CN113114709A - 自定义url过滤分类的应用方法、装置、服务器及存储设备 - Google Patents

自定义url过滤分类的应用方法、装置、服务器及存储设备 Download PDF

Info

Publication number
CN113114709A
CN113114709A CN202110668277.1A CN202110668277A CN113114709A CN 113114709 A CN113114709 A CN 113114709A CN 202110668277 A CN202110668277 A CN 202110668277A CN 113114709 A CN113114709 A CN 113114709A
Authority
CN
China
Prior art keywords
value
custom
grade
public
mapping table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110668277.1A
Other languages
English (en)
Other versions
CN113114709B (zh
Inventor
阎博
赵立伟
王健
张孝安
韩思宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ziguang Hengyue Technology Co Ltd
Original Assignee
Ziguang Hengyue Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ziguang Hengyue Technology Co Ltd filed Critical Ziguang Hengyue Technology Co Ltd
Priority to CN202110668277.1A priority Critical patent/CN113114709B/zh
Publication of CN113114709A publication Critical patent/CN113114709A/zh
Application granted granted Critical
Publication of CN113114709B publication Critical patent/CN113114709B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例提供了一种自定义URL过滤分类的应用方法、装置、服务器及存储设备,涉及VCF控制器领域。其中,该方法包括:接收租户输入的操作指令,操作指令中包括第一自定义URL过滤分类的第一自定义等级值;确定租户绑定的防火墙管理资源,以及防火墙管理资源中的公共等级池;根据第一自定义等级值、公共等级池,以及操作指令更新租户的映射表,其中,映射表中包括自定义等级值和公共等级池中公共等级值的映射关系。本申请实施例所提供的方案无需人工操作,就可实现配置自定义URL过滤分类和公共等级值的映射关系,既可避免配置冲突,又可避免用户操作带来的隐患,提升用户操作的便利性,最终实现真正的多租户隔离。

Description

自定义URL过滤分类的应用方法、装置、服务器及存储设备
技术领域
本申请涉及VCF控制器领域,具体而言,本申请涉及一种自定义URL过滤分类的应用方法、装置、服务器及存储设备。
背景技术
当前VCF控制器部署了众多种类的安全业务,其中自定义URL过滤分类作为面向内容过滤的安全手段尤为重要。VCF控制器支持租户创建自定义URL过滤分类并指定严重等级。
目前,自定义URL过滤分类由管理员手动配置,可修改其严重等级,可添加URL过滤规则。自定义URL过滤分类的严重等级在同一租户下不能配置相同,但是在不同租户下可以配置相同。在控制器多租户复用防火墙管理资源的场景下,各个租户创建相同严重等级的自定义URL过滤分类,同一台防火墙上的自定义URL过滤分类的严重级别是唯一的,相同严重等级的配置会存在配置冲突,导致部分配置和防火墙上已存在自定义URL过滤分类严重等级相同的自定义URL过滤分类无法下发到防火墙管理资源上。现有技术中,提供了一种通过人工配置严重等级的方法,以避免该配置冲突。
但是,现有技术中方案是通过依赖人为的操作来避免多租户复用资源下配置自定义URL过滤分类的严重等级时产生的冲突,其并没有做到真正的多租户隔离。从用户操作的角度上看,限制了用户操作的便利性,还存在巨大的操作隐患。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一,特别是配置自定义URL过滤分类的严重等级时产生的冲突、限制用户操作便利性,以及因用户操作所带来的操作隐患等的技术缺陷。
根据本申请的一个方面,提供了一种自定义URL过滤分类的应用方法,该方法包括:
接收租户输入的操作指令,操作指令中包括第一自定义URL过滤分类的第一自定义等级值;
确定租户绑定的防火墙管理资源,以及防火墙管理资源中的公共等级池;
根据第一自定义等级值、公共等级池,以及操作指令更新租户的映射表,其中,映射表中包括自定义等级值和公共等级池中公共等级值的映射关系。
在一个可能的实现方式中,根据第一自定义等级值、公共等级池,以及操作指令更新租户持有的映射表,包括:
当操作指令指示新增映射关系且公共等级池中存在空闲的公共等级值,或者操作指令指示修改映射关系时,根据第一自定义等级值、公共等级池中的公共等级值更新映射表;
或者,当操作指令指示删除映射关系时,根据第一自定义等级值更新映射表。
在另一个可能的实现方式中,根据第一自定义等级值、公共等级池中的公共等级值更新映射表,包括:
获取第二自定义等级值,其中,第二自定义等级值为映射表中自定义等级值中的最大值;
根据映射表,确定第二自定义等级值对应的公共等级池中的第一公共等级值;
判断第一自定义等级值是否大于第二自定义等级值,和/或,公共等级池中空闲的公共等级值中是否存在大于第一公共等级值的第二公共等级值,并根据判断结果更新映射表。
在该实现方式中,若操作指令指示新增映射关系,当判断结果为第一自定义等级值大于第二自定义等级值,且存在第二公共等级值时,将第一自定义等级值和第二公共等级值的映射关系增加至映射表中。
在该实现方式中,若操作指令指示修改映射关系,当判断结果为第一自定义等级值大于第二自定义等级值,且存在第二公共等级值时,获取第三自定义等级值,其中,第三自定义等级值为第一自定义URL过滤分类对应的修改前的自定义等级值;
从映射表中删除与第三自定义等级值对应的映射关系;
将第一自定义URL过滤分类和第一自定义等级值的对应关系、第一自定义等级值和第二公共等级值的映射关系增加至映射表中。
从映射表中删除与第三自定义等级值对应的映射关系,包括:确定第三自定义等级值对应的公共等级池中的第三公共等级值;释放第三公共等级值。
在该实现方式中,当判断结果为第一自定义等级值小于或者等于第二自定义等级值,和/或,不存在第二公共等级值时,清空映射表中的映射关系;
对映射表中的自定义等级值和第一自定义等级值进行排序;
根据排序的结果从公共等级池中获取空闲的公共等级值,并生成新的映射关系;
将新的映射关系加入映射表中。
另,在清空映射表中的映射关系之后,释放公共等级池中与映射表相关联的公共等级值。
在又一个可能的实现方式中,根据第一自定义等级值更新映射表,包括:
根据映射表,确定与第一自定义等级值对应的公共等级池中的第四公共等级值;
删除映射表中第一自定义等级值和第一自定义URL过滤分类的对应关系、第一自定义等级值和第四公共等级值的映射关系,并释放第四公共等级值。
根据本申请的另一个方面,提供了一种自定义URL过滤分类的应用装置,该装置包括:
接收模块,用于接收租户输入的操作指令,操作指令中包括第一自定义URL过滤分类的第一自定义等级值;
确定模块,用于确定租户绑定的防火墙管理资源,以及防火墙管理资源中的公共等级池;
更新模块,根据第一自定义等级值、公共等级池,以及操作指令更新租户的映射表,其中,映射表中包括自定义等级值和公共等级池中公共等级值的映射关系。
根据本申请的又一个方面,提供了一种服务器,该服务器包括:
处理器;以及
存储器,配置用于存储机器可读指令,指令在由处理器执行时,使得处理器执行本申请上述一个方面所示的一种自定义URL过滤分类的应用方法。
根据本申请的再一个方面,提供了一种存储设备,该存储设备用于存储计算机指令,当计算机指令在计算机上运行时,使得计算机可以执行本申请上述一个方面所示的一种自定义URL过滤分类的应用方法。
本申请提供的技术方案带来的有益效果是:
本申请提供了一种自定义URL过滤分类的应用方法,在接收到租户输入的操作指令之后,确定租户绑定的防火墙管理资源,根据操作指令中与第一自定义URL过滤分类的第一自定义等级值、防火墙管理资源中的公共等级池,以及操作指令更新租户的映射表。其中,公共等级池中包括多个公共等级值,该映射表中包括自定义等级值和公共等级池中公共等级值的映射关系。通过设置的映射表、租户绑定的防火墙管理资源、以及接收的操作指令更新第一自定义等级值和公共等级池中的公共等级值的映射关系,实现更新自定义URL过滤分类的自定义等级值和公共等级池中的公共等级值的映射关系,最终实现配置自定义URL过滤分类和公共等级池中公共等级值的映射关系。该方法无需人工操作,在配置好自定义URL过滤分类和防火墙中公共等级值的映射关系之后,再向防火墙下发自定义URL过滤分类的严重等级时,就可避免配置上的冲突。此外,该方法还可避免用户操作带来的隐患,提升用户操作的便利性,最终实现真正的多租户隔离。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种自定义URL过滤分类的应用方法的流程示意图;
图2为本申请实施例提供的一种自定义URL过滤分类的应用方法中新增映射关系的操作流程示意图;
图3为本申请实施例提供的一种自定义URL过滤分类的应用方法中修改映射关系的操作流程示意图;
图4为本申请实施例提供的一种自定义URL过滤分类的应用方法中删除映射关系的操作流程示意图;
图5为本申请实施例提供的一种自定义URL过滤分类的应用装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
首先对本申请涉及的几个名词进行介绍和解释:
URL:Uniform Resource Locator,统一资源定位符。URL是互联网上标准资源的地址。URL用来完整、精确的描述互联网上的网页或者其他共享资源的地址。
VCF控制器:Virtual Converged Framework控制器,是一款SDN控制器系统,作为AD-DC解决方案的核心控制组件,为数据中心网络、公有云、私有云、校园边缘网络等提供了一个软件平台,以发挥其不同的网络特性。
自定义URL过滤分类:由管理员手动配置,可添加URL过滤规则,可修改其严重级别。其中,严重级别的取值范围可以为1000~65535,严重级别表示对此自定义URL过滤分类的处理优先级。
另,针对背景技术中所提及的配置冲突,现有技术中提供了一种解决方案。在当前控制器下,创建自定义URL过滤分类,需要在控制器的规格说明书增加限制,即自定义URL过滤分类不支持资源复用场景,无法做到租户隔离。用户在创建自定义URL过滤分类时,确定当前租户的防火墙资源是否为复用资源,如果是复用资源,需要维护人员确认该防火墙资源上已存在的自定义URL过滤分类的严重等级,手动分配出该防火墙资源上空闲的严重等级来创建新的自定义URL过滤分类,确保新创建的自定义URL过滤分类严重等级与已存在的严重等级不存在冲突。
但是该方案,完全通过依赖人工操作来避免多租户复用资源下自定义URL严重等级的冲突,并没有做到真正的多租户隔离。而且,从用户操作的角度看,其限制了用户操作的便利性,也存在因用户操作不当导致的配置失败、配置失误等巨大隐患。
本申请提供的一种自定义URL过滤分类的应用方法、装置、服务器及存储设备,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例中提供了一种自定义URL过滤分类的应用方法,如图1所示,该方法包括:
S101,接收租户输入的操作指令,操作指令中包括第一自定义URL过滤分类的第一自定义等级值;
S102,确定租户绑定的防火墙管理资源,以及防火墙管理资源中的公共等级池;
其中,每个租户绑定一个防火墙管理资源,防火墙管理资源中又包括公共等级池,该公共等级池中包括多个公共等级值。
例如,一个防火墙存在一个管理IP地址,以一个防火墙的管理IP地址为单元,一个管理IP地址维护一套严重等级池(例如,该严重等级池可以包括1000-65535个严重等级值,也可以是其他形式)。每个租户绑定一个防火墙的管理IP,从而绑定一套严重等级池。
S103,根据第一自定义等级值、公共等级池,以及操作指令更新租户的映射表,其中,映射表中包括自定义等级值和公共等级池中公共等级值的映射关系。
其中,租户的映射表中,除了包括自定义等级值和公共等级池中公共等级值的映射关系之外,还包括自定义URL过滤分类,而自定义等级值书隶属于自定义URL过滤分类。映射表记录自定义等级值和公共等级值的映射关系,其实质是记录自定义URL过滤分类和公共等级值的映射关系。
本申请提供了一种自定义URL过滤分类的应用方法,在接收到租户输入的操作指令之后,确定租户绑定的防火墙管理资源,根据操作指令中与第一自定义URL过滤分类的第一自定义等级值、防火墙管理资源中的公共等级池,以及操作指令更新租户的映射表。其中,公共等级池中包括多个公共等级值,该映射表中包括自定义等级值和公共等级池中公共等级值的映射关系。通过设置映射表、设置租户绑定的防火墙管理资源、以及根据操作指令等信息更新第一自定义等级值和公共等级池中的公共等级值的映射关系,实现更新自定义URL过滤分类的自定义等级值和公共等级池中的公共等级值的映射关系,最终实现配置自定义URL过滤分类和公共等级池中公共等级值的映射关系。该方法无需人工操作,在配置好自定义URL过滤分类和防火墙中公共等级值的映射关系之后,在向防火墙下发自定义URL过滤分类的严重等级时,就可避免配置上的冲突。此外,该方法还避免用户操作带来的隐患,提升用户操作的便利性,最终实现真正的多租户隔离。
本申请实施例中提供了一种可能的实现方式,根据第一自定义等级值、公共等级池,以及操作指令更新租户持有的映射表,包括:
当操作指令指示新增映射关系且公共等级池中存在空闲的公共等级值,或者操作指令指示修改映射关系时,根据第一自定义等级值、公共等级池中的公共等级值更新映射表;
或者,当操作指令指示删除映射关系时,根据第一自定义等级值更新映射表。
本申请实施例中提供了一种可能的实现方式,根据第一自定义等级值、公共等级池中的公共等级值更新映射表,包括:
获取第二自定义等级值,其中,第二自定义等级值为映射表中自定义等级值中的最大值;
具体地,由于映射表暂时未进行任何更新操作,该第二自定义等级值也就是映射表中已存在的自定义URL过滤分类对应的自定义等级值中的最大值。
根据映射表,确定第二自定义等级值对应的公共等级池中的第一公共等级值;
判断第一自定义等级值是否大于第二自定义等级值,和/或,公共等级池中空闲的公共等级值中是否存在大于第一公共等级值的第二公共等级值,并根据判断结果更新映射表。
在该实施例中,若操作指令指示新增映射关系,则当判断结果为第一自定义等级值大于第二自定义等级值,且存在第二公共等级值时,将第一自定义等级值和第二公共等级值的映射关系增加至映射表中。
其中,还包括将第一自定义URL过滤分类和第一自定义等级值的对应关系也增加到映射表中。
在该实施例中,若操作指令指示修改映射关系,当判断结果为第一自定义等级值大于第二自定义等级值,且存在第二公共等级值时,获取第三自定义等级值,其中,第三自定义等级值为第一自定义URL过滤分类对应的修改前的自定义等级值。
从映射表中删除与第三自定义等级值对应的映射关系;
将第一自定义URL过滤分类和第一自定义等级值的对应关系、第一自定义等级值和第二公共等级值的映射关系增加至映射表中。
此外,从映射表中删除与第三自定义等级值对应的映射关系,包括:
确定第三自定义等级值对应的公共等级池中的第三公共等级值;
释放第三公共等级值。
在该实施例中,当判断结果为第一自定义等级值小于或者等于第二自定义等级值,和/或,不存在第二公共等级值时,清空映射表中的映射关系;
对映射表中的自定义等级值和第一自定义等级值进行排序;
根据排序的结果从公共等级池中获取空闲的公共等级值,并生成新的映射关系;
将新的映射关系加入映射表中。
此外,在清空映射表中的映射关系之后,还包括:释放公共等级池中与映射表相关联的公共等级值。
其中,释放公共等级值后,公共等级池中就多了很多空闲的公共等级值。
本申请实施例中提供了一种可能的实现方式,根据第一自定义等级值更新映射表,包括:
根据映射表,确定与第一自定义等级值对应的公共等级池中的第四公共等级值;
删除映射表中第一自定义等级值和第四公共等级值的映射关系,并释放第四公共等级值。
关于本申请上述实施例中的操作指令所具体指代操作任务:新增映射关系、修改映射关系和删除映射关系,本申请实施例还分别提供可行的实施流程,具体如图2、图3和图4所示。
其中,在实施流程之前,在防火墙中设置管理严重等级池的资源管理IP以及租户所对应的映射表。具体地,在防火墙中设置资源管理IP,并由该资源管理IP维护一套严重等级,具体包括严重等级池中一系列的严重等级值,其范围可以为:1000-65535,根据值的大小确定对应的严重等级。根据严重等级池中的严重等级值,判断是否存在可用的严重等级值。其中,该资源管理IP还可以分配该严重等级值给对应的自定义URL过滤分类,使其处于占用状态,或者释放该严重等级值,使其处于空闲状态,并实时记录该严重等级值的状态。
为租户设置映射表。该映射表用来记录租户创建的自定义URL过滤分类对应的自定义等级值和严重等级值池中严重等级值Num的映射关系。
其中,严重等级池中的严重等级值为上述实施例中的公共等级池中的公共等级值;自定义URL过滤分类的严重等级值为上述实施例中的自定义等级值。
当操作指令指示新增映射关系时,如图2所示的流程包括:
S210:新增自定义URL过滤分类指令。
其中,根据接收的信息,获取新的自定义URL过滤分类以及其严重等级值。
S220:判断严重等级池中是否存在可用的严重等级值。
当存在可用的严重等级值时,执行S230。
当不存在可用的严重等级值时,表明该严重等级池中已无严重等级值可供分配,执行S221。其中S221,展示提示信息,并且流程结束,向用户展示提示信息,该提示信息可以为“本防火墙中等级池的严重等级值已分配完毕,无法支持创建自定义URL过滤分类”。
S230:判断新增的自定义URL过滤分类的严重等级值是否为最大。
本租户的映射表中有多个自定义URL过滤分类,以及其严重等级值。将新增的自定义URL过滤分类的严重等级值和映射表中的多个自定义URL过滤分类对应的严重等级值进行对比,判断新增自定义URL过滤分类的严重等级值是否为最大。
当新增自定义URL过滤分类的严重等级值不是最大时,执行S231。其中,S231:重新排序,生成新的映射关系。S231的具体过程包括:先清空映射表中的映射关系,释放与映射表相关联的严重等级池中的严重等级值。将新增自定义URL过滤分类的严重等级值和映射表中已存在的自定义URL过滤分类的严重等级值进行排序,然后根据排序的结果从严重等级池中获取严重等级值,生成新的映射关系,并执行S270。
其中,在清空映射表中的映射关系时,保留已存在的自定义URL过滤分类的严重等级值,以便于重新为其分配新的严重等级池中的严重等级值。
当新增自定义URL过滤分类的严重等级值最大时,执行S240。
S240:获取映射表中已存在的自定义URL过滤分类的严重等级值中的最大值,以及该最大值对应的严重等级池中的严重等级值Num。
S250:判断严重等级池中是否存在比Num更大的空闲值。
若严重等级池中不存在更大的空闲的严重等级值,则执行S231;
若严重等级池中存在更大的空闲的严重等级值,则执行S260。
S260:生成新的严重等级映射关系;
从严重等级池中获取更大的空闲值Num-High,并生成新增自定义URL过滤分类的严重等级值和Num-High的映射关系。
S270:将映射关系加入到映射表中。
将生成的一条或者多条映射关系加入映射表。
通过S210-S270,实现了为自定义URL过滤分类配置严重等级池中的严重等级值。
当操作指令指示修改映射关系时,如图3所示的流程包括:
S310:修改自定义URL过滤分类的严重等级指令。
根据接收的信息,获取待修改的自定义URL过滤分类修改后的严重等级值。
S320:自定义URL过滤分类修改后的严重等级是否最大。
具体地,判断该修改后的严重等级值与映射表中已存在的自定义URL过滤分类的严重等级值相比,是否是最大值。
当修改后的严重等级值是最大值时,执行S330。
当修改后的严重等级值不是最大值时,执行S321。其中,S321:重新排序,生成新的映射关系。S321的过程具体包括:先清空映射表中的映射关系,释放与映射表相关联的严重等级池中的严重等级值。将自定义URL过滤分类的修改后的严重等级值和映射表中已存在的自定义URL过滤分类的严重等级值进行排序,然后根据排序的结果从严重等级池中获取严重等级值,生成新的映射关系,并执行S360。
其中,在清空映射表中的映射关系时,保留已存在的自定义URL过滤分类的严重等级值,以便于重新为其分配新的严重等级池中的严重等级值。
S330:获取已存在的自定义URL过滤分类的严重等级值中的最大值,以及对应的严重等级值Num。
S340:判断严重等级池中是否存在比严重等级Num更大的空闲值。
当严重等级池中存在更大的空闲值时,执行S350。
当严重等级池中不存在更大的空闲值时,执行S321。
S350:生成新的严重等级映射关系。
具体地,先获取自定义URL过滤分类修改前的严重等级,以及对应的严重等级池中的映射值,从映射表中删除修改前的严重等级值和映射值的映射关系,并释放修改前的严重等级所对应的映射值。
从严重等级池中获取比Num更大的空闲值Num-High,生成修改后的严重等级值和Num-High的对应关系。
S360:将映射关系加入映射表。
将生成的一条或者多条映射关系加入映射表。
通过S310-S360,实现了为自定义URL过滤分类的严重等级修改对应的严重等级池中的严重等级。
当操作指令指示修改映射关系时,如图4所示的流程包括:
S410:接收删除自定义URL过滤分类指令。
根据接收的信息,获取自定义URL过滤分类的严重等级对应的映射值。
S420,根据映射表确定自定义URL过滤分类的严重等级的映射值,并删除相应的映射关系。
具体地,获取待删除自定义URL过滤分类的严重等级的映射值,并删除自定义URL过滤分类的严重等级和映射值之间的映射关系,释放该映射值。
通过S410-S420,实现了删除自定义URL过滤分类的操作。
本申请实施例提供了一种自定义URL过滤分类的应用装置50,如图5所示,装置50包括接收模块501、确定模块502以及更新模块503。具体地:
接收模块501,用于接收租户输入的操作指令,操作指令中包括第一自定义URL过滤分类的第一自定义等级值;
确定模块502,用于确定租户绑定的防火墙管理资源,以及防火墙管理资源中的公共等级池;
更新模块503,根据第一自定义等级值、公共等级池,以及操作指令更新租户的映射表,其中,映射表中包括自定义等级值和公共等级池中公共等级值的映射关系。
本申请实施例中提供了一种可能的实现方式,更新模块503包括:新增单元5031、修改单元5032和删除单元5033。更新模块503在根据第一自定义等级值、公共等级池,以及操作指令更新租户持有的映射表中,具体用于:
当操作指令指示新增映射关系且公共等级池中存在空闲的公共等级值,或者操作指令指示修改映射关系时,新增单元5031或者修改单元5032用于根据第一自定义等级值、公共等级池中的公共等级值更新映射表;
当操作指令指示删除映射关系时,删除单元5033用于根据第一自定义等级值更新映射表。
本申请实施例中提供了一种可能的实现方式,新增单元5031或者修改单元5032在根据第一自定义等级值、公共等级池中的公共等级值更新映射表中,具体用于:
获取第二自定义等级值,其中,第二自定义等级值为映射表中自定义等级值中的最大值;
根据映射表,确定第二自定义等级值对应的公共等级池中的第一公共等级值;
判断第一自定义等级值是否大于第二自定义等级值,和/或,公共等级池中空闲的公共等级值中是否存在大于第一公共等级值的第二公共等级值,并根据判断结果更新映射表。
在该实施方式中,若操作指令指示新增映射关系,新增单元5031在判断结果为第一自定义等级值大于第二自定义等级值,且存在第二公共等级值时,具体用于:
将第一自定义等级值和第二公共等级值的映射关系增加至映射表中。
在该实施方式中,若操作指令指示修改映射关系,修改单元5032在判断结果为第一自定义等级值大于第二自定义等级值,且存在第二公共等级值时,具体用于:
获取第三自定义等级值,其中,第三自定义等级值为第一自定义URL过滤分类对应的修改前的自定义等级值;
从映射表中删除与第三自定义等级值对应的映射关系;
将第一自定义URL过滤分类和第一自定义等级值的对应关系、第一自定义等级值和第二公共等级值的映射关系增加至映射表中。
其中,从映射表中删除与第三自定义等级值对应的映射关系,包括:确定第三自定义等级值对应的公共等级池中的第三公共等级值;释放第三公共等级值。
在该实施方式中,新增单元5031或者修改单元5032在判断结果为第一自定义等级值小于或者等于第二自定义等级值,和/或,不存在第二公共等级值时,具体用于:
清空映射表中的映射关系;
对映射表中的自定义等级值和第一自定义等级值进行排序;
根据排序的结果从公共等级池中获取空闲的公共等级值,并生成新的映射关系;
将新的映射关系加入映射表中。
此外,释放公共等级池中与映射表相关联的公共等级值。
本申请实施例中提供了一种可能的实现方式,删除单元5033在根据第一自定义等级值更新映射表中,具体用于:
根据映射表,确定与第一自定义等级值对应的公共等级池中的第四公共等级值;
删除映射表中第一自定义等级值和第四公共等级值的映射关系,并释放第四公共等级值。
本实施例的自定义URL过滤分类的应用装置可执行本申请上述实施例所示的自定义URL过滤分类的应用方法,其实现原理相类似,此处不再赘述。
本申请实施例中提供了一种服务器,该服务器包括:处理器;以及
存储器,配置用于存储机器可读指令,指令在由处理器执行时,使得处理器执行本申请上述实施例中的一种自定义URL过滤分类的应用方法。
本申请实施例提供了一种存储设备,该存储设备用于存储计算机指令,当计算机指令在计算机上运行时,使得计算机可以执行本申请上述实施例中的一种自定义URL过滤分类的应用方法。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种自定义URL过滤分类的应用方法,其特征在于,包括:
接收租户输入的操作指令,所述操作指令中包括第一自定义URL过滤分类的第一自定义等级值;
确定所述租户绑定的防火墙管理资源,以及所述防火墙管理资源中的公共等级池;
根据所述第一自定义等级值、所述公共等级池,以及所述操作指令更新所述租户的映射表,其中,所述映射表中包括自定义等级值和所述公共等级池中公共等级值的映射关系。
2.根据权利要求1所述的方法,其特征在于,所述公共等级池中包括多个公共等级值,所述根据所述第一自定义等级值、所述公共等级池,以及所述操作指令更新所述租户持有的映射表,包括:
当所述操作指令指示新增映射关系且所述公共等级池中存在空闲的公共等级值,或者所述操作指令指示修改映射关系时,根据所述第一自定义等级值、所述公共等级池中的公共等级值更新所述映射表;
或者,当所述操作指令指示删除映射关系时,根据所述第一自定义等级值更新所述映射表。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一自定义等级值、所述公共等级池中的公共等级值更新所述映射表,包括:
获取第二自定义等级值,其中,所述第二自定义等级值为所述映射表中自定义等级值中的最大值;
根据所述映射表,确定所述第二自定义等级值对应的所述公共等级池中的第一公共等级值;
判断所述第一自定义等级值是否大于所述第二自定义等级值,和/或,所述公共等级池中空闲的公共等级值中是否存在大于所述第一公共等级值的第二公共等级值,并根据判断结果更新所述映射表。
4.根据权利要求3所述的方法,其特征在于,当所述操作指令指示新增映射关系时,所述根据判断结果更新所述映射表,包括:
当所述判断结果为所述第一自定义等级值大于所述第二自定义等级值,且存在所述第二公共等级值时,将所述第一自定义等级值和所述第二公共等级值的映射关系增加至所述映射表中。
5.根据权利要求3所述的方法,其特征在于,当所述操作指令指示修改映射关系时,所述根据判断结果更新所述映射表,包括:
当所述判断结果为所述第一自定义等级值大于所述第二自定义等级值,且存在所述第二公共等级值时,获取第三自定义等级值,其中,所述第三自定义等级值为所述第一自定义URL过滤分类对应的修改前的自定义等级值;
从所述映射表中删除与所述第三自定义等级值对应的映射关系;
将所述第一自定义等级值和所述第二公共等级值的映射关系增加至所述映射表中。
6.根据权利要求5所述的方法,其特征在于,所述从所述映射表中删除与所述第三自定义等级值对应的映射关系,包括:
确定所述第三自定义等级值对应的所述公共等级池中的第三公共等级值;
释放所述第三公共等级值。
7.根据权利要求3所述的方法,其特征在于,所述根据判断结果更新所述映射表,还包括:
当所述判断结果为所述第一自定义等级值小于或者等于所述第二自定义等级值,和/或,不存在所述第二公共等级值时,清空所述映射表中的映射关系;
对所述映射表中的自定义等级值和所述第一自定义等级值进行排序;
根据排序的结果从所述公共等级池中获取空闲的公共等级值,并生成新的映射关系;
将所述新的映射关系加入所述映射表中。
8.根据权利要求7所述的方法,其特征在于,所述清空所述映射表中的映射关系之后,还包括:
释放所述公共等级池中与所述映射表相关联的公共等级值。
9.根据权利要求2所述的方法,其特征在于,所述根据所述第一自定义等级值更新所述映射表,包括:
根据所述映射表,确定与所述第一自定义等级值对应的所述公共等级池中的第四公共等级值;
删除所述映射表中所述第一自定义等级值和所述第四公共等级值的映射关系,并释放所述第四公共等级值。
10.一种自定义URL过滤分类的应用装置,其特征在于,包括:
接收模块,用于接收租户输入的操作指令,所述操作指令中包括第一自定义URL过滤分类的第一自定义等级值;
确定模块,用于确定所述租户绑定的防火墙管理资源,以及所述防火墙管理资源中的公共等级池;
更新模块,根据所述第一自定义等级值、所述公共等级池,以及所述操作指令更新所述租户的映射表,其中,所述映射表中包括自定义等级值和所述公共等级池中公共等级值的映射关系。
11.一种服务器,其特征在于,所述服务器包括:
处理器;以及
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,使得所述处理器执行权利要求1-9任一项所述的一种自定义URL过滤分类的应用方法。
12.一种存储设备,其特征在于,所述存储设备用于存储计算机指令,当所述计算机指令在计算机上运行时,使得所述计算机可以执行上述权利要求1至9中任一项所述的一种自定义URL过滤分类的应用方法。
CN202110668277.1A 2021-06-16 2021-06-16 自定义url过滤分类的应用方法、装置、服务器及存储设备 Active CN113114709B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110668277.1A CN113114709B (zh) 2021-06-16 2021-06-16 自定义url过滤分类的应用方法、装置、服务器及存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110668277.1A CN113114709B (zh) 2021-06-16 2021-06-16 自定义url过滤分类的应用方法、装置、服务器及存储设备

Publications (2)

Publication Number Publication Date
CN113114709A true CN113114709A (zh) 2021-07-13
CN113114709B CN113114709B (zh) 2021-09-17

Family

ID=76723571

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110668277.1A Active CN113114709B (zh) 2021-06-16 2021-06-16 自定义url过滤分类的应用方法、装置、服务器及存储设备

Country Status (1)

Country Link
CN (1) CN113114709B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1573752A (zh) * 2003-06-20 2005-02-02 日本电气株式会社 Url检索系统、服务器及url检索方法
CN101309214A (zh) * 2008-06-24 2008-11-19 华为技术有限公司 一种控制网络资源访问的方法及装置
CN103874980A (zh) * 2011-08-16 2014-06-18 净睿存储股份有限公司 存储系统中的映射
CN105591997A (zh) * 2014-10-20 2016-05-18 杭州迪普科技有限公司 一种url分类过滤方法及装置
US20160308830A1 (en) * 2010-06-25 2016-10-20 Salesforce.Com, Inc. Methods And Systems For Providing Context-Based Outbound Processing Application Firewalls
CN106899604A (zh) * 2017-03-14 2017-06-27 东软集团股份有限公司 数据包过滤规则的处理方法及装置
CN108809923A (zh) * 2017-04-28 2018-11-13 卡巴斯基实验室股份制公司 在检测DDoS攻击时的流量过滤的系统和方法
CN110401621A (zh) * 2018-04-25 2019-11-01 中国移动通信集团有限公司 一种敏感指令的防护方法、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1573752A (zh) * 2003-06-20 2005-02-02 日本电气株式会社 Url检索系统、服务器及url检索方法
CN101309214A (zh) * 2008-06-24 2008-11-19 华为技术有限公司 一种控制网络资源访问的方法及装置
US20160308830A1 (en) * 2010-06-25 2016-10-20 Salesforce.Com, Inc. Methods And Systems For Providing Context-Based Outbound Processing Application Firewalls
CN103874980A (zh) * 2011-08-16 2014-06-18 净睿存储股份有限公司 存储系统中的映射
CN105591997A (zh) * 2014-10-20 2016-05-18 杭州迪普科技有限公司 一种url分类过滤方法及装置
CN106899604A (zh) * 2017-03-14 2017-06-27 东软集团股份有限公司 数据包过滤规则的处理方法及装置
CN108809923A (zh) * 2017-04-28 2018-11-13 卡巴斯基实验室股份制公司 在检测DDoS攻击时的流量过滤的系统和方法
CN110401621A (zh) * 2018-04-25 2019-11-01 中国移动通信集团有限公司 一种敏感指令的防护方法、设备及存储介质

Also Published As

Publication number Publication date
CN113114709B (zh) 2021-09-17

Similar Documents

Publication Publication Date Title
CN108614726B (zh) 虚拟机创建方法及装置
US9930007B2 (en) IP address and domain name automation of virtual infrastructure
CN109067827A (zh) 基于Kubernetes和OpenStack容器云平台多租户构建方法、介质、设备
CN114244717B (zh) 虚拟网卡资源的配置方法、装置、计算机设备及介质
DE112018007409T5 (de) Verfahren und vorrichtung zum planen von dienstanforderungen in einem netzwerk-rechensystem mit hilfe von hardware-warteschlangenverwaltungen
CN108279979B (zh) 一种为应用程序容器绑定cpu的方法及装置
CN111026500B (zh) 云计算模拟平台及其创建方法、装置和存储介质
CN110347946A (zh) 一种页面展示方法、装置、计算机设备及存储介质
CN106856438A (zh) 一种网络业务实例化的方法、装置及nfv系统
DE112022002615T5 (de) Kontinuierliche funktionsfähigkeit und integrität von anwendungen während eines migrationsvorgangs
CN110417741B (zh) 一种过滤安全组的方法和装置
DE102020114272A1 (de) Einsatz von virtuellen Node Clustern in einer mehrmittelbaren Umgebung
CN107800814A (zh) 虚拟机部署方法及装置
CN107332814A (zh) 一种请求消息传输方法及装置
CN108696373A (zh) 虚拟资源分配方法、nfvo和系统
CN105975329A (zh) 一种虚拟机的创建方法和装置
CN113114709B (zh) 自定义url过滤分类的应用方法、装置、服务器及存储设备
CN108667750B (zh) 虚拟资源管理方法及装置
CN113535087A (zh) 数据迁移过程中的数据处理方法、服务器及存储系统
CN110519147A (zh) 数据帧传输方法、装置、设备和计算机可读存储介质
CN110636149B (zh) 远程访问方法、装置、路由器及存储介质
CN116436968A (zh) 一种服务网格通信方法、系统、装置以及存储介质
WO2017044926A1 (en) Network visualization for access controls
DE112022000347T5 (de) Edge-time-sharing über cluster hinweg durch dynamische aufgabenmigration
CN108833177A (zh) 虚拟交换机管理方法及主控卡

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant