向防火墙添加IP地址的方法、系统和介质与流程

文档序号:20608238发布日期:2020-05-01 22:18阅读:1140来源:国知局
向防火墙添加IP地址的方法、系统和介质与流程

相关申请的交叉引用

本申请要求2017年9月12日提交的美国专利申请no.15/702,338的权益,其通过引用其整体合并于此。

所公开的主题涉及用于向防火墙添加ip地址的方法、系统和介质。



背景技术:

设备(诸如,服务器)经常使用防火墙来保护设备免受恶意用户(诸如,黑客)和病毒的侵害。为了保护设备,防火墙可以识别不被允许访问该设备的设备的互联网协议(ip)地址,并阻止从与阻止的ip地址相关联的设备接收传入数据和/或向与被阻止的ip地址相关联的设备发送传出数据。但是,可能难以确定ip地址是否应被防火墙阻止。

因此,期望提供用于向防火墙添加ip地址的新方法、系统和介质。



技术实现要素:

提供用于向防火墙添加ip地址的方法、系统和介质。根据所公开的主题的一些实施例,提供一种用于向防火墙添加ip地址的方法,该方法包括:接收包括与外部设备相关联的外部ip地址的网络分组,其中该外部设备是不受防火墙保护设备;确定外部ip地址是否包括在由防火墙维护的ip地址群组中,所述由防火墙维护的ip地址是被阻止从受防火墙保护的内部设备接收数据或者是被允许从受防火墙保护的内部设备接收数据;响应于确定外部ip地址不包括在ip地址群组中,确定是否将外部ip地址添加到ip地址群组中;响应于确定要将外部ip地址添加到ip地址群组中,识别与外部ip地址相关联的互联网服务提供商(isp);确定isp是否包括在由防火墙维护的isp群组中;以及响应于确定isp不包括在由防火墙维护的isp群组中,将外部ip地址添加到ip地址群组中,并将isp添加到isp群组中。

根据所公开的主题的一些实施例,提供一种用于向防火墙添加ip地址的系统,该系统包括:硬件处理器,该硬件处理器被编程为:接收包括与外部设备相关联的外部ip地址的网络分组,其中该外部设备是不受防火墙保护的设备;确定外部ip地址是否包括在由防火墙维护的ip地址群组中,所述由防火墙维护的ip地址是被阻止从受防火墙保护的内部设备接收数据或者是被允许从受防火墙保护的内部设备接收数据;响应于确定外部ip地址不包括在ip地址群组中,确定是否将外部ip地址添加到ip地址群组中;响应于确定要将外部ip地址添加到ip地址群组中,识别与外部ip地址相关联的互联网服务提供商(isp);确定isp是否包括在由防火墙维护的isp群组中;以及响应于确定isp不包括在由防火墙维护的isp群组中,将外部ip地址添加到ip地址群组中,并将isp添加到isp群组中。

根据所公开的主题的一些实施例,提供一种包含计算机可执行指令的非暂时性计算机可读介质,该计算机可执行指令在由处理器执行时使处理器执行用于向防火墙添加ip地址的方法。该方法包括:接收包括与外部设备相关联的外部ip地址的网络分组,其中该外部设备是不受防火墙保护的设备;确定外部ip地址是否包括在由防火墙维护的ip地址群组中,所述由防火墙维护的ip地址是被阻止从受防火墙保护的内部设备接收数据或者是被允许从受防火墙保护的内部设备接收数据;响应于确定外部ip地址不包括在ip地址群组中,确定是否将外部ip地址添加到ip地址群组中;响应于确定要将外部ip地址添加到ip地址群组中,识别与外部ip地址相关联的互联网服务提供商(isp);确定isp是否包括在由防火墙维护的isp群组中;以及响应于确定isp不包括在由防火墙维护的isp群组中,将外部ip地址添加到ip地址群组中,并将isp添加到isp群组中。

根据所公开的主题的一些实施例,提供一种用于向防火墙添加ip地址的系统,该系统包括:用于接收包括与外部设备相关联的外部ip地址的网络分组的装置,其中外部设备是不受防火墙保护的设备;用于确定外部ip地址是否包括在由防火墙维护的ip地址群组中的装置,所述由防火墙维护的ip地址是被阻止从受防火墙保护的内部设备接收数据或者是被允许从受防火墙保护的内部设备接收数据;响应于确定外部ip地址不包括在ip地址群组中,用于确定是否将外部ip地址添加到ip地址群组的装置;响应于确定要将外部ip地址添加到ip地址群组中,用于识别与外部ip地址相关联的互联网服务提供商(isp)的装置;用于确定isp是否被包括在由防火墙维护的isp群组中的装置;以及用于响应于确定isp不包括在由防火墙维护的isp群组中来将外部ip地址添加到ip地址群组中并且将isp添加到isp群组中的装置。

在一些实施例中,基于经由用户界面接收的输入来确定是否将外部ip地址添加到ip地址群组中。

在一些实施例中,该系统进一步包括用于使用户界面被呈现的装置,其中该用户界面指示出外部ip地址以及与外部ip地址相关联的isp。

在一些实施例中,该系统进一步包括用于识别与外部ip地址相相关联的地理信息的装置,其中基于与外部ip地址相关联的地理信息,确定是否将外部ip地址添加到ip地址群组中。

在一些实施例中,该系统进一步包括用于使用户界面被呈现的装置,该用户界面指示出与外部ip地址相关联的已经被阻止的网络分组的数量。

在一些实施例中,该系统进一步包括用于将外部ip地址添加到与防火墙相关联的、被阻止向内部设备发送数据的ip地址群组的装置。

附图说明

当结合以下附图考虑时,参考以下对所公开主题的详细描述,可以更充分地理解所公开主题的各种目的、特征和优点,其中,相似的附图标记标识相似的元素。

图1示出根据所公开主题的一些实施例的用于向防火墙添加ip地址的过程的示例。

图2示出根据所公开主题的一些实施例的适用于向防火墙添加ip地址的说明性系统的示意图。

图3示出根据所公开的主题的一些实施例的可以在图2的服务器和/或用户设备中使用的硬件的详细示例。

图4a示出根据所公开的主题的一些实施例的用于阻止ip地址的用户界面的示例。

图4b示出根据所公开主题的一些实施例的用于呈现与所阻止的ip地址有关的聚合信息的用户界面的示例。

图5示出根据所公开主题的一些实施例的用于呈现与所接收的网络分组有关的聚合信息的用户界面的示例。

具体实施方式

根据各种实施例,提供用于向防火墙添加ip地址的机制(其可以包括方法、系统和介质)。

在一些实施例中,本文描述的机制可以从设备接收网络分组,并且可以确定与所接收的网络分组相关联的互联网协议(ip)地址是否将被防火墙阻止。例如,在一些实施例中,该机制可以确定ip地址是否包括在将被防火墙阻止的ip地址列表中。另外,在一些实施例中,该机制可以将ip地址或与ip地址相关联的互联网服务提供商(isp)添加到被防火墙阻止的ip地址或isp的列表中。在一些这样的实施例中,该机制可以基于网络分组来确定与ip地址相关联的信息。例如,该机制可以确定与ip地址相关联的isp和/或可以确定与ip地址相关联的地理信息,并且可以将ip地址和/或isp添加到将被防火墙阻止的一个或多个ip地址和/或isp的列表中。

在一些实施例中,该机制可以基于任何合适的信息来确定是否阻止特定的ip地址或与特定的ip地址相关联的isp。例如,在一些实施例中,该机制可以(诸如,经由用户界面,如以下结合图4a所示和所描述的)基于来自用户(例如,与防火墙的管理相关联的用户或受防火墙保护的设备的用户)的明确指示来确定将特定的ip地址或与特定的ip地址相关联的isp将被添加到被阻止的ip地址或被阻止的isp的列表中。另外,在一些实施例中,该机制可以允许用户(例如,经由用户界面,如以下结合图4b所示和所描述的)解除阻止被阻止的ip地址和/或被阻止的isp。

在一些实施例中,所述机制可以呈现与所接收的网络分组有关的聚合信息。例如,在一些实施例中,该机制可以使包括所接收的网络分组的列表的用户界面被呈现。在一些这样的实施例中,所接收的网络分组的列表中的每个条目可以指示出与网络分组相关联的外部ip地址(例如,与不受防火墙保护的、正试图连接到受防火墙保护的设备的设备和/或任何其他合适的设备相关联的ip地址)、与网络分组相关联的内部ip地址(例如,受防火墙保护的设备和/或任何其他合适的设备的ip地址)、与关联于网络分组的外部ip地址外相对应的isp和/或任何其他合适的信息。

转向图1,示出根据所公开的主题的一些实施例的用于向防火墙添加ip地址的过程的示例100。在一些实施例中,过程100的框可以在任何合适的设备上执行,诸如,如在图2中示出和下文结合图2描述的防火墙212。

过程100可以通过在102处接收网络分组开始。在一些实施例中,可以从任何合适的设备接收网络分组,并且该网络分组可以包括任何合适的信息。例如,在一些实施例中,网络分组可以指示出接收到网络分组的日期和时间、内部ip地址和端口、外部ip地址和端口、网络分组的大小和/或任何其他合适的信息。

在104处,过程100可以确定在102处接收的网络分组中包括的ip地址是否包括在由防火墙维护的ip地址列表或ip地址群组中。注意,在一些实施例中,这样的ip地址列表或ip地址群组可以由防火墙以任何合适的方式来维护。例如,在一些实施例中,ip地址列表或ip地址群组可以包括指示出外部设备的白名单ip地址的入站规则和/或出站规则。作为更具体的示例,在一些实施例中,入站规则可以指示出被允许连接到受防火墙保护的设备的外部设备的ip地址,而出站规则可以指示出允许通过受防火墙保护的设备而被连接到的外部设备的ip地址,和/或任何其他合适的信息。作为另一个示例,在一些实施例中,ip地址列表或ip地址群组可以包括指示出外部设备的黑名单ip地址的入站规则和/或出站规则。作为更具体的示例,在一些实施例中,入站规则可以指示出被阻止连接到受防火墙保护的设备的外部设备的ip地址,而出站规则可以指示出阻止通过受防火墙保护的设备而被连接到的外部设备的ip地址,和/或任何其他合适的信息。注意,在一些实施例中,入站规则和/或出站规则可以附加地或可替选地包括被允许与外部设备通信和/或被阻止与外部设备通信的内部ip地址(例如,与受防火墙保护的设备相对应的ip地址)。在一些实施例中,规则既可以充当入站规则,也可以充当出站规则——即,通过同时阻止入站流量和出站流量。在一些实施例中,规则可以既是白名单规则又是黑名单规则——例如,通过允许某些外部ip地址同时阻止其他外部ip地址。

注意,在一些实施例中,入站规则和/或出站规则可以指定一个或多个端口或程序,这些端口或程序被允许与受防火墙保护的设备连接,或者被阻止与受防火墙保护的设备连接。附加地或可替选地,在一些实施例中,入站规则和/或出站规则可以包括范围,该范围指示出被允许访问受防火墙保护的设备或被阻止访问受防火墙保护的设备的特定ip地址或ip地址范围。

在一些实施例中,过程100可以确定与所接收的网络分组相关联的ip地址是否以任何合适的方式包括在ip地址列表中(例如,与入站规则相关联的列表、与出站规则相关联的列表和/或任何其他合适的列表或群组)。例如,在一些实施例中,过程100可以确定与所接收的网络分组相关联的外部ip地址是否包括在指示出被阻止的ip地址的入站规则、指示出被允许的ip地址的入站规则、指示出被阻止的ip地址的出站规则、指示出被允许的ip地址的出站规则中,和/或包括在任何其他合适群组中。

如果在104处,过程100确定ip地址包括在由防火墙维护的一个或多个列表中(在104处为“是”),则过程100可以在120处结束。

如果在104处,过程100确定ip地址不包括在由防火墙维护的一个或多个列表中(在104处为“否”),则在106处,过程100可以确定与ip地址相关联的信息。在一些实施例中,过程100可以确定任何合适的信息。例如,在一些实施例中,过程100可以确定与对应于网络分组的外部ip地址相关联的互联网服务提供商(isp)、与外部ip地址相关联的地理位置(例如,纬度和/或经度,和/或任何其他合适的地理信息)、与外部ip地址关联的域和/或任何其他合适的信息。在一些实施例中,过程100可以使用任何合适的技术或技术组合来确定与ip地址相关联的信息。例如,在一些实施例中,过程100可以查询数据库,诸如,存储在防火墙和/或受防火墙保护的设备的存储器(例如,如以下结合图2和图3所描述的防火墙212的存储器304和/或服务器202的存储器304,和/或任何其他合适的存储器)中的数据库。作为另一个示例,在一些实施例中,过程100可以连接到在线ip地址转换器。作为更具体的示例,在一些实施例中,过程100可以将ip地址发送到在线ip地址转换器,并且可以响应于所发送的查询来接收与ip地址相关联的信息。

在108处,过程100可以向用户(例如,与防火墙的管理相关联的用户)呈现信息。图4a示出用于呈现与所接收的网络分组相关联的信息的用户界面的示例400。如图所示,在一些实施例中,用户界面400可以包括信息402,其可以包括例如接收到网络分组的日期或时间、外部ip地址和端口、内部ip地址和端口、通信协议、与外部ip地址相关联的isp名称、与外部ip地址相关联的地理信息、网络分组的方向性(例如,网络分组的目的地是受防火墙保护的设备还是不受防火墙保护的设备)和/或与外部ip地址相关联的域名。在一些实施例中,用户界面400可以包括可选择的输入404以阻止与网络分组相关联的外部ip地址。在一些这样的实施例中,输入404的选择可以使外部ip地址被添加到防火墙规则中,该防火墙规则指示出不被允许与受防火墙保护的设备(例如,如在图2中示出和下文结合图2描述的服务器202)通信的ip地址。另外,在一些实施例中,用户界面400可以包括可选择的输入以查看对应于外部ip地址的页面,查看对应于与外部ip地址相关联的域的页面和/或查看对应于与外部ip地址相关联的isp的页面。在一些实施例中,用户界面400可以包括域预览406,该域预览示出了与域相对应的网页。例如,在域是“www.domaina.com”的实例中,域预览406可以显示与“www.domaina.com”相对应的网页。

注意,在一些实施例中,过程100可以附加地呈现聚合信息,该聚合信息指示出已被防火墙阻止的ip地址和/或isp。转到图4b,示出根据所公开的主题的一些实施例的用于显示聚合信息的用户界面的示例450。如图所示,在一些实施例中,例如,响应于指示出特定的ip地址或isp将被阻止的用户界面400的用户,用户界面450可以包括关于已经被防火墙阻止的ip地址和/或isp的信息。在一些实施例中,用户界面450可以包括被阻止的ip地址的列表,并且每个条目(诸如,条目452)可以指示出与被阻止的ip地址相关联的isp的名称、与被阻止的ip地址相关联的地理位置和/或与被阻止的ip地址相关联的域名。在一些实施例中,条目452的选择可以允许用户界面450的用户例如通过解除阻止被阻止的ip地址或isp来改变条目452的状态。

返回图1,在110处,过程100可以确定是否要修改防火墙。在一些实施例中,过程100可以基于任何合适的信息来确定是否要修改防火墙。例如,在一些实施例中,过程100可以基于用户界面400的用户是否已经指示出与所接收的网络分组相关联的ip地址或与ip地址相关联的isp将被阻止来确定是否要修改防火墙。作为更具体的示例,在一些实施例中,用户界面400的用户可以指示出与所接收的网络分组相关联的外部ip地址将被阻止和/或与该外部ip地址相关联的isp将被阻止。作为另一个更具体的示例,在一些实施例中,用户界面400的用户可以指示出与所接收的网络分组相关联的外部ip地址将被允许和/或与该外部ip地址相关联的isp将被允许。作为又一个更具体的示例,在一些实施例中,用户界面400的用户可以指示出与所接收的网络分组相关联的内部ip地址将以任何合适的方式被阻止(例如,被阻止与所有未受保护的外部设备进行通信,被阻止与关联于外部ip地址的外部设备进行通信,被阻止与关联于外部isp的外部设备进行通信,和/或以任何其他合适的方式被阻止)。

作为另一个示例,在一些实施例中,过程100可以基于与ip地址相关联的端口号来确定要ip地址将被阻止。作为更具体的示例,在一些实施例中,过程100可以基于与特定活动(诸如,文件传输、web浏览、远程打印和/或任何其他合适的活动)相对应的网络分组的端口号来确定ip地址将被阻止。作为又一个示例,在一些实施例中,过程100可以基于与网络分组相关联的协议的类型(例如,传输控制协议、用户数据报协议和/或任何其他合适的协议)来确定ip地址将被阻止。作为又一个示例,在一些实施例中,过程100可以基于任何其他合适的信息(诸如,与外部ip地址相关联的域、与外部ip地址相关联的地理位置以及/或任何其他合适的信息)来确定ip地址将被阻止。

在112处,过程100可以识别被防火墙阻止的一个或多个isp。例如,在一些实施例中,被阻止的isp可以包括与先前被阻止的外部ip地址相关联的isp。在一些实施例中,过程100可以使用任何合适的信息并且使用任何适当的技术来识别一个或多个被阻止的isp。例如,在一些实施例中,过程100可以检索存储在防火墙和/或受防火墙保护的设备的存储器(例如,如下面结合图2和图3所描述的,防火墙212的存储器304和/或服务器202的存储器304)中的被阻止的isp的列表。在一些实施例中,如上所述,被阻止的isp可以包括被入站规则和/或出站规则阻止的isp。

在114处,过程100可以确定与外部ip地址相关联的isp是否包括在被允许或被阻止的isp列表中。

如果在114处,过程100确定isp包括在isp列表中(在114处为“是”),则在116处,过程100可以将与外部ip地址相关联的isp添加到存储在存储器(例如,防火墙212的存储器304、服务器202的存储器304和/或任何其他合适的位置)中的列表,诸如,以上结合框112所描述的被阻止的isp的列表。

如果在114处,过程100确定isp未包括在被阻止的isp的列表中(在114处为“否”),则过程100可以进行到118。

在118处,过程100可以将ip地址添加到与防火墙相关联和/或由防火墙维护的任何合适的列表。例如,在一些实施例中,过程100可以将外部ip地址添加到入站规则列表,该入站规则列表指示出被阻止连接到受防火墙保护的设备的ip地址。作为另一示例,在一些实施例中,过程100可以将ip地址添加到出站规则列表,该出站规则列表指示出阻止通过受防火墙保护的设备而被连接到的ip地址。作为又一个示例,在一些实施例中,过程100可以将外部ip地址添加到入站规则列表,该入站规则列表指示出允许连接到受防火墙保护的设备的ip地址。作为又一个示例,在一些实施例中,过程100可以将外部ip地址添加到出站规则列表,该出站规则列表指示出允许通过受防火墙保护的设备而被连接到的ip地址。注意,在一些实施例中,过程100可以将与所接收的网络分组相关联的内部ip地址添加到与防火墙相关联和/或由防火墙维护的任何合适的列表,诸如,指示出被阻止的ip地址的入站规则,指示出被阻止的ip地址的出站规则、指示出被允许的ip地址的入站规则、指示出被允许的ip地址的出站规则和/或任何其他合适的列表或规则。

注意,在一些实施例中,过程100可以使任何合适的信息呈现给用户,诸如与防火墙的管理相关联的用户。例如,如图5的用户界面500中所示,过程100可以呈现与已经接收到的网络分组的聚合相对应的信息。如图所示,在一些实施例中,用户界面500可以包括已经接收到的网络分组的列表,并且可以包括单独的条目,诸如条目502。如图所示,条目502可以包括任何合适的信息,诸如,接收到网络分组的日期和时间、与网络数据包相关联的外部ip地址、与网络分组相关联的内部ip地址、与网络分组关联的地理位置、与关联于网络分组的外部ip地址相对应的isp名称、与网络分组的外部ip地址相关联的域名和/或任何其他合适的信息。此外,如用户界面500中所示,条目502可以指示出接收到的与已阻止的ip地址相对应的网络分组的数量,该已阻止的ip地址已先前在任何合适的时间范围内被防火墙阻止(例如,过去一周的总分组,过去一个月的总分组,和/或在其他任何合适的时间范围内阻止的分组的数量)。

过程100可以在120处结束。

转向图2,示出可以根据所公开的主题的一些实施例使用的用于向防火墙添加ip地址的硬件的示例200。如图所示,硬件200可以包括一个或多个服务器202、通信网络204、一个或多个用户设备206(诸如用户设备208和210)和/或防火墙212。

服务器202可以是用于存储数据或向诸如用户设备206的设备提供服务的任何合适的服务器。例如,在一些实施例中,服务器202可以存储媒体内容,诸如,视频、电视节目、电影、实时流媒体内容、音频内容和/或任何其他合适的媒体内容。作为另一个示例,在一些实施例中,服务器202可以与提供任何合适服务(诸如,在线数据库、在线零售商和/或任何其他适当类型的服务)的网站或服务相关联。在一些实施例中,如以上结合图1所描述的,服务器202可以受防火墙212保护。

在一些实施例中,通信网络204可以是一个或多个有线和/或无线网络的任何合适的组合。例如,通信网络204可以包括互联网、内部网、广域网(wan)、局域网(lan)、无线网络、数字用户线(dsl)网络、帧中继网络、异步传输模式(atm)网络、虚拟专用网(vpn)和/或任何其他合适的通信网络中的一个或多个。用户设备206可以通过一个或多个通信链路连接到通信网络204,该通信网络204可以经由一个或多个通信链路连接到服务器202。通信链路可以是适合于在用户设备206和服务器202之间进行数据通信的任何通信链路,诸如,网络链路、拨号链路、无线链路、硬连线链路、任何其他合适的通信链路或这些链路的任何合适的组合。在一些实施例中,经由通信网络204的通信可以是通过与任何合适类型的通信协议(诸如,传输控制协议(tcp)、用户数据报协议(udp)和/或任何其他合适的协议)相对应的发送的网络分组。

用户设备206可以包括适合于与服务器202通信的任何一个或多个用户设备。例如,在一些实施例中,用户设备206可以包括移动设备,诸如,移动电话、平板计算机、穿戴式计算机、膝上型计算机、交通工具(例如,汽车、船只、飞机或任何其他合适的交通工具)信息和/或娱乐系统,和/或任何其他合适的移动设备。作为另一示例,在一些实施例中,用户设备206可以包括非移动设备,诸如,电视、投影仪设备、游戏控制台、台式计算机和/或任何其他合适的非移动设备。

防火墙212可以是用于保护服务器202的任何合适的设备。例如,在一些实施例中,防火墙212可以是存储和维护外部ip地址的列表的设备,这些外部ip地址被允许连接到用户设备206和/或被阻止连接到用户设备206。作为另一示例,在一些实施例中,防火墙212可以存储和维护外部ip地址的列表,这些外部ip地址被允许被连接到用户设备206和/或被阻止通过用户设备206而被连接。作为又一示例,在一些实施例中。防火墙212可以存储和维护将被阻止与不受防火墙212保护的外部设备进行通信的内部ip地址的列表和/或被允许与不受防火墙212保护的外部设备进行通信的内部ip地址的列表。注意,尽管防火墙212被示为与服务器202分离的设备,但是在一些实施例中,防火墙212可以与任何服务器202组合。

尽管服务器202被图示为一个设备,但是在一些实施例中,服务器202所执行的功能可以使用任何合适数量的设备来执行。例如,在一些实施例中,可以使用多个设备来实现由服务器202执行的功能。

尽管在图2中示出了两个用户设备208和210以避免使附图过于复杂,但在一些实施例中可以使用任何合适数量的用户设备和/或任何合适类型的用户设备。

在一些实施例中,服务器202和用户设备206可以使用任何合适的硬件来实现。例如,在一些实施例中,设备202和206可以使用任何合适的通用计算机或专用计算机来实现。例如,可以使用专用计算机来实现移动电话。任何这样的通用计算机或专用计算机可以包括任何合适的硬件。例如,如在图3的示例硬件300中所图示的,这样的硬件可以包括硬件处理器302、存储器和/或存储装置304、输入设备控制器306、输入设备308、显示/音频驱动器310、显示和音频输出电路312、通信接口314、天线316和总线318。

在一些实施例中,硬件处理器302可以包括任何合适的硬件处理器,诸如,微处理器、微控制器、数字信号处理器、专用逻辑和/或用于控制通用计算机或专用计算机的运行的任何其他合适的电路。在一些实施例中,硬件处理器302可以由存储在防火墙设备(例如,诸如,防火墙212)的存储器和/或存储装置304中的计算机程序控制。例如,在一些实施例中,计算机程序可以使硬件处理器302识别与ip地址相关联的信息,并且基于该信息,确定是否将ip地址添加到由防火墙212维护的被阻止的ip地址的列表。

在一些实施例中,存储器和/或存储装置304可以是用于存储程序、数据、媒体内容和/或任何其他合适的信息的任何合适的存储器和/或存储装置。例如,存储器和/或存储装置304可以包括随机存取存储器、只读存储器、闪存、硬盘存储器、光学介质和/或任何其他合适的存储器。

在一些实施例中,输入设备控制器306可以是用于控制和接收来自一个或多个输入设备308的输入的任何合适的电路。例如,输入设备控制器306可以是用于接收来自触摸屏、键盘、鼠标、一个或多个按钮、语音识别电路、麦克风、相机、光学传感器、加速度计、温度传感器、近场传感器和/或任何其他类型的输入设备的输入的电路。

在一些实施例中,显示/音频驱动器310可以是用于控制和驱动到一个或多个显示/音频输出设备312的输出的任何合适的电路。例如,显示/音频驱动器310可以是用于驱动触摸屏、平板显示器、阴极射线管显示器、投影仪、一个或多个扬声器和/或任何其他合适的显示和/或呈现设备的电路。

通信接口314可以是用于与一个或多个通信网络(例如,如图2所示的网络204)接口的任何合适的电路。例如,接口314可以包括网络接口卡电路、无线通信电路和/或任何其他合适类型的通信网络电路。

在一些实施例中,天线316可以是用于与通信网络(例如,通信网络204)无线通信的任何合适的一个或多个天线。在一些实施例中,可以省略天线316。

在一些实施例中,总线318可以是用于在两个或更多个组件302、304、306、310和314之间进行通信的任何合适的机制。

根据一些实施例,任何其他合适的组件可以包括在硬件300中。

在一些实施例中,图1的过程的上述方框中的至少一些可以以任何次序或顺序(不限于在附图示出和结合附图描述的次序和顺序)来执行或进行。同样,图1的上述方框中的一些可以在适当时基本上同时地或者并行地执行或进行,以减少时延和处理时间。附加地或可替选地,图1的过程的上述方框中的一些可以省略。

在一些实施例中,任何合适的计算机可读介质可以用于存储用于执行本文的功能和/或过程的指令。例如,在一些实施例中,计算机可读介质可以是暂时的或非暂时的。例如,非暂时性计算机可读介质可以包括下述介质,诸如,非暂时性形式的磁性介质(诸如,硬盘、软盘和/或任何其他合适的磁性介质)、非暂时性形式的光学介质(诸如,光盘、数字视频光盘、蓝光光盘和/或其他任何合适的光学介质)、非暂时性形式的半导体介质(诸如,闪存、电可编程只读存储器(eprom)、电可擦除可编程只读存储器(eeprom)和/或任何其他合适的半导体介质)、在传输过程中不是转瞬即逝型的或缺乏永久性表象的任何合适介质,和/或任何合适的非暂时性有形介质。作为另一示例,暂时性计算机可读介质可以包括网络、电线、导体、光纤,电路,在传输期间是转瞬即逝型的或是缺乏永久性表象的任何合适的介质,和/或任何合适的无形介质上的信号。

因此,提供用于向防火墙添加ip地址的方法、系统和介质。

尽管已经在前述说明性实施例中描述和说明了本发明,但是应该理解,本公开仅是通过示例的方式进行的,并且可以在不脱离本发明的精神和范围的情况下对本发明的实施方式的细节进行许多改变,其仅由所附权利要求书限定。所公开的实施例的特征可以以各种方式组合和重新布置。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1