CN116074063A - 服务部署及专网隔离的实现方法、装置、设备及存储介质 - Google Patents

服务部署及专网隔离的实现方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116074063A
CN116074063A CN202211711402.3A CN202211711402A CN116074063A CN 116074063 A CN116074063 A CN 116074063A CN 202211711402 A CN202211711402 A CN 202211711402A CN 116074063 A CN116074063 A CN 116074063A
Authority
CN
China
Prior art keywords
private network
target
client
server
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211711402.3A
Other languages
English (en)
Other versions
CN116074063B (zh
Inventor
罗灿江
林志鹏
赵金阳
黄越美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202211711402.3A priority Critical patent/CN116074063B/zh
Publication of CN116074063A publication Critical patent/CN116074063A/zh
Application granted granted Critical
Publication of CN116074063B publication Critical patent/CN116074063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种服务部署及专网隔离的实现方法、装置、设备及存储介质,涉及计算机技术领域,解决了多个专有网络间的隔离问题。该服务部署方法包括:构建目标基础镜像以及应用服务软件包;配置容器部署脚本,容器部署脚本用于对专网容器进行封装,专网容器用于对专有网络进行隔离;基于目标基础镜像、应用服务软件包以及容器部署脚本,得到专网应用镜像;将专网应用镜像上传至部署容器中。本申请实施例,可以实现多个专有网络间的隔离。

Description

服务部署及专网隔离的实现方法、装置、设备及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种服务部署及专网隔离的实现方法、装置、设备及存储介质。
背景技术
随着计算机技术的不断发展,虚拟化技术开始出现在大众视野,并被各行业广泛认可和采用。为了确保企业相关信息的安全性,越来越多的企业开始使用虚拟专用网络(Virtual Private Network,VPN),通过虚拟专用网络可以在公用网络上建立专用网络,从而进行加密通讯。
然而,相关技术中通常是将服务器上的数据上传至客户内网服务器的数据库中,且只有使用客户提供的VPN账号,才可以登录该客户内网服务器,但如果宿主机连接VPN,则会导致宿主机网络失效,从而导致同一宿主机下的多个容器对应的网络出现问题,进而导致容器服务中断,影响客户的使用体验。
发明内容
本发明提供了一种服务部署及专网隔离的实现方法、装置、设备及存储介质,用于解决多个专有网络间的隔离问题。
为达到上述目的,本发明采用如下技术方案:
第一方面,本发明提供了一种服务部署方法,包括:
构建目标基础镜像以及应用服务软件包;
配置容器部署脚本,容器部署脚本用于对专网容器进行封装,专网容器用于对专有网络进行隔离;
基于目标基础镜像、应用服务软件包以及容器部署脚本,得到专网应用镜像;
将专网应用镜像上传至部署容器中。
本实施方式中,通过容器部署脚本将专有网络进行封装隔离,使得连接专有网络后只会将专有网络限制在当前的专有容器内,不会对宿主机上的其他容器服务造成影响,同时其他容器也不能访问该专网容器的专有网络,实现了专有网络的隔离目的。此外,由于专网应用镜像仅对专有网络进行隔离,因此,在实现了专网隔离的同时,还可以实现容器间的资源共享,提高了资源的利用率,节约了部署成本。
在一种可能的实施方式中,所述构建目标基础镜像以及应用服务软件包,包括:
获取目标客户端支持的目标系统,目标客户端为能够连接专有网络的客户端;
基于目标系统,构建基础镜像;
将目标依赖软件以及时区配置文件安装至基础镜像中,得到目标基础镜像;
构建应用服务软件包。
本实施方式中,由于基础镜像是根据能够连接专有网络的客户端所支持的目标系统进行构建的,且目标基础镜像是在基础镜像的基础上安装目标依赖软件以及时区配置文件后得到的,因此,可以为后续实时获取目标时间信息提供了基础,以便于及时对专网的连接情况进行检测,进而减少专网断线而未被及时发现的情况。
在一种可能的实施方式中,所述配置容器部署脚本,包括:
启动目标客户端对应的目标工作进程;
基于目标依赖软件,将目标客户端与服务器进行连接;
启动定时任务进程,并对目标客户端进行配置;
在检测到目标工作进程以及定时任务进程启动成功的情况下,确定容器部署脚本配置完成。
本实施方式中,由于容器部署脚本中配置有目标工作进程以及定时任务进程,因此,可以定时对专网的连接情况进行检测,减少专网断线而未被及时发现的情况。
在一种可能的实施方式中,所述启动定时任务进程之前,所述方法还包括:
配置定时任务脚本,定时任务脚本用于检测目标客户端以及服务器的连接情况。
本实施方式中,由于定时任务脚本是在容器部署脚本的基础上进行配置的,且定时任务脚本用于检测目标客户端以及服务器的连接情况,因此,可以在专网发生断线后,自动将目标客户端以及服务器进行重连,以解决目标客户端长时间连接断线的问题。
第二方面,本发明提供了一种专网隔离的实现方法,包括:
响应于客户端针对服务器的连接请求,确定客户端是否能够使用专有网络连接服务器;
在客户端能够使用专有网络连接服务器的情况下,允许客户端与服务器进行连接,并将客户端确定为目标客户端;
对目标客户端以及服务器的连接情况进行检测,得到检测结果,检测结果用于指示目标客户端与服务器之间是否发生断连;
将检测结果返回至目标客户端中。
本实施方式中,响应于客户端针对服务器的连接请求,确定该客户端是否可以使用专有网络连接服务器,若该客户端可以使用专有网络连接服务器,则允许该客户端与该服务器进行连接,并对连接情况进行检测,如此,不仅可以减少除目标客户端之外的其他客户端使用专有网络的情况发生,实现了专网隔离,而且可以对连接情况进行实时检测,减少出现专网断线而未被及时发现的情况,以便于及时进行专网重连。
在一种可能的实施方式中,所述对目标客户端以及服务器的连接情况进行检测,得到检测结果,包括:
实时获取目标时间信息;
在目标时间信息为专网检测任务的目标执行时间的情况下,对目标客户端以及服务器的连接情况进行检测,得到检测结果,目标执行时间由专网检测任务的首次执行时间以及执行时间间隔确定,专网检测任务的首次执行时间以及执行时间间隔预先在定时任务脚本中进行配置。
本实施方式中,只有在目标时间信息为专网检测任务的目标执行时间的情况下,在对专网的连接情况进行检测,如此,可以减少因频繁检测而造成资源浪费的情况发生,减少了专网隔离的运维成本。
在一种可能的实施方式中,所述方法还包括:
在检测结果指示目标客户端与服务器之间发生断连的情况下,执行定时任务脚本;
基于定时任务脚本,控制服务器以及目标客户端进行重新连接。
本实施方式中,若检测结果指示目标客户端与服务器之间发生断连,则执行定时任务脚本,以控制服务器以及目标客户端重连,如此,可以在检测到网络断连时自动进行重连,减少目标客户端长时间断连的情况发生,提升了客户的使用体验。
在一种可能的实施方式中,所述方法还包括:
在客户端不能使用专有网络连接服务器的情况下,对客户端进行拦截。
本实施方式中,若客户端不能使用专有网络连接服务器,则需要对该客户端进行拦截,如此,可以实现对专有网络的隔离,减少非专网客户端使用专有网络的情况发生,提升了专网运行的安全性。
第三方面,本发明提供了一种服务部署装置,包括:
构建模块,用于构建目标基础镜像以及应用服务软件包;
配置模块,用于配置容器部署脚本,容器部署脚本用于对专网容器进行封装,专网容器用于对专有网络进行隔离;
生成模块,用于基于目标基础镜像、应用服务软件包以及容器部署脚本,得到专网应用镜像;
上传模块,用于将专网应用镜像上传至部署容器中。
在一种可能的实施方式中,所述构建模块具体用于:
获取目标客户端支持的目标系统,目标客户端为能够连接专有网络的客户端;
基于目标系统,构建基础镜像;
将目标依赖软件以及时区配置文件安装至基础镜像中,得到目标基础镜像;
构建应用服务软件包。
在一种可能的实施方式中,所述配置模块具体用于:
启动目标客户端对应的目标工作进程;
基于目标依赖软件,将目标客户端与服务器进行连接;
启动定时任务进程,并对目标客户端进行配置;
在检测到目标工作进程以及定时任务进程启动成功的情况下,确定容器部署脚本配置完成。
在一种可能的实施方式中,所述配置模块还用于配置定时任务脚本,定时任务脚本用于检测目标客户端以及服务器的连接情况。
第四方面,本发明提供了一种专网隔离的实现装置,包括:
响应模块,用于响应于客户端针对服务器的连接请求,确定客户端是否能够使用专有网络连接服务器;
确定模块,用于在客户端能够使用专有网络连接服务器的情况下,允许客户端与服务器进行连接,并将客户端确定为目标客户端;
检测模块,用于对目标客户端以及服务器的连接情况进行检测,得到检测结果,检测结果用于指示目标客户端与服务器之间是否发生断连;
返回模块,用于将检测结果返回至目标客户端中。
在一种可能的实施方式中,所述检测模块具体用于:
实时获取目标时间信息;
在目标时间信息为专网检测任务的目标执行时间的情况下,对目标客户端以及服务器的连接情况进行检测,得到检测结果,目标执行时间由专网检测任务的首次执行时间以及执行时间间隔确定,专网检测任务的首次执行时间以及执行时间间隔预先在定时任务脚本中进行配置。
在一种可能的实施方式中,所述装置还包括:
执行模块,用于在检测结果指示目标客户端与服务器之间发生断连的情况下,执行定时任务脚本;
基于定时任务脚本,控制服务器以及目标客户端进行重新连接。
在一种可能的实施方式中,所述装置还包括:
拦截模块,用于在客户端不能使用专有网络连接服务器的情况下,对客户端进行拦截。
第五方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述任一种可能的实施方式中的服务部署方法,或上述专网隔离的实现方法。
第六方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述任一种可能的实施方式中的服务部署方法,或上述专网隔离的实现方法。
本申请中第二方面到第六方面及其各种实现方式的具体描述,可以参考第一方面及其各种实现方式中的详细描述;并且,第二方面到第六方面及其各种实现方式的有益效果,可以参考第一方面及其各种实现方式中的有益效果分析,此处不再赘述。
本申请的这些方面或其他方面在以下的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种服务部署方法的流程图;
图2为本申请实施例所提供的一种构建目标基础镜像以及应用服务软件包的方法流程图;
图3为本申请实施例所提供的一种专网容器的结构示意图;
图4为本申请实施例所提供的一种配置容器部署脚本的方法流程图;
图5为本申请实施例所提供的一种展示专网容器与非专网容器的容器参数的示意图;
图6为本申请实施例所提供的一种专网隔离的实现方法的流程图;
图7为本申请实施例所提供的一种展示客户端不能使用专有网络连接服务器的示意图;
图8为本申请实施例所提供的一种检测专网连接情况的方法流程图;
图9为本申请实施例所提供的一种定时任务检测的示意图;
图10为本申请实施例所提供的一种服务部署装置的结构示意图;
图11为本申请实施例所提供的一种专网隔离的实现装置的结构示意图;
图12为本申请实施例所提供的另一种专网隔离的实现装置的结构示意图;
图13为本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
经研究发现,在同一台宿主机下启动两个应用容器引擎(docker)容器时,默认是使用网桥模式,首先会在宿主机上创建一个虚拟网桥docker0,所有此宿主机上以默认方式启动docker的镜像都会把docker0作为默认网关,同一个宿主机下的多个容器之间是可以互相ping(网络诊断工具)通的,他们之间使用宿主机的docker0进行通信。
然而,相关技术中通常是将服务器上的数据上传至客户内网服务器的数据库中,且只有使用客户提供的VPN账号,才可以登录该客户内网服务器,但如果宿主机连接VPN,则会导致宿主机网络失效,从而导致同一宿主机下的多个容器对应的网络出现问题,进而导致容器服务中断,影响客户的使用体验。
针对上述问题,本申请实施例提供了一种服务部署方法,包括:构建目标基础镜像以及应用服务软件包;配置容器部署脚本,容器部署脚本用于对专网容器进行封装,专网容器用于对专有网络进行隔离;基于目标基础镜像、应用服务软件包以及容器部署脚本,得到专网应用镜像;将专网应用镜像上传至部署容器中。
本申请实施例中,通过容器部署脚本将专有网络进行封装隔离,使得连接专有网络后只会将专有网络限制在当前的专有容器内,不会对宿主机上的其他容器服务造成影响,同时其他容器也不能访问该专网容器的专有网络,实现了专有网络的隔离目的。此外,由于专网应用镜像仅对专有网络进行隔离,因此,在实现了专网隔离的同时,还可以实现容器间的资源共享,提高了资源的利用率,节约了部署成本。
下面对本申请实施例提供的服务部署方法加以说明。
参见图1所示,为本申请实施例所提供的一种服务部署方法的流程图,包括以下S101~S104:
S101,构建目标基础镜像以及应用服务软件包。
其中,目标基础镜像是新构建的基础镜像,该基础镜像相当于系统,用于存储文件。应用服务软件包是是指具有特定的功能,用来完成特定任务的一个程序或一组程序。该软件包由一个基本配置和若干可选部件构成,既可以是源代码形式,也可以是目标码形式。
可以理解,应用服务软件包将部署至目标基础镜像中,该应用服务可以是任意可以容器化的服务,具体不做限定。
具体地,参见图2所示,为本申请实施例所提供的一种构建目标基础镜像以及应用服务软件包的方法流程图,包括以下S1011~S1014:
S1011,获取目标客户端支持的目标系统,目标客户端为能够连接专有网络的客户端。
其中,目标客户端为VPN客户端,是指能够连接专有网络的客户端。VPN(VirtualPrivate Network,虚拟专用网络),是在公用网络中构建一个虚拟的专用网络,可以直接实现点对点的互联互通。目标系统可以是任意操作系统,比如Ubuntu(乌班图)等,Ubuntu是一个以桌面应用为主的Linux操作系统。
S1012,基于目标系统,构建基础镜像。
具体地,在获取到目标客户端支持的目标系统,构建基础镜像。
S1013,将目标依赖软件以及时区配置文件安装至基础镜像中,得到目标基础镜像。
具体地,在构建基础镜像后,需要安装目标依赖软件以及时区配置文件。其中,目标依赖软件可以是JDK,MotionPro,cron等。JDK(Java Development Kit)是Java语言的软件开发工具包,主要用于移动设备、嵌入式设备上的java应用程序。MotionPro是一款企业用户服务器安全保护软件,可让用户通过手机客户端安全快速的访问企业内网资源。cron是一款类Unix的操作系统下的基于时间的任务管理系统。
相应地,时区配置文件用于配置系统的时区。可以理解,时区是根据国家与地区的经度确定的,而每个地区所对应的时间是通过时区进行确定的,比如,北京为东八区。
S1014,构建应用服务软件包。
具体地,在构建目标基础镜像后,需要进一步构建应用服务软件包。如此,可以为后续实时获取目标时间信息提供了基础,以便于及时对专网的连接情况进行检测,进而减少专网断线而未被及时发现的情况。
S102,配置容器部署脚本,容器部署脚本用于对专网容器进行封装,专网容器用于对专有网络进行隔离。
具体地,在构建目标基础镜像以及应用服务软件包后,需要对容器部署脚本进行配置。其中,该容器部署脚本用于对专网容器进行封装。该专网容器用于对专有网络进行隔离。
示例性的,参见图3所示,为本申请实施例所提供的一种专网容器的结构示意图,具体地,专网容器中包括三个主要服务,即两个基础服务和一个应用服务。其中,VPN客户端以及定时任务为基础服务。VPN客户端用于配置和连接专有网络。定时任务用于配置检测专有网络与目标客户端之间的连接状态。应用服务可以是任意可以容器化的服务。
可以理解,通过专网容器可以将专有网络限制在当前容器内,以实现专网隔离,也即,只有VPN客户端才可以连接专有网络,如此,不会对宿主机上的其他容器服务造成影响,同时其他容器也不能访问专网容器的网络,既实现了不同容器间的资源共享,又达到了专网隔离的目的。
在一种可能的实施方式中,参见图4所示,为本申请实施例所提供的一种配置容器部署脚本的方法流程图,包括以下S1021~S1024:
S1021,启动目标客户端对应的目标工作进程。
其中,目标工作进程是指VPN客户端对应的应用进程。进程是计算机中的程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是操作系统结构的基础。
S1022,基于目标依赖软件,将目标客户端与服务器进行连接。
具体地,在启动目标工作进程后,可以根据目标依赖软件,将目标客户端与服务器进行连接。其中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云存储、大数据和人工智能平台等基础云计算服务的云服务器。
S1023,启动定时任务进程,并对目标客户端进行配置。
具体地,在将目标客户端与服务器进行连接后,需要启动定时任务进程。其中,该定时任务进程用于定时检测专网的连接情况。
进一步的,在启动定时任务进程后,需要对目标客户端进行配置,以便于后续对定时任务进行检测。
在一种可能的实施方式中,在启动定时任务进程之前,需要配置定时任务脚本。其中,该定时任务脚本用于检测目标客户端以及服务器的连接情况。该定时任务脚本包括专网检测任务的首次执行时间以及执行时间间隔。该专网检测任务是指检测服务器与目标客户端的连接情况所对应的任务。
需要说明的是,在检测到服务器与目标客户端之间断连后,可以执行该定时任务脚本,以使服务器与目标客户端重连。如此,可以在专网发生断线后,自动将目标客户端以及服务器进行重连,以解决目标客户端长时间连接断线的问题。
S1024,在检测到目标工作进程以及定时任务进程启动成功的情况下,确定容器部署脚本配置完成。
具体地,在检测到目标工作进程以及定时任务进程启动成功后,可以确定该容器部署脚本配置完成。如此,可以定时对专网的连接情况进行检测,减少专网断线而未被及时发现的情况。
S103,基于目标基础镜像、应用服务软件包以及容器部署脚本,得到专网应用镜像。
具体地,在构建完成目标基础镜像以及应用服务软件包,且配置完成容器部署脚本后,可以根据目标基础镜像、应用服务软件包以及容器部署脚本,构建专网应用镜像。
在一种可能的实施方式中,在目标基础镜像的基础上,安装了应用服务软件包,并根据容器部署脚本进行运行,而得到专网应用镜像。专网应用镜像是指能够在专有网络上运行的操作系统。应用镜像是指在原有的操作系统上集成了程序及程序所依赖的环境。用户可以通过应用镜像一键安装所需应用,简单方便,无需手动配置,可以满足服务部署需求,降低服务器的使用门槛。
S104,将专网应用镜像上传至部署容器中。
具体地,在得到专网应用镜像后,需要将专网应用镜像上传至部署容器中,以便于后续对专网隔离进行实现。其中,部署容器可以是专网容器,也可以是非专网容器。
需要说明的是,由于本实施方式中是将专网应用镜像上传至部署容器中,因此,该部署容器为专网容器。但在其他实施方式中,如果是将非专网应用镜像上传至部署容器中,则该部署容器也可以是非专网容器。可以理解,专网容器中运行专网应用镜像。非专网容器中运行非专网应用镜像。
示例性的,参见图5所示,为本申请实施例所提供的一种展示专网容器与非专网容器的容器参数的示意图,其中,容器ID(CONTAINER ID)10为专有容器,该容器ID 10对应的名称(NAME)为wang,CPU的使用情况(CPU%)为1.53%,当前使用的内存(MEMUSAGE)为385.6MiB,最大可以使用的内存(LIMIT)为1GiB,内存显示情况(MEM%)为37.66%。容器ID(CONTAINERID)20为非专有容器,该容器ID 20对应的名称(NAME)为reng,CPU的使用情况(CPU%)为0.16%,当前使用的内存(MEMUSAGE)为149.2MiB,最大可以使用的内存(LIMIT)为1GiB,内存显示情况(MEM%)为14.57%。
本申请实施例中,通过容器部署脚本将专有网络进行封装隔离,使得连接专有网络后只会将专有网络限制在当前的专有容器内,不会对宿主机上的其他容器服务造成影响,同时其他容器也不能访问该专网容器的专有网络,实现了专有网络的隔离目的。此外,由于专网应用镜像仅对专有网络进行隔离,因此,在实现了专网隔离的同时,还可以实现容器间的资源共享,提高了资源的利用率,节约了部署成本。
下面对本申请实施例提供的专网隔离的实现方法加以说明。
参见图6所示,为本申请实施例所提供的一种专网隔离的实现方法的流程图,包括以下S201~S204:
S201,响应于客户端针对服务器的连接请求,确定客户端是否能够使用专有网络连接服务器。
其中,连接请求是指由客户端发出的指向服务器的连接请求,该客户端可以是任意类型的客户端,比如,可以是VPN客户端,也可以是非专网客户端,还可以是宿主机等。相应地,宿主机是部署了虚拟化环境的专属物理服务器,用户可以独享整台物理服务器资源,与其他租户的服务器进行物理隔离。
具体地,在确定客户端发出针对服务器的连接请求的情况下,需要进一步确定该客户端是否能够使用专有网络连接服务器。
在一种可能的实施方式中,若该客户端能够使用专有网络连接服务器,则允许该客户端与该服务器进行连接。
在另一种可能的实施方式中,若该客户端不能使用专有网络连接服务器,则说明该客户端为非专网客户端,因此,需要对该客户端进行拦截,如此,可以实现对专有网络的隔离,减少非专网客户端连接专有网络的情况发生,提升了专网运行的安全性。
示例性的,参见图7所示,为本申请实施例所提供的一种展示客户端不能使用专有网络连接服务器的示意图,其中,ping是一种网络诊断工具,用于测试网络连接量的程序。ping-c 3是指发送3个数据包。3packets tran smitted是指在第三个数据包传输完成后,停止发送。0received是指零收到。100%packet loss是指数据丢失100%,表征网络运行异常。如此,可以确定客户端分别发出3个数据包后,服务端均未收到任意一个数据包,说明该客户端不能使用专有网络连接服务器,也即,该客户端为非专网客户端或者宿主机。
S202,在客户端能够使用专有网络连接服务器的情况下,允许客户端与服务器进行连接,并将客户端确定为目标客户端。
具体地,在确定客户端能够使用专有网络连接服务器后,允许该客户端与该服务器进行连接,并将该客户端确定为目标客户端。其中,目标客户端为专网客户端。
S203,对目标客户端以及服务器的连接情况进行检测,得到检测结果,检测结果用于指示目标客户端与服务器之间是否发生断连。
具体地,在将客户端确定为目标客户端后,需要进一步对目标客户端以及服务器的连接情况进行检测,以得到检测结果。其中,该检测结果用于指示目标客户端与服务器之间是否发生断连。
在一种可能的实施方式中,参见图8所示,为本申请实施例所提供的一种检测专网连接情况的方法流程图,包括以下S2031~S2032:
S2031,实时获取目标时间信息。
其中,目标时间信息是指当前的时间,该目标时间信息包括当前时间的年份、月份、日期、小时、分钟以及秒钟,比如,该目标时间信息可以为2022-12-06 11:00:00。
S2032,在目标时间信息为专网检测任务的目标执行时间的情况下,对目标客户端以及服务器的连接情况进行检测,得到检测结果,目标执行时间由专网检测任务的首次执行时间以及执行时间间隔确定,专网检测任务的首次执行时间以及执行时间间隔预先在定时任务脚本中进行配置。
具体地,在获取到目标时间信息后,需要确定目标时间信息是否达到专网检测任务的目标执行时间。其中,专网检测任务是指检测服务器与目标客户端的连接情况所对应的任务。目标执行时间由专网检测任务的首次执行时间以及执行时间间隔确定,专网检测任务的首次执行时间以及执行时间间隔预先在定时任务脚本中进行配置。该执行时间间隔可以根据实际情况进行设置,比如,可以是1小时,30分钟、15分钟等,具体不做限定。
在一种可能的实施方式中,若目标时间信息为专网检测任务的目标执行时间,则需要对目标客户端以及服务器的连接情况进行检测,以确定目标客户端与服务器之间是否发生断连。
在另一种可能的实施方式中,若目标时间信息未达到专网检测任务的目标执行时间,则无需对目标客户端以及服务器的连接情况进行检测。如此,可以减少因频繁检测而造成资源浪费的情况发生,减少了专网隔离的运维成本。
示例性的,参见图9所示,为本申请实施例所提供的一种定时任务检测的示意图,如图9所示,专网检测任务从2022-08-10 18:00:01开始对目标客户端以及服务器的连接情况进行检测,之后每隔1小时执行一次专网检测任务。
S204,将检测结果返回至目标客户端中。
具体地,在得到检测结果后,需要将检测结果返回至目标客户端中,以便于目标客户端可以及时了解网络的连接情况。
本申请实施例中,响应于客户端针对服务器的连接请求,确定该客户端是否可以使用专有网络连接服务器,若该客户端可以使用专有网络连接服务器,则允许该客户端与该服务器进行连接,并对连接情况进行检测,如此,不仅可以减少除目标客户端之外的其他客户端使用专有网络的情况发生,实现了专网隔离,而且可以对连接情况进行实时检测,减少出现专网断线而未被及时发现的情况,以便于及时进行专网重连。
在一种可能的实施方式中,在检测结果指示目标客户端与服务器之间发生断连的情况下,执行定时任务脚本;基于定时任务脚本,控制服务器以及目标客户端进行重新连接。
具体地,在确定目标客户端与服务器之间发生断连后,需要执行定时任务脚本,以控制服务器以及目标客户端进行重新连接。
示例性的,如图9所示,在2022-08-10 23:00:01时,目标客户端与服务器发生断连,因此,自动开启VPN,控制服务器以及目标客户端重连,直至显示3次“current status(当前状况):0”,才可以确定连接成功。可以理解,current status:0是指当前未存在异常状况,也即,可以进行专网连接。本实施方式中,确定当前状况的次数为3次。其他实施方式中,也可以设置为5次,2次等,具体不做限定。如此,可以在检测到网络断连时自动进行重连,减少目标客户端长时间断连的情况发生,提升了客户的使用体验。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
基于同一发明构思,本申请实施例中还提供了与服务部署方法对应的服务部署装置,由于本申请实施例中的装置解决问题的原理与本申请实施例上述服务部署方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参见图10所示,为本申请实施例所提供的一种服务部署装置的结构示意图,服务部署装置1000包括:
构建模块1001,用于构建目标基础镜像以及应用服务软件包;
配置模块1002,用于配置容器部署脚本,容器部署脚本用于对专网容器进行封装,专网容器用于对专有网络进行隔离;
生成模块1003,用于基于目标基础镜像、应用服务软件包以及容器部署脚本,得到专网应用镜像;
上传模块1004,用于将专网应用镜像上传至部署容器中。
在一种可能的实施方式中,所述构建模块1001具体用于:
获取目标客户端支持的目标系统,目标客户端为能够连接专有网络的客户端;
基于目标系统,构建基础镜像;
将目标依赖软件以及时区配置文件安装至基础镜像中,得到目标基础镜像;
构建应用服务软件包。
在一种可能的实施方式中,所述配置模块1002具体用于:
启动目标客户端对应的目标工作进程;
基于目标依赖软件,将目标客户端与服务器进行连接;
启动定时任务进程,并对目标客户端进行配置;
在检测到目标工作进程以及定时任务进程启动成功的情况下,确定容器部署脚本配置完成。
在一种可能的实施方式中,所述配置模块1002还用于配置定时任务脚本,定时任务脚本用于检测目标客户端以及服务器的连接情况。
本申请实施例中还提供了与专网隔离的实现方法对应的专网隔离的实现装置,由于本申请实施例中的装置解决问题的原理与本申请实施例上述专网隔离的实现方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参照图11所示,为本申请实施例所提供的一种专网隔离的实现装置的结构示意图,专网隔离的实现装置1100包括:
响应模块1101,用于响应于客户端针对服务器的连接请求,确定客户端是否能够使用专有网络连接服务器;
确定模块1102,用于在客户端能够使用专有网络连接服务器的情况下,允许客户端与服务器进行连接,并将客户端确定为目标客户端;
检测模块1103,用于对目标客户端以及服务器的连接情况进行检测,得到检测结果,检测结果用于指示目标客户端与服务器之间是否发生断连;
返回模块1104,用于将检测结果返回至目标客户端中。
在一种可能的实施方式中,所述检测模块1103具体用于:
实时获取目标时间信息;
在目标时间信息为专网检测任务的目标执行时间的情况下,对目标客户端以及服务器的连接情况进行检测,得到检测结果,目标执行时间由专网检测任务的首次执行时间以及执行时间间隔确定,专网检测任务的首次执行时间以及执行时间间隔预先在定时任务脚本中进行配置。
参照图12所示,在一种可能的实施方式中,专网隔离的实现装置1100还包括:
执行模块1105,在检测结果指示目标客户端与服务器之间发生断连的情况下,执行定时任务脚本;
基于定时任务脚本,控制服务器以及目标客户端进行重新连接。
在一种可能的实施方式中,专网隔离的实现装置1100还包括:
拦截模块1106,用于在客户端不能使用专有网络连接服务器的情况下,对客户端进行拦截。
关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
基于同一技术构思,本申请实施例还提供了一种电子设备。参照图13所示,为本申请实施例所提供的一种电子设备1300的结构示意图,包括处理器1301、存储器1302和总线1303。其中,存储器1302用于存储执行指令,包括内存13021和外部存储器13022;这里的内存13021也称内存储器,用于暂时存放处理器1301中的运算数据,以及与硬盘等外部存储器13022交换的数据,处理器1301通过内存13021与外部存储器13022进行数据交换。
本申请实施例中,存储器1302具体用于存储执行本申请方案的应用程序代码,并由处理器1301来控制执行。也即,当电子设备1300运行时,处理器1301与存储器1302之间通过总线1303通信,使得处理器1301执行存储器1302中存储的应用程序代码,进而执行前述任一实施例中所揭示的方法。
其中,存储器1302可以是,但不限于,随机存取存储器(Random Acces sMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasa ble Programmable Read-Only Memory,EPROM),电可擦除只读存储器(El ectric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器1301可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digi tal Signal Processing,DSP)、专用集成电路(Application SpecificInt egrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备1300的具体限定。在本申请另一些实施例中,电子设备1300可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的服务部署方法,或上述方法实施例中所述的专网隔离的实现方法。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本申请实施例还提供一种计算机程序产品,该计算机程序产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的服务部署方法,或上述方法实施例中所述的专网隔离的实现方法,具体可参见上述方法实施例,在此不再赘述。
其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (12)

1.一种服务部署方法,其特征在于,包括:
构建目标基础镜像以及应用服务软件包;
配置容器部署脚本,所述容器部署脚本用于对专网容器进行封装,所述专网容器用于对专有网络进行隔离;
基于所述目标基础镜像、所述应用服务软件包以及所述容器部署脚本,得到专网应用镜像;
将所述专网应用镜像上传至部署容器中。
2.根据权利要求1所述的服务部署方法,其特征在于,所述构建目标基础镜像以及应用服务软件包,包括:
获取目标客户端支持的目标系统,所述目标客户端为连接所述专有网络的客户端;
基于所述目标系统,构建基础镜像;
将目标依赖软件以及时区配置文件安装至所述基础镜像中,得到所述目标基础镜像;
构建所述应用服务软件包。
3.根据权利要求2所述的服务部署方法,其特征在于,所述配置容器部署脚本,包括:
启动所述目标客户端对应的目标工作进程;
基于所述目标依赖软件,将所述目标客户端与服务器进行连接;
启动定时任务进程,并对所述目标客户端进行配置;
在检测到所述目标工作进程以及所述定时任务进程启动成功的情况下,确定所述容器部署脚本配置完成。
4.根据权利要求3所述的服务部署方法,其特征在于,所述启动定时任务进程之前,所述方法还包括:
配置所述定时任务脚本,所述定时任务脚本用于检测所述目标客户端以及所述服务器的连接情况。
5.一种专网隔离的实现方法,其特征在于,包括:
响应于客户端针对服务器的连接请求,确定所述客户端是否能够使用专有网络连接所述服务器;
在所述客户端能够使用所述专有网络连接所述服务器的情况下,允许所述客户端与所述服务器进行连接,并将所述客户端确定为目标客户端;
对所述目标客户端以及所述服务器的连接情况进行检测,得到检测结果,所述检测结果用于指示所述目标客户端与所述服务器之间是否发生断连;
将所述检测结果返回至所述目标客户端中。
6.根据权利要求5所述的专网隔离的实现方法,其特征在于,所述对所述目标客户端以及所述服务器的连接情况进行检测,得到检测结果,包括:
实时获取目标时间信息;
在所述目标时间信息为专网检测任务的目标执行时间的情况下,对所述目标客户端以及所述服务器的连接情况进行检测,得到所述检测结果,所述目标执行时间由所述专网检测任务的首次执行时间以及执行时间间隔确定,所述专网检测任务的首次执行时间以及所述执行时间间隔预先在定时任务脚本中进行配置。
7.根据权利要求6所述的专网隔离的实现方法,其特征在于,所述方法还包括:
在所述检测结果指示所述目标客户端与所述服务器之间发生断连的情况下,执行所述定时任务脚本;
基于所述定时任务脚本,控制所述服务器以及所述目标客户端进行重新连接。
8.根据权利要求5所述的专网隔离的实现方法,其特征在于,所述方法还包括:
在所述客户端不能使用所述专有网络连接所述服务器的情况下,对所述客户端进行拦截。
9.一种服务部署装置,其特征在于,包括:
构建模块,用于构建目标基础镜像以及应用服务软件包;
配置模块,用于配置容器部署脚本,所述容器部署脚本用于对专网容器进行封装,所述专网容器用于对专有网络进行隔离;
生成模块,用于基于所述目标基础镜像、所述应用服务软件包以及所述容器部署脚本,得到专网应用镜像;
上传模块,用于将所述专网应用镜像上传至部署容器中。
10.一种专网隔离的实现装置,其特征在于,包括:
响应模块,用于响应于客户端针对服务器的连接请求,确定所述客户端是否能够使用专有网络连接所述服务器;
确定模块,用于在所述客户端能够使用所述专有网络连接所述服务器的情况下,允许所述客户端与所述服务器进行连接,并将所述客户端确定为目标客户端;
检测模块,用于对所述目标客户端以及所述服务器的连接情况进行检测,得到检测结果,所述检测结果用于指示所述目标客户端与所述服务器之间是否发生断连;
返回模块,用于将所述检测结果返回至所述目标客户端中。
11.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过所述总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至4任意一项所述的服务部署方法,或者如权利要求5至8任意一项所述的专网隔离的实现方法。
12.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至4任意一项所述的服务部署方法,或者如权利要求5至8任意一项所述的专网隔离的实现方法。
CN202211711402.3A 2022-12-29 2022-12-29 服务部署及专网隔离的实现方法、装置、设备及存储介质 Active CN116074063B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211711402.3A CN116074063B (zh) 2022-12-29 2022-12-29 服务部署及专网隔离的实现方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211711402.3A CN116074063B (zh) 2022-12-29 2022-12-29 服务部署及专网隔离的实现方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN116074063A true CN116074063A (zh) 2023-05-05
CN116074063B CN116074063B (zh) 2024-06-07

Family

ID=86176197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211711402.3A Active CN116074063B (zh) 2022-12-29 2022-12-29 服务部署及专网隔离的实现方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116074063B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107766126A (zh) * 2017-11-15 2018-03-06 腾讯科技(深圳)有限公司 容器镜像的构建方法、系统、装置及存储介质
CN109309693A (zh) * 2017-07-26 2019-02-05 财付通支付科技有限公司 基于docker的多服务系统、部署方法及装置、设备及存储介质
CN110908703A (zh) * 2019-10-24 2020-03-24 中国船舶重工集团公司第七0九研究所 一种软件包仓库按需镜像方法、装置及系统
CN112104597A (zh) * 2020-07-23 2020-12-18 广西电网有限责任公司电力科学研究院 一种一端多网环境的终端数据隔离方法及装置
CN112799688A (zh) * 2021-01-18 2021-05-14 中国银联股份有限公司 容器应用内软件包安装方法、装置、计算机设备及介质
CN114064213A (zh) * 2021-11-16 2022-02-18 四川启睿克科技有限公司 基于Kubernets容器环境的快速编排服务方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109309693A (zh) * 2017-07-26 2019-02-05 财付通支付科技有限公司 基于docker的多服务系统、部署方法及装置、设备及存储介质
CN107766126A (zh) * 2017-11-15 2018-03-06 腾讯科技(深圳)有限公司 容器镜像的构建方法、系统、装置及存储介质
WO2019095936A1 (zh) * 2017-11-15 2019-05-23 腾讯科技(深圳)有限公司 容器镜像的构建方法、系统、服务器、装置及存储介质
CN110908703A (zh) * 2019-10-24 2020-03-24 中国船舶重工集团公司第七0九研究所 一种软件包仓库按需镜像方法、装置及系统
CN112104597A (zh) * 2020-07-23 2020-12-18 广西电网有限责任公司电力科学研究院 一种一端多网环境的终端数据隔离方法及装置
CN112799688A (zh) * 2021-01-18 2021-05-14 中国银联股份有限公司 容器应用内软件包安装方法、装置、计算机设备及介质
CN114064213A (zh) * 2021-11-16 2022-02-18 四川启睿克科技有限公司 基于Kubernets容器环境的快速编排服务方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王匆捷;: "一种Docker CE环境下镜像仓库本地部署的方法", 信息化研究, no. 01, 20 February 2020 (2020-02-20) *

Also Published As

Publication number Publication date
CN116074063B (zh) 2024-06-07

Similar Documents

Publication Publication Date Title
CN109559583B (zh) 故障模拟方法及其装置
CN109067877B (zh) 一种云计算平台部署的控制方法、服务器及存储介质
CN105357258B (zh) 一种加速管理节点、加速节点、客户端及方法
US10931740B2 (en) Distributed network diagnostics of enterprise devices utilizing device management
US9870282B2 (en) Systems and methods for providing service and support to computing devices with boot failure
CN110321713B (zh) 基于双体系架构的可信计算平台的动态度量方法和装置
CN110321235B (zh) 基于双体系架构的可信计算平台的系统交互方法和装置
EP3200073A1 (en) Method, apparatus and system for migrating virtual machine backup information
CN106919485B (zh) 一种基于服务器上配置硬件测试工具的系统
CN111143114B (zh) 虚拟化平台容灾方法、系统、服务器及存储介质
US9697013B2 (en) Systems and methods for providing technical support and exporting diagnostic data
CN110581855A (zh) 应用控制方法、装置、电子设备和计算机可读存储介质
CN111324412A (zh) 服务部署方法、设备及存储介质
US10102073B2 (en) Systems and methods for providing automatic system stop and boot-to-service OS for forensics analysis
WO2019153532A1 (zh) 监控系统的部署方法、装置、计算机设备及存储介质
EP3865998A1 (en) Cluster management method, apparatus and system
US9959127B2 (en) Systems and methods for exporting diagnostic data and securing privileges in a service operating system
CN110334509B (zh) 双体系架构的可信计算平台的构建方法和装置
CN116074063B (zh) 服务部署及专网隔离的实现方法、装置、设备及存储介质
CN106161592B (zh) 一种实现远程命令执行的方法及装置
CN112804202A (zh) 多网间数据安全交互方法、装置、服务器及存储介质
CN107659621B (zh) 一种raid控制卡配置方法及装置
EP4018629B1 (en) Desktop virtualization with a dedicated cellular network connection for client devices
CN112583890B (zh) 基于企业办公系统的消息推送方法、装置和计算机设备
CN109379383B (zh) 一种虚拟私有网络vpn客户端及实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant