CN108259642A - 基于私有云的公共服务虚拟机访问方法和装置 - Google Patents
基于私有云的公共服务虚拟机访问方法和装置 Download PDFInfo
- Publication number
- CN108259642A CN108259642A CN201810002498.3A CN201810002498A CN108259642A CN 108259642 A CN108259642 A CN 108259642A CN 201810002498 A CN201810002498 A CN 201810002498A CN 108259642 A CN108259642 A CN 108259642A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- access request
- public service
- address
- service virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4535—Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种基于私有云的公共服务虚拟机访问方法、装置、计算机设备和存储介质。方法包括:获取用户虚拟机发送的访问请求;将访问请求导入与用户虚拟机和公共服务虚拟机隔离的网络名字空间;对访问请求进行解析,得到访问请求的目的地址;当访问请求用于访问公共服务虚拟机时,在网络名字空间中,将目的地址转换为公共服务虚拟机的真实地址;将包含真实地址的访问请求转发至公共服务虚拟机。采用本方法能够提供对私有云中的创建的虚拟机进行维护的效率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于私有云的公共服务虚拟机访问方法、装置、计算机设备和存储介质。
背景技术
近几年,随着云计算技术的快速发展,虚拟私有云也逐渐为广大用户所接受和采用,它可以让用户享受到云计算的益处的同时,又使得用户可以根据需求对云资源进行调控。
然而,现有的私有云环境中,用户的虚拟机在需要获取私有云提供的公共服务时,需要获取对应提供不同公共服务的虚拟机的可访问地址,由于私有云内部提供公共服务的虚拟机的地址是可以任意改变的,一旦管理员调整了提供公共服务的虚拟机的相关配置文件,就需要将调整后的提供公共服务的虚拟机的可访问地址推送至每个用户虚拟机,导致对提供公共服务的私有云进行维护的效率低下。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高对私有云进行维护的效率的基于私有云的公共服务虚拟机访问方法、装置、计算机设备和存储介质。
一种基于私有云的公共服务虚拟机访问方法,所述方法包括:
获取用户虚拟机发送的访问请求;
将所述访问请求导入与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间;
对所述访问请求进行解析,得到所述访问请求的目的地址;
当所述访问请求用于访问所述公共服务虚拟机时,在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址;
将包含所述真实地址的访问请求转发至所述公共服务虚拟机。
在其中一个实施例中,所述将所述访问请求导入与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间,包括:
创建与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间;
配置用于接收所述用户虚拟机发送的所述访问请求的虚拟端口;
将所述虚拟端口移入至所述网络名字空间。
在其中一个实施例中,所述在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址,包括:
获取所述网络名字空间的预置流表;
将所述目的地址与所述预置流表中的流表项进行匹配;
当匹配成功时,则执行与匹配的流表项对应的指令,以将所述目标地址修改为所述公共服务虚拟机的真实地址。
在其中一个实施例中,所述方法还包括:
获取与所述公共服务虚拟机对应的配置文件;
从所述位置文件中提取调整后的所述公共服务虚拟机对应的真实地址;
根据调整后的所述真实地址对所述预置流表中的流表项对应的指令进行相应地调整。
在其中一个实施例中,所述流表项包括所述公共服务虚拟机的对外地址;所述对外地址中的端口号与任一公共服务对应;所述将所述目的地址与所述预置流表中的流表项进行匹配,包括:
将所述目的地址与所述流表项中所述公共服务虚拟机的对外地址进行匹配。
在其中一个实施例中,所述方法还包括:
对所述访问请求进行解析,以得到所述访问请求对应的数据流类型;
获取与所述数据流类型对应的预置流表;
按照所述配置流表对接收的访问请求进行处理。
在其中一个实施例中,所述对所述访问请求进行解析,得到所述访问请求的目的地址之后,所述方法还包括:
在所述网络名字空间中,判断所述访问请求是否用于访问公共服务虚拟机;
若是,则执行所述当所述访问请求用于访问所述公共服务虚拟机时,在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址;
若否,则将所述访问请求按照所述目的地址转发。
一种基于私有云的公共服务虚拟机访问装置,所述装置包括:
获取模块,用于获取用户虚拟机发送的访问请求;
导入模块,用于将所述访问请求导入与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间;
解析模块,用于对所述访问请求进行解析,得到所述访问请求的目的地址;
转换模块,用于当所述访问请求用于访问所述公共服务虚拟机时,在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址;
发送模块,用于将包含所述真实地址的访问请求转发至所述公共服务虚拟机。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取用户虚拟机发送的访问请求;
将所述访问请求导入与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间;
对所述访问请求进行解析,得到所述访问请求的目的地址;
当所述访问请求用于访问所述公共服务虚拟机时,在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址;
将包含所述真实地址的访问请求转发至所述公共服务虚拟机。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取用户虚拟机发送的访问请求;
将所述访问请求导入与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间;
对所述访问请求进行解析,得到所述访问请求的目的地址;
当所述访问请求用于访问所述公共服务虚拟机时,在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址;
将包含所述真实地址的访问请求转发至所述公共服务虚拟机。
上述基于私有云的公共服务虚拟机访问方法、装置、计算机设备和存储介质,在获取了用户虚拟机发送的访问请求之后,就将该访问请求导入与该用户虚拟机和公共服务虚拟机隔离的网络名字空间,从而可以在该网络名字空间对解析到的该访问请求的目的地址进行修改,这样即使公共服务虚拟机的可访问地址发生变化,也无需向用户虚拟机推送相关的调整配置文件,只需要在该隔离的网络名字空间作转换即可,最后将包含修改后的目的地址的访问请求转发至公共服务虚拟机,即可实现对该公共服务虚拟机的访问有效地提高了对私有云中的虚拟机进行维护的效率。
附图说明
图1为一个实施例中基于私有云的公共服务虚拟机访问方法的应用场景图;
图2为一个实施例中基于私有云的公共服务虚拟机访问方法的流程示意图;
图3为一个实施例中在网络名字空间中,将目的地址转换为公共服务虚拟机的真实地址的步骤的流程示意图;
图4为一个具体的实施例中基于私有云的公共服务虚拟机访问方法的流程示意图;
图5为一个实施例中基于私有云的公共服务虚拟机访问装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的基于私有云的公共服务虚拟机访问方法,可以应用于如图1所示的应用环境中。其中,用户虚拟机102通过虚拟交换机104与公共服务虚拟机106进行网络通信。用户虚拟机102可以是私有云环境中为用户配置的提供资源服务和计算服务的虚拟机,公共服务虚拟机106可以是私有云环境中用于向用户虚拟机提供公共服务的虚拟机,虚拟交换机104可以是OpenStack环境中的OVS交换机。
在一个实施例中,如图2所示,提供了一种基于私有云的公共服务虚拟机访问方法,以该方法应用于图1中的虚拟交换机104为例进行说明,包括以下步骤:
S202,获取用户虚拟机发送的访问请求。
其中,访问请求是用户虚拟机通过虚拟网络发出的带有请求内容的数据包。访问请求可以是网络层的IP数据包(Internet Protocol Datagram)。访问请求比如可以是针对公共服务虚拟机的公共服务访问请求,其中,公共服务比如可以是域名(Domain NameServer,DNS)解析服务、动态主机(Dynamic Host Configuration Protocol,DHCP)配置服务或邮箱服务等等。
具体地,虚拟交换机可直接通过虚拟网络获取用户虚拟机发送的访问请求。虚拟交换机通过被配置为接收该用户虚拟机发送的访问请求的虚拟端口,接收用户虚拟机发送的访问请求。该虚拟端口被配置为支持与用户虚拟机机支持的同一个虚拟局域网络(Virtual Local Area Network,VLAN)。
在一个实施例中,当用户虚拟机为多个、且每个用户虚拟机处于不同的虚拟局域网络时,虚拟交换机可通过配置为与各个用户虚拟机对应的各个虚拟端口接收用户虚拟机发送的访问请求。虚拟交换机还可以通过配置为支持多个虚拟局域网络的虚拟端口接收属于不同虚拟局域网络的用户虚拟机发送的访问请求,然后按照各个访问请求携带的虚拟局域网络标识,将访问请求广播至对应的虚拟局域网络。
在一个实施例中,当用户虚拟机所在的虚拟局域网络没有连接在任何虚拟交换机上时,则可以通过DHCP服务器来转发用户虚拟机发送的访问请求。DHCP服务通过DHCP协议的选项来为用户虚拟机设置静态路由,将用户虚拟机的访问请求转发至DHCP服务器。
S204,将访问请求导入与用户虚拟机和公共服务虚拟机隔离的网络名字空间。
其中,网络名字空间(Network Namespaces)是拥有独立的网络配置隔离容器。网络名字空间可以被用于封装特殊的网络功能或者在对网络服务隔离的同时完成一个复杂的网络设置。只有处于同一网络名字空间的虚拟网络设备才能互相查看。比如,同一个网络名字空间的用户虚拟机可以查看的另一个用户虚拟机在使用的资源、服务等,又比如,同一个网络名字空间的用户虚拟机可以查看在该网络名字空间的公共服务虚拟机的状态等。可以理解,不在同一个网络名字空间的虚拟网络设备之间是相互透明的,每个虚拟机都认为自己的“独享”所有的资源和服务。
虚拟交换机可以在与用户虚拟机和公共服务虚拟机隔离的网络名字空间中运行
各种命令,而不被用户虚拟机和公共服务虚拟机所能查看到。比如虚拟交换机可以运行
iptables命令。
具体地,虚拟交换机预先配置用于将访问请求导入至网络名字空间的虚拟端口,该虚拟端口与网络名字空间连接,在虚拟交换机接收到用户虚拟机发送的访问请求后,通过该虚拟端口将访问请求导入至网络名字空间。
在一个实施例中,虚拟交换机可预先配置多个虚拟端口,每个虚拟端口用于将不同类型的数据包导入至对应的网络名字空间。
S206,对访问请求进行解析,得到访问请求的目的地址。
其中,目的地址是访问请求要访问的虚拟机对应的IP地址。具体地,虚拟交换机在接收到用户虚拟机发送的访问请求后,对访问请求进行解析,从访问请求中提取出目的地址。比如,虚拟交换机可依据ICMP协议(Internet Control Message Protocol,网络控制报文协议)、TCP协议(Transmission Control Protocol,传输控制协议)和UDP协议(UserDatagram Protocol,用户数据报协议)对访问请求的字段进行解析,得到访问请求的目的地址。
S208,当访问请求用于访问公共服务虚拟机时,在网络名字空间中,将目的地址转换为公共服务虚拟机的真实地址。
其中,公共服务虚拟机的真实地址是公共服务虚拟机对应的IP地址。具体地,虚拟交换机在将用户虚拟机发送的访问请求到入网络名字空间后,对访问请求进行解析,获取访问请求对应的目的地址,当根据获取的目的地址判断该访问请求用于访问公共服务虚拟机时,则在该网络名字空间中将该目的地址转换为公共服务虚拟机的真实地址。
在一个实施例中,可预先建立公共服务虚拟机的对外地址与真实地址的映射关系,根据该映射关系,虚拟交换机可将获取的公共服务虚拟机的目的地址与对外地址进行匹配,若匹配,虚拟交换机就可以根据预先建立的对外地址与真实地址的映射关系,将目的地址转换为公共服务虚拟机的真实地址。
在一个实施例中,可通过IP配置命令来对公共服务虚拟机的对外地址进行配置。具体地,公共服务虚拟机的对外地址为特殊地址。特殊地址不会被私有云中其它虚拟网络设备占用的地址。特殊地址中的IP地址比如可以是169.254.169.254。
S210,将包含真实地址的访问请求转发至公共服务虚拟机。
具体地,虚拟交换机在将访问请求中的目的地址转换为公共服务虚拟机的真实地址后,根据待转发的访问请求中转换后的目的地址,将访问请求转发至公共服务虚拟机。
上述基于私有云的公共服务虚拟机访问方法,在获取了用户虚拟机发送的访问请求之后,就将该访问请求导入与该用户虚拟机和公共服务虚拟机隔离的网络名字空间,从而可以在该网络名字空间对解析得到的该访问请求的目的地址进行修改,这样即使公共服务虚拟机的可访问地址发生变化,也无需向用户虚拟机推送相关的调整配置文件,只需要在该隔离的网络名字空间作转换即可,最后将包含修改后的目的地址的访问请求转发至公共服务虚拟机,即可实现对该公共服务虚拟机的访问有效地提高了对私有云中的虚拟机进行维护的效率。
在一个实施例中,步骤S204的具体步骤包括:创建与用户虚拟机和公共服务虚拟机隔离的网络名字空间;配置用于接收用户虚拟机发送的访问请求的虚拟端口;将虚拟端口移入至网络名字空间。
具体地,可通过执行ip netns add namespace0创建新的网络名字空间namespace0,通过执行ip netns exec namespace0ip addr add 169.254.169.254dev p0为虚拟端口p0配置IP地址,配置的IP地址可以是特殊地址169.254.169.254,并通过执行iplink set p0netns namespace0该虚拟端口p0移入该网络名字空间namespace0,这样,虚拟交换机在接收到针对IP地址是169.254.169.254的访问请求时,就可以将目的地址是169.254.169.254的访问请求导入至该网络名字空间。
在一个实施例中,私有云中提供公共服务的公共服务虚拟机可以为多个,且各个公共服务虚拟机的对外地址可以是相同的,通过不同的端口号来区分提供不同公共服务虚拟机。
比如,提供DNS服务的虚拟机的对外地址为:169.254.169.254:20,提供邮箱服务的公共服务虚拟机的对外地址是169.254.169.254:30,其中,20和30分别为对应的端口号。这样,虚拟交换机就只需要将这些公共服务虚拟机共有的IP地址对应的一个虚拟端口导入至该网络名字空间,避免了将每个用于接收用户虚拟机发送的针对不同的公共服务虚拟机的访问请求的虚拟端口移入该网络名字空间。
在一个实施例中,创建的网络名字空间可以为多个,虚拟交换机上的各个虚拟端口接收来自于不同的用户虚拟机的访问请求,并分别将这些虚拟端口移入对应的网络名字空间,以对不同用户虚拟机发送的访问请求进行处理。
在本实施例中,通过将用于接收用户虚拟机发送的访问请求的虚拟交换机的虚拟端口移入网络名字空间,就能实现将针对公共服务虚拟机的访问请求导入与用户虚拟机和公共服务虚拟机隔离的网络名字空间。
在一个实施例中,如图3所示,在网络名字空间中,将目的地址转换为公共服务虚拟机的真实地址的具体步骤包括:
S302,获取网络名字空间的预置流表。
其中,流表(Flow table)是虚拟交换机将接收到的数据流进行转发的依据。可以理解,数据流可以是用户虚拟机发送的针对公共服务虚拟机的访问请求对应的数据包。流表的每个流表项都包括包头域(Header Fields)、计数器(Counters)和动作(Actions)。
以用户虚拟机发送的访问请求为例,流表项的包头域用于对虚拟交换机接收到的访问请求进行匹配,比如匹配访问请求的目的地址是否为公共服务虚拟机的对外地址;计数器(Counters)用于统计数据流量的相关信息,比如针对每张流表统计访问请求的匹配次数等;动作(Actions)用于展示对匹配的访问请求进行如何处理,比如对匹配到的针对公共服务虚拟机的访问请求进行地址转换等。
在一个实施例中,虚拟交换机与控制器建立连接之后,向控制器上报虚拟交换机当前支持的流表数、每个流表对应的流表项数量以及每个流表对应的匹配域类型,以使控制器根据虚拟交换机上报的信息来为该虚拟交换机制定对应的流表中的流表项对应的规则,规则包括流表项中的匹配规则以及与匹配规则对应的处理动作等,并将制定好规则的预置流表下发至虚拟交换机。
S304,将目的地址与预置流表中的流表项进行匹配。
具体地,虚拟交换机在从访问请求中提取出目的地址后,将提取出的目的地址与预置流表中的流表项进行匹配,以确定对访问请求的处理动作。
在一个实施例中,公共服务虚拟机的对外地址中的IP地址为169.254.169.254,在网络名字空间中的预置流表的流表项则为对虚拟交换机接收的访问请求的目的地址与公共服务虚拟机的对外地址进行匹配,若匹配成功,即目的地址中的IP地址为169.254.169.254,就可以对该访问请求执行与该流表项对应的指令。
S306,当匹配成功时,则执行与匹配的流表项对应的指令,以将目标地址修改为公共服务虚拟机的真实地址。
其中,与匹配的流表项对应的指令可以是将访问请求输出到虚拟交换机上指定的虚拟出端口,还可以是修改访问请求中的源地址或目的地址等。
比如,在本实施例中,在提取到的目的地址与流表项中预设的公共服务虚拟机的对外地址匹配时,则可以将访问请求中的目的地址修改为公共服务虚拟机的真实地址,这样,虚拟交换机就可以将该访问请求转发至公共服务虚拟机,以实现用户虚拟机对公共服务虚拟机的访问。
在本实施例中,通过网络名字空间对应的预置流表来对访问请求中提取出的目的地址进行匹配,并执行对目的地址进行转换处理的动作,就能实现在隔离的网络名字空间中对访问请求的重定向。
在一个实施例中,基于私有云的公共服务虚拟机访问方法海还可以包括如下步骤:获取与公共服务虚拟机对应的配置文件;从位置文件中提取调整后的公共服务虚拟机对应的真实地址;根据调整后的真实地址对预置流表中的流表项对应的指令进行相应地调整。
由于公共服务虚拟机是在私有云内部,公共服务虚拟机理论上可以使用任何地址,管理员在对私有云中的公共服务虚拟机进行扩展或配置时,经常会调整公共服务虚拟机对应的真实地址。具体地,虚拟交换机可通过网络获取私有云管理员推送的公共服务虚拟机对应的配置文件,从配置文件中提取公共服务虚拟机对应的调整后的真实地址,根据调整后的真实地址对网络名字空间中预置流表中的流表项对应的指令进行相应地调整。
比如,公共服务虚拟机调整前的真实地址为192.168.10.24,调整后的真实地址为192.168.10.10,则网络名字空间的预置流表的流表项为将访问请求的目的地址与流表项中的169.254.169.254进行匹配,若匹配成功,则执行将访问请求的目的地址169.254.169.254转换为192.168.10.10这一调整后与流表项对应的的指令。
在本实施例中,在公共服务虚拟机的真实地址发生变化时,只需要调整网络名字空间中的预置流表,无需将包含公共服务虚拟机的真实地址的配置文件推送至所有存在访问需求的用户虚拟机,有效地提高了对私有云中的虚拟机进行维护的效率。
在一个实施例中,流表项包括公共服务虚拟机的对外地址;对外地址中的端口号与任一公共服务对应;将目的地址与预置流表中的流表项进行匹配,包括:将目的地址与流表项中公共服务虚拟机的对外地址进行匹配。
具体地,对外地址是公共服务虚拟机用于对用户虚拟机提供的访问的地址。提供不同的公共服务的公共服务虚拟机的对外地址可以是一个,通过不同的端口号与公共服务来一一对应,以区分提供不同的公共服务的公共服务虚拟机。
在虚拟交换机从访问请求中解析到目的地址后,就将该目的地址与流表项中的公共服务虚拟机的对外地址进行匹配,以确定该访问请求是否为针对公共服务虚拟机的访问请求。
在本实施例中,通过将从访问请求中提取的目的地址与预置流表的流表项中的对外地址进行匹配,以实现对访问请求中的目的地址的转换。
在一个实施例中,基于私有云的公共服务虚拟机访问方法还可以包括如下步骤:对访问请求进行解析,以得到访问请求对应的数据流类型;获取与数据流类型对应的预置流表;按照配置流表对接收的访问请求进行处理。
其中,数据流类型可以是访问请求的来源的类型。比如,私有云中的用户虚拟机有很多个,虚拟交换机可以获取来自于用户虚拟机A的访问请求,还可以接收来自于用户虚拟机B的访问请求,控制器可以为网络名字空间预先配置流表a用于对虚拟交换机接收的来自于用户虚拟机A的访问请求进行处理,预先配置流表b用于对虚拟交换机接收的来自于用户虚拟机B的访问请求进行处理,以实现对数据流的按需处理。
具体地,虚拟交换机可以在对访问请求进行解析,得到访问请求对应的数据流类型后,拉取与该数据流类型对应的预置流表,并按照拉取的配置流表对接收的访问请求进行处理。
在本实施例中,通过对不同数据流类型的访问请求配置对应的预置流表,可以实现对访问请求的按需处理,可以对各种用户虚拟机发送的访问请求进行处理。
在一个实施例中,在对访问请求进行解析,得到访问请求的目的地址之后,方法还包括:在网络名字空间中,判断访问请求是否用于访问公共服务虚拟机;若是,则执行当访问请求用于访问公共服务虚拟机时,在网络名字空间中,将目的地址转换为公共服务虚拟机的真实地址;若否,则将访问请求按照目的地址转发。
具体地,虚拟交换机可在接收到任意一个访问请求时,将该访问请求导入网络名字空间之后,根据该访问请求的目的地址判断该访问请求是否用于访问公共服务虚拟机,若是则在该网络名字空间中将目的地址转换为公共服务虚拟机的真实地址,若否,则将该访问请求按照目的地址进行转发。
在本实施例中,通过判断访问请求是否用于访问公共服务虚拟机,虚拟机就可以在该访问请求进行地址转换后进行转发处理或直接转发。
如图4所示,为一个具体的实施例中,基于私有云的公共服务虚拟机访问方法的流程示意图,具体包括:
S401,获取用户虚拟机发送的访问请求。
S402,创建与用户虚拟机和公共服务虚拟机隔离的网络名字空间。
S403,配置用于接收用户虚拟机发送的访问请求的虚拟端口。
S404,将虚拟端口移入至网络名字空间。
S405,对访问请求进行解析,得到访问请求的目的地址。
S406,在网络名字空间中,判断访问请求是否用于访问公共服务虚拟机。
S407,若是,则获取网络名字空间的预置流表;预置流表的流表项包括公共服务虚拟机的对外地址。
S408,将目的地址与流表项中公共服务虚拟机的对外地址进行匹配。
S409,当匹配成功时,则执行与匹配的流表项对应的指令,以将目标地址修改为公共服务虚拟机的真实地址。
S410,获取与公共服务虚拟机对应的配置文件。
S411,从位置文件中提取调整后的公共服务虚拟机对应的真实地址。
S412,根据调整后的真实地址对预置流表中的流表项对应的指令进行相应地调整。
S413,将包含真实地址的访问请求转发至公共服务虚拟机。
上述基于私有云的公共服务虚拟机访问方法,在获取了用户虚拟机发送的访问请求之后,就将该访问请求导入与该用户虚拟机和公共服务虚拟机隔离的网络名字空间,从而可以在该网络名字空间对解析的该访问请求的目的地址进行修改,这样即使公共服务虚拟机的可访问地址发生变化,也无需向用户虚拟机推送相关的调整配置文件,只需要在该隔离的网络名字空间作转换即可,最后将包含修改后的目的地址的访问请求转发至公共服务虚拟机,即可实现对该公共服务虚拟机的访问有效地提高了对私有云中的虚拟机进行维护的效率。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种基于私有云的公共服务虚拟机访问装置,包括:获取模块502、导入模块504、解析模块506、转换模块508和发送模块510,其中:
获取模块502,用于获取用户虚拟机发送的访问请求;
导入模块504,用于将访问请求导入与用户虚拟机和公共服务虚拟机隔离的网络名字空间;
解析模块506,用于对访问请求进行解析,得到访问请求的目的地址;
转换模块508,用于当访问请求用于访问公共服务虚拟机时,在网络名字空间中,将目的地址转换为公共服务虚拟机的真实地址;
发送模块510,用于将包含真实地址的访问请求转发至公共服务虚拟机。
上述基于私有云的公共服务虚拟机访问装置500,在获取了用户虚拟机发送的访问请求之后,就将该访问请求导入与该用户虚拟机和公共服务虚拟机隔离的网络名字空间,从而可以在该网络名字空间对解析到的该访问请求的目的地址进行修改,这样即使公共服务虚拟机的可访问地址发生变化,也无需向用户虚拟机推送相关的调整配置文件,只需要在该隔离的网络名字空间作转换即可,最后将包含修改后的目的地址的访问请求转发至公共服务虚拟机,即可实现对该公共服务虚拟机的访问有效地提高了对私有云中的虚拟机进行维护的效率。
在一个实施例中,导入模块504还用于创建与用户虚拟机和公共服务虚拟机隔离的网络名字空间;配置用于接收用户虚拟机发送的访问请求的虚拟端口;将虚拟端口移入至网络名字空间。
在本实施例中,通过将用于接收用户虚拟机发送的访问请求的虚拟交换机的虚拟端口移入网络名字空间,就能实现将针对公共服务虚拟机的访问请求导入与用户虚拟机和公共服务虚拟机隔离的网络名字空间。
在一个实施例中,转换模块508还用于获取网络名字空间的预置流表;将目的地址与预置流表中的流表项进行匹配;当匹配成功时,则执行与匹配的流表项对应的指令,以将目标地址修改为公共服务虚拟机的真实地址。
在本实施例中,通过网络名字空间对应的预置流表来对访问请求中提取出的目的地址进行匹配,并执行对目的地址进行转换处理的动作,就能实现在隔离的网络名字空间中对访问请求的重定向。
在一个实施例中,基于私有云的公共服务虚拟机访问装置500还包括配置文件获取模块、提取模块和调整模块,其中,配置文件获取模块用于获取与公共服务虚拟机对应的配置文件;提取模块用于从位置文件中提取调整后的公共服务虚拟机对应的真实地址;调整模块用于根据调整后的真实地址对预置流表中的流表项对应的指令进行相应地调整。
在本实施例中,在公共服务虚拟机的真实地址发生变化时,只需要调制网络名字空间中的预置流表,无需将包含公共服务虚拟机的真实地址的配置文件推送至所有有访问需求的用户虚拟机,有效地提高了对私有云中的虚拟机进行维护的效率。
在一个实施例中,流表项包括公共服务虚拟机的对外地址;对外地址中的端口号与任一公共服务对应;将目的地址与预置流表中的流表项进行匹配的步骤具体包括:将目的地址与流表项中公共服务虚拟机的对外地址进行匹配。
在本实施例中,通过将从访问请求中的目的地址与预置流表的流表项中的对外地址进行匹配,以实现对访问请求中的目的地址的转换。
在一个实施例中,基于私有云的公共服务虚拟机访问装置500还包括数据流类型获取模块、预置流表获取模块和访问请求处理模块,其中数据流类型获取模块用于对访问请求进行解析,以得到访问请求对应的数据流类型;预置流表获取模块用于获取与数据流类型对应的预置流表;访问请求处理模块用于按照配置流表对接收的访问请求进行处理。
在本实施例中,通过对不同数据流类型的访问请求配置对应的预置流表,可以实现对访问请求的按需处理,可以对各种用户虚拟机发送的访问请求进行处理。
在一个实施例中,基于私有云的公共服务虚拟机访问装置500还包括判断模块,判断模块用于在网络名字空间中,判断访问请求是否用于访问公共服务虚拟机;若是,则执行当访问请求用于访问公共服务虚拟机时,在网络名字空间中,将目的地址转换为公共服务虚拟机的真实地址;若否,则将访问请求按照目的地址转发。
在本实施例中,通过判断访问请求是否用于访问公共服务虚拟机,虚拟机就可以在该访问请求进行地址转换后进行转发处理或直接转发。
关于基于私有云的公共服务虚拟机访问装置的具体限定可以参见上文中对于基于私有云的公共服务虚拟机访问方法的限定,在此不再赘述。上述基于私有云的公共服务虚拟机访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是运行有虚拟交换机的服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与私有云环境中的用户虚拟机或公共服务虚拟机通过网络连接通信。该计算机程序被处理器执行时以实现一种基于私有云的公共服务虚拟机访问方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:获取用户虚拟机发送的访问请求;将访问请求导入与用户虚拟机和公共服务虚拟机隔离的网络名字空间;对访问请求进行解析,得到访问请求的目的地址;当访问请求用于访问公共服务虚拟机时,在网络名字空间中,将目的地址转换为公共服务虚拟机的真实地址;将包含真实地址的访问请求转发至公共服务虚拟机。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:创建与用户虚拟机和公共服务虚拟机隔离的网络名字空间;配置用于接收用户虚拟机发送的访问请求的虚拟端口;将虚拟端口移入至网络名字空间。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取网络名字空间的预置流表;将目的地址与预置流表中的流表项进行匹配;当匹配成功时,则执行与匹配的流表项对应的指令,以将目标地址修改为公共服务虚拟机的真实地址。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取与公共服务虚拟机对应的配置文件;从位置文件中提取调整后的公共服务虚拟机对应的真实地址;根据调整后的真实地址对预置流表中的流表项对应的指令进行相应地调整。
在一个实施例中,流表项包括公共服务虚拟机的对外地址;对外地址中的端口号与任一公共服务对应;处理器执行计算机程序时还实现以下步骤:将目的地址与流表项中公共服务虚拟机的对外地址进行匹配。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:对访问请求进行解析,以得到访问请求对应的数据流类型;获取与数据流类型对应的预置流表;按照配置流表对接收的访问请求进行处理。
上述计算机设备,在获取了用户虚拟机发送的访问请求之后,就将该访问请求导入与该用户虚拟机和公共服务虚拟机隔离的网络名字空间,从而可以在该网络名字空间对解析到的该访问请求的目的地址进行修改,这样即使公共服务虚拟机的可访问地址发生变化,也无需向用户虚拟机推送相关的调整配置文件,只需要在该隔离的网络名字空间作转换即可,最后将包含修改后的目的地址的访问请求转发至公共服务虚拟机,即可实现对该公共服务虚拟机的访问有效地提高了对私有云中的虚拟机进行维护的效率。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取用户虚拟机发送的访问请求;将访问请求导入与用户虚拟机和公共服务虚拟机隔离的网络名字空间;对访问请求进行解析,得到访问请求的目的地址;当访问请求用于访问公共服务虚拟机时,在网络名字空间中,将目的地址转换为公共服务虚拟机的真实地址;将包含真实地址的访问请求转发至公共服务虚拟机。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:创建与用户虚拟机和公共服务虚拟机隔离的网络名字空间;配置用于接收用户虚拟机发送的访问请求的虚拟端口;将虚拟端口移入至网络名字空间。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取网络名字空间的预置流表;将目的地址与预置流表中的流表项进行匹配;当匹配成功时,则执行与匹配的流表项对应的指令,以将目标地址修改为公共服务虚拟机的真实地址。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取与公共服务虚拟机对应的配置文件;从位置文件中提取调整后的公共服务虚拟机对应的真实地址;根据调整后的真实地址对预置流表中的流表项对应的指令进行相应地调整。
在一个实施例中,流表项包括公共服务虚拟机的对外地址;对外地址中的端口号与任一公共服务对应;处理器执行计算机程序时还实现以下步骤:将目的地址与流表项中公共服务虚拟机的对外地址进行匹配。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:对访问请求进行解析,以得到访问请求对应的数据流类型;获取与数据流类型对应的预置流表;按照配置流表对接收的访问请求进行处理。
上述计算机可读存储介质,在获取了用户虚拟机发送的访问请求之后,就将该访问请求导入与该用户虚拟机和公共服务虚拟机隔离的网络名字空间,从而可以在该网络名字空间对解析到的该访问请求的目的地址进行修改,这样即使公共服务虚拟机的可访问地址发生变化,也无需向用户虚拟机推送相关的调整配置文件,只需要在该隔离的网络名字空间作转换即可,最后将包含修改后的目的地址的访问请求转发至公共服务虚拟机,即可实现对该公共服务虚拟机的访问有效地提高了对私有云中的虚拟机进行维护的效率。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于私有云的公共服务虚拟机访问方法,所述方法包括:
获取用户虚拟机发送的访问请求;
将所述访问请求导入与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间;
对所述访问请求进行解析,得到所述访问请求的目的地址;
当所述访问请求用于访问所述公共服务虚拟机时,在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址;
将包含所述真实地址的访问请求转发至所述公共服务虚拟机。
2.根据权利要求1所述的方法,其特征在于,所述将所述访问请求导入与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间,包括:
创建与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间;
配置用于接收所述用户虚拟机发送的所述访问请求的虚拟端口;
将所述虚拟端口移入至所述网络名字空间。
3.根据权利要求1所述的方法,其特征在于,所述在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址,包括:
获取所述网络名字空间的预置流表;
将所述目的地址与所述预置流表中的流表项进行匹配;
当匹配成功时,则执行与匹配的流表项对应的指令,以将所述目标地址修改为所述公共服务虚拟机的真实地址。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
获取与所述公共服务虚拟机对应的配置文件;
从所述位置文件中提取调整后的所述公共服务虚拟机对应的真实地址;
根据调整后的所述真实地址对所述预置流表中的流表项对应的指令进行相应地调整。
5.根据权利要求3所述的方法,所述流表项包括所述公共服务虚拟机的对外地址;所述对外地址中的端口号与任一公共服务对应;所述将所述目的地址与所述预置流表中的流表项进行匹配,包括:
将所述目的地址与所述流表项中所述公共服务虚拟机的对外地址进行匹配。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述访问请求进行解析,以得到所述访问请求对应的数据流类型;
获取与所述数据流类型对应的预置流表;
按照所述配置流表对接收的访问请求进行处理。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述对所述访问请求进行解析,得到所述访问请求的目的地址之后,所述方法还包括:
在所述网络名字空间中,判断所述访问请求是否用于访问公共服务虚拟机;
若是,则执行所述当所述访问请求用于访问所述公共服务虚拟机时,在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址;
若否,则将所述访问请求按照所述目的地址转发。
8.一种基于私有云的公共服务虚拟机访问装置,所述装置包括:
获取模块,用于获取用户虚拟机发送的访问请求;
导入模块,用于将所述访问请求导入与所述用户虚拟机和公共服务虚拟机隔离的网络名字空间;
解析模块,用于对所述访问请求进行解析,得到所述访问请求的目的地址;
转换模块,用于当所述访问请求用于访问所述公共服务虚拟机时,在所述网络名字空间中,将所述目的地址转换为所述公共服务虚拟机的真实地址;
发送模块,用于将包含所述真实地址的访问请求转发至所述公共服务虚拟机。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002498.3A CN108259642B (zh) | 2018-01-02 | 2018-01-02 | 基于私有云的公共服务虚拟机访问方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002498.3A CN108259642B (zh) | 2018-01-02 | 2018-01-02 | 基于私有云的公共服务虚拟机访问方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259642A true CN108259642A (zh) | 2018-07-06 |
CN108259642B CN108259642B (zh) | 2021-04-02 |
Family
ID=62724858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810002498.3A Active CN108259642B (zh) | 2018-01-02 | 2018-01-02 | 基于私有云的公共服务虚拟机访问方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108259642B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109729189A (zh) * | 2019-03-14 | 2019-05-07 | 北京百度网讯科技有限公司 | 用于配置域名的方法和装置 |
CN109889621A (zh) * | 2019-01-18 | 2019-06-14 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
CN111262784A (zh) * | 2020-01-13 | 2020-06-09 | 杭州朗和科技有限公司 | 报文转发方法、报文转发装置、存储介质及电子设备 |
CN112583945A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 多网络访问方法及装置 |
CN112968966A (zh) * | 2021-02-26 | 2021-06-15 | 北京百度网讯科技有限公司 | 调度方法、装置、电子设备及存储介质 |
CN113162835A (zh) * | 2021-02-26 | 2021-07-23 | 北京百度网讯科技有限公司 | 访问服务资源的方法、装置、设备以及存储介质 |
CN114500376A (zh) * | 2021-12-30 | 2022-05-13 | 网络通信与安全紫金山实验室 | 一种访问云资源池的方法、装置、服务器及存储介质 |
CN116582581A (zh) * | 2023-07-13 | 2023-08-11 | 苏州浪潮智能科技有限公司 | 一种网络服务提供方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104246741A (zh) * | 2012-07-31 | 2014-12-24 | 惠普发展公司,有限责任合伙企业 | 编制混合云服务 |
CN105376256A (zh) * | 2015-12-08 | 2016-03-02 | 国云科技股份有限公司 | 一种基于Openflow对用户访问虚拟机进行控制的方法 |
CN105391771A (zh) * | 2015-10-16 | 2016-03-09 | 张陵 | 一种面向多租户的云网络架构 |
US20160234250A1 (en) * | 2015-02-10 | 2016-08-11 | International Business Machines Corporation | System and method for software defined deployment of security appliances using policy templates |
US20160248669A1 (en) * | 2013-10-08 | 2016-08-25 | Dell Products L.P. | Systems and methods of inter data center out-bound traffic management |
CN107241384A (zh) * | 2017-05-03 | 2017-10-10 | 复旦大学 | 一种基于多云架构的内容分发服务资源优化调度方法 |
-
2018
- 2018-01-02 CN CN201810002498.3A patent/CN108259642B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104246741A (zh) * | 2012-07-31 | 2014-12-24 | 惠普发展公司,有限责任合伙企业 | 编制混合云服务 |
US20160248669A1 (en) * | 2013-10-08 | 2016-08-25 | Dell Products L.P. | Systems and methods of inter data center out-bound traffic management |
US20160234250A1 (en) * | 2015-02-10 | 2016-08-11 | International Business Machines Corporation | System and method for software defined deployment of security appliances using policy templates |
CN105391771A (zh) * | 2015-10-16 | 2016-03-09 | 张陵 | 一种面向多租户的云网络架构 |
CN105376256A (zh) * | 2015-12-08 | 2016-03-02 | 国云科技股份有限公司 | 一种基于Openflow对用户访问虚拟机进行控制的方法 |
CN107241384A (zh) * | 2017-05-03 | 2017-10-10 | 复旦大学 | 一种基于多云架构的内容分发服务资源优化调度方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109889621A (zh) * | 2019-01-18 | 2019-06-14 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
CN109889621B (zh) * | 2019-01-18 | 2021-07-16 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
CN109729189B (zh) * | 2019-03-14 | 2021-11-12 | 北京百度网讯科技有限公司 | 用于配置域名的方法和装置 |
CN109729189A (zh) * | 2019-03-14 | 2019-05-07 | 北京百度网讯科技有限公司 | 用于配置域名的方法和装置 |
CN112583945B (zh) * | 2019-09-30 | 2023-04-07 | 北京国双科技有限公司 | 多网络访问方法及装置 |
CN112583945A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 多网络访问方法及装置 |
CN111262784B (zh) * | 2020-01-13 | 2022-05-17 | 杭州朗和科技有限公司 | 报文转发方法、报文转发装置、存储介质及电子设备 |
CN111262784A (zh) * | 2020-01-13 | 2020-06-09 | 杭州朗和科技有限公司 | 报文转发方法、报文转发装置、存储介质及电子设备 |
CN113162835A (zh) * | 2021-02-26 | 2021-07-23 | 北京百度网讯科技有限公司 | 访问服务资源的方法、装置、设备以及存储介质 |
CN112968966A (zh) * | 2021-02-26 | 2021-06-15 | 北京百度网讯科技有限公司 | 调度方法、装置、电子设备及存储介质 |
CN112968966B (zh) * | 2021-02-26 | 2023-05-02 | 北京百度网讯科技有限公司 | 调度方法、装置、电子设备及存储介质 |
CN114500376A (zh) * | 2021-12-30 | 2022-05-13 | 网络通信与安全紫金山实验室 | 一种访问云资源池的方法、装置、服务器及存储介质 |
CN114500376B (zh) * | 2021-12-30 | 2024-04-09 | 网络通信与安全紫金山实验室 | 一种访问云资源池的方法、系统、服务器及存储介质 |
CN116582581A (zh) * | 2023-07-13 | 2023-08-11 | 苏州浪潮智能科技有限公司 | 一种网络服务提供方法、装置、设备及存储介质 |
CN116582581B (zh) * | 2023-07-13 | 2023-09-29 | 苏州浪潮智能科技有限公司 | 一种网络服务提供方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108259642B (zh) | 2021-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259642A (zh) | 基于私有云的公共服务虚拟机访问方法和装置 | |
US11128493B2 (en) | Method for implementing residential gateway service function, and server | |
US20210119961A1 (en) | Resolution of domain name requests in heterogeneous network environments | |
CN104113879B (zh) | 部署有云AC的WiFi通信系统和通信方法 | |
EP2866389B1 (en) | Method and device thereof for automatically finding and configuring virtual network | |
US8559448B2 (en) | Method and apparatus for communication of data packets between local networks | |
CN104869065B (zh) | 数据报文处理方法及装置 | |
CN102938794B (zh) | 地址解析协议arp消息转发方法、交换机和控制器 | |
CN102739810B (zh) | IPv4CP/SP和IPv6网络互通的方法与设备 | |
CN110198229B (zh) | 网络配置方法和装置、存储介质及电子装置 | |
CN107395781A (zh) | 网络通信方法及装置 | |
CN107872542A (zh) | 一种数据传输的方法及网络设备 | |
US20160080316A1 (en) | Subscriber Identification and Provisioning in IP Translation Environments | |
CN106911778A (zh) | 一种流量引导方法和系统 | |
CN107800603B (zh) | 内网用户基于vpn访问前端设备的方法和存储介质 | |
CN114301868B (zh) | 快速生成虚拟容器浮动ip的方法及网络直通的方法和装置 | |
CN111093262B (zh) | 一种实现5g用户注册的方法、网元设备及存储介质 | |
CN110247848A (zh) | 发送报文的方法、网络设备及计算机可读存储介质 | |
CN108093098A (zh) | 一种域名解析请求发送方法及装置 | |
CN113542452B (zh) | 基于算法映射的实时IPv4-IPv6溯源方法及系统 | |
CN106921716A (zh) | 调试嵌入式设备的网络通信过程的方法及装置 | |
CN103997479B (zh) | 一种非对称服务ip代理方法和设备 | |
US20240089317A1 (en) | Method and electronic device for accessing service device in local area network | |
CN108566446A (zh) | 局域网域名解析方法、装置和系统 | |
CN115150266A (zh) | 局域网互联配置及数据传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200122 Address after: 200120 floor 15, 1333 Lujiazui Ring Road, free trade Experimental Zone, Pudong New Area, Shanghai Applicant after: Weikun (Shanghai) Technology Service Co., Ltd Address before: 200120 13 floor, 1333 Lujiazui Road, Pudong New Area free trade pilot area, Shanghai. Applicant before: Lujiazui Shanghai international financial assets market Limited by Share Ltd |
|
GR01 | Patent grant | ||
GR01 | Patent grant |