CN103621046B - 网络通信方法和装置 - Google Patents
网络通信方法和装置 Download PDFInfo
- Publication number
- CN103621046B CN103621046B CN201280000584.1A CN201280000584A CN103621046B CN 103621046 B CN103621046 B CN 103621046B CN 201280000584 A CN201280000584 A CN 201280000584A CN 103621046 B CN103621046 B CN 103621046B
- Authority
- CN
- China
- Prior art keywords
- vpn
- virtual machine
- vnc
- physical host
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供一种网络通信方法和装置,方法包括:物理主机上的VNC接收以所述物理主机为宿主机的、且与VNC存在映射关系的第一虚拟机发送的网络通信报文,网络通信报文中携带的源地址为第一虚拟机的地址,网络通信报文中携带的目的地址为第二虚拟机的地址、或其他物理主机的地址;物理主机从预设的VPN网络与VNC的对应关系中,选择出与物理主机上的VNC对应的VPN网络;物理主机通过选择出的VPN网络发送网络通信报文。虚拟网络通信装置包括报文截获模块、选择模块和第一发送模块。本发明实施例降低了对VPN内虚拟机的IP地址的设置限制。
Description
技术领域
本发明涉及通信技术,尤其涉及一种网络通信方法和装置。
背景技术
在数据中心中,不同用户的业务系统都有自己的计算机、网络等基础设施,且不同业务系统的基础设施之间相互独立,因此可以通过网络物理隔离手段来保证业务系统之间的信息隔离,防止业务系统的信息泄露。比如,财务系统的计算机和网络与其他业务系统相隔离,这样可以保证其他业务系统的用户无法通过网络窃取财务系统内的数据。
虚拟化是指计算机元件在虚拟的基础上而不是真实的基础上运行,CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。由于虚拟化技术在提升工作效率方面的优势,在数据中心上应用虚拟化技术成为当前技术研究热点,但在数据中心虚拟化之后,运行用户业务的不再是物理计算机而是安装在物理计算机上的虚拟机,属于不同租户的不同虚拟机可能运行在同一物理主机上,由虚拟机组成的不同业务系统会共享相同的网络基础设施。此时难以实现信息系统的隔离,如财务系统和研发系统使用不同的虚拟机,但不同的虚拟机运行在同一物理主机上或者同处于同一网络内,则用户可以通过研发系统内的计算机通过地址欺骗、网络监听等手段窃取财务系统的数据。因此,在出现不同的租户共享物理基础设施时,如何跨越物理边界将虚拟机划分为不同的虚拟网络,并保证虚拟网络之间的信息隔离成为保证虚拟化数据中心多租户安全的一项基本要求。
在现有技术中,为了解决不同租户共享相同物理基础设施时的网络安全问题,通常需要在每个虚拟机的客(Guest)系统内安装常规的虚拟专用网(Virtual Private Network;以下简称:VPN)软件,将属于不同业务系统的虚拟机隔离在不同的VPN网络内,从而实现相同业务网络内虚拟机的安全通信,并对网络流量进行加密,防止网络通信内容被共享基础设施上的其他用 户窃取。
并且,现有技术在配置虚拟机的IP地址时,不能将虚拟机的IP地址与物理主机的IP地址设置为相同,且需要将VPN内的虚拟IP地址与虚拟机的真实IP地址设置在不同的网段,否则会引起网络内IP地址冲突以及物理主机中路由表的错乱。
因此现有技术为了实现虚拟机相关的安全通信所需进行的设置较为繁琐。
发明内容
本发明实施例提供一种网络通信方法和装置,解决了现有技术为了实现虚拟机相关的安全通信所需进行的设置较为复杂的问题。
本发明实施例的第一个方面是提供一种网络通信方法,包括:
物理主机上的虚拟专用网VPN网卡VNC接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机发送的网络通信报文,所述网络通信报文中携带的源地址为所述第一虚拟机的地址,所述网络通信报文中携带的目的地址为第二虚拟机的地址、或其他物理主机的地址;
所述物理主机从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络;
所述物理主机通过选择出的VPN网络发送所述网络通信报文。
本发明实施例的另一个方面是提供一种网络通信装置,包括:
报文截获模块,用于通过所述网络通信装置所在物理主机上的VNC接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机发送的网络通信报文,所述网络通信报文中携带的源地址为所述第一虚拟机的地址,所述网络通信报文中携带的目的地址为第二虚拟机的地址、或其他物理主机的地址;
选择模块,用于从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络;
第一发送模块,用于通过选择出的VPN网络发送所述网络通信报文。
本发明实施例的技术效果是:通过物理主机上的VNC接收以该物理主机为宿主机、且与该VNC存在映射关系的第一虚拟机发送的网络通信报文,根 据预设的VPN网络与VNC之间的对应关系,选择出所述VPN网卡对应的VPN网络,通过选择出的VPN网络发送所述网络通信报文。该方案无需在每个虚拟机上都安装VPN软件,简化了设置流程,允许虚拟机的IP地址与物理计算机的IP地址相同,允许安装在相同虚拟机管理系统上分属于不同VPN网络的不同虚拟机设置相同的IP地址,从而降低了对VPN内虚拟机的IP地址的设置限制。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明网络通信方法实施例一的流程图;
图2为本发明网络通信方法实施例二的流程图;
图3为本发明网络通信方法实施例二中的虚拟机通信示意图一;
图4为本发明网络通信方法实施例二中的虚拟机通信示意图二;
图5为本发明网络通信方法实施例三的流程图;
图6为本发明网络通信装置实施例一的结构图;
图7为本发明网络通信装置实施例二的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明网络通信方法实施例一的流程图,如图1所示,本实施例提供了一种网络通信方法,可以具体包括如下步骤:
步骤101,物理主机上的VPN网卡(VPN Network Card;以下简称:VNC)接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机 发送的网络通信报文,所述网络通信报文中携带的源地址为所述第一虚拟机的地址,所述网络通信报文中携带的目的地址为第二虚拟机的地址、或其他物理主机的地址。
本步骤可以具体为物理主机上的VNC接收第一虚拟机发送的网络通信报文,在网络通信报文中分别携带源地址和目的地址。此处的源地址可以为发送该网络通信报文的第一虚拟机的MAC地址或在所属VPN网络中的虚拟IP地址,目的地址可以为接收该网络通信报文的第二虚拟机的MAC地址或在所属VPN网络中的虚拟IP地址,目的地址也可以为接收该网络通信报文的其他物理主机的MAC地址或在所属VPN网络中的虚拟IP地址。需要说明的是,虚拟IP地址是指所在的VPN网络所分配的地址,其在所在的VPN网络中是唯一的,当然不同VPN网络中的虚拟IP地址是可以重复的。其中,第一虚拟机为以该物理主机为宿主机、且与该VNC存在映射关系的虚拟机,第二虚拟机也可以为以该物理主机为宿主机、且与该物理主机上的VNC存在映射关系的其他虚拟机,第二虚拟机还可以为以其他物理主机为宿主机、且与所述第一虚拟机属于同一VPN网络的虚拟机。
步骤102,所述物理主机从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络。
在截获到第一虚拟机发送的网络通信报文后,物理主机从预设的VPN网络与VNC的对应关系中,选择出与接收所述网络通信报文的VNC对应的VPN网络,即获取第一虚拟机所属的VPN网络,从而获知该网络通信报文应该在哪个VPN网络中发送。在本实施例中,物理主机上设置有多个虚拟机和多个VNC,每个VNC对应至少一个虚拟机(即接收至少一个虚拟机发来的网络通信报文),每一个VNC对应一个VPN网络。在虚拟机进行通信之前,可以根据预先配置的VPN安全通信策略,对VPN网络与VNC之间的对应关系进行预先设置。
步骤103,所述物理主机通过选择出的VPN网络发送所述网络通信报文。
在选择出与物理主机上的VNC对应的VPN网络之后,物理主机可以通过选择出的VPN网络发送该网络通信报文,具体可以为将网络通信报文发送到目的地址对应的第二虚拟机或其他物理主机上。在本实施例中,第一虚拟机可以向同属于一个物理主机的第二虚拟机发送网络通信报文,也可以向不 属于一个物理主机的第二虚拟机发送网络通信报文,还可以向其他物理主机发送网络通信报文。由于将第一虚拟机发送的所有网络通信报文都通过对应的VPN网络发送,物理主机在同一VPN网络中只能看到通信双方主机的物理IP地址而不会看到内层虚拟机的虚拟IP地址,同时虚拟机在相互通信中只能看到虚拟机的虚拟IP地址或MAC地址,看不到主机的物理IP地址或MAC地址,则起到了物理主机与虚拟机之间的网络隔离作用。当不同的虚拟机安装在相同的物理主机上时,即使物理主机的IP地址与虚拟机的虚拟IP地址重合,也不会出现地址冲突等现象,或者属于不同VPN网络的虚拟机之间设置相同网段的IP地址也无法相互通信。由此可见,本实施例可以直接通过VPN网络对虚拟机的所有对外流量进行定向,无需通过Guest OS内的路由表来转发网络通信报文,不再通过IP地址来区分流量,实现了虚拟机之间的网络隔离,从而可以取消虚拟机间通信时对IP地址的限制。
本实施例提供了一种网络通信方法,通过物理主机上的VNC接收以该物理主机为宿主机、且与该VNC存在映射关系的第一虚拟机发送的网络通信报文,根据预设的VPN网络与VNC之间的对应关系,选择出该VNC对应的VPN网络,通过该VPN网络发送网络通信报文;该方案无需在每个虚拟机上都安装VPN软件,简化了设置流程,允许虚拟机的IP地址与物理计算机的IP地址相同,允许安装在相同虚拟机管理系统上分属于不同VPN网络的不同虚拟机设置相同的IP地址,从而降低了对VPN内虚拟机的IP地址的设置限制。
图2为本发明网络通信方法实施例二的流程图。在本实施例中,以物理主机中的VPN客户端为例,对本实施例提供的网络通信方法进行介绍,显然,附图2中的各步骤也可以由物理主机中的其他软件或硬件模块来执行。
VPN客户端直接安装在主机操作系统(Host Operating System;以下简称:Host OS)或者主机操作系统中的虚拟机管理器(Hypervisor)内,不再需要在虚拟机的Guest OS内安装任何软件。VPN客户端可管理一个物理主机中多个分属于不同VPN网络的VNC,VNC也是安装在主机操作系统或者虚拟机管理器内。“主机操作系统”中的主机是指物理主机,比如:物理主机上安装了Linux系统,在Linux系统上又安装了Vmware Desktop虚拟机Hypervisor,用户用Vmware Desktop上建立了一个虚拟机,在该虚拟机中安装了windows XP。此时,物理主机上的Linux系统就是Host OS,虚拟机内安装的WindoWs XP就是Guest OS,VMware Desktop软件就是Hypervisor。
如图2所示,本实施例提供了一种网络通信方法,可以具体包括如下步骤:
步骤201,物理主机中的VPN客户端根据预先配置的VPN安全通信策略,建立VPN网络与VNC之间的对应关系,并将虚拟机内的网卡分别映射在所述虚拟机所属的VPN网络对应的VNC上。
本实施例改变了现有技术中VPN客户端的部署方式,将VPN客户端安装在Host OS或Hypervisor上,在该VPN客户端上设置至少一个VNC,每个VNC对应一个VPN网络,而不再需要在各虚拟机的Guest系统内安装任何软件。本实施例中VPN客户端的主要功能是获取VPN安全通信策略,并对VNC进行管理。本步骤为物理主机中的VPN客户端根据预先配置的VPN安全通信策略,建立VPN网络与VNC之间的对应关系,并将每个虚拟机机内的网卡分别映射在该虚拟机所属的VPN网络对应的VNC上。可选地,在实际实施过程中,可以由每个物理主机中的VPN客户端根据预先配置的VPN安全通信策略,建立VPN网络与该物理主机上的VNC之间的对应关系,并将该物理主机上的每个虚拟机机内的网卡分别映射在该虚拟机所属的VPN网络对应的该物理主机的VNC上;也可以由其中一个物理主机中的主控VPN客户端根据预先配置的VPN安全通信策略,建立VPN网络与各物理主机上的VNC之间的对应关系,并将各物理主机上的每个虚拟机机内的网卡分别映射在,该虚拟机所属的VPN网络对应的、该虚拟机所在物理主机的VNC上,并将建立的对应关系和映射结果共享给其他物理主机中的受控VPN客户端。
图3为本发明网络通信方法实施例二中的虚拟机通信示意图,如图3所示,假设虚拟网络中设置有三台物理主机,分别为Host 1、Host 2和Host 3三个主机操作系统,虚拟机VMa和VM1安装在Host1上,虚拟机VMb和VM2安装在Host2上,虚拟机VMc、VMd、VM3、VM4安装在Host3上。其中,预先配置虚拟机VMa和VMb、VMc、VMd属于VPNa网络,虚拟机VM1、VM2、VM3、VM4属于VPN1网络,两个VPN网络相互隔离。在Host1上设置有VNCa1和VNC11两个虚拟网卡,在Host2上设置有VNCa2和VNC12两个虚拟网卡,在Host3上设置有VNCa3和VNC13两个虚拟网卡。 其中VNCa1、VNCa2、VNCa3对应于VPNa网络,VNC11、VNC12、VNC13对应于VPN1网络。本步骤为根据预先配置的VPN安全通信策略,在各VPN网络与各VNC之间建立对应关系,即建立VPNa网络与VNCa1、VNCa2、VNCa3之间的对应关系,建立VPN1网络与VNC11、VNC12、VNC13之间的对应关系。根据VPN网络与VNC之间的对应关系,将各虚拟机的虚拟网卡映射到所属VPN网络对应的VNC上,即将VMa的虚拟网卡映射到其所属的VPN1网络对应的VNCa1,将VMb的虚拟网卡映射到其所属的VPN1网络对应的VNCa2,将VMc、VMd的虚拟网卡映射到其所属的VPN1网络对应的VNCa3,将VM1的虚拟网卡映射到其所属的VPN2网络对应的VNC11,将VM2的虚拟网卡映射到其所属的VPN2网络对应的VNC12,将VM3、VM4的虚拟网卡映射到其所属的VPN2网络对应的VNC13。
步骤202,物理主机中的VPN客户端根据预先配置的VPN安全通信策略,与归属于同一VPN网络的各虚拟机所在的其他物理主机之间建立隧道。
本实施例中隧道建立在物理主机之间,且一个隧道对应于一个VPN网络内的、分别设置在不同物理主机上的两个虚拟机。隧道建立过程如下:物理主机1中的VPN客户端在获得了该物理主机上的虚拟机发送的网络通信报文的源、目的地址,以及此网络通信报文所归属的VPN网络之后,首先需要在该VPN网络内查找该目的地址所标识的虚拟机所在的物理主机2的真实IP地址(互联网中的唯一地址),然后在物理主机1与物理主机2之间建立隧道,同时记录此条隧道与该网络报文的源地址、目的地址以及该网络通信报文归属的VPN网络之间的对应关系。之后只要根据网络通信报文的源地址、目的地址、所属VPN网络,便可以将网络通信报文封装到对应的隧道。其中,隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或报文。隧道协议将其它协议的数据帧或报文重新封装然后通过隧道发送。
具体地,可以在归属于同一VPN网络的不同虚拟机所在的两个物理主机之间建立只设置一条隧道,也可以在归属于同一VPN网络的不同虚拟机所在的两个物理主机之间建立多条隧道。以上述图3为例,对于第一种隧道建立方法来说,由于VMb、VMc和VMd同属于VPNa网络,而VMb设置在Host2上,VMc和VMd均设置在Host3上,则在Host2和Host3之间只需建立VPNa 网络内的一条隧道,该隧道通过Host2和Host3的真实IP地址标识。对于第二种隧道建立方法来说,则需要在Host2和Host3之间至少建立VPNa网络内的两条隧道,分别为VMb和VMc的虚拟IP地址标识的隧道,以及VMb和VMd的虚拟IP地址标识的隧道。
步骤203,物理主机上的VPN网卡VNC接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机发送的网络通信报文。
本步骤为物理主机上的VPN网卡VNC接收以物理主机为宿主机的、且与VNC存在映射关系的第一虚拟机发送的网络通信报文,网络通信报文中携带的源地址为所述第一虚拟机的地址,网络通信报文中携带的目的地址为以其他物理主机为宿主机的第二虚拟机或其他物理主机的地址。本实施例中虚拟机之间发送的网络通信报文先被第一虚拟机对应的VNC截取,该网络通信报文中携带源地址和目的地址。此处的源地址可以为第一虚拟机的MAC地址或虚拟IP地址,目的地址可以为第二虚拟机或其他物理主机的MAC地址或虚拟IP地址。例如,假设VMa与VMb进行通信,VMa向VMb发送网络通信报文,该网络通信报文中携带VMa的虚拟IP地址和VMb的虚拟IP地址,该网络通信报文在发送到VMb之前,先被VMa所在的Host 1上的VNCa1截获。
步骤204,物理主机上的VPN客户端从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的VNC对应的VPN网络。
在截获到第一虚拟机发送的网络通信报文后,物理主机上的VPN客户端根据接收到该网络通信报文的VNC,从预设的VPN网络与VNC的对应关系中,选择出与该接收到网络通信报文的VNC对应的VPN网络,即获取第一虚拟机所属的VPN网络,从而获知该网络通信报文属于哪个VPN网络。在本实施例中,物理主机上设置有多个虚拟机和多个VNC,每一个VNC对应一个VPN网络。以上述图3为例,VPNa网络与VNCa1、VNCa2、VNCa3相对应,VPN1网络与VNC11、VNC12、VNC13相对应,物理主机上的VNC在接收到一个网络通信报文后,物理主机中的VPN客户端可以先根据VPN网络与VNC的对应关系,选择接收网络通信报文的该VNC对应的VPN网络。例如,当VM1向VM2发送网络通信报文时,VNC11从VM1接收到该网络通信报文,则物理主机可以选择出VNC11对应的VPN网络为VPN1网 络。
步骤205,物理主机中的VPN客户端根据预设隧道协议对网络通信报文进行封装后,通过选择出的VPN网络中的隧道,发送封装后的网络通信报文。
在本实施例中,当物理主机接收到网络通信报文后,如果第一虚拟机与第二虚拟机并非对应同一个VNC,则物理主机根据预设隧道协议先对该网络通信报文进行封装,后续通过隧道对该网络通信报文进行发送。具体地,选择出的VPN网络中,从该物理主机出发可能只设置有一条默认隧道,也可能设置有一条以上隧道,对于这两种不同情况,物理主机利用不同的方法来发送网络通信报文。若选择出的VPN网络从该物理主机出发只有一条默认隧道,则直接通过该默认隧道将封装后的网络通信报文发送到第二虚拟机或其他物理主机,无需根据网络通信报文的目的地址来选择隧道。若选择出的VPN网络在该物理主机上有一条以上隧道,这些隧道具体与该VPN网络内的虚拟机的虚拟地址相对应,则物理主机先从该网络通信报文中提取其携带的目的地址,从隧道与地址的对应关系中,选取所述提取的目的地址对应的隧道,然后通过选取的隧道将封装后的网络通信报文发送到第二虚拟机或其他物理主机。如图3和图4所示,图3具体对应于一个VPN网络中,从一个物理主机出发有多条隧道的情况,图4具体对应于一个VPN网络中,从一个物理主机出发只有一条默认隧道的情况。
如图4所示,当VPN网络中,从一个物理主机出发只有一条默认隧道时,若VMa向VMb发送网络通信报文,则VMa对应的VNCa1接收到该网络通信报文后,选择出VNCa1对应的VPN网络为VPNa,则Host1可以对该网络通信报文进行封装后,直接通过VPNa中从Host1出发的默认隧道将封装后的网络通信报文发送到VMb,无需根据目的地址来选择隧道。
在本实施例中,当一个VPN网络中,从一个物理主机出发有多条隧道时,针对图3,在Host1上所建立的隧道与地址的对应关系表可以如下表1所示,其中,网络通信报文的目的地址可以为第二虚拟机或物理主机的虚拟IP地址或MAC地址,此处以虚拟IP地址为例进行说明:
表1隧道与地址的对应关系表
如图3所示,当VMa向VMb发送网络通信报文时,VMa对应的VNCa1接收到该网络通信报文,并选择出VNCa1对应的VPN网络为VPNa。而VPNa中从Host1出发存在多条隧道,Host1从网络通信报文中提取其目的地址为10.0.0.2,根据上述隧道与地址的对应关系表,获取到对应的隧道为Tunnela1,则Host1通过预定的隧道协议对所述网络通信报文进行加密后,通过Tunnela1发送。在本实施例中,由于VMa和VMb归属于VPNa,凡是由VMa和VMb所发送的所有网络通信报文,即VMa和VMb所产生的一切网络流量,无论其属于何种协议,其IP地址如何设置,均会被封装在VPNa中的Tunnela1中。由于VM1和VM2归属于VPN1,凡是由VM1和VM2所发送的所有网络通信报文,即VM1和VM2所产生的一切网络流量,无论其属于何种协议,其IP地址如何设置,均会被封装在VPN1中的Tunnel11中。由此可见,在本实施例中,虚拟机产生的流量属于哪个VPN不是由虚拟机自身的路由表决定的。
本实施例提供了一种网络通信方法,通过物理主机上的VNC接收以该物理主机为宿主机、且与该VNC存在映射关系的第一虚拟机发送的网络通信报文,根据预设的VPN网络与VNC之间的对应关系,选择出该VNC对应的VPN网络,通过该VPN网络发送网络通信报文;本实施例允许虚拟机的IP地址与物理主机的IP地址相同,允许安装在相同虚拟机管理系统上分属于不同VPN网络的不同虚拟机设置相同的IP地址,从而取消对VPN内虚拟机IP地址设置上的限制。每个业务系统可以自行设置系统内虚拟机的IP地址,不用考虑与主机或其他业务系统内部虚拟机的地址冲突问题。
在本实施例中,无需在Guest OS上安装VPN软件客户端,Guest OS上的用户也不会感知到VPN的存在,从而无需根据不同的Guest OS开发不同的客户端,在简化部署的同时,也可以保证虚拟机上的用户无法对VPN客户端进行任何操作,从而无法干预VPN安全策略。本实施例中所有虚拟机的网络流量均会被VNC控制,而VNC对应特定的VPN网络,因此虚拟机之间的网络流量只会在VPN网络内进行传输,只能被该VPN网络内的其他节点接收处理,归属于不同VPN网络的虚拟机的流量则会被VPN隧道隔离。在本实施例中,以上述图3为例,如果设置虚拟机的IP地址如下:VMa:10.0.0.1,VM1:10.0.0.1,VMb:10.0.0.2,VM2:10.0.0.2,当VMa与VMb进行通信时,网络通信报文会被Host 1上的VNCa1处理,并且发送到Host 2上的VNCa2,再由Host 2上的VNCa2转发给VMb,上述过程由于VNC的隔离作用,网络通信报文不会被与VMb的IP地址相同的VM2收到。另外,由于VNC对应的VPN隧道的隔离作用,VMa和VMb,VM1和VM2虽然分别安装在相同的主机上,但不会发生地址冲突,且即使设置了相同网段的IP地址也无法互相通信,从而杜绝了虚拟机绕开VPN客户端在主机系统内相互通信的可能性。
图5为本发明网络通信方法实施例三的流程图,如图5所示,本实施例提供了一种网络通信方法,可以具体包括如下步骤:
步骤501,物理主机中的VPN客户端根据预先配置的VPN安全通信策略,建立VPN网络与VNC之间的对应关系,并将虚拟机内的网卡分别映射在所述虚拟机所属的VPN网络对应的、该虚拟机所在物理主机的VNC上,本步骤可以与上述步骤201类似,此处不再赘述。
步骤502,物理主机上的VPN网卡VNC接收以所述物理主机为宿主机的、且与该VNC存在映射关系的第一虚拟机发送的网络通信报文。
其中,所述网络通信报文携带的源地址为所述第一虚拟机的地址,所述网络通信报文中携带的目的地址为第二虚拟机或其他物理主机的地址。
步骤503,物理主机中的VPN客户端判断所述第二虚拟机是否是以所述物理主机为宿主机的、映射在所述VNC上的虚拟机,如果是,则执行步骤506,否则执行步骤504。
物理主机中的VPN客户端判断第二虚拟机是否是该以物理主机为宿主机的、映射在VNC上的虚拟机,若第二虚拟机并非是以所述物理主机为宿主机的、映射在所述VNC上的虚拟机(即第二虚拟机与第一虚拟机不是对应同 一个物理主机上的同一个VNC),进入步骤504~步骤505;若第二虚拟机是以所述物理主机为宿主机的、映射在所述VNC上的虚拟机(即第二虚拟机与第一虚拟机对应同一个VNC)则进入步骤506。
本实施例中网络通信报文中携带的目的地址为以该物理主机为宿主机的、对应同一个VNC的第二虚拟机的地址。即本实施例为在同一物理主机上对应同一个VNC的两个虚拟机之间发送网络通信报文,本实施例中虚拟机之间发送的网络通信报文先被第一虚拟机对应的VNC截取。此处的源地址可以为第一虚拟机的MAC地址或虚拟IP地址,目的地址可以为第二虚拟机的MAC地址或虚拟IP地址。例如,以上述图3为例,假设VMc与VMd进行通信,VMc向VMd发送网络通信报文,该网络通信报文中携带VMc的虚拟IP地址和VMd的虚拟IP地址,该网络通信报文在发送到VMd之前,先被VMc所在的Host3上的VNCa3截获。
Host3上的VPN客户端可以根据步骤501中“将虚拟机内的网卡分别映射在所述虚拟机所属的VPN网络对应的VNC上”时存储的、虚拟机的地址与VNC的映射关系来确认所述网络通信报文的目的方是否是与第一虚拟机映射在同一个VNC上的另一个虚拟机。
步骤504,物理主机从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的VNC对应的VPN网络。本步骤可以与上述步骤204类似,此处不再赘述。
步骤505,物理主机根据预设隧道协议对网络通信报文进行封装后,通过选择出的VPN网络中的隧道,将封装后的网络通信报文发送到第二虚拟机或其他物理主机。本步骤可以与上述步骤205类似,此处不再赘述。
步骤506,物理主机通过所述VNC直接将网络通信报文发送到第二虚拟机上。
由于本实施例具体为映射在同一个VNC上的两个虚拟机之间进行通信,则无需通过VPN网络中的隧道来发送网络通信报文。当选择出该物理主机上的VNC对应的VPN网络后,该物理主机可以直接通过该VNC将网络通信报文发送到该物理主机上的第二虚拟机上。仍以上述图3为例,假设VMc向VMd发送网络通信报文,VMc和VMd均映射在Host3的VNCa3上,则Host3可以直接通过VNCa3将网络通信报文转发到VMd上。
需要说明的是:附图5所示的网络通信方法,只是针对一个VNC上映射有至少两个虚拟机时的一种改进的解决方案,若一个VNC上只映射有一个虚拟机时,则无需执行步骤503和步骤506。此外,即使一个VNC上映射有至少两个虚拟机,也可以有其他的解决方案,例如,采用附图2所示的流程进行处理,在步骤204中,选择出VPN网络后,在步骤205时,通过选择出的VPN网络中的任意一条隧道发送出去,经过其他物理主机上与所述选择出的VPN网络对应的其他VNC的多次转发,仍然可以最终达到与发送所述网络通信报文的第一虚拟机映射在同一个VNC上的第二虚拟机。
本实施例提供了一种网络通信方法,通过物理主机上的VNC接收以该物理主机为宿主机、且与该VNC存在映射关系的第一虚拟机发送的网络通信报文,若该网络通信报文的目的端是与所述第一虚拟机映射在同一个VNC上的第二虚拟机,则直接通过所述VNC发送该网络通信报文;本实施例允许虚拟机的IP地址与物理主机的IP地址相同,允许安装在相同虚拟机管理系统上分属于不同VPN网络的不同虚拟机设置相同的IP地址,从而取消对VPN内虚拟机IP地址设置上的限制。每个业务系统可以自行设置系统内虚拟机的IP地址,不用考虑与主机或其他业务系统内部虚拟机的地址冲突问题。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图6为本发明网络通信装置实施例一的结构图,如图6所示,本实施例提供了一种网络通信装置,可以具体执行上述方法实施例一中的各个步骤,此处不再赘述。本实施例提供的网络通信装置可以具体包括报文截获模块601、选择模块602和第一发送模块603。其中,报文截获模块601用于接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机发送的网络通信报文,所述网络通信报文中携带的源地址为所述第一虚拟机的地址,所述网络通信报文中携带的目的地址为第二虚拟机的地址、或其他物理主机的地址。选择模块602用于从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络。第一发送模块603 用于通过选择出的VPN网络发送所述网络通信报文。
图7为本发明网络通信装置实施例二的结构图,如图7所示,本实施例提供了一种网络通信装置,可以具体执行上述方法实施例二或实施例三中的各个步骤,此处不再赘述。本实施例提供的网络通信装置在上述图6所示的基础之上,第一发送模块603可以具体包括封装单元613和发送单元623。其中,封装单元613用于根据预设隧道协议对所述网络通信报文进行封装。发送单元623用于通过选择出的VPN网络中的隧道,发送封装后的网络通信报文,所述第二虚拟机为以其他物理主机为宿主机的虚拟机。
具体地,本实施例中的发送单元623可以具体包括第一发送子单元6231,第一发送子单元6231用于若选择出的VPN网络中从所述物理主机出发只有一条默认隧道,则通过所述默认隧道发送封装后的网络通信报文。
进一步地,本实施例中的发送单元623还可以包括提取子单元6232、选取子单元6233和第二发送子单元6234。其中,提取子单元6232用于若选择出的VPN网络中有至少两条隧道,则从所述网络通信报文中提取目的地址。选取子单元6233用于从隧道与地址的对应关系中,选取提取的所述目的地址对应的隧道。第二发送子单元6234用于通过选取的隧道,发送封装后的网络通信报文。
具体地,本实施例中的选择模块602可以具体用于当确认所述第二虚拟机不是以所述物理主机为宿主机的、且与所述VNC存在映射关系虚拟机时,从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络。
进一步地,本实施例提供的网络通信装置还可以包括第二发送模块604。第二发送模块604用于当确认所述第二虚拟机是以所述物理主机为宿主机的、且与所述VNC存在映射关系的虚拟机后,通过所述VNC直接将所述网络通信报文发送到所述第二虚拟机上。
进一步地,本实施例提供的虚拟网络通信装置还可以包括映射模块605。映射模块605用于在所述物理主机上的VPN网卡VNC接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机发送的网络通信报文之前,根据预先配置的VPN安全通信策略,建立VPN网络与VNC之间的对应关系,并将虚拟机内的网卡分别映射在宿主机上的所述虚拟机所属的VPN 网络对应的VNC。
更进一步地,本实施例中的地址包括MAC地址以及在所属VPN网络中的虚拟IP地址。
本实施例提供了一种网络通信装置,通过物理主机上的VNC接收以该物理主机为宿主机、且与该VNC存在映射关系的第一虚拟机发送的网络通信报文,根据预设的VPN网络与VNC之间的对应关系,选择出所述VPN网卡对应的VPN网络,通过选择出的VPN网络发送所述网络通信报文。该方案无需在每个虚拟机上都安装VPN软件,简化了设置流程,允许虚拟机的IP地址与物理计算机的IP地址相同,允许安装在相同虚拟机管理系统上分属于不同VPN网络的不同虚拟机设置相同的IP地址,从而降低了对VPN内虚拟机的IP地址的设置限制。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (15)
1.一种网络通信方法,其特征在于,包括:
物理主机上的虚拟专用网VPN网卡VNC接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机发送的网络通信报文,所述网络通信报文中携带的源地址为所述第一虚拟机的地址,所述网络通信报文中携带的目的地址为第二虚拟机的地址、或其他物理主机的地址;
所述物理主机从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络;
所述物理主机通过选择出的VPN网络发送所述网络通信报文。
2.根据权利要求1所述的方法,其特征在于,所述物理主机通过选择出的VPN网络发送所述网络通信报文,包括:
所述物理主机根据预设隧道协议对所述网络通信报文进行封装后,通过选择出的VPN网络中的隧道,发送封装后的网络通信报文,所述第二虚拟机为以其他物理主机为宿主机的虚拟机。
3.根据权利要求2所述的方法,其特征在于,所述通过选择出的VPN网络中的隧道,发送封装后的网络通信报文,包括:
若选择出的VPN网络中从所述物理主机出发只有一条默认隧道,则通过所述默认隧道发送封装后的网络通信报文。
4.根据权利要求2所述的方法,其特征在于,所述通过选择出的VPN网络中的隧道,发送封装后的网络通信报文,包括:
若选择出的VPN网络中从所述物理主机出发有至少两条隧道,则从所述网络通信报文中提取目的地址;
从隧道与地址的对应关系中,选取提取的所述目的地址对应的隧道;
通过选取的隧道,发送封装后的网络通信报文。
5.根据权利要求1所述的方法,其特征在于,在所述物理主机从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络之前,还包括:
所述物理主机判断所述第二虚拟机是否是以所述物理主机为宿主机的、且与所述VNC存在映射关系的虚拟机;
如果物理主机确认所述第二虚拟机不是以所述物理主机为宿主机的、且与所述VNC存在映射关系的虚拟机,则执行所述从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络的步骤。
6.根据权利要求5所述的方法,其特征在于,所述物理主机判断所述第二虚拟机是否是以所述物理主机为宿主机的、且与所述VNC存在映射关系的虚拟机后,还包括:
如果所述物理主机确认所述第二虚拟机是以所述物理主机为宿主机的、且与所述VNC存在映射关系的虚拟机,则所述物理主机通过所述VNC直接将所述网络通信报文发送到所述第二虚拟机上。
7.根据权利要求1所述的方法,其特征在于,在所述物理主机上的VPN网卡VNC接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机发送的网络通信报文之前,还包括:
所述物理主机根据预先配置的VPN安全通信策略,建立VPN网络与VNC之间的对应关系,并将虚拟机内的网卡分别映射在宿主机上的所述虚拟机所属的VPN网络对应的VNC。
8.根据权利要求1-7中任一项所述的方法,其特征在于,所述地址包括MAC地址以及在所属VPN网络中的虚拟IP地址。
9.一种网络通信装置,其特征在于,包括:
报文截获模块,用于通过所述网络通信装置所在物理主机上的VNC接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机发送的网络通信报文,所述网络通信报文中携带的源地址为所述第一虚拟机的地址,所述网络通信报文中携带的目的地址为第二虚拟机的地址、或其他物理主机的地址;
选择模块,用于从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络;
第一发送模块,用于通过选择出的VPN网络发送所述网络通信报文。
10.根据权利要求9所述的装置,其特征在于,所述第一发送模块包括:
封装单元,用于根据预设隧道协议对所述网络通信报文进行封装;
发送单元,用于通过选择出的VPN网络中的隧道,发送封装后的网络通信报文,所述第二虚拟机为以其他物理主机为宿主机的虚拟机。
11.根据权利要求10所述的装置,其特征在于,所述发送单元包括:
第一发送子单元,用于若选择出的VPN网络中从所述物理主机出发只有一条默认隧道,则通过所述默认隧道发送封装后的网络通信报文。
12.根据权利要求10所述的装置,其特征在于,所述发送单元包括:
提取子单元,用于若选择出的VPN网络中从所述物理主机出发有至少两条隧道,则从所述网络通信报文中提取目的地址;
选取子单元,用于从隧道与地址的对应关系中,选取提取的所述目的地址对应的隧道;
第二发送子单元,用于通过选取的隧道,发送封装后的网络通信报文。
13.根据权利要求9所述的装置,其特征在于,所述选择模块具体用于当确认所述第二虚拟机不是以所述物理主机为宿主机的、且与所述VNC存在映射关系的虚拟机时,从预设的VPN网络与VNC的对应关系中,选择出与所述物理主机上的所述VNC对应的VPN网络。
14.根据权利要求13所述的装置,其特征在于,还包括:
第二发送模块,用于当确认所述第二虚拟机是以所述物理主机为宿主机的、且与所述VNC存在映射关系的虚拟机后,通过所述VNC直接将所述网络通信报文发送到所述第二虚拟机上。
15.根据权利要求9所述的装置,其特征在于,还包括:
映射模块,用于在所述物理主机上的VPN网卡VNC接收以所述物理主机为宿主机的、且与所述VNC存在映射关系的第一虚拟机发送的网络通信报文之前,根据预先配置的VPN安全通信策略,建立VPN网络与VNC之间的对应关系,并将虚拟机内的网卡分别映射在宿主机上的所述虚拟机所属的VPN网络对应的VNC。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2012/075878 WO2013173973A1 (zh) | 2012-05-22 | 2012-05-22 | 网络通信方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103621046A CN103621046A (zh) | 2014-03-05 |
CN103621046B true CN103621046B (zh) | 2016-08-24 |
Family
ID=49621565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280000584.1A Active CN103621046B (zh) | 2012-05-22 | 2012-05-22 | 网络通信方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20130315242A1 (zh) |
CN (1) | CN103621046B (zh) |
WO (1) | WO2013173973A1 (zh) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10749711B2 (en) | 2013-07-10 | 2020-08-18 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
CN104102213B (zh) * | 2014-07-31 | 2016-07-27 | 合肥美亚光电技术股份有限公司 | 一种用于物料分选设备的远程控制系统及方法 |
US10425382B2 (en) | 2015-04-13 | 2019-09-24 | Nicira, Inc. | Method and system of a cloud-based multipath routing protocol |
US10498652B2 (en) | 2015-04-13 | 2019-12-03 | Nicira, Inc. | Method and system of application-aware routing with crowdsourcing |
US10135789B2 (en) | 2015-04-13 | 2018-11-20 | Nicira, Inc. | Method and system of establishing a virtual private network in a cloud service for branch networking |
CN105721313B (zh) * | 2016-02-05 | 2019-09-24 | 联想(北京)有限公司 | 数据传输方法及相关设备 |
CN106101617B (zh) * | 2016-06-08 | 2020-04-10 | 浙江宇视科技有限公司 | 一种报文传输方法、装置及系统 |
US20180219765A1 (en) | 2017-01-31 | 2018-08-02 | Waltz Networks | Method and Apparatus for Network Traffic Control Optimization |
US11706127B2 (en) | 2017-01-31 | 2023-07-18 | Vmware, Inc. | High performance software-defined core network |
US11252079B2 (en) | 2017-01-31 | 2022-02-15 | Vmware, Inc. | High performance software-defined core network |
US10992568B2 (en) | 2017-01-31 | 2021-04-27 | Vmware, Inc. | High performance software-defined core network |
US20200036624A1 (en) | 2017-01-31 | 2020-01-30 | The Mode Group | High performance software-defined core network |
US10778528B2 (en) | 2017-02-11 | 2020-09-15 | Nicira, Inc. | Method and system of connecting to a multipath hub in a cluster |
US10523539B2 (en) | 2017-06-22 | 2019-12-31 | Nicira, Inc. | Method and system of resiliency in cloud-delivered SD-WAN |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US11115480B2 (en) | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10666460B2 (en) | 2017-10-02 | 2020-05-26 | Vmware, Inc. | Measurement based routing through multiple public clouds |
US11223514B2 (en) | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
CN109862127B (zh) * | 2017-11-30 | 2021-05-11 | 华为技术有限公司 | 一种报文传输的方法及相关装置 |
CN109189557B (zh) * | 2018-09-03 | 2021-11-05 | 郑州云海信息技术有限公司 | 一种面向高网络通信的虚拟机调度方法及系统 |
CN111786870B (zh) * | 2019-04-04 | 2022-01-04 | 厦门网宿有限公司 | 数据传输方法及strongswan服务器 |
CN111786869B (zh) * | 2019-04-04 | 2022-04-22 | 厦门网宿有限公司 | 一种服务器之间的数据传输方法及服务器 |
US11310170B2 (en) | 2019-08-27 | 2022-04-19 | Vmware, Inc. | Configuring edge nodes outside of public clouds to use routes defined through the public clouds |
US11044190B2 (en) | 2019-10-28 | 2021-06-22 | Vmware, Inc. | Managing forwarding elements at edge nodes connected to a virtual network |
CN112953884B (zh) * | 2019-12-10 | 2023-03-24 | 阿里巴巴集团控股有限公司 | 一种建立访问通道的方法及装置 |
US11394640B2 (en) | 2019-12-12 | 2022-07-19 | Vmware, Inc. | Collecting and analyzing data regarding flows associated with DPI parameters |
US11489783B2 (en) | 2019-12-12 | 2022-11-01 | Vmware, Inc. | Performing deep packet inspection in a software defined wide area network |
US11606712B2 (en) | 2020-01-24 | 2023-03-14 | Vmware, Inc. | Dynamically assigning service classes for a QOS aware network link |
EP4029224B1 (en) * | 2020-02-06 | 2024-10-30 | Huawei Cloud Computing Technologies Co., Ltd. | Virtual address allocation to prevent conflicts in multi-network environments |
US11245641B2 (en) | 2020-07-02 | 2022-02-08 | Vmware, Inc. | Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN |
US11709710B2 (en) | 2020-07-30 | 2023-07-25 | Vmware, Inc. | Memory allocator for I/O operations |
US11575591B2 (en) | 2020-11-17 | 2023-02-07 | Vmware, Inc. | Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN |
US11575600B2 (en) | 2020-11-24 | 2023-02-07 | Vmware, Inc. | Tunnel-less SD-WAN |
US11929903B2 (en) | 2020-12-29 | 2024-03-12 | VMware LLC | Emulating packet flows to assess network links for SD-WAN |
US12218845B2 (en) | 2021-01-18 | 2025-02-04 | VMware LLC | Network-aware load balancing |
US11792127B2 (en) | 2021-01-18 | 2023-10-17 | Vmware, Inc. | Network-aware load balancing |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
US12009987B2 (en) | 2021-05-03 | 2024-06-11 | VMware LLC | Methods to support dynamic transit paths through hub clustering across branches in SD-WAN |
US11509571B1 (en) | 2021-05-03 | 2022-11-22 | Vmware, Inc. | Cost-based routing mesh for facilitating routing through an SD-WAN |
US11729065B2 (en) | 2021-05-06 | 2023-08-15 | Vmware, Inc. | Methods for application defined virtual network service among multiple transport in SD-WAN |
US11489720B1 (en) | 2021-06-18 | 2022-11-01 | Vmware, Inc. | Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics |
US12015536B2 (en) | 2021-06-18 | 2024-06-18 | VMware LLC | Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds |
US12047282B2 (en) | 2021-07-22 | 2024-07-23 | VMware LLC | Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN |
US11375005B1 (en) | 2021-07-24 | 2022-06-28 | Vmware, Inc. | High availability solutions for a secure access service edge application |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
US12184557B2 (en) | 2022-01-04 | 2024-12-31 | VMware LLC | Explicit congestion notification in a virtual environment |
CN114844744B (zh) * | 2022-03-04 | 2023-07-21 | 阿里巴巴(中国)有限公司 | 虚拟私有云网络配置方法和装置、电子设备及计算机可读存储介质 |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
US12166661B2 (en) | 2022-07-18 | 2024-12-10 | VMware LLC | DNS-based GSLB-aware SD-WAN for low latency SaaS applications |
US12057993B1 (en) | 2023-03-27 | 2024-08-06 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
US12034587B1 (en) | 2023-03-27 | 2024-07-09 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6614800B1 (en) * | 1999-09-02 | 2003-09-02 | International Business Machines Corporation | Method and system for virtual private network administration channels |
CN101557337A (zh) * | 2009-05-04 | 2009-10-14 | 成都市华为赛门铁克科技有限公司 | 网络隧道建立方法、数据传输方法、通讯系统及相关设备 |
CN101668022A (zh) * | 2009-09-14 | 2010-03-10 | 陈博东 | 一种建立在虚拟机上的虚拟网络隔离系统及实现方法 |
CN201499183U (zh) * | 2009-09-14 | 2010-06-02 | 陈博东 | 一种虚拟网络分隔系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7801154B2 (en) * | 2006-03-10 | 2010-09-21 | The Cobalt Group, Inc. | System and method for automated access of a data management server through a virtual private network |
CN102065125A (zh) * | 2010-11-18 | 2011-05-18 | 广州致远电子有限公司 | 一种嵌入式ssl vpn的实现方法 |
JP2012129648A (ja) * | 2010-12-13 | 2012-07-05 | Fujitsu Ltd | サーバ装置、管理装置、転送先アドレス設定プログラムおよび仮想ネットワークシステム |
-
2012
- 2012-05-22 WO PCT/CN2012/075878 patent/WO2013173973A1/zh active Application Filing
- 2012-05-22 CN CN201280000584.1A patent/CN103621046B/zh active Active
-
2013
- 2013-01-18 US US13/745,405 patent/US20130315242A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6614800B1 (en) * | 1999-09-02 | 2003-09-02 | International Business Machines Corporation | Method and system for virtual private network administration channels |
CN101557337A (zh) * | 2009-05-04 | 2009-10-14 | 成都市华为赛门铁克科技有限公司 | 网络隧道建立方法、数据传输方法、通讯系统及相关设备 |
CN101668022A (zh) * | 2009-09-14 | 2010-03-10 | 陈博东 | 一种建立在虚拟机上的虚拟网络隔离系统及实现方法 |
CN201499183U (zh) * | 2009-09-14 | 2010-06-02 | 陈博东 | 一种虚拟网络分隔系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103621046A (zh) | 2014-03-05 |
US20130315242A1 (en) | 2013-11-28 |
WO2013173973A1 (zh) | 2013-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103621046B (zh) | 网络通信方法和装置 | |
US10541836B2 (en) | Virtual gateways and implicit routing in distributed overlay virtual environments | |
US10476699B2 (en) | VLAN to VXLAN translation using VLAN-aware virtual machines | |
CN109302466B (zh) | 数据处理方法、相关设备及计算机存储介质 | |
CN103650430B (zh) | 报文处理方法、装置、主机和网络系统 | |
CN104301321B (zh) | 一种实现分布式网络安全防护的方法及系统 | |
CN106685787B (zh) | 基于OpenStack的PowerVM虚拟化网络管理方法及装置 | |
US20200356401A1 (en) | Method for Accessing Remote Acceleration Device by Virtual Machine, and System | |
CN109716717A (zh) | 从软件定义的网络控制器管理虚拟端口信道交换机对等体 | |
US11563799B2 (en) | Peripheral device enabling virtualized computing service extensions | |
CN102884761A (zh) | 用于云计算的虚拟交换覆盖 | |
CN103118149B (zh) | 同一租户内服务器间的通信控制方法及网络设备 | |
CN105530259A (zh) | 报文过滤方法及设备 | |
KR20140057553A (ko) | 가상화된 네트워크와 비-가상화된 네트워크 간 가상화 게이트웨이 | |
CN112910685B (zh) | 实现对容器网络统一管理的方法及装置 | |
CN104579898A (zh) | 一种租户隔离方法及系统 | |
CN105656916A (zh) | 一种云数据中心业务子网的安全管理方法及系统 | |
CN105049412A (zh) | 一种不同网络间数据安全交换方法、装置及设备 | |
CN104580505A (zh) | 一种租户隔离方法及系统 | |
CN114389905B (zh) | 网络流量统计方法、相关装置和介质 | |
CN105264837B (zh) | 一种数据报文的传输系统、传输方法和设备 | |
CN117997734A (zh) | 一种针对多资源池网络的管理方法及系统 | |
CN111818081B (zh) | 虚拟加密机管理方法、装置、计算机设备和存储介质 | |
US20150372854A1 (en) | Communication control device, communication control program, and communication control method | |
CN114365087A (zh) | 用于在客户端选择的服务器上配置计算实例的外围设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |