CN112463357B - 一种服务器带内数据安全交互的方法和设备 - Google Patents
一种服务器带内数据安全交互的方法和设备 Download PDFInfo
- Publication number
- CN112463357B CN112463357B CN202011178541.5A CN202011178541A CN112463357B CN 112463357 B CN112463357 B CN 112463357B CN 202011178541 A CN202011178541 A CN 202011178541A CN 112463357 B CN112463357 B CN 112463357B
- Authority
- CN
- China
- Prior art keywords
- management platform
- resource management
- physical resource
- virtual
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000003993 interaction Effects 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000004044 response Effects 0.000 claims abstract description 27
- 238000012795 verification Methods 0.000 claims description 36
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种服务器带内数据安全交互的方法和设备,该方法包括:将物理资源管理平台和虚拟资源管理平台的接口进行定义以使物理资源管理平台和虚拟资源管理平台相互通信;响应于接口定义完成,物理资源管理平台向虚拟资源管理平台创建订阅任务;在服务器中的各个设备上分别创建虚拟机,将各个设备的带内数据分别传输到相应的虚拟机中;每经阈值时间将所有虚拟机中接收到的带内数据发送给虚拟资源管理平台汇总,虚拟资源管理平台基于订阅任务将汇总的带内数据发送到物理资源管理平台。通过使用本发明的方案,能够解决管理平台与设备带内频繁交互,通过接口交互方式使之后数据接口变的更加灵活,无需修改底层设备数据,同时也降低物理资源管理平台的负载。
Description
技术领域
本领域涉及计算机领域,并且更具体地涉及一种服务器带内数据安全交互的方法和设备。
背景技术
在网络管理方面主要是带内管理和带外管理,其中带内管理是管理控制信息和数据信息走统一的物理通道进行传送数据,那么它的致命缺陷就是假如网络出现故障,那么不仅数据信息会丢失,其控制管理也会无法正常进行。而带外管理的就是通过不同的物理通道传送管理控制信息和数据信息,两者完全独立互不影响。对于一个带外管理物理资源平台,很多情况是需要获取并解析一些带内数据的。对于传统的方案,由于不能直接获取带内数据,那么此时直接让服务器主动推送带内数据到管理平台即可解决。但该方案和装置存在弊端,首先需要直接在设备上部署带内数据的采集和发送的脚本,并且脚本需要较高的执行权限,若此时脚本被非法篡改将直接威胁到设备数据和管理平台数据安全,同时性能数据需要事实获取,造成设备和管理平台交互频率过高,在非业务上占用大量资源,造成资源浪费。对于当前的带外管理平台,面对需要处理的大量设备带内数据,用传统的方案和装置即不安全、同时会造成业务资源浪费,管理平台本身是为了辅助业务更加平稳运行,不能因为需要获取带内数据,就让运行在带内的业务分出过多资源进行处理平台所需数据。因此亟需一种既能保证数据是准确的带内数据、数据传输安全、数据采集不占用设备过多资源和权限、数据接口复用、数据格式统一的方案。
发明内容
有鉴于此,本发明实施例的目的在于提出一种服务器带内数据安全交互的方法和设备,通过使用本发明的方法,能够解决管理平台与设备带内频繁交互,通过接口交互方式使之后数据接口变的更加灵活,无需修改底层设备数据,保障了数据安全、设备安全、降低设备负载,同时也降低物理资源管理平台的负载。
基于上述目的,本发明的实施例的一个方面提供了一种服务器带内数据安全交互的方法,包括以下步骤:
将物理资源管理平台和虚拟资源管理平台(虚拟资源管理平台是虚拟基础架构管理器,代表OpenStack中的组件)的接口进行定义以使物理资源管理平台和虚拟资源管理平台相互通信;
响应于接口定义完成,物理资源管理平台向虚拟资源管理平台创建订阅任务;
在服务器中的各个设备上分别创建虚拟机,将各个设备的带内数据分别传输到相应的虚拟机中;
每经阈值时间将所有虚拟机中接收到的带内数据发送给虚拟资源管理平台汇总,虚拟资源管理平台基于订阅任务将汇总的带内数据发送到物理资源管理平台
根据本发明的一个实施例,还包括:
响应于接口定义完成,物理资源管理平台与虚拟资源管理平台进行相互认证。
根据本发明的一个实施例,响应于接口定义完成,物理资源管理平台与虚拟资源管理平台进行相互认证包括:
虚拟资源管理平台向物理资源管理平台发放第一令牌;
响应于物理资源管理平台接收到第一令牌,物理资源管理平台向虚拟资源管理平台发送第一令牌、物理资源管理平台的用户名和密码、虚拟资源管理平台向物理资源管理平台申请令牌的地址;
响应于虚拟资源管理平台接收到的第一令牌验证通过,基于申请到的令牌的地址向物理资源管理平台申请第二令牌并将物理资源管理平台的用户名和密码发送到物理资源管理平台以验证;
响应于物理资源管理平台接收到的用户名和密码验证通过,将物理资源管理平台的第二令牌和推送地址发送给虚拟资源管理平台;
虚拟资源管理平台保存推送地址,并将接收到的第二令牌发送给物理资源管理平台以进行验证;
响应于物理资源管理平台接收到的第二令牌验证通过,物理资源管理平台向虚拟资源管理平台发送验证通过的响应信息;
响应于虚拟资源管理平台接收到响应信息,每经过预设时间将汇总的带内数据推送到推送地址中。
根据本发明的一个实施例,带内数据包括CPU利用率、内存利用率、文件系统数据和网口数据。
根据本发明的一个实施例,汇总的带内数据包括带内数据对应设备的设备编号、设备地址和设备名称。
本发明的实施例的另一个方面,还提供了一种服务器带内数据安全交互的设备,设备包括:
定义模块,定义模块配置为将物理资源管理平台和虚拟资源管理平台的接口进行定义以使物理资源管理平台和虚拟资源管理平台相互通信;
创建模块,创建模块配置为响应于接口定义完成,物理资源管理平台向虚拟资源管理平台创建订阅任务;
传输模块,传输模块配置为在服务器中的各个设备上分别创建虚拟机,将各个设备的带内数据分别传输到相应的虚拟机中;
发送模块,发送模块配置为每经阈值时间将所有虚拟机中接收到的带内数据发送给虚拟资源管理平台汇总,虚拟资源管理平台基于订阅任务将汇总的带内数据发送到物理资源管理平台。
根据本发明的一个实施例,还包括认证模块,认证模块配置为:
响应于接口定义完成,物理资源管理平台与虚拟资源管理平台进行相互认证。
根据本发明的一个实施例,认证模块还配置为:
虚拟资源管理平台向物理资源管理平台发放第一令牌;
响应于物理资源管理平台接收到第一令牌,物理资源管理平台向虚拟资源管理平台发送第一令牌、物理资源管理平台的用户名和密码、虚拟资源管理平台向物理资源管理平台申请令牌的地址;
响应于虚拟资源管理平台接收到的第一令牌验证通过,基于申请到的令牌的地址向物理资源管理平台申请第二令牌并将物理资源管理平台的用户名和密码发送到物理资源管理平台以验证;
响应于物理资源管理平台接收到的用户名和密码验证通过,将物理资源管理平台的第二令牌和推送地址发送给虚拟资源管理平台;
虚拟资源管理平台保存推送地址,并将接收到的第二令牌发送给物理资源管理平台以进行验证;
响应于物理资源管理平台接收到的第二令牌验证通过,物理资源管理平台向虚拟资源管理平台发送验证通过的响应信息;
响应于虚拟资源管理平台接收到响应信息,每经过预设时间将汇总的带内数据推送到推送地址中。
根据本发明的一个实施例,带内数据包括CPU利用率、内存利用率、文件系统数据和网口数据。
根据本发明的一个实施例,汇总的带内数据包括带内数据对应设备的设备编号、设备地址和设备名称。
本发明具有以下有益技术效果:本发明实施例提供的服务器带内数据安全交互的方法,通过在服务器中的各个设备上分别创建虚拟机,将各个设备的带内数据分别传输到相应的虚拟机中;每经阈值时间将所有虚拟机中接收到的带内数据发送给虚拟资源管理平台汇总;将物理资源管理平台和虚拟资源管理平台的接口进行定义以使物理资源管理平台和虚拟资源管理平台相互通信;响应于接口定义完成,物理资源管理平台向虚拟资源管理平台创建订阅任务并基于订阅任务将汇总的带内数据发送到物理资源管理平台的技术方案,能够解决管理平台与设备带内频繁交互,通过接口交互方式使之后数据接口变的更加灵活,无需修改底层设备数据,保障了数据安全、设备安全、降低设备负载,同时也降低物理资源管理平台的负载。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的服务器带内数据安全交互的方法的示意性流程图;
图2为根据本发明一个实施例的服务器带内数据安全交互的设备的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
基于上述目的,本发明的实施例的第一个方面,提出了一种服务器带内数据安全交互的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1将物理资源管理平台和虚拟资源管理平台的接口进行定义以使物理资源管理平台和虚拟资源管理平台相互通信,在上层两平台间制定接口规范,将所需的数据按照Restful接口风格定义接口,之后通过接口进行交互,若涉及数据结构变更,只需要改变接口内容即可,不需要对设备或者虚机有任何操作;
S2响应于接口定义完成,物理资源管理平台向虚拟资源管理平台创建订阅任务,物理资源管理平台向虚拟资源管理平台创建订阅任务,虚拟资源管理平台会将汇总的带内数据定期推送到物理资源管理平台,物理资源管理平台只需要接收一次数据就可以获得所有设备的带内数据,避免了物理资源管理平台与设备的频繁交互;
S3在服务器中的各个设备上分别创建虚拟机,将各个设备的带内数据分别传输到相应的虚拟机中,可以在一个设备创建一个或多个虚拟机,需要收集的带内数据需要传输到每一个虚拟中或者只传输到一个虚拟机,传输有带内数据的虚拟机需要进行下面的步骤;
S4每经阈值时间将所有虚拟机中接收到的带内数据发送给虚拟资源管理平台汇总,虚拟资源管理平台基于订阅任务将汇总的带内数据发送到物理资源管理平台,只要是接收有带内数据的虚拟机都需要与虚拟资源管理平台连接并把接收到的带内数据定期发送到虚拟资源管理平台,虚拟资源管理平台接收到所有设备的带内数据并把这些带内数据汇总成一个文件或一个数据包。
通过本发明的技术方案,能够解决管理平台与设备带内频繁交互,通过接口交互方式使之后数据接口变的更加灵活,无需修改底层设备数据,保障了数据安全、设备安全、降低设备负载,同时也降低物理资源管理平台的负载。
在本发明的一个优选实施例中,还包括:
响应于接口定义完成,物理资源管理平台与虚拟资源管理平台进行相互认证。两个平台的相互认证机制可以保证数据的安全和设备的安全,避免没有权限的其他设备获取带内数据。
在本发明的一个优选实施例中,响应于接口定义完成,物理资源管理平台与虚拟资源管理平台进行相互认证包括:
虚拟资源管理平台向物理资源管理平台发放第一令牌;
响应于物理资源管理平台接收到第一令牌,物理资源管理平台向虚拟资源管理平台发送第一令牌、物理资源管理平台的用户名和密码、虚拟资源管理平台向物理资源管理平台申请令牌的地址,物理资源管理平台向虚拟资源管理平台发送第一令牌主要是让虚拟资源管理平台进行验证以表明物理资源管理平台具有权限;
响应于虚拟资源管理平台接收到的第一令牌验证通过,基于申请到的令牌的地址向物理资源管理平台申请第二令牌并将物理资源管理平台的用户名和密码发送到物理资源管理平台以验证;
响应于物理资源管理平台接收到的用户名和密码验证通过,将物理资源管理平台的第二令牌和推送地址发送给虚拟资源管理平台;
虚拟资源管理平台保存推送地址,并将接收到的第二令牌发送给物理资源管理平台以进行验证;
响应于物理资源管理平台接收到的第二令牌验证通过,物理资源管理平台向虚拟资源管理平台发送验证通过的响应信息;
响应于虚拟资源管理平台接收到响应信息,每经过预设时间将汇总的带内数据推送到推送地址中。
在本发明的一个优选实施例中,带内数据包括CPU利用率、内存利用率、文件系统数据和网口数据。文件系统数据又包含磁盘容量、磁盘挂载路径、磁盘已使用容量、磁盘利用率,网口数据包含网卡BDF、网卡的ipv4地址、网卡ipv6地址,网卡接收字节率、网卡发送字节率。还包括其他带内数据,带内数据主要是能提供一些涉及到计算各种模块使用率和网口实时的信息,这些信息通过带外是无法获取的。但是对于物理资源管理平台来说,通过带外管理保证了管理和业务的隔离,但是无法获取同样有很大价值的带内信息,但带内信息又与带外管理理念相违背,那么采用这种引入虚拟资源管理平台,同时采用接口认证、交互、反馈的形式不仅解决了安全相关的问题,还解决了设备需要频繁与管理端交互的问题。
在本发明的一个优选实施例中,汇总的带内数据包括带内数据对应设备的设备编号、设备地址和设备名称。
通过本发明的技术方案,能够解决管理平台与设备带内频繁交互,通过接口交互方式使之后数据接口变的更加灵活,无需修改底层设备数据,保障了数据安全、设备安全、降低设备负载,同时也降低物理资源管理平台的负载。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种服务器带内数据安全交互的设备,如图2所示,设备200包括:
定义模块,定义模块配置为将物理资源管理平台和虚拟资源管理平台的接口进行定义以使物理资源管理平台和虚拟资源管理平台相互通信;
创建模块,创建模块配置为响应于接口定义完成,物理资源管理平台向虚拟资源管理平台创建订阅任务;
传输模块,传输模块配置为在服务器中的各个设备上分别创建虚拟机,将各个设备的带内数据分别传输到相应的虚拟机中;
发送模块,发送模块配置为每经阈值时间将所有虚拟机中接收到的带内数据发送给虚拟资源管理平台汇总,虚拟资源管理平台基于订阅任务将汇总的带内数据发送到物理资源管理平台。
在本发明的一个优选实施例中,还包括认证模块,认证模块配置为:
响应于接口定义完成,物理资源管理平台与虚拟资源管理平台进行相互认证。
在本发明的一个优选实施例中,认证模块还配置为:
虚拟资源管理平台向物理资源管理平台发放第一令牌;
响应于物理资源管理平台接收到第一令牌,物理资源管理平台向虚拟资源管理平台发送第一令牌、物理资源管理平台的用户名和密码、虚拟资源管理平台向物理资源管理平台申请令牌的地址;
响应于虚拟资源管理平台接收到的第一令牌验证通过,基于申请到的令牌的地址向物理资源管理平台申请第二令牌并将物理资源管理平台的用户名和密码发送到物理资源管理平台以验证;
响应于物理资源管理平台接收到的用户名和密码验证通过,将物理资源管理平台的第二令牌和推送地址发送给虚拟资源管理平台;
虚拟资源管理平台保存推送地址,并将接收到的第二令牌发送给物理资源管理平台以进行验证;
响应于物理资源管理平台接收到的第二令牌验证通过,物理资源管理平台向虚拟资源管理平台发送验证通过的响应信息;
响应于虚拟资源管理平台接收到响应信息,每经过预设时间将汇总的带内数据推送到推送地址中。
在本发明的一个优选实施例中,带内数据包括CPU利用率、内存利用率、文件系统数据和网口数据。
在本发明的一个优选实施例中,汇总的带内数据包括带内数据对应设备的设备编号、设备地址和设备名称。
上述实施例,特别是任何“优选”实施例是实现的可能示例,并且仅为了清楚地理解本发明的原理而提出。可以在不脱离本文所描述的技术的精神和原理的情况下对上述实施例进行许多变化和修改。所有修改旨在被包括在本公开的范围内并且由所附权利要求保护。
Claims (6)
1.一种服务器带内数据安全交互的方法,其特征在于,包括以下步骤:
将物理资源管理平台和虚拟资源管理平台的接口进行定义以使所述物理资源管理平台和所述虚拟资源管理平台相互通信;
响应于接口定义完成,所述物理资源管理平台向所述虚拟资源管理平台创建订阅任务;
在服务器中的各个设备上分别创建虚拟机,将各个设备的带内数据分别传输到相应的虚拟机中;
每经阈值时间将所有虚拟机中接收到的带内数据发送给所述虚拟资源管理平台汇总,所述虚拟资源管理平台基于所述订阅任务将汇总的带内数据发送到所述物理资源管理平台;
响应于接口定义完成,所述物理资源管理平台与所述虚拟资源管理平台进行相互认证,其中响应于接口定义完成,所述物理资源管理平台与所述虚拟资源管理平台进行相互认证包括:
所述虚拟资源管理平台向所述物理资源管理平台发放第一令牌;
响应于所述物理资源管理平台接收到所述第一令牌,所述物理资源管理平台向所述虚拟资源管理平台发送所述第一令牌、所述物理资源管理平台的用户名和密码、所述虚拟资源管理平台向所述物理资源管理平台申请令牌的地址;
响应于所述虚拟资源管理平台接收到的所述第一令牌验证通过,基于所述申请到的令牌的地址向所述物理资源管理平台申请第二令牌并将所述物理资源管理平台的用户名和密码发送到所述物理资源管理平台以验证;
响应于所述物理资源管理平台接收到的用户名和密码验证通过,将所述物理资源管理平台的所述第二令牌和推送地址发送给所述虚拟资源管理平台;
所述虚拟资源管理平台保存所述推送地址,并将接收到的所述第二令牌发送给所述物理资源管理平台以进行验证;
响应于所述物理资源管理平台接收到的所述第二令牌验证通过,所述物理资源管理平台向所述虚拟资源管理平台发送验证通过的响应信息;
响应于所述虚拟资源管理平台接收到所述响应信息,每经过预设时间将汇总的带内数据推送到所述推送地址中。
2.根据权利要求1所述的方法,其特征在于,所述带内数据包括CPU利用率、内存利用率、文件系统数据和网口数据。
3.根据权利要求1所述的方法,其特征在于,所述汇总的带内数据包括带内数据对应设备的设备编号、设备地址和设备名称。
4.一种服务器带内数据安全交互的设备,其特征在于,所述设备包括:
定义模块,所述定义模块配置为将物理资源管理平台和虚拟资源管理平台的接口进行定义以使所述物理资源管理平台和所述虚拟资源管理平台相互通信;
创建模块,所述创建模块配置为响应于接口定义完成,所述物理资源管理平台向所述虚拟资源管理平台创建订阅任务;
传输模块,所述传输模块配置为在服务器中的各个设备上分别创建虚拟机,将各个设备的带内数据分别传输到相应的虚拟机中;
发送模块,所述发送模块配置为每经阈值时间将所有虚拟机中接收到的带内数据发送给所述虚拟资源管理平台汇总,所述虚拟资源管理平台基于所述订阅任务将汇总的带内数据发送到所述物理资源管理平台;
认证模块,所述认证模块配置为响应于接口定义完成,所述物理资源管理平台与所述虚拟资源管理平台进行相互认证,所述认证模块还配置为所述虚拟资源管理平台向所述物理资源管理平台发放第一令牌,响应于所述物理资源管理平台接收到所述第一令牌,所述物理资源管理平台向所述虚拟资源管理平台发送所述第一令牌、所述物理资源管理平台的用户名和密码、所述虚拟资源管理平台向所述物理资源管理平台申请令牌的地址,响应于所述虚拟资源管理平台接收到的所述第一令牌验证通过,基于所述申请到的令牌的地址向所述物理资源管理平台申请第二令牌并将所述物理资源管理平台的用户名和密码发送到所述物理资源管理平台以验证,响应于所述物理资源管理平台接收到的用户名和密码验证通过,将所述物理资源管理平台的所述第二令牌和推送地址发送给所述虚拟资源管理平台,所述虚拟资源管理平台保存所述推送地址,并将接收到的所述第二令牌发送给所述物理资源管理平台以进行验证,响应于所述物理资源管理平台接收到的所述第二令牌验证通过,所述物理资源管理平台向所述虚拟资源管理平台发送验证通过的响应信息,响应于所述虚拟资源管理平台接收到所述响应信息,每经过预设时间将汇总的带内数据推送到所述推送地址中。
5.根据权利要求4所述的设备,其特征在于,所述带内数据包括CPU利用率、内存利用率、文件系统数据和网口数据。
6.根据权利要求4所述的设备,其特征在于,所述汇总的带内数据包括带内数据对应设备的设备编号、设备地址和设备名称。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011178541.5A CN112463357B (zh) | 2020-10-29 | 2020-10-29 | 一种服务器带内数据安全交互的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011178541.5A CN112463357B (zh) | 2020-10-29 | 2020-10-29 | 一种服务器带内数据安全交互的方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112463357A CN112463357A (zh) | 2021-03-09 |
CN112463357B true CN112463357B (zh) | 2022-07-05 |
Family
ID=74834720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011178541.5A Active CN112463357B (zh) | 2020-10-29 | 2020-10-29 | 一种服务器带内数据安全交互的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112463357B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113852696A (zh) * | 2021-09-30 | 2021-12-28 | 济南浪潮数据技术有限公司 | 一种带内资源信息查询的方法、系统、设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104011685A (zh) * | 2012-12-26 | 2014-08-27 | 华为技术有限公司 | 一种虚拟机系统的资源管理方法、虚拟机系统和装置 |
CN104486255A (zh) * | 2014-12-30 | 2015-04-01 | 杭州华三通信技术有限公司 | 业务资源调度方法和装置 |
US20190057412A1 (en) * | 2017-08-16 | 2019-02-21 | Mastercard International Incorporated | Systems and Methods for Use in Facilitating Enrollment in Loyalty Accounts |
-
2020
- 2020-10-29 CN CN202011178541.5A patent/CN112463357B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104011685A (zh) * | 2012-12-26 | 2014-08-27 | 华为技术有限公司 | 一种虚拟机系统的资源管理方法、虚拟机系统和装置 |
CN104486255A (zh) * | 2014-12-30 | 2015-04-01 | 杭州华三通信技术有限公司 | 业务资源调度方法和装置 |
US20190057412A1 (en) * | 2017-08-16 | 2019-02-21 | Mastercard International Incorporated | Systems and Methods for Use in Facilitating Enrollment in Loyalty Accounts |
Also Published As
Publication number | Publication date |
---|---|
CN112463357A (zh) | 2021-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110944330B (zh) | Mec平台部署方法及装置 | |
CN111552676A (zh) | 基于区块链的存证方法、装置、设备及介质 | |
US9769266B2 (en) | Controlling access to resources on a network | |
US20160285858A1 (en) | Technologies for authentication and single-sign-on using device security assertions | |
KR101795592B1 (ko) | 기업용 클라우드 서비스의 접근 통제 방법 | |
US11570035B2 (en) | Techniques for accessing logical networks via a virtualized gateway | |
CN114124929A (zh) | 跨网络的数据处理方法和装置 | |
US20150304279A1 (en) | Peripheral Interface for Residential laaS | |
KR20140112643A (ko) | 이종 서비스 간 서비스 제공 방법과 사용자 단말 및 웹 서버 | |
CN112463357B (zh) | 一种服务器带内数据安全交互的方法和设备 | |
CN111212117A (zh) | 一种远程交互的方法和装置 | |
CN118300788A (zh) | 一种密码中间件、方法、设备及存储介质 | |
JP2009245268A (ja) | 業務管理システム | |
CN102685115B (zh) | 一种资源的访问方法、资源管理设备和系统 | |
CN111935195B (zh) | 分布式系统管理方法、装置、存储介质和分布式管理系统 | |
CN114095496A (zh) | 终端应用处理方法、边缘云应用服务器以及系统、介质 | |
CN102480475B (zh) | Web服务安全访问控制方法、装置及系统 | |
CN113905094A (zh) | 工业互联网集成方法、装置及系统 | |
CN118041704B (zh) | Kubernetes容器访问方法、装置、计算设备及存储介质 | |
CN106487706A (zh) | 基于TCP协议的设备功能许可的license认证方法及认证平台 | |
WO2022206811A1 (zh) | 一种云服务系统以及基于云服务的数据处理方法 | |
JP5835022B2 (ja) | 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム | |
CN117648177A (zh) | 一种基于混合云的数据处理方法、系统、终端及存储介质 | |
CN118734293A (zh) | 基板管理控制器的功能管理方法、装置、设备及可读介质 | |
CN116842536A (zh) | 操作系统的访问控制方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |