CN112350868A - 开墙处理方法、装置、服务器、系统及可读存储介质 - Google Patents
开墙处理方法、装置、服务器、系统及可读存储介质 Download PDFInfo
- Publication number
- CN112350868A CN112350868A CN202011232429.5A CN202011232429A CN112350868A CN 112350868 A CN112350868 A CN 112350868A CN 202011232429 A CN202011232429 A CN 202011232429A CN 112350868 A CN112350868 A CN 112350868A
- Authority
- CN
- China
- Prior art keywords
- wall
- opening
- server
- target server
- node identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种开墙处理方法、装置、服务器、系统及可读存储介质,该方法包括:获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求;若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息,对所述目标服务器进行开墙操作。本申请提高了开墙效率和准确性。本申请还涉及区块链领域,上述可读存储介质可存储根据区块链节点的使用所创建的数据。
Description
技术领域
本申请涉及安全防护技术领域,尤其涉及一种开墙处理方法、装置、服务器、系统及可读存储介质。
背景技术
目前,越来越多的企业都使用服务器建立数据管理系统,方便企业管理数据,对于金融保险企业,数据管理系统所需的服务器和应用较多,同时由于金融保险数据的敏感性,对数据管理系统的安全性要求较高,对此按照需求需要在各服务器之间设置防火墙。对于新接入数据管理系统的服务器,需要对新接入的服务器进行开墙操作,即配置新接入的服务器的防火墙以及配置与新接入的服务器相关联的服务器的防火墙,由于数据管理系统涉及到的服务器较多,用户无法准确和快速地对新接入的服务器进行开墙操作,开墙效率较低。
发明内容
本申请实施例提供一种开墙处理方法、装置、服务器、系统及可读存储介质,旨在提高服务器的开墙效率和准确性。
第一方面,本申请实施例提供一种开墙处理方法,包括:
获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求;
若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息,对所述目标服务器进行开墙操作。
第二方面,本申请实施例还提供一种开墙处理装置,所述开墙处理装置包括:
获取模块,用于获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
确定模块,用于根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
生成模块,用于根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息;
发送模块,用于向授权管理设备发送授权申请请求;
开墙模块,用于若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息对所述目标服务器进行开墙操作。
第三方面,本申请实施例还提供一种开墙处理系统,所述开墙处理系统包括终端设备、开墙服务器和授权管理设备,所述终端设备与所述开墙服务器通信连接,所述开墙服务器与所述授权管理设备通信连接,其中:
所述终端设备,用于向开墙服务器发送开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
所述开墙服务器,用于获取所述终端设备发送的开墙请求,并根据所述开墙请求中的节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
所述开墙服务器还用于根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求;
所述授权管理设备用于根据所述授权申请请求,输出授权提示信息,以提示授权人员需要进行开墙授权;
所述授权管理设备还用于在检测到所述授权人员触发的授权确认指令时,根据所述授权确认指令向所述开墙服务器发送授权成功信息;
所述开墙服务器还用于在接收到所述授权管理设备发送的授权成功信息时,根据所述开墙配置信息,对所述目标服务器进行开墙操作。
第四方面,本申请实施例还提供一种开墙服务器,所述开墙服务器包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的计算机程序,其中所述计算机程序被所述处理器执行时,实现如上所述的开墙处理方法的步骤。
第五方面,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其中所述计算机程序被处理器执行时,实现如上所述的开墙处理方法的步骤。
本申请实施例提供一种开墙处理方法、装置、服务器、系统及可读存储介质,通过根据新接入数据管理系统的目标服务器的节点标识符和数据管理系统的链路拓扑数据,确定目标服务器的链路调用关系,然后根据该节点标识符和链路调用关系,生成目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求,若获取到授权管理设备基于授权申请请求返回的授权成功信息,则根据开墙配置信息,对目标服务器进行开墙操作,使得开墙服务器能够准确快速的对目标服务器进行开墙操作,极大的提高了开墙效率和用户体验。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种开墙处理系统的架构示意图;
图2是本申请实施例提供的一种开墙处理方法的流程示意图;
图3是本申请实施例提供的另一种开墙处理方法的流程示意图;
图4是本申请实施例提供的一种开墙处理装置的示意性框图;
图5是本申请实施例提供的另一种开墙处理装置的示意性框图;
图6是本申请实施例提供的一种开墙服务器的结构示意性框图。
本申请目的的实现、功能特点及优点将结合实施例,参阅附图做进一步说明。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
目前,越来越多的企业都使用服务器建立数据管理系统,方便企业管理数据,对于金融保险企业,数据管理系统所需的服务器和应用较多,同时由于金融保险数据的敏感性,对数据管理系统的安全性要求较高,对此按照需求需要在各服务器之间设置防火墙。对于新接入数据管理系统的服务器,需要对新接入的服务器进行开墙操作,即配置新接入的服务器的防火墙以及配置与新接入的服务器相关联的服务器的防火墙,由于数据管理系统涉及到的服务器较多,用户无法准确和快速地对新接入的服务器进行开墙操作,开墙效率较低。
本申请实施例提供一种开墙处理方法、装置、服务器、系统及可读存储介质,通过根据新接入数据管理系统的目标服务器的节点标识符和数据管理系统的链路拓扑数据,确定目标服务器的链路调用关系,然后根据该节点标识符和链路调用关系,生成目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求,若获取到授权管理设备基于授权申请请求返回的授权成功信息,则根据开墙配置信息,对目标服务器进行开墙操作,使得开墙服务器能够准确快速的对目标服务器进行开墙操作,极大的提高了开墙效率和用户体验。
请参阅图1,图1是本申请实施例提供的一种开墙处理系统的架构示意图。
如图1所示,如图1所示,开墙处理系统包括终端设备110、开墙服务器120和授权管理设备130,终端设备110与开墙服务器120通信连接,开墙服务器120与授权管理设备130连接,其中:
所述终端设备110,用于向开墙服务器120发送开墙请求,其中,开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
所述开墙服务器120,用于获取终端设备110发送的开墙请求,并根据开墙请求中的节点标识符和数据管理系统的链路拓扑数据,确定目标服务器的链路调用关系;
所述开墙服务器120还用于根据节点标识符和链路调用关系,生成目标服务器的开墙配置信息,并向授权管理设备130发送授权申请请求;
所述授权管理设备130用于根据授权申请请求,输出授权提示信息,以提示授权人员需要进行开墙授权;
所述授权管理设备130还用于在检测到授权人员触发的授权确认指令时,根据授权确认指令向开墙服务器120发送授权成功信息;
所述开墙服务器120还用于在接收到授权管理设备130发送的授权成功信息时,根据开墙配置信息,对目标服务器进行开墙操作。
其中,该终端设备110可以手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等,授权管理设备130可以为手机、平板电脑、笔记本电脑和台式电脑等,开墙服务器120可以为单台的服务器,也可以为由多台服务器组成的集群。
在数据管理系统中新接入服务器后,需要对新接入的服务器进行开墙操作,即配置新接入的服务器的防火墙以及配置与新接入的服务器相关联的服务器的防火墙,使得新接入的服务器能够与数据管理系统中的服务器进行数据交互,为此,终端设备110还用于:显示开墙配置页面,并获取用户在该开墙配置页面输入的新接入数据管理系统的目标服务器的节点标识符,然后向开墙服务器120发送携带有节点标识符的开墙请求,开墙服务器120获取终端设备发送的开墙请求,并提取该开墙请求中的新接入数据管理系统的目标服务器的节点标识符以及获取数据管理系统的最新的链路拓扑数据。
其中,该开墙配置页面包括节点标识符的输入框和开墙确认图标,当检测到用户对该开墙确认图标的触控操作时,终端设备110可以确定用户想要获取目标服务器的上下游链路调用关系,因此,终端设备110确定该输入框中是否存在用户输入的新接入数据管理系统的目标服务器的节点标识符,若该输入框中存在用户输入的新接入数据管理系统的目标服务器的节点标识符,则终端设备110生成携带有该节点标识符的开墙请求,并向开墙服务器120发送该开墙请求。
进一步地,终端设备110还用于获取用户在该输入框中输入的节点标识符,并获取数据管理系统的节点标识符库;确定用户在该输入框中输入的节点标识符是否位于数据管理系统的新增节点标识符库内,如果用户在该输入框中输入的节点标识符位于新增节点标识符库内,则确定输入的节点标识符为新接入数据管理系统的目标服务器的节点标识符,如果输入的节点标识符不位于新增节点标识符库内,则输出提示信息,以提示用户输入新接入数据管理系统的目标服务器的节点标识符。通过对用户输入的节点标识符进行校验,能够在用户输入的节点标识符不为新接入数据管理系统的目标服务器的节点标识符时,输出提示信息以提示用户重新输入节点标识符,提高用户体验。
在一实施例中,开墙服务器120还用于:根据节点标识符和链路拓扑数据,确定与目标服务器相连的上游服务器和/或下游服务器;从链路拓扑数据中获取上游服务器的第一节点标识符和/或下游服务器的第二节点标识符;根据第一节点标识符和第二节点标识符中的至少一项和节点标识符,确定目标服务器的链路调用关系。
在一实施例中,所述链路调用关系包括上游链路调用关系和下游链路调用关系中的至少一项,所述开墙配置信息包括上游开墙配置信息和下游开墙配置信息中的至少一项,开墙服务器120还用于:从上游链路调用关系获取所述目标服务器的上游服务器的第一节点标识符;获取目标服务器的节点标识符对应的IP地址和端口信息,获取第一节点标识符对应的第一IP地址和第一端口信息;根据节点标识符对应的IP地址和端口信息以及第一IP地址和第一端口信息,生成目标服务器的上游开墙配置信息;和/或从下游链路调用关系获取目标服务器的下游服务器的第二节点标识符;获取目标服务器的节点标识符对应的IP地址和端口信息,获取第二节点标识符对应的第二IP地址和第二端口信息;根据节点标识符对应的IP地址和端口信息以及第二IP地址和第二端口信息,生成目标服务器的下游开墙配置信息。
在一实施例中,开墙服务器120还用于:从上游开墙配置信息中获取目标服务器的上游服务器的第一IP地址和第一端口信息以及目标服务器的IP地址和端口信息;根据目标服务器的IP地址和端口信息,将第一IP地址和第一端口信息添加到目标服务器与上游服务器之间的第一防火墙的白名单内;和/或从下游开墙配置信息中获取目标服务器的下游服务器的第二IP地址和第二端口信息以及目标服务器的IP地址和端口信息;根据第二IP地址和第二端口信息,将IP地址和端口信息添加到目标服务器与下游服务器之间的第二防火墙的白名单内。
在一实施例中,在对目标服务器进行开墙操作之后,开墙服务器120还用于:对目标服务器的关联服务器与目标服务器之间的通信链路进行开墙验证,得到开墙验证结果;将开墙验证结果发送至终端设备,以供终端设备显示开墙验证结果。其中,目标服务器的关联服务器包括目标服务器的上游服务器和下游服务器中的至少一项。
在一实施例中,开墙服务器120还用于:控制上游服务器,向目标服务器发送第一telnet命令;在目标服务器执行所述第一telnet命令后,获取第一telnet命令对应的第一日志;根据第一日志,确定上游服务器与目标服务器之间的第一开墙验证结果;和/或控制所述目标服务器,向所述下游服务器发送第二telnet命令;在下游服务器执行第二telnet命令后,获取第二telnet命令对应的第二日志;根据第二日志,确定下游服务器与目标服务器之间的第二开墙验证结果。
请参阅图2,图2是本申请实施例提供的一种开墙处理方法的流程示意图。
如图2所示,该开墙处理方法包括步骤S101至步骤S104。
步骤S101、获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符。
其中,终端设备与开墙服务器通信连接,开墙服务器与授权管理设备通信连接。
在数据管理系统中新接入服务器后,需要对新接入的服务器进行开墙操作,即配置新接入的服务器的防火墙以及配置与新接入的服务器相关联的服务器的防火墙,使得新接入的服务器能够与数据管理系统中的服务器进行数据交互,为此,终端设备显示开墙配置页面,并获取用户在该开墙配置页面输入的新接入数据管理系统的目标服务器的节点标识符,然后向开墙服务器发送携带有节点标识符的开墙请求,开墙服务器获取终端设备发送的开墙请求,并提取该开墙请求中的新接入数据管理系统的目标服务器的节点标识符,且获取数据管理系统的最新的链路拓扑数据。
其中,该开墙配置页面包括节点标识符的输入框和开墙确认图标,当检测到用户对该开墙确认图标的触控操作时,终端设备可以确定用户想要获取目标服务器的上下游链路调用关系,因此,确定该输入框中是否存在用户输入的新接入数据管理系统的目标服务器的节点标识符,若该输入框中存在用户输入的新接入数据管理系统的目标服务器的节点标识符,则生成携带有该节点标识符的开墙请求,并向开墙服务器发送该开墙请求。
进一步地,终端设备获取用户在该输入框中输入的节点标识符,并获取数据管理系统的节点标识符库;确定用户在该输入框中输入的节点标识符是否位于数据管理系统的新增节点标识符库内,如果用户在该输入框中输入的节点标识符位于新增节点标识符库内,则确定输入的节点标识符为新接入数据管理系统的目标服务器的节点标识符,如果输入的节点标识符不位于新增节点标识符库内,则输出提示信息,以提示用户输入新接入数据管理系统的目标服务器的节点标识符。通过对用户输入的节点标识符进行校验,能够在用户输入的节点标识符不为新接入数据管理系统的目标服务器的节点标识符时,输出提示信息以提示用户重新输入节点标识符,提高用户体验。
步骤S102、根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系。
其中,该链路拓扑数据包括数据管理系统涉及到的各个服务器的节点标识符和链路调用关系,数据管理系统涉及到的服务器包括负载均衡服务器(F5)、代理服务器(nginx)、应用服务器和数据库服务器等,不同的服务器对应不同的节点标识符,该节点标识符用于唯一标识服务器,例如,该节点标识符为服务器的名称,通过名称来区分服务器,便于用户记忆。
在一实施例中,根据节点标识符和数据管理系统的链路拓扑数据,确定目标服务器的链路调用关系的方式可以为:根据节点标识符和链路拓扑数据,确定与目标服务器相连的上游服务器和/或下游服务器;从链路拓扑数据中获取上游服务器的第一节点标识符和/或下游服务器的第二节点标识符;根据第一节点标识符和第二节点标识符中的至少一项和节点标识符,确定目标服务器的链路调用关系。
步骤S103、根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求。
其中,目标服务器的链路调用关系包括目标服务器的上游链路调用关系和下游链路调用关系中的至少一项,所述开墙配置信息包括上游开墙配置信息和下游开墙配置信息中的至少一项,上游链路调用关系包括目标服务器的节点标识符和该目标服务器的上游服务器的第一节点标识符,下游链路调用关系包括目标服务器的节点标识符和该目标服务器的下游服务器的第二节点标识符。
在一实施例中,根据节点标识符和链路调用关系,生成目标服务器的开墙配置信息的方式可以为:从上游链路调用关系获取所述目标服务器的上游服务器的第一节点标识符;获取目标服务器的节点标识符对应的IP地址和端口信息,获取第一节点标识符对应的第一IP地址和第一端口信息;根据节点标识符对应的IP地址和端口信息以及第一IP地址和第一端口信息,生成目标服务器的上游开墙配置信息;和/或从下游链路调用关系获取目标服务器的下游服务器的第二节点标识符;获取目标服务器的节点标识符对应的IP地址和端口信息,获取第二节点标识符对应的第二IP地址和第二端口信息;根据节点标识符对应的IP地址和端口信息以及第二IP地址和第二端口信息,生成目标服务器的下游开墙配置信息。
在一实施例中,在生成目标服务器的开墙配置信息后,开墙服务器向授权管理设备发送授权申请请求;授权管理设备在接收到该授权申请请求后,输出授权提示消息,以提示授权人员需要进行开墙授权;当检测到授权人员触发的授权确认指令时,向开墙服务器发送授权成功信息,而当检测到授权人员触发的授权拒绝指令时,向开墙服务器发送授权失败信息。
在一实施例中,授权管理设备响应于授权人员对该授权提示信息的触控操作,显示授权登录页面;获取授权人员在该授权登录页面输入的登录信息,并对该登录信息进行身份验证;当该登录信息通过身份验证时,显示开墙授权页面,其中,该开墙授权页面包括授权确认图标和授权拒绝图标;当检测到授权人员对该授权确认图标的触控操作时,生成授权确认指令,而当检测到授权人员对该授权拒绝图标的触控操作时,生成授权拒绝指令。通过对授权人员输入的登录信息进行验证,并在验证后,显示开墙授权页面,可以提高授权的安全性。
步骤S104、若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息,对所述目标服务器进行开墙操作。
若获取到授权管理设备基于授权申请请求返回的授权失败信息,向终端设备发送授权失败信息,终端设备在接收到授权失败信息时,输出授权失败提示信息,以提示用户开墙申请失败;若获取到墙授权设备基于授权申请请求返回的授权成功信息,则根据该开墙配置信息,对目标服务器进行开墙操作。
在一实施例中,根据开墙配置信息,对目标服务器进行开墙操作的方式可以为:从上游开墙配置信息中获取目标服务器的上游服务器的第一IP地址和第一端口信息以及所述目标服务器的IP地址和端口信息;根据目标服务器的IP地址和端口信息,将第一IP地址和第一端口信息添加到目标服务器与上游服务器之间的第一防火墙的白名单内,使得上游服务器能够通过第一防火墙访问目标服务器;和/或从下游开墙配置信息中获取目标服务器的下游服务器的第二IP地址和第二端口信息以及目标服务器的IP地址和端口信息;根据第二IP地址和所述第二端口信息,将IP地址和端口信息添加到目标服务器与下游服务器之间的第二防火墙的白名单内,使得目标服务器能够通过第二防火墙访问下游服务器。
上述实施例提供的开墙处理方法,通过根据新接入数据管理系统的目标服务器的节点标识符和数据管理系统的链路拓扑数据,确定目标服务器的链路调用关系,然后根据该节点标识符和链路调用关系,生成目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求,若获取到授权管理设备基于授权申请请求返回的授权成功信息,则根据开墙配置信息,对目标服务器进行开墙操作,使得开墙服务器能够准确快速的对目标服务器进行开墙操作,极大的提高了开墙效率和用户体验。
请参阅图3,图3是本申请实施例提供的另一种开墙处理方法的流程示意图。
如图3所示,该开墙处理方法包括步骤S201至S206。
步骤S201、获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符。
终端设备显示开墙配置页面,并获取用户在该开墙配置页面输入的新接入数据管理系统的目标服务器的节点标识符,然后向开墙服务器发送携带有节点标识符的开墙请求,开墙服务器获取终端设备发送的开墙请求,并提取该开墙请求中的新接入数据管理系统的目标服务器的节点标识符,且获取数据管理系统的最新的链路拓扑数据。
步骤S202、根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系。
示例性的,根据节点标识符和链路拓扑数据,确定与目标服务器相连的上游服务器和/或下游服务器;从链路拓扑数据中获取上游服务器的第一节点标识符和/或下游服务器的第二节点标识符;根据第一节点标识符和第二节点标识符中的至少一项和节点标识符,确定目标服务器的链路调用关系。
步骤S203、根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求。
其中,目标服务器的链路调用关系包括目标服务器的上游链路调用关系和下游链路调用关系中的至少一项,所述开墙配置信息包括上游开墙配置信息和下游开墙配置信息中的至少一项。
示例性的,在生成目标服务器的开墙配置信息后,开墙服务器向授权管理设备发送授权申请请求;授权管理设备在接收到该授权申请请求后,输出授权提示消息,以提示授权人员需要进行开墙授权;当检测到授权人员触发的授权确认指令时,向开墙服务器发送授权成功信息,而当检测到授权人员触发的授权拒绝指令时,向开墙服务器发送授权失败信息。
步骤S204、若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息,对所述目标服务器进行开墙操作。
若获取到授权管理设备基于授权申请请求返回的授权失败信息,向终端设备发送授权失败信息,终端设备在接收到授权失败信息时,输出授权失败提示信息,以提示用户开墙申请失败;若获取到墙授权设备基于授权申请请求返回的授权成功信息,则根据该开墙配置信息,对目标服务器进行开墙操作。
步骤S205、对所述目标服务器的关联服务器与所述目标服务器之间的通信链路进行开墙验证,得到开墙验证结果。
示例性的,控制目标服务器的上游服务器,向目标服务器发送第一telnet命令;在目标服务器执行所述第一telnet命令后,获取所述第一telnet命令对应的第一日志;根据第一日志,确定目标服务器的上游服务器与目标服务器之间的第一开墙验证结果;和/或控制目标服务器,向目标服务器的下游服务器发送第二telnet命令;在下游服务器执行第二telnet命令后,获取第二telnet命令对应的第二日志;根据第二日志,确定目标服务器的下游服务器与目标服务器之间的第二开墙验证结果。
步骤S206、将所述开墙验证结果发送至所述终端设备,以供所述终端设备显示所述开墙验证结果。
在获取到目标服务器的开墙验证结果后,将该开墙验证结果发送至终端设备,以供终端设备显示开墙验证结果,使得运维任务可以知晓目标服务器的开墙情况。
上述实施例提供的开墙处理方法,通过在对目标服务器进行开墙操作后,对目标服务器的关联服务器与目标服务器之间的通信链路进行开墙验证,得到开墙验证结果,并将该开墙验证结果发送至终端设备,以供终端设备显示开墙验证结果,可以实现目标服务器的开墙操作和开墙验证的自动化,极大的提高了开墙验证的效率。
请参阅图4,图4是本申请实施例提供的一种开墙处理装置的示意性框图。
如图4所示,该开墙处理装置300,包括:获取模块310、确定模块320、生成模块330、发送模块340和开墙模块350,其中:
所述获取模块310,用于获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
所述确定模块320,用于根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
所述生成模块330,用于根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息;
所述发送模块340,用于向授权管理设备发送授权申请请求;
所述开墙模块350,用于若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息对所述目标服务器进行开墙操作。
在一实施例中,所述确定模块320还用于:
根据所述节点标识符和所述链路拓扑数据,确定与所述目标服务器相连的上游服务器和/或下游服务器;
从所述链路拓扑数据中获取所述上游服务器的第一节点标识符和/或所述下游服务器的第二节点标识符;
根据所述第一节点标识符和所述第二节点标识符中的至少一项和所述节点标识符,确定所述目标服务器的链路调用关系。
在一实施例中,所述链路调用关系包括上游链路调用关系和下游链路调用关系中的至少一项,所述开墙配置信息包括上游开墙配置信息和下游开墙配置信息中的至少一项,所述生成模块330还用于:
从所述上游链路调用关系获取所述目标服务器的上游服务器的第一节点标识符;
获取所述目标服务器的节点标识符对应的IP地址和端口信息,获取所述第一节点标识符对应的第一IP地址和第一端口信息;
根据所述节点标识符对应的IP地址和端口信息以及所述第一IP地址和所述第一端口信息,生成所述目标服务器的上游开墙配置信息;
和/或
从所述下游链路调用关系获取所述目标服务器的下游服务器的第二节点标识符;
获取所述目标服务器的节点标识符对应的IP地址和端口信息,获取所述第二节点标识符对应的第二IP地址和第二端口信息;
根据所述节点标识符对应的IP地址和端口信息以及所述第二IP地址和所述第二端口信息,生成所述目标服务器的下游开墙配置信息。
在一实施例中,所述开墙模块350还用于:
从所述上游开墙配置信息中获取所述目标服务器的上游服务器的第一IP地址和第一端口信息以及所述目标服务器的IP地址和端口信息;
根据所述目标服务器的IP地址和端口信息,将所述第一IP地址和所述第一端口信息添加到所述目标服务器与所述上游服务器之间的第一防火墙的白名单内;
和/或
从所述下游开墙配置信息中获取所述目标服务器的下游服务器的第二IP地址和第二端口信息以及所述目标服务器的IP地址和端口信息;
根据所述第二IP地址和所述第二端口信息,将所述IP地址和所述端口信息添加到所述目标服务器与所述下游服务器之间的第二防火墙的白名单内。
请参阅图5,图5是本申请实施例提供的另一种开墙处理装置的示意性框图。
如图5所示,该开墙处理装置400,包括:获取模块410、确定模块420、生成模块430、发送模块440、开墙模块450和验证模块460,其中:
所述获取模块410,用于获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
所述确定模块420,用于根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
所述生成模块430,用于根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息;
所述发送模块440,用于向授权管理设备发送授权申请请求;
所述开墙模块450,用于若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息对所述目标服务器进行开墙操作;
所述验证模块460,用于对所述目标服务器的关联服务器与所述目标服务器之间的通信链路进行开墙验证,得到开墙验证结果;
所述发送模块440,还用于将所述开墙验证结果发送至所述终端设备,以供所述终端设备显示所述开墙验证结果。
在一实施例中,所述关联服务器包括目标服务器的上游服务器和下游服务器中的至少一项,所述验证模块460还用于:
控制所述上游服务器,向所述目标服务器发送第一telnet命令;
在所述目标服务器执行所述第一telnet命令后,获取所述第一telnet命令对应的第一日志;
根据所述第一日志,确定所述上游服务器与所述目标服务器之间的第一开墙验证结果;
和/或
控制所述目标服务器,向所述下游服务器发送第二telnet命令;
在所述下游服务器执行所述第二telnet命令后,获取所述第二telnet命令对应的第二日志;
根据所述第二日志,确定所述下游服务器与所述目标服务器之间的第二开墙验证结果。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各模块及单元的具体工作过程,可以参考前述开墙处理方法实施例中的对应过程,在此不再赘述。
上述实施例提供的装置可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的开墙服务器上运行。
请参阅图6,图6是本申请实施例提供的一种开墙服务器的结构示意性框图。
如图6所示,该开墙服务器包括通过系统总线连接的处理器、存储器和网络接口,其中,存储器可以包括存储介质和内存储器。
存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行任意一种开墙处理方法。
处理器用于提供计算和控制能力,支撑整个开墙服务器的运行。
内存储器为存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种开墙处理方法。
该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的开墙服务器的限定,具体的开墙服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的开墙服务器的限定,具体的开墙服务器可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求;
若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息,对所述目标服务器进行开墙操作。
在一实施例中,所述处理器在实现根据所述开墙请求中的所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系时,用于实现:
根据所述节点标识符和所述链路拓扑数据,确定与所述目标服务器相连的上游服务器和/或下游服务器;
从所述链路拓扑数据中获取所述上游服务器的第一节点标识符和/或所述下游服务器的第二节点标识符;
根据所述第一节点标识符和所述第二节点标识符中的至少一项和所述节点标识符,确定所述目标服务器的链路调用关系。
在一实施例中,所述链路调用关系包括上游链路调用关系和下游链路调用关系中的至少一项,所述开墙配置信息包括上游开墙配置信息和下游开墙配置信息中的至少一项,所述处理器在实现根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息时,用于实现:
从所述上游链路调用关系获取所述目标服务器的上游服务器的第一节点标识符;
获取所述目标服务器的节点标识符对应的IP地址和端口信息,获取所述第一节点标识符对应的第一IP地址和第一端口信息;
根据所述节点标识符对应的IP地址和端口信息以及所述第一IP地址和所述第一端口信息,生成所述目标服务器的上游开墙配置信息;
和/或
从所述下游链路调用关系获取所述目标服务器的下游服务器的第二节点标识符;
获取所述目标服务器的节点标识符对应的IP地址和端口信息,获取所述第二节点标识符对应的第二IP地址和第二端口信息;
根据所述节点标识符对应的IP地址和端口信息以及所述第二IP地址和所述第二端口信息,生成所述目标服务器的下游开墙配置信息。
在一实施例中,所述处理器在实现根据所述开墙配置信息,对所述目标服务器进行开墙操作时,用于实现:
从所述上游开墙配置信息中获取所述目标服务器的上游服务器的第一IP地址和第一端口信息以及所述目标服务器的IP地址和端口信息;
根据所述目标服务器的IP地址和端口信息,将所述第一IP地址和所述第一端口信息添加到所述目标服务器与所述上游服务器之间的第一防火墙的白名单内;
和/或
从所述下游开墙配置信息中获取所述目标服务器的下游服务器的第二IP地址和第二端口信息以及所述目标服务器的IP地址和端口信息;
根据所述第二IP地址和所述第二端口信息,将所述IP地址和所述端口信息添加到所述目标服务器与所述下游服务器之间的第二防火墙的白名单内。
其中,在另一实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求;
若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息,对所述目标服务器进行开墙操作;
对所述目标服务器的关联服务器与所述目标服务器之间的通信链路进行开墙验证,得到开墙验证结果;
将所述开墙验证结果发送至所述终端设备,以供所述终端设备显示所述开墙验证结果。
在一实施例中,所述关联服务器包括目标服务器的上游服务器和下游服务器中的至少一项,所述处理器在实现对所述目标服务器的关联服务器与所述目标服务器之间的通信链路进行开墙验证,得到开墙验证结果时,用于实现:
控制所述上游服务器,向所述目标服务器发送第一telnet命令;
在所述目标服务器执行所述第一telnet命令后,获取所述第一telnet命令对应的第一日志;
根据所述第一日志,确定所述上游服务器与所述目标服务器之间的第一开墙验证结果;
和/或
控制所述目标服务器,向所述下游服务器发送第二telnet命令;
在所述下游服务器执行所述第二telnet命令后,获取所述第二telnet命令对应的第二日志;
根据所述第二日志,确定所述下游服务器与所述目标服务器之间的第二开墙验证结果。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的开墙服务器的具体工作过程,可以参考前述开墙处理方法实施例中的对应过程,在此不再赘述。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台开墙服务器(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序中包括程序指令,所述程序指令被执行时所实现的方法可参阅本申请开墙处理方法的各个实施例。
其中,所述计算机可读存储介质可以是易失性的,也可以是非易失性的。所述计算机可读存储介质可以是前述实施例所述的开墙服务器的内部存储单元,例如所述开墙服务器的硬盘或内存。所述计算机可读存储介质也可以是所述开墙服务器的外部存储设备,例如所述开墙服务器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种开墙处理方法,其特征在于,包括:
获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求;
若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息,对所述目标服务器进行开墙操作。
2.根据权利要求1所述的开墙处理方法,其特征在于,所述根据所述开墙请求中的所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系,包括:
根据所述节点标识符和所述链路拓扑数据,确定与所述目标服务器相连的上游服务器和/或下游服务器;
从所述链路拓扑数据中获取所述上游服务器的第一节点标识符和/或所述下游服务器的第二节点标识符;
根据所述第一节点标识符和所述第二节点标识符中的至少一项和所述节点标识符,确定所述目标服务器的链路调用关系。
3.根据权利要求1所述的开墙处理方法,其特征在于,所述链路调用关系包括上游链路调用关系和下游链路调用关系中的至少一项,所述开墙配置信息包括上游开墙配置信息和下游开墙配置信息中的至少一项,所述根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,包括:
从所述上游链路调用关系获取所述目标服务器的上游服务器的第一节点标识符;
获取所述目标服务器的节点标识符对应的IP地址和端口信息,获取所述第一节点标识符对应的第一IP地址和第一端口信息;
根据所述节点标识符对应的IP地址和端口信息以及所述第一IP地址和所述第一端口信息,生成所述目标服务器的上游开墙配置信息;
和/或
从所述下游链路调用关系获取所述目标服务器的下游服务器的第二节点标识符;
获取所述目标服务器的节点标识符对应的IP地址和端口信息,获取所述第二节点标识符对应的第二IP地址和第二端口信息;
根据所述节点标识符对应的IP地址和端口信息以及所述第二IP地址和所述第二端口信息,生成所述目标服务器的下游开墙配置信息。
4.根据权利要求3所述的开墙处理方法,其特征在于,所述根据所述开墙配置信息,对所述目标服务器进行开墙操作,包括:
从所述上游开墙配置信息中获取所述目标服务器的上游服务器的第一IP地址和第一端口信息以及所述目标服务器的IP地址和端口信息;
根据所述目标服务器的IP地址和端口信息,将所述第一IP地址和所述第一端口信息添加到所述目标服务器与所述上游服务器之间的第一防火墙的白名单内;
和/或
从所述下游开墙配置信息中获取所述目标服务器的下游服务器的第二IP地址和第二端口信息以及所述目标服务器的IP地址和端口信息;
根据所述第二IP地址和所述第二端口信息,将所述IP地址和所述端口信息添加到所述目标服务器与所述下游服务器之间的第二防火墙的白名单内。
5.根据权利要求1-4中任一项所述的开墙处理方法,其特征在于,所述根据所述开墙配置信息,对所述目标服务器进行开墙操作之后,包括:
对所述目标服务器的关联服务器与所述目标服务器之间的通信链路进行开墙验证,得到开墙验证结果;
将所述开墙验证结果发送至所述终端设备,以供所述终端设备显示所述开墙验证结果。
6.根据权利要求5所述的开墙处理方法,其特征在于,所述关联服务器包括目标服务器的上游服务器和下游服务器中的至少一项,所述对所述目标服务器的关联服务器与所述目标服务器之间的通信链路进行开墙验证,得到开墙验证结果,包括:
控制所述上游服务器,向所述目标服务器发送第一telnet命令;
在所述目标服务器执行所述第一telnet命令后,获取所述第一telnet命令对应的第一日志;
根据所述第一日志,确定所述上游服务器与所述目标服务器之间的第一开墙验证结果;
和/或
控制所述目标服务器,向所述下游服务器发送第二telnet命令;
在所述下游服务器执行所述第二telnet命令后,获取所述第二telnet命令对应的第二日志;
根据所述第二日志,确定所述下游服务器与所述目标服务器之间的第二开墙验证结果。
7.一种开墙处理装置,其特征在于,所述开墙处理装置包括:
获取模块,用于获取终端设备发送的开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
确定模块,用于根据所述节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
生成模块,用于根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息;
发送模块,用于向授权管理设备发送授权申请请求;
开墙模块,用于若获取到所述授权管理设备基于所述授权申请请求返回的授权成功信息,则根据所述开墙配置信息对所述目标服务器进行开墙操作。
8.一种开墙处理系统,其特征在于,所述开墙处理系统包括终端设备、开墙服务器和授权管理设备,所述终端设备与所述开墙服务器通信连接,所述开墙服务器与所述授权管理设备通信连接,其中:
所述终端设备,用于向开墙服务器发送开墙请求,其中,所述开墙请求携带有新接入数据管理系统的目标服务器的节点标识符;
所述开墙服务器,用于获取所述终端设备发送的开墙请求,并根据所述开墙请求中的节点标识符和所述数据管理系统的链路拓扑数据,确定所述目标服务器的链路调用关系;
所述开墙服务器还用于根据所述节点标识符和所述链路调用关系,生成所述目标服务器的开墙配置信息,并向授权管理设备发送授权申请请求;
所述授权管理设备用于根据所述授权申请请求,输出授权提示信息,以提示授权人员需要进行开墙授权;
所述授权管理设备还用于在检测到所述授权人员触发的授权确认指令时,根据所述授权确认指令向所述开墙服务器发送授权成功信息;
所述开墙服务器还用于在接收到所述授权管理设备发送的授权成功信息时,根据所述开墙配置信息,对所述目标服务器进行开墙操作。
9.一种开墙服务器,其特征在于,所述开墙服务器包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的计算机程序,其中所述计算机程序被所述处理器执行时,实现如权利要求1至6中任一项所述的开墙处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,其中所述计算机程序被处理器执行时,实现如权利要求1至6中任一项所述的开墙处理方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011232429.5A CN112350868B (zh) | 2020-11-06 | 2020-11-06 | 开墙处理方法、装置、服务器、系统及可读存储介质 |
PCT/CN2021/090762 WO2022095367A1 (zh) | 2020-11-06 | 2021-04-28 | 开墙处理方法、装置、服务器、系统及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011232429.5A CN112350868B (zh) | 2020-11-06 | 2020-11-06 | 开墙处理方法、装置、服务器、系统及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112350868A true CN112350868A (zh) | 2021-02-09 |
CN112350868B CN112350868B (zh) | 2023-04-18 |
Family
ID=74429456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011232429.5A Active CN112350868B (zh) | 2020-11-06 | 2020-11-06 | 开墙处理方法、装置、服务器、系统及可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112350868B (zh) |
WO (1) | WO2022095367A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022095367A1 (zh) * | 2020-11-06 | 2022-05-12 | 平安科技(深圳)有限公司 | 开墙处理方法、装置、服务器、系统及可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080273706A1 (en) * | 2007-05-04 | 2008-11-06 | Neoscale Systems | System and Method for Controlled Access Key Management |
US20110087899A1 (en) * | 2006-05-17 | 2011-04-14 | Richard Fetik | Firewall plus storage apparatus, method and system |
CN108377239A (zh) * | 2018-02-06 | 2018-08-07 | 北京奇安信科技有限公司 | 云环境下的防火墙许可管控方法及装置 |
CN110493064A (zh) * | 2019-08-30 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 防火墙管理方法、装置、计算机设备和存储介质 |
CN110677383A (zh) * | 2019-08-22 | 2020-01-10 | 平安科技(深圳)有限公司 | 防火墙开墙方法、装置、存储介质及计算机设备 |
CN111193744A (zh) * | 2019-12-31 | 2020-05-22 | 中信百信银行股份有限公司 | 防火墙策略查询、弹性伸缩方法及系统、设备、存储介质 |
CN111586022A (zh) * | 2020-04-30 | 2020-08-25 | 深圳壹账通智能科技有限公司 | 防火墙开墙验证方法、电子装置、计算机设备及存储介质 |
CN111711635A (zh) * | 2020-06-23 | 2020-09-25 | 平安银行股份有限公司 | 防火墙开墙方法、装置、计算机设备及存储介质 |
CN111835794A (zh) * | 2020-09-17 | 2020-10-27 | 腾讯科技(深圳)有限公司 | 防火墙策略控制方法、装置、电子设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266685B2 (en) * | 2007-05-18 | 2012-09-11 | Microsoft Corporation | Firewall installer |
CN112350868B (zh) * | 2020-11-06 | 2023-04-18 | 平安科技(深圳)有限公司 | 开墙处理方法、装置、服务器、系统及可读存储介质 |
-
2020
- 2020-11-06 CN CN202011232429.5A patent/CN112350868B/zh active Active
-
2021
- 2021-04-28 WO PCT/CN2021/090762 patent/WO2022095367A1/zh active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110087899A1 (en) * | 2006-05-17 | 2011-04-14 | Richard Fetik | Firewall plus storage apparatus, method and system |
US20080273706A1 (en) * | 2007-05-04 | 2008-11-06 | Neoscale Systems | System and Method for Controlled Access Key Management |
CN108377239A (zh) * | 2018-02-06 | 2018-08-07 | 北京奇安信科技有限公司 | 云环境下的防火墙许可管控方法及装置 |
CN110677383A (zh) * | 2019-08-22 | 2020-01-10 | 平安科技(深圳)有限公司 | 防火墙开墙方法、装置、存储介质及计算机设备 |
CN110493064A (zh) * | 2019-08-30 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 防火墙管理方法、装置、计算机设备和存储介质 |
CN111193744A (zh) * | 2019-12-31 | 2020-05-22 | 中信百信银行股份有限公司 | 防火墙策略查询、弹性伸缩方法及系统、设备、存储介质 |
CN111586022A (zh) * | 2020-04-30 | 2020-08-25 | 深圳壹账通智能科技有限公司 | 防火墙开墙验证方法、电子装置、计算机设备及存储介质 |
CN111711635A (zh) * | 2020-06-23 | 2020-09-25 | 平安银行股份有限公司 | 防火墙开墙方法、装置、计算机设备及存储介质 |
CN111835794A (zh) * | 2020-09-17 | 2020-10-27 | 腾讯科技(深圳)有限公司 | 防火墙策略控制方法、装置、电子设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022095367A1 (zh) * | 2020-11-06 | 2022-05-12 | 平安科技(深圳)有限公司 | 开墙处理方法、装置、服务器、系统及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112350868B (zh) | 2023-04-18 |
WO2022095367A1 (zh) | 2022-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109889503B (zh) | 基于区块链的身份管理方法、电子装置及存储介质 | |
CN109474578B (zh) | 报文消息校验方法、装置、计算机设备和存储介质 | |
CN110535971B (zh) | 基于区块链的接口配置处理方法、装置、设备及存储介质 | |
CN111163182A (zh) | 基于区块链的设备注册方法、装置、电子设备和存储介质 | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN113159737B (zh) | Rpa业务处理方法、rpa管理平台、设备及介质 | |
CN111090581A (zh) | 智能合约测试方法、装置、计算机设备和存储介质 | |
CN111880921A (zh) | 基于规则引擎的作业处理方法、装置和计算机设备 | |
CN113315828A (zh) | 一种流量录制方法、装置及流量录制设备、存储介质 | |
CN111709860A (zh) | 遗嘱处理方法、装置、设备及存储介质 | |
CN111339551B (zh) | 数据的验证方法及相关装置、设备 | |
CN111782456A (zh) | 异常检测方法、装置、计算机设备和存储介质 | |
CN111817859A (zh) | 基于零知识证明的数据共享方法、装置、设备及存储介质 | |
CN112350868B (zh) | 开墙处理方法、装置、服务器、系统及可读存储介质 | |
CN113434254B (zh) | 客户端部署方法、装置、计算机设备及存储介质 | |
CN110598475A (zh) | 基于区块链的作品属性信息获取方法、装置和计算机设备 | |
CN110598476A (zh) | 基于区块链的作品存证方法、装置和计算机可读存储介质 | |
CN112069529B (zh) | 基于区块链的卷宗管理方法、装置、计算机以及存储介质 | |
CN113704037A (zh) | 设备测试方法、装置、计算机设备和存储介质 | |
CN114968822A (zh) | 接口测试方法、装置、计算机设备及存储介质 | |
CN116226879A (zh) | 服务接口访问控制方法、装置、计算机设备和存储介质 | |
CN113326540A (zh) | 微服务的调用权限控制方法、装置、服务器、系统及介质 | |
CN113722225A (zh) | 页面测试方法、装置、计算机设备和存储介质 | |
CN114826725A (zh) | 数据交互方法、装置、设备及存储介质 | |
CN114238273A (zh) | 数据库管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |