CN111131448B - ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质 - Google Patents

ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111131448B
CN111131448B CN201911340902.9A CN201911340902A CN111131448B CN 111131448 B CN111131448 B CN 111131448B CN 201911340902 A CN201911340902 A CN 201911340902A CN 111131448 B CN111131448 B CN 111131448B
Authority
CN
China
Prior art keywords
virtual machine
edge
container virtual
user
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911340902.9A
Other languages
English (en)
Other versions
CN111131448A (zh
Inventor
陈小威
陈昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wanyi Technology Co Ltd
Original Assignee
Wanyi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wanyi Technology Co Ltd filed Critical Wanyi Technology Co Ltd
Priority to CN201911340902.9A priority Critical patent/CN111131448B/zh
Publication of CN111131448A publication Critical patent/CN111131448A/zh
Application granted granted Critical
Publication of CN111131448B publication Critical patent/CN111131448B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种ADSL Nat的运维管理的边缘管理方法及相关词产品,所述方法包括如下步骤:边缘端代理轮训监控云端服务器发送的连接请求;边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;边缘端代理调用与该通信连接匹配的容器虚拟机,所述容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。本申请提供的方案具有安全性高的优点。

Description

ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计 算机可读存储介质
技术领域
本申请涉及软件领域,特别是一种ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质。
背景技术
边缘计算是物联网解决方案中重要的一个重要环节,要求将边缘计算应用部署到网络的物理边缘。出于安全考虑,边缘计算的终端运算设备不能暴露于互联网,只能是运行在NAT内网后端。
NAT内网后端的应用部署运维没有好的解决办法,常规做法有如下几种:
部署
移动存储设备如U盘,移动硬盘拷贝应用程序到终点计算设备上安装部署
边缘计算设备端配备运维人员,需要安装部署之前通过其他工具如Team View,微信,QQ等传递边缘应用程序到边缘计算设备安装部署。
运维
边缘计算端配备运维人员,通过远程视频,会议设备排查边缘端应用故障。
通过远程登录设备,远程登录边缘机器排查边缘应用故障。
部署运维过程较为繁琐,低效,需要投入较多的人力,目前常规做法如下:
分配不同账户进行部署运维:
边缘端应用所属方多样化,各方进行自有应用的部署运维,一种方式是对不同的应用所属方提供单独账户,有如下问题:
多账号管理繁琐,增加边缘端运营方管理难度。
边缘应用服务器在Nat内网,外部无法直接访问内网服务器,需要对不同应用方开放SSH隧道,增加安全风险。
多个应用所属方公用同一系统账户:
多个应用所属方共同使用同一个Linux账户进行应用的部署及运维,存在问题如下:
无法识别系统操作行为责任方,无法做行为审计。
有越权执行操作可能,如A供应商使用公用账户,非法操作B供应商所属应用。
目前解决这种NAT内网后端的应用部署运维的方法无法有效的隔离多个用户,导致各个用户之间的信息串改,影响了信息的安全性。
发明内容
为解决上述问题,本申请公开了一种ADSL Nat的运维管理的边缘管理方法,可以隔离多个用户,使得每个用户仅能实现对自身功能的修改,提高了信息的安全性。
本申请实施例第一方面提供了一种ADSL Nat的运维管理的边缘管理方法,所述方法包括如下步骤:
边缘端代理轮训监控云端服务器发送的连接请求;
边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;
边缘端代理调用与该通信连接匹配的容器虚拟机,所述容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。
可选的,所述连接请求具体包括:
所述连接请求对应的用户ID。
可选的,所述边缘端代理调用与该通信连接匹配的容器虚拟机具体包括:
边缘端代理确定用户ID,依据用户ID与容器虚拟机之间的映射关系确定该用户ID对应的第一容器虚拟机,调用该第一容器虚拟机。
可选的,所述边缘端代理调用与该通信连接匹配的容器虚拟机具体包括:
边缘端代理确定用户ID,依据用户ID确定该用户ID的第一等级,边缘端代理调用与该第一等级匹配的容器虚拟机。
可选的,所述边缘端代理调用与该通信连接匹配的容器虚拟机具体包括:
边缘端代理确定用户ID对应的n个应用部署以及m个运维动作,边缘端代理生成一个容器虚拟机,将该n个应用部署以及m个运维动作添加至该一个容器虚拟机。
第二方面,提供一种边缘端代理设备,所述边缘端代理设备包括:
监控单元,用于轮训监控云端服务器发送的连接请求;
处理单元,用于监控到该连接请求后,从nat网络内部与云端服务器建立通信连接,调用与该通信连接匹配的容器虚拟机,所述容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。
可选的,
所述处理单元,具体用于确定用户ID,依据用户ID与容器虚拟机之间的映射关系确定该用户ID对应的第一容器虚拟机,调用该第一容器虚拟机。
可选的,
所述处理单元,具体用于确定用户ID,依据用户ID确定该用户ID的第一等级,边缘端代理调用与该第一等级匹配的容器虚拟机。
可选的,
所述处理单元,具体用于确定用户ID对应的n个应用部署以及m个运维动作,边缘端代理生成一个容器虚拟机,将该n个应用部署以及m个运维动作添加至该一个容器虚拟机。
本申请实施例第三方面提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行本申请实施例第一方面所描述的方法。
实施本申请实施例时,具有如下有益效果:
本申请提供的技术方案在边缘端代理轮训监控云端服务器发送的连接请求;边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;边缘端代理调用与该通信连接匹配的容器虚拟机,该容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。这样在实际应用中,本申请通过该连接请求确定该通信连接匹配的容器虚拟机,该容器虚拟机与操作系统隔离,这样通过该通信连接操作的用户仅仅能在该容器虚拟机内对所有应用部署及运维动作,这样实现了各种用户隔离,因此提高了安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中网络构架图示意图;
图2为本申请实施例中ADSL Nat的运维管理的边缘管理方法流程示意图;
图3a为本申请实施例一提供的ADSL Nat的运维管理的边缘管理方法流程示意图;
图3b为本申请实施例二提供的ADSL Nat的运维管理的边缘管理方法流程示意图;
图3c为本申请实施例三提供的ADSL Nat的运维管理的边缘管理方法流程示意图;
图4为本申请实施例中边缘端代理设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
NAT(Network Address Translation,网络地址转换)是在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
这种方法需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。
NAT不仅能解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
宽带分享:这是NAT主机的最大功能。
安全防护:NAT之内的PC联机到Internet上面时,他所显示的IP是NAT主机的公共IP,所以Client端的PC当然就具有一定程度的安全了,外界在进行portscan(端口扫描)的时候,就侦测不到源Client端的PC。
NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat和端口多路复用OverLoad。
静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。
动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。
端口多路复用(Port address Translation,PAT)是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port Address Translation).采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。
ALG(Application Level Gateway),即应用程序级网关技术:传统的NAT技术只对IP层和传输层头部进行转换处理,但是一些应用层协议,在协议数据报文中包含了地址信息。为了使得这些应用也能透明地完成NAT转换,NAT使用一种称作ALG的技术,它能对这些应用程序在通信时所包含的地址信息也进行相应的NAT转换。例如:对于FTP协议的PORT/PASV命令、DNS协议的"A"和"PTR"queries命令和部分ICMP消息类型等都需要相应的ALG来支持。
参阅图1,图1提供了一种网络构架图,如图1所示,该网络构架包括:云端服务器、内网服务器以及内网终端,其中,该云端服务器与内网服务器连接,该内网服务器与内网终端连接,该云端服务器部署有Portainer server;其中,Portainer是一个轻量级的docker环境管理UI,docker为开源的应用容器引擎;该内网服务器部署有Portainer agent。
参阅图2,图2提供了一种ADSL Nat内网的运维管理的边缘管理方法,该方法如图2所示,包括如下步骤:
步骤S201、边缘端代理轮训监控云端服务器发送的连接请求;
步骤S202、边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;
可选的,上述通信连接可以包括:连接请求对应的用户ID。
步骤S203、边缘端代理调用与该通信连接匹配的容器虚拟机,该容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。
本申请提供的技术方案在边缘端代理轮训监控云端服务器发送的连接请求;边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;边缘端代理调用与该通信连接匹配的容器虚拟机,该容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。这样在实际应用中,本申请通过该连接请求确定该通信连接匹配的容器虚拟机,该容器虚拟机与操作系统隔离,这样通过该通信连接操作的用户仅仅能在该容器虚拟机内对所有应用部署及运维动作,这样实现了各种用户隔离,因此提高了安全性。
在一种可选的方案中,上述边缘端代理调用与该通信连接匹配的容器虚拟机具体可以包括:
边缘端代理确定用户ID,依据用户ID与容器虚拟机之间的映射关系确定该用户ID对应的第一容器虚拟机,调用该第一容器虚拟机。
在一种可选方案中,上述边缘端代理调用与该通信连接匹配的容器虚拟机具体可以包括:
边缘端代理确定用户ID,依据用户ID确定该用户ID的第一等级,边缘端代理调用与该第一等级匹配的容器虚拟机。
在一种可选方案中,上述边缘端代理调用与该通信连接匹配的容器虚拟机具体可以包括:
边缘端代理确定用户ID对应的n个应用部署以及m个运维动作,边缘端代理生成一个容器虚拟机,将该n个应用部署以及m个运维动作添加至该一个容器虚拟机。
实施例一
参阅图3a,图3a提供了一种ADSL Nat内网的运维管理的边缘管理方法,该方法如图3a所示,包括如下步骤:
步骤S301a、边缘端代理轮训监控云端服务器发送的连接请求;
步骤S302a、云端服务器想边缘端代理发送连接请求,该连接请求包括用户ID;
步骤S303a、边缘端代理从nat网络内部与云端服务器建立通信连接,依据用户ID与容器虚拟机之间的映射关系确定该用户ID对应的第一容器虚拟机,调用该第一容器虚拟机;
步骤S304a、边缘端代理通过第一容器虚拟器完成所有应用部署即运维动作,所述第一容器虚拟机与所述边缘端代理的操作系统隔离。
本申请提供的技术方案在边缘端代理轮训监控云端服务器发送的连接请求;边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;边缘端代理调用与该通信连接匹配的容器虚拟机,该容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。这样在实际应用中,本申请通过该连接请求确定该通信连接匹配的容器虚拟机,该容器虚拟机与操作系统隔离,这样通过该通信连接操作的用户仅仅能在该容器虚拟机内对所有应用部署及运维动作,这样实现了各种用户隔离,因此提高了安全性。
实施例二
参阅图3b,图3b提供了一种ADSL Nat内网的运维管理的边缘管理方法,该方法如图3b所示,包括如下步骤:
步骤S301b、边缘端代理轮训监控云端服务器发送的连接请求;
步骤S302b、云端服务器想边缘端代理发送连接请求,该连接请求包括用户ID;
步骤S303b、边缘端代理从nat网络内部与云端服务器建立通信连接,依据用户ID确定该用户ID的第一等级,边缘端代理调用与该第一等级匹配的第二容器虚拟机;
步骤S304b、边缘端代理通过第二容器虚拟器完成所有应用部署即运维动作,所述第二容器虚拟机与所述边缘端代理的操作系统隔离。
本申请提供的技术方案在边缘端代理轮训监控云端服务器发送的连接请求;边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;边缘端代理调用与该通信连接匹配的容器虚拟机,该容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。这样在实际应用中,本申请通过该连接请求确定该通信连接匹配的容器虚拟机,该容器虚拟机与操作系统隔离,这样通过该通信连接操作的用户仅仅能在该容器虚拟机内对所有应用部署及运维动作,这样实现了各种用户隔离,因此提高了安全性。
实施例三
参阅图3c,图3c提供了一种ADSL Nat内网的运维管理的边缘管理方法,该方法如图3c所示,包括如下步骤:
步骤S301c、边缘端代理轮训监控云端服务器发送的连接请求;
步骤S302c、云端服务器想边缘端代理发送连接请求,该连接请求包括用户ID;
步骤S303c、边缘端代理从nat网络内部与云端服务器建立通信连接,确定用户ID对应的n个应用部署以及m个运维动作,边缘端代理生成一个容器虚拟机,将该n个应用部署以及m个运维动作添加至该一个容器虚拟机;
上述确定用户ID对应的n个应用部署以及m个运维动作具体可以包括:
确定用户ID的历史应用部署以及历史运维动作,将该用户ID的历史应用部署以及历史运维动作确定为该n个应用部署以及m个运维动作。
步骤S304c、边缘端代理通过一个容器虚拟机完成所有应用部署即运维动作,所述一个容器虚拟机与所述边缘端代理的操作系统隔离。
本申请提供的技术方案在边缘端代理轮训监控云端服务器发送的连接请求;边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;边缘端代理调用与该通信连接匹配的容器虚拟机,该容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。这样在实际应用中,本申请通过该连接请求确定该通信连接匹配的容器虚拟机,该容器虚拟机与操作系统隔离,这样通过该通信连接操作的用户仅仅能在该容器虚拟机内对所有应用部署及运维动作,这样实现了各种用户隔离,因此提高了安全性。
参阅图4,图4提供了一种边缘端代理设备,所述边缘端代理设备包括:
监控单元,用于轮训监控云端服务器发送的连接请求;
处理单元,用于监控到该连接请求后,从nat网络内部与云端服务器建立通信连接,调用与该通信连接匹配的容器虚拟机,所述容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。
本申请提供的边缘端代理设备在边缘端代理轮训监控云端服务器发送的连接请求;边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;边缘端代理调用与该通信连接匹配的容器虚拟机,该容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。这样在实际应用中,本申请通过该连接请求确定该通信连接匹配的容器虚拟机,该容器虚拟机与操作系统隔离,这样通过该通信连接操作的用户仅仅能在该容器虚拟机内对所有应用部署及运维动作,这样实现了各种用户隔离,因此提高了安全性。
可选的,
所述处理单元,具体用于确定用户ID,依据用户ID与容器虚拟机之间的映射关系确定该用户ID对应的第一容器虚拟机,调用该第一容器虚拟机。
可选的,
所述处理单元,具体用于确定用户ID,依据用户ID确定该用户ID的第一等级,边缘端代理调用与该第一等级匹配的容器虚拟机。
可选的,
所述处理单元,具体用于确定用户ID对应的n个应用部署以及m个运维动作,边缘端代理生成一个容器虚拟机,将该n个应用部署以及m个运维动作添加至该一个容器虚拟机。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如下方法步骤:
边缘端代理轮训监控云端服务器发送的连接请求;
边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;
边缘端代理调用与该通信连接匹配的容器虚拟机,所述容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。
在一种可选的方法步骤中,所述连接请求具体包括:
所述连接请求对应的用户ID。
在一种可选的方法步骤中,所述边缘端代理调用与该通信连接匹配的容器虚拟机具体包括:
边缘端代理确定用户ID,依据用户ID与容器虚拟机之间的映射关系确定该用户ID对应的第一容器虚拟机,调用该第一容器虚拟机。
在一种可选的方法步骤中,所述边缘端代理调用与该通信连接匹配的容器虚拟机具体包括:
边缘端代理确定用户ID,依据用户ID确定该用户ID的第一等级,边缘端代理调用与该第一等级匹配的容器虚拟机。
在一种可选的方法步骤中,所述边缘端代理调用与该通信连接匹配的容器虚拟机具体包括:
边缘端代理确定用户ID对应的n个应用部署以及m个运维动作,边缘端代理生成一个容器虚拟机,将该n个应用部署以及m个运维动作添加至该一个容器虚拟机。
上述计算机可读存储介质可以是前述任一实施例上述的服务器的内部存储单元,例如服务器的硬盘或内存。上述计算机可读存储介质也可以是上述服务器的外部存储设备,例如上述服务器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,上述计算机可读存储介质还可以既包括上述服务器的内部存储单元也包括外部存储设备。上述计算机可读存储介质用于存储上述计算机程序以及上述服务器所需的其他程序和数据。上述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的服务器和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的服务器和方法,可以通过其它的方式实现。例如,以上所描述的终端实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、终端或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

Claims (10)

1.一种ADSL Nat的运维管理的边缘管理方法,其特征在于,所述方法包括如下步骤:
边缘端代理轮训监控云端服务器发送的连接请求;
边缘端代理监控到该连接请求后,从nat网络内部与云端服务器建立通信连接;
边缘端代理调用与该通信连接匹配的容器虚拟机,所述容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。
2.根据权利要求1所述的方法,其特征在于,所述连接请求具体包括:
所述连接请求对应的用户ID。
3.根据权利要求1所述的方法,其特征在于,所述边缘端代理调用与该通信连接匹配的容器虚拟机具体包括:
边缘端代理确定用户ID,依据用户ID与容器虚拟机之间的映射关系确定该用户ID对应的第一容器虚拟机,调用该第一容器虚拟机。
4.根据权利要求1所述的方法,其特征在于,所述边缘端代理调用与该通信连接匹配的容器虚拟机具体包括:
边缘端代理确定用户ID,依据用户ID确定该用户ID的第一等级,边缘端代理调用与该第一等级匹配的容器虚拟机。
5.根据权利要求1所述的方法,其特征在于,所述边缘端代理调用与该通信连接匹配的容器虚拟机具体包括:
边缘端代理确定用户ID对应的n个应用部署以及m个运维动作,边缘端代理生成一个容器虚拟机,将该n个应用部署以及m个运维动作添加至该一个容器虚拟机。
6.一种边缘端代理设备,所述边缘端代理设备包括:
监控单元,用于轮训监控云端服务器发送的连接请求;
处理单元,用于监控到该连接请求后,从nat网络内部与云端服务器建立通信连接,调用与该通信连接匹配的容器虚拟机,所述容器虚拟机包括:所有应用部署及运维动作;边缘端代理通过该容器虚拟器完成所有应用部署即运维动作,所述容器虚拟机与所述边缘端代理的操作系统隔离。
7.根据权利要求6所述的边缘端代理设备,其特征在于,
所述处理单元,具体用于确定用户ID,依据用户ID与容器虚拟机之间的映射关系确定该用户ID对应的第一容器虚拟机,调用该第一容器虚拟机。
8.根据权利要求6所述的边缘端代理设备,其特征在于,
所述处理单元,具体用于确定用户ID,依据用户ID确定该用户ID的第一等级,边缘端代理调用与该第一等级匹配的容器虚拟机。
9.根据权利要求6所述的边缘端代理设备,其特征在于,
所述处理单元,具体用于确定用户ID对应的n个应用部署以及m个运维动作,边缘端代理生成一个容器虚拟机,将该n个应用部署以及m个运维动作添加至该一个容器虚拟机。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1~5任一项所述的方法。
CN201911340902.9A 2019-12-23 2019-12-23 ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质 Active CN111131448B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911340902.9A CN111131448B (zh) 2019-12-23 2019-12-23 ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911340902.9A CN111131448B (zh) 2019-12-23 2019-12-23 ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111131448A CN111131448A (zh) 2020-05-08
CN111131448B true CN111131448B (zh) 2023-01-24

Family

ID=70501269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911340902.9A Active CN111131448B (zh) 2019-12-23 2019-12-23 ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111131448B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11563721B2 (en) * 2020-06-21 2023-01-24 Hewlett Packard Enterprise Development Lp Methods and systems for network address translation (NAT) traversal using a meet-in-the-middle proxy
CN113791792B (zh) * 2021-09-03 2023-09-12 北京百度网讯科技有限公司 应用调用信息的获取方法、设备以及存储介质
CN114327556A (zh) * 2021-12-30 2022-04-12 四川启睿克科技有限公司 基于物联网边云协同的应用配置热更新的实现装置及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282248A (zh) * 2015-10-29 2016-01-27 合一网络技术(北京)有限公司 一种可进行日志管理的虚拟化cdn加速系统及方法
CN105407056A (zh) * 2014-09-16 2016-03-16 中国电信股份有限公司 一种软件定义网络中的业务链建立方法及系统
CN108399094A (zh) * 2017-02-08 2018-08-14 中国移动通信有限公司研究院 一种应用的部署方法、其部署装置及边缘数据中心
CN109617753A (zh) * 2019-02-26 2019-04-12 深信服科技股份有限公司 一种网络平台管理方法、系统及电子设备和存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9417901B2 (en) * 2013-01-11 2016-08-16 Electronics And Telecommunications Research Institute Switch and method for guaranteeing quality of service of multi-tenant cloud service and system having the same switch
US11089111B2 (en) * 2017-10-02 2021-08-10 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105407056A (zh) * 2014-09-16 2016-03-16 中国电信股份有限公司 一种软件定义网络中的业务链建立方法及系统
CN105282248A (zh) * 2015-10-29 2016-01-27 合一网络技术(北京)有限公司 一种可进行日志管理的虚拟化cdn加速系统及方法
CN108399094A (zh) * 2017-02-08 2018-08-14 中国移动通信有限公司研究院 一种应用的部署方法、其部署装置及边缘数据中心
CN109617753A (zh) * 2019-02-26 2019-04-12 深信服科技股份有限公司 一种网络平台管理方法、系统及电子设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"云环境下基于SDN的网络服务关键技术研究";马欢;《中国博士学位论文全文数据库(电子期刊)信息科技辑》;20160831;全文 *
Zhitao Wan ; Lihua Duan ; Ping Wang."Cloud Migration: Layer Partition and Integration".《2017 IEEE International Conference on Edge Computing (EDGE)》.2017, *

Also Published As

Publication number Publication date
CN111131448A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
US9203807B2 (en) Private cloud server and client architecture without utilizing a routing server
CN111131448B (zh) ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质
US8191119B2 (en) Method for protecting against denial of service attacks
US10237253B2 (en) Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
RU2502200C2 (ru) Аппаратный интерфейс для обеспечения возможности прямого доступа и совместного использования оценки безопасности
EP3605948B1 (en) Distributing overlay network ingress information
KR101472685B1 (ko) 망 연계 게이트웨이 및 이를 이용한 망 분리 방법과 컴퓨터 네트워크 시스템
Komu et al. Secure networking for virtual machines in the cloud
CN105991642A (zh) 利用公有云端网络的方法、私有云端路由服务器及智能装置客户端
Rashid et al. Proposed methods of IP spoofing detection & prevention
WO2018089653A1 (en) Systems and methods for suppressing denial of service attacks
US9602330B1 (en) Two-stage TCP handshake
AU2021269297A1 (en) Systems and methods for providing a ReNAT communications environment
Kang et al. Defense technique against spoofing attacks using reliable ARP table in cloud computing environment
Abdulla Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms
GB2528997A (en) Private cloud routing server, private network service and smart device client architecture without utilizing a public cloud based routing server
GB2496380A (en) Private cloud server and client architecture using e-mail/SMS to establish communication
CN113014680A (zh) 一种宽带接入的方法、装置、设备和存储介质
Fayyaz et al. Using JPCAP to prevent man-in-the-middle attacks in a local area network environment
JP5893546B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
CN115442328B (zh) 一种网络地址转换方法、装置、网关、介质和设备
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
KR102184757B1 (ko) 네트워크 은닉 시스템 및 방법
Kirsch et al. Knock: Practical and secure stealthy servers
JP2002236627A (ja) ファイアウォールの動的ポート変更方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant