CN115250234A - 一种部署网络设备的方法、装置、设备、系统及存储介质 - Google Patents
一种部署网络设备的方法、装置、设备、系统及存储介质 Download PDFInfo
- Publication number
- CN115250234A CN115250234A CN202110380535.6A CN202110380535A CN115250234A CN 115250234 A CN115250234 A CN 115250234A CN 202110380535 A CN202110380535 A CN 202110380535A CN 115250234 A CN115250234 A CN 115250234A
- Authority
- CN
- China
- Prior art keywords
- server
- identifier
- enterprise
- identification
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000015654 memory Effects 0.000 claims description 54
- 238000004891 communication Methods 0.000 claims description 12
- 238000009434 installation Methods 0.000 abstract description 11
- 238000012545 processing Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000010922 spray-dried dispersion Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/177—Initialisation or configuration control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种部署网络设备的方法、装置、设备、系统及存储介质,方法包括:终端设备获取服务器标识和企业标识;服务器标识指示网络设备需要连接的服务器,企业标识指示网络设备所归属的企业;获取网络设备的标识;将网络设备的标识和企业标识进行关联,生成关联信息;将关联信息发送至服务器标识所指示的服务器。实施本实施例,无需企业的网络管理人员到达网络设备的安装现场即可实现网络设备的开局,具有方便、快捷的特点。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种部署网络设备的方法、装置、设备、系统及存储介质。
背景技术
随着云计算技术的发展,云的思想已经被广大企业接受。众多的企业将内部的网络设备接入到云上,对网络设备采用云管理模式,即企业的网络管理人员通过互联网远程管理接入到云上的网络,包括对网络设备的添加、删除和运营维护等。
然而,网络设备的接入工作,需要企业的网络管理人员到网络设备的安装现场进行操作,这为网络管理人员带来了不便。
发明内容
本申请公开了一种部署网络设备的方法、装置、设备、系统及存储介质,所述方法无需企业的网络管理人员到达网络设备的安装现场即可完成网络设备的开局,具有操作方便、快捷的特点。
第一方面,本申请提供了一种部署网络设备的方法,包括:终端设备获取服务器标识和企业标识;所述服务器标识指示管理所述网络设备的服务器,所述企业标识指示所述网络设备所归属的企业;获取所述网络设备的标识;将所述网络设备的标识和所述企业标识进行关联,生成关联信息;将所述关联信息发送至所述服务器标识所指示的服务器。
可以看到,终端设备获取服务器标识和企业标识,再获取网络设备的标识,将网络设备的标识和企业标识生成关联信息,将关联信息发送至服务器标识所指示的服务器。其中,终端设备为网络设备安装现场的任一临时操作人员所使用的设备。本申请无需企业的网络管理人员到达网络设备的安装现场进行操作,直接由现场人员进行操作,具有开局速度快、效率高的特点。
基于第一方面,在可能的实现方式中,所述获取服务器标识和企业标识,包括:获取加密信息;对所述加密信息进行解密,获得所述服务器标识和所述企业标识。
可以理解,为了保证信息的安全,终端设备获取得到的服务器标识和企业标识可以是以加密信息的形式存在的。终端设备获取到加密信息后,对加密信息进行解密,从而获得服务器标识和企业标识。
基于第一方面,在可能的实现方式中,所述加密信息的形式包括二维码;相应地,所述对所述加密信息进行解密,获得所述服务器标识和所述企业标识,包括:对所述二维码进行扫描、解析,获得所述服务器标识和所述企业标识。
可以看到,为了便于临时操作人员进行操作,加密信息可以是以二维码的形式存在。临时操作人员直接使用终端设备扫描二维码即可获得服务器标识和企业标识,而无需手动输入服务器标识和企业标识,避免了由于手动输入可能导致输入错误的弊端,具有操作简便、信息准确的特点。
基于第一方面,在可能的实现方式中,所述对所述二维码进行扫描、解析,获得所述服务器标识和所述企业标识,包括:对所述二维码进行扫描、解析,获得第一统一资源定位器URL链接;根据所述第一URL链接,获得所述服务器标识和企业标识。
可以看到,为了进一步保证信息的安全,同时便于临时操作人员进行操作,获得服务器标识和企业标识的方式还可以是,终端设备获取到二维码后,对二维码进行扫描,获得第一URL链接,再根据第一URL链接获得服务器标识和企业标识。该实现方式保证了信息的安全性,且操作简单。
基于第一方面,在可能的实现方式中,所述对所述二维码进行扫描、解析,获得所述服务器标识和所述企业标识,包括:对所述二维码进行扫描、解析,获得第二统一资源定位器URL链接;其中,所述第二URL链接中包括所述服务器标识和所述企业标识。
可以理解,获得服务器标识和企业标识的方式还可以是,终端设备扫描二维码后,获得第二URL链接,其中,第二URL链接中包括服务器标识和企业标识。
基于第一方面,在可能的实现方式中,所述加密信息的形式包括第三统一资源定位器URL链接;所述第三URL链接指示获取所述服务器标识和所述企业标识;相应地,所述对所述加密信息进行解密,获得所述服务器标识和所述企业标识,包括:根据所述第三URL链接,获得所述服务器标识和所述企业标识。
可以看到,加密信息也可以直接以第三URL链接的形式存在,终端设备根据第三URL链接,获得服务器标识和企业标识。
基于第一方面,在可能的实现方式中,所述加密信息的形式包括第四统一资源定位器URL链接;所述第四URL链接中包括所述服务器标识和所述企业标识。
可以理解,加密信息也可以直接以第四URL链接的形式存在,其中,第四URL链接中包括服务器标识和企业标识。
基于第一方面,在可能的实现方式中,所述加密信息中还包括账号权限信息;所述账号权限信息指示所述终端设备所具有的权限,包括将所述网络设备的标识和所述企业标识进行关联,生成所述关联信息,和/或将所述关联信息发送至所述服务器标识所指示的服务器。
可以看到,加密信息中还可以包括账号权限信息,该账号权限信息表示终端设备所具有的权限,包括将网络设备的标识和企业标识关联的权限和将关联信息发送至服务器的权限。该账号权限信息能够进一步保证临时操作人员所具有的操作权限,避免其他人员误操作或乱操作而影响网络设备的开局。
基于第一方面,在可能的实现方式中,所述获取服务器标识和企业标识,包括:获取语音信息;对所述语音信息进行识别,获得所述服务器标识和所述企业标识。
可以理解,获取服务器标识和企业标识的方式还可以是,通过语音信息。终端设备接收到语音信息后,通过对语音信息进行识别,获得服务器标识和企业标识。该方式终端设备可以通过语音识别自动获取到服务器标识和企业标识,无需人工手动输入,避免了手动输入错误可能导致网络设备的标识和企业标识关联失败的情况。
第二方面,本申请提供了一种部署网络设备的装置,包括:获取单元,用于获取服务器标识和企业标识;所述服务器标识指示管理所述网络设备的服务器,所述企业标识指示所述网络设备所归属的企业;所述获取单元,还用于获取所述网络设备的标识;关联单元,用于将所述网络设备的标识和所述企业标识进行关联,生成关联信息;通信单元,用于将所述关联信息发送至所述服务器标识所指示的服务器。
基于第二方面,在可能的实现方式中,所述获取单元用于:获取加密信息;对所述加密信息进行解密,获得所述服务器标识和所述企业标识。
基于第二方面,在可能的实现方式中,所述加密信息的形式包括二维码;所述获取单元用于:对所述二维码进行扫描、解析,获得所述服务器标识和所述企业标识。
基于第二方面,在可能的实现方式中,所述获取单元用于:对所述二维码进行扫描、解析,获得第一统一资源定位器URL链接;根据所述第一URL链接,获得所述服务器标识和企业标识。
基于第二方面,在可能的实现方式中,所述获取单元用于:对所述二维码进行扫描、解析,获得第二统一资源定位器URL链接;其中,所述第二URL链接中包括所述服务器标识和所述企业标识。
基于第二方面,在可能的实现方式中,所述加密信息的形式包括第三统一资源定位器URL链接;所述第三URL链接指示获取所述服务器标识和所述企业标识;所述获取单元用于:根据所述第三URL链接,获得所述服务器标识和所述企业标识。
基于第二方面,在可能的实现方式中,所述加密信息的形式包括第四统一资源定位器URL链接;所述第四URL链接中包括所述服务器标识和所述企业标识。
基于第二方面,在可能的实现方式中,所述加密信息中还包括账号权限信息;所述账号权限信息指示所述终端设备所具有的权限,包括将所述网络设备的标识和所述企业标识进行关联,生成所述关联信息,和/或将所述关联信息发送至所述服务器标识所指示的服务器。
基于第二方面,在可能的实现方式中,所述获取单元用于:获取语音信息;对所述语音信息进行识别,获得所述服务器标识和所述企业标识。
上述第二方面装置中的各个功能单元用于实现第一方面及第一方面的任一实现方式中所述的方法。
第三方面,本申请提供了一种终端设备,包括存储器和处理器,所述存储器用于存储指令,所述处理器用于调用所述存储器中存储的所述指令执行上述第一方面或第一方面的任一实现方式中所述的方法。
第四方面,本申请提供了一种计算机存储介质,包括程序指令,当所述程序指令在计算机上运行时,使得计算机执行第一方面或第一方面的任一实现方式所述的方法。
第五方面,本申请提供了一种计算机程序产品,该计算机程序产品包括程序指令,当该计算机程序产品被终端设备执行时,该终端设备执行前述第一方面所述方法。该计算机程序产品可以为一个软件安装包,在需要使用前述第一方面的任一种可能的设计提供的方法的情况下,可以下载该计算机程序产品并在终端设备上执行该计算机程序产品,以实现第一方面或第一方面的任一可能实现方式中所述的方法。
第六方面,本申请提供了一种系统,包括终端设备和服务器,所述终端设备用于实现第一方面或第一方面的任一实现方式中所述的方法。
可以看到,在网络设备的开局工作中,为了克服企业的网络管理人员需要到达网络设备的安装现场才能完成这一弊端,本申请提供了一种部署网络设备的方法。该方法中,终端设备获取服务器标识和企业标识,其中,终端设备可以为网络设备安装现场的任一临时操作人员,服务器标识和企业标识可以以加密信息的形式存在,为了便于操作,比如加密信息可以采用二维码或URL链接的形式;再获取网络设备的标识;将网络设备的标识和企业标识生成关联信息,发送至服务器标识所指示的服务器;服务器接收到关联信息后,保存关联信息,即保存网络设备的标识和企业标识之间的关联关系;服务器接收到网络设备的开局申请,其中开局申请中携带有网络设备的标识;并向网络设备发送配置信息,以使网络设备根据配置信息完成开局配置。实施本申请,无需企业的网络管理人员到达网络设备的安装现场即可完成网络设备的开局,该方法具有开局速度快、操作简单的特点。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种系统架构示意图;
图2为本申请提供的一种部署网络设备的方法的流程示意图;
图3为本申请提供的一种部署网络设备的装置示意图;
图4为本申请提供的一种终端设备的结构示意图;
图5为本申请提供的一种服务器的结构示意图;
图6为本申请提供的一种系统结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请提供的实施例中的方案进行详细描述。
参见图1,图1为本申请提供的一种系统架构示意图。该系统包括至少一个网络设备(比如网络设备110A、网络设备110B、网络设备110C,)和云端120,其中,云端120包括至少一个服务器,比如服务器121A、服务器121B、服务器121C。
云端120是指第三方提供商为用户或企业提供的,用于提供计算、存储、通信资源的计算设备集群。本申请中,云端120用于为一个或多个企业提供免费或成本低廉的资源服务。云端120可以为任一提供商提供的,比如,云端120可以是提供商A提供的,也可以是提供商B提供的,还可以是提供商C提供的。
网络设备指的是路由器、交换机、防火墙等。网络设备110A、网络设备110B、网络设备110C可以通过网络与云端120连接。
服务器121A、服务器121B、服务器121C可以是物理服务器,也可以是虚拟机,本申请不做具体限定。
对于一个企业来说,企业中存在多个网络设备,多个网络设备可以同时与一个提供商提供的云端120连接,也可以同时与多个提供商提供的云端120连接。比如,可以是,A企业中的全部网络设备均与提供商A提供的云端连接,也可以是,A企业中的部分网络设备与提供商A提供的云端连接,部分网络设备与提供商B提供的云端连接,也就是说,一个企业中的所有网络设备可以与一个或多个提供商提供的云端120连接。
一个提供商提供的云端120上可以接入一个或多个企业中的网络设备,例如,可以是,提供商A提供的云端上只接入A企业的部分或全部网络设备,也可以是,提供商A提供的云端上既接入了A企业的部分或全部网络设备,又接入了B企业的部分或全部网络设备。
服务器上安装有网络管理系统,网络管理系统用于为接入该服务器上的至少一个企业及每个企业内的各个网络设备分配资源和管理资源。每个企业内的网络管理人员可以通过账号和密码登录到网络管理系统,查看到本企业的各个网络设备及各个网络设备的运行状态,并对各个网络设备进行运营和维护。
在上述系统中,企业的网络管理人员能够登录到网络管理系统查看本企业的某一网络设备及该网络设备的运行状态,并对该网络设备进行运营和维护,前提是该网络设备已经成功连接到了服务器,在服务器上成功与该网络设备所归属的企业关联或绑定并完成了相关配置,换句话说,也就是完成了该网络设备的开局。下面介绍一下如何实现网络设备的开局。
1)企业的网络管理人员携带终端设备到达网络设备安装所在地,通过终端设备获取网络设备的标识,其中,网络设备的标识是区分各个网络设备的依据。网络设备的标识可以是网络设备的电子序列号(electronic serial number,ESN)、媒体存取控制(MediaAccess Control,MAC)位址等。终端设备可以是手机、电脑、ipad和可穿戴的电子设备等中的任一个。
2)终端设备将网络设备的标识与该网络设备所归属的企业的企业标识进行关联,获得关联信息,并将关联信息发送至目标服务器,目标服务器指的是管理该网络设备的服务器,且目标服务器不属于网络设备所归属的企业,比如目标服务器可以是提供商A提供的服务器,其中,企业标识是区分各个企业的依据,不同企业的企业标识是不同的,企业标识可以是企业名称或企业地址,也可以是人为设定的能够标识该企业的名称、编号等。
可选的,终端设备还可以将关联信息及目标服务器的信息(目标服务器的名称或标识或地址等)发送至网络设备,以便网络设备查询自身所归属的企业及所归属的服务器。
3)目标服务器接收到终端设备发送的关联信息,并保存关联关系,即保存网络设备的标识与企业标识之间的关联关系。若服务器上不存在该企业的信息,即该企业第一次在该服务器上接入网络设备的情况下,则服务器会新建该企业的企业标识,并将网络设备的标识与企业标识关联起来;若服务器上存在该企业的信息,即该企业非第一次在该服务器上接入网络设备的情况下,则直接将网络设备的标识与企业标识关联起来。
可选的,目标服务器可以将关联信息发送至注册服务中心,其中,注册服务中心用于存储和管理各个网络设备以及各个企业在服务器上的注册信息。
4)网络设备上电,获取自身所归属的服务器的地址,即目标服务器的地址,向目标服务器发起开局申请,开局申请中携带有本网络设备的标识。其中,网络设备获取自身所归属的服务器是哪一个的方法,可以是向注册服务中心获取目标服务器的名称或标识或地址(网络设备在知道自身所归属的服务器是哪个后,可以根据内部已存储的信息确定出目标服务器的地址),还可以是根据终端设备发送的关联信息和目标服务器的信息,获得目标服务器的地址。
5)目标服务器接收到网络设备发送的开局申请,根据网络设备的标识及所归属的企业标识,向网络设备下发配置信息,比如报文转发优先级、访问控制列表(accesscontrol list,ACL)策略、服务质量(quality of service,QoS)策略等,相应地,网络设备接收到目标服务器发送的配置信息后,对自身进行配置,以便后续应用中,根据配置信息对报文进行处理。至此,完成网络设备的开局。
在上述网络设备的开局方法中,比如获取网络设备的标识、向目标服务器上传网络设备的标识、向网络设备分配目标服务器等,这些操作需要企业的网络管理人员去往网络设备安装现场才能完成,然而在企业的网络管理人员与网络设备的安装现场距离较远甚至异地的情况,企业的网络管理人员到达安装现场不是很方便,对于网络设备的开局工作来说,不能快速地、高效地完成。
本申请提供了一种部署网络设备的方法,参见图2,图2为本申请提供的一种部署网络设备的方法的流程示意图,方法包括但不限于以下内容的描述。
S101、终端设备获取服务器标识和企业标识。
终端设备指的是网络设备所在地的临时操作人员所使用的设备,临时操作人员可以是网络设备所在地的任何一个人,终端设备可以是手机、电脑、平板、ipad、笔记本、手表等具有通信功能的电子设备中的任一个。
服务器标识指示管理网络设备的服务器。服务器标识可以是人工设置的服务器的名称,例如,若管理网络设备的服务器为提供商A提供的服务器,则服务器标识可以为提供商A服务器,若管理网络设备的服务器为提供商B提供的服务器,则服务器标识可以为提供商B服务器;服务器标识还可以是服务器的登录地址,比如若管理网络设备的服务器为提供商A提供的服务器,则服务器标识可以为提供商A提供的服务器的登录地址,若管理网络设备的服务器为提供商B提供的服务器,则服务器标识可以为提供商B提供的服务器的登录地址。本申请对服务器标识不作具体限定,只要服务器标识能代表管理网络设备的服务器即可。
企业标识指示网络设备所归属的企业。例如,网络设备归属企业A,企业标识可以为A,其中,A可以为企业名称或企业地址等。在一个企业存在多个连锁企业或存在多个分企业或存在多个子企业或存在多个关联企业等的情况下,企业标识可以包括具体某个分企业或某一个子企业或某一个关联企业的地址或名称,也就是说,根据企业标识应能够确定出网络设备所归属的具体是哪一个子企业或哪一个分企业或哪一个关联企业。比如,企业A存在3个分企业,3个分企业分别位于北京、南京、深圳,而网络设备归属南京的企业,则企业标识可以为企业A的名称-南京;又比如,企业A存在3个分企业,3个分企业分别为企业A一店、企业A二店、企业A三店,而网络设备归属企业A一店,则企业标识可以为企业A一店;等等。本申请对企业标识不作具体限定,只要企业标识能代表网络设备所归属的企业即可。
终端设备获取服务器标识和企业标识的方式,可以是从服务器获取,也可以是从其他终端设备获取,或者也可以是从其他渠道获取,本申请对终端设备获取服务器标识和企业标识的方式不作具体限定。
终端设备获取到服务器标识和企业标识,也就知道了管理网络设备的服务器是哪一个和网络设备所归属的企业是哪个。
可选的,为了保障信息的安全,服务器标识和企业标识可以是以加密信息的形式存在的,终端设备获取到加密信息,对加密信息进行解密,获得服务器标识和企业标识。为了便于临时操作人员进行操作,加密信息的形式例如可以是二维码,终端设备接收到二维码后,对二维码进行扫描、解析,获得服务器标识和企业标识。又例如,加密信息的形式还可以是第三URL链接,第三URL链接指示获取服务器标识和企业标识,临时操作人员可以通过点击访问第三URL链接,远程获得服务器标识和企业标识,例如,第三URL链接可以为http://xxxxxx,临时操作人员可以通过点击第三URL链接调用本地的其他应用程序,并从其他应用程序中获得服务器标识和企业标识;或者,无需人工点击等操作,终端设备直接根据第三URL链接自动跳转至某一页面,获得服务器标识和企业标识。又例如,加密信息的形式还可以是第四URL链接,其中第四URL链接中包括服务器标识和企业标识,例如,第四URL链接可以为123456ab:/提供商A服务器/企业A的名称/,其中,“提供商A服务器”为服务器标识,“企业A的名称”为企业标识。第三URL链接和第四URL链接的举例仅是为了便于理解,本申请对第三URL链接和第四URL链接的形式不作具体限定。
可选的,终端设备对二维码进行扫描、解析,获得服务器标识和企业标识,还可以包括:终端设备对二维码进行扫描、解析,获得第一统一资源定位器URL链接,再根据第一URL链接获得服务器标识和企业标识。其中,根据第一URL链接获得服务器标识和企业标识,一种实现方式是,临时操作人员通过点击访问第一URL链接,远程获得服务器标识和企业标识;又一种实现方式是,终端设备在扫描二维码获得第一URL链接后,无需临时操作人员进行点击操作,终端设备直接根据第一URL链接自动跳转至一页面,远程获得服务器标识和企业标识;又一种实现方式是,临时操作人员通过点击第一URL链接调用本地的其他应用程序,并从其他应用程序中获得服务器标识和企业标识;又一种实现方式是,终端设备在扫描二维码获得第一URL链接后,无需临时操作人员进行点击操作,终端设备直接根据第一URL链接自动调用本地的其他应用程序,从其他应用程序中获得服务器标识和企业标识。可选的,终端设备对二维码进行扫描、解析,获得服务器标识和企业标识,还可以包括:终端设备对二维码进行扫描、解析,获得第二URL链接,其中第二URL链接中包括服务器标识和企业标识。
本申请中,服务器标识和企业标识采用二维码的形式或URL链接的形式,一方面是为了保障信息的安全,不被篡改或误改,另一方面是为了便于临时操作人员进行操作,本申请无需临时操作人员手动输入服务器标识和企业标识,避免了因手动输入导致输入错误的弊端,具有操作便利、提高效率的优点。
可选的,加密信息中还可以包括账号权限信息,其中,账号权限信息指示终端设备所具有的权限,比如,将网络设备的标识和企业标识进行关联,生成关联信息的权限,以及将生成的关联信息发送至服务器标识所指示的服务器。例如,账号权限信息可以包括临时账号,临时账号用于在终端设备上登录指定应用程序。本示例中,临时操作人员在使用临时账号登录指定应用程序后,通过该指定应用程序进行后续步骤S102和S103,详见步骤S102和S103的描述,必须通过指定应用程序才能完成步骤S102和S103,其他方法不可行,目的是防止其他人乱操作、误操作,保证信息安全。为了进一步保证信息的安全,账号权限信息中还可以包括与该临时账号相关的一些操作权限,比如,该临时账号的有效期或有效时限是多少,该临时账号允许登录终端的次数或允许登录终端的数量等等。
可选的,为了便于临时操作人员进行操作,服务器标识、企业标识和账号权限信息可以二维码的形式存在,即,终端设备接收到二维码后,直接通过扫描、解析,获得服务器标识和企业标识,并同时使用临时账号自动登录至指定应用程序,通过终端设备上的该指定应用程序执行下述步骤S102和S103。
可选的,若网络设备为网关设备,终端设备还可以获取基于以太网的点对点协议(Point to Point Protocol Over Ethernet,PPPOE)账号和PPPOE密码,其中PPPOE账号和PPPOE密码用于网络设备的配置。PPPOE账号和PPPOE密码也可以与服务器标识、企业标识等信息一同以二维码的形式获取。
可选的,二维码还可以为加密的二维码,终端设备对接收到的加密的二维码进行扫描、解密,获得服务器标识和企业标识,并同时使用临时账号自动登录至指定应用程序。
二维码中携带的信息内容可以根据具体情况具体确定。为了便于理解,以下面两个例子进行说明。
例子1:服务器标识=提供商A服务器\企业标识=企业A的名称-南京\临时账号=abc\临时账号有效时间=3月11日10:00-12:00\临时账号允许登录次数=1
例子2:服务器标识=提供商A服务器\企业标识=企业A的名称-南京\临时账号=abcdef\PPPOE账号=def\PPPOE密码=123
在例子1中,二维码中携带有服务器标识、企业标识、临时账号、临时账号的有效时间和临时账号允许登录次数这些信息;在例子2中,二维码中携带有服务器标识、企业标识、临时账号、PPPOE账号和PPPOE密码这些信息。上述两个例子仅仅是对二维码中携带的内容及内容格式的举例,并不是对本申请的限定。二维码形式的加密信息仅仅是本申请的一个示例,加密信息还可以以其他形式存在,比如条形码形式等,本申请不做具体限定。
可选的,终端设备获取服务器标识和企业标识,还可以包括:终端设备获取语音信息,然后对语音信息进行识别,获得服务器标识和企业标识。其中,语音信息可以是从服务器获取的,也可以是从其他终端设备获取得到的。终端设备通过对语音信息进行识别,自动获取得到服务器标识和企业标识,无需手工输入。可选的,语音信息中还可以包括账号权限信息等。
S102、终端设备获取网络设备的标识。
网络设备的标识例如可以是,网络设备的电子序列号、mac地址等,还可以是人为设置的网络设备的名称。
终端设备获取网络设备的标识的方式,可以是通过扫描网络设备的条形码或二维码,也可以是人工手动输入。
可选的,终端设备在登录指定应用程序后,可以通过该应用程序扫描网络设备的条形码或二维码,获得网络设备的标识。
S103、终端设备将网络设备的标识和企业标识进行关联,获得关联信息。
终端设备将网络设备的标识和该网络设备所归属的企业的企业标识进行关联,获得关联信息。可选的,可以通过指定应用程序将网络设备的标识和所归属的企业的企业标识关联起来。
例如,表1为本申请提供的一种关联信息的示例表,其中,“电子序列号”表示一路由器的标识,“企业A的名称-南京”表示企业A的标识,该关联信息表示该路由器所归属的企业为企业A。
表1
网络设备的标识 | 企业标识 |
电子序列号 | 企业A的名称-南京 |
S104、终端设备将关联信息发送至服务器标识所指示的服务器,相应地,服务器接收终端设备发送的关联信息。
终端设备将关联信息发送至服务器标识所指示的服务器,相应地,服务器接收到终端设备发送的关联信息,服务器知晓了网络设备的标识以及该网络设备归属哪个企业。
可选的,若网络设备为网关设备,终端设备还可以将PPPOE账号和PPPOE密码发送至网络设备。
S105、服务器保存网络设备的标识和企业标识之间的关联关系。
S106、服务器接收网络设备发送的开局申请。
网络设备上电后,向服务器发送开局申请,开局申请中携带网络设备的标识,相应地,服务器接收到网络设备发送的开局申请。其中关于网络设备获知自己需要向哪个服务器发送开局申请的方法,在前述内容中已经介绍,在此不在赘述。
可选的,若网络设备为网关设备,网络设备上电后,会接收并配置自己的PPPOE账号和PPPOE密码,然后向服务器发送开局申请。
S107、服务器向网络设备下发配置信息。
服务器向网络设备下发配置信息,以使网络设备完成开局配置。
可以看到,终端设备获取服务器标识和企业标识,再获取网络设备的标识,然后将网络设备的标识和企业标识关联起来,生成关联信息,并将关联信息发送至服务器标识所指示的服务器;服务器接收到关联信息,保存网络设备的标识与企业标识之间的关联关系;待收到网络设备的开局申请时,开局申请中携带有网络设备的标识,向网络设备下发开局配置信息,完成网络设备的开局。本申请中,服务器标识和企业标识的存在形式,可以是二维码,也可以是URL链接,或者也可以是语音信息,保障了信息的安全,便于临时操作人员进行操作,本申请方法具有开局速度快、操作简单的特点。
参见图3,图3是本申请实施例提供的一种部署网络设备的装置300的结构示意图,装置300包括:获取单元301,用于获取服务器标识和企业标识,还用于获取网络设备的标识,具体可用于执行图2中的步骤S101和步骤S102;关联单元302,用于将网络设备的标识和企业标识进行关联,生成关联信息,具体可用于执行图2中的步骤S103;通信单元303,用于将关联信息发送至服务器标识所指示的服务器,具体通信单元303可用于执行图2中的步骤S104。
部署网络设备的装置300对应于上述方法实施例中的终端设备,部署网络设备的装置300中的各单元用于实现方法实施例中的终端设备所实施的各种步骤和方法,具体细节可参见上述方法的描述,为了说明书的简洁,在此不再赘述。
部署网络设备的装置300中上述各功能单元的划分仅仅用于举例说明,实际应用中,可以根据需要,将上述功能分配给不同的功能单元完成,即可以将部署网络设备的装置300的内部结构划分成不同的功能单元,以实现方法实施例中描述的全部功能或者部分功能。
参见图4,图4是本申请实施例提供的一种终端设备400的示意图,至少包括:处理器410、收发器420、存储器430,处理器410、收发器420、存储器430通过总线440进行耦合。其中,
处理器410通过调用存储器430中的程序代码,用于运行图3中的获取单元301、关联单元302和通信单元303。在实际应用中,处理器410可以包括一个或者多个通用处理器,其中,通用处理器可以是能够处理电子指令的任何类型的设备,包括中央处理器(CentralProcessing Unit,CPU)、微处理器、微控制器、主处理器、控制器以及ASIC(ApplicationSpecific Integrated Circuit,专用集成电路)等等。处理器410读取存储器430中存储的程序代码,与收发器420配合执行本申请上述实施例中一种界面数据的回放装置40执行的方法的部分或者全部步骤。
收发器420可以为有线接口(例如以太网接口),用于与其他计算节点或装置进行通信。当收发器420为有线接口时,收发器420可以采用TCP/IP之上的协议族,例如,RAAS协议、远程函数调用(Remote Function Call,RFC)协议、简单对象访问协议(Simple ObjectAccess Protocol,SOAP)协议、简单网络管理协议(Simple Network ManagementProtocol,SNMP)协议、公共对象请求代理体系结构(Common Object Request BrokerArchitecture,CORBA)协议以及分布式协议等等。收发器420也可以为一种具体装置,用于接收或发送数据信息等。
存储器430可以存储有程序代码以及程序数据。其中,程序代码包括获取单元301的代码、关联单元302的代码、通信单元303的代码。程序数据包括:服务器标识、企业标识、网络设备的标识、关联信息等等。在实际应用中,存储器430可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器也可以包括非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD)存储器还可以包括上述种类的存储器的组合。
可选的,终端设备400还可以包括用户交互界面,用户交互界面用于接收用户的操作,比如,用户对第一URL链接、第二URL链接的点击等操作。
部署网络设备的装置300中,获取单元301、关联单元302可以位于终端设备400中的处理器410中;通信单元303可以位于终端设备400中的收发器中。
参见图5,图5为本申请实施例提供的一种服务器500的结构示意图,可以在云端中实现,至少包括:包括至少一个计算节点510以及至少一个存储节点520。其中,
计算节点510包括一个或多个处理器511、收发器512和存储器513,处理器511、收发器512和存储器513之间可以通过总线514连接。
处理器511包括一个或者多个通用处理器,通过调用存储器513中的程序代码,用于执行图2中的方法。其中,通用处理器可以是能够处理电子指令的任何类型的设备,包括中央处理器(Central Processing Unit,CPU)、微处理器、微控制器、主处理器、控制器以及ASIC(Application Specific Integrated Circuit,专用集成电路)等等。它能够是仅用于计算节点510的专用处理器或者能够与其它计算节点510共享。处理器511读取存储器513中存储的程序代码,与收发器512配合执行本申请上述实施例中一种部署网络设备的方法中的部分或者全部步骤。
收发器512可以为有线接口(例如以太网接口),用于与其他计算节点或用户进行通信。当收发器512为有线接口时,收发器512可以采用TCP/IP之上的协议族,例如,RAAS协议、远程函数调用(Remote Function Call,RFC)协议、简单对象访问协议(Simple ObjectAccess Protocol,SOAP)协议、简单网络管理协议(Simple Network ManagementProtocol,SNMP)协议、公共对象请求代理体系结构(Common Object Request BrokerArchitecture,CORBA)协议以及分布式协议等等。
存储器513可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器也可以包括非易失性存储器(Non-VolatileMemory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD)存储器还可以包括上述种类的存储器的组合。
存储节点520包括一个或多个存储控制器521、存储阵列522。其中,存储控制器521和存储阵列522之间可以通过总线523连接。
存储控制器521包括一个或者多个通用处理器,其中,通用处理器可以是能够处理电子指令的任何类型的设备,包括CPU、微处理器、微控制器、主处理器、控制器以及ASIC等等。它能够是仅用于单个存储节点520的专用处理器或者能够与计算节点500或者其它存储节点520共享。可以理解,在本实施例中,每个存储节点包括一个存储控制器,在其他的实施例中,也可以多个存储节点共享一个存储控制器,此处不作具体限定。
存储器阵列522可以包括多个存储器。存储器可以是非易失性存储器,例如ROM、快闪存储器、HDD或SSD存储器还可以包括上述种类的存储器的组合。例如,存储阵列可以是由多个HDD或者多个SDD组成,或者,存储阵列可以是由HDD以及SDD组成。其中,多个存储器在存储控制器521的协助下按不同的方式组合起来形成存储器组,从而提供比单个存储器更高的存储性能和提供数据备份技术。可选地,存储器阵列522可以包括一个或者多个数据中心。多个数据中心可以设置在同一个地点,或者,分别在不同的地点,此处不作具体限定。存储器阵列522可以存储有程序代码以及程序数据。
服务器500可以是图1中某一提供商提供的云端中的任一服务器。该服务器500中收发器512可以用于接收终端设备发送的关联信息,也可以用于接收网络设备发送的开局申请,或者向网络设备发送配置信息;存储器513或存储器阵列522可以用于存储接收到的关联信息,等等。
在一些可能的实施例中,上述服务器可以实现为虚拟化设备。
例如,虚拟化设备可以是运行有用于发送报文功能的程序的虚拟机(VirtualMachine,VM),虚拟机部署在硬件设备上(例如,物理服务器)。虚拟机指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统,可以将虚拟机配置为服务器。例如,可以基于通用的物理服务器结合网络功能虚拟化(Network FunctionsVirtualization,NFV)技术来实现虚拟服务器。本领域技术人员通过阅读本申请即可结合NFV技术在通用物理服务器上虚拟出具有上述功能的虚拟服务器,此处不再赘述。
虚拟化设备可以是容器,容器是一种用于提供隔离的虚拟化环境的实体。例如,容器可以是docker容器,可以将容器配置为服务器。比如,可以通过对应的镜像来创建出服务器,例如可以通过提供代理服务的容器proxy-container的镜像为proxy-container创建容器实例,将容器实例proxy-container提供为服务器。采用容器技术实现时,服务器可以利用物理机的内核运行,多个服务器可以共享物理机的操作系统。通过容器技术可以将不同的服务器隔离开来。容器化的服务器可以在虚拟化的环境中运行,例如可以在虚拟机中运行,容器化的服务器也可以直接在物理机中运行。
例如,虚拟化设备可以是Pod,Pod是Kubernetes(Kubernetes是谷歌开源的一种容器编排引擎,简称为K8s)为部署、管理、编排容器化应用的基本单位,Pod可以包括一个或多个容器。同一个Pod中的每个容器通常部署在同一主机上,因此同一个Pod中的每个容器可以通过该主机进行通信,并且可以共享该主机的存储资源和网络资源。可以将Pod配置为服务器,例如,具体地,可以指令容器即服务(container as a service,CaaS,是一种基于容器的PaaS服务)来创建Pod,将Pod提供为服务器。
当然,服务器还可以是其他虚拟化设备,在此不做一一列举。
在一些可能的实施例中,上述服务器也可以由通用处理器来实现。例如,该通用处理器的形态可以是一种芯片。具体地,实现服务器的通用处理器包括处理电路和与该处理电路内部连接通信的输入接口以及输出接口,该处理电路用于通过输入接口执行上述各个方法实施例中的报文的生成步骤,该处理电路用于通过输入接口执行上述各个方法实施例中的接收步骤,该处理电路用于通过输出接口执行上述各个方法实施例中的发送步骤。可选地,该通用处理器还可以包括存储介质,该处理电路用于通过存储介质执行上述各个方法实施例中的存储步骤。存储介质可以存储处理电路执行的指令,该处理电路用于执行存储介质存储的指令以执行上述各个方法实施例。
参见图6,本申请实施例提供了一种系统600,所述系统600包括终端设备601和服务器602。可选的,终端设备601可以是部署网络设备的装置300或终端设备400,服务器602可以是服务器500或虚拟服务器。
可选的,系统600还可以包括网络设备,网络设备与服务器602连接。其中网络设备可以为路由器、交换机、防火墙等中的任一种。
本申请实施例提供了一种计算机程序产品,当该计算机程序产品在终端设备上运行时,使得终端设备执行上述图2所述的方法实施例。
本领域普通技术人员可以意识到,结合本文中所公开的实施例中描述的各方法步骤和单元,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各实施例的步骤及组成。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参见前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例中方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机程序指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例中的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机程序指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质(例如,数字视频光盘(digitalvideo disc,DVD)、或者半导体介质(例如固态硬盘)等。
以上描述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (21)
1.一种部署网络设备的方法,其特征在于,包括:
终端设备获取服务器标识和企业标识;所述服务器标识指示管理所述网络设备的服务器,所述企业标识指示所述网络设备所归属的企业,所述服务器不属于所述企业;
获取所述网络设备的标识;
将所述网络设备的标识和所述企业标识进行关联,生成关联信息;
将所述关联信息发送至所述服务器标识所指示的服务器。
2.根据权利要求1所述方法,其特征在于,所述获取服务器标识和企业标识,包括:
获取加密信息;
对所述加密信息进行解密,获得所述服务器标识和所述企业标识。
3.根据权利要求2所述方法,其特征在于,所述加密信息的形式包括二维码;
相应地,所述对所述加密信息进行解密,获得所述服务器标识和所述企业标识,包括:
对所述二维码进行扫描、解析,获得所述服务器标识和所述企业标识。
4.根据权利要求3所述方法,其特征在于,所述对所述二维码进行扫描、解析,获得所述服务器标识和所述企业标识,包括:
对所述二维码进行扫描、解析,获得第一统一资源定位器URL链接;
根据所述第一URL链接,获得所述服务器标识和企业标识。
5.根据权利要求3所述方法,其特征在于,所述对所述二维码进行扫描、解析,获得所述服务器标识和所述企业标识,包括:
对所述二维码进行扫描、解析,获得第二统一资源定位器URL链接;其中,所述第二URL链接中包括所述服务器标识和所述企业标识。
6.根据权利要求2所述方法,其特征在于,所述加密信息的形式包括第三统一资源定位器URL链接;所述第三URL链接指示获取所述服务器标识和所述企业标识;
相应地,所述对所述加密信息进行解密,获得所述服务器标识和所述企业标识,包括:
根据所述第三URL链接,获得所述服务器标识和所述企业标识。
7.根据权利要求2所述方法,其特征在于,所述加密信息的形式包括第四统一资源定位器URL链接;所述第四URL链接中包括所述服务器标识和所述企业标识。
8.根据权利要求2-7任一项所述方法,其特征在于,所述加密信息中还包括账号权限信息;所述账号权限信息指示所述终端设备所具有的权限,包括将所述网络设备的标识和所述企业标识进行关联,生成所述关联信息,和/或将所述关联信息发送至所述服务器标识所指示的服务器。
9.根据权利要求1所述方法,其特征在于,所述获取服务器标识和企业标识,包括:
获取语音信息;
对所述语音信息进行识别,获得所述服务器标识和所述企业标识。
10.一种部署网络设备的装置,其特征在于,包括:
获取单元,用于获取服务器标识和企业标识;所述服务器标识指示管理所述网络设备的服务器,所述企业标识指示所述网络设备所归属的企业;
所述获取单元,还用于获取所述网络设备的标识;
关联单元,用于将所述网络设备的标识和所述企业标识进行关联,生成关联信息;
通信单元,用于将所述关联信息发送至所述服务器标识所指示的服务器。
11.根据权利要求10所述装置,其特征在于,所述获取单元用于:
获取加密信息;
对所述加密信息进行解密,获得所述服务器标识和所述企业标识。
12.根据权利要求11所述装置,其特征在于,所述加密信息的形式包括二维码;
所述获取单元用于:对所述二维码进行扫描、解析,获得所述服务器标识和所述企业标识。
13.根据权利要求12所述装置,其特征在于,所述获取单元用于:
对所述二维码进行扫描、解析,获得第一统一资源定位器URL链接;
根据所述第一URL链接,获得所述服务器标识和企业标识。
14.根据权利要求12所述装置,其特征在于,所述获取单元用于:
对所述二维码进行扫描、解析,获得第二统一资源定位器URL链接;其中,所述第二URL链接中包括所述服务器标识和所述企业标识。
15.根据权利要求11所述装置,其特征在于,所述加密信息的形式包括第三统一资源定位器URL链接;所述第三URL链接指示获取所述服务器标识和所述企业标识;
所述获取单元用于:根据所述第三URL链接,获得所述服务器标识和所述企业标识。
16.根据权利要求11所述装置,其特征在于,所述加密信息的形式包括第四统一资源定位器URL链接;所述第四URL链接中包括所述服务器标识和所述企业标识。
17.根据权利要求11-16任一项所述装置,其特征在于,所述加密信息中还包括账号权限信息;所述账号权限信息指示所述终端设备所具有的权限,包括将所述网络设备的标识和所述企业标识进行关联,生成所述关联信息,和/或将所述关联信息发送至所述服务器标识所指示的服务器。
18.根据权利要求10所述装置,其特征在于,所述获取单元用于:
获取语音信息;
对所述语音信息进行识别,获得所述服务器标识和所述企业标识。
19.一种终端设备,其特征在于,包括存储器和处理器,所述存储器用于存储指令,所述处理器用于调用所述存储器中存储的所述指令执行如权利要求1-9任一项所述的方法。
20.一种计算机存储介质,其特征在于,包括程序指令,当所述程序指令在计算机上运行时,使得计算机执行如权利要求1-9任一项所述的方法。
21.一种系统,其特征在于,包括终端设备和服务器,其中,所述终端设备用于执行上述权利要求1-9中任一项所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110380535.6A CN115250234A (zh) | 2021-04-08 | 2021-04-08 | 一种部署网络设备的方法、装置、设备、系统及存储介质 |
PCT/CN2022/085487 WO2022214019A1 (zh) | 2021-04-08 | 2022-04-07 | 一种部署网络设备的方法、装置、设备、系统及存储介质 |
EP22784085.7A EP4307615A1 (en) | 2021-04-08 | 2022-04-07 | Method and apparatus for deploying network device, and device, system and storage medium |
US18/473,353 US20240039923A1 (en) | 2021-04-08 | 2023-09-25 | Method and apparatus for deploying network device, device, system, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110380535.6A CN115250234A (zh) | 2021-04-08 | 2021-04-08 | 一种部署网络设备的方法、装置、设备、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115250234A true CN115250234A (zh) | 2022-10-28 |
Family
ID=83546021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110380535.6A Pending CN115250234A (zh) | 2021-04-08 | 2021-04-08 | 一种部署网络设备的方法、装置、设备、系统及存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240039923A1 (zh) |
EP (1) | EP4307615A1 (zh) |
CN (1) | CN115250234A (zh) |
WO (1) | WO2022214019A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115967624A (zh) * | 2022-12-28 | 2023-04-14 | 迈普通信技术股份有限公司 | 零配置开局方法、装置及电子设备 |
CN116471176A (zh) * | 2023-04-28 | 2023-07-21 | 凌锐蓝信科技(北京)有限公司 | 组网配置方法、装置、计算机设备和存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10873511B2 (en) * | 2016-11-22 | 2020-12-22 | Airwatch Llc | Management service migration for managed devices |
US10503759B2 (en) * | 2017-04-12 | 2019-12-10 | Verizon Patent And Licensing Inc. | System and method for providing media identifiers associated with enterprise messages |
CN109525540B (zh) * | 2017-09-20 | 2021-05-28 | 中移(杭州)信息技术有限公司 | 一种智能设备绑定方法及装置 |
CN107920005B (zh) * | 2017-11-17 | 2020-11-13 | 南京物联传感技术有限公司 | 一种智能终端设备快速入网安装调试系统及工作方法 |
CN112988254B (zh) * | 2019-11-29 | 2023-08-22 | 腾讯科技(深圳)有限公司 | 管理硬件设备的方法、装置和设备 |
US11184231B1 (en) * | 2021-04-29 | 2021-11-23 | Vmware, Inc. | Device connector service for device and management service integration |
-
2021
- 2021-04-08 CN CN202110380535.6A patent/CN115250234A/zh active Pending
-
2022
- 2022-04-07 EP EP22784085.7A patent/EP4307615A1/en active Pending
- 2022-04-07 WO PCT/CN2022/085487 patent/WO2022214019A1/zh active Application Filing
-
2023
- 2023-09-25 US US18/473,353 patent/US20240039923A1/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115967624A (zh) * | 2022-12-28 | 2023-04-14 | 迈普通信技术股份有限公司 | 零配置开局方法、装置及电子设备 |
CN116471176A (zh) * | 2023-04-28 | 2023-07-21 | 凌锐蓝信科技(北京)有限公司 | 组网配置方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20240039923A1 (en) | 2024-02-01 |
WO2022214019A1 (zh) | 2022-10-13 |
EP4307615A1 (en) | 2024-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11088903B2 (en) | Hybrid cloud network configuration management | |
US11362986B2 (en) | Resolution of domain name requests in heterogeneous network environments | |
US11095711B2 (en) | DNS Resolution of internal tenant-specific domain addresses in a multi-tenant computing environment | |
US11228590B2 (en) | Data processing method and apparatus based on mobile application entrance and system | |
US8997092B2 (en) | Method, system, and computer readable medium for provisioning and remote distribution | |
CN110311929B (zh) | 一种访问控制方法、装置及电子设备和存储介质 | |
RU2648956C2 (ru) | Предоставление устройств в качестве сервиса | |
WO2016119631A1 (zh) | 一种接入云服务的方法及接入设备 | |
US20240039923A1 (en) | Method and apparatus for deploying network device, device, system, and storage medium | |
CN109617753B (zh) | 一种网络平台管理方法、系统及电子设备和存储介质 | |
US9893968B1 (en) | Troubleshooting network paths in a distributed computing environment | |
EP3868070A1 (en) | System and method for automated information technology services management | |
WO2020168826A1 (zh) | 设备配置方法、系统和装置 | |
JP2016144186A (ja) | 通信情報制御装置、中継システム、通信情報制御方法、および、通信情報制御プログラム | |
US10673893B2 (en) | Isolating a source of an attack that originates from a shared computing environment | |
CN107078941B (zh) | 将ip数据包传输到ip地址的方法、处理装置和移动设备 | |
US11888898B2 (en) | Network configuration security using encrypted transport | |
US20070157158A1 (en) | Software implementation of hardware platform interface | |
US20230224337A1 (en) | Methods, System and Communication Devices Related to Lawful interception | |
JP2023551837A (ja) | 通信要求に基づく要求元の真正性評価 | |
CN110113243B (zh) | 一种基于容器技术的用户无感vpn接入方法 | |
CN114629683B (zh) | 管理服务器的接入方法、装置、设备及存储介质 | |
JP7284696B2 (ja) | 仮想デスクトップ提供システム | |
CN118158081A (zh) | 一种接入方法、系统及存储介质 | |
WO2020086657A1 (en) | Method and system for administration and monitoring of a heterogeneous environment comprising hardware and software systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |