CN106027313B - 网络链路容灾系统及方法 - Google Patents
网络链路容灾系统及方法 Download PDFInfo
- Publication number
- CN106027313B CN106027313B CN201610505429.5A CN201610505429A CN106027313B CN 106027313 B CN106027313 B CN 106027313B CN 201610505429 A CN201610505429 A CN 201610505429A CN 106027313 B CN106027313 B CN 106027313B
- Authority
- CN
- China
- Prior art keywords
- network link
- server group
- application
- application server
- data center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络链路容灾系统及方法,所述网络链路容灾系统包括第一数据中心、第二数据中心、供应商服务器、第一设置模块、第二设置模块、控制模块,第一设置模块以及第一监控模块,第一设置模块用于在第一应用网关与目标供应商服务器之间设置第一网络链路;第二设置模块用于在第二应用网关与目标供应商服务器之间设置第二网络链路;控制模块用于控制第一或第二应用服务器组访述第一或第二应用网关;第一监控模块用于监控第一应用服务器组是否出现故障以及第一网络链路是否中断。与现有技术中相比,本发明通过自动切换应用服务器组和应用网关,提高了网络链路的容灾效率,进而满足了业务高可用性的要求。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种网络链路容灾系统及方法。
背景技术
随着电子商务技术的发展,供应商与商户之间需要建立安全可靠的网络连接,针对单VPN(Virtual Private Network,虚拟专用网络)隧道连接无法避免链路故障从而导致服务中断的问题,现有技术中能够实现同一数据中心双线路冗余,但是无法解决多数据中心环境下,若某一个数据中心的出口或整个数据中心不可用,则导致应用服务中断,不能满足业务高可用性的要求。
为了解决上述问题,通常需要工程师手动检测并确认可用的应用网关,然后手动修改应用程序到该可用的应用网关,但是这种做法会使得业务受到中断影响,处理时效性不强。
发明内容
本发明要解决的技术问题是为了克服现有技术中多数据中心环境下需要手动确认可用的应用网关,无法满足业务高可用性要求的缺陷,提供一种能够满足业务高可用性要求的网络链路容灾系统及方法。
本发明是通过下述技术方案来解决上述技术问题的:
一种网络链路容灾系统,其特点在于,包括第一数据中心、第二数据中心以及至少一个供应商服务器,所述第一数据中心包括第一应用服务器组和第一应用网关,所述第二数据中心包括第二应用服务器组和第二应用网关;
所述网络链路容灾系统还包括:
一第一设置模块,用于在所述第一应用网关与目标供应商服务器之间设置第一网络链路;
一第二设置模块,用于在所述第二应用网关与目标供应商服务器之间设置第二网络链路;
一控制模块,用于控制所述第一应用服务器组访问所述第一应用网关;
以及一第一监控模块,用于监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,所述控制模块用于控制所述第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第一应用服务器组访问所述第一应用网关。
本方案中,通过在应用网关与目标供应商服务器之间建立网络链路以及控制应用服务器组访问应用网关,能够使得数据中心的应用服务器组与目标供应商服务器之间建立网络链路,即数据中心的应用服务器组可以与目标供应商服务器之间进行数据通讯。其中,目标供应商服务器可以为多个供应商服务器中的任意一个供应商服务器。举个例子,供应商服务器的种类可以为汽车站服务器、火车站服务器或酒店服务器等。
本方案的初始状态为第一应用服务器组访问第一应用网关,在第一应用服务器组与目标供应商服务器通讯的过程中,实时监控第一数据中心中的第一应用服务器组是否出现故障以及第一应用网关与目标供应商服务器之间的第一网络链路是否中断,并在第一应用服务器组出现故障时自动切换为第二数据中心的第二应用服务器组访问应用网关,以及在第一网络链路中断时自动切换为应用服务器组访问第二数据中心的第二应用网关,与现有技术中的手动切换相比,提高了数据中心与目标供应商服务器之间网络链路的容灾效率,进而满足了业务高可用性的要求。
较佳地,所述第二数据中心的数量为多个,
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
本方案中的第二数据中心为多个,当需要切换为第二数据中心中的第二应用服务器组或第二应用网关时,根据就近原则选择与第一数据中心之间距离最近的第二数据中心作为目标第二数据中心,即切换为目标第二数据中心中的第二应用服务器组或目标第二数据中心中的第二应用网关。
较佳地,所述第一数据中心还包括第一VPN设备,所述第二数据中心还包括第二VPN设备,
所述第一设置模块包括第一建立单元,用于在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道;
所述第二设置模块包括第二建立单元,用于在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;
其中,所述第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道;所述第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。
本方案中,当第一网络链路正常时,第一应用网关通过访问第一VPN设备,并经由任意一条第一VPN隧道访问目标供应商服务器。进一步地,当其中一条第一VPN隧道中断时,切换为经由另一条第一VPN隧道访问目标供应商服务器。当两条第一VPN隧道均中断时,第一网络链路中断,从访问第一应用网关切换为访问第二应用网关。
同理,当第二网络链路正常时,第二应用网关通过访问第二VPN设备,并经由任意一条第二VPN隧道访问目标供应商服务器。进一步地,当其中一条第二VPN隧道中断时,切换为经由另一条第二VPN隧道访问目标供应商服务器。
较佳地,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
较佳地,所述网络链路容灾系统还包括一第二监控模块,用于监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,所述控制模块用于将访问所述第二应用网关的应用服务器组切换为访问所述第一应用网关。
本方案中,两条第一VPN隧道均中断会导致所述第一网络链路中断,此时控制模块用于从访问第一应用网关切换为访问第二应用网关;一旦任意一条第一VPN隧道恢复正常,从而使得所述第一网络链路也恢复正常时,所述控制模块用于从访问第二应用网关切换为访问第一应用网关。
较佳地,所述网络链路容灾系统还包括一存储模块,用于在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,所述控制模块还用于清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
本发明还提供一种网络链路容灾方法,其特点在于,利用如上所述的网络链路容灾系统实现,所述网络链路容灾方法包括以下步骤:
在所述第一应用网关与目标供应商服务器之间设置第一网络链路,在所述第二应用网关与所述目标供应商服务器之间设置第二网络链路;
控制所述第一应用服务器组访问所述第一应用网关;
监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制所述第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,控制所述第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换至访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,控制所述第一应用服务器组访问所述第一应用网关。
较佳地,所述第二数据中心的数量为多个,所述网络链路容灾方法还包括:
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
较佳地,所述第一数据中心还包括第一VPN设备,所述第二数据中心还包括第二VPN设备,
所述网络链路容灾方法还包括:在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道,以及在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;
其中,所述第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道;所述第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。
较佳地,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
较佳地,所述网络链路容灾方法还包括以下步骤:
在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,将访问所述第二应用网关的应用服务器组切换至访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
在符合本领域常识的基础上,上述各优选条件,可任意组合,即得本发明各较佳实例。
本发明的积极进步效果在于:与现有技术中相比,本发明通过实时监控第一数据中心中的第一应用服务器组是否出现故障以及第一应用网关与目标供应商服务器之间的第一网络链路是否中断,并在第一应用服务器组出现故障时自动切换为第二数据中心的第二应用服务器组访问应用网关,以及在第一网络链路中断时自动切换为应用服务器组访问第二数据中心的第二应用网关,提高了数据中心与目标供应商服务器之间网络链路的容灾效率,进而满足了业务高可用性的要求。
附图说明
图1为本发明实施例的网络链路容灾系统的结构框图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
本实施例提供一种网络链路容灾系统10,如图1所示,包括第一数据中心20、第二数据中心30、供应商服务器11、第一设置模块12、第二设置模块13、控制模块14、第一监控模块15、第二监控模块16以及存储模块17。其中,第一数据中心20包括第一应用服务器组21、第一应用网关22以及第一VPN设备23,第二数据中心30包括第二应用服务器组31、第二应用网关32以及第二VPN设备33。本实施例中,第二数据中心和供应商服务器的数量均为多个。
第一设置模块12用于在所述第一应用网关与目标供应商服务器之间设置第一网络链路。第二设置模块13用于在所述第二应用网关与目标供应商服务器之间设置第二网络链路。
进一步地,第一设置模块包括第一建立单元,用于在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道;第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道。本实施例中,两条第一VPN隧道分别为IDC1_Tunnel1和IDC1_Tunnel2。
第二设置模块包括第二建立单元,用于在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。本实施例中,两条第二VPN隧道分别为IDC2_Tunnel3和IDC2_Tunnel4。
控制模块14用于控制所述第一应用服务器组访问所述第一应用网关。
第一监控模块15用于监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断。
本实施例中的第一监控模块可以监控到以下四种情况:
第一种:在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
第二种:在所述第一应用服务器组出现故障且所述第一网络链路中断时,所述控制模块用于控制所述目标第二数据中心的第二应用服务器组访问所述第二应用网关;
第三种:在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
第四种:在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第一应用服务器组访问所述第一应用网关。
本实施例中,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
其中,存储模块17用于在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库。
第二监控模块16用于监控所述两条第一VPN隧道是否恢复正常。
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,所述控制模块用于将访问所述第二应用网关的应用服务器组切换为访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
本实施例还提供一种网络链路容灾方法,利用本实施例所述的网络链路容灾系统实现,所述网络链路容灾方法包括以下步骤:
在所述第一应用网关与目标供应商服务器之间设置第一网络链路,在所述第二应用网关与所述目标供应商服务器之间设置第二网络链路;
控制所述第一应用服务器组访问所述第一应用网关;
监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,控制目标第二数据中心的第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换至访问所述目标第二数据中心的第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,控制所述第一应用服务器组访问所述第一应用网关。
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
进一步地,所述网络链路容灾方法还包括以下步骤:
在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,将访问所述第二应用网关的应用服务器组切换至访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
本实施例中,初始状态为第一应用服务器组访问第一应用网关,第一应用网关通过访问第一VPN设备,并经IDC1_Tunnel1访问目标供应商服务器。此时获取当前的主VPN隧道为IDC1_Tunnel1,备VPN隧道为IDC1_Tunnel2。
当监控到主VPN隧道中断时,监控备VPN隧道是否中断。
若监控到备VPN隧道没有中断,则启动备VPN隧道,即经由IDC1_Tunnel2访问目标供应商服务器,同时将IDC1_Tunnel2设为主VPN隧道,IDC1_Tunnel1设为备VPN隧道;并继续监控主VPN隧道是否中断。
若监控到备VPN隧道中断,则所述第一网络链路中断,所述控制模块将应用服务器组从访问所述第一应用网关切换为访问所述第二应用网关,经由IDC2_Tunnel3访问目标供应商服务器,同时将IDC2_Tunnel3设为主VPN隧道,IDC2_Tunnel4设为备VPN隧道;并继续监控主VPN隧道是否中断。
本实施例通过实时监控第一数据中心中的第一应用服务器组是否出现故障以及第一应用网关与目标供应商服务器之间的第一网络链路是否中断,并在第一应用服务器组出现故障时自动切换为第二数据中心的第二应用服务器组访问应用网关,以及在第一网络链路中断时自动切换为应用服务器组访问第二数据中心的第二应用网关,提高了数据中心与目标供应商服务器之间网络链路的容灾效率,进而满足了业务高可用性的要求。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (10)
1.一种网络链路容灾系统,其特征在于,包括第一数据中心、第二数据中心以及至少一个供应商服务器,所述第一数据中心包括第一应用服务器组和第一应用网关,所述第二数据中心包括第二应用服务器组和第二应用网关;
所述网络链路容灾系统还包括:
一第一设置模块,用于在所述第一应用网关与目标供应商服务器之间设置第一网络链路;
一第二设置模块,用于在所述第二应用网关与目标供应商服务器之间设置第二网络链路;
一控制模块,用于控制所述第一应用服务器组访问所述第一应用网关;
以及一第一监控模块,用于监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,所述控制模块用于控制所述第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,所述控制模块用于控制所述第一应用服务器组访问所述第一应用网关。
2.如权利要求1所述的网络链路容灾系统,其特征在于,所述第二数据中心的数量为多个,
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,所述控制模块用于控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,所述控制模块用于控制所述目标第二数据中心的第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,所述控制模块用于将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
3.如权利要求1所述的网络链路容灾系统,其特征在于,所述第一数据中心还包括第一VPN设备,所述第二数据中心还包括第二VPN设备,
所述第一设置模块包括第一建立单元,用于在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道;
所述第二设置模块包括第二建立单元,用于在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;
其中,所述第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道;所述第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。
4.如权利要求3所述的网络链路容灾系统,其特征在于,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
5.如权利要求4所述的网络链路容灾系统,其特征在于,所述网络链路容灾系统还包括:
一存储模块,用于在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
以及一第二监控模块,用于监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,所述控制模块用于将访问所述第二应用网关的应用服务器组切换为访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
6.一种网络链路容灾方法,其特征在于,利用如权利要求1所述的网络链路容灾系统实现,所述网络链路容灾方法包括以下步骤:
在所述第一应用网关与目标供应商服务器之间设置第一网络链路,在所述第二应用网关与所述目标供应商服务器之间设置第二网络链路;
控制所述第一应用服务器组访问所述第一应用网关;
监控所述第一应用服务器组是否出现故障以及所述第一网络链路是否中断;
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制所述第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,控制所述第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换至访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路未中断时,控制所述第一应用服务器组访问所述第一应用网关。
7.如权利要求6所述的网络链路容灾方法,其特征在于,所述第二数据中心的数量为多个,所述网络链路容灾方法还包括:
在所述第一应用服务器组出现故障且所述第一网络链路未中断时,控制目标第二数据中心的第二应用服务器组访问所述第一应用网关;
在所述第一应用服务器组出现故障且所述第一网络链路中断时,控制所述目标第二数据中心的第二应用服务器组访问所述第二应用网关;
在所述第一应用服务器组未出现故障且所述第一网络链路中断时,将所述第一应用服务器组从访问所述第一应用网关切换为访问所述目标第二数据中心的第二应用网关;
其中,所述目标第二数据中心为与所述第一数据中心之间距离最近的第二数据中心。
8.如权利要求6所述的网络链路容灾方法,其特征在于,所述第一数据中心还包括第一VPN设备,所述第二数据中心还包括第二VPN设备,
所述网络链路容灾方法还包括:在所述目标供应商服务器与所述第一VPN设备之间建立两条第一VPN隧道,以及在所述目标供应商服务器与所述第二VPN设备之间建立两条第二VPN隧道;
其中,所述第一网络链路包括所述第一应用网关与所述第一VPN设备之间的网络链路以及任意一条第一VPN隧道;所述第二网络链路包括所述第二应用网关与所述第二VPN设备之间的网络链路以及任意一条第二VPN隧道。
9.如权利要求8所述的网络链路容灾方法,其特征在于,所述第一网络链路中断包括以下至少一种情况:两条第一VPN隧道均中断、所述第一VPN设备出现故障、所述第一应用网关出现故障。
10.如权利要求9所述的网络链路容灾方法,其特征在于,所述网络链路容灾方法还包括以下步骤:
在所述两条第一VPN隧道均中断时将所述两条第一VPN隧道的中断信息存储至一故障信息库;
监控所述两条第一VPN隧道是否恢复正常;
在任意一条第一VPN隧道恢复正常使得所述第一网络链路恢复正常时,将访问所述第二应用网关的应用服务器组切换至访问所述第一应用网关,并清除所述故障信息库中恢复正常的第一VPN隧道的中断信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610505429.5A CN106027313B (zh) | 2016-06-30 | 2016-06-30 | 网络链路容灾系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610505429.5A CN106027313B (zh) | 2016-06-30 | 2016-06-30 | 网络链路容灾系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106027313A CN106027313A (zh) | 2016-10-12 |
CN106027313B true CN106027313B (zh) | 2019-12-20 |
Family
ID=57104783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610505429.5A Active CN106027313B (zh) | 2016-06-30 | 2016-06-30 | 网络链路容灾系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027313B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112311569A (zh) * | 2019-07-29 | 2021-02-02 | 中兴通讯股份有限公司 | Dmvpn控制方法、网络设备、通信系统及存储介质 |
CN111884920B (zh) * | 2020-07-13 | 2022-04-01 | 浙江世导裕新网络科技有限公司 | 一种两地机房网络通信连接中断修复系统及方法 |
CN112491720B (zh) * | 2020-11-10 | 2022-02-15 | 网宿科技股份有限公司 | 一种平滑升级方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101764752A (zh) * | 2009-12-25 | 2010-06-30 | 杭州华三通信技术有限公司 | 远程集中镜像管理的方法和系统 |
CN104718733A (zh) * | 2012-10-22 | 2015-06-17 | 瑞典爱立信有限公司 | 基于分组的标识符定位符网络协议(ilnp)负载平衡和路由选择的方法和系统 |
CN105591924A (zh) * | 2014-11-10 | 2016-05-18 | 瞻博网络公司 | 在数据中心中发信号通知混叠能力 |
-
2016
- 2016-06-30 CN CN201610505429.5A patent/CN106027313B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101764752A (zh) * | 2009-12-25 | 2010-06-30 | 杭州华三通信技术有限公司 | 远程集中镜像管理的方法和系统 |
CN104718733A (zh) * | 2012-10-22 | 2015-06-17 | 瑞典爱立信有限公司 | 基于分组的标识符定位符网络协议(ilnp)负载平衡和路由选择的方法和系统 |
CN105591924A (zh) * | 2014-11-10 | 2016-05-18 | 瞻博网络公司 | 在数据中心中发信号通知混叠能力 |
Also Published As
Publication number | Publication date |
---|---|
CN106027313A (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109828868B (zh) | 数据存储方法、装置、管理设备和双活数据存储系统 | |
US20070079171A1 (en) | No data loss it disaster recovery over extended distances | |
EP3210367B1 (en) | System and method for disaster recovery of cloud applications | |
CN112003716A (zh) | 一种数据中心双活实现方法 | |
KR20110044858A (ko) | 데이터 센터들에 걸쳐 데이터 서버들내 데이터 무결정의 유지 | |
CN102291262B (zh) | 一种容灾的方法、装置及系统 | |
CN104038376A (zh) | 一种管理真实服务器的方法、装置及lvs集群系统 | |
CN112181660A (zh) | 一种基于服务器集群的高可用方法 | |
CN111949444A (zh) | 一种基于分布式服务集群的数据备份与恢复系统及方法 | |
CN102970160B (zh) | 一种辅助监控终端和备用服务器快速通信的方法和装置 | |
CN105430327A (zh) | 一种nvr集群备份方法及装置 | |
CN106027313B (zh) | 网络链路容灾系统及方法 | |
CN103856760A (zh) | 一种视频监控设备间纵向虚拟化装置 | |
CN103856357A (zh) | 一种堆叠系统故障处理方法及堆叠系统 | |
CN105812161B (zh) | 一种控制器故障备份方法和系统 | |
CN105988894A (zh) | 一种双活模式的容灾技术 | |
US20240187765A1 (en) | Passive optical network for utility infrastructure resiliency | |
CN111654384A (zh) | 一种主备切换方法、bras设备及存储介质 | |
EP2069934B1 (en) | Fault-tolerant medium access control (mac) address assignment in network elements | |
CN107959626B (zh) | 数据中心的通信方法、装置及系统 | |
CN114598594B (zh) | 一种多集群下应用故障的处理方法、系统、介质和设备 | |
CN114301763B (zh) | 分布式集群故障的处理方法及系统、电子设备及存储介质 | |
CN105550065A (zh) | 一种进行数据库服务器通信管理的方法和装置 | |
CN107590032A (zh) | 存储集群故障转移的方法及存储集群系统 | |
CN111367711A (zh) | 一种基于超融合数据安全容灾方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |