CN114389886B - 虚拟私有云服务的访问方法、装置、设备及存储介质 - Google Patents
虚拟私有云服务的访问方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114389886B CN114389886B CN202210044198.8A CN202210044198A CN114389886B CN 114389886 B CN114389886 B CN 114389886B CN 202210044198 A CN202210044198 A CN 202210044198A CN 114389886 B CN114389886 B CN 114389886B
- Authority
- CN
- China
- Prior art keywords
- service
- private cloud
- virtual private
- accessed
- cloud service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000013507 mapping Methods 0.000 claims abstract description 76
- 238000004458 analytical method Methods 0.000 claims description 2
- 238000002955 isolation Methods 0.000 abstract description 10
- 238000013473 artificial intelligence Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 206010047289 Ventricular extrasystoles Diseases 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000005129 volume perturbation calorimetry Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及人工智能,本申请提供一种虚拟私有云服务的访问方法、装置、设备及存储介质,通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务,所述第一地址映射为被访问虚拟私有云服务的虚拟私有云IP与所述接口服务所属宿主机的IP之间的映射;通过所述接口服务确定所述被访问虚拟私有云服务的服务IP,并根据所述服务IP将访问请求转发至所述被访问虚拟私有云服务。基于虚拟防火墙组件中的地址映射,实现虚拟私有云内外隔离对象的互访,避免因虚拟私有云的隔离导致访问虚拟私有云服务失败的问题,提高了虚拟私有云服务的访问成功率,提高了用户体验。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种虚拟私有云服务的访问方法、装置、设备及计算机可读存储介质。
背景技术
基于虚拟私有云VPC(Virtual Private Cloud)进行租户隔离是云计算领域的通用手段。Kubernetes(简称K8S)作为基于容器的基础设施平台,用于多租户的共享使用。在Kubernetes集群中,Pod是所有业务类型的基础,也是K8S管理的最小单位级,是一个或多个容器的组合。在访问VPC中的服务(VPC pod)时,由于访问对象需要调用服务发现coreDNS服务或配置控制Ingress Controller服务访问被访问虚拟私有云服务VPC pod的接口服务,以确定被访问VPC pod对应的服务IP(pod IP)。但是,在访问对象与被访问虚拟私有云服务的接口服务之间存在隔离或访问对象没有访问权限(访问被访问虚拟私有云服务的接口服务的权限)时,会产生访问失败的问题。
发明内容
本发明的主要目的在于提供一种虚拟私有云服务的访问方法、装置、设备及计算机可读存储介质,旨在解决虚拟私有云隔离导致不同虚拟私有云中的服务之间无法访问的技术问题。
为实现上述目的,本发明提供一种虚拟私有云服务的访问方法,所述虚拟私有云服务的访问方法包括:通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务,其中,所述第一地址映射为被访问虚拟私有云服务的虚拟私有云IP与所述接口服务所属宿主机的IP之间的映射;通过所述接口服务确定所述被访问虚拟私有云服务的服务IP,并根据所述服务IP将访问请求转发至所述被访问虚拟私有云服务。
此外,为实现上述目的,本发明还提供一种虚拟私有云服务的访问装置,所述虚拟私有云服务的访问装置包括:接口服务访问模块,用于通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务,其中,所述第一地址映射为被访问虚拟私有云服务的虚拟私有云IP与所述接口服务所属宿主机的IP之间的映射;访问请求转发模块,用于通过所述接口服务确定所述被访问虚拟私有云服务的服务IP,并根据所述服务IP将访问请求转发至所述被访问虚拟私有云服务。
此外,为实现上述目的,本发明还提供一种虚拟私有云服务的访问设备,所述虚拟私有云服务的访问设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的虚拟私有云服务的访问程序,其中所述虚拟私有云服务的访问程序被所述处理器执行时,实现如上述的虚拟私有云服务的访问方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有虚拟私有云服务的访问程序,其中所述虚拟私有云服务的访问程序被处理器执行时,实现如上述的虚拟私有云服务的访问方法的步骤。
本发明提供一种虚拟私有云服务的访问方法,所述方法通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务,其中,所述第一地址映射为被访问虚拟私有云服务的虚拟私有云IP与所述接口服务所属宿主机的IP之间的映射;通过所述接口服务确定所述被访问虚拟私有云服务的服务IP,并根据所述服务IP将访问请求转发至所述被访问虚拟私有云服务。通过上述方式,基于虚拟防火墙组件中的地址映射,实现虚拟私有云内外隔离对象的互访,避免因虚拟私有云的隔离导致访问虚拟私有云服务失败的问题,提高了虚拟私有云服务的访问成功率,提高了用户体验,解决了虚拟私有云隔离导致不同虚拟私有云中的服务之间无法访问的技术问题。
附图说明
图1为本发明实施例方案中涉及的虚拟私有云服务的访问设备的硬件结构示意图;
图2为本发明虚拟私有云服务的访问方法第一实施例的流程示意图;
图3为本发明虚拟私有云服务的访问过程示意图;
图4为本发明虚拟私有云服务的访问方法第二实施例的流程示意图;
图5为本发明虚拟私有云服务的访问方法第三实施例的流程示意图;
图6为本发明虚拟私有云服务的访问装置第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例涉及的虚拟私有云服务的访问方法主要应用于虚拟私有云服务的访问设备,该虚拟私有云服务的访问设备可以是PC、便携计算机、移动终端等具有显示和处理功能的设备。
参照图1,图1为本发明实施例方案中涉及的虚拟私有云服务的访问设备的硬件结构示意图。本发明实施例中,虚拟私有云服务的访问设备可以包括处理器1001(例如CPU),通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信;用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard);网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口);存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器,存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的硬件结构并不构成对虚拟私有云服务的访问设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
继续参照图1,图1中作为一种计算机可读存储介质的存储器1005可以包括操作系统、网络通信模块以及虚拟私有云服务的访问程序。
在图1中,网络通信模块主要用于连接服务器,与服务器进行数据通信;而处理器1001可以调用存储器1005中存储的虚拟私有云服务的访问程序,并执行本发明实施例提供的虚拟私有云服务的访问方法。
本发明实施例提供了一种虚拟私有云服务的访问方法。
参照图2,图2为本发明虚拟私有云服务的访问方法第一实施例的流程示意图。
本实施例中,所述虚拟私有云服务的访问方法包括以下步骤:
步骤S10,通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务,其中,所述第一地址映射为被访问虚拟私有云服务的虚拟私有云IP与所述接口服务所属宿主机的IP之间的映射;
在基于VPC隔离的K8S集群网络环境下,由于位于VPC网络(VPC网络定义为业务网络)中的各个pod不能直接访问位于云管网络(K8S集群节点的宿主机网络定义为云管网络)中的域名解析服务(如服务发现CoreDNS服务或配置控制Ingress Controller服务),因此,本实施例中,通过增加虚拟防火墙组件vfw组件(即虚拟防火墙插件),并在vfw中预先配置地址映射,由此实现跨网络访问。
本实施例中,访问类型分为三种:
第一种是K8S集群外的访问对象访问K8S集群内的pod实例,如图3中,VPC1与VPC2属于同一集群不同VPC,该集群外的访问对象访问该集群内的pod实例。该类型中的访问对象需要通过对应服务(Ingress Controller服务),并在vfw中增加两种地址映射(即外网IP与VPC pod的VPC IP之间的映射以及被访问VPC pod的VPC IP与用于获取被访问对象的podIP的服务所属宿主机IP之间的映射)进行访问;
第二种是K8S集群内的不同VPC内的pod实例互相访问,如图3中VPC1中的pod访问VPC2中的pod。该类型中的访问对象需要通过对应服务(CoreDNS服务),并在vfw中增加两种地址映射(即被访问VPC pod的VPC IP与访问对象所属VOC IP之间的映射以及被访问VPCpod的VPC IP与用于获取被访问对象的pod IP的服务(CoreDNS服务)所属宿主机IP之间的映射);
第三种是K8S集群内的同一VPC内的pod实例互相访问,如下图中VPC1中的pod访问VPC1中的另外pod。该类型中的访问对象需要通过对应服务(CoreDNS服务),并在vfw中增加一种地址映射(即被访问VPC pod的VPC IP与用于获取被访问对象的pod IP的服务(CoreDNS服务)所属宿主机IP之间的映射)。
具体地,在vfw中增加被访问VPC pod的VPC IP与所述接口服务所属宿主机的IP之间的映射,即可访问位于云管网络中的接口服务,以通过所述接口服务确定被访问VPC pod的pod IP。
步骤S20,通过所述接口服务确定所述被访问虚拟私有云服务的服务IP,并根据所述服务IP将访问请求转发至所述被访问虚拟私有云服务。
本实施例中,通过获取Apiserver服务中的服务域名记录确定VPC pod的集群IP(即Cluster IP),并将Cluster IP返回至VPC pod(VPC Pod通过K8S内置的IPTables Nat规则(用于实现网络地址转换)将Cluster IP转换为pod IP,并将pod IP对应的访问转发给服务对应的后端Pod实例。
进一步地,所述通过所述接口服务确定所述被访问虚拟私有云服务的服务IP具体包括:
通过所述接口服务获取服务域名记录,并在所述服务域名记录中,根据所述被访问虚拟私有云服务对应的服务,确定所述被访问虚拟私有云服务对应的目标集群IP;
根据预设规则,将所述目标集群IP转换为所述目标服务IP。
本实施例中,接口服务中存储有服务域名记录,服务域名记录中包括各个服务及其对应的集群IP(Cluster IP)。通过所述被访问VPC pod对应的服务(即所述被访问VPCpod所属服务),即可在服务域名记录中确定被访问VPC pod所属服务的目标集群IP,记为所述被访问VPC pod对应的目标集群IP。然后通过K8S内置的IPTables Nat规则将所述目标集群IP转换为所述目标pod IP,即将目标Cluster IP的访问转发给被访问VPC pod所属服务对应的后端pod实例。
本实施例提供一种虚拟私有云服务的访问方法,所述方法通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务,其中,所述第一地址映射为被访问虚拟私有云服务的虚拟私有云IP与所述接口服务所属宿主机的IP之间的映射;通过所述接口服务确定所述被访问虚拟私有云服务的服务IP,并根据所述服务IP将访问请求转发至所述被访问虚拟私有云服务。通过上述方式,基于虚拟防火墙组件中的地址映射,实现虚拟私有云内外隔离对象的互访,避免因虚拟私有云的隔离导致访问虚拟私有云服务失败的问题,提高了虚拟私有云服务的访问成功率,提高了用户体验,解决了虚拟私有云隔离导致不同虚拟私有云中的服务之间无法访问的技术问题。
参照图4,图4为本发明虚拟私有云服务的访问方法第二实施例的流程示意图。
基于上述图2所示实施例,本实施例中,所述步骤S10具体包括:
步骤S11,在访问对象与所述被访问虚拟私有云服务不属于同一集群时,基于外部域名解析服务,对所述访问对象的外部域名进行解析,并确定所述外部域名对应的外网IP;
步骤S12,通过所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第二地址映射,访问对应配置控制服务,其中,所述第二地址映射为所述被访问虚拟私有云服务的虚拟私有云IP与所述外网IP之间的映射;
步骤S13,通过所述配置控制服务,并基于所述虚拟防火墙以及所述第一地址映射,访问所述被访问虚拟私有云服务对应的接口服务。
本实施例中,访问对象可以是集群外的移动端、网页、终端、客户端中的至少一种。采用常用的Nginx作为Ingress Controller,且每个VPC分别部署一套IngressController,并基于--ingress-class参数指定唯一的Ingress Class名,从而在Ingress中可基于ingress-class annotation确定Ingress Controller。
预先在Ingress Controller中进行配置,即通过--kubeconfig参数将Apiserver访问指向被访问VPC pod的集群IP。
然后在检测到集群外的访问对象对集群内的VPC pod进行访问时,首先基于外部DNS对访问对象的外部域名进行解析,由此确定所述外部域名对应的外网IP。在确定外网IP后,通过vfw中配置的所述被访问VPC pod的VPC IP与所述外网IP之间的第二地址映射(即通过vfw代理外网IP访问VPC Ingress Controller IP),访问被访问VPC pod所属VPC网络下的Ingress Controller服务。以通过Ingress Controller服务访问所述被访问VPC pod对应的接口服务(即通过vfw代理Ingress Controller服务访问位于宿主机IP的Apiserver服务)。
进一步地,所述步骤S12还包括:
获取所述访问对象访问所述被访问虚拟私有云服务的访问链接,通过所述配置控制服务将所述访问链接与预设配置规则进行比对,以确定所述被访问虚拟私有云服务对应的服务。
本实施例中,由于一个集群中存在多个服务,因此Ingress Controller服务需将访问被访问VPC pod对应的访问链接URL(即外部域名访问VPC pod的链接,如http://abc.com:80/svc1)与配置规则(用于记载各URL与对应服务的Ingress规则)进行比对。并根据比对结果,确定所述被访问VPC pod所属服务的服务分组。Ingress Controller服务可根据所述被访问VPC pod所属服务的服务分组在Apiserver中(即指向—kubeconfig参数中配置的代理VPC IP)确定所述被访问VPC pod。以将服务流量转发到Service对应的后端Pod实例(即被访问VPC pod)。
参照图5,图5为本发明虚拟私有云服务的访问方法第三实施例的流程示意图。
基于上述图2所示实施例,本实施例中,所述步骤S10还包括:
步骤S14,在所述访问对象与所述被访问虚拟私有云服务属于同一集群且属于同一虚拟私有云时,基于所述被访问虚拟私有云服务对应的服务名,确定所述被访问虚拟私有云服务对应的服务;
步骤S15,通过所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第一地址映射,访问服务发现服务;
步骤S16,通过所述服务发现服务访问所述被访问虚拟私有云服务对应的接口服务。
本实施例中,预先进行配置,K8S集群全局部署一套CoreDNS服务,且所述CoreDNS服务在K8S中以HostNetwork模式部署,在vfw映射CoreDNS服务所属宿主机IP与所述被访问VPC pod的VPC IP访问,以通过CoreDNS服务解析出被访问VPC pod的pod IP,其中,每个VPC(VPC pod的VPC IP)映射一个宿主机IP(即CoreDNS服务所属宿主机IP),以现跨宿主机云管网络和业务VPC网络平面的服务访问。
在所述访问对象与所述被访问VPC pod属于同一集群且属于同一VPC时,基于所述被访问VPC pod对应的服务名,即可确定所述被访问VPC pod对应的服务。由于属于同一VPC网络,不存在网络隔离,因此可直接访问被访问VPC pod对应的服务。然后根据被访问VPCpod中配置的nameserver进行服务域名解析(即指向CoreDNS服务),具体通过vfw代理(基于被访问VPC pod的VPC IP与所述接口服务所属宿主机的IP之间的映射)访问位于宿主机网络的CoreDNS服务,CoreDNS服务通过获取Apiserver服务中的服务域名记录确定VPC pod的集群IP(即Cluster IP),并将Cluster IP返回至VPC pod(VPC Pod通过K8S内置的IPTablesNat规则(用于实现网络地址转换)将Cluster IP转换为pod IP,并将pod IP对应的访问转发给服务对应的后端Pod实例。
进一步地,所述通所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第一地址映射,访问服务发现服务的步骤之前,还包括:
在所述访问对象与所述被访问虚拟私有云服务属于同一集群且不属于同一虚拟私有云时,通过所述虚拟防火墙组件以及所述虚拟防火墙组件中的第三地址映射,访问所述被访问虚拟私有云服务对应的服务,其中,所述第三地址映射为所述访问对象所属虚拟私有云的虚拟私有云IP与所述被访问虚拟私有云服务的虚拟私有云IP之间的映射。
本实施例中,在所述访问对象与所述被访问VPC pod属于同一集群且不属于同一VPC时,需要在所述虚拟防火墙组件中增加所述访问对象所属VPC的VPC IP与所述被访问VPC pod的VPC IP之间的映射,以实现跨网络服务访问。
进一步地,所述通过所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第一地址映射,访问服务发现服务的步骤之前,还包括:
将所述被访问虚拟私有云服务对应的预设外部域名解析策略的标志设置为预设标志,并在所述外部域名解析配置中的外部域名解析服务器中添加访问服务发现服务以及对应地址映射。
本实施例中,dnsPolicy决定Pod内预设DNS配置策略(None表示无任何策略,并取决于pod Spec中的dnsConfig配置;Default表示pod之DNS配置完全从节点继承。),即将VPCPod中的dnsPolicy配置为预设标志None,并将VPC Pod中dnsConfig中的nameservers设置为指向CoreDNS的地址映射。
此外,本发明实施例还提供一种虚拟私有云服务的访问装置。
参照图6,图6为本发明虚拟私有云服务的访问装置第一实施例的功能模块示意图。
本实施例中,所述虚拟私有云服务的访问装置包括:
接口服务访问模块10,用于通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务,其中,所述第一地址映射为被访问虚拟私有云服务的虚拟私有云IP与所述接口服务所属宿主机的IP之间的映射;
访问请求转发模块20,用于通过所述接口服务确定所述被访问虚拟私有云服务的服务IP,并根据所述服务IP将访问请求转发至所述被访问虚拟私有云服务。
进一步地,所述接口服务访问模块10具体包括:
外部域名解析单元,用于在访问对象与所述被访问虚拟私有云服务不属于同一集群时,基于外部域名解析服务,对所述访问对象的外部域名进行解析,并确定所述外部域名对应的外网IP;
控制服务访问单元,用于通过所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第二地址映射,访问对应配置控制服务,其中,所述第二地址映射为所述被访问虚拟私有云服务的虚拟私有云IP与所述外网IP之间的映射;
第一接口服务访问单元,用于通过所述配置控制服务,并基于所述虚拟防火墙以及所述第一地址映射,访问所述被访问虚拟私有云服务对应的接口服务。
进一步地,所述接口服务访问模块10具体还包括:
第一服务确认单元,用于获取所述访问对象访问所述被访问虚拟私有云服务的访问链接,通过所述配置控制服务将所述访问链接与预设配置规则进行比对,以确定所述被访问虚拟私有云服务对应的服务。
进一步地,所述接口服务访问模块10具体包括:
第二服务确认单元,用于在所述访问对象与所述被访问虚拟私有云服务属于同一集群且属于同一虚拟私有云时,基于所述被访问虚拟私有云服务对应的服务名,确定所述被访问虚拟私有云服务对应的服务;
发现服务访问单元,用于通过所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第一地址映射,访问服务发现服务;
第二接口服务访问单元,用于通过所述服务发现服务访问所述被访问虚拟私有云服务对应的接口服务。
进一步地,所述接口服务访问模块10具体还包括:
被访问服务访问模块,用于在所述访问对象与所述被访问虚拟私有云服务属于同一集群且不属于同一虚拟私有云时,通过所述虚拟防火墙组件以及所述虚拟防火墙组件中的第三地址映射,访问所述被访问虚拟私有云服务对应的服务,其中,所述第三地址映射为所述访问对象所属虚拟私有云的虚拟私有云IP与所述被访问虚拟私有云服务的虚拟私有云IP之间的映射。
进一步地,所述接口服务访问模块10具体还包括:
地址映射配置单元,用于将所述被访问虚拟私有云服务对应的预设外部域名解析策略的标志设置为预设标志,并在所述外部域名解析配置中的外部域名解析服务器中添加访问服务发现服务以及对应地址映射。
进一步地,所述访问请求转发模块20具体还用于:
集群IP确定模块,用于通过所述接口服务获取服务域名记录,并在所述服务域名记录中,根据所述被访问虚拟私有云服务对应的服务,确定所述被访问虚拟私有云服务对应的目标集群IP;
Pod IP转换模块,用于根据预设规则,将所述目标集群IP转换为所述目标服务IP。
其中,上述虚拟私有云服务的访问装置中各个模块与上述虚拟私有云服务的访问方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
此外,本发明实施例还提供一种计算机可读存储介质。
本发明计算机可读存储介质上存储有虚拟私有云服务的访问程序,其中所述虚拟私有云服务的访问程序被处理器执行时,实现如上述的虚拟私有云服务的访问方法的步骤。
其中,虚拟私有云服务的访问程序被执行时所实现的方法可参照本发明虚拟私有云服务的访问方法的各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种虚拟私有云服务的访问方法,其特征在于,所述虚拟私有云服务的访问方法包括以下步骤:
通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务,其中,所述第一地址映射为被访问虚拟私有云服务的虚拟私有云IP与所述接口服务所属宿主机的IP之间的映射;
通过所述接口服务确定所述被访问虚拟私有云服务的服务IP,并根据所述服务IP将访问请求转发至所述被访问虚拟私有云服务。
2.如权利要求1所述的虚拟私有云服务的访问方法,其特征在于,所述通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务的步骤具体包括:
在访问对象与所述被访问虚拟私有云服务不属于同一集群时,基于外部域名解析服务,对所述访问对象的外部域名进行解析,并确定所述外部域名对应的外网IP;
通过所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第二地址映射,访问对应配置控制服务,其中,所述第二地址映射为所述被访问虚拟私有云服务的虚拟私有云IP与所述外网IP之间的映射;
通过所述配置控制服务,并基于所述虚拟防火墙以及所述第一地址映射,访问所述被访问虚拟私有云服务对应的接口服务。
3.如权利要求2所述的虚拟私有云服务的访问方法,其特征在于,所述在访问对象与所述被访问虚拟私有云服务不属于同一集群时,基于外部域名解析服务,对所述访问对象的外部域名进行解析,并确定所述外部域名对应的外网IP的步骤之前,还包括:
获取所述访问对象访问所述被访问虚拟私有云服务的访问链接,通过所述配置控制服务将所述访问链接与预设配置规则进行比对,以确定所述被访问虚拟私有云服务对应的服务。
4.如权利要求1所述的虚拟私有云服务的访问方法,其特征在于,所述通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务的步骤包括:
在访问对象与所述被访问虚拟私有云服务属于同一集群且属于同一虚拟私有云时,基于所述被访问虚拟私有云服务对应的服务名,确定所述被访问虚拟私有云服务对应的服务;
通过所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第一地址映射,访问服务发现服务;
通过所述服务发现服务访问所述被访问虚拟私有云服务对应的接口服务。
5.如权利要求4所述的虚拟私有云服务的访问方法,其特征在于,所述通过所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第一地址映射,访问服务发现服务的步骤之前,还包括:
在所述访问对象与所述被访问虚拟私有云服务属于同一集群且不属于同一虚拟私有云时,通过所述虚拟防火墙组件以及所述虚拟防火墙组件中的第三地址映射,访问所述被访问虚拟私有云服务对应的服务,其中,所述第三地址映射为所述访问对象所属虚拟私有云的虚拟私有云IP与所述被访问虚拟私有云服务的虚拟私有云IP之间的映射。
6.如权利要求4所述的虚拟私有云服务的访问方法,其特征在于,所述通过所述被访问虚拟私有云服务对应的服务访问所述虚拟防火墙组件,并通过所述虚拟防火墙组件中的第一地址映射,访问服务发现服务的步骤之前,还包括:
将所述被访问虚拟私有云服务对应的预设外部域名解析策略的标志设置为预设标志,并在所述外部域名解析配置中的外部域名解析服务器中添加访问服务发现服务以及对应地址映射。
7.如权利要求1-6中任一项所述的虚拟私有云服务的访问方法,其特征在于,所述通过所述接口服务确定所述被访问虚拟私有云服务的服务IP具体包括:
通过所述接口服务获取服务域名记录,并在所述服务域名记录中,根据所述被访问虚拟私有云服务对应的服务,确定所述被访问虚拟私有云服务对应的目标集群IP;
根据预设规则,将所述目标集群IP转换为目标服务IP。
8.一种虚拟私有云服务的访问装置,其特征在于,所述虚拟私有云服务的访问装置包括:
接口服务访问模块,用于通过虚拟防火墙组件以及所述虚拟防火墙组件中的第一地址映射,访问目标服务,并基于所述目标服务访问接口服务,其中,所述第一地址映射为被访问虚拟私有云服务的虚拟私有云IP与所述接口服务所属宿主机的IP之间的映射;
访问请求转发模块,用于通过所述接口服务确定所述被访问虚拟私有云服务的服务IP,并根据所述服务IP将访问请求转发至所述被访问虚拟私有云服务。
9.一种虚拟私有云服务的访问设备,其特征在于,所述虚拟私有云服务的访问设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的虚拟私有云服务的访问程序,其中所述虚拟私有云服务的访问程序被所述处理器执行时,实现如权利要求1至7中任一项所述的虚拟私有云服务的访问方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有虚拟私有云服务的访问程序,其中所述虚拟私有云服务的访问程序被处理器执行时,实现如权利要求1至7中任一项所述的虚拟私有云服务的访问方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210044198.8A CN114389886B (zh) | 2022-01-14 | 2022-01-14 | 虚拟私有云服务的访问方法、装置、设备及存储介质 |
PCT/CN2022/089868 WO2023134066A1 (zh) | 2022-01-14 | 2022-04-28 | 虚拟私有云服务的访问方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210044198.8A CN114389886B (zh) | 2022-01-14 | 2022-01-14 | 虚拟私有云服务的访问方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114389886A CN114389886A (zh) | 2022-04-22 |
CN114389886B true CN114389886B (zh) | 2024-03-08 |
Family
ID=81201618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210044198.8A Active CN114389886B (zh) | 2022-01-14 | 2022-01-14 | 虚拟私有云服务的访问方法、装置、设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114389886B (zh) |
WO (1) | WO2023134066A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114389886B (zh) * | 2022-01-14 | 2024-03-08 | 平安科技(深圳)有限公司 | 虚拟私有云服务的访问方法、装置、设备及存储介质 |
CN116016520A (zh) * | 2022-12-30 | 2023-04-25 | 度小满科技(北京)有限公司 | 跨云访问方法、装置、电子设备及存储介质 |
CN117082152B (zh) * | 2023-09-27 | 2024-01-12 | 新华三技术有限公司 | 服务处理方法、系统及装置 |
CN119854296B (zh) * | 2025-03-20 | 2025-06-24 | 武汉锂钠氪锶科技有限公司 | 一种私有云构建方法及私有云系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8904511B1 (en) * | 2010-08-23 | 2014-12-02 | Amazon Technologies, Inc. | Virtual firewalls for multi-tenant distributed services |
CN105471907A (zh) * | 2015-12-31 | 2016-04-06 | 云南大学 | 一种基于Openflow的虚拟防火墙传输控制方法及系统 |
CN106713332A (zh) * | 2016-12-30 | 2017-05-24 | 山石网科通信技术有限公司 | 网络数据的处理方法、装置和系统 |
CN109451084A (zh) * | 2018-09-14 | 2019-03-08 | 华为技术有限公司 | 一种服务访问方法及装置 |
CN112929322A (zh) * | 2019-12-06 | 2021-06-08 | 北京百度网讯科技有限公司 | 云上服务发布访问方法、装置及系统 |
CN113162835A (zh) * | 2021-02-26 | 2021-07-23 | 北京百度网讯科技有限公司 | 访问服务资源的方法、装置、设备以及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105354076B (zh) * | 2015-10-23 | 2019-01-25 | 北京云端光科技术有限公司 | 一种应用部署方法及装置 |
CN109617995B (zh) * | 2018-12-29 | 2022-02-25 | 北京金山云网络技术有限公司 | 对租户集群vpc内部容器的管理系统、方法及电子设备 |
CN110535831B (zh) * | 2019-07-30 | 2022-02-01 | 平安科技(深圳)有限公司 | 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质 |
CN110611697B (zh) * | 2019-08-02 | 2020-07-07 | 杭州网银互联科技股份有限公司 | 一种混合云的网络架构系统及网络部署方法 |
CN112543108B (zh) * | 2019-09-04 | 2024-08-30 | 南京中兴新软件有限责任公司 | 网络隔离策略管理方法和网络隔离策略管理系统 |
CN110727499B (zh) * | 2019-09-18 | 2024-05-28 | 平安科技(深圳)有限公司 | 资源数据获取的方法、装置、计算机设备和存储介质 |
CN110737508A (zh) * | 2019-10-14 | 2020-01-31 | 浪潮云信息技术有限公司 | 一种基于浪潮云的云容器服务网络系统及实现方法 |
CN113452806B (zh) * | 2021-06-24 | 2022-10-04 | 上海道客网络科技有限公司 | 基于Kubernetes系统的容器适配SDN网络管理方法和系统 |
CN114389886B (zh) * | 2022-01-14 | 2024-03-08 | 平安科技(深圳)有限公司 | 虚拟私有云服务的访问方法、装置、设备及存储介质 |
-
2022
- 2022-01-14 CN CN202210044198.8A patent/CN114389886B/zh active Active
- 2022-04-28 WO PCT/CN2022/089868 patent/WO2023134066A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8904511B1 (en) * | 2010-08-23 | 2014-12-02 | Amazon Technologies, Inc. | Virtual firewalls for multi-tenant distributed services |
CN105471907A (zh) * | 2015-12-31 | 2016-04-06 | 云南大学 | 一种基于Openflow的虚拟防火墙传输控制方法及系统 |
CN106713332A (zh) * | 2016-12-30 | 2017-05-24 | 山石网科通信技术有限公司 | 网络数据的处理方法、装置和系统 |
CN109451084A (zh) * | 2018-09-14 | 2019-03-08 | 华为技术有限公司 | 一种服务访问方法及装置 |
CN112929322A (zh) * | 2019-12-06 | 2021-06-08 | 北京百度网讯科技有限公司 | 云上服务发布访问方法、装置及系统 |
CN113162835A (zh) * | 2021-02-26 | 2021-07-23 | 北京百度网讯科技有限公司 | 访问服务资源的方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2023134066A1 (zh) | 2023-07-20 |
CN114389886A (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114389886B (zh) | 虚拟私有云服务的访问方法、装置、设备及存储介质 | |
CN111800458B (zh) | 一种Kubernetes容器云平台的动态负载均衡方法及系统 | |
US11336696B2 (en) | Control access to domains, servers, and content | |
US11240152B2 (en) | Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network | |
US20160036848A1 (en) | Intercloud security as a service | |
CN112104640B (zh) | 网关的数据处理方法、装置、设备及可读存储介质 | |
CN108965036B (zh) | 配置跨公网设备互访方法、系统、服务器及存储介质 | |
CN112291384B (zh) | 一种针对域名解析的信息处理方法及电子设备 | |
US11303606B1 (en) | Hashing name resolution requests according to an identified routing policy | |
KR101682513B1 (ko) | 다중-코어 플랫폼들을 위한 dns 프록시 서비스 | |
CN106161396A (zh) | 一种实现虚拟机网络访问控制的方法及装置 | |
CN114448849B (zh) | 网站IPv6网络支持模式检测方法及电子设备 | |
CN110266715B (zh) | 异地访问方法、装置、设备与计算机可读存储介质 | |
CN116389404B (zh) | 域名解析方法、装置及设备 | |
CN115190107B (zh) | 基于泛域名多子系统管理方法、管理终端及可读存储介质 | |
CN113342845B (zh) | 数据同步方法、计算机设备及可读存储介质 | |
CN116436894A (zh) | 域名策略配置方法、域名策略匹配方法及相关装置 | |
CN110661895A (zh) | 一种服务器的网络地址映射方法及网络地址映射设备 | |
US10958580B2 (en) | System and method of performing load balancing over an overlay network | |
JP6985209B2 (ja) | 通信システム、通信装置および管理装置 | |
CN118368243B (zh) | 实现流量调度的方法、装置、设备、存储介质及程序产品 | |
CN117319481B (zh) | 端口资源反向代理方法、系统及存储介质 | |
US20240195781A1 (en) | Systems and methods for cloud resolving and internet path finding | |
CN115086210B (zh) | 一种测试环境与第三方互联网环境的通讯系统及通讯方法 | |
CN109618014B (zh) | 报文转发方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |