CN107634860A - 一种weblogic集群补丁批量自动升级方法 - Google Patents
一种weblogic集群补丁批量自动升级方法 Download PDFInfo
- Publication number
- CN107634860A CN107634860A CN201710930137.0A CN201710930137A CN107634860A CN 107634860 A CN107634860 A CN 107634860A CN 201710930137 A CN201710930137 A CN 201710930137A CN 107634860 A CN107634860 A CN 107634860A
- Authority
- CN
- China
- Prior art keywords
- patch
- weblogic
- node
- upgrade
- batch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种weblogic集群补丁批量自动升级方法,包括如下步骤:S1:先将要升级的weblogic集群节点的主机IP地址和账号密码配置到指定参数文件中,然后执行脚本实现主节点和从节点之间的主机互信关系;S2:通过具备补丁冲突校验功能的脚本处理,实现一个主节点对多个从节点进行补丁批量升级;S3:对整个升级结果作出校验与判断,并将升级的全部过程的日志信息记录到文件,用于升级问题诊断;S4:最后解除weblogic集群节点主机之间的互信关系,保持原有系统登录状态。本发明通过自动化脚本远程登录到指定服务器上面去升级weblogic补丁,大大提升了运维升级效率,也提高了客户对维护工作的满意度。
Description
技术领域
本发明涉及一种补丁升级方法,尤其涉及一种weblogic集群补丁批量自动升级方法。
背景技术
Weblogic是一种基于J2EE架构的中间件,用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,是目前商业市场上主要的J2EE应用服务器软件之一,广泛应用于各行业。目前绝大部分企业的应用系统都运行在Weblogic中间件上面,一般有些核心系统的weblogic集群至少100+大规模节点来管理应用程序,就是为了保障应用系统7*24小时高可用服务在线。
然而,业务系统的weblogic中间件软件时常会有安全加固和软件漏洞,这些问题都是需要用weblogic软件bug进行修复,才能保证系统业务安全运行。现在存在的问题是用手工升级方式来修复weblogic补丁,对于100+大规模的集群节点去做补丁升级效率无疑是很低的,需要消耗大量的人工时间成本。
现有技术在大规模的weblogic集群环境下需要人工登录每台主机一台一台手工升级weblogic补丁程序会存在以下缺点:
1)、效率低下:首先是人工通过中间件命令来升级补丁,1台主机15分钟,100+以上节点需要至少24小时,如果并行来操作需要安排更多的人力来支持,这样工作量巨大,耗费大量工作时间。
2)、容易引起误操作:由于要求短时间内快速定位升级问题处理。非常容易引起误操作,导致前功尽弃。
3)、长时间业务中断:不能在客户指定时间内完成补丁修复,意味着业务中断的时间大大拉长,将大大降低客户的满意度。
4)、升级问题诊断:由于没有很好的升级日志输出,一旦升级失败无法快速定位升级失败原因。
5)、补丁回退问题:因升级补丁导致业务无法正常运行,客户提出补丁回退来恢复业务。重复的工作量,也无法保证补丁在指定时间回退成功。
由上可见,如何提升WebLogic中间件集群补丁升级的效率是目前急待解决的问题。
发明内容
本发明所要解决的技术问题是提供一种weblogic集群补丁批量自动升级方法,不依赖于人工处理,直接自动批量升级操作;完全解脱了运维人员人工升级工作,大大提升了运维升级效率,也提高了客户对维护工作的满意度。
本发明为解决上述技术问题而采用的技术方案是提供一种weblogic集群补丁批量自动升级方法,包括如下步骤:S1:先将要升级的weblogic集群节点的主机IP地址和账号密码配置到指定参数文件中,然后执行脚本实现主节点和从节点之间的主机互信关系;S2:通过具备补丁冲突校验功能的脚本处理,实现一个主节点对多个从节点进行补丁批量升级;S3:对整个升级结果作出校验与判断,并将升级的全部过程的日志信息记录到文件,用于升级问题诊断;S4:最后解除weblogic集群节点主机之间的互信关系,保持原有系统登录状态。
上述的weblogic集群补丁批量自动升级方法,其中,所述步骤S1采用shell脚本配置集群主机节点免密码访问;通过shell脚本实现补丁解压和配置文件变更,并将补丁文件自动传输到集群节点的指定路径下。
上述的weblogic集群补丁批量自动升级方法,其中,所述步骤S2通过weblogic自带的wlst工具完成服务的停止或检查,然后再借助weblogic自带的bsu工具进行补丁升级。
上述的weblogic集群补丁批量自动升级方法,其中,所述步骤S2中一旦补丁校验返回冲突,则脚本会判断下一步是要删除旧的补丁,然后再去正常升级,并将升级失败的节点输出到日志文件中,用于事后对升级失败原因进行排查定位。
上述的weblogic集群补丁批量自动升级方法,其中,所述wlst工具调用python启动服务脚本实现自动化批量启停weblogic服务。
本发明对比现有技术有如下的有益效果:本发明提供的weblogic集群补丁批量自动升级方法,通过自动化脚本远程登录到指定服务器上面去升级weblogic补丁,升级过程中脚本会打印升级日志信息到文件中方便升级问题诊断,然后自动化的将日志汇总出升级成功和失败的结果信息出来;从而完全解脱了运维人员人工升级工作,大大提升了运维升级效率,也提高了客户对维护工作的满意度。
附图说明
图1为本发明weblogic集群补丁批量自动升级系统架构示意图;
图2为本发明weblogic集群补丁批量自动升级流程示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
图1为本发明weblogic集群补丁批量自动升级系统架构示意图。
请参见图1,本发明提供的weblogic集群补丁批量自动升级方法,主要分为三层来实现:
1)、配置准备
该层主要负责补丁升级前的配置准备,主要由建立主机互信、配置更新、补丁批量上传和软件备份等操作部分。该层是升级补丁的前置工作,并将要升级的weblogic集群节点的主机IP地址和账号密码配置到指定参数文件中,然后执行脚本实现主节点和从节点之间的主机互信关系。而建立主机互信关系的目标是为了通过一台主机远程操作其它节点免密码校验,直接控制多台主机实现补丁批量上传、软件备份和补丁升级工作。一台机器远程管理多个备节点升级操作大大增强。
2)、批量升级
该层的批量升级是本方案的核心层,通过前置准备条件建立了主机之间的互信访问关系后,该层就可以实现一台主机操作多个节点的条件。补丁批量升级首先可以通过weblogic自带的wlst工具完成服务的停止或检查,然后在借助weblogic自带的bsu工具进行补丁升级,但是这里批量升级完全是通过脚本自动化批量并行来处理,并且脚本是具备了补丁冲突校验功能,一旦补丁校验返回的冲突,脚本会判断下一步是要删除旧的补丁,然后在去正常升级。否则直接进行升级。该层自动化批量升级具备良好的逻辑条件判断机制,一旦部分升级失败还是会继续升级不影响其他节点升级工作,最后会将升级失败的节点输出日志文件中,方便排查升级失败问题。整个升级流程全部实现自动化。
3)、结果校验
该层主要负责对整个升级结果作出校验与判断,并将升级的全部过程的日志信息记录到文件,方便升级问题诊断。最后解除weblogic集群节点主机之间的互信关系,保持原有系统登录状态。
图2为本发明weblogic集群补丁批量自动升级流程示意图。
请继续参见图2,本发明weblogic集群补丁批量自动升级过程如下:
1)补丁升级前置条件,采用shell脚本配置集群主机节点免密码访问。
2)通过shell脚本实现补丁解压和配置文件变更,并将补丁文件自动传输到集群节点的指定路径下。
3)采用weblogic自带的wlst工具调用python启动服务脚本实现自动化批量启停weblogic服务。
4)通过shell脚本去完成自动校验补丁冲突、自动补丁删除和自动批量补丁安装等一系列操作。
5)整个升级过程都会记录每一个步骤,并以日志文件方式来存储,方便升级失败后续问题跟踪。
6)升级完成后自动进行日志统计,报告出升级成功率。最后自动解除主机互信关系。
综上所述,本发明提供的weblogic集群补丁批量自动升级方法,通过自动化脚本远程登录到指定服务器上面去升级weblogic补丁,升级过程中脚本会打印升级日志信息到文件中方便升级问题诊断,然后自动化的将日志汇总出升级成功和失败的结果信息出来;从而完全解脱了运维人员人工升级工作,大大提升了运维升级效率,也提高了客户对维护工作的满意度。具体优点如下:1)创造性地提出了三层模型,结合这三层实现自动化批量补丁升级,免去人工升级带来的问题和人力浪费,大为减少升级时间成本。2)利用本发明大大减少了中间件升级引起的故障,并且避免了过于依赖于处理人员对于系统的熟悉程度,技术水平等条件。提高了故障处理的成功率,减少了企业的损失。3)利用本发明的批量升级模块中的补丁冲突校验子模块可以实现自己判断补丁冲突问题,提升自动化补丁升级的智能化。4)利用本发明的结果校验模块中的升级核查子模块可以自动排查升级效果,并将整个升级过程以日志文件记录出来,方便问题定位分析,大大减少了日志查找时间。
虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作些许的修改和完善,因此本发明的保护范围当以权利要求书所界定的为准。
Claims (5)
1.一种weblogic集群补丁批量自动升级方法,其特征在于,包括如下步骤:
S1:先将要升级的weblogic集群节点的主机IP地址和账号密码配置到指定参数文件中,然后执行脚本实现主节点和从节点之间的主机互信关系;
S2:通过具备补丁冲突校验功能的脚本处理,实现一个主节点对多个从节点进行补丁批量升级;
S3:对整个升级结果作出校验与判断,并将升级的全部过程的日志信息记录到文件,用于升级问题诊断;
S4:最后解除weblogic集群节点主机之间的互信关系,保持原有系统登录状态。
2.如权利要求1所述的weblogic集群补丁批量自动升级方法,其特征在于,所述步骤S1采用shell脚本配置集群主机节点免密码访问;通过shell脚本实现补丁解压和配置文件变更,并将补丁文件自动传输到集群节点的指定路径下。
3.如权利要求1所述的weblogic集群补丁批量自动升级方法,其特征在于,所述步骤S2通过weblogic自带的wlst工具完成服务的停止或检查,然后再借助weblogic自带的bsu工具进行补丁升级。
4.如权利要求3所述的weblogic集群补丁批量自动升级方法,其特征在于,所述步骤S2中一旦补丁校验返回冲突,则脚本会判断下一步是要删除旧的补丁,然后再去正常升级,并将升级失败的节点输出到日志文件中,用于事后对升级失败原因进行排查定位。
5.如权利要求3所述的weblogic集群补丁批量自动升级方法,其特征在于,所述wlst工具调用python启动服务脚本实现自动化批量启停weblogic服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710930137.0A CN107634860B (zh) | 2017-10-09 | 2017-10-09 | 一种weblogic集群补丁批量自动升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710930137.0A CN107634860B (zh) | 2017-10-09 | 2017-10-09 | 一种weblogic集群补丁批量自动升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107634860A true CN107634860A (zh) | 2018-01-26 |
CN107634860B CN107634860B (zh) | 2021-05-25 |
Family
ID=61103880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710930137.0A Active CN107634860B (zh) | 2017-10-09 | 2017-10-09 | 一种weblogic集群补丁批量自动升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107634860B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549717A (zh) * | 2018-04-23 | 2018-09-18 | 泰华智慧产业集团股份有限公司 | 自动化部署运维Hadoop生态圈组件的方法及系统 |
CN109218129A (zh) * | 2018-08-29 | 2019-01-15 | 郑州云海信息技术有限公司 | 一种基于日志的升级检测方法、装置、存储器及设备 |
CN109445825A (zh) * | 2018-11-09 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种服务器集群系统更新升级的方法和装置 |
CN109445800A (zh) * | 2018-11-02 | 2019-03-08 | 中国人民银行清算总中心 | 一种基于分布式系统的版本自动部署方法及系统 |
CN109542504A (zh) * | 2018-12-03 | 2019-03-29 | 郑州云海信息技术有限公司 | 一种Linux节点的节点信息收集方法及装置 |
CN110471792A (zh) * | 2019-06-06 | 2019-11-19 | 奇安信科技集团股份有限公司 | 批量补丁回滚方法、装置及电子设备 |
CN111190639A (zh) * | 2019-12-26 | 2020-05-22 | 中国建设银行股份有限公司 | 适用于WebLogic的自动升级方法、系统、装置及存储介质 |
CN111966379A (zh) * | 2020-08-19 | 2020-11-20 | 中国人民解放军战略支援部队信息工程大学 | 一种拟态web云服务系统软件集群更新方法及系统 |
CN112579139A (zh) * | 2020-12-09 | 2021-03-30 | 北京红山信息科技研究院有限公司 | 一种多集群补丁更新方法、系统、服务器和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389186A (zh) * | 2015-11-20 | 2016-03-09 | 福建亿榕信息技术有限公司 | 一种Java应用的热部署方法及系统 |
CN106325953A (zh) * | 2016-08-30 | 2017-01-11 | 广西电网有限责任公司 | 一种Weblogic集群一键自动部署方法 |
CN106713053A (zh) * | 2017-02-19 | 2017-05-24 | 郑州云海信息技术有限公司 | 基于Linux的批量升级服务器固件的方法及其装置 |
CN106953746A (zh) * | 2017-02-28 | 2017-07-14 | 努比亚技术有限公司 | 集群节点升级系统及方法 |
CN107193611A (zh) * | 2017-05-31 | 2017-09-22 | 郑州云海信息技术有限公司 | 一种集群系统的软件升级方法和系统 |
-
2017
- 2017-10-09 CN CN201710930137.0A patent/CN107634860B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105389186A (zh) * | 2015-11-20 | 2016-03-09 | 福建亿榕信息技术有限公司 | 一种Java应用的热部署方法及系统 |
CN106325953A (zh) * | 2016-08-30 | 2017-01-11 | 广西电网有限责任公司 | 一种Weblogic集群一键自动部署方法 |
CN106713053A (zh) * | 2017-02-19 | 2017-05-24 | 郑州云海信息技术有限公司 | 基于Linux的批量升级服务器固件的方法及其装置 |
CN106953746A (zh) * | 2017-02-28 | 2017-07-14 | 努比亚技术有限公司 | 集群节点升级系统及方法 |
CN107193611A (zh) * | 2017-05-31 | 2017-09-22 | 郑州云海信息技术有限公司 | 一种集群系统的软件升级方法和系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108549717A (zh) * | 2018-04-23 | 2018-09-18 | 泰华智慧产业集团股份有限公司 | 自动化部署运维Hadoop生态圈组件的方法及系统 |
CN109218129A (zh) * | 2018-08-29 | 2019-01-15 | 郑州云海信息技术有限公司 | 一种基于日志的升级检测方法、装置、存储器及设备 |
CN109445800A (zh) * | 2018-11-02 | 2019-03-08 | 中国人民银行清算总中心 | 一种基于分布式系统的版本自动部署方法及系统 |
CN109445800B (zh) * | 2018-11-02 | 2022-05-03 | 中国人民银行清算总中心 | 一种基于分布式系统的版本自动部署方法及系统 |
CN109445825A (zh) * | 2018-11-09 | 2019-03-08 | 郑州云海信息技术有限公司 | 一种服务器集群系统更新升级的方法和装置 |
CN109542504A (zh) * | 2018-12-03 | 2019-03-29 | 郑州云海信息技术有限公司 | 一种Linux节点的节点信息收集方法及装置 |
CN110471792A (zh) * | 2019-06-06 | 2019-11-19 | 奇安信科技集团股份有限公司 | 批量补丁回滚方法、装置及电子设备 |
CN111190639A (zh) * | 2019-12-26 | 2020-05-22 | 中国建设银行股份有限公司 | 适用于WebLogic的自动升级方法、系统、装置及存储介质 |
CN111966379A (zh) * | 2020-08-19 | 2020-11-20 | 中国人民解放军战略支援部队信息工程大学 | 一种拟态web云服务系统软件集群更新方法及系统 |
CN112579139A (zh) * | 2020-12-09 | 2021-03-30 | 北京红山信息科技研究院有限公司 | 一种多集群补丁更新方法、系统、服务器和存储介质 |
CN112579139B (zh) * | 2020-12-09 | 2024-07-12 | 北京红山信息科技研究院有限公司 | 一种多集群补丁更新方法、系统、服务器和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107634860B (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107634860A (zh) | 一种weblogic集群补丁批量自动升级方法 | |
CN107766502B (zh) | 一种Oracle RAC数据库容灾切换演练方法 | |
CN107291565B (zh) | 运维可视化自动化作业平台及实现方法 | |
US7076400B2 (en) | Support network | |
US8082123B2 (en) | Interactive diagnostics having graphical playback and solution implementation capabilities | |
US20060161394A1 (en) | Support network | |
US11520754B2 (en) | Database shutdown and restart stability optimizer | |
CN110971464A (zh) | 一种适合灾备中心的运维自动化系统 | |
CN112733147B (zh) | 设备安全管理方法及系统 | |
US20210373927A1 (en) | System and method to autonomously manage hybrid information technology (it) infrastructure | |
CN110119325A (zh) | 服务器故障处理方法、装置、设备及计算机可读存储介质 | |
CN111698121B (zh) | 一种SNMP trap告警测试方法及相关装置 | |
US20240154856A1 (en) | Predictive content processing estimator | |
CN114726708A (zh) | 一种基于人工智能的网元设备故障预测方法及系统 | |
US7962789B2 (en) | Method and apparatus for automated testing of a utility computing system | |
CA3153912A1 (en) | Workflow for self provisioning smart well controller | |
Ayeb et al. | Coordinated autonomic loops for target identification, load and error-aware Device Management for the IoT | |
US20220086034A1 (en) | Over the top networking monitoring system | |
CN107526670A (zh) | 服务自动监控方法、电子设备、计算机存储介质 | |
US20040064784A1 (en) | Document management system, method and computer program | |
CN114691395A (zh) | 一种故障处理方法、装置、电子设备及存储介质 | |
CN105550094A (zh) | 一种高可用系统状态自动监控方法 | |
CN114302438B (zh) | 网元的异常处理方法、装置、设备以及存储介质 | |
JP5101448B2 (ja) | テスト支援システム | |
US20240179049A1 (en) | Systems and methods for device management in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |