Nothing Special   »   [go: up one dir, main page]

CN105939242B - 实现虚拟系统的方法及装置 - Google Patents

实现虚拟系统的方法及装置 Download PDF

Info

Publication number
CN105939242B
CN105939242B CN201610162220.3A CN201610162220A CN105939242B CN 105939242 B CN105939242 B CN 105939242B CN 201610162220 A CN201610162220 A CN 201610162220A CN 105939242 B CN105939242 B CN 105939242B
Authority
CN
China
Prior art keywords
port
virtual system
isolation group
message
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610162220.3A
Other languages
English (en)
Other versions
CN105939242A (zh
Inventor
周立伟
余刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201610162220.3A priority Critical patent/CN105939242B/zh
Publication of CN105939242A publication Critical patent/CN105939242A/zh
Application granted granted Critical
Publication of CN105939242B publication Critical patent/CN105939242B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种实现虚拟系统的方法及装置,所述方法应用在网络设备上,所述网络设备包括多个端口,所述方法包括:根据预先划分的虚拟系统,创建端口隔离组,将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内;保存划分后的端口隔离组的配置信息,所述端口隔离组的配置信息包括端口隔离组与所述端口隔离组所包括的各个端口的对应关系。应用本申请提供的方法,实现了在不具备支持虚拟化技术芯片的物理设备上,实现虚拟系统,并有效保障了虚拟系统之间的通信安全;且提高了实现虚拟系统的方法的适用性,降低了其对物理设备本身的依赖。

Description

实现虚拟系统的方法及装置
技术领域
本申请涉及网络通信技术领域,尤其涉及实现虚拟系统的方法及装置。
背景技术
虚拟化技术可以实现将一台物理设备虚拟成多台逻辑设备,以实现虚拟系统。由于同一物理设备上的每个虚拟系统可以拥有独立的硬件和软件资源,且独立维护各自的数据,因此同一物理设备上的各个虚拟系统之间互不影响,从而提高了物理设备的资源使用率,实现物理设备资源的快速简单部署。若某台物理设备上的芯片并不支持虚拟化技术,则在该物理设备上通过虚拟化技术所实现的各个虚拟系统间的信息很可能无法相互隔离,从而虚拟系统之间的通信安全无法得到保障,而且,很可能造成物理设备CPU资源的浪费,例如,物理设备中的某个虚拟系统发送了一个广播报文,通常情况下,该广播报文只需在该虚拟系统的各端口间传输即可,但由于各个虚拟系统间的信息无法相互隔离,造成该广播报文也被传输至其他虚拟系统的端口中,其他虚拟系统接收到报文后,将处理该报文,从而导致物理设备CPU资源的浪费。
现有技术中,为了实现在不具备支持虚拟化技术芯片的物理设备上实现虚拟系统,且实现有效利用物理设备的资源并保障虚拟系统之间的通信安全,可以通过技术手段,使用物理设备的主控板和业务板,来实现虚拟系统的资源划分。然而,通常深度交换网关设备可以采用该方式,而普通的交换机类设备,则由于不具有业务板,而无法通过该种方式实现虚拟系统,从而,使用上述现有技术实现虚拟系统具有很大的局限性。
发明内容
有鉴于此,本申请提供一种实现虚拟系统的方法及装置,以实现在不具备支持虚拟化技术芯片的物理设备上,实现虚拟系统,并有效保障虚拟系统之间的通信安全;且提高了实现虚拟系统的方法的适用性,降低其对物理设备本身的依赖。
具体地,本申请是通过如下技术方案实现的:
根据本申请实施例的第一方面,提供一种实现虚拟系统的方法,所述方法应用在网络设备上,所述网络设备包括多个端口,所述方法包括:
根据预先划分的虚拟系统,创建端口隔离组,将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内;
保存划分后的端口隔离组的配置信息,所述端口隔离组的配置信息包括端口隔离组与所述端口隔离组所包括的各个端口的对应关系。
在一个实施例中,所述根据预先划分的虚拟系统,创建端口隔离组,包括:
获取所述预先划分的虚拟系统的个数M,创建M个端口隔离组,一个所述端口隔离组与一个所述虚拟系统对应。
在另一实施例中,所述网络设备包括用于处理所述端口所发送的报文的芯片;
所述保存划分后的端口隔离组的配置信息,包括:
将所述划分后的端口隔离组的配置信息保存在所述芯片上。
在又一个实施例中,所述方法还包括:
当所述端口发送报文时,根据保存的所述端口隔离组的配置信息,确定发送所述报文的端口与所述报文将被送达的下一跳端口是否属于同一端口隔离组;
若所述下一跳端口与所述发送所述报文的端口属于同一端口隔离组,则直接将所述报文从所述发送报文的端口发送至所述下一跳端口。
在又一个实施例中,所述芯片不支持虚拟化技术。
根据本申请实施例的第二方面,提供一种实现虚拟系统的装置,所述装置应用在网络设备上,所述网络设备包括多个端口,所述装置包括:
划分单元,用于根据预先划分的虚拟系统,创建端口隔离组,将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内;
保存单元,用于保存划分后的端口隔离组的配置信息,所述端口隔离组的配置信息包括端口隔离组与所述端口隔离组所包括的各个端口的对应关系。
在一个实施例中,所述划分单元,用于:
获取所述预先划分的虚拟系统的个数M,创建M个端口隔离组,一个所述端口隔离组与一个所述虚拟系统对应;将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内。
在另一个实施例中,所述网络设备包括用于处理所述端口所发送的报文的芯片;
所述保存单元,用于:将所述划分后的端口隔离组的配置信息保存在所述芯片上。
在又一个实施例中,,所述装置还包括:
确定单元,用于当所述端口发送报文时,根据保存的所述端口隔离组的配置信息,确定发送所述报文的端口与所述报文将被送达的下一跳端口是否属于同一端口隔离组;
处理单元,用于在所述下一跳端口与所述发送所述报文的端口属于同一端口隔离组时,直接将所述报文从所述发送报文的端口发送至所述下一跳端口。
在又一个实施例中,所述芯片不支持虚拟化技术。
应用本实施例的方法,通过将属于同一虚拟系统的端口划分到同一端口隔离组中,并保存划分后的端口隔离组的配置信息,使得在不具备支持虚拟化技术的芯片的网络设备上也可以实现虚拟系统,而且所实现的虚拟系统之间信息相互隔离,从而有效地保障了虚拟系统之间的通信安全;且由于该方法的实施对网络设备本身的配置没有要求,从而提高了实现虚拟系统的方法的适用性,降低了对网络设备本身的依赖。
附图说明
图1示例了本申请实施例实现虚拟系统的方法的应用场景示意图。
图2示例了本申请实现虚拟系统的方法的一个实施例流程图。
图3示例了本申请实现虚拟系统的方法的另一个实施例流程图。
图4为本申请实现虚拟系统的装置所在网络设备的一种硬件结构图。
图5为本申请实现虚拟系统的装置的一个实施例框图。
图6为本申请实现虚拟系统的装置的另一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
虚拟化技术是一种资源管理技术,通过虚拟化技术可以实现将一台物理设备虚拟成多台逻辑设备,每台逻辑设备上可以运行一个虚拟系统,因此,通过虚拟化技术可以实现一台物理设备上运行多个虚拟系统。每个虚拟系统可以拥有独立的硬件和软件资源,且独立维护各自的数据,例如,路由表项、业务策略等数据。同一台物理设备上的虚拟系统之间可以互不影响,从而提高了物理设备的资源使用率。
然而,有些物理设备上的芯片并不支持虚拟化,若在该类物理设备上通过虚拟化技术划分虚拟系统(例如,通过命令行或者软件,向物理设备下发划分虚拟系统的指令),此时所实现的各个虚拟系统间的信息很可能无法相互隔离,比如,由于各个虚拟系统的端口之间可以相互通信,导致物理设备中的某个虚拟系统的内部信息被传输至另一个虚拟系统,从而使得虚拟系统之间的通信安全无法得到保障,而且很可能造成物理设备CPU资源的浪费,比如,某个虚拟系统在接收到其他虚拟系统的报文后,仍将对该报文进行处理,从而浪费了物理设备的CPU资源。
为了实现在上述不具备支持虚拟化技术的芯片的物理设备上,实现虚拟系统,并有效保障虚拟系统之间的通信安全,本申请提供了一种实现虚拟系统的方法及装置,通过该方法实现虚拟系统,还可以提高实现虚拟系统的方法的适用性,降低对物理设备本身的依赖。
如下的图1,示例了本申请实施例实现虚拟系统的方法的应用场景示意图。图1中包括一台网络设备11,假设该网络设备11上具有4个端口(如图1中所示的端口1至端口4),该网络设备11上还具有芯片111,假设该芯片111不支持虚拟化技术,且该网络设备11上不具有其他支持虚拟化技术的芯片。可以理解的是,该网络设备上还具有其他部件,图1中并未一一示出。
本申请的实现虚拟系统的方法的目的是,即使该网络设备11的芯片111不支持虚拟化技术,仍然可以通过执行本申请的方法实现虚拟系统的划分。例如,图1中所示的,假设需要在该网络设备11上划分两个虚拟系统,则可以通过本申请提供的实现虚拟系统的方法,进行虚拟系统的划分。划分后可以形成虚拟系统112和虚拟系统113,其中,端口1与端口2被划分给虚拟系统112,端口3与端口4被划分给虚拟系统113,并且可以实现属于同一虚拟系统内的端口(例如端口1与端口2)之间可以相互通信,而属于不同虚拟系统内的端口(例如端口2与端口3)之间不可以相互通信,从而实现了在不具备支持虚拟化技术的芯片的物理设备上,实现虚拟系统,并有效地保障了虚拟系统之间的通信安全。
如下的图2,示例了本申请实现虚拟系统的方法的一个实施例流程图,该图2所示的实施例流程图,在上述图1所示的应用场景示意图的基础上,以网络设备11实现划分虚拟系统112与虚拟系统113为例,可以包括以下步骤:
步骤S201:根据预先划分的虚拟系统,创建端口隔离组,将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内。
本申请实施例中,用户可以通过技术手段,例如,通过软件,或者命令行,实现在网络设备11上创建虚拟系统,并且为所创建的每个虚拟系统划分资源,其中可以包括将某个端口划分到某个虚拟系统。例如,创建虚拟系统112和虚拟系统113,并将端口1和端口2划分到虚拟系统112,将端口3和端口4划分到虚拟系统113。具体是如何实现创建虚拟系统并为虚拟系统划分资源的,可以参见现有技术中的相关方案,在本申请中不再作详细赘述。
当用户创建虚拟系统,并为虚拟系统划分资源后,网络设备11可以根据所创建的虚拟系统以及虚拟系统的配置信息,该虚拟系统的配置信息可以包括虚拟系统与其所包括的资源的对应关系,例如,虚拟系统的配置信息包括虚拟系统与该虚拟系统所包括的端口的对应关系,创建端口隔离组,所创建的端口隔离组的个数与虚拟系统的个数相同,且一个端口隔离组对应一个虚拟系统,例如,创建端口隔离组114和端口隔离组115。
创建端口隔离组后,网络设备11可以继续根据上述各个虚拟系统的配置信息,将属于同一个虚拟系统的端口分别划分到同一个端口隔离组内。例如,如图1所示,将端口1和端口2划分到端口隔离组114内,将端口3和端口4划分到端口隔离组115内。由于属于相同端口隔离组内的端口之间可以相互通信,而属于不同端口隔离组的任两个端口之间均不可以相互通信,从而可以实现虚拟系统112和虚拟系统113之间信息的相互隔离,有效地保障了虚拟系统的信息安全。
步骤S202:保存划分后的端口隔离组的配置信息,所述端口隔离组的配置信息包括端口隔离组与所述端口隔离组所包括的各个端口的对应关系。
当执行完步骤S201,将属于同一个虚拟系统的端口划分到同一个端口隔离组之后,本申请实施例中,可以保存端口隔离组的配置信息,该配置信息可以包括端口隔离组与其所包括的各个端口的对应关系,例如,端口隔离组114的配置信息包括该端口隔离组114与端口1、端口2的对应关系。
通过保存划分后的端口隔离组的配置信息,可以使得后续在虚拟系统进行数据通信时,可以方便的使用该端口隔离组的配置信息。例如,虚拟系统112中的端口1,若将发送一个报文,假设该报文的下一跳端口,即该报文将被直接送往的端口为端口3,则可以通过保存的端口隔离组的配置信息得出端口1与端口3不在同一端口隔离组内,从而拒绝将该报文从端口1直接发送至端口3,从而实现了虚拟系统112和虚拟系统113之间的信息相互隔离,有效地保障了虚拟系统的信息安全。
应用本实施例的方法,通过将属于同一虚拟系统的端口划分到同一端口隔离组中,并保存划分后的端口隔离组的配置信息,使得在不具备支持虚拟化技术的芯片的网络设备上也可以实现虚拟系统,而且所实现的虚拟系统之间可以做到信息相互隔离,从而有效地保障了虚拟系统之间的通信安全;且由于该方法的实施对网络设备本身的配置没有要求,从而提高了实现虚拟系统的方法的适用性,降低了对网络设备本身的依赖。
为了更详细地说明本申请实现虚拟系统的方法,如下的图3,示例了本申请实现虚拟系统的方法的另一个实施例流程图,该图3所示的实施例流程图,在上述图1所示的应用场景示意图及上述图2所示的实施例流程图的基础上,仍以网络设备11实现划分虚拟系统112与虚拟系统113为例,更详细地说明了本申请实现虚拟系统的方法,可以包括以下步骤:
步骤S301:获取预先划分的虚拟系统的个数M,创建M个端口隔离组。
步骤S302:将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内。
本步骤的描述可以参见上述步骤S201中的相关描述,在此不再详细赘述。
步骤S303:将所述划分后的端口隔离组的配置信息保存在自身的芯片上,所述芯片用于处理所述端口所发送的报文。
在一个例子中,可以将划分后的端口隔离组的配置信息保存在网络设备11自身的芯片111上,该芯片111可以不支持虚拟化技术。
通常情况下,该芯片111可以用于处理虚拟系统的端口所发送的报文,例如,虚拟系统112的端口1向端口2发送报文时,该报文可以通过芯片111进行转发。
步骤S304:当所述端口发送报文时,根据保存的所述端口隔离组的配置信息,确定发送所述报文的端口与所述报文将被送达的下一跳端口是否属于同一端口隔离组,若是,则执行步骤S305,否则,执行步骤S306。
在一个例子中,假设端口1发送报文时,该待发送的报文可以是虚拟系统112自身的内部报文,也可以是其他网络设备发送到网络设备11的报文,不论该报文是何种报文,由于该报文将被端口1进行发送,本申请中,为了描述方便,可以将端口1称为发送该报文的端口。
之后,网络设备11可以通过在芯片111上所保存的端口隔离组的配置信息,确定该报文将被送达的下一跳端口,例如端口2,与发送该报文的端口1,是否属于同一端口隔离组。
步骤S305:直接将所述报文从所述发送报文的端口发送至所述下一跳端口,结束流程。
本实施例中,由上述描述可知,可以将端口隔离组的配置信息保存在芯片上,且该芯片通常也可以用于处理端口所发送的报文。由于芯片是硬件,其对报文的处理速度相对于软件来说,可以更快一些,从而使得通过应用本实施例实现虚拟系统的方法,所划分的虚拟系统,处理报文的效率更高。
步骤S306:拒绝将所述报文从所述发送报文的端口发送至所述下一跳端口。
例如,假设虚拟系统112的端口1所发送的报文为广播报文,由于端口3与端口4均不与端口1在同一个端口隔离组内,则网络设备11不会将该广播报文从端口1发送至端口3与端口4。从而实现了虚拟系统112与虚拟系统113之间的信息隔离;且避免出现虚拟系统113接收到虚拟系统112的广播报文后,仍处理所接收到的广播报文,导致网络设备11的CPU资源浪费。
应用本实施例的方法,通过将属于同一虚拟系统的端口划分到同一端口隔离组中,并保存划分后的端口隔离组的配置信息,实现了在不具备支持虚拟化技术的芯片的网络设备上也可以实现虚拟系统,并且,所实现的虚拟系统之间的端口不可以互相通信,从而实现了虚拟系统之间的信息隔离,有效地保障了虚拟系统之间的通信安全,且由于该方法的实施对网络设备本身的配置没有要求,从而提高了实现虚拟系统的方法的适用性,降低了对物理设备本身的依赖。
与前述实现虚拟系统的方法的实施例相对应,本申请还提供了实现虚拟系统的装置的实施例。
本申请实现虚拟系统的装置的实施例可以应用在网络设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在网络设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请实现虚拟系统的装置所在网络设备的一种硬件结构图,除了图4所示的处理器41、内存42、网络接口43、以及非易失性存储器44之外,实施例中装置所在的网络设备通常根据该网络设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图5,为本申请实现虚拟系统的装置的一个实施例框图,所述装置可以应用在网络设备上,所述网络设备可以包括多个端口,所述装置可以包括:划分单元51、保存单元52。
所述划分单元51,可以用于根据预先划分的虚拟系统,创建端口隔离组,将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内;
所述保存单元52,可以用于保存划分后的端口隔离组的配置信息,所述端口隔离组的配置信息包括端口隔离组与所述端口隔离组所包括的各个端口的对应关系。
在一个实施例中,所述划分单元51,可以用于:获取所述预先划分的虚拟系统的个数M,创建M个端口隔离组,一个所述端口隔离组与一个所述虚拟系统对应;将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内;
所述网络设备包括用于处理所述端口所发送的报文的芯片,该芯片不支持虚拟化技术;
所述保存单元52,可以用于:将所述划分后的端口隔离组的配置信息保存在所述芯片上。
请参考图6,为本申请实现虚拟系统的装置的另一个实施例框图,该图6所示的装置,在上述图5所示装置的基础上,还可以包括:确定单元53、处理单元54。
确定单元53,可以用于当所述端口发送报文时,根据保存的所述端口隔离组的配置信息,确定发送所述报文的端口与所述报文将被送达的下一跳端口是否属于同一端口隔离组;
处理单元54,可以用于在所述下一跳端口与所述发送所述报文的端口属于同一端口隔离组时,直接将所述报文从所述发送报文的端口发送至所述下一跳端口。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (6)

1.一种实现虚拟系统的方法,其特征在于,所述方法应用在网络设备上,所述网络设备包括多个端口,所述网络设备还包括用于处理所述端口所发送的报文的芯片,所述芯片不支持虚拟化技术,且所述网络设备上不具有其他支持虚拟化技术的芯片;所述方法包括:
根据预先划分的虚拟系统的配置信息,创建端口隔离组,将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内;所述配置信息包括虚拟系统与该虚拟系统所包括的端口的对应关系;
保存划分后的端口隔离组的配置信息,所述端口隔离组的配置信息包括端口隔离组与所述端口隔离组所包括的各个端口的对应关系;具体地,将所述划分后的端口隔离组的配置信息保存在所述芯片上。
2.根据权利要求1所述的方法,其特征在于,所述根据预先划分的虚拟系统,创建端口隔离组,包括:
获取所述预先划分的虚拟系统的个数M,创建M个端口隔离组,一个所述端口隔离组与一个所述虚拟系统对应。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述端口发送报文时,根据保存的所述端口隔离组的配置信息,确定发送所述报文的端口与所述报文将被送达的下一跳端口是否属于同一端口隔离组;
若所述下一跳端口与所述发送所述报文的端口属于同一端口隔离组,则直接将所述报文从所述发送报文的端口发送至所述下一跳端口。
4.一种实现虚拟系统的装置,其特征在于,所述装置应用在网络设备上,所述网络设备包括多个端口,所述网络设备还包括用于处理所述端口所发送的报文的芯片,所述芯片不支持虚拟化技术,且所述网络设备上不具有其他支持虚拟化技术的芯片;所述装置包括:
划分单元,用于根据预先划分的虚拟系统的配置信息,创建端口隔离组,将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内;所述配置信息包括虚拟系统与该虚拟系统所包括的端口的对应关系;
保存单元,用于保存划分后的端口隔离组的配置信息,所述端口隔离组的配置信息包括端口隔离组与所述端口隔离组所包括的各个端口的对应关系;具体地,将所述划分后的端口隔离组的配置信息保存在所述芯片上。
5.根据权利要求4所述的装置,其特征在于,所述划分单元,用于:
获取所述预先划分的虚拟系统的个数M,创建M个端口隔离组,一个所述端口隔离组与一个所述虚拟系统对应;将属于同一个虚拟系统的端口分别划分到同一个所述端口隔离组内。
6.根据权利要求4所述的装置,其特征在于,所述装置还包括:
确定单元,用于当所述端口发送报文时,根据保存的所述端口隔离组的配置信息,确定发送所述报文的端口与所述报文将被送达的下一跳端口是否属于同一端口隔离组;
处理单元,用于在所述下一跳端口与所述发送所述报文的端口属于同一端口隔离组时,直接将所述报文从所述发送报文的端口发送至所述下一跳端口。
CN201610162220.3A 2016-03-21 2016-03-21 实现虚拟系统的方法及装置 Active CN105939242B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610162220.3A CN105939242B (zh) 2016-03-21 2016-03-21 实现虚拟系统的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610162220.3A CN105939242B (zh) 2016-03-21 2016-03-21 实现虚拟系统的方法及装置

Publications (2)

Publication Number Publication Date
CN105939242A CN105939242A (zh) 2016-09-14
CN105939242B true CN105939242B (zh) 2019-07-09

Family

ID=57151285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610162220.3A Active CN105939242B (zh) 2016-03-21 2016-03-21 实现虚拟系统的方法及装置

Country Status (1)

Country Link
CN (1) CN105939242B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107342820B (zh) * 2017-01-09 2019-06-25 烽火通信科技股份有限公司 基于模板管理实现volt的方法及系统
CN114020554A (zh) * 2021-10-30 2022-02-08 江苏信而泰智能装备有限公司 一种测试仪的端口隔离方法和具有端口隔离功能的测试仪

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946354A (zh) * 2012-11-15 2013-02-27 华为技术有限公司 一种报文转发的方法、装置及网络设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8619771B2 (en) * 2009-09-30 2013-12-31 Vmware, Inc. Private allocated networks over shared communications infrastructure

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102946354A (zh) * 2012-11-15 2013-02-27 华为技术有限公司 一种报文转发的方法、装置及网络设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
华为CloudEngine12800系列交换机VS技术白皮书;华为技术有限公司;《华为官方网站,http://e.huawei.com/zh/material/onLineView?materialid=9b600209cc404ce8979a3542fbdad968》;20160105;第1-5、22、28-29页

Also Published As

Publication number Publication date
CN105939242A (zh) 2016-09-14

Similar Documents

Publication Publication Date Title
CN103200085B (zh) 一种实现vxlan报文线速收发的方法及系统
US10698717B2 (en) Accelerator virtualization method and apparatus, and centralized resource manager
CN106301859B (zh) 一种管理网卡的方法、装置及系统
CN102316043B (zh) 端口虚拟化方法、交换机及通信系统
US10623415B2 (en) Virtual network function (VNF) hardware trust in a network function virtualization (NFV) software defined network (SDN)
CN103346981A (zh) 虚拟交换方法、相关装置和计算机系统
CN105511954A (zh) 一种报文处理方法及装置
JP2007158870A (ja) 仮想計算機システム及びそのネットワーク通信方法
CN107133109B (zh) 一种模块间通信的方法、装置及计算设备
CN109302466A (zh) 数据处理方法、相关设备及计算机存储介质
CN104486234A (zh) 一种将业务交换机卸载到物理网卡的方法及服务器
CN103414626A (zh) 基于网络虚拟化的报文处理方法及装置
CN105791175A (zh) 软件定义网络中控制传输资源的方法及设备
CN105939356B (zh) 一种虚拟防火墙划分方法和装置
CN103166845A (zh) 数据处理方法和装置
CN106603409B (zh) 一种数据处理系统、方法及设备
CN109194589B (zh) 一种mdc实现方法及装置
CN104683428A (zh) 网络业务处理方法与装置
CN105939242B (zh) 实现虚拟系统的方法及装置
CN112583655A (zh) 数据传输方法、装置、电子设备及可读存储介质
CN111277514A (zh) 一种报文队列分配方法、报文转发方法及相关装置
CN107896196B (zh) 一种分配报文的方法和装置
EP3240251A1 (en) Line card determination, determination processing method and device, and line card determination system
US9503278B2 (en) Reflective relay processing on logical ports for channelized links in edge virtual bridging systems
CN114297130A (zh) 芯片系统中的数据传输处理方法及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant