CN113515751A - 一种基于模块化软件部署分析平台 - Google Patents

一种基于模块化软件部署分析平台 Download PDF

Info

Publication number
CN113515751A
CN113515751A CN202111065997.5A CN202111065997A CN113515751A CN 113515751 A CN113515751 A CN 113515751A CN 202111065997 A CN202111065997 A CN 202111065997A CN 113515751 A CN113515751 A CN 113515751A
Authority
CN
China
Prior art keywords
script
module
baseline
patch
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111065997.5A
Other languages
English (en)
Inventor
李春义
魏显飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Futong Yunteng Technology Co ltd
Original Assignee
Futong Yunteng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Futong Yunteng Technology Co ltd filed Critical Futong Yunteng Technology Co ltd
Priority to CN202111065997.5A priority Critical patent/CN113515751A/zh
Publication of CN113515751A publication Critical patent/CN113515751A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2474Sequence data queries, e.g. querying versioned data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

本发明公开了模块化软件部署分析平台,所述方法包括:节点管理模块、脚本配置模块、脚本执行模块、安全基线模块、补丁查询与更新模块、结果分析报告模块,脚本配置模块提供自定义配置接口和特定参数组合成动态脚本,批量在管控服务器上执行安装部署;安全基线模块配置安全基线,依据安全基线检测服务器配置,加固不满足项;结果分析报告模块用于数据分析和报告生成。脚本执行模块调用Ansible接口,通过Powershell脚本配置和修改Windows服务器,通过Shell脚本配置和修改Linux服务器;将Ansible执行后的任务结果以JSON格式返回至结果分析报告模块。

Description

一种基于模块化软件部署分析平台
技术领域
本发明涉及自动化技术领域,特别是涉及一种基于模块化软件部署分析平台。
背景技术
在日常服务器运维中,我们经常要配置相同的服务器配置,安装相同的软件,前期我们都是一台一台的去配置,去安装,这种方法操作主要应对于服务器数量不多且配置简单的情况还可以继续这样操作,如果我们后期维护几百服务器或者几万服务器,如果需要手动的每台服务器进行安装配置将会给运维人员带来许多繁琐而又重复的工作同时也增加服务器配置的异常,至此产生了这种模块化的软件部署分析技术。
发明内容
本发明提供一种基于模块化软件部署分析平台,能够实现脚本灵活配置、批量部署等功能。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种基于模块化软件部署分析平台,其特征在于,包括:
一种基于模块化软件部署分析平台,其特征在于,包括:
节点管理模块、脚本配置模块、脚本执行模块、安全基线模块、补丁查询与更新模块、结果分析报告模块;
所述一种基于模块化软件部署分析平台,通过SSH密钥认证,与被管控服务器建立免密连接。
进一步地,所述脚本配置模块,提供自定义配置接口,提供特定参数给用户调整,脚本与参数组合成动态脚本,批量在管控服务器上执行安装部署;
所述脚本,采用Shell语言编写,其中可以配置的地方都由变量代替。
进一步地,所述脚本执行模块,提供一对多及多对一部署功能。
进一步地,所述安全基线模块,包括:
安全基线配置、安全基线检测、安全基线加固;
所述安全基线配置,按照不同的操作系统,对安全基线的策略进行分类,针对不同策略给出标准的配置,用户也可以按照自身要求,修改配置;
所述安全基线检测,将采集脚本通过Ansible部署到被管控服务器,采集被管控服务器系统的各种策略,然后与标准配置策略进行对比,并将比对结果存入到数据库中;
所述安全基线加固,对安全基线检测不满足的项进行修改,采用加固脚本,通过Ansible部署到被管控服务器,然后执行脚本,达到策略加固的目的。
进一步地,所述补丁查询与更新模块,针对Windows补丁漏洞,查询补丁列表,对于需要更新的补丁,使用PowerShell语言编写脚本,通过Ansible部署到被管控服务器,对补丁进行安装和升级。
进一步地,所述结果分析报告模块,包括:
数据分析、报告生成;
所述数据分析,对性能数据采用时间序列分析的方法,数据是按时间和数值性成的序列,存到时间序列数据库中,不仅便于分析当前服务器的性能状态,还能预测出未来性能达到临界值的时间;
所述报告生成,采用加权分析的方法,对于软件安装部署、安全基线检测、补丁检测等产生的异常数据,平台会对每个不同的不满足项设置权重,然后根据结果算出当前的综合得分,同时也可以预测出未来某个时刻的综合得分,向用户发出风险等级预警;
所述风险等级,包括:
严重:影响系统正常运行的;
警告:不影响系统正常运行,但指标超过正常范围或不满足标准值;
一般:指标未超过正常范围。
本发明的有益效果是:本发明有益效果。
附图说明
图1是本发明一种基于模块化软件部署分析平台一较佳实施例的流程图。
具体实施方式
下面结合附图对本发明的较佳实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
一种基于模块化软件部署分析平台,其特征在于,包括:
节点管理模块、脚本配置模块、脚本执行模块、安全基线模块、补丁查询与更新模块、结果分析报告模块;
所述一种基于模块化软件部署分析平台,通过SSH密钥认证,与被管控服务器建立免密连接。
进一步地,所述脚本配置模块,提供自定义配置接口,提供特定参数给用户调整,脚本与参数组合成动态脚本,批量在管控服务器上执行安装部署;
所述脚本,采用Shell语言编写,其中可以配置的地方都由变量代替。
进一步地,所述脚本执行模块,提供一对多及多对一部署功能。
进一步地,所述安全基线模块,包括:
安全基线配置、安全基线检测、安全基线加固;
所述安全基线配置,按照不同的操作系统,对安全基线的策略进行分类,针对不同策略给出标准的配置,用户也可以按照自身要求,修改配置;
所述安全基线检测,将采集脚本通过Ansible部署到被管控服务器,采集被管控服务器系统的各种策略,然后与标准配置策略进行对比,并将比对结果存入到数据库中;
所述安全基线加固,对安全基线检测不满足的项进行修改,采用加固脚本,通过Ansible部署到被管控服务器,然后执行脚本,达到策略加固的目的。
进一步地,所述补丁查询与更新模块,针对Windows补丁漏洞,查询补丁列表,对于需要更新的补丁,使用PowerShell语言编写脚本,通过Ansible部署到被管控服务器,对补丁进行安装和升级。
进一步地,所述结果分析报告模块,包括:
数据分析、报告生成;
所述数据分析,对性能数据采用时间序列分析的方法,数据是按时间和数值性成的序列,存到时间序列数据库中,不仅便于分析当前服务器的性能状态,还能预测出未来性能达到临界值的时间;
所述报告生成,采用加权分析的方法,对于软件安装部署、安全基线检测、补丁检测等产生的异常数据,平台会对每个不同的不满足项设置权重,然后根据结果算出当前的综合得分,同时也可以预测出未来某个时刻的综合得分,向用户发出风险等级预警;
所述风险等级,包括:
严重:影响系统正常运行的;
警告:不影响系统正常运行,但指标超过正常范围或不满足标准值;
一般:指标未超过正常范围。
以管理员为例,首先在节点管理模块添加节点,需要输入服务器的IP地址、用户名和密码,windows端口是5985,linux的端口是22,确定后,平台会验证节点输入的正确性,连接成功后,节点保存成功。
创建脚本,以linux环境mysql安装为例,先写脚本名称,选择linux操作系统,然后用shell编写脚本内容,脚本内容中,输入的基础参数和优化参数都用变量表示。基础参数包括安装路径、mysql的实例名、mysql的用户名密码等。优化参数包括mysql的分配内存大小、最大连接数、最大响应时间、缓存大小、线程最大数,如果不指定则按照默认值进行配置。
选择要安装部署的节点、选择创建的脚本,然后选择执行时间,包括定时执行(可以选择某个时间点)和立即执行,执行过程中,平台会实时搜集执行的结果到分析报告模块进行分析。
安全基线配置对windows操作系统的账户、审核、权限分配、安全、系统服务、防火墙等策略,linux操作系统的系统服务、系统配置、密码策略、安全加固、应用配置、系统日志管理、系统分区等策略定义了标准值。
安全基线检测主要是采集要检测服务的系统配置的策略,然后将检测的结果跟安全基线配置的策略进行对比,如果超过了阈值或者结果不一致,将异常值标记出来。最终保存到数据库中。
安全加固针对安全基线检测出的异常项,提供安全加固方法,用户可以自由的选择是否对异常项进行加固,将不满足的策略修改成安全基线配置的策略。
补丁管理首先查询出系统的所有补丁列表,包括最新的补丁和需要更新的补丁,提供对可更新的补丁进行安装升级的功能,安装升级可以选择立即更新或者定时更新,满足不同用户对更新的特定需求。
数据分析主要是对脚本执行的结果、脚本执行的异常信息、安全基线检测结果、安全加固执行结果、需要更新的补丁列表等数据采集到数据库中,进行分析。分析报告从多个维度进行统计,首先根据问题的严重程度,按照严重、警告、一般统计出问题数量。然后根据系统的重要程度,统计出系统存在的问题数量。最后根据现有的问题,预测出将来可能发生的问题,并对整个环境做一份健康分析报告,便于用户对整个环境系统的安全和稳定性有深入的了解。
在另一实施例中,服务器的密码复杂性比较低,平台在对服务器安全监测时,会监测出这台服务器的账户策略中的密码复杂性要求不满足,在风险通知模块会通知管理员,建议修改服务器的密码。同时在最后的分析报告中列出这台服务器的不满足项。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种基于模块化软件部署分析平台,其特征在于,包括:
节点管理模块、脚本配置模块、脚本执行模块、安全基线模块、补丁查询与更新模块、结果分析报告模块;
所述一种基于模块化软件部署分析平台,通过SSH密钥认证,与被管控服务器建立免密连接。
2.如权利要求1所述的一种基于模块化软件部署分析平台,其特征在于,所述脚本配置模块,提供自定义配置接口,提供特定参数给用户调整,脚本与参数组合成动态脚本,批量在管控服务器上执行安装部署;
所述脚本,采用Shell语言编写,其中可以配置的地方都由变量代替。
3.如权利要求1所述的一种基于模块化软件部署分析平台,其特征在于,所述脚本执行模块,提供一对多及多对一部署功能。
4.如权利要求1所述的一种基于模块化软件部署分析平台,其特征在于,所述安全基线模块,包括:
安全基线配置、安全基线检测、安全基线加固;
所述安全基线配置,按照不同的操作系统,对安全基线的策略进行分类,针对不同策略给出标准的配置,用户也可以按照自身要求,修改配置;
所述安全基线检测,将采集脚本通过Ansible部署到被管控服务器,采集被管控服务器系统的各种策略,然后与标准配置策略进行对比,并将比对结果存入到数据库中;
所述安全基线加固,对安全基线检测不满足的项进行修改,采用加固脚本,通过Ansible部署到被管控服务器,然后执行脚本,达到策略加固的目的。
5.如权利要求1所述的一种基于模块化软件部署分析平台,其特征在于,所述补丁查询与更新模块,针对Windows补丁漏洞,查询补丁列表,对于需要更新的补丁,使用PowerShell语言编写脚本,通过Ansible部署到被管控服务器,对补丁进行安装和升级。
6.如权利要求1所述的一种基于模块化软件部署分析平台,其特征在于,所述结果分析报告模块,包括:
数据分析、报告生成;
所述数据分析,对性能数据采用时间序列分析的方法,数据是按时间和数值性成的序列,存到时间序列数据库中,不仅便于分析当前服务器的性能状态,还能预测出未来性能达到临界值的时间;
所述报告生成,采用加权分析的方法,对于软件安装部署、安全基线检测、补丁检测等产生的异常数据,平台会对每个不同的不满足项设置权重,然后根据结果算出当前的综合得分,同时也可以预测出未来某个时刻的综合得分,向用户发出风险等级预警;
所述风险等级,包括:
严重:影响系统正常运行的;
警告:不影响系统正常运行,但指标超过正常范围或不满足标准值;
一般:指标未超过正常范围。
CN202111065997.5A 2021-09-13 2021-09-13 一种基于模块化软件部署分析平台 Pending CN113515751A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111065997.5A CN113515751A (zh) 2021-09-13 2021-09-13 一种基于模块化软件部署分析平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111065997.5A CN113515751A (zh) 2021-09-13 2021-09-13 一种基于模块化软件部署分析平台

Publications (1)

Publication Number Publication Date
CN113515751A true CN113515751A (zh) 2021-10-19

Family

ID=78063405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111065997.5A Pending CN113515751A (zh) 2021-09-13 2021-09-13 一种基于模块化软件部署分析平台

Country Status (1)

Country Link
CN (1) CN113515751A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117077149A (zh) * 2023-10-12 2023-11-17 北京长亭科技有限公司 一种基于插件的自定义安全基线检查方法以及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607462A (zh) * 2013-11-22 2014-02-26 曙光信息产业股份有限公司 一种集群nas部署系统及其部署方法
CN105955728A (zh) * 2016-04-26 2016-09-21 浪潮电子信息产业股份有限公司 一种基于用户自定义脚本的安全基线检查修复方式
CN107194256A (zh) * 2017-03-21 2017-09-22 北京神州泰岳信息安全技术有限公司 安全资产基线加固方法及装置
CN110955457A (zh) * 2019-10-11 2020-04-03 广西电网有限责任公司信息中心 一种操作系统批量自动化运维管理方法
CN111078490A (zh) * 2019-10-11 2020-04-28 广西电网有限责任公司信息中心 一种基于操作系统监控分析的服务器安全保障方法及系统
CN112733147A (zh) * 2021-01-07 2021-04-30 中国工商银行股份有限公司 设备安全管理方法及系统
CN113268403A (zh) * 2021-05-25 2021-08-17 中国联合网络通信集团有限公司 时间序列的分析预测方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607462A (zh) * 2013-11-22 2014-02-26 曙光信息产业股份有限公司 一种集群nas部署系统及其部署方法
CN105955728A (zh) * 2016-04-26 2016-09-21 浪潮电子信息产业股份有限公司 一种基于用户自定义脚本的安全基线检查修复方式
CN107194256A (zh) * 2017-03-21 2017-09-22 北京神州泰岳信息安全技术有限公司 安全资产基线加固方法及装置
CN110955457A (zh) * 2019-10-11 2020-04-03 广西电网有限责任公司信息中心 一种操作系统批量自动化运维管理方法
CN111078490A (zh) * 2019-10-11 2020-04-28 广西电网有限责任公司信息中心 一种基于操作系统监控分析的服务器安全保障方法及系统
CN112733147A (zh) * 2021-01-07 2021-04-30 中国工商银行股份有限公司 设备安全管理方法及系统
CN113268403A (zh) * 2021-05-25 2021-08-17 中国联合网络通信集团有限公司 时间序列的分析预测方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117077149A (zh) * 2023-10-12 2023-11-17 北京长亭科技有限公司 一种基于插件的自定义安全基线检查方法以及装置
CN117077149B (zh) * 2023-10-12 2024-01-23 北京长亭科技有限公司 一种基于插件的自定义安全基线检查方法以及装置

Similar Documents

Publication Publication Date Title
US10963373B2 (en) Identifying software dependencies using line-of-code behavior and relation models
EP2487860B1 (en) Method and system for improving security threats detection in communication networks
CA2668204C (en) Program modification and load times in computing devices
US11281519B2 (en) Health indicator platform for software regression reduction
US10666507B2 (en) Automatic reconfiguration of dependency graph for coordination of device configuration
US20150006688A1 (en) Unified service management
US8151256B2 (en) Platform independent registry framework
AU2016213726A1 (en) Core network analytics system
CN111858120A (zh) 故障预测方法、装置、电子设备及存储介质
EP2671157A1 (en) Arrangement and method for model-based testing
US11669390B2 (en) Automated detection and classification of dynamic service outages
EP1587246A2 (en) Framework for template-based retrieval of information from managed entities in a communication network
US20230088784A1 (en) Proactively detecting and predicting potential breakage or support issues for impending code changes
CN110971464A (zh) 一种适合灾备中心的运维自动化系统
US20190318271A1 (en) Performance manager to autonomously evaluate replacement algorithms
CN104461723A (zh) 一种进程控制方法、装置及系统
CN113515751A (zh) 一种基于模块化软件部署分析平台
US10719608B2 (en) Patch monitoring and analysis
CN103414717A (zh) 一种关于c/s结构业务系统的仿真监控方法和系统
CN113836525B (zh) 云服务商行为风险的分析方法及装置
US20240007504A1 (en) Analyzing device configuration data to check for network compliance
US20230418729A1 (en) Debugging operator errors in a distributed computing environment
CN115757361B (zh) 一种数据库集群系统自动化部署的方法和系统
US20240152784A1 (en) Proactively detecting and predicting potential breakage or support issues for impending code changes
WO1998009402A1 (en) Management of computer workstations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211019

RJ01 Rejection of invention patent application after publication