CN115174232A - 客户端安装方法、主机信息处理方法和运维安全系统 - Google Patents
客户端安装方法、主机信息处理方法和运维安全系统 Download PDFInfo
- Publication number
- CN115174232A CN115174232A CN202210800023.5A CN202210800023A CN115174232A CN 115174232 A CN115174232 A CN 115174232A CN 202210800023 A CN202210800023 A CN 202210800023A CN 115174232 A CN115174232 A CN 115174232A
- Authority
- CN
- China
- Prior art keywords
- host
- information
- network
- relevant
- target host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009434 installation Methods 0.000 title claims abstract description 109
- 238000012423 maintenance Methods 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000010365 information processing Effects 0.000 title claims abstract description 11
- 238000003672 processing method Methods 0.000 title claims abstract description 11
- 238000004590 computer program Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 67
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提出一种客户端安装方法、主机信息处理方法和运维安全系统,该方法包括:接收运维安全系统发送的主机资产信息;其中,主机资产信息包括第二网络中的至少一个主机的相关信息;根据第一网络的相关主机信息,在主机资产信息中确定出目标主机的相关信息;根据目标主机的相关信息,向目标主机发送安装指令;其中,安装指令用于指示目标主机安装第一网络的客户端。根据本申请实施例的技术方案可以实现安装指令的准确下发,避免引发信息安全问题。
Description
技术领域
本申请涉及云计算领域,尤其涉及一种客户端安装方法、主机信息处理方法和运维安全系统。
背景技术
混合云融合了公有云、私有云等特定网络,让企业拥有了更灵活的网络布局,是近年来云计算的主要模式和发展方向。在混合云大趋势下,特定网络的云计算资源的管理系统需要将其他网络的主机纳入管理范围,进行统一管理。通过在其他网络的主机上安装客户端的方式,可以建立特定网络的云计算资源的管理系统与其他网络的主机之间的通道。
相关技术中,可以采用人工方式在特定网络的云计算资源的管理系统中录入需要安装客户端的主机资产信息,实现批量安装。该安装方式容易导致安装指令的漏发、错发,甚至带来信息安全问题。
发明内容
本申请实施例提供一种客户端安装方法、主机信息处理方法和运维安全系统,以解决相关技术存在的问题,技术方案如下:
第一方面,本申请实施例提供了一种客户端安装方法,应用于第一网络的云计算资源的管理系统,方法包括:
接收运维安全系统发送的主机资产信息;其中,主机资产信息包括第二网络中的至少一个主机的相关信息;
根据第一网络的相关主机信息,在主机资产信息中确定出目标主机的相关信息;
根据目标主机的相关信息,向目标主机发送安装指令;其中,安装指令用于指示目标主机安装第一网络的客户端。
第二方面,本申请实施例提供了一种主机信息处理方法,应用于运维安全系统,该方法包括:
向第一网络的云计算资源的管理系统发送第二网络的主机资产信息;
其中,主机资产信息包括第二网络中的至少一个主机的相关信息;主机资产信息用于该管理系统根据第一网络的相关主机信息确定出目标主机的相关信息,以向目标主机发送安装指令,安装指令用于指示目标主机安装第一网络的客户端。
第三方面,本申请实施例提供了一种云计算资源的管理系统,应用于第一网络,该云计算资源的管理系统包括:
第一接收模块,用于接收运维安全系统发送的主机资产信息;其中,主机资产信息包括第二网络中的至少一个主机的相关信息;
权限校验模块,用于根据第一网络的相关主机信息,在主机资产信息中确定出目标主机的相关信息;
第一发送模块,用于根据目标主机的相关信息,向目标主机发送安装指令;其中,安装指令用于指示目标主机安装第二网络的客户端。
第四方面,本申请实施例提供了一种运维安全系统,运维安全系统包括:
第二发送模块,用于向第一网络的云计算资源的管理系统发送第二网络的主机资产信息;
其中,主机资产信息包括第二网络中的至少一个主机的相关信息;主机资产信息用于该管理系统根据第一网络的相关主机信息确定出目标主机的相关信息,以向目标主机发送安装指令,安装指令用于指示目标主机安装第二网络的客户端。
第五方面,本申请实施例提供一种云计算资源的管理系统,应用于第一网络,包括存储器、处理器及存储在存储器上的计算机程序,处理器在执行计算机程序时实现本申请任一实施例提供的方法。
第六方面,本申请实施例提供一种运维安全系统,包括存储器、处理器及存储在存储器上的计算机程序,处理器在执行计算机程序时实现本申请任一实施例提供的方法。
第七方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,计算机程序被处理器执行时实现本申请任一实施例提供的方法。
根据本申请实施例的技术方案,第一网络的云计算资源的管理系统从运维安全系统获取第二网络的主机资产信息,利用第一网络的相关主机信息在第二网络的主机资产信息中确定出安装客户端的目标主机的相关信息,再向该目标主机发送安装指令。由于是通过第一网络的云计算资源的管理系统和运维安全系统联动,并结合第一网络的相关主机信息自动确定目标主机的相关信息,相比人工录入操作成本更低,并避免了人工的错误录入,因此,可以确保目标主机的相关信息是准确的,从而准确下发安装指令。可见,根据本申请实施例的技术方案可以实现安装指令的准确下发,避免引发信息安全问题。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本申请进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本申请公开的一些实施方式,而不应将其视为是对本申请范围的限制。
图1是本申请的一个示例性的应用场景的示意图。
图2是根据本申请一实施例的客户端安装方法的流程图。
图3是根据本申请实施例中由堡垒机建立的通道的示意图。
图4是根据本申请另一实施例的主机信息处理方法的流程图。
图5是根据本申请实施例的一个应用示例的交互流程图。
图6是根据本申请实施例的云计算资源的管理系统的结构框图。
图7是根据本申请实施例的运维安全系统的结构框图。
图8是根据本申请实施例的电子设备的结构框图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本申请的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
为便于理解本申请实施例的技术方案,以下结合示例性的应用场景对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
在本申请实施例中,网络可以指内部能够共享资源和数据,但在一定程度上与外部隔离的环境。示例性地,本申请实施例中的网络可以指云环境,包括私有云、公有云、混合云、行业云等,是互联网和底层基础设施的抽象表示。
本申请实施例可以在第二网络的主机需要安装第一网络的客户端的场景中实现。这里,第一网络和第二网络可以指相对独立的两个网络。示例性地,第一网络内的资源可以由第一网络的管理系统统一管理,即该管理系统为云计算资源的管理系统。第二网络内的资源也可以由第二网络的管理系统统一管理。在需要将第二网络内的某些主机纳入第一网络的该管理系统的管理范围时,可以通过在第二网络的这些主机上安装第一网络的客户端,建立第二网络的这些主机与第一网络的管理系统之间的通道。
为了便于理解,下面以云平台为例,对上述应用场景进行说明。图1示出了本申请实施例的示例性的应用场景的示意图。在该应用场景中,第一网络为云平台,例如公有云、私有云等。第二网络为相对该云平台的云外平台,例如线下IDC(Internet Data Center,互联网数据中心)或其他云平台。云平台的云计算资源的管理系统为云管平台(CloudManagement Platforms,CMP)。云管平台对云外平台中的云外主机的纳管方式是:通过给云外主机安装客户端建立通道,将云平台和云外主机关联起来。
在云外主机安装客户端所要面临的一个问题是,在安装客户端之前,云管平台没有固定的通道针对云外主机进行客户端的自动化安装,同时也无法识别出需要安装的云外主机。如果通过人工对云外主机进行逐个识别和安装,则效率低下且容易产生故障。因此,相关技术中通过人工的方式在运管平台中录入云外主机资产信息,利用批量运维工具将安装指令下发到云外主机资产信息对应的各个主机,实现批量安装。
然而,人工录入云外资产信息,容易存在遗漏主机信息、录错主机信息的问题,导致没有在需要客户端的云外主机上安装客户端。此外,批量运维工具无法感知各云外主机的差异,例如操作系统上的差异,因此有可能导致指令下达失败。在一些细分场景中,例如SaaS(Software as a Service,软件即服务)场景中,云平台有具备不同权限的多个租户,批量运维工具在批量下发安装指令时会获取所有主机权限,如果录入了错误的资产信息还会导致错误指令的下达,造成信息安全问题。
本申请实施例提供的技术方案,主要为了解决上述技术问题中的至少一个。为了能够更加详尽地了解本申请实施例的特点与技术内容,下面结合附图对本申请实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本申请实施例。
图2示出根据本申请一实施例的客户端安装方法的流程图。该方法可以应用于第一网络的云计算资源的管理系统。如图2所示,该方法可以包括以下步骤。
步骤S210:接收运维安全系统发送的主机资产信息;其中,主机资产信息包括第二网络中的至少一个主机的相关信息;
步骤S220:根据第一网络的相关主机信息,在主机资产信息中确定出目标主机的相关信息;
步骤S230:根据目标主机的相关信息,向目标主机发送安装指令;其中,安装指令用于指示目标主机安装第一网络的客户端。
示例性地,如前述说明,第一网络可以为云平台,例如公有云、私有云等。第二网络为与第一网络在一定程度上隔离的网络,则第二网络可以为云外平台。需要说明的是,云外平台是相对概念,例如,第二网络相对第一网络而言为云外平台,但第二网络也可以是云平台,即第一网络以外的其他云平台。
在本申请实施例中,运维安全系统可以指保存有第二网络的主机资产信息的系统。示例性地,运维安全系统可以为针对第二网络内的主机上的操作行为或针对多个网络之间的通信进行监测和审计的系统。基于此,该系统保存有第二网络内的主机资产信息,可以保障特定网络环境下的网络和数据不受入侵和破坏。例如,该运维安全系统可以包括堡垒机。
示例性地,在本申请实施例中,主机可以包括服务器、网络设备、安全设备、数据存储设备中的一种或多种设备。在一些场景中,主机也可以称为主机资产。相应地,在本申请实施例中,运维安全系统发送的主机资产信息可以包括第二网络中的至少一个主机的相关信息。这里,至少一个主机可以包括第二网络中的全部主机,也可以包括第二网络中的部分主机,例如特定类型的主机或者经选取的需要安装第一网络的客户端的主机。
示例性地,在本申请实施例中,主机的相关信息可以包括主机的标识信息、类型信息、通信信息中的至少之一。其中,标识信息例如是主机的名称、设备ID等。类型信息包括操作系统类型、处理器类型、功能类型(如服务器、网络设备)等。通信信息包括IP地址等。实际应用中,运维安全系统中可以保存有各主机的多种相关信息,而向第二网络的管控平台发送的主机资产信息中,可以包括与客户端安装相关的一种或多种相关信息,例如IP地址、操作系统类型等。
可选地,上述步骤S210可以通过向运维安全系统发送请求触发。也就是说,第一网络的云计算资源的管理系统向第二网络的运维安全系统发送请求,该运维安全系统在接收到请求的情况下,向第一网络的云计算资源的管理系统发送主机资产信息,从而该云计算资源的管理系统接收到该主机资产信息。
示例性地,在上述步骤S220中,第一网络的相关主机信息可以包括与第一网络相关的一个或多个主机的相关信息,例如,相关主机信息可以包括第一网络具有权限操作的主机的相关信息,例如可以唯一标识这些主机的识别信息、通信信息等。实际应用中,第一网络具有权限操作的主机不仅包括第一网络中的主机,还可以包括第一网络外的特定主机。例如,在SaaS场景中,这些主机可以是属于第一网络的租户的主机,相应地,第一网络的相关主机信息可以包括属于第一网络的租户的至少一个主机的相关信息。第一网络的租户的主机可以设置于第二网络,例如,某个云平台(第一网络)的租户可以拥有自身的私有云(第二网络),将主机设置于私有云环境中。也就是说,第一网络的相关主机信息与运维安全系统发送的主机资产信息,可以对应有相同的主机。
示例性地,在上述步骤S220中,可以通过对相关主机信息和接收到的主机资产信息进行比对,在主机资产信息中确定出同时存在于相关主机信息中的信息,即目标主机的相关信息。在本申请实施例中,目标主机为需要安装客户端的主机,例如属于第一网络的租户且设置于第二网络中的主机。根据目标主机的相关信息,可以准确发送安装指令。示例性地,可以根据目标主机的IP地址向目标主机发送安装指令,例如根据目标主机的IP地址封装安装指令,将安装指令发送至该IP地址。
示例性地,在本申请实施例中,安装指令可以包括客户端下载地址,基于此,接收到安装指令的目标主机可以根据该下载地址下载安装包,基于该安装包进行客户端的安装。
可以看到,在上述方法中,第一网络的云计算资源的管理系统从安全审计系统获取第二网络的主机资产信息,利用第一网络的相关主机信息在第二网络的主机资产信息中确定出安装客户端的目标主机的相关信息,再向该目标主机发送安装指令。由于是通过第一网络的云计算资源的管理系统和运维安全系统联动,并结合第一网络的相关主机信息自动确定目标主机的相关信息,相比人工录入操作成本更低,并避免了人工的错误录入,因此,可以确保目标主机的相关信息是准确的。可见,根据本申请实施例的技术方案可以实现安装指令的准确下发,避免引发信息安全问题。
在上述方法的基础上,可选地,向目标主机发送安装指令,包括:
通过运维安全系统向目标主机发送安装指令;其中,运维安全系统用于对通过运维安全系统的指令进行记录。
也就是说,第一网络的云计算资源的管理系统不直接向目标主机发送安装指令,而是将安装指令发送至运维安全系统,由运维安全系统向目标主机发送安装指令。由于运维安全系统可以对通过该系统的指令进行记录,因此有利于对安装指令的下达过程进行回溯和审计,进一步保障客户端的安装操作的安全性。
图3示出了该可选方式的示意图。其中,运维安全系统为云外平台的堡垒机。如图3所示,利用堡垒机可以对云外平台内的主机进行操作的能力,建立起云管平台到云外主机的通道,并利用该通道实现自动化安装客户端的操作。云管平台的权限控制加上堡垒机的监测、审计功能,避免了安装指令越权下达给其他的云外主机,整个客户端安装链路都处在监测和审计中,从而保证了整个操作的安全性。
在一种示例性的实施方式中,如前述说明,第一网络的相关主机信息可以包括属于第一网络的租户的至少一个主机的相关信息。相应地,上述步骤S220中,根据第一网络的相关主机信息,在主机资产信息中确定出目标主机的相关信息,包括:通过比对相关主机信息与主机资产信息,在主机资产信息中确定出属于租户的目标主机的相关信息。示例性地,目标主机的相关信息可以是上述相关主机信息和主机资产信息的交集,或者说相关主机信息和主机资产信息中重合的信息。
可选地,上述比对相关主机信息和主机资产信息,可以是比对第一网络的云计算资源的管理系统中存储的属于某个特定租户例如第一租户的主机的相关信息和主机资产信息,以在主机资产信息中确定出属于第一租户的目标主机的相关信息。例如,在针对第一租户的主机进行客户端安装的场景中,云计算资源的管理系统可以仅读取与第一租户相关的相关主机信息,对该相关主机信息和接收到的主机资产信息进行比对。
如前述说明,主机资产信息中所包含的主机的相关信息,可以包括用于唯一标识主机的信息例如IP地址,以便于准确向主机发送安装指令。在一些可选的实施方式中,主机资产信息中所包含的主机的相关信息也可以包括操作系统信息,安装指令可以是根据目标主机的操作系统封装的。也就是说,根据目标主机的相关信息,向目标主机发送安装指令,可以包括:根据目标主机的操作系统信息封装安装指令,向目标主机发送该安装指令。
其中,操作系统信息用于指示主机的操作系统类型。由于主机资产信息中包含了操作系统信息,因此,云计算资源的管理系统可以根据操作系统信息自动适配封装对应的安装指令,保证了安装指令的准确性,以便于目标主机成功解析该安装指令。
本申请实施例还从运维安全系统的角度提供一种主机信息处理方法。图4示出了根据本申请另一实施例的主机信息处理方法的流程图,该方法可以应用于第二网络的运维安全系统。如图4所示,该方法包括步骤S410:向第一网络的云计算资源的管理系统发送第二网络的主机资产信息;其中,主机资产信息包括第二网络中的至少一个主机的相关信息。主机资产信息用于云计算资源的管理系统根据第一网络的相关主机信息确定出目标主机的相关信息,以向目标主机发送安装指令,安装指令用于指示目标主机安装第一网络的客户端。
示例性地,上述步骤S410可以由第一网络的云计算资源的管理系统发送的请求触发。也就是说,步骤S410具体可以包括:在接收到第一网络的云计算资源的管理系统发送的请求的情况下,向该云计算资源的管理系统发送第二网络的主机资产信息。
在上述方法中,主机资产信息以及其中的各主机的相关信息可以根据前述实施例的描述实现。例如,该主机的相关信息可以包括主机的IP地址和操作系统信息,其中,IP地址用于第一网络的云计算资源的管理系统确定安装指令的目的地址,操作系统信息用于第一网络的云计算资源的管理系统封装该安装指令。相应地,第一网络的云计算资源的管理系统对该主机资产信息的处理细节也可以根据前述实施例的描述实现,在此不一一进行赘述。
可选地,上述方法还可以包括:接收上述管理系统向目标主机发送的安装指令;对安装指令进行记录,并向目标主机转发安装指令。
也就是说,可以利用运维安全系统建立第一网络的云计算资源的管理系统和目标主机之间的通道,通过该通道下达安装指令。
为了更清楚地呈现本申请的技术思路,下面提供一个具体的应用示例。图5示出了该应用示例的交互流程图。如图5所示,客户端安装方法可以包括以下步骤:
步骤1:云管平台通过堡垒机同步云外主机资产信息。具体地,云管平台可以先向堡垒机请求云外主机资产,堡垒机基于该请求返回云外主机资产信息。
步骤2:云管平台根据云外主机资产信息封装客户端安装指令,并通过堡垒机通道将安装指令下达到云外主机。其中,云管平台会进行权限校验,堡垒机会对安装指令进行监测、审计,确保客户端的安装操作的安全性。
步骤3:云外主机根据安装指令,从云管平台下载客户安装包。
步骤4:云外主机完成客户端安装,通过客户端上报心跳建立与运管平台之间的通道。
可以看到,在应用示例中,云管平台通过堡垒机获取云外主机资产信息,避免了人工录入数据带来错误的风险。另外云管平台的租户权限控制加上堡垒机的监测、审计功能,避免了安装指令越权下达给其他的云外主机,整个客户端安装链路都处在监测和审计中,从而保证了整个操作的安全性。可选地,云外主机资产信息还可以包含操作系统类型,云管平台可以根据这些信息自动适配封装对应的安装指令,保证了安装指令的准确性。
需要说明的是,尽管以云管平台和堡垒机作为步骤执行主体示例介绍了客户端安装方法如上,但本领域技术人员能够理解,本申请应不限于此。
根据本申请实施例的方法,第一网络的云计算资源的管理系统从运维安全系统获取第二网络的主机资产信息,利用第一网络的相关主机信息在第二网络的主机资产信息中确定出安装客户端的目标主机的相关信息,再向该目标主机发送安装指令。由于是通过第一网络的云计算资源的管理系统和运维安全系统联动,并结合第一网络的相关主机信息确定目标主机的相关信息,因此,可以确保目标主机的相关信息是准确的。可见,根据本申请实施例的技术方案可以实现安装指令的准确下发,避免引发信息安全问题。
与本申请实施例提供的方法的应用场景以及方法相对应地,本申请实施例还提供一种云计算资源的管理系统600,应用于第一网络。参考图6,该云计算资源的管理系统600可以包括:
第一接收模块610,用于接收运维安全系统发送的主机资产信息;其中,主机资产信息包括第二网络中的至少一个主机的相关信息;
权限校验模块620,用于根据第一网络的相关主机信息,在主机资产信息中确定出目标主机的相关信息;
第一发送模块630,用于根据目标主机的相关信息,向目标主机发送安装指令;其中,安装指令用于指示目标主机安装第二网络的客户端。
示例性地,第一发送模块630具体用于:
通过运维安全系统向目标主机发送安装指令;其中,运维安全系统用于对通过运维安全系统的指令进行记录。
示例性地,运维安全系统包括堡垒机。
示例性地,上述相关信息包括操作系统信息;安装指令是根据目标主机的操作系统信息封装的。
示例性地,第一网络的相关主机信息包括属于第一网络的租户的至少一个主机的相关信息。相应地,根据第一网络的相关主机信息,在主机资产信息中确定出目标主机的相关信息,包括:通过比对相关主机信息与主机资产信息,在主机资产信息中确定出属于租户的目标主机的相关信息。
本申请实施例中云计算资源的管理系统的各模块的功能可以参见上述方法中的对应描述,并具备相应的有益效果,在此不再赘述。
本申请实施例还提供一种运维安全系统。参考图7,该运维安全系统700可以包括:
第二发送模块710,用于向第一网络的云计算资源的管理系统发送第二网络的主机资产信息;
其中,主机资产信息包括第二网络中的至少一个主机的相关信息;主机资产信息用于云计算资源的管理系统根据第一网络的相关主机信息确定出目标主机的相关信息,以向目标主机发送安装指令,安装指令用于指示目标主机安装第二网络的客户端。
可选地,如图7所示,该运维安全系统700还可以包括:
第二接收模块720,用于接收云计算资源的管理系统向目标主机发送的安装指令;
指令处理模块730,用于对安装指令进行记录,并向目标主机转发安装指令。
本申请实施例中运维安全系统的各模块的功能可以参见上述方法中的对应描述,并具备相应的有益效果,在此不再赘述。
本申请实施例还提供了一种用于实现上述方法的电子设备。该电子设备包括上述云计算资源的管理系统或运维安全系统。图8示出根据本申请实施例的电子设备的结构框图。如图8所示,该电子设备包括:存储器810和处理器820,存储器810内存储有可在处理器820上运行的计算机程序。处理器820执行该计算机程序时实现上述实施例中的客户端安装方法、主机信息处理方法。存储器810和处理器820的数量可以为一个或多个。
该电子设备还包括:
通信接口830,用于与外界设备进行通信,进行数据交互传输。
如果存储器810、处理器820和通信接口830独立实现,则存储器810、处理器820和通信接口830可以通过总线相互连接并完成相互间的通信。该总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器810、处理器820及通信接口830集成在一块芯片上,则存储器810、处理器820及通信接口830可以通过内部接口完成相互间的通信。
本申请实施例还提供一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现本申请任一实施例中提供的方法。
本申请实施例还提供一种计算机程序产品,其包括计算机程序,该计算机程序在被处理器执行时实现本申请任一实施例中提供的方法。
本申请实施例还提供了一种芯片,该芯片包括,包括处理器,用于从存储器中调用并运行存储器中存储的指令,使得安装有芯片的通信设备执行本申请实施例提供的方法。
本申请实施例还提供了一种芯片,包括:输入接口、输出接口、处理器和存储器,输入接口、输出接口、处理器以及存储器之间通过内部连接通路相连,处理器用于执行存储器中的代码,当代码被执行时,处理器用于执行申请实施例提供的方法。
应理解的是,上述处理器可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者是任何常规的处理器等。值得说明的是,处理器可以是支持进阶精简指令集机器(Advanced RISC Machines,ARM)架构的处理器。
进一步地,可选的,上述存储器可以包括只读存储器和随机存取存储器,还可以包括非易失性随机存取存储器。该存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以包括只读存储器(Read-onlyMemory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以包括随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用。例如,静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic Random Access Memory,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,ESDRAM)、同步连接动态随机存取存储器(Sync Link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包括于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分。并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应理解的是,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。上述实施例方法的全部或部分步骤是可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。上述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。该存储介质可以是只读存储器,磁盘或光盘等。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (12)
1.一种客户端安装方法,应用于第一网络的云计算资源的管理系统,所述方法包括:
接收运维安全系统发送的主机资产信息;其中,所述主机资产信息包括第二网络中的至少一个主机的相关信息;
根据所述第一网络的相关主机信息,在所述主机资产信息中确定出目标主机的相关信息;
根据所述目标主机的相关信息,向所述目标主机发送安装指令;其中,所述安装指令用于指示所述目标主机安装所述第一网络的客户端。
2.根据权利要求1所述的方法,其中,向所述目标主机发送安装指令,包括:
通过所述运维安全系统向所述目标主机发送安装指令;其中,所述运维安全系统用于对通过所述运维安全系统的指令进行记录。
3.根据权利要求1或2所述的方法,其中,所述运维安全系统包括堡垒机。
4.根据权利要求1或2所述的方法,其中,所述相关信息包括操作系统信息;所述安装指令是根据所述目标主机的操作系统信息封装的。
5.根据权利要求1或2所述的方法,其中,所述第一网络的相关主机信息包括属于所述第一网络的租户的至少一个主机的相关信息;
所述根据所述第一网络的相关主机信息,在所述主机资产信息中确定出目标主机的相关信息,包括:
通过比对所述相关主机信息与所述主机资产信息,在所述主机资产信息中确定出属于所述租户的所述目标主机的相关信息。
6.一种主机信息处理方法,应用于运维安全系统,所述方法包括:
向第一网络的云计算资源的管理系统发送第二网络的主机资产信息;
其中,所述主机资产信息包括所述第二网络中的至少一个主机的相关信息;所述主机资产信息用于所述管理系统根据所述第一网络的相关主机信息确定出目标主机的相关信息,以向所述目标主机发送安装指令,所述安装指令用于指示所述目标主机安装所述第一网络的客户端。
7.根据权利要求6所述的方法,其中,所述方法还包括:
接收所述管理系统向所述目标主机发送的安装指令;
对所述安装指令进行记录,并向所述目标主机转发所述安装指令。
8.一种云计算资源的管理系统,应用于第一网络,所述管理系统包括:
第一接收模块,用于接收运维安全系统发送的主机资产信息;其中,所述主机资产信息包括第二网络中的至少一个主机的相关信息;
权限校验模块,用于根据所述第一网络的相关主机信息,在所述主机资产信息中确定出目标主机的相关信息;
第一发送模块,用于根据所述目标主机的相关信息,向所述目标主机发送安装指令;其中,所述安装指令用于指示所述目标主机安装所述第二网络的客户端。
9.一种运维安全系统,包括:
第二发送模块,用于向第一网络的云计算资源的管理系统发送第二网络的主机资产信息;
其中,所述主机资产信息包括所述第二网络中的至少一个主机的相关信息;所述主机资产信息用于所述管理系统根据所述第一网络的相关主机信息确定出目标主机的相关信息,以向所述目标主机发送安装指令,所述安装指令用于指示所述目标主机安装所述第二网络的客户端。
10.一种云计算资源的管理系统,应用于第一网络,所述管理系统包括存储器、处理器及存储在存储器上的计算机程序,所述处理器在执行所述计算机程序时实现权利要求1-5中任一项所述的方法。
11.一种运维安全系统,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器在执行所述计算机程序时实现权利要求6或7所述的方法。
12.一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210800023.5A CN115174232B (zh) | 2022-07-06 | 2022-07-06 | 客户端安装方法、主机信息处理方法和运维安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210800023.5A CN115174232B (zh) | 2022-07-06 | 2022-07-06 | 客户端安装方法、主机信息处理方法和运维安全系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174232A true CN115174232A (zh) | 2022-10-11 |
CN115174232B CN115174232B (zh) | 2024-01-09 |
Family
ID=83492704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210800023.5A Active CN115174232B (zh) | 2022-07-06 | 2022-07-06 | 客户端安装方法、主机信息处理方法和运维安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174232B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882908A (zh) * | 2011-07-15 | 2013-01-16 | 易云捷讯科技(北京)有限公司 | 云计算管理系统及云计算管理方法 |
US20160105321A1 (en) * | 2014-10-13 | 2016-04-14 | Vmware, Inc. | Cross-cloud policy management for hybrid cloud deployments |
CN108737202A (zh) * | 2018-07-03 | 2018-11-02 | 郑州云海信息技术有限公司 | 一种主机批量化部署方法、装置和系统 |
CN109582440A (zh) * | 2018-11-29 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种计算节点的安装方法及装置 |
CN112994945A (zh) * | 2021-03-10 | 2021-06-18 | 浪潮云信息技术股份公司 | 一种信创云平台的自动化部署方法与装置 |
-
2022
- 2022-07-06 CN CN202210800023.5A patent/CN115174232B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882908A (zh) * | 2011-07-15 | 2013-01-16 | 易云捷讯科技(北京)有限公司 | 云计算管理系统及云计算管理方法 |
US20160105321A1 (en) * | 2014-10-13 | 2016-04-14 | Vmware, Inc. | Cross-cloud policy management for hybrid cloud deployments |
CN108737202A (zh) * | 2018-07-03 | 2018-11-02 | 郑州云海信息技术有限公司 | 一种主机批量化部署方法、装置和系统 |
CN109582440A (zh) * | 2018-11-29 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种计算节点的安装方法及装置 |
CN112994945A (zh) * | 2021-03-10 | 2021-06-18 | 浪潮云信息技术股份公司 | 一种信创云平台的自动化部署方法与装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115174232B (zh) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108923908B (zh) | 授权处理方法、装置、设备及存储介质 | |
US10833949B2 (en) | Extension resource groups of provider network services | |
CN110601880B (zh) | 一种云平台、业务处理方法、命令接口及计算机设备 | |
CN114008994B (zh) | 一种代理服务器接收从客户端到网络服务器的请求和与所述请求相对应的从所述网络服务器到所述客户端的响应的方法及系统 | |
US20170208147A1 (en) | Network infrastructure management | |
US9270703B1 (en) | Enhanced control-plane security for network-accessible services | |
CN114205342B (zh) | 服务调试的路由方法、电子设备及介质 | |
JP6138337B2 (ja) | クラウド環境における性能テスト費用の節減のためのテストシステムおよびテスト方法 | |
CN114281263A (zh) | 容器集群管理系统的存储资源处理方法、系统和设备 | |
US8688830B2 (en) | Abstracting storage views in a network of computing systems | |
CN109450888B (zh) | 业务调用方法、装置、电子设备及存储介质 | |
US11411887B2 (en) | Method and device for performing traffic control on user equipment | |
CN117055501A (zh) | 可信dcs上位机系统的部署方法、系统、设备及存储介质 | |
CN115174232B (zh) | 客户端安装方法、主机信息处理方法和运维安全系统 | |
CN116264538A (zh) | 数据处理方法、装置、设备及计算机存储介质 | |
CN112671715B (zh) | 一种用于保障应用的数据安全通信的方法与装置 | |
EP4047896A1 (en) | Remote attestation method, apparatus and system, and computer storage medium | |
CN114885024A (zh) | 应用实例的路由方法、装置、设备及介质 | |
CN112702735A (zh) | 一种注册信息服务方法、设备和计算机可读存储介质 | |
US11909720B2 (en) | Secure remote support of systems deployed in a private network | |
US11061666B1 (en) | Distributing computing tasks to individual computer systems | |
CN114448643B (zh) | 网络切片数据验证方法及其相关设备 | |
WO2024001642A1 (zh) | Usb设备的管控方法、云端设备、终端设备及存储介质 | |
US20240152919A1 (en) | Secure alternate communication routes | |
TW201732583A (zh) | 執行請求指令的方法及相關的伺服器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |