CN110493064A - 防火墙管理方法、装置、计算机设备和存储介质 - Google Patents
防火墙管理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110493064A CN110493064A CN201910818789.4A CN201910818789A CN110493064A CN 110493064 A CN110493064 A CN 110493064A CN 201910818789 A CN201910818789 A CN 201910818789A CN 110493064 A CN110493064 A CN 110493064A
- Authority
- CN
- China
- Prior art keywords
- firewall
- address
- source
- configuration
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 25
- 230000009471 action Effects 0.000 claims abstract description 55
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000001514 detection method Methods 0.000 claims abstract description 10
- 238000012360 testing method Methods 0.000 claims description 90
- 238000013508 migration Methods 0.000 claims description 52
- 230000005012 migration Effects 0.000 claims description 52
- 238000004590 computer program Methods 0.000 claims description 17
- 238000012986 modification Methods 0.000 claims description 15
- 230000004048 modification Effects 0.000 claims description 15
- 206010022000 influenza Diseases 0.000 claims description 9
- 235000013399 edible fruits Nutrition 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 10
- 230000001960 triggered effect Effects 0.000 description 8
- 230000002265 prevention Effects 0.000 description 5
- 238000012512 characterization method Methods 0.000 description 3
- 239000003550 marker Substances 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及信息安全技术领域,提供了一种防火墙管理方法、装置、计算机设备和存储介质。所述方法包括:检测第一触发操作,根据所述第一触发操作生成防火墙配置指令并确定第一目的IP地址,所述防火墙配置指令携带来源IP地址和第一目的端口号;发送所述防火墙配置指令至所述第一目的IP地址对应的客户端,以使所述客户端根据所述来源IP地址修改所述第一目的端口号对应的防火墙信息,并向服务端发送反馈信息;接收到所述反馈信息后,根据所述反馈信息确定所述防火墙配置指令对应的配置结果,并将所述配置结果可视化。采用本申请的方法可以提高防火墙的配置效率。
Description
技术领域
本申请涉及防火墙技术领域,特别是涉及一种防火墙管理方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的飞速发展,涉及互联网技术的项目的规模越来越大,使用到的服务器越来越多,一个中小***就有20几台服务器,而且服务器可能分布在不同地域的机房,因为安全策略因素,各服务器需要进行防火墙配置。
传统技术中,进行防火墙配置时,通常需要运维人员逐一登录每一台机器进行配置,导致效率低下。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高防火墙的配置效率的防火墙管理方法、装置、计算机设备和存储介质。
一种防火墙管理方法,应用于服务端,所述方法包括:
检测第一触发操作,根据所述第一触发操作生成防火墙配置指令并确定第一目的IP地址,所述防火墙配置指令携带来源IP地址和第一目的端口号;
发送所述防火墙配置指令至所述第一目的IP地址对应的客户端,以所述使客户端根据所述来源IP地址修改所述第一目的端口号对应的防火墙信息,并向服务端发送反馈信息;
接收到所述反馈信息后,根据所述反馈信息确定所述防火墙配置指令对应的配置结果,并将所述配置结果可视化。
在其中一个实施例中,所述接收到所述反馈信息后,根据所述反馈信息确定所述防火墙配置指令对应的配置结果,并将所述配置结果可视化,包括:
在接收到所述反馈信息后,根据所述反馈信息生成验证指令,向所述来源IP地址对应的客户端发送验证指令;述验证指令用于指示所述来源IP地址对应的客户端向所述第一目的IP地址对应的客户端发送测试请求,并向所述服务端发送测试结果;
当根据所述测试结果判断出所述防火墙信息修改成功时,确定所述防火墙配置指令对应的配置结果为防火墙配置成功;
当根据所述测试结果判断出所述防火墙信息修改失败时,确定所述防火墙配置指令对应的配置结果为防火墙配置失败。
在其中一个实施例中,所述方法还包括:
检测第二触发操作,确定所述第二触发操作对应的源IP地址及目的迁移IP地址;
当所述源IP地址为第一预设类型IP地址时,确定所述源IP地址对应的第二目的IP地址及第二目的端口号,向所述第二目的IP地址对应的客户端发送携带所述目的迁移IP地址及所述第二目的端口号的第一防火墙开启指令;所述第一预设类型IP地址为来源IP地址;
所述第一防火墙开启指令用于指示所述第二目的IP地址对应的客户端开启与所述目的迁移IP地址及所述第二目的端口号对应的防火墙,并在开启成功后向所述服务端返回开启成功的第一反馈信息;
在接收到开启成功的第一反馈信息后,向所述第二目的IP地址对应的客户端发送携带所述源IP地址及所述第二目的端口号的第一防火墙关闭指令;所述第一防火墙关闭指令用于指示所述第二目的IP地址对应的客户端关闭与所述源IP地址及所述第二目的端口号对应的防火墙,并在关闭成功后向所述服务端发送关闭成功的第一反馈信息;
在接收到关闭成功的第一反馈信息后,显示迁移成功的通知信息。
在其中一个实施例中,在所述检测第二触发操作,确定所述第二触发操作对应的源IP地址及目的迁移IP地址之后,所述方法还包括:
当所述源IP地址为第二预设类型IP地址时,确定所述源IP地址对应的来源IP地址及第三目的端口号,向所述目的迁移IP地址对应的客户端发送携带所述来源IP地址及所述第三目的端口号的第二防火墙开启指令;所述第二预设类型IP地址为目的IP地址;
所述第二防火墙开启指令用于指示所述目的迁移IP地址对应的客户端开启与所述来源IP地址及所述第三目的端口号对应的防火墙,并在开启成功后向所述服务端返回开启成功的第二反馈信息;
在接收到开启成功的第二反馈信息后,向所述源IP地址对应的客户端发送携带所述来源IP地址及所述第三目的端口号的第二防火墙关闭指令;
所述第二防火墙关闭指令用于指示所述源IP地址对应的客户端关闭所述来源IP地址及所述第三目的端口号对应的防火墙,并在关闭成功后向所述服务端返回关闭成功的第二反馈信息;
在接收到关闭成功的第二反馈信息后,显示迁移成功的通知信息。
在其中一个实施例中,所述方法还包括:
接收各个客户端发送的当前防火墙信息,所述当前防火墙信息为客户端按照预设的时间间隔获取的各个端口的防火墙信息;
根据所接收到的当前防火墙信息对当前存储的各个客户端的防火墙信息进行更新。
在其中一个实施例中,所述方法还包括:
检测第三触发操作,确定所述第三触发操作对应的查询IP地址;
根据所述查询IP地址查询对应的关联防火墙信息,将所查询到的关联防火墙信息进行展示。
一种防火墙管理装置,其特征在于,所述装置包括:
触发操作检测模块,用于检测第一触发操作,根据所述第一触发操作生成防火墙配置指令并确定第一目的IP地址,所述防火墙配置指令携带来源IP地址和第一目的端口号;
防火墙配置指令发送模块,用于发送所述防火墙配置指令至所述第一目的IP地址对应的客户端,以使客户端根据所述来源IP地址修改所述第一目的端口号对应的防火墙信息,并向服务端发送反馈信息;;
配置结果确定模块,用于接收到所述反馈信息后,根据所述反馈信息确定所述防火墙配置指令对应的配置结果,并将所述配置结果可视化。
在其中一个实施例中,所述配置结果确定模块还用于在接收到所述反馈信息后,根据所述反馈信息生成验证指令,向所述来源IP地址对应的客户端发送验证指令;述验证指令用于指示所述来源IP地址对应的客户端向所述第一目的IP地址对应的客户端发送测试请求,并向所述服务端发送测试结果;当根据所述测试结果判断出所述防火墙信息修改成功时,确定所述防火墙配置指令对应的配置结果为防火墙配置成功;当根据所述测试结果判断出所述防火墙信息修改失败时,确定所述防火墙配置指令对应的配置结果为防火墙配置失败。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任意实施例所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意实施例所述方法的步骤。
上述防火墙管理方法、装置、计算机设备和存储介质,服务端通过检测第一触发操作,根据第一触发操作生成配置指令,并发送至目标客户端,目标客户端根据该指令可以自动修改防火墙信息,这样一来,用户只需要在服务端进行操作,就可以对任意一台安装了客户端的服务器进行防火墙配置,实现了对防火墙的统一配置管理,用户不再需要在每一台服务器上进行登录,大大节省了时间,提高了防火墙的配置效率。进一步,目标客户端可以向服务端发送反馈信息,服务端在接收到反馈信息后可以根据反馈信息确定防火墙配置结果,并将防火墙配置结果可视化,从而使得防火墙配置结果可以进行直观的展示,这样,用户可以在不登录目标客户端的情况下就可以知晓防火墙的配置结果,进一步提高了防火墙的配置效率。
附图说明
图1为一个实施例中防火墙管理方法的应用场景图;
图2为一个实施例中防火墙管理方法的流程示意图;
图3为一个实施例中开启防火墙的界面示意图;
图4为一个实施例中步骤S206的流程示意图;
图5为一个实施例中图1之外的步骤流程示意图;
图6为一个实施例中一键迁移防火墙的界面示意图;
图7为一个实施例中图1之外的步骤流程示意图;
图8为一个实施例中防火墙管理装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的防火墙管理方法,可以应用于如图1所示的应用环境中。其中,服务端110通过网络与客户端120进行通信,客户端120可设置于任意一台需要进行防火墙管理的服务器上,例如图中的服务器121、122、123、124。服务端110检测第一触发操作,根据第一触发操作生成防火墙配置指令,将防火墙配置指令发送至需要进行防火墙配置的目标客户端,目标客户端在接收到防火墙配置指令后,解析该防火墙配置指令,获取其中携带的来源IP地址,然后配置来源IP地址对应的防火墙,在配置完成后,向服务端发送反馈信息,服务端接收到反馈信息,根据反馈信息生成配置结果并将配置结果可视化,这样一来,运维人员可以在服务端实现对任意一台服务器上的防火墙的统一配置,从而可以提高防火墙配置的效率。
在一个实施例中,如图2所示,提供了一种防火墙管理方法,该方法中涉及服以该方法应用于图1中的服务端为例进行说明,包括以下步骤:
步骤202,检测第一触发操作,根据第一触发操作生成防火墙配置指令并确定第一目的IP地址,防火墙配置指令携带来源IP地址和第一目的端口号。
服务端展示有web页面,在该页面可以展示防火墙配置的触发标记,该触发标记可以是能够触发服务端生成防火墙配置指令的提示信息或触发控件等,其中,防火墙配置指令为防火墙开启指令或者防火墙关闭指令。第一触发操作指的是作用于该触发标记的预设操作。触发操作具体可以是触摸操作、光标操作、按键操作或者语音操作。其中,触摸操作可以是触摸点击操作、触摸按压操作或者触摸滑动操作,触摸操作可以是单击触摸操作或者多点触摸操作;光标操作可以是控制光标进行点击的操作或者控制光标进行按压的操作;按键操作可以是虚拟按键操作或者实体按键操作等。
服务端在检测到第一触发操作后,获取第一触发操作对应的来源IP地址、目的IP地址及端口号,其中,目的IP地址指的被访问的服务器对应的IP地址,来源IP地址指的是对目的IP地址对应的服务器的某个端口进行访问的服务器对应的IP地址,为保证网络安全性,通常在目的IP地址对应的服务器设置防火墙。举个例子,A服务器需要访问B服务器的某个端口,则B服务器需要开启对A服务器的防火墙,此时,A服务器为来源服务器,B服务器为目的服务器。
如图3所示,为一个实施例中,服务端在检测第一触发操作时的部分界面示意图,在该实施例中,用户可在界面展示的配置框中填写来源IP地址、目的IP地址及端口号,在填写完成后,点击开启按钮,此时,服务端即获取到第一触发操作对应的来源IP地址、目的IP地址及端口号。
进一步,服务端根据第一触发操作生成防火墙配置指令并将防火墙配置指令对应的目的IP地址确定第一目的IP地址,此处的第一目的IP地址,也即需要进行防火墙配置(包括开通防火墙和关闭防火墙)的目标客户端对应的IP地址。可以理解的是,服务端生成的防火墙配置指令中可以携带来源IP地址及第一目标端口号,该第一目标端口号也就是来源IP地址对应的客户端所需要访问的端口号。
步骤204,发送防火墙配置指令至第一目的IP地址对应的客户端,以使客户端根据来源IP地址修改第一目的端口号对应的防火墙信息,并向服务端发送反馈信息。
在确定了目标客户端的IP地址后,服务端可以将防火墙配置指令发送给该目标客户端,该目标客户端在接收到防火墙配置指令后,解析该指令,以获取来源IP地址及第一目标端口号,然后对第一目标端口号对应的防火墙信息进行修改,若修改成功,则向服务端发送修改成功的反馈信息,若修改失败,则向服务端发送修改失败的反馈信息。
其中,当防火墙配置指令为防火墙开启指令时,根据来源IP地址对目标端口号对应的防火墙信息进行修改包括:将来源IP地址加入第一目标端口号对应的防火墙策略的IP地址名单中;当防火墙配置信息为防火墙关闭指令时,根据来源IP地址对目标端口号对应的防火墙信息进行修改包括:将来源IP地址从第一目标端口号对应的防火墙策略的IP地址名单中删除。
步骤206,接收到反馈信息后,根据反馈信息确定防火墙配置指令对应的配置结果,并将配置结果可视化。
服务端在接收到反馈信息后,可以根据反馈信息确定防火墙配置指令对应的配置结果,进一步,服务端可以将该配置结果可视化。
在一个实施例中,服务端在接收到反馈信息后,可以直接对该反馈信息进行识别,当识别出反馈信息为表征防火墙修改成功的反馈信息时,确定防火墙配置指令对应的配置结果为防火墙配置成功。进一步,可以理解的是,当防火墙配置指令为防火墙开启指令时,确定防火墙开启指令对应的配置结果为防火墙开启成功;当防火墙配置指令为防火墙关闭指令时,确定防火墙开启指令对应的配置结果为防火墙关闭成功。
当服务端识别出反馈信息为表征防火墙修改失败的反馈信息时,确定防火墙配置指令对应的配置结果为防火墙配置成失败。进一步,可以理解的是,当防火墙配置指令为防火墙开启指令时,确定防火墙开启指令对应的配置结果为防火墙开启失败;当防火墙配置指令为防火墙关闭指令时,确定防火墙开启指令对应的配置结果为防火墙关闭失败。
在一个实施例中,客户端可以在反馈信息中包含防火墙修改结果的标识位,例如用“1”表征防火墙修改成功,用“0”表征防火墙修改失败。这样,当服务端接收到反馈信息后,若识别出标识位为“1”,则确定配置结果为防火墙配置成功,当识别出标识位为“0”时,则确定配置结果为防火墙配置失败。
进一步,服务端将配置结果可视化。具体来说,可以是对配置结果对应的提示信息进行可视化。例如,当配置结果为配置成功时,可以显示“防火墙关闭成功”或者“防火墙开启成功”。
上述防火墙管理方法中,服务端通过检测第一触发操作,根据第一触发操作生成配置指令,并发送至目标客户端,目标客户端根据该指令可以自动修改防火墙信息,这样一来,用户只需要在服务端进行操作,就可以对任意一台安装了客户端的服务器进行防火墙配置,实现了对防火墙的统一配置管理,用户不再需要在每一台服务器上进行登录,大大节省了时间,提高了防火墙的配置效率。进一步,目标客户端可以向服务端发送反馈信息,服务端在接收到反馈信息后可以根据反馈信息确定防火墙配置结果,并将防火墙配置结果可视化,从而使得防火墙配置结果可以进行直观的展示,这样,用户可以在不登录目标客户端的情况下就可以知晓防火墙的配置结果,进一步提高了防火墙的配置效率。
在一个实施例中,如图4所示,上述步骤S206中接收到反馈信息后,根据反馈信息确定防火墙配置指令对应的配置结果,并将配置结果可视化,进一步可以包括:
步骤S206A,在接收到反馈信息后,根据反馈信息生成验证指令,向来源IP地址对应的客户端发送验证指令;述验证指令用于指示来源IP地址对应的客户端向第一目的IP地址对应的客户端发送测试请求,并向服务端发送测试结果。
本实施例中,为确保目标客户端返回的反馈结果的准确性,服务端在接收到目标客户端返回的反馈信息后,可以向来源IP地址对应的客户端发送验证指令,该验证指令携带第一目的IP地址、第一目的端口号及来源IP地址等信息,来源IP地址对应的客户端在接收到验证指令后,解析该指令,获取其中的第一目的IP地址及第一目的端口号,向获取的第一目的IP地址对应的客户端上与第一目的端口号对应的端口发送telnet测试请求,若测试请求发送成功,则确定测试结果为测试成功,若测试请求发送失败,则确定测试结果为测试失败。进一步,来源IP地址对应的客户端在测试完成后,向服务端返回测试结果。
在一个实施例中,服务端在接收到反馈信息后,可以自动生成验证指令,其中,反馈信息中必然会携带目的IP地址、目的端口号、来源IP地址及修改结果,因此,服务端可以对反馈信息进行解析,获取根据其中的目的IP地址、目的端口号、来源IP地址自动生成验证指令。
在另一个实施例中,服务端在接收到反馈信息后,可在页面上展示该反馈信息及并根据该反馈信息生成防火墙验证的触发标记,该触发标记可以是能够触发服务端生成防火墙验证指令的提示信息或触发控件等,当服务端接收到作用于该触发标记的触发操作时,对反馈信息进行解析,获取其中的目的IP地址、目的端口号、来源IP地址,根据目的IP地址、目的端口号、来源IP地址生成防火墙验证指令。
步骤S206B,根据测试结果确定防火墙配置指令对应的配置结果,并展示配置结果。
其中,当根据测试结果判断出防火墙信息修改成功时,确定防火墙配置指令对应的配置结果为防火墙配置成功;当根据测试结果判断出防火墙信息修改失败时,确定防火墙配置指令对应的配置结果为防火墙配置失败。
具体来说,当防火墙配置指令为防火墙开启指令时,若服务端根据测试结果判断出防火墙信息修改成功,则服务端确定配置结果为防火墙开启成功,若服务端根据测试结果判断出防火墙信息修改失败,则服务端确定配置结果为防火墙开启失败;当防火墙配置指令为防火墙关闭指令时,若服务端根据测试结果判断出防火墙信息修改失败,则服务端确定配置结果为防火墙关闭失败,若服务端根据测试结果判断出防火墙信息修改成功,则服务端确定配置结果为防火墙关闭成功。服务端进一步将配置结果进行可视化。
上述实施例中,服务端在接收到目的客户端的反馈信息后,生成验证指令,通过该验证指令来指示来源客户端对防火墙进行测试,并根据测试结果来确定配置结果,从而进一步地可以保证配置结果的准确性。
在一个实施例中,如图5所示,上述方法还包括:
步骤S502,检测第二触发操作,确定第二触发操作对应的源IP地址及目的迁移IP地址。
在实际应用中,经常会遇到某个服务器的性能不够的情况,需要将该服务器上的应用或者服务迁移到另外一台服务器,其中,前者称为源服务器,后者称为目的迁移服务器,由于进行了服务器迁移,为确保迁移后业务能够正常运行,需要将源服务器涉及的防火墙进行“迁移”,本实施例中,服务端可在页面展示防火墙迁移的触发标记,该触发标记可以是能够触发服务端进入防火墙迁移流程的提示信息或触发控件等,当服务端接收到作用于该触发标记的触发操作时,获取该触发操作对应的源IP地址及目的迁移IP地址并进入防火墙迁移流程,其中,源IP地址指的是源服务器对应的IP地址,目的迁移地址指的是目的迁移服务器对应的IP地址。如图6所示,用户可在服务端的页面设置源IP地址和目的迁移IP地址,并通过点击“一键迁移”控制按钮触发服务端进行防火墙迁移流程。
步骤S504,当源IP地址为第一预设类型IP地址时,确定源IP地址对应的第二目的IP地址及第二目的端口号,向第二目的IP地址对应的客户端发送携带目的迁移IP地址及第二目的端口号的第一防火墙开启指令;第一预设类型IP地址为来源IP地址;第一防火墙开启指令用于指示第二目的IP地址对应的客户端开启与目的迁移IP地址及第二目的端口号对应的防火墙,并在开启成功后向服务端返回开启成功的第一反馈信息。
具体地,服务端可以在预先存储的防火墙信息中查询源IP地址对应的关联防火墙信息,该关联防火墙信息包括以源IP地址为来源IP地址的防火墙信息以及以源IP地址为目的IP地址的防火墙信息,其中,前者的防火墙信息中包括了对源IP地址对应的服务器开通了防火墙的目的服务器的IP地址及对应的端口号(即目的IP地址及目的端口号),后者的防火墙信息中包括了源IP地址对应服务器所开通的防火墙对应的来源服务器的IP地址(即来源IP地址)及对应的端口号。
进一步,服务端根据关联防火墙信息可确定源IP地址对应的类型,当源IP地址为第一预设类型IP地址,即来源IP地址时,根据其对应的关联防火墙信息可确定其对应的第二目的IP地址及第二目的端口号,并向第二目的IP地址对应的客户端发送防火墙开启指令,该防火墙开启指令携带目的迁移IP地址及第二目的端口号。可以理解的是,本实施例中的,第二目的IP地址可以是一个,也可以是多个,每一个第二目的IP地址可以对应一个目的端口或者多个目的端口号,当第二目的IP地址有多个时,服务端生成多个防火墙开启指令,分别发送给每一个第二目的IP地址对应的客户端。
第二目的IP地址对应的客户端在接收到防火墙开启指令后,解析该指令,获取其携带的目的迁移IP地址及第二目的端口号,并开启与目的迁移IP地址及第二目的端口号对应的防火墙,若开启成功,则向服务端返回开启成功的反馈信息,若在预设时间段内无法开启防火墙,则可向服务端返回开启失败的反馈信息。其中,开启与目的迁移IP地址及第二目的端口号对应的防火墙指的是将目的迁移IP地址加入到第二目的端口号对应的防火墙策略的IP地址名单中,当存在多个第二目的端口号时,将目的迁移IP地址分别加入到各个第二目的端口号对应的防火墙策略的IP地址名单中。
步骤S506,在接收到开启成功的第一反馈信息后,向第二目的IP地址对应的客户端发送携带源IP地址及第二目的端口号的第一防火墙关闭指令;第一防火墙关闭指令用于指示第二目的IP地址对应的客户端关闭与源IP地址及第二目的端口号对应的防火墙,并在关闭成功后向服务端发送关闭成功的第一反馈信息。
服务端在接收到第二目的IP地址对应的客户端返回的反馈信息且根据反馈信息判断出防火墙开启成功后,可向该第二目的IP地址对应的客户端发送携带源IP地址及第二目的端口号的防火墙关闭指令,该客户端在接收到防火墙关闭指令后,解析该指令,获取其携带的源IP地址及第二目的端口号,并关闭与源IP地址及第二目的端口号对应的防火墙,若关闭成功,则向服务端返回关闭成功的反馈信息,若在预设时间段内无法关闭防火墙,则可向服务端返回关闭失败的反馈信息。其中,关闭与源IP地址及目的端口号对应的防火墙指的是源IP地址从该端口号对应的防火墙策略的IP地址名单中删除,当目的IP地址对应多个目的端口号时,分别将源IP地址从各个目的端口号对应的防火墙策略的IP地址名单中删除。
在一个实施例中,为进一步确定第二目的IP地址对应的客户端是否成功开启防火墙,服务端在接收到第一反馈信息后,可以首先生成验证指令,并将验证指令发送至目的迁移IP地址对应的客户端,目的迁移IP地址对应的客户端在接收到验证指令后,向第二目的IP地址对应的客户端发送telnet测试请求,若测试请求发送成功,则确定测试结果为测试成功,若测试请求发送失败,则确定测试结果为测试失败。进一步,目的迁移IP地址对应的客户端在测试完成后,向服务端返回测试结果,服务端在接收到测试结果后,对测试结果进行判断,若测试结果为测试成功,则向第二目的IP地址对应的客户端发送上述防火墙关闭指令;若测试结果为测试失败,则在页面上显示迁移失败的通知。
步骤S508,在接收到关闭成功的第一反馈信息后,显示迁移成功的通知信息。
具体的,服务端在接收到第二目的IP地址对应的客户端发送的关闭成功的反馈信息后,可以在页面上显示迁移成功的通知信息;服务端在接收到第二目的IP地址对应的客户端发送的关闭失败的反馈信息后,可以在页面上显示迁移失败的通知信息。
在一个实施例中,为进一步确定第二目的IP地址对应的客户端是否成功关闭防火墙,服务端可以首先生成验证指令,将验证指令发送至源IP地址对应的客户端,源IP地址对应的客户端在接收到验证指令后,向第二目的IP地址对应的客户端发送telnet测试请求,若测试请求发送成功,则确定测试结果为测试成功,若测试请求发送失败,则确定测试结果为测试失败。进一步,源IP地址对应的客户端在测试完成后,向服务端返回测试结果,服务端在接收到测试结果后,对测试结果进行判断,若测试结果为测试失败,则在页面上显示迁移成功的通知信息;若测试结果为测试成功,则在页面上显示迁移失败的通知信息。
上述实施例中,服务端在检测到第二触控操作后,可自动进入防火墙迁移流程,实现了防火墙的一键迁移,提高了防火墙管理的效率。
在一个实施例中,如图7所示,上述步骤S502之后还包括:
步骤S702,当源IP地址为第二预设类型IP地址时,确定源IP地址对应的来源IP地址及第三目的端口号,向目的迁移IP地址对应的客户端发送携带来源IP地址及第三目的端口号的第二防火墙开启指令;第二防火墙开启指令用于指示目的迁移IP地址对应的客户端开启与来源IP地址及第三目的端口号对应的防火墙,并在开启成功后向服务端返回开启成功的第二反馈信息。
具体地,服务端在根据源IP地址对应的关联防火墙信息判断出源IP为第二预设类型IP地址,即目的IP地址时,从关联防火墙信息中确定源IP地址对应的来源IP及第三目的端口号,并根据来源IP地址及第三目的端口号生成第二防火墙开启指令,将第二防火墙开启指令发送至目的迁移IP地址对应的客户端。
目的迁移IP地址对应的客户端在接收到第二防火墙开启指令后,开启与来源IP地址及第三目的端口号对应的防火墙,若开启成功,则向服务端返回开启成功的反馈信息,若开启失败则向服务端返回开启失败的反馈信息,可以理解的是,来源IP地址可以为一个或多个,每一个来源IP地址可对应一个或多个第三目的端口号。其中,开启与来源IP地址及第三目的端口号对应的防火墙指的是将来源IP地址加入至第三目的端口号对应的防火墙策略的IP地址名单中,当来源IP地址对应多个第三目的端口号时,分别将来源IP地址加入各个第三目的端口号对应的防火墙策略的IP地址名单中。
步骤S704,在接收到开启成功的第二反馈信息后,向源IP地址对应的客户端发送携带来源IP地址及第三目的端口号的第二防火墙关闭指令;第二防火墙关闭指令用于指示源IP地址对应的客户端关闭来源IP地址及第三目的端口号对应的防火墙,并在关闭成功后向服务端返回关闭成功的第二反馈信息。
具体地,服务端在接收到开启成功的反馈信息后,可生成第二防火墙关闭指令,并发送至源IP地址对应的客户端。源IP地址对应的客户端在接收到防火墙关闭指令后,解析该指令,获取其携带的来源IP地址及第三目的端口号,关闭与来源IP地址及第三目的端口号对应的防火墙,若关闭成功,则向服务端返回关闭成功的反馈信息,若关闭失败,则向服务端返回关闭失败的反馈信息。其中,关闭与来源IP地址及第三目的端口号对应的防火墙指的是将来源IP地址从第三端口号对应的防火墙策略的IP地址名单中删除,当来源IP地址对应多个第三目的端口号时,分别将来源IP地址从各个第三目的端口号对应的防火墙策略的IP地址名单中删除。
在一个实施例中,为进一步确认目的迁移IP地址对应的客户端是否成功开启防火墙,服务端可先生成验证指令,将该验证指令发送至来源IP地址对应的客户端,来源IP地址对应的客户端在接收到验证指令后,向目的迁移IP地址对应的客户端发送telnet测试请求,若测试请求发送成功,则确定测试结果为测试成功,若测试请求发送失败,则确定测试结果为测试失败。进一步,来源IP地址对应的客户端在测试完成后,向服务端返回测试结果,服务端在接收到测试结果后,对测试结果进行判断,若测试结果为测试成功,则生成第二防火墙关闭指令并发送至源IP地址对应的客户端,若测试结果为测试失败,则在页面显示迁移失败的通知信息。
步骤S706,在接收到关闭成功的第二反馈信息后,显示迁移成功的通知信息。
具体地,服务端在接收到关闭成功的反馈信息后,可在页面上显示迁移成功的通知信息,在接收到关闭失败的反馈信息后,可在页面显示迁移失败的通知信息。
在一个实施例中,为进一步确定源IP地址对应的客户端是否成功关闭防火墙,服务端在接收到关闭成功的反馈信息后,可首先生成验证指令,将验证指令发送至来源IP地址对应的客户端,来源IP地址对应的客户端在接收到验证指令后,向源IP地址对应的客户端发送telnet测试请求,若测试请求发送成功,则确定测试结果为测试成功,若测试请求发送失败,则确定测试结果为测试失败。进一步,来源IP地址对应的客户端在测试完成后,向服务端返回测试结果,服务端在接收到测试结果后,对测试结果进行判断,若测试结果为测试失败,则在页面上显示迁移成功的通知信息;若测试结果为测试成功,则在页面上显示迁移失败的通知信息。
上述实施例中,服务端在检测到第二触控操作后,可自动进入防火墙迁移流程,实现了防火墙的一键迁移,提高了防火墙管理的效率。
在一个实施例中,上述方法还包括:接收各个客户端发送的当前防火墙信息,当前防火墙信息为客户端按照预设的时间间隔获取的各个端口的防火墙信息;根据所接收到的当前防火墙信息对当前存储的各个客户端的防火墙信息进行更新。
具体地,客户端按照预设的时间获取其各个端口的防火墙信息,然后发送至服务端,服务端根据接收到的防火墙信息对已存储的防火墙信息进行更新,以确保所存储的防火墙信息的准确性。这里的防火墙信息包括客户端的各个已开通防火墙的端口号以及与端口号对应的已开通的防火墙的来源IP地址。
在一个实施例中,上述方法还包括:检测第三触发操作,确定第三触发操作对应的查询IP地址;根据查询IP地址查询对应的关联防火墙信息,将所查询到的关联防火墙信息进行展示。
具体地,服务端的显示页面可设置查询输入框及查询触发标记,该查询触发标记可以是能够触发服务端进行查询的提示信息或触发控件等,例如查询控制按钮。第三触发操作指的是作用于该查询触发标记的预设操作。当服务端检测到第三触发操作时,将查询输入框中的内容确定为第三触发操作的查询IP地址,服务端根据该查询IP地址在已存储的防火墙信息中进行查询,并将查询到的关联防火墙信息在当前页面进行显示。其中,关联防火墙信息包括查询IP地址为来源IP地址的防火墙信息以及以来源IP地址为目的IP地址的防火墙信息。
上述实施例中,服务端在检测到第三触发操作时,可根据查询输入框中的内容自动进行防火墙信息查询,提高了查询效率。
应该理解的是,虽然附图中的流程图的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种防火墙管理装置800,包括:触发操作检测模块802、防火墙配置指令发送模块804和配置结果确定模块806,其中:
触发操作检测模块802用于检测第一触发操作,根据第一触发操作生成防火墙配置指令并确定第一目的IP地址,防火墙配置指令携带来源IP地址和第一目的端口号;
防火墙配置指令发送模块804用于发送防火墙配置指令至第一目的IP地址对应的客户端,以使客户端根据来源IP地址修改第一目的端口号对应的防火墙信息,并向服务端发送反馈信息;
配置结果确定模块806用于接收到反馈信息后,根据反馈信息确定防火墙配置指令对应的配置结果,并将配置结果可视化。
在一个实施例中,配置结果确定模块还用于在接收到反馈信息后,根据反馈信息生成验证指令,向来源IP地址对应的客户端发送验证指令;述验证指令用于指示来源IP地址对应的客户端向第一目的IP地址对应的客户端发送测试请求,并向服务端发送测试结果;当根据测试结果判断出防火墙信息修改成功时,确定防火墙配置指令对应的配置结果为防火墙配置成功;当根据测试结果判断出防火墙信息修改失败时,确定防火墙配置指令对应的配置结果为防火墙配置失败。
在一个实施例中,上述装置还包括防火墙迁移模块,用于:检测第二触发操作,确定第二触发操作对应的源IP地址及目的迁移IP地址;当源IP地址为第一预设类型IP地址时,确定源IP地址对应的第二目的IP地址及第二目的端口号,向第二目的IP地址对应的客户端发送携带目的迁移IP地址及第二目的端口号的第一防火墙开启指令;第一预设类型IP地址为来源IP地址;第一防火墙开启指令用于指示第二目的IP地址对应的客户端开启与目的迁移IP地址及第二目的端口号对应的防火墙,并在开启成功后向服务端返回开启成功的第一反馈信息;在接收到开启成功的第一反馈信息后,向第二目的IP地址对应的客户端发送携带源IP地址及第二目的端口号的第一防火墙关闭指令;第一防火墙关闭指令用于指示第二目的IP地址对应的客户端关闭与源IP地址及第二目的端口号对应的防火墙,并在关闭成功后向服务端发送关闭成功的第一反馈信息;在接收到关闭成功的第一反馈信息后,显示迁移成功的通知信息。
在一个实施例中,上述防火墙迁移模块还用于:当源IP地址为第二预设类型IP地址时,确定源IP地址对应的来源IP地址及第三目的端口号,向目的迁移IP地址对应的客户端发送携带来源IP地址及第三目的端口号的第二防火墙开启指令;第二预设类型IP地址为目的IP地址;第二防火墙开启指令用于指示目的迁移IP地址对应的客户端开启与来源IP地址及第三目的端口号对应的防火墙,并在开启成功后向服务端返回开启成功的第二反馈信息;在接收到开启成功的第二反馈信息后,向源IP地址对应的客户端发送携带来源IP地址及第三目的端口号的第二防火墙关闭指令;第二防火墙关闭指令用于指示源IP地址对应的客户端关闭来源IP地址及第三目的端口号对应的防火墙,并在关闭成功后向服务端返回关闭成功的第二反馈信息;在接收到关闭成功的第二反馈信息后,显示迁移成功的通知信息。
在一个实施例中,上述装置还包括防火墙信息更新模块,用于接收各个客户端发送的当前防火墙信息,当前防火墙信息为客户端按照预设的时间间隔获取的各个端口的防火墙信息;根据所接收到的当前防火墙信息对当前存储的各个客户端的防火墙信息进行更新。
在一个实施例中,上述装置还包括关联防火墙信息展示模块,用于检测第三触发操作,确定第三触发操作对应的查询IP地址;根据查询IP地址查询对应的关联防火墙信息,将所查询到的关联防火墙信息进行展示。
关于防火墙管理装置的具体限定可以参见上文中对于防火墙管理方法的限定,在此不再赘述。上述防火墙管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储防火墙信息。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种防火墙管理方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述任意实施例方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种防火墙管理方法,应用于服务端,所述方法包括:
检测第一触发操作,根据所述第一触发操作生成防火墙配置指令并确定第一目的IP地址,所述防火墙配置指令携带来源IP地址和第一目的端口号;
发送所述防火墙配置指令至所述第一目的IP地址对应的客户端,以使所述客户端根据所述来源IP地址修改所述第一目的端口号对应的防火墙信息,并向服务端发送反馈信息;
接收到所述反馈信息后,根据所述反馈信息确定所述防火墙配置指令对应的配置结果,并将所述配置结果可视化。
2.根据权利要求1所述的方法,其特征在于,所述接收到所述反馈信息后,根据所述反馈信息确定所述防火墙配置指令对应的配置结果,并将所述配置结果可视化,包括:
在接收到所述反馈信息后,根据所述反馈信息生成验证指令,向所述来源IP地址对应的客户端发送所述验证指令;所述验证指令用于指示所述来源IP地址对应的客户端向所述第一目的IP地址对应的客户端发送测试请求,并向所述服务端发送测试结果;
当根据所述测试结果判断出所述防火墙信息修改成功时,确定所述防火墙配置指令对应的配置结果为防火墙配置成功;
当根据所述测试结果判断出所述防火墙信息修改失败时,确定所述防火墙配置指令对应的配置结果为防火墙配置失败。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测第二触发操作,确定所述第二触发操作对应的源IP地址及目的迁移IP地址;
当所述源IP地址为第一预设类型IP地址时,确定所述源IP地址对应的第二目的IP地址及第二目的端口号,向所述第二目的IP地址对应的客户端发送携带所述目的迁移IP地址及所述第二目的端口号的第一防火墙开启指令;所述第一预设类型IP地址为来源IP地址;
所述第一防火墙开启指令用于指示所述第二目的IP地址对应的客户端开启与所述目的迁移IP地址及所述第二目的端口号对应的防火墙,并在开启成功后向所述服务端返回开启成功的第一反馈信息;
在接收到开启成功的第一反馈信息后,向所述第二目的IP地址对应的客户端发送携带所述源IP地址及所述第二目的端口号的第一防火墙关闭指令;
所述第一防火墙关闭指令用于指示所述第二目的IP地址对应的客户端关闭与所述源IP地址及所述第二目的端口号对应的防火墙,并在关闭成功后向所述服务端发送关闭成功的第一反馈信息;
在接收到关闭成功的第一反馈信息后,显示迁移成功的通知信息。
4.根据权利要求3所述的方法,其特征在于,在所述检测第二触发操作,确定所述第二触发操作对应的源IP地址及目的迁移IP地址之后,还包括:
当所述源IP地址为第二预设类型IP地址时,确定所述源IP地址对应的来源IP地址及第三目的端口号,向所述目的迁移IP地址对应的客户端发送携带所述来源IP地址及所述第三目的端口号的第二防火墙开启指令;所述第二预设类型IP地址为目的IP地址;
所述第二防火墙开启指令用于指示所述目的迁移IP地址对应的客户端开启与所述来源IP地址及所述第三目的端口号对应的防火墙,并在开启成功后向所述服务端返回开启成功的第二反馈信息;
在接收到开启成功的第二反馈信息后,向所述源IP地址对应的客户端发送携带所述来源IP地址及所述第三目的端口号的第二防火墙关闭指令;
所述第二防火墙关闭指令用于指示所述源IP地址对应的客户端关闭所述来源IP地址及所述第三目的端口号对应的防火墙,并在关闭成功后向所述服务端返回关闭成功的第二反馈信息;
在接收到关闭成功的第二反馈信息后,显示迁移成功的通知信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收各个客户端发送的当前防火墙信息,所述当前防火墙信息为客户端按照预设的时间间隔获取的各个端口的防火墙信息;
根据所接收到的当前防火墙信息对当前存储的各个客户端的防火墙信息进行更新。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测第三触发操作,确定所述第三触发操作对应的查询IP地址;
根据所述查询IP地址查询对应的关联防火墙信息,将所查询到的关联防火墙信息进行展示。
7.一种防火墙管理装置,其特征在于,所述装置包括:
触发操作检测模块,用于检测第一触发操作,根据所述第一触发操作生成防火墙配置指令并确定第一目的IP地址,所述防火墙配置指令携带来源IP地址和第一目的端口号;
防火墙配置指令发送模块,用于发送所述防火墙配置指令至所述第一目的IP地址对应的客户端,以所述使客户端根据所述来源IP地址修改所述第一目的端口号对应的防火墙信息,并向服务端发送反馈信息;
配置结果确定模块,用于接收到所述反馈信息后,根据所述反馈信息确定所述防火墙配置指令对应的配置结果,并将所述配置结果可视化。
8.根据权利要求7所述的装置,其特征在于,所述配置结果确定模块还用于在接收到所述反馈信息后,根据所述反馈信息生成验证指令,向所述来源IP地址对应的客户端发送验证指令;述验证指令用于指示所述来源IP地址对应的客户端向所述第一目的IP地址对应的客户端发送测试请求,并向所述服务端发送测试结果;当根据所述测试结果判断出所述防火墙信息修改成功时,确定所述防火墙配置指令对应的配置结果为防火墙配置成功;当根据所述测试结果判断出所述防火墙信息修改失败时,确定所述防火墙配置指令对应的配置结果为防火墙配置失败。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818789.4A CN110493064A (zh) | 2019-08-30 | 2019-08-30 | 防火墙管理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818789.4A CN110493064A (zh) | 2019-08-30 | 2019-08-30 | 防火墙管理方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110493064A true CN110493064A (zh) | 2019-11-22 |
Family
ID=68555873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910818789.4A Pending CN110493064A (zh) | 2019-08-30 | 2019-08-30 | 防火墙管理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110493064A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111711635A (zh) * | 2020-06-23 | 2020-09-25 | 平安银行股份有限公司 | 防火墙开墙方法、装置、计算机设备及存储介质 |
CN112350868A (zh) * | 2020-11-06 | 2021-02-09 | 平安科技(深圳)有限公司 | 开墙处理方法、装置、服务器、***及可读存储介质 |
CN112448948A (zh) * | 2020-11-12 | 2021-03-05 | 平安普惠企业管理有限公司 | 一种防火墙开通结果验证方法、装置、设备及存储介质 |
CN114338162A (zh) * | 2021-12-28 | 2022-04-12 | 奇安信科技集团股份有限公司 | 安全策略的管理方法及装置、电子设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100109A (zh) * | 2015-08-19 | 2015-11-25 | 华为技术有限公司 | 一种部署安全访问控制策略的方法及装置 |
CN106027569A (zh) * | 2016-07-19 | 2016-10-12 | 浪潮电子信息产业股份有限公司 | 一种防火墙管理方法、主节点、从节点及集群 |
CN107819874A (zh) * | 2017-11-27 | 2018-03-20 | 南京城市职业学院 | 一种远程控制防火墙终端的方法 |
CN109361711A (zh) * | 2018-12-14 | 2019-02-19 | 泰康保险集团股份有限公司 | 防火墙配置方法、装置、电子设备及计算机可读介质 |
-
2019
- 2019-08-30 CN CN201910818789.4A patent/CN110493064A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105100109A (zh) * | 2015-08-19 | 2015-11-25 | 华为技术有限公司 | 一种部署安全访问控制策略的方法及装置 |
CN106027569A (zh) * | 2016-07-19 | 2016-10-12 | 浪潮电子信息产业股份有限公司 | 一种防火墙管理方法、主节点、从节点及集群 |
CN107819874A (zh) * | 2017-11-27 | 2018-03-20 | 南京城市职业学院 | 一种远程控制防火墙终端的方法 |
CN109361711A (zh) * | 2018-12-14 | 2019-02-19 | 泰康保险集团股份有限公司 | 防火墙配置方法、装置、电子设备及计算机可读介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111711635A (zh) * | 2020-06-23 | 2020-09-25 | 平安银行股份有限公司 | 防火墙开墙方法、装置、计算机设备及存储介质 |
CN111711635B (zh) * | 2020-06-23 | 2024-03-26 | 平安银行股份有限公司 | 防火墙开墙方法、装置、计算机设备及存储介质 |
CN112350868A (zh) * | 2020-11-06 | 2021-02-09 | 平安科技(深圳)有限公司 | 开墙处理方法、装置、服务器、***及可读存储介质 |
CN112350868B (zh) * | 2020-11-06 | 2023-04-18 | 平安科技(深圳)有限公司 | 开墙处理方法、装置、服务器、***及可读存储介质 |
CN112448948A (zh) * | 2020-11-12 | 2021-03-05 | 平安普惠企业管理有限公司 | 一种防火墙开通结果验证方法、装置、设备及存储介质 |
CN114338162A (zh) * | 2021-12-28 | 2022-04-12 | 奇安信科技集团股份有限公司 | 安全策略的管理方法及装置、电子设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110730107B (zh) | 测试数据生成方法、装置、计算机设备和存储介质 | |
CN110493064A (zh) | 防火墙管理方法、装置、计算机设备和存储介质 | |
CN107908541B (zh) | 接口测试方法、装置、计算机设备及存储介质 | |
CA2694303C (en) | Extensible execution language | |
CN109446068B (zh) | 接口测试方法、装置、计算机设备和存储介质 | |
CN105553769B (zh) | 一种数据采集分析***和方法 | |
US7917896B2 (en) | Extensible execution language | |
CN109446063A (zh) | 接口测试方法、装置、计算机设备和存储介质 | |
CN110008118A (zh) | 页面数据测试方法、装置、计算机设备和存储介质 | |
CN108427613B (zh) | 异常接口定位方法、装置、计算机设备和存储介质 | |
CN110008117A (zh) | 页面测试方法、装置、计算机设备和存储介质 | |
CN110224996A (zh) | 应用程序的网络访问方法、装置、计算机设备和存储介质 | |
CN110209652A (zh) | 数据表迁移方法、装置、计算机设备和存储介质 | |
CN110990205A (zh) | 接口调用测试方法、装置和计算机可读存储介质 | |
CN108400978B (zh) | 漏洞检测方法、装置、计算机设备和存储介质 | |
CN110245505A (zh) | 数据表访问方法、装置、计算机设备和存储介质 | |
CN110650091B (zh) | 路由配置信息处理方法、装置、计算机设备和存储介质 | |
CN108989355A (zh) | 一种漏洞检测方法和装置 | |
CN108446175A (zh) | 任务处理方法、装置、计算机设备和存储介质 | |
CN104767655A (zh) | 一种模拟结果检测方法及装置 | |
CN112231209A (zh) | 参数获取方法、装置、计算机设备和存储介质 | |
CN110231937A (zh) | 脚本缺陷扫描方法、装置、计算机设备和存储介质 | |
CN109657475A (zh) | 代码漏洞排查方法、装置、设备及存储介质 | |
CN109582583A (zh) | 软件测试方法、装置、计算机设备和存储介质 | |
CN108322458A (zh) | Web应用入侵检测方法、***、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20240126 |
|
AD01 | Patent right deemed abandoned |