CN108268272A - 基于wsus的补丁更新方法和装置 - Google Patents

基于wsus的补丁更新方法和装置 Download PDF

Info

Publication number
CN108268272A
CN108268272A CN201710087585.9A CN201710087585A CN108268272A CN 108268272 A CN108268272 A CN 108268272A CN 201710087585 A CN201710087585 A CN 201710087585A CN 108268272 A CN108268272 A CN 108268272A
Authority
CN
China
Prior art keywords
patch
kiosk
file
patch file
wsus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710087585.9A
Other languages
English (en)
Other versions
CN108268272B (zh
Inventor
王元铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201710087585.9A priority Critical patent/CN108268272B/zh
Publication of CN108268272A publication Critical patent/CN108268272A/zh
Application granted granted Critical
Publication of CN108268272B publication Critical patent/CN108268272B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种基于WSUS的补丁更新方法,具体包括如下步骤:使用WSUS补丁更新工具实时监控补丁发布网站,若在时间周期的第一设定时间内监控到补丁发布网站发布有补丁文件,下载监控到的补丁文件;响应于测试机发送的补丁拉取请求,将补丁文件推送至测试机,以使测试机在预先搭设的测试环境中更新补丁文件;接收测试机反馈的运行日志信息;根据运行日志信息获取测试机的运行参数,判断运行参数是否在预设运行参数范围内;若是,则响应于业务机发送的设定请求频率的补丁拉取请求,将补丁文件推送至业务机,以使业务机在时间周期的第二设定时间更新补丁文件。上述方法能够确保补丁一次更新完全且能够有效保证更新补丁的安全性。

Description

基于WSUS的补丁更新方法和装置
技术领域
本发明涉及网络安全技术领域,特别是涉及一种基于WSUS的补丁更新方法和装置。
背景技术
伴随着计算机网络技术在各个方面、各种领域越来越多的应用,蠕虫、病毒等网络攻击事件频繁爆发,网络安全问题日益突出,大部分攻击都是基于操作系统或应用程序的漏洞进行的。针对计算机漏洞带来的危害,安装补丁使计算机操作系统和应用程序更加优化是最有效的防御措施。
WSUS(Windows Server Update Services)是微软公司推出的用于进行补丁分发管理的补丁更新工具,利用WSUS补丁更新工具可及时获取到官方发布的补丁更新程序。传统的基于WSUS的补丁更新是客户机直接从WSUS服务机中拉取补丁程序,拉取补丁程序后直接进行程序的更新。当客户机数量庞大时,传统的更新方案很可能出现安装前补丁拉取不全,进而需要客户机短期多次更新补丁,也就造成了服务器的多次重启,给客户机运行的业务带来了很多不利的影响。另外,传统的更新方案补丁更新效率低,未经验证的补丁存在安全隐患。
发明内容
基于此,有必要针对上述的问题,提供一种能够确保补丁一次更新完全且能够有效保证补丁更新的安全性的基于WSUS的补丁更新方法。
一种基于WSUS的补丁更新方法,所述方法包括:
使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件;
响应于测试机发送的补丁拉取请求,将所述补丁文件推送至所述测试机,以使所述测试机在预先搭设的测试环境中更新所述补丁文件;
接收所述测试机反馈的运行日志信息;
根据所述运行日志信息获取所述测试机的运行参数,判断所述运行参数是否在预设运行参数范围内;
若所述运行参数在预设运行参数范围内,则响应于业务机发送的设定请求频率的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件。
在一个实施例中,所述方法还包括:
运行情报收集脚本,获取所述WSUS补丁更新工具下载的所述补丁文件的情报信息;
根据所述情报信息计算所述补丁文件与待更新业务机的配置环境和部署应用的贴合度,其中,所述贴合度越高,所述业务机运行异常的概率越小;
若所述运行状态在预设运行参数范围内且计算的所述贴合度不小于设定阈值,则响应于所述业务机发送的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件。
在一个实施例中,所述业务机包括第一服务器组和第二服务器组;
所述响应于业务机发送的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件,包括:
响应于所述第一服务器组发送的补丁拉取请求,将所述补丁文件推送至所述第一服务器组,以使所述第一服务器组在所述时间周期的第三设定时间更新所述补丁文件;
若所述第一服务器组运行正常,则响应于所述第二服务器组发送的补丁拉取请求,将所述补丁文件发送至所述第二服务器组,以使所述第二服务器组在所述时间周期的第四设定时间更新所述补丁文件。
在一个实施例中,所述使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件包括:使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的指定类型的补丁文件,其中,所述指定类型为安全更新类型和关键更新类型。
在一个实施例中,所述方法还包括:
若所述运行参数不在预设运行参数范围内,则根据异常运行参数定位异常补丁文件;
根据所述异常补丁文件生成补丁更新策略,按照生成的所述补丁更新策略进行补丁更新。
一种基于WSUS的补丁更新装置,所述装置包括:
补丁下载模块,用于使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件;
补丁测试模块,用于响应于测试机发送的补丁拉取请求,将所述补丁文件推送至所述测试机,以使所述测试机在预先搭设的测试环境中更新所述补丁文件;
运行日志接收模块,用于接收所述测试机反馈的运行日志信息;
测试判断模块,用于根据所述运行日志信息获取所述测试机的运行参数,判断所述运行参数是否在预设运行参数范围内;
补丁更新模块,用于若所述运行参数在预设运行参数范围内,则响应于业务机发送的设定请求频率的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件。
在一个实施例中,所述装置还包括:
情报获取模块,用于运行情报收集脚本,获取所述WSUS补丁更新工具下载的所述补丁文件的情报信息;
贴合度计算模块,用于根据所述情报信息计算所述补丁文件与待更新业务机的配置环境和部署应用的贴合度,其中,所述贴合度越高,所述业务机运行异常的概率越小;
所述补丁更新模块,还用于若所述运行状态在预设运行参数范围内且计算的所述贴合度不小于设定阈值,则响应于业务机发送的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件。
在一个实施例中,所述业务机包括第一服务器组和第二服务器组;
所述补丁更新模块,还用于响应于所述第一服务器组发送的补丁拉取请求,将所述补丁文件推送至所述第一服务器组,以使所述第一服务器组在所述时间周期的第三设定时间更新所述补丁文件;若所述第一服务器组运行正常,则响应于所述第二服务器组发送的补丁拉取请求,将所述补丁文件发送至所述第二服务器组,以使所述第二服务器组在所述时间周期的第四设定时间更新所述补丁文件。
在一个实施例中,所述补丁下载模块,还用于使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的指定类型的补丁文件,其中,所述指定类型为安全更新类型和关键更新类型。
在一个实施例中,所述装置还包括:
异常补丁定位模块,用于若所述运行参数不在预设运行参数范围内,则根据异常运行参数定位异常补丁文件;
补丁更新策略生成模块,用于根据所述异常补丁文件生成补丁更新策略,按照生成的所述补丁更新策略进行补丁更新。
上述基于WSUS的补丁更新方法和装置,安装WSUS补丁更新工具的WSUS服务器中实时监控补丁发布网站,当在时间周期的第一设定时间监控到发布的补丁文件时,下载监控到的补丁文件(该补丁文件是补丁发布网站规律发布的安全可靠的补丁文件),WSUS服务器的客户机包括测试机和业务机,测试机和业务机均与WSUS服务器的WSUS建立连接,并向WSUS服务器发送补丁拉取请求,WSUS服务器首先响应测试机的请求,向测试机推送补丁文件,并监控测试机在更新补丁文件后产生的运行日志,WSUS服务器根据该运行日志判断测试机的运行参数是否在预设运行参数范围内,若当得到肯定的测试结果(测试机稳定安全运行)时,WSUS服务器响应业务机发送的补丁拉取请求,使业务机进行补丁文件的拉取,由于业务机发送的补丁文件拉取请求为设定频率的周期性拉取请求,因此,在到达设定的第二设定时间业务机可进行多次补丁的拉取,保证了在补丁安装前补丁拉取完全,有效降低了服务器多次重启几率。
附图说明
图1为一个实施例中基于WSUS的补丁更新方法的应用环境图;
图2为一个实施例中WSUS服务器的内部结构示意图;
图3为一个实施例中基于WSUS的补丁更新方法的流程图;
图4为另一个实施例中基于WSUS的补丁更新方法的流程图;
图5为一个实施例中将补丁文件推送至业务机所涉及的流程图;
图6为一个实施例中基于WSUS的补丁更新装置的结构框图;
图7为另一个实施例中基于WSUS的补丁更新装置的结构框图;
图8为又一个实施例中基于WSUS的补丁更新装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,在一个实施例中,提供了一种基于WSUS的补丁更新方法的应用环境图,该应用环境图包括补丁发布服务器110、WSUS服务器120、测试机130和业务机140。其中,补丁发布服务器110用于发布补丁文件,WSUS服务器是指安装了WSUS补丁更新工具的补丁分发服务器,WSUS服务器120可通过与补丁发布服务器建立的网络连接,从补丁服务器中下载补丁文件。WSUS服务器还可以与内网中的测试机130和业务机140建立通信,将下载的补丁文件分发给测试机,使测试机对补丁文件进行安全校验,检验通过后将补丁文件分发给业务机,以使业务机更新补丁文件,保证系统和应用的安全高效运行。上述测试机和业务机可以是终端(如为智能手机、平板电脑、笔记本电脑或台式计算机),也可以是独立的物理服务器,还可以是多个物理服务器构成的服务器集群。
如图2所示,在一个实施例中,提供了一种WSUS服务器120,该WSUS服务器120包括通过系统总线连接的处理器、存储介质、内存和网络接口。其中,该后台WSUS服务器120的存储介质存储有操作系统、数据库和一种基于WSUS的补丁更新装置,该装置用于实现一种基于WSUS的补丁更新方法。数据库用于存储数据,如存储补丁文件等。处理器用于提供计算和控制能力,支撑整个WSUS服务器120的运行。内存为存储介质中的基于WSUS的补丁更新装置的运行提供环境。网络接口用于与补丁发布服务器110、测试机130和业务机140通过网络连接通信。
如图3所示,在一个实施例中,提供了一种基于WSUS的补丁更新方法,该包括具体包括如下步骤:
步骤S202:使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件。
WSUS(Windows Server Update Services)是微软公司推出的用于进行补丁分发管理的补丁更新工具,利用WSUS补丁更新工具可及时获取到官方发布的补丁更新程序。补丁文件可以是.exe、.DLL、.msu等格式的可执行文件。时间周期是指补丁发布服务器官方发布补丁更新程序的发布周期。补丁发布服务器按照设定的时间周期进行补丁的发布,当前补丁发布服务器进行补丁发布的周期为一个月,每个月的设定时间为补丁发布时间,如每个月第二星期的星期二0:00-2:00。时间周期中补丁发布服务器发布补丁的时间为第一设定时间,本方案后续步骤涉及第二设定时间、第三设定时间和第四设定时间均依据第一设定时间按照设定的规则进行设置的。
WSUS服务器监控补丁更新服务器在时间周期的第一设定时间(或者第一设定时间段内)是否发布有补丁文件,若有,则下载发布的补丁文件。
在一个实施例中,WSUS监控补丁更新服务器在时间周期的第一设定时间段内是否发布有补丁文件,若有,则在第一时间时间段后的设定时刻下载第一设定时间段内发布的补丁文件。如,第一设定时间为12月第二星期的星期二0:00-2:00,下载时间可以为12月第二星期的星期二3:00,以确保下载时,补丁发布服务器已经完成本次所有补丁文件的发布,避免有补丁文件漏掉。
步骤S204:响应于测试机发送的补丁拉取请求,将补丁文件推送至测试机,以使测试机在预先搭设的测试环境中更新补丁文件。
通过WSUS补丁更新工具进行补丁更新前,还需要配置WSUS的客户机,即测试机和业务机,使测试机与业务机的WSUS服务器连接。客户机与WSUS服务器建立连接后,测试机和业务机将向WSUS服务器发送补丁拉取请求。WSUS服务器首先响应测试机的拉取请求,向测试机推送补丁文件,以使测试机进行补丁文件的安装。需要说明的是,测试机中预先搭建了测试环境,搭建的测试环境与业务机的业务环境相同,且测试机中还安装了业务应用程序。
进一步的,若业务机集群中包括多套业务环境,则测试机也相应地预先搭建多套与业务环境相同的测试环境,以对补丁文件进行全面的测试,为后续的业务机更新补丁文件打下坚实的安全测试基础。
步骤S206:接收测试机反馈的运行日志信息,根据运行日志信息获取测试机的运行参数。
步骤S208:判断运行参数是否在预设运行参数范围内,若是,执行步骤S210;若否,执行步骤S212。
检测测试机在补丁更新阶段以及更新后设定时间内的运行状态,判断其运行状态是否为正常,服务器预设了正常运行状态下运行参数范围,通过查看测试机的运行参数是否在预设运行参数范围内,若是,则测试机运行状态正常。
具体的,WSUS服务器获取测试机的运行日志信息,分析运行日志信息得到测试机的运行参数。运行日志信息包括系统重启日志,硬件运行日志和应用服务加载状态日志,其中,系统重启日志包括系统重启时间、是否出现蓝屏;硬件运行日志包括CPU、内存、磁盘、读写运行参数;应用服务加载状态日志为应用服务加载时间,是否出现加载失败的异常状况。WSUS服务器将上述运行日志转换成运行参数。
步骤S210:响应于业务机发送的设定拉取频率的补丁拉取请求,将补丁文件推送至业务机,以使业务机在时间周期的第二设定时间更新补丁文件。
经测试,若运行参数在预设运行参数范围内,则说明测试机更新补丁文件后,系统和应用正常加载运行,测试通过。当WSUS服务器得到测试通过的测试结果时,响应业务机发送的补丁拉取请求。
业务机自与WSUS服务器建立连接后,即开始以设定请求频率向WSUS服务器发送补丁拉取请求,WSUS服务器在测试完成后,响应业务机的拉取请求。
预先为业务机配置补丁安装时间(即时间周期的第二设定时间),自WSUS服务器响应业务机的补丁拉取请求到时间周期的第二设定时间为业务机的补丁拉取时间,每一台业务机将进行多次补丁拉取,以确保在补丁安装前补丁拉取完全。
时间周期的第二设定时间根据时间周期的第一设定时间、测试时间和业务机的数量、设定请求频率具体设定。
在一个实施例中,当业务机的数量超过第一设定阈值,设定请求频率为第一请求频率,当业务机的数量超过第二设定阈值,其中,第二设定阈值大于第一设定阈值,设定请求频率为第二请求频率,第二请求频率小于第一请求频率。随着业务机的增加,WSUS服务器需要响应的请求越多,当业务机多达一定数量,减小业务机请求的频率,在一定程度上减轻了WSUS服务器响应请求的压力,WSUS服务器能够更好地响应拉取请求,以最少的拉取次数拉取所有待拉取的补丁。
本实施例中,由于业务机发送的补丁文件拉取请求为设定频率的周期性拉取请求,因此,在到达设定的第二设定时间业务机可进行多次补丁的拉取,保证了在补丁安装前补丁拉取完全,有效降低了服务器多次重启几率。
步骤S212:根据异常运行参数定位异常补丁文件,并根据异常补丁文件生成补丁更新策略,按照生成的补丁更新策略进行补丁更新。
具体的,当测试不通过时,将异常运行参数推送至控制终端显示,控制终端获取用户触发的补丁文件的选择操作,选择的补丁文件为异常补丁文件,标记选择的异常补丁文件,基于异常补丁文件生成补丁更新策略,按照生成的补丁更新策略进行补丁的更新。例如该补丁更新策略可以是不进行异常补丁文件的更新。
在一个实施例中,还可以根据异常运行参数自动进行异常补丁文件的定位。服务器预先建立不同的运行参数与不同类型的补丁文件的关联关系,当出现异常运行参数时,查找该异常运行参数关联的补丁文件类型,将所关联的补丁文件类型对应的补丁文件定位为异常补丁文件。
本实施例中,当检测到更新异常时,根据异常运行参数进行异常补丁的人工或者自动定位,在生成异常状态下的更新策略,补丁更新更加智能灵活。
在一个实施例中,处于测试阶段WSUS服务器将不响应业务机发送的补丁拉取请求,WSUS服务器接收业务机发送的补丁拉取请求,并对补丁拉取请求进行登记,形成请求登记表。当补丁文件经测试通过后,WSUS按照请求登记表进行补丁拉取请求的响应。
按照请求登记表依次对请求进行响应,避免了集中批量处理的情况,WSUS服务器的补丁拉取请求的响应更加稳定有序。
在一个实施例中,在步骤S202:使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件之后还包括如下步骤:
运行情报收集脚本,获取WSUS补丁更新工具下载的补丁文件的情报信息。根据情报信息计算补丁文件与待更新业务机的配置环境和部署应用的贴合度,其中,贴合度越高,业务机运行异常的概率越小。
具体的,当检测到补丁文件下载完成时,提取下载的补丁文件的补丁标识,并运行情报收集脚本,查找网络上发布的有关提取的补丁标识的情报信息。查找的情报信息为在设定网站地址中发布的评论信息、使用说明信息、网络用户发布的更新反馈信息等。
WSUS服务器可通过与业务机的连接接收业务机的补丁拉取请求,该补丁拉取请求中携带请求的业务机的配置环境信息和部署的应用信息。服务器提取补丁拉取请求中的配置环境信息和部署的应用信息,并对提取的信息进行统计,归纳待更新的业务机的配置环境种类和部署应用种类。
WSUS服务器根据归纳的待更新的业务机的配置环境种类和部署应用种类,分析收集到的情报信息,根据情报信息计算补丁文件与待更新业务机的配置环境和部署应用的贴合度。贴合度是指补丁文件与业务机的适应程度。
举例来说,收集的情报中包括官网中的补丁说明信息和论坛中的评论信息。若官网中的补丁说明信息中补丁适应的系统和应用包括业务机中的系统环境和部署应用,且评论信息中没有业务机相类似的配置的异常评论,则计算得到的贴合度高;官网中的补丁说明信息中补丁适应的系统和应用不包括业务机中的系统环境和部署应用,且评论信息中存在业务机相类似的配置的异常评论,则计算得到的贴合度低。
在一个实施例中,还可以为不同来源的情报信息配置贴合度贡献权重,进行加权的贴合度计算,以使计算得到的贴合度能够更加准确的反映补丁文件与业务机的贴合、适应程度。
在一个实施例中,如图4所示,基于WSUS的补丁更新方法包括如下步骤:
步骤S302:使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件。
步骤S304:响应于测试机发送的补丁拉取请求,将补丁文件推送至测试机,以使测试机在预先搭设的测试环境中更新补丁文件;接收测试机反馈的运行日志信息;根据运行日志信息获取测试机的运行参数,判断运行参数是否在预设运行参数范围内。
步骤S306:运行情报收集脚本,运行情报收集脚本,获取WSUS补丁更新工具下载的补丁文件的情报信息,根据情报信息计算补丁文件与待更新业务机的配置环境和部署应用的贴合度,其中,贴合度越高,业务机运行异常的概率越小。
步骤S308:若运行状态在预设运行参数范围内且计算的贴合度不小于设定阈值,则响应于业务机发送的补丁拉取请求,将补丁文件推送至业务机,以使业务机在时间周期的第二设定时间更新补丁文件。
上述的步骤S304和步骤S306可同步执行。
本实施例中,不仅通过测试机对补丁文件进行了测试,还进行了补丁文件的情报收集,并根据收集的情报计算了补丁文件与业务机的贴合度,贴合度越高,更新补丁出现异常的几率越小。本实施例中根据测试结果和计算的贴合度的双重验证来决定是否进行业务机补丁的更新,进一步提高了补丁更新的安全性。
在一个实施例中,基于WSUS的补丁更新方法还包括:业务机包括第一服务器组和第二服务器组,其中,第一服务器组为具有代表性的业务机组,如第一服务器组囊括了所有业务机的配置环境和所有安装的应用程序。
如图5所示,步骤S210:响应于业务机发送的补丁拉取请求,将补丁文件推送至业务机,以使业务机在时间周期的第二设定时间更新补丁文件的步骤包括:
步骤S402:响应于第一服务器组发送的补丁拉取请求,将补丁文件推送至第一服务器组,以使第一服务器组在时间周期的第三设定时间更新补丁文件。
步骤S404:若第一服务器组运行正常,则响应于第二服务器组发送的补丁拉取请求,将补丁文件发送至第二服务器组,以使第二服务器组在时间周期的第四设定时间更新补丁文件。
WSUS服务器分批进行业务机的响应,首先进行第一服务器组的补丁拉取请求响应,使第一服务器组的所有服务器拉取相对应的补丁文件。同样的,第一服务器组的拉取请求为设定请求频率的周期拉取请求,设定时间周期的第三设定时间为安装时间,第三谁能够时间的设置用于确保在安装前所有第一服务器组能够将待更新的补丁文件全部拉取过来,避免了补丁拉取不全所带来的多次安装多次重启的问题。
监控第一批次安装的第一服务器组是否运行正常,如重启是否正常,服务器上运行的业务服务是否正常运转,业务流量是否异常等。若第一服务器组中至少一个服务器出现异常,则根据异常信息排查补丁文件,定位异常补丁文件,并根据定位的异常补丁文件调整补丁更新策略,按照调整后的补丁更新策略进行补丁的更新;若未出现异常,则WSUS服务器响应第二服务器组的补丁拉取请求,使第二服务器组拉取补丁文件。同样的,第二服务器组自WSUS服务响应补丁拉取请求至时间周期的第四设定时间区间之间,按照设定请求频率多次向WSUS服务器请求拉取补丁文件,以在更新前确保补丁文件拉取完全,并于第四设定时间更新补丁文件。
本实施例中,将业务机进行组配置,分配成两组服务器组,有效减少了同一时期接收的拉取请求的数量,极大地减轻了WSUS服务器的负载。另外,对先响应的服务器组进行异常监控,进一步验证了补丁的安全性和补丁与系统的适应性,从而进一步保障了在后响应的服务器组的安全性和稳定性。
在一个实施例中,步骤S202:使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件的步骤包括:使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的指定类型的补丁文件,其中,指定类型为安全更新类型和关键更新类型。
本实施例中,进行初始补丁下载时,对下载的补丁类型进行限定,指定下载的补丁安全类补丁和关键更新类补丁。当然,还可以根据需要指定其他类型和类型组合的补丁进行下载,补丁的下载和安装更加灵活。
在一个实施例中,如图6所示,提供了一种基于WSUS的补丁更新装置,该装置包括:
补丁下载模块502,用于使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件。
补丁测试模块504,用于响应于测试机发送的补丁拉取请求,将补丁文件推送至测试机,以使测试机在预先搭设的测试环境中更新补丁文件。
运行日志接收模块506,用于接收测试机反馈的运行日志信息。
测试判断模块508,用于根据运行日志信息获取测试机的运行参数,判断运行参数是否在预设运行参数范围内。
补丁更新模块510,用于若运行参数在预设运行参数范围内,则响应于业务机发送的设定请求频率的补丁拉取请求,将补丁文件推送至业务机,以使业务机在时间周期的第二设定时间更新补丁文件。
在一个实施例中,如图7所示,基于WSUS的补丁更新装置还包括:
情报获取模块602,用于运行情报收集脚本,获取WSUS补丁更新工具下载的补丁文件的情报信息。
贴合度计算模块604,用于根据情报信息计算补丁文件与待更新的业务机的配置环境和部署应用的贴合度,其中,贴合度越高,业务机运行异常的概率越小。
补丁更新模块510,还用于若运行状态在预设运行参数范围内且计算的贴合度不小于设定阈值,则响应于业务机发送的补丁拉取请求,将补丁文件推送至业务机,以使业务机在时间周期的第二设定时间更新补丁文件。
在一个实施例中,业务机包括第一服务器组和第二服务器组;
补丁更新模块510,还用于响应于第一服务器组发送的补丁拉取请求,将补丁文件推送至第一服务器组,以使第一服务器组在时间周期的第三设定时间更新补丁文件;若第一服务器组运行正常,则响应于第二服务器组发送的补丁拉取请求,将补丁文件发送至第二服务器组,以使第二服务器组在时间周期的第四设定时间更新补丁文件。
在一个实施例中,补丁下载模块502,还用于使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的指定类型的补丁文件,其中,指定类型为安全更新类型和关键更新类型。
在一个实施例中,如图8所示,基于WSUS的补丁更新装置还包括:
异常补丁定位模块702,用于若运行参数不在预设运行参数范围内,则则根据异常运行参数定位异常补丁文件。
补丁更新策略生成模块704,用于根据异常补丁文件生成补丁更新策略,按照生成的补丁更新策略进行补丁更新。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,程序可存储于一计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于WSUS的补丁更新方法,所述方法包括:
使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件;
响应于测试机发送的补丁拉取请求,将所述补丁文件推送至所述测试机,以使所述测试机在预先搭设的测试环境中更新所述补丁文件;
接收所述测试机反馈的运行日志信息;
根据所述运行日志信息获取所述测试机的运行参数,判断所述运行参数是否在预设运行参数范围内;
若所述运行参数在预设运行参数范围内,则响应于业务机发送的设定请求频率的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
运行情报收集脚本,获取所述WSUS补丁更新工具下载的所述补丁文件的情报信息;
根据所述情报信息计算所述补丁文件与待更新业务机的配置环境和部署应用的贴合度,其中,所述贴合度越高,所述业务机运行异常的概率越小;
若所述运行状态在预设运行参数范围内且计算的所述贴合度不小于设定阈值,则响应于所述业务机发送的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件。
3.根据权利要求1所述的方法,其特征在于,所述业务机包括第一服务器组和第二服务器组;
所述响应于业务机发送的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件,包括:
响应于所述第一服务器组发送的补丁拉取请求,将所述补丁文件推送至所述第一服务器组,以使所述第一服务器组在所述时间周期的第三设定时间更新所述补丁文件;
若所述第一服务器组运行正常,则响应于所述第二服务器组发送的补丁拉取请求,将所述补丁文件发送至所述第二服务器组,以使所述第二服务器组在所述时间周期的第四设定时间更新所述补丁文件。
4.根据权利要求1所述的方法,其特征在于,所述使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件包括:使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的指定类型的补丁文件,其中,所述指定类型为安全更新类型和关键更新类型。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
若所述运行参数不在预设运行参数范围内,则根据异常运行参数定位异常补丁文件;
根据所述异常补丁文件生成补丁更新策略,按照生成的所述补丁更新策略进行补丁更新。
6.一种基于WSUS的补丁更新装置,其特征在于,所述装置包括:
补丁下载模块,用于使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的补丁文件;
补丁测试模块,用于响应于测试机发送的补丁拉取请求,将所述补丁文件推送至所述测试机,以使所述测试机在预先搭设的测试环境中更新所述补丁文件;
运行日志接收模块,用于接收所述测试机反馈的运行日志信息;
测试判断模块,用于根据所述运行日志信息获取所述测试机的运行参数,判断所述运行参数是否在预设运行参数范围内;
补丁更新模块,用于若所述运行参数在预设运行参数范围内,则响应于业务机发送的设定请求频率的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
情报获取模块,用于运行情报收集脚本,获取所述WSUS补丁更新工具下载的所述补丁文件的情报信息;
贴合度计算模块,用于根据所述情报信息计算所述补丁文件与待更新业务机的配置环境和部署应用的贴合度,其中,所述贴合度越高,所述业务机运行异常的概率越小;
所述补丁更新模块,还用于若所述运行状态在预设运行参数范围内且计算的所述贴合度不小于设定阈值,则响应于业务机发送的补丁拉取请求,将所述补丁文件推送至所述业务机,以使所述业务机在所述时间周期的第二设定时间更新所述补丁文件。
8.根据权利要求6所述的装置,其特征在于,所述业务机包括第一服务器组和第二服务器组;
所述补丁更新模块,还用于响应于所述第一服务器组发送的补丁拉取请求,将所述补丁文件推送至所述第一服务器组,以使所述第一服务器组在所述时间周期的第三设定时间更新所述补丁文件;若所述第一服务器组运行正常,则响应于所述第二服务器组发送的补丁拉取请求,将所述补丁文件发送至所述第二服务器组,以使所述第二服务器组在所述时间周期的第四设定时间更新所述补丁文件。
9.根据权利要求6所述的装置,其特征在于,所述补丁下载模块,还用于使用WSUS补丁更新工具实时监控补丁发布网站,下载在时间周期的第一设定时间内监控到的指定类型的补丁文件,其中,所述指定类型为安全更新类型和关键更新类型。
10.根据权利要求6-9任一项所述的装置,其特征在于,所述装置还包括:
异常补丁定位模块,用于若所述运行参数不在预设运行参数范围内,则根据异常运行参数定位异常补丁文件;
补丁更新策略生成模块,用于根据所述异常补丁文件生成补丁更新策略,按照生成的所述补丁更新策略进行补丁更新。
CN201710087585.9A 2017-02-17 2017-02-17 基于wsus的补丁更新方法和装置 Active CN108268272B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710087585.9A CN108268272B (zh) 2017-02-17 2017-02-17 基于wsus的补丁更新方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710087585.9A CN108268272B (zh) 2017-02-17 2017-02-17 基于wsus的补丁更新方法和装置

Publications (2)

Publication Number Publication Date
CN108268272A true CN108268272A (zh) 2018-07-10
CN108268272B CN108268272B (zh) 2021-08-31

Family

ID=62770799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710087585.9A Active CN108268272B (zh) 2017-02-17 2017-02-17 基于wsus的补丁更新方法和装置

Country Status (1)

Country Link
CN (1) CN108268272B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108874431A (zh) * 2018-09-10 2018-11-23 百度在线网络技术(北京)有限公司 用于更新应用的方法及装置
CN109241482A (zh) * 2018-08-28 2019-01-18 优视科技新加坡有限公司 确定变更事件发布成功的方法及其装置
CN109474640A (zh) * 2018-12-29 2019-03-15 北京奇安信科技有限公司 恶意爬虫检测方法、装置、电子设备及存储介质
CN109918086A (zh) * 2018-12-27 2019-06-21 北京奇安信科技有限公司 补丁文件安装处理方法及装置
CN111190639A (zh) * 2019-12-26 2020-05-22 中国建设银行股份有限公司 适用于WebLogic的自动升级方法、系统、装置及存储介质
CN111796857A (zh) * 2020-06-30 2020-10-20 苏州三六零智能安全科技有限公司 热补丁发布方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101963911A (zh) * 2010-09-29 2011-02-02 用友软件股份有限公司 补丁生成方法和装置
US8296756B1 (en) * 2009-11-06 2012-10-23 Southern Company Services, Inc. Patch cycle master records management and server maintenance system
CN104796403A (zh) * 2015-03-13 2015-07-22 国家电网公司 快速补丁扫描引擎的实现方法
CN105357318A (zh) * 2015-12-08 2016-02-24 浪潮电子信息产业股份有限公司 一种内网补丁分发管理系统的设计方法
CN106339239A (zh) * 2016-08-26 2017-01-18 广西小草信息产业有限责任公司 一种补丁安装方法及安装系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296756B1 (en) * 2009-11-06 2012-10-23 Southern Company Services, Inc. Patch cycle master records management and server maintenance system
CN101963911A (zh) * 2010-09-29 2011-02-02 用友软件股份有限公司 补丁生成方法和装置
CN104796403A (zh) * 2015-03-13 2015-07-22 国家电网公司 快速补丁扫描引擎的实现方法
CN105357318A (zh) * 2015-12-08 2016-02-24 浪潮电子信息产业股份有限公司 一种内网补丁分发管理系统的设计方法
CN106339239A (zh) * 2016-08-26 2017-01-18 广西小草信息产业有限责任公司 一种补丁安装方法及安装系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241482A (zh) * 2018-08-28 2019-01-18 优视科技新加坡有限公司 确定变更事件发布成功的方法及其装置
WO2020044090A1 (zh) * 2018-08-28 2020-03-05 优视科技新加坡有限公司 确定变更事件发布成功的方法及其装置
CN108874431A (zh) * 2018-09-10 2018-11-23 百度在线网络技术(北京)有限公司 用于更新应用的方法及装置
CN108874431B (zh) * 2018-09-10 2019-12-13 百度在线网络技术(北京)有限公司 用于更新应用的方法及装置
CN109918086A (zh) * 2018-12-27 2019-06-21 北京奇安信科技有限公司 补丁文件安装处理方法及装置
CN109474640A (zh) * 2018-12-29 2019-03-15 北京奇安信科技有限公司 恶意爬虫检测方法、装置、电子设备及存储介质
CN111190639A (zh) * 2019-12-26 2020-05-22 中国建设银行股份有限公司 适用于WebLogic的自动升级方法、系统、装置及存储介质
CN111796857A (zh) * 2020-06-30 2020-10-20 苏州三六零智能安全科技有限公司 热补丁发布方法、装置、设备及存储介质
CN111796857B (zh) * 2020-06-30 2022-11-04 苏州三六零智能安全科技有限公司 热补丁发布方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN108268272B (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
CN108268272A (zh) 基于wsus的补丁更新方法和装置
US10824521B2 (en) Generating predictive diagnostics via package update manager
CN109726099B (zh) 一种应用灰度发布方法、装置及设备
US9229844B2 (en) System and method for monitoring web service
CN107451040B (zh) 故障原因的定位方法、装置及计算机可读存储介质
US11086983B2 (en) System and method for authenticating safe software
US9116802B2 (en) Diagnostic notification via package update manager
US20110219454A1 (en) Methods of identifying activex control distribution site, detecting security vulnerability in activex control and immunizing the same
CN111416836B (zh) 基于Nginx的服务器维护方法、装置、计算机设备及存储介质
CN108418787A (zh) 企业资源计划数据的采集方法、终端设备及介质
CN107632901A (zh) 一种应用程序运行异常的自修复方法及装置
US20170161028A1 (en) State machine representation of a development environment deployment process
CN113448862B (zh) 软件版本测试方法、装置及计算机设备
CN107357612A (zh) 应用程序升级检测方法及装置
CN105786636B (zh) 一种系统修复方法及装置
CN107229497A (zh) 服务器测试方法和服务器测试装置
CN110365641A (zh) 跨站脚本攻击漏洞检测方法、设备及计算机可读介质
WO2015131643A1 (zh) 软件检测方法及装置
CN106970811A (zh) 一种补丁文件安装方法及其设备
CN106953874B (zh) 网站防篡改方法及装置
CN108809950B (zh) 一种基于云端影子系统的无线路由器保护方法和系统
CN107766068B (zh) 应用系统补丁安装方法、装置、计算机设备和存储介质
CN110727575A (zh) 一种信息处理方法、系统、装置、以及存储介质
CN111865927B (zh) 基于系统的漏洞处理方法、装置、计算机设备和存储介质
CN106802821B (zh) 识别应用程序安装来源的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant