CN110635928A - 一种控制方法、装置以及计算机存储介质 - Google Patents
一种控制方法、装置以及计算机存储介质 Download PDFInfo
- Publication number
- CN110635928A CN110635928A CN201810645175.6A CN201810645175A CN110635928A CN 110635928 A CN110635928 A CN 110635928A CN 201810645175 A CN201810645175 A CN 201810645175A CN 110635928 A CN110635928 A CN 110635928A
- Authority
- CN
- China
- Prior art keywords
- target port
- port
- trigger
- network
- network equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种控制方法、装置以及计算机存储介质,应用于远程控制主用数据中心和容灾数据中心中网络设备端口的控制装置,所述方法包括:从网络设备的端口组信息中确定目标端口;从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;检测所述目标端口对应的当前状态信息;若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作;可以通过远程监控数据中心中网络设备的端口状态并控制端口的打开或者关闭,实现了网络链路的容灾切换,从而满足了主用数据中心和容灾数据中心的应用IP地址部署相同时的业务访问。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种控制方法、装置以及计算机存储介质。
背景技术
容灾技术是指在相隔较远的异地,建立两套或多套功能类似的***。当工作***发生地震、火灾等灾难事件,或发生断电等重大故障时,通过将工作***切换到异地的容灾***,从而保持提供应用服务的能力的一种可靠性机制。
当今很多企业的主用数据中心已经运行多年,存在需要运行很长时间的应用***,这些应用***往往由于选择了早期建设技术,并且缺乏原始厂家的技术支持,已经很难在容灾数据中心重新部署,甚至很多应用的互联网协议(Internet Protocol,IP)地址也不能够重新配置;因此企业会采用云计算物理***迁移虚拟化(Physical to Virtual,P2V)技术将这些应用迁移到容灾数据中心的虚拟机内。那么将会导致这些应用在主用数据中心和容灾数据中心为相同的IP地址;尤其是一些应用由于其对数据要求的特殊性,比如主用数据中心和容灾数据中心的主备应用之间需要完全相同的消息队列,这些应用会采用虚拟机整体复制的方式,导致容灾数据中心和主用数据中心的应用IP地址一致。
其中,在主用数据中心和容灾数据中心的建设过程中,存在两边应用保持IP地址一样的场景。针对这样的场景,网络层可以选择汇聚交换机跨中心的虚拟路由冗余协议(Virtual Router Redundancy Protocol,VRRP)来解决,但是目前仍存在相应的缺陷,一方面新建的容灾数据中心选用的网络设备可能和主用中心完全不一样,无法实现跨中心的VRRP;另一方面跨中心的VRRP在两边汇聚交换机端口全部打开的情况下,存在业务跨中心访问时来回路径不一致的可能,从而造成业务被防火墙阻断。
发明内容
本发明的主要目的在于提出一种控制方法、装置以及计算机存储介质,通过远程监控数据中心中网络设备的端口状态并控制端口的打开或者关闭,实现了网络链路的容灾切换,从而满足了主用数据中心和容灾数据中心的应用IP地址部署相同时的业务访问。
为达到上述目的,本发明的技术方案是这样实现的:
第一方面,本发明实施例提供了一种控制方法,所述方法应用于远程控制主用数据中心和容灾数据中心中网络设备端口的控制装置,所述方法包括:
从网络设备的端口组信息中确定目标端口;
从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;
检测所述目标端口对应的当前状态信息;
若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作。
第二方面,本发明实施例提供了一种控制装置,所述控制装置包括:确定部分、查询部分、检测部分和控制部分,其中,
所述确定部分,配置为从网络设备的端口组信息中确定目标端口;
所述查询部分,配置为从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;
所述检测部分,配置为检测所述目标端口对应的当前状态信息;
所述控制部分,配置为若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作。
第三方面,本发明实施例提供了一种控制装置,所述控制装置包括:网络接口,存储器和处理器;其中,
所述网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述存储器,用于存储能够在所述处理器上运行的计算机程序;
所述处理器,用于在运行所述计算机程序时,执行第一方面所述控制的方法的步骤。
第四方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质存储有控制程序,所述控制程序被至少一个处理器执行时实现第一方面所述控制的方法的步骤。
本发明实施例所提供的一种控制方法、装置以及计算机存储介质,该方法应用于远程控制主用数据中心和容灾数据中心中网络设备端口的控制装置,从网络设备的端口组信息中确定目标端口;从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;检测所述目标端口对应的当前状态信息;若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作;可以通过远程监控数据中心中网络设备的端口状态并控制端口的打开或者关闭,实现了网络链路的容灾切换,从而满足了主用数据中心和容灾数据中心的应用IP地址部署相同时的业务访问;同时本发明的适用范围宽广,不仅适用于交换机、路由器、防火墙等网络设备的端口控制,也可以进一步用于作为任意远程登录设备的端口控制。
附图说明
图1为相关技术方案提供的一种数据中心网络的架构示意图;
图2为本发明实施例提供的一种数据中心网络的架构示意图;
图3为本发明实施例提供的一种控制方法的流程示意图;
图4为本发明实施例提供的一种控制方法的详细流程示意图;
图5为本发明实施例提供的另一种控制方法的详细流程示意图;
图6为本发明实施例提供的一种控制装置的组成示意图;
图7为本发明实施例提供的另一种控制装置的组成示意图;
图8为本发明实施例提供的又一种控制装置的组成示意图;
图9为本发明实施例提供的再一种控制装置的组成示意图;
图10为本发明实施例提供的一种控制装置的架构示意图;
图11为本发明实施例提供的一种控制装置的具体硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
示例性的,在如图1所示的数据中心中,为了起到灾难备份的作用,通常包括两个物理位置不同的主用数据中心A和容灾数据中心B,且每个数据中心均可通过各自网关(网关A或网关B)响应外部网络的访问请求,为了解决主用数据中心A和容灾数据中心B之间的业务和数据备份需求,通常需要在主用数据中心A和容灾数据中心B之间设置可扩展的虚拟局域网(Virtual eXtens ible LocalArea Network,VXLAN),使得主用数据中心A和容灾数据中心B形成一个二层网络,主用数据中心A和容灾数据中心B之间的业务访问就如同在同一局域网中,这样就导致主用数据中心A和容灾数据中心B的网关也连接到了同一局域网中。为了满足主用数据中心A和容灾数据中心B的备份和虚拟机迁移等需求,主用数据中心A和容灾数据中心B对数据中心内部提供的IP地址要求相同,这就出现了局域网中的地址冲突。为解决该冲突,当前是通过在网络层选择汇聚交换机的VRRP来实现业务的跨中心访问。在跨中心的VRRP中,当主用数据中心A出现故障时,由容灾数据中心B及时接替工作;然而此时可能会出现汇聚交换机两侧的端口全部打开的情况,从而导致了业务跨中心访问时来回路径不一致,也就造成了业务访问被防火墙阻断,业务访问的成功率低。
为了解决上述技术问题,参见图2,其示出了本发明实施例提供的一种数据中心网络的架构示意图,在图2中,包括:控制装置201、网络设备202、主用数据中心A和容灾数据中心B,其中,控制装置201独立于主用数据中心A和容灾数据中心B,控制装置201可以是真实存在的,以物理硬件为载体的实体装置,也可以是虚拟存在的,不需要安装在任何物理硬件上,比如利用冗余的网络资源并通过软件模拟生成的虚拟装置;网络设备202位于主用数据中心A和容灾数据中心B内部,网络设备202可以包括但不限于交换机、路由器、防火墙等设备。另外,基于图2所示的数据中心网络架构示例,控制装置201主要用于远程控制主用数据中心A和容灾数据中心B中网络设备202的端口打开或者关闭,而网络设备202的端口打开或者关闭可以实现主用数据中心A和容灾数据中心B之间网络链路的容灾切换。
需要说明的是,图2所示出的数据中心网络架构示例仅仅是为了更加清楚的说明本发明的技术方案,并不构成对本发明的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本发明提供的技术方案对于类似的技术问题,同样适用。
下面将结合附图对本发明实施例进行详细介绍。
实施例一
参见图3,其示出了本发明实施例提供的一种控制方法,该方法可以应用于图2中所示的控制装置,该方法可以包括:
S301:从网络设备的端口组信息中确定目标端口;
S302:从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;
S303:检测所述目标端口对应的当前状态信息;
S304:若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作。
基于图3所示的技术方案,应用于远程控制主用数据中心和容灾数据中心中网络设备端口的控制装置,通过从网络设备的端口组信息中确定目标端口;从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;该控制装置可以灵活配置目标端口打开或者关闭的触发策略,使得目标端口的控制具有灵活性;通过检测所述目标端口对应的当前状态信息;若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作;该控制装置可以远程控制网络设备的端口打开或者关闭,从而实现了网络链路的容灾切换,满足了主用数据中心和容灾数据中心的应用IP地址部署相同时的业务访问;同时本发明的适用范围宽广,不仅适用于交换机、路由器、防火墙等网络设备的端口控制,也可以进一步用于作为任意远程登录设备的端口控制。
对于图1所示的技术方案,在一种可能的实现方式中,在所述从网络设备的端口组信息中确定目标端口之前,所述方法还包括:
预先定义网络设备参数信息;其中,所述网络设备参数信息包括:网络设备的预设类型、网络设备的预设操作和网络设备的预设操作触发器;
基于添加指令来添加网络设备;
基于选取指令从所述预设类型中选取所述网络设备归属的类型;
基于配置指令来配置所述网络设备的端口组信息和预设触发策略集合;其中,所述端口组信息包括至少一个端口的端口信息,所述预设触发策略集合表征了所述网络设备的端口、所述网络设备的预设操作和所述网络设备的预设操作触发器之间的关联关系。
需要说明的是,在添加网络设备之前,需要进行参数的预先定义。对于定义网络设备的预设类型而言,首先需要为该设备类型填写一个名称,并且必须填写设备厂家、设备类型、设备型号等信息,设备版本信息和设备类型描述为选填信息;另外,在预设类型中,不允许出现设备厂家、设备类型、设备型号和设备版本四者完全一致的情况;这样,后续所添加的每一个网络设备对应的类型都必须属于预先定义的预设类型。网络设备的预设类型定义之后,还可以为网络设备定义预设操作,可以包括网络设备端口打开的预设操作、以及网络设备端口关闭的预设操作等;对于定义网络设备的预设操作而言,需要填写操作的动作名称、操作的动作描述并上传操作对应的脚本;其中,操作对应的脚本为该网络设备的一系列命令组成,脚本中可以包括参数;每个操作的动作还可以配置回退动作,而且回退动作也需要添加对应的脚本,同样脚本中也可以包括参数。网络设备的预设操作定义之后,针对每一个预设操作,还需要定义执行该预设操作的操作触发器;触发器可以自定义脚本实现,也可以选择默认的触发器实现;其中,默认的触发器包括ping健康监测触发器、SSH登录触发器和TCP端口监测触发器等,自定义脚本触发器可以编写脚本,设定脚本定时执行,并通过分析脚本执行的返回值来判断触发器是否生效。这里,针对网络设备参数的预先定义,并不仅限于预设类型、预设操作和预设操作触发器等的定义,本发明实施例不作具体限定;同时对于每个参数需要定义的具体事项,本发明实施例也不作具体限定。
在上述网络设备参数的预先定义完成之后,控制装置开始添加网络设备,此时可以根据所定义的网络设备参数对所添加的每一个网络设备进行配置,包括每一个网络设备的端口组信息和预设触发策略集合的配置;预设触发策略集合表征了网络设备的端口、网络设备的预设操作和网络设备的预设操作触发器之间的关联关系,方便后续基于所配置的预设触发策略集合来控制网络设备对应的端口打开或者关闭。
对于图1所示的技术方案,在一种可能的实现方式中,所述从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略,具体包括:
获取所述目标端口所属的网络设备的预设触发策略集合;其中,所述预设触发策略集合表征了所述目标端口所属的网络设备的端口、所述目标端口所属的网络设备的预设操作和所述目标端口所属的网络设备的预设操作触发器之间的关联关系;
从所述预设操作和所述预设操作触发器中,分别查询所述目标端口对应的操作和所述目标端口对应的操作触发器;
建立所述目标端口对应的操作和所述目标端口对应的操作触发器的关联关系,进而获取到所述目标端口对应的触发策略。
需要说明的是,在获取到网络设备的预设触发策略集合之后,可以根据所查询的目标端口对应的操作和目标端口对应的操作触发器,建立目标端口对应的操作和目标端口对应的操作触发器的关联关系,也即得到了目标端口对应的触发策略。具体地说,可以通过添加执行器的方式来建立网络设备的端口、网络设备的预设操作和网络设备的预设操作触发器之间的关联关系,也可以通过添加网络设备集群的方式来建立网络设备的端口、网络设备的预设操作和网络设备的预设操作触发器之间的关联关系,本发明实施例不作具体限定。
对于图1所示的技术方案,在一种可能的实现方式中,所述若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作,具体包括:
基于所述目标端口的端口信息,获取所述目标端口的优先级为高优先级;
当所述当前状态信息为目标端口故障时,控制所述目标端口关闭;
当所述当前状态信息为目标端口故障恢复时,控制所述目标端口打开。
对于图1所示的技术方案,在一种可能的实现方式中,所述若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作,具体包括:
基于所述目标端口的端口信息,获取所述目标端口的优先级为低优先级;
当所述当前状态信息为高优先级的端口故障时,控制所述目标端口打开;
当所述当前状态信息为高优先级的端口故障恢复时,控制所述目标端口关闭。
需要说明的是,在配置网络设备的端口组信息时,可以包括为所述网络设备的至少一个端口配置优先级数值;而且数值越大,代表优先级越高。假定网络设备端口配置的触发策略是:当优先级高的端口发生故障时,关闭优先级高的端口,打开优先级低的端口;当优先级高的端口故障恢复时,打开优先级高的端口,关闭优先级低的端口;这样,当目标端口的优先级为高优先级时,若所检测的当前状态信息是端口发生故障,则目标端口会执行关闭操作;若所检测的当前状态信息是端口故障恢复,则目标端口会执行打开操作;当目标端口的优先级为低优先级时,若所检测的当前状态信息是高优先级的端口发生故障,则目标端口会执行打开操作;若所检测的当前状态信息是高优先级的端口故障恢复,则目标端口会执行关闭操作。
还需要说明的是,对于网络设备集群而言,也可以为该网络设备集群内的网络设备配置优先级数值;并且数值越大,代表优先级越高。这种情况下,网络设备端口配置的触发策略是:当优先级高的网络设备发生故障时,关闭优先级高的网络设备端口,打开优先级低的网络设备端口;当优先级高的网络设备故障恢复时,打开优先级高的网络设备端口,关闭优先级低的网络设备端口;根据网络设备端口所配置的触发策略,可以实现设备级别的容灾切换。
对于图1所示的技术方案,在一种可能的实现方式中,所述若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作,具体包括:
若所述当前状态信息满足所述触发策略,则登录所述目标端口所属的网络设备;
向所述目标端口所属的网络设备发送执行指令;其中,所述执行指令用于指示所述目标端口所属的网络设备执行所述触发策略对应的脚本,所述脚本用于表示所述触发策略对应的操作。
需要说明的是,登录网络设备,可以通过控制装置中内置的安全外壳(SecureShell,SSH)协议进行登录;其中,SSH协议是IETF的网络工作小组制定了一个安全协议,SSH使用公钥加密来认证远程的计算机,可以用于保护客户端与服务器端之间传输的数据。当目标端口的当前状态信息满足触发策略时,即触发了目标端口对应的操作触发器,这时候可以通过控制装置中内置的SSH登录网络设备,并向网络设备发送执行指令,使得网络设备执行操作触发器对应的脚本,通过该脚本的执行可以实现操作触发器对应的操作被执行,也就实现了所述目标端口的打开或者关闭。
对于图1所示的技术方案,在一种可能的实现方式中,在所述控制所述目标端口按照所述触发策略对应的操作进行动作之后,所述方法还包括:
获取所述目标端口所属的网络设备的动作反馈消息;其中,所述动作反馈消息至少包括所述操作的触发原因和所述操作的操作信息;
将所述动作反馈消息进行发送及提示。
需要说明的是,在目标端口执行打开或者关闭的操作之后,可以将该操作的触发原因和操作信息进行收集,然后作为目标端口的动作反馈消息发送到通信***,然后由通信***以邮件、短信、微信中的一种或者几种方式将该动作反馈消息发送到监控终端(比如运维人员的手机、个人电脑等),同时提示运维人员进行查看,从而可以方便运维人员对异常情况进行及时处理。
在网络设备进行添加之后,还可以建立网络拓扑结构并提供展示功能;因此,对于图1所示的技术方案,在一种可能的实现方式中,所述方法还包括:
基于所述添加的网络设备,建立并展示网络拓扑结构;
在所述控制所述目标端口按照所述触发策略对应的操作进行动作之后,实时更新所述网络拓扑结构中所述目标端口所属的网络设备对应的端口状态信息。
需要说明的是,由于在添加网络设备时,除了配置网络设备的类型外,还可以配置网络设备的部署类型,比如单机部署、主被部署、堆叠部署和双活部署等,也可以配置该网络设备对应的数据中心名称、网络区域名称以及设备管理口地址等,这样,也就提供了网络拓扑结构展示功能,可以在网络拓扑结构中展示每个网络设备的位置以及该网络设备的端口状态信息;同时,还可以根据网络设备的目标端口所执行的操作,从而对网络拓扑结构中目标端口所属的网络设备对应的端口状态信息进行实时更新。
本实施例提供了一种控制方法,该方法应用于远程控制主用数据中心和容灾数据中心中网络设备端口的控制装置,从网络设备的端口组信息中确定目标端口;从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;检测所述目标端口对应的当前状态信息;若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作;可以通过远程监控数据中心中网络设备的端口状态并控制端口的打开或者关闭,实现了网络链路的容灾切换,从而满足了主用数据中心和容灾数据中心的应用IP地址部署相同时的业务访问;同时还可以灵活配置目标端口打开或者关闭的触发策略,使得目标端口的控制具有灵活性;另外,本发明的适用范围宽广,不仅适用于交换机、路由器、防火墙等网络设备的端口控制,也可以进一步用于作为任意远程登录设备的端口控制。
实施例二
基于前述实施例相同的发明构思,参见图4,其示出了本发明实施例提供的一种控制方法的详细流程,基于图2所示的数据中心网络架构示例,该详细流程包括:
S401:预先定义网络设备的预设类型;
S402:预先定义网络设备的预设操作;
S403:预先定义网络设备的预设操作触发器;
举例来说,以图2所示的数据中心网络架构为例,针对图2所示的网络设备202,可以预先定义网络设备参数信息,包括三个方面:网络设备的预设类型、网络设备的预设操作以及网络设备的预设操作触发器。
首先,针对网络设备的预设类型进行定义,每一个网络设备的类型都会对应一个具体的设备厂家、设备类型、设备型号和设备版本。当定义网络设备的预设类型时,需要为该网络设备的类型填写一个名称,并且必须填写的信息包括设备厂家、设备类型和设备型号,可选填写的信息包括设备版本信息和设备类型描述;而且不允许网络设备的类型中出现设备厂家、设备类型、设备型号和设备版本四个信息完全一致的情况;进一步的,还可以为该网络设备的类型添加端口组信息,端口组信息包括至少一个端口的端口号、端口类型以及优先级数值等信息。在完成该网络设备的类型定义后,可以进行一个或多个该类型的网络设备的添加。
其次,在网络设备的预设类型定义完成之后,还可以为网络设备定义预设操作,包括网络设备端口的关闭操作和网络设备端口的开启操作等。这样,当定义网络设备的预设操作时,需要填写操作的动作名称、操作的动作描述以及上传操作的脚本;其中,操作的脚本由该网络设备的一系列命令组成,脚本中可以包括参数。当脚本中包含参数时,在定义操作时还需要为该操作添加对应的参数名称。另外,每个操作还可以进一步配置回退操作,回退操作也需要添加脚本,同样可以包括参数;回退操作的脚本和操作的脚本定义相同。
再次,在网络设备的预设操作定义完成之后,还可以定义针对每一个预设操作,定义该操作对应的操作触发器。这里,触发器可以自定义脚本实现,也可以选择默认的触发器实现;其中,默认的触发器包括ping健康监测触发器、SSH登录触发器和TCP端口监测触发器等,自定义脚本的触发器可以编写脚本,设定脚本定时执行,然后通过分析脚本执行的返回值来判断操作触发器是否生效,进而确定是否需要执行该操作触发器对应的操作。
S404:基于添加指令来添加网络设备;
S405:基于配置指令来配置网络设备;
S406:基于添加指令来添加执行器;
S407:基于添加指令来添加网络设备集群;
需要说明的是,对于步骤S406和步骤S407,可以通过步骤S405来实现,在配置网络设备时,也可以配置网络设备的端口、网络设备的预设操作和网络设备的预设操作触发器之间的关联关系;另外,针对网络设备的端口、网络设备的预设操作和网络设备的预设操作触发器之间的关联关系,也可以通过步骤S406添加的执行器来实现,还可以通过步骤S407添加的网络设备集群来实现,本发明实施例对此不作具体限定。
举例来说,以图2所示的数据中心网络架构为例,在完成网络设备参数信息的定义之后,还需要将该网络设备202添加到控制装置201的控制之中;同时还可以在控制装置201中添加执行器,通过执行器来配置该网络设备端口所需要的操作以及该操作所关联的操作触发器。
首先,当进行网络设备的添加时,每个网络设备都有自己的名称和描述,从预先定义的预设类型中为添加的网络设备选取对应的类型,也就是说,每个添加的网络设备都必须归属于预先定义的网络设备类型。进一步的,还可以选择网络设备部署类型,其中,所述部署类型包括单机部署、主备部署、堆叠部署、双活部署等。在进行网络设备添加的时候,还需要选择数据中心名称、网络区域名称,并配置网络设备管理口地址、设备登录账号、密码以及网络设备的端口信息;一个网络设备可以包括一个或者多个端口,每个端口配置的端口信息包括端口号、端口类型以及优先级数值等;另外,对于主备部署、堆叠部署、双活部署,需要配置两个设备管理地址,并且每个地址对应具体的物理设备管理口。
其次,在完成网络设备的添加及配置之后,还可以为网络设备添加执行器;在执行器中,可以为每个网络设备添加一个或多个操作,而且每个操作可以设置参数,包括为该操作对应的回退操作设置参数;为了方便执行器的执行,还可以针对每个操作来设置关联的操作触发器,同样地,也包括为每个操作的回退操作设置关联的回退操作触发器;也就是说,在执行器中,针对每个网络设备的端口进行配置操作和操作触发器之间的关联关系,即为每个网络设备的端口配置对应的触发策略;这样,在后续步骤中,当网络设备端口的当前状态信息满足触发策略时,该网络设备的端口可以依据操作触发器对应的操作来执行端口的打开或者关闭。在本发明实施例中,一个执行器可以添加一个或多个网络设备,一个操作触发器可以触发多个操作,一个操作也可以由多个操作触发器来触发;本发明对此均不作具体限定。
可以理解地,在步骤S405之后,本发明实施例除了可以通过执行器来配置网络设备的端口、网络设备的预设操作和网络设备的预设操作触发器之间的关联关系之外,本发明实施例还可以通过网络设备集群来配置网络设备的的端口、网络设备的预设操作和网络设备的预设操作触发器之间的关联关系。具体的,首先在控制装置201中添加一个网络设备集群,然后将不同数据中心的网络设备添加到该网络设备集群中;其中,每个网络设备的一个或多个端口可以组成一个端口组,然后将不同网络设备的端口组放在一个端口组集群中;然后通过下述的控制方法来控制端口的打开或者关闭;参见图5,其示出了另一种控制方法的详细流程,该详细流程如下:
S501:获取端口组集群中目标端口组对应的优先级;
S502:判断出目标端口组为高优先级;
S503:当所述目标端口组的当前状态信息为故障时,控制所述目标端口组执行关闭操作;
S504:当所述目标端口组的当前状态信息为故障恢复时,控制所述目标端口组执行打开操作;
S505:判断出目标端口组为低优先级;
S506:当所述目标端口组的当前状态信息为高优先级的端口组出现故障时,控制所述目标端口组执行打开操作;
S507:当所述目标端口组的当前状态信息为高优先级的端口组故障恢复时,控制所述目标端口组执行关闭操作。
举例来说,仍以图2所示的数据中心网络架构为例,可以在控制装置201中添加一个网络设备集群,然后将不同的网络设备添加到该网络设备集群中;每个网络设备的一个或多个端口组成一个端口组,然后将不同网络设备的端口组放在一个端口组集群中。可以针对端口组集群中的端口组配置优先级数值;数值越大,表示优先级越高,高优先级的端口组可以作为主用端口,低优先级的端口组可以作为备用端口。对于端口组故障的确定方式,包括端口组内一个端口故障即表示端口组故障,或者端口组内所有端口故障即表示端口组故障;本发明实施例不作具体限定。当端口组集群配置完成后,初始情况下,优先级高的端口组处于打开状态,优先级低的端口组处于关闭状态。假定网络设备端口组配置的触发策略是:当优先级高的端口组发生故障时,关闭优先级高的端口组,打开优先级低的端口组;当优先级高的端口组故障恢复时,打开优先级高的端口组,关闭优先级低的端口组;这样,当目标端口组的优先级为高优先级时,若所检测的当前状态信息是端口组发生故障,则目标端口组会执行关闭操作;若所检测的当前状态信息是端口组故障恢复,则目标端口组会执行打开操作;当目标端口组的优先级为低优先级时,若所检测的当前状态信息是高优先级的端口组发生故障,则目标端口组会执行打开操作;若所检测的当前状态信息是高优先级的端口组故障恢复,则目标端口组会执行关闭操作。
进一步的,对于网络设备集群而言,也可以为该网络设备集群内的网络设备配置优先级数值;并且数值越大,代表优先级越高;高优先级的网络设备即为主用网络设备,低优先级的网络设备即为容灾网络设备。这种情况下,网络设备端口配置的触发策略是:当优先级高的网络设备发生故障时,关闭优先级高的网络设备端口,打开优先级低的网络设备端口;当优先级高的网络设备故障恢复时,打开优先级高的网络设备端口,关闭优先级低的网络设备端口;基于网络设备端口配置的触发策略,从而实现了设备级别的容灾切换。
S408:检测网络设备目标端口的当前状态信息;
S409:建立并展示网络设备对应的网络拓扑结构;
S410:判断所述当前状态信息是否满足触发策略;
S411:若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作;
S412:将获取的动作反馈消息进行发送及提示;其中,所述动作反馈消息至少包括所述操作的触发原因和所述操作的操作信息;
S413:实时更新网络拓扑结构中所述目标端口所属的网络设备对应的端口状态信息。
举例来说,仍以图2所示的数据中心网络架构为例,在完成网络设备的添加及配置之后,实时检测网络设备目标端口的当前状态信息,一旦控制装置201发现所检测的当前状态信息满足触发策略,则会触发操作触发器,并执行该操作触发器对应的具体操作;其中,运维人员也可以手动触发操作触发器,从而使得控制装置201执行该操作触发器对应的具体操作;本发明实施例不作具体限定。假设网络设备端口配置的触发策略为:当优先级高的端口发生故障时,关闭优先级高的端口,打开优先级低的端口;当前目标端口的优先级为低优先级,这样,当检测到该目标端口的当前状态信息为高优先级的端口出现故障,此时控制装置201可以远程控制目标端口执行打开操作;同时还可以获取到目标端口的动作反馈消息,包括:由于优先级高的端口出现故障所导致,低优先级的端口执行打开操作;然后由通信***以邮件、短信、微信中的一种或者几种方式将该动作反馈消息发送到监控终端(比如运维人员的手机、个人电脑等)并提示运维人员进行查看,使得运维人员无需去现场就可以获知网络设备的端口是否有进行动作,并且可以对异常情况进行及时处理。另外,由于在添加网络设备时,除了配置网络设备的类型外,还配置了网络设备的部署类型,比如单机部署、主被部署、堆叠部署和双活部署等,以及也配置了该网络设备对应的数据中心名称、网络区域名称以及设备管理口地址等,这样,也就建立了网络拓扑结构,可以在网络拓扑结构中展示每个网络设备的位置以及该网络设备的端口状态信息;同时,还可以根据目标端口所执行的操作,从而对网络拓扑结构中目标端口所属的网络设备对应的端口状态信息进行实时更新。
通过上述实施例,对前述实施例的具体实现进行了详细阐述,从中可以看出,通过前述实施例的技术方案,从而可以通过远程监控数据中心中网络设备的端口状态并控制端口的打开或者关闭,实现了网络链路的容灾切换,满足了主用数据中心和容灾数据中心的应用IP地址部署相同时的业务访问。
实施例三
基于前述实施例相同的发明构思,参见图6,其示出了本发明实施例提供的一种控制装置60的组成,所述控制装置60可以包括:确定部分601、查询部分602、检测部分603和控制部分604;其中,
所述确定部分601,配置为从网络设备的端口组信息中确定目标端口;
所述查询部分602,配置为从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;
所述检测部分603,配置为检测所述目标端口对应的当前状态信息;
所述控制部分604,配置为若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作。
在上述方案中,参见图7,所述控制装置60还包括配置部分605,配置为:
预先定义网络设备参数信息;其中,所述网络设备参数信息包括:网络设备的预设类型、网络设备的预设操作和网络设备的预设操作触发器;
基于添加指令来添加网络设备;
基于选取指令从所述预设类型中选取所述网络设备归属的类型;
基于配置指令来配置所述网络设备的端口组信息和预设触发策略集合;其中,所述端口组信息包括至少一个端口的端口信息,所述预设触发策略集合表征了所述网络设备的端口、所述网络设备的预设操作和所述网络设备的预设操作触发器之间的关联关系。
在上述方案中,所述查询部分602,具体配置为:
获取所述目标端口所属的网络设备的预设触发策略集合;其中,所述预设触发策略集合表征了所述目标端口所属的网络设备的端口、所述目标端口所属的网络设备的预设操作和所述目标端口所属的网络设备的预设操作触发器之间的关联关系;
从所述预设操作和所述预设操作触发器中,分别查询所述目标端口对应的操作和所述目标端口对应的操作触发器;
建立所述目标端口对应的操作和所述目标端口对应的操作触发器的关联关系,进而获取到所述目标端口对应的触发策略。
在上述方案中,所述控制部分604,具体配置为:
基于所述目标端口的端口信息,获取所述目标端口的优先级为高优先级;
当所述当前状态信息为目标端口故障时,控制所述目标端口关闭;
当所述当前状态信息为目标端口故障恢复时,控制所述目标端口打开。
在上述方案中,所述控制部分604,具体配置为:
基于所述目标端口的端口信息,获取所述目标端口的优先级为低优先级;
当所述当前状态信息为高优先级的端口故障时,控制所述目标端口打开;
当所述当前状态信息为高优先级的端口故障恢复时,控制所述目标端口关闭。
在上述方案中,所述控制部分604,具体配置为:
若所述当前状态信息满足所述触发策略,则登录所述目标端口所属的网络设备;
向所述目标端口所属的网络设备发送执行指令;其中,所述执行指令用于指示所述目标端口所属的网络设备执行所述触发策略对应的脚本,所述脚本用于表示所述触发策略对应的操作。
在上述方案中,参见图8,所述控制装置60还包括发送部分606,配置为:
获取所述目标端口所属的网络设备的动作反馈消息;其中,所述动作反馈消息至少包括所述操作的触发原因和所述操作的操作信息;
将所述动作反馈消息进行发送及提示。
在上述方案中,参见图9,所述控制装置60还包括展示部分607,配置为:
基于所述添加的网络设备,建立并展示网络拓扑结构;
在所述控制所述目标端口按照所述触发策略对应的操作进行动作之后,实时更新所述网络拓扑结构中所述目标端口所属的网络设备对应的端口状态信息。
参见图10,其示出了一种控制装置的架构示意图,在图10所示的控制装置的架构示例中,包括:数据库1001、控制装置60、网络设备1002和通信***1003;其中,控制装置60具体包括确定部分601、查询部分602、检测部分603、控制部分604、配置部分605、发送部分606和展示部分607,针对上述图6、图7、图8及图9所示的控制装置60中的各个部分,都可以基于数据库1001进行具体配置,比如控制装置60中预先定义的网络设备参数信息、预设触发策略集合以及端口组信息都可以存储于数据库1001中,控制装置60所获取的动作反馈消息也可以存储于数据库1001中;另外,在控制装置60中,检测部分603是用于检测网络设备1002的端口当前状态信息,控制部分604是用于控制网络设备1002的端口打开或者关闭;当控制部分604使得网络设备1002的端口进行动作之后,发送部分606可以将所获取的动作反馈消息发送给通信***1003,后续由通信***1003将该动作反馈消息以邮件、短信、微信中的一种或者几种方式来提示并通知运维人员进行查看,从而可以方便运维人员对异常情况进行及时处理。
可以理解地,在本实施例中,“部分”可以是部分电路、部分处理器、部分程序或软件等等,当然也可以是单元,还可以是模块也可以是非模块化的。
另外,在本实施例中的各组成部分可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
因此,本实施例提供了一种计算机存储介质,该计算机存储介质存储有控制程序,所述控制程序被至少一个处理器执行时实现上述实施例一所述控制的方法的步骤。
基于上述控制装置60的组成以及计算机存储介质,参见图11,其示出了本发明实施例提供的控制装置60的具体硬件结构,可以包括:网络接口1101、存储器1102和处理器1103;各个组件通过总线***1104耦合在一起。可理解,总线***1104用于实现这些组件之间的连接通信。总线***1104除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图11中将各种总线都标为总线***1104。其中,网络接口1101,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
存储器1102,用于存储能够在处理器1103上运行的计算机程序;
处理器1103,用于在运行所述计算机程序时,执行:
从网络设备的端口组信息中确定目标端口;
从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;
检测所述目标端口对应的当前状态信息;
若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作。
可以理解,本发明实施例中的存储器1102可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本文描述的***和方法的存储器1102旨在包括但不限于这些和任意其它适合类型的存储器。
而处理器1103可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1103中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1103可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1102,处理器1103读取存储器1102中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本发明所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等)来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
可选地,作为另一个实施例,处理器1103还配置为在运行所述计算机程序时,执行上述实施例一所述控制的方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (11)
1.一种控制方法,其特征在于,所述方法应用于远程控制主用数据中心和容灾数据中心中网络设备端口的控制装置,所述方法包括:
从网络设备的端口组信息中确定目标端口;
从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;
检测所述目标端口对应的当前状态信息;
若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作。
2.根据权利要求1所述的控制方法,其特征在于,在所述从网络设备的端口组信息中确定目标端口之前,所述方法还包括:
预先定义网络设备参数信息;其中,所述网络设备参数信息包括:网络设备的预设类型、网络设备的预设操作和网络设备的预设操作触发器;
基于添加指令来添加网络设备;
基于选取指令从所述预设类型中选取所述网络设备归属的类型;
基于配置指令来配置所述网络设备的端口组信息和预设触发策略集合;其中,所述端口组信息包括至少一个端口的端口信息,所述预设触发策略集合表征了所述网络设备的端口、所述网络设备的预设操作和所述网络设备的预设操作触发器之间的关联关系。
3.根据权利要求1所述的控制方法,其特征在于,所述从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略,具体包括:
获取所述目标端口所属的网络设备的预设触发策略集合;其中,所述预设触发策略集合表征了所述目标端口所属的网络设备的端口、所述目标端口所属的网络设备的预设操作和所述目标端口所属的网络设备的预设操作触发器之间的关联关系;
从所述预设操作和所述预设操作触发器中,分别查询所述目标端口对应的操作和所述目标端口对应的操作触发器;
建立所述目标端口对应的操作和所述目标端口对应的操作触发器的关联关系,进而获取到所述目标端口对应的触发策略。
4.根据权利要求1所述的控制方法,其特征在于,所述若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作,具体包括:
基于所述目标端口的端口信息,获取所述目标端口的优先级为高优先级;
当所述当前状态信息为目标端口故障时,控制所述目标端口关闭;
当所述当前状态信息为目标端口故障恢复时,控制所述目标端口打开。
5.根据权利要求1所述的控制方法,其特征在于,所述若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作,具体包括:
基于所述目标端口的端口信息,获取所述目标端口的优先级为低优先级;
当所述当前状态信息为高优先级的端口故障时,控制所述目标端口打开;
当所述当前状态信息为高优先级的端口故障恢复时,控制所述目标端口关闭。
6.根据权利要求1所述的控制方法,其特征在于,所述若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作,具体包括:
若所述当前状态信息满足所述触发策略,则登录所述目标端口所属的网络设备;
向所述目标端口所属的网络设备发送执行指令;其中,所述执行指令用于指示所述目标端口所属的网络设备执行所述触发策略对应的脚本,所述脚本用于表示所述触发策略对应的操作。
7.根据权利要求1所述的控制方法,其特征在于,在所述控制所述目标端口按照所述触发策略对应的操作进行动作之后,所述方法还包括:
获取所述目标端口所属的网络设备的动作反馈消息;其中,所述动作反馈消息至少包括所述操作的触发原因和所述操作的操作信息;
将所述动作反馈消息进行发送及提示。
8.根据权利要求2所述的控制方法,其特征在于,所述方法还包括:
基于所述添加的网络设备,建立并展示网络拓扑结构;
在所述控制所述目标端口按照所述触发策略对应的操作进行动作之后,实时更新所述网络拓扑结构中所述目标端口所属的网络设备对应的端口状态信息。
9.一种控制装置,其特征在于,所述控制装置包括:确定部分、查询部分、检测部分和控制部分,其中,
所述确定部分,配置为从网络设备的端口组信息中确定目标端口;
所述查询部分,配置为从所述目标端口所属的网络设备的预设触发策略集合中查询所述目标端口对应的触发策略;
所述检测部分,配置为检测所述目标端口对应的当前状态信息;
所述控制部分,配置为若所述当前状态信息满足所述触发策略,则控制所述目标端口按照所述触发策略对应的操作进行动作。
10.一种控制装置,其特征在于,所述控制装置包括:网络接口,存储器和处理器;其中,
所述网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述存储器,用于存储能够在所述处理器上运行的计算机程序;
所述处理器,用于在运行所述计算机程序时,执行权利要求1至8任一项所述控制的方法的步骤。
11.一种计算机存储介质,其特征在于,所述计算机存储介质存储有控制程序,所述控制程序被至少一个处理器执行时实现权利要求1至8任一项所述控制的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810645175.6A CN110635928B (zh) | 2018-06-21 | 2018-06-21 | 一种控制方法、装置以及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810645175.6A CN110635928B (zh) | 2018-06-21 | 2018-06-21 | 一种控制方法、装置以及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110635928A true CN110635928A (zh) | 2019-12-31 |
CN110635928B CN110635928B (zh) | 2022-09-30 |
Family
ID=68966928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810645175.6A Active CN110635928B (zh) | 2018-06-21 | 2018-06-21 | 一种控制方法、装置以及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110635928B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111526189A (zh) * | 2020-04-13 | 2020-08-11 | 恒安嘉新(北京)科技股份公司 | 一种设备监控方法、装置、计算机设备及存储介质 |
CN111835411A (zh) * | 2020-06-24 | 2020-10-27 | 苏州浪潮智能科技有限公司 | 一种应用于白盒交换机光模块的测试方法 |
CN112637077A (zh) * | 2020-12-28 | 2021-04-09 | 杭州迪普科技股份有限公司 | 路由动态配置方法及装置 |
CN113114510A (zh) * | 2021-04-22 | 2021-07-13 | 中国科学技术大学 | 一种网络故障信息的同步方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013077983A (ja) * | 2011-09-30 | 2013-04-25 | Fujitsu Telecom Networks Ltd | サーバ冗長化システム、仮想ルータおよびサーバ |
CN103744809A (zh) * | 2013-12-23 | 2014-04-23 | 天泽信息产业股份有限公司 | 基于vrrp的车辆信息管理***双机热备方法 |
CN103944746A (zh) * | 2013-01-23 | 2014-07-23 | 杭州华三通信技术有限公司 | 一种双机热备的方法及装置 |
CN104794028A (zh) * | 2014-01-16 | 2015-07-22 | ***通信集团浙江有限公司 | 一种容灾处理方法、装置、主用数据中心和备用数据中心 |
CN105516292A (zh) * | 2015-12-03 | 2016-04-20 | 国家电网公司 | 一种智能变电站云平台的热备方法 |
CN106341249A (zh) * | 2015-07-10 | 2017-01-18 | 中兴通讯股份有限公司 | 冗余端口的切换方法及装置 |
CN106936613A (zh) * | 2015-12-31 | 2017-07-07 | 北京网御星云信息技术有限公司 | 一种Openflow交换机快速主备切换的方法和*** |
CN108153787A (zh) * | 2016-12-02 | 2018-06-12 | 航天星图科技(北京)有限公司 | 一种数据库的容灾方法 |
-
2018
- 2018-06-21 CN CN201810645175.6A patent/CN110635928B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013077983A (ja) * | 2011-09-30 | 2013-04-25 | Fujitsu Telecom Networks Ltd | サーバ冗長化システム、仮想ルータおよびサーバ |
CN103944746A (zh) * | 2013-01-23 | 2014-07-23 | 杭州华三通信技术有限公司 | 一种双机热备的方法及装置 |
CN103744809A (zh) * | 2013-12-23 | 2014-04-23 | 天泽信息产业股份有限公司 | 基于vrrp的车辆信息管理***双机热备方法 |
CN104794028A (zh) * | 2014-01-16 | 2015-07-22 | ***通信集团浙江有限公司 | 一种容灾处理方法、装置、主用数据中心和备用数据中心 |
CN106341249A (zh) * | 2015-07-10 | 2017-01-18 | 中兴通讯股份有限公司 | 冗余端口的切换方法及装置 |
CN105516292A (zh) * | 2015-12-03 | 2016-04-20 | 国家电网公司 | 一种智能变电站云平台的热备方法 |
CN106936613A (zh) * | 2015-12-31 | 2017-07-07 | 北京网御星云信息技术有限公司 | 一种Openflow交换机快速主备切换的方法和*** |
CN108153787A (zh) * | 2016-12-02 | 2018-06-12 | 航天星图科技(北京)有限公司 | 一种数据库的容灾方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111526189A (zh) * | 2020-04-13 | 2020-08-11 | 恒安嘉新(北京)科技股份公司 | 一种设备监控方法、装置、计算机设备及存储介质 |
CN111835411A (zh) * | 2020-06-24 | 2020-10-27 | 苏州浪潮智能科技有限公司 | 一种应用于白盒交换机光模块的测试方法 |
CN111835411B (zh) * | 2020-06-24 | 2021-07-20 | 苏州浪潮智能科技有限公司 | 一种应用于白盒交换机光模块的测试方法 |
CN112637077A (zh) * | 2020-12-28 | 2021-04-09 | 杭州迪普科技股份有限公司 | 路由动态配置方法及装置 |
CN113114510A (zh) * | 2021-04-22 | 2021-07-13 | 中国科学技术大学 | 一种网络故障信息的同步方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110635928B (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110635928B (zh) | 一种控制方法、装置以及计算机存储介质 | |
US10944673B2 (en) | Redirection of data messages at logical network gateway | |
US20230179474A1 (en) | Service insertion at logical network gateway | |
US10887194B2 (en) | Context-sensitive command whitelisting for centralized troubleshooting tool | |
US20210028987A1 (en) | System and method for network validation architecture for clustered and federated storage systems | |
EP3337097B1 (en) | Network element upgrading method and device | |
US11489873B2 (en) | Security policy deployment method and apparatus | |
US10003525B2 (en) | Methods and apparatus to provide redundancy in a process control system | |
CN112673596A (zh) | 逻辑网关处的服务*** | |
US11855809B2 (en) | Resilient zero touch provisioning | |
US20160316024A1 (en) | Passing data over virtual links | |
JP2019092149A (ja) | プロセス制御スイッチの中毒防止 | |
US10791041B2 (en) | Centralized troubleshooting tool in distributed virtual network | |
CN110891018B (zh) | 网络流量恢复方法、装置、sdn控制器及存储介质 | |
US10333797B2 (en) | Centralized troubleshooting tool in distributed virtual network | |
CN109309617A (zh) | 容灾切换方法、相关设备及计算机存储介质 | |
US9912592B2 (en) | Troubleshooting openflow networks | |
US20170374028A1 (en) | Software-defined networking controller | |
US10218560B2 (en) | Centralized troubleshooting tool in distributed virtual network | |
CN112564983B (zh) | 数据传输方法、装置、计算机***和介质 | |
US10587673B2 (en) | Decoupling network connections from an application while the application is temporarily down | |
CN116582541A (zh) | 针对零信任sdp***的代理方法、域名解析服务器和网关 | |
CN107104837B (zh) | 路径检测的方法和控制设备 | |
JP2019121910A (ja) | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 | |
JP2017022579A (ja) | 通信システム、通信ノード、および通信システムにおける代替処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |