CN114911650B - 基于ramos系统进行可回退的安全加固的方法和系统 - Google Patents

基于ramos系统进行可回退的安全加固的方法和系统 Download PDF

Info

Publication number
CN114911650B
CN114911650B CN202210844672.5A CN202210844672A CN114911650B CN 114911650 B CN114911650 B CN 114911650B CN 202210844672 A CN202210844672 A CN 202210844672A CN 114911650 B CN114911650 B CN 114911650B
Authority
CN
China
Prior art keywords
server
ramos
management module
information
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210844672.5A
Other languages
English (en)
Other versions
CN114911650A (zh
Inventor
张正锋
王沛
姜志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Whale Cloud Technology Co Ltd
Original Assignee
Whale Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Whale Cloud Technology Co Ltd filed Critical Whale Cloud Technology Co Ltd
Priority to CN202210844672.5A priority Critical patent/CN114911650B/zh
Publication of CN114911650A publication Critical patent/CN114911650A/zh
Application granted granted Critical
Publication of CN114911650B publication Critical patent/CN114911650B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了基于RAMOS系统进行可回退的安全加固的方法和系统,该方法包括以下步骤:S1、导入需要进行安全加固的服务器的配置信息;S2、引导服务器进入RAMOS系统;S3、利用RAMOS对硬盘操作系统进行备份;S4、对硬盘操作系统的规划文件进行修改;S5、对硬盘操作系统的软件包进行升级;S6、根据操作系统运行状态,判断是否进行系统恢复。本发明通过对大规模Linux系统进行可回退的安全加固方法和系统,确保在安全加固后发现业务有问题,可以对系统进行快速回退;采用RAMOS进行安全加固,得益于RAMOS的镜像是只读的,无法进行修改,所以在安全加固的过程中不易造成病毒感染。

Description

基于RAMOS系统进行可回退的安全加固的方法和系统
技术领域
本发明涉及Linux操作系统安全加固领域,具体来说,涉及基于RAMOS系统进行可回退的安全加固的方法和系统。
背景技术
截至2021年12月,互联网普及率达73.0%。互联网的安全性越来越受到重视。互联网公司的Linux服务器越来越容易受到来自世界各地的黑客的攻击,对Linux服务器进行必要的安全加固,防止被黑客攻击,已经是当今互联网公司的必要的操作。常用的安全加固方式使用CIS安全基线对Linux的配置进行安全加固,同时将Linux发型版的软件包升级到最新版本来降低整体系统的漏洞,提高系统的整体安全性。
系统经过安全加固和升级后,经常出现包括不限于CPU性能下降、IO性能下降、网络性能下降、业务运行不稳定等各种各样问题。互联网下,服务都是集群化的,业务都不是独自运行,排查由于安全加固造成的业务问题,往往花费时间较多,会造成很大的公司运营损失。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出基于RAMOS系统进行可回退的安全加固的方法和系统,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
根据本发明的一个方面,提供了基于RAMOS系统进行可回退的安全加固的方法,该方法包括以下步骤:
S1、导入需要进行安全加固的服务器的配置信息;
S2、引导服务器进入RAMOS系统;
S3、利用RAMOS对硬盘操作系统进行备份;
S4、对硬盘操作系统的规划文件进行修改;
S5、对硬盘操作系统的软件包进行升级;
S6、根据操作系统运行状态,判断是否进行系统恢复。
进一步的,所述导入需要进行安全加固的服务器的配置信息,包括以下步骤:
S11、利用管理模块解析服务器信息,将镜像仓库相关的REPO配置信息发送给系统镜像仓库管理模块;
S12、将服务器版本信息发送给RAMOS管理模块;
S13、将服务器IPMI信息发送给IPMI管理模块;
S14、将服务器备份信息发送给备份恢复管理模块;
S15、将服务器配置信息发送给配置文件管理模块;
S16、将服务器RPM包信息发送给RPM管理模块。
进一步的,所述引导服务器进入RAMOS系统,包括以下步骤:
S21、所述系统镜像仓库管理模块根据所述管理模块的导入的配置,创建对应系统版本的镜像仓库;
S22、所述系统镜像仓库管理模块与互联网镜像仓库同步RPM包;
S23、所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置;
S24、所述IPMI管理模块根据服务器配置信息,引导相应服务器下次启动从PXE中启动,并重启服务器;
S25、服务器重启从PXE启动,并从所述RAMOS管理模块获取操作系统镜像,成功进入操作系统。
进一步的,所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置,包括以下步骤:
S231、创建RAMOS的rpm目录,并完成rpm包管理的初使用化;
S232、创建RAMOS的yum配置文件,并安装完成yum初始化安装;
S233、安装内核和工具集成到RAMOS目录;
S234、拷贝agent和相关工具到RAMOS目录中,设置开机自启动执行指令;
S235、打包RAMOS的rootfs.tar.xz;
S236、打包生成initramfs.g,完成PXE配置。
进一步的,所述利用RAMOS对硬盘操作系统进行备份,包括以下步骤:
S31、利用所述备份恢复管理模块与RAMOS中的agent交互;
S32、采用直接复制法向NFS备份服务器中同步硬盘操作系统数据。
进一步的,所述对硬盘操作系统的规划文件进行修改,包括以下步骤:
S41、利用所述配置文件管理模块与RAMOS中agent交互;
S42、采用直接修改的方式修改硬盘操作系统中的配置文件。
进一步的,所述对硬盘操作系统的软件包进行升级,包括以下步骤:
S51、挂载系统使用的硬盘到指定目录;
S52、使用chroot切换到系统应盘挂载的指定目录;
S53、增加硬盘系统中的repo配置,并使用yum update进行软件包升级操作。
进一步的,所述根据操作系统运行状态,判断是否进行系统恢复,包括以下步骤:
S61、若重启服务器,系统运行正常且业务运行正常,则结束流程;
S62、若重启服务器,系统运行不正常或业务运行不正常,则手动触发恢复操作,IPMI模块引导服务器下次从PXE中启动,并重启服务器;
S63、若服务器二次启动并从PXE启动,从RAMOS模块获取操作系统镜像,并成功进入操作系统;
S64、所述备份恢复管理模块与RAMOS中的agent交互,从NFS备份服务器中获取备份集,恢复硬盘中的操作系统文件;
S65、完成恢复后,硬盘操作系统回到进行安全加固之前,重启服务器。
根据本发明的另一个方面,还提供了基于RAMOS系统进行可回退的安全加固的系统,该系统包括以下模块组成:
管理模块,用于导入安全加固的服务器信息,解析导入的信息配置,调度其他模块发送;
IPMI管理模块,用于发送IPMI指令给服务器;
备份恢复管理模块,用于备份恢复服务器,并管理服务器的备份集;
NFS备份服务器,用于提供NFS备份目录;
配置文件管理模块,用于管理对服务器的文件的配置;
RPM管理模块,用于管理对服务器RPM包的升级;
RAMOS管理模块,用于打包生成社区版RAMOS,并提供PXE引导;
系统镜像仓库管理模块,用于提供相应系统版本的镜像仓库,并与互联网镜像仓库同步。
进一步的,所述服务器信息包括镜像仓库相关的REPO配置信息、服务器版本信息、服务器IPMI信息、服务器备份信息、服务器配置信息及服务器RPM包信息。
本发明的有益效果为:通过对大规模Linux系统进行可回退的安全加固方法和系统,确保在安全加固后发现业务有问题,可以对系统进行快速回退;采用RAMOS进行安全加固,得益于RAMOS的镜像是只读的,无法进行修改,所以在安全加固的过程中不易造成病毒感染;同时可以在安全加固出现故障造成系统无法启动后,对系统进行恢复,避免整个系统重新安全;并且可以批量导入服务器信息,一次性进行大规模的安全加固升级,进而大幅提高系统安全加固的效率与安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的方法的流程图;
图2是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的方法的逻辑图;
图3是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的系统的系统框图;
图4是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的系统中基于RAMOS备份和安全加固的流程图;
图5是根据本发明实施例的基于RAMOS系统进行可回退的安全加固的系统中基于RAMOS恢复系统的流程图。
图中:
1、管理模块;2、IPMI管理模块;3、备份恢复管理模块;4、NFS备份服务器;5、配置文件管理模块;6、RPM管理模块;7、RAMOS管理模块;8、系统镜像仓库管理模块。
具体实施方式
根据本发明的实施例,提供了基于RAMOS系统进行可回退的安全加固的方法和系统。
现结合附图和具体实施方式对本发明进一步说明,如图1-2所示,提供了基于RAMOS系统进行可回退的安全加固的方法,该方法包括以下步骤:
S1、导入需要进行安全加固的服务器的配置信息,包括以下步骤:
S11、利用管理模块解析服务器信息,将镜像仓库相关的REPO配置信息发送给系统镜像仓库管理模块;
S12、将服务器版本信息发送给RAMOS管理模块;
S13、将服务器IPMI信息发送给IPMI管理模块;
S14、将服务器备份信息发送给备份恢复管理模块;
S15、将服务器配置信息发送给配置文件管理模块;
S16、将服务器RPM包信息发送给RPM管理模块。
S2、引导服务器进入RAMOS系统,包括以下步骤:
S21、所述系统镜像仓库管理模块根据所述管理模块的导入的配置,创建对应系统版本的镜像仓库;
S22、所述系统镜像仓库管理模块与互联网镜像仓库同步RPM包;
S23、所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置,包括以下步骤:
S231、创建RAMOS的rpm目录,并完成rpm包管理的初使用化,执行命令如下:
rpm --root /ramos/chroot --initdb
rpm -ivh --nodeps --root /ramos/chroot xxx.x86_64.rpm
S232、创建RAMOS的yum配置文件,并安装完成yum初始化安装,执行命令如下:
yum --nogpgcheck --installroot $HOME/ramos/chroot -y install yum
S233、安装内核和工具集成到RAMOS目录,执行命令如下:
yum --nogpgcheck --installroot /ramos/chroot -y install kernel
yum --nogpgcheck --installroot /ramos/chroot -y install @core
S234、拷贝agent和相关工具到RAMOS目录中,设置开机自启动执行指令,执行命令如下:
cp agent /ramos/chroot/usr/bin/
echo ‘/usr/bin/agent –deamon &’ >> /ramos/chroot/etc/rc.local
S235、打包RAMOS的rootfs.tar.xz,执行命令如下:
cd /ramos/chroot/
time tar -cf - . | xz -v --threads=24 > /ramos/initramfs/rootfs.tar.xz
S236、打包生成initramfs.g,完成PXE配置,执行命令如下:
cp busybox /ramos/initramfs/bin/
cp init /ramos/initramfs/init
chmod +x /ramos/initramfs/bin/busybox
chmod +x /ramos/initramfs/init
cd /ramos/initramfs/
find . -print0| cpio --null -ov --format=newc | gzip -9 > /ramos/initramfs.gz
S24、所述IPMI管理模块根据服务器配置信息,引导相应服务器下次启动从PXE中启动,并重启服务器;
S25、服务器重启从PXE启动,并从所述RAMOS管理模块获取操作系统镜像,成功进入操作系统。
S3、利用RAMOS对硬盘操作系统进行备份,包括以下步骤:
S31、利用所述备份恢复管理模块与RAMOS中的agent交互;
S32、采用直接复制法向NFS备份服务器中同步硬盘操作系统数据。
其中,直接使用复制进行系统备份原理:在RAMOS中,硬盘中操作系统的文件并没有被打开,所有硬盘中操作系统的句柄都处于关闭状态,所以可以直接使用复制进行数据库同步。
S4、对硬盘操作系统的规划文件进行修改,包括以下步骤:
S41、利用所述配置文件管理模块与RAMOS中agent交互;
S42、采用直接修改的方式修改硬盘操作系统中的配置文件。
其中,直接修改配置文件进行系统修改原理:Linux系统中所有的都是以文件形式存在的,所以直接修改配置文件,就可以达到修改系统的目的。
S5、对硬盘操作系统的软件包进行升级,包括以下步骤:
S51、挂载系统使用的硬盘到指定目录;
S52、使用chroot切换到系统应盘挂载的指定目录;
S53、增加硬盘系统中的repo配置,并使用yum update进行软件包升级操作。
S6、根据操作系统运行状态,判断是否进行系统恢复,包括以下步骤:
S61、若重启服务器,系统运行正常且业务运行正常,则结束流程;
S62、若重启服务器,系统运行不正常或业务运行不正常,则手动触发恢复操作,IPMI模块引导服务器下次从PXE中启动,并重启服务器;
S63、若服务器二次启动并从PXE启动,从RAMOS模块获取操作系统镜像,并成功进入操作系统;
S64、所述备份恢复管理模块与RAMOS中的agent交互,从NFS备份服务器中获取备份集,恢复硬盘中的操作系统文件;
S65、完成恢复后,硬盘操作系统回到进行安全加固之前,重启服务器。
根据本发明的另一个实施例,如图3-5所示,还提供了基于RAMOS系统进行可回退的安全加固的系统,该系统包括以下模块组成:
管理模块1,用于导入安全加固的服务器信息,解析导入的信息配置,调度其他模块发送;
IPMI管理模块2,用于发送IPMI指令给服务器;
备份恢复管理模块3,用于备份恢复服务器,并管理服务器的备份集;
NFS备份服务器4,用于提供NFS备份目录;
配置文件管理模块5,用于管理对服务器的文件的配置;
RPM管理模块6,用于管理对服务器RPM包的升级;
RAMOS管理模块7,用于打包生成社区版RAMOS,并提供PXE引导;
系统镜像仓库管理模块8,用于提供相应系统版本的镜像仓库,并与互联网镜像仓库同步。
其中,所述服务器信息包括镜像仓库相关的REPO配置信息、服务器版本信息、服务器IPMI信息、服务器备份信息、服务器配置信息及服务器RPM包信息。
以下根据表1中安全加固服务器信息实现对本申请一种基于RAMOS对大规模Linux系统进行可回退的安全加固方法和系统作进一步的详细说明。
表1:需要进行安全加固的服务器基础配置信息展示表
Figure DEST_PATH_IMAGE001
步骤S1:将表1数据导入管理模块,管理模块根据表格信息进行解析。
步骤S2:管理模块将OS版本及Repo信息汇总发送给系统镜像仓库管理模块,本示例子中,OS为OracleLinux8.4,该系统的repo为https://yum.oracle.com/repo/OracleLinux/OL8/baseos/latest/x86_64/index.html。
步骤S3:系统镜像仓库管理模块创建OracleLinux8.4的本地镜像目录,再与https://yum.oracle.com/repo/OracleLinux/OL8/baseos/latest/x86_64/index.html进行仓库同步,同步完成后生产本地镜像仓库地址http://192.168.10.1/OracleLinux8.4返回给管理模块。
步骤S4:管理模块发送OS版本和本地镜像仓库信息给RAMOS模块,本示例中OS版本信息是OracleLinux8.4,本地镜像仓库信息是http://192.168.10.1/OracleLinux8.4。
步骤S5:RAMOS模块根据系统版本和本地镜像仓库信息,生成OracleLinux8.4社区版的RAMOS系统的vmlinuz。
步骤S6:RAMOS模块根据系统版本和本地镜像仓库信息生成及系统的agent服务,生成OracleLinux8.4社区版的RAMOS系统的initramfs.gz。
步骤S7:将vmlinuz和initramfs.gz放入到tftp中,并生成用于网络引导的grub。
步骤S8:管理模块将服务器IPMI信息发送给IPMI管理模块。
步骤S9:IPMI管理模块根据服务器信息发送下次引导从PXE启动并重启服务器指令如下:
ipmitool -I lanplus -H IPMI_IP -U IPMI_User -P IPMI_PWD chassisbootparam set bootflag pxe。
ipmitool -I lanplus -H IPMI_IP -U IPMI_User -P IPMI_PWD chassis powerreset
步骤S10:服务器重启后从PXE启动,获取到RAMOS启动文件vmlinuz和initramfs.gz,进入RAMOS系统。
步骤S11:管理模块发送服务器信息及备份指令给备份恢复模块。
步骤S12:备份恢复管理模块给RAMOS中的agent发送指定进行备份,同时提供NFS的地址。
步骤S13:agent模块在RAMOS中创建目录/nfs,将NFS备份文件夹挂载到/nfs下。
步骤S14:agent模块在RAMOS中创建目录/sysroot,将硬盘中的根目录挂载到/sysroot下。假设表格中服务器的根目录在/dev/vg00/root这个lv中,那么执行指令如下:
mount /dev/vg00/root /sysroot
步骤S15:拷贝/sysroot目录下的所有文件到/nfs中,备份完成后将备份文件名返回给备份恢复模块,备份执行指令如下:
tar cvpzf /nfs/主机名_时间_backup.tar.gz /sysroot
步骤S16:管理模块将配置文件修改文件信息传送给配置文件管理模块,json的数据格式如下:
{
"file":"/etc/security/limits.conf",
"action":"add",
"content":"* hard memlock 524288000"
}
步骤S17:配置文件管理模块,将修改信息发送给agent服务器,agent根据json数据格式对文件进行修改,修改完成后返回完成信息给配置文件管理模块。如步骤10中的json信息。agent修改的文件是/sysroot/etc/security/limits.conf,操作时增加一行,内容为*hard memlock 524288000。
步骤S18:管理模块发送本地REPO地址和服务器信息及升级指令给RPM管理模块。
步骤S19:RPM管理模块发送本地REPO信息和升级指令给对应的服务器,让服务器进行RPM升级操作。
步骤S20:agent在/sysroot/etc/yum.repo.d/目录下创建新的repo配置文件update.repo,将本地repo仓库地址http://192.168.10.1/OracleLinux8.4填入到其中。
步骤S21:agent端执行chroot根目录到/sysroot下在进行软件包升级,rpm升级完成后,给RPM管理模块返回信息,并执行重启操作。升级执行指令如下:
chroot /sysroot
yum update -y
步骤S22:管理模块开始倒计时3分钟,3分钟后根据ping服务器的管理地址,如果服务器能ping通则证明服务器启动成功,安全加固完成。如果第10分钟服务器还ping不成功,证明服务器安全加固失败,进入服务器恢复过程。
步骤S23:管理模块将服务器IPMI信息发送给IPMI管理模块。
步骤S24:IPMI管理模块根据服务器信息发送下次引导从PXE启动并重启服务器。
步骤S25:服务器重启后从PXE启动,获取到RAMOS启动文件vmlinuz和initramfs.gz,进入RAMOS系统。
步骤S26:管理模块发送服务器信息及恢复指令给备份恢复模块。
步骤S27:备份恢复管理模块给RAMOS中的agent发送指定进行恢复,同时提供NFS的地址和备份文件名称。
步骤S28:angent在RAMOS创建/nfs,将NFS备份文件夹挂载到/nfs下
步骤S29:agent模块在RAMOS中创建目录/sysroot,将硬盘中的根目录挂载到/sysroot下。假设表格中服务器的根目录在/dev/vg00/root这个lv中,那么执行指令如下:
mount /dev/vg00/root /sysroot
步骤S30:agent根据备份文件名称恢复/sysroot下的硬盘系统文件,恢复完成后agent返回给管理模块安全加固失败,已完成系统回退,重启服务器。恢复执行命令如下:
rm -rf /sysroot/*
tar xvpfz /nfs/主机名_时间_backup.tar.gz -C /sysroot/
综上所述,借助于本发明的上述技术方案,通过对大规模Linux系统进行可回退的安全加固方法和系统,确保在安全加固后发现业务有问题,可以对系统进行快速回退;采用RAMOS进行安全加固,得益于RAMOS的镜像是只读的,无法进行修改,所以在安全加固的过程中不易造成病毒感染;同时可以在安全加固出现故障造成系统无法启动后,对系统进行恢复,避免整个系统重新安全;并且可以批量导入服务器信息,一次性进行大规模的安全加固升级,进而大幅提高系统安全加固的效率与安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.基于RAMOS系统进行可回退的安全加固的方法,其特征在于,该方法包括以下步骤:
S1、导入需要进行安全加固的服务器的配置信息;
S2、引导服务器进入RAMOS系统;
S3、利用RAMOS对硬盘操作系统进行备份;
S4、对硬盘操作系统的规划文件进行修改;
S5、对硬盘操作系统的软件包进行升级;
S6、根据操作系统运行状态,判断是否进行系统恢复;
其中,所述导入需要进行安全加固的服务器的配置信息,包括以下步骤:
S11、利用管理模块解析服务器信息,将镜像仓库相关的REPO配置信息发送给系统镜像仓库管理模块;
S12、将服务器版本信息发送给RAMOS管理模块;
S13、将服务器IPMI信息发送给IPMI管理模块;
S14、将服务器备份信息发送给备份恢复管理模块;
S15、将服务器配置信息发送给配置文件管理模块;
S16、将服务器RPM包信息发送给RPM管理模块;
所述利用RAMOS对硬盘操作系统进行备份,包括以下步骤:
S31、利用所述备份恢复管理模块与RAMOS中的agent交互;
S32、采用直接复制法向NFS备份服务器中同步硬盘操作系统数据。
2.根据权利要求1所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述引导服务器进入RAMOS系统,包括以下步骤:
S21、所述系统镜像仓库管理模块根据所述管理模块的导入的配置,创建对应系统版本的镜像仓库;
S22、所述系统镜像仓库管理模块与互联网镜像仓库同步RPM包;
S23、所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置;
S24、所述IPMI管理模块根据服务器配置信息,引导相应服务器下次启动从PXE中启动,并重启服务器;
S25、服务器重启从PXE启动,并从所述RAMOS管理模块获取操作系统镜像,成功进入操作系统。
3.根据权利要求2所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述RAMOS管理模块根据服务器配置信息中的操作系统,构建包含agent服务的RAMOS操作系统的启动镜像文件,并完成PXE配置,包括以下步骤:
S231、创建RAMOS的rpm目录,并完成rpm包管理的初使用化;
S232、创建RAMOS的yum配置文件,并安装完成yum初始化安装;
S233、安装内核和工具集成到RAMOS目录;
S234、拷贝agent和相关工具到RAMOS目录中,设置开机自启动执行指令;
S235、打包RAMOS的rootfs.tar.xz;
S236、打包生成initramfs.g,完成PXE配置。
4.根据权利要求1所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述对硬盘操作系统的规划文件进行修改,包括以下步骤:
S41、利用所述配置文件管理模块与RAMOS中agent交互;
S42、采用直接修改的方式修改硬盘操作系统中的配置文件。
5.根据权利要求1所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述对硬盘操作系统的软件包进行升级,包括以下步骤:
S51、挂载系统使用的硬盘到指定目录;
S52、使用chroot切换到系统应盘挂载的指定目录;
S53、增加硬盘系统中的repo配置,并使用yum update进行软件包升级操作。
6.根据权利要求1所述的基于RAMOS系统进行可回退的安全加固的方法,其特征在于,所述根据操作系统运行状态,判断是否进行系统恢复,包括以下步骤:
S61、若重启服务器,系统运行正常且业务运行正常,则结束流程;
S62、若重启服务器,系统运行不正常或业务运行不正常,则手动触发恢复操作,IPMI模块引导服务器下次从PXE中启动,并重启服务器;
S63、若服务器二次启动并从PXE启动,从RAMOS模块获取操作系统镜像,并成功进入操作系统;
S64、所述备份恢复管理模块与RAMOS中的agent交互,从NFS备份服务器中获取备份集,恢复硬盘中的操作系统文件;
S65、完成恢复后,硬盘操作系统回到进行安全加固之前,重启服务器。
7.基于RAMOS系统进行可回退的安全加固的系统,用于权利要求1-6中任意一项所述基于RAMOS系统进行可回退的安全加固的方法的实现,其特征在于,该系统包括以下模块组成:
管理模块(1),用于导入安全加固的服务器信息,解析导入的信息配置,调度其他模块发送;
IPMI管理模块(2),用于发送IPMI指令给服务器;
备份恢复管理模块(3),用于备份恢复服务器,并管理服务器的备份集;
NFS备份服务器(4),用于提供NFS备份目录;
配置文件管理模块(5),用于管理对服务器的文件的配置;
RPM管理模块(6),用于管理对服务器RPM包的升级;
RAMOS管理模块(7),用于打包生成社区版RAMOS,并提供PXE引导;
系统镜像仓库管理模块(8),用于提供相应系统版本的镜像仓库,并与互联网镜像仓库同步。
8.根据权利要求7所述的基于RAMOS系统进行可回退的安全加固的系统,其特征在于,所述服务器信息包括镜像仓库相关的REPO配置信息、服务器版本信息、服务器IPMI信息、服务器备份信息、服务器配置信息及服务器RPM包信息。
CN202210844672.5A 2022-07-19 2022-07-19 基于ramos系统进行可回退的安全加固的方法和系统 Active CN114911650B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210844672.5A CN114911650B (zh) 2022-07-19 2022-07-19 基于ramos系统进行可回退的安全加固的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210844672.5A CN114911650B (zh) 2022-07-19 2022-07-19 基于ramos系统进行可回退的安全加固的方法和系统

Publications (2)

Publication Number Publication Date
CN114911650A CN114911650A (zh) 2022-08-16
CN114911650B true CN114911650B (zh) 2022-10-18

Family

ID=82772148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210844672.5A Active CN114911650B (zh) 2022-07-19 2022-07-19 基于ramos系统进行可回退的安全加固的方法和系统

Country Status (1)

Country Link
CN (1) CN114911650B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239096A (zh) * 2014-09-02 2014-12-24 艾体威尔电子技术(北京)有限公司 Android系统实现安全数据区的方法及装置
US20170147323A1 (en) * 2015-11-25 2017-05-25 Le Holding (Beijing) Co., Ltd. Method and electronic device for upgrading software development kit of an application
CN109101366A (zh) * 2018-08-10 2018-12-28 郑州云海信息技术有限公司 一种基于Linux的操作系统备份及还原的方法及系统
CN110377446A (zh) * 2019-07-12 2019-10-25 苏州浪潮智能科技有限公司 一种异构混合内存系统异常恢复方法及装置
CN110928726A (zh) * 2019-10-08 2020-03-27 众通乐行网络科技(深圳)有限公司 一种基于看门狗及pxe的嵌入式系统自恢复方法及系统
CN111104129A (zh) * 2019-12-11 2020-05-05 秒针信息技术有限公司 内存操作系统制作方法、装置、电子设备和存储介质
CN112328179A (zh) * 2020-11-10 2021-02-05 北京明略软件系统有限公司 磁盘阵列的配置方法、系统、电子设备及可读存储介质
CN112527398A (zh) * 2020-12-14 2021-03-19 北京嘀嘀无限科技发展有限公司 一种操作系统的个性化安装方法和系统
CN113391828A (zh) * 2021-08-18 2021-09-14 浩鲸云计算科技股份有限公司 实现系统盘raid划分并安装操作系统的方法和系统
CN113821220A (zh) * 2020-12-24 2021-12-21 北京京东尚科信息技术有限公司 一种linux操作系统的安装方法和装置
CN114020530A (zh) * 2021-10-29 2022-02-08 济南浪潮数据技术有限公司 一种操作系统的自动出厂备份方法和系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239096A (zh) * 2014-09-02 2014-12-24 艾体威尔电子技术(北京)有限公司 Android系统实现安全数据区的方法及装置
US20170147323A1 (en) * 2015-11-25 2017-05-25 Le Holding (Beijing) Co., Ltd. Method and electronic device for upgrading software development kit of an application
CN109101366A (zh) * 2018-08-10 2018-12-28 郑州云海信息技术有限公司 一种基于Linux的操作系统备份及还原的方法及系统
CN110377446A (zh) * 2019-07-12 2019-10-25 苏州浪潮智能科技有限公司 一种异构混合内存系统异常恢复方法及装置
CN110928726A (zh) * 2019-10-08 2020-03-27 众通乐行网络科技(深圳)有限公司 一种基于看门狗及pxe的嵌入式系统自恢复方法及系统
CN111104129A (zh) * 2019-12-11 2020-05-05 秒针信息技术有限公司 内存操作系统制作方法、装置、电子设备和存储介质
CN112328179A (zh) * 2020-11-10 2021-02-05 北京明略软件系统有限公司 磁盘阵列的配置方法、系统、电子设备及可读存储介质
CN112527398A (zh) * 2020-12-14 2021-03-19 北京嘀嘀无限科技发展有限公司 一种操作系统的个性化安装方法和系统
CN113821220A (zh) * 2020-12-24 2021-12-21 北京京东尚科信息技术有限公司 一种linux操作系统的安装方法和装置
CN113391828A (zh) * 2021-08-18 2021-09-14 浩鲸云计算科技股份有限公司 实现系统盘raid划分并安装操作系统的方法和系统
CN114020530A (zh) * 2021-10-29 2022-02-08 济南浪潮数据技术有限公司 一种操作系统的自动出厂备份方法和系统

Also Published As

Publication number Publication date
CN114911650A (zh) 2022-08-16

Similar Documents

Publication Publication Date Title
US10394550B2 (en) System and method for supporting patching in a multitenant application server environment
KR102047216B1 (ko) 서비스의 2차 위치에서의 작업의 재생 기법
KR101432463B1 (ko) 가상 기계 볼륨 데이터의 애플리케이션-일관성 백업 생성 방법
CN110851302B (zh) 一种数据库信息的备份方法及恢复方法
US8316224B2 (en) Systems and methods for tracking a history of changes associated with software packages and configuration management in a computing system
US20200233692A1 (en) System and method for managing a monitoring agent in an operating system of a virtual computing instance
US20090144730A1 (en) Software deployment method and system, software deployment server and user server
US7231436B1 (en) Object-based machine automation method and system
US10305971B2 (en) Self-recoverable multitenant distributed clustered systems
CN100451981C (zh) 修改计算机的配置信息的方法
WO2021057795A1 (zh) 系统启动方法、装置、节点设备及计算机可读存储介质
WO2020222959A1 (en) Snapshot recovery states
US7392149B2 (en) Automatic software testing
US11048549B2 (en) Transferral of process state and/or components in computing environments
JP2008511910A (ja) ブート・ディスク管理のユティリティ
CN114911650B (zh) 基于ramos系统进行可回退的安全加固的方法和系统
Brim et al. Cluster command and control (c3) tool suite
Cisco Backup Boot Procedures
Cisco PXM1E Backup Boot Procedures
Cisco PXM Backup Boot Procedures
Cisco Release Notes for the Cisco ICS 7750 for System Software Release 1.0.x
Cisco Backup Boot Procedures
Cisco Release Notes for Cisco Network Registrar 5.5
Cisco Installing Cisco CallManager Release 3.0(5)
Cisco Troubleshooting

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant