[go: up one dir, main page]

CN107153565A - 配置资源的方法及其网络设备 - Google Patents

配置资源的方法及其网络设备 Download PDF

Info

Publication number
CN107153565A
CN107153565A CN201610119659.8A CN201610119659A CN107153565A CN 107153565 A CN107153565 A CN 107153565A CN 201610119659 A CN201610119659 A CN 201610119659A CN 107153565 A CN107153565 A CN 107153565A
Authority
CN
China
Prior art keywords
module
tenant
iaas
security domain
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610119659.8A
Other languages
English (en)
Other versions
CN107153565B (zh
Inventor
赵凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Lihe Xinnuo Technology Co ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201610119659.8A priority Critical patent/CN107153565B/zh
Priority to PCT/CN2017/073066 priority patent/WO2017148249A1/zh
Priority to EP17759100.5A priority patent/EP3376738A4/en
Publication of CN107153565A publication Critical patent/CN107153565A/zh
Priority to US16/016,343 priority patent/US10616133B2/en
Application granted granted Critical
Publication of CN107153565B publication Critical patent/CN107153565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种云环境下配置资源的方法及网络设备,该方法包括:确定目标应用的M个安全域,以及该M个安全域与所述目标应用的N个模块的第一映射关系;向基础设施即服务IaaS层设备发送第一请求消息,请求IaaS层设备创建M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户;接收IaaS层设备发送的第一响应消息,第一响应消息中携带M个安全域与M个IaaS租户之间的第二映射关系;确定所述N个模块与所述M个IaaS租户之间存在的第三映射关系;请求IaaS层设备使用所述N个模块中第i个模块对应的IaaS租户,为所述第i个模块分配虚拟机资源。上述方法能够实现应用的不同模块之间的虚拟资源隔离。

Description

配置资源的方法及其网络设备
技术领域
本发明涉及通信领域,更具体地,涉及一种云计算领域资源配置的方法及其网络设备。
背景技术
随着技术发展,云计算的应用越来越普遍,大量的应用需要部署到云计算服务提供的虚拟资源上,以达到节省设备成本,高效运维的目的。
对于拓扑结构复杂的应用,例如电信业务应用等,往往由多个功能模块组成,每个功能模块负责各自专长的领域。应用各个模块的信息安全要求往往不一致,因此在实际部署时,用户会要求将各个模块部署在不同的网络安全域中,安全域之间配置防火墙,以便对跨域的信息流量进行控制。
当这类结构复杂的应用,部署在云计算环境上时,同样需要进行安全域的划分和跨域访问权限的配置,以达到信息安全要求。
基础设施即服务(英文:Infrustructure as a Service,简写:IaaS)是提供虚拟资源的云计算服务形式。作为一种服务,IaaS为租户提供虚拟资源服务能力,租户可以从IaaS中获取虚拟资源,其中,虚拟资源是指采用虚拟化技术,将物理资源划分成多个可被租户使用的独立的部分,这些部分具备原物理资源所有的对用户有效的特性,这些划分出来的资源成为“虚拟资源”。
为确保各个租户彼此不受干扰的使用虚拟资源,IaaS以租户为单位,进行资源隔离。在租户隔离下,租户A只能使用IaaS的接口操作属于A自己的虚拟资源,而无法操作其他租户的虚拟资源。
IaaS同时可以为租户提供网络资源,并通过网络资源的配置实现网络访问控制,其中,网络资源是虚拟交换机、虚拟网络或者安全组等由IaaS产生并管理的、用于网络组成和控制的虚拟资源。例如,OpenStack云计算管理平台提供了安全组(Security Group),安全组可配置虚拟机(英文:VirtualMachine,简写:VM)流入和流出的流量控制策略,在同一个安全组中的虚拟机可以彼此通过网络进行访问,而跨安全组的网络访问受安全组的流量控制策略约束。因此,租户可通过创建不同的安全组,实现安全域的划分。
由于IaaS提供的虚拟资源隔离机制是在租户之间的,虽然处于同一租户下不同安全组内的VM之间,能够进行网络资源的流量控制,但是处于同一租户下某一安全组内的VM依然可以通过管理网络调用IaaS的接口,操作同一租户下其他安全组的虚拟资源,因此,存在IaaS虚拟资源调用的安全隐患。
在云计算场景下,应用期望安全域之间不仅仅能够进行网络资源的流量控制,还需要进行虚拟资源的隔离。
发明内容
本发明实施例提供一种云环境下配置资源的方法及网络设备,能够实现跨安全域的虚拟资源隔离。
第一方面,提供一种云环境下配置资源的方法,包括:确定目标应用的M个安全域,以及所述M个安全域与所述目标应用的N个模块之间存在的第一映射关系,其中,M≤N,N为整数,M为大于1的整数;向基础设施即服务IaaS层设备发送第一请求消息,所述第一请求消息用于请求所述IaaS层设备创建所述M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户;接收所述IaaS层设备发送的第一响应消息,所述第一响应消息中携带所述M个安全域与所述M个IaaS租户之间存在的第二映射关系;根据所述第一映射关系和所述第二映射关系,确定所述N个模块与所述M个IaaS租户之间存在的第三映射关系;请求所述IaaS层设备根据所述第三映射关系,使用所述N个模块中第i个模块对应的IaaS租户,为所述第i个模块分配虚拟机资源,其中,1≤i≤N。
应理解,第一请求消息请求IaaS层设备创建M个IaaS租户的过程,也可以说是通过调用IaaS层设备的接口创建M个IaaS租户的过程。
还应理解,使用N个模块中第i个模块对应的IaaS租户,为第i个模块分配虚拟机资源是指,在部署系统调用IaaS接口申请虚拟机资源时,需要传递IaaS租户的身份认证数据,因此利用第i个模块对应的IaaS租户的身份认证数据创建的VM资源即使用第i个模块对应的IaaS租户,为第i个模块分配虚拟机资源。
本发明实施例通过将应用划分于至少两个安全域上,在该至少两个安全域中的每个安全域上创建对应的一个IaaS租户,并通过每个安全域对应的IaaS租户为该安全域对应的模块分配所需的虚拟机资源,由此,上述应用划分在在不同安全域上的不同模块之间能够实现虚拟资源的隔离。
结合第一方面,在第一方面的第一种可能的实现方式中,所述请求所述IaaS层设备根据所述第三映射关系,使用所述N个模块中第i个模块对应的IaaS租户,为所述第i个模块分配虚拟机资源,包括:确定所述M个安全域对应的M个安全组,所述M个安全域与所述M个安全组之间存在一一对应的第四映射关系;根据所述第一映射关系和所述第四映射关系,确定所述第i个模块所属的安全组;向所述IaaS层设备发送第二请求消息,所述第二请求消息用于请求所述IaaS层设备将所述第i个模块所属的安全组配置为所述第i个模块的虚拟机资源的允许访问安全组。
结合第一方面及其上述实现方式,在第一方面的第二种可能的实现方式中,所述确定所述M个安全域对应的M个安全组,包括:向所述IaaS层设备发送第三请求消息,所述第三请求消息用于请求所述IaaS层设备创建所述M个安全域中每个安全域对应一个安全组,得到所述M个安全组;接收所述IaaS层设备发送的第二响应消息,所述第二响应消息中携带所述M个安全域与所述M个安全组之间存在第三映射关系。
结合第一方面及其上述实现方式,在第一方面的第三种可能的实现方式中,所述方法还包括:根据所述M个安全域与所述M个IaaS租户之间存在的第二映射关系,以及所述M个安全域与所述M个安全组存在的第四映射关系,确定所述M个IaaS租户与所述M个安全组之间存在的第五映射关系;向所述IaaS层设备发送第四请求消息,所述第四请求消息用于请求所述IaaS层设备根据所述第五映射关系,配置所述M个安全组中的第j个安全组为所述M个租户的第j个IaaS租户使用,其中,1≤j≤M。
应理解,配置所述第j个安全组为第j个IaaS租户使用是指,为第j个租户开通第j个安全组的使用权限。
结合第一方面及其上述实现方式,在第一方面的第四种可能的实现方式中,所述确定目标应用的M个安全域,以及所述M个安全域与所述目标应用的N个模块之间存在的第一映射关系,包括:从所述目标应用的应用设计模板中,获取所述M个安全域中每个安全域的标识信息;从所述目标应用的应用设计模板中,获取所述N个模块中每个模块的标识信息,以及获取所述N个模块中每个模块对应的安全域的标识信息;根据所述M个安全域中每个安全域的标识信息和所述N个模块中每个模块对应的安全域的标识信息,确定所述M个安全域与N个模块之间存在的所述第一映射关系。
第二方面,提供一种云环境下配置虚拟资源的方法,包括:接收部署设备发送的第一请求消息,所述第一请求消息中携带目标应用的M个安全域中每个安全域的标识信息,其中,M为大于1的整数;根据所述第一请求消息,创建所述M个安全域中每个安全与对应的一个IaaS租户,得到M个IaaS租户以及所述M个IaaS租户与所述M个安全域之间存在的第一映射关系;向所述部署设备返回第一响应消息,所述第一响应消息中携带所述第一映射关系。
本发明实施例通过将应用划分于至少两个安全域上,在该至少两个安全域中的每个安全域创建对应的一个IaaS租户,并通过每个安全域对应的IaaS租户为该安全域对应的模块分配所需的虚拟机资源,由此,创建的应用在不同安全域之间能够实现的虚拟资源的隔离,也就实现了不同安全域上的模块之间的虚拟资源的隔离。
结合第二方面,在第二方面的第一种可能的实现方式中,上述方法还包括:接收所述部署设备发送的第二请求消息,并根据所述第二请求消息使用所述目标应用包括的N个模块中的第i个模块对应的IaaS租户,为所述第i个模块分配虚拟机资源,其中,所述第二请求消息中携带所述N个模块与所述M个IaaS租户之间存在的的第二映射关系,1≤i≤N,M≤N,N为整数。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述在为所述第i个模块分配虚拟机资源之前,所述方法还包括:接收所述部署设备发送的第三请求消息,并根据所述第三请求消息创建所述M个安全域中每个安全域对应的一个安全组,得到M个安全组以及所述M个安全组与所述M个安全域之间存在第三映射关系;向所述部署设备发送第二响应消息,所述第二响应消息中携带所述M个安全域与所述M个安全组之间存在第三映射关系。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第三种可能的实现方式中,所述为所述第i个模块分配虚拟机资源,包括:接收所述部署设备发送的第四请求消息,并根据所述第四请求消息将所述第i个模块所属的安全组配置为所述第i个模块的虚拟机资源的允许访问安全组,其中,所述第四请求消息中携带所述M个安全组与所述N个模块之间存在的第四映射关系。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第四种可能的实现方式中,所述方法还包括:接收所述部署设备发送第五请求消息,并根据所述第五请求消息配置所述M个安全组中的第j个安全组为所述M个租户的第j个IaaS租户使用,其中,所述第四请求消息中包括所述M个安全组与所述M个IaaS租户之间存在的第五映射关系,1≤j≤M。
本发明实施例通过将应用划分于至少两个安全域上,在该至少两个安全域中的每个安全域创建对应的一个IaaS租户,并通过每个安全域对应的IaaS租户为该安全域对应的模块分配所需的虚拟机资源,进一步地,通过为每个安全域对应的IaaS租户创建相应的安全组,由此,创建的应用不仅能够在不同安全域之间能够实现的虚拟资源的隔离,也能够实现不同安全组之间的网络流量控制。
第三方面,提供了一种网络设备,包括:确定单元、创建单元和接收单元,所述网络设备用于执行上述第一方面或第一方面的任一可能的实现方式中的方法。
第四方面,提供了一种网络设备,包括:接收单元、创建单元和发送单元,所述网络设备用于执行上述第二方面或第二方面的任一可能的实现方式中的方法。
第五方面,提供了一种装置,包括:处理器、接收器、发送器和存储器,所述处理器和所述存储器通过总线系统相连,所述存储器用于存储指令,所述处理器用于执行该存储器存储的指令,以控制所述接收器接收信号、所述发射器发送信号,使得所述装置执行上述第一方面或第一方面的任一可能的实现方式中的方法。
第六方面,提供了一种装置,包括:处理器、存储器、接收器和发送器,所述处理器、所述存储器和所述接收器通过总线系统相连,所述存储器用于存储指令,所述处理器用于执行该存储器存储的指令,以控制所述接收器接收信号、所述发射器发送信号,,使得所述装置执行上述第二方面或第二方面的任一可能的实现方式中的方法。
第七方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的指令。
第八方面,提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第二方面或第二方面的任意可能的实现方式中的方法的指令。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的系统架构的示意性框图。
图2是现有应用部署的一个实施例的示意性框图。
图3是本发明一个实施例的配置资源的方法示意性框图。
图4是本发明应用部署的一个实施例的示意性框图。
图5是本发明一个实施例的应用设计模板的数据结构示意图。
图6是本发明实施例的资源配置的方法的交互流程图。
图7是本发明一个实施例的资源配置的示意性框图。
图8是本发明一个实施例的网络设备的示意性框图。
图9是本发明另一个实施例的网络设备的示意性框图。
图10是本发明一个实施例的网络设备的示意性装置图。
图11是本发明另一个实施例的网络设备的示意性装置图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
图1是本发明实施例的系统架构的示意性框图。
如图1所述,该系统架构包括部署系统110和基础设施即服务系统120,其中部署系统110为用户部署应用提供交互界面,并读取应用设计文件中的设计数据,调用基础设施即服务120系统(例如,OpenStack架构)中的接口完成应用所需的资源的创建和配置,包括使用IaaS的安全组资源,完成业务安全域的划分。
其中,部署系统110需要通过获取应用设计文件中的设计数据,该应用设计文件需要借助设计工具,为用户进行应用设计提供交互界面,通过该应用设计,用户可进行应用安全域的设计;并将该设计输入到应用设计文件中保存。
IaaS层设备的应用部署是由部署系统根据应用设计,调度驱动IaaS层设备及周边模块一系列的接口完成资源的申请配置、应用软件的部署等操作。因此实现本发明,需要应用设计、应用部署调度等多个环节相互配合。
应理解,云计算(英文:Cloud Computing)是一种从服务提供商获取计算能力来使用的计算方式,提供计算能力所需的计算、存储、网络资源是虚拟的;虚拟机为云计算服务提供的计算节点;安全域(英文:Security Zone)是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略,广义可理解为具有相同业务要求和安全要求的IT系统要素的集合,在不同的安全域之间需要设置防火墙以进行安全保护;防火墙(英文:Firewall)是一项协助确保信息安全的装置,会依照特定的规则,允许或者限制传输的资料通过;租户(英文Tenant)是指在云计算环境中,通过云计算服务接口使用云计算提供的各类资源的用户;应用(英文:Application)是指是指使用云计算提供的网络、存储、计算等资源,建立的可对外提供一定能力的软件系统;应用由一系列运行了软件实例的计算节点组成,各个节点彼此进行网络通信;安全组为OpenStack云计算管理平台中,用于对一个安全域下进行网络流量控制区域管理的虚拟资源,可配置流入或流出流量的控制策略,安全组可以归属于某个租户,通常情况下,安全域和安全组是一一对应的。
图2是应用部署的一个实施例的示意性框图。
如图2所示,应用A包括两个模块,分别为模块一和模块二,其中,模块一位于安全域A,对应于安全组A,模块二位于安全域B,对应于安全组B,其中模块一和模块二的功能都是由多个虚拟机VM实现,模块一中的VM和模块二中的VM通过配置可访问的安全组标识,实现了模块一和模块二之间跨安全组的网络流量控制。
然而,该应用A归属于租户A,由于安全域A和安全域B都是由租户A创建的,因此该应用中在IaaS层的虚拟资源同属于一个租户A,因此,跨安全组的虚拟资源是无法隔离的。
图3是本发明一个实施例的配置资源的方法示意性框图,该方法的执行主体可以为部署系统,如图3所示,该方法300包括:
步骤310,部署系统确定目标应用的M个安全域,以及该M个安全域与该目标应用的N个模块之间存在的第一映射关系,其中,M≤N,N为整数,M为大于1的整数。
具体地,目标应用划分在M个安全域中,而目标应用包括的N个模块与M个安全域存在第一映射关系,也就是说,一个或多个模块位于一个安全域当中,获取目标应用的方式可以通过部署系统的本地存储中获取,也可以通过用户部署目标应用的方式获取,本发明不限于此。
作为本发明一个实施例,确定目标应用的M个安全域,以及M个安全域与所述目标应用的N个模块之间存在的第一映射关系,包括:从目标应用的应用设计模板中,获取M个安全域中每个安全域的标识信息;从目标应用的应用设计模板中,获取N个模块中每个模块的标识信息,以及获取N个模块中每个模块对应的安全域的标识信息;根据M个安全域中每个安全域的标识信息和N个模块中每个模块对应的安全域的标识信息,确定M个安全域与N个模块之间存在的所述第一映射关系。
具体地,用户向部署系统输入目标应用的应用设计,部署系统通过该目标应用的应用设计,获取第一映射关系。该目标应用的应用设计中包括:该目标应用的应用标识、N个模块的列表以及M个安全域的列表,其中,该N个模块中第i个模块的模块设计还可以包括下列中的至少一种:第i个模块的模块标识、模块归属的安全域的标识以及该属于该模块的至少一个VM的VM规格,该M个安全域中第j个安全域的安全域标识。
进一步地,VM规格的VM规格设计中还包括该VM中的网卡列表,该网卡列表中每个网卡规格包括该网卡的标识以及该网卡可通信的安全域标识。
可选地,作为本发明一个实施例,使用N个模块中第i个模块对应的IaaS租户,为所述第i个模块分配虚拟机资源,包括:对VM的各个网卡,调用IaaS的接口创建一个端口(Port)对象;并记录VM网卡与端口的映射关系;针对各个网卡,获取设计中其指定的可通信的安全域列表。依次读取安全域对应的IaaS安全组,调用IaaS的接口,将对应的安全组更新到端口的可通信列表中。
应理解,还需要通过执行其他软件安装、配置操作等,完成目标应用的部署,在此不再赘述。
应理解,在步骤310之前,部署系统可以通过目标应用的数据结构,判断是否在目标应用中具有多个安全域,如果具有多个安全域的划分,那么将进行上述流程。
步骤320,部署系统向IaaS层设备发送租户创建请求,所述租户创建请求包含M个安全域中每个安全域的标识信息,以便于IaaS层设备根据所述M个安全域中每个安全域的标识信息创建所述M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户。
具体地,在步骤320中,部署系统向IaaS层设备发送租户创建请求,该请求用于请求IaaS层设备利用管理员用户,为M个安全域中的每个安全域创建对应的一个租户。
步骤330,IaaS层设备接收部署设备发送的租户创建请求,所述租户创建请求中携带目标应用的M个安全域中每个安全域的标识信息,其中,M为大于1的整数;根据所述租户创建请求,创建所述M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户以及所述M个IaaS租户与所述M个安全域之间存在的第二映射关系;向所述部署设备返回租户创建响应,所述租户创建响应中携带所述第二映射关系。
步骤340,部署系统接收IaaS层设备发送的租户创建响应,该租户创建响应包含上述第二映射关系。
具体地,接收IaaS层设备发送的租户创建响应,该租户创建响应中携带上述M个安全域与上述M个IaaS租户之间存在的第二映射关系,也就是说该租户创建响应中携带M个安全域和M个IaaS租户的标识信息,部署系统存储该M个安全域与M个IaaS租户的标识以及确定它们之间的第一映射关系。
步骤350,根据第一映射关系和第二映射关系,部署系统确定上述N个模块与上述M个IaaS租户之间存在的第三映射关系。
应理解,部署系统可以在本地存储第一映射关系、第二映射关系或第三映射关系,以便于根据上述映射关系,为上述N个模块分配虚拟资源。
步骤360,部署系统向IaaS层设备发送资源分配请求,以便于请求IaaS层设备根据资源分配请求,使用N个模块中第i个模块对应的IaaS租户,为第i个模块分配虚拟机资源,其中,1≤i≤N,资源分配请求包含第三映射关系。
步骤370,IaaS层设备接收部署设备发送的资源分配请求,其中,资源分配请求中携带N个模块与M个IaaS租户之间存在的的第三映射关系,1≤i≤N,M≤N,N为整数;根据第三映射关系,使用N个模块中的第i个模块对应的IaaS租户,为第i个模块分配虚拟资源。
具体地,由于部署系统已经获得N个模块与M个IaaS租户之间的对应关关系,即通过步骤350确定的第三映射关系后,使用N个模块中第i个模块对应的IaaS租户,为第i个模块分配虚拟机资源。在部署系统调用IaaS接口申请虚拟机资源时,需要传递租户的身份认证数据,因此利用第i个模块对应的IaaS租户的身份认证数据创建的VM资源即使用第i个模块对应的IaaS租户,为第i个模块分配虚拟机资源。
可选地,作为本发明一个实施例,上述资源分配请求还包括N个模块中每个模块的资源规格,以便于IaaS层设备根据上述第三映射关系和N个模块中每个模块的资源规格,为N个模块分配虚拟资源。
具体地,IaaS层设备可以根据N个模块中第i个模块的资源规格,为第i个模块分配虚拟资源。
应理解,第i个模块资源规格包括该第i个模块对应的网卡列表,具体包括每个网卡的网卡标识,以及每个网卡可通信的安全域列表。
下面继续介绍安全域中存在安全组的情况下的方案。
可选地,作为本发明一个实施例,确定M个安全域对应的M个安全组,包括:向IaaS层设备发送安全组创建请求,安全组创建请求用于请求IaaS层设备创建M个安全域中每个安全域对应一个安全组,得到M个安全组;接收IaaS层设备发送的安全组响应消息,安全组响应消息中携带M个安全域与M个安全组之间存在第四映射关系。
具体地,部署系统向IaaS层设备发送安全组创建请求,调用IaaS接口,为每个安全域创建一个IaaS安全组;更进一步地,部署系统接收IaaS层设备发送的M个安全组的标识,并记录M个安全域与M个安全组的映射关系。
进一步地,当第i个模块的虚拟资源的资源规格包括与第i个模块通信的模块所属的安全域列表,具体的实现方式就是将安全域列表中每个安全域对应的安全组配置为第i个模块的允许访问安全组。
按照上述方法,为第i个模块分配的虚拟资源之后,第i个模块对允许访问安全组列表中的安全组具有访问权限,当该第i个模块某个安全组具有访问权限后,该第i个模块所属的安全组可以该第i个模块对应的租户创建的VM的网卡产生的网络流量进行管理。
因此,本法实施例通过将应用划分于至少两个安全域上,在该至少两个安全域中的每个安全域创建对应的一个IaaS租户,并通过每个安全域对应的IaaS租户为该安全域对应的模块分配所需的虚拟机资源,由此,创建的应用在不同安全域之间能够实现的虚拟资源的隔离。
进一步地,由于在至少两个安全域中的每个安全域上创建安全组,并且配置每个安全组可以为其所属的安全域对应的租户使用,因此,能够实现跨安全域的网络流量控制。
因此,通过上述的资源部署方案,实现了跨安全组的网络流量控制以及虚拟资源的隔离,目标应用划分在不同安全域上的不同模块之间既能够进行网络流量的控制,也能够实现了虚拟资源的隔离。
本发明实施例通过将应用划分于至少两个安全域上,在该至少两个安全域中的每个安全域上创建对应的一个IaaS租户,并通过每个安全域对应的IaaS租户为该安全域对应的模块分配所需的虚拟资源,由此,上述应用划分在在不同安全域上的不同模块之间能够实现虚拟资源的隔离。
图4是本发明应用部署的一个实施例的示意性框图。
如图4所示,应用A划分在安全域A和安全域B中,在安全域A中创建租户A,在安全域B中创建租户B;并且,应用A包括两个模块,分别为模块一和模块二,应用A的模块一和模块二分别归属于安全域A和安全域B,因此,也就是说模块一和模块二分别归属于租户A和租户B,配置租户A可以访问安全组A和安全组B,配置租户B可以访问安全组A和安全组B,因此可以通过安全A和安全组B实现安全域A和安全域B之间的网络流量控制,同时由于租户A和租户B之间的虚拟资源隔离的,因此,可以实现跨安全域(或者安全组)的虚拟资源隔离。
由于模块一位于安全组A,模块二位于安全组B,其中模块一和模块二的功能都是由多个VM实现,安全组通过配置模块一中的VM和模块二中的VM,能够实现模块一和模块二之间跨安全域(或者安全组)的网络流量控制。
因此,图4所示的应用部署的实施例既能够实现跨安全组的网络流量控制,也能够实现跨安全组的虚拟资源的隔离。
本发明实施例通过将应用划分于至少两个安全域上,在该至少两个安全域中的每个安全域上创建对应的一个IaaS租户,并通过每个安全域对应的IaaS租户为该安全域对应的模块分配所需的虚拟机资源,由此,上述应用划分在在不同安全域上的不同模块之间能够实现虚拟资源的隔离。
图5是本发明一个实施例的应用设计模板的数据结构示意图。图3所示实施例中的获取的上述映射关系可以通过图5所示的应用设计模板获得。
如图5所示,应用设计模板510,包括应用标识、模块列表以及安全域列表,其中,模块列表包括至少两个模块,安全域列表包括至少两个安全域,模块的数量大于或等于安全域的数量。
应用设计模板510的下一层包括模块设计模板520,该模块设计模板520中包括模块的标识、该模块归属的安全域(例如,安全域的标识)、VM规格。
应理解,应用设计模板510中包括的每个模块都对应于一个模块设计,图5中应用设计目标510与模块设计模板520的*号表示应用设计模板510对应的模块设计的个数,例如,应用设计模板510中包括2个模块,那么该*号就表示2个。
应用设计目标510的下一层还包括安全域模板530,该安全域目标530中包括安全域的标识,应理解,应用设计模板510中包括的每个安全域都对应于一个安全域设计,图5中应用设计目标510与安全域模板530之间的*号表示每个应用设计对应的安全域设计的个数,例如,应用设计模板510中包括2个安全域,那么该*号就表示2个。
模块设计模板520的下一层包括VM规格设计模板540,该VM规格设计模板540包括网卡列表,该网卡列表中包括一个或多个VM网卡规格设计,应理解,一个模块设计对应于一个VM规格设计。
VM规格设计模板540的下一层包括VM网卡规格设计模板550,该VM网卡规格设计模板550包括网卡标识、网卡可通信的安全域列表。
应理解,VM规格设计模板540包括的网卡列表中每个网卡对应于一个VM网卡规格,图5中VM规格设计模板540与VM网卡规格设计模板550之间的*表示每个VM规格设计对应的VM网卡规格设计数目,例如,一个VM规格中的网卡列表包括3个网卡,那么该*就表示3个,每个网卡规格设计中包括该网卡的标识以及该网卡可通信的安全域的列表,具体的该安全域列表中包括可通信的安全域的标识。
应理解,上述数字仅仅是示例性的,本发明不限于此。
下面将结合图6具体说明资源配置的方法的具体流程。
图6是本发明实施例的资源配置的方法的交互流程图。如图6所示,该方法包括:
步骤601,用户向部署系统输入应用设计模板。
具体地,应用设计模板用于描述应用的资源拓扑结构,如图6所示的应用设计模板,该应用设计中需要包含应用的唯一标识;应用中所有模块的设计的列表,以及应用规划的全部安全域;各个安全域需要描述唯一标识;模块设计中需要描述模板的唯一标识、VM规格,并指定此模块归属的安全域标识;模块的VM规格中,需要描述VM网卡的列表;各个VM网卡需要指定可通信的一个或者多个安全域标识。
步骤602,部署系统保存应用设计模板。
步骤603,用户使用应用设计模板部署目标应用。应理解,该目标应用为用户请求创建的具体应用。
步骤601至步骤603的具体步骤与图3所示实施例的步骤310对应,在此不再赘述。
步骤604,部署系统解析目标应用的应用设计,判断是否需要进行安全域的划分。
具体地,如果该目标应用的应用设计中包括至少两个安全域,那么在部署该目标应用划分在该两个安全域中。
如果确定需要进行安全域的划分,那么将进行进行安全域的划分和配置操作,否则,按照现有应用部署流程进行实现。
当需要进行安全域划分时,需要继续执行以下步骤:
步骤605,部署系统调用IaaS层设备预置的IaaS管理员账户,为设计中各个安全域创建IaaS租户,一个安全域对应一个IaaS租户,并保存多个IaaS租户与多个安全域的映射关系,其中,多个指至少两个。
应理解,步骤605与图3所示实施例的步骤320和步骤330对应,在此不再赘述。
步骤606,IaaS层设备向部署系统返回上述多个租户的标识,以及该多个租户与多个安全域的映射关系。
步骤607,部署系统记录该多个租户与多个安全域的映射关系。
应理解,步骤606、步骤607与图3所示实施例的步骤340对应。
步骤608,部署系统调用IaaS接口,使用IaaS管理员帐户,为多个安全域中的每个安全域创建一个IaaS安全组,并记录多个安全域与多个IaaS安全组的映射关系。
步骤609,IaaS层设备向部署系统返回多个安全域与多个安全组的映射关系。
步骤610,部署系统记录多个安全域中每个安全域分别对应的安全组。
步骤611,部署系统读取每个安全域对应的IaaS安全组和IaaS租户数据,并调用IaaS接口,使用管理员用户配置安全域对应的IaaS安全组可被同一个安全域对应的IaaS租户使用。
步骤612,查询目标应用设计中多个模块中每个模块对应的安全域对应的租户,创建每个模块对应的VM。
具体地,首先读取每个模块归属的安全域对应的IaaS租户;然后,使用此IaaS租户,调用IaaS接口创建指定VM规格的VM。
步骤613,IaaS层设备向部署系统返回每个模块对应的VM的标识,部署系统保存每个模块对应的VM标识。
步骤614,部署系统请求IaaS层设备为每个模块中的每个VM创建网络端口。
具体地,对VM的各个网卡,调用IaaS的接口创建一个端口(Port)对象。
步骤615,IaaS层设备向部署系统返回每个VM端口的标识。
步骤616,部署系统记录每个VM网卡与其端口的映射关系,即记录VM对应的端口标识。
步骤617,查询VM可通信的安全域对应的安全组ID。
步骤618,将安全组ID配置到对应的VM的允许访问列表中。
具体地,针对各个网卡,获取目标应用设计中其指定的可通信的安全域列表。依次读取安全域对应的IaaS安全组,调用IaaS的接口,将对应的安全组更新到端口的可通信列表中。
应理解,部署系统还需要执行其他软件安装、配置操作,完成应用的部署。
因此,此时创建出的应用的各个模块的VM,就同时满足资源隔离和安全域划分的要求,各个安全域中的VM使用不同的IaaS租户创建出来,则不同安全域之间的VM因IaaS的租户隔离机制,彼此资源隔离;各个模块的VM上的各个网卡,根据安全域的可通信数据进行了安全组的配置,使得网卡之间的通讯收到安全组流量控制策略的作用,起到划分安全域控制流量的目的。
图7是本发明一个实施例的资源配置的示意性框图。
图7所示的实施例是采用上述资源配置方法的具体实施例,如图7所示,该目标应用为网页Web应用700,该应用700包括以下模块:前台Web模块710、业务后台模块720以及数据库模块730,其中,前台Web模块710用于处理公网用户的Web请求;业务后台模块720用于实现业务核心的逻辑;数据库模块730用于负责用户和业务数据的存储。
具体地,前台Web模块710是由多个节点组成的集群,图7中列出两个虚拟机节点,分别为虚拟机前台Web1和虚拟机前台Web2。由于前台Web模块710与公网入口网络设备通信,需要处理公网请求,因此安全等级较低,需要划分在低等级的安全域中,此外,前台Web模块710需要与业务后台模块720通讯,来处理用户请求。
具体地,业务后台模块720,是应用实现业务逻辑的核心模块。它需要接收、处理前台Web模块710的请求,并需要与数据库模块730通讯,来存储业务处理过程中产生的用户数据和业务数据。由于模块中的逻辑是业务的核心,需要进行安全保护,因此需要将此模块划分到中等级的安全域中。
具体地,数据库模块730,用于负责用户数据和业务数据的存储。它仅与业务后台模块720通讯,其中的数据往往涉及用户敏感数据和业务竞争力相关的数据,因此需要可靠的保护。这个模块需要划分到高等级的安全域中。
因此,Web应用中需要的三个安全域的网络流量控制配置如表1:
表1
本发明实施例通过将应用划分于至少两个安全域上,在该至少两个安全域中的每个安全域上创建对应的一个IaaS租户,并通过每个安全域对应的IaaS租户为该安全域对应的模块分配所需的虚拟机资源,由此,上述应用划分在在不同安全域上的不同模块之间能够实现虚拟资源的隔离。
上文结合图1至图7详细说明用于本发明实施例的资源配置的方法及具体流程,下面结合图8至图11详细说明用于本发明实施例的资源配置的网络设备。
图8是本发明一个实施例的网络设备的示意性框图。如图8所示,该网络设备包括:
确定单元910,确定单元910用于确定目标应用的M个安全域,以及M个安全域与目标应用的N个模块之间存在的第一映射关系,其中,M≤N,N为整数,M为大于1的整数。
创建单元920,创建单元920用于用于向基础设施即服务IaaS层设备发送租户创建请求,租户创建请求包含M个安全域中每个安全域的标识信息,以便于IaaS层设备根据M个安全域中每个安全域的标识信息,创建M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户。
接收单元930,接收单元930用于接收IaaS层设备发送的租户创建响应,租户创建响应中携带M个安全域与M个IaaS租户之间存在的第二映射关系。
创建单元920还用于,根据第一映射关系和第二映射关系,确定N个模块与M个IaaS租户之间存在的第三映射关系。
发送单元910还用于,向IaaS层设备发送资源分配请求,以便于请求IaaS层设备根据所述资源分配请求,使用N个模块中第i个模块对应的IaaS租户,为第i个模块分配虚拟机资源,其中,1≤i≤N,资源分配请求包含第三映射关系。
可选地,作为本发明一个实施例,资源分配请求还包括保护所述N个模块中第i个模块的资源规格。
可选地,作为本发明一个实施例,上述确定单元810具体用于:从目标应用的应用设计模板中,获取M个安全域中每个安全域的标识信息;从目标应用的应用设计模板中,获取N个模块中每个模块的标识信息,以及获取N个模块中每个模块对应的安全域的标识信息;根据M个安全域中每个安全域的标识信息和N个模块中每个模块对应的安全域的标识信息,确定M个安全域与N个模块之间存在的第一映射关系。
根据本发明实施例的网络设备可对应于本发明实施例资源配置的方法,并且,该装置中的各个单元/模块和上述其他操作和/或功能分别为了实现图1至图7中部署系统所示方法的相应流程,为了简洁,在此不再赘述。
本发明实施例通过将应用划分于至少两个安全域上,在该至少两个安全域中的每个安全域上创建对应的一个IaaS租户,并通过每个安全域对应的IaaS租户为该安全域对应的模块分配所需的虚拟机资源,由此,上述应用划分在在不同安全域上的不同模块之间能够实现虚拟资源的隔离。
图9是本发明另一个实施例的网络设备的示意性框图。如图9所示,该网络设备900包括
接收单元910,接收单元910用于用于接收部署设备发送的租户创建请求,所述租户创建请求中携带目标应用的M个安全域中每个安全域的标识信息,其中,M为大于1的整数。
创建单元920,创建单元920用于根据所述租户创建请求,创建所述M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户以及所述M个IaaS租户与所述M个安全域之间存在的第二映射关系。
发送单元930,发送单元930用于向所述部署设备返回租户创建响应,所述租户创建响应中携带所述第二映射关系。
接收单元910还用于接收所述部署设备发送的资源分配请求,其中,所述资源分配请求中携带所述N个模块与所述M个IaaS租户之间存在的的第三映射关系,1≤i≤N,M≤N,N为整数。
资源分配单元940,资源分配单元940用于根据所述第三映射关系,使用所述N个模块中的第i个模块对应的IaaS租户,为所述第i个模块分配虚拟资源。
可选地,作为本发明一个实施例,资源分配请求中携带N个模块中每个模块的资源规格,资源分配单元940用于:根据N个模块中第i个模块的资源规格,为第i个模块分配虚拟资源。
本发明实施例通过将应用划分于至少两个安全域上,在该至少两个安全域中的每个安全域上创建对应的一个IaaS租户,并通过每个安全域对应的IaaS租户为该安全域对应的模块分配所需的虚拟机资源,由此,上述应用划分在在不同安全域上的不同模块之间能够实现虚拟资源的隔离。
图10是本发明一个实施例的网络设备的示意性装置图。
如图10所示,本发明实施例还提供了一种网络设备1000,该网络设备1000包括处理器1001、存储器1002、总线系统1003和接收器1004。其中,处理器1001、存储器1002和接收器1004通过总线系统1003相连,该存储器1002用于存储指令,该处理器1001用于执行该存储器1002存储的指令,并控制该接收器1004接收信息。网络设备1000能够实现前述方法实施例中的相应流程,为避免重复,这里不再赘述。
应理解,在本发明实施例中,该处理器1001可以是中央处理单元(CentralProcessing Unit,简称为“CPU”),该处理器1001还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器1002可以包括只读存储器和随机存取存储器,并向处理器1001提供指令和数据。存储器1002的一部分还可以包括非易失性随机存取存储器。例如,存储器1102还可以存储设备类型的信息。
该总线系统1003除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清楚说明起见,在图中将各种总线都标为总线系统1003。
在实现过程中,上述方法的各步骤可以通过处理器1001中的硬件的集成逻辑电路或者软件形式的指令完成。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1002,处理器1001读取存储器1002中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
图11是本发明另一个实施例的网络设备的示意性装置图。
如图11所示,本发明实施例还提供了一种网络设备1100,该网络设备1100包括处理器1101、存储器1102、总线系统1103和接收器1104。其中,处理器1101、存储器1102和接收器1104通过总线系统1103相连,该存储器1102用于存储指令,该处理器1101用于执行该存储器1102存储的指令,并控制该接收器1104接收信息。网络设备1100能够实现前述方法实施例中的相应流程,为避免重复,这里不再赘述。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种云环境下配置资源的方法,其特征在于,包括:
确定目标应用的M个安全域,以及所述M个安全域与所述目标应用的N个模块之间存在的第一映射关系,其中,M≤N,N为整数,M为大于1的整数;
向基础设施即服务IaaS层设备发送租户创建请求,所述租户创建请求包含所述M个安全域中每个安全域的标识信息,以便于IaaS层设备根据所述M个安全域中每个安全域的标识信息,创建所述M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户;
接收所述IaaS层设备发送的租户创建响应,所述租户创建响应中携带所述M个安全域与所述M个IaaS租户之间存在的第二映射关系;
根据所述第一映射关系和所述第二映射关系,确定所述N个模块与所述M个IaaS租户之间存在的第三映射关系;
向所述IaaS层设备发送资源分配请求,以便于请求所述IaaS层设备根据所述资源分配请求,使用所述N个模块中第i个模块对应的IaaS租户,为所述第i个模块分配虚拟资源,其中,1≤i≤N,所述资源分配请求包含所述第三映射关系。
2.根据权利要1所述的方法,其特征在于,所述资源分配请求还包括所述N个模块中每个模块的资源规格。
3.根据权利要求1或2所述的方法,其特征在于,所述确定目标应用的M个安全域,以及所述M个安全域与所述目标应用的N个模块之间存在的第一映射关系,包括:
从所述目标应用的应用设计模板中,获取所述M个安全域中每个安全域的标识信息;
从所述目标应用的应用设计模板中,获取所述N个模块中每个模块的标识信息,以及获取所述N个模块中每个模块对应的安全域的标识信息;
根据所述M个安全域中每个安全域的标识信息和所述N个模块中每个模块对应的安全域的标识信息,确定所述M个安全域与N个模块之间存在的所述第一映射关系。
4.一种云环境下配置虚拟资源的方法,其特征在于,包括:
接收部署设备发送的租户创建请求,所述租户创建请求中携带目标应用的M个安全域中每个安全域的标识信息,其中,M为大于1的整数;
根据所述租户创建请求,创建所述M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户以及所述M个IaaS租户与所述M个安全域之间存在的第二映射关系;
向所述部署设备返回租户创建响应,所述租户创建响应中携带所述第二映射关系;
接收所述部署设备发送的资源分配请求,其中,所述资源分配请求中携带所述N个模块与所述M个IaaS租户之间存在的的第三映射关系,1≤i≤N,M≤N,N为整数;
根据所述第三映射关系,使用所述N个模块中的第i个模块对应的IaaS租户,为所述第i个模块分配虚拟资源。
5.根据权利要求4所述的方法,其特征在于,所述资源分配请求中携带所述N个模块中每个模块的资源规格,所述为所述第i个模块分配虚拟资源还包括:
根据所述N个模块中第i个模块的资源规格,为所述第i个模块分配虚拟资源。
6.一种网络设备,其特征在于,包括:
确定单元,用于确定目标应用的M个安全域,以及所述M个安全域与所述目标应用的N个模块之间存在的第一映射关系,其中,M≤N,N为整数,M为大于1的整数;
创建单元,用于向基础设施即服务IaaS层设备发送租户创建请求,所述租户创建请求包含所述M个安全域中每个安全域的标识信息,以便于IaaS层设备根据所述M个安全域中每个安全域的标识信息,创建所述M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户;
接收单元,用于接收所述IaaS层设备发送的租户创建响应,所述租户创建响应中携带所述M个安全域与所述M个IaaS租户之间存在的第二映射关系;
所述确定单元,还用于根据所述第一映射关系和所述第二映射关系,确定所述N个模块与所述M个IaaS租户之间存在的第三映射关系;
所述发送单元,还用于向所述IaaS层设备发送资源分配请求,以便于请求所述IaaS层设备根据所述资源分配请求,使用所述N个模块中第i个模块对应的IaaS租户,为所述第i个模块分配虚拟机资源,其中,1≤i≤N,所述资源分配请求包含所述第三映射关系。
7.根据权利要求6所述的网络设备,其特征在于,所述资源分配请求还包括保护所述N个模块中第i个模块的资源规格。
8.根据权利要求6或7所述的网络设备,其特征在于,所述确定单元具体用于:
从所述目标应用的应用设计模板中,获取所述M个安全域中每个安全域的标识信息;
从所述目标应用的应用设计模板中,获取所述N个模块中每个模块的标识信息,以及获取所述N个模块中每个模块对应的安全域的标识信息;
根据所述M个安全域中每个安全域的标识信息和所述N个模块中每个模块对应的安全域的标识信息,确定所述M个安全域与N个模块之间存在的所述第一映射关系。
9.一种网络设备,其特征在于,包括:
接收单元,用于接收部署设备发送的租户创建请求,所述租户创建请求中携带目标应用的M个安全域中每个安全域的标识信息,其中,M为大于1的整数;
创建单元,用于根据所述租户创建请求,创建所述M个安全域中每个安全域对应的一个IaaS租户,得到M个IaaS租户以及所述M个IaaS租户与所述M个安全域之间存在的第二映射关系;
发送单元,用于向所述部署设备返回租户创建响应,所述租户创建响应中携带所述第二映射关系;
所述接收单元还用于接收所述部署设备发送的资源分配请求,其中,所述资源分配请求中携带所述N个模块与所述M个IaaS租户之间存在的的第三映射关系,1≤i≤N,M≤N,N为整数;
资源分配单元,用于根据所述第三映射关系,使用所述N个模块中的第i个模块对应的IaaS租户,为所述第i个模块分配虚拟资源。
10.根据权利要求9所述的网络设备,其特征在于,所述资源分配请求中携带所述N个模块中每个模块的资源规格,所述资源分配单元用于:根据所述N个模块中第i个模块的资源规格,为所述第i个模块分配虚拟资源。
CN201610119659.8A 2016-03-03 2016-03-03 配置资源的方法及其网络设备 Active CN107153565B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201610119659.8A CN107153565B (zh) 2016-03-03 2016-03-03 配置资源的方法及其网络设备
PCT/CN2017/073066 WO2017148249A1 (zh) 2016-03-03 2017-02-07 配置资源的方法及其网络设备
EP17759100.5A EP3376738A4 (en) 2016-03-03 2017-02-07 RESOURCE CONFIGURATION METHOD AND NETWORK DEVICE
US16/016,343 US10616133B2 (en) 2016-03-03 2018-06-22 Resource configuration method and network device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610119659.8A CN107153565B (zh) 2016-03-03 2016-03-03 配置资源的方法及其网络设备

Publications (2)

Publication Number Publication Date
CN107153565A true CN107153565A (zh) 2017-09-12
CN107153565B CN107153565B (zh) 2020-06-16

Family

ID=59742516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610119659.8A Active CN107153565B (zh) 2016-03-03 2016-03-03 配置资源的方法及其网络设备

Country Status (4)

Country Link
US (1) US10616133B2 (zh)
EP (1) EP3376738A4 (zh)
CN (1) CN107153565B (zh)
WO (1) WO2017148249A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107888597A (zh) * 2017-11-16 2018-04-06 杭州迪普科技股份有限公司 一种FWaaS安全域配置方法及装置
CN109040276A (zh) * 2018-08-20 2018-12-18 郑州云海信息技术有限公司 一种构建云平台的方法、装置、计算机存储介质及终端
WO2019095862A1 (zh) * 2017-11-17 2019-05-23 阿里巴巴集团控股有限公司 多租户请求的处理方法及装置
CN110474913A (zh) * 2019-08-20 2019-11-19 福建伊时代信息科技股份有限公司 一种云环境下的虚拟化防护方法及终端
WO2020077585A1 (zh) * 2018-10-18 2020-04-23 华为技术有限公司 Vnf服务实例化方法及装置
CN111800482A (zh) * 2020-06-18 2020-10-20 杨进雄 工业互联网的动态安全防护、装置及服务器
CN113678421A (zh) * 2020-01-19 2021-11-19 Oppo广东移动通信有限公司 安全域的配置、发现和加入方法及装置、电子设备
CN115866022A (zh) * 2020-01-17 2023-03-28 Oppo广东移动通信有限公司 一种安全信息发现方法、安全信息配置方法及设备
CN116805946A (zh) * 2022-03-18 2023-09-26 腾讯科技(深圳)有限公司 一种消息请求处理方法、装置、电子设备及存储介质

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9560078B2 (en) * 2015-02-04 2017-01-31 Intel Corporation Technologies for scalable security architecture of virtualized networks
US11038866B2 (en) * 2018-09-18 2021-06-15 Microsoft Technology Licensing, Llc Securing an injection of a workload into a virtual network hosted by a cloud-based platform
CN109636438B (zh) * 2018-10-31 2023-09-12 创新先进技术有限公司 一种虚拟资源业务系统、虚拟资源的处理方法和装置
CN110955409B (zh) * 2019-12-02 2023-03-28 郑州阿帕斯数云信息科技有限公司 在云平台上创建资源的方法和装置
US11316791B2 (en) * 2020-01-24 2022-04-26 Corsa Technology Inc. Methods and apparatus for scalable network security functions
US11469968B2 (en) * 2020-04-07 2022-10-11 Arbor Networks, Inc. Automated classification of network devices to protection groups
US11349883B2 (en) * 2020-05-20 2022-05-31 At&T Intellectual Property I, L.P. Determining relevant security policy data based on cloud environment
CN112491630B (zh) * 2020-12-07 2023-08-04 北京华胜天成科技股份有限公司 一种裸机自动部署方法、装置及云环境平台
CN114629958B (zh) * 2022-03-15 2024-01-30 抖音视界有限公司 资源分配方法、装置、电子设备及存储介质
CN114785612B (zh) * 2022-05-10 2024-07-09 深信服科技股份有限公司 一种云平台管理方法、装置、设备及介质
CN117319212B (zh) * 2023-11-29 2024-02-02 中安网脉(北京)技术股份有限公司 云环境下多租户隔离的密码资源自动化调度系统及其方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769615A (zh) * 2012-07-02 2012-11-07 北京大学 一种基于MapReduce机制的任务调度方法和系统
CN103354530A (zh) * 2013-07-18 2013-10-16 北京启明星辰信息技术股份有限公司 虚拟化网络边界数据流汇聚方法及装置
CN103607308A (zh) * 2013-11-29 2014-02-26 杭州东信北邮信息技术有限公司 云计算环境下的虚拟机多网络管理系统和方法
US20150237041A1 (en) * 2014-02-20 2015-08-20 International Business Machines Corporation Attribute-based access control
US9270701B1 (en) * 2012-04-27 2016-02-23 Stc.Unm System and methods for usage management in multi-level security networks

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281307B2 (en) * 2009-06-01 2012-10-02 International Business Machines Corporation Virtual solution composition and deployment system and method
CN102932382B (zh) * 2011-08-08 2018-03-23 中兴通讯股份有限公司 安全按需供给方法及系统、业务类型获取方法
US9003502B2 (en) * 2012-03-19 2015-04-07 Empire Technology Development Llc Hybrid multi-tenancy cloud platform
WO2013185166A1 (en) * 2012-06-14 2013-12-19 Linwood Evan System management tool
US20140052877A1 (en) * 2012-08-16 2014-02-20 Wenbo Mao Method and apparatus for tenant programmable logical network for multi-tenancy cloud datacenters
CA2925875A1 (en) * 2012-10-03 2014-04-10 Distrix Networks Ltd. Systems and methods for adaptive load balanced communications, routing, filtering, and access control in distributed networks
CN103001945B (zh) * 2012-10-23 2015-04-15 中国科学院信息工程研究所 一种多元化资源标识安全访问方法
US10469304B1 (en) * 2013-01-16 2019-11-05 Amazon Technologies, Inc. Network visualization service
CN103747059B (zh) * 2013-12-26 2016-10-05 华中科技大学 一种面向多租户的云计算服务器集群网络保障方法和系统
US9807119B2 (en) * 2014-01-21 2017-10-31 Oracle International Corporation System and method for supporting web services in a multitenant application server environment
US9880826B2 (en) * 2014-02-25 2018-01-30 Red Hat, Inc. Installing of application resources in a multi-tenant platform-as-a-service (PaS) system
EP3158494B1 (en) * 2014-06-23 2020-04-08 Oracle International Corporation System and method for supporting security in a multitenant application server environment
US10318882B2 (en) * 2014-09-11 2019-06-11 Amazon Technologies, Inc. Optimized training of linear machine learning models
US10540606B2 (en) * 2014-06-30 2020-01-21 Amazon Technologies, Inc. Consistent filtering of machine learning data
US9825881B2 (en) * 2014-09-30 2017-11-21 Sony Interactive Entertainment America Llc Methods and systems for portably deploying applications on one or more cloud systems
US10581755B2 (en) * 2015-04-03 2020-03-03 Nicira, Inc. Provisioning network services in a software defined data center
US10324701B1 (en) * 2015-08-21 2019-06-18 Amazon Technologies, Inc. Rapid deployment of computing instances
CN106549793B (zh) * 2015-09-23 2020-08-07 华为技术有限公司 流量控制方法及设备
EP3366016A1 (en) * 2015-10-22 2018-08-29 Nokia Solutions and Networks Oy Security mechanism for communication network including virtual network functions
CN105335235A (zh) * 2015-11-24 2016-02-17 浪潮电子信息产业股份有限公司 一种基于IaaS模式的资源管理系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270701B1 (en) * 2012-04-27 2016-02-23 Stc.Unm System and methods for usage management in multi-level security networks
CN102769615A (zh) * 2012-07-02 2012-11-07 北京大学 一种基于MapReduce机制的任务调度方法和系统
CN103354530A (zh) * 2013-07-18 2013-10-16 北京启明星辰信息技术股份有限公司 虚拟化网络边界数据流汇聚方法及装置
CN103607308A (zh) * 2013-11-29 2014-02-26 杭州东信北邮信息技术有限公司 云计算环境下的虚拟机多网络管理系统和方法
US20150237041A1 (en) * 2014-02-20 2015-08-20 International Business Machines Corporation Attribute-based access control

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107888597A (zh) * 2017-11-16 2018-04-06 杭州迪普科技股份有限公司 一种FWaaS安全域配置方法及装置
US11115376B2 (en) 2017-11-17 2021-09-07 Advanced New Technologies Co., Ltd. Method and device for handling multi-tenant request
WO2019095862A1 (zh) * 2017-11-17 2019-05-23 阿里巴巴集团控股有限公司 多租户请求的处理方法及装置
CN109040276A (zh) * 2018-08-20 2018-12-18 郑州云海信息技术有限公司 一种构建云平台的方法、装置、计算机存储介质及终端
CN109040276B (zh) * 2018-08-20 2022-03-22 郑州云海信息技术有限公司 一种构建云平台的方法、装置、计算机存储介质及终端
WO2020077585A1 (zh) * 2018-10-18 2020-04-23 华为技术有限公司 Vnf服务实例化方法及装置
CN110474913A (zh) * 2019-08-20 2019-11-19 福建伊时代信息科技股份有限公司 一种云环境下的虚拟化防护方法及终端
CN115866022A (zh) * 2020-01-17 2023-03-28 Oppo广东移动通信有限公司 一种安全信息发现方法、安全信息配置方法及设备
US12302105B2 (en) 2020-01-17 2025-05-13 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Security information discovery method, security information configuration method, and device
CN113678421A (zh) * 2020-01-19 2021-11-19 Oppo广东移动通信有限公司 安全域的配置、发现和加入方法及装置、电子设备
CN111800482A (zh) * 2020-06-18 2020-10-20 杨进雄 工业互联网的动态安全防护、装置及服务器
CN111800482B (zh) * 2020-06-18 2022-09-13 北京智优集品科技有限公司 工业互联网的动态安全防护、装置及服务器
CN116805946A (zh) * 2022-03-18 2023-09-26 腾讯科技(深圳)有限公司 一种消息请求处理方法、装置、电子设备及存储介质
CN116805946B (zh) * 2022-03-18 2025-10-28 腾讯科技(深圳)有限公司 一种消息请求处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
WO2017148249A1 (zh) 2017-09-08
EP3376738A4 (en) 2019-01-16
US10616133B2 (en) 2020-04-07
US20180302337A1 (en) 2018-10-18
EP3376738A1 (en) 2018-09-19
CN107153565B (zh) 2020-06-16

Similar Documents

Publication Publication Date Title
CN107153565B (zh) 配置资源的方法及其网络设备
CN102571698B (zh) 一种虚拟机访问权限的控制方法、系统及装置
CN110896355B (zh) 一种网络切片的选择方法及装置
EP3461087B1 (en) Network-slice resource management method and apparatus
CN110088732B (zh) 一种数据包处理方法、主机和系统
US10924966B2 (en) Management method, management unit, and system
CN102412978A (zh) 一种针对虚拟主机进行网络配置的方法和系统
EP3893437B1 (en) Method and device for deploying virtual network function
CN103685608A (zh) 一种自动配置安全虚拟机ip地址的方法及装置
CN113918268A (zh) 一种多租户管理方法及装置
EP3672314B1 (en) Network management method, device and system
CN113162785B (zh) 一种网络接口的建立方法、装置及系统
CN116113923A (zh) 容器集群管理方法及其系统
US9513943B2 (en) Scalable policy assignment in an edge virtual bridging (EVB) environment
CN106161603B (zh) 一种组网的方法、设备及架构
CN108521397A (zh) 一种访问资源服务的方法及系统
CN110839007B (zh) 一种云网络安全处理方法、设备和计算机存储介质
CN111654559B (zh) 一种容器数据传输方法及装置
CN116016229A (zh) 一种部署容器服务的方法及装置
WO2023030218A1 (zh) 网络业务部署方法、nfvo以及nfv系统
CN109729731B (zh) 一种加速处理方法及设备
CN114629794A (zh) 硬件资源管理方法及通信装置
WO2024078634A1 (zh) 服务管理方法、系统、装置、电子设备及存储介质
WO2017070963A1 (zh) 一种虚拟资源的部署方法、装置及系统
KR102409460B1 (ko) 네트워크 슬라이스를 자동으로 생성하기 위한 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211118

Address after: 215010 room 704, building 5, No. 556, Changjiang Road, high tech Zone, Suzhou, Jiangsu

Patentee after: SUZHOU YUDESHUI ELECTRICAL TECHNOLOGY Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20250103

Address after: Unit 112, Building 8, 1970 Science and Technology Park, Minzhi Community, Minzhi Street, Longhua District, Shenzhen City, Guangdong Province 518131

Patentee after: Shenzhen Lihe Xinnuo Technology Co.,Ltd.

Country or region after: China

Address before: 215010 room 704, building 5, No. 556, Changjiang Road, high tech Zone, Suzhou, Jiangsu

Patentee before: SUZHOU YUDESHUI ELECTRICAL TECHNOLOGY Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right