CN113507392B - 网络运维方法、装置、电子设备、介质和程序产品 - Google Patents
网络运维方法、装置、电子设备、介质和程序产品 Download PDFInfo
- Publication number
- CN113507392B CN113507392B CN202110833763.4A CN202110833763A CN113507392B CN 113507392 B CN113507392 B CN 113507392B CN 202110833763 A CN202110833763 A CN 202110833763A CN 113507392 B CN113507392 B CN 113507392B
- Authority
- CN
- China
- Prior art keywords
- information
- network configuration
- network
- file
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种网络运维方法和装置,可以应用于计算机网络技术领域和金融领域。该方法包括:转换变更需求附件为网络配置变更文件;对比网络配置变更文件和当前网络配置信息,得到结果网络配置信息;根据结果网络配置信息变更当前网络配置信息;其中,网络配置变更文件为数据库文件,网络配置变更文件包括一一对应的网络专线信息,源端信息和目的端信息。本公开还提供了一种装置、设备、存储介质和程序产品。本公开的网络运维方法和装置可以实现网络配置的自动更改以及监控脚本的自动生成,大大减轻了运维人员的工作负担,提高了网络运维效率。
Description
技术领域
本公开涉及计算机网络领域及金融领域,具体地涉及一种网络运维方法、装置、电子设备、介质和程序产品。
背景技术
中间业务区域是银行为了方便和企业合作单位等合作伙伴进行网络互连而单独建立的网络区域,主要包括接入网络交换机、接入防火墙等。分行中间业务区域是银行机构连接重要第三方客户的桥梁,客户通过运营商专线连接到该区域开展各类业务,随着行内业务的不断拓展,客户数量不断增加,以北京某分行为例,2020年第三方合作机构多达500余家,且呈不断上升趋势,因每家机构业务不尽相同,增加了运维人员和业务人员的压力。
对运维人员而言,需要在专门设置的变更日中根据业务情况及网络状态手动调整网络连接配置,并且要24小时监控专线状态,出现问题需及时向运营商报障,同时将问题同步给相关的业务人员;对业务人员而言,获取信息途径比较被动,因专业技术限制,了解专线运行状况需要与运维人员沟通,增加了不便性。随着客户数量的不断增加,急需一种方法来解决这些问题。
发明内容
鉴于上述问题,本公开提供了提高服务商网络运维能力的一种网络运维方法、装置、电子设备、介质和程序产品,用于至少部分解决以上技术问题。
根据本公开的第一个方面,提供了一种网络运维方法,包括:转换变更需求附件为网络配置变更文件;对比网络配置变更文件和当前网络配置信息,得到结果网络配置信息;根据结果网络配置信息变更当前网络配置信息;其中,网络配置变更文件为数据库文件,网络配置变更文件包括一一对应的网络专线信息,源端信息和目的端信息。
根据本公开的实施例,转换变更需求附件为网络配置变更文件包括:读取变更需求附件中的源端信息,专线信息和目的端信息;将源端信息,专线信息和目的端信息汇总生成网络配置变更文件。
根据本公开的实施例,对比网络配置变更文件和当前网络配置信息,得到结果网络配置信息包括:构建工具数据库,工具数据库包括专线信息表;根据网络配置变更文件中的专线信息查找专线信息表,获取与专线信息对应的端口号和端口IP地址;根据专线信息,端口号和端口IP地址,生成端口配置。
根据本公开的实施例,对比网络配置变更文件和当前网络配置信息,得到结果网络配置信息还包括:构建工具数据库,工具数据库包括网络配置文件表;解析网络配置变更文件得到源地址;对比源地址与网络配置文件表中的路由信息,生成路由步骤。
根据本公开的实施例,对比网络配置变更文件和当前网络配置信息,得到结果网络配置信息还包括:构建工具数据库,工具数据库包括防火墙配置文件表;解析网络配置变更文件得到源地址和目的地址;将源地址和目的地址与防火墙配置文件表中的源地址和目的地址进行对比,生成防火墙策略步骤。
根据本公开的实施例,对比网络配置变更文件和当前网络配置信息,得到结果网络配置信息还包括:构建工具数据库,工具数据库包括网络配置文件备份表;根据路由步骤,更新网络配置文件备份表中的路由信息。
根据本公开的实施例,根据结果网络配置信息变更当前网络配置信息包括:调整结果网络配置信息为可执行的程序文件,通过程序执行模块调用程序文件来变更当前网络配置信息。
根据本公开的实施例,网络运维方法还包括:对网络专线进行连通性检查;提取可连通专线对应的网络专线信息,源端信息和目的端信息;将网络专线信息,源端信息和目的端信息进行字符串连接,生成专线监控脚本;将专线监控脚本插入到专线监控数据库中对可连通专线进行监控。
根据本公开的实施例,对网络专线进行连通性检查包括:获取源端信息中的设备名和对端地址;通过对端地址对该设备进行模拟远程登陆;对远程登陆结果进行回显。
本公开的第二方面提供了一种网络运维装置,包括:转换模块,用于转换变更需求附件为网络配置变更文件;比较模块,用于对比网络配置变更文件和当前网络配置信息,得到结果网络配置信息;以及变更模块,用于根据结果网络配置信息变更当前网络配置信息;其中,网络配置变更文件为数据库文件,网络配置变更文件包括一一对应的网络专线信息,源端信息和目的端信息。
根据本公开的实施例,转换模块包括:需求解析单元,用于读取变更需求附件中的源端信息,专线信息和目的端信息;变更文件生成单元,用于将源端信息,专线信息和目的端信息汇总生成网络配置变更文件。
根据本公开的实施例,比较模块包括:第一构建单元,用于构建工具数据库,工具数据库包括专线信息表;查找单元,用于根据网络配置变更文件中的专线信息查找专线信息表,获取与专线信息对应的端口号和端口IP地址;端口配置生成单元,用于根据专线信息,端口号和端口IP地址,生成端口配置。
根据本公开的实施例,比较模块还包括:第二构建单元,用于构建工具数据库,工具数据库包括网络配置文件表;第一解析单元,用于解析网络配置变更文件得到源地址;路由步骤生成单元,用于对比源地址与网络配置文件表中的路由信息,生成路由步骤。
根据本公开的实施例,比较模块还包括:第三构建单元,用于构建工具数据库,工具数据库包括防火墙配置文件表;第二解析单元,用于解析网络配置变更文件得到源地址和目的地址;防火墙策略步骤生成单元,用于将源地址和目的地址与防火墙配置文件表中的源地址和目的地址进行对比,生成防火墙策略步骤。
根据本公开的实施例,网络运维装置还包括:连通性检查模块,用于对网络专线进行连通性检查;专线监控脚本生成模块,用于提取可连通专线对应的网络专线信息,源端信息和目的端信息,以及将网络专线信息,源端信息和目的端信息进行字符串连接,生成专线监控脚本。
根据本公开的实施例,连通性检查模块包括:获取单元,用于获取源端信息中的设备名和对端地址;执行单元,用于通过对端地址对该设备进行模拟远程登陆;回显单元,用于对远程登陆结果进行回显。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述网络运维方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述网络运维方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述网络运维方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的网络运维方法、装置、设备、介质和程序产品的应用场景图;
图2示意性示出了根据本公开实施例的网络运维方法的流程图;
图3示意性示出了根据本公开实施例的转换变更需求附件方法流程图;
图4示意性示出了根据本公开实施例的生成结果网络配置信息的流程图;
图5示意性示出了根据本公开实施例的专线连通性检查方法流程图;
图6示意性示出了根据本公开实施例的网络监控方法流程图;
图7示意性示出了根据本公开实施例的网络运维装置的结构框图;
图8示意性示出了根据本公开实施例的转换模块的结构框图;
图9示意性示出了根据本公开实施例的比较模块的结构框图;
图10示意性示出了根据本公开实施例的连通性检查模块的结构框图;以及
图11示意性示出了根据本公开实施例的适于实现网络运维方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开实施例提供一种网络运维方法、装置、设备、介质和程序产品,可用于金融领域或其他领域。需要说明的是本公开的网络运维方法、装置、设备、介质和程序产品可用于金融领域,也可用于除金融领域之外的任意领域,本公开的网络运维方法、装置、设备、介质和程序产品的应用领域不做限定。
在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
图1示意性示出了根据本公开实施例的网络运维方法、装置、设备、介质和程序产品的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的网络运维方法一般可以由服务器105执行。相应地,本公开实施例所提供的网络运维装置一般可以设置于服务器105中。本公开实施例所提供的网络运维方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的网络运维装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图6对公开实施例的网络运维方法进行详细描述。
图2示意性示出了根据本公开实施例的网络运维方法的流程图。
如图2所示,本公开的实施例提供了一种网络运维方法,例如包括:
S210,转换变更需求附件为网络配置变更文件。
S220,对比网络配置变更文件和当前网络配置信息,得到结果网络配置信息。
S230,根据结果网络配置信息变更当前网络配置信息。其中,网络配置变更文件为数据库文件,网络配置变更文件包括一一对应的网络专线信息,源端信息和目的端信息。
根据本公开的实施例,网络变更文件例如可以为数据库文件,便于对网络变更文件的存储以及系统对其进行调用,为网络配置的自动化变更作铺垫。网络专线信息、源端信息和目的端信息这三者一一对应,保证了系统自动更改网络配置时,用户、运营商专线以及服务商端口之间的唯一连通,有利于系统的稳定运行。
图3示意性示出了根据本公开实施例的转换变更需求附件方法流程图。
根据本公开的实施例,如图3所示,例如通过操作S2101~操作S2102来转换变更需求附件为网络配置变更文件。
S2101,读取变更需求附件中的源端信息,专线信息和目的端信息。
根据本公开的实施例,变更需求附件例如为由业务人员根据业务需要提供的包含企业、科研院所、部队和网络运营商等单位网络信息的文件。可以读取变更需求附件中的例如专线号、设备名、端口号、端口地址、源地址和目的地址等信息。其中,专线号例如为和网络运营商相关的专线信息,设备名、源地址例如为属于企业等用户的源端信息,端口号、端口地址和目的地址例如为属于服务商的目的端信息。服务商例如可以是提供金融服务的银行,提供各种网络服务的互联网公司等。
S2102,将源端信息,专线信息和目的端信息汇总生成网络配置变更文件。
根据本公开的实施例,例如将读取出的专线号、设备名、端口号、端口地址、源地址和目的地址等信息转换为数据表条目存储在数据库中。数据表条目的格式例如为txt或word等可以被机器识别调用的数据库文件格式。系统利用专线号的唯一性,即一个专线号只对应一家第三方公司,一个专线号只对应一个交换机端口配置,结合现网配置信息与第三方互联专线信息,将用户端、网络运营商和服务端的网络配置信息汇总在一个数据表条目中之后,网络运维管理系统可以自动对其进行调用来和现有网络配置作对比,进而针对与现有网络配置不一样的部分进行自动更改,大大减轻了运维人员的日常工作压力,提高了网络运维管理的效率。对网络配置的自动更改例如包括新增端口配置、新增路由条目和修改防火墒策略等。
图4示意性示出了根据本公开实施例的生成结果网络配置信息的流程图。
根据本公开的实施例,如图4所示,例如通过操作S2201~操作S220来生成结果网络配置信息。其中,结果网络配置信息例如包括端口配置、路由配置和防火墙配置。
S2201,构建工具数据库,工具数据库包括网络配置文件表,防火墙配置文件表,专线信息表,需求文件解析表和网络配置文件备份表。
根据本公开的实施例,设计工具数据库例如包括:网络配置文件表(设备名、端口号、端口ip地址、对端ip地址、端口描述、路由信息),防火墙配置文件表(火墙策略号、源地址、目的地址、端口号),专线信息表(专线号、端口号、端口ip地址、第三方机构、运营商、描述信息等),需求文件解析表(源地址、目的地址、端口、是否长连接),网络配置文件备份表(与网络配置文件表属性相同)。工具数据库例如由业务人员在网络运营商处开专线的时候录入系统。
S2202,根据网络配置变更文件中的专线号查找专线信息表,获取与专线号对应的端口号和端口IP地址。解析网络配置变更文件得到源地址和目的地址。
S2203,根据专线号,端口号和端口IP地址,生成端口配置。
S2204,对比源地址与网络配置文件表中的路由信息,生成路由步骤。
S2205,将源地址和目的地址与防火墙配置文件表中的源地址和目的地址进行对比,生成防火墙策略步骤。
根据本公开的实施例,如表1和表2所示,下面分别以新增访问需求和修改访问需求为例来具体说明网络配置的变更过程。
表1 新增访问需求
根据本公开的实施例,通过解析变更需求附件,可以得到如下结果:
源地址:85.2.162.33
目的地址:10.240.162.1
是否修改:否
服务端口:446
专线号:110YTW003045
端口号:G2/1.1
端口地址:85.6.194.12
将源地址和目的地址与防火墙配置文件表中的源地址和目的地址进行对比,若源地址、目的地址均未在防火墙配置文件表中找到,则生成新的防火墙策略步骤。若源地址或者目的地址这两者之一能在防火墙配置文件表中找到,则将未找到的源地址或者目的地址加到已有的防火墙策略中,生成防火墙策略步骤。若源地址和目的地址均能找到,则无生成防火墙策略步骤。
根据本公开的实施例,以netscreen火墙为例,以上三种情况结果分别为:
1、set policy id 11157 name″******″from″A2″to″A1″″85.2.162.33/32″″10.240.162.1/32″″PING″permit log
set policy id 11157
set service″TCP-446″
set service″TRACEROUTE″
Exit
2、set policy id 11157
set src-address″85.2.162.33/32″
Exit
或
set policy id 11157
set dst-address″10.240.162.1/32″
Exit
3、无步骤
针对第1、2种情况,需要生成新的路由策略、端口配置,以思科防火墙为例,新增端口配置例如为:
Interface GigabitEthernet2/7.9
description UN-110YTW003045-****
encapsulation dot1 Q 3609
ip address 85.6.194.12(端口地址或端口ip)255.255.255.252
ip access-group in_ACL_COM2 in
no ip redirects
no ip unreachables
no ip proxy-arp
no cdp enable
路由策略例如为:
ip route 85.2.162.33(源地址)255.255.255.255GigabitEthern et2/7.985.6.194.11(对端地址或对端ip)
针对第3种情况,无需新增配置。
表2 修改访问需求
根据本公开的实施例,通过解析变更需求附件,可以得到如下结果:
源地址:85.2.162.33
目的地址:10.240.162.1
是否修改:85.2.162.34
服务端口:446
专线号:110YTW003045
端口号:G2/1.1
端口地址:85.6.194.12
此次需求将85.2.162.33替代85.2.162.34,所以查找防火墙配置文件表和网络配置文件表(或网络配置文件备份表)中所有与85.2.162.34相关的条目,如
set policy id 11157
unset src-address″85.2.162.34/32″
set src-address″85.2.162.33/32″
Exit
对比源地址与网络配置文件表中的路由信息,生成路由条目,以思科三层交换机配置为例:
no ip route 85.2.162.34 255.255.255.255 GigabitEthernet2/1.185.4.180.174
ip route 85.2.162.33 255.255.255.255 GigabitEthernet2/1.185.4.180.174
根据本公开的实施例,在生成了路由步骤和防火墙策略步骤后,根据不同的系统,例如还需要根据路由步骤和防火墙步骤生成变更步骤附件来对路由配置或防火墙配置进行变更。变更步骤附件例如可以是通用的或者是服务商所用系统专用的可执行程序文件。系统通过调用变更步骤附件可以实现对现有网络配置的自动变更。另外,为了提高系统稳定性,可以设置网络配置文件备份表,在更改网络配置文件表的同时,也对网络配置文件备份表中的路由信息等进行更新。
图5示意性示出了根据本公开实施例的专线连通性检查方法流程图。
根据本公开的实施例,在对现有网络配置进行变更后,可以对网络的连通状态进行实时监控,同时根据网络专线连通性的检查结果和网络配置文件表中的配置参数变化自动生成监控脚本。在开始监控之前,例如可以先对网络专线的连通性进行检查。如图5所示,对网络专线进行连通性检查的方法例如包括:
S501,获取网络配置文件表中的设备名(devip)、对端地址(next_hop)。
S502,模拟人工通过远程登陆协议登陆devip。
S503,执行预设好检查命令ping next_hop。
S504,获取检查命令设备回显内容并解析,如结果符合预期,则专线字体显示为绿色,如不符合预期,则产生告警,字体变为红色。利用可视化技术回显展示业务的网络运行状况,业务人员可以直接通过网络运维装置或系统查看网络状态,有效减少了技术人员与业务人员的沟通成本。
图6示意性示出了根据本公开实施例的网络监控方法流程图。
根据本公开的实施例,如图6所示,对用户端和服务端的网络连通状态的监控方法例如包括:
S601,对于网络配置文件表的任一条目,可以根据端口号找到专线信息表中对应专线的信息。
S602,提取对端地址、设备名、第三方机构名称、运营商、专线号、端口号等信息,进行字符串的连接,生成一条专线监控脚本。
S603,将该专线监控脚本插入到数据中心专线监控表中。继续步骤S601,进行循环监控。
根据本公开的实施例,生成的监控脚本例如包括:《命令参数》,《对端地址》,《发包数量》,《丢包阈值》,《设备名》,《告警级别》,到《第三方机构名称》线路网间网不通,请网络一线查看《设备名》的《设备端口》口状态,并ping对端地址,若不正常请联系运营商处理,【运营商】专线:《专线号》。以具体参数表示例如为:lping,85.4.212.6,5,1,85.2.131.1,6,到某单位后勤部财务部线路网间网不通,请网络一线查看BJ76WA01-A2(85.2.131.1)的Fa7/9.1口状态,并ping对端地址,若不正常请联系运营商处理,铁通MSTP专线号:CTT053。
基于上述网络运维方法,本公开还提供了一种网络运维装置。以下将结合图7对该装置进行详细描述。
图7示意性示出了根据本公开实施例的网络运维装置的结构框图。
根据本公开的实施例,如图7所示,该实施例的网络运维装置700例如包括转换模块710、比较模块720,变更模块730,连通性检查模块740和专线监控脚本生成模块750。
转换模块710用于转换变更需求附件为网络配置变更文件。在一实施例中,转换模块710可以用于执行前文描述的操作S210,在此不再赘述。
比较模块720用于对比网络配置变更文件和当前网络配置信息,得到结果网络配置信息。在一实施例中,比较模块720可以用于执行前文描述的操作S220,在此不再赘述。
变更模块730用于根据结果网络配置信息变更当前网络配置信息。其中,网络配置变更文件为数据库文件,网络配置变更文件和结果网络配置信息均包括一一对应的网络专线信息,源端信息和目的端信息,网络配置变更文件和结果网络配置信息中的对应信息相同或不同。在一实施例中,变更模块730可以用于执行前文描述的操作S230,在此不再赘述。
连通性检查模块740用于对网络专线进行连通性检查。在一实施例中,连通性检查模块740可以用于执行前文描述的操作S501~S504,在此不再赘述。
专线监控脚本生成模块750用于提取可连通专线对应的网络专线信息,源端信息和目的端信息,以及将网络专线信息,源端信息和目的端信息进行字符串连接,生成专线监控脚本。在一实施例中,专线监控脚本生成模块750可以用于执行前文描述的操作S601~S603,在此不再赘述。
根据本公开的实施例,转换模块710、比较模块720,变更模块730,连通性检查模块740和专线监控脚本生成模块750中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,转换模块710、比较模块720,变更模块730,连通性检查模块740和专线监控脚本生成模块750中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,转换模块710、比较模块720,变更模块730,连通性检查模块740和专线监控脚本生成模块750中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图8示意性示出了根据本公开实施例的转换模块的结构框图。
根据本公开的实施例,如图8所示,该实施例的转换模块710例如包括需求解析单元7101和变更文件生成单元7102。
需求解析单元7101用于读取变更需求附件中的源端信息,专线信息和目的端信息。在一实施例中,需求解析单元7101可以用于执行前文描述的操作S2101,在此不再赘述。
变更文件生成单元7102用于将源端信息,专线信息和目的端信息汇总生成网络配置变更文件。在一实施例中,变更文件生成单元7102可以用于执行前文描述的操作S2102,在此不再赘述。
图9示意性示出了根据本公开实施例的比较模块的结构框图。
根据本公开的实施例,如图9所示,该实施例的比较模块720例如包括构建单元7201,查找单元7202,端口配置生成单元7203,解析单元7204,路由步骤生成单元7205和防火墙策略步骤生成单元7206。其中,解析单元7204例如包含第一解析单元和第二解析单元。
构建单元7201用于构建工具数据库,工具数据库包括网络配置文件表,防火墙配置文件表,专线信息表,需求文件解析表和网络配置文件备份表。在一实施例中,构建单元7201可以用于执行前文描述的操作S2201,在此不再赘述。
查找单元7202用于根据网络配置变更文件中的专线号查找专线信息表,获取与专线号对应的端口号和端口IP地址。在一实施例中,变更文件生成单元7102可以用于执行前文描述的操作S2202,在此不再赘述。
端口配置生成单元7203用于根据专线号,端口号和端口IP地址,生成端口配置。在一实施例中,端口配置生成单元7203可以用于执行前文描述的操作S2203,在此不再赘述。
解析单元7204用于解析网络配置变更文件得到源地址和目的地址。在一实施例中,解析单元7204可以用于执行前文描述的操作S2202,在此不再赘述。
路由步骤生成单元7205用于对比源地址与网络配置文件表中的路由信息,生成路由步骤。在一实施例中,路由步骤生成单元7205可以用于执行前文描述的操作S2204,在此不再赘述。
防火墙策略步骤生成单元7206用于将源地址和目的地址与防火墙配置文件表中的源地址和目的地址进行对比,生成防火墙策略步骤。在一实施例中,防火墙策略步骤生成单元7206可以用于执行前文描述的操作S2205,在此不再赘述。
图10示意性示出了根据本公开实施例的连通性检查模块的结构框图。
根据本公开的实施例,如图10所示,该实施例的连通性检查模块740例如包括获取单元7401,执行单元7402和回显单元7403。
获取单元7401用于获取源端信息中的设备名和对端地址。在一实施例中,获取单元7401可以用于执行前文描述的操作S501,在此不再赘述。
执行单元7402用于通过对端地址对该设备进行模拟远程登陆。在一实施例中,执行单元7402可以用于执行前文描述的操作S502,在此不再赘述。
回显单元7403用于对远程登陆结果进行回显。在一实施例中,回显单元7403可以用于执行前文描述的操作S503~S504,在此不再赘述。
图11示意性示出了根据本公开实施例的适于实现网络运维方法的电子设备的方框图。
如图11所示,根据本公开实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1103中,存储有电子设备1100操作所需的各种程序和数据。处理器1101、ROM 1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。电子设备1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器1101执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1109被下载和安装,和/或从可拆卸介质1111被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (12)
1.一种网络运维方法,其特征在于,包括:
转换变更需求附件为网络配置变更文件;
对比所述网络配置变更文件和当前网络配置信息,得到结果网络配置信息;
根据所述结果网络配置信息变更所述当前网络配置信息;
其中,所述网络配置变更文件为数据库文件,所述网络配置变更文件包括一一对应的网络专线信息、源端信息和目的端信息;
所述对比所述网络配置变更文件和当前网络配置信息,得到结果网络配置信息包括:
构建工具数据库,所述工具数据库包括专线信息表、网络配置文件表和防火墙配置文件表;
根据所述网络配置变更文件中的专线信息查找所述专线信息表,获取与所述专线信息对应的端口号和端口IP地址;
根据所述专线信息,所述端口号和所述端口IP地址,生成端口配置;
解析所述网络配置变更文件得到源地址;
对比所述源地址与所述网络配置文件表中的路由信息,生成路由步骤;
解析所述网络配置变更文件得到源地址和目的地址;
将所述源地址和所述目的地址与所述防火墙配置文件表中的源地址和目的地址进行对比,生成防火墙策略步骤。
2.根据权利要求1所述的网络运维方法,其特征在于,所述转换变更需求附件为网络配置变更文件包括:
读取所述变更需求附件中的所述源端信息,所述专线信息和所述目的端信息;
将所述源端信息,所述专线信息和所述目的端信息汇总生成所述网络配置变更文件。
3.根据权利要求1所述的网络运维方法,其特征在于,所述对比所述网络配置变更文件和当前网络配置信息,得到结果网络配置信息还包括:
构建工具数据库,所述工具数据库包括网络配置文件备份表;
根据所述路由步骤,更新所述网络配置文件备份表中的路由信息。
4.根据权利要求1所述的网络运维方法,其特征在于,所述根据所述结果网络配置信息变更所述当前网络配置信息包括:
调整所述结果网络配置信息为可执行的程序文件,通过程序执行模块调用所述程序文件来变更所述当前网络配置信息。
5.根据权利要求1所述的网络运维方法,其特征在于,所述网络运维方法还包括:
对网络专线进行连通性检查;
提取可连通专线对应的所述网络专线信息,所述源端信息和所述目的端信息;
将所述网络专线信息,所述源端信息和所述目的端信息进行字符串连接,生成专线监控脚本;
将所述专线监控脚本插入到专线监控数据库中对所述可连通专线进行监控。
6.根据权利要求5所述的网络运维方法,其特征在于,所述对网络专线进行连通性检查包括:
获取所述源端信息中的设备名和对端地址;
通过所述对端地址对该设备进行模拟远程登陆;
对远程登陆结果进行回显。
7.一种网络运维装置,包括:
转换模块,用于转换变更需求附件为网络配置变更文件;
比较模块,用于对比所述网络配置变更文件和当前网络配置信息,得到结果网络配置信息;以及
变更模块,用于根据所述结果网络配置信息变更所述当前网络配置信息;
其中,所述网络配置变更文件为数据库文件,所述网络配置变更文件包括一一对应的网络专线信息、源端信息和目的端信息;
所述比较模块用于构建工具数据库,所述工具数据库包括专线信息表、网络配置文件表和防火墙配置文件表,所述比较模块还包括:
查找单元,用于根据所述网络配置变更文件中的专线信息查找所述专线信息表,获取与所述专线信息对应的端口号和端口IP地址;
端口配置生成单元,用于根据所述专线信息,所述端口号和所述端口IP地址,生成端口配置;
第一解析单元,用于解析所述网络配置变更文件得到源地址;
路由步骤生成单元,用于对比所述源地址与所述网络配置文件表中的路由信息,生成路由步骤;
第二解析单元,用于解析所述网络配置变更文件得到源地址和目的地址;
防火墙策略步骤生成单元,用于将所述源地址和所述目的地址与所述防火墙配置文件表中的源地址和目的地址进行对比,生成防火墙策略步骤。
8.根据权利要求7所述的网络运维装置,其特征在于,所述转换模块包括:
需求解析单元,用于读取所述变更需求附件中的所述源端信息,所述专线信息和所述目的端信息;
变更文件生成单元,用于将所述源端信息,所述专线信息和所述目的端信息汇总生成所述网络配置变更文件。
9.根据权利要求7所述的网络运维装置,其特征在于,所述网络运维装置还包括:
连通性检查模块,用于对网络专线进行连通性检查;
专线监控脚本生成模块,用于提取可连通专线对应的所述网络专线信息,所述源端信息和所述目的端信息,以及将所述网络专线信息,所述源端信息和所述目的端信息进行字符串连接,生成专线监控脚本。
10.根据权利要求9所述的网络运维装置,其特征在于,所述连通性检查模块包括:
获取单元,用于获取所述源端信息中的设备名和对端地址;
执行单元,用于通过所述对端地址对该设备进行模拟远程登陆;
回显单元,用于对远程登陆结果进行回显。
11.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6中任一项所述的网络运维方法。
12.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6中任一项所述的网络运维方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110833763.4A CN113507392B (zh) | 2021-07-22 | 2021-07-22 | 网络运维方法、装置、电子设备、介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110833763.4A CN113507392B (zh) | 2021-07-22 | 2021-07-22 | 网络运维方法、装置、电子设备、介质和程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113507392A CN113507392A (zh) | 2021-10-15 |
CN113507392B true CN113507392B (zh) | 2022-12-02 |
Family
ID=78014312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110833763.4A Active CN113507392B (zh) | 2021-07-22 | 2021-07-22 | 网络运维方法、装置、电子设备、介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113507392B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277406A (zh) * | 2022-07-22 | 2022-11-01 | 中国工商银行股份有限公司 | 工单溯源方法、装置、计算机设备、存储介质和程序产品 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660395A (zh) * | 2018-12-21 | 2019-04-19 | 中国联合网络通信集团有限公司 | 以太网专线的调整方法和装置 |
CN110224878A (zh) * | 2019-06-28 | 2019-09-10 | 北京金山云网络技术有限公司 | 网关配置更新方法、装置和服务器 |
CN111917587A (zh) * | 2020-08-07 | 2020-11-10 | 中国工商银行股份有限公司 | 利用服务系统进行网络服务管理的方法及服务系统 |
CN111970275A (zh) * | 2020-08-14 | 2020-11-20 | 中国工商银行股份有限公司 | 数据处理方法、装置、计算设备和介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106686070B (zh) * | 2016-12-13 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 一种数据库数据迁移方法、装置、终端及系统 |
-
2021
- 2021-07-22 CN CN202110833763.4A patent/CN113507392B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660395A (zh) * | 2018-12-21 | 2019-04-19 | 中国联合网络通信集团有限公司 | 以太网专线的调整方法和装置 |
CN110224878A (zh) * | 2019-06-28 | 2019-09-10 | 北京金山云网络技术有限公司 | 网关配置更新方法、装置和服务器 |
CN111917587A (zh) * | 2020-08-07 | 2020-11-10 | 中国工商银行股份有限公司 | 利用服务系统进行网络服务管理的方法及服务系统 |
CN111970275A (zh) * | 2020-08-14 | 2020-11-20 | 中国工商银行股份有限公司 | 数据处理方法、装置、计算设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113507392A (zh) | 2021-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20210040003A (ko) | 지식 그래프의 생성 방법, 관계 마이닝 방법, 장치, 기기 및 매체 | |
US9679249B2 (en) | Dynamic risk evaluation for proposed information technology projects | |
US11061669B2 (en) | Software development tool integration and monitoring | |
US9363140B2 (en) | System and method for analyzing and reporting gateway configurations and rules | |
US20200092165A1 (en) | Honeypot asset cloning | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
CN110019539A (zh) | 一种数据仓库的数据同步的方法和装置 | |
CN112202744B (zh) | 一种多系统数据通信方法和装置 | |
CN113507392B (zh) | 网络运维方法、装置、电子设备、介质和程序产品 | |
CN115344455A (zh) | 日志处理方法、装置、电子设备及存储介质 | |
CN102739619B (zh) | 一种数据通信方法和装置 | |
US10013237B2 (en) | Automated approval | |
US20220060516A1 (en) | Comparing network security specifications for a network | |
CN117201087A (zh) | 防火墙策略配置方法、装置、设备及存储介质 | |
CN115567596B (zh) | 云服务资源部署方法、装置、设备及存储介质 | |
CN114978946B (zh) | 节点故障诊断方法、装置、电子设备及存储介质 | |
US8719708B2 (en) | Systems and methods for dynamic historical browsing | |
CN112861037B (zh) | 数据标注方法、装置、系统、电子设备以及存储介质 | |
US10230598B1 (en) | Method and system for providing visualization of instance data to identify and evaluate re-stacking policies in a cloud computing environment | |
CN114760360A (zh) | 请求响应方法、装置、电子设备及计算机可读存储介质 | |
US20210065136A1 (en) | Unified event/task creation from auto generated enterprise communication channels and notifications | |
US20180276253A1 (en) | Database Storage Monitoring Equipment | |
US11972008B2 (en) | Data store with dynamic filtering for increased accessibility and enhanced security | |
US20240231969A9 (en) | Technology and protocol agnostic key-value pair based user interface and data rendering to support a transaction | |
CN110445628A (zh) | 一种基于nginx的任务控制方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |