CN113660118B - 一种自动化网络变更方法、装置、设备及存储介质 - Google Patents
一种自动化网络变更方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113660118B CN113660118B CN202110922922.8A CN202110922922A CN113660118B CN 113660118 B CN113660118 B CN 113660118B CN 202110922922 A CN202110922922 A CN 202110922922A CN 113660118 B CN113660118 B CN 113660118B
- Authority
- CN
- China
- Prior art keywords
- change
- scheme
- network
- network equipment
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本文提供了一种自动化网络变更方法、装置、设备及存储介质,其中,方法包括:接收需求人发出的网络设备变更请求;解析网络设备变更请求,获取格式化的网络设备变更需求信息;根据格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成网络设备的变更方案;下发网络设备变更方案至相关网络设备。本文能够实现变更提出、方案准备及方案实施的全生命周期自动化处理,提高网络变更方案的效率,且能够降低出错率。
Description
技术领域
本文涉及网络变更领域,尤其涉及一种自动化网络变更方法、装置、设备及存储介质。
背景技术
随着金融行业IT架构转型持续深入,开放平台数量呈指数级增长,网络规模及环境复杂度迅速上升并持续快速增长,随之而来的网络变更数量更是逐年快速攀升。传统的网络变更方法采用线下管理变更的方式,需要各部门及各专业组人员沟通协作才能实现网络变更,从网络变更需求提出到实施均为人工完成,现有的网络变更方法存在效率低、耗时久、易出错的技术问题,已无法满足现今数据中心的运维需求。
发明内容
本文用于解决现有网络变更方法存在效率低、耗时久、易出错的技术问题。
为了解决上述技术问题,本文的第一方面提供一种自动化网络变更方法,包括:
接收需求人发出的网络设备变更请求;
解析所述网络设备变更请求,获取格式化的网络设备变更需求信息;
根据所述格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成所述网络设备的变更方案;
下发所述网络设备的变更方案至相关网络设备。
作为本文的进一步实施例中,自动化网络变更方法还包括:
根据所述格式化的网络设备变更需求信息,确定网络设备变更相关的机构信息;
根据所述网络设备变更相关的机构信息,开通相关机构查看网络设备变更过程信息的权限。
作为本文的进一步实施例中,生成网络设备的变更方案之后,还包括:
根据所述网络设备变更相关的机构信息,将所述变更方案分配至相关机构进行逐级审批,待所有机构审批通过之后,执行下发所述网络设备变更方案至相关网络设备的步骤。
作为本文的进一步实施例中,下发所述网络设备变更方案至相关网络设备之前,还包括:
对所述变更方案进行合规处理及风险提示。
作为本文的进一步实施例中,对所述变更方案进行合规处理包括:
判断所述变更方案是否存在涉密信息,若所述变更方案存在涉密信息,则对所述变更方案进行去密处理;
检测所述变更方案的内容及格式是否符合规定,若所述变更方案的内容及格式不符合规定,则对所述变更方案的内容及格式进行处理,直至符合规定为止。
作为本文的进一步实施例中,对所述变更方案进行风险提示包括:
根据所述变更方案相关网络设备的风险等级,确定所述变更方案的风险等级;
对于风险等级大于预定值的变更方案,发出提示信息。
作为本文的进一步实施例中,解析所述网络设备变更请求,获取格式化的网络设备变更需求信息,包括:
对所述网络设备变更请求进行词语划分处理;
将划分得到的词语与预设数据字段进行匹配;
提取出匹配成功的词语以及词语的数值信息;
由提取出的词语以及词语的数值信息得到格式化的网络设备变更需求信息。
作为本文的进一步实施例中,根据所述格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成所述网络设备的变更方案,包括:
根据格式化网络设备变更需求信息中的词语,确定变更方案生成工具;
利用确定出的变更方案生成工具以及词语的数值信息,生成网络设备的变更方案。
本文的第二方面,提供一种自动化网络变更装置,包括:
接收模块,用于接收需求人发出的网络设备变更请求;
解析模块,用于解析所述网络设备变更请求,获取格式化的网络设备变更需求信息;
方案生成模块,用于根据所述格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成所述网络设备的变更方案;
方案下发模块,用于下发所述网络设备的变更方案至相关网络设备。
本文的第三方面提供一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,所述计算机程序被所述处理器运行时,执行根据前述任一实施例所述自动化网络变更方法的指令。
本文的第四方面提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被计算机设备的处理器运行时,执行根据前述任一实施例所述自动化网络变更方法的指令。
本文提供的自动化网络变更方法、装置、设备及存储介质,通过接收需求人发出的网络设备变更请求;解析网络设备变更请求,获取格式化的网络设备变更需求信息;根据格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成网络设备的变更方案;下发网络设备的变更方案至相关网络设备,能够实现变更提出、方案准备及方案实施的全生命周期自动化处理,将网络变更管理从线下迁至线上,由静态管理升级为动态管理,能够实现网络变更的自动化、流程化、一体化,提高网络变更方案的效率,且能够降低出错率。
为让本文的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本文实施例自动化网络变更方法的第一流程图;
图2示出了本文实施例解析网络设备变更请求过程的流程图;
图3示出了本文实施例网络设备的变更方案生成过程流程图;
图4示出了本文实施例变更方案灰度投产过程的第一流程图;
图5示出了本文实施例变更方案灰度投产过程的第二流程图;
图6示出了本文实施例自动化网络变更方法的第二流程图;
图7示出了本文实施例自动化网络变更方法的第三流程图;
图8示出了本文实施例自动化网络变更方法的第四流程图;
图9示出了本文实施例变更方案合规处理过程的流程图;
图10示出了本文实施例变更方案风险提示过程的流程图;
图11示出了本文实施例自动化网络变更装置的结构图;
图12示出了本文实施例网络变更全流程自动化架构示意图;
图13示出了本文实施例计算机设备的结构图。
附图符号说明:
1110、接收模块;
1120、解析模块;
1130、方案生成模块;
1140、方案下发模块;
1302、计算机设备;
1304、处理器;
1306、存储器;
1308、驱动机构;
1310、输入/输出模块;
1312、输入设备;
1314、输出设备;
1316、呈现设备;
1318、图形用户接口;
1320、网络接口;
1322、通信链路;
1324、通信总线。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
需要说明的是,本文的自动化网络变更方法及装置可用于金融领域,也可用于除金融领域之外的任意领域,本文的自动化网络变更方法及装置的应用领域不做限定。
考虑到现有技术中,网络变更从网络变更需求提出到实施均为人工完成,因此存在效率低、耗时久、易出错的技术问题,已无法满足现今数据中心的运维需求。鉴于此,本文一实施例中,提供一种自动化网络变更方法,如图1所示,包括:
步骤110,接收需求人发出的网络设备变更请求;
步骤120,解析网络设备变更请求,获取格式化的网络设备变更需求信息;
步骤130,根据格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成所述网络设备的变更方案;
步骤140,下发网络设备变更方案至相关网络设备。
本实施例通过上述方案的实施能够实现变更提出、方案准备及方案实施的全生命周期自动化处理,将网络变更管理从线下迁至线上,由静态管理升级为动态管理,能够实现网络变更的自动化、流程化、一体化,提高网络变更方案的效率,且能够降低出错率。
详细的说,网络设备包括服务器、服务器及与服务器之间连接的设备,例如交换器、路由器、负载均衡器、防火墙等。网络设备可部署于不同的区域,例如不同设备园区。
本文所述的自动化网络变更方法实施时可设计成为自助网络变更服务平台,自助网络变更服务平台提供变更请求页面,变更请求页面中配置有输入项或可选项,以便需求人通过变更需求页面可发出网络设备变更请求。网络设备变更请求中包含网络设备地址信息、更改参数信息、有效时间信息等。具体的,网络设备变更包括但不限于调整贷款产品的利率、开通防火墙、修改网络设备配置(例如修改交换机端口配置)、修改路由协议、增加ACL(Access Control Lists,存取控制列表)策略等。
具体实施时,需求人提出网络设备变更请求之后,会将变更请求放入至kafka消息队列中,上述步骤110从kafka消息队列中获取需求人提出的网络设备变更请求。
一些实施方式中,如图2所示,步骤120解析网络设备变更请求,获取格式化的网络设备变更需求信息,包括:
步骤210,对网络设备变更请求进行词语划分处理;
步骤220,将划分得到的词语与预设数据字段进行匹配;
步骤230,提取出匹配成功的词语以及词语的数值信息;
步骤240,由提取出的词语以及词语的数值信息得到格式化的网络设备变更需求信息。
通过本实施方式的实施,可快速获取格式化的网络设备变更需求信息。
在步骤210中,可采用现有词语划分方法对网络设备变更请求中的数据进行词语划分处理,本文对具体划分方法不做限定。
在步骤220中,预设数据字段指的是预先确定的变更方案涉及到的所有字段,可由人工配置,或对历史变更方案进行分析确定。
在步骤230中,匹配成功指的是在预设数据字段中找到了相同字段。词语的数值一般会紧随词语之后,通过该规则可以提取出词语的数值信息。
在步骤240中,按照预设格式,对提取出的词语以及词语的数值进行处理,进而得到格式化的网络设备变更需求信息。
一些实施方式中,如图3所示,上述步骤130根据格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成网络设备的变更方案,包括:
步骤310,根据格式化网络设备变更需求信息中的词语,确定变更方案生成工具;
步骤320,利用确定出的变更方案生成工具以及词语的数值信息,生成网络设备的变更方案。
具体实施时,可预先配置变更方案生成工具与工具描述词语的关联关系,步骤310实施时,可从该关联关系中查找格式化网络设备变更需求信息中的词语,将查找到的词语对应的变更方案生成工具作为格式化网络设备变更需求信息中的词语对应的变更方案生成工具。
步骤320中,将词语的数值信息输入至变更方案生成工具中,进而生成网络设备的变更方案。
例如变更请求包括防火墙变更,需求是在2021年1月1日到2021年12月31日之间的内A地址要访问B地址。需求为A地址访问B地址;数值为A地址***,B地址***,访问时间2021-01-01至2021-12-31。则利用变更方案生成工具生成的变更方案为permit A B from 2021-01-01 to 2021-12-31。
本文一实施例中,为了保证网络设备的高可用性,上述步骤140下发网络设备变更方案至相关网络设备时,采用灰度投产的方式下发网络设备变更方案至相关网络设备,具体的,如图4所示,灰度投产过程包括:
步骤410,隔离其中之一变更方案相关网络设备;
步骤420,向已隔离网络设备下发所述变更方案;
步骤430,检测已隔离网络设备是否异常,若出现异常,则调用所述变更方案中的应急命令/回退命令,若无异常,说明投产成功,则启动所述已隔离网络设备进行对外服务,继续隔离所述变更方案相关的下一网络设备。
步骤410中,可随机选择变更方案相关网络设备进行隔离,例如某一变更方案相关网络设备包括五个网络设备,即变更方案要对这五个网络设备进行更变,可从这五个网络设备中选择其中之一进行隔离。实施时,还可按照预定规则从变更方案相关网络设备中选择网络设备进行隔离。
具体实施时,为了在保证变更安全的同时,提高变更效率,可对变更方案相关网络设备进行分组处理,例如将同一地理范围的(同园区)的相同功能的网络设备划分为一组,对每组网络设备进行隔离并下发变更方案。
步骤420中,调用相应用具将变更方案中的命令逐一下发至已隔离网络设备中。
步骤430中执行于变更方案已完全下发至已隔离网络设备之后,检测网络设备是否异常,即检测变更方案是否引起生成问题,具体实施时,可通过变更方案中自带的检测命令检测变更方案是否引起生产问题。
本文所述的变更方案中预先部署有应急命令/回退命令,当出现生产问题时,会调用所述变更方案中的应急命令/回退命令,并调用执行命令接口,执行应急命令/回退命令。
上述步骤410至步骤430循环重复,直至所有变更方案相关的网络设备均完成变更方案的变更之后结束。
本实施例将风险控制在一个故障域、一个集群中的一个节点,保证对外服务的连续性,能够实现投产前防御,提高变更方案异常检测的精确度,快速定位异常位置,保证服务器对外服务的连续性。
本文一实施中,为了准确确定已隔离网络设备在进行变更方案变更过程中的哪一环节出现了异常,如图5所示,灰度投产过程包括:
步骤510,隔离其中之一变更方案相关网络设备;
步骤520,对变更方案进行步骤划分处理,得到多个子场景;
步骤530,向已隔离网络设备下发一子场景;
步骤540,每一子场景下发成功后,自动检测已隔离网络设备是否异常(例如是否对线网有影响),若存在异常,则调用所述变更方案中的应急命令/回退命令,若无异常,则判断是否有未执行子场景,若存在则返回步骤530,若不存在,则执行步骤550;
步骤550,判断变更方案相关的所有网络设备是否均已完成变更方案的修改,若判断结果为否,则返回执行步骤510,若判断结果为是,则完成变更方案的变更。
详细的说,上述步骤520中,可按照功能不同划分子场景,例如变更方案包含五个功能(打开端口、增加路由、增加ACL协议等),则可将变更方案划分为五个子场景。还可按照命令划分子场景,例如每一命令划分为一子场景,本文对子场景的具体划分形式不做限定。每一子场景之后均具有应急命令/回退命令。
上述步骤540中,可在每一子场景命令后增加检测命令,以检查网络设备是否会出现异常。检测命令可根据子场景执行功能而定,本文对此不做限定。
本实施例在对未变更服务器组进行方案变更时,采用分段实施法,将变更步骤划分为子场景,能够将每一子场景细化为风险点,将风险缩小范围,在子场景执行异常的情况下,及时进行回退处理,避免变更方案执行完成后才发现异常,进而可以减少变更风险。
本文一实施例中,为了便于网络设备变更相关机构及时了解变更情况,如图6所示,实施时,除了包括上述步骤110至步骤140外,还包括:
步骤121,根据格式化的网络设备变更需求信息,确定网络设备变更相关的机构信息,其中,网络设备变更相关的机构信息包括网络设备负责部门、各部门下的专业组,不同的专业组负责网络设备的不同内容。
步骤122,根据网络设备变更相关的机构信息,开通相关机构查看网络设备变更过程相关信息的权限。即相关机构具有登录自动化网络变更系统并查看变更请求响应过程的全量信息的权限。其中,变更请求响应过程的全量信息包括但不限于变更方案生成情况,变更方案投产情况等,例如变更方案下发了多少条命令,变更方案执行结果。
本文一实施例中,为了保证变更方案的正确性以及审批过程的可追溯性,如图7所示,上述步骤130生成网络设备的变更方案之后,还包括:
步骤140’,根据网络设备变更相关的机构信息,将变更方案分配至相关机构进行逐级审批,记录各部门审批人员的审批信息,待所有机构审批通过之后,执行步骤140下发网络设备变更方案至相关网络设备的步骤。当一级审批不通过时,则发送至相关部门或专业组进行修改。
审批主要是对变更方案内容(例如合规性)进行校对,具体审批时,每一审批环节可设置至少两个审批人员,以便保证变更方案的准确性。各部分审批人员的审批信息至少包括:审批人员标识(包括姓名、ID等)、审批时间、审批结果(正常、非正常)。
本文一实施例中,如图8所示,上述步骤140下发所述网络设备变更方案至相关网络设备之前,还包括:
步骤131,对所述变更方案进行合规处理及风险提示。
本实施例能够实现事前合规检查,即在变更方案投产前筛选出合规的变更方案,进而减少变更方案不合规的发生概率,保证变更的安全及合规性。
具体的,如图9所示,对所述变更方案进行合规处理包括:
步骤910,判断变更方案是否存在涉密信息,若变更方案存在涉密信息,则对变更方案进行去密处理;
步骤920,检测变更方案的内容及格式是否符合规定,若变更方案的内容及格式不符合规定,则对变更方案的内容及格式进行处理,直至符合规定为止。
详细的说,步骤910中的涉密信息包括但不限于明文密码、敏感信息。步骤910判断变更方案是否存在涉密信息包括:
将变更方案与预设涉密信息集合中的每一涉密信息进行匹配,若变更方案中包含预设涉密信息集合中的涉密信息,则确定变更方案存在涉密信息。
预设涉密信息集合中包含各种涉密信息或识别涉密信息的规则,对于明文密码,预设涉密信息集合中包含各种网络设备可能的密码,对于敏感信息,预设涉密信息集合中记录有敏感信息的识别规则。本文对预设涉密信息集合中具体包括的内容不做限定。
步骤910进行去密处理时,可利用程序实现涉密信息全部或部分的加密处理,还可将涉密信息发送至运维人员(例如在监测页面中提示涉密信息,以便运维人员发现涉密信息),由运维人员手动进行去密处理,去密处理例如对涉密信息进行加密处理,可使用的加密算法包括但不限于DES(Data Encryption Standard,数据加密标准)、RSA(非对称加密算法)、SHA(Secure Hash Algorithm,信息摘要算法)、AES(Advanced Encryption Standard,Rijndael加密法)、ECC(Elliptic Curves Cryptography,公钥加密法)等。通过步骤910的实施,能够将风险把控在变更方案实施之前,避免涉密信息泄露风险。
步骤920中,对于内容检测,例如检测变更方案中变量内容是否符合固定。对于格式检测,例如检测变更方案中是否有预设变量。实施时,可利用自动化工具实现对变更方案中内容及格式是否符合规定的检测,自动化工具可根据规定进行编写,规定根据应用领域不同,对应的具体内容不同,本文对此不作限定。通过步骤920的实施,能够降低变更方案投产后的审计风险。
如图10所示,对变更方案进行风险提示包括:
步骤1010,根据变更方案相关网络设备的风险等级,确定所述变更方案的风险等级;
步骤1020,对于风险等级大于预定值的变更方案,发出提示信息。
在步骤1010中,先对网络设备进行风险分析,确定网络设备的风险等级,具体的,对网络设备进行风险分析的过程包括:根据网络设备所在区域、区域应用的重要性,来分析网络设备的风险等级。网络设备所在区域可根据网络设备布局确定,也可根据网络设备中的定位设备确定。网络设备所在区域应用的重要性与网络设备承载的业务及其与其它网络设备(例如服务器)的相连关系确定。一实施方式中,风险等级越高,说明风险程度越高,本文对风险等级的具体划分不做限定,实施时,可根据实际情况进行划分。
网络设备的风险情况将会直接决定网络设备中下发的变更方案的风险情况,具体实施时,可将网络设备的风险等级赋予给网络设备将要下发的变更方案的风险等级,例如网络设备A1的风险等级为X1,变更方案B1为对网络设备A1的操作,则变更方案B1的风险等级为X1。
步骤1020实施时,可对风险等级大于预定值的变更方案进行标记处理,便于变更方案在合规处理时及变更方案投产时进行重点关注,例如增加变更方案投产前的审查审批力度,提高变更方案投产中及投产后的异常检测频率等。
基于同一发明构思,本文还提供一种自动化网络变更装置,如下面的实施例所述。由于自动化网络变更装置解决问题的原理与自动化网络变更方法相似,因此自动化网络变更装置的实施可以参见自动化网络变更方法,重复之处不再赘述。
具体的,如图11所示,自动化网络变更装置包括:
接收模块1110,用于接收需求人发出的网络设备变更请求;
解析模块1120,用于解析所述网络设备变更请求,获取格式化的网络设备变更需求信息;
方案生成模块1130,用于根据所述格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成所述网络设备的变更方案;
方案下发模块1140,用于下发所述网络设备变更方案至相关网络设备。
通过本文所述自动化网络变更装置的实施能够实现变更提出、方案准备及方案实施的全生命周期自动化处理,将网络变更管理从线下迁至线上,由静态管理升级为动态管理,能够实现网络变更的自动化、流程化、一体化,提高网络变更方案的效率,且能够降低出错率。
本文一实施例中,如图12所示,实现网络变更全流程自动化从架构和设计上,可分层四层:数据层、逻辑处理层、接口层及显示层,其中,本文所述的自动化网络变更方法是由逻辑处理层实现的,逻辑处理层又分为方案准备模块、流程管理模块及变更执行模块,下面分别详细说明。
1)数据层-主要负责网络设备信息、资产信息、性能容量信息、配置信息及行状况信息的采集,根据需要对采集的数据进行解析、入库。网络设备信息包括网络设备名、设备IP地址、设备型号、厂商、设备位置等。
资产信息包括设备上线时间、采购时间、资产编码、资产负责机构、资产负责部门。
性能容量包括带宽利用率,设备端口利用情况等。
配置信息包括网络设备上当前配置信息(例如参数、访问策略),例如防火墙设备目前配置的允许访问的原地址及目标地址,以及不允许访问的地址。
状态状况信息包括健康或不健康,是否有异常报警,例如设备端口是up还是down,专线质量状况,目前有没有丢包有没有延时。
2)逻辑处理层
(1)方案准备
首先,通过需求人发出的变更请求,获取格式化的需求信息。
其中,需求人发出的变更请求中包含变更所有需求的信息,以防火墙开通请求为例,该请求中包含源地址及目标地址、端口号、源地址访问目标地址的时间(开始时刻及结束时刻)。格式化的需求信息是按照预定格式从变更请求中抽取得到的,例如防火墙开通请求,需要提取出源地址、目的地、有效时间、端口等信息。
其次,根据所述格式化的网络设备变更需求信息,调用相关变更方案生成工具,例如防火墙需求,会将需求推送至防火墙方案生成工具,如果是ACL需求,就将需求推送至ACL方案生成工具。
然后,根据调用的相关变更方案生成工具,生成所述网络设备的变更方案。
最后,对生成的变更方案进行合规性检测。
(2)流程管理-提供网络变更中不同专业组的沟通协作能力,简化变更管理流程;提供事前变更防御、风险控制能力。
本文提供的流程管理逻辑能够使网络变更相关部门及部门中的专业组查看变更进展情况,完成变更沟通协作,并且可以在线进行审批流程,对变更方案进行合规检查及风险控制。
(3)变更执行-通过网络设备命令执行接口下发审批通过后的变更方案,同时根据网络设备上的日志信息判断变更方案下发是否正常,是否引起设备异常。
其中,网络设备命令执行接口能够兼容不同厂商、型号网络设备间的差异,即所有网络变更,只需要将网络设备IP、用户等定位信息输入至网络设备命令执行接口中,网络设备命令执行接口即可将变更方案自动下发至相应网络设备上。
3)接口层-将逻辑处理层的各逻辑处理模块进行API接口封装,提供跨专业变更编排调度的能力。
本文所述的跨专业变更编排调度指的是整合所有部门不同专业变更自动执行工具,这些工具按照事先编排好的步骤、顺序进行配置下发、变更执行。
4)展示层-提供网络变更在线化、可视化管理,能够实现网络变更在线查看、编辑、审批、统计、数据分析功能。展示层具体实现手段可参考现有技术,本文对此不作限定。
本文提供的自动化网络变更方法及装置,能够通过交易化的方式获取网络设备变更请求,通过调用变更方案生成工具能够实现变更方案的自动生成,通过灰度投产的方式下发网络设备变更方案能够保证网络设备的高可用性,通过变更方案投产前的合规处理及风险提示能够提前发现变更风险和隐患,保证变更的安全及合规性。
本文一实施例中,还提供一种计算机设备,用于实现前述任一实施例所述的自动化网络变更方法,具体的,如图13所示,计算机设备1302可以包括一个或多个处理器1304,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算机设备1302还可以包括任何存储器1306,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储器1306可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备1302的固定或可移除部件。在一种情况下,当处理器1304执行被存储在任何存储器或存储器的组合中的相关联的指令时,计算机设备1302可以执行相关联指令的任一操作。计算机设备1302还包括用于与任何存储器交互的一个或多个驱动机构1308,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备1302还可以包括输入/输出模块1310(I/O),其用于接收各种输入(经由输入设备1312)和用于提供各种输出(经由输出设备1314))。一个具体输出机构可以包括呈现设备1316和相关联的图形用户接口1318(GUI)。在其他实施例中,还可以不包括输入/输出模块1310(I/O)、输入设备1312以及输出设备1314,仅作为网络中的一台计算机设备。计算机设备1302还可以包括一个或多个网络接口1320,其用于经由一个或多个通信链路1322与其他设备交换数据。一个或多个通信总线1324将上文所描述的部件耦合在一起。
通信链路1322可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路1322可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
对应于图1-图10中的方法,本文实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本文实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行如图1至图10所示的方法。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。
Claims (10)
1.一种自动化网络变更方法,其特征在于,包括:
接收需求人发出的网络设备变更请求;
解析所述网络设备变更请求,获取格式化的网络设备变更需求信息;
根据所述格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成所述网络设备的变更方案;
采用灰度投产的方式下发所述网络设备的变更方案至相关网络设备,所述灰度投产包括:隔离其中之一变更方案相关网络设备;对变更方案进行步骤划分处理,得到多个子场景;向已隔离网络设备下发一子场景;每一子场景下发成功后,自动检测已隔离网络设备是否异常,若存在异常,则调用所述变更方案中的应急命令/回退命令,若无异常,则判断是否有未执行子场景,若存在则返回向已隔离网络设备下发子场景;若不存在,则判断变更方案相关的所有网络设备是否均已完成变更方案的修改,若判断结果为否,则返回执行隔离其中之一变更方案相关网络设备,若判断结果为是,则完成变更方案的变更。
2.如权利要求1所述的自动化网络变更方法,其特征在于,还包括:
根据所述格式化的网络设备变更需求信息,确定网络设备变更相关的机构信息;
根据所述网络设备变更相关的机构信息,开通相关机构查看网络设备变更过程信息的权限。
3.如权利要求2所述的自动化网络变更方法,其特征在于,生成网络设备的变更方案之后,还包括:
根据所述网络设备变更相关的机构信息,将所述变更方案分配至相关机构进行逐级审批,待所有机构审批通过之后,执行下发所述网络设备的变更方案至相关网络设备的步骤。
4.如权利要求1所述的自动化网络变更方法,其特征在于,下发所述网络设备的变更方案至相关网络设备之前,还包括:
对所述变更方案进行合规处理及风险提示。
5.如权利要求4所述的自动化网络变更方法,其特征在于,对所述变更方案进行合规处理包括:
判断所述变更方案是否存在涉密信息,若所述变更方案存在涉密信息,则对所述变更方案进行去密处理;
检测所述变更方案的内容及格式是否符合规定,若所述变更方案的内容及格式不符合规定,则对所述变更方案的内容及格式进行处理,直至符合规定为止。
6.如权利要求4所述的自动化网络变更方法,其特征在于,对所述变更方案进行风险提示包括:
根据所述变更方案相关网络设备的风险等级,确定所述变更方案的风险等级;
对于风险等级大于预定值的变更方案,发出提示信息。
7.如权利要求1所述的自动化网络变更方法,其特征在于,解析所述网络设备变更请求,获取格式化的网络设备变更需求信息,包括:
对所述网络设备变更请求进行词语划分处理;
将划分得到的词语与预设数据字段进行匹配;
提取出匹配成功的词语以及词语的数值信息;
由提取出的词语以及词语的数值信息得到格式化的网络设备变更需求信息。
8.一种自动化网络变更装置,其特征在于,包括:
接收模块,用于接收需求人发出的网络设备变更请求;
解析模块,用于解析所述网络设备变更请求,获取格式化的网络设备变更需求信息;
方案生成模块,用于根据所述格式化的网络设备变更需求信息,调用相关变更方案生成工具,生成所述网络设备的变更方案;
方案下发模块,用于采用灰度投产的方式下发所述网络设备的变更方案至相关网络设备,所述灰度投产包括:隔离其中之一变更方案相关网络设备;对变更方案进行步骤划分处理,得到多个子场景;向已隔离网络设备下发一子场景;每一子场景下发成功后,自动检测已隔离网络设备是否异常,若存在异常,则调用所述变更方案中的应急命令/回退命令,若无异常,则判断是否有未执行子场景,若存在则返回向已隔离网络设备下发子场景;若不存在,则判断变更方案相关的所有网络设备是否均已完成变更方案的修改,若判断结果为否,则返回执行隔离其中之一变更方案相关网络设备,若判断结果为是,则完成变更方案的变更。
9.一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,其特征在于,所述计算机程序被所述处理器运行时,执行根据权利要求1-7任意一项所述自动化网络变更方法的指令。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被计算机设备的处理器运行时,执行根据权利要求1-7任意一项所述自动化网络变更方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110922922.8A CN113660118B (zh) | 2021-08-12 | 2021-08-12 | 一种自动化网络变更方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110922922.8A CN113660118B (zh) | 2021-08-12 | 2021-08-12 | 一种自动化网络变更方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113660118A CN113660118A (zh) | 2021-11-16 |
CN113660118B true CN113660118B (zh) | 2023-06-27 |
Family
ID=78491498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110922922.8A Active CN113660118B (zh) | 2021-08-12 | 2021-08-12 | 一种自动化网络变更方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113660118B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114928536B (zh) * | 2022-05-16 | 2024-04-30 | 中国建设银行股份有限公司 | 自动化网络变更方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108848092A (zh) * | 2018-06-20 | 2018-11-20 | 中国联合网络通信集团有限公司 | 基于调用链的微服务灰度发布的处理方法及装置 |
CN112162774A (zh) * | 2020-09-28 | 2021-01-01 | 中国工商银行股份有限公司 | 一种软件灰度发布方法及装置 |
CN113157811A (zh) * | 2021-05-21 | 2021-07-23 | 深圳前海微众银行股份有限公司 | 一种数据同步方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IN2015CH02758A (zh) * | 2015-06-01 | 2015-07-17 | Wipro Ltd | |
CN106301891A (zh) * | 2016-08-02 | 2017-01-04 | 中国银联股份有限公司 | 一种网络设备配置信息处理方法及装置 |
CN108462676A (zh) * | 2017-02-20 | 2018-08-28 | 中兴通讯股份有限公司 | 网络安全设备的管理方法及装置 |
CN109361711B (zh) * | 2018-12-14 | 2021-10-29 | 泰康保险集团股份有限公司 | 防火墙配置方法、装置、电子设备及计算机可读介质 |
CN110430206B (zh) * | 2019-08-13 | 2022-03-01 | 上海新炬网络技术有限公司 | 基于脚本模板化生成配置防火墙安全策略的方法 |
CN112529397A (zh) * | 2020-12-07 | 2021-03-19 | 中国工商银行股份有限公司 | 生产变更的管控方法、装置、电子设备和介质 |
-
2021
- 2021-08-12 CN CN202110922922.8A patent/CN113660118B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108848092A (zh) * | 2018-06-20 | 2018-11-20 | 中国联合网络通信集团有限公司 | 基于调用链的微服务灰度发布的处理方法及装置 |
CN112162774A (zh) * | 2020-09-28 | 2021-01-01 | 中国工商银行股份有限公司 | 一种软件灰度发布方法及装置 |
CN113157811A (zh) * | 2021-05-21 | 2021-07-23 | 深圳前海微众银行股份有限公司 | 一种数据同步方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113660118A (zh) | 2021-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11750606B2 (en) | System and method of filtering internet traffic via a client fingerprint | |
US9767291B2 (en) | Systems and methods for security and risk assessment and testing of applications | |
EP3149583B1 (en) | Method and apparatus for automating the building of threat models for the public cloud | |
CN110611651B (zh) | 网络监控方法、网络监控装置和电子设备 | |
US8130641B2 (en) | Methods and systems for managing network traffic within a virtual network system | |
US20140208429A1 (en) | Method for Evaluating System Risk | |
JP2018077597A (ja) | セキュリティ対策立案支援システムおよび方法 | |
US11770403B2 (en) | Determination of a security rating of a network element | |
JP2002318734A (ja) | 通信ログ処理方法及びシステム | |
US20220094596A1 (en) | Dynamic compliance management | |
CN113660118B (zh) | 一种自动化网络变更方法、装置、设备及存储介质 | |
US10282239B2 (en) | Monitoring method | |
CN107103470B (zh) | 一种提高现货交易过程中信息安全的方法和系统 | |
WO2021059521A1 (ja) | 分析システム、方法およびプログラム | |
US20180357976A1 (en) | Display control apparatus, display control method, and recording medium on which display control program is recorded | |
WO2021095223A1 (ja) | 分析システム、方法およびプログラム | |
CN113592321A (zh) | 一种变更合规管控方法、系统、设备及存储介质 | |
CN113064923B (zh) | 一种黑名单筛查系统的检测方法、装置、设备和存储介质 | |
JP7302666B2 (ja) | 分析システム、方法およびプログラム | |
CN117220992B (zh) | 一种支持商用密码算法的云安全管理监控方法及系统 | |
JP7347521B2 (ja) | 分析システム、方法およびプログラム | |
CN117910010A (zh) | 一种分布式安全存储方法及系统 | |
WO2021059518A1 (ja) | 分析システム、方法およびプログラム | |
CN115567290A (zh) | 一种信息安全流转方法及装置 | |
CN116681325A (zh) | 一种电网数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |