CN104798342A - 数据中心的业务迁移方法、装置及系统 - Google Patents
数据中心的业务迁移方法、装置及系统 Download PDFInfo
- Publication number
- CN104798342A CN104798342A CN201480003010.9A CN201480003010A CN104798342A CN 104798342 A CN104798342 A CN 104798342A CN 201480003010 A CN201480003010 A CN 201480003010A CN 104798342 A CN104798342 A CN 104798342A
- Authority
- CN
- China
- Prior art keywords
- data center
- tunnel
- address
- server
- treatment facility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005012 migration Effects 0.000 title claims abstract description 63
- 238000013508 migration Methods 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012545 processing Methods 0.000 claims abstract description 87
- 230000008569 process Effects 0.000 claims description 21
- 238000005538 encapsulation Methods 0.000 claims description 18
- 238000001514 detection method Methods 0.000 claims description 4
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 230000007257 malfunction Effects 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 claims description 2
- 238000011084 recovery Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008447 perception Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 239000012467 final product Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/021—Ensuring consistency of routing table updates, e.g. by using epoch numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
- G06F9/4862—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration the task being a mobile agent, i.e. specifically designed to migrate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Hardware Redundancy (AREA)
Abstract
本发明实施例公开了一种灾备数据中心的业务迁移方法,包括以下步骤:隧道处理设备接收主数据中心故障的通知消息,使本地保存的所述主数据中心的服务器的隧道表项不可用;所述隧道处理设备接收用户接入路由器发送的业务访问请求报文;所述隧道处理设备根据所述目的虚拟机的IP地址获取备数据中心的服务器上部署的隧道处理模块的IP地址;所述隧道处理设备将所述封装报文发送给用户接入路由器,以便所述用户接入路由器根据封装报文的外层目的IP地址将所述封装报文发送给所述备数据中心的服务器的隧道处理模块,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移从而在用户不感知的情况下快速实现数据中心业务由主数据中心向备数据中心的迁移。
Description
技术领域
本发明实施例涉及通信业务领域,具体涉及一种数据中心的业务迁移方法、装置及系统。
背景技术
为了保证数据的安全性和业务连续性,通常需要在一个主用数据中心的异地建立一个灾备中心,用于主用数据中心的容灾,当主用数据中心出现自然灾害等原因而发生故障时,异地的灾备数据中心可以直接接管主数据中心的业务。在实际应用中,系统必须要解决当主用数据中心的服务器A出现故障时,系统如何将客户端Client的访问目的地址由服务器A快速切换到灾备数据中心的服务器B的问题。
现有技术一,提供了一种域名系统(Domain Name System,DNS)方案,在DNS服务器注册各个虚拟机(Virtual Machine,VM)的IP地址和域名的对应关系,DNS服务器实时检测并更新各虚拟机的状态。当主用数据中心的虚拟机A故障时,客户端需要重新向DNS服务器发起链接请求,DNS服务器向用客户端返回灾备数据中心的虚拟机B的域名地址对应的IP地址,然后,客户端使用DNS服务器返回的IP地址向虚拟机B发送会话链接。
由于DNS服务器能够容纳的域名数量有限,导致采用DNS方案不能支持海量的服务,扩展性不强;另外,对于TCP(Transmission Control Protocol,传输控制协议)连接,当主站点故障时,决定原TCP连接的五元组(源IP,源端口,目的IP,目的端口,TCP协议)发生变化,从而导致原有的连接关系被破坏,用户需要重新发起链接请求,势必会造成业务中断,影响用户的体验。
现有技术二,提供了一种LISP(Locator/ID Separation Protocol)方案,即IPinIP的协议,LISP方案提出将路由地址(Routing Locator,RLOC)的IP和终端节点标识(End-pointIdentifier,EID)的IP进行区分和叠加封装,在公网传输时只根据Locator IP转发,只有到达站点边缘时才会剥离外层IP,使用内层标识EID的IP进行转发。但是,根据LISP方案,虚拟机迁移后无法通知入口隧道路由器(Ingress Tunnel Router,ITR)快速切换新的LocatorIP,虚拟机刚由站点A迁移到站点B时,原站点A的ITR并不知道,还是在用旧的LocatorIP做为目的Locator IP封包发送,造成业务中断,直到ITR获取到新的目的Locator IP后才能再建立起连接恢复业务。另外,LISP方案会带来虚拟机迁移后在新站点B的出口隧道路由器(Egress Tunnel Router,ETR)注册EID延时问题,虚拟机迁移后,当新站点B的ETR监听到本地出现此地址段为源IP地址的IP报文时才知道它此时需要向外发布对应EID,通过映射服务器(Map-Server,MS)进行注册,整个注册过程不够及时。
发明内容
本发明实施例的目的是提供一种数据中心的业务迁移方法、装置及系统,能够减少业务中断时间,快速实现虚拟机的迁移。
第一方面,提供一种灾备数据中心的业务迁移方法,包括以下步骤:
隧道处理设备接收主数据中心故障的通知消息,使本地保存的所述主数据中心的服务器的隧道表项不可用,所述主数据中心的服务器的隧道表项包括所述主数据中心的服务器上部署的隧道处理模块的IP地址;
所述隧道处理设备接收用户接入路由器发送的业务访问请求报文,所述业务请求报文中携带目的IP地址,所述目的IP地址为部署在所述主数据中心的目的虚拟机的IP地址;
所述隧道处理设备根据所述目的虚拟机的IP地址获取备数据中心的服务器上部署的隧道处理模块的IP地址,并封装所述业务访问请求报文,封装报文的外层目的IP地址为所述备数据中心的服务器的隧道处理模块的IP地址,其中,所述备数据中心的服务器上部署有与所述目的虚拟机的IP地址相应的虚拟机;
所述隧道处理设备将所述封装报文发送给用户接入路由器,以便所述用户接入路由器根据封装报文的外层目的IP地址将所述封装报文发送给所述备数据中心的服务器的隧道处理模块,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移。
结合第一方面,在第一方面的第一种可能的实现方式中,所述使本地保存的所述主数据中心的服务器的隧道表项不可用的步骤之后进一步包括:
所述隧道处理设备向备数据中心的网络控制器发送请求,以便获取所述备数据中心的服务器的隧道表项;或者所述隧道处理设备接收备数据中心的网络控制器主动下发的服务器的隧道表项。
结合第一方面,在第一方面的第二种可能的实现方式中,所述隧道处理设备接收用户接入路由器发送的业务访问请求报文的步骤之后进一步包括:所述隧道处理设备根据所述业务访问请求报文向所述备数据中心的网络控制器发送请求,以便获取备数据中心的服务器的隧道表项,所述备数据中心的服务器上部署有与所述目的虚拟机的IP地址相应的虚拟机。
结合第一方面以及第一方面的第一种至第二种中的任一种可能的实现方式,在第一方面的第三种可能的实现方式中,所述隧道处理设备接收用户接入路由器发送的业务访问请求报文的步骤之前进一步包括:用户接入路由器接收用户发送的业务访问请求,替换所述从用户接收的业务访问请求报文中的源MAC地址和目的MAC地址,替换后的业务访问请求报文的MAC地址信息如下:源MAC地址为用户接入路由器的MAC地址,目的MAC地址为目的虚拟机VM的MAC地址。
结合第一方面以及第一方面的第一种至第三种中的任一种可能的实现方式,在第一方面的第四种可能的实现方式中,所述隧道处理设备接收主数据中心故障的通知消息之前进一步包括:
隧道处理设备接收用户接入路由器发送的业务访问请求,所述业务访问请求报文携带所述目的IP地址;
所述隧道处理设备根据所述目的IP地址向主数据中心的网络控制器获取主数据中心的服务器的隧道表项,以便所述隧道处理设备封装所述业务访问请求报文,封装报文的外层目的地址为所述主数据中心的服务器的隧道处理模块的IP地址。
结合第一方面的第一种或第二种可能的实现方式中,在第一方面的第五种可能的实现方式中,所述主数据中心的服务器的隧道表项包括:所述主数据中心的服务器上部署的目的虚拟机VM的IP地址以及相应的MAC地址;
所述备数据中心的服务器的隧道表项包括:所述备数据中心的服务器上部署的隧道处理模块的IP地址、备数据中心的服务器上部署的目的虚拟机VM的IP地址以及相应的MAC地址;
所述主数据中心的服务器上部署的目的虚拟机VM的IP地址和所述备数据中心的服务器上部署的目的虚拟机VM的IP地址相同;
所述隧道处理设备根据所述目的虚拟机的IP地址获取备数据中心的服务器上部署的隧道处理模块的IP地址的步骤具体为:所述隧道处理设备根据所述目的虚拟机的IP地址查询所述备数据中心的服务器的隧道表项,获取备数据中心的服务器上部署的隧道处理模块的IP地址。
结合第一方面以及第一方面的第一种至第五种中的任一种可能的实现方式,在第一方面的第六种可能的实现方式中,所述使本地保存的所述主数据中心的服务器的隧道表项不可用的具体方法为:
删除本地保存的所述主数据中心的服务器的隧道表项,或者
标识所述主数据中心的服务器的隧道表项为不可用。
第二方面,提供灾备数据中心的业务迁移方法,包括以下步骤:
备数据中心的网络控制器确认主数据中心故障;
所述备数据中心的网络控制器发送消息给隧道处理设备及所述备数据中心的虚拟资源管理器,告知所述主数据中心故障,以便所述虚拟资源管理器指示备数据中心的服务器启动虚拟机;
所述备数据中心的网络控制器创建备数据中心的服务器的隧道表项;
所述备数据中心的网络控制器将所述备数据中心的服务器的隧道表项发送给所述隧道处理设备,以便所述隧道处理设备根据所述备数据中心的服务器的隧道表项封装业务访问请求报文,封装报文的外层目的地址为所述备数据中心的服务器的隧道处理模块的IP地址,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移。
结合第二方面,在第二方面的第一种可能的实现方式中,所述备数据中心的网络控制器确认主数据中心故障的步骤具体为:
所述备数据中心的网络控制器发现备数据中心的网络控制器和主数据中心的网络控制器之间的心跳丢失,则认为主数据中心故障;或者
所述备数据中心的网络控制器接收隧道处理设备发送的用以告知主数据中心故障的消息,则认为主数据中心故障;或者
所述备数据中心的网络控制器发现所述备数据中心的网络控制器与所述主数据中心的网络控制器之间的心跳丢失,备数据中心的网络控制器发送消息给隧道处理设备,进一步查询隧道处理设备和主数据中心的网络控制器之间的心跳状态,如果心跳丢失,则确认主数据中心故障。
结合第二方面或第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述备数据中心的网络控制器将所述备数据中心的服务器的隧道表项发送给所述隧道处理设备的步骤之前进一步包括:所述备数据中心的网络控制器接收所述隧道处理设备发送的请求获取所述备数据中心的服务器的隧道表项的请求消息。
结合第二方面以及第二方面的第一种至第二种中的任一种可能的实现方式,在第一方面的第三种可能的实现方式中,所述备数据中心的网络控制器将所述备数据中心的服务器的隧道表项发送给隧道处理设备的步骤,具体为:备数据中心的网络控制器接收所述备数据中心的虚拟资源管理器发送的所述备数据中心的服务器上的已启动的虚拟机信息,并根据接收到的虚拟机信息创建所述备数据中心的服务器的隧道表项,所述备数据中心的网络控制器将创建的隧道表项下发给所述隧道处理设备。
第三方面,提供一种隧道处理设备,应用于数据中心的业务迁移系统,包括:
第一接收单元,用于接收主数据中心故障的通知消息;
处理单元,用于在接收主数据中心故障的通知消息之后,使本地保存的所述主数据中心的服务器的隧道表项不可用,所述主数据中心的服务器的隧道表项包括所述主数据中心的服务器上部署的隧道处理模块的IP地址;
第二接收单元,用于接收用户接入路由器发送的业务访问请求报文,所述业务请求报文中携带目的IP地址,所述目的IP地址为部署在所述主数据中心的目的虚拟机的IP地址;
封装单元,根据所述目的虚拟机的IP地址获取备数据中心的服务器上部署的隧道处理模块的IP地址,并封装所述业务访问请求报文,封装报文的外层目的IP地址为所述备数据中心的服务器的隧道处理模块的IP地址其中,所述备数据中心的服务器上部署有与所述目的虚拟机的IP地址相应的虚拟机;
发送单元,用于将所述封装报文发送给用所述户接入路由器,以便所述用户接入路由器根据所述封装报文的外层目的IP地址将所述封装报文发送给所述备数据中心的服务器的隧道处理模块,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移。
第四方面,提供一种网络控制器,应用于数据中心的业务迁移系统,包括:
故障确认单元,用于确认主数据中心故障;
故障通知单元,用于当所述主数据中心故障时,发送消息给隧道处理设备及备数据中心的虚拟资源管理器,告知所述主数据中心故障,以便所述虚拟资源管理器指示所述备数据中心的服务器启动虚拟机;
获取单元,用于获取所述备数据中心的服务器的隧道表项;
发送单元,用于所述备数据中心的网络控制器将所述备数据中心的服务器的隧道表项发送给所述隧道处理设备,以便所述隧道处理设备根据所述备数据中心的服务器的隧道表项封装业务访问请求报文,封装报文的外层目的地址为所述备数据中心的服务器的隧道处理模块的IP地址,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移。
第五方面,提供一种数据中心系统,包括:
用户接入路由器,用于接收用户的业务访问请求报文,并将所述业务访问请求报文转发给隧道处理设备进行封装处理;
如本发明第三方面所述的隧道处理设备;
主数据中心的网络控制器,用于接收所述隧道处理设备的注册消息;
主数据中心的服务器,部署有至少一个目的虚拟机VM以及隧道处理模块,该隧道处理模块用于对封装报文进行解封装处理;
如本发明第四方面所述的网络控制器;以及
备数据中心的服务器,部署有至少一个目的虚拟机VM以及隧道处理模块,该隧道处理模块用于对封装报文进行解封装处理。
第六方面,提供一种数据中心的业务迁移方法,包括:
隧道处理设备接收用户发起的业务访问请求,所述业务访问请求报文携带目的IP地址,所述目的IP地址为部署在数据中心的目的虚拟机的IP地址;
所述隧道处理设备根据所述目的IP地址向数据中心的网络控制器获取数据中心的所述目的虚拟机所在的服务器的隧道表项,所述目的虚拟机的隧道表项包括所述目的虚拟机所在的服务器的隧道处理模块的IP地址,以便所述隧道处理设备封装所述业务访问请求报文,封装报文的外层目的地址为所述目的虚拟机所在的服务器的隧道处理模块的IP地址;
所述隧道处理设备接收数据中心的网络控制器下发的更新的隧道表项,所述更新后的隧道表项中包含了所述目的虚拟机迁移的目的服务器的隧道处理模块的IP地址;
所述隧道处理设备接收用户发起的携带所述目的IP地址的业务访问请求;
所述隧道处理设备根据所述目的IP地址封装业务访问请求报文,封装报文的外层目的IP地址为所述目的虚拟机迁移的目的服务器的隧道处理模块的IP地址;
所述隧道处理设备将所述封装报文发送给用户接入路由器,以便用户接入路由器根据封装报文的外层目的IP地址将封装报文发送给目的虚拟机迁移的目的服务器的隧道处理模块,从而实现数据中心业务的迁移。
第七方面,提供一种数据中心的业务迁移方法,包括以下步骤:
隧道处理设备接收用户发起的业务访问请求,业务访问请求报文携带目的IP地址,所述目的IP地址为部署在主数据中心的目的虚拟机的IP地址;
所述隧道处理设备根据所述目的IP地址向第一数据中心的网络控制器获取并缓存第一数据中心的服务器的第一隧道表项;
所述隧道处理设备根据第一隧道表项封装所述业务访问请求报文,封装报文的外层目的地址为所述第一数据中心的服务器的隧道处理模块的IP地址;
所述隧道处理设备接收第二隧道表项;
所述隧道处理设备接收用户发起的携带所述目的IP地址的业务访问请求;
所述隧道处理设备根据所述第二隧道表项封装所述业务访问请求报文,封装报文的外层目的地址为第二数据中心的服务器的隧道处理模块的IP地址;
所述隧道处理设备将所述封装报文发送给用户接入路由器,以便用户接入路由器根据封装报文的外层目的IP地址将封装报文发送给第二数据中心的服务器的隧道处理模块,从而实现数据中心业务由第一数据中心向第二数据中心的迁移。
本发明的有益效果是:本发明通过采用网络控制器对隧道进行集中控制,在用户接入路由器和主备数据中心之间建立动态的MAC in IP隧道,迁移虚拟机的IP地址在迁移前后保持不变,实现用户在不感知的情况下即可完成业务的迁移,业务访问连接连续不会中断,可以显著提升用户的使用感受。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例的灾备数据中心的业务迁移系统的架构图;
图2是本发明实施例的隧道处理设备的示意图;
图3A及3B是用户与虚拟机的交互过程示意图;
图4是本发明实施例的方法流程图;
图5是本发明的另一实施例的方法流程图;
图6是本发明实施例的配置过程示意图;
图7是本发明实施例的原始报文的示意图;
图8是本发明实施例的封装报文的示意图;
图9是本发明实施例的业务迁移过程示意图;
图10是本发明的又一个实施例的示意图。
具体实施方式
参阅图1,本发明实施例的一种灾备数据中心系统包括用户接入路由器(Custom Edge,CE)、主数据中心(Data Center,DC)DC1的网络控制器、主数据中心DC1的服务器、备数据中心DC2的网络控制器(Network Controller,NC)以及备数据中心DC2的服务器。用户通过IP网路与用户接入路由器相连接,并通过承载网络访问主数据中心DC1,承载网络具体包括提供商边缘设备(Provider Edge,PE)、提供商设备(Provider,P)等实体设备。
主数据中心DC1和备数据中心DC2的服务器上都进一步部署有虚拟交换机vSwitch、虚拟机(Virtual Machine,VM)以及隧道处理模块(Tunnel Module)。如图2所示,用户接入路由器的外部连接有独立的隧道处理设备,当然,该隧道处理设备也可以集成在用户接入路由器的内部,作为用户接入路由器内部的一个功能模块。隧道处理设备、主数据中心DC1的网络控制器以及备数据中心DC2的网络控制器两两之间通过心跳机制来感知对方的状态。
如图3A所示,为用户访问主数据中心DC1的虚拟机的过程示意图,当用户接入路由器接收到用户的业务访问请求报文时,首先利用隧道处理设备对业务访问请求报文进行封装处理,然后通过承载网络将封装报文发送到主数据中心DC1的服务器,经过隧道处理模块的解封装处理后再由该虚拟交换机vSwitch转发给主数据中心DC1的服务器上的相应的虚拟机处理。
如图3B所示,为主数据中心DC1的虚拟机响应用户访问的过程示意图,当虚拟交换机vSwitch接收到虚拟机的响应报文时,首先利用隧道处理模块对相应报文进行封装处理,然后通过承载网络将封装报文发送到用户接入路由器,用户接入路由器将封装报文转发给隧道处理设备,经过隧道处理设备的解封装处理后再转发给相应的用户。
如图4所示,本发明实施例的灾备数据中心的业务迁移方法包括以下步骤:
S108,隧道处理设备接收主数据中心故障的通知消息,使本地保存的所述主数据中心的服务器的隧道表项不可用,所述主数据中心的服务器的隧道表项包括所述主数据中心的服务器上部署的隧道处理模块的IP地址。
S110,所述隧道处理设备接收用户接入路由器发送的业务访问请求报文,所述业务请求报文中携带目的IP地址,所述目的IP地址为部署在所述主数据中心的目的虚拟机的IP地址。
S112,所述隧道处理设备接收用户接入路由器发送的业务访问请求报文,所述业务请求报文中携带目的IP地址,所述目的IP地址为部署在所述主数据中心的目的虚拟机的IP地址。其中,所述备数据中心的服务器上部署有与所述目的虚拟机的IP地址相应的虚拟机。
S114,所述隧道处理设备将所述封装报文发送给用户接入路由器,以便所述用户接入路由器根据封装报文的外层目的IP地址将所述封装报文发送给所述备数据中心的服务器的隧道处理模块,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移。
本发明另一实施例的灾备数据中心的业务迁移方法,如图5所示,包括以下步骤:
S200,对灾备数据中心系统的设备进行配置。
具体配置过程如图6所示:
在主数据中心DC1的网络控制器NC1上配置备数据中心DC2的网络控制器NC2的IP地址,在备数据中心DC2的网络控制器NC2上配置主数据中心DC1的网络控制器NC1的IP地址,以便主、备数据中心的网络控制器之间进行心跳检测和数据同步;在隧道处理设备上分别配置主数据中心DC1的网络控制器NC1的IP地址和备数据中心DC2的网络控制器NC2的IP地址,在主数据中心DC1的网络控制器NC1和备数据中心DC2的网络控制器NC2上分别配置隧道处理设备的IP地址,以便隧道处理设备与主、备数据中心的网络控制器之间进行心跳检测和数据交互。
S201,主数据中心DC1的网络控制器NC1接收并保存隧道处理设备的注册消息,并同步给备数据中心DC2的网络控制器NC2。隧道处理设备的注册消息包括:隧道处理设备的IP地址和用户接入路由器的MAC地址。
主数据中心DC1的网络控制器NC1创建服务器的隧道表项并将隧道表项下发给隧道处理设备。实现方式具体为:主数据中心DC1的虚拟资源管理器(VRM,Virtual ResourceManager)通知服务器创建虚拟机,该虚拟资源管理器在虚拟机启动后将虚拟机的信息发送给主数据中心DC1的网络控制器NC1,该虚拟机的信息包括:虚拟机所在服务器的隧道处理模块的IP地址、主数据中心DC1的服务器上部署的每个虚拟机VM的IP地址以及相应的MAC地址。网络控制器NC1根据该虚拟机的信息创建服务器的隧道表项并将隧道表项下发给隧道处理设备,以便隧道处理设备保存服务器的隧道表项信息,该隧道表项包括:主数据中心DC1的服务器上部署的隧道处理模块的IP地址、主数据中心DC1的服务器上部署的每个虚拟机VM的IP地址以及相应的MAC地址。
S202,用户向用户接入路由器发送业务访问请求,该业务访问请求中携带以太网格式的原始报文(Original Packet),该原始报文的结构如图7所示,原始报文的源IP地址为用户的IP地址,目的IP地址为主数据中心DC1的服务器上部署的虚拟机VM1的IP地址,源MAC地址为用户的MAC地址,目的MAC地址为默认网关的MAC地址。
S204,用户接入路由器获取虚拟机VM1的MAC地址,具体为:用户接入路由器接收到原始报文后,判断本地是否缓存有虚拟机VM1的MAC地址,如果有,则进入S206;如果没有,则发送ARP(Address Resolution Protocol,地址解析协议)广播报文,隧道处理设备接收到该ARP广播报文后,首先查询本地是否缓存有隧道表项,如果没有,则所述隧道处理设备根据所述目的IP地址(即,虚拟机VM1的IP地址)向主数据中心DC1的网络控制器获取并缓存主数据中心DC1的服务器的隧道表项,然后隧道处理设备将隧道表项所包括的虚拟机VM1的MAC地址返回给用户接入路由器。
S206,用户接入路由器替换原始报文中的源MAC地址和目的MAC地址,形成替换报文。该替换报文的MAC地址信息如下:源MAC地址为用户接入路由器的MAC地址,目的MAC地址为虚拟机VM1的MAC地址。
S208,用户接入路由器将替换报文发送给隧道处理设备。
S210,隧道处理设备封装替换报文。具体为:隧道处理设备根据虚拟机VM1的IP地址查询本地缓存的隧道表项,获取主数据中心DC1服务器的隧道处理模块的IP地址,并封装该替换报文,形成封装报文。封装报文的格式如图8所示:外层源IP地址为隧道处理设备的IP地址,外层目的IP地址为主数据中心DC1的服务器的隧道处理模块的IP地址。
S212,隧道处理设备将封装报文发送给用户接入路由器。
S214,用户接入路由器根据接收到的封装报文中的外层目的IP地址,将该封装报文通过运营商承载网络(如MPLS网络)发送给主数据中心DC1的服务器的隧道处理模块。
S216,主数据中心DC1的服务器的隧道处理模块将外层以太网报文剥离,再将剥离后的替换报文发送给主数据中心DC1的服务器的虚拟交换机vSwitch。
S218,主数据中心DC1的服务器的虚拟交换机根据替换报文中携带的目的地址将替换报文发送给主数据中心DC1的服务器的虚拟机VM1。
S220,备数据中心DC2的网络控制器确认主数据中心DC1故障,或者其它具有故障判断功能的设备确认主数据中心DC1故障并通知备数据中心DC2的网络控制器。如图9所示,该确认主数据中心DC1故障的步骤具体为:
(1)主数据中心DC1的网络控制器和备数据中心DC2的网络控制器之间的心跳丢失,则备数据中心DC2的网络控制器认为主数据中心故障;或者
(2)隧道处理设备和主数据中心DC1的网络控制器之间的心跳丢失,隧道处理设备发送消息给备数据中心DC2的网络控制器,告知主数据中心DC1故障,则备数据中心DC2的网络控制器认为主数据中心DC1故障;或者
(3)主数据中心DC1的网络控制器和备数据中心DC2的网络控制器之间的心跳丢失,备数据中心DC2的网络控制器发送消息给隧道处理设备,进一步查询隧道处理设备和主数据中心DC1的网络控制器之间的心跳状态,如果心跳丢失,则确认主数据中心DC1故障;否则,认为主数据中心DC1的网络控制器和备数据中心DC2的网络控制器之间的心跳链路出现故障,报警等待检修。
S221,备数据中心DC2的网络控制器发送消息给隧道处理设备及备数据中心DC2的虚拟资源管理器,告知主数据中心DC1故障。其中,所述备数据中心的服务器上部署有与所述目的虚拟机的IP地址相应的虚拟机。
S222,隧道处理设备清空/删除本地缓存的主数据中心DC1服务器的隧道表项或者标识该隧道表项为不可用。进一步的,标识备数据中心DC2的网络控制器的状态为主用,即将备数据中心DC2的网络控制器由备用状态变更为主用状态。
S223,备数据中心DC2的网络控制器创建服务器的隧道表项,并将隧道表项下发给隧道处理设备。具体为,备数据中心DC2的虚拟资源管理器接收到告知主数据中心DC1故障的消息后通知服务器创建虚拟机,该虚拟资源管理器在虚拟机启动后将虚拟机的信息发送给备数据中心DC2的网络控制器,备数据中心DC2网络控制器根据该虚拟机的信息创建服务器的隧道表项,然后隧道处理设备将隧道表项主动下发给隧道处理设备,或者隧道处理设备向备数据中心DC2的网络控制器发送请求,备数据中心DC2的网络控制器根据隧道处理设备的请求将隧道表项下发给隧道处理设备。所述备数据中心的服务器的隧道表项包括:备数据中心的服务器的隧道处理模块的IP地址,备数据中心的服务器上部署的目的虚拟机VM的IP地址以及相应的MAC地址;所述备数据中心的服务器上部署的目的虚拟机VM的IP地址和所述主数据中心的服务器上部署的目的虚拟机VM的IP地址相同。
S224,隧道处理设备接收并缓存备数据中心DC2的网络控制器发送的服务器的隧道表项,或进一步标识该缓存的服务器的隧道表项为可用。
S226,用户接入路由器接收用户发起的携带有以虚拟机VM1的IP地址为目的IP地址的业务访问请求。
S228,用户接入路由器获取虚拟机VM1的MAC地址。具体为:用户接入路由器接收到业务访问请求后,判断本地是否缓存有虚拟机VM1的MAC地址,如果没有,则发送ARP广播报文,隧道处理设备接收到该ARP广播报文后,首先查询本地是否缓存有可用的隧道表项(如果没有隧道表项,或者有隧道表项但标识状态为不可用,都视为没有可用的隧道表项,否则视为有可用的隧道表项),如果没有,则所述隧道处理设备根据所述目的IP地址(即,虚拟机VM1的IP地址)向备数据中心DC2的网络控制器获取并缓存备数据中心DC2的服务器的隧道表项,然后隧道处理设备将隧道表项所包括的虚拟机VM1的MAC地址返回给用户接入路由器,该隧道表项包括:备数据中心DC2的服务器上部署的隧道处理模块的IP地址、备数据中心DC2的服务器上部署的虚拟机VM1的IP地址以及虚拟机VM1的MAC地址。备数据中心DC2的服务器上部署的虚拟机VM1的IP地址和主数据中心的服务器的虚拟机VM1的IP地址相同。
S230,用户接入路由器替换业务访问请求报文中的源MAC地址和目的MAC地址,形成替换报文后,将替换报文发送给隧道处理设备。该替换报文的MAC地址信息如下:源MAC地址为用户接入路由器的MAC地址,目的MAC地址为目的虚拟机VM1的MAC地址。
S232,该隧道处理设备封装替换报文。具体为,隧道处理设备根据所述目的虚拟机的IP地址查询所述备数据中心的服务器的隧道表项,获取所述备数据中心DC2的服务器的隧道处理模块的IP地址,并封装替换报文。封装报文的外层目的IP地址为所述备数据中心DC2的服务器的隧道处理模块的IP地址,封装报文的内层目的MAC地址为虚拟机VM1的MAC地址。
S234,该隧道处理设备将所述封装报文发送给用户接入路由器。
S236,该用户接入路由器根据封装报文的外层目的IP地址将封装报文发送给备数据中心DC2的服务器的隧道处理模块,从而实现数据中心业务由主数据中心DC1向备数据中心DC2的迁移。
当然,主数据中心DC1和备数据中心DC2的服务器数量可以分别有一个或多个,例如,主数据中心DC1有M个服务器,备数据中心DC2有N个服务器,如果需要将X个虚拟机从主数据中心DC1的M个服务器迁移到备数据中心DC2的N个服务器上,则需要将X个虚拟机所对应的M个服务器的隧道表项更新为X个虚拟机所对应的N个服务器的隧道表项即可。
可以理解,本发明的应用领域可以扩展到两个数据中心并未发生故障,因业务需要,将其中一个数据中心的部分或全部业务调整到另外一个数据中心的场景。在这种情况下,隧道处理设备根据指令部分或全部更新本地缓存的隧道表项,隧道处理设备根据更新的隧道表项封装业务访问请求报文即可。
另外,本发明同样适用于虚拟机在同一个数据中心内部迁移的场景,一个数据中心内部至少有两个服务器,虚拟机从其中一个服务器迁移到同一个数据中心的另外一个服务器,该虚拟机称为迁移虚拟机,具体流程为:
S300,对数据中心系统的设备进行配置。具体为,在数据中心DC的服务器的隧道处理模块上配置网络控制器的IP地址,以便服务器和网络控制器之间进行交互,在隧道处理设备上配置数据中心DC的网络控制器的IP地址,在数据中心DC的网络控制器配置隧道处理设备的IP地址,以便隧道处理设备与数据中心的网络控制器之间进行心跳检测和数据交互。
S301,数据中心DC的网络控制器接收隧道处理设备的注册消息,隧道处理设备的注册消息包括:隧道处理设备的IP地址和用户接入路由器的MAC地址。
数据中心DC的虚拟资源管理器创建虚拟机,该虚拟资源管理器在虚拟机启动后将虚拟机的信息通知数据中心DC的网络控制器,虚拟机的信息包括:虚拟机所在服务器的隧道处理模块的IP地址、数据中心DC的服务器上部署的每个虚拟机VM的IP地址以及相应的MAC地址。数据中心DC的网络控制器根据该虚拟机的信息创建服务器的隧道表项并将隧道表项下发给隧道处理设备,以便隧道处理设备缓存服务器的隧道表项,该隧道表项包括:数据中心DC的服务器上部署的隧道处理模块的IP地址、数据中心DC的服务器上部署的每个虚拟机VM的IP地址以及相应的MAC地址。
S302,用户向用户接入路由器发送业务访问请求,该业务访问请求中携带以太网格式的原始报文(Original Packet)。该业务访问请求报文携带目的IP地址,所述目的IP地址为部署在数据中心的目的虚拟机的IP地址。
S304-318,与前一实施例的步骤S204-218相似,不再赘述。
S320,数据中心DC的网络控制器接收虚拟资源管理器发送的虚拟机迁移的指示信息,该指示信息包括目的服务器的标识信息。
S322,数据中心DC的网络控制器更新自己保存的迁移虚拟机的隧道表项,具体更新操作为:数据中心的网络控制器根据迁移虚拟机的IP地址以及MAC地址查找到相应的隧道表项,并将该隧道表项中原来的隧道处理模块的IP地址更新为迁移虚拟机的目的服务器的隧道处理模块的IP地址。
优选地,步骤322是在虚拟机迁移完成后执行。
S324,数据中心的网络控制器下发更新的隧道表项给隧道处理设备,隧道处理设备同步更新缓存在本地的隧道表项。
S326-336,与前一实施例的步骤S226-236相似,不再赘述。
S338,该用户接入路由器根据封装报文的外层目的IP地址将封装报文发送给数据中心DC的目的虚拟机迁移的目的服务器的隧道处理模块,从而实现数据中心业务在同一数据中心内部的迁移。
请参阅图10,图10为本发明的又一个实施例的示意图,数据中心20包括处理器51、接收器52、发送器53、随机存取存储器54、只读存储器55、总线56以及网络接口单元57。其中,处理器51通过总线56分别耦接接收器52、发送器53、随机存取存储器54、只读存储器55以及网络接口单元57。其中,当需要运行管控实体时,通过固化在只读存储器55中的基本输入输出系统或者嵌入式系统中的bootloader引导系统进行启动,引导数据中心进入正常运行状态。在数据中心进入正常运行状态后,在随机存取存储器54中运行应用程序和操作系统,从网络接收数据或者向网络发送数据,使得:
接收器52,用于接收用户发起的业务访问请求,所述业务访问请求报文携带目的IP地址;
处理器51,用于当主数据中心故障时,使得本地缓存的主数据中心的服务器的隧道表项不可用;并根据所述目的IP地址从备数据中心的网络控制器获取所述备数据中心的服务器的隧道表项,以便所述隧道处理设备封装业务访问请求报文,封装报文的外层目的地址为所述备数据中心的服务器的隧道处理模块的IP地址,从而实现数据中心业务由主数据中心向备数据中心的迁移;
发送器53,用于发送所述指令。
本实施方式中,处理器51可能是一个中央处理器CPU,或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本申请实施方式的一个或多个集成电路。
本发明通过采用网络控制器对隧道进行集中控制,在用户接入路由器和主备数据中心之间建立隧道,实现用户在不感知的情况下即可完成业务的迁移,业务访问连接连续不会中断,可以显著提升用户的使用感受。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (24)
1.一种灾备数据中心的业务迁移方法,包括以下步骤:
隧道处理设备接收主数据中心故障的通知消息,使本地保存的所述主数据中心的服务器的隧道表项不可用,所述主数据中心的服务器的隧道表项包括所述主数据中心的服务器上部署的隧道处理模块的IP地址;
所述隧道处理设备接收用户接入路由器发送的业务访问请求报文,所述业务请求报文中携带目的IP地址,所述目的IP地址为部署在所述主数据中心的目的虚拟机的IP地址;
所述隧道处理设备根据所述目的虚拟机的IP地址获取备数据中心的服务器上部署的隧道处理模块的IP地址,并封装所述业务访问请求报文,封装报文的外层目的IP地址为所述备数据中心的服务器的隧道处理模块的IP地址,其中,所述备数据中心的服务器上部署有与所述目的虚拟机的IP地址相应的虚拟机;
所述隧道处理设备将所述封装报文发送给用户接入路由器,以便所述用户接入路由器根据封装报文的外层目的IP地址将所述封装报文发送给所述备数据中心的服务器的隧道处理模块,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移。
2.根据权利要求1所述的方法,其特征在于,所述使本地保存的所述主数据中心的服务器的隧道表项不可用的步骤之后进一步包括:
所述隧道处理设备向备数据中心的网络控制器发送请求,以便获取所述备数据中心的服务器的隧道表项;
或者所述隧道处理设备接收备数据中心的网络控制器主动下发的服务器的隧道表项。
3.根据权利要求1所述的方法,其特征在于,所述隧道处理设备接收用户接入路由器发送的业务访问请求报文的步骤之后进一步包括:所述隧道处理设备根据所述业务访问请求报文向所述备数据中心的网络控制器发送请求,以便获取备数据中心的服务器的隧道表项,所述备数据中心的服务器上部署有与所述目的虚拟机的IP地址相应的虚拟机。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述隧道处理设备接收用户接入路由器发送的业务访问请求报文的步骤之前进一步包括:用户接入路由器接收用户发送的业务访问请求,替换所述从用户接收的业务访问请求报文中的源MAC地址和目的MAC地址,替换后的业务访问请求报文的MAC地址信息如下:源MAC地址为用户接入路由器的MAC地址,目的MAC地址为目的虚拟机VM的MAC地址。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述隧道处理设备接收主数据中心故障的通知消息之前进一步包括:
隧道处理设备接收用户接入路由器发送的业务访问请求,所述业务访问请求报文携带所述目的IP地址;
所述隧道处理设备根据所述目的IP地址向主数据中心的网络控制器获取主数据中心的服务器的隧道表项,以便所述隧道处理设备封装所述业务访问请求报文,封装报文的外层目的地址为所述主数据中心的服务器的隧道处理模块的IP地址。
6.根据权利要求2或3所述的方法,其特征在于,所述主数据中心的服务器的隧道表项包括:所述主数据中心的服务器上部署的目的虚拟机VM的IP地址以及相应的MAC地址;
所述备数据中心的服务器的隧道表项包括:所述备数据中心的服务器上部署的隧道处理模块的IP地址、备数据中心的服务器上部署的目的虚拟机VM的IP地址以及相应的MAC地址;
所述主数据中心的服务器上部署的目的虚拟机VM的IP地址和所述备数据中心的服务器上部署的目的虚拟机VM的IP地址相同;
所述隧道处理设备根据所述目的虚拟机的IP地址获取备数据中心的服务器上部署的隧道处理模块的IP地址的步骤具体为:所述隧道处理设备根据所述目的虚拟机的IP地址查询所述备数据中心的服务器的隧道表项,获取备数据中心的服务器上部署的隧道处理模块的IP地址。
7.根据权利要求1至6任意一项所述的方法,其特征在于,所述使本地保存的所述主数据中心的服务器的隧道表项不可用的具体方法为:
删除本地保存的所述主数据中心的服务器的隧道表项,或者
标识所述主数据中心的服务器的隧道表项为不可用。
8.一种灾备数据中心的业务迁移方法,包括以下步骤:
备数据中心的网络控制器确认主数据中心故障;
所述备数据中心的网络控制器发送消息给隧道处理设备及所述备数据中心的虚拟资源管理器,告知所述主数据中心故障,以便所述虚拟资源管理器指示备数据中心的服务器启动虚拟机;
所述备数据中心的网络控制器创建备数据中心的服务器的隧道表项;
所述备数据中心的网络控制器将所述备数据中心的服务器的隧道表项发送给所述隧道处理设备,以便所述隧道处理设备根据所述备数据中心的服务器的隧道表项封装业务访问请求报文,封装报文的外层目的地址为所述备数据中心的服务器的隧道处理模块的IP地址,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移。
9.根据权利要求8所述的方法,其特征在于,所述备数据中心的网络控制器确认主数据中心故障的步骤具体为:
所述备数据中心的网络控制器发现备数据中心的网络控制器和主数据中心的网络控制器之间的心跳丢失,则认为主数据中心故障;或者
所述备数据中心的网络控制器接收隧道处理设备发送的用以告知主数据中心故障的消息,则认为主数据中心故障;或者
所述备数据中心的网络控制器发现所述备数据中心的网络控制器与所述主数据中心的网络控制器之间的心跳丢失,备数据中心的网络控制器发送消息给隧道处理设备,进一步查询隧道处理设备和主数据中心的网络控制器之间的心跳状态,如果心跳丢失,则确认主数据中心故障。
10.根据权利要求8或9所述的方法,其特征在于,所述备数据中心的网络控制器将所述备数据中心的服务器的隧道表项发送给所述隧道处理设备的步骤之前进一步包括:所述备数据中心的网络控制器接收所述隧道处理设备发送的请求获取所述备数据中心的服务器的隧道表项的请求消息。
11.根据权利要求8至10任意一项所述的方法,其特征在于,所述备数据中心的网络控制器将所述备数据中心的服务器的隧道表项发送给隧道处理设备的步骤,具体为:备数据中心的网络控制器接收所述备数据中心的虚拟资源管理器发送的所述备数据中心的服务器上的已启动的虚拟机信息,并根据接收到的虚拟机信息创建所述备数据中心的服务器的隧道表项,所述备数据中心的网络控制器将创建的隧道表项下发给所述隧道处理设备。
12.一种隧道处理设备,应用于数据中心的业务迁移系统,包括:
第一接收单元,用于接收主数据中心故障的通知消息;
处理单元,用于在接收主数据中心故障的通知消息之后,使本地保存的所述主数据中心的服务器的隧道表项不可用,所述主数据中心的服务器的隧道表项包括所述主数据中心的服务器上部署的隧道处理模块的IP地址;
第二接收单元,用于接收用户接入路由器发送的业务访问请求报文,所述业务请求报文中携带目的IP地址,所述目的IP地址为部署在所述主数据中心的目的虚拟机的IP地址;
封装单元,根据所述目的虚拟机的IP地址获取备数据中心的服务器上部署的隧道处理模块的IP地址,并封装所述业务访问请求报文,封装报文的外层目的IP地址为所述备数据中心的服务器的隧道处理模块的IP地址其中,所述备数据中心的服务器上部署有与所述目的虚拟机的IP地址相应的虚拟机;
发送单元,用于将所述封装报文发送给用所述户接入路由器,以便所述用户接入路由器根据所述封装报文的外层目的IP地址将所述封装报文发送给所述备数据中心的服务器的隧道处理模块,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移。
13.根据权利要求12所述的设备,其特征在于,所述隧道处理设备进一步包括:
故障检测单元,用于通过心跳机制检测所述主数据中心是否故障。
14.根据权利要求12所述的设备,其特征在于,所述发送单元还用于:向所述备数据中心的网络控制器发送请求,以便获取所述备数据中心的服务器的隧道表项。
15.一种网络控制器,应用于数据中心的业务迁移系统,包括:
故障确认单元,用于确认主数据中心故障;
故障通知单元,用于当所述主数据中心故障时,发送消息给隧道处理设备及备数据中心的虚拟资源管理器,告知所述主数据中心故障,以便所述虚拟资源管理器指示所述备数据中心的服务器启动虚拟机;
获取单元,用于获取所述备数据中心的服务器的隧道表项;
发送单元,用于所述备数据中心的网络控制器将所述备数据中心的服务器的隧道表项发送给所述隧道处理设备,以便所述隧道处理设备根据所述备数据中心的服务器的隧道表项封装业务访问请求报文,封装报文的外层目的地址为所述备数据中心的服务器的隧道处理模块的IP地址,从而实现数据中心业务由所述主数据中心向所述备数据中心的迁移。
16.根据权利要求15所述的设备,其特征在于,所述隧道表项包括:所述备数据中心的服务器的隧道处理模块的IP地址、目的虚拟机VM的IP地址以及目的虚拟机VM的MAC地址。
17.一种数据中心系统,包括:
用户接入路由器,用于接收用户的业务访问请求报文,并将所述业务访问请求报文转发给隧道处理设备进行封装处理;
如权利要求12-14任意一项所述的隧道处理设备;
主数据中心的网络控制器,用于接收所述隧道处理设备的注册消息;
主数据中心的服务器,部署有至少一个目的虚拟机VM以及隧道处理模块,该隧道处理模块用于对封装报文进行解封装处理;
如权利要求15-16任意一项所述的网络控制器;以及
备数据中心的服务器,部署有至少一个目的虚拟机VM以及隧道处理模块,该隧道处理模块用于对封装报文进行解封装处理。
18.根据权利要求17所述的灾备数据中心系统,其特征在于,所述主数据中心的服务器上部署的至少一个目的虚拟机VM的IP地址和所述备数据中心的服务器上部署的至少一个目的虚拟机VM的IP地址相同。
19.根据权利要求17所述的灾备数据中心系统,其特征在于,所述主数据中心的网络控制器还用于将所述隧道处理设备的注册消息同步给所述备数据中心的网络控制器。
20.一种数据中心的业务迁移方法,包括:
隧道处理设备接收用户发起的业务访问请求,所述业务访问请求报文携带目的IP地址,所述目的IP地址为部署在数据中心的目的虚拟机的IP地址;
所述隧道处理设备根据所述目的IP地址向数据中心的网络控制器获取数据中心的所述目的虚拟机所在的服务器的隧道表项,所述目的虚拟机的隧道表项包括所述目的虚拟机所在的服务器的隧道处理模块的IP地址,以便所述隧道处理设备封装所述业务访问请求报文,封装报文的外层目的地址为所述目的虚拟机所在的服务器的隧道处理模块的IP地址;
所述隧道处理设备接收数据中心的网络控制器下发的更新的隧道表项,所述更新后的隧道表项中包含了所述目的虚拟机迁移的目的服务器的隧道处理模块的IP地址;
所述隧道处理设备接收用户发起的携带所述目的IP地址的业务访问请求;
所述隧道处理设备根据所述目的IP地址封装业务访问请求报文,封装报文的外层目的IP地址为所述目的虚拟机迁移的目的服务器的隧道处理模块的IP地址;
所述隧道处理设备将所述封装报文发送给用户接入路由器,以便用户接入路由器根据封装报文的外层目的IP地址将封装报文发送给目的虚拟机迁移的目的服务器的隧道处理模块,从而实现数据中心业务的迁移。
21.根据权利要求20所述的方法,其特征在于,所述隧道表项包括:数据中心的服务器上部署的隧道处理模块的IP地址、数据中心的服务器上部署的虚拟机VM的IP地址以及相应的MAC地址。
22.一种数据中心的业务迁移方法,包括以下步骤:
隧道处理设备接收用户发起的业务访问请求,业务访问请求报文携带目的IP地址,所述目的IP地址为部署在主数据中心的目的虚拟机的IP地址;
所述隧道处理设备根据所述目的IP地址向第一数据中心的网络控制器获取并缓存第一数据中心的服务器的第一隧道表项;
所述隧道处理设备根据第一隧道表项封装所述业务访问请求报文,封装报文的外层目的地址为所述第一数据中心的服务器的隧道处理模块的IP地址;
所述隧道处理设备接收第二隧道表项;
所述隧道处理设备接收用户发起的携带所述目的IP地址的业务访问请求;
所述隧道处理设备根据所述第二隧道表项封装所述业务访问请求报文,封装报文的外层目的地址为第二数据中心的服务器的隧道处理模块的IP地址;
所述隧道处理设备将所述封装报文发送给用户接入路由器,以便用户接入路由器根据封装报文的外层目的IP地址将封装报文发送给第二数据中心的服务器的隧道处理模块,从而实现数据中心业务由第一数据中心向第二数据中心的迁移。
23.根据权利要求22所述的方法,其特征在于,所述第一隧道表项包括:第一数据中心的服务器上部署的隧道处理模块的IP地址、第一数据中心的服务器上部署的虚拟机VM的IP地址以及相应的MAC地址;所述第二隧道表项包括:第二数据中心的服务器上部署的隧道处理模块的IP地址、第二数据中心的服务器上部署的虚拟机VM的IP地址以及相应的MAC地址。
24.根据权利要求23所述的方法,其特征在于,所述第一数据中心的服务器上部署的虚拟机VM的IP地址与所述第二数据中心的服务器上部署的虚拟机VM的IP地址相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711059132.1A CN107846315B (zh) | 2014-11-17 | 2014-11-17 | 数据中心的业务迁移方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2014/091250 WO2016077951A1 (zh) | 2014-11-17 | 2014-11-17 | 数据中心的业务迁移方法、装置及系统 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711059132.1A Division CN107846315B (zh) | 2014-11-17 | 2014-11-17 | 数据中心的业务迁移方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104798342A true CN104798342A (zh) | 2015-07-22 |
CN104798342B CN104798342B (zh) | 2017-11-24 |
Family
ID=53561521
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480003010.9A Active CN104798342B (zh) | 2014-11-17 | 2014-11-17 | 数据中心的业务迁移方法、装置及系统 |
CN201711059132.1A Active CN107846315B (zh) | 2014-11-17 | 2014-11-17 | 数据中心的业务迁移方法、装置及系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711059132.1A Active CN107846315B (zh) | 2014-11-17 | 2014-11-17 | 数据中心的业务迁移方法、装置及系统 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9634889B2 (zh) |
EP (2) | EP3447968A1 (zh) |
JP (1) | JP6198026B2 (zh) |
CN (2) | CN104798342B (zh) |
CA (1) | CA2901223C (zh) |
WO (1) | WO2016077951A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897879A (zh) * | 2016-04-01 | 2016-08-24 | 锐捷网络股份有限公司 | 一种迁移自动配置服务器acs的方法、设备及客户端 |
CN107231221A (zh) * | 2016-03-25 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 数据中心间的业务流量控制方法、装置及系统 |
CN107846315A (zh) * | 2014-11-17 | 2018-03-27 | 华为技术有限公司 | 数据中心的业务迁移方法、装置及系统 |
CN108124000A (zh) * | 2016-11-29 | 2018-06-05 | 佳能株式会社 | 管理系统及控制方法 |
CN109309617A (zh) * | 2018-08-08 | 2019-02-05 | 华为技术有限公司 | 容灾切换方法、相关设备及计算机存储介质 |
CN109617716A (zh) * | 2018-11-30 | 2019-04-12 | 新华三技术有限公司合肥分公司 | 数据中心异常处理方法及装置 |
WO2019149029A1 (zh) * | 2018-01-31 | 2019-08-08 | 华为技术有限公司 | 一种服务设备切换方法及其装置 |
CN110519410A (zh) * | 2019-08-29 | 2019-11-29 | 深信服科技股份有限公司 | 一种通信方法、交换机、存储介质、通信设备及通信系统 |
CN111355988A (zh) * | 2020-03-31 | 2020-06-30 | 苏州科达科技股份有限公司 | 业务灾备方法、设备及可读存储介质 |
CN112367252A (zh) * | 2020-09-25 | 2021-02-12 | 新华三技术有限公司合肥分公司 | 容灾备份的实现方法及装置 |
CN116032976A (zh) * | 2023-03-24 | 2023-04-28 | 江西曼荼罗软件有限公司 | 一种基于数据路由的就医信息流转方法及系统 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6367375B2 (ja) * | 2014-06-02 | 2018-08-01 | アイデバイシーズ エルエルシー | リンキングアドレスを用いたネットワーク上でのセキュア通信のためのシステムと方法 |
CN105471744B (zh) * | 2014-09-19 | 2018-10-09 | 新华三技术有限公司 | 一种虚拟机迁移方法和装置 |
US11102285B2 (en) * | 2017-01-05 | 2021-08-24 | Bank Of America Corporation | Network routing tool |
US10411948B2 (en) * | 2017-08-14 | 2019-09-10 | Nicira, Inc. | Cooperative active-standby failover between network systems |
CN109819004B (zh) * | 2017-11-22 | 2021-11-02 | 中国人寿保险股份有限公司 | 用于部署多活数据中心的方法和系统 |
US11048536B2 (en) * | 2017-11-28 | 2021-06-29 | Microsoft Technology Licensing, Llc | High availability cloud service provision |
US10652121B2 (en) * | 2018-02-26 | 2020-05-12 | Genband Us Llc | Toggling enhanced mode for a codec |
CN110401729B (zh) * | 2019-06-28 | 2022-12-23 | 苏州浪潮智能科技有限公司 | 一种云平台服务器网络迁移方法、系统、终端及存储介质 |
CN111147567A (zh) * | 2019-12-23 | 2020-05-12 | 中国银联股份有限公司 | 服务调用方法、装置、设备及介质 |
US11595306B2 (en) * | 2020-07-22 | 2023-02-28 | CAST AI Group, Inc. | Executing workloads across multiple cloud service providers |
CN111884904B (zh) * | 2020-07-23 | 2021-09-24 | 中盈优创资讯科技有限公司 | 一种基于设备配置动态管理vxlan隧道的方法及装置 |
CN114095964B (zh) * | 2021-11-19 | 2023-05-26 | 中国联合网络通信集团有限公司 | 一种故障恢复方法、装置及计算机可读存储介质 |
CN115473815B (zh) * | 2022-08-23 | 2024-01-19 | 浪潮通信信息系统有限公司 | 基于设备变更的业务迁移系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7586841B2 (en) * | 2005-05-31 | 2009-09-08 | Cisco Technology, Inc. | System and method for protecting against failure of a TE-LSP tail-end node |
CN101582773A (zh) * | 2008-05-13 | 2009-11-18 | 株式会社日立国际电气 | 冗余切换系统、冗余管理装置以及应用程序处理装置 |
US7808889B1 (en) * | 2004-11-24 | 2010-10-05 | Juniper Networks, Inc. | Silent failover from a primary control unit to a backup control unit of a network device |
CN102457583A (zh) * | 2010-10-19 | 2012-05-16 | 中兴通讯股份有限公司 | 一种虚拟机移动性的实现方法及系统 |
CN103095569A (zh) * | 2013-01-10 | 2013-05-08 | 中国农业银行股份有限公司上海市分行 | 一种高冗余低成本的热容灾广域网架构及其实现方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7948874B2 (en) * | 2007-05-24 | 2011-05-24 | World Wide Packets, Inc. | Transitioning a virtual interface from one tunnel to another tunnel |
JP5190084B2 (ja) * | 2010-03-30 | 2013-04-24 | 株式会社日立製作所 | 仮想マシンのマイグレーション方法およびシステム |
WO2011140633A1 (en) * | 2010-05-10 | 2011-11-17 | Pravala Inc. | Scalable reliable failover in a network |
JP5696854B2 (ja) | 2010-05-19 | 2015-04-08 | 日本電気株式会社 | パケット再送制御装置とパケット再送制御方法 |
EP3694189A1 (en) | 2010-05-28 | 2020-08-12 | Huawei Technologies Co. Ltd. | Virtual layer 2 and mechanism to make it scalable |
CN102185774A (zh) | 2011-05-10 | 2011-09-14 | 中兴通讯股份有限公司 | 虚拟机无缝迁移的方法、管理器及系统 |
US8990371B2 (en) | 2012-01-31 | 2015-03-24 | International Business Machines Corporation | Interconnecting data centers for migration of virtual machines |
US8856339B2 (en) * | 2012-04-04 | 2014-10-07 | Cisco Technology, Inc. | Automatically scaled network overlay with heuristic monitoring in a hybrid cloud environment |
EP2853066B1 (en) * | 2012-05-23 | 2017-02-22 | Brocade Communications Systems, Inc. | Layer-3 overlay gateways |
CN102884763B (zh) | 2012-06-30 | 2015-05-13 | 华为技术有限公司 | 跨数据中心的虚拟机迁移方法、服务控制网关及系统 |
US20140068703A1 (en) * | 2012-08-28 | 2014-03-06 | Florin S. Balus | System and method providing policy based data center network automation |
US20140196039A1 (en) * | 2013-01-08 | 2014-07-10 | Commvault Systems, Inc. | Virtual machine categorization system and method |
CN103077082B (zh) | 2013-01-08 | 2016-12-28 | 中国科学院深圳先进技术研究院 | 一种数据中心负载分配及虚拟机迁移节能方法及系统 |
CN103095834B (zh) * | 2013-01-16 | 2015-09-16 | 中国科学院计算技术研究所 | 一种跨虚拟化数据中心的虚拟机在线迁移方法 |
JP6186787B2 (ja) * | 2013-03-25 | 2017-08-30 | 富士通株式会社 | データ転送装置、データ転送システム、データ転送方法及びプログラム |
US9276871B1 (en) * | 2014-03-20 | 2016-03-01 | Cisco Technology, Inc. | LISP stretched subnet mode for data center migrations |
EP3447968A1 (en) * | 2014-11-17 | 2019-02-27 | Huawei Technologies Co., Ltd. | Method for migrating service of data center, apparatus, and system |
-
2014
- 2014-11-17 EP EP18170974.2A patent/EP3447968A1/en not_active Withdrawn
- 2014-11-17 WO PCT/CN2014/091250 patent/WO2016077951A1/zh active Application Filing
- 2014-11-17 CA CA2901223A patent/CA2901223C/en active Active
- 2014-11-17 CN CN201480003010.9A patent/CN104798342B/zh active Active
- 2014-11-17 EP EP14882121.8A patent/EP3223472B1/en active Active
- 2014-11-17 JP JP2016559483A patent/JP6198026B2/ja active Active
- 2014-11-17 CN CN201711059132.1A patent/CN107846315B/zh active Active
-
2016
- 2016-04-21 US US15/134,388 patent/US9634889B2/en active Active
-
2017
- 2017-03-17 US US15/461,488 patent/US10397045B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7808889B1 (en) * | 2004-11-24 | 2010-10-05 | Juniper Networks, Inc. | Silent failover from a primary control unit to a backup control unit of a network device |
US7586841B2 (en) * | 2005-05-31 | 2009-09-08 | Cisco Technology, Inc. | System and method for protecting against failure of a TE-LSP tail-end node |
CN101582773A (zh) * | 2008-05-13 | 2009-11-18 | 株式会社日立国际电气 | 冗余切换系统、冗余管理装置以及应用程序处理装置 |
CN102457583A (zh) * | 2010-10-19 | 2012-05-16 | 中兴通讯股份有限公司 | 一种虚拟机移动性的实现方法及系统 |
CN103095569A (zh) * | 2013-01-10 | 2013-05-08 | 中国农业银行股份有限公司上海市分行 | 一种高冗余低成本的热容灾广域网架构及其实现方法 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107846315A (zh) * | 2014-11-17 | 2018-03-27 | 华为技术有限公司 | 数据中心的业务迁移方法、装置及系统 |
CN107846315B (zh) * | 2014-11-17 | 2020-12-25 | 华为技术有限公司 | 数据中心的业务迁移方法、装置及系统 |
CN107231221B (zh) * | 2016-03-25 | 2020-10-23 | 阿里巴巴集团控股有限公司 | 数据中心间的业务流量控制方法、装置及系统 |
CN107231221A (zh) * | 2016-03-25 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 数据中心间的业务流量控制方法、装置及系统 |
CN105897879A (zh) * | 2016-04-01 | 2016-08-24 | 锐捷网络股份有限公司 | 一种迁移自动配置服务器acs的方法、设备及客户端 |
CN105897879B (zh) * | 2016-04-01 | 2019-03-01 | 锐捷网络股份有限公司 | 一种迁移自动配置服务器acs的方法、设备及客户端 |
CN108124000A (zh) * | 2016-11-29 | 2018-06-05 | 佳能株式会社 | 管理系统及控制方法 |
WO2019149029A1 (zh) * | 2018-01-31 | 2019-08-08 | 华为技术有限公司 | 一种服务设备切换方法及其装置 |
CN109309617A (zh) * | 2018-08-08 | 2019-02-05 | 华为技术有限公司 | 容灾切换方法、相关设备及计算机存储介质 |
WO2020030000A1 (zh) * | 2018-08-08 | 2020-02-13 | 华为技术有限公司 | 容灾切换方法、相关设备及计算机存储介质 |
CN109617716A (zh) * | 2018-11-30 | 2019-04-12 | 新华三技术有限公司合肥分公司 | 数据中心异常处理方法及装置 |
CN109617716B (zh) * | 2018-11-30 | 2022-02-25 | 新华三技术有限公司合肥分公司 | 数据中心异常处理方法及装置 |
CN110519410A (zh) * | 2019-08-29 | 2019-11-29 | 深信服科技股份有限公司 | 一种通信方法、交换机、存储介质、通信设备及通信系统 |
CN111355988A (zh) * | 2020-03-31 | 2020-06-30 | 苏州科达科技股份有限公司 | 业务灾备方法、设备及可读存储介质 |
CN112367252A (zh) * | 2020-09-25 | 2021-02-12 | 新华三技术有限公司合肥分公司 | 容灾备份的实现方法及装置 |
CN112367252B (zh) * | 2020-09-25 | 2022-05-27 | 新华三技术有限公司合肥分公司 | 容灾备份的实现方法及装置 |
CN116032976A (zh) * | 2023-03-24 | 2023-04-28 | 江西曼荼罗软件有限公司 | 一种基于数据路由的就医信息流转方法及系统 |
CN116032976B (zh) * | 2023-03-24 | 2023-06-06 | 江西曼荼罗软件有限公司 | 一种基于数据路由的就医信息流转方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3223472A4 (en) | 2018-01-03 |
EP3223472B1 (en) | 2019-01-09 |
CN104798342B (zh) | 2017-11-24 |
EP3447968A1 (en) | 2019-02-27 |
US20170195168A1 (en) | 2017-07-06 |
CA2901223A1 (en) | 2016-05-17 |
WO2016077951A1 (zh) | 2016-05-26 |
US20160234059A1 (en) | 2016-08-11 |
CA2901223C (en) | 2017-10-17 |
CN107846315A (zh) | 2018-03-27 |
EP3223472A1 (en) | 2017-09-27 |
JP6198026B2 (ja) | 2017-09-20 |
CN107846315B (zh) | 2020-12-25 |
US9634889B2 (en) | 2017-04-25 |
JP2017505083A (ja) | 2017-02-09 |
US10397045B2 (en) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104798342A (zh) | 数据中心的业务迁移方法、装置及系统 | |
US20130166737A1 (en) | Duplicate ip address detection by a dhcp relay agent | |
US20030061384A1 (en) | System and method of addressing and configuring a remote device | |
CN104486125A (zh) | 配置文件的备份方法及装置 | |
CN101227333B (zh) | 一种容灾网管系统及其网管客户端的登陆方法 | |
CN103095722A (zh) | 一种更新网络安全表的方法及网络设备、dhcp服务器 | |
CN112667293B (zh) | 一种部署操作系统的方法、装置及存储介质 | |
KR20160118813A (ko) | 이동통신망을 통해 원격 서버와 연결되는 게이트웨이 장치 및 그것의 ip관리 방법 | |
CN112738295B (zh) | Ip地址异常处理方法、装置、计算机系统和存储介质 | |
CN105591811B (zh) | 一种lisp中映射服务器重启恢复方法及装置 | |
JP5157685B2 (ja) | 通信システム、ネットワーク機器及びそれらに用いる通信復旧方法並びにそのプログラム | |
CN107979630A (zh) | 一种信息获取方法及装置 | |
CN114124803B (zh) | 设备管理方法、装置、电子设备及存储介质 | |
US11729140B2 (en) | Method and system for managing DHCP servers | |
CN115033428A (zh) | 分布式数据库的管理方法、系统及管理服务器 | |
WO2014199692A1 (ja) | ネットワーク疎通確認装置、ネットワーク疎通確認方法及びネットワーク疎通確認プログラム | |
CN112737949A (zh) | 故障检测方法及装置、电子设备、计算机可读介质 | |
CN104753699A (zh) | 一种链路故障处理方法和装置 | |
CN113542097B (zh) | 服务器部署方法、装置、电子设备、存储介质及产品 | |
CN114422360A (zh) | 交换机数据更新方法、装置、电子设备及介质 | |
CN116743703A (zh) | 一种信息处理方法、设备和计算机可读存储介质 | |
CN105100296A (zh) | 控制器地址配置方法以及装置 | |
JP2013223214A (ja) | アドレス変換装置、ノード装置 | |
CN114079584A (zh) | 用户端保活的方法及装置 | |
CN112714006A (zh) | 链路故障状态通告方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220216 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Patentee after: Huawei Cloud Computing Technologies Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |