CN109246257B - 流量调配方法、装置、计算机设备及存储介质 - Google Patents
流量调配方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN109246257B CN109246257B CN201811191305.XA CN201811191305A CN109246257B CN 109246257 B CN109246257 B CN 109246257B CN 201811191305 A CN201811191305 A CN 201811191305A CN 109246257 B CN109246257 B CN 109246257B
- Authority
- CN
- China
- Prior art keywords
- address
- offline
- public network
- request
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Abstract
本发明公开了流量调配方法、装置、计算机设备及存储介质。该方法通过接收第一请求端所上传的IP地址下线申请请求,及与IP地址下线申请请求对应的下线待审核信息,若检测到与IP地址下线申请请求对应的同意下线指令,判断请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件,若请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件,将IP防火墙策略清单及域名解析清单中与请求下线的公网IP地址对应的映射关系数据进行删除,并将请求下线的公网IP地址发送至未分配IP分组。该方法通过对申请下线的IP地址进行下线审批和自动判断是否满足下线条件,便于回收IP地址和再分配,实现了对IP地址的使用状态的精准监控。
Description
技术领域
本发明涉及出口流量管理技术领域,尤其涉及一种流量调配方法、装置、计算机设备及存储介质。
背景技术
目前,企业内从运营商所申请的IP地址(是指互联网协议地址,英文全称为Internet Protocol Address,又译为网际协议地址)数量是有限的,当企业中有用户的当前IP不再使用时,企业的网络管理人员一般是通过人工查找防火墙策略(其中,防火墙策略设置后,既可以检测外部网络所进入信息的协议、目的地址、端口及被传输的信息形式等,滤除不符合规定的外来信息,也能对用户网络向外部网络发出的信息进行检测,其中存储有多个公网IP地址)进行删除,再将IP分配给其他用户,这样效率较低。
发明内容
本发明实施例提供了一种流量调配方法、装置、计算机设备及存储介质,旨在解决现有技术中企业中有用户的当前IP不再使用时,企业的网络管理人员一般是通过人工查找防火墙策略进行删除,再将IP分配给其他用户,导致效率低下的问题。
第一方面,本发明实施例提供了一种流量调配方法,其包括:
接收第一请求端发送的IP地址下线申请请求,及与所述IP地址下线申请请求对应的下线待审核信息;其中,所述下线待审核信息至少包括请求下线的公网IP地址、所述请求下线的公网IP地址对应的内网应用名称、真实主机IP地址;
若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件;
若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组;以及
若检测到第二请求端发送的IP地址分配申请请求及与所述IP地址分配申请请求对应的IP分配请求信息,在所述未分配IP分组中获取满足所述IP分配请求信息的公网IP地址并发送至第二请求端。
第二方面,本发明实施例提供了一种流量调配装置,其包括:
下线请求发送单元,用于接收第一请求端发送的IP地址下线申请请求,及与所述IP地址下线申请请求对应的下线待审核信息;其中,所述下线待审核信息至少包括请求下线的公网IP地址、所述请求下线的公网IP地址对应的内网应用名称、真实主机IP地址;
实时流量数据判断单元,用于若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件;
IP地址回收单元,用于若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组;
IP地址分发单元,用于若检测到第二请求端发送的IP地址分配申请请求及与所述IP地址分配申请请求对应的IP分配请求信息,在所述未分配IP分组中获取满足所述IP分配请求信息的公网IP地址并发送至第二请求端。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的流量调配方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的流量调配方法。
本发明实施例提供了一种流量调配方法、装置、计算机设备及存储介质。该方法通过接收第一请求端所上传的IP地址下线申请请求,及与IP地址下线申请请求对应的下线待审核信息,若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件,若请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组。该方法通过对申请下线的IP地址进行下线审批和自动判断是否满足下线条件,便于回收IP地址和再分配,实现了对IP地址的使用状态的精准监控。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的流量调配方法的流程示意图;
图2为本发明实施例提供的流量调配方法的另一流程示意图;
图3为本发明实施例提供的流量调配方法的子流程示意图;
图4为本发明实施例提供的流量调配方法的另一流程示意图;
图5为本发明实施例提供的流量调配装置的示意性框图;
图6为本发明实施例提供的流量调配装置的另一示意性框图;
图7为本发明实施例提供的流量调配装置的子单元示意性框图;
图8为本发明实施例提供的流量调配装置的另一示意性框图;
图9为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本发明实施例提供的流量调配方法的流程示意图,该流量调配方法应用于管理服务器中,该方法通过安装于管理服务器中的应用软件进行执行。
如图1所示,该方法包括步骤S110~S140。
S110、接收第一请求端发送的IP地址下线申请请求,及与所述IP地址下线申请请求对应的下线待审核信息;其中,所述下线待审核信息至少包括请求下线的公网IP地址、所述请求下线的公网IP地址对应的内网应用名称、真实主机IP地址。
在本实施例中,流量调配方法的应用场景如下:
企业内部开发的多款应用程序在上线运营之前,每一款应用程序的运营团队均会向部署有流量管理平台的管理服务器申请至少一个公网IP地址,每款应用程序在公网IP地址申请成功后,在管理服务器中会保存应用程序与公网IP地址的映射关系,而且该款应用程序对应的服务器在企业内部会部署有内网IP地址,该款应用程序对应的服务器的内网IP地址与该款应用程序所申请的公网IP地址也存在映射关系。
一旦有一款或多款应用程序的运营团队因应用程序下线,无需再占用公网IP地址(停止使用该公网IP地址也就无需对该公网IP地址进行使用付费)时,该款应用程序的运营团队使用第一请求端向管理服务器中的流量管理平台发送IP地址下线申请请求,及与IP地址下线申请请求对应的下线待审核信息。
其中,所述下线待审核信息除了包括请求下线的公网IP地址、下线公网IP地址对应的内网应用名称、真实主机IP地址,还可以包括该请求下线的公网IP地址所对应负载均衡设备的虚拟IP地址、及Linux虚拟服务器的虚拟IP地址。当所述下线待审核信息由第一请求端发送至管理服务器后,下线待审核信息先是加入流量管理平台的待处理任务队列,流量管理平台的管理人员可依序查看待处理任务队列中的下线待审核信息。
S120、若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件。
在本实施例中,流量管理平台接收到了第一请求端发送的IP地址下线申请请求和下线待审核信息后,需要流量管理平台的管理人员点击并打开该下线待审核信息并进行审查和核实以判断该下线待审核信息是否是信息完整,或是流量管理平台自动检测下线待审核信息中是否包括空白项。当流量管理平台核实该IP地址下线申请请求能被批准时,需点击审批通过或同意下线的虚拟按钮以触发同意下线指令。当检测到与IP地址下线申请请求对应的同意下线指令,通过流量管理平台自动判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件。
在本申请中,在检测到同意下线指令后还需进一步判断请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件,是为了防止是误操作的IP地址下线申请,需要通过流量管理平台自动判断请求下线的IP地址对应的实时流量数据是否满足预先设置的IP地址下线条件。
在一实施例中,步骤S120中判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件,具体包括:
判断所述实时流量数据中的上行流量值是否在预设的时间周期内持续小于上行流量阈值,且下行流量值是否在所述时间周期内持续小于下行流量阈值,若所述上行流量值在所述时间周期内持续小于所述上行流量阈值且所述下行流量值在所述时间周期内持续小于所述下行流量阈值,判定所述请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件。
其中,将时间周期设置为3天,将上行流量阈值设置为0kb,下行流量阈值设置为1kb;上行流量是指下线公网IP地址对应的内网应用向该内网应用的请求端发送数据所产生的,下行流量是指内网应用的请求端向下线公网IP地址对应的内网应用发送数据所产生的。
若请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件,则表示请求下线的公网IP地址址对应的内网应用已经在较长时间内未提供服务,符合应用下线的要求,此时流量管理平台能自动审批通过该IP地址下线申请请求。通过流量管理平台自动进行上述判断,进一步避免了因误操作而产生IP地址下线申请。
在一实施例中,如图2所示,步骤S120之前还包括:
S111、判断是否在预设的审批周期内响应所述IP地址下线申请请求;
S112、若未在预设的审批周期内响应所述IP地址下线申请请求,将所述IP地址下线申请请求封装为通知信息以发送至预设的接收端。
其中,若在预设的审批周期内响应所述IP地址下线申请请求,执行步骤S120。
在本实施例中,若第一请求端上传了IP地址下线申请请求,流量管理平台的管理人员未及时查看并处理所述IP地址下线申请请求,则需将所述IP地址下线申请请求封装为通知信息以发送至预设的接收端,以通知流量管理平台的管理人员在预设的审批周期内响应所述IP地址下线申请请求,避免了IP地址下线申请请求因管理人员遗漏而导致未及时处理的问题。
S130、若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组。
在本实施例中,当IP地址下线申请请求通过了下线的审核后,需要获取请求下线的公网IP地址对应的域名解析,以及请求下线的公网IP地址对应的IP防火墙策略。其中IP防火墙策略设置在流量管理平台的防火墙中,IP防火墙策略中包括每一内网IP地址与公网IP地址的映射关系,域名解析中包括每一公网IP地址与域名的映射关系。其中,公网IP地址是指互联网上的每台计算机都有一个独立的IP地址,该IP地址唯一确定互联网上的一台计算机。这里的公网IP地址,也可以成为公网IP地址;内网IP地址是在规划IPv4协议时,考虑到IP地址资源可能不足,就专门为内部网设计私有IP地址(或称之为保留地址),一般常用内网IP地址都是这种形式的:10.X.X.X、172.16.X.X-172.31.X.X、192.168.X.X等。当请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件,表示需将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除以对该所述请求下线的公网IP地址进行回收以重复利用,避免对公网IP地址造成资源浪费。
若请求下线的公网IP地址的实时流量数据不满足预设的IP地址下线条件,则将所述IP地址下线申请请求封装为下线再次核实信息以发送至预设的接收端。即当流量管理平台的管理人员在人工审批通过了该IP地址下线申请请求,但是通过流量管理平台自动判断请求下线的公网IP地址的实时流量数据不满足预设的IP地址下线条件,此时需要流量管理平台的管理人员及时的接收到下线再次核实信息以进行进一步处理,在进一步核实该IP地址下线申请请求能被下线即能下线。
在一实施例中,如图3所示,步骤S130包括:
S131、从所述IP防火墙策略清单中查询获取与所述请求下线的公网IP地址对应的内网IP地址,解除所述请求下线的公网IP地址与对应的内网IP地址的映射关系,并将所述请求下线的公网IP地址及对应的所述内网IP地址从所述IP防火墙策略清单中删除;
S132、获取DNS设备中存储的域名解析清单,从所述域名解析清单中查询获取与所述请求下线的公网IP地址对应的域名解析,解除所述请求下线的公网IP地址与对应的域名解析的映射关系,并将所述请求下线的公网IP地址及对应的所述域名解析从所述域名解析清单中删除。
在本实施例中,IP防火墙策略是指利用防火墙技术在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障;防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在IP防火墙策略中可以查询到企业所拥有的各公网IP地址与对应的内网IP地址,而且内网IP地址所发送的非法外网访问请求也能被防火墙有效拦截。通过设置IP防火墙策略,能有效提升内部网和外部网之间安全性。
域名解析是把域名指向网站空间IP(如公网IP地址),让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程,域名的解析工作由DNS(DNS的全称是Domain Name System,表示域名系统)服务器完成。请求下线的公网IP地址除了与内网IP地址有映射关系,在DNS设备中还存储有该公网IP地址与域名的映射关系,该公网IP地址请求下线时应当也解除同域名的映射关系,以确保该公网IP地址得到有效释放以实现回收利用。
S140、若检测到第二请求端发送的IP地址分配申请请求及与所述IP地址分配申请请求对应的IP分配请求信息,在所述未分配IP分组中获取满足所述IP分配请求信息的公网IP地址并发送至第二请求端。
在本实施例中,既可以实现对第一请求端所上传的IP地址下线申请请求进行审批,也可以对第二请求端所上传的IP地址分配申请请求进行审批,也就是当有新上线的应用程序待上线运营,该应用程序的运营团队均会向部署有流量管理平台的管理服务器申请至少一个公网IP地址,以在管理服务器中会保存应用程序与公网IP地址的映射关系,及在IP防火墙策略清单保存内网IP地址与该款应用程序所申请的公网IP地址的映射关系。第二请求端所上传的IP地址分配申请请求在审批通过后,从未分配IP分组中获取满足IP分配请求信息的公网IP地址并发送至第二请求端,以实现对公网IP地址的在线申请。其中,第二请求端可以向流量管理平台发送查看未分配IP分组的请求,并在接收到未分配IP分组后选定其中一个公网IP地址以作为请求上线的公网IP地址。而且,第二请求端上传的IP分配请求信息至少包括请求分配的公网IP地址、所述请求分配的公网IP地址对应的内网应用名称、请求分配的公网IP地址对应的真实主机IP地址。
在一实施例中,如图4所示,步骤S140之后还包括:
S150、获取与所述请求下线的公网IP地址对应的历史流量使用数据,根据历史流量使用数据获取对应的用户流量账单,将所述用户流量账单发送至所述第一请求端。
在本实施例中,当有公网IP地址请求下线后,流量管理平台需对发送该公网IP地址下线请求的第一请求端发送公网IP地址的用户流量账单,在计算用户流量账单时需要根据第一请求端在上一账单计算期(如上月月底)至IP地址下线申请请求日之间的历史流量使用数据来计算,以实现对公网IP地址的流量使用费用的精准计算。
该方法通过对申请下线的IP地址进行下线审批和自动判断是否满足下线条件,便于回收IP地址和再分配,实现了对IP地址的使用状态的精准监控。
本发明实施例还提供一种流量调配装置,该流量调配装置用于执行前述流量调配方法的任一实施例。具体地,请参阅图5,图5是本发明实施例提供的流量调配装置的示意性框图。该流量调配装置100可以配置于管理服务器中。
如图5所示,流量调配装置100包括下线请求发送单元110、实时流量数据判断单元120、IP地址回收单元130、IP地址分发单元140。
下线请求发送单元110,用于接收第一请求端发送的IP地址下线申请请求,及与所述IP地址下线申请请求对应的下线待审核信息;其中,所述下线待审核信息至少包括请求下线的公网IP地址、所述请求下线的公网IP地址对应的内网应用名称、真实主机IP地址。
在本实施例中,流量调配方法的应用场景如下:
企业内部开发的多款应用程序在上线运营之前,每一款应用程序的运营团队均会向部署有流量管理平台的管理服务器申请至少一个公网IP地址,每款应用程序在公网IP地址申请成功后,在管理服务器中会保存应用程序与公网IP地址的映射关系,而且该款应用程序对应的服务器在企业内部会部署有内网IP地址,该款应用程序对应的服务器的内网IP地址与该款应用程序所申请的公网IP地址也存在映射关系。
一旦有一款或多款应用程序的运营团队因应用程序下线,无需再占用公网IP地址(停止使用该公网IP地址也就无需对该公网IP地址进行使用付费)时,该款应用程序的运营团队使用第一请求端向管理服务器中的流量管理平台发送IP地址下线申请请求,及与IP地址下线申请请求对应的下线待审核信息。
其中,所述下线待审核信息除了包括请求下线的公网IP地址、下线公网IP地址对应的内网应用名称、真实主机IP地址,还可以包括该请求下线的公网IP地址所对应负载均衡设备的虚拟IP地址、及Linux虚拟服务器的虚拟IP地址。当所述下线待审核信息由第一请求端发送至管理服务器后,下线待审核信息先是加入流量管理平台的待处理任务队列,流量管理平台的管理人员可依序查看待处理任务队列中的下线待审核信息。
实时流量数据判断单元120,用于若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件。
在本实施例中,流量管理平台接收到了第一请求端发送的IP地址下线申请请求和下线待审核信息后,需要流量管理平台的管理人员点击并打开该下线待审核信息并进行审查和核实以判断该下线待审核信息是否是信息完整,或是流量管理平台自动检测下线待审核信息中是否包括空白项。当流量管理平台核实该IP地址下线申请请求能被批准时,需点击审批通过或同意下线的虚拟按钮以触发同意下线指令。当检测到与IP地址下线申请请求对应的同意下线指令,通过流量管理平台自动判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件。
在本申请中,在检测到同意下线指令后还需进一步判断请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件,是为了防止是误操作的IP地址下线申请,需要通过流量管理平台自动判断请求下线的IP地址对应的实时流量数据是否满足预先设置的IP地址下线条件。
在一实施例中,实时流量数据判断单元120中判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件,具体包括:
判断所述实时流量数据中的上行流量值是否在预设的时间周期内持续小于上行流量阈值,且下行流量值是否在所述时间周期内持续小于下行流量阈值,若所述上行流量值在所述时间周期内持续小于所述上行流量阈值且所述下行流量值在所述时间周期内持续小于所述下行流量阈值,判定所述请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件。
其中,将时间周期设置为3天,将上行流量阈值设置为0kb,下行流量阈值设置为1kb;上行流量是指下线公网IP地址对应的内网应用向该内网应用的请求端发送数据所产生的,下行流量是指内网应用的请求端向下线公网IP地址对应的内网应用发送数据所产生的。
若请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件,则表示请求下线的公网IP地址址对应的内网应用已经在较长时间内未提供服务,符合应用下线的要求,此时流量管理平台能自动审批通过该IP地址下线申请请求。通过流量管理平台自动进行上述判断,进一步避免了因误操作而产生IP地址下线申请。
在一实施例中,如图6所示,流量调配装置100还包括:
周期检测单元111,用于判断是否在预设的审批周期内响应所述IP地址下线申请请求;
通知发送单元112,用于若未在预设的审批周期内响应所述IP地址下线申请请求,将所述IP地址下线申请请求封装为通知信息以发送至预设的接收端。
其中,若在预设的审批周期内响应所述IP地址下线申请请求,启动实时流量数据判断单元120。
在本实施例中,若第一请求端上传了IP地址下线申请请求,流量管理平台的管理人员未及时查看并处理所述IP地址下线申请请求,则需将所述IP地址下线申请请求封装为通知信息以发送至预设的接收端,以通知流量管理平台的管理人员在预设的审批周期内响应所述IP地址下线申请请求,避免了IP地址下线申请请求因管理人员遗漏而导致未及时处理的问题。
IP地址回收单元130,用于若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组。
在本实施例中,当IP地址下线申请请求通过了下线的审核后,需要获取请求下线的公网IP地址对应的域名解析,以及请求下线的公网IP地址对应的IP防火墙策略。其中IP防火墙策略设置在流量管理平台的防火墙中,IP防火墙策略中包括每一内网IP地址与公网IP地址的映射关系,域名解析中包括每一公网IP地址与域名的映射关系。其中,公网IP地址是指互联网上的每台计算机都有一个独立的IP地址,该IP地址唯一确定互联网上的一台计算机。这里的公网IP地址,也可以成为公网IP地址;内网IP地址是在规划IPv4协议时,考虑到IP地址资源可能不足,就专门为内部网设计私有IP地址(或称之为保留地址),一般常用内网IP地址都是这种形式的:10.X.X.X、172.16.X.X-172.31.X.X、192.168.X.X等。当请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件,表示需将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除以对该所述请求下线的公网IP地址进行回收以重复利用,避免对公网IP地址造成资源浪费。
若请求下线的公网IP地址的实时流量数据不满足预设的IP地址下线条件,则将所述IP地址下线申请请求封装为下线再次核实信息以发送至预设的接收端。即当流量管理平台的管理人员在人工审批通过了该IP地址下线申请请求,但是通过流量管理平台自动判断请求下线的公网IP地址的实时流量数据不满足预设的IP地址下线条件,此时需要流量管理平台的管理人员及时的接收到下线再次核实信息以进行进一步处理,在进一步核实该IP地址下线申请请求能被下线即能下线。
在一实施例中,如图7所示,IP地址回收单元130包括:
映射关系删除单元131,用于从所述IP防火墙策略清单中查询获取与所述请求下线的公网IP地址对应的内网IP地址,解除所述请求下线的公网IP地址与对应的内网IP地址的映射关系,并将所述请求下线的公网IP地址及对应的所述内网IP地址从所述IP防火墙策略清单中删除;
域名解析删除单元132,用于获取DNS设备中存储的域名解析清单,从所述域名解析清单中查询获取与所述请求下线的公网IP地址对应的域名解析,解除所述请求下线的公网IP地址与对应的域名解析的映射关系,并将所述请求下线的公网IP地址及对应的所述域名解析从所述域名解析清单中删除。
在本实施例中,IP防火墙策略是指利用防火墙技术在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障;防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在IP防火墙策略中可以查询到企业所拥有的各公网IP地址与对应的内网IP地址,而且内网IP地址所发送的非法外网访问请求也能被防火墙有效拦截。通过设置IP防火墙策略,能有效提升内部网和外部网之间安全性。
域名解析是把域名指向网站空间IP(如公网IP地址),让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程,域名的解析工作由DNS(DNS的全称是Domain Name System,表示域名系统)服务器完成。请求下线的公网IP地址除了与内网IP地址有映射关系,在DNS设备中还存储有该公网IP地址与域名的映射关系,该公网IP地址请求下线时应当也解除同域名的映射关系,以确保该公网IP地址得到有效释放以实现回收利用。
IP地址分发单元140,用于若检测到第二请求端发送的IP地址分配申请请求及与所述IP地址分配申请请求对应的IP分配请求信息,在所述未分配IP分组中获取满足所述IP分配请求信息的公网IP地址并发送至第二请求端。
在本实施例中,既可以实现对第一请求端所上传的IP地址下线申请请求进行审批,也可以对第二请求端所上传的IP地址分配申请请求进行审批,也就是当有新上线的应用程序待上线运营,该应用程序的运营团队均会向部署有流量管理平台的管理服务器申请至少一个公网IP地址,以在管理服务器中会保存应用程序与公网IP地址的映射关系,及内网IP地址与该款应用程序所申请的公网IP地址的映射关系。第二请求端所上传的IP地址分配申请请求在审批通过后,从未分配IP分组获取满足IP分配请求信息的公网IP地址并发送至第二请求端,以实现对公网IP地址的在线申请。其中,第二请求端可以向流量管理平台发送查看未分配IP分组的请求,并在接收到未分配IP分组后选定其中一个公网IP地址以作为请求上线的公网IP地址。
在一实施例中,如图8所示,流量调配装置100还包括:
流量账单获取单元150,用于获取与所述请求下线的公网IP地址对应的历史流量使用数据,根据历史流量使用数据获取对应的用户流量账单,将所述用户流量账单发送至所述第一请求端。
在本实施例中,当有公网IP地址请求下线后,流量管理平台需对发送该公网IP地址下线请求的第一请求端发送公网IP地址的用户流量账单,在计算用户流量账单时需要根据第一请求端在上一账单计算期(如上月月底)至IP地址下线申请请求日之间的历史流量使用数据来计算,以实现对公网IP地址的流量使用费用的精准计算。
该装置通过对申请下线的IP地址进行下线审批和自动判断是否满足下线条件,便于回收IP地址和再分配,实现了对IP地址的使用状态的精准监控。
上述流量调配装置可以实现为计算机程序的形式,该计算机程序可以在如图9所示的计算机设备上运行。
请参阅图9,图9是本发明实施例提供的计算机设备的示意性框图。
参阅图9,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行流量调配方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行流量调配方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图9中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下功能:接收第一请求端发送的IP地址下线申请请求,及与所述IP地址下线申请请求对应的下线待审核信息;其中,所述下线待审核信息至少包括请求下线的公网IP地址、所述请求下线的公网IP地址对应的内网应用名称、真实主机IP地址;若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件;若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组;以及若检测到第二请求端发送的IP地址分配申请请求及与所述IP地址分配申请请求对应的IP分配请求信息,在所述未分配IP分组中获取满足所述IP分配请求信息的公网IP地址并发送至第二请求端。
在一实施例中,处理器502在执行所述若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件的步骤之前,还执行如下操作:判断是否在预设的审批周期内响应所述IP地址下线申请请求;若未在预设的审批周期内响应所述IP地址下线申请请求,将所述IP地址下线申请请求封装为通知信息以发送至预设的接收端;若在预设的审批周期内响应所述IP地址下线申请请求,执行所述若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件的步骤。
在一实施例中,处理器502在执行所述判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件的步骤时,执行如下操作:判断所述实时流量数据中的上行流量值是否在预设的时间周期内持续小于上行流量阈值,且下行流量值是否在所述时间周期内持续小于下行流量阈值,若所述上行流量值在所述时间周期内持续小于所述上行流量阈值且所述下行流量值在所述时间周期内持续小于所述下行流量阈值,判定所述请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件。
在一实施例中,处理器502在执行所述将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除的步骤时,执行如下操作:从所述IP防火墙策略清单中查询获取与所述请求下线的公网IP地址对应的内网IP地址,解除所述请求下线的公网IP地址与对应的内网IP地址的映射关系,并将所述请求下线的公网IP地址及对应的所述内网IP地址从所述IP防火墙策略清单中删除;获取DNS设备中存储的域名解析清单,从所述域名解析清单中查询获取与所述请求下线的公网IP地址对应的域名解析,解除所述请求下线的公网IP地址与对应的域名解析的映射关系,并将所述请求下线的公网IP地址及对应的所述域名解析从所述域名解析清单中删除。
在一实施例中,处理器502在执行所述若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组的步骤之后,还执行如下操作:获取与所述请求下线的公网IP地址对应的历史流量使用数据,根据历史流量使用数据获取对应的用户流量账单,将所述用户流量账单发送至所述第一请求端。
本领域技术人员可以理解,图9中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图9所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现以下步骤:接收第一请求端发送的IP地址下线申请请求,及与所述IP地址下线申请请求对应的下线待审核信息;其中,所述下线待审核信息至少包括请求下线的公网IP地址、所述请求下线的公网IP地址对应的内网应用名称、真实主机IP地址;若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件;若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组;以及若检测到第二请求端发送的IP地址分配申请请求及与所述IP地址分配申请请求对应的IP分配请求信息,在所述未分配IP分组中获取满足所述IP分配请求信息的公网IP地址并发送至第二请求端。
在一实施例中,所述若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件之前,还包括:判断是否在预设的审批周期内响应所述IP地址下线申请请求;若未在预设的审批周期内响应所述IP地址下线申请请求,将所述IP地址下线申请请求封装为通知信息以发送至预设的接收端;若在预设的审批周期内响应所述IP地址下线申请请求,执行所述若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件的步骤。
在一实施例中,所述判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件,包括:判断所述实时流量数据中的上行流量值是否在预设的时间周期内持续小于上行流量阈值,且下行流量值是否在所述时间周期内持续小于下行流量阈值,若所述上行流量值在所述时间周期内持续小于所述上行流量阈值且所述下行流量值在所述时间周期内持续小于所述下行流量阈值,判定所述请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件。
在一实施例中,所述将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,包括:从所述IP防火墙策略清单中查询获取与所述请求下线的公网IP地址对应的内网IP地址,解除所述请求下线的公网IP地址与对应的内网IP地址的映射关系,并将所述请求下线的公网IP地址及对应的所述内网IP地址从所述IP防火墙策略清单中删除;获取DNS设备中存储的域名解析清单,从所述域名解析清单中查询获取与所述请求下线的公网IP地址对应的域名解析,解除所述请求下线的公网IP地址与对应的域名解析的映射关系,并将所述请求下线的公网IP地址及对应的所述域名解析从所述域名解析清单中删除。
在一实施例中,所述若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组之后,还包括:获取与所述请求下线的公网IP地址对应的历史流量使用数据,根据历史流量使用数据获取对应的用户流量账单,将所述用户流量账单发送至所述第一请求端。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种流量调配方法,应用于管理服务器中,其特征在于,包括:
接收第一请求端发送的IP地址下线申请请求,及与所述IP地址下线申请请求对应的下线待审核信息;其中,所述下线待审核信息至少包括请求下线的公网IP地址、所述请求下线的公网IP地址对应的内网应用名称、真实主机IP地址;
若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件;
若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组;以及
若检测到第二请求端发送的IP地址分配申请请求及与所述IP地址分配申请请求对应的IP分配请求信息,在所述未分配IP分组中获取满足所述IP分配请求信息的公网IP地址并发送至第二请求端。
2.根据权利要求1所述的流量调配方法,其特征在于,所述若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件之前,还包括:
判断是否在预设的审批周期内响应所述IP地址下线申请请求;
若未在预设的审批周期内响应所述IP地址下线申请请求,将所述IP地址下线申请请求封装为通知信息以发送至预设的接收端;
若在预设的审批周期内响应所述IP地址下线申请请求,执行所述若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件的步骤。
3.根据权利要求1所述的流量调配方法,其特征在于,所述判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件,包括:
判断所述实时流量数据中的上行流量值是否在预设的时间周期内持续小于上行流量阈值,且下行流量值是否在所述时间周期内持续小于下行流量阈值,若所述上行流量值在所述时间周期内持续小于所述上行流量阈值且所述下行流量值在所述时间周期内持续小于所述下行流量阈值,判定所述请求下线的公网IP地址的实时流量数据满足预设的IP地址下线条件。
4.根据权利要求1所述的流量调配方法,其特征在于,所述将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,包括:
从所述IP防火墙策略清单中查询获取与所述请求下线的公网IP地址对应的内网IP地址,解除所述请求下线的公网IP地址与对应的内网IP地址的映射关系,并将所述请求下线的公网IP地址及对应的所述内网IP地址从所述IP防火墙策略清单中删除;
获取DNS设备中存储的域名解析清单,从所述域名解析清单中查询获取与所述请求下线的公网IP地址对应的域名解析,解除所述请求下线的公网IP地址与对应的域名解析的映射关系,并将所述请求下线的公网IP地址及对应的所述域名解析从所述域名解析清单中删除。
5.根据权利要求1所述的流量调配方法,其特征在于,所述若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组之后,还包括:
获取与所述请求下线的公网IP地址对应的历史流量使用数据,根据历史流量使用数据获取对应的用户流量账单,将所述用户流量账单发送至所述第一请求端。
6.一种流量调配装置,运行于管理服务器中,其特征在于,包括:
下线请求发送单元,用于接收第一请求端发送的IP地址下线申请请求,及与所述IP地址下线申请请求对应的下线待审核信息;其中,所述下线待审核信息至少包括请求下线的公网IP地址、所述请求下线的公网IP地址对应的内网应用名称、真实主机IP地址;
实时流量数据判断单元,用于若检测到与所述IP地址下线申请请求对应的同意下线指令,判断所述请求下线的公网IP地址的实时流量数据是否满足预设的IP地址下线条件;
IP地址回收单元,用于若所述实时流量数据满足所述预设的IP地址下线条件,获取所存储的IP防火墙策略清单及域名解析清单,将所述IP防火墙策略清单及所述域名解析清单中与所述请求下线的公网IP地址对应的映射关系数据进行删除,并将所述请求下线的公网IP地址发送至未分配IP分组;
IP地址分发单元,用于若检测到第二请求端发送的IP地址分配申请请求及与所述IP地址分配申请请求对应的IP分配请求信息,在所述未分配IP分组中获取满足所述IP分配请求信息的公网IP地址并发送至第二请求端。
7.根据权利要求6所述的流量调配装置,其特征在于,还包括:
周期检测单元,用于判断是否在预设的审批周期内响应所述IP地址下线申请请求;
通知发送单元,用于若未在预设的审批周期内响应所述IP地址下线申请请求,将所述IP地址下线申请请求封装为通知信息以发送至预设的接收端。
8.根据权利要求6所述的流量调配装置,其特征在于,所述IP地址回收单元,包括:
映射关系删除单元,用于从所述IP防火墙策略清单中查询获取与所述请求下线的公网IP地址对应的内网IP地址,解除所述请求下线的公网IP地址与对应的内网IP地址的映射关系,并将所述请求下线的公网IP地址及对应的所述内网IP地址从所述IP防火墙策略清单中删除;
域名解析删除单元,用于获取DNS设备中存储的域名解析清单,从所述域名解析清单中查询获取与所述请求下线的公网IP地址对应的域名解析,解除所述请求下线的公网IP地址与对应的域名解析的映射关系,并将所述请求下线的公网IP地址及对应的所述域名解析从所述域名解析清单中删除。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的流量调配方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至5任一项所述的流量调配方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811191305.XA CN109246257B (zh) | 2018-10-12 | 2018-10-12 | 流量调配方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811191305.XA CN109246257B (zh) | 2018-10-12 | 2018-10-12 | 流量调配方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109246257A CN109246257A (zh) | 2019-01-18 |
CN109246257B true CN109246257B (zh) | 2021-10-08 |
Family
ID=65053474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811191305.XA Active CN109246257B (zh) | 2018-10-12 | 2018-10-12 | 流量调配方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109246257B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200314066A1 (en) * | 2019-03-29 | 2020-10-01 | Cloudflare, Inc. | Validating firewall rules using data at rest |
CN110336794B (zh) * | 2019-06-10 | 2022-08-30 | 平安科技(深圳)有限公司 | 一种内网访问方法、系统及相关装置 |
CN113032351B (zh) * | 2021-03-31 | 2023-01-13 | 中国建设银行股份有限公司 | 网络文件系统的回收方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901505A (zh) * | 2010-05-27 | 2010-12-01 | 邵贵平 | 离线电子票务系统及其方法 |
CN103473671A (zh) * | 2013-07-25 | 2013-12-25 | 平顶山中选自控系统有限公司 | 一种基于.net的多平台协同办公系统 |
CN104796261A (zh) * | 2015-04-16 | 2015-07-22 | 长安大学 | 一种网络终端节点的安全接入管控系统及方法 |
CN104954196A (zh) * | 2015-04-24 | 2015-09-30 | 中国互联网络信息中心 | 一种dns增量数据更新服务自动化测试方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8640060B2 (en) * | 2012-05-29 | 2014-01-28 | Applied Materials Israel, Ltd. | Method of generating a recipe for a manufacturing tool and system thereof |
CN103475751B (zh) * | 2013-09-18 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种ip地址切换的方法及装置 |
CN104683490B (zh) * | 2013-11-27 | 2018-05-04 | 华为技术有限公司 | 互联网协议地址的回收方法和装置 |
EP2924946B1 (en) * | 2014-03-28 | 2016-09-21 | Telefonica Digital España, S.L.U. | A computer implemented method and system for alerting an incoming communication in a communication application and computer programs thereof |
-
2018
- 2018-10-12 CN CN201811191305.XA patent/CN109246257B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901505A (zh) * | 2010-05-27 | 2010-12-01 | 邵贵平 | 离线电子票务系统及其方法 |
CN103473671A (zh) * | 2013-07-25 | 2013-12-25 | 平顶山中选自控系统有限公司 | 一种基于.net的多平台协同办公系统 |
CN104796261A (zh) * | 2015-04-16 | 2015-07-22 | 长安大学 | 一种网络终端节点的安全接入管控系统及方法 |
CN104954196A (zh) * | 2015-04-24 | 2015-09-30 | 中国互联网络信息中心 | 一种dns增量数据更新服务自动化测试方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109246257A (zh) | 2019-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109076063B (zh) | 在云环境中保护动态和短期虚拟机实例 | |
CN109246257B (zh) | 流量调配方法、装置、计算机设备及存储介质 | |
US10567196B2 (en) | Decision coordination method, execution apparatus, and decision coordinator | |
US9596251B2 (en) | Method and system for providing security aware applications | |
GB2581284A (en) | Endpoint security | |
US20160320979A1 (en) | Automatically Managing the Storage of a Virtual Machine | |
US8832680B2 (en) | Installation event counting apparatus and package creation method | |
CN107547565B (zh) | 一种网络接入认证方法及装置 | |
US11307905B2 (en) | Method and a device comprising an edge cloud agent for providing a service | |
CN110661670A (zh) | 一种网络设备配置管理方法及装置 | |
US11689576B2 (en) | Cloud native discovery and protection | |
CN113179222A (zh) | 热点数据的限流控制方法、装置、设备及存储介质 | |
CN105765947A (zh) | 硬件资源管理方法、硬件资源位置查询方法及相关装置 | |
KR100951131B1 (ko) | 트랜잭션 지원 방법 및 장치 | |
KR101994664B1 (ko) | 클라우드 서비스를 기반으로 제공되는 취약점 진단 시스템 | |
CN111600971A (zh) | 一种设备管理的方法和设备管理的装置 | |
JP4767683B2 (ja) | 中継装置、不正アクセス防止装置、およびアクセス制御プログラム | |
CN106375372B (zh) | 一种大数据资源分配方法和装置 | |
CN107231339B (zh) | 一种DDoS攻击的检测方法以及装置 | |
CN111522717A (zh) | 资源巡检方法、系统及计算机可读存储介质 | |
CN107634858A (zh) | 特征库更新方法及控制器 | |
US20230065791A1 (en) | Monitoring Tool for Detecting Violations of User Physical Location Constraints | |
CN116800451A (zh) | 一种网络防护系统、方法及存储介质 | |
CN114969670A (zh) | 一种软件许可资源的管理方法、系统及计算机设备 | |
CN105357097A (zh) | 虚拟网络的调节方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |