CN112804291A - 远程设备审计方法、装置及系统 - Google Patents
远程设备审计方法、装置及系统 Download PDFInfo
- Publication number
- CN112804291A CN112804291A CN202011518694.XA CN202011518694A CN112804291A CN 112804291 A CN112804291 A CN 112804291A CN 202011518694 A CN202011518694 A CN 202011518694A CN 112804291 A CN112804291 A CN 112804291A
- Authority
- CN
- China
- Prior art keywords
- target
- zabbix
- audited
- agent service
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种远程设备审计方法、装置及系统,其中,该系统包括:接收目标被审计设备的注册信息,根据目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成目标被审计设备的Zabbix Agent服务的配置信息;响应于文件上传指令,将Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息发送至目标被审计设备;接收服务启动指令并转发至目标被审计设备,以使得目标被审计设备启动Zabbix Agent服务,获取审计数据并将审计数据发送至Zabbix Proxy集群。本发明提供的远程设备审计方法、装置及系统,能实现更高效的远程文件批量上传和管理。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种远程设备审计方法、装置及系统。
背景技术
随着互联网产业的发展,每天都会产生庞大数量的数据通过互联网传播并通过大数据中心进行分析和存储。为了增加大数据服务的数据处理能力,数据处理设备的数量也随之增长,这样的增长对设备的集中运维管理提出了新的挑战。
设备数量的增加带来的数据存储和读写需求的增加已经超出了一台服务器的处理能力,因此,出现了许多开源的分布式设备审计平台,如Zabbix和Nagios等。这些开源审计平台的出现大大降低了中小型企业的设备运维成本,它们提供了封装好的数据发送客户端,数据处理服务端以及一套分布式的解决方案。同时也开放了一些自定义接口,使得用户可在一定程度上实现个性化需求。
然而这类开源平台存在一定的局限性,它们更偏向于对数据的审计,而对远程设备的文件管理功能稍显薄弱,对于大量设备的文件同步或修改支持有限。
发明内容
本发明提供一种远程设备审计方法、装置及系统,用以解决现有技术中的远程批量文件管理的效率低的缺陷,实现高效的远程批量文件管理。
本发明还提供一种远程设备审计方法,包括:
接收终端通过浏览器发送的各目标被审计设备的注册信息,根据所述各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;
响应于所述终端通过浏览器发送的文件上传指令,将Zabbix Agent服务对应的文件和所述每一目标被审计设备的Zabbix Agent服务的配置信息发送至所述每一目标被审计设备;
接收所述终端通过浏览器发送的服务启动指令并转发至所述各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和所述目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计数据并将所述审计数据发送至所述Zabbix Proxy集群。
根据本发明提供的一种远程设备审计方法,所述根据所述各目标被审计设备的注册信息和和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息的具体步骤包括:
对于每一目标被审计设备,根据所述Zabbix Proxy集群的当前负载状态,为所述目标被审计设备分配所述Zabbix Proxy集群中的Zabbix Proxy节点;
根据所述目标被审计设备的注册信息和被分配的所述Zabbix Proxy节点,生成所述目标被审计设备的Zabbix Agent服务的配置信息。
根据本发明提供的一种远程设备审计方法,还包括:
根据所述各目标被审计设备的注册信息,调用Zabbix Server提供的Zabbix API在所述Zabbix Server中生成主机配置。
根据本发明提供的一种远程设备审计方法,所述根据所述各目标被审计设备的注册信息,调用Zabbix Server提供的Zabbix API在所述Zabbix Server中生成主机配置之后,还包括:
调用所述Zabbix API,获取各所述目标被审计设备的审计数据并发送至所述终端。
本发明还提供还一种远程设备审计方法,包括:
通过浏览器向服务端发送各目标被审计设备的注册信息,以使得所述服务端根据所述各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;
通过浏览器向所述服务端发送文件上传指令,以使得所述服务端将Zabbix Agent服务对应的文件和所述每一目标被审计设备的Zabbix Agent服务的配置信息发送至所述每一目标被审计设备;
通过浏览器向所述服务端发送服务启动指令,以使得述服务端将所述服务启动指令转发至所述各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和所述目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将所述审计信息发送至所述Zabbix Proxy集群。
本发明还提供一种远程设备审计的服务端,包括:多个服务节点;
所述服务节点包括:
设备注册模块,用于接收终端通过浏览器发送的各目标被审计设备的注册信息,根据所述各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;
文件管理模块,用于响应于所述终端通过浏览器发送的文件上传指令,将ZabbixAgent服务对应的文件和所述每一目标被审计设备的Zabbix Agent服务的配置信息发送至所述每一目标被审计设备;
数据审计模块,用于接收所述终端通过浏览器发送的服务启动指令并转发至所述各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和所述目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将所述审计信息发送至所述Zabbix Proxy集群。
本发明还提供一种远程设备审计的终端,包括:
注册模块,用于通过浏览器向服务端发送各目标被审计设备的注册信息,以使得所述服务端根据所述各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;
上传模块,用于通过浏览器向所述服务端发送文件上传指令,以使得所述服务端将Zabbix Agent服务对应的文件和所述每一目标被审计设备的Zabbix Agent服务的配置信息发送至所述每一目标被审计设备;
启动模块,用于通过浏览器向所述服务端发送服务启动指令,以使得述服务端将所述服务启动指令转发至所述各目标被审计设备,以使得每一目标被审计设备根据ZabbixAgent服务对应的文件和所述目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将所述审计信息发送至所述Zabbix Proxy集群。
本发明还提供一种远程设备审计系统,包括:上述任一种所述的远程设备审计的服务端和上述任一种所述的远程设备审计的终端。
本申请还提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述任一种所述远程设备审计方法的步骤。
本申请还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述远程设备审计方法的步骤。
本发明提供的远程设备审计方法、装置及系统,通过服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备,能实现更高效的远程文件批量上传和管理。并且,能实现基于WEB浏览器的UI以进行设备的注册、管理和审计,能更便捷、高效地进行远程设备审计。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的远程设备审计方法的流程示意图;
图2是本发明提供的远程设备审计方法的流程示意图;
图3是本发明提供的远程设备审计的服务端的结构示意图;
图4是本发明提供的远程设备审计的终端的结构示意图;
图5是本发明提供的远程设备审计系统的结构示意图;
图6是本发明提供的远程设备审计系统的应用场景示意图;
图7是本发明提供的远程设备审计系统的工作流程示意图;
图8是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明实施例和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明实施例的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明实施例的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请实施例中的具体含义。
为了克服现有技术的上述问题,本申请提供一种远程设备审计方法、装置及系统,其发明构思是,基于浏览器(WEB,World Wide Web全球广域网)交互的方式批量管理远程文件,弥补Zabbix框架对远程文件批量管理的不足,提高远程文件批量管理的效率。
图1是本发明提供的远程设备审计方法的流程示意图。下面结合图1描述本发明实施例的远程设备审计方法。如图1所示,该方法包括:步骤101、接收终端通过浏览器发送的各目标被审计设备的注册信息,根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息。
具体地,本发明实施例提供的远程设备审计方法的执行主体为服务端。本发明实施例中,目标被审计设备为远程设备,对目标被审计设备的远程审计是基于Zabbix实现的。
本发明实施例中,用户可以通过操作终端,与服务端进行交互。服务端与各目标被审计设备通信连接。服务端与目标被审计设备之间的通信,可以基于SSH(Secure Shell,安全外壳协议)或SFTP(SSH File Transfer Protocol,SSH文件传输协议)等协议。
SSH协议是一种建立在应用层基础上的安全协议。
需要说明的是,步骤101之前还包括:对接收的终端通过浏览器发送的用户的相关信息进行验证,若验证通过,则允许用户登录服务端。
用户可以通过操作终端,基于终端上安装的浏览器,向服务端发送用户的相关信息。
浏览器可以基于HTTP协议。HTTP(HyperText Transfer Protocal,超文本传输协议)是一种传输协议。
用户的相关信息,至少包括用户名和密码,还可以包括数字签名或其他认证信息等各类信息。
登录之后,用户可以通过操作终端,基于终端上安装的浏览器,向服务端发送各目标被审计设备的注册信息。
上述各目标被审计设备为一台或多台目标被审计设备。
可以理解的是,上述各目标被审计设备,为新增的各目标被审计设备。
服务端可以将接收到的各目标被审计设备的注册信息存储于数据库(例如MySQL等)中。该数据库可以为服务端上安装的数据库,也可以是服务端外接的数据库。
MySQL是一种关系型数据库。
服务端可以从该数据库中获取Zabbix Proxy集群的当前负载状态。
Zabbix是一种企业级分布式审计系统。Zabbix Agent是Zabbix系统的客户端。Zabbix Proxy是Zabbix系统的代理服务。
Zabbix Proxy集群可以包括多个Zabbix Proxy节点。每个Zabbix Proxy节点可以是一种安装有Zabbix Proxy服务和数据库(例如MySQL等)的Linux服务器。
每一Zabbix Proxy节点当前对应零台或若干台已有审计设备。每一Zabbix Proxy节点当前对应的任一已有审计设备,均为该Zabbix Proxy节点当前的负载。各ZabbixProxy节点当前对应的各已有审计设备,即各Zabbix Proxy节点的当前负载状态,构成Zabbix Proxy集群的当前负载状态。
已有审计设备,为原有的被审计设备。
每一Zabbix Proxy节点当前对应的已有审计设备,可以通过该Zabbix Proxy节点的设备列表保存,即可以将该Zabbix Proxy节点当前对应的已有审计设备的信息存储与该Zabbix Proxy节点的设备列表中。
可以根据各Zabbix Proxy节点当前的负载,确定Zabbix Proxy节点与新的目标被审计设备之间的对应关系;根据对应关系和每一目标被审计设备的注册信息,可以生成该目标被审计设备的Zabbix Agent服务的配置信息。
Zabbix Agent服务的配置信息,可以包括对应的Zabbix Proxy节点的信息(例如IP地址和端口号等)等。
需要说明的是,可以根据Zabbix Proxy节点与新的目标被审计设备之间的对应关系,更新各Zabbix Proxy节点的设备列表,从而更新Zabbix Proxy集群的当前负载状态。
需要说明的是,生成每一目标被审计设备的Zabbix Agent服务的配置信息之后,可以将各目标被审计设备的Zabbix Agent服务的配置信息存储于上述服务端包括或连接的数据库中,实现目标被审计设备的注册和配置管理。
步骤102、响应于终端通过浏览器发送的文件上传指令,将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备。
具体地,用户可以通过操作终端,基于终端上安装的浏览器,向服务端发送文件上传指令。
服务端响应于文件上传指令,执行上述Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息的操作。
对于每一目标被审计设备,服务端可以通过远程访问的方式连接该目标被审计设备。
服务端可以根据该目标被审计设备的Zabbix Agent服务的配置信息和预设的Zabbix Agent配置文件模板,生成该目标被审计设备的Zabbix Agent服务的配置文件,基于SSH或SFTP将Zabbix Agent服务对应的文件和该目标被审计设备的Zabbix Agent服务的配置文件上传至该目标被审计设备。
服务端发送Zabbix Agent服务对应的文件和每一目标被审计设备的ZabbixAgent服务的配置文件,为远程文件上传操作,属于远程文件管理的范畴。
步骤103、接收终端通过浏览器发送的服务启动指令并转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计数据并将审计数据发送至Zabbix Proxy集群。
具体地,用户可以通过操作终端,基于终端上安装的浏览器,向服务端发送服务启动指令,以启动各目标被审计设备的Zabbix Agent服务。
服务端将服务启动指令转发至每一目标被审计设备。
对于任一目标被审计设备,该目标被审计设备接收服务启动指令之后,根据Zabbix Agent服务对应的文件和该目标被审计设备的Zabbix Agent服务的配置信息启动Zabbix Agent服务并开启审计。
对于任一目标被审计设备,Zabbix Agent服务用于审计该目标被审计设备,获取该目标被审计设备的审计数据,并将审计数据基于Zabbix传输协议发送至Zabbix Proxy集群中该目标被审计设备对应的Zabbix Proxy节点。
本发明实施例通过服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备,能实现更高效的远程文件批量上传和管理。并且,能实现基于WEB浏览器的UI以进行设备的注册、管理和审计,能更便捷、高效地进行远程设备审计。
基于上述任一实施例的内容,根据各目标被审计设备的注册信息和和ZabbixProxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息的具体步骤包括:对于每一目标被审计设备,根据Zabbix Proxy集群的当前负载状态,为目标被审计设备分配Zabbix Proxy集群中的Zabbix Proxy节点。
具体地,可以基于负载均衡的原则,根据各Zabbix Proxy节点当前的负载,确定Zabbix Proxy节点与新的目标被审计设备之间的对应关系,分别为每一目标被审计设备分配一个Zabbix Proxy节点,将该目标被审计设备作为该Zabbix Proxy节点对应的审计设备,使得分配之后各Zabbix Proxy节点的负载的数量基本相当。
可以理解的是,基于负载均衡的原则,能避免出现部分Zabbix Proxy节点的负载过高,导致远程设备审计的性能下降的现象。
根据目标被审计设备的注册信息和被分配的Zabbix Proxy节点,生成目标被审计设备的Zabbix Agent服务的配置信息。
具体地,对于每一目标被审计设备,可以根据该目标被审计设备的注册信息和对应的Zabbix Proxy节点,生成该目标被审计设备的Zabbix Agent服务的配置信息。
本发明实施例根据Zabbix Proxy集群的当前负载状态,为各目标被审计设备分配Zabbix Proxy集群中的Zabbix Proxy节点,能保证系统的均衡,能避免部分Zabbix Proxy节点的负载过高导致远程设备审计的性能下降。
基于上述任一实施例的内容,远程设备审计方法还包括:根据各目标被审计设备的注册信息,调用Zabbix Server提供的Zabbix API在Zabbix Server中生成主机配置。
具体地,服务端接收各目标被审计设备的注册信息之后,还可以调用ZabbixServer提供的Zabbix API,在Zabbix Server中生成主机配置。
主机配置,用于在Zabbix Server中配置各目标被审计设备的相关信息。
Zabbix Server是Zabbix系统的服务器。Zabbix API(Application ProgrammingInterface,应用程序接口)是Zabbix系统提供的基于HTTP的应用程序接口。
需要说明的是,Zabbix Proxy集群与Zabbix Server基于Zabbix传输协议进行交互,Zabbix Proxy集群获取的各目标被审计设备的审计需发送至Zabbix Server,因而需要在Zabbix Server中配置各目标被审计设备的相关信息。
本发明实施例根据各目标被审计设备的注册信息,调用Zabbix Server提供的Zabbix API在Zabbix Server中生成主机配置,能实现更高效的远程文件批量上传和管理。
基于上述任一实施例的内容,根据各目标被审计设备的注册信息,调用ZabbixServer提供的Zabbix API在Zabbix Server中生成主机配置之后,还包括:调用ZabbixAPI,获取各目标被审计设备的审计数据并发送至终端。
具体地,服务端可以根据预设的时间间隔、指定的时间或终端发送的指令,调用Zabbix Server提供的Zabbix API,从Zabbix Server读取各目标被审计设备的审计数据。
服务端获取各目标被审计设备的审计数据之后,可以将各目标被审计设备的审计数据发送至终端,基于终端安装的浏览器向用户展示各目标被审计设备的审计数据。
本发明实施例通过调用Zabbix API,获取各目标被审计设备的审计数据并发送至终端,终端能更方便地获取并向用户展示审计数据,能增加审计数据展示的可扩展性。
图2是本发明提供的远程设备审计方法的流程示意图。基于上述任一实施例的内容,如图2所示,一种远程设备审计方法于包括:步骤201、通过浏览器向服务端发送各目标被审计设备的注册信息,以使得服务端根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息。
具体地,本发明实施例提供的远程设备审计方法的执行主体为终端。本发明实施例中,对目标被审计设备的远程审计是基于Zabbix实现的。
本发明实施例中,用户可以通过操作终端,与服务端进行交互。服务端与各目标被审计设备通信连接,实现远程文件管理。
需要说明的是,步骤201之前,终端可以通过安装的浏览器,向服务端发送用户的相关信息,以进行登录。
成功登录之后,终端可以将基于浏览器,向服务端发送各目标被审计设备的注册信息。
服务端可以根据各目标被审计设备的注册信息,进行目标被审计设备的注册。服务端可以根据各Zabbix Proxy节点当前的负载,确定Zabbix Proxy节点与新的目标被审计设备之间的对应关系;根据对应关系和每一目标被审计设备的注册信息,可以生成该目标被审计设备的Zabbix Agent服务的配置信息。
步骤202、通过浏览器向服务端发送文件上传指令,以使得服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备。
具体地,终端可以将基于浏览器,向服务端发送文件上传指令。
服务端响应于该文件上传指令,执行上述Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息的操作,将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至该目标被审计设备。
步骤203、通过浏览器向服务端发送服务启动指令,以使得述服务端将服务启动指令转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将审计信息发送至Zabbix Proxy集群。
具体地,终端可以将基于浏览器,向服务端发送服务启动指令,以启动各目标被审计设备的Zabbix Agent服务。
服务端将服务启动指令转发至每一目标被审计设备。
对于任一目标被审计设备,该目标被审计设备接收服务启动指令之后,根据Zabbix Agent服务对应的文件和该目标被审计设备的Zabbix Agent服务的配置信息启动Zabbix Agent服务并开启审计。
对于任一目标被审计设备,Zabbix Agent服务用于审计该目标被审计设备,获取该目标被审计设备的审计数据,并将审计数据基于Zabbix传输协议发送至Zabbix Proxy集群中该目标被审计设备对应的Zabbix Proxy节点。
本发明实施例通过终端向服务端发送响应的指令,使得服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备,能实现更高效的远程文件批量上传和管理。并且,能实现基于WEB浏览器的UI以进行设备的注册、管理和审计,能更便捷、高效地进行远程设备审计。
下面对本申请提供的远程设备审计的服务端进行描述,下文描述的远程设备审计的服务端与上文描述的远程设备审计方法可相互对应参照。
图3是根据本申请实施例提供的远程设备审计的服务端的结构示意图。基于上述各实施例的内容,如图3所示,该服务端包括多个服务节点301;其中:服务节点301包括:
设备注册模块3011,用于接收终端通过浏览器发送的各目标被审计设备的注册信息,根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;
文件管理模块3012,用于响应于终端通过浏览器发送的文件上传指令,将ZabbixAgent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备;
数据审计模块3013,用于接收终端通过浏览器发送的服务启动指令并转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将审计信息发送至Zabbix Proxy集群。
具体地,服务端可以为多个服务节点301构成的分布式WEB服务集群。
设备注册模块3011、文件管理模块3012和数据审计模块3013顺次电连接。
登录之后,用户可以通过操作终端,基于终端上安装的浏览器,向服务端发送各目标被审计设备的注册信息。
设备注册模块3011可以将接收到的各目标被审计设备的注册信息存储于数据库(例如MySQL等)中。该数据库可以为服务端上安装的数据库,也可以是服务端外接的数据库。
设备注册模块3011可以根据各Zabbix Proxy节点当前的负载,确定Zabbix Proxy节点与新的目标被审计设备之间的对应关系;根据对应关系和每一目标被审计设备的注册信息,可以生成该目标被审计设备的Zabbix Agent服务的配置信息。
用户可以通过操作终端,基于终端上安装的浏览器,向服务端发送文件上传指令。
文件管理模块3012响应于该文件上传指令,执行上述Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息的操作。
文件管理模块3012可以根据该目标被审计设备的Zabbix Agent服务的配置信息和预设的Zabbix Agent配置文件模板,生成该目标被审计设备的Zabbix Agent服务的配置文件,基于SSH或SFTP将Zabbix Agent服务对应的文件和该目标被审计设备的ZabbixAgent服务的配置文件上传至该目标被审计设备。
用户可以通过操作终端,基于终端上安装的浏览器,向服务端发送服务启动指令,以启动各目标被审计设备的Zabbix Agent服务。
数据审计模块3013将服务启动指令转发至每一目标被审计设备。
对于任一目标被审计设备,该目标被审计设备接收服务启动指令之后,根据Zabbix Agent服务对应的文件和该目标被审计设备的Zabbix Agent服务的配置信息启动Zabbix Agent服务并开启审计。
对于任一目标被审计设备,Zabbix Agent服务用于审计该目标被审计设备,获取该目标被审计设备的审计数据,并将审计数据基于Zabbix传输协议发送至Zabbix Proxy集群中该目标被审计设备对应的Zabbix Proxy节点。
需要说明的是,设备注册模块3011可以包括:接收单元,用于接收终端通过浏览器发送的各目标被审计设备的注册信息;
注册单元,用于根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息。
注册单元,具体用于对于每一目标被审计设备,根据Zabbix Proxy集群的当前负载状态,为目标被审计设备分配Zabbix Proxy集群中的Zabbix Proxy节点;根据目标被审计设备的注册信息和被分配的Zabbix Proxy节点,生成目标被审计设备的Zabbix Agent服务的配置信息。
数据审计模块3013,还用于根据各目标被审计设备的注册信息,调用ZabbixServer提供的Zabbix API在Zabbix Server中生成主机配置。
数据审计模块3013,还用于调用Zabbix API,获取各目标被审计设备的审计数据并发送至终端。
本发明实施例提供的远程设备审计的服务端,用于执行本发明上述各实施例提供的远程设备审计方法,该远程设备审计的服务端包括的各模块实现相应功能的具体方法和流程详见上述远程设备审计方法的实施例,此处不再赘述。
该远程设备审计的服务端用于前述各实施例的远程设备审计方法。因此,在前述各实施例中的远程设备审计方法中的描述和定义,可以用于本发明实施例中各执行模块的理解。
本发明实施例通过服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备,能实现更高效的远程文件批量上传和管理。并且,能实现基于WEB浏览器的UI以进行设备的注册、管理和审计,能更便捷、高效地进行远程设备审计。
下面对本申请提供的远程设备审计的终端进行描述,下文描述的远程设备审计的终端与上文描述的远程设备审计方法可相互对应参照。
图4是根据本申请实施例提供的远程设备审计的终端的结构示意图。基于上述各实施例的内容,如图4所示,该终端包括注册模块401、上传模块402和启动模块403,其中:
注册模块401,用于通过浏览器向服务端发送各目标被审计设备的注册信息,以使得服务端根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;
上传模块402,用于通过浏览器向服务端发送文件上传指令,以使得服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备;
启动模块403,用于通过浏览器向服务端发送服务启动指令,以使得述服务端将服务启动指令转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将审计信息发送至Zabbix Proxy集群。
具体地,注册模块401、上传模块402和启动模块403顺次电连接。
成功登录之后,注册模块401可以将基于浏览器,向服务端发送各目标被审计设备的注册信息。
服务端可以根据各目标被审计设备的注册信息,进行目标被审计设备的注册。
服务端可以根据各Zabbix Proxy节点当前的负载,确定Zabbix Proxy节点与新的目标被审计设备之间的对应关系;根据对应关系和每一目标被审计设备的注册信息,可以生成该目标被审计设备的Zabbix Agent服务的配置信息。
上传模块402可以将基于浏览器,向服务端发送文件上传指令。
服务端响应于该文件上传指令,执行上述Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息的操作,将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至该目标被审计设备。
启动模块403可以将基于浏览器,向服务端发送服务启动指令,以启动各目标被审计设备的Zabbix Agent服务。
服务端将服务启动指令转发至每一目标被审计设备。
对于任一目标被审计设备,该目标被审计设备接收服务启动指令之后,根据Zabbix Agent服务对应的文件和该目标被审计设备的Zabbix Agent服务的配置信息启动Zabbix Agent服务并开启审计。
对于任一目标被审计设备,Zabbix Agent服务用于审计该目标被审计设备,获取该目标被审计设备的审计数据,并将审计数据基于Zabbix传输协议发送至Zabbix Proxy集群中该目标被审计设备对应的Zabbix Proxy节点。
本发明实施例提供的远程设备审计的终端,用于执行本发明上述各实施例提供的远程设备审计方法,该远程设备审计的终端包括的各模块实现相应功能的具体方法和流程详见上述远程设备审计方法的实施例,此处不再赘述。
该远程设备审计的终端用于前述各实施例的远程设备审计方法。因此,在前述各实施例中的远程设备审计方法中的描述和定义,可以用于本发明实施例中各执行模块的理解。
本发明实施例通过终端向服务端发送响应的指令,使得服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备,能实现更高效的远程文件批量上传和管理。并且,能实现基于WEB浏览器的UI以进行设备的注册、管理和审计,能更便捷、高效地进行远程设备审计。
图5是本发明提供的远程设备审计系统的结构示意图。基于上述任一实施例的内容,如图5所示,一种远程设备审计系统包括:远程设备审计的服务端501和远程设备审计的终端502。
具体地,远程设备审计的服务端501可以为上述任一远程设备审计的服务端实施例所提供的服务端。
远程设备审计的终端502可以为上述任一远程设备审计的终端实施例所提供的终端。
为了便于对本发明上述各实施例的理解,下面通过一个实例进行说明本发明提供的远程设备审计系统的工作流程。
图6是本发明提供的远程设备审计系统的应用场景示意图。如图6所示,远程设备审计系统可以包括终端000、服务端200、Zabbix Proxy集群300、Zabbix Server400和存储装置500。
Zabbix Proxy集群300和Zabbix Server400基于传统的Zabbix。
终端000可以通过浏览器模块001,基于HTTP协议,与服务端200进行交互。
服务端200可以与被审计设备100远程连接,并基于SSH或SFTP协议,对被审计设备100进行远程文件管理。
被审计设备100可以包括M个目标被审计设备:第1设备110、第2设备120、……、第M设备(1M0)。其中,M是正整数。优选地,1≤M≤3000。
任一服务节点可以基于SSH或SFTP协议,对任一目标被审计设备进行远程文件管理。
每个目标被审计设备可以是一种可内嵌Zabbix Agent模块1001并支持SSH和SFTP协议的Linux设备。
服务端200可以是分布式的WEB服务集群,包括N个服务节点:第1服务节点210、第2服务节点220、……、第N服务节点2N0。其中,N是正整数。优选地,1≤N≤5。
每个服务节点可以包括:系统账户模块3014、文件管理模块3012、数据审计模块3013和设备注册模块3011。
系统账户模块3014是用于管理系统用户的WEB服务模块,对系统用户账户和角色进行注册和管理。
文件管理模块3012是用于设备远程文件管理的WEB服务模块,通过SSH和SFTP协议对被审计设备进行远程文件管理。
数据审计模块3013是用于进行设备审计的WEB服务模块,通过Zabbix API得到设备的审计数据并在浏览器展示。
设备注册模块3011是用于对新设备进行注册的WEB服务模块,用于存储设备信息和其Zabbix Agent的配置信息。
设备注册模块3011可以将设备信息和其Zabbix Agent的配置信息等WEB服务的数据存储于存储装置500中。
存储装置500可以安装有MySQL数据库。
Zabbix Proxy集群300可以包括k个Zabbix Proxy节点:第1Zabbix Proxy节点310、第2Zabbix Proxy节点320、……、第k Zabbix Proxy节点3k0。其中,k是正整数。优选地,1≤k≤5。
每个Zabbix Proxy节点可以是内嵌有Zabbix Proxy和MySQL数据库3001的Linux服务器。
服务端200可以基于SSH或SFTP协议,与Zabbix Proxy集群300进行交互。即任一服务节点可以基于SSH或SFTP协议,与任一Zabbix Proxy节点进行交互。
任一目标被审计设备,可以基于Zabbix传输协议,向Zabbix Proxy集群300发送审计数据。即任一目标被审计设备,可以基于Zabbix传输协议,向对应的Zabbix Proxy节点发送自身的审计数据。
Zabbix Server400是一种内嵌有Zabbix Server开源运维服务端和MySQL数据库4001的Linux服务器。
服务端200可以基于Zabbix API与Zabbix Server400进行交互。即任一服务节点可以基于Zabbix API与Zabbix Server400进行交互。
Zabbix Proxy集群300可以基于Zabbix传输协议,向Zabbix Server400发送各目标被审计设备的审计数据。即任一Zabbix Proxy节点可以基于Zabbix传输协议,向ZabbixServer400发送对应的目标被审计设备的审计数据。
图7是本发明提供的远程设备审计系统的工作流程示意图。如图7所示,远程设备审计系统的工作流程包括:
步骤701、系统用户通过终端的WEB页面发送各目标被审计设备的注册信息;
步骤702、服务节点接收各目标被审计设备的注册信息并将注册信息存储于存储装置中;
步骤703、服务节点从存储装置中读取各Zabbix Proxy节点的设备列表;
步骤704、根据各Zabbix Proxy节点的负载为各目标被审计设备分配ZabbixProxy节点,生成各目标被审计设备的Zabbix Agent服务的配置信息存入存储装置并更新各Zabbix Proxy节点的设备列表;
步骤705、将处理结果通过WEB页面返回给终端;
步骤706、系统用户通过WEB页面执行上传Zabbix Agent操作;
步骤707、服务节点读取各目标被审计设备的注册信息,尝试远程访问各目标被审计设备;
步骤708、判断是否成功连接目标被审计设备,是则执行步骤709,否则执行步骤711;
步骤709、查询目标被审计设备的Zabbix Agent服务的配置信息,根据ZabbixAgent配置文件模板生成目标被审计设备的Zabbix Agent服务的配置文件,将ZabbixAgent服务对应的文件和该目标被审计设备的Zabbix Agent服务的配置文件上传至该目标被审计设备;
步骤710、查看是否上传成功;
步骤711、将上传执行信息通过WEB页面返回给终端。
本发明实施例通过服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备,能实现更高效的远程文件批量上传和管理。并且,能实现基于WEB浏览器的UI以进行设备的注册、管理和审计,能更便捷、高效地进行远程设备审计。
图8示例了一种电子设备的实体结构示意图,如图8所示,该电子设备可以包括:处理器(processor)801、存储器(memory)802和总线803;其中,处理器801和存储器802通过总线803完成相互间的通信;处理器801用于调用存储在存储器802中并可在处理器801上运行的计算机程序指令,以执行上述各方法实施例提供的数据分发方法,该方法包括:接收终端通过浏览器发送的各目标被审计设备的注册信息,根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;响应于终端通过浏览器发送的文件上传指令,将Zabbix Agent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备;接收终端通过浏览器发送的服务启动指令并转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计数据并将审计数据发送至Zabbix Proxy集群;或者包括:通过浏览器向服务端发送各目标被审计设备的注册信息,以使得服务端根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的ZabbixAgent服务的配置信息;通过浏览器向服务端发送文件上传指令,以使得服务端将ZabbixAgent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备;通过浏览器向服务端发送服务启动指令,以使得述服务端将服务启动指令转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将审计信息发送至Zabbix Proxy集群。
此外,上述的存储器802中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的数据分发方法,该方法包括:接收终端通过浏览器发送的各目标被审计设备的注册信息,根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;响应于终端通过浏览器发送的文件上传指令,将ZabbixAgent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备;接收终端通过浏览器发送的服务启动指令并转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计数据并将审计数据发送至Zabbix Proxy集群;或者包括:通过浏览器向服务端发送各目标被审计设备的注册信息,以使得服务端根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;通过浏览器向服务端发送文件上传指令,以使得服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的ZabbixAgent服务的配置信息发送至每一目标被审计设备;通过浏览器向服务端发送服务启动指令,以使得述服务端将服务启动指令转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将审计信息发送至Zabbix Proxy集群。
又一方面,本申请实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的数据分发方法,该方法包括:接收终端通过浏览器发送的各目标被审计设备的注册信息,根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;响应于终端通过浏览器发送的文件上传指令,将ZabbixAgent服务对应的文件和每一目标被审计设备的Zabbix Agent服务的配置信息发送至每一目标被审计设备;接收终端通过浏览器发送的服务启动指令并转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计数据并将审计数据发送至Zabbix Proxy集群;或者包括:通过浏览器向服务端发送各目标被审计设备的注册信息,以使得服务端根据各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;通过浏览器向服务端发送文件上传指令,以使得服务端将Zabbix Agent服务对应的文件和每一目标被审计设备的ZabbixAgent服务的配置信息发送至每一目标被审计设备;通过浏览器向服务端发送服务启动指令,以使得述服务端将服务启动指令转发至各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将审计信息发送至Zabbix Proxy集群。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种远程设备审计方法,其特征在于,包括:
接收终端通过浏览器发送的各目标被审计设备的注册信息,根据所述各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的ZabbixAgent服务的配置信息;
响应于所述终端通过浏览器发送的文件上传指令,将Zabbix Agent服务对应的文件和所述每一目标被审计设备的Zabbix Agent服务的配置信息发送至所述每一目标被审计设备;
接收所述终端通过浏览器发送的服务启动指令并转发至所述各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和所述目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计数据并将所述审计数据发送至所述Zabbix Proxy集群。
2.根据权利要求1所述的远程设备审计方法,其特征在于,所述根据所述各目标被审计设备的注册信息和和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息的具体步骤包括:
对于每一目标被审计设备,根据所述Zabbix Proxy集群的当前负载状态,为所述目标被审计设备分配所述Zabbix Proxy集群中的Zabbix Proxy节点;
根据所述目标被审计设备的注册信息和被分配的所述Zabbix Proxy节点,生成所述目标被审计设备的Zabbix Agent服务的配置信息。
3.根据权利要求1所述的远程设备审计方法,其特征在于,还包括:
根据所述各目标被审计设备的注册信息,调用Zabbix Server提供的Zabbix API在所述Zabbix Server中生成主机配置。
4.根据权利要求3所述的远程设备审计方法,其特征在于,所述根据所述各目标被审计设备的注册信息,调用Zabbix Server提供的Zabbix API在所述Zabbix Server中生成主机配置之后,还包括:
调用所述Zabbix API,获取各所述目标被审计设备的审计数据并发送至所述终端。
5.一种远程设备审计方法,其特征在于,包括:
通过浏览器向服务端发送各目标被审计设备的注册信息,以使得所述服务端根据所述各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;
通过浏览器向所述服务端发送文件上传指令,以使得所述服务端将Zabbix Agent服务对应的文件和所述每一目标被审计设备的Zabbix Agent服务的配置信息发送至所述每一目标被审计设备;
通过浏览器向所述服务端发送服务启动指令,以使得述服务端将所述服务启动指令转发至所述各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和所述目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将所述审计信息发送至所述Zabbix Proxy集群。
6.一种远程设备审计的服务端,其特征在于,包括:多个服务节点;
所述服务节点包括:
设备注册模块,用于接收终端通过浏览器发送的各目标被审计设备的注册信息,根据所述各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;
文件管理模块,用于响应于所述终端通过浏览器发送的文件上传指令,将ZabbixAgent服务对应的文件和所述每一目标被审计设备的Zabbix Agent服务的配置信息发送至所述每一目标被审计设备;
数据审计模块,用于接收所述终端通过浏览器发送的服务启动指令并转发至所述各目标被审计设备,以使得每一目标被审计设备根据Zabbix Agent服务对应的文件和所述目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将所述审计信息发送至所述Zabbix Proxy集群。
7.一种远程设备审计的终端,其特征在于,包括:
注册模块,用于通过浏览器向服务端发送各目标被审计设备的注册信息,以使得所述服务端根据所述各目标被审计设备的注册信息和Zabbix Proxy集群的当前负载状态,生成每一目标被审计设备的Zabbix Agent服务的配置信息;
上传模块,用于通过浏览器向所述服务端发送文件上传指令,以使得所述服务端将Zabbix Agent服务对应的文件和所述每一目标被审计设备的Zabbix Agent服务的配置信息发送至所述每一目标被审计设备;
启动模块,用于通过浏览器向所述服务端发送服务启动指令,以使得述服务端将所述服务启动指令转发至所述各目标被审计设备,以使得每一目标被审计设备根据ZabbixAgent服务对应的文件和所述目标被审计设备的Zabbix Agent服务的配置信息,启动Zabbix Agent服务,获取审计信息并将所述审计信息发送至所述Zabbix Proxy集群。
8.一种远程设备审计系统,其特征在于,包括:如权利要求6所述的远程设备审计的服务端和如权利要求7所述的远程设备审计的终端。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述远程设备审计方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述远程设备审计方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011518694.XA CN112804291B (zh) | 2020-12-21 | 2020-12-21 | 远程设备审计方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011518694.XA CN112804291B (zh) | 2020-12-21 | 2020-12-21 | 远程设备审计方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112804291A true CN112804291A (zh) | 2021-05-14 |
CN112804291B CN112804291B (zh) | 2022-07-12 |
Family
ID=75807130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011518694.XA Active CN112804291B (zh) | 2020-12-21 | 2020-12-21 | 远程设备审计方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804291B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174256A (zh) * | 2022-07-27 | 2022-10-11 | 上海宏时数据系统有限公司 | Zabbix应用的处理方法、装置、设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104503880A (zh) * | 2014-12-16 | 2015-04-08 | 新余兴邦信息产业有限公司 | 一种MySQL数据库监控选项脚本的实现方法及装置 |
CN107239379A (zh) * | 2017-05-10 | 2017-10-10 | 杭州铭师堂教育科技发展有限公司 | 基于salt的数据库性能自动化监控系统 |
CN107528751A (zh) * | 2017-09-30 | 2017-12-29 | 南京卓盛云信息科技有限公司 | 一种动态分发Zabbix监控数据的系统及其管理方法 |
US20180091516A1 (en) * | 2014-12-19 | 2018-03-29 | Inodz Ip Co. | Network-accessible resource management system with distributable governance |
CN109194634A (zh) * | 2018-08-22 | 2019-01-11 | 国家计算机网络与信息安全管理中心 | 一种支持横向扩展的Zabbix集群架构系统及应用方法 |
CN109960621A (zh) * | 2017-12-22 | 2019-07-02 | 南京欣网互联网络科技有限公司 | 一种基于大数据可视化监控平台的数据抽取方法 |
CN110071951A (zh) * | 2018-01-24 | 2019-07-30 | 江苏迪纳数字科技股份有限公司 | 一种大数据条件下的数据查询展示系统及方法 |
CN110278127A (zh) * | 2019-07-02 | 2019-09-24 | 成都安恒信息技术有限公司 | 一种基于安全传输协议的Agent部署方法及系统 |
CN110413485A (zh) * | 2019-08-02 | 2019-11-05 | 上海数讯信息技术有限公司 | 一种基于Zabbix开源平台的一站式网络监控管理系统与方法 |
-
2020
- 2020-12-21 CN CN202011518694.XA patent/CN112804291B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104503880A (zh) * | 2014-12-16 | 2015-04-08 | 新余兴邦信息产业有限公司 | 一种MySQL数据库监控选项脚本的实现方法及装置 |
US20180091516A1 (en) * | 2014-12-19 | 2018-03-29 | Inodz Ip Co. | Network-accessible resource management system with distributable governance |
CN107239379A (zh) * | 2017-05-10 | 2017-10-10 | 杭州铭师堂教育科技发展有限公司 | 基于salt的数据库性能自动化监控系统 |
CN107528751A (zh) * | 2017-09-30 | 2017-12-29 | 南京卓盛云信息科技有限公司 | 一种动态分发Zabbix监控数据的系统及其管理方法 |
CN109960621A (zh) * | 2017-12-22 | 2019-07-02 | 南京欣网互联网络科技有限公司 | 一种基于大数据可视化监控平台的数据抽取方法 |
CN110071951A (zh) * | 2018-01-24 | 2019-07-30 | 江苏迪纳数字科技股份有限公司 | 一种大数据条件下的数据查询展示系统及方法 |
CN109194634A (zh) * | 2018-08-22 | 2019-01-11 | 国家计算机网络与信息安全管理中心 | 一种支持横向扩展的Zabbix集群架构系统及应用方法 |
CN110278127A (zh) * | 2019-07-02 | 2019-09-24 | 成都安恒信息技术有限公司 | 一种基于安全传输协议的Agent部署方法及系统 |
CN110413485A (zh) * | 2019-08-02 | 2019-11-05 | 上海数讯信息技术有限公司 | 一种基于Zabbix开源平台的一站式网络监控管理系统与方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174256A (zh) * | 2022-07-27 | 2022-10-11 | 上海宏时数据系统有限公司 | Zabbix应用的处理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112804291B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112839111B (zh) | 边缘位置处的可定制的事件触发计算的系统、方法和介质 | |
US20130232470A1 (en) | Launching an application stack on a cloud platform environment | |
CN103973741A (zh) | 用于在云系统中进行远程调试的方法和装置 | |
CN104144172A (zh) | 一种基于桌面虚拟化技术的云平台系统和方法 | |
CN102984278B (zh) | 实现浏览器数据同步的系统和方法 | |
CN109639782A (zh) | 消息发送平台、方法 | |
US11636016B2 (en) | Cloud simulation and validation system | |
CN103268319A (zh) | 一种基于网页的云浏览器 | |
CN110011875B (zh) | 拨测方法、装置、设备及计算机可读存储介质 | |
CN111857733B (zh) | 一种业务环境的构建方法、装置、系统以及可读存储介质 | |
CN103024050B (zh) | 分发器和对多个服务器进行分发的方法 | |
CN110661853A (zh) | 一种数据代理方法、装置、计算机设备及可读存储介质 | |
CN109104368B (zh) | 一种请求连接方法、装置、服务器及计算机可读存储介质 | |
CN111580833A (zh) | 应用更新方法和系统、本地管理代理装置和云端服务器 | |
CN112600889A (zh) | 物联网模拟仿真平台及仿真方法 | |
US11722481B2 (en) | Multiple identity provider authentication system | |
CN114465867B (zh) | 服务器的维护方法、装置、存储介质及处理器 | |
CN112804291B (zh) | 远程设备审计方法、装置及系统 | |
CN103024049B (zh) | 实现浏览器数据同步的系统 | |
US10324766B1 (en) | Task profile collection | |
CN108111496B (zh) | 为dubbo分布式应用暴露http服务的方法、装置及系统 | |
US10705945B1 (en) | Computing system testing service | |
CN103024051B (zh) | 一种进行服务器分发的装置、方法和相应系统 | |
US11381665B2 (en) | Tracking client sessions in publish and subscribe systems using a shared repository | |
US20230267430A1 (en) | Data processing method and device, and computer-readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |