CN113395340A - 一种信息更新方法、装置、设备、系统和可读存储介质 - Google Patents
一种信息更新方法、装置、设备、系统和可读存储介质 Download PDFInfo
- Publication number
- CN113395340A CN113395340A CN202110631075.XA CN202110631075A CN113395340A CN 113395340 A CN113395340 A CN 113395340A CN 202110631075 A CN202110631075 A CN 202110631075A CN 113395340 A CN113395340 A CN 113395340A
- Authority
- CN
- China
- Prior art keywords
- application
- resource record
- information
- server
- target application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种信息更新方法、装置、设备、系统和可读存储介质,涉及通信技术领域,以保证代理服务器服务的稳定性。该方法包括:获取域名解析服务器发送的应用的资源记录;基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;根据所述更新信息更新代理服务器服务。本申请实施例可以保证代理服务器服务的稳定性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种信息更新方法、装置、设备、系统和可读存储介质。
背景技术
随着云技术的快速发展,传统互联网架构也加速了向容器环境的迁移。在迁移过程中,基于原生的物理环境部署的负载均衡服务,需要手工维护代理服务器与后端应用服务器的IP地址、端口对应关系的运行文件。容器环境的IP地址和端口会随着应用的发布或重启而发生变化。代理服务器运行文件的修改,需要手工加载操作才能生效。因此,对于容器化环境经常变化的环境,频繁加载操作,将会直接影响代理服务器服务的稳定性。
发明内容
本申请实施例提供一种信息更新方法、装置、设备、系统和可读存储介质,以保证代理服务器服务的稳定性。
第一方面,本申请实施例提供了一种信息更新方法,应用于路由配置中心,包括:
获取域名解析服务器发送的应用的资源记录;
基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;
根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
第二方面,本申请实施例还提供一种信息更新方法,应用于域名解析服务器,包括:
从容器应用服务器获取应用的资源记录;
向路由配置中心发送所述应用的资源记录,以使所述路由配置中心基于所述应用的资源记录,确定目标应用的更新信息,并根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
第三方面,本申请实施例还提供一种信息更新方法,包括:
从容器应用服务器获取应用的资源记录;
基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;
根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
第四方面,本申请实施例还提供一种信息更新装置,应用于路由配置中心,包括:
第一获取模块,用于获取域名解析服务器发送的应用的资源记录;
第一确定模块,用于基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;
第一更新模块,用于根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
第五方面,本申请实施例还提供一种信息更新系统,包括:路由配置中心、容器应用服务器以及域名解析服务器;
其中,所述容器应用服务器,用于获取应用的资源记录;
所述域名解析服务器,用于从所述容器应用服务器获取应用的资源记录,并向所述路由配置中心发送所述应用的资源记录,
所述路由配置中心,用于基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
第六方面,本申请实施例还提供一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的程序,所述处理器执行所述程序时实现如上所述的信息更新方法中的步骤。
第七方面,本申请实施例还提供一种可读存储介质,所述可读存储介质上存储程序,所述程序被处理器执行时实现如上所述的信息更新方法中的步骤。
在本申请实施例中,通过域名解析服务器获取应用的资源记录,并根据该资源记录确定目标应用的更新信息,然后,利用该更新信息更新代理服务器服务。因此,在本申请实施例中,容器应用服务器在从应用获得原始数据后,将其进行转换,得到资源记录并向所述域名解析服务器发送所述应用的资源记录,因此,利用本申请实施例可以在容器环境中直接将应用的资源记录发送给域名解析服务器,无需人工注册,从而减少了人为操作对生成的更新信息的影响,保证了代理服务器服务的稳定性。
附图说明
图1是本申请实施例提供的信息更新系统的示意图之一;
图2是本申请实施例提供的信息更新系统的示意图之二;
图3是本申请实施例提供的信息更新方法的流程图之一;
图4是本申请实施例提供的标签的结构体的示意图;
图5是本申请实施例提供的信息更新方法的流程图之二;
图6是本申请实施例提供的信息更新方法的流程图之三;
图7是本申请实施例中yaml文件的示意图之一;
图8是本申请实施例中yaml文件的示意图之二;
图9是本申请实施例提供的信息更新方法的流程图之四;
图10是本申请实施例提供的信息更新装置的结构图之一;
图11是本申请实施例提供的信息更新装置的结构图之二;
图12是本申请实施例提供的信息更新装置的结构图之三。
具体实施方式
本申请实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本申请实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,图1是本申请实施例提供的信息更新系统的示意图。如图1所示,该系统可包括:容器应用服务器101、路由配置中心102、域名解析服务器103。其中,所述容器应用服务器101,用于获取应用的资源记录;所述域名解析服务器103,用于从所述容器应用服务器获取应用的资源记录,并向所述路由配置中心发送所述应用的资源记录;所述路由配置中心102,用于基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;根据所述更新信息更新代理服务器服务。
其中,域名解析服务器可以是Coredns服务器。Coredns服务器是高速并且十分灵活的DNS(Domain Name System,域名服务系统)服务器。代理服务器可以为Nginx,Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件代理服务器。其特点是占有内存少,并发能力强。或者,所述代理服务器为haproxy,用于提供高可用性、负载均衡,以及基于TCP(Transmission Control Protocol,传输控制协议)和HTTP(Hypertext TransferProtocol,超文本传输协议)的应用程序代理。
所述资源记录可以是SRV。SRV是DNS服务器的数据库中支持的一种资源记录的类型。SRV中除了记录服务器的地址,还记录了服务的端口,并且可以设置每个服务地址的优先级和权重。在本申请实施例中,所述资源记录可包括应用对应的IP地址、端口信息(如端口号)和应用的标识信息。其中,所述标识信息可以包括应用的名称等。域名解析服务器是通过链式插件的方式为Kubernetes提供域名解析服务的DNS服务器。
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。具体的,所述容器应用服务器可通过监听接口监听应用的资源记录,并通过调用所述应用对应的服务向所述域名解析服务器发送所述资源记录。
在实际应用中,容器应用服务器从各应用获得应用提供的原始数据,其中,该原始数据包括应用的信息,IP地址,端口号等等。在本申请实施例中,对容器应用服务器进行配置,使得容器应用服务器能够将从各应用获得的原始数据准换为SRV,从而通过CorednsSRV的方式实现了容器环境下自动地将基础信息(IP地址、端口信息、应用的标识信息)的自动注册,减少了人为维护可能出现的不确定性。
本申请实施例的系统可应用于k8s(Kubernetes的缩写)中。k8s是容器集群管理系统,是一个开源的平台,可以实现容器集群的自动化部署、自动扩缩容、维护等功能。其中,pod是Kubernetes创建或部署的最小或最简单的基本单位,一个pod代表集群上正在运行的一个进程。crd为k8s用于自定义资源的接口。因此,在本申请实施例中,以Coredns服务器作为域名解析服务器为例,可在容器应用服务器中定义名称为Listenpodchange的crd作为监听接口,用于监听应用的资源变化,包括应用的的新增,删除、重启等变化。当资源发生变化时,可获取应用的资源记录。不同的应用可对应不同的服务(Service),用于实现将应用的资源记录注册到Coredns服务器中。因此,当获得了应用的资源记录后,可调用所述应用对应的服务向所述Coredns服务器发送所述资源记录,从而实现将获取的应用的资源记录自动注册到Coredns Srv中。
此外,如图2所示,所述系统还可包括:监听设备104,用于实时监听域名解析服务器103,从域名解析服务器103获取应用的资源记录,并将其发送给所述路由配置中心102。为了保证处理效率,所述系统还可包括元数据中心105,用于从所述路由配置中心102获取所述应用的资源记录,并存储所述应用的资源记录。可选的,在实际应用中,所述监听设备104或者元数据中心105还可位于所述路由配置中心102中。
结合图2,路由配置中心的更新信息,可通过代理服务器接口如(Nginx中的Nginxlua api)更新代理服务器服务,或者还可通过代理服务器配置文件中心更新代理服务器服务。
在本申请实施例中,通过域名解析服务器获取应用的资源记录,并根据该资源记录确定目标应用的更新信息,然后,利用该更新信息更新代理服务器服务。因此,在本申请实施例中,容器应用服务器在从应用获得原始数据后,将其进行转换,得到资源记录并向所述域名解析服务器发送所述应用的资源记录,因此,利用本申请实施例可以在容器环境中直接将应用的资源记录发送给域名解析服务器,无需人工注册,从而减少了人为操作对生成的更新信息的影响,保证了代理服务器服务的稳定性。
参见图3,图3是本申请实施例提供的信息更新方法的流程图,应用于路由配置中心,如图3所示,包括以下步骤:
步骤301、获取域名解析服务器发送的应用的资源记录。
如前所述,所述应用的资源记录包括应用对应的IP地址、端口信息和应用的标识信息。在实际应用中,为保持和域名解析服务器数据的同步性,在此,路由配置中心可通过监听设备从所述域名解析服务器获取所述应用的资源记录。通过监听设备实时监听,可实现数据的统一监听和推送,从而可确保数据来源的唯一性。
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。其中,所述容器应用服务器的处理方式可参照前述实施例的描述。
步骤302、基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息。
其中,所述应用的资源记录可包括一个或者多个应用的资源记录,所述目标应用为其中的任意一个应用。
对于路由配置中心来说,它存储有各个已经被处理过的应用的信息,以及,可以根据实际情况的需求,更改或者设置对各个应用的配置信息。因此,在本申请实施例中,当接收到目标应用的资源记录时,路由配置中心可结合自身存储的信息以及应用的标识信息,判断目标应用是一个新的应用还是已有应用。当路由配置中心未存储有目标应用的标识信息时,可认为该目标应用是新的应用;否则可认为目标应用是已有应用。之后,根据对应的应用类型(新的应用和已有应用),路由配置中心可利用不同的方法确定目标应用的更新信息。
当所述目标应用为新的应用时,路由配置中心可获取所述目标应用的扩展数据,并根据所述目标应用的资源记录和所述目标应用的扩展数据,生成代理服务器运行文件,所述更新信息包括所述代理服务器运行文件。其中,根据所述目标应用的配置信息得到所述扩展数据。
当所述目标应用为已有应用时,如果无需对目标应用的配置进行更改,那么,路由配置中心可获取所述目标应用的资源记录,并将所述目标应用的资源记录作为所述更新信息。或者,当所述目标应用为已有应用时,如果需要对目标应用的配置进行更改,那么,路由配置中心可获取所述目标应用的扩展数据;根据所述目标应用的资源记录和所述目标应用的扩展数据,生成代理服务器运行文件,所述更新信息包括所述代理服务器运行文件。
其中,所述扩展数据选自于代理服务器官方定义的扩展参数。进一步的,所述扩展数据还可包括根据实际需求自定义的代理服务器参数。例如,如果需要对应用的配置进行更新,那么,除了目标应用的资源记录外,还需要定义目标应用的扩展数据。
通过加入扩展数据,可实现对代理服务器的扩展,从而可支持更多的动态设置。同时,由于扩展数据可选自于代理服务器官方定义的扩展参数,因此,利用本申请实施例的方案,可保障传统架构快速向容器化环境的快速迁移,也进一步保障了业务的稳定性。
在以上的过程中,在生成代理服务器运行文件时,可根据所述目标应用的资源记录生成第一标签,根据所述目标应用的扩展数据生成第二标签。之后,将所述第一标签和所述第二标签转换成代理服务器运行文件;其中,所述第一标签或所述第二标签包括:标签的标识,层的标识,关键值key,值Value。
在不同的代理服务器下,层的标识可以有不同的形式。以Nginx作为代理服务器为例,层的标识包括:http,Upstream、Server、Location、Stream;以haproxy作为代理服务器为例,层的标识包括:global,defaults,frontend,backend。
其中,以Nginx作为代理服务器为例,“代理服务器运行文件”的架构组成包含http,Upstream、Server、Location、Stream 5个层面。或者,以haproxy作为代理服务器为例,“代理服务器运行文件”的架构组成包含global,defaults,frontend,backend 4个层面。
在本申请实施例中,定义如图4所示的标签的结构体,包括:标签的标识、层的标识、key、Value。其中,标签的标识可以是标签的名称等;层的标识包括:http,Upstream、Server、Location、Stream;或者,层的标识包括:global,defaults,frontend,backend。key表示对应代理服务器的参数;Value表示对应代理服务器的参数的值。通过填写以上信息,可获得标签。
在以上的过程中,在转换成代理服务器运行文件时,可获取代理服务器运行文件的层结构体,然后,读取所述第一标签和所述第二标签,获得各个标签的层的标识、key和Value。之后,根据各个标签的层的标识,在所述层结构体中确定各个标签对应的目标层,在所述目标层中,根据各个标签的key进行检索,得到目标key,并将所述目标key的值设置为所述Value,或者,在所述目标层中,记录所述key和所述Value。
其中,以Nginx作为代理服务器为例,Nginx运行文件的层结构体如下所示:
假设,第一标签为:
标签名:A
层:Upstream
Key:Server ip
Value:port;
第二标签为:
标签名:设置读取超时时间300s
层:Server
Key:proxy_send_timeout
Value:300s
结合以上原理,读取第一标签,在本申请实施例中,第一标签中层的标识为Upstream,因此,将资源记录中的IP地址和端口信息填写到上述结构体中的Upstream中。读取第二标签,根据层的标识Server,在Server层中填写proxy_send_timeout,300s。按照这种方式,生成的Nginx运行文件如下:
其中,以harpxy作为代理服务器为例,harpxy运行文件的层结构体如下所示:
Global
defaults
frontend
backend
假设,第一标签为:
标签名:A
层:Global
Key:global
Value:maxconn 100000;
第二标签为:
标签名:B
层:defaults
Key:defaults
Value:option http-keep-alive
option forwardfor;
第三标签为:
标签名:C
层:frontend
Key:frontend
Value:bind*:80
use_backend web_host;
第四标签为:
标签名:D
层:backend
Key:backend
Value:bind*:80
server web1 192.168.177.155:80。
结合以上原理,生成的harpxy运行文件如下:
global
maxconn 100000
defaults
option http-keep-alive
option forwardfor
frontend web
bind*:80
use_backend web_host
backend web_host
server web1 192.168.177.155:80
在实际应用中,为了保证生成的标签的准确性,还可对所述第一标签和所述第二标签中的一个或者二者进行校验。具体的,在校验过程中,将所述第一标签和/或所述第二标签输入到所述层结构体的第一层。其中,所述第一层可以是任一层。当所述第一标签和/或所述第二标签的层的标识和所述第一层的标识一致时,通过对所述第一标签和/或所述第二标签的验证。否则,认证不通过。
步骤303、根据所述更新信息更新代理服务器服务。
由于更新信息所包括的内容不同,因此,在此步骤中可具有不同的更新方式。
当所述更新信息包括所述目标应用的资源记录时,若通过代理服务器接口的验证,则路由配置中心可通过所述代理服务器接口向代理服务器服务发送所述目标应用的资源记录,以使所述代理服务器服务根据所述目标应用的资源记录进行数据更新。也即在上述过程中,路由配置中心需通过代理服务器接口的验证才能将更新信息发送给代理服务器服务。具体的,路由配置中心可向代理服务器接口输入用户名和密码,若代理服务器接口对输入的用户名和密码的校验通过,则通过代理服务器接口的验证,否则可确定没有通过代理服务器接口的验证。
当所述更新信息包括代理服务器运行文件时,路由配置中心可生成所述代理服务器运行文件的验证值;当所述验证值和代理服务器配置文件中心的验证值一致时,通过所述代理服务器配置文件中心向所述代理服务器服务加载所述代理服务器运行文件。例如,路由配置中心可生成它具有的代理服务器运行文件的md5 sum的值;然后,将该值和代理服务器配置文件中心的md5 sum的值进行比较。若二者一致,则路由配置中心通过代理服务器配置文件中心的验证,否则没有通过验证。通过这种方式,确保了更新的安全和服务的准确性。
在本申请实施例中,通过域名解析服务器获取应用的资源记录,并根据该资源记录确定目标应用的更新信息,然后,利用该更新信息更新代理服务器服务。因此,在本申请实施例中,容器应用服务器在从应用获得原始数据后,将其进行转换,得到资源记录并向所述域名解析服务器发送所述应用的资源记录,因此,利用本申请实施例可以在容器环境中直接将应用的资源记录发送给域名解析服务器,无需人工注册,从而减少了人为操作对生成的更新信息的影响,保证了代理服务器服务的稳定性。
在以上实施例的基础上,为保证数据的准确性,在步骤302之前,所述方法还可包括以下至少一个步骤:
结合容器应用服务器,对所述目标应用对应的IP地址、端口信息进行校验;结合所述域名解析服务器,对所述目标应用的资源记录进行校验。
在对IP地址和端口进行校验时,可访问容器应用服务器提供的http://ip:port/auth获得http的状态码。若获得的http的状态码为200,则表示对所述目标应用对应的IP地址、端口信息的验证通过,否则不通过。
在对所述目标应用的资源记录进行校验时,可向域名解析服务器发送所述目标应用的资源记录,由域名解析服务器对目标应用的资源记录和自身的数据进行核对。若路由配置中心发送的目标应用的SR数据和域名解析服务器自身存储的目标应用的资源记录一致,则通过所述目标应用的资源记录的验证,否则不通过。
参见图5,图5是本申请实施例提供的信息更新方法的流程图,应用于域名解析服务器,如图5所示,包括以下步骤:
步骤501、从容器应用服务器获取应用的资源记录。
其中,容器应用服务器通过UDP(User Datagram Protocol,用户数据报协议)的方式访问域名解析服务器,从而可减少容器应用服务器和域名解析服务器之间的TCP长连接。其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。所述容器应用服务器的处理方式可参照前述实施例的描述。
步骤502、向路由配置中心发送所述应用的资源记录,以使所述路由配置中心基于所述应用的资源记录,确定目标应用的更新信息,并根据所述更新信息更新代理服务器服务。
具体的,在此步骤中,通过监听设备向所述路由配置中心发送所述应用的资源记录。
在以上实施例的基础上,域名解析服务器还可响应于所述路由配置中心的请求,对所述路由配置中心的所述目标应用的资源记录进行校验。若路由配置中心发送的目标应用的SR数据和域名解析服务器自身存储的目标应用的资源记录一致,则通过所述目标应用的资源记录的验证,否则不通过。
在本申请实施例中,通过域名解析服务器获取应用的资源记录,并根据该资源记录确定目标应用的更新信息,然后,利用该更新信息更新代理服务器服务。因此,在本申请实施例中,容器应用服务器在从应用获得原始数据后,将其进行转换,得到资源记录并向所述域名解析服务器发送所述应用的资源记录,因此,利用本申请实施例可以在容器环境中直接将应用的资源记录发送给域名解析服务器,无需人工注册,从而减少了人为操作对生成的更新信息的影响,保证了代理服务器服务的稳定性。
参见图6,图6是本申请实施例提供的信息更新方法的流程图。在此实施例中,域名解析服务器以Coredns为例,代理服务器以Nginx为例进行描述。如图6所示,包括以下步骤:
步骤601、容器应用服务器获取应用的资源记录。
例如,可在容器应用服务器中定义应用的Listenpodchange的crd,用于监听应用的资源变化,包括应用的pod新增,删除、重启等变化。在实际应用中,可通过如图7所示的yaml文件启动Listenpodchange服务。其中,yaml文件中的spec表示Listenpodchange定义的代码属性,用于表示该文件用于启动Listenpodchange服务。当获取了应用的资源记录之后,通过调用应用对应的服务(Service)的方式,将获取的资源记录自动注册到Corednssrv中。例如,在将获取的资源记录自动注册到Coredns srv中时,可启动应用对应的服务的yaml文件(如图8所示),将获取的应用的资源记录自动注册到Coredns srv中。在本申请实施例中,注册到Coredns srv的信息可包括应用的名称,端口;而在实际应用中,通过将服务中的“labels”和应用进行关联,即可获得应用的IP地址。
步骤602、监听设备采集Coredns服务器的数据。
例如,监听设备通过watch的机制实时监听Coredns srv的数据(包括应用的信息、IP地址、端口信息),并推送到路由配置中心。此外,在本申请实施例中,还可利用k8s原生的watch机制代替监听设备。
其中,监听设备从Coredns服务器获取的Coredns srv数据格式如下:
"Service":[{"podname":"xx","ip":"xx","port":"xx","resourceVersion":"xxx"},{"podname":"xx","ip":"xx","port":"xx","resourceVersion":"xxx"}]。
其中,包括服务(Service)的信息(如名称),应用的信息(podname),IP地址(ip),端口(port)等。
监听设备实时监听k8s的Listenpodchange对应pod的资源变化(更新、新增,删除),一旦监听到变化,则根据Service的信息,获取Coredns对应的srv记录。之后,监听设备解析Coredns srv记录,获取对应的pod名称、IP地址、port,可选的还可包括resourceVersion(主要用于记录pod的资源变化情况)等,并将获取的信息更新到Service对应的列表中。然后,监听设备将该Service对应列表的数据更新到路由配置中心。
步骤603、路由配置中心校验获取的应用的资源记录。
根据获取的目标应用的IP地址、端口信息,访问http://ip:port/auth(auth表示在验证的应用定义的URL(Uniform Resource Locator,统一资源定位器)地址),获取http的状态码。若获取到的状态码为200,表示获取的目标应用的IP地址、端口信息为有效数据,否则表示获取的IP地址、端口信息为无效数据。
将获取的应用的资源记录和Coredns服务器存储的数据进行比较。若一致,则表示获取的应用的资源记录可用,否则可结束流程。
可选的,路由配置中心还可向元数据中心存储所述应用的资源记录。
步骤604、路由配置中心确定目标应用的更新信息。
当目标应用为新的应用时,路由配置中心可获取所述目标应用的扩展数据,并根据所述目标应用的资源记录和所述目标应用的扩展数据,生成Nginx运行文件,所述更新信息包括所述Nginx运行文件。
当所述目标应用为已有应用时,如果无需对目标应用的配置进行更改,那么,路由配置中心可获取所述目标应用的资源记录,并将所述目标应用的资源记录作为所述更新信息。或者,当所述目标应用为已有应用时,如果需要对目标应用的配置进行更改,那么,路由配置中心可获取所述目标应用的扩展数据;根据所述目标应用的资源记录和所述目标应用的扩展数据,生成Nginx运行文件,所述更新信息包括所述Nginx运行文件。
其中,所述目标应用为任一应用。所述扩展数据是根据对所述目标应用的配置信息确定的。例如,所述扩展数据选自于Nginx官方定义的扩展参数,进一步的,所述扩展数据还可包括根据实际需求自定义的Nginx参数。
通过加入扩展数据,可实现对Nginx的扩展,从而可支持更多的动态设置。同时,由于扩展数据可选自于Nginx官方定义的扩展参数,因此,利用本申请实施例的方案,可保障传统架构快速向容器化环境的快速迁移,也进一步保障了业务的稳定性。
其中,生成Nginx运行文件的过程可参照前述实施例的描述。在此实施例中,将目标应用的资源记录(IP地址和端口信息)生成基础标签,为扩展数据自定义标签。也即在此,基于标签化的方式完成自定义的扩展数据,其中,扩展数据分布位置分别为Nginx运行数据的http,Upstream、Server、Location、Stream层,因此,在此可通过自定义的标签将扩展数据添加到对应的层,从而实现数据扩展。扩展数据将会存入数据库,从而确保数据的固化。
在生成标签的过程中,可通过web页面向用户提供操作入口。当接收到用于对“添加标签”按钮的输入时,弹出操作框,获取用户在弹出的操作框输入的信息,从而完成标签的生成。由于层和key有着非常严格的对应关系,所以在实际应用中,可通过数据库存储层和key的对应关系。
当生成标签之后,根据标签中层的信息,将标签转换生成Nginx运行文件,然后,通过Nginx程序模块加载运行此文件,检验标签状态。具体过程如下:
首先,按照前述的方式,生成Nginx运行所需文件的层结构体。之后,解析标签。假设标签为:
标签名:A
层:Upstream
Key:Server ip
Value:port;
标签名:设置读取超时时间300s
层:Server
Key:proxy_send_timeout
Value:300s
其中,资源记录(IP地址和端口信息)自动填充到层结构体的Upstream层中。之后,根据标签中的层的标识,在对应层中查找key。如果查找到key,则对应存储Value;如果没有查找到该key,则可新建key并对应存储Value。其中,该新增的key和层的对应关系,还可存储到数据库中。按照以上原理,可获得Nginx运行文件如下:
在生成了标签之后,还可将标签以图标的形式展示在web页面,图标将以层进行归纳划分,如下所示:
Server层
标签1
标签2。
对于展示的标签,用户可对其进行拖动,以将其拖动到某个层。如果被拖动到的层的标识和该标签的层的标识一致,则可根据该标签处理该层的数据,否则无法处理该层的数据。
步骤605、根据更新信息更新Nginx服务。
如果更新信息包括目标应用的资源记录,那么,路由配置中心可向Nginx lua api接口发送目标应用的资源记录,直接更新Nginx内存数据。路由配置中心可通过输入用户名和密码的方式进行验证。
如果更新信息包括Nginx运行文件,那么,路由配置中心可向Nginx配置文件中心发送新的Nginx运行文件,通过加载配置文件的方式更新Nginx服务。其中,路由配置中心可生成Nginx运行文件的md5 sum,该值需要和Nginx配置文件中心的配置文件的md5 sum的值一致,才可进行文件的更新。
在本申请实施例中,基于Coredns srv的方式解决了容器环境基础信息(应用、IP地址、端口信息)的自动注册,减少人为维护导致的不确定性,从而提高了系统的稳定性。在更新的过程中,对路由配置中心进行验证,从而保证了更新的安全和准确性。
在以上的实施例中,还可利用etcd替代Coredns srv。etcd是一个高可用的Key/Value存储系统,主要用于分享配置和服务发现。
参见图9,图9是本申请实施例提供的信息更新方法的流程图。如图9所示,包括以下步骤:
步骤901、容器应用服务器将从应用获得的原始数据进行转换后得到所述应用的资源记录。
其中,容器应用服务器的具体的转换方法可参照前述实施例的描述。
步骤902、所述容器应用服务器向域名解析服务器发送所述应用的资源记录。
其中,容器应用服务器通过UDP发送应用的资源记录。
步骤903、所述域名解析服务器向路由配置中心发送所述应用的资源记录。
步骤904、所述路由配置中心基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息。
步骤905、所述路由配置中心根据所述更新信息更新代理服务器服务。
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
其中,步骤904和步骤905的描述可参照前述步骤302和303的描述。
在本申请实施例中,容器应用服务器在从应用获得原始数据后,将其进行转换,得到资源记录并向所述域名解析服务器发送所述应用的资源记录,因此,利用本申请实施例无需人工注册,从而减少了人为操作对生成的更新信息的影响,保证了代理服务器服务的稳定性。
本申请实施例还提供了一种信息更新装置,应用于路由配置中心。如图10所示,信息更新装置1000包括:
第一获取模块1001,用于获取域名解析服务器发送的应用的资源记录;第一确定模块1002,用于基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;第一更新模块1003,用于根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
可选的,所述第一获取模块1001,用于通过监听设备从所述域名解析服务器获取所述应用的资源记录。
可选的,所述应用的资源记录包括应用对应的IP地址、端口信息和应用的标识信息;所述装置还包括处理模块,用于执行以下至少一项:
结合容器应用服务器,对所述目标应用对应的IP地址、端口信息进行校验;
结合所述域名解析服务器,对所述目标应用的资源记录进行校验;
向元数据中心存储所述应用的资源记录。
可选的,所述第一确定模块1002包括:
第一获取子模块,用于当所述目标应用为新的应用时,获取所述目标应用的扩展数据;
生成子模块,用于根据所述目标应用的资源记录和所述目标应用的扩展数据,生成代理服务器运行文件,所述更新信息包括所述代理服务器运行文件;
其中,根据所述目标应用的配置信息得到所述扩展数据。
可选的,所述第一确定模块1002包括:
第二获取子模块,用于当所述目标应用为已有应用时,获取所述目标应用的资源记录,并将所述目标应用的资源记录作为所述更新信息;或者,
第三获取子模块,用于当所述目标应用为已有应用时,获取所述目标应用的扩展数据;生成子模块,用于根据所述目标应用的资源记录和所述目标应用的扩展数据,生成代理服务器运行文件,所述更新信息包括所述代理服务器运行文件;
其中,根据所述目标应用的配置信息得到所述扩展数据。
可选的,所述生成子模块包括:
第一生成单元,用于根据所述目标应用的资源记录生成第一标签;第二生成单元,用于根据所述目标应用的扩展数据生成第二标签;第一转换单元,用于将所述第一标签和所述第二标签转换成代理服务器运行文件;其中,所述第一标签或所述第二标签包括:标签的标识,层的标识,关键值key,值Value;层的标识包括:http,Upstream、Server、Location、stream;或者,层的标识包括:global,defaults,frontend,backend。
可选的,所述第一转换单元包括:
第一获取子单元,用于获取代理服务器运行文件的层结构体;
第二获取子单元,用于读取所述第一标签和所述第二标签,获得各个标签的层的标识、key和Value;
第一确定子单元,用于根据各个标签的层的标识,在所述层结构体中确定各个标签对应的目标层;
第一处理子单元,用于在所述目标层中,根据各个标签的key进行检索,得到目标key,并将所述目标key的值设置为所述Value,或者,在所述目标层中,记录所述key和所述Value。
可选的,所述第一转换单元还包括:
验证子单元,用于对所述第一标签和/或所述第二标签进行校验。
可选的,所述验证子单元,用于将所述第一标签和/或所述第二标签输入到所述层结构体的第一层;当所述第一标签和/或所述第二标签的层的标识和所述第一层的标识一致时,通过对所述第一标签和/或所述第二标签的验证。
可选的,所述第一更新模块,用于:
当所述更新信息包括所述目标应用的资源记录时,若通过代理服务器接口的验证,则通过所述代理服务器接口向代理服务器服务发送所述目标应用的资源记录,以使所述代理服务器服务根据所述目标应用的资源记录进行数据更新;
当所述更新信息包括代理服务器运行文件时,生成所述代理服务器运行文件的验证值;当所述验证值和代理服务器配置文件中心的验证值一致时,通过所述代理服务器配置文件中心向所述代理服务器服务加载所述代理服务器运行文件。
本申请实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本申请实施例还提供了一种信息更新装置,应用于域名解析服务器。如图11所示,信息更新装置1100包括:
第一获取模块1101,用于从容器应用服务器获取应用的资源记录;第一发送模块1102,用于向路由配置中心发送所述应用的资源记录,以使所述路由配置中心基于所述应用的资源记录,确定目标应用的更新信息,并根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
可选的,所述第一获取模块,用于通过监听设备向所述路由配置中心发送所述应用的资源记录。
可选的,所述装置还可包括:
校验模块,用于响应于所述路由配置中心的请求,对所述路由配置中心的所述目标应用的资源记录进行校验。
本申请实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
本申请实施例还提供了一种信息更新装置。如图12所示,信息更新装置1200包括:
第一获取模块1201,从容器应用服务器获取应用的资源记录;第一确定模块1202,用于基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;第一更新模块1203,用于根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
本申请实施例提供的装置,可以执行上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例还提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序实现上述信息更新方法实施例的各个过程。
本申请实施例还提供一种可读存储介质,可读存储介质上存储有程序,该程序被处理器执行时实现上述信息更新方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的可读存储介质,可以是处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。根据这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁盘、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (15)
1.一种信息更新方法,应用于路由配置中心,其特征在于,包括:
获取域名解析服务器发送的应用的资源记录;
基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;
根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
2.根据权利要求1所述的方法,其特征在于,所述应用的资源记录包括应用对应的IP地址、端口信息和应用的标识信息;
在所述基于所述应用的资源记录,确定目标应用的更新信息之前,所述方法还包括以下至少一个步骤:
结合所述容器应用服务器,对所述目标应用对应的IP地址、端口信息进行校验;
结合所述域名解析服务器,对所述目标应用的资源记录进行校验;
向元数据中心存储所述应用的资源记录。
3.根据权利要求1所述的方法,其特征在于,所述确定目标应用的更新信息,包括:
当所述目标应用为新的应用时,获取所述目标应用的扩展数据;
根据所述目标应用的资源记录和所述目标应用的扩展数据,生成代理服务器运行文件,所述更新信息包括所述代理服务器运行文件;
其中,根据所述目标应用的配置信息得到所述扩展数据。
4.根据权利要求1所述的方法,其特征在于,所述确定目标应用的更新信息,包括:
当所述目标应用为已有应用时,获取所述目标应用的资源记录,并将所述目标应用的资源记录作为所述更新信息;或者,
当所述目标应用为已有应用时,获取所述目标应用的扩展数据;根据所述目标应用的资源记录和所述目标应用的扩展数据,生成代理服务器运行文件,所述更新信息包括所述代理服务器运行文件;
其中,根据所述目标应用的配置信息得到所述扩展数据。
5.根据权利要求3或4所述的方法,其特征在于,所述根据所述目标应用的资源记录和所述目标应用的扩展数据,生成代理服务器运行文件,包括:
根据所述目标应用的资源记录生成第一标签;
根据所述目标应用的扩展数据生成第二标签;
将所述第一标签和所述第二标签转换成代理服务器运行文件;
其中,所述第一标签或所述第二标签包括:标签的标识,层的标识,关键值key,值Value;层的标识包括:http,Upstream、Server、Location、Stream;或者,层的标识包括:global,defaults,frontend,backend。
6.根据权利要求5所述的方法,其特征在于,所述将所述第一标签和所述第二标签转换成代理服务器运行文件,包括:
获取代理服务器运行文件的层结构体;
读取所述第一标签和所述第二标签,获得各个标签的层的标识、key和Value;
根据各个标签的层的标识,在所述层结构体中确定各个标签对应的目标层;
在所述目标层中,根据各个标签的key进行检索,得到目标key,并将所述目标key的值设置为所述Value,或者,在所述目标层中,记录所述key和所述Value。
7.根据权利要求1所述的方法,其特征在于,所述根据所述更新信息更新代理服务器服务,包括:
当所述更新信息包括所述目标应用的资源记录时,若通过代理服务器接口的验证,则通过所述代理服务器接口向代理服务器服务发送所述目标应用的资源记录,以使所述代理服务器服务根据所述目标应用的资源记录进行数据更新;
当所述更新信息包括代理服务器运行文件时,生成所述代理服务器运行文件的验证值;当所述验证值和代理服务器配置文件中心的验证值一致时,通过所述代理服务器配置文件中心向所述代理服务器服务加载所述代理服务器运行文件。
8.一种信息更新方法,应用于域名解析服务器,其特征在于,包括:
从容器应用服务器获取应用的资源记录;
向路由配置中心发送所述应用的资源记录,以使所述路由配置中心基于所述应用的资源记录,确定目标应用的更新信息,并根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
响应于所述路由配置中心的请求,对所述路由配置中心的所述目标应用的资源记录进行校验。
10.一种信息更新方法,其特征在于,包括:
容器应用服务器将从应用获得的原始数据进行转换后得到所述应用的资源记录;
所述容器应用服务器向域名解析服务器发送所述应用的资源记录;
所述域名解析服务器向路由配置中心发送所述应用的资源记录;
所述路由配置中心基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;
所述路由配置中心根据所述更新信息更新代理服务器服务。
11.一种信息更新装置,应用于路由配置中心,其特征在于,包括:
第一获取模块,用于获取域名解析服务器发送的应用的资源记录;
第一确定模块,用于基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;
第一更新模块,用于根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
12.一种信息更新系统,其特征在于,包括:路由配置中心、容器应用服务器以及域名解析服务器;
其中,所述容器应用服务器,用于获取应用的资源记录;
所述域名解析服务器,用于从所述容器应用服务器获取应用的资源记录,并向所述路由配置中心发送所述应用的资源记录,
所述路由配置中心,用于基于所述应用的资源记录,确定目标应用的更新信息,所述更新信息为根据所述目标应用的资源记录得到的信息;根据所述更新信息更新代理服务器服务;
其中,容器应用服务器将从所述应用获得的原始数据进行转换后得到所述应用的资源记录,并向所述域名解析服务器发送所述应用的资源记录。
13.根据权利要求12所述的系统,其特征在于,所述容器应用服务器用于:通过监听接口监听应用的资源记录,并通过调用所述应用对应的服务向所述域名解析服务器发送所述资源记录。
14.一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;其特征在于,
所述处理器,用于读取存储器中的程序实现包括如权利要求1至7中任一项所述的信息更新方法中的步骤;或者实现如权利要求8至9中任一项所述的信息更新方法中的步骤;或者实现如权利要求10所述的信息更新方法中的步骤。
15.一种可读存储介质,用于存储程序,其特征在于,所述程序被处理器执行时实现包括如权利要求1至7中任一项所述的信息更新方法中的步骤;或者实现如权利要求8至9中任一项所述的信息更新方法中的步骤;或者实现如权利要求8至9中任一项所述的信息更新方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110631075.XA CN113395340A (zh) | 2021-06-07 | 2021-06-07 | 一种信息更新方法、装置、设备、系统和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110631075.XA CN113395340A (zh) | 2021-06-07 | 2021-06-07 | 一种信息更新方法、装置、设备、系统和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113395340A true CN113395340A (zh) | 2021-09-14 |
Family
ID=77618329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110631075.XA Withdrawn CN113395340A (zh) | 2021-06-07 | 2021-06-07 | 一种信息更新方法、装置、设备、系统和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113395340A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113900738A (zh) * | 2021-10-25 | 2022-01-07 | 联想(北京)有限公司 | 一种参数配置方法及装置 |
CN115242882A (zh) * | 2022-09-20 | 2022-10-25 | 之江实验室 | 一种基于传输层路由访问k8s容器环境的方法及装置 |
CN115695403A (zh) * | 2022-10-31 | 2023-02-03 | 四川启睿克科技有限公司 | Nginx配置文件的生成方法 |
-
2021
- 2021-06-07 CN CN202110631075.XA patent/CN113395340A/zh not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113900738A (zh) * | 2021-10-25 | 2022-01-07 | 联想(北京)有限公司 | 一种参数配置方法及装置 |
CN115242882A (zh) * | 2022-09-20 | 2022-10-25 | 之江实验室 | 一种基于传输层路由访问k8s容器环境的方法及装置 |
CN115242882B (zh) * | 2022-09-20 | 2023-01-10 | 之江实验室 | 一种基于传输层路由访问k8s容器环境的方法及装置 |
CN115695403A (zh) * | 2022-10-31 | 2023-02-03 | 四川启睿克科技有限公司 | Nginx配置文件的生成方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6621543B2 (ja) | ハイブリッドアプリケーションの自動更新 | |
US10515058B2 (en) | Unified file and object data storage | |
US11777951B2 (en) | Data and source validation for equipment output data or equipment failure prediction using blockchains | |
JP6381776B2 (ja) | コンテンツアイテムの共有のための未登録ユーザアカウントの生成 | |
US8914856B1 (en) | Synchronization of networked storage systems and third party systems | |
CN113395340A (zh) | 一种信息更新方法、装置、设备、系统和可读存储介质 | |
KR101956486B1 (ko) | 단말 식별자들을 용이하게 하는 방법 및 시스템 | |
CN108683668B (zh) | 内容分发网络中的资源校验方法、装置、存储介质及设备 | |
CN107690800A (zh) | 管理动态ip地址分配 | |
CN111736775A (zh) | 多源存储方法、装置、计算机系统及存储介质 | |
US20210097476A1 (en) | Container Management Method, Apparatus, and Device | |
US8005851B2 (en) | Streaming virtual disk for virtual applications | |
US20200153889A1 (en) | Method for uploading and downloading file, and server for executing the same | |
EP3042500B1 (en) | Metadata-based file-identification systems and methods | |
US20230359628A1 (en) | Blockchain-based data processing method and apparatus, device, and storage medium | |
CN113381866A (zh) | 基于网关的服务调用方法、装置、设备及存储介质 | |
US9665732B2 (en) | Secure Download from internet marketplace | |
CN111327680B (zh) | 认证数据同步方法、装置、系统、计算机设备和存储介质 | |
CN107526530B (zh) | 数据处理方法和设备 | |
CN114128218B (zh) | 隔离计算机网络中的证书管理 | |
CN113986835A (zh) | FastDFS分布式文件的管理方法、装置、设备及存储介质 | |
US11140183B2 (en) | Determining criticality of identified enterprise assets using network session information | |
CN109739615B (zh) | 一种虚拟硬盘的映射方法、设备和云计算平台 | |
US11709845B2 (en) | Federation of data during query time in computing systems | |
WO2023091208A1 (en) | Federation of data during query time in computing systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210914 |