CN112291081B - 云管理平台审计控制器集群数据的方法、系统及存储介质 - Google Patents
云管理平台审计控制器集群数据的方法、系统及存储介质 Download PDFInfo
- Publication number
- CN112291081B CN112291081B CN202011052738.4A CN202011052738A CN112291081B CN 112291081 B CN112291081 B CN 112291081B CN 202011052738 A CN202011052738 A CN 202011052738A CN 112291081 B CN112291081 B CN 112291081B
- Authority
- CN
- China
- Prior art keywords
- controller
- management platform
- cloud management
- interface
- memory data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种云管理平台审计控制器集群数据的方法、系统及存储介质。该方法应用于云管理平台,包括:纳管控制器集群;接收来自所述控制器集群的主管控制器的所述控制器集群的内存数据;将自身内存数据与所述控制器集群的内存数据进行对比,并显示对比结果。本申请的方法,由云管理平台纳管控制器集群,云管理平台直接与主管控制器相连接,舍弃传统的插件连接方式,不需要再使用插件实现连接,为开发人员和维护人员减轻了很大一部分工作负担。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种云管理平台审计控制器集群数据的方法、系统及存储介质。
背景技术
SDN(Software Defined Network,软件定义网络)是一种新型网络创新架构,其核心思想是将网络设备的控制层面与转发层面分离,以实现对网络流量的灵活控制,为网络及应用的创新提供良好的平台。控制器和设备之间通过openflow连接,通过netconf下发配置。为了对比控制器与设备上的配置是否保持一致,在控制器页面上设置了一个指示灯,会去调用控制器的api接口查看内存数据,将内存数据与设备对比。如果一致亮绿灯,不一致亮红灯,同时还有审计和平滑的功能。
如图1所示,在现今SDN网络与云管理平台连接的方案中,云管理平台和控制器之间通过插件进行连接。云管理平台上的所有操作会通过插件下发给控制器。控制器收到云管理平台的请求后创建相应的配置,设备侧创建配置成功后,控制器会更新自己的内存数据,同时通过插件返回报文,云管理平台收到报文后创建成功,整个流程结束。
插件装在云管理平台的控制节点,云管理平台的neutron节点中会添加一个文件,该文件里面有各种关联控制器的参数。该文件可以是基于ml2_conf.ini的一个改版文件。目前的实现方案云平台与控制器之间需要一个桥梁,该文件就是桥梁,用来记录各种连接所需的数据。ml2_conf.ini是原生openstack云平台的一个框架文件。云管理平台创建虚拟网络服务时,就会调用插件向控制器传递参数。
目前的实现方法有许多缺点。首先云管理平台和控制器之间多了一个插件,插件需要定期更新版本,与控制器的版本保持一致,定期更新升级的步骤比较繁琐。其次云管理平台与控制器之间多加了个插件进行管理,必然导致出错的可能性增加,云管理平台与控制器数据不一致的情况会大大增加。例如当插件修改了文件,将url修改之后,将neutron-server和h3c-agent服务重启,就会导致云管理平台与控制器之间连接的数据紊乱,云管理平台下发的数据无法正确传递给想要的控制器上。Neutron(openstack网络服务)是云平台负责提供网络服务的组件。h3c-agent是基于原生openstack-l3-agent提供的文件,负责实现网络的三层协议。每次插件更新版本都需要重启neutron-server和h3c-agent两个文件生效。并且现今用的插件无法很好的将云管理平台的内存数据和控制器的内存数据对比,只能单向的将云管理平台下发的数据通过接口下发给控制器,控制器接受到后返回一个报文告诉插件侧创建成功,但是插件无法得知控制器的内存数据,也就无法得知两侧的数据是否一致。
因为插件是根据控制器的版本进行推进更新的,所以每次版本更新,插件也需要同步更新,对于开发人员来说工作量增多,也不便于维护人员进行维护。一旦发生插件与控制器的版本不适配,云管理平台上下发的操作命令都会返回报错。
发明内容
本申请的目的是提供一种云管理平台审计控制器集群数据的方法、系统及存储介质。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
根据本申请实施例的一个方面,提供一种云管理平台审计控制器集群数据的方法,应用于云管理平台,包括:
纳管控制器集群;
接收来自所述控制器集群的主管控制器的所述控制器集群的内存数据;
将自身内存数据与所述控制器集群的内存数据进行对比,并显示对比结果。
进一步地,所述方法还包括:当所述云管理平台解除与所述控制器集群的连接关系时,所述云管理平台向所述主管控制器发送解除通知,接收到所述主管控制器的回复消息后,分别与所述第一接口和所述第二接口断开连接关系。
进一步地,所述纳管控制器集群,包括:
向所述主管控制器发送连接请求;
接收所述主管控制器的接口信息;
根据所述主管控制器的接口信息分别连接所述第一接口和所述第二接口;
向所述第一接口发送所述云管理平台的内存数据,并读取所述第二接口内的内存数据。
进一步地,所述显示对比结果包括:
当云管理平台的内存数据与控制器集群的内存数据一致时,云管理平台以第一显示方式显示;
当云管理平台的内存数据与控制器集群的内存数据不一致时,云管理平台以第二显示方式显示。
进一步地,所述显示对比结果还包括:显示云管理平台的内存数据中与控制器集群的内存数据不一致的数据。
根据本申请实施例的第二个方面,提供一种云管理平台审计控制器集群数据的方法,应用于控制器集群,包括:
在所述控制器集群的主管控制器上设置第一接口和第二接口,所述第一接口用于接收云管理平台下发的信息,所述第二接口用于保存所述控制器集群的内存数据;所述控制器集群还包括与所述主管控制器相连接的成员控制器;
所述主管控制器实时获取各所述成员控制器的内存数据,并将各所述成员控制器的内存数据及自身内存数据存储于所述第二接口内;
接受云管理平台的纳管;
由所述主管控制器通过所述第二接口发送所述控制器集群的内存数据。
进一步地,所述自身内存数据包括主管控制器的IP、端口、用户名、密码以及对接通用唯一识别码。
根据本申请实施例的第三个方面,提供一种云管理平台审计控制器集群数据的系统,包括云管理平台和控制器集群;其中,所述云管理平台用于执行第一个方面所述的云管理平台审计控制器集群数据的方法;所述控制器集群用于执行第二个方面所述的云管理平台审计控制器集群数据的方法。
根据本申请实施例的第四个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以实现上述的云管理平台审计控制器集群数据的方法。
本申请实施例的第一个方面提供的技术方案可以包括以下有益效果:
本申请实施例提供的云管理平台审计控制器集群数据的方法,由云管理平台纳管控制器集群,云管理平台直接与主管控制器相连接,舍弃传统的插件连接方式,不需要再使用插件实现连接,提高了云管理平台与主控制器之间的数据连接准确率,为开发人员和维护人员减轻了很大一部分工作负担。
本申请的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者,部分特征和优点可以从说明书中推知或毫无疑义地确定,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了现有技术的控制器集群与云管理平台连接方式;
图2示出了本申请的一个实施例的云管理平台审计控制器集群数据的方法流程图;
图3示出了图2所示实施例中纳管控制器集群的流程图;
图4示出了本申请另一实施例的云管理平台审计控制器集群数据的系统结构框图;
图5示出了本申请另一实施例的电子设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,下面结合附图和具体实施例对本申请做进一步说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
在SDN的控制器集群中,包括主管控制器和若干与主管控制器相连接的成员控制器。在SDN(软件定义网络)中,SDN的控制器集群统一控制整个网络。SDN控制器是一种运行于网络的操作系统,有利于网络自动化管理。
如图2所示,本申请的一个实施例提供了一种云管理平台审计控制器集群数据的方法,包括:
S10、在控制器集群的主管控制器上设置第一接口和第二接口,设置第一接口用于接收云管理平台下发的信息,设置第二接口用于保存控制器集群的内存数据。
具体地,控制器集群的主管控制器上新开设两个接口:第一接口和第二接口。
S20、主管控制器实时获取各成员控制器的内存数据,并将各成员控制器的内存数据及自身内存数据存储于第二接口内。
具体地,主管控制器获取各成员控制器的内存数据,将整个控制器集群的内存数据(整个控制器集群的内存数据包括各成员控制器的内存数据和主管控制器的内存数据)保存在第二接口中。主管控制器的自身内存数据(即内存中存储的数据)包括主管控制器的IP、端口、用户名、密码以及连接UUID(即Universally Unique Identifier,通用唯一识别码)等等。
主管控制器实时获取各成员控制器的内存数据包括:主管控制器实时接收各成员控制器所发送的内存数据。
当各成员控制器的内存数据产生变化时,立即将所产生的变化信息发送给主管控制器,主管控制器在第一接口保存该变化信息,更新整个控制器集群的内存数据。
S30、云管理平台纳管控制器集群。
如图3所示,纳管控制器集群,包括:
S301、向主管控制器发送连接请求。
具体地,云管理平台向主管控制器发送连接请求,连接请求包括云管理平台的内存数据中的网络架构信息,例如,包括链路层、路由器、防火墙和LB(LoadBalance,负载均衡)等信息数据。
S302、接收主管控制器的接口信息。
具体地,主管控制器将第一接口与第二接口的信息发送给云管理平台,云管理平台接收到第一接口和第二接口的信息。
S303、根据主管控制器的接口信息连接主管控制器的第一接口和第二接口;
云管理平台根据第一接口的信息和第二接口的信息,连接第一接口和第二接口。云平台纳管控制器之后,云平台与控制器之间建立连接。控制器提供第一接口和第二接口供云平台使用,云平台进行审计时,能够返回数据进行对比。
S304、向主管控制器的第一接口发送云管理平台的内存数据,并读取主管控制器的第二接口内的内存数据,完成纳管控制器集群。
具体地,云管理平台向主管控制器发送连接请求,主管控制器接收到连接请求之后将接口信息发送给云管理平台,云管理平台接收主管控制器的接口信息。云管理平台向主管控制器的第一接口发送云管理平台的内存数据,并读取主管控制器的第二接口内的内存数据,完成了主管控制器与云管理平台的首次数据同步,即完成纳管控制器集群。云管理平台的内存数据包括链路层、路由器、防火墙和LB(Load Balance,负载均衡)等信息数据。
S40、云管理平台接收由主管控制器通过第二接口所发送的控制器集群的内存数据,将自身内存数据与控制器集群的内存数据进行对比,并显示对比结果。
当云管理平台审计数据时,主管控制器通过第二接口将控制器集群的内存数据发送给云管理平台,云管理平台将自身内存数据与控制器集群的内存数据进行对比,并显示对比结果。
在某些实施方式中,显示对比结果包括:
当云管理平台的内存数据与控制器集群的内存数据一致时,云管理平台以第一显示方式显示(例如在云管理平台的显示界面设计指示灯,当指示灯亮起绿灯时表征云管理平台的内存数据与控制器集群的内存数据一致);
当云管理平台的内存数据与控制器集群的内存数据不一致时,云管理平台以第二显示方式显示(例如亮起红灯)。
多台控制器建立控制器集群,集群内的业务数据是一致的。与云平台进行连接时一般使用集群ip进行连接,因为主管控制器是可以变化的(把当前这台主管控制器重启后,另外一台控制器就升级成了主管控制器,等原有的这台主管控制器恢复后,现有的主管控制器就降级成了备用控制器,但是对外的集群ip是不会变的)。
在某些实施方式中,所述显示对比结果还包括:显示云管理平台的内存数据中与控制器集群的内存数据不一致的数据。
具体地,将云管理平台与控制器的数据进行对比,当两者一致时在云管理平台的界面上亮绿灯,不一致时亮红灯,并显示二者不一致的数据。主管控制器和其他控制器的业务数据是一致的。
当云管理平台配置新功能时,云管理平台将功能配置信息下发给主管控制器。主管控制器接收到配置信息后创建功能,并将功能创建信息下发到成员控制器上,成员控制器创建功能成功后向主管控制器发送信息,主管控制器接收信息并更新第二接口内保存的内存数据。例如在云平台侧新创建一个network后,此时云平台会将创建的命令下发给控制器集群,主管控制器接收到命令后在控制器页面上创建,同时同步到其他备用控制器。创建成功后就会更新第二接口保存的数据(新增了一个network)。
当云管理平台下发功能配置信息给主管控制器,主管控制器创建功能失败时,则主管控制器通过接口返回创建失败信息给云管理平台,云管理平台保存该信息。
当手动在主管控制器上删除配置信息时,主管控制器会保存内存数据并且通过第一接口将内存数据发送给云管理平台。云管理平台对比上传的主管控制器内存数据,不一致则亮红灯。并且能够直接显示云管理平台与控制器集群的不一致的数据,从而知道在控制器集群少了哪些相应的配置。
本申请实施例的方法不需要再利用插件去调用传统的接口,而是在主管理控制器添加接口,在云管理平台的显示页面上直接的反馈就是新增一个纳管界面,能够添加主管控制器的IP、端口、用户名和密码,还有一个连接UUID(即Universally UniqueIdentifier,通用唯一识别码)。可以在主管控制器页面上创建这个UUID,该UUID创建成功后可以在主管控制器上查询到,云管理平台添加这个UUID后可以直接连接主管控制器,连接成功后可以在云管理平台成功查询到主管控制器的IP等信息。控制器一般北向对外提供的是一个集群ip,创建成功后可以登录主管控制器的后台ifconfig查看可以看到两个ip,主管控制器自身的ip以及集群ip。集群ip会落在当前的主管控制器上。连接靠的不是uuid(uuid只是个标示符),靠的是ip、端口和用户名、密码,整个网络中ip和端口是唯一的,代表这个唯一的控制器集群。例如控制器去纳管一台设备,只要知道那台设备的ip、登陆的用户名和密码,就能通过netconf连接协议将其纳入管理(当然两边都要支持该协议)。所以只要控制器和云平台都支持某种连接协议(可以是http、https、udp等等),云平台侧添加控制器对外的北向ip和端口,就能通过连接协议将控制器纳入管理。
云管理平台纳管控制器集群后,第一次连接成功,云管理平台会读取一次当时主管控制器上的内存数据。第一接口用来保存云管理平台下发的信息。此时云管理平台下发的信息与控制器集群的内存数据一致,云管理平台连接页面显示绿灯,代表两个接口信息一致无差别。
此时如果云管理平台下发命令给主管控制器,则主管控制器会将接收到的信息保存在第一接口,主管控制器如果成功接收到命令并且控制器集群执行命令成功,则将控制器集群返回的信息通过第二接口发送给云管理平台。当云管理平台的内存数据与控制器集群的内存数据一致时,云管理平台会显示绿灯。如果控制器集群没有成功执行命令,那么第二接口处无法更新信息,此时与第一接口信息有差异,云管理平台的连接页面会显示红灯,同时显示数据差异点。云管理平台的连接页面中的子页面有操作日志,详细记录云管理平台的每一步操作,同时在云管理平台的交互界面上,每一步操作也对应设置有显示灯,例如信息下发操作成功后,对应于该操作的显示灯显示为绿灯。如果下发的操作没有成功,那么对应该操作的显示灯显示为红灯,这样能更加直观地反馈出到底是哪一步操作出了问题。
在某些实施方式中,该云管理平台审计控制器集群数据的方法还包括:S50、当云管理平台解除与控制器集群的连接关系时,云管理平台向主管控制器发送解除通知,接收到主管控制器的回复消息后,分别与第一接口和第二接口断开连接关系。
如果主管控制器不再与云管理平台连接,则可以直接在云管理平台的连接界面进行解绑操作。此时两个接口不再关联。
本申请实施例提供的方法,由云管理平台纳管控制器集群,云管理平台直接通过主管控制器的接口与主管控制器相连接,舍弃传统的插件调用连接方式,具体地,在主管控制器上设置两个接口,一个接口用来接收云管理平台下发的信息,一个接口可以查询主管控制器的内存数据,在UI界面上可以直观了解到云管理平台和主管控制器的内存数据是否有差异,如果有,则显示差异数据。
本申请实施例的方法能够成功在控制器和云管理平台创建两个专用接口用来保存数据,两个数据库的交互能够动态实时更新。云管理平台成功纳管控制器后,利用接口调用数据库来进行数据实时同步。第一个接口用来保存云平台下发的数据,第二个接口用来保存控制器自身的数据。两个接口的数据库都保存在控制器上。云平台纳管控制器后与控制器建立连接,控制器也开放这两个接口供云平台使用。云平台每次下发的命令数据都会保存在第一个接口的数据库表中,控制器接收到命令去创建的数据保存在第二个接口的数据库表中,这两个接口的数据库信息保持一致代表云平台和控制器两边的数据一致。云平台每次去审计时都会去读取这两个接口的数据库信息来进行对比。
通过本方案,省去了插件这一环节,为开发人员和维护人员减轻了很大一部分负担。同时能够直观了解到云管理平台和控制器集群存在的数据差异,能直观了解云管理平台和控制器的数据是否一致,避免了因为两侧数据不一致所导致的定位困难的问题。
如图4所示,本申请的另一个实施例提供了一种云管理平台审计控制器集群数据的系统,包括云管理平台和控制器集群;其中,云管理平台用于执行云管理平台审计控制器集群数据的方法;云管理平台所执行的云管理平台审计控制器集群数据的方法,包括以下步骤:
1)纳管控制器集群;
2)接收来自所述控制器集群的主管控制器的所述控制器集群的内存数据;
3)将自身内存数据与所述控制器集群的内存数据进行对比,并显示对比结果。
在某些实施方式中,云管理平台所执行的云管理平台审计控制器集群数据的方法还包括:4)当所述云管理平台解除与所述控制器集群的连接关系时,所述云管理平台向所述主管控制器发送解除通知,接收到所述主管控制器的回复消息后,分别与所述第一接口和所述第二接口断开连接关系。
在某些实施方式中,所述纳管控制器集群,包括:
(1)向所述主管控制器发送连接请求;
(2)接收所述主管控制器的接口信息;
(3)根据所述主管控制器的接口信息连接所述第一接口和所述第二接口;
(4)向所述第一接口发送所述云管理平台的内存数据,并读取所述第二接口内的内存数据。
在某些实施方式中,所述显示对比结果包括:
当云管理平台的内存数据与控制器集群的内存数据一致时,云管理平台以第一显示方式显示;
当云管理平台的内存数据与控制器集群的内存数据不一致时,云管理平台以第二显示方式显示。
在某些实施方式中,所述显示对比结果还包括:显示云管理平台的内存数据中与控制器集群的内存数据不一致的数据。
所述控制器集群用于执行一种云管理平台审计控制器集群数据的方法,该方法包括以下步骤:
1)在所述控制器集群的主管控制器上设置第一接口和第二接口,所述第一接口用于接收云管理平台下发的信息,所述第二接口用于保存所述控制器集群的内存数据;所述控制器集群还包括与所述主管控制器相连接的成员控制器;
2)所述主管控制器实时获取各所述成员控制器的内存数据,并将各所述成员控制器的内存数据及自身内存数据存储于所述第二接口内;
3)接受云管理平台的纳管;
4)由所述主管控制器通过所述第二接口发送所述控制器集群的内存数据。
如图5所示,本申请的另一实施例提供了一种电子设备60,包括存储器601、处理器600及存储在存储器601上并可在处理器600上运行的计算机程序,处理器600执行所述程序,以实现上述的云管理平台审计控制器集群数据的方法。该电子设备60还包括总线602和通信接口603,处理器600、通信接口603和存储器601通过总线602相连接。
本申请的另一实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以实现上述的云管理平台审计控制器集群数据的方法。计算机可读存储介质的例子包括但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质等。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述实施例仅表达了本申请的实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种云管理平台审计控制器集群数据的方法,其特征在于,应用于控制器集群,包括:
在所述控制器集群的主管控制器上设置第一接口和第二接口,所述第一接口用于接收云管理平台下发的信息,所述第二接口用于保存所述控制器集群的内存数据;所述控制器集群还包括与所述主管控制器相连接的成员控制器;
所述主管控制器实时获取各所述成员控制器的内存数据,并将各所述成员控制器的内存数据及自身内存数据存储于所述第二接口内;
接受云管理平台的纳管;
由所述主管控制器通过所述第二接口发送所述控制器集群的内存数据。
2.根据权利要求1所述的方法,其特征在于,所述自身内存数据包括主管控制器的IP、端口、用户名、密码以及对接通用唯一识别码。
3.一种云管理平台审计控制器集群数据的方法,其特征在于,应用于云管理平台,包括:
纳管控制器集群,在所述控制器集群的主管控制器上设置第一接口和第二接口,所述第一接口用于接收云管理平台下发的信息,所述第二接口用于保存所述控制器集群的内存数据;
接收来自所述控制器集群的主管控制器的所述控制器集群的内存数据;
将自身内存数据与所述控制器集群的内存数据进行对比,并显示对比结果。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:当所述云管理平台解除与所述控制器集群的连接关系时,所述云管理平台向所述主管控制器发送解除通知,接收到所述主管控制器的回复消息后,分别与所述第一接口和所述第二接口断开连接关系。
5.根据权利要求3所述的方法,其特征在于,所述纳管控制器集群,包括:
向所述主管控制器发送连接请求;
接收所述主管控制器的接口信息;
根据所述主管控制器的接口信息分别连接所述第一接口和所述第二接口;
向所述第一接口发送所述云管理平台的内存数据,并读取所述第二接口内的内存数据。
6.根据权利要求3所述的方法,其特征在于,所述显示对比结果包括:
当云管理平台的内存数据与控制器集群的内存数据一致时,云管理平台以第一显示方式显示;
当云管理平台的内存数据与控制器集群的内存数据不一致时,云管理平台以第二显示方式显示。
7.根据权利要求6所述的方法,其特征在于,所述显示对比结果还包括:显示云管理平台的内存数据中与控制器集群的内存数据不一致的数据。
8.一种云管理平台审计控制器集群数据的系统,其特征在于,包括云管理平台和控制器集群;其中,所述云管理平台用于执行如权利要求3-7中任一项所述的云管理平台审计控制器集群数据的方法;所述控制器集群用于执行如权利要求1或2所述的云管理平台审计控制器集群数据的方法。
9.一种电子设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-7中任一所述的云管理平台审计控制器集群数据的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以实现如权利要求1-7中任一所述的云管理平台审计控制器集群数据的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011052738.4A CN112291081B (zh) | 2020-09-29 | 2020-09-29 | 云管理平台审计控制器集群数据的方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011052738.4A CN112291081B (zh) | 2020-09-29 | 2020-09-29 | 云管理平台审计控制器集群数据的方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112291081A CN112291081A (zh) | 2021-01-29 |
CN112291081B true CN112291081B (zh) | 2022-06-28 |
Family
ID=74421533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011052738.4A Active CN112291081B (zh) | 2020-09-29 | 2020-09-29 | 云管理平台审计控制器集群数据的方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112291081B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113919799B (zh) * | 2021-09-09 | 2022-04-22 | 广州鲁邦通智能科技有限公司 | 一种云管理平台审计控制器集群数据的方法及系统 |
CN115484174B (zh) * | 2022-09-13 | 2023-07-04 | 建信金融科技有限责任公司 | 基于智能识别的纳管方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917044A (zh) * | 2012-10-17 | 2013-02-06 | 广州杰赛科技股份有限公司 | 一种云管理平台和云平台间数据同步的方法 |
KR101474872B1 (ko) * | 2014-01-09 | 2014-12-19 | 성균관대학교산학협력단 | 클라우드 상에 가상 클러스터들의 효율적 구축을 위한 탄력적 가상 클러스터 관리 방법, 이를 이용한 가상 클러스터 관리 장치 및 클라우드 시스템 |
CN105635311A (zh) * | 2016-01-22 | 2016-06-01 | 广东亿迅科技有限公司 | 一种云管理平台中资源池信息同步的方法 |
WO2017188928A1 (en) * | 2016-04-25 | 2017-11-02 | Hewlett Packard Enterprise Development Lp | Persona object to access data |
CN107770271A (zh) * | 2017-10-20 | 2018-03-06 | 南方电网科学研究院有限责任公司 | 集群机器人云控制方法、装置和系统 |
CN109379398A (zh) * | 2018-08-31 | 2019-02-22 | 北京奇艺世纪科技有限公司 | 一种数据同步方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9401954B2 (en) * | 2013-11-06 | 2016-07-26 | International Business Machines Corporation | Scaling a trusted computing model in a globally distributed cloud environment |
-
2020
- 2020-09-29 CN CN202011052738.4A patent/CN112291081B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917044A (zh) * | 2012-10-17 | 2013-02-06 | 广州杰赛科技股份有限公司 | 一种云管理平台和云平台间数据同步的方法 |
KR101474872B1 (ko) * | 2014-01-09 | 2014-12-19 | 성균관대학교산학협력단 | 클라우드 상에 가상 클러스터들의 효율적 구축을 위한 탄력적 가상 클러스터 관리 방법, 이를 이용한 가상 클러스터 관리 장치 및 클라우드 시스템 |
CN105635311A (zh) * | 2016-01-22 | 2016-06-01 | 广东亿迅科技有限公司 | 一种云管理平台中资源池信息同步的方法 |
WO2017188928A1 (en) * | 2016-04-25 | 2017-11-02 | Hewlett Packard Enterprise Development Lp | Persona object to access data |
CN107770271A (zh) * | 2017-10-20 | 2018-03-06 | 南方电网科学研究院有限责任公司 | 集群机器人云控制方法、装置和系统 |
CN109379398A (zh) * | 2018-08-31 | 2019-02-22 | 北京奇艺世纪科技有限公司 | 一种数据同步方法及装置 |
Non-Patent Citations (2)
Title |
---|
A survey of management interfaces for eucalyptus cloud;A.M. Lonea等;《2012 7th IEEE International Symposium on Applied Computational Intelligence and Informatics (SACI)》;20120730;全文 * |
混合云管理系统中公有云服务功能的设计与实现;高士连;《中国优秀硕士学位论文全文数据库》;20190115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112291081A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7937455B2 (en) | Methods and systems for modifying nodes in a cluster environment | |
US10649761B2 (en) | Application upgrade method and apparatus | |
EP2904739B1 (en) | Discovering, validating, and configuring hardware-inventory components | |
US20180063028A1 (en) | Configuring a service based on manipulations of graphical representations of abstractions of resources | |
US7383541B1 (en) | Method and apparatus providing interoperation of execution images of different versions | |
US11374827B2 (en) | System for simultaneous viewing and editing of multiple network device configurations | |
WO2009012696A1 (fr) | Procédé de gestion de configuration de lot de dispositifs de communication et son appareil | |
CN109039788B (zh) | 网络设备的端口配置方法、装置和存储介质 | |
CN112291081B (zh) | 云管理平台审计控制器集群数据的方法、系统及存储介质 | |
CN103164244A (zh) | 一种基于通用可扩展固件接口的固件系统远程更新方法 | |
CN115220874B (zh) | 一种Kubernetes集群部署方法、装置、设备及存储介质 | |
CN117675555A (zh) | 从网关配置方法、电子设备和计算机可读存储介质 | |
CN109918096A (zh) | 一种服务器操作系统的安装方法、系统及相关组件 | |
CN109726546A (zh) | 一种权限管理方法及装置 | |
CN115051846A (zh) | 基于超融合平台的k8s集群的部署方法及电子设备 | |
CN117908904A (zh) | 一种k8s集群部署及运维管理的方法和系统 | |
US20190386886A1 (en) | Method and system for virtual network service activation | |
CN111339055A (zh) | 大数据集群扩容方法及装置 | |
CN109688000B (zh) | 一种同时接入多个iptv网管服务器平台的方法 | |
US20230379208A1 (en) | Cloud automation agents and method of use | |
EP3582440B1 (en) | Method and system for virtual network service activation | |
CN114024921B (zh) | 一种隧道协同方法、装置、设备及可读存储介质 | |
CN116455769A (zh) | 一种故障网络设备的业务迁移方法、设备及介质 | |
US20200228399A1 (en) | Policy-based temporal domain configuration architecture | |
WO2023196398A1 (en) | Cloud automation microbots and method of use |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |