CN112910919A - 解析方法、装置、电子设备及存储介质 - Google Patents
解析方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112910919A CN112910919A CN202110219058.5A CN202110219058A CN112910919A CN 112910919 A CN112910919 A CN 112910919A CN 202110219058 A CN202110219058 A CN 202110219058A CN 112910919 A CN112910919 A CN 112910919A
- Authority
- CN
- China
- Prior art keywords
- address
- target
- source
- related information
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种解析方法、装置、电子设备及存储介质,涉及云网络技术及私有云等云计算技术领域。具体实现方案为:获取访问控制列表(ACL)属性,在所述ACL属性中描述所表示的地址相关信息;接收部署于虚拟私有云(VPC)中的虚拟机(VM)所发送的请求报文;从所述请求报文中解析出所述VM对应的源IP地址;在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM。采用本公开,可以实现对请求报文的智能化解析。
Description
技术领域
本公开涉及云计算技术领域,本公开尤其涉及云网络技术及私有云等技术领域。
背景技术
网络通信中,由于IP地址是一串数字,对于用户来说不容易记录,可以采用域名来登录网址以实现网络通信。域名是由一串用“点”来分隔的名字组成的互联网上某台计算机或某组计算机的标识,可以通过域名服务系统(DNS,Domain Name System)将域名转化为服务器的IP地址,方便人们更简单便捷地访问互联网上的服务,便于通过IP地址进行寻址及网络通信。
DNS还可以对部署于虚拟私有云(VPC,Virtual Private Cloud)中的虚拟机(VM,Virtual Machine)所发送的请求报文进行解析,然而,目前无法实现针对该请求报文的智能化解析。
发明内容
本公开提供了一种解析方法、装置、电子设备及存储介质。
根据本公开的一方面,提供了一种解析方法,包括:
获取访问控制列表(ACL)属性,在所述ACL属性中描述地址相关信息;
接收部署于VPC中的VM所发送的请求报文;
从所述请求报文中解析出所述VM对应的源IP地址;
在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM。
根据本公开的另一方面,提供了一种解析装置,包括:
获取模块,用于获取ACL属性,在所述ACL属性中描述地址相关信息;
接收模块,用于接收部署于VPC中的VM所发送的请求报文;
解析模块,用于从所述请求报文中解析出所述VM对应的源IP地址;
反馈模块,用于在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM。
根据本公开的另一方面,提供了一种电子设备,包括:
至少一个处理器;以及
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行本公开任意一实施例所提供的方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使该计算机执行本公开任意一项实施例所提供的方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机指令,该计算机指令被处理器执行时实现本公开任意一项实施例所提供的方法。
采用本公开,可以获取ACL属性,在所述ACL属性中描述地址相关信息;接收部署于VPC中的VM所发送的请求报文;从所述请求报文中解析出所述VM对应的源IP地址;在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM,从而,可以实现对所述请求报文针对性的智能化解析。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例的解析方法的流程示意图;
图2是应用本公开实施例的解析方法的系统框架示意图;
图3是应用本公开实施例的解析方法的系统框架示意图;
图4是应用本公开实施例的解析方法的一应用示例的流程图;
图5是根据本公开实施例的解析装置的组成结构示意图;
图6是用来实现本公开实施例的解析方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。本文中术语“第一”、“第二”表示指代多个类似的技术用语并对其进行区分,并不是限定顺序的意思,或者限定只有两个的意思,例如,第一特征和第二特征,是指代有两类/两个特征,第一特征可以为一个或多个,第二特征也可以为一个或多个。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
根据本公开的实施例,提供了一种解析方法,图1是根据本公开实施例的解析方法的流程示意图,该方法可以应用于解析装置,例如,该装置可以部署于服务器或其它处理设备执行的情况下,可以执行域名解析规则的配置、请求报文的针对性解析等等。在一些可能的实现方式中,该方法还可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。如图1所示,包括:
S101、获取ACL属性,在所述ACL属性中描述地址相关信息。
S102、接收部署于VPC中的VM所发送的请求报文。
S103、从所述请求报文中解析出所述VM对应的源IP地址。
S104、在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM。
S101-S104的一示例中,在DNS服务器中实现S101-S103的处理逻辑,即:在该DNS服务器中配置ACL属性,ACL属性为允许报文域名解析的配置信息中的一种,可以在该ACL属性中描述地址相关信息,该地址相关信息,包括地址段信息(如IP地址段或称IP地址范围)、地址信息(如具体的IP地址)中的至少一种,还可以根据用户需求进行不同粒度的划分。DNS服务器收到VPC中所部署VM发送的DNS请求报文后,可以从所述DNS请求报文中解析出所述VM对应的源IP地址,将所述源IP地址与所述地址相关信息进行匹配,根据匹配结果针对性的反馈解析记录给所述VM。
采用本公开,可以获取ACL属性,在所述ACL属性中描述地址相关信息;接收部署于VPC中的VM所发送的请求报文;从所述请求报文中解析出所述VM对应的源IP地址;在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM。由于在DNS服务器的配置中存在ACL属性,通过对DNS请求中的源IP地址与ACL属性中的地址相关信息进行匹配,以针对性的反馈相应解析记录给对应的VM,从而实现了对所述请求报文针对性的智能化解析。
对VPC与DNS服务器进行网络通信的系统架构介绍如下:
通过VPC可以实现资源的彼此隔离,即:不同VPC之间不仅实现了安全组、子网等资源的隔离,同时也实现了DNS的隔离,VPC内配置的DNS解析域对其他VPC不产生任何影响。由于在DNS服务器中可以配置多条解析记录,因此,DNS服务器收到VPC内部署VM发送的DNS请求报文,对该DNS请求报文进行DNS解析时,会将命中的所有解析记录全部返回,这种解析方法不区分VM的不同,尤其是在同一个VPC启动多个VM所部署的同一个用户服务的应用场景中,这种解析方法效率低下且会给用户服务带来不便,图2是应用本公开实施例的解析方法的系统框架示意图,如图2所示,同一个VPC(如VPC-1)中部署2个子网(子网1和子网2),在子网1中的一个或多个物理机上可以部署多个VM(如VM1和VM2),在子网2中的一个物理机上可以部署一个VM(如VM3)。由于同一个VPC(如VPC-1)内配置了多个VM(如VM1、VM2和VM3)且可以是在多个VM上分别部署同一个用户服务,因此,在DNS服务器中会配置为:与该VPC绑定,针对该用户服务,预先配置好:同名不同解析IP地址(对应多个VM的各自地址)的同类型A记录(如mirror.XXX.com A),DNS服务器对该VPC内部署的多个VM解析该同名且同类型的A记录时,不区分VM的不同,从而,VM1、VM2和VM3会得到同样的3条解析记录,如图2所示,也就是说,在VPC内,无法实现域名智能化解析。
一实施方式中,以可用区(AZ,Availability Zone)粒度、子网粒度、VM粒度中任一种划分方式,配置所述ACL所表示的地址相关信息。采用本实施方式,可以根据用户需求配置不同粒度的ACL属性(即:采用不同粒度来配置ACL所表示的地址相关信息),以在后续地址匹配过程中实现不同的解析精度。
一示例中,图3是应用本公开实施例的解析方法的系统框架示意图,相比于图2中的系统框架示意图,图3所示系统架构中运行的解析方法,可以区分VM的不同,尤其是在同一个VPC启动多个VM所部署的同一个用户服务的应用场景中,采用这种解析方法大大提高了效率且会给用户服务带来更多便利,如图3所示,同一个VPC(如VPC-1)中部署2个子网(子网1和子网2),在子网1中的一个或多个物理机上可以部署多个VM(如VM1和VM2),在子网2中的一个物理机上可以部署一个VM(如VM3)。由于同一个VPC(如VPC-1)内配置了多个VM(如VM1、VM2和VM3)且可以是在多个VM上分别部署同一个用户服务,因此,在DNS服务器中会配置为:与该VPC绑定,针对该用户服务,预先配置好:同名不同解析IP地址(对应多个VM的各自地址)的同类型A记录(如mirror.XXX.com A),DNS服务器对该VPC内部署的多个VM解析该同名且同类型的A记录时,由于可以区分VM的不同,从而,采用上述实施例及实施方式,通过VM1、VM2和VM3会通过域名智能化解析,分别得到对应的不同解析记录。其中,解析记录“mirror.XXX.com A 192.168.1.12acl(192.168.1.20)”针对性的反馈给相匹配的VM1,且“acl(192.168.1.20)”属于VM粒度所配置的ACL所表示的地址相关信息。解析记录“mirror.XXX.com A 192.168.1.13acl(192.168.1.25)”针对性的反馈给相匹配的VM2,且“acl(192.168.1.25)”属于VM粒度所配置的ACL所表示的地址相关信息。解析记录“mirror.XXX.com A 192.168.1.14acl(192.168.2.0/24)”针对性的反馈给相匹配的VM3,且“acl(192.168.2.0/24)”属于子网粒度所配置的ACL所表示的地址相关信息。AZ粒度图中未显示,通过AZ-A,AZ-B可以区分不同VM分别隶属的机房,从而不会出现跨机房的解析问题。采用本示例,可以根据匹配精度需要,采用不同划分粒度来任意设置ACL所表示的地址相关信息,从而,根据不同粒度,分别实现AZ粒度的智能化解析,子网粒度的智能化解析,及根据VM(或称VM对应的IP)粒度进行智能化解析。
其中,针对ACL而言,可以起到将内网和外网隔离的目的,还可以限制网络流量,提高网络性能,并提高网络访问的安全性。通过ACL负责管理用户配置的所有的规则及提供报文匹配规则的算法,通过所配置的规则对不同的请求报文分类,进而对不同的报文进行不同的处理。ACL规则的匹配过程中,请求报文到达DNS服务器后,从请求报文中提取源IP地址,并将提取到的源IP地址与ACL规则(即ACL所表示的地址相关信息)进行匹配,如果匹配成功,则称作命中规则,之后就停止查找,根据匹配的规则进行相应的动作;还有可能查找完所有的匹配规则都没有一条规则能匹配成功,这称为未命中规则。
一实施方式中,从所述请求报文中解析出所述VM对应的源IP地址,在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM,包括:采用所述可用区粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM隶属机房的物理地址;所述源IP地址隶属于所述VM隶属机房的物理地址对应的第一目标IP地址网段、或所述第一目标IP地址网段中目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。采用本实施方式,通过可用区粒度的划分,可以区分出VM发出请求报文所在机房的物理地址,避免解析过程跨机房,从而能锁定VM发出请求报文所对应的机房,进一步物理地址还可以对应逻辑地址(即IP地址),最终匹配成功后将目标解析记录针对性的反馈给VM。
一实施方式中,从所述请求报文中解析出所述VM对应的源IP地址,在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM,包括:采用所述子网粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM隶属网段的IP地址;所述源IP地址隶属于所述VM隶属网段的第二目标IP地址网段、或所述第二目标IP地址网段中目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。采用本实施方式,通过子网粒度的划分,可以区分出VM发出请求报文所在子网段的逻辑地址(即IP地址),能直接锁定VM发出请求报文对应的IP网段或具体IP,最终匹配成功后将目标解析记录针对性的反馈给VM。
一实施方式中,从所述请求报文中解析出所述VM对应的源IP地址,在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM:采用所述VM粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM对应的IP地址,并作为目标IP地址;所述源IP地址为所述目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。采用本实施方式,通过VM粒度的划分,可以区分出VM发出请求报文所在VM的逻辑地址(即IP地址),能直接锁定VM发出请求报文对应的具体IP,最终匹配成功后将目标解析记录针对性的反馈给VM。
应用示例:
应用本公开实施例一处理流程包括如下内容:
图4是应用本公开实施例的解析方法的一应用示例的流程图,包括:解析DNS请求报文,从DNS请求报文中提取出源IP地址;查找DNS记录,得到与该DNS请求报文对应的解析记录,将DNS请求报文中的源IP地址与该DNS解析记录中的ACL属性进行匹配,如果是,则返回该解析记录给对应发出该DNS请求报文的VM,否则,不返回该解析记录,还可以返回该解析记录且标记该解析记录为“空”。
结合图3所示的一示例中,配置VPC内子网存在AZ属性,且同子网不可跨AZ,即AZ可以映射为子网的网段。在创建DNS记录时,还可以同时配置允许解析此记录的IP地址或地址段,则在DNS服务器收到待解析的请求报文后,提取出该请求报文的源IP地址,查找解析报文要解析的记录,当VM1发起DNS请求报文“mirror.XXX.com A”的任务,由于是VM1发起了解析,因此,DNS服务器会判断VM1所发起该DNS请求报文中的源IP地址是否符合DNS服务器所配置的这些网段的特性(即通过配置ACL所表示的地址信息来区分该源IP地址到底是哪个网段或网段中的具体子网等),比如,Vm1的源IP地址为192.168.1.20,符合所配置的第一条解析记录中ACL所表示的地址信息,二者匹配,则DNS服务器解析后只返回第一条解析记录给VM1;又如VM2的源IP地址为192.168.1.25,符合所配置的第二条解析记录中ACL所表示的地址信息,则DNS服务器解析后只返回第二条解析记录给VM2;VM3属于子网2,子网2的IP地址段是192.168.2.0/24,符合所配置的第三条解析记录中ACL所表示的地址信息,则DNS服务器解析后只返回第三条解析记录给VM3。
通常,在网络中先创建VPC(俗称大池子),给VPC一个地址段,如0/16;之后这个地址段中创建子网,在给子网分一个段,如2.0/24(俗称小池子),之后再创建VM。DNS中的解析记录与VPC绑定,而VPC有很多子网段及属性,比如AZ属性也可以用于子网分段等,AZ属性是与子网绑定的;以判断某个子网是属于哪个机房,比如,图3中子网1对应AZ-A;子网2对应AZ-B。同一个服务,可以在不同机房都部署,即:AZ-A对应的子网1,可以约束DNS服务器只解析AZ-A的服务,不解析AZ-B(若同时解析AZ-B就跨机房了);而AZ-B对应的子网2,可以约束DNS服务器只解析AZ-B的服务,这样约束后就避免了跨机房执行。
通过上述应用示例,根据用户需求进行ACL配置后,只要部署于VPC的不同VM发出的DNS请求报文的源IP地址可以与ACL所表示的地址信息匹配,则会返回对应VM的解析记录,如果都不匹配,则都不返回,或者返回解析记录为“空”。不同VM哪怕是部署同一个服务,也能针对性的得到不同的解析记录,最终,使得整个VPC的效率大大提高。
根据本公开的实施例,提供了一种解析装置,图5是根据本公开实施例的解析装置的组成结构示意图,如图5所示,解析装置500包括:获取模块501,用于获取访问控制列表ACL属性,在所述ACL属性中描述地址相关信息;接收模块502,用于接收部署于VPC中的VM所发送的请求报文;解析模块503,用于从所述请求报文中解析出所述VM对应的源IP地址;反馈模块504,用于在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM。
一实施方式中,所述地址相关信息,包括地址段信息、地址信息中的至少一种。
一实施方式中,还包括信息配置模块,用于以可用区粒度、子网粒度、VM粒度中任一种划分方式,配置所述地址相关信息。
一实施方式中,所述反馈模块,用于采用所述可用区粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM隶属机房的物理地址;所述源IP地址隶属于所述VM隶属机房的物理地址对应的第一目标IP地址网段、或所述第一目标IP地址网段中目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。
一实施方式中,所述反馈模块,用于采用所述子网粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM隶属网段的IP地址;所述源IP地址隶属于所述VM隶属网段的第二目标IP地址网段、或所述第二目标IP地址网段中目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。
一实施方式中,所述反馈模块,用于采用所述VM粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM对应的IP地址,并作为目标IP地址;所述源IP地址为所述目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。
本公开实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图6是用来实现本公开实施例的解析方法的电子设备的框图。该电子设备可以为前述部署设备或代理设备。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或要求的本公开的实现。
如图6所示,电子设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序来执行各种适当的动作和处理。在RAM 603中,还可存储电子设备600操作所需的各种程序和数据。计算单元601、ROM602以及RAM 603通过总线604彼此相连。输入输出(I/O)接口605也连接至总线604。
电子设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许电子设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如解析方法。例如,在一些实施例中,解析方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到电子设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的解析方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行解析方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入、或者触觉输入来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (15)
1.一种解析方法,包括:
获取访问控制列表ACL属性,在所述ACL属性中描述地址相关信息;
接收部署于虚拟私有云VPC中的虚拟机VM所发送的请求报文;
从所述请求报文中解析出所述VM对应的源IP地址;
在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM。
2.根据权利要求1所述的方法,其中,所述地址相关信息,包括地址段信息、地址信息中的至少一种。
3.根据权利要求1所述的方法,还包括:
以可用区粒度、子网粒度、VM粒度中任一种划分方式,配置所述地址相关信息。
4.根据权利要求3所述的方法,其中,所述在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM,包括:
采用所述可用区粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM隶属机房的物理地址;
所述源IP地址隶属于所述VM隶属机房的物理地址对应的第一目标IP地址网段、或所述第一目标IP地址网段中目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。
5.根据权利要求3所述的方法,其中,所述在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM,包括:
采用所述子网粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM隶属网段的IP地址;
所述源IP地址隶属于所述VM隶属网段的第二目标IP地址网段、或所述第二目标IP地址网段中目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。
6.根据权利要求3所述的方法,其中,所述在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM,包括:
采用所述VM粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM对应的IP地址,并作为目标IP地址;
所述源IP地址为所述目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。
7.一种解析装置,所述装置包括:
获取模块,用于获取访问控制列表ACL属性,在所述ACL属性中描述地址相关信息;
接收模块,用于接收部署于虚拟私有云VPC中的虚拟机VM所发送的请求报文;
解析模块,用于从所述请求报文中解析出所述VM对应的源IP地址;
反馈模块,用于在获取到与所述源IP地址对应的所述地址相关信息的情况下,针对性的反馈解析记录给所述VM。
8.根据权利要求7所述的装置,其中,所述地址相关信息,包括地址段信息、地址信息中的至少一种。
9.根据权利要求7所述的装置,还包括信息配置模块,用于:
以可用区粒度、子网粒度、VM粒度中任一种划分方式,配置所述地址相关信息。
10.根据权利要求9所述的装置,其中,所述反馈模块,用于:
采用所述可用区粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM隶属机房的物理地址;
所述源IP地址隶属于所述VM隶属机房的物理地址对应的第一目标IP地址网段、或所述第一目标IP地址网段中目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。
11.根据权利要求9所述的装置,其中,所述反馈模块,用于:
采用所述子网粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM隶属网段的IP地址;
所述源IP地址隶属于所述VM隶属网段的第二目标IP地址网段、或所述第二目标IP地址网段中目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。
12.根据权利要求9所述的装置,其中,所述反馈模块,用于:
采用所述VM粒度配置所述ACL属性的情况下,所述ACL属性中描述的所述地址相关信息用于表征所述VM对应的IP地址,并作为目标IP地址;
所述源IP地址为所述目标IP地址的情况下,从预配置的至少两条解析记录中选取与所述源IP地址对应的目标解析记录,将所述目标解析记录反馈给所述VM。
13.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使计算机执行权利要求1-6中任一项所述的方法。
15.一种计算机程序产品,包括计算机指令,该计算机指令被处理器执行时实现权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110219058.5A CN112910919B (zh) | 2021-02-26 | 2021-02-26 | 解析方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110219058.5A CN112910919B (zh) | 2021-02-26 | 2021-02-26 | 解析方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112910919A true CN112910919A (zh) | 2021-06-04 |
CN112910919B CN112910919B (zh) | 2023-04-07 |
Family
ID=76107250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110219058.5A Active CN112910919B (zh) | 2021-02-26 | 2021-02-26 | 解析方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112910919B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086441A (zh) * | 2022-06-09 | 2022-09-20 | 北京百度网讯科技有限公司 | 信息传输方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634314A (zh) * | 2013-11-28 | 2014-03-12 | 杭州华三通信技术有限公司 | 一种基于虚拟路由器vsr的服务访问控制方法及设备 |
JP2017118248A (ja) * | 2015-12-22 | 2017-06-29 | Kddi株式会社 | 名前解決装置、名前解決方法及び名前解決プログラム |
CN107332813A (zh) * | 2016-04-29 | 2017-11-07 | 华为技术有限公司 | 一种acl配置方法、acl配置设备及服务器 |
CN109587290A (zh) * | 2019-01-04 | 2019-04-05 | 平安科技(深圳)有限公司 | 一种域名解析的方法及相关装置 |
CN109905496A (zh) * | 2019-02-26 | 2019-06-18 | 上海浪潮云计算服务有限公司 | 一种基于用户策略的dns智能调度方法 |
EP3557822A1 (en) * | 2018-04-20 | 2019-10-23 | Pulse Secure, LLC | Fully qualified domain name-based traffic control for virtual private network access control |
-
2021
- 2021-02-26 CN CN202110219058.5A patent/CN112910919B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634314A (zh) * | 2013-11-28 | 2014-03-12 | 杭州华三通信技术有限公司 | 一种基于虚拟路由器vsr的服务访问控制方法及设备 |
JP2017118248A (ja) * | 2015-12-22 | 2017-06-29 | Kddi株式会社 | 名前解決装置、名前解決方法及び名前解決プログラム |
CN107332813A (zh) * | 2016-04-29 | 2017-11-07 | 华为技术有限公司 | 一种acl配置方法、acl配置设备及服务器 |
EP3557822A1 (en) * | 2018-04-20 | 2019-10-23 | Pulse Secure, LLC | Fully qualified domain name-based traffic control for virtual private network access control |
CN109587290A (zh) * | 2019-01-04 | 2019-04-05 | 平安科技(深圳)有限公司 | 一种域名解析的方法及相关装置 |
CN109905496A (zh) * | 2019-02-26 | 2019-06-18 | 上海浪潮云计算服务有限公司 | 一种基于用户策略的dns智能调度方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086441A (zh) * | 2022-06-09 | 2022-09-20 | 北京百度网讯科技有限公司 | 信息传输方法、装置、电子设备及存储介质 |
CN115086441B (zh) * | 2022-06-09 | 2024-03-19 | 北京百度网讯科技有限公司 | 信息传输方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112910919B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2344953B1 (en) | Provisioning virtual resources using name resolution | |
US9602335B2 (en) | Independent network interfaces for virtual network environments | |
US11044230B2 (en) | Dynamically opening ports for trusted application processes hosted in containers | |
US10129205B2 (en) | Address management in an overlay network environment | |
US11461149B1 (en) | Capacity management in provider networks using dynamic host device instance model reconfigurations | |
US20190007369A1 (en) | Assigning ip addresses and configuration parameters in hyper-converged infrastructure | |
US10984111B2 (en) | Data driven parser selection for parsing event logs to detect security threats in an enterprise system | |
CN110247933B (zh) | 实现防火墙策略的方法和装置 | |
US20190312909A1 (en) | Method and system for applying compliance policies on private and public cloud | |
US10305936B2 (en) | Security inspection of massive virtual hosts for immutable infrastructure and infrastructure as code | |
US20170061287A1 (en) | FAQs UPDATER AND GENERATOR FOR MULTI-COMMUNICATION CHANNELS | |
US20200244708A1 (en) | Deriving system architecture from security group relationships | |
CN112910919B (zh) | 解析方法、装置、电子设备及存储介质 | |
US20190098023A1 (en) | Blocking malicious internet content at an appropriate hierarchical level | |
CN113162835B (zh) | 访问服务资源的方法、装置、设备以及存储介质 | |
US10996973B2 (en) | Executing commands in a virtual environment | |
CN111047434A (zh) | 一种操作记录生成方法、装置、计算机设备和存储介质 | |
US11662927B2 (en) | Redirecting access requests between access engines of respective disk management devices | |
US20140181502A1 (en) | Dynamically manipulating rules for adding new devices | |
CN112769629A (zh) | 带宽分配方法、装置、电子设备及存储介质 | |
CN112968966B (zh) | 调度方法、装置、电子设备及存储介质 | |
US11050766B2 (en) | Generating unique virtual process identifiers for use in network security mechanisms | |
KR101495562B1 (ko) | 데이터 분석 서비스를 제공하기 위한 장치 및 그 방법 | |
CN111741097B (zh) | 一种租户独占节点的方法、计算机设备及存储介质 | |
US11093300B1 (en) | Method, electronic device and computer program product for processing information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |