CN113645210B - 政务云多区域的纳管方法和设备 - Google Patents

政务云多区域的纳管方法和设备 Download PDF

Info

Publication number
CN113645210B
CN113645210B CN202110880929.8A CN202110880929A CN113645210B CN 113645210 B CN113645210 B CN 113645210B CN 202110880929 A CN202110880929 A CN 202110880929A CN 113645210 B CN113645210 B CN 113645210B
Authority
CN
China
Prior art keywords
cloud
government
area
region
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110880929.8A
Other languages
English (en)
Other versions
CN113645210A (zh
Inventor
李朗
夏月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yunzhou Information Technology Co ltd
Original Assignee
Shanghai Yunzhou Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yunzhou Information Technology Co ltd filed Critical Shanghai Yunzhou Information Technology Co ltd
Priority to CN202110880929.8A priority Critical patent/CN113645210B/zh
Publication of CN113645210A publication Critical patent/CN113645210A/zh
Application granted granted Critical
Publication of CN113645210B publication Critical patent/CN113645210B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的目的是提供一种政务云多区域的纳管方法和设备,本发明通过在互联网区部署本方案的代理软件,来实现政务外网区的多云管理平台对互联网区API网关的访问,并成功纳管互联网区的云平台。这样多云管理平台不管是部署在政务外网区还是互联网的都可以实现对访问两个区的API网关的访问,并且成功纳管两个区域的云平台。本发明从技术的角度解决了多云平台在跨区域调用API网关时候的限制,实现了多云管理平台部署在任意一个互连网区和政务外网区中,都能访问政务外网区和互联网区的API网关,进而纳管两个区域的云平台并调用相关的云服务的API接口。

Description

政务云多区域的纳管方法和设备
技术领域
本发明涉及计算机领域,尤其涉及一种政务云多区域的纳管方法和设备。
背景技术
政务云底层一般由政务外网区和互联网区组成,两个区域各自独立部署一套云平台并且两个区域之间物理隔离,如果需要通讯只能通过网闸打通,为了统一管理两个区域的云平台会引入多云管理平台云主机(CMP)。
由于政务云在建设的时候出去合规性和安全性考虑会建设政务外网区和互联网区,两个区域物理隔离如果需要访问通过网闸等安全设备打通保障了政务云的安全性。并且网闸只是数据面打通,比如,两个VPC(专有网络,Virtual Private Cloud)网络下云主机之间互通,但是无法实现跨区域的数据面和控制面打通,比如,政务外网区的多云管理平台云主机(CMP)不能访问互联网区管理网络(API网关属于管理网络)。
多云管理平台云主机(CMP)一般以虚拟机的方式部署在政务外网区或者互联网区来同时访问两个区域的API网关实现对两个云平台的纳管,但是一般云平台在设计的时候,API网关只能被本区域的云主机访问,跨区域无法直接访问。比如,多云管理平台云主机(CMP)部署在政务外网区,它只能访问政务外网区的API网关并纳管政务外网区的云平台,无法直接访问互联网区的API网关实现纳管互联网区的云平台。也就是说,如果多多云管理平台云主机(CMP)以虚拟机的方式部署在政务外网区或者互联网区的任意一个区域就只能访问本区域的API网关,只能纳管本区域的云平台,无法实现对另外一个区域云平台的纳管。
发明内容
本发明的一个目的是提供一种政务云多区域的纳管方法和设备。
根据本发明的一个方面,提供了一种政务云多区域的纳管方法,该方法包括:
在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机;
所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
进一步的,上述方法中,在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机CMP,包括:
在第一政务云的互连网区和政务外网区中,选择在第一政务云的政务外网区部署多云管理平台云主机CMP;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,包括:
在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署代理软件云主机。
进一步的,上述方法中,所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关,包括:
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的核心交换机、网闸、第一政务云的互连网区的核心交换机、代理软件云主机和第一政务云的互连网区的API网关,发送至所述第一政务云的互连网区的API网关。
进一步的,上述方法中,在第一政务云的互连网区和政务外网区中,选择第一政务云的政务外网区作为第一区,在所述第一区部署多云管理平台云主机CMP之后,还包括:
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的API网关,发送至所述第一政务云的政务外网区的API网关。
进一步的,上述方法中,在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署代理软件云主机之后,还包括:
在第二政务云的互连网区,部署代理软件云主机,建立第二政务云的互连网区与第一政务云的政务外网区之间的第一专线;
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的核心交换机、第一专线、第二政务云的互连网区的核心交换机、第二政务云的互连网区的代理软件云主机和第二政务云的互连网区的API网关,发送至所述第二政务云的互连网区的API网关。
进一步的,上述方法中,在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署代理软件云主机之后,还包括:
在第二政务云的政务外网区,部署代理软件云主机,建立第二政务云的政务外网区与第一政务云的政务外网区之间的第二专线;
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的核心交换机、第二专线、第二政务云的政务外网区的核心交换机、第二政务云的政务外网区的代理软件云主机和第二政务云的政务外网区的API网关,发送至所述第二政务云的政务外网区的API网关。
进一步的,上述方法中,在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机CMP,包括:
在第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,包括:
在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的政务外网区部署代理软件云主机。
根据本发明的另一面,还提供一种政务云多区域的纳管设备,其中,该设备包括:
第一装置,用于在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
第二装置,用于在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机;
第三装置,用于供所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
根据本发明的另一面,还提供一种基于计算的设备,其中,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机;
所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
根据本发明的另一面,还提供一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时使得该处理器:
在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机;
所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
与现有技术相比,本发明通过在互联网区部署本方案的代理软件,来实现政务外网区的多云管理平台对互联网区API网关的访问,并成功纳管互联网区的云平台。这样多云管理平台不管是部署在政务外网区还是互联网的都可以实现对访问两个区的API网关的访问,并且成功纳管两个区域的云平台。本发明从技术的角度解决了多云平台在跨区域调用API网关时候的限制,实现了多云管理平台部署在任意一个互连网区和政务外网区中,都能访问政务外网区和互联网区的API网关,进而纳管两个区域的云平台并调用相关的云服务的API接口。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出本发明一实施例的多云管理平台通过代理软件实现纳管政务云的示意图;
图2示出本发明一实施例的多云管理平台通过代理软件实现纳管多个政务云的示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本发明作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本发明提供政务云多区域的纳管方法,所述方法包括:
步骤S1,在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机CMP;
在此,例如,可以选择第一政务云的互连网区作为第一区,或者,可以选择第一政务云的政务外网区作为第一区;
步骤S2,在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机;
具体的,例如,上一步骤中,若选择第一政务云的互连网区作为第一区,则第二区为第一政务云的政务外网区;相反的,上一步骤中,若选择第一政务云的政务外网区作为第一区,则第二区为第一政务云的互连网区;
步骤S3,所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
具体的,标准的政务云规划由政务外网区和互联网区组成,两个区是相互独立、物理隔离的两套云平台环境,为了方便运维一般会部署多云管理平台。多云管理平台以虚拟机的方式部署在其中一个区域(为了安全起见一般部署在政务外网区),多云管理平台云主机CMP默认使用VPC网络(专有网络,Virtual Private Cloud)。多云管理平台云主机CMP通过政务外网区的VPC网络可以直接访问政务外网区的API网关,但是无法直接访问互联网区的API(Application Programming Interface,应用程序接口)网关,可以在互联网区部署代理软件云主机,通过代理软件将政务外网区的多云管理平台云主机CMP的访问请求转发到互联网区的API网关来实现纳管互联网区的云平台。
代理软件云主机也是以虚拟机的方式部署,使用标准的Centos系统安装,计算规格推荐8C16G;多云管理平台云主机CMP在政务外网区,代理软件云主机是互联网区,两个云主机之间通过网闸打通并开发相关端口(80、443端口),多云管理平台云主机CMP访问互联网区的API网关变成了访问代理软件云主机,通过代理软件主机自动化纳管互联网区云平台,简化了访问流程和提升纳管效率。
本发明通过在互联网区部署本方案的代理软件,来实现政务外网区的多云管理平台对互联网区API网关的访问,并成功纳管互联网区的云平台。这样多云管理平台不管是部署在政务外网区还是互联网的都可以实现对访问两个区的API网关的访问,并且成功纳管两个区域的云平台。
本发明从技术的角度解决了多云平台在跨区域调用API网关时候的限制,实现了多云管理平台部署在任意一个互连网区和政务外网区中,都能访问政务外网区和互联网区的API网关,进而纳管两个区域的云平台并调用相关的云服务的API接口。
本发明的政务云多区域的纳管方法一实施例中,步骤S1,在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机CMP,包括:
在第一政务云的互连网区和政务外网区中,选择第一政务云的政务外网区部署多云管理平台云主机CMP;
步骤S2,在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,包括:
在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署代理软件云主机。
在此,本发明可以实现多云管理平台对两个区域的同时纳管,当多云管理平台部署在政务外网区可以直接访问政务外网区的API网关实现对政务外网区的纳管;通过在互联网区部署本发明的代理软件实现访问互联网区的API网关进而纳管互联网区的云平台。
如图1所示,本发明的政务云多区域的纳管方法一实施例中,步骤S3,所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关,包括:
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的核心交换机、网闸、第一政务云的互连网区的核心交换机、代理软件云主机和第一政务云的互连网区的API网关,发送至所述第一政务云的互连网区的API网关。
在此,在同一政务云下的多云管理平台纳管互联网区流量走向如下:
CMP主机->VPC路由器->核心交换机(政务外网区)->网闸->核心交换机(互联网区)->软件->API网关(互联网区)。
如图1所示,本发明的政务云多区域的纳管方法一实施例中,在第一政务云的互连网区和政务外网区中,选择第一政务云的政务外网区作为第一区,在所述第一区部署多云管理平台云主机CMP之后,还包括:
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的API网关,发送至所述第一政务云的政务外网区的API网关。
在此,在同一政务云下的多云管理平台纳管政务外网区流量走向如下:
CMP主机->VPC路由器->API网关(政务外网区)。
如图2所示,本发明的政务云多区域的纳管方法一实施例中,在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署代理软件云主机之后,还包括:
步骤S4,在第二政务云的互连网区,部署代理软件云主机,建立第二政务云的互连网区与第一政务云的政务外网区之间的第一专线;
步骤S5,第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的核心交换机、第一专线、第二政务云的互连网区的核心交换机、第二政务云的互连网区的代理软件云主机和第二政务云的互连网区的API网关,发送至所述第二政务云的互连网区的API网关。
在此,如图2所示,多政务云的纳管政务云2互联网区流量走向:
CMP主机->VPC路由器->核心交换机(政务云1政务外网区)->专线->核心交换机(政务云2互联网区)->软件>API网关(政务云2互联网区)。
本发明的政务云多区域的纳管方法一实施例中,在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署代理软件云主机之后,还包括:
步骤S4,在第二政务云的政务外网区,部署代理软件云主机,建立第二政务云的政务外网区与第一政务云的政务外网区之间的第二专线;
步骤S5,第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的核心交换机、第二专线、第二政务云的政务外网区的核心交换机、第二政务云的政务外网区的代理软件云主机和第二政务云的政务外网区的API网关,发送至所述第二政务云的政务外网区的API网关。
在此,多云管理平台纳管多个政务云的场景中,本同样适用。具体实现方式如下:
多云管理平台纳管多个政务云的场景中,可以通过代理软件实现自动化纳管多个政务云中多个区域的云平台。可以把多云管理平台部署到其中一个区域的政务外网区,在其他的区域中都部署一套代理软件,CMP访问相同政务云的互联网区的软件可以通过网闸打通,访问不同政务云的互联网区和政务外网区的软件可以通过专线链路走路由打通,网络打通后CMP访问对应区域的代理软件来实现访问对应区域的API网关,最终实现CMP纳管多个政务云环境。
如图2所示,多政务云的纳管政务网2政务外网区流量走向:
CMP主机->VPC路由器->核心交换机(政务云1政务外网区)->专线->核心交换机(政务云2政务外网区)->第二政务云的政务外网区的代理软件>API网关(政务云2政务外网区)。
另外,如图2所示,多政务云的纳管政务网1政务外网区流量走向,如下:
CMP主机->VPC路由器->API网关(政务云1政务外网区)。
如图2所示,多政务云的纳管政务云1互联网区流量走向,如下:
CMP主机->VPC路由器->核心交换机(政务云1政务外网区)->网闸->核心交换机(政务云1互联网区)->软件->API网关(政务云1互联网区)。
本发明的政务云多区域的纳管方法一实施例中,步骤S1,在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机CMP,包括:
在第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署多云管理平台云主机CMP;
步骤S2,在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,包括:
在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的政务外网区部署代理软件云主机。
在此,本发明可以实现多云管理平台对两个区域的同时纳管,当多云管理平台部署在互联网区可以直接访问互联网区的API网关实现对互联网区的纳管;另外,互联网区通过在政务外网区部署本发明的代理软件实现访问政务外网区的API网关进而纳管政务外网区的云平台。
根据本发明的另一面,还提供一种政务云多区域的纳管设备,其中,该设备包括:
第一装置,用于在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
第二装置,用于在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机;
第三装置,用于供所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
根据本发明的另一面,还提供一种基于计算的设备,其中,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机;
所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
根据本发明的另一面,还提供一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时使得该处理器:
在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机;
所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
本发明的各设备和存储介质实施例的详细内容,具体可参见各方法实施例的对应部分,在此,不再赘述。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本发明可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本发明的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本发明的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本发明的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本发明的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本发明的方法和/或技术方案。而调用本发明的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本发明的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本发明的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (10)

1.一种政务云多区域的纳管方法,其中,该方法包括:
在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,其中,若选择第一政务云的互连网区作为第一区,则第二区为第一政务云的政务外网区;相反的,若选择第一政务云的政务外网区作为第一区,则第二区为第一政务云的互连网区;
所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
2.根据权利要求1所述的方法,其中,在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机CMP,包括:
在第一政务云的互连网区和政务外网区中,选择在第一政务云的政务外网区部署多云管理平台云主机CMP;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,包括:
在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署代理软件云主机。
3.根据权利要求2所述的方法,其中,所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关,包括:
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的核心交换机、网闸、第一政务云的互连网区的核心交换机、代理软件云主机和第一政务云的互连网区的API网关,发送至所述第一政务云的互连网区的API网关。
4.根据权利要求2所述的方法,其中,在第一政务云的互连网区和政务外网区中,选择第一政务云的政务外网区作为第一区,在所述第一区部署多云管理平台云主机CMP之后,还包括:
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的API网关,发送至所述第一政务云的政务外网区的API网关。
5.根据权利要求2所述的方法,其中,在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署代理软件云主机之后,还包括:
在第二政务云的互连网区,部署代理软件云主机,建立第二政务云的互连网区与第一政务云的政务外网区之间的第一专线;
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的核心交换机、第一专线、第二政务云的互连网区的核心交换机、第二政务云的互连网区的代理软件云主机和第二政务云的互连网区的API网关,发送至所述第二政务云的互连网区的API网关。
6.根据权利要求2所述的方法,其中,在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署代理软件云主机之后,还包括:
在第二政务云的政务外网区,部署代理软件云主机,建立第二政务云的政务外网区与第一政务云的政务外网区之间的第二专线;
第一政务云的政务外网区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一政务云的政务外网区的核心交换机、第二专线、第二政务云的政务外网区的核心交换机、第二政务云的政务外网区的代理软件云主机和第二政务云的政务外网区的API网关,发送至所述第二政务云的政务外网区的API网关。
7.根据权利要求1所述的方法,其中,在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机CMP,包括:
在第一政务云的互连网区和政务外网区中,选择在第一政务云的互连网区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,包括:
在同一第一政务云的互连网区和政务外网区中,选择在第一政务云的政务外网区部署代理软件云主机。
8.一种政务云多区域的纳管设备,其中,该设备包括:
第一装置,用于在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
第二装置,用于在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,其中,若选择第一政务云的互连网区作为第一区,则第二区为第一政务云的政务外网区;相反的,若选择第一政务云的政务外网区作为第一区,则第二区为第一政务云的互连网区;
第三装置,用于供所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
9.一种基于计算的设备,其中,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,其中,若选择第一政务云的互连网区作为第一区,则第二区为第一政务云的政务外网区;相反的,若选择第一政务云的政务外网区作为第一区,则第二区为第一政务云的互连网区;
所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
10.一种计算机可读存储介质,其上存储有计算机可执行指令,其中,该计算机可执行指令被处理器执行时使得该处理器:
在第一政务云的互连网区和政务外网区中,选择其中一区作为第一区,在所述第一区部署多云管理平台云主机;
在同一第一政务云的互连网区和政务外网区中,选择除所述第一区之外的一区作为第二区,在所述第二区部署代理软件云主机,其中,若选择第一政务云的互连网区作为第一区,则第二区为第一政务云的政务外网区;相反的,若选择第一政务云的政务外网区作为第一区,则第二区为第一政务云的互连网区;
所述第一区的多云管理平台云主机CMP将访问请求,依次通过VPC路由器、第一区的核心交换机、网闸、第二区的核心交换机、代理软件云主机和第二区的API网关,发送至所述第二区的API网关。
CN202110880929.8A 2021-08-02 2021-08-02 政务云多区域的纳管方法和设备 Active CN113645210B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110880929.8A CN113645210B (zh) 2021-08-02 2021-08-02 政务云多区域的纳管方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110880929.8A CN113645210B (zh) 2021-08-02 2021-08-02 政务云多区域的纳管方法和设备

Publications (2)

Publication Number Publication Date
CN113645210A CN113645210A (zh) 2021-11-12
CN113645210B true CN113645210B (zh) 2023-05-02

Family

ID=78419307

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110880929.8A Active CN113645210B (zh) 2021-08-02 2021-08-02 政务云多区域的纳管方法和设备

Country Status (1)

Country Link
CN (1) CN113645210B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208739B (zh) * 2022-09-14 2022-12-06 梯度云科技(北京)有限公司 跨多网络区对接方法及安全运维区对接单向网络区的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10027637B2 (en) * 2015-03-12 2018-07-17 Vormetric, Inc. Secure and control data migrating between enterprise and cloud services
US20210234860A1 (en) * 2016-03-28 2021-07-29 Zscaler, Inc. Securing local network traffic using cloud computing
CN111124659B (zh) * 2018-11-01 2023-03-17 深信服科技股份有限公司 一种异构云网络互通系统及方法
CN111130974B (zh) * 2018-11-01 2022-01-18 深信服科技股份有限公司 一种基于多云环境的网络互通系统及方法
CN109361764B (zh) * 2018-11-29 2021-02-05 杭州数梦工场科技有限公司 内跨vpc的服务访问方法、装置、设备及可读存储介质
CN112242952B (zh) * 2019-07-16 2022-08-12 中移(苏州)软件技术有限公司 一种数据转发方法、柜顶式交换机和存储介质
CN112688817B (zh) * 2020-12-25 2022-11-04 联通(广东)产业互联网有限公司 基于政务云的网络业务下发方法、系统、装置及存储介质

Also Published As

Publication number Publication date
CN113645210A (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
US10999084B2 (en) Leveraging remote direct memory access (RDMA) for packet capture
US11178237B2 (en) Geolocation-based activation and de-activation of hardware and software functionalities in the cloud
US11025640B2 (en) Verification of geolocation of devices in a cloud data center
US20210328813A1 (en) Blockchain integrated stations and automatic node adding methods and apparatuses
CN112350918B (zh) 一种业务流量调度方法、装置、设备及存储介质
US20200183917A1 (en) Mobile Auditable and Tamper-Resistant Digital-System Usage Tracking and Analytics
US20230216895A1 (en) Network-based media processing (nbmp) workflow management through 5g framework for live uplink streaming (flus) control
CN113645210B (zh) 政务云多区域的纳管方法和设备
JP2023544884A (ja) 増強されたセキュリティのための超音波分割鍵送信
US11228615B2 (en) Transparent enforcement of data policies
CN114338153A (zh) 一种IPSec的协商方法及装置
US20210241761A1 (en) Virtualized Speech in a Distributed Network Environment
CN114296651B (zh) 一种用于存储自定义数据信息的方法与设备
JP7473287B2 (ja) コンピュータ・システムの複数のインスタンスと関連付けられたリソースをプロビジョニングするための方法、装置及びコンピュータ・プログラム
JP2024501168A (ja) セキュアなメモリ共有方法
CN115843359A (zh) 计算秘密的管理
US10581994B2 (en) Facilitating communication between an origin machine and a target machine
AU2012319193B2 (en) Techniques for accessing logical networks via a programmatic service call
US10127100B2 (en) Correcting a data storage error caused by a broken conductor using bit inversion
US11853246B2 (en) Electronic communication between devices using a protocol
CN114489686B (zh) 多云部署下的中间件解耦方法、装置和设备
US20240152919A1 (en) Secure alternate communication routes
CN115988080B (zh) 一种基于代理中间件的微服务资源调用方法和系统
US20240205255A1 (en) Threat aware service mesh
US10528524B2 (en) Mitigation of geolocation based data remanence problems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant