CN108521342B - 一种集群的管理方法及装置 - Google Patents

一种集群的管理方法及装置 Download PDF

Info

Publication number
CN108521342B
CN108521342B CN201810250839.9A CN201810250839A CN108521342B CN 108521342 B CN108521342 B CN 108521342B CN 201810250839 A CN201810250839 A CN 201810250839A CN 108521342 B CN108521342 B CN 108521342B
Authority
CN
China
Prior art keywords
configuration information
information
target server
server
successfully
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810250839.9A
Other languages
English (en)
Other versions
CN108521342A (zh
Inventor
刘桂林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201810250839.9A priority Critical patent/CN108521342B/zh
Publication of CN108521342A publication Critical patent/CN108521342A/zh
Application granted granted Critical
Publication of CN108521342B publication Critical patent/CN108521342B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0889Techniques to speed-up the configuration process
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种集群的管理方法及装置,本发明中单点服务器将新的配置信息同时发送给目标服务器,进而目标服务器能够同时更改配置信息,不需要像现有技术中那样,依次更新每个除所述单点服务器之外的所有的nginx服务器上的配置信息,进而缩短配置文件的更新操作的时间。

Description

一种集群的管理方法及装置
技术领域
本发明涉及集群管理领域,更具体的说,涉及一种集群的管理方法及装置。
背景技术
如今,经常使用高性能的HTTP和反向代理服务器nginx集群为用户提供服务,如可以为用户提供视频或网页信息等。
nginx集群中的每个nginx服务器中的配置文件是相同的,当nginx集群中的nginx服务器的配置文件需要更改时,首先需要修改nginx集群中的单点服务器上的配置文件,此后,单点服务器将修改后的配置信息同步到nginx集群中除所述单点服务器之外的所有的nginx服务器。其中,单点服务器为所述nginx集群中的任一nginx服务器。
其中,单点服务器将修改后的配置信息同步到nginx集群中的除所述单点服务器之外的所有的nginx服务器的过程包括:单点服务器依次将修改后的配置文件保存到除所述单点服务器之外的所有的nginx服务器,进而除所述单点服务器之外的所有的nginx服务器就能够更新配置信息。
这样一来,现有技术中需要依次更新每个除所述单点服务器之外的所有的nginx服务器上的配置信息,进而导致配置文件的更新操作时间较长。
发明内容
有鉴于此,本发明提供一种集群的管理方法及装置,以解决依次更新每个除所述单点服务器之外的所有的nginx服务器上的配置信息,进而导致配置文件的更新操作时间较长的问题。
为解决上述技术问题,本发明采用了如下技术方案:
一种集群的管理方法,应用于集群中的单点服务器,其中,所述单点服务器为所述集群中的任一服务器,所述管理方法包括:
获取所述单点服务器中的配置信息;
依据所述配置信息,生成配置信息传输报文;其中,所述配置信息传输报文包括所述配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述目标服务器为所述集群中除所述单点服务器之外的服务器;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
将所述配置信息传输报文采用多线程的方式同时发送到所有的目标服务器,以使每个所述目标服务器在验证出所述配置信息传输报文中的所述第一安全校验信息合法时,依据所述配置信息传输报文中的修改配置文件指令使用所述配置信息进行配置信息更新操作。
优选地,依据所述配置信息,生成配置信息传输报文后,还包括:
将所述第一安全校验信息保存到所述集群的数据库中,以使每个所述目标服务器依据所述数据库中保存的第一安全校验信息确定所述配置信息传输报文中的所述第一安全校验信息是否合法;
第一预设时间之后,验证每个所述目标服务器是否成功重启;其中,当所述目标服务器进行配置信息更新操作后,执行重启操作;
当验证出每个所述目标服务器均成功重启,将所述数据库中保存的第一安全校验信息的有效性置为无效。
优选地,验证每个所述目标服务器是否成功重启,包括:
从每个所述目标服务器的日志文件中查找是否存在表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志;
其中,当存在所述日志时,所述目标服务器成功重启。
优选地,还包括:
生成并发送控制每个所述目标服务器执行一个操作的操作信息,以使每个所述目标服务器依据所述操作信息执行与所述操作信息相对应的操作;其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
将所述第二安全校验信息保存到所述数据库中,以使所述目标服务器在验证出所述操作信息中的第二安全校验信息合法时,执行与所述操作指令相对应的操作;
第二预设时间之后,验证每个所述目标服务器是否已经执行与所述操作指令相对应的操作;
当验证出每个所述目标服务器已经执行与所述操作指令相对应的操作,将所述数据库中的第二安全校验信息的有效性置为无效。
一种集群的管理方法,应用于集群中的目标服务器,所述目标服务器为所述集群中除单点服务器之外的服务器,所述管理方法包括:
接收单点服务器发送的配置信息传输报文;其中,所述配置信息传输报文包括所述单点服务器中的配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
在验证出所述第一安全校验信息合法时,依据所述修改配置文件指令,将所述目标服务器中已有配置信息更新为所述配置信息;
第三预设时间之后,重新启动。
优选地,第三预设时间之后,重新启动之后,还包括:
生成并将表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志写入日志文件中。
优选地,还包括:
接收所述单点服务器发送的用于控制所述目标服务器执行一个操作的操作信息;其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
在验证出所述第二安全校验信息合法时,执行与所述操作指令相对应的操作;
生成并将表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志写入所述日志文件中。
一种集群的管理装置,应用于集群中的单点服务器,其中,所述单点服务器为所述集群中的任一服务器,所述管理装置包括:
信息获取模块,用于获取所述单点服务器中的配置信息;
报文生成模块,用于依据所述配置信息,生成配置信息传输报文;其中,所述配置信息传输报文包括所述配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述目标服务器为所述集群中除所述单点服务器之外的服务器;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
第一发送模块,用于将所述配置信息传输报文采用多线程的方式同时发送到所有的目标服务器,以使每个所述目标服务器在验证出所述配置信息传输报文中的所述第一安全校验信息合法时,依据所述配置信息传输报文中的修改配置文件指令使用所述配置信息进行配置信息更新操作。
优选地,还包括:
第一保存模块,用于所述报文生成模块依据所述配置信息,生成配置信息传输报文后,将所述第一安全校验信息保存到所述集群的数据库中,以使每个所述目标服务器依据所述数据库中保存的第一安全校验信息确定所述配置信息传输报文中的所述第一安全校验信息是否合法;
第一验证模块,用于第一预设时间之后,验证每个所述目标服务器是否成功重启;其中,当所述目标服务器进行配置信息更新操作后,执行重启操作;
第一设置模块,用于当验证出每个所述目标服务器均成功重启,将所述数据库中保存的第一安全校验信息的有效性置为无效。
优选地,所述第一验证模块包括:
验证子模块,用于从每个所述目标服务器的日志文件中查找是否存在表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志;
其中,当存在所述日志时,所述目标服务器成功重启。
优选地,还包括:
第二发送模块,用于生成并发送控制每个所述目标服务器执行一个操作的操作信息,以使每个所述目标服务器依据所述操作信息执行与所述操作信息相对应的操作;其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
第二保存模块,用于将所述第二安全校验信息保存到所述数据库中,以使所述目标服务器在验证出所述操作信息中的第二安全校验信息合法时,执行与所述操作指令相对应的操作;
第二验证模块,用于第二预设时间之后,验证每个所述目标服务器是否已经执行与所述操作指令相对应的操作;
第二设置模块,用于当验证出每个所述目标服务器已经执行与所述操作指令相对应的操作,将所述数据库中的第二安全校验信息的有效性置为无效。
一种集群的管理装置,应用于集群中的目标服务器,所述目标服务器为所述集群中除单点服务器之外的服务器,所述管理装置包括:
报文接收模块,用于接收单点服务器发送的配置信息传输报文;其中,所述配置信息传输报文包括所述单点服务器中的配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
信息更新模块,用于在验证出所述第一安全校验信息合法时,依据所述修改配置文件指令,将所述目标服务器中已有配置信息更新为所述配置信息;
重新启动模块,用于第三预设时间之后,重新启动。
优选地,还包括:
第一写入模块,用于所述重新启动模块在第三预设时间之后,重新启动后,生成并将表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志写入日志文件中。
优选地,还包括:
信息接收模块,用于接收所述单点服务器发送的用于控制所述目标服务器执行一个操作的操作信息;其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
操作执行模块,用于在验证出所述第二安全校验信息合法时,执行与所述操作指令相对应的操作;
第二写入模块,用于生成并将表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志写入所述日志文件中。
相较于现有技术,本发明具有以下有益效果:
本发明提供了一种集群的管理方法及装置,本发明中单点服务器将新的配置信息同时发送给目标服务器,进而目标服务器能够同时更改配置信息,不需要像现有技术中那样,依次更新每个除所述单点服务器之外的所有的nginx服务器上的配置信息,进而缩短配置文件的更新操作的时间。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的一种应用于单点服务器的集群的管理方法的方法流程图;
图2为本发明提供的另一种应用于单点服务器的集群的管理方法的方法流程图;
图3为本发明提供的一种应用于目标服务器的集群的管理方法的方法流程图;
图4为本发明提供的另一种应用于目标服务器的集群的管理方法的方法流程图;
图5为本发明提供的一种应用于单点服务器的集群的管理装置的结构示意图;
图6为本发明提供的一种应用于目标服务器的集群的管理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种集群的管理方法,应用于集群中的单点服务器,其中,所述单点服务器为所述集群中的任一服务器,单点服务器为安装有全球广域网web服务的任一服务器。web(World Wide Web)即全球广域网,也称为万维网,它是一种基于超文本和超文本传输协议HTTP的、全球性的、动态交互的、跨平台的分布式图形信息系统。本实施例中,安装有web服务的服务器称为单点服务器。
需要说明的是,集群为nginx集群,该集群中包括至少一个单点服务器,除单点服务器之外的服务器可以称为目标服务器,单点服务器和目标服务器均为nginx服务器,他们构成一个集群。
参照图1,所述管理方法可以包括:
S11、获取所述单点服务器中的配置信息;
其中,配置信息为用户在单点服务器上更新后的配置信息,即用户将原有的配置信息进行修改得到的新的配置信息。
具体的,用户可以在web网页上输入新的配置信息。其中,web网页上包括有各种配置信息的输入项,用户可以手动输入配置信息的内容,也可以使用下拉框选择相应的内容。配置信息可以是确定接口对象等信息。如,nginx服务器连接的提供视频的服务器的接口、提供网页信息的接口等。
当用户修改完配置信息后,点击保存按钮,就能够生成新的配置信息。
S12、依据所述配置信息,生成配置信息传输报文;
具体的,配置信息传输报文可以是HTTP报文。
其中,所述配置信息传输报文包括所述配置信息、第一安全校验信息和修改配置文件指令。
所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验。所述修改配置文件指令用于使所述目标服务器进行配置信息更新。
具体的,单点服务器首先生成第一安全校验信息和修改配置文件指令,其中,第一安全校验信息包括第一安全校验码和消息身份标识ID。其中,第一安全校验码可以是一个长64位的随机令牌token,消息身份标识ID是该条配置信息传输报文的ID号,该ID号是唯一的。
然后,单点服务器将配置信息、第一安全校验信息和修改配置文件指令进行整合,得到配置信息传输报文。
需要说明的是,本实施例中,当配置信息传输报文为HTTP报文时,由于发送HTTP报文是以发送HTTP请求的方式发送,由于HTTP请求可以复制粘贴,进而发送HTTP报文会存在安全性问题。此时,设定了安全校验机制。具体的,需要生成第一安全校验信息,第一安全校验信息中的第一安全校验码可以随机生成。
S13、将所述配置信息传输报文采用多线程的方式同时发送到所有的目标服务器,以使每个所述目标服务器在验证出所述配置信息传输报文中的所述第一安全校验信息合法时,依据所述配置信息传输报文中的修改配置文件指令使用所述配置信息进行配置信息更新操作。
其中,多线程(multithreading)是指从软件或者硬件上实现多个线程并发执行的技术。
具体的,线程的数量与目标服务器相同。即有多少个目标服务器,就有多少个线程,每个线程负责将配置信息传输报文发送到一个目标服务器。
采用多线程的工作方式,能够保证将配置信息传输报文同时发送到所有的目标服务器,进而所有的目标服务器可以同时更改配置文件,缩短配置信息的更新时间。
本实施例中,单点服务器将新的配置信息同时发送给目标服务器,进而目标服务器能够同时更改配置信息,不需要像现有技术中那样,依次更新每个除所述单点服务器之外的所有的nginx服务器上的配置信息,进而缩短配置文件的更新操作的时间。
此外,本实施例中单点服务器可以任选,进而能够在其中一个单点服务器出现故障时,其他单点服务器来执行更新配置信息的操作,避免了由于单点问题而导致配置信息更新失败的问题。
可选的,在上述实施例的基础上,步骤S12后,还可以包括:
1)将所述第一安全校验信息保存到所述集群的数据库中,以使每个所述目标服务器依据所述数据库中保存的第一安全校验信息确定所述配置信息传输报文中的所述第一安全校验信息是否合法;
具体的,单点服务器和目标服务器共用一个数据库。将第一安全校验信息保存到数据库中,是为了能够使得目标服务器去验证接收的第一安全校验信息是否是正确的第一安全校验信息,进而在第一安全校验信息是正确的第一安全校验信息时,执行更改配置信息的操作。
其中,当数据库保存的第一安全校验信息和目标服务器接收的配置信息传输报文中的第一安全校验信息相同,说明配置信息传输报文未被篡改过,此时说明所述配置信息传输报文中的所述第一安全校验信息合法。当数据库保存的第一安全校验信息和目标服务器接收的配置信息传输报文中的第一安全校验信息不相同,说明配置信息传输报文被篡改过,此时说明所述配置信息传输报文中的所述第一安全校验信息不合法。
2)第一预设时间之后,验证每个所述目标服务器是否成功重启;
其中,当所述目标服务器进行配置信息更新操作后,执行重启操作。
具体的,目标服务器更改配置信息之后,需要重新启动才能够确保新的配置信息能够正常使用。其中,目标服务器在重新启动时,目标服务器不能够为用户提供服务。
由于目标服务器重启需要时间,所以需要在一定的时间之后,才能够验证目标服务器是否成功重启。其中,第一预设时间是技术人员根据具体的服务器使用场景进行设定的。
3)当验证出每个所述目标服务器均成功重启,将所述数据库中保存的第一安全校验信息的有效性置为无效。
可选的,在本实施例的基础上,验证每个所述目标服务器是否成功重启,包括:
从每个所述目标服务器的日志文件中查找是否存在表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志;
其中,当存在所述日志时,所述目标服务器成功重启。
具体的,目标服务器更新了配置信息后,会将表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志写入日志文件中,此时,单点服务器就可以通过查看目标服务器的日志文件中是否包括该日志来判断目标服务器是否成功重启。
其中,当存在该日志时,说明目标服务器成功重启。
本例子中,采用从每个所述目标服务器的日志文件中查找是否存在表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志的方式来判断目标服务器是否成功重启,进而能够确定目标服务器是否成功重启。
当确定每个目标服务器均成功重启后,将所述数据库中的第一安全校验信息的有效性置为无效,此时第一安全校验信息为无效数据,进而这些数据不会被再次使用,即使当目标服务器重新使用该配置信息进行更新时,需要验证数据库中是否保存有第一安全校验信息,由于该数据为无效数据,进而目标服务器不能够使用该配置信息来更新配置信息,进而能够使得使用配置信息仅更新一次,保证配置信息传输报文的安全性。
具体的,当部分目标服务器未成功重启时,目标服务器会生成失败日志并保存到日志文件中,以告知单点服务器该目标服务器未成功启动。此外,目标服务器还会报警以警示工作人员出现故障。
本实施例中,能够使得目标服务器在第一安全校验信息合法时,进行配置信息的更新。并且,能够依据目标服务器中的日志文件中的信息确定目标服务器是否成功进行配置文件的更新。
另外,本实施例中,使用的是HTTP协议,由于nginx服务器本身便是用来传输HTTP协议,即nginx服务器本身便支持HTTP协议,进而不再需要安装其他协议的软件。现有技术中进行配置文件更新时常常采用ssh协议,一定会导致ssh依赖问题。本实施中使用的是HTTP报文,nginx本身是转发HTTP请求的,所以,可以使用HTTP协议代替ssh协议。将参数通过HTTP协议传递到相应的nginx服务器中,然后通过nginx服务器中插件对nginx进行管理,进而能够避免ssh依赖问题。
可选的,在上述任一实施例的基础上,参照图2,集群的管理方法还可以包括:
S21、生成并发送控制每个所述目标服务器执行一个操作的操作信息,以使每个所述目标服务器依据所述操作信息执行与所述操作信息相对应的操作;
其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
其中,生成操作信息的过程同生成配置信息传输报文的过程类似,在此不再赘述,操作信息仍然可以是HTTP报文,发送操作信息可以采用多线程的工作方式,也可以依次发送操作信息到每一个目标服务器。另外,第二安全校验信息中可以包括第二安全校验码和第二消息ID,第二安全校验码可以随机生成,第二消息ID为操作信息的ID号。
具体的,单点服务器除了可以控制目标服务器执行更新配置信息操作外,还可以执行其它多种操作,即操作指令可以包括多种,如,增加或删除接口、增加或下线上游服务器、获取目标服务器连接的不同种类的服务器的信息。
S22、将所述第二安全校验信息保存到所述数据库中,以使所述目标服务器在验证出所述操作信息中的所述第二安全校验信息合法时,执行与所述操作指令相对应的操作;
具体的,目标服务器校验第二安全校验信息与校验第一安全校验信息的过程类似,请参照上述相应内容,在此不再赘述。
S23、第二预设时间之后,验证每个所述目标服务器是否已经执行与所述操作指令相对应的操作;当验证出每个所述目标服务器已经执行与所述操作指令相对应的操作,执行步骤S24;当验证出至少有一个所述目标服务器未执行与所述操作指令相对应的操作,执行步骤S25。
具体的,本实施例中,第二预设时间之后,验证每个所述目标服务器是否已经执行与所述操作指令相对应的操作,是由于执行与所述操作指令相对应的操作需要一定的时间,所以需要在第二预设时间之后,才验证每个所述目标服务器是否已经执行与所述操作指令相对应的操作。
S24、将所述数据库中的所述第二安全校验信息的有效性置为无效。
S25、从未成功重启的目标服务器的日志文件中获取得到失败日志。
具体的,步骤S22至步骤S25的具体操作,可以参照上述相应内容,在此不再赘述。
本实施例中,单点服务器还可以控制目标服务器执行除更新配置信息的操作之外的其他操作,进而能够满足不同的业务需求。
可选的,在上述集群的管理方法的实施例的基础上,本发明的另一实施例中提供了一种集群的管理方法,应用于集群中的目标服务器。其中,目标服务器为所述集群中除所述单点服务器之外的服务器,目标服务器的数量为多个。
参照图3,所述管理方法可以包括:
S31、接收单点服务器发送的配置信息传输报文;
其中,所述配置信息传输报文包括所述单点服务器中的配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述修改配置文件指令用于使所述目标服务器进行配置信息更新。其中,第一安全校验信息包括第一安全校验码和修改配置文件指令,具体解释请参照上述相应内容。
本实施例中,单点服务器接收到配置信息传输报文后,在验证出第一安全校验信息合法时,就可以依照修改配置文件指令,更新配置信息。其中,修改配置文件指令可以是command命令,该command命令可以确定目标服务器使用哪个脚本语言lua或壳shell脚本执行修改配置信息的操作。
S32、在验证出所述第一安全校验信息合法时,依据所述修改配置文件指令,将所述目标服务器中已有配置信息更新为所述配置信息;
具体的,验证所述第一安全校验信息是否合法的过程包括:
由于单点服务器会将第一安全校验信息存储到数据库中,进而目标服务器比较数据库中存储的第一安全检验信息与接收到的配置信息传输报文中的第一安全检验信息是否相同,当相同时,第一安全校验信息合法,根据所述修改配置文件指令,将已有配置信息更新为所述配置信息;
具体的,可以直接将已有配置信息替换为所述配置信息或者将已有配置信息删除,将接收到的配置信息进行保存。
当不相同时,说明该更新配置信息的操作为非法操作,此时,会生成失败日志,并将失败日志写入日志文件中。此外,还会报警。
S33、第三预设时间之后,重新启动;
具体的,第三预设时间早于第一预设时间。具体的,只有目标服务器进行重新启动后,单点服务器才能够判断目标服务器是否成功重启。
具体的,重新启动是脚本语言lua中的壳shell脚本执行的。具体的,使用shell脚本执行重启,而不是直接使用lua重启,是因为编写用于重启的shell脚本相比于编写用于重启的lua脚本更加简单。
可选的,在本实施例的基础上,第三预设时间之后,重新启动之后,还包括:
生成并将表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志写入日志文件中。
具体的,成功重启后,生成并将表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志写入日志文件中,能够证明目标服务器成功重启,并且还能够使得单点服务器去验证目标服务器是否成功重启。
需要说明的是,在接收到配置信息传输报文后,会将配置信息传输报文中第一安全校验信息中的消息ID写入到日志文件中,以确定有接收到配置信息传输报文这一操作。
本实施例中,能够在验证出所述第一安全校验信息合法时,才会更新配置消息以及重新启动,进而能够确保安全的执行更新配置信息的操作。
另外,成功重启后,会将表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志写入所述日志文件中,能够证明目标服务器成功重启,并且还能够使得单点服务器去验证目标服务器是否成功重启。
可选的,在上述任一应用于目标服务器的管理方法的实施例的基础上,参照图4,还可以包括:
S41、接收所述单点服务器发送的用于控制所述目标服务器执行一个操作的操作信息;
其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验。
具体的,操作信息中包括执行更新配置信息操作外的其他操作,如,增加或删除接口、增加或下线上游服务器、获取目标服务器连接的不同种类的服务器的信息。
S42、在验证出所述第二安全校验信息合法时,执行与所述操作指令相对应的操作;
具体的,单点服务器在发送完操作信息后,会将第二安全校验信息保存到所述数据库中,进而目标服务器能够比较数据库中保存的第二安全校验信息与接收的第二安全校验信息是否相同。若相同,则证明该操作信息为合法报文,此时执行与操作指令相对应的操作。具体的,操作指令若为增加或删除接口,则会对应的增加或删除相应的接口。若操作指令为增加或下线上游服务器,则会相应的增加或下线上游服务器。若操作指令为获取目标服务器连接的不同种类的服务器的信息,目标服务器会收集连接的不同种类的服务器的信息。
即单点服务器需要目标服务器执行什么操作,目标服务器就会执行相应的操作。
若不相同,则证明该操作信息不为合法报文。说明该操作指令为非法指令,此时,会生成失败日志,并将失败日志写入日志文件中。此外,还会报警。
S43、生成并将表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志写入所述日志文件中。
具体的,执行完操作指令对应的操作后,会生成表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志,并将日志写入所述日志文件中。进而单点服务器就能够从目标服务器的日志文件中确定目标服务器是否成功执行了操作指令对应的操作。
此外,若需要目标服务器收集信息,如收集目标服务器连接的不同种类的服务器的信息,当目标服务器收集完成后,也会将收集的消息与该表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志一同写入日志文件中,进而单点服务器就能够从目标服务器的日志文件中获取需要获取的信息。
需要说明的是,图3和图4中的各个步骤均可以使用lua脚本实现。
另外,本实施例中也会单独将操作信息中第二安全校验信息中的消息ID写入日志文件中,证明成功接收到过操作信息。
本实施例中,目标服务器还能够执行更新配置信息之外的其他操作,进而能够根据用户的不同需求,执行不同的操作。
可选的,在上述应用于集群中的单点服务器的集群的管理方法的实施例的基础上,本发明的另一实施例提供了一种集群的管理装置,应用于集群中的单点服务器,其中,所述单点服务器为所述集群中的任一服务器,参照图5,所述管理装置包括:
信息获取模块101,用于获取所述单点服务器中的配置信息;
报文生成模块102,用于依据所述配置信息,生成配置信息传输报文;其中,所述配置信息传输报文包括所述配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述目标服务器为所述集群中除所述单点服务器之外的服务器;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
第一发送模块103,用于将所述配置信息传输报文采用多线程的方式同时发送到所有的目标服务器,以使每个所述目标服务器在验证出所述配置信息传输报文中的所述第一安全校验信息合法时,依据所述配置信息传输报文中的修改配置文件指令使用所述配置信息进行配置信息更新操作。
本实施例中,单点服务器将新的配置信息同时发送给目标服务器,进而目标服务器能够同时更改配置信息,不需要像现有技术中那样,依次更新每个除所述单点服务器之外的所有的nginx服务器上的配置信息,进而缩短配置文件的更新操作的时间。
此外,本实施例中单点服务器可以任选,进而能够在其中一个单点服务器出现故障时,其他单点服务器来执行更新配置信息的操作,避免了由于单点问题而导致配置信息更新失败的问题。
需要说明的是,本实施例中的各个模块的工作过程,请参照上述实施例中的相应说明,在此不再赘述。
可选的,在上述应用于单点服务器的集群的管理装置的实施例的基础上,还包括:
第一保存模块,用于所述报文生成模块依据所述配置信息,生成配置信息传输报文后,将所述第一安全校验信息保存到所述集群的数据库中,以使每个所述目标服务器依据所述数据库中保存的第一安全校验信息确定所述配置信息传输报文中的所述第一安全校验信息是否合法;
第一验证模块,用于第一预设时间之后,验证每个所述目标服务器是否成功重启;其中,当所述目标服务器进行配置信息更新操作后,执行重启操作;
第一设置模块,用于当验证出每个所述目标服务器均成功重启,将所述数据库中保存的第一安全校验信息的有效性置为无效。
进一步,所述第一验证模块包括:
验证子模块,用于从每个所述目标服务器的日志文件中查找是否存在表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志;
其中,当存在所述日志时,所述目标服务器成功重启。
本实施例中,能够使得目标服务器在第一安全校验信息合法时,进行配置信息的更新。并且,能够依据目标服务器中的日志文件中的信息确定目标服务器是否成功进行配置文件的更新。
需要说明的是,本实施例中的各个模块和子模块的工作过程,请参照上述实施例中的相应说明,在此不再赘述。
可选的,在上述任一应用于单点服务器的集群的管理装置的实施例的基础上,还包括:
第二发送模块,用于生成并发送控制每个所述目标服务器执行一个操作的操作信息,以使每个所述目标服务器依据所述操作信息执行与所述操作信息相对应的操作;其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
第二保存模块,用于将所述第二安全校验信息保存到所述数据库中,以使所述目标服务器在验证出所述操作信息中的第二安全校验信息合法时,执行与所述操作指令相对应的操作;
第二验证模块,用于第二预设时间之后,验证每个所述目标服务器是否已经执行与所述操作指令相对应的操作;
第二设置模块,用于当验证出每个所述目标服务器已经执行与所述操作指令相对应的操作,将所述数据库中的第二安全校验信息的有效性置为无效。
本实施例中,单点服务器还可以控制目标服务器执行除更新配置信息的操作之外的其他操作,进而能够满足不同的业务需求。
需要说明的是,本实施例中的各个模块的工作过程,请参照上述实施例中的相应说明,在此不再赘述。
可选的,在上述应用于集群中的目标服务器的集群的管理方法的实施例的基础上,本发明的另一实施例中提供了一种集群的管理装置,应用于集群中的目标服务器,所述目标服务器为所述集群中除单点服务器之外的服务器,参照图6,所述管理装置可以包括:
报文接收模块201,用于接收单点服务器发送的配置信息传输报文;其中,所述配置信息传输报文包括所述单点服务器中的配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
信息更新模块202,用于在验证出所述第一安全校验信息合法时,依据所述修改配置文件指令,将所述目标服务器中已有配置信息更新为所述配置信息;
重新启动模块203,用于第三预设时间之后,重新启动。
进一步,还包括:
第一写入模块,用于所述重新启动模块在第三预设时间之后,重新启动后,生成并将表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志写入日志文件中。
本实施例中,能够在验证出所述第一安全校验信息合法时,才会更新配置消息以及重新启动,进而能够确保安全的执行更新配置信息的操作。
另外,成功重启后,会将表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志写入所述日志文件中,能够证明目标服务器成功重启,并且还能够使得单点服务器去验证目标服务器是否成功重启。
需要说明的是,本实施例中的各个模块的工作过程,请参照上述实施例中的相应说明,在此不再赘述。
可选的,在上述任一应用于目标服务器的集群的管理装置的实施例的基础上,还包括:
信息接收模块,用于接收所述单点服务器发送的用于控制所述目标服务器执行一个操作的操作信息;其中,所述操作信息中包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
操作执行模块,用于在验证出所述第二安全校验信息合法时,执行与所述操作指令相对应的操作;
第二写入模块,用于生成并将表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志写入所述日志文件中。
本实施例中,目标服务器还能够执行更新配置信息之外的其他操作,进而能够根据用户的不同需求,执行不同的操作。
需要说明的是,本实施例中的各个模块的工作过程,请参照上述实施例中的相应说明,在此不再赘述。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (14)

1.一种集群的管理方法,其特征在于,应用于集群中的单点服务器,其中,所述单点服务器为所述集群中的任一未出现故障的服务器,所述管理方法包括:
在所述单点服务器执行修改配置信息的操作后,获取所述单点服务器中的配置信息;
依据所述配置信息,生成配置信息传输报文;其中,所述配置信息传输报文包括所述配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述目标服务器为所述集群中除所述单点服务器之外的服务器;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
将所述第一安全校验信息保存到所述集群的数据库中;
将所述配置信息传输报文采用多线程的方式同时发送到所有的目标服务器,以使每个所述目标服务器在依据所述数据库中保存的第一安全校验信息验证出所述配置信息传输报文中的所述第一安全校验信息合法时,依据所述配置信息传输报文中的修改配置文件指令使用所述配置信息进行配置信息更新操作;当每个所述目标服务器成功进行配置信息更新操作且在更新后成功执行重启操作的情况下,所述数据库中保存的第一安全校验信息的有效性为无效。
2.根据权利要求1所述的管理方法,其特征在于,依据所述配置信息,生成配置信息传输报文后,还包括:
第一预设时间之后,验证每个所述目标服务器是否成功重启;其中,当所述目标服务器进行配置信息更新操作后,执行重启操作;
当验证出每个所述目标服务器均成功重启,将所述数据库中保存的第一安全校验信息的有效性置为无效。
3.根据权利要求2所述的管理方法,其特征在于,验证每个所述目标服务器是否成功重启,包括:
从每个所述目标服务器的日志文件中查找是否存在表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志;
其中,当存在所述日志时,所述目标服务器成功重启。
4.根据权利要求2所述的管理方法,其特征在于,还包括:
生成并发送控制每个所述目标服务器执行一个操作的操作信息,以使每个所述目标服务器依据所述操作信息执行与所述操作信息相对应的操作;其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
将所述第二安全校验信息保存到所述数据库中,以使所述目标服务器在验证出所述操作信息中的第二安全校验信息合法时,执行与所述操作指令相对应的操作;
第二预设时间之后,验证每个所述目标服务器是否已经执行与所述操作指令相对应的操作;
当验证出每个所述目标服务器已经执行与所述操作指令相对应的操作,将所述数据库中的第二安全校验信息的有效性置为无效。
5.一种集群的管理方法,其特征在于,应用于集群中的目标服务器,所述目标服务器为所述集群中除单点服务器之外的服务器,所述单点服务器为所述集群中的任一未出现故障的服务器,所述管理方法包括:
在所述单点服务器执行修改配置信息的操作后,接收单点服务器发送的配置信息传输报文;其中,所述配置信息传输报文包括所述单点服务器中的配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
在依据数据库中保存的第一安全校验信息验证出所述第一安全校验信息合法时,依据所述修改配置文件指令,将所述目标服务器中已有配置信息更新为所述配置信息;
第三预设时间之后,重新启动;当每个所述目标服务器成功进行配置信息更新操作且在更新后成功执行重启操作的情况下,所述数据库中保存的第一安全校验信息的有效性为无效。
6.根据权利要求5所述的管理方法,其特征在于,第三预设时间之后,重新启动之后,还包括:
生成并将表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志写入日志文件中。
7.根据权利要求5所述的管理方法,其特征在于,还包括:
接收所述单点服务器发送的用于控制所述目标服务器执行一个操作的操作信息;其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
在验证出所述第二安全校验信息合法时,执行与所述操作指令相对应的操作;
生成并将表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志写入日志文件中。
8.一种集群的管理装置,其特征在于,应用于集群中的单点服务器,其中,所述单点服务器为所述集群中的任一未出现故障的服务器,所述管理装置包括:
信息获取模块,用于在所述单点服务器执行修改配置信息的操作后,获取所述单点服务器中的配置信息;
报文生成模块,用于依据所述配置信息,生成配置信息传输报文;其中,所述配置信息传输报文包括所述配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述目标服务器为所述集群中除所述单点服务器之外的服务器;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
第一保存模块,用于所述报文生成模块依据所述配置信息,生成配置信息传输报文后,将所述第一安全校验信息保存到所述集群的数据库中,以使每个所述目标服务器依据所述数据库中保存的第一安全校验信息确定所述配置信息传输报文中的所述第一安全校验信息是否合法;
第一发送模块,用于将所述配置信息传输报文采用多线程的方式同时发送到所有的目标服务器,以使每个所述目标服务器在依据所述数据库中保存的第一安全校验信息验证出所述配置信息传输报文中的所述第一安全校验信息合法时,依据所述配置信息传输报文中的修改配置文件指令使用所述配置信息进行配置信息更新操作;当每个所述目标服务器成功进行配置信息更新操作且在更新后成功执行重启操作的情况下,所述数据库中保存的第一安全校验信息的有效性为无效。
9.根据权利要求8所述的管理装置,其特征在于,还包括:
第一验证模块,用于第一预设时间之后,验证每个所述目标服务器是否成功重启;其中,当所述目标服务器进行配置信息更新操作后,执行重启操作;
第一设置模块,用于当验证出每个所述目标服务器均成功重启,将所述数据库中保存的第一安全校验信息的有效性置为无效。
10.根据权利要求9所述的管理装置,其特征在于,所述第一验证模块包括:
验证子模块,用于从每个所述目标服务器的日志文件中查找是否存在表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志;
其中,当存在所述日志时,所述目标服务器成功重启。
11.根据权利要求9所述的管理装置,其特征在于,还包括:
第二发送模块,用于生成并发送控制每个所述目标服务器执行一个操作的操作信息,以使每个所述目标服务器依据所述操作信息执行与所述操作信息相对应的操作;其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
第二保存模块,用于将所述第二安全校验信息保存到所述数据库中,以使所述目标服务器在验证出所述操作信息中的第二安全校验信息合法时,执行与所述操作指令相对应的操作;
第二验证模块,用于第二预设时间之后,验证每个所述目标服务器是否已经执行与所述操作指令相对应的操作;
第二设置模块,用于当验证出每个所述目标服务器已经执行与所述操作指令相对应的操作,将所述数据库中的第二安全校验信息的有效性置为无效。
12.一种集群的管理装置,其特征在于,应用于集群中的目标服务器,所述目标服务器为所述集群中除单点服务器之外的服务器,所述单点服务器为所述集群中的任一未出现故障的服务器,所述管理装置包括:
报文接收模块,用于在所述单点服务器执行修改配置信息的操作后,接收单点服务器发送的配置信息传输报文;其中,所述配置信息传输报文包括所述单点服务器中的配置信息、第一安全校验信息和修改配置文件指令;所述第一安全校验信息用于在目标服务器进行配置信息更新时进行安全校验;所述修改配置文件指令用于使所述目标服务器进行配置信息更新;
信息更新模块,用于在依据数据库中保存的第一安全校验信息验证出所述第一安全校验信息合法时,依据所述修改配置文件指令,将所述目标服务器中已有配置信息更新为所述配置信息;
重新启动模块,用于第三预设时间之后,重新启动;当每个所述目标服务器成功进行配置信息更新操作且在更新后成功执行重启操作的情况下,所述数据库中保存的第一安全校验信息的有效性为无效。
13.根据权利要求12所述的管理装置,其特征在于,还包括:
第一写入模块,用于所述重新启动模块在第三预设时间之后,重新启动后,生成并将表征根据所述配置信息传输报文成功进行配置信息更新操作且成功重启的日志写入日志文件中。
14.根据权利要求12所述的管理装置,其特征在于,还包括:
信息接收模块,用于接收所述单点服务器发送的用于控制所述目标服务器执行一个操作的操作信息;其中,所述操作信息包括第二安全校验信息和操作指令;所述第二安全校验信息用于在目标服务器执行与所述操作指令相对应的操作时进行安全校验;
操作执行模块,用于在验证出所述第二安全校验信息合法时,执行与所述操作指令相对应的操作;
第二写入模块,用于生成并将表征根据所述操作指令成功执行与所述操作指令相对应的操作的日志写入日志文件中。
CN201810250839.9A 2018-03-26 2018-03-26 一种集群的管理方法及装置 Active CN108521342B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810250839.9A CN108521342B (zh) 2018-03-26 2018-03-26 一种集群的管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810250839.9A CN108521342B (zh) 2018-03-26 2018-03-26 一种集群的管理方法及装置

Publications (2)

Publication Number Publication Date
CN108521342A CN108521342A (zh) 2018-09-11
CN108521342B true CN108521342B (zh) 2021-08-13

Family

ID=63434073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810250839.9A Active CN108521342B (zh) 2018-03-26 2018-03-26 一种集群的管理方法及装置

Country Status (1)

Country Link
CN (1) CN108521342B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110825420B (zh) * 2019-11-26 2023-09-22 中国银行股份有限公司 分布式集群的配置参数更新方法、装置、设备及存储介质
CN111064626B (zh) * 2020-01-02 2023-05-26 广州虎牙科技有限公司 配置更新方法、装置、服务器及可读存储介质
CN114444080B (zh) * 2020-10-30 2024-07-23 马上消费金融股份有限公司 一种服务器的配置方法和计算机可读存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005662A (zh) * 2006-11-15 2007-07-25 深圳凯虹移动通信有限公司 具有远程控制功能的移动终端及其远程控制方法
CN103019776B (zh) * 2012-11-30 2016-06-22 浪潮电子信息产业股份有限公司 一种服务器集群中并发安装不同软件的方法
CN103595768B (zh) * 2013-10-28 2016-05-25 国家电网公司 一种实现虚拟化设备间配置同步的方法
CN105337923B (zh) * 2014-05-26 2019-07-12 腾讯科技(北京)有限公司 数据分发方法和系统及数据发送装置和数据接收装置
CN106533713B (zh) * 2015-09-09 2019-12-10 阿里巴巴集团控股有限公司 一种应用部署方法及设备
CN105468418A (zh) * 2015-12-09 2016-04-06 上海爱数信息技术股份有限公司 一种智能终端集群升级软件系统及方法
CN105554098B (zh) * 2015-12-14 2019-01-25 瑞斯康达科技发展股份有限公司 一种设备配置方法、服务器及系统
CN106953746A (zh) * 2017-02-28 2017-07-14 努比亚技术有限公司 集群节点升级系统及方法

Also Published As

Publication number Publication date
CN108521342A (zh) 2018-09-11

Similar Documents

Publication Publication Date Title
US11740975B2 (en) System and method for managing blockchain nodes
AU2016359508B2 (en) Page jumping method and apparatus
CN110825420B (zh) 分布式集群的配置参数更新方法、装置、设备及存储介质
US8719386B2 (en) System and method for providing configuration synchronicity
US10049130B2 (en) Reliability improvement of distributed transaction processing optimizations based on connection status
CN108521342B (zh) 一种集群的管理方法及装置
CN108259618B (zh) 一种同步的数据交互处理方法及装置
US8918781B1 (en) Product deployment system
CN110995481A (zh) 配置方法、服务器及计算机可读存储介质
CN109391673A (zh) 一种管理更新文件的方法、系统及终端设备
US8612799B2 (en) Method and apparatus of backing up subversion repository
CN110196749B (zh) 虚拟机的恢复方法及装置、存储介质及电子装置
CN112182113A (zh) 区块链共识方法、系统、电子设备及存储介质
US20120166893A1 (en) Recording and Preventing Crash in an Appliance
CN111756784B (zh) 会话方法、会话装置、计算机设备和介质
US11403093B1 (en) Application modification with proxy service process
US20120173658A1 (en) Schema Validation Proxy
CN115599399A (zh) 一种应用程序部署方法、装置及存储介质
CN110784518A (zh) 一种静态资源获取方法与装置
JP2010191527A (ja) プログラム修正システム、端末装置、サーバ装置、プログラム修正方法、エラー検出プログラム及び管理プログラム
US8560888B1 (en) Method and apparatus for rebuilding an ATM computer image automatically
CN114930313A (zh) 用于管理区块链节点的系统和方法
CN113094211B (zh) 一种备份数据处理的方法和装置
CN114584556B (zh) 文件传输方法和装置
RU2802373C1 (ru) Системы и способы получения информации сети радиодоступа

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant