CN117097697A - 一种网络访问方法、装置及电子设备 - Google Patents
一种网络访问方法、装置及电子设备 Download PDFInfo
- Publication number
- CN117097697A CN117097697A CN202310971083.8A CN202310971083A CN117097697A CN 117097697 A CN117097697 A CN 117097697A CN 202310971083 A CN202310971083 A CN 202310971083A CN 117097697 A CN117097697 A CN 117097697A
- Authority
- CN
- China
- Prior art keywords
- address
- virtual
- user
- data
- target virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012986 modification Methods 0.000 claims description 52
- 230000004048 modification Effects 0.000 claims description 52
- 238000004590 computer program Methods 0.000 claims description 13
- 101000652292 Homo sapiens Serotonin N-acetyltransferase Proteins 0.000 description 19
- 102100030547 Serotonin N-acetyltransferase Human genes 0.000 description 19
- 238000013461 design Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种网络访问方法、装置及电子设备,该方法包括:云服务器接收用户虚拟机发送的外网访问请求,确定出未使用的本地虚拟IP地址,将本地虚拟IP地址转换为唯一的目标虚拟IP地址,将目标虚拟IP地址发送至用户虚拟机,使得用户虚拟机能够基于目标虚拟IP地址访问外网。通过上述的方法,使得用户从私网访问外网时能够基于目标虚拟IP地址进行访问,实现了用户只维护目标虚拟IP地址,解决了用户维护多个虚拟IP的问题,从而提高了用户访问网络便捷性。
Description
技术领域
本申请涉及计算机网络技术领域,尤其涉及一种网络访问方法、装置及电子设备。
背景技术
在云网络中,各个运营商都有各自的云服务器,为了实现对各个云服务器的统一运维与管理,引入了多云管理平台,多云管理平台实现对云服务器管理的示意图如图1所示,在图1中,子网1中包含3个由不同运营商运维的云服务器,每一个云服务器负责对子网1中相连接的虚拟机进行管理。
在用户通过子网1中的虚拟机实现从私网到外网的访问过程中,不同的云服务器存在不同的解决方案,而不同的解决方案会为虚拟机访问公网分配不同的源地址转换(英文全称:Source Network Address Translation,简称为:SNAT)IP地址,源地址转换IP地址用于将虚拟机的私有IP地址转换为公网IP地址以实现用户通过虚拟机访问外网,而访问外网的虚拟机对应的公网防火墙策略以及回程路由均需要针对SNAT IP进行单独配置。
基于上述的方法,由于不同的云服务器存在不同的解决方案,而不同的解决方案会对应不同的SNAT IP地址,当用户分别通过云服务器A、云服务器B以及云服务器C访问外网时,SNAT IP1、SNAT IP2以及SNAT IP3是对用户公开的,由于用户在接收到云服务器下发的SNAT IP地址时,需要基于该SNAT IP地址在网关配置防火墙策略,以及该防火墙策略对应的回程路由,该防火墙策略中记录有用户的需求,该回程路由中记录有实现该需求的方式。
比如:若从子网1访问子网2,子网1上存在子网2的路由,当数据包由子网1传输至子网2,子网2再接收到数据包之后,作出回应,由此子网2需要获知如何到达子网1,将子网2到子网1的路由称为回程路由;防火墙策略可根据IP地址、端口号或协议对流量进行过滤,以允许所使用的程序所需的流量,禁止与规则不匹配的流量,如配置防火墙策略允许子网1和子网2之间超文本传输安全协议(英文全称:Hypertext Transfer Protocol Secure,简称为:https)的流量,禁止http的流量。
综上,用户需要维护SNAT IP1、SNAT IP2以及SNAT IP3,以及SNAT IP1对应的防火墙策略以及回程路由、SNAT IP2对应的防火墙策略以及回程路由以及SNAT IP3对应的防火墙策略以及回程路由,造成用户的工作量增大,导致用户访问外网的便捷性低。
发明内容
本申请提供了一种网络访问方法、装置及电子设备,通过将各个云服务器的目标虚拟IP地址全部转换为目标虚拟IP地址,使得所有用户虚拟机都使用目标虚拟IP地址访问外网,提高了用户访问外网的便捷性。
第一方面,本申请提供了一种网络访问方法,所述方法包括:
云服务器接收用户虚拟机发送的外网访问请求;
确定出未使用的本地虚拟IP地址,将所述本地虚拟IP地址转换为唯一的目标虚拟IP地址;
将所述目标虚拟IP地址发送至所述用户虚拟机,使得所述用户虚拟机能够基于所述目标虚拟IP地址访问外网。
通过上述的方法,将用户虚拟机访问外网时的本地虚拟IP地址转换为目标虚拟IP地址,使得用户虚拟机基于多个云服务器访问外网时都使用目标虚拟IP地址,提高了用户访问外网的便捷性。
在一种可能的设计中,在云服务器接收用户虚拟机发送的外网访问请求之前,还包括:
云服务器获取多云管理平台所有的本地虚拟IP地址集以及目标虚拟IP地址。
通过上述的方法,云服务器接获取多云管理平台发送的本地虚拟IP地址以及目标虚拟IP地址,使得云服务器能够实现本地虚拟IP地址到目标虚拟IP地址的转化。
在一种可能的设计中,所述确定出未使用的本地虚拟IP地址,将所述本地虚拟IP地址转换为唯一的目标虚拟IP地址,包括:
获取预设虚拟IP地址与预设目标虚拟IP地址之间的关联关系;
检测是否存在与所述本地虚拟IP地址一致的预设虚拟IP地址;
若是,则基于所述关联关系确定出与所述本地虚拟IP地址一致的预设虚拟IP地址对应的目标虚拟IP地址;
将所述本地虚拟IP地址转换为目标虚拟IP地址。
通过上述的方法,将本地虚拟IP地址转换为目标虚拟IP地址,使得用户虚拟机能够基于目标虚拟IP地址访问外网,以及减少了用户虚拟机需要维护的信息量,提高了用户访问外网的便捷性。
在一种可能的设计中,所述将所述目标虚拟IP地址发送至所述用户虚拟机之后,还包括:
获取所述用户虚拟机发送的防火墙策略以及回程路由;
将所述防火墙策略和所述回程路由与所述本地虚拟IP地址进行关联,获得第二关联关系;
存储所述第二关联关系,并将所述第二关联关系发送至多云管理平台。
通过上述的方法,云服务器对用户虚拟机发送的防火墙策略以及回程路由进行存储与管理,使得云服务器存储了完整的用户虚拟机信息。
在一种可能的设计中,所述将所述目标虚拟IP地址发送至所述用户虚拟机之后,还包括:
接收所述多云管理平台下发的数据修改指令,其中,所述数据修改指令中包括所述防火墙策略的第一修改数据和/或回程路由的第二修改数据;
确定出所述防火墙策略中的第一数据,提取出所述数据修改指令中所述防火墙策略的第一修改数据,将所述第一数据替换为所述第一修改数据;和/或
确定出所述回程路由中的第二数据,提取出所述数据修改指令中所述回程路由的第二修改数据,将所述第二数据替换为所述第二修改数据。
通过上述的方法,用户虚拟机能够对防火墙策略以及回程路由进行修改,避免了防火墙策略以及回程理由的信息固定造成用户虚拟机访问外网的便捷性降低的问题。
第二方面,本申请提供了一种网络访问装置,所述装置包括:
接收模块,用于云服务器接收用户虚拟机发送的外网访问请求;
确定模块,用于确定出未使用的本地虚拟IP地址,将所述本地虚拟IP地址转换为唯一的目标虚拟IP地址;
访问模块,用于将所述目标虚拟IP地址发送至所述用户虚拟机,使得所述用户虚拟机能够基于所述目标虚拟IP地址访问外网。
在一种可能的设计中,所述接收模块,具体用于云服务器获取多云管理平台所有的本地虚拟IP地址集以及目标虚拟IP地址。
在一种可能的设计中,所述确定模块,具体用于获取预设虚拟IP地址与预设目标虚拟IP地址之间的关联关系,检测是否存在与所述本地虚拟IP地址一致的预设虚拟IP地址,若是,则基于所述关联关系确定出与所述本地虚拟IP地址一致的预设虚拟IP地址对应的目标虚拟IP地址,将所述本地虚拟IP地址转换为目标虚拟IP地址。
在一种可能的设计中,所述访问模块,具体用于获取所述用户虚拟机发送的防火墙策略以及回程路由,将所述防火墙策略和所述回程路由与所述本地虚拟IP地址进行关联,获得第二关联关系,存储所述第二关联关系,并将所述第二关联关系发送至多云管理平台。
在一种可能的设计中,所述访问模块,还用于接收所述多云管理平台下发的数据修改指令,确定出所述防火墙策略中的第一数据,提取出所述数据修改指令中所述防火墙策略的第一修改数据,将所述第一数据替换为所述第一修改数据,和/或确定出所述回程路由中的第二数据,提取出所述数据修改指令中所述回程路由的第二修改数据,将所述第二数据替换为所述第二修改数据。
第三方面,本申请提供了一种电子设备,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现上述的一种网络访问方法步骤。
第四方面,一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述的一种网络访问方法步骤。
上述第一方面至第四方面中的各个方面以及各个方面可能达到的技术效果请参照上述针对第一方面或第一方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
图1为本申请提供的多云管理平台实现对云服务器管理的示意图;
图2为本申请提供的一种网络访问方法步骤的流程图;
图3为本申请提供的适用的场景图示意图;
图4为本申请提供的用户维护信息变化示意图;
图5为本申请提供的一种网络访问装置的结构示意图;
图6为本申请提供的一种电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。需要说明的是,在本申请的描述中“多个”理解为“至少两个”。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。A与B连接,可以表示:A与B直接连接和A与B通过C连接这两种情况。另外,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
在以往的技术中,用户从私网访问外网的过程中,由于每个云服务器存在不同的解决方案,而不同的解决方案会对应不同的SNAT IP地址,用户通过云服务器A、云服务器B以及云服务器C访问外网时,用户需要维护每一个云服务器下发的SNAT IP地址,以及每一个SNAT IP地址关联的防火墙策略以及回程路由,由于用户端维护的SNAT IP地址以及SNATIP地址的防火墙策略以及回程路由,因此,造成用户的工作量增大,以及导致访问外网的便捷性低。
为了解决上述描述的问题,本申请实施例提供了一种网络访问方法,用以减少用户端工作量以及提高访问外网的便捷性。其中,本申请实施例所述方法和装置基于同一技术构思,由于方法及装置所解决问题的原理相似,因此装置与方法的实施例可以相互参见,重复之处不再赘述。
下面结合附图,对本申请实施例进行详细描述。
参照图2,本申请提供了一种网络访问方法,该方法可以提升用户访问外网的便捷性,该方法的实现流程如下:
步骤S21:云服务器接收用户虚拟机发送的外网访问请求。
本申请实施例适用的场景图示意图如图3所示,在图3中,各个虚拟机通过云服务器间接与多云管理平台相连接,多云管理器可以与多个云服务器相连,这里以一个云服务器作为示例说明,云服务器还需要从多云管理平台获取所有的本地虚拟IP地址集以及目标虚拟IP地址,目标虚拟IP地址具有唯一性,本地虚拟IP地址以及目标虚拟IP地址都为SNATIP地址。
当用户有访问外网的需求时,云服务器会接收到用户虚拟机发送的外网访问请求,该外网访问请求中包括用户虚拟机的IP地址,以及用户虚拟机的访问网址。
步骤S22:确定出未使用的本地虚拟IP地址,将本地虚拟IP地址转换为唯一的目标虚拟IP地址。
云服务器获得所有的本地虚拟IP地址以及目标虚拟IP地址之后,为了确保用户访问外网的便捷性,使得所有用户虚拟机在访问外网时显示的IP地址一致,需要获取预设虚拟IP地址与预设目标虚拟IP地址之间的关联关系,由于云服务器会被多云管理平台分配至少一个本地虚拟IP地址,因此,云服务器需要确定出未使用的本地虚拟IP地址,为了确保确定出的目标虚拟IP地址的准确性,需要检测是否存在与未使用的本地虚拟IP地址一致的预设虚拟IP地址,当检测到与该本地虚拟IP地址一致的预设虚拟IP地址时,代表该本地虚拟IP地址在关联关系中,由此,能够确定出与本地虚拟IP地址一致的预设虚拟IP地址对应的目标虚拟IP地址,并将本地虚拟IP地址转换为目标虚拟IP地址。
进一步,当未检测到与本地虚拟IP地址一致的预设虚拟IP地址时,用户虚拟机通过本地虚拟IP地址访问外网。
步骤S23:将目标虚拟IP地址发送至用户虚拟机,使得用户虚拟机能够基于目标虚拟IP地址访问外网。
云服务器将本地虚拟IP地址转换为目标虚拟IP地址之后,将目标虚拟IP地址发送至用户虚拟机,用户虚拟机接收到目标虚拟IP地址之后,用户需要在用户虚拟机上配置好防火墙策略以及回程路由,并通过用户虚拟机将防火墙策略以及回程路由发送至云服务器。
云服务器接收到防火墙策略以及回程路由之后,将防火墙策略与回程路由与本地虚拟IP地址进行关联,并将该关联关系作为第二关联关系,存储第二关联关系,并将第二关联关系发送至多云管理平台。
进一步,云服务器需要基于防火墙策略以及回程路由生成目标虚拟IP地址对应的目标防火墙策略以及目标回程路由,目标虚拟IP地址、目标防火墙策略以及目标回程路由由用户虚拟机进行维护。
另外,当用户需要对防火墙策略和/或回程路由进行修改时,用户虚拟机会将修改信息直接发送至多云管理平台,多云管理平台接收到修改信息后,会向云服务器下发数据修改指令,该数据修改指令中包括防火墙策略的第一修改数据,和/或回程路由的第二修改数据。
云服务器确定出数据修改指令中的防火墙策略对应的第一修改数据,再从防火墙策略中确定出第一修改数据对应的第一数据,第一数据为防火墙策略中的原数据,再将第一数据替换为第一修改数据,从而实现了对防火墙策略的修改。和/或
云服务器确定出数据修改指令中的回程路由对应的第二修改数据,从回程路由中确定出第二修改数据对应的第二数据,第二数据为回程路由中的原数据,再将第二数据替换为第二修改数据,从而实现了对回程路由的修改。
比如:用户维护信息变化示意图如图4所示,在图4中,按照现有的方式,若用户通过云服务器A、云服务器B、云服务器C分别访问外网,那么,用户需要维护SNAT IP1、SNATIP2、SNAT IP3,以及SNAT IP1对应的IP1防火墙策略和IP1回程路由、SNAT IP2对应的IP2防火墙策略和IP2回程路由、SNAT IP3对应的IP3防火墙策略和IP3回程路由。
采用本申请实施例的方式,用户只需要维护目标虚拟IP地址、目标防火墙策略以及目标回程路由。
基于上述的描述,将用户虚拟机访问外网时用到的转换IP地址全部统一为目标虚拟IP地址,并为目标虚拟IP地址配置目标防火墙策略以及目标路由,使得访问外网的用户虚拟机需要维护的信息及大量减少,提高了用户访问外网的便捷性。
基于同一发明构思,本申请实施例中还提供了一种访问外网装置,该访问外网装置用于实现了一种访问外网方法的功能,参照图5,所述装置包括:
接收模块501,用于云服务器接收用户虚拟机发送的外网访问请求;
确定模块502,用于确定出未使用的本地虚拟IP地址,将所述本地虚拟IP地址转换为唯一的目标虚拟IP地址;
访问模块503,用于将所述目标虚拟IP地址发送至所述用户虚拟机,使得所述用户虚拟机能够基于所述目标虚拟IP地址访问外网。
在一种可能的设计中,所述接收模块501,具体用于云服务器获取多云管理平台所有的本地虚拟IP地址集以及目标虚拟IP地址。
在一种可能的设计中,所述确定模块502,具体用于获取预设虚拟IP地址与预设目标虚拟IP地址之间的关联关系,检测是否存在与所述本地虚拟IP地址一致的预设虚拟IP地址,若是,则基于所述关联关系确定出与所述本地虚拟IP地址一致的预设虚拟IP地址对应的目标虚拟IP地址,将所述本地虚拟IP地址转换为目标虚拟IP地址。
在一种可能的设计中,所述访问模块503,具体用于获取所述用户虚拟机发送的防火墙策略以及回程路由,将所述防火墙策略和所述回程路由与所述本地虚拟IP地址进行关联,获得第二关联关系,存储所述第二关联关系,并将所述第二关联关系发送至多云管理平台。
在一种可能的设计中,所述访问模块503,还用于接收所述多云管理平台下发的数据修改指令,确定出所述防火墙策略中的第一数据,提取出所述数据修改指令中所述防火墙策略的第一修改数据,将所述第一数据替换为所述第一修改数据,和/或确定出所述回程路由中的第二数据,提取出所述数据修改指令中所述回程路由的第二修改数据,将所述第二数据替换为所述第二修改数据。
基于同一发明构思,本申请实施例中还提供了一种电子设备,所述电子设备可以实现前述一种网络访问装置的功能,参考图6,所述电子设备包括:
至少一个处理器601,以及与至少一个处理器601连接的存储器602,本申请实施例中不限定处理器601与存储器602之间的具体连接介质,图6中是以处理器601和存储器602之间通过总线600连接为例。总线600在图6中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线600可以分为地址总线、数据总线、控制总线等,为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器601也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器602存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器602存储的指令,可以执行前文论述的一种网络访问方法。处理器601可以实现图5所示的装置中各个模块的功能。
其中,处理器601是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器602内的指令以及调用存储在存储器602内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
在一种可能的设计中,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器602可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的一种网络访问方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器602可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器602是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对处理器601进行设计编程,可以将前述实施例中介绍的一种网络访问方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图2所示的实施例的一种网络访问步骤。如何对处理器601进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述的一种网络访问方法。
在一些可能的实施方式中,本申请提供一种网络访问方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在装置上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本申请各种示例性实施方式的一种网络访问方法中的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种网络访问方法,其特征在于,包括:
云服务器接收用户虚拟机发送的外网访问请求;
确定出未使用的本地虚拟IP地址,将所述本地虚拟IP地址转换为唯一的目标虚拟IP地址;
将所述目标虚拟IP地址发送至所述用户虚拟机,使得所述用户虚拟机能够基于所述目标虚拟IP地址访问外网。
2.如权利要求1所述的方法,其特征在于,在云服务器接收用户虚拟机发送的外网访问请求之前,还包括:
云服务器获取多云管理平台所有的本地虚拟IP地址集以及目标虚拟IP地址。
3.如权利要求1所述的方法,其特征在于,所述确定出未使用的本地虚拟IP地址,将所述本地虚拟IP地址转换为唯一的目标虚拟IP地址,包括:
获取预设虚拟IP地址与预设目标虚拟IP地址之间的关联关系;
检测是否存在与所述本地虚拟IP地址一致的预设虚拟IP地址;
若是,则基于所述关联关系确定出与所述本地虚拟IP地址一致的预设虚拟IP地址对应的目标虚拟IP地址;
将所述本地虚拟IP地址转换为目标虚拟IP地址。
4.如权利要求1所述的方法,其特征在于,所述将所述目标虚拟IP地址发送至所述用户虚拟机之后,还包括:
获取所述用户虚拟机发送的防火墙策略以及回程路由;
将所述防火墙策略和所述回程路由与所述本地虚拟IP地址进行关联,获得第二关联关系;
存储所述第二关联关系,并将所述第二关联关系发送至多云管理平台。
5.如权利要求4所述的方法,其特征在于,所述将所述目标虚拟IP地址发送至所述用户虚拟机之后,还包括:
接收所述多云管理平台下发的数据修改指令,其中,所述数据修改指令中包括所述防火墙策略的第一修改数据和/或回程路由的第二修改数据;
确定出所述防火墙策略中的第一数据,提取出所述数据修改指令中所述防火墙策略的第一修改数据,将所述第一数据替换为所述第一修改数据;和/或
确定出所述回程路由中的第二数据,提取出所述数据修改指令中所述回程路由的第二修改数据,将所述第二数据替换为所述第二修改数据。
6.一种网络访问装置,其特征在于,包括:
接收模块,用于云服务器接收用户虚拟机发送的外网访问请求;
确定模块,用于确定出未使用的本地虚拟IP地址,将所述本地虚拟IP地址转换为唯一的目标虚拟IP地址;
访问模块,用于将所述目标虚拟IP地址发送至所述用户虚拟机,使得所述用户虚拟机能够基于所述目标虚拟IP地址访问外网。
7.如权利要求6所述的装置,其特征在于,所述接收模块,具体用于云服务器获取多云管理平台所有的本地虚拟IP地址集以及目标虚拟IP地址。
8.如权利要求6所述的装置,其特征在于,所述确定模块,具体用于获取预设虚拟IP地址与预设目标虚拟IP地址之间的关联关系,检测是否存在与所述本地虚拟IP地址一致的预设虚拟IP地址,若是,则基于所述关联关系确定出与所述本地虚拟IP地址一致的预设虚拟IP地址对应的目标虚拟IP地址,将所述本地虚拟IP地址转换为目标虚拟IP地址。
9.一种电子设备,其特征在于,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现权利要求1-5任一项所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310971083.8A CN117097697A (zh) | 2023-08-03 | 2023-08-03 | 一种网络访问方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310971083.8A CN117097697A (zh) | 2023-08-03 | 2023-08-03 | 一种网络访问方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117097697A true CN117097697A (zh) | 2023-11-21 |
Family
ID=88781436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310971083.8A Pending CN117097697A (zh) | 2023-08-03 | 2023-08-03 | 一种网络访问方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117097697A (zh) |
-
2023
- 2023-08-03 CN CN202310971083.8A patent/CN117097697A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7053732B2 (ja) | 仮想ネットワーク検証サービス | |
US11792041B2 (en) | Private alias endpoints for isolated virtual networks | |
US20240155039A1 (en) | Private service endpoints in isolated virtual networks | |
CN111885123B (zh) | 一种跨K8s目标服务访问通道的构建方法及装置 | |
JP2019525600A (ja) | クライアント/サーバ間のデータチャネルで使用するためのチャネルデータカプセル化のシステムおよび方法 | |
CN114025021B (zh) | 一种跨Kubernetes集群的通信方法、系统、介质和电子设备 | |
CN109547349B (zh) | 基于虚拟路由的流量管理方法、装置、终端及存储介质 | |
CN103119907A (zh) | 提供用于访问控制的智能组的系统和方法 | |
CN112887229B (zh) | 一种会话信息同步方法及装置 | |
CN103414605A (zh) | 基于交换网关的桌面云监控方法 | |
CN106648838B (zh) | 一种资源池管理的配置方法及装置 | |
CN114500537A (zh) | 容器服务的访问方法、系统、存储介质及电子设备 | |
CN113452780A (zh) | 针对客户端的访问请求处理方法、装置、设备及介质 | |
CN109413224B (zh) | 报文转发方法和装置 | |
CN113179295B (zh) | 报文处理方法及装置 | |
CN117097697A (zh) | 一种网络访问方法、装置及电子设备 | |
CN114244555B (zh) | 一种安全策略的调整方法 | |
CN113010314B (zh) | 负载均衡方法、装置和电子设备 | |
CN115242882A (zh) | 一种基于传输层路由访问k8s容器环境的方法及装置 | |
CN114666249A (zh) | 云平台上的流量采集方法、设备以及计算机可读存储介质 | |
CN111753162A (zh) | 数据爬取方法、装置、服务器及存储介质 | |
CN112583949A (zh) | 一种vpc访问公网的方法和vpc设备 | |
US9519501B1 (en) | Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system | |
CN113810510A (zh) | 一种域名访问方法、装置及电子设备 | |
JP6321565B2 (ja) | 仮想ホームゲートウェイシステム及び通信制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |