CN114461352A - 一种管理虚拟机集群的实施方法、计算机设备及存储介质 - Google Patents

一种管理虚拟机集群的实施方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN114461352A
CN114461352A CN202210386724.9A CN202210386724A CN114461352A CN 114461352 A CN114461352 A CN 114461352A CN 202210386724 A CN202210386724 A CN 202210386724A CN 114461352 A CN114461352 A CN 114461352A
Authority
CN
China
Prior art keywords
virtual machine
mosquitto
theme
management center
qemu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210386724.9A
Other languages
English (en)
Other versions
CN114461352B (zh
Inventor
杨伟鹏
韩帆
史伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Eflycloud Computing Co Ltd
Original Assignee
Guangdong Eflycloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Eflycloud Computing Co Ltd filed Critical Guangdong Eflycloud Computing Co Ltd
Priority to CN202210386724.9A priority Critical patent/CN114461352B/zh
Publication of CN114461352A publication Critical patent/CN114461352A/zh
Application granted granted Critical
Publication of CN114461352B publication Critical patent/CN114461352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/301Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及计算机技术领域,具体涉及一种管理虚拟机集群的实施方法、计算机设备及存储介质。该方法应用于管理中心管理虚拟机,包括:基于mosquitto服务,在虚拟机内部管理工具qemu‑agent程序上设置代理模块,使虚拟机远程接收管理指令;在管理中心设置处理模块,通过mosquitto发布命令到虚拟机上。本申请结合mosquitto提升管理过程的稳定性,实现了虚拟机远程接收管理指令功能,并且,实现了通过mosquitto发布命令到虚拟机上。通过mqtt协议代替原有SSH协议使用,大大降低故障率,避免存在数据安全隐患,同时提高运维效率,一旦出现异常,立即通知运维人员。

Description

一种管理虚拟机集群的实施方法、计算机设备及存储介质
技术领域
本申请涉及计算机技术领域,具体涉及一种管理虚拟机集群的实施方法、计算机设备及存储介质。
背景技术
目前业界上管理或者控制虚拟机集群的方式,通常是使用SSH(Secure Shell,安全外壳协议)登录宿主机执行对应的qemu-agent命令,当宿主机与管理中心不在同一网段业界通常采用三种手段来解决:
1)搭建虚拟网络使宿主机与管理中心处于同一网段。
2)宿主机使用独立IP暴露在外网,让管理中心直接访问。
3)在宿主机所在网络部署一个SSH中转服务器并使用独立IP暴露在外网,管理中心使用SSH登录到SSH中转服务器后,再进一步使用SSH登录到宿主机。
参见图1所示,现有业界管理中心管理虚拟机(Virtual Machine,简称VM)的方式有两种:
一、通过独立IP或者VPN网络SSH登录到宿主机,在宿主机执行qemu-agent-command控制程序,发送需要执行的命令(重启、关机、返回状态等)到虚拟机(VM)内部的qemu-agent进程,qemu-agent进程接收到后执行对应操作。
二、部署SSH中继服务器。管理中心SSH登录到SSH中继服务器,进一步再SSH登录到宿主机,在宿主机执行qemu-agent-command控制程序,发送需要执行的命令(重启、关机、返回状态等)到虚拟机(VM)内部的qemu-agent进程,qemu-agent进程接收到后执行对应操作。
上述第一种方式存在以下问题:
(1)虚拟网络VPN搭建成本高运维成本大,qemu-agent命令占用带宽极低,成本投入不对称。
(2)当宿主机数量过多的时候,独立IP资源消耗大。
(3)SSH协议底层是TCP协议,管理中心管理多台宿主机的通信需要维持大量TCP协议。
上述第二种方式存在以下问题:
SSH协议在网络不佳的情况下不稳定,多级SSH跳转增加流程不确定性。
因此,上述两种方式都最终都是通过宿主机执行qemu-agent-command对虚拟机(VM)进行控制,宿主机能观察到管理中心对虚拟机(VM)发出的指令,参见图2所示,当中存在数据安全隐患。
发明内容
为了解决通过宿主机执行qemu-agent-command对虚拟机(VM)进行控制,宿主机能观察到管理中心对虚拟机(VM)发出的指令,存在数据安全隐患的问题,本申请构建了一种基于mosquitto管理qemu虚拟机集群的实施方法、计算机设备及存储介质,利用mqtt协议的订阅-发布模式与QoS(Quality of Service)服务质量功能,通过mosquitto 服务与管理中心直接通信,符合低成本、服务稳定以及网络安全要求。
本申请采用以下技术方案实现:
一种管理虚拟机集群的实施方法,应用于管理中心管理虚拟机,包括以下步骤:
基于mosquitto 服务,在虚拟机内部管理工具qemu-agent程序上设置代理模块,使虚拟机远程接收管理指令;
在管理中心设置处理模块,通过mosquitto发布命令到虚拟机上。
可选的,所述管理虚拟机集群的实施方法中,在所述管理中心的qemu-agent-command控制程序上设置处理模块。
可选的,所述在虚拟机内部管理工具qemu-agent程序上设置代理模块,包括:
在虚拟机内部***启动并已成功运行qemu-agent之后,检查是否存在证书文件,若无则从指定http服务下载证书文件;
获取虚拟机内部***的用户名字,订阅mosquitto中与用户名字一致的私有主题;
订阅mosquitto中的公共主题,使用单独线程监听接收私有主题和公共主题的消息;
解析消息内容并转换格式后执行命令,将结果重新打包发送到对应主题。
可选的,所述证书文件用于加密mqtt通信网络连接和身份验证。
可选的,所述私有主题用于接收管理中心单独向所述虚拟机发布的操作命令。
可选的,所述公共主题用于接收管理中心的群发命令。
可选的,所述转换格式为转换成原有qemu-agent程序能识别的格式。
可选的,所述在管理中心设置处理模块,包括:
在管理中心创建公共主题;
根据虚拟机名字创建私有主题;
将操作命令发布到相应的公共主题和私有主题上;
解析返回结果,在界面展示给运维人员;
检查mosquitto服务的运行状态,运行状态异常时,立即通知运维人员。
可选的,所述运维人员从管理中心的接口管理虚拟机。
本申请还包括一种计算机设备,包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行所述的管理虚拟机集群的实施方法。
本申请还包括一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行所述的管理虚拟机集群的实施方法。
本申请提供的技术方案,具有如下有益效果:
本申请提供的管理虚拟机集群的实施方法、计算机设备及存储介质,结合mosquitto 提升管理过程的稳定性,通过为虚拟机内部管理工具qemu-agent程序设置的代理模块,实现虚拟机(VM)远程接收管理指令功能,为管理中心的qemu-agent-command控制程序上设置处理模块,实现通过mosquitto发布命令到虚拟机(VM)上,通过mqtt协议代替原有SSH协议使用,大大降低故障率,避免存在数据安全隐患,同时提高运维效率,一旦出现异常,立即通知运维人员。
本申请的这些方面或其他方面在以下实施例的描述中会更加简明易懂。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对示例性实施例或相关技术描述中所需要使用的附图作一简单地介绍,附图用来提供对本申请的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请,并不构成对本申请的限制。在附图中:
图1为现有业界管理中心管理虚拟机的两种方式的逻辑原理示意图。
图2为现有业界管理中心管理虚拟机接收命令方式的逻辑原理示意图。
图3为本申请提供的一种管理虚拟机集群的实施方法的流程图。
图4为本申请提供的一种管理虚拟机集群的实施方法中设置代理模块的流程图。
图5为本申请提供的一种管理虚拟机集群的实施方法中示意mosquitto作为mqtt通信中介的逻辑原理示意图。
图6为本申请提供的一种管理虚拟机集群的实施方法中设置处理模块的流程图。
图7为本申请提供的一种管理虚拟机集群的实施方法中虚拟机接收命令方式的逻辑原理示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
在本申请的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本申请示例性实施例中的附图,对本申请示例性实施例中的技术方案进行清楚、完整地描述,显然,所描述的示例性实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
由于目前业界上管理或者控制虚拟机集群的方式,通常是使用SSH(SecureShell,安全外壳协议)登录宿主机执行对应的qemu-agent命令。现有业界管理中心管理虚拟机(Virtual Machine,简称VM)的两种方式中。第一种方式在通过独立IP或者VPN网络SSH登录到宿主机,在宿主机执行qemu-agent-command控制程序,发送需要执行的命令(重启、关机、返回状态等)到虚拟机(VM)内部的qemu-agent进程,qemu-agent进程接收到后执行对应操作时,存在虚拟网络VPN搭建成本高运维成本大,qemu-agent命令占用带宽极低,成本投入不对称;当宿主机数量过多的时候,独立IP资源消耗大;以及SSH协议底层是TCP协议,管理中心管理多台宿主机的通信需要维持大量TCP协议的问题。
第二种方式在、部署SSH中继服务器。管理中心SSH登录到SSH中继服务器,进一步再SSH登录到宿主机,在宿主机执行qemu-agent-command控制程序,发送需要执行的命令(重启、关机、返回状态等)到虚拟机(VM)内部的qemu-agent进程,qemu-agent进程接收到后执行对应操作时,存在SSH协议在网络不佳的情况下不稳定,多级SSH跳转增加流程不确定性。
针对上述的最终都是通过宿主机执行qemu-agent-command对虚拟机(VM)进行控制,宿主机能观察到管理中心对虚拟机(VM)发出的指令所导致的存在数据安全隐患的问题。
本申请提供的一种管理虚拟机集群的实施方法、计算机设备及存储介质,利用mqtt协议的订阅-发布模式与QoS(Quality of Service)服务质量功能,通过mosquitto 服务与管理中心直接通信,符合低成本、服务稳定以及网络安全要求。
需要特别说明的是,在本申请中:
mosquitto 作为一款实现了消息推送协议 MQTT v3.1 的开源消息服务器软件,提供轻量级的,支持可发布/可订阅的消息推送模式,使设备对设备之间的短消息通信变得简单,比如现在应用广泛的低功耗传感器,手机、嵌入式计算机、微型控制器等移动设备。
qemu作为一款开源的模拟器及虚拟机监管器(Virtual Machine Monitor, VMM)。Qemu Guest Agent简称QGA,是在虚拟机中运行的守护进程,可以管理应用程序,执行宿主机发出的命令。
qemu-agent作为运行在虚拟机内部的一个守护程序,(qemu-guest-agent.service),其用于辅助qemu实现对Guest的管理。Qemu为宿主机和虚拟机提供了一个数据通道(channel),这个通道的两端分别是在虚拟机内看到的串口和在宿主机上看到的unix socket文件。宿主机与虚拟机内的QGA通讯就扩展了对虚拟机的控制能力,例如在宿主机上获取虚拟机的ip地址等。
“管理中心”是多个业务程序与组件组成的业务***,运维人员从“管理中心”的接口管理虚拟机(VM)。
下面结合具体实施例对本申请的技术方案作进一步的说明:
参阅图3所示,图3为本申请提供的一种管理虚拟机集群的实施方法的流程图。本申请的一个实施例提供了一种管理虚拟机集群的实施方法,应用于管理中心管理虚拟机,包括以下步骤S10-步骤S20。
S10、基于mosquitto 服务,在虚拟机内部管理工具qemu-agent程序上设置代理模块,使虚拟机远程接收管理指令。
参阅图4所示,图4为本申请提供的一种管理虚拟机集群的实施方法中设置代理模块的流程图。所述在虚拟机内部管理工具qemu-agent程序上设置代理模块,包括:
S101、在虚拟机内部***启动并已成功运行qemu-agent之后,检查是否存在证书文件,若无则从指定http服务下载证书文件;
S102、获取虚拟机内部***的用户名字,订阅mosquitto中与用户名字一致的私有主题;
S103、订阅mosquitto中的公共主题,使用单独线程监听接收私有主题和公共主题的消息;
S104、解析消息内容并转换格式后执行命令,将结果重新打包发送到对应主题。
本申请实施例通过增加qemu agent程序网络功能,实现虚拟机(VM)远程接收管理指令功能。参阅图5所示,图5为本申请提供的一种管理虚拟机集群的实施方法中示意mosquitto作为mqtt通信中介的逻辑原理示意图。实现虚拟机(VM)远程接收管理指令功能过程如下:
1)在虚拟机(VM)内部***启动并已成功运行qemu agent之后,检查是否存在证书文件,若无则从指定http服务下载证书文件ca.crt、 client.csr、client.key,用于加密mqtt通信网络连接和身份验证。
2)获取虚拟机(VM)内部***的用户名字,订阅mosquitto中与用户名字一样的“私有主题”。“私有主题”用于接收管理中心单独向该虚拟机(VM)发布操作命令。
3)订阅mosquitto中的“公共主题”。用于接收管理中心的群发命令。
4)使用单独线程监听接收主题的消息。
5)解析消息内容,转换成原有qemu agent程序能识别的格式。
6)执行命令,并把结果重新打包发送到对应主题。
本申请的实施例中,所述证书文件用于加密mqtt通信网络连接和身份验证。
本申请的实施例中,所述私有主题用于接收管理中心单独向所述虚拟机发布的操作命令。
本申请的实施例中,所述公共主题用于接收管理中心的群发命令。
本申请的实施例中,所述转换格式为转换成原有qemu-agent程序能识别的格式。
S20、在管理中心设置处理模块,通过mosquitto发布命令到虚拟机上。
在本申请的实施例中,所述管理虚拟机集群的实施方法中,在所述管理中心的qemu-agent-command控制程序上设置处理模块。
参阅图6所示,图6为本申请提供的一种管理虚拟机集群的实施方法中设置处理模块的流程图。所述在管理中心设置处理模块,包括:
S201、在管理中心创建公共主题;
S202、根据虚拟机名字创建私有主题;
S203、将操作命令发布到相应的公共主题和私有主题上;
S204、解析返回结果,在界面展示给运维人员;
S205、检查mosquitto服务的运行状态,运行状态异常时,立即通知运维人员。
本申请的实施例中,所述运维人员从管理中心的接口管理虚拟机。
“管理中心”是多个业务程序与组件组成的业务***,运维人员从“管理中心”的接口管理虚拟机(VM)。在“管理中心”中设置“处理模块”,实现通过mosquitto发布命令到虚拟机(VM)上,代替原有使用SSH的方法。
参阅图 7所示,图7为本申请提供的一种管理虚拟机集群的实施方法中虚拟机接收命令方式的逻辑原理示意图。实现通过mosquitto发布命令到虚拟机(VM)上的过程如下:
(1)创建“公共主题”。
(2)根据虚拟机名字创建“私有主题”。
(3)把操作命令发布到相应主题上。
(4)解析返回结果,在界面展示给运维人员。
(5)检查mosquitto服务的运行状态,一旦出现异常,立即通知运维人员。
应该理解的是,上述虽然是按照某一顺序描述的,但是这些步骤并不是必然按照上述顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,本实施例的一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,在本申请的实施例中还提供了一种计算机设备,包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行所述的管理虚拟机集群的实施方法,该处理器执行指令时实现上述各方法实施例中的步骤:
基于mosquitto 服务,在虚拟机内部管理工具qemu-agent程序上设置代理模块,使虚拟机远程接收管理指令;
在管理中心设置处理模块,通过mosquitto发布命令到虚拟机上。
其中,所述在虚拟机内部管理工具qemu-agent程序上设置代理模块,包括:
在虚拟机内部***启动并已成功运行qemu-agent之后,检查是否存在证书文件,若无则从指定http服务下载证书文件;
获取虚拟机内部***的用户名字,订阅mosquitto中与用户名字一致的私有主题;
订阅mosquitto中的公共主题,使用单独线程监听接收私有主题和公共主题的消息;
解析消息内容并转换格式后执行命令,将结果重新打包发送到对应主题。
其中,所述在管理中心设置处理模块,包括:
在管理中心创建公共主题;
根据虚拟机名字创建私有主题;
将操作命令发布到相应的公共主题和私有主题上;
解析返回结果,在界面展示给运维人员;
检查mosquitto服务的运行状态,运行状态异常时,立即通知运维人员。
在一个实施例中,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行所述的管理虚拟机集群的实施方法,步骤为:
基于mosquitto 服务,在虚拟机内部管理工具qemu-agent程序上设置代理模块,使虚拟机远程接收管理指令;
在管理中心设置处理模块,通过mosquitto发布命令到虚拟机上。
其中,所述在虚拟机内部管理工具qemu-agent程序上设置代理模块,包括:
在虚拟机内部***启动并已成功运行qemu-agent之后,检查是否存在证书文件,若无则从指定http服务下载证书文件;
获取虚拟机内部***的用户名字,订阅mosquitto中与用户名字一致的私有主题;
订阅mosquitto中的公共主题,使用单独线程监听接收私有主题和公共主题的消息;
解析消息内容并转换格式后执行命令,将结果重新打包发送到对应主题。
其中,所述在管理中心设置处理模块,包括:
在管理中心创建公共主题;
根据虚拟机名字创建私有主题;
将操作命令发布到相应的公共主题和私有主题上;
解析返回结果,在界面展示给运维人员;
检查mosquitto服务的运行状态,运行状态异常时,立即通知运维人员。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机指令表征的计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。
非易失性存储器可包括只读存储器、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器或动态随机存取存储器等。
综上所述,本申请提供的技术方案具有以下优点:
本申请提供的管理虚拟机集群的实施方法、计算机设备及存储介质,结合mosquitto 提升管理过程的稳定性,通过为虚拟机内部管理工具qemu-agent程序设置的代理模块,实现虚拟机(VM)远程接收管理指令功能,为管理中心的qemu-agent-command控制程序上设置处理模块,实现通过mosquitto发布命令到虚拟机(VM)上,通过mqtt协议代替原有SSH协议使用,大大降低故障率,避免存在数据安全隐患,同时提高运维效率,一旦出现异常,立即通知运维人员。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种管理虚拟机集群的实施方法,其特征在于,应用于管理中心管理虚拟机,包括以下步骤:
基于mosquitto 服务,在虚拟机内部管理工具qemu-agent程序上设置代理模块,使虚拟机远程接收管理指令;
在管理中心设置处理模块,通过mosquitto发布命令到虚拟机上。
2.如权利要求1所述的管理虚拟机集群的实施方法,其特征在于,所述管理虚拟机集群的实施方法,还包括:在所述管理中心的qemu-agent-command控制程序上设置处理模块。
3.如权利要求1所述的管理虚拟机集群的实施方法,其特征在于,所述在虚拟机内部管理工具qemu-agent程序上设置代理模块,包括:
在虚拟机内部***启动并已成功运行qemu-agent之后,检查是否存在证书文件,若无则从指定http服务下载证书文件;
获取虚拟机内部***的用户名字,订阅mosquitto中与用户名字一致的私有主题;
订阅mosquitto中的公共主题,使用单独线程监听接收私有主题和公共主题的消息;
解析消息内容并转换格式后执行命令,将结果重新打包发送到对应主题。
4.如权利要求3所述的管理虚拟机集群的实施方法,其特征在于,所述证书文件用于加密mqtt通信网络连接和身份验证。
5.如权利要求3所述的管理虚拟机集群的实施方法,其特征在于,所述私有主题用于接收管理中心单独向所述虚拟机发布的操作命令。
6.如权利要求3所述的管理虚拟机集群的实施方法,其特征在于,所述公共主题用于接收管理中心的群发命令。
7.如权利要求3所述的管理虚拟机集群的实施方法,其特征在于,所述转换格式为转换成原有qemu-agent程序能识别的格式。
8.如权利要求1或2所述的管理虚拟机集群的实施方法,其特征在于,所述在管理中心设置处理模块,包括:
在管理中心创建公共主题;
根据虚拟机名字创建私有主题;
将操作命令发布到相应的公共主题和私有主题上;
解析返回结果,在界面展示给运维人员;
检查mosquitto服务的运行状态,运行状态异常时,立即通知运维人员。
9.一种计算机设备,包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器,其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行权利要求1至8中任一项所述的管理虚拟机集群的实施方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,其特征在于,所述计算机指令用于使所述计算机执行权利要求1至8中任一项所述的管理虚拟机集群的实施方法。
CN202210386724.9A 2022-04-14 2022-04-14 一种管理虚拟机集群的实施方法、计算机设备及存储介质 Active CN114461352B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210386724.9A CN114461352B (zh) 2022-04-14 2022-04-14 一种管理虚拟机集群的实施方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210386724.9A CN114461352B (zh) 2022-04-14 2022-04-14 一种管理虚拟机集群的实施方法、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN114461352A true CN114461352A (zh) 2022-05-10
CN114461352B CN114461352B (zh) 2022-07-29

Family

ID=81418620

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210386724.9A Active CN114461352B (zh) 2022-04-14 2022-04-14 一种管理虚拟机集群的实施方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN114461352B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059777A (zh) * 2016-08-23 2016-10-26 浪潮电子信息产业股份有限公司 一种云平台的可信中间件设计方法
CN106528264A (zh) * 2016-10-24 2017-03-22 许小刚 一种应用于物联网的智能终端操作***
CN107704312A (zh) * 2017-10-18 2018-02-16 顺丰科技有限公司 一种使qemu‑kvm虚拟机执行任意命令的方法及存储介质
CN113162970A (zh) * 2021-01-27 2021-07-23 中央财经大学 基于发布/订阅模型的消息路由方法、装置、设备及介质
CN114201263A (zh) * 2021-12-06 2022-03-18 上海中通吉网络技术有限公司 基于云计算的边缘应用管理方法
US20220107845A1 (en) * 2020-10-05 2022-04-07 Cachengo, Inc. Integrated edge cloud architecture

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059777A (zh) * 2016-08-23 2016-10-26 浪潮电子信息产业股份有限公司 一种云平台的可信中间件设计方法
CN106528264A (zh) * 2016-10-24 2017-03-22 许小刚 一种应用于物联网的智能终端操作***
CN107704312A (zh) * 2017-10-18 2018-02-16 顺丰科技有限公司 一种使qemu‑kvm虚拟机执行任意命令的方法及存储介质
US20220107845A1 (en) * 2020-10-05 2022-04-07 Cachengo, Inc. Integrated edge cloud architecture
CN113162970A (zh) * 2021-01-27 2021-07-23 中央财经大学 基于发布/订阅模型的消息路由方法、装置、设备及介质
CN114201263A (zh) * 2021-12-06 2022-03-18 上海中通吉网络技术有限公司 基于云计算的边缘应用管理方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
DA-HYE KIM 等: "Enhanced industrial message protocol for real-time IoT platform", 《2018 INTERNATIONAL CONFERENCE ON ELECTRONICS, INFORMATION, AND COMMUNICATION (ICEIC)》 *
GABRIEL LOEWEN 等: "Designing a Middleware API for Building Private IaaS Cloud Architectures", 《2013 IEEE 33RD INTERNATIONAL CONFERENCE ON DISTRIBUTED COMPUTING SYSTEMS WORKSHOPS》 *
于颖超 等: "嵌入式设备固件安全分析技术研究", 《计算机学报》 *
孙健波: "PaaS云平台自动化部署和监控的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
李娜 等: "MQTT数据交换协议的分析与优化", 《网络空间安全》 *
贾凡 等: "基于MQTT的工业物联网通信***研究与实现", 《智能科学与技术学报》 *

Also Published As

Publication number Publication date
CN114461352B (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
US10802906B2 (en) Monitoring method and apparatus of server, and storage medium
CN106331098B (zh) 一种服务器集群***
CN108694117B (zh) 基于容器技术的管理测试环境的方法和装置
US8464219B1 (en) Scalable control system for test execution and monitoring utilizing multiple processors
US8713177B2 (en) Remote management of networked systems using secure modular platform
CN100426751C (zh) 保证集群***中配置信息一致的方法
CN106911648B (zh) 一种环境隔离方法及设备
CN105022659B (zh) 虚拟机状态控制方法与***
CN111698283B (zh) 分布式集群主机的管控方法、装置、设备及存储介质
CN103677858A (zh) 一种云环境中虚拟机软件管理的方法、***及设备
CN103067501B (zh) PaaS平台的大数据处理方法
US8925066B2 (en) Provisioning proxy for provisioning data on hardware resources
CN111966465B (zh) 一种实时修改宿主机配置参数的方法、***、设备及介质
US20120233628A1 (en) Out-of-band host management via a management controller
CN112491980B (zh) 一种云主机服务管理方法、***、终端及存储介质
CN110166547A (zh) 终端远程访问控制方法
WO2020255072A1 (en) Control configuration for a plurality of endpoint devices
CN111818081B (zh) 虚拟加密机管理方法、装置、计算机设备和存储介质
CN114461352B (zh) 一种管理虚拟机集群的实施方法、计算机设备及存储介质
CN103309722A (zh) 一种云计算***及其应用访问方法
JP2006113754A (ja) ソフトウェア更新装置及び方法
CN108804147A (zh) 联动关机方法、装置及客户端
CN109379383B (zh) 一种虚拟私有网络vpn客户端及实现方法
CN110768855B (zh) 链路化性能测试的方法和装置
CN114531443B (zh) 基于集群的容器控制方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant