CN111935195B - 分布式系统管理方法、装置、存储介质和分布式管理系统 - Google Patents

分布式系统管理方法、装置、存储介质和分布式管理系统 Download PDF

Info

Publication number
CN111935195B
CN111935195B CN202011088503.0A CN202011088503A CN111935195B CN 111935195 B CN111935195 B CN 111935195B CN 202011088503 A CN202011088503 A CN 202011088503A CN 111935195 B CN111935195 B CN 111935195B
Authority
CN
China
Prior art keywords
node
target
protection
effective area
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011088503.0A
Other languages
English (en)
Other versions
CN111935195A (zh
Inventor
曾金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhixiang Technology Co Ltd
Original Assignee
Beijing Zhixiang Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhixiang Technology Co Ltd filed Critical Beijing Zhixiang Technology Co Ltd
Priority to CN202011088503.0A priority Critical patent/CN111935195B/zh
Publication of CN111935195A publication Critical patent/CN111935195A/zh
Application granted granted Critical
Publication of CN111935195B publication Critical patent/CN111935195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种分布式系统管理方法、装置、计算机设备、存储介质和分布式管理系统。该方法包括:接收配置管理指令,配置管理指令中携带有配置类型标识;根据配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定配置管理指令的目标生效区域,目标生效区域包括保护区组生效区域和分布式节点生效区域;若目标生效区域为保护区组生效区域,则将预存的保护区组配置文件发送至保护区组生效区域的目标保护区组的各保护区中以指示保护区运行保护区组配置文件;若为分布式节点生效区域,则将预存的节点配置文件发送至分布式节点生效区域的各目标节点中以指示目标节点运行节点配置文件。采用本方法提高分布式系统的管理灵活性和管理效率。

Description

分布式系统管理方法、装置、存储介质和分布式管理系统
技术领域
本申请涉及计算机技术领域,特别是涉及一种分布式系统管理方法、装置、计算机设备、存储介质和分布式管理系统。
背景技术
分布式系统是建立在计算机网络之上的软件系统,在一个分布式网络系统中,分散的物理和逻辑资源通过计算机网络实现信息交换,因此,一组独立的计算机展现给用户的是一个统一的整体。在大中型企业或组织中,通常应用分布式网络系统进行企业日常事务的管理。
目前的分布式网络系统都采用的是集中部署的方式,跨地区、跨部门等工作场景均部署在同一套集权分布式网络系统中,由总部管理员以全局方式管理和控制的操作系统。
然而,这种集权式的分布式网络管理系统,对于网络承载要求较高且管理模式不具备灵活性,无法满足企业日常配置管理的需求。
发明内容
基于此,有必要针对上述技术问题,提供一种分布式系统管理方法、装置、计算机设备、存储介质和分布式管理系统。
一种分布式系统管理方法,所述方法包括:
接收配置管理指令,所述配置管理指令中携带有配置类型标识;
根据所述配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定所述配置管理指令的目标生效区域,所述目标生效区域包括保护区组生效区域和分布式节点生效区域;
若所述目标生效区域为所述保护区组生效区域,则将预存的保护区组配置文件发送至所述保护区组生效区域的目标保护区组的各保护区中,以指示所述保护区运行所述保护区组配置文件;
若所述目标生效区域为所述分布式节点生效区域,则将预存的节点配置文件发送至所述分布式节点生效区域的各目标节点中,以指示所述目标节点运行所述节点配置文件。
在其中一个实施例中,所述方法还包括:
获取系统搭建请求,所述系统搭建请求中携带有目标节点的标识信息;
根据所述目标节点的标识信息,通过预设的通信协议建立发送所述系统搭建请求的第一节点与所述目标节点的通信连接,所述第一节点为所述目标节点的上级节点。
在其中一个实施例中,所述方法还包括:
接收加入系统申请请求,所述加入系统申请请求中携带有目标节点的属性信息和时间戳;
根据预设的节点属性条件和申请请求有效期,对所述目标节点的属性信息和所述时间戳进行校验;
若所述目标节点的属性信息符合预设的节点属性条件且所述时间戳在所述申请请求有效期内,则所述加入系统申请请求校验通过,建立所述目标节点与接收所述加入系统申请请求的第一节点的通信连接,所述第一节点为所述目标节点的上级节点。
在其中一个实施例中,所述方法还包括:
接收节点移除请求,所述节点移除请求中携带有待移除节点的标识信息;
根据所述待移除节点的标识信息,断开所述待移除节点与所述待移除节点的上级节点的通信连接。
在其中一个实施例中,所述方法还包括:
接收保护区组创建请求,所述保护区组创建请求中携带有保护区组标识信息;
根据获取的保护区标识信息及所述保护区组标识信息,将所述保护区标识信息对应的目标保护区确定为同一保护区组,通过预设的通信协议将所述同一保护区组中的所述目标保护区建立通信连接,并为所述同一保护区组中的所述目标保护区设置相同的所述保护区组标识信息。
在其中一个实施例中,所述预存的保护区组配置文件为串行总线禁用配置文件,所述方法还包括:
解析并运行所述串行总线禁用配置文件,根据所述串行总线禁用配置文件中预设的串行总线类型标准,对接入的串行总线进行识别验证;
若所述串行总线不满足所述预设的串行总线类型标准,则阻止所述串行总线与接入所述串行总线的目标节点的保护区建立通信连接。
在其中一个实施例中,所述方法还包括:
通过虚拟光驱挂载预设的光盘镜像文件,制作得到云桌面模板;
根据所述分布式系统中各层级的分布式节点,将所述云桌面模板进行逐级下发直至最底层节点,以指示所述分布式系统中各级节点下载并运行所述云桌面模板,建立虚拟桌面。
一种分布式管理系统,所述分布式管理系统中包含控制节点和前置节点,所述控制节点根据管理权限大小分层级设置,最底层连接所述前置节点,所述系统包括:
所述控制节点,用于接收配置管理指令,根据所述配置管理指令中携带的配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定所述配置管理指令的目标生效区域,所述目标生效区域包括保护区组生效区域和分布式节点生效区域;若所述目标生效区域为所述保护区组生效区域,则将预存的保护区组配置文件发送至所述保护区组生效区域的目标保护区组的各保护区中,以指示所述保护区运行所述保护区组配置文件;
若所述目标生效区域为所述分布式节点生效区域,则将预存的节点配置文件发送至所述分布式节点生效区域的各目标节点中,以指示所述目标节点运行所述节点配置文件;
所述前置节点,用于根据接收到的配置指令,执行配置任务。
在其中一个实施例中,所述前置节点还用于通过虚拟光驱挂载预设的光盘镜像文件,制作得到云桌面模板,并将所述云桌面模板发送至所述控制节点;
所述控制节点还用于根据所述分布式管理系统中各层级的分布式节点架构,将所述云桌面模板进行逐级下发直至最底层节点,以指示所述分布式管理系统中各级节点下载并运行所述云桌面模板,建立虚拟桌面。
一种分布式系统管理装置,所述装置包括:
接收模块,用于接收配置管理指令,所述配置管理指令中携带有配置类型标识;
确定模块,用于根据所述配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定所述配置管理指令的目标生效区域,所述目标生效区域包括保护区组生效区域和分布式节点生效区域;
第一发送模块,用于若所述目标生效区域为所述保护区组生效区域,则将预存的保护区组配置文件发送至所述保护区组生效区域的目标保护区组的各保护区中,以指示所述保护区运行所述保护区组配置文件;
第二发送模块,用于若所述目标生效区域为所述分布式节点生效区域,则将预存的节点配置文件发送至所述分布式节点生效区域的各目标节点中,以指示所述目标节点运行所述节点配置文件。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收配置管理指令,所述配置管理指令中携带有配置类型标识;
根据所述配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定所述配置管理指令的目标生效区域,所述目标生效区域包括保护区组生效区域和分布式节点生效区域;
若所述目标生效区域为所述保护区组生效区域,则将预存的保护区组配置文件发送至所述保护区组生效区域的目标保护区组的各保护区中,以指示所述保护区运行所述保护区组配置文件;
若所述目标生效区域为所述分布式节点生效区域,则将预存的节点配置文件发送至所述分布式节点生效区域的各目标节点中,以指示所述目标节点运行所述节点配置文件。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收配置管理指令,所述配置管理指令中携带有配置类型标识;
根据所述配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定所述配置管理指令的目标生效区域,所述目标生效区域包括保护区组生效区域和分布式节点生效区域;
若所述目标生效区域为所述保护区组生效区域,则将预存的保护区组配置文件发送至所述保护区组生效区域的目标保护区组的各保护区中,以指示所述保护区运行所述保护区组配置文件;
若所述目标生效区域为所述分布式节点生效区域,则将预存的节点配置文件发送至所述分布式节点生效区域的各目标节点中,以指示所述目标节点运行所述节点配置文件。
上述分布式系统管理方法、装置、计算机设备、存储介质和分布式管理系统,所述方法包括:接收配置管理指令,所述配置管理指令中携带有配置类型标识;根据所述配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定所述配置管理指令的目标生效区域,所述目标生效区域包括保护区组生效区域和分布式节点生效区域;若所述目标生效区域为所述保护区组生效区域,则将预存的保护区组配置文件发送至所述保护区组生效区域的目标保护区组的各保护区中,以指示所述保护区运行所述保护区组配置文件;若所述目标生效区域为所述分布式节点生效区域,则将预存的节点配置文件发送至所述分布式节点生效区域的各目标节点中,以指示所述目标节点运行所述节点配置文件。采用该方法根据配置文件的类型,确定配置管理指令的生效区域,并根据不同的生效区域选择保护区组传输通道或分布式节点传输通道完成配置文件的下发,实现分布式系统中目标对象的配置管理,使得分布式系统的配置管理更具有灵活性,提高了分布式系统的管理效率。
附图说明
图1为一个实施例中分布式系统管理方法的应用环境图。
图2为一个实施例中分布式管理系统的系统架构图。
图3为一个实施例中分布式系统管理方法的流程示意图。
图4为一个实施例中控制节点搭建分布式节点架构的方法的流程示意图。
图5为一个实施例中下级节点申请加入分布式系统的方法的流程示意图。
图6为一个实施例中分布式系统中移除节点的方法的流程示意图。
图7为一个实施例中控制节点创建保护区组的方法的流程示意图。
图8为一个实施例中各节点执行串行总线禁用配置的方法的流程示意图。
图9为一个实施例中控制节点下发云桌面模板的方法的流程示意图。
图10为一个实施例中上级节点对下级节点配置管理的方法的示例流程图。
图11为一个实施例中模板下发方法的示例流程图。
图12为一个实施例中分布式系统管理装置的结构框图。
图13为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的分布式系统管理方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与计算机设备(具体为智能安全系统专用设备)104进行通信。计算机设备(智能安全系统专用设备)104接收配置管理指令,根据配置管理指令中的配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定配置管理指令的目标生效区域,其中,目标生效区域包括保护区组生效区域和分布式节点生效区域;若目标生效区域为保护区组生效区域,则计算机设备(智能安全系统专用设备)104将预存的保护区组配置文件发送至保护区组生效区域的目标保护区组的各保护区中,以指示保护区运行保护区组配置文件;若目标生效区域为分布式节点生效区域,则智能安全系统专用设备104将预存的节点配置文件发送至分布式节点生效区域的各目标节点中,以指示目标节点运行节点配置文件。
其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,同时,计算机设备104具体为智能安全系统专用设备(也可称为至安盾智能安全系统专用设备),该智能安全系统专用设备可以但不限于包括ZS-ISP3000G-EL/EM/EH、ZS-ISP1000、ZS-ISP2200 和ZS-ISP3000G-GL/GM/ 等型号,智能安全系统专用设备可以搭配独立的服务器或者是多个服务器组成的服务器集群来实现分布式系统的节点架构。
在一个实施例中,如图2所示,由智能安全系统专用设备、服务器及终端设备组成一个节点,在不同的地区架构节点,得到一个分布式管理系统200,该分布式管理系统中的节点包含控制节点210(分为总控节点和分控节点)和前置节点220,其中,控制节点210根据管理权限大小分层级设置,最底层连接前置节点220,其中:
控制节点210,用于接收配置管理指令;根据配置管理指令中携带的配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定配置管理指令的目标生效区域,目标生效区域包括保护区组生效区域和分布式节点生效区域;若目标生效区域为保护区组生效区域,则将预存的保护区组配置文件发送至保护区组生效区域的目标保护区组的各保护区中,以指示保护区运行保护区组配置文件;若目标生效区域为分布式节点生效区域,则将预存的节点配置文件发送至分布式节点生效区域的各目标节点中,以指示目标节点运行节点配置文件。
前置节点220,用于根据接收到的配置指令,执行配置任务。
可选的,前置节点220还用于通过虚拟光驱挂载预设的光盘镜像文件,制作得到云桌面模板,并将云桌面模板发送至控制节点210;控制节点210还用于根据分布式系统中各层级的分布式节点,将云桌面模板进行逐级下发直至最底层节点,以指示分布式管理系统中各级节点下载并运行云桌面模板,建立虚拟桌面。
可选的,控制节点210可以包括总控节点和分控节点,总控节点具有分布式系统的最高管理权限,通常一个分布式系统中只设置一个总控节点,即总控节点为最高层级的节点,进而分控节点根据管理权限的不同进行逐级架构,例如,总控节点作为具有最高层级管理权限的节点可以远程登录各级节点的管理平台以管理分布式系统中各层级节点,而第一分控节点和第二分控节点为分布式系统中某一层级控制管理节点,则第一分控节点、第二分控节点又可以通过远程登录管理平台的方式分别管理各自下属所有层级的节点。前置节点作为执行各种生产任务的执行节点架构在分布式系统的最底层,即作为最底层节点与上一级节点连接。
在一个实施例中,如图3所示,提供了一种分布式系统管理方法,以该方法应用于图1中的控制节点为例进行说明,包括以下步骤:
步骤301,接收配置管理指令,配置管理指令中携带有配置类型标识。
在实施中,用户通过控制节点对应的终端设备的web显示界面输入对应的配置管理指令,控制节点中的处理器可以接收到该配置管理指令,该配置管理指令中携带有配置类型的标识。
可选地,该配置管理指令可以但不限于包括安全设置指令、审计设置指令和串行总线禁用指令,进而不同的配置管理指令对应有不同的配置文件。
步骤302,根据配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定配置管理指令的目标生效区域,目标生效区域包括保护区组生效区域和分布式节点生效区域。
在实施中,控制节点根据该配置管理指令中的配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定出配置管理指令的目标生效区域,其中,配置指令的生效区域可以包括:保护区组生效区域和分布式节点生效区域。
步骤303,若目标生效区域为保护区组生效区域,则将预存的保护区组配置文件发送至保护区组生效区域的目标保护区组的各保护区中,以指示保护区运行保护区组配置文件。
在实施中,若确定出的目标生效区域为保护区组生效区域,则对应的有保护区组传输通道,然后,控制节点将预存的保护区组配置文件(例如,审计配置文件)通过保护区组传输通道发送至目标保护区组包含的各保护区(该控制节点的各下级节点对应的保护区)中,以指示各保护区运行该保护区组配置文件,执行该配置文件中的配置内容。
步骤304,若目标生效区域为分布式节点生效区域,则将预存的节点配置文件发送至分布式节点生效区域的各目标节点中,以指示目标节点运行节点配置文件。
在实施中,若确定出的目标生效区域为分布式节点生效区域,则对应的有分布式节点传输通道,然后,控制节点通过分布式节点传输通道将预存的节点配置文件(例如,安全设置配置文件)发送至各目标节点中,以指示目标节点运行节点配置文件,执行该配置文件中的配置内容。具体的,例如,总控节点通过分布式节点传输通道,将安全设置配置文件在整个分布式系统中(分布式节点生效区域)自上而下逐级节点下发,直至最底层节点,强制各级节点执行该安全设置内容。
上述分布式系统管理方法中,控制节点接收配置管理指令,根据该配置管理指令中的配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定配置管理指令的目标生效区域;若目标生效区域为保护区组生效区域,则将预存的保护区组配置文件发送至目标保护区组的各保护区中,以指示保护区运行保护区组配置文件;若目标生效区域为分布式节点生效区域,则将预存的节点配置文件发送至分布式节点生效区域的各目标节点中,以指示目标节点运行节点配置文件。采用该方法,根据配置文件的类型,确定配置管理指令的生效区域,并根据不同的生效区域确定出保护区组传输通道或是分布式节点传输通道进行配置文件的下发,以实现双通道形式的分布式系统配置管理,使得分布式系统的配置管理更具有灵活性,提高了分布式系统的管理效率。
在一个实施例中,该分布式系统各节点组成的分布式系统组织架构可以由控制节点(作为上级节点)进行搭建,如图4所示,该方法具体处理过程如下:
步骤401,获取系统搭建请求,系统搭建请求中携带有目标节点的标识信息。
在实施中,用户通过控制节点对应的终端设备web显示界面输入系统搭建请求,然后,控制节点的处理器获取到该系统搭建请求,解析出该系统搭建请求中携带的目标节点的标识信息,该目标节点的标识信息可以但不限于为目标节点的IP地址(InternetProtocol Address,互联网协议地址)。
步骤402,根据目标节点的标识信息,通过预设的通信协议建立发送系统搭建请求的第一节点与目标节点的通信连接,第一节点为目标节点的上级节点。
在实施中,控制节点根据输入的目标节点的标识信息(如IP地址信息),通过预设的通信协议(例如,TCP通信协议)建立发送系统搭建请求的第一节点(即该控制节点本身)与目标节点的通信连接,此时,该控制节点作为目标节点的上级节点,以对新接入分布式系统的目标节点进行日常管理和相应文件的下发。
可选的,上级节点(控制节点)的后台通过socket与下级节点建立TCP(Transmission Control Protocol/Internet Protocol,传输控制协议)通信连接时,上级节点可以通过ping(Packet Internet Groper,因特网包探索器)、Nmap(NetWork Mapper,扫描软件分析)等网络监测手段监测上级节点与目标节点(下级节点)是否连通,若监测到上级节点与下级节点连通成功,则上级节点通过应用层私有协议向下级节点发送系统搭建请求。
本实施例中,控制节点(上级节点)通过输入的目标节点的IP地址信息,建立与目标节点的通信连接,能够将目标节点作为下级节点加入到分布式系统中,实现了对下级节点的统一管理和配置,同时,提高了分布式系统各级节点组织架构的灵活设置。
在一个实施例中,如图5所示,该分布式系统各节点组成的分布式系统组织架构还可以由下级节点进行申请加入,该方法的具体处理过程如下所示:
步骤501,接收加入系统申请请求,加入系统申请请求中携带有目标节点的属性信息和时间戳。
在实施中,用户通过下级节点对应的终端设备web显示界面输入加入系统申请请求,并输入目标上级节点的标识信息(如,IP地址),则下级节点根据目标上级节点的标识信息将该加入系统申请请求发送给目标上级节点,然后,目标上级节点可以接收到该加入系统申请请求,其中,该加入系统申请请求中携带有目标节点(下级节点)的属性信息和时间戳。具体的,目标节点的属性信息可以但不限于包括节点标识信息(如,节点名称/节点ID)、节点状态信息(在线/离线)等。
步骤502,根据预设的节点属性条件和申请请求有效期,对目标节点的属性信息和时间戳进行校验。
在实施中,上级节点根据预设的节点属性条件和申请请求的有效期,对该目标节点的属性和该加入系统申请请求中携带的时间戳进行校验。
步骤503,若目标节点的属性信息符合预设的节点属性条件且时间戳在申请请求有效期内,则加入系统申请请求校验通过,建立目标节点与接收加入系统申请请求的第一节点的通信连接,第一节点为目标节点的上级节点。
在实施中,若目标节点(下级节点)的属性信息符合预设的节点属性条件,同时,该加入系统申请请求中携带的时间戳在预设的申请有效期时间范围内,则上级节点判定该加入系统申请请求校验通过,上级节点建立目标节点与上级节点自身(第一节点)的通信连接。
可选的,下级节点在与上级节点建立通信连接时,也可以通过ping、Nmap等网络监测手段监测下级节点与上级节点是否连通,具体处理过程与上述步骤402中描述相同,本申请实施例不再赘述。
本实施例中,下级节点通过输入上级节点的标识信息,将加入系统申请请求发送给目标上级节点,目标上级节点再根据加入系统申请请求中携带的目标节点(下级节点)的属性信息及申请时间,对下级节点进行身份验证,验证通过后,建立与目标节点(下级节点)的通信连接,该方法不仅实现了在分布式系统架构过程中下级节点主动申请加入分布式系统,提高了分布式系统各级节点组织架构的灵活设置,同时,由上级节点对下级节点的身份进行验证,保证了整个分布式系统的信息安全性,也实现了对下级节点的统一管理和配置。
在一个实施例中,如图6所示,该方法还包括:
步骤601,接收节点移除请求,节点移除请求中携带有待移除节点的标识信息。
在实施中,用户可以通过下级节点的终端设备web显示界面输入节点移除请求,对应节点的处理器接收到该节点移除请求后,解析出该节点移除请求中携带有待移除节点的标识信息(例如,待移除节点的IP地址)。
步骤602,根据待移除节点的标识信息,断开待移除节点与待移除节点的上级节点的通信连接。
在实施中,下级节点的处理器根据待移除节点(自身节点)的标识信息,断开待移除节点与上级节点的通信连接,退出分布式系统。
可选的,在分布式系统中,除了下级节点自动退出,还可以由上级节点对待移除的下级节点进行移除处理,上级节点根据输入的待移除的下级节点的标识信息,断开与待移除下级节点的连接,具体实施过程与上述步骤601至602相似,本申请实施例不再赘述。
本实施例中,下级节点根据输入的节点移除请求,自动退出分布式系统,不再与上级节点进行通信连接,同样的,上级节点也可以主动移除下级节点,不与下级节点进行通信,实现了分布式系统各层级节点组织架构的灵活性。同时,下级节点的退出,不会影响分布式系统其他节点的正常工作,可以保证分布式系统的稳定性。
在一个实施例中,如图7所示,该方法还包括:
步骤701,接收保护区组创建请求,保护区组创建请求中携带有保护区组标识信息。
在实施中,控制节点接收到用户通过web界面发送的保护区组创建请求,该保护区组创建请求中携带有保护区组的标识信息,例如,创建第一保护区组,该保护区组标识信息为第一保护区组标识信息。
步骤702,根据获取的保护区标识信息及保护区组标识信息,将保护区标识信息对应的目标保护区确定为同一保护区组,通过预设的通信协议将同一保护区组中的目标保护区建立通信连接,并为同一保护区组中的目标保护区设置相同的保护区组标识信息。
在实施中,控制节点根据保护区组标识信息,建立保护区组(此时为空组),然后,根据用户输入的目标保护区的标识信息将对应的目标保护区确定为同一保护区组(纳入到空组中),通过预设的传输协议(例如,TCP通信协议)将同一保护区组中的目标保护区建立通信连接(即形成对应的保护区组传输通道),并为保护区组中的每一个保护区设置保护区组标识,例如,同属于第一保护区组的保护区均设置第一保护区组标识。
具体的,控制节点作为上级节点具有终端区,前置节点作为最底层节点集成有保护区和终端区,一般的前置节点可以支持集成7个保护区,不同保护区可以对应有不同的保护区标识,控制节点建立保护区组,可以将管控的各下级前置节点中的目标保护区确定为同一保护区组中,例如,在企业中,北京的总部公司对应的控制节点建立第一保护区组时,可以根据输入的第一保护区组标识信息,预先建立第一保护区空组,然后,根据用户输入的目标保护区标识信息,将上海分部公司对应的前置节点包含的保护区中的第一保护区(目标保护区),长沙分部公司对应的前置节点包含的保护区中的第一保护区(目标保护区),西安分部公司对应的前置节点包含的保护区中的第一保护区(目标保护区),纳入到第一保护区空组中,实现各第一保护区间的通信连接,并为各分部公司前置节点的第一保护区设置相同的第一保护区组标识,便于北京总部公司通过建成的该第一保护区组传输通道,对保护区组中的各第一保护区进行统一管理。
本实施例中,控制节点通过建立保护区组将自身节点管控的下级节点的保护区加入相应的保护区组中,通过对保护区组的配置管理即可实现对各下级节点的保护区的管理,提高了分布式系统的管理效率,也增加了分布式系统的管理灵活性。
可选的,下级节点也可以自下而上将自身的保护区申请加入到对应连接的上级节点建立的某个保护区组中,无需上级节点验证通过,下级节点即可成功加入该保护区组,以实现上级节点对下级节点的管控。
在一个实施例中,如图8所示,该方法还包括:
步骤801,解析并运行串行总线禁用配置文件,根据串行总线禁用配置文件中预设的串行总线类型标准,对接入的串行总线进行识别验证。
在实施中,当下级节点解析并运行接收到的串行总线禁用配置文件(即执行上级节点的配置管理)后,可以根据该串行总线禁用配置文件中预设的串行总线类型标准,对接入到该节点的串行总线(USB设备)进行类型识别验证。其中,USB类型标准可以但不限于包括USB存储设备、USB光驱、USB打印机、USB智能卡、USB音频设备和USB视频设备。
步骤802,若串行总线不满足预设的串行总线类型标准,则阻止串行总线与接入串行总线的目标节点的保护区建立通信连接。
在实施中,若接入节点的串行总线不满足预设的串行总线类型标准,则该节点阻止该串行总线对节点自身的保护区进行访问,即阻止该串行总线与节点的保护区建立通信连接。
本实施例中,上级节点对下级节点进行配置时,通过保护区组传输通道将串行总线配置文件传输给下级节点的目标保护区,使得下级节点保护区执行串行总线配置的禁用设置内容,当不满足串行总线类型标准的串行总线接入时,禁止该串行总线对接入节点的保护区进行访问,提高了分布式系统的安全性。
在一个实施例中,如图9所示,该方法还包括:
步骤901,通过虚拟光驱挂载预设的光盘镜像文件,制作得到云桌面模板,并将云桌面模板发送至控制节点。
在实施中,前置节点可以通过虚拟光驱挂载预设的光盘镜像文件(例如,ISO镜像文件),制作得到云桌面模板,然后,将该云桌面模板发送至对应的控制节点,其中,云桌面模板可以分为Window与Linux两种类型,用于在节点的智能安全系统专用设备的保护区内建立虚拟桌面。
步骤902,根据分布式系统中各层级的分布式节点,将云桌面模板进行逐级下发直至最底层节点,以指示分布式系统中各级节点下载并运行云桌面模板,建立虚拟桌面。
在实施中,当控制节点接收到前置节点发送的云桌面模板后,控制节点根据分布式系统中各层级的分布式节点,控制节点(如,总控节点)将生成的云桌面模板进行逐级下发直至到整个分布式系统的最底层节点,各层级的节点通过下载并运行该云桌面模板,可以建立虚拟桌面,进而为终端用户提供访问功能。
可选的,控制节点还可以根据分布式系统各层级的分布式节点,下发相应的升级包,直至最底层节点,每一相对的下级节点均被强制执行升级包中的设置,实现对下级节点的统一配置管理。
可选的,分布式系统中还可以通过分布式系统各层级的分布式节点,下发相应的安全设置内容,具体的安全设置(CC认证安全模式)可以包括复杂密码、密码有效期、短信认证、修改初始密码、安全信息提醒等模式,本申请实施例不做限定,而其具体的安全设置方式均可以通过自上向下逐级配置的模式,与云桌面模板和升级包的下发相似,本申请实施例不再赘述。
可选的,针对分布式系统中包含的各类型节点所获取的数据信息:总控节点,具有分布式系统最高管理权限,可以获取到分布式系统中全部节点的数据信息,并对其进行汇总分析,不同权限的分控节点可以获取到自身节点以及包含的全部下级节点的数据信息,也可对其进行数据分析,而前置节点进行看到自身节点的数据信息,并对其进行汇总分析,总控节点、分控节点、前置节点均部署了智能安全系统专用设备(或称为至安盾智能安全系统专用设备),因此可以将其汇总分析的数据进行大屏幕投屏。
在一个实施例中,如图10所示,本申请提供了一种上级节点对下级节点配置管理的方法的示例,具体处理过程如下所示:
步骤1001,上级节点进行下级配置管理,获取配置管理指令,该配置管理类型包括安全设置、审计设置和USB禁用。
步骤1002,上级节点对应的分布式系统在预存的配置管理类型与生效区域的对应关系中,确定出获取到的配置管理指令的目标生效区域。若目标生效区域为分布式节点生效区域则执行步骤1003,若目标生效区域为保护区组生效区域,则执行步骤1005。
步骤1003,通过分布式节点传输通道,第一下级节点接收到节点配置文件(如,安全设置文件),执行该配置文件中的内容,实现本级节点安全设置。
步骤1004,通过分布式节点传输通道,第二下级节点接收到节点配置文件(如,安全设置文件),执行该配置文件中的内容,实现本级节点安全设置。第二下级节点为最底层节点,配置管理过程结束。
步骤1005,通过保护区组传输通道,保护区组内包含的各下级节点的目标保护区接收到上级节点发送的保护区组配置文件(如,USB禁用设置配置文件或审计设置配置文件),执行该配置文件中的内容,实现各目标保护区的配置,配置管理过程结束。
在一个实施例中,如图11所示,提供了一种模板下发方法的示例,具体处理过程如下所示:
步骤1101,上级节点(控制节点)获取到云桌面模板并将其上传到分布式系统中。
步骤1102,上级节点对应的分布式系统判断下发云桌面模板的分布式节点传输通道是否开通,若开通(ON)则执行步骤1103,若未开通(OFF)则结束下发流程。
步骤1103,通过分布式节点传输通道,第一下级节点接收上级节点发送的云桌面模板,自动下载并运行该云桌面模板。然后,第一下级节点将该模板发送给第二下级节点
步骤1104,第一下级节点对应的分布式系统判断下发云桌面模板的分布式节点传输通道是否开通,若开通(ON)则执行步骤1105,若未开通(OFF)则结束下发流程。
步骤1105,通过分布式节点传输通道,第二下级节点接收上级节点发送的云桌面模板,自动下载并运行该云桌面模板。第二下级节点为最底层节点,下发流程结束。
应该理解的是,虽然图3-9的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图3-9中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图12所示,提供了一种分布式系统管理装置1200,包括:接收模块1210、确定模块1220、第一发送模块1230和第二发送模块1240,其中:
接收模块1210,用于接收配置管理指令,配置管理指令中携带有配置类型标识。
确定模块1220,用于根据配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定配置管理指令的目标生效区域,目标生效区域包括保护区组生效区域和分布式节点生效区域。
第一发送模块1230,用于若目标生效区域为保护区组生效区域,则将预存的保护区组配置文件发送至保护区组生效区域的目标保护区组的各保护区中,以指示保护区运行保护区组配置文件。
第二发送模块1240,用于若目标生效区域为分布式节点生效区域,则将预存的节点配置文件发送至分布式节点生效区域的各目标节点中,以指示目标节点运行节点配置文件。
上述分布式系统管理装置中,接收模块,用于接收配置管理指令,配置管理指令中携带有配置类型标识;确定模块,用于根据配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定配置管理指令的目标生效区域,目标生效区域包括保护区组生效区域和分布式节点生效区域;第一发送模块,用于若目标生效区域为保护区组生效区域,则将预存的保护区组配置文件发送至保护区组生效区域的目标保护区组的各保护区中,以指示保护区运行保护区组配置文件;第二发送模块,用于若目标生效区域为分布式节点生效区域,则将预存的节点配置文件发送至分布式节点生效区域的各目标节点中,以指示目标节点运行节点配置文件。采用该装置根据配置文件的类型,确定配置管理指令的生效区域,并根据不同的生效区域选择保护区组传输通道或分布式节点传输通道完成配置文件的下发,实现分布式系统中目标对象的配置管理,使得分布式系统的配置管理更具有灵活性,提高了分布式系统的管理效率。
在一个实施例中,该装置1200还包括:
获取模块,用于获取系统搭建请求,系统搭建请求中携带有目标节点的标识信息;
第一通信模块,用于根据目标节点的标识信息,通过预设的通信协议建立发送系统搭建请求的第一节点与目标节点的通信连接,第一节点为目标节点的上级节点。
在一个实施例中,该装置1200还包括:
第一接收模块,用于接收加入系统申请请求,加入系统申请请求中携带有目标节点的属性信息和时间戳;
校验模块,用于根据预设的节点属性条件和申请请求有效期,对目标节点的属性信息和时间戳进行校验;
第二通信模块,用于若目标节点的属性信息符合预设的节点属性条件且时间戳在申请请求有效期内,则加入系统申请请求校验通过,建立目标节点与接收加入系统申请请求的第一节点的通信连接,第一节点为目标节点的上级节点。
在一个实施例中,该装置1200还包括:
第二接收模块,用于接收节点移除请求,节点移除请求中携带有待移除节点的标识信息;
第三通信模块,用于根据待移除节点的标识信息,断开待移除节点与待移除节点的上级节点的通信连接。
在一个实施例中,该装置1200还包括:
第三接收模块,用于接收保护区组创建请求,保护区组创建请求中携带有保护区组标识信息;
第四通信模块,用于根据获取的保护区标识信息及保护区组标识信息,将保护区标识信息对应的目标保护区确定为同一保护区组,通过预设的通信协议将同一保护区组中的目标保护区建立通信连接,并为同一保护区组中的目标保护区设置相同的保护区组标识信息。
在一个实施例中,该装置1200还包括:
识别模块,用于解析并运行串行总线禁用配置文件,根据串行总线禁用配置文件中预设的串行总线类型标准,对接入的串行总线进行识别验证;
禁用模块,用于若串行总线不满足预设的串行总线类型标准,则阻止串行总线与接入串行总线的目标节点的保护区建立通信连接。
在一个实施例中,该装置1200还包括:
制作模块,用于通过虚拟光驱挂载预设的光盘镜像文件,制作得到云桌面模板;
第三发送模块,用于根据分布式系统中各层级的分布式节点,将云桌面模板进行逐级下发直至最底层节点,以指示分布式系统中各级节点下载并运行云桌面模板,建立虚拟桌面。
关于分布式系统管理装置的具体限定可以参见上文中对于分布式系统管理方法的限定,在此不再赘述。上述分布式系统管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图13所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储配置文件数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种分布式系统管理方法。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收配置管理指令,配置管理指令中携带有配置类型标识;
根据配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定配置管理指令的目标生效区域,目标生效区域包括保护区组生效区域和分布式节点生效区域;
若目标生效区域为保护区组生效区域,则将预存的保护区组配置文件发送至保护区组生效区域的目标保护区组的各保护区中,以指示保护区运行保护区组配置文件;
若目标生效区域为分布式节点生效区域,则将预存的节点配置文件发送至分布式节点生效区域的各目标节点中,以指示目标节点运行节点配置文件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取系统搭建请求,系统搭建请求中携带有目标节点的标识信息;
根据目标节点的标识信息,通过预设的通信协议建立发送系统搭建请求的第一节点与目标节点的通信连接,第一节点为目标节点的上级节点。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收加入系统申请请求,加入系统申请请求中携带有目标节点的属性信息和时间戳;
根据预设的节点属性条件和申请请求有效期,对目标节点的属性信息和时间戳进行校验;
若目标节点的属性信息符合预设的节点属性条件且时间戳在申请请求有效期内,则加入系统申请请求校验通过,建立目标节点与接收加入系统申请请求的第一节点的通信连接,第一节点为目标节点的上级节点。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收节点移除请求,节点移除请求中携带有待移除节点的标识信息;
根据待移除节点的标识信息,断开待移除节点与待移除节点的上级节点的通信连接。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
接收保护区组创建请求,保护区组创建请求中携带有保护区组标识信息;
根据获取的保护区标识信息及保护区组标识信息,将保护区标识信息对应的目标保护区确定为同一保护区组,通过预设的通信协议将同一保护区组中的目标保护区建立通信连接,并为同一保护区组中的目标保护区设置相同的保护区组标识信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
解析并运行串行总线禁用配置文件,根据串行总线禁用配置文件中预设的串行总线类型标准,对接入的串行总线进行识别验证;
若串行总线不满足预设的串行总线类型标准,则阻止串行总线与接入串行总线的目标节点的保护区建立通信连接。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过虚拟光驱挂载预设的光盘镜像文件,制作得到云桌面模板;
根据分布式系统中各层级的分布式节点,将云桌面模板进行逐级下发直至最底层节点,以指示分布式系统中各级节点下载并运行云桌面模板,建立虚拟桌面。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种分布式系统管理方法,其特征在于,所述方法包括:
接收配置管理指令,所述配置管理指令中携带有配置类型标识;
根据所述配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定所述配置管理指令的目标生效区域,所述目标生效区域包括保护区组生效区域和分布式节点生效区域;
若所述目标生效区域为所述保护区组生效区域,则将预存的保护区组配置文件发送至所述保护区组生效区域的目标保护区组的各保护区中,以指示所述保护区运行所述保护区组配置文件;
若所述目标生效区域为所述分布式节点生效区域,则将预存的节点配置文件发送至所述分布式节点生效区域的各目标节点中,以指示所述目标节点运行所述节点配置文件。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取系统搭建请求,所述系统搭建请求中携带有目标节点的标识信息;
根据所述目标节点的标识信息,通过预设的通信协议建立发送所述系统搭建请求的第一节点与所述目标节点的通信连接,所述第一节点为所述目标节点的上级节点。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收加入系统申请请求,所述加入系统申请请求中携带有目标节点的属性信息和时间戳;
根据预设的节点属性条件和申请请求有效期,对所述目标节点的属性信息和所述时间戳进行校验;
若所述目标节点的属性信息符合预设的节点属性条件且所述时间戳在所述申请请求有效期内,则所述加入系统申请请求校验通过,建立所述目标节点与接收所述加入系统申请请求的第一节点的通信连接,所述第一节点为所述目标节点的上级节点。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
接收节点移除请求,所述节点移除请求中携带有待移除节点的标识信息;
根据所述待移除节点的标识信息,断开所述待移除节点与所述待移除节点的上级节点的通信连接。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收保护区组创建请求,所述保护区组创建请求中携带有保护区组标识信息;
根据获取的保护区标识信息及所述保护区组标识信息,将所述保护区标识信息对应的目标保护区确定为同一保护区组,通过预设的通信协议将所述同一保护区组中的所述目标保护区建立通信连接,并为所述同一保护区组中的所述目标保护区设置相同的所述保护区组标识信息。
6.根据权利要求1所述的方法,其特征在于,所述预存的保护区组配置文件为串行总线禁用配置文件,所述方法还包括:
解析并运行所述串行总线禁用配置文件,根据所述串行总线禁用配置文件中预设的串行总线类型标准,对接入的串行总线进行识别验证;
若所述串行总线不满足所述预设的串行总线类型标准,则阻止所述串行总线与接入所述串行总线的目标节点的保护区建立通信连接。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过虚拟光驱挂载预设的光盘镜像文件,制作得到云桌面模板;
根据所述分布式系统中各层级的分布式节点,将所述云桌面模板进行逐级下发直至最底层节点,以指示所述分布式系统中各级节点下载并运行所述云桌面模板,建立虚拟桌面。
8.一种分布式管理系统,其特征在于,所述分布式管理系统中包含控制节点和前置节点,所述控制节点根据管理权限大小分层级设置,最底层连接所述前置节点,所述系统包括:
所述控制节点,用于接收配置管理指令,根据所述配置管理指令中携带的配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定所述配置管理指令的目标生效区域,所述目标生效区域包括保护区组生效区域和分布式节点生效区域;若所述目标生效区域为所述保护区组生效区域,则将预存的保护区组配置文件发送至所述保护区组生效区域的目标保护区组的各保护区中,以指示所述保护区运行所述保护区组配置文件;若所述目标生效区域为所述分布式节点生效区域,则将预存的节点配置文件发送至所述分布式节点生效区域的各目标节点中,以指示所述目标节点运行所述节点配置文件;
所述前置节点,用于根据接收到的配置指令,执行配置任务。
9.根据权利要求8所述的系统,其特征在于,所述前置节点还用于通过虚拟光驱挂载预设的光盘镜像文件,制作得到云桌面模板,并将所述云桌面模板发送至所述控制节点;
所述控制节点还用于根据所述分布式管理系统中各层级的分布式节点,将所述云桌面模板进行逐级下发直至最底层节点,以指示所述分布式管理系统中各级节点下载并运行所述云桌面模板,建立虚拟桌面。
10.一种分布式系统管理装置,其特征在于,所述装置包括:
接收模块,用于接收配置管理指令,所述配置管理指令中携带有配置类型标识;
确定模块,用于根据所述配置类型标识,在预存的配置类型标识与生效区域的对应关系中,确定所述配置管理指令的目标生效区域,所述目标生效区域包括保护区组生效区域和分布式节点生效区域;
第一发送模块,用于若所述目标生效区域为所述保护区组生效区域,则将预存的保护区组配置文件发送至所述保护区组生效区域的目标保护区组的各保护区中,以指示所述保护区运行所述保护区组配置文件;
第二发送模块,用于若所述目标生效区域为所述分布式节点生效区域,则将预存的节点配置文件发送至所述分布式节点生效区域的各目标节点中,以指示所述目标节点运行所述节点配置文件。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202011088503.0A 2020-10-13 2020-10-13 分布式系统管理方法、装置、存储介质和分布式管理系统 Active CN111935195B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011088503.0A CN111935195B (zh) 2020-10-13 2020-10-13 分布式系统管理方法、装置、存储介质和分布式管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011088503.0A CN111935195B (zh) 2020-10-13 2020-10-13 分布式系统管理方法、装置、存储介质和分布式管理系统

Publications (2)

Publication Number Publication Date
CN111935195A CN111935195A (zh) 2020-11-13
CN111935195B true CN111935195B (zh) 2021-01-05

Family

ID=73334474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011088503.0A Active CN111935195B (zh) 2020-10-13 2020-10-13 分布式系统管理方法、装置、存储介质和分布式管理系统

Country Status (1)

Country Link
CN (1) CN111935195B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114466031B (zh) * 2021-12-27 2023-10-10 天翼云科技有限公司 一种cdn系统节点配置方法、装置、设备及存储介质
CN114594974A (zh) * 2022-03-15 2022-06-07 北京火山引擎科技有限公司 灰度发布方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107111649A (zh) * 2015-03-02 2017-08-29 微软技术许可有限责任公司 将用户和系统数据从源位置上传到目的地位置
CN108427677A (zh) * 2017-02-13 2018-08-21 阿里巴巴集团控股有限公司 一种对象访问方法、装置及电子设备
CN109491336A (zh) * 2017-09-13 2019-03-19 费希尔-罗斯蒙特系统公司 用于模块化控制系统的助理应用
CN110914843A (zh) * 2017-04-07 2020-03-24 珐菲琦英国有限公司 在零售环境中的用户互动
CN111738702A (zh) * 2020-08-21 2020-10-02 北京志翔科技股份有限公司 数据流转方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107111649A (zh) * 2015-03-02 2017-08-29 微软技术许可有限责任公司 将用户和系统数据从源位置上传到目的地位置
CN108427677A (zh) * 2017-02-13 2018-08-21 阿里巴巴集团控股有限公司 一种对象访问方法、装置及电子设备
CN110914843A (zh) * 2017-04-07 2020-03-24 珐菲琦英国有限公司 在零售环境中的用户互动
CN109491336A (zh) * 2017-09-13 2019-03-19 费希尔-罗斯蒙特系统公司 用于模块化控制系统的助理应用
CN111738702A (zh) * 2020-08-21 2020-10-02 北京志翔科技股份有限公司 数据流转方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN111935195A (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
US11750456B2 (en) Secure configuration of cloud computing nodes
CN113169952B (zh) 一种基于区块链技术的容器云管理系统
US8850429B2 (en) Load balancing in multi-server virtual workplace environments
CN109067877B (zh) 一种云计算平台部署的控制方法、服务器及存储介质
US8745223B2 (en) System and method of distributed license management
US10447703B2 (en) VNF package operation method and apparatus
US20220353327A1 (en) State management for device-driven management workflows
CN111935195B (zh) 分布式系统管理方法、装置、存储介质和分布式管理系统
CN111625497B (zh) 一种分布式文件系统的部署方法、装置、设备及存储介质
CN106134141A (zh) 一种更新网络服务描述器nsd的方法及装置
CN111625496B (zh) 分布式文件系统在虚拟机环境下的部署方法、装置及设备
CN111737232A (zh) 数据库管理方法、系统、装置、设备及计算机存储介质
CN114064155A (zh) 基于容器的算法调用方法、装置、设备及存储介质
EP2887703B1 (en) Application protection in a mobile telecommunication device
KR102206847B1 (ko) 하이브리드 보안 시스템 및 통합보안방법
CN112181599A (zh) 模型训练方法、装置及存储介质
CN115617744A (zh) 镜像仓库访问方法、系统及设备
CN115658221A (zh) 状态检测方法、业务虚拟机、设备及介质
WO2022126372A1 (zh) 多服务多环境管理方法及系统
CN114598500A (zh) 一种安全服务提供方法、平台、电子设备、介质及程序
CN112015524A (zh) 工作流部署方法、设备、系统及存储介质
CN116614323B (zh) 一种基于Rclone的云存储企业网盘管理方法及系统
US20210294909A1 (en) Real-time escalation and managing of user privileges for computer resources in a network computing environment
CN117692318A (zh) 一种后台多应用可定制SaaS化配置方法
CN116432218A (zh) 资源对象保护的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant