CN102045337A - 用于管理网络资源的装置和方法 - Google Patents
用于管理网络资源的装置和方法 Download PDFInfo
- Publication number
- CN102045337A CN102045337A CN2010105059022A CN201010505902A CN102045337A CN 102045337 A CN102045337 A CN 102045337A CN 2010105059022 A CN2010105059022 A CN 2010105059022A CN 201010505902 A CN201010505902 A CN 201010505902A CN 102045337 A CN102045337 A CN 102045337A
- Authority
- CN
- China
- Prior art keywords
- equipment
- tissue
- network
- management
- administration module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000008520 organization Effects 0.000 claims abstract description 23
- 238000004891 communication Methods 0.000 claims description 27
- 238000003860 storage Methods 0.000 claims description 10
- 238000013486 operation strategy Methods 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 claims 4
- 238000007726 management method Methods 0.000 description 96
- 230000006870 function Effects 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000002354 daily effect Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008485 antagonism Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241001232809 Chorista Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Game Theory and Decision Science (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
提供用于管理网络资源的装置和方法。操作集中统一服务和设备管理框架,以代表多个组织同时管理各种类型的资源。在框架内,公共管理层提供对于多个不同服务和设备共同的服务(例如账户管理、事件日志记录)。在具体管理层内,实现单独的子***,以用于不同的设备或设备类型。设备特有的子***通过公共管理层所暴露的原语调用与设备无关的功能模块。给定的组织可以建立分层逻辑结构,以对不同物理位置(例如城市、办公室)处或组织的不同子部分(例如子公司、部门)内部署的资源进行分组。
Description
技术领域
本发明涉及计算机***的领域。更具体地说,提供用于网络设备和/或服务的虚拟化和集中化管理的装置和方法。
背景技术
高效配置并且操作计算机***网络所需的知识层次可能是很高的。大型组织典型地维持相对大量的IT(信息技术)员工来配置并且维护设备,协助用户操作他们的设备,应用安全策略、监控网络安全性等。然而,某些组织——尤其是较小型的组织——无法供养经验老到的全职IT职员来执行所有这些功能,并且在这种组织内可能被委派有IT职责的任何人可能对于可能出现的无数问题和挑战毫无准备。
例如,保障组织的网络资源不受到非授权访问是一个可以通过不完全或低效方式而得以容易地执行的关键任务。归因于问题的复杂性,缺乏效率可能直到网络已经被破坏才对于组织变得明显。以电子方式存储的数据量甚大并且天天在增加,而且使得网络安全性成为头等重要之事。
可能难以充分保障网络资源安全的一个原因在于在没有不合理的难度的情况下许可资源的合法使用的需求与防止所有非法使用的要求之间的对立性。这种对立性随着组织内所部署的资源的数量和类型增加而增加。
每一新型资源可以通过不同方式而被配置为访问所许可的资源,应用期望的安全等级等。保障组织的网络资源安全仅仅是众多任务之一,而且在没有足够的IT供职的情况下,在面对用户对于实时协助的需求时,该任务可能受到冷遇。因此,配置并且监控网络安全性必须与诸如帮助用户配置他们的设备以在组织内使用这类任务进行竞争。
对于采用多种不同类型设备的组织而言,资源的配置可能是特别困难的。具体地说,对成本在意的小型组织可能购买最廉价的设备来进行特定操作,这可能导致来自不同卖家和制造商的各部件的大杂烩。因此,组织可能部署不同制造商生产的多种接入点、交换机或其他通信部件。
每种不同类型或型号的设备典型地具有不同的配置参数或以不同方式所配置的参数。虽然某些参数和配置方法可能在不同设备上是相同的,但其它方面将有不同。在没有对于网络部件的足够的熟悉程度或专业性的情况下,个人可能容易不正确地配置部件或者浪费时间确定正确配置。
某些组织选择使用自动化供应操作来准备新设备,以在他们的网络内使用。然而,如果组织的安全策略不包含用于执行自动供应操作的设备,或者在设备的供应期间未得以正确应用,则安全弱点可能随新设备一起被引入组织。或者,如果供应操作是以偶然方式或仓促方式而执行的,则安全策略可能并未得以正确地或者完全地应用。
此外,甚至在给定的网络部件被初始地配置之后,某些参数也可能需要随着组织的网络演进而改变或者更新。对于具有有限的IT职员的组织,对组织内可能采用的无数网络资源的常规关注可能并不实际。
管理组织的联网设备和服务的现有解决方案倾向于仅对于单个设备或单个服务进行该操作。在没有对于小型组织需要管理多种类型设备和/或多种网络服务的第三方解决方案的情况下,组织只能尽其所能来这样做。
因此,在组织的网络内安全且高效地操作的部件的配置可能又难又耗时。而且,甚至在部件成功地集成到网络和组织的安全策略之后,它们也需要不断地被管理,以允许网络良好运转。
发明内容
在此公开了如下实施方案:
方案1.一种集中管理网络中的多种类型的设备的方法,所述方法包括:
对于所述多种类型的设备中的每一个,接收一组操作参数;
从在网络内操作的设备接收安全通信连接;
从所述设备接收对配置的请求;
解析所述请求以标识所述设备的类型;
将所述请求路由至与设备的类型对应的具体管理模块;以及
从所述具体管理模块,将对应的一组操作参数发送到所述设备。
方案2.方案1所述的方法,还包括:
为第一组织定义多个逻辑站点结构,其中,每一所述逻辑站点结构被配置为:包含位于一个物理站点处的第一组织的网络设备。
方案3.方案1所述的方法,还包括:对于第一组织:
为第一组织定义多个逻辑组织结构,其中,每一所述逻辑组织结构被配置为:包含位于该组织的对应子部分内的网络设备。
方案4.一种存储有指令的计算机可读介质,所述指令在被计算机执行时使得计算机执行集中配置网络中的多种类型的设备的方法,所述方法包括以下步骤:
对于所述多种类型的设备中的每一个,接收一组操作参数;
从在网络内操作的设备接收安全通信连接;
从所述设备接收对配置的请求;
解析所述请求以标识所述设备的类型;
将所述请求路由至与设备的类型对应的具体管理模块;以及
从所述具体管理模块,将对应的一组操作参数发送到所述设备。
在本发明的一些实施例中,提供用于提供组织的网络设备和服务的统一管理以根据需要而覆盖配置、部署、操作和/或其它任务的装置和方法。一个或多个组织的资源可以由一个实体来管理。
在这些实施例中,提供统一服务和设备管理***来管理实际设备(physical device)和/或具体电子服务的配置、部署和操作。多种类型的设备/服务以及多种型号或版本的特定设备类型可以受管理。
在本发明的一些实施例中,分层的管辖或管理域被构造为促进一个组织内的不同位置或部门内或不同组织内的设备和/或服务的管理。使用这些域,管理设备和/或服务的责任可以委派给各个操作者或管理者。
附图说明
图1是根据本发明一些实施例的管理一个或多个组织的网络资源的集中式设施的示图。
图2是说明根据本发明一些实施例的集中管理组织的网络资源的方法的流程图。
图3是根据本发明一些实施例的用于保护对组织的网络资源的访问的硬件装置的框图。
图4是根据本发明一些实施例的认证服务器的框图。
具体实施方式
在本发明一些实施例中,提供用于集中且虚拟地管理组织的网络资源的装置和方法。集中化管理(centralized management)是“以云方式”(in the cloud)执行的而在组织方面无需专用管理资源。
更具体地说,管理设施可以由一个或多个组织占用以管理它们的资源。对于每一组织,设施保存单独的按组织(per-organization)的PKI(公共密钥基础设施),用于确保对每一组织的网络的访问的安全。
该设施接收并且建立与大量各类型和型号的网络设备(例如接入点、交换机、路由器、网络附连存储设备等)的连接。除了促进各种设备的集中化和虚拟化管理之外,该设施也可以用于管理组织的网络内所提供的服务。
在设施与特定设备或服务之间的通信穿越(transit)多层框架。接收到的通信被标准化,之后传递到适用于对服务或发起通信的设备的类型/型号起作用的具体管理层。该层调用公共管理层来实现特定功能(例如检索安全策略、对事件记日志、访问帐户参数)。
多层框架因此允许利用一组公共的功能模块来管理多种服务和各种类型和型号的网络设备。随着组织开发其网络,框架能够继续有效地管理网络,不管部件的混合情况如何。
图1是根据本发明一些实施例的管理一个或多个组织的网络资源的集中式设施的示图。
图1的集中管理设施100包括(一个或多个)通信模块110、公共管理层(CML)120、一个或多个具体管理层(SML)子***130、可选用户接口140、以及任何数量的与设备无关的功能模块150。任何数量的组织可以订购集中管理设施所提供的管理服务。集中管理设施100的各种模块可以包括硬件和/或软件元件,并且可以在一个或多个协作或对等计算机服务器内进行操作。
图1未示出的是设施100的一个或多个存储部件(例如盘),它们可以用于存储设备参数、事件日志、策略、数字证书以及在此描述的任何其它数据。
设施100可以集中管理的设备说明性地包括无线接入点、路由器、交换机、网络附连存储设备、计算设备(例如笔记本计算机、工作站)等。该设施所管理的服务可以包括无线(和/或有线)网络服务、针对病毒和/或其它恶意软件的防护、网络数据存储等。
在远离组织的位置处集中管理这些设备和服务资源缓和了各个组织必须将其自身的设备和时间专用于这种活动。组织的资源的管理可以包括各种职责,例如促进资源的配置或重新配置、资源的部署和/或操作、安全策略的应用、PKI证书的监控、用户帐户管理、用户/设备认证、上下文获知(context-aware)日志记录、设备/服务详单等。
在所示的本发明实施例中,组织网络内的各个资源能够与一个或多个通信模块110进行通信。通信模块可以被配置为通过HTTP(超文本传输协议)、HTTPS(安全超文本传输协议)、SNMP(简单网络管理协议)和/或其它通信协议来接收连接。因此,不同通信模块可以从相同或不同类型的设备接收不同类型的连接。
来自组织资源的通信以标准格式从通信模块110被传递到公共管理层(CML)120。例如,消息可以包括报头部分,该报头部分被配置为标识从其接收消息的设备——可能是特定设备(例如包括制造商、型号和版本)、通用类型设备(例如网络附连存储服务器)、具体类型设备(例如Linksys无线接入点)、特定网络服务等。
消息的净荷部分可以标识资源的请求或输入。例如,设备或服务可以请求操作参数、安全策略、或某些其它信息。
公共管理层120从组织的网络资源接收输入消息,将消息分派至资源,在与设备无关的功能模块150与具体管理层子***130和用户接口140二者之间提供接口,并且/或者执行其它任务。CML定义在***范围应用的管理属性和服务,而SML子***130对具体设备和网络服务起作用。
CML 120也可以促进操作和维护集中管理设施的每一组织客户端的单独PKI。“安全”或“PKI”与设备无关的功能模块150可以在该角色上协助CML,或者实际上自身执行该角色。
更具体地说,对于每一组织客户端,集中管理设施保存锚定(anchor)该组织特有的PKI的根证书授权(CA)。根CA可以发放用于在组织的网络内操作的资源的证书,并且/或者可以发放一个或多个子根CA证书来允许这些资源中的一些(例如接入点)将组织证书发放给资源。后一种方案允许即使集中管理设施100当前不可用(例如在组织的互联网接入中断的情况下)也供应新的设备。
具体管理层子***130关联于具体网络设备、设备类型、或服务。设备和服务管理子***遵循一组插件指南,来提供具体的管理特征。注册过程许可管理子******框架。
例如,可以对于一个或多个特定类型的设备(例如接入点、网络附连存储服务器)、设备型号(例如Linksys接入点、Netgear接入点)等而实现面向设备的SML子***。通过设置或者调整设备的参数,对设备检测到的事件记日志等,特定SML子***130因此适用于或者被配置为对其关联网络设备起作用。
至于面向服务的SML子***,WLAN(无线局域网)管理SML子***可以提供管理特征,例如RF(射频)覆盖图、RF管理、带宽评估、无线电发送功率调整、客户访问策略特征、流氓接入点的检测等。VPN(虚拟私有网络)SML子***可以提供加密方法、接入策略等。然而,两种服务SML都调取同一功能模块150。
新的SML子***经由CML所暴露的注册API(应用编程接口)而向CML 120注册。这允许CML获知哪个SML子***变为与特定网络部件进行交互。
当SML子***130从网络设备(经由CML 120)接收消息时,其确定需要采取什么行动,并且调取CML的其它适当的API,以调用(一个或多个)适当的与设备无关的功能模块150。SML因此仅需要将原语发放给CML,以激励其期望的行动。结果,各个SML子***无需通过所有钩子(hook)以及入口点而被编程为各种功能模块-仅CML需要这些特征。
因此,CML 120与SML子***130之间的一个差异在于,CML定义可在整个框架中应用的管理属性和参数,而SML子***130定义对于它们的关联设备和/或服务特有的属性和参数。
说明性地,CML 120接受设备/服务配置请求(例如经由用户接口140),解析请求,并且将它们路由到对应SML子***130。必须被传递到具体设备或网络服务的任何属性或配置参数通过CML由设备或服务的SML子***所转发。相似地,操作统计、事件和/或其它信息由具体设备/服务经由CML报告给它们的SML子***。
配置记录被定版本并且存储在设施100处(例如在SML子***和/或功能模块内),设备的固件可以自动升级到最新或所指定的版本,或者可以回溯到先前版本。例如,在新的固件版本或一组参数中的致命故障的情况下,设备可以回溯到默认(例如出厂)设置,或者可以应用最后获知的一组良好参数。
可选用户接口140可以用于从客户端组织的代表(例如***管理者、管辖者)接收交互通信会话。例如,用户接口可以包括网页,组织可以从网页订购设施的服务,注册设备,购买网络部件等。
在本发明一些实施例中,用户接口140经由CML 120访问与设备无关的功能模块150,以创建组织的账户,注册组织的网络资源,配置或者存储安全策略,浏览或者检索日志事件等。在其它实施例中,用户接口可以直接访问功能模块(例如无需调用公共管理层)。相似地,为了实现对于特定设备或设备的类型的动作,用户接口140可以与SML子***直接进行交互(或者经由CML 120进行交互)。
在本发明一些实施例中,用户接口140可以被省略,或者可以包容于另一模块(例如公共管理层120)。说明性地,在这些实施例中,组织可以经由计算设备上操作的应用程序、经由网络资源的配置实用程序或除了网页或其它集中专用用户接口之外的某些其它通信通道来与集中管理设施100进行交互。例如,CML 120可以公开地暴露用于账户创建/管理的API,配置组织资源等,并且允许第三方提供用于调用这些API的软件。
与设备无关的功能模块150提供对于多个设备、设备类型和/或组织共同的功能。对于每一组织,可以保存关于组织的网络、用户、设备和服务的单独的一组数据。因为对于每一组织保存单独的PKI方案,并且组织的每一用户/设备/服务必须对设施认证自身,所以每一组织的数据针对其它组织的访问而受到保护。
策略模块150a可以被配置为存储各种安全策略、固件策略和/或组织可能希望应用于某些或所有其设备和/或服务的其它操作策略。给定的策略可以指定特定部件可以操作或者不可以操作的时间/日期,组织的接入点如何被逻辑配置,哪些设备可以用于特定服务等。
组织的另一说明性策略可以提供如果特定网络设备在其被报告为丢失、失窃或有危险之后连接到管理设施100,则该设备被拒绝访问。此外,策略可以指定设备应受令为扫除(删除)其配置数据,这将使得其不可用。设备可以由数字证书、序列号、MAC地址或其它标识符来标识。
又一策略可以应用于设置组织的网络的拓扑。例如,如果组织采用多个无线接入点,则仅它们中的一个可以耦合到因特网(或其它外部网络)。策略可以指定哪些接入点可以对哪些其它接入点进行交谈。可以基于接入点的类型/型号、它们的负载(例如连接到它们的客户端设备的数量)和/或其它因素来选择用于配置接入点拓扑的策略。
日志记录模块150b被配置为对组织的网络资源所报告的事件进行上下文日志记录。因此,该模块可以记录用户登录/注销时间、安全告警、病毒检测、设备/服务的使用等。日志记录模块可以提供设备/服务日志的基于文本的搜索、上下文超文本能力和/或其它特征。例如,日志中报告的MAC地址或其它标识符(例如序列号、IP地址)可以是可点击的,并且链引到示出记日志的事件的其它信息的管理页面、用于采取校正或补救行动的页面等。
因此,在流氓接入点日志上报告的设备MAC地址可以被选择为导航至集中管理框架内的流氓接入点管理页面,而在来宾登录事件日志中报告的MAC地址可以用于导航至来宾接入管理页面。
帐户模块150c被配置为保存组织和用户的账户。因此,对于每一组织,可以分配一个或多个登录帐户,以允许该组织的用户和资源访问集中管理设施100。
安全模块150m被配置为帮助确保组织的网络的安全。例如,安全模块可以管理组织的PKI,并且负责认证用户/设备,在PKI内发放数字证书等。
为了添加新的功能模块150,仅CML 120需要被编程有入口点、AP I或调用模块的其它方法。CML于是将公开模块的API,或者另外使得模块的功能对于SML子***130可用。
因为框架可以用于管理多个组织的网络,因此每一组织用设备标识(Dev_ID)和/或标识一组组织的设备的分组标识(Grp_ID)来注册其设备。注册过程可以与***组合,用于对网络资源排序,从而例如,特定Grp_ID可以包括按此购买一组设备的购买顺序。
当所购买的设备连接到组织的网络时,其建立至集中管理设施100的安全连接,并且呈现其Dev_ID。框架(例如设备的SML子***)认证设备,将其绑定到组织,并且将配置数据下载到设备。在一些实施例中,运送到组织的设备被预加载有安全证书。
在其它实施例中,组织内的管辖者可以将新连接的设备放置在待批准为在组织的网络内操作的设备的列表上。一旦管辖者接受该设备,其于是就被绑定到组织。
设备可能必须通过防火墙发起到设施100的网络连接。在此情况下,设备中预加载的安全证书可以用于例如利用安全超文本传输协议(HTTPS)建立合适的安全连接。
在一些情况下,可以建立基于用户数据报协议(UDP)的心跳机制,以保持通信信道在设备与框架之间在防火墙处是开放的。设备周期性地通过UDP连接来发送心跳消息到设施100。心跳用于向框架告知设备的状态并且保持防火墙开放。每当集中管理设施100具有设备的某些信息时,其就可以在该UDP信道上发送短命令,以指令设备建立另一数据信道来交换额外信息。
在设施100处创建或者注册组织之前,或者在已经将设备的Dev_ID注册到组织之前,有可能部署设备。在此情况下,设备可以尝试多次联系设施。
一旦设备已经被认证并且被接受进入具有框架的组织,框架就检索对应的设备配置和***策略,并且将它们下载到设备。在实现配置和策略之后,设备进入正常操作状态,并且开始提供其服务。
在本发明一些实施例中,组织可以定义与公司的不同办公室或位置、集团内的不同公司、一个管理提供商的不同消费者等关联的一个或多个逻辑结构。
例如,当组织订购集中管理设施100时,其可以指定组织操作三个分离的办公室(例如,在不同的城市,具有不同的内部网络)。对于每一办公室,组织可以指定用于在该位置的某些或所有设备的特定操作参数——例如其无线网络的SSID(服务集标识或服务集标识符)、用于无线设备的优选安全协议、路由表、优选DNS(域名服务)服务器的地址等。随后,对于分配给该办公室的新网络部件,所指定的参数将得以自动应用,而无需任何人来具体地将参数与新设备关联。
说明性地,术语“站点”可以在此用于指代将要分配给办公室、分支、出口或与“站点”关联的其它位置内所部署的组织的网络的所有有关资源的参数的集合。在站点级别之上,可以定义其它逻辑结构。
例如,如同可以定义多个“站点”那样,可以将多个逻辑“组织”定义为属于多组织实体(例如集团)的不同的部分(例如分部、部门、附属公司)。如果不是较大实体的一部分,则“组织”表示分离的组织(例如集中管理设施100的一个客户端)。
与对于“站点”结构定义的操作参数和数据由任何兼容设备或分配给该站点的部件继承相同的方式,对于“组织”结构定义的参数和数据也同样可以由任何从属站点继承。因此,在各个设备或服务被添加到组织的网络之时,多数或所有操作参数可以已经被定义。如果这些参数是完整的,则无需时间或努力专用于确定新设备或服务的适当配置。
甚至可以对于多个分离组织所雇佣的实体来定义更高级别的逻辑实体(例如“管理者”),以管理它们的网络。具体地说,“管理者”实体可以表示多个组织雇佣用于管理它们的“组织”实体(并且,通过扩展,管理那些组织内的任何“站点”)的公司或承包商。
组织可以改变管理者,在此情况下,先前的“管理者”实体失去访问组织的“组织”实体的能力,喜好新的“管理者”。例如,可以废除发放给受控于旧管理者的计算机***的任何数字证书,由此防止这些***访问组织的网络。在本发明一些实施例中,组织总是拥有用于管理其网络的能力(即使已经雇佣了单独的“管理者”),并且可以将该角色分配给另一实体,或者开除现有“管理者”。
因此,集中管理设施100内的账户管理可以是分等级的,以允许单个操作者管理一个或多个组织。例如,操作者可以是单个组织的雇员,或者表示管理多个组织的网络的实体。
设施100内的组织的管理/组织账户因此可以充当***管理中心,用于组织的网络设备和服务的配置和/或监控。管理多个组织/站点的操作者可以开放多个实例,以一次监控或者工作在多于一个的组织/站点内,其中,各个实例充当仪表板和发射台,以协助它们的监控和配置活动。
为了使组织允许另一实体对其网络资源实施管辖权利,组织可以发起请求来与实体共享组织的管辖。仅组织自身可以选择共享管辖权利;接收组织不能进一步共享这些权利。组织通过发起终止请求来终止该安排。
为了使组织的网络的新设备或服务自动与集中管理设施100进行交互从而检索配置参数,其可以被制造或配置为自动请求或者确定其可以获得该信息的位置(例如统一资源定位符或URL)。例如,可以设置设备的特定固件参数,以使得设备自动联系所指定的实体(例如管理设施100)或请求(在启动时)URL或其可以接收配置数据的实体的其它地址。该参数可以命名为“启用网络”或“接收远程配置”或另外的任何名称。
当设备或服务接触所指定或标识的实体时,其将标识自身(例如设备的型号、版本、序列号、MAC地址、服务名称/标识符),并且有可能传递其拥有的数字证书。在被认证并且确认为组织的网络的授权部件之后,其将接收并且应用一组参数。
如上所述,即使图1的集中管理设施100可以被采用来管理同一总体框架内的多个组织的网络,严格访问策略和数据隔离也防止各组织之间的数据迁移。具体地说,按组织的PKI得以建立,以保护每一组织的资源。每一组织在设施处具有根证书授权、以及从属证书授权,组织的网络内的认证才执行本地客户端访问认证和接入策略的强制实施。
图2是说明根据本发明一些实施例的集中以及远程管理组织的网络资源的方法的流程图。
在这些实施例中,可与图1的集中管理设施100相比的统一服务和设备框架向多个组织提供服务,例如用户帐户管理、用户和设备认证、事件的上下文获知日志记录、设备详单、固件管理、PKI管理/管辖等。
如上所述,分离的具体管理层子***被实现为支持不同的服务、具体设备和/或各类型的设备。每一该子***遵循一组***标准来与公共管理层进行对接,并且由此访问与设备无关的模块。可以根据需要来添加附加的设备特有的子***,以支持附加的设备或服务。
在操作200中,组织订购集中设施的统一服务和设备管理。说明性地,组织(例如***管辖者)可以连接到在由设施操作的计算机服务器处的用户接口,以提交订购请求。
或者,组织(例如网络管辖者)可以执行自动与设施进行对接并且提供与专用用户接口相同或相似功能的应用或实用程序。
在操作202中,用于组织的账户被配置为标识组织,创建一个或多个用户帐户,标识组织的网络中目前部署的设备,标识组织所需的具体服务等。
操作202可以伴随有定义多个逻辑“站点”和/或“组织”,以允许组织的资源的更详细化管理。如上所述,不同“站点”结构可以对应于组织的不同分支、办公室或其它位置,而不同“组织”结构可以对应于组织的不同分部、附属公司、组织单元或其它部分。
在操作204中,组织购买某些数量的资源(例如无线LAN控制器、接入点、网络附连存储单元)。资源可以从集中式设施或某些其它源的操作者购买。然而,有利的是,卖家可以被授权和装配为用在资源连接到组织的网络之后足以允许资源进行与集中式设施的初始联系的安全证书来预加载资源。
或者,配置设备或实用程序(例如客户端设备启用器)可以被提供有购买的资源(或者与之分离),并且可以用于配置资源,以用于在组织内操作。该配置努力可以包括加载安全证书。
即使组织将部署多种不同的设备和服务,它们也都将可通过集中式设施管理。
在操作206中,用于某些或所有购买的网络资源的一组操作参数由组织提交给框架。根据执行该操作的组织代表的知识的级别,该人可以指定用于一个或多个设备的确切参数,或者可以允许设施确定合适的参数。
例如,代表可以声明数据安全对组织非常重要,在此情况下,设施可以选择比如果安全少受关注则其将选择的更强健的安全协议以及更严格的访问控制策略,以用于组织的无线资源。相似地,设施可以选择不同的操作策略,根据代表的输入对需求和/或其它设置进行日志记录。不同的模板可以应用于实施不同组的参数。
作为操作206的一部分,组织代表所指定的和/或设施所选择的用于由代表所标识的设备/服务的配置数据由设施的集中管理层(CML)解析,并且路由到适当的具体管理层(SML)子***。SML可以在子***内或者经由一个或多个适当的与设备无关的功能模块来保存数据。这些SML子***将负责把设备配置信息发放到组织的网络资源。
设施可以执行的一个配置努力是将安全证书(例如数字证书)加载在设备上,之后运送到组织,并且部署在组织的网络内。为了促进某些网络设备(例如接入点、客户端设备启用器)的初始部署,设备可以被配置有与集中管理设施关联的PKI(例如,代替组织的PKI)内发放的安全证书。在设备被部署之后,它们可以与设施进行交互,并且接收组织的PKI内生成的新安全证书。
在操作208中,设备被部署并且连接到组织的网络。作为其启动和配置的一部分,设备建立与设施的安全连接(例如经由https),标识自身(例如,用设备ID、MAC地址),并且可以使用预加载到设备上的安全证书来认证自身。
在一些实施例中,客户端设备启用器或用于配置新设备的其它实体可以帮助建立到设施的初始连接。
如果设备被接受为有效的(例如设施可以保持对于组织有效的设备ID列表),则其被绑定到组织。于是,配置参数、***策略、固件和/或设备的其它信息得以下载并且应用。如上所述,配置参数可以由组织代表确切地指定,可以由设施选择,并且/或者可以从“站点”或“组织”逻辑结构被继承。
在操作210中,设备被配置有策略和配置参数,并且可以在组织的网络内开始正常操作。如上所述,这些策略、属性和参数可以由与设备无关的功能模块提供,并且由对应的具体管理层子***散播到具体设备和不同类型的设备。
在操作212中,在设备的操作期间,其将上下文日志事件提交给管理框架。事件经由通信模块和公共管理层被发送到框架,之后交付给与设备关联的SML子***。该设备于是经由公共管理层调用日志记录模块的功能/服务。日志记录模块可以因此对用于组织的网络内的多个不同设备的事件记日志。
在本发明一些实施例中,集中管理设施暴露RESTful API——符合表述声明传递架构的API。这允许容易检索来自设施的信息——例如网络业务统计、无线电信号覆盖等。
诸如结合图2描述的方法可以用于管理例如WLAN(无线局域网)控制器的设备。控制器充当用于某些或所有组织的接入点(AP)的集中管理点,并且可以是专用设备,或者可以嵌入另一器械(例如以太网交换机)。
说明性地,其提供AP管理、用户管理、RF(射频)管理,WLAN访问策略管理等。WLAN控制器经由WLAN具体管理层子***而捆绑到统一服务和设备管理框架(例如图1的设施100)。
框架的公共管理层提供公共服务,例如用户帐户管理、客户端设备供应、访问策略等。框架的具体管理层内的WLAN子***提供设备特有的服务,例如流氓AP检测、RF管理、WLAN带宽访问评估、AP配置和监控等。
一旦WLAN控制器子***注册在框架内,其就对所有订户(例如,不仅是首先部署WLAN控制器的组织)可用。对于每一订户,单独的WLAN控制器服务实例得以创建并且添加到订户的账户。一旦服务不再被需要,就可以损毁实例。
图3是根据本发明一些实施例的用于管理一个或多个组织的网络资源的硬件装置的框图。
管理服务器300包括(一个或多个)通信机构310、公共管理机构312、(一个或多个)具体管理机构314、(一个或多个)功能机构316、以及(一个或多个)存储机构318。在本发明其它实施例中,任何或所有这些机构可以组合或者再划分。
(一个或多个)通信机构310适用于与网络设备(例如接入点、网络附连服务器、交换机)交换通信。通信机构可以包括或者耦合到可操控为促进对管理服务器的访问的用户接口。
公共管理机构312适用于提供管理服务器300的集中管理功能。机构312因此将到来的通信从(一个或多个)通信机构310路由到适当的具体管理机构314,调用代表具体管理机构或某些其它内部或外部实体的功能机构316,并且适当地采取其它行动。
(一个或多个)具体管理机构314适用于与组织的网络内的具体服务、设备或设备的类型交互,以配置这些服务和/或设备,监控它们的操作,故障定位等。随着组织的网络扩展或者多样化,(一个或多个)附加机构314可以被添加到管理服务器300。
(一个或多个)存储机构316适用于存储管理服务器所使用的信息。这样的数据可以涉及具有管理服务的组织的账户、组织的设备和/或服务的配置、访问策略、事件日志、安全证书等。
图4是根据本发明一些实施例的用于管理一个或多个组织的网络的部件的管理服务器的框图。
图4的管理服务器400包括处理器402、存储器404和存储设备406,存储设备406可以包括一个或多个光和/或磁存储部件。管理服务器400可以耦合(永久或瞬时地)到键盘412、指点设备414和显示器416。
在线评级***的存储设备406存储可以加载到存储器404以用于由处理器402执行的逻辑。这种逻辑包括通信逻辑422、集中管理逻辑424、具体管理逻辑426和功能逻辑428。
通信逻辑422包括处理器可执行的指令,用于与组织的网络设备和服务进行通信,操作者任务是管理组织的资源和/或其它实体。逻辑422可以包括用户接口和/或公开可访问的API,用于调用管理服务器400上存储的其它逻辑。管理服务器可以包括多组通信逻辑,目的是负载平衡、接受采用不同协议的通信连接,或者出于其它原因。
集中管理逻辑424包括处理器可执行的指令,用于执行集中管理任务,包括不同逻辑之间的通信/调用。
具体管理逻辑426包括处理器可执行的指令,用于促进具体网络服务、设备和/或设备的类型的管理。多组具体管理逻辑可以用于不同服务、设备和/或设备的类型。
功能逻辑428包括处理器可执行的指令,用于执行对组织的网络内的多个不同服务和/或设备可以调用的与设备和/或服务无关的功能。多组功能逻辑可以用于不同的功能区(例如帐户管理、事件日志记录、策略、安全)。
在本发明其它实施例中,管理服务器可以包括附加逻辑,例如用于注册各个部件、管理服务器的操作,将服务器数据复制到管理服务器的其它实例,操作用户接口等。用于操作并且管理按组织的PKI方案的逻辑可以是图4所示逻辑的一部分,或者与之分离。
Claims (10)
1.一种用于管理多个组织的异类网络资源的装置,所述装置包括:
多个与设备无关的功能模块,其被配置为:代表每一个组织网络内的多个不同类型的设备执行功能;
针对每一不同类型的设备的具体功能模块,其被配置为:管理对应类型设备的操作;以及
公共管理模块,其被配置为:代表所述具体功能模块调用所述多个功能模块;
其中,对于每一个组织实例化所述具体功能模块的单独实例。
2.权利要求1所述的装置,还包括:
一个或多个通信模块,其被配置为:建立与所述多个不同类型的设备的通信连接。
3.权利要求1所述的装置,其中,所述多个功能模块包括:
策略模块,其被配置为:将操作策略提供给所述多个不同类型的设备;
日志记录模块,其被配置为:对所述多个不同类型的设备所报告的事件记日志;以及
帐户模块,其被配置为:促进与第一组织关联的账户的管理。
4.权利要求1所述的装置,还包括:
用户接口,其被配置为:从组织网络的管辖者接收用于所述多个不同类型的设备的配置参数。
5.权利要求1所述的装置,其中,所述具体管理模块包括:
对应于无线接入点的第一具体管理模块;以及
对应于网络附连存储服务器的第二具体管理模块。
6.权利要求1所述的装置,其中,所述具体管理模块包括:
对应于第一制造商所制造的无线接入点的第一具体管理模块;以及
对应于第二制造商所制造的无线接入点的第二具体管理模块。
7.权利要求1所述的装置,其中,所述具体管理模块包括:
对应于第一制造商所制造的第一型号的无线接入点的第一具体管理模块;以及
对应于第一制造商所制造的第二型号的无线接入点的第二具体管理模块。
8.权利要求1所述的装置,还包括:对于第一组织:
多个逻辑站点结构,其中,每一所述逻辑站点结构被配置为:包含位于一个物理站点处的第一组织的网络资源。
9.权利要求1所述的装置,还包括:对于第一组织:
多个逻辑组织结构,其中,每一所述逻辑组织结构被配置为:包含位于该组织的对应子部分内的网络资源。
10.一种集中管理网络中的多种类型的设备的方法,所述方法包括:
对于所述多种类型的设备中的每一个,接收一组操作参数;
从在网络内操作的设备接收安全通信连接;
从所述设备接收对配置的请求;
解析所述请求以标识所述设备的类型;
将所述请求路由至与设备的类型对应的具体管理模块;以及
从所述具体管理模块,将对应的一组操作参数发送到所述设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/577,674 US8131850B2 (en) | 2009-10-12 | 2009-10-12 | Apparatus and methods for managing network resources |
US12/577674 | 2009-10-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102045337A true CN102045337A (zh) | 2011-05-04 |
Family
ID=43773273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105059022A Pending CN102045337A (zh) | 2009-10-12 | 2010-10-11 | 用于管理网络资源的装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8131850B2 (zh) |
EP (1) | EP2320362A1 (zh) |
JP (1) | JP2011081809A (zh) |
KR (1) | KR20110040691A (zh) |
CN (1) | CN102045337A (zh) |
TW (1) | TW201141126A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196049A (zh) * | 2011-05-31 | 2011-09-21 | 北京大学 | 适用于存储云内数据安全迁移的方法 |
CN102843422A (zh) * | 2012-07-31 | 2012-12-26 | 郑州信大捷安信息技术股份有限公司 | 基于云服务的账户管理***及管理方法 |
CN103701642A (zh) * | 2013-12-23 | 2014-04-02 | 国云科技股份有限公司 | 一种集中管理网络设备的方法 |
CN104380277B (zh) * | 2012-06-29 | 2018-04-06 | 英特尔公司 | 用于管理云调度环境中的服务器硬件资源的方法、***和设备 |
CN111935832A (zh) * | 2020-07-15 | 2020-11-13 | 北京自如信息科技有限公司 | 一种网络资源的分配方法、装置及计算机设备 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8131850B2 (en) * | 2009-10-12 | 2012-03-06 | Palo Alto Research Center Incorporated | Apparatus and methods for managing network resources |
US8555054B2 (en) | 2009-10-12 | 2013-10-08 | Palo Alto Research Center Incorporated | Apparatus and methods for protecting network resources |
JP2011170693A (ja) * | 2010-02-19 | 2011-09-01 | Telefon Ab L M Ericsson | ネットワーク事業者と開発者とを仲介する方法 |
JP5550731B2 (ja) * | 2010-02-19 | 2014-07-16 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワーク事業者と開発者とを仲介する装置 |
US9047464B2 (en) | 2011-04-11 | 2015-06-02 | NSS Lab Works LLC | Continuous monitoring of computer user and computer activities |
US9092605B2 (en) | 2011-04-11 | 2015-07-28 | NSS Lab Works LLC | Ongoing authentication and access control with network access device |
US8904473B2 (en) * | 2011-04-11 | 2014-12-02 | NSS Lab Works LLC | Secure display system for prevention of information copying from any display screen system |
US8621630B2 (en) * | 2011-06-17 | 2013-12-31 | Microsoft Corporation | System, method and device for cloud-based content inspection for mobile devices |
EP2547042B1 (en) | 2011-07-11 | 2015-11-04 | Tanaza S.r.l. | Method and system for managing network devices of generic vendors and manufactures |
US9069947B2 (en) | 2011-09-29 | 2015-06-30 | Oracle International Corporation | Privileged account manager, access management |
US8984145B2 (en) * | 2011-10-28 | 2015-03-17 | Yokogawa Electric Corporation | Network management interface for heterogeneous data network and system using the same |
TWI456963B (zh) * | 2011-11-23 | 2014-10-11 | Ind Tech Res Inst | 網路服務之連線管理方法及應用其之網路服務平台 |
WO2013185101A2 (en) | 2012-06-07 | 2013-12-12 | Hagar David Eric | Dashboards for displaying threat insight information |
US20140067466A1 (en) | 2012-08-31 | 2014-03-06 | Yue Xiao | Methods and apparatus to forecast new product launch sourcing |
JP6007075B2 (ja) * | 2012-11-16 | 2016-10-12 | 任天堂株式会社 | サービス提供システム、サービス提供方法、サーバシステムおよびサービス提供プログラム |
US9852275B2 (en) | 2013-03-15 | 2017-12-26 | NSS Lab Works LLC | Security device, methods, and systems for continuous authentication |
US9787657B2 (en) | 2013-09-19 | 2017-10-10 | Oracle International Corporation | Privileged account plug-in framework—usage policies |
KR20170100674A (ko) * | 2013-10-24 | 2017-09-04 | 콘비다 와이어리스, 엘엘씨 | 서비스 커버리지 관리 시스템들 및 방법들 |
US9602545B2 (en) | 2014-01-13 | 2017-03-21 | Oracle International Corporation | Access policy management using identified roles |
US9160724B2 (en) | 2014-01-27 | 2015-10-13 | Canon Kabushiki Kaisha | Devices, systems, and methods for device provisioning |
WO2015137907A1 (en) | 2014-03-10 | 2015-09-17 | Hewlett-Packard Development Company, L.P. | Providing an operating system session |
EP2977914A1 (en) | 2014-07-25 | 2016-01-27 | Hewlett-Packard Development Company, L.P. | Website framework |
US9578063B1 (en) * | 2015-11-20 | 2017-02-21 | International Business Machines Corporation | Application self-service for assured log management in cloud environments |
US10673855B2 (en) * | 2018-04-10 | 2020-06-02 | Sap Se | Consolidated identity management system provisioning to manage access across landscapes |
US10938701B2 (en) * | 2018-07-19 | 2021-03-02 | EMC IP Holding Company LLC | Efficient heartbeat with remote servers by NAS cluster nodes |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994010625A1 (en) * | 1992-10-23 | 1994-05-11 | Netlabs, Inc. | Apparatus for remotely managing diverse information network resources |
US20050086494A1 (en) * | 2003-06-13 | 2005-04-21 | Carley Jeffrey A. | Secure management access control for computers, embedded and card embodiment |
CN1964282A (zh) * | 2005-10-18 | 2007-05-16 | 宏正自动科技股份有限公司 | 远程管理***、方法及网络装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004102558A (ja) * | 2002-09-09 | 2004-04-02 | Murata Mach Ltd | サーバ装置 |
JP2005107707A (ja) * | 2003-09-29 | 2005-04-21 | Canon Inc | 情報処理装置 |
US8225313B2 (en) * | 2005-10-19 | 2012-07-17 | Ca, Inc. | Object-based virtual infrastructure management |
GB2435362B (en) * | 2006-02-20 | 2008-11-26 | Cramer Systems Ltd | Method of configuring devices in a telecommunications network |
US7904909B1 (en) * | 2006-03-31 | 2011-03-08 | Emc Corporation | Architecture for using a model-based approach for managing resources in a networked environment |
US7483978B2 (en) * | 2006-05-15 | 2009-01-27 | Computer Associates Think, Inc. | Providing a unified user interface for managing a plurality of heterogeneous computing environments |
JP2009048329A (ja) * | 2007-08-16 | 2009-03-05 | Canon Inc | ネットワーク装置の制御方法及びそのシステムと、該システムを構成するネットワーク装置 |
US8131850B2 (en) * | 2009-10-12 | 2012-03-06 | Palo Alto Research Center Incorporated | Apparatus and methods for managing network resources |
-
2009
- 2009-10-12 US US12/577,674 patent/US8131850B2/en active Active
-
2010
- 2010-10-04 EP EP10186373A patent/EP2320362A1/en not_active Ceased
- 2010-10-08 KR KR1020100098124A patent/KR20110040691A/ko not_active Application Discontinuation
- 2010-10-08 TW TW099134290A patent/TW201141126A/zh unknown
- 2010-10-11 CN CN2010105059022A patent/CN102045337A/zh active Pending
- 2010-10-12 JP JP2010229523A patent/JP2011081809A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994010625A1 (en) * | 1992-10-23 | 1994-05-11 | Netlabs, Inc. | Apparatus for remotely managing diverse information network resources |
US20050086494A1 (en) * | 2003-06-13 | 2005-04-21 | Carley Jeffrey A. | Secure management access control for computers, embedded and card embodiment |
CN1964282A (zh) * | 2005-10-18 | 2007-05-16 | 宏正自动科技股份有限公司 | 远程管理***、方法及网络装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196049A (zh) * | 2011-05-31 | 2011-09-21 | 北京大学 | 适用于存储云内数据安全迁移的方法 |
CN104380277B (zh) * | 2012-06-29 | 2018-04-06 | 英特尔公司 | 用于管理云调度环境中的服务器硬件资源的方法、***和设备 |
US10110671B2 (en) | 2012-06-29 | 2018-10-23 | Intel Corporation | Method, system, and device for managing server hardware resources in a cloud scheduling environment |
CN102843422A (zh) * | 2012-07-31 | 2012-12-26 | 郑州信大捷安信息技术股份有限公司 | 基于云服务的账户管理***及管理方法 |
CN102843422B (zh) * | 2012-07-31 | 2014-11-26 | 郑州信大捷安信息技术股份有限公司 | 基于云服务的账户管理***及管理方法 |
CN103701642A (zh) * | 2013-12-23 | 2014-04-02 | 国云科技股份有限公司 | 一种集中管理网络设备的方法 |
CN111935832A (zh) * | 2020-07-15 | 2020-11-13 | 北京自如信息科技有限公司 | 一种网络资源的分配方法、装置及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
KR20110040691A (ko) | 2011-04-20 |
US8131850B2 (en) | 2012-03-06 |
US20110087766A1 (en) | 2011-04-14 |
JP2011081809A (ja) | 2011-04-21 |
TW201141126A (en) | 2011-11-16 |
EP2320362A1 (en) | 2011-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102045337A (zh) | 用于管理网络资源的装置和方法 | |
US11088903B2 (en) | Hybrid cloud network configuration management | |
CN108881232B (zh) | 业务***的登录访问方法、装置、存储介质和处理器 | |
CN105684391B (zh) | 基于标签的访问控制规则的自动生成 | |
US11178049B2 (en) | Device deployment and net work management using a self-service portal | |
US7484237B2 (en) | Method and apparatus for role-based security policy management | |
CN101201727B (zh) | 通过网络的打印机选择支持装置及*** | |
US8745722B2 (en) | Managing remote network addresses in communications | |
CN102947797B (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
US20160248798A1 (en) | Method and apparatus for automating threat model generation and pattern identification | |
CN105721420B (zh) | 访问权限控制方法和反向代理服务器 | |
US20130117554A1 (en) | User key management for the Secure Shell (SSH) | |
CN102104592A (zh) | 网络策略服务器之间的会话迁移 | |
JP6013508B2 (ja) | 中継装置および中継方法、並びにプログラム | |
CN110463163A (zh) | 用于提供对会话服务器的按需唤醒访问的方法及*** | |
JP7436090B2 (ja) | マルチクライアント管理アクセスを提供する光伝送システムの保護された区画化のための技術、及びこれを実施するネットワーク管理システム | |
CN106844489A (zh) | 一种文件操作方法、装置以及*** | |
CN105934925B (zh) | 用于在设备中基于证书认证通信伙伴的方法、管理装置和设备 | |
JPH1028144A (ja) | アクセス制御機能付きネットワーク構成方式 | |
KR20040101471A (ko) | 데이터 분산 방법 및 시스템 | |
GB2603240A (en) | Internet of things device provisioning | |
WO2018004407A1 (en) | Systems and methods for service access control | |
CN109672754A (zh) | SaaS化平台 | |
CN109829284A (zh) | 一种整合Linux与Windows操作***统一用户认证的方法 | |
US20230394126A1 (en) | Computer system and user management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110504 |