CN109286512A - 网络设备信息的备份方法、装置和*** - Google Patents

网络设备信息的备份方法、装置和*** Download PDF

Info

Publication number
CN109286512A
CN109286512A CN201710594739.3A CN201710594739A CN109286512A CN 109286512 A CN109286512 A CN 109286512A CN 201710594739 A CN201710594739 A CN 201710594739A CN 109286512 A CN109286512 A CN 109286512A
Authority
CN
China
Prior art keywords
network equipment
backup
information
server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710594739.3A
Other languages
English (en)
Inventor
柯尔河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710594739.3A priority Critical patent/CN109286512A/zh
Publication of CN109286512A publication Critical patent/CN109286512A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/0826Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for reduction of network costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/0836Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability to enhance reliability, e.g. reduce downtime
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种网络设备信息的备份方法、装置和***。其中,该方法包括:获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式,根据设备信息和登录方式生成备份请求,发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。本发明解决了现有的备份方案效率低的技术问题。

Description

网络设备信息的备份方法、装置和***
技术领域
本发明涉及计算机网络领域,具体而言,涉及一种网络设备信息的备份方法、装置和***。
背景技术
随着现代信息技术的快速发展,网络已成为人们日常生活中所不可或缺的一项,同时网络安全也日益成为人们越来越关注的问题。由于使用网络的用户越来越多,即网络设备的负载越来越多,由此网络设备发生故障的频率越来越大,网络设备的可靠性开始降低。
目前,为提高网络设备的安全性,网络设备的维护人员常采用定期备份的方法来提高网络设备的可靠性。其中,定期对网络设备进行备份可以在网络设备发生瘫痪、网络设备异常变更或故障溯源等情况下,可以有效缩短网络故障的时间。
在现有技术中,网络设备的维护人员一般是通过手工来一个一个登录网络设备来完成对网络设备的备份。由于整个备份过程,需要网络设备的维护人员全程参与,因此,不仅耗费了大量的运维精力,提高了时间成本,还可能会因为人为操作而引发网络故障。尤其是在具有上千台网络设备的大型网络中,通过人工逐个登录网络设备进行备份的方式的实现性更低。
而现有技术通过securtCRT来实现网络设备进行自动化备份的方法,存在效率低的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种网络设备信息的备份方法、装置和***,以至少解决现有的备份方案效率低的技术问题。
根据本发明实施例的一个方面,提供了一种网络设备信息的备份方法,包括:获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式,根据设备信息和登录方式,生成备份请求,发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
根据本发明实施例的另一方面,还提供了一种网络设备信息的备份装置,包括:获取模块,用于获取注册至服务器中的至少一个网络设备的设备信息,并识别登录所述网络设备所需要的登录方式;生成模块,用于根据所述设备信息和登录方式,生成备份请求;发送模块,用于发送所述备份请求至对应的网络设备,其中,接收到所述备份请求的网络设备备份所述网络设备的配置文件。
根据本发明实施例的另一方面,还提供了一种网络设备信息的备份***,包括:至少一个网络设备;服务器,获取注册至所述服务器中的至少一个网络设备的设备信息,并识别登录所述网络设备所需要的登录方式,在根据所述设备信息和登录方式,生成备份请求之后,发送所述备份请求至对应的网络设备,其中,接收到所述备份请求的网络设备备份所述网络设备的配置文件。
根据本发明实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行网络设备信息的备份方法。
根据本发明实施例的另一方面,还提供了一种处理器,该处理器用于运行程序,其中,所述程序运行时执行网络设备信息的备份方法。
根据本发明实施例的另一方面,还提供了一种***,包括:处理器;以及存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:步骤1,获取注册至服务器中的至少一个网络设备的设备信息,并识别登录所述网络设备所需要的登录方式;步骤2,根据所述设备信息和登录方式,生成备份请求;步骤3,发送所述备份请求至对应的网络设备,其中,接收到所述备份请求的网络设备备份所述网络设备的配置文件。
根据本发明实施例的另一方面,还提供了一种数据处理方法,包括:获取至少一个网络设备的登录信息,其中,基于登录信息登录网络设备;生成与网络设备对应的备份请求;向网络设备发送备份请求。
在本发明实施例中,采用根据网络设备的设备信息与登录方式来对网络设备进行备份的方式,通过获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式,根据设备信息和登录方式生成备份请求,发送备份请求至对应的网络设备,其中,接收到的备份请求的网络设备备份网络设备的配置文件,达到了对网络设备进行自动定期备份的目的,从而实现了节省对网络设备的进行维护的运维成本,提高了网络设备的可靠性的技术效果,进而解决了现有的备份方案效率低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种网络设备信息的备份***结构示意图;
图2是根据本发明实施例的一种可选的备份***的交互示意图;
图3是根据本发明实施例的一种可选的备份***的交互示意图;
图4是根据本发明实施例的一种获取验证码的方法流程图;
图5是根据本发明实施例的一种可选的识别登录方式的方法流程图;
图6是根据本发明实施例的一种可选的获取设备信息的方法流程图;
图7是根据本发明实施例的一种可选的获取设备信息的方法流程图;
图8是根据本发明实施例的一种可选的网络设备信息的备份方法流程图;
图9是根据本发明实施例的一种可选的网络设备信息的备份方法的流程图;
图10是根据本发明实施例的一种可选的网络设备信息的备份方法流程图;
图11是根据本发明实施例的一种网络设备信息的备份装置结构示意图;
图12是根据本发明实施例的一种计算机终端的硬件结构框图;以及
图13是根据本发明实施例的一种数据处理方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
(1)securtCRT,在一款Windows***下登录UNIX或Linux服务器主机的软件,其中,securtCRT支持SSH、Telnet和rlogin协议。
(2)SSH,是Secure Shell的缩写,是一种网络协议,其中,使用SSH协议看有效防止远程管理过程中的信息泄露问题。
(3)Telnet,是TCP/IP协议族中的一种,是Internet远程登录服务的标准协议和主要方式,其中,通过使用Telnet协议,可以在本地远程控制服务器。
(4)Python,是一种面向对象的解释型计算机程序设计语言。
(5)pexpect,是一个用来启动子程序并对该子程序进行自动控制的Python模块。
(6)TFTP,Trivial File Transfer Protocol的缩写,即简单文件传输协议,是TCP/IP协议族中的一个用来在客户机与服服务器之间进行简单文件传输的协议。
(7)网络设备,是一种连接到网络中的物理实体,其中,在本申请中网络设备可以为但不限于路由器、交换机、防火墙、网桥、网关、网络终端(例如,智能手机)等。
实施例1
根据本申请实施例,提供了一种网络设备信息的备份***,需要说明的是,本实施例可以应用于各个企业或集团的办公网络中,定期对网络中的网络设备进行定期备份,从而节省对网络设备进行备份时所消耗的人力物力,并降低了人工对网络设备进行维护时导致网络设备出现故障的发生率,进而提高网络设备运行的可靠性。
随着互联网技术的快速发展,人们的生活、工作以及学习均离不开网络,因此,网络安全也受到了人们的日益重视。然而由于使用网络的用户越来越多,与网络相连接的网络设备也越来越多,网络设备发生故障的概率也越来越大,由此网络设备的维修人员需要定期对网络设备进行备份,以便在网络设备发生瘫痪、网络设备异常变更或者故障溯源的情况下,缩短网络发生故障的时间。
在现有技术中,网络设备的维修人员一般是通过人工登录网络设备来对网络设备进行备份。在人工对网络设备进行备份的过程中,可能会出现由于网络设备的维修人员的误操作而引发网络故障。并且,由于网络设备的维修人员需要逐个登录到网络设备上来对其进行备份,因此,需要消耗大量的人力物力,而且,在维护过程中可能会引发其他的故障,网络设备维护的可靠性比较低。
由此,本领域的技术人员研究了通过securtCRT技术来完成对网络设备的自动备份,但该备份方法不能对网络设备的登录方式以及网络设备的厂家信息进行自动识别,并且,不能进行定期备份。
在上述业务场景下,申请人经研究,采用已注册至服务器中的网络设备的设备信息与登录网络设备所需要的登录方式来对网络设备进行备份的方法,可以有效节省维护网络设备的人力物力,降低故障发生的概率,提高了网络设备运行的可靠性。此外,还可以通过前端客户端查看或下载与网络设备所对应的配置文件,并对其进行备份,操作简单。由此,作为一种可选的实施方式,提出了图1所示的一种网络设备信息的备份***,如图1所示的一种网络设备信息的备份***结构示意图,该***主要包括至少一个网络设备101(图1中仅示出了一个)和服务器103。
其中,服务器103获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式。在根据设备信息和登录方式,生成备份请求之后,发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
需要说明的是,上述网络设备101可以为任意一个与网络进行连接的计算设备,包括但不限于集线器、交换机、路由器、防火墙、打印机、网关、网桥、光纤收发器、网络终端(例如,智能手机)以及光缆等。上述服务器103包括但不限于Linux服务器,其中,该服务器的操作***为Centos(Community Enterprise Operating System,即社区企业操作***,Linux发行版之一)操作***。
具体的,在对网络设备进行维护之前,在服务器103中注册网络设备,并获取全网的网络设备的IP地址,然后开启网络设备的SNMP(Simple Network Management Protocol,即简单网络管理协议)和TELENT/SSH服务,通过在服务器中运行“yum install–y MySQLdb-python”命令语句,在服务器中安装python的数据库包,从而实现通过python来对数据库进行操作,并从https://github.com/pexpect/pexpect网站上下载Python的第三方pexpect模块。在此之后,需要在服务器103中搭建Python的运行环境,具体步骤如下:
(1)在服务器103中通过运行“yum install–y nmap”命令语句来安装NMAP命令;
(2)在服务器103中通过运行“yum install–y net-snmp net-snmp-devel net-snmp-utils”命令语句来安装SNMPWALK命令。
(3)在服务器103中安装开启TFTP-SERVER服务并设置目录,其中,可通过运行“yuminstall-y tftp tftp-server”命令语句来安装TFTP-SERVER服务,通过将server_args的路径vim/etc/xinetd.tftp修改为TFTP服务器的根路径,并修改disable为no,以开启服务器,其中,以根目录为“/var/download”为例,服务器的配置信息如下:
(4)在服务器103中安装Python的第三方包pexpect,具体的,首先对压缩包tar–zxvf pexpect-3.2.tar.gz进行解压,在压缩包解压之后,点击安装文件pexpect:pythonpexpect-3.2/setup.py install,对第三方包pexpect进行安装。
(5)在服务器103中创建文本iplist来保存网络设备的IP信息,其中,iplist为一个基于开源的IP过滤程序的列表。
(6)在服务器103中开启Apache协议,并提供网站服务service httpd start,其中,Apache(Apache HTTP Server的简称)为一个开放源码的网页服务器。
需要说明的是,NMAP命令可用来判断网络设备的登录方式,SNMPWALK命令可用判断网络设备的设备信息。
在一种可选的实施例中,图2是基于图1的一种可选的备份***的交互示意图,具体的,在网络设备在服务器中完成注册之后,服务器从iplist文本中获取到每个网络设备的设备信息,并通过每个网络设备的地址信息进行扫描以及过滤来确定每个网络设备的登录方式,然后服务器根据每个网络设备的登录方式来调用对应的备份脚本,同时基于网络设备的设备信息以及上述备份脚本来生成备份请求,并将该备份请求发送至对应的网络设备中,在收到网络设备所返回的请求确认消息之后,服务器将备份信息记录在数据中,至此,便完成了对网络设备的自动备份过程。
由上可知,在本申请上述实施例中,通过服务器获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式,在根据设备信息和登录方式生成备份请求之后,发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件,设备信息至少包括注册在服务器中的网络设备的地址信息,登录方式至少包括如下之一:TELNET登录方式和SSH登录方式。
容易注意到的是,在对网络设备进行备份的过程中,服务器可以同时获取网络设备的设备信息以及对网络设备的登录方式进行识别,服务器根据网络设备的设备信息以及登录方式便可对网络设备进行备份。由于获取网络设备的设备信息以及登录方式的过程中,不需要网络设备的维护人员进行手动操作,而根据设备信息以及登录方式对网络设备进行备份的过程中也不需要维护人员进行手动操作,从而实现了对网络设备的自动备份。
通过本申请上述实施例1所提供的方案,可以达到对网络设备进行自动定期备份的目的,从而实现了节省对网络设备的进行维护的运维成本,提高了网络设备的可靠性的技术效果,进而解决了现有的备份方案效率低的技术问题。
在一种可选的实施例中,图3示出了一种可选的备份***的交互示意图,如图3所示,该备份***还包括:前端客户端105。其中,前端客户端105,提供网络浏览器,与服务器通信,用于通过网络浏览器接入服务器的浏览端口,获取数据库中记录的备份信息;其中,完成备份请求的网络设备将备份信息返回给服务器中的数据库进行保存,备份信息包括如下至少之一:执行备份命令的执行结果和备份的网络设备的设备信息。
需要说明的是,上述前端客户端105可以为任何能够访问网络的终端设备,包括但不限于手机、平台电脑、笔记本电脑以及计算机等。此外,通过前端客户端105的网络浏览器可查看或下载任意一个进行备份过的网路设备的配置文件。
此外,还需要说明的是,在服务器103中安装有数据库,用于网络设备的备份信息,其中,数据库可以为但不限于MYSQL数据库、SQL Server数据库、ORACLE数据库、DB2数据库以及Sybase数据库等。
通过本申请的上述实施例,网络设备的维护人员不需要再登陆至每个网络设备,进而对网络设备的备份信息进行查看或下载,网络设备的维护人员只需要通过前端客户端105便可查看到所有参与备份的网络设备的备份信息,从而减少了网络设备的维护人员的工作量,节省了对网络设备的运维成本,提高了网络设备的维护人员的工作效率。
在一种可选的实施例中,服务器103还用于从存储在服务器中的网络设备文本中读取多个设备信息,并对读取到的多个设备信息的地址信息进行扫描已得到每个网络设备的名称、端口信息和登录方式等,然后再对扫描得到的网络设备的设备信息进行过滤,从而得到登录任意一个网络设备所需的登录方式。其中,上述设备信息至少包括注册在服务器中的网络设备的地址信息。
在一种可选的实施例中,服务器103还用于采用包含端口开放的网络设备的设备信息的第一过滤条件对扫描得到的多个网络设备的设备信息进行过滤,得到第一过滤结果,然后再采用包含保留设备信息中的登录方式的信息的第二过滤条件对上述第一过滤结果进行再次过滤,从而得到登录网络设备时所需要的登录方式。
在一种可选的实施例中,服务器103还用于获取注册在服务器中的每个网络设备的地址信息,并根据地址信息获取网络设备的设备信息,其中,网络设备的设备信息至少包括设备名称和设备属性信息。
在一种可选的实施例中,服务器103还用于获取注册在服务器中的每个网络设备的多个设备属性信息,并获取预存的多个网络设备厂家的设备列表,并对该设备列表进行遍历,将遍历后的结果与注册在服务器中的每个网络设备的多个设备属性信息进行匹配,如果服务器中注册的第一网络设备的多个设备属性信息与设备列表中的任意一个网络设备厂家的网络设备的设备属性信息匹配成功,则将匹配成功的网络设备的设备名称作为第一网络设备的设备信息。其中,上述设备列表至少包括:每个网络设备厂家的网络设备的设备名称和至少一个设备属性信息。
在一种可选的实施例中,服务器103还用于获取注册在服务器中的每个网络设备的地址信息,并根据地址信息获取网络设备的多个设备属性信息。
在一种可选的实施例中,服务器103还用于根据登录方式的信息调用对应的备份脚本,然后根据网络设备的设备信息和备份脚本,生成备份请求,其中,不同的登录方式对应不同的备份脚本。
在一种可选的实施例中,网络设备101还用于根据接收到的备份请求,获取对应的备份命令,并根据备份命令将网络设备的配置文件上传至备份服务器,并更新备份日志。
在一种可选的实施例中,在备份网络设备的配置文件的同时或在备份网络设备的配置文件之后,服务器103将备份信息记录至数据库,其中,备份信息包括如下至少之一:执行备份命令的执行结果和备份的网络设备的设备信息。
在一种可选的实施例中,服务器103还提供了浏览端口,前端客户端105可通过该浏览端口获取数据库中记录的备份信息,并通过网络浏览器查看备份信息。
实施例2
根据本申请实施例,还提供了一种网络设备信息的备份方法实施例,本实施例提供的网络设备信息的备份方法可以应用本申请实施例1所提供的网络设备信息的备份***中,包括但不限于本申请实施例1描述的应用场景。需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在上述应用环境下,本申请提供了图4所示的一种网络设备信息的备份方法,采用根据网络设备的设备信息与登录方式来对网络设备进行备份的方式,在任意定期时间(通常为网络空闲时段,例如,凌晨2-6点)自动对全网的网络设备配置进行自动备份,实现了无需人工干预即可对网络设备进行备份,从而节省了大量的运维成本。具体的,图4是根据本申请实施例的一种获取验证码的方法流程图,如图4所示,包括如下步骤:
步骤S402,获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式。
需要说明的是,上述网络设备为可以与网络进行通信连接的终端设备,可以为但不限于路由器、交换机以及防火墙。上述服务器可以为安装有Centos操作***的Linux服务器。此外,上述设备信息至少包括网络设备的设备名称、网络设备的设备属性信息以及注册在服务器中的网络设备的地址信息。
具体的,在对网络设备的信息进行备份之前,在服务器中对网络设备进行注册,并配置Python的运行环境。由此,服务器可根据每个网络设备的标识信息(例如,ID标识)来确定与该网络设备的标识信息相对应的网络设备的设备信息。同时,通过在Python的运行环境执行NMAP命令,从而识别到网络设备的登录方式。其中,网络设备所需要的登录方式可以为TELNET登录方式,还可以为SSH登录方式。
此外,还需要说明的是,获取至少一个网络设备的设备信息和识别登录方式的两个过程可同时进行。由于获取设备信息的过程与识别方式的过程可以同时进行,因此,加快了对网络设备信息进行备份的处理流程,提高了对备份网络设备信息的处理效率。
步骤S404,根据设备信息和登录方式,生成备份请求。
具体的,服务器在获取到网络设备的设备信息和登录方式之后,根据登录方式的不同,服务器调用不同的脚本程序,然后再根据不同网络设备所对应的脚本程序以及该网络设备所对应的登录方式生成备份请求。
需要说明的是,备份请求为服务器对网络设备进行备份的请求消息。在服务器生成备份请求之后,服务器继续执行步骤S406。
步骤S406,发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
具体的,服务器在根据网络设备的设备信息和登录方式生成与网络设备相对应的备份请求之后,服务器获取与该备份信息相对应的标识信息,并根据标识信息将该备份请求发送至与该标识信息相对应的网络设备,网络设备在接收到备份请求消息后,执行备份命令,生成与网络设备对应的配置文件,并将该配置文件发送给服务器,服务器将得到的配置文件存储在数据库中,至此,便完成了对网络设备的备份过程。
需要说明的是,服务器在发送备份请求之后,如果在预定时间内,服务器未接收到的网络设备所反馈的配置文件,则服务器再次向该网络设备发送备份请求,如果经过预定次数的上述过程,服务器仍未接收到网络设备反馈的配置文件,则服务器发出提示故障的信息,以提示网络设备的维护人员对故障进行排查,以对网络设备或服务器进行维修。
基于上述步骤S402至步骤S406所限定的方案,可以获知,通过获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式,根据设备信息和登录方式生成备份请求,发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备的配置文件。
容易注意到的是,在对网络设备进行备份的过程中,服务器可以同时获取网络设备的设备信息以及对网络设备的登录方式进行识别,服务器根据网络设备的设备信息以及登录方式便可对网络设备进行备份。由于获取网络设备的设备信息以及登录方式的过程中,不需要网络设备的维护人员进行手动操作,而根据设备信息以及登录方式对网络设备进行备份的过程中也不需要维护人员进行手动操作,从而实现了对网络设备的自动备份。
通过本申请上述实施例2所提供的方案,可以达到对网络设备进行自动定期备份的目的,从而实现了节省对网络设备的进行维护的运维成本,提高了网络设备的可靠性的技术效果,进而解决了现有的备份方案效率低的技术问题。
在一种可选的实施例中,如图5所示的一种可选的识别登录方式的方法流程图,由图5可知,识别登录网络设备所需要的登录方式具体包括如下步骤:
步骤S502,从服务器中预存的网络设备文本中读取多个设备信息,其中,设备信息至少包括:注册在服务器中的网络设备的地址信息;
步骤S504,对读取到的多个网络设备的地址信息进行扫描,得到每个网络设备的至少如下信息:网络设备的名称、端口信息和登录方式;
步骤S506,对扫描到的网络设备的设备信息进行过滤,得到登录任意一个网络设备时所需要的登录方式。
需要说明的是,上述网络设备的地址可以为但不限于IP地址、MAC地址。部署在操作***Linux操作***的服务器中的核心Python脚本可以读取到预存在服务器中的网络设备文本中的多个设备信息,其中,网络设备文件存储在IP列表中,Python脚本程序可以通过获取网络设备的标识信息,再根据标识信息找到与该网络设备相对应的IP列表,进而从IP列表中获取网络设备文本,进而获取到每个网络设备的IP地址。
在一种可选的实施例中,在读取到每个网络设备的设备信息之后,服务器通过执行Python脚本中的NMAP命令来对多个网络设备的地址信息进行扫描,从而得到每个网络设备的名称、端口信息以及登录方式。其中,通过执行Python脚本中的GREP命令对扫描到的网络设备的设备信息进行过滤,进而得到网络设备的端口信息;通过执行Python脚本中的AWK命令再次进行过滤,进而得到网络设备的登录方式。其中,网络设备的登录方式至少包括TELNET和SSH两种登录方式。
在另一种可选的实施例中,步骤S506,对扫描到的网络设备的设备信息进行过滤,得到登录任意一个网络设备时所需要的登录方式,具体包括如下步骤:
步骤S5062,采用第一过滤条件对扫描到的多个网络设备的设备信息进行过滤,得到第一过滤结果,其中,第一过滤条件包括:保留端口开放的网络设备的设备信息;
步骤S5064,采用第二过滤条件对第一过滤结果进行过滤,得到登录网络设备时所需要的登录方式,其中,第二过滤条件包括:保留设备信息中的登录方式的信息。
具体的,上述第一过滤条件可以为通过执行Python脚本中的GREP命令来过滤达到包含“open”的行,其中,在Python脚本中包含“open”的行中携带有网络设备的端口信息。上述第二过滤条件可以为通过执行Python脚本中的AWK命令来过滤出上述“open”行所包含的登录方式信息。在一种可选的实施例汇中,Python脚本中的NMAP命令可以为:nmap–p22-23192.168.1.1|grep open|awk'NR==1{print$3}'。其中,“grepopen”为过滤出包含“open”的行,而AWK命令可过滤出第三列的内容,即“awk'NR==1{print$3}'”,该命令语句的含义为在进行打印时,只打印第一行,即当TELNET和SSH同时开放登录时,优先以TELNET的登录方式进行登录。其中,第一过滤条件所对应的命令语句为“grep open”,第二过滤条件所对应的命令语句为“awk'NR==1{print$3}'”。
需要说明的是,在获取得到网络设备的登录方式之后,服务器直接将得到的网络设备的登录方式反馈给Python脚本程序,然后再根据获取到的至少一个网络设备的设备信息调用相应的Python备份脚本。
在一种可选的实施例中,如图6所示的一种可选的获取设备信息的方法流程图,步骤S402,获取注册至服务器中的至少一个网络设备的设备信息,具体包括如下步骤:
步骤S602,获取注册在服务器中的每个网络设备的多个设备属性信息,并获取预存的多个网络设备厂家的设备列表,其中,设备列表至少包括:每个网络设备厂家的网络设备的设备名称和至少一个设备属性信息;
步骤S604,遍历设备列表,并将遍历结果与注册在服务器中的每个网络设备的多个设备属性信息进行匹配;
步骤S606,如果服务器中注册的第一网络设备的多个设备属性信息与设备列表中的任意一个网络设备厂家的网络设备的设备属性信息匹配成功,则将匹配成功的网络设备的设备名称作为第一网络设备的设备信息。
需要说明的是,服务器为每一个厂商分别创建一个设备列表,为每个列表中分别定义该厂商可能会出现的关键字,例如,锐捷公司的网络设备的关键词列表可定义为:
ruijie=[“Ruijie”,“RG”,“N180”,“S13”];
而对于华三、华为、Juniper以及思科的网络设备的关键字列表可分别定义为:
h3c=[“S6820”,“H3C”,“LS”,“h3c”,“6800”,“S125”,“S9810”,“F1000”,“LA”];
huawei=[“NE”,“CE”,“S5320”,“AR”,“USG”,“Hua Wei”,“HW”,“S5700”];
juniper=[“ex”,“SRX”,“MX”,“SSG”,“uniper”,“Netscreen”];
cisco=[“ASA”,“CISCO”,“WS-C”,“isco”,“Nexus”,“atalyst”];
Python的脚本程序只需要使用for语句遍历上述列表,并通过in关键字来查询到与执行SNMPWALK命令的反馈结果与相匹配的上述设备列表中的关键字,从而确定该关键字所对应的网络设备的厂家的名称即为该网络设备的名称。例如,通过执行命令语句“ifvendor in result”对关键字vendor所对应的网络设备的名称进行判断。其中,遍历的结果存储在变量result中。
此外,还需要说明的是,命令SNMPWALK可用于获取网络设备的设备信息。另外,上述第一网络设备为需要获取设备信息的多个网络设备中的一个网络设备。
通过上述实施例,可以获取到每个网络设备的设备名称以及设备的属性信息,进而根据得到的网络设备的设备信息来对网络设备进行备份。
在另一种可选的实施例中,如图7所示的一种可选的获取设备信息的方法流程图,由图7可知,获取至少一个网络设备的设备信息,具体包括如下步骤:
步骤S702,获取注册在服务器中的每个网络设备的地址信息;
步骤S704,根据地址信息获取网络设备的设备信息,其中,设备信息至少包括:设备名称和设备属性信息。
具体的,通过SNMPWALK命令可以获取到网络设备的厂商信息,同样,使用SNMPWALK命令还可以获取到网络设备的地址信息,例如,使用SNMPWALK的版本V3,即SNMPV3来获取网络设备的地址信息,其对应的命令语句可以为:
snmpwalk-v 3-a MD5-u username-A password-l authNopriv192.168.1.1.1.3.6.1.2.1.1.1.0"
需要说明的是,将执行SNMPWALK命令的结果赋值给result,并遍历设备列表,从而将提取到的关键字与result进行匹配,如果匹配成功,则关键字所对应的列表名称即为该网络设备的商家名称。
此外,还需要说明的是,由于不同的厂家所对应的网络设备的登录方式和备份命令是不相同的,因此,在本申请中,根据每个厂家的网络设备建立一个独立的Python脚本,同时,登录方式SSH和TELNET也分别建立一个Python脚本。例如,锐捷厂家的网络设备需要建立2个Python脚本,一个Python脚本执行登录方式为TELNET的备份,另一个Python脚本执行登录方式为SSH的备份。
在另一种可选的实施例中,步骤S602,获取注册至服务器中的每个网络设备的多个设备属性信息,具体包括如下步骤:
步骤S6022,获取注册在服务器中的每个网络设备的地址信息;
步骤S6024,根据地址信息获取网络设备的多个设备属性信息。
需要说明的是,每个网络设备的地址信息是不相同的,因此,服务器可以将网络设备的地址信息作为服务器识别网络设备的标识信息,进而根据网络设备的地址信息(例如,IP地址)来查找到对应的网络设备,进而获取到该网络设备的设备属性信息。
还存在另一种可选的实施例,如图8所示的一种可选的网络设备信息的备份方法流程图,在图8中,Python脚本程序从网络设备的IP文本(即网络设备文本)中读取每个网络设备的设备信息(即步骤①),同时,通过Python脚本中的Snmpwalk命令和Smap命令分别获取网络设备的设备类型和网络设备的登录方式(即步骤②和步骤③),并将得到网络设备的设备类型和网络设备的登录方式反馈给Python脚本程序。此时,Python脚本程序根据得到的网络设备类型和网络设备的登录方式生成备份请求,服务器将备份请求发送至网络设备(即步骤④)。其中,根据设备信息和登录方式,生成备份请求,具体包括如下步骤:
步骤S802,根据登录方式的信息调用对应的备份脚本;
步骤S804,根据网络设备的设备信息和备份脚本,生成备份请求。
需要说明的是,不同的登录方式对应不同的备份脚本,备份请求中包含了
具体的,Python脚本程序将设备信息和备份脚本集合在备份请求中,即该备份请求中包含了网络设备的设备信息以及网络设备的备份脚本,服务器将备份请求发送给网络设备之后,网络设备对备份请求进行解析处理,网络设备在根据解析处理后的结果进行相应的处理。其中,Python脚本程序通过执行相应的备份脚本来登录网络设备,在登录到网络设备之后,对网络设备的信息进行备份。
此外,还需要说明的是,在服务器发送备份请求至网络设备之后,网络设备将配置文件上传至服务器,即如图9所示的一种可选的网络设备信息的备份方法的流程图,由图9可知,在发送备份请求至对应的网络设备之后,网络设备信息的备份方法还包括如下步骤:
步骤S902,网络设备根据接收到的备份请求,获取对应的备份命令;
步骤S904,网络设备基于备份命令将网络设备的配置文件上传至备份服务器,并更新备份日志。
具体的,网络设备在接收到服务器发送的备份请求之后,对备份请求进行解析处理,从而得到备份命令,其中,该备份命令用于指示网络设备对本地信息进行备份,从而得到网络设备的配置文件,并将该配置文件通过TFTP的方式上传至TFTP服务器中,并更新网络设备的备份日志。
需要说明的是,在备份网络设备的配置文件的同时或在备份网络设备的配置文件之后,将备份信息记录至数据库,其中,备份信息包括如下至少之一:执行备份命令的执行结果和备份的网络设备的设备信息。
此外,还需要说明的是,在生成配置文件之后,还可以将配置文件转至安全的存储场所,例如,私有云上或其他文件服务器中,此时,可通过私有云的客户端或其他文件服务器的客户端(例如,FTP、TFTP、WEB)来的到相应的配置文件。
在一种可选的实施例中,如图8所示,网络设备通过步骤⑤将备份信息发送给TFTP服务器,同时Python脚本程序将执行网络设备的执行结果以及网络设备的详细信息存储在MYSQL数据库中。
需要说明的是,Python的第三方包pexpext可以通过脚本程序来控制网络设备,其中,使用expext/sendline方式来完成对网络设备的登录以及对备份命令的执行。此外,上传至服务器的配置文件存放在服务器TFTP的根目录下相对应的以日期命名的文件夹中,其中,以日期命名的文件夹可以由Python脚本通过执行pexpect.run方式进行创建。
此外,Python脚本程序通过MySQLdb模块与MYSQL数据库建立连接,并将Python脚本程序的执行结果以及获取到的网络设备的设备信息写入MYSQL数据库中。同时,Python需要从数据库中以日期为单位查询当前所有网络设备的备份信息,并将查询结果以文本的形式进行保存,其中,文本的每一行的信息可以包含但不限于网络设备的IP地址信息、设备厂商的信息、备份时间以及备份状态信息等。
在另一种可选的实施例中,在将备份结果记录至数据库之后,网络设备信息的备份方法还包括:提供浏览端口,其中,前端客户端通过浏览端口获取数据库中记录的备份信息(如图8中的步骤⑥),并通过网络浏览器查看备份信息(如图8中的步骤⑦)。
需要说明的是,前端客户端的代码主要由html\css\javascript组成,其中,html和css用于构造前端客户端的浏览器的基本展示页面,而Javascript是浏览器所要展示的页面的核心。在对前端客户端的浏览器进行设计时所使用的函数库为jQuery库,其中,通过get语句来获取服务器中的数据库的文本信息,并将获取到的文本信息以Javascript动态添加表格的方式展现给客户。
此外,还需要说明的是,为方便网络设备的维护人员进行过滤查找,在对前端客户端的浏览器进行设计时,可以在浏览器的页面中添加表单,由此,用户可以根据网络设备的IP地址、备份时间、网络设备的厂商信息以及备份状态信息进行过滤,并根据获取到的表单信息进行处理,进而将特定的内容展示到前端客户端的浏览器的显示界面上,从而实现了对网络设备的信息进行过滤的功能。
还存在一种可选的实施例,如图8所示,本申请还可以实现对网络设备的定时备份功能,其中,Crontab为Linux操作***所自带的定时任务,可实现定时执行某个程序或脚本。具体的,Python脚本程序通过crontab–e来更改定时的时间,例如,选择网络的低谷时间(例如,凌晨2点)开始对全网的网络设备进行备份,其中,每天凌晨2点的crontab表达式为02***。在该表达式后面加上所需要执行的Python脚本即可实现每天凌晨2点定时执行备份操作的功能。
在另一种可选的实施例中,如图10所示的一种可选的网络设备信息的备份方法流程图,在图10中,服务器获取到网络设备列表,并从网络设备列表中读取到每个网络设备的IP地址,使用SNMPWALK命令来获取网络设备的设备信息,使用NMAP命令来获取网络设备的登录方式。然后通过Python脚本来确定设备的类型(例如,思科、华为、Juniper等)以及网络设备的登录方式(例如,TELENT和SSH),之后在根据不同的设备类型以及不同的登录方式来确定备份脚本,其中,在图10示出了6种备份脚本,即思科Telnet脚本、思科SSH脚本、华为Telnet脚本、华为SSH脚本、Juniper Telnet脚本、Juniper SSH脚本。在获取到不同的网络设备在不同的登录方式下的备份脚本之后,服务器通过备份脚本登录到网络设备,并对网络设备进行备份处理,从而得到网络设备上传的配置文件,并将该配置文件放置到服务器中,通过浏览器可查看或下载对应的配置文件。
需要说明的是,由于本申请采用了Python脚本语言作为整个网络设备备份过程中基本语言,并且由于Python具有很强的兼容性,对服务器的软件设备和硬件设备无特殊要求,因此,本申请可以广泛应用到计算机网络领域。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的网络设备信息的备份方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例3
根据本申请实施例,还提供了一种用于实施上述实施例2中的网络设备信息的备份方法的装置实施例,如图11所示的网络设备信息的备份装置结构示意图,该装置包括:获取模块1101、生成模块1103以及发送模块1105。其中,获取模块1101,用于获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式;生成模块1103,用于根据设备信息和登录方式,生成备份请求;发送模块1105,用于发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
由上可知,通过:获取模块1101获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式,生成模块1103根据设备信息和登录方式生成备份请求,发送模块1105发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
容易注意到的是,在对网络设备进行备份的过程中,服务器可以同时获取网络设备的设备信息以及对网络设备的登录方式进行识别,服务器根据网络设备的设备信息以及登录方式便可对网络设备进行备份。由于获取网络设备的设备信息以及登录方式的过程中,不需要网络设备的维护人员进行手动操作,而根据设备信息以及登录方式对网络设备进行备份的过程中也不需要维护人员进行手动操作,从而实现了对网络设备的自动备份。
通过本申请上述实施例3所提供的方案,可以达到对网络设备进行自动定期备份的目的,从而实现了节省对网络设备的进行维护的运维成本,提高了网络设备的可靠性的技术效果,进而解决了现有的备份方案效率低的技术问题。
此处需要说明的是,上述获取模块1101、生成模块1103以及发送模块1105对应于实施例2中的步骤S402至步骤S406,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在诸如一组计算机可执行的计算机***中执行。
在一种可选的实施例中,获取模块包括:读取模块、扫描模块以及第一过滤模块。其中,读取模块,用于从服务器中预存的网络设备文本中读取多个设备信息,其中,设备信息至少包括:注册在服务器中的网络设备的地址信息;扫描模块,用于对读取到的多个网络设备的地址信息进行扫描,得到每个网络设备的至少如下信息:网络设备的名称、端口信息和登录方式;第一过滤模块,用于对扫描到的网络设备的设备信息进行过滤,得到登录任意一个网络设备时所需要的登录方式。
此处需要说明的是,上述读取模块、扫描模块以及第一过滤模块对应于实施例2中的步骤S502至步骤S506,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在诸如一组计算机可执行的计算机***中执行。
在一种可选的实施例中,第一过滤模块包括:第二过滤模块以及第三过滤模块。其中,第二过滤模块,用于采用第一过滤条件对扫描到的多个网络设备的设备信息进行过滤,得到第一过滤结果,其中,第一过滤条件包括:保留端口开放的网络设备的设备信息;第三过滤模块,用于采用第二过滤条件对第一过滤结果进行过滤,得到登录网络设备时所需要的登录方式,其中,第二过滤条件包括:保留设备信息中的登录方式的信息。
此处需要说明的是,上述第二过滤模块以及第三过滤模块对应于实施例2中的步骤S5062至步骤S5064,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在诸如一组计算机可执行的计算机***中执行。
在一种可选的实施例中,获取模块包括:第一获取模块以及第二获取模块。其中,第一获取模块,用于获取注册在服务器中的每个网络设备的地址信息;第二获取模块,用于根据地址信息获取网络设备的设备信息,其中,设备信息至少包括:设备名称和设备属性信息。
此处需要说明的是,上述第一获取模块以及第二获取模块对应于实施例2中的步骤S702至步骤S704,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在诸如一组计算机可执行的计算机***中执行。
在一种可选的实施例中,获取模块包括:第三获取模块、遍历模块以及匹配模块。其中,第三获取模块,用于获取注册在服务器中的每个网络设备的多个设备属性信息,并获取预存的多个网络设备厂家的设备列表,其中,设备列表至少包括:每个网络设备厂家的网络设备的设备名称和至少一个设备属性信息;遍历模块,用于遍历设备列表,并将遍历结果与注册在服务器中的每个网络设备的多个设备属性信息进行匹配;匹配模块,用于如果服务器中注册的第一网络设备的多个设备属性信息与设备列表中的任意一个网络设备厂家的网络设备的设备属性信息匹配成功,则将匹配成功的网络设备的设备名称作为第一网络设备的设备信息。
此处需要说明的是,上述第三获取模块、遍历模块以及匹配模块对应于实施例2中的步骤S602至步骤S606,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在诸如一组计算机可执行的计算机***中执行。
在一种可选的实施例中,第三获取模块包括:第四获取模块以及第五获取模块。其中,第四获取模块,用于获取注册在服务器中的每个网络设备的地址信息;第五获取模块,用于根据地址信息获取网络设备的多个设备属性信息。
此处需要说明的是,上述第四获取模块以及第五获取模块对应于实施例2中的步骤S6022至步骤S6024,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在诸如一组计算机可执行的计算机***中执行。
在一种可选的实施例中,生成模块包括:调用模块以及生成子模块。其中,调用模块,用于根据登录方式的信息调用对应的备份脚本,其中,不同的登录方式对应不同的备份脚本;生成子模块,由于根据网络设备的设备信息和备份脚本,生成备份请求。
此处需要说明的是,上述调用模块以及生成子模块对应于实施例2中的步骤S802至步骤S804,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在诸如一组计算机可执行的计算机***中执行。
在一种可选的实施例中,网络设备信息的备份装置还包括:第六获取模块以及上传模块。其中,第六获取模块,用于网络设备根据接收到的备份请求,获取对应的备份命令;上传模块,用于网络设备基于备份命令将网络设备的配置文件上传至备份服务器,并更新备份日志。
此处需要说明的是,上述第六获取模块以及上传模块对应于实施例2中的步骤S902至步骤S904,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在诸如一组计算机可执行的计算机***中执行。
在一种可选的实施例中,在备份网络设备的配置文件的同时或在备份网络设备的配置文件之后,将备份信息记录至数据库,其中,备份信息包括如下至少之一:执行备份命令的执行结果和备份的网络设备的设备信息。
在一种可选的实施例中,网络设备信息的备份装置包括:显示模块。其中,显示模块用于提供浏览端口,其中,前端客户端通过浏览端口获取数据库中记录的备份信息,并通过网络浏览器查看备份信息。
实施例4
本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
图12示出了一种计算机终端的硬件结构框图。如图12所示,计算机终端12可以包括一个或多个(图中采用122a、122b,……,122n来示出)处理器122(处理器122可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器124、以及用于通信功能的传输装置126。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图12所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端12还可包括比图12中所示更多或者更少的组件,或者具有与图12所示不同的配置。
应当注意到的是上述一个或多个处理器122和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端12中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
处理器122可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式;根据设备信息和登录方式,生成备份请求;发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
存储器124可用于存储应用软件的软件程序以及模块,如本申请实施例中的网络设备信息的备份方法对应的程序指令/数据存储装置,处理器122通过运行存储在存储器124内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的获取验证码的方法。存储器124可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器124可进一步包括相对于处理器122远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端12。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置126用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端12的通信供应商提供的无线网络。在一个实例中,传输装置126包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置126可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端12的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图12所示的计算机终端12可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图12仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机终端12中的部件的类型。
在本实施例中,上述计算机终端12可以执行应用程序的获取验证码的方法中以下步骤的程序代码:获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式;根据设备信息和登录方式,生成备份请求;发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式;根据设备信息和登录方式,生成备份请求;发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
可选的,上述处理器还可以执行如下步骤的程序代码:从服务器中预存的网络设备文本中读取多个设备信息,其中,设备信息至少包括:注册在服务器中的网络设备的地址信息;对读取到的多个网络设备的地址信息进行扫描,得到每个网络设备的至少如下信息:网络设备的名称、端口信息和登录方式;对扫描到的网络设备的设备信息进行过滤,得到登录任意一个网络设备时所需要的登录方式。
可选的,上述处理器还可以执行如下步骤的程序代码:采用第一过滤条件对扫描到的多个网络设备的设备信息进行过滤,得到第一过滤结果,其中,第一过滤条件包括:保留端口开放的网络设备的设备信息;采用第二过滤条件对第一过滤结果进行过滤,得到登录网络设备时所需要的登录方式,其中,第二过滤条件包括:保留设备信息中的登录方式的信息。
可选的,上述处理器还可以执行如下步骤的程序代码:获取注册在服务器中的每个网络设备的地址信息;根据地址信息获取网络设备的设备信息,其中,设备信息至少包括:设备名称和设备属性信息。
可选的,上述处理器还可以执行如下步骤的程序代码:获取注册在服务器中的每个网络设备的多个设备属性信息,并获取预存的多个网络设备厂家的设备列表,其中,设备列表至少包括:每个网络设备厂家的网络设备的设备名称和至少一个设备属性信息;遍历设备列表,并将遍历结果与注册在服务器中的每个网络设备的多个设备属性信息进行匹配;如果服务器中注册的第一网络设备的多个设备属性信息与设备列表中的任意一个网络设备厂家的网络设备的设备属性信息匹配成功,则将匹配成功的网络设备的设备名称作为第一网络设备的设备信息。
可选的,上述处理器还可以执行如下步骤的程序代码:获取注册在服务器中的每个网络设备的地址信息;根据地址信息获取网络设备的多个设备属性信息。
可选的,上述处理器还可以执行如下步骤的程序代码:根据登录方式的信息调用对应的备份脚本,其中,不同的登录方式对应不同的备份脚本;根据网络设备的设备信息和备份脚本,生成备份请求。
可选的,上述处理器还可以执行如下步骤的程序代码:网络设备根据接收到的备份请求,获取对应的备份命令;网络设备基于备份命令将网络设备的配置文件上传至备份服务器,并更新备份日志。
可选的,上述处理器还可以执行如下步骤的程序代码:在备份网络设备的配置文件的同时或在备份网络设备的配置文件之后,将备份信息记录至数据库,其中,备份信息包括如下至少之一:执行备份命令的执行结果和备份的网络设备的设备信息。
可选的,上述处理器还可以执行如下步骤的程序代码:提供浏览端口,其中,前端客户端通过浏览端口获取数据库中记录的备份信息,并通过网络浏览器查看备份信息。
在本实施例中,上述计算机终端可以执行应用程序的漏洞检测方法中以下步骤的程序代码:获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式;根据设备信息和登录方式,生成备份请求;发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
本领域普通技术人员可以理解,图所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图12其并不对上述电子装置的结构造成限定。例如,计算机终端12还可包括比图12中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图12所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例5
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例2所提供的网络设备信息的备份方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式;根据设备信息和登录方式,生成备份请求;发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:从服务器中预存的网络设备文本中读取多个设备信息,其中,设备信息至少包括:注册在服务器中的网络设备的地址信息;对读取到的多个网络设备的地址信息进行扫描,得到每个网络设备的至少如下信息:网络设备的名称、端口信息和登录方式;对扫描到的网络设备的设备信息进行过滤,得到登录任意一个网络设备时所需要的登录方式。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:采用第一过滤条件对扫描到的多个网络设备的设备信息进行过滤,得到第一过滤结果,其中,第一过滤条件包括:保留端口开放的网络设备的设备信息;采用第二过滤条件对第一过滤结果进行过滤,得到登录网络设备时所需要的登录方式,其中,第二过滤条件包括:保留设备信息中的登录方式的信息。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取注册在服务器中的每个网络设备的地址信息;根据地址信息获取网络设备的设备信息,其中,设备信息至少包括:设备名称和设备属性信息。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取注册在服务器中的每个网络设备的多个设备属性信息,并获取预存的多个网络设备厂家的设备列表,其中,设备列表至少包括:每个网络设备厂家的网络设备的设备名称和至少一个设备属性信息;遍历设备列表,并将遍历结果与注册在服务器中的每个网络设备的多个设备属性信息进行匹配;如果服务器中注册的第一网络设备的多个设备属性信息与设备列表中的任意一个网络设备厂家的网络设备的设备属性信息匹配成功,则将匹配成功的网络设备的设备名称作为第一网络设备的设备信息。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取注册在服务器中的每个网络设备的地址信息;根据地址信息获取网络设备的多个设备属性信息。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:根据登录方式的信息调用对应的备份脚本,其中,不同的登录方式对应不同的备份脚本;根据网络设备的设备信息和备份脚本,生成备份请求。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:网络设备根据接收到的备份请求,获取对应的备份命令;网络设备基于备份命令将网络设备的配置文件上传至备份服务器,并更新备份日志。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在备份网络设备的配置文件的同时或在备份网络设备的配置文件之后,将备份信息记录至数据库,其中,备份信息包括如下至少之一:执行备份命令的执行结果和备份的网络设备的设备信息。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:提供浏览端口,其中,前端客户端通过浏览端口获取数据库中记录的备份信息,并通过网络浏览器查看备份信息。
实施例6
本申请的实施例还提供了一种***,包括:处理器以及与处理器连接的存储器。其中,存储器用于为处理器提供处理以下处理步骤的指令:
步骤1,获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式;
步骤2,根据设备信息和登录方式,生成备份请求;
步骤3,发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
由上可知,在本申请上述实施例中,通过获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式,根据设备信息和登录方式生成备份请求,发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
容易注意到的是,在对网络设备进行备份的过程中,服务器可以同时获取网络设备的设备信息以及对网络设备的登录方式进行识别,服务器根据网络设备的设备信息以及登录方式便可对网络设备进行备份。由于获取网络设备的设备信息以及登录方式的过程中,不需要网络设备的维护人员进行手动操作,而根据设备信息以及登录方式对网络设备进行备份的过程中也不需要维护人员进行手动操作,从而实现了对网络设备的自动备份。
通过本申请上述实施例6所提供的方案,可以达到对网络设备进行自动定期备份的目的,从而实现了节省对网络设备的进行维护的运维成本,提高了网络设备的可靠性的技术效果,进而解决了现有的备份方案效率低的技术问题。
可选地,在本实施例中,上述存储介质可以用于保存上述实施例2所提供的网络设备信息的备份方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取注册至服务器中的至少一个网络设备的设备信息,并识别登录网络设备所需要的登录方式;根据设备信息和登录方式,生成备份请求;发送备份请求至对应的网络设备,其中,接收到备份请求的网络设备备份网络设备的配置文件。
实施例7
根据本申请实施例,还提供了一种数据处理方法的实施例。其中,图13是根据本申请实施例的一种数据处理方法的流程图,如图13所示,包括如下步骤:
步骤S1302,获取至少一个网络设备的登录信息,其中,基于登录信息登录网络设备;
步骤S1304,生成与网络设备对应的备份请求;
步骤S1306,向网络设备发送备份请求。
需要说明的是,上述登录信息至少包括网络设备的设备信息以及登录方式,其中,网络设备的设备信息至少包括注册在服务器中的网络设备地址信息,登录方式至少包括如下至少之一:TELNET登录方式和SSH登录方式。上述网络设备可以为任意一个与网络进行连接的计算设备,包括但不限于集线器、交换机、路由器、防火墙、打印机、网关、网桥、光纤收发器、网络终端(例如,智能手机)以及光缆等。
具体的,在服务器获取至少一个网络设备的登录信息之前,网络设备需要在服务器中进行注册,待网络设备完成注册之后,服务器可从网络设备文本(例如,iplist文本)中获取到每个网络设备的设备信息,并通过每个网络设备的地址信息进行扫描以及过滤来确定每个网络设备的登录方式,然后服务器根据每个网络设备的登录方式来调用对应的备份脚本,同时基于网络设备的设备信息以及上述备份脚本来生成备份请求,并将该备份请求发送至对应的网络设备中,在收到网络设备所返回的请求确认消息之后,服务器将备份信息记录在数据中,至此,便完成了对网络设备的自动备份过程。
由上可知,在本申请上述实施例中,通过服务器获取至少一个网络设备的登录信息,并生成与网络设备对应的备份请求,最后向网络设备发送备份请求,其中,基于登录信息登录网络设备。
容易注意到的是,在对网络设备进行备份的过程中,服务器可以同时获取网络设备的设备信息以及对网络设备的登录方式进行识别,服务器根据网络设备的设备信息以及登录方式便可对网络设备进行备份。由于获取网络设备的设备信息以及登录方式的过程中,不需要网络设备的维护人员进行手动操作,而根据设备信息以及登录方式对网络设备进行备份的过程中也不需要维护人员进行手动操作,从而实现了对网络设备的自动备份。
通过本申请上述实施例7所提供的方案,可以达到对网络设备进行自动定期备份的目的,从而实现了节省对网络设备的进行维护的运维成本,提高了网络设备的可靠性的技术效果,进而解决了现有的备份方案效率低的技术问题。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (17)

1.一种网络设备信息的备份***,其特征在于,包括:
至少一个网络设备;
服务器,获取注册至所述服务器中的至少一个网络设备的设备信息,并识别登录所述网络设备所需要的登录方式,在根据所述设备信息和登录方式,生成备份请求之后,发送所述备份请求至对应的网络设备,其中,接收到所述备份请求的网络设备备份所述网络设备的配置文件。
2.根据权利要求1所述的***,其特征在于,所述***还包括:
前端客户端,提供网络浏览器,与所述服务器通信,用于通过所述网络浏览器接入所述服务器的浏览端口,获取数据库中记录的备份信息;
其中,完成所述备份请求的网络设备将所述备份信息返回给所述服务器中的数据库进行保存,所述备份信息包括如下至少之一:执行备份命令的执行结果和备份的网络设备的设备信息。
3.一种网络设备信息的备份方法,其特征在于,包括:
获取注册至服务器中的至少一个网络设备的设备信息,并识别登录所述网络设备所需要的登录方式;
根据所述设备信息和登录方式,生成备份请求;
发送所述备份请求至对应的网络设备,其中,接收到所述备份请求的网络设备备份所述网络设备的配置文件。
4.根据权利要求3所述的方法,其特征在于,识别登录所述网络设备所需要的登录方式,包括:
从所述服务器中预存的网络设备文本中读取多个设备信息,其中,所述设备信息至少包括:注册在所述服务器中的网络设备的地址信息;
对读取到的多个网络设备的地址信息进行扫描,得到每个网络设备的至少如下信息:网络设备的名称、端口信息和登录方式;
对扫描到的网络设备的设备信息进行过滤,得到登录任意一个所述网络设备时所需要的登录方式。
5.根据权利要求4所述的方法,其特征在于,对扫描到的网络设备的设备信息进行过滤,得到登录任意一个所述网络设备时所需要的登录方式,包括:
采用第一过滤条件对所述扫描到的多个所述网络设备的设备信息进行过滤,得到第一过滤结果,其中,所述第一过滤条件包括:保留端口开放的网络设备的设备信息;
采用第二过滤条件对所述第一过滤结果进行过滤,得到登录所述网络设备时所需要的登录方式,其中,所述第二过滤条件包括:保留所述设备信息中的登录方式的信息。
6.根据权利要求3所述的方法,其特征在于,获取至少一个网络设备的设备信息,包括:
获取注册在所述服务器中的每个网络设备的地址信息;
根据所述地址信息获取所述网络设备的设备信息,其中,所述设备信息至少包括:设备名称和设备属性信息。
7.根据权利要求3所述的方法,其特征在于,获取注册至服务器中的至少一个网络设备的设备信息,包括:
获取注册在所述服务器中的每个网络设备的多个设备属性信息,并获取预存的多个网络设备厂家的设备列表,其中,所述设备列表至少包括:每个网络设备厂家的网络设备的设备名称和至少一个设备属性信息;
遍历所述设备列表,并将遍历结果与所述注册在所述服务器中的每个网络设备的多个设备属性信息进行匹配;
如果所述服务器中注册的第一网络设备的多个设备属性信息与所述设备列表中的任意一个网络设备厂家的网络设备的设备属性信息匹配成功,则将匹配成功的网络设备的设备名称作为所述第一网络设备的设备信息。
8.根据权利要求7所述的方法,其特征在于,获取注册至服务器中的每个网络设备的多个设备属性信息,包括:
获取注册在所述服务器中的每个网络设备的地址信息;
根据所述地址信息获取所述网络设备的多个设备属性信息。
9.根据权利要求3至8中任意一项所述的方法,其特征在于,根据所述设备信息和登录方式,生成备份请求,包括:
根据所述登录方式的信息调用对应的备份脚本,其中,不同的登录方式对应不同的备份脚本;
根据所述网络设备的设备信息和所述备份脚本,生成所述备份请求。
10.根据权利要求9所述的方法,其特征在于,在发送所述备份请求至对应的网络设备之后,所述方法还包括:
所述网络设备根据接收到的所述备份请求,获取对应的备份命令;
所述网络设备基于所述备份命令将所述网络设备的配置文件上传至备份服务器,并更新备份日志。
11.根据权利要求8所述的方法,其特征在于,在备份所述网络设备的配置文件的同时或在备份所述网络设备的配置文件之后,将备份信息记录至数据库,其中,所述备份信息包括如下至少之一:执行备份命令的执行结果和备份的网络设备的设备信息。
12.根据权利要求11所述的方法,其特征在于,在将备份结果记录至数据库之后,所述方法还包括:
提供浏览端口,其中,前端客户端通过所述浏览端口获取所述数据库中记录的备份信息,并通过网络浏览器查看所述备份信息。
13.一种网络设备信息的备份装置,其特征在于,包括:
获取模块,用于获取注册至服务器中的至少一个网络设备的设备信息,并识别登录所述网络设备所需要的登录方式;
生成模块,用于根据所述设备信息和登录方式,生成备份请求;
发送模块,用于发送所述备份请求至对应的网络设备,其中,接收到所述备份请求的网络设备备份所述网络设备的配置文件。
14.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求3至12中任意一项所述的网络设备信息的备份方法。
15.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求3至12中任意一项所述的网络设备信息的备份方法。
16.一种***,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
步骤1,获取注册至服务器中的至少一个网络设备的设备信息,并识别登录所述网络设备所需要的登录方式;
步骤2,根据所述设备信息和登录方式,生成备份请求;
步骤3,发送所述备份请求至对应的网络设备,其中,接收到所述备份请求的网络设备备份所述网络设备的配置文件。
17.一种数据处理方法,其特征在于,包括:
获取至少一个网络设备的登录信息,其中,基于所述登录信息登录所述网络设备;
生成与所述网络设备对应的备份请求;
向所述网络设备发送所述备份请求。
CN201710594739.3A 2017-07-20 2017-07-20 网络设备信息的备份方法、装置和*** Pending CN109286512A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710594739.3A CN109286512A (zh) 2017-07-20 2017-07-20 网络设备信息的备份方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710594739.3A CN109286512A (zh) 2017-07-20 2017-07-20 网络设备信息的备份方法、装置和***

Publications (1)

Publication Number Publication Date
CN109286512A true CN109286512A (zh) 2019-01-29

Family

ID=65184302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710594739.3A Pending CN109286512A (zh) 2017-07-20 2017-07-20 网络设备信息的备份方法、装置和***

Country Status (1)

Country Link
CN (1) CN109286512A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787845A (zh) * 2019-03-25 2019-05-21 国家计算机网络与信息安全管理中心 一种基于snmp管理网络设备的方法
CN113688293A (zh) * 2021-09-07 2021-11-23 天津津航计算技术研究所 一种基于以太网的Linux操作***设备标识信息收集装置
CN116319825A (zh) * 2022-12-09 2023-06-23 北京深盾科技股份有限公司 一种网络交换机的备份方法、***、存储介质和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090193102A1 (en) * 2008-01-24 2009-07-30 Trujillo Anthony J Automatically configuring a network device during a dissimilar system restore
CN102104500A (zh) * 2011-03-26 2011-06-22 成都勤智数码科技有限公司 一种网管设备异常自动恢复方法
CN103595565A (zh) * 2013-11-12 2014-02-19 国家电网公司 基于SecureCRT的网络设备配置自动备份方法
CN103973487A (zh) * 2014-04-29 2014-08-06 上海上讯信息技术股份有限公司 一种基于交互式脚本的配置备份***及配置管理方法
CN105634799A (zh) * 2015-12-25 2016-06-01 国网浙江省电力公司湖州供电公司 一种多样化品牌网络设备配置自动备份方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090193102A1 (en) * 2008-01-24 2009-07-30 Trujillo Anthony J Automatically configuring a network device during a dissimilar system restore
CN102104500A (zh) * 2011-03-26 2011-06-22 成都勤智数码科技有限公司 一种网管设备异常自动恢复方法
CN103595565A (zh) * 2013-11-12 2014-02-19 国家电网公司 基于SecureCRT的网络设备配置自动备份方法
CN103973487A (zh) * 2014-04-29 2014-08-06 上海上讯信息技术股份有限公司 一种基于交互式脚本的配置备份***及配置管理方法
CN105634799A (zh) * 2015-12-25 2016-06-01 国网浙江省电力公司湖州供电公司 一种多样化品牌网络设备配置自动备份方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787845A (zh) * 2019-03-25 2019-05-21 国家计算机网络与信息安全管理中心 一种基于snmp管理网络设备的方法
CN113688293A (zh) * 2021-09-07 2021-11-23 天津津航计算技术研究所 一种基于以太网的Linux操作***设备标识信息收集装置
CN116319825A (zh) * 2022-12-09 2023-06-23 北京深盾科技股份有限公司 一种网络交换机的备份方法、***、存储介质和电子设备

Similar Documents

Publication Publication Date Title
US11652918B2 (en) Using automatically collected device problem information to route and guide users' requests
CN109495308B (zh) 一种基于管理信息***的自动化运维***
CN105099739B (zh) 一种基于插件式软件部署方法、装置及应用服务器
CN106844137A (zh) 服务器的监控方法和装置
CN102752137B (zh) 主动设置虚拟机网络参数的装置和方法
CN113110864B (zh) 应用程序更新方法、装置及存储介质
CN106331189A (zh) 日志获取方法和装置、以及网管服务器
CN109286512A (zh) 网络设备信息的备份方法、装置和***
CN101894059B (zh) 一种运行状态的检测方法及***
CN115357308B (zh) 基于Docker的边缘物联代理装置、***及应用方法
WO2019085290A1 (zh) 测试前置实现方法、装置、终端设备及存储介质
CN111770151B (zh) 用于自定义流程的处理方法、装置、电子设备及存储介质
CN110196804B (zh) 业务的测试方法和装置、存储介质、电子装置
CN111580833A (zh) 应用更新方法和***、本地管理代理装置和云端服务器
CN115514667A (zh) 接入服务处理方法、***、装置、电子设备以及存储介质
CN112217845B (zh) 一种基于Netconf协议的数据传输方法及相关设备
CN105025467B (zh) 一种基于mdm的终端控制方法及***
CN105490849B (zh) 应用***的自动部署方法及***
CN105743997A (zh) 一种用于实现Web Console带外管理***的方法
CN104378231A (zh) 企业无线路由器的控制***和控制方法
CN116844087A (zh) 操作***的监控方法、装置以及bmc
CN115220974A (zh) 一种操作***网络信息动态检查***、方法、装置及介质
CN105791005A (zh) 基于tcp连接实现远程运维管理的方法和装置
Cisco Release Notes for Cisco ONS 15200 SNM Software, 1.1(3)
Cisco Release Notes for Cisco ONS 15200 Release 1.0.4

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190129

RJ01 Rejection of invention patent application after publication