CN113162944B - 安全运营平台与安全组件的网络通信方法、装置及设备 - Google Patents
安全运营平台与安全组件的网络通信方法、装置及设备 Download PDFInfo
- Publication number
- CN113162944B CN113162944B CN202110474287.1A CN202110474287A CN113162944B CN 113162944 B CN113162944 B CN 113162944B CN 202110474287 A CN202110474287 A CN 202110474287A CN 113162944 B CN113162944 B CN 113162944B
- Authority
- CN
- China
- Prior art keywords
- network
- security
- service
- security component
- operation platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种安全运营平台与安全组件的网络通信方法、装置及设备,包括:利用安全运营平台调用云平台SDK创建安全组件的虚拟机,在虚拟机中安装安全组件,向安全组件下发业务网络的业务网段信息,安全组件确定业务IP地址;安全运营平台部署于管理网络,管理网络与业务网络隔离;利用安全运营平台调用云平台SDK,基于安全组件的网卡属性信息向目标对象的网卡下发目标网络的网段信息,以便安全运营平台与安全组件通过目标网络进行通信;网卡属性信息为是否支持双网卡,目标对象为安全组件或安全运营平台,目标网络为业务网络或管理网络。能够实现安全运营平台与安全组件的网络通信,让用户无感知网络的隔离而正常的使用安全运营平台和安全组件。
Description
技术领域
本申请涉及信息安全技术领域,特别涉及一种安全运营平台与安全组件的网络通信方法、装置及设备。
背景技术
随着云计算的发展,带动了云安全的发展,安全运营平台遵循云计算的资源弹性和按需调配原则,可以动态的管理安全组件的全生命周期,包括拉起安全实例、开通、扩容、销毁。安全组件具有业务属性,需要防护用户的业务,所以必须开通到用户的业务网段,安全运营平台是管理平台,用户需要使用平台去管理安全组件,所以要部署到管理网段。考虑到安全,在云计算环境中用户的业务网和管理网是隔离的。因此,如何实现安全运营平台与安全组件之间的网络通信,让用户无感知网络的隔离而正常的使用安全运营平台和安全组件,是目前需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种安全运营平台与安全组件的网络通信方法、装置及设备,能够实现安全运营平台与安全组件之间的网络通信,从而让用户无感知网络的隔离而正常的使用安全运营平台和安全组件。其具体方案如下:
第一方面,本申请公开了一种安全运营平台与安全组件的网络通信方法,包括:
利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络;
利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络。
可选的,所述利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,包括:
若所述网卡属性信息为支持双网卡,则向所述安全组件的第一目标网卡下发所述管理网络的管理网段信息,以便所述安全运营平台与所述安全组件通过所述管理网络进行通信;
其中,所述第一目标网卡非配置业务网络的网卡。
可选的,所述利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,包括:
若所述网卡属性信息为不支持双网卡,则向所述安全运营平台的第二目标网卡下发所述业务网络的业务网段信息,以便所述安全运营平台与所述安全组件通过所述业务网络进行通信;
其中,所述第二目标网卡非配置管理网络的网卡。
可选的,还包括:
新增端口号,并基于所述端口号生成所述ngnix服务的server配置中的listen信息;
获取所述安全运营平台的管理网IP地址,生成所述ngnix服务的server配置中的server_name信息;其中,所述管理网IP地址为所述安全运营平台在所述管理网络中的IP地址;
基于所述安全组件的目标IP地址、端口号以及URI生成所述nginx服务中location的proxy_pass配置信息;
基于所述listen信息、所述server_name信息、所述proxy_pass配置信息配置所述ngnix服务。
可选的,所述基于所述listen信息、所述server_name信息、所述proxy_pass配置信息配置所述ngnix服务之后,还包括:
调用所述ngnix服务所在虚拟机的预设系统命令重启所述nginx服务。
可选的,还包括:
获取用户端输入的所述nginx服务的IP地址,并返回对应的安全运营平台响应页面,以实现用户对安全运营平台的访问;
获取用户终端输入的所述nginx服务的IP地址以及预先打开的所述nginx服务所在的虚拟机的端口对应的端口号,并返回对应的安全组件响应页面,以实现用户对安全组件的访问。
可选的,所述安全运营平台与所述nginx服务部署于同一虚拟机中。
第二方面,本申请公开了一种安全运营平台与安全组件的网络通信装置,包括:
安全组件网络配置模块,用于利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络;
网络互通配置模块,用于利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的安全运营平台与安全组件的网络通信方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现前述的安全运营平台与安全组件的网络通信方法。
可见,本申请利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络;利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络。这样,通过调用云平台的SDK基于安全组件的网卡属性信息进行网卡配置,能够实现安全运营平台与安全组件之间的网络通信,从而让用户无感知网络的隔离而正常的使用安全运营平台和安全组件。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种安全运营平台与安全组件的网络通信方法流程图;
图2为本申请公开的一种具体的安全运营平台与安全组件的网络通信方法流程图;
图3为本申请公开的一种安全运营平台与安全组件的网络通信装置结构示意图;
图4为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
安全组件具有业务属性,需要防护用户的业务,所以必须开通到用户的业务网段,安全运营平台是管理平台,用户需要使用平台去管理安全组件,所以要部署到管理网段。考虑到安全,在云计算环境中用户的业务网和管理网是隔离的。因此,如何实现安全运营平台与安全组件之间的网络通信,让用户无感知网络的隔离而正常的使用安全运营平台和安全组件,是目前需要解决的问题。为此,本申请提供一种安全运营平台与安全组件的网络通信方案,能够实现安全运营平台与安全组件之间的网络通信,从而让用户无感知网络的隔离而正常的使用安全运营平台和安全组件。
参见图1所示,本申请实施例公开了一种安全运营平台与安全组件的网络通信方法,包括:
步骤S11:利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络。
其中,安全运营平台用于管理安全组件,安全组件指安全运营平台统一管理的安全能力,如云防御、云堡垒机、综合漏洞扫描等,每个安全运营平台可以管理一个或多个安全组件。业务虚拟机之间通过业务网络进行通信交互,即安全组件通过虚拟业务网卡上的私有IP与业务虚拟机的私有IP之间进行业务平面的通信。SDK为云平台提供给应用层调用的接口工具包。
并且,所述在所述虚拟机中安装所述安全组件的步骤具体为在所述虚拟机中初始化所述安全组件的镜像,所述镜像为安全组件的包括操作系统的完全克隆文件,可以直接装在vm(虚拟机)上运行。
步骤S12:利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络。
在具体的实施方式中,若所述网卡属性信息为支持双网卡,则向所述安全组件的第一目标网卡下发所述管理网络的管理网段信息,以便所述安全运营平台与所述安全组件通过所述管理网络进行通信;其中,所述第一目标网卡非配置业务网络的网卡。
也即,若安全组件支持双网卡,则向安全组件的非配置业务网络的网卡下发管理网络的管理网段信息,该网卡利用管理网段信息从管理网段中确定出安全组件的管理网IP地址,这样,安全运营平台和安全组件即可通过管理网络进行通信。确定安全组件的业务IP地址的网卡即为安全组件的配置业务网络的网卡。
若所述网卡属性信息为不支持双网卡,则向所述安全运营平台的第二目标网卡下发所述业务网络的业务网段信息,以便所述安全运营平台与所述安全组件通过所述业务网络进行通信;其中,所述第二目标网卡非配置管理网络的网卡。
也即,若安全组件不支持双网卡,则向安全运营平台的非配置管理网络的网卡下发业务网络的业务网段信息,该网络利用业务网段信息从业务网段中确定出安全运营平台的业务IP地址,这样,安全运营平台和安全组件即可通过业务网络进行通信。
在具体的实施方式中,可编写网络配置程序,运行所述网络配置程序,利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络;利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络。自动的使安全运营平台与安全组件之间网络互通。
可见,本申请利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络;利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络。这样,通过调用云平台的SDK基于安全组件的网卡属性信息进行网卡配置,能够实现安全运营平台与安全组件之间的网络通信,从而让用户无感知网络的隔离而正常的使用安全运营平台和安全组件。
参见图2所示,本申请实施例公开了一种具体的安全运营平台与安全组件的网络通信方法,包括:
步骤21:利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络。
步骤S22:利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络。
步骤S23:新增端口号,并基于所述端口号生成所述ngnix服务的server配置中的listen信息。
步骤S24:获取所述安全运营平台的管理网IP地址,生成所述ngnix服务的server配置中的server_name信息;其中,所述管理网IP地址为所述安全运营平台在所述管理网络中的IP地址。
步骤S25:基于所述安全组件的目标IP地址、端口号以及URI生成所述nginx服务中location的proxy_pass配置信息。
在具体的实施方式中,若安全组件支持双网卡,则所述目标IP地址为安全组件的非配置业务网络的网卡基于所述管理网络的管理网段信息确定的管理网段中的IP地址。若安全组件不支持双网卡,则目标IP地址为安全组件基于所述业务网段信息确定出的自身的业务IP地址。
步骤S26:基于所述listen信息、所述server_name信息、所述proxy_pass配置信息配置所述ngnix服务。
步骤S27:调用所述ngnix服务所在虚拟机的预设系统命令重启所述nginx服务。
在具体的实施方式中,获取用户端输入的所述nginx服务的IP地址,并返回对应的安全运营平台响应页面,以实现用户对安全运营平台的访问;获取用户终端输入的所述nginx服务的IP地址以及预先打开的所述nginx服务所在的虚拟机的端口对应的端口号,并返回对应的安全组件响应页面,以实现用户对安全组件的访问。
需要指出的是,在浏览器中输入所述nginx服务的IP地址则生成第一目标URI,输入所述nginx服务的IP地址以及预先打开的所述nginx服务所在的虚拟机的端口对应的端口号则生成第二目标URI,
例如,第一目标URI为https://192.168.1.1,第二目标URI为https://192.168.1.1:80。192.168.1.1为IP地址,80为端口号。
并且,在具体的实施方式中,为节省资源,所述安全运营平台与所述nginx服务部署于同一虚拟机中并在管理网络中。当然,在另外一些实施例中,可以将安全运营平台与所述nginx服务部署不同的虚拟机中并均在管理网络中。
可见,本申请实施例在不改变原有网络结构的前提下,自动实现安全运营平台与安全组件之间的网络互通,并过nginx服务实现安全运营平台以及安全组件的反向代理,这样,可以不暴露安全组件以及安全运营平台的源地址,从而降低网络开放带来的风险。
在具体的实施方式中,可以网络配置程序,作为安全运营平台的一个功能组件,实现网络配置以及nginx服务配置,nginx服务反向代理安全运营平台与安全组件。具体的步骤如下:
步骤00:部署安全运营平台、nginx服务,其中,nginx服务和安全运营平台部署在同一个VM里并且都在管理网络。
步骤01:安全运营平台调用云平台SDK创建安全组件A的VM,初始化安全组件A的镜像。
步骤02:调用云平台SDK给安全组件A(VM)下发已经配置好的业务网络的网段信息,以便安全组件A的相应网卡从业务网段中确定出自身的业务IP地址。记录安全组件A的业务IP地址。
步骤03:根据安全组件A的属性信息(是否支持双网卡)进行网卡配置下发:
支持双网卡:安全运营平台调用云平台SDK给组件A的另一张网卡下发一个与安全运营平台的管理网络的网段信息,该张网卡从管理网段中确定出安全组件A的管理网IP地址,这样安全运营平台与安全组件就能通过管理网络通信。记录下安全组件A的管理网IP地址。
不支持双网卡:安全运营平台调用云平台SDK给自己下发步骤01中给安全组件A下发的业务网络的网段信息,确定出自身的业务IP地址,实现安全运营平台与安全组件的通过业务网络通信。
步骤04:新增端口号A并记录,调用系统命令打开nginx服务所在的vm的端口P。
步骤05:查询安全组件A是双网卡则取到步骤03中记录的管理网IP地址,单网卡则取到步骤02中记录的业务IP地址。
步骤06:获取步骤04中记录的端口,生成nginx服务的server配置中的listen信息,获取安全运营平台的管理网IP地址生成nginx服务的server配置中的server_name信息。
步骤07:获取到步骤05返回的IP信息和安全组件A配置的端口号和uri,组装成nginx中location的proxy_pass配置信息。
步骤08:调用nginx所在vm的系统命令重启nginx服务。
步骤09:用户输入nginx服务的IP地址访问安全运营台,在安全运营平台上管理安全组件。
步骤10:用户输入nginx服务的IP地址+步骤04中打开的端口号就能访问安全组件。
参见图3所示,本申请实施例公开了一种安全运营平台与安全组件的网络通信装置,包括:
安全组件网络配置模块11,用于利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络;
网络互通配置模块12,用于利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络。
可见,本申请利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络;利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络。这样,通过调用云平台的SDK基于安全组件的网卡属性信息进行网卡配置,能够实现安全运营平台与安全组件之间的网络通信,从而让用户无感知网络的隔离而正常的使用安全运营平台和安全组件。
其中,网络互通配置模块12,具体用于若所述网卡属性信息为支持双网卡,则向所述安全组件的第一目标网卡下发所述管理网络的管理网段信息,以便所述安全运营平台与所述安全组件通过所述管理网络进行通信;其中,所述第一目标网卡非配置业务网络的网卡。若所述网卡属性信息为不支持双网卡,则向所述安全运营平台的第二目标网卡下发所述业务网络的业务网段信息,以便所述安全运营平台与所述安全组件通过所述业务网络进行通信;其中,所述第二目标网卡非配置管理网络的网卡。
所述装置,还包括ngnix服务配置模块,用于新增端口号,并基于所述端口号生成所述ngnix服务的server配置中的listen信息;获取所述安全运营平台的管理网IP地址生成所述ngnix服务的server配置中的server_name信息;其中,所述管理网IP地址为所述安全运营平台在所述管理网络中的IP地址;基于所述安全组件的目标IP地址、端口号以及URI生成所述nginx服务中location的proxy_pass配置信息;基于所述listen信息、所述server_name信息、所述proxy_pass配置信息配置所述ngnix服务。
相应的,所述装置还包括nginx服务重启模块,用于调用所述ngnix服务所在虚拟机的预设系统命令重启所述nginx服务。
所述装置还包括响应控制模块,用于:
获取用户端输入的所述nginx服务的IP地址,并返回对应的安全运营平台响应页面,以实现用户对安全运营平台的访问;
获取用户终端输入的所述nginx服务的IP地址以及预先打开的所述nginx服务所在的虚拟机的端口对应的端口号,并返回对应的安全组件响应页面,以实现用户对安全组件的访问。
其中,所述安全运营平台与所述nginx服务部署于同一虚拟机中。
参见图4所示,本申请实施例公开了一种电子设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例公开的安全运营平台与安全组件的网络通信方法。
关于上述安全运营平台与安全组件的网络通信方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的安全运营平台与安全组件的网络通信方法。
关于上述安全运营平台与安全组件的网络通信方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的安全运营平台与安全组件的网络通信方法、装置及设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (8)
1.一种安全运营平台与安全组件的网络通信方法,其特征在于,包括:
利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络;
利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络;
其中,所述利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,包括:
若所述网卡属性信息为支持双网卡,则向所述安全组件的第一目标网卡下发所述管理网络的管理网段信息,以便所述安全运营平台与所述安全组件通过所述管理网络进行通信;其中,所述第一目标网卡为非配置业务网络的网卡;
若所述网卡属性信息为不支持双网卡,则向所述安全运营平台的第二目标网卡下发所述业务网络的业务网段信息,以便所述安全运营平台与所述安全组件通过所述业务网络进行通信;其中,所述第二目标网卡为非配置管理网络的网卡。
2.根据权利要求1所述的安全运营平台与安全组件的网络通信方法,其特征在于,还包括:
新增端口号,并基于所述端口号生成nginx服务的server配置中的listen信息;
获取所述安全运营平台的管理网IP地址,生成所述nginx服务的server配置中的server_name信息;其中,所述管理网IP地址为所述安全运营平台在所述管理网络中的IP地址;
基于所述安全组件的目标IP地址、端口号以及URI生成所述nginx服务中location的proxy_pass配置信息;
基于所述listen信息、所述server_name信息、所述proxy_pass配置信息配置所述nginx服务。
3.根据权利要求2所述的安全运营平台与安全组件的网络通信方法,其特征在于,所述基于所述listen信息、所述server_name信息、所述proxy_pass配置信息配置所述nginx服务之后,还包括:
调用所述nginx服务所在虚拟机的预设系统命令重启所述nginx服务。
4.根据权利要求3所述的安全运营平台与安全组件的网络通信方法,其特征在于,还包括:
获取用户端输入的所述nginx服务的IP地址,并返回对应的安全运营平台响应页面,以实现用户对安全运营平台的访问;
获取用户终端输入的所述nginx服务的IP地址以及预先打开的所述nginx服务所在的虚拟机的端口对应的端口号,并返回对应的安全组件响应页面,以实现用户对安全组件的访问。
5.根据权利要求2至4任一项所述的安全运营平台与安全组件的网络通信方法,其特征在于,所述安全运营平台与所述nginx服务部署于同一虚拟机中。
6.一种安全运营平台与安全组件的网络通信装置,其特征在于,包括:
安全组件网络配置模块,用于利用安全运营平台调用云平台的第一目标SDK创建安全组件的虚拟机,并在所述虚拟机中安装所述安全组件,向所述安全组件下发业务网络的业务网段信息,以便所述安全组件基于所述业务网段信息确定自身的业务IP地址;其中,所述云平台中包括所述安全运营平台以及所述安全组件,并且,所述安全运营平台部署于管理网络,所述管理网络与所述业务网络为相互隔离的两个网络;
网络互通配置模块,用于利用所述安全运营平台调用所述云平台的第二目标SDK,基于所述安全组件的网卡属性信息向目标对象的目标网卡下发目标网络的网段信息,以便所述安全运营平台与所述安全组件通过所述目标网络进行网络通信;其中,所述网卡属性信息为所述安全组件是否支持双网卡,所述目标对象为所述安全组件或所述安全运营平台,所述目标网络为所述业务网络或所述管理网络;
其中,网络互通配置模块,具体用于若所述网卡属性信息为支持双网卡,则向所述安全组件的第一目标网卡下发所述管理网络的管理网段信息,以便所述安全运营平台与所述安全组件通过所述管理网络进行通信;其中,所述第一目标网卡为非配置业务网络的网卡;若所述网卡属性信息为不支持双网卡,则向所述安全运营平台的第二目标网卡下发所述业务网络的业务网段信息,以便所述安全运营平台与所述安全组件通过所述业务网络进行通信;其中,所述第二目标网卡为非配置管理网络的网卡。
7.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至5任一项所述的安全运营平台与安全组件的网络通信方法。
8.一种计算机可读存储介质,其特征在于,用于保存计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的安全运营平台与安全组件的网络通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110474287.1A CN113162944B (zh) | 2021-04-29 | 2021-04-29 | 安全运营平台与安全组件的网络通信方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110474287.1A CN113162944B (zh) | 2021-04-29 | 2021-04-29 | 安全运营平台与安全组件的网络通信方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113162944A CN113162944A (zh) | 2021-07-23 |
CN113162944B true CN113162944B (zh) | 2022-08-02 |
Family
ID=76872420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110474287.1A Active CN113162944B (zh) | 2021-04-29 | 2021-04-29 | 安全运营平台与安全组件的网络通信方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113162944B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785612A (zh) * | 2022-05-10 | 2022-07-22 | 深信服科技股份有限公司 | 一种云平台管理方法、装置、设备及介质 |
CN115277726A (zh) * | 2022-05-30 | 2022-11-01 | 浪潮软件集团有限公司 | 一种双网络的集群数据传输方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468574A (zh) * | 2014-12-05 | 2015-03-25 | 中国联合网络通信集团有限公司 | 一种虚拟机动态获取ip地址的方法、系统及装置 |
CN105162897A (zh) * | 2015-09-16 | 2015-12-16 | 浪潮集团有限公司 | 一种虚拟机ip地址分配的系统、方法及网络虚拟机 |
CN105224441A (zh) * | 2015-09-17 | 2016-01-06 | 杭州华为数字技术有限公司 | 虚拟机信息采集装置、方法及虚拟机信息维护方法和系统 |
US9935834B1 (en) * | 2015-03-13 | 2018-04-03 | Cisco Technology, Inc. | Automated configuration of virtual port channels |
CN108632378A (zh) * | 2018-05-11 | 2018-10-09 | 国云科技股份有限公司 | 一种面向云平台业务的监控方法 |
CN108958927A (zh) * | 2018-05-31 | 2018-12-07 | 康键信息技术(深圳)有限公司 | 容器应用的部署方法、装置、计算机设备和存储介质 |
CN109639455A (zh) * | 2018-11-09 | 2019-04-16 | 武汉烽火信息集成技术有限公司 | 一种容器云平台的网络管理方法及系统 |
CN110572439A (zh) * | 2019-08-14 | 2019-12-13 | 中国电子科技集团公司第二十八研究所 | 一种基于元数据服务和虚拟转发网桥的云监控方法 |
CN110995705A (zh) * | 2019-12-03 | 2020-04-10 | 广州西麦科技股份有限公司 | 一种远程安全访问虚拟机的方法 |
CN111371629A (zh) * | 2020-03-27 | 2020-07-03 | 北京百度网讯科技有限公司 | 网络构建和带外管理方法、装置、设备、介质和云平台 |
CN111984289A (zh) * | 2020-07-31 | 2020-11-24 | 广州市百果园信息技术有限公司 | 一种服务更新方法、装置、设备及存储介质 |
CN112003931A (zh) * | 2020-08-21 | 2020-11-27 | 济南浪潮数据技术有限公司 | 一种编排控制器部署方法、系统及相关组件 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202889386U (zh) * | 2012-09-29 | 2013-04-17 | 上海市电力公司 | 一种电力数据通信网与电力调度网之间的安全防护系统 |
CN106789168B (zh) * | 2016-11-28 | 2020-03-20 | 华为技术有限公司 | 一种数据中心服务器管理网络的部署方法及架顶式交换机 |
CN107995035A (zh) * | 2017-11-30 | 2018-05-04 | 成都航天科工大数据研究院有限公司 | 一种基于复杂装备远程运维的安全管理系统 |
CN108307002B (zh) * | 2018-05-09 | 2021-06-22 | 华为技术有限公司 | 一种dhcp报文处理方法及装置 |
CN111049930A (zh) * | 2019-12-26 | 2020-04-21 | 广州鲁邦通物联网科技有限公司 | 一种iot代理层和通信方法 |
CN112099913B (zh) * | 2020-09-01 | 2023-12-01 | 北京思特奇信息技术股份有限公司 | 一种基于OpenStack实现虚拟机安全隔离的方法 |
-
2021
- 2021-04-29 CN CN202110474287.1A patent/CN113162944B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468574A (zh) * | 2014-12-05 | 2015-03-25 | 中国联合网络通信集团有限公司 | 一种虚拟机动态获取ip地址的方法、系统及装置 |
US9935834B1 (en) * | 2015-03-13 | 2018-04-03 | Cisco Technology, Inc. | Automated configuration of virtual port channels |
CN105162897A (zh) * | 2015-09-16 | 2015-12-16 | 浪潮集团有限公司 | 一种虚拟机ip地址分配的系统、方法及网络虚拟机 |
CN105224441A (zh) * | 2015-09-17 | 2016-01-06 | 杭州华为数字技术有限公司 | 虚拟机信息采集装置、方法及虚拟机信息维护方法和系统 |
CN108632378A (zh) * | 2018-05-11 | 2018-10-09 | 国云科技股份有限公司 | 一种面向云平台业务的监控方法 |
CN108958927A (zh) * | 2018-05-31 | 2018-12-07 | 康键信息技术(深圳)有限公司 | 容器应用的部署方法、装置、计算机设备和存储介质 |
CN109639455A (zh) * | 2018-11-09 | 2019-04-16 | 武汉烽火信息集成技术有限公司 | 一种容器云平台的网络管理方法及系统 |
CN110572439A (zh) * | 2019-08-14 | 2019-12-13 | 中国电子科技集团公司第二十八研究所 | 一种基于元数据服务和虚拟转发网桥的云监控方法 |
CN110995705A (zh) * | 2019-12-03 | 2020-04-10 | 广州西麦科技股份有限公司 | 一种远程安全访问虚拟机的方法 |
CN111371629A (zh) * | 2020-03-27 | 2020-07-03 | 北京百度网讯科技有限公司 | 网络构建和带外管理方法、装置、设备、介质和云平台 |
CN111984289A (zh) * | 2020-07-31 | 2020-11-24 | 广州市百果园信息技术有限公司 | 一种服务更新方法、装置、设备及存储介质 |
CN112003931A (zh) * | 2020-08-21 | 2020-11-27 | 济南浪潮数据技术有限公司 | 一种编排控制器部署方法、系统及相关组件 |
Also Published As
Publication number | Publication date |
---|---|
CN113162944A (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107911421B (zh) | 用于配置区块链中跨网络通信的方法、设备和计算机存储介质 | |
US9973474B2 (en) | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same | |
US10356621B2 (en) | Browser plug-in for secure web access | |
US8290998B2 (en) | Systems and methods for generating cloud computing landscapes | |
US9244817B2 (en) | Remote debugging in a cloud computing environment | |
US11388261B2 (en) | Cross-domain brokering protocol cloud proxy | |
US8887227B2 (en) | Network policy implementation for a multi-virtual machine appliance within a virtualization environtment | |
CN113162944B (zh) | 安全运营平台与安全组件的网络通信方法、装置及设备 | |
JP2017520823A (ja) | エンタープライズ・ベース・ネットワーク及びマルチテナント・ネットワーク間でのアプリケーションの移行 | |
US9268588B2 (en) | Optimizing virtual machine migration via identification and treatment of virtual memory swap file | |
US8849947B1 (en) | IT discovery of virtualized environments by scanning VM files and images | |
CN102457541A (zh) | 无盘工作站启动过程中避免发生资源竞争的系统及方法 | |
US9591079B2 (en) | Method and apparatus for managing sessions of different websites | |
CN112099913A (zh) | 一种基于OpenStack实现虚拟机安全隔离的方法 | |
CN114422350B (zh) | 一种公共云容器实例创建方法 | |
CN113923023A (zh) | 权限配置和数据处理的方法、装置、电子设备及介质 | |
CN112003794B (zh) | 一种浮动ip限流方法、系统、终端及存储介质 | |
CN110795209B (zh) | 一种控制方法和装置 | |
CN115774700A (zh) | 文件共享方法、装置、计算机设备及存储介质 | |
CN115617417A (zh) | 一种微前端架构子应用管理方法、装置、设备、存储介质 | |
CN114995888A (zh) | 一种智能网卡部署方法、装置及介质 | |
CN114844744A (zh) | 虚拟私有云网络配置方法和装置、电子设备及计算机可读存储介质 | |
US11122029B2 (en) | Secure cloud computing | |
CN112395049A (zh) | 一种业务服务器调用方法、系统、设备及存储介质 | |
US20230148314A1 (en) | Fast Launch Based on Hibernated Pre-launch Sessions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |