CN112527379A - 基于Guacamole的堡垒机应用运维方法、装置、设备及介质 - Google Patents

基于Guacamole的堡垒机应用运维方法、装置、设备及介质 Download PDF

Info

Publication number
CN112527379A
CN112527379A CN202011385300.8A CN202011385300A CN112527379A CN 112527379 A CN112527379 A CN 112527379A CN 202011385300 A CN202011385300 A CN 202011385300A CN 112527379 A CN112527379 A CN 112527379A
Authority
CN
China
Prior art keywords
maintenance
guacamole
machine
application
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011385300.8A
Other languages
English (en)
Other versions
CN112527379B (zh
Inventor
唐卓
陈都
马兴旺
杨建仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhengtong Cloud Computing Co ltd
Original Assignee
Shenzhen Zhengtong Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhengtong Electronics Co Ltd filed Critical Shenzhen Zhengtong Electronics Co Ltd
Priority to CN202011385300.8A priority Critical patent/CN112527379B/zh
Publication of CN112527379A publication Critical patent/CN112527379A/zh
Application granted granted Critical
Publication of CN112527379B publication Critical patent/CN112527379B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/73Program documentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Library & Information Science (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)
  • Electrically Operated Instructional Devices (AREA)

Abstract

本发明公开了一种基于Guacamole的堡垒机应用运维方法、装置、电子设备及计算机存储介质,涉及计算机技术领域,旨在目前的运维管理存在的安全性低的问题。该方法包含以下步骤:在预先配置的跳板机上配置应用运维脚本;提交发布工具的安装路径至跳板机,增加远程应用的发布工具;提交包含目标应用程序的URL的运维请求至跳板机,由跳板机调用应用运维脚本获取运维请求的传递参数、目标应用程序的预设账号和密码,进行目标应用程序的自动登录,基于跳板机部署的Guacamole进行目标应用程序的运维操作。

Description

基于Guacamole的堡垒机应用运维方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于Guacamole的堡垒机应用运维方法、装置、设备及介质。
背景技术
在信息化社会,企业一般采用企业信息系统实现日常业务运营。企业信息化系统一般有企业的运维人员进行管理,运维人员拥有数据操作的最高权限,但是因程序员恶意删除数据库而给所在企业带来巨大损失的情况也时有发生,。因此加强对运维操作行为的监管和审查是保证信息安全的必然趋势。
为了加强信息系统的运维操作和审查管理而提出堡垒机,用于实现主机运维和应用运维。而堡垒机作为跳板批量操作远程设备的网络设备,是系统管理管理员和运维人员操作的操作平台之一。现在市场上,已经有多家云安全厂家提出各种了使用堡垒机的应用运维解决方案,以实现应用的远程访问。
但是目前的运维堡垒机一般需要加载大量的模块,由于运维堡垒机是连接前、后端的唯一途径,因此会成为被攻击的重要目标,使得堡垒机被攻击的风险加大。除此之外,通过堡垒机能同时对多个应用程序进行维护,存在运维路径复杂和运维权限混乱的缺陷,可能会出现权限账号泄露的问题,从而使得运维管理的存在较大安全风险。另外,目前的运维堡垒机在管理种类较多或数量规模较大的设备时,配置和部署都会变得很复杂,存在部署费时等缺点,不利于用户使用。
针对目前运维管理存在的安全性低的问题,目前尚未提出有效的解决方法。
发明内容
本发明实施例提供了一种基于Guacamole的堡垒机应用运维方法、装置、设备及介质,以至少解决运维管理安全性低的问题。
第一方面,本发明实施例提供了一种基于Guacamole的堡垒机应用运维方法,包括以下步骤:
在预先配置的跳板机上配置应用运维脚本,其中,所述应用运维脚本基于Puppeteer库进行URL参数的自动填充;
提交发布工具的安装路径至所述跳板机,以调用所述跳板机的winrm服务增加远程应用的发布工具;
提交包含目标应用程序的URL的运维请求至所述跳板机,由所述跳板机上调用所述应用运维脚本获取所述运维请求的传递参数、所述目标应用程序的预设账号和密码,进行所述目标应用程序的自动登录;
接收所述目标应用程序的系统页面,基于所述跳板机部署的Guacamole进行所述目标应用程序的运维操作。
在其中一些实施例中,预先配置所述跳板机,包括以下步骤:
将服务器的工作域修改为域控制器的域名;
设置所述服务器的防火墙入站规则、防火墙出站规则以及允许远程连接的端口;
安装所述服务器的默认发布工具、数据库管理工具以及脚本调用所需的软件;
调用所述服务器的remoteapp服务访问各应用程序,以在所述各应用程序的注册表中配置所述发布工具和所述数据库管理工具的注册信息;
开启所述服务器的AD域的winrm服务,
在所述服务器上部署Guacamole。
在其中一些实施例中,所述在所述服务器上部署Guacamole之后,还包括:
打包所述服务器的镜像,将所述镜像部署在目标服务器上。
在其中一些实施例中,所述配置允许远程连接的端口包括3389端口和winrm服务的5985端口。
在其中一些实施例中,所述默认发布工具包括Chrome浏览器,所述数据库管理工具包括Navicat,所述脚本调用所需的软件包括curl和nodejs软件。
在其中一些实施例中,所述安装所述服务器的默认发布工具,还包括:
设置所述默认发布工具的Path为所述应用运维脚本的bat执行文件,其中所述bat执行文件用于下载所述应用运维脚本并执行所述应用运维脚本。
在其中一些实施例中,所述基于所述跳板机部署的Guacamole进行所述目标应用程序的运维操作,包括:
通过Guacamole提供的远程桌面,远程连接所述跳板机,通过所述跳板机访问所述目标应用程序进行所述运维操作。
第二方面,本发明实施例提供了一种基于Guacamole的堡垒机应用运维装置,包括:
运维脚本配置模块,用于在预先配置的跳板机上配置应用运维脚本,其中,所述应用运维脚本基于Puppeteer库进行URL参数的自动填充;
发布工具添加模块,用于提交发布工具的安装路径至所述跳板机,以调用所述跳板机的winrm服务增加远程应用的发布工具;
运维管理模块,用于提交包含目标应用程序的URL的运维请求至所述跳板机,由所述跳板机上调用所述应用运维脚本获取所述运维请求的传递参数、所述目标应用程序的预设账号和密码,进行所述目标应用程序的自动登录;
接收所述目标应用程序的系统页面,基于所述跳板机部署的Guacamole进行所述目标应用程序的运维操作。
第三方面,本发明实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的基于Guacamole的堡垒机应用运维方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的基于Guacamole的堡垒机应用运维方法。
相比于现有技术,本发明实施例提供一种基于Guacamole的堡垒机应用运维方法、装置、设备及介质,基于puppteer控制chrome浏览器等发布工具进行参数传递和账号密码的自动填充,实现不同运维账号间的资源隔离,提高了运维系统的安全性。并结合Guacamole通过远程桌面实现应用运维,实现不同应用运维的操作隔离。而且基于Guacamole的远程访问服务器只需要一次配置,即可导出成镜像在任意服务器部署,简单、省时。
本发明的一个或多个实施例的细节在以下附图和描述中提出,以使本发明的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明基于Guacamole的堡垒机应用运维方法的流程图;
图2是本发明实施例的基于Guacamole的堡垒机应用运维装置的结构框图;
图3是本发明实施例的电子设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案更加清楚明白,以下结合附图及实施例,对本发明的进行描述和说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。基于本发明提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
Guacamole是提供远程桌面实现远程操作的可视化工具,使用Guacamole可通过浏览器操作虚拟机,适用于Chrome,Firefox,IE10等浏览器(浏览器需要支持HTML5)。由于使用HTML5,Guancamole只要在一个服务器安装成功,通过访问远程桌面,就能实现访问web浏览器。
Puppeteer是一个Node库,它提供一组高级API,实现基于DevTools协议控制Chromium或Chrome。Puppeteer可以实现访问页面、自动键盘填充输入框、提交表单、模拟键盘交互等。
实施例1
基于上述原理,本实施例提供一种对基于Guacamole的堡垒机应用运维方法,图1是本发明基于Guacamole的堡垒机应用运维方法的流程图,如图1所示,基于Guacamole的堡垒机应用运维方法,包括以下步骤:
S101、在预先配置的跳板机上配置应用运维脚本,其中,该应用运维脚本基于Puppeteer库进行URL参数的自动填充;
在本实施例中,上述应用运维脚本配置在上述跳板机的发布工具中,具体配置在Chrome浏览器中,在跳板机的系统目录中新增JavaScript脚本,该JavaScript脚本基于javascripts的Puppeteer库,Puppeteer库是一个node库,它提供了一组用来控制Chrome的API,用于实现模拟键盘输入、表单自动提交、登录网页等操作,在进行应用运维时,该应用运维脚本中API可实现将运维系统的url参数传递给chrome浏览器地址栏以及运维系统账号和密码的自动填充功能。
在实际应用中,调用上述应用运维脚本的方式如下:
const watch=require('./watch.js');let params={arg:”};params.args='自定义url';params['autoFillInfo']=[账号密码];(watch(params));
这段js代码根据用户在运维系统上提交的参数拼接而成,最后将形成的http文件下载链接传递给跳板机,由跳板机下载该http件下载链接至本地,调用node执行此http文件,即上述js代码,实现浏览器地址栏的参数传递或账号密码的自动填充。
上述跳板机在本实施例中选用windows server2012系统作为跳板机,实现运维人员对不同应用程序的运维工作,且实现不同运维账号间的资源隔离,主要基于web网页的实现运维工作,并实现参数传递和系统账号密码自动填充,保证运维系统的安全性。
上述跳板机具体为具有windowsserver2012镜像的物理服务器或者虚机,windowserver 2012自带GUI的服务器,且具备RemoteApp服务。windowsserver2012服务器作为应用程序发布的服务器,用于安装所需要运维的应用程序和实现参数传递和自动填充的javascript脚本(即上述应用运维脚本)。
S102、提交发布工具的安装路径至跳板机,以调用跳板机的winrm服务增加远程应用的发布工具;
增加远程应用的发布工具的实现原理是,由运维管理员预先在跳板机上安装需要运维的应用程序,然后在运维系统页面上填入发布工具的安装路径,由运维系统提交请求,会调用winrm服务远程执行reg add注册表为跳板机命令一个注册表项。WinRM(WindowsRemote Management)是windows远程管理,这个是基于powershell的功能,相当于调用CMD执行相应命令。通过该增加的远程应用的发布工具可以实现跳板机上的添加应用程序。
S103、提交包含目标应用程序的URL的运维请求至跳板机,由跳板机上调用应用运维脚本获取运维请求的传递参数、目标应用程序的预设账号和密码,进行目标应用程序的自动登录;
运维管理员输入需要运维的应用程序的URL,提交运维请求,通过跳板机上的应用运维脚本的puppteer库模拟用户操作,通过脚本获取元素以及元素属性,在此获取的是URL传递的相关参数、所述目标应用程序的预设账号和密码,并依次对元素属性进行判断,从而自动填充节点,实现目标应用程序的登录。
为了保证特殊账号密码的安全,因此通过puppteer库,设置参数和账号、密码的代填,代填节点选择的是输入框所在的html Selector选择器,需要在开发者模式中点击input输入框代码右键copy selector,编辑完成后可授权给普通运维人员使用。
在其他实施例中,通过应用运维脚本也可以获取登录的按钮属性,模拟键盘的点击操作进行自动登录。使得运维人员可以点击进入被授权的应用程序的系统页面进行维护。
S104、接收目标应用程序的系统页面,基于跳板机部署的Guacamole进行目标应用程序的运维操作。
运维系统在页面上打开相应的应用程序时,提供远程桌面连接的功能的是Guacamole。基于Guacamole,通过浏览器就能操作虚拟机,适用于Chrome,Firefox,IE10等浏览器(浏览器需要支持HTML5)。
本实施例的基于Guacamole的堡垒机应用运维方法由运维系统执行,基于Guacamole和puppeteer实现堡垒机应用运维方案,可解决了传统运维的运维权限混乱的问题,使得每一个运维人员能明确自己的访问路径,不需要记住繁琐的账号和密码。同时基于参数传递和系统账号密码自动填充,实现不同运维账号间的资源隔离,可以隔离不同的应用程序的运维工作,同时保障内部网络的网络环境和数据不受内、外部用户的入侵和破坏,减少因数据安全给企业带来的损失,提高运维系统的安全性。
在执行上述步骤S101之前,预先配置跳板机,包括以下步骤:
将服务器的工作域修改为域控制器的域名;
设置服务器的防火墙入站规则、防火墙出站规则以及允许远程连接的端口;
安装服务器的默认发布工具、数据库管理工具以及脚本调用所需的软件;
调用服务器的remoteapp服务访问各应用程序,以在所述各应用程序的注册表中配置所述发布工具和所述数据库管理工具的注册信息;
开启服务器的AD域的winrm服务,
在服务器上部署Guacamole。
具体地,在服务器的属性中修改工作域为域控制器的域名,可以降低网络攻击风险。若选择作为跳板机的服务器系统不具有域控制器,则不需修改工作域的域名。
在修改工作域为域控制器的域名之前,需要检查服务器系统是否存在域控制器(在服务器管理器中检测,若存在AD DS菜单即表名存在域控制器),若不存在域控制器,则需要在服务器添加域控制器,通过在服务器管理器中添加角色和功能,实现域控制器和域控制器的域名的添加。
在本实施例中,调用服务器的remoteapp服务访问各应用程序,windowsserver2012服务器自带remoteapp服务,RemoteApp是用于访问工作区网络管理员提供的程序和桌面(远程计算机和虚拟计算机)的功能。通过RemoteApp在各应用程序的注册表中配置所述发布工具和所述数据库管理工具的注册信息时,需在注册表里查询HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowNT\CurrentVersion\TerminalServer\TSAppAllo wList目录,在TSAppAllowList目录新建项,分别添加Chrome和Navicat项,再分别新建字符串值和DWORD。
上述AD域的winrm服务,用于后续新增应用程序时,远程往注册表中新增应用程序的注册信息。winrm服务是windows的一种方便远程管理的服务,开启winrm服务可以便于远程管理服务器,或通过脚本同时管理多台服务器,可以提高管理效率。
优选地,在上述服务器上部署Guacamole之后,还包括:
打包所述服务器的镜像,将所述镜像部署在目标服务器上。
在实际应用时,可采用常规的镜像打包工具打包服务器的镜像文件,将镜像文件部署在任意服务器上即可为运维系统提供服务,而只需配置一次跳板机,即可在多个服务器或多个场景的应用,使得运维堡垒机的配置和部署变得简单和省时,便于用户使用。
优选地,配置允许远程连接的端口包括3389端口和winrm服务的5985端口。3389端口和5985端口为实现远程桌面或远程访问的端口,通过这两个端口可以实现对应用程序的远程访问。
优选地,上述默认发布工具包括Chrome、Firefox、IE10等支持HTML5的浏览器,上述数据库管理工具包括Navicat,上述脚本调用所需的软件包括curl和nodejs软件。其中,Chrome浏览器、Navicat、curl和nodejs软件均为本领域的常规工具,在此不作详细介绍。
优选地,安装上述默认发布工具,还包括:
设置所述默认发布工具的Path为所述应用运维脚本的bat执行文件,其中所述bat执行文件用于下载所述应用运维脚本并执行所述应用运维脚本。
上述bat执行文件可根据运维系统传递的http js文件下载链接,利用curl将httpjs文件下载到跳板机的本地文件,并调用node执行此js文件,实现浏览器地址栏的参数传递或账号密码的自动填充。
优选地,基于所述跳板机部署的Guacamole进行目标应用程序的运维操作,包括:
通过Guacamole提供的远程桌面,远程连接跳板机,通过跳板机访问目标应用程序进行所述运维操作。
运维系统通过跳板机登录目标应用程序后,会接收目标应用程序的系统页面,使得运维系统在页面上打开相应的应用程序进行运维操作,即通过跳板机上部署的Guacamole提供远程桌面连接的功能,通过浏览器就能操作,而底层逻辑是:通过远程连接跳板机进行的相应一系列运维操作。
实施例2
本实施例提供一种基于Guacamole的堡垒机应用运维装置,该装置用于实现上述实施例及优选实施例方式,已经进行过说明的不再赘述,如下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能实现并被构想的。
图2是本发明实施例的基于Guacamole的堡垒机应用运维装置的结构框图,如图2所示,该装置包括:
运维脚本配置模块21,用于在预先配置的跳板机上配置应用运维脚本,其中,该应用运维脚本基于Puppeteer库进行URL参数的自动填充;
发布工具添加模块22,用于提交发布工具的安装路径至跳板机,以调用跳板机的winrm服务增加远程应用的发布工具;
运维管理模块23,用于提交包含目标应用程序的URL的运维请求至跳板机,由跳板机调用应用运维脚本获取运维请求的传递参数、目标应用程序的预设账号和密码,进行目标应用程序的自动登录;
接收目标应用程序的系统页面,基于跳板机部署的Guacamole进行目标应用程序的运维操作。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
实施例3
图3为本发明实施例的一种电子设备的结构示意图,如图3所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图3所示。该电子设备包括处理器、存储器、输入装置和输出装置;其中该电子设备中处理器的数量可以是一个或多个,图3中以一个处理器为例;电子设备中的处理器、存储器、输入装置和输出装置可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器作为一种计算机可读存储介质,可以包括高速随机存取存储器、非易失性存储器等,可用于存储操作系统、软件程序、计算机可执行程序和数据库,如本发明实施例1的基于Guacamole的堡垒机应用运维方法对应的程序指令/模块,还可以包括内存,可用于为操作系统和计算机程序提供运行环境。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。
处理器用于提供计算和控制能力,可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。处理器通过运行存储在存储器中的计算机可执行程序、软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现实施例1的基于Guacamole的堡垒机应用运维方法。
该电子设备的输出装置可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
该电子设备还可包括网络接口/通信接口,该电子设备的网络接口用于与外部的终端通过网络连接通信。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所述更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现实施例1的基于Guacamole的堡垒机应用运维方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
实施例4
本发明实施例提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于实现基于Guacamole的堡垒机应用运维方法,该方法包括:
在预先配置的跳板机上配置应用运维脚本,其中,该应用运维脚本基于Puppeteer库进行URL参数的自动填充;
提交发布工具的安装路径至跳板机,以调用跳板机的winrm服务增加远程应用的发布工具;
提交包含目标应用程序的URL的运维请求至跳板机,由跳板机调用应用运维脚本获取运维请求的传递参数、目标应用程序的预设账号和密码,进行目标应用程序的自动登录;
接收目标应用程序的系统页面,基于跳板机部署的Guacamole进行目标应用程序的运维操作。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述实施例的基于Guacamole的堡垒机应用运维方法操作,还可以执行本发明任意实施例所提供的基于Guacamole的堡垒机应用运维方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的基于Guacamole的堡垒机应用运维方法。
值得注意的是,上述基于Guacamole的堡垒机应用运维方法的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

Claims (10)

1.一种基于Guacamole的堡垒机应用运维方法,其特征在于,包括以下步骤:
在预先配置的跳板机上配置应用运维脚本,其中,所述应用运维脚本基于Puppeteer库进行URL参数的自动填充;
提交发布工具的安装路径至所述跳板机,以调用所述跳板机的winrm服务增加远程应用的发布工具;
提交包含目标应用程序的URL的运维请求至所述跳板机,由所述跳板机上调用所述应用运维脚本获取所述运维请求的传递参数、所述目标应用程序的预设账号和密码,进行所述目标应用程序的自动登录;
接收所述目标应用程序的系统页面,基于所述跳板机部署的Guacamole进行所述目标应用程序的运维操作。
2.如权利要求1所述的基于Guacamole的堡垒机应用运维方法,其特征在于,预先配置所述跳板机,包括以下步骤:
将服务器的工作域修改为域控制器的域名;
设置所述服务器的防火墙入站规则、防火墙出站规则以及允许远程连接的端口;
安装所述服务器的默认发布工具、数据库管理工具以及脚本调用所需的软件;
调用所述服务器的remoteapp服务访问各应用程序,以在所述各应用程序的注册表中配置所述发布工具和所述数据库管理工具的注册信息;
开启所述服务器的AD域的winrm服务,
在所述服务器上部署Guacamole。
3.如权利要求2所述的基于Guacamole的堡垒机应用运维方法,其特征在于,所述在所述服务器上部署Guacamole之后,还包括:
打包所述服务器的镜像,将所述镜像部署在目标服务器上。
4.如权利要求2所述的基于Guacamole的堡垒机应用运维方法,其特征在于,所述配置允许远程连接的端口包括3389端口和winrm服务的5985端口。
5.如权利要求2所述的基于Guacamole的堡垒机应用运维方法,其特征在于,所述默认发布工具包括Chrome浏览器,所述数据库管理工具包括Navicat,所述脚本调用所需的软件包括curl和nodejs软件。
6.如权利要求2所述的基于Guacamole的堡垒机应用运维方法,其特征在于,所述安装所述服务器的默认发布工具,还包括:
设置所述默认发布工具的Path为所述应用运维脚本的bat执行文件,其中所述bat执行文件用于下载所述应用运维脚本并执行所述应用运维脚本。
7.如权利要求1所述的基于Guacamole的堡垒机应用运维方法,其特征在于,所述基于所述跳板机部署的Guacamole进行所述目标应用程序的运维操作,包括:
通过Guacamole提供的远程桌面,远程连接所述跳板机,通过所述跳板机访问所述目标应用程序进行所述运维操作。
8.一种基于Guacamole的堡垒机应用运维装置,其特征在于,包括:
运维脚本配置模块,用于在预先配置的跳板机上配置应用运维脚本,其中,所述应用运维脚本基于Puppeteer库进行URL参数的自动填充;
发布工具添加模块,用于提交发布工具的安装路径至所述跳板机,以调用所述跳板机的winrm服务增加远程应用的发布工具;
运维管理模块,用于提交包含目标应用程序的URL的运维请求至所述跳板机,由所述跳板机上调用所述应用运维脚本获取所述运维请求的传递参数、所述目标应用程序的预设账号和密码,进行所述目标应用程序的自动登录;
接收所述目标应用程序的系统页面,基于所述跳板机部署的Guacamole进行所述目标应用程序的运维操作。
9.一种电子设备,包括存储器、处理器以及存储所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述的基于Guacamole的堡垒机应用运维方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的基于Guacamole的堡垒机应用运维方法。
CN202011385300.8A 2020-12-01 2020-12-01 基于Guacamole的堡垒机应用运维方法、装置、设备及介质 Active CN112527379B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011385300.8A CN112527379B (zh) 2020-12-01 2020-12-01 基于Guacamole的堡垒机应用运维方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011385300.8A CN112527379B (zh) 2020-12-01 2020-12-01 基于Guacamole的堡垒机应用运维方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112527379A true CN112527379A (zh) 2021-03-19
CN112527379B CN112527379B (zh) 2022-11-11

Family

ID=74995945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011385300.8A Active CN112527379B (zh) 2020-12-01 2020-12-01 基于Guacamole的堡垒机应用运维方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112527379B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113810415A (zh) * 2021-09-17 2021-12-17 成都高新愿景数字科技有限公司 一种通过堡垒机免托管主机账户运维的方法
CN113992494A (zh) * 2021-12-23 2022-01-28 武汉迈异信息科技有限公司 一种云平台创建堡垒机并自动纳管云主机的方法
CN114257436A (zh) * 2021-12-16 2022-03-29 杭州乒乓智能技术有限公司 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质
CN114500023A (zh) * 2022-01-18 2022-05-13 江苏银承网络科技股份有限公司 多云环境下的堡垒机访问控制方法
CN114679366A (zh) * 2022-05-25 2022-06-28 广州嘉为科技有限公司 多云环境下面向租户开放运维工具的方法、系统及介质
CN114885011A (zh) * 2022-04-24 2022-08-09 江苏保旺达软件技术有限公司 RemoteAPP服务的调用方法、装置、电子设备
CN116319794A (zh) * 2023-04-18 2023-06-23 安元科技股份有限公司 一种云端系统与复杂网络下项目通信的解决方法及系统
CN116743566A (zh) * 2023-07-19 2023-09-12 北京道迩科技有限公司 网络准入方法、装置及计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050027794A1 (en) * 2003-07-29 2005-02-03 Far Touch Inc. Remote control of a wireless device using a web browser
CN102842006A (zh) * 2012-07-09 2012-12-26 华为软件技术有限公司 扩展脚本对象的访问控制方法及其访问控制系统和终端
CN110719196A (zh) * 2019-09-24 2020-01-21 中盈优创资讯科技有限公司 城域网设备割接异常识别工具及方法
CN110955457A (zh) * 2019-10-11 2020-04-03 广西电网有限责任公司信息中心 一种操作系统批量自动化运维管理方法
CN111241532A (zh) * 2020-01-06 2020-06-05 深圳壹账通智能科技有限公司 基于跳板机的主机登录方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050027794A1 (en) * 2003-07-29 2005-02-03 Far Touch Inc. Remote control of a wireless device using a web browser
CN102842006A (zh) * 2012-07-09 2012-12-26 华为软件技术有限公司 扩展脚本对象的访问控制方法及其访问控制系统和终端
CN110719196A (zh) * 2019-09-24 2020-01-21 中盈优创资讯科技有限公司 城域网设备割接异常识别工具及方法
CN110955457A (zh) * 2019-10-11 2020-04-03 广西电网有限责任公司信息中心 一种操作系统批量自动化运维管理方法
CN111241532A (zh) * 2020-01-06 2020-06-05 深圳壹账通智能科技有限公司 基于跳板机的主机登录方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王海侠;吴爱华;曾卫明: "基于JBoss和Tomcat的自动化部署研究", 《现代计算机(专业版)》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113810415A (zh) * 2021-09-17 2021-12-17 成都高新愿景数字科技有限公司 一种通过堡垒机免托管主机账户运维的方法
CN113810415B (zh) * 2021-09-17 2023-09-19 成都高新愿景数字科技有限公司 一种通过堡垒机免托管主机账户运维的方法
CN114257436A (zh) * 2021-12-16 2022-03-29 杭州乒乓智能技术有限公司 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质
CN114257436B (zh) * 2021-12-16 2024-02-09 杭州乒乓智能技术有限公司 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质
CN113992494A (zh) * 2021-12-23 2022-01-28 武汉迈异信息科技有限公司 一种云平台创建堡垒机并自动纳管云主机的方法
CN114500023A (zh) * 2022-01-18 2022-05-13 江苏银承网络科技股份有限公司 多云环境下的堡垒机访问控制方法
CN114885011B (zh) * 2022-04-24 2024-01-30 江苏保旺达软件技术有限公司 RemoteAPP服务的调用方法、装置、电子设备
CN114885011A (zh) * 2022-04-24 2022-08-09 江苏保旺达软件技术有限公司 RemoteAPP服务的调用方法、装置、电子设备
CN114679366A (zh) * 2022-05-25 2022-06-28 广州嘉为科技有限公司 多云环境下面向租户开放运维工具的方法、系统及介质
CN116319794A (zh) * 2023-04-18 2023-06-23 安元科技股份有限公司 一种云端系统与复杂网络下项目通信的解决方法及系统
CN116319794B (zh) * 2023-04-18 2023-10-24 安元科技股份有限公司 一种云端系统与复杂网络下项目通信的解决方法及系统
CN116743566B (zh) * 2023-07-19 2023-12-19 北京道迩科技有限公司 网络准入方法、装置及计算机存储介质
CN116743566A (zh) * 2023-07-19 2023-09-12 北京道迩科技有限公司 网络准入方法、装置及计算机存储介质

Also Published As

Publication number Publication date
CN112527379B (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
CN112527379B (zh) 基于Guacamole的堡垒机应用运维方法、装置、设备及介质
US10761873B2 (en) Evaluating distributed application performance in a new environment
US10129344B2 (en) Integrated user interface for consuming services across different distributed networks
US8056125B2 (en) Recording medium storing control program and communication system
CN112256388A (zh) 基于容器的区块链网络部署方法、装置、设备及存储介质
US20080148298A1 (en) System and Methods for Providing Granular Security for Locally Running Scripted Environments and Web Applications
US11983546B2 (en) Rendering content of service providers via web page having dynamically-loaded plugins
CN108228228B (zh) 应用软件发布方法及装置
US20210263596A1 (en) Automated Keyboard Mapping for Virtual Desktops
CN113626133A (zh) 一种虚拟机控制方法、装置、设备及计算机可读存储介质
CN109299331B (zh) Air展现超文本标记语言HTML5页面的方法及装置
US20230131898A1 (en) Techniques for building and validating database software in a shared management environment
US20220038444A1 (en) Cloud device, application processing method, electronic device and storage medium
Markelov Certified OpenStack Administrator Study Guide
CN114915565A (zh) 网络调试的方法和系统
Cisco Cisco IP Manager 2.0(40) Release Notes
CN105871927A (zh) 微端的自动登录方法及装置
KR101951913B1 (ko) 웹 가상화 시스템 및 서비스 방법
Šimunić et al. Automation of network device configuration using zero-touch provisioning-a case study
JP7314935B2 (ja) システム、サーバ、検証方法及びプログラム
CN110650125B (zh) 一种主机设备及基于Pexpect进行互信操作的方法
Manfield Joomla for Developers
CN112711425B (zh) 服务运行方法及装置
CN116599928A (zh) Ip配置方法、系统、设备和存储介质
Penberthy et al. Virtual Machines

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220519

Address after: 518107 801, phase II, Zhengtong Electronic Industrial Park, No. 3 Tongguan Avenue, Tianliao community, Yutang street, Guangming District, Shenzhen, Guangdong

Applicant after: Shenzhen Zhengtong cloud computing Co.,Ltd.

Address before: 518107 phase ii-101, Zhengtong Electronic Industrial Park, 3 Tongguan Avenue, Tianliao community, Yutang street, Guangming District, Shenzhen City, Guangdong Province

Applicant before: SHENZHEN ZHENGTONG ELECTRONICS Co.,Ltd.

GR01 Patent grant
GR01 Patent grant