CN112804094B - 一种设备部署方法和装置 - Google Patents

一种设备部署方法和装置 Download PDF

Info

Publication number
CN112804094B
CN112804094B CN202011643296.0A CN202011643296A CN112804094B CN 112804094 B CN112804094 B CN 112804094B CN 202011643296 A CN202011643296 A CN 202011643296A CN 112804094 B CN112804094 B CN 112804094B
Authority
CN
China
Prior art keywords
serial number
file
deployment
deployment configuration
configuration file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011643296.0A
Other languages
English (en)
Other versions
CN112804094A (zh
Inventor
田静伟
姚竞聪
聂润杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202011643296.0A priority Critical patent/CN112804094B/zh
Publication of CN112804094A publication Critical patent/CN112804094A/zh
Application granted granted Critical
Publication of CN112804094B publication Critical patent/CN112804094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种设备部署方法和装置,该设备部署方法包括:分别获取移动存储装置中的加密文件和自身的第一设备序列号,其中,加密文件是由管理服务器对部署配置文件进行加密后获得的;对加密文件进行解密,获得部署配置文件;在第一设备序列号和部署配置文件中的第二设备序列号匹配的情况下,利用部署配置文件中的部署配置信息进行配置。借助于上述技术方案,本申请实施例能够实现自动部署,提高了部署效率。

Description

一种设备部署方法和装置
技术领域
本申请涉及网络安全技术领域,具体而言,尤其涉及一种设备部署方法和装置。
背景技术
裸机设备(或者说出厂设备)是指没有任何配置的设备,裸机设备需要经过部署后才能到实际生产网络环境中运行。
但是,现有的设备部署方法都是人工进行的,需要花费大量的人力。因此,现有的设备部署方法至少存在着部署效率比较低的问题。
发明内容
本申请实施例的目的在于提供一种设备部署方法和装置,以解决现有技术中存在着的部署效率比较低的问题。
第一方面,本申请实施例提供了一种设备部署方法,该设备部署方法包括:分别获取移动存储装置中的加密文件和自身的第一设备序列号,其中,加密文件是由管理服务器对部署配置文件进行加密后获得的;对加密文件进行解密,获得部署配置文件;在第一设备序列号和部署配置文件中的第二设备序列号匹配的情况下,利用部署配置文件中的部署配置信息进行配置。
因此,本申请实施例通过分别获取移动存储装置中的加密文件和自身的第一设备序列号,其中,加密文件是由管理服务器对部署配置文件进行加密后获得的,随后对加密文件进行解密,获得部署配置文件,最后在第一设备序列号和部署配置文件中的第二设备序列号匹配的情况下,利用部署配置文件中的部署配置信息进行配置,从而实现了设备的自动部署,提高了部署效率。
在一个可能的实施例中,对加密文件进行解密,获得部署配置文件,包括:在加密文件的大小小于等于预设大小的情况下,对加密文件进行解密,获得部署配置文件。
因此,本申请实施例可在加密文件的大小小于等于预设大小的情况下,确定加密文件是没有被破坏的,随后再对未被破坏的加密文件进行解密。
在一个可能的实施例中,在加密文件的文件名中的设备序列号为第一设备序列号的情况下,部署配置文件为专属于当前待部署设备的配置文件;或者,在加密文件的文件名中的设备序列号为空的情况下,部署配置文件为适用于所有待部署设备的配置文件。
因此,本申请实施例中的部署配置文件可以为专属于当前待部署设备的配置文件,也可以为专属于当前待部署设备的配置文件。
在一个可能的实施例中,在第一设备序列号和部署配置文件中的第二设备序列号匹配的情况下,利用部署配置文件中的部署配置信息进行配置,包括:在第一设备序列号和第二设备序列号相同的情况下,利用部署配置信息进行配置;或者,在第二设备序列号为空的情况下,利用部署配置信息进行配置。
在一个可能的实施例中,在第二设备序列号为空的情况下,利用部署配置信息进行配置之后,设备部署方法还包括:生成通知信息;向管理服务器发送通知信息,以便于管理服务器根据通知信息,对当前待部署设备进行检查。
因此,本申请实施例可利用适用于所有部署设备的配置文件来进行部署,以及在部署完成后,可主动向管理服务器发送通知信息,以便于管理人员对当前待部署设备进行修改或者配置,从而无需测试人员在部署后,再一一检测配置是否成功,进而节约了人力。
第二方面,本申请实施例提供了一种设备部署装置,该设备部署装置包括:获取模块,用于分别获取移动存储装置中的加密文件和自身的第一设备序列号,其中,所述加密文件是由管理服务器对部署配置文件进行加密后获得的;解密模块,用于对所述加密文件进行解密,获得所述部署配置文件;配置模块,用于在所述第一设备序列号和所述部署配置文件中的第二设备序列号匹配的情况下,利用所述部署配置文件中的部署配置信息进行配置。
在一个可能的实施例中,所述解密模块,具体用于:在所述加密文件的大小小于等于预设大小的情况下,对所述加密文件进行解密,获得所述部署配置文件。
在一个可能的实施例中,在所述加密文件的文件名中的设备序列号为所述第一设备序列号的情况下,所述部署配置文件为专属于当前待部署设备的配置文件;或者,在所述加密文件的文件名中的设备序列号为空的情况下,所述部署配置文件为适用于所有待部署设备的配置文件。
在一个可能的实施例中,配置模块,具体用于:在所述第一设备序列号和所述第二设备序列号相同的情况下,利用所述部署配置信息进行配置;或者,在所述第二设备序列号为空的情况下,利用所述部署配置信息进行配置。
在一个可能的实施例中,所述设备部署装置还包括:生成模块,用于生成通知信息;发送模块,用于向管理服务器发送所述通知信息,以便于所述管理服务器根据所述通知信息,对当前待部署设备进行检查。
第三方面,本申请实施例提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行第一方面或第一方面的任一可选的实现方式所述的方法。
第四方面,本申请实施例提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第一方面或第一方面的任一可选的实现方式所述的方法。
第五方面,本申请提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行第一方面或第一方面的任意可能的实现方式中的方法。
为使本申请实施例所要实现的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例提供的一种下载加密文件的方法的流程图;
图2示出了本申请实施例提供了一种设备部署方法的流程图;
图3示出了本申请实施例提供的一种设备部署方法的具体流程图;
图4示出了本申请实施例提供的一种设备部署装置的结构框图;
图5示出了本申请实施例提供的一种电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
随着互联网技术(Internet Technology,IT)的快速发展,越来越多的业务承载于IT网络,网络的规模也越来越大,结构也越来越复杂,使得设备的配置复杂性也越来越高,对网络管理员提出了更高的要求。
此外,在数据中心或者大型园区网中,网络设备的数量很多,批量上线带来了重复配置多和工作量大的问题。其中,上线是指设备能够提供服务。同时,企业分支网络得到进一步的发展,分支网络的分布范围广且位置分散,现场布置和维护将耗费大量的人力物力。此外,各企业分支网络中的设备多为拨号上网或者隐藏在网络地址转换(Network AddressTranslation,NAT)设备下,其没有固定的访问地址,无法对分支设备进行远程统一管理。
为了整个网络的有效运作,需要进行同一的配置策略管理,传统的远程管理方式(例如,远程终端协议Telnet、安全外壳协议(Secure Shell,SSH)、简单网络管理协议(Simple Network Management Protocol,SNMP)或者远程Web登录等)具有很多的局限性,要解决这些问题,需要一种策略集中的、能够穿越NAT管理动态IP地址设备的以及便捷的远程管理和运维模式,快速部署管理方法应运而生。
目前,现有的设备部署方法是在网络设备上电后,向动态主机配置协议(DynamicHost Configuration Protocol,DHCP)服务器请求IP地址,DHCP服务器在向网络设备返回IP地址的同时,向网络设备提供管理服务器的地址。以及,网络设备可通过TR069协议向服务器发起配置请求,服务器根据网络配置的类型或者序列号下发相应的配置内容,以实现对网络设备的自动配置。
但是,上述现有的设备部署方法至少存在如下问题:由于DHCP服务器是经过特殊修改的设备,以及该设备部署方法适用在同一局域网内的机房环境,使得其仅能在局域网中使用,即该设备部署方法不适用于广域网环境;配置过程要求网络设备能够直接访问管理服务器。但是,如果管理服务器不在线或者通过默认配置访问到管理服务器,设备将无法上线。
基于此,本申请实施例巧妙地提出了一种设备部署方法,通过分别获取移动存储装置中的加密文件和自身的第一设备序列号,其中,加密文件是由管理服务器对部署配置文件进行加密后获得的,随后对加密文件进行解密,获得部署配置文件,最后在第一设备序列号和部署配置文件中的第二设备序列号匹配的情况下,利用部署配置文件中的部署配置信息进行配置,从而实现了设备的自动部署,提高了部署效率。
请参见图1,图1示出了本申请实施例提供的一种下载加密文件的方法的流程图。如图1所示的方法包括:
步骤S110,管理服务器获取待部署设备的信息。
应理解,管理服务器可以是指控制器的管理平台。
还应理解,待部署设备可以是指需要管理的设备,也可以是需要部署的设备。
还应理解,待部署设备的信息所包含的信息可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,待部署设备的信息可以包括以下两个字段:待部署设备的设备序列号和设备类型。
还应理解,设备序列号还可以称为出厂序列号,也可以称为处理器序列号(Processor Serial Number,PSN)等。
为了便于理解本申请实施例,下面通过具体的实施例来进行描述。
具体地,管理人员可在管理服务器的Web界面中添加待部署设备的信息。其中,待部署设备的信息可包括待部署设备的设备序列号及其对应的设备类型。
这里需要说明的是,待部署设备的信息可以是加密信息(例如,待部署设备的信息可以为被加密的JSON(JavaScript Object Notation,JS对象简谱)字符串等),也可以是非加密信息,本申请实施例并不局限于此。
对应地,在待部署设备的信息为加密信息的情况下,后续可对其进行解密后获得对应的信息。
步骤S120,管理服务器根据待部署设备的信息,生成加密文件。
应理解,配置文件所包含的具体信息可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,配置文件包括待部署设备的信息和部署配置信息。其中,部署配置信息可以是指部署设备上线所需的配置信息。
还应理解,部署配置信息所包含的信息可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,部署配置信息可包括广域网的接口信息、自身的配置项参数和管理服务器的地址信息等。
为了便于理解本申请实施例,下面通过具体的实施例来进行描述。
具体地,管理服务器可将待部署设备的信息及其对应的部署配置信息添加到配置文件中,并可对配置文件进行加密获得加密文件。其中,该加密过程可采用对称加密算法来进行加密,并且密钥可预置在管理服务器和待部署设备中。
应理解,对称加密算法的具体算法可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,对称加密算法可以为AES-CBC-256对称加密算法。
此外,在获得加密文件之后,还可将加密文件的文件名设置为包含对应的待部署设备的设备序列号的文件名。
例如,可将加密文件的文件名的前缀设置为对应的待部署设备的设备序列号。
步骤S130,管理服务器将加密文件下发到移动存储装置中。
应理解,移动存储装置的具体装置可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,移动存储装置可以为U盘,也可以为硬盘等。
还应理解,管理服务器将加密文件下发到移动存储装置中的具体方式可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,可通过从管理服务器拷贝的方式来下载加密文件。
再例如,管理服务器可通过邮件发送的方式将加密文件发送到指定的设备,从而设备管理员可从指定的设备将加密文件下载到移动存储装置中。
请继续参见图2,图2示出了本申请实施例提供了一种设备部署方法的流程图。如图2所示的设备部署方法包括:
步骤S210,当前待部署设备分别获取移动存储装置中的加密文件和自身的第一设备序列号。其中,加密文件是由管理服务器对部署配置文件进行加密后获得的。
应理解,移动存储装置中的加密文件可以是按照图1的流程来获取的。
还应理解,第一设备序列号可以是当前待部署设备的设备序列号,也可以是待检测的设备序列号。
还应理解,部署配置文件的具体文件可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,在加密文件的文件名中的设备序列号为第一设备序列号的情况下,部署配置文件为专属于当前待部署设备的配置文件。
再例如,在加密文件的文件名中的设备序列号为空(或者说,加密文件的文件名中不包含任何的设备序列号)的情况下,部署配置文件为适用于所有待部署设备的配置文件。
为了便于理解本申请实施例,下面通过具体的实施例来进行描述。
具体地,通过给能够驱动移动存储装置的当前待部署设备通电,以启动当前待部署设备。
随后,当前待部署设备可通过监听进程来监听移动存储装置的插接事件。以及,在监听到移动存储装置的插接事件(即检测到移动存储装置)的情况下,可通过过滤信息获得移动存储装置的分区地址,并根据分区地址,检测移动存储装置的分区地址中的特定目录下的文件的文件名是否包含当前待部署设备的第一设备序列号。其中,第一设备序列号可以是从设备的授权文件中找到的。
应理解,检测文件名的方法可以是通过linux中的access函数进行快速匹配来实现的。如果匹配成功,则可确定移动存储装置中存在对应的加密文件,且该加密文件的文件名中包含当前待部署设备的第一设备序列号。
此外,在移动存储装置中存在文件名中包含有当前待部署设备的第一设备序列号的加密文件的情况下,可将文件名中包含有当前待部署设备的第一设备序列号的加密文件作为指定的加密文件,且该加密文件对应的部署配置文件为专属于当前待部署设备的配置文件;在移动存储装置不存在文件名中包含有当前待部署设备的第一设备序列号的加密文件的情况下,则可将文件名中的设备序列号为空的加密文件作为指定的加密文件,且该指定的加密文件是对一个能够适合所有部署设备(包括当前待部署设备和其他待部署设备)且所有部署设备都能共同使用的配置文件进行加密后获得的,从而能够保证对于配置失败的待部署设备也能够上线,即该加密文件对应的部署配置文件为适用于所有待部署设备的配置文件。
步骤S220,当前待部署设备对加密文件进行解密,获得部署配置文件。
应理解,步骤S220中的加密文件可以是指定的加密文件。
为了便于理解本申请实施例,下面通过具体的实施例来进行描述。
具体地,当前待部署设备可获取加密文件的大小,并将加密文件的大小和预设大小进行比较。
在加密文件的大小小于等于预设大小的情况下,则当前待部署设备可将加密文件导入到内存中,并利用预置的密钥及其对应的加密算法来对加密文件进行解密,获得部署配置文件;在加密文件的大小大于预设大小的情况下,则当前待部署设备可确定加密文件是被破坏了,从而进一步确定需要复制的加密文件过大,使得当前待部署设备的上线失败,随后可继续监听移动存储装置插接事件。
其中,预设大小的具体数值可根据实际需求来进行设置,本申请实施例并不局限于此。
这里需要说明的是,在当前待部署设备对加密文件解密成功的情况下,则可执行步骤S230;在当前待部署设备对加密文件解密失败的情况下,则当前待部署设备的上线失败,随后继续监听移动存储装置插接事件。
步骤S230,当前待部署设备在第一设备序列号和部署配置文件中的第二设备序列号匹配的情况下,利用部署配置文件中的部署配置信息进行配置。
应理解,第一设备序列号和部署配置文件中的第二设备序列号匹配的具体方式可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,第一设备序列号和部署配置文件中的第二设备序列号匹配可以是第一设备序列号和部署配置文件中的第二设备序列号匹配,也可以是在第二设备序列号为空(即部署配置文件中不存在设备序列号,以使得该部署配置文件能够对所有的部署设备进行部署,即此时的部署配置文件是一个能够适合所有部署设备且所有部署设备都能共同使用的配置文件),从而能够实现与任意的设备序列号(包括第一设备序列号)的匹配。
为了便于理解本申请实施例,下面通过具体的实施例来进行描述。
具体地,当前待部署设备可判断部署配置文件是否符合当前设备。如果部署配置文件中包含非空的序列号字段,且该序列号字段对应的第二设备序列号和第一设备序列号相同,则当前待部署设备可进一步判断部署配置文件中的设备类型是否与当前部署设备的设备类型相同,若设备类型相同,则可确定部署配置文件是符合当前待部署设备,若设备类型不相同,则可确定部署配置文件不符合当前待部署设备;如果部署配置文件中的序列号字段为空,则当前待部署设备可确定所有的部署设备都可使用该配置文件。
此外,在第一设备序列号和第二设备序列号匹配的情况下,则当前待部署设备可利用部署配置文件中的部署配置信息对自身进行配置,以及在配置加载成功后可以正常上线。
这里需要说明的是,图2所示的设备部署方法是可以自动执行的。
因此,本申请实施例通过分别获取移动存储装置中的加密文件和自身的第一设备序列号,其中,加密文件是由管理服务器对部署配置文件进行加密后获得的,随后对加密文件进行解密,获得部署配置文件,最后在第一设备序列号和部署配置文件中的第二设备序列号匹配的情况下,利用部署配置文件中的部署配置信息进行配置,从而实现了设备的自动部署,提高了部署效率。
此外,由于其是通过移动存储装置来实现的,本申请实施例中的设备部署方法不仅适用于局域网,也可适用于广域网。
另外,由于部署配置文件中包含有联网的相关参数,即便是管理服务器不在线,其依然能够实现联网的配置,进而能够对外提供服务。
请继续参见图3,图3示出了本申请实施例提供的一种设备部署方法的具体流程图。如图3所示的设备部署方法包括:
步骤S311,设备上电。
步骤S312,监听移动存储装置的插接事件。
步骤S313,判断移动存储装置中的加密文件的文件名是否包含第一设备序列号。
在确定移动存储装置中具有文件名中包含第一设备序列号的加密文件的情况下,将该加密文件作为指定的加密文件,并执行步骤S315;在确定移动存储装置中不具有文件名中包含第一设备序列号的加密文件的情况下,执行步骤S314。
步骤S314,从移动存储装置中选取不包含设备序列号的加密文件。
也就是说,步骤S314确定的加密文件为指定的加密文件。
步骤S315,比较加密文件的大小和预设大小。其中,步骤S315中的加密文件为指定的加密文件。
在加密文件的大小小于等于预设大小的情况下,执行步骤S316;在加密文件的大小大于预设大小的情况下,返回步骤S312。
步骤S316,将加密文件导入到内存中。
步骤S317,确定加密文件是否解密成功。
在加密文件解密成功的情况下,执行步骤S318;在加密文件解密失败的情况下,返回步骤S312。
步骤S318,判断部署配置文件中的第二设备序列号和第一设备序列号是否匹配。
在第二设备序列号和第一设备序列号匹配的情况下,执行步骤S319;在第二设备序列号和第一设备序列号不匹配的情况下,返回步骤S312。
步骤S319,加载配置信息。
步骤S320,判断加载是否成功。
在加载成功的情况下,执行步骤S321;在加载失败的情况下,返回步骤S312。
步骤S321,部署完成。
应理解,上述设备部署方法仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,变形之后的方案也处在本申请的保护范围内。
请参见图4,图4示出了本申请实施例提供的一种设备部署装置400的结构框图。应理解,该设备部署装置400能够执行上述方法实施例的各个步骤,该设备部署装置400具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。设备部署装置400包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在设备部署装置400的操作系统(operating system,OS)中的软件功能模块。具体地,该设备部署装置400包括:
获取模块410,用于分别获取移动存储装置中的加密文件和自身的第一设备序列号,其中,所述加密文件是由管理服务器对部署配置文件进行加密后获得的;解密模块420,用于对所述加密文件进行解密,获得所述部署配置文件;配置模块430,用于在所述第一设备序列号和所述部署配置文件中的第二设备序列号匹配的情况下,利用所述部署配置文件中的部署配置信息进行配置。
在一个可能的实施例中,所述解密模块420,具体用于:在所述加密文件的大小小于等于预设大小的情况下,对所述加密文件进行解密,获得所述部署配置文件。
在一个可能的实施例中,在所述加密文件的文件名中的设备序列号为所述第一设备序列号的情况下,所述部署配置文件为专属于当前待部署设备的配置文件;或者,在所述加密文件的文件名中的设备序列号为空的情况下,所述部署配置文件为适用于所有待部署设备的配置文件。
在一个可能的实施例中,配置模块430,具体用于:在所述第一设备序列号和所述第二设备序列号相同的情况下,利用所述部署配置信息进行配置;或者,在所述第二设备序列号为空的情况下,利用所述部署配置信息进行配置。
在一个可能的实施例中,所述设备部署装置还包括:生成模块,用于生成通知信息;发送模块,用于向管理服务器发送所述通知信息,以便于所述管理服务器根据所述通知信息,对当前待部署设备进行检查。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
图5示出了本申请实施例提供的一种电子设备500的结构框图。如图5所示,电子设备500可以包括处理器510、通信接口520、存储器530和至少一个通信总线540。其中,通信总线540用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口520用于与其他节点设备进行信令或数据的通信。处理器510可以是一种集成电路芯片,具有信号的处理能力。上述的处理器510可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程逻辑门阵列(Field Programmable GateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器510也可以是任何常规的处理器等。
存储器530可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。存储器530中存储有计算机可读取指令,电子设备500可以执行上述方法实施例中的各个步骤。
电子设备500还可以包括存储控制器、输入输出单元、音频单元、显示单元。
所述存储器530、存储控制器、处理器510、外设接口、输入输出单元、音频单元、显示单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线540实现电性连接。所述处理器510用于执行存储器530中存储的可执行模块,例如电子设备500包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户输入数据实现用户与其他设备的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。
音频单元向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元在所述电子设备与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
可以理解,图5所示的结构仅为示意,所述电子设备500还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。图5中所示的各组件可以采用硬件、软件或其组合实现。
本申请还提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行方法实施例所述的方法。
本申请还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (6)

1.一种设备部署方法,其特征在于,应用于无固定访问地址的待部署设备,包括:
分别获取移动存储装置中的加密文件和自身的第一设备序列号,其中,所述加密文件是由管理服务器对部署配置文件进行加密后获得的;
对所述加密文件进行解密,获得所述部署配置文件;
在所述第一设备序列号和所述部署配置文件中的第二设备序列号匹配的情况下,利用所述部署配置文件中的部署配置信息进行配置;
其中,所述对所述加密文件进行解密,获得所述部署配置文件,包括:
在所述加密文件的大小小于等于预设大小的情况下,对所述加密文件进行解密,获得所述部署配置文件;
所述在所述第一设备序列号和所述部署配置文件中的第二设备序列号匹配的情况下,利用所述部署配置文件中的部署配置信息进行配置,包括:
在所述第二设备序列号为空的情况下,利用所述部署配置信息进行配置;
在所述部署配置文件中的非空的序列号字段对应的所述第二设备序列号和所述第一设备序列号相同的情况下,在所述利用所述部署配置文件中的部署配置信息进行配置之前,所述方法还包括:若确认所述部署配置文件中的设备类型与当前所述待部署设备的设备类型相同,则确定所述部署配置文件符合所述待部署设备。
2.根据权利要求1所述的设备部署方法,其特征在于,在所述加密文件的文件名中的设备序列号为所述第一设备序列号的情况下,所述部署配置文件为专属于当前待部署设备的配置文件;或者,在所述加密文件的文件名中的设备序列号为空的情况下,所述部署配置文件为适用于所有待部署设备的配置文件。
3.根据权利要求1所述的设备部署方法,其特征在于,所述在所述第二设备序列号为空的情况下,利用所述部署配置信息进行配置之后,所述设备部署方法还包括:
生成通知信息;
向管理服务器发送所述通知信息,以便于所述管理服务器根据所述通知信息,对当前待部署设备进行检查。
4.一种设备部署装置,其特征在于,包括:
获取模块,用于分别获取移动存储装置中的加密文件和自身的第一设备序列号,其中,所述加密文件是由管理服务器对部署配置文件进行加密后获得的;
解密模块,用于对所述加密文件进行解密,获得所述部署配置文件;
配置模块,用于在所述第一设备序列号和所述部署配置文件中的第二设备序列号匹配的情况下,利用所述部署配置文件中的部署配置信息进行配置;
所述解密模块,具体用于:在所述加密文件的大小小于等于预设大小的情况下,对所述加密文件进行解密,获得所述部署配置文件;
所述配置模块,用于:
在所述第二设备序列号为空的情况下,利用所述部署配置信息进行配置;
在所述部署配置文件中的非空的序列号字段对应的所述第二设备序列号和所述第一设备序列号相同的情况下,若确认所述部署配置文件中的设备类型与当前待部署设备的设备类型相同,则确定所述部署配置文件符合所述待部署设备。
5.根据权利要求4所述的设备部署装置,其特征在于,在所述加密文件的文件名中的设备序列号为所述第一设备序列号的情况下,所述部署配置文件为专属于当前待部署设备的配置文件;或者,在所述加密文件的文件名中的设备序列号为空的情况下,所述部署配置文件为适用于所有待部署设备的配置文件。
6.根据权利要求4所述的设备部署装置,其特征在于,所述设备部署装置还包括:
生成模块,用于生成通知信息;
发送模块,用于向管理服务器发送所述通知信息,以便于所述管理服务器根据所述通知信息,对当前待部署设备进行检查。
CN202011643296.0A 2020-12-30 2020-12-30 一种设备部署方法和装置 Active CN112804094B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011643296.0A CN112804094B (zh) 2020-12-30 2020-12-30 一种设备部署方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011643296.0A CN112804094B (zh) 2020-12-30 2020-12-30 一种设备部署方法和装置

Publications (2)

Publication Number Publication Date
CN112804094A CN112804094A (zh) 2021-05-14
CN112804094B true CN112804094B (zh) 2023-04-18

Family

ID=75809340

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011643296.0A Active CN112804094B (zh) 2020-12-30 2020-12-30 一种设备部署方法和装置

Country Status (1)

Country Link
CN (1) CN112804094B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095943A (zh) * 2021-11-02 2022-02-25 北京天融信网络安全技术有限公司 一种网络设备的部署方法
CN114363163A (zh) * 2021-12-09 2022-04-15 北京六方云信息技术有限公司 基于https的设备部署方法、系统、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202187A (zh) * 2014-08-28 2014-12-10 杭州华三通信技术有限公司 一种为交换机部署边缘虚拟桥接功能的方法和装置
CN111367532A (zh) * 2020-02-13 2020-07-03 深圳壹账通智能科技有限公司 软件许可本地部署方法、装置、设备及存储介质
US10848473B1 (en) * 2018-02-02 2020-11-24 Cox Communications, Inc. Secure management of security keys to control access to a protected communication network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2523113C1 (ru) * 2012-12-25 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ целевой установки сконфигурированного программного обеспечения
CN107908414A (zh) * 2017-11-22 2018-04-13 中国银行股份有限公司 一种应用服务器版本部署的方法、装置及系统
CN109508196A (zh) * 2018-10-15 2019-03-22 广州云新信息技术有限公司 基于x86服务器的自动部署系统及方法
CN110290015B (zh) * 2019-07-24 2021-02-02 华云数据控股集团有限公司 远程部署方法、装置及存储介质
CN111708550A (zh) * 2020-07-17 2020-09-25 腾讯科技(深圳)有限公司 应用部署方法、装置、计算机设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202187A (zh) * 2014-08-28 2014-12-10 杭州华三通信技术有限公司 一种为交换机部署边缘虚拟桥接功能的方法和装置
US10848473B1 (en) * 2018-02-02 2020-11-24 Cox Communications, Inc. Secure management of security keys to control access to a protected communication network
CN111367532A (zh) * 2020-02-13 2020-07-03 深圳壹账通智能科技有限公司 软件许可本地部署方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112804094A (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
US10810015B2 (en) Remote attestation of host devices
US9594638B2 (en) Host recovery using a secure store
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US8245037B1 (en) Encryption key management
US11431558B2 (en) Data shipper agent management and configuration systems and methods
CN112804094B (zh) 一种设备部署方法和装置
CN111970240B (zh) 集群纳管方法、装置及电子设备
US8848922B1 (en) Distributed encryption key management
CA2909436C (en) Host recovery using a secure store
CN111008211A (zh) 可视化接口的创建方法、装置、可读存储介质及电子设备
CN107066346B (zh) 一种数据备份方法、数据恢复方法及装置
CN115002203A (zh) 数据包抓取方法、装置、设备及计算机可读介质
US9781230B2 (en) Broadcast-based update management
US11363072B1 (en) Identifying and mitigating vulnerable security policies
US9449171B2 (en) Methods, systems, and computer readable mediums for providing supply chain validation
CN111381850B (zh) 一种bios固件的升级方法、装置、设备及介质
KR101641306B1 (ko) 서버 모니터링 장치 및 이를 이용하는 서버 모니터링 방법
CN113806731A (zh) 一种弱口令的修复方法、装置、存储介质和终端设备
CN115102946A (zh) 一种基于文件传输的配置方法及系统
CN115022065A (zh) License认证方法及系统
CN114285839A (zh) 一种文件传输方法、装置、计算机存储介质和电子设备
CN114050990A (zh) 一种网络隔离设备的测试方法、装置、存储介质和电子设备
US20190372845A1 (en) Control system, electronic device, and control method
CN108804122B (zh) 信息安全处理系统、虚拟专用服务器及其控制方法
US20240244083A1 (en) Centralized compliance management platform for security objects

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant