CN112416469A - 虚拟化网络靶场环境的初始化方法和复位方法 - Google Patents

虚拟化网络靶场环境的初始化方法和复位方法 Download PDF

Info

Publication number
CN112416469A
CN112416469A CN202011612763.3A CN202011612763A CN112416469A CN 112416469 A CN112416469 A CN 112416469A CN 202011612763 A CN202011612763 A CN 202011612763A CN 112416469 A CN112416469 A CN 112416469A
Authority
CN
China
Prior art keywords
network
configuration
network equipment
network element
virtualized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011612763.3A
Other languages
English (en)
Other versions
CN112416469B (zh
Inventor
傅涛
郭超
郭金辉
张冠阳
付荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bozhi Safety Technology Co ltd
Original Assignee
Bozhi Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bozhi Safety Technology Co ltd filed Critical Bozhi Safety Technology Co ltd
Priority to CN202011612763.3A priority Critical patent/CN112416469B/zh
Publication of CN112416469A publication Critical patent/CN112416469A/zh
Application granted granted Critical
Publication of CN112416469B publication Critical patent/CN112416469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种虚拟化网络靶场环境的初始化方法和复位方法,包括:确定网络靶场需要构建的场景中的每个虚拟化网络设备网元;设定虚拟化网络设备网元的初始化参数,初始化参数包括启动时加载的镜像及是否需要加载指定配置启动文件;根据每个虚拟化网络设备网元的初始化参数,初始化网络靶场。本申请将不同场景的配置实例,与网络设备基础镜像和版本分离,基于场景灵活加载配置启动文件满足网络靶场环境的构建和复位,能有效避免现有技术中网络靶场环境占用磁盘空间大的问题。

Description

虚拟化网络靶场环境的初始化方法和复位方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种网络靶场环境的初始化和复位方法,尤其涉及一种虚拟化网络靶场环境的初始化方法和复位方法。
背景技术
网络安全是指网络***的硬件、软件及其***中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,***连续可靠正常地运行,网络服务不中断。但是现在全球网络安全形势严峻,层出不穷的网络安全事件频发,在日益复杂和庞大的网络结构中,任何行业都不能在日益泛滥的网络攻击下幸免。无论是军队为了网络空间的军事训练和战术战略,还是公共服务行业为了应对网络攻击的响应演练,又或者关键基建上线前为了确保性能和安全测试评估,都离不开大规模基于虚实结合技术高度仿真的网络安全靶场支撑。
在模拟网络攻防演练过程中,针对网络安全靶场的环境快速构建和恢复,是各行业对网络靶场产品的共性需求和刚性需求。然而,目前针对网络靶场环境中网络设备的初始化构建方法和被攻击后的快速复位方法,存在以下几方面的不足:
当前网络靶场环境中针对虚拟化网络设备的初始化构建,一般采用虚拟机加载配置后生成快照的方法;针对虚拟化网络设备的攻击复位,一般采用重新加载虚拟机快照的方法。在虚实结合的网络靶场环境中,需要占用大量存储引擎的磁盘空间存放不同场景下的虚拟化镜像文件。
发明内容
本申请的目的在于,提供一种虚拟化网络靶场环境的初始化方法和恢复方法,以解决上述背景技术中提出的技术问题。
本发明的第一实施例提供了一种虚拟化网络靶场环境的初始化方法,包括:
确定网络靶场需要构建的场景中的每个虚拟化网络设备网元;
设定所述虚拟化网络设备网元的初始化参数,所述初始化参数包括启动时加载的镜像及是否需要加载指定配置启动文件;
根据每个所述虚拟化网络设备网元的初始化参数,初始化所述网络靶场。
优选地,所述根据每个所述虚拟化网络设备网元的初始化参数,初始化所述网络靶场,具体为:
启动所述虚拟化网络设备网元的镜像;
判断所述镜像的类型,根据所述镜像的类型,通过对应的端口加载配置启动文件,完成网络靶场场景的初始化;所述配置启动文件包括指定配置启动文件和默认配置启动文件。
优选地,所述启动所述虚拟化网络设备网元的镜像,具体为:
利用虚拟化技术启动所述虚拟化网络设备网元的镜像,并将所述虚拟化网络设备网元的串口映射到宿主机的特定端口,所述宿主机为实体化网络设备。
优选地,所述虚拟化技术包括OpenStack、KVM、VMware、Virtualbox、Qemu、IoL、Dynamips、Docker。
优选地,所述判断所述镜像的类型,根据所述镜像的类型,通过对应的端口加载配置启动文件,具体为:
当所述镜像的类型属于Qemu、IoL或Dynamips支持的镜像格式时,所述虚拟化网络设备网元通过所述串口连接所述宿主机,从所述宿主机加载配置启动文件;所述宿主机的配置管理中心存储有指定配置启动文件,所述指定配置启动文件由所述场景中涉及的网络配置厂商的虚拟化网络设备网元自动生成;
当所述镜像的类型属于Docker支持的镜像格式时,判断所述虚拟化网络设备网元是否需要加载指定配置启动文件,如是,则通过所述虚拟化网络设备网元的容器命令行接口从所述宿主机的配置管理中心获取指定配置启动文件,并拷贝或映射到当前虚拟化网络设备网元的配置启动文件存放路径中;如否,则通过当前虚拟化网络设备网元的对外接口加载默认的配置启动文件。
优选地,所述虚拟化网络设备网元通过所述串口连接所述宿主机,从所述宿主机加载配置启动文件,具体为:
所述虚拟化网络设备网元通过所述串口连接所述宿主机;
判断当前所述虚拟化网络设备网元是否需要加载指定配置启动文件,如是,则通过其管理口从所述宿主机的配置管理中心获取指定配置启动文件,存储于当前虚拟化网络设备网元的配置启动文件存放路径中;如否,则通过当前虚拟化网络设备网元的对外接口加载默认的配置启动文件。
优选地,当所述管理口与所述配置管理中心多次网络不可达时,重启当前所述虚拟化网络设备网元,并重新尝试连接。
优选地,所述对外接口包括命令行接口和WEB接口。
本发明的第二实施例提供了一种虚拟化网络靶场环境的复位方法,当所述网络靶场受到攻击后,执行上述方法复位所述网络靶场。
本发明的虚拟化网络靶场环境的初始化方法和复位方法相较于现有技术,具有如下有益效果:
本申请将不同场景的配置实例,与网络设备基础镜像和版本分离,基于场景灵活加载配置启动文件满足网络靶场环境的构建和复位,能有效避免现有技术中网络靶场环境占用磁盘空间大的缺陷。针对虚拟化网络设备采用启动网络设备镜像,通过串口、管理口和容器命令行接口加载特定场景的配置启动文件初始化和复位网络靶场场景,存储引擎只保存设备厂商基础镜像文件,减少存储引擎占用磁盘空间。
附图说明
图1为本发明虚拟化网络靶场环境的初始化方法的流程图;
图2为本发明实施例的总流程图;
图3为本发明实施例的自动生成配置启动文件的流程图;
图4为本发明实施例的编排网络靶场场景的流程图;
图5为本发明实施例的自动初始化网络靶场场景和自动复位网络靶场场景流程图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
下面结合实施例详述本发明,但本发明并不局限于这些实施例。
图1为本发明虚拟化网络靶场环境的初始化方法的流程图。
本发明第一实施例的虚拟化网络靶场环境的初始化方法,包括:
步骤1、确定网络靶场需要构建的场景中的每个虚拟化网络设备网元;
步骤2、设定所述虚拟化网络设备网元的初始化参数,所述初始化参数包括启动时加载的镜像及是否需要加载指定配置启动文件;
步骤3、根据每个所述虚拟化网络设备网元的初始化参数,初始化所述网络靶场,具体为:
步骤3.1、启动所述虚拟化网络设备网元的镜像,具体为:
利用虚拟化技术启动所述虚拟化网络设备网元的镜像,并将所述虚拟化网络设备网元的串口映射到宿主机的特定端口,所述宿主机为实体化网络设备。本申请的虚拟化技术包括但不限于OpenStack、KVM、VMware、Virtualbox、Qemu、IoL、Dynamips、Docker
步骤3.2、判断所述镜像的类型,根据所述镜像的类型,通过对应的端口加载配置启动文件,完成网络靶场场景的初始化;所述配置启动文件包括指定配置启动文件和默认配置启动文件,具体为:
当所述镜像的类型属于Qemu、IoL或Dynamips支持的镜像格式时,所述虚拟化网络设备网元通过所述串口连接所述宿主机,从所述宿主机加载配置启动文件;所述宿主机的配置管理中心存储有指定配置启动文件,所述指定配置启动文件由所述场景中涉及的网络配置厂商的虚拟化网络设备网元自动生成;
当所述镜像的类型属于Docker支持的镜像格式时,判断所述虚拟化网络设备网元是否需要加载指定配置启动文件,如是,则通过所述虚拟化网络设备网元的容器命令行接口从所述宿主机的配置管理中心获取指定配置启动文件,并拷贝或映射到当前虚拟化网络设备网元的配置启动文件存放路径中;如否,则通过当前虚拟化网络设备网元的对外接口加载默认的配置启动文件。
其中的所述虚拟化网络设备网元通过所述串口连接所述宿主机,从所述宿主机加载配置启动文件,具体为:
所述虚拟化网络设备网元通过所述串口连接所述宿主机;
判断当前所述虚拟化网络设备网元是否需要加载指定配置启动文件,如是,则通过其管理口从所述宿主机的配置管理中心获取指定配置启动文件,存储于当前虚拟化网络设备网元的配置启动文件存放路径中;如否,则通过当前虚拟化网络设备网元的对外接口加载默认的配置启动文件。对外接口包括但不限于命令行接口和WEB接口。
在管理口与所述配置管理中心多次网络不可达时,重启当前所述虚拟化网络设备网元,并重新尝试连接。配置管理中心包括但不限于FTP服务器、TFTP服务器、SFTP服务器、WEB服务器。
本发明的第二实施例提供了一种虚拟化网络靶场环境的复位方法,当所述网络靶场受到攻击后,执行上述方法复位所述网络靶场。
下面将以具体的实施例详述本申请。
本实施例虚拟化网络靶场环境的初始化方法和复位方法,其总流程图如图2所示,包括如下步骤:
1、自动生成配置启动文件,其流程图见图3,包括:
S1.1、判断网络设备厂商,包括:
根据网络靶场需要构建的场景,编排合适的网络设备厂商。所述网络设备包括但不限于路由器、交换机、基站、核心网、防火墙等。所述网络设备厂商,包括但不限于国外厂商思科、诺基亚、爱立信、瞻博等,国内厂商华为、中兴、新华三、烽火、锐捷等。
S1.2、基于不同厂家设备自动生成配置启动文件,包括:
根据网络靶场场景中选择的网络配置厂商,自动生成对应的配置启动文件。所述自动生成对应的配置启动文件,指基于场景针对网络连接端到端属性描述自动生成。
2、编排网络靶场场景,其流程图见图4,包括:
S2.1、编排单个网络设备网元,包括:
根据网络靶场需要构建的场景,依次编排单个网络设备网元。所述网络设备网元,指网络管理中可以监视和管理的最小单位。
S2.2、指定网络设备类型和镜像,包括:
针对单个网络设备网元,指定该网络设备的类型和镜像。所述网络设备类型,包括虚拟化网络设备。所述网络设备镜像,指虚拟化网络设备启动加载的镜像文件。
S2.3、指定是否加载配置启动文件,包括:
针对单个网络设备网元,指定初始化时是否加载配置启动文件。所述配置启动文件,指S1.1和S1.2中满足厂商规范的配置启动文件。所述指定加载配置启动文件,指通过网络设备网元编排时上传到配置管理中心存储的配置启动文件,不同网络靶场场景的配置启动文件不同。
S2.4、编排网络设备网元间关系,包括:
根据网络靶场需要构建的场景,编排网络设备网元间的拓扑关系。所述拓扑关系,指图形元素之间相互空间上的连接、邻接关系并不考虑具***置,包括但不限于拓扑邻接、拓扑关联、拓扑包含等。
3、自动初始化网络靶场场景和自动复位网络靶场场景,其流程图见图5,该图中包括了实体化网络设备和本申请的虚拟化网络设备的初始化及复位流程,包括:
S3.1、判断网络设备网元类型,包括:
根据网络靶场场景编排中涉及到的各个网络设备网元,判断网络设备网元的类型。所述网元类型,包括虚拟化网络设备和实体化网络设备。
S3.2、虚拟化网络设备,包括:
当前网络设备网元属于虚拟化网络设备。
S3.3、启动网络设备镜像,包括:
当前网络设备网元属于虚拟化网络设备,通过虚拟化技术启动网络设备镜像,并进行虚拟化网络设备的串口映射。所述虚拟化技术,包括但不限于OpenStack、KVM、VMware、Virtualbox、Qemu、IoL、Dynamips、Docker等。所述串口映射,指通过虚拟化技术将虚拟化网络设备的串口映射到宿主机的特定端口,可以通过终端仿真程序连接该宿主机端口访问虚拟化网络设备的串口。所述串口,指网络设备的Console口,一般使用Console线直接连接至计算机的串口,利用终端仿真程序在本地配置网络设备。所述串口映射端口由虚实结合引擎统一分配和管理。
S3.4、判断网络设备镜像类型,包括:
判断当前待启动网络设备的镜像类型。所述网络设备镜像类型,包括但不限于Qemu、IoL、Dynamips、Docker等。
S3.5、Qemu/IoL/Dynamips,包括:
当前网络设备的镜像类型属于Qemu、IoL、Dynamips支持的镜像文件格式。
S3.6、通过串口连接网络设备,包括:
通过终端仿真程序连接串口管理中心端口映射后的指定端口访问实体化网络设备的串口,通过终端仿真程序连接宿主机端口映射后的指定端口访问虚拟化网络设备的串口,该串口连接可以配置当前网络设备。网络靶场即使管理面被攻击也不影响串口连接和配置,通过串口连接网络设备可以保证网络靶场场景的成功初始化和复位。
S3.7、加载指定配置启动文件,包括:
判断当前网络设备是否需要加载指定的配置启动文件。所述配置启动文件,指S1.1和S1.2中满足厂商规范的配置启动文件。所述指定加载配置启动文件,指通过网络设备网元编排时上传到配置管理中心存储的配置启动文件,不同网络靶场场景的配置启动文件不同。
S3.8、通过管理口下载/上传配置启动文件,包括:
当前网络设备需要加载指定的配置启动文件,通过管理口从配置管理中心获取配置启动文件到当前网络设备的配置启动文件存放路径。如果管理口与配置管理中心多次网络不可达,重启当前虚拟化网络设备并重新尝试连接,防止网络设备管理面被攻击后管理口连接不可用。所述配置管理中心,指提供配置启动文件上传、存储、下载等管理功能的模块,包括但不限于FTP服务器、TFTP服务器、SFTP服务器、WEB服务器。所述管理口,指网络设备的管理接口,包括但不限于Mgmt口和配置网络可达并使能管理面功能的其他接口。所述管理面功能,包括但不限于Telnet、SSH、FTP、TFTP、SFTP、WEB、SNMP、Netconf等。
S3.9、加载指定配置启动文件,包括:
通过当前设备厂商对外提供的接口加载指定的配置启动文件。所述对外提供的接口,包括但不限于命令行(CLI)接口和WEB接口等。
S3.10、Docker,包括:
当前网络设备的镜像类型属于Docker支持的镜像文件格式。
S3.11、加载指定配置启动文件,包括:
判断当前网络设备是否需要加载指定的配置启动文件。所述配置启动文件,指S1.1和S1.2中满足厂商规范的配置启动文件。所述指定加载配置启动文件,指通过网络设备网元编排时上传到配置管理中心存储的配置启动文件,不同网络靶场场景的配置启动文件不同。
S3.12、通过Docker命令拷贝/映射配置启动文件,包括:
当前网络设备需要加载指定的配置启动文件,通过容器命令行(CLI)接口从配置管理中心获取配置启动文件,并拷贝或映射到当前网络设备的配置启动文件存放路径。如果管理口与配置管理中心多次网络不可达,重启当前虚拟化网络设备并重新尝试连接,防止网络设备管理面被攻击后管理口连接不可用。所述配置管理中心,指提供配置启动文件上传、存储、下载等管理功能的模块,包括但不限于FTP服务器、TFTP服务器、SFTP服务器、WEB服务器。所述管理口,指网络设备的管理接口,包括但不限于Mgmt口和配置网络可达并使能管理面功能的其他接口。
S3.13、加载默认配置启动文件,包括:
通过当前设备厂商对外提供的接口加载默认的配置启动文件。所述对外提供的接口,包括但不限于命令行(CLI)接口和WEB接口等。
S3.14、加载默认配置启动文件,包括:
通过当前设备厂商对外提供的接口加载默认的配置启动文件。所述对外提供的接口,包括但不限于命令行(CLI)接口和WEB接口等。
S3.15、实体化网络设备,包括:
当前网络设备网元属于实体化网络设备,将实体化网络设备的串口连接到串口管理中心,将管理口连接到交换管理中心。所述串口管理中心,指通过访问串口管理中心的映射后端口可以连接并配置当前网络设备,包括但不限于串口服务器等。所述交换管理中心,指对不同范围、领域的空间信息及其元数据进行有效管理、给信息需求者提供空间数据的目录信息、元数据信息、信息的地址等的计算机联网管理中心,包括但不限于以太网交换机等。
S3.16、网络设备存在串口,包括:
当前网络设备网元属于实体化网络设备,判断网络设备是否存在串口。所述串口,指网络设备的Console口,一般使用Console线直接连接至计算机的串口,利用终端仿真程序在本地配置网络设备。所述串口映射端口由虚实结合引擎统一分配和管理。
S3.17、通过管理口连接网络设备,包括:
通过终端仿真程序连接网络设备的管理口,通过该管理口连接可以配置当前网络设备。
进一步的,所述自动初始化网络靶场场景和自动复位网络靶场场景方法的区别在于,初始化场景时的配置启动文件是未启动场景指定的配置启动文件,复位场景时配置启动文件是当前已启动场景指定的配置启动文件。
应当认识到,本发明实施例的实质是将不同场景的配置实例,与网络设备基础镜像和版本分离,基于场景灵活加载配置启动文件满足网络靶场环境的构建和复位。本发明实施例中的方法,既支持纯虚拟化网络靶场环境的初始化和复位,又支持纯实体化网络靶场环境的初始化和复位,还支持虚实结合网络靶场环境的初始化和复位。
应当认识到,本发明实施例中的方法步骤可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机***通信。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机***的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。
本发明能够解决网络靶场环境虚拟化镜像文件占用磁盘空间大的问题。针对虚拟化网络设备采用启动网络设备镜像,通过串口、管理口和容器命令行接口加载特定场景的配置启动文件初始化和复位网络靶场场景,而存储引擎只需要保存设备厂商基础镜像文件,大大减少存储引擎占用磁盘空间;能够解决网络靶场环境实体化网络设备实体化场景固化的问题。针对实体化网络设备采用启动网络设备版本,通过串口和管理口加载特定场景的配置启动文件生成网络靶场场景,实体化设备通过不同配置启动文件可以初始化不同网络攻防场景,大大增加实体化网络设备的复用性,减少网络靶场硬件成本;能够解决网络靶场环境实体化网络设备需要人工干预复位的问题。针对实体化网络设备采用物理启动设备,网络靶场即使被攻击也不影响串口连接和配置,通过串口重启网络设备,并通过串口或管理口重新加载该场景的配置启动文件复位网络靶场场景,可以做到网络靶场场景的快速复位。
以上以用实施例说明的方式对本发明作了描述,本领域的技术人员应当理解,本公开不限于以上描述的实施例,在不偏离本发明的范围的情况下,可以做出各种变化、改变和替换。

Claims (10)

1.一种虚拟化网络靶场环境的初始化方法,其特征在于,包括:
确定网络靶场需要构建的场景中的每个虚拟化网络设备网元;
设定所述虚拟化网络设备网元的初始化参数,所述初始化参数包括启动时加载的镜像及是否需要加载指定配置启动文件;
根据每个所述虚拟化网络设备网元的初始化参数,初始化所述网络靶场。
2.根据权利要求1所述的虚拟化网络靶场环境的初始化方法,其特征在于,所述根据每个所述虚拟化网络设备网元的初始化参数,初始化所述网络靶场,具体为:
启动所述虚拟化网络设备网元的镜像;
判断所述镜像的类型,根据所述镜像的类型,通过对应的端口加载配置启动文件,完成网络靶场场景的初始化;所述配置启动文件包括指定配置启动文件和默认配置启动文件。
3.根据权利要求2所述的虚拟化网络靶场环境的初始化方法,其特征在于,所述启动所述虚拟化网络设备网元的镜像,具体为:
利用虚拟化技术启动所述虚拟化网络设备网元的镜像,并将所述虚拟化网络设备网元的串口映射到宿主机的特定端口,所述宿主机为实体化网络设备。
4.根据权利要求3所述的虚拟化网络靶场环境的初始化方法,其特征在于,所述虚拟化技术包括OpenStack、KVM、VMware、Virtualbox、Qemu、IoL、Dynamips、Docker。
5.根据权利要求3所述的虚拟化网络靶场环境的初始化方法,其特征在于,所述判断所述镜像的类型,根据所述镜像的类型,通过对应的端口加载配置启动文件,具体为:
当所述镜像的类型属于Qemu、IoL或Dynamips支持的镜像格式时,所述虚拟化网络设备网元通过所述串口连接所述宿主机,从所述宿主机加载配置启动文件;所述宿主机的配置管理中心存储有指定配置启动文件,所述指定配置启动文件由所述场景中涉及的网络配置厂商的虚拟化网络设备网元自动生成;
当所述镜像的类型属于Docker支持的镜像格式时,判断所述虚拟化网络设备网元是否需要加载指定配置启动文件,如是,则通过所述虚拟化网络设备网元的容器命令行接口从所述宿主机的配置管理中心获取指定配置启动文件,并拷贝或映射到当前虚拟化网络设备网元的配置启动文件存放路径中;如否,则通过当前虚拟化网络设备网元的对外接口加载默认的配置启动文件。
6.根据权利要求5所述的虚拟化网络靶场环境的初始化方法,其特征在于,所述虚拟化网络设备网元通过所述串口连接所述宿主机,从所述宿主机加载配置启动文件,具体为:
所述虚拟化网络设备网元通过所述串口连接所述宿主机;
判断当前所述虚拟化网络设备网元是否需要加载指定配置启动文件,如是,则通过其管理口从所述宿主机的配置管理中心获取指定配置启动文件,存储于当前虚拟化网络设备网元的配置启动文件存放路径中;如否,则通过当前虚拟化网络设备网元的对外接口加载默认的配置启动文件。
7.根据权利要求6所述的虚拟化网络靶场环境的初始化方法,其特征在于,当所述管理口与所述配置管理中心多次网络不可达时,重启当前所述虚拟化网络设备网元,并重新尝试连接。
8.根据权利要求5或6所述的虚拟化网络靶场环境的初始化方法,其特征在于,所述对外接口包括命令行接口和WEB接口。
9.根据权利要求5所述的虚拟化网络靶场环境的初始化方法,其特征在于,所述配置管理中心包括FTP服务器、TFTP服务器、SFTP服务器、WEB服务器。
10.一种虚拟化网络靶场环境的复位方法,其特征在于,当所述网络靶场受到攻击后,执行权利要求1~9任一项所述的方法复位所述网络靶场。
CN202011612763.3A 2020-12-30 2020-12-30 虚拟化网络靶场环境的初始化方法和复位方法 Active CN112416469B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011612763.3A CN112416469B (zh) 2020-12-30 2020-12-30 虚拟化网络靶场环境的初始化方法和复位方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011612763.3A CN112416469B (zh) 2020-12-30 2020-12-30 虚拟化网络靶场环境的初始化方法和复位方法

Publications (2)

Publication Number Publication Date
CN112416469A true CN112416469A (zh) 2021-02-26
CN112416469B CN112416469B (zh) 2021-12-17

Family

ID=74782927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011612763.3A Active CN112416469B (zh) 2020-12-30 2020-12-30 虚拟化网络靶场环境的初始化方法和复位方法

Country Status (1)

Country Link
CN (1) CN112416469B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113268206A (zh) * 2021-07-19 2021-08-17 南京赛宁信息技术有限公司 一种网络靶场资源热插拔实现方法与***
CN113595772A (zh) * 2021-07-16 2021-11-02 南京赛宁信息技术有限公司 一种多用户的靶场环境中场景复用方法与装置
CN114040408A (zh) * 2021-11-02 2022-02-11 恒安嘉新(北京)科技股份公司 一种基于4g移动网络模拟环境的靶场***
CN114095340A (zh) * 2022-01-20 2022-02-25 湖南泛联新安信息科技有限公司 一种虚实结合的网络靶场场景及快照构建方法
CN115001959A (zh) * 2022-08-08 2022-09-02 南京赛宁信息技术有限公司 一种网络靶场网络设备初始化方法与***
CN117459401A (zh) * 2023-09-15 2024-01-26 永信至诚科技集团股份有限公司 网络靶场环境快照的生成方法、装置、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180316769A1 (en) * 2015-06-22 2018-11-01 Amazon Technologies, Inc. Private service endpoints in isolated virtual networks
CN110132051A (zh) * 2019-06-12 2019-08-16 广州锦行网络科技有限公司 一种虚实结合的信息安全实战靶场构建方法
CN111555913A (zh) * 2020-04-24 2020-08-18 北京安码科技有限公司 基于虚拟化对真实网络环境模拟的仿真方法、***、电子设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180316769A1 (en) * 2015-06-22 2018-11-01 Amazon Technologies, Inc. Private service endpoints in isolated virtual networks
CN110132051A (zh) * 2019-06-12 2019-08-16 广州锦行网络科技有限公司 一种虚实结合的信息安全实战靶场构建方法
CN111555913A (zh) * 2020-04-24 2020-08-18 北京安码科技有限公司 基于虚拟化对真实网络环境模拟的仿真方法、***、电子设备及存储介质

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113595772A (zh) * 2021-07-16 2021-11-02 南京赛宁信息技术有限公司 一种多用户的靶场环境中场景复用方法与装置
CN113595772B (zh) * 2021-07-16 2023-08-29 南京赛宁信息技术有限公司 一种多用户的靶场环境中场景复用方法与装置
CN113268206A (zh) * 2021-07-19 2021-08-17 南京赛宁信息技术有限公司 一种网络靶场资源热插拔实现方法与***
CN114040408A (zh) * 2021-11-02 2022-02-11 恒安嘉新(北京)科技股份公司 一种基于4g移动网络模拟环境的靶场***
CN114040408B (zh) * 2021-11-02 2024-05-28 恒安嘉新(北京)科技股份公司 一种基于4g移动网络模拟环境的靶场***
CN114095340A (zh) * 2022-01-20 2022-02-25 湖南泛联新安信息科技有限公司 一种虚实结合的网络靶场场景及快照构建方法
CN114095340B (zh) * 2022-01-20 2022-04-19 湖南泛联新安信息科技有限公司 一种虚实结合的网络靶场场景及快照构建方法
CN115001959A (zh) * 2022-08-08 2022-09-02 南京赛宁信息技术有限公司 一种网络靶场网络设备初始化方法与***
CN115001959B (zh) * 2022-08-08 2022-11-22 南京赛宁信息技术有限公司 一种网络靶场网络设备初始化方法、***与存储介质
CN117459401A (zh) * 2023-09-15 2024-01-26 永信至诚科技集团股份有限公司 网络靶场环境快照的生成方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN112416469B (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
CN112416469B (zh) 虚拟化网络靶场环境的初始化方法和复位方法
CN112311816B (zh) 虚实结合网络靶场环境的初始化方法和复位方法
US11848817B2 (en) Techniques for updating edge devices
JP7391862B2 (ja) 自動的に配備される情報技術(it)システム及び方法
CN113452830B (zh) 安卓云手机的批量控制方法、计算机可读介质及电子设备
CN104166586A (zh) 一种基于虚拟化技术的透明计算方法及透明计算***
CN103595801A (zh) 一种云计算***及其虚拟机实时监控方法
US20210288885A1 (en) Simulation and testing of infrastucture as a service scale using a container orchestration engine
CN108319492B (zh) 复位物理机的方法、装置与***
US20240241766A1 (en) Techniques for managing edge device provisioning
US11044148B2 (en) Optimistic and failsafe network configuration
CN110795209A (zh) 一种控制方法和装置
CN111083160A (zh) 资源信息恢复方法及装置
US20230325220A1 (en) Hosting dpu management operating system using dpu software stack
CN113626144B (zh) 一种集群创建存储双活卷的方法、装置、设备及可读介质
CN112003726B (zh) 一种快速部署Beegfs管理服务节点高可用的配置方法
CN115905271B (zh) 一种病毒库更新方法、装置及多引擎检测***
CN112711444A (zh) 一种电网监控服务单元的虚拟化方法及***
US20240111602A1 (en) Virtual edge devices
CN111752680B (zh) 基于kvm的ipc模拟方法、装置、存储介质及设备
WO2022216752A1 (en) Composable edge device platforms
CN117389677A (zh) 一种基于云计算技术的服务器以及云***
CN116909683A (zh) 引擎容器化控制方法、***、电子设备和存储介质
CN117614822A (zh) Rdma网络配置方法及服务器
CN116339926A (zh) 一种ats软件的容器化部署方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant