CN108900482B - 脚本的执行方法、服务器管理***及存储介质 - Google Patents

脚本的执行方法、服务器管理***及存储介质 Download PDF

Info

Publication number
CN108900482B
CN108900482B CN201810608690.7A CN201810608690A CN108900482B CN 108900482 B CN108900482 B CN 108900482B CN 201810608690 A CN201810608690 A CN 201810608690A CN 108900482 B CN108900482 B CN 108900482B
Authority
CN
China
Prior art keywords
server
script
identifier
execution
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810608690.7A
Other languages
English (en)
Other versions
CN108900482A (zh
Inventor
丁江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810608690.7A priority Critical patent/CN108900482B/zh
Priority to PCT/CN2018/109382 priority patent/WO2019237587A1/zh
Publication of CN108900482A publication Critical patent/CN108900482A/zh
Application granted granted Critical
Publication of CN108900482B publication Critical patent/CN108900482B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例公开了一种脚本的执行方法、服务器管理***及存储介质。在该方法中,管理服务器用于接收脚本执行请求,其中,脚本执行请求包括待执行脚本以及执行待执行脚本的处理服务器的服务器标识;获取服务器标识对应的处理服务器所在防火墙安全区域的安全区标识;根据待执行脚本、对应的服务器标识以及安全区标识生成脚本任务,并将脚本任务写入执行队列;代理服务器用于访问执行队列;从执行对列中获取与代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务,并将获取到的脚本任务发送至脚本任务中服务器标识对应的处理服务器中,以便于处理服务器执行待执行脚本。该方法可提高请求处理的效率,方便代理服务器扩容,扩容过程安全性高。

Description

脚本的执行方法、服务器管理***及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种脚本的执行方法、服务器管理***及存储介质。
背景技术
服务器管理***一般包括搭载了ansible框架的管理服务器以及由管理服务器管理的多台处理服务器。当需要处理服务器执行脚本时,管理服务器会接收到执行脚本请求,并根据执行脚本请求通过22端口服务向处理服务器发送待执行脚本,以使得处理服务器可以执行脚本。这种脚本执行方式中,当请求数量较大时,管理服务器就容易因自身处理性能等因素而出现瓶颈。为了满足请求数量较大的需求,需要在服务器管理***中增加新的管理服务器。
然而,增加新的管理服务器时,需要重新开通处理服务器的防火墙策略以及所有处理服务器的22端口服务,以便于新增加的管理服务器可以访问所有处理服务器。这种方法不但存在安全隐患,而且开通多台处理服务器的22端口服务所需的工作量也较大,同时还容易遗漏个别处理服务器未开通22端口服务。
发明内容
本申请提供了一种脚本的执行方法、服务器管理***及存储介质,以实现安全快速地扩容代理服务器。
第一方面,本申请提供了一种脚本的执行方法,其应用于服务器管理***,所述服务器管理***包括管理服务器、代理服务器和处理服务器,所述代理服务器和处理服务器位于防火墙安全区域内;所述方法包括:
所述管理服务器接收脚本执行请求,其中,所述脚本执行请求包括待执行脚本以及执行所述待执行脚本的处理服务器的服务器标识;
所述管理服务器获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识;
所述管理服务器根据所述待执行脚本、对应的服务器标识以及安全区标识生成脚本任务,并将所述脚本任务写入执行队列;
所述代理服务器访问所述执行队列;
所述代理服务器从所述执行队列 中获取与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务,并将与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器中,以便于所述处理服务器执行所述待执行脚本。
第二方面,本申请提供了一种服务器管理***,其包括管理服务器、代理服务器和处理服务器,所述代理服务器和处理服务器位于防火墙安全区域内;
所述管理服务器用于接收脚本执行请求,其中,所述脚本执行请求包括待执行脚本以及执行所述待执行脚本的处理服务器的服务器标识;获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识;以及,根据所述待执行脚本、对应的服务器标识以及安全区标识生成脚本任务,并将所述脚本任务写入执行队列;
所述代理服务器用于访问所述执行队列;以及,从所述执行队列 中获取与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务,并将与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器中,以便于所述处理服务器执行所述待执行脚本。
第三方面,本申请又提供了一种服务器管理***,其包括至少三台计算机设备,所述计算机设备均包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,至少三台所述计算机设备中的处理器执行相应的计算机程序时共同实现第一方面提供的脚本的执行方法。
第四方面,本申请还提供了一种存储介质,其中所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行第一方面提供的脚本的执行方法。
本申请提供一种脚本的执行方法、服务器管理***及存储介质。在该方法中,代理服务器从执行队列 中获取脚本任务以及处理服务器执行待执行脚本的过程不会占用管理服务器的线程,提高了请求处理的效率。同时,当需要增加代理服务器时,直接在防火墙安全区域内添加新的代理服务器即可,无需开通所有防火墙安全区域内所有处理服务器的22端口服务,整个代理服务器扩容过程中安全性更高,扩容方式也更简单,同时工作量也更小。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的服务器管理***的结构示意图;
图2为本申请实施例提供的一种脚本的执行方法的示意流程图;
图3为本申请实施例提供的一种脚本的执行方法的另一示意流程图;
图4为本申请实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本申请实施例提供的服务器管理***的结构示意图。该服务器管理***100包括管理服务器10、代理服务器20和处理服务器30。如图1所示,管理服务器10可以为搭载了Ansible框架的服务器。譬如,该管理服务器10可例如为Portal服务器,即部署门户的服务器。
在本实施例中,服务器管理***100中包括至少一个防火墙安全区域。譬如图1所示的防火墙安全区域A、防火墙安全区域B等。在每个防火墙安全区域内设有至少一台代理服务器20和至少一台处理服务器30。
需要说明的是,在服务器管理***100中,该管理服务器10的数量以及每个防火墙安全区域内的代理服务器20的数量和处理服务器30的数量均可以根据脚本执行请求的数量进行设置。譬如,当脚本执行请求的数量较小时,该服务器管理***100可以包括一台管理服务器10,每个防火墙安全区域内包括一台代理服务器20以及多台处理服务器30。当脚本执行请求的数量较大时,可以相应增加管理服务器10、代理服务器20以及处理服务器30的个数,从而避免出现瓶颈,提高请求处理效率。因此,本实施例中,不对管理服务器10以及每个防火墙安全区域内的代理服务器20和处理服务器30的数量做限制。
在图1所示的服务器管理***100中,该服务器管理***100可以用于执行一种脚本的执行方法。具体地,当用户需要处理服务器30执行某个脚本时,用户可以向管理服务器10发送脚本执行请求。该管理服务器10用于接收脚本执行请求,其中,该脚本执行请求包括待执行脚本以及执行所述待执行脚本的处理服务器30的服务器标识;再获取所述服务器标识对应的处理服务器30所在防火墙安全区域的安全区标识;然后根据所述待执行脚本、对应的服务器标识以及安全区标识生成脚本任务,并将所述脚本任务写入执行队列40。
在一实施例中,如图1所示,该服务器管理***100还包括配置管理数据库60(英文全名:Configuration Management Database,简称:CMDB)该配置管理数据库60中存储有处理服务器30的服务器标识与处理服务器30所在防火墙安全区域的安全区标识之间的对应关系。当管理服务器10接收到脚本执行请求时,需要向所述配置管理数据库60获取所述服务器标识对应的处理服务器30 所在防火墙安全区域的安全区标识。
在管理服务器10将脚本任务写入执行队列40后,每个防火墙安全区域中的代理服务器20均访问所述执行队列40,并从所述执行队列 40中获取与所述代理服务器20所在防火墙安全区域的安全区标识相匹配的脚本任务,再将与所述代理服务器20所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器30中,以便于所述处理服务器30 执行所述待执行脚本。
在一实施例中,代理服务器20在从所述执行队列 40中获取与所述代理服务器20所在防火墙安全区域的安全区标识相匹配的脚本任务之后,还用于将获取到的脚本任务从所述执行队列40中删除。
在一实施例中,代理服务器20还用于接收所述处理服务器30执行所述待执行脚本的执行结果,并将所述执行结果写入数据库50中。管理服务器10还用于从所述数据库50中读取并显示所述执行结果。这样用户就可以查看执行结果。
为了更清晰地理解服务器管理***100中管理服务器10、代理服务器20以及处理服务器30在脚本的执行方法中的工作过程,下面将结合说明书附图1和图2详细地介绍该脚本的执行方法。
请参阅图2,图2为本申请实施例提供的一种脚本的执行方法的示意流程图。该脚本的执行方法应用于图1所示的服务器管理***100中。如图2所示,该脚本的执行方法包括步骤S101~S105。
S101、所述管理服务器接收脚本执行请求,其中,所述脚本执行请求包括待执行脚本以及执行所述待执行脚本的处理服务器的服务器标识。
在本实施例中,当用户需要处理服务器30执行某个待执行脚本时,用户可以通过管理服务器10输入待执行脚本以及执行该待执行脚本的处理服务器30 的服务器标识。其中,该待执行脚本包含脚本参数。该脚本参数与实际待执行脚本的内容有关。譬如,当待执行脚本为删除文件或者文件目录的脚本时,对应的脚本参数可以为文件或者目录名。又譬如,当待执行脚本为重启中间件的脚本时,对应的脚本参数可以为中间件实例名。
另外,该服务器标识可以为处理服务器30对应的编号、名称等,在此不做具体限制。用户点击提交请求后,管理服务器10就可以获取到用户提交的脚本执行请求。可以理解的是,该脚本执行请求包括待执行脚本以及执行所述待执行脚本的处理服务器30的服务器标识。
S102、所述管理服务器获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识。
在管理服务器10接收到脚本执行请求后,将解析出脚本执行请求中的服务器标识,并获取服务器标识对应的处理服务器30所在的防火墙安全区域的安全区标识。譬如,服务器标识为S001,而服务器标识S001对应的处理服务器30 处在防火墙安全区域A内,那么服务器标识S001对应的安全区标识就为防火墙安全区域A的安全区标识。
在一实施例中,如图1所示,该服务器管理***100还包括配置管理数据库60。该配置管理数据库60中存储所有处理服务器30的服务器标识与所述处理服务器30所在防火墙安全区域的安全区标识之间的对应关系。这样管理服务器10可以向所述配置管理数据库60获取所述服务器标识对应的处理服务器30 所在防火墙安全区域的安全区标识。
S103、所述管理服务器根据所述待执行脚本、对应的服务器标识以及安全区标识生成脚本任务,并将所述脚本任务写入执行队列。
管理服务器10在获取到服务器标识对应的安全区标识后,将根据待执行脚本、对应的服务器标识以及安全区标识生成一条条脚本任务,并将脚本任务写入执行队列40中。
可以理解的是,执行队列40中每条脚本任务中均包括待执行脚本、执行该待执行脚本的处理服务器30的服务器标识以及执行该待执行脚本的处理服务器 30所处防火墙安全区域的安全区标识。
S104、所述代理服务器访问所述执行队列。
在本实施例中,执行队列 40上开设有队列服务端口,防火墙上开通了代理服务器20访问该队列服务端口的防火墙策略,以使得代理服务器20可以通过该队列服务端口访问执行队列40。
在一实施例中,当每个防火墙安全区域内的代理服务器20的个数为两个或更多个时,多个代理服务器20可以同时通过队列服务端口访问执行队列40,从而提高脚本任务的处理效率。
S105、所述代理服务器从所述执行队列 中获取与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务,并将与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器中,以便于所述处理服务器执行所述待执行脚本。
在本实施例中,代理服务器20访问执行队列40并从执行队列40中获取自己所处防火墙安全区域对应的脚本任务,然后将该脚本任务发送到相应的处理服务器30中。
譬如,执行队列40中存在一条脚本任务,该脚本任务中包含待执行脚本A、 S1002和A区。其中,该S1002为执行该待执行脚本A的代理服务器30的服务器标识,该A区为S1002对应的处理服务器30所处的防火墙安全区域的安全区标识。当处于A区的防火墙安全区域内的代理服务器20访问执行队列40时,就可以从该执行队列40中获取到该条脚本任务,并将该脚本任务发送到S1002 对应的处理服务器30中,以使得S1002对应的处理服务器30可以处理该待执行脚本A。
在一实施例中,如图3所示,图3为本申请实施例中脚本的执行方法的另一示意流程图。为了避免同一个脚本任务被多次从执行队列中提取并执行,在代理服务器20从执行队列 40中获取与所述代理服务器20所在防火墙安全区域的安全区标识相匹配的脚本任务之后,还包括步骤S106:将获取到的脚本任务从所述执行队列中删除。这样可以保证每个脚本任务只被读取一次,进而避免处理服务器30重复执行同一待执行脚本。
在一实施例中,如图3所示,在代理服务器20将与所述代理服务器20所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器30中之后,还包括S107:所述代理服务器接收所述处理服务器执行所述待执行脚本的执行结果,并将所述执行结果写入数据库中。
当处理服务器30执行完待执行脚本后,将执行结果反馈给代理服务器20。代理服务器20将接收该执行结果,并将执行结果写入至数据库50中。需要说明的是,在该实施例中,数据库50上设有数据库服务端口,防火墙上开通了代理服务器20访问该数据库服务端口的防火墙策略,以使得代理服务器20可以通过该数据库服务端口访问数据库50,以将执行结果写入数据库50中。
在代理服务器20将执行结果写入数据库50之后,该脚本的执行方法还包括步骤S108:所述管理服务器从所述数据库中读取并显示所述执行结果。从而使得用户可以查看执行结果。
在本实施例提供的脚本的执行方法中,由于代理服务器20从执行队列 40 中获取脚本任务以及处理服务器30执行待执行脚本的过程不会占用管理服务器 10的线程,使得脚本执行请求处理的效率大大得到提升。同时,当脚本执行请求的数量较大,需要增加代理服务器20时,直接在防火墙安全区域内添加新的代理服务器20,并开通新增的代理服务器20的队列服务端口和数据库服务端口的防火墙访问策略即可,无需开通所有防火墙安全区域内所有处理服务器30的 22端口服务,整个代理服务器20的扩容过程中安全性更高,扩容方式更简单,工作量也更小。
本申请还提供一种服务器管理***,其包括至少三台计算机设备。其中,该计算机设备可以为服务器,该至少三台计算机设备分别对应至少一台管理服务器、至少一台代理服务器和至少一台处理服务器。该计算机设备可例如图4 所示的计算机设备200。该至少三台计算机设备200均包括通过***总线201连接的处理器202、存储器和网络接口205,其中,存储器可以包括非易失性存储介质203和内存储器204。
该非易失性存储介质203可存储操作***2031和计算机程序2032。该处理器202用于提供计算和控制能力,支撑整个计算机设备200的运行。该内存储器204为非易失性存储介质203中的计算机程序2032的运行提供环境。该网络接口205用于进行网络通信,如发送分配的任务等。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备200的限定,具体的计算机设备200可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本实施例中,至少三台计算机设备200中的处理器202执行相应的计算机程序2032时共同实现本申请提供的脚本的执行方法。具体地,管理服务器对应的计算机设备200中的处理器202执行相应的计算机程序2032时,实现:接收脚本执行请求,其中,所述脚本执行请求包括待执行脚本以及执行所述待执行脚本的处理服务器的服务器标识;获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识;根据所述待执行脚本、对应的服务器标识以及安全区标识生成脚本任务,并将所述脚本任务写入执行队列。
代理服务器对应的计算机设备200中的处理器202执行相应的计算机程序 2032时,实现:访问所述执行队列;从所述执行队列 中获取与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务,并将与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器中,以便于所述处理服务器执行所述待执行脚本。
在一实施例中,代理服务器对应的计算机设备200中的处理器202在执行从所述执行队列 中获取与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务之后,还实现:将获取到的脚本任务从所述执行队列中删除。
在一实施例中,服务器管理***还包括配置管理数据库,所述配置管理数据库中存储所述处理服务器的服务器标识与所述处理服务器所在防火墙安全区域的安全区标识之间的对应关系;管理服务器对应的计算机设备200中的处理器202在执行获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识时,具体实现:向所述配置管理数据库获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识。
在一实施例中,代理服务器对应的计算机设备200中的处理器202在执行将与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器中之后,还实现:接收所述处理服务器执行所述待执行脚本的执行结果,并将所述执行结果写入数据库中。
进一步地,管理服务器对应的计算机设备200中的处理器202执行相应的计算机程序2032时,还实现:从所述数据库中读取并显示所述执行结果。
应当理解,在本申请实施例中,处理器202可以是中央处理单元(CentralProcessing Unit,CPU),该处理器202还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例脚本的执行方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机***中的至少一个处理器执行,以实现包括如上述各脚本的执行方法的实施例的流程步骤。
该存储介质可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本申请实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等) 执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种脚本的执行方法,其特征在于,应用于服务器管理***,所述服务器管理***包括管理服务器、代理服务器和处理服务器,所述代理服务器和处理服务器位于防火墙安全区域内;所述方法包括:
所述管理服务器接收脚本执行请求,其中,所述脚本执行请求包括待执行脚本以及执行所述待执行脚本的处理服务器的服务器标识;
所述管理服务器获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识;
所述管理服务器根据所述待执行脚本、对应的服务器标识以及安全区标识生成脚本任务,并将所述脚本任务写入执行队列,其中,所述执行队列上开设有预设队列服务端口,且所述执行队列与所述代理服务器不在同一防火墙安全区域内,以使多个所述代理服务器同时通过所述预设队列服务端口访问所述执行队列;
所述代理服务器访问所述执行队列,其中,所述代理服务器所在防火墙上开通了所述代理服务器访问所述执行队列的预设队列服务端口的防火墙策略;
所述代理服务器从所述执行队列 中获取与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务,并将与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器中,以便于所述处理服务器执行所述待执行脚本;
其中,在所述代理服务器从所述执行队列 中获取与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务之后,还包括:将获取到的脚本任务从所述执行队列中删除。
2.根据权利要求1所述的脚本的执行方法,其特征在于,所述服务器管理***还包括配置管理数据库,所述配置管理数据库中存储所述处理服务器的服务器标识与所述处理服务器所在防火墙安全区域的安全区标识之间的对应关系;
所述管理服务器获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识,包括:所述管理服务器向所述配置管理数据库获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识。
3.根据权利要求1所述的脚本的执行方法,其特征在于,在所述将与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器中之后,还包括:
所述代理服务器接收所述处理服务器执行所述待执行脚本的执行结果,并将所述执行结果写入数据库中。
4.根据权利要求3所述的脚本的执行方法,其特征在于,在所述代理服务器将所述执行结果写入数据库中之后,还包括:所述管理服务器从所述数据库中读取并显示所述执行结果。
5.一种服务器管理***,其特征在于,包括管理服务器、代理服务器和处理服务器,所述代理服务器和处理服务器位于防火墙安全区域内;
所述管理服务器用于:接收脚本执行请求,其中,所述脚本执行请求包括待执行脚本以及执行所述待执行脚本的处理服务器的服务器标识;获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识;以及,根据所述待执行脚本、对应的服务器标识以及安全区标识生成脚本任务,并将所述脚本任务写入执行队列,其中,所述执行队列上开设有预设队列服务端口,且所述执行队列与所述代理服务器不在同一防火墙安全区域内,以使多个所述代理服务器同时通过所述预设队列服务端口访问所述执行队列;
所述代理服务器用于:访问所述执行队列,其中,所述代理服务器所在防火墙上开通了所述代理服务器访问所述执行队列的预设队列服务端口的防火墙策略;从所述执行队列中获取与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务,并将与所述代理服务器所在防火墙安全区域的安全区标识相匹配的脚本任务发送至所述脚本任务中服务器标识对应的处理服务器中,以便于所述处理服务器执行所述待执行脚本;所述代理服务器,还用于将获取到的脚本任务从所述执行队列中删除。
6.根据权利要求5所述的服务器管理***,其特征在于,所述服务器管理***还包括配置管理数据库,所述配置管理数据库中存储所述处理服务器的服务器标识与所述处理服务器所在防火墙安全区域的安全区标识之间的对应关系;
所述管理服务器,具体用于向所述配置管理数据库获取所述服务器标识对应的处理服务器所在防火墙安全区域的安全区标识。
7.一种服务器管理***,其特征在于,包括至少三台计算机设备,所述计算机设备均包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,至少三台所述计算机设备中的处理器执行相应的计算机程序时共同实现如权利要求1至4中任一项的脚本的执行方法。
8.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-4中任一项所述的脚本的执行方法。
CN201810608690.7A 2018-06-13 2018-06-13 脚本的执行方法、服务器管理***及存储介质 Active CN108900482B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810608690.7A CN108900482B (zh) 2018-06-13 2018-06-13 脚本的执行方法、服务器管理***及存储介质
PCT/CN2018/109382 WO2019237587A1 (zh) 2018-06-13 2018-10-09 脚本的执行方法、服务器管理***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810608690.7A CN108900482B (zh) 2018-06-13 2018-06-13 脚本的执行方法、服务器管理***及存储介质

Publications (2)

Publication Number Publication Date
CN108900482A CN108900482A (zh) 2018-11-27
CN108900482B true CN108900482B (zh) 2021-04-16

Family

ID=64345126

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810608690.7A Active CN108900482B (zh) 2018-06-13 2018-06-13 脚本的执行方法、服务器管理***及存储介质

Country Status (2)

Country Link
CN (1) CN108900482B (zh)
WO (1) WO2019237587A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112579101B (zh) * 2020-12-21 2023-07-18 广州博冠信息科技有限公司 任务脚本管控方法、装置、电子设备和存储介质
CN112818342B (zh) * 2021-02-24 2024-03-12 江苏保旺达软件技术有限公司 一种脚本审计方法、装置、设备及存储介质
CN114625539B (zh) * 2022-03-22 2024-04-05 中国平安人寿保险股份有限公司 脚本工具执行方法、装置、电子设备集群及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1688979A (zh) * 2002-06-20 2005-10-26 国际商业机器公司 用于事务流水线分解的方法和***
CN103927218A (zh) * 2014-04-30 2014-07-16 广州唯品会网络技术有限公司 事件分发方法及***
CN104468648A (zh) * 2013-09-13 2015-03-25 腾讯科技(深圳)有限公司 数据处理***及方法
CN105490843A (zh) * 2015-12-01 2016-04-13 努比亚技术有限公司 一种信息处理方法及***
CN106230896A (zh) * 2016-07-18 2016-12-14 深圳国泰安教育技术股份有限公司 一种消息推送方法、装置及***
CN107798244A (zh) * 2016-09-07 2018-03-13 杭州萤石网络有限公司 一种检测远程代码执行漏洞的方法及装置
CN107948317A (zh) * 2017-12-26 2018-04-20 金蝶软件(中国)有限公司 分布式服务的调试方法、装置、存储介质和计算机设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480937B2 (en) * 2002-02-26 2009-01-20 Ricoh Company, Ltd. Agent device, image-forming-device management system, image-forming-device management method, image-forming-device management program, and storage medium
US7409439B2 (en) * 2002-12-09 2008-08-05 Sun Microsystems Inc. Reducing overhead in reverse proxy servers when processing web pages
US8856742B2 (en) * 2010-06-11 2014-10-07 International Business Machines Corporation Distributed debugging
US8954978B1 (en) * 2010-12-29 2015-02-10 Amazon Technologies, Inc. Reputation-based mediation of virtual control planes
US9843617B2 (en) * 2014-03-26 2017-12-12 Rockwell Automation Technologies, Inc. Cloud manifest configuration management system
CN103957174B (zh) * 2014-05-16 2017-02-15 北京信诺瑞得软件***有限公司 语义交换机松耦合***进行信息处理的方法
US10257017B2 (en) * 2014-06-03 2019-04-09 JumpCloud, Inc. Autonomous server agents
CN105262821A (zh) * 2015-10-29 2016-01-20 努比亚技术有限公司 接口管理装置和方法
CN107133086B (zh) * 2016-02-29 2020-09-04 阿里巴巴集团控股有限公司 基于分布式***的任务处理方法、装置和***
CN107508781A (zh) * 2016-06-14 2017-12-22 贵阳朗玛信息技术股份有限公司 基于Web代理服务器的交互方法、***和服务器架构
CN106302755B (zh) * 2016-08-18 2019-03-19 中央电视台 反向被动代理方法及装置
CN106790455B (zh) * 2016-12-08 2019-07-26 中国科学院软件研究所 一种基于混合模式的分布式云管理***及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1688979A (zh) * 2002-06-20 2005-10-26 国际商业机器公司 用于事务流水线分解的方法和***
CN104468648A (zh) * 2013-09-13 2015-03-25 腾讯科技(深圳)有限公司 数据处理***及方法
CN103927218A (zh) * 2014-04-30 2014-07-16 广州唯品会网络技术有限公司 事件分发方法及***
CN105490843A (zh) * 2015-12-01 2016-04-13 努比亚技术有限公司 一种信息处理方法及***
CN106230896A (zh) * 2016-07-18 2016-12-14 深圳国泰安教育技术股份有限公司 一种消息推送方法、装置及***
CN107798244A (zh) * 2016-09-07 2018-03-13 杭州萤石网络有限公司 一种检测远程代码执行漏洞的方法及装置
CN107948317A (zh) * 2017-12-26 2018-04-20 金蝶软件(中国)有限公司 分布式服务的调试方法、装置、存储介质和计算机设备

Also Published As

Publication number Publication date
WO2019237587A1 (zh) 2019-12-19
CN108900482A (zh) 2018-11-27

Similar Documents

Publication Publication Date Title
US10812566B2 (en) Distributed steam processing
US10169413B2 (en) Scalable acceleration of database query operations
US9094404B2 (en) Reconfigurable cloud computing
JP7389791B2 (ja) コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装
WO2020024408A1 (zh) 测试装置、测试的方法及存储介质
US11095648B2 (en) Dashboard as remote computing services
CN108900482B (zh) 脚本的执行方法、服务器管理***及存储介质
US20120117139A1 (en) Method and apparatus for obtaining feedback from a device
Martini et al. Conceptual evidence collection and analysis methodology for Android devices
US10656939B2 (en) Modeling lifetime of hybrid software application using application manifest
KR20100105737A (ko) 서비스 애플리케이션 내의 컴포넌트 프로그램의 관리
US20130060924A1 (en) Granular client inventory management with conflict resolution
CN114531477B (zh) 功能组件的配置方法、装置、计算机设备和存储介质
WO2019237583A1 (zh) Nginx软件的安装方法、装置、计算机设备及存储介质
US20190104198A1 (en) Accelerated throttling for web servers and services
US11394748B2 (en) Authentication method for anonymous account and server
US20160313990A1 (en) Extensibility bundles for a cloud and devices suite
US11803646B2 (en) Vulnerability scanning
US8635331B2 (en) Distributed workflow framework
US11650846B2 (en) Method, device, and computer program product for job processing
WO2022133827A1 (zh) 一种任务处理请求的处理方法、装置以及区块链节点设备
US11388239B2 (en) Previewing impacted entities in automated device definitions
US10911305B2 (en) Efficient rule processing for device management data evaluation
CN116186046B (zh) 设备数据的修改方法、装置、计算机设备及存储介质
KR102686255B1 (ko) 자원 구성을 위한 방법, 장치 및 저장 매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant