CN108965154A - 对象存储系统中的业务流量控制方法及装置 - Google Patents

对象存储系统中的业务流量控制方法及装置 Download PDF

Info

Publication number
CN108965154A
CN108965154A CN201810712379.7A CN201810712379A CN108965154A CN 108965154 A CN108965154 A CN 108965154A CN 201810712379 A CN201810712379 A CN 201810712379A CN 108965154 A CN108965154 A CN 108965154A
Authority
CN
China
Prior art keywords
service request
storage system
service
load level
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810712379.7A
Other languages
English (en)
Inventor
李建新
陈华
伍华涛
黎奎
陈立福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201810712379.7A priority Critical patent/CN108965154A/zh
Publication of CN108965154A publication Critical patent/CN108965154A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种对象存储系统中的业务流量控制方法及装置,涉及存储技术领域,能够有效地控制超大并发业务流量,保证业务的连续性。该方法包括:接收第一业务请求;并且获取对象存储系统的当前负载级别和当前负载级别对应的过滤策略;以及根据该当前负载级别和该当前负载级别对应的过滤策略,处理该第一业务请求。

Description

对象存储系统中的业务流量控制方法及装置
技术领域
本发明实施例涉及存储技术领域,尤其涉及一种对象存储系统中的业务流量控制方法及装置。
背景技术
在对象存储领域,大规模的突发访问(即业务请求)会形成超大并发业务流量,可能超出对象存储系统的处理能力,导致对象存储系统崩溃,无法正常工作。
目前,对象存储系统发生超大并发业务流量时,可以由对象存储系统的应用层的服务节点根据业务请求数量、对象存储系统的资源使用率、业务请求的成功率或业务请求的时延等来控制超大并发业务流量。具体的,应用层的服务节点确定业务处理周期内的业务请求数量超过预设请求数量时,或者服务节点确定对象存储系统的资源利用率超过预设资源利用率时,或者服务节点确定业务请求的成功率低于预设成功率时,或者服务节点确定业务请求的时延超过预设时延时,该服务节点开始拒绝执行部分业务请求,以减少超大并发业务流量对对象存储系统的性能的影响。
然而,上述方法中,由于应用层的服务节点控制超大并发的业务流量时,会触发过载保护控制机制(即形成业务请求处理队列等),这种过载保护控制机制会导致部分业务请求的时延增大,如此,业务的连续性比较差。
发明内容
本申请提供一种业务流量控制方法及装置,能够有效地控制超大并发业务流量,保证业务的连续性。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种对象存储系统中的业务流量控制方法,其特征在于,包括:接收第一业务请求;并且获取对象存储系统的当前负载级别和该当前负载级别对应的过滤策略;以及根据当前负载级别和该当前负载级别对应的过滤策略,处理第一业务请求。
本申请提供的对象存储系统中的业务流量控制方法,可以根据对象存储系统的当前负载级别和该当前负载级别对应的过滤策略处理业务请求,由于对于同一用户,其多次业务请求的特征比较接近,采用上述过滤策略时,在过滤部分业务请求的同时,可以在一定程度上使得同一用户的业务请求不被过滤掉,如此,能够有效地控制超大并发业务流量,保证业务的连续性。
在第一方面的第一种可选的实现方式中,上述获取对象存储系统的当前负载级别的方法可以包括:根据对象存储系统的当前负载和上一次确定的对象存储系统的负载级别,确定当前负载级别。
本申请中,当对象存储系统的当前负载大于对象存储系统的负载阈值时,增大上一次确定的对象存储系统的负载级别,得到对象存储系统的当前负载级别;当对象存储系统的当前负载小于或者等于对象存储系统的负载阈值时,减小上一次确定的对象存储系统的负载级别,得到对象存储系统的当前负载级别。
在第一方面的第二种可选的实现方式中,上述根据当前负载级别和当前负载级别对应的过滤策略,处理第一业务请求的方法可以包括:确定第一业务请求的特征;当该第一业务请求的特征不符合上述过滤策略时,拒绝执行该第一业务请求;当第一业务请求的特征符合上述过滤策略时,允许执行该第一业务请求。
本申请中,若第一业务请求的特征不符合上述过滤策略,说明该第一业务请求不满足允许处理的业务请求的条件,因此拒绝执行该第一业务请求;若第一业务请求的特征符合上述过滤策略,说明该第一业务请求满足允许处理的业务请求的条件,因此,允许执行该第一业务请求。
在第一方面的第三种可选的实现方式中,上述第一业务请求的特征是根据该第一业务请求的源IP地址确定的。
本申请中,对于同一用户,由于其多次业务请求的源IP地址的特征比较接近,同一用户的多次业务请求的源IP地址的特征在同一特征范围内(即符合同一过滤策略)的可能性比较大,因此,采用上述过滤策略时,在过滤部分业务请求的同时,可以使得同一用户的业务请求不被过滤掉,如此,能够在一定程度上保证业务的连续性。
在第一方面的第四种可选的实现方式中,在上述接收第一业务请求之后,获取对象存储系统的当前负载级别和所述当前负载级别对应的过滤策略之前,本申请提供的对象存储系统中的业务流量控制方法还包括:根据IP地址黑名单,确定该第一业务请求的源IP地址是否属于IP地址黑名单,该IP地址黑名单包括不合法的业务请求的源IP地址;当第一业务请求的源IP地址属于IP地址黑名单时,拒绝执行该第一业务请求;当第一业务请求的源IP地址不属于IP地址黑名单时,根据对象存储系统的当前负载级别和当前负载级别对应的过滤策略,处理该第一业务请求。
本申请中,在采用对象存储系统的当前负载级别和该当前负载级别对应的过滤策略进行业务流量控制之前,先采用IP地址黑名单将不合法的业务请求进行拒绝,能够尽早排除不合法的业务请求,以免不合法的业务请求对对象存储系统造成不良的冲击而导致对象存储系统无法正常工作。
在第一方面的第五种可选的实现方式中,本申请提供的对象存储系统中的业务流量控制方法还包括:接收第二业务请求;根据IP地址白名单,确定该第二业务请求的源IP地址是否属于IP地址白名单,该IP地址白名单包括需优先处理的业务请求的源IP地址;当第二业务请求的源IP地址属于IP地址白名单时,允许执行该第二业务请求,其中,允许执行该第二业务请求不包括根据对象存储系统的当前负载级别和当前负载级别对应的过滤策略,处理该第二业务请求。
本申请中,上述第二业务请求的源IP地址属于IP地址白名单,说明该第一业务请求为需要优先处理的业务请求,则允许执行该第二业务请求,无需根据对象存储系统的当前负载级别和该当前负载级别对应的过滤策略,再处理该第二业务请求,如此可以保证能够顺利执行需要优先处理的业务请求。
在第一方面的第六种可选的实现方式中,上述对象存储系统中的业务流量控制方法的执行主体为域名系统(domain name system,DNS)节点,该DNS节点接收上述第一业务请求之后,该DNS节点对第一业务请求做域名解析。
在第一方面的第七种可选的实现方式中,上述业务流量控制方法的执行主体为负载均衡(load balancer,LB)节点,该LB节点还可以确定执行该第一业务请求的服务节点。
第二方面,本申请提供一种业务流量控制装置,包括接收模块、获取模块和处理模块。其中,接收模块,用于接收第一业务请求;获取模块,用于获取对象存储系统的当前负载级别和该当前负载级别对应的过滤策略;处理模块,用于根据当前负载级别和该当前负载级别对应的过滤策略,处理第一业务请求。
在第二方面的第一种可选的实现方式中,上述获取模块,具体用于根据对象存储系统的当前负载和上一次确定的对象存储系统的负载级别,确定当前负载级别。
在第二方面的第二种可选的实现方式中,上述处理模块,具体用于确定第一业务请求的特征;当第一业务请求的特征符合上述过滤策略时,拒绝执行该第一业务请求;当第一业务请求的特征符合上述过滤策略时,允许执行该第一业务请求。
在第二方面的第三种可选的实现方式中,上述第一业务请求的特征是根据该第一业务请求的源IP地址确定的。
在第二方面的第四种可选的实现方式中,本申请提供的业务流量控制装置还包括确定模块。
确定模块,用于在接收模块接收第一业务请求之后,在获取模块获取对象存储系统的当前负载级别和该当前负载级别对应的过滤策略之前,根据IP地址黑名单,确定第一业务请求的源IP地址是否属于IP地址黑名单,该IP地址黑名单包括不合法的业务请求的源IP地址;上述处理模块,还用于当第一业务请求的源IP地址属于IP地址黑名单时,拒绝执行该第一业务请求;当第一业务请求的源IP地址不属于IP地址黑名单时,根据对象存储系统的当前负载级别和该当前负载级别对应的过滤策略,处理第一业务请求。
在第二方面的第五种可选的实现方式中,本申请提供的业务流量控制装置还包括确定模块;上述接收模块,还用于接收第二业务请求;确定模块,用于根据IP地址白名单,确定第二业务请求的源IP地址是否属于IP地址白名单,该IP地址白名单包括需优先处理的业务请求的源IP地址;上述处理模块,用于当第二业务请求的源IP地址属于IP地址白名单时,允许执行第二业务请求,其中,允许执行该第二业务请求不包括根据对象存储系统的当前负载级别和当前负载级别对应的过滤策略,处理该第二业务请求;当第二业务请求的源IP地址不属于IP地址白名单时,根据对象存储系统的当前负载级别和当前负载级别对应的过滤策略,处理第二业务请求。
在第二方面的第六种可选的实现方式中,上述业务流量控制装置为DNS节点,该DNS节点包括解析模块;该解析模块,用于在接收模块接收第一业务请求之后,对该第一业务请求做域名解析。
在第二方面的第七种可选的实现方式中,上述业务流量控制装置为LB节点,该LB节点的确定模块,还用于确定执行第一业务请求的服务节点。
第三方面,本申请提供一种对象存储系统中的业务流量控制装置,包括处理器和与该处理器耦合连接的存储器;该存储器用于存储计算机指令,当该业务流量控制装置运行时,该处理器执行存储器存储的计算机指令,以使得该业务流量控制装置执行第一方面及其各种可选的实现方式中任意之一所述的对象存储系统中的业务流量控制方法。
第四方面,本申请提供一种计算机可读存储介质,包括计算机指令,当该计算机指令被处理器运行时,以执行第一方面及其各种可选的实现方式中任意之一所述的对象存储系统中的业务流量控制方法。
第五方面,本申请提供一种包含指令的计算机程序产品,当该计算机程序产品中的指令被处理器运行时,以执行第一方面及其各种可选的实现方式中任意之一所述的对象存储系统中的业务流量控制方法。
第二方面至第五方面的技术效果的描述可以参见上述对第一方面的技术效果的描述,此处不再赘述。
附图说明
图1为本发明实施例提供的一种对象存储系统的架构示意图;
图2为本发明实施例提供的一种DNS服务器的硬件示意图;
图3为本发明实施例提供的一种集成有LB节点的服务器的硬件示意图;
图4为本发明实施例提供的一种对象存储系统中的业务流量控制方法示意图一;
图5为本发明实施例提供的一种对象存储系统中的业务流量控制方法示意图二;
图6为本发明实施例提供的一种对象存储系统中的业务流量控制方法示意图三;
图7为本发明实施例提供的对象存储系统中用于获取IP地址黑名单接口示意图;
图8为本发明实施例提供的一种对象存储系统中的业务流量控制方法示意图四;
图9为本发明实施例提供的一种对象存储系统中的业务流量控制装置的结构示意图一;
图10为本发明实施例提供的一种对象存储系统中的业务流量控制装置的结构示意图二。
具体实施方式
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本发明实施例的说明书和权利要求书中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一业务请求和第二业务请求等是用于区别不同的业务请求,而不是用于描述业务请求的特定顺序。
在本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本发明实施例的描述中,除非另有说明,“多个”的含义是指两个或两个以上。例如,多个处理单元是指两个或两个以上的处理单元;多个系统是指两个或两个以上的系统。
本发明实施例提供一种对象存储系统中的业务流量控制方法及装置,可以根据对象存储系统的当前负载级别和该当前负载级别对应的过滤策略,处理接收的业务请求,能够有效地控制超大并发业务流量,保证业务的连续性。
本发明实施例提供的一种对象存储系统中的业务流量控制方法及装置可以应用于对象存储系统中,在大并发业务流量发生的场景中,实现流量控制。图1为本发明实施例提供的一种对象存储系统的架构示意图,该对象存储系统10包括DNS节点11、LB节点12、服务节点13以及管理节点14,其中,DNS节点11与LB节点12为对象存储系统周边接入基础设施,属于对象存储系统底层的节点(也可以认为是对象存储系统前端的节点),服务节点13属于对象存储系统高层的节点(可以认为是应用层的节点),管理节点14用于管理本发明实施例提供的IP地址黑名单和IP地址白名单。
用户设备通过客户端可以向DNS节点11发起业务接入请求,DNS节点11对该业务接入请求进行域名解析,在允许业务接入之后,用户设备可以开始发送业务请求;LB节点12用于根据对象存储系统的负载情况,分配业务请求至相应的服务节点,从而服务节点13可以对业务请求进行响应,并将业务请求的结果经LB节点12返回至用户设备。
需要说明的是,本发明实施例提供的对应存储系统中的业务流量的控制方法可以由上述对象存储系统中的DNS节点执行,也可以由LB节点执行,或者也可以由服务主机的操作系统执行,下述实施例中,将以LB节点为例介绍该业务流量控制方法的具体细节。
本发明实施例提供的DNS节点可以为DNS服务器,下面结合图2具体介绍本发明实施例提供的DNS服务器的各个构成部件,如图2所示,该DNS服务器20包括处理器21、存储器22和通信接口23等。
处理器21:是DNS服务器20的核心部件,用于运行DNS服务器20的操作系统与DNS服务器20上的应用程序(包括系统应用程序和第三方应用程序)。在本发明实例中,处理器21可以对接收到的业务请求进行域名解析。可选的,处理器21还可以获取对象存储系统的负载级别和负载级别对应的过滤策略,并根据负载级别和过滤策略,处理业务请求等。
本发明实施例中,处理器21具体可以为中央处理器(central processing unit,CPU),通用处理器,数字信号处理器(digital signal processor,DSP),专用集成电路(application-specific integrated circuit,ASIC),现场可编程门阵列(fieldprogrammable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合,其可以实现或执行结合本发明实施例公开的内容所描述的各种示例性的逻辑方框,模块和电路;处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器22:可用于存储软件程序以及模块,处理器21通过运行存储在存储器22里的软件程序以及模块,从而执行DNS服务器20的各种功能应用以及数据处理。存储器22可包含一个或多个计算机可读存储介质。存储器22包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(例如DNS核心组件、代理组件、流量控制插件)等,存储数据区可存储DNS服务器20创建的数据等,本发明实施例中,存储器22中还可以存储IP地址黑名单与IP地址白名单。
本发明实施例中,存储器22具体可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);该存储器也可以包括非易失性存储器(non-volatile memory),例如只读存储器(read-only memory,ROM),快闪存储器(flashmemory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD);该存储器还可以包括上述种类的存储器的组合。
通信接口23:用于服务器20与其他设备进行通信的接口电路,通信接口可以为收发器、收发电路等具有收发功能的结构,例如通过通信接口23,DNS服务器可以接收业务请求,接收管理节点发送的IP地址黑名单和IP地址白名单。
本发明实施例提供的LB节点可以集成在一个服务器上以实现该LB节点的功能。下面结合图3具体介绍本发明实施例提供的集成有LB节点的服务器的各个构成部件。如图3所示,该服务器30可以包括:处理器31、存储器32和通信接口33等。
处理器31:是服务器30的核心部件,用于运行服务器30的操作系统与服务器30上的应用程序(包括系统应用程序和第三方应用程序),例如该处理器31可以确定执行业务请求的服务节点具体为对象存储系统中的哪一个服务节点。可选的,处理器30还可以获取对象存储系统的负载级别和负载级别对应的过滤策略,并根据负载级别和过滤策略,处理业务请求等。
本发明实施例中,处理器31具体可以为CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合,其可以实现或执行结合本发明实施例公开的内容所描述的各种示例性的逻辑方框,模块和电路;处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
存储器32:可用于存储软件程序以及模块,处理器31通过运行存储在存储器32里的软件程序以及模块,从而执行服务器30的各种功能应用以及数据处理。存储器32可包含一个或多个计算机可读存储介质。存储器32包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(例如该LB核心组件、代理组件、流量控制插件)等,存储数据区可存储服务器30创建的数据等,本发明实施例中,存储器32还可以存储IP地址黑名单与IP地址白名单。
本发明实施例中,存储器32具体可以包括易失性存储器,例如RAM;该存储器也可以包括非易失性存储器,例如ROM,快闪存储器,HDD或SSD;该存储器还可以包括上述种类的存储器的组合。
通信接口33:用于服务器300与其他设备进行通信的接口电路,通信接口可以为收发器、收发电路等具有收发功能的结构,例如,通过通信接口33接收管理节点发送的IP地址黑名单和IP地址白名单。
需要说明的是,本发明实施例提供的对象存储系统中的流量控制方法的执行主体可以为DNS节点,也可以为LB节点,也可以为DNS节点和LB节点,下面以LB节点为执行主体具体介绍该业务流量控制方法。
如图4所示,本发明实施例提供的对象存储系统中的业务流量控制方法可以包括S101-S103:
S101、LB节点接收第一业务请求。
S102、LB节点获取对象存储系统的当前负载级别和该当前负载级别对应的过滤策略。
本发明实施例中,可以根据对象存储系统的负载情况(即对象存储系统是否超载,超载的程度)定义不同的负载级别,不同的负载级别对应不同的过滤策略,LB节点确定对象存储系统的当前负载级别之后,可以确定该当前负载节点对应的过滤策略,该过滤策略为允许执行的业务请求的某一特征的范围。
其中,LB节点确定对象存储系统的当前负载级别的方法可以为:LB节点根据对象存储系统的当前负载和上一次确定的对象存储系统的负载级别,确定当前负载级别,具体包括:当对象存储系统的当前负载大于对象存储系统的负载阈值时,增大上一次确定的对象存储系统的负载级别,得到对象存储系统的当前负载级别;当对象存储系统的当前负载小于或者等于对象存储系统的负载阈值时,减小上一次确定的对象存储系统的负载级别,得到对象存储系统的当前负载级别。
具体的,LB节点包括负载查询接口(例如,lvsDFVAgent.checkOverLoad)和负载级别确定接口(例如,libLvsClient.setOver loadLevel),LB节点上的流量控制插件(例如,lvsDFVAgent)可以通过该负载查询接口查询对象存储系统的当前负载,然后LB上的代理组件(例如,libLvsClient)通过负载级别确定接口,根据当前负载确定当前负载级别。
示例性的,假设对象存储系统的级别包括0级至5级,上一次确定的对象存储系统的负载级别为3,若LB节点获取的对象存储系统的当前负载大于对象存储系统的负载阈值,则将上一次确定的对象存储系统的负载级别增加1,得到对象存储系统的当前负载级别为4;若LB节点获取的对象存储系统的当前负载小于对象存储系统的负载阈值,则将上一次确定的对象存储系统的负载级别减小1,得到对象存储系统的当前负载级别为2,其中,负载级别等于0表示对象存储系统处于未过载状态。
本发明实施例中,LB节点可以周期性地获取对象存储系统的负载,或者LB节点在每一次接收到业务请求时,实时地获取对象存储系统的负载,本发明实施例不作具体限定。本发明实施例中,对象存储系统的负载可以包括下述至少一项:周期内对象存储系统处理的业务请求的数量、对象存储系统的资源利用率、业务请求的成功率、业务请求的时延等。
需要说明的是,本发明实施例中,LB节点上预先配置有不同的负载级别以及不同的负载级别对应的过滤策略,不同的过滤策略对应业务请求的通过率(即允许执行的业务请求占所有业务请求的百分率)不同。
示例性的,定义负载级别包括n个级别(n为正整数),这n个级别分别为0级,1级,2级,…,n级,其中,负载级别等于0时,表示对象存储系统处于未过载状态,负载级别大于0时,表示对象存储系统处于过载状态。如下表1为负载级别与负载级别对应的过滤策略的示例。
表1
负载级别 过滤策略 通过率
0 全部允许执行 100%
1 [0,a] a*100%
2 [0,100*a2] a2*100%
3 [0,100*a3] a3*100%
n [0,100*an] an*100%
在表1中,a为过滤参数,a大于0且小于1,当负载级别为0时,由于对象存储系统的负载正常,因此允许执行所有业务请求,即业务请求的通过率为100%;负载级别为1时,对应的过滤策略为[0,a],[0,a]为LB节点允许执行的业务请求的特征的范围,即业务请求的特征在[0,a]内时,允许执行该业务请求;并且业务请求的通过率为a*100%。
S103、LB节点根据当前负载级别和当前负载级别对应的过滤策略,处理第一业务请求。
本发明实施例中,LB节点根据对象存储系统的当前负载级别和该当前负载级别对应的过滤策略,对其接收的业务请求进行过滤,从而将部分业务请求过滤掉,将部分业务请求保留下来。
本发明实施例提供的对象存储系统中的业务流量控制方法,可以根据对象存储系统的当前负载级别和该当前负载级别对应的过滤策略处理业务请求,由于对于同一用户,其多次业务请求的特征比较接近,采用上述过滤策略时,在过滤部分业务请求的同时,可以在一定程度上使得同一用户的业务请求不被过滤掉,如此,能够有效地控制超大并发业务流量,保证业务的连续性。
可选的,结合图4,如图5所示,上述S103具体可以通过S103a-s103d实现:
S103a、LB节点确定第一业务请求的特征。
其中,第一业务请求的特征为该第一业务请求的源IP地址的特征。
本发明实施例中,LB节点获取对象存储系统的当前负载级别和该当前负载级别对应的过滤策略之后,LB节点可以根据该第一业务请求的源IP地址确定该第一业务请求的特征,示例性的,当前负载级别对应的过滤策略可以为上述表1示例的过滤策略。
在一种实现方式中,第一业务请求的特征为对该第一业务请求的源IP地址的一种哈希运算,例如,第一业务请求的特征为:hash(ip)/100,ip为第一业务请求的源IP地址,hash(*)表示哈希种子,即一种函数。
S103b、LB节点确定第一业务请求的特征是否符合当前负载级别对应的过滤策略。
本发明实施例中,LB节点通过S103a确定第一业务请求的特征之后,确定该第一业务请求的特征是否符合当前负载级别对应的过滤策略,从而对该第一业务请求进行相应的处理。
示例性的,LB节点获取的对象存储系统的当前负载级别为2,根据上述表1可知,对应的过滤策略为[0,100*a2],业务请求的特征为hash(ip)/100,LB节点确定第一业务请求的特征是否符合当前负载级别对应的过滤策略可以理解为:LB节点确定第一业务请求对应的hash(ip)/100的值是否在[0,100*a2]之内。
一种实现方式中,当第一业务请求的特征不符合当前负载级别对应的过滤策略时,执行下述S103c:
S103c、LB节点拒绝执行第一业务请求。
本发明实施例中,若第一业务请求的特征不符合当前负载级别对应的过滤策略(即第一业务请求的特征在上述特征范围之外),说明该第一业务请求不满足LB节点能够处理的业务请求的条件,因此,LB节点拒绝执行该第一业务请求。
可选的,LB节点拒绝执行上述第一业务请求之后,LB节点可以对该第一业务请求进行降级服务响应,例如,LB节点将该第一业务请求分发至降级服务节点,返回无法执行该第一业务请求或者执行该第一业务请求失败的响应。
另一种实现方式中,当业务请求的特征符合当前负载级别对应的过滤策略时,执行下述S103d:
S103d、LB节点允许执行第一业务请求。
本发明实施例中,若第一业务请求的特征符合当前负载级别对应的过滤策略(即第一业务请求的特征在上述特征范围之内),说明该第一业务请求满足LB节点能够处理的业务请求的条件,因此,LB节点允许执行该第一业务请求,从而LB节点将该第一业务请求分发至服务节点。
本发明实施例中,对于同一用户,由于其多次业务请求的源IP地址的特征(例如上述的hash(ip)/100)比较接近,同一用户的多次业务请求的源IP地址的特征在同一特征范围内(即上述符合过滤策略)的可能性比较大,因此,采用上述过滤策略时,在过滤部分业务请求的同时,可以使得同一用户的业务请求不被过滤掉,如此,能够在一定程度上保证业务的连续性。
需要说明的是,本发明实施例中,对象存储系统的当前负载级别是在上一次确定的负载级别的基础上增加的负载级别时,则当前负载级别对应的过滤策略包括上一次确定的负载级别对应的过滤策略,可知当前允许执行的业务请求的源IP地址的范围包括上一次允许执行的业务请求的源IP地址的范围,因此,能够保证业务的连续性。
应理解,LB节点确定对象存储系统的负载级别从上一次确定的负载级别减小至0级时,可以改变哈希种子,然后继续采用上述业务流量控制方法进行业务流量控制。
可选的,本发明实施例中,LB节点允许执行第一业务请求之后,该LB节点还可以确定执行该第一业务请求的服务节点。即LB节点从多个服务节点中选择执行该第一业务请求的服务节点(可以简称为第一服务节点),从而第一服务节点执行该第一业务请求,将该第一业务请求的结果经该LB节点返回至用户设备。
本发明实施例中,在上述S101-S103所描述的业务流量控制方法中,可以结合IP地址黑名单进行业务流量控制,具体的,结合图5,如图6所示,在上述S101之后,S102之前,还可以包括:
S104、LB节点根据IP地址黑名单,确定第一业务请求的源IP地址是否属于IP地址黑名单。
其中,IP地址黑名单包括不合法的业务请求的源IP地址,该不合法的业务请求可以包括一些业务异常访问,例如恶意攻击的业务请求等。
本发明实施例中,LB节点可以获取IP地址黑名单,具体的,对象存储系统中的服务节点可以收集IP地址黑名单,然后将该IP地址黑名单发送至管理节点,由管理节点对IP地址黑名单进行管理和维护(包括获取IP地址黑名单中的全部IP地址、向IP地址黑名单中添加新的IP地址或者从IP地址黑名单中删除部分IP地址等),从而LB节点可以从管理节点处获取IP地址黑名单。
具体的,如图7所示,服务节点40上的异常访问感知模块42(例如,AttackAware)通过与服务节点40的核心组件41之间的IP地址黑名单收集接口(例如,AttackAware.DoAware,图7中记为Q1)收集IP地址黑名单,然后将该IP地址黑名单发送至该服务节点40上的IP地址黑白名单存储模块43,从而管理节点50通过IP地址黑白名单添加接口(例如,BlackAndWhitePersistent.add,图7中记为W3)接收该IP地址黑名单,进而LB节点60上的业务流量控制插件61可以从管理节点50的IP地址黑白名单提取接口(例如,BlackAndWhitePersistent.fetchNewBWList,图7中记为W1或者BlackAndWhitePersistent.fetchAll,图7中记为W2)获取IP地址黑名单(具体的,从BlackAndWhitePersistent.fetchNewBWList获取最新变动(包括删除或者增加)的IP地址黑名单,从BlackAndWhitePersistent.fetchAll获取全部的IP地址黑名单)。
进一步,LB节点60上的业务流量控制插件61通过其上的IP地址黑白名单更新接口(例如,lvsDFVAgent.update,图7中记为P2)对其获取的IP地址黑名单进行处理(例如在IP地址黑名单中增加新的IP地址,或者从IP地址黑名单中删除部分IP地址等),从而LB节点60上的代理组件62(该代理组件为用于流量控制插件和LB核心组之间进行通讯用的一个代理,业务流量控制插件可以根据代理组件来控制LB核心组件的行为)通过其上的IP地址黑白名单添加接口(例如,libLvsClient.add,图7中记为P1)从业务流量控制插件61获取IP地址黑名单,进一步将该IP地址黑名单传递至LB节点上的LB核心组件63,以根据IP黑名单对业务流量进行控制。
一种实现方式中,上述第一业务请求的源IP地址属于IP地址黑名单时,LB节点执行下述S105:
S105、LB节点拒绝执行第一业务请求。
具体的,上述第一业务请求的源IP地址属于IP地址黑名单,说明该第一业务请求为异常的业务请求(例如恶意攻击的业务请求),则LB节点拒绝执行该第一业务请求。
另一种实现方式中,上述第一业务请求的源IP地址不属于IP地址黑名单时,LB节点执行上述S102-S103,此处不再赘述。
本发明实施例提供的对象存储系统中的业务流量控制方法,在LB节点在采用对象存储系统的当前负载级别和该当前负载级别对应的过滤策略进行业务流量控制之前,先采用IP地址黑名单将不合法的业务请求进行拒绝,能够尽早排除不合法的业务请求,以免不合法的业务请求对对象存储系统造成不良的冲击而导致对象存储系统无法正常工作。
本发明实施例中,在上述S101-S103所描述的业务流量控制方法中,可以结合IP地址白名单进行业务流量控制,具体如下:
如图8所示,本发明实施例提供的对象存储系统中的业务流量控制方法可以包括S201-S205:
S201、LB节点接收第二业务请求。
S202、LB节点根据IP地址白名单,确定第二业务请求的源IP地址是否属于IP地址白名单。
其中,IP地址白名单包括需优先处理的业务请求的源IP地址。
本发明实施例中,与上述IP地址黑名单类似,LB节点可以获取IP地址百名单,具体的,对象存储系统中的服务节点可以收集IP地址白名单,然后将该IP地址白名单发送至管理节点,由管理节点对IP地址白名单进行管理和维护(包括获取IP地址白名单中的全部IP地址、向IP地址白名单中添加新的IP地址或者从IP地址白名单中删除部分IP地址等),从而LB节点可以从管理节点处获取IP地址白名单。
需要说明的是,本发明实例中,关于IP地址白名单的获取过程与上述S202中IP地址黑名单的获取过程相似,区别在于将需要优先处理的业务请求的源IPD地址添加到IP地址白名单中。对于IP地址白名单的获取过程可以参见上述对于S202的相关描述,此处不再赘述。
一种实现方式中,LB节点获取的第二业务请求的源IP地址属于IP地址白名单时,执行下述S203:
S203、LB节点允许执行第二业务请求。
其中,允许执行第二业务请求不包括根据对象存储系统的当前负载级别和该当前负载级别对应的过滤策略,处理第二业务请求。
本发明实施例中,上述第二业务请求的源IP地址属于IP地址白名单,说明该第一业务请求为需要优先处理的业务请求,则LB节点允许执行该第二业务请求,无需再根据对象存储系统的当前负载级别和该当前负载级别对应的过滤策略,确定允许执行该第二业务请求还是拒绝执行该第二业务请求,如此,能够顺利执行需要优先处理的业务请求。
另一种实现方式中,LB节点获取的第二业务请求的源IP地址不属于IP地址白名单时,执行S204-S205:
S204、LB节点获取对象存储系统的当前负载级别和该当前负载级别对应的过滤策略。
S205、LB节点根据对象存储系统的当前负载级别和当前负载级别对应的过滤策略,处理第二业务请求。
本发明实例中,当上述第二业务请求的源IP地址不属于IP地址白名单时,LB节点按照上述S204-S205,拒绝执行该第二业务请求或者允许执行该第二业务请求。
可选的,本发明实施例中,LB节点接收到第二业务请求之后,可以按照上述S201-S205的执行顺序先确定该第二业务请求的源IP地址是否属于IP地址白名单,在该第二业务请求的源IP地址不属于IP地址白名单时,获取对象存储系统的当前负载级别和当前负载级别对应的过滤策略,并根据对象存储系统的当前负载级别和当前负载级别对应的过滤策略,处理该第二业务请求。
或者,LB节点接收到该第二业务请求之后,也可以先获取对象存储系统的当前负载,在对象存储系统的当前负载小于或者等于负载阈值时,直接确定允许执行该第二业务请求,无需确定该第二业务请求的源IP地址是否属于IP地址白名单;在对象存储系统的当前负载大于负载阈值时,再确定该第二业务请求的源IP地址是否属于IP地址白名单,在第二业务请求的源IP地址不属于IP地址白名单时,获取对象存储系统的当前负载级别和当前负载级别对应的过滤策略,并根据对象存储系统的当前负载级别和当前负载级别对应的过滤策略,处理该第二业务请求。
可选的,本发明实施例中,还可以结合IP地址黑名单和IP地址白名单进行业务流量控制,具体的,结合上述的图6对应的实施例的描述,在LB节点获取的对象存储系统的当前负载级别的过程中,若LB节点确定对象存储系统的当前负载大于负载阈值时,LB节点确定该第一业务请求的源IP地址是否属于IP地址白名单,在第一业务请求的源IP地址不属于IP地址白名单时,根据对象存储系统的当前负载级别和当前负载级别对应的过滤策略,处理该第一业务请求。
上述实施例所描述的各个步骤,也可以由对象存储系统中的DNS节点执行,在DNS节点上执行上述步骤的具体描述可以参见LB节点执行上述步骤的相关描述,本发明实施例不再详述。
进一步的,本发明实施例中,在对象存储系统中的LB节点或者DNS节点上(即对象存储系统的前端)执行上述业务流量控制方法,可以节省对象存储系统资源,提高对象存储系统的资源利用率。
上述主要从各个网元的角度对本发明实施例提供的方案进行了介绍。可以理解的是,各个网元,例如业务流量处理装置(包括LB节点或DNS节点)等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本发明实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本发明实施例可以根据上述方法示例对业务流量控制装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图9示出了上述实施例中所涉及的业务流量控制装置的一种可能的结构示意图,如图9所示,业务流量控制装置可以包括:接收模块70、获取模块71以及处理模块72。其中,接收模块70可以用于业务流量控制装置执行上述方法实施例中的S101和S201;获取模块71可以用于支持业务流量控制装置执行上述方法实施例中的S102和S204;处理模块72可以用于支持业务流量控制装置执行上述方法实施例中的S103(包括S103a-s103d)、S105、S203以及S205;可选的,如图9所示,该业务流量控制装置还可以包括确定模块73,该确定模块73可以用于支持业务流量控制装置执行上述实施例中的S104和S202。
可选的,本发明实施例提供的业务流量控制装置可以为LB节点或者DNS节点,当该业务流量控制装置可以为DNS节点时,该DNS节点还包括解析模块,该解析模块,用于在接收模块70接收第一业务请求之后,对该第一业务请求做域名解析。当该业务流量控制装置可以为LB节点时,上述确定该模块,还用于在确定执行该第一业务请求的服务节点。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在采用集成的单元的情况下,图10示出了上述实施例中所涉及的业务流量控制装置的一种可能的结构示意图。如图10所示,业务流量控制装置可以包括:处理模块80和通信模块81。处理模块80可以用于对业务流量控制装置的动作进行控制管理,例如,处理模块80可以用于支持业务流量控制装置执行上述获取模块71、处理模块72以及确定模块73执行的相关步骤,例如上述实施例中的S102、S103(包括S103a-s103d)、S104、S105以及S202-S205,和/或用于本文所描述的技术的其它过程。通信模块81可以用于支持业务流量控制装置与其他网络实体的通信,例如通信模块81可以用于支持业务流量控制装置执行上述方法接收模块80执行的相关步骤,例如上述实施例中的S101和S201。可选的,如图10所示,该业务流量控制装置还可以包括存储模块82,用于存储业务流量控制装置的程序代码和数据。
其中,处理模块80可以是处理器或控制器,通信模块81可以是收发器、收发电路或通信接口等,存储模块82可以是存储器。当处理模块80为处理器,通信模块81为收发器,存储模块82为存储器时,处理器、收发器和存储器可以通过总线连接。总线可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extendedIndustry standard architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。
本发明实施例不仅可以应用于对象存储系统,也可以应用于分布式块存储系统或分布式文件系统等。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机指令时,全部或部分地产生按照本发明实施例中的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))方式或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、磁盘、磁带)、光介质(例如,数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state drives,SSD))等。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (16)

1.一种对象存储系统中的业务流量控制方法,其特征在于,包括:
接收第一业务请求;
获取对象存储系统的当前负载级别和所述当前负载级别对应的过滤策略;
根据所述当前负载级别和所述当前负载级别对应的过滤策略,处理所述第一业务请求。
2.根据权利要求1所述的方法,其特征在于,所述获取对象存储系统的当前负载级别,包括:
根据所述对象存储系统的当前负载和上一次确定的所述对象存储系统的负载级别,确定所述当前负载级别。
3.根据权利要求1或2所述的方法,其特征在于,根据所述当前负载级别和所述当前负载级别对应的过滤策略,处理所述第一业务请求,包括:
确定所述第一业务请求的特征;
当所述第一业务请求的特征不符合所述过滤策略时,拒绝执行所述第一业务请求;
当所述第一业务请求的特征符合所述过滤策略时,允许执行所述第一业务请求。
4.根据权利要求3所述的方法,其特征在于,
所述第一业务请求的特征是根据所述第一业务请求的源IP地址确定的。
5.根据权利要求1至4任一所述的方法,其特征在于,所述方法还包括:
接收第二业务请求;
根据IP地址白名单,确定所述第二业务请求的源IP地址是否属于所述IP地址白名单,所述IP地址白名单包括需优先处理的业务请求的源IP地址;
当所述第二业务请求的源IP地址属于所述IP地址白名单时,允许执行所述第二业务请求;其中,执行所述第二业务请求不包括根据所述对象存储系统的当前负载级别和所述当前负载级别对应的过滤策略,处理所述第二业务请求。
6.根据权利要求1至5任一所述的方法,其特征在于,所述对象存储系统中的业务流量控制方法的执行主体为域名系统DNS节点,所述DNS节点接收所述第一业务请求之后,所述方法还包括:
所述DNS节点对所述第一业务请求做域名解析。
7.根据权利要求1至6任一所述的方法,其特征在于,所述对象存储系统中的业务流量控制方法的执行主体为负载均衡LB节点,所述方法还包括:
所述LB节点确定执行所述第一业务请求的服务节点。
8.一种业务流量控制装置,其特征在于,包括:接收模块、获取模块和处理模块;
所述接收模块,用于接收第一业务请求;
所述获取模块,用于获取对象存储系统的当前负载级别和所述当前负载级别对应的过滤策略;
所述处理模块,用于根据所述当前负载级别和所述当前负载级别对应的过滤策略,处理所述第一业务请求。
9.根据权利要求8所述的业务流量控制装置,其特征在于,
所述获取模块,具体用于根据所述对象存储系统的当前负载和上一次确定的所述对象存储系统的负载级别,确定所述当前负载级别。
10.根据权利要求8或9所述的业务流量控制装置,其特征在于,
所述处理模块,具体用于确定所述第一业务请求的特征;当所述第一业务请求的特征不符合所述过滤策略时,拒绝执行所述第一业务请求;当所述第一业务请求的特征符合所述过滤策略时,允许执行所述第一业务请求。
11.根据权利要求10所述的业务流量控制装置,其特征在于,
所述第一业务请求的特征是根据所述第一业务请求的源IP地址确定的。
12.根据权利要求8至11任一所述的业务流量控制装置,其特征在于,还包括确定模块;
所述接收模块,还用于接收第二业务请求;
所述确定模块,用于根据IP地址白名单,确定所述第二业务请求的源IP地址是否属于所述IP地址白名单,所述IP地址白名单包括需优先处理的业务请求的源IP地址;
所述处理模块,用于当所述第二业务请求的源IP地址属于所述IP地址白名单时,允许执行所述第二业务请求;其中,执行所述第二业务请求不包括根据所述对象存储系统的当前负载级别和所述当前负载级别对应的过滤策略,处理所述第二业务请求。
13.根据权利要求8至12任一所述的业务流量控制装置,其特征在于,所述业务流量控制装置为域名系统DNS节点,所述DNS节点包括解析模块;
所述解析模块,用于在所述接收模块接收所述第一业务请求之后,对所述第一业务请求做域名解析。
14.根据权利要求8至13任一所述的业务流量控制装置,其特征在于,所述业务流量控制装置为负载均衡LB节点;
所述LB节点的确定模块,还用于确定执行所述第一业务请求的服务节点。
15.一种对象存储系统中的业务流量控制装置,其特征在于,包括处理器和与所述处理器耦合连接的存储器;
所述存储器用于存储计算机指令,当所述业务流量控制装置运行时,所述处理器执行所述存储器存储的所述计算机指令,以使得所述业务流量控制装置执行如权利要求1-7任一所述的对象存储系统中的业务流量控制方法。
16.一种计算机可读存储介质,其特征在于,包括计算机指令,当所述计算机指令被处理器运行时,以执行如权利要求1-7任一所述的对象存储系统中的业务流量控制方法。
CN201810712379.7A 2018-06-29 2018-06-29 对象存储系统中的业务流量控制方法及装置 Pending CN108965154A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810712379.7A CN108965154A (zh) 2018-06-29 2018-06-29 对象存储系统中的业务流量控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810712379.7A CN108965154A (zh) 2018-06-29 2018-06-29 对象存储系统中的业务流量控制方法及装置

Publications (1)

Publication Number Publication Date
CN108965154A true CN108965154A (zh) 2018-12-07

Family

ID=64484837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810712379.7A Pending CN108965154A (zh) 2018-06-29 2018-06-29 对象存储系统中的业务流量控制方法及装置

Country Status (1)

Country Link
CN (1) CN108965154A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674098A (zh) * 2019-09-19 2020-01-10 浪潮电子信息产业股份有限公司 一种分布式文件系统中的域名解析方法
CN112040023A (zh) * 2020-08-26 2020-12-04 杭州宏杉科技股份有限公司 对象访问方法、装置、电子设备及机器可读存储介质
CN112860465A (zh) * 2019-11-27 2021-05-28 中移物联网有限公司 一种服务过载保护方法、装置和服务器
CN113467910A (zh) * 2021-06-30 2021-10-01 乐视云计算有限公司 基于业务等级的过载保护调度方法
CN113872925A (zh) * 2020-06-30 2021-12-31 北京金山云网络技术有限公司 Ip地址的验证方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103842955A (zh) * 2013-11-28 2014-06-04 华为技术有限公司 一种业务流量控制方法、装置和系统
CN104917779A (zh) * 2015-06-26 2015-09-16 北京奇虎科技有限公司 一种基于云的cc攻击的防护方法、装置及系统
CN107659511A (zh) * 2017-08-16 2018-02-02 华为技术有限公司 一种过载控制方法、主机和存储介质以及程序产品

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103842955A (zh) * 2013-11-28 2014-06-04 华为技术有限公司 一种业务流量控制方法、装置和系统
CN104917779A (zh) * 2015-06-26 2015-09-16 北京奇虎科技有限公司 一种基于云的cc攻击的防护方法、装置及系统
CN107659511A (zh) * 2017-08-16 2018-02-02 华为技术有限公司 一种过载控制方法、主机和存储介质以及程序产品

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674098A (zh) * 2019-09-19 2020-01-10 浪潮电子信息产业股份有限公司 一种分布式文件系统中的域名解析方法
CN110674098B (zh) * 2019-09-19 2022-04-22 浪潮电子信息产业股份有限公司 一种分布式文件系统中的域名解析方法
CN112860465A (zh) * 2019-11-27 2021-05-28 中移物联网有限公司 一种服务过载保护方法、装置和服务器
CN113872925A (zh) * 2020-06-30 2021-12-31 北京金山云网络技术有限公司 Ip地址的验证方法和装置
CN112040023A (zh) * 2020-08-26 2020-12-04 杭州宏杉科技股份有限公司 对象访问方法、装置、电子设备及机器可读存储介质
CN113467910A (zh) * 2021-06-30 2021-10-01 乐视云计算有限公司 基于业务等级的过载保护调度方法
CN113467910B (zh) * 2021-06-30 2024-05-28 乐视云网络技术(北京)有限公司 基于业务等级的过载保护调度方法

Similar Documents

Publication Publication Date Title
CN108965154A (zh) 对象存储系统中的业务流量控制方法及装置
US11886731B2 (en) Hot data migration method, apparatus, and system
CN109768871B (zh) 配置多个虚拟网卡的方法、宿主机和存储介质
CN105554102A (zh) 基于容器集群的弹性伸缩方法及其应用系统
EP2993838A1 (en) Method for setting identity of gateway device and management gateway device
CN108322467B (zh) 基于ovs的虚拟防火墙配置方法、电子设备及存储介质
CN104580168A (zh) 一种攻击数据包的处理方法、装置及系统
CN102369688A (zh) 资源动态调整方法和调度设备
CN106656989B (zh) 一种流量监控方法及终端
CN111796908A (zh) 一种资源自动弹性伸缩的系统、方法及云平台
EP3958122A1 (en) Memory management method, apparatus, and system
CN112416594A (zh) 一种微服务分配方法、电子设备和计算机存储介质
CN116233018A (zh) 报文处理方法、装置、电子设备及存储介质
US9923794B2 (en) Method, apparatus, and system for identifying abnormal IP data stream
Jermyn et al. Improving readiness for enterprise migration to the cloud
CN105493444A (zh) 一种网络功能虚拟化nfv故障管理装置、设备及方法
US20070036165A1 (en) Method and Network Element Configured for Limiting the Number of Virtual Local Area Networks Creatable by GVRP
US7957325B2 (en) Method and network element configured for limiting the number virtual local area networks creatable by GVRP
CN108924128A (zh) 一种移动终端及其进程间通信的限制方法、存储介质
CN106648879B (zh) 一种数据处理方法及装置
WO2023125380A1 (zh) 一种数据管理的方法及相应装置
CN107659511B (zh) 一种过载控制方法、主机和存储介质以及程序产品
CN107483637B (zh) 一种基于nfs的客户端链接管理方法及装置
US20120102290A1 (en) Storage Scalability Management
CN110543357A (zh) 管理应用程序对象的方法,相关装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181207