CN110912754A - 一种用于批量运维远程主机的方法和管理系统 - Google Patents
一种用于批量运维远程主机的方法和管理系统 Download PDFInfo
- Publication number
- CN110912754A CN110912754A CN201911271003.8A CN201911271003A CN110912754A CN 110912754 A CN110912754 A CN 110912754A CN 201911271003 A CN201911271003 A CN 201911271003A CN 110912754 A CN110912754 A CN 110912754A
- Authority
- CN
- China
- Prior art keywords
- maintenance
- host
- script
- remote host
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0266—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Abstract
本发明公开了一种用于批量运维远程主机的方法,所述的方法包括有以下步骤:开始运行;操作者将运维脚本上传至服务器主机,服务器主机对运维脚本进行保存;服务器主机自动地向远程主机发送运维脚本;远程主机接收远程主机发送的运维脚本,并运行;服务器主机接收远程主机反馈的执行运维脚本的执行结果;服务器主机生成每一台远程主机执行运维脚本的巡检报告;解决了现有技术中运维远程主机效率低、容易漏检的问题,提高运维效率,降低漏检率。
Description
【技术领域】
本发明涉及一种用于批量运维远程主机的方法,本发明还涉及到一种用于批量运维远程主机的管理系统。
【背景技术】
在企业、医院、政府部门等组织机构,需要对内部人员使用的计算机进行运维管理。
目前常规的运维方式主要是:运维操作人员在服务器主机端依次向每一台远程主机发送需要运维项目的脚本,运维脚本在远程主机运行之后,服务器主机端获取运维脚本运行的结果,然后反馈给运维操作人员。假如某企业运维部门需要对100台服务器进行检查其运行状态,传统运维将手动登录到100台服务器上分别进行脚本或指令的执行,将会来到99次重复性的操作。对于常规性检查,比如每天需要在指定时间运行某个任务或脚本均采用这种方式,将带来工作量巨大、执行效率低、错误及遗漏较多的情况。
本发明即是针对现有技术的不足而研究提出。
【发明内容】
本发明要解决的技术问题是提供一种用于批量运维远程主机的方法和一种用于批量运维远程主机的管理系统,解决现有技术中运维远程主机效率低、容易漏检的问题。
本发明的一种用于批量运维远程主机的方法,所述的方法包括有以下步骤:
S1、开始运行,服务器主机获取远程主机的管理权限;
S2、操作者将运维脚本上传至服务器主机,服务器主机对运维脚本进行保存;
S3、服务器主机自动地向远程主机发送运维脚本;
S4、远程主机接收远程主机发送的运维脚本,并运行;
S5、服务器主机接收远程主机反馈的执行运维脚本的执行结果;
S6、服务器主机生成每一台远程主机执行运维脚本的巡检报告。
如上所述的用于批量运维远程主机的方法,在步骤S1中,服务器主机采用ssh通讯协议及ssh免密码登录技术登入到远程主机。
如上所述的用于批量运维远程主机的方法,步骤S2具体包括:
S21、操作者将运维脚本上传至服务器主机;
S22、服务器主机将运维脚本编译成同一种格式的运维脚本,并保存至服务器主机。
如上所述的用于批量运维远程主机的方法,步骤S3具体包括:
S31、服务器主机自动地向远程主机发送运维脚本时,采用ansible作为自动化运维引擎将运维脚本统一发送至各个执行远程主机;
S32、服务器主机判断每一台远程主机是否正确发送运维脚本;若是,则进行步骤4;若否,则再一次向相应的远程主机发送运维脚本。
如上所述的用于批量运维远程主机的方法,所述的巡检报告包括:巡检指标、巡检任务、以及巡检日志;所述的巡检指标包含:巡检对应的业务系统类型、资源类型、指标名称、指标描述、是否启用监控、阈值、创建人、最后修改人、最后修改时间、以及操作中的一种或几种;所述的巡检任务包含:巡检对应的业务系统类型、资源类型、任务名称、远程主机的IP、巡检内容、定时策略、创建人、最后修改人、最后修改时间、以及操作中的一种或几种;所述的巡检日志包含:巡检对应的业务系统类型、资源类型、巡检任务名称、远程主机的IP、巡检内容描述、开始时间、结束时间、任务状态、是否告警、以及操作中的一种或几种。
如上所述的用于批量运维远程主机的方法,所述的步骤S22中,服务器主机将不同程序语言编写的运维脚本编译成基于python语言的可执行的运维脚本。
本发明的一种用于批量运维远程主机的管理系统,所述的系统包括:
(1)、运维脚本管理模块,该模块对发布前及发布后的运维脚本进行管理,以及选择相应的运维脚本进行发布,在发布前或发布后在相应的远程主机上自动进行脚本的执行。
(2)、文件管理模块,该模块对相应的应用系统的发布的文件包进行管理,文件包管理时,通过本地对文件包进行上传,本地上传文件包后,该文件包将统一放置在主机服务器的指定位置,当需要进行应用系统部署或升级时,将这个文件包统一分发到各个目标主机上,在各个目标主机上对文件包进行解压、安装、执行;
(3)、配置管理模块,对所有运维脚本的发布进行统一配置;
(4)、发布模块,用于将准备好的配置项、文件包、运维脚本,在发布模块中复用,通过对接运维脚本的发布,在运维脚本上所创建的域、集群上进行统一发布,并在发布后对应用是否发布成功进行自动检测,通过对应用网址的校验,是否可访问到应用网址,完成对发布的检测;
(5)、日志模块,对所有远程主机的发布过程和运行结果进行日志收集、存储及展示。
如上所述的用于批量运维远程主机的管理系统,所述的脚本管理模块采用ansible作为自动化运维引擎,ansible使用沙箱技术将各种类型的脚本生成一个可用python运行的沙箱文件,利用ansible将各个沙箱文件分发到各个远程主机上进行执行,执行完成后自动删除对应的沙箱文件。
如上所述的用于批量运维远程主机的管理系统,所述的配置管理模块对通用的发布配置进行保存,将经常使用的发布配置项保存到该模块中。
与现有技术相比,本发明具有如下优点:
1、本发明通过先将事先编写好的运维脚本上传至服务器主机,通过服务器主机对其管理的远程主机进行批量运维,解决了现有技术中运维远程主机效率低、容易漏检的问题,提高运维效率,降低漏检率。
【附图说明】
下面结合附图对本发明的具体实施方式作进一步详细说明,其中:
图1为本发明批量运维远程主机的流程图;
图2为本发明系统的方框图。
【具体实施方式】
下面结合附图对本发明的实施方式作详细说明。
如图1和图2所示,本实施例的一种用于批量运维远程主机的方法,所述的方法包括有以下步骤:
S1、开始运行,服务器主机获取远程主机的管理权限;
S2、操作者将运维脚本上传至服务器主机,服务器主机对运维脚本进行保存;
S3、服务器主机自动地向远程主机发送运维脚本;
S4、远程主机接收远程主机发送的运维脚本,并运行;
S5、服务器主机接收远程主机反馈的执行运维脚本的执行结果;
S6、服务器主机生成每一台远程主机执行运维脚本的巡检报告。
本发明通过先将事先编写好的运维脚本上传至服务器主机,通过服务器主机对其管理的远程主机进行批量运维,解决了现有技术中运维远程主机效率低、容易漏检的问题,提高运维效率,降低漏检率。
在步骤S1中,服务器主机采用ssh通讯协议及ssh免密码登录技术登入到远程主机。
步骤S2具体包括:
S21、操作者将运维脚本上传至服务器主机;
S22、服务器主机将运维脚本编译成同一种格式的运维脚本,并保存至服务器主机。
步骤S3具体包括:
S31、服务器主机自动地向远程主机发送运维脚本时,采用ansible作为自动化运维引擎将运维脚本统一发送至各个执行远程主机;
S32、服务器主机判断每一台远程主机是否正确发送运维脚本;若是,则进行步骤4;若否,则再一次向相应的远程主机发送运维脚本。
步骤S6中的巡检报告包括:巡检指标、巡检任务、以及巡检日志;其中巡检指标包含:巡检对应的业务系统类型、资源类型、指标名称、指标描述、是否启用监控、阈值、创建人、最后修改人、最后修改时间、以及操作中的一种或几种;所述的巡检任务包含:巡检对应的业务系统类型、资源类型、任务名称、远程主机的IP、巡检内容、定时策略、创建人、最后修改人、最后修改时间、以及操作中的一种或几种;所述的巡检日志包含:巡检对应的业务系统类型、资源类型、巡检任务名称、远程主机的IP、巡检内容描述、开始时间、结束时间、任务状态、是否告警、以及操作中的一种或几种。
在步骤S22中,服务器主机将不同程序语言编写的运维脚本编译成基于python语言的可执行的运维脚本。比如,编程人员采用shell语言或者python语言或者sql语言编写运维脚本,在发布之前先将运维脚本编译成基于python语言的可执行的运维脚本,提高适用性,节约系统资源。
本发明同时保护一种用于批量运维远程主机的管理系统,所述的系统包括:
(1)、运维脚本管理模块,该模块对发布前及发布后的运维脚本进行管理,以及选择相应的运维脚本进行发布,在发布前或发布后在相应的远程主机上自动进行脚本的执行;本实施例中脚本管理模块采用ansible作为自动化运维引擎,ansible使用沙箱技术(一个虚拟系统程序,允许你在沙盘环境中运行python脚本,因此运行所产生的变化可以随后删除),将各种类型的脚本生成一个可用python运行的沙箱文件,利用ansible将各个沙箱文件分发到各个远程主机上进行执行,执行完成后自动删除对应的沙箱文件;
(2)、文件管理模块,该模块对相应的应用系统的发布的文件包进行管理,文件包管理时,通过本地对文件包进行上传,本地上传文件包后,该文件包将统一放置在主机服务器的指定位置,当需要进行应用系统部署或升级时,将这个文件包统一分发到各个目标主机上,在各个目标主机上对文件包进行解压、安装、执行;
(3)、配置管理模块,对所有运维脚本的发布进行统一配置,本实施例中,配置管理模块对通用的发布配置进行保存,将经常使用的发布配置项保存到该模块中;
(4)、发布模块,用于将准备好的配置项、文件包、运维脚本,在发布模块中复用,通过对接运维脚本的发布,在运维脚本上所创建的域、集群上进行统一发布,并在发布后对应用是否发布成功进行自动检测,通过对应用网址的校验,是否可访问到应用网址,完成对发布的检测;
(5)、日志模块,对所有远程主机的发布过程和运行结果进行日志收集、存储及展示。
上述仅以实施例来进一步说明本发明的技术内容,以便于读者更容易理解,但不代表本发明的实施方式仅限于此,任何依本发明所做的技术延伸或再创造,均受本发明的保护。本发明的保护范围以权利要求书为准。
Claims (9)
1.一种用于批量运维远程主机的方法,其特征在于,所述的方法包括有以下步骤:
S1、开始运行,服务器主机获取远程主机的管理权限;
S2、操作者将运维脚本上传至服务器主机,服务器主机对运维脚本进行保存;
S3、服务器主机一次性批量自动地向远程主机发送运维脚本;
S4、远程主机接收服务器主机发送的运维脚本,并运行;
S5、服务器主机接收远程主机反馈的执行运维脚本的执行结果;
S6、服务器主机生成每一台远程主机执行运维脚本的巡检报告。
2.根据权利要求1所述的用于批量运维远程主机的方法,其特征在于,在步骤S1中,服务器主机采用ssh通讯协议及ssh免密码登录技术登入到远程主机。
3.根据权利要求1所述的用于批量运维远程主机的方法,其特征在于步骤S2具体包括:
S21、操作者将运维脚本上传至服务器主机;
S22、服务器主机将运维脚本编译成同一种格式的运维脚本,并保存至服务器主机。
4.根据权利要求1所述的用于批量运维远程主机的方法,其特征在于步骤S3具体包括:
S31、服务器主机自动地向远程主机发送运维脚本时,采用ansible作为自动化运维引擎将运维脚本统一发送至各个执行远程主机;
S32、服务器主机判断每一台远程主机是否正确发送运维脚本;若是,则进行步骤4;若否,则再一次向相应的远程主机发送运维脚本。
5.根据权利要求1所述的用于批量运维远程主机的方法,其特征在于所述的巡检报告包括:巡检指标、巡检任务、以及巡检日志;所述的巡检指标包含:巡检对应的业务系统类型、资源类型、指标名称、指标描述、是否启用监控、阈值、创建人、最后修改人、最后修改时间、以及操作中的一种或几种;所述的巡检任务包含:巡检对应的业务系统类型、资源类型、任务名称、远程主机的IP、巡检内容、定时策略、创建人、最后修改人、最后修改时间、以及操作中的一种或几种;所述的巡检日志包含:巡检对应的业务系统类型、资源类型、巡检任务名称、远程主机的IP、巡检内容描述、开始时间、结束时间、任务状态、是否告警、以及操作中的一种或几种。
6.根据权利要求2所述的用于批量运维远程主机的方法,其特征在于所述的步骤S22中,服务器主机将不同程序语言编写的运维脚本编译成基于python语言的可执行的运维脚本。
7.一种用于批量运维远程主机的管理系统,其特征在于,所述的系统包括:
(1)、运维脚本管理模块,该模块对发布前及发布后的运维脚本进行管理,以及选择相应的运维脚本进行发布,在发布前或发布后在相应的远程主机上自动进行脚本的执行;
(2)、文件管理模块,该模块对相应的应用系统的发布的文件包进行管理,文件包管理时,通过本地对文件包进行上传,本地上传文件包后,该文件包将统一放置在主机服务器的指定位置,当需要进行应用系统部署或升级时,将这个文件包统一分发到各个目标主机上,在各个目标主机上对文件包进行解压、安装、执行;
(3)、配置管理模块,对所有运维脚本的发布进行统一配置;
(4)、发布模块,用于将准备好的配置项、文件包、运维脚本,在发布模块中复用,通过对接运维脚本的发布,在运维脚本上所创建的域、集群上进行统一发布,并在发布后对应用是否发布成功进行自动检测,通过对应用网址的校验,是否可访问到应用网址,完成对发布的检测;
(5)、日志模块,对所有远程主机的发布过程和运行结果进行日志收集、存储及展示。
8.根据权利要求7所述的用于批量运维远程主机的管理系统,其特征是:所述的脚本管理模块采用ansible作为自动化运维引擎,将各个脚本最终封装成python脚本的形式进行执行,利用ansible将各个python文件分发到各个远程主机上进行执行。
9.根据权利要求7所述的用于批量运维远程主机的管理系统,其特征是:所述的配置管理模块对通用的发布配置进行保存,将经常使用的发布配置项保存到该模块中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911271003.8A CN110912754A (zh) | 2019-12-12 | 2019-12-12 | 一种用于批量运维远程主机的方法和管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911271003.8A CN110912754A (zh) | 2019-12-12 | 2019-12-12 | 一种用于批量运维远程主机的方法和管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110912754A true CN110912754A (zh) | 2020-03-24 |
Family
ID=69824882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911271003.8A Pending CN110912754A (zh) | 2019-12-12 | 2019-12-12 | 一种用于批量运维远程主机的方法和管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110912754A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111522717A (zh) * | 2020-04-23 | 2020-08-11 | 深圳市快付通金融网络科技服务有限公司 | 资源巡检方法、系统及计算机可读存储介质 |
CN113076130A (zh) * | 2021-03-23 | 2021-07-06 | 上海金融期货信息技术有限公司 | 基于shell脚本的通用柜台系统运维方法 |
CN114520764A (zh) * | 2022-02-17 | 2022-05-20 | 海南格子山网络科技有限公司 | 一种自动化运维部署系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259681A (zh) * | 2013-05-16 | 2013-08-21 | 浪潮通信信息系统有限公司 | 一种通讯网络主机自动化巡检方法 |
CN104518917A (zh) * | 2015-01-26 | 2015-04-15 | 浪潮通信信息系统有限公司 | 一种服务器自动巡检方法 |
CN105490870A (zh) * | 2015-11-20 | 2016-04-13 | 浪潮电子信息产业股份有限公司 | 一种批量监控Linux服务器运行状态的方法 |
CN109683905A (zh) * | 2018-12-24 | 2019-04-26 | 国云科技股份有限公司 | 一种系统自动发布方法 |
CN109889381A (zh) * | 2019-02-18 | 2019-06-14 | 国家计算机网络与信息安全管理中心 | 基于堡垒机的自动化配置管理方法及装置 |
-
2019
- 2019-12-12 CN CN201911271003.8A patent/CN110912754A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259681A (zh) * | 2013-05-16 | 2013-08-21 | 浪潮通信信息系统有限公司 | 一种通讯网络主机自动化巡检方法 |
CN104518917A (zh) * | 2015-01-26 | 2015-04-15 | 浪潮通信信息系统有限公司 | 一种服务器自动巡检方法 |
CN105490870A (zh) * | 2015-11-20 | 2016-04-13 | 浪潮电子信息产业股份有限公司 | 一种批量监控Linux服务器运行状态的方法 |
CN109683905A (zh) * | 2018-12-24 | 2019-04-26 | 国云科技股份有限公司 | 一种系统自动发布方法 |
CN109889381A (zh) * | 2019-02-18 | 2019-06-14 | 国家计算机网络与信息安全管理中心 | 基于堡垒机的自动化配置管理方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111522717A (zh) * | 2020-04-23 | 2020-08-11 | 深圳市快付通金融网络科技服务有限公司 | 资源巡检方法、系统及计算机可读存储介质 |
CN111522717B (zh) * | 2020-04-23 | 2024-04-30 | 深圳市快付通金融网络科技服务有限公司 | 资源巡检方法、系统及计算机可读存储介质 |
CN113076130A (zh) * | 2021-03-23 | 2021-07-06 | 上海金融期货信息技术有限公司 | 基于shell脚本的通用柜台系统运维方法 |
CN114520764A (zh) * | 2022-02-17 | 2022-05-20 | 海南格子山网络科技有限公司 | 一种自动化运维部署系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9038047B2 (en) | Aircraft software part library | |
US8442751B2 (en) | Onboard electronic distribution system | |
KR101891506B1 (ko) | 하나 이상의 클라우드 시스템 상에 애플리케이션들을 이식 가능하게 배치하기 위한 방법들 및 시스템들 | |
CN110222036B (zh) | 用于自动数据库迁移的方法和系统 | |
CN110912754A (zh) | 一种用于批量运维远程主机的方法和管理系统 | |
US9038059B2 (en) | Automatically targeting application modules to individual machines and application framework runtimes instances | |
US10140103B2 (en) | POS application development method and cloud server | |
US8429256B2 (en) | Systems and methods for generating cached representations of host package inventories in remote package repositories | |
US8930310B2 (en) | Proxy server for distributing aircraft software parts | |
US8165930B2 (en) | Crate tool | |
CN103853585B (zh) | 一种通过云端集中管理版本的实现方法 | |
US7823023B2 (en) | Test framework for testing an application | |
US20090138874A1 (en) | Software Maintenance Tool | |
US20160378456A1 (en) | Method for offline updating virtual machine images | |
US9003389B2 (en) | Generating an encoded package profile based on executing host processes | |
WO2017202211A1 (zh) | 虚拟机上安装业务版本的方法及装置 | |
WO2009082592A2 (en) | Method and apparatus for loadable software airplane parts (lsap) distribution | |
CN110895488B (zh) | 任务调度方法及装置 | |
CN109905263A (zh) | 一种自动化运维部署系统 | |
CN111026509B (zh) | 用于运维远程主机执行作业的方法、系统以及存储介质 | |
CN106708727B (zh) | 一种分布式病毒特征样本验证方法及系统 | |
CN110855501A (zh) | 一种用于中创中间件的批量发布系统、方法及存储介质 | |
CN103164236B (zh) | 远程服务器在线升级的方法及系统 | |
CN114879977A (zh) | 应用部署方法、装置及存储介质 | |
CN114153577A (zh) | 一种基于容器云和嵌套容器的任务执行系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200324 |
|
RJ01 | Rejection of invention patent application after publication |