CN109617753A - 一种网络平台管理方法、系统及电子设备和存储介质 - Google Patents
一种网络平台管理方法、系统及电子设备和存储介质 Download PDFInfo
- Publication number
- CN109617753A CN109617753A CN201910142006.5A CN201910142006A CN109617753A CN 109617753 A CN109617753 A CN 109617753A CN 201910142006 A CN201910142006 A CN 201910142006A CN 109617753 A CN109617753 A CN 109617753A
- Authority
- CN
- China
- Prior art keywords
- network element
- platform
- management
- target
- managed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 215
- 238000003860 storage Methods 0.000 title claims abstract description 12
- 238000000034 method Methods 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000006243 chemical reaction Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 8
- 235000014510 cooky Nutrition 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 13
- 238000012423 maintenance Methods 0.000 abstract description 9
- 230000008859 change Effects 0.000 abstract description 2
- 238000009826 distribution Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000012550 audit Methods 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 108010001267 Protein Subunits Proteins 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 125000000524 functional group Chemical group 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0253—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网络平台管理方法、系统及一种管理平台和计算机可读存储介质,该方法包括:当接收到客户端发送的管理请求时,确定所述管理请求需要进行管理的目标网络元素;确定所述目标网络元素所属的目标类别,采用所述目标类别对应的管理方式对所述目标网络元素进行管理。本申请提供的网络平台管理方法应用于管理平台,该管理平台将网络平台中所有网络元素的管理方式划分为不同的类别,对于不同类别的网络元素采用不同的管理方式进行管理。运维人员只需通过管理地址登录管理平台,无需人为区分所有网络元素的管理方式,改由管理平台进行统一管理,简化了网络元素的管理过程。
Description
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种网络平台管理方法、系统及一种电子设备和一种计算机可读存储介质。
背景技术
在业务系统的网络安全组网中,常将对业务系统的防护设备部署在数据核心交换机上,通过部署多台网络设备来实现不同的功能。例如,部署漏洞扫描设备实现扫描业务系统终端的功能、部署日志审计设备实现日志传导功能。
在现有技术中,通过类似于正向代理的方式来管理网络平台中的网络元素(即上述的网络设备),具体是在数据核心交换机上部署一台运维主机,运维主机和需要管理的网络元素之间路由可达,然后在运维主机上通过telnet(中文全称:远程终端协议,用于远程控制web服务器)或Web UI(中文全称:网络产品界面设计,英文全称:Website UserInterface)等方式管理不同的网络元素。采用上述管理方式时,运维人员需要记住所有网络元素的管理方式,操作复杂。
因此,如何简化网络元素的管理过程是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种网络平台管理方法、系统及一种电子设备和一种计算机可读存储介质,简化了管理网络元素的操作过程。
为实现上述目的,本申请提供了一种网络平台管理方法,应用于管理平台,所述网络平台包括属于多个类别的网络元素,所述方法包括:
当接收到客户端发送的管理请求时,确定所述管理请求需要进行管理的目标网络元素;
确定所述目标网络元素所属的目标类别,采用所述目标类别对应的管理方式对所述目标网络元素进行管理。
其中,所述目标类别包括第一类别和第二类别,所述网络平台包括第一类网络元素和第二类网络元素,所述第一类网络元素为安全应用组件,所述第二类网络元素为所述网络平台中除所述安全应用组件之外的网络元素,则所述根据所述目标网络元素所属的目标类别,采用所述目标类别对应的管理方式对所述目标网络元素进行管理,包括:
确定所述目标网络元素所属的目标类别;
若所述目标类别为第一类别,则确定所述目标网络元素为第一类网络元素,并根据所述管理请求利用反向代理的方式对所述目标网络元素进行管理;
若所述目标类别为第二类别,则确定所述目标网络元素为第二类网络元素,并确定所述管理请求对应的资源定位符,根据所述资源定位符对所述目标网络元素进行管理。
其中,所述根据所述管理请求利用反向代理的方式对所述目标网络元素进行管理,包括:
向所述客户端返回所述管理平台的数据地址,以便所述客户端将所述管理请求中的源地址转换为所述数据地址得到中间管理请求;
接收所述客户端发送的所述中间管理请求,并将所述中间管理请求中的目的地址转换为所述目标网络元素的IP地址;
将地址转换后的中间管理请求发送至所述目标网络元素,以便对所述目标网络元素进行管理。
其中,所述将地址转换后的中间管理请求发送至所述目标网络元素之前,还包括:
判断所述中间管理请求中的cookie是否合法;
若是,则执行所述将地址转换后的中间管理请求发送至所述目标网络元素的步骤。
其中,所述将地址转换后的中间管理请求发送至所述目标网络元素,以便对所述目标网络元素进行管理,包括:
将地址转换后的中间管理请求发送至所述目标网络元素,以便所述目标网络元素判断所述中间管理请求中的源地址为免登录地址后响应所述中间管理请求。
其中,所述根据所述资源定位符对所述目标网络元素进行管理之前,还包括:
向所述网络平台请求鉴权号,并根据所述鉴权号获取所述网络平台的序列号;
相应的,所述根据所述资源定位符对所述目标网络元素进行管理,包括:
根据所述序列号和所述资源定位符对所述目标网络元素进行管理。
其中,所述根据所述鉴权号获取所述网络平台的序列号,包括:
根据所述鉴权号和所述网络平台的身份信息获取所述网络平台的序列号;其中,所述网络平台的身份信息存储于所述管理平台中。
为实现上述目的,本申请提供了一种网络平台管理系统,应用于管理平台,所述网络平台包括属于多个类别的网络元素,所述系统包括:
确定模块,用于当接收到客户端发送的管理请求时,确定所述管理请求需要进行管理的目标网络元素;
管理模块,用于确定所述目标网络元素所属的目标类别,并采用所述目标类别对应的管理方式对所述目标网络元素进行管理。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述网络平台管理方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有应用于管理平台的计算机程序,所述计算机程序被处理器执行时实现如上述网络平台管理方法的步骤。
通过以上方案可知,本申请提供的一种网络平台管理方法,应用于管理平台,所述网络平台包括属于多个类别的网络元素,所述方法包括:当接收到客户端发送的管理请求时,确定所述管理请求需要进行管理的目标网络元素;确定所述目标网络元素所属的目标类别,采用所述目标类别对应的管理方式对所述目标网络元素进行管理。
本申请提供的网络平台管理方法应用于管理平台,该管理平台将网络平台中所有网络元素的管理方式划分为不同的类别,对于不同类别的网络元素采用不同的管理方式进行管理。运维人员只需通过管理地址登录管理平台,无需人为区分所有网络元素的管理方式,改由管理平台进行统一管理,简化了网络元素的管理过程。本申请还公开了一种网络平台管理系统及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种网络平台管理方法的流程图;
图2为安全资源池单臂部署的示意图;
图3为安全资源池网关部署的示意图;
图4为根据一示例性实施例示出的另一种网络平台管理方法的流程图;
图5为管理平台与网络元素之间的网络拓扑图;
图6为客户端、管理平台、安全组件之间形成反向代理的示意图;
图7为图4中步骤S203的细化流程图;
图8为管理平台管理防火墙应用的示意图;
图9为图4中步骤S204的细化流程图;
图10为根据一示例性实施例示出的一种网络平台管理系统的结构图;
图11为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,运维主机和需要管理的网络元素通过数据核心交换机相连,运维人员需要记住所有网络元素的管理方式,操作复杂。因此,在本申请中,采用管理平台对所有的网络元素进行统一管理。运维人员只需通过管理地址登录管理平台,无需认为区分所有网络元素的管理方式,改由管理平台进行统一管理,简化了网络元素的管理过程。
本申请实施例公开了一种网络平台管理方法,简化了管理网络元素的操作过程。
参见图1,根据一示例性实施例示出的一种网络平台管理方法的流程图,如图1所示,包括:
S101:当接收到客户端发送的管理请求时,确定所述管理请求需要进行管理的目标网络元素;
其中,网络平台包括基于虚拟化技术实现的安全资源池中的多个网络元素,如安全应用组件、虚拟路由器、分布式交换机等,所有的网络元素按其管理方式的不同划分为多个类别,即每个类别对应一种管理方式。本实施例的执行主体为管理平台,将上述所有的网络元素统一纳入管理平台,通过管理平台进行统一管理。
在具体实施中,通常将业务安全资源池以单臂旁挂和网关路由两种方式部署到网络环境中。在企业园区网络中,网络常按照接入层、汇聚层、核心交换层的机制来规划园区网络。如图2所示,当将业务安全资源池旁挂在核心交换机上,在核心交换机上将业务系统的感兴趣流流量通过策略路由引导至安全资源池,经安全资源池中的安全应用清洗后的流量回到核心交换机。此处的感兴趣流量为VPN(中文全称:虚拟专用网络,英文全称:VirtualPrivate Network)的术语,意为需要进行保护的流量。如图3所示,当将安全资源池以网关路由的方式部署到网络环境中时,通过将安全资源池做网关串接在园区网络的接入交换机和出口链路之中,业务系统网络的网关为安全资源池的流量分发路由器,连接在流量分发路由器上的安全应用完成对业务系统的流量的清洗和安全防护。
以业务系统为核心点,按照中心端应用、业务系统互访场景、业务系统上网场景、运维场景等分支来分析业务系统的安全性。对于中心端应用场景,中心端应用包括杀毒管理、数据库审计、漏洞扫描、日志审计等应用。当源地址为业务系统,目的为中心端组件接口地址时,在核心交换机上,将业务系统的感兴趣流流量通过策略路由引导至安全资源池的流量分发路由器上,由于目的IP为中心端组件接口地址,因此业务系统和中心端组件通过vAF透明部署路由可达。
对于业务系统上网场景,当业务系统有上网需求时,源地址为业务系统地址,目的为互联网地址时,在核心交换机上,将业务系统的感兴趣流流量通过策略路由引导至安全资源池的流量分发路由器上,流量分发路由器上基于SDN(中文全称:软件定义网络,英文全称:Software Defined Network)的策略路由会流量引导至服务器域的vAF(为安全资源池中的虚拟防火墙)上,策略路由条目如表1所示:
表1
优先级 | 源接口 | 源地址 | 目的地址 | 下一跳 |
1 | ETH_A | 业务系统地址 | ALL | 服务器域vAF接口地址 |
流量经vAF清洗后通过默认路由回到流量分发路由器,后经默认路由作用回到数据核心交换机,在vAF上完成了对业务系统的WAF(中文全称:Web应用防护系统,英文全称:Web Application Firewall)、IPS(中文全称:入侵防御系统,英文全称:IntrusionPrevention System))、UTM(中文全称:统一威胁管理,英文全称:Unified ThreatManagement)防护。
对于业务系统之间互访场景,不处于同一个子网的业务系统之间互访时(即东西向流量),流量到达核心交换机的作用通过策略路由引导至安全资源池的流量分发路由器上,然后通过表1的策略路由将东西向流量引导至服务器域防火墙上,完成业务系统的WAF、IPS、UTM检测与防护。
对于运维与发布场景,当通过vSSL(虚拟化版本的移动接入应用)发布业务系统或vBLJ(虚拟化版本的堡垒机,用于对运维人员的运维操作进行审计和权限控制)运维业务系统时,在vSSL和vBLJ上配置了两个IP地址:访问对外发布地址来访问vSSL和vBLJ,通过应用接口地址来完成和业务系统的数据通信。在核心交换机上,有两种方式可以将运维或发布业务系统的流量引导至安全资源池:基于目的地址为对外发布IP感兴趣流的策略路由和目的地址为对外发布地址的静态路由。在安全资源池的流量分发路由器上,简单的通过静态路由将流量引导至移动接入应用或者运维管理应用,路由条目如表2所示:
表2
目的地址 | 子网掩码 | 下一跳 |
vSSL对外发布地址 | 255.255.255.255 | vSSL接口地址 |
vBLJ对外发布运维管理地址 | 255.255.255.255 | vBLJ接口地址 |
在本步骤中,当接收到客户端发送的管理请求时,首先确定该管理请求需要进行管理的目标网络元素,以便后续步骤依据该目标网络元素所属的类别对应的管理方式进行管理。
S102:确定所述目标网络元素所属的目标类别,采用所述目标类别对应的管理方式对所述目标网络元素进行管理。
由于属于不同类别的网路元素对应不同的管理方式,因此在本步骤中需要确定所属的目标类别,并利用其对应的管理方式管理目标网络元素。需要说明的是,本实施例不对网络元素具体的划分方式及对应的具体管理方式进行限定,例如可以利用反向代理的方式管理安全应用组件等,将在下一实施例进行详细介绍。
另外,在传统的出口边界组网中,如果需要提高网络带宽进而提高访问速度,需要更换硬件设备,效率较低且成本较高。而在本实施例中,可以利用管理平台通过软件授权更高的网络带宽,不需要更换硬件设备(该硬件设备用于实现应用负载、防火墙和上网行为管理等),效率高且成本低。同时,在管理平台的页面中,可访问所有网络元素,实时监控各网络元素的运行状态,实时性较高。
本申请实施例提供的网络平台管理方法应用于管理平台,该管理平台将网络平台中所有网络元素的管理方式划分为不同的类别,对于不同类别的网络元素采用不同的管理方式进行管理。运维人员只需通过管理地址登录管理平台,无需人为区分所有网络元素的管理方式,改由管理平台进行统一管理,简化了网络元素的管理过程。
本申请实施例公开了一种网络平台管理方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图4,根据一示例性实施例示出的另一种网络平台管理方法的流程图,如图4所示,包括:
S201:当接收到客户端发送的管理请求时,确定所述管理请求需要进行管理的目标网络元素;
S202:确定所述目标网络元素所属的目标类别;若所述目标类别为第一类别,则进入S203,若所述目标类别为第二类别,则进入S204;
在本实施例中,目标类别包括第一类别和第二类别,即网络平台包括第一类网络元素和第二类网络元素,第一类网络元素为安全应用组件,例如防火墙、漏洞扫描功能组件、上网行为管理功能组件等,第二类网络元素为网络平台中除安全应用组件之外的网络元素,图5为管理平台与各网络安全元素之间的网络拓扑图,若目标网络元素属于第一类别进入S203,若目标网络元素属于第二类别进入S204。
S203:确定所述目标网络元素为第一类网络元素,并根据所述管理请求利用反向代理的方式对所述目标网络元素进行管理;
在本步骤中,对于第一类网络元素(即安全应用组件),管理平台通过反向代理来访问各安全组件的Web UI来实现统一管理。其中客户端、管理平台、安全组件之间形成反向代理的示意图如图6所示。反向代理实际运行方式是指以管理平台来接受客户端的登录请求,然后通过将所述请求中的请求地址转换为真实地址,将登录请求转发给内部网络上的服务器,客户端成功登录安全应用组件后,可向管理平台发送管理指令,管理平台从安全应用组件上得到的结果返回给客户端,此时管理平台对外就表现为一个服务器。从图6可以看出,在管理平台和安全组件之间网络可达的前提下,客户端只需要访问管理平台,即可对所有安全应用组件进行集中管理。运维人员只需要记住管理平台的身份信息即可,各安全应用组件的身份信息可存储于管理平台的内存中,简化了管理安全应用组件的操作过程。
S204:确定所述目标网络元素为第二类网络元素,并确定所述管理请求对应的资源定位符,根据所述资源定位符对所述目标网络元素进行管理。
在本步骤中,对于基于软件定义网络的第二类网络元素,如物理出口、虚拟路由器、分布式交换机等,管理平台通过调用网络基础元素的资源定位符(Restapi)来实现统一管理。Restapi是Representational State Transfer Application ProgrammingInterface的缩写,它是一种软件架构风格,提供了一组设计原则和约束条件。Web应用程序最重要的REST原则是,客户端和服务器之间的交互在请求之间是无状态的。从客户端到服务器的每个请求都必须包含理解请求所必需的信息。当客户端请求管理第二类网络元素时,首先确定管理请求对应的资源定位符,并根据资源定位符对目标网络元素进行管理。
下面对管理平台管理第一类网络元素的步骤进行详细介绍,即如图7所示,上一实施例中的步骤S203可以包括:
S31:向所述客户端返回所述管理平台的数据地址,以便所述客户端将所述管理请求中的源地址转换为所述数据地址得到中间管理请求;
管理平台共有两个地址,即管理地址和数据地址,客户端通过管理地址访问管理平台;数据地址与安全应用组件的IP地址处于同一个网段,用于与安全应用组件进行通信。当客户端请求管理安全应用组件时,首先向客户端返回管理平台的数据地址,客户端将管理请求中的源地址转换为数据地址得到中间管理请求,并将该中间管理请求发送至管理平台。
S32:接收所述客户端发送的所述中间管理请求,并将所述中间管理请求中的目的地址转换为所述目标网络元素的IP地址;
S33:将地址转换后的中间管理请求发送至所述目标网络元素,以便对所述目标网络元素进行管理。
管理平台接收到中间管理请求,并将中间管理请求中的目的地址转换为目标网络元素的IP地址,并发送至目标网络元素,目标网络元素响应该中间管理请求,结果通过管理平台返回至客户端。
优选的,为提高管理平台的安全性,在步骤S33之前,还包括:判断所述中间管理请求中的cookie是否合法;若是,则执行步骤S33。更为优选的,目标网络元素接收到中间管理请求,还可以判断其中的源地址是否为免登录地址,若是则响应该中间管理请求。具体的,可以通过配置文件判断源地址是否为免登录地址,配置文件的免登录地址可以在防火墙部署的时候,通过SSH(中文全称:安全外壳协议,英文全称:Secure Shell,用于计算机之间的加密登录)连接执行命令进行写入。
下面以管理平台管理防火墙应用为例,请求路径如图8所示,具体可以包括以下步骤:
步骤1:客户端通过管理地址访问管理平台WEB界面,在管理平台侧点击防火墙应用,得到管理平台的数据地址;
步骤2:客户端浏览器打开新页面,请求源地址变成管理平台的数据地址;
步骤3:请求发送至管理平台的Apache进程中的sso_httpd(单点登录服务),由其中的mod_proxy模块将请求目的地址转换为防火墙应用的IP地址;
步骤4:请求经过管理平台的mod_write(重写进程模块),判断该请求的cookie是否合法,合法的请求发送到实际的防火墙应用Web UI地址;
步骤5:防火墙应用Web UI接收到请求,通过防火墙应用中的CGI(中文全称:通用网关接口,英文全称:Common Gateway Interface)读取配置文件[super_ips.ini]判断请求中的源地址是否为免登录地址,若是则响应该请求,[super_ips.ini]为防火墙部署时写入的文件。
下面对管理平台管理第二类网络元素的步骤进行详细介绍,即如图9所示,第二实施例中的步骤S204可以包括:
S41:向所述网络平台请求鉴权号,并根据所述鉴权号获取所述网络平台的序列号;
S42:根据所述序列号和所述资源定位符对所述目标网络元素进行管理。
在本实施例中,管理平台首先向网络平台请求鉴权号,成功获取鉴权号时,会在下一个请求中带上鉴权号以获取网络平台的序列号,当客户端请求管理第二类网络元素时,根据序列号和管理请求对应的资源定位符对目标网络元素进行管理。
需要说明的是,管理平台访问网络平台资源的序列号会有时间有效性,当超过时间有效性周期后,管理平台无法通过统一资源定位符去访问网络平台的资源,因此在管理平台上需要对该序列号进行缓存,当序列号失效时,重新发起一次序列号的请求,并将序列号缓存在配置文件中。
优选的,为提高网络平台的安全性,可以为其设置用于登录的身份信息,该身份信息存储于管理平台中,不需要运维人员记忆,在请求序列号时,在鉴权号的基础上附加身份信息。更为优选的,网络平台的身份信息可以与管理平台的身份信息一致。
下面对本申请实施例提供的一种网络平台管理系统进行介绍,下文描述的一种网络平台管理系统与上文描述的一种网络平台管理方法可以相互参照。
参见图10,根据一示例性实施例示出的一种网络平台管理系统的结构图,如图10所示,包括:
确定模块100,用于当接收到客户端发送的管理请求时,确定所述管理请求需要进行管理的目标网络元素;
管理模块200,用于确定所述目标网络元素所属的目标类别,并采用所述目标类别对应的管理方式对所述目标网络元素进行管理。
本申请实施例提供的网络平台管理系统应用于管理平台,该管理平台将网络平台中所有网络元素的管理方式划分为不同的类别,对于不同类别的网络元素采用不同的管理方式进行管理。运维人员只需通过管理地址登录管理平台,无需人为区分所有网络元素的管理方式,改由管理平台进行统一管理,简化了网络元素的管理过程。
在上述实施例的基础上,作为一种优选实施方式,所述目标类别包括第一类别和第二类别,所述网络平台包括第一类网络元素和第二类网络元素,所述第一类网络元素为安全应用组件,所述管理模块200包括:
确定单元,用于确定所述目标网络元素所属的目标类别;若所述目标类别为第一类别,则启动第一管理单元的工作流程,若所述目标类别为第二类别,则启动第二管理单元的工作流程;
第一管理单元,用于确定所述目标网络元素为第一类网络元素,并根据所述管理请求利用反向代理的方式对所述目标网络元素进行管理;
第二管理单元,用于确定所述目标网络元素为第二类网络元素,并确定所述管理请求对应的资源定位符,根据所述资源定位符对所述目标网络元素进行管理。
在上述实施例的基础上,作为一种优选实施方式,所述第一管理单元包括:
返回子单元,用于确定所述目标网络元素为第一类网络元素,并向所述客户端返回所述管理平台的数据地址,以便所述客户端将所述管理请求中的源地址转换为所述数据地址得到中间管理请求;
转换子单元,用于接收所述客户端发送的所述中间管理请求,并将所述中间管理请求中的目的地址转换为所述目标网络元素的IP地址;
发送子单元,用于将地址转换后的中间管理请求发送至所述目标网络元素,以便对所述目标网络元素进行管理。
在上述实施例的基础上,作为一种优选实施方式,还包括:
判断子单元,用于判断所述中间管理请求中的cookie是否合法;若是,则启动所述发送子单元的工作流程。
在上述实施例的基础上,作为一种优选实施方式,所述发送子单元具体为将地址转换后的中间管理请求发送至所述目标网络元素,以便所述目标网络元素判断所述中间管理请求中的源地址为免登录地址后响应所述中间管理请求的子单元。
在上述实施例的基础上,作为一种优选实施方式,还包括:
获取单元,用于向所述网络平台请求鉴权号,并根据所述鉴权号获取所述网络平台的序列号;
相应的,所述第二管理单元具体为确定所述目标网络元素为第二类网络元素,并根据所述序列号和所述资源定位符对所述目标网络元素进行管理的单元。
在上述实施例的基础上,作为一种优选实施方式,所述获取单元具体为向所述网络平台请求鉴权号,并根据所述鉴权号和所述网络平台的身份信息获取所述网络平台的序列号的单元;其中,所述网络平台的身份信息存储于所述管理平台中。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种电子设备,参见图11,本申请实施例提供的一种电子设备的结构图,如图11所示,可以包括处理器1和存储器2。该电子设备还可以包括多媒体组件3,输入/输出(I/O)接口4,以及通信组件5中的一者或多者。
其中,处理器1用于控制该电子设备的整体操作,以完成上述的网络平台管理方法中的全部或部分步骤。存储器2用于存储各种类型的数据以支持在该电子设备的操作,这些数据例如可以包括用于在该电子设备上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器2可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(StaticRandom Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件3可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器2或通过通信组件5发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口4为处理器1和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件5用于该电子设备与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件5可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的网络平台管理方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述网络平台管理方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器2,上述程序指令可由电子设备的处理器1执行以完成上述的网络平台管理方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种网络平台管理方法,其特征在于,应用于管理平台,所述网络平台包括属于多个类别的网络元素,所述方法包括:
当接收到客户端发送的管理请求时,确定所述管理请求需要进行管理的目标网络元素;
确定所述目标网络元素所属的目标类别,采用所述目标类别对应的管理方式对所述目标网络元素进行管理。
2.根据权利要求1所述网络平台管理方法,其特征在于,所述目标类别包括第一类别和第二类别,所述网络平台包括第一类网络元素和第二类网络元素,所述第一类网络元素为安全应用组件,所述第二类网络元素为所述网络平台中除所述安全应用组件之外的网络元素,则所述确定所述目标网络元素所属的目标类别,采用所述目标类别对应的管理方式对所述目标网络元素进行管理,包括:
确定所述目标网络元素所属的目标类别;
若所述目标类别为第一类别,则确定所述目标网络元素为第一类网络元素,并根据所述管理请求利用反向代理的方式对所述目标网络元素进行管理;
若所述目标类别为第二类别,则确定所述目标网络元素为第二类网络元素,并确定所述管理请求对应的资源定位符,根据所述资源定位符对所述目标网络元素进行管理。
3.根据权利要求2所述网络平台管理方法,其特征在于,所述根据所述管理请求利用反向代理的方式对所述目标网络元素进行管理,包括:
向所述客户端返回所述管理平台的数据地址,以便所述客户端将所述管理请求中的源地址转换为所述数据地址得到中间管理请求;
接收所述客户端发送的所述中间管理请求,并将所述中间管理请求中的目的地址转换为所述目标网络元素的IP地址;
将地址转换后的中间管理请求发送至所述目标网络元素,以便对所述目标网络元素进行管理。
4.根据权利要求3所述网络平台管理方法,其特征在于,所述将地址转换后的中间管理请求发送至所述目标网络元素之前,还包括:
判断所述中间管理请求中的cookie是否合法;
若是,则执行所述将地址转换后的中间管理请求发送至所述目标网络元素的步骤。
5.根据权利要求3所述网络平台管理方法,其特征在于,所述将地址转换后的中间管理请求发送至所述目标网络元素,以便对所述目标网络元素进行管理,包括:
将地址转换后的中间管理请求发送至所述目标网络元素,以便所述目标网络元素判断所述中间管理请求中的源地址为免登录地址后响应所述中间管理请求。
6.根据权利要求2所述网络平台管理方法,其特征在于,所述根据所述资源定位符对所述目标网络元素进行管理之前,还包括:
向所述网络平台请求鉴权号,并根据所述鉴权号获取所述网络平台的序列号;
相应的,所述根据所述资源定位符对所述目标网络元素进行管理,包括:
根据所述序列号和所述资源定位符对所述目标网络元素进行管理。
7.根据权利要求6所述网络平台管理方法,其特征在于,所述根据所述鉴权号获取所述网络平台的序列号,包括:
根据所述鉴权号和所述网络平台的身份信息获取所述网络平台的序列号;其中,所述网络平台的身份信息存储于所述管理平台中。
8.一种网络平台管理系统,其特征在于,应用于管理平台,所述网络平台包括属于多个类别的网络元素,所述系统包括:
确定模块,用于当接收到客户端发送的管理请求时,确定所述管理请求需要进行管理的目标网络元素;
管理模块,用于确定所述目标网络元素所属的目标类别,并采用所述目标类别对应的管理方式对所述目标网络元素进行管理。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述网络平台管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有应用于管理平台的计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述网络平台管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910142006.5A CN109617753B (zh) | 2019-02-26 | 2019-02-26 | 一种网络平台管理方法、系统及电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910142006.5A CN109617753B (zh) | 2019-02-26 | 2019-02-26 | 一种网络平台管理方法、系统及电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109617753A true CN109617753A (zh) | 2019-04-12 |
CN109617753B CN109617753B (zh) | 2022-03-22 |
Family
ID=66021324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910142006.5A Active CN109617753B (zh) | 2019-02-26 | 2019-02-26 | 一种网络平台管理方法、系统及电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109617753B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131448A (zh) * | 2019-12-23 | 2020-05-08 | 万翼科技有限公司 | ADSL Nat的运维管理的边缘管理方法及相关产品 |
CN111385304A (zh) * | 2020-03-16 | 2020-07-07 | 深信服科技股份有限公司 | 系统部署方法、设备、计算机存储介质及融合系统 |
CN111865672A (zh) * | 2020-07-07 | 2020-10-30 | 宏图智能物流股份有限公司 | 一种多仓库网络平台统一管理方法以及系统 |
CN114465896A (zh) * | 2022-03-30 | 2022-05-10 | 深信服科技股份有限公司 | 一种配置信息处理方法、装置、设备及可读存储介质 |
CN115695405A (zh) * | 2021-07-28 | 2023-02-03 | 中移物联网有限公司 | 设备控制方法、装置、控制终端、执行终端及服务终端 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1679102A (zh) * | 2002-08-28 | 2005-10-05 | 松下电器产业株式会社 | 密钥传递设备、终端设备、记录介质以及密钥传递系统 |
CN101834883A (zh) * | 2009-03-10 | 2010-09-15 | 中华电信股份有限公司 | 适用于不同终端设备的网络服务管理系统与方法 |
WO2011018023A1 (zh) * | 2009-08-10 | 2011-02-17 | 华为技术有限公司 | 终端管理方法及装置、终端远程管理系统 |
CN103346972A (zh) * | 2013-06-26 | 2013-10-09 | 北京傲天动联技术股份有限公司 | 基于用户终端的流量控制装置和方法 |
CN104488240A (zh) * | 2013-06-17 | 2015-04-01 | 华为技术有限公司 | 一种会话管理方法、地址管理方法及相关装置 |
CN105516395A (zh) * | 2016-01-14 | 2016-04-20 | 深圳市深信服电子科技有限公司 | 网络地址分配方法和装置 |
CN105847223A (zh) * | 2015-01-15 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种终端设备的认证方法和设备 |
CN106713045A (zh) * | 2016-12-30 | 2017-05-24 | 上海浦东软件园汇智软件发展有限公司 | 一种部署终端设备的驱动组件的方法及设备 |
CN107046479A (zh) * | 2017-04-14 | 2017-08-15 | 浙江数链科技有限公司 | 一种网络设备的验证状态的方法及装置 |
CN107438142A (zh) * | 2016-05-27 | 2017-12-05 | 株式会社理光 | 管理系统、管理方法、中继装置以及记录介质 |
CN108512880A (zh) * | 2017-02-28 | 2018-09-07 | 上海诺基亚贝尔股份有限公司 | 通信方法和通信设备 |
CN109286620A (zh) * | 2018-09-25 | 2019-01-29 | 平安科技(深圳)有限公司 | 用户权限管理方法、系统、设备和计算机可读存储介质 |
-
2019
- 2019-02-26 CN CN201910142006.5A patent/CN109617753B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1679102A (zh) * | 2002-08-28 | 2005-10-05 | 松下电器产业株式会社 | 密钥传递设备、终端设备、记录介质以及密钥传递系统 |
CN101834883A (zh) * | 2009-03-10 | 2010-09-15 | 中华电信股份有限公司 | 适用于不同终端设备的网络服务管理系统与方法 |
WO2011018023A1 (zh) * | 2009-08-10 | 2011-02-17 | 华为技术有限公司 | 终端管理方法及装置、终端远程管理系统 |
CN104488240A (zh) * | 2013-06-17 | 2015-04-01 | 华为技术有限公司 | 一种会话管理方法、地址管理方法及相关装置 |
CN103346972A (zh) * | 2013-06-26 | 2013-10-09 | 北京傲天动联技术股份有限公司 | 基于用户终端的流量控制装置和方法 |
CN105847223A (zh) * | 2015-01-15 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种终端设备的认证方法和设备 |
CN105516395A (zh) * | 2016-01-14 | 2016-04-20 | 深圳市深信服电子科技有限公司 | 网络地址分配方法和装置 |
CN107438142A (zh) * | 2016-05-27 | 2017-12-05 | 株式会社理光 | 管理系统、管理方法、中继装置以及记录介质 |
CN106713045A (zh) * | 2016-12-30 | 2017-05-24 | 上海浦东软件园汇智软件发展有限公司 | 一种部署终端设备的驱动组件的方法及设备 |
CN108512880A (zh) * | 2017-02-28 | 2018-09-07 | 上海诺基亚贝尔股份有限公司 | 通信方法和通信设备 |
CN107046479A (zh) * | 2017-04-14 | 2017-08-15 | 浙江数链科技有限公司 | 一种网络设备的验证状态的方法及装置 |
CN109286620A (zh) * | 2018-09-25 | 2019-01-29 | 平安科技(深圳)有限公司 | 用户权限管理方法、系统、设备和计算机可读存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131448A (zh) * | 2019-12-23 | 2020-05-08 | 万翼科技有限公司 | ADSL Nat的运维管理的边缘管理方法及相关产品 |
CN111131448B (zh) * | 2019-12-23 | 2023-01-24 | 万翼科技有限公司 | ADSL Nat的运维管理的边缘管理方法、边缘端代理设备及计算机可读存储介质 |
CN111385304A (zh) * | 2020-03-16 | 2020-07-07 | 深信服科技股份有限公司 | 系统部署方法、设备、计算机存储介质及融合系统 |
CN111865672A (zh) * | 2020-07-07 | 2020-10-30 | 宏图智能物流股份有限公司 | 一种多仓库网络平台统一管理方法以及系统 |
CN111865672B (zh) * | 2020-07-07 | 2023-08-08 | 宏图智能物流股份有限公司 | 一种多仓库网络平台统一管理方法以及系统 |
CN115695405A (zh) * | 2021-07-28 | 2023-02-03 | 中移物联网有限公司 | 设备控制方法、装置、控制终端、执行终端及服务终端 |
CN114465896A (zh) * | 2022-03-30 | 2022-05-10 | 深信服科技股份有限公司 | 一种配置信息处理方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109617753B (zh) | 2022-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5038887B2 (ja) | ネットワークを管理するシステムおよび方法 | |
CN109617753A (zh) | 一种网络平台管理方法、系统及电子设备和存储介质 | |
US11184459B2 (en) | Method and system for a network presence platform with intelligent routing | |
US9794215B2 (en) | Private tunnel network | |
CN104333567B (zh) | 采用安全即服务的web缓存 | |
CN105453488B (zh) | 用于处理dns请求的方法和系统 | |
ES2830435T3 (es) | Una red orquestada impulsada por datos con control de instalación mediante un controlador distribuido ligero | |
CN103716326A (zh) | 一种资源访问方法及用户资源网关 | |
CN102739684A (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
EP3016423A1 (en) | Network safety monitoring method and system | |
US20180288612A1 (en) | User equipment and method for protection of user privacy in communication networks | |
EP4167524A1 (en) | Local network device connection control | |
CN106411819A (zh) | 一种识别代理互联网协议地址的方法及装置 | |
Khatouni et al. | Privacy issues of ISPs in the modern web | |
WO2013150543A2 (en) | Precomputed high-performance rule engine for very fast processing from complex access rules | |
Kaltenböck et al. | A Zero Trust Single Sign-On Framework with Attribute-Based Access Control | |
JP2016046625A (ja) | 通信中継装置、情報処理方法、及び、プログラム | |
CN114338438A (zh) | 一种上网行为的管理方法、系统存储介质及设备 | |
Madhyastha | Jana: Confidential Communications on Social Networks | |
Wells | Network Management for Community Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |