国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

AMP平臺自動化場景建設-Websphere中間件集群漏洞補丁安裝

IT那活兒 / 3242人閱讀
AMP平臺自動化場景建設-Websphere中間件集群漏洞補丁安裝

點擊上方“IT那活兒”公眾號,關注后了解更多內容,不管IT什么活兒,干就完了!!!


場景背景

在現場運維服務中Websphere中間件作為主要現場工作維護對象,Websphere中間件集群部署維護工作量很大,為保障Websphere中間件的安全穩定運行,在日常工作中也需要關注Websphere中間件集群的漏洞補丁,評估中間件漏洞的安全風險,根據生產環境系統要求及中間件安裝風險評估等綜合考量,對生產系統Websphere中間件集群進行漏洞補丁安裝,在集群漏洞補丁安裝的過程中,為減少現場運維的重復性工作、減輕中間件運維工作的繁雜性,提升現場運維工作效率,為此實現Websphere中間件集群漏洞補丁自動化方式安裝部署的平臺化應用場景。


場景介紹

WAS(WebSphere Application Server ):IBM企業級WEB應用服務器,可用于企業開發、部署和整合新一代的電子商務應用。
本場景是基于AMP智慧運維平臺實現,Websphere中間件集群漏洞補丁安裝自動化安裝部署。

AMP平臺簡介:

  • 內置大量運維操作原子場景,支持常見數據庫、中間件、云平臺、網絡設備等運維操作自動化能力;
  • 支撐八大運維場景自動化;
  • 靈活的可視化任務編排及調度操作、資源、工具、人員的任意編排調度,構建多方位自動化能力。

操作系統部署環境及中間件版本:

  • 操作系統:Red Hat Enterprise Linux Server release 7.5
  • 中間件集群版本:WAS 8.5.5.16/9.0.5.3
  • Java版本:JDK 1.8

注:本文涉及Websphere中間件集群默認為已安裝部署,在此集群基礎上安裝中間件集群漏洞補丁


場景配置

Websphere中間件集群漏洞補丁安裝部署場景-參數配置頁面:
Websphere中間件集群漏洞補丁安裝參數介紹如下:
參數名
參數釋義
是否必填
默認值
目標主機
漏洞補丁安裝目標主機IP地址;可寫多個;
必填項
單個或多個IP地址
補丁版本
根據已安裝Websphere中間件版本;可選版本【Websphere 8.5.5.16-IFPH23853.v8.5】【Websphere 9.0.5.3-IFPH23853.v9.0】;
必填項
/
安裝用戶
Websphere中間件安裝用戶;
必填項
was
安裝目錄
Websphere中間件集群軟件安裝目錄;
必填項
/home/was
安裝確認
操作確認按鈕:確認是否執行安裝集群漏洞補丁
必選項


Websphere中間件概要文件安裝場景資源實例配置:

以上參數主要配置超時時間,中間件集群漏洞補丁安裝因主機而異,一般安裝一個概要文件服務在30秒-2分鐘,自動化批量化中間件集群補丁安裝,此超時時間配置要盡可能大一些,避免超時造成操作失敗。


場景操作

執行中間件集群漏洞補丁安裝
以此為例,中間件集群版本:Websphere 8.5.5.16 :
【安裝確認】參數選項選擇【是】,即為執行集群漏洞補丁操作步驟。中間件集群漏洞補丁安裝步驟會以ansible批量執行、及后臺運行的方式的下發腳本及批量執行安裝。
場景執行后可查看操作結果:
如上圖所示,中間件集群漏洞補丁安裝操作已批量下發完成,腳本在各目標主機上后臺執行安裝操作。

總 結:

Websphere中間件集群漏洞補丁安裝適用于多主機部署中間件集群批量化安裝中間件集群漏洞補丁的場景,適用于Websphere中間件運維管理的場景中
使用AMP平臺自動化場景部署,但也需根據不同生產環境來部署實現,平臺場景化的方式提高了運維工作效率,也極大的減少了中間件漏洞補丁安裝配置錯誤問題


本文作者:孫帥豪(上海新炬王翦團隊)

本文來源:“IT那活兒”公眾號

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/129198.html

相關文章

  • 智能高效,三點剖析浪潮云海OS云管理平臺自助式云服務

    摘要:智能化的資源交付浪潮云海云管理平臺可以將基礎設施如服務器共享存儲進行統一管控形成資源池,由云管理平臺的調度系統統一協調。云海云管理平臺基于的方式提供容器服務,其容器服務以應用為中心提供完整的容器實例生命周期管理。Gartner對于云管理平臺的定義總結起來有兩點:第一是管理多云資源,管理公有云、私有云,形成混合云;第二是自服務,鏡像劃分,計量與計費,負載優化。云管理平臺是解決云計算資源最后一公...

    Songlcy 評論0 收藏0
  • Kubernetes新近kubectl及CNI漏洞修復,Rancher 2.2.1發布

    摘要:今天,發布了一系列補丁版本,修復新近發現的兩個安全漏洞命令安全漏洞和端口映射插件漏洞。因為端口映射插件是嵌入到版本中的,只有升級至新版本的才能解決此問題。現在修復之后,將端口映射插件的規則由最優先變為附加,則可以讓流量優先由規則處理。 今天,Kubernetes發布了一系列補丁版本,修復新近發現的兩個安全漏洞CVE-2019-1002101(kubectl cp命令安全漏洞)和CVE-...

    dkzwm 評論0 收藏0
  • 傳統自建私有云有哪些痛點?UCloud企業私有云UCloudStack產品優勢、體系、架構&

    摘要:立即咨詢產品文檔優刻得上線了混合云自建機房火爆預售官方補貼活動中針對企業私有云產品作了介紹,老劉博客本篇文章分享給大家有關企業私有云產品優勢體系架構超融合一體機機型和交付方式。快速了解企業私有云解決方案及應用場景。UCloudStack企業私有云平臺,是基于UCloud公有云8年+的運營經驗,輸出的適配企業私有場景的云計算解決方案。提供虛擬化、SDN 網絡、分布式存儲、數據庫緩存等核心服務的...

    Tecode 評論0 收藏0
  • 穩定高于一切的金融行業如何用容器?

    摘要:在谷歌不是這樣,谷歌不會把特定的應用裝在某臺服務器上,業務應用和服務器的強綁定對于谷歌這種量級的數據中心的維護難度太高了。但是金融機構的數據中心規模不像谷歌這么大,所以能做到業務應用和硬件的強綁定。 復雜的基礎IT架構是傳統金融的現狀,如何快速響應用戶需求,加快新業務上線速度,縮短產品的迭代周期? 數人云在容器落地金融云的2年實踐中,實現金融核心業務技術WebLogic、J2EE、Or...

    scola666 評論0 收藏0
  • Kubernetes安全三步談:如何通過RBAC和強身份驗證確保外部安全

    摘要:本文將介紹通過強身份驗證如何確保企業的集群免受外部攻擊。服務器雖然面向公開,但是受到證書身份驗證的保護。年年底被爆出的首個嚴重安全漏洞,就是由聯合創始人及首席架構師發現的。 毋庸置疑,K8s已經成為云容器編排系統的標準,但是,如果缺乏K8s環境相關的安全問題認識的話,會致使各種組件暴露在網絡集群內外的攻擊之下。本文將介紹通過強身份驗證如何確保企業的K8s集群免受外部攻擊。 showIm...

    _DangJin 評論0 收藏0

發表評論

0條評論

IT那活兒

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<