CN111698283A - 分布式集群主机的管控方法、装置、设备及存储介质 - Google Patents

分布式集群主机的管控方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111698283A
CN111698283A CN202010355860.2A CN202010355860A CN111698283A CN 111698283 A CN111698283 A CN 111698283A CN 202010355860 A CN202010355860 A CN 202010355860A CN 111698283 A CN111698283 A CN 111698283A
Authority
CN
China
Prior art keywords
host
monitoring program
target
target host
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010355860.2A
Other languages
English (en)
Other versions
CN111698283B (zh
Inventor
邱贵昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202010355860.2A priority Critical patent/CN111698283B/zh
Publication of CN111698283A publication Critical patent/CN111698283A/zh
Application granted granted Critical
Publication of CN111698283B publication Critical patent/CN111698283B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1051Group master selection mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种分布式集群主机的管控方法、装置、设备及存储介质,所述方法包括:从可分配主机对应的主机标识中,随机获取一个主机标识,作为目标标识,配置目标标识对应的管理信息,并写入到预设脚本中,生成监控程序,再部署监控程序到目标主机上,并在分布式集群上激活目标主机对应的集群节点,实现在集群中进行新增主机自动化配置,提高集群主机配置的效率,通过集群通信的方式,与目标主机对应的集群节点上的监控程序进行交互响应,并驱动监控程序对目标主机进行监控,实现与监控程序的交互,通过每个监控程序对应的目标主机进行管控,避免服务端直接对每个目标主机进行管理。本案还涉及区块链技术,所述监控程序可存储于区块链节点中。

Description

分布式集群主机的管控方法、装置、设备及存储介质
技术领域
本发明涉及计算机运维领域,尤其涉及一种分布式集群主机的管控方法、装置、设备及存储介质。
背景技术
在大型互联网企业,往往采用分布式集群的方式,对企业中的主机进行管理,当主机数量及达到数千台甚至数万台时,会导致难以监控,且对企业网络安全难以管控,导致许多问题,例如:每个主机管理员是谁,主机里的应用系统是哪个系统,域名是什么;难以根据不同主机的任务要求进行端口的灵活开启和关闭;不同主机的批量更新;主机的安全防护等。
采用现有一些技术中,有对于漏洞的打补丁或者软件的升级,但未能有效批量安装、批量更新补丁,未能批量重启服务,需要服务端一个个执行,或者,服务端采用多线程的方式执行,由于主机数目较多,采用这种方式导致服务端资源被严重占用,使得服务端对集群主机的维护效率较低,同时,对于突发网络攻击,难以实时拦截,导致集群主机的安全性能受到影响,因而,需求一种有效提高分布式集群主机的管控方法,成了一个亟待解决的难题。
发明内容
本发明实施例提供一种分布式集群主机的管控方法、装置、设备和存储介质,以提高分布式集群主机的管控效率。
为了解决上述技术问题,本申请实施例提供一种分布式集群主机的管控方法,包括:
在接收到主机申请请求时,从分布式集群包含的可分配主机对应的主机标识中,随机获取一个主机标识,作为目标标识;
配置所述目标标识对应的管理信息,并将所述管理信息作为参数写入到预设脚本中,生成监控程序;
部署所述监控程序到所述目标标识对应的目标主机上,并在分布式集群上激活所述目标主机对应的集群节点,其中,所述监控程序用于管控所述目标主机;
通过集群通信的方式,与所述目标主机对应的集群节点上的监控程序进行交互响应,并驱动所述监控程序对所述目标主机进行监控;
若接收到所述监控程序反馈的状态信息,则根据所述状态信息,对所述目标主机执行预设管理措施。
可选地,所述预设脚本采用epoll模型设计,所述部署所述监控程序到所述目标标识对应的目标主机上包括:
在所述目标主机上安装所述监控程序,并创建epoll文件描述符;
通过所述监控程序对所述目标主机的网络端口的连接状况进行检测,若检测到所述目标主机的网络连接端口存在至少一个事件连接,则将所述事件处理线程设置为非阻塞状态,并将所述事件注册到所述epoll文件描述符中进行处理。
可选地,所述通过集群通信的方式,与所述目标主机对应的集群节点上的监控程序进行交互响应包括:
基于集群通信,接收所述监控程序发送的心跳包;
根据所述心跳包启动对所述目标主机对应的集群节点的心跳监控。
可选地,驱动所述监控程序对所述目标主机进行监控包括:
向所述监控程序发送端口扫描指令,驱动所述监控程序对所述目标主机进行端口扫描;
接收所述监控程序发送的所述目标主机的端口信息,并根据预设端口风险评估条件,对所述目标主机上的端口执行开启或关闭处理。
可选地,驱动所述监控程序对所述目标主机进行监控还包括:
向所述监控程序发送端口扫描指令,驱动所述监控程序获取所述目标主机中应用程序的当前版本信息;
接收每个所述监控程序发送的当前版本信息,并将每个所述当前版本信息分别与目标版本信息进行对比,得到对比结果;
若存在至少两个对比结果为所述当前版本信息与所述目标版本信息不一致,则根据对比结果执行批量更新处理。
可选地,若存在至少两个对比结果为所述当前版本信息与所述目标版本信息不一致,则根据所述对比结果执行批量更新处理包括:
根据所述对比结果,确定需要进行应用程序更新的目标主机,作为待升级主机;
将升级文件的服务地址和升级文件的名称发送给所述待升级主机;
驱动所述监控程序在所述待升级主机的环境变量中写入所述升级文件的服务地址和所述升级文件的名称,并根据所述升级文件的服务地址和所述升级文件的名称执行升级处理,其中,所述环境变量不属于所述待升级主机的主程序分区;
若接收到升级失败的消息,则驱动所述待升级主机的引导程序,通过所述环境变量进行引导升级。
可选地,所述状态信息为所述目标主机中待监控文件的状态信息,所述若接收到所述监控程序反馈的状态信息,则根据所述状态信息,对所述目标主机执行预设管理措施包括:
定时接收所述待监控文件的MD5值,并根据所述MD5值,判断所述待监控文件的内容是否发生变化;
若判断结果为所述带监控文件的内容发生变化,则对所述目标主机和所述待监控文件执行安全扫描。
为了解决上述技术问题,本申请实施例还提供一种分布式集群主机的管控装置,包括:
分配模块,用于在接收到主机申请请求时,从分布式集群包含的可分配主机对应的主机标识中,随机获取一个主机标识,作为目标标识;
生成模块,用于配置所述目标标识对应的管理信息,并将所述管理信息作为参数写入到预设脚本中,生成监控程序;
部署模块,用于部署所述监控程序到所述目标标识对应的目标主机上,并在分布式集群上激活所述目标主机对应的集群节点,其中,所述监控程序用于管控所述目标主机;
监控模块,用于通过集群通信的方式,与所述目标主机对应的集群节点上的监控程序进行交互响应,并驱动所述监控程序对所述目标主机进行监控;
执行模块,用于若接收到所述监控程序反馈的状态信息,则根据所述状态信息,对所述目标主机执行预设管理措施。
可选地,所述预设脚本采用epoll模型设计,所述部署模块包括:
安装单元,用于在所述目标主机上安装所述监控程序,并创建epoll文件描述符;
注册单元,用于通过所述监控程序对所述目标主机的网络端口的连接状况进行检测,若检测到所述目标主机的网络连接端口存在至少一个事件连接,则将所述事件处理线程设置为非阻塞状态,并将所述事件注册到所述epoll文件描述符中进行处理。
可选地,监控模块包括:
心跳接收单元,用于基于集群通信,接收所述监控程序发送的心跳包;
心跳监控单元,用于根据所述心跳包启动对所述目标主机对应的集群节点的心跳监控。
可选地,监控模块还包括:
端口扫描单元,用于向所述监控程序发送端口扫描指令,驱动所述监控程序对所述目标主机进行端口扫描;
端口控制单元,用于接收所述监控程序发送的所述目标主机的端口信息,并根据预设端口风险评估条件,对所述目标主机上的端口执行开启或关闭处理。
可选地,监控模块还包括:
版本获取单元,用于向所述监控程序发送端口扫描指令,驱动所述监控程序获取所述目标主机中应用程序的当前版本信息;
版本对比单元,用于接收每个所述监控程序发送的当前版本信息,并将每个所述当前版本信息分别与目标版本信息进行对比,得到对比结果;
批量更新单元,用于若存在至少两个对比结果为所述当前版本信息与所述目标版本信息不一致,则根据对比结果执行批量更新处理。
可选地,批量更新单元包括:
待升级主机确定子单元,用于根据所述对比结果,确定需要进行应用程序更新的目标主机,作为待升级主机;
升级信息发送子单元,用于将升级文件的服务地址和升级文件的名称发送给所述待升级主机;
版本升级子单元,用于驱动所述监控程序在所述待升级主机的环境变量中写入所述升级文件的服务地址和所述升级文件的名称,并根据所述升级文件的服务地址和所述升级文件的名称执行升级处理,其中,所述环境变量不属于所述待升级主机的主程序分区;
引导升级单元,用于若接收到升级失败的消息,则驱动所述待升级主机的引导程序,通过所述环境变量进行引导升级。
可选地,执行模块包括:
状态判断单元,用于定时接收所述待监控文件的MD5值,并根据所述MD5值,判断所述待监控文件的内容是否发生变化;
安全扫描单元,用于若判断结果为所述带监控文件的内容发生变化,则对所述目标主机和所述待监控文件执行安全扫描。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述分布式集群主机的管控方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述分布式集群主机的管控方法的步骤。
本发明实施例提供的分布式集群主机的管控方法、装置、设备及存储介质,在接收到主机申请请求时,从分布式集群包含的可分配主机对应的主机标识中,随机获取一个主机标识,作为目标标识,进而配置目标标识对应的管理信息,并将管理信息作为参数写入到预设脚本中,生成监控程序,再部署监控程序到目标标识对应的目标主机上,并在分布式集群上激活目标主机对应的集群节点,实现在集群中进行新增主机自动化配置,提高集群主机配置的效率,继而通过集群通信的方式,与目标主机对应的集群节点上的监控程序进行交互响应,并驱动监控程序对目标主机进行监控,若接收到监控程序反馈的状态信息,则根据状态信息,对目标主机执行预设管理措施,实现与监控程序的交互,通过每个监控程序对应的目标主机进行管控,避免服务端直接对每个目标主机进行管理造成大量资源的消耗,提高了分布式集群主机的管控效率,同时,在目标主机出现异常时,可通过监控程序进行快速异常处理,有利于提高分布式集群管控效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是本申请的分布式集群主机的管控方法的一个实施例的流程图;
图3是根据本申请的分布式集群主机的管控装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture E界面显示perts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureE界面显示perts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的分布式集群主机的管控方法由服务器执行,相应地,分布式集群主机的管控装置设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器,本申请实施例中的终端设备101、102、103具体可以对应的是实际生产中的应用系统。
请参阅图2,图2示出本发明实施例提供的一种分布式集群主机的管控方法,以该方法应用在图1中的服务端为例进行说明,详述如下:
S201:在接收到主机申请请求时,从分布式集群包含的可分配主机对应的主机标识中,随机获取一个主机标识,作为目标标识。
具体地,服务端存储有分布式集群中每台可分配的主机的主机标识,在需要向分布式集群中添加新的主机时,向服务端发送主机申请请求,服务端从可分配的主机对应的主机标识中,任意选取一个主机标识作为目标标识,以使后续将该目标标识对应的目标主机添加到集群中。
需要说明的是,每个主机均对应有唯一一个主机标识,在主机被激活后,从分布式集群包含的可分配主机对应的主机标识中,移除该主机对应的主机标识。
可选地,本实施例中随机进行主机标识选取,实时需要中,还可以根据预设策略进行主机标识的选取,例如,按照主机标识的编号信息,或者,按照主机性能进行选取等,此处不作更多限定。
S202:配置目标标识对应的管理信息,并将管理信息作为参数写入到预设脚本中,生成监控程序。
具体地,为目标标识配置管理信息,并将管理信息作为参数写入到预设脚本中,生成监控程序。
其中,管理信息包括但不限于:主机管理员标识、应用系统名称和应用系统域名等。
其中,预设脚本是指对目标主机进行监控的脚本,优选的,本实施例中,采用epoll模型来进行预设脚本的设计,具体过程可参考后续实施例,为避免重复,此处不再赘述。
其中,监控程序是用于与服务端通讯,并对目标主机进行管控的脚本程序,其具体实现可根据实际需求进行设计,此处不做限定。
S203:部署监控程序到目标标识对应的目标主机上,并在分布式集群上激活目标主机对应的集群节点,其中,监控程序用于管控目标主机。
具体地,部署监控程序到目标标识对应的目标主机上,并在分布式集群上激活目标主机对应的集群节点,其中,监控程序用于管控目标主机,其中,具体部署过程可参考后续实施例的描述,为避免重复,此处不再赘述。
应理解,每台目标主机上安装该目标主机对应的监控程序,该监控程序执行目标主机的监控任务,与服务端进行交互,实现服务端对众多目标主机的批量管控。
S204:通过集群通信的方式,与目标主机对应的集群节点上的监控程序进行交互响应,并驱动监控程序对目标主机进行监控。
具体地,通过集群通信的方式,与目标主机对应的集群节点上的监控程序进行交互响应,并根据对目标主机的管控要求,驱动监控程序对目标主机进行监控。
其中,集群通信是集群通信业务是指利用具有信道共用和动态分配等技术特点的集群通信系统组成的集群通信共网,为分布式集群的各个集群节点的专用指挥调度等通信业务。集群通信是按照动态信道指配的方式实现多节点共享多信道的无线电移动通信系统。
S205:若接收到监控程序反馈的状态信息,则根据状态信息,对目标主机执行预设管理措施。
具体地,监控程序根据服务端的指令,对目标主机的网络状态和文件状态进行监控,服务端在接收到监控程序反馈的状态信息后,根据根据状态信息,对目标主机执行预设管理措施。
其中,网络状态的监控主要包括Web攻击的扫描拦截、Webshell查杀、应用系统后门查杀、异常进程监控和拦截异常通讯等,如反弹shell的连接,挖矿木马连接矿池。
其中,文件状态的监控主要包括:重要文件篡改、删除等。
在本实施例中,可根据实际需求预先对不同目标主机设置需要监控的文件,而无需对所有文件进行监控,解约系统资源,提高监控效率。
需要说明的是,服务端可以根据需要进行规则的配置与变更,让客户端执行服务端的过滤规则。如Weblogic漏洞,在检测到攻击报文存在
/wls-wsat/CoordinatorPortType这个路径,全部拦截。拦截过滤规则灵活配置,随时可以更改。
在本实施例中,在接收到主机申请请求时,从分布式集群包含的可分配主机对应的主机标识中,随机获取一个主机标识,作为目标标识,进而配置目标标识对应的管理信息,并将管理信息作为参数写入到预设脚本中,生成监控程序,再部署监控程序到目标标识对应的目标主机上,并在分布式集群上激活目标主机对应的集群节点,实现在集群中进行新增主机自动化配置,提高集群主机配置的效率,继而通过集群通信的方式,与目标主机对应的集群节点上的监控程序进行交互响应,并驱动监控程序对目标主机进行监控,若接收到监控程序反馈的状态信息,则根据状态信息,对目标主机执行预设管理措施,实现与监控程序的交互,通过每个监控程序对应的目标主机进行管控,避免服务端直接对每个目标主机进行管理造成大量资源的消耗,提高了分布式集群主机的管控效率,同时,在目标主机出现异常时,可通过监控程序进行快速异常处理,有利于提高分布式集群管控效率。
在本实施例的一些可选的实现方式中,步骤S203中,预设脚本采用epoll模型设计,部署监控程序到目标标识对应的目标主机上包括:
在目标主机上安装监控程序,并创建epoll文件描述符;
通过监控程序对目标主机的网络端口的连接状况进行检测,若检测到目标主机的网络连接端口存在至少一个事件连接,则将该事件处理线程设置为非阻塞状态,并将事件注册到epoll文件描述符中进行处理。
具体地,使用epoll模型设计的监控程序,能够处理大批量句柄,使得一个进程能处理多个连接端的事件,在目标主机上安装监控程序后,通过使用epoll模型提供的epoll_create()函数创建一个epoll的句柄,并且该函数会返回一个对应的epoll文件描述符,若检测到网络连接端口有一个或多个事件连接时,则将事件处理线程设置为非阻塞状态,根据该事件创建对应的文件描述符,并调用epoll模型提供的epoll_ctl()函数将创建的文件描述符注册到epoll文件描述符中进行事件处理,该事件处理具体可包括注册事件、修改事件、删除事件和对事件进行读写操作等事件处理,若处理事件成功,则返回事件处理成功指令,否则返回事件处理失败指令。
其中,句柄是一个标识符,是用于标识被更新监控所建立或使用的事件的唯一整数。
其中,文件描述符是一个非负整数,用于访问或创建文件,该epoll文件描述符是更新监控用于处理事件的文件描述符。
进一步地,调用epoll模型提供的epoll_wait()函数对在文件描述符中注册的所有事件的处理状态信息进行监听,基于在文件描述符中注册的事件进行轮询输入/输出(Input/Output,I/O)事件的处理状态,若监听到epoll_ctl()函数返回的事件处理成功指令或者事件处理失败指令,则遍历所有的事件处理的状态信息,当所有的事件处理完成时,则确认网络连接端口处于空闲状态,将事件处理线程设置为阻塞状态,并对空闲资源进行销毁,如关闭句柄,关闭监听进程,关闭事件处理线程和关闭消息队列等数据信息,释放中央处理单元(Central Processing Unit,CPU)资源。
本实施例中,在检测到网络连接端口有一个或多个事件连接时,则将事件处理线程设置为非阻塞状态,根据事件创建对应的文件描述符,并将创建的文件描述符注册到epoll文件描述符中进行事件处理,从而能够支持一个进程能打开大数目的文件描述符,并且处理数据的I/O效率不随文件描述符数目的增加而线性下降,大大降低了数据传输处理的复杂度,并将处于空闲状态的连接端设置为阻塞状态,对空闲资源进行销毁,从而节约了CPU资源,有利于提高对目标主机进行监控的效率。
在本实施例的一些可选的实现方式中,步骤S204中,通过集群通信的方式,与目标主机对应的集群节点上的监控程序进行交互响应包括:
基于集群通信,接收监控程序发送的心跳包;
根据心跳包启动对目标主机对应的集群节点的心跳监控。
具体地,通过接收监控程序发送的心跳包,判断与该心跳包对应的目标主机的网络连接端口的链接状态是否正常,并在链接状态处于正常时,根据心跳包启动对目标主机对应的集群节点的心跳监控,与监控程序进行交互响应。
应理解,通过心跳监控能够及时发现异常,例如在一段时间内没有收到节点服务器中某个目标主机对应的集群节点发送的心跳包,则确认该目标主机的链接状态存在异常,通过监控程序对所述目标主机的网络连接端口进行修复处理,同时,及时将该异常情况显示在服务端的交互界面上,以便维护人员及时分析和处理对应的集群节点上出现的相关异常问题。
其中,心跳包就是在目标主机和服务器间定时通知对方自己状态的一个自己定义的命令字,按照一定的时间间隔发送,类似于心跳,所以叫做心跳包。心跳包用于监控SOCKET的可用性,确保服务端与目标主机之间交互的稳定性。
在本实施例中,通过心跳监控,实现对目标主机对应的集群节点的链接状态进行监控,有利于后续对集群节点的管理,同时,能及时发现异常情况,并快速响应,有利于提高目标主机管控的及时性。
在本实施例的一些可选的实现方式中,步骤S204中,驱动监控程序对目标主机进行监控包括:
向监控程序发送端口扫描指令,驱动监控程序对目标主机进行端口扫描;
接收监控程序发送的目标主机的端口信息,并根据预设端口风险评估条件,对目标主机上的端口执行开启或关闭处理。
具体地,服务端预先存储有针对端口的风险评估条件,在和监控程序通信成功后,向监控程序发送端口扫描指令,驱动监控程序对目标主机进行端口扫描,并接收监控程序发送的目标主机的端口信息,再根据预设端口风险评估条件,对目标主机上的端口执行开启或关闭处理。
其中,针对一些高风险端口,可批量进行端口关闭,针对一些目标主机上执行任务需要启用的端口,可单个或批量进行开启处理,具体可根据实际需要确定,此处不做限制。
进一步地,监控程序在目标主机内自行扫描端口。如执行netstat–ano,查看目标主机开放端口中,是否存在敏感端口,如3306端口对外开放。监控程序将这些信息反馈到服务端,提示该目标主机存在高风险端口对外开放,如管理人员需要对这些目标主机关闭高危端口,可选中存在问题的目标主机,发送关闭端口到监控程序,由监控程序执行命令,完成端口关闭流程。
在本实施例中,通过向监控程序对目标主机的端口进行批量控制,提高目标主机端口开启和关闭效率,有利于提高目标主机管控效率。
在本实施例的一些可选的实现方式中,步骤S204中,驱动监控程序对目标主机进行监控还包括:
向监控程序发送端口扫描指令,驱动监控程序获取目标主机中应用程序的当前版本信息;
接收每个监控程序发送的当前版本信息,并将每个当前版本信息分别与目标版本信息进行对比,得到对比结果;
若存在至少两个对比结果为当前版本信息与目标版本信息不一致,则根据对比结果执行批量更新处理。
具体地,通过监控程序定时对目标主机中的应用程序进行版本信息进行扫描,并将得到的版本信息反馈给服务端,服务端将当前版本信息与目标版本信息进行对比,并根据需要,下达批量版本更新等指令,监控程序在接收到该指令后,执行相应操作。
需要说明的是,上述应用程序(Application)具体可以是计算机软件程序(Application software或Application Program),也可以是补丁程序(Hotfix),补丁程序包括系统补丁和漏洞补丁。如:监控程序扫描到目标主机内存在weblogic远程命令执行漏洞,并发送给服务端,服务端查看受影响的目标主机,并选择受影响主机,进行批量打补丁升级。
在本实施例中,通过对当前版本的监控,判断是否需要升级,并对所有需要升级的目标主机执行批量更新处理,有利于提高目标主机上应用程序版本更新效率。
在本实施例的一些可选的实现方式中,若存在至少两个对比结果为当前版本信息与目标版本信息不一致,则根据对比结果执行批量更新处理,包括:
根据对比结果,确定需要进行应用程序更新的目标主机,作为待升级主机;
将升级文件的服务地址和升级文件的名称发送给待升级主机;
驱动监控程序在待升级主机的环境变量中写入升级文件的服务地址和升级文件的名称,并根据升级文件的服务地址和升级文件的名称执行升级处理,其中,环境变量不属于待升级主机的主程序分区;
若接收到升级失败的消息,则驱动待升级主机的引导程序,通过环境变量进行引导升级。
具体地,根据对比结果,确定需要进行应用程序更新的目标主机,作为待升级主机,并将升级文件的服务地址和升级文件的名称发送给待升级主机,待升级主机根据升级文件的服务地址和升级文件的名称,对应用程序执行升级处理,同时,驱动监控程序在待升级主机的环境变量中写入升级文件的服务地址和升级文件的名称,在升级失败时,驱动待升级主机的引导程序,通过环境变量进行引导升级。
需要说明的是,本实施例中的批量更新,可不同应用程序和不同目标主机,通过将升级文件的服务地址和升级文件的名称写入到目标主机的环境变量,在后续升级失败时,可快速通过环境变量进行引导升级,有利于节约服务端资源,提高更新效率。
应理解,本实施例中的环境变量不设置在待升级主机的主程序分区,以免升级失败导致主程序分区的部分内容损坏,使得环境变量无法使用,确保更新失败还可以使用引导程序根据环境变量进行重新更新。
本实施例中,通过将升级文件的服务地址和升级文件的名称写入到目标主机的环境变量在后续升级失败时,可快速通过环境变量进行引导升级,有利于节约服务端资源,提高更新效率。
在本实施例中,通过将升级文件的服务地址和升级文件的名称的地址写入到待升级主机的环境变量中,并驱动待升级主机进行升级,在升级失败后,驱动引导程序通过环境变量进行引导升级,提高批量升级效率和稳健性。
在本实施例的一些可选的实现方式中,在步骤S205中,该状态信息为目标主机中待监控文件的状态信息,若接收到监控程序反馈的状态信息,则根据状态信息,对目标主机执行预设管理措施包括:
定时接收待监控文件的MD5值,并根据MD5值,判断待监控文件的内容是否发生变化;
若判断结果为带监控文件的内容发生变化,则对目标主机和待监控文件执行安全扫描。
具体地,预先在管理信息中设置需要监控的重要文件,作为带监控文件,监控脚本根据需求收集目标主机上待监控文件的MD5值,并定时发送给服务端,服务端接收该MD5值,并判断待监控文件的内容是否发生变化,在内容发生变化时,对目标主机和待监控文件执行安全扫描,查找是否存在对集群安全带来隐患的因子。
其中,MD5值是通过MD5信息摘要算法(MD5 Message-Digest Algorithm),针对文件生成的唯一标识符,在文件内容发生变化时,MD5值将不可避免地发生变化。
在本实施例中,通过对重要的监控文件进行状态信息监控,并定时发送到服务端,服务端根据状态信息进行判断是否发生异常,在发生异常时,执行安全扫描,防止目标主机中存在不安全的因子,导致对整个集群服务器和其他节点目标主机的影响,提高分布式集群的安全性能。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图3示出与上述实施例分布式集群主机的管控方法一一对应的分布式集群主机的管控装置的原理框图。如图3所示,该分布式集群主机的管控装置包括分配模块31、生成模块32、部署模块33、监控模块34和执行模块35。
各功能模块详细说明如下:
分配模块31,用于在接收到主机申请请求时,从分布式集群包含的可分配主机对应的主机标识中,随机获取一个主机标识,作为目标标识;
生成模块32,用于配置目标标识对应的管理信息,并将管理信息作为参数写入到预设脚本中,生成监控程序;
部署模块33,用于部署监控程序到目标标识对应的目标主机上,并在分布式集群上激活目标主机对应的集群节点,其中,监控程序用于管控目标主机;
监控模块34,用于通过集群通信的方式,与目标主机对应的集群节点上的监控程序进行交互响应,并驱动监控程序对目标主机进行监控;
执行模块35,用于若接收到监控程序反馈的状态信息,则根据状态信息,对目标主机执行预设管理措施。
可选地,预设脚本采用epoll模型设计,部署模块33包括:
安装单元,用于在目标主机上安装监控程序,并创建epoll文件描述符;
注册单元,用于通过监控程序对目标主机的网络端口的连接状况进行检测,若检测到目标主机的网络连接端口存在至少一个事件连接,则将事件处理线程设置为非阻塞状态,并将事件注册到epoll文件描述符中进行处理。
可选地,监控模块34包括:
心跳接收单元,用于基于集群通信,接收监控程序发送的心跳包;
心跳监控单元,用于根据心跳包启动对目标主机对应的集群节点的心跳监控。
可选地,监控模块34还包括:
端口扫描单元,用于向监控程序发送端口扫描指令,驱动监控程序对目标主机进行端口扫描;
端口控制单元,用于接收监控程序发送的目标主机的端口信息,并根据预设端口风险评估条件,对目标主机上的端口执行开启或关闭处理。
可选地,监控模块34还包括:
版本获取单元,用于向监控程序发送端口扫描指令,驱动监控程序获取目标主机中应用程序的当前版本信息;
版本对比单元,用于接收每个监控程序发送的当前版本信息,并将每个当前版本信息分别与目标版本信息进行对比,得到对比结果;
批量更新单元,用于若存在至少两个对比结果为当前版本信息与目标版本信息不一致,则根据对比结果执行批量更新处理。
可选地,批量更新单元包括:
待升级主机确定子单元,用于根据对比结果,确定需要进行应用程序更新的目标主机,作为待升级主机;
升级信息发送子单元,用于将升级文件的服务地址和升级文件的名称发送给待升级主机;
版本升级子单元,用于驱动监控程序在待升级主机的环境变量中写入升级文件的服务地址和升级文件的名称,并根据升级文件的服务地址和升级文件的名称执行升级处理,其中,环境变量不属于待升级主机的主程序分区;
引导升级单元,用于若接收到升级失败的消息,则驱动待升级主机的引导程序,通过环境变量进行引导升级。
可选地,执行模块35包括:
状态判断单元,用于定时接收待监控文件的MD5值,并根据MD5值,判断待监控文件的内容是否发生变化;
安全扫描单元,用于若判断结果为带监控文件的内容发生变化,则对目标主机和待监控文件执行安全扫描。
关于分布式集群主机的管控装置的具体限定可以参见上文中对于分布式集群主机的管控方法的限定,在此不再赘述。上述分布式集群主机的管控装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件连接存储器41、处理器42、网络接口43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或D界面显示存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如电子文件的控制的程序代码等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的程序代码或者处理数据,例如运行电子文件的控制的程序代码。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有界面显示程序,所述界面显示程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的分布式集群主机的管控方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种分布式集群主机的管控方法,其特征在于,所述分布式集群主机的管控方法包括:
在接收到主机申请请求时,从分布式集群包含的可分配主机对应的主机标识中,随机获取一个主机标识,作为目标标识;
配置所述目标标识对应的管理信息,并将所述管理信息作为参数写入到预设脚本中,生成监控程序;
部署所述监控程序到所述目标标识对应的目标主机上,并在分布式集群上激活所述目标主机对应的集群节点,其中,所述监控程序用于管控所述目标主机;
通过集群通信的方式,与所述目标主机对应的集群节点上的监控程序进行交互响应,并驱动所述监控程序对所述目标主机进行监控;
若接收到所述监控程序反馈的状态信息,则根据所述状态信息,对所述目标主机执行预设管理措施。
2.如权利要求1所述的分布式集群主机的管控方法,其特征在于,所述预设脚本采用epoll模型设计,所述部署所述监控程序到所述目标标识对应的目标主机上包括:
在所述目标主机上安装所述监控程序,并创建epoll文件描述符;
通过所述监控程序对所述目标主机的网络端口的连接状况进行检测,若检测到所述目标主机的网络连接端口存在至少一个事件连接,则将所述事件处理线程设置为非阻塞状态,并将所述事件注册到所述epoll文件描述符中进行处理。
3.如权利要求1所述的分布式集群主机的管控方法,其特征在于,所述通过集群通信的方式,与所述目标主机对应的集群节点上的监控程序进行交互响应包括:
基于集群通信,接收所述监控程序发送的心跳包;
根据所述心跳包启动对所述目标主机对应的集群节点的心跳监控。
4.如权利要求1所述的分布式集群主机的管控方法,其特征在于,驱动所述监控程序对所述目标主机进行监控包括:
向所述监控程序发送端口扫描指令,驱动所述监控程序对所述目标主机进行端口扫描;
接收所述监控程序发送的所述目标主机的端口信息,并根据预设端口风险评估条件,对所述目标主机上的端口执行开启或关闭处理。
5.如权利要求1所述的分布式集群主机的管控方法,其特征在于,驱动所述监控程序对所述目标主机进行监控还包括:
向所述监控程序发送端口扫描指令,驱动所述监控程序获取所述目标主机中应用程序的当前版本信息;
接收每个所述监控程序发送的当前版本信息,并将每个所述当前版本信息分别与目标版本信息进行对比,得到对比结果;
若存在至少两个对比结果为所述当前版本信息与所述目标版本信息不一致,则根据对比结果执行批量更新处理。
6.如权利要求5所述的分布式集群主机的管控方法,其特征在于,若存在至少两个对比结果为所述当前版本信息与所述目标版本信息不一致,则根据所述对比结果执行批量更新处理包括:
根据所述对比结果,确定需要进行应用程序更新的目标主机,作为待升级主机;
将升级文件的服务地址和升级文件的名称发送给所述待升级主机;
驱动所述监控程序在所述待升级主机的环境变量中写入所述升级文件的服务地址和所述升级文件的名称,并根据所述升级文件的服务地址和所述升级文件的名称执行升级处理,其中,所述环境变量不属于所述待升级主机的主程序分区;
若接收到升级失败的消息,则驱动所述待升级主机的引导程序,通过所述环境变量进行引导升级。
7.如权利要求1至6任一项所述的分布式集群主机的管控方法,其特征在于,所述状态信息为所述目标主机中待监控文件的状态信息,所述若接收到所述监控程序反馈的状态信息,则根据所述状态信息,对所述目标主机执行预设管理措施包括:
定时接收所述待监控文件的MD5值,并根据所述MD5值,判断所述待监控文件的内容是否发生变化;
若判断结果为所述带监控文件的内容发生变化,则对所述目标主机和所述待监控文件执行安全扫描。
8.一种分布式集群主机的管控装置,其特征在于,所述分布式集群主机的管控装置包括:
分配模块,用于在接收到主机申请请求时,从分布式集群包含的可分配主机对应的主机标识中,随机获取一个主机标识,作为目标标识;
生成模块,用于配置所述目标标识对应的管理信息,并将所述管理信息作为参数写入到预设脚本中,生成监控程序;
部署模块,用于部署所述监控程序到所述目标标识对应的目标主机上,并在分布式集群上激活所述目标主机对应的集群节点,其中,所述监控程序用于管控所述目标主机;
监控模块,用于通过集群通信的方式,与所述目标主机对应的集群节点上的监控程序进行交互响应,并驱动所述监控程序对所述目标主机进行监控;
执行模块,用于若接收到所述监控程序反馈的状态信息,则根据所述状态信息,对所述目标主机执行预设管理措施。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的分布式集群主机的管控方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的分布式集群主机的管控方法。
CN202010355860.2A 2020-04-29 2020-04-29 分布式集群主机的管控方法、装置、设备及存储介质 Active CN111698283B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010355860.2A CN111698283B (zh) 2020-04-29 2020-04-29 分布式集群主机的管控方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010355860.2A CN111698283B (zh) 2020-04-29 2020-04-29 分布式集群主机的管控方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN111698283A true CN111698283A (zh) 2020-09-22
CN111698283B CN111698283B (zh) 2024-04-05

Family

ID=72476833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010355860.2A Active CN111698283B (zh) 2020-04-29 2020-04-29 分布式集群主机的管控方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111698283B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112579139A (zh) * 2020-12-09 2021-03-30 北京红山信息科技研究院有限公司 一种多集群补丁更新方法、系统、服务器和存储介质
CN112732674A (zh) * 2021-01-08 2021-04-30 烽火通信科技股份有限公司 云平台服务管理方法、装置、设备及可读存储介质
CN113992409A (zh) * 2021-10-28 2022-01-28 上海钧正网络科技有限公司 WebShell拦截方法、系统、介质及计算机设备
CN114124459A (zh) * 2021-10-25 2022-03-01 杭州安恒信息技术股份有限公司 一种集群服务器安全防护方法、装置、设备及存储介质
CN116319762A (zh) * 2023-05-18 2023-06-23 华夏卓越(天津)科技有限公司 局域网内文件批量复制方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104427009A (zh) * 2013-08-30 2015-03-18 鸿富锦精密工业(深圳)有限公司 主机动态ip地址管理系统及方法
CN107483495A (zh) * 2017-09-21 2017-12-15 浪潮软件股份有限公司 一种大数据集群主机管理方法、管理系统及服务端
CN108600029A (zh) * 2018-05-09 2018-09-28 深圳壹账通智能科技有限公司 一种配置文件更新方法、装置、终端设备及存储介质
CN110474793A (zh) * 2019-07-10 2019-11-19 锐捷网络股份有限公司 一种网络设备的升级方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104427009A (zh) * 2013-08-30 2015-03-18 鸿富锦精密工业(深圳)有限公司 主机动态ip地址管理系统及方法
CN107483495A (zh) * 2017-09-21 2017-12-15 浪潮软件股份有限公司 一种大数据集群主机管理方法、管理系统及服务端
CN108600029A (zh) * 2018-05-09 2018-09-28 深圳壹账通智能科技有限公司 一种配置文件更新方法、装置、终端设备及存储介质
CN110474793A (zh) * 2019-07-10 2019-11-19 锐捷网络股份有限公司 一种网络设备的升级方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112579139A (zh) * 2020-12-09 2021-03-30 北京红山信息科技研究院有限公司 一种多集群补丁更新方法、系统、服务器和存储介质
CN112732674A (zh) * 2021-01-08 2021-04-30 烽火通信科技股份有限公司 云平台服务管理方法、装置、设备及可读存储介质
CN114124459A (zh) * 2021-10-25 2022-03-01 杭州安恒信息技术股份有限公司 一种集群服务器安全防护方法、装置、设备及存储介质
CN114124459B (zh) * 2021-10-25 2024-04-09 杭州安恒信息技术股份有限公司 一种集群服务器安全防护方法、装置、设备及存储介质
CN113992409A (zh) * 2021-10-28 2022-01-28 上海钧正网络科技有限公司 WebShell拦截方法、系统、介质及计算机设备
CN116319762A (zh) * 2023-05-18 2023-06-23 华夏卓越(天津)科技有限公司 局域网内文件批量复制方法、装置、电子设备及存储介质
CN116319762B (zh) * 2023-05-18 2023-08-04 华夏卓越(天津)科技有限公司 局域网内文件批量复制方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN111698283B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
CN111698283B (zh) 分布式集群主机的管控方法、装置、设备及存储介质
CN107911421B (zh) 用于配置区块链中跨网络通信的方法、设备和计算机存储介质
CN108600029B (zh) 一种配置文件更新方法、装置、终端设备及存储介质
CN108462760B (zh) 电子装置、集群访问域名自动生成方法及存储介质
US8850587B2 (en) Network security scanner for enterprise protection
US20200218811A1 (en) Full server recovery architecture for cloud bare metal instances
WO2020224100A1 (zh) 区块链配置文件的处理装置、系统、方法及存储介质
EP3232322A1 (en) Software verifying method and device
CN111447176B (zh) 内网安全访问外网的方法、装置、计算机设备及存储介质
US20200379742A1 (en) Validation of configurations of factory installations
US20200351293A1 (en) Out-of-band management security analysis and monitoring
WO2021169124A1 (zh) 安装软件包至目标主机的方法、装置和计算机设备
CN112860282A (zh) 集群插件的升级方法、装置和服务器
CN111585805B (zh) 平滑发布升级方法、装置、计算机系统及可读存储介质
US20200167473A1 (en) Dynamic application deployment in trusted code environments
CN115277566A (zh) 数据访问的负载均衡方法、装置、计算机设备及介质
US20190166123A1 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
CN105975320A (zh) 一种第三方应用禁止安装的方法、装置以及终端
US11341233B2 (en) Enforcing policies for unmanaged applications
CN111459609A (zh) 虚拟机安全防护方法、装置及电子设备
CN113434254B (zh) 客户端部署方法、装置、计算机设备及存储介质
US20190333038A1 (en) Basic input/output system (bios) credential management
CN114143191A (zh) 基于分布式网关的微服务编排方法、装置及相关设备
CN113031997A (zh) 升级包生成及管理方法、装置、计算机设备及存储介质
US11431795B2 (en) Method, apparatus and storage medium for resource configuration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant