一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种隔离交换机端口的方法和装置与流程

2022-04-06 23:24:21 来源:中国专利 TAG:


1.本技术涉及通信技术领域,尤其涉及一种隔离交换机端口的方法和装置。


背景技术:

2.随着金融行业的信息技术(information technology,it)架构的变革,存储网络也随之发生改变,例如,随着存储区域网络(storage area network,san)规模的不断扩大,大量的交换机投入使用到san中。
3.在交换机的使用过程中,可以根据一些生产需求对交换机的端口进行隔离。目前已知的一种隔离交换机端口的方式是,手动登录交换机的账号后,通过输入隔离端口命令对该交换机的待隔离的端口进行隔离。但不同品牌的交换机的隔离端口命令不同,输入隔离端口命令时容易出错,因此,处理效率较低。


技术实现要素:

4.本技术提供一种隔离交换机端口的方法和装置,以提高对交换机的端口进行隔离处理的效率。
5.第一方面,本技术提供一种隔离交换机端口的方法,该方法包括:运维平台基于用户输入的目标交换机的标识及目标端口的标识,生成隔离指令;所述目标交换机为san中待隔离端口的交换机,所述目标端口为所述目标交换机待隔离的端口;所述隔离指令包括所述目标交换机的标识、所述目标端口的标识以及用于对所述目标交换机的端口进行隔离的目标隔离端口命令,所述隔离指令用于指示第一服务器向所述目标交换机下发所述目标隔离端口命令,所述第一服务器是所述san的服务器;所述运维平台向所述第一服务器发送所述隔离指令。
6.基于上述方案,服务器可以根据用户输入的目标交换机的标识及目标端口的标识,生成包括适用于目标交换机的目标隔离端口命令的隔离指令,并将隔离指令发送给服务器,以指示服务器对目标交换机的目标端口进行隔离,无需用户手动输入隔离端口命令,有利于提高处理效率。
7.可选地,所述运维平台基于用户输入的目标交换机的标识及目标端口的标识,生成隔离指令,包括:所述运维平台基于用户输入的交换机的标识和预先获取的至少一个交换机的信息,确定所述目标交换机的品牌;所述运维平台基于预先存储的品牌与隔离端口命令的对应关系,确定所述目标隔离端口命令;所述运维平台基于所述目标隔离端口命令、所述目标交换机的标识及所述目标加端口的标识,生成所述隔离指令。
8.可选地,所述第一服务器为多个服务器中的一个,所述多个服务器中的每个服务器对应于一个san;以及所述方法还包括:所述运维平台基于用户输入的服务器的互联网协议(internet protocol,ip)地址,将所述多个服务器中与所述ip地址对应的服务器确定为所述第一服务器。
9.可选地,所述方法还包括:所述运维平台根据预设的白名单,确定所述第一服务器
是否具有隔离所述san中交换机端口的权限;其中,若所述第一服务器属于所述白名单,所述第一服务器具有隔离所述san中交换机端口的权限;或,若所述第一服务器不属于所述白名单,所述第一服务器不具有隔离所述san中交换机端口的权限。
10.可选地,所述预先获取的至少一个交换机的信息中的每个交换机的信息包括所述每个交换机的登录账号和登录密码,以及所述方法还包括:所述运维平台确定所述目标交换机的登录账号和登录密码;所述运维平台基于所述登录账号和所述登录密码登录所述目标交换机;在登录成功的情况下,所述运维平台确定具有对所述目标交换机的操作权限。
11.可选地,所述方法还包括:所述运维平台获取至少一个交换机的信息,所述至少一个交换机的信息中每个交换机的信息包括:所述每个交换机的标识、品牌、登录账号、登录密码、端口配置,以及管理所述每个交换机的服务器的ip地址。
12.第二方面,本技术提供一种隔离交换机端口的方法,该方法包括:第一服务器接收来自运维平台的隔离指令,所述第一服务器是预设的服务器,所述隔离指令包括目标交换机的标识、目标端口的标识以及用于对所述目标交换机的端口进行隔离的目标隔离端口命令,所述隔离指令用于指示所述第一服务器向所述目标交换机下发所述目标隔离端口命令,所述目标交换机为san中待隔离端口的交换机,所述目标端口为所述目标交换机待隔离的端口;所述第一服务器向所述目标交换机下发所述目标隔离端口命令。
13.基于上述方案,服务器从运维平台接收到的隔离指令包括适用于目标交换机的目标隔离端口命令,服务器可以根据隔离指令自动对目标交换机的目标端口进行隔离,无需用户手动输入隔离端口命令,有利于提高处理效率。
14.第三方面,本技术提供一种隔离交换机端口的装置,所述装置包括用于实现第一方面以及第一方面中任一种可能实现方式中的方法的模块,或,包括用于实现第二方面中的方法的模块。该装置包括的模块可以通过软件和/或硬件方式实现。
15.第四方面,本技术提供一种隔离交换机端口的装置,该装置包括处理器。该处理器与存储器耦合,可用于执行存储器中的计算机程序,以实现第一方面以及第一方面中任一种可能实现方式中的方法,或,以实现第二方面中的方法。
16.可选地,第四方面中的装置还包括存储器。
17.可选地,第四方面中的装置还包括通信接口,处理器与通信接口耦合。
18.第五方面,本技术提供了一种芯片系统,该芯片系统包括至少一个处理器,用于支持实现上述第一方面以及第一方面中任一种可能实现方式中所涉及的功能,或,用于支持实现上述第二方面中所涉及的功能,例如,获取或处理上述方法中所涉及的数据等。
19.在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存程序指令和数据,存储器位于处理器之内或处理器之外。
20.该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
21.第六方面,本技术提供了一种计算机可读存储介质,所述计算机存储介质上存储有计算机程序(也可以称为代码,或指令),当所述计算机程序在被处理器运行时,使得上述第一方面以及第一方面中任一种可能实现方式中的方法被执行,或,使得上述第二方面中的方法被执行。
22.第七方面,本技术提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得上述第一方面以及第一
方面中任一种可能实现方式中的方法被执行,或,使得上述第二方面中的方法被执行。
23.应当理解的是,本技术的第三方面至第七方面与本技术的第一方面和第二方面的技术方案相对应,各方面及对应的可行实施方式所取得的有益效果相似,不再赘述。
附图说明
24.图1是本技术实施例提供的一种通信系统的示意图;
25.图2是本技术实施例提供的一种隔离交换机端口的方法的流程示意图;
26.图3是本技术实施例提供的运维平台的一个用户界面示意图;
27.图4是本技术实施例提供的运维平台的另一个用户界面示意图;
28.图5是本技术实施例提供的一种隔离交换机端口的装置的示意性框图;
29.图6是本技术实施例提供的另一种隔离交换机端口的装置的示意性框图;
30.图7是本技术实施例提供的又一种隔离交换机端口的装置的示意性框图。
具体实施方式
31.下面将结合附图,对本技术中的技术方案进行描述。
32.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
33.为便于理解本技术实施例,以下对本技术中涉及到的一些术语或词汇作简单说明。
34.1、存储区域网络(san):采用网状通道技术,交换机可以连接存储阵列和服务器,从而建立形成专用于数据存储的区域网络。存储区域网络也可以称为“存储局域网络”。
35.其中,存储阵列是由大量的存储单元组成的,每个存储单元能存放1位二值数据。通常存储单元排列成n行
×
m列矩阵形式(n、m≥1,n、m为整数),它是把多个磁盘组成一个阵列,当作单一磁盘使用,将数据以分段的方式储存在不同的磁盘中,存取数据时,阵列中的相关磁盘一起动作,大幅减低数据的存取时间,同时有更佳的空间利用率。
36.2、安全外壳(secure shell,ssh)协议:ssh协议是建立在应用层基础上的安全协议,是比较可靠的,其专为远程登录会话和其他网络服务提供安全性的协议。利用ssh协议可以有效防止远程管理过程中的信息泄露问题。ssh客户端适用于多种平台。
37.3、远程终端协议(telnet):是互联网远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样,可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。telnet是常用的远程控制万维网服务器的方法。
38.随着金融行业的it架构的变革,存储网络也随之发生改变,it存储设备已经成为主流的存储设备。随之而来的就是san规模的不断扩大,大量的交换机投入使用到san中,形成了越来越复杂的san架构。在san中的某条链路出现一些风险隐患的情况下,例如,san中
的某个交换机的某个端口发生故障,这会导致对应系统的输入(input,i)/输出(output,o)(i/o)性能下降,影响业务的正常运行。如果没能及时地排除风险隐患,发生故障的交换机在san中形成了慢速设备,还会对联入san的所有主机产生性能影响。因此,在监控系统收到相关san链路的告警信息的情况下,如何快速准确地隔离故障链路,及时恢复设备的正常运行是日常运维工作的重中之重。
39.目前,已知一种隔离交换机端口的方式,用户可以手动登录交换机的账号,通过输入隔离端口命令对该交换机的待隔离的端口进行隔离。但不同品牌的交换机的隔离端口命令不同,输入隔离端口命令时容易出错,因此,处理效率较低。
40.因此,本技术提供一种隔离交换机端口的方法,利用现有的运维平台对san中的交换机的信息进行统一的存储和管理,通过应用程序接口(application programming interface,api)登录待隔离端口的交换机,以进行身份验证,向管理该待隔离端口的交换机的服务器发送隔离指令,以指示管理该待隔离端口的交换机的服务器,向该待隔离端口的交换机下发相应的隔离端口命令,从而实现对故障端口的快速隔离,无需用户手动输入隔离端口命令,有利于提高处理效率。
41.图1是本技术实施例提供的一种通信系统的示意图。图1的通信系统100中示出了运维平台110、服务器120、交换机131和交换机132。其中,交换机131和交换机132是san中的交换机,服务器120是负责管理交换机131和交换机132的服务器,也可以说交换机131和交换机132所在的san的服务器,服务器120与交换机131和交换机132可以进行通信;运维平台110可以是现有的运维平台,将运维平台110与服务器120建立连接,以使得运维平台110可以与服务器120进行通信,以便于运维平台110对服务器120的管理。
42.应理解,图1的通信系统100只是一示例,在实际应用场景中,通信系统100可以包括更多个服务器,一个服务器可以管理更多或更少个交换机,本技术对此不作限定。
43.还应理解,本技术涉及的运维平台可以是目前已有的运维平台。只要是能与san的服务器建立连接的运维平台即可,本技术对此不作限定。
44.图2是本技术实施例提供的一种隔离交换机端口的方法的流程示意图。
45.如图2所示,隔离交换机端口的方法200包括步骤210至步骤230。下面对步骤210至步骤230进行详细说明。
46.在步骤210中,运维平台基于用户输入的目标交换机的标识及目标端口的标识,生成隔离指令。
47.目标交换机为san中待隔离端口的交换机,目标端口为目标交换机待隔离的端口。隔离指令可以包括目标交换机的标识、目标端口的标识以及用于对该目标交换机的端口进行隔离的目标隔离端口命令,该隔离指令可以用于指示第一服务器向该目标交换机下发目标隔离端口命令,第一服务器是该san的服务器。
48.目标交换机的标识可用于标识目标交换机,例如可以是目标交换机的名称,也可以是目标交换机的ip地址等;目标端口的标识可用于标识目标端口,例如可以是目标端口的端口号,本技术对此不作限定,只要能将不同的交换机、不同的端口区分开即可。
49.示例性地,图3示出了运维平台的客户端的一个用户界面。在用户通过监控系统获知目标交换机以及目标端口的情况下,用户可以在如图3所示的用户界面上输入目标交换机的标识和目标端口的标识,运维平台便可以响应于用户输入目标交换机的标识和目标端
口的标识的操作,生成包括目标交换机的标识、目标端口的标识以及目标隔离端口命令的隔离指令。
50.在一种可能的实现方式中,运维平台基于用户输入的目标交换机的标识及目标端口的标识,生成隔离指令,可以包括:运维平台基于用户输入的交换机的标识和预先获取的至少一个交换机的信息,确定目标交换机的品牌;运维平台基于预先存储的品牌与隔离端口命令的对应关系,确定目标隔离端口命令;运维平台基于目标隔离端口命令、目标交换机的标识及目标端口的标识,生成隔离指令。
51.上文已述及,运维平台可以与san的服务器建立连接,san的服务器负责管理san中的交换机,因此,san的服务器可以获取到其负责的每个交换机的信息。在运维平台与san的服务器建立连接的情况下,运维平台可以从san的服务器获取到san的服务器所管理的交换机的信息。
52.在交换机的信息包括交换机的品牌的情况下,运维平台可以基于用户输入的交换机的标识和预先获取到的交换机的信息,确定出目标交换机的品牌;从而,运维平台可以基于预先存储的品牌与隔离端口命令的对应关系,来确定出目标隔离端口命令,也即,确定出适用于该交换机的隔离端口命令;进而,运维平台可以基于目标隔离端口命令、目标交换机的标识及目标端口的标识,生成隔离指令。
53.可选地,预先获取的至少一个交换机的信息中的每个交换机的信息包括每个交换机的登录账号和登录密码,以及运维平台还可以确定目标交换机的登录账号和登录密码;运维平台可以基于该登录账号和该登录密码登录该目标交换机;在登录成功的情况下,运维平台可以确定具有对该目标交换机的操作权限。
54.也就是说,在交换机的信息包括交换机的登录账号和登录密码的情况下,运维平台可以根据目标交换机的标识和预先获取到的交换机的信息,确定出目标交换机的登录账号和登录密码;从而,运维平台可以基于目标交换机的登录账号和登录密码登录目标交换机,以验证是否对该目标交换机具有操作权限;在登录成功的情况下,运维平台可以确定具有对该目标交换机的操作权限。相应地,在登录失败的情况下,运维平台可以确定不具有对该目标交换机的操作权限,在这种情况下,不能实现对目标交换机的目标端口的隔离。
55.应理解,运维平台基于目标交换机的登录账号和登录密码登录目标交换机,可以使用ssh协议或telnet等方式登录目标交换机,本技术对此不作限定。
56.在步骤220中,运维平台向第一服务器发送隔离指令。相应地,第一服务器接收来自运维平台的隔离指令。
57.在生成隔离指令后,运维平台可以向第一服务器发送该隔离指令。相应地,第一服务器可以接收来自运维平台的隔离指令。
58.上文已述及,第一服务器是san的服务器,第一服务器可以是预先与运维平台建立连接的服务器,并且,第一服务器是可以管理目标交换机的服务器。
59.在一种可能的实现方式中,第一服务器为多个服务器中的一个,多个服务器中的每个服务器对应于一个san;以及运维平台还可以基于用户输入的服务器的ip地址,将所述多个服务器中与该ip地址对应的服务器确定为第一服务器。
60.示例性地,假设san中有10个交换机,这10个交换机都可以同时由服务器a、服务器b、服务器c来管理,也即,服务器a、服务器b和服务器c都可以管理这10个交换机。
61.可选地,多个服务器中的某一个服务器为主服务器。
62.例如,服务器a、服务器b和服务器c中的某一个服务器可以是主服务器,其他两个服务器可以是备服务器,在主服务器能正常工作的情况下,这个10个交换机可以默认由主服务器来管理,在主服务器不能正常工作的情况下,这个10个交换机可以由备服务器来管理。例如,服务器a为主服务器,服务器b和服务器c为备服务器,在服务器a能正常工作的情况下,这10个交换机都可以默认由服务器a来管理,在服务器a不能正常工作的情况下,这个10个交换机可以由服务器b或服务器c来管理。
63.在主服务器能正常工作的情况下,主服务器为第一服务器;在主服务器不能正常工作的情况下,用户可以在运维平台的用户界面上输入一个服务器的ip地址,例如“1*.***.0.42”,这样一来,运维服务器可以基于用户输入的ip地址,将多个服务器中的备服务器中的与该ip地址对应的服务器确定为第一服务器。
64.可选地,多个服务器中没有主服务和备服务器之分。
65.服务器a、服务器b和服务器c是同等优先级的服务器,都可以管理这10个交换机。例如,用户可以在运维平台的用户界面上输入一个服务器的ip地址,例如“1*.***.0.42”,这样一来,运维服务器可以基于用户输入的ip地址,将多个服务器中与该ip地址对应的服务器确定为第一服务器。例如,用户输入的ip地址是主服务器的ip地址,那么,运维服务器就可以将主服务器确定为第一服务器。
66.通过预先设置多个服务器来管理san中的交换机,可以在一个服务器不能正常工作的情况下,启用另外的服务器来管理san中的交换机,可以避免因唯一的一个服务器发生故障而影响正常的生产工作。
67.可选地,运维平台还可以根据预设的白名单,确定第一服务器是否具有隔离所述san中交换机端口的权限;其中,若第一服务器属于所述白名单,则第一服务器具有隔离所述san中交换机端口的权限;或,若第一服务器不属于所述白名单,则第一服务器不具有隔离所述san中交换机端口的权限。
68.示例性地,可以在运维平台上预先设定具有隔离san中的交换机端口的服务器的白名单,在用户输入了一个服务器的ip地址后,运维服务器可以根据用户输入的ip地址与预设的白名单中的服务器的ip进行比对,如果用户输入的ip地址对应的服务器在预设的白名单中,则运维平台可以确定该服务器具有隔离san中交换机端口的权限;反之,如果用户输入的ip地址对应的服务器不在预设的白名单中,则运维平台可以确定该服务器不具有隔离san中交换机端口的权限。
69.这样一来,不仅可以验证用户输入的ip地址是否正确,还能对多个服务器进行管理。只有在白名单中的服务器才能实现对san中交换机端口的隔离,使得对交换机的端口的隔离操作更加安全。
70.可选地,在上述多种实现方式中,运维平台还可以获取至少一个交换机的信息,至少一个交换机的信息中每个交换机的信息包括所述每个交换机的标识、品牌、登录账号、登录密码、端口配置,以及管理每个交换机的服务器的ip地址。
71.上文已述及,运维平台可以与san的服务器建立连接,san的服务器负责管理san中的交换机,因此,san的服务器可以获取到其负责的每个交换机的信息。在运维平台与san的服务器建立连接的情况下,运维平台可以从san的服务器获取到san的服务器所管理的交换
机的信息。
72.因此,运维平台在与san的服务器建立连接后,可以从san的服务器获取到san的服务器所管理的交换机的信息,或者,运维平台可以周期性地从san的服务器获取到san的服务器所管理的交换机的信息。交换机的信息可以包括但不限于:交换机的标识、品牌、登录账号、登录密码、端口配置,以及管理该交换机的服务器的ip地址等。其中,端口配置可以包括但不限于:交换机具有的所有端口号的端口标识和每个端口的状态等,端口的状态可以包括但不限于:空闲、禁用(或停用)、使用中和发生故障等。
73.在步骤230中,第一服务器向目标交换机下发目标隔离端口命令。
74.第一服务器在接收到来自运维平台的隔离指令后,可以基于隔离指令中携带的目标交换机的标识和目标端口的标识,来确定待隔离端口的交换机和待隔离端口的交换机的待隔离端口,并将适用于该目标交换机的隔离端口命令下发给该目标交换机,以实现对该目标端口的隔离。
75.需要说明的是,本技术实施例中运维平台所能实现的功能的逻辑可以写在脚本中,该脚本可以部署在运维平台上,当在运维平台上触发运行该脚本时,就可以实现本技术实施例中的运维平台所执行的步骤。
76.示例性地,如图4所示,在脚本部署到运维平台上后,可以在运维平台上的相关位置,例如图4示出的“上传文件”用户界面查找到预先上传的名称为“操作-隔离端口”的脚本,还可以在该用户界面上选中“操作-隔离端口”脚本,并点击“执行”按钮,来触发运行该脚本。
77.可选地,为了确保对交换机的端口的隔离的安全性,避免用户的误操作,运维平台还可以进行上级审批处理。只有在上级审批通过之后才能运行该脚本,以实现对目标交换机的目标端口的隔离。
78.基于上述方案,利用现有的运维平台对san中的交换机的信息进行统一的存储和管理,通过预先存储不同品牌的交换机的隔离端口命令和交换机的信息,根据交换机的标识确定交换机的品牌,基于交换机的可以确定适用于该交换机的目标隔离端口命令,通过api登录待隔离端口的交换机,以进行身份验证,向管理该待隔离端口的交换机的服务器发送隔离指令,以指示管理该待隔离端口的交换机的服务器,向待隔离端口的交换机下发相应的隔离端口命令,从而实现对故障端口的快速隔离,无需用户手动输入隔离端口命令,有利于提高处理效率,且操作简单,对用户的要求较低。
79.图5是本技术实施例提供的一种隔离交换机端口的装置的示意性框图。
80.如图5所示,该隔离交换机端口的装置500可以包括:生成模块510和发送模块520。该隔离交换机端口的装置500可用于实现上述方法200中运维平台的功能,其中,该生成模块510可以用于基于用户输入的目标交换机的标识及目标端口的标识,生成隔离指令;所述目标交换机为san中待隔离端口的交换机,所述目标端口为所述目标交换机待隔离的端口;所述隔离指令包括所述目标交换机的标识、所述目标端口的标识以及用于对所述目标交换机的端口进行隔离的目标隔离端口命令,所述隔离指令用于指示第一服务器向所述目标交换机下发所述目标隔离端口命令,所述第一服务器是所述san的服务器;该发送模块520可以用于向所述第一服务器发送所述隔离指令。
81.可选地,该生成模块510具体可以用于基于用户输入的交换机的标识和预先获取
的至少一个交换机的信息,确定所述目标交换机的品牌;基于预先存储的品牌与隔离端口命令的对应关系,确定所述目标隔离端口命令;基于所述目标隔离端口命令、所述目标交换机的标识及所述目标加端口的标识,生成所述隔离指令。
82.可选地,所述第一服务器为多个服务器中的一个,所述多个服务器中的每个服务器对应于一个san;以及该隔离交换机端口的装置500还可以包括确定模块530,该确定模块530可以用于基于用户输入的服务器的ip地址,将所述多个服务器中与所述ip地址对应的服务器确定为所述第一服务器。
83.可选地,该确定模块530还可以用于根据预设的白名单,确定所述第一服务器是否具有隔离所述san中交换机端口的权限;其中,若所述第一服务器属于所述白名单,所述第一服务器具有隔离所述san中交换机端口的权限;或,若所述第一服务器不属于所述白名单,所述第一服务器不具有隔离所述san中交换机端口的权限。
84.可选地,所述预先获取的至少一个交换机的信息中的每个交换机的信息包括所述每个交换机的登录账号和登录密码,以及该确定模块530还可以用于确定所述目标交换机的登录账号和登录密码;所述运维平台基于所述登录账号和所述登录密码登录所述目标交换机;在登录成功的情况下,所述运维平台确定具有对所述目标交换机的操作权限。
85.可选地,该隔离交换机端口的装置500还可以包括获取模块540,该获取模块540可以用于获取至少一个交换机的信息,所述至少一个交换机的信息中每个交换机的信息包括:所述每个交换机的标识、品牌、登录账号、登录密码、端口配置,以及管理所述每个交换机的服务器的ip地址。
86.图6是本技术实施例提供的另一种隔离交换机端口的装置的示意性框图。
87.如图6所示,该隔离交换机端口的装置600可以包括:接收模块610和发送模块620。该隔离交换机端口的装置600可用于实现上述方法200中第一服务器的功能,其中,该接收模块610可以用于接收来自运维平台的隔离指令,所述第一服务器是预设的服务器,所述隔离指令包括目标交换机的标识、目标端口的标识以及用于对所述目标交换机的端口进行隔离的目标隔离端口命令,所述隔离指令用于指示所述第一服务器向所述目标交换机下发所述目标隔离端口命令,所述目标交换机为存储区域网络san中待隔离端口的交换机,所述目标端口为所述目标交换机待隔离的端口;该发送模块620可以用于向目标交换机下发所述目标隔离端口命令。
88.应理解,本技术实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本技术各个实施例中的各功能模块可以集成在一个处理器中,也可以是单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
89.图7是本技术实施例提供的又一种隔离交换机端口的装置的示意性框图。
90.该隔离交换机端口的装置700可用于实现上述方法200中运维平台或第一服务器的功能。该隔离交换机端口的装置700可以为芯片系统。本技术实施例中,芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
91.如图7所示,该隔离交换机端口的装置700可以包括至少一个处理器710,用于实现本技术实施例提供的方法200中运维平台或第一服务器的功能。
92.示例性地,当该隔离交换机端口的装置700用于实现本技术实施例提供的方法200
中运维平台的功能时,处理器710可以用于基于用户输入的目标交换机的标识及目标端口的标识,生成隔离指令;所述目标交换机为san中待隔离端口的交换机,所述目标端口为所述目标交换机待隔离的端口;所述隔离指令包括所述目标交换机的标识、所述目标端口的标识以及用于对所述目标交换机的端口进行隔离的目标隔离端口命令,所述隔离指令用于指示第一服务器向所述目标交换机下发所述目标隔离端口命令,所述第一服务器是所述san的服务器;向所述第一服务器发送所述隔离指令。具体参见方法示例中的详细描述,此处不做赘述。
93.示例性地,当该隔离交换机端口的装置700用于实现本技术实施例提供的方法200中第一服务器的功能时,处理器710可以用于接收来自运维平台的隔离指令,所述第一服务器是预设的服务器,所述隔离指令包括目标交换机的标识、目标端口的标识以及用于对所述目标交换机的端口进行隔离的目标隔离端口命令,所述隔离指令用于指示所述第一服务器向所述目标交换机下发所述目标隔离端口命令,所述目标交换机为存储区域网络san中待隔离端口的交换机,所述目标端口为所述目标交换机待隔离的端口;向目标交换机下发所述目标隔离端口命令。具体参见方法示例中的详细描述,此处不做赘述。
94.该隔离交换机端口的装置700还可以包括至少一个存储器720,可以用于存储多个事务函数以及信息和/或数据。存储器720和处理器710耦合。本技术实施例中的耦合是装置、单元或模块之间的间接耦合或通信连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。处理器710可能和存储器720协同操作。处理器710可能执行存储器720中存储的程序指令。所述至少一个存储器中的至少一个可以包括于处理器中。
95.该隔离交换机端口的装置700还可以包括通信接口730,用于通过传输介质和其它设备进行通信,从而使得该隔离交换机端口的装置700可以和其它设备进行通信,例如,当该隔离交换机端口的装置700为图2中的运维平台时,其他设备可以为图2中的第一服务器;当隔离交换机端口的装置700为图2中的第一服务器时,其他设备可以为图2中的运维平台或目标交换机。所述通信接口730例如可以是收发器、接口、总线、电路或者能够实现收发功能的装置。处理器710可利用通信接口730收发数据和/或信息,并用于实现图2对应的实施例中所述运维平台或第一服务器所执行的方法。
96.本技术实施例中不限定上述处理器710、存储器720以及通信接口730之间的具体连接介质。本技术实施例在图7中以处理器710、存储器720以及通信接口730之间通过总线740连接。总线740在图7中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
97.本技术还提供了一种芯片系统,所述芯片系统包括至少一个处理器,用于实现上述图2所示实施例中所述运维平台或第一服务器执行的方法中所涉及的功能。
98.在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存程序指令和数据,存储器位于处理器之内或处理器之外。
99.该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
100.本技术还提供一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行如图2所示实施例的方法。
101.本技术还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序(也可以称为代码,或指令)。当所述计算机程序被运行时,使得计算机执行如图2所示实施例的方法。
102.应理解,本技术实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
103.还应理解,本技术实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddr sdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synchlink dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,dr ram)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
104.本说明书中使用的术语“单元”、“模块”等,可用于表示计算机相关的实体、硬件、固件、硬件和软件的组合、软件、或执行中的软件。
105.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。在本技术所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形
式。
106.所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
107.另外,在本技术各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上单元集成在一个模块中。
108.在上述实施例中,各功能模块的功能可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令(程序)。在计算机上加载和执行所述计算机程序指令(程序)时,全部或部分地产生按照本技术实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital video disc,dvd))、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
109.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
110.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献