CN111181771A - 基于堡垒机的改密异常定位方法、装置及电子设备 - Google Patents

基于堡垒机的改密异常定位方法、装置及电子设备 Download PDF

Info

Publication number
CN111181771A
CN111181771A CN201911271561.4A CN201911271561A CN111181771A CN 111181771 A CN111181771 A CN 111181771A CN 201911271561 A CN201911271561 A CN 201911271561A CN 111181771 A CN111181771 A CN 111181771A
Authority
CN
China
Prior art keywords
return value
interpreted
account
port
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911271561.4A
Other languages
English (en)
Other versions
CN111181771B (zh
Inventor
肖强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Suninfo Technology Co ltd
Original Assignee
Shanghai Suninfo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Suninfo Technology Co ltd filed Critical Shanghai Suninfo Technology Co ltd
Priority to CN201911271561.4A priority Critical patent/CN111181771B/zh
Publication of CN111181771A publication Critical patent/CN111181771A/zh
Application granted granted Critical
Publication of CN111181771B publication Critical patent/CN111181771B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开实施例中提供了一种基于堡垒机的改密异常定位方法、装置及电子设备,属于通讯技术领域,该方法包括:对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态;在所述连接端口处于正常状态时,通过expect脚本以预设协议远程访问需要进行改密操作的设备,所述预设协议包括ssh、telnet和rpc协议中的至少一个;在远程访问成功后,对需要进行改密操作的目标社保执行改密操作;对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息。通过本公开的处理方案,能够提前分流无效改密任务,顺利实现设备改密失败原因的精准定位和后期维护,能提高设备运维流程自动化运行的灵活性。

Description

基于堡垒机的改密异常定位方法、装置及电子设备
技术领域
本公开涉及通讯控制技术领域,尤其涉及一种基于堡垒机的改密异常定位方法、装置及电子设备。
背景技术
伴随着国家信息化产业的推进,信息安全越来越受到政府和企业的重视。各种IT基础设施建设完成后,IT设备的运行维护工作变得越来越庞杂,在这种形势下,运维管理系统应用而生。
运维管理系统作为用户和目标设备的中间层,它需要完成各种协议的代理运维过程,同时实现相关控制功能。很重要的模块就是改密操作。行业内的主导厂商对应的各类型操作系统设备种类繁多,程序多样化,以满足用户应对不同复杂场景的操作需求。
目前现有的设备改密多是以远程登录操作仅返回成功或失败的结果,但对于改密后的失败结果没有进行统一定义和规范化细化处理,难以进行准确定位和后续操作。
发明内容
有鉴于此,本公开实施例提供一种基于堡垒机的改密异常定位方法、装置及电子设备,以至少部分解决现有技术中存在的问题。
第一方面,本公开实施例提供了一种基于堡垒机的改密异常定位方法,包括:
对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态;
在所述连接端口处于正常状态时,通过expect脚本以预设协议远程访问需要进行改密操作的设备,所述预设协议包括ssh、telnet和rpc协议中的至少一个;
在远程访问成功后,对需要进行改密操作的目标社保执行改密操作;
对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect 脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息。
根据本公开实施例的一种具体实现方式,所述对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态之后,所述方法还包括:
对于远程访问失败的情况,根据远程访问端口返回的交互信息,确定远程访问失败的原因,所述远程访问失败的原因包括ping不通、协议通讯端口不通、固定端口不通中的至少一个。
根据本公开实施例的一种具体实现方式,所述对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态,包括:
对于端口检测不通的,通过在返回值中设定常亮值m和变量值a,通过m 和a的和来解释具体通信不通的端口。
根据本公开实施例的一种具体实现方式,所述对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态,包括:
登录失败的,按其交互的具体内容进行标记和解释,也包含辅助账户的处理;
账户原密码错误,返回值设定为n,解释为“原密码错误”;
认证令牌操作错误,返回值设定为n+1,解释为“认证令牌操作错误”;
密码认证失败,返回值设定为n+2,解释为“密码认证失败”;
连接被拒绝,返回值设定为n+3,解释为“连接被拒绝”;
权限被拒绝,返回值设定为n+4,解释为“权限被拒绝”;
服务器关闭连接,返回值设定为n+5,解释为“服务器关闭连接”;
登录操作被锁定,返回值设定为n+6,解释为“登录操作被锁定”;
访问限制,返回值设定为n+7,解释为“访问限制”;
账户限制,返回值设定为n+8,解释为“账户限制”;
辅助账户原密码错误,返回值设定为n+9,解释为“原密码错误”;
辅助账户认证令牌操作错误,返回值设定为n+10,解释为“认证令牌操作错误”;
辅助账户密码认证失败,返回值设定为n+11,解释为“密码认证失败”;
辅助账户连接被拒绝,返回值设定为n+12,解释为“连接被拒绝”;
权限被拒绝,返回值设定为n+13,解释为“权限被拒绝”;
辅助账户服务器关闭连接,返回值设定为n+14,解释为“服务器关闭连接”;
辅助账户登录操作被锁定,返回值设定为n+15,解释为“登录操作被锁定”;
辅助账户访问限制,返回值设定为n+16,解释为“访问限制”;
辅助账户限制,返回值设定为n+17,解释为“账户限制”。
根据本公开实施例的一种具体实现方式,所述对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息,包括:
改密操作失败的,按其交互的具体内容进行标记和解释;
新密码不符合规则,返回值设定为h,解释为“访问限制”;
账户权限限制,返回值设定为h+1,解释为“访问限制”;
密码过期,返回值设定为h+2,解释为“访问限制”;
未到最短使用期限,返回值设定为h+3,解释为“访问限制”。
根据本公开实施例的一种具体实现方式,所述对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息,包括:
交互式结果通过expect脚本向主程序进行返回,主程序只保存返回的数值,页面展示时关联解释返回值进行呈现。
根据本公开实施例的一种具体实现方式,m,n,h为总数不超过255的值,每一区间可以进行预估大小,端口不通的预留10个位置,登录失败的预留100 个,改密操作失败的预留100,满足现实改密失败遇到的所有情况。
第二方面,本公开实施例提供了一种基于堡垒机的改密异常定位装置,包括:
检查模块,用于对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态;
访问模块,用于在所述连接端口处于正常状态时,通过expect脚本以预设协议远程访问需要进行改密操作的设备,所述预设协议包括ssh、telnet和rpc 协议中的至少一个;
改密模块,用于在远程访问成功后,对需要进行改密操作的目标社保执行改密操作;
执行模块,用于对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息。
第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的基于堡垒机的改密异常定位方法。
第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的基于堡垒机的改密异常定位方法。
第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的基于堡垒机的改密异常定位方法。
本公开实施例中的基于堡垒机的改密异常定位方案,包括对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态;在所述连接端口处于正常状态时,通过expect脚本以预设协议远程访问需要进行改密操作的设备,所述预设协议包括ssh、telnet和rpc协议中的至少一个;在远程访问成功后,对需要进行改密操作的目标社保执行改密操作;对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息。通过本公开的处理方案,采用解释返回值的结果呈现方法,并增加前置条件步骤,即可以实现设备报错的详细呈现,又能迅速准确定位设备报错原因,及时方便进行后续维护工作,减少任务运行时的无效时间消耗。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的一种基于堡垒机的改密异常定位方法的流程图;
图2为本公开实施例提供的另一种基于堡垒机的改密异常定位方法的流程图;
图3为本公开实施例提供的一种基于堡垒机的改密异常定位装置的结构示意图;
图4为本公开实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本公开实施例提供一种基于堡垒机的改密异常定位方法。本实施例提供的基于堡垒机的改密异常定位方法可以由一计算装置来执行,该计算装置可以实现为软件,或者实现为软件和硬件的组合,该计算装置可以集成设置在服务器、客户端等中。
参见图1,本公开实施例中的基于堡垒机的改密异常定位方法,可以包括如下步骤:
S101,对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态;
S102,在所述连接端口处于正常状态时,通过expect脚本以预设协议远程访问需要进行改密操作的设备,所述预设协议包括ssh、telnet和rpc协议中的至少一个;
S103,在远程访问成功后,对需要进行改密操作的目标社保执行改密操作;
S104,对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息。
具体的,在实现步骤S101~104的过程中,此方法包含的操作流程参见图2,详细叙述如下:
实现改密主要通过expect脚本以对应协议远程访问各种设备。当前支持协议有ssh,telnet和rpc协议。远程访问之前对使用协议对应的端口连通性进行检查,端口检测通过后进行远程访问,远程访问存在成功和失败两种结果,失败的根据其交互信息,确定其原因,一般有设备ping不通,协议通讯端口不通,固定端口不通等情况,这些步骤提前进行了无效任务的过滤工作,并行直观的错误报告,提升后期处理效率。
远程访问成功后进行下一步改密操作,直至改密完成。有些设备账户的改密行为需要另外属性账户的辅助,这个在改密结果呈现时也要进行处理,改密成功的无需特殊说明,改密失败的,前期通过收集实体账户改密失败的所有情况,然后在expect脚本对其进行详细检查匹配和返回值输出,并提前做好错误对照输出信息。
对应以上的简述的失败部分基本有以下对应解释:
(1)端口检测不通的,返回值设定为m,解释为“端口不通”。
所需固定端口x不通的。返回值设备为m+1,解释为“x端口不通”
所需固定端口y不通的。返回值设备为m+2,解释为“y端口不通”
以此类推
(2)登录失败的,按其交互的具体内容进行标记和解释,也包含辅助账户的处理。
账户原密码错误,返回值设定为n,解释为“原密码错误”。
认证令牌操作错误,返回值设定为n+1,解释为“认证令牌操作错误”
密码认证失败,返回值设定为n+2,解释为“密码认证失败”
连接被拒绝,返回值设定为n+3,解释为“连接被拒绝”
权限被拒绝,返回值设定为n+4,解释为“权限被拒绝”
服务器关闭连接,返回值设定为n+5,解释为“服务器关闭连接”
登录操作被锁定,返回值设定为n+6,解释为“登录操作被锁定”
访问限制,返回值设定为n+7,解释为“访问限制”
账户限制,返回值设定为n+8,解释为“账户限制”
辅助账户原密码错误,返回值设定为n+9,解释为“原密码错误”。
辅助账户认证令牌操作错误,返回值设定为n+10,解释为“认证令牌操作错误”
辅助账户密码认证失败,返回值设定为n+11,解释为“密码认证失败”
辅助账户连接被拒绝,返回值设定为n+12,解释为“连接被拒绝”
权限被拒绝,返回值设定为n+13,解释为“权限被拒绝”
辅助账户服务器关闭连接,返回值设定为n+14,解释为“服务器关闭连接”
辅助账户登录操作被锁定,返回值设定为n+15,解释为“登录操作被锁定”
辅助账户访问限制,返回值设定为n+16,解释为“访问限制”
辅助账户限制,返回值设定为n+17,解释为“账户限制”
以此类推
(3)改密操作失败的,按其交互的具体内容进行标记和解释。
新密码不符合规则,返回值设定为h,解释为“访问限制”
账户权限限制,返回值设定为h+1,解释为“访问限制”
密码过期,返回值设定为h+2,解释为“访问限制”
未到最短使用期限,返回值设定为h+3,解释为“访问限制”
以此类推
所有的交互式结果都可以按照以上步骤类推实现,并在expect脚本向主程序进行返回,主程序只保存返回的数值,页面展示时关联解释返回值进行呈现。
m,n,h目前总数不能超过255,每一区间可以进行预估大小,端口不通的预留10个位置,登录失败的预留100个,改密操作失败的预留100,基本满足现实改密失败遇到的所有情况。
根据本公开实施例的一种具体实现方式,所述对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态之后,所述方法还包括:
对于远程访问失败的情况,根据远程访问端口返回的交互信息,确定远程访问失败的原因,所述远程访问失败的原因包括ping不通、协议通讯端口不通、固定端口不通中的至少一个。
根据本公开实施例的一种具体实现方式,所述对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态,包括:
对于端口检测不通的,通过在返回值中设定常亮值m和变量值a,通过m 和a的和来解释具体通信不通的端口。
根据本公开实施例的一种具体实现方式,所述对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态,包括:
登录失败的,按其交互的具体内容进行标记和解释,也包含辅助账户的处理;
账户原密码错误,返回值设定为n,解释为“原密码错误”;
认证令牌操作错误,返回值设定为n+1,解释为“认证令牌操作错误”;
密码认证失败,返回值设定为n+2,解释为“密码认证失败”;
连接被拒绝,返回值设定为n+3,解释为“连接被拒绝”;
权限被拒绝,返回值设定为n+4,解释为“权限被拒绝”;
服务器关闭连接,返回值设定为n+5,解释为“服务器关闭连接”;
登录操作被锁定,返回值设定为n+6,解释为“登录操作被锁定”;
访问限制,返回值设定为n+7,解释为“访问限制”;
账户限制,返回值设定为n+8,解释为“账户限制”;
辅助账户原密码错误,返回值设定为n+9,解释为“原密码错误”;
辅助账户认证令牌操作错误,返回值设定为n+10,解释为“认证令牌操作错误”;
辅助账户密码认证失败,返回值设定为n+11,解释为“密码认证失败”;
辅助账户连接被拒绝,返回值设定为n+12,解释为“连接被拒绝”;
权限被拒绝,返回值设定为n+13,解释为“权限被拒绝”;
辅助账户服务器关闭连接,返回值设定为n+14,解释为“服务器关闭连接”;
辅助账户登录操作被锁定,返回值设定为n+15,解释为“登录操作被锁定”;
辅助账户访问限制,返回值设定为n+16,解释为“访问限制”;
辅助账户限制,返回值设定为n+17,解释为“账户限制”。
根据本公开实施例的一种具体实现方式,所述对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息,包括:
改密操作失败的,按其交互的具体内容进行标记和解释;
新密码不符合规则,返回值设定为h,解释为“访问限制”;
账户权限限制,返回值设定为h+1,解释为“访问限制”;
密码过期,返回值设定为h+2,解释为“访问限制”;
未到最短使用期限,返回值设定为h+3,解释为“访问限制”。
根据本公开实施例的一种具体实现方式,所述对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息,包括:
交互式结果通过expect脚本向主程序进行返回,主程序只保存返回的数值,页面展示时关联解释返回值进行呈现。
根据本公开实施例的一种具体实现方式,m,n,h为总数不超过255的值,每一区间可以进行预估大小,端口不通的预留10个位置,登录失败的预留100 个,改密操作失败的预留100,满足现实改密失败遇到的所有情况。
与上面的方法实施例相对应,参见图3,本公开实施例还提供了一种基于堡垒机的改密异常定位装置40,包括:
检查模块401,用于对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态;
访问模块402,用于在所述连接端口处于正常状态时,通过expect脚本以预设协议远程访问需要进行改密操作的设备,所述预设协议包括ssh、telnet和rpc 协议中的至少一个;
改密模块403,用于在远程访问成功后,对需要进行改密操作的目标社保执行改密操作;
执行模块404,用于对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息。。
本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
参见图4,本公开实施例还提供了一种电子设备60,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的基于堡垒机的改密异常定位方法。
本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的基于堡垒机的改密异常定位方法。
本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的基于堡垒机的改密异常定位方法。
下面参考图4,其示出了适于用来实现本公开实施例的电子设备60的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备60可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备60操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O) 接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备60与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备60,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609 从网络上被下载和安装,或者从存储装置608被安装,或者从ROM602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM 或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、 Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种基于堡垒机的改密异常定位方法,其特征在于,包括:
对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态;
在所述连接端口处于正常状态时,通过expect脚本以预设协议远程访问需要进行改密操作的设备,所述预设协议包括ssh、telnet和rpc协议中的至少一个;
在远程访问成功后,对需要进行改密操作的目标社保执行改密操作;
对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息。
2.根据权利要求1所述的方法,其特征在于,所述对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态之后,所述方法还包括:
对于远程访问失败的情况,根据远程访问端口返回的交互信息,确定远程访问失败的原因,所述远程访问失败的原因包括ping不通、协议通讯端口不通、固定端口不通中的至少一个。
3.根据权利要求1所述的方法,其特征在于,所述对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态,包括:
对于端口检测不通的,通过在返回值中设定常亮值m和变量值a,通过m和a的和来解释具体通信不通的端口。
4.根据权利要求1所述的方法,其特征在于,所述对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态,包括:
登录失败的,按其交互的具体内容进行标记和解释,也包含辅助账户的处理;
账户原密码错误,返回值设定为n,解释为“原密码错误”;
认证令牌操作错误,返回值设定为n+1,解释为“认证令牌操作错误”;
密码认证失败,返回值设定为n+2,解释为“密码认证失败”;
连接被拒绝,返回值设定为n+3,解释为“连接被拒绝”;
权限被拒绝,返回值设定为n+4,解释为“权限被拒绝”;
服务器关闭连接,返回值设定为n+5,解释为“服务器关闭连接”;
登录操作被锁定,返回值设定为n+6,解释为“登录操作被锁定”;
访问限制,返回值设定为n+7,解释为“访问限制”;
账户限制,返回值设定为n+8,解释为“账户限制”;
辅助账户原密码错误,返回值设定为n+9,解释为“原密码错误”;
辅助账户认证令牌操作错误,返回值设定为n+10,解释为“认证令牌操作错误”;
辅助账户密码认证失败,返回值设定为n+11,解释为“密码认证失败”;
辅助账户连接被拒绝,返回值设定为n+12,解释为“连接被拒绝”;
权限被拒绝,返回值设定为n+13,解释为“权限被拒绝”;
辅助账户服务器关闭连接,返回值设定为n+14,解释为“服务器关闭连接”;
辅助账户登录操作被锁定,返回值设定为n+15,解释为“登录操作被锁定”;
辅助账户访问限制,返回值设定为n+16,解释为“访问限制”;
辅助账户限制,返回值设定为n+17,解释为“账户限制”。
5.根据权利要求1所述的方法,其特征在于,所述对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息,包括:
改密操作失败的,按其交互的具体内容进行标记和解释;
新密码不符合规则,返回值设定为h,解释为“访问限制”;
账户权限限制,返回值设定为h+1,解释为“访问限制”;
密码过期,返回值设定为h+2,解释为“访问限制”;
未到最短使用期限,返回值设定为h+3,解释为“访问限制”。
6.根据权利要求1所述的方法,其特征在于,所述对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息,包括:
交互式结果通过expect脚本向主程序进行返回,主程序只保存返回的数值,页面展示时关联解释返回值进行呈现。
7.根据权利要求3-5中任一项所述的方法,其特征在于:
m,n,h为总数不超过255的值,每一区间可以进行预估大小,端口不通的预留10个位置,登录失败的预留100个,改密操作失败的预留100,满足现实改密失败遇到的所有情况。
8.一种基于堡垒机的改密异常定位装置,其特征在于,包括:
检查模块,用于对预设协议对应的端口的连通性进行检查,用以判断所述端口的连接状态;
访问模块,用于在所述连接端口处于正常状态时,通过expect脚本以预设协议远程访问需要进行改密操作的设备,所述预设协议包括ssh、telnet和rpc协议中的至少一个;
改密模块,用于在远程访问成功后,对需要进行改密操作的目标社保执行改密操作;
执行模块,用于对于改密失败的设备,通过收集实体账户改密失败的所有情况,利用expect脚本对其进行详细检查匹配和返回值输出,并执行错误对照输出信息。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述利要求1-7中任一项所述的基于堡垒机的改密异常定位方法。
10.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述利要求1-7中任一项所述的基于堡垒机的改密异常定位方法。
CN201911271561.4A 2019-12-06 2019-12-06 基于堡垒机的改密异常定位方法、装置及电子设备 Active CN111181771B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911271561.4A CN111181771B (zh) 2019-12-06 2019-12-06 基于堡垒机的改密异常定位方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911271561.4A CN111181771B (zh) 2019-12-06 2019-12-06 基于堡垒机的改密异常定位方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111181771A true CN111181771A (zh) 2020-05-19
CN111181771B CN111181771B (zh) 2022-07-22

Family

ID=70657147

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911271561.4A Active CN111181771B (zh) 2019-12-06 2019-12-06 基于堡垒机的改密异常定位方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111181771B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112257040A (zh) * 2020-10-19 2021-01-22 久盈世纪(北京)科技有限公司 一种基于ssh协议实现对目标机运维的方法、系统与设备
CN114301799A (zh) * 2021-11-23 2022-04-08 航天信息股份有限公司 基于ganymed-ssh2的远程运维方法和装置
CN114553609A (zh) * 2022-04-24 2022-05-27 北京圣博润高新技术股份有限公司 基于Linux的远程设备账号改密方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060053491A1 (en) * 2004-03-01 2006-03-09 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
CN102118247A (zh) * 2011-01-04 2011-07-06 中兴通讯股份有限公司 一种密码管理系统及方法
CN106506153A (zh) * 2016-11-28 2017-03-15 浙江齐治科技股份有限公司 一种自动改密方法、装置及堡垒机
CN109547567A (zh) * 2018-12-25 2019-03-29 北京市天元网络技术股份有限公司 代理连接方法和装置
CN109714363A (zh) * 2019-02-19 2019-05-03 上海龙田数码科技有限公司 一种交换机密码修改方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060053491A1 (en) * 2004-03-01 2006-03-09 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
CN102118247A (zh) * 2011-01-04 2011-07-06 中兴通讯股份有限公司 一种密码管理系统及方法
CN106506153A (zh) * 2016-11-28 2017-03-15 浙江齐治科技股份有限公司 一种自动改密方法、装置及堡垒机
CN109547567A (zh) * 2018-12-25 2019-03-29 北京市天元网络技术股份有限公司 代理连接方法和装置
CN109714363A (zh) * 2019-02-19 2019-05-03 上海龙田数码科技有限公司 一种交换机密码修改方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112257040A (zh) * 2020-10-19 2021-01-22 久盈世纪(北京)科技有限公司 一种基于ssh协议实现对目标机运维的方法、系统与设备
CN114301799A (zh) * 2021-11-23 2022-04-08 航天信息股份有限公司 基于ganymed-ssh2的远程运维方法和装置
CN114553609A (zh) * 2022-04-24 2022-05-27 北京圣博润高新技术股份有限公司 基于Linux的远程设备账号改密方法、装置、设备及介质
CN114553609B (zh) * 2022-04-24 2022-08-16 北京圣博润高新技术股份有限公司 基于Linux的远程设备账号改密方法、装置、设备及介质

Also Published As

Publication number Publication date
CN111181771B (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
CN111181771B (zh) 基于堡垒机的改密异常定位方法、装置及电子设备
US9460303B2 (en) Operating large scale systems and cloud services with zero-standing elevated permissions
CN108021805A (zh) 检测Android应用程序运行环境的方法、装置、设备及存储介质
CN111177617A (zh) 基于运维管理系统的web直接运维方法、装置及电子设备
US20180315024A1 (en) Systems and Methods Enabling Secure Transactions from Terminal Window
CN107222485A (zh) 一种授权方法以及相关设备
CN108694238A (zh) 基于区块链的业务数据处理方法、装置及存储介质
JP6038924B2 (ja) プロセス毎ネットワーキング機能
EP3591552A1 (en) Protection system including machine learning snapshot evaluation
US20120159566A1 (en) Access control framework
CN109491646B (zh) 一种消息录入方法、装置、电子设备及可读介质
CN112567709A (zh) 使用异常检测增强安全性
US9510182B2 (en) User onboarding for newly enrolled devices
US20190236269A1 (en) Detecting third party software elements
CN112527678A (zh) 用于测试协议的方法、装置、设备以及存储介质
CN105373715A (zh) 一种基于可穿戴设备的数据访问方法及装置
US11030362B2 (en) Modeling and cooperative simulation of systems with interdependent discrete and continuous elements
US9552136B2 (en) Methods and systems for providing graphical representations of relationships between customers and computing objects
CN110674050A (zh) 内存越界检测方法、装置、电子设备及计算机存储介质
US9455879B1 (en) Validating changes to attributes for computing resources
CN114969175A (zh) 保险平台与外部系统的对接方法及相关设备
CN114547521A (zh) 基于权限的交互式接口发布方法、装置及电子设备
US11321481B1 (en) Method for determining to grant or deny a permission request based on empirical data aggregation
CN111125759A (zh) 数据库登录账号屏蔽方法、装置及电子设备
CN113672885A (zh) 一种应用授权方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221216

Address after: 710075 18 / F, unit 1, building 1, Jinsong building, No.25, Gaoxin 6 road, high tech Zone, Xi'an City, Shaanxi Province

Patentee after: SHAANXI SUNINFO TECHNOLOGY CO.,LTD.

Address before: 200120 room 20300, building 8, No. 498, GuoShouJing Road, pilot Free Trade Zone, Pudong New Area, Shanghai

Patentee before: SHANGHAI SUNINFO TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right