CN110716741B - 一种基于脚本的软件产品自动化巡检方法 - Google Patents
一种基于脚本的软件产品自动化巡检方法 Download PDFInfo
- Publication number
- CN110716741B CN110716741B CN201910919227.9A CN201910919227A CN110716741B CN 110716741 B CN110716741 B CN 110716741B CN 201910919227 A CN201910919227 A CN 201910919227A CN 110716741 B CN110716741 B CN 110716741B
- Authority
- CN
- China
- Prior art keywords
- user
- version
- inspection
- software
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及一种基于脚本的软件产品自动化巡检方法,通过将所有的用户信息录入巡检中心,巡检中心已最新的软件包和策略包分别对应的版本号和md5码与需要巡检的用户对象安装的软件包和策略包分别对应的版本号和md5码进行比对,若匹配则直接输出巡检报告,否则告警并处理直至匹配,输出巡检报告。本发明使用自动化的巡检脚本,批量巡检多台不同IP的在线设备的软件产品的版本、策略库等信息,代替人工巡检、通过后台获取软件产品版本等信息,并能够实现版本异常告警,可以批量输出大量用户现场的软件版本,清晰掌握一线用户版本情况,并为其进行定向升级服务,防止发生版本已经发布却无法及时更新到一线用户的情况发生,及时告警。
Description
技术领域
本发明涉及数据交换网络的技术领域,特别涉及一种基于脚本的软件产品自动化巡检方法。
背景技术
随着互联网的庞大、互联网产品的指数式增长、互联网生态环境日新月异的变化,越来越多的软件产品快速进行自身迭代、版本逐渐增多,进而出现了用户现场使用的版本与最新发布的版本存在着数个版本的差异,往往是用户现场的软件版本偏低,造成已经发布的功能无法正常给用户使用、特征库已经发布但是用户现场版本偏低还是无法扫出相关漏洞、已经修复BUG的软件版本不能及时更新到用户现场的软件上。
针对这种情况,部分用户设定了自动定时更新,或经常关注手动更新,但这种情况下也常常会发生更新失败的情况,更新失败以后,有些用户会忽略,有些用户会联系厂家需要人工介入,因此耗时耗力,更多的实际现状是,自动更新的提示常常被用户忽略。
基于此,部分软件产品使用人工定期定时登录用户的软件平台进行巡检作为补充手段,弥补用户版本过低带来的风险,这种处理方式费时费力,需要一台一台的检查,当用户购买的软件数量增多时,人工一下子无法处理那么多的巡检,只能通过检查表面的软件特征库版本号来判断是否生升级成功,且无法批量输出巡检报告,而是需要人工逐份输出,工作效率低下。
发明内容
本发明解决了现有技术中,用户现场使用的软件产品的版本与最新发布的版本往往存在着数个版本的差异,造成已经发布的功能无法正常给用户使用、特征库已经发布但是用户现场版本偏低还是无法扫出相关漏洞、已经修复BUG的软件版本不能及时更新到用户现场的软件上的问题,提供了一种优化的基于脚本的产品自动化巡检方法。
本发明所采用的技术方案是,一种基于脚本的软件产品自动化巡检方法,所述方法包括以下步骤:
步骤1:将所有的用户信息设定为集合A,录入巡检中心;
步骤2:巡检中心获取最新的软件包和策略包分别对应的版本号和md5码;
步骤3:巡检中心获取需要巡检的用户对象,用户对象属于集合A;
步骤4:巡检中心通过脚本登录任一需要巡检的用户对象的系统后台,得到当前用户的软件包和策略包分别对应的版本号和md5码;
步骤5:将步骤2和步骤4分别得到的软件包对应的版本号和md5码及策略包对应的版本号和md5码进行比对,若匹配则直接输出巡检报告,返回步骤2,否则,告警并处理直至匹配,输出巡检报告,返回步骤2。
优选地,所述用户信息包括任一用户的后台登录地址、账户名、密码。
优选地,所述用户信息还包括用户联系方式。
优选地,步骤4包括以下步骤:
步骤4.1:巡检中心通过脚本登录任一需要巡检的用户对象的系统后台;
步骤4.2:输入账户名、密码,获取软件号及策略版本号;
步骤4.3:通过哈希算法,计算得到当前用户的策略包对应的版本号和md5码。
优选地,所述步骤5包括以下步骤:
步骤5.1:比对步骤2和步骤4得到的软件包对应的版本号,若无法匹配,则通知用户进行升级,中断巡检,等待用户更新后进行下一步,否则,进行步骤5.3;
步骤5.2:用户升级完毕,则进行下一步,否则重复通知,返回步骤5.2;
步骤5.3:比对步骤2和步骤4得到的策略包对应的版本号,若无法匹配,则通知用户进行升级,中断巡检,进行下一步,否则,进行步骤5.5;
步骤5.4:用户升级完毕,则进行下一步,否则重复通知,返回步骤5.4;
步骤5.5:比对步骤2和步骤4得到的软件包对应的md5码,若无法匹配,则人工干预、检查升级失败原因,中断巡检,进行下一步,否则,进行步骤5.7;
步骤5.6:故障排除,步骤2和步骤4得到的软件包对应的md5码匹配,则进行下一步,否则重复步骤5.6;
步骤5.7:比对步骤2和步骤4得到的策略包对应的md5码,若无法匹配,则人工干预、检查升级失败原因,中断巡检,进行下一步,否则,进行步骤5.9;
步骤5.8:故障排除,步骤2和步骤4得到的策略包对应的md5码匹配,则进行下一步,否则重复步骤5.8;
步骤5.9:正常,输出巡检报告,返回步骤2。
本发明提供了一种优化的基于脚本的软件产品自动化巡检方法,通过将所有的用户信息录入巡检中心,巡检中心已最新的软件包和策略包分别对应的版本号和md5码与需要巡检的用户对象安装的软件包和策略包分别对应的版本号和md5码进行比对,若匹配则直接输出巡检报告,否则告警并处理直至匹配,输出巡检报告。
本发明使用自动化的巡检脚本,批量巡检多台不同IP的在线设备的软件产品的版本、策略库等信息,代替人工巡检、通过后台获取软件产品版本等信息,并能够实现版本异常告警,可以批量输出大量用户现场的软件版本,清晰掌握一线用户版本情况,并为其进行定向升级服务,防止发生版本已经发布却无法及时更新到一线用户的情况发生,及时告警。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种基于脚本的软件产品自动化巡检方法,脚本作为一种批处理文件的延伸,是一种纯文本保存的程序,一般来说的计算机脚本程序是确定的一系列控制计算机进行运算操作动作的组合,在其中可以实现一定的逻辑分支等。
所述方法包括以下步骤。
步骤1:将所有的用户信息设定为集合A,录入巡检中心。
所述用户信息包括任一用户的后台登录地址、账户名、密码。
所述用户信息还包括用户联系方式。
本发明中,巡检中心一般包括巡检模块、资产模块和版本模块。其中,巡检模块用于执行自动化脚本进行检测,资产模块用于录入一线用户的用户信息、管理用户软件、标识用户信息,而版本模块则是用于获取最新的软件版本号、策略版本号、最新策略包的md5码、最新软件包的md5码。
本发明中,用户联系方式包括但不限于电话、邮箱。
本发明中,用户信息通过每个用户的独立的用户模块进行管理,用户模块包括系统后台、策略版本和软件版本。其中,系统后台用于通过脚本检查软件版本和文件,策略版本用于显示策略的版本号以及策略包当前的md5码,软件版本用于显示软件版本号以及当前软件包的md5码。
步骤2:巡检中心获取最新的软件包和策略包分别对应的版本号和md5码。
步骤3:巡检中心获取需要巡检的用户对象,用户对象属于集合A。
步骤4:巡检中心通过脚本登录任一需要巡检的用户对象的系统后台,得到当前用户的软件包和策略包分别对应的版本号和md5码。
步骤4包括以下步骤:
步骤4.1:巡检中心通过脚本登录任一需要巡检的用户对象的系统后台;
步骤4.2:输入账户名、密码,获取软件号及策略版本号;
步骤4.3:通过哈希算法,计算得到当前用户的策略包对应的版本号和md5码。
步骤5:将步骤2和步骤4分别得到的软件包对应的版本号和md5码及策略包对应的版本号和md5码进行比对,若匹配则直接输出巡检报告,返回步骤2,否则,告警并处理直至匹配,输出巡检报告,返回步骤2。
所述步骤5包括以下步骤:
步骤5.1:比对步骤2和步骤4得到的软件包对应的版本号,若无法匹配,则通知用户进行升级,中断巡检,等待用户更新后进行下一步,否则,进行步骤5.3;
步骤5.2:用户升级完毕,则进行下一步,否则重复通知,返回步骤5.2;
步骤5.3:比对步骤2和步骤4得到的策略包对应的版本号,若无法匹配,则通知用户进行升级,中断巡检,进行下一步,否则,进行步骤5.5;
步骤5.4:用户升级完毕,则进行下一步,否则重复通知,返回步骤5.4;
步骤5.5:比对步骤2和步骤4得到的软件包对应的md5码,若无法匹配,则人工干预、检查升级失败原因,中断巡检,进行下一步,否则,进行步骤5.7;
步骤5.6:故障排除,步骤2和步骤4得到的软件包对应的md5码匹配,则进行下一步,否则重复步骤5.6;
步骤5.7:比对步骤2和步骤4得到的策略包对应的md5码,若无法匹配,则人工干预、检查升级失败原因,中断巡检,进行下一步,否则,进行步骤5.9;
步骤5.8:故障排除,步骤2和步骤4得到的策略包对应的md5码匹配,则进行下一步,否则重复步骤5.8;
步骤5.9:正常,输出巡检报告,返回步骤2。
本发明中,巡检报告一般为通过脚本定向输出的CSV格式的巡检报告。
本发明中,告警的方式包括但不限于短信和邮件。
本发明中,判断升级是否成功的工作原理为,提取被巡检对象的特征,包括策略包版本号、对应的md5码、软件包版本号、对应的md5码并记录,从版本库中获取最新的对应的特征,检查同一个用户的特征与升级服务器提供的特征是否相符,并进行相应的处理。
本发明通过将所有的用户信息录入巡检中心,巡检中心已最新的软件包和策略包分别对应的版本号和md5码与需要巡检的用户对象安装的软件包和策略包分别对应的版本号和md5码进行比对,若匹配则直接输出巡检报告,否则告警并处理直至匹配,输出巡检报告。
本发明使用自动化的巡检脚本,批量巡检多台不同IP的在线设备的软件产品的版本、策略库等信息,代替人工巡检、通过后台获取软件产品版本等信息,并能够实现版本异常告警,可以批量输出大量用户现场的软件版本,清晰掌握一线用户版本情况,并为其进行定向升级服务,防止发生版本已经发布却无法及时更新到一线用户的情况发生,及时告警。
Claims (2)
1.一种基于脚本的软件产品自动化巡检方法,其特征在于:所述方法包括以下步骤:
步骤1:将所有的用户信息设定为集合A,录入巡检中心;用户信息包括任一用户的后台登录地址、账户名、密码;
步骤2:巡检中心获取最新的软件包和策略包分别对应的版本号和md5码;
步骤3:巡检中心获取需要巡检的用户对象,用户对象属于集合A;
步骤4:巡检中心通过脚本登录任一需要巡检的用户对象的系统后台,得到当前用户的软件包和策略包分别对应的版本号和md5码;包括以下步骤:
步骤4.1:巡检中心通过脚本登录任一需要巡检的用户对象的系统后台;
步骤4.2:输入账户名、密码,获取软件号及策略版本号;
步骤4.3:通过哈希算法,计算得到当前用户的策略包对应的版本号和md5码;
步骤5:将步骤2和步骤4分别得到的软件包对应的版本号和md5码及策略包对应的版本号和md5码进行比对,包括以下步骤:
步骤5.1:比对步骤2和步骤4得到的软件包对应的版本号,若无法匹配,则通知用户进行升级,中断巡检,等待用户更新后进行下一步,否则,进行步骤5.3;
步骤5.2:用户升级完毕,则进行下一步,否则重复通知,返回步骤5.2;
步骤5.3:比对步骤2和步骤4得到的策略包对应的版本号,若无法匹配,则通知用户进行升级,中断巡检,进行下一步,否则,进行步骤5.5;
步骤5.4:用户升级完毕,则进行下一步,否则重复通知,返回步骤5.4;
步骤5.5:比对步骤2和步骤4得到的软件包对应的md5码,若无法匹配,则人工干预、检查升级失败原因,中断巡检,进行下一步,否则,进行步骤5.7;
步骤5.6:故障排除,步骤2和步骤4得到的软件包对应的md5码匹配,则进行下一步,否则重复步骤5.6;
步骤5.7:比对步骤2和步骤4得到的策略包对应的md5码,若无法匹配,则人工干预、检查升级失败原因,中断巡检,进行下一步,否则,进行步骤5.9;
步骤5.8:故障排除,步骤2和步骤4得到的策略包对应的md5码匹配,则进行下一步,否则重复步骤5.8;
步骤5.9:正常,输出巡检报告,返回步骤2。
2.根据权利要求1所述的一种基于脚本的软件产品自动化巡检方法,其特征在于:所述用户信息还包括用户联系方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910919227.9A CN110716741B (zh) | 2019-09-26 | 2019-09-26 | 一种基于脚本的软件产品自动化巡检方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910919227.9A CN110716741B (zh) | 2019-09-26 | 2019-09-26 | 一种基于脚本的软件产品自动化巡检方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110716741A CN110716741A (zh) | 2020-01-21 |
CN110716741B true CN110716741B (zh) | 2023-08-08 |
Family
ID=69210999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910919227.9A Active CN110716741B (zh) | 2019-09-26 | 2019-09-26 | 一种基于脚本的软件产品自动化巡检方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110716741B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112363747B (zh) * | 2020-11-30 | 2023-03-28 | 国网湖南省电力有限公司 | 一种继电设备在线巡检过程中的数据更新方法和装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012025011A1 (zh) * | 2010-08-27 | 2012-03-01 | 腾讯科技(深圳)有限公司 | 软件升级系统及方法、计算机存储介质 |
CN105183496A (zh) * | 2015-07-21 | 2015-12-23 | 浪潮软件集团有限公司 | 一种基于国产cpu和操作系统的软件自动升级和推送方法 |
CN105763369A (zh) * | 2016-02-04 | 2016-07-13 | 湖南长城信息金融设备有限责任公司 | 一种终端设备远程软件版本分发方法及系统 |
CN106095500A (zh) * | 2016-06-08 | 2016-11-09 | 江苏中威科技软件系统有限公司 | 一种软件自动更新的方法及系统 |
CN106528086A (zh) * | 2016-10-10 | 2017-03-22 | 广州视源电子科技股份有限公司 | 一种安卓软件升级的方法及系统 |
CN109032635A (zh) * | 2018-07-16 | 2018-12-18 | 新华三技术有限公司 | 软件升级方法、装置和网络设备 |
CN109522038A (zh) * | 2018-11-22 | 2019-03-26 | 凌云天博光电科技股份有限公司 | 一种cs架构的客户端升级方法及装置 |
CN109542499A (zh) * | 2018-10-11 | 2019-03-29 | 珠海许继芝电网自动化有限公司 | 一种配电终端软件版本管理方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101901160B (zh) * | 2010-08-11 | 2015-06-03 | 中兴通讯股份有限公司 | 版本升级软件包的打包方法及装置 |
-
2019
- 2019-09-26 CN CN201910919227.9A patent/CN110716741B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012025011A1 (zh) * | 2010-08-27 | 2012-03-01 | 腾讯科技(深圳)有限公司 | 软件升级系统及方法、计算机存储介质 |
CN105183496A (zh) * | 2015-07-21 | 2015-12-23 | 浪潮软件集团有限公司 | 一种基于国产cpu和操作系统的软件自动升级和推送方法 |
CN105763369A (zh) * | 2016-02-04 | 2016-07-13 | 湖南长城信息金融设备有限责任公司 | 一种终端设备远程软件版本分发方法及系统 |
CN106095500A (zh) * | 2016-06-08 | 2016-11-09 | 江苏中威科技软件系统有限公司 | 一种软件自动更新的方法及系统 |
CN106528086A (zh) * | 2016-10-10 | 2017-03-22 | 广州视源电子科技股份有限公司 | 一种安卓软件升级的方法及系统 |
CN109032635A (zh) * | 2018-07-16 | 2018-12-18 | 新华三技术有限公司 | 软件升级方法、装置和网络设备 |
CN109542499A (zh) * | 2018-10-11 | 2019-03-29 | 珠海许继芝电网自动化有限公司 | 一种配电终端软件版本管理方法和装置 |
CN109522038A (zh) * | 2018-11-22 | 2019-03-26 | 凌云天博光电科技股份有限公司 | 一种cs架构的客户端升级方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110716741A (zh) | 2020-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220138041A1 (en) | Techniques for identifying and remediating operational vulnerabilities | |
CN103530565A (zh) | 基于web的网站程序漏洞扫描方法及扫描装置 | |
AU2016215576B2 (en) | Patch monitoring and analysis | |
CN110716741B (zh) | 一种基于脚本的软件产品自动化巡检方法 | |
CN103440460A (zh) | 一种应用系统变更验证方法及验证系统 | |
CN107463493B (zh) | 一种面向主机防病毒产品的测试系统和测试方法 | |
CN110928796A (zh) | 一种自动化测试平台 | |
CN104899505A (zh) | 软件检测方法及装置 | |
CN117952423A (zh) | 一种基于数智化的产业链风险管理系统及方法 | |
EP3999917B1 (en) | Method and system for generating a digital representation of asset information in a cloud computing environment | |
CN110245065B (zh) | 自动化测试的方法和装置 | |
CN113806437B (zh) | 一种基于Linux服务器的数据交付方法、设备、存储介质 | |
WO2024187875A1 (zh) | 补丁加固方法及装置 | |
US20230216727A1 (en) | Identification of root causes in data processing errors | |
CN109871310B (zh) | 一种版本质量测试的方法和装置 | |
CN115422088A (zh) | 一种软件漏洞的处理方法、装置、设备及介质 | |
CN117573171A (zh) | 车辆系统自动化升级方法、装置、电子设备和存储介质 | |
CN118132135A (zh) | 一种软件持续集成方法、装置、设备及介质 | |
CN115454768A (zh) | 色谱监测装置监控方法及系统 | |
CN117811979A (zh) | 高效的协议健壮性测试方法、装置、电子设备和存储介质 | |
CN115617764A (zh) | 网络云性能数据入库方法、装置及电子设备 | |
CN117056161A (zh) | 机箱检修方法、系统、电子设置及存储介质 | |
CN117556421A (zh) | 安全扫描结果检核方法及装置、存储介质及电子设备 | |
CN118051278A (zh) | 一种运维配置管理方法、装置、电子设备及存储介质 | |
CN117319178A (zh) | 一种信息化及网络化设备的维护方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |