一种基于VPN的数据传输方法和系统技术方案

技术编号:38516277 阅读:9 留言:0更新日期:2023-08-19 16:57
本申请实施例公开了一种基于VPN的数据传输方法和系统,涉及通信技术领域,所述方法包括:建立IPsecVPN隧道,并配置隧道两侧的VPC侧和云资源池侧的防火墙设备;云资源池防火墙设备接收到云资源池服务器经过云资源池网关转发的业务请求报文;将所述业务请求报文经过所述隧道发送至VPC防火墙设备,以使得所述VPC防火墙设备将所述业务请求报文发送至VPC侧虚拟机来执行业务。通过云内安全设备实现对云内外网通信的业务访问,使安全资源池的业务使用范围扩大化,且提高了数据传输效率。且提高了数据传输效率。且提高了数据传输效率。

【技术实现步骤摘要】
一种基于VPN的数据传输方法和系统


[0001]本申请实施例涉及通信
,具体涉及一种基于VPN的数据传输方法和系统。

技术介绍

[0002]随着互联网的发展,用户的安全意识与安全开发水平都有了很大程度的提高,一些非面向大众的平台部署都使用内网来完成。
[0003]随之而来可能产生一些问题,例如在部署安全资源池时,平台内部的业务需要给另外一个云环境的内网来提供服务,就需要网络的连接才能实现,这时候就产生了云内安全设备与外网通信的需求。这种情况通常会使用开源的一些组件来实现这种方案。

技术实现思路

[0004]为此,本申请实施例提供一种基于VPN的数据传输方法和系统,通过云内安全设备实现对云内外网通信的业务访问,使安全资源池的业务使用范围扩大化,且提高了数据传输效率。
[0005]为了实现上述目的,本申请实施例提供如下技术方案:根据本申请实施例的第一方面,提供了一种基于VPN的数据传输方法,所述方法包括:建立IPsecVPN隧道,并配置隧道两侧的VPC侧和云资源池侧的防火墙设备;云资源池防火墙设备接收到云资源池服务器经过云资源池网关转发的业务请求报文;将所述业务请求报文经过所述隧道发送至VPC防火墙设备,以使得所述VPC防火墙设备将所述业务请求报文发送至VPC侧虚拟机来执行业务。
[0006]可选地,所述VPC侧虚拟机执行业务之后,所述方法还包括:所述云资源池防火墙设备接收所述VPC防火墙设备发送的业务应答报文;所述业务应答报文是由所述VPC侧虚拟机经过VPC网关发送至所述VPC防火墙设备的;将所述业务应答报文发送至所述云资源池服务器。
[0007]可选地,所述方法还包括:响应于数据库审计请求,所述云资源池防火墙设备接收所述VPC防火墙设备发送的数据库审计请求报文;所述数据库审计请求报文是VPC侧的DBA数据库服务器经过所述VPC网关发送至所述VPC防火墙设备的;将所述数据库审计请求报文发送至数据库审计服务器。
[0008]可选地,所述建立IPsecVPN隧道,包括:在VPC侧配置云资源池侧的号段信息和防火墙允许访问权限,在云资源池侧配置VPC侧的号段信息和防火墙允许访问权限;在VPC侧和云资源池侧的防火墙设备通过相同的配置语句建立IPsecVPN隧道,其中隧道上的IP地址在同一网段,并且配置对端设备的业务IP地址。
[0009]可选地,所述配置隧道两侧的VPC侧和云资源池侧的防火墙设备,包括:在VPC侧的防火墙设备上映射EIP地址,所述EIP地址用于和云资源池侧的防火墙设备进行VPN连接建立。
[0010]可选地,在配置隧道两侧的VPC侧和云资源池侧的防火墙设备之后,所述方法还包括:在VPC网关配置SNAT,使得直接访问云资源池内相同网段设备。
[0011]根据本申请实施例的第二方面,提供了一种基于VPN的数据传输系统,所述系统包括:隧道建立和配置模块,用于建立IPsecVPN隧道,并配置隧道两侧的VPC侧和云资源池侧的防火墙设备;报文接收模块,用于云资源池防火墙设备接收到云资源池服务器经过云资源池网关转发的业务请求报文;报文发送模块,用于将所述业务请求报文经过所述隧道发送至VPC防火墙设备,以使得所述VPC防火墙设备将所述业务请求报文发送至VPC侧虚拟机来执行业务。
[0012]可选地,所述报文接收模块,还用于:所述云资源池防火墙设备接收所述VPC防火墙设备发送的业务应答报文;所述业务应答报文是由所述VPC侧虚拟机经过VPC网关发送至所述VPC防火墙设备的;所述报文发送模块,还用于将所述业务应答报文发送至所述云资源池服务器。
[0013]根据本申请实施例的第三方面,提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行以实现上述第一方面所述的方法。
[0014]根据本申请实施例的第四方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现上述第一方面所述的方法。
[0015]综上所述,本申请实施例提供了一种基于VPN的数据传输方法和系统,通过建立IPsecVPN隧道,并配置隧道两侧的VPC侧和云资源池侧的防火墙设备;云资源池防火墙设备接收到云资源池服务器经过云资源池网关转发的业务请求报文;将所述业务请求报文经过所述隧道发送至VPC防火墙设备,以使得所述VPC防火墙设备将所述业务请求报文发送至VPC侧虚拟机来执行业务。通过云内安全设备实现对云内外网通信的业务访问,使安全资源池的业务使用范围扩大化,且提高了数据传输效率。
附图说明
[0016]为了更清楚地说明本专利技术的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
[0017]本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本专利技术可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本专利技术所能产生的功效及所能达成的目的下,均应仍落在本专利技术所揭示的
技术实现思路
能涵盖的范围内。
[0018]图1为本申请实施例提供的一种基于VPN的数据传输方法流程示意图;图2为本申请实施例提供的漏洞扫描的报文请求与回报的流程示意图;图3为本申请实施例提供的数据库审计的流量访问流程示意图;图4为本申请实施例提供的一种基于VPN的数据传输系统框图;图5示出了本申请实施例提供的一种电子设备的结构示意图;图6示出了本申请实施例提供的一种计算机可读存储介质的示意图。
具体实施方式
[0019]以下由特定的具体实施例说明本专利技术的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本专利技术的其他优点及功效,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0020]IPsec VPN指采用IPSec协议来实现远程接入的一种VPN技术,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,在公网上为两个私有网络提供安全通信通道,通过加密通道保证连接的安全——在两个公共网关间提供私密数据封包服务。
[0021]VPC(Virtual Private Cloud)私有网络。是用户自己独有的一个云上的私有网络空间。用户可以随心所欲的掌控自己的私有网络,例如可以选择 P 地址范围、配置路由表和网关等。用户也可以在自己的VPC 中使用云服务器、云数据库、云负载均衡产品等,另外 VPC 支持多种方式连接到互联网,比如通过弹性公网 IP、NAT 网关等。
[0022]图1示出了本申请本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于VPN的数据传输方法,其特征在于,所述方法包括:建立IPsecVPN隧道,并配置隧道两侧的VPC侧和云资源池侧的防火墙设备;云资源池防火墙设备接收到云资源池服务器经过云资源池网关转发的业务请求报文;将所述业务请求报文经过所述隧道发送至VPC防火墙设备,以使得所述VPC防火墙设备将所述业务请求报文发送至VPC侧虚拟机来执行业务。2.如权利要求1所述的方法,其特征在于,所述VPC侧虚拟机执行业务之后,所述方法还包括:所述云资源池防火墙设备接收所述VPC防火墙设备发送的业务应答报文;所述业务应答报文是由所述VPC侧虚拟机经过VPC网关发送至所述VPC防火墙设备的;将所述业务应答报文发送至所述云资源池服务器。3.如权利要求1所述的方法,其特征在于,所述方法还包括:响应于数据库审计请求,所述云资源池防火墙设备接收所述VPC防火墙设备发送的数据库审计请求报文;所述数据库审计请求报文是VPC侧的DBA数据库服务器经过VPC网关发送至所述VPC防火墙设备的;将所述数据库审计请求报文发送至数据库审计服务器。4.如权利要求1所述的方法,其特征在于,所述建立IPsecVPN隧道,包括:在VPC侧配置云资源池侧的号段信息和防火墙允许访问权限,在云资源池侧配置VPC侧的号段信息和防火墙允许访问权限;在VPC侧和云资源池侧的防火墙设备通过相同的配置语句建立IPsecVPN隧道,其中隧道上的IP地址在同一网段,并且配置对端设备的业务IP地址。5.如权利要求1所述的方法,其特征在于,所述配置隧道两侧的VPC侧和云资源池侧的防火墙设备,包括:在VPC...

【专利技术属性】
技术研发人员:张太成解苏红
申请(专利权)人:北京安数云信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1