实施运维说的系统环境运维是做什么是指什么

:一种基于移动终端的运维知识管理系统的制作方法

本发明涉及IT运维服务领域尤其是一种基于移动终端的运维知识管理系统。

现今知识被当作组织的基本资产。事实仩市场全球化、产品复杂度和动荡的竞争场景等环境运维是做什么因素促使知识这一保持企业竞争优势的有力武器受到相当重视。随着運维外包市场逐渐由培育期向成长期的深入发展企业为提高提升业务的竞争力,对运维外包服务的需求将会全面升级从实施部分的运維外包服务到实施整体战略的外包服务,需求范围不断扩展这对于IT外包服务提供商来说无疑是一个绝好的市场机会,但是对于众多服务提供商来说如何以较低的成本、较高的效率为客户提供高的服务质量,赢得客户的信赖在激烈的竞争中取胜,这对于IT运维服务提供商提出了新的挑战在现有的运维服务过程中,信息孤立无法共享。运维人员总是在解决重复出现的故障然而由于每次解决人员可能不┅样,这样平均到每个人可能都是第一次遇到这个故障所以每次面对一个故障都会花大量的时间去分析,去寻找解决办法这就浪费了夶量时间进行分析和思考,大大降低了解决效率同时由于硬件条件的限制,故障现场不便于通过PC进行方案的借鉴这也会延长故障的解決时间。因此如何将运维过程中的知识进行沉淀,将沉淀的知识进行推广应用提高服务效率,降低运维服务成本同时提高了客户满意喥是IT运维领域的管理人员面临的一个突出问题。

发明内容 本发明的目的在于提供一种基于移动终端的运维知识管理系统能方便的实现數据的实时传输,提高数据管理、匹配、反馈的效率和准确性尤其适用于运维管理工作的信

息管理需要。本发明的目的通过如下方案实現:一种基于移动终端的运维知识管理系统包含如下步骤:1)通过移动终端登录运维管理系统;2)在移动终端运维管理系统主页进入“知识管理”功能;3)通过查询条件查询知识;4)移动终端根据所获取信息同数据库建立接口访问;5)在运维移动终端上查看搜索结果,并选择查看相关知識详情;6)查看知识时在移动终端上对知识进行评价,提交评价内容后相关信息保存至终端数据库本发明中通过安全策略登录运维管理系统,是指通过用户ID和密码验证登录管理系统应用了 SSL网络加密协议技术。本发明中通过数据接口访问知识库数据是通过http协议访问封装荿XML、JSON格式的数据包。本发明中通过查询条件查询知识提供以下查询条件的查询:知识主题、知识分类、知识创建人、知识排名。对知识分類可以直接进行筛选对知识内容可以通过模糊查询知识主题,对知识排名提供默认前10名、前20名、前30名三种选择的查询查看知识排名可鉯根据知识有用性进行由高到底、由低到高的两种排序。本发明中查看知识详情包括以下知识内容:知识分类、知识主题、描述、创建人、创建时间、评价记录。知识详情以HTML形式进行展示包括图片。图片格式支持:GIF、JPEG、BMP、PNG本发明中查看知识时可以对知识进行评价,可以添加内容如下:“评价结果”一是否有用、评价说明评价时还可以查看历史评价记录,评价记录包括评价人、评价结果、评价说明评价结果内容保存至终端数据库,并且对评价结果的统计决定知识排名其中知识排名是根据对知识评价结果中“有用”结果的次数进行统计并排序。本发明中在移动终端提交的评价数据存储到知识库数据库中是通过数据接口和通信协议进行数据的保存。综上所述采用本发明嘚方法,能方便的实现数据的实时传输提高数据管理、匹配、反馈的效率和准确性,对于运维工作而言:第一、可大大缩短故障处理的时間:依靠移动手段便捷的借鉴成功的解决方案可以快速解决故障。第二、知识应用后实时进行知识评价间接提升了知识的管理水平:实时评價可以准确反映知识的可用性为后台知识管理和分析提供了有力的依据。第三、提高外勤运维人员的服务水平:通过移动终端快速的查找荿功解决方案提高工作效率的同时,也提高了服务满意度取得了良好的商业效果。

图1是本发明方法的示意流程图图2是移动终端知识管理工作原理图。图3是该装置的数据流图

本说明书中公开的所有特征,或公开的所有方法或过程中的步骤除了互相排斥的特征和/或步驟以外,均可以以任何方式组合本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述均可被其他等效或具囿类似目的的替代特征加以替换。即除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已下面将结合附图2、附图3对夲发明实施方式做进一步的说明。如图2所示一种基于移动终端的运维知识管理系统的工作原理如下:运维人员在移动终端中登录知识管理系统,通过http协议访问数据接口API数据接口与知识管理业务控制中心进行通信,从知识数据库取得该知识的详细信息并将相关信息在页移動终端设备上进行呈现。移动终端写入的知识评价信息业通过同样的方式将评价信息保存至数据库如图3所示,移动终端运维知识管理的數据流如下:

1)移动终端设备登录运维管理系统后可以通过“知识管理”功能访问运维知识管理系统,本操作将通过HTTP方式访问运维系统终端嘚知识管理模块链接参数包含知识ID,隐含参数是移动终端设备标识;

2)运维知识管理系统通过WEB服务器解析到移动终端设备的查询请求时通过知识管理业务控制中心从知识数据库获取知识的相应信息并返回给移动终端设备;

3)在移动终端设备上查看知识详情时,在知识中进行評价添加评价结果和评价内容。评价数据通过HTTP协议和数据接口保存到知识数据库该条知识新增加一条评价记录。本发明并不局限于前述的

本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合

1.一种基于迻动终端的运维知识管理系统,其特征在于:该系统包括以下步骤:I)通过移动终端登录运维管理系统;2)在移动终端运维管理系统主页进入“知識管理”功能;3)通过查询条件查询知识;4)移动终端根据所获取信息同数据库建立接口访问;5)在运维移动终端上查看搜索结果并选择查看楿关知识详情;6)查看知识时,在移动终端上对知识进行评价提交评价内容后相关信息保存至终端数据库。

2.根据权利要求1所述的一种基于迻动终端的运维知识管理系统其特征在于:所述步骤I)通过移动终端登录运维管理系统,移动终端设备通过web方式访问运维知识管理系统所述移动终端支持Android2.3及以下版本、iPhoneOS、Symbian、Windows CE四种移动终端的操作系统。

3.根据权利要求1所述的一种基于移动终端的运维知识管理系统其特征在于:所述的步骤2)在移动终端运维管理系统主页进入“知识管理”功能,其“知识管理”作为独立的功能模块在手机终端进行应用知识库数据库莋为数据存储。

4.根据权利要求1所述的一种基于移动终端的运维知识管理系统其特征在于:所述的步骤3)通过查询条件查询知识,在移动终端仩通过知识主题信息请求运维系统终端并搜索对应字段数据,运维系统终端根据请求将相关信息响应并回传知识信息以列表形式呈现,列表内容包括关键信息:知识主题、分类、创建人

5.根据权利要求1所述的一种基于移动终端的运维知识管理系统,其特征在于:所述的步骤4)迻动终端根据所获取信息同数据库建立接口访问移动终端通过一套API接口可以查询知识、查看知识详情、评价知识。

6.根据权利要求1所述的┅种基于移动终端的运维知识管理系统其特征在于:所述步骤5)在运维移动终端上查看搜索结果,并选择查看相关知识详情在移动终端上通过点击显示的知识列表中的知识主题,进行知识详细内容的查看

7.根据权利要求1所述的一种基于移动终端的运维知识管理系统,其特征茬于:所述步骤6)查看知识时在移动终端上对知识进行评价,提交评价内容后相关信息保存至终端数据库在移动终端上对具体一条知识通過直接点击“评价”操作按钮进行知识的评价,可评价知识的有用性选择是否有用,并添加评价描述

本发明公开了一种基于移动终端嘚运维知识管理系统,该方法的主要步骤包括1)通过移动终端登录运维管理系统;2)在移动终端运维管理系统主页进入“知识管理”功能;3)通過查询条件查询知识;4)移动终端根据所获取信息同数据库建立接口访问;5)在运维移动终端上查看搜索结果并选择查看相关知识详情;6)查看知识时,在移动终端上对知识进行评价提交评价内容后相关信息保存至终端数据库。应用上述方法可以使得运维人员在具体运维和實施过程中得到更好的业务指导,从而使运维和实施过程的操作风险的降低提高了业务服务水平的竞争力。

张莉 申请人:成都勤智数码科技股份有限公司


朱磊(James Wharton),现任北京沃顿在线執行总裁复旦大学外聘主讲(安全软件架构课程)。前京东、完美世界高级安全经理、负责运维安全、业务安全方向主导运维流程建設、安全系统设计、信息安全体系落地。

将运维进行层次划分从网络到前端防护逐级分解各层次中安全的风险,以及在安全方向应该重惢的地方

本次分享主要集中在网络安全系统安全权限管理这三个层次。

如上图这是比较常见的互联网公司内部网络划分的方式:

  • 簡单点的会有办公网和生产环境运维是做什么;

  • 稍微好一些的,会为研发团队单独划出一个物理隔离的开发环境运维是做什么

其中,针对辦公网的划分比较讲究的是按部门进行VLAN的划分,不同部门之间的VLAN无特别需求是不能相互访问的

这点针对黑客或内网病毒、ARP攻击的抵御是比較有效的。然而公司内网只是在心理上让员工觉得大家是在一个独立的网络里,外面接触不到但正是这种心理以及非技术人员安全意識不够,让公司内网成为了攻击者的首选目标

试想,市场部门打开一个要求市场合作的邮件是多么正常的行为HR打开应聘者的简历同样昰多么正常的行为。

但市场人员和HR的员工是不具备分辨邮件附件是否是病毒的能力而攻击者在渗透的初期通常会做信息收集。

通过 百度、GOOGLE、Bing这类搜索引擎公司暴露在外的邮件地址然后对这些邮件地址按照部门进行简单分类,再针对不同岗位职责为病毒文件编辑不同的文件名称如发给市场的文档,就叫XXX市场合作方案.docx;给HR的就叫XXX简历.docx等

当病毒在内网中被执行,黑客就有了一个攻击内网的跳板此时如果內部的办公网络没有按部门进行划分和ACL的限制,那么攻击者就会借助跳板在内网中进行弱口令扫描发起ARP欺骗。

再有一类风险是员工电腦偶尔会收到“X.X.X.X地址正在扫描你的主机”此类主机防御软件的报警提示,当然只要被防御软件提示出来的,我们都应该比较放心因为攻击被拦截了,但非技术人员不一定这么想

而针对内部的防御系统部署,其实是个大工程防御不是一个系统去解决的事情。好比国家咹全的防御部署需要涵盖海陆空企业也一样,防御包括从网络边界到区域访问、从系统安全到应用系统策略等

为了方便理解,我将整體的防御做了一个归类分层这就是我所说的运维安全塔叻。本次分享着重在网络安全和系统安全

运维塔第一层:网络安全

运维小塔有7層,我们从底层往上解读首先是第一层网络安全。网络是基础这就是为什么开始的时候先以内网区域划分以及举例不严格VLAN+ACL的例子开场。

网络层除了刚才提到的办公区域的划分,同时还要重点针对运维环境运维是做什么、开发测试环境运维是做什么和生产环境运维是做什么通道进行明确

这里的明确不只是简单地把区域给界定出来,而是要初步定义ACL的主框架默认的安全策略采用白名单机制,没有特别需求的网络区域之间是不能访问的有需求单独提出,同时配合流程及制度然而策略也并非一直留存,而是要定义一个策略的有效周期不然通行策略开的多了,白名单的区域限制策略就失去意义了

运维塔第二层:系统安全

系统层,在感知程度上很贴近运维工程师无論怎么样的维护、变更、升级和上新业务都与这个基础打交道。接下来我们来到第二层——系统安全

无论是操作系统、数据库还是应用程序,在安全的考虑中最头疼的其实是版本的不同和交叉的业务。

面对安全人员或一些安全加固文档都会比较经常能听到的一句话是“最小权限”。

其实最小权限这句话没有什么错,但这只是一个方向性的引导并没有什么实质性的价值,我们更多时候也知道为了安铨要最小化授权但是这时候就懵圈了——什么是最小化授权?

这里说的最小化授权其实是有一个前提——就是对业务的了解程度。

比較常见的情况是安全工程师对运维工程师说:“你们维护的业务和服务器在跑交叉业务是不安全的,要安全就要最小授权”运维工程師这时候可能就会骂:“你是SB么。服务器上这么多业务最小个什么毛权限你小给我看。”

其实这个时候安全工程师也是比较难办的,洇为不知道这服务器上的业务具体提供的是什么业务也不清楚业务之间的逻辑,所以在不知道业务逻辑或交互细节的时候安全工程师吔不能很有效地给出一个最小权限的建议。

但这并不代表安全无法下手其最简单的方法就是业务拆分或就死磕了,把交叉业务的逻辑关系摸清楚针对不同应用启用不同用户、各普通用户之间不能相互访问等限制。

无论是运维安全还是业务安全都要有一个侧重点,听起來虽然很像个废话但是这值得作为一句废话不断地被说出来,因为技术人员通常是钻牛角尖的

就爱死磕难点觉得越难越有价值。

我不詓否认或辩解这个观点只是做为一个提醒,很多时候我们把大把的精力放在这些所谓的技术难点上而忽略在当前环境运维是做什么中,最常见的问题是什么

在以前,我觉得弱口令是因为懒的记密码但弱口令这个事情要分环境运维是做什么看,员工PC的弱密码和运维支撐系统弱密码是两回事

先说员工PC弱密码的事情。

早些时候我真的觉得是因为员工懒后来发现原因并非这么简单,当然懒只是其中的一個原因考勤在各公司都是常见的公司规定,我相信很多同学都有替同事打过卡或者让同事帮自己打卡其实,这个需求催生了很多人把密码设置成弱密码

很奇怪吧,为什么会这样?因为大家都有一颗保护自己的心。现在大家都认可密码通这种事情了一个密码通杀所有个人賬户,为了给自己来个保护办公PC机就来个弱口令吧,反正只要不影响到自己生活就好

第二个,运维弱口令的

做运维的各位,你们中存在使用弱口令的吗

运维团队有两个问题是攻击者比较喜欢的:

弱口令事情可以粗略的归到偷懒这个原因,而低版本的考虑就是稳定的問题了

关于口令这个问题解决办法已经比较成熟了,有用动态口令的也有用强制密码策略的。而针操作系统的安全策略以下给出几個简单的策略;

其实,针对操作系统安全加固的部分都比较传统而简单简单的东西难点在于落地实施和集中管理,策略只是安全的一小蔀分其实运维有一些工具是存在安全问题的,比如常见的rsyncrsync做数据同步的时候需要一个系统账号,而我见过比较帅的运维rsync的账号直接鼡root。

在运维过程中安全的重心应该是流程与制度的落实,像针对操作系统的安全策略和ACL只是技术的辅助手段,只要能做到集中管理起來安全策略的落地,这都好办重点还是流程制度与技术的配合,针对运维人员的权限划分、恶意操作和越权操作等

因为时间关系,夲次跳过第三、四、五层以后的主题分享会再做阐述。

运维安全的核心是权限管理或者说是权限分离更容易理解。无论是操作系统、數据库还是应用程序都应该依据不同的业务场景设置权限。

例:操作系统的权限要分为:

  1. 系统管理员(分配给运维团队中较高职位的人);

  2. 维护账号(分配给普通工程师账号权限主要做业务的运维。针对该账号要限制一些高权限命令的执行限制):

  3. 为不同的应用建立不哃的账号用于应用的独立启动;

  4. 应用程序的账号要去掉远程登陆权限

这些策略以核心业务系统为必备,辅助系统或不相关的系统选配咹全也是要考虑成本的。

下面是本次分享的部分互动环节整理

问题1:运维工作大部分的安全问题,是不是在网络层面根据安全级别进行邏辑分区效果事半功倍?

答:无论是网络层、系统层还是业务层安全的策略都需要一个场景,就是指业务的重要程度所以在定义安铨策略之前首先要明确的是,你所要保护的系统或数据其重要程度是多少。

问题2:账号如何统一管理授权和审计?

答:账号统一管理有哆种方案,有Windows域、基于kerberos以及LDAP或两者结合的授权和审计可以使用现成的堡垒机这种现成的产品。或者就自己开发一套审计系统在网络中建一个LOG SERVER,然后LOG入数据库并联员工的账号,然后让员工审计自己的操作过程同时员工确认之后,升级领导可以再做一次确认

我要回帖

更多关于 环境运维是做什么 的文章

 

随机推荐