CN111866124B - 访问网页页面的方法、装置、服务器和机器可读存储介质 - Google Patents
访问网页页面的方法、装置、服务器和机器可读存储介质 Download PDFInfo
- Publication number
- CN111866124B CN111866124B CN202010695688.5A CN202010695688A CN111866124B CN 111866124 B CN111866124 B CN 111866124B CN 202010695688 A CN202010695688 A CN 202010695688A CN 111866124 B CN111866124 B CN 111866124B
- Authority
- CN
- China
- Prior art keywords
- access request
- page access
- target
- page
- target address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种访问网页页面的方法、装置、服务器和机器可读存储介质,通过VPC网络内部的节点设备监听IP服务设备中的指定端口;当监听到页面访问请求时,从页面访问请求中提取目标地址;其中,页面访问请求由VPC网络外部的设备发送;将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据。该方式中,VPC网络内部的节点设备监听VPC网络外部的IP服务设备的指定端口,从而实现外部网络访问VPC内部的网页页面,该实现方式无需繁琐的配置流程,操作简单且成本较低。
Description
技术领域
本发明涉及页面访问技术领域,尤其是涉及一种访问网页页面的方法、装置、服务器和机器可读存储介质。
背景技术
VPC(Virtual Private Cloud,虚拟私有云)是一个公共云计算资源的动态配置池,需要使用加密协议、隧道协议和其他安全程序,进行数据的传输。VPC网络也可以理解为用户托管在公共网络中的一块资源;VPC网络内部可以运行各类组件、系统平台、网站等软件,如VPC网络内可以运行包含有多种大数据组件的大数据云平台。VPC网络内部的软件,可以提供web访问服务。位于VPC网络外部的用户,如果想要访问VPC内部的web服务,通常需要购买堡垒机或者VPN(Virtual Private Network,虚拟专用网络),成本较高;或者,用户通过反向代理服务器Knox、LADP(Lightweight Directory Access Protocol,轻型目录访问协议)和公网网关访问VPC内部的web服务,并使用开源的统一鉴权方案进行鉴权,但是该方式需要用户熟悉Knox和LADP的相关技术才能配置权限,实现VPC内部的web访问,操作较为繁琐。
发明内容
有鉴于此,本发明的目的在于提供一种访问网页页面的方法、装置、服务器和机器可读存储介质,以实现外部网络访问VPC内部的网页页面,进而降低访问网页页面成本,简化操作流程。
第一方面,本发明实施例提供了一种访问网页页面的方法,该方法应用于VPC网络内部的节点设备;节点设备与VPC网络外部的IP服务设备通信连接;该方法包括:监听IP服务设备中的指定端口;当监听到页面访问请求时,从页面访问请求中提取目标地址,其中,页面访问请求由VPC网络外部的设备发送;将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据。
进一步的,目标地址包括目标主机名和目标端口,其中,目标主机名对应的设备上部署有目标组件,目标组件通过目标端口监听访问目标组件的页面访问请求;将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据的步骤,包括:将页面访问请求发送至目标主机名对应的目标主机上,以使目标主机上部署的目标组件,通过目标端口监听到页面访问请求,并返回页面访问请求对应的页面数据。
进一步的,将页面访问请求转发至目标地址的步骤之前,方法还包括:从页面访问请求中提取安全校验参数;通过安全校验参数,对页面访问请求进行安全校验,得到校验结果;如果校验结果指示页面访问请求校验成功,执行将页面访问请求转发至目标地址的步骤。
进一步的,通过安全校验参数,对页面访问请求进行安全校验的步骤,包括:如果从页面访问请求中提取到的安全校验参数为空值,确认页面访问请求校验失败。
进一步的,节点设备上部署有反向代理web服务,反向代理web服务与IP服务设备中的弹性IP服务通信连接。
第二方面,本发明实施例提供了一种访问网页页面的装置,该装置设置于VPC网络内部的节点设备;节点设备与VPC网络外部的IP服务设备通信连接;装置包括:监听模块,用于监听IP服务设备中的指定端口;提取模块,用于当监听到页面访问请求时,从页面访问请求中提取目标地址,其中,页面访问请求由VPC网络外部的设备发送;转发模块,用于将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据。
进一步的,目标地址包括目标主机名和目标端口,其中,目标主机名对应的设备上部署有目标组件,目标组件通过目标端口监听访问目标组件的页面访问请求;转发模块用于:将页面访问请求发送至目标主机名对应的目标主机上,以使目标主机上部署的目标组件,通过目标端口监听到页面访问请求,并返回页面访问请求对应的页面数据。
进一步的,装置还包括:参数提取模块,用于从页面访问请求中提取安全校验参数;安全校验模块,用于通过安全校验参数,对页面访问请求进行安全校验,得到校验结果;结果判断模块,用于如果校验结果指示页面访问请求校验成功,执行将页面访问请求转发至目标地址的步骤。
第三方面,本发明实施例提供了一种服务器,包括处理器和存储器,存储器存储有能够被处理器执行的机器可执行指令,处理器执行机器可执行指令以实现第一方面任一项的访问网页页面的方法。
第四方面,本发明实施例提供了一种机器可读存储介质,该机器可读存储介质存储有机器可执行指令,机器可执行指令在被处理器调用和执行时,机器可执行指令促使处理器实现第一方面任一项的访问网页页面的方法。
本发明实施例带来了以下有益效果:
本发明提供了一种访问网页页面的方法、装置、服务器和机器可读存储介质,通过VPC网络内部的节点设备监听IP服务设备中的指定端口;当监听到页面访问请求时,从页面访问请求中提取目标地址;其中,页面访问请求由VPC网络外部的设备发送;将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据。该方式中,VPC网络内部的节点设备监听VPC网络外部的IP服务设备的指定端口,从而实现外部网络访问VPC内部的网页页面,该实现方式无需繁琐的配置流程,操作简单且成本较低。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种访问网页页面的方法流程图;
图2为本发明实施例提供的另一种访问网页页面的方法流程图;
图3为本发明实施例提供的一种访问网页页面整体架构的结构示意图;
图4为本发明实施例提供的一种访问网页页面的装置的结构示意图;
图5为本发明实施例提供的一种服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前访问VPC内部的web服务,通常需要用户购买和搭建堡垒机配置代理或者购买VPN,成本较高,操作繁琐;另外,还可以使用反向代理服务器Knox、LADP(LightweightDirectory Access Protocol,轻型目录访问协议)和公网网关访问VPC内部的web服务,并使用开源的统一鉴权方案进行鉴权,但是该方式需要用户熟悉Knox和LADP的相关技术才能配置相关权限,实现VPC内部的web访问,操作较为繁琐。基于此,本发明实施例提供的一种访问网页页面的方法、装置、服务器和机器可读存储介质,该技术可以应用于运行有各类组件的虚拟私有云网络。为便于对本实施例进行理解,首先对本发明实施例所公开的一种访问网页页面的方法进行详细介绍。
首先,本发明实施例提供了一种访问网页页面的方法,该方法应用于VPC网络内部的节点设备;节点设备与VPC网络外部的IP服务设备通信连接。
上述VPC网络是一个公共云计算资源的动态配置池,需要使用加密协议、隧道协议和其他安全程序,在民营企业和云服务提供商之间传输数据;上述VPC网络内部的节点设备可以是手机、计算机、还可以是服务器、打印机和其他网络连接的设备等;VPC网络内部的节点设备中每个节点可以部署各种大数据组件,比如,HDFS(Hadoop Distributed FileSystem,Hadoop分布式文件系统)、YARN(Yet Another Resource Negotiator,另一种资源协调者)、HBase(Hadoop Database,一种分布式存储数据库)、Elasticsearch(一种搜索服务器)等;部署有多种大数据组件的多个节点可以构成大数据云平台,其中,VPC网络内部可以有多个节点,不同的节点上可以部署相同的大数据组件,每种大数据组件可以提供可查看信息的web页面,在web页面可以查看监控、任务执行情况、任务执行日志等信息。比如,YARN的YARN Manager,HDFS的HDFS UI(User Interface,用户界面)等;上述IP服务设备可以是提供IP地址以及公网宽带服务的设备,比如,计算机、路由器等;上述IP服务设备中可以包括弹性公网IP、私有IP、浮动IP、虚拟IP等。
如图1所示,该方法包括如下步骤:
步骤S102,监听IP服务设备中的指定端口;
上述IP服务设备可以包括多个端口,该端口可以是设备与外界通讯交流的出口;上述端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。例如,计算机中的80端口、21端口、23端口等。物理端口又称为接口,是可见端口,例如,计算机背板的RJ45网口、交换机路由器集线器等RJ45端口等。
具体的,当用户想要通过IP服务设备访问VPC网络内部的网页页面时,通常会通过IP服务设备中的指定端口进行访问;通过VPC网络内部的节点设备中部署的组件,监听VPC网络外部的IP服务设备中的指定端口;以监听用户发送的页面访问请求。
步骤S104,当监听到页面访问请求时,从页面访问请求中提取目标地址,其中,页面访问请求由VPC网络外部的设备发送;
上述页面访问请求可以包括目标地址,通过该目标地址可以使VPC网络内部的节点设备,获得用户想要访问的网页页面的目标地址信息;上述目标地址可以包括访问的目标主机名、目标端口、URL(Uniform Resource Locator,统一资源定位符)等信息;上述VPC网络外部的设备可以是用户的终端设备,比如,手机、计算机、笔记本等用户终端;实际实现时,用户通过如手机等终端设备将页面访问请求发送至IP服务设备中;当VPC网络内部的节点设备从IP服务设备的指定端口中监听到页面访问请求时,从页面访问请求中提取目标地址。
举例说明,用户访问大数据云平台具体组件的目标地址可以是http://公网ip:端口?/proxy=hostname:port/uri;其中,公网ip和端口可以为弹性公网ip和IP服务设备中的端口;proxy为代理大数据组件请求标志;hostname为大数据组件部署的机器主机名称;port为大数据组件提供web页面监听的端口;uri为访问web页面的具体请求;
步骤S106,将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据。
根据目标地址中包括的地址信息,通过VPC网络内部的节点设备,将页面访问请求转发至目标地址,即集群内的不同机器中;比如,根据目标地址中的目标主机名,通过VPC网络内部的节点设备,将页面访问请求转发至目标地址对应的目标主机上。通过集群内的机器为用户提供页面访问请求中具体请求对应的页面数据;该页面数据可以是监控、任务执行情况、任务执行日志等信息。
本发明实施例提供了一种访问网页页面的方法,通过VPC网络内部的节点设备监听IP服务设备中的指定端口;当监听到页面访问请求时,从页面访问请求中提取目标地址;其中,页面访问请求由VPC网络外部的设备发送;将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据。该方式中,VPC网络内部的节点设备监听VPC网络外部的IP服务设备的指定端口,从而实现外部网络访问VPC内部的网页页面,该实现方式无需繁琐的配置流程,操作简单且成本较低。
本发明实施例提供了另一种访问网页页面的方法,该方法在上述实施例方法的基础上实现;本实施重点描述将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据的步骤的具体实现过程(通过步骤S212实现),以及该步骤之前的步骤(通过步骤S206-S210实现);其中,上述目标地址包括目标主机名和目标端口;其中,目标主机名对应的设备上部署有目标组件;目标组件通过目标端口监听访问目标组件的页面访问请求。
上述目标组件可以是各种大数据组件,每个大数据组件中包括有目标端口,该目标端口可以监听访问该大数据组件的页面访问请求。
如图2所述,该方法包括如下步骤:
步骤S202,监听IP服务设备中的指定端口;
步骤S204,当监听到页面访问请求时,从页面访问请求中提取目标地址,其中,页面访问请求由VPC网络外部的设备发送;
步骤S206,从页面访问请求中提取安全校验参数;
上述安全校验参数包括页面访问请求中的目标主机名以及目标端口;通过节点设备从页面访问请求的目标地址中提取目标主机名以及目标端口。
步骤S208,通过安全校验参数,对页面访问请求进行安全校验,得到校验结果;
其中,安全校验可以包括多种方式,举例说明,如果用户对公网访问有安全要求,可以使用防盗链机制,用户可以使用给定的密码和当前时间计算出防盗链规则;例如,当节点设备接收到请求后,可以匹配其配置中的service模块;匹配方法可以是利用页面访问请求中的目标主机名和目标端口,对应其配置中的server_name和listen;其中的server_name用于配置基于名称的虚拟主机,listen用于配置端口。利用防盗链机制,配置两个参数,可以包括token参数和time_exp参数,通过该配置参数以及安全校验参数,利用密码散列函数,进行MD5运算,得到校验结果;其中的校验结果的返回值,可以根据需要自行设计。比如,校验结果为"",则返回的值可以为402;校验结果为"0",则返回的值可以为405,都可以表示校验失败。以上示例过程可以通过下述代码实现:
上述示例,节点设备获取到的目标端口为10000,目标主机名为www.ksyun.com;需要说明的是,上述安全校验的方式不仅限于上述代码中的md5运算,还可以验证用户名密码、使用cookie中的动态验证信息验证、使用POST请求、使用动态密钥等方式。
本实施例提供了一个页面访问请求的请求示例:“http://120.43.37.223:10000?proxy=ksyun-kibana-data-1.ksc.com:5601&token=abcd&time_exp=1583075954”;其中,公网ip为“120.43.37.223”,目标主机名为“ksyun-kibana-data-1.ksc.com”;目标端口为“5601”;配置的两个参数,token为“abcd”;time_exp为“158307595”。
一种可能的实施方式,如果从页面访问请求中提取到的安全校验参数为空值,确认页面访问请求校验失败。
当节点设备接收到请求后,从页面访问请求中提取到的安全校验参数,目标主机名和目标端口为空,说明目标地址为空,用户发送的页面访问请求中没有设置目标主机名和目标端口,此时节点设备无法获取到目标主机名,对该页面访问请求进行转发操作。因此可以确定该页面访问请求校验失败。
步骤S210,如果校验结果指示页面访问请求校验成功,执行步骤S212;
当节点设备获取到目标端口的页面访问请求,校验结果指示页面访问请求校验成功后,则可以将该页面访问请求转发至目标地址;该过程可以通过下述代码实现:
proxy_pass http://$arg_proxy;其中,arg表示获取参数名为proxy的值,即获取目标地址中的目标主机名和目标端口。
步骤S212,将页面访问请求发送至目标主机名对应的目标主机上,以使目标主机上部署的目标组件,通过目标端口监听到页面访问请求,并返回页面访问请求对应的页面数据。
上述目标主机与VPC网络内部的节点对应;一个节点相当于一台主机;一台主机对应一个主机名;每个主机上可以部署多个大数据组件,每个大数据组件提供网页页面监听的端口。实际实现时,节点设备通过上述步骤获得的页面访问请求中目标地址的目标主机名和目标端口,将该页面访问请求转发至目标主机名对应的目标主机,即VPC网络内部的节点;利用该节点上部署的目标组件,通过该目标组件提供的目标端口,监听目标组件的页面访问请求;当监听到页面访问请求时,根据该页面访问请求中的访问web页面的具体请求,返回页面访问请求对应的页面数据。
该方式中,首先通过节点设备的安全设计,进行安全校验,保证了用户对公网访问的安全;如果页面访问请求校验成功,则将页面访问请求发送至目标主机名对应的目标主机上,以使目标主机上部署的目标组件,通过目标端口监听到页面访问请求,并返回页面访问请求对应的页面数据。利用VPC网络内部的节点设备与VPC网络外部的IP服务设备通信连接的方式,在无需配置权限的情况下,VPC网络内部的节点设备监听VPC网络外部的IP服务设备的指定端口,VPC网络外部的设备可以通过VPC网络外部的IP服务设备直接访问VPC网络内部的节点设备中的网页页面,从而实现外部网络访问VPC内部的网页页面,该实现方式无需繁琐的配置流程,操作简单且成本较低。
进一步的,上述节点设备上部署有反向代理web服务;反向代理web服务与IP服务设备中的弹性IP服务通信连接。
上述反向代理web服务可以是反向代理web服务器,可以包括Nginx(engine x,反向代理web服务器);其中Nginx主要的作用有两个:第一是将VPC网络外部的设备发送的页面访问请求,通过目标主机名转发至集群内的不同机器;第二是根据Nginx的配置提供鉴权和防盗链。上述弹性IP也可以称为弹性公网IP(Elastic IP,简称EIP),提供独立的公网IP资源,包括公网IP地址与公网出口带宽服务;可以与弹性云服务器、裸金属服务器、虚拟IP、弹性负载均衡、NAT(Network Address Translation,网络地址转换)网关等资源灵活地绑定及解绑。
通过反向代理web服务与IP服务设备中的弹性IP服务通信连接,在无需配置的情况下,可以通过公网访问VPC内部的大数据web页面;降低了访问网页页面的成本,简化了操作流程。
一种具体的实施方式,参见图3所示的一种访问网页页面整体架构的结构示意图,图中的公网即VP C网络的外部网络;公网EIP对应前述的弹性IP服务;nginx对应前述的反向代理web服务,该nginx可以部署在集群内的任何一个节点中;公有云大数据平台包括有6个节点,即6台机器;每个节点中部署有多个大数据组件,包括,HDFS、YARN、HBase、Elasticsearch等;需要说明的,本发明中大数据平台中的节点个数不仅限于图中所示的6个节点,还可以更多或者更少;每个节点中部署的大数据组件也不仅限于图4中的4个组件,还可以包括更多或更少的组件。
具体的,用户通过手机等终端设备,向公网EIP发送页面访问请求,VPC网络内部的nginx监听到公网EIP中的指定端口有页面访问请求时,从该页面访问请求中提取目标地址;将页面访问请求转发至目标主机名对应的目标主机上,即图中的节点中,以利用节点中的组件,通过目标端口监听到页面访问请求,并将页面访问请求对应的页面数据返回至nginx,再由nginx返回至公网EIP,最后返回至用户终端,以通过手机等终端设备浏览页面访问请求对应的页面数据。
对应上述的访问网页页面的方法实施例,本发明实施例还提供了一种访问网页页面的装置,如图4所示,该装置设置于VPC网络内部的节点设备;节点设备与VPC网络外部的IP服务设备通信连接;该装置包括:
监听模块41,用于监听IP服务设备中的指定端口;
提取模块42,用于当监听到页面访问请求时,从页面访问请求中提取目标地址,其中,页面访问请求由VPC网络外部的设备发送;
转发模块43,用于将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据。
本发明实施例提供了一种访问网页页面的装置,通过VPC网络内部的节点设备监听IP服务设备中的指定端口;当监听到页面访问请求时,从页面访问请求中提取目标地址;其中,页面访问请求由VPC网络外部的设备发送;将页面访问请求转发至目标地址,以通过目标地址提供页面访问请求对应的页面数据。该方式中,利用VPC网络内部的节点设备与VPC网络外部的IP服务设备通信连接的方式,在无需配置权限的情况下,VPC网络外部的设备可以通过VPC网络外部的IP服务设备直接访问VPC网络内部的节点设备中的网页页面,降低了访问网页页面的成本,简化了操作流程。
进一步的,上述目标地址包括目标主机名和目标端口;其中,目标主机名对应的设备上部署有目标组件;目标组件通过目标端口监听访问目标组件的页面访问请求;转发模块用于:将页面访问请求发送至目标主机名对应的目标主机上,以使目标主机上部署的目标组件,通过目标端口监听到页面访问请求,并返回页面访问请求对应的页面数据。
进一步的,上述装置还包括:
参数提取模块,用于从页面访问请求中提取安全校验参数;
安全校验模块,用于通过安全校验参数,对页面访问请求进行安全校验,得到校验结果;
结果判断模块,用于如果校验结果指示页面访问请求校验成功,执行将页面访问请求转发至目标地址的步骤。
进一步的,安全校验模块还用于,如果从页面访问请求中提取到的安全校验参数为空值,确认页面访问请求校验失败。
进一步的,上述节点设备上部署有反向代理web服务;该反向代理web服务与IP服务设备中的弹性IP服务通信连接。
本发明实施例提供的访问网页页面的装置,与上述实施例提供的访问网页页面的方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
本发明实施例还提供了一种服务器,参见图5所示,该服务器包括处理器50和存储器51,该存储器51存储有能够被处理器50执行的机器可执行指令,该处理器50执行机器可执行指令以实现上述访问网页页面的方法。
进一步地,图5所示的服务器还包括总线52和通信接口53,处理器50、通信接口53和存储器51通过总线52连接。
其中,存储器51可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口53(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。总线52可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
处理器50可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器50中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器50可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器51,处理器50读取存储器51中的信息,结合其硬件完成前述实施例的方法的步骤。
本发明实施例还提供了一种机器可读存储介质,该机器可读存储介质存储有机器可执行指令,该机器可执行指令在被处理器调用和执行时,该机器可执行指令促使处理器实现上述访问网页页面的方法,具体实现可参见方法实施例,在此不再赘述。
本发明实施例所提供的访问网页页面的方法、装置、服务器和机器可读存储介质的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种访问网页页面的方法,其特征在于,所述方法应用于VPC网络内部的节点设备;所述节点设备与所述VPC网络外部的IP服务设备通信连接;所述IP服务设备中包括以下至少一种:弹性公网IP、私有IP、浮动IP、虚拟IP;所述方法包括:
监听所述IP服务设备中的指定端口;
当监听到页面访问请求时,从所述页面访问请求中提取目标地址,其中,所述页面访问请求由所述VPC网络外部的设备发送;
将所述页面访问请求转发至所述目标地址,以通过所述目标地址提供所述页面访问请求对应的页面数据;
所述目标地址包括目标主机名和目标端口,其中,所述目标主机名对应的设备上部署有目标组件,所述目标组件通过所述目标端口监听访问所述目标组件的页面访问请求;
所述将所述页面访问请求转发至所述目标地址,以通过所述目标地址提供所述页面访问请求对应的页面数据的步骤,包括:
将所述页面访问请求发送至所述目标主机名对应的目标主机上,以使所述目标主机上部署的目标组件,通过所述目标端口监听到所述页面访问请求,并返回所述页面访问请求对应的页面数据。
2.根据权利要求1所述的方法,其特征在于,将所述页面访问请求转发至所述目标地址的步骤之前,所述方法还包括:
从所述页面访问请求中提取安全校验参数;
通过所述安全校验参数,对所述页面访问请求进行安全校验,得到校验结果;
如果所述校验结果指示所述页面访问请求校验成功,执行将所述页面访问请求转发至所述目标地址的步骤。
3.根据权利要求2所述的方法,其特征在于,通过所述安全校验参数,对所述页面访问请求进行安全校验的步骤,包括:如果从所述页面访问请求中提取到的所述安全校验参数为空值,确认所述页面访问请求校验失败。
4.根据权利要求1所述的方法,其特征在于,所述节点设备上部署有反向代理web服务,所述反向代理web服务与所述IP服务设备中的弹性IP服务通信连接。
5.一种访问网页页面的装置,其特征在于,所述装置设置于VPC网络内部的节点设备;所述节点设备与所述VPC网络外部的IP服务设备通信连接;所述IP服务设备中包括以下至少一种:弹性公网IP、私有IP、浮动IP、虚拟IP;所述装置包括:
监听模块,用于监听所述IP服务设备中的指定端口;
提取模块,用于当监听到页面访问请求时,从所述页面访问请求中提取目标地址,其中,所述页面访问请求由所述VPC网络外部的设备发送;
转发模块,用于将所述页面访问请求转发至所述目标地址,以通过所述目标地址提供所述页面访问请求对应的页面数据;
所述目标地址包括目标主机名和目标端口,其中,所述目标主机名对应的设备上部署有目标组件,所述目标组件通过所述目标端口监听访问所述目标组件的页面访问请求;
所述转发模块用于:将所述页面访问请求发送至所述目标主机名对应的目标主机上,以使所述目标主机上部署的目标组件,通过所述目标端口监听到所述页面访问请求,并返回所述页面访问请求对应的页面数据。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
参数提取模块,用于从所述页面访问请求中提取安全校验参数;
安全校验模块,用于通过所述安全校验参数,对所述页面访问请求进行安全校验,得到校验结果;
结果判断模块,用于如果所述校验结果指示所述页面访问请求校验成功,执行将所述页面访问请求转发至所述目标地址的步骤。
7.一种服务器,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令以实现权利要求1至4任一项所述的访问网页页面的方法。
8.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1至4任一项所述的访问网页页面的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010695688.5A CN111866124B (zh) | 2020-07-17 | 2020-07-17 | 访问网页页面的方法、装置、服务器和机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010695688.5A CN111866124B (zh) | 2020-07-17 | 2020-07-17 | 访问网页页面的方法、装置、服务器和机器可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111866124A CN111866124A (zh) | 2020-10-30 |
CN111866124B true CN111866124B (zh) | 2022-06-24 |
Family
ID=73000686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010695688.5A Active CN111866124B (zh) | 2020-07-17 | 2020-07-17 | 访问网页页面的方法、装置、服务器和机器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111866124B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398842B (zh) * | 2020-11-06 | 2023-04-25 | 北京金山云网络技术有限公司 | 访问外网数据的方法、装置、电子设备及网关服务器 |
CN112702319B (zh) * | 2020-12-11 | 2023-03-24 | 杭州安恒信息技术股份有限公司 | 访问请求端口的标准化方法、装置、电子设备及存储介质 |
CN112925998B (zh) * | 2021-03-30 | 2023-07-25 | 北京奇艺世纪科技有限公司 | 界面数据处理方法、装置、系统、电子设备及存储介质 |
CN113329057B (zh) * | 2021-04-30 | 2022-05-27 | 新华三技术有限公司成都分公司 | 一种设备的访问方法和网络设备 |
CN114125025B (zh) * | 2021-11-23 | 2024-02-13 | 北京奥星贝斯科技有限公司 | 一种多目标网络下的数据传输方法及装置 |
CN114679441B (zh) * | 2022-03-03 | 2024-04-12 | 杭州玳数科技有限公司 | 基于vpc网络的大数据任务调度系统及其控制方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951549A (zh) * | 2019-03-19 | 2019-06-28 | 广州品唯软件有限公司 | 网络页面的访问方法、装置及计算机可读存储介质 |
WO2020019478A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 通信数据加密方法和装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125243B (zh) * | 2013-04-23 | 2018-01-02 | 浙江大学 | 一种穿透内网远程连接大规模虚拟机的方法 |
US20150341445A1 (en) * | 2014-05-23 | 2015-11-26 | Radoslav Nikolov | Hybrid applications operating between on-premise and cloud platforms |
CN106169963B (zh) * | 2016-09-20 | 2019-07-23 | 北京百度网讯科技有限公司 | 服务页面的访问方法及系统、代理服务器 |
US11108805B2 (en) * | 2018-06-27 | 2021-08-31 | Amazon Technologies, Inc. | Automated packetless network reachability analysis |
CN109361764B (zh) * | 2018-11-29 | 2021-02-05 | 杭州数梦工场科技有限公司 | 内跨vpc的服务访问方法、装置、设备及可读存储介质 |
CN110572355A (zh) * | 2019-07-23 | 2019-12-13 | 平安科技(深圳)有限公司 | 网页数据监控方法、装置、计算机设备和存储介质 |
CN110519380B (zh) * | 2019-08-29 | 2022-06-21 | 北京旷视科技有限公司 | 一种数据访问方法、装置、存储介质及电子设备 |
CN111327720B (zh) * | 2020-02-21 | 2022-11-29 | 北京百度网讯科技有限公司 | 一种网络地址转换方法、装置、网关设备及存储介质 |
-
2020
- 2020-07-17 CN CN202010695688.5A patent/CN111866124B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020019478A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 通信数据加密方法和装置 |
CN109951549A (zh) * | 2019-03-19 | 2019-06-28 | 广州品唯软件有限公司 | 网络页面的访问方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111866124A (zh) | 2020-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111866124B (zh) | 访问网页页面的方法、装置、服务器和机器可读存储介质 | |
CN108616490B (zh) | 一种网络访问控制方法、装置及系统 | |
US9736260B2 (en) | Redirecting from a cloud service to a third party website to save costs without sacrificing security | |
US11330016B2 (en) | Generating collection rules based on security rules | |
US8453209B2 (en) | Method and system for providing internet services | |
CN111400722B (zh) | 扫描小程序的方法、装置、计算机设备和存储介质 | |
CN109150874B (zh) | 访问认证方法、装置及认证设备 | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
CN110636068B (zh) | 在cc攻击防护中识别未知cdn节点的方法以及装置 | |
US20160057163A1 (en) | Validating and enforcing end-user workflow for a web application | |
US20160142432A1 (en) | Resource classification using resource requests | |
US11784993B2 (en) | Cross site request forgery (CSRF) protection for web browsers | |
US11803641B2 (en) | Utilizing Machine Learning to detect malicious executable files efficiently and effectively | |
CN114143251B (zh) | 智能选路方法、装置、电子设备及计算机可读存储介质 | |
CN116346381A (zh) | 攻击成功识别方法及防护系统 | |
US10360379B2 (en) | Method and apparatus for detecting exploits | |
CN113596014A (zh) | 访问漏洞检测方法及其装置、电子设备 | |
CN110995763B (zh) | 一种数据处理方法、装置、电子设备和计算机存储介质 | |
US20210203674A1 (en) | Inline anomaly detection for multi-request operations | |
US11457023B2 (en) | Chunk-scanning of web application layer requests to reduce delays | |
CN115664761A (zh) | 单点登录方法、装置、电子设备及可读存储介质 | |
CN114048483A (zh) | Xss漏洞的检测方法、装置、设备及介质 | |
US11323426B2 (en) | Method to identify users behind a shared VPN tunnel | |
CN112437083A (zh) | 防护云资源被网络攻击的方法、系统和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |