CN115695529A - 智能化远程运维方法、装置、计算机设备及存储介质 - Google Patents
智能化远程运维方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN115695529A CN115695529A CN202310006501.XA CN202310006501A CN115695529A CN 115695529 A CN115695529 A CN 115695529A CN 202310006501 A CN202310006501 A CN 202310006501A CN 115695529 A CN115695529 A CN 115695529A
- Authority
- CN
- China
- Prior art keywords
- central server
- certificate
- edge system
- issuing
- remote operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及智能化远程运维方法、装置、计算机设备及存储介质,该方法,包括:获取用户端提交的安装应用请求;下发容器创建指令至边缘系统,边缘系统创建容器并检查容器状态;获取边缘系统返回的创建结果信息;若创建结果信息为成功,则对边缘系统进行应用安装。本发明使得小区智能化系统能够在同一台中心服务器上部署,降低硬成本,同时中心服务器可以远程运维,降低后期运维成本,还可供现有应用升级,并且可以根据需求,后期新增所需智能化系统。
Description
技术领域
本发明涉及远程运维技术领域,尤其是指智能化远程运维方法、装置、计算机设备及存储介质。
背景技术
现有的小区基本都会包含门禁系统、停车场管理系统、监控系统和周界报警等多个系统,但是在交付阶段,由于各系统属于不同厂家,每个系统都是分别部署在一台服务器上,因此会在小区的监控中心部署多台服务器,一些小区由于智能化系统过多,可能需要部署10余台服务器,硬件成本高。由于物业服务人员的IT能力欠缺,当服务器出现问题后,服务器难运维,并且服务器全部是本地部署,厂家的售后人员也只能现场上门维修,售后成本很高。后期,随着小区入住时间的推移,一些系统过了维保,这个时候物业需要与多家智能化系统厂家签订维保合同,维保金额高。同时,若小区要新加装智能化系统,则又需要新购买服务器,这个时候可能由于前期设计不足,还需要新加装配电或者网线,实施成本和运维难度大大提升。
现有的小区智能化系统,主要分为两种,一种是CS架构,是直接通过安装包安装到现场服务器上,然后在使用者的工作电脑上安装客户端软件;另外一种是BS架构,大多是将安装文件压缩包拷贝到服务器上,进行服务软件的安装。使用者在工作电脑上通过网页浏览器访问服务提供的工作界面。比如某停车场管理软件的安装部署需要特定版本的软件。需要部署维护人员到达现场,通过硬件存储介质将安装包导入到目标服务器中,再通过手动执行安装程序来完成应用的安装和维护工作。
现有技术由于各系统独立部署,会导致硬件成本高,并且无法远程运维,售后难度大。同时无法支持后续升级,可扩展性差,无法实现智能化故障分析和告警,对维护人员的技术要求高。当发现服务器上安装后的系统或应用出现漏洞时,必须要维护人员将升级补丁复制到出现漏洞的服务器上面,然后手动执行系统或应用的升级程序。
发明内容
本发明的目的在于克服现有技术的不足,提供智能化远程运维方法、装置、计算机设备及存储介质。
为了解决上述技术问题,本发明采用如下技术方案:
第一方面,本实施例提供了一种智能化远程运维方法,包括以下步骤:
获取用户端提交的安装应用请求;
下发容器创建指令至边缘系统,边缘系统创建容器并检查容器状态;
获取边缘系统返回的创建结果信息;若创建结果信息为成功,则对边缘系统进行应用安装。
其进一步技术方案为:所述获取用户端提交的安装应用请求步骤之前,还包括:建立中心服务器与边缘系统的通讯连接。
其进一步技术方案为:所述建立中心服务器与边缘系统的通讯连接,包括以下步骤:
中心服务器获取边缘系统发送的附带连接令牌的通讯证书认证请求;
中心服务器下发具有签发机构的中心服务器证书至边缘系统;
边缘系统查找内置受信任的证书签发机构,并比对中心服务器证书内的签发机构是否属于受信任的签发机构;若是,则取出对应中心服务器证书内的签发机构的公钥,计算中心服务器证书的哈希值,将计算得到的哈希值与对应中心服务器证书内的签发机构的证书签名作比对;若比对结果一致,则表明中心服务器受信任,中心服务器与边缘系统的通讯连接建立成功。
其进一步技术方案为:所述建立中心服务器与边缘系统的通讯连接,还包括:边缘系统以连接令牌作为凭证向中心服务器注册,以得到具有时限的自签名证书,在具有时限的自签名证书的有效期剩余设定值时,向中心服务器发起证书轮换请求。
第二方面,本实施例提供了一种智能化远程运维装置,包括:获取单元、下发创建检查单元及获取安装单元;
所述获取单元,用于获取用户端提交的安装应用请求;
所述下发创建检查单元,用于下发容器创建指令至边缘系统,边缘系统创建容器并检查容器状态;
所述获取安装单元,用于获取边缘系统返回的创建结果信息;若创建结果信息为成功,则对边缘系统进行应用安装。
其进一步技术方案为:所述装置还包括:建立单元,用于建立中心服务器与边缘系统的通讯连接。
其进一步技术方案为:所述建立单元包括:获取模块、下发模块及查找比对模块;
所述获取模块,用于中心服务器获取边缘系统发送的附带连接令牌的通讯证书认证请求;
所述下发模块,用于中心服务器下发具有签发机构的中心服务器证书至边缘系统;
所述查找比对模块,用于边缘系统查找内置受信任的证书签发机构,并比对中心服务器证书内的签发机构是否属于受信任的签发机构;若是,则取出对应中心服务器证书内的签发机构的公钥,计算中心服务器证书的哈希值,将计算得到的哈希值与对应中心服务器证书内的签发机构的证书签名作比对;若比对结果一致,则表明中心服务器受信任,中心服务器与边缘系统的通讯连接建立成功。
其进一步技术方案为:所述建立单元还包括:注册轮换模块,用于边缘系统以连接令牌作为凭证向中心服务器注册,以得到具有时限的自签名证书,在具有时限的自签名证书的有效期剩余设定值时,向中心服务器发起证书轮换请求。
第三方面,本实施例提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如上述所述的智能化远程运维方法。
第四方面,本实施例提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现如上述所述的智能化远程运维方法。
本发明与现有技术相比的有益效果是:使得小区智能化系统能够在同一台中心服务器上部署,降低硬成本,同时中心服务器可以远程运维,降低后期运维成本,还可供现有应用升级,并且可以根据需求,后期新增所需智能化系统。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的智能化远程运维方法的流程示意图;
图2为本发明实施例提供的智能化远程运维方法的应用场景示意图;
图3为本发明实施例提供的智能化远程运维装置的示意性框图;
图4为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和 “包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1所示的具体实施例,本发明公开了一种智能化远程运维方法,包括以下步骤:
S1,获取用户端提交的安装应用请求;
请参阅图2所示,智能化远程运维方法的应用场景示意图;其中,101和102分别是独立的边缘系统,边缘系统可为门禁系统、停车场管理系统、监控系统或周界报警系统等。两个边缘系统之间没有关联,也没有管理和被管理的关系。101,102之间的网络环境相互独立,103是101的路由器,104是102的路由器。301为中心服务器,105作为网络接口,有公网IP,对外提供代理服务,将301的业务端口暴露到外部网络,使得103和104可连接。
具体地,用户端为手机或平板等。
在一实施例中,所述获取用户端提交的安装应用请求步骤之前,还包括:建立中心服务器与边缘系统的通讯连接。
在一实施例中,所述建立中心服务器与边缘系统的通讯连接,包括以下步骤:
中心服务器获取边缘系统发送的附带连接令牌的通讯证书认证请求;
具体地,连接令牌为边缘系统预先通过线下从中心服务器获得的。连接令牌为定时轮换的,即边缘系统定时从中心服务器获得,周期可以为周、月、季度等。
具体地,在边缘系统首次连接中心服务器时,使用连接令牌作为认证令牌,通过HTTPS协议向中心服务器请求通讯证书认证,此请求过程使用基于TLS的非对称加密保护。
中心服务器下发具有签发机构的中心服务器证书至边缘系统;
边缘系统查找内置受信任的证书签发机构,并比对中心服务器证书内的签发机构是否属于受信任的签发机构;若是,则取出对应中心服务器证书内的签发机构的公钥,计算中心服务器证书的哈希值,将计算得到的哈希值与对应中心服务器证书内的签发机构的证书签名作比对;若比对结果一致,则表明中心服务器受信任,中心服务器与边缘系统的通讯连接建立成功。
具体地,边缘系统内置受信任的证书签发机构可以为若干个,中心服务器证书内的签发机构只要是若干个的其中一个,即中心服务器证书内的签发机构属于受信任的签发机构,然后取出对应中心服务器证书内的签发机构的公钥,使用哈希算法计算中心服务器证书的哈希值,再将计算得到的哈希值与对应中心服务器证书内的签发机构的证书签名作比对,若比对结果一致,则表明中心服务器受信任,中心服务器与边缘系统的通讯连接建立成功;若比对结果不一致,则断开中心服务器与边缘系统的连接。
具体地,X.509是密码学里公钥证书的格式标准。X.509证书里含有公钥、身份信息(比如网络主机名,组织的名称或个体名称等)和签名信息。PKCS #1是RSA CryptographySpecifications,即RSA密码学规范,它在[rfc8017]中有详细说明,定义了RSA密钥文件的格式和编码方式,以及加解密、签名、填充的基础算法。
PKCS#7:描述数字证书的语法和其他加密消息,数据加密、数字签名的方法和算法。
PKCS#12:描述个人信息交换语法标准,描述了将用户公钥、私钥、证书和其他相关信息打包的语法。
总的来说,X.509是一种基本的证书容器,PKCS#7在此基础上进一步规范了。
ASN.1(Abstract Syntax Notation One)是一种数据描述语言,它通过模块(module)来描述数据结构。ASN.1只是定义了数据结构,并未规定具体的编码方式,与之对应的有多种编码规则。ASN.1与特定的编码规则一起通过使用独立于计算机架构和编程语言的方法来描述数据结构。
BER(Basic Encoding Rules)是基础编码规则,即Tag-Length-Value(TLV)编码方式,编码结构包括类型标志、长度,值以及结束符(可选),每个字段以8bit即字节进行分割。
dentifier:类型标志,就是ASN.1规定的类型;
Length:表示数据的长度,其中长度未知时Length=0x80;
Contents & End-of-contents:数据内容,对于未知数据长度的数据类型,才有End-of-contents,为00 00。
DER(Distinguished Encoding Rules)是BER的子集,使用更加严格的编码规则。比如要使用明确编码长度,Length必须是明确值,不支持未知长度和结束标记。
根据以上规则读取证书中的字段值,读出后的字符串格式文本,使用sha256算法对字符串进行摘要计算,即得到中心服务器证书的哈希值。
具体地,若中心服务器证书内的签发机构不属于受信任的签发机构,则终止中心服务器与边缘系统的连接。
在一实施例中,所述建立中心服务器与边缘系统的通讯连接,还包括:边缘系统以连接令牌作为凭证向中心服务器注册,以得到具有时限的自签名证书,在具有时限的自签名证书的有效期剩余设定值时,向中心服务器发起证书轮换请求。
具体地,边缘系统以连接令牌作为凭证向中心服务器注册,并验证中心服务器的权威性后,边缘系统继续向中心服务器请求数据传输证书,边缘系统获得一个自签名的TLS证书,与单向的流程基本一致,在连接时不仅边缘系统会验证中心服务器的证书,中心服务器也会验证边缘系统提供的的证书是否是自己所签发,此后的数据全部通过自签名证书实现基于TLS的加密传输。自签名证书的有效期为1年,存在一个证书管理机制,在自签名证书有效期剩余30%时,边缘系统向中心服务器发起自签名证书轮换请求。如果中心服务器返回新自签名证书,则再替换旧自签名证书后重载双向认证加密传输,否则边缘系统会以一定间隔时间(例如:3或5天),持续向中心服务器发起证书轮换请求。
具体地,验证中心服务器的权威性指的是应用访问服务器时,解析服务器的域名或者直接使用IP与服务器进行连接,与服务器连接时,服务器发回一个服务端证书。
证书示例如下:在X509v3 Subject Alternative Name扩展记录中,记录了可信的DNS和IP字段,首先确保连接使用的域名或者IP在证书中存在。
S2,下发容器创建指令至边缘系统,边缘系统创建容器并检查容器状态;
具体地,检查容器状态指的是先检查容器的运行状态,再检查运行中容器的探针状态。
具体如下:在宿主机中通过docker容器服务的接口与其进行交互,使用/containers/json接口取得所有容器状态。其中有运行状态(State)的枚举
值包括(Created(已创建)|Restarting(重启中)|Running(运行中)|Removing(删除中)|Paused(暂停中)|Exited(已退出)|Dead(不可用))。
探针状态:
应用处于运行状态后继续检查容器内探针状态。
应用本身存在Kubernetes标准的探针(Probe)。其中包括TCP探针、HTTP探针和命令探针Probe有很多配置字段,可以使用这些字段精确地控制启动、存活和就绪检测的行为:
initialDelaySeconds:容器启动后要等待多少秒后才启动启动、存活和就绪探针,默认是0秒,最小值是0。
periodSeconds:执行探测的时间间隔(单位是秒),默认是10秒,最小值是1。
timeoutSeconds:探测的超时后等待多少秒,默认值是1秒,最小值是1。
successThreshold:探针在失败后,被视为成功的最小连续成功数,默认值是1,存活和启动探测的这个值必须是1,最小值是1。
failureThreshold:当探测失败时,Kubernetes的重试次数,对存活探测而言,放弃就意味着重新启动容器,对就绪探测而言,放弃意味着Pod会被打上未就绪的标签,默认值是3,最小值是1。
HTTP探测:
HTTP Probes允许针对httpGet配置额外的字段:
host:连接使用的主机名,默认是Pod的IP,也可以在HTTP头中设置“Host”来代替。
scheme:用于设置连接主机的方式(HTTP还是HTTPS),默认是"HTTP"。
path:访问HTTP服务的路径,默认值为"/"。
httpHeaders:请求中自定义的HTTP头,HTTP头字段允许重复。
port:访问容器的端口号或者端口名,如果数字必须在1-65535之间。
对于HTTP探测,kubelet发送一个HTTP请求到指定的路径和端口来执行检测。
TCP探针:
指定端口和容器建立套接字链接,如果能建立连接,这个容器就被看作是健康的,如果不能则这个容器就被看作是有问题的。
命令探针:
在容器中执行特定的命令,如果命令返回状态值为0,则认为容器正常。当容器处于运行状态且探针的状态正常时,容器才处于正常状态,否则容器处于异常状态。
具体地,对于多个小区边缘系统和多个应用实现自动化的安装,通过上述远程连接实现业务的下发工作。应用是一个组服务程序及其依赖资源的组合。本方法中的应用使用Linux的容器技术封装单个二进制程序为OCI即开放容器计划(Open ContainerInitiative)标准的容器镜像文件。将多个镜像文件存储在中心服务器中的镜像仓库中。使用一种文本描述文件描述镜像文件和配置文件之间的组合以及顺序关系。与现有其他方案不同的是,中心服务器本身存在应用之间的管理机制,可以指定应用和应用之间的安装顺序和依赖关系。对于批量应用和批量边缘系统上的应用安装,仍然保持预定的应用安装顺序和依赖关系。对于每一个边缘系统(节点),都有一个队列的虚拟安装队列。每次指定边缘系统安装应用时,并不会直接将安装命令下发。而是对该边缘系统的安装队列进行检查,如果存在已经安装的应用则不需要再安装,如果不存在则添加到安装队列。如果应用存在依赖则将依赖应用添加到前置队列,优先安装依赖的应用。
S3,获取边缘系统返回的创建结果信息;若创建结果信息为成功,则对边缘系统进行应用安装。
具体地,若创建结果信息为未成功,则中心服务器以消息推送的形式发出边缘系统异常状态告警至用户端,边缘系统异常状态包括应用异常或边缘系统故障等。
在一实施例中,中心服务器设置有自动监控告警机制,对边缘系统内的应用进行监控,持续探测应用自身的某个端口、HTTP、命令结果,如果应用无法响应探测机制,则认为应用本身存在异常。对于异常的应用,中心服务器控制边缘系统自动重启该应用,并发出应用异常告警。如果应用重启后仍然无法正常运行,则逐渐增加间隔时间,持续重启应用。对于边缘系统本身资源的监控,主要有CPU,内存,磁盘资源。当边缘系统资源达到正常阈值(例如:内存不足,CPU温度过高等)时,则会发出对于边缘系统本身资源异常的告警。若应用告警和边缘系统本身资源异常告警,边缘系统首先缓存监控和高级数据,通过上述加密的远程连接自动上报至中心服务器。
具体地,监控和高级数据指的是:内存使用数据、CPU使用数据、磁盘使用数据。
在一实施例中,在S3步骤之后,还包括:用户端向中心服务器发送查看日志请求,中心服务器接收到查看日志请求后,下发查看日志指令至边缘系统,边缘系统获取应用容器日志,并将应用容器日志返回至中心服务器,中心服务器再将应用容器日志返回至用户端。
在一实施例中,在S3步骤之后,还包括:用户端向中心服务器发送卸载应用请求,中心服务器接收到卸载应用请求后,下发容器卸载指令至边缘系统,边缘系统卸载应用,并将卸载结果返回至中心服务器,中心服务器再将卸载结果返回至用户端。
本发明使得小区智能化系统能够在同一台中心服务器上部署,降低硬成本,同时中心服务器可以远程运维,降低后期运维成本,还可供现有应用升级,并且可以根据需求,后期新增所需智能化系统。
本发明使用基于TLS双向认证机制建立的自定义数据通道,确保边缘系统和中心服务器的数据安全,实现对边缘系统和应用的集中监控和管理,减少了边缘系统维护的人力成本,增加了批量维护的便利性。特别适合于大量边缘系统的集中维护。基于OCI镜像打包二进制服务程序,管理应用之间的依赖关系,提供了更改简单和易用的应用安装能力,去除了第二部分应用安装中存在的大量手动配置过程,通过持续运营的应用商店提供已安装应用的升级和新应用的安装,通过便捷的持续升级,减少因应用漏洞导致的业务损失。
请参阅图3所示,本发明还公开了一种智能化远程运维装置,包括:获取单元10、下发创建检查单元20及获取安装单元30;
所述获取单元10,用于获取用户端提交的安装应用请求;
所述下发创建检查单元20,用于下发容器创建指令至边缘系统,边缘系统创建容器并检查容器状态;
所述获取安装单元30,用于获取边缘系统返回的创建结果信息;若创建结果信息为成功,则对边缘系统进行应用安装。
在一实施例中,所述装置还包括:建立单元,用于建立中心服务器与边缘系统的通讯连接。
在一实施例中,所述建立单元包括:获取模块、下发模块及查找比对模块;
所述获取模块,用于中心服务器获取边缘系统发送的附带连接令牌的通讯证书认证请求;
所述下发模块,用于中心服务器下发具有签发机构的中心服务器证书至边缘系统;
所述查找比对模块,用于边缘系统查找内置受信任的证书签发机构,并比对中心服务器证书内的签发机构是否属于受信任的签发机构;若是,则取出对应中心服务器证书内的签发机构的公钥,计算中心服务器证书的哈希值,将计算得到的哈希值与对应中心服务器证书内的签发机构的证书签名作比对;若比对结果一致,则表明中心服务器受信任,中心服务器与边缘系统的通讯连接建立成功。
在一实施例中,所述建立单元还包括:注册轮换模块,用于边缘系统以连接令牌作为凭证向中心服务器注册,以得到具有时限的自签名证书,在具有时限的自签名证书的有效期剩余设定值时,向中心服务器发起证书轮换请求。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述智能化远程运维装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述智能化远程运维装置可以实现为一种计算机程序的形式,该计算机程序可以在如图4所示的计算机设备上运行。
请参阅图4,图4是本申请实施例提供的一种计算机设备的示意性框图;该计算机设备500可以是终端,也可以是服务器,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图4,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种智能化远程运维方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种智能化远程运维方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
步骤S1,获取用户端提交的安装应用请求;
步骤S2,下发容器创建指令至边缘系统,边缘系统创建容器并检查容器状态;
步骤S3,获取边缘系统返回的创建结果信息;若创建结果信息为成功,则对边缘系统进行应用安装。
应当理解,在本申请实施例中,处理器502可以是中央处理单元 (CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路 (Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令,所述程序指令当被处理器执行时可实现上述的智能化远程运维方法。该存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现上述的方法。该程序指令包括以下步骤:
步骤S1,获取用户端提交的安装应用请求;
步骤S2,下发容器创建指令至边缘系统,边缘系统创建容器并检查容器状态;
步骤S3,获取边缘系统返回的创建结果信息;若创建结果信息为成功,则对边缘系统进行应用安装。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
上述实施例为本发明较佳的实现方案,除此之外,本发明还可以其它方式实现,在不脱离本技术方案构思的前提下任何显而易见的替换均在本发明的保护范围之内。
Claims (10)
1.智能化远程运维方法,其特征在于,包括以下步骤:
获取用户端提交的安装应用请求;
下发容器创建指令至边缘系统,边缘系统创建容器并检查容器状态;
获取边缘系统返回的创建结果信息;若创建结果信息为成功,则对边缘系统进行应用安装。
2.根据权利要求1所述的智能化远程运维方法,其特征在于,所述获取用户端提交的安装应用请求步骤之前,还包括:建立中心服务器与边缘系统的通讯连接。
3.根据权利要求2所述的智能化远程运维方法,其特征在于,所述建立中心服务器与边缘系统的通讯连接,包括以下步骤:
中心服务器获取边缘系统发送的附带连接令牌的通讯证书认证请求;
中心服务器下发具有签发机构的中心服务器证书至边缘系统;
边缘系统查找内置受信任的证书签发机构,并比对中心服务器证书内的签发机构是否属于受信任的签发机构;若是,则取出对应中心服务器证书内的签发机构的公钥,计算中心服务器证书的哈希值,将计算得到的哈希值与对应中心服务器证书内的签发机构的证书签名作比对;若比对结果一致,则表明中心服务器受信任,中心服务器与边缘系统的通讯连接建立成功。
4.根据权利要求3所述的智能化远程运维方法,其特征在于,所述建立中心服务器与边缘系统的通讯连接,还包括:边缘系统以连接令牌作为凭证向中心服务器注册,以得到具有时限的自签名证书,在具有时限的自签名证书的有效期剩余设定值时,向中心服务器发起证书轮换请求。
5.智能化远程运维装置,其特征在于,包括:获取单元、下发创建检查单元及获取安装单元;
所述获取单元,用于获取用户端提交的安装应用请求;
所述下发创建检查单元,用于下发容器创建指令至边缘系统,边缘系统创建容器并检查容器状态;
所述获取安装单元,用于获取边缘系统返回的创建结果信息;若创建结果信息为成功,则对边缘系统进行应用安装。
6.根据权利要求5所述的智能化远程运维装置,其特征在于,所述装置还包括:建立单元,用于建立中心服务器与边缘系统的通讯连接。
7.根据权利要求6所述的智能化远程运维装置,其特征在于,所述建立单元包括:获取模块、下发模块及查找比对模块;
所述获取模块,用于中心服务器获取边缘系统发送的附带连接令牌的通讯证书认证请求;
所述下发模块,用于中心服务器下发具有签发机构的中心服务器证书至边缘系统;
所述查找比对模块,用于边缘系统查找内置受信任的证书签发机构,并比对中心服务器证书内的签发机构是否属于受信任的签发机构;若是,则取出对应中心服务器证书内的签发机构的公钥,计算中心服务器证书的哈希值,将计算得到的哈希值与对应中心服务器证书内的签发机构的证书签名作比对;若比对结果一致,则表明中心服务器受信任,中心服务器与边缘系统的通讯连接建立成功。
8.根据权利要求7所述的智能化远程运维装置,其特征在于,所述建立单元还包括:注册轮换模块,用于边缘系统以连接令牌作为凭证向中心服务器注册,以得到具有时限的自签名证书,在具有时限的自签名证书的有效期剩余设定值时,向中心服务器发起证书轮换请求。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-4中任一项所述的智能化远程运维方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现如权利要求1-4中任一项所述的智能化远程运维方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310006501.XA CN115695529B (zh) | 2023-01-04 | 2023-01-04 | 智能化远程运维方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310006501.XA CN115695529B (zh) | 2023-01-04 | 2023-01-04 | 智能化远程运维方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115695529A true CN115695529A (zh) | 2023-02-03 |
CN115695529B CN115695529B (zh) | 2023-03-28 |
Family
ID=85057616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310006501.XA Active CN115695529B (zh) | 2023-01-04 | 2023-01-04 | 智能化远程运维方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115695529B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110288104A (zh) * | 2019-07-04 | 2019-09-27 | 北京百佑科技有限公司 | 运维流程系统、运维流程管理的方法及装置 |
CN110704166A (zh) * | 2019-09-30 | 2020-01-17 | 北京金山云网络技术有限公司 | 服务运行方法、装置和服务器 |
CN110750332A (zh) * | 2019-10-23 | 2020-02-04 | 广西梯度科技有限公司 | 一种在Kubernetes中Pod设置静态IP的方法 |
CN111641615A (zh) * | 2020-05-20 | 2020-09-08 | 深圳市今天国际物流技术股份有限公司 | 一种基于证书的分布式身份验证方法及系统 |
CN112035215A (zh) * | 2020-08-31 | 2020-12-04 | 腾讯科技(深圳)有限公司 | 节点集群的节点自治方法、系统、装置及电子设备 |
CN112905337A (zh) * | 2021-02-07 | 2021-06-04 | 中国工商银行股份有限公司 | 软硬件混合部署的MySQL集群调度方法及装置 |
CN113676501A (zh) * | 2020-05-13 | 2021-11-19 | 北京金山云网络技术有限公司 | 基于Kubernetes集群的应用部署方法、装置以及电子设备 |
CN113793426A (zh) * | 2021-08-11 | 2021-12-14 | 西安理工大学 | 一种基于区块链技术的印刷机生产运行状态监测方法 |
-
2023
- 2023-01-04 CN CN202310006501.XA patent/CN115695529B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110288104A (zh) * | 2019-07-04 | 2019-09-27 | 北京百佑科技有限公司 | 运维流程系统、运维流程管理的方法及装置 |
CN110704166A (zh) * | 2019-09-30 | 2020-01-17 | 北京金山云网络技术有限公司 | 服务运行方法、装置和服务器 |
CN110750332A (zh) * | 2019-10-23 | 2020-02-04 | 广西梯度科技有限公司 | 一种在Kubernetes中Pod设置静态IP的方法 |
CN113676501A (zh) * | 2020-05-13 | 2021-11-19 | 北京金山云网络技术有限公司 | 基于Kubernetes集群的应用部署方法、装置以及电子设备 |
CN111641615A (zh) * | 2020-05-20 | 2020-09-08 | 深圳市今天国际物流技术股份有限公司 | 一种基于证书的分布式身份验证方法及系统 |
CN112035215A (zh) * | 2020-08-31 | 2020-12-04 | 腾讯科技(深圳)有限公司 | 节点集群的节点自治方法、系统、装置及电子设备 |
CN112905337A (zh) * | 2021-02-07 | 2021-06-04 | 中国工商银行股份有限公司 | 软硬件混合部署的MySQL集群调度方法及装置 |
CN113793426A (zh) * | 2021-08-11 | 2021-12-14 | 西安理工大学 | 一种基于区块链技术的印刷机生产运行状态监测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115695529B (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108600029B (zh) | 一种配置文件更新方法、装置、终端设备及存储介质 | |
US10262140B2 (en) | Methods and apparatus to facilitate blockchain-based boot tracking | |
US8464219B1 (en) | Scalable control system for test execution and monitoring utilizing multiple processors | |
JP5522307B2 (ja) | 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法 | |
US8005890B2 (en) | System and method for obtaining and executing instructions from a private network | |
CN112688782B (zh) | 一种组合式设备的远程证明方法及设备 | |
CN110716538A (zh) | 一种车辆诊断方法、装置、设备及可读存储介质 | |
US11398117B1 (en) | Method for real-time ECU crash reporting and recovery | |
CN113569285A (zh) | 身份认证与鉴权的方法、装置、系统、设备及存储介质 | |
CN112099825A (zh) | 组件进行升级的方法、装置、设备及存储介质 | |
US20230071271A1 (en) | System and method for enhanced ecu failure detection in vehicle fleet | |
CN112131041A (zh) | 用于管理数据放置的方法、设备和计算机程序产品 | |
CN115695529B (zh) | 智能化远程运维方法、装置、计算机设备及存储介质 | |
US11601303B1 (en) | System and method for enabling persistent vehicle software interfaces | |
US11934812B2 (en) | On-target unit testing | |
US11671278B2 (en) | Automotive embedded system timekeeping | |
US20230065987A1 (en) | Ephemeral key exchange between vehicle software nodes | |
US20230101077A1 (en) | Verification device, verification system, verification method, and computer readable medium | |
US20190095184A1 (en) | Method of installing software on a host computer system and corresponding host computer system | |
US12003382B2 (en) | Data center asset client module authentication via a connectivity management authentication operation | |
US11860752B2 (en) | Agentless system and method for discovering and inspecting applications and services in compute environments | |
US11924026B1 (en) | System and method for alert analytics and recommendations | |
CN112565211B (zh) | 区块链网络服务平台及信息处理方法、设备、存储介质 | |
US20240232738A9 (en) | Highly Scalable Data Center Asset Metrics Collection in an Aggregator | |
US20240135273A1 (en) | Highly Scalable Data Center Asset Metrics Collection in an Aggregator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |