CN116974824A - 一种系统关键文件保护方法、电子设备、存储介质及装置 - Google Patents
一种系统关键文件保护方法、电子设备、存储介质及装置 Download PDFInfo
- Publication number
- CN116974824A CN116974824A CN202310956265.8A CN202310956265A CN116974824A CN 116974824 A CN116974824 A CN 116974824A CN 202310956265 A CN202310956265 A CN 202310956265A CN 116974824 A CN116974824 A CN 116974824A
- Authority
- CN
- China
- Prior art keywords
- fstab
- file
- current system
- monitoring
- fstab file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000003860 storage Methods 0.000 title claims abstract description 18
- 238000012544 monitoring process Methods 0.000 claims abstract description 92
- 238000001514 detection method Methods 0.000 claims abstract description 31
- 238000011084 recovery Methods 0.000 claims abstract description 24
- 238000012986 modification Methods 0.000 claims description 33
- 230000004048 modification Effects 0.000 claims description 33
- 230000007246 mechanism Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 11
- 230000015654 memory Effects 0.000 claims description 11
- 238000012423 maintenance Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000011423 initialization method Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/164—File meta data generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种系统关键文件保护方法、电子设备、存储介质及装置,涉及操作系统文件保护领域,该方法包括部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测;基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控;根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复。本发明能够有效避免因修改/etc/fstab文件导致的系统无法正常启动的问题。
Description
技术领域
本发明涉及操作系统文件保护领域,具体涉及一种系统关键文件保护方法、电子设备、存储介质及装置。
背景技术
近年来,操作系统已经得到长远的发展,且逐渐向资源管理效率更高、资源利用率更高、性能更强的方向演进。对于这些优化改进,均依赖于底层硬件。考虑到软件、硬件的兼容性,底层硬件的管理方法通常不会发生较大改动,如文件系统表fstab。
内核启动包括初始化串口、内存、中断等必要的设备以及其他设备初始化。内核启动完毕后,会根据用户配置的启动参数初始化文件系统,文件系统初始化一般有两种方式,第一种是根据init启动,一般是嵌入式的文件系统,例如,配置rdinit=/init,内核会尝试执行文件系统根目录的init脚本进行初始化;另一种是利用systemd拉起服务(一种开机启动服务),此为一种常见的文件系统初始化方式,例如,配置root=/mnt/ramfs,内核会挂载/mnt/ramfs作为根目录;配置root=UUID=xxxxxx,内核会根据UUID(UniversallyUnique Identifier,通用唯一识别码)从硬盘加载文件系统。
在使用systemd拉起服务的方式进行文件系统初始化过程中,文件系统表是从/etc/fstab(文件系统描述文件)读取的,fstab(用来存放文件系统的静态信息的文件)被设计为配置一个规则,在该规则中,检测特定的文件系统,然后在每次系统引导时自动按照用户所需的顺序安装。这种方法不仅减少了工作量,而且避免了用户手动挂载造成的加载顺序错误。
可以看出,/etc/fstab中包含了系统启动过程所有可以挂载的文件系统描述信息。/etc/fstab文件在装机过程自动或手工生成,装机后可以根据实际的文件系统变化进行手动修改。例如,装机后向系统中加入一块数据磁盘,在进行格式化磁盘后,需要根据文件系统类型、设备名称、UUID等内容手动向/etc/fstab中添加一行描述信息,这样重启系统后可自动挂载磁盘。
/etc/fstab包含系统可挂载的文件系统的描述性信息。理论上/etc/fstab仅由(systemd-)fsck(用于负责检查根文件系统)、mount(挂载)、umount(卸载)等程序读取,只有系统管理员有权限正确创建和修改此文件。装机后若向系统中添加磁盘,需要手动修改/etc/fstab文件,当然也可以部署自动化脚本,这样,重启系统后新磁盘分区可被自动挂载。
向/etc/fstab中添加新的挂载项需要满足以下几点:
1、挂载点顺序应保证挂载点的父级挂载点优先于子挂载点挂载,如挂载点“/”条目必须在挂载点“/boot”条目之前,若为EFI启动,挂载点“/boot/efi/”条目必须在挂载点“/boot”条目之后;
2、挂载点目录必须存在;
3、被挂载的设备必须存在,若使用UUID或PARTUUID,需要保证UUID存在;
4、文件系统类型必须支持,如果文件系统类型为xfs(一种高性能的日志文件系统),那么,内核必须支持这个文件系统类型;从上述修改/etc/fstab注意点看,修改/etc/fstab存在较大风险。
综上可得,向/etc/fstab中添加新的挂载项注意事项来看,无论采用手工修改还是使用脚本修改/etc/fstab文件,均不能保证添加内容在/etc/fstab中的合法性和可用性。在实际生产过程中,由于向/etc/fstab中添加不可用挂载条目导致系统无法正常启动的情况时有发生,这种修改错误,极大增加了系统的运维风险,降低了系统的可用性。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种系统关键文件保护方法、电子设备、存储介质及装置,能够有效避免因修改/etc/fstab文件导致的系统无法正常启动的问题。
为达到以上目的,本发明提供一种系统关键文件保护方法,具体包括以下步骤:
部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测;
基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控;
根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复。
在上述技术方案的基础上,所述部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测,具体步骤包括:
部署fstab监控保护机制,并使能fstab.service服务;
fstab.service服务启动阶段,进行当前系统/etc/fstab文件合法性的检测。
在上述技术方案的基础上,所述基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控,具体步骤包括:
根据对当前系统/etc/fstab文件合法性的检测结果:
当检测得到当前系统/etc/fstab文件不合法时,则fstab.service服务启动失败,并结束;
当检测得到当前系统/etc/fstab文件合法时,对当前系统的/etc/fstab文件进行备份,并启动inotify监控。
在上述技术方案的基础上,所述进行当前系统/etc/fstab文件合法性的检测,具体的:
基于findmnt--verify命令,实现当前系统/etc/fstab文件合法性的检测。
在上述技术方案的基础上,所述根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复,具体步骤包括:
根据inotify监控对当前系统/etc/fstab文件的监控:
当监控得到当前系统/etc/fstab文件被删除时,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
当监控得到当前系统/etc/fstab文件被修改时,根据当前系统/etc/fstab文件被修改的合法性,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
当监控得到当前系统/etc/fstab文件被重命名时,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复。
在上述技术方案的基础上,所述当监控得到当前系统/etc/fstab文件被修改时,根据当前系统/etc/fstab文件被修改的合法性,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复,具体步骤包括:
当监控得到当前系统/etc/fstab文件被修改时,进行修改合法性的判断:
若为不合法,则基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
若合法,则重新对当前系统的/etc/fstab文件进行备份。
在上述技术方案的基础上,所述fstab.service服务被设置为开机自启状态。
本发明提供的一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述所述系统关键文件保护方法的步骤。
本发明提供的一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述所述系统关键文件保护方法的步骤。
本发明提供的一种系统关键文件保护装置,包括:
部署模块,其用于部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测;
备份模块,其用于基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控;
恢复模块,其用于根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复。
与现有技术相比,本发明的优点在于:通过部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测,然后基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控,然后根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复,即实现对/etc/fstab文件的修改保护,若修改不合法或被删除,则从备份文件恢复原文件,若修改合法,只需更新备份文件即可,有效避免因修改/etc/fstab文件导致的系统无法正常启动的问题;同时,采用服务的方式启动/etc/fstab文件保护守护进程,运维人员无需作出额外任何操作。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种系统关键文件保护方法的流程图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。
为了解决修改/etc/fstab文件易造成系统无法正常启动的问题,本发明提供一种系统关键文件保护方法。
在文件系统初始化过程中,从/etc/fstab读取文件系统表进行文件系统挂载,这个过程对/etc/fstab是只读的,所以在初始化阶段/etc/fstab不会发生修改,而实际修改都是发生在系统正常运行过程中。运维人员在向系统中加入磁盘并格式化后修改/etc/fstab文件,那么就可以通过使用内核提供的inotify等监控机制监控/etc/fstab的修改和删除,当/etc/fstab发生修改时,守护进程负责fstab的非法检测,当检测为非法时进行恢复,检测合法时进行备份,
参见图1所示,本发明实施例提供的一种系统关键文件保护方法,具体包括以下步骤:
S1:部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测;
本发明中,部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测,具体步骤包括:
S101:部署fstab监控保护机制,并使能fstab.service服务;
S102:fstab.service服务启动阶段,进行当前系统/etc/fstab文件合法性的检测。fstab.service服务被设置为开机自启状态。
即通过部署fstab监控保护机制或者fstab监控保护软件的形式,并创建一fstab.service服务,fstab.service服务用于在启动时进行当前系统/etc/fstab文件合法性的检测,并当当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控。
S2:基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify(一种文件读写监控函数)监控;
本发明中,基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控,具体步骤包括:
根据对当前系统/etc/fstab文件合法性的检测结果:
当检测得到当前系统/etc/fstab文件不合法时,则fstab.service服务启动失败,并结束;
当检测得到当前系统/etc/fstab文件合法时,对当前系统的/etc/fstab文件进行备份,并启动inotify监控。
本发明中,进行当前系统/etc/fstab文件合法性的检测,具体的:
基于findmnt--verify命令,实现当前系统/etc/fstab文件合法性的检测。findmnt--verify命令可以对挂载顺序、UUID是否存在、挂载目的目录是否存在进行检测,同时,还可实现对不可达源设备进行存在检测,即实现对/etc/fstab修改进行合理性检测。
S3:根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复。
本发明中,根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复,具体步骤包括:
根据inotify监控对当前系统/etc/fstab文件的监控:
当监控得到当前系统/etc/fstab文件被删除时,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
当监控得到当前系统/etc/fstab文件被修改时,根据当前系统/etc/fstab文件被修改的合法性,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
当监控得到当前系统/etc/fstab文件被重命名时,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复。
本发明中,当监控得到当前系统/etc/fstab文件被修改时,根据当前系统/etc/fstab文件被修改的合法性,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复,具体步骤包括:
当监控得到当前系统/etc/fstab文件被修改时,进行修改合法性的判断:
若为不合法,则基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
若合法,则重新对当前系统的/etc/fstab文件进行备份。
需要说明的是,对于系统所有配置文件、可写系统文件均可采用本发明的系统关键文件保护方法进行写保护。本发明实施例中以/etc/fstab为例,通过特殊手段对/etc/fstab文件进行修改合法性保护,从而避免修改/etc/fstab修改错误导致的系统无法正常启动的问题。
同时,通过特殊手段监控文件的修改,包括但不限于inotify机制;通过检测校验算法检测修改后的文件的合法性;通过文件备份方式对系统文件进行备份和恢复。
在/etc/fstab文件的常规人工修改方式中,需要人为对/etc/fstab中的挂载条目进行合理性检测,由于运维人员无法确保挂载顺序是否合法、挂载点目录是否存在、被挂载的设备是否存在等,从而造成系统无法启动问题时有发生。本发明可彻底解决传统方法修改/etc/fstab文件存在的上述问题,使用后台服务,通过监控/etc/fstab文件的修改,通过检测校验算法检测/etc/fstab合法性,再通过文件备份方式对/etc/fstab进行备份和恢复。
本发明实施例的系统关键文件保护方法,通过部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测,然后基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控,然后根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复,即实现对/etc/fstab文件的修改保护,若修改不合法或被删除,则从备份文件恢复原文件,若修改合法,只需更新备份文件即可,有效避免因修改/etc/fstab文件导致的系统无法正常启动的问题;同时,采用服务的方式启动/etc/fstab文件保护守护进程,运维人员无需作出额外任何操作。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述所述系统关键文件保护方法的步骤。
在一种可能的实施方式中,本发明实施例还提供一种非暂态计算机可读存储介质,可读存储介质位于PLC(Programmable Logic Controller,可编程逻辑控制器)控制器中,可读存储介质上存储有计算机程序,该程序被处理器执行时实现以下所述系统关键文件保护方法的步骤:
部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测;
基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控;
根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复。
存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本发明实施例提供的一种系统关键文件保护装置,包括部署模块、备份模块和恢复模块。
部署模块用于部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测;备份模块用于基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控;恢复模块用于根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复。
本发明中,部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测,具体步骤包括:
部署fstab监控保护机制,并使能fstab.service服务;
fstab.service服务启动阶段,进行当前系统/etc/fstab文件合法性的检测。
本发明中,基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控,具体步骤包括:
根据对当前系统/etc/fstab文件合法性的检测结果:
当检测得到当前系统/etc/fstab文件不合法时,则fstab.service服务启动失败,并结束;
当检测得到当前系统/etc/fstab文件合法时,对当前系统的/etc/fstab文件进行备份,并启动inotify监控。
本发明中,进行当前系统/etc/fstab文件合法性的检测,具体的:
基于findmnt--verify命令,实现当前系统/etc/fstab文件合法性的检测。
本发明中,根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复,具体步骤包括:
根据inotify监控对当前系统/etc/fstab文件的监控:
当监控得到当前系统/etc/fstab文件被删除时,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
当监控得到当前系统/etc/fstab文件被修改时,根据当前系统/etc/fstab文件被修改的合法性,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
当监控得到当前系统/etc/fstab文件被重命名时,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复。
本发明中,当监控得到当前系统/etc/fstab文件被修改时,根据当前系统/etc/fstab文件被修改的合法性,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复,具体步骤包括:
当监控得到当前系统/etc/fstab文件被修改时,进行修改合法性的判断:
若为不合法,则基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
若合法,则重新对当前系统的/etc/fstab文件进行备份。
本发明中,fstab.service服务被设置为开机自启状态。
本发明实施例的系统关键文件保护装置,通过部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测,然后基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控,然后根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复,即实现对/etc/fstab文件的修改保护,若修改不合法或被删除,则从备份文件恢复原文件,若修改合法,只需更新备份文件即可,有效避免因修改/etc/fstab文件导致的系统无法正常启动的问题;同时,采用服务的方式启动/etc/fstab文件保护守护进程,运维人员无需作出额外任何操作。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
Claims (10)
1.一种系统关键文件保护方法,其特征在于,具体包括以下步骤:
部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测;
基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控;
根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复。
2.如权利要求1所述的一种系统关键文件保护方法,其特征在于,所述部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测,具体步骤包括:
部署fstab监控保护机制,并使能fstab.service服务;
fstab.service服务启动阶段,进行当前系统/etc/fstab文件合法性的检测。
3.如权利要求1所述的一种系统关键文件保护方法,其特征在于,所述基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控,具体步骤包括:
根据对当前系统/etc/fstab文件合法性的检测结果:
当检测得到当前系统/etc/fstab文件不合法时,则fstab.service服务启动失败,并结束;
当检测得到当前系统/etc/fstab文件合法时,对当前系统的/etc/fstab文件进行备份,并启动inotify监控。
4.如权利要求3所述的一种系统关键文件保护方法,其特征在于,所述进行当前系统/etc/fstab文件合法性的检测,具体的:
基于findmnt--verify命令,实现当前系统/etc/fstab文件合法性的检测。
5.如权利要求1所述的一种系统关键文件保护方法,其特征在于,所述根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复,具体步骤包括:
根据inotify监控对当前系统/etc/fstab文件的监控:
当监控得到当前系统/etc/fstab文件被删除时,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
当监控得到当前系统/etc/fstab文件被修改时,根据当前系统/etc/fstab文件被修改的合法性,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
当监控得到当前系统/etc/fstab文件被重命名时,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复。
6.如权利要求5所述的一种系统关键文件保护方法,其特征在于,所述当监控得到当前系统/etc/fstab文件被修改时,根据当前系统/etc/fstab文件被修改的合法性,基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复,具体步骤包括:
当监控得到当前系统/etc/fstab文件被修改时,进行修改合法性的判断:
若为不合法,则基于备份的/etc/fstab文件进行当前系统/etc/fstab文件的恢复;
若合法,则重新对当前系统的/etc/fstab文件进行备份。
7.如权利要求1所述的一种系统关键文件保护方法,其特征在于:所述fstab.service服务被设置为开机自启状态。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述系统关键文件保护方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至7任一项所述系统关键文件保护方法的步骤。
10.一种系统关键文件保护装置,其特征在于,包括:
部署模块,其用于部署fstab监控保护机制,并使能fstab.service服务,并进行当前系统/etc/fstab文件合法性的检测;
备份模块,其用于基于检测结果得到当前系统/etc/fstab文件合法时,备份/etc/fstab文件并启动inotify监控;
恢复模块,其用于根据inotify监控对当前系统/etc/fstab文件的监控,以当文件发生修改时,基于备份的/etc/fstab文件实现当前系统/etc/fstab文件的恢复。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310956265.8A CN116974824A (zh) | 2023-07-31 | 2023-07-31 | 一种系统关键文件保护方法、电子设备、存储介质及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310956265.8A CN116974824A (zh) | 2023-07-31 | 2023-07-31 | 一种系统关键文件保护方法、电子设备、存储介质及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116974824A true CN116974824A (zh) | 2023-10-31 |
Family
ID=88479228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310956265.8A Pending CN116974824A (zh) | 2023-07-31 | 2023-07-31 | 一种系统关键文件保护方法、电子设备、存储介质及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116974824A (zh) |
-
2023
- 2023-07-31 CN CN202310956265.8A patent/CN116974824A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10754955B2 (en) | Authenticating a boot path update | |
KR101143112B1 (ko) | 페일세이프 방식으로 맞춤 소프트웨어 영상 갱신을불휘발성 저장 장치에 적용하는 시스템 및 방법 | |
CN101821727B (zh) | 管理更新以创建虚拟机复制品 | |
US7496783B1 (en) | Merging cluster nodes during a restore | |
US20150261546A1 (en) | Baseboard management controller and method of loading firmware | |
US20070011493A1 (en) | Method for renovating the computer operating system | |
CN101158906A (zh) | 一种客户端程序自动更新升级的方法 | |
CN103714287B (zh) | 一种获取临时Root权限的方法及装置 | |
JP6201049B2 (ja) | 読み出し専用のシステムイメージ内のシステムレベルサービスを更新するためのシステム及び方法 | |
IE20010675A1 (en) | A method and apparatus for updatable flash memory design and recovery with minimal redundancy | |
US11010259B1 (en) | Container-based upgrades for appliances | |
US20070220304A1 (en) | Restoring a client device | |
WO2021057795A1 (zh) | 系统启动方法、装置、节点设备及计算机可读存储介质 | |
US20050097141A1 (en) | Autonomic filesystem recovery | |
US20230140209A1 (en) | System and method for secure access to a distributed virtual firmware network drive | |
US20210141632A1 (en) | Automated software patching for versioned code | |
TW202131170A (zh) | 韌體損壞恢復技術 | |
CN112631621A (zh) | 一种依赖包管理方法、装置、服务器及存储介质 | |
CN103761170A (zh) | 系统文件恢复方法及装置、系统 | |
US11740969B2 (en) | Detecting and recovering a corrupted non-volatile random-access memory | |
CN116974824A (zh) | 一种系统关键文件保护方法、电子设备、存储介质及装置 | |
CN115617488A (zh) | 操作系统迁移方法、装置、计算设备及存储介质 | |
US11334419B1 (en) | Information handling system fault analysis with remote remediation file system | |
US11093256B2 (en) | System and method for dynamically installing driver dependencies | |
WO2020119138A1 (zh) | Bios复原文件可信性的验证方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |