CN114444080A - 一种服务器的配置方法和计算机可读存储介质 - Google Patents

一种服务器的配置方法和计算机可读存储介质 Download PDF

Info

Publication number
CN114444080A
CN114444080A CN202011194251.XA CN202011194251A CN114444080A CN 114444080 A CN114444080 A CN 114444080A CN 202011194251 A CN202011194251 A CN 202011194251A CN 114444080 A CN114444080 A CN 114444080A
Authority
CN
China
Prior art keywords
server
file
modified
configuration
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011194251.XA
Other languages
English (en)
Other versions
CN114444080B (zh
Inventor
王森
赵国庆
刘洪政
蒋宁
吴海英
张银全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mashang Consumer Finance Co Ltd
Original Assignee
Mashang Consumer Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mashang Consumer Finance Co Ltd filed Critical Mashang Consumer Finance Co Ltd
Priority to CN202011194251.XA priority Critical patent/CN114444080B/zh
Publication of CN114444080A publication Critical patent/CN114444080A/zh
Application granted granted Critical
Publication of CN114444080B publication Critical patent/CN114444080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种服务器的配置方法和计算机可读存储介质,其中,所述服务器的配置方法,包括:接收目标用户输入的正确的身份验证输入,获取目标用户具有配置管理权限的服务器的配置信息;接收目标用户的修改操作输入,根据输入的修改操作信息对待修改的服务器的配置信息的文件进行修改,得到每一待修改的服务器的修改后的配置文件;将修改后的每一配置文件转换成可执行文件;将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密得到目标文件;将每一目标文件发送至对应的待修改的服务器,以使每一待修改的服务器根据对应的目标文件进行参数配置。本发明实施例提供的方案至少可以解决现有的服务器配置方法存在安全性较低的问题。

Description

一种服务器的配置方法和计算机可读存储介质
技术领域
本发明涉及通信技术领域,具体涉及一种服务器的配置方法和计算机可读存储介质。
背景技术
在对服务器进行运维管理过程中,通常需要对服务器的配置信息进行修改。现有技术中,在对服务器的配置信息进行修改时,通常是人工登录每台服务器,然后由用户逐一对每台服务器中的配置进行相应的修改。然而,用户登录服务器之后,由于无法对用户的操作进行限制,进而无法通过程序规避由于用户操作异常所带来的风险。可见,现有的服务器配置方法存在安全性较低的问题。
发明内容
本发明实施例提供一种服务器的配置方法和计算机可读存储介质,以解决现有的服务器配置方法存在安全性较低的问题。
为了解决上述技术问题,本发明的具体实现方案如下:
第一方面,本发明实施例提供了一种服务器的配置方法,应用于终端,包括:
接收目标用户输入的正确的身份验证输入,获取所述目标用户具有配置管理权限的服务器的配置信息;
接收所述目标用户的修改操作输入,根据输入的修改操作信息对所述待修改的服务器的配置信息的文件进行修改,得到每一待修改的服务器的修改后的配置文件;
将修改后的每一配置文件转换成可执行文件;
将每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到目标文件;
将每一目标文件发送至对应的所述待修改的服务器,以使所述每一待修改的服务器根据对应的所述目标文件进行参数配置。
第二方面,本发明实施例还提供一种服务器的配置方法,应用于服务器,包括:
接收由终端进行封装并发送的用于修改服务器参数的目标文件,其中,所述目标文件由终端对所述待修改的服务器信息及与所述服务器对应的可执行文件封装后加密得到,且所述可执行文件由终端对配置文件转换得到,所述配置文件用于修改所述服务器参数;
根据接收到的所述目标文件生成得到对应的验证文件,所述验证文件为所述服务器根据接收到的对应的所述目标文件中的部分或全部文件内容所得到的文件;
将所述验证文件返回至所述终端,以供所述终端根据所述终端的目标文件对所述服务器返回的验证文件进行校验以得到校验结果;
根据所述终端的校验结果确认是否根据接收到的所述目标文件进行参数配置。
第三方面,本发明实施例还提供一种服务器的配置方法,包括:
终端根据目标用户输入的修改操作信息对待修改的服务器的配置信息的文件进行修改,得到每一待修改的服务器的修改后的配置文件;
终端将修改后的每一配置文件转换成可执行文件;
终端将每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到目标文件;
终端将每一目标文件发送至对应的所述待修改的服务器;
每一所述待修改的服务器根据接收到的对应的所述目标文件生成验证文件,并将所述验证文件返回所述终端;
所述终端根据所述终端的目标文件对对应待修改的服务器返回的验证文件进行校验,在校验结果为校验通过时,所述每一待修改的服务器根据终端的指示利用接收到的对应的所述目标文件进行参数配置。
第四方面,本发明实施例还提供一种终端,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述服务器的配置方法的步骤。
第五方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述服务器的配置方法的步骤。
本发明实施例中,通过终端设备获取目标用户具有配置管理权限服务器的配置信息,并在终端设备中对每一待修改的服务器的配置信息进行修改,得到每一待修改的服务器的修改后的配置文件,然后,将包含所述修改后的配置文件的目标文件发送至对应的待修改的服务器,以便于对应的待修改的服务器基于对应的目标文件进行参数配置。这样,即可实现一次性对多台服务器的配置信息进行修改。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种服务器的配置方法的流程图之一;
图2是本发明实施例提供的一种服务器的配置方法的流程图之二;
图3是本发明实施例提供的一种服务器的配置方法的流程图之三;
图4是本发明实施例提供的一种服务器的配置方法的流程图之四;
图5是本发明实施例提供的终端的结构图;
图6是本发明实施例提供的服务器的结构图;
图7是本发明实施例提供的电子设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种服务器的配置方法,应用于终端。请参见图1,图1是本发明实施例提供的服务器的配置方法的流程图,如图1所示,包括以下步骤:
步骤101、接收目标用户输入的正确的身份验证输入,获取所述目标用户具有配置管理权限的服务器的配置信息。
具体地,可以预先搭建一个安全管理平台,目标用户可以通过在终端的浏览器中输入该安全管理平台的网址,然后输入正确的身份信息进行认证,以登录该安全管理平台,其中,上述正确的身份验证输入可以是预先注册的账号及密码。在登录该安全管理平台之后,目标用户可以通过该安全管理平台调取其具有配置管理权限的服务器的配置信息,并在终端设备上对所调取的配置信息进行修改。
本实施例用户只需要登录浏览器页面即可管理所有的服务器的配置,可以节约时间并提高效率,而且方便用户及时查看服务器的配置信息及监控所有服务器构建的集群状态。
上述配置信息可以是用于对目标用户具有配置管理权限的服务器的各项工作参数进行配置的配置信息。本申请为了确保数据的实时性,可以采用实时计算框架Flink处理数据,进一步而言,本申请为了确保实时计算的稳定性以及便于进行数据的安全维护和快速构建,本发明实施例中的服务器的配置方法可以是对服务器中的Flink配置管理的方法,此时,所述配置信息可以是所述至少一台服务器中的flink-conf.yaml文件。其中,所述Flink为采用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行任意流数据程序,Flink的流水线运行时系统可以执行批处理和流处理程序。
上述安全管理平台可以为一个或多个服务器集群提供配置信息的管理服务,其中,相关人员可以对所述安全管理平台中的注册用户的配置管理权限进行管理,以便于为目标用户设置服务器的配置管理权限。其中,所述目标用户可以对至少一个服务器集群中的服务器具备配置管理权限,或者,也可以仅对一个服务器集群中的部分服务器具备配置管理权限。应当理解的,所述目标用户仅能获取并修改其具有管理权限的服务器的配置信息,而不能获取或修改其无权管理的服务器的配置信息。
上述目标用户具有配置管理权限的服务器可以是指所述目标用户具备配置管理权限的所有服务器,目标用户可以在安全管理平台的一个界面上对具有配置管理权限的所有服务器的配置信息进行修改,而不再需要逐台登录各服务器进行分别修改,并通过安全管理平台分别将修改后的配置信息发送至其具备配置管理权限的服务器,从而实现同步对多台服务器的配置信息进行批量修改。
步骤102、接收所述目标用户的修改操作输入,根据所述修改操作输入中的修改操作信息对待修改的服务器的配置信息进行修改,得到每一待修改的服务器的修改后的配置文件。
其中,所述待修改的服务器可以是目标用户从其具有配置管理权限的服务器中确定的任意服务器,且所述待修改的服务器可以包括至少一台目标用户具有配置管理权限的服务器,例如,所述待修改的服务器可以是指所述目标用户具有配置管理权限的所有服务器。
上述修改操作输入可以是目标用户通过所述终端对所述具有配置管理权限的服务器的配置信息进行修改的输入,通过所述修改操作输入的修改操作信息对待修改的服务器的配置信息进行修改,得到修改后的配置文件。其中,所述修改操作信息可以是用户在终端中输入的对配置信息进行修改的信息。
具体地,得到每一待修改的服务器的修改后的配置文件可以是指:得到与每台待修改后的服务器一一对应的配置文件,例如,若所述待修改的服务器的数量为N台,则得到N个与N台待修改的服务器一一对应的修改后的配置文件,其中,所述N为大于或等于1的整数。容易理解,在N为0时,说明该目标用户不具有可进行管理配置的服务器。
步骤103、将每一修改后的配置文件分别转换成可执行文件。
其中,所述可执行文件可以是指服务器可以运行的文件,例如,可以将所述修改后的配置文件转换为脚本文件。
应当理解的,所述将每一修改后的配置文件分别转换成可执行文件可以是指:逐一对每个修改后的配置文件进行转换,并得到与修改后的配置文件一一对应的可执行文件。例如,当存在N个修改后的配置文件时,可以将N个修改后的配置文件逐一进行转换,并得到与N个修改后的配置文件一一对应的N个可执行文件。
步骤104、将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件。
其中,将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密可以是指:分别将每个待修改的服务器信息与该修改的服务器对应的执行文件进行封装,得到封装后的文件之后,再对封装之后的文件进行加密。其中,所述安全管理平台可以预先存储目标用户具有配置管理权限的服务器信息,这样,当基于上述步骤得到N个可执行文件时,获取该N个可执行配置对应的服务器信息,并将每个可执行文件及其所对应的服务器信息进行封装,这样,可以得到N个目标文件。
具体地,所述待修改的服务器信息可以是指所对应的待修改的服务器的ID或者IP地址,所述待修改的服务器信息可以作为验证信息,以便于后续基于该待修改的服务器信息对目标文件进行验证。
步骤105、将每一目标文件发送至对应的所述待修改的服务器,以使所述每一待修改的服务器根据对应的所述目标文件进行参数配置。
本实施例可以通过RSA对封装后的目标文件进行加密,再发送至对应的所述待修改的服务器,这样,可以提高终端向待修改的服务器发送所述目标文件过程的安全性。
具体地,由于所述目标文件与待修改的服务器一一对应,因此,可以将每个目标文件发送与其所对应的待修改的服务器。通过将目标文件发送至待修改的服务器,这样,待修改的服务器可以对目标文件进行解密,以得到可执行文件,并运行该可执行文件,从而将修改后的配置文件配置于本机。
该实施方式中,通过终端设备获取目标用户具有配置管理权限服务器的配置信息,并在终端设备中对每一待修改的服务器的配置信息进行修改,得到每一待修改的服务器的修改后的配置文件,然后,将包含所述修改后的配置文件的目标文件发送至对应的待修改的服务器,以便于对应的待修改的服务器基于对应的目标文件进行参数配置。这样,即可实现一次性对多台服务器的配置信息进行修改。
可选地,在所述将每一目标文件发送至对应的所述待修改的服务器的步骤之后、所述每一待修改的服务器根据对应的所述目标文件进行参数配置之前,所述方法还包括:
接收所述每一待修改的服务器根据对应的所述目标文件所返回的验证文件;
根据发送的所述目标文件对对应接收到的所述验证文件进行校验,以在校验结果为校验通过时,指示所述待修改的服务器根据所述目标文件进行参数配置。
具体地,每个待修改的服务器在接收到目标文件之后,可以基于目标文件生成验证文件,并将验证文件发送至安全管理平台。这样,安全管理平台可以通过将目标文件与对应的验证文件进行校验,以确定所述待修改的服务器所接收到的目标文件是否正确。通过该过程,可以对待修改的服务器所接收到的目标文件与终端向待修改的服务器发送的目标文件进行校验,从而确保待修改的服务器所接收到的目标文件与终端向待修改的服务器发送的目标文件一致,避免终端向待修改的服务器发送所述目标文件的传输过程中被恶意篡改,进而进一步提高了对服务器的配置信息进行修改过程的安全性。
上述校验结果指示所述验证文件通过可以是指:所述待修改的服务器所接收到的目标文件与终端向待修改的服务器发送的目标文件一致,在此情况下,向待修改的服务器发送该校验结果,以便于待修改的服务器确认所接收到的目标文件在传输过程中未被篡改,进而运行该目标文件,以完成对配置信息进行修改的过程。应当说明的是,当所述校验结果指示所述验证文件错误时,可以向对应的待修改的服务器发送验证失败的校验结果,以便于待修改的服务器确认所接收到的目标文件可能存在风险,进而不运行该目标文件,其中,所述校验结果指示所述验证文件错误可以是指:所述目标服务器所接收到的目标文件与终端向目标服务器发送的目标文件不一致。当然,也可以是在校验结果一致时,安全管理平台直接指示对应的服务器运行该对应的目标文件,完成配置信息的修改;在校验结果不一致时,安全管理平台指示目标服务器不运行对应的目标文件。
该实施方式中,通过在向待修改的服务器发送目标文件之后,接收待修改的服务器发送的验证文件,从而实现对待修改的服务器所接收到的目标文件进行反向验证,进一步提高了目标文件传输过程的安全性。
可选地,所述根据发送的所述目标文件对对应接收到的所述验证文件进行校验的步骤,具体包括:
根据所述终端所发送的所述目标文件中的服务器信息及对应的可执行文件,对从所述待修改的服务器返回的对应的所述验证文件中的服务器信息和可执行文件进行校验,以校验服务器信息及对应的可执行文件是否一致;
其中,每一所述验证文件为对应的所述待修改的服务器根据对应接收到的所述目标文件中的服务器信息和可执行文件所得到。
具体地,上述验证文件可以包括对应的待修改的服务器所接收到的目标文件中的服务器信息和可执行文件,以便于后续安全管理平台对验证文件中的服务器信息和可执行文件进行校验,进而确定待修改的服务器所接收到的目标文件是否正确。
在本实施例中,所述服务器信息可以是服务器的IP地址或者服务器的名称等。
该实施方式中,通过在对可执行文件进行校验的基础上,进一步对服务器信息进行校验,以确定所述待修改的服务器所接收到的可执行文件与待修改的服务器是否对应,这样,通过双重校验的方式,可以进一步提高对服务器的配置信息进行修改的过程的安全性。
可选地,所述将每一修改后的配置文件分别转换成可执行文件的步骤,还包括:
对转换得到的每一可执行文件生成一识别编码,以使所述可执行文件携带有所述识别编码;
所述根据发送的所述目标文件对对应接收到的所述验证文件进行校验的步骤,具体包括:
根据发送的所述目标文件中的可执行文件的所述识别编码对接收到的所述验证文件中的识别编码进行校验,以校验所述识别编码是否一致;
其中,所述验证文件为所述待修改的服务器根据所述目标文件中的识别编码所得到。
具体地,上述识别编码可以是一串编号,在将修改后的配置文件转换成可执行文件的过程中,系统可以随机生成一串编号作为所述识别编码。这样,若所述目标文件在传输过程中被截留篡改时,所述识别编码可能发生改变,后续在对验证文件进行校验时,可以对该识别编码进行校验,以确定目标文件在传输过程中是否发生篡改。
可选地,所述将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件的步骤,具体还包括:
将所述目标用户的身份信息、每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件;
所述根据发送的所述目标文件对对应接收到的所述验证文件进行校验的步骤,具体包括:
根据所述终端发送的所述目标文件中的身份信息和服务器信息,对对应的所述待修改的服务器返回的所述验证文件中的身份信息和服务器信息进行校验,以校验待修改的服务器返回的所述身份信息对应的目标用户是否具有配置管理所述待修改的服务器的权限;
其中,所述验证文件为所述待修改的服务器根据接收到的所述目标文件中的身份信息和服务器信息所得到。
在本实施例中,所述目标用户的身份信息,可以是用户身份证号码、用户名称、用户手机号码和/或用户所使用的终端的IP地址等,通过这些身份信息,可以更加准确地确定目标用户的身份进而对其权限进行有效的验证。
该实施方式中,通过对目标用户的身份信息和服务器信息进行进一步校验,以确定所述目标用户的身份信息与服务器信息是否匹配,即进一步确定所述目标用户是否具备对待修改后的服务器的修改权限,进而进一步提高了对服务器的配置信息进行修改过程的安全性。
可选地,所述将每一目标文件发送至对应的所述待修改的服务器,以使所述每一待修改的服务器根据对应的所述目标文件进行参数配置的步骤之后,还包括:
接收所述待修改的服务器在根据所述目标文件进行参数配置之后所返回的配置结果;
根据对每一待修改的服务器的修改操作、所述校验结果和所述配置结果的信息,确认参数修改结果。
该实施方式中,通过在待修改的服务器完成对参数修改之后,进一步基于对每一待修改的服务器的修改操作、所述校验结果和所述配置结果的信息,对参数修改结果进行校验,从而进一步避免了待修改后的服务器绕过上述反向验证过程对参数进行修改。
换而言之,安全管理平台可以根据记录在本地的修改操作和该校验结果,结合待修改服务器返回的该配置结果,对三者之间是否完全一一对应,而确定该待修改的服务器的参数修改是否为真实的、根据用户的修改操作而进行的操作,而如果三者之一出现缺失或者不对应的情况,均表示本次修改未完成或者属于恶意篡改的非法操作等等,以此提高服务器的安全性能。
可选地,所述将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件的步骤包括:将一次性对称密钥、每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到所述目标文件;
所述验证文件为所述待修改的服务器利用从所述目标文件解密得到的所述一次性对称密钥、对从所述目标文件解密得到的部分或全部目标文件内容加密所得到的文件。
具体地,待修改的服务器对从所述目标文件解密得到的部分或全部目标文件内容进行加密时,可以按照该一次性对称密钥对目标文件进行加密,这样,在安全管理平台接收到验证文件并完成验证后,验证文件将失效,从而有效的规避了在完成验证之后,由于验证文件泄露所带来的风险,进而进一步提高了对服务器的配置信息进行修改过程的安全性。
可选地,所述将每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到目标文件的步骤,具体还包括:
获取用户输入的动态口令,将所述动态口令、每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到所述目标文件,其中,所述动态口令用于使所述每一待修改的服务器在接收到对应的所述目标文件时,确定是否对待修改的服务器进行参数配置。
具体地,在用户点击向所述待修改的服务器发送目标文件的发送控件时,安全管理系统可以自动弹出一个接收动态口令的对话框,同时,可以向目标用户所绑定的手机号或邮箱发送该动态口令(One Time Password,OTP)的内容,目标用户在接收到该动态口令之后,将其填写在所述对话框中。这样,待修改的服务器在接收并解析出该目标文件之后,可以获取该动态口令,并对该动态口令进行校验,以便于确认该目标文件是目标用户本人的修改操作,进而进一步提高了对服务器的配置信息进行修改过程的安全性。
此外,可以为上述动态口令设置一个有效期,例如,可以为30s、40s等较短的时间,待修改的服务器需要在动态口令的有效期内接收所述目标文件,并且需要在动态口令的有效期内对动态口令进行校验,才能校验成功,通过设置有效期,可以进一步提高对服务器的配置信息进行修改过程的安全性。
通过上述识别编码、目标用户修改权限、服务器信息、可执行文件、动态口令和/或一次性对称密钥的任意组合方式,本实施例可以有效地实现用户无需登录服务器即可对服务器的配置参数进行修改;同时,也可以有效地避免由于用户登录安全管理平台可以对具备管理配置权限的N台服务器进行管理之后,由于无法对用户的操作进行限制而容易用户操作异常所带来的风险的问题,提高了对服务器的配置信息进行修改过程的安全性。
需要特别说明的是,本实施例还可以在终端与服务器之间设置一Agent(计算实体)实现文件、数据的传输,具体的,所述Agent可以设置在服务器本地且与服务器自身的存储/文件之间进行数据隔离,安全管理平台将目标文件发送至Agent,经Agent处理和/或向安全管理平台发送验证文件进行反向验证之后,再发送至服务器,相应地,服务器也可以先将文件/数据发送至Agent,由Agent处理之后再发送至安全管理平台进行反向验证,并且在反向验证的校验结果通过时,才将目标文件等数据传输给服务器进行执行。本实施例通过Agent的方式,可以实现对服务器进行脚本操作,无需直接登录服务器,操作更加灵活,而且,可以避免将目标文件等数据直接发送到待修改的服务器,利用Agent接收目标文件而实现了目标文件和待修改服务器的有效隔离,以确保服务器的安全性能。
可选地,可以预先将与安全管理平台关联的所有的服务器的配置信息备份至该第一数据库,以便于安全管理平台获取目标用户具有配置管理权限的服务器的配置信息。具体地,所述第一数据库的具体实现可以采用Gogs,本实施例的Gogs可以采用基于分布式版本控制系统Git服务,以有效、高速地处理从很小到非常大的项目版本管理,从而实现对服务器的配置信息进行管理。
在本实施例中,在需要对待修改的服务器的配置信息进行修改时,可以通过该安全管理平台从第一数据库中获取待修改的服务器的配置信息,并在安全管理平台进行修改之后,发送至待修改的服务器,该过程中无需反复登录服务器,即可完成目标服务器的配置信息的修改过程。
应当说明的是,由上述实施例可知,相关人员可以预先为所述目标用户设置服务器的配置管理权限,这样,目标用户在成功登录所述安全管理平台之后,安全管理平台可以基于该目标用户的账号信息确定该目标用户具备管理权限的所述至少一台服务器,进而从第一数据库中获取所述至少一台服务器的配置信息,并可通过终端向目标用户展示所获取的配置信息,以便于用户对该配置信息进行修改。
可选地,可以通过第二数据库存储与安全管理平台关联的所有的服务器的服务器信息,这样,在检测到所述目标用户基于所述账号信息成功登录目标网址的情况下,基于所述账号信息在第二数据库中查询所述目标用户具有配置管理权限的服务器的服务器信息。
具体地,上述第二数据库可以是配置管理数据库(Configuration ManagementData Base,CMDB),可以通过CMDB存储与管理企业IT架构中设备的各种配置信息,以有效地实现服务流程的运转。
上述目标网址可以是所述安全管理平台的网址,上述账号信息可以是用户的邮箱及密码,通过使目标用户利用账号及密码登录安全管理平台,以便于对用户的身份进行验证,进而避免不具备管理权限的人员恶意使用安全管理平台对服务器的配置信息进行篡改。
请参见图2,本发明实施例还提供了一种服务器的配置方法,应用于服务器,包括:
步骤201、接收由终端进行封装并发送的用于修改服务器参数的目标文件,其中,所述目标文件由终端对所述待修改的服务器信息及与所述服务器对应的可执行文件封装后加密得到,且所述可执行文件由终端对配置文件转换得到,所述配置文件用于修改所述服务器参数;
步骤202、根据接收到的所述目标文件生成得到对应的验证文件,所述验证文件为所述服务器根据接收到的对应的所述目标文件中的部分或全部文件内容所得到的文件;
步骤203、将所述验证文件返回至所述终端,以供所述终端根据所述终端的目标文件对所述服务器返回的验证文件进行校验以得到校验结果;
步骤204、根据所述终端的校验结果确认是否根据接收到的所述目标文件进行参数配置。
本发明实施例提供的服务器的配置方法能够相应应用于终端的服务器的配置方法,实现相应的应用于终端的服务器的配置方法的各个实施例中由各个待修改的服务器来执行的各个步骤,为避免重复,这里不再赘述。
请参见图3,本发明实施例还提供了一种服务器的配置方法,包括:
步骤301、终端根据目标用户输入的修改操作信息对待修改的服务器的配置信息的文件进行修改,得到每一待修改的服务器的修改后的配置文件;
步骤302、终端将修改后的每一配置文件转换成可执行文件;
步骤303、终端将每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到目标文件;
步骤304、终端将每一目标文件发送至对应的所述待修改的服务器;
步骤305、每一所述待修改的服务器根据接收到的对应的所述目标文件生成验证文件,并将所述验证文件返回所述终端;
步骤306、所述终端根据所述终端的目标文件对对应待修改的服务器返回的验证文件进行校验,在校验结果为校验通过时,所述每一待修改的服务器根据终端的指示利用接收到的对应的所述目标文件进行参数配置。
本发明实施例提供的服务器的配置方法能够实现上述实施例中的各个过程,为避免重复,这里不再赘述。
请结合图1-图3及其对应实施例参见图4,本发明实施例提供实现上述服务器的配置方法的系统流程图,由图4可知,目标用户可以通过终端登录所述安全管理平台,以实现用户与安全管理平台的交互过程。其中,当目标用户通过邮箱和密码登录所述安全管理平台时,只有通过AD域(LDAP)验证后,才能进入安全管理平台。
在目标用户成功登录安全管理平台之后,安全管理平台可以基于目标用户的账号信息在第二数据库中确定目标用户具有配置管理权限的服务器的服务器信息,然后基于所确定的服务器信息,从第一数据库中拉取与服务器信息相对应的配置信息。
然后,安全管理平台可以向目标用户展示所获得的配置信息,在接收用户的修改操作输入之后,得到修改后的配置文件,并基于所述修改后的配置文件生成目标文件之后,将目标文件发送至对应的待修改的服务器,各待修改的服务器根据一次性对称密钥对接收到的目标文件进行加密之后,得到验证文件,并将验证文件发送回安全管理平台,由安全管理平台对验证文件进行校验,以实现反向验证,通过双向数据校验,从而确保了数据的完整性。在安全管理平台对验证文件进行校验并确认所有服务器返回的验证文件均正确的情况下,将校验结果发送至各待修改的服务器,由各待修改的服务器分别执行所接收到的目标文件,以对配置信息进行修改。
在一具体实施例中,安全管理平台可以将所述可执行文件、服务器信息、一次性对称密钥和动态口令进行封装形成shell脚本,在所述封装形成shell脚本的过程中,可以自动生成脚本编号作为所述识别编码。然后将所生成的shell脚本作为所述目标文件发送至对应的待修改的服务器。
各待修改的服务器在运行所述可执行文件的过程中,将自身的配置结果发送至安全管理平台,在所有的所述配置结果指示各待修改的服务器中的所有服务器均已基于所述目标文件进行参数配置成功的情况下,将所述修改后的配置文件发送至所述第一数据库,以使所述第一数据库将所存储的所述目标服务器的配置信息更新为所述修改后的配置文件。
其中,本实施例可以通过实时监测工具对各服务器的配置状态进行监控,以获得所述配置结果,例如,可以采用Netdata对各服务器的配置状态进行监控。本实施例采用的Netdata是一个高度优化的Linux守护进程,它为Linux系统,应用程序,SNMP服务等提供实时的性能监测。
应当说明的是,安全管理平台与服务器之间可以通过Agent实现文件、数据传输,即安全管理平台将待传输的数据发送至Agent,经Agent处理之后,再发送至服务器,相应地,服务器也可以先将待传输的数据发送至Agent,由Agent处理之后再发送至安全管理平台进行反向验证,并且在反向验证的校验结果通过时,才将目标文件等数据传输给服务器进行执行。上述服务器可以是Linux服务器。通过Agent的方式,本实施例可以避免将目标文件等数据直接发送到待修改的服务器,利用Agent实现了目标文件和待修改服务器的有效隔离,以确保服务器的安全性能。
此外,上述对待修改的服务器进行配置的过程中,当某一步骤运行失败时,可以自动回滚至该步骤之前的步骤,例如,当上述动态口令验证失败时,可以自动回滚至上述步骤105。而待修改的服务器基于所述目标文件进行参数配置失败的情况下,也可以相应回滚至上述步骤102。
本发明实施例所提供的服务器的配置方法,通过采用运行与终端的安全管理平台对服务器的配置信息进行管理,可以有效的规避单点部署可能带来的故障,导致所有节点不可使用的巨大风险。此外,所述安全管理平台不管理具体业务数据,但对接每个系统都增加一次安全检查,从身份验证、授权、数据完整性、数据保密性方面提高安全等级,避免操作失败,恶意命令等风险。
请参见图5,图5是本发明实施例提供的一种终端500,包括:
第一接收模块501,用于接收目标用户输入的正确的身份验证输入,获取所述目标用户具有配置管理权限的服务器的配置信息;
第二接收模块502,用于接收所述目标用户的修改操作输入,根据所述修改操作输入中的修改操作信息对待修改的服务器的配置信息进行修改,得到每一待修改的服务器的修改后的配置文件;
转换模块503,用于将每一修改后的配置文件分别转换成可执行文件;
封装模块504,用于将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件;
发送模块505,用于将每一目标文件发送至对应的所述待修改的服务器,以使所述每一待修改的服务器根据对应的所述目标文件进行参数配置。
可选地,所述终端500还包括:
第三接收模块,用于接收所述每一待修改的服务器根据对应的所述目标文件所返回的验证文件;
校验模块,还用于根据发送的所述目标文件对对应接收到的所述验证文件进行校验,以在校验结果为校验通过时,指示所述待修改的服务器根据所述目标文件进行参数配置。
可选地,所述校验模块,具体用于根据所述终端所发送的所述目标文件中的服务器信息及对应的可执行文件,对从所述待修改的服务器返回的对应的所述验证文件中的服务器信息和可执行文件进行校验,以校验服务器信息及对应的可执行文件是否一致;
其中,每一所述验证文件为对应的所述待修改的服务器根据对应接收到的所述目标文件中的服务器信息和可执行文件所得到。
可选地,转换模块503包括:
编码子模块,用于对转换得到的每一可执行文件生成一识别编码,以使所述可执行文件携带有所述识别编码;
所述校验模块,具体用于根据发送的所述目标文件中的可执行文件的所述识别编码对接收到的所述验证文件中的识别编码进行校验,以校验所述识别编码是否一致;
其中,所述验证文件为所述待修改的服务器根据所述目标文件中的识别编码所得到。
可选地,所述封装模块504包括:
加密子模块,用于将所述目标用户的身份信息、每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件;
所述校验模块,具体用于根据所述终端发送的所述目标文件中的身份信息和服务器信息,对对应的所述待修改的服务器返回的所述验证文件中的身份信息和服务器信息进行校验,以校验待修改的服务器返回的所述身份信息对应的目标用户是否具有配置管理所述待修改的服务器的权限;
其中,所述验证文件为所述待修改的服务器根据接收到的所述目标文件中的身份信息和服务器信息所得到。
可选地,所述终端500还包括:
第四接收模块,用于接收所述待修改的服务器在根据所述目标文件进行参数配置之后所返回的配置结果;
确认模块,用于根据对每一待修改的服务器的修改操作、所述校验结果和所述配置结果的信息,确认参数修改结果。
可选地,所述将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件的步骤包括:将一次性对称密钥、每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到所述目标文件;
所述验证文件为所述待修改的服务器利用从所述目标文件解密得到的所述一次性对称密钥、对从所述目标文件解密得到的部分或全部目标文件内容加密所得到的文件。
可选地,所述封装模块504,还用于获取用户输入的动态口令,将所述动态口令、每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到所述目标文件,其中,所述动态口令用于使所述每一待修改的服务器在接收到对应的所述目标文件时,确定是否对待修改的服务器进行参数配置。
本发明实施例提供的终端500能够实现上述方法实施例中的各个过程,为避免重复,这里不再赘述。
请参见图6,图6是本发明实施例提供的一种服务器600,包括:
接收模块601,用于接收由终端进行封装并发送的用于修改服务器参数的目标文件,其中,所述目标文件由终端对所述待修改的服务器信息及与所述服务器对应的可执行文件封装后加密得到,且所述可执行文件由终端对配置文件转换得到,所述配置文件用于修改所述服务器参数;
生成模块602,用于根据接收到的所述目标文件生成得到对应的验证文件,所述验证文件为所述服务器根据接收到的对应的所述目标文件中的部分或全部文件内容所得到的文件;
发送模块603,用于将所述验证文件返回至所述终端,以供所述终端根据所述终端的目标文件对所述服务器返回的验证文件进行校验以得到校验结果;
配置模块604,用于根据所述终端的校验结果确认是否根据接收到的所述目标文件进行参数配置。
本发明实施例提供的服务器600能够实现上述方法实施例中的各个过程,为避免重复,这里不再赘述。
参见图7,图7是本发明又一实施提供的电子设备的结构图,如图7所示,服务器升级装置,包括:服务接口流控装置700包括:处理器701、存储器702及存储在所述存储器702上并可在所述处理器上运行的计算机程序,数据发送装置700中的各个组件通过总线接口703耦合在一起,所述计算机程序被所述处理器701执行时实现如下步骤:
接收目标用户输入的正确的身份验证输入,获取所述目标用户具有配置管理权限的服务器的配置信息;
接收所述目标用户的修改操作输入,根据所述修改操作输入中的修改操作信息对待修改的服务器的配置信息进行修改,得到每一待修改的服务器的修改后的配置文件;
将每一修改后的配置文件分别转换成可执行文件;
将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件;
将每一目标文件发送至对应的所述待修改的服务器,以使所述每一待修改的服务器根据对应的所述目标文件进行参数配置。
可选地,在所述将每一目标文件发送至对应的所述待修改的服务器的步骤之后、所述每一待修改的服务器根据对应的所述目标文件进行参数配置之前,所述方法还包括:
接收所述每一待修改的服务器根据对应的所述目标文件所返回的验证文件;
根据发送的所述目标文件对对应接收到的所述验证文件进行校验,以在校验结果为校验通过时,指示所述待修改的服务器根据所述目标文件进行参数配置。
可选地,所述根据发送的所述目标文件对对应接收到的所述验证文件进行校验的步骤,具体包括:
根据所述终端所发送的所述目标文件中的服务器信息及对应的可执行文件,对从所述待修改的服务器返回的对应的所述验证文件中的服务器信息和可执行文件进行校验,以校验服务器信息及对应的可执行文件是否一致;
其中,每一所述验证文件为对应的所述待修改的服务器根据对应接收到的所述目标文件中的服务器信息和可执行文件所得到。
可选地,所述将每一修改后的配置文件分别转换成可执行文件的步骤,还包括:
对转换得到的每一可执行文件生成一识别编码,以使所述可执行文件携带有所述识别编码;
所述根据发送的所述目标文件对对应接收到的所述验证文件进行校验的步骤,具体包括:
根据发送的所述目标文件中的可执行文件的所述识别编码对接收到的所述验证文件中的识别编码进行校验,以校验所述识别编码是否一致;
其中,所述验证文件为所述待修改的服务器根据所述目标文件中的识别编码所得到。
可选地,所述将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件的步骤,具体还包括:
将所述目标用户的身份信息、每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件;
所述根据发送的所述目标文件对对应接收到的所述验证文件进行校验的步骤,具体包括:
根据所述终端发送的所述目标文件中的身份信息和服务器信息,对对应的所述待修改的服务器返回的所述验证文件中的身份信息和服务器信息进行校验,以校验待修改的服务器返回的所述身份信息对应的目标用户是否具有配置管理所述待修改的服务器的权限;
其中,所述验证文件为所述待修改的服务器根据接收到的所述目标文件中的身份信息和服务器信息所得到。
可选地,所述将每一目标文件发送至对应的所述待修改的服务器,以使所述每一待修改的服务器根据对应的所述目标文件进行参数配置的步骤之后,还包括:
接收所述待修改的服务器在根据所述目标文件进行参数配置之后所返回的配置结果;
根据对每一待修改的服务器的修改操作、所述校验结果和所述配置结果的信息,确认参数修改结果。
可选地,所述将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件的步骤包括:将一次性对称密钥、每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到所述目标文件;
所述验证文件为所述待修改的服务器利用从所述目标文件解密得到的所述一次性对称密钥、对从所述目标文件解密得到的部分或全部目标文件内容加密所得到的文件。
可选地,所述将每一待修改的服务器信息和对应的每一可执行文件封装后,进行加密,得到目标文件的步骤,具体还包括:
获取用户输入的动态口令,将所述动态口令、每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到所述目标文件,其中,所述动态口令用于使所述每一待修改的服务器在接收到对应的所述目标文件时,确定是否对待修改的服务器进行参数配置。
本发明实施例还提供一种电子设备,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台电子设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (11)

1.一种服务器的配置方法,应用于终端,其特征在于,包括:
接收目标用户输入的正确的身份验证输入,获取所述目标用户具有配置管理权限的服务器的配置信息;
接收所述目标用户的修改操作输入,根据所述修改操作输入中的修改操作信息对待修改的服务器的配置信息进行修改,得到每一待修改的服务器的修改后的配置文件;
将每一修改后的配置文件分别转换成可执行文件;
将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件;
将每一目标文件发送至对应的所述待修改的服务器,以使所述每一待修改的服务器根据对应的所述目标文件进行参数配置。
2.根据权利要求1所述的方法,其特征在于,在所述将每一目标文件发送至对应的所述待修改的服务器的步骤之后、所述每一待修改的服务器根据对应的所述目标文件进行参数配置之前,所述方法还包括:
接收所述每一待修改的服务器根据对应的所述目标文件所返回的验证文件;
根据发送的所述目标文件对对应接收到的所述验证文件进行校验,以在校验结果为校验通过时,指示所述待修改的服务器根据所述目标文件进行参数配置。
3.根据权利要求2所述的方法,其特征在于,所述根据发送的所述目标文件对对应接收到的所述验证文件进行校验的步骤,具体包括:
根据所述终端所发送的所述目标文件中的服务器信息及对应的可执行文件,对从所述待修改的服务器返回的对应的所述验证文件中的服务器信息和可执行文件进行校验,以校验服务器信息及对应的可执行文件是否一致;
其中,每一所述验证文件为对应的所述待修改的服务器根据对应接收到的所述目标文件中的服务器信息和可执行文件所得到。
4.根据权利要求2所述的方法,其特征在于:
所述将每一修改后的配置文件分别转换成可执行文件的步骤,还包括:
对转换得到的每一可执行文件生成一识别编码,以使所述可执行文件携带有所述识别编码;
所述根据发送的所述目标文件对对应接收到的所述验证文件进行校验的步骤,具体包括:
根据发送的所述目标文件中的可执行文件的所述识别编码对接收到的所述验证文件中的识别编码进行校验,以校验所述识别编码是否一致;
其中,所述验证文件为所述待修改的服务器根据所述目标文件中的识别编码所得到。
5.根据权利要求2所述的方法,其特征在于:
所述将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件的步骤,具体还包括:
将所述目标用户的身份信息、每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件;
所述根据发送的所述目标文件对对应接收到的所述验证文件进行校验的步骤,具体包括:
根据所述终端发送的所述目标文件中的身份信息和服务器信息,对对应的所述待修改的服务器返回的所述验证文件中的身份信息和服务器信息进行校验,以校验待修改的服务器返回的所述身份信息对应的目标用户是否具有配置管理所述待修改的服务器的权限;
其中,所述验证文件为所述待修改的服务器根据接收到的所述目标文件中的身份信息和服务器信息所得到。
6.根据权利要求2至5任一项所述的方法,其特征在于,所述将每一目标文件发送至对应的所述待修改的服务器,以使所述每一待修改的服务器根据对应的所述目标文件进行参数配置的步骤之后,还包括:
接收所述待修改的服务器在根据所述目标文件进行参数配置之后所返回的配置结果;
根据对每一待修改的服务器的修改操作、所述校验结果和所述配置结果的信息,确认参数修改结果。
7.根据权利要求2至5任一项所述的方法,其特征在于:
所述将每一待修改的服务器信息和对应的每一可执行文件封装后进行加密,得到目标文件的步骤包括:将一次性对称密钥、每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到所述目标文件;
所述验证文件为所述待修改的服务器利用从所述目标文件解密得到的所述一次性对称密钥、对从所述目标文件解密得到的部分或全部目标文件内容加密所得到的文件。
8.根据权利要求2至5中任一项所述的方法,其特征在于,所述将每一待修改的服务器信息和对应的每一可执行文件封装后,进行加密,得到目标文件的步骤,具体还包括:
获取用户输入的动态口令,将所述动态口令、每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到所述目标文件,其中,所述动态口令用于使所述每一待修改的服务器在接收到对应的所述目标文件时,确定是否对待修改的服务器进行参数配置。
9.一种服务器的配置方法,应用于服务器,其特征在于,包括:
接收由终端进行封装并发送的用于修改服务器参数的目标文件,其中,所述目标文件由终端对所述待修改的服务器信息及与所述服务器对应的可执行文件封装后加密得到,且所述可执行文件由终端对配置文件转换得到,所述配置文件用于修改所述服务器参数;
根据接收到的所述目标文件生成得到对应的验证文件,所述验证文件为所述服务器根据接收到的对应的所述目标文件中的部分或全部文件内容所得到的文件;
将所述验证文件返回至所述终端,以供所述终端根据所述终端的目标文件对所述服务器返回的验证文件进行校验以得到校验结果;
根据所述终端的校验结果确认是否根据接收到的所述目标文件进行参数配置。
10.一种服务器的配置方法,其特征在于,包括:
终端根据目标用户输入的修改操作信息对待修改的服务器的配置信息的文件进行修改,得到每一待修改的服务器的修改后的配置文件;
终端将修改后的每一配置文件转换成可执行文件;
终端将每一待修改的服务器信息和对应的每一可执行文件封装后并加密得到目标文件;
终端将每一目标文件发送至对应的所述待修改的服务器;
每一所述待修改的服务器根据接收到的对应的所述目标文件生成验证文件,并将所述验证文件返回所述终端;
所述终端根据所述终端的目标文件对对应待修改的服务器返回的验证文件进行校验,在校验结果为校验通过时,所述每一待修改的服务器根据终端的指示利用接收到的对应的所述目标文件进行参数配置。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现包括如权利要求1至10中任一项所述服务器的配置方法的步骤。
CN202011194251.XA 2020-10-30 2020-10-30 一种服务器的配置方法和计算机可读存储介质 Active CN114444080B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011194251.XA CN114444080B (zh) 2020-10-30 2020-10-30 一种服务器的配置方法和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011194251.XA CN114444080B (zh) 2020-10-30 2020-10-30 一种服务器的配置方法和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN114444080A true CN114444080A (zh) 2022-05-06
CN114444080B CN114444080B (zh) 2024-07-23

Family

ID=81356693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011194251.XA Active CN114444080B (zh) 2020-10-30 2020-10-30 一种服务器的配置方法和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN114444080B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499487A (zh) * 2022-09-14 2022-12-20 平安壹钱包电子商务有限公司 一种服务器配置文件的更新方法、装置、存储介质及设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120221689A1 (en) * 2009-11-10 2012-08-30 Yan Qian Control method and system for remote configuration
CN105912945A (zh) * 2016-04-05 2016-08-31 浪潮电子信息产业股份有限公司 一种操作系统安全加固装置及运行方法
CN105915369A (zh) * 2016-03-31 2016-08-31 北京奇艺世纪科技有限公司 一种配置信息管理方法及装置
CN106951787A (zh) * 2017-04-28 2017-07-14 紫光华山信息技术有限公司 一种bios配置管理方法及装置
CN107528917A (zh) * 2017-09-13 2017-12-29 马上消费金融股份有限公司 一种文件存储方法及装置
CN108521342A (zh) * 2018-03-26 2018-09-11 北京奇艺世纪科技有限公司 一种集群的管理方法及装置
CN110138588A (zh) * 2019-04-04 2019-08-16 微梦创科网络科技(中国)有限公司 配置文件自动化管理方法和系统、配置管理平台和客户端
CN110244987A (zh) * 2019-06-18 2019-09-17 腾讯科技(深圳)有限公司 配置数据处理方法、装置、可读存储介质和计算机设备
CN110275872A (zh) * 2019-07-18 2019-09-24 中国银行股份有限公司 版本自动部署方法、装置、计算机设备和存储介质
WO2020140683A1 (zh) * 2019-01-04 2020-07-09 深圳壹账通智能科技有限公司 任务调度方法、装置、计算机设备和存储介质
WO2020147441A1 (zh) * 2019-01-17 2020-07-23 深圳壹账通智能科技有限公司 信息更新方法、装置、计算机设备及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120221689A1 (en) * 2009-11-10 2012-08-30 Yan Qian Control method and system for remote configuration
CN105915369A (zh) * 2016-03-31 2016-08-31 北京奇艺世纪科技有限公司 一种配置信息管理方法及装置
CN105912945A (zh) * 2016-04-05 2016-08-31 浪潮电子信息产业股份有限公司 一种操作系统安全加固装置及运行方法
CN106951787A (zh) * 2017-04-28 2017-07-14 紫光华山信息技术有限公司 一种bios配置管理方法及装置
CN107528917A (zh) * 2017-09-13 2017-12-29 马上消费金融股份有限公司 一种文件存储方法及装置
CN108521342A (zh) * 2018-03-26 2018-09-11 北京奇艺世纪科技有限公司 一种集群的管理方法及装置
WO2020140683A1 (zh) * 2019-01-04 2020-07-09 深圳壹账通智能科技有限公司 任务调度方法、装置、计算机设备和存储介质
WO2020147441A1 (zh) * 2019-01-17 2020-07-23 深圳壹账通智能科技有限公司 信息更新方法、装置、计算机设备及存储介质
CN110138588A (zh) * 2019-04-04 2019-08-16 微梦创科网络科技(中国)有限公司 配置文件自动化管理方法和系统、配置管理平台和客户端
CN110244987A (zh) * 2019-06-18 2019-09-17 腾讯科技(深圳)有限公司 配置数据处理方法、装置、可读存储介质和计算机设备
CN110275872A (zh) * 2019-07-18 2019-09-24 中国银行股份有限公司 版本自动部署方法、装置、计算机设备和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ZHIQIN ZHENG: ""Design of conformance verification system for intelligent substation configuration file"", 2018 CHINESE CONTROL AND DECISION CONFERENCE, 9 July 2018 (2018-07-09), pages 4307 - 4310 *
蒋宁等: ""一种去中心化的在线边缘任务调度与资源分配方法"", 计算机学报, vol. 45, no. 07, 15 July 2022 (2022-07-15), pages 1462 - 1477 *
赵彪等: ""企业自动化运维管理系统的设计与实现"", 电脑知识与技术, vol. 16, no. 23, 15 August 2020 (2020-08-15), pages 87 - 89 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499487A (zh) * 2022-09-14 2022-12-20 平安壹钱包电子商务有限公司 一种服务器配置文件的更新方法、装置、存储介质及设备
CN115499487B (zh) * 2022-09-14 2024-04-02 平安壹钱包电子商务有限公司 一种服务器配置文件的更新方法、装置、存储介质及设备

Also Published As

Publication number Publication date
CN114444080B (zh) 2024-07-23

Similar Documents

Publication Publication Date Title
US9766914B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
WO2016201352A1 (en) Code signing system with machine to machine interaction
CN109040070B (zh) 文件发送方法、设备及计算机可读存储介质
CN106790183A (zh) 登录凭证校验方法、装置
CN105656860A (zh) Android系统的安全管控方法、装置及其系统
CN112887340B (zh) 密码重置方法、装置、业务管理终端及存储介质
CN101277192A (zh) 一种验证客户端的方法及系统
CN112865965B (zh) 一种基于量子密钥的列车业务数据处理方法及系统
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
CN112099964A (zh) 接口的调用方法、装置、存储介质及电子装置
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN112416597A (zh) 系统调用方法、装置、计算机设备和存储介质
CN114444080B (zh) 一种服务器的配置方法和计算机可读存储介质
CN112926101A (zh) 磁盘分区加密方法、系统、设备,以及计算机可读介质
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
CN116436681B (zh) 一种基于TrustZone的安全隔离系统、方法、终端及存储介质
CN118260774B (zh) 服务器的启动方法及装置、存储介质及电子设备
CN116996236B (zh) 一种数据库操作认证处理方法和装置
CN114301601A (zh) 一种基于Android平台的接口管理方法及终端
CN115580417A (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
CN117478422A (zh) 基于解耦状态下免密登录的接口数据获取方法及系统
CN116707887A (zh) 一种基于堡垒机的网络安全系统
CN115941342A (zh) 情报数据传输方法及装置
CN112612630A (zh) 系统调用处理方法、装置、计算机设备和存储介质
CN114785498A (zh) 一种数据库密码保护方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant