CN113746879A - 一种基于虚拟私有云vpc的数据处理方法及装置 - Google Patents
一种基于虚拟私有云vpc的数据处理方法及装置 Download PDFInfo
- Publication number
- CN113746879A CN113746879A CN202010470399.5A CN202010470399A CN113746879A CN 113746879 A CN113746879 A CN 113746879A CN 202010470399 A CN202010470399 A CN 202010470399A CN 113746879 A CN113746879 A CN 113746879A
- Authority
- CN
- China
- Prior art keywords
- vpc
- virtual machine
- address
- network card
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种数据处理方法及装置。用于承担数据转发服务的虚拟机位于第一VPC中,而不位于第二VPC中,因此,增加了第二VPC的使用者侵入虚拟机的难度,降低了虚拟机中的关于云服务商的信息泄露的可能性,降低了云服务商的安全隐患。另外,第二VPC可以不具有与外部设备进行通信时所需要使用的IP地址,例如公网IP地址等,而第一VPC可以具有与外部设备进行通信时所需要使用的IP地址,即使不法分子攻破了云服务商的VPN网关的相关信息,进而通过IP地址侵入第一VPC中,但是无法轻易地由第一VPC侵入第二VPC,进而也就无法轻易侵入第二VPC中的虚拟机,从而降低了第二VPC中虚拟机中的业务信息泄露的可能性,降低了第二VPC的安全隐患。
Description
技术领域
本申请涉及互联网领域,特别是涉及一种基于虚拟私有云VPC的数据处理方法及装置。
背景技术
VPC(Virtual Private Cloud,虚拟私有云)是基于云服务的一个可用户自定义的隔离的网络环境,用户可以完全掌控自己的VPC,包括选择自有IP地址范围、划分网段、配置路由表和网关等。
云服务商可以提供VPC服务,用户可以在租用云服务商的VPC,之后云服务商将为用户分配一个VPC,即,用户VPC。
为了使得用户VPC可以与外界通信,云服务商可以在用户VPC上设置一个ECS(Elastic Compute Service,弹性计算服务)实例,然后在ECS实例上加载VPN(VirtualPrivate Network,虚拟专用网络)网关,然后用户VPC可以基于VPN网关与外界通信。
然而,发明人发现上述方案中存在如下缺陷:
一方面,对云服务商而言,由于用户对自己的用户VPC可以完全掌控,因此,用户可以很容易侵入该ECS,这样就会导致该ECS上的关于云服务商的信息泄露,会给云服务商带来安全隐患。
又一方面,对于用户VPC而言,用户VPC中该ECS具有公网IP(Internet ProtocolAddress,互联网协议)地址,不法分子在攻破了云服务商的VPN网关的相关信息之后,可以通过公网IP地址接入用户VPC中的该ECS,然后经由该ECS中进入用户VPC中的加载有用户的业务信息的业务ECS里,这样就会导致用户的业务信息泄露,给用户带来安全隐患。
又一方面,在用户VPC中的该ECS宕机之后,加载在该ECS上的VPN网关就无法工作,进而导致用户VPC与外界无法通信,容灾能力较差。
发明内容
为了降低安全隐患,本申请示出了一种基于虚拟私有云VPC的数据处理方法及装置。
第一方面,本申请示出了一种数据处理方法,应用于第一虚拟私有云VPC,所述方法包括:
基于所述第一VPC中的虚拟网卡接收下行数据,所述下行数据是第二VPC发送的;
基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
基于所述第一虚拟机对所述下行数据封装,以使所述下行数据中至少携带所述第一VPC的IP地址;
基于所述虚拟网卡发送封装后的下行数据。
在一个可选的实现方式中,所述基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机,包括:
基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
基于所述虚拟网卡将所述下行数据调度至查找到的地址所对应的第一虚拟机。
在一个可选的实现方式中,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述方法还包括:
在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
在一个可选的实现方式中,所述将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机,包括:
在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
在一个可选的实现方式中,所述方法还包括:
基于所述虚拟网卡接收为所述第二VPC配置下行方向安全组规则的配置请求;
基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置下行方向安全组规则。
在一个可选的实现方式中,所述基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机之前,还包括:
基于所述虚拟网卡获取为所述第二VPC配置的下行方向安全组规则;
基于所述虚拟网卡确定所述下行数据是否符合所述下行方向安全组规则;
在所述下行数据符合所述下行方向安全组规则的情况下,再执行所述基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机的步骤。
第二方面,本申请示出了一种数据处理方法,应用于第一虚拟私有云VPC,所述方法包括:
基于所述第一VPC中的虚拟网卡接收上行数据,所述上行数据是用于向第二VPC发送的;
基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
基于所述第一虚拟机对所述上行数据解封装,以去除所述上行数据中的所述第一VPC的IP地址;
基于所述虚拟网卡向所述第二VPC发送解封装后的上行数据。
在一个可选的实现方式中,所述基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机,包括:
基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
基于所述虚拟网卡将所述上行数据调度至查找到的地址所对应的第一虚拟机。
在一个可选的实现方式中,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述方法还包括:
在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
在一个可选的实现方式中,所述将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机,包括:
在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
在一个可选的实现方式中,所述方法还包括:
基于所述虚拟网卡接收为所述第二VPC配置上行方向安全组规则的配置请求;
基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置上行方向安全组规则。
在一个可选的实现方式中,所述基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机之前,还包括:
基于所述虚拟网卡获取为所述第二VPC配置的上行方向安全组规则;
基于所述虚拟网卡确定所述上行数据是否符合所述上行方向安全组规则;
在所述上行数据符合所述上行方向安全组规则的情况下,再执行所述基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机的步骤。
第三方面,本申请示出了一种数据处理装置,应用于第一虚拟私有云VPC,所述装置包括:
第一接收模块,用于基于所述第一VPC中的虚拟网卡接收下行数据,所述下行数据是第二VPC发送的;
第一调度模块,用于基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
封装模块,用于基于所述第一虚拟机对所述下行数据封装,以使所述下行数据中至少携带所述第一VPC的IP地址;
第一发送模块,用于基于所述虚拟网卡发送封装后的下行数据。
在一个可选的实现方式中,所述第一调度模块包括:
第一查找单元,用于基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
第一调度单元,用于基于所述虚拟网卡将所述下行数据调度至查找到的地址所对应的第一虚拟机。
在一个可选的实现方式中,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述装置还包括:
第一切换模块,用于在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
在一个可选的实现方式中,所述第一切换模块具体用于:在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
在一个可选的实现方式中,所述装置还包括:
第二接收模块,用于基于所述虚拟网卡接收为所述第二VPC配置下行方向安全组规则的配置请求;
第一配置模块,用于基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置下行方向安全组规则。
在一个可选的实现方式中,所述装置还包括:
第一获取模块,用于基于所述虚拟网卡获取为所述第二VPC配置的下行方向安全组规则;
第一确定模块,用于基于所述虚拟网卡确定所述下行数据是否符合所述下行方向安全组规则;
所述第一调度模块还用于:在所述下行数据符合所述下行方向安全组规则的情况下,基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机。
第四方面,本申请示出了一种数据处理装置,应用于第一虚拟私有云VPC,所述装置包括:
第三接收模块,用于基于所述第一VPC中的虚拟网卡接收上行数据,所述上行数据是用于向第二VPC发送的;
第二调度模块,用于基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
解封装模块,用于基于所述第一虚拟机对所述上行数据解封装,以去除所述上行数据中的所述第一VPC的IP地址;
第二发送模块,用于基于所述虚拟网卡向所述第二VPC发送解封装后的上行数据。
在一个可选的实现方式中,所述第二调取模块包括:
第二查找单元,用于基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
第二调度单元,用于基于所述虚拟网卡将所述上行数据调度至查找到的地址所对应的第一虚拟机。
在一个可选的实现方式中,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述装置还包括:
第二切换模块,用于在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
在一个可选的实现方式中,所述第二切换模块具体用于:在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
在一个可选的实现方式中,所述装置还包括:
第四接收模块,用于基于所述虚拟网卡接收为所述第二VPC配置上行方向安全组规则的配置请求;
第二配置模块,用于基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置上行方向安全组规则。
在一个可选的实现方式中,所述装置还包括:
第二获取模块,用于基于所述虚拟网卡获取为所述第二VPC配置的上行方向安全组规则;
第二确定模块,用于基于所述虚拟网卡确定所述上行数据是否符合所述上行方向安全组规则;
第二调度模块还用于:在所述上行数据符合所述上行方向安全组规则的情况下,基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机。
第五方面,本申请示出了一种电子设备,所述电子设备包括:
处理器;和
存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如第一方面所述的数据处理方法。
第六方面,本申请示出了一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如第一方面所述的数据处理方法。
第七方面,本申请示出了一种电子设备,所述电子设备包括:
处理器;和
存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如第二方面所述的数据处理方法。
第八方面,本申请示出了一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如第二方面所述的数据处理方法。
与现有技术相比,本申请实施例包括以下优点:
在本申请中,用于承担数据转发服务的虚拟机位于第一VPC中,而不位于第二VPC中,因此,增加了第二VPC的使用者侵入虚拟机的难度,降低了虚拟机中的关于云服务商的信息泄露的可能性,降低了云服务商的安全隐患。
另外,第二VPC可以不具有与外部设备进行通信时所需要使用的IP地址,例如公网IP地址等,而第一VPC可以具有与外部设备进行通信时所需要使用的IP地址,即使不法分子攻破了云服务商的VPN网关的相关信息,进而通过IP地址侵入第一VPC中,但是无法轻易地由第一VPC侵入第二VPC,进而也就无法轻易侵入第二VPC中的虚拟机,从而降低了第二VPC中虚拟机中的业务信息泄露的可能性,降低了第二VPC的安全隐患。
附图说明
图1是本申请一示例性实施例示出的一种数据处理系统的结构框图。
图2是本申请一示例性实施例示出的一种数据处理方法的流程示意图。
图3是本申请一示例性实施例示出的一种数据处理方法的流程示意图。
图4是本申请一示例性实施例示出的一种数据处理装置的结构框图。
图5是本申请一示例性实施例示出的一种数据处理装置的结构框图。
图6是本申请一实施例提供的装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请一种数据处理系统的结构框图,该系统包括第一VPC(Virtual Private Cloud,虚拟私有云)以及至少一个第二VPC。
第二VPC中包括至少一个虚拟机以及至少一个虚拟网卡,虚拟网卡包括ENI(Elastic Network Interface,弹性网卡)等。
在第二VPC中,可以经由ENI向第一VPC发送虚拟机中的数据,或者,也可以经由ENI接收第一VPC发送的数据,并将其再转发给第二VPC中的虚拟机。
第二VPC中的ENI在数据处理系统中暴露第二VPC的私网IP地址,以使第一VPC在需要向第二VPC转发上行数据时,可以经由ENI暴露的第二VPC的私网IP地址将上行数据转发至第二VPC中的ENI,以实现第二VPC基于第二VPC中的ENI接收第一VPC转发的上行数据,之后可以基于ENI将接收到的上行数据转发至第二VPC中的虚拟机,然后交由虚拟机处理上行数据。
第一VPC可以为云服务的VPC等。第一VPC中包括多个虚拟机以及虚拟网卡,虚拟网卡包括BondENI(Bond Elastic Network Interface,聚合弹性网卡)等。其中,虚拟网卡在数据处理系统内部暴露一个第一VPC的私网IP地址,例如,虚拟网卡向第二VPC暴露一个第一VPC的私网IP地址,以使第二VPC可以经由虚拟网卡暴露的私网IP地址将下行数据发送至虚拟网卡,然后虚拟网卡再将下行数据转发至为第二VPC提供数据转发服务的虚拟机。
虚拟网卡在数据处理系统外部可以暴露至少一个IP地址,例如,公网IP地址等,同时虚拟网卡绑定第一VPC中的各个虚拟机。对于任意一个虚拟机,该虚拟机可以绑定一个第二VPC,这样,该虚拟机就可以为该第二VPC提供数据转发服务,不同的虚拟机绑定的第二VPC可以不同,其中,该虚拟机中可以安装VPN网关,如此,该虚拟机可以为该第二VPC提供数据转发服务等。
其中,虚拟机包括ECS等。
在本申请中,在下行方向上,第一VPC可以接收第二VPC发送的下行数据,然后向位于数据处理系统外的外部设备转发下行数据。在上行方向上,第一VPC可以接收位于数据处理系统外的外部设备发送的上行数据,然后向第二VPC转发上行数据。
接下来对下行方向以及上行方向的转发流程分别进行介绍。
参照图2,示出了本申请一种数据处理方法的流程示意图,该方法应用于图1所示的第一VPC中,该方法应用于下行方向,例如,第二VPC向位于数据处理系统外的外部设备发送下行数据的场景,该方法可以包括:
在步骤S101中,基于第一VPC中的虚拟网卡接收下行数据,下行数据是第二VPC发送的;
在本申请中,在第二VPC中的一个虚拟机需要向位于数据处理系统外的外部设备发送下行数据的情况下,虚拟机可以将下行数据发送至第二VPC中的ENI。
其中,第二VPC中的ENI中记录有第一VPC中的虚拟网卡对数据处理系统内部暴露的私网IP地址,如此,第二VPC中的ENI可以根据虚拟网卡对数据处理系统内部暴露的私网IP地址,将下行数据发送至第一VPC中的虚拟网卡,然后第一VPC基于虚拟网卡接收下行数据,并执行步骤S102。
在步骤S102中,基于虚拟网卡将下行数据调度至第一VPC中的与第二VPC绑定的第一虚拟机;
在本申请中,第一VPC中包括多个虚拟机。
对于任意一个虚拟机,该虚拟机可以绑定一个第二VPC,这样,该虚拟机就可以为该第二VPC提供数据转发服务,不同的虚拟机绑定的第二VPC可以不同,其中,该虚拟机中可以安装VPN网关,如此,该虚拟机可以为该第二VPC提供数据转发服务等。
其中,该虚拟机绑定的第二VPC的地址与该虚拟机的地址,可以存储在第二VPC的地址与虚拟机的地址之间的对应关系中。其中,该虚拟机的地址可以包括该虚拟机在数据处理系统中的私网IP地址等,第二VPC的地址可以包括第二VPC在数据处理系统中的私网IP地址等。
对于其他每一个虚拟机而言,同样如此。
其中,下行数据中可以携带一个源地址,源地址包括第二VPC的私网IP地址,例如,第二VPC中的ENI在接收到第二VPC中的虚拟机发送的下行数据之后,可以在下行数据中添加第二VPC中的ENI中记录的第二VPC的私网IP地址,以使得下行数据携带第二VPC的私网IP地址,从而第一VPC可以基于虚拟网卡从下行数据中获取到第二VPC的私网IP地址,然后基于虚拟网卡在第二VPC的地址与虚拟机的地址之间的对应关系中,查找与第二VPC的地址相对应的虚拟机的地址,例如,查找与第二VPC的私网IP地址相对应的虚拟机的私网IP地址,之后基于虚拟网卡将下行数据调度至查找到的地址所对应的第一虚拟机。
在步骤S103中,基于第一虚拟机对下行数据封装,以使下行数据中至少携带第一VPC的IP地址;
第一VPC的IP地址包括第一VPC的公网IP地址等。
在本申请中,数据处理系统中的第二VPC可以不与位于数据处理系统外的外部设备直接进行数据交互,而数据处理系统中的第一VPC可以与位于数据处理系统外的外部设备直接进行数据交互。
为了使得数据处理系统中的第一VPC可以与位于数据处理系统外的外部设备直接进行数据交互,则第一VPC需要具备IP地址,例如,具备公网IP地址,否则无法与位于数据处理系统外的外部设备直接进行数据交互。
在本申请中,可以在第一VPC中的各个虚拟机中记录第一VPC的IP地址。第一VPC的IP地址也可以看作是数据处理系统的IP地址等,例如,第一VPC的公网IP地址也可以看作是数据处理系统的公网IP地址等。
另外,各个虚拟机中可以安装有VPN网关,如此,可以基于第一虚拟机中的VPN网关获取在第一虚拟机中记录的第一VPC的IP地址,然后基于VPN网关对下行数据封装,以使下行数据中至少携带第一VPC的IP地址。
在一个方式中,在基于VPN网关对下行数据封装时,可以在下行数据中添加一个报头,然后在添加的报头中存储第一VPC的IP地址,从而实现对下行数据封装,当然,本申请还可以按照其他封装方式对下行数据封装,本申请对具体的封装方式不做限定。
在步骤S104中,基于虚拟网卡发送封装后的下行数据。
在本申请中,基于第一VPC中的虚拟网卡接收下行数据,下行数据是第二VPC中的虚拟机发送的;基于虚拟网卡将下行数据调度至第一VPC中的与第二VPC绑定的第一虚拟机;基于第一虚拟机对下行数据封装,以使下行数据中至少携带第一VPC的IP地址;基于虚拟网卡发送封装后的下行数据。
在本申请中,用于承担数据转发服务的虚拟机位于第一VPC中,而不位于第二VPC中,因此,增加了第二VPC的使用者侵入虚拟机的难度,降低了虚拟机中的关于云服务商的信息泄露的可能性,降低了云服务商的安全隐患。
另外,第二VPC可以不具有与外部设备进行通信时所需要使用的IP地址,例如公网IP地址等,而第一VPC可以具有与外部设备进行通信时所需要使用的IP地址,即使不法分子攻破了云服务商的VPN网关的相关信息,进而通过IP地址侵入第一VPC中,但是无法轻易地由第一VPC侵入第二VPC,进而也就无法轻易侵入第二VPC中的虚拟机,从而降低了第二VPC中虚拟机中的业务信息泄露的可能性,降低了第二VPC的安全隐患。
在一个方式中,仅有一个虚拟机能够为第二VPC提供数据转发服务,然而,在这一个虚拟机异常之后,就无法继续为第二VPC提供转发数据服务,进而导致第二VPC无法接收位于数据处理系统外的外部设备发送的上行数据,以及,无法向外部设备发送下行数据,导致第二VPC与外部设备之间的通信中断,直至技术人员维修虚拟机将其恢复正常才能恢复通信。
但是,上述方式中需要技术人员维修虚拟机,这会浪费较长时间,导致第二VPC与外部设备之间无法快速恢复通信,导致数据处理系统的可靠性以及可用性较低。
因此,为了提高数据处理系统的可靠性以及可用性,在本申请另一实施例中,第一VPC中的、为第二VPC分配的虚拟机为至少两个;其中,至少两个虚拟机中的一个虚拟机与第二VPC绑定,为第二VPC提供数据服务,这个虚拟机可以为第一虚拟机,至少两个虚拟机中的其他虚拟机为备份的虚拟机。
第一VPC可以实时或定期检测当前与第二VPC绑定的、为第二VPC提供数据服务的第一虚拟机是否异常;在第一虚拟机异常的情况下,可以基于虚拟网卡将为第二VPC提供数据服务的第一虚拟机切换为备份的虚拟机。
例如,在第一VPC中的第一虚拟机异常的情况下,可以将与第二VPC绑定的虚拟机由第一虚拟机切换为第二虚拟机;其中,第二虚拟机包括为第二VPC分配的至少两个虚拟机中的除第一虚拟机以外的虚拟机。
异步地,技术人员也可以对第一虚拟机进行维修,在使其恢复正常之后,可以将第一虚拟机作为第二VPC的备份的虚拟机。
例如,可以在第二VPC的地址与虚拟机的地址之间的对应关系中,可以基于虚拟网卡使用第二虚拟机的地址替换与第二VPC的地址相对应的第一虚拟机的地址;第二虚拟机的地址包括第二虚拟机在数据处理系统中的私网IP地址等。
通过本申请,在第一VPC中为第二VPC分配至少两个虚拟机,一个虚拟机为第二VPC提供数据转发服务,其他虚拟机作为备份,在当前为第二VPC提供数据转发服务的第一虚拟机异常的情况下,可以立刻将为第二VPC提供数据服务的虚拟机由第一虚拟机切换为备份的虚拟机,从而使得第二VPC与位于数据处理系统外的外部设备之间可以快速恢复通信,进而可以提高数据处理系统的可用性以及可靠性。
另外,在一个方式中,第一VPC中可以包括多个可用区,可以按照可用区部署第一VPC中的虚拟机,例如,在每一个可用区中分别部署部分虚拟机,任意一个虚拟机可以只部署在一个可用区中,每一个可用区中可以具有一个ENI,虚拟机用于与第一VPC外部通信。
在本申请中,可以将每一个可用区的ENI聚合,得到虚拟网卡,虚拟网卡对第一VPC外部暴露第一VPC的IP地址,例如,公网IP地址,在第一VPC内部可以连接第一VPC中的各个虚拟机,且可以同时连接不同的可用区中的虚拟机,例如,可以同时连接为第二VPC分配的位于不同的可用区的虚拟机。
如此,对于第二VPC而言,第一VPC中的为第二VPC分配的至少两个虚拟机可以分别位于不同的可用区中,如此,相比于第一VPC中的为第二VPC分配的至少两个虚拟机均位于同一个可用区而言,第一VPC中的为第二VPC分配的至少两个虚拟机可以分别位于不同的可用区可以提高数据处理系统的故障逃逸能力。
在本申请另一实施例中,为了提高第二VPC的安全性,例如,避免第二VPC中的虚拟机中的数据被不法分子窃取,第二VPC的使用者可以为第二VPC配置下行方向安全组规则。
下行方向安全组规则可以包括:源IP地址、源端口、数据通信协议、目标IP地址以及目的端口。
其中,源IP地址可以包括第二VPC的私网IP地址,源端口可以包括第二VPC中的端口,目标IP地址可以包括位于数据处理系统外的用于接收下行数据的外部设备的IP地址,目标端口可以包括位于数据处理系统外的用于接收下行数据的外部设备的端口。
如此,在下行数据的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口与为第二VPC配置下行方向安全组规则中的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口分别相同的情况下,说明位于数据处理系统外的外部设备具备访问第二VPC中的数据的权限,是合法地访问第二VPC中的数据,这样下行数据才会被第一VPC向数据处理系统外部转发。
在下行数据的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口与为第二VPC配置下行方向安全组规则中的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口至少有一个不同的情况下,说明位于数据处理系统外的外部设备可能不具备访问第二VPC中的数据的权限,可能是非法地访问第二VPC中的数据,可能是不法分子窃取第二VPC中的数据,这样下行数据就不会被第一VPC向数据处理系统外部转发,从而避免第二VPC中的数据泄漏。
在第二VPC的使用者需要为第二VPC配置下行方向安全组规则时,第二VPC的使用者可以基于第二VPC向第一VPC中的虚拟网卡接发送为第二VPC配置下行方向安全组规则的配置请求;第一VPC基于虚拟网卡接收为第二VPC配置下行方向安全组规则的配置请求;然后基于虚拟网卡根据配置请求在虚拟网卡上为第二VPC配置下行方向安全组规则。
其中,配置请求中会携带下行方向安全组规则以及第二VPC的在数据处理系统中的私网IP地址;如此,对于第一VPC而言,可以基于虚拟网卡从配置请求中提取出下行方向安全组规则以及第二VPC的在数据处理系统中的私网IP地址,并在下行方向安全组规则与第二VPC的私网IP地址之间的对应关系中,存储提取出的下行方向安全组规则以及提取出的第二VPC的在数据处理系统中的私网IP地址,从而实现在虚拟网卡上为第二VPC配置下行方向安全组规则。
之后,在第二VPC的使用者还可以对在虚拟网卡上为第二VPC配置的下行方向安全组规则进行更新等。
这样,在配置了安全组规则之后,第一VPC在执行步骤S102之前,可以先基于虚拟网卡获取为第二VPC配置的下行方向安全组规则;例如,在下行方向安全组规则与用户的VPC私网IP地址之间的对应关系中,查找与第二VPC的私网IP地址相对应的下行方向安全组规则,从而得到为第二VPC配置下行方向安全组规则,然后基于虚拟网卡确定下行数据是否符合下行方向安全组规则;在下行数据符合下行方向安全组规则的情况下,再执行步骤S102:基于虚拟网卡将下行数据调度至第一VPC中的与第二VPC绑定的第一虚拟机。
其中,下行数据符合下行方向安全组规则包括:下行数据的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口与为第二VPC配置下行方向安全组规则中的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口分别相同。
参照图3,示出了本申请一种数据处理方法的流程示意图,该方法应用于图1所示的第一VPC中,该方法应用于上行方向,例如,第二VPC向位于数据处理系统外的外部设备向第二VPC发送上行数据的场景,该方法可以包括:
在步骤S201中,基于第一VPC中的虚拟网卡接收上行数据,上行数据是用于向第二VPC发送的;
在本申请中,在位于数据处理系统外的外部设备需要向第二VPC中的一个虚拟机发送上行数据的情况下,位于数据处理系统外的外部设备可以将上行数据发送至第一VPC中的虚拟网卡。
其中,第一VPC中的虚拟网卡对数据处理系统外暴露第一VPC的IP地址,例如,暴露公网IP地址,如此,位于数据处理系统外的外部设备可以根据虚拟网卡对数据处理系统外暴露第一VPC的IP地址,将上行数据发送至第一VPC中的虚拟网卡,然后第一VPC基于虚拟网卡接收上行数据,并执行步骤S102。
在步骤S202中,基于虚拟网卡将上行数据调度至第一VPC中的与第二VPC绑定的第一虚拟机;
在本申请中,第一VPC中包括多个虚拟机。
对于任意一个虚拟机,该虚拟机可以绑定一个第二VPC,这样,该虚拟机就可以为该第二VPC提供数据转发服务,不同的虚拟机绑定的第二VPC可以不同,其中,该虚拟机中可以安装VPN网关,如此,该虚拟机可以为该第二VPC提供数据转发服务等。
其中,该虚拟机绑定的第二VPC的地址与该虚拟机的地址,可以存储在第二VPC的地址与虚拟机的地址之间的对应关系中。其中,该虚拟机的地址可以包括该虚拟机在数据处理系统中的私网IP地址等,第二VPC的地址可以包括第二VPC在数据处理系统中的私网IP地址等。
对于其他每一个虚拟机而言,同样如此。
其中,上行数据中可以携带一个目的地址,目的地址至少包括第二VPC的私网IP地址,例如,位于数据处理系统外的外部设备在向第一VPC的虚拟网卡发送上行数据之前,可以在上行数据中至少添加第二VPC的私网IP地址作为一个目的地址,以使得上行数据携带第二VPC的私网IP地址,从而第一VPC可以基于虚拟网卡从上行数据中获取目的地址:第二VPC的私网IP地址,然后基于虚拟网卡在第二VPC的地址与虚拟机的地址之间的对应关系中,查找与第二VPC的地址相对应的虚拟机的地址,例如,查找与第二VPC的私网IP地址相对应的虚拟机的私网IP地址,之后基于虚拟网卡将上行数据调度至查找到的地址所对应的第一虚拟机。
在步骤S203中,基于第一虚拟机对上行数据解封装,以去除上行数据中的第一VPC的IP地址;
在本申请中,位于数据处理系统外的外部设备在与第一VPC进行数据交互时,在交互的数据中需要具有第一VPC的IP地址,例如公网IP地址等。
例如,位于数据处理系统外的外部设备需要向数据处理系统中的第一VPC发送上行数据时,上行数据中需要携带第一VPC的IP地址,例如,公网IP地址,否则上行数据无法到达第一VPC。
其中,上行数据的一个目的地址包括数据处理系统中的第二VPC的私网IP地址,第一VPC与第二VPC均位于数据处理系统内部,且第二VPC并不具有公网IP地址,第二VPC也无法识别公网IP地址。
所以在上行数据之后向第二VPC转发的流程中就不需要具有第一VPC的公网IP地址,否则上行数据就无法被第一VPC转发至第二VPC。
因此,为了使得上行数据能够被第一VPC转发至第二VPC,则在第一VPC接收到上行数据之后,上行数据中就不再需要具备公网IP地址,其中,各个虚拟机中安装有VPN网关,如此,可以基于第一虚拟机对上行数据解封装,以使上行数据中不携带第一VPC的公网IP地址。
在一个方式中,在基于VPN网关对上行数据解封装时,可以在上行数据中删除记录有第一VPC的公网IP地址的报头,从而实现对上行数据解封装,当然,本申请还可以按照其他解封装方式对上行数据解封装,本申请对具体的解封装方式不做限定。
在步骤S204中,基于虚拟网卡向第二VPC发送解封装后的上行数据。
在本申请中,基于第一VPC中的虚拟网卡接收上行数据,上行数据是用于向第二VPC发送的;基于虚拟网卡将上行数据调度至第一VPC中的与第二VPC绑定的第一虚拟机;基于第一虚拟机对上行数据解封装,以去除上行数据中的第一VPC的IP地址,例如,公网IP地址,然后基于虚拟网卡向第二VPC发送解封装后的上行数据。
在本申请中,用于承担数据转发服务的虚拟机位于第一VPC中,而不位于第二VPC中,因此,增加了第二VPC的使用者侵入虚拟机的难度,降低了虚拟机中的关于云服务商的信息泄露的可能性,降低了云服务商的安全隐患。
另外,第二VPC可以不具有与外部设备进行通信时所需要使用的IP地址,例如公网IP地址等,而第一VPC可以具有与外部设备进行通信时所需要使用的IP地址,即使不法分子攻破了云服务商的VPN网关的相关信息,进而通过IP地址侵入第一VPC中,但是无法轻易地由第一VPC侵入第二VPC,进而也就无法轻易侵入第二VPC中的虚拟机,从而降低了第二VPC中虚拟机中的业务信息泄露的可能性,降低了第二VPC的安全隐患。
在一个方式中,仅有一个虚拟机能够为第二VPC提供数据转发服务,然而,在这一个虚拟机异常之后,就无法继续为第二VPC提供转发数据服务,进而导致第二VPC无法接收位于数据处理系统外的外部设备发送的上行数据,以及,无法向外部设备发送下行数据,导致第二VPC与外部设备之间的通信中断,直至技术人员维修虚拟机将其恢复正常才能恢复通信。
但是,上述方式中需要技术人员维修虚拟机,这会浪费较长时间,导致第二VPC与外部设备之间无法快速恢复通信,导致数据处理系统的可靠性以及可用性较低。
因此,为了提高数据处理系统的可靠性以及可用性,在本申请另一实施例中,第一VPC中的、为第二VPC分配的虚拟机为至少两个;其中,至少两个虚拟机中的一个虚拟机与第二VPC绑定,为第二VPC提供数据服务,这个虚拟机可以为第一虚拟机,至少两个虚拟机中的其他虚拟机为备份的虚拟机。
第一VPC可以实时或定期检测当前与第二VPC绑定的、为第二VPC提供数据服务的第一虚拟机是否异常;在第一虚拟机异常的情况下,可以基于虚拟网卡将为第二VPC提供数据服务的第一虚拟机切换为备份的虚拟机。
例如,在第一VPC中的第一虚拟机异常的情况下,可以将与第二VPC绑定的虚拟机由第一虚拟机切换为第二虚拟机;其中,第二虚拟机包括为第二VPC分配的至少两个虚拟机中的除第一虚拟机以外的虚拟机。
异步地,技术人员也可以对第一虚拟机进行维修,在使其恢复正常之后,可以将第一虚拟机作为第二VPC的备份的虚拟机。
例如,可以在第二VPC的地址与虚拟机的地址之间的对应关系中,可以基于虚拟网卡使用第二虚拟机的地址替换与第二VPC的地址相对应的第一虚拟机的地址;第二虚拟机的地址包括第二虚拟机在数据处理系统中的私网IP地址等。
通过本申请,在第一VPC中为第二VPC分配至少两个虚拟机,一个虚拟机为第二VPC提供数据转发服务,其他虚拟机作为备份,在当前为第二VPC提供数据转发服务的第一虚拟机异常的情况下,可以立刻将为第二VPC提供数据服务的虚拟机由第一虚拟机切换为备份的虚拟机,从而使得第二VPC与位于数据处理系统外的外部设备之间可以快速恢复通信,进而可以提高数据处理系统的可用性以及可靠性。
另外,在一个方式中,第一VPC中可以包括多个可用区,可以按照可用区部署第一VPC中的虚拟机,例如,在每一个可用区中分别部署部分虚拟机,任意一个虚拟机可以只部署在一个可用区中,每一个可用区中可以具有一个ENI,虚拟机用于与第一VPC外部通信。
在本申请中,可以将每一个可用区的ENI聚合,得到虚拟网卡,虚拟网卡对第一VPC外部暴露第一VPC的IP地址,例如,公网IP地址,在第一VPC内部可以连接第一VPC中的各个虚拟机,且可以同时连接不同的可用区中的虚拟机,例如,可以同时连接为第二VPC分配的位于不同的可用区的虚拟机。
如此,对于第二VPC而言,第一VPC中的为第二VPC分配的至少两个虚拟机可以分别位于不同的可用区中,如此,相比于第一VPC中的为第二VPC分配的至少两个虚拟机均位于同一个可用区而言,第一VPC中的为第二VPC分配的至少两个虚拟机可以分别位于不同的可用区可以提高数据处理系统的故障逃逸能力。
在本申请另一实施例中,为了提高第二VPC的安全性,例如,避免第二VPC中的虚拟机中的数据被不法分子窃取,第二VPC的使用者可以为第二VPC配置上行方向安全组规则。
上行方向安全组规则可以包括:源IP地址、源端口、数据通信协议、目标IP地址以及目的端口。
其中,源IP地址可以包括位于数据处理系统外的用于发送上行数据的外部设备的IP地址,源端口可以包括位于数据处理系统外的用于发送上行数据的外部设备的端口,目的IP地址可以包括第二VPC的私网IP地址,目的端口可以包括第二VPC中的端口。
如此,在上行数据的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口与为第二VPC配置上行方向安全组规则中的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口分别相同的情况下,说明位于数据处理系统外的外部设备具备访问第二VPC中的数据的权限,是合法地访问第二VPC中的数据,这样上行数据才会被第一VPC向数据处理系统外部转发。
在上行数据的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口与为第二VPC配置上行方向安全组规则中的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口至少有一个不同的情况下,说明位于数据处理系统外的外部设备可能不具备访问第二VPC中的数据的权限,可能是非法地访问第二VPC中的数据,可能是不法分子窃取第二VPC中的数据,这样上行数据就不会被第一VPC向数据处理系统外部转发,从而避免第二VPC中的数据泄漏。
在第二VPC的使用者需要为第二VPC配置上行方向安全组规则时,第二VPC的使用者可以基于第二VPC向第一VPC中的虚拟网卡接发送为第二VPC配置上行方向安全组规则的配置请求;第一VPC基于虚拟网卡接收为第二VPC配置上行方向安全组规则的配置请求;然后基于虚拟网卡根据配置请求在虚拟网卡上为第二VPC配置上行方向安全组规则。
其中,配置请求中会携带上行方向安全组规则以及第二VPC的在数据处理系统中的私网IP地址;如此,对于第一VPC而言,可以基于虚拟网卡从配置请求中提取出上行方向安全组规则以及第二VPC的在数据处理系统中的私网IP地址,并在上行方向安全组规则与第二VPC的私网IP地址之间的对应关系中,存储提取出的上行方向安全组规则以及提取出的第二VPC的在数据处理系统中的私网IP地址,从而实现在虚拟网卡上为第二VPC配置上行方向安全组规则。
之后,在第二VPC的使用者还可以对在虚拟网卡上为第二VPC配置的上行方向安全组规则进行更新等。
这样,在配置了安全组规则之后,第一VPC在执行步骤S202之前,可以先基于虚拟网卡获取为第二VPC配置的上行方向安全组规则;例如,在上行方向安全组规则与用户的VPC私网IP地址之间的对应关系中,查找与第二VPC的私网IP地址相对应的上行方向安全组规则,从而得到为第二VPC配置上行方向安全组规则,然后基于虚拟网卡确定上行数据是否符合上行方向安全组规则;在上行数据符合上行方向安全组规则的情况下,再执行步骤S102:基于虚拟网卡将上行数据调度至第一VPC中的与第二VPC绑定的第一虚拟机。
其中,上行数据符合上行方向安全组规则包括:上行数据的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口与为第二VPC配置上行方向安全组规则中的源IP地址、源端口、数据通信协议、目标IP地址以及目的端口分别相同。
参照图4,示出了本申请一种数据处理装置的实施例的结构框图,具体可以包括如下模块:
第一接收模块11,用于基于所述第一VPC中的虚拟网卡接收下行数据,所述下行数据是第二VPC发送的;
第一调度模块12,用于基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
封装模块13,用于基于所述第一虚拟机对所述下行数据封装,以使所述下行数据中至少携带所述第一VPC的IP地址;
第一发送模块14,用于基于所述虚拟网卡发送封装后的下行数据。
在一个可选的实现方式中,所述第一调度模块包括:
第一查找单元,用于基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
第一调度单元,用于基于所述虚拟网卡将所述下行数据调度至查找到的地址所对应的第一虚拟机。
在一个可选的实现方式中,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述装置还包括:
第一切换模块,用于在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
在一个可选的实现方式中,所述第一切换模块具体用于:在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
在一个可选的实现方式中,所述装置还包括:
第二接收模块,用于基于所述虚拟网卡接收为所述第二VPC配置下行方向安全组规则的配置请求;
第一配置模块,用于基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置下行方向安全组规则。
在一个可选的实现方式中,所述装置还包括:
第一获取模块,用于基于所述虚拟网卡获取为所述第二VPC配置的下行方向安全组规则;
第一确定模块,用于基于所述虚拟网卡确定所述下行数据是否符合所述下行方向安全组规则;
所述第一调度模块还用于:在所述下行数据符合所述下行方向安全组规则的情况下,基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机。
在本申请中,用于承担数据转发服务的虚拟机位于第一VPC中,而不位于第二VPC中,因此,增加了第二VPC的使用者侵入虚拟机的难度,降低了虚拟机中的关于云服务商的信息泄露的可能性,降低了云服务商的安全隐患。
另外,第二VPC可以不具有与外部设备进行通信时所需要使用的IP地址,例如公网IP地址等,而第一VPC可以具有与外部设备进行通信时所需要使用的IP地址,即使不法分子攻破了云服务商的VPN网关的相关信息,进而通过IP地址侵入第一VPC中,但是无法轻易地由第一VPC侵入第二VPC,进而也就无法轻易侵入第二VPC中的虚拟机,从而降低了第二VPC中虚拟机中的业务信息泄露的可能性,降低了第二VPC的安全隐患。
参照图5,示出了本申请一种数据处理装置的实施例的结构框图,具体可以包括如下模块:
第三接收模块21,用于基于所述第一VPC中的虚拟网卡接收上行数据,所述上行数据是用于向第二VPC发送的;
第二调度模块22,用于基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
解封装模块23,用于基于所述第一虚拟机对所述上行数据解封装,以去除所述上行数据中的所述第一VPC的IP地址;
第二发送模块24,用于基于所述虚拟网卡向所述第二VPC发送解封装后的上行数据。
在一个可选的实现方式中,所述第二调取模块包括:
第二查找单元,用于基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
第二调度单元,用于基于所述虚拟网卡将所述上行数据调度至查找到的地址所对应的第一虚拟机。
在一个可选的实现方式中,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述装置还包括:
第二切换模块,用于在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
在一个可选的实现方式中,所述第二切换模块具体用于:在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
在一个可选的实现方式中,所述装置还包括:
第四接收模块,用于基于所述虚拟网卡接收为所述第二VPC配置上行方向安全组规则的配置请求;
第二配置模块,用于基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置上行方向安全组规则。
在一个可选的实现方式中,所述装置还包括:
第二获取模块,用于基于所述虚拟网卡获取为所述第二VPC配置的上行方向安全组规则;
第二确定模块,用于基于所述虚拟网卡确定所述上行数据是否符合所述上行方向安全组规则;
第二调度模块还用于:在所述上行数据符合所述上行方向安全组规则的情况下,基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机。
在本申请中,用于承担数据转发服务的虚拟机位于第一VPC中,而不位于第二VPC中,因此,增加了第二VPC的使用者侵入虚拟机的难度,降低了虚拟机中的关于云服务商的信息泄露的可能性,降低了云服务商的安全隐患。
另外,第二VPC可以不具有与外部设备进行通信时所需要使用的IP地址,例如公网IP地址等,而第一VPC可以具有与外部设备进行通信时所需要使用的IP地址,即使不法分子攻破了云服务商的VPN网关的相关信息,进而通过IP地址侵入第一VPC中,但是无法轻易地由第一VPC侵入第二VPC,进而也就无法轻易侵入第二VPC中的虚拟机,从而降低了第二VPC中虚拟机中的业务信息泄露的可能性,降低了第二VPC的安全隐患。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例中各方法步骤的指令(instructions)。
本申请实施例提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。本申请实施例中,所述电子设备包括服务器、网关、子设备等,子设备为物联网设备等设备。
本公开的实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的装置,该装置可包括服务器(集群)、终端设备如IoT设备等电子设备。
图6示意性地示出了可被用于实现本申请中所述的各个实施例的示例性装置1300。
对于一个实施例,图6示出了示例性装置1300,该装置具有一个或多个处理器1302、被耦合到(一个或多个)处理器1302中的至少一个的控制模块(芯片组)1304、被耦合到控制模块1304的存储器1306、被耦合到控制模块1304的非易失性存储器(NVM)/存储设备1308、被耦合到控制模块1304的一个或多个输入/输出设备1310,以及被耦合到控制模块1306的网络接口1312。
处理器1302可包括一个或多个单核或多核处理器,处理器1302可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,装置1300能够作为本申请实施例中所述网关等服务器设备。
在一些实施例中,装置1300可包括具有指令1314的一个或多个计算机可读介质(例如,存储器1306或NVM/存储设备1308)以及与该一个或多个计算机可读介质相合并被配置为执行指令1314以实现模块从而执行本公开中所述的动作的一个或多个处理器1302。
对于一个实施例,控制模块1304可包括任意适当的接口控制器,以向(一个或多个)处理器1302中的至少一个和/或与控制模块1304通信的任意适当的设备或组件提供任意适当的接口。
控制模块1304可包括存储器控制器模块,以向存储器1306提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
存储器1306可被用于例如为装置1300加载和存储数据和/或指令1314。对于一个实施例,存储器1306可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,存储器1306可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,控制模块1304可包括一个或多个输入/输出控制器,以向NVM/存储设备1308及(一个或多个)输入/输出设备1310提供接口。
例如,NVM/存储设备1308可被用于存储数据和/或指令1314。NVM/存储设备1308可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备1308可包括在物理上作为装置1300被安装在其上的设备的一部分的存储资源,或者其可被该设备访问可不必作为该设备的一部分。例如,NVM/存储设备1308可通过网络经由(一个或多个)输入/输出设备1310进行访问。
(一个或多个)输入/输出设备1310可为装置1300提供接口以与任意其他适当的设备通信,输入/输出设备1310可以包括通信组件、拼音组件、传感器组件等。网络接口1312可为装置1300提供接口以通过一个或多个网络通信,装置1300可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi、2G、3G、4G、5G等,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器1302中的至少一个可与控制模块1304的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器1302中的至少一个可与控制模块1304的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器1302中的至少一个可与控制模块1304的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器1302中的至少一个可与控制模块1304的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,装置1300可以但不限于是:服务器、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)等终端设备。在各个实施例中,装置1300可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,装置1300包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
本申请实施例提供了一种电子设备,包括:一个或多个处理器;和,其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如本申请中一个或多个所述的数据处理方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种数据处理方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (28)
1.一种数据处理方法,其特征在于,应用于第一虚拟私有云VPC,所述方法包括:
基于所述第一VPC中的虚拟网卡接收下行数据,所述下行数据是第二VPC发送的;
基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
基于所述第一虚拟机对所述下行数据封装,以使所述下行数据中至少携带所述第一VPC的互联网协议IP地址;
基于所述虚拟网卡发送封装后的下行数据。
2.根据权利要求1所述的方法,其特征在于,所述基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机,包括:
基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
基于所述虚拟网卡将所述下行数据调度至查找到的地址所对应的第一虚拟机。
3.根据权利要求1所述的方法,其特征在于,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述方法还包括:
在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
4.根据权利要求3所述的方法,其特征在于,所述将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机,包括:
在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述虚拟网卡接收为所述第二VPC配置下行方向安全组规则的配置请求;
基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置下行方向安全组规则。
6.根据权利要求5所述的方法,其特征在于,所述基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机之前,还包括:
基于所述虚拟网卡获取为所述第二VPC配置的下行方向安全组规则;
基于所述虚拟网卡确定所述下行数据是否符合所述下行方向安全组规则;
在所述下行数据符合所述下行方向安全组规则的情况下,再执行所述基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机的步骤。
7.一种数据处理方法,其特征在于,应用于第一虚拟私有云VPC,所述方法包括:
基于所述第一VPC中的虚拟网卡接收上行数据,所述上行数据是用于向第二VPC发送的;
基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
基于所述第一虚拟机对所述上行数据解封装,以去除所述上行数据中的所述第一VPC的互联网协议IP地址;
基于所述虚拟网卡向所述第二VPC发送解封装后的上行数据。
8.根据权利要求7所述的方法,其特征在于,所述基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机,包括:
基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
基于所述虚拟网卡将所述上行数据调度至查找到的地址所对应的第一虚拟机。
9.根据权利要求7所述的方法,其特征在于,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述方法还包括:
在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
10.根据权利要求9所述的方法,其特征在于,所述将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机,包括:
在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
11.根据权利要求7所述的方法,其特征在于,所述方法还包括:
基于所述虚拟网卡接收为所述第二VPC配置上行方向安全组规则的配置请求;
基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置上行方向安全组规则。
12.根据权利要求11所述的方法,其特征在于,所述基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机之前,还包括:
基于所述虚拟网卡获取为所述第二VPC配置的上行方向安全组规则;
基于所述虚拟网卡确定所述上行数据是否符合所述上行方向安全组规则;
在所述上行数据符合所述上行方向安全组规则的情况下,再执行所述基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机的步骤。
13.一种数据处理装置,其特征在于,应用于第一虚拟私有云VPC,所述装置包括:
第一接收模块,用于基于所述第一VPC中的虚拟网卡接收下行数据,所述下行数据是第二VPC发送的;
第一调度模块,用于基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
封装模块,用于基于所述第一虚拟机对所述下行数据封装,以使所述下行数据中至少携带所述第一VPC的互联网协议IP地址;
第一发送模块,用于基于所述虚拟网卡发送封装后的下行数据。
14.根据权利要求13所述的装置,其特征在于,所述第一调度模块包括:
第一查找单元,用于基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
第一调度单元,用于基于所述虚拟网卡将所述下行数据调度至查找到的地址所对应的第一虚拟机。
15.根据权利要求13所述的装置,其特征在于,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述装置还包括:
第一切换模块,用于在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
16.根据权利要求15所述的装置,其特征在于,所述第一切换模块具体用于:在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
17.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于基于所述虚拟网卡接收为所述第二VPC配置下行方向安全组规则的配置请求;
第一配置模块,用于基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置下行方向安全组规则。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:
第一获取模块,用于基于所述虚拟网卡获取为所述第二VPC配置的下行方向安全组规则;
第一确定模块,用于基于所述虚拟网卡确定所述下行数据是否符合所述下行方向安全组规则;
所述第一调度模块还用于:在所述下行数据符合所述下行方向安全组规则的情况下,基于所述虚拟网卡将所述下行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机。
19.一种数据处理装置,其特征在于,应用于第一虚拟私有云VPC,所述装置包括:
第三接收模块,用于基于所述第一VPC中的虚拟网卡接收上行数据,所述上行数据是用于向第二VPC发送的;
第二调度模块,用于基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机;
解封装模块,用于基于所述第一虚拟机对所述上行数据解封装,以去除所述上行数据中的所述第一VPC的互联网协议IP地址;
第二发送模块,用于基于所述虚拟网卡向所述第二VPC发送解封装后的上行数据。
20.根据权利要求19所述的装置,其特征在于,所述第二调取模块包括:
第二查找单元,用于基于所述虚拟网卡在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,查找与所述第二VPC的地址相对应的虚拟机的地址;
第二调度单元,用于基于所述虚拟网卡将所述上行数据调度至查找到的地址所对应的第一虚拟机。
21.根据权利要求19所述的装置,其特征在于,所述第一VPC中的、为所述第二VPC分配的虚拟机为至少两个;
所述装置还包括:
第二切换模块,用于在所述第一VPC中的与所述第二VPC绑定的第一虚拟机异常的情况下,基于所述虚拟网卡将与所述第二VPC绑定的虚拟机由所述第一虚拟机切换为第二虚拟机;
其中,所述第二虚拟机包括为所述第二VPC分配的至少两个虚拟机中的除所述第一虚拟机以外的虚拟机。
22.根据权利要求21所述的装置,其特征在于,所述第二切换模块具体用于:在第二VPC的地址与第一VPC中的虚拟机的地址之间的对应关系中,基于所述虚拟网卡使用所述第二虚拟机的地址替换所述第一虚拟机的地址。
23.根据权利要求19所述的装置,其特征在于,所述装置还包括:
第四接收模块,用于基于所述虚拟网卡接收为所述第二VPC配置上行方向安全组规则的配置请求;
第二配置模块,用于基于所述虚拟网卡根据所述配置请求在所述虚拟网卡上为所述第二VPC配置上行方向安全组规则。
24.根据权利要求23所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于基于所述虚拟网卡获取为所述第二VPC配置的上行方向安全组规则;
第二确定模块,用于基于所述虚拟网卡确定所述上行数据是否符合所述上行方向安全组规则;
第二调度模块还用于:在所述上行数据符合所述上行方向安全组规则的情况下,基于所述虚拟网卡将所述上行数据调度至所述第一VPC中的与所述第二VPC绑定的第一虚拟机。
25.一种电子设备,其特征在于,所述电子设备包括:
处理器;和
存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-6中一个或多个所述的数据处理方法。
26.一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如权利要求1-6中一个或多个所述的数据处理方法。
27.一种电子设备,其特征在于,所述电子设备包括:
处理器;和
存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求7-12中一个或多个所述的数据处理方法。
28.一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如权利要求7-12中一个或多个所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010470399.5A CN113746879B (zh) | 2020-05-28 | 2020-05-28 | 一种基于虚拟私有云vpc的数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010470399.5A CN113746879B (zh) | 2020-05-28 | 2020-05-28 | 一种基于虚拟私有云vpc的数据处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113746879A true CN113746879A (zh) | 2021-12-03 |
CN113746879B CN113746879B (zh) | 2023-04-28 |
Family
ID=78724285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010470399.5A Active CN113746879B (zh) | 2020-05-28 | 2020-05-28 | 一种基于虚拟私有云vpc的数据处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113746879B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095556A (zh) * | 2022-01-20 | 2022-02-25 | 武汉锂钠氪锶科技有限公司 | 一种家庭私有云构建方法及私有云系统 |
CN115412527A (zh) * | 2022-08-29 | 2022-11-29 | 北京火山引擎科技有限公司 | 虚拟私有网络之间单向通信的方法及通信装置 |
WO2024140711A1 (zh) * | 2022-12-28 | 2024-07-04 | 华为云计算技术有限公司 | 一种网络地址转换网关配置方法及云管理平台 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140269432A1 (en) * | 2013-03-15 | 2014-09-18 | Cisco Technology, Inc. | vPC AUTO CONFIGURATION |
CN107465590A (zh) * | 2016-06-02 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 网络基础设施系统、路由网络业务的方法及计算机可读介质 |
CN108833251A (zh) * | 2018-08-01 | 2018-11-16 | 北京百度网讯科技有限公司 | 用于控制网络互联的方法和装置 |
CN108989110A (zh) * | 2018-07-20 | 2018-12-11 | 浪潮电子信息产业股份有限公司 | 一种vpc网络模型的构建方法及其相关设备 |
CN109561171A (zh) * | 2019-01-22 | 2019-04-02 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
US20190238508A1 (en) * | 2018-01-26 | 2019-08-01 | Nicira, Inc. | Unified security policies across virtual private clouds with overlapping ip address blocks |
-
2020
- 2020-05-28 CN CN202010470399.5A patent/CN113746879B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140269432A1 (en) * | 2013-03-15 | 2014-09-18 | Cisco Technology, Inc. | vPC AUTO CONFIGURATION |
CN107465590A (zh) * | 2016-06-02 | 2017-12-12 | 阿里巴巴集团控股有限公司 | 网络基础设施系统、路由网络业务的方法及计算机可读介质 |
US20190238508A1 (en) * | 2018-01-26 | 2019-08-01 | Nicira, Inc. | Unified security policies across virtual private clouds with overlapping ip address blocks |
CN108989110A (zh) * | 2018-07-20 | 2018-12-11 | 浪潮电子信息产业股份有限公司 | 一种vpc网络模型的构建方法及其相关设备 |
CN108833251A (zh) * | 2018-08-01 | 2018-11-16 | 北京百度网讯科技有限公司 | 用于控制网络互联的方法和装置 |
CN109561171A (zh) * | 2019-01-22 | 2019-04-02 | 北京百度网讯科技有限公司 | 虚拟私有云服务的配置方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095556A (zh) * | 2022-01-20 | 2022-02-25 | 武汉锂钠氪锶科技有限公司 | 一种家庭私有云构建方法及私有云系统 |
CN115412527A (zh) * | 2022-08-29 | 2022-11-29 | 北京火山引擎科技有限公司 | 虚拟私有网络之间单向通信的方法及通信装置 |
CN115412527B (zh) * | 2022-08-29 | 2024-03-01 | 北京火山引擎科技有限公司 | 虚拟私有网络之间单向通信的方法及通信装置 |
WO2024140711A1 (zh) * | 2022-12-28 | 2024-07-04 | 华为云计算技术有限公司 | 一种网络地址转换网关配置方法及云管理平台 |
Also Published As
Publication number | Publication date |
---|---|
CN113746879B (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113300985B (zh) | 数据处理方法、装置、设备和存储介质 | |
CN113746879B (zh) | 一种基于虚拟私有云vpc的数据处理方法及装置 | |
US10887760B2 (en) | Device, method, and program product for establishing a data connection | |
US20190372804A1 (en) | Method and apparatus for operating smart network interface card | |
CN113709200B (zh) | 一种建立通信连接的方法及装置 | |
CN104756080A (zh) | 扩展主机设备的功能 | |
CN105099763A (zh) | 设备掉线提醒方法和装置 | |
CN109787900B (zh) | 传输方法、装置、设备和机器可读介质 | |
CN105592019A (zh) | 双执行环境之间双向访问应用的方法 | |
CN106941418B (zh) | Ssl vpn配置信息的同步方法和装置 | |
CN113179295B (zh) | 报文处理方法及装置 | |
CN108810183B (zh) | 冲突mac地址的处理方法、装置和机器可读存储介质 | |
CN109150969B (zh) | 数据传输方法、分发机、终端机和数据传输系统 | |
CN109479214B (zh) | 一种负载均衡的方法及相关装置 | |
CN110275701B (zh) | 数据处理方法、装置、介质和计算设备 | |
CN114765706A (zh) | 用于从OLT触发vOMCI功能发送OMCI消息的方法和装置 | |
CN109614354B (zh) | 接口分配方法、板卡、设备及存储介质 | |
CN116700779A (zh) | 代码动态调整方法、装置、设备、介质和程序产品 | |
CN109842498B (zh) | 一种客户端配置方法、服务器、客户端及电子设备 | |
CN106060124A (zh) | 一种应用程序的下载方法及移动终端 | |
CN106899475B (zh) | 一种整合隧道资源的方法、装置以及处理报文的方法 | |
CN104407846B (zh) | 一种信息处理方法及装置 | |
CN114157725A (zh) | 设备联动的方法、装置、服务器、电子设备以及存储介质 | |
CN114338357B (zh) | 一种在网络中的数据报文传输的方法及装置 | |
CN113703906A (zh) | 一种数据处理方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40062874 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |