CN101883029B - 云中的应用移植方法和系统 - Google Patents

云中的应用移植方法和系统 Download PDF

Info

Publication number
CN101883029B
CN101883029B CN201010225681.3A CN201010225681A CN101883029B CN 101883029 B CN101883029 B CN 101883029B CN 201010225681 A CN201010225681 A CN 201010225681A CN 101883029 B CN101883029 B CN 101883029B
Authority
CN
China
Prior art keywords
application
computing environment
bandwidth
subnet
main operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010225681.3A
Other languages
English (en)
Other versions
CN101883029A (zh
Inventor
刘桓
D·奥尔班
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture Global Services Ltd
Accenture International LLC
Original Assignee
Accenture Global Services GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture Global Services GmbH filed Critical Accenture Global Services GmbH
Publication of CN101883029A publication Critical patent/CN101883029A/zh
Application granted granted Critical
Publication of CN101883029B publication Critical patent/CN101883029B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • G06F9/5088Techniques for rebalancing the load in a distributed system involving task migration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/203Failover techniques using migration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及云中的应用移植方法和系统,更具体地涉及一种用于通过监视子网的带宽来管理云数据中心中的应用的方法和系统,其中应用的主操作实例是子网的成员。如果检测到由来自其它子网组成部分的子网资源的过度消费所引起的带宽中的严重下降,在可选的、不受损害的子网中定位适当的次级实例,以及将所述应用的主操作从先前的主操作实例转移至所述次级实例。所述次级实例能在所述云数据中心中预先启动或动态地被征用。

Description

云中的应用移植方法和系统
技术领域
本发明涉及云计算管理,特别地,涉及云中的应用移植方法和系统。
背景技术
云计算随时准备着在不久的将来改革现行的计算范例。通常,云计算指的是因特网上的计算机技术的部署和使用,其中来自共享计算资源的较大集合的计算资源可以动态地被征用作为在因特网上的服务。云计算不同于其它类似计算范例:诸如实用程序计算——这是由于云计算消费者不必具有(并通常被排除在外)用于提供所获得服务的实际技术基础设施的知识、对其的可见性以及控制。
典型地,云计算供应商为客户端提供以商定的速率访问或租借这些资源的能力。这些布置可以在传统的企业数据中心网络的实现上为客户端提供显著的效益,其典型地以过剩的计算技术硬件被私有方式独立地监视、取得、集成以及固定为特征。这些效益包括经请求提供额外资源的能力,动态衡量客户端的应用或系统,以及限制反映实际资源使用和消耗的成本。此外,也能够通过云计算的利用来实现免除构造和维持网络体系结构(诸如消除硬件购买和同化以及软件集成中的众人皆知的困难所需的时间)的内在优势。
当前大多数云计算基础设施包含很多具有不同虚拟化技术水平的服务器。在体系结构上,即使(通常)规模庞大,云计算数据中心网络可以类似于传统企业结构。例如,用于任何具体的云计算供应商的典型数据中心网络的结构可以实现为路由器的分层结构以及连接服务器的大型网络的同心子网,往往是数以百计或数以千计。然而,如同企业基础设施,云计算数据中心网络往往由于重要因素而通常供应不足。这种供应不足可以损害所述网络的效能,并阻碍所述网络在其设想的吞吐量水平上执行。某些因素可以解释供应不足的原因,主要由于即使是一个中等大小的网络,构造和维持成本也过高,以及层次网络结构的固有特性。
所述供应不足问题可以在传统公司数据中心中得到减轻。传统公司数据中心的标准作法在于协同定位用于相同子网中应用的服务器(例如web服务器,应用服务器以及用于多层应用的数据库服务器);从而使大部分通信本地化。由于数据中心管理器在所述基础设施上具有完全控制,因此它们可以执行必要的优化来避免不合需要的通信模式。此外,由于这种控制,如果或当通信模式发生问题的时候,数据中心管理器能够跟踪攻击型应用或提交对策。
然而,由于云计算和传统公司数据中心之间的差别,云基础设施中的供应不足仍是潜在的问题。首先,云基础设施远大于多数的公司数据中心。因此,在所述基础设施内隔离问题可能更难于定位。此外,在范围上是宽的解决办法可能更加难以在这种大范围上进行部署。例如,解决办法对于与云一起运行的所有应用可能不兼容。而且,大型的云基础设施也增加了云供应不足的可能性以及供应不足的程度。同样地,云是一种共享的公共基础设施。因此消费者可能受运行在所述云内部的相同子网中的其它消费者的使用或消耗的影响。最后,云计算消费者对云中的底层基础设施几乎不具有控制。在公司的数据中心中,应用所有者典型地拥有至少一个对底层服务器和网络的间接存取,并因此如果需要,可以在所述基础设施中执行优化或执行对策。然而,相同消费者在云中没有这种能力。相反地,消费者对底层基础设施具有非常有限的可见度和控制。
使人遗憾地,云的明显供应不足和公共特性也显现了可能利用的潜在手段。在子网中可用的有限带宽可以是饱和的,包括有意地和无意地,从而使相同子网内部的其它用户产生非常恶劣的经历。相同子网内部的高容量用户可以通过在一段时间里合法地消耗所述可用带宽的不成比例的数量(例如,所有),来无意地损害对相同子网中的其它用户的服务。相同子网内部的恶意用户能通过在特定用户或者一般子网上执行拒绝服务(DoS)攻击来有意地损害所述全部子网的性能。
传统DoS攻击通过计算资源(例如,带宽,处理时间,存储器)的大规模和突然的消耗和/或路由选择信息的中断,来试图使计算机资源对它的预定用户不可用。通常,DoS攻击通过使在集中时间段上具有多个外部通信的目标机(例如,服务器)发生饱和到这样的程度以致于所述目标的自然约束条件得到满足或被超过,以及所述目标变得不能响应其它合法业务,或对合法业务响应如此缓慢以至于在所述攻击的持续时间内或可能无限时间内其被呈现为实际上不可用。此外,可通信地连接所述目标机到网络(包括因特网)的连网设备(例如,路由器)往往容易被DoS攻击击溃,从而使通过相同连网设备连接到所述网络的其它设备面临损害。
通过确定要攻击的应用的IP地址(即,所述目标的子网);征用所述目标子网内部的资源;以及通过控制所述目标子网的目标路由器,单方面地在最大速率发送数据分组(例如,用户数据图或“UDP”分组),从而消耗所述设备的所有或大部分传输能力,可以从云的基础设施内部策动DoS攻击,以及也可以将DoS攻击指向特定用户。由于供应不足的影响,DoS攻击可能需要仅征用相对于所述子网中的服务器的数目的非常小数量的资源。使人遗憾地,被损害的性能可能不限于云中的被直接攻击的应用,具体来讲,由于也经历急速降低的服务以及数据传输速率,相同子网内部的以及在云中使用相同路由器的其它组成也将遭受特定用户上的DoS攻击的影响。相反地,DoS攻击可以是无目标的,其中相同子网内部的共同定位的资源组被征用并用于通过所发送数据的高容量来阻塞全部子网的带宽。当然,有目标和无目标两种攻击可以对遭受攻击子网的所有受影响用户都导致巨大的损失。
传统DoS攻击,相关的分布式拒绝服务(DDoS)攻击以及它们的对策是公知的。存在复杂的技术来对抗即使是最经心策划的(D)DoS攻击。然而,那些技术通常假定所述攻击是直接发送分组到应用,以及所述应用可以检测到直接进攻是何时进行的。使人遗憾地,在云内,共享具有被损害的子网的应用在根本没有被攻击的情况下已经被间接地影响了。在许多实例中,应用甚至将决不会知道DoS攻击正在相同子网中的另一个应用上进行。
当由相同子网中的应用间接影响施加或施加到间接影响地相同子网中的应用的时候,采用来检测并抗击直接DoS攻击的相同技术可能不是可利用和/或有效的。由于这结构以及在云内的可见性缺失,这种问题可能更加加重。此外,相同技术不能有效地解决仅仅用尽网络的容量的合法的、运量大的用户的问题。如同DoS攻击源于云基础设施内部一样,在仅相对小的计算资源的数量上运行的合法的云消耗可以占用子网的数据传输能力的削弱数量。
发明内容
提供概要以简化形式来引入所选择的概念,其在下面详细说明中进一步进行描述。本概要不是旨在确定权利要求主题的关键特征或基本特征,也不是意指用于限制权利要求主题的范围。权利要求的主题涉及一种通过将应用移植到具有增加的带宽的可选子网以在云数据中心中管理应用以避免低带宽的方法和系统。
在以下实施例中,描述一种方法,用于管理云数据中心中的应用以避免由在相同子网中执行的其它应用引起的低带宽。在一个实施例中,提供一种云数据中心基础设施,包括管理分布在所述云数据中心内部的各种子网中的应用实例的监视代理。所述监视代理监视用于特定应用的下层子网信道容量的健康状态。当用于寻址以及路由下层子网的连网设备被击溃的时候,例如,经由恶意攻击或合法地高容量使用,由所有子网组成所共享的带宽可能降低。如果检测到下降超出预定阈值,所述监视代理将所述应用移植到其它实例(可能动态启动的),该实例确定是不受损害的。
在另一个实施例中,提供一种方法来为经历降低带宽的应用避免云数据中心中的低带宽依据这种实施例,如果网络路由设备的容量是过饱和的(从外部或内部而言)在云数据中心执行以及与子网中其它应用共享网络路由设备的应用可能经历降低的带宽。当检测到应用的下层子网的带宽低于某个预定阈值(例如,通过共享子网的另一个应用上的拒绝服务攻击或高容量邻居),所述应用与中心代理传送遇险信号。所述中心代理随后从执行在其它子网中的备用实例集群中确定适当的可选实例来主持所述应用。适当的可选实例的鉴别可以通过例如(重复地)测量可用备用实例的带宽以及比较所述带宽和第二预先确立的阈值(在一些实施例中,所述第二阈值可以大于第一个)来执行。任何具有带宽高于所述阈值的备用实例可以被确定为适当的可选实例。一旦定位了所述应用的适当的备用实例,其是迄今作为备用的,可以将所述应用的主操作转移至所述备用实例。
在一些实施例中,可以通过发送多个已标记数据分组到应用的所述主实例,接收相应的返回分组以及使用所述返回分组的多个到达时间之间的差异,来估计第一带宽从而确定所述原始的主应用的带宽。通过转换第二实例的静态IP地址为原始主机的静态IP地址,可以将所述应用的主操作(例如,主机)从原始主机转移或移植至第二实例。也可以通过将对应于多个域名服务器的域名的DNS转换进行改变,即从转换至原始主机实例到转换至新的主机实例(之前备用的),以便执行移植。
在一些实施例中,所述备用实例可能是预先启动的(即,在遇险信号被传送到中心代理以前就已经执行)。在其它实施例中,所述备用实例可以是在除所述应用的当前主机或主操作的实例的子网外的不同子网中动态地启动(即,资源可以如需要而征用)。一旦确定适当的可选实例,并且主操作被转移,所述应用的第一实例(即,经历降低或损害带宽的实例)就解激活为主要主机或操作实例,然而所述应用的另一个实例可以在作为备用实例的另一子网中启动为所述新主机或主操作的实例。先前的主要主机或运行的应用的解激活以及第二或下一备用实例的启动可以选择地在传送主操作到先前的备用(现在的主机)应用之前或之后执行。
在替代性的实施例中,提供一种方法来为云数据中心中的应用管理低带宽。依照此实施例,提供监视代理来检测云数据中心中的应用的带宽的下降,也许是由于从其它共享相同子网的应用网络路由资源的消费过度。一旦已经检测到下降,所述监视代理定位所述应用的第二适当的实例来承担所述应用的主操作。一旦定位了应用的适当实例,则将应用的主操作从原实例移植为经识别的第二实例。
附图说明
并入说明书中并且构成这说明书一部分的附图示出了本发明的实施例,结合所述描述足以解释本发明的原理:
图1是根据权利要求的主题的各种实施例的示例性数据中心的示意图。
图2是根据权利要求的主题的各种实施例的具有预先启动的备用实例的数据中心中的应用管理系统的示例性状态的示意图。
图3是根据权利要求的主题的各种实施例,当应用的主操作的实例的带宽被损害的时候,具有预先启动的备用实例的数据中心中的应用管理系统的示例性状态的示意图。
图4是根据权利要求的主题的各种实施例,当应用的主操作被传送之后,以预先启动的备用实例为特征的数据中心中的应用管理系统的示例性状态的示意图。
图5是根据权利要求的主题的各种实施例,描述动态地启动新备用实例的数据中心中的应用管理系统的示例性状态的示意图。
图6是根据权利要求的主题的各种实施例,描述主操作的实例的传送以及多个动态启动地新备用实例的数据中心中的应用管理系统的示例性状态的示意图;
图7是根据权利要求的主题的各种实施例,描述以备用实例执行的监视代理为特征的数据中心中的应用管理系统的示例性结构的流程图。
图8是根据权利要求的主题的各种实施例,描述将应用的运行从第一计算环境移植到第二计算环境的示例性方法的流程图。
图9是根据权利要求的主题的各种实施例,描述用于测量数据中心中的子网中的可用带宽的示例性方法的流程图。
图10是根据权利要求的主题的各种实施例,描述用于管理应用来避免数据中心中的低带宽的示例性方法的流程图。
具体实施方式
现在将详细介绍请求保护的主题的优选实施例以用于在云数据中心中管理应用来避免低和/或损害的带宽,在附图中举例说明了其示例。虽然将结合所述优选实施例描述来请求保护的主题,应该理解的是,它们不是意指限于这些实施例。相反,请求保护的主题意在涵盖所有落入本发明的精神和范围内的修改、等效以及备选,本发明的精神和范围由所附权利要求书限定。
此外,在请求保护的主题的实施例的随后的详细说明中,为了提供对请求保护的主题的全面了解,提出了很多具体细节。然而,本领域技术人员将会认识到,可以在没有这具体细节的情况下实施本发明。在其他示例中,没有详细说明公知的处理、过程、组件以及电路,以免引起不必要的请求保护主题的模糊方面。
根据过程,步骤、逻辑块、处理以及在计算机存储器上执行的对数据比特的操作的其他符号表示的形式,而呈现详细说明的某些部分。这些说明以及表示是那些数据处理领域的技术人员所使用的手段,以便最有效地将他们工作的意图转达给本领域的其他技术人员。过程、计算机生成的步骤、逻辑块、处理等,在此处通常被设定为产生期望结果的步骤或指令的自洽的顺序。所述步骤需要物理量的物理操作。虽然不必要,通常这些参量以能够存储、传输、组合、比较和在计算机系统内另行处理的电或磁信号的形式出现。主要是出于习惯用法的原因,把这些信号称作比特、值、元素、符号、特征、术语或类似称谓已被证明是便利的。
然而,应当记住所有这些以及相似术语与合适的物理参量相关联,并且仅仅是应用到这些参量的便利标记。除非特别说明,否则在下面的讨论中将被视为通过要求保护的主题是显而易见的,利用诸如“存储”,“创建”,“保护”,“接收”,“加密”,“解密”,“破坏”,等等的论述指的是包括操作和变换表示为计算机系统的寄存器和存储器内部的物理(电子的)数量的数据成为同样地表示为计算机系统存储器或寄存器或其他的这种信息存储器、传输或显示设备内部的物理量的其它数据的嵌入系统的计算机系统或集成电路或类似电子计算设备的动作和处理。
请求保护的主题涉及一种通过移植应用的主操作到具有增加带宽的备用子网来在云数据中心中管理应用以避免低带宽的方法和系统。在一个实施例中,所述数据中心可以实现为分布式网络,诸如企业数据中心或依照云基础设施。
示例性云数据中心
参考图1,根据本发明的实施例描述了示例性数据中心100的示意图。依照一个实施例,配置100包括多个可通信互联的连网设备(例如,连网设备101,111,113,121,123,125和127)。连网设备例如可以被一起用于通信地互相连接到包括云数据中心的多个计算环境(例如,计算环境141,143,145,和147)和/或连接到因特网。
如所描述的,配置100提供以垂直分层结构表示的数据中心的一部分。这个图解表示法可以适合于表示可一起通信连接多个计算设备的连网设备的任何组织或结构,其中每个包括连网设备的垂直分层结构的“层”依次比低于它的层具有更大的功率(例如,更大的交换容量和/或更快的数据转移速率),以及基本上等于相同层中的其它连网设备。因此,这种图解表示法表示典型云数据中心以及典型企业数据中心基础设施的基础设施。
在一个实施例中,连网设备是路由器。依照其它实施例,连网设备可以是包括交换和路由功能的层2/3的路由器和/或和连网设备的组合。根据一些实施例,包括所述数据中心的所述组件可以是共同定位的。依照替代性的实施例,包括数据中心的所述组件可以是远程分配并经由因特网199可通信连接的。依照这些实施例,所述云可以是类似于因特网,其中所述配置100是一种包括部件。
在一个实施例中,在连网设备(例如,连网设备121,123,125以及127)最低层上的连网设备可通信地连接到一个或多个计算环境。依照一些实施例,每个计算环境可以是计算系统,诸如个人计算(PC)服务器或刀片服务器。在进一步的实施例中,实现为路由器的连网设备可以具有多个端口,每个端口配置为物理地连接到服务器的端口或其它计算环境141,143,145,147(例如,经由电缆)。连接到连网设备(连网设备121)的多个计算环境(例如,计算环境141)可以形成子网络,或“子网”(例如,子网1131),其中每个计算环境141共享路由词头的网际协议地址以及接收由对应连网设备121路由的网络通信量。网络设备的容量是受限的并且提供的资源典型的由每个包括在对应子网内的相连计算环境共享。因此网络设备的资源的一个或多个计算环境产生的消费过度可能对其它(也许所有)子网组成具有潜在的、广泛的影响,包括,例如,严重的带宽下降。
选择地,计算环境141,143,145,147以及连网设备121,123,125,127的一个或多个组合可以一起形成(较大的)子网。例如,子网可以由连接到共享(通常较少专用)路由词头以及接收由监督连网设备111路由的网络通信量的连网设备121和123的计算环境141、143形成。依次较大的子网通过在较高层(以及它们的相应连接的较低层和/或计算设备)包括连网设备可以形成具有越来越不专用的路由词头(例如,在路由词头中共享较少八位字节比特)。在更进一步的实施例中,一个或多个虚拟化的计算环境可以从一个或多个计算环境141,143,145,147中执行。这些虚拟化的计算环境也可以包括在相应子网内。
在一个实施例中,一个或多个计算环境141,143,145,147和/或虚拟化的计算环境可以用作平台,云消费者的一个或多个实例可以其上执行。如同所提供的,垂直分层结构的最高层的所述连网设备101也可以与另一个连网设备(未示出)相连。为了简单以及简洁起见,配置100的图解说明已经被限制在的垂直分层结构的选择部分中。应该理解的是,权利要求的主题的实施例可以适用于可选布置以及配置。示例性应用管理系统
参考图2,根据本发明的实施例,描述了具有预先启动的备用实例的数据中心299中的应用管理系统的示例性状态200的示意图。在通用结构中,状态200包括在第一子网(例如,子网201)中的第一计算环境中执行的应用205的主实例;在第二子网211中的第二计算环境中执行的应用215的备用实例;以及在第三子网221中的第三计算环境中执行的监视代理225。如同所提供的,每个子网201,211,221对应于可通过连网设备(例如,连网设备203,213,223)通信地连接到网络(例如,因特网,局域网等等)的一个或多个计算环境。在一个实施例中,连网设备203,213,223可以是路由器以及边缘设备的一些组合。依照一些实施例,应用的主要或主机实例包括可以用来向旨在的服务消费者提供服务的可用应用的操作实例。
如所描述的,子网1和子网2存在数据中心299内。因此,子网1和子网2可以包含包括在计算资源的集合(包括云数据中心299)中的一个或多个计算环境。例如,子网1和/或子网2可以包括多个硬件计算设备(例如,服务器)和多个从一个或多个硬件计算设备中执行的虚拟机的组合,利用层2/3交换功能,可通信地连接到一个或多个路由器和/或其它连网设备
子网3相对于数据中心299存在于外部,并可以实现为,例如,包含在替代的公共云数据中心中的子网,私人企业数据中心,或所述两个的混合。如同子网1和2一样,子网3可以包括多个物理和虚拟计算环境的组合。在替代性的实施例中,子网3也可以包括在数据中心299之内。在一个实施例中,子网1是数据中心299内独立于子网2的子网。在更进一步的实施例中子网3可以包括在数据中心299内,并可以是独立于子网1和2两者的子网。在替代性的实施例中,所述第三计算环境225可以如同第二计算环境225(例如子网2)被包括在相同子网之内,而不是子网3。在进一步的实施例中,所述监视代理随着所述备用实例执行在第二计算环境225中。
在更进一步的实施例中,可以在共同定位在相同子网(例如,子网1)中的多个计算环境中执行应用的主实例。依照此实施例,可以在指定为执行所述应用的主实例的计算环境的基于硬件的负载平衡器中执行所述监视代理。所述负载平衡器例如可以包括在所述第二子网(例如,子网2)内,或选择地在数据中心的外部子网(例如,子网3)中。在替代性的实施例中,所述负载平衡器可以实现为在所述应用的主实例的子网外部的计算环境中执行的软件。在进一步的实施例中,可以在相同计算环境中执行所述负载平衡器和监视代理。
依照一个实施例,从子网1中的计算环境205中执行消费者应用的主实例。在以云基础设施为特征的实施例内,在一个或多个其它计算环境205上执行的几个其它消费者应用可以包含在子网1中。本申请可以包括与其它基于网页的应用一致的大批不同的特征和功能。本申请也共享单独、有限的带宽,例如,连网设备203的路由容量。这个带宽在很大程度上由连网设备203的具体硬件配置确定。
如同其它传统的基于网页的应用一样,从位于云中的资源中执行的应用可能受到攻击性的或恶意服务干扰的形式的影响。拒绝服务(DoS)攻击和分布的拒绝服务(DDoS)攻击是公知的,并且典型的通过利用典型的从远程的大型主机、分布源(未示出)发送的通信量使路由器(例如,子网201的连网设备203)饱和,以及从而可能地消耗大量带宽,导致非常下降的带宽用于路由器的子网的构成者,从而影响服务。在云基础设施内,拒绝服务攻击是通过征用相对小数量的资源并在持续期间内发送大量通信量,从而消耗连网设备的全部路由容量、并致使所述设备没有能力路由其它的、合法的通信量来执行的。
依照一个实施例,所述应用的主实例连续地监视子网(子网1)中的带宽的健康状态。依照进一步的实施例,所述带宽的健康状态可以由所述监视代理225监视。这个交换由连接子网1的连网设备(连网设备203)到子网3的连网设备(连网设备223)的箭头表示。依照进一步的实施例,所述监视代理225可以周期性地监视备用实例215的带宽的健康状态。这个交换由连接子网3的连网设备(连网设备223)到子网2的连网设备(连网设备213)的虚线箭头表示。依照其它实施例,所述监视代理225可连续地监视备用实例215的所述带宽的健康状态。作为选择,所述备用实例215可监视它自身的与所述监视代理225通信的带宽。
图3是根据本发明的各种实施例,描述当应用的主操作的实例的带宽被损害的时候,具有预先启动的备用实例的数据中心399中的应用管理系统的示例性状态300的示意图。如图所示,所述状态300包括两个都在第一子网301中的计算环境中执行的应用305和高容量消费者应用307的主实例;在第二子网311中的第二计算环境315中执行的应用的备用实例;以及在第三子网321中的第三计算环境325中执行的监视代理。也提供对应于每个子网301,311,321的多个连网设备303,313,323。
所述高容量消费者应用307在数据中心399内可产生足够的通信量来浸透所述连网设备303,从而消耗连网设备303的资源并消极地影响对从子网301中执行的其它应用(例如,在计算环境305上执行的应用)的服务。所述高容量消费者应用307例如可能是启动DoS攻击来不利于子网中的一个或多个其它应用的恶意消费者。作为选择,高容量消费者应用307可能仅仅是占据不成比例的带宽数量(例如,通过按照UDP数据传送协议传输大量数据)的高容量消费者。这个负面影响可以表示为用于其它子网成员的带宽极大的降低。
只要连网设备303继续被浸透,所述子网(子网1)的其它组成部分可能经历网络服务质量的明显降低。如果监视代理325或者应用305的主实例之一检测到子网1中的可用带宽中的明显下降,所述应用的主实例将传送这个影响到所述监视代理225。在一个实施例中,所述传送将在子网的带宽降低到低于预定阈值的时候产生。这个阈值可以根据用户或消费者偏好来调整。例如,低于期待带宽(阈值)的30%的带宽可以确定为“下降”。根据进一步的实施例,一旦子网1中的下降带宽已经被传送到所述监视代理225,所述监视代理可开始主动地测量备用实例215的带宽。这个测量可以通过例如计算数据分组到所述备用实例的到达时间中的差值来实现。如果确定可以用于所述备用实例215的带宽大于子网1中的带宽,所述监视代理225开始传送应用的主操作到所述备用实例的处理。
图4是根据本发明的各种实施例,描述当应用的主操作传送之后,具有预先启动的备用实例的数据中心499中的应用管理系统的示例性状态400的示意图。结构400描述主操作从先前的主实例(例如,先前的主实例405)传送到先前的备用实例(例如,备份实例415)之后的状态。如同所提供的结构400包括解激活的、具有高容量消费者应用407的第一子网401中的应用405的以前地主实例(图3的主实例305),在第二子网411中的第二计算环境中执行的应用415的新的主实例(早先的备用)(例如,图3的315);以及在第三子网421中的第三计算环境中执行的监视代理425。
在一个实施例中,状态400还包括在第四子网431中的第四计算设备中的动态启动地新备用实例435。所述新备用实例435例如可以如同应用415的主实例的复制而被创建。同时提供对应于每个子网401,411,421以及431的多个连网设备403,413,423以及433,用于可通信地连接并为每个子网401,411,421,431中的多个计算环境分配数据。
参照图2-4描述的所述状态200,300,400描述了用于移植诸如云数据中心的数据中心中的应用的主操作的处理。根据进一步的实施例,所述状态200,300和400可以重复用于每个连续的移植以便执行多个移植或“应用跳跃”来预先主动地避免进一步的需要的DoS攻击。
参考图5,根据本发明的实施例,描述了具有动态启动的新备用的数据中心599中的应用管理系统的示例性状态500的示意图。在典型结构中,所述状态500对应于如上根据图2所述的相同号码的特征,包括在第一子网(例如,子网501)中的第一计算环境中执行的应用505;第二子网511;在第三子网521中的第三计算环境中执行的监视代理525。如同所提供的每个子网501,511,521对应于通过连网设备(例如连网设备503,513,523)可通信地连接到网络(例如,所述因特网,局域网等等)的一个或多个计算环境。在一个实施例中,连网设备503,513,523可以是路由器和边缘设备的一些组合并可用来在数据中心599之内和之外引导数据。
依照一个实施例,所述应用的主实例连续地监视子网(子网1)中的带宽的健康状态。依照进一步的实施例,所述带宽的健康状态可以由所述监视代理525监视。这个交换由连接子网1的连网设备(连网设备503)到子网3的连网设备(连网设备523)的箭头表示。根据进一步的实施例,所述监视代理525可周期性地估计替代的子网(例如,子网2)中的带宽的健康状态。这个交换由连结子网3的连网设备(连网设备523)到子网2的连网设备(连网设备513)的虚线箭头表示。如果所述监视代理525检测到子网1中的带宽的下降,如果发现子网2是适当的(例如,具有不受损害的带宽),所述监视代理525能动态地在子网2中启动应用515的备份实例。一旦启动,所述监视代理525可引导应用的主操作从主实例505到动态启动的实例515的移植。
图6根据权利要求的主题的各种实施例,描述主操作的实例605的传送以及多个动态启动地新备用实例615、635的数据中心699中的应用管理系统的示例性状态600的示意图。如同上面参照图5描述的示例性状态500一样,示例性状态600包括在第一子网中的第一计算环境中执行的应用605的主实例;在第二子网611;以及在第三子网621中的第三计算环境中执行的监视代理625。示例性状态600还包括第四子网631。如同所提供的每个子网601,611,621和631对应于可通过连网设备(例如,连网设备603,613,623,633)通信地连接到网络(例如,所述因特网,局域网等等)的一个或多个计算环境。
依照一个实施例,子网(子网1)中的带宽的健康状态由可周期性地估计替代子网(例如,子网2和子网3)中的带宽的健康状态的监视代理625连续地监视。如果所述监视代理625检测到子网1中的带宽的下降,如果发现子网2是适当的(例如,具有不受损害的带宽),所述监视代理625能动态地启动子网2中的应用615的备份实例。作为选择,如果子网2不是适当的,也就是说,如果子网2的带宽也经历带宽的下降,监视代理625能动态地在子网3里启动的应用615的备份实例,等等,直到检测到具有适当的带宽并且启动备用实例。一旦启动,所述监视代理625可引导应用的主操作从主实例605到动态启动的实例的移植。
参考图7,描述了以利用备用实例执行监视代理为特征的数据中心799中的应用管理系统的示例性结构700的示意图。如同所提供的结构700包括多个设置在多个子网络中的多个计算资源。具体来讲,多个计算环境(例如,计算环境705,715,725)可分布在多个子网络内,并且经由多个连网设备(例如,连网设备703,713,723)可通信地连接到所述网络。结构700还包括在第一子网(例如,子网701)中的第一计算环境中执行的应用205的主实例;在第二子网711中的第二计算环境中执行的应用715的备用实例;以及在第三子网721中的第三计算环境中执行的第二备份或备用实例725。如同所提供的监视代理可以随着应用715的备用实例执行。
依照一个实施例,随着备用实例715执行的所述监视代理连续地监视第一子网(子网701)中的所述带宽的健康状态以及它自身带宽(例如,在第二子网711中可用的带宽)的健康状态。如果所述监视代理715检测到子网1中的带宽的下降,如果子网2的带宽被确定为没有下降(例如,经由DoS攻击或特别是高容量子网组成部分),所述监视代理715能引导应用的主操作从子网1(例如,子网701)中的实例到随着子网2中的所述监视代理执行的备份实例的移植。
移植应用
在一个实施例中,数据中心网络包括分布在多个子网之间的计算环境的集合,其中每个子网可包括多个计算环境。在所述子网内的计算环境可通信地连接在网络基础设施中的彼此之间并经由数据路径选择数据路由连网设备物理地路由。由所述一个或多个子网的计算环境共享的这些连网设备具有能被处理的(例如,路由)有限数据量。由于供应不足,这能导致物理路由瓶颈,其通过攻击性的或过度消耗的子网成员能相对容易让步。因此,在子网中的计算环境上执行的消费者应用可能发现自己遭受下降的服务(例如,急速降低地带宽)作为在相同子网的其它组成部分上做动作或由相同子网的其它组成部分做动作的结果。在一个实施例中,消费者应用像应用的主实例一样被执行,并由在分布在替代子网中的计算环境中执行的监视代理管理。
图8是根据权利要求的主题的各种实施例,描述将应用的运行从第一计算环境移植到第二计算环境的示例性方法800的流程图。虽然在流程图800(以及流程图900和流程图1000)中公开了具体步骤,但这种步骤是示例性的。也就是说,本发明的实施例非常适合于执行各种其它(额外的)步骤或在流程图800、900和1000中列举的步骤的变化。应该理解,是流程图800、900和1000中的步骤可以以不同于提供的顺序执行,以及不是流程图800、900和1000中的所有步骤都要执行。根据在此描述的各种实施例,步骤801-809描述包括方法800的示例性步骤。
根据进程800,通过连网设备为在其上执行应用的主操作的第一计算环境提供数据通信服务。这个连网设备可以与其它计算环境共享,直接连接到所述连网设备的共享计算环境的总和形成子网。由连网设备提供的服务(例如,分配网络通信量的能力)具有有限限度,也就是说,与相应子网的多个组成部分共享。由连网设备提供的服务的质量(以及因此由子网的组成部分经历的)可能是下降的。这个下降可以在所述计算环境中确定,因此可以在所述计算环境的网络接口卡(NIC)检测到路由至所述计算环境的通信量。在一个实施例中,由对应于在第一计算环境中执行的应用的监视代理在子网级检测到所述下降。
步骤801至805描述执行来检测到所述下降的示例性步骤。在步骤801,测量在计算机环境中执行的以及可通信地连接到数据中心中的连网设备的消费者应用可用的带宽。在一个实施例中,所述计算环境是多个可通信地连接到相同连网设备包括其它计算环境中的一个,可通信地连接到相同连网设备的多个计算环境包括子网。可用于应用的第一实例的带宽的测量包含,例如估计可用于所述子网的相应连网设备(路由器)的空闲信道容量。
在步骤803,比较在步骤801测量的带宽和阈值。在一个实施例中,所述阈值可以是预定阈值,诸如数据传输速率,等待时间等等。在一个实施例中,所述阈值可确定为描绘在估计的正常操作的范围期间可用于相应连网设备的信道容量。如果在步骤801测量的带宽超出所述阈值,重复步骤801和803。否则,所述处理进行到步骤805。
在步骤805,可用于它的子网中的应用的带宽被确定为低于阈值,以及应用传送遇险信号到在分布在替代子网中的计算环境中执行的监视代理。传送所述遇险信号可包括,例如,发送大量分组到所述监视代理来请求帮助和/或将所述带宽的下降通知给所述监视代理。在一个实施例中,使用UDP传送协议,所述分组像UDP分组一样被发送。通过利用UDP传送协议发送所述分组,所述分组能够与其它高容量通信量(例如,经由相同子网中的另一个应用上的DoS攻击)竞争。因此,即使在总带宽不足期间,来自遇险应用的一部分UDP分组也将到达它的目的地(例如,所述监视代理)。
在步骤807,一旦所述监视代理从消费者应用接收到遇险信号,所述监视代理启动用于将主操作从应用的当前主实例移植为在替代子网中运行的计算环境中执行的应用的可选实例的处理。在一个实施例中,启动用于移植所述主操作的进程包括提供在步骤805发送的遇险信号被接收的确认。
根据进一步的实施例,启动用于移植所述主操作进程还可以包括:通知到该应用的当前主实例来启动终止操作和/或保存运行的当前状态和/或执行其它动作来便于主操作到另一个实例的传送。在一个实施例中,到所述应用的当前主实例的通知可以像UDP分组一样递送。
依照一些实施例,在步骤807,接收遇险信号的监视代理能发送通知到所述应用的当前主实例来启动终止操作。在步骤809,一旦所述应用的当前主实例收到所述通知,所述实例能终止它的应用的执行。
测量可用于应用实例的带宽
参见图9,根据所要求的主题的各种实施例,描述了用于测量可用于云数据中心的子网中的可用带宽的示例性方法900的流程图。根据在此描述的各种实施例,步骤901-907描述包括方法900的示例性步骤。在一个实施例中,步骤901-907包括如上参考图8所述的在步骤801执行的步骤。
在步骤901,子网的带宽由应用通过发送多个已标记数据分组到子网外部的位置来测量。在一个实施例中,数据分组可以发送到,例如,管理所述应用的具体实例的监视代理。根据替代性的实施例,所述数据分组可以发送到其它目的地,该目的地可以在数据中心内部或不在数据中心内部。在一个实施例中,所述数据分组被标记(例如,所述数据分组区别于其它数据分组)。所述数据分组可以根据例如TCP协议传输。在典型实施例中,多个已标记数据分组被成对发送,其中成一对的数据分组如同第一数据分组和第二数据分组一样被接连地发送(例如,一个接着一个)。
在步骤903,在第一到达时间接收到相应于第一数据分组的第一返回分组(例如,第一数据分组的“回应”)。第一返回分组包括,例如从第一数据分组的目标发送的确认分组。在其它实施例中,第一数据分组可以在目标被再路由并被接收为第一返回分组。
在步骤905,在第二到达时间接收到对应于第二数据分组的第二返回分组。第二返回分组包括,例如从第二数据分组的目标发送的确认分组。在其它实施例中,第二数据分组可以在目标被再路由并被接收为第二返回分组。
在步骤907,通过测量在第一到达时间和第二到达时间之间的差值、解决在传送时间中的差异(通常忽略)来估计带宽。第一和第二到达时间之间的较大差值表示降低的带宽。同样地,到达时间之间的轻微差值表示带宽没有下降。在进一步的实施例中,第一数据分组和第二数据分组可以由监视代理接收,在数据分组的原点的子网的带宽(例如,所述应用的带宽)可以通过成一对的第一数据分组和第二数据分组间的到达时间中的差异来估计。
根据替代性的实施例,子网的带宽的测量可以通过发送多个单独探测分组到外部位置,以及测量在所述子网的连网设备的排队延迟来执行。通过根据所述排队延迟的逆向相关可以估计可用带宽,其中延迟越大,在所述子网中的可用带宽就较少。
管理应用来避免低带宽
现在参考图10,根据所要求的主题的各种实施例,描述了描述管理应用来避免云数据中心的低带宽的示例性方法1000的流程图。根据在此描述的各种实施例的主题,步骤1001-1013描述包括方法1000的示例性步骤。
在步骤1001,监视代理检测到由所述代理监视的应用的主操作实例的带宽的下降。在一个实施例中,应用的主操作实例在云数据中心的子网中的计算环境(例如,服务器,虚拟机等等)上执行。所述监视代理可以在相同云数据中心的替代子网中的计算环境中执行,或作为选择,在外部网络的子网中。在进一步的实施例中,所述监视代理在可通信地连接到所述云数据中心的私有公司的数据中心中执行。检测到主操作实例的带宽下降包含,例如,接收来自包括对下降情形的通知的所述应用的主实例的遇险通信。在进一步的实施例中,所述监视代理管理多个主操作的实例并因此,收到来自一个或多个所述应用的主实例的消息。依照此实施例,所述监视代理可过滤遇险消息来清除来自相同实例的重复消息。
作为选择,在一个实施例中,所述监视代理通过估计带宽、比较带宽和第一预定阈值、以及确定第一带宽低于第一预定阈值,来预先的检测应用的主实例的带宽的下降。第一预定阈值包括例如,在高峰期的正常通信量的范围和明显损害的信道容量间的描绘。在一个实施例中,估计带宽可以通过发送多个已标记数据分组到所述应用的主实例、接收对应于多个已标记数据分组的多个返回分组并根据多个返回分组之间的差值估计来执行。
一旦在步骤1001已经从应用的主操作的实例接收一个或多个遇险消息,在步骤1003,所述监视代理通过测量可用于一个或多个所述应用的备用实例的带宽来确定所述应用的适当的备用实例来承担所述应用的主操作。在一个实施例中,所述应用的备用实例是如同在第二子网中的计算环境上执行的主操作实例的备用实例一样运行的预先启动的实例。在一些实施例中,所述备用实例可以像所述监视代理一样在相同计算环境中执行。因此,测量可用的带宽包含确定可用于第二子网中的应用的第二实例的带宽。在进一步的实施例中,在所述备用实例运行的同时,备用实例的带宽是由所述监视代理周期性地来测量。依照此实施例,所述监视代理的带宽已经被确定,其中所述方法进行到步骤1005,或作为选择,可以由随后的测量进一步的确认。
作为选择,在一些实施例中,没有像用于主操作实例的备用实例一样运行的预先启动的备用实例。依照此实施例,可以在第二子网中动态地启动新备用实例(例如,需要的计算资源可根据请求征用以及载入合适的软件)。一旦启动所述新备用实例,就可以测量所述带宽。在一个实施例中,所述备用实例的带宽可以根据上面参照图9描述的处理900来测量。
在步骤1005,比较在步骤1003确定的所述备用实例的带宽和第二预定阈值。在一个实施例中,所述第二预定阈值大于当前的主操作实例的带宽。在进一步的实施例中,所述第二预定阈值表示带宽没有下降。如果所述备用实例的带宽被确定为高于所述第二预定阈值,所述方法直接进行到步骤1011。否则,如果所述备用实例的带宽被确定为等于或低于所述第二预定阈值,所述方法进行到步骤1007。
如果在步骤1005确定的所述备用实例的带宽等于或低于所述第二预定阈值,在步骤1007启动所述应用的一个或多个额外的实例作为主操作的实例候选者。在一个实施例中,在互不相同的子网以及从第一和第二子网中启动所述应用的每个额外的实例。在步骤1009估计可用于所述实例的带宽。作为选择,如果所述应用的实例已经预先启动,在步骤1009反而检查所述应用的预先启动实例。在步骤1009估计对应于每个主操作的实例候选者的带宽。估计主操作的实例候选者的带宽可以像上面参考图9描述的方法900一样执行。一旦估计了主操作的实例候选者的带宽,比较所述带宽和所述第二预定阈值(如同上面引用的步骤1005),其中所述进程1000是从步骤1005开始重复。
如果所述备用实例的带宽在步骤1005被确定超出所述第二预定阈值,在步骤1011启动在第一计算系统中执行的应用到所述第二计算系统的移植。所述应用的移植包括,例如,将所述应用的主操作从在第一子网(例如,经历下降带宽的子网)中的计算设备中执行的先前的主操作的实例,传送到在步骤1005确定的相对没有下降的替代子网中执行的新的主操作的实例(例如,先前的备用实例)。此外,启动所述应用的移植包括:使所述应用的先前主操作的实例无效,以及提供通知到先前的主操作的实例来终止运行,和执行任何便于移植所需要的任何运行(例如,保存任何当前事务的进程)。
在一个实施例中,云数据中心中的消费者能够更改征用的计算环境的静态IP地址。依照这此实施例,所述应用的移植也可以包括:将所述执行所述备用实例的计算环境的静态IP地址切换为执行所述应用的当前主实例的计算环境的静态IP地址,以便在所述实例的静态IP地址移植以后,其中仍旧执行所述应用的主进程(例如,先前的备用实例将具有像先前的主操作的实例一样的相同静态IP地址)。因此,通过保持经过移植的静态IP地址,该方法有利地防止由于DNS解析的高速缓存而造成的所述应用的第三方客户端所要求服务的不必要延迟。
作为选择,在一些实施例中,云数据中心中的消费者不能更改征用的计算资源的静态IP地址(多个)。依照此实施例,所述应用的移植包括改变对应于所述应用的域名的DNS传送。在进一步的实施例中,改变所述域名的DNS传送包含,例如,将在一个或多个名称服务器的所述应用的域名的传送从传送到所述应用的第一(先前的主操作)实例的IP地址改变为所述应用的新的主(备用)的操作实例。
在步骤1013,激活所述应用的新的主操作的实例,以及为第三子网中的所述应用的新的主操作的实例启动所述应用的新备用实例。在一个实施例中,所述第三子网是云数据中心中的子网,也就是说,不是第一或第二子网。在其它实施例中,所述第三子网包括私有网络基础设施中的子网,诸如公司的数据中心。在更进一步的实施例中所述第三子网包括另一个云数据中心中的子网。
在替代性的实施例里,所述应用的新备用实例是预先启动的,并且被指定为用于所述应用的新的主操作的实例的新备用实例。在步骤1013的完成,完成管理所述应用以避免低带宽的进程。作为选择,在一个实施例中,从步骤1003开始的方法1000可以周期性地重复(例如,根据预定持续时间),以便执行多个移植或“应用跳跃”来预先主动地避免进一步征用的DoS攻击和类似损害的带宽。
虽然已经以专用于构造特征和/或方法动作的语言上面描述的所述主体,应该理解的是,在所附权利要求书里定义的主题没有必要局限于的所述具体特征或动作上面的描述。相反地,上面描述的具体特征和动作是作为实现权利要求书的示例形式而公开的。具体来讲,虽然为了明了的目的,已经参照云基础设施描述了所要求的主题的实施例,应该理解的是,主题不局限于包括这种基础设施的实现方式。相反,所要求的主题非常适合于分布式网络系统的多用途结构,其可能包括但不局限于云基础设施和私人企业网络基础设施。

Claims (38)

1.一种用于在分布式计算网络中从第一计算环境到第二计算环境的应用移植的方法,包括:
检测包括了在第一计算环境中执行的主操作的第一应用的下降的服务质量,其中所述下降的服务质量包括检测到的低于第一阈值的第一带宽;
基于检测到所述第一应用的下降的服务质量,动态地供应在第二计算环境中执行的第二应用,所述第二计算环境具有被确定为将高于第二阈值的相应第二带宽;以及
将所述主操作从所述第一应用转移至在所述第二计算环境里执行的第二应用。
2.如权利要求1所述的方法,其中检测所述下降的服务质量包括检测在提供网络路由服务到多个子网的一个子网的连网设备中的带宽不足,所述子网包括包含所述第一计算环境的多个计算环境。
3.如权利要求2所述的方法,其中检测带宽不足包括发送多个探测进入所述子网中。
4.如权利要求3所述的方法,其中所述多个探测的一个探测是成对的分组,所述成对的分组包括第一分组和第二分组。
5.如权利要求4所述的方法,其中检测带宽不足包括:
发送成对的分组到所述子网之外的目的地;以及
测量在接收对应于所述成对的分组的第一分组的响应以及接收对应于所述成对的分组的第二分组的响应之间的时间延迟。
6.如权利要求3所述的方法,其中发送多个探测包括发送多个单独探测分组。
7.如权利要求6所述的方法,其中检测带宽不足包括:
测量对应于所述连网设备中的多个单独探测分组的排队延迟。
8.如权利要求1所述的方法,其中转移所述主操作包括:
从在所述第一计算环境中执行的主操作向对应于所述第一应用的监视代理发送作为多个UDP数据报的遇险信号。
9.如权利要求1所述的方法,其中转移所述主操作包括:
将对应于所述第二应用的第二IP地址再分配给对应于所述第一应用的第一IP地址。
10.如权利要求1所述的方法,其中转移所述主操作包括:
将对应于所述第一应用的域名DNS解析重新编程为对应于所述第二应用。
11.如权利要求2所述的方法,其中所述第二计算环境包括在与包括所述第一计算环境的所述子网不同的子网中。
12.一种用于管理应用以避免在分布式计算网络中出现低带宽的方法,包括:
检测在置于数据网络的第一子网中的第一计算环境上执行的应用的第一实例的第一带宽,其中所述应用的第一实例是所述应用的主操作实例;
接收指示所述第一带宽的下降的来自所述应用的第一实例的遇险信号;
基于检测到所述第一实例的所述第一带宽的下降,动态地启动在所述数据网络的第二子网中的第二计算环境上的所述应用的备用实例;
测量对所述数据网络的所述第二子网可用的第二带宽;
将所述第二带宽与第二预定阈值进行比较;以及
如果所述第二带宽大于所述第二预定阈值,则启动从所述第一计算环境向所述第二计算环境的应用移植。
13.如权利要求12所述的方法,其中测量所述第二带宽包括,测量针对所述第一实例的预启动备用实例的带宽。
14.如权利要求12所述的方法,其中测量所述第二带宽包括:
测量对所述应用的所述备用实例可用的带宽。
15.如权利要求12所述的方法,所述方法进一步包括:
解激活作为所述应用的所述主操作实例的所述应用的所述第一实例;
激活作为所述应用的主操作实例的所述应用的所述备用实例;以及
启动在所述数据网络的第三子网中的第三计算环境上执行的所述应用的第三实例,所述第三计算环境包括针对所述应用的所述备用实例的新的备用实例;
其中所述解激活、所述激活以及所述启动在启动从所述第一计算环境向所述第二计算环境的所述应用移植之后执行。
16.如权利要求12所述的方法,所述方法进一步包括:
解激活作为所述应用的所述主操作实例的所述应用的所述第一实例;
激活作为所述应用的所述主操作实例的所述应用的所述备用实例;以及
指定所述应用的预启动的第三实例作为用于所述应用的所述备用实例的新的备用实例,所述应用的所述预启动的第三实例在所述数据网络的第三子网中的第三计算环境上执行;
其中所述解激活、所述激活和所述指定在启动从所述第一计算环境向所述第二计算环境的所述应用移植之后执行。
17.如权利要求12所述的方法,其中所述遇险信号包括多个UDP数据报,并且其中从所述应用的所述第一实例接收遇险信号包括,接收指示所述第一带宽中的下降的多个UDP数据报。
18.如权利要求12所述的方法,其中检测第一带宽的下降包括:
估计所述第一带宽;
将所述第一带宽与第一预定阈值进行比较;以及
确定所述第一带宽低于所述第一预定阈值。
19.如权利要求18所述的方法,其中估计所述第一带宽包括:
向所述应用的所述第一实例发送多个已标记数据分组;
接收对应于所述多个已标记数据分组的多个返回分组,其中所述多个返回分组具有多个到达时间;以及
使用所述多个到达时间之间的差来估计所述第一带宽。
20.如权利要求12所述的方法,进一步包括:
过滤来自所述应用的所述第一实例的多个通信。
21.如权利要求12所述的方法,进一步包括:
启动包括在所述数据网络的多个子网中的多个计算环境中的所述应用的多个备用实例;
估计对所述多个计算环境可用的多个带宽;
相对于所述第二预定阈值评估所述多个带宽;以及
如果第三计算环境的带宽大于第一预定阈值,则从所述第一计算环境向所述多个计算环境中包括的第三计算环境移植所述应用;
其中如果所述第二带宽大于所述第一带宽,则执行所述启动、估计、评估和移植。
22.如权利要求12所述的方法,其中所述第二预定阈值大于所述第一带宽。
23.如权利要求12所述的方法,其中周期性地重复所述测量第二带宽。
24.如权利要求12所述的方法,其中启动从所述第一计算环境向所述第二计算环境的应用移植包括,将所述第二计算环境的静态IP地址转换至所述第一计算环境的所述静态IP地址。
25.如权利要求12所述的方法,其中启动从所述第一计算环境向所述第二计算环境的应用移植包括,改变对应于所述应用的域名的DNS转换。
26.如权利要求15所述的方法,其中改变对应于所述应用的域名的DNS转换包括,将对应于多个名称服务器中的应用的所述域名从转换至所述应用的所述第一实例的IP地址改变至所述应用的所述备用实例的IP地址。
27.一种在云数据中心中的应用管理系统,所述系统包括:
在多个子网中包括的多个计算环境,所述多个子网包括在数据中心网络中,所述多个计算环境由对应于所述多个子网的多个连网设备可通信地连接;
所述多个计算环境的第一计算环境,所述第一计算环境包括在所述可通信地连接到具有第一带宽的第一连网设备的多个子网的第一子网中;
应用的第一实例,所述应用的所述第一实例正在所述第一计算环境上执行以及包括所述应用的主操作;以及
用于管理所述应用的监视代理,所述监视代理被配置用于接收来自所述应用的所述第一实例的遇险信号,
其中当所述应用的所述第一实例经历低于预定阈值的带宽时,所述应用的所述第一实例向所述监视代理发送遇险信号;
其中当所述应用的所述第一实例经历低于第一预定阈值的带宽时,所述监视代理将所述应用的主操作转移至在包括在调度多个子网的第二子网中的所述多个计算环境的第二计算环境上执行的所述应用的动态启动的第二实例,所述第二计算环境具有高于第二预定阈值的相应带宽。
28.如权利要求27所述的系统,其中所述第一计算环境和所述第二计算环境至少其一包括服务器。
29.如权利要求28所述的系统,其中所述第一计算环境和所述第二计算环境至少其一包括虚拟机。
30.如权利要求27所述的系统,其中所述第二子网包括与所述第一子网不同的子网。
31.如权利要求27所述的系统,其中所述应用的动态启动的第二实例包括所述应用的备用实例。
32.如权利要求31所述的系统,其中所述应用的动态启动的第二实例响应于当所述应用的所述第一实例经历低于预定阈值的带宽、并且在所述应用的所述主操作的转移之前被动态启动。
33.如权利要求27所述的系统,其中所述监视代理在所述数据中心网络内的第三计算环境上执行,其中所述第三计算环境并不置于所述第一子网中。
34.如权利要求27所述的系统,其中将所述监视代理实现为负载平衡器。
35.如权利要求27所述的系统,其中所述监视代理在所述第二计算环境上执行。
36.如权利要求27所述的系统,其中所述监视代理在置于相对于所述数据中心网络外部的第四计算环境上执行,以及所述第四计算环境可通信地连接到数据中心网络。
37.如权利要求27所述的系统,其中所述带宽低于预定阈值包括根据由子网组成部分的过度消费而减少的子网中的带宽。
38.如权利要求27所述的系统,其中所述带宽低于预定阈值包括根据由拒绝服务攻击而减少的带宽。
CN201010225681.3A 2009-05-05 2010-05-05 云中的应用移植方法和系统 Active CN101883029B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/435,596 2009-05-05
US12/435,596 US8751627B2 (en) 2009-05-05 2009-05-05 Method and system for application migration in a cloud

Publications (2)

Publication Number Publication Date
CN101883029A CN101883029A (zh) 2010-11-10
CN101883029B true CN101883029B (zh) 2015-07-01

Family

ID=42358410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010225681.3A Active CN101883029B (zh) 2009-05-05 2010-05-05 云中的应用移植方法和系统

Country Status (5)

Country Link
US (2) US8751627B2 (zh)
EP (1) EP2251783B1 (zh)
CN (1) CN101883029B (zh)
AU (1) AU2010201764B2 (zh)
CA (1) CA2702558C (zh)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9678803B2 (en) 2007-06-22 2017-06-13 Red Hat, Inc. Migration of network entities to a cloud infrastructure
US9727440B2 (en) 2007-06-22 2017-08-08 Red Hat, Inc. Automatic simulation of virtual machine performance
US8825838B2 (en) 2010-10-15 2014-09-02 Red Hat, Inc. Identification of business process application service groups
US9354960B2 (en) 2010-12-27 2016-05-31 Red Hat, Inc. Assigning virtual machines to business application service groups based on ranking of the virtual machines
US9569330B2 (en) 2007-06-22 2017-02-14 Red Hat, Inc. Performing dependency analysis on nodes of a business application service group
US9588821B2 (en) 2007-06-22 2017-03-07 Red Hat, Inc. Automatic determination of required resource allocation of virtual machines
US9426024B2 (en) * 2007-06-22 2016-08-23 Red Hat, Inc. Establishing communication between enterprise nodes migrated to a public cloud and private enterprise infrastructure
US8156378B1 (en) 2010-10-15 2012-04-10 Red Hat, Inc. System and method for determination of the root cause of an overall failure of a business application service
US8271974B2 (en) 2008-10-08 2012-09-18 Kaavo Inc. Cloud computing lifecycle management for N-tier applications
US9588803B2 (en) 2009-05-11 2017-03-07 Microsoft Technology Licensing, Llc Executing native-code applications in a browser
US20100318609A1 (en) * 2009-06-15 2010-12-16 Microsoft Corporation Bridging enterprise networks into cloud
US8918779B2 (en) 2009-08-27 2014-12-23 Microsoft Corporation Logical migration of applications and data
US9389980B2 (en) * 2009-11-30 2016-07-12 Red Hat, Inc. Detecting events in cloud computing environments and performing actions upon occurrence of the events
US20110239039A1 (en) * 2010-03-26 2011-09-29 Dieffenbach Devon C Cloud computing enabled robust initialization and recovery of it services
US8504689B2 (en) * 2010-05-28 2013-08-06 Red Hat, Inc. Methods and systems for cloud deployment analysis featuring relative cloud resource importance
US10671628B2 (en) * 2010-07-09 2020-06-02 State Street Bank And Trust Company Systems and methods for data warehousing
CN103380423B (zh) * 2010-07-09 2016-01-27 道富公司 用于私人云计算的系统和方法
US10235439B2 (en) 2010-07-09 2019-03-19 State Street Corporation Systems and methods for data warehousing in private cloud environment
US9323921B2 (en) 2010-07-13 2016-04-26 Microsoft Technology Licensing, Llc Ultra-low cost sandboxing for application appliances
US8671187B1 (en) 2010-07-27 2014-03-11 Aerohive Networks, Inc. Client-independent network supervision application
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8677004B2 (en) * 2010-09-10 2014-03-18 International Business Machines Corporation Migration of logical partitions between two devices
CN102111330A (zh) * 2010-12-15 2011-06-29 北京佳讯飞鸿电气股份有限公司 双通道视频监控系统的数据传输方法
US8903705B2 (en) 2010-12-17 2014-12-02 Microsoft Corporation Application compatibility shims for minimal client computers
CN102098301B (zh) * 2011-01-06 2015-07-29 复旦大学 多链路自适应的数据传输方法与系统
US9454406B2 (en) * 2011-02-28 2016-09-27 Novell, Inc. Techniques for cloud bursting
CN102143022B (zh) * 2011-03-16 2013-09-25 北京邮电大学 用于ip网络的云测量装置和测量方法
US9495183B2 (en) 2011-05-16 2016-11-15 Microsoft Technology Licensing, Llc Instruction set emulation for guest operating systems
US9223632B2 (en) 2011-05-20 2015-12-29 Microsoft Technology Licensing, Llc Cross-cloud management and troubleshooting
US8719627B2 (en) * 2011-05-20 2014-05-06 Microsoft Corporation Cross-cloud computing for capacity management and disaster recovery
US9495649B2 (en) 2011-05-24 2016-11-15 International Business Machines Corporation Workload-to-cloud migration analysis based on cloud aspects
US10013281B2 (en) * 2011-06-29 2018-07-03 Microsoft Technology Licensing, Llc Controlling network utilization
US9176773B2 (en) * 2011-06-29 2015-11-03 Microsoft Technology Licensing, Llc Virtual machine migration tool
JP5772395B2 (ja) * 2011-08-29 2015-09-02 富士通株式会社 送信レート制御のためのプログラム、制御方法及び情報処理装置
US20130074181A1 (en) * 2011-09-19 2013-03-21 Cisco Technology, Inc. Auto Migration of Services Within a Virtual Data Center
US9075811B2 (en) * 2011-09-30 2015-07-07 Symantec Corporation Cloud information migration systems and methods
US8688768B2 (en) 2011-11-18 2014-04-01 Ca, Inc. System and method for hand-offs in cloud environments
US20130151688A1 (en) * 2011-12-07 2013-06-13 Alcatel-Lucent Usa Inc. Optimization mechanisms for latency reduction and elasticity improvement in geographically distributed data centers
US9389933B2 (en) 2011-12-12 2016-07-12 Microsoft Technology Licensing, Llc Facilitating system service request interactions for hardware-protected applications
US9413538B2 (en) 2011-12-12 2016-08-09 Microsoft Technology Licensing, Llc Cryptographic certification of secure hosted execution environments
US8904008B2 (en) 2012-01-09 2014-12-02 Microsoft Corporation Assignment of resources in virtual machine pools
US9372735B2 (en) * 2012-01-09 2016-06-21 Microsoft Technology Licensing, Llc Auto-scaling of pool of virtual machines based on auto-scaling rules of user associated with the pool
JP5834939B2 (ja) * 2012-01-17 2015-12-24 富士通株式会社 プログラム、仮想マシン制御方法、情報処理装置および情報処理システム
KR101558909B1 (ko) * 2012-01-19 2015-10-08 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 가정을 위한 요건 메트릭의 반복적 시뮬레이션 및 스키마 없는 구성 관리
US9396041B2 (en) * 2012-02-01 2016-07-19 Google Technology Holdings LLC Optimization of resource usage in a multi-environment computing system
CN104185821B (zh) * 2012-03-16 2018-02-23 英特尔公司 多个计算层次结构级别中的工作负荷迁移判断
US20150046507A1 (en) * 2012-04-16 2015-02-12 Hewlett-Packard Development Company, L.P. Secure Network Data
US9571332B2 (en) 2012-04-17 2017-02-14 Adara Networks, Inc. Methods and apparatuses for remote application provisioning automation over virtualized IT infrastructure
US9210180B2 (en) 2012-04-18 2015-12-08 Radware Ltd. Techniques for separating the processing of clients' traffic to different zones in software defined networks
US9207961B2 (en) 2012-05-25 2015-12-08 Rackspace Us, Inc. Cloud defragmentation
US9182963B2 (en) 2012-06-18 2015-11-10 Syntel, Inc. Computerized migration tool and method
EP2852891A1 (en) * 2012-06-27 2015-04-01 Qatar Foundation An arrangement configured to migrate a virtual machine in the event of an attack
WO2014043665A2 (en) * 2012-09-17 2014-03-20 Interdigital Patent Holdings, Inc. Self-optimization of backhaul radio reseources and small cell backhaul delay estimation
US9172584B1 (en) * 2012-09-21 2015-10-27 Emc Corporation Method and system for high-availability cluster data protection
US9361192B2 (en) * 2012-10-19 2016-06-07 Oracle International Corporation Method and apparatus for restoring an instance of a storage server
US10489214B2 (en) 2012-11-16 2019-11-26 Dell Products L.P. System and method for application deployment in cloud
US9338254B2 (en) * 2013-01-09 2016-05-10 Microsoft Corporation Service migration across cluster boundaries
US9954757B2 (en) 2013-01-23 2018-04-24 Hewlett Packard Enterprise Development Lp Shared resource contention
US9118681B2 (en) 2013-03-08 2015-08-25 Telefonaktiebolaget L M Ericsson (Publ) Mist networks
US9473355B2 (en) * 2013-03-14 2016-10-18 Amazon Technologies, Inc. Inferring application inventory
US9948626B2 (en) 2013-03-15 2018-04-17 Aerohive Networks, Inc. Split authentication network systems and methods
US9690676B2 (en) 2013-03-15 2017-06-27 Aerohive Networks, Inc. Assigning network device subnets to perform network activities using network device information
WO2014179979A1 (en) * 2013-05-10 2014-11-13 Qualcomm Incorporated SIGNALING OF ENHANCED POWER CONTROL FOR eIMTA INTERFERENCE MITIGATION
US9454408B2 (en) 2013-05-16 2016-09-27 International Business Machines Corporation Managing network utility of applications on cloud data centers
US9648134B2 (en) 2013-05-20 2017-05-09 Empire Technology Development Llc Object migration between cloud environments
JP6160253B2 (ja) * 2013-05-30 2017-07-12 富士通株式会社 仮想機械管理装置、仮想機械管理方法及び情報処理システム
US9591060B1 (en) * 2013-06-04 2017-03-07 Ca, Inc. Transferring applications between computer systems
US10038714B2 (en) * 2013-06-18 2018-07-31 Level 3 Communications, Llc Data center redundancy in a network
JP6352140B2 (ja) * 2013-10-22 2018-07-04 キヤノン電子株式会社 ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム
US10616127B1 (en) * 2013-12-05 2020-04-07 Open Invention Network Llc Dynamic resource allocation of cloud instances and enterprise application migration to cloud architecture
US9152782B2 (en) 2013-12-13 2015-10-06 Aerohive Networks, Inc. Systems and methods for user-based network onboarding
US9940111B2 (en) * 2013-12-18 2018-04-10 Red Hat, Inc. Policy-based application deployment to a target application platform system
US10764323B1 (en) * 2015-12-21 2020-09-01 Amdocs Development Limited System, method, and computer program for isolating services of a communication network in response to a distributed denial of service (DDoS) attack
US20170061339A1 (en) * 2014-01-02 2017-03-02 Jeremy Lynn Littlejohn Method for facilitating network external computing assistance
JP6293306B2 (ja) * 2014-04-23 2018-03-14 華為技術有限公司Huawei Technologies Co.,Ltd. クラウドアプリケーション処理方法、クラウドアプリケーションデプロイメント方法、並びに関係する装置及びシステム
US9811365B2 (en) * 2014-05-09 2017-11-07 Amazon Technologies, Inc. Migration of applications between an enterprise-based network and a multi-tenant network
US9606826B2 (en) * 2014-08-21 2017-03-28 International Business Machines Corporation Selecting virtual machines to be migrated to public cloud during cloud bursting based on resource usage and scaling policies
US20160373319A1 (en) 2014-09-24 2016-12-22 Jeremy Lynn Littlejohn Method and device for evaluating the system assets of a communication network
KR102264992B1 (ko) 2014-12-31 2021-06-15 삼성전자 주식회사 무선 통신 시스템에서 서버 할당 방법 및 장치
US10484297B1 (en) * 2015-03-16 2019-11-19 Amazon Technologies, Inc. Automated migration of compute instances to isolated virtual networks
CN105553868A (zh) * 2015-09-21 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种数据传输方法、装置以及终端
US10511513B2 (en) * 2016-09-29 2019-12-17 Microsoft Technology Licensing, Llc Ping pair technique for detecting wireless congestion
US10360242B2 (en) 2016-12-01 2019-07-23 Bank Of America Corporation Automated server analysis and patching for enabling relational database migration to a cloud network
WO2018176356A1 (en) * 2017-03-31 2018-10-04 Oracle International Corporation System and method for determining the success of a cross-platform application migration
US10657615B2 (en) 2017-06-09 2020-05-19 Bank Of America Corporation System and method of allocating computing resources based on jurisdiction
US10481954B2 (en) 2017-06-09 2019-11-19 Bank Of America Corporation System and method of managing computing resources
US10789265B2 (en) 2017-12-22 2020-09-29 Accenture Global Solutions Limited Data migration system
US10848552B2 (en) * 2018-03-29 2020-11-24 Hewlett Packard Enterprise Development Lp Determining whether to perform address translation to forward a service request or deny a service request based on blocked service attributes in an IP table in a container-based computing cluster management system
US11128530B2 (en) * 2018-03-29 2021-09-21 Hewlett Packard Enterprise Development Lp Container cluster management
US10958720B2 (en) 2018-12-18 2021-03-23 Storage Engine, Inc. Methods, apparatuses and systems for cloud based disaster recovery
US11489730B2 (en) 2018-12-18 2022-11-01 Storage Engine, Inc. Methods, apparatuses and systems for configuring a network environment for a server
US10983886B2 (en) 2018-12-18 2021-04-20 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11176002B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US10887382B2 (en) 2018-12-18 2021-01-05 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11178221B2 (en) 2018-12-18 2021-11-16 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
US11252019B2 (en) 2018-12-18 2022-02-15 Storage Engine, Inc. Methods, apparatuses and systems for cloud-based disaster recovery
CN111385328B (zh) * 2018-12-29 2024-04-05 三六零科技集团有限公司 业务请求的处理方法、系统及电子设备
US11336721B2 (en) * 2019-11-29 2022-05-17 Amazon Technologies, Inc. Dynamic resource movement in heterogeneous computing environments including cloud edge locations
US11755394B2 (en) * 2020-01-31 2023-09-12 Salesforce, Inc. Systems, methods, and apparatuses for tenant migration between instances in a cloud based computing environment
CN111314330B (zh) * 2020-02-05 2021-05-11 腾讯科技(深圳)有限公司 一种网络应用的运行方法和装置
US11226845B2 (en) 2020-02-13 2022-01-18 International Business Machines Corporation Enhanced healing and scalability of cloud environment app instances through continuous instance regeneration
US11909631B1 (en) * 2022-07-29 2024-02-20 Cisco Technology, Inc. Identifying application QoE changes due to application location migration

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1231756A2 (en) * 2001-02-06 2002-08-14 Hewlett-Packard Company, A Delaware Corporation Method and system for maintaining connections in a network
WO2009012132A1 (en) * 2007-07-18 2009-01-22 Metrosource Corporation Maintaining availability of a data center

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US435596A (en) 1890-09-02 Folding coop
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
JP4180236B2 (ja) * 1999-12-28 2008-11-12 株式会社エヌ・ティ・ティ・ドコモ ハンドオーバ制御方法及びシステム
US6430160B1 (en) * 2000-02-29 2002-08-06 Verizon Laboratories Inc. Estimating data delays from poisson probe delays
US7058974B1 (en) * 2000-06-21 2006-06-06 Netrake Corporation Method and apparatus for preventing denial of service attacks
US6775704B1 (en) * 2000-12-28 2004-08-10 Networks Associates Technology, Inc. System and method for preventing a spoofed remote procedure call denial of service attack in a networked computing environment
US7151749B2 (en) * 2001-06-14 2006-12-19 Microsoft Corporation Method and System for providing adaptive bandwidth control for real-time communication
US20040128539A1 (en) * 2002-12-30 2004-07-01 Intel Corporation Method and apparatus for denial of service attack preemption
US8503294B2 (en) * 2003-07-11 2013-08-06 Nec Corporation Transport layer relay method, transport layer relay device, and program
CN100370757C (zh) * 2004-07-09 2008-02-20 国际商业机器公司 识别网络内分布式拒绝服务攻击和防御攻击的方法和系统
RU2382527C2 (ru) * 2004-07-12 2010-02-20 Зте Корпарейшен Способ осуществления системы распределения загрузки в беспроводной локальной сети передачи данных
CN1321544C (zh) * 2004-12-30 2007-06-13 武汉汉网高技术有限公司 一种宽带无线多媒体蜂窝网络多业务切换服务质量的方法
US7694338B1 (en) * 2005-06-03 2010-04-06 Sprint Communications Company L.P. Shared tap DOS-attack protection
US7633940B1 (en) * 2005-06-27 2009-12-15 The Board Of Trustees Of The Leland Stanford Junior University Load-balanced routing
US8429630B2 (en) * 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
WO2007050244A2 (en) * 2005-10-27 2007-05-03 Georgia Tech Research Corporation Method and system for detecting and responding to attacking networks
US7761573B2 (en) * 2005-12-07 2010-07-20 Avaya Inc. Seamless live migration of virtual machines across optical networks
US7757059B1 (en) * 2006-06-29 2010-07-13 Emc Corporation Virtual array non-disruptive management data migration
US20080077638A1 (en) * 2006-09-21 2008-03-27 Microsoft Corporation Distributed storage in a computing environment
US20080082670A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Resilient communications between clients comprising a cloud
US20080082480A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Data normalization
US20080083040A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Aggregated resource license
US20080083031A1 (en) * 2006-12-20 2008-04-03 Microsoft Corporation Secure service computation
US8156557B2 (en) * 2007-01-04 2012-04-10 Cisco Technology, Inc. Protection against reflection distributed denial of service attacks
US7970903B2 (en) * 2007-08-20 2011-06-28 Hitachi, Ltd. Storage and server provisioning for virtualized and geographically dispersed data centers
US20100238835A1 (en) * 2007-12-05 2010-09-23 Thomson Licensing Method for characterizing a communication link in a communication network
US8230069B2 (en) * 2008-03-04 2012-07-24 International Business Machines Corporation Server and storage-aware method for selecting virtual machine migration targets
CN101378359A (zh) * 2008-10-06 2009-03-04 中兴通讯股份有限公司 一种强制链路主备切换的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1231756A2 (en) * 2001-02-06 2002-08-14 Hewlett-Packard Company, A Delaware Corporation Method and system for maintaining connections in a network
WO2009012132A1 (en) * 2007-07-18 2009-01-22 Metrosource Corporation Maintaining availability of a data center

Also Published As

Publication number Publication date
CA2702558A1 (en) 2010-11-05
AU2010201764B2 (en) 2013-01-24
US8751627B2 (en) 2014-06-10
CN101883029A (zh) 2010-11-10
US9948669B2 (en) 2018-04-17
AU2010201764A1 (en) 2010-11-25
US20100287263A1 (en) 2010-11-11
EP2251783A1 (en) 2010-11-17
EP2251783B1 (en) 2017-09-20
CA2702558C (en) 2016-03-15
US20140359767A1 (en) 2014-12-04

Similar Documents

Publication Publication Date Title
CN101883029B (zh) 云中的应用移植方法和系统
US8102781B2 (en) Dynamic distribution of virtual machines in a communication network
Chakraborty et al. A reactive service composition architecture for pervasive computing environments
CN102164091B (zh) 一种mac地址表建立方法及运营商边缘设备
TWI282228B (en) Method and apparatus for autonomic failover
US8613085B2 (en) Method and system for traffic management via virtual machine migration
CN103368768A (zh) 混合云环境中具有启发式监视的自动缩放网络覆盖
CN111638957B (zh) 一种集群共享式公有云负载均衡的实现方法
US20100242045A1 (en) Method and system for allocating a distributed resource
US20110310899A1 (en) Distributed Virtual Network Gateways
CN111641719B (zh) 基于Openstack的内网型负载均衡实现方法、存储介质
Quesnel et al. Cooperative and reactive scheduling in large‐scale virtualized platforms with DVMS
CN101594258A (zh) 一种双机热备技术中实时处理数据的方法、系统和设备
US11824716B2 (en) Systems and methods for controlling the deployment of network configuration changes based on weighted impact
JP4566200B2 (ja) トランザクションをサポートするための方法
CN102469018B (zh) 虚拟路由器冗余协议备份组中设备优先级实现方法及装置
CN107294845A (zh) Vrrp负载均衡方法和装置
CN114900526A (zh) 负载均衡方法及系统、计算机存储介质、电子设备
Huang et al. Power-aware hierarchical scheduling with respect to resource intermittence in wireless grids
US10692168B1 (en) Availability modes for virtualized graphics processing
de Melo Network virtualisation from an operator perspective
CN108063819A (zh) 数据通信方法及装置
Kadu et al. Virtual Machine Migration Techniques, Security Threats and Vulnerabilities
US10860347B1 (en) Virtual machine with multiple content processes
Sikder et al. A relaxed and faster switch migration framework to balance the load of distributed control plane in software defined networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: ACCENTURE INTERNATIONAL CO., LTD.

Free format text: FORMER OWNER: ACCENTURE GLOBAL SERVICES GMBH

Effective date: 20110113

Owner name: ACCENTURE GLOBAL SERVICES GMBH

Free format text: FORMER OWNER: ACCENTURE INTERNATIONAL CO., LTD.

Effective date: 20110113

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: LUXEMBOURG TO: DUBLIN, IRELAND

Free format text: CORRECT: ADDRESS; FROM: SCHAFFHAUSEN, SWITZERLAND TO: LUXEMBOURG

TA01 Transfer of patent application right

Effective date of registration: 20110113

Address after: Dublin, Ireland

Applicant after: ACCENTURE GLOBAL SERVICES Ltd.

Address before: Luxemburg Luxemburg

Applicant before: Accenture international LLC

Effective date of registration: 20110113

Address after: Luxemburg Luxemburg

Applicant after: Accenture international LLC

Address before: Schaffhausen

Applicant before: ACCENTURE GLOBAL SERVICES Ltd.

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant