CN117278341A - Acl规则更新方法、装置、设备及存储介质 - Google Patents

Acl规则更新方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN117278341A
CN117278341A CN202311570556.XA CN202311570556A CN117278341A CN 117278341 A CN117278341 A CN 117278341A CN 202311570556 A CN202311570556 A CN 202311570556A CN 117278341 A CN117278341 A CN 117278341A
Authority
CN
China
Prior art keywords
acl rule
list
acl
latest
rule list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311570556.XA
Other languages
English (en)
Inventor
刘金松
施扬
彭园
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Zhuozhou Technology Co ltd
Original Assignee
Chengdu Zhuozhou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Zhuozhou Technology Co ltd filed Critical Chengdu Zhuozhou Technology Co ltd
Priority to CN202311570556.XA priority Critical patent/CN117278341A/zh
Publication of CN117278341A publication Critical patent/CN117278341A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供一种ACL规则更新方法、装置、设备及存储介质,通过获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,以及该网络设备当前待更新的最新ACL规则列表,根据原有目标ACL规则列表与最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表,将待删除ACL规则列表和待新增ACL规则列表写入网络设备,以供网络设备根据待删除ACL规则列表和待新增ACL规则列表进行ACL规则删除及新增,从而可以实现ACL规则的批量写入,从而对网络设备中的ACL规则进行批量更新。

Description

ACL规则更新方法、装置、设备及存储介质
技术领域
本申请涉及网络技术领域,特别是涉及一种ACL规则更新方法、装置、设备及存储介质。
背景技术
随着信息安全技术领域的发展,越来越多的技术人员选择通过针对网络设备,尤其是路由器、三层交换机,配置访问控制列表(Access Control Lists,ACL)的方式,以确保多个局域网之间、多个局域网与广域网之间的通信过程的数据安全性。因此,如何对网络设备的ACL规则进行配置与更新成为当前亟待解决的技术问题。
发明内容
本申请实施例的目的在于提供一种ACL规则更新方法、装置、设备及存储介质,以解决上述技术问题。
一方面,提供一种ACL规则更新方法,所述方法包括:
获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,以及获取所述网络设备当前待更新的最新ACL规则列表;
根据所述原有目标ACL规则列表与所述最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表;
将所述待删除ACL规则列表和所述待新增ACL规则列表写入所述网络设备,以供所述网络设备根据所述待删除ACL规则列表和所述待新增ACL规则列表进行ACL规则删除及新增。
在其中一个实施例中,所述获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,包括:
从待进行ACL规则更新的网络设备中获取ACL配置信息;
对所述ACL配置信息进行解析处理得到原有ACL规则列表;
从所述原有ACL规则列表中确定出原有目标ACL规则列表。
在其中一个实施例中,所述从所述原有ACL规则列表中确定出原有目标ACL规则列表,包括:
针对所述原有ACL规则列表中的每一原有ACL规则,获取所述原有ACL规则的规则标识;
判断所述规则标识是否符合预设规则标识;
如是,将所述原有ACL规则作为原有目标ACL规则,并将所述原有ACL规则列表中所述原有目标ACL规则的集合作为原有目标ACL规则列表。
在其中一个实施例中,所述获取所述网络设备当前待更新的最新ACL规则列表,包括:
获取所述网络设备当前的最新在线IP地址列表以及最新在线MAC地址列表;
根据所述原有目标ACL规则列表、所述最新在线IP地址列表以及所述最新在线MAC地址列表生成最新ACL规则列表。
在其中一个实施例中,所述根据所述原有目标ACL规则列表与所述最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表,包括:
针对所述原有目标ACL规则列表中的每一原有目标ACL规则,在确定其不在所述最新ACL规则列表中时,将其作为待删除ACL规则加入待删除ACL规则列表中;
针对所述最新ACL规则列表中的每一所述最新ACL规则,在确定其不在所述原有目标ACL规则列表中时,将其作为待新增ACL规则加入待新增ACL规则列表中。
在其中一个实施例中,每一所述原有目标ACL规则包括第一规则标识和对应的第一规则内容,每一所述最新ACL规则包括第二规则标识和对应的第二规则内容;
所述针对所述原有目标ACL规则列表中的每一原有目标ACL规则,在确定其不在所述最新ACL规则列表中时,将其作为待删除ACL规则加入待删除ACL规则列表中,包括:
针对所述原有目标ACL规则列表中的每一原有目标ACL规则,在确定其对应的所述第一规则标识不在所述最新ACL规则列表时,确定所述原有目标ACL规则不在所述最新ACL规则列表中,将所述原有目标ACL规则作为待删除ACL规则加入待删除ACL规则列表中。
在其中一个实施例中,所述针对所述最新ACL规则列表中的每一所述最新ACL规则,在确定其不在所述原有目标ACL规则列表中时,将其作为待新增ACL规则加入待新增ACL规则列表中,包括:
针对所述最新ACL规则列表中的每一所述最新ACL规则,在确定其对应的所述第二规则标识不在所述原有目标ACL规则列表中时,确定所述最新ACL规则不在所述原有目标ACL规则列表中,将所述最新ACL规则作为待新增ACL规则加入待新增ACL规则列表中。
另一方面,提供了一种ACL规则更新装置,所述装置包括:
获取模块,用于获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,以及获取所述网络设备当前待更新的最新ACL规则列表;
确定模块,用于根据所述原有目标ACL规则列表与所述最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表;
写入模块,用于将所述待删除ACL规则列表和所述待新增ACL规则列表写入所述网络设备,以供所述网络设备根据所述待删除ACL规则列表和所述待新增ACL规则列表进行ACL规则删除及新增。
另一方面,提供了一种终端设备,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序,以实现上述任一所述的方法。
另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被至少一个处理器执行时,以实现上述任一所述的方法。
通过本申请提供的ACL规则更新方法、装置、设备及存储介质,可以获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,以及该网络设备当前待更新的最新ACL规则列表,根据原有目标ACL规则列表与最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表,将待删除ACL规则列表和待新增ACL规则列表写入网络设备,以供网络设备根据待删除ACL规则列表和待新增ACL规则列表进行ACL规则删除及新增,从而可以实现ACL规则的批量写入,从而对网络设备中的ACL规则进行批量更新。
附图说明
图1为本申请实施例一提供的ACL规则更新方法的流程示意图;
图2为本申请实施例一提供的确定原有目标ACL规则列表的流程示意图;
图3为本申请实施例二提供的ACL规则更新装置的结构示意图;
图4为本申请实施例三提供的终端设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
实施例一:
本申请实施例提供一种ACL规则更新方法,该方法可以应用于终端设备,终端设备可以是笔记本电脑等电子设备,通过该终端设备可以对网络设备中的ACL规则进行更新,本申请实施例中的网络设备可以是任意需要配置ACL规则的设备,比如,可以是路由器、交换机等。
请参见图1所示,本申请实施例中的ACL规则更新方法可以包括如下步骤:
S11:获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,以及该网络设备当前待更新的最新ACL规则列表。
S12:根据原有目标ACL规则列表与最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表。
S13:将待删除ACL规则列表和待新增ACL规则列表写入该网络设备,以供该网络设备根据待删除ACL规则列表和待新增ACL规则列表进行ACL规则删除及新增。
下面,对上述各步骤进行详细介绍。
在本申请实施例中,终端设备可以从待进行ACL规则更新的网络设备中获取该网络设备当前已配置的原有目标ACL规则列表,当然了,在一些其他实施例中,也可以由网络设备将当前自身的原有目标ACL规则列表同步到其他设备中,终端设备可以在该其他设备中读取出原有目标ACL规则列表。
请参见图2所示,步骤S11可以包括如下子步骤:
S111:从待进行ACL规则更新的网络设备中获取ACL配置信息。
S112:对ACL配置信息进行解析处理得到原有ACL规则列表。
S113:从原有ACL规则列表中确定出原有目标ACL规则列表。
在子步骤S111中,终端设备可以通过SSH协议执行“display current-configuration”命令,读取网络设备中当前配置的ACL配置信息,该ACL配置信息通常是一个字符串信息。
在子步骤S112中,可以通过对字符串信息中的目标字符进行识别,以目标字符为依据对字符串信息进行分割,从而得到原有ACL规则列表。
具体的,可以通过目标字符“#”将ACL配置信息拆分成不同信息模块,同时根据“ACL”关键词将各信息模块的相关配置字符串提取出来。
将提取出来的字符串通过目标字符“换行符”拆分成字符串数组,每一字符串数组即为一条ACL规则,数组中的每一项可以理解为ACL规则中的详细规则内容。
在本申请实施例中可以通过对ACL规则中的关键词进行识别、分析,得到该ACL规则的规则信息,规则信息包括规则标识、规则类型等。
例如,可以通过“name”,“number”,“mac”,“advanced”,“basic”,“ipv6”关键词分析ACL规则的名称、编号、具体类型等。
通过对ACL规则的关键词的精确匹配,依次读取ACL规则下的其他关键词,得到ACL详细规则信息,具体关键词含义如下:
“permit”和“deny”表示ACL规则是允许通过还是禁止;
“tcp”,“ip”,“udp”表示协议类型;
“source”,“source-mac”,“source-port”表示源IP地址,源MAC地址,源port信息;
“destination”,“dest-mac”,“destination-port”表示目标IP地址,目标MAC地址,目标port信息;
“icmp”表示是否为icmp协议;
通过关键词的读取解析,生成结构化数据对象,所有的结构化数据对象的集合即为原有ACL规则列表。
可以理解的是,本申请实施例中的最新ACL规则列表也可以是通过上述方法进行处理,得到的由结构化数据对象组成的列表。
对于子步骤S113,在一些实施例中,可以直接将原有ACL规则列表作为原有目标ACL规则列表。
在另外的一些实施例中,可以从原有ACL规则列表中确定出原有目标ACL规则列表。原有ACL规则列表由多条原有ACL规则构成,每一原有ACL规则包含规则标识以及对应的规则内容,这里的规则标识可以是规则名称和/或规则编号,在本申请实施例中,可以针对原有ACL规则列表中的每一原有ACL规则,获取原有ACL规则的规则标识;判断该规则标识是否符合预设规则标识;如是,将该原有ACL规则作为原有目标ACL规则,并将原有ACL规则列表中的所有原有目标ACL规则的集合作为原有目标ACL规则列表,如否,则可以不对该原有ACL规则进行处理,也即不将该原有ACL规则作为原有目标ACL规则。
需要说明的是,本申请实施例中的预设规则标识可以由开发人员预先设置,也可以支持用户自定义,这样,用户就可以根据自己的需求,仅对网络设备中具有该预设规则标识的ACL规则进行更新。
示例性的,可以针对原有ACL规则列表中的每一原有ACL规则,获取其ACL规则名称,如果该ACL规则名称是以自定义字符串作为前缀,则将该原有ACL规则作为原有目标ACL规则,如果该ACL规则名称不是以自定义字符串作为前缀,则可以不对该原有ACL规则进行处理。
在本申请实施例中,终端设备可以从数据库中获取网络设备当前待更新的最新ACL规则列表,这个数据库可以是该终端设备本地的数据库,也可以是云端的数据库,可以将网络设备每次待更新的ACL规则列表存储在该数据库中。
对于步骤S11,可以获取网络设备当前的最新在线IP地址列表以及最新在线MAC地址列表,然后根据原有目标ACL规则列表、最新在线IP地址列表以及最新在线MAC地址列表生成最新ACL规则列表。
需要说明的是,最新在线IP地址列表是指当前连接在该网络设备所在的网络中的各节点的IP地址组成的列表,最新在线MAC地址列表是指当前连接在该网络设备所在的网络中的各节点的MAC地址组成的列表。
下面,对本申请实施例中确定待删除ACL规则和待新增ACL规则的过程进行详细说明。
在本申请实施例中,可以将原有目标ACL规则列表与最新ACL规则列表进行比对,确定待删除ACL规则和待新增ACL规则。
具体的,可以对原有目标ACL规则列表中的每一原有目标ACL规则进行遍历,确定出待删除ACL规则加入待删除ACL规则列表。示例性的,针对原有目标ACL规则列表中的每一原有目标ACL规则,在确定其不在最新ACL规则列表中时,将其作为待删除ACL规则加入待删除ACL规则列表中,在确定其在最新ACL规则列表中时,则不对该原有目标ACL规则进行处理。
同样的,可以对最新ACL规则列表中的每一最新ACL规则进行遍历,确定出待新增ACL规则加入待新增ACL规则列表。示例性的,可以针对最新ACL规则列表中的每一最新ACL规则,在确定其不在原有目标ACL规则列表中时,将其作为待新增ACL规则加入待新增ACL规则列表中,在确定其在原有目标ACL规则列表中时,可以不对该最新ACL规则进行处理。
这里,首先对判断原有目标ACL规则是否在最新ACL规则列表中的方式进行说明。每一原有目标ACL规则包括第一规则标识和对应的第一规则内容,每一最新ACL规则包括第二规则标识和对应的第二规则内容。本申请实施例中的第一规则标识和第二规则标识是指对应ACL规则的唯一身份标识,其可以由ACL规则的名称和/或编号组成。
针对原有目标ACL规则列表中的每一原有目标ACL规则,在确定其不在最新ACL规则列表中时,将其作为待删除ACL规则加入待删除ACL规则列表中,包括:
针对原有目标ACL规则列表中的每一原有目标ACL规则,在确定其对应的第一规则标识不在最新ACL规则列表时,确定原有目标ACL规则不在最新ACL规则列表中,将原有目标ACL规则作为待删除ACL规则加入待删除ACL规则列表中;当然,在确定其对应的第一规则标识在最新ACL规则列表时,说明最新ACL规则列表中存在最新ACL规则与原有目标ACL规则的规则标识,此时可以进一步判断规则内容是否一致,如一致,说明该原有目标ACL规则在最新ACL规则列表中,此时可以不对该原有目标ACL规则进行处理,若规则内容不一致,则说明该原有目标ACL规则不在最新ACL规则列表中,此时,可以将原有目标ACL规则作为待删除ACL规则加入待删除ACL规则列表中,将对应的最新ACL规则作为待新增ACL规则加入待新增ACL规则列表中。
具体的,可以针对原有目标ACL规则列表中的每一原有目标ACL规则,在确定其对应的所述第一规则标识在所述最新ACL规则列表中时,将所述最新ACL规则列表中第二规则标识与所述第一规则标识一致的最新ACL规则提取出来,判断该最新ACL规则的规则内容与所述原有目标ACL规则的规则内容是否一致,如否,将该原有目标ACL规则作为待删除ACL规则加入待删除ACL规则列表中,将该最新ACL规则作为待新增ACL规则加入待新增ACL规则列表中。
需要说明的是,本申请实施例中先通过规则标识判断原有目标ACL规则是否在最新ACL规则列表中,从而确定出待删除ACL规则,相比于直接比对原有目标ACL规则的规则内容是否与最新ACL规则的规则内容是否一致而言,无需直接比对全部内容,而是先比对规则标识,从而可以提升比对效率,进而可以提升ACL规则更新效率。
针对最新ACL规则列表中的每一最新ACL规则,在确定其不在原有目标ACL规则列表中时,将其作为待新增ACL规则加入待新增ACL规则列表中,包括:
针对最新ACL规则列表中的每一最新ACL规则,在确定其对应的第二规则标识不在原有目标ACL规则列表中时,确定最新ACL规则不在原有目标ACL规则列表中,将最新ACL规则作为待新增ACL规则加入待新增ACL规则列表中。
当然,针对每一最新ACL规则,在确定其对应的第二规则标识在原有目标ACL规则列表中时,说明原有目标ACL规则列表中存在原有目标ACL规则与该最新ACL规则的规则标识,此时可以进一步判断规则内容是否一致,如一致,说明该最新ACL规则在原有目标ACL规则列表中,此时可以不对该最新ACL规则进行处理,若规则内容不一致,则说明该最新ACL规则不在原有目标ACL规则列表中,此时,可以将最新ACL规则作为待新增ACL规则加入待新增ACL规则列表中,将对应的原有目标ACL规则作为待删除ACL规则加入待删除ACL规则列表中。
具体的,可以针对所述最新ACL规则列表中的每一所述最新ACL规则,在确定其对应的所述第二规则标识在所述原有目标ACL规则列表中时,将所述原有目标ACL规则列表中第一规则标识与所述第二规则标识一致的原有目标ACL规则提取出来,判断该原有目标ACL规则的规则内容与所述最新ACL规则的规则内容是否一致,如否,将该原有目标ACL规则作为待删除ACL规则加入待删除ACL规则列表中,将该最新ACL规则作为待新增ACL规则加入待新增ACL规则列表中。
为便于理解,这里以具体的示例对确定待删除ACL规则列表和确定待新增ACL规则列表的过程进行说明。
遍历最新ACL规则列表k_n_list,将最新ACL规则的名称和编号作为第二规则标识,这里记为k_n,每一最新ACL规则还包括有其对应的规则内容。
遍历原有目标ACL规则列表k_o_list,将原有目标ACL规则的名称和编号作为第一规则标记,这里记为k_o,每一原有目标ACL规则还包括有其对应的规则内容。
在遍历原有目标ACL规则列表时,将最新ACL规则列表k_n_list和原有目标ACL规则列表k_n_list进行对比,如果k_o不存在于k_n_list中,则将该原有目标ACL规则加入到待删除ACL规则列表delete_list中。本次遍历用于查找出被删除的规则信息。如果k_o存在于k_n_list中,则从k_o_list和k_n_list读取出前标记对应的原有目标ACL规则和最新ACL规则的详细信息,也即规则内容,然后进行对比,如果规则内容一模一样,则表示该规则没有变化不进行任何处理,如果规则内容不一样,则表示该规则有变化,将原有目标ACL规则添加到待删除ACL规则列表delete_list,同时将最新ACL规则添加到待新增ACL规则列表add_list。
在遍历原有目标ACL规则列表时,将最新ACL规则列表k_n_list和原有目标ACL规则列表k_n_list进行对比,如果k_n不存在于k_o_list中,则表示该最新ACL规则是全新规则,直接添加到待新增ACL规则列表add_list中。本次遍历用于确认新增规则和有变化的规则信息。如果k_n存在于k_o_list中,则从k_o_list和k_n_list读取出前标记对应的原有目标ACL规则和最新ACL规则的详细信息,也即规则内容,然后进行对比,如果规则内容一模一样,则表示该规则没有变化不进行任何处理,如果规则内容不一样,则表示该规则有变化,将原有目标ACL规则添加到待删除ACL规则列表delete_list,同时将最新ACL规则添加到待新增ACL规则列表add_list。
在步骤S13中,终端设备可以将待删除ACL规则列表和待新增ACL规则列表通过SSH协议写入网络设备。可选的,可以优先写入待新增ACL规则列表,保证网络设备能够尽快提供保护。
具体的,终端设备可以将待新增ACL规则列表转化为网络设备ACL规则新增配置命令字符串,通过SSH协议将该新增配置命令字符串统一提交给网络设备,网络设备运行配置,完成配置的写入。
同样的,终端设备可以将待删除ACL规则列表转化为网络设备ACL规则删除配置命令字符串,通过SSH协议将该删除配置命令字符串统一提交给网络设备,网络设备运行配置,完成配置的写入。
通过本申请实施例提供的ACL规则更新方法,可以只对新增ACL规则或发生变化的ACL规则进行写入,规则内容没有变化的可以不进行任何处理。能够对当前网络设备的所有ACL规则进行解析,以最少的代码完成ACL规则的更新,另外,可编辑性、可阅读性以及实用性强,可以将ACL配置字符串转化为结构化数据,便于后续维护和修改。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例二:
基于同一发明构思,本申请实施例提供一种ACL规则更新装置,请参见图3所示,包括:
获取模块301,用于获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,以及所述网络设备当前待更新的最新ACL规则列表;
确定模块302,用于根据所述原有目标ACL规则列表与所述最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表;
写入模块303,用于将所述待删除ACL规则列表和所述待新增ACL规则列表写入所述网络设备,以供所述网络设备根据所述待删除ACL规则列表和所述待新增ACL规则列表进行ACL规则删除及新增。
进一步地,获取模块301用于从待进行ACL规则更新的网络设备中获取ACL配置信息;对所述ACL配置信息进行解析处理得到原有ACL规则列表;从所述原有ACL规则列表中确定出原有目标ACL规则列表。
进一步地,获取模块301用于针对所述原有ACL规则列表中的每一原有ACL规则,获取所述原有ACL规则的规则标识;判断所述规则标识是否符合预设规则标识;如是,将所述原有ACL规则作为原有目标ACL规则,并将所述原有ACL规则列表中所述原有目标ACL规则的集合作为原有目标ACL规则列表。
进一步地,获取模块301用于获取所述网络设备当前的最新在线IP地址列表以及最新在线MAC地址列表;根据所述原有目标ACL规则列表、所述最新在线IP地址列表以及所述最新在线MAC地址列表生成最新ACL规则列表。
进一步地,确定模块302用于针对所述原有目标ACL规则列表中的每一原有目标ACL规则,在确定其不在所述最新ACL规则列表中时,将其作为待删除ACL规则加入待删除ACL规则列表中;针对所述最新ACL规则列表中的每一所述最新ACL规则,在确定其不在所述原有目标ACL规则列表中时,将其作为待新增ACL规则加入待新增ACL规则列表中。
进一步地,每一所述原有目标ACL规则包括第一规则标识和对应的第一规则内容,每一所述最新ACL规则包括第二规则标识和对应的第二规则内容。确定模块302用于针对所述原有目标ACL规则列表中的每一原有目标ACL规则,在确定其对应的所述第一规则标识不在所述最新ACL规则列表时,确定所述原有目标ACL规则不在所述最新ACL规则列表中,将所述原有目标ACL规则作为待删除ACL规则加入待删除ACL规则列表中。
进一步地,确定模块302用于针对所述最新ACL规则列表中的每一所述最新ACL规则,在确定其对应的所述第二规则标识不在所述原有目标ACL规则列表中时,确定所述最新ACL规则不在所述原有目标ACL规则列表中,将所述最新ACL规则作为待新增ACL规则加入待新增ACL规则列表中。
需要说明的是,出于描述简洁的考量,上述实施例中描述过的内容在本实施例中不再赘述。
实施例三:
基于同一发明构思,本申请实施例提供一种终端设备,终端设备包括处理器401和存储器402,存储器402中存储有计算机程序,处理器401和存储器402通过通信总线实现通信,处理器401执行该计算机程序,以实现上述实施例一中方法的各步骤,在此不再赘述。
可以理解,图4所示的结构仅为示意,终端设备还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。
处理器401可以是一种集成电路芯片,具有信号处理能力。上述处理器401可以是通用处理器,包括中央处理器(CPU)、网络处理器(NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中公开的方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器402可以包括但不限于随机存取存储器(RAM),只读存储器(ROM),可编程只读存储器(PROM),可擦除只读存储器(EPROM),电可擦除只读存储器(EEPROM)等。
本实施例还提供了一种计算机可读存储介质,如软盘、光盘、硬盘、闪存、U盘、SD卡、MMC卡等,在该计算机存储介质中存储有实现上述各个步骤的一个或者多个程序,这一个或者多个程序可被一个或者多个处理器401执行,以实现上述实施例一中方法的各步骤,在此不再赘述。
需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。本说明书所附图式所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。同时,本说明书中所引用的如“上”、“下”、“左”、“右”、“中间”及“一”等的用语,亦仅为便于叙述的明了,而非用以限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种ACL规则更新方法,其特征在于,包括:
获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,以及获取所述网络设备当前待更新的最新ACL规则列表;
根据所述原有目标ACL规则列表与所述最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表;
将所述待删除ACL规则列表和所述待新增ACL规则列表写入所述网络设备,以供所述网络设备根据所述待删除ACL规则列表和所述待新增ACL规则列表进行ACL规则删除及新增。
2.如权利要求1所述的ACL规则更新方法,其特征在于,所述获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,包括:
从待进行ACL规则更新的网络设备中获取ACL配置信息;
对所述ACL配置信息进行解析处理得到原有ACL规则列表;
从所述原有ACL规则列表中确定出原有目标ACL规则列表。
3.如权利要求2所述的ACL规则更新方法,其特征在于,所述从所述原有ACL规则列表中确定出原有目标ACL规则列表,包括:
针对所述原有ACL规则列表中的每一原有ACL规则,获取所述原有ACL规则的规则标识;
判断所述规则标识是否符合预设规则标识;
如是,将所述原有ACL规则作为原有目标ACL规则,并将所述原有ACL规则列表中所述原有目标ACL规则的集合作为原有目标ACL规则列表。
4.如权利要求2所述的ACL规则更新方法,其特征在于,所述获取所述网络设备当前待更新的最新ACL规则列表,包括:
获取所述网络设备当前的最新在线IP地址列表以及最新在线MAC地址列表;
根据所述原有目标ACL规则列表、所述最新在线IP地址列表以及所述最新在线MAC地址列表生成最新ACL规则列表。
5.如权利要求1-4任一项所述的ACL规则更新方法,其特征在于,所述根据所述原有目标ACL规则列表与所述最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表,包括:
针对所述原有目标ACL规则列表中的每一原有目标ACL规则,在确定其不在所述最新ACL规则列表中时,将其作为待删除ACL规则加入待删除ACL规则列表中;
针对所述最新ACL规则列表中的每一所述最新ACL规则,在确定其不在所述原有目标ACL规则列表中时,将其作为待新增ACL规则加入待新增ACL规则列表中。
6.如权利要求5所述的ACL规则更新方法,其特征在于,每一所述原有目标ACL规则包括第一规则标识和对应的第一规则内容,每一所述最新ACL规则包括第二规则标识和对应的第二规则内容;
所述针对所述原有目标ACL规则列表中的每一原有目标ACL规则,在确定其不在所述最新ACL规则列表中时,将其作为待删除ACL规则加入待删除ACL规则列表中,包括:
针对所述原有目标ACL规则列表中的每一原有目标ACL规则,在确定其对应的所述第一规则标识不在所述最新ACL规则列表时,确定所述原有目标ACL规则不在所述最新ACL规则列表中,将所述原有目标ACL规则作为待删除ACL规则加入待删除ACL规则列表中。
7.如权利要求6所述的ACL规则更新方法,其特征在于,所述针对所述最新ACL规则列表中的每一所述最新ACL规则,在确定其不在所述原有目标ACL规则列表中时,将其作为待新增ACL规则加入待新增ACL规则列表中,包括:
针对所述最新ACL规则列表中的每一所述最新ACL规则,在确定其对应的所述第二规则标识不在所述原有目标ACL规则列表中时,确定所述最新ACL规则不在所述原有目标ACL规则列表中,将所述最新ACL规则作为待新增ACL规则加入待新增ACL规则列表中。
8.一种ACL规则更新装置,其特征在于,包括:
获取模块,用于获取待进行ACL规则更新的网络设备当前已配置的原有目标ACL规则列表,以及获取所述网络设备当前待更新的最新ACL规则列表;
确定模块,用于根据所述原有目标ACL规则列表与所述最新ACL规则列表,确定出待删除ACL规则加入待删除ACL规则列表,以及待新增ACL规则添加到待新增ACL规则列表;
写入模块,用于将所述待删除ACL规则列表和所述待新增ACL规则列表写入所述网络设备,以供所述网络设备根据所述待删除ACL规则列表和所述待新增ACL规则列表进行ACL规则删除及新增。
9.一种终端设备,其特征在于,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序,以实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被至少一个处理器执行时,以实现如权利要求1-7中任一项所述的方法。
CN202311570556.XA 2023-11-23 2023-11-23 Acl规则更新方法、装置、设备及存储介质 Pending CN117278341A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311570556.XA CN117278341A (zh) 2023-11-23 2023-11-23 Acl规则更新方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311570556.XA CN117278341A (zh) 2023-11-23 2023-11-23 Acl规则更新方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN117278341A true CN117278341A (zh) 2023-12-22

Family

ID=89201290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311570556.XA Pending CN117278341A (zh) 2023-11-23 2023-11-23 Acl规则更新方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN117278341A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053824A (ja) * 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
CN102349078A (zh) * 2009-03-19 2012-02-08 日本电气株式会社 访问控制表转换***及其方法和程序
CN107508836A (zh) * 2017-09-27 2017-12-22 杭州迪普科技股份有限公司 一种acl规则下发的方法及装置
CN108769045A (zh) * 2018-06-07 2018-11-06 深圳市风云实业有限公司 Acl规则配置方法、装置及网络设备
CN110557335A (zh) * 2018-06-04 2019-12-10 中兴通讯股份有限公司 三态内容寻址存储器tcam表项处理方法及装置
CN110837647A (zh) * 2018-08-16 2020-02-25 迈普通信技术股份有限公司 管理访问控制列表的方法及装置
CN111355746A (zh) * 2020-03-16 2020-06-30 深信服科技股份有限公司 一种通信方法、装置、设备及存储介质
CN113992580A (zh) * 2021-09-23 2022-01-28 新华三信息安全技术有限公司 一种修改策略路由的方法及设备
US20220210128A1 (en) * 2020-12-31 2022-06-30 Cerner Innovation, Inc. Generating network infastructure firewalls
CN115695014A (zh) * 2022-11-02 2023-02-03 北京百度网讯科技有限公司 访问控制列表构建和数据报文处理方法、装置、***
CN116112191A (zh) * 2021-11-11 2023-05-12 ***通信集团山东有限公司 基于路由表配置acl的方法、装置和网络设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053824A (ja) * 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
CN102349078A (zh) * 2009-03-19 2012-02-08 日本电气株式会社 访问控制表转换***及其方法和程序
CN107508836A (zh) * 2017-09-27 2017-12-22 杭州迪普科技股份有限公司 一种acl规则下发的方法及装置
CN110557335A (zh) * 2018-06-04 2019-12-10 中兴通讯股份有限公司 三态内容寻址存储器tcam表项处理方法及装置
CN108769045A (zh) * 2018-06-07 2018-11-06 深圳市风云实业有限公司 Acl规则配置方法、装置及网络设备
CN110837647A (zh) * 2018-08-16 2020-02-25 迈普通信技术股份有限公司 管理访问控制列表的方法及装置
CN111355746A (zh) * 2020-03-16 2020-06-30 深信服科技股份有限公司 一种通信方法、装置、设备及存储介质
US20220210128A1 (en) * 2020-12-31 2022-06-30 Cerner Innovation, Inc. Generating network infastructure firewalls
CN113992580A (zh) * 2021-09-23 2022-01-28 新华三信息安全技术有限公司 一种修改策略路由的方法及设备
CN116112191A (zh) * 2021-11-11 2023-05-12 ***通信集团山东有限公司 基于路由表配置acl的方法、装置和网络设备
CN115695014A (zh) * 2022-11-02 2023-02-03 北京百度网讯科技有限公司 访问控制列表构建和数据报文处理方法、装置、***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BIANLU3602: ""ACL访问控制列表规则建立、增加条目、删除条目"", Retrieved from the Internet <URL:https://blog.csdn.net/bianlu3602/article/details/100953711> *
JEFF MELNICK: ""How to Manage File System ACLs with PowerShell Scripts"", Retrieved from the Internet <URL:https://blog.netwrix.com/2018/04/18/how-to-manage-file-system-acls-with-powershell-scripts/> *

Similar Documents

Publication Publication Date Title
CN110290117B (zh) 一种匹配ip地址的方法及装置
CN109829287A (zh) Api接口权限访问方法、设备、存储介质及装置
CN110704062A (zh) 依赖管理方法、数据获取方法、装置及设备
CN110674360B (zh) 一种用于数据的溯源方法和***
TW201837749A (zh) 基於社交網路的群組查找方法和裝置
CN111083054B (zh) 路由配置处理方法、装置、计算机设备和存储介质
CN111026765A (zh) 严格平衡二叉树的动态处理方法、设备、存储介质及装置
CN110990350B (zh) 日志的解析方法及装置
CN114172793B (zh) 一种网络配置知识图谱构建方法及装置
CN112115328B (zh) 一种页面流量地图构建方法、装置及计算机可读存储介质
CN115309796A (zh) 一种相似性查询方法、数据库更新方法、装置及***
CN112433753A (zh) 基于参数信息的接口文档生成方法、装置、设备和介质
CN113806647A (zh) 识别开发框架的方法及相关设备
CN117278341A (zh) Acl规则更新方法、装置、设备及存储介质
US9201982B2 (en) Priority search trees
CN108460116B (zh) 搜索方法、装置、计算机设备、存储介质及搜索***
CN114564856B (zh) 一种基于fmea的数据共享方法及电子设备
CN108304467B (zh) 用于文本间匹配的方法
CN109840080B (zh) 字符属性比较方法、装置、存储介质及电子设备
CN109460255B (zh) 内存地址的查询方法及装置
CN112737831A (zh) 一种固件升级包处理方法、装置、电子设备和存储介质
CN112559888A (zh) 一种推荐内容追溯方法、***、电子设备及可读存储介质
CN112433943A (zh) 基于抽象语法树的环境变量检测方法、装置、设备及介质
WO2019176011A1 (ja) 検索文活用装置および検索文活用方法
CN112732335B (zh) 目标代码提取方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination