CN114911650B - 基于ramos系统进行可回退的安全加固的方法和系统 - Google Patents
基于ramos系统进行可回退的安全加固的方法和系统 Download PDFInfo
- Publication number
- CN114911650B CN114911650B CN202210844672.5A CN202210844672A CN114911650B CN 114911650 B CN114911650 B CN 114911650B CN 202210844672 A CN202210844672 A CN 202210844672A CN 114911650 B CN114911650 B CN 114911650B
- Authority
- CN
- China
- Prior art keywords
- server
- ramos
- management module
- information
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了基于RAMOS系统进行可回退的安全加固的方法和系统,该方法包括以下步骤:S1、导入需要进行安全加固的服务器的配置信息;S2、引导服务器进入RAMOS系统;S3、利用RAMOS对硬盘操作系统进行备份;S4、对硬盘操作系统的规划文件进行修改;S5、对硬盘操作系统的软件包进行升级;S6、根据操作系统运行状态,判断是否进行系统恢复。本发明通过对大规模Linux系统进行可回退的安全加固方法和系统,确保在安全加固后发现业务有问题,可以对系统进行快速回退;采用RAMOS进行安全加固,得益于RAMOS的镜像是只读的,无法进行修改,所以在安全加固的过程中不易造成病毒感染。
Description
技术领域
本发明涉及Linux操作系统安全加固领域,具体来说,涉及基于RAMOS系统进行可回退的安全加固的方法和系统。
背景技术
截至2021年12月,互联网普及率达73.0%。互联网的安全性越来越受到重视。互联网公司的Linux服务器越来越容易受到来自世界各地的黑客的攻击,对Linux服务器进行必要的安全加固,防止被黑客攻击,已经是当今互联网公司的必要的操作。常用的安全加固方式使用CIS安全基线对Linux的配置进行安全加固,同时将Linux发型版的软件包升级到最新版本来降低整体系统的漏洞,提高系统的整体安全性。
系统经过安全加固和升级后,经常出现包括不限于CPU性能下降、IO性能下降、网络性能下降、业务运行不稳定等各种各样问题。互联网下,服务都是集群化的,业务都不是独自运行,排查由于安全加固造成的业务问题,往往花费时间较多,会造成很大的公司运营损失。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出基于RAMOS系统进行可回退的安全加固的方法和系统,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
根据本发明的一个方面,提供了基于RAMOS系统进行可回退的安全加固的方法,该方法包括以下步骤:
S1、导入需要进行安全加固的服务器的配置信息;
S2、引导服务器进入RAMOS系统;
S3、利用RAMOS对硬盘操作系统进行备份;
S4、对硬盘操作系统的规划文件进行修改;
S5、对硬盘操作系统的软件包进行升级;
S6、根据操作系统运行状态,判断是否进行系统恢复。
进一步的,所述导入需要进行安全加固的服务器的配置信息,包括以下步骤:
S11、利用管理模块解析服务器信息,将镜像仓库相关的REPO配置信息发送给系统镜像仓库管理模块;
S12、将服务器版本信息发送给RAMOS管理模块;
S13、将服务器IPMI信息发送给IPMI管理模块;
S14、将服务器备份信息发送给备份恢复管理模块;
S15、将服务器配置信息发送给配置文件管理模块;
S16、将服务器RPM包信息发送给RPM管理模块。
进一步的,所述引导服务器进入RAMOS系统,包括以下步骤:
S21、所述系统镜像仓库管理模块根据所述管理模块的导入的配置,创建对应系统版本的镜像仓库;
S22、所述系统镜像仓库管理模块与互联网镜像仓库同步RPM包;
S23、所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置;
S24、所述IPMI管理模块根据服务器配置信息,引导相应服务器下次启动从PXE中启动,并重启服务器;
S25、服务器重启从PXE启动,并从所述RAMOS管理模块获取操作系统镜像,成功进入操作系统。
进一步的,所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置,包括以下步骤:
S231、创建RAMOS的rpm目录,并完成rpm包管理的初使用化;
S232、创建RAMOS的yum配置文件,并安装完成yum初始化安装;
S233、安装内核和工具集成到RAMOS目录;
S234、拷贝agent和相关工具到RAMOS目录中,设置开机自启动执行指令;
S235、打包RAMOS的rootfs.tar.xz;
S236、打包生成initramfs.g,完成PXE配置。
进一步的,所述利用RAMOS对硬盘操作系统进行备份,包括以下步骤:
S31、利用所述备份恢复管理模块与RAMOS中的agent交互;
S32、采用直接复制法向NFS备份服务器中同步硬盘操作系统数据。
进一步的,所述对硬盘操作系统的规划文件进行修改,包括以下步骤:
S41、利用所述配置文件管理模块与RAMOS中agent交互;
S42、采用直接修改的方式修改硬盘操作系统中的配置文件。
进一步的,所述对硬盘操作系统的软件包进行升级,包括以下步骤:
S51、挂载系统使用的硬盘到指定目录;
S52、使用chroot切换到系统应盘挂载的指定目录;
S53、增加硬盘系统中的repo配置,并使用yum update进行软件包升级操作。
进一步的,所述根据操作系统运行状态,判断是否进行系统恢复,包括以下步骤:
S61、若重启服务器,系统运行正常且业务运行正常,则结束流程;
S62、若重启服务器,系统运行不正常或业务运行不正常,则手动触发恢复操作,IPMI模块引导服务器下次从PXE中启动,并重启服务器;
S63、若服务器二次启动并从PXE启动,从RAMOS模块获取操作系统镜像,并成功进入操作系统;
S64、所述备份恢复管理模块与RAMOS中的agent交互,从NFS备份服务器中获取备份集,恢复硬盘中的操作系统文件;
S65、完成恢复后,硬盘操作系统回到进行安全加固之前,重启服务器。
根据本发明的另一个方面,还提供了基于RAMOS系统进行可回退的安全加固的系统,该系统包括以下模块组成:
管理模块,用于导入安全加固的服务器信息,解析导入的信息配置,调度其他模块发送;
IPMI管理模块,用于发送IPMI指令给服务器;
备份恢复管理模块,用于备份恢复服务器,并管理服务器的备份集;
NFS备份服务器,用于提供NFS备份目录;
配置文件管理模块,用于管理对服务器的文件的配置;
RPM管理模块,用于管理对服务器RPM包的升级;
RAMOS管理模块,用于打包生成社区版RAMOS,并提供PXE引导;
系统镜像仓库管理模块,用于提供相应系统版本的镜像仓库,并与互联网镜像仓库同步。
进一步的,所述服务器信息包括镜像仓库相关的REPO配置信息、服务器版本信息、服务器IPMI信息、服务器备份信息、服务器配置信息及服务器RPM包信息。
本发明的有益效果为:通过对大规模Linux系统进行可回退的安全加固方法和系统,确保在安全加固后发现业务有问题,可以对系统进行快速回退;采用RAMOS进行安全加固,得益于RAMOS的镜像是只读的,无法进行修改,所以在安全加固的过程中不易造成病毒感染;同时可以在安全加固出现故障造成系统无法启动后,对系统进行恢复,避免整个系统重新安全;并且可以批量导入服务器信息,一次性进行大规模的安全加固升级,进而大幅提高系统安全加固的效率与安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的方法的流程图;
图2是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的方法的逻辑图;
图3是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的系统的系统框图;
图4是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的系统中基于RAMOS备份和安全加固的流程图;
图5是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的系统中基于RAMOS恢复系统的流程图。
图中:
1、管理模块;2、IPMI管理模块;3、备份恢复管理模块;4、NFS备份服务器;5、配置文件管理模块;6、RPM管理模块;7、RAMOS管理模块;8、系统镜像仓库管理模块。
具体实施方式
根据本发明的实施例,提供了基于RAMOS系统进行可回退的安全加固的方法和系统。
现结合附图和具体实施方式对本发明进一步说明,如图1-2所示,提供了基于RAMOS系统进行可回退的安全加固的方法,该方法包括以下步骤:
S1、导入需要进行安全加固的服务器的配置信息,包括以下步骤:
S11、利用管理模块解析服务器信息,将镜像仓库相关的REPO配置信息发送给系统镜像仓库管理模块;
S12、将服务器版本信息发送给RAMOS管理模块;
S13、将服务器IPMI信息发送给IPMI管理模块;
S14、将服务器备份信息发送给备份恢复管理模块;
S15、将服务器配置信息发送给配置文件管理模块;
S16、将服务器RPM包信息发送给RPM管理模块。
S2、引导服务器进入RAMOS系统,包括以下步骤:
S21、所述系统镜像仓库管理模块根据所述管理模块的导入的配置,创建对应系统版本的镜像仓库;
S22、所述系统镜像仓库管理模块与互联网镜像仓库同步RPM包;
S23、所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置,包括以下步骤:
S231、创建RAMOS的rpm目录,并完成rpm包管理的初使用化,执行命令如下:
rpm --root /ramos/chroot --initdb
rpm -ivh --nodeps --root /ramos/chroot xxx.x86_64.rpm
S232、创建RAMOS的yum配置文件,并安装完成yum初始化安装,执行命令如下:
yum --nogpgcheck --installroot $HOME/ramos/chroot -y install yum
S233、安装内核和工具集成到RAMOS目录,执行命令如下:
yum --nogpgcheck --installroot /ramos/chroot -y install kernel
yum --nogpgcheck --installroot /ramos/chroot -y install @core
S234、拷贝agent和相关工具到RAMOS目录中,设置开机自启动执行指令,执行命令如下:
cp agent /ramos/chroot/usr/bin/
echo ‘/usr/bin/agent –deamon &’ >> /ramos/chroot/etc/rc.local
S235、打包RAMOS的rootfs.tar.xz,执行命令如下:
cd /ramos/chroot/
time tar -cf - . | xz -v --threads=24 > /ramos/initramfs/rootfs.tar.xz
S236、打包生成initramfs.g,完成PXE配置,执行命令如下:
cp busybox /ramos/initramfs/bin/
cp init /ramos/initramfs/init
chmod +x /ramos/initramfs/bin/busybox
chmod +x /ramos/initramfs/init
cd /ramos/initramfs/
find . -print0| cpio --null -ov --format=newc | gzip -9 > /ramos/initramfs.gz
S24、所述IPMI管理模块根据服务器配置信息,引导相应服务器下次启动从PXE中启动,并重启服务器;
S25、服务器重启从PXE启动,并从所述RAMOS管理模块获取操作系统镜像,成功进入操作系统。
S3、利用RAMOS对硬盘操作系统进行备份,包括以下步骤:
S31、利用所述备份恢复管理模块与RAMOS中的agent交互;
S32、采用直接复制法向NFS备份服务器中同步硬盘操作系统数据。
其中,直接使用复制进行系统备份原理:在RAMOS中,硬盘中操作系统的文件并没有被打开,所有硬盘中操作系统的句柄都处于关闭状态,所以可以直接使用复制进行数据库同步。
S4、对硬盘操作系统的规划文件进行修改,包括以下步骤:
S41、利用所述配置文件管理模块与RAMOS中agent交互;
S42、采用直接修改的方式修改硬盘操作系统中的配置文件。
其中,直接修改配置文件进行系统修改原理:Linux系统中所有的都是以文件形式存在的,所以直接修改配置文件,就可以达到修改系统的目的。
S5、对硬盘操作系统的软件包进行升级,包括以下步骤:
S51、挂载系统使用的硬盘到指定目录;
S52、使用chroot切换到系统应盘挂载的指定目录;
S53、增加硬盘系统中的repo配置,并使用yum update进行软件包升级操作。
S6、根据操作系统运行状态,判断是否进行系统恢复,包括以下步骤:
S61、若重启服务器,系统运行正常且业务运行正常,则结束流程;
S62、若重启服务器,系统运行不正常或业务运行不正常,则手动触发恢复操作,IPMI模块引导服务器下次从PXE中启动,并重启服务器;
S63、若服务器二次启动并从PXE启动,从RAMOS模块获取操作系统镜像,并成功进入操作系统;
S64、所述备份恢复管理模块与RAMOS中的agent交互,从NFS备份服务器中获取备份集,恢复硬盘中的操作系统文件;
S65、完成恢复后,硬盘操作系统回到进行安全加固之前,重启服务器。
根据本发明的另一个实施例,如图3-5所示,还提供了基于RAMOS系统进行可回退的安全加固的系统,该系统包括以下模块组成:
管理模块1,用于导入安全加固的服务器信息,解析导入的信息配置,调度其他模块发送;
IPMI管理模块2,用于发送IPMI指令给服务器;
备份恢复管理模块3,用于备份恢复服务器,并管理服务器的备份集;
NFS备份服务器4,用于提供NFS备份目录;
配置文件管理模块5,用于管理对服务器的文件的配置;
RPM管理模块6,用于管理对服务器RPM包的升级;
RAMOS管理模块7,用于打包生成社区版RAMOS,并提供PXE引导;
系统镜像仓库管理模块8,用于提供相应系统版本的镜像仓库,并与互联网镜像仓库同步。
其中,所述服务器信息包括镜像仓库相关的REPO配置信息、服务器版本信息、服务器IPMI信息、服务器备份信息、服务器配置信息及服务器RPM包信息。
以下根据表1中安全加固服务器信息实现对本申请一种基于RAMOS对大规模Linux系统进行可回退的安全加固方法和系统作进一步的详细说明。
表1:需要进行安全加固的服务器基础配置信息展示表
步骤S1:将表1数据导入管理模块,管理模块根据表格信息进行解析。
步骤S2:管理模块将OS版本及Repo信息汇总发送给系统镜像仓库管理模块,本示例子中,OS为OracleLinux8.4,该系统的repo为https://yum.oracle.com/repo/OracleLinux/OL8/baseos/latest/x86_64/index.html。
步骤S3:系统镜像仓库管理模块创建OracleLinux8.4的本地镜像目录,再与https://yum.oracle.com/repo/OracleLinux/OL8/baseos/latest/x86_64/index.html进行仓库同步,同步完成后生产本地镜像仓库地址http://192.168.10.1/OracleLinux8.4返回给管理模块。
步骤S4:管理模块发送OS版本和本地镜像仓库信息给RAMOS模块,本示例中OS版本信息是OracleLinux8.4,本地镜像仓库信息是http://192.168.10.1/OracleLinux8.4。
步骤S5:RAMOS模块根据系统版本和本地镜像仓库信息,生成OracleLinux8.4社区版的RAMOS系统的vmlinuz。
步骤S6:RAMOS模块根据系统版本和本地镜像仓库信息生成及系统的agent服务,生成OracleLinux8.4社区版的RAMOS系统的initramfs.gz。
步骤S7:将vmlinuz和initramfs.gz放入到tftp中,并生成用于网络引导的grub。
步骤S8:管理模块将服务器IPMI信息发送给IPMI管理模块。
步骤S9:IPMI管理模块根据服务器信息发送下次引导从PXE启动并重启服务器指令如下:
ipmitool -I lanplus -H IPMI_IP -U IPMI_User -P IPMI_PWD chassisbootparam set bootflag pxe。
ipmitool -I lanplus -H IPMI_IP -U IPMI_User -P IPMI_PWD chassis powerreset
步骤S10:服务器重启后从PXE启动,获取到RAMOS启动文件vmlinuz和initramfs.gz,进入RAMOS系统。
步骤S11:管理模块发送服务器信息及备份指令给备份恢复模块。
步骤S12:备份恢复管理模块给RAMOS中的agent发送指定进行备份,同时提供NFS的地址。
步骤S13:agent模块在RAMOS中创建目录/nfs,将NFS备份文件夹挂载到/nfs下。
步骤S14:agent模块在RAMOS中创建目录/sysroot,将硬盘中的根目录挂载到/sysroot下。假设表格中服务器的根目录在/dev/vg00/root这个lv中,那么执行指令如下:
mount /dev/vg00/root /sysroot
步骤S15:拷贝/sysroot目录下的所有文件到/nfs中,备份完成后将备份文件名返回给备份恢复模块,备份执行指令如下:
tar cvpzf /nfs/主机名_时间_backup.tar.gz /sysroot
步骤S16:管理模块将配置文件修改文件信息传送给配置文件管理模块,json的数据格式如下:
{
"file":"/etc/security/limits.conf",
"action":"add",
"content":"* hard memlock 524288000"
}
步骤S17:配置文件管理模块,将修改信息发送给agent服务器,agent根据json数据格式对文件进行修改,修改完成后返回完成信息给配置文件管理模块。如步骤10中的json信息。agent修改的文件是/sysroot/etc/security/limits.conf,操作时增加一行,内容为*hard memlock 524288000。
步骤S18:管理模块发送本地REPO地址和服务器信息及升级指令给RPM管理模块。
步骤S19:RPM管理模块发送本地REPO信息和升级指令给对应的服务器,让服务器进行RPM升级操作。
步骤S20:agent在/sysroot/etc/yum.repo.d/目录下创建新的repo配置文件update.repo,将本地repo仓库地址http://192.168.10.1/OracleLinux8.4填入到其中。
步骤S21:agent端执行chroot根目录到/sysroot下在进行软件包升级,rpm升级完成后,给RPM管理模块返回信息,并执行重启操作。升级执行指令如下:
chroot /sysroot
yum update -y
步骤S22:管理模块开始倒计时3分钟,3分钟后根据ping服务器的管理地址,如果服务器能ping通则证明服务器启动成功,安全加固完成。如果第10分钟服务器还ping不成功,证明服务器安全加固失败,进入服务器恢复过程。
步骤S23:管理模块将服务器IPMI信息发送给IPMI管理模块。
步骤S24:IPMI管理模块根据服务器信息发送下次引导从PXE启动并重启服务器。
步骤S25:服务器重启后从PXE启动,获取到RAMOS启动文件vmlinuz和initramfs.gz,进入RAMOS系统。
步骤S26:管理模块发送服务器信息及恢复指令给备份恢复模块。
步骤S27:备份恢复管理模块给RAMOS中的agent发送指定进行恢复,同时提供NFS的地址和备份文件名称。
步骤S28:angent在RAMOS创建/nfs,将NFS备份文件夹挂载到/nfs下
步骤S29:agent模块在RAMOS中创建目录/sysroot,将硬盘中的根目录挂载到/sysroot下。假设表格中服务器的根目录在/dev/vg00/root这个lv中,那么执行指令如下:
mount /dev/vg00/root /sysroot
步骤S30:agent根据备份文件名称恢复/sysroot下的硬盘系统文件,恢复完成后agent返回给管理模块安全加固失败,已完成系统回退,重启服务器。恢复执行命令如下:
rm -rf /sysroot/*
tar xvpfz /nfs/主机名_时间_backup.tar.gz -C /sysroot/
综上所述,借助于本发明的上述技术方案,通过对大规模Linux系统进行可回退的安全加固方法和系统,确保在安全加固后发现业务有问题,可以对系统进行快速回退;采用RAMOS进行安全加固,得益于RAMOS的镜像是只读的,无法进行修改,所以在安全加固的过程中不易造成病毒感染;同时可以在安全加固出现故障造成系统无法启动后,对系统进行恢复,避免整个系统重新安全;并且可以批量导入服务器信息,一次性进行大规模的安全加固升级,进而大幅提高系统安全加固的效率与安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.基于RAMOS系统进行可回退的安全加固的方法,其特征在于,该方法包括以下步骤:
S1、导入需要进行安全加固的服务器的配置信息;
S2、引导服务器进入RAMOS系统;
S3、利用RAMOS对硬盘操作系统进行备份;
S4、对硬盘操作系统的规划文件进行修改;
S5、对硬盘操作系统的软件包进行升级;
S6、根据操作系统运行状态,判断是否进行系统恢复;
其中,所述导入需要进行安全加固的服务器的配置信息,包括以下步骤:
S11、利用管理模块解析服务器信息,将镜像仓库相关的REPO配置信息发送给系统镜像仓库管理模块;
S12、将服务器版本信息发送给RAMOS管理模块;
S13、将服务器IPMI信息发送给IPMI管理模块;
S14、将服务器备份信息发送给备份恢复管理模块;
S15、将服务器配置信息发送给配置文件管理模块;
S16、将服务器RPM包信息发送给RPM管理模块;
所述利用RAMOS对硬盘操作系统进行备份,包括以下步骤:
S31、利用所述备份恢复管理模块与RAMOS中的agent交互;
S32、采用直接复制法向NFS备份服务器中同步硬盘操作系统数据。
2.根据权利要求1所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述引导服务器进入RAMOS系统,包括以下步骤:
S21、所述系统镜像仓库管理模块根据所述管理模块的导入的配置,创建对应系统版本的镜像仓库;
S22、所述系统镜像仓库管理模块与互联网镜像仓库同步RPM包;
S23、所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置;
S24、所述IPMI管理模块根据服务器配置信息,引导相应服务器下次启动从PXE中启动,并重启服务器;
S25、服务器重启从PXE启动,并从所述RAMOS管理模块获取操作系统镜像,成功进入操作系统。
3.根据权利要求2所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置,包括以下步骤:
S231、创建RAMOS的rpm目录,并完成rpm包管理的初使用化;
S232、创建RAMOS的yum配置文件,并安装完成yum初始化安装;
S233、安装内核和工具集成到RAMOS目录;
S234、拷贝agent和相关工具到RAMOS目录中,设置开机自启动执行指令;
S235、打包RAMOS的rootfs.tar.xz;
S236、打包生成initramfs.g,完成PXE配置。
4.根据权利要求1所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述对硬盘操作系统的规划文件进行修改,包括以下步骤:
S41、利用所述配置文件管理模块与RAMOS中agent交互;
S42、采用直接修改的方式修改硬盘操作系统中的配置文件。
5.根据权利要求1所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述对硬盘操作系统的软件包进行升级,包括以下步骤:
S51、挂载系统使用的硬盘到指定目录;
S52、使用chroot切换到系统应盘挂载的指定目录;
S53、增加硬盘系统中的repo配置,并使用yum update进行软件包升级操作。
6.根据权利要求1所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述根据操作系统运行状态,判断是否进行系统恢复,包括以下步骤:
S61、若重启服务器,系统运行正常且业务运行正常,则结束流程;
S62、若重启服务器,系统运行不正常或业务运行不正常,则手动触发恢复操作,IPMI模块引导服务器下次从PXE中启动,并重启服务器;
S63、若服务器二次启动并从PXE启动,从RAMOS模块获取操作系统镜像,并成功进入操作系统;
S64、所述备份恢复管理模块与RAMOS中的agent交互,从NFS备份服务器中获取备份集,恢复硬盘中的操作系统文件;
S65、完成恢复后,硬盘操作系统回到进行安全加固之前,重启服务器。
7.基于RAMOS系统进行可回退的安全加固的系统,用于权利要求1-6中任意一项所述基于RAMOS系统进行可回退的安全加固的方法的实现,其特征在于,该系统包括以下模块组成:
管理模块(1),用于导入安全加固的服务器信息,解析导入的信息配置,调度其他模块发送;
IPMI管理模块(2),用于发送IPMI指令给服务器;
备份恢复管理模块(3),用于备份恢复服务器,并管理服务器的备份集;
NFS备份服务器(4),用于提供NFS备份目录;
配置文件管理模块(5),用于管理对服务器的文件的配置;
RPM管理模块(6),用于管理对服务器RPM包的升级;
RAMOS管理模块(7),用于打包生成社区版RAMOS,并提供PXE引导;
系统镜像仓库管理模块(8),用于提供相应系统版本的镜像仓库,并与互联网镜像仓库同步。
8.根据权利要求7所述的基于RAMOS系统进行可回退的安全加固的系统,其特征在于,所述服务器信息包括镜像仓库相关的REPO配置信息、服务器版本信息、服务器IPMI信息、服务器备份信息、服务器配置信息及服务器RPM包信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210844672.5A CN114911650B (zh) | 2022-07-19 | 2022-07-19 | 基于ramos系统进行可回退的安全加固的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210844672.5A CN114911650B (zh) | 2022-07-19 | 2022-07-19 | 基于ramos系统进行可回退的安全加固的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114911650A CN114911650A (zh) | 2022-08-16 |
CN114911650B true CN114911650B (zh) | 2022-10-18 |
Family
ID=82772148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210844672.5A Active CN114911650B (zh) | 2022-07-19 | 2022-07-19 | 基于ramos系统进行可回退的安全加固的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114911650B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239096A (zh) * | 2014-09-02 | 2014-12-24 | 艾体威尔电子技术(北京)有限公司 | Android系统实现安全数据区的方法及装置 |
US20170147323A1 (en) * | 2015-11-25 | 2017-05-25 | Le Holding (Beijing) Co., Ltd. | Method and electronic device for upgrading software development kit of an application |
CN109101366A (zh) * | 2018-08-10 | 2018-12-28 | 郑州云海信息技术有限公司 | 一种基于Linux的操作系统备份及还原的方法及系统 |
CN110377446A (zh) * | 2019-07-12 | 2019-10-25 | 苏州浪潮智能科技有限公司 | 一种异构混合内存系统异常恢复方法及装置 |
CN110928726A (zh) * | 2019-10-08 | 2020-03-27 | 众通乐行网络科技(深圳)有限公司 | 一种基于看门狗及pxe的嵌入式系统自恢复方法及系统 |
CN111104129A (zh) * | 2019-12-11 | 2020-05-05 | 秒针信息技术有限公司 | 内存操作系统制作方法、装置、电子设备和存储介质 |
CN112328179A (zh) * | 2020-11-10 | 2021-02-05 | 北京明略软件系统有限公司 | 磁盘阵列的配置方法、系统、电子设备及可读存储介质 |
CN112527398A (zh) * | 2020-12-14 | 2021-03-19 | 北京嘀嘀无限科技发展有限公司 | 一种操作系统的个性化安装方法和系统 |
CN113391828A (zh) * | 2021-08-18 | 2021-09-14 | 浩鲸云计算科技股份有限公司 | 实现系统盘raid划分并安装操作系统的方法和系统 |
CN113821220A (zh) * | 2020-12-24 | 2021-12-21 | 北京京东尚科信息技术有限公司 | 一种linux操作系统的安装方法和装置 |
CN114020530A (zh) * | 2021-10-29 | 2022-02-08 | 济南浪潮数据技术有限公司 | 一种操作系统的自动出厂备份方法和系统 |
-
2022
- 2022-07-19 CN CN202210844672.5A patent/CN114911650B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239096A (zh) * | 2014-09-02 | 2014-12-24 | 艾体威尔电子技术(北京)有限公司 | Android系统实现安全数据区的方法及装置 |
US20170147323A1 (en) * | 2015-11-25 | 2017-05-25 | Le Holding (Beijing) Co., Ltd. | Method and electronic device for upgrading software development kit of an application |
CN109101366A (zh) * | 2018-08-10 | 2018-12-28 | 郑州云海信息技术有限公司 | 一种基于Linux的操作系统备份及还原的方法及系统 |
CN110377446A (zh) * | 2019-07-12 | 2019-10-25 | 苏州浪潮智能科技有限公司 | 一种异构混合内存系统异常恢复方法及装置 |
CN110928726A (zh) * | 2019-10-08 | 2020-03-27 | 众通乐行网络科技(深圳)有限公司 | 一种基于看门狗及pxe的嵌入式系统自恢复方法及系统 |
CN111104129A (zh) * | 2019-12-11 | 2020-05-05 | 秒针信息技术有限公司 | 内存操作系统制作方法、装置、电子设备和存储介质 |
CN112328179A (zh) * | 2020-11-10 | 2021-02-05 | 北京明略软件系统有限公司 | 磁盘阵列的配置方法、系统、电子设备及可读存储介质 |
CN112527398A (zh) * | 2020-12-14 | 2021-03-19 | 北京嘀嘀无限科技发展有限公司 | 一种操作系统的个性化安装方法和系统 |
CN113821220A (zh) * | 2020-12-24 | 2021-12-21 | 北京京东尚科信息技术有限公司 | 一种linux操作系统的安装方法和装置 |
CN113391828A (zh) * | 2021-08-18 | 2021-09-14 | 浩鲸云计算科技股份有限公司 | 实现系统盘raid划分并安装操作系统的方法和系统 |
CN114020530A (zh) * | 2021-10-29 | 2022-02-08 | 济南浪潮数据技术有限公司 | 一种操作系统的自动出厂备份方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114911650A (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10394550B2 (en) | System and method for supporting patching in a multitenant application server environment | |
KR102047216B1 (ko) | 서비스의 2차 위치에서의 작업의 재생 기법 | |
KR101432463B1 (ko) | 가상 기계 볼륨 데이터의 애플리케이션-일관성 백업 생성 방법 | |
CN110851302B (zh) | 一种数据库信息的备份方法及恢复方法 | |
US8316224B2 (en) | Systems and methods for tracking a history of changes associated with software packages and configuration management in a computing system | |
US20200233692A1 (en) | System and method for managing a monitoring agent in an operating system of a virtual computing instance | |
US20090144730A1 (en) | Software deployment method and system, software deployment server and user server | |
US7231436B1 (en) | Object-based machine automation method and system | |
US10305971B2 (en) | Self-recoverable multitenant distributed clustered systems | |
CN100451981C (zh) | 修改计算机的配置信息的方法 | |
WO2021057795A1 (zh) | 系统启动方法、装置、节点设备及计算机可读存储介质 | |
WO2020222959A1 (en) | Snapshot recovery states | |
US7392149B2 (en) | Automatic software testing | |
US11048549B2 (en) | Transferral of process state and/or components in computing environments | |
JP2008511910A (ja) | ブート・ディスク管理のユティリティ | |
CN114911650B (zh) | 基于ramos系统进行可回退的安全加固的方法和系统 | |
Brim et al. | Cluster command and control (c3) tool suite | |
Cisco | Backup Boot Procedures | |
Cisco | PXM1E Backup Boot Procedures | |
Cisco | PXM Backup Boot Procedures | |
Cisco | Release Notes for the Cisco ICS 7750 for System Software Release 1.0.x | |
Cisco | Backup Boot Procedures | |
Cisco | Release Notes for Cisco Network Registrar 5.5 | |
Cisco | Installing Cisco CallManager Release 3.0(5) | |
Cisco | Troubleshooting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |