CN108011767A - 一种非侵入的可配置运维系统 - Google Patents

一种非侵入的可配置运维系统 Download PDF

Info

Publication number
CN108011767A
CN108011767A CN201711401066.1A CN201711401066A CN108011767A CN 108011767 A CN108011767 A CN 108011767A CN 201711401066 A CN201711401066 A CN 201711401066A CN 108011767 A CN108011767 A CN 108011767A
Authority
CN
China
Prior art keywords
server
order
user
python
servers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711401066.1A
Other languages
English (en)
Other versions
CN108011767B (zh
Inventor
郭会
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank Of China Financial Technology Co ltd
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN201711401066.1A priority Critical patent/CN108011767B/zh
Publication of CN108011767A publication Critical patent/CN108011767A/zh
Application granted granted Critical
Publication of CN108011767B publication Critical patent/CN108011767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种非侵入的可配置运维系统,python服务器、数据库服务器和策略解析服务器通过协作,依据运维指令登陆运维对象并生成命令,实现在运维对象上运行命令的目的。Python服务器在用户初次登陆时生成二维码对用户进行身份验证,将运维对象返回的信息转换为图片并对图片加入水印。数据库服务器保存各类操作及操作组合信息,策略解析服务器依据运维对象的命令集合和数据库服务器中的信息生成命令,对于重要运维操作命令(如删除等)对用户进行二次验证。本系统无需在运维对象安装额外的应用程序,所以可以实现非入侵式的运维操作。并且,python服务器可自动完成对多个运维对象的维护,具有较高的效率。

Description

一种非侵入的可配置运维系统
技术领域
本申请涉及电子信息领域,尤其涉及一种非侵入的可配置运维系统。
背景技术
图1为传统的IT运维系统,其中包括服务器A、B、C和D分别为需要进行运维的服务器。在IT系统运维过程中,需同时对多台服务器进行运维操作(比如分发应用程序包、检查连通性等)。
常规的运维方法包括手工和自动化两种方式。手工运维方式是指维护人员在客户端通过SSH协议逐台登陆到服务器A、B、C和D(通过堡垒机登陆到D)后,在服务器上执行相关的维护命令(如ls/ipconfig/pwd等),并逐一进行检查。手工方式是非侵入式的,但其效率相对较低,人工方式还容易出现各类错误。
常用的自动化运维方式是在服务器端和客户端同时安装相应的软件程序来实现自动化维护,比如puppet等。该方式需获取到服务器A、B、C和D较高的权限,且需要安装程序,是一种侵入式的多机维护。
综上所述,手动运维方式虽然是无入侵的,但是效率较低。自动运维方式虽然效率高,但是需要在服务器和客户端上安装软件,是一种侵入式的方式。如何在不入侵服务器和客户端的前提下,提高运维的效率,成为目前亟待解决的问题。
发明内容
本申请提供了一种非侵入的可配置运维系统,目的在于解决如何在不入侵服务器和客户端的前提下,提高运维的效率的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种非侵入的可配置运维系统,包括:
控制服务器、数据库服务器和策略解析服务器;
所述数据库服务器用于存储对象集合的访问信息和命令集合;
所述控制服务器用于接收运维指令,所述运维指令包括从所述对象集合中选定的运维对象和对所述运维对象的运维操作;在所述用户验证通过的情况下,从所述数据库服务器查找所述运维对象的访问信息,并将所述运维对象发给所述策略解析服务器;
所述策略解析服务器用于,依据所述数据库服务器中的所述运维对象的命令集合,将所述运维指令解析为命令,发送所述命令,或者,在解析出的命令为预设的命令的情况下,对所述用户进行二次验证,在所述二次验证通过的情况下,发送所述命令;
所述控制服务器还用于,在接收到所述策略解析服务器的发送的所述命令的情况下,依据所述访问信息登录所述运维对象,并在所述运维对象上运行所述命令,并在完成对所述运维对象的所述运维操作后,将所述运维对象返回的信息转换为图片并对图片加入用于记录所述运维操作的水印。
可选的,所述控制服务器包括:
python服务器,所述Python服务器安装Python基础环境。
可选的,所述控制服务器通过http协议从客户端接收所述运维指令。
可选的,所述命令集合包括允许执行的命令、提示符以及所述允许执行的命令和所述提示符的使用规则。
可选的,所述运维对象通过堡垒机连接所述控制服务器;
所述控制服务器用于依据所述访问信息登录所述运维对象,并在所述运维对象上运行所述命令包括:
所述控制服务器具体用于,在堡垒机通过channel连接到所述运维对象,并在所述运维对象上运行所述命令。
可选的,还包括:
通信服务器、邮件服务器和输出设备的任一项;
所述通信服务器用于发送运维状态短信;
所述邮件服务器用于发送指示所述运维状态的电子邮件;
搜索输出设备用于输出所述运维状态的信息。
可选的,所述策略解析服务器用于对所述用户进行二次验证包括:
所述策略解析服务器具体用于,从所述控制服务器获取为用户分配的二维码以及所述用户传回的二维码,验证两者是否相同,如果相同,则所述二次验证通过;或者,
将所述控制服务器对所述用户传回的二维码的验证结果作为所述二次验证的结果。
可选的,所述运维操作的水印包括:
用户的标识、操作时间和所述命令。
本申请所述的系统,控制服务器、数据库服务器和策略解析服务器通过协作,依据运维指令登陆运维对象并生成命令,实现在运维对象上运行命令的目的。可以看出,策略解析服务器依据运维对象的命令集合生成命令,因此,无需在运维对象安装额外的应用程序,所以可以实现非入侵式的运维操作。并且,python服务器可自动完成对多个运维对象的维护,具有较高的效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为传统的IT运维系统的结构示意图;
图2为本申请实施例公开的一种非侵入的可配置运维系统的结构示意图;
图3为本申请实施例公开的可配置运维系统与现有的传统的网络架构相结合的结构示意图。
具体实施方式
图2为本申请实施例公开的一种非侵入的可配置运维系统,包括:控制服务器、策略解析服务器和数据库服务器。其中,控制服务器接收运维指令,并从数据库服务器获取运维指令中指定的运维对象的访问信息,从策略解析服务器获取运维指令对应的命令。控制服务器使用访问信息登陆运维对象,并将命令发布到运维对象,其中,控制服务器对用户进行一次验证,在某些情况下,策略解析服务器对用户进行二次验证,在验证通过的情况下,完成运维过程。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图3为本申请实施例公开的一种非侵入的可配置运维系统的应用示意图,其中,控制服务器可以具体为python服务器,Python服务器安装python2.7作为Python基础环境,并安装Django1.7提供web服务,安装Paramiko提供ssh连接。python服务器分别与策略解析服务器和数据库服务器构成可配置运维系统的基本结构。
图3中示出了可配置运维系统与图1所示的现有的传统的网络架构相结合的方式。
具体的,python服务器与客户端相连,客户端通过http协议与python服务器通信。python服务器用于接收用户通过客户端上的浏览器上传的运维指令,其中,运维指令包括从对象集合(图3所示的生产系统中的服务器)中选定的运维对象和对所述运维对象的运维操作。为了提高安全性,在用户登录python服务器,即python服务器接收到用户的运维指令的情况下,可以生成二维码,发送给用户,用户通过客户端上的浏览器接收到二维码后,通过扫描二维码,再次通过客户端上的浏览器向python服务器发送二维码,python服务器验证二维码的信息正确后,继续后续流程,否则,拒绝响应用户的运维指令。
数据库服务器用于存储对象集合的访问信息和命令集合。具体的,访问信息包括但不限于登陆账号和密码。命令集合包括允许执行的命令(如ls、pwd、rm)、提示符以及允许执行的命令提示符和提示符的使用规则。
其中,提示符包括但不限于:输入提示符(如“>”、“#”)、确认提示符(如“yes/no”)、异常提示符(如“not found.”)、timeout时长等。使用规则包括但不限于:先后规则:如当在linux系统中执行ls命令后,其结束符为“>”。
命令集合还包括操作语句(比如要将A的“/home/yunwei”的上一日日志拷贝到“/home/beifen”,并删除“/home/yunwei”上一日日志,则可在数据库中新增操作语句记录,保存为A_CpRM_HomeYunwei)。
python服务器还用于从数据库服务器查找运维对象的访问信息,并将运维对象发给策略解析服务器。
策略解析服务器用于依据数据库服务器中的运维对象的命令集合和运维对象,将运维指令解析为命令。在解析出的命令为预设的重要操作命令(如删除等)的情况下,策略解析服务器可以对于用户进行二次验证。具体的,二次验证的过程为:从python服务器获取为用户分配的二维码以及用户传回的二维码,验证两者是否相同。或者,直接查询python服务器获取python服务器对用户传回的二维码的验证结果,将查询到的结果作为二次验证的结果。
如果无需二次验证,策略解析服务器直接向python服务器发送解析出的命令,如果进行了二次验证,在二次验证通过的情况下,策略解析服务器向python服务器发送解析出的命令。
python服务器还用于通过ssh协议和访问信息登陆运维对象,在运维对象上运行命令以完成对运维对象的运维操作。在完成对运维对象的运维操作后,python服务器将运维对象返回的信息转换为图片并对图片加入水印,水印中包含用户的标识例如用户ID、操作时间、命令等信息,以记录运维操作并防止记录被篡改。python服务器可以将待水印的图片发给用户。
下面以在运维对象上发布运维程序包为例,对上述功能进行进一步的举例说明。
用户通过客户端的浏览器将运维程序包、发布运维程序包的操作和运维对象以从生产系统中的服务器选择的服务器A和服务器D为例,通过http协议发送到python服务器。python服务器生成二维码并向用户返回二维码,用户扫描二维码后,将二维码信息返回python服务器,python服务器通过比较生成的二维码和用户发送的二维码信息,确定相同后,确认用户合法。
数据库服务器存储了服务器A、服务器B、服务器C和服务器D的登陆账号、密码和命令集合。
python服务器从数据库服务器中获取服务器A和服务器D的登陆账号和密码,并将服务器A和服务器D告知策略解析服务器。
策略解析服务器从数据库服务器中查询服务器A和服务器D的命令集合,并依据查询到的命令集合,将“发布运维程序包的操作,服务器A”解析成服务器A的命令,将“发布运维程序包的操作,服务器D”解析成服务器D的命令。因为发布运维程序包为重要命令,所以,策略解析服务器从python服务器获取用户的验证结果,验证结果为合法,则向python服务器反馈解析出的命令。
python服务器通过ssh协议和服务器A的账号、密码,登陆服务器A,并在服务器A上执行服务器A的命令,例如,关闭服务器A上的应用程序,再将运维程序包发到服务器A的相应目录,并在解压运行运维程序包,进行正确性验证通过后,退出服务器A。
需要说明的是,对于图3中通过堡垒机连接的服务器D,python服务器通过ssh连接到堡垒机,再在堡垒机启动一个channel,该channel再通过ssh协议连接到服务器D,并在服务器D上运行服务器D的命令:关闭服务器D上的应用程序,再将运维程序包发到服务器D的相应目录,并在解压运行运维程序包,进行正确性验证通过后,退出服务器D。
进一步的,如图3所示,本实施例所述的可配置运维系统还可以包括通信服务器、邮件服务器和输出设备(例如打印机)的任一项。其中,通信服务器用于向相关人员发送运维状态短信,可选的,python服务器可以通过调用通信服务器的短信WebService接口,实现向相关人员发送运维状态短信。邮件服务器用于向相关人员发送指示运维状态的电子邮件。输出设备用于输出运维状态信息。
图3所示的系统,用户可以通过客户端发送运维指令,python服务器、数据库服务器和策略解析服务器通过协作,依据运维指令登陆运维对象并生成命令,实现在运维对象上运行命令的目的。可以看出,策略解析服务器依据运维对象的命令集合生成命令,因此,无需在运维对象安装额外的应用程序,所以可以实现非入侵式的运维操作。并且,python服务器可自动完成对多个运维对象的维护,具有较高的效率。更为重要的是,可以通过对用户的验证以及二次验证,提高运维操作的安全性。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种非侵入的可配置运维系统,其特征在于,包括:
控制服务器、数据库服务器和策略解析服务器;
所述数据库服务器用于存储对象集合的访问信息和命令集合;
所述控制服务器用于接收运维指令,所述运维指令包括从所述对象集合中选定的运维对象和对所述运维对象的运维操作;在所述用户验证通过的情况下,从所述数据库服务器查找所述运维对象的访问信息,并将所述运维对象发给所述策略解析服务器;
所述策略解析服务器用于,依据所述数据库服务器中的所述运维对象的命令集合,将所述运维指令解析为命令,发送所述命令,或者,在解析出的命令为预设的命令的情况下,对所述用户进行二次验证,在所述二次验证通过的情况下,发送所述命令;
所述控制服务器还用于,在接收到所述策略解析服务器的发送的所述命令的情况下,依据所述访问信息登录所述运维对象,并在所述运维对象上运行所述命令,并在完成对所述运维对象的所述运维操作后,将所述运维对象返回的信息转换为图片并对图片加入用于记录所述运维操作的水印。
2.根据权利要求1所述的系统,其特征在于,所述控制服务器包括:
python服务器,所述Python服务器安装Python基础环境。
3.根据权利要求1所述的系统,其特征在于,所述控制服务器通过http协议从客户端接收所述运维指令。
4.根据权利要求1至3任一项所述的系统,其特征在于,所述命令集合包括允许执行的命令、提示符以及所述允许执行的命令和所述提示符的使用规则。
5.根据权利要求1至3任一项所述的系统,其特征在于,所述运维对象通过堡垒机连接所述控制服务器;
所述控制服务器用于依据所述访问信息登录所述运维对象,并在所述运维对象上运行所述命令包括:
所述控制服务器具体用于,在堡垒机通过channel连接到所述运维对象,并在所述运维对象上运行所述命令。
6.根据权利要求1至3任一项所述的系统,其特征在于,还包括:
通信服务器、邮件服务器和输出设备的任一项;
所述通信服务器用于发送运维状态短信;
所述邮件服务器用于发送指示所述运维状态的电子邮件;
搜索输出设备用于输出所述运维状态的信息。
7.根据权利要求1所述的系统,其特征在于,所述策略解析服务器用于对所述用户进行二次验证包括:
所述策略解析服务器具体用于,从所述控制服务器获取为用户分配的二维码以及所述用户传回的二维码,验证两者是否相同,如果相同,则所述二次验证通过;或者,
将所述控制服务器对所述用户传回的二维码的验证结果作为所述二次验证的结果。
8.根据权利要求1所述的系统,其特征在于,所述运维操作的水印包括:
用户的标识、操作时间和所述命令。
CN201711401066.1A 2017-12-22 2017-12-22 一种非侵入的可配置运维系统 Active CN108011767B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711401066.1A CN108011767B (zh) 2017-12-22 2017-12-22 一种非侵入的可配置运维系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711401066.1A CN108011767B (zh) 2017-12-22 2017-12-22 一种非侵入的可配置运维系统

Publications (2)

Publication Number Publication Date
CN108011767A true CN108011767A (zh) 2018-05-08
CN108011767B CN108011767B (zh) 2021-06-25

Family

ID=62060456

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711401066.1A Active CN108011767B (zh) 2017-12-22 2017-12-22 一种非侵入的可配置运维系统

Country Status (1)

Country Link
CN (1) CN108011767B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150595A (zh) * 2018-08-08 2019-01-04 郑州市景安网络科技股份有限公司 一种网络运维指令推送方法
CN109889381A (zh) * 2019-02-18 2019-06-14 国家计算机网络与信息安全管理中心 基于堡垒机的自动化配置管理方法及装置
CN111294386A (zh) * 2020-01-13 2020-06-16 北京淳中科技股份有限公司 服务器通信方法、装置和电子设备
CN111901361A (zh) * 2020-08-11 2020-11-06 深圳墨世科技有限公司 一种堡垒机服务方法、装置、计算机设备及存储介质
CN113568934A (zh) * 2021-07-28 2021-10-29 平安银行股份有限公司 一种数据查询方法、装置、电子设备和存储介质
CN115277466A (zh) * 2022-07-04 2022-11-01 上海轩田工业设备有限公司 一种性能测试数据收集方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282544A (ja) * 2000-03-31 2001-10-12 Matsushita Electric Ind Co Ltd 機器管理システム
CN103345204A (zh) * 2013-05-10 2013-10-09 上海斐讯数据通信技术有限公司 一种家庭控制系统
CN103457802A (zh) * 2013-09-09 2013-12-18 中国农业银行股份有限公司 一种信息传输系统及方法
CN106686104A (zh) * 2017-01-04 2017-05-17 上海上讯信息技术股份有限公司 用于目标服务器运维的方法与设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282544A (ja) * 2000-03-31 2001-10-12 Matsushita Electric Ind Co Ltd 機器管理システム
CN103345204A (zh) * 2013-05-10 2013-10-09 上海斐讯数据通信技术有限公司 一种家庭控制系统
CN103457802A (zh) * 2013-09-09 2013-12-18 中国农业银行股份有限公司 一种信息传输系统及方法
CN106686104A (zh) * 2017-01-04 2017-05-17 上海上讯信息技术股份有限公司 用于目标服务器运维的方法与设备

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150595A (zh) * 2018-08-08 2019-01-04 郑州市景安网络科技股份有限公司 一种网络运维指令推送方法
CN109889381A (zh) * 2019-02-18 2019-06-14 国家计算机网络与信息安全管理中心 基于堡垒机的自动化配置管理方法及装置
CN111294386A (zh) * 2020-01-13 2020-06-16 北京淳中科技股份有限公司 服务器通信方法、装置和电子设备
CN111901361A (zh) * 2020-08-11 2020-11-06 深圳墨世科技有限公司 一种堡垒机服务方法、装置、计算机设备及存储介质
CN113568934A (zh) * 2021-07-28 2021-10-29 平安银行股份有限公司 一种数据查询方法、装置、电子设备和存储介质
CN113568934B (zh) * 2021-07-28 2023-08-22 平安银行股份有限公司 一种数据查询方法、装置、电子设备和存储介质
CN115277466A (zh) * 2022-07-04 2022-11-01 上海轩田工业设备有限公司 一种性能测试数据收集方法及系统

Also Published As

Publication number Publication date
CN108011767B (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
CN108011767A (zh) 一种非侵入的可配置运维系统
US10158479B2 (en) Systems and methods for generating, uploading and executing code blocks within distributed network nodes
US8006294B2 (en) System and method for single sign-on
US9026577B1 (en) Distributed workflow management system
CN105871838A (zh) 一种第三方账号的登录控制方法及用户中心平台
CN108804906A (zh) 一种用于应用登陆的系统和方法
CN108305055A (zh) 支付测试方法及装置
CN108376363A (zh) 一种对账差异处理方法和系统
CN106656927A (zh) 将Linux账号加入AD域的方法及装置
CN102307114A (zh) 一种网络的管理方法
CN105677663A (zh) 对自助办税终端进行统一管理的方法和系统
CN109005159A (zh) 终端访问系统服务器的数据处理方法与认证服务器
CN108053088A (zh) 一种用户管理系统、方法和装置
CN107993053A (zh) 理赔数据审核方法、装置、计算机设备及存储介质
CN111385124A (zh) 一种网关业务实现方法、控制装置和网关
CN105701009B (zh) 移动终端中的安全性应用测试方法
CN109005058A (zh) 一种智能系统管控平台及管控方法
CN111586022A (zh) 防火墙开墙验证方法、电子装置、计算机设备及存储介质
CN101763570A (zh) 一种企业信息化数据的整合方法
CN112132510A (zh) 面单信息管理方法、装置、设备及存储介质
JP2008027272A (ja) 現場情報マネジメントシステム
CN110162941A (zh) 一种终端登录信息保存方法
US7472355B2 (en) Computer-implemented method for managing commands for a terminal session
CN111652454A (zh) 一种监理质量、安全生产管理评测管理系统
CN107623679A (zh) 一种数据标记化处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221110

Address after: 100005 No. 69, inner main street, Dongcheng District, Beijing, Jianguomen

Patentee after: AGRICULTURAL BANK OF CHINA

Patentee after: Agricultural Bank of China Financial Technology Co.,Ltd.

Address before: 100005 No. 69, inner main street, Dongcheng District, Beijing, Jianguomen

Patentee before: AGRICULTURAL BANK OF CHINA