一种防火墙权限管理方法、装置、设备及存储介质与流程

文档序号:33645501发布日期:2023-03-29 03:40阅读:22来源:国知局
1.本发明涉及网络安全领域,特别涉及一种防火墙权限管理方法、装置、设备及存储介质。
背景技术
::2.网络防火墙是一种用来加强网络之间访问控制的特殊网络互联设备。计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,以过滤掉攻击数据,避免攻击数据在目标计算机上被执行。防火墙还可以关闭不使用的端口,禁止特定端口的流出通信,封锁木马,并且还可以禁止来自特殊站点的访问,防止来自不明入侵者的通信。基于网络防火墙优秀的网络安防性能,网络防火墙被大规模地应用于网络安防领域。3.但在网络安全领域,经常需要人工手动新增防火墙规则,以实现对网络防火墙权限的管理,但手动更新防火墙规则在ip动态新增的场景中非常麻烦,每新增一个客户端就需要人工手动在防火墙上新增访问规则,这样增加了人力成本,并且非常影响处理效率。技术实现要素:4.有鉴于此,本发明的目的在于提供一种防火墙权限管理方法、装置、设备及存储介质,可以在接收到应用服务器的敲门请求时,对敲门请求中的校验令牌进行验证,并在验证通过时自动开放针对用户ip的防火墙权限,避免了客户端ip动态变化时人工开放防火墙权限,提高了防火墙权限管理的效率。其具体方案如下:5.第一方面,本技术公开了一种防火墙权限管理方法,包括:6.接收应用服务器发送的第一敲门请求;所述第一敲门请求包括所述应用服务器接收的目标用户ip以及所述云服务器预先颁发的检验令牌;7.验证所述校验令牌,若所述校验令牌通过验证,则为所述目标用户ip自动开放防火墙权限;8.判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。9.可选的,所述接收应用服务器发送的第一敲门请求,包括:10.通过预设敲门接口接收所述应用服务器基于https协议发送的所述第一敲门请求,以便对所述第一敲门请求进行验证。11.可选的,所述验证所述校验令牌,若所述校验令牌通过验证,则为所述目标用户ip自动开放防火墙权限,包括:12.验证所述校验令牌,以确定目标验证结果;13.若所述目标验证结果表征所述校验令牌通过验证,则基于所述目标用户ip执行iptables操作指令,添加相应的目标iptables访问规则,并将所述目标iptables访问规则配置为有效规则;14.基于所述目标iptables访问规则,自动开放针对所述目标用户ip的防火墙权限。15.可选的,所述自动关闭针对所述目标用户ip的防火墙权限,包括:16.将所述目标iptables访问规则自动配置为失效规则,以自动关闭针对所述目标用户ip的防火墙权限。17.第二方面,本技术公开了一种防火墙权限管理方法,应用于应用服务器,包括:18.获取前端登录成功后发送的第二敲门请求中的目标用户ip,并基于所述目标用户ip以及云服务器预先颁发的检验令牌生成第一敲门请求;19.向所述云服务器发送所述第一敲门请求,以便所述云服务器验证所述第一敲门请求中的所述校验令牌,并在验证通过后为所述目标用户ip自动开放防火墙权限;20.判断是否再次接收到所述前端发送的第二敲门请求,若是则重新发送所述第一敲门请求,以便所述云服务器判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。21.可选的,所述获取前端登录成功后发送的第二敲门请求中的目标用户ip,并基于所述目标用户ip以及云服务器预先颁发的检验令牌生成第一敲门请求,包括:22.获取前端登录成功后发送的第二敲门请求,并提取所述第二敲门请求中目标请求头中包含的所述用户ip;23.基于所述用户ip以及云服务器提前颁发的检验令牌生成第一敲门请求。24.第三方面,本技术公开了一种防火墙权限管理装置,应用于云服务器,包括:25.请求接收模块,用于接收应用服务器发送的第一敲门请求;所述第一敲门请求包括所述应用服务器接收的目标用户ip以及所述云服务器预先颁发的检验令牌;26.权限开放模块,用于验证所述校验令牌,若所述校验令牌通过验证,则为所述目标用户ip自动开放防火墙权限;27.权限关闭模块,用于判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。28.第四方面,本技术公开了一种防火墙权限管理装置,应用于应用服务器,包括:29.请求生成模块,用于获取前端登录成功后发送的第二敲门请求中的目标用户ip,并基于所述目标用户ip以及云服务器预先颁发的检验令牌生成第一敲门请求;30.请求发送模块,用于向所述云服务器发送所述第一敲门请求,以便所述云服务器验证所述第一敲门请求中的所述校验令牌,并在验证通过后为所述目标用户ip自动开放防火墙权限;31.请求重发模块,用于判断是否再次接收到所述前端发送的第二敲门请求,若是则重新发送所述第一敲门请求,以便所述云服务器判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。32.第五方面,本技术公开了一种电子设备,包括:33.存储器,用于保存计算机程序;34.处理器,用于执行所述计算机程序以实现前述的防火墙权限管理方法。35.第六方面,本技术公开了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现前述的防火墙权限管理方法。36.本技术中,首先接收应用服务器发送的第一敲门请求;所述第一敲门请求包括所述应用服务器接收的目标用户ip以及所述云服务器预先颁发的检验令牌,然后验证所述校验令牌,若所述校验令牌通过验证,则为所述目标用户ip自动开放防火墙权限,最后判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。由此可见,本技术中所述云服务器可以在接收到所述应用服务器发送的敲门请求后,对所述敲门请求中的校验令牌进行验证,当所述校验令牌通过所述云服务的验证,则可以自动开放针对所述敲门请求中携带的目标用户ip的防火墙权限,以使所述用户ip对应的客户端可以访问所述云服务器的数据,并且在开放针对所述用户ip的防火墙权限后,如果预设时间内没有再次收到所述应用服务器发送的敲门请求,则表征所述用户ip对应的客户端已断开连接,则可以自动关闭针对所述用户ip的防火墙权限。这样一来,可以在接收到应用服务器的敲门请求时,对敲门请求中的校验令牌进行验证,并在验证通过时自动开放针对用户ip的防火墙权限,避免了客户端ip动态变化时人工开放防火墙权限,提高了防火墙权限管理的效率。附图说明37.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。38.图1为本技术提供的一种防火墙权限管理流程图;39.图2为本技术提供的一种具体的防火墙权限管理方法流程图;40.图3为本技术提供的一种具体的防火墙权限管理方法流程图;41.图4为本技术提供的一种防火墙权限管理方法的交互流程图;42.图5为本技术提供的一种防火墙权限管理方法装置结构示意图;43.图6为本技术提供的一种防火墙权限管理方法装置结构示意图;44.图7为本技术提供的一种电子设备结构图。具体实施方式45.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。46.在网络安防领域,经常需要人工手动新增防火墙规则,但手动更新防火墙规则在ip动态新增的场景中非常麻烦,每新增一个客户端就需要人工手动在防火墙上新增访问规则,大大的增加了人力成本,并且非常影响处理效率。47.为了克服上述技术问题,本技术提供了一种防火墙权限管理方法,可以在接收到应用服务器的敲门请求时,对敲门请求中的校验令牌进行验证,并在验证通过时自动开放针对用户ip的防火墙权限,避免了客户端ip动态变化时人工开放防火墙权限,提高了防火墙权限管理的效率。48.参见图1所示,本发明实施例公开了一种防火墙权限管理方法,应用于云服务器,包括:49.步骤s11、接收应用服务器发送的第一敲门请求;所述第一敲门请求包括所述应用服务器接收的目标用户ip以及所述云服务器预先颁发的检验令牌。50.本实施例中,接收应用服务器发送的第一敲门请求,也即当所述应用服务器成功拿到用户所在网络的用户ip时,可以基于所述用户ip生成所述第一敲门请求,并将所述第一敲门请求发送给云服务器,以便所述云服务器接收所述第一敲门请求,需要进行说明的是,所述第一敲门请求为所述应用服务器发送至所述云服务器的敲门请求,并且所述第一敲门请求包括所述应用服务器接收的所述用户ip以及所述云服务器预先颁发的检验令牌,并且所述检验令牌可以为多种类型的校验令牌,但在本实施例中所述校验令牌类型为token令牌,并且进一步需要说明的是,token令牌是在服务端产生的,也即在本实施例中由所述云服务器产生,如果前端使用用户名和/或密码向服务端请求认证,所述云服务器认证成功,所述云服务器会返回token令牌给前端,并且前端可以在每次请求时利用所述token令牌证明自身的合法性。51.步骤s12、验证所述校验令牌,若所述校验令牌通过验证,则为所述目标用户ip自动开放防火墙权限。52.本实施例中,验证所述校验令牌,若所述校验令牌通过验证,则为所述目标用户ip自动开放防火墙权限,也即在云服务器验证应用服务器发送的第一敲门请求中所述token令牌是否可以通过合法性验证,如果所述token令牌可以通过所述云服务器的合法性验证,则可以针对所述第一敲门请求中的用户ip执行iptables操作指令,并添加相应的iptables访问规则,以基于所述iptables访问规则为所述用户ip自动开放防火墙权限。这样一来,可以在接收到应用服务器的敲门请求时,对敲门请求中的校验令牌进行验证,并在验证通过时自动开放针对用户ip的防火墙权限,避免了客户端ip动态变化时,使用人工的方式开放防火墙权限,提高了防火墙权限管理的效率。53.步骤s13、判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。54.本实施例中,判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限,也即在云服务器接收到,也即云服务器在自动开放针对所述用户ip的防火墙权限后,可以判断在预设目标时间内是否再次接收到所述应用服务器发送的所述第一敲门请求,若在预设目标时间内所述接收到所述应用服务器发送的所述第一敲门请求,则表征所述用户ip在前端处于登录状态,可以继续开放对所述用户ip的防火墙权限,若在预设目标时间内没有再接收到所述应用服务器发送的所述第一敲门请求,则表征所述用户ip在前端已经不再处于登录状态,可以自动关闭针对所述用户ip的防火墙权限。需要进行说明的是,所述预设目标时间可以由用户根据需求自行设定,也可以由系统设定,在本实施例中,可以设定所述预设目标时间为10分钟,例如,如果在自动开放针对所述用户ip的防火墙权限后的10分钟内再次接收到应用服务器发送的所述第一敲门请求,则继续开放针对所述用户ip的防火墙权限,如果在自动开放针对所述用户ip的防火墙权限后的10分钟内没有接收到应用服务器发送的所述第一敲门请求,则可以自动关闭针对所述用户ip的防火墙权限。这样一来,可以在预设时间内没有再次收到所述应用服务器发送的第一敲门请求时,通过自动关闭针对所述目标用户ip的防火墙权限,节省服务器中的资源占用。55.由此可见,本实施例中首先接收应用服务器发送的第一敲门请求;所述第一敲门请求包括所述应用服务器接收的目标用户ip以及所述云服务器预先颁发的检验令牌,然后验证所述校验令牌,若所述校验令牌通过验证,则为所述目标用户ip自动开放防火墙权限,最后判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。由此可见,本技术中所述云服务器可以在接收到所述应用服务器发送的敲门请求后,对所述敲门请求中的校验令牌进行验证,当所述校验令牌通过所述云服务的验证,则可以自动开放针对所述敲门请求中携带的目标用户ip的防火墙权限,以使所述用户ip对应的客户端可以访问所述云服务器的数据,并且在开放针对所述用户ip的防火墙权限后,如果预设时间内没有再次收到所述应用服务器发送的敲门请求,则表征所述用户ip对应的客户端已断开连接,则可以自动关闭针对所述用户ip的防火墙权限。这样一来,可以在接收到应用服务器的敲门请求时,对敲门请求中的校验令牌进行验证,并在验证通过时自动开放针对用户ip的防火墙权限,避免了客户端ip动态变化时人工开放防火墙权限,提高了防火墙权限管理的效率。56.本技术中,云服务器在接收到应用服务器的敲门请求后,可以通过验证所述敲门请求,实现针对所述前门请求中用户ip的自动管理,为此本实施例对如何验证所述敲门请求以及实现对所述用户ip的自动管理做了详细的描述,参见图2所示,本发明实施例公开了一种防火墙权限管理方法,包括:57.步骤s21、通过预设敲门接口接收应用服务器基于https协议发送的第一敲门请求,以便对所述第一敲门请求进行验证;所述第一敲门请求包括所述应用服务器接收的目标用户ip以及所述云服务器预先颁发的检验令牌。58.本实施例中,通过预设敲门接口接收应用服务器基于https协议发送的第一敲门请求,以便对所述第一敲门请求进行验证,也即云服务器通过预先设定的敲门接口接收应用服务器基于获取的用户ip以及所述云服务器预先颁发的token令牌所生成的第一敲门请求,并且所述第一敲门请求通过https协议进行传输。需要进行说明的是,https协议是一种加密的通信方式,采用https协议进行请求传输,提高了传输过程中的安全性,可以保证传输过程中数据不被窃取、改变,保证了数据的完整性。这样一来,通过https协议传输所述第一敲门请求,有效地提高了数据传输的安全性。59.步骤s22、验证所述校验令牌,以确定目标验证结果。60.本实施例中,验证所述校验令牌,以确定目标验证结果,也即云服务器通过预设的敲门接口接收到应用服务器发送的第一敲门请求时,可以提取所述敲门请求中包含的token令牌,并对所述token令牌进行验证,以生成针对所述token令牌的验证结果。这样一来,通过验证所述token令牌可以确定所述第一敲门请求中用户ip的合法性,提高了本技术中防火墙权限管理方法的准确性与安全性。61.步骤s23、若所述目标验证结果表征所述校验令牌通过验证,则基于所述目标用户ip执行iptables操作指令,添加相应的目标iptables访问规则,并将所述目标iptables访问规则配置为有效规则。62.本实施例中,若所述目标验证结果表征所述校验令牌通过验证,则基于所述目标用户ip执行iptables操作指令,添加相应的目标iptables访问规则,并将所述目标iptables访问规则配置为有效规则,也即当生成的针对第一敲门请求中token令牌的验证结果表征所述token令牌通过验证,则可以通过iptables组件针对所述第一敲门请求中的用户ip执行iptables操作指令,需要进行说明的是,使用iptables组件可以控制防火墙配置和信息包的过滤,可以根据使用需求定制满足所述使用需求的规则,这样一来,可以针对所述用户ip添加相应的iptables访问规则,然后将添加的所述iptables访问规则配置为有效规则。并且进一步需要说明的是,如果所述验证结果表征所述token令牌没有通过验证,则不会开放针对所述用户ip的防火墙权限。63.步骤s24、基于所述目标iptables访问规则,自动开放针对所述目标用户ip的防火墙权限。64.本实施例中,在添加了针对第一目标请求中用户ip的iptables访问规则,并将所述iptables访问规则配置为有效规则后,可以开放针对所述用户ip的防火墙权限,以便所述用户ip对应的客户端访问云服务器资源上的服务。65.步骤s25、判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求。66.本实施例中,判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,也即当开放了针对第一目标请求中用户ip的防火墙权限后,云服务器会进行计时,并在所述预设目标时间内,例如10分钟内,判断是否再次接收到应用服务器发送的第一敲门请求。需要进行说明的是,客户端在登录之后,会不断向应用服务器发送敲门请求,应用服务器在接收到客户端的敲门请求后,生成所述第一敲门请求并发送至所述云服务器。67.步骤s26、若没有收到,则将所述目标iptables访问规则自动配置为失效规则,以自动关闭针对所述目标用户ip的防火墙权限。68.本实施例中,若没有收到,则将所述目标iptables访问规则自动配置为失效规则,以自动关闭针对所述目标用户ip的防火墙权限,也即当云服务器在预设时间范围内,例如10分钟内没有再次接收到应用服务器发送的第一敲门请求,则表征客户端已断开登录或登录已失效,此时可以将配置为有效规则的所述目标iptables访问规则自动配置为失效规则,以自动关闭云服务器针对第一敲门请求中用户ip的防火墙权限。这样一来,可以通过自动关闭针对第一目标请求中用户ip的防火墙权限,减少服务器中的资源占用。69.由此可见,本实施例中首先通过预设敲门接口接收应用服务器基于https协议发送的第一敲门请求,以便对所述第一敲门请求进行验证;所述第一敲门请求包括所述应用服务器接收的目标用户ip以及所述云服务器预先颁发的检验令牌,然后验证所述校验令牌,以确定目标验证结果,当所述目标验证结果表征所述校验令牌通过验证时,则基于所述目标用户ip执行iptables操作指令,添加相应的目标iptables访问规则,并将所述目标iptables访问规则配置为有效规则,最后基于所述目标iptables访问规则,自动开放针对所述目标用户ip的防火墙权限,并判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则将所述目标iptables访问规则自动配置为失效规则,以自动关闭针对所述目标用户ip的防火墙权限。这样一来,通过https协议传输所述第一敲门请求,有效地提高了数据传输的安全性,并且可以在预设时间内没有再次收到所述应用服务器发送的第一敲门请求时,通过自动关闭针对所述目标用户ip的防火墙权限,节省服务器中的资源占用。70.参见图3所示,本发明实施例公开了一种防火墙权限管理方法,应用于应用服务器,包括:71.步骤s31、获取前端登录成功后发送的第二敲门请求中的目标用户ip,并基于所述目标用户ip以及云服务器预先颁发的检验令牌生成第一敲门请求。72.本实施例中,获取前端登录成功后发送的第二敲门请求中的目标用户ip,并基于所述目标用户ip以及云服务器预先颁发的检验令牌生成第一敲门请求,也即如图4所示为本技术中防火墙权限管理方法的具体交互流程,应用服务器可以提供用户账号登录体系,以便用户通过客户端在浏览器进行登录,当登录成功时,客户端会发送第二敲门请求至应用服务器,应用服务器在接收到所述第二敲门请求后,可以提取所述第二敲门请求中xff(x-forwarded-for)请求头中包含的用户ip,并根据所述用户ip以及云服务器预先颁发的token令牌,生成所述第一敲门请求。73.步骤s32、向所述云服务器发送所述第一敲门请求,以便所述云服务器验证所述第一敲门请求中的所述校验令牌,并在验证通过后为所述目标用户ip自动开放防火墙权限。74.本实施例中,向所述云服务器发送所述第一敲门请求,以便所述云服务器验证所述第一敲门请求中的所述校验令牌,并在验证通过后为所述目标用户ip自动开放防火墙权限,也即当应用服务器生成第一敲门请求后,可以基于https协议将所述第一敲门请求发送至云服务器,以便所述云服务器接收到所述第一敲门请求后,通过验证所述第一敲门请求中的token令牌,为所述用户ip自动开放防火墙权限。75.步骤s33、判断是否再次接收到所述前端发送的第二敲门请求,若是则重新发送所述第一敲门请求,以便所述云服务器判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。76.本实施例中,如果客户端登录成功,会不断向应用服务器发送第二敲门请求,应用服务器在接收到客户端发送的第二敲门请求后,基于第二敲门请求中包含的用户ip以及云服务器预先颁发的token令牌生成所述第一敲门请求并发送至所述云服务器,以便云服务器判断预设目标时间内,例如10分钟内是否再次收到所述第一敲门请求,以便判断是否自动关闭针对所述目标用户ip的防火墙权限。需要进行说明的是,如果客户端登录失效或断开登录则不再向应用服务器发送第二敲门请求。77.由此可见,本实施例中首先获取前端登录成功后发送的第二敲门请求中的目标用户ip,并基于所述目标用户ip以及云服务器预先颁发的检验令牌生成第一敲门请求,然后向所述云服务器发送所述第一敲门请求,以便所述云服务器验证所述第一敲门请求中的所述校验令牌,并在验证通过后为所述目标用户ip自动开放防火墙权限,最后判断是否再次接收到所述前端发送的第二敲门请求,若是则重新发送所述第一敲门请求,以便所述云服务器判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。这样一来,可以通过判断是否再次接受到客户端发送的第二敲门请求来确定客户端当前登录状态,以便云服务器判断是否自动关闭防火墙权限。78.参见图5所示,本发明实施例公开了一种防火墙权限管理装置,应用于云服务器,包括:79.请求接收模块11,用于接收应用服务器发送的第一敲门请求;所述第一敲门请求包括所述应用服务器接收的目标用户ip以及所述云服务器预先颁发的检验令牌;80.权限开放模块12,用于验证所述校验令牌,若所述校验令牌通过验证,则为所述目标用户ip自动开放防火墙权限;81.权限关闭模块13,用于判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。82.由此可见,本技术中首先接收应用服务器发送的第一敲门请求;所述第一敲门请求包括所述应用服务器接收的目标用户ip以及所述云服务器预先颁发的检验令牌,然后验证所述校验令牌,若所述校验令牌通过验证,则为所述目标用户ip自动开放防火墙权限,最后判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。由此可见,本技术中所述云服务器可以在接收到所述应用服务器发送的敲门请求后,对所述敲门请求中的校验令牌进行验证,当所述校验令牌通过所述云服务的验证,则可以自动开放针对所述敲门请求中携带的目标用户ip的防火墙权限,以使所述用户ip对应的客户端可以访问所述云服务器的数据,并且在开放针对所述用户ip的防火墙权限后,如果预设时间内没有再次收到所述应用服务器发送的敲门请求,则表征所述用户ip对应的客户端已断开连接,则可以自动关闭针对所述用户ip的防火墙权限。这样一来,可以在接收到应用服务器的敲门请求时,对敲门请求中的校验令牌进行验证,并在验证通过时自动开放针对用户ip的防火墙权限,避免了客户端ip动态变化时人工开放防火墙权限,提高了防火墙权限管理的效率。83.在一些实施例中,所述请求接收模块11,具体可以包括:84.请求接收,用于单元通过预设敲门接口接收所述应用服务器基于https协议发送的所述第一敲门请求,以便对所述第一敲门请求进行验证。85.在一些实施例中,所述权限开放模块12,具体可以包括:86.令牌验证单元,用于验证所述校验令牌,以确定目标验证结果。87.规则配置单元,用于当所述目标验证结果表征所述校验令牌通过验证时,则基于所述目标用户ip执行iptables操作指令,添加相应的目标iptables访问规则,并将所述目标iptables访问规则配置为有效规则。88.权限开放单元,用于基于所述目标iptables访问规则,自动开放针对所述目标用户ip的防火墙权限。89.在一些实施例中,所述权限关闭模块13,具体可以包括:90.权限关闭单元,用于将所述目标iptables访问规则自动配置为失效规则,以自动关闭针对所述目标用户ip的防火墙权限。91.参见图6所示,本发明实施例公开了一种防火墙权限管理装置,应用于应用服务器,包括:92.请求生成模块21,用于获取前端登录成功后发送的第二敲门请求中的目标用户ip,并基于所述目标用户ip以及云服务器预先颁发的检验令牌生成第一敲门请求;93.请求发送模块22,用于向所述云服务器发送所述第一敲门请求,以便所述云服务器验证所述第一敲门请求中的所述校验令牌,并在验证通过后为所述目标用户ip自动开放防火墙权限;94.请求重发模块23,用于判断是否再次接收到所述前端发送的第二敲门请求,若是则重新发送所述第一敲门请求,以便所述云服务器判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。95.由此可见,本实施例中首先获取前端登录成功后发送的第二敲门请求中的目标用户ip,并基于所述目标用户ip以及云服务器预先颁发的检验令牌生成第一敲门请求,然后向所述云服务器发送所述第一敲门请求,以便所述云服务器验证所述第一敲门请求中的所述校验令牌,并在验证通过后为所述目标用户ip自动开放防火墙权限,最后判断是否再次接收到所述前端发送的第二敲门请求,若是则重新发送所述第一敲门请求,以便所述云服务器判断预设目标时间内是否再次接收到所述应用服务器发送的第一敲门请求,若没有收到,则自动关闭针对所述目标用户ip的防火墙权限。这样一来,可以通过判断是否再次接受到客户端发送的第二敲门请求来确定客户端当前登录状态,以便云服务器判断是否自动关闭防火墙权限。96.在一些实施例中,所述请求生成模块21,具体可以包括:97.请求获取单元,用于获取前端登录成功后发送的第二敲门请求,并提取所述第二敲门请求中目标请求头中包含的所述用户ip;98.请求生成单元,用于基于所述用户ip以及云服务器提前颁发的检验令牌生成第一敲门请求。99.进一步的,本技术实施例还公开了一种电子设备,图7是根据一示例性实施例示出的电子设备30结构图,图中的内容不能认为是对本技术的使用范围的任何限制。100.图7为本技术实施例提供的一种电子设备30的结构示意图。该电子设备30,具体可以包括:至少一个处理器31、至少一个存储器32、电源33、通信接口34、输入输出接口35和通信总线36。其中,所述存储器32用于存储计算机程序,所述计算机程序由所述处理器31加载并执行,以实现前述任一实施例公开的防火墙权限管理方法中的相关步骤。另外,本实施例中的电子设备30具体可以为电子计算机。101.本实施例中,电源33用于为电子设备30上的各硬件设备提供工作电压;通信接口34能够为电子设备30创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本技术技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口35,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。102.另外,存储器32作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统321、计算机程序322等,存储方式可以是短暂存储或者永久存储。103.其中,操作系统321用于管理与控制电子设备30上的各硬件设备以及计算机程序322,其可以是windowsserver、netware、unix、linux等。计算机程序322除了包括能够用于完成前述任一实施例公开的由电子设备30执行的防火墙权限管理方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。104.进一步的,本技术还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的防火墙权限管理方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。105.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。106.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。107.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或
技术领域
:内所公知的任意其它形式的存储介质中。108.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。109.以上对本技术所提供的技术方案进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1