CN101842774A - 测试灾难恢复部件 - Google Patents

测试灾难恢复部件 Download PDF

Info

Publication number
CN101842774A
CN101842774A CN200880113556.4A CN200880113556A CN101842774A CN 101842774 A CN101842774 A CN 101842774A CN 200880113556 A CN200880113556 A CN 200880113556A CN 101842774 A CN101842774 A CN 101842774A
Authority
CN
China
Prior art keywords
disaster recovery
network address
site
website
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880113556.4A
Other languages
English (en)
Inventor
R·法恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101842774A publication Critical patent/CN101842774A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2028Failover techniques eliminating a faulty processor or activating a spare

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

可以通过在应用层配置(304)网络地址指向灾难恢复部件的灾难恢复站点(104)来执行对灾难恢复部件的测试。在应用层上使用网络地址验证(314)灾难恢复站点的端对端操作。在相关生产站点(102)运行的同时对灾难恢复站点进行验证。

Description

测试灾难恢复部件
相关申请的交叉引用
本申请要求2007年10月31日提交的美国专利申请No.11/931,677的优先权,其全部内容以引用方式并入于此。
技术领域
本发明涉及网络通信,尤其涉及对灾难恢复部件的测试。
背景技术
商业活动依靠于数据处理系统来管理非常广泛的内部和外部功能,包括记账和存货清单功能、数据管理功能以及许多其他功能。另外,这些系统中很多系统必须能被提供来在本地或广域数据处理系统网络上被访问,这些网络包括专用网络和公用网络,诸如因特网。
如果发生可以包括真实自然灾难和其他事件的“灾难”,则主系统可能会“关闭”或以其他方式不可用,这可能会付出很大代价并且具有破坏性。作为响应,许多行业和其他企业维持“灾难恢复”系统或环境,其可以包括提供主系统的一些或全部功能的冗余系统,并且通常包括主系统可用的全部数据的完全备份。以此方式,在发生灾难的情况下,用户可以转换到灾难恢复环境,直到主系统可以被恢复,从而使损失的生产率最小化。
发明内容
可以通过在应用层配置网络地址指向灾难恢复部件的灾难恢复站点来执行对灾难恢复部件的测试。在应用层利用网络地址来验证灾难恢复站点的端对端操作。在相关生产站点运行的同时对灾难恢复站点进行验证。
实现方式可以包括以下特征中的一个或多个。指向灾难恢复部件的灾难恢复网络地址可以至少部分地基于生产站点中网络部件的网络地址。灾难恢复网络地址可以是生产网络地址的子域。配置灾难恢复站点可以包括将灾难恢复网络地址存储到本地存储在灾难恢复网络部件上的配置文件中。灾难恢复网络地址可以被存储在至少一个域名服务器(DNS)中。对灾难恢复站点的端对端操作的验证可以包括通过执行一个或多个端对端事务来验证灾难恢复部件之间的接口。灾难恢复网络部件可以基本上类似于生产站点中的网络部件。
该方法可以在系统、设备或计算机软件中实现,包括存储在计算机可读介质中用于使数据处理设备执行一个或多个操作的指令。实现该方法的系统可以包括根据存储在一个或多个存储器中的指令执行操作的一个或多个处理器。
在附图和以下的描述中给出了本发明一个或多种实现方式的细节。从说明书和附图以及权利要求可以清楚地获知本发明的其他特点、目的和优势。
附图说明
图1是根据本公开一些实现方式的处理系统的框图;
图2是示出示例性生产站点和灾难恢复站点的框图;
图3是示出用于提供灾难恢复站点的端对端测试的示例性方法的流程图。
在各个附图中,相同的附图标记表示相同的部件。
具体实施方式
图1是根据本公开一些实现方式的灾难恢复站点的端对端测试的示例性数据处理系统100。例如,系统100可以执行一个或多个测试事务来验证灾难恢复网络部件(例如服务器)根据一个或多个规范操作。在一些实现方式中,事务可以包括由不同网络部件执行的应用,其中在事务期间,至少一些网络部件与其他网络部件连接。换言之,系统100可以调用多个网络部件和相关接口来提供所请求的服务。例如,系统100可以包括执行多个事务的生产站点,该生产站点包括多个网络部件和相关接口。另外,系统100可以包括灾难恢复(DR)站点,其中在有些实现方式中,灾难恢复站点包括冗余部件和接口以至少响应于DR事件来提供这种服务。在该实现方式中,在生产站点不工作期间,DR站点执行事务。在对DR站点的操作进行测试时,系统100可以执行端对端事务,其中在一些实现方式中,该端对端事务验证不同DR部件之间的接口。为了消除、最小化或以其他方式减小在测试期间生产站点不工作的时间,在一些实现方式中,系统100可以在应用层为这些DR部件提供网络地址。
在高层级处,系统100包括通过网络110耦接的生产站点102、DR站点104、DNS服务器106和客户端108。生产站点102通过网络110为客户端108提供服务。如果生产站点102不工作,则DR站点104为客户端108提供服务。DNS服务器106将统一资源定位符(URL)映射到网络地址,用以在系统100的部件之间对通信进行路由。尽管生产站点102、DR站点104、DNS服务器106和客户端108被示为单个部件,但是每个部件都可以是多个部件和/或在地理上分散。对于高层级操作描述来说,客户端108可以将服务请求发送到DR站点104。至少响应于该请求,DR站点104可以执行不同DR网络部件中的应用。在执行应用时,DR站点104可以识别应用层上用于不同DR网络部件的URL。应用层可以包括多个应用,其中至少应用的子集驻留在DR站点中的不同DR网络部件上。例如,DR站点104可以包括识别DR URL的文件116。在有些情况下,DR站点104包括驻留在具有相关资源文件116的不同DR网络部件上的应用。在一些实现方式中,文件116可以包括配置文件、应用代码、数据库表格和/或其他文件。
开始进行更详细的描述,生产站点102可以包括被配置成向客户端108提供服务的任何软件、硬件和/或固件。例如,生产站点102可以为用户提供在线服务,用户包括多个不同服务器和/或存储单元。在一些实现方式中,生产站点102可以包括网络服务器,该网络服务器响应于来自客户端108的请求执行分布式事务。通常,生产站点102可以执行以下操作中的一个或多个:通过网络110接收对一个或多个服务的请求,识别生产站点102中的一个或多个网络部件用以执行事务,利用接口与不同网络部件进行通信,和/或至少部分地基于所执行的事务提供所请求的服务。可以利用除了服务器以及服务器池(server pool)之外的装置或计算机来实现生产站点102。实际上,生产站点102可以包括任何计算机或处理装置,例如刀片服务器(blade server)、通用个人计算机(PC)、Macintoshes、工作站、基于Unix的计算机、和/或其他任何适合的装置。换言之,生产站点102可以包括除了通用计算机以及不带有传统操作系统的计算机之外的其他计算机。在计算装置实现方式中,生产站点102可以适于执行多个操作系统,诸如Linux、UNIX、Windows Server和/或其他任何适合的操作系统。在某些实现方式中,生产站点102还可以包括DNS服务器106和/或客户端108或者与DNS服务器106和/或客户端108通信耦接。
另外,在一些实现方式中,生产站点102可以包括存储器(未示出)。存储器可以是本地存储器,并且可以包括任何存储器或数据库模块,并且可以采取易失性或非易失性存储器的形式,包括但并不限于磁介质、光介质、随机存取存储器(RAM)、只读存储器(ROM)、可移动介质、或其他任何适合的本地或远程存储元件。在一些实现方式中,生产站点102可以包括存储区域网络(SAN)。存储器可以包括其他任何适合的数据,诸如VPN应用或服务、防火墙策略、安全或访问日志、打印或其他报告文件、HTML文件或模板、数据类或对象界面、子软件应用或子系统等。在提供服务时,生产站点102可以存储包括显示的网页,通过该显示可以把信息呈现给客户端108的用户。通常,网页可以包括任何可以生成或被用于生成例如通过图形用户界面的显示的机器可读以及机器可存储的工作产品。网页可以是由生产站点102基于合适的参数(例如,用户简档文件、用户统计信息、用户先前的选择)动态生成的文件、文件组合、嵌有到其他文件的链接的一个或多个文件等。网页可以包括文本、音频、图像、视频、动画和其他属性。
DR站点104可以包括被配置为在生产站点102不工作的情况下为客户端108提供服务的任何软件、硬件、和/或固件。例如,在一些实现方式中,响应于识别出生产站点102的运行错误,DR站点104可以提供客户端108所请求的服务。在一些实现方式中,DR站点104包括执行生产站点102的相同特征和功能的全部或一部分的冗余部件。例如,DR站点104可以包括具有用于执行一个或多个事务的相同应用和接口的网络部件。另外,DR站点104可以包括周期性地以存储在生产站点102处的数据更新的存储器(例如,SAN)。在所示实现方式中,DR站点104包括用于识别应用层中DR URL的一个或多个资源文件116。这样,DR站点104可以在不引起(或以其他方式减小)生产站点102的关闭时间的情况下执行端对端测试。换言之,DR站点104可以在生产站点102运行的同时提供服务,以验证DR站点104的操作。
文件116可以包括用于识别DR站点104中DR网络地址(例如URL)的任何参数、变量、算法、指令、规则、对象或其他指示。资源文件116可以包括文件、脚本、可执行文件、模板或其他任何适合的描述,使得DR站点104可以执行客户端108的用户所请求的服务。在一些实现方式中,资源文件116包括或以其他方式识别DR部件206的一个或多个网络地址。例如,资源文件116可以包括在事务期间执行的DR部件的一个或多个URL。而且,资源文件114可以识别DR部件上执行的应用。在各种实现方式中,DR URL具有标准命名约定,其中术语“DR”被放置在生产URL前面以形成DR URL。例如,如果生产URL被定义为http://example.com,那么DR URL优选被定义为http://dr.example.com,其中使用“dr”作为子域。注意,诸如http://dr.example.com之类的标准因特网URL,五个部件的层次顺序是com(通用顶级域)-example(次级域)-dr(子域)。当然,DR URL可以是任何适合的URL并且产生相同结果,包括通过在生产URL前面添加其他字词或字符来修改或改变生产URL所形成的DR URL。只要DR URL指向DR部件,DR站点104就可以生成至少大致相似的结果。然而,在一些实现方式中,使用如上所述的DR URL的一致命名约定可以使得在DR事件的情况下能够实现到DR服务器的平滑转换。在一些实现方式中,“DR”术语可以在应用代码和/或DB表格中使DR URL标准化。
资源文件116可以是格式化、存储或定义为文本文件中的各种数据结构、可扩展标记语言(XML)文档、虚拟存储存取方法(VSAM)文件、平面文件(flat file)、Btrieve文件、逗号分隔值(CSV:comma-separated-value)文件、内部变量、或者一个或多个库。在一些实现方式中,每个资源文件116被包含在不同DR网络部件中,并且由识别DR URL的那些DR网络部件所执行的应用加以处理。例如,特定资源文件116可以只包括第三方网络部件的一个或多个主机名。简言之,资源文件116可以包括以任何适当的格式存储在一个计算机上或跨多个计算机被存储的一个表格或文件或者多个表格或文件。实际上,资源文件116中的一部分或全部可以是本地或远程的,并且存储任何类型的适合的数据。资源文件116可以由计算机108、第三方、或系统100的其他任何合适的用户创建或提供。在有些情况下,资源文件116包括以任何适当语言编写的源代码或基于任何适当语言的可执行代码,适当的语言例如是诸如C、C++、Java、Perl等。
DNS服务器106包括可操作地接收、发送、处理和存储用于将主机名映射到网络地址的数据的计算装置。例如,DNS服务器106可以包括一个或多个转化文件,包括指令、数据映射、算法、或DNS服务器106用来把域名转换成网络地址和/或不同主机名的其他任何指示。如这里所使用的,转换意味着交换、转化、变换、或以其他方式修改一个或多个字符。通常,DNS服务器可以包括以下参数中的一个或多个:一个或多个域名、一个或多个IP地址、一个或多个相关主机名、一个或多个记录类型、一个或多个TTL等。这些参数可以以任何适当的格式被存储,适当的格式例如是诸如XML文档、平面文件、CSV文件、名字值对文件、SQL表格、数组、对象等。这样的参数可以以任何适当的数据结构被存储,适当的数据结构诸如是数组、矩阵、列表、表格或把域名映射到网络地址和/或不同主机名的任何其他适当的结构。在该示例中,DNS服务器106是域名服务器系统。尽管这里仅使用一个块来表示DNS服务器106,但是本领域技术人员将会认识到,域名解析过程通常会涉及多种不同服务器,诸如本地DNS服务器、根服务器、顶级域名服务器等,所有这些服务器一起工作来把域名和URL解析成对应的互联网协议(IP)地址。
如在本公开中所使用的,客户端108可以是任何人、部门、组织、小商业团体、企业、或可以使用或请求他人使用系统100的其他任何实体。客户端108还可以是个人计算机、触摸屏终端、工作站、网络计算机、自助终端机、无线数据端口、智能电话、个人数字助理(PDA)、蜂窝装置、这些或其他装置中的一个或多个处理器、或者查看来自生产站点102和/或DR站点104的网页的用户所使用的其他任何适合的电子装置。例如,客户端108可以是可操作地与外部或不安全网络无线连接的PDA。在另一示例中,客户端108可以包括膝上型电脑,其包括输入装置(诸如键盘、触摸屏、鼠标、或可以接收信息的其他装置)、以及传送来自内容提供商104的信息(例如,广告、搜索结果)的输出装置,该信息包括数字数据、虚拟信息或GUI112。输入装置和输出装置都可以包括固定的或可移动的存储介质,诸如计算机磁盘、CD-ROM、或通过显示(即GUI 112的客户端部分)从客户端108的用户接收输入并且把输出提供给客户端108的用户的其他适合的介质。
GUI 112包括图形用户界面,该图形用户界面可操作地允许客户端108的用户为了任何合适的目的(诸如浏览可以包括或提供服务的网页)而与系统100的至少一部分连接。通常,GUI 112为特定用户提供由系统100提供或在系统100内传输的有效且用户友好的数据呈现。GUI 112可以包括具有交互字段、下拉列表、和/或由用户操作的按钮的多个可定制的框架或示图。例如,GUI 112可操作地基于用户环境和显示的数据以用户友好的形式显示信息。术语图形用户界面可以采取单数或复数的形式被用于描述一个或多个图形用户界面以及特定图形用户界面的每个显示。GUI 112考虑任何图形用户界面,诸如通用网络浏览器或触摸屏,该图形用户界面处理系统100中的信息并且把结果呈现给用户。生产站点102和/或DR站点104可以通过使用例如网络浏览器(例如,Microsoft Internet Explorer或Mozilla Firefox)从客户端108接受数据并且通过使用网络106向浏览器返回适当的响应(例如,HTML或XML)。
网络110有助于生产站点102、DR站点104和/或任何其他本地或远程计算机(诸如客户端108)之间的无线或有线通信。网络110可以是企业或安全网络的全部或一部分。尽管示例为单个网络,但是只要网络110的至少一部分可以有助于生产站点102、DR站点104和/或客户端108之间的通信,网络110就可以是逻辑地划分为各种子网或虚拟网络的连续网络,而不脱离本公开的范围。在一些实现方式中,网络110包含可操作地有助于系统100中各元件之间的通信的任何内部或外部网络、网络、子网络、或其组合。网络110例如可以在网络地址之间传输互联网协议(IP)包、帧中继帧、异步传输模式(ATM)信元、语音、视频、数据或其他适合的信息。网络110可以包括一个或多个局域网(LAN)、无线接入网(RAN)、城域网(MAN)、广域网(WAN)、被称为互联网的全球计算机网络的全部或一部分、和/或一个或多个位置上的其他任何通信系统。
图2示出了根据本公开一些实现方式的包括示例性生产站点102和DR站点104的系统100。示例性生产站点102和DR站点104例如仅仅用于示例的目的,生产站点102和DR站点104可以包括所示网络部件和/或接口的一部分、全部、或不同的网络部件和/或接口。在所示实现方式中,生产站点102包括生产网络部件202a-f、接口204a-l和资源文件16a-f。在该示例中,生产部件202a-f包括eDoc网络应用服务器202a、Pega应用服务器202b、OS应用服务器202c、eDoc/OS数据库服务器202d、状态跟踪器应用服务器202e、Vox应用服务器202f和SAN 202g。DR站点104包括DR网络部件206a-g和接口208a-l。在该示例中,DR网络部件206a-g包括DR eDoc网络应用服务器206a、DR Pega应用服务器206b、DR OS应用服务器206c、DR eDoc/OS数据库服务器206d、DR状态跟踪器应用服务器206e、DR Vox应用服务器206f和DR SAN 206g。
对于DR站点104,DR接口208a-l示出了DR部件206a-f之间的接口。如图所示,DR站点104可以在执行所请求的事务或以其他方式提供服务时使用这些接口208a-l中的一部分或全部。资源文件116a-f识别不同DR部件206的DR URL,并且使不同DR部件206能使用接口208来通信。在一些实现方式中,资源文件116包括应用层上的DR URL。例如,资源文件116可以与DR部件206所执行的应用相关联。在该示例中,资源文件116可以是配置文件、应用代码、数据库表格、和/或其他类型的文件。在一些实现方式中,DR部件208可以在应用层处理配置文件以识别DR URL。
在一些实现方式中,DR站点104至少部分地基于生产URL来定义DR URL。例如,eDoc网络/应用服务器202a的生产URL可能被定义为http://prod.edoc.cba。在该实现方式中,DR eDoc服务器206的DR URL可以定义为http://dr-prod.edoc.cba。在一些实现方式中,基于生产URL定义DR URL可以允许用户从他们的桌上计算机执行DR URL以在不影响生产站点102的情况下隔离地测试DR环境。类似地,OS用户可以通过输入DR URL(http://dr.os.cba:5555)来访问DR OS服务器206c。对于端对端测试,DR eDoc服务器206a与其他DR部件206连接,诸如DR OS服务器206c,从而DR eDoc服务器206a至少部分基于资源文件116a来识别那些DR部件206的DR URL。在一些实现方式中,DReDoc 206a在应用层被配置,例如把DR URL添加到资源文件116a。例如,资源文件116a可以包括主机名,如http://dr.os.cba/soap/rpchttp://dr.os.cba:5432/soap/rpc,以把外发通信业务重定向到DR OS服务器206c。类似地,对于通信到DR eDoc206a的DR OS 206c,资源文件116c可以包括例如DR OS配置文件中的DR URL、应用代码和/或数据表格,诸如https://dr-prod.edoc.cba/autofeed.asmxhttps://dr-prod.edoc.cba/UpdateSTPSID.asmx
另外,DR eDoc 206a和/或DR OS 206c可以具有与其他系统(如Pega 206b、DR DB服务器206d、DR状态跟踪器206e、DR Vox206f和/或其他系统)连接的入站和/外发通信业务。在一些实现方式中,DR部件206可以在应用层被配置成包括其他DR部件206的DR URL。在此情况下,对于执行端对端DR测试的客户端108,DR站点104的应用层包括入站和/或外发DR URL配置,以将通信业务引导到那些DR部件206。例如,DR URL可以被包含在配置文件、应用代码、数据库表格、和/或其他文件中。
图3是示出了用于DR站点的端对端测试的示例性方法的流程图。通常,方法300描述了系统100在应用层对DR URL的一个示例技术,以验证DR站点104的操作。下面的描述将专注于系统100在执行该方法时的操作。但是,与参考之前的附图一样,系统100可以使用实现所述功能的一部分或全部的逻辑部件的任何适合的组合和布置。
方法300开始于步骤302,其中DR URL被存储在DNS服务器106处。在步骤304,DR站点104中的DR部件在应用层被配置为包括DRURL。接下来,在步骤306,从客户端108接收对服务的请求。至少响应于该请求,在步骤308,识别其他DR部件的DR URL。在步骤310,使用所识别的DR URL把与该请求相关联的信息传送到DR部件。在步骤312,接收来自DR部件的信息。接下来,在步骤314,至少部分地基于所接收的信息验证DR站点104的端对端操作。
已经描述了本发明的许多实现方式。然而,应该理解,可以在不脱离本发明的精神和范围的情况下作出各种修改。因此,其他实现方式落入所附权利要求的范围内。

Claims (20)

1.一种方法,包括以下步骤:
在应用层配置具有指向灾难恢复部件的网络地址的灾难恢复站点;以及
在应用层利用所述网络地址对灾难恢复站点的端对端操作进行验证,其中在相关联的生产站点工作期间对灾难恢复站点进行验证。
2.如权利要求1所述的方法,其中指向灾难恢复部件的灾难恢复网络地址至少部分基于所述生产站点中网络部件的网络地址。
3.如权利要求2所述的方法,其中灾难恢复网络地址是生产网络地址的子域。
4.如权利要求1所述的方法,其中在应用层配置具有指向灾难恢复部件的网络地址的灾难恢复站点包括把灾难恢复网络地址存储到本地存储在灾难恢复网络部件上的配置文件中。
5.如权利要求1所述的方法,还包括把灾难恢复网络地址存储在至少一个域名服务器(DNS)中。
6.如权利要求1所述的方法,其中对灾难恢复站点的端对端操作进行验证包括通过执行一个或多个端对端事务来验证灾难恢复部件之间的接口。
7.如权利要求1所述的方法,其中灾难恢复网络部件基本上类似于生产站点中的网络部件。
8.一种系统,包括:
存储器,用于存储与灾难恢复站点相关的信息;以及
一个或多个处理器,操作地:
在应用层配置网络地址指向灾难恢复部件的灾难恢复站点;以及
在应用层使用所述网络地址对灾难恢复站点的端对端操作进行验证,其中在相关联的生产站点工作期间对灾难恢复站点进行验证。
9.如权利要求8所述的系统,其中指向灾难恢复部件的灾难恢复网络地址至少部分地基于所述生产站点中网络部件的网络地址。
10.如权利要求9所述的系统,其中灾难恢复网络地址是生产网络地址的子域。
11.如权利要求8所述的系统,其中处理器操作地在应用层配置网络地址指向灾难恢复部件的灾难恢复站点包括:处理器操作地把灾难恢复网络地址存储到本地存储在灾难恢复网络部件上的配置文件中。
12.如权利要求8所述的系统,其中处理器还操作地把灾难恢复网络地址存储在至少一个域名服务器(DNS)中。
13.如权利要求8所述的系统,其中处理器操作地在应用层使用所述网络地址对灾难恢复站点的端对端操作进行验证包括处理器操作地通过执行一个或多个端对端事务来验证灾难恢复部件之间的接口。
14.如权利要求8所述的系统,其中灾难恢复网络部件基本上类似于生产站点中的网络部件。
15.一种包括机器可读介质的产品,所述机器可读介质存储用于使数据处理设备执行以下操作的指令:
在应用层配置网络地址指向灾难恢复部件的灾难恢复站点;以及
在应用层使用所述网络地址对灾难恢复站点的端对端操作进行验证,其中在相关联的生产站点工作期间对灾难恢复站点进行验证。
16.如权利要求15所述的产品,其中指向灾难恢复部件的灾难恢复网络地址至少部分地基于所述生产站点中网络部件的网络地址。
17.如权利要求16所述的产品,其中灾难恢复网络地址是生产网络地址的子域。
18.如权利要求15所述的产品,其中在应用层配置网络地址指向灾难恢复部件的灾难恢复站点的指令包括操作地把灾难恢复网络地址存储到本地存储在灾难恢复网络部件上的配置文件中的指令。
19.如权利要求15所述的产品,其中所述指令还操作地把灾难恢复网络地址存储在至少一个域名服务器(DNS)中。
20.如权利要求15所述的产品,其中操作地在应用层使用所述网络地址对灾难恢复站点的端对端操作进行验证的指令包括操作地通过执行一个或多个端对端事务来验证灾难恢复部件之间的接口的指令。
CN200880113556.4A 2007-10-31 2008-05-29 测试灾难恢复部件 Pending CN101842774A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/931,677 2007-10-31
US11/931,677 US8984326B2 (en) 2007-10-31 2007-10-31 Testing disaster recovery elements
PCT/US2008/065044 WO2009058427A1 (en) 2007-10-31 2008-05-29 Testing disaster recovery elements

Publications (1)

Publication Number Publication Date
CN101842774A true CN101842774A (zh) 2010-09-22

Family

ID=39926758

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880113556.4A Pending CN101842774A (zh) 2007-10-31 2008-05-29 测试灾难恢复部件

Country Status (4)

Country Link
US (1) US8984326B2 (zh)
EP (1) EP2206043A1 (zh)
CN (1) CN101842774A (zh)
WO (1) WO2009058427A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234482A (zh) * 2017-12-29 2018-06-29 合肥赛猊腾龙信息技术有限公司 一种无中断灾难恢复测试的自动网络隔离方法及系统
CN113678106A (zh) * 2019-04-10 2021-11-19 Emc Ip控股有限公司 为云中的灾难恢复动态选择最佳实例类型

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8112657B2 (en) * 2010-06-14 2012-02-07 At&T Intellectual Property I, L.P. Method, computer, and computer program product for hardware mapping
US8359493B2 (en) * 2010-07-29 2013-01-22 Computer Associates Think, Inc. Mechanism to provide assured recovery for distributed application
US8578202B2 (en) * 2010-07-29 2013-11-05 Ca, Inc. System and method for providing high availability for distributed application
US8694822B2 (en) 2010-11-09 2014-04-08 International Business Machines Corporation Disaster recovery in a networked computing environment
US9176829B2 (en) * 2011-07-01 2015-11-03 Microsoft Technology Licensing, Llc Managing recovery virtual machines in clustered environment
US9400718B2 (en) 2013-08-02 2016-07-26 Sanovi Technologies Pvt. Ltd. Multi-tenant disaster recovery management system and method for intelligently and optimally allocating computing resources between multiple subscribers
US9329949B2 (en) 2014-04-30 2016-05-03 Oracle International Corporation Comprehensive error management capabilities for disaster recovery operations
US9396052B2 (en) * 2014-04-30 2016-07-19 Oracle International Corporation Periodic validation and health reports of disaster recovery plan
US10210079B2 (en) 2015-04-09 2019-02-19 Sungard Availability Services, Lp Touch free disaster recovery
US10198330B2 (en) * 2016-11-30 2019-02-05 Sap Se Configuring disaster recovery for a cloud based application
US11249861B2 (en) 2020-02-06 2022-02-15 Bank Of America Corporation Multi-layered disaster recovery manager

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608865A (en) * 1995-03-14 1997-03-04 Network Integrity, Inc. Stand-in Computer file server providing fast recovery from computer file server failures
US6442709B1 (en) * 1999-02-09 2002-08-27 International Business Machines Corporation System and method for simulating disaster situations on peer to peer remote copy machines
US7058853B1 (en) * 2000-06-09 2006-06-06 Hewlett-Packard Development Company, L.P. Highly available transaction processing
US7120834B1 (en) * 2002-03-29 2006-10-10 Marvell International Ltd. Fast port failover in a network switch
US7426652B2 (en) 2002-09-09 2008-09-16 Messageone, Inc. System and method for application monitoring and automatic disaster recovery for high-availability
US7260841B2 (en) * 2003-02-27 2007-08-21 Nortel Networks Limited System and method for maintaining access to content in an encrypted network environment
JP4141875B2 (ja) * 2003-03-27 2008-08-27 株式会社日立製作所 リカバリ処理方法及びその実施システム並びにその処理プログラム
US7383463B2 (en) * 2004-02-04 2008-06-03 Emc Corporation Internet protocol based disaster recovery of a server
US7363365B2 (en) * 2004-07-13 2008-04-22 Teneros Inc. Autonomous service backup and migration
EP1779636B1 (en) * 2004-08-17 2015-05-27 Shaw Parsing LLC Techniques for upstream failure detection and failure recovery
US7668962B2 (en) * 2005-02-07 2010-02-23 Symantec Operating Corporation System and method for connection failover using redirection
US7493597B2 (en) * 2005-02-23 2009-02-17 Microsoft Corporation System and method for model based generation of application programming interface test code
WO2006108260A1 (en) 2005-04-14 2006-10-19 Rajesh Kapur Method for validating system changes by use of a replicated system as a system testbed
US7577868B2 (en) * 2005-09-30 2009-08-18 Lockheed Martin Corporation No data loss IT disaster recovery over extended distances
US7688712B2 (en) * 2005-10-04 2010-03-30 Invensys Systems, Inc. Selecting one of multiple redundant network access points on a node within an industrial process control network
US7613749B2 (en) * 2006-04-12 2009-11-03 International Business Machines Corporation System and method for application fault tolerance and recovery using topologically remotely located computing devices
US20070250626A1 (en) * 2006-04-21 2007-10-25 Electronic Data Systems Corporation System and method for uniform disaster recovery system access
US20080126859A1 (en) * 2006-08-31 2008-05-29 Guo Shang Q Methods and arrangements for distributed diagnosis in distributed systems using belief propagation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234482A (zh) * 2017-12-29 2018-06-29 合肥赛猊腾龙信息技术有限公司 一种无中断灾难恢复测试的自动网络隔离方法及系统
CN113678106A (zh) * 2019-04-10 2021-11-19 Emc Ip控股有限公司 为云中的灾难恢复动态选择最佳实例类型
CN113678106B (zh) * 2019-04-10 2022-08-09 Emc Ip控股有限公司 为云中的灾难恢复动态选择最佳实例类型

Also Published As

Publication number Publication date
US20090113233A1 (en) 2009-04-30
WO2009058427A1 (en) 2009-05-07
US8984326B2 (en) 2015-03-17
EP2206043A1 (en) 2010-07-14

Similar Documents

Publication Publication Date Title
CN101842774A (zh) 测试灾难恢复部件
US9058219B2 (en) Custom resources in a resource stack
US11218362B2 (en) Systems and methods for configuring a managed device using an image
CN104335523A (zh) 一种权限控制方法、客户端及服务器
US20080021696A1 (en) System and method of providing a fast path link for an identified set of data
CN111176963B (zh) 一种服务评价信息的处理方法及装置
CN110753050B (zh) 协议文档的生成方法及装置、计算机存储介质、电子设备
CN108427751A (zh) 一种短链接跳转方法、装置及电子设备
CN102932471B (zh) 浏览器登录服务器及其实现浏览器登录的方法和系统
CN105516333A (zh) 一种基于网页的交互方法和系统
CN1953403A (zh) 用于呈现监控报告的方法和系统
US10599505B1 (en) Event handling system with escalation suppression
CN112800410A (zh) 一种多产品登录管理方法、装置、设备及存储介质
US8898298B2 (en) Process observer and event type linkage
AU2018390863B2 (en) Computer system and method for extracting dynamic content from websites
US20170223136A1 (en) Any Web Page Reporting and Capture
CN105338091A (zh) 高传输效率的个性化信息界面显示方法和装置
CN101772196A (zh) 处理移动终端发送的信息的方法和系统以及代理服务器
US10397072B2 (en) Systems, devices, and methods for incident management interactions
US11132647B1 (en) Converting electronic mail to tasks
CN111368231B (zh) 一种异构冗余架构网站的测试方法及装置
CN112948733A (zh) 接口维护方法、装置、计算设备以及介质
US10805411B2 (en) Interprogram communication with event handling for metric overlays
US7577648B1 (en) Directory access extension framework
KR102038802B1 (ko) 웹 페이지의 통합관리 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20100922