CN114237738A - 设备管理方法、装置、电子设备及计算机可读存储介质 - Google Patents
设备管理方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114237738A CN114237738A CN202111491062.3A CN202111491062A CN114237738A CN 114237738 A CN114237738 A CN 114237738A CN 202111491062 A CN202111491062 A CN 202111491062A CN 114237738 A CN114237738 A CN 114237738A
- Authority
- CN
- China
- Prior art keywords
- sandbox
- image
- operation request
- images
- specified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title abstract description 43
- 244000035744 Hura crepitans Species 0.000 claims abstract description 153
- 238000000034 method Methods 0.000 claims abstract description 38
- 230000004044 response Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 230000006978 adaptation Effects 0.000 abstract description 9
- 238000012423 maintenance Methods 0.000 abstract description 7
- 238000012545 processing Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44536—Selecting among different versions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0859—Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
- Facsimiles In General (AREA)
Abstract
本申请提供一种设备管理方法、装置、电子设备及计算机可读存储介质。方法包括:接收用于访问指定设备的用户界面的操作请求;从预先部署的多个沙盒镜像中,启动与操作请求对应的沙盒镜像以作为目标沙盒镜像,其中,目标沙盒镜像具有与操作请求中的用户界面的版本所对应的标识,多个沙盒镜像中的每个沙盒镜像用于适配相应版本的网络设备;基于目标沙盒镜像,将操作请求通过指定端口发送至指定设备,以便于用户通过目标沙盒镜像实现对指定设备的管理控制操作,如此,能简化对网络设备进行适配工作量及运维成本,减轻对本设备的运行负荷。
Description
技术领域
本申请涉及设备运维管理技术领域,具体而言,涉及一种设备管理方法、装置、电子设备及计算机可读存储介质。
背景技术
防火墙是用户网络安全的核心,用户的需求往往也是在防火墙产品上最先提出,因此防火墙产品的版本迭代快。多数情况下因为各种问题考虑,网络中的防火墙版本是不同的,不同版本的防火墙的UI(User Interface,用户界面)通常也不相同。在传统方案下,网管系统只能开发不同的界面来对不同版本的防火墙进行管理。防火墙的版本迭代快,企业发布的版本可能有成百上千个,如果对所有版本的设备进行适配开发,会影响网管产品的性能,且适配的工作量大。
发明内容
本申请实施例的目的在于提供一种设备管理方法、装置、电子设备及计算机可读存储介质,能够简化对网络设备进行适配工作量,减轻对网管产品的负荷。
为了实现上述目的,本申请的实施例通过如下方式实现:
第一方面,本申请实施例提供一种设备管理方法,所述方法包括:接收用于访问指定设备的用户界面的操作请求;从预先部署的多个沙盒镜像中,启动与所述操作请求对应的沙盒镜像以作为目标沙盒镜像,其中,所述目标沙盒镜像具有与所述操作请求中的所述用户界面的版本所对应的标识,所述多个沙盒镜像中的每个沙盒镜像用于适配相应版本的网络设备;基于所述目标沙盒镜像,将所述操作请求通过指定端口发送至所述指定设备。
在上述的实施方式中,本设备上预先部署有用户期望的多个沙盒镜像,沙盒镜像用于适配相应版本的网络设备。如此,当用户需要请求指定设备的用户界面时,可以通过启动与操作请求对应的沙盒镜像作为目标沙盒镜像,然后,利用该目标沙盒镜像通过指定端口与指定设备建立连接,以便于用户通过目标沙盒镜像实现对指定设备的管理控制操作,如此,能简化对网络设备进行适配工作量及运维成本,减轻对本设备的运行负荷。
结合第一方面,在一些可选的实施方式中,在接收用于访问指定设备的用户界面的操作请求之前,所述方法还包括:
基于预设网页服务组件及与多类版本防火墙分别对应的用户界面端代码,创建与所述防火墙的版本对应的沙盒镜像,形成具有多个沙盒镜像的数据库,其中,每个所述沙盒镜像与相应版本的防火墙的一一适配;
通过本设备上的指定端口建立与多个网络设备的连接,其中,所述多个网络设备中包括所述指定设备,且均部署有相应版本的防火墙。
在上述的实施方式中,利用预设网页服务组件及防火墙对应的用户界面端代码创建沙盒镜像,使得沙盒镜像可以直接利用用户界面端代码,在本设备上与部署防火墙的网络设备适配,以实现对网络设备的管理配置。
结合第一方面,在一些可选的实施方式中,所述方法还包括:
从数据库中获取用户期望的沙盒镜像,其中,所述数据库中预先存储有与多类版本防火墙所对应的沙盒镜像;
将所述用户期望的沙盒镜像部署于本设备中。
结合第一方面,在一些可选的实施方式中,所述方法还包括:
从所述多个沙盒镜像中,删除表征已失效的沙盒镜像。
结合第一方面,在一些可选的实施方式中,所述方法还包括:
通过所述指定端口接收所述指定设备基于所述操作请求的响应数据;
通过所述目标沙盒镜像的用户界面呈现所述响应数据。
结合第一方面,在一些可选的实施方式中,所述操作请求包括用于对所述指定设备的防火墙进行配置更新的请求。
第二方面,本申请还提供一种设备管理装置,所述装置包括:
接收单元,用于接收用于访问指定设备的用户界面的操作请求;
启动单元,用于从预先部署的多个沙盒镜像中,启动与所述操作请求对应的沙盒镜像以作为目标沙盒镜像,其中,所述目标沙盒镜像具有与所述操作请求中的所述用户界面的版本所对应的标识,所述多个沙盒镜像中的每个沙盒镜像用于适配相应版本的网络设备;
发送单元,用于基于所述目标沙盒镜像,将所述操作请求通过指定端口发送至所述指定设备。
结合第二方面,在一些可选的实施方式中,所述装置还包括创建单元及连接单元建立单元;
在接收单元接收用于访问指定设备的用户界面的操作请求之前,所述创建单元用于基于预设网页服务组件及与多类版本防火墙分别对应的用户界面端代码,创建与所述防火墙的版本对应的沙盒镜像,形成具有多个沙盒镜像的数据库,其中,每个所述沙盒镜像与相应版本的防火墙的一一适配;
连接建立单元用于通过本设备上的指定端口建立与多个网络设备的连接,其中,所述多个网络设备中包括所述指定设备,且均部署有相应版本的防火墙。
第三方面,本申请还提供一种电子设备,所述电子设备包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行上述的方法。
第四方面,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的电子设备与多个网络设备的通信连接示意图。
图2为本申请实施例提供的电子设备的结构示意图。
图3为本申请实施例提供的设备管理方法的流程示意图。
图4为本申请实施例提供的设备管理装置的框图。
图标:10-电子设备;11-处理模块;12-存储模块;13-通信模块;21-网络设备;22-网络设备;30-网关设备;200-设备管理装置;210-接收单元;220-启动单元;230-发送单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。需要说明的是,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请结合参照图1和图2,本申请提供一种电子设备10。其中,电子设备10可以动态存储有与相应网络设备适配的沙盒镜像,以对多个网络设备进行集中管理。
电子设备10可以包括处理模块11及存储模块12。存储模块12内存储计算机程序,当计算机程序被所述处理模块11执行时,使得电子设备10能够执行下述方法中的各步骤。
可以理解的是,图2所示的结构仅为电子设备10的一种结构示意图,电子设备10还可以包括比图2所示更多的组件。图2中所示的各组件可以采用硬件、软件或其组合实现。例如,电子设备10还可以包括通信模块13,用于与网关设备30建立通信连接。
在本实施例中,电子设备10可以是但不限于服务器、个人电脑等设备。网络设备可以是但不限于网络流量安全设备、网络数据转发设备、网络流量分析设备、网络流量管理设备等。例如,网络设备为部署有防火墙的交换机、路由器或其他设备(比如网关设备)。
电子设备10可以通过网关设备30,与一个或多个网络设备建立NETCONF协议连接。其中,NETCONF协议为本领域技术人员熟知的一种网络配置协议。NETCONF协议可以提供一套管理网络设备的机制,用户可以使用这套机制增加、修改、删除网络设备的配置,获取网络设备的配置和状态信息。基于NETCONF协议,网络设备可以提供相应的API(ApplicationProgramming Interface,应用程序接口)。电子设备10中的网管系统应用程序可以直接使用这些API,向网络设备下发和获取配置。其中,网管系统应用程序为本领域技术人员熟知,这里不再赘述。
示例性地,请再次参照图1,电子设备10可以通过网关设备30,与网络设备21和网络设备22建立通信连接。其中,网关设备30用于对电子设备10和网络设备21、网络设备22之间传输的数据进行SNAT(Source Network Address Translation,源地址转换)处理。
其中,SNAT处理是内网地址向外网访问时,将发起访问的内网IP地址转换为指定的IP地址(可指定具体的服务以及相应的端口或端口范围,可以灵活设置)。即,内网的多个主机设备可以通过一个有效的公网ip地址访问外部网络。
请参照图3,本申请提供一种设备管理方法,可以应用于上述的电子设备10中,由电子设备10执行或实现方法中的各步骤,方法可以包括如下步骤:
步骤S110,接收用于访问指定设备的用户界面的操作请求;
步骤S120,从预先部署的多个沙盒镜像中,启动与所述操作请求对应的沙盒镜像以作为目标沙盒镜像,其中,所述目标沙盒镜像具有与所述操作请求中的所述用户界面的版本所对应的标识,所述多个沙盒镜像中的每个沙盒镜像用于适配相应版本的网络设备;
步骤S130,基于所述目标沙盒镜像,将所述操作请求通过指定端口发送至所述指定设备。
在上述的实施方式中,本设备上预先部署有用户期望的多个沙盒镜像,沙盒镜像用于适配相应版本的网络设备。如此,当用户需要请求指定设备的用户界面时,可以通过启动与操作请求对应的沙盒镜像作为目标沙盒镜像,然后,利用该目标沙盒镜像通过指定端口与指定设备建立连接,以便于用户通过目标沙盒镜像实现对指定设备的管理控制操作,如此,能简化对网络设备进行适配工作量及运维成本,减轻对本设备的运行负荷。
下面将对方法中的各步骤进行详细阐述,如下:
在步骤S110之前,方法可以包括创建沙盒镜像的配置步骤,例如,在步骤S110之前,方法还可以包括:
步骤S101,基于预设网页服务组件及与多类版本防火墙分别对应的用户界面端代码,创建与所述防火墙的版本对应的沙盒镜像,形成具有多个沙盒镜像的数据库,其中,每个所述沙盒镜像与相应版本的防火墙的一一适配;
步骤S102,通过本设备上的指定端口建立与多个网络设备的连接,其中,所述多个网络设备中包括所述指定设备,且均部署有相应版本的防火墙。
在步骤S101中,预设网页服务组件为一种Web服务器端软件,例如,预设网页服务组件可以是但不限于Apache工具。其中,Apache工具是Apache软件基金会的一个开放源码的网页服务端软件,可以用于代替一般的Web应用服务器(比如Tomcat应用服务)。可理解地,预设网页服务组件可以根据实际情况进行灵活设置。
用户界面(User Interface,UI)端代码为在编译相应版本的防火墙时的UI代码。示例性地,请再次参照图1,开发人员可以将一个Apache工具与一个A版本的防火墙的UI代码(Web UI A),基于Docker打包形成一个沙盒镜像A,在沙盒镜像A中,具有防火墙A的用户界面(Web UI A)的功能;类似地,将一个Apache工具与一个B版本的防火墙的UI代码(WebUI A),基于Docker打包形成一个沙盒镜像B,在沙盒镜像B中,具有防火墙B的用户界面(WebUI B)的功能。
可理解地,N个Apache工具和N个版本的防火墙的UI代码,可以分别打包形成N个沙盒镜像,N为大于或等于1的整数。多个沙盒镜像可以形成一个数据库。每个版本的防火墙具有相应的版本标识,版本标识具有唯一性,即不同版本的版本标识不同。同样地,UI端代码也可以具有与防火墙版本相同的标识,所生成的沙盒镜像可以具有与防火墙版本相同的标识。例如,沙盒镜像具有与防火墙相同的产品序列号(Serial Number,SN),以便于和对应版本的防火墙进行关联适配。
由于沙盒镜像是基于预设网页服务组件和防火墙的UI端代码打包生成的,因此,UI端代码既能在防火墙所在的网络设备上运行,又能在电子设备10上通过沙盒镜像运行,如此,无需针对防火墙单独开发适用于在电子设备10上运行的UI端代码,可以直接沿用在开发相应版本的防火墙时的UI端代码,以降低运维开发成本。
其中,Docker是一个开源的应用容器引擎,开发者可以基于Docker打包Apache工具和防火墙的应用以及依赖包到一个可移植的容器中,形成一个Docker Image(即为沙盒镜像),然后可以将Docker Image发布到任何流行的Linux机器或Windows机器(如电子设备10)上,如此,通过Docker Image便可以实现对相应网络设备的适配与管理控制。
请再次参照图1,在步骤S102中,指定端口可以根据实际情况进行灵活确定。示例性地,指定端口可以为电子设备10上的TCP(Transmission Control Protocol,传输控制协议)端口“9999”。电子设备10可以通过本设备上的转接器(Adapter)的端口“9091”与外部设备连接,而转接器的端口通常无法与多个沙盒镜像关联,因此,需要利用指定端口作为多个沙盒镜像的汇聚口。即,转接器上的端口“9091”需要与指定端口“9999”建立内部连接,然后,再利用转接器的端口“9091”与网关设备30连接,并通过网关设备30与相应的网络设备建立NETCONF协议连接。
在步骤S110之前,方法还可以包括:
步骤S103,从数据库中获取用户期望的沙盒镜像,其中,所述数据库中预先存储有与多类版本防火墙所对应的沙盒镜像;
步骤S104,将所述用户期望的沙盒镜像部署于本设备中。
在本实施例中,管理员可以利用其他设备或服务器搭建数据库,并存储与各类版本的防火墙对应的沙盒镜像。沙盒镜像的创建方式可以参见步骤S101和步骤S102。存储数据库的设备与电子设备10相互独立,以减少对电子设备10的资源占用。
当电子设备10中未上传有管理员所期望的沙盒镜像时,管理员可以通过电子设备10从数据库中获取用户期望的一个或多个沙盒镜像,以便于利用沙盒镜像对相应网络设备的防火墙进行集中管理控制。
其中,用户期望的沙盒镜像可以根据实际情况进行灵活确定。例如,用户可以基于需要进行管理控制的防火墙的版本标识,从数据库中获取与期望管控的防火墙的版本标识相同的沙盒镜像,这里对获取所期望的沙盒镜像的方式不作具体限定。
电子设备10在获取到沙盒镜像之后,可以将沙盒镜像存储在相应的指定文件目录下,从而自动完成对沙盒镜像的部署。当用户需要对相应版本的防火墙进行管理控制时,电子设备10上通常已经部署有对应的沙盒镜像,此时,便可以进入步骤S110。
可理解地,电子设备10上可以支持Docker系统服务,并支持动态上传沙盒镜像,以使管理员可以根据需求,灵活地在电子设备10上部署当前需要的沙盒镜像。而当前不需要的沙盒镜像便无需在电子设备10上部署,以降低对电子设备10存储管理资源的占用。
请再次参照图1,在步骤S110中,电子设备10上可以部署有集中管理UI,管理员可以通过集中管理UI发起操作请求。指定设备可以根据实际情况进行灵活确定。例如,指定设备可以为管理员指定的一个设备,或者为与一个指定防火墙版本对应的所有设备。
示例性地,电子设备10上可以预先存储有需要进行管理控制的各类设备的设备信息,设备信息包括但不限于设备IP地址、设备名称、设备上所部署的防火墙的版本标识等,管理员可以通过集中管理UI查询相应设备的设备信息,然后基于设备信息发起操作请求。
操作请求对应的操作可以是但不限于对网络设备的配置数据进行查询、更新、删除或对网络设备进行其他控制操作。示例性地,操作请求包括用于对所述指定设备的防火墙进行配置更新的请求,此时,操作请求可以携带有指定设备的IP地址及指定设备中的防火墙的版本标识等信息。
在步骤S120中,电子设备10可以将多个沙盒镜像中与操作请求所携带的防火墙的版本标识相同的沙盒镜像作为目标沙盒镜像,然后启动该目标沙盒镜像。启动目标沙盒镜像之后,可以将目标沙盒镜像中的UI返回至电子设备10的浏览器。
在步骤S130中,电子设备10可以检测识别到操作请求是通过集中管理UI发起的,此时,针对集中管理UI发起的所有请求,便通过电子设备10上的指定端口输出至电子设备10上的转接器的端口,再通过转接器的端口输出至网关设备30。其中,目标沙盒镜像用于提供与指定设备的防火墙适配的UI,以便于利用目标沙盒镜像的UI对指定设备上的防火墙进行管理配置。
可理解地,电子设备10可以通过指定设备的IP或者通过防火墙的版本标识(版本标识可以预先与相应网络设备的IP地址关联,以便于基于该关联关系及当前的版本标识索引到网络设备的IP地址),确定出操作请求对应的目的地址,然后,通过转接器的端口,将操作请求发送至网关设备30,并由网关设备30进行转发,以使指定设备可以接收到该操作请求。
作为一种可选的实施方式,方法还可以包括:
通过所述指定端口接收所述指定设备基于所述操作请求的响应数据;
通过所述目标沙盒镜像的用户界面呈现所述响应数据。
可理解地,指定设备在接收到操作请求之后,可以对该操作请求进行响应。例如,操作请求用于对指定设备的防火墙的配置数据进行更改,例如,更改防火墙对流量数据的拦截规则,此时,指定设备便可以基于该操作请求,对防火墙的拦截规则进行更新,然后,指定设备将完成响应动作的信息作为响应数据,并将响应数据原路返回至电子设备10的指定端口。
电子设备10的指定端口接收到响应数据之后,可以利用目标沙盒镜像中的UI呈现响应数据,从而方便用户利用与防火墙版本对应的UI对该版本的防火墙进行管理控制与查看。
在步骤S130之后,方法还可以包括对电子设备10上的沙盒镜像进行删除,或新增相应的沙盒镜像的步骤。
例如,在步骤S130之后,方法还可以包括:
从数据库中获取用户期望的沙盒镜像,其中,所述数据库中预先存储有与多类版本防火墙所对应的沙盒镜像;
将所述用户期望的沙盒镜像部署于本设备中。
在步骤S130之后,方法还可以包括:
从所述多个沙盒镜像中,删除表征已失效的沙盒镜像。
可理解地,当用户期望的沙盒镜像发生变更之后,管理员可以重新从数据库中,获取相应的沙盒镜像,以更新用户的需求。另外,还可以从电子设备10上删除已部署的但已失效的沙盒镜像,以释放系统资源。
基于上述设计,对应UI端代码而言,只需要改变发送的目的网络设备和端口(比如,将原来的转换器端口更改为指定端口),电子设备10侧发送内容和网络设备侧返回内容基本不变。这表明防火墙的UI端代码只进行少量的改动,便可通过电子设备10与网络设备之间的长连接通道,达到了对防火墙进行配置的目的,如此,可以降低运维开发成本,实现对不同版本防火墙UI的动态适配。
请参照图4,本申请实施例还提供一种设备管理装置200,可以应用于上述的电子设备10中,用于执行方法中的各步骤。设备管理装置200包括至少一个可以软件或固件(Firmware)的形式存储于存储模块12中或固化在电子设备10操作系统(OperatingSystem,OS)中的软件功能模块。处理模块11用于执行存储模块12中存储的可执行模块,例如设备管理装置200所包括的软件功能模块及计算机程序等。
设备管理装置200可以包括接收单元210、启动单元220及发送单元230,各单元具有的功能可以如下:
接收单元210,用于接收用于访问指定设备的用户界面的操作请求;
启动单元220,用于从预先部署的多个沙盒镜像中,启动与所述操作请求对应的沙盒镜像以作为目标沙盒镜像,其中,所述目标沙盒镜像具有与所述操作请求中的所述用户界面的版本所对应的标识,所述多个沙盒镜像中的每个沙盒镜像用于适配相应版本的网络设备;
发送单元230,用于基于所述目标沙盒镜像,将所述操作请求通过指定端口发送至所述指定设备。
可选地,设备管理装置200还可以包括创建单元及连接单元建立单元。在接收单元210接收用于访问指定设备的用户界面的操作请求之前,所述创建单元用于基于预设网页服务组件及与多类版本防火墙分别对应的用户界面端代码,创建与所述防火墙的版本对应的沙盒镜像,形成具有多个沙盒镜像的数据库,其中,每个所述沙盒镜像与相应版本的防火墙的一一适配。连接建立单元用于通过本设备上的指定端口建立与多个网络设备的连接,其中,所述多个网络设备中包括所述指定设备,且均部署有相应版本的防火墙。
可选地,设备管理装置200还可以包括更新单元。更新单元用于:从数据库中获取用户期望的沙盒镜像,其中,所述数据库中预先存储有与多类版本防火墙所对应的沙盒镜像;将所述用户期望的沙盒镜像部署于本设备中。
可选地,更新单元还可以用于从所述多个沙盒镜像中,删除表征已失效的沙盒镜像。
可选地,设备管理装置200还可以包括展示单元。接收单元210还可以用于通过所述指定端口接收所述指定设备基于所述操作请求的响应数据;展示单元可以用于通过所述目标沙盒镜像的用户界面呈现所述响应数据。
在本实施例中,处理模块11可以是一种集成电路芯片,具有信号的处理能力。上述处理模块11可以是通用处理器。例如,该处理器可以是中央处理器(Central ProcessingUnit,CPU)、数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。
存储模块12可以是,但不限于,随机存取存储器,只读存储器,可编程只读存储器,可擦除可编程只读存储器,电可擦除可编程只读存储器等。在本实施例中,存储模块12可以用于存储沙盒镜像等。当然,存储模块12还可以用于存储程序,处理模块11在接收到执行指令后,执行该程序。
通信模块13用于通过网络建立电子设备10与其他设备的通信连接,并通过网络收发数据。
需要说明的是,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的电子设备10、设备管理装置200的具体工作过程,可以参考前述方法中的各步骤对应过程,在此不再过多赘述。
本申请实施例还提供一种计算机可读存储介质。计算机可读存储介质中存储有计算机程序,当计算机程序在计算机上运行时,使得计算机执行如上述实施例中所述的设备管理方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现,基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
综上所述,在本方案中,本设备上预先部署有用户期望的多个沙盒镜像,沙盒镜像用于适配相应版本的网络设备。如此,当用户需要请求指定设备的用户界面时,可以通过启动与操作请求对应的沙盒镜像作为目标沙盒镜像,然后,利用该目标沙盒镜像通过指定端口与指定设备建立连接,以便于用户通过目标沙盒镜像实现对指定设备的管理控制操作,如此,能简化对网络设备进行适配工作量及运维成本,减轻对本设备的运行负荷。
在本申请所提供的实施例中,应该理解到,所揭露的装置、系统和方法,也可以通过其它的方式实现。以上所描述的装置、系统和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种设备管理方法,其特征在于,所述方法包括:
接收用于访问指定设备的用户界面的操作请求;
从预先部署的多个沙盒镜像中,启动与所述操作请求对应的沙盒镜像以作为目标沙盒镜像,其中,所述目标沙盒镜像具有与所述操作请求中的所述用户界面的版本所对应的标识,所述多个沙盒镜像中的每个沙盒镜像用于适配相应版本的网络设备;
基于所述目标沙盒镜像,将所述操作请求通过指定端口发送至所述指定设备。
2.根据权利要求1所述的方法,其特征在于,在接收用于访问指定设备的用户界面的操作请求之前,所述方法还包括:
基于预设网页服务组件及与多类版本防火墙分别对应的用户界面端代码,创建与所述防火墙的版本对应的沙盒镜像,形成具有多个沙盒镜像的数据库,其中,每个所述沙盒镜像与相应版本的防火墙的一一适配;
通过本设备上的指定端口建立与多个网络设备的连接,其中,所述多个网络设备中包括所述指定设备,且均部署有相应版本的防火墙。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从数据库中获取用户期望的沙盒镜像,其中,所述数据库中预先存储有与多类版本防火墙所对应的沙盒镜像;
将所述用户期望的沙盒镜像部署于本设备中。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从所述多个沙盒镜像中,删除表征已失效的沙盒镜像。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述指定端口接收所述指定设备基于所述操作请求的响应数据;
通过所述目标沙盒镜像的用户界面呈现所述响应数据。
6.根据权利要求1所述的方法,其特征在于,所述操作请求包括用于对所述指定设备的防火墙进行配置更新的请求。
7.一种设备管理装置,其特征在于,所述装置包括:
接收单元,用于接收用于访问指定设备的用户界面的操作请求;
启动单元,用于从预先部署的多个沙盒镜像中,启动与所述操作请求对应的沙盒镜像以作为目标沙盒镜像,其中,所述目标沙盒镜像具有与所述操作请求中的所述用户界面的版本所对应的标识,所述多个沙盒镜像中的每个沙盒镜像用于适配相应版本的网络设备;
发送单元,用于基于所述目标沙盒镜像,将所述操作请求通过指定端口发送至所述指定设备。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括创建单元及连接单元建立单元;
在接收单元接收用于访问指定设备的用户界面的操作请求之前,所述创建单元用于基于预设网页服务组件及与多类版本防火墙分别对应的用户界面端代码,创建与所述防火墙的版本对应的沙盒镜像,形成具有多个沙盒镜像的数据库,其中,每个所述沙盒镜像与相应版本的防火墙的一一适配;
连接建立单元用于通过本设备上的指定端口建立与多个网络设备的连接,其中,所述多个网络设备中包括所述指定设备,且均部署有相应版本的防火墙。
9.一种电子设备,其特征在于,所述电子设备包括相互耦合的处理器及存储器,所述存储器内存储计算机程序,当所述计算机程序被所述处理器执行时,使得所述电子设备执行如权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111491062.3A CN114237738B (zh) | 2021-12-08 | 2021-12-08 | 设备管理方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111491062.3A CN114237738B (zh) | 2021-12-08 | 2021-12-08 | 设备管理方法、装置、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114237738A true CN114237738A (zh) | 2022-03-25 |
CN114237738B CN114237738B (zh) | 2024-08-16 |
Family
ID=80753924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111491062.3A Active CN114237738B (zh) | 2021-12-08 | 2021-12-08 | 设备管理方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114237738B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104038560A (zh) * | 2014-06-30 | 2014-09-10 | 北京奇虎科技有限公司 | 移动终端间的远程协助方法、客户端、电子设备及系统 |
CN107426252A (zh) * | 2017-09-15 | 2017-12-01 | 北京百悟科技有限公司 | 提供web应用防火墙服务的方法和设备 |
US20180007008A1 (en) * | 2016-06-29 | 2018-01-04 | Nicira, Inc. | Firewall Configuration Versioning |
CN109413069A (zh) * | 2018-10-29 | 2019-03-01 | 北京百悟科技有限公司 | 基于区块链的虚拟网站防火墙的应用方法及装置 |
CN109587102A (zh) * | 2017-09-29 | 2019-04-05 | 北京上元信安技术有限公司 | 一种Web应用防火墙、防护系统及访问方法 |
US20210117207A1 (en) * | 2019-10-18 | 2021-04-22 | Siemens Healthcare Gmbh | System and method for the administration of imaging devices |
CN113608821A (zh) * | 2021-06-23 | 2021-11-05 | 山石网科通信技术股份有限公司 | 边界安全设备的数据处理方法及装置 |
-
2021
- 2021-12-08 CN CN202111491062.3A patent/CN114237738B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104038560A (zh) * | 2014-06-30 | 2014-09-10 | 北京奇虎科技有限公司 | 移动终端间的远程协助方法、客户端、电子设备及系统 |
US20180007008A1 (en) * | 2016-06-29 | 2018-01-04 | Nicira, Inc. | Firewall Configuration Versioning |
CN107426252A (zh) * | 2017-09-15 | 2017-12-01 | 北京百悟科技有限公司 | 提供web应用防火墙服务的方法和设备 |
CN109587102A (zh) * | 2017-09-29 | 2019-04-05 | 北京上元信安技术有限公司 | 一种Web应用防火墙、防护系统及访问方法 |
CN109413069A (zh) * | 2018-10-29 | 2019-03-01 | 北京百悟科技有限公司 | 基于区块链的虚拟网站防火墙的应用方法及装置 |
US20210117207A1 (en) * | 2019-10-18 | 2021-04-22 | Siemens Healthcare Gmbh | System and method for the administration of imaging devices |
CN113608821A (zh) * | 2021-06-23 | 2021-11-05 | 山石网科通信技术股份有限公司 | 边界安全设备的数据处理方法及装置 |
Non-Patent Citations (1)
Title |
---|
荣耀博客: "山石防火墙网络配置", Retrieved from the Internet <URL:《https://lirongyao.com/hillstone-configuration.html》> * |
Also Published As
Publication number | Publication date |
---|---|
CN114237738B (zh) | 2024-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110413288B (zh) | 应用部署方法、装置、服务器及存储介质 | |
CN108965203B (zh) | 一种资源访问方法及服务器 | |
US10476942B2 (en) | DNS resolution of overlapping domains in a multi-tenant computing environment | |
US11159488B2 (en) | Dynamic application firewalling in cloud systems | |
CN109067877B (zh) | 一种云计算平台部署的控制方法、服务器及存储介质 | |
US20180203719A1 (en) | Image file conversion method and apparatus | |
US20070101323A1 (en) | Automatic virtual machine adjustments to network changes | |
EP2722754B1 (en) | Software appliance installation systems and methods | |
KR101497167B1 (ko) | 분산 운영 시스템에서의 외부 하드웨어 기기의 관리 | |
US20110239216A1 (en) | Service providing system, a virtual machine server, a service providing method, and a program thereof | |
CN109547509B (zh) | 一种跨平台部署的方法和系统 | |
CN105765526A (zh) | 通过网络从远程磁盘镜像进行引导 | |
US10924340B1 (en) | Extending computing capacity via cloud replication | |
US9602344B1 (en) | Automated establishment of access to remote services | |
US9537932B2 (en) | Emulating test distributed application on server | |
CN111708550A (zh) | 应用部署方法、装置、计算机设备及存储介质 | |
CN111865629A (zh) | 用于配置服务实例的方法、设备和计算机程序产品 | |
CN110795158A (zh) | 一种裸机服务器管理方法、系统、电子设备及存储介质 | |
CN115525396A (zh) | 基于云原生的应用管理方法及装置 | |
CN114328026A (zh) | 一种虚拟磁盘备份方法、装置、设备及介质 | |
EP3893451A1 (en) | Network isolation method and apparatus based on user mode protocol stack | |
CN112667293B (zh) | 一种部署操作系统的方法、装置及存储介质 | |
CN114237738B (zh) | 设备管理方法、装置、电子设备及计算机可读存储介质 | |
CN114244703B (zh) | 一种裸金属服务器检查及部署方法、装置、设备、介质 | |
CN112685102B (zh) | 一种网关插件热加载方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |