CN112612495A - 升级保护方法、装置、设备及存储介质 - Google Patents

升级保护方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112612495A
CN112612495A CN202011574257.XA CN202011574257A CN112612495A CN 112612495 A CN112612495 A CN 112612495A CN 202011574257 A CN202011574257 A CN 202011574257A CN 112612495 A CN112612495 A CN 112612495A
Authority
CN
China
Prior art keywords
upgrade
virtual machine
upgrading
source computer
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011574257.XA
Other languages
English (en)
Inventor
周波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Clerware Technology Co ltd
Original Assignee
Shenzhen Clerware Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Clerware Technology Co ltd filed Critical Shenzhen Clerware Technology Co ltd
Priority to CN202011574257.XA priority Critical patent/CN112612495A/zh
Publication of CN112612495A publication Critical patent/CN112612495A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及计算机灾备领域,公开了一种升级保护方法、装置、设备及存储介质,所述方法包括:在检测到向源计算机发送的升级指令时,拦截所述升级指令;获取所述源计算机的备份数据集;根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;在升级演练结果为演练通过时,放行所述升级指令。由于本发明是通过拦截源计算机的升级指令,根据源计算机的备份数据和升级指令通过在虚拟机中进行升级演练,根据升级演练的结果判断是否放行源计算机的升级行为,可以规避源计算机升级带来的风险,保障了源计算机业务系统的连续性。

Description

升级保护方法、装置、设备及存储介质
技术领域
本发明涉及计算机灾备技术领域,尤其涉及一种升级保护方法、装置、设备及存储介质。
背景技术
计算机升级可通过自动触发或者人为手动触发升级操作,计算机升级操作包括但不限于:操作系统升级、系统补丁更新、软件升级以及驱动的升级。计算机升级操作完成后,可能会导致原系统无法正常工作,最常见的是:系统升级之后再次启动计算机,工作不正常、硬件驱动更新后硬件无法识别、软件更新导致依赖软件无法正常工作等等。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供了一种升级保护方法、装置、设备及存储介质,旨在解决现有技术计算机升级后无法正常工作的技术问题。
为实现上述目的,本发明提供了一种升级保护方法,所述方法包括以下步骤:
在检测到向源计算机发送的升级指令时,拦截所述升级指令;
获取所述源计算机的备份数据集;
根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;
在升级演练结果为演练通过时,放行所述升级指令。
可选地,所述根据所述备份数据集和所述升级指令通过虚拟机进行升级演练,具体包括:
从所述备份数据集中选择目标备份数据;
基于所述目标备份数据构建虚拟机;
发送所述升级指令至所述虚拟机,通过所述虚拟机进行升级演练。
可选地,所述发送所述升级指令至所述虚拟机,通过所述虚拟机进行升级演练,具体包括:
启动所述虚拟机;
发送所述升级指令至所述虚拟机,以使所述虚拟机根据所述升级指令完成升级,得到升级虚拟机;
控制所述升级虚拟机执行预设操作验证升级后的系统。
可选地,所述基于所述目标备份数据构建虚拟机,具体包括:
基于所述目标备份数据确定待模拟的磁盘信息;
从所述目标备份数据中获取所述源计算机的硬件配置信息,根据所述硬件配置信息确定待模拟的硬件信息;
根据所述磁盘信息和所述虚拟硬件信息构建虚拟机。
可选地,所述根据所述磁盘信息和所述硬件信息构建虚拟机,具体包括:
根据所述源计算机的硬件配置信息确定所述源计算机的操作系统引导类型和所述源计算机的磁盘引导顺序;
根据所述磁盘信息组装虚拟磁盘;
根据所述虚拟磁盘、所述操作系统引导类型、所述硬件信息和所述磁盘引导顺序构建虚拟机。
可选地,所述根据所述备份数据集和所述升级指令通过虚拟机进行升级演练的步骤之后,所述方法还包括:
获取预设通过标准,根据所述预设通过标准验证升级演练结果;
在升级演练结果为演练失败时,丢弃所述升级指令,并发出升级失败提示信息。
可选地,所述在检测到向源计算机发送的升级指令时,拦截所述升级指令步骤之前,所述方法还包括:
实时检测向源计算机发送的升级指令。
此外,为实现上述目的,本发明还提出一种升级保护装置,所述装置包括:
拦截模块:用于在检测到向源计算机发送的升级指令时,拦截所述升级指令;
获取模块:用于获取所述源计算机的备份数据集;
升级演练模块:用于根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;
放行模块:用于在升级演练结果为演练通过时,放行所述升级指令。
此外,为实现上述目的,本发明还提出一种升级保护设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的升级保护程序,所述升级保护程序配置为实现如上文所述的升级保护方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有升级保护程序,所述升级保护程序被处理器执行时实现如上文所述的升级保护方法的步骤。
本发明提出的升级保护方法,通过在检测到向源计算机发送的升级指令时,拦截所述升级指令;获取所述源计算机的备份数据集;根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;在升级演练结果为演练通过时,放行所述升级指令。由于本发明是通过实时检测拦截向源计算机发送的升级指令,阻止源计算机的升级行为,根据源计算机的备份数据模拟出和源计算机硬件配置一致的虚拟机,根据升级指令通过在和源计算机硬件配置一致的虚拟机中进行升级演练,在升级演练通过时,放行源计算机的升级指令从而使源计算机完成升级,在升级演练结果不符合通过条件时,丢弃升级指令从而使源计算机放弃升级,可以规避源计算机升级带来的风险,保障了源计算机业务系统的连续性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的升级保护设备的结构示意图;
图2为本发明升级保护方法第一实施例的流程示意图;
图3为本发明升级保护方法第二实施例的流程示意图;
图4为本发明升级保护装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的升级保护设备结构示意图。
如图1所示,该升级保护设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对升级保护设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、数据存储模块、网络通信模块、用户接口模块以及升级保护程序。
在图1所示的升级保护设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明升级保护设备中的处理器1001、存储器1005可以设置在升级保护设备中,所述升级保护设备通过处理器1001调用存储器1005中存储的升级保护程序,并执行本发明实施例提供的升级保护方法。
本发明实施例提供了一种升级保护方法,参照图2,图2为本发明升级保护方法第一实施例的流程示意图。
本实施例中,所述升级保护方法包括以下步骤:
步骤S10:在检测到向源计算机发送的升级指令时,拦截所述升级指令;
需要说明的是,本实施例的执行主体是备份服务器,所述备份服务器可为云服务器、本地服务器或其他服务器,本实施例对此不作限制。
可理解的是,源计算机是指接收升级指令的计算机,源计算机可以根据接收到的升级指令完成相关升级操作,所述升级指令可以手动触发发送、自动触发发送或以其他方式触发发送,触发发送的升级指令可为操作系统升级指令、系统补丁更新指令、软件升级指令、驱动升级指令或其他方式的升级操作指令,本实施例对此不作限制。
应理解的是,升级指令是控制源计算机执行相关升级操作的指令,源计算机可以根据升级指令完成相关升级操作,拦截升级指令能阻止源计算机完成相关升级操作。
在具体实现中,例如:备份服务器检测到向源计算机发送的操作系统升级指令,马上拦截此指令,使得源计算机接收不到该操作系统升级指令,从而阻止源计算机操作系统的升级。
进一步地,为了规避升级带来的风险,保障业务系统的连续性,在所述步骤S10之前,所述方法还包括:
实时检测向源计算机发送的升级指令。
可理解的是,备份服务器可以在采用在源计算机启动升级监控模块、植入升级监控程序等方式来实现对源计算机升级行为的实时检测,可采用Hook操作系统创建进程的函数(比如:Windows下的CreateProcessA、CreateProcessW......;Linux下的Fork、vFork......),在替换后的函数里面检查启动的子进程是不是用于升级的,实时检测源计算机的升级行为,也可采用其他方法完成此操作,本实施例对此不做限制。
步骤S20:获取所述源计算机的备份数据集;
应理解的是,备份数据集可以通过CDP实时备份、定时备份或其他备份方式将源计算机磁盘数据和源计算机硬件配置信息备份到备份服务器,本实施例对此不作限制。
应理解的是,备份数据集是源计算机的磁盘数据在备份服务器备份数据的集合。
应理解的是,在获取源计算机的备份数据集时,备份服务器还会控制源计算机执行刷新磁盘缓存的操作。刷缓存是操作系统提供的接口,它的作用是将内存中的数据,写入到磁盘中。这样做的目的是刷新缓存后,可以保证升级需要的数据资源会写入到磁盘,进而会被备份到演练服务器。
可理解的是,由于网络时延可能会造成备份服务器在拦截升级指令的时候,升级相关的资源数据却没有传递到备份服务器。所以需要等待所有网络数据包都已经备份到备份服务器后,再获取源计算机的备份数据集。
步骤S30:根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;
可理解地是,虚拟机是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的虚拟计算机。在实体计算机中能够完成的工作在虚拟机中都能够实现。在计算机中创建虚拟机时,需要将实体机的部分硬盘和内存容量作为虚拟机的硬盘和内存容量。每个虚拟机都有独立的CMOS、硬盘和操作系统,可以像使用实体机一样对虚拟机进行操作。
应理解的是,备份服务器可以根据备份数据集构建虚拟机,通过构建的虚拟机和升级指令进行升级演练。
步骤S40:在升级演练结果为演练通过时,放行所述升级指令。
应理解的是,演练通过可为虚拟机根据升级指令升级后,执行预设操作之后系统能正常工作不卡死、重启之后可以正常进入系统或者其他通过条件,本实施例对此不作限制。
可理解的是,预设操作可为运行应用软件、运行测试软件、重启虚拟机后运行应用软件、重启虚拟机后运行测试软件或其他操作,本实施例对此不作限制。
可理解的是,升级演练的结果符合通过条件时,备份服务器放行升级指令,使源计算机重新启动升级进程,完成相应的升级。
进一步地,为了规避升级带来的风险,保障业务系统的连续性,在所述步骤S30之后,所述方法还包括:
获取预设通过标准,根据所述预设通过标准验证升级演练结果;在升级演练结果为演练失败时,丢弃所述升级指令,并发出升级失败提示信息。
可理解的是,预设通过标准可为执行操作之后系统能正常工作不卡死、重启虚拟机之后可以正常进入系统、虚拟机系统重启之后、执行用户定义脚本可以成功或其他验证通过标准,本实施例对此不作限制。
应理解的是,演练失败为升级演练的结果不符合预设通过标准,即可能存在:执行操作之后系统卡死、重启虚拟机之后不能正常进入系统、虚拟机系统重启之后执行用户定义脚本不能成功或其他不符合验证通过标准的情况。
可理解的是,在演练失败时,丢弃升级指令,此时计算机不能完成相应升级。
应理解的是,升级失败提示信息可以为升级失败原因、升级失败结果或者其他用于提示升级失败的通知,本实施例对此不作限制。
在具体实现中,例如:备份服务器检测到某一计算机欲执行升级操作,拦截所述计算机的升级指令,阻止其进行升级,根据所述计算机的备份数据模拟出一台虚拟机,在所述虚拟机中根据升级指令进行升级演练,在升级结束后,执行操作之后系统能正常工作不卡死或重启虚拟机之后可以正常进入系统,则升级演练结果为演练通过,备份服务器放行升级指令,使计算机完成升级,在升级后,执行操作系统不能正常工作,则升级演练结果为演练失败,此时服务器丢弃升级指令,使源计算机放弃此次升级,以规避升级后计算机不能正常工作的问题。
本实施例通过备份源计算机的磁盘数据和源计算机的硬件配置信息;实时检测源计算机的升级行为;在检测到向源计算机发送的升级指令时,拦截所述升级指令;获取所述源计算机的备份数据集;根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;在升级演练结果为演练通过时,放行所述升级指令;在升级演练结果为演练失败时,生成放弃升级指令;发送所述放弃升级指令至所述源计算机,以使所述源计算机根据所述放弃升级指令放弃升级。由于本实施例是通过实时检测、拦截源计算机的升级指令,阻止源计算机的升级行为,对源计算机的升级行为进行在虚拟机中升级演练,并根据升级演练的验证结果确定是否放行源计算机的升级行为,可以规避源计算机升级带来的风险,保障了源计算机业务系统的连续性。
参考图3,图3为本发明升级保护方法第二实施例的流程示意图。
基于上述第一实施例,在本实施例中,所述步骤S30包括:
步骤S301:从所述备份数据集中选择目标备份数据;
可理解的是,备份数据包括源计算机的磁盘数据、源计算机的硬件配置信息等数据,备份服务器可以根据上述数据确定虚拟机,选择备份数据可以自动选择、手动选择等方式,本实施例对此不作限制。
步骤S302:基于所述目标备份数据构建虚拟机;
可理解的是,选择备份数据后,经过分析和组装磁盘数据确定磁盘信息和硬件信息,根据所述磁盘信息和硬件信息,配合虚拟化技术可以模拟出和源计算机硬件配置一致的虚拟机。
进一步地,为了提高升级演练结果的准确性,所述步骤S302具体包括:
基于所述目标备份数据确定待模拟的磁盘信息;从所述目标备份数据中获取所述源计算机的硬件配置信息,根据所述硬件配置信息确定待模拟的硬件信息;根据所述磁盘信息和所述虚拟硬件信息构建虚拟机。
应理解的是,磁盘信息包括磁盘的容量、磁盘存储的数据等信息,硬件信息包括CPU、内存、网卡、引导类型、磁盘引导顺序等信息。
进一步地,为了提高升级演练结果的准确性,所述根据所述磁盘信息和所述硬件信息构建虚拟机,具体包括:根据所述源计算机的硬件配置信息确定所述源计算机的操作系统引导类型和所述源计算机的磁盘引导顺序;根据所述磁盘信息组装虚拟磁盘;根据所述虚拟磁盘、所述操作系统引导类型、所述硬件信息和所述磁盘引导顺序构建虚拟机。
可理解的是,磁盘信息基于目标备份数据获得,所以经过分析源计算机的硬件配置信息可以得到源计算机操作系统的引导类型(例如bios、uefi)和源计算机磁盘的引导顺序,根据虚拟磁盘和硬件信息,然后结合分析得到的源计算机的操作系统引导类型、源计算机的磁盘引导顺序构建虚拟机。
步骤S303:发送所述升级指令至所述虚拟机,通过所述虚拟机进行升级演练。
可理解的是,虚拟机在接收到升级指令后,能根据升级指令完成相应的升级,通过升级后的虚拟机验证升级后的系统。
进一步地,为了提高升级演练结果的准确性,所述步骤S303具体包括:
启动所述虚拟机;发送所述升级指令至所述虚拟机,以使所述虚拟机根据所述升级指令完成升级,得到升级虚拟机;控制所述升级虚拟机执行预设操作验证升级后的系统。
本实施例通过从所述备份数据集中选择备份数据,根据所述备份数据确定虚拟机;发送所述升级指令至所述虚拟机以使所述虚拟机根据所述升级指令完成升级,控制升级后的虚拟机执行预设操作验证升级后的系统;在对虚拟机升级后的系统进行验证后,根据所述升级演练结果判断是否放行升级指令,进而在虚拟机中完成对源计算机的升级演练。由于本实施例是通过分析备份数据确定虚拟机的虚拟磁盘、硬件配置、操作系统引导类型和磁盘引导顺序,利用虚拟化技术模拟出和源计算机硬件配置一致的虚拟机进行升级演练,提高了升级演练结果的准确性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有升级保护程序,所述升级保护程序被处理器执行时实现如上文所述的升级保护方法的步骤。
参照图4,图4为本发明升级保护装置第一实施例的结构框图。
如图4所示,本发明实施例提出的升级保护装置包括:拦截模块10、获取模块20、升级演练模块30、放行模块40。
拦截模块10:用于在检测到向源计算机发送的升级指令时,拦截所述升级指令;
获取模块20:用于获取所述源计算机的备份数据集;
升级演练模块30:用于根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;
放行模块40:用于在升级演练结果为演练通过时,放行所述升级指令。
本实施例通过拦截模块10在检测到向源计算机发送的升级指令时,拦截所述升级指令;获取模块20获取所述源计算机的备份数据集;升级演练模块30根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;放行模块40在升级演练结果为演练通过时,放行所述升级指令。由于本实施例是通过拦截源计算机的升级指令,阻止源计算机的升级行为,根据源计算机的备份数据和升级指令通过虚拟机进行升级演练,在升级演练通过时,放行源计算机的升级指令从而使源计算机完成升级,可以规避源计算机升级带来的风险,保障了源计算机业务系统的连续性。
进一步地,为了为了规避升级带来的风险,保障业务系统的连续性,所述拦截模块10还用于实时检测向源计算机发送的升级指令。
进一步地,为了为了规避升级带来的风险,保障业务系统的连续性,所述升级演练模块30还用于从所述备份数据集中选择目标备份数据;基于所述目标备份数据构建虚拟机;发送所述升级指令至所述虚拟机,通过所述虚拟机进行升级演练。
进一步地,为了为了规避升级带来的风险,保障业务系统的连续性,所述升级演练模块30还用于启动所述虚拟机;发送所述升级指令至所述虚拟机,以使所述虚拟机根据所述升级指令完成升级,得到升级虚拟机;控制所述升级虚拟机执行预设操作验证升级后的系统。
进一步地,为了为了规避升级带来的风险,保障业务系统的连续性,所述升级演练模块30还用于基于所述目标备份数据确定待模拟的磁盘信息;从所述目标备份数据中获取所述源计算机的硬件配置信息,根据所述硬件配置信息确定待模拟的硬件信息;根据所述磁盘信息和所述虚拟硬件信息构建虚拟机。
进一步地,为了为了规避升级带来的风险,保障业务系统的连续性,所述升级演练模块30还用于根据所述源计算机的硬件配置信息确定所述源计算机的操作系统引导类型和所述源计算机的磁盘引导顺序;根据所述磁盘信息组装虚拟磁盘;根据所述虚拟磁盘、所述操作系统引导类型、所述硬件信息和所述磁盘引导顺序构建虚拟机。
进一步地,为了为了规避升级带来的风险,保障业务系统的连续性,所述放行模块40还用于获取预设通过标准,根据所述预设通过标准验证升级演练结果;在升级演练结果为演练失败时,丢弃所述升级指令,并发出升级失败提示信息。
本发明升级保护装置的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种升级保护方法,其特征在于,所述方法包括:
在检测到向源计算机发送的升级指令时,拦截所述升级指令;
获取所述源计算机的备份数据集;
根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;
在升级演练结果为演练通过时,放行所述升级指令。
2.如权利要求1所述的方法,其特征在于,所述根据所述备份数据集和所述升级指令通过虚拟机进行升级演练,具体包括:
从所述备份数据集中选择目标备份数据;
基于所述目标备份数据构建虚拟机;
发送所述升级指令至所述虚拟机,通过所述虚拟机进行升级演练。
3.如权利要求2所述的方法,其特征在于,所述发送所述升级指令至所述虚拟机,通过所述虚拟机进行升级演练,具体包括:
启动所述虚拟机;
发送所述升级指令至所述虚拟机,以使所述虚拟机根据所述升级指令完成升级,得到升级虚拟机;
控制所述升级虚拟机执行预设操作验证升级后的系统。
4.如权利要求2所述的方法,其特征在于,所述基于所述目标备份数据构建虚拟机,具体包括:
基于所述目标备份数据确定待模拟的磁盘信息;
从所述目标备份数据中获取所述源计算机的硬件配置信息,根据所述硬件配置信息确定待模拟的硬件信息;
根据所述磁盘信息和所述硬件信息构建虚拟机。
5.如权利要求4所述的方法,其特征在于,所述根据所述磁盘信息和所述硬件信息构建虚拟机,具体包括:
根据所述源计算机的硬件配置信息确定所述源计算机的操作系统引导类型和所述源计算机的磁盘引导顺序;
根据所述磁盘信息组装虚拟磁盘;
根据所述虚拟磁盘、所述操作系统引导类型、所述硬件信息和所述磁盘引导顺序构建虚拟机。
6.如权利要求1~4任一项所述的方法,其特征在于,所述根据所述备份数据集和所述升级指令通过虚拟机进行升级演练的步骤之后,所述方法还包括:
获取预设通过标准,根据所述预设通过标准验证升级演练结果;
在升级演练结果为演练失败时,丢弃所述升级指令,并发出升级失败提示信息。
7.如权利要求1~4任一项所述的方法,其特征在于,所述在检测到向源计算机发送的升级指令时,拦截所述升级指令的步骤之前,所述方法还包括:
实时检测向源计算机发送的升级指令。
8.一种升级保护装置,其特征在于,所述装置包括:
拦截模块:用于在检测到向源计算机发送的升级指令时,拦截所述升级指令;
获取模块:用于获取所述源计算机的备份数据集;
升级演练模块:用于根据所述备份数据集和所述升级指令通过虚拟机进行升级演练;
放行模块:用于在升级演练结果为演练通过时,放行所述升级指令。
9.一种升级保护设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的升级保护程序,所述升级保护程序配置为实现如权利要求1至7中任一项所述的升级保护方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有升级保护程序,所述升级保护程序被处理器执行时实现如权利要求1至7任一项所述的升级保护方法的步骤。
CN202011574257.XA 2020-12-25 2020-12-25 升级保护方法、装置、设备及存储介质 Pending CN112612495A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011574257.XA CN112612495A (zh) 2020-12-25 2020-12-25 升级保护方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011574257.XA CN112612495A (zh) 2020-12-25 2020-12-25 升级保护方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN112612495A true CN112612495A (zh) 2021-04-06

Family

ID=75248096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011574257.XA Pending CN112612495A (zh) 2020-12-25 2020-12-25 升级保护方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112612495A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113413A1 (en) * 2007-10-24 2009-04-30 Michael Reinz Offline Upgrades
CN106301876A (zh) * 2015-06-26 2017-01-04 中兴通讯股份有限公司 物理机升级方法、业务迁移方法及装置
US20180113728A1 (en) * 2016-10-24 2018-04-26 Vmware, Inc. Simulating end-to-end upgrade process in production environment
US20190339958A1 (en) * 2018-05-03 2019-11-07 Dell Products L. P. Secure firmware updates using virtual machines to validate firmware packages
CN110968392A (zh) * 2018-09-30 2020-04-07 华为技术有限公司 一种升级虚拟化模拟器的方法和装置
CN111381844A (zh) * 2018-12-27 2020-07-07 中兴通讯股份有限公司 更新车辆ecu固件的方法及装置
US20200257612A1 (en) * 2019-02-11 2020-08-13 Microstrategy Incorporated Validating software functionality

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090113413A1 (en) * 2007-10-24 2009-04-30 Michael Reinz Offline Upgrades
CN106301876A (zh) * 2015-06-26 2017-01-04 中兴通讯股份有限公司 物理机升级方法、业务迁移方法及装置
US20180113728A1 (en) * 2016-10-24 2018-04-26 Vmware, Inc. Simulating end-to-end upgrade process in production environment
US20190339958A1 (en) * 2018-05-03 2019-11-07 Dell Products L. P. Secure firmware updates using virtual machines to validate firmware packages
CN110968392A (zh) * 2018-09-30 2020-04-07 华为技术有限公司 一种升级虚拟化模拟器的方法和装置
CN111381844A (zh) * 2018-12-27 2020-07-07 中兴通讯股份有限公司 更新车辆ecu固件的方法及装置
US20200257612A1 (en) * 2019-02-11 2020-08-13 Microstrategy Incorporated Validating software functionality

Similar Documents

Publication Publication Date Title
EP2245551B1 (en) Identification of elements of currently-executing component script
CN106598835B (zh) 一种应用的测试方法及装置、系统
CN106020865A (zh) 一种系统升级方法和装置
US10366226B2 (en) Malicious code analysis device and method based on external device connected via USB cable
CN105204902B (zh) 一种虚拟机的安全补丁升级方法,及装置
CN112698846B (zh) 一种Linux系统自动安装补丁的方法和系统
US20140033179A1 (en) Application testing
CN110543789A (zh) 手柄与第三方应用程序进行适配的方法、装置及存储介质
CN113485755B (zh) 设备驱动程序验证方法、装置、设备及存储介质
CN110727595A (zh) 一种应用登录界面识别方法、智能终端及存储介质
KR20150030297A (ko) 애플리케이션 자동 검증을 위한 검증장치, 단말장치, 시스템, 방법 및 컴퓨터로 판독 가능한 기록 매체
US7360074B2 (en) Method for remote flashing of a bios memory in a data processing system
CN112579361A (zh) 备份数据重建方法、装置、设备及存储介质
CN112612495A (zh) 升级保护方法、装置、设备及存储介质
EP3321808A1 (en) Verification system and verification method
CN112911283A (zh) 智能电视测试方法及装置
CN110134558B (zh) 一种服务器的检测方法和装置
CN111797016B (zh) 应用程序的测试方法、设备、存储介质及装置
CN113821264B (zh) 操作系统安装控制方法、安装控制系统及计算设备
CN116305133A (zh) 基于虚拟化的内核漏洞补丁的验证方法和装置
JP2014013457A (ja) パッチ判定プログラム、パッチ判定方法および情報処理装置
CN112882871B (zh) 主机冲突检测方法、装置、设备及存储介质
CN111796857B (zh) 热补丁发布方法、装置、设备及存储介质
CN115237441A (zh) 一种基于云平台的升级测试方法、装置及介质
CN115016775A (zh) 接口模拟方法及装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination