CN113676354A - 一种混合云运维管理方法及系统 - Google Patents
一种混合云运维管理方法及系统 Download PDFInfo
- Publication number
- CN113676354A CN113676354A CN202110992412.8A CN202110992412A CN113676354A CN 113676354 A CN113676354 A CN 113676354A CN 202110992412 A CN202110992412 A CN 202110992412A CN 113676354 A CN113676354 A CN 113676354A
- Authority
- CN
- China
- Prior art keywords
- sub
- executed
- preset
- server
- maintenance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种混合云运维管理方法及系统,属于运维技术领域。本发明提供的一种混合云运维管理方法包括:获取服务器状态;根据所述服务器状态得到预设自动化流程;在所述服务器执行所述预设自动化流程,其中所述预设自动化流程包括多个按照预设流程执行的子流程。本发明通过将各种子流程按照预设流程串联起来,将“运维手册”变成了“可执行的程序”,避免了运维人员在进行服务器运维时,采用大量繁琐的手工操作,大大提高了运维工作效率,实现跨云平台、跨团队和跨领域的运维过程自动化。
Description
技术领域
本发明属于运维技术领域,更具体地说,是涉及一种混合云运维管理方法及系统。
背景技术
传统的IT运维通常采用大量繁琐的手工操作,过于依赖技术人员的能力和数量。随着大数据、云计算的发展,与企业数字化建设迅猛发展相比,IT运维技术资源日显不足,无法满足数字化系统高效稳定运行和各类法律法规的要求。除了效率低下,据统计80%的IT系统故障是由手工操作失误造成。Gartner咨询公司预测有65%的网络攻击是利用IT系统的配置错误;Yankee Group预测有62%的宕机是因为配置错误导致。
随着云技术的普及,很多企业将业务系统迁移到了公有云上,同时仍保留部分私有云服务器,运维工作的复杂度超出以往任何时候。然而,传统的云管理软件一般都以云资源的编排与管理功能为主,上云之后的系统与应用的运维工作任然依靠手工“刀耕火种”。
发明内容
本发明的目的在于提供一种混合云运维管理方法及系统,旨在解决由于运维人员采用大量繁琐的手工操作,导致运维工作效率低的问题。
为实现上述目的,本发明采用的技术方案是:一种混合云运维管理方法,包括:
步骤1:获取服务器状态;
步骤2:根据所述服务器状态得到预设自动化流程;
步骤3:在所述服务器执行所述预设自动化流程,其中所述预设自动化流程包括多个按照预设流程执行的子流程;所述子流程包括运维脚本、计算机命令和计算机操作。
优选的,所述预设自动化流程是通过以下步骤生成的:
获取子流程,所述子流程包括运维脚本、计算机命令和计算机操作;
将所述子流程按照预设逻辑组合得到所述预设自动化流程,所述逻辑包括并行、分支和嵌套。
优选的,所述步骤3:在所述服务器执行所述预设自动化流程,包括:
步骤3.1:根据所述预设自动化流程得到各个待执行子流程之间的逻辑组合;
步骤3.2:获取各个待执行子流程的执行参数;所述执行参数与所述待执行子流程具有预设的对应关系;
步骤3.3:根据所述执行参数和所述逻辑组合依次执行各个待执行子流程。
优选的,所述步骤3.3:根据所述执行参数和所述逻辑组合依次执行各个待执行子流程,包括:
当执行完当前待执行子流程之后,将执行结果反馈给服务器,执行下一个待执行子流程直到所有待执行子流程执行完毕。
本发明还提供了一种混合云运维管理系统,包括:
服务器状态获取模块,用于获取服务器状态;
预设自动化流程生成模块,用于根据所述服务器状态得到预设自动化流程;
预设自动化流程执行模块,用于在所述服务器执行所述预设自动化流程,其中所述预设自动化流程包括多个按照预设流程执行的子流程。
优选的,还包括:
子流程获取模块,用于获取子流程,所述子流程包括运维脚本、计算机命令和计算机操作;
自动化流程生成模块,用于将所述子流程按照预设逻辑组合得到所述预设自动化流程,所述逻辑包括并行、分支和嵌套。
优选的,所述预设自动化流程执行模块,包括:
待执行子流程获取单元,用于根据所述预设自动化流程得到各个待执行子流程之间的逻辑组合;
执行参数获取单元,用于获取各个待执行子流程的执行参数;所述执行参数与所述待执行子流程具有预设的对应关系;
子流程执行单元,用于根据所述执行参数和所述逻辑组合依次执行各个待执行子流程。
优选的,所述子流程执行单元,包括:
子流程执行子单元,用于当执行完当前待执行子流程之后,将执行结果反馈给服务器,执行下一个待执行子流程直到所有待执行子流程执行完毕。
本发明提供的一种混合云运维管理方法及系统的有益效果在于:与现有技术相比,本发明提供的一种混合云运维管理方法包括:获取服务器状态;根据所述服务器状态得到预设自动化流程;在所述服务器执行所述预设自动化流程,其中所述预设自动化流程包括多个按照预设流程执行的子流程。本发明通过将各种子流程按照预设流程串联起来,将“运维手册”变成了“可执行的程序”,避免了运维人员在进行服务器运维时,采用大量繁琐的手工操作,大大提高了运维工作效率,实现跨云平台、跨团队和跨领域的运维过程自动化。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种混合云运维管理方法原理图。
图2为本发明提供的Flow的节点组成示意图。
图3为本发明提供的Websphere备份流程示意图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的目的在于提供一种混合云运维管理方法及系统,旨在解决由于运维人员采用大量繁琐的手工操作,导致运维工作效率低的问题。
为实现上述目的,本发明采用的技术方案是:一种混合云运维管理方法,包括:
步骤1:获取服务器状态;
步骤2:根据服务器状态得到预设自动化流程;在实际应用中,运维人员可根据服务器状态来选择相应的预设自动化流程,进而完成对服务器的运维,保证服务器的正常运行。
步骤3:在服务器执行预设自动化流程,其中预设自动化流程包括多个按照预设流程执行的子流程。
在本发明中,预设自动化流程是通过以下步骤生成的:
获取子流程,子流程包括运维脚本、计算机命令和计算机操作;
将子流程按照预设逻辑组合得到预设自动化流程,逻辑包括并行、分支和嵌套。
请参阅图1,在实际应用中,首先需要导入云主机、网络等被管资源对象,完成Agent的批量化自动部署,然后由运维人员进入RPA编排,定义属于自己的流程库生成多个预设自动化流程,之后根据服务器状态选择运行相应的预设自动化流程,实现基于RPA技术的运维自动化。本发明首先获取云平台的AceessKey(访问密匙),并根据AceessKey获取云平台的API,并通过调用云平台的API来查看云主机的基础信息,包括:主机名称、hostname、主机状态、描述和到期时间。且本发明可利用云平台的AceessKey和云平台的API来导入云主机。
在本发明中,系统允许创建若干个RPA运维机器人,一个自动化流程运维机器人即为一个Flow(预设自动化流程)。
如图2所示,图中*表示零个或多个,1..*表示1个以上。RPAFlow节点由Step和Transition组成,一个Flow可以调用另外一个Flow,被调用的Flow称为SubFlow子流。Step是一个Operation的实例化,Operation相当于Java的class类,Step就是instance。Operation可能是一个或一组计算机命令,也可能是一次鼠标操作,或者是某个软件的API接口。Step就是在某台真实计算机或软件系统上的一次命令执行或操作。Step完全仿真人工操作,就像是一个智能机器手臂。一个Flow中允许使用多种逻辑控制,像人类的逻辑判断一样,根据判断结果决定下一步的操作。
在本发明中,逻辑包括并行、分支和嵌套,并行可以是简单任务并发执行,也可以是按照逻辑分别执行,例如循环逻辑(类似java里的for循环)、条件判断逻辑(类似java里的if/switch等判断)。分支逻辑可以由用户灵活定义,可以只两种如成功、失败的分支(类似if),也可以是1,2,3,4等多种值的分支(类似switch)。而嵌套即为循环嵌套,可以用while语句来实现。
步骤3包括:
步骤3.1:根据预设自动化流程得到各个待执行子流程之间的逻辑组合;在实际应用中,可根据实际需要任意定义各个待执行子流程之间的逻辑组合。
步骤3.2:获取各个待执行子流程的执行参数;执行参数与待执行子流程具有预设的对应关系;
步骤3.3:根据执行参数和逻辑组合依次执行各个待执行子流程。
在实际应用中,执行参数可以为某个待执行子流程的执行时刻,对各个待执行子流程设置相应的执行参数,可以控制每个待执行子流程的执行时间。
步骤3.3还包括:
当执行完当前待执行子流程之后,将执行结果反馈给服务器,执行下一个待执行子流程直到所有待执行子流程执行完毕。
请参阅图3,本发明还提供了一个Websphere备份流程示意图,本发明可利用各类混合云运维脚本、命令或者操作实现一个具体的Websphere备份流程。期间可以人为选择如何进行下一步的操作,也可以使用脚本或者命令,实现自动选取,进而实现该Websphere备份流程。首先截取备份所在逻辑分区,检查逻辑分区是否存在,若不存在可选取下一步操作为退出,则备份失败,也可选取下一步操作为再次检查逻辑分区是否存在,若不存在,则退出备份失败,若存在组成(查找)DM数据库中应用程序名,然后检查应用程序(Websphere)是否存在,若不存在则可选取下一步的操作为退出,则备份失败,也可选取下一步的操作为再次检查应用程序是否存在,若不存在则备份失败,若存在则备份该应用程序,若成功则备份成功,若无法备份该应用程序,则可选取下一步操作。若选取的下一步操作为忽略并继续,则成功备份该应用程序,若选取全部回滚,则计算机不采取行动,若选择退出则备份失败。
本发明还提供了一种混合云运维管理系统,包括:
服务器状态获取模块,用于获取服务器状态;
预设自动化流程生成模块,用于根据服务器状态得到预设自动化流程;
预设自动化流程执行模块,用于在服务器执行预设自动化流程,其中预设自动化流程包括多个按照预设流程执行的子流程。
作为本发明的另一种具体的实施方式,还包括:
子流程获取模块,用于获取子流程,子流程包括运维脚本、计算机命令和计算机操作;
自动化流程生成模块,用于将子流程按照预设逻辑组合得到预设自动化流程,逻辑包括并行、分支和嵌套。
预设自动化流程执行模块,包括:
待执行子流程获取单元,用于根据预设自动化流程得到各个待执行子流程之间的逻辑组合;
执行参数获取单元,用于获取各个待执行子流程的执行参数;执行参数与待执行子流程具有预设的对应关系;
子流程执行单元,用于根据执行参数和逻辑组合依次执行各个待执行子流程。
子流程执行单元,包括:
子流程执行子单元,用于当执行完当前待执行子流程之后,将执行结果反馈给服务器,执行下一个待执行子流程直到所有待执行子流程执行完毕。
本发明提供的一种混合云运维管理系统还包括:登录模块,用于注册并登录本发明中的混合云运维管理系统。
本发明提供的一种混合云运维管理系统还包括:
巡检中心模块,用于对Windows主机的安全配置和Linux主机的安全配置进行检查并生成处理意见。Windows主机的安全配置检查项包括:密码安全配置检查、匿名账户访问控制检查、安全审计检查、未登录强制关机检查、空闲会话断开检查和账户锁定策略检查等。Linux主机的安全配置进行检查,检查项包括:id为0的非root帐号检查、空密码账户、异常登录检查、SSH空闲超时退出时间检查、密码安全配置检查、匿名访问服务检查、WebServer权限检查和临时目录权限检查等。
本发明以Linux主机的安全配置为例对本发明的巡检中心模块进行进一步的说明。需要说明的是,本发明的巡检中心模块可以对下列子流程进行排序得到。
1、检查系统中是否存在id为0的非root帐号,若存在则生成处理意见。
处理意见:删除id为0的非root账户,或者修改该账户的id。
2、检查系统中是否存在空密码账户,若存在意味着系统可能存在安全隐患。
处理意见:删除空密码账户,或者为该账户设置密码。如果帐户是安全的,可以将其加入白名单。
3、在过去24小时内,检测是否有连续3次登录失败,若有连续3次登录失败的记录,则归为异常登录,同时生成处理意见。
处理意见:将可疑IP添加到安全组规则(公有云主机)或防火墙禁止访问名单中。
4、检测系统是否使用SSH密码登录,若是则生成处理意见。
处理意见:将SSH密码登录关闭,并启用SSH密钥登录。
5、设置密码失效时间,若密码失效时间已到,则生成处理意见。
处理意见:在/etc/login.defs中将PASS_MAX_DAYS参数设置为60-180之间。编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为9-32位,把minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中的3类或4类)设置为3或4。
6、检查系统中是否开启了telnet服务和ftp匿名访问功能,若开启了telnet服务和ftp匿名访问功能,则生成处理意见。
处理意见:确保telnet服务和ftp匿名访问功能已关闭。
7、检测系统是否以root身份运行apache/tomcat/nginx这类的Web Server,若系统以root身份运行Web Server,则生成处理意见。
处理意见:建议以非root身份运行Web Server。
8、检测攻击者是否利用应用程序的漏洞远程下载恶意程序到/tmp;/var/tmp;/dev/shm等临时目录,若存在则生成处理意见。
处理意见:建议将临时目录挂载于一个独立的系统分区之上,并添加nodev/nosuid/noexec挂载选项。
在本发明中,巡检中心模块,还用于对主机的网络安全配置进行检查,包括:防火墙检查和危险端口开放检查;若网络安全配置并不符合预设标准,则生成处理意见。
处理意见:请开启防火墙以防范网络攻击,并使用主机安全组/防火墙关闭相关危险端口。
在一个实施例中,自动化流程生成模块在得到预设自动化流程时,需要设置参数,本发明以批量执行命令组件为例。
选择主机:选择需要执行命令的主机,支持选择多台主机。多台主机会并发执行相同的命令。
命令:输入要在主机上执行的命令。Linux主机输入Shell命令;Windows主机输入cmd命令。
系统用户:输入在主机上使用的系统用户执行命令。
超时时间:输入命令执行超时时间,如果超时则认为该步骤执行失败。
此外,“执行选项”参数为步骤固定选项,无论选择什么组件,都需要设置“执行选项”参数。
“执行选项”参数有两个选项:该步骤执行失败后停止流程、该步骤执行失败后继续执行流程。本发明可以根据实际需求设置相应的选项。
设置完参数后,可添加其他计算机命令。计算机命令之间顺序执行。其中,计算机命令之间的逻辑包括并行、分支和嵌套。
在本发明中还可以对顺序执行的各个子流程进行暂停处理。
本发明还包括系统日志模块,用于记录平台上发生的各种事件,包括:操作日志和登录日志。
操作日志是指主机在平台中从导入到最后移除的完整生命周期的操作日志。用户对主机所做的任何操作,都将被记录。操作日志记录了操作者、操作对象(通常为主机)、操作类型、操作时间和操作状态等信息。登录日志记录了用户名、登录时间和登录状态等信息。
在本发明中,可利用RPA混合云运维管理系统实现以下几大功能,对混合云的自动化运维起到事半功倍的效果。
1.跨云平台的多云纳管、统一管理
本发明可支持云有阿里云、华为云、腾讯云、百度云、aws、青云等,私有云有vmware、openstack、ZStack、物理服务器、路由器/交换机等。
2.自动化运维、巡检与监控
可同时对多台主机批量执行命令/脚本、可一键采集多台主机的指定文件等。
3.复杂运维场景的RPA自动化
应用系统级(多机协同)启/停、多源与多目的地云备份与恢复、跨团队的应用级发布与回退等。
4.RPA自动化流整合一切
支持常见的各类操作系统、数据库、中间件、应用,支持网络设备、安全设备,支持常见云和容器等。
5.成本分析&优化
能够从实例、带宽、磁盘等各个维度分析成本支出。
6.云资源全生命周期管理
针对云资源从申请、创建、交付、运维以及最终的释放销毁,均可在RPA混合云运维管理系统获得全生命周期的管理。
本发明主要解决了传统IT运维的大量繁琐手工操作的难题,摆脱对混合云技术人员能力和数量的高度依赖。通过采用基于机器人流程自动化(RPA)的混合云自动化运维技术,同时配合预定义的监控与巡检,可以做到实时的告警响应与处理,从而实现智能化的混合云自动化运维。系统主要优势有:
1、高效、快速运维,相较于手动运维可提升效率75%以上,节省时间75%以上;
2、完全仿真,模仿混合云工程师手工操作,对云的操作与手工方式完全相同,任务结束后可查看完整的运行过程;
3、可以同时对海量云资源进行并发、自动化操作,实现手工无法实现的效果;
4、可实现复杂运维场景自动化,如应用系统级(多机协同)一键启停、多源与多目的云备份与恢复、跨团队的应用发布(发版)与回退等;
5、可实现用户的公有云、私有云、容器等的一体化管理,无论是Iaas、Paas、Saas层,还是网络、对象存储等管理对象,都可集中管理。
本发明具有通用性,可以适用于各类混合云运维场景,同时,也可以为大型企业或组织实现私有化部署。
本发明公开了一种混合云运维管理方法及系统。本发明提供的一种混合云运维管理方法包括:获取服务器状态;根据服务器状态得到预设自动化流程;在服务器执行预设自动化流程,其中预设自动化流程包括多个按照预设流程执行的子流程。本发明通过将各种子流程按照预设流程串联起来,将“运维手册”变成了“可执行的程序”,避免了运维人员在进行服务器运维时,采用大量繁琐的手工操作,大大提高了运维工作效率,实现跨云平台、跨团队和跨领域的运维过程自动化。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种混合云运维管理方法,其特征在于,包括:
步骤1:获取服务器状态;
步骤2:根据所述服务器状态得到预设自动化流程;
步骤3:在所述服务器执行所述预设自动化流程,其中所述预设自动化流程包括多个按照预设流程执行的子流程;所述子流程包括运维脚本、计算机命令和计算机操作。
2.如权利要求1所述的一种混合云运维管理方法,其特征在于,所述预设自动化流程是通过以下步骤生成的:
获取子流程,所述子流程包括运维脚本、计算机命令和计算机操作;
将所述子流程按照预设逻辑组合得到所述预设自动化流程,所述逻辑包括并行、分支和嵌套。
3.如权利要求2所述的一种混合云运维管理方法,其特征在于,所述步骤3:在所述服务器执行所述预设自动化流程,包括:
步骤3.1:根据所述预设自动化流程得到各个待执行子流程之间的逻辑组合;
步骤3.2:获取各个待执行子流程的执行参数;所述执行参数与所述待执行子流程具有预设的对应关系;
步骤3.3:根据所述执行参数和所述逻辑组合依次执行各个待执行子流程。
4.如权利要求3所述的一种混合云运维管理方法,其特征在于,所述步骤3.3:根据所述执行参数和所述逻辑组合依次执行各个待执行子流程,包括:
当执行完当前待执行子流程之后,将执行结果反馈给服务器,执行下一个待执行子流程直到所有待执行子流程执行完毕。
5.一种混合云运维管理系统,其特征在于,包括:
服务器状态获取模块,用于获取服务器状态;
预设自动化流程生成模块,用于根据所述服务器状态得到预设自动化流程;
预设自动化流程执行模块,用于在所述服务器执行所述预设自动化流程,其中所述预设自动化流程包括多个按照预设流程执行的子流程。
6.如权利要求5所述的一种混合云运维管理系统,其特征在于,还包括:
子流程获取模块,用于获取子流程,所述子流程包括运维脚本、计算机命令和计算机操作;
自动化流程生成模块,用于将所述子流程按照预设逻辑组合得到所述预设自动化流程,所述逻辑包括并行、分支和嵌套。
7.如权利要求6所述的一种混合云运维管理系统,其特征在于,所述预设自动化流程执行模块,包括:
待执行子流程获取单元,用于根据所述预设自动化流程得到各个待执行子流程之间的逻辑组合;
执行参数获取单元,用于获取各个待执行子流程的执行参数;所述执行参数与所述待执行子流程具有预设的对应关系;
子流程执行单元,用于根据所述执行参数和所述逻辑组合依次执行各个待执行子流程。
8.如权利要求7所述的一种混合云运维管理系统,其特征在于,所述子流程执行单元,包括:
子流程执行子单元,用于当执行完当前待执行子流程之后,将执行结果反馈给服务器,执行下一个待执行子流程直到所有待执行子流程执行完毕。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110992412.8A CN113676354A (zh) | 2021-08-27 | 2021-08-27 | 一种混合云运维管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110992412.8A CN113676354A (zh) | 2021-08-27 | 2021-08-27 | 一种混合云运维管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113676354A true CN113676354A (zh) | 2021-11-19 |
Family
ID=78546687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110992412.8A Pending CN113676354A (zh) | 2021-08-27 | 2021-08-27 | 一种混合云运维管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113676354A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115580616A (zh) * | 2022-12-07 | 2023-01-06 | 北财在线科技(北京)有限公司 | 一种多租户架构多云平台下的云rpa系统及应用方法 |
WO2024139509A1 (zh) * | 2022-12-29 | 2024-07-04 | 中兴通讯股份有限公司 | 网络运维的方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180316728A1 (en) * | 2017-02-09 | 2018-11-01 | Kyland Technology Co., Ltd. | Method and apparatus for detecting security using an industry internet operating system |
CN110569140A (zh) * | 2019-08-29 | 2019-12-13 | 网宿科技股份有限公司 | 一种运维方法及装置 |
CN112055086A (zh) * | 2020-09-10 | 2020-12-08 | 郑州时空隧道信息技术有限公司 | 一种IIS站点、Windows服务的发布与管理方法、运维系统及平台 |
CN112506638A (zh) * | 2020-12-21 | 2021-03-16 | 中电福富信息科技有限公司 | 基于Activiti技术的运维脚本流程化编排方法 |
-
2021
- 2021-08-27 CN CN202110992412.8A patent/CN113676354A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180316728A1 (en) * | 2017-02-09 | 2018-11-01 | Kyland Technology Co., Ltd. | Method and apparatus for detecting security using an industry internet operating system |
CN110569140A (zh) * | 2019-08-29 | 2019-12-13 | 网宿科技股份有限公司 | 一种运维方法及装置 |
CN112055086A (zh) * | 2020-09-10 | 2020-12-08 | 郑州时空隧道信息技术有限公司 | 一种IIS站点、Windows服务的发布与管理方法、运维系统及平台 |
CN112506638A (zh) * | 2020-12-21 | 2021-03-16 | 中电福富信息科技有限公司 | 基于Activiti技术的运维脚本流程化编排方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115580616A (zh) * | 2022-12-07 | 2023-01-06 | 北财在线科技(北京)有限公司 | 一种多租户架构多云平台下的云rpa系统及应用方法 |
CN115580616B (zh) * | 2022-12-07 | 2023-03-24 | 北财在线科技(北京)有限公司 | 一种多租户架构多云平台下的云rpa系统及应用方法 |
WO2024139509A1 (zh) * | 2022-12-29 | 2024-07-04 | 中兴通讯股份有限公司 | 网络运维的方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105139139B (zh) | 用于运维审计的数据处理方法和装置及系统 | |
US10901727B2 (en) | Monitoring code sensitivity to cause software build breaks during software project development | |
CN107291565B (zh) | 运维可视化自动化作业平台及实现方法 | |
US10230568B2 (en) | Monitoring a cloud service modeled as a topology | |
CN110913024B (zh) | 云平台信息同步方法、系统、控制设备及存储介质 | |
CN110971464A (zh) | 一种适合灾备中心的运维自动化系统 | |
CN113676354A (zh) | 一种混合云运维管理方法及系统 | |
US20090144743A1 (en) | Mailbox Configuration Mechanism | |
CN112541746A (zh) | 一种全栈自动化编排方法及系统 | |
CN111858251A (zh) | 一种基于大数据计算技术的数据安全审计方法及系统 | |
CN108021431B (zh) | 基于Web数据交互管理Hive的方法及其系统 | |
CN111831275A (zh) | 一种编排微场景剧本的方法、服务器、介质及计算机设备 | |
CN106330599A (zh) | Android应用程序网络流量多线程采集系统及方法 | |
CN113301040A (zh) | 一种防火墙策略优化方法、装置、设备及存储介质 | |
KR100930962B1 (ko) | 알피씨 기반 소프트웨어의 원격지 보안 테스팅 장치 및방법 | |
CN108933678A (zh) | 运维审计系统 | |
CN115629856A (zh) | 一种云管平台的运维工具和云管平台的系统运维方法 | |
Mascarenhas et al. | Int2it: An intent-based tosca it infrastructure management platform | |
CN115277392A (zh) | 电力调度数据网设备配置合规性核查系统及方法 | |
Shatnawi et al. | Adaptable Plug and Play Security Operations Center Leveraging a Novel Programmable Plugin-based Intrusion Detection and Prevention System | |
Zhang et al. | Why do migrations fail and what can we do about it? | |
CN116414446A (zh) | SOAR-Job实现自动化/半自动化安全处置方法 | |
Zhu et al. | A security analysis method for supercomputing users’ behavior | |
CN117914692A (zh) | 内置数据处理单元的安全数据的处理方法、系统及设备 | |
Li et al. | A Study of configuration evolution of an operational IP backbone network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211119 |
|
RJ01 | Rejection of invention patent application after publication |