CN110519098A - 一种异常单板的处理方法及装置 - Google Patents
一种异常单板的处理方法及装置 Download PDFInfo
- Publication number
- CN110519098A CN110519098A CN201910818448.7A CN201910818448A CN110519098A CN 110519098 A CN110519098 A CN 110519098A CN 201910818448 A CN201910818448 A CN 201910818448A CN 110519098 A CN110519098 A CN 110519098A
- Authority
- CN
- China
- Prior art keywords
- veneer
- exception
- master control
- control borad
- unexpected message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0659—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
- H04L41/0661—Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本申请实施例提供了一种异常单板的处理方法及装置,应用于分布式防火墙设备的单板,方法包括:检测单板是否出现异常;若是,则向分布式防火墙设备的主控板发送异常消息,异常消息用于指示单板异常,以使主控板根据异常消息刷新硬件表项;重启单板。应用本申请实施例提供的技术方案,缩短了单板恢复的时间,减少了流量丢失。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种异常单板的处理方法及装置。
背景技术
分布式防火墙设备是一种常用的网络安全设备。分布式防火墙设备包括主控板和单板。单板包括接口板、网板和业务引擎板等几种板卡。主控板负责管理整个机框和各个单板。接口板负责将流量引入或引出分布式防火墙设备。网板负责整个机框的流量交换。业务引擎板负责流量的处理。流量经过接口板、网板,被引入到业务引擎板。业务引擎板对流量进行处理。
当分布式防火墙设备的单板出现异常时,如内存耗尽、死锁、踩内存、访问空指针、程序跑飞等,如果不能及时通知主控板,主控板没有及时刷新单板的硬件表项,流量将继续被引入到该单板,进而造成流量的丢失,给用户带来不好的上网体验。
为减少流量的丢失,主控板周期性向各个单板广播探测消息。单板接收到探测消息后向主控板单播响应消息。主控板收到一单板反馈的响应消息,确定该单板正常。若广播探测消息的一段时间后,主控板一直未收到一单板反馈的响应消息,则确定该单板异常,刷新硬件表项,将引入到该单板的流量,引入到其他单板,并控制该单板重启。
上述异常单板的处理方式中,主控板被动的发现单板异常,从而刷新硬件表项,重启单板。这种方式中,主控板在单板出现异常后的一段时间后才能发现单板异常,因此仍然存在单板恢复的时间较长,流量丢失较大的问题。
发明内容
本申请的目的在于提供一种异常单板的处理方法及装置,以缩短单板恢复的时间,减少流量丢失。具体技术方案如下:
在第一方面,本申请提供了一种异常单板的处理方法,应用于分布式防火墙设备的单板,所述方法包括:
检测所述单板是否出现异常;
若是,则向所述分布式防火墙设备的主控板发送异常消息,所述异常消息用于指示所述单板异常,以使所述主控板根据所述异常消息刷新硬件表项;
重启所述单板。
结合第一方面,在第一种可能的实现方式中,所述重启所述单板的步骤,包括:
在检测到所述单板出现异常后的预设时长后,重启所述单板。
结合第一方面,在第二种可能的实现方式中,所述向所述分布式防火墙设备的主控板发送异常消息的步骤,包括:
调用驱动重启函数,生成异常消息;
向所述分布式防火墙设备的主控板发送所述异常消息。
结合第一方面,在第三种可能的实现方式中,在检测到所述单板出现异常之后,所述方法还包括:
检测所述单板出现的异常是否为预设的致命异常;
若是,则执行所述向所述分布式防火墙设备的主控板发送异常消息的步骤。
在第二方面,本申请提供了一种异常单板的处理装置,应用于分布式防火墙设备的单板,所述装置包括:
检测模块,用于检测所述单板是否出现异常;
发送模块,用于若所述检测模块的检测结果为是,则向所述分布式防火墙设备的主控板发送异常消息,所述异常消息用于指示所述单板异常,以使所述主控板根据所述异常消息刷新硬件表项;
重启模块,用于重启所述单板。
结合第二方面,在第一种可能的实现方式中,所述重启模块,还用于:
在检测到所述单板出现异常后的预设时长后,重启所述单板。
结合第二方面,在第二种可能的实现方式中,,所述发送模块,还用于:
调用驱动重启函数,生成异常消息;
向所述分布式防火墙设备的主控板发送所述异常消息。
结合第二方面,在第三种可能的实现方式中,所述发送模块,还用于:
检测所述单板出现的异常是否为预设的致命异常;若是,则向所述分布式防火墙设备的主控板发送异常消息。
在第三方面,本申请提供了一种单板,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现上述任一所述的方法步骤。
在第四方面,本申请提供了一种机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现上述任一所述的方法步骤。
本申请实施例提供的一种异常单板的处理方法及装置中,单板主动检测自身是否出现异常。在检测到出现异常后向主控板发送异常消息,以告知主控板单板出现异常。进而主控板根据异常消息刷新硬件表项。另外,单板在检测到出现异常后进行重启,以恢复单板。本申请实施例提供的异常单板的处理方式中,单板主动的发现单板异常,进而刷新硬件表项,并重启单板。这有效减少了流量丢失,并缩短了单板恢复的时间。
当然,实施本申请的任一产品或方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1本申请实施例提供的分布式防火墙设备的一种结构示意图;
图2为本申请实施例提供的异常单板的处理方法的一种流程示意图;
图3为本申请实施例提供的异常单板的处理方法的另一种流程示意图;
图4为本申请实施例提供的异常单板的处理方法的再一种流程示意图;
图5为本申请实施例提供的异常单板的处理装置的一种结构示意图;
图6为本申请实施例提供的单板的一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,分布式防火墙设备包括主控板100和单板。单板包括接口板101、网板102和业务引擎板103等几种板卡。流量经过接口板101、网板102,被引入到业务引擎板103。业务引擎板103对流量进行处理。其中,业务引擎板103可以包括前插板和后插板。后插板与网板102对接,用于将从网板来的流量引到前插板,前插板对流量进行处理。
目前,主控板被动地发现单板异常,从而刷新硬件表项,重启单板。其中,硬件表项用于指导流量的转发。分布式防火墙设备依据硬件表项将流量引入到不同的单板上。这种方式,主动板在单板出现异常的一段时间后才能发现单板出现异常,这导致单板恢复的时间较长,流量丢失较大。
为解决上述问题,本申请实施例提供了一种异常单板的处理方法。该方法中,单板主动检测自身是否出现异常。在检测到出现异常后向主控板发送异常消息,以告知主控板单板出现异常,进而主控板根据异常消息刷新硬件表项。另外,单板在检测到出现异常后进行重启,以恢复单板。
可见,本申请实施例提供的异常单板的处理方法中,单板主动的发现单板异常,进而刷新硬件表项,并重启单板。这有效减少了流量丢失,并缩短了单板恢复的时间。
下面通过具体实施例,对本申请实施例提供的异常单板的处理方法进行说明。
参考图2,图2为本申请实施例提供的异常单板的处理方法的一种流程示意图。该方法应用于分布式防火墙设备的单板。分布式防火墙设备包括单板和主控板。该方法包括如下步骤。
步骤201,检测单板是否出现异常。若是,则执行步骤202。若否,则重复执行步骤201,检测单板是否出现异常。
本申请实施例中,单板实时检测自身是否出现异常,以便于单板及时重启,恢复正常,缩短单板恢复的时间。
一个可选的实施例中,单板的中央处理器(英文:Central Processing Unit,简称:CPU)运行着操作系统(英文:Operating System,简称:OS)和Linux进程间通信(英文:Linux Inter-Process Communication,简称:LIPC)平台模块。OS和LIPC平台模块实时检测单板是否出现异常。具体的,OS实时检测自身是否出现死锁、踩内存等OS异常。LIPC平台模块实时检测自身是否出现LIPC通道拥塞等LIPC异常。
若单板的CPU检测到单板出现异常,则执行步骤202。若单板的CPU未检测到单板出现异常,则不做任何处理,重复执行步骤201。
步骤202,向主控板发送异常消息,异常消息用于指示单板异常。主控板根据异常消息刷新硬件表项。
在检测到单板出现异常后,单板在物理通信通道正常的情况下,通过物理通信通道主动向主控板发送异常消息。主控板接收到异常消息后,根据异常消息,确定单板出现异常,刷新硬件表项,使引入到该单板的流量切换到其他正常的单板上。主控板及时刷新了硬件表项,减少了流量的丢失。
本申请实施例中,异常消息可以为LIPC消息。一个实施例中,单板在检测到自身异常时,将第一预设值插入LIPC消息的第一预设位置处,并将插入了第一预设值的LIPC消息发送给主控板。其中,第一预设值和第一预设位置可以根据实际需求进行设定。第一预设值可以为0或1等,第一预设位置可以为LIPC消息的头部、中部或尾部。这里,插入了第一预设值的LIPC消息即为异常消息。主控板接收到单板发送的LIPC消息后,若检测到该LIPC消息的第一预设位置处为第一预设值,则确定单板异常,刷新硬件表项。
例如,第一预设值为1。单板在检测到自身异常时,在LIPC消息的第一预设位置处插入1,并将插入1的LIPC消息发送给主控板。主控板检测到接收的LIPC消息的第一预设位置处为1,则确定单板异常,刷新硬件表项。
本申请实施例中,硬件表项存储在每一单板中。对于每一单板中的硬件表项,该硬件表项可以包括目的单板和该单板至目的单板的出接口的对应关系。主控板刷新硬件表项时,向其他单板下发指示该单板异常的LIPC消息,进而其他单板根据该LIPC消息删除包括该单板的硬件表项。这样,其他单板根据自身刷新后的硬件表项,就不会将流量引流至该单板,减少了流量的丢失。
上述主控板在确定某一单板异常后,可以在将第二预设值以及该单板的标识插入LIPC消息的第二预设位置处,并将插入了第二预设值以及该单板的标识的LIPC消息发送给其他单板。这里插入了第二预设值以及该单板的标识的LIPC消息即为指示该单板异常的LIPC消息。其他单板接收到主控板发送的LIPC消息后,从该LIPC消息的第二预设位置处获取到第二预设值以及单板的标识,根据第二预设值以及单板的标识,确定异常的单板。
上述,第二预设值和第二预设位置可以根据实际需求进行设定。第二预设值可以为0或1等,第二预设位置可以为LIPC消息的头部、中部或尾部。
步骤203,重启单板。
在检测到单板出现异常,向主控板发送异常消息后,单板控制自身重启,以使单板恢复正常。
一个可选的实施例中,为保证分布式防火墙设备有足够的时间,将异常消息发送到主控板。单板在检测到单板出现异常后,等待预设时长后,重启单板。
例如,预设时长为500毫秒。单板在检测到单板出现异常后,等待500毫秒后,进行自复位重启。
本申请实施例提供的异常单板的处理方法中,单板主动的发现单板异常,进而刷新硬件表项,并重启单板。单板还会向主控板发送异常消息,以通知主控板单板异常,这有效减少了流量丢失,并缩短了单板恢复的时间。
基于图2所示的异常单板的处理方法,本申请实施例还提供了一种异常单板的处理方法。参考图3,图3为本申请实施例提供的异常单板的处理方法的另一种流程示意图。该方法应用于分布式防火墙设备的单板。分布式防火墙设备包括单板和主控板。该方法可以包括如下步骤。
步骤301,检测单板是否出现异常。若是,则执行步骤302。若否,则重复执行步骤301,检测单板是否出现异常。
步骤301与步骤201相同。
步骤302,检测单板出现的异常是否为预设的致命异常。若是,则执行步骤303。若否,则重复执行步骤301,检测单板是否出现异常。
单板出现的异常包括致命异常和非致命异常。其中,致命异常可以包括死锁、踩内存等OS异常。非致命异常包括LIPC通道拥塞等LIPC异常。在出现非致命异常的情况下,单板仍然可以处理流量。但在出现致命异常的情况下,单板是无法处理流量的。
为减少单板的重启次数,单板检测到单板出现异常后,检测单板出现的异常是否为预设的致命异常。
一个可选的实施例中,单板检测到单板出现异常时,检测异常是发生在中断上下文,还是发生在进程上下文。若发生在中断上下文,则单板确定出现致命异常。若发生在进程上下文,则单板确定出现非致命异常。
一般的,死锁、踩内存等OS异常,异常发生在中断上下文,LIPC通道拥塞等LIPC异常,异常发生在进程上下文。因此,单板若检测到异常发生在中断上下文,则可确定出现致命异常。单板若检测到异常发生在进程上下文,则可确定出现非致命异常。
步骤303,向主控板发送异常消息,异常消息用于指示单板异常。主控板根据异常消息刷新硬件表项。步骤303与步骤202相同。
步骤304,重启单板。步骤304与步骤203相同。
基于图2所示的异常单板的处理方法,本申请实施例还提供了一种异常单板的处理方法。参考图4,图4为本申请实施例提供的异常单板的处理方法的再一种流程示意图。该方法应用于分布式防火墙设备的单板。分布式防火墙设备包括单板和主控板。该方法可以包括如下步骤。
步骤401,检测单板是否出现异常。若是,则执行步骤402。若否,则重复执行步骤401,检测单板是否出现异常。
步骤401与步骤201相同。
步骤402,调用驱动重启回调函数,生成异常消息。
在检测到单板出现异常后,单板调用驱动重启回调函数,生成异常消息。
例如,单板上的OS检测到单板出现异常后,调用驱动重启回调函数,驱动重启函数运行后,封装生成异常消息。其中,异常消息可以为LIPC消息。
一个可选的实施例中,重启回调函数中包括消息封装命令。单板调用驱动重启回调函数,根据驱动重启回调函数包括的消息封装命令,封装生成异常消息。
另一个可选的实施例中,重启回调函数中包括异常检测指令和消息封装命令。单板调用驱动重启回调函数,根据驱动重启回调函数包括的异常检测指令,检测异常是发生在中断上下文,还是发生在进程上下文。若发生在中断上下文,则单板确定出现致命异常,封装生成异常消息,并重启该单板。若发生在进程上下文,则单板确定出现非致命异常,则不用封装生成异常消息,且不进行重启。
步骤403,向主控板发送异常消息,异常消息用于指示单板异常。主控板根据异常消息刷新硬件表项。步骤403与步骤202相同。
步骤404,重启单板。步骤404与步骤203相同。
一个可选的实施例中,当异常的单板为业务引擎板的前插板时,前插板向主控板发送异常消息后,控制自身重启。另外,主控板接收到该前插板发送的异常消息后,主控板的CPU依据异常消息的前插板的标识,确定该前插板对应的槽位,并向主控板的复杂可编程逻辑器件(英文:Complex Programmable Logic Device,简称:CPLD)发送复位指令,复位指令包括该前插板对应的槽位的标识。CPLD根据复位指令包括的该前插板对应的槽位的标识,复位CPLD该前插板对应的槽位的指示位,进而根据复位后的指示位重启该前插板、该前插板对应的后插板。并且,主控板的CPU刷新硬件表项,以删除包括该前插板的硬件表项以及包括该前插板对应的后插板的硬件表项。具体的刷新过程,可参考上述步骤202部分的描述。其中,CPLD上的各个指示位与单板所插入的槽位一一对应。
应用本实施例,前插板异常后主动向主控板发送异常消息,通知主控板该前插板异常。此时,主控板不需要等待一段时间后才能发现前插板出现异常,也就是,缩短了主控板发现前插板异常的时间。进而主控板根据异常消息控制前插板和后插板重启,缩短前插板和后插板恢复的时间,减少流量丢失。
再次,由于前插板和后插板插在同一槽位上,流量是经过后插板引流至前插板,因此,在前插板异常但后插板正常的情况下,采用上述实施例,主控板控制重启后插板,避免了流量被引流至后插板,但后插板无法将流量引流至前插板,所导致流量丢失的问题,进一步减少了流量丢失。
应当理解的是,当异常的单板为后插板时,后插板向主控板发送异常消息后,控制自身重启。另外,主控板接收到该后插板发送的异常消息后,主控板的CPU确定该后插板对应的槽位,并向主控板的CPLD发送复位指令,复位指令包括该后插板对应的槽位的标识。CPLD根据复位指令包括的该后插板对应的槽位的标识,复位中CPLD该后插板对应的槽位的指示位,进而根据复位后的指示位重启该后插板、该后插板对应的前插板,并刷新硬件表项,以删除包括该前插板的硬件表项以及包括该后插板对应的前插板的硬件表项。
基于上述异常单板的处理方法实施例,本申请实施例提供了一种异常单板的处理装置。参考图5,图5为本申请实施例提供的异常单板的处理装置的一种结构示意图,应用于分布式防火墙设备的单板,该装置包括:
检测模块501,用于检测单板是否出现异常;
发送模块502,用于若检测模块501的检测结果为是,则向分布式防火墙设备的主控板发送异常消息,异常消息用于指示单板异常,以使主控板根据异常消息刷新硬件表项;
重启模块503,用于重启单板。
一个可选的实施例中,重启模块503,还可以用于:
在检测到单板出现异常后的预设时长后,重启单板。
一个可选的实施例中,发送模块502,还可以用于:
调用驱动重启函数,生成异常消息;
向分布式防火墙设备的主控板发送异常消息。
一个可选的实施例中,发送模块502,还可以用于:
检测单板出现的异常是否为预设的致命异常;若是,则向分布式防火墙设备的主控板发送异常消息。
本申请实施例提供的异常单板的处理装置中,单板主动的发现单板异常,进而刷新硬件表项,并重启单板。这有效减少了流量丢失,并缩短了单板恢复的时间。
基于上述异常单板的处理方法实施例,本申请实施例还提供了一种单板,如图6所示,包括处理器601和机器可读存储介质602,机器可读存储介质602存储有能够被处理器601执行的机器可执行指令。处理器601被机器可执行指令促使实现上述图2-图4所示的任一步骤。
一个可选的实施例中,如图6所示,单板还可以包括:通信接口603和通信总线604;其中,处理器601、机器可读存储介质602、通信接口603通过通信总线604完成相互间的通信,通信接口603用于上述单板与其他单板之间的通信。
基于上述异常单板的处理方法实施例,本申请实施例还提供了一种机器可读存储介质,机器可读存储介质存储有能够被处理器执行的机器可执行指令。处理器被机器可执行指令促使实现上述图2-图4所示的任一步骤。
上述通信总线可以是外设部件互连标准(英文:Peripheral ComponentInterconnect,简称:PCI)总线或扩展工业标准结构(英文:Extended Industry StandardArchitecture,简称:EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。
上述机器可读存储介质可以包括随机存取存储器(英文:Random Access Memory,简称:RAM),也可以包括非易失性存储器(英文:Non-Volatile Memory,简称:NVM),例如至少一个磁盘存储器。另外,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括CPU、网络处理器(英文:Network Processor,简称:NP)等;还可以是数字信号处理器(英文:Digital Signal Processing,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)、现场可编程门阵列(英文:Field-Programmable Gate Array,FPGA)或其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于异常单板的处理装置、单板、机器可读存储介质实施例而言,由于其基本相似于异常单板的处理方法实施例,所以描述的比较简单,相关之处参见异常单板的处理方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (10)
1.一种异常单板的处理方法,其特征在于,应用于分布式防火墙设备的单板,所述方法包括:
检测所述单板是否出现异常;
若是,则向所述分布式防火墙设备的主控板发送异常消息,所述异常消息用于指示所述单板异常,以使所述主控板根据所述异常消息刷新硬件表项;
重启所述单板。
2.根据权利要求1所述的方法,其特征在于,所述重启所述单板的步骤,包括:
在检测到所述单板出现异常后的预设时长后,重启所述单板。
3.根据权利要求1所述的方法,其特征在于,所述向所述分布式防火墙设备的主控板发送异常消息的步骤,包括:
调用驱动重启函数,生成异常消息;
向所述分布式防火墙设备的主控板发送所述异常消息。
4.根据权利要求1所述的方法,其特征在于,在检测到所述单板出现异常之后,所述方法还包括:
检测所述单板出现的异常是否为预设的致命异常;
若是,则执行所述向所述分布式防火墙设备的主控板发送异常消息的步骤。
5.一种异常单板的处理装置,其特征在于,应用于分布式防火墙设备的单板,所述装置包括:
检测模块,用于检测所述单板是否出现异常;
发送模块,用于若所述检测模块的检测结果为是,则向所述分布式防火墙设备的主控板发送异常消息,所述异常消息用于指示所述单板异常,以使所述主控板根据所述异常消息刷新硬件表项;
重启模块,用于重启所述单板。
6.根据权利要求5所述的装置,其特征在于,所述重启模块,还用于:
在检测到所述单板出现异常后的预设时长后,重启所述单板。
7.根据权利要求5所述的装置,其特征在于,所述发送模块,还用于:
调用驱动重启函数,生成异常消息;
向所述分布式防火墙设备的主控板发送所述异常消息。
8.根据权利要求5所述的装置,其特征在于,所述发送模块,还用于:
检测所述单板出现的异常是否为预设的致命异常;若是,则向所述分布式防火墙设备的主控板发送异常消息。
9.一种单板,其特征在于,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-4任一所述的方法步骤。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器被所述机器可执行指令促使:实现权利要求1-4任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818448.7A CN110519098B (zh) | 2019-08-30 | 2019-08-30 | 一种异常单板的处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818448.7A CN110519098B (zh) | 2019-08-30 | 2019-08-30 | 一种异常单板的处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110519098A true CN110519098A (zh) | 2019-11-29 |
CN110519098B CN110519098B (zh) | 2022-06-21 |
Family
ID=68629834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910818448.7A Active CN110519098B (zh) | 2019-08-30 | 2019-08-30 | 一种异常单板的处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110519098B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111682991A (zh) * | 2020-05-28 | 2020-09-18 | 杭州迪普科技股份有限公司 | 总线错误消息的处理方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101800675A (zh) * | 2010-02-25 | 2010-08-11 | 华为技术有限公司 | 故障监控方法、监控设备及通信系统 |
CN104168134A (zh) * | 2014-07-21 | 2014-11-26 | 上海寰创通信科技股份有限公司 | 单板异常后数据业务不中断的分布式无线热点控制系统 |
CN107517110A (zh) * | 2016-06-15 | 2017-12-26 | 中兴通讯股份有限公司 | 一种分布式系统中单板配置自恢复方法及装置 |
CN109918230A (zh) * | 2019-02-20 | 2019-06-21 | 杭州迪普科技股份有限公司 | 一种业务板卡异常恢复方法及系统 |
CN109981491A (zh) * | 2019-03-29 | 2019-07-05 | 新华三技术有限公司 | 异常处理方法及接口板 |
-
2019
- 2019-08-30 CN CN201910818448.7A patent/CN110519098B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101800675A (zh) * | 2010-02-25 | 2010-08-11 | 华为技术有限公司 | 故障监控方法、监控设备及通信系统 |
CN104168134A (zh) * | 2014-07-21 | 2014-11-26 | 上海寰创通信科技股份有限公司 | 单板异常后数据业务不中断的分布式无线热点控制系统 |
CN107517110A (zh) * | 2016-06-15 | 2017-12-26 | 中兴通讯股份有限公司 | 一种分布式系统中单板配置自恢复方法及装置 |
CN109918230A (zh) * | 2019-02-20 | 2019-06-21 | 杭州迪普科技股份有限公司 | 一种业务板卡异常恢复方法及系统 |
CN109981491A (zh) * | 2019-03-29 | 2019-07-05 | 新华三技术有限公司 | 异常处理方法及接口板 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111682991A (zh) * | 2020-05-28 | 2020-09-18 | 杭州迪普科技股份有限公司 | 总线错误消息的处理方法及装置 |
CN111682991B (zh) * | 2020-05-28 | 2022-08-12 | 杭州迪普科技股份有限公司 | 总线错误消息的处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110519098B (zh) | 2022-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3142011A1 (en) | Anomaly recovery method for virtual machine in distributed environment | |
CN107451012B (zh) | 一种数据备份方法及流计算系统 | |
CN110807064B (zh) | Rac分布式数据库集群系统中的数据恢复装置 | |
CN106533736B (zh) | 一种网络设备重启方法和装置 | |
US20080288812A1 (en) | Cluster system and an error recovery method thereof | |
US7424640B2 (en) | Hybrid agent-oriented object model to provide software fault tolerance between distributed processor nodes | |
CN108199962B (zh) | 地址迁移方法、装置、网络设备及可读存储介质 | |
CN102882704A (zh) | 一种issu的软重启升级过程中的链路保护方法和设备 | |
US20030014516A1 (en) | Recovery support for reliable messaging | |
US6654880B1 (en) | Method and apparatus for reducing system down time by restarting system using a primary memory before dumping contents of a standby memory to external storage | |
CN110519098A (zh) | 一种异常单板的处理方法及装置 | |
CN112612631B (zh) | 一种消息队列堆积检测方法以及相关装置 | |
CN105959128A (zh) | 故障处理方法、装置以及网络设备 | |
US8108736B2 (en) | Multi-partition computer system, failure handling method and program therefor | |
CN108241616B (zh) | 消息推送方法和装置 | |
CN106534399B (zh) | Vsm分裂的检测方法和装置 | |
US8208370B1 (en) | Method and system for fast link failover | |
CN104021033A (zh) | 一种繁忙处理节点的散列方法和系统 | |
CN111367934A (zh) | 数据一致性的检验方法、装置、服务器和介质 | |
CN110752972A (zh) | 一种网卡状态监控方法、装置、设备及介质 | |
CN107547308A (zh) | 一种报文镜像方法、装置、软件定义网络sdn中的控制器 | |
CN110912837A (zh) | 基于vsm系统的主备切换方法和装置 | |
CN112653596B (zh) | 一种路由信息下发、网关设备切换的方法及装置 | |
CN115086219B (zh) | 一种虚拟路由器确定方法、设备及计算机可读存储介质 | |
CN103368754A (zh) | 一种检测业务故障的方法、装置和系统及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |