CN110365663A - 一种隔离集群之间的访问方法、装置及电子设备 - Google Patents
一种隔离集群之间的访问方法、装置及电子设备 Download PDFInfo
- Publication number
- CN110365663A CN110365663A CN201910578913.4A CN201910578913A CN110365663A CN 110365663 A CN110365663 A CN 110365663A CN 201910578913 A CN201910578913 A CN 201910578913A CN 110365663 A CN110365663 A CN 110365663A
- Authority
- CN
- China
- Prior art keywords
- cluster
- client
- destination server
- access
- mapping relations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000002955 isolation Methods 0.000 title claims abstract description 18
- 238000013507 mapping Methods 0.000 claims abstract description 40
- 230000007246 mechanism Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005611 electricity Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000005291 magnetic effect Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 241001062009 Indigofera Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 229960000074 biopharmaceutical Drugs 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 210000000352 storage cell Anatomy 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/825—Involving tunnels, e.g. MPLS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种隔离集群之间的访问方法,用于使第二集群中的客户端访问第一集群中的目标服务器,所述客户端只允许访问所述第二集群中的节点,所述目标服务器只允许所述第一集群中的节点访问,其特征在于,所述方法包括:建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系;接收所述客户端对所述目标服务器的访问请求;控制所述客户端通过所述映射关系访问所述目标服务器。本发明的访问方法,能够在保证数据安全的情况下,实现隔离集群之间的数据访问,提高数据的安全、互通性,满足用户需求。
Description
技术领域
本发明涉及计算机信息处理领域,具体而言,涉及一种隔离集群之间的访问方法、装置、电子设备及计算机可读介质。
背景技术
集群是一组相互独立的、通过高速网络互连的计算机,它们构成了一个组,并以单一系统的模式加以管理。通过过集群技术,可以在付出较低成本的情况下获得在性能、可靠性、灵活性方面的相对较高的收益。
针对与金融安全、数据仓库、基因测序、生物制药等对资源独享,性能要求高的场景中,为了确保数据的安全性,通常会限制集群与其他集群或者集群内部节点(如同一个集群内的计算机)之间的数据访问,形成隔离集群。但在实际应用中,有些特定场合下需要这些隔离集群之间能够进行数据访问。
发明内容
本发明旨在解决隔离集群之间无法进行数据访问的技术问题。
为了解决上述技术问题,本发明第一方面提出一种隔离集群之间的访问方法,用于使第二集群中的客户端访问第一集群中的目标服务器,所述客户端只允许访问所述第二集群中的节点,所述目标服务器只允许所述第一集群中的节点访问,所述方法包括:
建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系;
接收所述第二集群中的客户端对所述目标服务器的访问请求;
控制所述第二集群中的客户端通过所述映射关系访问所述目标服务器。
根据本发明的一种优选实施方式,通过SSH隧道建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系。
根据本发明的一种优选实施方式,所述通过SSH隧道建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系包括:
指定跳板机A的SSH隧道端口;
通过所述SSH隧道端口将所述目标服务器的IP地址的第一端口映射到所述客户端B的IP地址的第二端口。
根据本发明的一种优选实施方式,所述控制所述第二集群中的客户端通过所述映射关系访问所述目标服务器包括:
控制所述第二集群中的客户端访问所述客户端B;
控制所述客户端B通过所述映射关系访问所述目标服务器。
根据本发明的一种优选实施方式,所述目标服务器为mysql服务器。
根据本发明的一种优选实施方式,所述跳板机A为客户端。
为解决上述技术问题,本发明第二方面提出一种隔离集群之间的访问装置,用于使第二集群中的客户端访问第一集群中的目标服务器,所述第二集群中的客户端只允许访问所述第二集群中的节点,所述目标服务器只允许所述第一集群中的节点访问,所述装置包括:
创建模块,用于建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系;
接收模块,用于接收所述第二集群中的客户端对所述目标服务器的访问请求;
控制模块,用于控制所述第二集群中的客户端通过所述映射关系访问所述目标服务器。
根据本发明的一种优选实施方式,所述创建模块通过SSH隧道建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系。
根据本发明的一种优选实施方式,所述创建模块包括:
指定模块,用于指定跳板机A的SSH隧道端口;
映射模块,用于通过所述SSH隧道端口将所述目标服务器的IP地址的第一端口映射到所述客户端B的IP地址的第二端口。
根据本发明的一种优选实施方式,所述控制模块包括:
第一控制模块,用于控制所述第二集群中的客户端访问所述客户端B;
第二控制模块,用于控制所述客户端B通过所述映射关系访问所述目标服务器。
根据本发明的一种优选实施方式,所述目标服务器为mysql服务器。
根据本发明的一种优选实施方式,所述跳板机A为客户端。
为解决上述技术问题,本发明第三方提供一种电子设备,包括:
处理器;以及
存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器执行上述的方法。
为解决上述技术问题,本发明第四方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,当所述一个或多个程序被处理器执行时,实现上述的方法。
本发明针对相互隔离的第一集群和第二集群,建立第一集群中的目标服务器通过第一集群中的跳板机A到第二集群中的客户端B的映射关系;第二集群中的任一客户端通过该映射关系可以实现对第一集群中的目标服务器的访问。本发明的访问方法,能够在保证数据安全的情况下,实现隔离集群之间的数据访问,提高数据的安全、互通性,满足用户需求。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明的示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。
图1是本发明一种隔离集群之间的访问方法的流程示意图;
图2是本发明实现第一集群和第二集群之间访问的示意图;
图3是本发明实现北京集群BJ和洛阳集群LY之间访问的示意图;
图4是本发明另一种隔离集群之间的访问方法的流程示意图;
图5是本发明另一种隔离集群之间的访问装置的模块架构示意图;
图6是本发明一种电子设备的结构框图;
图7是本发明一个计算机可读介质实施例的示意图。
具体实施方式
现在将参考附图来更加全面地描述本发明的示例性实施例,虽然各示例性实施例能够以多种具体的方式实施,但不应理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例是为了使本发明的内容更加完整,更加便于将发明构思全面地传达给本领域的技术人员。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的结构、性能、效果或者其他特征可以以任何合适的方式结合到一个或更多其他的实施例中。
在对于具体实施例的介绍过程中,对结构、性能、效果或者其他特征的细节描述是为了使本领域的技术人员对实施例能够充分理解。但是,并不排除本领域技术人员可以在特定情况下,以不含有上述结构、性能、效果或者其他特征的技术方案来实施本发明。
附图中的流程图仅是一种示例性的流程演示,不代表本发明的方案中必须包括流程图中的所有的内容、操作和步骤,也不代表必须按照图中所显示的的顺序执行。例如,流程图中有的操作/步骤可以分解,有的操作/步骤可以合并或部分合并,等等,在不脱离本发明的发明主旨的情况下,流程图中显示的执行顺序可以根据实际情况改变。
附图中的框图一般表示的是功能实体,并不一定必然与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
各附图中相同的附图标记表示相同或类似的元件、组件或部分,因而下文中可能省略了对相同或类似的元件、组件或部分的重复描述。还应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但是这些器件、元件、组件或部分不应受这些定语的限制。也就是说,这些定语仅是用来将一者与另一者区分。例如,第一器件亦可称为第二器件,但不偏离本发明实质的技术方案。此外,术语“和/或”、“及/或”是指包括所列出项目中的任一个或多个的所有组合。
如图1是本发明提供的一种隔离集群之间的访问方法的流程图,用于使图2所示的第二集群中的客户端访问第一集群中的目标服务器,所述客户端只允许访问所述第二集群中的节点,所述目标服务器只允许所述第一集群中的节点访问,参见图1和图2,所述方法包括:
S1、建立目标服务器通过第一集群中的跳板机A到第二集群中的客户端B的映射关系;
示例性的,可以通过SSH隧道建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系。
SSH隧道也称为端口转发,是将一个网络端口从一个网络节点转发到另一个网络节点的行为,其使一个外部用户从外部经过一个被激活的NAT路由器到达一个在私有内部IP地址(局域网内部)上的一个端口。
具体的,本步骤包括:
S11、指定跳板机A的SSH隧道端口;
示例性的,本步骤通过客户端B在Linux操作系统上的工具如Xshell打开SSH(Secure Shell,安全外壳协议)的一个通道实现。
具体的,先在客户端B中生成SSH秘钥,将该SSH秘钥拷贝到跳板机A中为建立SSH隧道做准备;随后编辑跳板机A脚本service.sh,建立某一端口(如端口10001)的隧道连接,在跳板机A中查找端口10001是否存在,若能查到端口10001,则表明隧道端口10001成功建立;若未查找到端口10001,则表明隧道端口10001建立失败。
本步骤中,若有多个客户端B需要访问目标服务器,则要在跳板机A中建立与之对应的多个SSH隧道端口,则可在多个客户端B中分别生成SSH秘钥,将该SHH秘钥拷贝到跳板机A中,在跳板机A中编辑多个脚本service.sh,通过不同的脚本service.sh建立不同端口(如端口10001)的隧道连接。
S12、通过所述SSH隧道端口将所述目标服务器的IP地址的第一端口映射到所述客户端B的IP地址的第二端口。
具体的,通过SSH隧道端口,如步骤S11中客户端B通过SSH秘钥在跳板机A中建立的端口10001将所述目标服务器的IP地址的第一端口映射到客户端B的IP地址的第二端口。
需要说明的是,本发明所述的SSH隧道可以是本地SSH隧道,也可以是远程SSH隧道。例如在一种应用场景中,跳板机A通过SSH隧道将本地机(客户端B)的某个端口转发到远端目标服务器的指定端口。工作原理是这样的,在本地机客户端B上分配一个socket侦听port端口,一旦这个端口上有了连接,该连接就经过SSH隧道转发出去,同时目标服务器和客户端B的指定端口建立连接。可以在配置文件中指定端口的转发。
在另一种应用场景中,跳板机A通过SSH隧道将远程服务器的某个端口转发到本地客户端B的指定端口。工作原理是这样的,远程服务器上分配一个socket侦听port端口,一旦这个端口上有了连接,该连接就经过SSH隧道转发出去,同时本地客户端B和目标服务器的指定端口建立连接。可以在配置文件中指定端口的转发。
本步骤中通过跳板机A的SSH隧道端口实现目标服务器与客户端B之间的IP地址和端口映射。
S2、接收第二集群中的客户端对所述目标服务器的访问请求;
具体的,该访问请求可以是第一集群中某一客户端对第二集群中的某一目标服务器的SQL访问请求。
S3、控制所述第二集群中的客户端通过所述映射关系访问所述目标服务器。
由于第一集群中的客户端只能访问第一集群中的客户端不能直接访问第二集群,本步骤具体包括:
S31、控制所述第二集群中的客户端访问所述客户端B;
所述第二集群中的客户端与客户端B同属第一集群,可以直接访问。
S32、控制所述客户端B通过所述映射关系访问所述目标服务器。
其中,所述目标服务器优选为mysql服务器。
由于上述映射关系将目标服务器的服务通过跳板机A映射到客户端B上,如此,通过第一集群内的客户端B和第二集群内的跳板机A可以实现第一集群内的任一客户端对第二集群内目标服务器的访问。
如图3所示,在一种实际应用中包含两个隔离集群,一个北京集群BJ,一个洛阳集群LY。北京集群BJ里有一个mysql服务器,mysql服务器只允许北京集群BJ内的客户端A访问。洛阳集群LY包含一个隔离集群,隔离集群里包含一个或多个客户端B,客户端B只能由洛阳集群LY里的计算设备访问。显然,北京集群BJ和洛阳集群LY中各自还包含其他的客户端、服务器或者计算设备,图3中未显示。通过本实施例隔离集群之间的访问方法可以实现洛阳集群LY里的任一客户端对北京BJ集群中mysql服务器的访问。如图4所示,所述方法包括:
S401、建立mysql服务器通过第一集群中的跳板机A到第二集群中的客户端B的映射关系;
如图3所示,本步骤可以将mysql服务器的IP地址IP1的第一端口111映射到客户端B的IP地址IP2的第二端口222来实现,该映射关系记为:A:IP1→B:IP2。
其中,第一端口和第二端口可根据洛阳集群LY里的客户端对北京BJ集群中mysql服务器访问的数据类型确认。第一端口到第二端口的映射可通过安装在客户端B的Linux操作系统上的工具打开跳板机A的SSH隧道实现。具体参见步骤S1,此处不再赘述。
S402、接收客户端访问请求;
如图3,客户端访问请求是指洛阳集群LY内客户端对北京集群BJ内mysql服务器的数据访问请求。所述客户端访问请求具体可以包括:请求访问mysql服务器的目标数据,发出请求的客户端IP等。
S403、解析所述客户端访问请求对应的目标数据;
其中,目标数据具体可以是请求访问mysql服务器中的目标数据表名称,请求访问mysql服务器中的目标数据列名称(即数据表的字段名称),或者请求访问mysql服务器中的目标数据列名称。
S404、根据所述映射关系控制所述客户端访问所述mysql服务器的目标数据。
具体的,本步骤包括:
S4041、控制所述客户端访问所述客户端B;
所述客户端与客户端B同属第一集群,可以直接访问。则客户端B根据目标数据中解析的目标数据表、目标数据列或者目标数据行获取mysql服务器上对应的数据。
S4042、控制所述客户端B通过所述映射关系访问所述mysql服务器。
根据mysql服务器到客户端B的映射关系,将mysql服务器上对应的数据映射至客户端B,这样,洛阳集群LY中的客户端通过访问客户端B就可以实现对北京BJ集群中mysql服务器中目标数据的访问。
本领域技术人员可以理解,实现上述实施例的全部或部分步骤被实现为由数据处理设备(包括计算机)执行的程序,即计算机程序。在该计算机程序被执行时,可以实现本发明提供的上述方法。而且,所述的计算机程序可以存储于计算机可读存储介质中,该存储介质可以是磁盘、光盘、ROM、RAM等可读存储介质,也可以是多个存储介质组成的存储阵列,例如磁盘或磁带存储阵列。所述的存储介质不限于集中式存储,其也可以是分布式存储,例如基于云计算的云存储。
下面描述本发明的装置实施例,该装置可以用于执行本发明的方法实施例。对于本发明装置实施例中描述的细节,应视为对于上述方法实施例的补充;对于在本发明装置实施例中未披露的细节,可以参照上述方法实施例来实现。
图5是本发明隔离集群之间的访问装置的架构示意图。所述装置用于使第二集群中的客户端访问第一集群中的目标服务器,所述客户端只允许访问所述第二集群中的节点,所述目标服务器只允许所述第一集群中的节点访问,如图5所示,所述装置包括:
创建模块,用于建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系;
接收模块,用于接收所述客户端对所述目标服务器的访问请求;
控制模块,用于控制所述客户端通过所述映射关系访问所述目标服务器。
具体的,所述创建模块通过SSH隧道建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系。
根据本发明的一种优选实施方式,所述创建模块包括:
指定模块,用于指定跳板机A的SSH隧道端口;
映射模块,用于通过所述SSH隧道端口将所述目标服务器的IP地址的第一端口映射到所述客户端B的IP地址的第二端口。
根据本发明的一种优选实施方式,所述控制模块包括:
第一控制模块,用于控制所述客户端访问所述客户端B;
第二控制模块,用于控制所述客户端B通过所述映射关系访问所述目标服务器。
根据本发明的一种优选实施方式,所述目标服务器为mysql服务器。
根据本发明的一种优选实施方式,所述跳板机A为客户端。
本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的实体形式的实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图6是根据本发明的一种电子设备的示例性实施例的结构框图。图6显示的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,该示例性实施例的电子设备200以通用数据处理设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同系统组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元220存储有计算机可读程序,其可以是源程序或都只读程序的代码。所述程序可以被处理单元210执行,使得所述处理单元210执行本发明各种实施方式的步骤。例如,所述处理单元210可以执行如图1或图2所示的步骤。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、显示器、网络设备、蓝牙设备等)通信,使得用户能经由这些外部设备300与该电子设备200交互,和/或使得该电子设备200能与一个或多个其它数据处理设备(例如路由器、调制解调器等等)进行通信。这种通信可以通过输入/输出(I/O)接口250进行,还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)进行。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,电子设备200中可使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
图7是本发明的一个计算机可读介质实施例的示意图。如图7所示,所述计算机程序可以存储于一个或多个计算机可读介质上。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。当所述计算机程序被一个或多个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系;接收所述客户端对所述目标服务器的访问请求;控制所述客户端通过所述映射关系访问所述目标服务器。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台数据处理设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以执行计算机程序的方法、装置、电子设备或计算机可读介质来实现。可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现本发明的一些或者全部功能。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种隔离集群之间的访问方法,用于使第二集群中的客户端访问第一集群中的目标服务器,所述客户端只允许访问所述第二集群中的节点,所述目标服务器只允许所述第一集群中的节点访问,其特征在于,所述方法包括:
建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系;
接收所述第二集群中的客户端对所述目标服务器的访问请求;
控制所述第二集群中的客户端通过所述映射关系访问所述目标服务器。
2.根据权利要求1所述的方法,其特征在于:通过SSH隧道建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系。
3.根据权利要求1-2中任一项所述的方法,其特征在于:所述通过SSH隧道建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系包括:
指定跳板机A的SSH隧道端口;
通过所述SSH隧道端口将所述目标服务器的IP地址的第一端口映射到所述客户端B的IP地址的第二端口。
4.根据权利要求1-3中任一项所述的方法,其特征在于:所述控制所述第二集群中的客户端通过所述映射关系访问所述目标服务器包括:
控制所述第二集群中的客户端访问所述客户端B;
控制所述客户端B通过所述映射关系访问所述目标服务器。
5.根据权利要求1-4中任一项所述的方法,其特征在于:所述目标服务器为mysql服务器。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述跳板机A为客户端。
7.一种隔离集群之间的访问装置,用于使第二集群中的客户端访问第一集群中的目标服务器,所述客户端只允许访问所述第二集群中的节点,所述目标服务器只允许所述第一集群中的节点访问,其特征在于,所述装置包括:
创建模块,用于建立所述目标服务器通过所述第一集群中的跳板机A到所述第二集群中的客户端B的映射关系;
接收模块,用于接收所述第二集群中的客户端对所述目标服务器的访问请求;
控制模块,用于控制所述第二集群中的客户端通过所述映射关系访问所述目标服务器。
8.一种电子设备,包括:
处理器;以及
存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器执行根据权利要求1-6中任一项所述的方法。
9.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,当所述一个或多个程序被处理器执行时,实现权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910578913.4A CN110365663A (zh) | 2019-06-28 | 2019-06-28 | 一种隔离集群之间的访问方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910578913.4A CN110365663A (zh) | 2019-06-28 | 2019-06-28 | 一种隔离集群之间的访问方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110365663A true CN110365663A (zh) | 2019-10-22 |
Family
ID=68216114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910578913.4A Pending CN110365663A (zh) | 2019-06-28 | 2019-06-28 | 一种隔离集群之间的访问方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110365663A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153155A (zh) * | 2020-09-28 | 2020-12-29 | 平安数字信息科技(深圳)有限公司 | 服务器集群中的服务请求方法、装置、计算机设备及介质 |
CN113220479A (zh) * | 2021-04-28 | 2021-08-06 | 北京淇瑀信息科技有限公司 | 一种基于隔离网络的工作流调度方法、装置及电子设备 |
CN113765871A (zh) * | 2020-09-09 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 堡垒机管理的方法和装置 |
CN114615254A (zh) * | 2022-03-25 | 2022-06-10 | 医渡云(北京)技术有限公司 | 远程连接方法、装置及系统、存储介质、电子设备 |
CN114710491A (zh) * | 2022-03-31 | 2022-07-05 | 深圳昂楷科技有限公司 | 一种数据库集群的防护方法、数据库防火墙及介质 |
CN114760360A (zh) * | 2020-12-29 | 2022-07-15 | 网神信息技术(北京)股份有限公司 | 请求响应方法、装置、电子设备及计算机可读存储介质 |
CN114785612A (zh) * | 2022-05-10 | 2022-07-22 | 深信服科技股份有限公司 | 一种云平台管理方法、装置、设备及介质 |
CN114996054A (zh) * | 2022-05-31 | 2022-09-02 | 济南浪潮数据技术有限公司 | 一种存储集群数据备份方法、装置、设备及存储介质 |
KR20230006024A (ko) * | 2017-12-06 | 2023-01-10 | 머크 샤프 앤드 돔 엘엘씨 | 스트렙토코쿠스 뉴모니아에 폴리사카라이드-단백질접합체를 포함하는 조성물 및 그의 사용 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101273341A (zh) * | 2004-05-19 | 2008-09-24 | Bea系统公司 | 用于应用服务器和基于交易的系统中的请求的集群隧道式传递的系统和方法 |
US20120155467A1 (en) * | 2010-12-17 | 2012-06-21 | Guido Appenzeller | Methods for configuring network switches |
CN104133831A (zh) * | 2014-02-25 | 2014-11-05 | 清华大学 | 跨域数据联接系统、跨域数据联接方法及节点 |
CN104506405A (zh) * | 2014-12-23 | 2015-04-08 | 浙江宇视科技有限公司 | 跨域访问的方法及装置 |
CN107888543A (zh) * | 2016-09-30 | 2018-04-06 | 江苏神州信源系统工程有限公司 | 基于分布式集群环境下保护集群数据安全的方法和系统 |
-
2019
- 2019-06-28 CN CN201910578913.4A patent/CN110365663A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101273341A (zh) * | 2004-05-19 | 2008-09-24 | Bea系统公司 | 用于应用服务器和基于交易的系统中的请求的集群隧道式传递的系统和方法 |
US20120155467A1 (en) * | 2010-12-17 | 2012-06-21 | Guido Appenzeller | Methods for configuring network switches |
CN104133831A (zh) * | 2014-02-25 | 2014-11-05 | 清华大学 | 跨域数据联接系统、跨域数据联接方法及节点 |
CN104506405A (zh) * | 2014-12-23 | 2015-04-08 | 浙江宇视科技有限公司 | 跨域访问的方法及装置 |
CN107888543A (zh) * | 2016-09-30 | 2018-04-06 | 江苏神州信源系统工程有限公司 | 基于分布式集群环境下保护集群数据安全的方法和系统 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102573200B1 (ko) | 2017-12-06 | 2023-08-31 | 머크 샤프 앤드 돔 엘엘씨 | 스트렙토코쿠스 뉴모니아에 폴리사카라이드-단백질접합체를 포함하는 조성물 및 그의 사용 방법 |
KR20230006024A (ko) * | 2017-12-06 | 2023-01-10 | 머크 샤프 앤드 돔 엘엘씨 | 스트렙토코쿠스 뉴모니아에 폴리사카라이드-단백질접합체를 포함하는 조성물 및 그의 사용 방법 |
CN113765871B (zh) * | 2020-09-09 | 2023-08-04 | 北京沃东天骏信息技术有限公司 | 堡垒机管理的方法和装置 |
CN113765871A (zh) * | 2020-09-09 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 堡垒机管理的方法和装置 |
CN112153155A (zh) * | 2020-09-28 | 2020-12-29 | 平安数字信息科技(深圳)有限公司 | 服务器集群中的服务请求方法、装置、计算机设备及介质 |
CN112153155B (zh) * | 2020-09-28 | 2023-03-24 | 深圳平安智汇企业信息管理有限公司 | 服务器集群中的服务请求方法、装置、计算机设备及介质 |
CN114760360B (zh) * | 2020-12-29 | 2023-12-22 | 奇安信网神信息技术(北京)股份有限公司 | 请求响应方法、装置、电子设备及计算机可读存储介质 |
CN114760360A (zh) * | 2020-12-29 | 2022-07-15 | 网神信息技术(北京)股份有限公司 | 请求响应方法、装置、电子设备及计算机可读存储介质 |
CN113220479A (zh) * | 2021-04-28 | 2021-08-06 | 北京淇瑀信息科技有限公司 | 一种基于隔离网络的工作流调度方法、装置及电子设备 |
CN113220479B (zh) * | 2021-04-28 | 2023-11-10 | 北京淇瑀信息科技有限公司 | 一种基于隔离网络的工作流调度方法、装置及电子设备 |
CN114615254B (zh) * | 2022-03-25 | 2023-09-29 | 医渡云(北京)技术有限公司 | 远程连接方法、装置及系统、存储介质、电子设备 |
CN114615254A (zh) * | 2022-03-25 | 2022-06-10 | 医渡云(北京)技术有限公司 | 远程连接方法、装置及系统、存储介质、电子设备 |
CN114710491A (zh) * | 2022-03-31 | 2022-07-05 | 深圳昂楷科技有限公司 | 一种数据库集群的防护方法、数据库防火墙及介质 |
CN114710491B (zh) * | 2022-03-31 | 2024-04-26 | 深圳昂楷科技有限公司 | 一种数据库集群的防护方法、数据库防火墙及介质 |
CN114785612A (zh) * | 2022-05-10 | 2022-07-22 | 深信服科技股份有限公司 | 一种云平台管理方法、装置、设备及介质 |
CN114785612B (zh) * | 2022-05-10 | 2024-07-09 | 深信服科技股份有限公司 | 一种云平台管理方法、装置、设备及介质 |
CN114996054A (zh) * | 2022-05-31 | 2022-09-02 | 济南浪潮数据技术有限公司 | 一种存储集群数据备份方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365663A (zh) | 一种隔离集群之间的访问方法、装置及电子设备 | |
US11418512B2 (en) | Method for virtual machine to access physical server in cloud computing system, apparatus, and system | |
US10320674B2 (en) | Independent network interfaces for virtual network environments | |
EP4084438B1 (en) | Virtual private cloud and non-public cloud data center communication method, virtual private cloud and non-public cloud data center communication configuration method, and related apparatuses | |
CN111885123B (zh) | 一种跨K8s目标服务访问通道的构建方法及装置 | |
US9003502B2 (en) | Hybrid multi-tenancy cloud platform | |
US7970852B2 (en) | Method for moving operating systems between computer electronic complexes without loss of service | |
JP6872008B2 (ja) | 外部処理を用いたアプリケーション内のセンシティブ・データの処理 | |
US8108461B2 (en) | Method and system for processing a request sent over a network | |
US20190005067A1 (en) | Multi-tenant data service in distributed file systems for big data analysis | |
CN104603762A (zh) | 利用并行文件访问协议的自动校准以及元数据管理支持对文件系统的共享存储的协调访问 | |
CN108200018B (zh) | 云计算中的流量转发方法及设备、计算机设备及可读介质 | |
US20210067486A1 (en) | Multi-tenant environment with overlapping address space | |
CN103685441B (zh) | 一种基于龙芯终端的远程桌面控制系统 | |
CN109542862B (zh) | 用于控制文件系统的挂载的方法、装置和系统 | |
GB2604965A (en) | Shared enterprise cloud | |
US9900334B2 (en) | Multi-dimensional geometry for enhancement of simulations of network devices | |
CN112243045A (zh) | 服务数据处理方法、装置、节点结构及电子设备 | |
CN110362404A (zh) | 一种基于sql的资源分配方法、装置和电子设备 | |
US20190394164A1 (en) | Tunneling network traffic using object storage | |
CN106161501A (zh) | 虚拟桌面的数据共享方法和装置 | |
CN110096543B (zh) | 应用程序的数据操作方法、装置、服务器和介质 | |
CN109814973A (zh) | 一种桌面云平台的实现方法、系统及服务器 | |
CN110347505A (zh) | 一种支持跨网段调度的访问方法、装置及电子设备 | |
US20160232251A1 (en) | Continuously blocking query result data for a remote query |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191022 |
|
RJ01 | Rejection of invention patent application after publication |