CN117596285A - 一种云服务连接方法、装置、设备及存储介质 - Google Patents
一种云服务连接方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117596285A CN117596285A CN202311525140.6A CN202311525140A CN117596285A CN 117596285 A CN117596285 A CN 117596285A CN 202311525140 A CN202311525140 A CN 202311525140A CN 117596285 A CN117596285 A CN 117596285A
- Authority
- CN
- China
- Prior art keywords
- cloud host
- connection
- cloud
- home gateway
- vpn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000004891 communication Methods 0.000 abstract description 15
- 230000008569 process Effects 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 241000282326 Felis catus Species 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000003032 molecular docking Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 229920006395 saturated elastomer Polymers 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种云服务连接方法、装置、设备及存储介质,涉及通信技术领域,接收来自云主机的连接请求;连接请求中携带云主机的标识信息;基于云主机的标识信息,对云主机进行认证,得到认证结果;在认证结果通过的情况下,通过虚拟专用网络VPN与云主机建立连接。本申请实施例用于云服务连接过程中。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种云服务连接方法、装置、设备及存储介质。
背景技术
随着通信技术的快速发展,我国移动宽带用户逐渐趋于饱和,通信运营商的公众客户服务面临瓶颈,开拓面向公众客户的云服务,成为运营商拓展新收入来源的重要途径。
目前,传统的云服务主要面向政企客户,用于支撑用户内外部信息系统。而面向家庭用户的云服务,多采用客户端/服务器模式架构,将业务服务器部署在云端,用户在本地使用客户端访问服务器,这种模式依赖于第三方供应商,一旦第三方供应商中断服务,用户无法正常使用云服务,甚至丢失数据。
发明内容
本申请提供一种云服务连接方法、装置、设备及存储介质,可以有效为家庭用户提供家庭内网访问云服务,保障用户正常使用云服务,保障数据不被丢失。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种云服务连接方法,应用于家庭网关,该方法包括:
接收来自云主机的连接请求;连接请求中携带云主机的标识信息;基于云主机的标识信息,对云主机进行认证,得到认证结果;在认证结果通过的情况下,通过虚拟专用网络VPN与云主机建立连接。
通过上述技术方案可知,本申请可以通过家庭网关作为服务器,云主机作为客户端,云主机与家庭网关建立VPN连接。具体地,家庭网关接收来自云主机的连接请求后,家庭网关基于云主机的标识信息,对云主机进行认证,得到认证结果,在在认证结果通过的情况下,通过VPN与云主机建立连接。因此,本申请可以有效为家庭用户提供家庭内网访问云服务,保障用户正常使用云服务,保障数据不被丢失。
可选的,通过VPN与云主机建立连接之前,包括:
接收来自云控制平台的VPN连接信息;VPN连接信息包括VPN连接账号和VPN连接密码;采用VPN连接账号和VPN连接密码,登录VPN。
可选的,标识信息中包含IP地址;基于云主机的标识信息,对云主机进行认证,包括:
获取云主机的标识信息中的IP地址;对IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比,得到比对结果,根据比对结果,得到认证结果;预先存储的与家庭网关具有关联关系的云主机的IP地址是云控制平台发送至家庭网关的。
可选的,对连接请求中的IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比之前,包括:
接收云控制平台发送的与家庭网关具有关联关系的云主机的标识信息;标识信息包括IP地址;存储标识信息。
可选的,该方法还包括:
在满足下述条件中至少一项时,关闭家庭网关与云主机的连接:
若家庭网关的状态信息标识家庭网关处于离线状态,则关闭家庭网关与云主机的连接;若云主机的状态信息标识云主机处于离线状态,则关闭家庭网关与云主机的连接;若VPN的连接状态信息标识所述VPN连接处于离线状态,则关闭家庭网关和云主机的连接。
第二方面,本申请提供一种云服务连接装置,该装置包括:
接收单元,用于接收来自云主机的连接请求;连接请求中携带云主机的标识信息;
认证单元,用于基于云主机的标识信息,对云主机进行认证,得到认证结果;
连接单元,用于在认证结果通过的情况下,通过VPN与云主机建立连接。
可选的,通过VPN与云主机建立连接之前,装置还包括登录单元,登录单元具体用于:
接收来自云控制平台的VPN连接信息;VPN连接信息包括VPN连接账号和VPN连接密码;采用VPN连接账号和VPN连接密码,登录VPN。
可选的,标识信息中包含IP地址;基于云主机的标识信息,对云主机进行认证,认证单元具体用于:
获取云主机的标识信息中的IP地址;对IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比,得到比对结果,根据比对结果,得到认证结果;预先存储的与家庭网关具有关联关系的云主机的IP地址是云控制平台发送至家庭网关的。
可选的,对连接请求中的IP地址和预先存储的IP地址进行对比之前,装置还包括存储单元,存储单元具体用于:
接收云控制平台发送的与家庭网关具有关联关系的云主机的标识信息;标识信息包括IP地址;存储标识信息。
可选的,该装置还包括关闭单元,关闭单元具体用于:
在满足下述条件中至少一项时,关闭家庭网关与云主机的连接:
若家庭网关的状态信息标识家庭网关处于离线状态,则关闭家庭网关与云主机的连接;若云主机的状态信息标识云主机处于离线状态,则关闭家庭网关与云主机的连接;若VPN的连接状态信息标识所述VPN连接处于离线状态,则关闭家庭网关和云主机的连接。
第三方面,本申请提供了一种设备,该装置包括:处理器和与处理器通信连接的存储器。其中,存储器由可被处理器执行的指令,指令可被处理器执行,以使处理器能实现上述第一方面中任一种可选的云服务连接方法。
第四方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当该计算机可读存储介质中的指令由设备执行时,使得该终端能够执行上述第一方面中任一种可选的云服务连接方法。
附图说明
图1为本申请实施例提供的一种云服务连接的网络架构图;
图2为本申请实施例提供的一种云服务连接流程图;
图3为本申请实施例提供的一种云服务连接业务流程图;
图4为本申请实施例提供的一种云控制平台的数据库信息图;
图5为本申请实施例提供的一种云服务连接装置示意图;
图6为本申请实施例提供的一种云服务连接的设备框图。
具体实施方式
下面结合附图对本申请实施例提供的一种云服务连接方法、装置、设备及存储介质进行详细地描述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
下述将对本申请实施例中涉及的词语进行解释:
IP地址:是互联网协议地址(Internet Protocol Address,IP地址),又称网际协议地址,是IP协议提供的一种统一的地址格式,为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此屏蔽物理地址的差异。
VPN:是虚拟专用网络(Virtual Private Network,VPN),是在公用网络上建立专用网络,进行加密通讯,实现远程访问。
SSL:是安全套接层(Secure Socket Layer,SSL),是一种网络安全协议,在传输通信协议上实现的一种安全协议,采用公开密钥形式。
API接口:是应用程序编程接口(Application Programming Interface,API),是一些预先定义的函数,目的是提供应用程序与开发人员得以调用的一组例程功能,无须考虑底层源代码或理解内部公众机制的细节。
PPPOE:是基于以太网的点对点通讯协议(Point to Point Protocol overEthernet,PPPOE),是将点对点协议封装在以太网框架中的一种网络隧道协议。
UUID:是通用唯一识别码(Universally Unique Identifier,UUID),用来识别属性类型,是在所有空间和时间上被视为唯一的标识。
VNC:是虚拟网络控制台(Virtual Network Console,VNC),是一种远程控制软件,远程控制能力强大,高效实用。
随着通信技术的快速发展,我国移动宽带用户逐渐趋于饱和,通信运营商的公众客户服务面临瓶颈,开拓面向公众客户的云服务,成为运营商拓展新收入来源的重要途径。
目前,面向客户的云服务多采用客户端/服务器模式架构,是将服务器部署在云端,用户在本地使用客户端、浏览器访问云服务器资源,这种模式依赖于第三方供应商,一旦第三方供应商倒闭、变更服务政策,用户无法正常使用云上服务,甚至造成数据丢失。
因此,如何保障用户更好的使用云服务成为目前亟待解决的问题。
为了解决上述问题,本申请实施例提供了一种云服务连接方法、装置、设备及存储介质,在这种方法下,接收来自云主机的连接请求;基于云主机的标识信息,对云主机进行认证,得到认证结果;在认证结果通过的情况下,通过VPN与云主机建立连接。其中,连接请求中携带云主机的标识信息。可知,本申请通过家庭网关作为服务器,云主机作为客户端,云主机与家庭网关建立VPN连接,可以有效为家庭用户提供家庭内网访问云服务,保障用户正常使用云服务,保障数据不被丢失。
图1为本申请实施例提供的一种云服务连接的网络架构图,如图1所示,该网络架构图包括家庭网关101、云控制平台102、云主机103和用户终端104。
其中,家庭网关101可以为光猫管理平台、路由器等设备,或者是提供路由功能、交换机功能、防火墙功能、VPN功能等功能的至少一种的设备,在一种实施例中,家庭网关是连接家庭中多个设备与互联网之间进行通信的网络设备,通过一个公共IP地址为家庭内部设备提供互联网访问。在本申请实施例中对此不加以限定。当然,家庭网关101还可以包括其他功能,以便提供更全面多样化的服务。
云控制平台102和云主机103可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群,或者是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络、以及大数据或者人工智能平台等基本云计算服务的云服务器中的至少一种,本申请实施例对此不加以限定。当然,云控制平台102和云主机103还能够包括其他功能,以便提供更全面多样化的服务。
用户终端104可以为智能手机、智能手表、iPad、手持式便携设备、小灵通、监控摄像头等设备中的至少一种。在一种实施例中,用户终端104具有通信功能,能够接入有线网络或无线网络,能够接收服务器下发的信息。用户终端104可以泛指多个终端中的一个,本申请实施例仅以用户终端104来举例说明。本领域技术人员可以知晓,上述终端的数量可以更多或更少,本申请实施例对此不加以限定。
在本申请实施例中,家庭网关101接收来自云主机103的连接请求,家庭网关101基于云主机103的IP地址,对云主机进行认证,得到认证结果,在认证结果通过的情况下,家庭网关101通过虚拟专用网络VPN与云主机103建立连接。
图2为本申请实施例提供的一种云服务连接流程图,该方法应用于图1所示的家庭网关101,如图2所示,该方法具体包括:
S201,接收来自云主机的连接请求。
其中,连接请求中携带云主机的标识信息。
在本申请实施例中,云主机的标识信息可以包括但不限于云主机的IP地址和/或云主机的账号信息。下述将以云主机的标识信息包括云主机的IP地址为例进行说明。
具体地,在一些实施例中,用户开通云主机后,云主机可以响应于用户的开通操作,通过互联网获取该云主机的IP地址,同时生成携带云主机的IP地址连接请求,生成该连接请求后,云主机可以将连接请求发送至家庭网关,家庭网关接收来自云主机的连接请求。
S202,基于云主机的标识信息,对云主机进行认证,得到认证结果。具体地,家庭网关通过S201接收到携带云主机的标识信息的连接请求后,家庭网关可以根据对该标识信息和预先存储的标识信息进行认证,得到认证结果。
在一种可选的实施方式中,在标识信息中包含云主机的IP地址的情况下,家庭网关在基于云主机的标识信息,对云主机进行认证,得到认证结果时,可以先获取云主机的IP地址,然后对IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比,得到比对结果,最后根据比对结果,得到认证结果。
其中,预先存储的与家庭网关具有关联关系的云主机的IP地址是云控制平台发送至家庭网关的。
具体地,家庭网关在通过S201接收到携带云主机的IP地址的连接请求后,可以先获取该连接请求中携带的云主机的IP地址,然后将该IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行比对,得到比对结果,若该比对结果标识该IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址一致,则确定认证结果为认证通过,若该比对结果标识该IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址不一致,则确定认证结果为认证不通过。
示例性地,在一种实施例中,假设该连接请求中携带的云主机的IP地址为地址A,预先存储的与家庭网关具有关联关系的云主机的IP地址为地址B,即连接请求中携带的云主机的IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址不一致,因此,家庭网关可以将认证结果确定为认证不通过。
在另一种实施例中,假设该连接请求中携带的云主机的IP地址为地址A,预先存储的与家庭网关具有关联关系的云主机的IP地址为地址A,即连接请求中携带的云主机的IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址一致,家庭网关可以将认证结果确定为认证通过。
在一种可选的实施方式中,在对连接请求中的IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比之前,家庭网关还可以接收云控制平台发送的与家庭网关具有关联关系的云主机的标识信息,并存储该标识信息。
其中,标识信息可以包括IP地址。
可选的,上述标识信息可以是与家庭网关具有关联关系的云主机发送至云控制平台的。例如,假设与家庭网关具有关联关系的云主机为云主机A,云主机A可以响应于用户的开通操作,获取自身的IP地址和账号信息,获取到自身的IP地址和账号信息后,云主机A可以将该IP地址和账号信息发送至云控制平台,云控制平台在接收到该IP地址和账号信息后,可以将云主机A的标识信息以及云主机A的IP地址和账号信息进行对应存储。
通过上述技术方案,家庭网关有效识别所需连接的云主机,防止第三方连接,保障了数据安全。
S203,在认证结果通过的情况下,通过VPN与云主机建立连接。
具体地,家庭网关通过S202获得认证结果后,若该认证结果为认证通过,家庭网关可以通过VPN与云主机建立连接,若认证结果为认证不通过,家庭网关可以忽略该连接请求。
示例性地,在一种实施例中,假设家庭网关得到的认证结果标识为1,则表示发送连接信息的云主机认证通过,家庭网关可以通过VPN与云主机建立连接,家庭内网终端可以通过家庭内网访问云服务资源,例如云网盘等,若家庭网关得到的认证结果标识为0,则表示发送连接信息的云主机认证不通过,该云主机不是家庭网关要建立连接的云主机,忽略该云主机的连接请求。
在一种可选的实施方式中,家庭网关通过VPN与云主机建立连接之前,家庭网关接收来自云控制平台的VPN连接信息;采用VPN连接账号和VPN连接密码,登录VPN。
其中,VPN连接信息包括VPN连接账号和VPN连接密码。
具体地,家庭网关接收云控制平台发送的VPN连接信息,家庭网关在获取到云控制平台发送的VPN连接信息后,家庭网关采用VPN连接信息中的VPN连接账号和VPN连接密码,进行VPN登录,并在认证结果通过的情况下,家庭网关可以与云主机建立VPN连接。
示例性地,在一种实施例中,假设家庭网关接收云控制平台的VPN连接信息,VPN连接信息中包含VPN连接账号111111和VPN连接密码0000000,家庭网关通过VPN连接账号111111和VPN连接密码0000000登录VPN,在家庭网关登录VPN成功后,并在得到的认证结果标识为1表示认证通过的情况下,家庭网关可以与云主机建立VPN连接。
通过上述技术方案,家庭内部设备可以通过VPN与云主机进行通信,通过内网访问云服务,
在一种可选的实施方式中,家庭网关状态信息标识家庭网关处于离线状态和/或云主机状态信息标识云主机处于离线状态,关闭家庭网关与云主机的连接。
在一些实施例中,连接状态信息发生变更包括但不限于下述三种方式:
A:家庭网关的状态信息变更。
B:云主机的状态信息变更。
C:VPN的连接状态信息变更。
下述将对三种方式进行具体说明。
具体地,在一种实施例中,家庭网关发生重新拨号,掉线等导致家庭网关离线和家庭公网IP地址变更后,家庭网关将家庭网关的状态信息发送至云控制平台,云控制平台将家庭网关的状态信息和VPN连接状态信息设置为0,表示家庭网关的状态信息和VPN连接状态信息处于离线状态,云控制平台停止计时,待家庭网关重新上线或变更完成后,家庭网关发送新公网IP地址和状态信息至云控制平台,家庭网关与云主机重新建立连接,云控制平台再次接收到VPN连接状态信息后,开始计时。
在另一种实施例中,云主机发生关机,重启、网络变更等导致云主机离线和云主机IP地址发生变更后,云主机将云主机的状态信息发送至云控制平台,云控制平台将云主机的状态信息和VPN连接状态信息设置为0,表示云主机的状态信息和VPN连接状态信息处于离线状态,云控制平台停止计时,待云主机重新上线或变更完成后,云主机发送新公网IP地址和状态信息至云控制平台,云主机重新与家庭网关建立连接,云控制平台再次接收到VPN连接状态信息后,开始计时。
在又一种实施例中,VPN的连接状态发送变更,家庭网关与云主机的连接状态处于离线状态,云控制平台将VPN的连接状态信息设置为0,云控制平台停止计时,待家庭网关和/或云主机重新上线,家庭网关和云主机连接成功后,家庭网关将连接信息发送至云控制平台,云控制平台将连接信息设置为1,开始计时。
通过上述技术方案,可以有效为家庭用户提供家庭内网访问云服务,保障用户正常使用云服务,保障数据不被丢失。
在一种可选的实施方式中,家庭网关发送自身设备信息至云控制平台,同时接受云控制平台发送的标识信息,并存储该标识信息。
其中,标识信息还可以包括账号信息。
具体地,家庭网关在获取自身IP地址和宽带账号后,将自身的IP地址、宽带账号信息发送至云控制平台,云控制平台可以将接收到的家庭网关的IP地址、宽带账号信息以及云主机A的IP地址、账号信息进行存储,云控制平台将云主机A的IP地址、账号信息发送至家庭网关,家庭网关对云控制平台发送的云主机A的IP地址、账号信息进行存储。
通过上述技术方案,云主机作为客户端,家庭网关作为服务器,云主机逆向连接至家庭网关,为家庭用户提供了家庭内网访问云服务,保障了用户正常使用云服务,保障数据不被丢失。
图3为本申请实施例提供的一种云服务连接业务流程图,如图3所示,该方法具体包括:
准备基础资源环境,家庭网关与云主机各自获取设备信息,设备信息包括但不限于账号、公网IP地址信息等;光猫管理平台与云管理平台分别接收来自家庭网关与云主机的账号和公网IP地址;云控制平台建立数据库存储设备信息;云控制平台将云主机的设备信息发送至家庭网关;云主机与家庭网关建立SSL VPN连接,并反馈连接状态信息至云控制平台。
在一种可选的实施方式中,VPN连接所采用的协议可以包括但不限于安全套接层协议SSL,下述对这种方式进行具体说明:
具体地,在一些实施例中,家庭网关配置SSL服务器功能,并配置白名单,仅允许特定云主机访问,云主机通过VPN,与家庭网关建立SSL VPN连接。
在本申请实施例中,VPN连接所采用的协议可以包括但不限于安全套接层协议SSL,本申请只对通过SSL VPN连接进行详细描述。本申请对VPN连接所采用的协议的不做具体限定。
具体地,准备基础资源环境,家庭网关与云主机各自获取设备信息;云控制平台接收到家庭网关和云主机的设备信息后,将家庭网关和云主机的设备信息存储到数据库中,并将云主机的设备信息发送至家庭网关,云主机与家庭网关建立SSL VPN连接,实现云主机与家庭内网连接,并反馈连接状态信息至云控制平台。
示例性地,在一种实施例中,家庭用户需要准备基础资源环境,其中,家庭网关需要具备PPPOE拨号环境,用于获取公网IP地址,并具备SSL服务器功能,同时需要开通云主机,用于访问互联网,并具备家庭网关SSL VPN所需证书和客户端;云控制平台会建立数据库,将家庭网关和云主机地设备信息存储在数据库中,云主机根据家庭网关的设备信息,逆向连接至家庭网关,完成连接后,反馈连接状态信息至云控制平台,云控制平台存储连接状态信息至数据库中。
在一些实施例中,云控制平台中具有四个接口:光猫管理平台对接接口、云管理平台对接接口、业务受理对接接口和应用程序编程API接口,分别接收来自光猫管理平台、云管理平台和运营商系统的信息,云控制平台会建立数据库,并将接收到的信息存储在数据库中。图4为本申请提供的一种云控制平台的数据库信息图,如图4所示,数据库中包含业务受理号码、家庭宽带账号、家庭网关IP地址、家庭网关在线状态、云主机UUID、云主机公网IP地址、VPN连接账号、VPN连接密码、VPN连接状态、云主机在线状态。其中,数据库中业务受理号码、家庭宽带账号、云主机UUID、VPN连接账号、连接密码信息由前台受理获取,前台受理获取指从运营商系统中获取;家庭网关IP地址、家庭网关在线状态由云控制平台向光猫管理平台申请获取;云主机公网IP地址、云主机在线状态由云控制平台向云管理平台申请获取。
在一些实施例中,云控制平台会监测家庭网关与云主机的连接状态信息,云控制平台监测家庭网关与云主机的连接状态信息用来确定连接时长,保障收费公正公平,若连接状态信息发生变更,则关闭家庭网关与云主机的VPN连接。
示例性地,在一种实施例中,假设家庭网关与云主机建立VPN连接成功后,家庭用户终端在家庭网关中可以使用家庭内网与云主机通信,访问云上资源,例如,云网盘,云视频等,家庭用户终端注册云服务后,可以通过云管理平台以虚拟网络控制台连接云主机,云主机也可以作为智能家居控制中心,部署应用软件,添加家庭内网资源,例如监控平台添加本地摄像机,用户进行智能家居设备控制和空调开关机等。
图5为本申请实施例提供的一种云服务连接装置示意图,如图5所示,该装置包括:
接收单元501,用于接收来自云主机的连接请求;连接请求中携带云主机的标识信息。
认证单元502,用于基于云主机的标识信息,对云主机进行认证,得到认证结果。
连接单元503,用于在认证结果通过的情况下,通过VPN与云主机建立连接。
可选的,通过VPN与云主机建立连接之前,装置还包括登录单元504,登录单元504具体用于:
接收来自云控制平台的VPN连接信息;VPN连接信息包括VPN连接账号和VPN连接密码;采用VPN连接账号和VPN连接密码,登录VPN。
可选的,标识信息中包含IP地址;基于云主机的标识信息,对云主机进行认证,认证单元具体502用于:
获取云主机的标识信息中的IP地址,对IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比,得到比对结果;预先存储的与家庭网关具有关联关系的云主机的IP地址是云控制平台发送至家庭网关的;根据比对结果,得到认证结果。
可选的,对连接请求中的IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比之前,装置还包括存储单元505,存储单元505具体用于:
接收云控制平台发送的与家庭网关具有关联关系的云主机的标识信息;标识信息包括IP地址;存储标识信息。
可选的,该装置还包括关闭单元506,关闭单元506具体用于:
在满足下述条件中至少一项时,关闭家庭网关与云主机的连接:
若家庭网关的状态信息标识家庭网关处于离线状态,则关闭家庭网关与云主机的连接;若云主机的状态信息标识云主机处于离线状态,则关闭家庭网关与云主机的连接;若VPN的连接状态信息标识VPN连接处于离线状态,则关闭家庭网关和云主机的连接。
图6为本申请实施例提供的一种云服务连接的设备框图。设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(Read OnlyMemory,ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RandomAccess Memory,RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(In put/Out put,I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元、图形处理单元(Graphics ProcessingUnit,GPU)、各种专用的人工智能(Artificial Intelligence,AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(Digital Signal Processing,DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如云服务方法。例如,在一种实施例中,云服务方法可被实现为计算机软件程序,其被有形地包含于计算机可读存储介质,例如存储单元608。在一种实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的云服务方法的一个或多个步骤。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供一种包含指令的计算机程序,当该计算机程序在计算机上运行时,使得该计算机可以执行上述方法实施例中的云服务连接方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当该指令在计算机上运行时,使得该计算机执行上述方法实施例所示的方法流程中的云服务连接方法。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
本申请的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行本申请实施例任一项云服务连接方法。
由于本申请的实施例中的云服务连接装置、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本申请实施例在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所涉及的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (12)
1.一种云服务连接方法,其特征在于,应用于家庭网关,所述方法包括:
接收来自云主机的连接请求;所述连接请求中携带所述云主机的标识信息;
基于所述云主机的标识信息,对所述云主机进行认证,得到认证结果;
在所述认证结果通过的情况下,通过虚拟专用网络VPN与所述云主机建立连接。
2.根据权利要求1所述的方法,其特征在于,所述通过VPN与所述云主机建立连接之前,包括:
接收来自云控制平台的VPN连接信息;所述VPN连接信息包括VPN连接账号和VPN连接密码;
采用所述VPN连接账号和所述VPN连接密码,登录所述VPN。
3.根据权利要求1所述的方法,其特征在于,所述标识信息中包含互联网协议IP地址;所述基于所述云主机的标识信息,对所述云主机进行认证,得到认证结果,包括:
获取所述云主机的标识信息中的IP地址;
对所述IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比,得到比对结果;所述预先存储的与家庭网关具有关联关系的云主机的IP地址是云控制平台发送至所述家庭网关的;
根据所述比对结果,得到所述认证结果。
4.根据权利要求3所述的方法,其特征在于,所述对所述连接请求中的IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比之前,包括:
接收所述云控制平台发送的与家庭网关具有关联关系的云主机的标识信息;所述标识信息包括IP地址;
存储所述标识信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在满足下述条件中至少一项时,关闭所述家庭网关与所述云主机的连接:
若所述家庭网关的状态信息标识所述家庭网关处于离线状态,则关闭所述家庭网关与所述云主机的连接;
若所述云主机的状态信息标识所述云主机处于离线状态,则关闭所述家庭网关与所述云主机的连接;
若所述VPN的连接状态信息标识所述VPN连接处于离线状态,则关闭所述家庭网关与所述云主机的连接。
6.一种云服务连接装置,其特征在于,所述装置包括:
接收单元,用于接收来自云主机的连接请求;所述连接请求中携带所述云主机的标识信息;
认证单元,用于基于所述云主机的标识信息,对所述云主机进行认证,得到认证结果;
连接单元,用于在所述认证结果通过的情况下,通过VPN与所述云主机建立连接。
7.根据权利要求6所述的装置,其特征在于,所述通过VPN与所述云主机建立连接之前,所述装置还包括登录单元,所述登录单元具体用于:
接收来自云控制平台的VPN连接信息;所述VPN连接信息包括VPN连接账号和VPN连接密码;
采用所述VPN连接账号和所述VPN连接密码,登录所述VPN。
8.根据权利要求6所述的装置,其特征在于,所述标识信息中包含互联网协议IP地址;所述基于所述云主机的标识信息,对所述云主机进行认证,得到认证结果,所述认证单元具体用于:
获取所述云主机的标识信息中的IP地址
对所述IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比,得到比对结果;所述预先存储的与家庭网关具有关联关系的云主机的IP地址是云控制平台发送至所述家庭网关的;
根据所述比对结果,得到所述认证结果。
9.根据权利要求8所述的装置,其特征在于,所述对所述连接请求中的IP地址和预先存储的与家庭网关具有关联关系的云主机的IP地址进行对比之前,所述装置还包括存储单元,所述存储单元具体用于:
接收所述云控制平台发送的与家庭网关具有关联关系的云主机的标识信息;所述标识信息包括IP地址;
存储所述标识信息。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括关闭单元,所述关闭单元具体用于:
在满足下述条件中至少一项时,关闭所述家庭网关与所述云主机的连接:
若所述家庭网关的状态信息标识所述家庭网关处于离线状态,则关闭所述家庭网关与所述云主机的连接;
若所述云主机的状态信息标识所述云主机处于离线状态,则关闭所述家庭网关与所述云主机的连接;
若所述VPN的连接状态信息标识所述VPN连接处于离线状态,则关闭所述家庭网关与所述云主机的连接。
11.一种设备,其特征在于,所述设备包括:
处理器;
与所述处理器通信连接的存储器;
其中,所述存储器由可被所述处理器执行的指令,所述指令可被所述处理器执行,以使所述处理器能够实现如权利要求1-5中任一项所述的云服务连接方法。
12.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,当所述计算机可读存储介质中的指令由设备执行时,使得所述设备能够执行如权利要求1-5中任一项所述的云服务连接方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311525140.6A CN117596285A (zh) | 2023-11-15 | 2023-11-15 | 一种云服务连接方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311525140.6A CN117596285A (zh) | 2023-11-15 | 2023-11-15 | 一种云服务连接方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117596285A true CN117596285A (zh) | 2024-02-23 |
Family
ID=89917458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311525140.6A Pending CN117596285A (zh) | 2023-11-15 | 2023-11-15 | 一种云服务连接方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117596285A (zh) |
-
2023
- 2023-11-15 CN CN202311525140.6A patent/CN117596285A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220222593A1 (en) | Portable network interfaces for authentication and license enforcement | |
CN107911421B (zh) | 用于配置区块链中跨网络通信的方法、设备和计算机存储介质 | |
US11082839B2 (en) | Mobile authentication in mobile virtual network | |
CN110944330B (zh) | Mec平台部署方法及装置 | |
CN103001999B (zh) | 用于公用云网络的私有云服务器、智能装置客户端及方法 | |
US20190207812A1 (en) | Hybrid cloud network configuration management | |
CN106850324B (zh) | 虚拟网络接口对象 | |
US8973098B2 (en) | System and method for virtualized resource configuration | |
AU2019332913B2 (en) | Accessing resources in a remote access or cloud-based network environment | |
CN111934918A (zh) | 对同一容器集群内的容器实例的网络隔离方法和装置 | |
US20170228245A1 (en) | Managed virtual machine deployment | |
US11570035B2 (en) | Techniques for accessing logical networks via a virtualized gateway | |
CN108462752B (zh) | 一种访问共享网络的方法、系统及vpc管理设备以及可读存储介质 | |
CN109495431B (zh) | 接入控制方法、装置和系统、以及交换机 | |
US11201915B1 (en) | Providing virtual server identity to nodes in a multitenant serverless execution service | |
US10785056B1 (en) | Sharing a subnet of a logically isolated network between client accounts of a provider network | |
CN112468476B (zh) | 一种不同类型终端访问应用的设备管理系统和方法 | |
CN111669293B (zh) | Sd-wan系统及网络终端设备的远程管理方法和装置 | |
US8289969B2 (en) | Network edge switch configuration based on connection profile | |
CN114884771B (zh) | 基于零信任理念的身份化网络构建方法、装置和系统 | |
EP3836487A1 (en) | Internet access behavior management system, device and method | |
CN113169999A (zh) | 基于位置与用户装置安全地共享文件 | |
CN117596285A (zh) | 一种云服务连接方法、装置、设备及存储介质 | |
CN110113243B (zh) | 一种基于容器技术的用户无感vpn接入方法 | |
CN115185637A (zh) | PaaS组件管理端和虚拟机代理的通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |