CN112187491A - 服务器的管理方法、装置和设备 - Google Patents
服务器的管理方法、装置和设备 Download PDFInfo
- Publication number
- CN112187491A CN112187491A CN201910585545.6A CN201910585545A CN112187491A CN 112187491 A CN112187491 A CN 112187491A CN 201910585545 A CN201910585545 A CN 201910585545A CN 112187491 A CN112187491 A CN 112187491A
- Authority
- CN
- China
- Prior art keywords
- maintenance
- machine
- server
- management
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/0266—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供一种服务器的管理方法、装置和设备,方法包括:第一堡垒机获取运维代理操作,第一堡垒机用于对第一区域内的服务器进行运维管理;根据运维代理操作确定第二堡垒机,第二堡垒机用于对第二区域内的服务器进行运维管理;利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理。通过第一堡垒机获取运维代理操作,根据运维代理操作确定第二堡垒机,并利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理,有效地实现了利用第一堡垒机统一管理跨区域的服务器,第一堡垒机与第二堡垒机之间无需公网IP,有效地降低了用户的运维成本;还可以将当前区域的数据存储在当前区域内,满足了合规需求,保证了网络质量。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种服务器的管理方法、装置和设备。
背景技术
随着科学技术的飞速发展,云计算环境下,跨区域部署应用已经成为常态,如何统一管理跨区域的服务器成为了一个难以解决的问题。
为了实现对跨区域的服务器进行统一管理,现有技术提供了一种公网运维的服务器管理方法,具体的,利用一台堡垒机运维所有服务器。然而,该公网运维的方式要求非当前区域的服务器都必须提供公网IP,这样不仅会增加客户的运维成本,并且网络质量无法保证。
发明内容
本发明实施例提供一种服务器的管理方法、装置和设备,用于实现统一管理跨区域的服务器,不仅可以降低客户的运维成本,并且还可以保证网络质量。
第一方面,本发明实施例提供一种服务器的管理方法,该方法包括:
第一堡垒机获取运维代理操作,所述第一堡垒机用于对第一区域内的服务器进行运维管理;
根据所述运维代理操作确定第二堡垒机,所述第二堡垒机用于对第二区域内的服务器进行运维管理;
利用所述第一堡垒机代理所述第二堡垒机对所述第二区域内的服务器进行运维管理。
第二方面,本发明实施例提供一种服务器的管理装置,应用于第一堡垒机,所述第一堡垒机用于对第一区域内的服务器进行运维管理,该装置包括:
获取模块,用于获取运维代理操作;
确定模块,用于根据所述运维代理操作确定第二堡垒机,所述第二堡垒机用于对第二区域内的服务器进行运维管理;
第一管理模块,用于利用所述第一堡垒机代理所述第二堡垒机对所述第二区域内的服务器进行运维管理。
第三方面,本发明实施例提供一种电子设备,包括:存储器、处理器;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器至少可以实现如第一方面所述的服务器的管理方法。
本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现如第一方面所述的服务器的管理方法。
在本发明实施例中,通过第一堡垒机获取运维代理操作,根据运维代理操作确定第二堡垒机,并利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理,有效地实现了利用第一堡垒机统一管理跨区域的服务器,第一堡垒机与第二堡垒机之间无需公网IP,有效地降低了用户的运维成本;还可以将当前区域的数据存储在当前区域内,满足了合规需求,保证了网络质量,进一步提高了该方法的实用性,有利于市场的推广与应用。
第四方面,本发明实施例提供一种服务器的管理方法,包括:
第二堡垒机接收第一堡垒机发送的运维操作指令,所述第一堡垒机用于对第一区域内的服务器进行运维管理,所述第二堡垒机用于对第二区域内的服务器进行运维管理;
根据所述运维操作指令对所述第二区域内的服务器进行运维管理。
第五方面,本发明实施例提供一种服务器的管理装置,应用于第二堡垒机,所述第二堡垒机用于对第二区域内的服务器进行运维管理,该装置包括:
接收模块,用于接收第一堡垒机发送的运维操作指令,所述第一堡垒机用于对第一区域内的服务器进行运维管理;
第二管理模块,用于根据所述运维操作指令对所述第二区域内的服务器进行运维管理。
第六方面,本发明实施例提供一种电子设备,包括:存储器、处理器;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器至少可以实现如第四方面所述的服务器的管理方法。
本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现如第四方面所述的服务器的管理方法。
在本发明实施例中,,第二堡垒机接收第一堡垒机发送的运维操作指令,而后根据运维操作指令对第二区域内的服务器进行运维管理,有效地实现了第一堡垒机基于运维操作指令统一管理第二区域的服务器,而第一堡垒机与第二堡垒机之间的通信无需公网IP,有效地降低了用户的运维成本,并且还可以实现当前区域的数据存储在当前区域内,满足了合规需求,保证了网络质量,从而有效地提高了该方法的实用性,有利于市场的推广与应用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种服务器的管理方法的流程图;
图2为本发明实施例提供的利用所述第一堡垒机代理所述第二堡垒机对所述第二区域内的服务器进行运维管理的流程图;
图3为本发明实施例提供的建立所述第一堡垒机与所述第二堡垒机之间的通信链路的流程图;
图4为本发明实施例提供的另一种服务器的管理方法的流程图;
图5为本发明实施例提供的又一种服务器的管理方法的流程图;
图6为本发明实施例提供的再一种服务器的管理方法的流程图;
图7为本发明实施例提供的另一种服务器的管理方法的流程图;
图8为本发明应用实施例提供的一种服务器的管理方法的示意图一;
图9为本发应用实施例提供的一种服务器的管理方法的示意图二;
图10为本发明实施例提供的一种服务器的管理装置的结构示意图;
图11为与图10所示实施例提供的管理装置对应的电子设备的结构示意图;
图12为本发明实施例提供的另一种服务器的管理装置的结构示意图;
图13为与图12所示实施例提供的管理装置对应的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
术语定义:
堡垒机:是云盾提供的一个核心系统运维和安全审计管控平台;云盾堡垒机集中了运维身份鉴别、账号管控、系统操作审计等多种功能。基于协议正向代理实现,通过正向代理的方式实现对安全外壳协议(Secure Shell,简称SSH)、Windows远程桌面、及安全文件传送协议(Secure File Transfer Protocol,简称SFTP)等常见运维协议的数据流进行全程记录,并通过协议数据流重组的方式进行录像回放,达到运维审计的目的。
为了便于理解本实施例中的技术方案,下面对现有技术进行简要说明:为了实现对跨区域的服务器进行统一管理,现有技术提供了一种公网运维的服务器管理方法,具体的,利用一台堡垒机运维所有服务器。然而,该公网运维的方式要求非当前区域的服务器都必须提供公网IP,这样不仅会增加客户的运维成本,并且网络质量无法保证。为了降低客户的运维成本,现有技术又提供了一种自建代理的服务器管理方法,具体的,利用一台堡垒机通过代理节点运维跨区域的云服务器。该方法只要求代理节点之间提供公网IP,减少了客户的运维成本。
然而,由于代理节点本身是无状态的,运维审计数据必须存储在中心,通过代理节点无法将当前区域数据存储在当前区域内,从而无法满足合规需求,并且,该方法也存在一定的研发维护成本。
图1为本发明实施例提供的一种服务器的管理方法的流程图;参考附图1所示,为了降低客户的运维成本,并且也能满足网络的合规需求;本实施例提供了一种服务器的管理方法,该服务器的管理方法的执行主体为服务器的管理装置,具体应用时,服务器的管理装置可以为第一堡垒机,服务器可以为云服务器;并且,第一堡垒机可以实现为软件、或者软件和硬件的组合。具体的,该方法可以包括:
S101:第一堡垒机获取运维代理操作,第一堡垒机用于对第一区域内的服务器进行运维管理。
其中,第一区域为预先设置的多个云服务部署地域中的任意一个,具体的,云服务部署地域可以根据具体的应用需求而有所不同,例如:云服务部署地域可以为:北京、上海、深圳、迪拜等等。而第一堡垒机可以是用于对第一区域内的服务器进行运维管理的云堡垒机,举例来说:第一区域内包括有多个云服务器,第一堡垒机与多个云服务器通信连接,用于对云服务器的操作行为进行管理和审计,从而解决云上IT运维过程中出现的操作系统账号复用、运维权限混乱、运维过程不透明等难题。
可以理解的是,每个云服务部署地域均可以对应有各自的区域堡垒机,例如:第一区域部署有第一堡垒机,第二区域部署有第二堡垒机,第三区域部署有第三堡垒机等等,第一堡垒机、第二堡垒机与第三堡垒机两两之间相互通信,以实现对跨区域的服务器进行统一管理。
另外,本实施例对于获取运维代理操作的具体实现方式不做限定,本领域技术人员可以根据具体的应用场景进行任意设置,例如:第一堡垒机上可以显示有操作显示界面,操作显示界面上可以包括有多个区域的服务器标识,用户可以针对操作显示界面上的任意一个或几个服务器标识输入执行操作,从而可以根据执行操作生成运维代理操作,该运维代理操作是用于对第二区域内的服务器进行运维管理的操作指令,其中,第二区域与第一区域为不同的两个区域。或者,第一堡垒机通信连接有设备端,该设备端可以获得用户输入的运维代理操作,而后将运维代理操作发送至第一堡垒机,以使得第一堡垒机获得运维代理操作。
S102:根据运维代理操作确定第二堡垒机,第二堡垒机用于对第二区域内的服务器进行运维管理。
在获得运维代理操作之后,可以对运维代理操作进行分析处理,从而可以确定第二堡垒机,该第二堡垒机为用于对第二区域内服务器进行运维管理的被代理堡垒机。具体的,运维代理操作中包括有第二堡垒机的身份标识,通过对运维代理操作的分析处理可以确定与身份标识相对应的第二堡垒机。
需要注意的是,运维代理操作的个数可以是一个或多个;具体的,当运维代理操作的个数为一个时,根据运维代理操作可以确定一个第二堡垒机,从而可以实现利用第一堡垒机对一个第二区域内的服务器进行跨区域的运维管理。当运维代理操作的个数为多个时,根据运维代理操作可以确定多个第二堡垒机,并且,多个第二堡垒机分别用于对不同的第二区域内的服务器进行运维管理,从而可以实现利用第一堡垒机对多个不同的第二区域内的服务器进行跨区域的运维管理。
S103:利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理。
在确定第二堡垒机之后,可以利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理,其中,对于第一堡垒机而言,实现代理第二堡垒机对第二区域内的服务器进行运维管理的方式包括第一堡垒机代理第二堡垒机的运维操作指令,并利用运维操作指令对第二区域内的服务器进行运维管理。具体的,参考附图2所示,利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理可以包括:
S1031:第一堡垒机接收针对第二堡垒机所输入的运维操作指令。
S1032:将运维操作指令转发至第二堡垒机,以使第二堡垒机根据运维操作指令对第二区域内的服务器进行运维管理。
具体的,在第一堡垒机代理第二堡垒机之后,位于第一区域的运维人员可以通过第一堡垒机输入针对第二堡垒机的运维操作指令,在第一堡垒机接收到针对第二堡垒机的运维操作指令之后,可以将该运维操作指令转发至第二堡垒机,第二堡垒机在接收到运维操作指令之后,可以根据该运维操作指令对第二区域内的服务器进行运维管理。
举例来说:第一堡垒机可以代理第二堡垒机,运维人员可以通过第一堡垒机的显示界面输入运维操作指令,在第一堡垒机获取运维操作指令之后,对运维操作指令进行分析识别,若运维操作指令针对的目标对象是第一堡垒机,则第一堡垒机可以直接根据运维操作指令对第一区域内的服务器进行运维管理;若运维操作指令针对的目标对象是第二堡垒机,则第一堡垒机可以将运维操作指令转发至第二堡垒机,在第二堡垒机接收到运维操作指令之后,可以根据运维操作指令对第二区域内的服务器进行运维管理,从而实现对跨区域的服务器进行统一运维管理的操作。
可以理解的是,为了提高数据传输的安全可靠性,参考附图3所示,本实施例中的方法可以包括:
S001:确定用于实现第一堡垒机与第二堡垒机之间通信连接的加密协议。
其中,用于实现第一堡垒机与第二堡垒机之间通信连接的加密协议可以是预先配置的,本实施例对于加密协议的具体实现方式不做限定,本领域技术人员可以根据具体的应用场景进行设置,例如:可以将加密协议设置为对称加密算法或者非对称加密算法,或者,也可以将加密协议设置为公钥加密算法或者单项加密算法等等,只要能够保证第一堡垒机与第二堡垒机之间通信连接的安全可靠性即可,在此不再赘述。
S002:利用所述加密协议建立所述第一堡垒机与所述第二堡垒机之间的通信链路。
在获取到加密协议之后,可以利用加密协议建立所述第一堡垒机与所述第二堡垒机之间的通信链路,从而使得第一堡垒机与第二堡垒机之间可以稳定有效地进行通信,并且也保证了数据传输的安全可靠性。
本实施例提供的服务器的管理方法,通过第一堡垒机获取运维代理操作,根据运维代理操作确定第二堡垒机,并利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理,有效地实现了利用第一堡垒机统一管理跨区域的服务器,第一堡垒机与第二堡垒机之间无需公网IP,有效地降低了用户的运维成本;还可以将当前区域的数据存储在当前区域内,满足了合规需求,保证了网络质量,进一步提高了该方法的实用性,有利于市场的推广与应用。
图4为本发明实施例提供的另一种服务器的管理方法的流程图;在上述实施例的基础上,参考附图4所示,在第一堡垒机获取运维代理操作之前,本实施例中的方法还可以包括:
S201:获取至少一个区域堡垒机的配置信息,区域堡垒机用于对除了第一区域以外的其他区域内的服务器进行运维管理。
其中,配置信息包括以下至少之一:IP信息、端口信息、通信协议信息。可以理解的是,配置信息并不限于上述举例说明的内容,本领域技术人员还可以根据具体的应用场景对配置信息进行设置,例如:配置信息还可以包括加密协议信息等等,在此不再赘述。
另外,为了实现第一堡垒机可以对跨区域的服务器进行运维管理,第一堡垒机需要先获取其他区域的区域堡垒机中的配置信息,具体的,一种可实现的方式为:其他区域的区域堡垒机与第一堡垒机进行通信连接,在通信连接之后,区域堡垒机可以先获取自身的配置信息,而后将配置信息发送至第一堡垒机,从而使得第一堡垒机可以获取到区域堡垒机的配置信息。
当然的,本领域技术人员也可以采用其他的方式来获取到区域堡垒机的配置信息,只要能够保证配置信息获取的准确可靠性即可,在此不再赘述。
S202:利用配置信息对至少一个区域堡垒机进行配置。
在获取到配置信息之后,第一堡垒机可以基于配置信息对区域堡垒机进行配置,从而使得第一堡垒机处存储有至少一个区域堡垒机的配置信息;在获取到运维代理操作之后,可以根据运维代理操作在至少一个区域堡垒机中确定第二堡垒机,以便于利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理,这样有效地保证了第二堡垒机确定的准确可靠性。
图5为本发明实施例提供的又一种服务器的管理方法的流程图;参考附图5所示,本实施例提供了又一种服务器的管理方法,该服务器的管理方法的执行主体为服务器的管理装置,具体应用时,服务器的管理装置可以为第二堡垒机,服务器可以为云服务器;并且,该第二堡垒机可以实现为软件、或者软件和硬件的组合。具体的,该方法可以包括:
S301:第二堡垒机接收第一堡垒机发送的运维操作指令,第一堡垒机用于对第一区域内的服务器进行运维管理,第二堡垒机用于对第二区域内的服务器进行运维管理。
S302:根据运维操作指令对第二区域内的服务器进行运维管理。
在第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理时,第一堡垒机可以将针对第二堡垒机的运维操作指令发送至第二堡垒机,第二堡垒机接收第一堡垒机发送的运维操作指令之后,可以根据运维操作指令对第二区域内的服务器进行运维管理,从而有效地实现了第一堡垒机对第二区域内的服务器进行运维管理。
本实施例提供的服务器的管理方法,第二堡垒机接收第一堡垒机发送的运维操作指令,而后根据运维操作指令对第二区域内的服务器进行运维管理,有效地实现了第一堡垒机基于运维操作指令统一管理第二区域的服务器,而第一堡垒机与第二堡垒机之间的通信无需公网IP,有效地降低了用户的运维成本,并且还可以实现当前区域的数据存储在当前区域内,满足了合规需求,保证了网络质量,从而有效地提高了该方法的实用性,有利于市场的推广与应用。
图6为本发明实施例提供的再一种服务器的管理方法的流程图;在上述实施例的基础上,继续参考附图6所示,本实施例中的方法还可以包括:
S401:根据所述运维操作指令生成相对应的运维操作数据。
S402:对运维操作数据进行存储管理。
在第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理时,第一堡垒机可以将针对第二堡垒机的运维操作指令发送至第二堡垒机,第二堡垒机可以根据所接收到的运维操作指令生成相对应的运维操作数据(也可以称为运维日志信息),在生成相对应的运维操作数据之后,可以对运维操作数据进行存储管理,从而有效地实现了针对第二堡垒机的运维操作数据可以存储在第二堡垒机上,满足了合规需求,并且也保证了网络质量。
图7为本发明实施例提供的另一种服务器的管理方法的流程图;在上述实施例的基础上,继续参考附图7所示,在第二堡垒机接收第一堡垒机发送的运维操作指令之前,本实施例中的方法还可以包括:
S501:获取第二堡垒机的配置信息。
S502:将配置信息发送至第一堡垒机,以使第一堡垒机利用配置信息对第二堡垒机进行配置。
其中,配置信息包括以下至少之一:IP信息、端口信息、通信协议信息。可以理解的是,配置信息并不限于上述举例说明的内容,本领域技术人员还可以根据具体的应用场景对配置信息进行设置,在此不再赘述。
具体的,配置信息可以存储在第二堡垒机的预设区域,第二堡垒机通过访问预设区域可以获取第二堡垒机的配置信息,在获取到配置信息之后,为了便于实现通过第一堡垒机对第二区域的服务器进行跨区域运维管理,第二堡垒机可以将配置信息发送至第一堡垒机,以使第一堡垒机利用配置信息对第二堡垒机进行配置,从而便于实现第一堡垒机可以代理第二堡垒机对第二区域内的服务器进行运维管理,有效地提高了该方法使用的稳定可靠性。
具体应用时,参考附图8-9所示,本应用实施例提供了一种服务器的管理方法,该管理方法的执行主体包括位于不同区域的区域堡垒机,各个区域堡垒机相互通信连接;对于不同区域而言,每个区域均对应创建有一区域云堡垒机,例如:第一区域中创建有第一云堡垒机,第二区域中创建有第二云堡垒机,第三区域中创建有第三云堡垒机,而每个区域的云堡垒机的网络性能比较安全,并且运维管理成本也较低。并且,服务器的管理方法也是利用区域云堡垒机作为运维入口,对跨区域的服务器进行运维管理。
为例便于理解该管理方法的实现过程:以第一区域的第一堡垒机和第二区域的第二堡垒机为例进行说明,第一堡垒机用于对第一区域(例如:杭州)的云服务器进行运维管理,第二堡垒机用于对第二区域(例如:新加坡)的云服务器进行运维管理,具体的,该方法可以包括:
step0:第一堡垒机获取到用于对其他区域(美东地区、新加坡地区)中的服务器进行运维管理的区域堡垒机的配置信息,基于配置信息对区域堡垒机进行运维配置。
step1:当需要运维管理新加坡的第二堡垒机时,第一堡垒机上显示有用于进行运维管理的服务器列表界面,运维人员可以通过杭州的第一堡垒机中的界面输入操作指令,通过该操作指令可以生成针对新加坡的第二堡垒机的运维代理操作。
step2:第一堡垒机基于运维代理操作可以在预先配置的至少一个区域堡垒机中确定用于代理的新加坡的第二堡垒机。
step3:利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理;也即,位于杭州的第一堡垒机可以代理新加坡的第二堡垒机,运维新加坡的云服务器,同时保证所有的运维审计数据存储在新加坡,
具体的,如图9所示,第一堡垒机可以获取针对第二堡垒机所输入的运维操作指令;而后将运维操作指令转发至第二堡垒机,以使第二堡垒机根据运维操作指令对第二区域内的服务器进行运维管理。进一步的,第二堡垒机可以根据所接收到的运维操作指令生成相对应的运维操作数据,在第二堡垒机获取到运维操作数据之后,可以对运维操作数据进行存储,从而保证合规需求(即当前区域数据不能存储在其他区域)。进一步的,第一堡垒机和第二堡垒机之间可以加密通信,即先确定用于实现所述第一堡垒机与所述第二堡垒机之间通信连接的加密协议,而后利用所述加密协议建立所述第一堡垒机与所述第二堡垒机之间的通信链路。在建立通信链路之后,运维操作指令可以通过所建立的加密通信链路进行传输,从而保证了数据安全。
需要注意的是,每个区域的区域云堡垒机均可以作为代理堡垒机,而其他区域的区域堡垒机均可以作为被代理堡垒机,这样既保证了高可用,还能起到全球加速的作用。
本应用实施例提供的服务器的管理方法,针对云计算环境的特殊性,结合了云堡垒机、代理技术、加密技术,有效地解决了跨区域运维的问题,实现了统一管理跨区域的服务器,不仅可以降低客户的运维成本,并且还可以保证网络质量,同时保证了合规需求(当前区域数据不能存储在其他区域),进一步提高了该方法的实用性,有利于市场的推广与应用。
图10为本发明实施例提供的一种服务器的管理装置的结构示意图;如图10所示,本实施例提供了一种服务器的管理装置,该管理装置可以用于实现上述图1所对应的服务器的管理方法,并且,该管理装置可以应用于第一堡垒机,其中,第一堡垒机用于对第一区域内的服务器进行运维管理;具体的,该装置包括:获取模块11、确定模块12、第一管理模块13。具体的:
获取模块11,用于获取运维代理操作;
确定模块12,用于根据运维代理操作确定第二堡垒机,第二堡垒机用于对第二区域内的服务器进行运维管理;
第一管理模块13,用于利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理。
可选地,在第一管理模块13利用第一堡垒机代理第二堡垒机对第二区域内的服务器进行运维管理时,该第一管理模块13可以用于执行:第一堡垒机接收针对第二堡垒机所输入的运维操作指令;将运维操作指令转发至第二堡垒机,以使第二堡垒机根据运维操作指令对第二区域内的服务器进行运维管理。
可选地,本实施例中的确定模块12和第一管理模块13还可以用于执行以下步骤:
确定模块12,用于实现所述第一堡垒机与所述第二堡垒机之间通信连接的加密协议;
第一管理模块13,用于利用加密协议建立所述第一堡垒机与所述第二堡垒机之间的通信链路。
可选地,在第一堡垒机获取运维代理操作之前,本实施例中的获取模块11和第一管理模块13可以用于执行以下步骤:
获取模块11,用于获取至少一个区域堡垒机的配置信息,区域堡垒机用于对除了第一区域以外的其他区域内的服务器进行运维管理;
其中,配置信息包括以下至少之一:IP信息、端口信息、通信协议信息。
第一管理模块13,用于利用配置信息对至少一个区域堡垒机进行配置。
图10所示装置可以执行图1-图4、图8-图9所示实施例的方法,本实施例未详细描述的部分,可参考对图1-图4、图8-图9所示实施例的相关说明。该技术方案的执行过程和技术效果参见图1-图4、图8-图9所示实施例中的描述,在此不再赘述。
在一个可能的设计中,上述图10所示服务器的管理装置的结构可实现为一电子设备,如图11所示,该电子设备可以包括:第一处理器21、第一存储器22。其中,第一存储器22上存储有可执行代码,当可执行代码被第一处理器21执行时,使第一处理器21至少可以实现如前述图1至图4、图8-图9所示实施例中提供的服务器的管理方法。
可选地,该电子设备中还可以包括第一通信接口23,用于与其他设备进行通信。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,非暂时性机器可读存储介质上存储有可执行代码,当可执行代码被电子设备的处理器执行时,使处理器至少可以实现如前述图1至图4、图8-图9所示实施例中提供的服务器的管理方法。
图12为本发明实施例提供的另一种服务器的管理装置的结构示意图;如图12所示,本实施例提供了另一种服务器的管理装置,该管理装置可以用于实现上述图5所对应的服务器的管理方法,并且,该管理装置可以应用于第二堡垒机,其中,第二堡垒机用于对第二区域内的服务器进行运维管理。具体的,该装置包括:接收模块31和第二管理模块32。具体的:
接收模块31,用于接收第一堡垒机发送的运维操作指令,第一堡垒机用于对第一区域内的服务器进行运维管理;
第二管理模块32,用于根据运维操作指令对第二区域内的服务器进行运维管理。
可选地,本实施例中的第二管理模块32还可以用于执行:根据所述运维操作指令生成相对应的运维操作数据,对运维操作数据进行存储管理。
可选地,在第二堡垒机接收第一堡垒机发送的运维操作指令之前,本实施例中的接收模块31和第二管理模块32还可以用于执行以下步骤:
接收模块31,用于获取第二堡垒机的配置信息;
第二管理模块32,用于将配置信息发送至第一堡垒机,以使第一堡垒机利用配置信息对第二堡垒机进行配置。
图12所示装置可以执行图5-图9所示实施例的方法,本实施例未详细描述的部分,可参考对图5-图9所示实施例的相关说明。该技术方案的执行过程和技术效果参见图5-图9所示实施例中的描述,在此不再赘述。
在一个可能的设计中,上述图12所示服务器的管理装置的结构可实现为一电子设备,如图13所示,该电子设备可以包括:第二处理器41、第二存储器42。其中,第二存储器42上存储有可执行代码,当可执行代码被第二处理器41执行时,使第二处理器41至少可以实现如前述图5-图9所示实施例中提供的服务器的管理方法。
可选地,该电子设备中还可以包括第二通信接口43,用于与其他设备进行通信。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,非暂时性机器可读存储介质上存储有可执行代码,当可执行代码被电子设备的处理器执行时,使处理器至少可以实现如前述图5-图9所示实施例中提供的服务器的管理方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例提供的服务器的管理方法可以由某种程序/软件来执行,该程序/软件可以由网络侧提供,该程序/软件比如可以是前述实施例中提及的即时通信应用程序,前述实施例中提及的用户终端可以将该程序/软件下载到本地的非易失性存储介质中,并在其需要执行前述服务器的管理方法时,通过CPU将该程序/软件读取到内存中,进而由CPU执行该程序/软件以实现前述实施例中所提供的服务器的管理方法,执行过程可以参见前述图1至图9中的示意。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种服务器的管理方法,其特征在于,包括:
第一堡垒机获取运维代理操作,所述第一堡垒机用于对第一区域内的服务器进行运维管理;
根据所述运维代理操作确定第二堡垒机,所述第二堡垒机用于对第二区域内的服务器进行运维管理;
利用所述第一堡垒机代理所述第二堡垒机对所述第二区域内的服务器进行运维管理。
2.根据权利要求1所述的方法,其特征在于,利用所述第一堡垒机代理所述第二堡垒机对所述第二区域内的服务器进行运维管理,包括:
第一堡垒机接收针对所述第二堡垒机所输入的运维操作指令;
将所述运维操作指令转发至所述第二堡垒机,以使所述第二堡垒机根据所述运维操作指令对所述第二区域内的服务器进行运维管理。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定用于实现所述第一堡垒机与所述第二堡垒机之间通信连接的加密协议;
利用所述加密协议建立所述第一堡垒机与所述第二堡垒机之间的通信链路。
4.根据权利要求1-3中任意一项所述的方法,其特征在于,在第一堡垒机获取运维代理操作之前,所述方法还包括:
获取至少一个区域堡垒机的配置信息,所述区域堡垒机用于对除了所述第一区域以外的其他区域内的服务器进行运维管理;
利用所述配置信息对至少一个所述区域堡垒机进行配置。
5.根据权利要求4所述的方法,其特征在于,所述配置信息包括以下至少之一:IP信息、端口信息、通信协议信息。
6.一种服务器的管理方法,其特征在于,包括:
第二堡垒机接收第一堡垒机发送的运维操作指令,所述第一堡垒机用于对第一区域内的服务器进行运维管理,所述第二堡垒机用于对第二区域内的服务器进行运维管理;
根据所述运维操作指令对所述第二区域内的服务器进行运维管理。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
根据所述运维操作指令生成相对应的运维操作数据;
对所述运维操作数据进行存储管理。
8.根据权利要求6或7所述的方法,其特征在于,在第二堡垒机接收第一堡垒机发送的运维操作指令之前,所述方法还包括:
获取所述第二堡垒机的配置信息;
将所述配置信息发送至所述第一堡垒机,以使所述第一堡垒机利用所述配置信息对所述第二堡垒机进行配置。
9.一种服务器的管理装置,其特征在于,应用于第一堡垒机,所述第一堡垒机用于对第一区域内的服务器进行运维管理,包括:
获取模块,用于获取运维代理操作;
确定模块,用于根据所述运维代理操作确定第二堡垒机,所述第二堡垒机用于对第二区域内的服务器进行运维管理;
第一管理模块,用于利用所述第一堡垒机代理所述第二堡垒机对所述第二区域内的服务器进行运维管理。
10.一种电子设备,其特征在于,包括:存储器、处理器;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如权利要求1至5中任一项所述的服务器的管理方法。
11.一种服务器的管理装置,其特征在于,应用于第二堡垒机,所述第二堡垒机用于对第二区域内的服务器进行运维管理,包括:
接收模块,用于接收第一堡垒机发送的运维操作指令,所述第一堡垒机用于对第一区域内的服务器进行运维管理;
第二管理模块,用于根据所述运维操作指令对所述第二区域内的服务器进行运维管理。
12.一种电子设备,其特征在于,包括:存储器、处理器;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如权利要求6至8中任一项所述的服务器的管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910585545.6A CN112187491B (zh) | 2019-07-01 | 2019-07-01 | 服务器的管理方法、装置和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910585545.6A CN112187491B (zh) | 2019-07-01 | 2019-07-01 | 服务器的管理方法、装置和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112187491A true CN112187491A (zh) | 2021-01-05 |
CN112187491B CN112187491B (zh) | 2024-09-20 |
Family
ID=73914688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910585545.6A Active CN112187491B (zh) | 2019-07-01 | 2019-07-01 | 服务器的管理方法、装置和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187491B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113938321A (zh) * | 2021-12-16 | 2022-01-14 | 杭州乒乓智能技术有限公司 | 可扩展的运维管理系统、方法、电子设备和可读存储介质 |
CN113992381A (zh) * | 2021-10-22 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 授权方法、装置、授权平台及存储介质 |
CN114244604A (zh) * | 2021-12-16 | 2022-03-25 | 杭州乒乓智能技术有限公司 | 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 |
CN114301780A (zh) * | 2021-12-16 | 2022-04-08 | 杭州乒乓智能技术有限公司 | 适用于多端运维管理系统的自动化监控方法、系统、电子设备和可读存储介质 |
CN114615254A (zh) * | 2022-03-25 | 2022-06-10 | 医渡云(北京)技术有限公司 | 远程连接方法、装置及系统、存储介质、电子设备 |
CN116192600A (zh) * | 2023-03-02 | 2023-05-30 | 杭州乒乓智能技术有限公司 | 一种自动统一管理堡垒机各节点的运维方法和系统 |
CN116319825A (zh) * | 2022-12-09 | 2023-06-23 | 北京深盾科技股份有限公司 | 一种网络交换机的备份方法、系统、存储介质和电子设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333090A (zh) * | 2011-09-28 | 2012-01-25 | 辽宁国兴科技有限公司 | 一种内控堡垒主机及安全访问内网资源的方法 |
CN104156439A (zh) * | 2014-08-12 | 2014-11-19 | 华北电力大学句容研究中心 | 一种远程运维智能审计的方法 |
WO2016023268A1 (zh) * | 2014-08-13 | 2016-02-18 | 中兴通讯股份有限公司 | 集中运维的方法、装置及存储介质 |
US20160330288A1 (en) * | 2015-05-08 | 2016-11-10 | Citrix Systems, Inc. | Cross-Domain Brokering Protocol Cloud Proxy |
WO2016202007A1 (zh) * | 2015-06-16 | 2016-12-22 | 中兴通讯股份有限公司 | 一种设备运维方法及系统 |
CN106657011A (zh) * | 2016-11-22 | 2017-05-10 | 深圳市掌世界网络科技有限公司 | 一种业务服务器授权安全访问方法 |
CN106789029A (zh) * | 2017-01-04 | 2017-05-31 | 浙江神州量子网络科技有限公司 | 一种基于量子堡垒机的审计系统和审计方法以及量子堡垒机系统 |
CN107846304A (zh) * | 2017-09-14 | 2018-03-27 | 浙江广播电视集团 | 一种混合云服务基础架构集中化管理的自动化引擎 |
CN108965388A (zh) * | 2018-06-13 | 2018-12-07 | 新华三信息安全技术有限公司 | 一种运维审计方法及装置 |
CN108984379A (zh) * | 2018-07-10 | 2018-12-11 | 湖南人文科技学院 | 一种调度数据网远程访问加固及集中监控的系统及方法 |
CN109005066A (zh) * | 2018-08-28 | 2018-12-14 | 福建星网智慧软件有限公司 | 基于Docker分布式服务器运维管理方法及计算机可读存储介质 |
CN109543133A (zh) * | 2018-11-29 | 2019-03-29 | 杭州涂鸦信息技术有限公司 | 一种自动化发布方法、装置、系统、设备及可读存储介质 |
-
2019
- 2019-07-01 CN CN201910585545.6A patent/CN112187491B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333090A (zh) * | 2011-09-28 | 2012-01-25 | 辽宁国兴科技有限公司 | 一种内控堡垒主机及安全访问内网资源的方法 |
CN104156439A (zh) * | 2014-08-12 | 2014-11-19 | 华北电力大学句容研究中心 | 一种远程运维智能审计的方法 |
WO2016023268A1 (zh) * | 2014-08-13 | 2016-02-18 | 中兴通讯股份有限公司 | 集中运维的方法、装置及存储介质 |
US20160330288A1 (en) * | 2015-05-08 | 2016-11-10 | Citrix Systems, Inc. | Cross-Domain Brokering Protocol Cloud Proxy |
WO2016202007A1 (zh) * | 2015-06-16 | 2016-12-22 | 中兴通讯股份有限公司 | 一种设备运维方法及系统 |
CN106657011A (zh) * | 2016-11-22 | 2017-05-10 | 深圳市掌世界网络科技有限公司 | 一种业务服务器授权安全访问方法 |
CN106789029A (zh) * | 2017-01-04 | 2017-05-31 | 浙江神州量子网络科技有限公司 | 一种基于量子堡垒机的审计系统和审计方法以及量子堡垒机系统 |
CN107846304A (zh) * | 2017-09-14 | 2018-03-27 | 浙江广播电视集团 | 一种混合云服务基础架构集中化管理的自动化引擎 |
CN108965388A (zh) * | 2018-06-13 | 2018-12-07 | 新华三信息安全技术有限公司 | 一种运维审计方法及装置 |
CN108984379A (zh) * | 2018-07-10 | 2018-12-11 | 湖南人文科技学院 | 一种调度数据网远程访问加固及集中监控的系统及方法 |
CN109005066A (zh) * | 2018-08-28 | 2018-12-14 | 福建星网智慧软件有限公司 | 基于Docker分布式服务器运维管理方法及计算机可读存储介质 |
CN109543133A (zh) * | 2018-11-29 | 2019-03-29 | 杭州涂鸦信息技术有限公司 | 一种自动化发布方法、装置、系统、设备及可读存储介质 |
Non-Patent Citations (5)
Title |
---|
JUAN M. TIRADO , 等: "Predictive Data Grouping and Placement for Cloud-Based Elastic Server Infrastructures", 《CCGRID \'11: PROCEEDINGS OF THE 2011 11TH IEEE/ACM INTERNATIONAL SYMPOSIUM ON CLUSTER, CLOUD AND GRID COMPUTINGMAY 2011PAGES 285–294HTTPS://DOI.ORG/10.1109/CCGRID.2011.49》, 31 May 2011 (2011-05-31) * |
吴蒋;林元乖;王龙;文立;: "基于校园网络安全集群堡垒式防御策略研究", 杭州师范大学学报(自然科学版), no. 04 * |
搜狐新闻: "网络安全精选:某大型互联网企业堡垒机集群案例", 《HTTPS:WWW.SOHU.COM/A/129299251_257305》, 18 March 2017 (2017-03-18) * |
朱红杰;黄俊;: "江苏有线南京分公司核心网堡垒机系统建设", 有线电视技术, no. 02, 15 February 2017 (2017-02-15) * |
潘晓华MICHAEL: ""ansible通过跳板机管理另一个网络下的主机集群"", 《简书,HTTPS://WWW.JIANSHU.COM/P/0EA9FA713B27?UTM_CAMPAIGN=MALESKINE&UTM_CONTENT=NOTE&UTM_MEDIUM=SEO_NOTES 》, pages 1 - 2 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992381A (zh) * | 2021-10-22 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 授权方法、装置、授权平台及存储介质 |
CN113938321A (zh) * | 2021-12-16 | 2022-01-14 | 杭州乒乓智能技术有限公司 | 可扩展的运维管理系统、方法、电子设备和可读存储介质 |
CN114244604A (zh) * | 2021-12-16 | 2022-03-25 | 杭州乒乓智能技术有限公司 | 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 |
CN114301780A (zh) * | 2021-12-16 | 2022-04-08 | 杭州乒乓智能技术有限公司 | 适用于多端运维管理系统的自动化监控方法、系统、电子设备和可读存储介质 |
CN114301780B (zh) * | 2021-12-16 | 2023-11-24 | 杭州乒乓智能技术有限公司 | 适用于多端运维管理系统的自动化监控方法、系统、电子设备和可读存储介质 |
CN114244604B (zh) * | 2021-12-16 | 2024-03-29 | 杭州乒乓智能技术有限公司 | 适用于堡垒机的一体化权限管理方法、系统、电子设备和可读存储介质 |
CN114615254A (zh) * | 2022-03-25 | 2022-06-10 | 医渡云(北京)技术有限公司 | 远程连接方法、装置及系统、存储介质、电子设备 |
CN114615254B (zh) * | 2022-03-25 | 2023-09-29 | 医渡云(北京)技术有限公司 | 远程连接方法、装置及系统、存储介质、电子设备 |
CN116319825A (zh) * | 2022-12-09 | 2023-06-23 | 北京深盾科技股份有限公司 | 一种网络交换机的备份方法、系统、存储介质和电子设备 |
CN116192600A (zh) * | 2023-03-02 | 2023-05-30 | 杭州乒乓智能技术有限公司 | 一种自动统一管理堡垒机各节点的运维方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112187491B (zh) | 2024-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112187491B (zh) | 服务器的管理方法、装置和设备 | |
US11088903B2 (en) | Hybrid cloud network configuration management | |
US10356007B2 (en) | Dynamic service orchestration within PAAS platforms | |
US11233863B2 (en) | Proxy application supporting multiple collaboration channels | |
US9501345B1 (en) | Method and system for creating enriched log data | |
EP4398536A2 (en) | Virtual gateway control and management | |
US9521053B1 (en) | Providing diagnostic metrics for virtual connections over physical connections into a provider network | |
US9753786B2 (en) | Client server communication system | |
US20220182456A1 (en) | Methods and systems for managing applications of a multi-access edge computing environment | |
US10659441B2 (en) | Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions | |
CN113055470B (zh) | 服务请求分发方法和系统 | |
WO2017192549A1 (en) | System and method for secure and efficient communication within an organization | |
US9760412B2 (en) | Client server communication system | |
US20220103415A1 (en) | Remote network and cloud infrastructure management | |
CN110545230A (zh) | 用于转发vxlan报文的方法和装置 | |
US11210156B1 (en) | Intelligent distributed tracing | |
CN110213310A (zh) | 一种网络服务的路径获取方法、装置和存储介质 | |
US11381665B2 (en) | Tracking client sessions in publish and subscribe systems using a shared repository | |
US11563721B2 (en) | Methods and systems for network address translation (NAT) traversal using a meet-in-the-middle proxy | |
US20130179537A1 (en) | Transmitting of configuration items within a network | |
US10284563B2 (en) | Transparent asynchronous network flow information exchange | |
CN111866100A (zh) | 一种控制数据传输速率的方法、装置和系统 | |
Kufel | Network latency in systems event monitoring for multiple locations | |
CN115514670B (zh) | 数据捕获方法、装置、电子设备及存储介质 | |
CN113419878B (zh) | 一种数据操作方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |