CN114553492B - 基于云平台的操作请求处理方法及装置 - Google Patents
基于云平台的操作请求处理方法及装置 Download PDFInfo
- Publication number
- CN114553492B CN114553492B CN202210088200.1A CN202210088200A CN114553492B CN 114553492 B CN114553492 B CN 114553492B CN 202210088200 A CN202210088200 A CN 202210088200A CN 114553492 B CN114553492 B CN 114553492B
- Authority
- CN
- China
- Prior art keywords
- cloud platform
- target
- firewall
- operation request
- sdn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种基于云平台的操作请求处理方法、装置、电子设备及计算机可读介质。该方法包括:云平台基于操作请求创建虚拟路由;基于虚拟路由在多个SDN控制器中确定目标SDN控制器;基于所述目标SDN控制器在多个防火墙中确定目标防火墙;将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理。本申请涉及的基于云平台的操作请求处理方法、装置、电子设备及计算机可读介质,能够解决云平台中SDN控制器以及防火墙设备资源容量的瓶颈,方便快速的扩展SDN控制器以及防火墙设备。
Description
技术领域
本申请涉及计算机信息处理领域,具体而言,涉及一种基于云平台的操作请求处理方法、装置、电子设备及计算机可读介质。
背景技术
OpenStack是一个开源的云计算平台管理项目,主要的组件包括 keystone、nova、neutron、dashboard、glance等,这些组件相互协调完成资源 (计算资源、网络资源、存储资源等)的虚拟化以及资源分配任务。OpenStack 主要是提供基础设施即服务(Iaas),由诸多组件共同组成,其中Neutron为 OpenStack提供网络服务,核心服务有Network、Subnet、Router、Port,扩展资源FWaaS等,由于软件定义的Router以及FWaaS性能上的不足,不能够满足用户的需求,故采用硬件FW以及SDN控制器来实现防火墙以及对网络下发的控制。
云上的操作通过http/https请求下发到对应的防火墙设备以及sdn控制器上,目前云与防火墙设备之间为1对1的关系,云与sdn控制器之间为1对1 的关系,sdn与防火墙设备之间为1对1的关系,具体架构如图1所示,其中,防火墙设备为101,SDN控制器为102,云平台为103。由于这种1对1的关系,当云平台管理的云数据超过sdn控制器以及防火墙设备的资源容量时,数据将会下发失败,这种对应关系不利于sdn控制器和防火墙设备的扩展。
因此,需要一种新的基于云平台的操作请求处理方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本申请提供一种基于云平台的操作请求处理方法、装置、电子设备及计算机可读介质,能够解决云平台中SDN控制器以及防火墙设备资源容量的瓶颈,方便快速的扩展SDN控制器以及防火墙设备。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请的一方面,提出一种基于云平台的操作请求处理方法,该方法包括:云平台基于操作请求创建虚拟路由;基于虚拟路由在多个SDN控制器中确定目标SDN控制器;基于所述目标SDN控制器在多个防火墙中确定目标防火墙;将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理。
在本申请的一种示例性实施例中,还包括:在所述云平台中配置多个 SDN控制器;在所述云平台中配置多个防火墙;在所述云平台中建立关系表和数量表。
在本申请的一种示例性实施例中,在所述云平台中配置多个SDN控制器,包括:在所述云平台中建立多个配置组;在每个配置组中分别配置一个 SDN控制器的IP地址。
在本申请的一种示例性实施例中,在所述云平台中配置多个防火墙,包括:在每个配置组中分别配置多个防火墙的IP地址。
在本申请的一种示例性实施例中,还包括:在所述云平台中配置完成多个SDN控制器和多个防火墙之后,以每个配置组的SDN控制器的IP地址为键值,将配置文件封装成json格式。
在本申请的一种示例性实施例中,在所述云平台中建立关系表和数量表,包括:基于虚拟路由、SDN控制器之间的关系和SDN控制器、防火墙之间的关系生成所述关系表;基于防火墙设备下发数量生成数量表。
在本申请的一种示例性实施例中,云平台基于操作请求创建虚拟路由,还包括:加载配置文件以提取关系表和数量表。
在本申请的一种示例性实施例中,基于虚拟路由在多个SDN控制器中确定目标SDN控制器,包括:基于虚拟路由和第一预设算法在多个SDN控制器中确定目标SDN控制器;更新所述关系表。
在本申请的一种示例性实施例中,基于所述目标SDN控制器在多个防火墙中确定目标防火墙,包括:基于所述目标控制器和第二预设算法在多个防火墙中确定目标防火墙;更新所述关系表和所述数量表。
根据本申请的一方面,提出一种基于云平台的操作请求处理装置,该装置包括:路由模块,用于云平台基于操作请求创建虚拟路由;控制器模块,用于基于虚拟路由在多个SDN控制器中确定目标SDN控制器;防火墙模块,用于基于所述目标SDN控制器在多个防火墙中确定目标防火墙;下发模块,用于将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理。
根据本申请的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本申请的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本申请的基于云平台的操作请求处理方法、装置、电子设备及计算机可读介质,通过云平台基于操作请求创建虚拟路由;基于虚拟路由在多个 SDN控制器中确定目标SDN控制器;基于所述目标SDN控制器在多个防火墙中确定目标防火墙;将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理的方式,能够解决云平台中SDN控制器以及防火墙设备资源容量的瓶颈,方便快速的扩展SDN控制器以及防火墙设备。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
通过参照附图详细描述其示例实施例,本申请的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中云平台与SDN控制器、防火墙之间的关系示意图。
图2是根据一示例性实施例示出的一种云平台与SDN控制器、防火墙之间的关系示意图。
图3是根据一示例性实施例示出的一种基于云平台的操作请求处理方法的流程图。
图4是根据另一示例性实施例示出的一种基于云平台的操作请求处理方法的流程图。
图5是根据一示例性实施例示出的一种基于云平台的操作请求处理装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本申请将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/ 步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本申请概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例的示意图,附图中模块或流程并不一定是实施本申请所必须的,因此不能用于限制本申请的保护范围。
本申请涉及的技术缩略语解释如下:
OpensStack:是一个开源的云计算平台管理项目,主要的组件包括 keystone、nova、neutron、dashboard、glance等,这些组件相互协调完成资源 (计算资源、网络资源、存储资源等)的虚拟化以及资源分配任务。keystone主要用来完成用户认证,openstack中的资源是相互独立的,访问某种资源之前,先要通过keystone进行鉴权和认证;nova主要用来管理云主机的生命周期,包括云主机的创建以及云主机的删除等;neutron主要用来为云主机提供网络服务,包括为云主机分配内网ip、浮动ip以及路由等功能;glance主要用来为云主机提供一个镜像,类似于系统盘的功能,可以在镜像中提前安装用户所需要的软件,使用这样的镜像创建的所有云主机,都已经拥有镜像中所预装的软件,避免后续单独安装所带来的不便;dashboarrd主要用来提供图形界面,方便用户操作。
SDN控制器:SDN控制器是一个网络中的“大脑”,管理“下方”的交换机、路由器的流量控制,以及“上方”的应用程序和业务逻辑。
防火墙设备:防火墙设备主要是在内部网络和外部网络、专用网络与公共网络之间的界面上构造的保护屏障,可以保证网络数据安全的一种设备。
图2是根据一示例性实施例示出的一种云平台与SDN控制器、防火墙之间的关系示意图。
如图2所示,系统架构20可以包括防火墙设备201、202、203、204, SDN控制器205、206和云平台207。网络用以在防火墙设备201、202、203、 204和SDN控制器205、206之间;SDN控制器205、206和云平台207之间提供通信链路的介质。网络可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
云平台通过防火墙设备201、202、203、204与SDN控制器205、206 和其他终端设备交互,以接收或发送消息等。云平台上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
其他终端设备可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
云平台207可以是提供各种服务的服务器,例如对用户所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果反馈给其他终端设备。
云平台207可例如基于操作请求创建虚拟路由;云平台207可例如基于虚拟路由在多个SDN控制器中确定目标SDN控制器;云平台207可例如基于所述目标SDN控制器在多个防火墙中确定目标防火墙;云平台207可例如将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理。
云平台207还可例如在所述云平台中配置多个SDN控制器;云平台207 还可例如在所述云平台中配置多个防火墙;云平台207还可例如在所述云平台中建立关系表和数量表。
云平台207可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本申请实施例所提供的基于云平台的操作请求处理方法可以由云平台207执行,相应地,基于云平台的操作请求处理装置可以设置于云平台207中。
图3是根据一示例性实施例示出的一种基于云平台的操作请求处理方法的流程图。基于云平台的操作请求处理方法30至少包括步骤S302至S308。
如图3所示,在S302中,云平台基于操作请求创建虚拟路由。还可例如,加载配置文件以提取关系表和数量表。实际应用中,云平台会创建不同的网络用于不同的目的。也会需要把这些网络连接起来。因为两个网络在不同的 IP段,需要通过虚拟路由(router)将他们连接起来。
为了降低网络节点的负载,同时提高可扩展性,OpenStack自Juno版本开始正式引入了分布式路由(Distributed Virtual Router,DVR)服务,来让计算节点自己来处理原先的大量的东西向流量和DNAT流量(有floating IP 的vm跟外面的通信)。这样网络节点只需要处理占到一部分的SNAT(无 floating IP的vm跟外面的通信)流量,大大降低了负载和整个系统对网络节点的依赖。
在S304中,基于虚拟路由在多个SDN控制器中确定目标SDN控制器。基于虚拟路由和第一预设算法在多个SDN控制器中确定目标SDN控制器;更新所述关系表。
可根据预先设置的虚拟路由和SDN控制器之间的关系,按照第一预设算法提取出目标控制器,在一个实际应用中,当关系表中虚拟路由和SDN控制器之间的关系为空时,可随机从匹配文件中提取一个SDN控制器作为目标 SDN控制器,在关系表中虚拟路由和SDN控制器之间的关系不为空时,可选择在配置文件中却不在关系表中的SDN控制器。
因为关系表中记录的当前在使用中的虚拟路由和SDN控制器之间的关系,应该优先选择未使用的SDN控制器作为本次使用。
在一个实施例中,在关系表中虚拟路由和SDN控制器之间的关系不为空时,配置文件中的SDN控制器全部都在关系表中显示正在被使用,则基于数量表优先选择配置下发较少的SDN控制器作为本次使用。
在S306中,基于所述目标SDN控制器在多个防火墙中确定目标防火墙。基于所述目标控制器和第二预设算法在多个防火墙中确定目标防火墙;更新所述关系表和所述数量表。
可根据预先设置的SDN控制器和防火墙之间的关系,按照第二预设算法提取出目标控制器,在一个实际应用中,当关系表中SDN控制器和防火墙之间的关系为空时,可随机从匹配文件中提取一个防火墙作为目标防火墙,在关系表中虚拟路由和SDN控制器之间的关系不为空时,可选择在配置文件中却不在关系表中的防火墙。
因为关系表中记录的当前在使用中的SDN控制器和防火墙之间的关系,应该优先选择未使用的防火墙作为本次使用。
在一个实施例中,在关系表中SDN控制器和防火墙之间的关系不为空时,配置文件中的防火墙全部都在关系表中显示正在被使用时,则基于数量表优先选择配置下发较少的防火墙作为本次使用。
数量表基于下发的数量关系,当虚拟路由下发到SDN控制器,或者SDN 控制器下发到防火墙时,均在对应的数量上增加1,当删除某一个SDN控制器和防火墙时,也需要在对应的数量上减1。
在S308中,将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理。
确定好链路之间,将操作请求按照链路下发并处理。
根据本申请的基于云平台的操作请求处理方法,通过云平台基于操作请求创建虚拟路由;基于虚拟路由在多个SDN控制器中确定目标SDN控制器;基于所述目标SDN控制器在多个防火墙中确定目标防火墙;将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理的方式,能够解决云平台中SDN控制器以及防火墙设备资源容量的瓶颈,方便快速的扩展SDN控制器以及防火墙设备。
应清楚地理解,本申请描述了如何形成和使用特定示例,但本申请的原理不限于这些示例的任何细节。相反,基于本申请公开的内容的教导,这些原理能够应用于许多其它实施例。
图4是根据另一示例性实施例示出的一种基于云平台的操作请求处理方法的流程图。图4所示的流程40是对图3所示的流程的补充描述。
如图4所示,在S402中,在所述云平台中配置多个SDN控制器。可例如,在所述云平台中建立多个配置组;在每个配置组中分别配置一个SDN控制器的IP地址。
更具体的,在云平台中配置多个配置组,例如:[配置组1]、[配置组2] 等。在每个配置组中都配置一个sdn控制器ip地址,例如在配置组1中配置 sdn_ip=1.1.1.1。
在S404中,在所述云平台中配置多个防火墙。可例如,在每个配置组中分别配置多个防火墙的IP地址。
更具体的,每个配置组中配置多个防火墙设备ip地址,例如在配置组1 中配置fw_ip1=10.10.10.10,fw_ip2=10.10.10.11等。
值得一提的是:
1.多个配置组中的sdn ip不能重复。
2.每个配置组中的防火墙ip不能重复,且多个配置组中的防火墙ip也不能相互重复。
3.配置组的组名不能重复。
通过上述配置即可实现图2中的架构:云平台和sdn为1对多的关系、 sdn和防火墙设备为1对多的关系,云平台和防火墙的关系为1对多。
在S406中,在所述云平台中建立关系表和数量表。可基于虚拟路由、 SDN控制器之间的关系和SDN控制器、防火墙之间的关系生成所述关系表;基于防火墙设备下发数量生成数量表。
关系表主要是记录router和sdn以及防火墙之间的关系,方便与router 相关的资源查找router所下发的设备;具体格式如下表1所示:
router_id | sdn_ip | fw_ip |
其中,router_id:为router的id,外键关联到routers表,此字段需要加唯一索引,本申请中一个router只下发到一个防火墙和sdn控制器。
其中,sdn_ip:为sdn控制器的ip地址,由于多个router可能下发到同一个sdn控制器,因此此字段允许重复。
其中,fw_ip:为防火墙设备的ip地址,由于多个router可能下发到同一个防火墙设备,因此此字段允许重复。
下面的数量表表2主要是记录每个设备下发router的数量,当router的数量为0时,删除该条数据。
fw_ip | vsys_count |
其中,fw_ip:为防火墙设备的ip地址。
其中,vsys_count:用来统计当前防火墙设备下发router的数量。
在具体代码中,创建router下发设备时,加载的配置文件中根据某种算法来选择相应的sdn_ip和防火墙设备,并将对应关系写入表1和2。选择防火墙设备算法,当表1无数据时,随机从加载配置中选择sdn以及防火墙设备;当1中有数据时,选择sdn在配置加载的json中,但是不在表1中的sdn,然后随机选择sdn下的fw设备;当配置文件中的sdn都已经在表1中,则先选择配置下发最少的sdn,然后选择该sdn下承载vsys最少的设备进行下发。表2用来记录下发到fw设备的vsys的数量,当向某一个fw下发vsys时,该表中fw_ip对应的vsys_count加1。当删除某一个设备的vsys时,对应的 vsys_count减1。
在S408中,将配置文件封装成json格式。可在所述云平台中配置完成多个SDN控制器和多个防火墙之后,以每个配置组的SDN控制器的IP地址为键值,将配置文件封装成json格式。
在一个具体的实施例中,将配置封装成一个json格式,sdn的ip为键,最外层的字典中的每一项都以sdn控制器的ip做为键。
例如{“sdn_ip1”:{“fw_devices”:[“fw1_ip”,“fw2_ip”],},“sdn_ip2”:
{“fw_devices”:[“fw3_ip”,“fw4_ip”],......},这样封装有利于加载的时候读取配置文件。
本申请的基于云平台的操作请求处理方法,具有如下优点:
1.解决了随着用户数量增加,设备资源不够的问题。
2.弹性扩展设备资源,提升了用户体验效果。
3.多设备分担承载vsys,在高并发时,提升数据下发速度。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由 CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本申请提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图5是根据一示例性实施例示出的一种基于云平台的操作请求处理装置的框图。如图5所示,基于云平台的操作请求处理装置50包括:路由模块 502,控制器模块504,防火墙模块506,下发模块508,基于云平台的操作请求处理装置50还可包括:初始化模块510。
路由模块502用于云平台基于操作请求创建虚拟路由;路由模块502还用于加载配置文件以提取关系表和数量表。
控制器模块504用于基于虚拟路由在多个SDN控制器中确定目标SDN 控制器;控制器模块504还用于基于虚拟路由和第一预设算法在多个SDN控制器中确定目标SDN控制器;更新所述关系表。
防火墙模块506用于基于所述目标SDN控制器在多个防火墙中确定目标防火墙;防火墙模块506还用于基于所述目标控制器和第二预设算法在多个防火墙中确定目标防火墙;更新所述关系表和所述数量表。
下发模块508用于将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理。
初始化模块510用于在所述云平台中配置多个SDN控制器;在所述云平台中配置多个防火墙;在所述云平台中建立关系表和数量表。
根据本申请的基于云平台的操作请求处理装置,通过云平台基于操作请求创建虚拟路由;基于虚拟路由在多个SDN控制器中确定目标SDN控制器;基于所述目标SDN控制器在多个防火墙中确定目标防火墙;将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理的方式,能够解决云平台中SDN控制器以及防火墙设备资源容量的瓶颈,方便快速的扩展SDN控制器以及防火墙设备。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本申请的这种实施方式的电子设备600。图6 显示的电子设备600仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600 的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书中描述的根据本申请各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图3,图4中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备600交互的设备通信,和/或该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650 进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络 (例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、 RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是 CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本申请实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、 C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN) 或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备 (例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:云平台基于操作请求创建虚拟路由;基于虚拟路由在多个SDN控制器中确定目标SDN 控制器;基于所述目标SDN控制器在多个防火墙中确定目标防火墙;将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理。该计算机可读介质还可实现如下功能:在所述云平台中配置多个SDN控制器;在所述云平台中配置多个防火墙;在所述云平台中建立关系表和数量表。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本申请实施例的方法。
以上具体地示出和描述了本申请的示例性实施例。应可理解的是,本申请不限于这里描述的详细结构、设置方式或实现方法;相反,本申请意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (5)
1.一种基于云平台的操作请求处理方法,其特征在于,包括:
在云平台中建立多个配置组;
在每个配置组中分别配置一个SDN控制器的IP地址;
在所述云平台中配置多个防火墙,包括在每个配置组中分别配置多个防火墙的IP地址;
在所述云平台中配置完成多个SDN控制器和多个防火墙之后,以每个配置组的SDN控制器的IP地址为键值,将配置文件封装成json格式;
在所述云平台中建立关系表和数量表,包括:基于虚拟路由、SDN控制器之间的关系和SDN控制器、防火墙之间的关系生成所述关系表;以及基于防火墙设备下发数量生成数量表;
云平台基于操作请求创建虚拟路由;
基于虚拟路由在多个SDN控制器中确定目标SDN控制器;
基于所述目标SDN控制器在多个防火墙中确定目标防火墙;
将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理。
2.如权利要求1所述的操作请求处理方法,其特征在于,云平台基于操作请求创建虚拟路由,还包括:
加载配置文件以提取关系表和数量表。
3.如权利要求2所述的操作请求处理方法,其特征在于,基于虚拟路由在多个SDN控制器中确定目标SDN控制器,包括:
基于虚拟路由和第一预设算法在多个SDN控制器中确定目标SDN控制器;
更新所述关系表。
4.如权利要求2所述的操作请求处理方法,其特征在于,基于所述目标SDN控制器在多个防火墙中确定目标防火墙,包括:
基于所述目标控制器和第二预设算法在多个防火墙中确定目标防火墙;
更新所述关系表和所述数量表。
5.一种基于云平台的操作请求处理装置,其特征在于,包括:
路由模块,用于在云平台中建立多个配置组,在每个配置组中分别配置一个SDN控制器的IP地址,在所述云平台中配置多个防火墙,包括在每个配置组中分别配置多个防火墙的IP地址,在所述云平台中配置完成多个SDN控制器和多个防火墙之后,以每个配置组的SDN控制器的IP地址为键值,将配置文件封装成json格式,在所述云平台中建立关系表和数量表,包括:基于虚拟路由、SDN控制器之间的关系和SDN控制器、防火墙之间的关系生成所述关系表;以及基于防火墙设备下发数量生成数量表,以及云平台基于操作请求创建虚拟路由;
控制器模块,用于基于虚拟路由在多个SDN控制器中确定目标SDN控制器;
防火墙模块,用于基于所述目标SDN控制器在多个防火墙中确定目标防火墙;
下发模块,用于将所述操作请求通过所述目标SDN控制和所述目标防火墙下发到终端以进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210088200.1A CN114553492B (zh) | 2022-01-25 | 2022-01-25 | 基于云平台的操作请求处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210088200.1A CN114553492B (zh) | 2022-01-25 | 2022-01-25 | 基于云平台的操作请求处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553492A CN114553492A (zh) | 2022-05-27 |
CN114553492B true CN114553492B (zh) | 2023-07-07 |
Family
ID=81671087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210088200.1A Active CN114553492B (zh) | 2022-01-25 | 2022-01-25 | 基于云平台的操作请求处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553492B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664260A (zh) * | 2014-08-01 | 2017-05-10 | 霍尼韦尔国际公司 | 用于利用以太网/ip i/o的控制器冗余和控制器网络冗余的系统和方法 |
CN111224821A (zh) * | 2019-12-31 | 2020-06-02 | 北京山石网科信息技术有限公司 | 安全服务部署系统、方法及装置 |
CN111614605A (zh) * | 2019-02-26 | 2020-09-01 | 瞻博网络公司 | 基于sdn虚拟防火墙的安全组信息的边界防火墙的自动配置 |
CN113472799A (zh) * | 2021-07-07 | 2021-10-01 | 新华三大数据技术有限公司 | 一种基于云平台的互联管理方法、装置及设备 |
CN113709099A (zh) * | 2021-07-12 | 2021-11-26 | 新华三大数据技术有限公司 | 混合云防火墙规则下发方法、装置、设备及存储介质 |
CN113872922A (zh) * | 2020-06-30 | 2021-12-31 | 中兴通讯股份有限公司 | 防火墙虚拟化部署方法、系统、服务器及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10742607B2 (en) * | 2018-02-06 | 2020-08-11 | Juniper Networks, Inc. | Application-aware firewall policy enforcement by data center controller |
-
2022
- 2022-01-25 CN CN202210088200.1A patent/CN114553492B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664260A (zh) * | 2014-08-01 | 2017-05-10 | 霍尼韦尔国际公司 | 用于利用以太网/ip i/o的控制器冗余和控制器网络冗余的系统和方法 |
CN111614605A (zh) * | 2019-02-26 | 2020-09-01 | 瞻博网络公司 | 基于sdn虚拟防火墙的安全组信息的边界防火墙的自动配置 |
CN111224821A (zh) * | 2019-12-31 | 2020-06-02 | 北京山石网科信息技术有限公司 | 安全服务部署系统、方法及装置 |
CN113872922A (zh) * | 2020-06-30 | 2021-12-31 | 中兴通讯股份有限公司 | 防火墙虚拟化部署方法、系统、服务器及存储介质 |
CN113472799A (zh) * | 2021-07-07 | 2021-10-01 | 新华三大数据技术有限公司 | 一种基于云平台的互联管理方法、装置及设备 |
CN113709099A (zh) * | 2021-07-12 | 2021-11-26 | 新华三大数据技术有限公司 | 混合云防火墙规则下发方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于软件定义网络技术的城市轨道交通云网重构;王彪;《城市轨道交通研究》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114553492A (zh) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11023286B2 (en) | Container based service management | |
CN111614738B (zh) | 基于Kubernetes集群的服务访问方法、装置、设备及存储介质 | |
US9674275B1 (en) | Providing a file system interface to network-accessible computing resources | |
EP3905588A1 (en) | Cloud platform deployment method and apparatus, server and storage medium | |
US11032202B2 (en) | Load balancing in data hosting systems | |
US10044837B2 (en) | Generation and distribution of named, definable, serialized tokens | |
US11907766B2 (en) | Shared enterprise cloud | |
US11177974B2 (en) | Consistent provision of member node group information on virtual overlay network | |
US11762743B2 (en) | Transferring task data between edge devices in edge computing | |
JP7012079B2 (ja) | オンプレミスとオフプレミスとの通信方法、システム、プログラム | |
CN112804366B (zh) | 用于解析域名的方法和装置 | |
US10542111B2 (en) | Data communication in a clustered data processing environment | |
US10880360B2 (en) | File transmission in a cluster | |
US10346424B2 (en) | Object processing | |
CN114553492B (zh) | 基于云平台的操作请求处理方法及装置 | |
JP2021513137A (ja) | 階層型ストレージ管理システムにおけるデータ・マイグレーション | |
AU2020385682B2 (en) | Communication with an application flow in an integration system | |
US20210281561A1 (en) | Certification for connection of virtual communication endpoints | |
US11307958B2 (en) | Data collection in transaction problem diagnostic | |
CN112424757A (zh) | 用于大规模实体解析的两级计算备忘 | |
US11875202B2 (en) | Visualizing API invocation flows in containerized environments | |
JP7496870B2 (ja) | 統合システム内のアプリケーション・フローとの通信 | |
US20180123999A1 (en) | Tracking client location using buckets | |
US11558337B1 (en) | Activity-based message management | |
US11650845B2 (en) | Computation sharing among devices using device OS clustering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |