CN110912728B - 一种操作***补丁批量自动化更新管理方法及*** - Google Patents
一种操作***补丁批量自动化更新管理方法及*** Download PDFInfo
- Publication number
- CN110912728B CN110912728B CN201910964792.7A CN201910964792A CN110912728B CN 110912728 B CN110912728 B CN 110912728B CN 201910964792 A CN201910964792 A CN 201910964792A CN 110912728 B CN110912728 B CN 110912728B
- Authority
- CN
- China
- Prior art keywords
- patch
- server
- external network
- intranet
- infrastructure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种操作***补丁批量自动化更新管理方法及***,其方法包括:在外网安装外网Ansible服务端和外网补丁服务器;在内网安装内网Ansible服务端并同时部署内网补丁服务器;将外网补丁服务器下载好的补丁文件通过内外网交换平台传输至内网补丁服务器;通过内网Ansible服务端遍历受控服务器,检查确认所检测的各受控服务器是否需要升级补丁;若需要升级补丁,内网Ansible服务器记录该服务器的操作***类型、内核版本或软件版本,并向内网补丁服务器获取相应的补丁包;内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的受控服务器,并发送安装指令。本发明能够实现安全可靠的跨内外网补丁自动升级。
Description
技术领域
本发明涉及计算机软件管理应用技术领域,具体涉及一种操作***补丁批量自动化更新管理方法及***。
背景技术
随着企业信息化建设的推进,信息部门所维护的服务器数量逐年增长,对服务器操作***的安全补丁更新已然成为艰巨的维护工作。而且出于安全方面的考虑,很多企业不允许其生产环境的服务器直连互联网进行操作***更新,这就给服务器操作***更新工作带来极大的不便,需要人工参与补丁版本甄别、补丁下载、人工拷贝至内网、执行补丁安装等过程,工作量巨大。
操作***的补丁升级主要存在如下问题:服务器数量众多,操作***版本差异性较大,补丁升级工作量大;内部生产环境无法直连互联网进行在线升级,需要人工处理,效率低且工作繁杂,处理成本高;难以大批量进行操作***补丁升级,维护工作量巨大,难以满足企业发展对IT运维效率的要求。
发明内容
有鉴于此,本发明实施例提供一种操作***补丁批量自动化更新管理方法及***。能够实现安全可靠的跨内外网补丁自动升级。
为实现上述目的,本发明实施例提供如下技术方案:
一种操作***补丁批量自动化更新管理方法,其包含以下步骤:
在外网安装外网Ansible服务端和外网补丁服务器;在内网安装内网Ansible服务端并同时部署内网补丁服务器;
将外网补丁服务器下载好的补丁文件通过内外网交换平台传输至内网补丁服务器;
通过内网Ansible服务端遍历受控服务器,检查确认所检测的各受控服务器是否需要升级补丁;
若需要升级补丁,内网Ansible服务器记录该服务器的操作***类型、内核版本或软件版本,并向内网补丁服务器获取相应的补丁包;
内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的受控服务器,并发送安装指令。
进一步地,本发明还提供一种操作***补丁批量自动化更新管理***,其包括:
外网Ansible服务端和外网补丁服务器;内网Ansible服务端和内网补丁服务器;
内外网交换平台,用于将外网补丁服务器下载好的补丁文件传输至内网补丁服务器;
所述内网Ansible服务端用于遍历受控服务器,检查确认所检测的各受控服务器是否需要升级补丁;若需要升级补丁,内网Ansible服务器记录该服务器的操作***类型、内核版本或软件版本,并向所述内网补丁服务器获取相应的补丁包;内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的受控服务器,并发送安装指令。
本发明的有益效果是,利用了开源Ansible工具以及内外网交换平台,实现了安全可靠的跨内外网补丁自动升级。依托Ansible的跨平台优势,受管的服务器不论是windows系列亦或是linux/unix系列,均可实现自动化补丁安装;同时,可以根据配置大批量执行,大大降低了人工操作的巨大工作量,并且极大提升补丁升级工作的工作效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种操作***补丁批量自动化更新管理***框架图;
图2为本发明实施例提供的一种操作***补丁批量自动化更新管理方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
Ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量***配置、批量程序部署、批量运行命令等功能。
Ansible作为一个管理框架,其本身对被管机器提供批量远程控制和集中管理调度能力,并且内含多种常用基础模块用于简化运维脚本的编写。主要包括:
(1)、连接插件connection plugins:负责和被监控端实现通信;
(2)、host inventory:指定操作的主机,是一个配置文件里面定义监控的主机;
(3)、各种模块核心模块、command模块、自定义模块;
(4)、借助于插件完成记录日志邮件等功能;
(5)、playbook:剧本执行多个任务时,非必需可以让节点一次性运行多个任务。
本发明实施例提供如下技术方案:
参考图1与图2,本发明提出一种基于开源Ansible软件的操作***补丁批量自动化更新的方法,能够实现在外网自动检测补丁并下载,以安全的方式自动传输至内网环境,并自动批量安装补丁。实现对不同操作***、指定版本的补丁更新,具体实现方法如下:
(1)在外网安装Ansible服务端和一台补丁服务器,用于补丁文件存放;同理,在内网安装一套Ansible服务端并同时部署一台内网补丁服务器,如图1。
(2)通过内外网交换平台将外网补丁服务器下载好的补丁文件,传输至内网补丁服务器,实现内网环境下补丁的自动下载。
(3)通过内网Ansible服务端遍历受控服务器,检查其内核版本以及其他软件版本,确认所检测的服务器是否需要升级补丁。
(4)若需要升级补丁,内网Ansible服务器记录该服务器的操作***类型、内核版本或软件版本,并向内网补丁服务器获取相应的补丁包。
(5)内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的服务器,并发送安装指令。
(6)受控服务器接收到补丁包和安装指令后,执行补丁安装,将安装完成信息反馈给Ansible服务端。
(7)Ansible服务端接收反馈信息并汇总,输出批量安装的情况,包括安装数、成功数等,方便管理员统一查阅管理。
更加详细地,上述的步骤具体通过下面所述的细节来实现:
(1)在外网(DMZ区)创建2台linux redhat7.3虚拟机,分别安装Ansible服务端软件以及补丁文件服务;通过外网Ansible软件服务不间断的获取互联网环境中的操作***补丁信息,在操作***服务商发布新的安全补丁时,自动将其下载至外网的补丁服务器中。
(2)外网补丁服务器建立与内外网交换平台的接口。内外网交换机平台是搭建的用于开展内网和外网数据交换的平台,该平台向外网环境发布接口,外网环境的应用可调用该接口向其传送数据。平台收到收据后断开与外网应用的会话,将接收到的文件进行加密编码,并通过对内网的接口,将文件传输给内网接收方,内网接收方接到数据后,对接进行解码。通过此方式,完成内外网数据交换。
(3)当外网补丁服务器更新了新的补丁文件后,自动触发与内外网交换平台的接口,将补丁文件传输到内网补丁服务器。
(4)通过内网Ansible服务端遍历受控服务器,检查其内核版本以及其他软件版本,确认所检测的服务器是否需要升级补丁。
(5)若需要升级补丁,内网Ansible服务器记录该服务器的操作***类型、内核版本或软件版本,并向内网补丁服务器获取相应的补丁包。
(6)内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的服务器,并发送安装指令。若指定的服务器属于linux服务器,则Ansible服务端启用SSH建立与该服务器的连接,并传输文件和指令;若指定服务器为windows系列,则启用power shell建立连接,并传输文件和指令。
(7)受控服务器接收到补丁包和安装指令后,执行补丁安装,将安装完成信息反馈给Ansible服务端。
(8)Ansible服务端接收反馈信息并汇总,输出批量安装的情况,包括安装数、成功数等,方便管理员统一查阅管理。
综上所述:参考图2,本发明一种操作***补丁批量自动化更新管理方法,其包含以下步骤:
S101:在外网安装外网Ansible服务端和一台外网补丁服务器;在内网安装内网Ansible服务端并同时部署一台内网补丁服务器;
S102:将外网补丁服务器下载好的补丁文件通过内外网交换平台传输至内网补丁服务器;
S103:通过内网Ansible服务端遍历受控服务器,检查确认所检测的各受控服务器是否需要升级补丁;
S104:若需要升级补丁,内网Ansible服务器记录该服务器的操作***类型、内核版本或软件版本,并向内网补丁服务器获取相应的补丁包;内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的受控服务器,并发送安装指令。
S105:所述受控服务器接收到补丁包和安装指令后,执行补丁安装,将安装完成信息反馈给内网Ansible服务端。
S106:所述内网Ansible服务端接收到受控服务器反馈的信息并汇总,输出批量安装的情况,包括安装的受控服务器数量、安装成功的受控服务器数量。
参考图1,本发明的一种操作***补丁批量自动化更新管理***,其包括:
外网Ansible服务端和外网补丁服务器;内网Ansible服务端和内网补丁服务器;
内外网交换平台,用于将外网补丁服务器下载好的补丁文件传输至内网补丁服务器;
所述内网Ansible服务端用于遍历受控服务器,检查确认所检测的各受控服务器是否需要升级补丁;若需要升级补丁,内网Ansible服务器记录该服务器的操作***类型、内核版本或软件版本,并向所述内网补丁服务器获取相应的补丁包;内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的受控服务器,并发送安装指令。
所述外网Ansible服务端不间断的获取互联网环境中的操作***补丁信息,在操作***服务商发布新的安全补丁时,自动将其下载至外网补丁服务器中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***或***实施例而言,由于其基本相似于方法实施例,所以后面描述得会比较简单,相关之处参见前面所述实施例的部分说明即可。以上所描述的***及***实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (6)
1.一种操作***补丁批量自动化更新管理方法,其特征在于,包含以下步骤:
在外网安装外网Ansible服务端和外网补丁服务器;在内网安装内网Ansible服务端并同时部署内网补丁服务器;
将外网补丁服务器下载好的补丁文件通过内外网交换平台传输至内网补丁服务器;
所述内外网交换平台是用于开展内网和外网数据交换的平台,该平台向外网环境发布接口,外网补丁服务器可调用该接口向内外网交换平台传送补丁文件;平台收到补丁文件后断开与外网补丁服务器的会话,将接收到的补丁文件进行加密编码,并通过对内网的接口,将补丁文件传输给内网补丁服务器,内网补丁服务器对接进行解码;
通过内网Ansible服务端遍历受控服务器,检查确认所检测的各受控服务器是否需要升级补丁;
若需要升级补丁,内网Ansible服务器记录该服务器的操作***类型、内核版本或软件版本,并向内网补丁服务器获取相应的补丁包;
内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的受控服务器,并发送安装指令;
所述在外网安装Ansible服务端和一台外网补丁服务器具体包括:在外网创建2台linux redhat7.3虚拟机,分别安装Ansible服务端软件以及补丁服务器;通过外网Ansible软件服务不间断的获取互联网环境中的操作***补丁信息,在操作***服务商发布新的安全补丁时,自动将其下载至外网补丁服务器中。
2.根据权利要求1所述的方法,其特征在于,所述受控服务器接收到补丁包和安装指令后,执行补丁安装,将安装完成信息反馈给内网Ansible服务端。
3.根据权利要求2所述的方法,其特征在于,所述内网Ansible服务端接收到受控服务器反馈的信息并汇总,输出批量安装的情况,包括安装的受控服务器数量、安装成功的受控服务器数量。
4.根据权利要求1所述的方法,其特征在于,所述内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的受控服务器,并发送安装指令具体包括:若指定的受控服务器属于linux服务器,则内网Ansible服务端启用SSH建立与该受控服务器的连接,并传输文件和指令;若指定的受控服务器为windows系列,则启用power shell建立连接,并传输文件和指令。
5.一种操作***补丁批量自动化更新管理***,其特征在于包括:
外网Ansible服务端和外网补丁服务器;内网Ansible服务端和内网补丁服务器;
内外网交换平台,用于将外网补丁服务器下载好的补丁文件传输至内网补丁服务器;
所述内网Ansible服务端用于遍历受控服务器,检查确认所检测的各受控服务器是否需要升级补丁;若需要升级补丁,内网Ansible服务器记录该服务器的操作***类型、内核版本或软件版本,并向所述内网补丁服务器获取相应的补丁包;内网Ansible服务端获取到对应的补丁包后,将补丁包分发给指定的受控服务器,并发送安装指令;
在外网安装Ansible服务端和一台外网补丁服务器具体包括:在外网创建2台linuxredhat7.3虚拟机,分别安装Ansible服务端软件以及补丁服务器;通过外网Ansible软件服务不间断的获取互联网环境中的操作***补丁信息,在操作***服务商发布新的安全补丁时,自动将其下载至外网补丁服务器中。
6.根据权利要求5所述的***,其特征在于,所述外网Ansible服务端不间断的获取互联网环境中的操作***补丁信息,在操作***服务商发布新的安全补丁时,自动将其下载至外网补丁服务器中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910964792.7A CN110912728B (zh) | 2019-10-11 | 2019-10-11 | 一种操作***补丁批量自动化更新管理方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910964792.7A CN110912728B (zh) | 2019-10-11 | 2019-10-11 | 一种操作***补丁批量自动化更新管理方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110912728A CN110912728A (zh) | 2020-03-24 |
CN110912728B true CN110912728B (zh) | 2023-03-21 |
Family
ID=69815375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910964792.7A Active CN110912728B (zh) | 2019-10-11 | 2019-10-11 | 一种操作***补丁批量自动化更新管理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110912728B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111488173A (zh) * | 2020-04-02 | 2020-08-04 | 苏州浪潮智能科技有限公司 | 一种离线环境下自动更新依赖包的软件开发方法与*** |
CN112685503A (zh) * | 2021-01-04 | 2021-04-20 | 上海圣剑网络科技股份有限公司 | 基于自动化运维工具的数据处理方法、装置及*** |
CN113419767B (zh) * | 2021-06-22 | 2022-07-26 | 浪潮通用软件有限公司 | 一种通过移动端更新Linux服务器内应用的方法、设备及介质 |
CN113434172A (zh) * | 2021-06-24 | 2021-09-24 | 中国工商银行股份有限公司 | 服务器补丁分发方法、***及服务器集群装置 |
CN117032742B (zh) * | 2023-07-07 | 2024-05-28 | 长园智联科技(珠海)有限公司 | 一种输电线路边与端监测设备的软件升级方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002025438A1 (en) * | 2000-09-22 | 2002-03-28 | Patchlink.Com Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
CN1601974A (zh) * | 2004-10-09 | 2005-03-30 | 中国工商银行 | 一种计算机辅助安全方法及*** |
CN105357318A (zh) * | 2015-12-08 | 2016-02-24 | 浪潮电子信息产业股份有限公司 | 一种内网补丁分发管理***的设计方法 |
CN107329735A (zh) * | 2017-05-19 | 2017-11-07 | 北京北信源软件股份有限公司 | 一种内网补丁更新方法与装置 |
-
2019
- 2019-10-11 CN CN201910964792.7A patent/CN110912728B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002025438A1 (en) * | 2000-09-22 | 2002-03-28 | Patchlink.Com Corporation | Non-invasive automatic offsite patch fingerprinting and updating system and method |
CN1601974A (zh) * | 2004-10-09 | 2005-03-30 | 中国工商银行 | 一种计算机辅助安全方法及*** |
CN105357318A (zh) * | 2015-12-08 | 2016-02-24 | 浪潮电子信息产业股份有限公司 | 一种内网补丁分发管理***的设计方法 |
CN107329735A (zh) * | 2017-05-19 | 2017-11-07 | 北京北信源软件股份有限公司 | 一种内网补丁更新方法与装置 |
Non-Patent Citations (1)
Title |
---|
基于Ansible的web形式自动化运维***的研究与设计;陆冰芳等;《数字技术与应用》;20171215(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110912728A (zh) | 2020-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110912728B (zh) | 一种操作***补丁批量自动化更新管理方法及*** | |
CN109451021B (zh) | 物联网边缘侧多异构网络接入***与接入方法 | |
CN102609281A (zh) | 分布式软件补丁更新方法及*** | |
CN107634860B (zh) | 一种weblogic集群补丁批量自动升级方法 | |
CN107071030B (zh) | 一种Ceph分布式存储***的部署方法和*** | |
EP4066441B1 (en) | Management of iot devices in wireless communication networks | |
CN112104501A (zh) | 一种农机深松物联网终端设备的软件远程升级的方法 | |
CN110955457A (zh) | 一种操作***批量自动化运维管理方法 | |
CN101727343A (zh) | 分布式服务器的软件安装部署方法 | |
CN103685530A (zh) | Wlan现网ap自动升级控制方法及*** | |
CN109558147A (zh) | 一种基于Jenkins和Gitlab的持续集成平台构建方法 | |
CN104866338A (zh) | 远程部署软件的方法和装置 | |
CN111679888A (zh) | 一种代理容器的部署方法及装置 | |
CN112148306A (zh) | 微服务运维管理***和方法 | |
CN108616391A (zh) | 服务器端进行设备固件升级的方法及*** | |
WO2022110645A1 (zh) | 软件升级方法、装置、存储介质及电子装置 | |
US20190012161A1 (en) | Distributed and self-deleting apparatus for fast software deployment and upgrade in a network | |
US9207928B2 (en) | Computer-readable medium, apparatus, and methods of automatic capability installation | |
CN104158906A (zh) | 一种服务器代理操控***及操控方法 | |
CN111541565A (zh) | 一种基于通信拓扑结构的应用服务可视化快速部署方法 | |
US11249742B1 (en) | Systems and methods for zero-touch infrastructure build automation | |
CN111045689B (zh) | 一种运营平台自动化安装部署*** | |
EP3151512A1 (en) | Service authentication processing method and apparatus | |
CN112527344A (zh) | 一种分布式ai模型和程序的协同更新方法及装置 | |
US11269610B1 (en) | System and method for self-service configuration management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |