1.本技术涉及物联网技术领域,特别是涉及一种工单溯源方法、装置、计算机设备、存储介质和程序产品。
背景技术:2.随着目前业务量的逐渐增大,网络规模和复杂度提升,网络设备的变更需求工单的数量也逐渐攀升。为了更好的验证变更配置结果、针对网络访问不通排障以及对既有网络配置的管理,需要对变更需求工单进行溯源。
3.现有网络配置变更都是基于申请方提交的工单进行相关的变更需求分析、变更方案准备、变更方案审核以及变更实施动作,即最终将一系列方案配置变动下发到网络设备上,变更工单结束则完结,但是现有的网络配置变更无法实现有效的变更需求工单溯源功能。
技术实现要素:4.基于此,有必要针对上述技术问题,提供一种能够为网络设备的日常运维提供技术支持以及对变更需求工单的工单溯源方法、装置、计算机设备、存储介质和程序产品。
5.第一方面,本技术提供了一种工单溯源方法,所述方法包括:
6.接收网络设备发送的当前次的第一配置文件,其中,所述第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,所述第一配置文件包括至少一个配置规则;
7.根据所述第一配置文件和上一次接收的第二配置文件,确定所述第一配置文件中发生变更的配置规则;
8.将所述发生变更的配置规则与所述变更需求工单进行关联。
9.在其中一个实施例中,所述根据所述第一配置文件和上一次接收的第二配置文件,确定所述第一配置文件中发生变更的配置规则,包括:
10.对所述第一配置文件进行解析得到所述至少一个配置规则;
11.将所述至少一个配置规则与所述第二配置文件中对应的配置规则进行比较得到比较结果;
12.根据所述比较结果确定所述发生变更的配置规则。
13.在其中一个实施例中,所述根据所述比较结果确定所述发生变更的配置规则,包括:
14.若所述比较结果为所述第一配置文件包括新增的配置规则,则将所述新增的配置规则作为所述发生变更的配置规则。
15.在其中一个实施例中,所述根据所述比较结果确定所述发生变更的配置规则,包括:
16.若所述比较结果为所述第一配置文件中不包括所述第二配置文件中的配置规则,
则将所述第一配置文件中不包括所述第二配置文件中的配置规则作为所述发生变更的配置规则。
17.在其中一个实施例中,所述根据所述比较结果确定所述发生变更的配置规则,包括:
18.若所述比较结果为所述第一配置文件中包括修改的配置规则,则将所述修改的配置规则作为所述发生变更的配置规则;
19.其中,所述修改的配置规则为对所述第二配置文件中的配置规则进行修改后得到的规则。
20.在其中一个实施例中,所述将所述发生变更的配置规则与所述变更需求工单进行关联,包括:
21.确定所述修改的配置规则对应的标识信息,并确定与所述标识信息相同的目标工单标识;
22.将所述修改的配置规则与候选变更需求工单进行比较,以从所述候选变更需求工单中确定与所述修改的配置规则相同的候选变更需求工单,其中,所述候选变更需求工单为所述目标工单标识对应的变更需求工单;
23.将所述修改的配置规则与所述修改的配置规则相同的候选变更需求工单进行关联。
24.第二方面,本技术还提供了一种工单溯源装置,所述装置包括:
25.接收模块,用于接收网络设备发送的当前次的第一配置文件,其中,所述第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,所述第一配置文件包括至少一个配置规则;
26.确定模块,用于根据所述第一配置文件和上一次接收的第二配置文件,确定所述第一配置文件中发生变更的配置规则;
27.关联模块,用于将所述发生变更的配置规则与所述变更需求工单进行关联。
28.第三方面,本技术还提供了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
29.接收网络设备发送的当前次的第一配置文件,其中,所述第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,所述第一配置文件包括至少一个配置规则;
30.根据所述第一配置文件和上一次接收的第二配置文件,确定所述第一配置文件中发生变更的配置规则;
31.将所述发生变更的配置规则与所述变更需求工单进行关联。
32.第四方面,本技术还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
33.接收网络设备发送的当前次的第一配置文件,其中,所述第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,所述第一配置文件包括至少一个配置规则;
34.根据所述第一配置文件和上一次接收的第二配置文件,确定所述第一配置文件中发生变更的配置规则;
35.将所述发生变更的配置规则与所述变更需求工单进行关联。
36.第五方面,本技术还提供了一种计算机程序产品,所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
37.接收网络设备发送的当前次的第一配置文件,其中,所述第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,所述第一配置文件包括至少一个配置规则;
38.根据所述第一配置文件和上一次接收的第二配置文件,确定所述第一配置文件中发生变更的配置规则;
39.将所述发生变更的配置规则与所述变更需求工单进行关联。
40.上述工单溯源方法、装置、计算机设备、存储介质和计算机程序产品,应用于物联网技术领域,计算机设备接收网络设备发送的当前次的第一配置文件,根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则;从而将发生变更的配置规则与变更需求工单进行关联。其中,第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,第一配置文件包括至少一个配置规则。由于网络规模的不断扩大,网络设备也在飞速扩展,本技术中网络设备根据当前次获取的变更需求工单生成第一配置文件后,能够实现对网络设备进行配置,进而根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则,从而将发生变更的配置规则与变更需求工单进行关联,实现了对既有网络设备配置的变更需求工单的溯源,为后续一系列的查询和排障等运维工作提供了极大的便利性。
附图说明
41.图1为一个实施例中工单溯源方法的应用环境图;
42.图2为一个实施例中工单溯源方法的流程示意图;
43.图3为一个实施例中确定第一配置文件中发生变更的配置规则的流程示意图;
44.图4为一个实施例中将发生变更的配置规则与变更需求工单进行关联的流程示意图;
45.图5为一个实施例中工单溯源装置的结构框图;
46.图6为一个实施例中计算机设备的内部结构图。
具体实施方式
47.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
48.需要说明的是,本技术公开的工单溯源方法、装置、计算机设备、存储介质和程序产品可以应用在物联网技术领域或者其他技术领域。
49.现有网络配置变更都是基于申请方提交的变更需求工单(sd单)进行相关的变更需求分析、变更方案准备、变更方案审核以及变更实施动作,即最终将一系列方案配置变动下发到网络设备上,根据变更需求工单对网络设备进行配置,变更需求工单运行结束则完结,导致无法验证变更配置结果以及针对网络访问不通排障以及对既有网络配置的管理的
实现很困难,因此,本技术提出了种工单溯源方法、装置、计算机设备、存储介质和程序产品。
50.本技术实施例提供的工单溯源方法,可以应用于如图1所示的应用环境中。改应用环境包括一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图1所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储与变更需求工单、配置文件相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种工单溯源方法。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
51.在一个实施例中,如图2所示,提供了一种工单溯源方法,以该方法应用于图1中的计算机设备为例进行说明,包括以下步骤:
52.s201,接收网络设备发送的当前次的第一配置文件,其中,第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,第一配置文件包括至少一个配置规则。
53.可选的,变更需求工单包括申请变更需求工单标识信息、变更时间、变更原因以及变更申请需求要素,其中,变更申请需求要素包括源地址、源端口、目的地址、目的端口以及服务类型等基本要素。例如,网络防火墙设备的策略表是由一系列的策略规则组成,规则中主要包含了五种元素(五元组),源地址,目的地址,源端口,目的端口和服务类型等五种基本元素,因此,对网络防火墙设备进行配置时,生成的第一配置文件中对应的配置规则也应该包括以上五种基本元素,由这些元素组成的规则设定一些网络通信的数据包在防火墙上的所执行的操作。一般操作有两种,允许(permit)和拒绝(deny),决定数据包在经过防火墙时是否可以放行,从而起到保护网络安全的作用。
54.可选的,配置规则包括配置规则标识信息、源地址、源端口、目的地址、目的端口以及服务类型等要素。
55.在本实施例中,可以在计算机设备上登录网络设备,将变更工单需求下发至网络设备,根据工单需求定时对网络设备进行配置。例如,在每天的22:00-23:00将变更工单需求下发至网络设备,对网络设备进行配置。
56.在本实施例中,可以每天定时对第一配置文件进行采集,计算机设备接收网络设备发送的当前次的第一配置文件。例如,在次日的7:00对对第一配置文件进行采集,将第一配置文件发送给计算机设备。
57.s202,根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则。
58.在本实施例中,根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则。即根据前后两个时间节点的配置文件,确定第一配置文件中发生变更的配置规则。假设,在2022.0706的22:00-23:00将变更工单需求下发至网络设备,对网络设备进行配置,在2022.0707的7:00对第一配置文件进行采集,在2022.0705的22:00-23:00将变更工单需求下发至网络设备,对网络设备进行配置,在2022.0706的7:00对第
二配置文件进行采集。
59.在本实施例中,对第一配置文件进行解析,得到第一配置文件对应的配置规则,将第一配置文件对应的配置规则与第二配置文件对应的配置规则进行比较,确定第一配置文件中发生变更的配置规则。可选的,第二配置文件对应的配置规则可以在解析后存储至数据库中,在进行比较时,直接进行获取。
60.在本实施例中,根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则。例如,第一配置文件中包括配置规则1、配置规则2和配置规则3,第二配置文件包括配置规则1和配置规则2,则确定配置规则3为第一配置文件中发生变更的配置规则。
61.s203,将发生变更的配置规则与变更需求工单进行关联。
62.在本实施例中,配置规则具有标识信息(即配置规则的第一id号),变更需求工单具有工单标识信息(即变更需求工单的第二id号),后续配置方案准备则必须是以变更需求工单中的申请需求要素为基准,即最终实施下发到网络设备的配置方案和变更需求和工单中的申请需求要素是一一对应的,因此,一般认为配置规则的第一id号和变更需求工单的第二id号前后是一致的,即根据变更需求工单的id号中的3号对网络设备进行配置,则采集到的第一配置文件对应的配置规则的id号也为3号。
63.在本实施例中,可以根据配置规则的第一id号和变更需求工单的第二id号,将发生变更的配置规则与变更需求工单进行关联。也可以根据发生变更的配置规则中的具体要素与变更需求工单中变更申请需求要素进行一一比对,当配置规则中的具体要素与变更申请需求要素一致时,将发生变更的配置规则与变更需求工单进行关联,从而将关联信息保存在数据库中。
64.上述工单溯源方法中,物联网技术领域,计算机设备接收网络设备发送的当前次的第一配置文件,根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则;从而将发生变更的配置规则与变更需求工单进行关联。其中,第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,第一配置文件包括至少一个配置规则。由于网络规模的不断扩大,网络设备也在飞速扩展,本技术中网络设备根据当前次获取的变更需求工单生成第一配置文件后,能够实现对网络设备进行配置,进而根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则,从而将发生变更的配置规则与变更需求工单进行关联,实现了对既有网络设备配置的变更需求工单的溯源,为后续一系列的查询和排障等运维工作提供了极大的便利性。
65.图3为一个实施例中确定第一配置文件中发生变更的配置规则的流程示意图,如图3所示,本技术实施例涉及的是如何根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则的一种可能的实现方式,包括以下步骤:
66.s301,对第一配置文件进行解析得到至少一个配置规则。
67.在本实施例中,对第一配置文件进行解析得到至少一个配置规则,进一步地,还可以对配置规则中的源地址、目的地址进行格式转换,将转换后的配置规则进行存储。ip地址(源地址、目的地址)一般的表示形式为点分十进制,例如,ip地址为78.26.35.3,可以根据字节进行划分为4个8位的二进制数,即32位。
68.点分十进制:78.26.35.3,
69.32位二进制:01001110.00011010.00100011.00000110
70.32位2进制转换成十进制数为,即1*2^31+1*2^28+1*2^27+
……
+1*2^1=1310335747。
71.例如:p1{rule 1
72.source ip 83.67.42.14
73.source port 1-65535
74.destination ip 78.26.35.3
75.destination port 443
76.protocol tcp
77.action permit}
78.存储后的数据格式以及相关字段(非关系型数据库)可以表示为:{id:1,src:[1396910606,1396910606],port:[443,443],dst:[1310335747,1310335747],pro:tcp,action:permit}。
[0079]
s302,将至少一个配置规则与第二配置文件中对应的配置规则进行比较得到比较结果。
[0080]
在本实施例中,将至少一个配置规则与第二配置文件中对应的配置规则进行比较得到比较结果。第一配置文件中的至少一个配置规则相对于第二配置文件中对应的配置规则,得到比较结果可能是新增了某条配置规则,或减少了某条配置规则,也可能是在增加某条配置规则的同时,减少了某条配置规则。或者是针对于第二配置文件中的某条配置规则发生了改变。
[0081]
在本实施例中,例如,第二配置文件中配置规则标识信息为p_12345的配置规则表示为:
[0082]
p_12345{rule name p_12345
[0083]
source ip 67.45.13.126
[0084]
destination ip 145.32.120.8
[0085]
destination port 8088
[0086]
protocol tcp
[0087]
action permit}
[0088]
在第一配置文件中配置规则标识信息为p_12345的配置规则表示为:
[0089]
p_12345{rule name p_12345
[0090]
source ip 67.45.13.126
[0091]
destination ip1 145.32.120.8
[0092]
destination ip2 78.89.67.3
[0093]
destination port 8088
[0094]
protocol tcp
[0095]
action permit}
[0096]
在本实施例中,根据第一配置文件中p_12345的配置规则与第二配置文件中p_12345的配置规则进行比较,第一配置文件中p_12345的配置规则中新增了一个目的地址destination ip2 78.89.67.3,则第一配置文件中p_12345的配置规则发生了改变。
[0097]
s303,根据比较结果确定发生变更的配置规则。
[0098]
在本实施例中,由于第一配置文件可以直接改变配置规则,即新增或减少一条配置规则,也可以为对第二配置文件中既有的配置规则的具体要素进行改变,因此,比较结果可以分为以下三种情况。比较结果可以为第一配置文件包括新增的配置规则,比较结果为第一配置文件中不包括第二配置文件中的配置规则,比较结果为第一配置文件中包括修改的配置规则。
[0099]
具体地,根据比较结果确定发生变更的配置规则,包括以下三种方式:
[0100]
第一种方式:若比较结果为第一配置文件包括新增的配置规则,则将新增的配置规则作为发生变更的配置规则。
[0101]
在本实施例中,对第一配置文件进行解析后,得到第一配置文件对应的配置规则包括p_12345的配置规则、p_12346的配置规则、p_12347的配置规则,第二第一配置文件对应的配置规则包括p_12345的配置规则和p_12346的配置规则,则第一配置文件中p_12347的配置规则为新增的配置规则,p_12347的配置规则为发生变更的配置规则。
[0102]
第二种方式:若比较结果为第一配置文件中不包括第二配置文件中的配置规则,则将第一配置文件中不包括第二配置文件中的配置规则作为发生变更的配置规则。
[0103]
在本实施例中,对第一配置文件进行解析后,得到第一配置文件对应的配置规则包括p_12345的配置规则和p_12346的配置规则,第二第一配置文件对应的配置规则包括p_12345的配置规则、p_12346的配置规则和p_12347的配置规则,则第一配置文件相对于第二配置文件,删除了p_12347的配置规则,则将p_12347的配置规则作为发生变更的配置规则。
[0104]
第三种方式:若比较结果为第一配置文件中包括修改的配置规则,则将修改的配置规则作为发生变更的配置规则;
[0105]
其中,修改的配置规则为对第二配置文件中的配置规则进行修改后得到的规则。
[0106]
在本实施例中,修改的配置规则一般为对源地址、目的地址以及目的端口三个要素发生的新增或减少。例如,上述s302,p_12345的配置规则是新增了一条目的地址,还可以是减少了源地址等。若配置规则中存在有其他要素发生变化,则认为配置异常,可以输出异常报警信息。
[0107]
在本实施例中,例如,第二配置文件中配置规则标识信息为p_12345的配置规则表示为:
[0108]
p_12345{rule name p_12345
[0109]
source ip 67.45.13.126
[0110]
destination ip1 145.32.120.8
[0111]
destination ip2 78.89.67.3
[0112]
destination port 8088
[0113]
protocol tcp
[0114]
action permit}
[0115]
在第一配置文件中配置规则标识信息为p_12345的配置规则表示为:
[0116]
p_12345{rule name p_12345
[0117]
source ip 67.45.13.126
[0118]
destination ip 145.32.120.8
[0119]
destination port 8088
[0120]
protocol tcp
[0121]
action permit}
[0122]
在本实施例中,根据第一配置文件中p_12345的配置规则与第二配置文件中p_12345的配置规则进行比较,第一配置文件中p_12345的配置规则中删除了一个destination ip2 78.89.67.3,则比较结果为第一配置文件中p_12345的配置规则发生了改变。
[0123]
需要说明的是,发生变更的配置规则可能只是上述三种方式中的任意一种,也可能是任意两种方式的结合,或者三种方式都有。当三种方式都存在时即第一配置文件对应的配置规则,相较于第二配置文件对应的配置规则,有新增的配置规则,同时也有删除的配置规则和修改的配置规则。
[0124]
本技术实施例中,首先对第一配置文件进行解析得到至少一个配置规则,将至少一个配置规则与第二配置文件中对应的配置规则进行比较得到比较结果,当比较结果为第一配置文件包括新增的配置规则,则将新增的配置规则作为发生变更的配置规则;若比较结果为第一配置文件中不包括第二配置文件中的配置规则,则将第一配置文件中不包括第二配置文件中的配置规则作为发生变更的配置规则;若比较结果为第一配置文件中包括修改的配置规则,则将修改的配置规则作为发生变更的配置规则;其中,修改的配置规则为对第二配置文件中的配置规则进行修改后得到的规则。本方法将比较结果分为三种情况,提供了多种可能性。
[0125]
图4为一个实施例中将发生变更的配置规则与变更需求工单进行关联的流程示意图,如图4所示,本技术实施例涉及的是如何将发生变更的配置规则与变更需求工单进行关联的一种可能的实现方式,包括以下步骤:
[0126]
s401,确定修改的配置规则对应的标识信息,并确定与标识信息相同的目标工单标识。
[0127]
在本实施例中,计算机设备根据上述s303中的第三种方式,确定修改的配置规则对应的标识信息,由于配置规则对应的标识信息与变更需求工单的标识信息是对应的,因此,直接可以确定出标识信息相同的目标工单标识。例如,修改的配置规则对应的标识信息为p_12345,则与标识信息相同的目标工单标识为p_12345。
[0128]
s402,将修改的配置规则与候选变更需求工单进行比较,以从候选变更需求工单中确定与修改的配置规则相同的候选变更需求工单,其中,候选变更需求工单为目标工单标识对应的变更需求工单。
[0129]
其中,候选变更需求工单为目标工单标识对应的变更需求工单。以上述s401为例,候选变更需求工单为目标工单标识为p_12345对应的变更需求工单。
[0130]
在本实施例中,由于修改的配置规则包括修改源地址、目标地址以及目的端口有等,则同一标识信息的目标工单标识下可能存在对应的多个候选变更需求工单,候选变更需求工单中分别对应了不同的修改源地址、目标地址以及目的端口的工单,因此,将修改的配置规则与候选变更需求工单进行逐一比较,从候选变更需求工单中确定与修改的配置规则一致的候选变更需求工单。例如,候选变更需求工单为目标工单标识为p_12345对应的变更需求工单,候选变更需求工单包括了三个不同的工单,其中,变更需求工单1为新增一个
源地址,变更需求工单2中为新增一个目的地址,变更需求工单3中为删除一个目的地址。将修改后的配置规则与变更需求工单1、变更需求工单2和变更需求工单3分别进行比对,即将修改后的配置规则中每一个要素与变更需求工单中的要素逐一比对,从而确定与修改后的配置规则相同的候选变更需求工单。
[0131]
s403,将修改的配置规则与修改的配置规则相同的候选变更需求工单进行关联。
[0132]
在本实施例中,将修改的配置规则与修改的配置规则相同的候选变更需求工单进行关联。假设,上述p_12345对应的变更需求工单中的变更需求工单1与修改的配置规则中的要素一致,则将p_12345对应的变更需求工单中的变更需求工单1与修改的配置规则进行关联。
[0133]
需要说明的是,若新增的配置规则作为发生变更的配置规则,或者第一配置文件中不包括第二配置文件中的配置规则作为发生变更的配置规则,将发生变更的配置规则与变更需求工单进行关联时,由于新增配置规则和删除了某一条配置规则具有唯一性,只需要确定发生变更的配置规则的标识信息,以及与标识信息相同的目标工单标识,根据标识信息与目标工单标识将发生变更的配置规则与变更需求工单进行关联。
[0134]
本技术实施例中,通过确定修改的配置规则对应的标识信息以及与标识信息相同的目标工单标识,将修改的配置规则与候选变更需求工单进行比较,以从候选变更需求工单中确定与修改的配置规则相同的候选变更需求工单。本方法
[0135]
需要说明的是,对网络设备的配置文件的采集、配置文件的解析和配置文件的差异数据(即第一配置文件中的配置规则与第二配置文件的配置规则的差异性)获取,可以采用分布式队列(celery技术)进行并行操作,相互之间彼此互不影响,提高效率。而且对获取到的差异数据,以及相关的变更需求工单数据保存在mongodb数据库,mongodb数据库支持各种类型的数据插入和查询,体验效果好。
[0136]
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
[0137]
基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的工单溯源方法的工单溯源装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个工单溯源装置实施例中的具体限定可以参见上文中对于工单溯源方法的限定,在此不再赘述。
[0138]
在一个实施例中,如图5所示,提供了一种工单溯源装置,包括:接收模块11、确定模块12和关联模块13,其中:
[0139]
接收模块11,用于接收网络设备发送的当前次的第一配置文件,其中,第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,第一配置文件包括至少一个配置规则;
[0140]
确定模块12,用于根据第一配置文件和上一次接收的第二配置文件,确定第一配
置文件中发生变更的配置规则;
[0141]
关联模块13,用于将发生变更的配置规则与变更需求工单进行关联。
[0142]
在一个实施例中,确定模块,包括:
[0143]
解析单元,用于对第一配置文件进行解析得到至少一个配置规则;
[0144]
第一比较单元,用于将至少一个配置规则与第二配置文件中对应的配置规则进行比较得到比较结果;
[0145]
第一确定单元,用于根据比较结果确定发生变更的配置规则。
[0146]
在一个实施例中,第一确定单元还用于若比较结果为第一配置文件包括新增的配置规则,则将新增的配置规则作为发生变更的配置规则。
[0147]
在一个实施例中,第一确定单元还用于若比较结果为第一配置文件中不包括第二配置文件中的配置规则,则将第一配置文件中不包括第二配置文件中的配置规则作为发生变更的配置规则。
[0148]
在一个实施例中,第一确定单元还用于若比较结果为第一配置文件中包括修改的配置规则,则将修改的配置规则作为发生变更的配置规则;
[0149]
其中,修改的配置规则为对第二配置文件中的配置规则进行修改后得到的规则。
[0150]
在一个实施例中,关联模块,包括:
[0151]
第二确定单元,用于确定修改的配置规则对应的标识信息,并确定与标识信息相同的目标工单标识;
[0152]
第二比较单元,用于将修改的配置规则与候选变更需求工单进行比较,以从候选变更需求工单中确定与修改的配置规则相同的候选变更需求工单,其中,候选变更需求工单为目标工单标识对应的变更需求工单;
[0153]
关联单元,用于将修改的配置规则与修改的配置规则相同的候选变更需求工单进行关联。
[0154]
上述工单溯源装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
[0155]
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、移动蜂窝网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种工单溯源方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
[0156]
本领域技术人员可以理解,图6中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
[0157]
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
[0158]
接收网络设备发送的当前次的第一配置文件,其中,第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,第一配置文件包括至少一个配置规则;
[0159]
根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则;
[0160]
将发生变更的配置规则与变更需求工单进行关联。
[0161]
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0162]
对第一配置文件进行解析得到至少一个配置规则;
[0163]
将至少一个配置规则与第二配置文件中对应的配置规则进行比较得到比较结果;
[0164]
根据比较结果确定发生变更的配置规则。
[0165]
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0166]
若比较结果为第一配置文件包括新增的配置规则,则将新增的配置规则作为发生变更的配置规则。
[0167]
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0168]
若比较结果为第一配置文件中不包括第二配置文件中的配置规则,则将第一配置文件中不包括第二配置文件中的配置规则作为发生变更的配置规则。
[0169]
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0170]
若比较结果为第一配置文件中包括修改的配置规则,则将修改的配置规则作为发生变更的配置规则;
[0171]
其中,修改的配置规则为对第二配置文件中的配置规则进行修改后得到的规则。
[0172]
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0173]
确定修改的配置规则对应的标识信息,并确定与标识信息相同的目标工单标识;
[0174]
将修改的配置规则与候选变更需求工单进行比较,以从候选变更需求工单中确定与修改的配置规则相同的候选变更需求工单,其中,候选变更需求工单为目标工单标识对应的变更需求工单;
[0175]
将修改的配置规则与修改的配置规则相同的候选变更需求工单进行关联。
[0176]
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
[0177]
接收网络设备发送的当前次的第一配置文件,其中,第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,第一配置文件包括至少一个配置规则;
[0178]
根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则;
[0179]
将发生变更的配置规则与变更需求工单进行关联。
[0180]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0181]
对第一配置文件进行解析得到至少一个配置规则;
[0182]
将至少一个配置规则与第二配置文件中对应的配置规则进行比较得到比较结果;
[0183]
根据比较结果确定发生变更的配置规则。
[0184]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0185]
若比较结果为第一配置文件包括新增的配置规则,则将新增的配置规则作为发生变更的配置规则。
[0186]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0187]
若比较结果为第一配置文件中不包括第二配置文件中的配置规则,则将第一配置文件中不包括第二配置文件中的配置规则作为发生变更的配置规则。
[0188]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0189]
若比较结果为第一配置文件中包括修改的配置规则,则将修改的配置规则作为发生变更的配置规则;
[0190]
其中,修改的配置规则为对第二配置文件中的配置规则进行修改后得到的规则。
[0191]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0192]
确定修改的配置规则对应的标识信息,并确定与标识信息相同的目标工单标识;
[0193]
将修改的配置规则与候选变更需求工单进行比较,以从候选变更需求工单中确定与修改的配置规则相同的候选变更需求工单,其中,候选变更需求工单为目标工单标识对应的变更需求工单;
[0194]
将修改的配置规则与修改的配置规则相同的候选变更需求工单进行关联。
[0195]
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
[0196]
接收网络设备发送的当前次的第一配置文件,其中,第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,第一配置文件包括至少一个配置规则;
[0197]
根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则;
[0198]
将发生变更的配置规则与变更需求工单进行关联。
[0199]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0200]
对第一配置文件进行解析得到至少一个配置规则;
[0201]
将至少一个配置规则与第二配置文件中对应的配置规则进行比较得到比较结果;
[0202]
根据比较结果确定发生变更的配置规则。
[0203]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0204]
若比较结果为第一配置文件包括新增的配置规则,则将新增的配置规则作为发生变更的配置规则。
[0205]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0206]
若比较结果为第一配置文件中不包括第二配置文件中的配置规则,则将第一配置文件中不包括第二配置文件中的配置规则作为发生变更的配置规则。
[0207]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0208]
若比较结果为第一配置文件中包括修改的配置规则,则将修改的配置规则作为发生变更的配置规则;
[0209]
其中,修改的配置规则为对第二配置文件中的配置规则进行修改后得到的规则。
[0210]
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0211]
确定修改的配置规则对应的标识信息,并确定与标识信息相同的目标工单标识;
[0212]
将修改的配置规则与候选变更需求工单进行比较,以从候选变更需求工单中确定
与修改的配置规则相同的候选变更需求工单,其中,候选变更需求工单为目标工单标识对应的变更需求工单;
[0213]
将修改的配置规则与修改的配置规则相同的候选变更需求工单进行关联。
[0214]
需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
[0215]
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
[0216]
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0217]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
技术特征:1.一种工单溯源方法,其特征在于,所述方法包括:接收网络设备发送的当前次的第一配置文件,其中,所述第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,所述第一配置文件包括至少一个配置规则;根据所述第一配置文件和上一次接收的第二配置文件,确定所述第一配置文件中发生变更的配置规则;将所述发生变更的配置规则与所述变更需求工单进行关联。2.根据权利要求1所述的方法,其特征在于,所述根据所述第一配置文件和上一次接收的第二配置文件,确定所述第一配置文件中发生变更的配置规则,包括:对所述第一配置文件进行解析得到所述至少一个配置规则;将所述至少一个配置规则与所述第二配置文件中对应的配置规则进行比较得到比较结果;根据所述比较结果确定所述发生变更的配置规则。3.根据权利要求2所述的方法,其特征在于,所述根据所述比较结果确定所述发生变更的配置规则,包括:若所述比较结果为所述第一配置文件包括新增的配置规则,则将所述新增的配置规则作为所述发生变更的配置规则。4.根据权利要求2所述的方法,其特征在于,所述根据所述比较结果确定所述发生变更的配置规则,包括:若所述比较结果为所述第一配置文件中不包括所述第二配置文件中的配置规则,则将所述第一配置文件中不包括所述第二配置文件中的配置规则作为所述发生变更的配置规则。5.根据权利要求2所述的方法,其特征在于,所述根据所述比较结果确定所述发生变更的配置规则,包括:若所述比较结果为所述第一配置文件中包括修改的配置规则,则将所述修改的配置规则作为所述发生变更的配置规则;其中,所述修改的配置规则为对所述第二配置文件中的配置规则进行修改后得到的规则。6.根据权利要求5所述的方法,其特征在于,所述将所述发生变更的配置规则与所述变更需求工单进行关联,包括:确定所述修改的配置规则对应的标识信息,并确定与所述标识信息相同的目标工单标识;将所述修改的配置规则与候选变更需求工单进行比较,以从所述候选变更需求工单中确定与所述修改的配置规则相同的候选变更需求工单,其中,所述候选变更需求工单为所述目标工单标识对应的变更需求工单;将所述修改的配置规则与所述修改的配置规则相同的候选变更需求工单进行关联。7.一种工单溯源装置,其特征在于,所述装置包括:接收模块,用于接收网络设备发送的当前次的第一配置文件,其中,所述第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件,其中,所述第一配置文件包括至
少一个配置规则;确定模块,用于根据所述第一配置文件和上一次接收的第二配置文件,确定所述第一配置文件中发生变更的配置规则;关联模块,用于将所述发生变更的配置规则与所述变更需求工单进行关联。8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
技术总结本申请涉及一种工单溯源方法、装置、计算机设备、存储介质和程序产品。应用于物联网技术领域,计算机设备接收网络设备发送的当前次的第一配置文件,根据第一配置文件和上一次接收的第二配置文件,确定第一配置文件中发生变更的配置规则;从而将发生变更的配置规则与变更需求工单进行关联;其中,第一配置文件为网络设备根据当前次获取的变更需求工单生成的文件。本申请中网络设备根据当前次获取的变更需求工单生成第一配置文件后,进而根据第一配置文件和第二配置文件确定第一配置文件中发生变更的配置规则,从而将发生变更的配置规则与变更需求工单进行关联,实现了对既有网络设备配置变更需求工单的溯源,为后续查询和排障等运维工作提供便利。等运维工作提供便利。等运维工作提供便利。
技术研发人员:朱敏敏 曾予 谌予恒
受保护的技术使用者:中国工商银行股份有限公司
技术研发日:2022.07.22
技术公布日:2022/11/1