CN112839045B - 对策略进行编排的实现方法及装置 - Google Patents

对策略进行编排的实现方法及装置 Download PDF

Info

Publication number
CN112839045B
CN112839045B CN202110047206.XA CN202110047206A CN112839045B CN 112839045 B CN112839045 B CN 112839045B CN 202110047206 A CN202110047206 A CN 202110047206A CN 112839045 B CN112839045 B CN 112839045B
Authority
CN
China
Prior art keywords
policy
strategy
paths
path
application information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110047206.XA
Other languages
English (en)
Other versions
CN112839045A (zh
Inventor
宋飞虎
何文娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unihub China Information Technology Co Ltd
Original Assignee
Unihub China Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unihub China Information Technology Co Ltd filed Critical Unihub China Information Technology Co Ltd
Priority to CN202110047206.XA priority Critical patent/CN112839045B/zh
Publication of CN112839045A publication Critical patent/CN112839045A/zh
Application granted granted Critical
Publication of CN112839045B publication Critical patent/CN112839045B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种对策略进行编排的实现方法及装置,其中该方法包括:根据业务场景和预设策略模板,确定业务所需的策略路径;将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数;根据策略申请信息,从所有类型策略路径中匹配出申请信息对应的策略路径;将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略。本发明将策略与设备解耦,无需关注底层的设备形态,自动生成所需的策略,提高了策略开通的灵活性和效率。

Description

对策略进行编排的实现方法及装置
技术领域
本发明涉及网络安全技术领域,尤其涉及对策略进行编排的实现方法及装置。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
现有防火墙设备上的策略有访问控制策略(安全策略)、SNAT(源地址转换)、DNAT(目的地址转换)以及路由策略等。每个设备在实际的网络中,由于业务场景不同,可能只需要开通部分业务,比如访问控制策略,或者访问控制策略和路由策略,或者访问控制策略和DNAT策略等。当某个设备需要支持多个策略相关的业务场景时,需要适配不同厂家的转发路径。
现有的策略开通有两种:1.基于设备的,每次只能开通某个类型的策略,而且无法支持合规检测;2.基于业务系统或者子网的端到端开通,这种开通方法,无法支持NAT的开通,也无法支持对策略所在设备以及安全域的精确定位。随着云计算业务的发展,防火墙功能在数据中心通过NFV(网络功能虚拟化,Network Functions Virtualization)方式实现,一般会通过多个NFV设备,分别承载不同的策略功能;同时还需要安全组业务以及边界防火墙共同协作,满足东西向以及南北向流量的防护。无论是基于设备的或者基于业务系统的方式,各个策略功能是完全割裂的,无法满足策略功能之间的关联关系以及不同NFV设备之间的关联关系。因此,现有策略开通的灵活性差、效率低。
发明内容
本发明实施例提供一种对策略进行编排的实现方法,用以提升策略开通的灵活性和效率,该方法包括:
根据业务场景和预设策略模板,确定业务所需的策略路径;
将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数;
根据策略申请信息,从所有类型策略路径中匹配出申请信息对应的策略路径;
将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略。
本发明实施例还提供一种对策略进行编排的实现装置,用以提升策略开通的灵活性和效率,该装置包括:
确定单元,用于根据业务场景和预设策略模板,确定业务所需的策略路径;
实例化单元,用于将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数;
匹配单元,用于根据策略申请信息,从所有类型策略路径中匹配出申请信息对应的策略路径;
处理单元,用于将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述对策略进行编排的实现方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述对策略进行编排的实现方法的计算机程序。
本发明实施例中,对策略进行编排的实现方案,与现有技术中无法高效灵活地进行策略开通的技术方案相比,通过:根据业务场景和预设策略模板,确定业务所需的策略路径;将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数;根据策略申请信息,从所有类型策略路径中匹配出申请信息对应的策略路径;将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略,实现了将策略与设备解耦,无需关注底层的设备形态,自动生成所需的策略,提高了策略开通的灵活性和效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中对策略进行编排的实现方法的流程示意图;
图2为本发明实施例中一实例化过程的原理示意图;
图3为本发明实施例中另一实例化过程的原理示意图;
图4为本发明实施例中又一实例化过程的原理示意图;
图5为本发明实施例中对策略进行编排的实现装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
由于发明人发现现有技术存在的技术问题,因此提出了一种对策略进行自动编排的实现方案,该方案根据策略模板确定业务所需的策略路径;将策略路径实例化,确定策略路径所关联的设备和地址空间以及策略的输入/输出参数;根据策略申请信息匹配策略路径,将策略申请信息按照所匹配的策略路径进行策略分解,并生成相关的策略,从而实现了策略的自动编排。策略路径由有序的策略列表、入口和出口、方向构成。本发明将策略与设备解耦,提高了策略开通的灵活性和效率。下面对该对策略进行编排的实现方案进行详细介绍。
图1为本发明实施例中对策略进行编排的实现方法的流程示意图,如图1所示,该方法包括如下步骤:
步骤101:根据业务场景和预设策略模板,确定业务所需的策略路径;
步骤102:将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数;
步骤103:根据策略申请信息,从所有类型策略路径中匹配出申请信息对应的策略路径;
步骤104:将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略。
本发明实施例提供的对策略进行编排的实现方法中,用户根据业务需求,自定义策略流水线,无需关注底层的设备形态,由系统根据策略路径的定义,自动生成所需的策略,并下发到安全设备,从而实现了策略的自动开通,提高了策略开通的灵活性和效率。为了便于理解本发明如何实施,下面对本发明实施例提出的对策略进行编排的实现方法进行整体介绍。
本发明实施例提出的对策略进行编排的实现方法实现步骤下:
1.根据业务场景以及策略模板,确定业务所需的策略路径,即上述步骤101:
a)其中策略模板可以是系统定义,也可以自定义;策略可以为ACL(访问控制列表)策略,域间策略,静态路由,NAT策略等等。
b)可以利用策略路径标识唯一标识一条策略路径,在一个实施例中,策略路径可以包括:有序的策略列表、入口、出口以及方向。
2.策略路径实例化,确定策略路径所关联的设备以及地址空间以及策略的输入/输出参数,即上述步骤102:
在一个实施例中,将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数,可以包括:将所述策略路径实例化,确定每一类型策略路径所关联的物理设备和/或NFV设备,入口和出口的子网空间,在策略包括NAT策略时的NAT地址空间,以及策略的输入、输出参数及参数类型。该实例化的实施方式进一步提高了策略开通的灵活性和效率。下面对该步骤进行详细介绍。
a)确定策略路径所关联的物理设备以及NFV设备(这里的设备是指执行策略的设备,策略路径最终会被分解为策略,并在设备上执行策略),具体地:
(1)若策略由NFV设备承载,则可以由系统自动完成NFV设备以及入口和出口的实例化过程;
(2)若策略路径由物理设备承载,则可以手动确定策略路径的入口以及出口所关联的设备接口。
通过上述可知,在一个实施例中,将所述策略路径实例化,确定每一类型策略路径所关联的设备,可以包括:
若策略路径由NFV设备承载,自动完成NFV设备以及入口和出口的实例化过程;
若策略路径由物理设备承载,手动确定策略路径的入口以及出口所关联的设备接口。
具体实施时,上述实例化的实施方式进一步提高了策略开通的效率和灵活性。
b)确定策略路径的地址空间可以包括子网和NAT地址:
(1)确定入口和出口的子网空间以及NAT地址空间;
(2)子网可以通过分析路由表、关联业务系统或者手动配置的方式确定;
(3)NAT地址可以通过分析NAT策略或者手动配置的方式确定;
(4)策略路径的入口和出口的子网不能有交集,即在一个实施例中,上述对策略进行编排的实现方法还可以包括:确定策略路径的入口和出口的子网不能有交集,保证了策略开通的准确性。
(5)NAT地址只能关联策略路径的入口或出口,在进行NAT地址规划时,可以按照NAT策略划分,一部分NAT地址给SNAT使用,另一部分给DNAT使用。SNAT使用的NAT地址关联出口,DNAT使用的NAT地址关联入口,NAT地址关联策略路径的入口或出口,方便运维管理,提高了便利性。
c)根据业务场景确定策略的配置方式和输入/输出参数:
(1)根据业务场景,确定策略的输入/输出参数以及参数类型;
(2)确定输入/输出参数:比如源地址作为输入参数,或者源地址和目的地址作为输入参数,NAT地址作为输出参数等;
(3)确定命令行中各个元素的类型,命令行的元素由输入和输出参数构成;
(4)优选地,根据地址的规划方式确定NAT策略地址转换模式,转换模式可以是一对一转发、多对一转发、端口映射或者地址映射等。
3.当策略支持混合模式时,指定缺省模式;将策略申请信息匹配策略路径,即上述步骤103:
a)在一个实施例中,策略申请信息可以包括源/目的地址、源/目的端口、协议以及策略路径标识,其中策略路径标识为可选参数。
b)可选地,将策略申请信息的源地址和目的地址,匹配策略路径的地址空间(申请信息中的地址可能是NAT地址,也可能不是,具体地可以优先匹配NAT地址空间,如果匹配不成功,再去匹配子网空间,匹配结果不一样,生成命令行的参数也不同),优先匹配NAT地址空间。
c)可选的,策略申请信息中可以携带策略路径标识,进一步地,还可以校验策略申请信息是否与策略路径匹配,保证了策略开通的准确性。
4.将策略申请信息按照所匹配的策略路径所构成的策略进行分解,并结合策略实例化信息,最终生成所需的策略,即上述步骤104:
在一个实施例中,将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略,可以包括:
根据策略申请信息,确定所匹配出的策略路径所构成的策略,以及各个策略之间的关系;
确定每一策略对应的需要开通的策略申请信息;
根据每一策略对应的需要开通的策略申请信息,以及各个策略之间的关系,将每一策略与设备上的现有策略进行比对分析;
根据分析结果以及策略命令行的各个元素的类型,确定所生成的命令行。
具体实施时,上述生成最终策略的实施方式进一步提高了策略开通的效率和灵活性。下面进行详细介绍。
a)将策略申请信息按照策略路径所构成的策略进行分解,确定所需的策略;
遍历策略路径中的策略,根据策略输入/输出参数以及策略申请信息,确定策略所需的元素;
可选的,可以根据入口和出口所关联的接口,确定策略的源作用域和目的作用域,进一步提高了策略开通的灵活性、准确性和效率;
确定了各个策略之间的关系,例如策略路径中后面的策略依赖前面策略的处理结果,前面策略的输出可以作为后面策略的输入参数;比如,源NAT策略的输出可以作为后续安全策略的输入,进一步提高了策略开通的灵活性、准确性和效率;
b)将所生成的策略,与现有的策略进行比对分析;根据分析结果,更新或者新增策略:将策略分析结果结合策略所对应的命令行元素类型,生成所需策略的命令行。
为了便于理解本发明如何实施,下面举例进行详细介绍。
一、实现场景1:物理防火墙策略的开通。
防火墙设备A是一台物理防火墙,需要对外提供内部服务器的web服务。因此,确定策略路径为安全策略-DNAT策略,具体步骤如下:
1.运维人员可以在策略模板库中,选择所需的安全策略模板和DNAT(DestinationNetwork Address Translation,目的地址转换)策略模板,构建策略路径。
2.策略路径实例化,将策略路径关联防火墙设备A,并进一步地确定策略路径的地址空间,具体地,如图2所示:
将策略路径的入口关联接口为ge1,出口关联接口为ge2。子网空间为:入口处的NAT(Network Address Translation,网络地址转换)地址空间为100.100.0.1-20,子网地址为100.100.1.0/24,出口处的子网地址为10.10.1.0/24。
进一步地,根据地址规划确定NAT地址转换方式。
进一步地,根据实际使用习惯,确定策略路径以及策略的输入和输出参数,以及输出参数的类型。策略根据自身特点,系统设置默认参数和格式。
本实施例中,策略路径的输入参数可以为:源地址,目的地址,NAT地址,协议和端口。
3.假设收到工单请求:需要将内部服务器10.10.1.1的web业务(tcp:80),通过NAT地址100.100.0.1对外提供服务。即申请信息为源地址:any,目的地址10.10.1.1,协议/端口:tcp/80,NAT地址:100.100.0.1。首先将NAT地址100.100.0.1去匹配NAT地址空间,匹配到地址100.100.0.1,确定工单请求所对应的策略路径。将申请信息按照策略路径进行分解,即分解为安全策略和DNAT策略,并将申请信息分解为安全策略和DNAT策略所需的输入和输出参数:
1)根据所申请的NAT地址和目的地址,以及端口,确定DNAT策略的构成;进一步地,根据NAT地址空间所关联的入口,确定DNAT策略作用域所对应的接口;
需要开通的DNAT策略信息如下表1所示:
策略类型 映射方式 接口 源地址 目的地址 服务 NAT地址
DNAT 端口映射 ge1 10.10.1.1 tcp:80 100.100.0.1
表1
2)根据策略路径的入口和出口,确定安全策略所关联的安全域,以及安全策略与DNAT的关系以及策略特点,需要开通的安全策略信息如下表2:
策略类型 源安全域 目的安全域 源地址 目的地址 服务 动作
安全策略 untrust trust 10.10.1.1 tcp:80 允许
表2
4.将所生成的安全策略和DNAT策略与设备上的现有策略进行比对分析,确定更新或者新增策略。
5.结合分析结果以及策略命令行的各个元素的类型,确定所生成的命令行为:
目的NAT命令行如下:
dnatrule from any to 10.10.1.1service tcp:80trans-to 100.100.0.1
安全策略命令行如下:
rule 1
source-zone untrust
destination-zone trust
source-ip any
destination-ip 10.10.1.1
service tcp:80
permit
二、实现场景2:基于NFV的防火墙策略开通。
分支机构需要访问总部的内部服务器,客户根据需求,对分支机构的访问请求进行安全防护。本实施例中,总部通过安全资源池实施安全防护,因此需要通过NFV设备实现防火墙的ACL和NAT功能。实施步骤如下:
1.客户根据需求,选择策略模板,建立ACL+NAT的策略路径,策略路径标识为100。
a)通过ACL对分支机构的地址进行准入控制校验;
b)通过NAT地址转换,实现内部服务对外提供服务;
2.策略路径实例化,系统根据策略路径自动实例化所需的NFV设备,其中VM1用来实现ACL功能,VM2用来实现NAT功能。VM1的入口是eth1,VM2的出口是eth4。入口处的NAT地址空间为100.100.0.21-40,子网地址为100.100.2.0/24,出口处的子网地址为10.10.2.0/24,如图3所示。
3.假设收到工单:源地址:130.100.1.10,目的地址为100.100.0.21,服务为tcp:80的访问请求。将目的地址去匹配NAT地址空间,匹配到地址100.100.0.21。系统根据申请信息和策略路径,将申请信息分解为ACL策略和DNAT策略。
需要开通的DNAT策略信息如下表3所示:
策略类型 映射方式 接口 源地址 目的地址 服务 NAT地址
DNAT 端口映射 eth3 10.10.2.1 tcp:80 100.100.0.21
表3需要开通的ACL信息如下表4:
策略类型 源地址 目的地址 服务 动作
ACL 130.100.1.10 100.100.0.21 tcp:80 允许
表4
4.将所生成的ACL与ACL设备上现有策略进行比对,同时将所生产的DNAT策略与NAT设备的现有策略进行比对;若策略已经存在,则可以复用设备上的现有策略,本实施例中,NAT策略可能已经存在。
5.根据比对结果以及命令行中各个元素的类型,生成策略对应的命令行,并下发到对应的设备。
三、实现场景3:基于数据中心的安全防护的策略开通。
数据中心分别由边界墙以及安全组分别进行南北向以及东西向流量的防护。对于外部的流量需要经过边界墙以及安全组等策略,而NAT转换由边界墙完成;因此策略路径由安全策略、DNAT以及安全组构成。流量先进行安全策略,再经过DNAT,最后由安全组的执行点执行访问控制策略。安全策略和DNAT由边界墙实现,而安全组由安全组执行点即vFW(分布式虚拟防火墙)执行。
1.客户根据需求,选择策略模板,建立安全策略+NAT+安全组的策略路径。
通过安全策略和安全组进行准入控制校验;
通过NAT地址转换,实现内部服务对外提供服务。
2.策略路径实例化,系统根据策略路径自动实例化所需的设备,其中防火墙A用来实现安全策略和DNAT功能,vFW用来实现安全组功能。
如图4所示,防火墙A的入口是ge1,出口是ge2;vFW的入口是eth1,出口是eth2。入口处的NAT地址空间为100.100.0.1-20,子网地址为100.100.1.0/24,出口处的子网地址为10.10.1.0/24。
3.假设收到目的地址为100.100.0.1,服务为tcp:80的访问请求。首先将目的地址去匹配NAT地址空间,匹配到地址100.100.0.1,故需要开通DNAT策略。运维人员根据业务确定策略路径为安全策略、DNAT策略以及安全组,访问请求需要先经过防火墙A,再经过vFW,然后再到内部服务器。
需要开通的DNAT策略信息如下表5所示:
策略类型 映射方式 接口 源地址 目的地址 服务 NAT地址
DNAT 端口映射 ge1 10.10.1.1 tcp:80 100.100.0.1
表5需要开通的安全策略信息如下表6所示:
策略类型 源安全域 目的安全域 源地址 目的地址 服务 动作
安全策略 untrust trust 10.10.1.1 tcp:80 允许
表6需要开通的安全组信息如下表7所示:
策略类型 协议类型 端口 授权类型 授权对象 授权策略 规则方向
安全组 tcp 80 地址段访问 10.10.1.1 允许 入方向
表7
4.将所生成的安全策略和DNAT策略与防火墙设备上的现有策略进行比对,同时将安全组与vFW上的安全组进行对比,确定更新或者新增策略。
5.根据比对结果以及命令行中各个元素的类型,生成策略对应的命令行,并下发到对应的设备。
综上,本发明提供的对策略进行编排的实现方法的优点是:
1、本发明可以根据需求自动生成策略并下发到设备,自动化程度高,减少了运维成本。
2、本发明支持单设备、NFV和数据中心等场景的策略开通。
本发明实施例中还提供了一种对策略进行编排的实现装置,如下面的实施例所述。由于该装置解决问题的原理与对策略进行编排的实现方法相似,因此该装置的实施可以参见对策略进行编排的实现方法的实施,重复之处不再赘述。
图5为本发明实施例中对策略进行编排的实现装置的结构示意图,如图5所示,该装置包括:
确定单元01,用于根据业务场景和预设策略模板,确定业务所需的策略路径;
实例化单元02,用于将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数;
匹配单元03,用于根据策略申请信息,从所有类型策略路径中匹配出申请信息对应的策略路径;
处理单元04,用于将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略。
在一个实施例中,所述策略路径可以包括:有序的策略列表、入口、出口以及方向;所述策略申请信息可以包括:源地址、目的地址、源端口、目的端口、协议以及策略路径标识。
在一个实施例中,所述处理单元具体可以用于:
根据策略申请信息,确定所匹配出的策略路径所构成的策略,以及各个策略之间的关系;
确定每一策略对应的需要开通的策略申请信息;
根据每一策略对应的需要开通的策略申请信息,以及各个策略之间的关系,将每一策略与设备上的现有策略进行比对分析;
根据分析结果以及策略命令行的各个元素的类型,生成所需策略的命令行。
在一个实施例中,所示实例化单元具体可以用于:将所述策略路径实例化,确定每一类型策略路径所关联的物理设备和/或网络功能虚拟化NFV设备,入口和出口的子网空间,在策略包括NAT策略时的NAT地址空间,以及策略的输入、输出参数和参数类型。
在一个实施例中,所示实例化单元具体可以用于:
若策略路径由NFV设备承载,自动完成NFV设备以及入口和出口的实例化过程;
若策略路径由物理设备承载,手动确定策略路径的入口以及出口所关联的设备接口。
在一个实施例中,对策略进行编排的实现装置还包括校验单元,用于确定策略路径的入口和出口的子网不能有交集。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述对策略进行编排的实现方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述对策略进行编排的实现方法的计算机程序。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种对策略进行编排的实现方法,其特征在于,包括:
根据业务场景和预设策略模板,确定业务所需的策略路径;所述策略路径包括:有序的策略列表、入口、出口以及方向;
将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数;确定策略路径的地址空间包括子网和NAT地址:确定入口和出口的子网空间以及NAT地址空间,子网通过分析路由表、关联业务系统或者手动配置的方式确定,NAT地址通过分析NAT策略或者手动配置的方式确定;
根据策略申请信息,从所有类型策略路径中匹配出申请信息对应的策略路径;所述策略申请信息包括:源地址、目的地址、源端口、目的端口、协议以及策略路径标识;
将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略。
2.如权利要求1所述的对策略进行编排的实现方法,其特征在于,将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略,包括:
根据策略申请信息,确定所匹配出的策略路径所构成的策略,以及各个策略之间的关系;
确定每一策略对应的需要开通的策略申请信息;
根据每一策略对应的需要开通的策略申请信息,以及各个策略之间的关系,将每一策略与设备上的现有策略进行比对分析;
根据分析结果以及策略命令行的各个元素的类型,生成所需策略的命令行。
3.如权利要求1所述的对策略进行编排的实现方法,其特征在于,将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数,包括:将所述策略路径实例化,确定每一类型策略路径所关联的物理设备和/或网络功能虚拟化NFV设备,入口和出口的子网空间,在策略包括网络地址转换NAT策略时的NAT地址空间,以及策略的输入、输出参数和参数类型。
4.如权利要求3所述的对策略进行编排的实现方法,其特征在于,将所述策略路径实例化,确定每一类型策略路径所关联的设备,包括:
若策略路径由NFV设备承载,自动完成NFV设备以及入口和出口的实例化过程;
若策略路径由物理设备承载,手动确定策略路径的入口以及出口所关联的设备接口。
5.如权利要求1所述的对策略进行编排的实现方法,其特征在于,还包括:确定策略路径的入口和出口的子网不能有交集。
6.一种对策略进行编排的实现装置,其特征在于,包括:
确定单元,用于根据业务场景和预设策略模板,确定业务所需的策略路径;所述策略路径包括:有序的策略列表、入口、出口以及方向;
实例化单元,用于将所述策略路径实例化,确定每一类型策略路径所关联的设备、地址空间以及策略的输入和输出参数;确定策略路径的地址空间包括子网和NAT地址:确定入口和出口的子网空间以及NAT地址空间,子网通过分析路由表、关联业务系统或者手动配置的方式确定,NAT地址通过分析NAT策略或者手动配置的方式确定;
匹配单元,用于根据策略申请信息,从所有类型策略路径中匹配出申请信息对应的策略路径;所述策略申请信息包括:源地址、目的地址、源端口、目的端口、协议以及策略路径标识;
处理单元,用于将策略申请信息按照所匹配出的策略路径所构成的策略进行分解,并结合匹配出的策略路径所关联的设备、地址空间以及策略的输入和输出参数,生成最终策略。
7.如权利要求6所述的对策略进行编排的实现装置,其特征在于,所述处理单元具体用于:
根据策略申请信息,确定所匹配出的策略路径所构成的策略,以及各个策略之间的关系;
确定每一策略对应的需要开通的策略申请信息;
根据每一策略对应的需要开通的策略申请信息,以及各个策略之间的关系,将每一策略与设备上的现有策略进行比对分析;
根据分析结果以及策略命令行的各个元素的类型,生成所需策略的命令行。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一所述方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至5任一所述方法的计算机程序。
CN202110047206.XA 2021-01-14 2021-01-14 对策略进行编排的实现方法及装置 Active CN112839045B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110047206.XA CN112839045B (zh) 2021-01-14 2021-01-14 对策略进行编排的实现方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110047206.XA CN112839045B (zh) 2021-01-14 2021-01-14 对策略进行编排的实现方法及装置

Publications (2)

Publication Number Publication Date
CN112839045A CN112839045A (zh) 2021-05-25
CN112839045B true CN112839045B (zh) 2023-05-30

Family

ID=75928165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110047206.XA Active CN112839045B (zh) 2021-01-14 2021-01-14 对策略进行编排的实现方法及装置

Country Status (1)

Country Link
CN (1) CN112839045B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374526B (zh) * 2021-09-28 2023-03-24 中远海运科技股份有限公司 一种面向云主机全流量网络访问防护的方法及装置
CN114240382A (zh) * 2021-12-21 2022-03-25 中国建设银行股份有限公司 基于结构化流程模板的流程实例生成方法及装置
CN115277232B (zh) * 2022-07-31 2024-02-06 招商局金融科技有限公司 安全策略回收方法和装置
CN116610497B (zh) * 2023-07-13 2024-04-09 深圳市木浪云科技有限公司 容灾策略编排方法、系统及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302380A (zh) * 2018-08-15 2019-02-01 全球能源互联网研究院有限公司 一种安全防护设备联动防御策略智能决策方法及系统
CN109361690A (zh) * 2018-11-19 2019-02-19 中国科学院信息工程研究所 一种网络中的威胁处置策略生成方法及系统
CN110430130A (zh) * 2019-07-18 2019-11-08 中盈优创资讯科技有限公司 确定策略路径的方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105474579B (zh) * 2014-01-29 2019-01-11 华为技术有限公司 通信网络中的控制方法、集中控制器及无线通信网络系统
US9742790B2 (en) * 2015-06-16 2017-08-22 Intel Corporation Technologies for secure personalization of a security monitoring virtual network function
CN105827649A (zh) * 2016-05-19 2016-08-03 上海携程商务有限公司 防火墙策略的自动生成方法及系统
CN109698819B (zh) * 2018-11-19 2020-07-24 中国科学院信息工程研究所 一种网络中的威胁处置管理方法及系统
CN111447202B (zh) * 2020-03-24 2021-03-30 江苏易安联网络技术有限公司 一种安全策略可视化编排系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302380A (zh) * 2018-08-15 2019-02-01 全球能源互联网研究院有限公司 一种安全防护设备联动防御策略智能决策方法及系统
CN109361690A (zh) * 2018-11-19 2019-02-19 中国科学院信息工程研究所 一种网络中的威胁处置策略生成方法及系统
CN110430130A (zh) * 2019-07-18 2019-11-08 中盈优创资讯科技有限公司 确定策略路径的方法及装置

Also Published As

Publication number Publication date
CN112839045A (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
CN112839045B (zh) 对策略进行编排的实现方法及装置
EP3216177B1 (en) Network policy graphs
US10749751B2 (en) Application of profile setting groups to logical network entities
US11757940B2 (en) Firewall rules for application connectivity
CN110650037B (zh) 异构网络设备配置方法及装置
US20140068747A1 (en) Automatic Completeness Checks of Network Device Infrastructure Configurations During Enterprise Information Technology Transformation
US11929892B2 (en) Network service activation system
CN110798341B (zh) 业务开通方法、装置及系统
US10541872B2 (en) Network policy distribution
US10742503B2 (en) Application of setting profiles to groups of logical network entities
CN115314257A (zh) 文件系统的鉴权方法、装置、电子设备及计算机存储介质
DE102021123575A1 (de) Bereitstellen einer internet-of-things-einheit
US10275273B2 (en) Efficient computation of address groupings across multiple network interfaces
CN116582307A (zh) 一种防火墙配置方法和装置
KR20220078313A (ko) 클라우드 리소스 취약점 분석 방법 및 장치
CN116708401A (zh) 一种安全网关远程访问信息处理方法及装置
CN117349848A (zh) 软件资源请求的处理方法、装置、设备及存储介质
CN116155737A (zh) 一种网络配置方法及装置
CN117519707A (zh) 数据处理的方法、装置、电子设备及存储介质
JPH04326844A (ja) コマンド並列走行制御方式
CN116915593A (zh) 基于sdn的网络编排方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant