CN108121552B - 一种基于XenServer的自动化补丁方法 - Google Patents
一种基于XenServer的自动化补丁方法 Download PDFInfo
- Publication number
- CN108121552B CN108121552B CN201711075055.9A CN201711075055A CN108121552B CN 108121552 B CN108121552 B CN 108121552B CN 201711075055 A CN201711075055 A CN 201711075055A CN 108121552 B CN108121552 B CN 108121552B
- Authority
- CN
- China
- Prior art keywords
- patch
- host
- server
- patching
- server side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种基于XenServer的自动化补丁方法,包括了自动化补丁的过程:步骤A:服务端定期同步更新补丁列表文件并筛选出XenServer需要打的补丁,反馈到前端提醒用户是否选择打补丁;步骤B:服务端收到打补丁请求,检测集群是否满足打补丁的条件;步骤C:服务端根据用户需求选择新增主机应用补丁或者资源池全主机应用补丁;步骤D:若选择新增主机应用补丁,则根据新增主机应用补丁的需求一键给新增主机安装并应用补丁;步骤E:若选择资源池全主机应用补丁,则根据资源池全主机应用补丁的需求一键给资源池的全部主机安装并应用补丁。本发明提出一种实现具备选择性的,可一键补丁的基于XenServer的自动化补丁方法。
Description
技术领域
本发明涉及计算机软件云计算领域,尤其涉及一种基于XenServer的自动化补丁方法。
背景技术
XenServer是在云计算环境中经过验证的企业级虚拟化平台,可提供创建和管理虚拟基础架构所需的所有功能,深得很多要求苛刻的企业信赖。但是随着XenServer的不断发展,同时也在不断地产生bug,为了提高XenServer的安全性,应该时刻关注着XenServer的版本和补丁的更新。
Xenserver可以通过xencenter,xen CLI,xen api接口三种方式完成补丁的更新。Xencenter可以直接连接到cirtix官网下载补丁,进行安装。而CLI和调用api的方式则需要手动下载补丁压缩包,并上传到xenserver上,进行导入并应用。
对于以上的补丁方法,官网的补丁每更新一次,用户就必须去下载一次,相当于花费了较多的时间在进行重复下载工作;并且现在的补丁没有做一个安全评定,让客户难以判断补丁的重要程度;而且现在补丁的安装步骤太过繁琐,用户应该可以根据补丁的重要程度、补丁版本和打补丁的方式选择性的安装补丁,减少补丁安装步骤,实现一键补丁的效果。
发明内容
本发明的目的在于提出一种基于XenServer的自动化补丁方法,实现具备选择性的,可完成一键补丁的目的。
为达此目的,本发明采用以下技术方案:
一种基于XenServer的自动化补丁方法,包括服务端、新增主机和资源池,包括了自动化补丁的过程:
步骤A:服务端定期同步更新补丁列表文件并且根据补丁列表文件筛选出XenServer需要打的补丁,然后反馈到前端提醒用户是否选择打补丁;
步骤B:若用户选择打补丁,服务端收到打补丁请求,然后开始检测集群是否满足打补丁的条件;
步骤C:若集群满足打补丁的条件,则服务端根据用户需求选择新增主机应用补丁或者资源池全主机应用补丁;
步骤D:若选择新增主机应用补丁,则根据新增主机应用补丁的需求一键给新增主机安装并应用补丁;
步骤E:若选择资源池全主机应用补丁,则根据资源池全主机应用补丁的需求一键给资源池的全部主机安装并应用补丁。
服务端首先通过同步更新补丁列表文件,根据不同的XenServer版本筛选出相对应补丁,而补丁列表文件里包含着对补丁的安全评定,用户可以根据这个安全评定来选择是否打补丁,以及打补丁的方式,是单主机还是全池的方式,选择好方式只需按照流程即可实现一键补丁,方便快捷,富有选择性;而且不用每次都通过互联网去下载补丁,减少无畏的重复下载工作,并且可以管理多版本的XenServer。
优选的,包括了一键给新增主机安装并应用补丁的过程:
步骤D1:服务端收到用户的补丁应用请求,检查集群是否满足打补丁的条件,若不满足则返回用户不满足的原因;若满足则master主机将XenServer数据库备份并将XenServer数据库的state.db文件加密上传到服务端;
步骤D2:master主机通过服务端获取更新的补丁安装包并上传到新增主机上;
步骤D3:服务端禁止新增主机以及VM的控制操作,并将VM迁移到非补丁状态的主机下;
步骤D4:将补丁安装到新增主机上,服务端确认新增主机是否完成补丁的安装与应用。
服务端收到补丁请求之前,会先进行一个判断,判断是否满足打补丁,若满足,则会将文件被分到数据库中,做好一个安全措施,XenServer中的vm,网络和存储的信息以及他们他们关联的信息都是通过一个文本数据库记录的,如果在补丁中机器有异常,那么替换的机器可以通过导入这个数据库就可以实现数据同步,不用担心数据的丢失。
优选的,包括了一键给全资源池的主机安装并应用补丁的过程:
步骤E1::服务端收到用户的补丁应用请求,检查集群是否满足打补丁的条件,若不满足则返回用户不满足的原因;若满足则master主机将XenServer数据库备份并将XenServer数据库state.db文件加密上传到服务端;
步骤E2:master主机通过服务端获取更新的补丁安装包并上传到资源池的所有slave主机上;
步骤E3:服务端禁止资源池的所有master主机和slave主机以及VM的控制操作,并将VM迁移到非补丁状态的主机下;
步骤E4:master主机首先安装补丁,然后其他slave主机再安装补丁;
步骤E5:服务端确认资源池上的所有主机是否完成补丁的安装与应用。
优选的,包括同步更新补丁列表文件的过程:
步骤A11:服务端定期从官网下载XenServer的补丁安装包,并收集补丁的描述信息;
步骤A12:根据官方补丁校验码,服务端校验补丁信息;
步骤A13:服务端根据XenServer的版本对补丁安装包进行分类管理;
步骤A14:根据补丁的描述信息评定补丁的安全级别并将补丁的安全级别信息添加到补丁信息中;
步骤A15:根据补丁信息同步更新补丁列表文件。
服务器定期更新官网上的补丁,并且针对不同版本的XenServer对补丁安装包做好一个分类管理,由于不同版本的XenServer有不同的补丁,因此需要同步补丁列表文件,来对应不同版本的XenServer。再通过评定补丁安全级别,提醒用户哪些补丁需要重点注意,让用户对补丁有一个基本的重要程度认知。而同时,这个补丁列表文件也是作为安装补丁的一个依据。
所述补丁信息包括补丁名称,描述信息,下载URL,更新时间,安全级别,更新后操作,文件校验码,作为一个xml文件记录。
优选的,包括在新增主机应用补丁中服务端确认新增主机是否完成补丁的安装与应用的过程:
步骤D41:新增主机上安装了补丁后,服务端确认新增主机是否已完成补丁的安装,若还未完成补丁的安装,则反馈安装未成功并将错误信息发送至服务端;若已完成补丁的安装,则服务端开始检查补丁的应用情况;
步骤D42:若服务端检查到新增主机上安装的补丁未应用,则进一步判断是否需要重启主机;若服务端检查到新增主机上安装的补丁已应用,则清除上传到XenServer上的补丁安装包,确认补丁的应用已完成;
步骤D43:若不需要重启主机,则直接退出补丁的更新,将未应用补丁信息反馈至服务端;若需要重启主机,则重启主机然后检查主机的状态是否正常,若主机的状态正常则服务端检查补丁应用信息,若有未应用补丁则将未应用补丁信息反馈至服务端;最后清除上传到XenServer上的补丁安装包,确认补丁的应用已完成。
通过多次确认补丁是否安装与应用完毕,来确保补丁能够正常发挥作用,实现多层保障。
优选的,包括在资源池全主机应用补丁中服务端确认资源池全部的主机是否已完成补丁的安装与应用的过程:
步骤E51:资源池全部的主机安装补丁后,服务端确认是否全部的主机已完成了补丁的安装,若不是则反馈未安装的主机信息,以及未安装补丁信息到服务端;若是则服务端开始检查补丁的应用情况;
步骤E52:若服务端资源池全部的主机上安装的主机已应用完成,则清除上传到XenServer的补丁安装包,确认补丁的应用已完成;若服务端资源池全部的主机上安装的主机未应用完成,则确认是否需要重启主机,若不需要重启主机,则直接退出补丁的更新,将未应用补丁信息反馈到服务端;若是,则将VM迁移到非重启状态的主机上;
步骤E53:重启主机首先重启master主机,然后再逐一重启其他slave主机;
步骤E54:检查全部主机的状态是否正常,若正常则服务端检查补丁应用信息,若有未应用补丁则将未应用补丁的信息反馈服务端;最后清除上传到XenServer上的补丁安装包,确认补丁的应用已完成。
优选的,所述补丁的描述信息包括补丁要修复的漏斗数量以及漏洞危险等级,所述漏洞危险等级包括三个级别,分别是High、Medium和Low;服务端根据补丁的描述信息评定补丁的安全级别,所述安全级别包括四个等级,分别是紧急、危险、中等和一般;
服务端将需要修复至少两个High级别的漏洞的补丁评定为紧急等级;
服务端将需要修复一个High级别的漏洞和多个High级别以下的漏洞的补丁评定为危险等级;
服务端将需要修复一个Medium级别的漏洞和多个Medium级别以下的漏洞的补丁评定为中等等级;
服务端将需要修复至少一个Low级别的漏洞的补丁评定为一般等级。
优选的,包括服务端判断集群是否满足打补丁的条件的过程:
步骤B11:服务端检测dom0的CPU利用率队列是否过高,若是,则返回不满足打补丁并且将不满足的原因注释为dom0的CPU利用率队列过高;
步骤B12:服务端检测dem0的根目录是否有足够的空间,若不是则返回不满足打补丁并且将不满足的原因注释为dem0的根目录没有足够的空间;
步骤B13:服务端检测资源池的内存是否足够,若不是则返回不满足打补丁并且将不满足的原因注释为资源池的内存不足够;
步骤B14:服务端检测资源池是否开启HA模式,若不是则返回不满足打补丁并且将不满足的原因注释为资源池没有开启HA模式;
步骤B15:服务端检测要安装的补丁是否符合资源池中主机的系统,若不是则返回不满足打补丁并且将不满足的原因注释为补丁不符合资源池中主机的系统。
附图说明
图1是本发明的自动化补丁流程图;
图2是本发明的一键给新增主机安装并应用补丁的流程图;
图3是本发明的一键给全资源池的主机安装并应用补丁的流程图;
图4是本发明的同步更新补丁列表文件的流程图;
图5是本发明的服务端确认新增主机是否完成补丁的安装与应用的流程图;
图6是本发明的服务端确认资源池全部主机是否完成补丁的安装与应用的流程图;
图7是本发明的服务端判断集群是否满足打补丁的条件的流程图。
其中:服务端1、新增主机2、资源池3、master主机4、slave主机5。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
本实施例的一种基于XenServer的自动化补丁方法,包括服务端1、新增主机2和资源池3,包括了自动化补丁的过程,如图1所示;
步骤A:服务端1定期同步更新补丁列表文件并且根据补丁列表文件筛选出XenServer需要打的补丁,然后反馈到前端提醒用户是否选择打补丁;
步骤B:若用户选择打补丁,服务端1收到打补丁请求,然后开始检测集群是否满足打补丁的条件;
步骤C:若集群满足打补丁的条件,则服务端1根据用户需求选择新增主机应用补丁或者资源池全主机应用补丁;
步骤D:若选择新增主机应用补丁,则根据新增主机应用补丁的需求一键给新增主机2安装并应用补丁;
步骤E:若选择资源池全主机应用补丁,则根据资源池全主机应用补丁的需求一键给资源池3的全部主机安装并应用补丁。
优选的,如图2所示,包括了一键给新增主机2安装并应用补丁的过程:
步骤D1:服务端1收到用户的补丁应用请求,检查集群是否满足打补丁的条件,若不满足则返回用户不满足的原因;若满足则master主机4将XenServer数据库备份并将XenServer数据库的state.db文件加密上传到服务端1;
步骤D2:master主机4通过服务端1获取更新的补丁安装包并上传到新增主机2上;
步骤D3:服务端1禁止新增主机2以及VM的控制操作,并将VM迁移到非补丁状态的主机下;
步骤D4:将补丁安装到新增主机2上,服务端1确认新增主机是否完成补丁的安装与应用。
优选的,如图3所示,包括了一键给全资源池的主机安装并应用补丁的过程:
步骤E1:服务端1收到用户的补丁应用请求,检查集群是否满足打补丁的条件,若不满足则返回用户不满足的原因;若满足则master主机4将XenServer数据库备份并将XenServer数据库state.db文件加密上传到服务端1;
步骤E2:master主机4通过服务端1获取更新的补丁安装包并上传到资源池3的所有slave主机5上;
步骤E3:服务端1禁止资源池的所有master主机4和slave主机5以及VM的控制操作,并将VM迁移到非补丁状态的主机下;
步骤E4:master主机4首先安装补丁,然后其他slave主机5再安装补丁;
步骤E5:服务端1确认资源池3上的所有主机是否完成补丁的安装与应用。
优选的,如图4所示,包括同步更新补丁列表文件的过程:
步骤A11:服务端1定期从官网下载XenServer的补丁安装包,并收集补丁的描述信息;
步骤A12:根据官方补丁校验码,服务端1校验补丁信息;
步骤A13:服务端1根据XenServer的版本对补丁安装包进行分类管理;
步骤A14:根据补丁的描述信息评定补丁的安全级别并将补丁的安全级别信息添加到补丁信息中;
步骤A15:根据补丁信息同步更新补丁列表文件。
优选的,如图5所示,包括在新增主机2应用补丁中服务端1确认新增主机2是否完成补丁的安装与应用的过程:
步骤D41:新增主机2上安装了补丁后,服务端1确认新增主机2是否已完成补丁的安装,若还未完成补丁的安装,则反馈安装未成功并将错误信息发送至服务端1;若已完成补丁的安装,则服务端1开始检查补丁的应用情况;
步骤D42:若服务端1检查到新增主机2上安装的补丁未应用,则进一步判断是否需要重启主机;若服务端1检查到新增主机2上安装的补丁已应用,则清除上传到XenServer上的补丁安装包,确认补丁的应用已完成;
步骤D43:若不需要重启主机,则直接退出补丁的更新,将未应用补丁信息反馈至服务端1;若需要重启主机,则重启主机然后检查主机的状态是否正常,若主机的状态正常则服务端1检查补丁应用信息,若有未应用补丁则将未应用补丁信息反馈至服务端1;最后清除上传到XenServer上的补丁安装包,确认补丁的应用已完成。
优选的,如图6所示,包括在资源池全主机应用补丁中服务端1确认资源池3全部的主机是否已完成补丁的安装与应用的过程:
步骤E51:资源池3全部的主机安装补丁后,服务端1确认是否全部的主机已完成了补丁的安装,若不是则反馈未安装的主机信息,以及未安装补丁信息到服务端1;若是则服务端1开始检查补丁的应用情况;
步骤E52:若服务端1资源池3全部的主机上安装的主机已应用完成,则清除上传到XenServer的补丁安装包,确认补丁的应用已完成;若服务端1资源池3全部的主机上安装的主机未应用完成,则确认是否需要重启主机,若不需要重启主机,则直接退出补丁的更新,将未应用补丁信息反馈到服务端1;若是,则将VM迁移到非重启状态的主机上;
步骤E53:重启主机首先重启master主机4,然后再逐一重启其他slave主机5;
步骤E54:检查全部主机的状态是否正常,若正常则服务端1检查补丁应用信息,若有未应用补丁则将未应用补丁的信息反馈服务端1;最后清除上传到XenServer上的补丁安装包,确认补丁的应用已完成。
优选的,所述补丁的描述信息包括补丁要修复的漏斗数量以及漏洞危险等级,所述漏洞危险等级包括三个级别,分别是High、Medium和Low;服务端1根据补丁的描述信息评定补丁的安全级别,所述安全级别包括四个等级,分别是紧急、危险、中等和一般;
服务端1将需要修复至少两个High级别的漏洞的补丁评定为紧急等级;
服务端1将需要修复一个High级别的漏洞和多个High级别以下的漏洞的补丁评定为危险等级;
服务端1将需要修复一个Medium级别的漏洞和多个Medium级别以下的漏洞的补丁评定为中等等级;
服务端1将需要修复至少一个Low级别的漏洞的补丁评定为一般等级。
优选的,如图7所示,包括服务端1判断集群是否满足打补丁的条件的过程:
步骤B11:服务端1检测dom0的CPU利用率队列是否过高,若是,则返回不满足打补丁并且将不满足的原因注释为dom0的CPU利用率队列过高;
步骤B12:服务端1检测dem0的根目录是否有足够的空间,若不是则返回不满足打补丁并且将不满足的原因注释为dem0的根目录没有足够的空间;
步骤B13:服务端1检测资源池3的内存是否足够,若不是则返回不满足打补丁并且将不满足的原因注释为资源池3的内存不足够;
步骤B14:服务端1检测资源池3是否开启HA模式,若不是则返回不满足打补丁并且将不满足的原因注释为资源池3没有开启HA模式;
步骤B15:服务端1检测要安装的补丁是否符合资源池3中主机的系统,若不是则返回不满足打补丁并且将不满足的原因注释为补丁不符合资源池3中主机的系统。
以上结合具体实施例描述了本发明的技术原理。这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。
Claims (6)
1.一种基于XenServer的自动化补丁方法,包括服务端、新增主机和资源池,其特征在于:包括了自动化补丁的过程:
步骤A:服务端定期同步更新补丁列表文件并且根据补丁列表文件筛选出XenServer需要打的补丁,然后反馈到前端提醒用户是否选择打补丁;
步骤B:若用户选择打补丁,服务端收到打补丁请求,然后开始检测集群是否满足打补丁的条件;
步骤C:若集群满足打补丁的条件,则服务端根据用户需求选择新增主机应用补丁或者资源池全主机应用补丁;
步骤D:若选择新增主机应用补丁,则根据新增主机应用补丁的需求一键给新增主机安装并应用补丁;
步骤E:若选择资源池全主机应用补丁,则根据资源池全主机应用补丁的需求一键给资源池的全部主机安装并应用补丁;
包括同步更新补丁列表文件的过程:
步骤A11:服务端定期从官网下载XenServer的补丁安装包,并收集补丁的描述信息;
步骤A12:根据官方补丁校验码,服务端校验补丁信息;
步骤A13:服务端根据XenServer的版本对补丁安装包进行分类管理;
步骤A14:根据补丁的描述信息评定补丁的安全级别并将补丁的安全级别信息添加到补丁信息中;
步骤A15:根据补丁信息同步更新补丁列表文件;
所述补丁的描述信息包括补丁要修复的漏洞数量以及漏洞危险等级,所述漏洞危险等级包括三个级别,分别是High、Medium和Low;服务端根据补丁的描述信息评定补丁的安全级别,所述安全级别包括四个等级,分别是紧急、危险、中等和一般;
服务端将需要修复至少两个High级别的漏洞的补丁评定为紧急等级;
服务端将需要修复一个High级别的漏洞和多个High级别以下的漏洞的补丁评定为危险等级;
服务端将需要修复一个Medium级别的漏洞和多个Medium级别以下的漏洞的补丁评定为中等等级;
服务端将需要修复至少一个Low级别的漏洞的补丁评定为一般等级。
2.根据权利要求1所述一种基于XenServer的自动化补丁方法,其特征在于:包括了一键给新增主机安装并应用补丁的过程:
步骤D1:服务端收到用户的补丁应用请求,检查集群是否满足打补丁的条件,若不满足则返回用户不满足的原因;若满足则master主机将XenServer数据库备份并将XenServer数据库的state.db文件加密上传到服务端;
步骤D2:master主机通过服务端获取更新的补丁安装包并上传到新增主机上;
步骤D3:服务端禁止新增主机以及VM的控制操作,并将VM迁移到非补丁状态的主机下;
步骤D4:将补丁安装到新增主机上,服务端确认新增主机是否完成补丁的安装与应用。
3.根据权利要求1所述一种基于XenServer的自动化补丁方法,其特征在于:包括了一键给全资源池的主机安装并应用补丁的过程:
步骤E1:服务端收到用户的补丁应用请求,检查集群是否满足打补丁的条件,若不满足则返回用户不满足的原因;若满足则master主机将XenServer数据库备份并将XenServer数据库state.db文件加密上传到服务端;
步骤E2:master主机通过服务端获取更新的补丁安装包并上传到资源池的所有slave主机上;
步骤E3:服务端禁止资源池的所有master主机和slave主机以及VM的控制操作,并将VM迁移到非补丁状态的主机下;
步骤E4:master主机首先安装补丁,然后其他slave主机再安装补丁;
步骤E5:服务端确认资源池上的所有主机是否完成补丁的安装与应用。
4.根据权利要求2所述一种基于XenServer的自动化补丁方法,其特征在于:包括在新增主机应用补丁中服务端确认新增主机是否完成补丁的安装与应用的过程:
步骤D41:新增主机上安装了补丁后,服务端确认新增主机是否已完成补丁的安装,若还未完成补丁的安装,则反馈安装未成功并将错误信息发送至服务端;若已完成补丁的安装,则服务端开始检查补丁的应用情况;
步骤D42:若服务端检查到新增主机上安装的补丁未应用,则进一步判断是否需要重启主机;若服务端检查到新增主机上安装的补丁已应用,则清除上传到XenServer上的补丁安装包,确认补丁的应用已完成;
步骤D43:若不需要重启主机,则直接退出补丁的更新,将未应用补丁信息反馈至服务端;若需要重启主机,则重启主机然后检查主机的状态是否正常,若主机的状态正常则服务端检查补丁应用信息,若有未应用补丁则将未应用补丁信息反馈至服务端;最后清除上传到XenServer上的补丁安装包,确认补丁的应用已完成。
5.根据权利要求3所述一种基于XenServer的自动化补丁方法,其特征在于:包括在资源池全主机应用补丁中服务端确认资源池全部的主机是否已完成补丁的安装与应用的过程:
步骤E51:资源池全部的主机安装补丁后,服务端确认是否全部的主机已完成了补丁的安装,若不是则反馈未安装的主机信息,以及未安装补丁信息到服务端;若是则服务端开始检查补丁的应用情况;
步骤E52:若服务端资源池全部的主机上安装的主机已应用完成,则清除上传到XenServer的补丁安装包,确认补丁的应用已完成;若服务端资源池全部的主机上安装的主机未应用完成,则确认是否需要重启主机,若不需要重启主机,则直接退出补丁的更新,将未应用补丁信息反馈到服务端;若是,则将VM迁移到非重启状态的主机上;
步骤E53:重启主机首先重启master主机,然后再逐一重启其他slave主机;
步骤E54:检查全部主机的状态是否正常,若正常则服务端检查补丁应用信息,若有未应用补丁则将未应用补丁的信息反馈服务端;最后清除上传到XenServer上的补丁安装包,确认补丁的应用已完成。
6.根据权利要求1所述一种基于XenServer的自动化补丁方法,其特征在于:包括服务端判断集群是否满足打补丁的条件的过程:
步骤B11:服务端检测dom0的CPU利用率队列是否过高,若是,则返回不满足打补丁并且将不满足的原因注释为dom0的CPU利用率队列过高;
步骤B12:服务端检测dem0的根目录是否有足够的空间,若不是则返回不满足打补丁并且将不满足的原因注释为dem0的根目录没有足够的空间;
步骤B13:服务端检测资源池的内存是否足够,若不是则返回不满足打补丁并且将不满足的原因注释为资源池的内存不足够;
步骤B14:服务端检测资源池是否开启HA模式,若不是则返回不满足打补丁并且将不满足的原因注释为资源池没有开启HA模式;
步骤B15:服务端检测要安装的补丁是否符合资源池中主机的系统,若不是则返回不满足打补丁并且将不满足的原因注释为补丁不符合资源池中主机的系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711075055.9A CN108121552B (zh) | 2017-11-06 | 2017-11-06 | 一种基于XenServer的自动化补丁方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711075055.9A CN108121552B (zh) | 2017-11-06 | 2017-11-06 | 一种基于XenServer的自动化补丁方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108121552A CN108121552A (zh) | 2018-06-05 |
CN108121552B true CN108121552B (zh) | 2021-01-12 |
Family
ID=62228424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711075055.9A Active CN108121552B (zh) | 2017-11-06 | 2017-11-06 | 一种基于XenServer的自动化补丁方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108121552B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851165A (zh) * | 2019-11-18 | 2020-02-28 | 深圳忆联信息系统有限公司 | 自动获取bios驱动并升级的方法、装置、计算机设备及存储介质 |
CN112579139A (zh) * | 2020-12-09 | 2021-03-30 | 北京红山信息科技研究院有限公司 | 一种多集群补丁更新方法、系统、服务器和存储介质 |
CN112698846B (zh) * | 2020-12-30 | 2024-04-09 | 麒麟软件有限公司 | 一种Linux系统自动安装补丁的方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2956854A1 (en) * | 2013-02-15 | 2015-12-23 | Zynstra Limited | Computer system supporting remotely managed it services |
CN106845245A (zh) * | 2016-12-21 | 2017-06-13 | 中国科学院信息工程研究所 | 一种基于Xen虚拟化平台的漏洞热修复方法 |
CN107239696A (zh) * | 2017-04-11 | 2017-10-10 | 中国科学院信息工程研究所 | 一种针对虚拟化超级调用函数的漏洞热修复方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104506522B (zh) * | 2014-12-19 | 2017-12-26 | 北京神州绿盟信息安全科技股份有限公司 | 漏洞扫描方法及装置 |
US10635423B2 (en) * | 2015-06-30 | 2020-04-28 | Vmware, Inc. | Methods and apparatus for software lifecycle management of a virtual computing environment |
-
2017
- 2017-11-06 CN CN201711075055.9A patent/CN108121552B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2956854A1 (en) * | 2013-02-15 | 2015-12-23 | Zynstra Limited | Computer system supporting remotely managed it services |
CN106845245A (zh) * | 2016-12-21 | 2017-06-13 | 中国科学院信息工程研究所 | 一种基于Xen虚拟化平台的漏洞热修复方法 |
CN107239696A (zh) * | 2017-04-11 | 2017-10-10 | 中国科学院信息工程研究所 | 一种针对虚拟化超级调用函数的漏洞热修复方法 |
Non-Patent Citations (3)
Title |
---|
XenServer 7 - 通过CLI和XenCenter Web Interface升级池;howtoing运维教程;《https://www.howtoing.com/xenserver-7-pool-upgrade-cli-xencenter》;20160801;全文1-10页 * |
使⽤XenCenter 7配置XenServer资源池;jianlong1990;《https://blog.51cto.com/jiangjianlong/1893363?spm=a2c4e.10696291.0.0.252c19a4OMOFpm》;20170120;全文 * |
全新安装XenServer 7;howtoing运维教程;《https://www.howtoing.com/installation-of-xenserver-7-upgrade-xenserver-6-5-to-7》;20160801;全文1-14页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108121552A (zh) | 2018-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11102330B2 (en) | Providing updates for server environments | |
US10656936B2 (en) | Systems and methods for software integrity validation using blockchain | |
US10261770B2 (en) | Install file size optimization and installation verification system | |
CN104346167B (zh) | 生成应用渠道包的方法及装置 | |
US8584121B2 (en) | Using a score-based template to provide a virtual machine | |
CN101110788B (zh) | 升级客户端软件的方法及系统 | |
CN105786538B (zh) | 基于安卓系统的软件升级方法和装置 | |
US9038055B2 (en) | Using virtual machines to manage software builds | |
CN101821727B (zh) | 管理更新以创建虚拟机复制品 | |
US7966612B2 (en) | Method, system and computer program for installing shared software components | |
CN108121552B (zh) | 一种基于XenServer的自动化补丁方法 | |
US20140207920A1 (en) | Virtual server migration plan making method and system | |
US11586430B2 (en) | Distribution and execution of instructions in a distributed computing environment | |
US9448807B2 (en) | Automatic creation, deployment, and upgrade of disk images | |
US11645086B2 (en) | System and method for implementing a filesystem agent management solution | |
EP2805233B1 (en) | Installation engine and package format for parallelizable, reliable installations | |
US8769521B2 (en) | Calendar aware adaptive patching of a computer program | |
US8806477B2 (en) | Space efficient software package management | |
CN106325909A (zh) | 对私有云系统中的多个镜像进行更新的方法和系统 | |
US9720669B2 (en) | Deployment of software across an enterprise system | |
CN103559059A (zh) | 一种快速的免介质Linux系统升级方法 | |
US11295018B1 (en) | File system modification | |
CN102156651B (zh) | 一种实现补丁安装的方法及装置 | |
US20210311766A1 (en) | Validation and pre-check of combined software/firmware updates | |
US20220179632A1 (en) | Managing lifecycle of solutions in virtualization software installed in a cluster of hosts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |