CN111343263B - 批量私有云的运维系统和运维方法 - Google Patents
批量私有云的运维系统和运维方法 Download PDFInfo
- Publication number
- CN111343263B CN111343263B CN202010107865.3A CN202010107865A CN111343263B CN 111343263 B CN111343263 B CN 111343263B CN 202010107865 A CN202010107865 A CN 202010107865A CN 111343263 B CN111343263 B CN 111343263B
- Authority
- CN
- China
- Prior art keywords
- maintenance
- private cloud
- subsystem
- data
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开提出一种批量私有云的运维系统和运维方法,涉及云计算技术领域。在本公开中,提出一种批量私有云的运维系统,包括集中运维子系统和多个第一网闸,其中,每个私有云通过相应的第一网闸与集中运维子系统单向连接,使得每个私有云通过第一网闸向集中运维子系统传输运维数据。批量私有云的运维系统可以实现对私有云的集中运维,节约人力成本,提高运维效率,而且,通过网闸建立单向连接关系保证了数据传输的安全性,避免了各个私有云之间互相实施网络攻击的情况发生。
Description
技术领域
本公开涉及云计算技术领域,特别涉及一种批量私有云的运维系统和运维方法。
背景技术
随着云计算技术的不断发展,选择上云的政府部门和企业越来越多,云计算平台不仅包括公有云平台,还包括可以满足安全需求的私有云平台。客户选择私有云平台的主要出发点是确保私有数据的安全,并保护内部系统的安全。随着分布在全国各地的搭建的私有云平台越来越多,为大量的私有云提供运维管理则成为要面对的巨大难题。
在一些相关技术中,云计算厂商处理大量私有云的运维主要方法分为两种。第一种,派驻技术人员在私有云的现场进行维护。第二种,通过建立加密网络通道,连接运维管理终端与私有云。
发明内容
发明人发现,在相关技术中,采取第一种方法进行运维,随着私有云数量的日益增加,带来的人力成本巨大,运维效率低下。第二种方法中,若对私有云的运维管理终端进行物理隔离,则每个运维管理终端管理一个对应的私有云,运维效率低下。若不对私有云的运维管理终端进行物理隔离,即将各个私有云及其运维管理终端与运维中心进行连接,则会带来极大的私有云之间互相实施网络攻击的风险。
在本公开中,提出一种批量私有云的运维系统,包括集中运维子系统和多个第一网闸,其中,每个私有云通过相应的第一网闸与集中运维子系统单向连接,使得每个私有云通过第一网闸向集中运维子系统传输运维数据。批量私有云的运维系统可以实现对私有云的集中运维,节约人力成本,提高运维效率,而且,通过网闸建立单向连接关系保证了数据传输的安全性,避免了各个私有云之间互相实施网络攻击的情况发生。
根据本公开的一些实施例,提供一种批量私有云的运维系统,包括:集中运维子系统,和多个第一网闸;其中,每个私有云通过相应的第一网闸与所述集中运维子系统单向连接,使得每个私有云通过所述第一网闸向集中运维子系统传输运维数据。
在一些实施例中,还包括:统一升级与维护子系统,和多个第二网闸;其中,每个私有云通过相应的第二网闸与所述统一升级与维护子系统单向连接,使得所述统一升级与维护子系统通过所述第二网闸向相应的所述私有云传输升级数据或维护数据。
在一些实施例中,还包括:多个运维管理子系统,每个所述私有云与相应的运维管理子系统构建网络连接。
在一些实施例中,还包括:统一升级与维护子系统,和多个第三网闸;其中,每个运维管理子系统通过相应的第三网闸与所述统一升级与维护子系统单向连接,使得所述统一升级与维护子系统通过所述第三网闸向相应的所述运维管理子系统传输升级数据或维护数据。
在一些实施例中,所述集中运维子系统包括:存储装置,处理装置,以及显示终端。
根据本公开的另一些实施例,提供一种批量私有云的运维方法,包括:每个第一网闸接收相应的所述私有云传输的运维数据,并将所述运维数据发送给集中运维子系统;所述集中运维子系统获取各个所述第一网闸传输的运维数据,并进行处理和展示。
在一些实施例中,所述集中运维子系统获取各个所述第一网闸传输的运维数据,并进行处理包括:利用故障处理经验数据对各个所述私有云的所述运维数据进行分析和处理。
在一些实施例中,所述集中运维子系统获取各个所述第一网闸传输的运维数据,并进行处理包括:所述集中运维子系统根据获取的各个所述私有云的所述运维数据,发现出现故障的私有云;所述出现故障的私有云对应的运维管理子系统响应运维人员的运维处理操作,对所述出现故障的私有云进行处理。
在一些实施例中,还包括:统一升级与维护子系统通过第二网闸向相应的所述私有云传输升级数据或维护数据。
在一些实施例中,还包括:统一升级与维护子系统通过第三网闸向相应的运维管理子系统传输升级数据或维护数据,所述运维管理子系统将接收的所述升级数据或所述维护数据传输给相应的私有云。
根据本公开的再一些实施例,提供一种非瞬时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任一实施例所述的批量私有云的运维方法。
附图说明
下面将对实施例或相关技术描述中所需要使用的附图作简单的介绍。根据下面参照附图的详细描述,可以更加清楚地理解本公开。
显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出根据本公开的一些示例性实施例的批量私有云的运维系统的架构示意图。
图2示出根据本公开的一些示例性实施例的批量私有云的运维系统的网络攻击安全性分析的示意图。
图3示出根据本公开的另一些示例性实施例的批量私有云的运维系统的架构示意图。
图4示出根据本公开的又一些示例性实施例的批量私有云的运维系统的架构示意图。
图5示出根据本公开的一些示例性实施例的批量私有云的运维方法的流程示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。
下面首先对本公开使用的术语进行描述。
私有云平台系统(简称私有云),是建立在用户自有数据中心的云计算平台,能够支持运行用户的业务应用。私有云平台系统是提供私有云平台能力的底层管理和控制系统。
安全隔离网闸,简称网闸(GAP),指的是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。安全隔离网闸的双处理单元上都采用了安全加固的操作系统,包括强制访问控制、基于内核的入侵检测等安全功能。针对木马攻击,通常见到的木马大部分是基于TCP(Transmission Control Protocol,传输控制协议)的,木马的客户端和服务器端需要建立连接,而安全隔离网闸由于使用了自定义的私有协议(不同于通用协议),使得支持传统网络结构的所有协议均失效,从原理实现上就切断所有的TCP连接,包括UDP(User DatagramProtocol,用户数据报协议)、ICMP(Internet Control Message Protocol,Internet控制报文协议)等其他各种协议,使各种木马无法通过安全隔离网闸进行通讯。从而可以防止未知和已知的木马攻击。作为提供数据交换的隔离设备,安全隔离网闸上内嵌病毒查杀的功能模块,可以对交换的数据进行病毒检查。
运维,指的是在系统上线前进行部署和系统上线之后对系统中所包含的软硬件资源进行管理、监控、维护和故障应急响应等工作。
运维操作,指的是为恢复故障或保障服务正常运行的一些安全的系统处置操作。
专线,指的是通过单独的物理网络线缆连接两个网络上的节点,实现设备的单线连接。
流式计算,指的是对流经的数据进行及时处理的数据处理方法。
离线数据分析,指的是将采集到并已存储的数据,通过分布式计算的方法进行数据分析的过程。
图1示出根据本公开的一些示例性实施例的批量私有云的运维系统的架构示意图。
如图1所示,包括多个私有云平台系统(简称私有云)101,以及批量私有云的运维系统100。其中,批量私有云的运维系统100可以包括集中运维子系统103和多个第一网闸102,其中,每个私有云101通过相应的第一网闸102与集中运维子系统103单向连接,使得每个私有云101通过第一网闸102向集中运维子系统103传输运维数据。
其中,第一网闸102,主要作用是实现网络数据的单向传输,使得私有云平台系统上传的运行状态、日志数据等运维数据能够通过第一网闸102传输到集中运维子系统103上,而阻止反向的数据流量,从而杜绝不同的私有云平台系统之间的数据通讯。其中,举例来说,运维数据包括系统运行的日志、关键器件的状态数据、传感器采集的数据等,即从目标系统中或周边采集的、对运维管理人员了解系统状态和定位系统故障有帮助的数据。基于安全隔离网闸,能够实现不同私有云平台系统之间的安全隔离。
其中,集中运维子系统103,主要作用是对众多的私有云101上报的系统运行的日志、关键器件的状态数据、传感器采集的数据等运维数据进行集中的展示,不仅能够实现私有云故障的统一展示,还能实现数据的统计与分析,使运维人员能够快速了解某个或某几个私有云的故障信息,从而进行快速处置,提高运维效率。另外,集中运维子系统103还可以支持设定权限,运维人员登录系统后,使其仅能浏览和查询指定的某些私有云平台系统的情况。从而使得未授权的运维人员无法查看到没有授权的私有云平台的运维数据,因此无法对未授权的私有云平台系统进行处理,保障了私有云上数据的安全性。
另外,集中运维子系统103还可以包括存储装置1031,处理装置1032,以及多个显示终端1033。
其中,存储装置1031(也称为存储系统),用于存储各个私有云平台系统的运维数据,即对众多私有云平台系统上报的状态数据、日志数据等数据信息进行集中存储。将各个私有云平台101上传到集中运维子系统103的数据进行存储,例如可以对数据进行编码和压缩,减少占用的存储空间,节约存储资源。
处理装置1032(也称为分析系统),用于对各个私有云平台系统的运维数据进行挖掘和分析,使得从某个私有云平台系统出现的故障中掌握的经验能够应用于对其它私有云平台系统上出现类似故障的处理。上传的数据存储到存储装置1031中,处理装置1032对上传的数据进行实时的流分析和后期的离线分析。其中,实时的流分析,例如,对需要实时分析的数据流,通过流式计算分析系统进行处理,重点排查出可能发生故障和正在发生故障的情况。后期的离线分析,例如,针对海量的历史数据,将其与故障处理经验数据一起输入到离线分析系统进行离线分析,得到导致故障发生的模式和规律,为故障的预测和快速处理提供支撑。
显示终端1033,是使得运维管理人员能够登陆并查看全部自己负责的私有云平台系统状态的显示终端系统,用于及时发现系统的故障状态。
在一些实施例中,集中运维子系统103还可以包括运维指挥中心屏幕1034,该运维指挥中心屏幕能够展示全部私有云平台系统状态的屏幕系统,用于观察全局的情况,及时发现故障。集中运维子系统103将私有云平台系统的实时状态、近期状态、统计信息、事件信息等数据信息传输到显示终端1033和运维指挥中心屏幕1034上。
随着私有云的数量的不断增多,上述实施例中的批量私有云的运维系统可以实现对批量私有云的集中运维,节约人力成本,提高运维效率,而且,通过网闸建立连接关系保证了数据传输的安全性,避免了各个私有云之间互相实施网络攻击的情况发生。
如图1所示,批量私有云的运维系统100还可以包括多个运维管理子系统104,每个私有云101与相应的运维管理子系统104构建网络连接。
其中,运维管理子系统104,可以支持对私有云平台系统的远程运维操作,使运维管理人员通过登录运维管理子系统104后,能够对授权的私有云平台的故障进行处理。从而使得未授权的运维人员无法登录到没有授权的私有云平台的远程运维管理平台,因此无法对未授权的私有云平台系统进行攻击,保障了运维系统的安全性。其中,远程运维指的是通过远程的网络连接,可以实现在异地对目标系统实施运维管理操作。
其中,网络连接是双向的,即可以将数据从私有云101通过网络连接向与私有云101相应的运维管理子系统104传输,也可以将数据从运维管理子系统104通过网络连接向相应的私有云101传输。网络连接例如可以通过专线、和/或链路层传输加密、和/或网络层传输加密、和/或会话和应用层传输加密等方式来实现,建立私有云101与相应的运维管理子系统104之间的安全数据传输通道。其中,传输加密指的是在数据传输过程中,对需要保护的数据进行加密后传输,防止数据被未授权的人获得。由于私有云平台与集中运维子系统103和运维管理子系统104之间通过安全的网络连接进行连通,数据通过专线或高强度加密的方式进行传输,互联网黑客无法接入到系统中实施破坏,从而可以保证数据传输的安全性。
利用上述的批量私有云的运维系统进行运维操作的流程例如可以为:(1)运维管理人员通过显示终端1033以及运维指挥中心屏幕1034快速得到所负责的私有云计算平台系统上的故障信息。(2)运维管理人员在运维管理子系统104上进行登录,验证身份。(3)运维管理人员依据已掌握的信息,通过运维管理子系统104对相关故障资源进行状态查询和故障定位。(4)运维管理人员利用故障处理规程,对运维故障进行远程处置。若无法通过远程运维进行处置,则联系私有云计算平台系统数据中心的相关技术人员进行处理。(5)故障解决后,运维管理人员将故障详细信息、故障处置方法等相关信息录入到集中运维子系统103中,集中运维子系统103将信息进行存储,并对其进行分析。
在一些示例性实施方法中,例如可以将多至数十个私有云平台分配给两个运维人员,这两人能够互相配合和互为备份。运维人员从显示终端1033和运维指挥中心屏幕1034上很容易获得到自己负责的全部私有云平台发生的故障,从而登录系统对私有云进行运维处理。此外,通过运维指挥中心屏幕1034能够非常便捷地了解系统支持的全部私有云的故障情况,从而进行快速反应和处置。另外,运维人员的数量可以进行大幅压缩,运维效率大幅提升,从而减少人力成本。
此外,增加一个新的私有云平台系统的流程例如可以为:(1)新的私有云平台系统建设完成,安装集中运维数据传输系统。(2)安装运维管理子系统104,对运维管理人员进行登录授权。(3)建立云平台与运维管理子系统104、集中运维子系统103的安全网络连接,用安全隔离网闸102控制私有云平台系统101与集中运维子系统103的数据传输(也称数据流量),使数据仅能从私有云平台系统101传输到集中运维子系统103,而禁止反向的数据流量。(4)在集中运维子系统103中进行配置,授权能够浏览数据的运维管理人员,设定私有云平台系统101的标识信息。
图2示出根据本公开的一些示例性实施例的批量私有云的运维系统的网络攻击安全性分析的示意图。
如图2所示,包括私有云A与私有云B,以及各自相应的运维管理子系统A和运维管理子系统B,集中运维子系统203等。下面对批量私有云的运维系统的网络攻击安全性进行分析。
如图2所示,如果私有云A的恶意人员x意图对私有云B实施攻击,则该人员x能够通过网络连接到集中运维子系统203,或专门针对私有云A的运维管理子系统A。由于通过第一网闸202进行了流量隔离,集中运维子系统203无法将数据发送到私有云B,故恶意人员x无法与私有云B进行通信。私有云A的运维管理子系统A与其它系统是物理隔离的,因此也无法连接私有云B。因此,私有云平台之间无法互相攻击。
图3示出根据本公开的另一些示例性实施例的批量私有云的运维系统的架构示意图。
如图3所示,批量私有云的运维系统300包括集中运维子系统303和多个第一网闸302,以及运维管理子系统304。其中,集中运维子系统303还可以包括存储装置3031,处理装置3032,多个显示终端3033以及运维指挥中心屏幕3034。每个私有云301通过相应的第一网闸302与集中运维子系统303单向连接,使得每个私有云301通过相应的第一网闸302向集中运维子系统303传输运维数据。其中,第一网闸302可以参考图1所示实施例中的第一网闸102的相关描述,集中运维子系统303可以参考图1所示实施例中的集中运维子系统103的相关描述,运维管理子系统304可以参考图1所示实施例中的运维管理子系统104的相关描述,此处不再赘述。
批量私有云的运维系统300还包括:统一升级与维护子系统305和多个第三网闸306;其中,每个运维管理子系统304通过相应的第三网闸306与统一升级与维护子系统305单向连接,使得统一升级与维护子系统305通过第三网闸306向相应的运维管理子系统304传输升级数据或维护数据。
搭建统一升级与维护子系统305对私有云301进行统一升级与管理。如图3所示,统一升级与维护子系统305通过第三网闸306与运维管理子系统304进行连接,将相关的升级、补丁等文件上传到运维管理子系统304。运维管理子系统304自动建立升级过程,在对应的私有云上实施升级流程。利用统一升级与维护子系统305进行升级的主要流程例如可以为:
(1)统一升级与维护子系统305上加载经过验证的安全、可靠的升级、补丁、病毒库等需要统一在各个私有云平台上进行处理的文件。
(2)统一升级与维护子系统305通过第三网闸306单向地将文件传输给各个私有云301的运维管理子系统304。
(3)各运维管理子系统304接收到文件后,通过自动或手动的方式将相关文件同步到每一个私有云平台上。
(4)每一个私有云平台按照预定的升级方式利用传来的文件对私有云平台的系统进行升级和更新。
(5)每一个私有云平台将更新的过程状态和最终状态发送给集中运维子系统303。
(6)运维用户通过集中运维子系统303的反馈信息对相应的私有云进行处置。例如,在集中运维子系统303返回升级失败的反馈信息的情况下,用户可以对该失败情况进行处理。
(7)私有云平台系统301在升级过程中产生的全部日志等数据信息保存到集中运维子系统303的存储装置3031中。
通过统一升级与维护子系统,可以实现私有云平台系统的快速统一升级。
图4示出根据本公开的又一些示例性实施例的批量私有云的运维系统的架构示意图。
如图4所示,批量私有云的运维系统400包括集中运维子系统403和多个第一网闸402,以及运维管理子系统404。其中,集中运维子系统403还可以包括存储装置4031,处理装置4032,多个显示终端4033以及运维指挥中心屏幕4034。每个私有云401通过相应的第一网闸402与集中运维子系统403单向连接,使得每个私有云401通过相应的第一网闸402向集中运维子系统403传输运维数据。其中,第一网闸402可以参考图1所示实施例中的第一网闸102的相关描述,集中运维子系统403与图1所示实施例中的集中运维子系统103的相关描述,运维管理子系统404与图1所示实施例中的运维管理子系统104的相关描述,此处不再赘述。
批量私有云的运维系统400还包括:统一升级与维护子系统405,和多个第二网闸407;其中,每个私有云401通过相应的第二网闸407与统一升级与维护子系统405单向连接,使得统一升级与维护子系统405通过第二网闸407向相应的私有云401传输升级数据或维护数据。
搭建统一升级与维护子系统405对私有云401进行统一升级与管理。如图4所示,统一升级与维护子系统405通过第二网闸407与运维管理子系统404进行连接,将相关的升级、补丁等文件上传到运维管理子系统404。运维管理子系统404自动建立升级过程,在对应的私有云上实施升级流程。利用统一升级与维护子系统405进行升级的主要流程例如可以为:
(1)统一升级与维护子系统405上加载经过验证的安全、可靠的升级、补丁、病毒库等需要统一在各个私有云平台上进行处理的文件。
(2)统一升级与维护子系统405通过第二网闸407单向地将文件传输给各个私有云401。
(3)每个私有云平台按照预定的升级方式利用传来的文件对私有云平台的系统进行升级和更新。
(4)每一个私有云平台将更新的过程状态和最终状态发送给集中运维子系统403。
(5)运维用户通过集中运维子系统403的反馈信息对相应的私有云进行处置。例如,在集中运维子系统403返回升级失败的反馈信息的情况下,用户可以对该失败情况进行处理。
(6)私有云平台系统401在升级过程中产生的全部日志等数据信息保存到集中运维子系统403的存储装置4031中。
通过统一升级与维护子系统,可以实现私有云平台系统的快速统一升级。
图5示出根据本公开的一些示例性实施例的批量私有云的运维方法的流程示意图。该方法例如可以由批量私有云的运维系统执行。
如图5所示,该实施例的方法包括步骤501-504。
在步骤501,每个第一网闸接收相应的私有云传输的运维数据,并将运维数据发送给集中运维子系统。
在步骤502,集中运维子系统获取各个第一网闸传输的运维数据,并进行处理和展示。
具体地,集中运维子系统获取各个第一网闸传输的运维数据,并进行处理包括:利用故障处理经验数据对各个私有云的运维数据进行分析和处理。其中,故障处理经验数据包括故障的描述信息和故障的处理信息。
具体地,集中运维子系统获取各个第一网闸传输的运维数据,并进行处理包括:集中运维子系统根据获取的各个私有云的运维数据,发现出现故障的私有云;出现故障的私有云对应的运维管理子系统响应运维人员的运维处理操作,对出现故障的私有云进行处理。
例如,在一些实施例中,批量私有云的运维方法还包括步骤503:统一升级与维护子系统通过第二网闸向相应的私有云传输升级数据或维护数据。私有云利用接收的升级数据或维护数据完成升级或维护操作。
又例如,在一些实施例中,批量私有云的运维方法还可以包括步骤504:统一升级与维护子系统通过第三网闸向相应的运维管理子系统传输升级数据或维护数据,运维管理子系统将接收的升级数据或维护数据传输给相应的私有云。私有云利用接收的升级数据或维护数据完成升级或维护操作。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (9)
1.一种批量私有云的运维系统,其特征在于,包括:
集中运维子系统,
和
多个第一网闸,每个第一网闸与一个私有云对应;
其中,每个私有云通过相应的第一网闸与所述集中运维子系统单向连接,使得每个私有云通过各自的所述第一网闸向集中运维子系统单向传输运维数据,使得不同私有云之间无法实施攻击,所述集中运维子系统对各个私有云的运维数据进行挖掘和分析,将某个私有云的故障处理经验应用于其他私有云的类似故障的处理;
所述运维系统还包括:
统一升级与维护子系统,
和多个第二网闸,每个第二网闸与一个私有云对应;
其中,每个私有云通过相应的第二网闸与所述统一升级与维护子系统单向连接,使得所述统一升级与维护子系统通过每个所述第二网闸向相应的所述私有云单向传输升级数据或维护数据,使得各个所述私有云完成统一升级与维护。
2.根据权利要求1所述的批量私有云的运维系统,其特征在于,还包括:
多个运维管理子系统,
每个所述私有云与相应的运维管理子系统构建网络连接。
3.根据权利要求2所述的批量私有云的运维系统,其特征在于,还包括:
多个第三网闸;
其中,每个运维管理子系统通过相应的第三网闸与所述统一升级与维护子系统单向连接,使得所述统一升级与维护子系统通过所述第三网闸向相应的所述运维管理子系统传输升级数据或维护数据,使得各个所述运维管理子系统相应的各个所述私有云完成统一升级与维护。
4.根据权利要求1所述的批量私有云的运维系统,其特征在于,所述集中运维子系统包括:
存储装置,
处理装置,
以及
显示终端。
5.一种批量私有云的运维方法,包括:
每个第一网闸接收相应的私有云传输的运维数据,并将所述运维数据单向发送给集中运维子系统,使得不同私有云之间无法实施攻击,其中,每个第一网闸与一个私有云对应;
所述集中运维子系统获取各个所述第一网闸传输的运维数据,并进行处理和展示,对各个私有云的运维数据进行挖掘和分析,将某个私有云的故障处理经验应用于其他私有云的类似故障的处理;
所述运维方法还包括:
统一升级与维护子系统通过每个第二网闸向相应的所述私有云单向传输升级数据或维护数据,使得各个所述私有云完成统一升级与维护,其中,每个第二网闸与一个私有云对应。
6.根据权利要求5所述的批量私有云的运维方法,其特征在于,所述集中运维子系统获取各个所述第一网闸传输的运维数据,并进行处理包括:
利用故障处理经验数据对各个所述私有云的所述运维数据进行分析和处理。
7.根据权利要求5所述的批量私有云的运维方法,其特征在于,所述集中运维子系统获取各个所述第一网闸传输的运维数据,并进行处理包括:
所述集中运维子系统根据获取的各个所述私有云的所述运维数据,发现出现故障的私有云;
所述出现故障的私有云对应的运维管理子系统响应运维人员的运维处理操作,对所述出现故障的私有云进行处理。
8.根据权利要求5所述的批量私有云的运维方法,其特征在于,还包括:
统一升级与维护子系统通过第三网闸向相应的运维管理子系统传输升级数据或维护数据,所述运维管理子系统将接收的所述升级数据或所述维护数据传输给相应的私有云,使得各个所述运维管理子系统相应的各个所述私有云完成统一升级与维护。
9.一种非瞬时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求5-8中任一项所述的批量私有云的运维方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010107865.3A CN111343263B (zh) | 2020-02-21 | 2020-02-21 | 批量私有云的运维系统和运维方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010107865.3A CN111343263B (zh) | 2020-02-21 | 2020-02-21 | 批量私有云的运维系统和运维方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111343263A CN111343263A (zh) | 2020-06-26 |
CN111343263B true CN111343263B (zh) | 2022-01-11 |
Family
ID=71183990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010107865.3A Active CN111343263B (zh) | 2020-02-21 | 2020-02-21 | 批量私有云的运维系统和运维方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111343263B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118660051A (zh) * | 2023-03-07 | 2024-09-17 | 华为云计算技术有限公司 | 通信方法及云服务系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105335273A (zh) * | 2015-09-25 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种面向私有云的云管理平台 |
CN105471960A (zh) * | 2015-08-03 | 2016-04-06 | 北京汉柏科技有限公司 | 一种私有云与公有云的信息交互系统及方法 |
CN106775806A (zh) * | 2016-11-18 | 2017-05-31 | 国云科技股份有限公司 | 一种升级私有云应用的方法 |
CN108881299A (zh) * | 2018-08-01 | 2018-11-23 | 杭州安恒信息技术股份有限公司 | 私有云平台信息系统安全运维方法及其装置 |
CN108960456A (zh) * | 2018-08-14 | 2018-12-07 | 东华软件股份公司 | 私有云安全一体化运维平台 |
CN109302324A (zh) * | 2018-11-23 | 2019-02-01 | 快云信息科技有限公司 | 一种私有云监控预警方法及系统 |
CN109543969A (zh) * | 2018-11-09 | 2019-03-29 | 中国船舶重工集团公司第七〇九研究所 | 通用型海工设备一体化云保障平台及保障方法 |
CN109861972A (zh) * | 2018-12-21 | 2019-06-07 | 陕西商洛发电有限公司 | 一种工业信息控制一体化平台的安全架构系统 |
CN110177148A (zh) * | 2019-05-30 | 2019-08-27 | 上海通联金融科技发展有限公司 | 一种IaaS鑫云服务平台 |
CN110233750A (zh) * | 2019-05-15 | 2019-09-13 | 咪咕文化科技有限公司 | 私有云管理系统及方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150039731A1 (en) * | 2013-05-26 | 2015-02-05 | Connectloud, Inc. | Method and Apparatus to Securely Process Streams of Data of Compute Devices of Private Enterprise Clouds in Batch from the Public Cloud |
CN106341397A (zh) * | 2016-08-25 | 2017-01-18 | 柏盟(北京)科技发展有限公司 | 一种工业安全隔离网闸 |
CN206759733U (zh) * | 2017-03-29 | 2017-12-15 | 北京萤芯科技有限公司 | 一种基于蓝牙进行通讯的设备 |
CN107749840B (zh) * | 2017-09-27 | 2020-06-05 | 北京机电工程研究所 | 基于单向网闸的数据单向安全传输及协同处理系统及方法 |
CN109600410B (zh) * | 2017-09-30 | 2021-11-09 | 杭州海康威视数字技术股份有限公司 | 数据存储系统以及方法 |
CN109687986B (zh) * | 2017-10-18 | 2021-08-13 | 飞狐信息技术(天津)有限公司 | 一种基于私有云平台的Redis运维方法及系统 |
CN109996031B (zh) * | 2017-12-29 | 2021-06-01 | 浙江宇视科技有限公司 | 监控系统及监控方法 |
CN110611597A (zh) * | 2019-10-14 | 2019-12-24 | 中国电子科技集团公司第二十八研究所 | 一种基于单向网闸环境的跨域运维系统 |
-
2020
- 2020-02-21 CN CN202010107865.3A patent/CN111343263B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471960A (zh) * | 2015-08-03 | 2016-04-06 | 北京汉柏科技有限公司 | 一种私有云与公有云的信息交互系统及方法 |
CN105335273A (zh) * | 2015-09-25 | 2016-02-17 | 浪潮(北京)电子信息产业有限公司 | 一种面向私有云的云管理平台 |
CN106775806A (zh) * | 2016-11-18 | 2017-05-31 | 国云科技股份有限公司 | 一种升级私有云应用的方法 |
CN108881299A (zh) * | 2018-08-01 | 2018-11-23 | 杭州安恒信息技术股份有限公司 | 私有云平台信息系统安全运维方法及其装置 |
CN108960456A (zh) * | 2018-08-14 | 2018-12-07 | 东华软件股份公司 | 私有云安全一体化运维平台 |
CN109543969A (zh) * | 2018-11-09 | 2019-03-29 | 中国船舶重工集团公司第七〇九研究所 | 通用型海工设备一体化云保障平台及保障方法 |
CN109302324A (zh) * | 2018-11-23 | 2019-02-01 | 快云信息科技有限公司 | 一种私有云监控预警方法及系统 |
CN109861972A (zh) * | 2018-12-21 | 2019-06-07 | 陕西商洛发电有限公司 | 一种工业信息控制一体化平台的安全架构系统 |
CN110233750A (zh) * | 2019-05-15 | 2019-09-13 | 咪咕文化科技有限公司 | 私有云管理系统及方法 |
CN110177148A (zh) * | 2019-05-30 | 2019-08-27 | 上海通联金融科技发展有限公司 | 一种IaaS鑫云服务平台 |
Also Published As
Publication number | Publication date |
---|---|
CN111343263A (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10055247B2 (en) | Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets | |
CN110855699B (zh) | 一种流量审计方法、装置、服务器及审计设备 | |
CN113704767A (zh) | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统 | |
CN109005189A (zh) | 一种适用于双网隔离的接入访问传输平台 | |
EP3904268B1 (en) | Elevator control system | |
CN101938460A (zh) | 全程全网安全协同防御系统的协同防御方法 | |
EP3396917A1 (en) | Method and apparatus for isolating environment | |
CN107493189A (zh) | 一种远程故障处理方法及系统 | |
AbuEmera et al. | Security framework for identifying threats in smart manufacturing systems using STRIDE approach | |
CN111343263B (zh) | 批量私有云的运维系统和运维方法 | |
CN101299760B (zh) | 信息安全处理方法与信息安全处理系统、通信设备 | |
US20220345371A1 (en) | Control configuration for a plurality of endpoint devices | |
CN114584366B (zh) | 电力监控网络安全检测系统及方法 | |
US11294700B2 (en) | Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets | |
CN111371746B (zh) | 批量私有云的运维系统和运维方法 | |
CN113259347B (zh) | 一种工业互联网内的设备安全系统及设备行为管理方法 | |
KR20170127849A (ko) | 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템 | |
CN110990841B (zh) | 一种终端安全运维平台搭建方法 | |
KR101592323B1 (ko) | 서버 장애 시 원격 서버 복구 시스템 및 방법 | |
CN103581935A (zh) | 一种基于分布式架构的家庭基站测试设备性能扩展方法 | |
US9940116B2 (en) | System for performing remote services for a technical installation | |
CN106603624B (zh) | 数据挖掘系统及其实现方法 | |
KR20200098181A (ko) | 통합보안네트워크카드에의한네트워크보안시스템 | |
EP3832972B1 (en) | Methods and systems for accessing a network | |
CN111443935B (zh) | 一种工业边缘网关的算法任务处理方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |