CN112446027B - 一种配置核查方法、装置、电子设备和计算机存储介质 - Google Patents

一种配置核查方法、装置、电子设备和计算机存储介质 Download PDF

Info

Publication number
CN112446027B
CN112446027B CN201910795840.4A CN201910795840A CN112446027B CN 112446027 B CN112446027 B CN 112446027B CN 201910795840 A CN201910795840 A CN 201910795840A CN 112446027 B CN112446027 B CN 112446027B
Authority
CN
China
Prior art keywords
configuration
application
virtual machine
checking
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910795840.4A
Other languages
English (en)
Other versions
CN112446027A (zh
Inventor
何亮忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Suzhou Software Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201910795840.4A priority Critical patent/CN112446027B/zh
Publication of CN112446027A publication Critical patent/CN112446027A/zh
Application granted granted Critical
Publication of CN112446027B publication Critical patent/CN112446027B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种配置核查方法、装置、电子设备和计算机存储介质,该方法包括:获取第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为需要进行配置核查的应用;通过调用虚拟机内部的进程,从所述虚拟机中获取所述第一应用的配置文件;根据所述配置检查项对所述配置文件进行配置核查;如此,本发明实施例的配置核查方法在对虚拟机中应用的配置文件进行调用时,只需要直接调用虚拟机内部进程便可以实现,无需将虚拟机的私有地址转换成公有地址。

Description

一种配置核查方法、装置、电子设备和计算机存储介质
技术领域
本发明涉及信息安全领域,尤其涉及一种配置核查方法、装置、电子设备和计算机存储介质。
背景技术
云主机整合了计算、存储与网络资源的信息技术(Information Technology,IT)基础设施能力租用服务,能提供基于云计算模式的按需使用和按需付费能力的服务器租用服务;客户可以通过前端界面的自助服务平台,部署所需的服务器环境;云主机的实现方式可以是,在一组集群主机上虚拟出多个类似独立主机的部分,集群中每个主机上都有云主机的一个镜像,从而大大提高了虚拟主机的安全稳定性,除非所有的集群内主机全部出现问题,云主机才会无法访问。
云主机的互联网协议(Internet Protocal,IP)地址通常是通过动态主机设置协议(Dynamic Host Configuration Protocal,DHCP)来进行地址分配的,DHCP在进行IP地址分配时通常采用的是动态分配方式,DHCP服务器给云主机指定一个具有时间限制的IP地址,时间到期或云主机明确表示放弃该地址时,该地址可以被其他主机使用;否则在云主机的整个生命周期内,该地址一直伴随它而不会发生改变。对于云主机本身而言,无论作为服务的提供者还是服务的请求者,拥有IP地址是必备的要求;如果云主机的IP地址出现无法获取或者无法使用的情况,会导致云主机服务的中断等其他一系列问题。
对于提供关键业务的云主机而言,并非每个云主机都拥有公有地址,大部分云主机只拥有虚拟网络地址,虚拟网络地址通常称为私有地址。在相关技术中,配置核查的作用是,对操作系统与应用软件的安全配置进行规范化处理,形成安全规范文档,根据规范文档检查操作系统和应用软件的配置是否存在安全风险;用于实现配置核查的服务器需要能够访问到目标云主机,才能够针对目标云主机中的操作系统和应用软件等进行配置核查,但是软件定义网络(Software Defined Network,SDN)中虚拟私有云(Virtual PrivateCloud,VPC)的网络隔离,使得无法直接检测目标云主机的操作系统配置和应用软件配置是否安全合规。
发明内容
本发明实施例期望提供一种配置核查的技术方案。
本发明实施例提出了一种配置核查方法,所述方法包括:
获取第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为需要进行配置核查的应用;
通过调用虚拟机内部的进程,从所述虚拟机中获取所述第一应用的配置文件;
根据所述配置检查项对所述配置文件进行配置核查。
可选地,所述通过调用虚拟机内部的进程,从所述虚拟机中获取所述第一应用的配置文件,包括:
调用所述虚拟机内部的进程,对所述虚拟机的私有地址进行访问,获取所述配置文件。
可选地,所述虚拟机内部的进程为qga进程。
可选地,所述获取第一应用的配置文件的目录和所述第一应用的配置检查项,包括:
接收用户指令,从所述用户指令中解析出所述第一应用的配置文件的目录和所述第一应用的配置检查项。
本发明实施例还提出了一种电子设备,该电子设备包括处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,所述处理器用于运行所述计算机程序时,实现上述任意一种配置核查方法。
本发明实施例还提出了一种配置核查装置,所述装置包括:获取模块,调用模块和配置核查模块;其中,
获取模块,用于获取第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为需要进行配置核查的应用;
调用模块,通过调用虚拟机内部的进程,从所述虚拟机中获取所述第一应用的配置文件;
配置核查模块,用于根据所述配置检查项对所述配置文件进行配置核查。
可选地,所述获取模块,用于根据用户指令,从所述用户指令中解析出第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为需要进行配置核查的应用。
可选地,所述调用模块,用于调用所述虚拟机内部的进程,对所述虚拟机的私有地址进行访问,获取所述配置文件。
可选地,所述配置核查模块,用于根据所述配置检查项对所述配置文件进行配置核查。
本发明实施例还提出了一种计算机存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述任意一种配置核查方法。
基于本发明实施例的提出的配置核查方法、装置、电子设备和计算机存储介质,获取第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为需要进行配置核查的应用;通过调用虚拟机内部的进程,从所述虚拟机中获取所述第一应用的配置文件;根据所述配置检查项对所述配置文件进行配置核查;如此,本发明实施例的配置核查方法,在对虚拟机中应用的配置文件进行调用时,只需要直接调用虚拟机内部进程便可以实现,无需将虚拟机的私有地址转换成公有地址。
附图说明
图1为相关技术中实现配置核查的结构示意图;
图2为本发明实施例的一个应用场景示意图;
图3为本发明实施例中的配置核查方法的流程图;
图4为本发明实施例的配置核查的方法的交互图;
图5为本发明实施例的配置核查装置的组成结构示意图;
图6为本发明实施例的电子设备结构示意图。
具体实施方式
以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所提供的实施例仅仅用以解释本发明,并不用于限定本发明。另外,以下所提供的实施例是用于实施本发明的部分实施例,而非提供实施本发明的全部实施例,在不冲突的情况下,本发明实施例记载的技术方案可以任意组合的方式实施。
需要说明的是,在本发明实施例中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的方法或者装置不仅包括所明确记载的要素,而且还包括没有明确列出的其他要素,或者是还包括为实施方法或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括该要素的方法或者装置中还存在另外的相关要素(例如方法中的步骤或者装置中的单元,例如的单元可以是部分电路、部分处理器、部分程序或软件等等)。
例如,本发明实施例提供的配置核查方法包含了一系列的步骤,但是本发明实施例提供的配置核查方法不限于所记载的步骤,同样地,本发明实施例提供的配置核查装置包括了一系列模块,但是本发明实施例提供的装置不限于包括所明确记载的模块,还可以包括为获取相关信息、或基于信息进行处理时所需要设置的模块。
图1为相关技术中实现配置核查的结构示意图,如图1所示,管理网,用于收集和传输管理设备产生的数据,将管理设备产生的数据传输至SDN网关和核心交换机处,管理设备可以是主机设备等。业务网的功能与管理网类似,业务网用于收集和传输的是虚拟机上的数据,图1中,VPC1和VPC2表示不同的虚拟私有云空间,VM1和VM2分别表示虚拟私有云空间中不同的虚拟机。虚拟机在工作中产生的数据通过业务网传输至SDN网关和核心交换机处。
管理网和业务网的数据传输至SDN网关和核心交换机处后,可以通过旁挂在SDN网关和核心交换机旁的配置核查端对主机设备等进行配置核查;管理网和业务网可以通过SDN网关接入互联网。
实际应用中,配置核查端可以表现为软件形式,设置有配置核查端的硬件可以旁挂在SDN网关和核心交换机处。
配置核查端通过检测目标网络或者设备中的相关信息来对上述网络或设备的使用情况进行判断,相关信息包括口令策略、文件权限、用户账号、系统服务、认证授权、网络通信和日志审计等,目标网络或设备中这些相关信息称为配置文件。配置核查端可以根据配置文件制定配置检查项,通过对比配置文件和配置检查项,对目标网络或者设备进行配置核查工作。
相关技术中,云计算服务提供商提供的配置核查服务是基于云平台中的公有地址进行的。从图1中可以看出,由于配置核查端旁挂在SDN网关和核心交换机处,无法直接访问Openstack集群内部的私有地址,因此无法对Openstack集群内部的虚拟机提供配置核查服务;在具体实施时,可以将私有地址通过核心交换机进行网络地址转换(Natwork AddressTranslation,NAT),转换为公有地址后,在公有地址的基础上进行配置核查。
本发明实施例可以应用于云平台中,本发明实施例中,并不对云平台的种类进行限定。云平台可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。在云平台的计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在云平台的计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
图2为本发明实施例的一个应用场景示意图,参照图2,VM1、VM2和VM3分别表示一个计算节点上的三个虚拟机,物理机用于给虚拟机提供硬件环境,也称之为虚拟机的宿主机。每一个计算节点对应一个物理机,一个物理机中可以部署一个虚拟机或者部署多个虚拟机;在Openstack云平台的计算节点上部署配置核查管理端,配置核查管理端可以根据获取的配置文件和配置检查项,进行配置核查,并收集配置核查的检查结果。
租户平台用于进行用户指令的收集和传输。用户可以登录租户平台下发检查项,并查看配置核查的检查结果。图2中,租户平台下发的检查项为配置检查项,租户平台可以收集检查结果,这里,租户平台收集的检查结果为配置核查的检查结果;租户平台还可以分析收集的检查结果,具体的,可以根据配置核查的检查结果确定虚拟机的使用情况;在一种实施方式中,用户查看虚拟机的配置文件后,可以根据上述配置文件通过租户平台下发变更后的新的配置检查项。
安全管理平台用于下发检查项至配置核查管理端,并收集配置核查管理端返回的检查结果,分析上述检查结果;其中,配置核查管理端返回的检查结果为配置核查的检查结果;管理人员可以通过安全管理平台查看Openstack云平台中各虚拟机对应的配置核查的检查结果,方便对Openstack云平台中的虚拟机进行配置核查管理。
作为一种实现方式,可以在Openstack云平台同网段中配置安全管理平台和租户平台;其中,与云平台同网段指的是与云平台具有相同的网络地址,Openstack云平台的网络地址可以是IP地址或者媒体访问控制(Media Access Control,MAC)地址。
需要说明的是,以上仅仅是对本发明实施例的应用场景进行举例说明场景,本发明实施例的应用场景并不限定于上述记载的应用场景。
基于上述记载的内容,提出以下各实施例。
第一实施例
本发明实施例提出了一种配置核查的方法,图3为本发明实施例的配置核查的方法的流程图,如图3所示,该流程可以包括:
步骤301:获取第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为需要进行配置核查的应用。
这里,第一应用的配置文件的目录,为所述第一应用的配置文件在虚拟机中的地址的目录;其中,第一应用的配置文件指的是用户在使用第一应用时,为用户加载的所需环境的设置和文件的集合;第一应用的配置文件可以包括用户专用的配置设置,如口令策略、文件权限、用户账号、系统服务、认证授权、网络通信和日志审计等。
第一应用的配置检查项为第一应用在当前应用环境下应满足的基本安全配置要求,基本安全配置要求包括但不限于:自身需求、部署环境和承载业务要求;例如,自身需求配置要求可以是用户账号配置、口令策略配置等,部署环境配置要求可以是系统服务配置、网络通信配置和日志审计配置等,承载业务要求配置要求可以是文件权限配置、认证授权配置等。
作为一种实施方式,第一应用的配置检查项可以通过正则表达式呈现。
本发明的一些实施例中,获取第一应用的配置文件的目录和所述第一应用的配置检查项,可以包括:接收用户指令,从所述用户指令中解析出所述第一应用的配置文件的目录和所述第一应用的配置检查项。实际应用中,用户可以将第一应用的配置文件的目录和第一应用的配置检查项同时下发,用户也可以分别下发第一应用的配置文件的目录和第一应用的配置检查项。
在一个具体的示例中,用户可以下发要检查的应用名至安全管理平台,安全管理平台根据接收到的应用名下发要检查的应用名以及该应用名对应的应用的配置文件在虚拟机中的目录。用户还可以直接下发配置检查项至安全管理平台,由安全管理平台下发上述配置检查项至配置核查管理端。
可以看出,用户可以根据自身需求,下发需要进行配置核查的内容和配置检查项,实现了用户进行配置核查的自服务能力,即,可以个性化地制定配置核查的内容和配置检查项。
步骤302:通过调用虚拟机内部的进程,从所述虚拟机中获取所述第一应用的配置文件。
本发明实施例中,可以根据第一应用的配置文件的目录,并通过调用虚拟机内部的进程,从虚拟机中获取第一应用的配置文件。在具体实施时,可以通过调用虚拟机内部的进程,对虚拟机的地址直接进行访问,进而,获取第一应用的配置文件。
作为本步骤的一种实施方式,虚拟机内部的进程可以为qga进程。
qga是一个运行在虚拟机内部的普通进程,可执行文件名称默认为qemu-ga,服务名称默认为qemu-guest-agent,其目的是实现一种宿主机和虚拟机进行交互的方式,这种交互方式不依赖于网络,而是依赖于virtio-serial或者isa-serial,而虚拟操作系统模拟器(Quick Emulator,QEMU)则提供了串口设备的模拟及数据交换的通道,最终呈现出来的是一个在虚拟机内部的串口设备和一个宿主机上的unix套接字(unix socket)文件。qga通过读写串口设备与宿主机上的socket通道进行交互,宿主机上可以使用普通的unixsocket读写方式对socket文件进行读写,最终实现与qga的交互,交互的协议与QEMU监控协议(QEMU Monitor Protocol,QMP)相同,串口设备的速率通常都较低,所以比较适合小数据量的交换。
对于调用qga进程调取虚拟机的中第一应用的配置文件的调用过程,示例性的,调用函数可以是:
virsh qemu-agent-command“instance_id”
{"execute":"guest-file-open","arguments":{"path":"%s","mode":"r"}}
virsh qemu-agent-command“instance_id”
{"execute":"guest-file-read","arguments":{"handle":%s,"count":1024000}}
通过调用qga进程可以获取虚拟机中应用的配置文件的句柄;其中,句柄为虚拟机中表示数据地址的参数。通过上述配置文件的句柄获取虚拟机中应用的配置文件后,配置核查管理端就可以根据配置检查项对配置文件中的内容进行配置核查。通过具体调用过程可以看出,本实施例中通过qga进程可以直接调用虚拟机中配置文件的目录,进而获得虚拟机中的第一应用的配置文件。
与相关技术中配置核查的方法相比,本实施例中的配置核查管理端可以通过直接调用的qga进程执行配置文件获取命令,获取虚拟机中的应用的配置文件,不需要进行公有地址和私有地址的转换。
步骤303:根据所述配置检查项对所述配置文件进行配置核查。
对于配置检查项的获取方式,示例性地,获取配置检查项可以与获取第一应用的配置文件同时进行;或者,当用户查看获得的第一应用的配置文件后,根据上述配置文件下发需要进行配置核查的配置文件所需的配置检查项。
对于根据配置检查项对配置文件进行配置核查的实现方式,示例性地,当配置核查管理端获得配置检查项后,可以根据配置检查项对配置文件进行逐条核查,如果配置文件满足配置检查项的安全要求,则返回配置核查结果正常的提示信息,否则,返回配置核查结果异常的提示信息。
实际应用中,配置核查管理端可以部署在计算节点上,一个计算节点中可以设置一个虚拟机或者多个虚拟机,配置核查管理端可以对其对应的计算节点上的所有虚拟机进行配置核查。
与相关技术将配置核查端部署在SDN网关和核心交换机旁相比,本发明实施例中的在每个计算节点分别单独部署配置核查管理端,可以提高虚拟机配置核查服务的效率和配置核查的准确性。
用户可以通过租户平台查看配置核查的检查结果与检查结果提示信息,并且可以查看想要知道的某一配置文件的具体检查结果,或者查看被检查的应用使用是否安全以及是否符合规范。
通过本实施例中配置核查的部署的方式,规避了传统配置核查中对网络地址的要求,对所有计算节点的所有虚拟机都可以进行完整的配置核查服务;用户只需下发需要进行配置核查的应用名和配置检查项即可实现对虚拟机中应用的配置核查,大大提高了云平台的配置核查服务能力,避免出现部分云主机无法进行配置核查的问题。
第二实施例
在本发明第一实施例的基础上,进行进一步的举例说明。
本发明实施例提出了一种配置核查的步骤,图4为本发明实施例的配置核查的方法的交互图,如图4所示,该配置核查方法的步骤可以包括:
步骤401:租户下发要进行配置核查的应用名至安全管理平台。
这里,租户可以是用户。
步骤402:安全管理平台下发要检查的应用名、以及应用对应的目录至配置核查管理端。
具体地说,安全管理平台下发要进行配置核查的第一应用的应用名和应用对应的目录给配置核查管理端,应用对应的目录为第一应用的配置文件的在虚拟机中的地址目录。
步骤403:配置核查管理端调用qga进程获取相关配置。
具体地说,配置核查管理端通过调用OpenStack云平台的qga进程直接获取虚拟机中第一应用的配置文件;
步骤404:虚拟机向配置核查管理端返回配置相关文档。
具体地说,虚拟机获取上述配置文件后,通过qga进程将获取的配置文件返回配置核查管理端。
步骤405:租户下发配置检查项至安全管理平台。
具体地说,租户可以通过安全管理平台查看获得的配置文件,并下发配置检查项至安全管理平台。
步骤406:安全管理平台下发相关配置检查项至配置核查管理端。
步骤407:配置核查管理端根据配置检查项对配置文件进行配置核查,并返回配置核查结果至安全管理平台。
具体地说,当配置核查管理端获得配置检查项后,根据配置检查项对配置文件进行逐条核查,核查配置文件是否满足配置检查项中的安全要求;如果配置文件满足配置检查项的安全要求,则返回配置核查结果正常的提示信息,否则,返回配置核查结果异常的提示信息。
步骤408:用户从安全管理平台查看配置核查的结果与事件提示信息。
具体地说,用户可以通过安全管理平台查看相关配置核查的结果与事件提示信息;查看具体某一项配置文件的使用是否安全合规。
第三实施例
在前述实施例提出的配置核查方法的基础上,本发明实施例提出了一种配置核查装置。
图5为本发明实施例的配置核查装置的组成结构示意图,如图5所示,所述装置位于电子设备中,所述装置包括:获取模块501、调用模块502和配置核查模块503;其中,
获取模块501,用于获取第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为需要进行配置核查的应用;
调用模块502,通过调用虚拟机内部的进程,从所述虚拟机中获取所述第一应用的配置文件;
配置核查模块503,用于根据所述配置检查项对所述配置文件进行配置核查。
在一实施方式中,所述获取模块501,用于根据用户指令,从所述用户指令中解析出第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为需要进行配置核查的应用;
在一实施方式中,所述调用模块502,用于调用所述虚拟机内部的进程,对所述虚拟机的私有地址进行访问,获取到所述配置文件;
在一实施方式中,所述配置核查模块503,用于根据所述配置检查项对所述配置文件进行配置核查。
另外,在本实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
具体来讲,本实施例中的一种配置核查方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与一种配置核查方法对应的计算机程序指令被一电子设备读取或被执行时,实现前述实施例的任意一种配置核查方法。
基于前述实施例相同的技术构思,参见图6,其示出了本发明实施例提供的一种电子设备60,可以包括:存储器61和处理器62;其中,
所述存储器61,用于存储计算机程序和数据;
所述处理器62,用于执行所述存储器中存储的计算机程序,以实现前述实施例的任意一种配置核查方法。
在实际应用中,上述存储器61可以是易失性存储器(volatile memory),例如RAM;或者非易失性存储器(non-volatile memory),例如ROM,快闪存储器(flash memory),硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);或者上述种类的存储器的组合,并向处理器62提供指令和数据。
上述处理器62可以为ASIC、DSP、DSPD、PLD、FPGA、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (5)

1.一种配置核查方法,其特征在于,应用于云平台中计算节点的配置核查管理端,所述方法包括:
获取第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为虚拟机内部的需要进行配置核查的应用;
根据所述配置文件的目录,并通过调用所述虚拟机内部的进程,对所述虚拟机的私有地址进行访问,从所述虚拟机中获取所述第一应用的配置文件;所述虚拟机内部的进程为qga进程;
根据所述配置检查项对所述配置文件进行配置核查。
2.根据权利要求1所述的方法,其特征在于,所述获取第一应用的配置文件的目录和所述第一应用的配置检查项,包括:
接收用户指令,从所述用户指令中解析出所述第一应用的配置文件的目录和所述第一应用的配置检查项。
3.一种电子设备,其特征在于,应用于云平台的计算节点中,所述设备包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
所述处理器用于运行所述计算机程序时,执行以下步骤:
获取第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为虚拟机内部的需要进行配置核查的应用;
根据所述配置文件的目录,并通过调用所述虚拟机内部的进程,对所述虚拟机的私有地址进行访问,从所述虚拟机中获取所述第一应用的配置文件;所述虚拟机内部的进程为qga进程;
根据所述配置检查项对所述配置文件进行配置核查。
4.一种配置核查装置,其特征在于,应用于云平台的计算节点中,所述装置包括:获取模块,调用模块和配置核查模块;其中,
获取模块,用于获取第一应用的配置文件的目录和所述第一应用的配置检查项;所述第一应用为虚拟机内部的需要进行配置核查的应用;
调用模块,根据所述配置文件的目录,并通过调用所述虚拟机内部的进程,对所述虚拟机的私有地址进行访问,从所述虚拟机中获取所述第一应用的配置文件;所述虚拟机内部的进程为qga进程;
配置核查模块,用于根据所述配置检查项对所述配置文件进行配置核查。
5.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1或2所述的方法。
CN201910795840.4A 2019-08-27 2019-08-27 一种配置核查方法、装置、电子设备和计算机存储介质 Active CN112446027B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910795840.4A CN112446027B (zh) 2019-08-27 2019-08-27 一种配置核查方法、装置、电子设备和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910795840.4A CN112446027B (zh) 2019-08-27 2019-08-27 一种配置核查方法、装置、电子设备和计算机存储介质

Publications (2)

Publication Number Publication Date
CN112446027A CN112446027A (zh) 2021-03-05
CN112446027B true CN112446027B (zh) 2023-04-14

Family

ID=74740892

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910795840.4A Active CN112446027B (zh) 2019-08-27 2019-08-27 一种配置核查方法、装置、电子设备和计算机存储介质

Country Status (1)

Country Link
CN (1) CN112446027B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150178113A1 (en) * 2013-12-24 2015-06-25 Red Hat, Inc. Loading runtime configuration files into virtual machine instances
CN106095528A (zh) * 2016-06-07 2016-11-09 国云科技股份有限公司 一种检测虚拟机盘符的方法
CN106557701A (zh) * 2016-11-28 2017-04-05 北京奇虎科技有限公司 基于虚拟机的内核漏洞检测方法及装置
CN107885576A (zh) * 2017-10-16 2018-04-06 北京易讯通信息技术股份有限公司 一种基于OpenStack的私有云中虚拟机HA的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150178113A1 (en) * 2013-12-24 2015-06-25 Red Hat, Inc. Loading runtime configuration files into virtual machine instances
CN106095528A (zh) * 2016-06-07 2016-11-09 国云科技股份有限公司 一种检测虚拟机盘符的方法
CN106557701A (zh) * 2016-11-28 2017-04-05 北京奇虎科技有限公司 基于虚拟机的内核漏洞检测方法及装置
CN107885576A (zh) * 2017-10-16 2018-04-06 北京易讯通信息技术股份有限公司 一种基于OpenStack的私有云中虚拟机HA的方法

Also Published As

Publication number Publication date
CN112446027A (zh) 2021-03-05

Similar Documents

Publication Publication Date Title
US10257224B2 (en) Method and apparatus for providing forensic visibility into systems and networks
CN108965203B (zh) 一种资源访问方法及服务器
US9509760B2 (en) Virtual packet analyzer for a cloud computing environment
WO2019184164A1 (zh) 自动部署Kubernetes从节点的方法、装置、终端设备及可读存储介质
US20140282817A1 (en) Dynamic secured network in a cloud environment
US8130641B2 (en) Methods and systems for managing network traffic within a virtual network system
US10320833B2 (en) System and method for detecting creation of malicious new user accounts by an attacker
CN110266761B (zh) 负载均衡应用创建方法、装置、计算机设备及存储介质
CN110224860B (zh) 负载均衡应用创建方法、装置、计算机设备及存储介质
CN110048908B (zh) 网络测试平台、网络测试方法以及装置
US20140032753A1 (en) Computer system and node search method
US9229758B2 (en) Passive monitoring of virtual systems using extensible indexing
CN111796858A (zh) Kubernetes集群内部应用程序访问检测的方法、系统及相关设备
KR100926075B1 (ko) 웹어플리케이션 서버를 통한 데이터베이스 접근 감시 장치 및 방법
CN113647060A (zh) 通过分组关联在本地联网堆栈中的分组丢弃检测
JP6050162B2 (ja) 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム
CN114826969B (zh) 网络连通性检查方法、装置、设备及存储介质
US9916225B1 (en) Computer implemented system and method and computer program product for testing a software component by simulating a computing component using captured network packet information
US8943123B2 (en) Server apparatus, network access method, and computer program
CN111818081B (zh) 虚拟加密机管理方法、装置、计算机设备和存储介质
CN101945053B (zh) 一种报文的发送方法和装置
CN112446027B (zh) 一种配置核查方法、装置、电子设备和计算机存储介质
CN107222361A (zh) 数据采集方法、系统、计算机设备和介质
CN116527395A (zh) 一种网络威胁探测方法、装置及存储介质
US7350065B2 (en) Method, apparatus and program storage device for providing a remote power reset at a remote server through a network connection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant