CN100492991C - 网元管理的方法、系统及网元 - Google Patents
网元管理的方法、系统及网元 Download PDFInfo
- Publication number
- CN100492991C CN100492991C CNB2007100732423A CN200710073242A CN100492991C CN 100492991 C CN100492991 C CN 100492991C CN B2007100732423 A CNB2007100732423 A CN B2007100732423A CN 200710073242 A CN200710073242 A CN 200710073242A CN 100492991 C CN100492991 C CN 100492991C
- Authority
- CN
- China
- Prior art keywords
- network element
- authority information
- server
- user
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网元管理的方法,以解决现有技术中本地管理用户帐户分散认证的问题。该方法中网元向网管服务器EMS转发本地管理用户的登录请求,网管服务器EMS对用户身份进行认证,认证成功后本地管理终端对网元进行管理操作,网元管理操作的权限由网管服务器EMS进行配置,统一了本地管理策略。本发明还同时公开了一种网元管理的系统和一种网元。
Description
技术领域
本发明涉及移动通信领域,特别涉及一种网元管理的方法、系统及网元。
背景技术
随着通信行业的高速发展,通信网络变得日益复杂和多元化。移动网络架构逐渐趋于2G、2.5G、3G融合的组网方式,运营商在同一个管理网络中需同时管理多种不同技术的通信设备。移动网络中的各种设备它们的功能特性各有不同,即使完成相同功能的设备可能由于来自不同的生产厂家导致操作管理上也有较大差异。
如图1所示目前网元管理的结构图,从图中可以看出,目前网元管理包括两个部分:
一是本地管理系统,即本地管理终端对网元的管理,主要步骤是:
本地管理用户通过本地管理终端登录网元;
网元对本地管理用户的身份进行认证;
认证成功后本地管理用户对网元进行设备的初始安装、配置、网络优化、升级等。
以上本地管理用户对网元进行管理,每个网元需要配置对其进行管理的所有用户帐户。这就造成了网元管理的系统存在多套用户帐户和密码,对于分散在各网络设备上进行直接维护的本地管理用户无法实现统一的登录管理。
二是网管服务器EMS对网元的管理,主要步骤是:
网管用户登录网管服务器EMS;
网管服务器EMS对网管用户的身份进行认证;
网管用户对网元进行监控。
在现有技术中,本地管理系统和网管服务器EMS的管理是两个独立的系统,本地管理用户的帐户并不通过网管服务器EMS进行配置和管理,本地管理系统和网络管理系统各自单独的对用户的网管操作进行认证及鉴权,网络侧不能对用户帐户进行集中配置和管理,进一步的造成了本地管理系统与网管服务器EMS之间管理策略上难以同步,以致各通信设备的管理策略混乱和统一管理成本过高。
发明内容
本发明实施例提供了一种网元管理的方法、系统及网元,以解决现有技术中网络侧不能对用户帐户进行集中配置和管理的问题。
本发明实施例提供以下技术方案:
一种网元管理的方法,在网管服务器预先配置用户信息列表和权限信息表,具体包括一下步骤:
A、网元将接收到的来自本地管理终端的登录请求转发给所述网管服务器;
B、所述的网管服务器收到所述登录请求后根据用户信息列表对所述登录请求进行身份认证;
C、认证成功后,网管服务器根据所述登录请求在所述权限信息表中查找相应的权限信息,并通过网元向本地管理终端发送认证成功通知;
D、本地管理终端根据所述权限信息对网元进行管理操作。
一种网元管理的系统,包括本地管理终端、网元、网管服务器,所述的本地管理终端用于向所述的网元发送登录请求,接收网元发送的认证结果,以及根据认证结果向所述的网元发送操作指令;
所述的网元用于转发登录请求给网管服务器以及转发来自网管服务器的认证结果给本地管理终端,响应所述的本地管理终端发送的操作指令;
所述的网管服务器用于配置用户信息列表,并根据用户信息列表对网元转发的登录请求进行身份认证,发送认证结果给网元;
所述网管服务器还用于配置权限信息表,根据登录请求在权限信息表中获取相应权限信息。
一种网元,包括消息传送模块、响应模块,所述的消息传送模块用于转发来自本地管理终端的登录消息给网管服务器,以及转发自网管服务器的认证结果给本地管理终端;
响应模块用于响应本地管理终端发出的操作指令。
本发明实施例具有以下有益效果:
由上可知,本发明实施例通过在网管服务器上配置用户信息列表,这样,网元在接到本地管理用户的登录请求后将其转发给网管服务器EMS,由网管服务器EMS根据用户信息列表对本地管理用户进行身份认证,从而实现用户帐户的集中配置及集中管理的目的。
附图说明
图1为现有技术的网管服务器EMS的结构图;
图2为依照本发明方法的实施例流程图;
图3为依照本发明方法的第一实施例流程图;
图4为依照本发明方法的第二实施例流程图;
图5为依照本发明系统的实施例结构图;
图6为依照本发明系统的第一实施例结构图;
图7为依照本发明系统的第二实施例结构图;
图8为依照本发明网元实施例的结构图;
图9为依照本发明网元第一实施例结构图;
图10为依照本发明网元第一实施例结构图。
具体实施方式
为了解决现有技术中本地管理用户帐户无法集中配置并管理的问题,本发明的实施例通过在网管服务器EMS中预置用户信息列表,本地管理用户登录时,网元将本地管理用户的登录请求转发给网管服务器EMS,由网管服务器EMS根据用户信息列表对本地管理用户进行身份认证,从而实现了对用户帐户的集中配置和管理。
如图2所示为本发明方法实施例流程图,网管服务器EMS中预先设置用户信息列表,该用户信息列表包括集中配置的用户帐户信息,即包括每一个用户帐户的帐户名和帐户密码,本实施例具体包括以下步骤:
步骤201,网元向网管服务器EMS转发本地管理用户的登录请求。
当需要对网元进行管理维护时,本地管理用户通过本地管理终端登录网元,向网元发出登录请求,该请求至少包括用户帐户名和帐户密码,网元在收到所述的登录请求后并不直接处理,而是将其转发给网管服务器EMS。
步骤202,网管服务器EMS对登录请求进行认证。
网管服务器EMS在收到所述网元转发过来的登录请求后,对所述登录请求进行认证,该认证过程包括:
a、网管服务器EMS根据登录请求中所包含的用户帐户名对所述用户信息列表进行搜索,若用户信息列表中不包括所述的登录请求中的用户帐户名,则表示所请求的用户帐户不存在,本次认证失败;
b、若搜索到相关用户帐户信息后,网管服务器EMS将登录请求中所包含的用户帐户密码同用户信息列表中搜索到的相同帐户的密码进行对比,若两者不同,则本次认证失败;若两者相同,则本次认证成功。
步骤203,网管服务器EMS通过网元向本地管理终端发送认证失败通知。
本地管理用户收到认证失败通知后可以再次进行登录操作,或者本流程就到此结束。
步骤204,网管服务器EMS发送认证成功通知至本地管理终端。
步骤205,本地管理终端对网元进行管理操作。
步骤203、根据认证结果进行相应处理。
若本次认证失败,网管服务器EMS可以通过所述网元向所述本地管理终端发送认证失败通知,则在得知本次认证失败后用户可以选择重新发起登录,也可以选择终止本流程;可以预先在本地管理终端设置一个时间段,若本次认证失败,网管服务器EMS可以不作任何响应,那么从用户发出登录请求后在所述设置的时间段内所述本地管理终端都没有收到从网元转发过来的任何响应消息,则本地管理终端判断本次认证失败,此时用户可以选择重新发起登录,也可以选择终止本流程;
若本次认证成功,网管服务器EMS可以通过所述网元向所述本地管理终端发送认证成功通知,则在得知本次认证公告后,用户可以开始通过本地管理终端对网元的维护管理操作。
这样,通过在预先在网管服务器EMS中集中配置用户帐户,网元在收到用户的登录请求后将其转给网管服务器EMS,由网管服务器EMS对用户进行集中认证,解决了现有技术中网络侧不能对用户帐户进行集中配置和集中管理而导致用户帐户管理分散而混乱的情况,统一在网管服务器EMS进行配置,简化了全网的用户帐户管理。
为了实现全网管理策略的统一,本发明实施例在上述实施例的基础上进一步增加了预先配置操作权限信息列表的步骤,用户在登录成功后进行的每一步维护管理操作都必须先根据权限信息列表进行鉴权,只有当鉴权成功后才能进行所述维护管理操作,否则不能进行维护管理操作,这样,可以根据全网的管理策略来配置各用户帐户的权限,以达到全网管理策略的统一及同步,实现规范管理,降低管理成本。
方法第一实施例如图3所示,预先配置用户信息列表,所述用户信息列表包括用户帐户名及帐户密码,而且,在预先配置用户信息列表的时候根据用户帐户信息配置该帐户所具有的操作权限信息,形成用户信息列表和权限信息列表,即将权限信息同用户帐户关联起来,针对每一个用户帐户配置该用户帐户所具有的操作权限,此时权限信息列表至少包括用户帐户以及相应的权限信息;例如,用户帐户A的用户帐户名为“123456”,其相应的操作权限包括“数据配置”以及这些操作的相关要求,用户帐户B的用户帐户名为“987654”,其相应的操作权限包括“数据配置”,“软件升级”等,以及这些操作的相关要求。
步骤301,网元将收到用户登录请求后,将登录请求发送给网管服务器EMS。
当需要对网元进行维护时,本地管理用户通过本地管理终端登录网元,向网元发出登录请求,登录请求中包括用户帐户名和帐户密码;网元在收到所述的登录请求后将其转发给网管服务器EMS。
步骤302,网管服务器EMS根据预置的用户信息列表对登录请求进行认证,认证成功转至步骤304,认证失败转至步骤303。
网管服务器EMS收到登录请求后根据预置的用户信息列表对登录请求进行认证,具体操作与步骤202类似。
步骤303,网管服务器EMS通过网元向本地管理终端发送认证失败通知,该流程结束。
若用户信息列表中不存在登录请求中所携带的用户帐户,则认证失败,认证失败通知可以是“用户帐户不存在”;若登录请求中携带的用户帐户的密码与用户信息列表中对应的用户帐户的密码不一致,则认证失败通知可以是“密码错误”等。
当然认证失败时,网管服务器EMS也可以不作任何响应,在本地管理终端上设置一个定时器,那么从本地管理终端发出登录请求后在所述设置的时间段内所述本地管理终端都没有收到从网元转发过来的任何响应消息,则本地管理终端判断本次认证失败,提示认证失败。
步骤304,网管服务器EMS通过网元向本地管理终端发送认证成功通知,并根据登录请求获取相应的权限信息,向网元发送权限信息:
网管服务器EMS根据登录请求中的用户帐户信息在权限信息表中获取该用户帐户对应的权限信息,如软件升级、数据配置等以及这些操作的相关要求。
网管服务器EMS可以向网元分别发送认证成功通知和权限信息,也可以将权限信息与认证成功通知打包,一起下发网元。
步骤305,网元缓存权限信息,向本地管理终端发送认证成功通知。
网元提取权限信息和认证成功通知,将权限信息保存本地,同时将认证成功通知发送本地管理终端。
步骤306,本地管理终端向网元发送操作指令。
本地管理终端收到认证成功通知后,本地管理用户通过本地管理终端发出操作指令,操作指令可以是数据配置,软件升级等。
步骤307,网元收到操作指令,对操作指令进行鉴权。
网元判别操作指令是否在权限信息中,并且对该操作的执行时间是否合法等操作要求进行判别,所有信息判别通过则鉴权成功,转至步骤309;任何一条信息判别不通过则鉴权不成功,转至步骤308。现有技术中,网元实现鉴权功能有多种方法,此处不再赘述。
步骤308,网元向本地管理终端发出鉴权失败通知,鉴权失败通知可以是“没有操作权限”、“操作时间不符要求”等。
步骤309,网元执行操作指令,并向本地管理终端返回操作结果,操作结果可以为“操作成功”、“操作失败”、网元的配置状态等,同时网元也可以将操作结果发送给网管服务器EMS,这样网管服务器EMS可以对网元执行的操作进行监控。
步骤310,进行多次操作交互(交互步骤与步骤306至步骤309类似)。
步骤311,本地管理终端向网元发出退出指令,网元转发退出指令至网管服务器EMS。
步骤312,网元删除权限信息表,流程结束。
方法第二实施例,预先配置用户信息列表时,所述用户信息列表除了包括用户帐户名、帐户密码,还可以包括用户等级,每个用户帐户都配置有相应的用户等级。在预先配置权限信息列表时根据用户帐户等级进行配置,分别配置各个等级的用户帐户所具有的操作权限,此时权限信息列表至少包括用户等级以及相应的权限信息;例如,用户帐户A、B的用户等级为“高级管理员”,其相应的操作权限包括“数据配置”、“软件升级”、“网元初始化”等以及这些操作的相关要求,用户帐户C的用户等级为“一般管理员”,其相应的操作权限包括“配置”、“升级”以及这些操作的相关要求。
本发明方法实施例与方法第一实施例类似,不同的是步骤304。本发明方法实施例中,网管服务器EMS根据登录请求获取相应的权限信息具体为:
网管服务器EMS根据登录请求中的用户帐户信息在用户信息表中获取该用户帐户的用户等级,再在权限信息表中获取该用户等级对应的权限信息,如软件升级、数据配置等以及这些操作的相关要求。
权限信息的配置有多种情况,除了根据用户相关信息,如用户帐户、用户等级配置,为使得对网元的操作管理更具有针对性还可根据网元进行配置,下面以方法第三实施例说明。
预先配置用户信息列表,所述用户信息列表至少包括用户帐户名、帐户密码。根据不同的网元配置权限信息表,针对每一个网元配置该网元上可进行的所有操作的操作权限,此时权限信息列表至少包括网元标识以及相应的权限信息;例如,网元A的网元标识为“101a”,该网元上可进行的操作的操作权限包括“数据配置”、“软件升级”、“网元初始化”等以及这些操作的相关要求,如“数据配置时间为凌晨0点至2点之间”,网元B的网元标识为“201b”,其相应的操作权限包括“数据配置”,“软件升级”以及这些操作的相关要求,“如数据配置时间为凌晨4点至6点之间”。
本发明方法实施例与方法第一实施例类似,区别之处是步骤304。本方法发明实施例中,网管服务器EMS根据登录请求获取相应的权限信息具体为:
网管服务器EMS根据从网元转发的登录请求中解封装获取的网元标识,在权限信息表中获取所述网元标识对应的权限信息。
上述方法实施例一至方法实施例三在网管服务器EMS上统一配置了用户帐户和帐户密码,网元将本地管理用户的登录请求转发给网管服务器EMS,网管服务器EMS根据用户信息列表对本地管理用户进行身份认证,从而实现对全网用户的统一管理。并且网管服务器EMS还配置了权限信息表,可以对网元的本地管理策略进行统一管理。
为使网管服务器EMS可以对网元进行实时监控,可由EMS对本地管理终端发出的操作指令进行鉴权,具体实施方式如下所述:
方法第四实施例如图4所示,预先配置用户信息列表,所述用户信息列表包括用户帐户名及帐户密码,而且,在预先配置用户信息列表的时候根据用户帐户信息配置该帐户所具有的操作权限信息,形成用户信息列表和权限信息列表,即将权限信息同用户帐户关联起来,针对每一个用户帐户配置该用户帐户所具有的操作权限,此时权限信息列表至少包括用户帐户以及相应的权限信息;例如,用户帐户A的用户帐户名为“123456”,其相应的操作权限包括“配置”以及这些操作的相关要求,用户帐户B的用户帐户名为“987654”,其相应的操作权限包括“数据配置”,“软件升级”等,以及这些操作的相关要求。
步骤401~403与步骤301~303类似,此处不再赘述。
步骤404,网管服务器EMS根据登录请求获取相应的权限信息,并通过网元向本地管理终端发送认证成功通知。
网管服务器EMS根据登录请求中的用户帐户信息在权限信息表中获取所述用户帐户对应的权限信息,如软件升级、数据配置等以及这些操作的相关要求。
网管服务器将认证成功通知发送给网元,网元收到所述认证成功通知后,将所述的认证成功通知发送给本地管理终端。
步骤405,本地管理终端向网元发送操作指令。本地管理终端收到认证成功通知后,向网元发送操作指令,所述操作指令可以是数据配置,软件升级等。
步骤406,网元收到所述地操作指令后,将其转发至网管服务器EMS。
步骤407,网管服务器EMS对操作指令进行鉴权。
网管服务器EMS判别操作指令是否在权限信息中,并且对该操作的执行时间是否合法等操作要求进行判别,所有信息判别通过则鉴权成功,转至步骤409;任何一条信息判别不通过则鉴权不成功,转至步骤408。现有技术中,网管服务器EMS实现鉴权功能有多种方法,此处不再赘述。
步骤408,网管服务器EMS向网元发出鉴权失败通知,网元将所述鉴权失败通知发送给本地管理终端,鉴权失败通知可以是“没有操作权限”、“操作时间不符要求”等;本地管理终端可以发出新的操作指令,或结束流程。
步骤409,网管服务器EMS向网元发送鉴权成功通知。
步骤410,网元收到所述鉴权成功通知后,执行操作指令,向本地管理终端发送操作结果,操作结果可以为“操作成功”、“操作失败”、网元的配置状态等,同时网元也可以将操作结果发送给网管服务器EMS,这样网管服务器EMS可以对网元执行操作的结果进行监控。
步骤411,多次操作交互(交互过程与步骤405至步骤410类似)。
步骤412,本地管理终端向网元发出退出指令,网元转发退出指令至网管服务器EMS,流程结束。
上述方法实施例中,预先配置用户信息列表时,所述用户信息列表除了包括用户帐户名、帐户密码,还可以包括用户等级,每个用户帐户都配置有相应的用户等级,在预先配置权限信息列表时根据用户帐户等级进行配置,分别配置各个等级的用户帐户所具有的操作权限,此时权限信息列表至少包括用户等级以及相应的权限信息;例如,用户帐户A、B的用户等级为“高级管理员”,其相应的操作权限包括“数据配置”、“软件升级”、“网元初始化”等以及这些操作的相关要求,用户帐户C的用户等级为“一般管理员”,其相应的操作权限包括“配置”、“升级”以及这些操作的相关要求。
本发明方法实施例具体步骤与方法第四实施例类似,不同之处是步骤404,网管服务器EMS根据登录请求获取相应的权限信息具体为:
网管服务器EMS根据登录请求中的用户帐户信息在用户信息表中获取该用户帐户的用户等级,再在权限信息表中获取该用户等级对应的权限信息,如软件升级、数据配置等以及这些操作的相关要求。
权限信息配置除了根据用户相关信息,如用户帐户、用户等级配置,为使得对网元的操作管理更具有针对性,还可根据网元进行配置。根据不同的网元配置权限信息表,针对每一个网元配置该网元上可进行的所有操作的操作权限,此时权限信息列表至少包括网元标识以及相应的权限信息;例如,网元A的网元标识为“101a”,该网元上可进行的操作的操作权限包括“数据配置”、“软件升级”、“网元初始化”等以及这些操作的相关要求,如“数据配置时间为凌晨0点至2点之间”,网元B的网元标识为“201b”,其相应的操作权限包括“数据配置”,“软件升级”以及这些操作的相关要求,“如数据配置时间为凌晨4点至6点之间”。预先配置用户信息列表,所述用户信息列表至少包括用户帐户名、帐户密码。
本发明方法实施例具体实施步骤与方法第四实施例类似,不同的是步骤404,管服务器EMS根据登录请求获取相应的权限信息具体为:
网管服务器EMS根据从网元转发的登录请求中解封装获取的网元标识,在权限信息表中获取所述网元标识对应的权限信息。
上述三个方法实施例中在网管服务器EMS上统一配置了用户信息列表,网元将本地管理用户的登录请求转发给网管服务器EMS,网管服务器EMS根据用户信息列表对本地管理用户进行身份认证,从而实现用户帐户集中管理。网管服务器EMS上还配置了权限信息表,可以对网元的本地管理策略进行统一管理,网管服务器EMS对本地管理终端发出的操作指令进行鉴权,达到网管服务器EMS对网元的操作可以进行实时的监控和管理。
本发明的实施例提供了一种网元管理的系统,如图5所示,该系统包括网管服务器EMS100、网元200、本地管理终端300。所述的本地管理终端300用于向所述的网元200发送登录请求,向所述的网元200发送操作指令,以及接收网元200发送的认证结果;所述的网元200用于转发登录请求给网管服务器以及转发来自网管服务器的认证结果给本地管理终端300,响应所述的本地管理终端300发送的操作指令;所述的网管服务器100用于配置用户信息列表,并根据用户信息列表对网元200转发的登录请求进行身份认证,发送认证结果给网元200。
为了实现全网管理策略的统一,本系统实施例在网管服务器EMS100中预置了权限信息表,由网管服务器EMS100对全网的网元管理的操作权限进行统一配置。如图6所示:系统第一实施例包括网管服务器EMS100、网元200、本地管理终端300。
其中网管服务器EMS100包括配置模块1001、认证模块1002、权限获取模块1003;
所述的网元包括消息传送模块2001、响应模块2002,响应模块2002包括网元鉴权模块20021;
所述的本地管理终端包括登录模块3001、指令发送模块3002、消息接收模块3003。
配置模块1001配置用户信息列表,所述用户信息列表中包括用户帐户和密码等信息,而且,在配置用户信息列表的时候根据用户帐户信息配置该帐户所具有的操作权限信息,形成用户信息列表和权限信息列表,即将权限信息同用户帐户关联起来,针对每一个用户帐户配置该用户帐户所具有的操作权限,此时权限信息列表至少包括用户帐户以及相应的权限信息。
本地管理用户需要对网元进行管理时,通过登录模块3001发送登录请求至消息传送模块2001,消息传送模块2001将网元标识封装到登录请求中发送至认证模块1002,认证模块1002收到所述登录请求后,对其解封装,根据配置模块1001中的用户信息列表对登录请求进行认证,即判断登录请求的用户帐户和密码与用户信息列表中的用户帐户和密码是否一致,一致则认证成功,不一致则认证不成功。
认证模块1002向消息传送模块2001发送认证结果,消息传送模块2001向消息接收模块3003发送认证结果,认证成功则认证结果为“认证成功”、“用户合法”等,认证不成功则认证结果为“用户不合法”、“用户帐户不存在”、“密码错误”等。认证成功,认证模块1002发送登录请求给权限获取模块1003,权限获取模块1003根据登录请求中的用户帐户在配置模块1001的权限信息表中获取相应的权限信息,将其发给网元鉴权模块20021。
消息接收模块3003收到认证成功的消息后,通知指令发送模块3002可以发送操作指令。指令发送模块3002向响应模块2002发送操作指令,操作指令可以是数据配置、软件升级等,响应模块2002收到所述德操作指令将其发送给网元鉴权模块20021发送操作指令。网元鉴权模块20021根据权限信息对操作指令进行鉴权,并将鉴权结果通知响应模块2002。鉴权失败,则响应模块2002发送响应结果给消息接收单元3003,此时响应结果为“鉴权失败”、“操作时间不符要求”等。鉴权成功,则响应模块2002响应操作指令,向消息接收模块3003发送响应结果,操作不成功,则响应结果可以是“操作失败”,若操作成功,则响应结果是“操作成功”、网元的配置状态等。响应模块2002也可以将响应结果通过消息传送模块2001发送给网管服务器100,便于网管服务器100对网元的监控。登录模块3001发送退出指令给消息传送模块2001,消息传送模块2001转发退出指令给网管服务器,网元鉴权模块20021删除权限信息,流程结束。
配置模块1001配置用户信息列表,所述的用户信息列表除了包括用户帐户和帐户密码,还包括用户等级,每个用户帐户配置有一个用户等级,用户等级可以分为高级管理员,一般管理员等,用户帐户与用户等级为多对一的关系,而且,在配置用户信息列表的时候根据用户等级配置所述用户等级相应的操作权限信息,形成用户信息列表和权限信息列表,针对每一种用户等级配置该用户等级所具有的操作权限,此时权限信息列表至少包括用户等级以及相应的权限信息。则权限获取模块1003收到认证模块1002中获得登录请求时,权限获取模块1003根据登录请求中的用户帐户在配置模块1001中的用户信息列表中获得该用户帐户的用户等级,再从权限信息表中获取该用户等级对应的权限信息,并将所述的权限信息发送给网元鉴权模块20021。
配置模块1001可以根据网元标识配置权限信息表,权限信息表中包含网元标识和权限信息,不同的网元标识配置有相应的权限信息。则权限获取模块1003收到认证模块1002中获得登录请求时,权限获取模块1003根据登录请求中的网元标识在配置模块1001中的权限信息表中获取所述网元标识对应的权限信息,并将所述的权限信息发送给网网元鉴权模块20021。
为使网管服务器可以对全网的网元管理进行实时监控,可有网管服务器进行统一鉴权。如图7所示系统第二实施例包括网管服务器EMS100、网元200、本地管理终端300。
其中网管服务器EMS100包括配置模块1001、认证模块1002、权限获取模块1003,网管鉴权模块1004;所述的网元包括消息传送模块2001、响应模块2002;所述的本地管理终端包括登录模块3001、指令发送模块3002、消息接收模块3003。
配置模块1001配置用户信息列表,所述的用户信息列表中包括用户帐户和密码等信息,而且,在配置用户信息列表的时候根据用户帐户信息配置该帐户所具有的操作权限信息,形成用户信息列表和权限信息列表,即将权限信息同用户帐户关联起来,针对每一个用户帐户配置该用户帐户所具有的操作权限,此时权限信息列表至少包括用户帐户以及相应的权限信息。
本地管理用户需要对网元进行管理时,通过登录模块3001发送登录请求至消息传送模块2001,消息传送模块2001将网元标识封装到登录请求中发送至认证模块1002,认证模块1002收到所述的登录请求时根据配置模块1001中的用户信息列表对登录请求进行解分装,并对其中的用户帐户和帐户密码进行认证,即判断登录请求的用户帐户和密码与用户信息列表中的用户帐户和密码是否一致,一致则认证成功,不一致则认证不成功。
认证模块1002将认证结果发送给消息传送模块2001,消息传送模块2001收到所述认证结果后将其向消息接收模块3003转发。认证成功时,认证模块1002发送登录请求给权限获取模块1003,权限获取模块1003根据登录请求中用户帐户在配置模块1001的权限信息表中获取相应的权限信息,将其发给网管鉴权模块1004。
消息接收模块3003收到认证成功的消息后,通知指令发送模块3002可以发送操作指令。指令发送模块3002向响应模块2002发送操作指令,响应模块2002收到所述操作指令后将其通过消息传送模块2001发送给网管鉴权模块1004。网管鉴权模块1004根据权限信息对所述操作指令进行鉴权,并将鉴权结果发送给响应模块2002。鉴权失败,则响应模块2002发送响应结果给消息接收单元3003,此时响应结果为“鉴权失败”、“操作时间不符要求”等。鉴权成功,则响应模块2002响应操作指令,向消息接收模块3003发送响应结果,操作不成功,则响应结果可以是“操作失败”,若操作成功,则响应结果是“操作成功”、网元的配置状态等。响应模块2002也可以将响应结果通过消息传送模块2001发送给网管服务器100,便于网管服务器100对网元的监控。登录模块3001发送退出指令给消息传送模块2001,消息传送模块2001转发退出指令给网管服务器,网管鉴权模块1004收到退出指令后,结束流程。
与网元鉴权的系统第一实施例类似,配置模块1001可以根据用户等级配置权限信息表,或是根据网元配置权限信息表,此处不再赘述。
如图8所示为本发明网元实施例的结构图,包括消息传送模块2001和响应模块2002,消息传送模块2001用于转发来自本地管理终端的登录消息给网管服务器,以及转发来自网管服务器的认证结果给本地管理终端;响应模块2002用于响应本地管理终端发出的操作指令。
如图9所示为本发明网元第一实施例的结构图,包括如图8所示的消息传送模块2001和响应模块2002,消息传送模块2001用于转发来自本地管理终端的登录消息给网管服务器,以及转发来自网管服务器的认证结果给本地管理终端;响应模块2002用于响应本地管理终端发出的操作指令;响应模块2002与消息传送模块2001相连接,响应模块2002将收到的操作指令通过消息传送模块2001发送给网管服务器。
如图10所示为本发明网元第二实施例的结构图,包括如图8所示的消息传送模块2001和响应模块2002,消息传送模块2001用于转发来自本地管理终端的登录消息给网管服务器,以及转发来自网管服务器的认证结果给本地管理终端;响应模块2002用于响应本地管理终端发出的操作指令;响应模块2002还包括网元鉴权模块20021,网元鉴权模块20021用于对响应模块2002收到的操作指令进行鉴权。
显然,本领域的技术人员可以对本发明进行一些改动和变形而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变形属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变形在内。
Claims (12)
1、一种网元管理的方法,其特征在于,网管服务器预先配置用户信息列表和权限信息表,本方法具体包括:
A、网元将接收到的来自本地管理终端的登录请求转发给所述网管服务器;
B、所述的网管服务器收到所述登录请求后根据用户信息列表对所述登录请求进行身份认证;
C、认证成功后,所述网管服务器根据所述登录请求在所述权限信息表中查找相应的权限信息,并通过所述网元向本地管理终端发送认证成功通知;
D、所述本地管理终端根据所述权限信息对网元进行管理操作。
2、如权利要求1所述的网元管理方法、其特征在于,所述的用户信息列表包括用户帐户和密码,则所述的步骤B具体为:
所述的网管服务器对所述的登录请求中的用户帐户和密码与用户信息列表中的用户帐户和密码进行一致性检测,如果一致则认证成功,否则认证失败。
3、如权利要求2所述的网元管理的方法,其特征在于,步骤D中所述本地管理终端根据所述权限信息对网元进行管理操作具体包括:
网元将本地管理终端的操作命令转发给网管服务器;
网管服务器根据所述权限信息对所述操作命令进行鉴权并将鉴权结果发送给所述网元;
所述网元根据所述鉴权结果对所述操作命令进行响应。
4、如权利要求2所述的网元管理的方法,其特征在于,步骤C进一步包括网管服务器将所述权限信息发送给所述网元;
则步骤D中所述本地管理终端根据所述权限信息对网元进行管理操作具体包括:网元根据所述权限信息对本地管理终端的操作命令进行鉴权;
网元根据鉴权结果对所述操作命令进行响应。
5、如权利要求3或4所述的网元管理的方法,其特征在于,所述网管服务器预先配置权限信息表具体为:在网管服务器预先根据用户帐户配置权限信息表,权限信息表包括用户帐户及其相应的权限信息。
6、如权利要求3或4所述的网元管理的方法,其特征在于,所述用户信息列表还包括包括用户等级信息,每个用户帐户配置有相应的用户等级;
则所述网管服务器预先配置权限信息表具体为:在网管服务器预先根据用户等级信息配置权限信息表,权限信息表包括用户等级信息及其相应的权限信息。
7、如权利要求6所述的网元管理的方法,其特征在于,所述的网管服务器根据登录请求在所述权限信息表中查找相应的权限信息具体为:
网管服务器根据登录请求中的用户帐户在用户信息列表中查询到所述用户帐户相应的用户等级信息,再在权限信息表中查找出所述的用户等级信息相应的权限信息。
8、如权利要求3或4所述的网元管理的方法,其特征在于,所述网管服务器预先配置权限信息表具体为:网管服务器预先根据网元标识配置权限信息表,权限信息表包括网元标识及其相应的权限信息。
9、如权利要求8所述的网元管理的方法,其特征在于,所述的网管服务器根据登录请求在权限信息表中查找出相应的权限信息具体为:
网管服务器在登录请求中提取出网元标识,然后在权限信息表中查找出与所述网元标识相应的权限信息。
10、一种网元管理的系统,包括本地管理终端、网元、网管服务器,其特征在于,所述的本地管理终端用于向所述网元发送登录请求,接收所述网元发送的认证结果,以及向所述网元发送操作指令;
所述网元用于转发所述登录请求给所述网管服务器、以及转发来自所述网管服务器的认证结果给所述本地管理终端,响应所述本地管理终端发送的所述操作指令;
所述网管服务器用于配置用户信息列表,根据所述用户信息列表对网元转发的登录请求进行身份认证,发送认证结果给网元;
所述网管服务器还用于配置权限信息表,根据登录请求在权限信息表中获取相应权限信息。
11、如权利要求10所述的网元管理的系统,其特征在于,所述的网管服务器用于根据所述的权限信息对从网元转发的操作指令进行鉴权,并将鉴权结果发送给网元。
12、如权利要求10所述的网元管理的系统,其特征在于,所述网管服务器将所述的权限信息发送给网元,所述的网元还用于根据权限信息对操作指令进行鉴权。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100732423A CN100492991C (zh) | 2007-02-08 | 2007-02-08 | 网元管理的方法、系统及网元 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100732423A CN100492991C (zh) | 2007-02-08 | 2007-02-08 | 网元管理的方法、系统及网元 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101018155A CN101018155A (zh) | 2007-08-15 |
CN100492991C true CN100492991C (zh) | 2009-05-27 |
Family
ID=38726922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2007100732423A Active CN100492991C (zh) | 2007-02-08 | 2007-02-08 | 网元管理的方法、系统及网元 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100492991C (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571459A (zh) * | 2012-03-09 | 2012-07-11 | 浪潮通信信息系统有限公司 | 一种网管系统中远程登录、操作网元或ems的方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101141763B (zh) * | 2007-10-09 | 2010-06-02 | 中兴通讯股份有限公司 | 一种按照网元粒度进行网元配置权限管理的方法及其系统 |
CN101197711B (zh) * | 2007-12-06 | 2012-04-04 | 华为技术有限公司 | 一种实现统一鉴权管理的方法、装置及系统 |
CN101309279B (zh) * | 2008-07-07 | 2011-04-20 | 成都市华为赛门铁克科技有限公司 | 终端访问的控制方法、系统和设备 |
CN101677275B (zh) * | 2008-09-19 | 2012-05-23 | 中兴通讯股份有限公司 | 一种网元权限管理系统和方法 |
CN101931613B (zh) * | 2009-06-23 | 2014-12-10 | 中兴通讯股份有限公司 | 集中认证方法和集中认证系统 |
CN102148691B (zh) * | 2010-02-08 | 2015-04-29 | 北京启明星辰信息技术股份有限公司 | 分布式入侵检测系统及该系统中集中化管理的连接方法 |
WO2011144071A2 (zh) * | 2011-05-24 | 2011-11-24 | 华为技术有限公司 | 域用户权限的处理方法、设备和系统 |
CN103067404B (zh) * | 2013-01-10 | 2018-09-28 | 上海斐讯数据通信技术有限公司 | 一种用户访问嵌入式web服务器的方法 |
CN105744555B (zh) * | 2014-12-12 | 2019-05-28 | 华为技术有限公司 | 一种终端维护方法、维护装置以及网管服务器 |
CN105554262B (zh) * | 2015-12-11 | 2018-11-02 | 小米科技有限责任公司 | 运行模式切换方法和装置 |
CN106027462B (zh) * | 2016-01-21 | 2019-09-27 | 李明 | 一种操作请求控制方法和装置 |
CN108243059B (zh) * | 2016-12-27 | 2020-05-15 | 大唐移动通信设备有限公司 | 一种网管集中管理方法和服务端 |
CN110198241A (zh) * | 2019-06-03 | 2019-09-03 | 北京盟力星科技有限公司 | 一种基于网络管理系统的安全管理装置 |
CN112039851B (zh) * | 2020-08-07 | 2021-09-21 | 郑州阿帕斯数云信息科技有限公司 | 服务器登录方法、系统及装置 |
CN114629655A (zh) * | 2022-03-12 | 2022-06-14 | 海南电网有限责任公司 | 一种保证光传输网管网络安全的方法 |
CN116347046B (zh) * | 2023-06-01 | 2023-08-11 | 深圳市万佳安智能科技有限公司 | 基于可视化移动终端控制的家庭监护方法及系统 |
-
2007
- 2007-02-08 CN CNB2007100732423A patent/CN100492991C/zh active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571459A (zh) * | 2012-03-09 | 2012-07-11 | 浪潮通信信息系统有限公司 | 一种网管系统中远程登录、操作网元或ems的方法 |
CN102571459B (zh) * | 2012-03-09 | 2016-12-14 | 浪潮通信信息系统有限公司 | 一种网管系统中远程登录、操作网元或ems的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101018155A (zh) | 2007-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100492991C (zh) | 网元管理的方法、系统及网元 | |
CN1988489B (zh) | 一种智能家居监控的系统和方法 | |
CN102724175B (zh) | 泛在绿色社区控制网络的远程通信安全管理架构与方法 | |
CN101931613B (zh) | 集中认证方法和集中认证系统 | |
CN201479143U (zh) | 内网安全管理系统 | |
CN101355415B (zh) | 实现网络终端安全接入公共网络的方法和系统 | |
CN105337756A (zh) | 一种集中运维的方法及装置 | |
EP1670188A2 (en) | Methods and systems for connection determination in a multi-point virtual private network | |
CN101277308A (zh) | 一种隔离内外网络的方法、认证服务器及接入交换机 | |
CN103039037B (zh) | 用于有效地管理电信网络以及该电信网络和客户驻地设备之间的连接的方法和系统 | |
CN103489233A (zh) | 一种动态密码的电子门禁系统 | |
CN102404254A (zh) | 多网融合的智能家庭网关装置及系统 | |
US20140204727A1 (en) | Redundant control of self-configuring wireless network | |
CN102045337A (zh) | 用于管理网络资源的装置和方法 | |
CN101197711A (zh) | 一种实现统一鉴权管理的方法、装置及系统 | |
CN202475474U (zh) | 多网融合的智能家庭网关装置及系统 | |
CN106330479A (zh) | 一种设备运维方法及系统 | |
CN103516674B (zh) | 快速与网络设备联机的方法以及操控器 | |
CN112333214B (zh) | 一种用于物联网设备管理的安全用户认证方法及系统 | |
CN107864162A (zh) | 融合网关双系统及其通信安全保护方法 | |
US7962608B2 (en) | Monitoring systems and methods that incorporate instant messaging | |
CN101212346B (zh) | 一种网元管理系统的软件版本管理方法及装置 | |
US20080052766A1 (en) | Method and a system for managing secure transmission | |
CN103475491A (zh) | 一种无密码安全登录的远程维护系统和实现方法 | |
CN100375557C (zh) | 利用移动台操作维护电信网设备的方法及其移动网管系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |