CN108833472A - 云主机的连接建立系统 - Google Patents

云主机的连接建立系统 Download PDF

Info

Publication number
CN108833472A
CN108833472A CN201810426118.9A CN201810426118A CN108833472A CN 108833472 A CN108833472 A CN 108833472A CN 201810426118 A CN201810426118 A CN 201810426118A CN 108833472 A CN108833472 A CN 108833472A
Authority
CN
China
Prior art keywords
cloud host
target
private network
virtual port
proxy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810426118.9A
Other languages
English (en)
Other versions
CN108833472B (zh
Inventor
李玮
张静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dt Dream Technology Co Ltd
Original Assignee
Hangzhou Dt Dream Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dt Dream Technology Co Ltd filed Critical Hangzhou Dt Dream Technology Co Ltd
Priority to CN201810426118.9A priority Critical patent/CN108833472B/zh
Publication of CN108833472A publication Critical patent/CN108833472A/zh
Application granted granted Critical
Publication of CN108833472B publication Critical patent/CN108833472B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种云主机的连接建立方法、装置、系统、代理服务器及计算机可读存储介质,该方法应用于代理服务器,所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机;该方法可以包括:接收用户侧设备发送的针对目标云主机的连接请求;确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;通过所述目标虚拟端口与所述目标云主机建立连接。通过本申请的技术方案,可以在实现用户侧设备与云主机之间建立连接时,无需给每个云主机配置公网IP地址,从而降低了成本,提高了公网IP地址的利用率。

Description

云主机的连接建立系统
技术领域
本申请涉及通信技术领域,尤其涉及一种云主机的连接建立系统。
背景技术
云主机是新一代的主机租用服务,它整合了高性能服务器与优质网络带宽,有效解决了传统主机租用价格偏高、服务品质参差不齐等缺点,可全面满足中小企业、个人站长用户对主机租用服务低成本,高可靠,易管理的需求。
在相关技术中,在实现与云主机的连接时,需要给该云主机配置公网IP地址。然而,当云主机数量较多时,针对每个云主机分别配置公网IP地址的方式导致成本较高,造成对公网IP地址资源的浪费。
发明内容
有鉴于此,本申请提供一种云主机的连接建立方法、装置、系统、代理服务器及计算机可读存储介质,可以在实现用户侧设备与云主机之间建立连接时,无需给每个云主机配置公网IP地址,从而降低了成本,提高了公网IP地址的利用率。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种云主机的连接建立系统,包括:用户侧设备、代理服务器和多个云主机;所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机;
所述用户侧设备向所述代理服务器发送针对目标云主机的连接请求;
所述代理服务器确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;以及,通过所述目标虚拟端口与所述目标云主机建立连接。
根据本申请的第二方面,提出了一种云主机的连接建立方法,应用于代理服务器,所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机;所述方法包括:
接收用户侧设备发送的针对目标云主机的连接请求;
确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;
通过所述目标虚拟端口与所述目标云主机建立连接。
根据本申请的第三方面,提出了一种云主机的连接建立装置,应用于代理服务器,所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机;所述装置包括:
接收单元,接收用户侧设备发送的针对目标云主机的连接请求;
确定单元,确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;
连接建立单元,通过所述目标虚拟端口与所述目标云主机建立连接。
根据本申请的第四方面,提出了一种代理服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为实现如上述技术方案中任一项所述的方法。
根据本申请的第五方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如上述技术方案中任一项所述方法的步骤。
在本申请的技术方案中,各云主机被分配至各私网中,并且代理服务器中针对每一私网配置有一一对应的虚拟端口用于与私网中的云主机建立连接。基于上述配置,在接收到用户侧设备针对目标云主机的连接请求后,由于虚拟端口的IP地址属于对应私网的网段,代理服务器通过对应于目标云主机所属私网的虚拟端口即可与目标云主机建立连接。通过本申请的技术方案,给云主机配置私网IP地址即可,并不需要给每个云主机均配置公网IP地址,从而降低了成本,避免对公网IP地址资源造成浪费。同时,由于虚拟端口与私网为“一一对应”的关系,从而即便在存在与目标云主机具有相同私网IP地址的其他云主机的情况下,也可以准确确定目标云主机所属的私网,从而进一步与目标云主机建立连接。
附图说明
图1是本申请一示例性实施例示出的一种云主机的连接建立系统的架构图。
图2是本申请一示例性实施例示出的一种云主机的连接建立方法的流程图。
图3是本申请一示例性实施例示出的绑定VRF空间与虚拟端口的流程图。
图4是本申请一示例性实施例示出的一种云主机的连接建立方法的示意图。
图5是本申请一示例性实施例示出的另一种云主机的连接建立方法的流程图。
图6是本申请一示例性实施例示出的确定目标私网的流程图。
图7是本申请一示例性实施例示出的另一种云主机的连接建立方法的示意图。
图8是本申请一示例性实施例示出的一种电子设备的结构示意图。
图9是本申请一示例性实施例示出的一种云主机的连接建立装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参见图1,图1是本申请一示例性实施例示出的一种云主机的连接建立系统的架构图。如图1所示,该系统可以包括:用户侧设备10、代理服务器20和多个云主机(例如,云主机30、云主机40和云主机50等);所述代理服务器20创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机。
其中,所述用户侧设备10可向所述代理服务器20发送针对目标云主机的连接请求;所述代理服务器20确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;以及,通过所述目标虚拟端口与所述目标云主机建立连接。可见,通过上述系统的架构,代理服务器20在接收到用户侧设备10针对目标云主机的连接请求后,由于虚拟端口的IP地址属于对应私网的网段,代理服务器20通过对应于目标云主机所属私网的虚拟端口即可与目标云主机建立连接,从而实现用户侧设备10与目标云主机之间连接的建立。因此,通过本申请的技术方案,只需要给代理服务器20配置公网IP地址(用于与用户侧设备进行通信),给云主机配置私网IP地址即可,并不需要给每个云主机均配置公网IP地址,从而降低了成本,避免对公网IP地址资源造成浪费。
相应的,本申请还提供一种基于代理服务器侧的云主机的连接建立方法。该方法应用于代理服务器,所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机。如图2所示,该方法可以包括以下步骤:
步骤202,接收用户侧设备发送的针对目标云主机的连接请求。
步骤204,确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口。
在本实施例中,基于上述对云主机和虚拟端口的配置,在接收到用户侧设备针对目标云主机的连接请求后,由于虚拟端口的IP地址属于对应私网的网段,那么通过对应于目标云主机所属私网的虚拟端口便可与目标云主机建立连接。因此,需要确定目标私网,以进一步确定对应于目标私网的目标虚拟端口。
针对目标私网的确定,可预先(例如,在划分各私网的云主机时)记录云主机与私网的对应关系。作为一示例性实施例,可在云平台配置数据库用于记录各云主机的标识与各自所属私网的对应关系。基于云平台记录有上述对应关系,可通过以下方式确定所述目标云主机所属的目标私网:根据所述目标云主机的标识(所述连接请求中包含所述目标云主机的标识),向云平台发送针对所述目标私网的查询请求,再接收所述云平台根据所述对应关系得到的查询结果,并根据所述查询结果确定所述目标私网。
由于不同的私网可能使用相同的IP地址段(即网段相同),导致可能存在与目标云主机具有相同私网IP地址且不属于目标私网的其他云主机。因此,可将虚拟端口与私网的对应关系设置为“一一对应”,从而可以将各个私网“隔离”开,那么在其他私网(除目标私网以外)中存在与目标云主机具有相同私网IP地址的其他云主机时,也可以准确确定目标云主机所属的私网。因此,在确定目标私网后,基于虚拟端口与私网为“一一对应”的关系,可以进一步根据该“一一对应”的关系确定出与目标私网对应的虚拟端口。作为一示例性实施例,可针对每个私网创建相应的VRF(Virtual routing and forwarding,虚拟路由器转发表)空间,对应于私网的虚拟端口属于该私网的VRF空间。基于各个私网具有不同的VRF空间,可通过以下方式来查找目标虚拟端口:先确定与所述目标私网对应的目标VRF空间,再将所述目标VRF空间的虚拟端口作为所述目标虚拟端口。
步骤206,通过所述目标虚拟端口与所述目标云主机建立连接。
在本实施例中,基于利用SSH(Secure Shell,安全外壳协议)进行远程管理时操作效率高(编辑或执行命令时支持复制粘贴,SSH客户端输出的是字符串信息,相比于图像信息更容易进行自动化操作)的特点,可通过目标虚拟端口与目标云主机建立SSH连接,以提高用户侧设备远程管理目标云主机的效率。作为一示例性实施例,可在代理服务器上安装SSH客户端,以及在各云主机上安装SSH服务端。基于所述代理服务器安装有SSH客户端,各云主机安装有SSH服务端,可通过以下方式建立连接:通过所述SSH客户端和所述目标虚拟端口,与所述目标云主机的SSH服务端建立SSH连接。
在本申请的技术方案中,代理服务器在接收到用户侧设备针对目标云主机的连接请求后,由于虚拟端口的IP地址属于对应私网的网段,代理服务器通过对应于目标云主机所属私网的虚拟端口即可与目标云主机建立连接,从而实现用户侧设备与目标云主机之间连接的建立。因此,只需要给代理服务器配置公网IP地址(用于与用户侧设备进行通信),即所述代理服务器的IP地址为公网IP地址,所述连接请求的目的IP地址为所述公网IP地址。而针对云主机,给云主机配置私网IP地址即可,并不需要给每个云主机均配置公网IP地址,从而可降低成本,避免对公网IP地址资源造成浪费。
在实现基于本申请的技术方案时,可分为以下阶段:1)配置阶段;2)连接建立阶段。下面以用户侧设备与目标云主机建立SSH连接为例,对上述阶段进行详细说明。
1、配置阶段
请参见图3,图3是本申请一示例性实施例示出的绑定VRF空间与虚拟端口的流程图。如图3所示,该绑定过程可以包括以下步骤:
步骤302,创建虚拟端口。
在本实施例中,虚拟端口与私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机。
步骤304,创建VRF空间。
在本实施例中,针对每个私网创建相应的VRF空间(即私网与VRF空间一一对应),并且对应于私网的虚拟端口属于该私网的VRF空间。由于每个私网属于不同的VRF空间,VRF支持多用户地址重叠,实现用户隔离(每个VRF空间具有独立的路由表、转发表和相应的接口);通过针对每个私网创建相应的VRF空间,可将各个私网“隔离”开,那么即便在其他私网(除目标私网以外)中存在与目标云主机具有相同私网IP地址的其他云主机时,也可以准确确定目标云主机所属的私网。
步骤306,绑定对应关系。
以私网为二层网络为例,假定二层网络tenant-network1包含云主机vm1_1和云主机vm1_2,二层网络tenant-network2包含云主机vm2_1;其中,具体信息如表1所示:
表1
其中,可在云平台配置数据库用于记录各云主机的标识与各自所属私网的对应关系(例如,vm1_1——tenant-network1)以及各云主机的私网IP地址。当然,上述数据库也可存储于代理服务器中,本申请并不对此进行限制。另外,给代理服务器配置的公网IP地址为222.128.6.202。
进一步的,如图4所示,在上述配置的基础上,在代理服务器中配置网卡eth1用于与用户侧设备进行通信;在代理服务器中配置网卡eth0用于与云主机进行通信;在代理服务器中配置sshd进程(可作为SSH服务端)用于与用户侧设备(相应安装有SSH客户端)建立SSH连接;在代理服务器中配置虚拟交换机SW1(其中,虚拟端口a、b可与网卡eth0连接)。相应的,在计算节点1(包含云主机vm1_1、vm1_2、vm2_1,其虚拟端口分别为p1、p2、p3)侧配置有虚拟交换机SW2;其中,虚拟端口p1、p2、p3均可与网卡eth0连接)。
2、连接建立阶段
请参见图5,图5是本申请一示例性实施例示出的另一种云主机的连接建立方法的流程图。如图5所示,该方法可以包括以下步骤:
步骤502,用户侧设备生成连接请求。
步骤504,向代理服务器发送连接请求。
在本实施例中,当用户需要远程管理目标云主机时,可通过用户侧设备发起对目标云主机的连接请求(请求与目标云主机建立SSH连接)。其中,连接请求中可包含目标云主机的标识;例如,假定目标云主机为vm1_1,在该连接请求中可记录目标云主机为vm1_1。
另外,还可预先生成(例如,可由目标云主机预先生成)“私钥—公钥”的密钥对用于免密码登录。其中,针对用户侧设备在代理服务器上的免密码登录,可在代理服务器中配置公钥,以及在用户侧设备配置私钥。比如,可在连接请求中添加私钥,代理服务器在接收到连接请求后,判断该私钥是否与本地存储的公钥匹配;若该私钥与本地存储的公钥匹配,则判定通过验证(即免密码登录成功),否则判定不通过验证(即免密码登录失败)。
步骤506,代理服务器确定目标私网。
在本实施例中,基于上述配置阶段中对云平台的配置,确定目标私网的过程如图6所示:
在步骤602中,代理服务器生成查询请求。
其中,查询请求中包含目标云主机的标识。
在步骤604中,向云平台发送查询请求。
在步骤606中,云平台根据记录的对应关系查询对应于目标云主机的目标私网。
在步骤608中,云平台向代理服务器返回查询结果。
步骤508,查找目标VRF空间。
步骤510,查找目标虚拟端口。
在本实施例中,由于不同的私网可能使用相同的IP地址段(即网段相同),导致可能存在与目标云主机具有相同私网IP地址且不属于目标私网的其他云主机。例如,云主机vm1_1(属于tenant-network1)与云主机vm2_1(属于tenant-network2)使用的私网IP地址均为1.1.1.1。因此,通过在上述配置阶段中针对每个私网创建相应的VRF空间(各VRF空间相互独立,拥有各自的虚拟端口),可以将各个私网(比如,tenant-network1和tenant-network2)“隔离”开,那么在其他私网(除目标私网以外)中存在与目标云主机具有相同私网IP地址的其他云主机时,也可以准确确定目标云主机所属的私网,进而路由至属于该私网的目标云主机。
举例而言,承接于表1中的举例,在一种情况下,假定目标云主机为vm1_1,则目标私网为tenant-network1,目标VRF空间为vrf1,目标虚拟端口为a。那么,实现用户侧设备与目标云主机vm1_1建立SSH连接的路径为图4中的“(1)-(6)”。在另一种情况下,假定目标云主机为vm2_1,则目标私网为tenant-network2,目标VRF空间为vrf2,目标虚拟端口为b。那么,实现用户侧设备与目标云主机vm2_1建立SSH连接的路径为图7中的“(1)-(6)”。由上述举例可见,通过本申请的技术方案,即便云主机vm1_1与云主机vm2_1的私网IP相同,用户侧设备也可分别与云主机vm1_1、云主机vm2_1建立连接。
步骤512,代理服务器通过目标虚拟端口与目标云主机建立SSH连接。
在本实施例中,代理服务器在与目标云主机建立SSH连接时,同样可以设置免密码登录。作为一示例性实施例,针对代理服务器在目标云主机上的免密码登录,可在代理服务器中配置私钥,在目标云主机上配置公钥(关于私钥和公钥的描述可参考上述步骤504的内容)。同时,代理服务器存储以云主机标识为键,云主机私钥和云主机用户名为值的键值对。那么,代理服务器在接收到连接请求(包含目标云主机的标识)后,可基于该键值对确定对应于该标识的私钥和用户名(例如,如图4和图7所示,云主机vm1_1和vm1_2的用户名为“客户1”,云主机vm2_1的用户名为“客户2”),进而根据确定出的私钥和用户名免密码登录目标云主机以建立SSH连接。比如,目标云主机在接收到代理服务器发送的私钥后,判断该私钥是否与本地存储的公钥匹配;若该私钥与本地存储的公钥匹配,则判定通过验证(即免密码登录成功),否则判定不通过验证(即免密码登录失败)。需要说明的是,由于代理服务器需要与云主机建立SSH连接,可在代理服务器上安装SSH客户端,以及在各云主机上安装SSH服务端。
图8示出了根据本申请一示例性实施例的基于代理服务器侧电子设备的结构示意图。请参考图8,在硬件层面,该电子设备包括处理器802、内部总线804、网络接口806、内存808以及非易失性存储器810,当然还可能包括其他业务所需要的硬件。处理器802从非易失性存储器810中读取对应的计算机程序到内存808中然后运行,在逻辑层面上形成云主机的连接建立装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图9,在软件实施方式中,该云主机的连接建立装置应用于代理服务器,所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机;该云主机的连接建立装置可以包括接收单元901、确定单元902和连接建立单元903。其中:
接收单元901,接收用户侧设备发送的针对目标云主机的连接请求;
确定单元902,确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;
连接建立单元903,通过所述目标虚拟端口与所述目标云主机建立连接。
可选的,所述连接请求中包含所述目标云主机的标识;所述确定单元902具体用于:
根据所述目标云主机的标识,向云平台发送针对所述目标私网的查询请求,所述云平台中记录有各云主机的标识与各自所属私网的对应关系;
接收所述云平台根据所述对应关系得到的查询结果,并根据所述查询结果确定所述目标私网。
可选的,针对每个私网创建有相应的VRF空间,对应于私网的虚拟端口属于该私网的VRF空间;所述确定单元902具体用于:
确定与所述目标私网对应的目标VRF空间;
将所述目标VRF空间的虚拟端口作为所述目标虚拟端口。
可选的,所述代理服务器安装有SSH客户端,各云主机安装有SSH服务端;所述连接建立单元903具体用于:
通过所述SSH客户端和所述目标虚拟端口,与所述目标云主机的SSH服务端建立SSH连接。
可选的,所述代理服务器的IP地址为公网IP地址,所述连接请求的目的IP地址为所述公网IP地址。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本申请还提供一种代理服务器,所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机;所述代理服务器包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器耦合于所述存储器,用于读取所述存储器存储的程序指令,并作为响应,至少执行如下操作:接收用户侧设备发送的针对目标云主机的连接请求;确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;通过所述目标虚拟端口与所述目标云主机建立连接。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由上述代理服务器的处理器执行以完成上述方法,该方法可以包括:接收用户侧设备发送的针对目标云主机的连接请求;确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;通过所述目标虚拟端口与所述目标云主机建立连接。
其中,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等,本申请并不对此进行限制。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (13)

1.一种云主机的连接建立系统,其特征在于,包括:用户侧设备、代理服务器和多个云主机;所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机;
所述用户侧设备向所述代理服务器发送针对目标云主机的连接请求;
所述代理服务器确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;以及,通过所述目标虚拟端口与所述目标云主机建立连接。
2.一种云主机的连接建立方法,其特征在于,应用于代理服务器,所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机;所述方法包括:
接收用户侧设备发送的针对目标云主机的连接请求;
确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;
通过所述目标虚拟端口与所述目标云主机建立连接。
3.根据权利要求2所述的方法,其特征在于,所述连接请求中包含所述目标云主机的标识;所述确定所述目标云主机所属的目标私网,包括:
根据所述目标云主机的标识,向云平台发送针对所述目标私网的查询请求,所述云平台中记录有各云主机的标识与各自所属私网的对应关系;
接收所述云平台根据所述对应关系得到的查询结果,并根据所述查询结果确定所述目标私网。
4.根据权利要求2所述的方法,其特征在于,针对每个私网创建有相应的VRF空间,对应于私网的虚拟端口属于该私网的VRF空间;所述查找与所述目标私网对应的目标虚拟端口,包括:
确定与所述目标私网对应的目标VRF空间;
将所述目标VRF空间的虚拟端口作为所述目标虚拟端口。
5.根据权利要求2所述的方法,其特征在于,所述代理服务器安装有SSH客户端,各云主机安装有SSH服务端;所述通过所述目标虚拟端口与所述目标云主机建立连接,包括:
通过所述SSH客户端和所述目标虚拟端口,与所述目标云主机的SSH服务端建立SSH连接。
6.根据权利要求2所述的方法,其特征在于,所述代理服务器的IP地址为公网IP地址,所述连接请求的目的IP地址为所述公网IP地址。
7.一种云主机的连接建立装置,其特征在于,应用于代理服务器,所述代理服务器创建有多个虚拟端口,多个虚拟端口与多个私网一一对应,且虚拟端口的IP地址属于对应私网的网段,每个私网包含至少一个云主机;所述装置包括:
接收单元,接收用户侧设备发送的针对目标云主机的连接请求;
确定单元,确定所述目标云主机所属的目标私网,并查找与所述目标私网对应的目标虚拟端口;
连接建立单元,通过所述目标虚拟端口与所述目标云主机建立连接。
8.根据权利要求7所述的装置,其特征在于,所述连接请求中包含所述目标云主机的标识;所述确定单元具体用于:
根据所述目标云主机的标识,向云平台发送针对所述目标私网的查询请求,所述云平台中记录有各云主机的标识与各自所属私网的对应关系;
接收所述云平台根据所述对应关系得到的查询结果,并根据所述查询结果确定所述目标私网。
9.根据权利要求7所述的装置,其特征在于,针对每个私网创建有相应的VRF空间,对应于私网的虚拟端口属于该私网的VRF空间;所述确定单元具体用于:
确定与所述目标私网对应的目标VRF空间;
将所述目标VRF空间的虚拟端口作为所述目标虚拟端口。
10.根据权利要求7所述的装置,其特征在于,所述代理服务器安装有SSH客户端,各云主机安装有SSH服务端;所述连接建立单元具体用于:
通过所述SSH客户端和所述目标虚拟端口,与所述目标云主机的SSH服务端建立SSH连接。
11.根据权利要求7所述的装置,其特征在于,所述代理服务器的IP地址为公网IP地址,所述连接请求的目的IP地址为所述公网IP地址。
12.一种代理服务器,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为实现如权利要求2-6中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求2-6中任一项所述方法的步骤。
CN201810426118.9A 2018-05-07 2018-05-07 云主机的连接建立系统 Active CN108833472B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810426118.9A CN108833472B (zh) 2018-05-07 2018-05-07 云主机的连接建立系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810426118.9A CN108833472B (zh) 2018-05-07 2018-05-07 云主机的连接建立系统

Publications (2)

Publication Number Publication Date
CN108833472A true CN108833472A (zh) 2018-11-16
CN108833472B CN108833472B (zh) 2019-09-17

Family

ID=64147601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810426118.9A Active CN108833472B (zh) 2018-05-07 2018-05-07 云主机的连接建立系统

Country Status (1)

Country Link
CN (1) CN108833472B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020199597A1 (zh) * 2019-04-04 2020-10-08 平安科技(深圳)有限公司 区块链节点管理代理服务安装方法、电子装置及存储介质
CN111917833A (zh) * 2020-07-10 2020-11-10 沈阳先进医疗设备技术孵化中心有限公司 客户端程序在云环境中的应用方法、装置及系统
CN114025010A (zh) * 2021-10-20 2022-02-08 北京奥星贝斯科技有限公司 建立连接的方法和网络设备
CN114025009A (zh) * 2021-10-20 2022-02-08 北京奥星贝斯科技有限公司 转发请求的方法、系统、代理服务器和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1960313A (zh) * 2005-11-03 2007-05-09 中兴通讯股份有限公司 一种结合网络地址转换的提供商边缘设备及其使用方法
CN101035031A (zh) * 2007-04-03 2007-09-12 华为技术有限公司 检测共享接入的主机数目的方法和装置
CN101291327A (zh) * 2008-06-06 2008-10-22 华为技术有限公司 一种检测共享接入主机数的方法及装置
CN101610216A (zh) * 2009-07-29 2009-12-23 华为技术有限公司 以太网报文转发方法、装置及系统
CN106506268A (zh) * 2016-11-03 2017-03-15 深圳汇网天下科技有限公司 一种服务器的访问方法和系统
US20170295131A1 (en) * 2016-04-12 2017-10-12 Dell Software Inc. Resource identification through dynamic domain name system (dns) labels
US10257167B1 (en) * 2016-06-21 2019-04-09 Amazon Technologies, Inc. Intelligent virtual private network (VPN) client configured to manage common VPN sessions with distributed VPN service

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1960313A (zh) * 2005-11-03 2007-05-09 中兴通讯股份有限公司 一种结合网络地址转换的提供商边缘设备及其使用方法
CN101035031A (zh) * 2007-04-03 2007-09-12 华为技术有限公司 检测共享接入的主机数目的方法和装置
CN101291327A (zh) * 2008-06-06 2008-10-22 华为技术有限公司 一种检测共享接入主机数的方法及装置
CN101610216A (zh) * 2009-07-29 2009-12-23 华为技术有限公司 以太网报文转发方法、装置及系统
US20170295131A1 (en) * 2016-04-12 2017-10-12 Dell Software Inc. Resource identification through dynamic domain name system (dns) labels
US10257167B1 (en) * 2016-06-21 2019-04-09 Amazon Technologies, Inc. Intelligent virtual private network (VPN) client configured to manage common VPN sessions with distributed VPN service
CN106506268A (zh) * 2016-11-03 2017-03-15 深圳汇网天下科技有限公司 一种服务器的访问方法和系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020199597A1 (zh) * 2019-04-04 2020-10-08 平安科技(深圳)有限公司 区块链节点管理代理服务安装方法、电子装置及存储介质
CN111917833A (zh) * 2020-07-10 2020-11-10 沈阳先进医疗设备技术孵化中心有限公司 客户端程序在云环境中的应用方法、装置及系统
CN111917833B (zh) * 2020-07-10 2023-06-02 沈阳先进医疗设备技术孵化中心有限公司 客户端程序在云环境中的应用方法、装置及系统
CN114025010A (zh) * 2021-10-20 2022-02-08 北京奥星贝斯科技有限公司 建立连接的方法和网络设备
CN114025009A (zh) * 2021-10-20 2022-02-08 北京奥星贝斯科技有限公司 转发请求的方法、系统、代理服务器和装置
CN114025010B (zh) * 2021-10-20 2024-04-16 北京奥星贝斯科技有限公司 建立连接的方法和网络设备
CN114025009B (zh) * 2021-10-20 2024-04-16 北京奥星贝斯科技有限公司 转发请求的方法、系统、代理服务器和装置

Also Published As

Publication number Publication date
CN108833472B (zh) 2019-09-17

Similar Documents

Publication Publication Date Title
CN108833472B (zh) 云主机的连接建立系统
CN106797351B (zh) 使用控制器执行逻辑网络转发的系统和方法
CN104718723B (zh) 用于虚拟网络中的联网和安全服务的框架
CN104320418B (zh) 提供对远程服务的本地安全网络访问
JP6619894B2 (ja) アクセス制御
Graziani Routing protocols and concepts: CCNA exploration companion guide
EP2525532A1 (en) Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers
CN109937400A (zh) 用于虚拟机的实时迁移的流状态传送
US20100061378A1 (en) Method and Apparatus for Emulating Network Devices
JP2015534320A (ja) ポリシーベースのデータセンタネットワーク自動化を提供するシステムおよび方法
CN104468368B (zh) 配置bgp邻居的方法及装置
CN111049686B (zh) 一种电力监控系统安全防护虚拟实验室及其构建方法
EP3614650B1 (en) Separation of forwarding plane and control plane of cgn
CN108768692A (zh) 一种网络创建方法、相关设备及系统
US11463356B2 (en) Systems and methods for forming on-premise virtual private cloud resources
US10608890B2 (en) Holistic validation of a network via native communications across a mirrored emulation of the network
CN109525684A (zh) 报文转发方法和装置
US10291709B2 (en) Protocol independent storage discovery and enablement
Autefage et al. Network emulator: a network virtualization testbed for overlay experimentations
CN105871676B (zh) 一种桌面云中远端虚拟机的网络连接方法及系统
CN110505095A (zh) 一种使用少量服务器搭建大规模虚拟数据中心的方法
CN109981437A (zh) 一种基于vpc的多数据中心互通方法及相关设备
Kingsley Cloud Technologies and Services: Theoretical Concepts and Practical Applications
Du et al. The SEED internet emulator and its applications in cybersecurity education
Kunz et al. Openedge: A dynamic and secure open service edge network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant