CN115037598A - 设备应急处理方法、装置、计算机设备和存储介质 - Google Patents

设备应急处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN115037598A
CN115037598A CN202210632478.0A CN202210632478A CN115037598A CN 115037598 A CN115037598 A CN 115037598A CN 202210632478 A CN202210632478 A CN 202210632478A CN 115037598 A CN115037598 A CN 115037598A
Authority
CN
China
Prior art keywords
emergency
equipment
command
tool
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210632478.0A
Other languages
English (en)
Other versions
CN115037598B (zh
Inventor
杨小康
宋文娜
黄世刚
夏刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210632478.0A priority Critical patent/CN115037598B/zh
Publication of CN115037598A publication Critical patent/CN115037598A/zh
Application granted granted Critical
Publication of CN115037598B publication Critical patent/CN115037598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及一种设备应急处理方法、装置、计算机设备和存储介质;其中,设备应急处理方法包括:响应针对工具页面的第一操作,获取设备信息;根据设备信息,确定出各第二网络设备中的目标设备,更新工具页面,并于更新后的工具页面上显示对应目标设备的应急措施;应急措施用于表征目标设备所处应急场景与应急命令的关联关系;响应针对更新后的工具页面的第二操作,输出对应的应急命令;应急命令用于指示第一网络设备连接至目标设备,以对目标设备执行相应的应急操作。本申请可以提升应急准确率和时效性。

Description

设备应急处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及通信技术领域,特别是涉及一种设备应急处理方法、装置、计算机设备和存储介质。
背景技术
网络环境发生异常主要是由设备发生软硬件故障以及配置错误等情况造成的,设备一般会产生相应的日志,并呈现在网管监控页面,网络运维一线人员根据监控以及收集并分析设备日志判定相应的故障源以及故障原因,并采取相应的应急措施,以求达到快速恢复网络和生产的目的。
目前,金融行业业务对数据中心网络稳定性提出非常严格的要求,一旦网络中出现异常告警或设备故障,网络维护人员必须快速进行处理以及实施设备应急,在指定时间内恢复网络以及生产环境,进而对网络维护人员提出了较高的要求,既要能快速定位故障源,又要熟练掌握设备在不同应急场景下所需的应急命令;尤其在金融行业大数据中心多技术栈下的网络环境,涉及多种不同厂商型号设备以及复杂的配置命令,一旦设备应急命令配置错误,不仅耽误可贵的应急恢复时间,还有可能造成更大范围的业务影响以及不可估量的损失。传统的应急方式,存在着应急准确率低、时效性差的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高应急准确率和时效性的设备应急处理方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种设备应急处理方法,方法应用于应急处理工具;应急处理工具用于在第一网络设备上部署工具页面,以及用于集成针对各第二网络设备的应急命令;方法包括:
响应针对工具页面的第一操作,获取设备信息;
根据设备信息,确定出各第二网络设备中的目标设备,更新工具页面,并于更新后的工具页面上显示对应目标设备的应急措施;应急措施用于表征目标设备所处应急场景与应急命令的关联关系;
响应针对更新后的工具页面的第二操作,输出对应的应急命令;应急命令用于指示第一网络设备连接至目标设备,以对目标设备执行相应的应急操作。
在其中一个实施例中,设备信息包括第二网络设备的IP地址和第二网络设备的设备名称中的至少一种;
应急处理工具配置于第一网络设备中;应急场景包括采用命令行形式的应急命令进行应急操作的场景;应急命令包含登陆命令;登陆命令用于指示第一网络设备登陆目标设备。
在其中一个实施例中,于更新后的工具页面上显示对应目标设备的应急措施的步骤,包括:
在工具页面上显示第一区域;第一区域包含对应应急场景的第一组件;
检测到针对第一组件的选取操作时,在工具页面上显示第二区域;第二区域包含对应应急命令的第二组件。
在其中一个实施例中,第一网络设备包括跳板机;第二网络设备包括多技术栈网络架构中的交换机、路由器、流量防护设备、负载均衡设备和存储设备;
应急措施包括信息采集、可用性验证、应急执行以及应急验证中的一种或多种;应急命令包括应急操作命令、信息收集命令、备机可用性验证命令和应急后业务验证命令。
在其中一个实施例中,目标设备包括故障设备;应急执行包括应急隔离和应急切换;
应急操作命令包括隔离故障设备的端口、隔离故障设备的板卡和隔离故障设备整机,以及隔离故障设备的主引擎、并切换至故障设备的备用引擎。
在其中一个实施例中,在响应针对更新后的工具页面的第二操作,输出对应的应急命令的步骤之前,还包括步骤:
验证应急操作权限;应急操作权限包括应急操作位置权限以及应急操作用户权限。
在其中一个实施例中,方法还包括:
响应针对工具页面的信息录入操作,获取录入信息;
在录入信息的审核通过的情况下,根据录入信息得到配置脚本;
运行配置脚本,生成包含设备信息和应急措施的配置命令,并将配置命令存入数据库。
第二方面,本申请还提供了一种设备应急处理装置,装置包括:
设备信息获取模块,用于响应针对工具页面的第一操作,获取设备信息;
应急显示模块,用于根据设备信息,确定出各第二网络设备中的目标设备,更新工具页面,并于更新后的工具页面上显示对应目标设备的应急措施;应急措施用于表征目标设备所处应急场景与应急命令的关联关系;
命令输出模块,用于响应针对更新后的工具页面的第二操作,输出对应的应急命令;应急命令用于指示第一网络设备连接至目标设备,以对目标设备执行相应的应急操作。
第三方面,本申请还提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述的方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的方法的步骤。
上述设备应急处理方法、装置、计算机设备和存储介质,应用在金融行业多技术栈场景中,通过应急处理工具完成应急操作;其中,该应急处理工具用于在第一网络设备上部署工具页面,以及用于集成针对各第二网络设备的应急命令,在基于工具页面获取到设备信息确定出目标设备后,更新工具页面并显示对应的应急措施,进而通过第一网络设备连接至目标设备以实现应急操作;本申请将对一线要求高的应急方法和复杂命令集成于应急处理工具中,精准快速且简单易操作,实现无需人为输入设备命令完成应急操作,达到一键式自动化应急目的,很大程度上节省了人力和时间成本,减轻了一线网络运维人员压力,提升网络应急准确率和时效性,保障生产网络快速恢复。
附图说明
图1为一个实施例中设备应急处理方法的应用环境图;
图2为一个实施例中设备应急处理方法的流程示意图;
图3为一个实施例中设备应急处理的具体流程示意图;
图4为一个实施例中设备应急处理方法中配置录入的流程示意图;
图5为另一个实施例中设备应急处理方法中配置录入的流程示意图;
图6为一个实施例中设备应急处理装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的实施例。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使本申请的公开内容更加透彻全面。除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。需要说明的是,当一个元件被认为是“连接”另一个元件时,它可以是直接连接到另一个元件,或者通过居中元件连接另一个元件。此外,以下实施例中的“连接”,如果被连接的对象之间具有电信号或数据的传递,则应理解为“电连接”、“通信连接”等。
在此使用时,单数形式的“一”、“一个”和“所述/该”也可以包括复数形式,除非上下文清楚指出另外的方式。还应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。
在金融行业网络架构中,存在传统网络、中移动云、华为云等多技术栈网络结构,往往涉及交换机、路由器、防火墙、负载均衡、流量防护等不同功能的网络设备,设备之间命令差异大,对专业要求高,且同一功能设备往往涉及多个不同厂商品牌型号产品(在不同应景场景下同一台设备使用的应急命令也不一致),故应急命令复杂且对技术人员要求高,运维一线人员需要反复与二线以及厂商人员确认相关命令,并获取用户名和密码来登陆相关设备,并执行应急操作,这可能耽误应急恢复的黄金时间,另外人工实施应急步骤,难免存在手误,因配置命令导致严重生产事故多发。
此外,在金融行业IT多技术栈背景下,涉及众多设备类型和品牌型号,一线值班人员实施设备应急,往往需要二线专业技术人员指导,而手工登陆设备执行应急操作,存在应急时效慢,应急准确率得不到保障的问题。
对此,本申请在金融行业IT多技术栈场景下,提供了精准快速且简单易操作的应急处理工具(一键式隔离切换工具),将对一线要求高的应急方法和复杂命令集成于该工具中,实现无需人为输入设备命令完成应急操作,达到一键式自动化应急目的,很大程度上节省了人力和时间成本,减轻了一线网络运维人员压力,提升网络应急准确率和时效性,保障生产网络快速恢复。本申请能够实现精准快速的应急,保证网络质量以及稳定性。为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的设备应急处理方法,可以应用于如图1所示的应用环境中。第一网络设备102可与各第二网络设备104进行通信。其中,第一网络设备102可作为跳板批量操作各第二网络设备104。在一些示例中,第一网络设备可以指登陆设备,该登陆设备可以采用跳板机予以实现;进一步的,登陆设备为服务器,进而本申请中的应急处理工具(例如,一键式隔离切换工具)运行在该服务器上,该服务器可以是登陆所有第二网络设备的跳板机设备。在此服务器上可以部署相关的程序和应用,来获取第二网络设备的相关信息,并在此应急处理工具中通过命令行形式登陆和操作第二网络设备。
第一网络设备102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。第二网络设备104可以指金融行业(银行)多技术栈网络架构中所涉及到的网络设备,具体的,第二网络设备104可以但不限于是交换机、路由器、防火墙、负载均衡设备、流量防护设备以及存储设备等不同功能的网络设备。其中,负载均衡设备主要指实现将网络请求分发到不同服务器,从而减轻单个服务器的压力,并同步提供对服务器的健康检查功能,保证了应用的高可用性,例如,F5负载均衡;而流量防护设备可以指防火墙,IPS(IntrusionPrevention System,入侵防御系统)或DDoS(Distributed Denial of Service Attack,分布式拒绝服务攻击)等设备,可以涉及多厂商和品牌型号。
在一个实施例中,如图2所示,提供了一种设备应急处理方法,以该方法应用于应急处理工具,该应急处理工具配置在图1中的第一网络设备中为例进行说明,其中,应急处理工具用于在第一网络设备上部署工具页面,以及用于集成针对各第二网络设备的应急命令;该方法包括以下步骤:
步骤202,响应针对工具页面的第一操作,获取设备信息。
具体地,本申请中的应急处理工具可以用于在第一网络设备上部署工具页面,以及用于集成针对各第二网络设备的应急命令。进一步的,该工具页面上可以布局有相应的组件,例如按钮等,便于用户(例如一线值班人员、操作人员)操作使用;即本申请提供了能让用户精准快速且简单易操作的工具。
本申请中的应急命令可以指网络设备故障应急中常用的应急命令;在一些示例中,应急命令包括对网络设备实施应急的命令,该对网络设备实施应急的命令可以是固定的;在另一些示例中,应急命令可以包括应急操作命令、信息收集命令、备机可用性验证命令和应急后业务验证命令;本申请提出将应急命令集成在应急处理工具中,进而基于本申请,一线值班人员如定位到故障设备,可无需掌握具体设备以及复杂的命令,本申请能够提升网络应急准确率和时效性,并保证安全生产。
以应急处理工具配置于第一网络设备中为例,应急处理工具在第一网络设备上部署了工具页面,进而,在用户针对该工具页面进行了第一操作的情况下,应急处理工具可以获取到设备信息。在其中一个实施例中,设备信息包括第二网络设备的IP(InternetProtocol Address)地址和第二网络设备的设备名称中的至少一种。
具体而言,基于本申请,一线值班人员(用户)启动设备应急时,需要对某台设备(第二网络设备)实施应急操作,则可以打开本申请中的应急处理工具;进一步的,在应急处理工具中输入第二网络设备的IP地址或者设备名称信息,选择需要实施应急操作的相应设备(目标设备)。
需要说明的是,本申请中针对工具页面的第一操作可以指操作人员基于工具页面所进行的用于设备信息输入的操作,例如,第一操作为用户对工具页面上用于输入信息的输入框的输入行为;又如,第一操作为用户对工具页面上用于指代任一第二网络设备的按钮的点击操作,其中,按钮可叠加显示在工具页面之上。
以上,基于本申请,如定位到故障设备,无需掌握具体设备以及复杂的命令,不需要获取登陆设备的用户名和密码,用户在应急处理工具中输入设备地址或名称等信息,即可通过工具页面一键点击按钮式操作完成网络故障设备的快速隔离和切换,从而实现网络设备的自动化应急目标。
步骤204,根据设备信息,确定出各第二网络设备中的目标设备,更新工具页面,并于更新后的工具页面上显示对应目标设备的应急措施;应急措施用于表征目标设备所处应急场景与应急命令的关联关系。
具体而言,在获取到设备信息之后,应急处理工具可以确定出各第二网络设备中的目标设备;在一些示例中,目标设备可以指当前需要应急操作的设备;在其中一个实施例中,目标设备包括故障设备。
在确定出目标设备之后,应急处理工具可以对工具页面进行更新,以在更新后的工具页面上显示对应该目标设备的应急措施;而本申请中的应急措施用于表征目标设备所处应急场景与应急命令的关联关系。基于本申请,应急处理工具在确定出目标设备后,可以在工具页面上显示出对应该目标设备的应急措施,便于操作人员选择相应的应急场景,查看可以实施的应急命令,进而可以通过工具页面操作完成网络故障设备的快速隔离和切换,从而实现网络设备的自动化应急目标。
进一步的,本申请中的应急措施包括应急场景和应急场景所对应的应急操作,该应急操作则依赖应急命令予以实现;在一些示例中,应急命令包括为每个应急场景需要登陆设备实施的应急操作命令;本申请应急措施表征了目标设备所处应急场景与应急场景所对应的应急命令的关联关系。其中,应急场景对应的应急命令可以为具体的登陆目标设备所实施的命令行;需要说明的是,各种第二网络设备以及不同厂商品牌的操作命令行均不一样。
在其中一个实施例中,应急场景包括采用命令行形式的应急命令进行应急操作的场景;应急命令包含登陆命令;登陆命令用于指示第一网络设备登陆目标设备。
具体而言,本申请中的应急场景包括采用命令行形式的应急命令进行应急操作的场景,进而本申请中的应急处理工具对于可以登陆设备实施命令行形式来进行应急的一切场景均可使用。应急命令可以指某一类设备的应景场景对应的操作命令。
进一步的,本申请中的应急命令包含登陆命令,该登陆命令用于指示第一网络设备登陆目标设备。其中,登陆命令可以指登陆网络设备的命令,进而应急处理工具可以通过登陆设备(即第一网络设备)和各网络设备(即第二网络设备)连接。
在一些示例中,该登陆设备可以为部署应急处理工具的专用服务器,通过网络协议即可登陆各网络设备,进一步的,登陆命令可以指登陆网络设备IP地址的命令;进而,基于本申请,通过在应急处理工具中输入登陆网络设备IP地址的命令,登陆设备可以通过网络协议ssh和网络设备交互,并登陆和操作网络设备,例如:
ssh 80.7.115.57(登陆网络设备的IP地址)
int Ethernet1/1(对网络设备实施具体的操作命令)
shut
在其中一个实施例中,应急措施可以包括信息采集、可用性验证、应急执行以及应急验证中的一种或多种;应急命令包括应急操作命令、信息收集命令、备机可用性验证命令和应急后业务验证命令。
具体而言,本申请中的应急措施,在工具页面上可以采用应急功能按钮的形式予以显示。在更新后的工具页面上显示应急措施,使得用户可以选择相应的应急功能(确定相应的应急命令),例如,点击信息采集、可用性验证、执行应急、应急验证等功能按钮,实现一键式自动完成信息采集、可用性验证、执行应急、应急验证等相关应急操作。
应急命令与应急措施相对应,应急命令可以包括对应应急执行的应急操作命令,对应信息采集的信息收集命令(例如,故障信息收集),对应可用性验证的备机可用性验证命令,以及对应应急验证的应急后业务验证命令。应急处理工具通过应急命令实现对目标设备的应急操作。
基于上述应急措施和应用命令,使得本申请中的应急处理工可以实现如下功能:①应急执行:对相应应急场景的应急命令查看以及一键式点击执行应急操作。②应急验证:验证应急效果,并对应急后的设备状态和工作情况进行检查。③信息采集:在实施应急操作前,对涉及的设备实施信息采集,供后续问题排查和分析使用,又如,故障信息采集。④可用性验证:在高可用网络架构中,对一台实施应急操作前,验证冗余架构中的另外一台的工作状态。
其中,关于信息采集,本申请中信息采集的信息可以是设备当前的端口状态、板卡状态、路由状态、日志等各类信息。本申请提出提前将所需要收集的信息录入应急处理工具中,登陆设备输入命令,获得设备回显将以文本的形式存入工具所在的服务器中。以第一网络设备为跳板机(服务器)为例,应急处理工具的信息采集,可以是指通过跳板机登陆目标设备,通过命令行形式,收集所需要的设备信息,并将这部分信息以文本的形式存到应急处理工具所在的服务器中。
需要说明的是,应急处理工具实施的信息采集不会更改设备的任何配置。实施信息采集中,应急处理工具与目标设备之间的交互过程,与第一网络设备实施应急操作命令的方式一致,都是应急处理工具通过跳板机登陆第二网络设备,但是两者登陆第二网络设备使用的账号不一致,实施应急操作命令需要最高权限的读写用户,并对第二网络设备的配置实施修改,而实施信息收集只需只读用户,且不能修改设备配置,只需将记录当前设备状态信息收集起来,供后续问题排查和分析。举例如下:登陆设备,记录端口状态,并将这部分设备回显存到工具所在的服务器上。
ssh 80.97.227.46<BR>
sh int bri<BR>
exit
进一步的,应急处理工具还可以具备如下功能,应急记录查询:对实施应急的时间、应急场景、操作人员、操作命令等情况实施记录,并提供查询功能。回显下载:对应急执行、应急验证、信息采集、可用性验证等提供设备命令执行回显的下载功能。以上,应急处理工具提供信息采集、可用性验证和应急结果验证等功能,节省大量的人力和时间成本,为快速定位以及解决故障争取宝贵的时间。
在其中一个实施例中,目标设备包括故障设备;应急执行包括应急隔离和应急切换;
应急操作命令包括隔离故障设备的端口、隔离故障设备的板卡和隔离故障设备整机,以及隔离故障设备的主引擎、并切换至故障设备的备用引擎。
具体而言,本申请中的应急执行包括针对故障设备的应急隔离和应急切换,应急执行所对应的应急命令可以指应急操作命令,该应急操作命令可以包括隔离设备端口、板卡、引擎、整机以及主备切换等。进一步的,应急操作命令可以为登陆第二网络设备所实施的命令行。
进一步的,对于隔离设备(故障设备)的端口,该端口可以包括隔离故障设备的所有端口、某一个端口、某一些端口,可由应急操作命令的编写确定。对于隔离设备(故障设备)的板卡,该板卡可以包括隔离故障设备的所有板卡、某一块板卡,主要由涉及的应急场景(隔离整机会隔离所有板卡,隔离某一块板卡则隔离一块板卡)以及应急操作命令的编写确定。针对隔离设备(故障设备)的引擎,该引擎可以指设备包括的主备两块引擎,正常是主引擎工作,如主引擎故障,则采取主备引擎切换,即完成了主引擎的隔离工作。针对隔离设备(故障设备)整机,可以指单独隔离该故障设备,在一些示例中,可以通过隔离设备的所有板卡或者端口、分区来实现,不同设备的隔离方法可以不同。
在其中一个实施例中,于更新后的工具页面上显示对应目标设备的应急措施的步骤,包括:
在工具页面上显示第一区域;第一区域包含对应应急场景的第一组件;
检测到针对第一组件的选取操作时,在工具页面上显示第二区域;第二区域包含对应应急命令的第二组件。
具体而言,本申请中的应急处理工具可以在工具页面上显示第一区域,该第一区域包含对应应急场景的第一组件,该第一组件可以是按钮,进而,在检测到针对某一按钮的选取操作时,则确定出了选取的应用场景,从而在工具页面上显示第二区域,该第二区域包含对应应急命令的第二组件,该第二组件也可以是按钮。需要说明的是,第一区域和第二区域可以重叠,也可以是同一区域,本申请对此并无限定;选取操作可以指点击按钮的操作。
基于本申请,通过一键点击按钮式操作,选择相应的应急场景,查看可以实施的应急命令,进而,一线值班人员无需掌握设备配置命令等信息,通过页面按钮式操作,则能实现设备的自动化应急,将应急时间完成提升至分钟级别,提升网络系统生产应急时效,最大限度减少对业务系统的影响程度。
步骤206,响应针对更新后的工具页面的第二操作,输出对应的应急命令;应急命令用于指示第一网络设备连接至目标设备,以对目标设备执行相应的应急操作。
具体而言,在更新后的工具页面上,显示了应急措施,进而基于用户针对更新后的工具页面的第二操作,可以确定输出的应急命令;该应急命令可以用于指示第一网络设备连接至目标设备,以对目标设备执行相应的应急操作。
需要说明的是,本申请中针对更新后的工具页面的第二操作可以指操作人员基于工具页面所进行的用于应急命令选取的操作,例如,第二操作为用户对工具页面上用于指代应急命令的按钮的点击操作,其中,按钮可叠加显示在更新后的工具页面之上。
本申请将执行应急的操作命令集中在应急处理工具中,无需再人为登陆设备以及执行相关命令,实现页面一键式按钮式完成相关应急操作。
在其中一个实施例中,在响应针对更新后的工具页面的第二操作,输出对应的应急命令的步骤之前,还包括步骤:
验证应急操作权限;应急操作权限包括应急操作位置权限以及应急操作用户权限。
具体而言,本申请应急处理工具对应急操作进行了操作权限控制,应急操作权限可以包括应急操作位置权限以及应急操作用户权限。在一些示例中,应急操作位置权限可以指对实施应急操作场所实施权限控制。
进一步的,在应急命令为应急执行的情况下,应急处理工具对实施应急操作的用户以及场所实施权限控制,只有生产环境以及相关一线值班人员才有应急操作执行权限,工具其它操作记录查询、脚本录入、操作命令查看等功能可以对所有人开放。
本申请中,在对设备实施应急操作属于对生产环境实施操作的情况下,应急处理工具对应急执行具有权限控制,只有生产环境以及相关一线值班人员才能执行此操作。具体的,应急处理工具对用户权限以及操作场所实施权限限制,工具判断目标设备当前是否位于生产环境以及登陆用户是否具有相关操作权限,如具备权限则能执行相关应急操作,否则不能执行。
为了进一步阐释本申请方案,下面结合一个具体实例予以说明,如图3所示,使用应急处理工具实施设备自动化应急流程可以包括:用户(例如,一线值班人员)启动设备应急,需要对某台设备实施应急操作,则打开此应急处理工具;在应急处理工具中输入设备的IP地址或者设备名称信息,选择需要实施应急操作的相应设备;在相应设备下,选择对应的应急场景;查看需要实施应急操作的设备相关应急场景的应急命令;鉴于对设备实施应急操作属于对生产环境实施操作,应急处理工具对用户权限以及操作场所实施权限限制,应急处理工具可以判断客户端是否位于生产环境以及登陆用户是否具有相关操作权限,如具备权限则能执行相关应急操作,否则不能执行;基于应急处理工具的工具页面,用户选择相应的应急功能;用户点击信息采集、可用性验证、执行应急、应急验证等功能按钮,实现一键式自动完成信息采集、可用性验证、执行应急、应急验证等相关应急操作;查看相应的应急操作后的回显,应急结束。
在其中一个实施例中,如图4所示,方法还包括:
步骤402,响应针对工具页面的信息录入操作,获取录入信息;
步骤404,在录入信息的审核通过的情况下,根据录入信息得到配置脚本;
步骤406,运行配置脚本,生成包含设备信息和应急措施的配置命令,并将配置命令存入数据库。
具体而言,本申请中的应急处理工具,可以预录入设备信息以及应急措施(应急场景和应急命令),进而提高应急准确率。在应急操作前,可以响应针对工具页面的信息录入操作,获取录入信息,该录入信息可以包括设备信息和应急措施;应急措施可以包括应急场景的新增和修改,以及应急命令的新增和修改。其中,录入操作可以指操作人员基于工具页面所进行的用于信息录入的操作。
进一步的,对该录入信息需进行审核,保证配置脚本的准确性。进而应急处理工具可以运行配置脚本,生成包含设备信息和应急措施的配置命令,并将配置命令存入数据库中。在一些示例中,配置脚本可以是利用python脚本生成相关配置脚本。
此外,本申请应急处理工具还可具有如下功能,场景增删改查:提供场景的新增、删除、修改以及查看等功能。场景审核:如涉及场景的新增、修改等操作,需指定人员审核通过后脚本才能推送至执行应急操作工具界面。邮件提醒:如有场景的新增、修改等操作,邮件提醒相关人员审核,保证脚本及时上线;如有设备下线,邮件提醒相关人员删除工具中相关设备的应急操作。
为了进一步阐释本申请的方案,下面结合一个具体示例予以说明,可以按生产操作准备脚本(例如,二线人员按应急场景准备设备对应的操作命令,并录入此工具中,这种情况后续可以在设备配置改动时,由人工对操作命令进行保鲜),并由专业人员审核通过后方能录入至应急处理工具中。应急处理工具具有保鲜功能,工具的脚本录入分为人工录入以及Python脚本生成相关配置脚本,如图5所示:
人工申请录入以及修改相关应急场景及其命令,在应急处理工具的工具页面中填入相关设备信息和命令并提交,则会呈现在工具的待审核页面中,待专业组指定人员审核,此录入操作支持设备单个场景录入,也支持表格形式导入,录入后将在工具待审核界面显示;应急处理工具可以发送邮件提醒对工具进行操作审核相关信息,此审核权限只限定在专业组指定人员,例如相关指定专业二线人员,其他人无权审核;如待审核界面中的场景及命令审核通过后,则推送至应急处理工具,如审核不通过,则再次进行修改后提交。
对于某些场景中,设备的应急命令逻辑明确,则可以利用python脚本生成相关配置脚本,每天定时运行此python脚本,保证脚本的及时保鲜;需要说明的是,设备的应急命令逻辑明确是指某一类设备的应景场景对应的操作命令,如果逻辑明确,可以用python脚本生成具体的操作命令,这样后续不用人工维护操作命令。
每日定时运行的python脚本生成的配置命令(当前配置命令)进行日志保存,并与前一日配置命令(前一次配置命令)进行比较;如果今日脚本生成的配置命令与昨日比较,前后有差异,则将不同之处邮件发送出去,例如,发送给二线人员。
本申请中的配置脚本可以包括设备信息的新增和修改,以及应急措施的新增和修改;对于已存在的设备及应急场景,如设备由相关变更,导致应急命令有变动,此时脚本将修改后的命令推送至一键式应急隔离数据库(可以是工具的数据库,也可以是第一网络设备的数据库);如有设备扩容新增,则将新增设备的应急场景和应急命令、可用性验证等信息全部推送至数据库。以配置命令为应急命令为例,将今日与昨日脚本生成的应急命令相比较,并前后脚本的差异之处在表格中标注,以邮件形式发送二线人员,二线人员确认脚本更新的内容;部分代码如下
tatil=['设备ip','设备名称','应急场景','原应急命令','修改后的应急命令','类型']
wb=Workbook(xls_dict)
for k,v in xls_dict.items():
ws=wb.create_sheet(k)
ws.append(tatil)
for row in v:
ws.append(row)
每天定时运行python脚本将生成的配置命令推送至数据库,并呈现在工具页面。将脚本推送至工具中部分代码如下:
with open(sqlfile_path,'a')as w_sql:
w_sql.write(insert_data+';'+'\n')
以上,本申请以提升网络应急准确率和时效性为出发点,以安全生产为目标,将网络设备故障应急中常用的应急命令集成于应急处理工具。一线值班人员如定位到故障设备,无需掌握具体设备以及复杂的命令,不需要获取登陆设备的用户名和密码,在应急处理工具中输入设备地址或名称等信息,选择相应的应急场景,查看可以实施的应急命令,通过工具页面一键点击按钮式操作完成网络故障设备的快速隔离和切换,从而实现网络设备的自动化应急目标;此外,应急处理工具还提供登陆设备执行操作后的回显查看、下载以及操作日志查询功能,并实现了用户操作权限限制、线上命令校验审核、应急命令修订审计通知、定制化开发设备应急命令等功能。
本申请使用应急处理工具实施设备应急,一线值班人员无需掌握设备配置命令等信息,通过页面按钮式操作,则能实现设备的自动化应急,将应急时间完成提升至分钟级别,提升网络系统生产应急时效,最大限度减少对业务系统的影响程度。应急处理工具还提供信息采集、可用性验证和应急结果验证以及执行操作后的回显查看、下载以及操作日志查询等功能,节省大量的人力和时间成本,为快速定位以及解决故障争取宝贵的时间。应急处理工具对于应急脚本提供审核功能,保证脚本的准确性,另外对于应急操作实施场所和人员进行权限控制,避免误操作。
本申请将执行应急的应急命令集中在应急处理工具中,无需再人为登陆设备以及执行相关命令,实现页面一键式按钮式完成相关应急操作,并具备回显查看、下载以及操作日志查询功能,并实现了用户操作权限限制、线上命令校验审核、应急命令修订审计通知、定制化开发设备应急命令脚本等功能。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的设备应急处理方法的设备应急处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个设备应急处理装置实施例中的具体限定可以参见上文中对于设备应急处理方法的限定,在此不再赘述。
在一个实施例中,如图6所示,提供了一种设备应急处理装置,装置包括:
设备信息获取模块610,用于响应针对工具页面的第一操作,获取设备信息;
应急显示模块620,用于根据设备信息,确定出各第二网络设备中的目标设备,更新工具页面,并于更新后的工具页面上显示对应目标设备的应急措施;应急措施用于表征目标设备所处应急场景与应急命令的关联关系;
命令输出模块630,用于响应针对更新后的工具页面的第二操作,输出对应的应急命令;应急命令用于指示第一网络设备连接至目标设备,以对目标设备执行相应的应急操作。
在其中一个实施例中,设备信息包括第二网络设备的IP地址和第二网络设备的设备名称中的至少一种;
应急处理工具配置于第一网络设备中;应急场景包括采用命令行形式的应急命令进行应急操作的场景;应急命令包含登陆命令;登陆命令用于指示第一网络设备登陆目标设备。
在其中一个实施例中,应急显示模块620包括:
场景显示模块,用于在工具页面上显示第一区域;第一区域包含对应应急场景的第一组件;
命令显示模块,用于检测到针对第一组件的选取操作时,在工具页面上显示第二区域;第二区域包含对应应急命令的第二组件。
在其中一个实施例中,第一网络设备包括跳板机;第二网络设备包括多技术栈网络架构中的交换机、路由器、流量防护设备、负载均衡设备和存储设备;
应急措施包括信息采集、可用性验证、应急执行以及应急验证中的一种或多种;应急命令包括应急操作命令、信息收集命令、备机可用性验证命令和应急后业务验证命令。
在其中一个实施例中,目标设备包括故障设备;应急执行包括应急隔离和应急切换;
应急操作命令包括隔离故障设备的端口、隔离故障设备的板卡和隔离故障设备整机,以及隔离故障设备的主引擎、并切换至故障设备的备用引擎。
在其中一个实施例中,装置还包括:
权限验证模块,用于验证应急操作权限;应急操作权限包括应急操作位置权限以及应急操作用户权限。
在其中一个实施例中,装置还包括:
录入信息获取模块,用于响应针对工具页面的信息录入操作,获取录入信息;
配置模块,用于在录入信息的审核通过的情况下,根据录入信息得到配置脚本;
脚本运行模块,用于运行配置脚本,生成包含设备信息和应急措施的配置命令,并将配置命令存入数据库。
上述设备应急处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储配置命令等数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种设备应急处理方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述设备应急处理方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述设备应急处理方法的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述设备应急处理方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive RandomAccess Memory,MRAM)、铁电存储器(Ferroelectric RandomAccess Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random AccessMemory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种设备应急处理方法,其特征在于,所述方法应用于应急处理工具;所述应急处理工具用于在第一网络设备上部署工具页面,以及用于集成针对各第二网络设备的应急命令;所述方法包括:
响应针对所述工具页面的第一操作,获取设备信息;
根据所述设备信息,确定出各所述第二网络设备中的目标设备,更新所述工具页面,并于更新后的所述工具页面上显示对应所述目标设备的应急措施;所述应急措施用于表征所述目标设备所处应急场景与所述应急命令的关联关系;
响应针对更新后的所述工具页面的第二操作,输出对应的应急命令;所述应急命令用于指示所述第一网络设备连接至所述目标设备,以对所述目标设备执行相应的应急操作。
2.根据权利要求1所述的方法,其特征在于,所述设备信息包括所述第二网络设备的IP地址和所述第二网络设备的设备名称中的至少一种;
所述应急处理工具配置于所述第一网络设备中;所述应急场景包括采用命令行形式的所述应急命令进行应急操作的场景;所述应急命令包含登陆命令;所述登陆命令用于指示所述第一网络设备登陆所述目标设备。
3.根据权利要求1所述的方法,其特征在于,所述于更新后的所述工具页面上显示对应所述目标设备的应急措施的步骤,包括:
在所述工具页面上显示第一区域;所述第一区域包含对应所述应急场景的第一组件;
检测到针对所述第一组件的选取操作时,在所述工具页面上显示第二区域;所述第二区域包含对应所述应急命令的第二组件。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述第一网络设备包括跳板机;所述第二网络设备包括多技术栈网络架构中的交换机、路由器、流量防护设备、负载均衡设备和存储设备;
所述应急措施包括信息采集、可用性验证、应急执行以及应急验证中的一种或多种;所述应急命令包括应急操作命令、信息收集命令、备机可用性验证命令和应急后业务验证命令。
5.根据权利要求4所述的方法,其特征在于,所述目标设备包括故障设备;所述应急执行包括应急隔离和应急切换;
所述应急操作命令包括隔离所述故障设备的端口、隔离所述故障设备的板卡和隔离所述故障设备整机,以及隔离所述故障设备的主引擎、并切换至所述故障设备的备用引擎。
6.根据权利要求1所述的方法,其特征在于,在所述响应针对更新后的所述工具页面的第二操作,输出对应的应急命令的步骤之前,还包括步骤:
验证应急操作权限;所述应急操作权限包括应急操作位置权限以及应急操作用户权限。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应针对所述工具页面的信息录入操作,获取录入信息;
在所述录入信息的审核通过的情况下,根据所述录入信息得到配置脚本;
运行所述配置脚本,生成包含所述设备信息和所述应急措施的配置命令,并将所述配置命令存入数据库。
8.一种设备应急处理装置,其特征在于,所述装置包括:
设备信息获取模块,用于响应针对所述工具页面的第一操作,获取设备信息;
应急显示模块,用于根据所述设备信息,确定出各所述第二网络设备中的目标设备,更新所述工具页面,并于更新后的所述工具页面上显示对应所述目标设备的应急措施;所述应急措施用于表征所述目标设备所处应急场景与所述应急命令的关联关系;
命令输出模块,用于响应针对更新后的所述工具页面的第二操作,输出对应的应急命令;所述应急命令用于指示所述第一网络设备连接至所述目标设备,以对所述目标设备执行相应的应急操作。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202210632478.0A 2022-06-07 2022-06-07 设备应急处理方法、装置、计算机设备和存储介质 Active CN115037598B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210632478.0A CN115037598B (zh) 2022-06-07 2022-06-07 设备应急处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210632478.0A CN115037598B (zh) 2022-06-07 2022-06-07 设备应急处理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN115037598A true CN115037598A (zh) 2022-09-09
CN115037598B CN115037598B (zh) 2024-04-16

Family

ID=83123312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210632478.0A Active CN115037598B (zh) 2022-06-07 2022-06-07 设备应急处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN115037598B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486346A (zh) * 2014-12-19 2015-04-01 北京奇艺世纪科技有限公司 一种跳板机系统
CN109889381A (zh) * 2019-02-18 2019-06-14 国家计算机网络与信息安全管理中心 基于堡垒机的自动化配置管理方法及装置
CN114157563A (zh) * 2021-12-01 2022-03-08 国网安徽省电力有限公司宿州供电公司 一种基于命令的网络设备自动化运维系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486346A (zh) * 2014-12-19 2015-04-01 北京奇艺世纪科技有限公司 一种跳板机系统
CN109889381A (zh) * 2019-02-18 2019-06-14 国家计算机网络与信息安全管理中心 基于堡垒机的自动化配置管理方法及装置
CN114157563A (zh) * 2021-12-01 2022-03-08 国网安徽省电力有限公司宿州供电公司 一种基于命令的网络设备自动化运维系统

Also Published As

Publication number Publication date
CN115037598B (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
US10608911B2 (en) Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data
US10122575B2 (en) Log collection, structuring and processing
US7664986B2 (en) System and method for determining fault isolation in an enterprise computing system
US10079842B1 (en) Transparent volume based intrusion detection
EP3525118B1 (en) Techniques for network replication
US8230042B2 (en) Policy based auditing of workflows
US20110314148A1 (en) Log collection, structuring and processing
CN110088744B (zh) 一种数据库维护方法及其系统
US20070067450A1 (en) Managing captured network traffic data
JP2003216576A (ja) 脆弱点監視方法及びシステム
CN105429826A (zh) 一种数据库集群的故障检测方法和装置
US20210224712A1 (en) Facilitating activity logs within a multi-service system
CN113014445A (zh) 用于服务器的运维方法、装置、平台及电子设备
CN114491555A (zh) 设备安全检测方法、装置、计算机设备和存储介质
CN104135483A (zh) 一种网络安全自动配置管理系统
US20240121274A1 (en) Methods and systems for processing cyber incidents in cyber incident management systems using dynamic processing hierarchies
CN115037598B (zh) 设备应急处理方法、装置、计算机设备和存储介质
CN112416713A (zh) 操作审计系统及方法、计算机可读存储介质、电子设备
Barakat et al. Windows forensic investigations using powerforensics tool
CN111694724A (zh) 分布式表格系统的测试方法、装置、电子设备及存储介质
CN110456741A (zh) 过程控制系统、工程系统和操作员系统
CN115658794A (zh) 数据查询方法、装置、计算机设备和存储介质
CN107294766A (zh) 一种集中管控的方法及系统
CN114268569A (zh) 一种可配置的网络运维验收测试方法及装置
US10459895B2 (en) Database storage monitoring equipment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant