CN111460460A - 任务访问方法、装置、代理服务器及机器可读存储介质 - Google Patents
任务访问方法、装置、代理服务器及机器可读存储介质 Download PDFInfo
- Publication number
- CN111460460A CN111460460A CN202010255554.1A CN202010255554A CN111460460A CN 111460460 A CN111460460 A CN 111460460A CN 202010255554 A CN202010255554 A CN 202010255554A CN 111460460 A CN111460460 A CN 111460460A
- Authority
- CN
- China
- Prior art keywords
- address
- intranet
- task
- access
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004891 communication Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开实施例提供了一种任务访问方法、装置、代理服务器及机器可读存储介质,涉及云计算领域。本实施例以代理服务器为中间设备,接收客户端发起的访问请求,利用预设的匹配规则,从访问请求所携带的任务访问地址中匹配得到内网地址,根据该内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,目标节点在接收到访问请求后,将待访问任务的任务信息反馈至客户端。客户端预先获得到的是为待访问任务分配的内网地址,客户端无法对计算机集群直接进行访问,而是通过代理服务器才能访问计算机集群中的目标节点,因此,能够防止非法客户端获知计算机集群的公网地址,避免计算机集群受到非法攻击,提高了计算机集群的安全性。
Description
技术领域
本公开涉及一种任务访问方法、装置、代理服务器及机器可读存储介质。
背景技术
在计算机***中,计算机设备通常可以提供不同的任务,针对每个任务会配置不同的端口,客户端通过访问端口实现对需要访问的任务的详细任务信息进行获取。
在计算机集群的场景下,计算机集群中包括多个计算机设备,通常将这些计算机设备称为节点,针对同一任务,一个计算机集群中的不同节点配置相同的端口号。当前,客户端对任务的访问过程是:针对某一任务预先配置相应的端口号,并且针对多个节点配置相同的端口号,这些节点对外开放一个统一的公网地址(例如网址或者网段地址),则客户端通过访问公网地址,即可实现对任务的访问。
然而,由于上述方式中,需要设置计算机集群公网地址对外开放,任何用户都可以获知到计算机集群公网地址,导致计算机集群很容易受到非法攻击,计算机集群的安全性较差。
发明内容
本公开实施例的目的在于提供一种任务访问方法、装置、代理服务器及机器可读存储介质,以提高计算机集群的安全性。具体技术方案如下:
第一方面,本公开实施例提供了一种任务访问方法,该方法包括:
接收客户端发起的访问请求,其中,访问请求携带客户端请求访问的待访问任务的任务访问地址,任务访问地址包括预先为待访问任务分配的计算机集群中目标节点的内网地址,内网地址为计算机集群中的节点在计算机集群所属局域网中的地址;
利用预设的匹配规则,从任务访问地址中,匹配得到内网地址;
根据内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,以使目标节点反馈待访问任务的任务信息至客户端。
可选的,预设的匹配规则包括正则匹配规则。
可选的,在接收客户端发起的访问请求的步骤之前,该方法还包括:
获取计算机集群中多个节点的的内网IP地址以及针对待访问任务配置的端口号;
从多个节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址;
将包含内网地址的任务访问地址发送至客户端,以使客户端在访问待访问任务时,发起携带任务访问地址的访问请求。
可选的,从多个节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址的步骤,包括:
从多个节点的内网IP地址中,随机选择一个内网IP地址与端口号进行组合,得到内网地址。
可选的,在从多个节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址的步骤之前,该方法还包括:
获取多个节点的节点状态;
从多个节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址的步骤,包括:
从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址。
可选的,在从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址的步骤之前,该方法还包括:
基于多个节点的节点状态,将节点状态为可用状态的节点的内网IP地址存储至预先建立的地址集合中;
从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址的步骤,包括:
从地址集合中,选择一个内网IP地址与端口号进行组合,得到内网地址。
第二方面,本公开实施例提供了一种任务访问装置,该装置包括:
接收模块,用于接收客户端发起的访问请求,其中,访问请求携带客户端请求访问的待访问任务的任务访问地址,任务访问地址包括预先为待访问任务分配的计算机集群中目标节点的内网地址,内网地址为计算机集群中的节点在计算机集群所属局域网中的地址;
匹配模块,用于利用预设的匹配规则,从任务访问地址中,匹配得到内网地址;
发送模块,用于根据内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,以使目标节点反馈待访问任务的任务信息至客户端。
可选的,预设的匹配规则包括正则匹配规则。
可选的,该装置还包括:
获取模块,用于获取计算机集群中多个节点的内网IP地址以及针对待访问任务配置的端口号;
选择模块,用于从多个节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址;
发送模块,还用于将包含内网地址的任务访问地址发送至客户端,以使客户端在访问待访问任务时,发起携带任务访问地址的访问请求。
可选的,选择模块,具体用于:
从多个节点的内网IP地址中,随机选择一个内网IP地址与端口号进行组合,得到内网地址。
可选的,获取模块,还用于获取多个节点的节点状态;
选择模块,具体用于:
从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址。
可选的,该装置还包括:
存储模块,用于基于多个节点的节点状态,将节点状态为可用状态的节点的内网IP地址存储至预先建立的地址集合中;
选择模块,具体用于:
从地址集合中,选择一个内网IP地址与端口号进行组合,得到内网地址。
第三方面,本公开实施例提供了一种代理服务器,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的计算机程序时,实现本公开实施例第一方面所提供的方法。
第四方面,本公开实施例提供了一种机器可读存储介质,当所述机器可读存储介质中的计算机程序由电子设备的处理器执行时,使得所述电子设备能够执行本公开实施例第一方面所提供的方法。
本公开实施例提供的一种任务访问方法、装置、代理服务器及机器可读存储介质,以代理服务器为中间设备,接收客户端发起的访问请求,利用预设的匹配规则,从访问请求所携带的任务访问地址中匹配得到内网地址,根据该内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,目标节点在接收到访问请求后,将待访问任务的任务信息反馈至客户端。由于客户端预先获得到的是为待访问任务分配的内网地址,客户端无法获得到计算机集群的公网地址,即计算机集群的公网地址不对外开放,客户端也就无法对计算机集群直接进行访问,而是通过代理服务器,由代理服务器利用预设的匹配规则匹配得到内网地址,并根据内网地址,利用反向代理的方式,将访问请求转发至目标节点的方式才能访问到计算机集群中的目标节点,实现对待访问任务的访问,因此,能够防止非法客户端获知计算机集群的公网地址,避免计算机集群受到非法攻击,从而提高了计算机集群的安全性。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例的任务访问方法的流程示意图;
图2为本公开一实施例的分配任务访问地址的流程示意图;
图3为本公开另一实施例的分配任务访问地址的流程示意图;
图4为本公开实施例的实现任务访问的交互流程示意图;
图5为本公开实施例的任务访问装置的结构示意图;
图6为本公开实施例的服务器的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
为了提高计算机集群的安全性,本公开实施例提供了一种任务访问方法、装置、代理服务器、机器可读存储介质及***。下面,首先对本公开实施例提供的任务访问方法进行介绍。
本公开实施例所提供的任务访问方法可以应用于计算机***中的代理服务器,计算机***中还包括计算机集群,该代理服务器可以为客户端提供任务访问代理、任务访问地址分配等服务。实现本公开实施例所提供的任务访问方法的方式可以为设置于代理服务器中的软件、硬件电路和逻辑电路中的至少一种方式。
如图1所示,本公开实施例提供的一种任务访问方法,可以包括如下步骤。
S101,接收客户端发起的访问请求,其中,访问请求携带客户端请求访问的待访问任务的任务访问地址,任务访问地址包括预先为待访问任务分配的计算机集群中目标节点的内网地址,内网地址为计算机集群中的节点在计算机集群所属局域网中的地址。
S102,利用预设的匹配规则,从任务访问地址中,匹配得到内网地址。
S103,根据内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,以使目标节点反馈待访问任务的任务信息至客户端。
应用本公开实施例,以代理服务器为中间设备,接收客户端发起的访问请求,利用预设的匹配规则,从访问请求所携带的任务访问地址中匹配得到内网地址,根据该内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,目标节点在接收到访问请求后,将待访问任务的任务信息反馈至客户端。由于客户端预先获得到的是为待访问任务分配的内网地址,客户端无法获得到计算机集群的公网地址,即计算机集群的公网地址不对外开放,客户端也就无法对计算机集群直接进行访问,而是通过代理服务器,由代理服务器利用预设的匹配规则匹配得到内网地址,并根据内网地址,利用反向代理的方式,将访问请求转发至目标节点的方式才能访问到计算机集群中的目标节点,实现对待访问任务的访问,因此,能够防止非法客户端获知计算机集群的公网地址,避免计算机集群受到非法攻击,从而提高了计算机集群的安全性。
客户端预先可以获得到为不同的任务分配的内网地址,可以是代理服务器为不同的任务分配内网地址,也可以是计算机集群为不同的任务分配内网地址。内网地址是指计算机集群中的节点在计算机集群所属局域网中的地址,可以是IP地址、端口号等能够唯一表征计算机集群中一个节点的地址信息,也可以是IP地址、端口号等组合得到的唯一表征计算机集群中一个节点的地址信息。端口号与任务相对应,一个任务分配一个端口号,例如针对任务A,分配端口号8081,可以通过访问每个节点的8081端口实现对任务A的访问。任务访问地址可以仅包括客户端预先获得的内网地址,也可以包括计算机集群的网址和目标节点的内网地址。
客户端在请求访问某一个待访问任务时,由于已知待访问任务的任务访问地址,则会在发起访问请求时,携带上待访问任务的任务访问地址,由于客户端并不知道到计算机集群中的公网地址,因此,不会向计算机集群直接发送访问请求,而是向代理服务器发送访问请求,访问请求中携带任务访问地址,任务访问地址可以由访问的网址、集群和任务类型、内网地址组成,例如www.xxx.com/k8sflinkui/127.0.1.1:8081,表示访问的目的是www.xxx.com网址下k8s(kubernetes,一种开源的、用于管理云平台中多个主机上的容器化的应用)集群中内网地址为127.0.1.1:8081的flink(一种分布式流数据流引擎)任务,这里的内网地址由内网IP地址127.0.1.1和端口号8081组成。
代理服务器在获取到访问请求后,利用预设的匹配规则,从任务访问地址中可以匹配得到内网地址,该内网地址即为需要访问的节点的内网地址,则根据该内网地址,利用反向代理的方式,代理服务器将访问请求转发至计算机集群中的目标节点,目标节点在接收到访问请求后,从访问请求中识别出客户端需要访问哪个任务,将该任务的任务信息反馈至客户端。代理服务器相当于计算机***的网关设备,可以对客户端进行识别,如果是非法的客户端,可以阻断客户端对计算机集群的访问,即不会向计算机集群转发访问请求,从而保证了计算机集群的安全性,保证计算机集群免受非法攻击。
代理服务器可以提供任务访问的反向代理服务,即在服务器上可以预先配置有Nginx(一种高性能的超文本传输协议和反向代理服务)等反向代理服务,并且代理服务器预先配置有地址匹配规则,代理服务器首先利用预先配置的匹配规则,从任务访问地址中匹配出内网地址,再通过调用预先配置的反向代理服务,将访问请求转发至目标节点。这里的匹配规则可以为正则匹配规则、字符匹配规则、神经网络匹配规则等。
可选的,预设的匹配规则可以包括正则匹配规则。
在获取到任务访问地址后,可以采用正则匹配规则,从任务访问地址中匹配出内网地址。例如,任务访问地址为www.xxx.com/k8sflinkui/127.0.1.1:808,采用形如^/k8sflinkui/(\d.*\.\d.*\.\d.*\.\d.*:\d.*)$的正则表达式,即匹配所有以k8sflinkui开头的地址,通过与该正则表达式进行匹配,能够匹配出内网地址为127.0.1.1:8081。
基于图1所示的方法,其中,待访问任务的任务访问地址可以是代理服务器分配的,具体的,如图2所示,代理服务器提供的分配任务访问地址服务可以包括如下步骤。
S201,获取计算机集群中多个节点的内网IP地址以及针对待访问任务配置的端口号。
S202,从多个节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址。
S203,将包含内网地址的任务访问地址发送至客户端,以使客户端在访问待访问任务时,发起携带任务访问地址的访问请求。
应用本公开实施例,代理服务器是从计算机集群中多个节点中选择一个节点的内网IP地址与给待访问任务配置的端口号进行组合,得到内网地址,将包含内网地址的任务访问地址发送至客户端,客户端就可以在访问待访问任务时,发起携带该任务访问地址的访问请求。由于给客户端提供的是为待访问任务分配的内网地址(由一个内网IP地址和端口号组成),客户端无法获得到计算机集群的公网地址,即计算机集群的公网地址不对外开放,客户端也就无法对计算机集群直接进行访问,而是通过代理服务器,由代理服务器利用预设的匹配规则匹配得到内网地址,并根据内网地址,利用反向代理的方式,将访问请求转发至目标节点的方式才能访问到计算机集群中的目标节点,实现对待访问任务的访问,因此,能够防止非法客户端获知计算机集群的公网地址,避免计算机集群受到非法攻击,从而提高了计算机集群的安全性。
内网地址是由内网IP地址和端口号组合得到,内网IP地址是指一个节点在计算机集群中分配的IP地址,一般情况下一个节点分配一个内网IP地址,节点与内网IP地址一一对应。端口号是针对任务配置的,一个任务配置一个端口号,任务与端口号一一对应。
在获取到多个节点(可以是计算机集群中的所有节点,也可以是计算机集群中的部分节点)的内网IP地址和针对待访问任务配置的端口号后,从多个节点的内网IP地址中选择出一个内网IP地址与端口号进行组合,所得到的内网地址具有唯一性,即表征了给待访问任务分配了哪个节点的哪个端口,则向客户端发送包含内网地址的任务访问地址,这样,客户端在访问待访问任务时,可以发起携带有该任务访问地址的访问请求,可按照图1所示的方法进行任务访问。
可选的,S202具体可以为:从多个节点的内网IP地址中,随机选择一个内网IP地址与端口号进行组合,得到内网地址。
由于反向代理服务中,转发的目标一般来说是动态的,不能是固定的,因此在选择内网IP地址时,可以从多个节点的内网IP地址中,随机选择出一个内网IP地址,将该内网IP地址和预先针对待访问任务配置的端口号进行组合,得到内网地址。
基于图2所示实施例,代理服务器提供的分配任务访问地址服务,如图3所示,可以包括如下步骤。
S301,获取计算机集群中多个节点的节点状态、内网IP地址以及针对待访问任务配置的端口号。
S302,从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址。
S303,将包含内网地址的任务访问地址发送至客户端,以使客户端在访问待访问任务时,发起携带任务访问地址的访问请求。
应用本公开实施例,代理服务器是从节点状态为可用状态的节点的内网IP地址中,选择一个节点的内网IP地址与给待访问任务配置的端口号进行组合,得到内网地址,将包含内网地址的任务访问地址发送至客户端,客户端就可以在访问待访问任务时,发起携带该任务访问地址的访问请求。由于给客户端提供的是为待访问任务分配的内网地址(由一个内网IP地址和端口号组成),且内网地址中的内网IP地址是节点状态为可用状态的节点的内网IP地址,所选择出来的节点为可用状态,保证了客户端对任务的持续可用,防止客户端访问不到待访问任务。并且,客户端无法获得到计算机集群的公网地址,即计算机集群的公网地址不对外开放,客户端也就无法对计算机集群直接进行访问,而是通过代理服务器,由代理服务器利用预设的匹配规则匹配得到内网地址,并根据内网地址,利用反向代理的方式,将访问请求转发至目标节点的方式才能访问到计算机集群中的目标节点,实现对待访问任务的访问,因此,能够防止非法客户端获知计算机集群的公网地址,避免计算机集群受到非法攻击,从而提高了计算机集群的安全性。
代理服务器能够获取到计算机集群中多个节点的节点状态和内网IP地址,为了保证节点的可用性,以为客户端提供持续的任务访问服务,仅保留节点状态为可用状态的节点的内网IP地址,从节点状态为可用状态的节点的内网IP地址中随机选择出一个内网IP地址,将该内网IP地址和预先针对待访问任务配置的端口号进行组合,得到内网地址。
在一种可实现的方式中,在执行S302之前,该方法还可以执行:基于多个节点的节点状态,将节点状态为可用状态的节点的内网IP地址存储至预先建立的地址集合中。
相应的,S302具体可以为:从地址集合中,选择一个内网IP地址与端口号进行组合,得到内网地址。
可以将节点状态为可用状态的节点的内网IP地址存储至一个地址集合中,这样在选择内网IP地址时,可以从该地址集合中选择出一个内网IP地址,并将该内网IP地址和预先针对待访问任务配置的端口号进行组合,得到内网地址。其中,从地址集合中选择内网IP地址,可用是随机选择,也可以按照一定的策略进行选择。
在本公开的一种实现方式中,图2和图3所示的分配任务访问地址服务可以由独立于代理服务器的另一服务器提供。也就是说,代理服务器提供反向代理服务器,而另一服务器提供任务访问地址分配服务。
为了便于理解,下面结合具体实例,对本公开实施例所提供的任务访问方法进行介绍。
如图4所示,代理服务器提供Nginx代理服务和任务访问地址分配服务,任务访问地址分配服务利用k8s客户端接口去获取k8s集群中多个节点的节点状态和内网IP地址,根据多个节点的节点状态,只保留可用状态的节点的内网IP地址,并且存到一个集合中。
随机取出集合中的一个内网IP地址,和针对一flink任务配置的端口号拼接起来,例如,随机取出的内网IP地址为127.0.1.1,针对一flink任务配置的端口号为8081,则拼接得到任务访问地址127.0.1.1:8081。将任务访问地址提供给客户端。
客户端发送flinkWebUI请求至服务器,Nginx代理服务从flinkWebUI请求中读取任务访问地址,并通过正则匹配,从中动态获取内网IP地址和端口号,例如,flinkWebUI请求为www.xxx.com/k8sflinkui/127.0.1.1:8081,通过正则匹配,从中获得到内网IP地址为127.0.1.1、端口号为8081,以该内网IP地址和端口号作为转发目标,将flinkWebUI请求转发至内网的k8s集群上,由k8s集群中相应的节点向客户端反馈详细的任务信息。
相应于上述方法实施例,本公开实施例提供了一种任务访问装置,如图5所示,该装置可以包括:
接收模块510,用于接收客户端发起的访问请求,其中,访问请求携带客户端请求访问的待访问任务的任务访问地址,任务访问地址包括预先为待访问任务分配的计算机集群中目标节点的内网地址,内网地址为计算机集群中的节点在计算机集群所属局域网中的地址;
匹配模块520,用于利用预设的匹配规则,从任务访问地址中,匹配得到内网地址;
发送模块530,用于根据内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,以使目标节点反馈待访问任务的任务信息至客户端。
可选的,预设的匹配规则可以包括正则匹配规则。
可选的,该装置还可以包括:
获取模块,用于获取计算机集群中多个节点的内网IP地址以及针对待访问任务配置的端口号;
选择模块,用于从多个节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址;
发送模块530,还可以用于将包含内网地址的任务访问地址发送至客户端,以使客户端在访问待访问任务时,发起携带任务访问地址的访问请求。
可选的,选择模块,具体可以用于:从多个节点的内网IP地址中,随机选择一个内网IP地址与端口号进行组合,得到内网地址。
可选的,获取模块,还可以用于获取多个节点的节点状态;
选择模块,具体可以用于:从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与端口号进行组合,得到内网地址。
可选的,该装置还可以包括:
存储模块,用于基于多个节点的节点状态,将节点状态为可用状态的节点的内网IP地址存储至预先建立的地址集合中;
选择模块,具体可以用于:从地址集合中,选择一个内网IP地址与端口号进行组合,得到内网地址。
应用本公开实施例,以代理服务器为中间设备,接收客户端发起的访问请求,利用预设的匹配规则,从访问请求所携带的任务访问地址中匹配得到内网地址,根据该内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,目标节点在接收到访问请求后,将待访问任务的任务信息反馈至客户端。由于客户端预先获得到的是为待访问任务分配的内网地址,客户端无法获得到计算机集群的公网地址,即计算机集群的公网地址不对外开放,客户端也就无法对计算机集群直接进行访问,而是通过代理服务器,由代理服务器利用预设的匹配规则匹配得到内网地址,并根据内网地址,利用反向代理的方式,将访问请求转发至目标节点的方式才能访问到计算机集群中的目标节点,实现对待访问任务的访问,因此,能够防止非法客户端获知计算机集群的公网地址,避免计算机集群受到非法攻击,从而提高了计算机集群的安全性。
本公开实施例还提供了一种代理服务器,如图6所示,包括处理器601、通信接口602、存储器603和通信总线604,其中,处理器601、通信接口602、存储器603通过通信总线604完成相互间的通信;
存储器603,用于存放计算机程序;
处理器601,用于执行存储器603上所存放的计算机程序时,实现上述任一实施例提供的任务访问方法。
可见,本公开实施例所提供的方案中,以代理服务器为中间设备,接收客户端发起的访问请求,利用预设的匹配规则,从访问请求所携带的任务访问地址中匹配得到内网地址,根据该内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,目标节点在接收到访问请求后,将待访问任务的任务信息反馈至客户端。由于客户端预先获得到的是为待访问任务分配的内网地址,客户端无法获得到计算机集群的公网地址,即计算机集群的公网地址不对外开放,客户端也就无法对计算机集群直接进行访问,而是通过代理服务器,由代理服务器利用预设的匹配规则匹配得到内网地址,并根据内网地址,利用反向代理的方式,将访问请求转发至目标节点的方式才能访问到计算机集群中的目标节点,实现对待访问任务的访问,因此,能够防止非法客户端获知计算机集群的公网地址,避免计算机集群受到非法攻击,从而提高了计算机集群的安全性。
本公开实施例还提供了一种机器可读存储介质,当机器可读存储介质中的计算机程序由电子设备的处理器执行时,使得电子设备能够执行上述任一实施例提供的任务访问方法。
可见,本公开实施例所提供的方案中,计算机程序被处理器执行时,以代理服务器为中间设备,接收客户端发起的访问请求,利用预设的匹配规则,从访问请求所携带的任务访问地址中匹配得到内网地址,根据该内网地址,利用反向代理的方式,将访问请求转发至计算机集群中的目标节点,目标节点在接收到访问请求后,将待访问任务的任务信息反馈至客户端。由于客户端预先获得到的是为待访问任务分配的内网地址,客户端无法获得到计算机集群的公网地址,即计算机集群的公网地址不对外开放,客户端也就无法对计算机集群直接进行访问,而是通过代理服务器,由代理服务器利用预设的匹配规则匹配得到内网地址,并根据内网地址,利用反向代理的方式,将访问请求转发至目标节点的方式才能访问到计算机集群中的目标节点,实现对待访问任务的访问,因此,能够防止非法客户端获知计算机集群的公网地址,避免计算机集群受到非法攻击,从而提高了计算机集群的安全性。
上述通信总线可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(Extended Industry Standard Architecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述服务器与其他设备之间的通信。
存储器可以包括RAM(Random Access Memory,随机存取存储器),也可以包括NVM(Non-Volatile Memory,非易失性存储器),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
处理器可以是通用处理器,包括CPU(Central Processing Unit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(Digital Signal Processing,数字信号处理器)、ASIC(Application Specific Integrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
对于上述装置、代理服务器及机器可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、代理服务器及机器可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本公开的较佳实施例,并非用于限定本公开的保护范围。凡在本公开的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本公开的保护范围内。
Claims (14)
1.一种任务访问方法,其特征在于,所述方法包括:
接收客户端发起的访问请求,所述访问请求携带所述客户端请求访问的待访问任务的任务访问地址,所述任务访问地址包括预先为所述待访问任务分配的计算机集群中目标节点的内网地址,所述内网地址为所述计算机集群中的节点在所述计算机集群所属局域网中的地址;
利用预设的匹配规则,从所述任务访问地址中,匹配得到所述内网地址;
根据所述内网地址,利用反向代理的方式,将所述访问请求转发至所述计算机集群中的所述目标节点,以使所述目标节点反馈所述待访问任务的任务信息至所述客户端。
2.根据权利要求1所述的方法,其特征在于,所述预设的匹配规则包括正则匹配规则。
3.根据权利要求1所述的方法,其特征在于,在所述接收客户端发起的访问请求之前,所述方法还包括:
获取所述计算机集群中多个节点的内网IP地址以及针对所述待访问任务配置的端口号;
从所述多个节点的内网IP地址中,选择一个内网IP地址与所述端口号进行组合,得到内网地址;
将包含所述内网地址的任务访问地址发送至所述客户端,以使所述客户端在访问所述待访问任务时,发起携带所述任务访问地址的访问请求。
4.根据权利要求3所述的方法,其特征在于,所述从所述多个节点的内网IP地址中,选择一个内网IP地址与所述端口号进行组合,得到内网地址,包括:
从所述多个节点的内网IP地址中,随机选择一个内网IP地址与所述端口号进行组合,得到内网地址。
5.根据权利要求3所述的方法,其特征在于,在所述从所述多个节点的内网IP地址中,选择一个内网IP地址与所述端口号进行组合,得到内网地址之前,所述方法还包括:
获取所述多个节点的节点状态;
所述从所述多个节点的内网IP地址中,选择一个内网IP地址与所述端口号进行组合,得到内网地址,包括:
从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与所述端口号进行组合,得到内网地址。
6.根据权利要求5所述的方法,其特征在于,在所述从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与所述端口号进行组合,得到内网地址之前,所述方法还包括:
基于所述多个节点的节点状态,将节点状态为可用状态的节点的内网IP地址存储至预先建立的地址集合中;
所述从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与所述端口号进行组合,得到内网地址,包括:
从所述地址集合中,选择一个内网IP地址与所述端口号进行组合,得到内网地址。
7.一种任务访问装置,其特征在于,所述装置包括:
接收模块,用于接收客户端发起的访问请求,所述访问请求携带所述客户端请求访问的待访问任务的任务访问地址,所述任务访问地址包括预先为所述待访问任务分配的计算机集群中目标节点的内网地址,所述内网地址为所述计算机集群中的节点在所述计算机集群所属局域网中的地址;
匹配模块,用于利用预设的匹配规则,从所述任务访问地址中,匹配得到所述内网地址;
发送模块,用于根据所述内网地址,利用反向代理的方式,将所述访问请求转发至所述计算机集群中的所述目标节点,以使所述目标节点反馈所述待访问任务的任务信息至所述客户端。
8.根据权利要求7所述的装置,其特征在于,所述预设的匹配规则包括正则匹配规则。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
获取模块,用于获取所述计算机集群中多个节点的内网IP地址以及针对所述待访问任务配置的端口号;
选择模块,用于从所述多个节点的内网IP地址中,选择一个内网IP地址与所述端口号进行组合,得到内网地址;
所述发送模块,还用于将包含所述内网地址的任务访问地址发送至所述客户端,以使所述客户端在访问所述待访问任务时,发起携带所述任务访问地址的访问请求。
10.根据权利要求9所述的装置,其特征在于,所述选择模块,具体用于:
从所述多个节点的内网IP地址中,随机选择一个内网IP地址与所述端口号进行组合,得到内网地址。
11.根据权利要求9所述的装置,其特征在于,所述获取模块,还用于获取所述多个节点的节点状态;
所述选择模块,具体用于:
从节点状态为可用状态的节点的内网IP地址中,选择一个内网IP地址与所述端口号进行组合,得到内网地址。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
存储模块,用于基于所述多个节点的节点状态,将节点状态为可用状态的节点的内网IP地址存储至预先建立的地址集合中;
所述选择模块,具体用于:
从所述地址集合中,选择一个内网IP地址与所述端口号进行组合,得到内网地址。
13.一种代理服务器,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的计算机程序时,实现权利要求1-6任一项所述的方法。
14.一种机器可读存储介质,其特征在于,当所述机器可读存储介质中的计算机程序由电子设备的处理器执行时,使得所述电子设备能够执行权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010255554.1A CN111460460B (zh) | 2020-04-02 | 2020-04-02 | 任务访问方法、装置、代理服务器及机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010255554.1A CN111460460B (zh) | 2020-04-02 | 2020-04-02 | 任务访问方法、装置、代理服务器及机器可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111460460A true CN111460460A (zh) | 2020-07-28 |
CN111460460B CN111460460B (zh) | 2023-12-05 |
Family
ID=71684472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010255554.1A Active CN111460460B (zh) | 2020-04-02 | 2020-04-02 | 任务访问方法、装置、代理服务器及机器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111460460B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333289A (zh) * | 2021-01-05 | 2021-02-05 | 清华四川能源互联网研究院 | 反向代理访问方法、装置、电子设备及存储介质 |
CN112383594A (zh) * | 2020-10-30 | 2021-02-19 | 新华三技术有限公司 | 基于超级账本Fabric网络的跨主机通信方法及装置 |
CN112637346A (zh) * | 2020-12-24 | 2021-04-09 | 北京知道创宇信息技术股份有限公司 | 代理方法、装置、代理服务器及存储介质 |
CN113382084A (zh) * | 2021-06-30 | 2021-09-10 | 北京小程科技有限公司 | 通过广域网对停车场局域网设备远程调试的方法及*** |
CN113542431A (zh) * | 2021-08-02 | 2021-10-22 | 北京百度网讯科技有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN114157706A (zh) * | 2021-12-09 | 2022-03-08 | 中国建设银行股份有限公司 | 一种服务调用外呼方法、装置、介质、产品和设备 |
CN114465995A (zh) * | 2022-01-25 | 2022-05-10 | 苏州浪潮智能科技有限公司 | 一种云主机控制台访问方法、装置、设备及介质 |
CN114710491A (zh) * | 2022-03-31 | 2022-07-05 | 深圳昂楷科技有限公司 | 一种数据库集群的防护方法、数据库防火墙及介质 |
CN114979262A (zh) * | 2022-04-25 | 2022-08-30 | 阿里云计算有限公司 | 访问方法以及*** |
CN115002069A (zh) * | 2022-06-24 | 2022-09-02 | 中国电信股份有限公司 | 端口映射方法、装置、电子设备及存储介质 |
CN115242882A (zh) * | 2022-09-20 | 2022-10-25 | 之江实验室 | 一种基于传输层路由访问k8s容器环境的方法及装置 |
CN115988078A (zh) * | 2022-11-28 | 2023-04-18 | 中国联合网络通信集团有限公司 | 通信方法、***、电子设备及存储介质 |
CN117319481A (zh) * | 2023-11-29 | 2023-12-29 | 长沙普洛电气设备有限公司 | 端口资源反向代理方法、***及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030154306A1 (en) * | 2002-02-11 | 2003-08-14 | Perry Stephen Hastings | System and method to proxy inbound connections to privately addressed hosts |
CN1567882A (zh) * | 2003-06-12 | 2005-01-19 | 华为技术有限公司 | 一种访问服务器群的方法 |
US7333990B1 (en) * | 2004-06-22 | 2008-02-19 | Sun Microsystems, Inc. | Dynamic reverse proxy |
JP2012222678A (ja) * | 2011-04-12 | 2012-11-12 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御システム、およびアクセス制御方法 |
US20150120943A1 (en) * | 2013-10-29 | 2015-04-30 | Homersoft Sp. Zo.O. | Secure mobile access to resources within a private network |
CN105187523A (zh) * | 2015-08-28 | 2015-12-23 | 北京奇艺世纪科技有限公司 | 一种目录访问方法及装置 |
CN105187430A (zh) * | 2015-09-18 | 2015-12-23 | 浪潮通用软件有限公司 | 一种反向代理服务器、反向代理***和方法 |
CN107277026A (zh) * | 2017-06-29 | 2017-10-20 | 福建天泉教育科技有限公司 | 一种内网访问方法及终端 |
CN107332924A (zh) * | 2017-07-27 | 2017-11-07 | 北京奇安信科技有限公司 | 基于动态url替换的反向代理方法及装置 |
WO2018107943A1 (zh) * | 2016-12-13 | 2018-06-21 | 腾讯科技(深圳)有限公司 | 一种网络访问控制方法、装置及*** |
US20180219886A1 (en) * | 2017-01-30 | 2018-08-02 | Paypal, Inc. | Clustering network addresses |
CN109743415A (zh) * | 2019-02-27 | 2019-05-10 | 上海浪潮云计算服务有限公司 | 一种公有云网络弹性ip实现方法及*** |
CN110519380A (zh) * | 2019-08-29 | 2019-11-29 | 北京旷视科技有限公司 | 一种数据访问方法、装置、存储介质及电子设备 |
-
2020
- 2020-04-02 CN CN202010255554.1A patent/CN111460460B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030154306A1 (en) * | 2002-02-11 | 2003-08-14 | Perry Stephen Hastings | System and method to proxy inbound connections to privately addressed hosts |
CN1567882A (zh) * | 2003-06-12 | 2005-01-19 | 华为技术有限公司 | 一种访问服务器群的方法 |
US7333990B1 (en) * | 2004-06-22 | 2008-02-19 | Sun Microsystems, Inc. | Dynamic reverse proxy |
JP2012222678A (ja) * | 2011-04-12 | 2012-11-12 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御システム、およびアクセス制御方法 |
US20150120943A1 (en) * | 2013-10-29 | 2015-04-30 | Homersoft Sp. Zo.O. | Secure mobile access to resources within a private network |
CN105187523A (zh) * | 2015-08-28 | 2015-12-23 | 北京奇艺世纪科技有限公司 | 一种目录访问方法及装置 |
CN105187430A (zh) * | 2015-09-18 | 2015-12-23 | 浪潮通用软件有限公司 | 一种反向代理服务器、反向代理***和方法 |
WO2018107943A1 (zh) * | 2016-12-13 | 2018-06-21 | 腾讯科技(深圳)有限公司 | 一种网络访问控制方法、装置及*** |
US20180219886A1 (en) * | 2017-01-30 | 2018-08-02 | Paypal, Inc. | Clustering network addresses |
CN107277026A (zh) * | 2017-06-29 | 2017-10-20 | 福建天泉教育科技有限公司 | 一种内网访问方法及终端 |
CN107332924A (zh) * | 2017-07-27 | 2017-11-07 | 北京奇安信科技有限公司 | 基于动态url替换的反向代理方法及装置 |
CN109743415A (zh) * | 2019-02-27 | 2019-05-10 | 上海浪潮云计算服务有限公司 | 一种公有云网络弹性ip实现方法及*** |
CN110519380A (zh) * | 2019-08-29 | 2019-11-29 | 北京旷视科技有限公司 | 一种数据访问方法、装置、存储介质及电子设备 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383594B (zh) * | 2020-10-30 | 2022-04-22 | 新华三技术有限公司 | 基于超级账本Fabric网络的跨主机通信方法及装置 |
CN112383594A (zh) * | 2020-10-30 | 2021-02-19 | 新华三技术有限公司 | 基于超级账本Fabric网络的跨主机通信方法及装置 |
CN112637346A (zh) * | 2020-12-24 | 2021-04-09 | 北京知道创宇信息技术股份有限公司 | 代理方法、装置、代理服务器及存储介质 |
CN112637346B (zh) * | 2020-12-24 | 2023-12-01 | 北京知道创宇信息技术股份有限公司 | 代理方法、装置、代理服务器及存储介质 |
CN112333289A (zh) * | 2021-01-05 | 2021-02-05 | 清华四川能源互联网研究院 | 反向代理访问方法、装置、电子设备及存储介质 |
CN113382084A (zh) * | 2021-06-30 | 2021-09-10 | 北京小程科技有限公司 | 通过广域网对停车场局域网设备远程调试的方法及*** |
CN113542431A (zh) * | 2021-08-02 | 2021-10-22 | 北京百度网讯科技有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN113542431B (zh) * | 2021-08-02 | 2024-05-10 | 北京百度网讯科技有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN114157706A (zh) * | 2021-12-09 | 2022-03-08 | 中国建设银行股份有限公司 | 一种服务调用外呼方法、装置、介质、产品和设备 |
CN114465995A (zh) * | 2022-01-25 | 2022-05-10 | 苏州浪潮智能科技有限公司 | 一种云主机控制台访问方法、装置、设备及介质 |
CN114465995B (zh) * | 2022-01-25 | 2023-07-14 | 苏州浪潮智能科技有限公司 | 一种云主机控制台访问方法、装置、设备及介质 |
CN114710491A (zh) * | 2022-03-31 | 2022-07-05 | 深圳昂楷科技有限公司 | 一种数据库集群的防护方法、数据库防火墙及介质 |
CN114710491B (zh) * | 2022-03-31 | 2024-04-26 | 深圳昂楷科技有限公司 | 一种数据库集群的防护方法、数据库防火墙及介质 |
CN114979262A (zh) * | 2022-04-25 | 2022-08-30 | 阿里云计算有限公司 | 访问方法以及*** |
CN114979262B (zh) * | 2022-04-25 | 2024-04-19 | 阿里云计算有限公司 | 访问方法以及*** |
CN115002069A (zh) * | 2022-06-24 | 2022-09-02 | 中国电信股份有限公司 | 端口映射方法、装置、电子设备及存储介质 |
CN115002069B (zh) * | 2022-06-24 | 2023-10-31 | 中国电信股份有限公司 | 端口映射方法、装置、电子设备及存储介质 |
CN115242882B (zh) * | 2022-09-20 | 2023-01-10 | 之江实验室 | 一种基于传输层路由访问k8s容器环境的方法及装置 |
CN115242882A (zh) * | 2022-09-20 | 2022-10-25 | 之江实验室 | 一种基于传输层路由访问k8s容器环境的方法及装置 |
CN115988078A (zh) * | 2022-11-28 | 2023-04-18 | 中国联合网络通信集团有限公司 | 通信方法、***、电子设备及存储介质 |
CN117319481A (zh) * | 2023-11-29 | 2023-12-29 | 长沙普洛电气设备有限公司 | 端口资源反向代理方法、***及存储介质 |
CN117319481B (zh) * | 2023-11-29 | 2024-02-27 | 长沙普洛电气设备有限公司 | 端口资源反向代理方法、***及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111460460B (zh) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111460460B (zh) | 任务访问方法、装置、代理服务器及机器可读存储介质 | |
CN108881448B (zh) | Api请求的处理方法及装置 | |
WO2020186909A1 (zh) | 虚拟网络业务处理方法、装置和***,控制器,存储介质 | |
CA3010757C (en) | Method and system of providing carrier grade nat (cgn) to a subset of a subscriber base | |
CN110677405B (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
WO2019037775A1 (zh) | 下发业务配置文件 | |
CN108494891A (zh) | 一种域名解析方法、服务器及*** | |
US10333780B2 (en) | Method, apparatus and computer program product for updating load balancer configuration data | |
JP7036899B2 (ja) | エイリアス管理方法およびデバイス | |
CN104243627A (zh) | 一种域名解析方法、装置及*** | |
US11403009B2 (en) | Storage system, and method and apparatus for allocating storage resources | |
CN102868550A (zh) | 全网流量调度器及使用该调度器查询域名解析记录的方法 | |
US10404651B2 (en) | Domain name system network traffic management | |
JP5749812B2 (ja) | マルチコアプラットフォーム用のdnsプロキシサービス | |
CN111787129A (zh) | 为客户端配置本地dns服务器的方法及*** | |
CN111031129B (zh) | 访问请求处理方法、处理装置、电子设备及存储介质 | |
US8972604B1 (en) | Network address retention and assignment | |
CN110636149A (zh) | 远程访问方法、装置、路由器及存储介质 | |
CN111614790B (zh) | 虚拟机地址配置***、方法及装置 | |
US10958580B2 (en) | System and method of performing load balancing over an overlay network | |
US20070130355A1 (en) | System and Method for Determining a Preferred Mirrored Service in a Network by Evaluating a Border Gateway Protocol | |
US20160248596A1 (en) | Reflecting mdns packets | |
CN113746653B (zh) | 网关配置方法、客户机、服务器和存储介质 | |
CN115801731B (zh) | 网络报文的处理方法、装置、电子设备及存储介质 | |
US9544202B2 (en) | Dynamic assignment and enforcement of application-driven per-connection service level agreements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |