CN114499935A - 云平台的访问方法、装置、设备及存储介质 - Google Patents
云平台的访问方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114499935A CN114499935A CN202111550968.8A CN202111550968A CN114499935A CN 114499935 A CN114499935 A CN 114499935A CN 202111550968 A CN202111550968 A CN 202111550968A CN 114499935 A CN114499935 A CN 114499935A
- Authority
- CN
- China
- Prior art keywords
- cloud platform
- server
- virtual
- servers
- virtual private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种云平台的访问方法、装置、设备及存储介质。本公开通过云平台之外的网络与虚拟专有网络专线并网,使得云平台之外的网络中的用户可以采用该虚拟专有网络的局域网IP作为源IP访问该云平台,从而节省了公网IP地址的资源。由于云平台可以为不同的虚拟专有网络分配不同的资源,因此,通过用户终端向云平台发送的指令携带专用链路标识,可使得云平台根据该专用链路标识确定出云平台中给专线并网后的虚拟专有网络提供服务的一个或多个第一服务器的虚拟地址。从而使得该终端可以通过专用链路访问云平台分配给专线并网后的该虚拟专有网络的资源,而不能访问云平台分配给其他虚拟专有网络的资源,从而提高了访问安全性。
Description
技术领域
本公开涉及信息技术领域,尤其涉及一种云平台的访问方法、装置、设备及存储介质。
背景技术
随着科技的不断发展,云平台的应用越来越广泛。具体的,云平台是基于硬件资源和软件资源的服务,能够提供计算、网络和存储能力。云平台可以划分为3类:以数据存储为主的存储型云平台、以数据处理为主的计算型云平台、以及计算和数据存储处理兼顾的综合性云平台。
当前,云平台可以给虚拟专有网络(Virtual Private Cloud,VPC)内的各个用户提供独立的云上服务。但是,在一些情况下,VPC之外的用户需要访问VPC内的用户在云平台上存储的数据。而云平台并不为VPC之外的用户提供服务,因此,当VPC之外的用户需要访问云平台时,可以通过共享通道(Any Tunnel)访问云平台。
但是,当VPC之外的用户通过Any Tunnel访问云平台时,需要给VPC之外的用户分配公网网际互连协议(Internet Protocol,IP)地址,而公网IP地址的资源有限,当VPC之外的大量用户需要访问云平台时,将导致较大的资源浪费。另外,当VPC之外的用户通过AnyTunnel访问云平台时,还会导致该用户的访问权限不受限,从而影响访问安全性。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种云平台的访问方法、装置、设备及存储介质,使得云平台之外的网络中的用户可以采用该虚拟专有网络的局域网IP作为源IP访问该云平台,从而不需要为云平台之外的网络中的每个用户分配一个公网IP地址,从而节省了公网IP地址的资源。另外,使得该终端可以通过专用链路访问云平台分配给专线并网后的该虚拟专有网络的资源,而不能访问云平台分配给其他虚拟专有网络的资源,从而提高了访问安全性。
第一方面,本公开实施例提供一种云平台的访问方法,包括:
接收终端发送的指令,所述终端所属的原网络与虚拟专有网络已通过专线实现并网,所述指令包括所述虚拟专有网络对应的专用链路标识;
确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址,所述一个或多个第一服务器是云平台中为所述虚拟专有网络提供服务的服务器,所述第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址;
向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器。
第二方面,本公开实施例提供一种云平台的访问装置,包括:
接收模块,用于接收终端发送的指令,所述终端所属的原网络与虚拟专有网络已通过专线实现并网,所述指令包括所述虚拟专有网络对应的专用链路标识;
确定模块,用于确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址,所述一个或多个第一服务器是云平台中为所述虚拟专有网络提供服务的服务器,所述第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址;
发送模块,用于向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器。
第三方面,本公开实施例提供一种电子设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如第一方面所述的方法。
第四方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现第一方面所述的方法。
本公开实施例提供的云平台的访问方法、装置、设备及存储介质,通过云平台之外的网络与虚拟专有网络专线并网,使得云平台之外的网络中的用户可以采用该虚拟专有网络的局域网IP作为源IP访问该云平台,从而不需要为云平台之外的网络中的每个用户分配一个公网IP地址,从而节省了公网IP地址的资源。另外,云平台之外的网络与虚拟专有网络专线并网后,云平台之外的网络中的用户采用专用链路访问云平台。由于云平台可以为不同的虚拟专有网络分配不同的资源,因此,通过用户终端向云平台发送的指令携带专用链路标识,可使得云平台根据该专用链路标识确定出云平台中给专线并网后的虚拟专有网络提供服务的一个或多个第一服务器的虚拟地址,并且同一个第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址,从而使得云平台为不同虚拟专有网络分配的资源在逻辑上被划分开来。当云平台向终端反馈该一个或多个第一服务器的虚拟地址后,可使得终端通过该虚拟地址访问该一个或多个第一服务器。从而使得该终端可以通过专用链路访问云平台分配给专线并网后的该虚拟专有网络的资源,而不能访问云平台分配给其他虚拟专有网络的资源,从而提高了访问安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的应用场景的示意图;
图2为本公开实施例提供的应用场景的示意图;
图3为本公开实施例提供的云平台的访问方法流程图;
图4为本公开实施例提供的另一应用场景的示意图;
图5为本公开另一实施例提供的云平台的访问方法流程图;
图6为本公开另一实施例提供的应用场景的示意图;
图7为本公开另一实施例提供的用户界面的示意图;
图8为本公开另一实施例提供的绑定信息的示意图;
图9为本公开另一实施例提供的用户界面的示意图;
图10为本公开另一实施例提供的云平台的访问方法流程图;
图11为本公开另一实施例提供的查询路由表的流程图;
图12为本公开实施例提供的云平台的访问装置的结构示意图;
图13为本公开实施例提供的电子设备实施例的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
通常情况下,云平台可以给虚拟专有网络(Virtual Private Cloud,VPC)内的各个用户提供独立的云上服务。但是,在一些情况下,VPC之外的用户需要访问VPC内的用户在云平台上存储的数据。而云平台并不为VPC之外的用户提供服务,因此,当VPC之外的用户需要访问云平台时,可以通过共享通道(Any Tunnel)访问云平台。但是,当VPC之外的用户通过Any Tunnel访问云平台时,需要给VPC之外的用户分配公网网际互连协议(InternetProtocol,IP)地址,而公网IP地址的资源有限,当VPC之外的大量用户需要访问云平台时,将导致较大的资源浪费。另外,当VPC之外的用户通过Any Tunnel访问云平台时,还会导致该用户的访问权限不受限,从而影响访问安全性。
在本实施例中,所述云平台包括消息队列集群,所述消息队列集群对应的资源被划分为多个逻辑资源集。如图1所示,20表示云平台底层集群,例如,消息队列(MessageQueue,MQ)产品集群。具体的,云平台底层集群20可以被划分为多个逻辑资源集(namespace),例如,划分为逻辑资源集21和逻辑资源集22,每个逻辑资源集分别包括命名服务器(NameServer)集群和代理(Broker)服务器集群,其中,每个逻辑资源集中的Broker服务器集群可以包括一个或多个Broker服务器,每个Broker服务器可以记为第一服务器。每个逻辑资源集中的NameServer集群可以包括一个或多个NameServer,每个NameServer可以记为第二服务器。NameServer是一个几乎无状态节点,提供命名服务,用于更新和发现Broker服务。Broker服务器具有消息中转角色,负责存储消息,转发消息。具体的,逻辑资源集21中的NameServer集群包括的NameServer和逻辑资源集22中的NameServer集群包括的NameServer可以相同,也可以不同。例如图2所示,服务端即云平台中的命名服务器集群包括服务器51-53,服务器51-53分别是NameServer。逻辑资源集21中的NameServer集群可以包括服务器51和服务器52,逻辑资源集22中的NameServer集群可以包括服务器53。或者,逻辑资源集21中的NameServer集群可以包括服务器51-53,逻辑资源集22中的NameServer集群也可以包括服务器51-53,此时,对于同一个服务器例如服务器51而言,其本地的一部分资源属于逻辑资源集21,另一部分资源属于逻辑资源集22。同理,逻辑资源集21中的NameServer集群包括的NameServer和逻辑资源集22中的NameServer集群包括的NameServer可以相同,也可以不同。
如图1所示,31-36分别表示VPC,每个VPC可以视为一个租户,云平台底层集群20可以为各个租户提供独立的云上服务。另外,每个VPC是用户基于云平台创建的自定义私有网络。因此,如图1所示的各个VPC可以理解为云上的VPC,即这些VPC和MQ在同一个云平台内。例如,VPC31在MQ的一块资源上存储有数据,VPC32在MQ的另一块资源上存储有数据,但是在一些情况下,VPC之外的用户也需要访问这些数据。例如,42和43分别表示云平台之外的网络,例如,网络42和网络43所属的云平台和云平台底层集群20所属的云平台是两个不同的云平台,即相对于云平台底层集群20所属的云平台而言,网络42和网络43所属的云平台是云外云。而网络42内的云下业务A和云下业务B需要访问VPC32在MQ中存储的数据,网络43内的云下业务A需要访问VPC33在MQ中存储的数据。现有技术可以让云下业务A和云下业务B通过共享链路(Any Tunnel)访问MQ,其中,共享链路(Any Tunnel)也可以称为共享通道,共享链路是虚拟链路中的一种类型,这种类型的虚拟链路的特点在于每个VPC均可以采用共享链路访问MQ,即共享链路可以供所有的VPC使用。但是,让云下业务A和云下业务B通过共享链路访问MQ时,需要给云下业务A和云下业务B中的用户分配公网IP地址,由于云下业务A和云下业务B中的用户数量很多,而公网IP地址的资源是有限的,因此,给每个用户配置一个公网IP地址,会造成大量的资源浪费。另外,MQ中不仅存储有VPC32和VPC33的数据,还存储有其他VPC的数据,如果让云下业务A和云下业务B通过共享链路访问MQ,会导致网络42内的云下业务A和云下业务B不仅可以访问VPC32在MQ中存储的数据,同时还可以访问其他VPC在MQ中存储的数据。同理,会导致网络43内的云下业务A不仅可以访问VPC33在MQ中存储的数据,还可以访问其他VPC在MQ中存储的数据,从而影响访问安全性。
针对上述问题,本公开实施例提供了一种云平台的访问方法,下面结合具体的实施例对该方法进行介绍。图3为本公开实施例提供的云平台的访问方法流程图。该方法可以由如图1所示的云平台底层集群20所属的云平台来执行。如图3所示,该方法具体步骤如下:
S301、接收终端发送的指令,所述终端所属的原网络与虚拟专有网络已通过专线实现并网,所述指令包括所述虚拟专有网络对应的专用链路标识。
例如图4所示,本实施例可以将网络42和VPC32进行专线并网,将网络43和VPC33进行专线并网。例如以网络42为例,当网络42中的某个终端需要访问VPC32在MQ中存储的数据时,该终端可以采用VPC32的地址向云平台底层集群20所属的云平台发送指令,例如,该终端通过传输控制协议(Transmission Control Protocol,TCP)向该云平台发送指令,该指令对应的源IP地址可以是VPC32的地址,VPC32的地址具体可以是VPC32的局域网IP地址,该指令的目的IP地址可以是云平台地址,该云平台地址可以是NameServer的VIP,如图2所示的命名服务器集群中每个NameServer的VIP相同,即多个NameServer共用一个VIP。当云平台接收到该指令后,可以在如图2所示的多个NameServer之间做负载均衡,从而使得多个NameServer中较为空闲的某个NameServer来处理该指令。
另外,该指令包括VPC32对应的专用链路(Single Tunnel)标识,其中,专用链路(Single Tunnel)也可以称为专用通道或专项通道,专用链路是虚拟链路中的另一种类型,这种类型的虚拟链路的特点在于一个专用链路只能供一个VPC使用,例如,专用链路A只能供VPC32使用,专用链路B只能供VPC33使用,也就是说,VPC32能通过专用链路A访问MQ,但是不能通过专用链路B访问MQ,同理,VPC33能通过专用链路B访问MQ,但是不能通过专用链路A访问MQ。具体的,该指令中包括的专用链路标识是专用链路A的标识,即Single Tunnel A的ID。
S302、确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址,所述一个或多个第一服务器是云平台中为所述虚拟专有网络提供服务的服务器,所述第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址。
另外,在本实施例中,云平台还可以为各个VPC分配一个或多个第一服务器即Broker服务器,并且云平台给不同的VPC分配的Broker服务器可以相同,也可以不同,例如图2所示,假设云平台给VPC32分配了Broker服务器54-57,给VPC33也分配了Broker服务器54-57,对于同一个Broker服务器例如Broker服务器54而言,Broker服务器54中的部分资源用于给VPC32提供服务,另一部分资源用于给VPC33提供服务。或者,云平台可以给VPC32分配Broker服务器54和Broker服务器55,给VPC33分配Broker服务器56和Broker服务器57。
若云平台给VPC32分配了Broker服务器54-57,给VPC33也分配了Broker服务器54-57,说明同一个Broker服务器既可以给VPC32提供服务,也可以给VPC33提供服务,但是,同一个Broker服务器给不同的VPC提供服务时其对应不同的虚拟地址,该虚拟地址具体可以是虚拟IP地址(VirtualIPAddress,VIP)。例如,以Broker服务器54为例,Broker服务器54的真实IP地址(RealIP Address,RIP)是固定且唯一的,当Broker服务器54给VPC32提供服务时,Broker服务器54的VIP例如为192.168.0.123,当Broker服务器54给VPC33提供服务时,Broker服务器54的VIP例如为193.168.0.123。
由于一个VPC对应一个专用链路,因此,当如图2所示的多个NameServer中较为空闲的某个NameServer来处理该指令时,可以根据该指令中携带的Single Tunnel A的ID,确定出与Single Tunnel A对应的一个或多个Broker服务器的虚拟地址,并且该一个或多个Broker服务器的虚拟地址是该一个或多个Broker服务器为VPC32提供服务时的VIP。
S303、向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器。
例如,如图2所示的多个NameServer中较为空闲的某个NameServer向终端反馈Broker服务器54-57分别对应的VIP。当该终端接收到Broker服务器54-57分别对应的VIP时,可以根据Broker服务器54对应的VIP访问Broker服务器54,例如,向Broker服务器54写入数据,或从Broker服务器54中读取数据。同理,终端可以根据Broker服务器55对应的VIP访问Broker服务器55,以此类推,终端可以根据Broker服务器56对应的VIP访问Broker服务器56,终端可以根据Broker服务器57对应的VIP访问Broker服务器57。
本公开实施例通过云平台之外的网络与虚拟专有网络专线并网,使得云平台之外的网络中的用户可以采用该虚拟专有网络的局域网IP作为源IP访问该云平台,从而不需要为云平台之外的网络中的每个用户分配一个公网IP地址,从而节省了公网IP地址的资源。另外,云平台之外的网络与虚拟专有网络专线并网后,云平台之外的网络中的用户采用专用链路访问云平台。由于云平台可以为不同的虚拟专有网络分配不同的资源,因此,通过用户终端向云平台发送的指令携带专用链路标识,可使得云平台根据该专用链路标识确定出云平台中给专线并网后的虚拟专有网络提供服务的一个或多个第一服务器的虚拟地址,并且同一个第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址,从而使得云平台为不同虚拟专有网络分配的资源在逻辑上被划分开来。当云平台向终端反馈该一个或多个第一服务器的虚拟地址后,可使得终端通过该虚拟地址访问该一个或多个第一服务器。从而使得该终端可以通过专用链路访问云平台分配给专线并网后的该虚拟专有网络的资源,而不能访问云平台分配给其他虚拟专有网络的资源,从而提高了访问安全性。
此外,如图4所示,每个VPC中的云服务器(Elastic Compute Service,ECS)是相应VPC中的设备,作为专线并网的一种可替换方式,网络42内的云下业务A或云下业务B可以与VPC32中的云服务器通信,从而使得云下业务A或云下业务B可以访问VPC32中的云服务器。或者,云下业务A或云下业务B可通过VPC32中的云服务器采用Any Tunnel访问云平台。
图5为本公开另一实施例提供的云平台的访问方法流程图。该方法具体步骤如下:
S501、获取路由信息,所述路由信息包括一个或多个专用链路标识、每个专用链路标识对应的虚拟专有网络的标识、以及每个虚拟专有网络对应的第一服务器的虚拟地址。
在本实施例中,云平台底层集群20中还可以包括如图6所示的控制台,控制台(Console)包括网络管理(Network Manager)模块,如图6所示的SLB、DNS、MiniRDS、Diamond可以由网络管理模块来管理,SLB、DNS、MiniRDS、Diamond分别是云平台中的设备或资源。网络管理模块可以生成路由信息,该路由信息可以是如图6所示的虚线框中的路由表,该路由表中包括代理服务器的标识、专用链路标识、虚拟专有网络标识、实例标识、VIP、RIP等信息。其中,实例标识具体为逻辑资源集的标识,VIP是代理服务器的VIP,RIP是代理服务器的RIP。例如,如图2所示的NameServer集群中的每个NameServer可以从控制台中获取该路由信息,并且每个NameServer获取到的路由信息是相同的。
S502、接收终端发送的指令,所述终端所属的原网络与虚拟专有网络已通过专线实现并网,所述指令包括所述虚拟专有网络对应的专用链路标识。
例如,本实施例中的终端可以是如图6所示的生产者或消费者,其中,生产者和消费者可以是同一个用户的终端,或者生产者和消费者分别是同一个VPC中不同用户的终端。其中,生产者用于向Broker服务器写入数据,消费者用于从Broker服务器读取数据。
S503、从所述路由信息中查询获得与所述指令中的专用链路标识对应的一个或多个第一服务器的虚拟地址,所述一个或多个第一服务器是云平台中为所述虚拟专有网络提供服务的服务器,所述第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址。
S504、向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器。
例如,如图6所示的命名服务器是图2中的服务器51,假设在S502中,该命名服务器接收到了如图6所示的生产者发来的指令,该生产者是如图2所示的生产者集群中的某个生产者。例如,该生产者所属的原网络是如图4所示的网络42,网络42和VPC32已实现专线并网。另外,生产者包括虚拟TCP地址参数(Virtual Tcp Option Address,VTOA)模块,具体的,VTOA是VPC网络和经典网络(Classic)在网络地址转换类型(Full Network AddressTranslation,FNAT)场景下获取实际客户端的真实地址和端口的功能库,该功能库还包括SingleTunnel ID。具体的,该生产者包括的VTOA模块可以给该生产者生成的指令打标签,该标签是VPC32对应的专用链路标识,从而使得生产者向命名服务器发送的指令可以包括VPC32对应的专用链路标识,例如,Single Tunnel A的ID。如图6所示的命名服务器包括通信层模块、VTOA模块和路由模块,当命名服务器接收到生产者的指令后,通过通信层模块对该指令的各个字段进行解析,该指令中的某个字段用于承载Tunnel ID,当生产者采用SingleTunnel向命名服务器发送指令时,该指令中承载的Tunnel ID是Single Tunnel A的ID,当生产者采用AnyTunnel向命名服务器发送指令时,该指令中承载的Tunnel ID是0。因此,当通信层(Remoting)模块解析到某个字段用于承载Tunnel ID时,命名服务器中的VTOA模块可以从该字段中读取Tunnel ID。此外,如图6所示的命名服务器中的各个模块之间通信时采用的协议是MQ的私有协议,当命名服务器中的VTOA模块读取出Tunnel ID,并且Tunnel ID非0时,各个模块之间在通信时可以将Tunnel ID打标到MQ的私有协议中,例如,通信层模块对该指令的各个字段解析后,确定该指令用于指示命名服务器进行路由寻址,则通信层模块向路由模块发送的信息中可以包括该Tunnel ID,路由模块向其下游模块发送的信息中也包括该Tunnel ID,从而使得路由模块或路由模块的下游模块可以根据该Tunnel ID查询路由信息。例如,该Tunnel ID是43416,在S503中,路由模块或路由模块的下游模块根据43416查询路由信息,确定该路由信息中存储有43416,说明该路由信息中包括与43416对应的一个或多个Broker服务器的虚拟地址。例如,图6所示,该路由信息中有两个Broker服务器的标识(分别是Broker001和Broker002)与43416对应,因此,在S504中,该命名服务器可以将Broker001和Broker002分别对应的VIP反馈给该生产者。从而使得生产者可以向Broker001和Broker002分别对应的Broker服务器上写入数据。
假设在S502中,该命名服务器接收到了如图6所示的消费者发来的指令,同理,该指令中包括43416。在S503中,命名服务器根据43416查询路由信息,得到与43416对应的Broker001和Broker002、以及Broker001和Broker002分别对应的VIP。在S504中,该命名服务器将Broker001和Broker002分别对应的VIP反馈给该消费者,从而使得该消费者可以从Broker001和Broker002分别对应的Broker服务器中读取数据。
综上可见,生产者或消费者可以通过传输控制协议(Transmission ControlProtocol,TCP)接入命名服务器,此时,可以将生产者或消费者所属的网络记为接入网络,生产者或消费者接入命名服务器的模式记为接入模式。例如,当生产者或消费者采用AnyTunnel接入命名服务器时,接入网络为经典网络(Classic),该经典网络可以是公网。当生产者或消费者采用Single Tunnel接入命名服务器时,接入网络为VPC。下面通过如下表1介绍接入网络、接入模式、命名服务器是否支持相应的接入模式、命名服务器中支持相应接入模式的内核模块、以及命名服务器中获取源IP的模块。
表1
通过表1可知,在接入网络为Classic的情况下,接入模式包括网络地址转换类型(Full Network Address Translation,FNAT)和E类型网络地址转换(E Network AddressTranslation,ENAT),但是,命名服务器的操作系统不支持FNAT这种接入模式,命名服务器中的ctk模块可以支持ENAT这种接入模式。其中,ctk模块是负载均衡提供的内核模块,针对经典网络,配合流量模型为ENAT三角模式使用。此时,生产者或消费者向命名服务器发送的指令的源IP是公网IP。在FNAT这种接入模式中,命名服务器中的TCP地址参数(Tcp OptionAddress,TOA)模块或vtoa模块可用于从该指令中获取该公网IP。在ENAT这种接入模式中,命名服务器中的vtoa模块可用于从该指令中获取该公网IP。
在接入网络为VPC的情况下,接入模式包括FNAT和新型的负载均衡调度器(NextGeneration Load Balancer,NGLB),但是,命名服务器的操作系统不支持FNAT这种接入模式,命名服务器中的vctk模块可以支持NGLB这种接入模式。其中,vctk模块是负载均衡提供的内核模块,vctk模块是ctk的增强模块,针对VPC网络,配合流量模型为ENAT三角模式使用。此时,生产者或消费者向命名服务器发送的指令的源IP是该VPC的局域网IP。在FNAT和NGLB两种接入模式中,命名服务器中的vtoa模块可用于从该指令中获取该VPC的局域网IP。
可以理解的是,在一些实施例中,云平台中的Broker服务器可以分为主服务器(Master)和从服务器(Slaver),例如图2所示,Broker服务器54和Broker服务器56分别是主服务器,Broker服务器55和Broker服务器57分别是从服务器。例如,生产者集群中的某个生产者向命名服务器发送指令后,命名服务器可以向该生产者反馈Broker服务器54和Broker服务器56分别对应的VIP,使得该生产者可以根据Broker服务器54的VIP向Broker服务器54写入数据,根据Broker服务器56的VIP向Broker服务器56写入数据,其中,该生产者写入到Broker服务器54的数据和写入到Broker服务器56的数据可以相同,也可以不同。进一步,Broker服务器54可以将该生产者写入到Broker服务器54的数据同步给Broker服务器55,使得Broker服务器54和Broker服务器55存储的数据一致。Broker服务器56可以将该生产者写入到Broker服务器56的数据同步给Broker服务器57,使得Broker服务器56和Broker服务器57存储的数据一致。当消费者集群中的某个消费者向命名服务器发送指令后,命名服务器可以向该消费者反馈Broker服务器54-57分别对应的VIP,从而使得该消费者可以从Broker服务器54-57分别读取数据。例如,在一些情况下,如果Master发生故障,或者Master较为繁忙时,消费者可以从Slaver读取数据,从而不影响消费者读数据。
本实施例通过云平台为不同的VPC分配不同的资源和专用链路,使得各个VPC可以使用各自的专用链路访问云平台上的资源,并且不同的VPC通过各自的专用链路访问到的资源可以不同,避免每个VPC都可以访问到云平台上的所有资源,从而提高访问安全性。
可选的,获取路由信息,包括:根据绑定操作生成绑定信息,所述绑定操作用于绑定所述虚拟专有网络和所述云平台中的逻辑资源集,所述逻辑资源集包括第一服务器的资源,所述绑定信息包括所述虚拟专有网络的相关信息和所述逻辑资源集的标识;根据所述绑定信息生成所述路由信息。
在本实施例中,如图6所示的控制台可提供用户界面,该用户界面可供云平台的运维人员使用。图7所示为该用户界面的示意图,该用户界面中显示有多个实例的图标,例如图标70对应于实例2,点击图标70时,框71中可显示实例2的相关信息,例如,实例名称、Topic数上限等。另外,该用户界面中还显示有图标72,运维人员通过点击图标72可选择某个VPC,例如VPC32,从而可以对该VPC32和实例2进行绑定操作。如图6所示的网络管理模块可以根据该绑定操作控制负载均衡(Server Load Balancer,SLB)给VPC32配置SingleTunnel的ID、以及配置为VPC32提供服务的Broker服务器的VIP。网络管理模块可以是控制台中的一个组件。在将VPC32和实例2绑定完成时,控制台可以生成绑定信息,该绑定信息包括VPC32的相关信息和实例2的相关信息。其中,实例2可以是如图4所示的逻辑资源集21。具体的,该绑定信息可以是如图7所示的表格中的信息,或者可以是如图8所示的绑定信息。另外,与实例2绑定的VPC32不仅可以通过Single Tunnel访问云平台,还可以通过Any Tunnel访问云平台,例如图7所示的内网接入点Http://xxxxxxxxx与Any Tunnel的VIP对应。例如图6所示的生产者或消费者可以登录控制台,并查看如图7所示的用户界面,可以理解的是,生产者或消费者具有查看该用户界面的权限,没有绑定、解绑等配置权限。若生产者或消费者从该用户界面中获取到Http://xxxxxxxxx,由于Http://xxxxxxxxx是一个域名,因此,生产者或消费者可以将该Http://xxxxxxxxx发送给如图6所示的域名系统(DomainNameSystem,DNS),从而使得DNS可以将Http://xxxxxxxxx解析为Any Tunnel的VIP,并将Any Tunnel的VIP反馈给生产者或消费者。生产者或消费者进一步可以根据AnyTunnel的VIP、并采用Any Tunnel访问云平台。
此外,如图7所示,运维人员还可以点击如图7所示的“解除绑定”,从而对已绑定过的VPC32和实例2进行解绑操作。运维人员、生产者或消费者还可以点击如图7所示的“VPC实例列表”,从而查看与实例2绑定过的所有VPC的相关信息。在本实施例中,一个VPC可以与多个实例绑定,此时,该VPC的Single Tunnel、以及Single Tunnel的ID是不变的。多个VPC也可以分别与同一个实例绑定,此时,多个VPC对应有各自的Single Tunnel。
可选的,所述虚拟专有网络的相关信息包括所述虚拟专有网络的标识、所述虚拟专有网络对应的专用链路标识、所述虚拟专有网络对应的第一服务器的虚拟地址、所述虚拟专有网络对应的第一服务器的真实地址。
如图8所示的绑定信息中包括绑定操作涉及到的VPC的相关信息和实例标识(实例ID)。其中,VPC的相关信息例如包括:该VPC的标识(如VPC ID、VPC名称)、该VPC对应的专用链路标识(例如VPC TunnelID)、与该VPC关联的交换机的ID(例如,vSwitchID)、该VPC对应的Broker服务器的VIP、该VPC对应的Broker服务器的RIP。
另外,如图7或图8所示的绑定信息可以存储在数据库和一个持久配置管理中间件(Diamond),该数据库可以是如图6所示的小型关系数据库(MiniRDS)。此外,如图6所示的控制台可以是控制台集群中的某个控制台节点,该控制台集群中包括多个控制台节点,该多个控制台节点共享该绑定信息和数据库。
可选的,根据所述绑定信息生成所述路由信息,包括:根据所述绑定信息生成第一映射信息,所述第一映射信息包括所述虚拟专有网络的标识、所述虚拟专有网络对应的第一服务器的虚拟地址、所述虚拟专有网络对应的第一服务器的真实地址;根据所述绑定信息生成第二映射信息,所述第二映射信息包括所述虚拟专有网络的标识和所述虚拟专有网络对应的专用链路标识;根据所述第一映射信息、所述第二映射信息和所述逻辑资源集的标识,生成所述路由信息。
例如,根据如图8所示的绑定信息生成第一映射信息,该第一映射信息包括VPC的标识、该VPC对应的Broker服务器的VIP、该VPC对应的Broker服务器的RIP。该第一映射信息具体如下所示:
其中,"vpc-5ou03v9dsua7esnuc2c8q"是VPC的标识。“10.119.2.56”、“10.119.1.34”、“10.119.3.44”、“10.119.1.33”是该VPC对应的4个Broker服务器的RIP。10911是4个Broker服务器的RIP对应的端口号。“192.168.217.123”、“192.168.217.126”、“192.168.217.124”、“192.168.217.125”是该VPC对应的4个Broker服务器的VIP,8080是4个Broker服务器的VIP对应的端口号。具体的,该第一映射信息可以同步存储在数据库和Diamond。
另外,针对不同的VPC,控制台中的网络管理模块可以为Broker服务器生成独立的VIP。例如,另一个VPC的标识是"vpc-6ou",该VPC对应的Broker服务器的VIP、该VPC对应的Broker服务器的RIP具体如下所示:
可见,将同样的4个Broker服务器分配给"vpc-6ou"对应的VPC时,该4个Broker服务器的RIP和端口号是不变的,变化的只是该4个Broker服务器的VIP,也就是说,将同一个Broker服务器分配给不同的VPC时,该Broker服务器的VIP是不同,即同一个Broker服务器给不同的VPC提供服务时对应的VIP是不同的。
此外,根据如图8所示的绑定信息还可以生成第二映射信息,所述第二映射信息包括所述虚拟专有网络的标识和所述虚拟专有网络对应的专用链路标识。例如,该第二映射信息可以表示为如下:
{"455116":"vpc-5ou03v9dsua7esnuc2c8q",
"455117":"vpc-6ou",
}
其中,"vpc-5ou03v9dsua7esnuc2c8q"是一个VPC的标识,"455116"表示该VPC对应的Single Tunnel A的ID。"vpc-6ou"是另一个VPC的标识,"455117"是该VPC对应的SingleTunnel B的ID。另外,该第二映射信息可以同步存储在数据库和Diamond。
进一步,根据所述第一映射信息、所述第二映射信息和所述逻辑资源集的标识,生成所述路由信息。该路由信息类似于如图6所示的路由表。该路由信息可以同步存储在数据库和Diamond。在一些情况下,当绑定关系发生变化时,例如,将VPC32和实例2解绑后,对VPC33和实例2进行绑定操作时,如上所述的绑定信息会发生变化,从而使得路由信息发生变化。此时,控制台中的网络管理模块可以控制Diamond的键值发生变化,Diamond的键值发生变化表示路由信息发生了变化。在本实施例中,NameServer可以主动侦听Diamond的键值,当Diamond的键值发生变化时,NameServer可以即时更新本地内存或缓存中存储的路由信息。此外,Diamond和数据库可同步存储更新后的路由信息。或者在一些实施例中,Diamond可以不存储更新后的路由信息,只记录键值即可。
可选的,所述绑定信息还包括所述云平台中第二服务器对应的域名;所述终端用于获取所述域名,根据所述域名获取所述第二服务器的虚拟地址,并根据所述第二服务器的虚拟地址向所述第二服务器发送所述指令。
例如图7所示的表格包括该VPC32和实例2的绑定信息,该绑定信息中还可以包括云平台中NameServer对应的域名,该域名为Http://yyyyyyyy。当生产者或消费者从图7所示的用户界面中获取到Http://yyyyyyyy时,可以将Http://yyyyyyyy发送给如图6所示的DNS,从而使得该DNS可以将Http://yyyyyyyy解析为NameServer的VIP,并将NameServer的VIP反馈给生产者或消费者。生产者或消费者进一步可以根据NameServer的VIP向NameServer发送如上所述的指令。
此外,控制台中的网络管理模块还可以为不同的VPC生成不同的接入点(Endpoint),如图9所示,当有两个VPC分别与实例2绑定时,网络管理模块给其中一个VPC生成的Endpoint是Http://yyyyyyyy,给另一个VPC生成的Endpoint是Http://zzzzzzzz。但是,Http://yyyyyyyy和Http://zzzzzzzz均可以被DNS解析为NameServer的VIP。
可选的,所述域名包括所述虚拟专有网络对应的专用链路标识;所述终端还用于从所述域名中解析获得所述专用链路标识,并在所述指令中携带所述专用链路标识。
例如图9所示,假设控制台中的网络管理模块给名称为“testVpcBindings”的VPC分配的Single Tunnel是Single Tunnel A,给名称为“testWM”的VPC分配的Single Tunnel是Single Tunnel B,则Http://yyyyyyyy中可以隐含有Single Tunnel A的ID,Http://zzzzzzzz中可以隐含有Single Tunnel B的ID。从而当生产者或消费者获取到Http://yyyyyyyy,通过DNS将Http://yyyyyyyy解析为NameServer的VIP,使得生产者或消费者依据NameServer的VIP向NameServer发送指令时,生产者或消费者中的VTOA模块可以从Http://yyyyyyyy中解析获得Single Tunnel A的ID,并在该指令上添加Single Tunnel A的ID。
或者当生产者或消费者获取到Http://zzzzzzzz,通过DNS将Http://zzzzzzzz解析为NameServer的VIP,使得生产者或消费者依据NameServer的VIP向NameServer发送指令时,生产者或消费者中的VTOA模块可以从Http://zzzzzzzz中解析获得Single Tunnel B的ID,并在该指令上添加Single Tunnel B的ID。也就是说,生产者或消费者通过接入点可获取到独立的路由,该路由可以指向NameServer。
综上可知,由于一个VPC对应一个专用链路,即只要VPC固定后,给该VPC配置的专用链路的标识即可固定,保证VPC和专用链路是一一对应的,也就是说,该专用链路可被该VPC使用,不能被其他VPC使用。另外,控制台中的网络管理模块还可以为不同的VPC生成不同的接入点(Endpoint),因此,专用链路和Endpoint也是一一对应的。因此,每个VPC可以采用各自独立的专用链路所对应的Endpoint,先获取到NameServer的VIP,然后根据NameServer的VIP从NameServer获取路由结果例如为该VPC提供服务的Broker服务器的VIP,进一步,根据Broker服务器的VIP向Broker服务器写入数据或从Broker服务器读取数据。也就是说,每个VPC中的用户只需获取到该VPC对应的Endpoint,并将Endpoint提供给云平台中的DNS,即可使得NameServer为用户提供路由结果,并使得用户根据路由结果访问该VPC在云平台中的资源。因此,每个VPC可以采用各自独立的专用链路所对应的Endpoint,轻松实现各VPC对云平台访问权限的隔离。
图10为本公开另一实施例提供的云平台的访问方法流程图。该方法具体步骤如下:
S1001、接收所述云平台中处于运行状态的第一服务器发送的注册信息。
在本实施例中,每个Broker服务器上线后,可以主动向NameServer发送注册信息,该注册信息可以包括该Broker服务器的RIP。NameServer接收并缓存该Broker服务器的RIP。如图2所示,云平台中包括3个NameServer和4个Broker服务器,每个Broker服务器上线后,需要分别向3个NameServer发送注册信息。另外,同一个Broker服务器可以每隔预设时间例如30秒向NameServer发送一次注册信息,从而使得NameServer可以确定出当前时间处于运行状态的Broker服务器有哪些。
S1002、接收终端发送的指令,所述终端所属的原网络与虚拟专有网络已通过专线实现并网,所述指令包括所述虚拟专有网络对应的专用链路标识。
例如,NameServer接收生产者或消费者发送的指令,该指令用于指示NameServer进行路由寻址,例如,生产者或消费者请求NameServer寻找该指令中携带的专用链路标识所对应的Broker服务器的VIP。
S1003、确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址,所述一个或多个第一服务器是云平台中为所述虚拟专有网络提供服务的服务器,所述第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址。
例如,该指令中携带的专用链路标识是43416,NameServer可以根据43416查询如图6所示的路由表,得到与43416对应的Broker001和Broker002分别对应的VIP。
S1004、从所述一个或多个第一服务器中确定出在预设时间内发送过所述注册信息的第一服务器。
例如,NameServer可以检测Broker001和Broker002中的每一个是否在预设时间例如30秒内发送过注册信息,如果Broker001和Broker002在30秒内分别发送过注册信息,则说明当前的Broker001和Broker002处于运行状态。
S1005、向所述终端反馈所述一个或多个第一服务器中在预设时间内发送过所述注册信息的第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器中处于运行状态的第一服务器。
例如,当NameServer确定Broker001和Broker002处于运行状态时,可以向生产者或消费者反馈Broker001和Broker002分别对应的VIP,从而使得生产者或消费者可以根据Broker001对应的VIP访问Broker001对应的Broker服务器,根据Broker002对应的VIP访问Broker002对应的Broker服务器。
另外,当终端例如生产者或消费者访问第一服务器即Broker服务器时,第一服务器还可以对终端的访问请求进行校验。可选的,所述第一服务器在接收到所述终端的访问请求时,对所述访问请求中携带的逻辑资源集的标识进行校验,若确定所述终端所属的虚拟专有网络与所述逻辑资源集未绑定,则拒绝所述访问请求。
例如,当生产者或消费者访问Broker服务器时,生产者或消费者可以向Broker服务器发送访问请求,生产者或消费者可以在访问请求中添加namespace的ID。当Broker服务器接收到该访问请求时,可以对该访问请求中的namespace的ID进行校验,也可以不校验。如果不校验,则生产者或消费者可以通过之前确定的专用链路(即生产者或消费者所属的VPC对应的专用链路)访问Broker服务器。如果Broker服务器对该访问请求中的namespace的ID进行校验,则Broker服务器可以检测该生产者或消费者所属的VPC是否与该namespace绑定过,如果绑定过,则该生产者或消费者可以正常访问Broker服务器。如果没有绑定过,则Broker服务器可以拒绝该生产者或消费者访问。
如图11所示为NameServer查询路由表的流程图。具体包括如下几个步骤:
S1101、获取指令中的专用链路标识。
S1102、查找路由表中已有的VPC标识。
S1103、判断路由表中是否存在某个VPC标识与专用链路标识匹配。若是,则执行S1104,否则执行S1106。
S1104、从路由表中获取与该VPC标识对应的专有VIP。
S1105、向客户端反馈VIP。
S1106、查找Any Tunnel的VIP。
S1107、判断是否查找到Any Tunnel的VIP。若是,则执行S1105,否则执行S1108。
S1108、向客户端反馈默认IP。
S1109、结束。
可以理解的是,如果可以执行到S1104,那么在S1105中,NameServer向客户端(生产者或消费者)反馈的VIP是NameServer从路由表中获取的与客户端所属的VPC对应的专有VIP,例如,Broker001和Broker002分别对应的VIP。进一步,客户端可以通过Single Tunnel访问Broker服务器。
如果执行到S1107,且可以查找到Any Tunnel的VIP,则在S1105中,NameServer向客户端反馈的VIP是该Any Tunnel的VIP。进一步,客户端可以通过Any Tunnel访问Broker服务器。
在一些实施例中,Any Tunnel的VIP和默认IP可以相同,也可以不同。
本公开实施例中的客户端不仅可以通过Any Tunnel访问Broker服务器,还可以通过Single Tunnel访问Broker服务器,从而实现了VPC的多址接入。也就是说,VPC中的客户端可以从Any Tunnel和Single Tunnel中随意挑选一种虚拟链路访问云平台,互不影响。
另外,本公开实施例通过对MQ自身的NameServer的架构和实例化功能进行改造,可以根据不同VPC链接的链路标记(例如Tunnel ID),实现MQ实例级别的路由服务发现。
此外,在不同VPC通过TCP接入NameServer时,探测链路标记,并通过链路标记为不同链路提供独立的Broker链接地址(例如Broker服务器的VIP),使得不同的VPC可以寻找自己的Broker服务器的VIP,从而使得不同VPC网络环境的业务能够独立寻址。另外,客户端只需要获取到Endpoint,即可实现后续的寻址、访问Broker服务器等流程,因此,可以实现自动服务发现。此外,客户端不需要维护或更新路由信息,云平台可以自动进行路由更新,并且更新后的路由信息也不需要通知给客户端,减少了客户端的计算量。另外,云平台还可以自动监测NameServer、Broker服务器的状态,当NameServer、Broker服务器出现故障时,可以自动更换,从而使得云平台可以进行自动健康监测。从而扩宽了MQ在不同VPC网络的使用场景、以及降低了使用成本。
图12为本公开实施例提供的云平台的访问装置的结构示意图。本公开实施例提供的云平台的访问装置可以执行云平台的访问方法实施例提供的处理流程,如图12所示,云平台的访问装置120包括:
接收模块121,用于接收终端发送的指令,所述终端所属的原网络与虚拟专有网络已通过专线实现并网,所述指令包括所述虚拟专有网络对应的专用链路标识;
确定模块122,用于确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址,所述一个或多个第一服务器是云平台中为所述虚拟专有网络提供服务的服务器,所述第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址;
发送模块123,用于向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器。
可选的,云平台的访问装置120还包括:获取模块124,用于获取路由信息,所述路由信息包括一个或多个专用链路标识、每个专用链路标识对应的虚拟专有网络的标识、以及每个虚拟专有网络对应的第一服务器的虚拟地址;确定模块122在确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址时,具体用于:从所述路由信息中查询获得与所述指令中的专用链路标识对应的一个或多个第一服务器的虚拟地址。
可选的,获取模块124包括第一生成单元1241和第二生成单元1242;第一生成单元1241,用于根据绑定操作生成绑定信息,所述绑定操作用于绑定所述虚拟专有网络和所述云平台中的逻辑资源集,所述逻辑资源集包括第一服务器的资源,所述绑定信息包括所述虚拟专有网络的相关信息和所述逻辑资源集的标识;第二生成单元1242,用于根据所述绑定信息生成所述路由信息。
可选的,所述虚拟专有网络的相关信息包括所述虚拟专有网络的标识、所述虚拟专有网络对应的专用链路标识、所述虚拟专有网络对应的第一服务器的虚拟地址、所述虚拟专有网络对应的第一服务器的真实地址。
可选的,第二生成单元1242在根据所述绑定信息生成所述路由信息时,具体用于:
根据所述绑定信息生成第一映射信息,所述第一映射信息包括所述虚拟专有网络的标识、所述虚拟专有网络对应的第一服务器的虚拟地址、所述虚拟专有网络对应的第一服务器的真实地址;
根据所述绑定信息生成第二映射信息,所述第二映射信息包括所述虚拟专有网络的标识和所述虚拟专有网络对应的专用链路标识;
根据所述第一映射信息、所述第二映射信息和所述逻辑资源集的标识,生成所述路由信息。
可选的,接收模块121还用于:接收所述云平台中处于运行状态的第一服务器发送的注册信息;确定模块122在确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址之后还用于:从所述一个或多个第一服务器中确定出在预设时间内发送过所述注册信息的第一服务器。发送模块123向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器时,具体用于:向所述终端反馈所述一个或多个第一服务器中在预设时间内发送过所述注册信息的第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器中处于运行状态的第一服务器。
可选的,所述绑定信息还包括所述云平台中第二服务器对应的域名;
所述终端用于获取所述域名,根据所述域名获取所述第二服务器的虚拟地址,并根据所述第二服务器的虚拟地址向所述第二服务器发送所述指令。
可选的,所述域名包括所述虚拟专有网络对应的专用链路标识;
所述终端还用于从所述域名中解析获得所述专用链路标识,并在所述指令中携带所述专用链路标识。
可选的,所述云平台包括消息队列集群,所述消息队列集群对应的资源被划分为多个逻辑资源集。
可选的,所述第一服务器在接收到所述终端的访问请求时,对所述访问请求中携带的逻辑资源集的标识进行校验,若确定所述终端所属的虚拟专有网络与所述逻辑资源集未绑定,则拒绝所述访问请求。
图12所示实施例的云平台的访问装置可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
以上描述了云平台的访问装置的内部功能和结构,该装置可实现为一种电子设备。图13为本公开实施例提供的电子设备实施例的结构示意图。如图13所示,该电子设备包括存储器131和处理器132。
存储器131用于存储程序。除上述程序之外,存储器131还可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器131可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器132与存储器131耦合,执行存储器131所存储的程序,以用于:
接收终端发送的指令,所述终端所属的原网络与虚拟专有网络已通过专线实现并网,所述指令包括所述虚拟专有网络对应的专用链路标识;
确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址,所述一个或多个第一服务器是云平台中为所述虚拟专有网络提供服务的服务器,所述第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址;
向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器。
进一步,如图13所示,电子设备还可以包括:通信组件133、电源组件134、音频组件135、显示器136等其它组件。图13中仅示意性给出部分组件,并不意味着电子设备只包括图13所示组件。
通信组件133被配置为便于电子设备和其他设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件133经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件133还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
电源组件134,为电子设备的各种组件提供电力。电源组件134可以包括电源管理系统,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
音频组件135被配置为输出和/或输入音频信号。例如,音频组件135包括一个麦克风(MIC),当电子设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器131或经由通信组件133发送。在一些实施例中,音频组件135还包括一个扬声器,用于输出音频信号。
显示器136包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
另外,本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现上述实施例所述的云平台的访问方法。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (13)
1.一种云平台的访问方法,其中,所述方法包括:
接收终端发送的指令,所述终端所属的原网络与虚拟专有网络已通过专线实现并网,所述指令包括所述虚拟专有网络对应的专用链路标识;
确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址,所述一个或多个第一服务器是云平台中为所述虚拟专有网络提供服务的服务器,所述第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址;
向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器。
2.根据权利要求1所述的方法,其中,所述方法还包括:
获取路由信息,所述路由信息包括一个或多个专用链路标识、每个专用链路标识对应的虚拟专有网络的标识、以及每个虚拟专有网络对应的第一服务器的虚拟地址;
确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址,包括:
从所述路由信息中查询获得与所述指令中的专用链路标识对应的一个或多个第一服务器的虚拟地址。
3.根据权利要求2所述的方法,其中,获取路由信息,包括:
根据绑定操作生成绑定信息,所述绑定操作用于绑定所述虚拟专有网络和所述云平台中的逻辑资源集,所述逻辑资源集包括第一服务器的资源,所述绑定信息包括所述虚拟专有网络的相关信息和所述逻辑资源集的标识;
根据所述绑定信息生成所述路由信息。
4.根据权利要求3所述的方法,其中,所述虚拟专有网络的相关信息包括所述虚拟专有网络的标识、所述虚拟专有网络对应的专用链路标识、所述虚拟专有网络对应的第一服务器的虚拟地址、所述虚拟专有网络对应的第一服务器的真实地址。
5.根据权利要求4所述的方法,其中,根据所述绑定信息生成所述路由信息,包括:
根据所述绑定信息生成第一映射信息,所述第一映射信息包括所述虚拟专有网络的标识、所述虚拟专有网络对应的第一服务器的虚拟地址、所述虚拟专有网络对应的第一服务器的真实地址;
根据所述绑定信息生成第二映射信息,所述第二映射信息包括所述虚拟专有网络的标识和所述虚拟专有网络对应的专用链路标识;
根据所述第一映射信息、所述第二映射信息和所述逻辑资源集的标识,生成所述路由信息。
6.根据权利要求1所述的方法,其中,所述方法还包括:接收所述云平台中处于运行状态的第一服务器发送的注册信息;
确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址之后,所述方法还包括:
从所述一个或多个第一服务器中确定出在预设时间内发送过所述注册信息的第一服务器;
向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器,包括:
向所述终端反馈所述一个或多个第一服务器中在预设时间内发送过所述注册信息的第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器中处于运行状态的第一服务器。
7.根据权利要求3所述的方法,其中,所述绑定信息还包括所述云平台中第二服务器对应的域名;
所述终端用于获取所述域名,根据所述域名获取所述第二服务器的虚拟地址,并根据所述第二服务器的虚拟地址向所述第二服务器发送所述指令。
8.根据权利要求7所述的方法,其中,所述域名包括所述虚拟专有网络对应的专用链路标识;
所述终端还用于从所述域名中解析获得所述专用链路标识,并在所述指令中携带所述专用链路标识。
9.根据权利要求1所述的方法,其中,所述云平台包括消息队列集群,所述消息队列集群对应的资源被划分为多个逻辑资源集。
10.根据权利要求1所述的方法,其中,所述方法还包括:
所述第一服务器在接收到所述终端的访问请求时,对所述访问请求中携带的逻辑资源集的标识进行校验,若确定所述终端所属的虚拟专有网络与所述逻辑资源集未绑定,则拒绝所述访问请求。
11.一种云平台的访问装置,其中,包括:
接收模块,用于接收终端发送的指令,所述终端所属的原网络与虚拟专有网络已通过专线实现并网,所述指令包括所述虚拟专有网络对应的专用链路标识;
确定模块,用于确定与所述专用链路标识对应的一个或多个第一服务器的虚拟地址,所述一个或多个第一服务器是云平台中为所述虚拟专有网络提供服务的服务器,所述第一服务器为不同虚拟专有网络提供服务时对应不同的虚拟地址;
发送模块,用于向所述终端反馈所述一个或多个第一服务器的虚拟地址,使得所述终端根据所述虚拟地址访问所述一个或多个第一服务器。
12.一种电子设备,其中,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1-10中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1-10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111550968.8A CN114499935B (zh) | 2021-12-17 | 2021-12-17 | 云平台的访问方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111550968.8A CN114499935B (zh) | 2021-12-17 | 2021-12-17 | 云平台的访问方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114499935A true CN114499935A (zh) | 2022-05-13 |
CN114499935B CN114499935B (zh) | 2023-08-29 |
Family
ID=81493499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111550968.8A Active CN114499935B (zh) | 2021-12-17 | 2021-12-17 | 云平台的访问方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114499935B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116033010A (zh) * | 2023-02-16 | 2023-04-28 | 北京有竹居网络技术有限公司 | 远程访问方法、装置、电子设备及存储介质 |
Citations (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6188689B1 (en) * | 1996-10-04 | 2001-02-13 | Kabushiki Kaisha Toshiba | Network node and method of frame transfer |
US20060193308A1 (en) * | 2005-02-28 | 2006-08-31 | Jung-Sic Sung | Providing packet communication service |
US20140033291A1 (en) * | 2011-04-07 | 2014-01-30 | Tencent Technology (Shenzhen) Company Limited | Method and system for visiting a third party application via a cloud platform |
US20140056300A1 (en) * | 2012-08-21 | 2014-02-27 | Futurewei Technologies, Inc. | Method of Multiprotocol Label Switching Encapsulation for United Router Farm Forwarding |
US20140230044A1 (en) * | 2011-10-18 | 2014-08-14 | Huawei Technologies Co., Ltd. | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud |
CN107317792A (zh) * | 2016-03-30 | 2017-11-03 | 阿里巴巴集团控股有限公司 | 一种实现虚拟专有网络中访问控制的方法与设备 |
CN107819811A (zh) * | 2016-09-14 | 2018-03-20 | 阿里巴巴集团控股有限公司 | 数据通信方法、装置及设备 |
CN107959654A (zh) * | 2016-10-14 | 2018-04-24 | 北京金山云网络技术有限公司 | 一种数据传输方法、装置及混合云系统 |
US10027624B1 (en) * | 2016-10-28 | 2018-07-17 | 8X8, Inc. | Region-based redirection and bridging of calls |
CN108390811A (zh) * | 2018-03-28 | 2018-08-10 | 新华三技术有限公司 | 一种gre隧道建立方法及其设备 |
CN108449197A (zh) * | 2018-01-03 | 2018-08-24 | 北京大学 | 一种基于软件定义网络的多云环境网络构建方法 |
CN108449418A (zh) * | 2018-03-29 | 2018-08-24 | 新华三云计算技术有限公司 | 一种混合云平台管理系统及方法 |
US20180309517A1 (en) * | 2015-12-28 | 2018-10-25 | Huawei Technologies Co., Ltd. | Method for establishing virtual access node in optical access network and device |
CN109218178A (zh) * | 2017-07-05 | 2019-01-15 | 华为技术有限公司 | 一种报文处理方法及网络设备 |
CN109451084A (zh) * | 2018-09-14 | 2019-03-08 | 华为技术有限公司 | 一种服务访问方法及装置 |
CN109936629A (zh) * | 2019-02-27 | 2019-06-25 | 山东浪潮云信息技术有限公司 | 一种混合云网络互连方法及系统 |
US20190227998A1 (en) * | 2016-12-13 | 2019-07-25 | Tencent Technology (Shenzhen) Company Limited | Database data migration method, apparatus, terminal, system, and storage medium |
CN110557332A (zh) * | 2018-05-31 | 2019-12-10 | 阿里巴巴集团控股有限公司 | 网络构建方法、系统及路由设备 |
CN110727499A (zh) * | 2019-09-18 | 2020-01-24 | 平安科技(深圳)有限公司 | 资源数据获取的方法、装置、计算机设备和存储介质 |
US10560431B1 (en) * | 2016-12-05 | 2020-02-11 | Amazon Technologies, Inc. | Virtual private gateway for encrypted communication over dedicated physical link |
CN111698346A (zh) * | 2020-06-11 | 2020-09-22 | 北京百度网讯科技有限公司 | 一种专线网络地址转换方法、装置、专线网关及存储介质 |
US20200412608A1 (en) * | 2018-02-20 | 2020-12-31 | Huawei Technologies Co., Ltd. | Stitching enterprise virtual private networks (vpns) with cloud virtual private clouds (vpcs) |
CN112583949A (zh) * | 2020-11-26 | 2021-03-30 | 新华三云计算技术有限公司 | 一种vpc访问公网的方法和vpc设备 |
CN112995247A (zh) * | 2019-12-12 | 2021-06-18 | 阿里巴巴集团控股有限公司 | 数据发送或处理的方法、装置和系统 |
CN113141386A (zh) * | 2020-01-19 | 2021-07-20 | 北京百度网讯科技有限公司 | 私有网络中Kubernetes集群的接入方法、装置、设备和介质 |
CN113301079A (zh) * | 2020-06-03 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 一种数据的获取方法、系统、计算设备及存储介质 |
-
2021
- 2021-12-17 CN CN202111550968.8A patent/CN114499935B/zh active Active
Patent Citations (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6188689B1 (en) * | 1996-10-04 | 2001-02-13 | Kabushiki Kaisha Toshiba | Network node and method of frame transfer |
US20060193308A1 (en) * | 2005-02-28 | 2006-08-31 | Jung-Sic Sung | Providing packet communication service |
US20140033291A1 (en) * | 2011-04-07 | 2014-01-30 | Tencent Technology (Shenzhen) Company Limited | Method and system for visiting a third party application via a cloud platform |
US20140230044A1 (en) * | 2011-10-18 | 2014-08-14 | Huawei Technologies Co., Ltd. | Method and Related Apparatus for Authenticating Access of Virtual Private Cloud |
US20140056300A1 (en) * | 2012-08-21 | 2014-02-27 | Futurewei Technologies, Inc. | Method of Multiprotocol Label Switching Encapsulation for United Router Farm Forwarding |
US20180309517A1 (en) * | 2015-12-28 | 2018-10-25 | Huawei Technologies Co., Ltd. | Method for establishing virtual access node in optical access network and device |
CN107317792A (zh) * | 2016-03-30 | 2017-11-03 | 阿里巴巴集团控股有限公司 | 一种实现虚拟专有网络中访问控制的方法与设备 |
CN107819811A (zh) * | 2016-09-14 | 2018-03-20 | 阿里巴巴集团控股有限公司 | 数据通信方法、装置及设备 |
CN107959654A (zh) * | 2016-10-14 | 2018-04-24 | 北京金山云网络技术有限公司 | 一种数据传输方法、装置及混合云系统 |
US10027624B1 (en) * | 2016-10-28 | 2018-07-17 | 8X8, Inc. | Region-based redirection and bridging of calls |
US10560431B1 (en) * | 2016-12-05 | 2020-02-11 | Amazon Technologies, Inc. | Virtual private gateway for encrypted communication over dedicated physical link |
US20190227998A1 (en) * | 2016-12-13 | 2019-07-25 | Tencent Technology (Shenzhen) Company Limited | Database data migration method, apparatus, terminal, system, and storage medium |
CN109218178A (zh) * | 2017-07-05 | 2019-01-15 | 华为技术有限公司 | 一种报文处理方法及网络设备 |
CN108449197A (zh) * | 2018-01-03 | 2018-08-24 | 北京大学 | 一种基于软件定义网络的多云环境网络构建方法 |
US20200412608A1 (en) * | 2018-02-20 | 2020-12-31 | Huawei Technologies Co., Ltd. | Stitching enterprise virtual private networks (vpns) with cloud virtual private clouds (vpcs) |
CN108390811A (zh) * | 2018-03-28 | 2018-08-10 | 新华三技术有限公司 | 一种gre隧道建立方法及其设备 |
CN108449418A (zh) * | 2018-03-29 | 2018-08-24 | 新华三云计算技术有限公司 | 一种混合云平台管理系统及方法 |
CN110557332A (zh) * | 2018-05-31 | 2019-12-10 | 阿里巴巴集团控股有限公司 | 网络构建方法、系统及路由设备 |
CN109451084A (zh) * | 2018-09-14 | 2019-03-08 | 华为技术有限公司 | 一种服务访问方法及装置 |
CN109936629A (zh) * | 2019-02-27 | 2019-06-25 | 山东浪潮云信息技术有限公司 | 一种混合云网络互连方法及系统 |
CN110727499A (zh) * | 2019-09-18 | 2020-01-24 | 平安科技(深圳)有限公司 | 资源数据获取的方法、装置、计算机设备和存储介质 |
CN112995247A (zh) * | 2019-12-12 | 2021-06-18 | 阿里巴巴集团控股有限公司 | 数据发送或处理的方法、装置和系统 |
CN113141386A (zh) * | 2020-01-19 | 2021-07-20 | 北京百度网讯科技有限公司 | 私有网络中Kubernetes集群的接入方法、装置、设备和介质 |
CN113301079A (zh) * | 2020-06-03 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 一种数据的获取方法、系统、计算设备及存储介质 |
CN111698346A (zh) * | 2020-06-11 | 2020-09-22 | 北京百度网讯科技有限公司 | 一种专线网络地址转换方法、装置、专线网关及存储介质 |
CN112583949A (zh) * | 2020-11-26 | 2021-03-30 | 新华三云计算技术有限公司 | 一种vpc访问公网的方法和vpc设备 |
Non-Patent Citations (1)
Title |
---|
唐安宏;刘建兴;: "广电行业云计算服务下的网络安全部署考虑", 广播电视网络, no. 03, pages 18 - 20 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116033010A (zh) * | 2023-02-16 | 2023-04-28 | 北京有竹居网络技术有限公司 | 远程访问方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114499935B (zh) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10469314B2 (en) | API gateway for network policy and configuration management with public cloud | |
WO2020238751A1 (zh) | 无服务器架构下的资源访问方法、设备、系统及存储介质 | |
JP3915797B2 (ja) | プラグアンドプレイ機能を有するフレームワークおよびその再構成方法 | |
CN100518125C (zh) | 通信装置、系统和方法 | |
US20030191802A1 (en) | Reshaped UDDI for intranet use | |
WO2009098909A1 (ja) | 仮想アプライアンス配備システム | |
US20060279774A1 (en) | Method and apparatus for providing device information | |
JP2005149387A (ja) | リアルタイムWeb共有システム | |
CN111327668B (zh) | 网络管理方法、装置、设备和存储介质 | |
CN113645304B (zh) | 数据服务处理方法及相关设备 | |
JP2014523581A (ja) | ローカル・エリア・ネットワークにおいてメディア・リソース・プレイリストを処理する方法、装置、およびシステム | |
EP1198102B1 (en) | Extendable provisioning mechanism for a service gateway | |
US7590618B2 (en) | System and method for providing location profile data for network nodes | |
KR100901281B1 (ko) | 유비쿼터스 웹서비스 방법 | |
JP2002540677A (ja) | データネットワークの負荷管理 | |
CN114499935B (zh) | 云平台的访问方法、装置、设备及存储介质 | |
CN103973638B (zh) | 访问控制方法、电子设备和服务器 | |
US10931630B2 (en) | System and method for connecting using aliases | |
KR20010056416A (ko) | 무선 단말기를 이용한 홈 네트워크 시스템 | |
JP2003158534A (ja) | シンクライアントサーバ、呼接続方法、そのプログラム及びそのプログラムが記録された記録媒体 | |
KR20100035681A (ko) | 정보 가전의 데이터 저장 시스템 및 데이터 처리 방법 | |
JP6974297B2 (ja) | 振分システムおよび振分方法 | |
CN104980329B (zh) | 通讯录管理方法及装置、移动代理服务器 | |
Pöhlsen et al. | Integrating a decentralized web service discovery system into the internet infrastructure | |
JP3968066B2 (ja) | 名前解決システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |