CN116192853B - 一种多集群管理的方法 - Google Patents
一种多集群管理的方法 Download PDFInfo
- Publication number
- CN116192853B CN116192853B CN202310449815.7A CN202310449815A CN116192853B CN 116192853 B CN116192853 B CN 116192853B CN 202310449815 A CN202310449815 A CN 202310449815A CN 116192853 B CN116192853 B CN 116192853B
- Authority
- CN
- China
- Prior art keywords
- cluster
- cloud management
- management platform
- key
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种多集群管理的方法,所述管理的方法包括;步骤一,首先用户通过云管平台创建集群,云管系统验证参数并写入数据库,并自动生成一个全局唯一的集群Key与所创建的集群进行绑定;步骤二,云管系统根据用户提供的信息,创建一个集群实例,并记录集群的所有操作和状态信息;步骤三,之后集群内部通过集群Key和云管平台服务地址用来启动agent程序;步骤四,最后云管平台在有效地连接基础上,对集群进行操作。本发明通过生成一个全局唯一的集群Key保障了本方法是以安全通信为基础,最后云管系统根据用户提供的信息,创建一个集群实例,并记录集群的所有操作和状态信息,提供统一的资源分配、监控告警等功能。
Description
技术领域
本发明涉及云设施领域,特别涉及一种多集群管理的方法。
背景技术
现有的多集群管理多是做到了多云纳管,能把主流云服务商的平台都进行兼容,但是作为用户的自服务门户,若是用户不可一点操作多个不同云平台的资源池,那样无法做到智能运维,使得多集群管理不能为客户提供不同云平台一点监控,使得管理不便,且无法掌控故障处理进程和结果。
发明内容
本发明的目的在于提供一种多集群管理的方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种多集群管理的方法,所述管理的方法包括以下几个步骤;
步骤一, 首先用户通过云管平台创建集群,然后录入必要的集群信息进行提交,紧接着云管系统验证参数并写入数据库,并自动生成一个全局唯一的集群Key与所创建的集群进行绑定;
步骤二,云管系统根据用户提供的信息,创建一个集群实例,并进行初始化设置,且在该过程中,系统会根据用户提供的信息,选择计算资源和存储设备,以及配置网络和安全设置,同时云管系统为集群分配一个唯一的标识符,并记录集群的所有操作和状态信息;
步骤三,之后集群内部通过集群Key和云管平台服务地址用来启动agent程序;
启动成功后,agent会自动连接云管平台,并进行本地与远程服务器之间的中转和数据传输,同时将集群Key传入进行鉴权;
步骤四,最后云管平台在有效地连接基础上,对集群进行操作。
优选的,所述云管系统验证参数的方法包括参数过滤、参数规范化、参数转换、参数校验和参数修复,且验证内容包括集群名称、节点数量、存储容量、网络配置以及其他必要信息。
优选的,所述集群Key由雪花算法或UUID生成,并对其进行SHA256散列处理,数据库存储对应的哈希值,且所述集群Key采用分布式加密系统,将数据加密并存储在多个节点上。
优选的,所述集群进行操作通过下发任务实现,包括云管平台的具体操作转化为执行指令存储在数据库中,且标记为待执行;
agent定时拉取对应集群待执行的任务;
若无数据时休眠一段时间再次执行,若有数据时,解析任务内容并得到指令,最后执行并上报结果。
优选的,通过WebSocket技术做云端和agent消息实时同步,使下发的任务得到快速响应。
优选的,agent在完成连接后,启动定时任务,每隔5—10秒发送一次心跳包,通知云管平台集群agent存活状态。
优选的,agent收集云端管理的节点对应的资源数据,提供资源分配和监控的数据源。
优选的,任务在执行过程中,分为开始执行、执行中、执行成功,执行失败四个阶段,且每个阶段都上报对应的结果到云端,同时云端修改其任务状态。
优选的,所述agent在之后的请求中,以集群Key作为加密的参数之一,同时云管平台收到消息后,先解密数据然后验证集群Key是否存在和对应的数据有效性。
优选的,所述云管平台的有效连接是指云管平台通过比对数据库存储的Key进行验证,正确则表示连接可信并建立通信连接,并标记该集群为在线状态。
本发明的技术效果和优点:
本发明通过生成一个全局唯一的集群Key保障了本方法是以安全通信为基础,且用户通过云管平台创建集群,使得本方法兼容多种不同的基础设施,解决了不同云管理之间的差异,最后云管系统根据用户提供的信息,创建一个集群实例,并记录集群的所有操作和状态信息,提供统一的资源分配、监控告警等功能。
附图说明
图1为本发明的结构组成示意图。
图2为本发明操作步骤流程图。
实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了如图1-2所示的一种多集群管理的方法,所述管理的方法包括以下几个步骤;
步骤一, 首先用户通过云管平台创建集群,然后录入必要的集群信息进行提交,紧接着云管系统验证参数并写入数据库;
这样操作的好处是可以保证集群的正确性和稳定性,用户可以通过云管平台方便地创建自己所需的集群,同时也可以通过录入必要的参数来控制集群的配置和性能,系统会对这些参数进行验证,确保集群的可靠性和稳定性,此外,这种方式也可以提高集群的管理效率,减少人工干预的时间和成本。
其中云管平台是一种集中管理云环境的工具,可以用来创建、配置和管理云环境中的各种资源,包括计算资源、存储设备、网络和安全设置等。通过云管平台,用户可以快速创建一个集群,并对其进行管理和监控。此外,云管平台还提供了一些自动化工具,可以根据用户的需求自动扩展或缩小集群规模,以便更好地满足业务需求。总之,云管平台是一种强大的工具,可以帮助用户更好地管理和利用云环境中的各种资源,提高企业的效率和竞争力。
并自动生成一个全局唯一的集群Key与所创建的集群进行绑定;
具体的,云管系统验证参数的方法包括参数过滤、参数规范化、参数转换、参数校验和参数修复,且验证内容包括集群名称、节点数量、存储容量、网络配置以及其他必要信息。
该过程使得云计算系统能够更好地管理集群资源。通过在数据库中存储集群参数,系统可以按需分配资源,确保每个应用程序都能够获得所需的资源。此外,系统还可以使用这些参数来优化集群配置和性能,并提高系统的可靠性和可用性。最终,这个过程有助于提高云计算系统的效率和可管理性,使得用户能够更好地利用云计算资源。
具体的,集群Key由雪花算法或UUID生成,并对其进行SHA256散列处理,数据库存储对应的哈希值,且所述集群Key采用分布式加密系统,将数据加密并存储在多个节点。
步骤二,云管系统根据用户提供的信息,创建一个集群实例,并进行初始化设置,且在该过程中,系统会根据用户提供的信息,选择计算资源和存储设备,以及配置网络和安全设置,同时云管系统为集群分配一个唯一的标识符,并记录集群的所有操作和状态信息;
步骤三,之后集群内部通过集群Key和云管平台服务地址用来启动agent程序;
启动成功后,agent会自动连接云管平台,并进行本地与远程服务器之间的中转和数据传输,同时将集群Key传入进行鉴权;
步骤四,最后云管平台在有效地连接基础上,对集群进行操作;
具体的,集群进行操作通过下发任务实现,包括云管平台的具体操作转化为执行指令存储在数据库中,且标记为待执行;
其中,agent在之后的请求中,以集群Key作为加密的参数之一,同时云管平台收到消息后,先解密数据然后验证集群Key是否存在和对应的数据有效性。
agent定时拉取对应集群待执行的任务;
其中,agent在完成连接后,启动定时任务,每隔5—10秒发送一次心跳包,通知云管平台集群agent存活状态。
agent收集云端管理的节点对应的资源数据,提供资源分配和监控的数据源。
若无数据时休眠一段时间再次执行,若有数据时,解析任务内容并得到指令,最后执行并上报结果。
其中,通过WebSocket技术做云端和agent消息实时同步,使下发的任务得到快速响应。
具体的,任务在执行过程中,分为开始执行、执行中、执行成功,执行失败四个阶段,且每个阶段都上报对应的结果到云端,同时云端修改其任务状态。
具体的,云管平台的有效连接是指云管平台通过比对数据库存储的Key进行验证,正确则表示连接可信并建立通信连接,并标记该集群为在线状态。
实施例一,如图1所示,集群和云管平台通过agent进行数据转换,其中agent是指代理程序,它的作用是在本地与远程服务器之间进行中转和传输数据。
在云计算领域中,agent是指在本地服务器上运行的程序,它可以自动连接云管平台,并将集群Key传入进行鉴权,这个过程涉及到公私钥加密技术和数字签名技术。当agent连接云管平台时,它会将本地服务器的公钥和集群Key发送给云管平台进行验证。云管平台会使用本地服务器的公钥进行加密,并将加密后的数据发送给agent。当agent接收到加密数据后,它会使用本地服务器的私钥进行解密,并将解密后的数据发送给云管平台进行验证。如果验证通过,则agent会获得访问云计算资源的权限。
应用:agent的自动连接和鉴权功能可以保证云计算资源的安全性和可靠性。通过使用公私钥加密技术和数字签名技术,可以防止非法用户对云计算资源进行攻击和窃取。同时,agent还可以自动获取云计算资源的状态和配置信息,实现对云计算资源的自动化管理和监控。这种自动化管理和监控可以提高云计算的效率和可用性,同时也可以降低管理员的工作量和管理成本。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种多集群管理的方法,其特征在于,所述管理的方法包括以下几个步骤;
步骤一, 首先用户通过云管平台创建集群,然后录入集群参数进行提交,紧接着云管平台验证参数并写入数据库,并自动生成一个全局唯一的集群Key与所创建的集群进行绑定;
步骤二,云管平台根据用户提供的信息,创建一个集群实例,并进行初始化设置,且在该过程中,系统会根据用户提供的信息,选择计算资源和存储设备,以及配置网络和安全设置,同时云管平台为集群实例分配一个唯一的集群 Key,并记录集群实例的所有操作和状态信息;
步骤三,之后集群实例内部通过集群Key和云管平台服务地址用来启动集群实例所在的本地服务器上运行的agent程序;
启动成功后,agent会自动连接云管平台,并进行本地服务器与云管平台之间的中转和数据传输,同时将集群Key传入进行鉴权;
步骤四,最后云管平台在有效地连接基础上,对集群实例进行操作;
所述集群Key由雪花算法或UUID生成,并对其进行SHA256散列处理,数据库存储对应的哈希值,且所述集群Key采用分布式加密系统,将数据加密并存储在多个节点上;
所述对集群进行操作通过下发任务实现,包括将云管平台的具体操作转化为执行指令存储在数据库中;
agent定时拉取对应集群待执行的任务;
若无数据时休眠一段时间再次执行,若有数据时,解析任务内容并得到指令,最后执行并上报结果;
所述agent在之后的请求中,以集群Key作为加密的参数之一,同时云管平台收到消息后,先解密数据然后验证集群Key是否存在和对应的数据有效性;
所述云管平台的有效连接是指云管平台通过比对数据库存储的Key进行验证,正确则表示连接可信并建立通信连接,并标记该集群为在线状态。
2.根据权利要求1所述的一种多集群管理的方法,其特征在于,所述云管平台验证参数的方法包括参数过滤、参数规范化、参数转换、参数校验和参数修复,且验证内容包括集群名称、节点数量、存储容量、网络配置。
3.根据权利要求1所述的一种多集群管理的方法,其特征在于,通过WebSocket技术做云管平台和agent消息实时同步,使下发的任务得到快速响应。
4.根据权利要求1所述的一种多集群管理的方法,其特征在于,agent在完成连接后,启动定时任务,每隔5—10秒发送一次心跳包,通知云管平台集群agent存活状态。
5.根据权利要求4所述的一种多集群管理的方法,其特征在于,agent收集云管平台管理的节点对应的资源数据,提供资源分配和监控的数据源。
6.根据权利要求1所述的一种多集群管理的方法,其特征在于,任务在执行过程中,分为开始执行、执行中、执行成功,执行失败四个阶段,且每个阶段都上报对应的结果到云管平台,同时云管平台修改其任务状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310449815.7A CN116192853B (zh) | 2023-04-25 | 2023-04-25 | 一种多集群管理的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310449815.7A CN116192853B (zh) | 2023-04-25 | 2023-04-25 | 一种多集群管理的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116192853A CN116192853A (zh) | 2023-05-30 |
CN116192853B true CN116192853B (zh) | 2023-07-21 |
Family
ID=86452527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310449815.7A Active CN116192853B (zh) | 2023-04-25 | 2023-04-25 | 一种多集群管理的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116192853B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111078502A (zh) * | 2019-12-16 | 2020-04-28 | 武汉武钢绿色城市技术发展有限公司 | 一种自主创建及监控管理数据库集群云主机的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981267B (zh) * | 2019-03-22 | 2021-06-08 | 西安电子科技大学 | 大规模用户多密钥场景云加密数据库系统及存储查询方法 |
CN110855700A (zh) * | 2019-11-20 | 2020-02-28 | 杭州端点网络科技有限公司 | 一种跨公网实现多云管控的安全认证方法 |
CN111008023B (zh) * | 2019-12-06 | 2024-01-09 | 无锡华云数据技术服务有限公司 | 一种实例部署方法及系统 |
CN112035323B (zh) * | 2020-09-01 | 2025-01-24 | 浪潮云信息技术股份公司 | 一种使用ansible框架监控redis集群的方法及工具 |
CN115328931A (zh) * | 2022-08-29 | 2022-11-11 | 建信金融科技有限责任公司 | 数据库集群数据校验方法、装置、存储介质及电子设备 |
-
2023
- 2023-04-25 CN CN202310449815.7A patent/CN116192853B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111078502A (zh) * | 2019-12-16 | 2020-04-28 | 武汉武钢绿色城市技术发展有限公司 | 一种自主创建及监控管理数据库集群云主机的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116192853A (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109271233B (zh) | 基于Kubernetes组建Hadoop集群的实现方法 | |
US9183031B2 (en) | Provisioning of a virtual machine by using a secured zone of a cloud environment | |
US9940208B2 (en) | Generating reverse installation file for network restoration | |
WO2019184164A1 (zh) | 自动部署Kubernetes从节点的方法、装置、终端设备及可读存储介质 | |
CN104735087B (zh) | 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法 | |
CN111625496B (zh) | 分布式文件系统在虚拟机环境下的部署方法、装置及设备 | |
US11632247B2 (en) | User security token invalidation | |
US10659441B2 (en) | Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions | |
CN111625497B (zh) | 一种分布式文件系统的部署方法、装置、设备及存储介质 | |
CN105530266B (zh) | 一种许可证书管理方法、装置及系统 | |
WO2011050703A1 (zh) | 云处理系统、云处理方法和云计算代理装置 | |
CN110166577B (zh) | 分布式应用群组会话处理系统及方法 | |
CN114666333A (zh) | 一种基于多租户理论面向云计算资源调度问题的控制方法 | |
CN106911648B (zh) | 一种环境隔离方法及设备 | |
CN112333213B (zh) | 一种电力物联网业务数据的隐私保护方法及装置 | |
US8903096B2 (en) | Security key distribution in a cluster | |
CN105577677A (zh) | 一种基于j2ee的远程登录方法及系统 | |
Aiftimiei et al. | Design and implementation of the gLite CREAM job management service | |
CN111212117A (zh) | 一种远程交互的方法和装置 | |
CN116192853B (zh) | 一种多集群管理的方法 | |
CN112416522B (zh) | 一种虚拟机控制方法及其装置 | |
CN117938873A (zh) | 一种液相色谱仪系统组网方法 | |
CN110808943B (zh) | 客户端连接应急管理方法、客户端及计算机可读存储介质 | |
CN105095792A (zh) | 一种基于多用户权限的存储资源管理方法及系统 | |
Liu et al. | Secure and efficient BMC-based centralized management method for large-scale data centers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |