CN111078490A - 一种基于操作系统监控分析的服务器安全保障方法及系统 - Google Patents
一种基于操作系统监控分析的服务器安全保障方法及系统 Download PDFInfo
- Publication number
- CN111078490A CN111078490A CN201910964785.7A CN201910964785A CN111078490A CN 111078490 A CN111078490 A CN 111078490A CN 201910964785 A CN201910964785 A CN 201910964785A CN 111078490 A CN111078490 A CN 111078490A
- Authority
- CN
- China
- Prior art keywords
- server
- script
- managed
- configuration
- infrastructure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012544 monitoring process Methods 0.000 title claims abstract description 22
- 238000013515 script Methods 0.000 claims abstract description 74
- 230000008439 repair process Effects 0.000 claims abstract description 32
- 230000002159 abnormal effect Effects 0.000 claims abstract description 23
- 238000001514 detection method Methods 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000001960 triggered effect Effects 0.000 claims 2
- 238000012423 maintenance Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000306 component Substances 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
- H04L41/0661—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种基于操作系统监控分析的服务器安全保障方法及系统,本发明的方法包含:构建基准合规库;搭建Ansible服务端,并给若干受管服务器配置Ansible账号;搭建git脚本服务器,存放适用于各类操作系统及不同版本的自动化脚本;采集若干受管服务器的各项配置信息以及设定时间段内被改动的文件,形成采集信息库与基准合规库进行数据比对;若第一受管服务器的配置信息比对结果不一致,启动异常修复,触发Ansible服务端向git脚本库获取对应的自动化修复脚本,并将自动化修复脚本下发到第一受管服务器运行自动化配置脚本,以此修复异常配置项。本发明通过信息采集及比对,可以快速定位配置异常的服务器,并通过异常修复单元进行自动修复,配置管理效率极大提升。
Description
技术领域
本发明涉及计算机软件管理应用技术领域,具体涉及一种基于操作系统监控分析的服务器安全保障方法及系统。
背景技术
随着信息化水平不断提升,企业IT设施体量不断增大,确保数据中心(数据中心即机房)的大批量服务器长期安全稳定运行已经成为企业发展的关键支撑。影响服务器安全稳定运行的重要因素主要包括配置操作不规范或失误、人为恶意修改配置、外来黑客攻击等,而这些影响服务器安全稳定运行的因素也是最难规避、防范难度最大的。服务器安全稳定的维护工作主要存在如下问题:
(1)服务器数量众多,难以进行全面细致的管理,风险系数大;
(2)维护工作量大,投入的维护人员多,容易出现误操作;
(3)配置操作复杂,服务器品牌差异大、数量多,难以形成配置追踪、溯源的体系,难以直观的了解海量服务器的配置状态、运行状态。
发明内容
有鉴于此,本发明实施例提供一种基于操作系统监控分析的服务器安全保障方法及系统,可以实现对海量服务器安全稳定运行的精益化监控分析。
为实现上述目的,本发明实施例提供如下技术方案:
一种基于操作系统监控分析的服务器安全保障方法,其包含以下步骤:
构建基准合规库,制定服务器安全运行配置的标准基线;
搭建Ansible服务端,并给若干受管服务器配置Ansible账号,实现Ansible服务端对所述若干受管服务器的接管;搭建git脚本服务器,存放适用于各类操作系统及不同版本的自动化脚本;
采集所述若干受管服务器的各项配置信息以及设定时间段内被改动的文件;
配置项信息以及改动的文件采集完成后,形成采集信息库,采集信息库与所述基准合规库进行数据比对;
若第一受管服务器的配置信息比对结果不一致,启动异常修复,触发Ansible服务端向git脚本库获取对应的自动化修复脚本,并将自动化修复脚本下发到所述第一受管服务器,在该受管服务器上运行自动化配置脚本,以此修复异常配置项。
本发明还提供另一实施例,一种基于操作系统监控分析的服务器安全保障方法,其包含以下步骤:
构建基准合规库,制定服务器安全运行配置的标准基线;
搭建Ansible服务端,并给若干受管服务器配置Ansible账号,实现Ansible服务端对所述若干受管服务器的接管;搭建git脚本服务器,存放适用于各类操作系统及不同版本的自动化脚本;
Ansible服务端向各受管服务器发起服务器文件遍历检测指令,识别出被更改的文件,将识别出的有更改的受管服务器的被更改信息进行展示。
对应的,本发明还提供一种基于操作系统监控分析的服务器安全保障系统,其包括:
Ansible服务端和git脚本库服务器;所述Ansible服务端可以通过在受管服务器操作系统创建的Ansible账号访问受管服务器的操作系统,所述git脚本库服务器封装保存有各类操作的自动化脚本;
还包括:采集单元,其用于采集所述若干受管服务器的各项配置信息以及设定时间段内被改动的文件;配置项信息以及改动的文件采集完成后,形成采集信息库;
数据比对单元,用于将采集信息库与所述基准合规库进行数据比对;
异常修复单元,用于当第一受管服务器的配置信息比对结果不一致时,触发Ansible服务端向git脚本库获取对应的自动化修复脚本,并将自动化修复脚本下发到所述第一受管服务器,在该受管服务器上运行自动化配置脚本,以此修复异常配置项。
进一步的,本发明的系统还可以包含识别单元,用于Ansible服务端向各受管服务器发起服务器文件遍历检测指令,识别出被更改的文件。
本发明的有益效果是,本发明通过信息采集及比对,可以快速定位配置异常的服务器,并通过异常修复单元进行自动修复,快速识别被改动的服务器信息,配置管理效率极大提升。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种基于操作系统监控分析的服务器安全保障方法的方法流程图;
图2为本发明另一实施例提供的一种基于操作系统监控分析的服务器安全保障方法的方法流程图;
图3为本发明实施例提供的一种基于操作系统监控分析的服务器安全保障系统的系统架构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
Ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet、cfengine、chef、func、fabric)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。
ansible作为一个管理框架,其本身对被管机器提供批量远程控制和集中管理调度能力,并且内含多种常用基础模块用于简化运维脚本的编写。主要包括:
(1)、连接插件connection plugins:负责和被监控端实现通信;
(2)、host inventory:指定操作的主机,是一个配置文件里面定义监控的主机;
(3)、各种模块核心模块、command模块、自定义模块;
(4)、借助于插件完成记录日志邮件等功能;
(5)、playbook:剧本执行多个任务时,非必需可以让节点一次性运行多个任务。
本发明实施例提供如下技术方案:
参考图1,本发明第一种实施方式的具体实现方法如下:一种基于操作系统监控分析的服务器安全保障方法,其包含以下步骤:
S101:构建基准合规库,制定服务器安全运行配置的标准基线;
S102:搭建Ansible服务端,并给若干受管服务器配置Ansible账号,实现Ansible服务端对所述若干受管服务器的接管;搭建git脚本服务器,存放适用于各类操作系统及不同版本的自动化脚本;
S103:采集所述若干受管服务器的各项配置信息以及设定时间段内被改动的文件;配置项信息以及改动的文件采集完成后,形成采集信息库,采集信息库与所述基准合规库进行数据比对;所述采集若干受管服务器的各项配置信息以及设定时间段内被改动的文件,具体是通过触发Ansible服务端向所述git脚本库服务器获取自动采集数据的脚本,并向各个受管服务器分发、执行数据采集脚本。
S104:若第一受管服务器的配置信息比对结果不一致,启动异常修复,触发Ansible服务端向git脚本库获取对应的自动化修复脚本,并将自动化修复脚本下发到所述第一受管服务器,在该受管服务器上运行自动化配置脚本,以此修复异常配置项。
S105:所述采集信息库与所述基准合规库进行数据比对的比对结果通过展示单元输出分析结果,针对比对结果不一致的配置,触发异常告警。
参考图2,本发明的第二种实施方式:一种基于操作系统监控分析的服务器安全保障方法,其包含以下步骤:
S101:构建基准合规库,制定服务器安全运行配置的标准基线;
S102:搭建Ansible服务端,并给若干受管服务器配置Ansible账号,实现Ansible服务端对所述若干受管服务器的接管;搭建git脚本服务器,存放适用于各类操作系统及不同版本的自动化脚本;
S203:Ansible服务端向各受管服务器发起服务器文件遍历检测指令,识别出被更改的文件,将识别出的有更改的受管服务器的被更改信息进行展示。
S204:所述识别出被更改的文件之后,触发异常告警以提醒管理员进行针对性的人工排查。
具体地,综上所述,对本发明的实现步骤详细阐述如下:
(1)结合企业服务器管理要求,构建服务器安全管理的基准库,制定服务器安全运行配置的标准基线。
(2)搭建Ansible服务端,并给海量受管服务器配置Ansible账号,实现Ansible服务端对海量服务器接管;搭建git脚本服务器,存放适用于各操作系统品牌和版本的自动化脚本。
(3)通过java语言,开发构建采集单元,采集单元的核心作用是向Ansible服务端发送数据采集的指令,并收集汇总Ansible服务端采集后的各类信息。采集单元的采集指令发送给Ansible服务端后,Ansibel服务端首先向git脚本库服务器获取自动采集数据的脚本,git脚本服务器中内置了兼容linux、windows等多种操作系统的自动化脚本,Ansible服务端会根据受管服务器的操作系统类型,选择对应的自动化脚本,并向各个受管服务器分发、执行数据采集脚本,以此方式采集各服务器的各项配置信息以及近期(采集时间段可自由定义)被改动的文件,如近2天被改动的文件。
如读取/etc/sysconfig/iptables#这是获取服务器防火墙配置信息;
读取/etc/ssh/sshd_config#这是获取服务器的ssh配置信息。
(4)采集单元收集汇总Ansible服务端返回的配置项信息以及改动的文件信息后,形成采集信息库,采集单元将采集信息库中的各个配置信息与基准合规库进行数据比对。并将比对结果推送给展示单元进行分析结果展示,便于服务器管理人员查看。
(5)接上,若配置项比对结果不一致,表明该配置被更改,本发明可以根据实际管理需要,自动启动异常修复单元(也可以手动触发修复单元),异常修复单元触发Ansible服务端向git脚本库获取对应的自动化修复脚本,并将自动化修复脚本下发到存在异常配置的服务器,在该服务器上运行自动化配置脚本,以此修复异常配置项。
(6)除了对服务器配置项进行比对监控外,本发明还对服务器新增、修改的文件进行跟踪监控,通过Ansible服务端向各受管服务器发起服务器文件遍历检测指令,识别出近期更改(包括新增、修改、删除)的文件,并作出自动分析,如iptables文件被改动,则说明近期服务器防火墙被修改;hosts文件被改动,则可能是服务器域名配置信息被更改。识别出此类更改后,将检测结果通过展示单元进行告警,提醒管理员针对性排查。
本发明通过信息采集单元、比对单元、展示单元、修复单元,等核心组件,构建形成一套服务器自动检测及安全配置修复的体系,对于海量的服务器安全运行管理起到非常高效、精准的管理效果,可根据需要每天、每周或不定期开展海量服务器的安全监控检查,快速定位配置异常的服务器并自动修复,快速识别被改动的服务器信息,可有效、快速的识别服务器异常配置、操作,对于人为误操作、黑客攻击的行为起到快速响应,快速自动修复的效果。依托其批量配置以及跨操作系统的特性,其效果相比人工配置,配置管理效率极大提升,有效降低服务器安全运维工作的成本,提升服务器安全性,降低数据中心服务器管理难度,提升服务器管理水平。
对应上述的第一种实施方式,本发明还提供一种基于操作系统监控分析的服务器安全保障系统,参考图3,其包括:
Ansible服务端和git脚本库服务器;通过在若干个受管服务器操作系统中创建的Ansible账号,Ansible服务端可以访问这些受管服务器的操作系统,所述git脚本库服务器封装保存有各类操作的自动化脚本;
还包括:采集单元,其用于采集所述若干受管服务器的各项配置信息以及设定时间段内被改动的文件;配置项信息以及改动的文件采集完成后,形成采集信息库;
数据比对单元,用于将采集信息库与所述基准合规库进行数据比对分析;
异常修复单元,用于当第一受管服务器的配置信息比对结果不一致时,触发Ansible服务端向git脚本库获取对应的自动化修复脚本,并将自动化修复脚本下发到所述第一受管服务器,在该受管服务器上运行自动化配置脚本,以此修复异常配置项。
进一步的还包括以下单元:
告警单元,用于针对比对结果不一致的配置,触发异常告警。
展示单元,用于展示所述采集信息库与所述基准合规库进行数据比对的比对结果。
对应于第二种实施方式,本发明的系统还包括:识别单元,用于Ansible服务端向各受管服务器发起服务器文件遍历检测指令,识别出被更改的文件。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以后面描述得会比较简单,相关之处参见前面所述实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种基于操作系统监控分析的服务器安全保障方法,其特征在于,包含以下步骤:
构建基准合规库,制定服务器安全运行配置的标准基线;
搭建Ansible服务端,并给若干受管服务器配置Ansible账号,实现Ansible服务端对所述若干受管服务器的接管;搭建git脚本服务器,存放适用于各类操作系统及不同版本的自动化脚本;
采集所述若干受管服务器的各项配置信息以及设定时间段内被改动的文件;
配置项信息以及改动的文件采集完成后,形成采集信息库,采集信息库与所述基准合规库进行数据比对;
若第一受管服务器的配置信息比对结果不一致,启动异常修复,触发Ansible服务端向git脚本库获取对应的自动化修复脚本,并将自动化修复脚本下发到所述第一受管服务器,在该受管服务器上运行自动化配置脚本,以此修复异常配置项。
2.根据权利要求1所述的方法,其特征在于,所述采集若干受管服务器的各项配置信息以及设定时间段内被改动的文件,具体是通过触发Ansible服务端向所述git脚本库服务器获取自动采集数据的脚本,并向各个受管服务器分发、执行数据采集脚本。
3.根据权利要求2所述的方法,其特征在于,所述采集信息库与所述基准合规库进行数据比对的比对结果通过展示单元输出分析结果,针对比对结果不一致的配置,触发异常告警。
4.一种基于操作系统监控分析的服务器安全保障方法,其特征在于,包含以下步骤:
构建基准合规库,制定服务器安全运行配置的标准基线;
搭建Ansible服务端,并给若干受管服务器配置Ansible账号,实现Ansible服务端对所述若干受管服务器的接管;搭建git脚本服务器,存放适用于各类操作系统及不同版本的自动化脚本;
Ansible服务端向各受管服务器发起服务器文件遍历检测指令,识别出被更改的文件,将识别出的有更改的受管服务器的被更改信息进行展示。
5.根据权利要求4所述的方法,其特征在于,所述识别出被更改的文件之后,触发异常告警以提醒管理员进行针对性的人工排查。
6.一种基于操作系统监控分析的服务器安全保障系统,其特征在于,包括:
Ansible服务端和git脚本库服务器;所述Ansible服务端可以通过在受管服务器操作系统创建的Ansible账号访问受管服务器的操作系统,所述git脚本库服务器封装保存有各类操作的自动化脚本;
还包括:采集单元,其用于采集所述若干受管服务器的各项配置信息以及设定时间段内被改动的文件;配置项信息以及改动的文件采集完成后,形成采集信息库;
数据比对单元,用于将采集信息库与所述基准合规库进行数据比对;
异常修复单元,用于当第一受管服务器的配置信息比对结果不一致时,触发Ansible服务端向git脚本库获取对应的自动化修复脚本,并将自动化修复脚本下发到所述第一受管服务器,在该受管服务器上运行自动化配置脚本,以此修复异常配置项。
7.根据权利要求6所述的系统,其特征在于,
告警单元,用于针对比对结果不一致的配置,触发异常告警。
展示单元,用于展示所述采集信息库与所述基准合规库进行数据比对的比对结果。
8.一种基于操作系统监控分析的服务器安全保障系统,其特征在于,包括:
Ansible服务端和git脚本库服务器;所述Ansible服务端可以通过在受管服务器操作系统创建的Ansible账号访问受管服务器的操作系统,所述git脚本库服务器封装保存有各类操作的自动化脚本;
还包括:识别单元,用于Ansible服务端向各受管服务器发起服务器文件遍历检测指令,识别出被更改的文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910964785.7A CN111078490B (zh) | 2019-10-11 | 2019-10-11 | 一种基于操作系统监控分析的服务器安全保障方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910964785.7A CN111078490B (zh) | 2019-10-11 | 2019-10-11 | 一种基于操作系统监控分析的服务器安全保障方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111078490A true CN111078490A (zh) | 2020-04-28 |
CN111078490B CN111078490B (zh) | 2024-04-16 |
Family
ID=70310298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910964785.7A Active CN111078490B (zh) | 2019-10-11 | 2019-10-11 | 一种基于操作系统监控分析的服务器安全保障方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111078490B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111880977A (zh) * | 2020-07-16 | 2020-11-03 | 北京天维信通科技有限公司 | 故障自愈方法和装置、设备及存储介质 |
CN112333031A (zh) * | 2020-11-24 | 2021-02-05 | 中国农业银行股份有限公司安徽省分行 | 监测操作系统连接状态的方法 |
CN112667463A (zh) * | 2020-12-22 | 2021-04-16 | 中国银联股份有限公司 | 一种应用系统基线状态监控方法及装置 |
CN112733147A (zh) * | 2021-01-07 | 2021-04-30 | 中国工商银行股份有限公司 | 设备安全管理方法及系统 |
CN112988268A (zh) * | 2021-03-19 | 2021-06-18 | 银清科技有限公司 | 配置信息采集比对方法和装置 |
CN113515751A (zh) * | 2021-09-13 | 2021-10-19 | 富通云腾科技有限公司 | 一种基于模块化软件部署分析平台 |
CN112733147B (zh) * | 2021-01-07 | 2024-05-17 | 中国工商银行股份有限公司 | 设备安全管理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897489A (zh) * | 2016-06-21 | 2016-08-24 | 浪潮(北京)电子信息产业有限公司 | 一种云数据中心服务器自动合规配置方法及装置 |
CN106681956A (zh) * | 2016-12-27 | 2017-05-17 | 北京锐安科技有限公司 | 一种大规模计算机集群的操作方法及装置 |
CN108667666A (zh) * | 2018-05-20 | 2018-10-16 | 北京工业大学 | 一种基于可视化技术的智能运维方法及其系统 |
CN110276594A (zh) * | 2019-06-21 | 2019-09-24 | 深圳前海微众银行股份有限公司 | 一种基于Ansible的银行业务运维系统及方法 |
-
2019
- 2019-10-11 CN CN201910964785.7A patent/CN111078490B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897489A (zh) * | 2016-06-21 | 2016-08-24 | 浪潮(北京)电子信息产业有限公司 | 一种云数据中心服务器自动合规配置方法及装置 |
CN106681956A (zh) * | 2016-12-27 | 2017-05-17 | 北京锐安科技有限公司 | 一种大规模计算机集群的操作方法及装置 |
CN108667666A (zh) * | 2018-05-20 | 2018-10-16 | 北京工业大学 | 一种基于可视化技术的智能运维方法及其系统 |
CN110276594A (zh) * | 2019-06-21 | 2019-09-24 | 深圳前海微众银行股份有限公司 | 一种基于Ansible的银行业务运维系统及方法 |
Non-Patent Citations (2)
Title |
---|
王亦然等: "浅谈自动化运维配置管理工具的选择及对比", no. 6, pages 1 * |
陆冰芳等: "基于Ansible的web形式自动化运维系统的研究与设计", no. 12, pages 151 - 152 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111880977A (zh) * | 2020-07-16 | 2020-11-03 | 北京天维信通科技有限公司 | 故障自愈方法和装置、设备及存储介质 |
CN111880977B (zh) * | 2020-07-16 | 2022-02-08 | 北京天维信通科技有限公司 | 故障自愈方法和装置、设备及存储介质 |
CN112333031A (zh) * | 2020-11-24 | 2021-02-05 | 中国农业银行股份有限公司安徽省分行 | 监测操作系统连接状态的方法 |
CN112667463A (zh) * | 2020-12-22 | 2021-04-16 | 中国银联股份有限公司 | 一种应用系统基线状态监控方法及装置 |
CN112733147A (zh) * | 2021-01-07 | 2021-04-30 | 中国工商银行股份有限公司 | 设备安全管理方法及系统 |
CN112733147B (zh) * | 2021-01-07 | 2024-05-17 | 中国工商银行股份有限公司 | 设备安全管理方法及系统 |
CN112988268A (zh) * | 2021-03-19 | 2021-06-18 | 银清科技有限公司 | 配置信息采集比对方法和装置 |
CN113515751A (zh) * | 2021-09-13 | 2021-10-19 | 富通云腾科技有限公司 | 一种基于模块化软件部署分析平台 |
Also Published As
Publication number | Publication date |
---|---|
CN111078490B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111078490A (zh) | 一种基于操作系统监控分析的服务器安全保障方法及系统 | |
US10901727B2 (en) | Monitoring code sensitivity to cause software build breaks during software project development | |
US10061578B2 (en) | System and method of configuring a data store for tracking and auditing real-time events across different software development tools in agile development environments | |
CN107632918B (zh) | 计算存储设备的监控系统及方法 | |
CN107291565B (zh) | 运维可视化自动化作业平台及实现方法 | |
US20180129483A1 (en) | Developing software project plans based on developer sensitivity ratings detected from monitoring developer error patterns | |
CN107807877B (zh) | 一种代码性能测试的方法和装置 | |
CN105404581B (zh) | 一种数据库的评测方法和装置 | |
US8990372B2 (en) | Operation managing device and operation management method | |
CN103188088A (zh) | 设备信息采集系统及方法 | |
CN110851320A (zh) | 一种服务器宕机监管方法、系统、终端及存储介质 | |
CN111817921B (zh) | 移动测试设备、测试方法、装置、系统及组网方法 | |
JP6957936B2 (ja) | 障害解析装置、障害解析方法および障害解析プログラム | |
CN110955457A (zh) | 一种操作系统批量自动化运维管理方法 | |
CN109086216B (zh) | 自动化测试系统 | |
CN110650137A (zh) | 煤矿网络异常行为预警方法、系统、设备及可读存储介质 | |
CN112506969A (zh) | 一种bmc地址查询方法、系统、设备及可读存储介质 | |
US8402125B2 (en) | Method of managing operations for administration, maintenance and operational upkeep, management entity and corresponding computer program product | |
CN117422434A (zh) | 一种智慧运维调度平台 | |
CN110134558B (zh) | 一种服务器的检测方法和装置 | |
Vetter | Detecting operator errors in cloud maintenance operations | |
CN113886665A (zh) | 自动化运维方法、装置、设备及存储介质 | |
CN112330837A (zh) | 一种智能工业机器人机房自动巡检中枢控制系统 | |
CN109614330A (zh) | 存储系统业务测试方法、装置、系统、存储控制器及介质 | |
WO2015103764A1 (en) | Monitoring an object to prevent an occurrence of an issue |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |