CN104486346B - 一种跳板机系统 - Google Patents

一种跳板机系统 Download PDF

Info

Publication number
CN104486346B
CN104486346B CN201410802376.4A CN201410802376A CN104486346B CN 104486346 B CN104486346 B CN 104486346B CN 201410802376 A CN201410802376 A CN 201410802376A CN 104486346 B CN104486346 B CN 104486346B
Authority
CN
China
Prior art keywords
server
springboard machine
user
springboard
operational order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410802376.4A
Other languages
English (en)
Other versions
CN104486346A (zh
Inventor
胡建康
李劼杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201410802376.4A priority Critical patent/CN104486346B/zh
Publication of CN104486346A publication Critical patent/CN104486346A/zh
Application granted granted Critical
Publication of CN104486346B publication Critical patent/CN104486346B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种跳板机系统,至少包括:WEB服务器、跳板机和服务器集群,其中,WEB服务器接收用户申请访问目标服务器的访问信息和跳板机管理员对用户申请访问目标服务器的权限的审批指令,查找目标服务器对应的跳板机,向查找到的跳板机发送授权信息;跳板机接收WEB服务器发送的授权消息,将用户账号信息和申请访问服务器的权限信息存储到自身跳板机和目标服务器中;对登陆自身跳板机的用户进行认证,并将用户对目标服务器的操作指令转发给目标服务器;目标服务器接收跳板机转发的操作指令并执行操作指令对应的操作。应用本发明实施例,减少了跳板机执行的任务和处理的数据,减少了跳板机的负载,避免了跳板机系统出现错误。

Description

一种跳板机系统
技术领域
本发明涉及计算机网络技术领域,特别涉及一种跳板机系统。
背景技术
服务器集群是由多台服务器相互联结而形成的一种服务器体系结构,为了提高服务器集群中服务器的安全性和服务器的负载均衡,现有技术中提供了一种跳板机系统,来提高服务器集群中服务器的安全性和服务器的负载均衡,该跳板机系统包括跳板机和服务器,该跳板机系统不允许用户直接登录到服务器集群中的服务器中进行操作,用户需要通过跳板机才能对服务器集群中的服务器进行操作。
应用上述的跳板机系统,虽然提高了服务器集群中服务器的安全性和服务器的负载均衡,但是,接收并处理用户申请访问服务器的访问数据、接收并处理安全运维人员审批用户申请访问服务器的审批数据,以及接收用户访问服务器集群中服务器的请求数据,然后将该请求数据转发给服务器集群中服务器等等任务,均由跳板机执行,跳板机的负载过大,且处理的数据量大时,容易造成跳板机系统出现错误。
发明内容
本发明实施例的目的在于提供一种跳板机系统,以减少跳板机的负载,避免跳板机系统出现错误。
为达到上述目的,本发明实施例公开了一种跳板机系统,包括:WEB服务器、跳板机和服务器集群,其中,
所述WEB服务器,至少用于接收用户申请访问目标服务器的访问信息,所述访问信息中包括:目标服务器标识、用户账号信息和申请访问目标服务器的权限信息;接收跳板机管理员对用户申请访问目标服务器的权限的审批指令;在接收到跳板机管理员对用户申请访问目标服务器的权限的审批指令为授权指令的情况下,根据所述目标服务器标识,在所述服务器集群中确定用户待访问的目标服务器,查找所述目标服务器对应的跳板机,向查找到的跳板机发送授权信息,所述授权信息中包括:目标服务器标识、用户账号信息和申请访问目标服务器的权限信息;
所述跳板机,至少包括事件接收及处理模块和认证及命令转发模块,其中,
所述事件接收及处理模块,至少用于接收所述WEB服务器发送的授权信息,并根据接收到的所述授权信息,将所述用户账号信息和申请访问目标服务器的权限信息存储到自身跳板机和所述目标服务器中;
所述认证及命令转发模块,用于接收用户登录自身跳板机的第一登录指令,所述第一登录指令中包括用户账号信息;根据存储在自身跳板机的用户账号信息,对登陆自身跳板机的用户进行认证;在用户通过所述跳板机的认证的情况下,接收用户登录所述目标服务器的第二登录指令,并将第二登录指令转发给目标服务器,所述第二登录指令中包括用户账号信息;在用户通过所述目标服务器的认证的情况下,接收用户对所述目标服务器的操作指令,并将所述操作指令转发给所述目标服务器;
所述目标服务器,用于接收所述认证及命令转发模块转发的所述第二登录指令,对登陆自身服务器的用户进行认证;接收所述认证及命令转发模块的所述操作指令,并执行所述操作指令对应的操作。
较佳的,所述WEB服务器,还用于:
接收超级管理员的管理指令,所述管理指令包括:查看用户申请访问目标服务器的权限的状态,添加、修改及删除跳板机管理员。
较佳的,所述跳板机还包括:日志记录模块,
所述日志记录模块,用于记录所述认证及命令转发模块接收到的用户对所述目标服务器的操作指令,并将记录的所述操作指令存储在跳板机本地数据库中。
较佳的,所述跳板机还包括:日志同步模块,所述系统还包括:数据库服务器,
所述日志同步模块,用于将存储在所述跳板机本地数据库的操作指令数据同步到所述数据库服务器中进行存储;
所述数据库服务器,用于存储所述日志同步模块同步的所述跳板机本地数据库的操作指令数据。
较佳的,所述将存储在所述跳板机本地数据库的操作指令数据同步到数据库服务器中进行存储,包括:
将存储在所述跳板机本地数据库的操作指令数据实时同步到所述数据库服务器中进行存储;
根据预先设置的同步时间段或预先设置的同步时间点,将存储在所述跳板机本地数据库的操作指令数据同步到所述数据库服务器中进行存储。
较佳的,所述系统还包括:管理服务器,
所述WEB服务器,还用于:
向所述管理服务器发送授权信息;
所述管理服务器至少包括:授权消息接收模块和事件调度处理模块,其中,
所述授权消息接收模块,用于接收所述WEB服务器发送的授权信息;
所述事件调度处理模块,至少用于根据所述授权消息接收模块接收到的所述WEB服务器发送的授权信息中的所述目标服务器标识,在所述服务器集群中确定用户待访问的目标服务器,查找所述目标服务器对应的跳板机,将所述授权信息转发给查找到的跳板机;
所述事件接收及处理模块,还用于:
接收所述事件调度处理模块转发的所述授权信息,并根据所述事件调度处理模块转发的授权信息,将所述用户账号信息和申请访问目标服务器的权限信息存储到自身跳板机和所述目标服务器中。
较佳的,所述管理服务器,还包括:日志分析模块,
所述日志分析模块,用于对所述认证及命令转发模块接收到的用户对所述目标服务器的操作指令进行分析,检测所述操作指令中存在的危险操作或可疑操作,并将检测到危险操作或可疑操作通知给跳板机管理员。
较佳的,所述日志分析模块至少对以下操作指令中的一种进行分析:
数据库操作指令、密码修改操作指令、敏感文件操作指令、敏感命令操作指令、域名操作指令、关键词操作指令、用户管理操作指令、历史查看操作指令。
较佳的,所述将检测到危险操作或可疑操作通知给跳板机管理员,包括:
将检测到危险操作或可疑操作实时通知给跳板机管理员;
根据预先设置的告警时间段或预先设置的告警时间点,将检测到危险操作或可疑操作通知给跳板机管理员。
较佳的,所述系统还包括:消息队列服务器,
所述WEB服务器,还用于:
向所述消息队列服务器发送的授权信息;
所述消息队列服务器,用于接收所述WEB服务器发送的授权信息,并将接收到的所述授权信息存储在所述消息队列服务器中的消息队列中;
所述管理服务器还包括:授权消息提取模块,
所述授权消息提取模块,用于从所述消息队列服务器中的消息队列中提取授权信息;
所述事件调度处理模块,还用于:
根据所述授权消息提取模块提取的授权信息中的所述目标服务器标识,在所述服务器集群中确定用户待访问的目标服务器,查找所述目标服务器对应的跳板机,将所述授权信息转发给查找到的跳板机。
由上述的技术方案可见,接收并处理用户申请访问目标服务器的访问数据以及接收并处理跳板机管理员审批用户申请访问目标服务器的审批数据,由WEB服务器执行,减少了跳板机执行的任务和处理的数据,减少了跳板机的负载,避免了跳板机系统出现错误。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的跳板机系统的第一种结构示意图;
图2为本发明实施例提供的跳板机系统的第二种结构示意图;
图3为本发明实施例提供的跳板机系统的第三种结构示意图;
图4为本发明实施例提供的跳板机系统的第四种结构示意图;
图5为本发明实施例提供的跳板机系统的第五种结构示意图;
图6为本发明实施例提供的跳板机系统的第六种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面通过具体实施例,对本发明进行详细说明。
图1为本发明实施例提供的跳板机系统的第一种结构示意图,该跳板机系统包括:WEB服务器、N台跳板机和服务器集群,其中,服务器集群中包括N台服务器,其中一台服务器为用户申请访问的目标服务器;
WEB服务器,用于接收用户申请访问目标服务器的访问信息,所述访问信息中包括:目标服务器标识、用户账号信息和申请访问目标服务器的权限信息;接收跳板机管理员对用户申请访问目标服务器的权限的审批指令;在接收到跳板机管理员对用户申请访问目标服务器的权限的审批指令为授权指令的情况下,根据所述目标服务器标识,在所述服务器集群中确定用户待访问的目标服务器,查找所述目标服务器对应的跳板机,向查找到的跳板机发送授权信息,所述授权信息中包括:目标服务器标识、用户账号信息和申请访问目标服务器的权限信息。
跳板机,包括事件接收及处理模块和认证及命令转发模块,其中,
事件接收及处理模块,用于接收所述WEB服务器发送的授权信息,并根据接收到的所述授权信息,将所述用户账号信息和申请访问目标服务器的权限信息存储到自身跳板机和所述目标服务器中;
认证及命令转发模块,用于接收用户登录自身跳板机的第一登录指令,所述第一登录指令中包括用户账号信息;根据存储在自身跳板机的用户账号信息,对登陆自身跳板机的用户进行认证;在用户通过所述跳板机的认证的情况下,接收用户登录所述目标服务器的第二登录指令,并将第二登录指令转发给目标服务器,所述第二登录指令中包括用户账号信息;在用户通过所述目标服务器的认证的情况下,接收用户对所述目标服务器的操作指令,并将所述操作指令转发给所述目标服务器。
目标服务器,用于接收所述认证及命令转发模块转发的所述第二登录指令,对登陆自身服务器的用户进行认证;接收所述认证及命令转发模块的所述操作指令,并执行所述操作指令对应的操作。
示例性的,假设某建筑公司包括:财务部、人事部、行政部、商务部、物资部和项目部,在实际应用中,该公司所有部门的员工可以公用一台服务器和一台跳板机,其中,该服务器中安装有各部门需要使用的管理软件,所有部门的员工通过同一台跳板机登陆到服务器上对其使用的管理软件进行操作。
在实际应用中,该公司还可以为该公司的每一部门分配一台单独的服务器和跳板机,其中,每台服务器相应的安装有该部门需要使用的管理软件,某部门的员工通过该部门的跳板机对该部门的服务器中的管理软件进行操作。
在实际应用中,该公司还可以为该公司每一部门分配一台单独的跳板机,为该公司的某几个部门分配一台公用的服务器,其中,公用的服务器中安装有公用该服务器的部门需要使用的管理软件。
需要说明的是,本发明不对服务器和跳板机的数量进行限定,服务器和跳板机的数量可以根据实际情况进行设定。
假设该公司为每一部分分配一台单独的服务器和跳板机,即该公司共有6台服务器和6台跳板机,即财务部拥有自己部门的跳板机和服务器,人事部拥有自己部门的跳板机和服务器,行政部拥有自己部门的跳板机和服务器,商务部拥有自己部门的跳板机和服务器,物资部拥有自己部门的跳板机和服务器,项目部拥有自己部门的跳板机和服务器。
下面以财务部员工登陆其部门服务器进行操作为例进行说明。
该公司为各部门的员工提供一台WEB服务器,该WEB服务器为公司各部门员工提供申请访问目标服务器权限的交互界面以及向跳板机管理员提供审批用户申请访问目标服务器权限的交互界面,各部门员工可以通过该WEB服务器申请访问该部门的服务器的权限。
假设WEB服务器接收到财务部员工A申请访问财务部服务器的访问信息,该访问信息中包括:财务部服务器的标识、员工A账号信息和申请访问财务器服务器的权限信息,例如,财务部服务器的标识为财务部服务器的名称或财务部服务器的IP地址,员工A账号信息为员工A的员工编号和登陆密码,申请访问财务器服务器的权限信息为:申请进行公司员工工资录入。
当跳板机管理员登陆到WEB服务器中,就可以对员工A申请进入财务部服务器进行公司员工工资录入的权限进行审批,如果跳板机管理员拒绝授权员工A进入财务部服务器进行公司员工工资录入,则员工A不能进入财务部服务器进行公司员工工资录入;如果跳板机管理员同意授权员工A进入财务部服务器进行公司员工工资录入,则在6台跳板机中查找与财务部服务器对应的跳板机,查找结果为:财务部跳板机,将同意授权员工A进入财务部服务器进行公司员工工资录入的授权信息发送给财务部跳板机,其中,该授权信息中包括:财务部服务器的标识、员工A账号信息和申请访问财务器服务器的权限信息。
具体的,WEB服务器中预先存储跳板机和服务器的对应关系,假设存储的该公司的跳板机和服务器的对应关系,如表1所示:
表1
服务器 跳板机
财务部服务器 财务部服务器
人事部服务器 人事部跳板机
行政部服务器 行政部跳板机
商务部服务器 商务部跳板机
物资部服务器 物资部跳板机
项目部服务器 项目部跳板机
WEB服务器根据接收到的财务部员工A申请访问的财务部服务器的名称以及预先存储的跳板机和服务器的对应关系,查找与财务部服务器对应的跳板机,查找结果为:财务部跳板机,将同意授权员工A进入财务部服务器进行公司员工工资录入的授权信息发送给财务部跳板机。
在实际应用中,跳板机管理员可以和安全运维人员为同一人,其既可以对用户申请的权限进行审批,也可以对跳板机系统的安全进行维护。
在实际应用中,为了减少安全运维人员的工作量,可以为每个部门分配一个跳板机管理员,负责该部门权限的审批工作。
在实际应用中,为了提高权限的审批效率,可以将某部门的某位员工设置为该部门跳板机的管理员,例如:财务主管。由于跳板机管理员与用户位于同一部门,跳板机管理员负责本部门人员权限的审批,跳板机管理员熟悉本部门的情况、清楚本部门人员都需要哪些权限,因此不需要花费时间和用户沟通确认权限相关的问题,提高了权限审批效率,避免了授权错误情况的发生。
财务器跳板机接收WEB服务器发送的跳板机管理员授权员工A访问财务部服务器的授权信息,在接收到该授权信息之后,就可以将员工A的的员工编号和登陆密码,以及员工A申请进入财务部服务器进行公司员工工资录入的权限信息,保存在自身跳板机和财务部服务器中。然后,财务部跳板机就可以接收员工A的登录,根据存储在自身跳板机的员工A的编号和登陆密码,对登录自身的跳板机的员工A进行验证;财务部服务器就可以接收员工A的登录,根据存储在自身服务器的员工A的编号和登陆密码,对登录自身的跳板机的员工A进行验证;在员工A通过财务部跳板机和财务部服务器双重认证的情况下,员工A就可以通过财务部跳板机访问财务部服务器,财务部跳板机就可以接收员工A对财务部服务器的操作指令,并将该操作指令转发给财务器服务器,财务部服务器在接收到财务部跳板机转发的公司员工工资录入对应的操作指令之后,执行员工A对公司员工工资录入的操作。
在实际应用中,WEB服务器,还用于:接收超级管理员的管理指令,所述管理指令包括:查看用户申请访问目标服务器的权限的状态,添加、修改及删除跳板机管理员。
示例性的,公司还可以安排超级管理员,用以对用户申请访问目标服务器的权限以及跳板机管理员进行管理,例如:超级管理员通过该WEB服务器对用户申请访问目标服务器的权限的状态进行查看;对各部门的跳板机管理员进行添加、修改及删除等操作,例如,超级管理员在查看用户申请访问目标服务器的权限的状态时发现财务部跳板机管理员不能及时的用户申请的权限进行审批,就可以将该财务部跳板机管理员删除,添加新的财务部跳板机管理员;或者添加第二财务部跳板机管理员,用于辅助第一财务部跳板机管理员进行权限的审批,提高权限的审批效率,以保证员工工作的顺利进行。
需要说明的是,上述以建筑公司中财务部的员工A通过财务部跳板机登陆财务部服务器进行公司员工工资的录入为例对跳板机的工作流程进行说明,仅为一具体实例,并不构成对本发明的限定。
应用本发明图1所示实施例,接收并处理用户申请访问目标服务器的访问数据以及接收并处理跳板机管理员审批用户申请访问目标服务器的审批数据,由WEB服务器执行,减少了跳板机执行的任务和处理的数据,减少了跳板机的负载,避免了跳板机系统出现错误。
图2为本发明实施例提供的跳板机系统的第二种结构示意图,本发明图2所示实施例在图1所示实施例的基础上,在跳板机中增加日志记录模块,其中,
日志记录模块,用于记录所述认证及命令转发模块接收到的用户对所述目标服务器的操作指令,并将记录的所述操作指令存储在跳板机本地数据库中。
示例性的,假设财务部的员工A录入员工B的9月份的工资,输入的操作指令为:
Set员工标识=B,月份=9,基本工资=4000,补助=200,保险扣除=100。
则将上述的操作指令:Set员工标识=B,月份=9,基本工资=4000,补助=200,保险扣除=100记录在财务部跳板机本地的数据库中。
需要说明的是,上述以建筑公司中财务部的员工A通过财务部跳板机登陆财务部服务器进行公司员工工资的录入为例对跳板机的工作流程进行说明,仅为一具体实例,并不构成对本发明的限定。
应用本发明图2所示实施例,将用户对目标服务器的操作指令进行记录并保存在跳板机本地数据库中,安全运维人员可以对记录的操作指令进行分析,分析其中存在的危险操作或可疑操作,以保证系统安全的运行。
图3为本发明实施例提供的跳板机系统的第三种结构示意图,本发明图3所示实施例在图2所示实施例的基础上,在跳板机中增加日志同步模块,在跳板机系统中增加数据库服务器,其中,
日志同步模块,用于将存储在所述跳板机本地数据库的操作指令数据同步到数据库服务器中进行存储;
数据库服务器,用于存储日志同步模块同步的跳板机本地数据库的操作指令数据。
示例性的,财务部跳板机将存储在财务部跳板机自身数据库中的上述操作指令:Set员工标识=B,月份=9,基本工资=4000,补助=200,保险扣除=100同步到数据库服务器中,即数据库服务器中存储操作指令:Set员工标识=B,月份=9,基本工资=4000,补助=200,保险扣除=100。
在实际应用中,可以将存储在财务部跳板机本地数据库的操作指令数据实时同步到数据库服务器中进行存储;也可以根据预先设置的同步时间段或预先设置的同步时间点,将存储在财务部跳板机本地数据库的操作指令数据同步到数据库服务器中进行存储。例如:预先设置的同步时间段为:每隔1小时同步一次,则每隔1小时将财务部跳板机本地数据库的操作指令数据同步到数据库服务器中进行存储。
需要说明的是,上述以建筑公司中财务部的员工A通过财务部跳板机登陆财务部服务器进行公司员工工资的录入为例对跳板机的工作流程进行说明,仅为一具体实例,并不构成对本发明的限定。
应用本发明图3所示实施例,将跳板机本地数据库中存储的操作指令存储在数据库服务器中,在跳板机本地数据库出现错误的情况下,可以利用数据库服务器中存储的数据对其进行恢复,避免了跳板机本地数据库出现错误,导致的数据丢失情况的发生。
图4为本发明实施例提供的跳板机系统的第四种结构示意图,本发明图4所示实施例在图3所示实施例的基础上,增加管理服务器,其中,
WEB服务器,还用于:向所述管理服务器发送授权信息;
管理服务器包括:授权消息接收模块和事件调度处理模块,其中,
授权消息接收模块,用于接收WEB服务器发送的授权信息;
事件调度处理模块,用于根据授权消息接收模块接收到的WEB服务器发送的授权信息中的所述目标服务器标识,在服务器集群中确定用户待访问的目标服务器,查找目标服务器对应的跳板机,将所述授权信息转发给查找到的跳板机;
事件接收及处理模块,还用于接收所述事件调度处理模块转发的所述授权信息,并根据所述事件调度处理模块转发的授权信息,将所述用户账号信息和申请访问目标服务器的权限信息存储到自身跳板机和所述目标服务器中。
示例性的,WEB服务器还可以向管理服务器发送授权员工A进入财务部服务器进行公司员工工资录入的授权信息;管理服务器接收WEB服务器发送的授权员工A进入财务部服务器进行公司员工工资录入的授权信息,也可以在公司的6台跳板机中查找与财务部服务器对应的跳板机,查找结果为:财务部跳板机,将同意授权员工A进入财务部服务器进行公司员工工资录入的授权信息发送给财务部跳板机;财务部跳板机接收管理服务器转发的跳板机管理员授权员工A访问财务部服务器的授权信息,在接收到该授权信息之后,就可以将员工A的的员工编号和登陆密码,以及员工A申请进入财务部服务器进行公司员工工资录入的权限信息,保存在自身跳板机和财务部服务器中。然后,财务部跳板机就可以接收员工A的登录,根据存储在自身跳板机的员工A的编号和登陆密码,对登录自身的跳板机的员工A进行验证;财务部服务器就可以接收员工A的登录,根据存储在自身服务器的员工A的编号和登陆密码,对登录自身的跳板机的员工A进行验证;在员工A通过财务部跳板机和财务部服务器双重认证的情况下,员工A就可以通过财务部跳板机访问财务部服务器,财务部跳板机就可以接收员工A对财务部服务器的操作指令,并将该操作指令转发给财务器服务器,财务部服务器在接收到财务部跳板机转发的公司员工工资录入对应的操作指令之后,执行员工A对公司员工工资录入的操作。
在实际应用中,WEB服务器可以直接向管理服务器发送授权员工A进入财务部服务器进行公司员工工资录入的授权信息,而不向财务部跳板机发送授权员工A进入财务部服务器进行公司员工工资录入的授权信息;也可以在向财务部跳板机发送授权员工A进入财务部服务器进行公司员工工资录入的授权信息的同时,向管理服务器发送授权员工A进入财务部服务器进行公司员工工资录入的授权信息。
在实际应用中,本发明图4所示实施例的管理服务器,也可以在图1或图2所示实施例的基础上增加。
需要说明的是,上述以建筑公司中财务部的员工A通过财务部跳板机登陆财务部服务器进行公司员工工资的录入为例对跳板机的工作流程进行说明,仅为一具体实例,并不构成对本发明的限定。
应用本发明图4所示实施例,在WEB服务器和跳板机之间不能直接进行网络通讯的情况下,WEB服务器也可以将授权信息通过管理服务器发送给跳板机,以保证跳板机系统的运行。在WEB服务器不向跳板机发送的授权信息,而向管理服务器发送授权信息的情况下,在服务器集群中确定目标服务器,查找与目标服务器对应的跳板机,由管理服务器执行,减少了WEB服务器执行的任务和处理的数据,减少了WEB服务器的负载,避免了跳板机系统出现错误。
图5为本发明实施例提供的跳板机系统的第五种结构示意图,本发明图5所示实施例在图4所示实施例的基础上,在管理服务器中增加日志分析模块,其中,
日志分析模块,用于对所述认证及命令转发模块接收到的用户对所述目标服务器的操作指令进行分析,检测所述操作指令中存在的危险操作或可疑操作,并将检测到危险操作或可疑操作通知给跳板机管理员。
具体的,日志分析模块至少对以下操作指令中的一种进行分析:
数据库操作指令、密码修改操作指令、敏感文件操作指令、敏感命令操作指令、域名操作指令、关键词操作指令、用户管理操作指令、历史查看操作指令。
下面以管理服务器对数据库操作指令进行分析为例进行说明。
假设,预先将删除员工工资或修改员工工资的操作设置为可疑操作,财务部数据库中已存在其他员工录入的公司员工9月份的工资,例如:员工标识为C的员工,9月份的基本工资4000,加班费200,补助200,保险扣除100。
员工A录入公司员工工资的过程中,执行如下操作:Delete员工标识=C,月份=9,管理服务器则检测到该条操作指令为可疑操作,向跳板机管理员发送告警通知。
在实际应用中,该告警通知可以为短信、邮件或者跳板机系统提供的告警通知的提示方式,例如弹窗告警。
在实际应用中,可以将检测到危险操作或可疑操作实时通知给跳板机管理员,以使跳板机管理员及时获知危险操作或可疑操作,对其进行审查;也可以根据预先设置的告警时间段或预先设置的告警时间点,将检测到危险操作或可疑操作通知给跳板机管理员。例如:该公司上班时间为每周一至周五的上午8点至下午6点,预先设置的告警时间点为每周一的上午8点,则每周一上午8点向跳板机管理员上一周的告警报告,跳板机管理员可以根据每周一上午8点接收到的告警报告中记录的告警信息,指出告警信息中记录的员工工作中可能存在的错误或问题;或向上级领导进行汇报等等。
需要说明的是,上述以建筑公司中财务部的员工A通过财务部跳板机登陆财务部服务器进行公司员工工资的录入为例对跳板机的工作流程进行说明,仅为一具体实例,并不构成对本发明的限定。
应用本发明图5所示实施例,跳板机管理员可以获知危险操作或可疑操作,减少危险操作或可疑操作导致的跳板机系统错误的发生;还可以指出告警信息中记录的用户工作中可能存在的错误或问题,提高员工的工作效率。
图6为本发明实施例提供的跳板机系统的第六种结构示意图,本发明图6所示实施例在图5所示实施例的基础上,在管理服务器中增加授权消息提取模块,在跳板机系统中增加消息队列服务器,其中,
WEB服务器,还用于:
向所述消息队列服务器发送的授权信息;
消息队列服务器,用于接收所述WEB服务器发送的授权信息,并将接收到的所述授权信息存储在所述消息队列服务器中的消息队列中;
授权消息提取模块,用于从所述消息队列服务器中的消息队列中提取授权信息;
事件调度处理模块,还用于:
根据所述授权消息提取模块提取的授权信息中的所述目标服务器标识,在所述服务器集群中确定用户待访问的目标服务器,查找所述目标服务器对应的跳板机,将所述授权信息转发给查找到的跳板机。
示例性的,WEB服务器还可以向消息队列服务器发送授权员工A进入财务部服务器进行公司员工工资录入的授权信息;消息队列服务器接收WEB服务器发送的授权员工A进入财务部服务器进行公司员工工资录入的授权信息,并将该授权信息存储在消息队列服务器中的消息队列中;管理服务器中的授权消息提取模块可以从消息队列服务器中的消息队列中依次提取授权信息,以便管理服务器中的事件调度处理模块对提取的授权信息进行后续处理,具体的,根据授权消息提取模块从消息队列服务器中的消息队列中提取授权信息,在公司的6台跳板机中查找与财务部服务器对应的跳板机,查找结果为:财务部跳板机,将同意授权员工A进入财务部服务器进行公司员工工资录入的授权信息发送给财务部跳板机;财务部跳板机接收管理服务器转发的跳板机管理员授权员工A访问财务部服务器的授权信息,在接收到该授权信息之后,就可以将员工A的的员工编号和登陆密码,以及员工A申请进入财务部服务器进行公司员工工资录入的权限信息,保存在自身跳板机和财务部服务器中。然后,财务部跳板机就可以接收员工A的登录,根据存储在自身跳板机的员工A的编号和登陆密码,对登录自身的跳板机的员工A进行验证;财务部服务器就可以接收员工A的登录,根据存储在自身服务器的员工A的编号和登陆密码,对登录自身的跳板机的员工A进行验证;在员工A通过财务部跳板机和财务部服务器双重认证的情况下,员工A就可以通过财务部跳板机访问财务部服务器,财务部跳板机就可以接收员工A对财务部服务器的操作指令,并将该操作指令转发给财务器服务器,财务部服务器在接收到财务部跳板机转发的公司员工工资录入对应的操作指令之后,执行员工A对公司员工工资录入的操作。
在实际应用中,WEB服务器可以只向消息队列服务器发送授权员工A进入财务部服务器进行公司员工工资录入的授权信息,而不向管理服务器发送授权员工A进入财务部服务器进行公司员工工资录入的授权信息。
需要说明的是,上述以建筑公司中财务部的员工A通过财务部跳板机登陆财务部服务器进行公司员工工资的录入为例对跳板机的工作流程进行说明,仅为一具体实例,并不构成对本发明的限定。
跳板机管理员可能对大量用户申请的权限进行批量授权,进而在同一时间,会有大量的授权信息的数据被发送到管理服务器,可能造成网络拥塞,导致管理服务器未全部接收到WEB服务器发送的授权信息,不能对未接收到WEB服务器发送的授权信息进行处理。
应用本发明图6所示实施例,WEB服务器将授权信息发送给消息队列服务器,消息队列服务器将授权信息存储在所述消息队列服务器中的消息队列中,管理服务器从消息队列服务器中的消息队列中依次提取授权信息进行处理,避免了WEB服务器直接向管理服务器发送授权信息,导致的管理服务器未全部接收到WEB服务器发送的授权信息,不能对未接收到WEB服务器发送的授权信息进行处理的现象的发生。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
本领域普通技术人员可以理解实现上述系统实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种跳板机系统,其特征在于,至少包括:WEB服务器、跳板机和服务器集群,其中,
所述WEB服务器,至少用于接收用户申请访问目标服务器的访问信息,所述访问信息中包括:目标服务器标识、用户账号信息和申请访问目标服务器的权限信息;接收跳板机管理员对用户申请访问目标服务器的权限的审批指令;在接收到跳板机管理员对用户申请访问目标服务器的权限的审批指令为授权指令的情况下,根据所述目标服务器标识,在所述服务器集群中确定用户待访问的目标服务器,查找所述目标服务器对应的跳板机,向查找到的跳板机发送授权信息,所述授权信息中包括:目标服务器标识、用户账号信息和申请访问目标服务器的权限信息;
所述跳板机,至少包括事件接收及处理模块和认证及命令转发模块,其中,所述事件接收及处理模块,至少用于接收所述WEB服务器发送的授权信息,并根据接收到的所述授权信息,将所述用户账号信息和申请访问目标服务器的权限信息存储到自身跳板机和所述目标服务器中;
所述认证及命令转发模块,用于接收用户登录自身跳板机的第一登录指令,所述第一登录指令中包括用户账号信息;根据存储在自身跳板机的用户账号信息,对登陆自身跳板机的用户进行认证;在用户通过所述跳板机的认证的情况下,接收用户登录所述目标服务器的第二登录指令,并将第二登录指令转发给目标服务器,所述第二登录指令中包括用户账号信息;在用户通过所述目标服务器的认证的情况下,接收用户对所述目标服务器的操作指令,并将所述操作指令转发给所述目标服务器;
所述目标服务器,用于接收所述认证及命令转发模块转发的所述第二登录指令,对登陆自身服务器的用户进行认证;接收所述认证及命令转发模块的所述操作指令,并执行所述操作指令对应的操作。
2.根据权利要求1所述的系统,其特征在于,所述WEB服务器,还用于:
接收超级管理员的管理指令,所述管理指令包括:查看用户申请访问目标服务器的权限的状态,添加、修改及删除跳板机管理员。
3.根据权利要求1所述的系统,其特征在于,所述跳板机还包括:日志记录模块,
所述日志记录模块,用于记录所述认证及命令转发模块接收到的用户对所述目标服务器的操作指令,并将记录的所述操作指令存储在跳板机本地数据库中。
4.根据权利要求3所述的系统,其特征在于,所述跳板机还包括:日志同步模块,所述系统还包括:数据库服务器,
所述日志同步模块,用于将存储在所述跳板机本地数据库的操作指令数据同步到所述数据库服务器中进行存储;
所述数据库服务器,用于存储所述日志同步模块同步的所述跳板机本地数据库的操作指令数据。
5.根据权利要求4所述的系统,其特征在于,所述将存储在所述跳板机本地数据库的操作指令数据同步到数据库服务器中进行存储,包括:
将存储在所述跳板机本地数据库的操作指令数据实时同步到所述数据库服务器中进行存储;
根据预先设置的同步时间段或预先设置的同步时间点,将存储在所述跳板机本地数据库的操作指令数据同步到所述数据库服务器中进行存储。
6.根据权利要求1至5任意一项所述的系统,其特征在于,所述系统还包括:管理服务器,
所述WEB服务器,还用于:
向所述管理服务器发送授权信息;
所述管理服务器至少包括:授权消息接收模块和事件调度处理模块,其中,所述授权消息接收模块,用于接收所述WEB服务器发送的授权信息;
所述事件调度处理模块,至少用于根据所述授权消息接收模块接收到的所述WEB服务器发送的授权信息中的所述目标服务器标识,在所述服务器集群中确定用户待访问的目标服务器,查找所述目标服务器对应的跳板机,将所述授权信息转发给查找到的跳板机;
所述事件接收及处理模块,还用于:
接收所述事件调度处理模块转发的所述授权信息,并根据所述事件调度处理模块转发的授权信息,将所述用户账号信息和申请访问目标服务器的权限信息存储到自身跳板机和所述目标服务器中。
7.根据权利要求6所述的系统,其特征在于,所述管理服务器,还包括:日志分析模块,
所述日志分析模块,用于对所述认证及命令转发模块接收到的用户对所述目标服务器的操作指令进行分析,检测所述操作指令中存在的危险操作或可疑操作,并将检测到危险操作或可疑操作通知给跳板机管理员。
8.根据权利要求7所述的系统,其特征在于,所述日志分析模块至少对以下操作指令中的一种进行分析:
数据库操作指令、密码修改操作指令、敏感文件操作指令、敏感命令操作指令、域名操作指令、关键词操作指令、用户管理操作指令、历史查看操作指令。
9.根据权利要求7所述的系统,其特征在于,所述将检测到危险操作或可疑操作通知给跳板机管理员,包括:
将检测到危险操作或可疑操作实时通知给跳板机管理员;
根据预先设置的告警时间段或预先设置的告警时间点,将检测到危险操作或可疑操作通知给跳板机管理员。
10.根据权利要求6所述的系统,其特征在于,所述系统还包括:消息队列服务器,
所述WEB服务器,还用于:
向所述消息队列服务器发送的授权信息;
所述消息队列服务器,用于接收所述WEB服务器发送的授权信息,并将接收到的所述授权信息存储在所述消息队列服务器中的消息队列中;
所述管理服务器还包括:授权消息提取模块,
所述授权消息提取模块,用于从所述消息队列服务器中的消息队列中提取授权信息;
所述事件调度处理模块,还用于:
根据所述授权消息提取模块提取的授权信息中的所述目标服务器标识,在所述服务器集群中确定用户待访问的目标服务器,查找所述目标服务器对应的跳板机,将所述授权信息转发给查找到的跳板机。
CN201410802376.4A 2014-12-19 2014-12-19 一种跳板机系统 Active CN104486346B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410802376.4A CN104486346B (zh) 2014-12-19 2014-12-19 一种跳板机系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410802376.4A CN104486346B (zh) 2014-12-19 2014-12-19 一种跳板机系统

Publications (2)

Publication Number Publication Date
CN104486346A CN104486346A (zh) 2015-04-01
CN104486346B true CN104486346B (zh) 2017-10-27

Family

ID=52760850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410802376.4A Active CN104486346B (zh) 2014-12-19 2014-12-19 一种跳板机系统

Country Status (1)

Country Link
CN (1) CN104486346B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450449A (zh) * 2015-12-01 2016-03-30 百度在线网络技术(北京)有限公司 文件操作方法和装置
CN105610946B (zh) * 2015-12-30 2018-08-03 北京奇艺世纪科技有限公司 一种基于docker技术的云跳板机系统
CN106936817B (zh) * 2017-02-16 2020-02-14 上海帝联信息科技股份有限公司 操作执行方法、跳板机、集群认证服务器和堡垒机系统
CN107332862A (zh) * 2017-08-16 2017-11-07 浪潮软件股份有限公司 一种身份认证方法、前置机及身份认证系统
CN108989021A (zh) * 2018-06-04 2018-12-11 北京辰森世纪科技股份有限公司 信息认证方法、装置、计算机设备及可读存储介质
CN109120620B (zh) * 2018-08-17 2021-11-05 成都品果科技有限公司 一种服务器管理方法及系统
CN109856230B (zh) * 2019-01-30 2021-09-21 山东博戎伝创信息科技有限公司 一种有机化合物残留分析方法、装置及其智能监测系统
CN110061876B (zh) * 2019-04-19 2022-05-27 北京搜狐互联网信息服务有限公司 运维审计系统的优化方法及系统
CN111988347B (zh) * 2019-05-22 2023-10-24 网宿科技股份有限公司 跳板机系统的数据处理方法和跳板机系统
CN111176794B (zh) * 2020-01-02 2024-05-14 腾讯科技(深圳)有限公司 一种容器管理方法、装置及可读存储介质
CN114095188A (zh) * 2020-07-31 2022-02-25 阿里巴巴集团控股有限公司 虚拟专用网的处理方法、装置及电子设备
CN111901361B (zh) * 2020-08-11 2022-06-28 深圳墨世科技有限公司 一种堡垒机服务方法、装置、计算机设备及存储介质
CN114640671B (zh) * 2020-12-01 2024-08-16 马上消费金融股份有限公司 一种服务组件的管理方法、服务器和电子设备
CN115037598B (zh) * 2022-06-07 2024-04-16 中国工商银行股份有限公司 设备应急处理方法、装置、计算机设备和存储介质
CN115879102A (zh) * 2022-12-02 2023-03-31 首约科技(北京)有限公司 一种数据库审计方法、装置、电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222366B2 (en) * 2002-01-28 2007-05-22 International Business Machines Corporation Intrusion event filtering
CN101616004A (zh) * 2009-08-03 2009-12-30 河北全通通信有限公司 4a管理平台的一种应急响应处理方法
CN102215133A (zh) * 2011-06-21 2011-10-12 德讯科技股份有限公司 基于rdp远程协议跳板机审计数据定位回放系统及方法
CN102821161A (zh) * 2012-08-24 2012-12-12 北京神州绿盟信息安全科技股份有限公司 一种网络安全审计方法、装置及系统
CN104052616A (zh) * 2013-03-15 2014-09-17 深圳市腾讯计算机系统有限公司 一种对互联网数据中心中的业务进行管理的方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103747089A (zh) * 2014-01-14 2014-04-23 浪潮电子信息产业股份有限公司 一种基于堡垒机的文件传输审计系统及方法
CN104092746B (zh) * 2014-06-30 2018-04-13 北京华电天益信息科技有限公司 一种运维审计系统及用在其系统中的网络负载均衡方法
CN104156439B (zh) * 2014-08-12 2017-06-09 华北电力大学 一种远程运维智能审计的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222366B2 (en) * 2002-01-28 2007-05-22 International Business Machines Corporation Intrusion event filtering
CN101616004A (zh) * 2009-08-03 2009-12-30 河北全通通信有限公司 4a管理平台的一种应急响应处理方法
CN102215133A (zh) * 2011-06-21 2011-10-12 德讯科技股份有限公司 基于rdp远程协议跳板机审计数据定位回放系统及方法
CN102821161A (zh) * 2012-08-24 2012-12-12 北京神州绿盟信息安全科技股份有限公司 一种网络安全审计方法、装置及系统
CN104052616A (zh) * 2013-03-15 2014-09-17 深圳市腾讯计算机系统有限公司 一种对互联网数据中心中的业务进行管理的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Stepping Stone Detection at The Server Side;Ruei-Min Lin, Yi-Chun Chou, Kuan-Ta Chen;《Computer Communications Workshops (INFOCOM WKSHPS), 2011 IEEE Conference on》;20110415;第964-969页 *
数据网络设备帐号集中认证和精确授权的方法;董磊,李秀峰,张广原,李晓冰;《网络安全技术与应用》;20141015(第10期);第35-38页 *

Also Published As

Publication number Publication date
CN104486346A (zh) 2015-04-01

Similar Documents

Publication Publication Date Title
CN104486346B (zh) 一种跳板机系统
CN104283889B (zh) 基于网络架构的电力系统内部apt攻击检测及预警系统
CN103026345B (zh) 用于事件监测优先级的动态多维模式
Swanson et al. Generally accepted principles and practices for securing information technology systems
US8769412B2 (en) Method and apparatus for risk visualization and remediation
EP0736827B1 (en) Security administration for electronic data processing
US10257228B2 (en) System and method for real time detection and prevention of segregation of duties violations in business-critical applications
CN107169361A (zh) 一种数据泄露的检测方法及系统
CN108960456A (zh) 私有云安全一体化运维平台
CN108989150A (zh) 一种登录异常检测方法及装置
JP2003216576A (ja) 脆弱点監視方法及びシステム
US20130159049A1 (en) Automatic risk calibration of roles in computer systems
CN102906756A (zh) 与安全事件和参与者分类模型相关联的安全威胁检测
CN114143033B (zh) 一种云平台用户管理和运维集成系统
US20220318379A1 (en) Audit log enhancement
KR20140035146A (ko) 정보보안 장치 및 방법
Candra et al. ISMS planning based on ISO/IEC 27001: 2013 using analytical hierarchy process at gap analysis phase (Case study: XYZ institute)
Gupta et al. Cyber security assessment education for E-governance systems
KR20090001786A (ko) 전산장애로 인한 비즈니스 영향도 분석 시스템
KR101278971B1 (ko) 내부정보 부정 사용 차단 시스템 및 방법
Li et al. Graded security forensics readiness of SCADA systems
CN106326769B (zh) 一种野外监测信息处理装置
JP2019087176A (ja) 監視システム、監視方法、監視システム用プログラム
CN114997684A (zh) 一种财务数据安全管理系统
CN110233855A (zh) 一种基于区块链的区域防暴力破解方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant