CN111224959A - 一种服务器端口自动检测和转发防御系统及防御方法 - Google Patents
一种服务器端口自动检测和转发防御系统及防御方法 Download PDFInfo
- Publication number
- CN111224959A CN111224959A CN201911386824.6A CN201911386824A CN111224959A CN 111224959 A CN111224959 A CN 111224959A CN 201911386824 A CN201911386824 A CN 201911386824A CN 111224959 A CN111224959 A CN 111224959A
- Authority
- CN
- China
- Prior art keywords
- server
- forwarding
- detection
- service
- servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种服务器端口自动检测和转发防御系统及防御方法,涉及网络工程技术领域,包括多个检测服务器、转发服务器和监控服务器,检测服务器、转发服务器和监控服务器通过中间网络接入公网,检测服务器内部部署检测应用服务,开始运行后可自动化检测服务状态;转发服务器内部部署转发应用服务;监控服务器不间断向被监控服务器进行检测,在发现检测信息无法正常返回,则表示服务器网络异常,服务端口无法通信,则自动运行后端脚本,开始以监控服务器为转发服务器开始转发被监控服务器上服务使用的端口。本发明根据重要服务器的业务运行情况,提取需要实时监控并在出现故障异常时进行转发的服务及服务运行所使用的端口信息。
Description
技术领域
本发明涉及网络工程技术领域,特别涉及一种服务器端口自动检测和转发防御系统及防御方法。
背景技术
近年来,网络安全的威胁与风险日益剧增,已成为信息时代人类共同面临的挑战,网络安全是因为有威胁源的存在,因为网络空间有利可图,威胁源可以全方位攻击来获取利益。像黑客勒索、获取财富还算是小事,一些反动敌对势力集团还可以通过网络来扰乱社会、破坏国家稳定,有组织地对目标网络进行高强度连续攻击。特别是随着5G时代的到来,工业互联网也面临着安全威胁,引发的网络攻击往往会造成比过去更严重的影响。网络安全所面临的威胁可以来自很多方面,并且随着时间的的变化而变化,其最大的特点就是不宣而战,通过渗透到对方的基础设施网络,在关键时刻发起致命一击。
目前我国网络安全产业创新能力、国际竞争力还存在不足,良好的网络安全产业生态亟待建立。为了加快推进网络安全态势感知、威胁信息共享、应急管理等技术手段的建设,提升网络安全手段建设水平和保障能力,加大网络安全防护检查和威胁治理力度,构建起涵盖事前、事中、事后的闭环监管体系,注重协同联动和信息共享是十分有必要的。
发明内容
本发明其目的就在于提供一种服务器端口自动检测和转发防御系统及防御方法,提取需要实时监控并在出现故障异常时进行转发的服务及服务运行所使用的端口信息。
实现上述目的而采取的技术方案如下:
一种服务器端口自动检测和转发防御系统,包括多个检测服务器、转发服务器和监控服务器,所述检测服务器、转发服务器和监控服务器通过中间网络接入公网,
所述检测服务器内部部署检测应用服务,开始运行后可自动化检测服务状态;
所述转发服务器内部部署转发应用服务;
所述监控服务器不间断向被监控服务器进行检测,在发现检测信息无法正常返回,则表示服务器网络异常,服务端口无法通信,则自动运行后端脚本,开始以监控服务器为转发服务器开始转发被监控服务器上服务使用的端口。
优选地,所述监控服务器的检测转发服务只针对被监控服务器网络故障的情况。
优选地,所述防御系统分别以Windows和Linux系统为基础实施。
优选地,提供所述检测服务器在检测服务器存活上可以检测多台服务器的检查,实现1:N实时监测。
优选地,所述转发服务器只能提供一台服务器的单个端口转发,成功转发后故障服务器的IP需要更换成检测转发服务器的IP地址方可恢复业务。
本发明另一方提供一种服务器端口自动检测和转发防御方法,包括以下步骤:
步骤1、扫描,需要在检测服务器上将被检测服务器IP地址以及端口添加到检测列表当中,服务器会通过Ping检测的方式向列表中的IP逐个进行ICMP数据包的收发;
步骤2、检测,确定服务器是否可以正常接受到被检测服务器所发出的ICMP数据包和能否成功返回ICMP数据包到达检测转发服务器,并将ICMP数据库收发时的通信情况进行收集和记录;
步骤3、判断,检测服务器会根据ICMP数据库收发状态,进行多次比对来判断服务器的网络是否正常;
步骤4、转发,在整个检查过程中,检测服务器会不间断向被检测服务器发送ICMP数据包,当出现被检测IP列表中有IP的ICMP包无法正常返回,检查服务器不会中断ICMP数据包的发送,会持续发送5-10个数据包检查故障确认,若ICMP数据包确定无法正常返回,则会将IP地址以及端口在后端提供转发服务的Squid服务器的配置文件中写入对应的IP地址以及端口信息,并启动Squid服务,从而实现网络故障服务器服务所需要的端口通过检测转发服务器成功转发出去。
本发明提供的一种服务器端口自动检测和转发防御系统及防御方法,其有益效果在于:根据重要服务器的业务运行情况,提取需要实时监控并在出现故障异常时进行转发的服务及服务运行所使用的端口信息。在监控服务器上运行监控脚本并设置好被监控服务器的IP地址和巡检时间,在固定时间节点监控服务器会对服务器进行数据包传输,成功返回数据则表示被监控服务器正常存活。
附图说明
图1为本发明服务器端口自动检测和转发防御系统的原理框图;
图2为本发明服务器端口自动检测和转发防御方法的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明。在此需要说明的是,对于这些实施方式的说明用于帮助理解本发明,但并不构成对本发明的限定。此外,下面所描述的本发明各个实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,本实施例提出了一种服务器端口自动检测和转发防御系统,包括多个检测服务器、转发服务器和监控服务器,检测服务器、转发服务器和监控服务器通过中间网络接入公网,检测服务器内部部署检测应用服务,开始运行后可自动化检测服务状态;转发服务器内部部署转发应用服务;监控服务器不间断向被监控服务器进行检测,在发现检测信息无法正常返回,则表示服务器网络异常,服务端口无法通信,则自动运行后端脚本,开始以监控服务器为转发服务器开始转发被监控服务器上服务使用的端口。
本实施例中,监控服务器的检测转发服务只针对被监控服务器网络故障的情况。
整个防御系统分别以Windows和Linux系统为基础实施。提供检测服务器在检测服务器存活上可以检测多台服务器的检查,实现1:N实时监测。转发服务器只能提供一台服务器的单个端口转发,成功转发后故障服务器的IP需要更换成检测转发服务器的IP地址方可恢复业务。
通过本实施例提供的一种服务器端口自动检测和转发防御系统,具体防御方法,如图2所示,包括以下步骤:
步骤1、扫描,需要在检测服务器上将被检测服务器IP地址以及端口添加到检测列表当中,服务器会通过Ping检测的方式向列表中的IP逐个进行ICMP数据包的收发;
步骤2、检测,确定服务器是否可以正常接受到被检测服务器所发出的ICMP数据包和能否成功返回ICMP数据包到达检测转发服务器,并将ICMP数据库收发时的通信情况进行收集和记录;
步骤3、判断,检测服务器会根据ICMP数据库收发状态,进行多次比对来判断服务器的网络是否正常;
步骤4、转发,在整个检查过程中,检测服务器会不间断向被检测服务器发送ICMP数据包,当出现被检测IP列表中有IP的ICMP包无法正常返回,检查服务器不会中断ICMP数据包的发送,会持续发送5-10个数据包检查故障确认,若ICMP数据包确定无法正常返回,则会将IP地址以及端口在后端提供转发服务的Squid服务器的配置文件中写入对应的IP地址以及端口信息,并启动Squid服务,从而实现网络故障服务器服务所需要的端口通过检测转发服务器成功转发出去。
本实施例提供的一种服务器端口自动检测和转发防御系统及防御方法,根据重要服务器的业务运行情况,提取需要实时监控并在出现故障异常时进行转发的服务及服务运行所使用的端口信息。在监控服务器上运行监控脚本并设置好被监控服务器的IP地址和巡检时间,在固定时间节点监控服务器会对服务器进行数据包传输,成功返回数据则表示被监控服务器正常存活。
以上结合附图对本发明的实施方式作了详细说明,但本发明不限于所描述的实施方式。对于本领域的技术人员而言,在不脱离本发明原理和精神的情况下,对这些实施方式进行多种变化、修改、替换和变型,仍落入本发明的保护范围内。
Claims (6)
1.一种服务器端口自动检测和转发防御系统,其特征在于,包括多个检测服务器、转发服务器和监控服务器,所述检测服务器、转发服务器和监控服务器通过中间网络接入公网,
所述检测服务器内部部署检测应用服务,开始运行后可自动化检测服务状态;
所述转发服务器内部部署转发应用服务;
所述监控服务器不间断向被监控服务器进行检测,在发现检测信息无法正常返回,则表示服务器网络异常,服务端口无法通信,则自动运行后端脚本,开始以监控服务器为转发服务器开始转发被监控服务器上服务使用的端口。
2.根据权利要求1所述的一种服务器端口自动检测和转发防御系统,其特征在于,所述监控服务器的检测转发服务只针对被监控服务器网络故障的情况。
3.根据权利要求1所述的一种服务器端口自动检测和转发防御系统,其特征在于,所述防御系统分别以Windows和Linux系统为基础实施。
4.根据权利要求1所述的一种服务器端口自动检测和转发防御系统,其特征在于,提供所述检测服务器在检测服务器存活上可以检测多台服务器的检查,实现1:N实时监测。
5.根据权利要求1所述的一种服务器端口自动检测和转发防御系统,其特征在于,所述转发服务器只能提供一台服务器的单个端口转发,成功转发后故障服务器的IP需要更换成检测转发服务器的IP地址方可恢复业务。
6.一种如权利要求1-5任一所述服务器端口自动检测和转发防御系统的防御方法,其特征在于,包括以下步骤:
步骤1、扫描,需要在检测服务器上将被检测服务器IP地址以及端口添加到检测列表当中,服务器会通过Ping检测的方式向列表中的IP逐个进行ICMP数据包的收发;
步骤2、检测,确定服务器是否可以正常接受到被检测服务器所发出的ICMP数据包和能否成功返回ICMP数据包到达检测转发服务器,并将ICMP数据库收发时的通信情况进行收集和记录;
步骤3、判断,检测服务器会根据ICMP数据库收发状态,进行多次比对来判断服务器的网络是否正常;
步骤4、转发,在整个检查过程中,检测服务器会不间断向被检测服务器发送ICMP数据包,当出现被检测IP列表中有IP的ICMP包无法正常返回,检查服务器不会中断ICMP数据包的发送,会持续发送5-10个数据包检查故障确认,若ICMP数据包确定无法正常返回,则会将IP地址以及端口在后端提供转发服务的Squid服务器的配置文件中写入对应的IP地址以及端口信息,并启动Squid服务,从而实现网络故障服务器服务所需要的端口通过检测转发服务器成功转发出去。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911386824.6A CN111224959A (zh) | 2019-12-29 | 2019-12-29 | 一种服务器端口自动检测和转发防御系统及防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911386824.6A CN111224959A (zh) | 2019-12-29 | 2019-12-29 | 一种服务器端口自动检测和转发防御系统及防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111224959A true CN111224959A (zh) | 2020-06-02 |
Family
ID=70829131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911386824.6A Pending CN111224959A (zh) | 2019-12-29 | 2019-12-29 | 一种服务器端口自动检测和转发防御系统及防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111224959A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144064A (zh) * | 2013-05-09 | 2014-11-12 | 张焰 | 一种服务器故障检测及切换方法 |
CN106533722A (zh) * | 2015-09-11 | 2017-03-22 | 北京国双科技有限公司 | 网络监测方法和装置 |
CN107465556A (zh) * | 2017-09-07 | 2017-12-12 | 郑州云海信息技术有限公司 | 一种主备服务器的切换方法、装置及系统 |
CN108449207A (zh) * | 2018-03-16 | 2018-08-24 | 北京邦邦共赢网络科技有限公司 | 一种监控服务器运行状态的方法和装置 |
-
2019
- 2019-12-29 CN CN201911386824.6A patent/CN111224959A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144064A (zh) * | 2013-05-09 | 2014-11-12 | 张焰 | 一种服务器故障检测及切换方法 |
CN106533722A (zh) * | 2015-09-11 | 2017-03-22 | 北京国双科技有限公司 | 网络监测方法和装置 |
CN107465556A (zh) * | 2017-09-07 | 2017-12-12 | 郑州云海信息技术有限公司 | 一种主备服务器的切换方法、装置及系统 |
CN108449207A (zh) * | 2018-03-16 | 2018-08-24 | 北京邦邦共赢网络科技有限公司 | 一种监控服务器运行状态的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103607399B (zh) | 基于暗网的专用ip网络安全监测系统及方法 | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
US20230092522A1 (en) | Data packet processing method, apparatus, and electronic device, computer-readable storage medium, and computer program product | |
EP3823244A1 (en) | High availability for network security devices | |
CN102663274B (zh) | 一种检测远程入侵计算机行为的方法及系统 | |
CN101626368A (zh) | 一种防止网页被篡改的设备、方法和系统 | |
SE524963C2 (sv) | Nod och mobil anordning för ett mobiltelekommunikationsnätverk som tillhandahåller intrångsdetektering | |
CN108270722B (zh) | 一种攻击行为检测方法和装置 | |
WO2016194123A1 (ja) | 中継装置、ネットワーク監視システム及びプログラム | |
CN110266650B (zh) | Conpot工控蜜罐的识别方法 | |
CN102882676A (zh) | 物联网设备端安全接入方法及系统 | |
CN114244570B (zh) | 终端非法外联监测方法、装置、计算机设备和存储介质 | |
CN110740144B (zh) | 确定攻击目标的方法、装置、设备及存储介质 | |
CN105227559A (zh) | 一种积极的自动检测http攻击的信息安全管理框架 | |
CN112866185A (zh) | 网络流量监控设备和异常流量检测方法 | |
CN111669371B (zh) | 一种适用于电力网络的网络攻击还原系统及方法 | |
CN109729084B (zh) | 一种基于区块链技术的网络安全事件检测方法 | |
CN115664833B (zh) | 基于局域网安全设备的网络劫持检测方法 | |
WO2015018200A1 (zh) | 防火墙设备中检测引擎的升级方法及装置 | |
CN111224959A (zh) | 一种服务器端口自动检测和转发防御系统及防御方法 | |
CN114172881B (zh) | 基于预测的网络安全验证方法、装置及系统 | |
CN102164135B (zh) | 前置可重构DDoS攻击防御装置及方法 | |
CN104579836A (zh) | 一种通过收发trap数据包监控存储服务器状态的方法 | |
CN111988333B (zh) | 一种代理软件工作异常检测方法、装置及介质 | |
CN106789150B (zh) | 一种网络故障检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200602 |
|
RJ01 | Rejection of invention patent application after publication |