CN111917856A - 镜像文件的交付方法及相关设备 - Google Patents
镜像文件的交付方法及相关设备 Download PDFInfo
- Publication number
- CN111917856A CN111917856A CN202010734560.5A CN202010734560A CN111917856A CN 111917856 A CN111917856 A CN 111917856A CN 202010734560 A CN202010734560 A CN 202010734560A CN 111917856 A CN111917856 A CN 111917856A
- Authority
- CN
- China
- Prior art keywords
- image
- image file
- access request
- mirror image
- warehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002716 delivery method Methods 0.000 title claims abstract description 6
- 238000004891 communication Methods 0.000 claims abstract description 48
- 238000012384 transportation and delivery Methods 0.000 claims abstract description 36
- 238000000034 method Methods 0.000 claims description 50
- 238000003860 storage Methods 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000000151 deposition Methods 0.000 claims 1
- 241000700605 Viruses Species 0.000 description 37
- 238000010586 diagram Methods 0.000 description 15
- 239000003795 chemical substances by application Substances 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及云技术领域,具体涉及镜像文件的交付方法,包括:接收第二网络中的接收端发送的访问请求;确定访问请求所携带的目标地址是否为第一镜像仓库所在的地址;若为是,则将代理服务端在第二网络中的专有地址转换为公有地址,并将访问请求中代理服务端的专有地址替换成所对应的公有地址,得到第二访问请求;向第一镜像仓库发送第二访问请求,以使第一镜像仓库根据第二访问请求建立与代理服务端的通信连接;在与第一镜像仓库建立通信连接后,若接收到接收端发送的镜像下载请求,将镜像下载请求发送至第一镜像仓库,以使第一镜像仓库根据镜像下载请求将所请求下载的镜像文件经代理服务端传送至第二镜像仓库,从而实现跨网络的镜像文件交付。
Description
技术领域
本申请涉及云技术领域,具体而言,涉及一种镜像文件的交付方法及相关设备。
背景技术
云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
随着云技术的发展,通过云技术进行容器划分(即容器化技术)以存储不同的数据在产品交付中的应用越来越广泛,例如,基于镜像交付来实现项目外包数据的交付,采用镜像交付可以快速移交软件以及软件运行环境。
本申请的发明人在研究中发现,镜像交付的过程,一般是在外网将容器镜像保存为镜像介质然后通过USB拷贝的方式传输到内网中的内部镜像仓库。但是在某些特殊情况下,比如金融行业的网络环境,如果内网的计算机设备禁止进行拷贝,则不能将该镜像介质拷贝至内网中的内部镜像仓库中。
因此,如何跨网络实现镜像文件交付是现有技术中亟待解决的技术问题。
发明内容
本申请的实施例提供了一种镜像文件的交付方法及相关设备,进而至少在一定程度上实现跨网络进行镜像文件的交付。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种镜像文件的交付方法,应用于镜像交付系统,所述镜像交付系统包括位于第一网络中的第一镜像仓库,以及位于第二网络中的接收端、第二镜像仓库和代理服务端,所述第一镜像仓库用于存放待交付镜像文件,所述方法包括:
所述代理服务端接收所述第二网络中的接收端发送的访问请求,其中,所述访问请求指示了待访问的目标地址;
确定所述访问请求所携带的所述目标地址是否为所述第一镜像仓库所在的地址;
若为是,则将所述代理服务端在所述第二网络中的专有地址转换为所述第一网络可识别的公有地址,并将所述访问请求中所述代理服务端所对应的所述专有地址替换成所对应的所述公有地址,得到第二访问请求;
按照所述公有地址向所述第一镜像仓库发送所述第二访问请求,以使所述第一镜像仓库根据所述第二访问请求建立与所述代理服务端的通信连接;
在与所述第一镜像仓库建立通信连接后,若接收到所述接收端发送的镜像下载请求,将所述镜像下载请求发送至所述第一镜像仓库,以使所述第一镜像仓库根据所述镜像下载请求将所请求下载的镜像文件经所述代理服务端传送至所述第二镜像仓库。
根据本申请实施例的一个方面,提供了一种镜像文件的交付装置,其特征在于,应用于镜像交付系统,所述镜像交付系统包括位于第一网络中的第一镜像仓库,以及位于第二网络中的接收端、第二镜像仓库和代理服务端,所述第一镜像仓库用于存放待交付镜像文件,所述装置包括:
访问请求接收模块,用于所述代理服务端接收所述第二网络中的接收端发送的访问请求,其中,所述访问请求指示了待访问的目标地址;
确定模块,用于确定所述访问请求所携带的所述目标地址是否为所述第一镜像仓库所在的地址;
第二访问请求生成模块,用于若确定模块确定所述访问请求所携带的所述目标地址是所述第一镜像仓库所在的地址,则将所述代理服务端在所述第二网络中的专有地址转换为所述第一网络可识别的公有地址,并将所述访问请求中所述代理服务端所对应的所述专有地址替换成所对应的所述公有地址,得到第二访问请求;
通信连接建立模块,用于按照所述公有地址向所述第一镜像仓库发送所述第二访问请求,以使所述第一镜像仓库根据所述第二访问请求建立与所述代理服务端的通信连接;
镜像文件传送模块,用于在与所述第一镜像仓库建立通信连接后,若接收到所述接收端发送的镜像下载请求,将所述镜像下载请求发送至所述第一镜像仓库,以使所述第一镜像仓库根据所述镜像下载请求将所请求下载的镜像文件经所述代理服务端传送至所述第二镜像仓库。
根据本申请实施例的一个方面,提供了一种电子设备,包括:
处理器;及存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如上所述的方法。
根据本申请实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,实现如上所述的方法。
在本申请的一些实施例所提供的技术方案中,在镜像传输系统中设置代理服务端,并将该代理服务端作为第一网络和第二网络之间的通信窗口,在第二网络中的计算机设备发起对于第二网络外的地址的访问请求时,由代理服务端进行访问请求中目标地址的检测、以及公有地址与私有地址的转换,保证了跨网络通信连接建立的安全性。并以此为基础实现将第一网络中第一镜像仓库中的待交付镜像文件可以传送至第二网络中的第二镜像仓库,实现了跨网络的镜像文件交付。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是根据一实施例示出的本公开实施环境的示意图;
图2是根据一示例性实施例示出的镜像文件的交付方法的流程图;
图3是根据另一示例性实施例示出的镜像文件的交付方法的流程图;
图4是根据另一示例性实施例示出的镜像文件的交付方法的流程图;
图5是图3对应实施例的步骤320在一实施例中的流程图;
图6是根据一示例性实施例示出的镜像文件的交付装置的框图;
图7示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本申请实施例的镜像交付系统的示意图。如图1 所示,该镜像交付系统包括第一网络110中的交付端112和第一镜像仓库 111,以及第二网络120中的代理服务端121、第二镜像仓库122和接收端 123。其中交付端112可以是第一网络110中的台式电脑、笔记本电脑等计算机设备,接收端可以是第二网络120中的台式电脑、笔记本电脑的计算机设备。
第一镜像仓库111可以部署于云端,采用云存储的方式来进行镜像文件的存储。其中,云存储是在云计算概念上延伸和发展出来的一个新的概念。云存储通过分布式云存储系统来实现,其中,分布式云存储系统是指通过集群应用、网格技术以及分布存储文件系统等功能,将网络中大量各种不同类型的存储设备(存储设备也称之为存储节点)通过应用软件或应用接口集合起来协同工作,共同对外提供数据存储和业务访问功能的一个存储系统。
代理服务端121可以是服务器等计算机设备,代理服务端121与第一网络110中的任一计算机设备的通信连接在满足设定的情况下才对应建立,基于代理服务端121与第一网络110之间所建立的通信连接,第二网络120中的计算机设备才可以对应进行第一镜像仓库111中文件的访问,例如按照本公开的方法实现将第一镜像仓库111中的镜像文件传送至第二镜像仓库122中。
在一实施例中,代理服务端可以是云计算资源池(简称云平台,一般称为IaaS(Infrastructure as a Service,基础设施即服务)中提供代理服务的虚拟资源。云计算资源池中部署了多种类型的虚拟资源,供外部客户选择使用。云计算资源池中可以包括:计算设备(为虚拟化机器,包含操作系统)、存储设备、网络设备等。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图2示出了根据本申请的一个实施例的镜像文件的交付方法的流程图,镜像交付系统包括位于第一网络中的第一镜像仓库,以及位于第二网络中的接收端、第二镜像仓库和代理服务端,第一镜像仓库用于存放待交付镜像文件,如图2所示,该方法包括:
步骤210,代理服务端接收第二网络中的接收端发送的访问请求,其中,访问请求指示了待访问的目标地址。
第一网络和第二网络是彼此不互通的两个通信网络,例如,第一网络可以是Internet,第二网络是局域网;又例如,第一网络是公司内部的局域网,第二网络是该公司中其中一部门的局域网。
第一镜像仓库和第二镜像仓库均用于存放镜像文件。具体来说,位于第一网络中的交付端将待交付的镜像文件存放于第一镜像仓库中。位于第二网络中的接收端通过访问第一镜像仓库来将待交付的镜像文件下载至第二网络中的第二镜像仓库。
第一镜像仓库以及第二镜像仓库可以是基于Linux容器技术来构建的。例如第一镜像仓库和第二镜像仓库均可以基于Docker这一开源的应用容器引擎来构建,即位于第一网络中的交付端的用户和位于第二网络中的接收端的用户分别在Docker的客户端上对应进行第一镜像仓库和第二镜像仓库的创建,从而,第一网络中的交付端用户在创建完成第一镜像仓库后,将待交付的镜像文件存储至该第一镜像仓库。
在其他实施例中,第一镜像仓库和第二镜像仓库还可以基于Harbor应用、Nexus应用、SUSE Portus应用等来构建,在此不进行具体限定。
其中,待交付的镜像文件可以是开发者开发的应用以及该应用的依赖包,也就是说,可以基于本公开的方法实现应用交付。
为了在第一网络和第二网络并不互通的情况下,将位于第一网络中第一镜像仓库所存储的待交付镜像文件传送至位于第二网络中的第二镜像仓库,在第二网络中设有代理服务端,该代理服务端作为第一网络和第二网络之间的通信窗口,也就是说,不管是第一网络中的通信设备访问第二网络中的通信设备,还是第二网络中的通信设备访问第二网络中的设备,均需要经过该代理服务端进行验证放行。代理服务端是设置在第一网络中的通信设备,例如服务器。
为了实现代理服务端作为第一网络和第二网络之间通信窗口的作用,在本公开的方法中,为代理服务端配置了公有地址和专有地址,其中,代理服务端的公有地址被发布在第二网络中,从而,第二网络中的计算机设备可以根据该公有地址识别该代理服务端,换言之,在第二网络中,代理服务端根据自身的公有地址与第二网络中的其它计算机设备进行通信。由于代理服务端的公有地址没有被发布于第一网络中,因此,第一网络中的计算机设备并不能基于该公有地址识别代理服务端。
代理服务端的专有地址被发布于第一网络中,从而,第一网络中的计算机设备可以基于该专有地址识别该代理服务端,因此,代理服务端通过自身的专有地址与第一网络中的计算机设备进行通信。同理,由于代理服务端的专有地址并没有发布于第二网络中,因此,第二网络中的计算机设备并不能根据该专有地址识别代理服务端。
如上所描述,代理服务端作为第一网络和第二网络之间的通信窗口,在第二网络中的通信设备发起对于第二网络外的其他设备的访问请求时,该代理服务端成为该通信设备与目标地址之间的一个通信节点,因此,即使第二网络中的接收端所发送访问请求的目标地址并不是代理服务端,由于该目标地址并不是该第二网络中的地址,因此,代理服务端可以对应接收到该接收端所发送的访问请求。
可以理解的是,虽然访问请求由第二网络中的接收端发起,但是,在为该访问请求的发送进行路径规划时,对应将该路径中各作为传输节点的地址添加至该访问请求中,从而,在代理服务端接收到访问请求之前,代理服务端的地址对应被添加至访问请求中,在此基础上,接收端所发起的访问请求对应被代理服务端接收到。
步骤220,确定访问请求所携带的目标地址是否为第一镜像仓库所在的地址。
为了实现本公开的方法,在步骤220之前,将交付端所允许访问第二网络外的地址存储于代理服务端中。从而,在代理服务端接收到访问请求之后,根据自身所存储的可访问的地址来判断是否进行放行。
具体在本公开的方案中,将第一镜像仓库所在的地址预先存储于代理服务端中,作为第二网络中的计算机设备可访问的第一网络外的地址,从而,对应根据所存储的地址来判断所接收到访问请求所携带的目标地址是否为第一镜像仓库所在的地址。
在具体实施例中,若代理服务端中所允许可访问第二网络外的地址仅仅包括第一镜像仓库所在的地址,则直接根据访问请求的目标地址,判断目标地址是否为第一镜像仓库所在的地址即可。
在另一实施例中,若代理服务端中所允许可访问的第二网络外的地址还包括除第一镜像仓库所在地址外的其他地址,则该代理服务端在接收到访问请求之后,可以对应根据所存储可访问的第二网络外的地址来判断是否对该访问请求进行放行,也就是说,仅在该目标地址是所存储可访问的第二网络外的地址时,才对该访问请求进行放行。
总的来说,为实现对应于第二网络外的地址的访问,代理服务端中配置了可访问地址集合,该可访问地址集合用于存储所允许访问的第二网络外的地址。
如上所描述,代理服务端根据自身的公有地址与第二网络中的计算机设备进行通信,根据自身的专有地址与第一网络中的计算机设备进行通信,从而,可以理解的是,若代理服务端所接收到的访问请求来源于第二网络,则该访问请求中所包括代理服务端的地址是该代理服务端的公有地址;若代理服务端所接收到访问请求来源于第一网络,则该访问请求中所包括代理服务端的地址是该代理服务端的专有地址。
在此基础上,代理服务端可以根据所接收到访问请求中对应于自身的地址是专有地址还是公有地址,以及访问请求中的目标地址是否为第二网络中的地址,来确定是否进行可访问地址集合的调用,以进一步执行步骤 220。
即,若在步骤210中,代理服务端所接收到访问请求中包括自身的公有地址,可表明该访问请求来源于第二网络,若在此情况下,访问请求中的目标地址是第二网络外的地址,则表明是跨网络的通信,需要进行可访问地址集合的调用;反之,若访问请求中的目标地址是第二网络中的地址,则表明是第二网络的内部通信,则并不需要进行可访问地址集合的调用。
若代理服务端所接收到访问请求中包括自身的专有地址,则表明该访问请求来源于第一网络,在此情况下,若访问请求中的目标地址是第二网络中的地址,则表明是跨网络的通信,此时可以调用自身的可访问地址集合来确定是否对该访问请求进行放行;反之,若访问请求中的目标地址是第二网络外的地址,则并不需要进行可访问地址集合的调用。
步骤230,若为是,则将代理服务端在第二网络中的专有地址转换为第一网络可识别的公有地址,并将访问请求中代理服务端所对应的专有地址替换成所对应的公有地址,得到第二访问请求。
若确认访问请求中的目标地址是第一镜像仓库所在的地址,则表明是跨网络的通信。由于在第一网络和第二网络中,代理服务端所对应可识别的地址是不同的,因此,在步骤230中,进行代理服务端的地址转换。
即,将所接收到访问请求中代理服务端的专有地址替换成代理服务端的公有地址。为便于区分,将把代理服务端的专有地址替换成公有地址后的访问请求称为第二访问请求。
在具体实施例中,代理服务端可以采用NAT(Network Address Translation,网络地址转换)技术实现专有地址与公有地址之间的转换。
步骤240,按照公有地址向第一镜像仓库发送第二访问请求,以使第一镜像仓库根据第二访问请求建立与代理服务端的通信连接。
在进行地址转换后得到第二访问请求后,对应按照第二访问请求中的目标地址(同样也是访问请求中的目标地址,即第一镜像仓库所在的地址)将该第二访问请求发送至第一镜像仓库。
在一实施例中,第一镜像仓库中配置有白名单,该白名单中的地址为允许访问第一镜像仓库的地址。因此,第一镜像仓库在接收到第二访问请求后,根据第二访问请求中所携带的公有地址是否在白名单中,若在白名单中,则根据该第二访问请求建立自身与代理服务端之间的通信连接。
进一步的,步骤240之后,该方法还包括:
代理服务端接收第一镜像仓库根据第二访问请求发送的拒绝信息,第一镜像仓库在接收到第二访问请求后,根据自身的白名单判断第二访问请求所包括的公有地址不在白名单中,则生成拒绝访问信息。
若第二访问请求所包括的公有地址不在白名单中,则表明该公有地址并不是第一镜像仓库所允许访问的地址,则对应生成拒绝信息发送至代理服务端。
通过为第一镜像仓库配置白名单,可以进一步保证通信的安全性,也就是说,仅在第一进行仓库所接收到访问请求来源于白名单中的地址时,才对应允许建立通信连接。
在第一镜像仓库与代理服务端之间建立通信连接后,则基于代理服务端与第一镜像仓库之间形成的通信链路,和代理服务端与第二网络中各计算机设备之间的通信链路,以此来实现第二网络中的计算机设备与第一镜像仓库之间的交互。
步骤250,在与第一镜像仓库建立通信连接后,若接收到接收端发送的镜像下载请求,将镜像下载请求发送至第一镜像仓库,以使第一镜像仓库根据镜像下载请求将所请求下载的镜像文件经代理服务端传送至第二镜像仓库。
在代理服务端与第一镜像仓库建立通信连接后,若代理服务端接收到第二网络中的接收端发送的镜像下载请求后,对应将该镜像下载请求发送至第一镜像仓库。可以理解的是,该镜像下载请求指示了所请求下载的镜像文件和目标存放地址,具体在本公开的方法中,该目标存放地址即第二网络中第二镜像仓库的地址。
在第一镜像仓库接收到该镜像下载请求后,对应将该镜像下载请求所请求下载的镜像文件经代理服务端传送至第二镜像仓库。
至此,基于在镜像传输系统中设置代理服务端,使得第一网络中第一镜像仓库中的待交付镜像文件可以传送至第二网络中的第二镜像仓库,实现了跨网络的镜像文件交付。而且,基于代理端所进行了目标访问地址判断和公有地址与私有地址的转换,保证了所进行跨网络通信连接建立的安全性,进而保证了第一镜像仓库与第二镜像仓库之间访问的安全性。
在一实施例中,步骤220之后,该方法还包括:
若确定所请求访问的目标地址不是第一镜像仓库所在的地址,则向接收端发送拒绝访问信息。
在本实施例中,仅在访问请求中的目标地址是第一镜像仓库所在的地址时,对应进行对访问请求中代理服务端的地址进行转换。从而,也就是说,仅在访问请求中的目标地址是第一镜像仓库所在的地址时,才执行步骤230-250,而若访问请求中的目标地址不是第一镜像仓库所在的地址时,则通过向接收端发送拒绝访问信息来指示拒绝进行访问。
在一实施例中,如图3所示,在第一镜像仓库根据镜像下载请求将所请求下载的镜像文件经代理服务端传送至第二镜像仓库之后,该方法还包括:
步骤310,第二镜像仓库在接收到代理服务端所传送的镜像文件后,对镜像文件进行安全风险扫描,获得镜像文件的扫描结果。
第二镜像仓库对镜像文件所进行的安全风险扫描是病毒扫描,以此来确定镜像文件的安全性。可以理解的是,镜像文件的扫描结果用于指示该镜像文件是否存在安全风险。
其中,第二镜像仓库所进行的病毒扫描可以是基于特征码的病毒扫描。病毒的“特征码”是指病毒的源代码或可执行文件中的某段特征。在步骤310之前,预先存储若干病毒的特征码。然后,基于所存储的特征码对镜像文件进行扫描,将该镜像文件与病毒的特征码进行匹配,若镜像文件中匹配到病毒的特征码,则确定该镜像文件携带该病毒,是存在安全风险的;反之,若镜像文件中未匹配到病毒的特征码,则表明该镜像文件不存在安全风险。
其中,病毒的“特征码”可以是十六进制特征码(Hexadecimal特征码),还可以是MD5特征码。十六进制特征码是从病毒文件(可以是可执行文件、源代码等任一确定含有恶意代码的文件)中截取的一段特征码,以十六进制的格式保存。病毒的MD5特征码是通过计算某个病毒文件(例如病毒的源代码、可执行文件等)的MD5摘要,将该MD5摘要作为这种病毒的特征码。
具体在基于特征码进行的病毒扫描中,镜像文件的扫描结果指示了扫描所确定镜像文件是否包括病毒,以及是何种病毒。如果扫描结果指示镜像文件包括某一或者某多种病毒,则表明该镜像文件存在安全风险,反之,若扫描结果指示镜像文件不包括任一病毒,则表明该镜像文件不存在安全风险。
步骤320,若根据扫描结果确定镜像文件不存在安全风险,则将镜像文件进行存储。
对于不存在安全风险的镜像文件,则直接存储在第二镜像仓库中。由于所存储的镜像文件不存在安全风险,则该新存储的镜像文件自然不可能为第二镜像仓库中先前已存储的文件带去病毒。通过对镜像文件进行扫描,保证了第二镜像仓库中存储文件的安全性。
在一实施例中,步骤310之后,如图4所示,该方法还包括:
步骤410,若根据扫描结果确定镜像文件存在安全风险,则通过代理服务端再次向第一镜像仓库请求获得镜像文件。
步骤420,对所再次获得的镜像文件进行安全风险扫描,获得所再次获得的镜像文件的第二扫描结果。
可以理解的是,如果镜像文件存在安全风险,则镜像文件中的病毒可能是来源于第一镜像仓库,也就是说,在将镜像文件存储于第一镜像仓库时,该镜像文件已经存在病毒;镜像文件中的病毒还可能是在第一镜像仓库向第二镜像仓库传输的过程中被恶意添加的。
如果镜像文件中的病毒是来源于第一镜像仓库,则对所在此获得的镜像文件进行扫描所得到的第二扫描结果与前一次所得到镜像文件的扫描结果是相同的。
反之,如果镜像文件中的病毒是在第一镜像仓库向第二镜像仓库传输的过程中被恶意添加的,则基于病毒添加和镜像文件传输的随机性,两次扫描所得到扫描结果,即第二扫描结果和前一次的扫描结果存在差异。因此,若扫描结果与第二扫描结果不同,则表明镜像文件中的病毒是在传输过程中被恶意添加的。
步骤430,若扫描结果与第二扫描结果相同,则不保存镜像文件。
如上,若扫描结果与第二扫描结果相同,则表明镜像文件中的病毒来源于第一镜像文件,则不管后续再进行几次该镜像文件的请求,仍然存在该病毒,因此,在此种情况下,不保存该镜像文件。
反之,若扫描结果不第二扫描结果不同,则可能的情况包括:(1)所再次获得的镜像文件仍然存在病毒,但与上一次所得到镜像文件携带的病毒不同,该种情况仍然不保存所得到的镜像文件;(2)第二扫描结果指示所再次得到的镜像文件不存在安全风险,则直接保存所再次请求得到的镜像文件,而删除上一次所得到的镜像文件。
在如上的过程,在镜像文件的扫描结果指示存在安全风险时,通过再次请求相同的镜像文件,并对该镜像文件再次进行安全风险扫描,可以进一步确定镜像文件中病毒的来源,以作为采取对应处理措施的参照。例如,若确定镜像文件中的病毒来源于第一镜像仓库,则可以对第一镜像仓库的管理员进行提示,以便于对第一镜像仓库中文件的安全性进行检查;若确定镜像文件中的病毒是传输过程中被恶意添加的,则可以以此为基础,进行病毒添加点的排查。
在一实施例中,步骤320之后,该方法还包括:
根据第二镜像仓库存储镜像文件的存储时间、镜像文件的文件标识生成存储记录。
文件标识作为镜像文件的唯一标识,其可以是镜像文件的文件名称。
通过生成存储记录,从而便于查询第二镜像仓库中所存储的各文件以及文件对应的存储时间。
在一实施例中,如图5所示,步骤320包括:
步骤510,若根据扫描结果确定镜像文件不存在安全风险,则检测第二镜像仓库中所存储文件中是否存在文件标识与镜像文件相同的文件。
步骤520,若存在,则为镜像文件附加版本号,并将附加版本号后的镜像文件存储在第二镜像仓库中。
步骤530,若不存在,则直接将镜像文件存储在第二镜像仓库中。
在检测确定第二镜像仓库中所存储文件中存在文件标识与镜像文件相同的文件时,通过为待存储的镜像文件附加版本号,从而一方面避免出现文件标识相同的文件,便于进行文件管理,另一方面,通过附加版本号,便于进行文件的版本管理。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的方法实施例。
图6是根据一示例性实施例示出的镜像文件的交付装置600的框图,该装置应用于镜像交付系统,镜像交付系统包括位于第一网络中的第一镜像仓库,以及位于第二网络中的接收端、第二镜像仓库和代理服务端,第一镜像仓库用于存放待交付镜像文件,装置包括:
访问请求接收模块610,用于代理服务端接收第二网络中的接收端发送的访问请求,其中,访问请求指示了待访问的目标地址。
确定模块620,用于确定访问请求所携带的目标地址是否为第一镜像仓库所在的地址。
第二访问请求生成模块630,用于若确定模块确定访问请求所携带的目标地址是第一镜像仓库所在的地址,则将代理服务端在第二网络中的专有地址转换为第一网络可识别的公有地址,并将访问请求中代理服务端所对应的专有地址替换成所对应的公有地址,得到第二访问请求。
通信连接建立模块640,用于按照公有地址向第一镜像仓库发送第二访问请求,以使第一镜像仓库根据第二访问请求建立与代理服务端的通信连接。
镜像文件传送模块650,用于在与第一镜像仓库建立通信连接后,若接收到接收端发送的镜像下载请求,将镜像下载请求发送至第一镜像仓库,以使第一镜像仓库根据镜像下载请求将所请求下载的镜像文件经代理服务端传送至第二镜像仓库。
在一实施例中,该装置还包括:
拒绝访问信息发送模块,用于若确定所请求访问的目标地址不是第一镜像仓库所在的地址,则向接收端发送拒绝访问信息。
在一实施例中,该装置还包括:
拒绝信息接收模块,用于接收第一镜像仓库根据第二访问请求发送的拒绝信息,第一镜像仓库在接收到第二访问请求后,根据自身的白名单判断第二访问请求所包括的公有地址不在白名单中,则生成拒绝访问信息。
在一实施例中,该装置还包括:
文件扫描模块,用于第二镜像仓库在接收到代理服务端所传送的镜像文件后,对镜像文件进行安全风险扫描,获得镜像文件的扫描结果。
镜像文件存储模块,用于若根据扫描结果确定镜像文件不存在安全风险,则将镜像文件进行存储。
在一实施例中,该装置还包括:
再次请求模块,用于若根据扫描结果确定镜像文件存在安全风险,则通过代理服务端再次向第一镜像仓库请求获得镜像文件。
再次扫描模块,用于对所再次获得的镜像文件进行安全风险扫描,获得所再次获得的镜像文件的第二扫描结果;
不保存确定模块,用于若扫描结果与第二扫描结果相同,则不保存镜像文件。
在一实施例中,该装置还包括:
存储记录生成模块,用于根据第二镜像仓库存储镜像文件的存储时间、镜像文件的文件标识生成存储记录。
在一实施例中,镜像文件存储模块,包括:
检测单元,用于若根据扫描结果确定镜像文件不存在安全风险,则检测第二镜像仓库中所存储文件中是否存在文件标识与镜像文件相同的文件;
第一存储单元,用于若检测单元检测第二镜像仓库中所存储文件中存在文件标识与镜像文件相同的文件,则为镜像文件附加版本号,并将附加版本号后的镜像文件存储在第二镜像仓库中;
第二存储单元,用于若检测单元检测第二镜像仓库中所存储文件中不存在文件标识与镜像文件相同的文件,则直接将镜像文件存储在第二镜像仓库中。
上述装置中各个模块/单元的功能和作用的实现过程具体详见上述基于区块链的游戏控制方法中对应步骤的实现过程,在此不再赘述。
可以理解,这些模块可以通过硬件、软件、或二者结合来实现。当以硬件方式实现时,这些模块可以实施为一个或多个硬件模块,例如一个或多个专用集成电路。当以软件方式实现时,这些模块可以实施为在一个或多个处理器上执行的一个或多个计算机程序。
图7示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图7示出的电子设备的计算机系统700仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(Central Processing Unit,CPU)701,其可以根据存储在只读存储器(Read-Only Memory,ROM)702中的程序或者从存储部分708加载到随机访问存储器(Random Access Memory,RAM)703中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在RAM 703中,还存储有系统操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(Input/Output,I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分 708;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质 711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分 708。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory, EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read- Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD- ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种镜像文件的交付方法,其特征在于,应用于镜像交付系统,所述镜像交付系统包括位于第一网络中的第一镜像仓库,以及位于第二网络中的接收端、第二镜像仓库和代理服务端,所述第一镜像仓库用于存放待交付镜像文件,所述方法包括:
所述代理服务端接收所述第二网络中的接收端发送的访问请求,其中,所述访问请求指示了待访问的目标地址;
确定所述访问请求所携带的所述目标地址是否为所述第一镜像仓库所在的地址;
若为是,则将所述代理服务端在所述第二网络中的专有地址转换为所述第一网络可识别的公有地址,并将所述访问请求中所述代理服务端所对应的所述专有地址替换成所对应的所述公有地址,得到第二访问请求;
按照所述公有地址向所述第一镜像仓库发送所述第二访问请求,以使所述第一镜像仓库根据所述第二访问请求建立与所述代理服务端的通信连接;
在与所述第一镜像仓库建立通信连接后,若接收到所述接收端发送的镜像下载请求,将所述镜像下载请求发送至所述第一镜像仓库,以使所述第一镜像仓库根据所述镜像下载请求将所请求下载的镜像文件经所述代理服务端传送至所述第二镜像仓库。
2.根据权利要求1所述的方法,其特征在于,所述确定所述访问请求所携带的所述目标地址是否为所述第一镜像仓库所在的地址之后,所述方法还包括:
若确定所请求访问的目标地址不是第一镜像仓库所在的地址,则向所述接收端发送拒绝访问信息。
3.根据权利要求1所述的方法,其特征在于,所述按照所述公有地址向所述第二镜像仓库发送所述第二访问请求之后,所述方法还包括:
接收所述第一镜像仓库根据所述第二访问请求发送的拒绝信息,所述第一镜像仓库在接收到所述第二访问请求后,根据自身的白名单判断所述第二访问请求所包括的公有地址不在所述白名单中,则生成所述拒绝访问信息。
4.根据权利要求1所述的方法,其特征在于,所述第一镜像仓库根据所述镜像下载请求将所请求下载的镜像文件经所述代理服务端传送至所述第二镜像仓库之后,所述方法还包括:
所述第二镜像仓库在接收到所述代理服务端所传送的所述镜像文件后,对所述镜像文件进行安全风险扫描,获得所述镜像文件的扫描结果;
若根据所述扫描结果确定所述镜像文件不存在安全风险,则将所述镜像文件进行存储。
5.根据权利要求4所述的方法,其特征在于,所述第二镜像仓库在接收到所述代理服务端所传送的所述镜像文件后,对所述镜像文件进行扫描,获得所述镜像文件的扫描结果之后,所述方法还包括:
若根据所述扫描结果确定所述镜像文件存在安全风险,则通过所述代理服务端再次向所述第一镜像仓库请求获得所述镜像文件;
对所再次获得的所述镜像文件进行安全风险扫描,获得所再次获得的所述镜像文件的第二扫描结果;
若所述扫描结果与所述第二扫描结果相同,则不保存所述镜像文件。
6.根据权利要求4所述的方法,其特征在于,所述将所述镜像文件进行存储之后,所述方法还包括:
根据所述第二镜像仓库存储所述镜像文件的存储时间、所述镜像文件的文件标识生成存储记录。
7.根据权利要求4所述的方法,其特征在于,所述若根据所述扫描结果确定所述镜像文件不存在安全风险,则将所述镜像文件进行存储,包括:
若根据所述扫描结果确定所述镜像文件不存在安全风险,则检测所述第二镜像仓库中所存储文件中是否存在文件标识与所述镜像文件相同的文件;
若存在,则为所述镜像文件附加版本号,并将附加版本号后的所述镜像文件存储在所述第二镜像仓库中;
若不存在,则直接将所述镜像文件存储在所述第二镜像仓库中。
8.一种镜像文件的交付装置,其特征在于,应用于镜像交付系统,所述镜像交付系统包括位于第一网络中的第一镜像仓库,以及位于第二网络中的接收端、第二镜像仓库和代理服务端,所述第一镜像仓库用于存放待交付镜像文件,所述装置包括:
访问请求接收模块,用于所述代理服务端接收所述第二网络中的接收端发送的访问请求,其中,所述访问请求指示了待访问的目标地址;
确定模块,用于确定所述访问请求所携带的所述目标地址是否为所述第一镜像仓库所在的地址;
第二访问请求生成模块,用于若确定模块确定所述访问请求所携带的所述目标地址是所述第一镜像仓库所在的地址,则将所述代理服务端在所述第二网络中的专有地址转换为所述第一网络可识别的公有地址,并将所述访问请求中所述代理服务端所对应的所述专有地址替换成所对应的所述公有地址,得到第二访问请求;
通信连接建立模块,用于按照所述公有地址向所述第一镜像仓库发送所述第二访问请求,以使所述第一镜像仓库根据所述第二访问请求建立与所述代理服务端的通信连接;
镜像文件传送模块,用于在与所述第一镜像仓库建立通信连接后,若接收到所述接收端发送的镜像下载请求,将所述镜像下载请求发送至所述第一镜像仓库,以使所述第一镜像仓库根据所述镜像下载请求将所请求下载的镜像文件经所述代理服务端传送至所述第二镜像仓库。
9.一种电子设备,其特征在于,包括:
处理器;及
存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,实现如权利要求1至7中的任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010734560.5A CN111917856A (zh) | 2020-07-27 | 2020-07-27 | 镜像文件的交付方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010734560.5A CN111917856A (zh) | 2020-07-27 | 2020-07-27 | 镜像文件的交付方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111917856A true CN111917856A (zh) | 2020-11-10 |
Family
ID=73280922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010734560.5A Pending CN111917856A (zh) | 2020-07-27 | 2020-07-27 | 镜像文件的交付方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111917856A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113434254A (zh) * | 2021-06-30 | 2021-09-24 | 深圳平安智汇企业信息管理有限公司 | 客户端部署方法、装置、计算机设备及存储介质 |
CN114721728A (zh) * | 2022-03-07 | 2022-07-08 | 阿里巴巴(中国)有限公司 | 基于云应用的处理方法、电子设备和存储介质 |
WO2023087693A1 (zh) * | 2021-11-19 | 2023-05-25 | 中电信数智科技有限公司 | 镜像传输方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043361A (zh) * | 2006-06-16 | 2007-09-26 | 华为技术有限公司 | 一种基于snmp协议进行网络管理的方法和系统 |
US7334049B1 (en) * | 2001-12-21 | 2008-02-19 | Cisco Technology, Inc. | Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI) |
CN101321128A (zh) * | 2008-06-27 | 2008-12-10 | 中国科学院计算技术研究所 | 通信设备、通信网络系统和通信方法 |
CN105357332A (zh) * | 2015-10-30 | 2016-02-24 | 北京数码视讯科技股份有限公司 | 一种网络地址转换方法及装置 |
CN108200155A (zh) * | 2017-12-29 | 2018-06-22 | 平安科技(深圳)有限公司 | Docker镜像仓库的镜像同步方法和镜像同步系统 |
-
2020
- 2020-07-27 CN CN202010734560.5A patent/CN111917856A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7334049B1 (en) * | 2001-12-21 | 2008-02-19 | Cisco Technology, Inc. | Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI) |
CN101043361A (zh) * | 2006-06-16 | 2007-09-26 | 华为技术有限公司 | 一种基于snmp协议进行网络管理的方法和系统 |
CN101321128A (zh) * | 2008-06-27 | 2008-12-10 | 中国科学院计算技术研究所 | 通信设备、通信网络系统和通信方法 |
CN105357332A (zh) * | 2015-10-30 | 2016-02-24 | 北京数码视讯科技股份有限公司 | 一种网络地址转换方法及装置 |
CN108200155A (zh) * | 2017-12-29 | 2018-06-22 | 平安科技(深圳)有限公司 | Docker镜像仓库的镜像同步方法和镜像同步系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113434254A (zh) * | 2021-06-30 | 2021-09-24 | 深圳平安智汇企业信息管理有限公司 | 客户端部署方法、装置、计算机设备及存储介质 |
CN113434254B (zh) * | 2021-06-30 | 2023-03-07 | 深圳平安智汇企业信息管理有限公司 | 客户端部署方法、装置、计算机设备及存储介质 |
WO2023087693A1 (zh) * | 2021-11-19 | 2023-05-25 | 中电信数智科技有限公司 | 镜像传输方法、装置、电子设备及存储介质 |
CN114721728A (zh) * | 2022-03-07 | 2022-07-08 | 阿里巴巴(中国)有限公司 | 基于云应用的处理方法、电子设备和存储介质 |
WO2023169272A1 (zh) * | 2022-03-07 | 2023-09-14 | 阿里巴巴(中国)有限公司 | 基于云应用的处理方法、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10719612B2 (en) | Static detection of vulnerabilities in base images of software containers | |
US10867041B2 (en) | Static and dynamic security analysis of apps for mobile devices | |
CN111917856A (zh) | 镜像文件的交付方法及相关设备 | |
CN109076063A (zh) | 在云环境中保护动态和短期虚拟机实例 | |
US20180115613A1 (en) | Providing access to a smartcard within a remote session | |
EP2785013A1 (en) | Information processing system | |
US8813233B1 (en) | Machine image inspection | |
CN108924139B (zh) | 基于云端提升文件检测效率的方法、装置及执行服务器 | |
CN111880826A (zh) | 云业务应用升级方法、装置、电子设备和存储介质 | |
WO2016109955A1 (zh) | 一种软件校验方法和装置 | |
US11575689B2 (en) | System, method, and computer program product for dynamically configuring a virtual environment for identifying unwanted data | |
CN111552973A (zh) | 对设备进行风险评估的方法、装置、电子设备及介质 | |
US11533331B2 (en) | Software release tracking and logging | |
US11470068B2 (en) | System and methods for securely storing data for efficient access by cloud-based computing instances | |
CN113259479A (zh) | 一种数据处理方法以及设备 | |
RU2491623C1 (ru) | Система и способ проверки файлов на доверенность | |
EP4224316A1 (en) | Mirror image management method and apparatus | |
US8346911B2 (en) | Computer system evaluation | |
US11972252B2 (en) | Docker installed software/hardware discovery | |
KR102357715B1 (ko) | 보안 os 이미지 관리 방법 및 이 방법을 이용하는 인터넷 서버 | |
US9609077B1 (en) | Forwarding content on a client based on a request | |
WO2021189252A1 (zh) | 镜像安全扫描系统、方法、装置、设备及存储介质 | |
US20230367880A1 (en) | Dynamic self-check | |
US11513782B1 (en) | Unrestricted to restricted computing framework | |
CN116192784B (zh) | 一种基于广播机器人的消息通知方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201110 |
|
RJ01 | Rejection of invention patent application after publication |