CN106027313B - 网络链路容灾***及方法 - Google Patents

网络链路容灾***及方法 Download PDF

Info

Publication number
CN106027313B
CN106027313B CN201610505429.5A CN201610505429A CN106027313B CN 106027313 B CN106027313 B CN 106027313B CN 201610505429 A CN201610505429 A CN 201610505429A CN 106027313 B CN106027313 B CN 106027313B
Authority
CN
China
Prior art keywords
network link
server group
application
application server
data center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610505429.5A
Other languages
English (en)
Other versions
CN106027313A (zh
Inventor
田国华
雷兵
郑晨
朱志博
楚孝龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Ctrip Business Co Ltd
Original Assignee
Shanghai Ctrip Business Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Ctrip Business Co Ltd filed Critical Shanghai Ctrip Business Co Ltd
Priority to CN201610505429.5A priority Critical patent/CN106027313B/zh
Publication of CN106027313A publication Critical patent/CN106027313A/zh
Application granted granted Critical
Publication of CN106027313B publication Critical patent/CN106027313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络链路容灾***及方法,所述网络链路容灾***包括第一数据中心、第二数据中心、供应商服务器、第一设置模块、第二设置模块、控制模块,第一设置模块以及第一监控模块,第一设置模块用于在第一应用网关与目标供应商服务器之间设置第一网络链路;第二设置模块用于在第二应用网关与目标供应商服务器之间设置第二网络链路;控制模块用于控制第一或第二应用服务器组访述第一或第二应用网关;第一监控模块用于监控第一应用服务器组是否出现故障以及第一网络链路是否中断。与现有技术中相比,本发明通过自动切换应用服务器组和应用网关,提高了网络链路的容灾效率,进而满足了业务高可用性的要求。

Description

网络链路容灾***及方法
技术领域
本发明涉及网络安全领域,特别涉及一种网络链路容灾***及方法。
背景技术
随着电子商务技术的发展,供应商与商户之间需要建立安全可靠的网络连接,针对单VPN(Virtual Private Network,虚拟专用网络)隧道连接无法避免链路故障从而导致服务中断的问题,现有技术中能够实现同一数据中心双线路冗余,但是无法解决多数据中心环境下,若某一个数据中心的出口或整个数据中心不可用,则导致应用服务中断,不能满足业务高可用性的要求。
为了解决上述问题,通常需要工程师手动检测并确认可用的应用网关,然后手动修改应用程序到该可用的应用网关,但是这种做法会使得业务受到中断影响,处理时效性不强。
发明内容
本发明要解决的技术问题是为了克服现有技术中多数据中心环境下需要手动确认可用的应用网关,无法满足业务高可用性要求的缺陷,提供一种能够满足业务高可用性要求的网络链路容灾***及方法。
本发明是通过下述技术方案来解决上述技术问题的:
一种网络链路容灾***,其特点在于,包括第一数据中心、第二数据中心以及至少一个供应商服务器,所述第一数据中心包括第一应用服务器组和第一应用网关,所述第二数据中心包括第二应用服务器组和第二应用网关;
所述网络链路容灾***还包括:
一第一设置模块,用于在所述第一应用网关与目标供应商服务器之间设置第一网络链路;
一第二设置模块,用于在所述第二应用网关与目标供应商服务器之间设置第二网络链路;
一控制模块,用于控制所述第一应用服务器组访问所述第一应用网关;
以及一第一监控模块,用于监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,所述控制模块用于控制所述第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第一应用服务器组访问所述第一应用网关。
本方案中,通过在应用网关与目标供应商服务器之间建立网络链路以及控制应用服务器组访问应用网关,能够使得数据中心的应用服务器组与目标供应商服务器之间建立网络链路,即数据中心的应用服务器组可以与目标供应商服务器之间进行数据通讯。其中,目标供应商服务器可以为多个供应商服务器中的任意一个供应商服务器。举个例子,供应商服务器的种类可以为汽车站服务器、火车站服务器或酒店服务器等。
本方案的初始状态为第一应用服务器组访问第一应用网关,在第一应用服务器组与目标供应商服务器通讯的过程中,实时监控第一数据中心中的第一应用服务器组是否出现故障以及第一应用网关与目标供应商服务器之间的第一网络链路是否中断,并在第一应用服务器组出现故障时自动切换为第二数据中心的第二应用服务器组访问应用网关,以及在第一网络链路中断时自动切换为应用服务器组访问第二数据中心的第二应用网关,与现有技术中的手动切换相比,提高了数据中心与目标供应商服务器之间网络链路的容灾效率,进而满足了业务高可用性的要求。
较佳地,所述第二数据中心的数量为多个,
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
本方案中的第二数据中心为多个,当需要切换为第二数据中心中的第二应用服务器组或第二应用网关时,根据就近原则选择与第一数据中心之间距离最近的第二数据中心作为目标第二数据中心,即切换为目标第二数据中心中的第二应用服务器组或目标第二数据中心中的第二应用网关。
较佳地,所述第一数据中心还包括第一VPN设备,所述第二数据中心还包括第二VPN设备,
所述第一设置模块包括第一建立单元,用于在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道;
所述第二设置模块包括第二建立单元,用于在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;
其中,所述第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道;所述第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。
本方案中,当第一网络链路正常时,第一应用网关通过访问第一VPN设备,并经由任意一条第一VPN隧道访问目标供应商服务器。进一步地,当其中一条第一VPN隧道中断时,切换为经由另一条第一VPN隧道访问目标供应商服务器。当两条第一VPN隧道均中断时,第一网络链路中断,从访问第一应用网关切换为访问第二应用网关。
同理,当第二网络链路正常时,第二应用网关通过访问第二VPN设备,并经由任意一条第二VPN隧道访问目标供应商服务器。进一步地,当其中一条第二VPN隧道中断时,切换为经由另一条第二VPN隧道访问目标供应商服务器。
较佳地,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
较佳地,所述网络链路容灾***还包括一第二监控模块,用于监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,所述控制模块用于将访问所述第二应用网关的应用服务器组切换为访问所述第一应用网关。
本方案中,两条第一VPN隧道均中断会导致所述第一网络链路中断,此时控制模块用于从访问第一应用网关切换为访问第二应用网关;一旦任意一条第一VPN隧道恢复正常,从而使得所述第一网络链路也恢复正常时,所述控制模块用于从访问第二应用网关切换为访问第一应用网关。
较佳地,所述网络链路容灾***还包括一存储模块,用于在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,所述控制模块还用于清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
本发明还提供一种网络链路容灾方法,其特点在于,利用如上所述的网络链路容灾***实现,所述网络链路容灾方法包括以下步骤:
在所述第一应用网关与目标供应商服务器之间设置第一网络链路,在所述第二应用网关与所述目标供应商服务器之间设置第二网络链路;
控制所述第一应用服务器组访问所述第一应用网关;
监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制所述第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,控制所述第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换至访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,控制所述第一应用服务器组访问所述第一应用网关。
较佳地,所述第二数据中心的数量为多个,所述网络链路容灾方法还包括:
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
较佳地,所述第一数据中心还包括第一VPN设备,所述第二数据中心还包括第二VPN设备,
所述网络链路容灾方法还包括:在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道,以及在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;
其中,所述第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道;所述第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。
较佳地,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
较佳地,所述网络链路容灾方法还包括以下步骤:
在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,将访问所述第二应用网关的应用服务器组切换至访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
在符合本领域常识的基础上,上述各优选条件,可任意组合,即得本发明各较佳实例。
本发明的积极进步效果在于:与现有技术中相比,本发明通过实时监控第一数据中心中的第一应用服务器组是否出现故障以及第一应用网关与目标供应商服务器之间的第一网络链路是否中断,并在第一应用服务器组出现故障时自动切换为第二数据中心的第二应用服务器组访问应用网关,以及在第一网络链路中断时自动切换为应用服务器组访问第二数据中心的第二应用网关,提高了数据中心与目标供应商服务器之间网络链路的容灾效率,进而满足了业务高可用性的要求。
附图说明
图1为本发明实施例的网络链路容灾***的结构框图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
本实施例提供一种网络链路容灾***10,如图1所示,包括第一数据中心20、第二数据中心30、供应商服务器11、第一设置模块12、第二设置模块13、控制模块14、第一监控模块15、第二监控模块16以及存储模块17。其中,第一数据中心20包括第一应用服务器组21、第一应用网关22以及第一VPN设备23,第二数据中心30包括第二应用服务器组31、第二应用网关32以及第二VPN设备33。本实施例中,第二数据中心和供应商服务器的数量均为多个。
第一设置模块12用于在所述第一应用网关与目标供应商服务器之间设置第一网络链路。第二设置模块13用于在所述第二应用网关与目标供应商服务器之间设置第二网络链路。
进一步地,第一设置模块包括第一建立单元,用于在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道;第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道。本实施例中,两条第一VPN隧道分别为IDC1_Tunnel1和IDC1_Tunnel2。
第二设置模块包括第二建立单元,用于在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。本实施例中,两条第二VPN隧道分别为IDC2_Tunnel3和IDC2_Tunnel4。
控制模块14用于控制所述第一应用服务器组访问所述第一应用网关。
第一监控模块15用于监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断。
本实施例中的第一监控模块可以监控到以下四种情况:
第一种:在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
第二种:在所述第一应用服务器组出现故障且所述第一网络链路中断时,所述控制模块用于控制所述目标第二数据中心的第二应用服务器组访问所述第二应用网关;
第三种:在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
第四种:在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第一应用服务器组访问所述第一应用网关。
本实施例中,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
其中,存储模块17用于在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库。
第二监控模块16用于监控所述两条第一VPN隧道是否恢复正常。
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,所述控制模块用于将访问所述第二应用网关的应用服务器组切换为访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
本实施例还提供一种网络链路容灾方法,利用本实施例所述的网络链路容灾***实现,所述网络链路容灾方法包括以下步骤:
在所述第一应用网关与目标供应商服务器之间设置第一网络链路,在所述第二应用网关与所述目标供应商服务器之间设置第二网络链路;
控制所述第一应用服务器组访问所述第一应用网关;
监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,控制目标第二数据中心的第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换至访问所述目标第二数据中心的第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,控制所述第一应用服务器组访问所述第一应用网关。
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
进一步地,所述网络链路容灾方法还包括以下步骤:
在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,将访问所述第二应用网关的应用服务器组切换至访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
本实施例中,初始状态为第一应用服务器组访问第一应用网关,第一应用网关通过访问第一VPN设备,并经IDC1_Tunnel1访问目标供应商服务器。此时获取当前的主VPN隧道为IDC1_Tunnel1,备VPN隧道为IDC1_Tunnel2。
当监控到主VPN隧道中断时,监控备VPN隧道是否中断。
若监控到备VPN隧道没有中断,则启动备VPN隧道,即经由IDC1_Tunnel2访问目标供应商服务器,同时将IDC1_Tunnel2设为主VPN隧道,IDC1_Tunnel1设为备VPN隧道;并继续监控主VPN隧道是否中断。
若监控到备VPN隧道中断,则所述第一网络链路中断,所述控制模块将应用服务器组从访问所述第一应用网关切换为访问所述第二应用网关,经由IDC2_Tunnel3访问目标供应商服务器,同时将IDC2_Tunnel3设为主VPN隧道,IDC2_Tunnel4设为备VPN隧道;并继续监控主VPN隧道是否中断。
本实施例通过实时监控第一数据中心中的第一应用服务器组是否出现故障以及第一应用网关与目标供应商服务器之间的第一网络链路是否中断,并在第一应用服务器组出现故障时自动切换为第二数据中心的第二应用服务器组访问应用网关,以及在第一网络链路中断时自动切换为应用服务器组访问第二数据中心的第二应用网关,提高了数据中心与目标供应商服务器之间网络链路的容灾效率,进而满足了业务高可用性的要求。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。

Claims (10)

1.一种网络链路容灾***,其特征在于,包括第一数据中心、第二数据中心以及至少一个供应商服务器,所述第一数据中心包括第一应用服务器组和第一应用网关,所述第二数据中心包括第二应用服务器组和第二应用网关;
所述网络链路容灾***还包括:
一第一设置模块,用于在所述第一应用网关与目标供应商服务器之间设置第一网络链路;
一第二设置模块,用于在所述第二应用网关与目标供应商服务器之间设置第二网络链路;
一控制模块,用于控制所述第一应用服务器组访问所述第一应用网关;
以及一第一监控模块,用于监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,所述控制模块用于控制所述第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第一应用服务器组访问所述第一应用网关。
2.如权利要求1所述的网络链路容灾***,其特征在于,所述第二数据中心的数量为多个,
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,所述控制模块用于控制所述目标第二数据中心的第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
3.如权利要求1所述的网络链路容灾***,其特征在于,所述第一数据中心还包括第一VPN设备,所述第二数据中心还包括第二VPN设备,
所述第一设置模块包括第一建立单元,用于在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道;
所述第二设置模块包括第二建立单元,用于在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;
其中,所述第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道;所述第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。
4.如权利要求3所述的网络链路容灾***,其特征在于,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
5.如权利要求4所述的网络链路容灾***,其特征在于,所述网络链路容灾***还包括:
一存储模块,用于在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
以及一第二监控模块,用于监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,所述控制模块用于将访问所述第二应用网关的应用服务器组切换为访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
6.一种网络链路容灾方法,其特征在于,利用如权利要求1所述的网络链路容灾***实现,所述网络链路容灾方法包括以下步骤:
在所述第一应用网关与目标供应商服务器之间设置第一网络链路,在所述第二应用网关与所述目标供应商服务器之间设置第二网络链路;
控制所述第一应用服务器组访问所述第一应用网关;
监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制所述第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,控制所述第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换至访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,控制所述第一应用服务器组访问所述第一应用网关。
7.如权利要求6所述的网络链路容灾方法,其特征在于,所述第二数据中心的数量为多个,所述网络链路容灾方法还包括:
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,控制所述目标第二数据中心的第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
8.如权利要求6所述的网络链路容灾方法,其特征在于,所述第一数据中心还包括第一VPN设备,所述第二数据中心还包括第二VPN设备,
所述网络链路容灾方法还包括:在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道,以及在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;
其中,所述第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道;所述第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。
9.如权利要求8所述的网络链路容灾方法,其特征在于,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
10.如权利要求9所述的网络链路容灾方法,其特征在于,所述网络链路容灾方法还包括以下步骤:
在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,将访问所述第二应用网关的应用服务器组切换至访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
CN201610505429.5A 2016-06-30 2016-06-30 网络链路容灾***及方法 Active CN106027313B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610505429.5A CN106027313B (zh) 2016-06-30 2016-06-30 网络链路容灾***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610505429.5A CN106027313B (zh) 2016-06-30 2016-06-30 网络链路容灾***及方法

Publications (2)

Publication Number Publication Date
CN106027313A CN106027313A (zh) 2016-10-12
CN106027313B true CN106027313B (zh) 2019-12-20

Family

ID=57104783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610505429.5A Active CN106027313B (zh) 2016-06-30 2016-06-30 网络链路容灾***及方法

Country Status (1)

Country Link
CN (1) CN106027313B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311569A (zh) * 2019-07-29 2021-02-02 中兴通讯股份有限公司 Dmvpn控制方法、网络设备、通信***及存储介质
CN111884920B (zh) * 2020-07-13 2022-04-01 浙江世导裕新网络科技有限公司 一种两地机房网络通信连接中断修复***及方法
CN112491720B (zh) * 2020-11-10 2022-02-15 网宿科技股份有限公司 一种平滑升级方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764752A (zh) * 2009-12-25 2010-06-30 杭州华三通信技术有限公司 远程集中镜像管理的方法和***
CN104718733A (zh) * 2012-10-22 2015-06-17 瑞典爱立信有限公司 基于分组的标识符定位符网络协议(ilnp)负载平衡和路由选择的方法和***
CN105591924A (zh) * 2014-11-10 2016-05-18 瞻博网络公司 在数据中心中发信号通知混叠能力

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764752A (zh) * 2009-12-25 2010-06-30 杭州华三通信技术有限公司 远程集中镜像管理的方法和***
CN104718733A (zh) * 2012-10-22 2015-06-17 瑞典爱立信有限公司 基于分组的标识符定位符网络协议(ilnp)负载平衡和路由选择的方法和***
CN105591924A (zh) * 2014-11-10 2016-05-18 瞻博网络公司 在数据中心中发信号通知混叠能力

Also Published As

Publication number Publication date
CN106027313A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
CN109828868B (zh) 数据存储方法、装置、管理设备和双活数据存储***
US7577868B2 (en) No data loss IT disaster recovery over extended distances
EP3210367B1 (en) System and method for disaster recovery of cloud applications
CN112003716A (zh) 一种数据中心双活实现方法
KR20110044858A (ko) 데이터 센터들에 걸쳐 데이터 서버들내 데이터 무결정의 유지
CN102710520B (zh) 一种备份lns的方法及装置
CN104038376A (zh) 一种管理真实服务器的方法、装置及lvs集群***
CN112181660A (zh) 一种基于服务器集群的高可用方法
CN105677506B (zh) 一种磁盘阵列备份方法、电子设备及磁盘阵列
CN102291262B (zh) 一种容灾的方法、装置及***
CN105099793A (zh) 热备方法、装置及***
CN105430327A (zh) 一种nvr集群备份方法及装置
CN111949444A (zh) 一种基于分布式服务集群的数据备份与恢复***及方法
CN106027313B (zh) 网络链路容灾***及方法
CN103856760A (zh) 一种视频监控设备间纵向虚拟化装置
CN105812161B (zh) 一种控制器故障备份方法和***
CN105988894A (zh) 一种双活模式的容灾技术
US20240187765A1 (en) Passive optical network for utility infrastructure resiliency
CN111654384A (zh) 一种主备切换方法、bras设备及存储介质
EP2069934B1 (en) Fault-tolerant medium access control (mac) address assignment in network elements
CN107959626B (zh) 数据中心的通信方法、装置及***
CN114598594B (zh) 一种多集群下应用故障的处理方法、***、介质和设备
CN105550065A (zh) 一种进行数据库服务器通信管理的方法和装置
CN107590032A (zh) 存储集群故障转移的方法及存储集群***
CN111367711A (zh) 一种基于超融合数据安全容灾方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant