CN112448948A - 一种防火墙开通结果验证方法、装置、设备及存储介质 - Google Patents

一种防火墙开通结果验证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112448948A
CN112448948A CN202011260560.2A CN202011260560A CN112448948A CN 112448948 A CN112448948 A CN 112448948A CN 202011260560 A CN202011260560 A CN 202011260560A CN 112448948 A CN112448948 A CN 112448948A
Authority
CN
China
Prior art keywords
firewall
result
original request
opening
source address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011260560.2A
Other languages
English (en)
Other versions
CN112448948B (zh
Inventor
张燕飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202011260560.2A priority Critical patent/CN112448948B/zh
Publication of CN112448948A publication Critical patent/CN112448948A/zh
Application granted granted Critical
Publication of CN112448948B publication Critical patent/CN112448948B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本案涉及人工智能,提供一种防火墙开通结果验证方法,方法部分包括:检测第一系统与第二系统之间是否发生首次交互;检测用户是否触发提出用于开通第一系统与第二系统之间防火墙的原请求单;根据第一系统来获取对应的源地址,根据第二系统来获取对应的目标地址,利用源地址和目标地址生成对应的原请求单请求开通第一系统与第二系统的防火墙,若获取到处理人终端反馈的针对原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通验证结果,省去提单人手动验证防火墙是否已开通的步骤,以提高防火墙开通结果验证的效率。

Description

一种防火墙开通结果验证方法、装置、设备及存储介质
技术领域
本发明涉及人工智能技术领域,应用于互联网安全领域,尤其涉及一种防火墙开通结果验证方法、装置、计算机设备及存储介质。
背景技术
随着网络技术的快速发展及广泛应用,网络安全问题也变得日益严重。目前测试环境和另一个测试环境在系统间首次交互时,都需要跨越不同网段,因此会诞生大量的开通防火墙的需求。
目前,常用的验证防火墙是否开通的方法需要借助人工查询内部系统需调用的各个外部系统的目的IP地址、以及目的端口,并模拟Http请求建立内部系统与外部系统的通信通道之后,依次执行telnet命令,远程登录查询到的各个目的IP地址和目的端口对应的外部系统来验证对应的防火墙是否成功开通。由于整个过程中需要借助人工进行查询,因此存在容易出错、准确率不高,且验证效率低下的问题。
发明内容
本发明提供一种防火墙开通结果验证方法、装置、计算机设备及存储介质,以解决借助人工进行查询,因此存在容易出错、准确率不高,且验证效率低下的问题。
一种防火墙开通结果验证方法,包括:
检测第一系统与第二系统之间是否发生首次交互,其中,所述第一系统与所述第二系统为相互独立的系统;
若检测到所述第一系统与所述第二系统发生首次交互,则检测用户是否触发提出用于开通所述第一系统与所述第二系统之间防火墙的原请求单;
若检测到用户触发提出所述原请求单,则根据所述第一系统来获取对应的源地址,根据所述第二系统来获取对应的目标地址,利用所述源地址和所述目标地址生成对应的原请求单;
将所述原请求单发送至处理人终端,以使所述处理人终端对应的处理人根据所述原请求单进行防火墙开通;
若获取到处理人终端反馈的针对所述原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
将所述防火墙的开通结果反馈至客户端进行展示。
一种防火墙开通结果验证装置,包括:
第一检测模块,用于检测第一系统与第二系统之间是否发生首次交互,其中,所述第一系统与所述第二系统为相互独立的系统;
第二检测模块,用于若检测到所述第一系统与所述第二系统发生首次交互,则检测用户是否触发提出用于开通所述第一系统与所述第二系统之间防火墙的原请求单;
生成模块,用于若检测到用户触发提出所述原请求单,则根据所述第一系统来获取对应的源地址,根据所述第二系统来获取对应的目标地址,利用所述源地址和所述目标地址生成对应的原请求单;
发送模块,用于将所述原请求单发送至处理人终端,以使所述处理人终端对应的处理人根据所述原请求单进行防火墙开通;
第一验证模块,用于若获取到处理人终端反馈的针对所述原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
第一反馈模块,用于将所述防火墙的开通结果反馈至客户端进行展示。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述防火墙开通结果验证方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述防火墙开通结果验证方法的步骤。
上述防火墙开通结果验证方法、装置、计算机设备及存储介质,所实现的其中一个方案中,可以根据第一系统来获取对应的源地址,根据第二系统来获取对应的目标地址,利用源地址和目标地址生成对应的原请求单请求开通第一系统与第二系统的防火墙,若获取到处理人终端反馈的针对原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通验证结果,省去提单人手动验证防火墙是否已开通的步骤,以提高防火墙开通结果验证的效率。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中防火墙开通结果验证方法的一流程图;
图2是本发明一实施例中防火墙开通结果验证方法的另一流程图;
图3是本发明一实施例中防火墙开通结果验证方法的另一流程图;
图4是本发明一实施例中防火墙开通结果验证方法的另一流程图;
图5是本发明一实施例中防火墙开通结果验证方法的另一流程图;
图6是本发明一实施例中防火墙开通结果验证装置的一原理框图;
图7是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在一实施例中,如图1所示,提供一种防火墙开通结果验证方法,可应用于ServiceBot中,ServiceBot是基于ITIL理念的ITSM(IT服务管理)工具,该防火墙开通结果验证方法包括如下步骤:
S10:检测第一系统与第二系统之间是否发生首次交互,其中,所述第一系统与所述第二系统为相互独立的系统;
其中,ServiceBot可基于Spring的接口测试来检测第一系统与第二系统之间是否发生首次交互,接口测试是针对相互独立的系统间接口的一种测试,主要用于检测外部系统与本系统之间以及内部各个子系统之间的交互点。测试的重点是要检查数据的交换,传递和控制管理过程,以及系统间的相互逻辑依赖关系等。
在一实施例中,所述第一系统为一测试环境系统,所述第二系统为另一测试环境系统;或,所述第一系统为一生产环境系统,所述第二系统为另一生产环境系统。
S20:若检测到所述第一系统与所述第二系统发生首次交互,则检测用户是否触发提出用于开通所述第一系统与所述第二系统之间防火墙的原请求单;
其中,若检测到一测试环境系统与另一测试环境系统之间发生首次交互,则需要用户在ServiceBot中提出开通防火墙的提请求单,由此,ServiceBot检测用户是否触发提出用于开通所述第一系统与所述第二系统之间防火墙的原请求单。
若检测到用户触发提出所述原请求单,则根据所述第一系统来获取对应的源地址,根据所述第二系统来获取对应的目标地址,利用所述源地址和所述目标地址生成对应的原请求单。
S30:若检测到用户触发提出所述原请求单,则根据所述第一系统来获取对应的源地址,根据所述第二系统来获取对应的目标地址,利用所述源地址和所述目标地址生成对应的原请求单;
其中,ServiceBot从第一系统中提取到与第一系统对应的源地址,例如,源地址为IP1,ServiceBot从第二系统中提取到与第二系统对应的目标地址,例如,目标地址为IP2,ServiceBot利用源地址“IP1”和目标地址“IP2”生成对应的原请求单。
S40:将所述原请求单发送至处理人终端,以使所述处理人终端对应的处理人根据所述原请求单进行防火墙开通;
其中,ServiceBot将所述原请求单发送至处理人终端,以使所述处理人终端对应的处理人根据所述原请求单制作防火墙打通的策略配置,然后通过手动或者工具,将制作好的策略配置到对应的防火墙上,以进行防火墙开通。
S50:若获取到处理人终端反馈的针对所述原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
其中,若ServiceBot获取到处理人终端反馈的针对所述原请求单的处理完成结果,说明处理人终端针对所述原请求单的请求进行了防火墙开通,但是,处理人终端针对所述原请求单的请求进行了防火墙开通并不能说明防火墙已经确定开通,由此,需要ServiceBot通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证。
在一实施例中,如图2所示,步骤S50中,也即所述通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果,具体包括如下步骤:
S51:采用网络验证命令来验证所述源地址对应的第一系统与所述目标地址对应的第二系统之间的网络是否连通,返回网络验证结果;
S52:若所述网络验证结果显示超时,则得到防火墙的开通结果为防火墙没有开通;
S53:若所述网络验证结果显示有连接的,则得到防火墙的开通结果为防火墙已开通。
其中,ServiceBot通过所述原请求单中的所述源地址“IP1”和所述目标地址“IP2”以及端口“端口2”,再通过运行telnet命令(网络验证命令)来确认第一系统与第二系统之间的网络是否连通,进而验证对应的防火墙是否已开通的防火墙的开通结果。若网络验证结果显示timeout(超时)就表示防火墙没有开通,若网络验证结果显示connected(有连接的)就表示防火墙已开通。
在图2对应的实施例中,采用网络验证命令可以确认第一系统与第二系统之间的网络是否连通,进而验证对应的防火墙是否已开通,若网络验证结果显示timeout,则表示防火墙没有开通,若网络验证结果显示connected,则表示防火墙已开通,通过网络验证命令来验证防火墙的开通结果,以提高防火墙开通结果验证的效率。
S60:将所述防火墙的开通结果反馈至客户端进行展示。
在图1对应的实施例中,可以根据第一系统来获取对应的源地址,根据第二系统来获取对应的目标地址,利用源地址和目标地址生成对应的原请求单请求开通第一系统与第二系统的防火墙,若获取到处理人终端反馈的针对原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通验证结果,省去提单人手动验证防火墙是否已开通的步骤,以提高防火墙开通结果验证的效率。
在图1对应的实施例中,可以根据第一系统来获取对应的源地址,根据第二系统来获取对应的目标地址,利用源地址和目标地址生成对应的原请求单请求开通第一系统与第二系统的防火墙,若获取到处理人终端反馈的针对原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通验证结果,省去提单人手动验证防火墙是否已开通的步骤,以提高防火墙开通结果验证的效率。
在一实施例中,如图3所示,步骤S50之后,也即所述得到防火墙的开通结果之后,具体还包括如下步骤:
S70:若所述防火墙的开通结果为防火墙未开通,则根据预设问题检测事项进行检测,得到问题检测结果;
其中,预设问题检测事项是指可能导致防火墙未开通的事项,例如,预设问题检测事项为打通路由事项、链路连通事项、网卡启用事项等。若防火墙的开通结果为防火墙未开通,则根据预设问题检测事项进行检测。
其中,链路连通事项是指检查网卡与网络是否已经物理连通,网线是否插好且连接可用,可以使用ethtool命令查看的是否已经物理连通。
其中,网卡是否启用事项是指查看网卡的工作状态的事项,可以使用ifconfig命令检查网卡状态。
在一实施例中,如图4所示,步骤S70中,所述根据预设问题检测事项包括打通路由事项,也即所述根据预设问题检测事项进行检测,得到问题检测结果,具体包括如下步骤:
S71:采用检查路由命令来检测所述第一系统与所述第二系统之间的连通性,返回检查路由结果;
可理解地,ping命令(检查路由命令)用于确定本地主机是否能与另一台主机成功交换(发送与接收)数据包,再根据返回的信息,就可以推断TCP/IP参数是否设置正确,以及运行是否正常、网络是否通畅等。
其中,采用检查路由命令来检测所述第一系统与所述第二系统之间的连通性,以验证路由是否正常打通;若所述检查路由结果为路由不通,则说明路由不通,若检查路由结果为路由连通,则说明路由打通,由此排除路由不通的问题,当排除路由不通的问题后,需要进一步查看链路连通事项以及网卡启用事项,检测链路连通事项以及网卡启用事项可见步骤S70此处不做累述。
S72:若所述检查路由结果为路由不通,则采用路由追踪命令查看从所述第一系统的主机到所述第二系统的主机的跳转过程,以对所述路由不通的原因进行追踪,得到追踪结果;
其中,若检查路由结果为路由不通,则说明路由不通,则采用traceroute命令(路由追踪命令)查看从所述第一系统的主机到所述第二系统的主机的跳转过程,以对所述路由不通的原因进行追踪,得到追踪结果;需要注意的是traceroute和ping命令都是使用ICMP协议包。traceroute命令能够遍历到数据包传输路径上的所有路由器,可以查看网络中继在哪里中断或者网络延时情况。
S73:根据追踪结果得到所述路由不通的问题检测结果。
其中,路由不通的问题检测结果是指可能导致路由不通的原因,本方案通过traceroute命令以得到追踪结果,再根据追踪结果得到所述路由不通的问题检测结果。
在图4对应的实施例中,若防火墙开通结果为防火墙未开通,则需要根据预设问题检测事项进行检测,预设问题检测事项可以为查看打通路由事项,本方案采用检查路由命令来检测所述第一系统与所述第二系统之间的连通性,得到检查路由结果,通过得到检查路由结果来检测路由是否接通,若检查路由结果为路由不通,则说明路由不通,再采用路由追踪命令对路由不通的原因进行追踪,以得到追踪结果,根据追踪结果得到路由不通的问题检测结果,以得到精确的问题检测结果,便于后续根据不同的问题检测结果发起对应类型的子请求单,减少对系统资源的浪费。
S80:根据所述问题检测结果自动生成与所述原请求单对应的子请求单,所述子请求单包括审批链,其中,所述审批链包括所述预设问题检测事项的审批流程以及所述预设问题检测事项对应的问题处理组;
例如,本方案的问题检测结果为路由不通的问题检测结果,也即路由不通的问题检测结果,根据路由不通的问题检测结果自动生成对应的路由不通的子请求单,且路由不通的子请求单将与原请求单对应,子请求单的各项内容都是从原请求单中自动提取,并填充进子请求单中的,其中,子请求单包括审批链。
其中,所述审批链包括所述预设问题检测事项的审批流程以及所述预设问题检测事项对应的问题处理组,不同的问题处理组对应不同的预设问题检测事项,问题处理组根据审批流程可以执行对应预设问题检测事项中的审批操作,问题处理组的审批操作通常包括“通过”和“驳回”两种,每个审批操作将变更预设问题检测事项的审批状态,审批状态包括已审批和未审批两种,若该预设问题检测事项的审批状态为已审批,则进入下一个预设问题检测事项。例如,预设问题检测事项的审批流程为打通路由事项→链路连通事项→网卡启用事项,打通路由事项对应问题处理组A,链路连通事项对应问题处理组B,网卡启用事项对应问题处理组C。
在一实施例中,如图5所示,步骤S80中,也即所述生成与所述原请求单对应的子请求单,具体包括如下步骤:
S81:根据所述原请求单中的审批链对应生成所述子请求单中的审批链;
其中,审批链可根据原单提单人生成,原请求单中的审批链为打通路由事项(对应问题处理组A)→链路连通事项(对应问题处理组B)→网卡启用事项(对应问题处理组C),根据所述原请求单中的审批链对应生成所述子请求单中的审批链:打通路由事项(对应问题处理组A)→链路连通事项(对应问题处理组B)→网卡启用事项(对应问题处理组C)。
S82:提取所述原请求单中的源地址和目标地址作为所述子请求单中的源地址和目标地址;
例如,原请求单中的源地址“IP1”和目标地址“IP2”,ServiceBot提取原请求单中的源地址“IP1”和目标地址“IP2”作为所述子请求单中的源地址“IP1”和目标地址“IP2”。
S83:根据所述路由不通的问题检测结果发起对应路由不通的子请求单,其中,子请求单中包括审批链、源地址和目标地址。
其中,生成子请求单时可从原请求单中获取信息,并自动填充到子请求单相应栏位,可根据原请求单的审批链以及预设问题检测事项判断应该发起哪种子请求单,例如,原请求单中的审批链为打通路由事项(对应问题处理组A)→链路连通事项(对应问题处理组B)→网卡启用事项(对应问题处理组C),其中,在根据预设问题检测事项以及审批链进行检测时发现问题检测结果为路由不通的结果,由此,将ServiceBot根据所述路由不通的问题检测结果发起对应路由不通的子请求单,并将子请求单发送至等问题处理组A进行处理,需等问题处理组A将路由打通后,才能进行下一个链路连通事项的审批。
此外,路由不通的子请求单的各项填写都从原请求单中提取,并填充进子请求单中的,子请求单包括审批链、源地址和目标地址。子请求单将展示在原请求单的界面,可用链接从原请求单中跳转至子请求单中。
在图5对应的实施例中,生成子请求单时可以获取原请求单中的信息,包括审批链、源地址和目标地址等,审批链、源地址和目标地址可以自动生成到子请求单中,实现自动化操作,减少人为操作;根据路由不通的问题检测结果发起对应路由不通的子请求单,可以根据不同的问题检测结果发起对应类型的子请求单,以便于后续将对应类型的子请求单交给对应的问题处理组进行处理,进而提高工作效率。
S90:根据所述审批链将所述子请求单提交至对应的问题处理组,以使该问题处理组根据子请求单上的审批流程进行问题处理;
例如,在根据预设问题检测事项以及审批链进行检测时发现问题检测结果为路由不通的结果,此时,根据所述审批链将所述路由不通的子请求单提交至对应的问题处理组A,以使该问题处理A组根据子请求单上的审批流程进行问题处理,问题处理组A需要对路由进行打通,若路由打通成功,则问题处理组A的审批操作为“通过”,若路由打通不成功,则问题处理组A的审批操作为“驳回”。
S100:若获取到所述问题处理组反馈的子请求单处理完成的结果,则根据所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
其中,若获取到所述问题处理组A反馈的子请求单处理完成的结果为“通过”,则说明已经解决路由不通的问题,则根据所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果,可选地,也可以根据审批链进行一下步审批;若获取到所述问题处理组反馈的子请求单处理完成的结果为“驳回”,则说明路由依旧不通,还不能解决路由不通的问题,则防火墙开通结果验证终止。
S110:将所述防火墙的开通结果反馈至客户端进行展示。
其中,防火墙的开通结果为防火墙验证通过的结果或者防火墙验证失败的结果,并将所述防火墙的开通结果反馈至客户端进行展示。
在图3对应的实施例中,防火墙自动验证中如果发现防火墙未开通,会有设定好预设问题检测事项进行检测,得到问题检测结果,根据问题检测结果自动生成子请求单,子请求单中包括审批链,根据审批链将子请求单中的检测出的问题发送至对应的问题处理组进行处理,子请求单处理完成后,再次利用验证指令通过子请求单中的源地址和目标地址进行防火墙开通结果验证,得到防火墙的开通结果,以自动验证防火墙是否开通,省去提单人手动验证防火墙的问题。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明的实施过程构成任何限定。
在一实施例中,提供一种防火墙开通结果验证装置,该防火墙开通结果验证装置与上述实施例中防火墙开通结果验证方法一一对应。如图6所示,该防火墙开通结果验证装置包括第一检测模块10、第二检测模块20、生成模块30、发送模块40、第一验证模块50和第一反馈模块60。各功能模块详细说明如下:
第一检测模块10,用于检测第一系统与第二系统之间是否发生首次交互,其中,所述第一系统与所述第二系统为相互独立的系统;
第二检测模块20,用于若检测到所述第一系统与所述第二系统发生首次交互,则检测用户是否触发提出用于开通所述第一系统与所述第二系统之间防火墙的原请求单;
生成模块30,用于若检测到用户触发提出所述原请求单,则根据所述第一系统来获取对应的源地址,根据所述第二系统来获取对应的目标地址,利用所述源地址和所述目标地址生成对应的原请求单;
发送模块40,用于将所述原请求单发送至处理人终端,以使所述处理人终端对应的处理人根据所述原请求单进行防火墙开通;
第一验证模块50,用于若获取到处理人终端反馈的针对所述原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
第一反馈模块60,用于将所述防火墙的开通结果反馈至客户端进行展示。
所述防火墙开通结果验证装置还包括第三检测模块、生成模块、提交模块、第二验证模块和第二反馈模块,所述第三检测模块、生成模块、提交模块、第二验证模块和第二反馈模块具体用于:
第三检测模块,用于若所述防火墙的开通结果为防火墙未开通,则根据预设问题检测事项进行检测,得到问题检测结果;
生成模块,用于根据所述问题检测结果自动生成与所述原请求单对应的子请求单,所述子请求单包括审批链,其中,所述审批链包括所述预设问题检测事项的审批流程以及所述预设问题检测事项对应的问题处理组;
提交模块,用于根据所述审批链将所述子请求单提交至对应的问题处理组,以使该问题处理组根据子请求单上的审批流程进行问题处理;
第二验证模块,用于若获取到所述问题处理组反馈的子请求单处理完成的结果,则根据所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
第二反馈模块,用于将所述防火墙的开通结果反馈至客户端进行展示。
所述第三检测模块具体用于:
采用检查路由命令来检测所述第一系统与所述第二系统之间的连通性,返回检查路由结果;
若所述检查路由结果为路由不通,则采用路由追踪命令查看从所述第一系统的主机到所述第二系统的主机的跳转过程,以对所述路由不通的原因进行追踪,得到追踪结果;
根据追踪结果得到所述路由不通的问题检测结果。
所述生成模块具体用于:
根据所述原请求单中的审批链对应生成所述子请求单中的审批链;
提取所述原请求单中的源地址和目标地址作为所述子请求单中的源地址和目标地址;
根据所述路由不通的问题检测结果发起对应路由不通的子请求单,其中,子请求单中包括审批链、源地址和目标地址。
所述第一验证模块,具体用于:
采用网络验证命令来验证所述源地址对应的第一系统与所述目标地址对应的第二系统之间的网络是否连通,返回网络验证结果;
若所述网络验证结果显示超时,则得到防火墙的开通结果为防火墙没有开通;
若所述网络验证结果显示有连接的,则得到防火墙的开通结果为防火墙已开通。
关于防火墙开通结果验证装置的具体限定可以参见上文中对于防火墙开通结果验证方法的限定,在此不再赘述。上述防火墙开通结果验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部服务器通过网络连接通信。该计算机程序被处理器执行时以实现一种防火墙开通结果验证方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
检测第一系统与第二系统之间是否发生首次交互,其中,所述第一系统与所述第二系统为相互独立的系统;
若检测到所述第一系统与所述第二系统发生首次交互,则检测用户是否触发提出用于开通所述第一系统与所述第二系统之间防火墙的原请求单;
若检测到用户触发提出所述原请求单,则根据所述第一系统来获取对应的源地址,根据所述第二系统来获取对应的目标地址,利用所述源地址和所述目标地址生成对应的原请求单;
将所述原请求单发送至处理人终端,以使所述处理人终端对应的处理人根据所述原请求单进行防火墙开通;
若获取到处理人终端反馈的针对所述原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
将所述防火墙的开通结果反馈至客户端进行展示。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
检测第一系统与第二系统之间是否发生首次交互,其中,所述第一系统与所述第二系统为相互独立的系统;
若检测到所述第一系统与所述第二系统发生首次交互,则检测用户是否触发提出用于开通所述第一系统与所述第二系统之间防火墙的原请求单;
若检测到用户触发提出所述原请求单,则根据所述第一系统来获取对应的源地址,根据所述第二系统来获取对应的目标地址,利用所述源地址和所述目标地址生成对应的原请求单;
将所述原请求单发送至处理人终端,以使所述处理人终端对应的处理人根据所述原请求单进行防火墙开通;
若获取到处理人终端反馈的针对所述原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
将所述防火墙的开通结果反馈至客户端进行展示。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种防火墙开通结果验证方法,其特征在于,包括:
检测第一系统与第二系统之间是否发生首次交互,其中,所述第一系统与所述第二系统为相互独立的系统;
若检测到所述第一系统与所述第二系统发生首次交互,则检测用户是否触发提出用于开通所述第一系统与所述第二系统之间防火墙的原请求单;
若检测到用户触发提出所述原请求单,则根据所述第一系统来获取对应的源地址,根据所述第二系统来获取对应的目标地址,利用所述源地址和所述目标地址生成对应的原请求单;
将所述原请求单发送至处理人终端,以使所述处理人终端对应的处理人根据所述原请求单进行防火墙开通;
若获取到处理人终端反馈的针对所述原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
将所述防火墙的开通结果反馈至客户端进行展示。
2.如权利要求1所述的防火墙开通结果验证方法,其特征在于,所述得到防火墙的开通结果之后,还包括:
若所述防火墙的开通结果为防火墙未开通,则根据预设问题检测事项进行检测,得到问题检测结果;
根据所述问题检测结果自动生成与所述原请求单对应的子请求单,所述子请求单包括审批链,其中,所述审批链包括所述预设问题检测事项的审批流程以及所述预设问题检测事项对应的问题处理组;
根据所述审批链将所述子请求单提交至对应的问题处理组,以使该问题处理组根据子请求单上的审批流程进行问题处理;
若获取到所述问题处理组反馈的子请求单处理完成的结果,则根据所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
将所述防火墙的开通结果反馈至客户端进行展示。
3.如权利要求2所述的防火墙开通结果验证方法,其特征在于,所述根据预设问题检测事项进行检测,得到问题检测结果,包括:
采用检查路由命令来检测所述第一系统与所述第二系统之间的连通性,返回检查路由结果;
若所述检查路由结果为路由不通,则采用路由追踪命令查看从所述第一系统的主机到所述第二系统的主机的跳转过程,以对所述路由不通的原因进行追踪,得到追踪结果;
根据追踪结果得到所述路由不通的问题检测结果。
4.如权利要求3所述的防火墙开通结果验证方法,其特征在于,所述生成与所述原请求单对应的子请求单,包括:
根据所述原请求单中的审批链对应生成所述子请求单中的审批链;
提取所述原请求单中的源地址和目标地址作为所述子请求单中的源地址和目标地址;
根据路由不通的问题检测结果发起对应路由不通的子请求单,其中,子请求单中包括审批链、源地址和目标地址。
5.如权利要求1所述的防火墙开通结果验证方法,其特征在于,
所述第一系统为一测试环境系统,所述第二系统为另一测试环境系统。
6.如权利要求1所述的防火墙开通结果验证方法,其特征在于,
所述第一系统为一生产环境系统,所述第二系统为另一生产环境系统。
7.如权利要求1所述的防火墙开通结果验证方法,其特征在于,所述通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果,包括:
采用网络验证命令来验证所述源地址对应的第一系统与所述目标地址对应的第二系统之间的网络是否连通,返回网络验证结果;
若所述网络验证结果显示超时,则得到防火墙的开通结果为防火墙没有开通;
若所述网络验证结果显示有连接的,则得到防火墙的开通结果为防火墙已开通。
8.一种防火墙开通结果验证装置,其特征在于,包括:
第一检测模块,用于检测第一系统与第二系统之间是否发生首次交互,其中,所述第一系统与所述第二系统为相互独立的系统;
第二检测模块,用于若检测到所述第一系统与所述第二系统发生首次交互,则检测用户是否触发提出用于开通所述第一系统与所述第二系统之间防火墙的原请求单;
生成模块,用于若检测到用户触发提出所述原请求单,则根据所述第一系统来获取对应的源地址,根据所述第二系统来获取对应的目标地址,利用所述源地址和所述目标地址生成对应的原请求单;
发送模块,用于将所述原请求单发送至处理人终端,以使所述处理人终端对应的处理人根据所述原请求单进行防火墙开通;
第一验证模块,用于若获取到处理人终端反馈的针对所述原请求单的处理完成结果,则通过所述原请求单中的所述源地址和所述目标地址再次进行防火墙开通结果验证,得到防火墙的开通结果;
第一反馈模块,用于将所述防火墙的开通结果反馈至客户端进行展示。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述防火墙开通结果验证方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述防火墙开通结果验证方法的步骤。
CN202011260560.2A 2020-11-12 2020-11-12 一种防火墙开通结果验证方法、装置、设备及存储介质 Active CN112448948B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011260560.2A CN112448948B (zh) 2020-11-12 2020-11-12 一种防火墙开通结果验证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011260560.2A CN112448948B (zh) 2020-11-12 2020-11-12 一种防火墙开通结果验证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112448948A true CN112448948A (zh) 2021-03-05
CN112448948B CN112448948B (zh) 2023-04-18

Family

ID=74736575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011260560.2A Active CN112448948B (zh) 2020-11-12 2020-11-12 一种防火墙开通结果验证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112448948B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965374A (zh) * 2021-10-20 2022-01-21 平安普惠企业管理有限公司 基于内网的防火墙验证方法及存储介质
CN115412472A (zh) * 2022-08-30 2022-11-29 中国联合网络通信集团有限公司 网络故障的排查方法、装置及设备
CN115412472B (zh) * 2022-08-30 2024-04-30 中国联合网络通信集团有限公司 网络故障的排查方法、装置及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110252462A1 (en) * 2010-04-07 2011-10-13 International Business Machines Corporation Authenticating a Remote Host to a Firewall
CN106302371A (zh) * 2015-06-12 2017-01-04 北京网御星云信息技术有限公司 一种基于用户业务系统的防火墙控制方法和系统
CN108494771A (zh) * 2018-03-23 2018-09-04 平安科技(深圳)有限公司 电子装置、防火墙开通验证方法及存储介质
CN110493064A (zh) * 2019-08-30 2019-11-22 深圳壹账通智能科技有限公司 防火墙管理方法、装置、计算机设备和存储介质
CN111163097A (zh) * 2019-12-31 2020-05-15 新浪网技术(中国)有限公司 一种Web应用防火墙的实现系统及方法
CN111711635A (zh) * 2020-06-23 2020-09-25 平安银行股份有限公司 防火墙开墙方法、装置、计算机设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110252462A1 (en) * 2010-04-07 2011-10-13 International Business Machines Corporation Authenticating a Remote Host to a Firewall
CN106302371A (zh) * 2015-06-12 2017-01-04 北京网御星云信息技术有限公司 一种基于用户业务系统的防火墙控制方法和系统
CN108494771A (zh) * 2018-03-23 2018-09-04 平安科技(深圳)有限公司 电子装置、防火墙开通验证方法及存储介质
CN110493064A (zh) * 2019-08-30 2019-11-22 深圳壹账通智能科技有限公司 防火墙管理方法、装置、计算机设备和存储介质
CN111163097A (zh) * 2019-12-31 2020-05-15 新浪网技术(中国)有限公司 一种Web应用防火墙的实现系统及方法
CN111711635A (zh) * 2020-06-23 2020-09-25 平安银行股份有限公司 防火墙开墙方法、装置、计算机设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113965374A (zh) * 2021-10-20 2022-01-21 平安普惠企业管理有限公司 基于内网的防火墙验证方法及存储介质
CN115412472A (zh) * 2022-08-30 2022-11-29 中国联合网络通信集团有限公司 网络故障的排查方法、装置及设备
CN115412472B (zh) * 2022-08-30 2024-04-30 中国联合网络通信集团有限公司 网络故障的排查方法、装置及设备

Also Published As

Publication number Publication date
CN112448948B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
CN110752952B (zh) 网络故障定位方法、装置、网络设备及计算机存储介质
CN112363941A (zh) 接口测试方法、装置、计算机设备及存储介质
CA2979463A1 (en) Systems and methods for automated determination of network device transiting data attributes
CN108400978B (zh) 漏洞检测方法、装置、计算机设备和存储介质
US20180167285A1 (en) Deploying a networking test tool in a cloud computing system
CN104702468A (zh) 确定传输路径的方法、设备和系统
CN108206830A (zh) 漏洞扫描方法、装置、计算机设备和存储介质
Hoque et al. Analyzing operational behavior of stateful protocol implementations for detecting semantic bugs
CN106534130A (zh) 一种基于嵌入式web的机顶盒调试方法及系统
CN112448948B (zh) 一种防火墙开通结果验证方法、装置、设备及存储介质
CN107634871B (zh) 一种连通性测试方法、装置及系统
CN106656615A (zh) 一种基于tracert命令的报文处理方法及装置
CN112463281A (zh) 远程协助方法、装置、系统、电子设备及存储介质
CN110647439B (zh) 确认区块链系统部署方法、装置、计算机设备及存储介质
US9189370B2 (en) Smart terminal fuzzing apparatus and method using multi-node structure
CN108363922B (zh) 一种自动化恶意代码仿真检测方法及系统
CN114579473B (zh) 应用测试方法、装置、设备及存储介质
CN112383536B (zh) 防火墙验证方法、装置、计算机设备及存储介质
CN106503548B (zh) 漏洞检测方法、装置及系统
CN112887163A (zh) 一种连通性测试方法、装置、电子设备及存储介质
CN111858179A (zh) 一种基于容器引擎提升系统稳定性的方法和装置
CN113315795A (zh) 云主机镜像的同步方法、装置和存储介质
CN112910666B (zh) 设备处理数据包的仿真方法、装置和计算机设备
US20240129219A1 (en) Methods, systems, and computer readable media for using a programmable processing pipeline device to execute scalable connections per second (cps) generation test and an application replay sequence test
CN114357453A (zh) 一种漏洞修复的方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant