CN108632074A - 一种业务配置文件下发方法和装置 - Google Patents
一种业务配置文件下发方法和装置 Download PDFInfo
- Publication number
- CN108632074A CN108632074A CN201710734609.5A CN201710734609A CN108632074A CN 108632074 A CN108632074 A CN 108632074A CN 201710734609 A CN201710734609 A CN 201710734609A CN 108632074 A CN108632074 A CN 108632074A
- Authority
- CN
- China
- Prior art keywords
- configuration file
- logical device
- information
- business
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0843—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0883—Semiautomatic configuration, e.g. proposals from system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种业务配置文件下发方法和装置,该方法包括:接收在物理设备上创建的逻辑设备发送的DHCP请求消息;确定与所述逻辑设备的业务配置文件对应的地址信息;向所述逻辑设备发送携带所述地址信息的DHCP响应消息,以使所述逻辑设备根据所述DHCP响应消息中的地址信息获取所述逻辑设备的业务配置文件。通过本申请的技术方案,可以减轻管理员的工作量,并避免配置文件的错误。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种业务配置文件下发方法和装置。
背景技术
在MDC(Multitenant Device Context,多租户设备环境)组网中,可以通过虚拟化技术将一个物理设备(如物理防火墙)划分成多个逻辑设备(如逻辑防火墙),每个逻辑防火墙都是独立运行的防火墙,具有自己专属的软硬件资源。在创建、启动、重启、删除一个逻辑防火墙时,不会影响其它逻辑防火墙的运行。由于可以将一个物理防火墙划分成多个逻辑防火墙,因此,可以有效保护现有投资,提高组网灵活性,方便管理和维护,并有效减少了管理和维护成本。
为了将一个物理防火墙划分成多个逻辑防火墙,管理员需要手动为每个逻辑防火墙分配CPU(Central Processing Unit,中央处理器)、磁盘、内存等资源,手动为每个逻辑防火墙下发业务配置,管理员工作量很大,而且容易出现错误。
发明内容
本申请提供一种业务配置文件下发方法,应用于第一服务器,包括:
接收在物理设备上创建的逻辑设备发送的DHCP请求消息;
确定与所述逻辑设备的业务配置文件对应的地址信息;
向所述逻辑设备发送携带所述地址信息的DHCP响应消息,以使所述逻辑设备根据所述DHCP响应消息中的地址信息获取所述逻辑设备的业务配置文件。
本申请提供一种业务配置文件下发装置,应用于第一服务器,包括:
接收模块,用于接收在物理设备上创建的逻辑设备发送的DHCP请求消息;
确定模块,用于确定与所述逻辑设备的业务配置文件对应的地址信息;
发送模块,用于向所述逻辑设备发送携带所述地址信息的DHCP响应消息,以使所述逻辑设备根据所述DHCP响应消息中的地址信息获取所述逻辑设备的业务配置文件。
基于上述技术方案,本申请实施例中,可以自动将业务配置文件发送给逻辑设备(如逻辑防火墙等),而不用管理员手动为逻辑设备分配业务配置文件,从而可以减轻管理员的工作量,并且可以避免业务配置文件的错误。
附图说明
为了更加清楚地说明本申请实施例或者现有技术中的技术方案,下面将对本申请实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本申请实施例的这些附图获得其他的附图。
图1A和图1B是本申请一种实施方式中的业务配置文件下发方法的流程图;
图2A和图2B是本申请一种实施方式中的应用场景示意图;
图3是本申请一种实施方式中的业务配置文件下发装置的结构图;
图4是本申请一种实施方式中的第一服务器的硬件结构图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本申请实施例提出一种业务配置文件下发方法,该方法可以应用于包括物理设备和第一服务器的MDC系统,通过虚拟化技术,可以将物理设备虚拟出至少一个逻辑设备。以物理设备是物理防火墙,逻辑设备是逻辑防火墙为例,虚拟的每个逻辑防火墙都是独立运行的防火墙,具有自己专属的软硬件资源,在创建、启动、重启、删除一个逻辑防火墙时,不会影响其它逻辑防火墙的运行。
参见图1A所示,为业务配置文件下发方法的流程图,该方法可以应用于第一服务器,该第一服务器可作为DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)服务器,具有DHCP功能。该方法可以包括:
步骤101,接收在物理设备上创建的逻辑设备发送的DHCP请求消息。
步骤102,确定与该逻辑设备的业务配置文件对应的地址信息。
步骤103,向该逻辑设备发送携带该地址信息的DHCP响应消息,以使该逻辑设备根据DHCP响应消息中的地址信息获取该逻辑设备的业务配置文件。
为了将业务配置文件下发给逻辑设备,可以涉及两个过程,第一个过程是,为逻辑设备生成业务配置文件,将业务配置文件发送给逻辑设备,第二个过程是,将业务配置文件对应的地址信息发送给逻辑设备,以使逻辑设备利用该地址信息获取业务配置文件。上述两个过程可以均由第一服务器执行。上述两个过程也可以由不同服务器执行,第一个过程由第二服务器执行,第二个过程由第一服务器执行。
假设由第一服务器和第二服务器执行上述两个过程,在物理设备上创建逻辑设备后,逻辑设备没有任何配置信息,即没有第二服务器的地址信息,无法直接从第二服务器获取业务配置文件。基于此,逻辑设备可以采用广播方式发送DHCP请求消息。第二服务器在接收到DHCP请求消息后,由于第二服务器不具有DHCP功能,因此丢弃DHCP请求消息。第一服务器在接收到DHCP请求消息后,由于第一服务器具有DHCP功能,因此可以处理该DHCP请求消息。
第一服务器在接收到DHCP请求消息后,可以为逻辑设备分配IP地址。在此基础上,第一服务器还可以确定用于为逻辑设备提供业务配置文件的第二服务器的IP地址,并将第二服务器的IP地址确定为业务配置文件对应的地址信息。然后,第一服务器向逻辑设备发送携带该地址信息的DHCP响应消息,该DHCP响应消息除了携带该地址信息,还可以携带为逻辑设备分配的IP地址。
逻辑设备在接收到该DHCP响应消息后,可以从该DHCP响应消息中解析出该地址信息,并从该地址信息对应的第二服务器获取业务配置文件。
其中,第一服务器上配置有第二服务器的IP地址,因此,第一服务器在接收到DHCP请求消息后,可以从本第一服务器查询到第二服务器的IP地址。
假设由第一服务器执行上述两个过程,则处理流程可以参见图1B所示。
步骤111,第一服务器接收主机发送的携带用户身份信息的认证请求消息。若基于该用户身份信息确定通过认证,则执行步骤112;若基于该用户身份信息确定未通过认证,则向主机返回认证失败消息,以通过认证为例进行说明。
步骤112,第一服务器分配设备标识,并获取与该用户身份信息对应的用户授权等级,并确定与该用户授权等级对应的物理资源信息;向该用户身份信息对应的物理设备发送创建消息,该创建消息携带该设备标识和该物理资源信息,以使物理设备利用该设备标识和该物理资源信息创建逻辑设备。
步骤113,第一服务器为该逻辑设备生成业务配置文件,在关联表中记录该逻辑设备的设备标识与该逻辑设备的业务配置文件的URL地址的对应关系。
在一个例子中,当业务配置文件包括基础配置文件时,针对为该逻辑设备生成业务配置文件的过程,可以包括但不限于:第一服务器从该认证请求消息中解析出业务类型,并为该逻辑设备生成与该业务类型对应的基础配置文件。
当业务配置文件包括基础配置文件和定制配置文件时,针对为该逻辑设备生成业务配置文件的过程,可以包括但不限于如下方式:方式一、第一服务器从该认证请求消息中解析出业务类型,并为该逻辑设备生成与该业务类型对应的基础配置文件。向主机发送携带配置参数的页面消息,以使该主机获取与该配置参数对应的用户配置信息;然后,接收该主机发送的携带该用户配置信息的页面响应消息,并根据该用户配置信息为该逻辑设备生成定制配置文件。或者,方式二、第一服务器向主机发送携带配置参数的页面消息,以使主机获取业务类型、与该配置参数对应的用户配置信息;然后,接收主机发送的携带该业务类型和该用户配置信息的页面响应消息,为该逻辑设备生成与该业务类型对应的基础配置文件,并根据该用户配置信息为该逻辑设备生成定制配置文件。
步骤114,第一服务器接收逻辑设备发送的DHCP请求消息。
在一个例子中,物理设备利用该设备标识和该物理资源信息创建逻辑设备后,逻辑设备没有任何配置信息,即没有第一服务器的地址信息,无法直接从第一服务器获取业务配置文件。基于此,逻辑设备可以采用广播方式发送DHCP请求消息,该DHCP请求消息携带该逻辑设备的设备标识,如该DHCP请求消息的第一选项字段(如Option 82字段等)可以携带该逻辑设备的设备标识。
步骤115,第一服务器确定与该逻辑设备的业务配置文件对应的地址信息。
第一服务器在接收到该DHCP请求消息后,由于第一服务器具有DHCP功能,因此,可以处理该DHCP请求消息,即为逻辑设备分配IP地址。
在此基础上,第一服务器还可以从DHCP请求消息中解析出逻辑设备的设备标识,并通过该设备标识查询关联表,得到与该设备标识对应的业务配置文件的URL地址,并将该URL地址确定为业务配置文件对应的地址信息。
步骤116,第一服务器向该逻辑设备发送携带该地址信息(即业务配置文件的URL地址)的DHCP响应消息,例如,可以通过DHCP响应消息的第二选项字段(如Option100字段)携带该地址信息。此外,该DHCP响应消息除了携带该地址信息,还可以携带第一服务器为逻辑设备分配的IP地址。
逻辑设备在接收到DHCP响应消息后,从该DHCP响应消息中解析出业务配置文件对应的该地址信息,根据该地址信息获取业务配置文件。
具体的,逻辑设备可以向第一服务器发送下载请求消息,该下载请求消息携带该地址信息。第一服务器在接收到该下载请求消息后,从下载请求消息中解析出该地址信息,即业务配置文件对应的URL地址,并从该URL地址对应的存储位置获取与该逻辑设备对应的业务配置文件,并向逻辑设备发送携带该业务配置文件的下载响应消息。这样,逻辑设备可以从下载响应消息中获得该业务配置文件,并利用该业务配置文件完成自身的配置。
基于上述技术方案,本申请实施例中,可以自动将业务配置文件发送给逻辑设备(如逻辑防火墙等),而不用管理员手动为逻辑设备分配业务配置文件,从而可以减轻管理员的工作量,并且可以避免业务配置文件的错误。
而且,在上述过程中,第一服务器接收到DHCP请求消息后,并不是直接将业务配置文件发送给逻辑设备,而是将业务配置文件的URL地址发送给逻辑设备,在接收到下载请求消息后,才将业务配置文件发送给逻辑设备,其原因可以包括:第一服务器在接收到DHCP请求消息时,无法获知逻辑设备是否已经可以正常工作,若此时将业务配置文件发送给逻辑设备,假设逻辑设备当前还无法正常工作,就无法正确处理业务配置文件,导致无法利用业务配置文件进行配置。但是,第一服务器在接收到下载请求消息时,表示逻辑设备已经可以正常工作,即逻辑设备正在用这个下载请求消息来下载业务配置文件,若此时将业务配置文件发送给逻辑设备,则逻辑设备可以正确处理业务配置文件。
以下结合具体的应用场景,对上述配置文件下发方法进行详细说明。
应用场景1、参见图2A所示,为本应用场景的组网示意图,其中部署有第一服务器,第一服务器用于提供认证功能、DHCP功能、下载服务功能,为了方便描述,下载服务功能是以FTP(File Transfer Protocol,文件传输协议)为例进行说明,当然,也可以是其它类型的下载服务,对此不做限制。基于认证功能,第一服务器可以对用户进行认证,在认证通过后,允许物理设备创建逻辑设备,并为逻辑设备生成业务配置文件。基于下载服务功能,第一服务器可以将业务配置文件发送给逻辑设备。基于DHCP功能,第一服务器可以将业务配置文件对应的地址信息发送给逻辑设备,逻辑设备利用该地址信息获取业务配置文件。
参见图2A所示,局域网1、局域网2和局域网3通过物理设备12连接到外网,物理设备12包括三个逻辑设备,分别为逻辑设备121、逻辑设备122、逻辑设备123。在初始状态下,物理设备12没有逻辑设备,本应用场景的方法,就是要在物理设备12上创建逻辑设备,并将业务配置文件下发给逻辑设备。
针对局域网1内的用户1,可以在第一服务器131进行注册,如注册用户名“AA”和密码“123456”,并预先配置用户授权等级1。针对局域网2的用户2,可以在第一服务器131进行注册,如注册用户名“BB”和密码“123123”,并预先配置用户授权等级2。针对局域网3的用户3,可以在第一服务器131进行注册,如注册用户名“CC”和密码“456456”,并预先配置用户授权等级2。其中,用户授权等级与用户购买服务有关,对于用户授权等级分配方式,对此不做限制。
基于上述信息,初始状态下,第一服务器131可以维护表1所示的关联表。
表1
在上述应用场景下,由于每个逻辑设备的处理过程相同,为了简化描述,后续以局域网内的用户1创建逻辑设备(即图2A中的逻辑设备121)为例进行说明。本实施例中的业务配置文件下发方法可以包括以下步骤:
步骤a1、用户1通过主机111向第一服务器131发送认证请求消息,该认证请求消息可以携带用户1的用户身份信息,用户1的用户身份信息包括:用户名“AA”和密码“123456”。
步骤a2、第一服务器131在接收到该认证请求消息后,若表1所示的关联表中存在用户1的用户身份信息,则该用户身份信息通过认证,执行步骤a3;若表1所示的关联表中不存在用户1的用户身份信息,则该用户身份信息未通过认证,向主机111返回认证失败消息,对此认证失败过程不再赘述,以通过认证为例进行说明。
步骤a3、第一服务器131分配一个设备标识(如abcd),通过查询表1所示的关联表,获取与用户1的用户身份信息对应的用户授权等级1,并确定与该用户授权等级1对应的物理资源信息1。
其中,第一服务器131可以维护用户授权等级与物理资源信息的对应关系,如用户授权等级1与物理资源信息1的对应关系,用户授权等级2与物理资源信息2的对应关系,以此类推。因此,第一服务器131在得到用户授权等级1后,可以确定与该用户授权等级1对应的物理资源信息是物理资源信息1。
其中,物理资源信息是逻辑设备启动时的必备资源的信息,例如,物理资源信息可以包括但不限于以下之一或者任意组合:硬件资源(如磁盘等)、CPU、内存、最大吞吐量、会话数等。
步骤a4、第一服务器131向用户1的用户身份信息对应的物理设备12发送创建消息,该创建消息携带该设备标识abcd和该物理资源信息1。
其中,第一服务器131可以维护用户身份信息与物理设备的对应关系,例如,在关联表中维护用户身份信息与物理设备的对应关系,表1并未示出这一对应关系。基于此对应关系,第一服务器131可以向物理设备12发送创建消息。
步骤a5、物理设备12在接收到创建消息后,利用该设备标识abcd和该物理资源信息1创建逻辑设备(即图2A中所示的逻辑设备121)。
步骤a6、第一服务器131为逻辑设备121生成业务配置文件,并在表1所示的关联表中记录逻辑设备121的设备标识abcd与该逻辑设备的业务配置文件的URL地址的对应关系。
其中,步骤a6与步骤a4、步骤a5没有先后顺序关系,对此顺序不做限制。
其中,业务配置文件可以包括但不限于基础配置文件和/或定制配置文件。
基础配置文件与业务类型有关,相同业务类型的逻辑设备可以使用相同的基础配置文件,不同业务类型的逻辑设备可以使用不同的基础配置文件。第一服务器131可以存储各业务类型的基础配置文件,如业务类型A对应的基础配置文件A,业务类型B对应的基础配置文件B等,对于各基础配置文件的生成方式,在此不再赘述。其中,业务类型可以包括但不限于:IPS(Intrusion Prevention System,入侵防御系统)类型、AV(防毒墙)类型等,对此业务类型不做限制。
定制配置文件可以包括逻辑设备的个性配置,如ACL、限速阈值等,定制配置文件与用户的需求有关,即可以根据用户的需求生成定制配置文件。
针对“第一服务器131为逻辑设备121生成业务配置文件”的过程,可以包括:
方式一、主机111向第一服务器131发送的认证请求消息中,还可以携带主机111需要创建的逻辑设备121的业务类型,如业务类型A。第一服务器131可以从认证请求消息中解析出该业务类型A,基于业务类型A与基础配置文件A的对应关系,可以为逻辑设备121生成与业务类型A对应的基础配置文件A。
方式二、为逻辑设备121生成与业务类型A对应的基础配置文件A,其实现过程参见方式一。第一服务器131向主机111发送携带配置参数的页面消息,该页面消息可以包括页面表单,该页面表单包括逻辑设备的设备标识、用于生成定制配置文件的配置参数,如接口名称、IP地址、接口VLAN、NAT(Network Address Translation,网络地址转换)参数、VPN(Virtual Private Network,虚拟专用网络)参数等,当然,还可以有其它类型的配置参数,对此不做限制。
主机111在接收到页面消息后,可以将该页面表单显示给用户,基于页面表单显示的设备标识,用户获知需要为哪个逻辑设备输入用户配置信息,并在该页面表单输入与配置参数对应的用户配置信息,如接口名称为接口A、接口IP地址为200.0.0.9、接口VLAN是VLAN101、NAT参数是将IP地址A转换为IP地址B、VPN参数是监听IP网段R和监听端口X等。此外,用户在该页面表单输入的用户配置信息还可以包括以下内容:禁止访问的网址(例如www.aaa.com)、用于进行限速处理的带宽限制、禁止访问的IP地址等。当然,上述用户配置信息只是一个示例,对此用户配置信息的内容不做限制。
主机111获取用户配置信息和页面表单包括的设备标识,并向第一服务器131发送携带用户配置信息、设备标识的页面响应消息。第一服务器131在接收到该页面响应消息后,从该页面响应消息中解析出用户配置信息和设备标识。
第一服务器131可以根据该用户配置信息为逻辑设备生成定制配置文件A。例如,针对“禁止访问的网址(例如www.aaa.com)”这个用户配置信息,定制配置文件A中可以包括一条deny(拒绝)的ACL(Access Control List,访问控制列表),如deny 220.0.0.5(即www.aaa.com对应的IP地址)。针对“用于进行限速处理的带宽限制”这个用户配置信息,定制配置文件A中包括限速命令行,如CAR(Committed Access Rate,承诺访问数率)5000K等。针对“禁止访问的IP地址”这个用户配置信息,定制配置文件A中包括禁止该IP地址访问网络的ACL。当然,上述过程只是生成定制配置文件A的示例,对此不做限制。
方式三、第一服务器131为逻辑设备121生成与业务类型A对应的基础配置文件A,其实现过程参见方式一,不同之处在于:第一服务器131不是从认证请求消息中解析出业务类型,而是从页面响应消息中解析出业务类型。第一服务器131为逻辑设备121生成定制配置文件A,其实现过程参见方式二。
其中,第一服务器131为逻辑设备生成基础配置文件A后,还可以在关联表中记录逻辑设备121的设备标识abcd与基础配置文件A的URL地址的对应关系。第一服务器131为逻辑设备生成定制配置文件A后,还可以在关联表中记录逻辑设备121的设备标识abcd与定制配置文件A的URL地址的对应关系。
由于认证请求消息携带用户身份信息,而页面响应消息携带设备标识,因此,可以通过用户身份信息或者设备标识,将基础配置文件的URL地址、定制配置文件的URL地址记录到关联表中。此外,还可以将基础配置文件的名称、定制配置文件的名称记录到关联表中。参见表2所示,为关联表的示例。
其中,在将基础配置文件A存储到存储位置A时,存储位置A对应的URL地址也就是基础配置文件A的URL地址。在将定制配置文件A存储到存储位置B时,存储位置B对应的URL地址也就是基础配置文件B的URL地址。
表2
步骤a7、物理设备12创建逻辑设备121后,逻辑设备121可以采用广播方式发送DHCP请求消息,该DHCP请求消息携带设备标识abcd,例如,DHCP请求消息的第一选项字段(如Option 82字段等)可以携带该设备标识abcd。
步骤a8、第一服务器131在接收到该DHCP请求消息之后,可以为逻辑设备121分配一个IP地址100.100.0.0,并通过该设备标识abcd查询表2所示的关联表,得到与该设备标识abcd对应的URL地址A和URL地址B。
步骤a9、第一服务器131向逻辑设备121发送携带IP地址100.100.0.0、URL地址A和URL地址B的DHCP响应消息,如通过DHCP响应消息的第二选项字段(如Option100字段)携带URL地址A和URL地址B。
步骤a10、逻辑设备121在接收到DHCP响应消息后,从DHCP响应消息中解析出URL地址A和URL地址B,并向第一服务器131发送携带URL地址A的FTP下载请求,向第一服务器131发送携带URL地址B的FTP下载请求。
步骤a11、第一服务器131在接收到携带URL地址A的FTP下载请求后,可以从URL地址A对应的存储位置A获取到基础配置文件A,并向逻辑设备121发送携带基础配置文件A的FTP响应消息。第一服务器131在接收到携带URL地址B的FTP下载请求后,可以从URL地址B对应的存储位置B获取到定制配置文件A,并向逻辑设备121发送携带定制配置文件A的FTP响应消息。
步骤a12、逻辑设备121在接收到携带基础配置文件A的FTP响应消息后,从该FTP响应消息中解析出基础配置文件A。逻辑设备121在接收到携带定制配置文件A的FTP响应消息后,从该FTP响应消息中解析出定制配置文件A。
应用场景2、参见图2B所示,为本应用场景的组网示意图,其中部署有第一服务器和第二服务器,该第一服务器用于提供DHCP功能,该第二服务器用于提供认证功能、下载服务功能(如FTP服务功能)。基于认证功能,第二服务器可以对用户进行认证,在认证通过后,允许物理设备创建逻辑设备,并为逻辑设备生成业务配置文件。基于下载服务功能,第二服务器可以将业务配置文件发送给逻辑设备。基于DHCP功能,第一服务器可以将业务配置文件对应的地址信息发送给逻辑设备,逻辑设备利用该地址信息获取业务配置文件。
图2B与图2A相比,只是多了第二服务器132,各用户在第二服务器132进行注册,且第二服务器132维护表1所示的关联表,对此应用场景不再赘述。
在上述应用场景下,本实施例的业务配置文件下发方法可以包括以下步骤:
步骤b1-步骤b7,处理流程参见应用场景1的步骤a1-步骤a7,其区别在于:在应用场景1中,步骤a1-步骤a7的相关操作是第一服务器131执行,在应用场景2中,步骤b1-步骤b7的相关操作是第二服务器132执行,在此不再赘述。
步骤b8、第二服务器132在接收到DHCP请求消息后,由于不具有DHCP功能,因此丢弃DHCP请求消息。第一服务器131在收到DHCP请求消息后,由于具有DHCP功能,因此为逻辑设备121分配一个IP地址100.100.0.0,并确定用于为逻辑设备提供业务配置文件的第二服务器132的IP地址。
步骤b9、第一服务器131向逻辑设备121发送携带该IP地址100.100.0.0、第二服务器132的IP地址的DHCP响应消息。例如,通过DHCP响应消息的第二选项字段(如Option100字段)携带第二服务器132的IP地址。
步骤b10、逻辑设备121在接收到DHCP响应消息之后,从该DHCP响应消息中解析出第二服务器132的IP地址,并利用所述第二服务器132的IP地址,向第二服务器132发送携带该设备标识abcd的用于请求URL地址的请求消息。
步骤b11、第二服务器132通过该设备标识abcd查询表2所示的关联表,得到与该设备标识abcd对应的URL地址A和URL地址B。
步骤b12、第二服务器132向逻辑设备121发送携带URL地址A和URL地址B的响应消息。
步骤b13、逻辑设备121向第二服务器132发送携带URL地址A的FTP下载请求,并向第二服务器132发送携带URL地址B的FTP下载请求。
步骤b14、第二服务器132在接收到携带URL地址A的FTP下载请求后,可以从URL地址A对应的存储位置A获取到基础配置文件A,并向逻辑设备121发送携带基础配置文件A的FTP响应消息。第二服务器132在接收到携带URL地址B的FTP下载请求后,可以从URL地址B对应的存储位置B获取到定制配置文件A,并向逻辑设备121发送携带定制配置文件A的FTP响应消息。
步骤b15、逻辑设备121在接收到携带基础配置文件A的FTP响应消息后,从该FTP响应消息中解析出基础配置文件A。逻辑设备121在接收到携带定制配置文件A的FTP响应消息后,从该FTP响应消息中解析出定制配置文件A。
在另一个例子中,在步骤b10中,逻辑设备121向第二服务器132发送携带该设备标识abcd的FTP下载请求。第二服务器132通过该设备标识abcd查询表2所示的关联表,得到URL地址A和URL地址B,从URL地址A对应的存储位置A获取到基础配置文件A,并向逻辑设备121发送携带基础配置文件A的FTP响应消息,从URL地址B对应的存储位置B获取到定制配置文件A,并向逻辑设备121发送携带定制配置文件A的FTP响应消息。这样,逻辑设备121也可以获取到基础配置文件A和定制配置文件A,在此不再重复赘述。
在一个例子中,针对上述应用场景,当需要修改逻辑设备的基础配置文件和/或定制配置文件时,主机可以向第一服务器131/第二服务器132(应用场景1中是第一服务器131,应用场景2中是第二服务器132)发送配置文件更改消息。
在一个例子中,若需要修改逻辑设备的基础配置文件,则该配置文件更改消息可以携带用户身份信息、修改后的业务类型。若需要修改逻辑设备的定制配置文件,则该配置文件更改消息可以携带用户身份信息、修改后的用户配置信息。若需要修改逻辑设备的基础配置文件和定制配置文件,则该配置文件更改消息可以携带用户身份信息、修改后的业务类型、修改后的用户配置信息。
基于此,第一服务器131/第二服务器132还可以接收到主机发送的配置文件更改消息。若该配置文件更改消息携带修改后的业务类型,则为逻辑设备生成与修改后的业务类型对应的新的基础配置文件;和/或,若该配置文件更改消息携带修改后的用户配置信息,则根据修改后的用户配置信息为逻辑设备生成新的定制配置文件。然后,可以在关联表中记录逻辑设备的设备标识与新的基础配置文件的URL地址、和/或新的定制配置文件的URL地址的对应关系。
例如,当用户需要变更逻辑设备121的业务类型时,如将业务类型A变更为业务类型B,则需要改变逻辑设备121的基础配置文件A,并触发主机111向第一服务器131/第二服务器132发送配置文件更改消息,该配置文件更改消息可以携带业务类型B,这样,第一服务器131/第二服务器132可以为逻辑设备121生成基础配置文件B,在关联表中记录逻辑设备121的设备标识(如abcd)与基础配置文件B的URL地址的对应关系。其中,第一服务器131/第二服务器132可以基于配置文件更改消息携带的用户身份信息确定设备标识(如abcd)。
又例如,当用户需要变更逻辑设备121的定制配置文件A时,触发主机111重新向用户显示页面表单(在上述流程中,主机111可以存储页面表单,且该页面表单包括用户之前输入的用户配置信息),用户可以在该页面表单输入更改后的用户配置信息。例如,可以将接口VLAN从VLAN101修改为VLAN102,并可以在页面表单中删除NAT参数等,页面表单的其它用户配置信息不变。
然后,触发主机111向第一服务器131/第二服务器132发送配置文件更改消息,该配置文件更改消息可以携带变更后的用户配置信息,第一服务器131/第二服务器132可以根据变更后的用户配置信息重新生成定制配置文件,在关联表中记录逻辑设备121的设备标识与新的定制配置文件的对应关系。
进一步的,在应用场景1中,重新执行步骤a7-步骤a12,在应用场景2中,重新执行步骤b7-步骤b15,可以将新的基础配置文件和/或新的定制配置文件发送给逻辑设备121,逻辑设备121修改自身的基础配置文件和/或定制配置文件。
基于上述技术方案,当逻辑设备的基础配置文件和/或定制配置文件需要变化时,仅需要在第一服务器131/第二服务器132生成新的基础配置文件和/或定制配置文件,就可以将逻辑设备121的基础配置文件和/或定制配置文件修改为新的基础配置文件和/或定制配置文件,从而使得MDC的实现更加自动化、智能化,提高业务体验。而且,在为逻辑设备生成新的基础配置文件和/或定制配置文件后,可以不删除已有的基础配置文件和/或定制配置文件,即第一服务器131/第二服务器132存储逻辑设备121的多个基础配置文件和/或定制配置文件。
基于与上述方法同样的申请构思,本申请实施例还提出一种业务配置文件下发装置,可以应用于第一服务器,如图3所示,为该装置的结构图,包括:
接收模块301,用于接收在物理设备上创建的逻辑设备发送的DHCP请求消息;确定模块302,用于确定与所述逻辑设备的业务配置文件对应的地址信息;发送模块303,用于向所述逻辑设备发送携带所述地址信息的DHCP响应消息,以使所述逻辑设备根据所述DHCP响应消息中的地址信息获取业务配置文件。
所述确定模块302,具体用于确定用于为所述逻辑设备提供业务配置文件的第二服务器的IP地址,并将所述第二服务器的IP地址确定为所述地址信息。
所述确定模块302,具体用于从所述DHCP请求消息中解析出所述逻辑设备的设备标识,并通过所述设备标识查询关联表,得到与所述设备标识对应的业务配置文件的URL地址,并将所述URL地址确定为所述地址信息;其中,所述关联表用于记录逻辑设备的设备标识、业务配置文件的URL地址的对应关系。
所述接收模块301,还用于接收主机发送的携带用户身份信息的认证请求消息;所述确定模块302,还用于当所述用户身份信息通过认证时,分配设备标识,并获取与所述用户身份信息对应的用户授权等级,确定与所述用户授权等级对应的物理资源信息;所述发送模块303,还用于向所述用户身份信息对应的所述物理设备发送创建消息,所述创建消息携带所述设备标识和所述物理资源信息,以使所述物理设备利用所述设备标识和所述物理资源信息创建所述逻辑设备;
在一个例子中,所述业务配置文件下发装置还包括(在图中未示出):
生成模块,用于为所述逻辑设备生成业务配置文件,并在关联表中记录所述设备标识与所述业务配置文件的URL地址的对应关系。
当业务配置文件包括基础配置文件时,所述生成模块,具体用于从所述认证请求消息中解析出业务类型,为逻辑设备生成与所述业务类型对应的基础配置文件;当业务配置文件包括基础配置文件和定制配置文件时,所述生成模块,具体用于从认证请求消息中解析出业务类型,为逻辑设备生成与所述业务类型对应的基础配置文件,向主机发送携带配置参数的页面消息,以使所述主机获取与所述配置参数对应的用户配置信息;接收主机发送的携带用户配置信息的页面响应消息,根据所述用户配置信息为所述逻辑设备生成定制配置文件;或者,向主机发送携带配置参数的页面消息,以使所述主机获取业务类型、与所述配置参数对应的用户配置信息;接收所述主机发送的携带所述业务类型和所述用户配置信息的页面响应消息,为逻辑设备生成与所述业务类型对应的基础配置文件,根据所述用户配置信息为所述逻辑设备生成定制配置文件。
所述接收模块301,还用于接收所述逻辑设备发送的下载请求消息,所述下载请求消息携带与所述设备标识对应的业务配置文件的URL地址;所述业务配置文件下发装置还包括(在图中未示出):获取模块,用于从所述URL地址对应的存储位置获取与所述逻辑设备对应的业务配置文件;所述发送模块303,还用于向所述逻辑设备发送携带所述业务配置文件的下载响应消息。
所述接收模块301,还用于接收所述主机发送的配置文件更改消息;
所述生成模块,还用于当所述配置文件更改消息携带修改后的业务类型时,则为所述逻辑设备生成与所述修改后的业务类型对应的新的基础配置文件;和/或,当所述配置文件更改消息携带修改后的用户配置信息时,则根据所述修改后的用户配置信息为所述逻辑设备生成新的定制配置文件;
在所述关联表中记录所述逻辑设备的设备标识与所述新的基础配置文件的URL地址、和/或所述新的定制配置文件的URL地址的对应关系。
本申请实施例提供的第一服务器,从硬件层面而言,其硬件架构示意图具体可以参见图4所示。包括:机器可读存储介质和处理器,其中:
机器可读存储介质:存储指令代码。
处理器:与机器可读存储介质通信,读取和执行机器可读存储介质中存储的所述指令代码,实现本申请上述示例公开的业务配置文件下发操作。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种业务配置文件下发方法,其特征在于,应用于第一服务器,包括:
接收在物理设备上创建的逻辑设备发送的DHCP请求消息;
确定与所述逻辑设备的业务配置文件对应的地址信息;
向所述逻辑设备发送携带所述地址信息的DHCP响应消息,以使所述逻辑设备根据所述DHCP响应消息中的地址信息获取所述逻辑设备的业务配置文件。
2.根据权利要求1所述的方法,其特征在于,
所述确定与所述逻辑设备的业务配置文件对应的地址信息的过程,包括:
确定用于为所述逻辑设备提供业务配置文件的第二服务器的IP地址,并将所述第二服务器的IP地址确定为所述地址信息。
3.根据权利要求1所述的方法,其特征在于,
所述确定与所述逻辑设备的业务配置文件对应的地址信息的过程,包括:
从所述DHCP请求消息中解析出所述逻辑设备的设备标识,并通过所述设备标识查询关联表,得到与所述设备标识对应的业务配置文件的URL地址,并将所述URL地址确定为所述地址信息;其中,所述关联表用于记录逻辑设备的设备标识、业务配置文件的URL地址的对应关系。
4.根据权利要求3所述的方法,其特征在于,所述接收在物理设备上创建的逻辑设备发送的DHCP请求消息之前,所述方法还包括:
接收主机发送的携带用户身份信息的认证请求消息;
若所述用户身份信息通过认证,则分配设备标识,并获取与所述用户身份信息对应的用户授权等级,并确定与所述用户授权等级对应的物理资源信息;
向所述用户身份信息对应的所述物理设备发送创建消息,所述创建消息携带所述设备标识和所述物理资源信息,以使所述物理设备利用所述设备标识和所述物理资源信息创建所述逻辑设备;
为所述逻辑设备生成业务配置文件,并在关联表中记录所述设备标识与所述业务配置文件的URL地址的对应关系。
5.根据权利要求4所述的方法,其特征在于,当所述业务配置文件包括基础配置文件时,所述为所述逻辑设备生成业务配置文件的过程,具体包括:
从所述认证请求消息中解析出业务类型,并为所述逻辑设备生成与所述业务类型对应的基础配置文件;
当所述业务配置文件包括基础配置文件和定制配置文件时,所述为所述逻辑设备生成业务配置文件的过程,具体包括:
从所述认证请求消息中解析出业务类型,为所述逻辑设备生成与所述业务类型对应的基础配置文件,向主机发送携带配置参数的页面消息,以使所述主机获取与所述配置参数对应的用户配置信息;接收主机发送的携带用户配置信息的页面响应消息,根据所述用户配置信息为所述逻辑设备生成定制配置文件;
或者,向主机发送携带配置参数的页面消息,以使所述主机获取业务类型、与所述配置参数对应的用户配置信息;接收所述主机发送的携带所述业务类型和所述用户配置信息的页面响应消息,为所述逻辑设备生成与所述业务类型对应的基础配置文件,根据所述用户配置信息为所述逻辑设备生成定制配置文件。
6.根据权利要求3所述的方法,其特征在于,所述向所述逻辑设备发送携带所述地址信息的DHCP响应消息之后,所述方法还包括:
接收所述逻辑设备发送的下载请求消息,所述下载请求消息携带与所述设备标识对应的业务配置文件的URL地址;
从所述URL地址对应的存储位置获取与所述逻辑设备对应的业务配置文件,并向所述逻辑设备发送携带所述业务配置文件的下载响应消息。
7.根据权利要求5所述的方法,其特征在于,
所述为所述逻辑设备生成业务配置文件之后,所述方法还包括:
接收所述主机发送的配置文件更改消息;
若所述配置文件更改消息携带修改后的业务类型,则为所述逻辑设备生成与所述修改后的业务类型对应的新的基础配置文件;和/或,
若所述配置文件更改消息携带修改后的用户配置信息,则根据所述修改后的用户配置信息为所述逻辑设备生成新的定制配置文件;
在所述关联表中记录所述逻辑设备的设备标识与所述新的基础配置文件的URL地址、和/或所述新的定制配置文件的URL地址的对应关系。
8.一种业务配置文件下发装置,其特征在于,应用于第一服务器,包括:
接收模块,用于接收在物理设备上创建的逻辑设备发送的DHCP请求消息;
确定模块,用于确定与所述逻辑设备的业务配置文件对应的地址信息;
发送模块,用于向所述逻辑设备发送携带所述地址信息的DHCP响应消息,以使所述逻辑设备根据所述DHCP响应消息中的地址信息获取所述逻辑设备的业务配置文件。
9.根据权利要求8所述的装置,其特征在于,
所述确定模块,具体用于确定用于为所述逻辑设备提供业务配置文件的第二服务器的IP地址,并将所述第二服务器的IP地址确定为所述地址信息。
10.根据权利要求8所述的装置,其特征在于,
所述确定模块,具体用于从所述DHCP请求消息中解析出所述逻辑设备的设备标识,并通过所述设备标识查询关联表,得到与所述设备标识对应的业务配置文件的URL地址,并将所述URL地址确定为所述地址信息;其中,所述关联表用于记录逻辑设备的设备标识、业务配置文件的URL地址的对应关系。
11.根据权利要求10所述的装置,其特征在于,
所述接收模块,还用于接收主机发送的携带用户身份信息的认证请求消息;
所述确定模块,还用于当所述用户身份信息通过认证时,则分配设备标识,并获取与所述用户身份信息对应的用户授权等级,并确定与所述用户授权等级对应的物理资源信息;
所述发送模块,还用于向所述用户身份信息对应的所述物理设备发送创建消息,所述创建消息携带所述设备标识和所述物理资源信息,以使所述物理设备利用所述设备标识和所述物理资源信息创建所述逻辑设备;
所述装置还包括:生成模块,用于为所述逻辑设备生成业务配置文件,并在关联表中记录所述设备标识与所述业务配置文件的URL地址的对应关系。
12.根据权利要求11所述的装置,其特征在于,当所述业务配置文件包括基础配置文件时,所述生成模块,具体用于从所述认证请求消息中解析出业务类型,并为所述逻辑设备生成与所述业务类型对应的基础配置文件;
当业务配置文件包括基础配置文件和定制配置文件时,所述生成模块,具体用于从认证请求消息中解析出业务类型,为所述逻辑设备生成与所述业务类型对应的基础配置文件,向主机发送携带配置参数的页面消息,以使所述主机获取与所述配置参数对应的用户配置信息;接收主机发送的携带用户配置信息的页面响应消息,根据所述用户配置信息为所述逻辑设备生成定制配置文件;
或者,向主机发送携带配置参数的页面消息,以使所述主机获取业务类型、与所述配置参数对应的用户配置信息;接收所述主机发送的携带所述业务类型和所述用户配置信息的页面响应消息,为所述逻辑设备生成与所述业务类型对应的基础配置文件,根据所述用户配置信息为所述逻辑设备生成定制配置文件。
13.根据权利要求10所述的装置,其特征在于,
所述接收模块,还用于接收所述逻辑设备发送的下载请求消息,所述下载请求消息携带与所述设备标识对应的业务配置文件的URL地址;
所述装置还包括:获取模块,用于从所述URL地址对应的存储位置获取与所述逻辑设备对应的业务配置文件;
所述发送模块,还用于向所述逻辑设备发送携带所述业务配置文件的下载响应消息。
14.根据权利要求12所述的装置,其特征在于,
所述接收模块,还用于接收所述主机发送的配置文件更改消息;
所述生成模块,还用于当所述配置文件更改消息携带修改后的业务类型时,则为所述逻辑设备生成与所述修改后的业务类型对应的新的基础配置文件;和/或,当所述配置文件更改消息携带修改后的用户配置信息时,则根据所述修改后的用户配置信息为所述逻辑设备生成新的定制配置文件;
在所述关联表中记录所述逻辑设备的设备标识与所述新的基础配置文件的URL地址、和/或所述新的定制配置文件的URL地址的对应关系。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710734609.5A CN108632074B (zh) | 2017-08-24 | 2017-08-24 | 一种业务配置文件下发方法和装置 |
PCT/CN2018/102196 WO2019037775A1 (zh) | 2017-08-24 | 2018-08-24 | 下发业务配置文件 |
EP18848673.2A EP3675418B1 (en) | 2017-08-24 | 2018-08-24 | Issuance of service configuration file |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710734609.5A CN108632074B (zh) | 2017-08-24 | 2017-08-24 | 一种业务配置文件下发方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108632074A true CN108632074A (zh) | 2018-10-09 |
CN108632074B CN108632074B (zh) | 2020-10-02 |
Family
ID=63705742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710734609.5A Active CN108632074B (zh) | 2017-08-24 | 2017-08-24 | 一种业务配置文件下发方法和装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3675418B1 (zh) |
CN (1) | CN108632074B (zh) |
WO (1) | WO2019037775A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405004A (zh) * | 2020-03-06 | 2020-07-10 | 深圳市信锐网科技术有限公司 | 一种交换机管理方法及装置、设备、存储介质 |
CN111767088A (zh) * | 2020-06-22 | 2020-10-13 | 中国建设银行股份有限公司 | 业务处理方法、装置及电子设备 |
CN112115028A (zh) * | 2020-09-21 | 2020-12-22 | 杭州迪普科技股份有限公司 | 基于系统日志的管理员消息发送方法、装置及系统 |
CN112231603A (zh) * | 2020-11-02 | 2021-01-15 | 深圳市欢太科技有限公司 | 一种文件下载方法、服务器、客户端和存储介质 |
CN112650964A (zh) * | 2020-12-28 | 2021-04-13 | 上海掌门科技有限公司 | 一种业务处理方法、设备及机器可读存储介质 |
CN113162807A (zh) * | 2021-04-27 | 2021-07-23 | 银清科技有限公司 | 云管理服务器与sdn的联动实现方法及装置 |
CN113660356A (zh) * | 2021-08-16 | 2021-11-16 | 迈普通信技术股份有限公司 | 网络访问方法、系统、电子设备及计算机可读存储介质 |
CN113722007A (zh) * | 2021-08-24 | 2021-11-30 | 杭州迪普科技股份有限公司 | Vpn分支设备的配置方法、装置及系统 |
CN113794640A (zh) * | 2021-08-20 | 2021-12-14 | 新华三信息安全技术有限公司 | 一种报文处理方法、装置、设备及机器可读存储介质 |
CN113973109A (zh) * | 2020-07-22 | 2022-01-25 | 华为技术有限公司 | 文件下载方法、设备及系统 |
CN114465890A (zh) * | 2022-01-28 | 2022-05-10 | 锐捷网络股份有限公司 | 零配置方法、装置、设备及系统 |
CN115484168A (zh) * | 2021-06-16 | 2022-12-16 | 瞻博网络公司 | 策略驱动的网络设备的零接触服务开通 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11550847B1 (en) | 2016-09-26 | 2023-01-10 | Splunk Inc. | Hashing bucket identifiers to identify search nodes for efficient query execution |
US10956415B2 (en) | 2016-09-26 | 2021-03-23 | Splunk Inc. | Generating a subquery for an external data system using a configuration file |
US11442935B2 (en) | 2016-09-26 | 2022-09-13 | Splunk Inc. | Determining a record generation estimate of a processing task |
US10353965B2 (en) | 2016-09-26 | 2019-07-16 | Splunk Inc. | Data fabric service system architecture |
US11562023B1 (en) | 2016-09-26 | 2023-01-24 | Splunk Inc. | Merging buckets in a data intake and query system |
US11281706B2 (en) | 2016-09-26 | 2022-03-22 | Splunk Inc. | Multi-layer partition allocation for query execution |
US11663227B2 (en) | 2016-09-26 | 2023-05-30 | Splunk Inc. | Generating a subquery for a distinct data intake and query system |
US11567993B1 (en) | 2016-09-26 | 2023-01-31 | Splunk Inc. | Copying buckets from a remote shared storage system to memory associated with a search node for query execution |
US11250056B1 (en) | 2016-09-26 | 2022-02-15 | Splunk Inc. | Updating a location marker of an ingestion buffer based on storing buckets in a shared storage system |
US11599541B2 (en) | 2016-09-26 | 2023-03-07 | Splunk Inc. | Determining records generated by a processing task of a query |
US11593377B2 (en) | 2016-09-26 | 2023-02-28 | Splunk Inc. | Assigning processing tasks in a data intake and query system |
US11586627B2 (en) | 2016-09-26 | 2023-02-21 | Splunk Inc. | Partitioning and reducing records at ingest of a worker node |
US11874691B1 (en) | 2016-09-26 | 2024-01-16 | Splunk Inc. | Managing efficient query execution including mapping of buckets to search nodes |
US11321321B2 (en) | 2016-09-26 | 2022-05-03 | Splunk Inc. | Record expansion and reduction based on a processing task in a data intake and query system |
US11294941B1 (en) | 2016-09-26 | 2022-04-05 | Splunk Inc. | Message-based data ingestion to a data intake and query system |
US11860940B1 (en) | 2016-09-26 | 2024-01-02 | Splunk Inc. | Identifying buckets for query execution using a catalog of buckets |
US11416528B2 (en) | 2016-09-26 | 2022-08-16 | Splunk Inc. | Query acceleration data store |
US11620336B1 (en) | 2016-09-26 | 2023-04-04 | Splunk Inc. | Managing and storing buckets to a remote shared storage system based on a collective bucket size |
US11615104B2 (en) | 2016-09-26 | 2023-03-28 | Splunk Inc. | Subquery generation based on a data ingest estimate of an external data system |
US11604795B2 (en) | 2016-09-26 | 2023-03-14 | Splunk Inc. | Distributing partial results from an external data system between worker nodes |
US11580107B2 (en) | 2016-09-26 | 2023-02-14 | Splunk Inc. | Bucket data distribution for exporting data to worker nodes |
US20180089324A1 (en) | 2016-09-26 | 2018-03-29 | Splunk Inc. | Dynamic resource allocation for real-time search |
US11461334B2 (en) | 2016-09-26 | 2022-10-04 | Splunk Inc. | Data conditioning for dataset destination |
US11989194B2 (en) | 2017-07-31 | 2024-05-21 | Splunk Inc. | Addressing memory limits for partition tracking among worker nodes |
US11921672B2 (en) | 2017-07-31 | 2024-03-05 | Splunk Inc. | Query execution at a remote heterogeneous data store of a data fabric service |
US10896182B2 (en) | 2017-09-25 | 2021-01-19 | Splunk Inc. | Multi-partitioning determination for combination operations |
US11334543B1 (en) | 2018-04-30 | 2022-05-17 | Splunk Inc. | Scalable bucket merging for a data intake and query system |
CN110175020B (zh) * | 2019-04-10 | 2023-08-22 | 创新先进技术有限公司 | 框架属性信息扩展方法和装置、框架加载方法和装置 |
WO2020220216A1 (en) | 2019-04-29 | 2020-11-05 | Splunk Inc. | Search time estimate in data intake and query system |
US11715051B1 (en) | 2019-04-30 | 2023-08-01 | Splunk Inc. | Service provider instance recommendations using machine-learned classifications and reconciliation |
CN110221904B (zh) * | 2019-06-17 | 2023-08-04 | 腾讯科技(深圳)有限公司 | 一种业务流程控制方法 |
CN112204520A (zh) * | 2019-07-11 | 2021-01-08 | 深圳市大疆创新科技有限公司 | 配置方法、物理设备、服务器及计算机可读存储介质 |
US11494380B2 (en) | 2019-10-18 | 2022-11-08 | Splunk Inc. | Management of distributed computing framework components in a data fabric service system |
CN111124705B (zh) * | 2019-12-04 | 2024-03-12 | 中盈优创资讯科技有限公司 | 业务请求处理方法及装置 |
US11922222B1 (en) | 2020-01-30 | 2024-03-05 | Splunk Inc. | Generating a modified component for a data intake and query system using an isolated execution environment image |
CN111639119B (zh) * | 2020-06-03 | 2023-05-26 | 上海盛付通电子支付服务有限公司 | 反洗钱系统中的客户信息查询方法和设备 |
US11704313B1 (en) | 2020-10-19 | 2023-07-18 | Splunk Inc. | Parallel branch operation using intermediary nodes |
CN112394962B (zh) * | 2020-11-27 | 2024-01-26 | 中国银联股份有限公司 | 一种业务执行方法、业务逻辑更新方法及装置 |
CN113098439B (zh) * | 2021-03-22 | 2024-02-02 | Oppo广东移动通信有限公司 | 衰减器的控制方法和设备、芯片及存储介质 |
CN113794583B (zh) * | 2021-08-15 | 2023-12-29 | 新华三信息安全技术有限公司 | 配置方法及装置 |
CN114257504B (zh) * | 2021-12-15 | 2023-05-23 | 烽火通信科技股份有限公司 | 业务场景切换方法及系统 |
CN114327709A (zh) * | 2021-12-20 | 2022-04-12 | 深圳Tcl新技术有限公司 | 一种控制页面生成方法、装置、智能设备及存储介质 |
CN114679483B (zh) * | 2022-03-01 | 2023-07-25 | 南京巨鲨显示科技有限公司 | 一种分布式服务通信系统通信方法、系统及存储介质 |
CN114827243B (zh) * | 2022-05-18 | 2024-03-22 | 上海电气风电集团股份有限公司 | 配置文件下发方法、工具、电子设备和可读存储介质 |
CN115001967B (zh) * | 2022-05-30 | 2023-08-29 | 平安科技(深圳)有限公司 | 一种数据采集方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7627656B1 (en) * | 2005-05-16 | 2009-12-01 | Cisco Technology, Inc. | Providing configuration information to an endpoint |
CN101635645A (zh) * | 2009-08-28 | 2010-01-27 | 中兴通讯股份有限公司 | 一种网络拓扑的管理方法及装置 |
CN102135883A (zh) * | 2011-03-14 | 2011-07-27 | 山东大学 | 一种支持SaaS应用生成与部署的方法和装置 |
CN103188107A (zh) * | 2011-12-31 | 2013-07-03 | 北京大唐高鸿数据网络技术有限公司 | 终端设备自动发现和配置部署的系统及方法 |
CN103227757A (zh) * | 2012-08-31 | 2013-07-31 | 杭州华三通信技术有限公司 | 一种报文转发方法及设备 |
CN104618942A (zh) * | 2014-12-30 | 2015-05-13 | 大唐移动通信设备有限公司 | 一种基于ptn组网的基站自动启动方法、基站和rnc |
CN106230616A (zh) * | 2016-07-18 | 2016-12-14 | 杭州华三通信技术有限公司 | 一种业务配置信息处理方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9178857B2 (en) * | 2007-11-19 | 2015-11-03 | Verizon Patent And Licensing Inc. | System and method for secure configuration of network attached devices |
CN102447574B (zh) * | 2011-08-18 | 2014-03-12 | 杭州华三通信技术有限公司 | 一种实现irf设备零配置的方法及设备 |
US9286047B1 (en) * | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US10091055B2 (en) * | 2015-02-13 | 2018-10-02 | Amazon Technologies, Inc. | Configuration service for configuring instances |
US10686902B2 (en) * | 2016-05-23 | 2020-06-16 | Twilio Inc. | System and method for a multi-channel notification service |
-
2017
- 2017-08-24 CN CN201710734609.5A patent/CN108632074B/zh active Active
-
2018
- 2018-08-24 WO PCT/CN2018/102196 patent/WO2019037775A1/zh unknown
- 2018-08-24 EP EP18848673.2A patent/EP3675418B1/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7627656B1 (en) * | 2005-05-16 | 2009-12-01 | Cisco Technology, Inc. | Providing configuration information to an endpoint |
CN101635645A (zh) * | 2009-08-28 | 2010-01-27 | 中兴通讯股份有限公司 | 一种网络拓扑的管理方法及装置 |
CN102135883A (zh) * | 2011-03-14 | 2011-07-27 | 山东大学 | 一种支持SaaS应用生成与部署的方法和装置 |
CN103188107A (zh) * | 2011-12-31 | 2013-07-03 | 北京大唐高鸿数据网络技术有限公司 | 终端设备自动发现和配置部署的系统及方法 |
CN103227757A (zh) * | 2012-08-31 | 2013-07-31 | 杭州华三通信技术有限公司 | 一种报文转发方法及设备 |
CN104618942A (zh) * | 2014-12-30 | 2015-05-13 | 大唐移动通信设备有限公司 | 一种基于ptn组网的基站自动启动方法、基站和rnc |
CN106230616A (zh) * | 2016-07-18 | 2016-12-14 | 杭州华三通信技术有限公司 | 一种业务配置信息处理方法和系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111405004A (zh) * | 2020-03-06 | 2020-07-10 | 深圳市信锐网科技术有限公司 | 一种交换机管理方法及装置、设备、存储介质 |
CN111405004B (zh) * | 2020-03-06 | 2023-07-18 | 深圳市信锐网科技术有限公司 | 一种交换机管理方法及装置、设备、存储介质 |
CN111767088A (zh) * | 2020-06-22 | 2020-10-13 | 中国建设银行股份有限公司 | 业务处理方法、装置及电子设备 |
CN113973109A (zh) * | 2020-07-22 | 2022-01-25 | 华为技术有限公司 | 文件下载方法、设备及系统 |
CN112115028A (zh) * | 2020-09-21 | 2020-12-22 | 杭州迪普科技股份有限公司 | 基于系统日志的管理员消息发送方法、装置及系统 |
CN112231603A (zh) * | 2020-11-02 | 2021-01-15 | 深圳市欢太科技有限公司 | 一种文件下载方法、服务器、客户端和存储介质 |
CN112650964A (zh) * | 2020-12-28 | 2021-04-13 | 上海掌门科技有限公司 | 一种业务处理方法、设备及机器可读存储介质 |
CN113162807A (zh) * | 2021-04-27 | 2021-07-23 | 银清科技有限公司 | 云管理服务器与sdn的联动实现方法及装置 |
CN115484168A (zh) * | 2021-06-16 | 2022-12-16 | 瞻博网络公司 | 策略驱动的网络设备的零接触服务开通 |
CN113660356A (zh) * | 2021-08-16 | 2021-11-16 | 迈普通信技术股份有限公司 | 网络访问方法、系统、电子设备及计算机可读存储介质 |
CN113660356B (zh) * | 2021-08-16 | 2024-01-23 | 迈普通信技术股份有限公司 | 网络访问方法、系统、电子设备及计算机可读存储介质 |
CN113794640A (zh) * | 2021-08-20 | 2021-12-14 | 新华三信息安全技术有限公司 | 一种报文处理方法、装置、设备及机器可读存储介质 |
CN113722007A (zh) * | 2021-08-24 | 2021-11-30 | 杭州迪普科技股份有限公司 | Vpn分支设备的配置方法、装置及系统 |
CN113722007B (zh) * | 2021-08-24 | 2023-11-03 | 杭州迪普科技股份有限公司 | Vpn分支设备的配置方法、装置及系统 |
CN114465890A (zh) * | 2022-01-28 | 2022-05-10 | 锐捷网络股份有限公司 | 零配置方法、装置、设备及系统 |
CN114465890B (zh) * | 2022-01-28 | 2024-04-16 | 锐捷网络股份有限公司 | 零配置方法、装置、设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3675418A4 (en) | 2020-09-02 |
EP3675418A1 (en) | 2020-07-01 |
WO2019037775A1 (zh) | 2019-02-28 |
CN108632074B (zh) | 2020-10-02 |
EP3675418B1 (en) | 2023-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108632074A (zh) | 一种业务配置文件下发方法和装置 | |
US10091127B2 (en) | Enrolling a mobile device with an enterprise mobile device management environment | |
US8561152B2 (en) | Target-based access check independent of access request | |
US9049013B2 (en) | Trusted security zone containers for the protection and confidentiality of trusted service manager data | |
US8108912B2 (en) | Systems and methods for management of secure data in cloud-based network | |
JP2021512380A (ja) | 資産管理方法および装置、ならびに電子デバイス | |
US10216943B2 (en) | Dynamic security questions in electronic account management | |
US10848522B2 (en) | Just-in-time access based on screening criteria to maintain control of restricted data in cloud computing environments | |
CN106506511B (zh) | 一种通讯录信息处理方法、装置 | |
US10924497B2 (en) | Just-in-time access based on geolocation to maintain control of restricted data in cloud computing environments | |
CN106911770A (zh) | 一种基于多云存储的数据共享方法及系统 | |
CN108462710A (zh) | 认证授权方法、装置、认证服务器及机器可读存储介质 | |
CN107317792A (zh) | 一种实现虚拟专有网络中访问控制的方法与设备 | |
US11979393B2 (en) | Customizable authentication system | |
US10812463B2 (en) | Secure access to an enterprise computing environment | |
US11477187B2 (en) | API key access authorization | |
US10547612B2 (en) | System to resolve multiple identity crisis in indentity-as-a-service application environment | |
US9864853B2 (en) | Enhanced security mechanism for authentication of users of a system | |
US10171322B2 (en) | Dynamic and secure cloud to on-premise interaction and connection management | |
US10430600B2 (en) | Mechanisms for need to know and leak avoidance | |
Rahman et al. | Blockchain-enabled SLA compliance for crowdsourced edge-based network function virtualization | |
US9723002B2 (en) | Protecting access to a hardware device through use of an aggregate identity instance | |
US11526633B2 (en) | Media exfiltration prevention system | |
US20170272449A1 (en) | Providing permissions to spawned computing resources | |
CN111970194A (zh) | 一种api网关的配置及请求处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |