的第二边缘网络设备,所述第二边缘网络设备还包括处理模块;
所述处理模块,用于获取所述报文头中的所述第一网络分区标识;
所述处理模块,用于在所述第一网络分区标识为允许通过的网络分区标识时,允许所述收发模块向所述目的网卡转发所述目标报文,或在所述第一网络分区标识不为允许通过的网络分区标识时丢弃所述目标报文。
55.一种网络设备,其特征在于,所述网络设备为IP网络中的设备,所述网络设备包括处理器和物理端口,所述处理器与所述物理端口连接,所述物理端口用于接收和发送目标报文,所述处理器用于执行指令,使得所述网络设备执行如权利要求39至45中任一项所述的方法。
56.一种网卡,其特征在于,所述网卡包括处理器和物理网口,所述处理器与所述物理网口连接,所述物理网口用于接收和发送目标报文,所述处理器用于执行如权利要求24至38中任一项所述的方法。
57.一种计算机设备,其特征在于,所述计算机设备包括处理器、存储器、通信总线和如权利要求13至23、56中任一项所述的网卡,所述处理器、存储器和网卡通过所述通信总线互相连接。
58.一种报文结构,其特征在于,报文的报文结构包括单层报文头和载荷,所述报文头包括链路层头和IP网络头;其中,
所述链路层头或所述IP网络头中包括网络分区标识字段,所述网络分区标识字段用于承载发送所述报文的源网卡配置的第一网络分区标识,所述第一网络分区标识用于在接收所述报文的目的网卡确定所述链路层头或所述IP网络头中的所述第一网络分区标识与自身配置的第二网络分区标识不同时,丢弃所述报文。
59.根据权利要求58所述的报文结构,其特征在于,所述第一网络分区标识还用于在所述目的网卡确定所述链路层头或所述IP网络头中的所述第一网络分区标识与所述第二网络分区标识不同时,允许所述报文通过。
60.根据权利要求58或59所述的报文结构,其特征在于,所述IP网络头为IPv6网络头,所述网络分区标识字段位于所述IPv6网络头的IPv6扩展头。
61.一种计算机可读存储介质,其特征在于,包括计算机程序指令,当所述计算机程序指令由网卡执行时,所述网卡执行如权利要求24至38中任一项所述的方法。
62.一种计算机可读存储介质,其特征在于,包括计算机程序指令,当所述计算机程序指令由网络设备执行时,所述网络设备执行如权利要求39至45中任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211084978.1A CN117675258A (zh) | 2022-09-06 | 2022-09-06 | 网络隔离方法、系统及相关设备 |
PCT/CN2023/104840 WO2024051321A1 (zh) | 2022-09-06 | 2023-06-30 | 网络隔离方法、系统及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211084978.1A CN117675258A (zh) | 2022-09-06 | 2022-09-06 | 网络隔离方法、系统及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117675258A true CN117675258A (zh) | 2024-03-08 |
Family
ID=90070155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211084978.1A Pending CN117675258A (zh) | 2022-09-06 | 2022-09-06 | 网络隔离方法、系统及相关设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN117675258A (zh) |
WO (1) | WO2024051321A1 (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105915427B (zh) * | 2016-03-31 | 2019-12-17 | 华为技术有限公司 | 一种报文发送、接收方法及设备 |
CN105791304B (zh) * | 2016-03-31 | 2019-08-27 | 联想(北京)有限公司 | 一种报文处理方法及设备 |
CN113938426A (zh) * | 2016-11-02 | 2022-01-14 | 华为技术有限公司 | 一种报文处理方法以及网络设备 |
CN110650075B (zh) * | 2018-06-26 | 2022-02-18 | 华为技术有限公司 | 基于vxlan的组策略实现方法、网络设备和组策略实现系统 |
CN112243046B (zh) * | 2019-07-19 | 2021-12-14 | 华为技术有限公司 | 通信方法和网卡 |
US11102164B1 (en) * | 2020-09-14 | 2021-08-24 | Microsoft Technology Licensing, Llc | Software defined networking operations for programmable connected devices |
-
2022
- 2022-09-06 CN CN202211084978.1A patent/CN117675258A/zh active Pending
-
2023
- 2023-06-30 WO PCT/CN2023/104840 patent/WO2024051321A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2024051321A1 (zh) | 2024-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10862732B2 (en) | Enhanced network virtualization using metadata in encapsulation header | |
CN111066301B (zh) | 用于强制执行统一全局策略的方法、系统及存储介质 | |
US10742682B2 (en) | Attack data packet processing method, apparatus, and system | |
CN113132201B (zh) | 一种vpc之间的通信方法及装置 | |
US10237230B2 (en) | Method and system for inspecting network traffic between end points of a zone | |
CN110506411B (zh) | 虚拟计算环境中用于使用逻辑端口提供分组实施的方法和系统 | |
US9331936B2 (en) | Switch fabric support for overlay network features | |
US9755959B2 (en) | Dynamic service path creation | |
KR101480583B1 (ko) | 가상화된 환경에서 파티션들 사이의 ip 네트워크 상호 접속성을 지원하기 위한 방법 | |
CN111800326B (zh) | 报文传输方法及装置、处理节点及存储介质 | |
EP2615782A1 (en) | Computer system and communication method in computer system | |
US10284461B2 (en) | Method and related apparatus for probing packet forwarding path | |
CN113326228B (zh) | 基于远程直接数据存储的报文转发方法、装置及设备 | |
US9654394B2 (en) | Multi-tenant system, switch, controller and packet transferring method | |
US11310081B2 (en) | Packet transmission method and apparatus | |
US9716688B1 (en) | VPN for containers and virtual machines in local area networks | |
WO2021077995A1 (zh) | 网络切片共享上联口的方法、装置及存储介质 | |
CN114144995B (zh) | 一种用于配置物理服务器的虚拟端口的方法和系统 | |
KR101867883B1 (ko) | 가상 네트워크를 운용하는 방법, 장치 및 컴퓨터 프로그램 | |
WO2024051321A1 (zh) | 网络隔离方法、系统及相关设备 | |
WO2022063065A1 (zh) | 一种路由信息传输方法及装置 | |
KR101867881B1 (ko) | 서비스 기능 체이닝을 운용하는 방법, 장치 및 컴퓨터 프로그램 | |
US20230239378A1 (en) | Processing queue assignment based on a flag in a geneve header | |
CN114143142A (zh) | 一种报文传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |