CN105872024A - 容灾设备、系统及方法 - Google Patents
容灾设备、系统及方法 Download PDFInfo
- Publication number
- CN105872024A CN105872024A CN201610178546.5A CN201610178546A CN105872024A CN 105872024 A CN105872024 A CN 105872024A CN 201610178546 A CN201610178546 A CN 201610178546A CN 105872024 A CN105872024 A CN 105872024A
- Authority
- CN
- China
- Prior art keywords
- equipment
- cluster
- data
- layer cluster
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1034—Reaction to server failures by a load balancer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Hardware Redundancy (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种容灾设备、系统及方法,容灾系统包括第一设备、第二设备以及域名服务器,当第一设备正常工作时,第二设备的原子层集群访问所述第一设备的缓存及数据库集群,当所述第一设备发生故障时,通过所述域名服务器的域名配置,所述第二设备的原子层集群快速切换至访问第二设备的缓存及数据库集群,提高了切换效率,减小由于所述第一设备的宕机而造成的损失。
Description
技术领域
本发明涉及互联网技术领域,尤其是一种容灾设备、系统及方法。
背景技术
随着信息成为越来越重要的企业资产,许多企业都致力于直达限度地降低宕机(宕机是指机器停止运行或异常关闭不能正常工作,即常说的死机现象)风险和避免业务中断的潜在影响。
据IDC(Internet Data Center,互联网数据中心)报告预测,2020年全球数据量会从目前的8.6ZB增长到40ZB,其中我国占比13%。可以预见,相对于石油,数据对未来的科技与经济发展将带来更深远的影响。从一份Axa安盛公司的报告得出,80%以上的中小企业在遭受重大灾难后的18个月内都面临着关门破产或者难以为继的困境,同时伴随着蒙受巨额的财产和名誉损失。无独有偶,2015年5月28号某企业官网宕机12个小时导致其股价暴跌11.67%,媒体根据该企业一季度财报公布的数据估算,该企业宕机事件的损失为平均每小时106.48万美元。
由此可见,随着信息技术的快速发展,企业对于数据和信息化系统依赖程度的不断增加,灾难发生所造成的数据丢失和业务中断的损失也越来越大,所以容灾系统在企业应对灾难时刻会起到至关重要的作用。目前常用的容灾策略有以下几种:
第一种,应用服务设计成无状态性,即服务必须拥有幂等性属性,在单机房内以集群模式对外提供服务,或者用VIP(Virtual IP,虚拟IP地址)模式做到业务自动漂移。这种模式对机房级甚至机柜级断电故障失效。
第二种,在生产系统的基础上,另外在异地部署一套接入层系统,通过机房之间的专线对外提供双入口服务,中间层和数据层仍在生产机房。这种模式可以均衡流量,而且在生产机房入口灾难发生时,可以切换到异地容灾入口,但仍然对机房级别灾难失效。
第三种,在异地部署一套功能相同的系统,容灾数据采用冷备的方式与生产机房保持同步。当机房级别故障时,根据预先规定的RTO(Recovery TimeObjective,复原时间目标,是企业可容许服务中断的时间长度)和RPO(RecoveryPoint Objective,复原点目标,是指当服务恢复后,恢复得来的数据所对应时的间点)指标,可以将系统切换到容灾机房继续对外提供服务。
第四种,以异地多活的方式部署容灾系统,容灾数据做到几乎实时同步并同时对外业务服务,当机房故障时,可以在很短的时间内切走流量,不会影响用户体验。
对于第三种策略,容灾采用冷备的方式,势必加速容灾设备的贬值,当灾难发生时,由于平常没有实时流量接入,一旦发生故障,会发生不敢切换的情况,即使切换过去,多久生效也是一个未知数。对于第四种策略,很多传统行业本质上都是基于小型机和SAN(Storage Area Network,存储区域网络)的封闭架构,技术上使用CDP(Continuous Data Protection,持续数据保护)用于企业容灾系统中的数据备份和恢复,对于大型互联网系统的容灾,已远远不能满足互联网大数据同步和备份的需求。即使是业界顶级的互联网公司,抛开企业成本不说,光是要实现异地多活技术上极其复杂,必须解决路由一致性、数据延迟性和一致性等一系列业界难题,某互联网公司今年发生电缆故障导致业务中断两小时也说明了了异地多活也未必完全实现,更不要说做到智能一键切换。
发明内容
本发明的目的在于提供一种容灾设备、系统及方法,以实现当生产设备发送故障时,可以快速切换到容灾设备上。
为了达到上述目的,本发明提供了一种容灾设备、系统及方法,包括:负载均衡反向代理集群、接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群;
其中,所述负载均衡集群用于均衡负载及反向代理;
所述接入层集群用于将所述负载均衡反向代理集群的通信协议转换为所述接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群之间的通信协议;
所述逻辑层集群用于将所述原子层集群的交互结果进行逻辑组合后返回给所述接入层集群;
所述原子层集群用于与所述缓存及数据库集群交互,并将交互结果发送至所述逻辑层;
所述缓存及数据库集群用于缓存热点数据及数据库;
所述存储集群用于存储所述容灾设备的所有数据。
优选的,在上述的容灾设备中,所述接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群均包括多个服务器。
本发明还提供了一种容灾系统,包括:第一设备、第二设备以及域名服务器;其中,所述第一设备和第二设备为如权利要求1或2中所述的容灾设备;
所述第一设备和第二设备通过有线网络连接,所述第二设备的存储集群通过所述有限网络对所述第一设备的存储集群上存储的数据进行备份;
当所述第一设备正常工作时,所述第一设备和第二设备中的原子层集群均访问所述第一设备的缓存及数据库集群;当所述第一设备发生故障时,通过所述域名服务器的域名配置,所述第二设备中的原子层集群访问所述第二设备的缓存及数据库集群。
优选的,在上述的容灾系统中,所述第一设备和第二设备的接入层集群、逻辑层集群以及原子层集群在所述域名服务器上注册域名和IP地址,且在所述第一设备和第二设备的接入层集群、逻辑层集群以及原子层集群上配置所述域名服务器的虚拟IP地址。
优选的,在上述的容灾系统中,当所述第一设备正常工作时,所述第一设备的接入层集群访问其逻辑层集群,逻辑层集群访问其原子层集群;所述第二设备的接入层集群访问其逻辑层集群,逻辑层集群访问其原子层集群。
优选的,在上述的容灾系统中,当所述第一设备正常工作时,通过所述域名服务器的域名配置,所述第一设备的接入层集群访问所述第二设备的逻辑层集群。
优选的,在上述的容灾系统中,当所述第一设备正常工作时,通过所述域名服务器的域名配置,所述第二设备的接入层集群访问所述第一设备的逻辑层集群。
优选的,在上述的容灾系统中,当所述第一设备正常工作时,通过所述域名服务器的域名配置,所述第一设备的逻辑层集群访问所述第二设备的原子层集群。
优选的,在上述的容灾系统中,当所述第一设备正常工作时,通过所述域名服务器的域名配置,所述第二设备的逻辑层集群访问所述第一设备的原子层集群。
优选的,在上述的容灾系统中,还包括业务校验模块,用于验证所述第二设备的存储集群对所述第一设备的存储集群上存储的数据备份的可用性。
本发明更提供了一种容灾方法,包括以下步骤:
第二设备的存储集群通过有线网络对存储在第一设备的存储集群上的数据进行备份;
在域名服务器的域名配置下,所述第二设备访问第二设备上的缓存及数据库集群;
清除所述第二设备的缓存及数据库集群上的热点数据,并从所述第二设备的存储集群中读取数据至所述缓存及数据库集群。
在本发明提供的容灾设备、系统及方法中,当第一设备正常工作时,第二设备的原子层集群访问所述第一设备的缓存及数据库集群,当所述第一设备发生故障时,通过所述域名服务器的域名配置,所述第二设备的原子层集群快速切换至访问第二设备的缓存及数据库集群,提高了切换效率,减小由于所述第一设备的宕机而造成的损失。
附图说明
图1为本发明实施例中容灾设备的结构示意图;
图2为本发明实施例中容灾系统的结构示意图;
图3为本发明实施例中容灾方法的流程图;
图中:100-容灾设备;101-第一设备;102-第二设备。
具体实施方式
下面将结合示意图对本发明的具体实施方式进行更详细的描述。根据下列描述和权利要求书,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
本发明实施例提供了一种容灾设备100,如图1所示,包括:负载均衡反向代理集群、接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群。其中,所述负载均衡集群用于均衡负载及反向代理;所述接入层集群用于将所述负载均衡反向代理集群的通信协议转换为所述接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群之间的通信协议;所述逻辑层集群用于将所述原子层集群的交互结果进行逻辑组合后返回给所述接入层集群;所述原子层集群用于与所述缓存及数据库集群交互,并将交互结果发送至所述逻辑层;所述缓存及数据库集群用于缓存热点数据及数据库;所述存储集群用于存储所述容灾设备的所有数据。
进一步的,所述接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群均包括多个服务器。
具体的,所述负载均衡反向代理集群包括硬件负载均衡和开源的软件负载均衡,所述硬件负载均衡包括但不限于F5、A10以及NetScaler等硬件设备,所述软件负载均衡包括但不限于LVS(Linux Virtual Server,Linux虚拟服务器)、7层协议集群以及用于TCP Socket通信的4层代理软件。
所述接入层集群用于将所述负载均衡反向代理集群的通信协议转换为所述容灾设备内各个集群之间通信的协议,所述接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群之间的通信协议即为所述容灾设备内各个集群之间通信的协议。
所述逻辑层集群涉及到一系列的业务逻辑操作,在所述接入层集群和原子层集群之间起到承上启下的作用,并将得到的原子层集群结果进行各种逻辑组合后返回给上层,即返回给所述负载均衡反向代理集群。例如用户进行账号登录,所述逻辑层集群需要去用户账号管理系统访问账号的其他信息,去静态密码管理系统进行密码验证,到风控系统进行风控验证等,然后才能将结果返回给上层。
所述原子层集群与缓存及数据库集群进行交互,并将从所述缓存及数据库集群中得到的数据返回给所述逻辑层集群,杜绝了所述逻辑层集群之间操作所述缓存及数据库集群以及存储集群,让所述逻辑层集群只要负责业务组合逻辑即可,比如用户账号管理系统等。
本发明实施例还提供了一种容灾系统,如图2所示,包括:第一设备101、第二设备102以及域名服务器103,所述第一设备101和第二设备102均为如上所述的容灾设备,所述域名服务器为SmartDNS域名服务器103。
所述第一设备101和第二设备102通过有线网络进行连接,具体的,通过光纤实现有线网络连接,所述第二设备102的存储集群通过所述光纤对所述第一设备101的存储集群上存储的数据进行备份。
所述容灾系统还包括一业务校验模块104,用于验证所述第二设备的存储集群对所述第一设备101的存储集群上存储的数据备份的准确性。具体的,根据业务需要,在所述第一设备101正常请求后,以一定的时间间隔(例如10秒)去所述第二设备上请求相关的数据并根据二者的差异上报给所述业务校验模块,并根据一定的阈值阶段性邮件和曲线告警。例如,对于核心业务可以在100个业务中发生1次差异即上报,对于非核心业务,可以设置为100个业务中发生5次差异即上报。从而对所述第一设备和第二设备的同步机制进行监控,也可以在较长的时间内对数据进行二次监控和包装,极大的提高了所述第二设备中数据的可用性。
进一步的,在所述第一设备101正常工作时,所述第二设备102的存储集群对业务访问设置为只读,也就是说,在所述业务校验模块工作的过程中,对所述第二设备102的存储集群上的数据只能读,不能写,以保证所述第二设备的存储集群上存储的数据的可用性。
当所述第一设备101正常工作时,所述第一设备101的接入层集群访问第一设备的逻辑层集群,第一设备101的逻辑层集群访问第一设备的原子层集群,所述第二设备102的接入层集群访问第二设备102的逻辑层集群,第二设备102的逻辑层集群访问第二设备102的原子层集群,但所述第一设备101和第二设备102中的原子层集群均访问所述第一设备101的缓存及数据库集群。进一步的,所述第二设备102的原子层集群通过所述光纤访问所述第一设备101的缓存及数据库集群。
当所述第一设备101和第二设备102之间的光纤断开时,导致所述第二设备102的存储集群无法对所述第一设备101的存储集群上存储的数据进行备份,即所述第一设备101和第二设备102之间数据无法同步,也导致所述第二设备102中的原子层集群无法访问所述第一设备101中的缓存及数据库集群时,通过所述域名服务器103将所述第二设备102上注册的外网域名切换到所述第一设备101中起到对第二设备102的容灾作用,当所述光纤恢复连接以及所述第一设备101和第二设备102之间的数据同步完成后,再将所述外网域名切换到所述第二设备102上。
所述第一设备101和第二设备102的接入层集群、逻辑层集群以及原子层集群在所述域名服务器上注册域名和IP地址,且在所述第一设备和第二设备的接入层集群、逻辑层集群以及原子层集群上配置所述域名服务器的虚拟IP地址。当所述第一设备正常工作时,通过所述域名服务器的域名配置,所述第一设备的接入层集群可访问所述第二设备的逻辑层集群,所述第二设备的接入层集群也可以访问所述第一设备的逻辑层集群;所述第一设备的逻辑层集群可以访问所述第二设备的原子层集群,所述第二设备的逻辑层集群访问所述第一设备的原子层集群。
进一步的,由于所述第一设备和第二设备的接入层集群、逻辑层集群以及原子层集群均包括多个服务器,因此这些服务器也可以在所述SmartDNS域名服务器上进行注册,则当所述第一设备正常工作时,通过所述SmartDNS域名服务器的配置,所述第一设备和第二设备之间可以互相访问二者在接入层集群、逻辑层集群以及原子层集群中的所包含的各个服务器。例如,所述第一设备的接入层集群可以访问第一设备的逻辑层集群中的部分服务器,同时访问所述第二设备的逻辑层集群中的部分服务器。所述第二设备的接入层集群也可以访问所述第一设备的逻辑层集群中的部分服务器,同时访问所述第二设备的逻辑层集群中的部分服务器。
同理,所述第一设备的逻辑层集群可以访问所述第一设备的原子层集群中的部分服务器,同时访问所述第二设备的原子层集群中的部分服务器。
当所述第一设备发生故障时,所述第一设备停用,通过所述域名服务器的域名配置,使得所述第二设备中的原子层集群访问所述第二设备的缓存及数据库集群。当所述第二设备中的原子层集群访问第二设备的缓存及数据库集群时,首先将所述第二设备的缓存及数据库集群上存储的热点数据清除,然后再从所述第二设备的存储集群中读取相关数据至所述第二设备的缓存及数据库集群上。可以方便快速的实现从第一设备到第二设备的切换,提高了切换效率,减小由于所述第一设备的宕机而造成的损失。
当所述第二设备102中的负载均衡反向代理集群发生故障,导致所述第二设备102无法工作时,通过所述域名服务器103将所述第二设备102上注册的外网域名切换到所述第一设备101中起到对第二设备102的容灾作用,当所述第二设备102中的负载均衡反向代理集群恢复工作后,再将所述外网域名切换到所述第二设备102上。
进一步的,当所述一设备101中的负载均衡反向代理集群发生故障,导致所述第一设备101无法工作时,通过所述域名服务器103将所述第一设备101上注册的外网域名切换到所述第二设备102中起到对第一设备101的容灾作用,直到所述第一设备101中的负载均衡反向代理集群恢复工作后,再将所述外网域名切换到所述第一设备101上。
本发明实施例还提供了一种与所述容灾系统对应的方法,具体的,如图3所示,包括三个步骤。
其中,步骤S1:第二设备的存储集群通过有线网络对存储在第一设备的存储集群上的数据进行备份。
在所述第一设备正常工作的过程中,所述第二设备的存储集群对所述第一设备的存储集群上的数据进行备份。同时还要进行业务校验,对所述第一设备和第二设备的同步机制进行监控,也可以在较长的时间内对数据进行二次监控和包装,极大的提高了所述第二设备中数据的可用性。
步骤S2:在域名服务器的域名配置下,所述第二设备访问第二设备上的缓存及数据库集群。
在所述SmartDNS域名服务器的域名配置下,实现从所述第一设备到第二设备的切换,具体的,当所述第一设备正常工作时,所述第二设备的原子层集群访问的是所述第一设备的缓存及数据库集群,当所述第一设备发生故障时,对所述第二设备进行切换,使得所述第二设备的原子层集群访问所述第二设备的缓存及数据库集群,以访问在所述第二设备上备份的数据。
步骤S3:清除所述第二设备的缓存及数据库集群上的热点数据,并从所述第二设备的存储集群中读取数据至所述缓存及数据库集群。
当所述第二设备的原子层集群访问所述第二设备的缓存及数据库集群时,首先先清除掉所述第二设备的缓存及数据库集群中存储的热点数据,然后再从所述第二设备的存储集群中读取相关数据至所述第二设备的缓存及数据库集群上。方便快速的实现从第一设备到第二设备的切换,提高了切换效率,减小由于所述第一设备的宕机而造成的损失。
综上,在本发明实施例提供的容灾设备、系统及方法中,当第一设备正常工作时,第二设备的原子层集群访问所述第一设备的缓存及数据库集群,当所述第一设备发生故障时,通过所述域名服务器的域名配置,所述第二设备的原子层集群快速切换至访问第二设备的缓存及数据库集群,提高了切换效率,减小由于所述第一设备的宕机而造成的损失。
上述仅为本发明的优选实施例而已,并不对本发明起到任何限制作用。任何所属技术领域的技术人员,在不脱离本发明的技术方案的范围内,对本发明揭露的技术方案和技术内容做任何形式的等同替换或修改等变动,均属未脱离本发明的技术方案的内容,仍属于本发明的保护范围之内。
Claims (11)
1.一种容灾设备,其特征在于,包括:负载均衡反向代理集群、接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群;
其中,所述负载均衡集群用于均衡负载及反向代理;
所述接入层集群用于将所述负载均衡反向代理集群的通信协议转换为所述接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群之间的通信协议;
所述逻辑层集群用于将所述原子层集群的交互结果进行逻辑组合后返回给所述接入层集群;
所述原子层集群用于与所述缓存及数据库集群交互,并将交互结果发送至所述逻辑层;
所述缓存及数据库集群用于缓存热点数据及数据库;
所述存储集群用于存储所述容灾设备的所有数据。
2.如权利要求1所述的容灾设备,其特征在于,所述接入层集群、逻辑层集群、原子层集群、缓存及数据库集群以及存储集群均包括多个服务器。
3.一种容灾系统,其特征在于,包括:第一设备、第二设备以及域名服务器;其中,所述第一设备和第二设备为如权利要求1或2中所述的容灾设备;
所述第一设备和第二设备通过有线网络连接,所述第二设备的存储集群通过所述有限网络对所述第一设备的存储集群上存储的数据进行备份。
当所述第一设备正常工作时,所述第一设备和第二设备中的原子层集群均访问所述第一设备的缓存及数据库集群;当所述第一设备发生故障时,通过所述域名服务器的域名配置,所述第二设备中的原子层集群访问所述第二设备的缓存及数据库集群。
4.如权利要求3所述的容灾系统,其特征在于,所述第一设备和第二设备的接入层集群、逻辑层集群以及原子层集群在所述域名服务器上注册域名和IP地址,且在所述第一设备和第二设备的接入层集群、逻辑层集群以及原子层集群上配置所述域名服务器的虚拟IP地址。
5.如权利要求4所述的容灾系统,其特征在于,当所述第一设备正常工作时,所述第一设备的接入层集群访问其逻辑层集群,逻辑层集群访问其原子层 集群;所述第二设备的接入层集群访问其逻辑层集群,逻辑层集群访问其原子层集群。
6.如权利要求4所述的容灾系统,其特征在于,当所述第一设备正常工作时,通过所述域名服务器的域名配置,所述第一设备的接入层集群访问所述第二设备的逻辑层集群。
7.如权利要求4所述的容灾系统,其特征在于,当所述第一设备正常工作时,通过所述域名服务器的域名配置,所述第二设备的接入层集群访问所述第一设备的逻辑层集群。
8.如权利要求4所述的容灾系统,其特征在于,当所述第一设备正常工作时,通过所述域名服务器的域名配置,所述第一设备的逻辑层集群访问所述第二设备的原子层集群。
9.如权利要求4所述的容灾系统,其特征在于,当所述第一设备正常工作时,通过所述域名服务器的域名配置,所述第二设备的逻辑层集群访问所述第一设备的原子层集群。
10.如权利要求3所述的容灾系统,其特征在于,还包括业务校验模块,用于验证所述第二设备的存储集群对所述第一设备的存储集群上存储的数据备份的可用性。
11.一种容灾方法,其特征在于,包括以下步骤:
第二设备的存储集群通过有线网络对存储在第一设备的存储集群上的数据进行备份;
在域名服务器的域名配置下,所述第二设备访问第二设备上的缓存及数据库集群;
清除所述第二设备的缓存及数据库集群上的热点数据,并从所述第二设备的存储集群中读取数据至所述缓存及数据库集群。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610178546.5A CN105872024B (zh) | 2016-03-25 | 2016-03-25 | 容灾设备、系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610178546.5A CN105872024B (zh) | 2016-03-25 | 2016-03-25 | 容灾设备、系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105872024A true CN105872024A (zh) | 2016-08-17 |
CN105872024B CN105872024B (zh) | 2019-12-20 |
Family
ID=56626046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610178546.5A Active CN105872024B (zh) | 2016-03-25 | 2016-03-25 | 容灾设备、系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105872024B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547649A (zh) * | 2017-08-29 | 2018-01-05 | 中国民航大学 | 面向航空机场运行信息系统(aois)协同式的应急响应方法 |
CN108093086A (zh) * | 2018-01-22 | 2018-05-29 | 微梦创科网络科技(中国)有限公司 | 一种服务网关的数据传输方法及系统 |
CN108667932A (zh) * | 2018-05-11 | 2018-10-16 | 国网山东省电力公司信息通信公司 | 一种在负载运行状态下双机大数据应用附件管理装置及方法 |
CN109819004A (zh) * | 2017-11-22 | 2019-05-28 | 中国人寿保险股份有限公司 | 用于部署多活数据中心的方法和系统 |
CN110175089A (zh) * | 2019-05-17 | 2019-08-27 | 国电南瑞科技股份有限公司 | 一种具有读写分离功能的双活灾备系统 |
CN112804098A (zh) * | 2021-01-06 | 2021-05-14 | 北京小米松果电子有限公司 | 域名故障线路的切换方法、装置、终端设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465768A (zh) * | 2009-01-12 | 2009-06-24 | 上海及第熊软件科技有限公司 | 一种实现网站容灾容错运行的方法与系统 |
US20110113131A1 (en) * | 2009-11-10 | 2011-05-12 | Linkage Technology Group Co., Ltd. | Method of Load Balance Based on BS Architecture |
CN103546572A (zh) * | 2013-10-30 | 2014-01-29 | 北京荣之联科技股份有限公司 | 一种云存储装置以及多云存储联网系统和方法 |
CN103617269A (zh) * | 2013-12-05 | 2014-03-05 | 中国联合网络通信集团有限公司 | 一种容灾接管方法及容灾接管系统 |
CN105376305A (zh) * | 2015-10-27 | 2016-03-02 | 鞠洪尧 | 一种云计算网络智能容灾架构 |
-
2016
- 2016-03-25 CN CN201610178546.5A patent/CN105872024B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101465768A (zh) * | 2009-01-12 | 2009-06-24 | 上海及第熊软件科技有限公司 | 一种实现网站容灾容错运行的方法与系统 |
US20110113131A1 (en) * | 2009-11-10 | 2011-05-12 | Linkage Technology Group Co., Ltd. | Method of Load Balance Based on BS Architecture |
CN103546572A (zh) * | 2013-10-30 | 2014-01-29 | 北京荣之联科技股份有限公司 | 一种云存储装置以及多云存储联网系统和方法 |
CN103617269A (zh) * | 2013-12-05 | 2014-03-05 | 中国联合网络通信集团有限公司 | 一种容灾接管方法及容灾接管系统 |
CN105376305A (zh) * | 2015-10-27 | 2016-03-02 | 鞠洪尧 | 一种云计算网络智能容灾架构 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107547649A (zh) * | 2017-08-29 | 2018-01-05 | 中国民航大学 | 面向航空机场运行信息系统(aois)协同式的应急响应方法 |
CN109819004A (zh) * | 2017-11-22 | 2019-05-28 | 中国人寿保险股份有限公司 | 用于部署多活数据中心的方法和系统 |
CN108093086A (zh) * | 2018-01-22 | 2018-05-29 | 微梦创科网络科技(中国)有限公司 | 一种服务网关的数据传输方法及系统 |
CN108093086B (zh) * | 2018-01-22 | 2021-03-23 | 微梦创科网络科技(中国)有限公司 | 一种服务网关的数据传输方法及系统 |
CN108667932A (zh) * | 2018-05-11 | 2018-10-16 | 国网山东省电力公司信息通信公司 | 一种在负载运行状态下双机大数据应用附件管理装置及方法 |
CN110175089A (zh) * | 2019-05-17 | 2019-08-27 | 国电南瑞科技股份有限公司 | 一种具有读写分离功能的双活灾备系统 |
CN112804098A (zh) * | 2021-01-06 | 2021-05-14 | 北京小米松果电子有限公司 | 域名故障线路的切换方法、装置、终端设备及存储介质 |
CN112804098B (zh) * | 2021-01-06 | 2023-04-07 | 北京小米松果电子有限公司 | 域名故障线路的切换方法、装置、终端设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105872024B (zh) | 2019-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105872024A (zh) | 容灾设备、系统及方法 | |
CN106341454B (zh) | 跨机房多活分布式数据库管理系统和方法 | |
CN107465721B (zh) | 基于双活架构的全局负载均衡方法和系统及调度服务器 | |
CN109901949B (zh) | 双活数据中心的应用灾备系统及方法 | |
CN109101364B (zh) | 双中心双活数据处理系统和方法 | |
CN112817791B (zh) | 一种工作面集群开采状态的移动端监控方法 | |
CN106878473A (zh) | 一种消息处理方法、服务器集群及系统 | |
CN110083662A (zh) | 一种基于平台系统的双活架构建设方法 | |
CN110727709A (zh) | 一种集群数据库系统 | |
CN106506588A (zh) | 多地多中心的数据中心双活方法和系统 | |
WO2012145963A1 (zh) | 数据管理系统及方法 | |
CN102170460A (zh) | 一种集群存储系统及其数据存储方法 | |
WO2021143462A1 (zh) | 基于前置机进行数据交换的系统及方法 | |
CN103226483B (zh) | 基于soa、云存储实现的双机热备份系统及其方法 | |
CN102810111A (zh) | 一种保持Oracle数据库服务高可用的实现方法和系统 | |
CN103366243A (zh) | 一种银行业务的核心系统 | |
CN104243195A (zh) | 异地灾备处理方法及装置 | |
CN103617269A (zh) | 一种容灾接管方法及容灾接管系统 | |
CN110348826A (zh) | 异地多活容灾方法、系统、设备及可读存储介质 | |
CN110535924B (zh) | 一种轨道交通服务器通信方法及系统 | |
Zhu et al. | IT disaster tolerance and application classification for data centers | |
CN101325603A (zh) | 专用证件管理系统的网络存储结构 | |
US11366598B1 (en) | Dynamic lease assignments in a time-series database | |
Wen et al. | Design and implementation of high-availability PaaS platform based on virtualization platform | |
CN114760302B (zh) | 一种适用于智慧电厂的私有云平台架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |