CN107919984A - 具备自动升级功能的运维服务器及其管理方法 - Google Patents

具备自动升级功能的运维服务器及其管理方法 Download PDF

Info

Publication number
CN107919984A
CN107919984A CN201711080440.2A CN201711080440A CN107919984A CN 107919984 A CN107919984 A CN 107919984A CN 201711080440 A CN201711080440 A CN 201711080440A CN 107919984 A CN107919984 A CN 107919984A
Authority
CN
China
Prior art keywords
server
module
configuration
authentication
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711080440.2A
Other languages
English (en)
Inventor
宋亚楠
司德谭
郑飞
邱楠
王昊奋
邹创华
陈甜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Green Bristlegrass Intelligence Science And Technology Ltd
Original Assignee
Shenzhen Green Bristlegrass Intelligence Science And Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Green Bristlegrass Intelligence Science And Technology Ltd filed Critical Shenzhen Green Bristlegrass Intelligence Science And Technology Ltd
Priority to CN201711080440.2A priority Critical patent/CN107919984A/zh
Publication of CN107919984A publication Critical patent/CN107919984A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种具备自动升级功能的运维服务器及其管理方法,所述运维服务器包括配置模块、授权模块、认证模块、审计模块;配置模块用于根据配置信息完成新服务器的***安装、配置,以及已有服务器的***升级和配置更改;所述授权模块用于管理运维人员的授权信息;认证模块用于认证管理人员和运维人员的登录信息;审计模块用于统计管理员和运维人员在运维管理器上对目标设备进行的操作,得到审计信息;运维服务器配置有至少一个独立的SSH接口,SSH接口用于连接服务器。本发明提供的具备自动升级功能的运维服务器及其管理方法,在满足运维远程登录、认证和权限统一管理、审计需求的同时,保证运维服务器自动安装、配置,以及统一管理设备的稳定性。

Description

具备自动升级功能的运维服务器及其管理方法
技术领域
本发明涉及运维服务器技术领域,具体涉及具备自动升级功能的运维服务器及其管理方法。
背景技术
随着企事业单位IT***不断发展,网络规模和设备数量不断增大,日趋复杂的IT***与不同背景的运维人员的行为,给信息***安全带来新的管理需求,包括账号管理、细粒度访问控制、访问过程监督、审计和管理的要求。
2000年左右,为了对运维人员的远程登录进行集中管理,开始在机房里部署跳板机。跳板机就是一台服务器,核心思想是将跳板机作为运维人员登录服务器的统一入口。也就是运维人员在维护服务器的过程中,首先要统一登录到这台服务器上,然后从这台服务器再登录到目标设备进行维护。传统跳板机并没有实现对运维人员操作行为的控制和审计,并且在使用跳板机过程中会有误操作、违规操作导致的操作事故,一旦出现操作事故很难快速定位原因和责任人。
后来为了更好地对运维人员的操作进行审计和管理,堡垒机的概念被提出。运维堡垒主机是种具备强大防御功能和安全审计功能的服务器,基于跳板机理念,作为内外网络的个安全审计监测点,以达到把所有网站安全问题集中到某台服务器上解决,从而省时省力,同时运维堡垒主机还具备了,对运维人员的远程登录进行集中管理的功能作用。简单地说,堡垒机就是运维人员登录远程服务器的跳板,堡垒机负责对运维人员进行登录认证、授权管理,并且统计了所有对服务器的历史操作,可以用于审计工作。
跳板机的功能有限,很明显不能满足审计等需求。堡垒机虽然能满足审计的要求,但是它也有自身的限制。
当由于业务的需要,公司一次性上线数百台服务器的时候,一般采用自动化工具统一对服务器进行***安装。自动化工具是通过内置的脚本或者程序直接连接相应的目标服务器,一般是自动化工具和目标服务器直接建立SSH会话连接,服务器端的认证可以是用户密码和SSH密钥,由服务器来完成认证。而安装了堡垒机导致自动化服务器连接目标主机前必须经过堡垒机,整个连接过程就变成了自动化服务器需先和堡垒机建立SSH会话,然后由堡垒机和目标服务器建立SSH会话,这个过程的变化会导致自动化服务器脚本登录失效,导致传统的堡垒机成为自动化运维的障碍,自动化运维工具无法通过堡垒机连接服务器。
此外,当堡垒机宕机时,运维人员对目标主机的所有访问都将被中断,造成了安全隐患。
发明内容
针对现有技术中的缺陷,本发明提供的具备自动升级功能的运维服务器及其管理方法,在满足运维远程登录、认证和权限统一管理、审计需求的同时,保证运维服务器自动安装、配置,以及统一管理设备的稳定性。
第一方面,本发明提供了一种具备自动升级功能的运维服务器,所述运维服务器包括配置模块、授权模块、认证模块、审计模块;
所述配置模块用于根据配置信息完成新服务器的***安装、配置,以及已有服务器的***升级和配置更改;
所述授权模块用于管理运维人员的授权信息;
所述认证模块用于认证管理人员和运维人员的登录信息;
所述审计模块用于统计管理员和运维人员在运维管理器上对目标设备进行的操作,得到审计信息;
所述运维服务器还配置有至少一个独立的SSH接口,所述SSH接口用于与服务器的连接,以对所述服务器进行升级和管理。
优选地,所述运维服务器还包括监控模块,所述监控模块用于监控所述运维服务器自身的运行情况。
优选地,所述运维服务器上配置有虚拟运维服务器,所述虚拟运维服务器用于定时备份所述运维服务器中的配置信息、授权信息和审计信息;
所述虚拟运维服务器用于当所述虚拟运维服务器接收到所述监控模块输出的宕机警报后,将备份的配置信息、授权信息、登录信息和审计信息发送给备用设备;
所述备用设备在接收到备份的配置信息、授权信息、登录信息和审计信息后,根据备份的配置信息配置为新的运维服务器。
优选地,所述配置模块内置有自动化工具,所述自动化工具用于自动完成对目标服务器***的安装、配置、升级。
优选地,述证模块具体用于:自适应认证,通过获取账户的权限等级,根据所述账户的权限等级确定认证等级,采用与确定的认证等级对应的认证方法对所述账户进行认证。
第二方面,本发明提供了一种基于第一方面所述的运维服务器的管理方法,包括:
通过运维服务器的SSH接口与服务器连接,通过运维服务器的配置模块完成运维服务器的***安装、配置;
运行配置完成的运维服务器,通过运维服务器中的授权模块管理运维人员的授权信息,通过运维服务器中的认证模块认证管理人员和运维人员的登录信息,通过运维服务器中的审计模块统计管理员和运维人员在运维管理器上对目标设备进行的操作,得到审计信息,通过运维服务器中的监控模块监控所述运维服务器自身的运行情况。
优选地,在配置所述运维服务器时,还包括:在所述运维服务器内部配置虚拟运维服务器;
在运行所述运维服务器的过程中,还包括:
所述虚拟运维服务器定时备份所述运维服务器中的配置信息、授权信息、登录信息和审计信息;
当所述虚拟运维服务器接收到所述监控模块输出的宕机警告后,将备份的配置信息、授权信息和审计信息发送给备用设备;
所述备用设备在接收到备份的配置信息、授权信息、登录信息和审计信息后,根据备份的配置信息配置为新的运维服务器。
优选地,还包括:通过所述配置模块对已配置完成的运维服务器进行批量的***升级和配置更改。
优选地,还包括:将所有正在使用的运维服务器的IP地址注册到同一域名。
优选地,还包括:获取账户的权限等级,根据所述账户的权限等级确定认证等级,采用与确定的认证等级对应的认证方法对所述账户进行认证。
针对的是目前运维中存在的不加入堡垒机难以建立统一的运维人员登录服务器入口,加入堡垒机则服务器的自动化配置和堡垒机自身功能的稳定性都成为运维的瓶颈。本发明提出的具备自动升级功能的运维服务器及其管理方法,能够实现自动化批量安装、升级、配置服务器,且具备虚拟防灾报警功能,用以备份授权信息、配置信息、登录信息和审计信息并及时回传这些数据,保证数据不丢失,且能够在运维服务器宕机的情况下,快速利用备份信息建立新的运维服务器,保证***正常运行。通过运维服务器内部的各个模块的分配,提升统一管理入口对软件故障的健壮性。
附图说明
图1为本发明实施例所提供的具备自动升级功能的运维服务器的结构框图;
图2为本发明实施例所提供的具备自动升级功能的运维服务器的另一结构框图;
图3为本发明实施例所提供的具备自动升级功能的运维服务器的管理方法的流程图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只是作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
如图1所示,本实施例提供了一种具备自动升级功能的运维服务器,所述运维服务器包括配置模块、授权模块、认证模块、审计模块;
所述配置模块用于根据配置信息完成新服务器的***安装、配置,以及已有服务器的***升级和配置更改;
所述授权模块用于管理运维人员的授权信息;
所述认证模块用于认证管理人员和运维人员的登录信息;
所述审计模块用于统计管理员和运维人员在运维管理器上对目标设备进行的操作,得到审计信息;
所述运维服务器还配置有至少一个独立的SSH接口,所述SSH接口用于与服务器的连接,以对所述服务器进行升级和管理。通过在运维服务器中设置SSH接口,可保证运维服务器与目标服务器的通信连接,使得原味服务器能够通过配置模块实现对目标服务器的批量配置、安装、升级。
优选地,所述运维服务器还包括监控模块,所述监控模块用于监控所述运维服务器自身的运行情况。
优选地,如图2所示,所述运维服务器上配置有虚拟运维服务器,所述虚拟运维服务器用于定时备份所述运维服务器中的配置信息、授权信息、登录信息和审计信息。虚拟运维服务器配置有独立的SSH接口作为宕机时的备用接口,当所述虚拟运维服务器接收到所述监控模块输出的宕机警报后,通过虚拟运维服务器的SSH接口将备份的配置信息、授权信息、登录信息和审计信息发送给所述备用设备。所述备用设备在接收到备份的配置信息、授权信息、登录信息和审计信息后,根据备份的配置信息配置为新的运维服务器。因此,在运维服务器宕机时,由虚拟运维服务器缓冲运维服务器宕机对运维的产生影响的时间。特别地,当企业只有一台运维服务器时,虚拟运维服务器可在运维服务器软件宕机的情况下(即出现单点故障的时候)将监控模块监控到的运维服务器宕机警报和备份的配置信息、授权信息审计信息回传到指定的备用设备,并可保证将配置信息、授权信息、登录信息和审计信息导入备用设备,并迅速地将该备用设备配置为运维服务器,以及时恢复正常运维和对目标设备的访问。
优选地,所述配置模块内置有自动化工具,所述自动化工具用于自动完成对目标服务器***的安装、配置、升级。其中,如果自动化工具根据运维服务器的具体架构决定,在运维服务器中嵌入节省***资源、稳定性好且可以并行地自动化工具,自动化工具优选为Puppet。因此,当企业需要批量上线多台新的服务器或批量修改、升级已有服务器的配置时,可通过配置模块的自动化功能安装、升级、配置相应的服务器。
其中,Puppet是开源的基于Ruby的***配置管理工具,基于C/S的部署架构。是一个为实现数据中心自动化管理而设计的配置管理软件,它使用跨平台语言规范,管理配置文件、用户、软件包、***服务等。客户端默认每隔半小时会和服务器通信一次,确认是否有更新。当然也可以配置主动触发来强制客户端更新。这样就把日常的***管理任务代码化了,代码化的好处是可以分享,保存,避免重复劳动,也可以快速恢复以及快速的大规模部署服务器。
为了提高服务器的安全性,本实施例对认证模块作出以下优化改进,所述证模块具体用于:自适应认证,通过获取账户的权限等级,根据所述账户的权限等级确定认证等级,采用与确定的认证等级对应的认证方法对所述账户进行认证。对于权限越高的账户,认证方法的安全性要求越高。其中,认证的内容包括:用户名、密码、主机名、端口号、MAC地址、域名。
对于仅有查看服务器审计模块和回传虚拟运维服务器备份内容到指定设备的账户,认证等级为4,需要认证用户名和密码。
对于包含认证等级为4的相应权限,且可以设置数据提取刷新计划、监视服务器性能和使用情况以及其他全局设置的账户,认证等级为3,需要认证用户名、密码、主机名。
对于包含认证等级为3的相应权限且可以配置SSL、管理订阅和数据缓存、设置SMTP警报,认证等级为2,需要认证用户名、密码、主机名、端口号。
对于包含认证等级为2的相应权限,且可以上传文件、添加新设备、导入用户、设置目录服务同步的账户,认证等级为1,需要认证用户名、密码、主机名、端口号、MAC地址。
对于可以在服务器上创建用户、创建站点和站点管理员帐户、配置其它运维账户权限的超级管理员,认证等级为0,需要认证用户名、密码、主机名、端口号、MAC地址、域名。
本实施例涉及的运维服务器的认证模块,根据账户的权限,自动调整认证的内容,提高了***安全性。
针对的是目前运维中存在的不加入堡垒机难以建立统一的运维人员登录服务器入口,加入堡垒机则服务器的自动化配置和堡垒机自身功能的稳定性都成为运维的瓶颈。本实施例提出的运维服务器,通过在运维服务器中增加了配置模块和SSH接口,能够实现自动化批量安装、升级、配置服务器,且具备虚拟防灾报警功能,用以备份授权信息、配置信息、登录信息和审计信息并及时回传这些数据,保证数据不丢失,且能够在运维服务器宕机的情况下,快速利用备份信息建立新的运维服务器,保证***正常运行。通过运维服务器内部的各个模块的分配,提升统一管理入口对软件故障的健壮性。
如图3所示,基于上述实施例中的运维服务器,本实施例提供了运维服务器的管理方法,包括:
步骤S1,通过运维服务器的SSH接口与服务器连接,通过运维服务器的配置模块完成运维服务器的***安装、配置。
步骤S2,运行配置完成的运维服务器,通过运维服务器中的授权模块管理运维人员的授权信息,通过运维服务器中的认证模块认证管理人员和运维人员的登录信息,通过运维服务器中的审计模块统计管理员和运维人员在运维管理器上对目标设备进行的操作,得到审计信息,通过运维服务器中的监控模块监控所述运维服务器自身的运行情况。
优选地,在配置所述运维服务器时,还包括:在所述运维服务器内部配置虚拟运维服务器。
相应地,在运行所述运维服务器的过程中,还包括:
所述虚拟运维服务器定时备份所述运维服务器中的配置信息、授权信息、登录信息和审计信息。
当所述虚拟运维服务器接收到所述监控模块输出的宕机警告后,将备份的配置信息、授权信息、登录信息和审计信息发送给备用设备。
所述备用设备在接收到备份的配置信息、授权信息、登录信息和审计信息后,根据备份的配置信息配置为新的运维服务器。
因此,在运维服务器宕机时,由虚拟运维服务器缓冲运维服务器宕机对运维的产生影响的时间。特别地,当企业只有一台运维服务器时,虚拟运维服务器可在运维服务器软件宕机的情况下(即出现单点故障的时候)将监控模块监控到的运维服务器宕机警报和备份的配置信息、授权信息审计信息回传到指定的备用设备,并可保证将配置信息、授权信息导入备用设备,并迅速地将该备用设备配置为运维服务器,以及时恢复正常运维和对目标设备的访问。
为了能够批量升级运维服务器,本实施的方法还包括:通过所述配置模块对已配置完成的运维服务器进行批量的***升级和配置更改。
本实施例的方法还包括:将所有正在使用的运维服务器的IP地址注册到同一域名,保证DNS服务器可以帮运维人员找到最近的运维服务器并完成信息传输。特别地,针对多台运维服务器的情况,本实施例中的虚拟运维服务器可以在不影响正常运维工作的基础上,在运维服务器之间统一授权设置,保证运维服务器切换对运维人员的透明性。
为了提高服务器的安全性,本实施例对认证方法作出以下优化改进,包括:获取账户的权限等级,根据所述账户的权限等级确定认证等级,采用与确定的认证等级对应的认证方法对所述账户进行认证,以实现自适应认证。对于权限越高的账户,认证方法的安全性要求越高。其中,认证的内容包括:用户名、密码、主机名、端口号、MAC地址、域名。
对于仅有查看服务器审计模块和回传虚拟运维服务器备份内容到指定设备的账户,认证等级为4,需要认证用户名和密码。
对于包含认证等级为4的相应权限,且可以设置数据提取刷新计划、监视服务器性能和使用情况以及其他全局设置的账户,认证等级为3,需要认证用户名、密码、主机名。
对于包含认证等级为3的相应权限且可以配置SSL、管理订阅和数据缓存、设置SMTP警报,认证等级为2,需要认证用户名、密码、主机名、端口号。
对于包含认证等级为2的相应权限,且可以上传文件、添加新设备、导入用户、设置目录服务同步的账户,认证等级为1,需要认证用户名、密码、主机名、端口号、MAC地址。
对于可以在服务器上创建用户、创建站点和站点管理员帐户、配置其它运维账户权限的超级管理员,认证等级为0,需要认证用户名、密码、主机名、端口号、MAC地址、域名。
本实施例涉及的运维服务器的认证方法,根据账户的权限,自动调整认证的内容,提高了***安全性。
针对的是目前运维中存在的不加入堡垒机难以建立统一的运维人员登录服务器入口,加入堡垒机则服务器的自动化配置和堡垒机自身功能的稳定性都称为运维的瓶颈。本实施例提出的运维服务器的管理方法,能够实现自动化批量安装、升级、配置服务器,且具备虚拟防灾报警功能,用以备份授权信息、配置信息、登录信息和审计信息并及时回传这些数据,保证数据不丢失,且能够在运维服务器宕机的情况下,快速利用备份信息建立新的运维服务器,保证***正常运行。通过运维服务器内部的各个模块的分配,提升统一管理入口对软件故障的健壮性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种具备自动升级功能的运维服务器,其特征在于,所述运维服务器包括配置模块、授权模块、认证模块、审计模块;
所述配置模块用于根据配置信息完成新服务器的***安装、配置,以及已有服务器的***升级和配置更改;
所述授权模块用于管理运维人员的授权信息;
所述认证模块用于认证管理人员和运维人员的登录信息;
所述审计模块用于统计管理员和运维人员在运维管理器上对目标设备进行的操作,得到审计信息;
所述运维服务器还配置有至少一个独立的SSH接口,所述SSH接口用于与服务器的连接,以对所述服务器进行升级和管理。
2.根据权利要求1所述的运维服务器,其特征在于,所述运维服务器还包括监控模块,所述监控模块用于监控所述运维服务器自身的运行情况,根据获得的监控数据进行相关操作,如:激活备份功能、激活虚拟运维服务器。
3.根据权利要求2所述的运维服务器,其特征在于,
所述运维服务器上配置有虚拟运维服务器,所述虚拟运维服务器用于定时备份所述运维服务器中的配置信息、授权信息和审计信息;
所述虚拟运维服务器用于当所述虚拟运维服务器接收到所述监控模块输出的宕机警报后,将备份的配置信息、授权信息、登录信息和审计信息发送给备用设备;
所述备用设备在接收到备份的配置信息、授权信息、登录信息和审计信息后,根据备份的配置信息配置为新的运维服务器。
4.根据权利要求1-3中任一项所述的运维服务器,其特征在于,所述配置模块内置有自动化工具,所述自动化工具用于自动完成对目标服务器***的安装、配置、升级。
5.根据权利要求1-3中任一项所述的运维服务器,其特征在于,所述证模块具体用于:自适应认证,通过获取账户的权限等级,根据所述账户的权限等级确定认证等级,采用与确定的认证等级对应的认证方法对所述账户进行认证。
6.一种基于权利要求1-5中任一项所述的运维服务器的管理方法,其特征在于,包括:
通过运维服务器的SSH接口与服务器连接,通过运维服务器的配置模块完成运维服务器的***安装、配置;
运行配置完成的运维服务器,通过运维服务器中的授权模块管理运维人员的授权信息,通过运维服务器中的认证模块认证管理人员和运维人员的登录信息,通过运维服务器中的审计模块统计管理员和运维人员在运维管理器上对目标设备进行的操作,得到审计信息,通过运维服务器中的监控模块监控所述运维服务器自身的运行情况。
7.根据权利要求6所述的方法,其特征在于,在配置所述运维服务器时,还包括:在所述运维服务器内部配置虚拟运维服务器;
在运行所述运维服务器的过程中,还包括:
所述虚拟运维服务器定时备份所述运维服务器中的配置信息、授权信息、登录信息和审计信息;
当所述虚拟运维服务器接收到所述监控模块输出的宕机警告后,将备份的配置信息、授权信息和审计信息发送给备用设备;
所述备用设备在接收到备份的配置信息、授权信息、登录信息和审计信息后,根据备份的配置信息配置为新的运维服务器。
8.根据权利要求6所述的方法,其特征在于,还包括:通过所述配置模块对已配置完成的运维服务器进行批量的***升级和配置更改。
9.根据权利要求6所述的方法,其特征在于,还包括:将所有正在使用的运维服务器的IP地址注册到同一域名。
10.根据权利要求6所述的方法,其特征在于,还包括:获取账户的权限等级,根据所述账户的权限等级确定认证等级,采用与确定的认证等级对应的认证方法对所述账户进行认证。
CN201711080440.2A 2017-11-06 2017-11-06 具备自动升级功能的运维服务器及其管理方法 Pending CN107919984A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711080440.2A CN107919984A (zh) 2017-11-06 2017-11-06 具备自动升级功能的运维服务器及其管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711080440.2A CN107919984A (zh) 2017-11-06 2017-11-06 具备自动升级功能的运维服务器及其管理方法

Publications (1)

Publication Number Publication Date
CN107919984A true CN107919984A (zh) 2018-04-17

Family

ID=61895183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711080440.2A Pending CN107919984A (zh) 2017-11-06 2017-11-06 具备自动升级功能的运维服务器及其管理方法

Country Status (1)

Country Link
CN (1) CN107919984A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109388419A (zh) * 2018-10-17 2019-02-26 阳光电源股份有限公司 一种光伏电站设备软件升级***、方法及装置
CN109889381A (zh) * 2019-02-18 2019-06-14 国家计算机网络与信息安全管理中心 基于堡垒机的自动化配置管理方法及装置
CN110035086A (zh) * 2019-04-19 2019-07-19 平安科技(深圳)有限公司 防火墙验证方法、装置、计算机设备和存储介质
CN110334899A (zh) * 2019-05-21 2019-10-15 中国大唐集团科学技术研究院有限公司 一种基于机器学习的增强型运维审计方法
CN110390466A (zh) * 2019-06-19 2019-10-29 广东浩云长盛网络股份有限公司 一种基于云端soa架构的多维可视化运维管理装置
CN110890979A (zh) * 2019-11-14 2020-03-17 光通天下网络科技股份有限公司 堡垒机自动部署方法、装置、设备及介质
CN111090841A (zh) * 2019-11-22 2020-05-01 中国联合网络通信集团有限公司 一种用于工控***的认证方法和装置
CN111988347A (zh) * 2019-05-22 2020-11-24 网宿科技股份有限公司 跳板机***的数据处理方法和跳板机***
CN111984971A (zh) * 2020-08-10 2020-11-24 成都安恒信息技术有限公司 一种运维资料自动生产和管理的方法
CN112954040A (zh) * 2021-02-04 2021-06-11 深圳融安网络科技有限公司 嵌入应用发布服务器的方法、***、设备及存储介质
CN114745362A (zh) * 2022-03-25 2022-07-12 中国科学院国家授时中心 一种基于光纤授时的远程升级方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160219022A1 (en) * 2015-01-22 2016-07-28 Dell Products L.P. Secure shell public key audit system
CN107122674A (zh) * 2017-04-12 2017-09-01 成都安恒信息技术有限公司 一种应用于运维审计***的oracle数据库的访问方法
CN107203440A (zh) * 2017-05-27 2017-09-26 郑州云海信息技术有限公司 一种一体化实时备份容灾***及搭建方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160219022A1 (en) * 2015-01-22 2016-07-28 Dell Products L.P. Secure shell public key audit system
CN107122674A (zh) * 2017-04-12 2017-09-01 成都安恒信息技术有限公司 一种应用于运维审计***的oracle数据库的访问方法
CN107203440A (zh) * 2017-05-27 2017-09-26 郑州云海信息技术有限公司 一种一体化实时备份容灾***及搭建方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姚娜: "基于Django的自动化运维管理***的设计与实现", 《中国优秀硕士学位论文全文数据库》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109388419A (zh) * 2018-10-17 2019-02-26 阳光电源股份有限公司 一种光伏电站设备软件升级***、方法及装置
CN109889381A (zh) * 2019-02-18 2019-06-14 国家计算机网络与信息安全管理中心 基于堡垒机的自动化配置管理方法及装置
CN110035086A (zh) * 2019-04-19 2019-07-19 平安科技(深圳)有限公司 防火墙验证方法、装置、计算机设备和存储介质
CN110334899A (zh) * 2019-05-21 2019-10-15 中国大唐集团科学技术研究院有限公司 一种基于机器学习的增强型运维审计方法
CN111988347B (zh) * 2019-05-22 2023-10-24 网宿科技股份有限公司 跳板机***的数据处理方法和跳板机***
CN111988347A (zh) * 2019-05-22 2020-11-24 网宿科技股份有限公司 跳板机***的数据处理方法和跳板机***
CN110390466A (zh) * 2019-06-19 2019-10-29 广东浩云长盛网络股份有限公司 一种基于云端soa架构的多维可视化运维管理装置
CN110890979A (zh) * 2019-11-14 2020-03-17 光通天下网络科技股份有限公司 堡垒机自动部署方法、装置、设备及介质
CN111090841A (zh) * 2019-11-22 2020-05-01 中国联合网络通信集团有限公司 一种用于工控***的认证方法和装置
CN111984971A (zh) * 2020-08-10 2020-11-24 成都安恒信息技术有限公司 一种运维资料自动生产和管理的方法
CN112954040A (zh) * 2021-02-04 2021-06-11 深圳融安网络科技有限公司 嵌入应用发布服务器的方法、***、设备及存储介质
CN114745362A (zh) * 2022-03-25 2022-07-12 中国科学院国家授时中心 一种基于光纤授时的远程升级方法及***
CN114745362B (zh) * 2022-03-25 2023-08-29 中国科学院国家授时中心 一种基于光纤授时的远程升级方法及***

Similar Documents

Publication Publication Date Title
CN107919984A (zh) 具备自动升级功能的运维服务器及其管理方法
US8856292B2 (en) Managing command compliance in internetworking devices
CN101482987B (zh) 基于通信网络的户外通信机房门禁集中控制与管理的方法
US7054922B2 (en) Remote fieldbus messaging via Internet applet/servlet pairs
US20070203607A1 (en) Semiconductor manufacturing apparatus, remote control system therefor, and remote operation device
EP2290900A1 (en) Checking a configuration modification for an IED
US7606170B2 (en) Method and apparatus for configuring a router, and a computer program product
CN104144172A (zh) 一种基于桌面虚拟化技术的云平台***和方法
US11093437B1 (en) Agentless network access reconciliation
CN111131301A (zh) 一种统一鉴权授权方案
CN104168459A (zh) 一种远程监管***
CN101951366A (zh) 一种基于字符终端的单点登录方法及***
CN100466556C (zh) 一种网络设备管理的方法和***
CN106302497A (zh) 微服务的权限控制方法及装置
CN105553790A (zh) 一种数据处理方法及策略服务器
CN108810129A (zh) 物联网控制***及方法、终端设备和本地网络服务设备
CN112764913A (zh) 服务熔断方法和装置、存储介质及电子设备
CN103916254A (zh) 一种动态认证行为分析方法及***
CN105577686B (zh) 基于网络控制器的局域网单点登录方法
CN104204973A (zh) 工业控制***的动态配置
CN107566396A (zh) 一种基于动态口令增强服务器vpn协议安全的方法
CN101090336A (zh) 一种网络设备的命令行接口权限分级方法
CN101719845B (zh) 远程监控本地维护终端的方法
CN103475491A (zh) 一种无密码安全登录的远程维护***和实现方法
CN109150866A (zh) 一种策略下发反馈和查看***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 301, Building 39, 239 Renmin Road, Gusu District, Suzhou City, Jiangsu Province, 215000

Applicant after: Suzhou Dogweed Intelligent Technology Co., Ltd.

Address before: 518000 Dongfang Science and Technology Building 1307-09, 16 Keyuan Road, Yuehai Street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen green bristlegrass intelligence Science and Technology Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180417