CN110990124A - 云主机恢复方法和装置 - Google Patents

云主机恢复方法和装置 Download PDF

Info

Publication number
CN110990124A
CN110990124A CN201911256284.XA CN201911256284A CN110990124A CN 110990124 A CN110990124 A CN 110990124A CN 201911256284 A CN201911256284 A CN 201911256284A CN 110990124 A CN110990124 A CN 110990124A
Authority
CN
China
Prior art keywords
cloud host
host
abnormal
data
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911256284.XA
Other languages
English (en)
Other versions
CN110990124B (zh
Inventor
姚栋杰
白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201911256284.XA priority Critical patent/CN110990124B/zh
Publication of CN110990124A publication Critical patent/CN110990124A/zh
Application granted granted Critical
Publication of CN110990124B publication Critical patent/CN110990124B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本公开提出一种云主机恢复方法和装置,涉及云计算技术领域。在本公开中,生成云主机创建时的镜像,当云主机出现异常时,利用事先创建的镜像创建一个新主机,将出现异常的云主机的系统盘挂载到新主机上,然后,利用新主机恢复出现异常的云主机。该方法使得云主机的恢复过程变得简单,并且降低了云主机的恢复代价,缩短了云主机的恢复时间。

Description

云主机恢复方法和装置
技术领域
本公开涉及云计算技术领域,特别涉及一种云主机恢复方法和装置。
背景技术
随着云计算技术的日新月异、云计算产品市场的空前繁荣以及云计算产业的迅猛发展,在云计算技术本身优势及相关政策推动趋势下,不管是传统制造业还是新兴互联网行业,“上云”已经成为大势所趋。公有云环境下的云主机与传统的物理机有较大区别,云主机为用户提供服务,但用户对云主机的数据存储,运维方式等并不关注。当云主机出现问题时,用户数据的安全性和完整性就会面临很大的挑战。
在一些相关技术中,当正在运行的云主机出现异常时,一般重新创建云主机,然后重新安装云主机内部的服务,并重新拷贝定时备份的数据,最后云主机重新运行,提供服务。
发明内容
发明人发现,在相关云主机恢复技术中,恢复时间长,恢复代价大,且恢复不及时。
在本公开中,生成云主机创建时的镜像,当云主机出现异常时,利用事先创建的该云主机的镜像创建一个新主机,将出现异常的云主机的系统盘挂载到新主机上,最后,利用新主机恢复出现异常的云主机。该方法使得云主机的恢复过程变得简单,并且降低了云主机的恢复代价,缩短了云主机的恢复时间。
根据本公开的一些实施例,提供一种云主机恢复方法,其特征在于,包括:
生成云主机创建时的镜像;
利用出现异常的云主机的镜像创建一个新主机,将所述出现异常的云主机的系统盘挂载到所述新主机上;
利用新主机恢复所述出现异常的云主机。
在一些实施例中,还包括:当监控到云主机出现异常时,对出现异常的云主机上现存的数据进行保护。
在一些实施例中,所述生成云主机创建时的镜像包括:
对操作系统中的系统启动相关的基础服务生成云主机创建时的微镜像。
在一些实施例中,所述镜像还包括用户密钥。
在一些实施例中,一个用户对应多个用户密钥,每个用户密钥与用户的一个云主机对应。
在一些实施例中,所述利用新主机恢复所述出现异常的云主机之前还包括:根据所述镜像中保存的用户密钥对用户的身份进行认证;如果认证通过,执行利用新主机恢复所述出现异常的云主机的操作。
在一些实施例中所述对出现异常的云主机上现存的数据进行保护包括:将内存数据强制写入系统盘,并记录所述内存数据的时间戳。
在一些实施例中,所述对出现异常的云主机上现存的数据进行保护还包括以下操作中的一项或多项:切断外部对出现异常的云主机的访问请求;将云主机关机或断电。
在一些实施例中,所述利用出现异常的云主机的镜像创建一个新主机,将所述出现异常的云主机的系统盘挂载到所述新主机上包括:将所述出现异常的云主机的镜像作为系统信息写入注册表;将所述出现异常的云主机的系统盘作为数据盘信息写入注册表。
在一些实施例中,所述利用新主机恢复所述出现异常的云主机包括:如果出现异常的云主机的配置文件错误,启动新主机,对所述配置文件进行修改,重启出现异常的云主机;如果出现异常的云主机的系统无法恢复,将系统盘中未备份的数据进行复制。
在一些实施例中,所述利用新主机恢复所述出现异常的云主机还包括:根据时间戳对强制写入的内存数据和存入系统盘的数据进行一致性验证,根据验证结果确定需要保存的数据。
在一些实施例中,所述利用新主机恢复所述出现异常的云主机还包括:根据摘要校验算法对现存的数据进行复制之前生成的摘要和复制之后生成的摘要进行一致性验证。
根据本公开的另一些实施例,提供一种云主机恢复装置,其特征在于,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行任一实施例所述的云主机恢复方法。
根据本公开的又一些实施例,提供一种非瞬时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任一实施例所述的云主机恢复方法。
附图说明
下面将对实施例或相关技术描述中所需要使用的附图作简单的介绍。根据下面参照附图的详细描述,可以更加清楚地理解本公开。
显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出根据本公开的一些示例性实施例的云主机恢复方法的流程示意图。
图2示出根据本公开的另一些示例性实施例的云主机恢复方法的流程示意图。
图3示出根据本公开的一些示例性实施例的现存数据保护的示意图。
图4示出根据本公开的一些示例性实施例的创建新主机的示意图。
图5示出根据本公开的一些示例性实施例的云主机恢复装置的示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。
下面首先对本公开使用的术语进行描述。
镜像(Mirroring),是一种文件存储形式,一个磁盘上的数据在另一个磁盘上存在一个完全相同的副本即为镜像。可以把许多文件做成一个镜像文件,与GHOST等程序放在一个盘里,用GHOST等软件打开后,又恢复成许多文件。
微镜像,在本公开中是一种基于内核的镜像,镜像内部只有基本的服务,占用资源小,主要作用是启动一个纯净的微主机系统。
系统内核,是操作系统最基本的部分,是为众多应用程序提供对计算机硬件的安全访问的一部分软件,这种访问是有限的,并且内核决定一个程序在什么时候对某部分硬件操作多长时间。
云主机,是整合了计算、存储与网络资源的IT(互联网技术,InternetTechnology)基础设施能力租用服务,能提供基于云计算模式的按需使用和按需付费能力的服务器租用服务,是在一组集群主机上虚拟出多个类似独立主机的部分。
图1示出根据本公开的一些示例性实施例的云主机恢复方法的流程示意图。该方法例如可以由云主机恢复装置执行。
如图1所示,该实施例的方法包括步骤101-103。
在步骤101,生成云主机创建时的镜像。
在云主机创建时,生成云主机此时的镜像,得到云主机创建时的镜像。该镜像是云主机系统的操作系统镜像,当需要恢复云主机时,该镜像用于为创建的新主机提供一个可执行的操作系统。利用镜像对云主机操作,用户完全可以自己进行,无需寻求服务商,此时将会大大地提高数据的完全性和隐私性。
在生成镜像的一些示例性实施例中,还可以对操作系统中的系统启动相关的基础服务生成云主机创建时的微镜像,即微镜像只包括操作系统中系统启动相关的基础服务。微镜像包括用于系统启动相关的基础服务的系统文件,主要包括基本输入输出模块(BIOS模块)、引导装载程序(BootLoader)、系统内核文件(Kernel)、初始化内存盘文件(即initrd文件)、初始化服务的启动和停止脚本文件(即init文件)以及访问控制模块。而镜像除了包括上述这些文件和模块,还包括一些与系统启动无关的其他服务的其他文件。因此,微镜像文件更小,占用的资源更少,从而使其可以更快速地启动云主机,并且减少了系统中磁盘空间的开销。
在生成镜像的另一些示例性实施例中,镜像还包括用户密钥。在创建云主机时,先创建一个用户密钥,并将该用户密钥注入云主机的系统内,可以在用户登录系统时,作为系统的安全性验证。在生成包括用户密钥的镜像的一些示例性实施例中,一个用户可以对应有多个用户密钥,每个用户密钥与用户的一个云主机对应。生成微镜像的一些示例性实施方法中,微镜像也包括用户密钥。用户密钥可以对用户的身份进行验证,保证了云主机系统数据的安全性和隐私性。
在步骤102,利用出现异常的云主机的镜像创建一个新主机,将出现异常的云主机的系统盘挂载到新主机上。
具体地,首先将出现异常的云主机的镜像作为系统信息写入注册表,然后将出现异常的云主机的系统盘作为数据盘信息写入注册表。使得新主机启动时将镜像作为操作系统,将原系统盘作为数据盘信息进行启动。
在监控到云主机出现异常的情况下,对出现异常的云主机上现存的数据进行保护,其中,现存数据包括:写入内存但未写入系统盘的数据(也称应用数据)以及写入系统盘的数据。对现存数据进行保护的方法例如包括:将内存数据强制写入系统盘,并记录内存数据的时间戳,使得数据落盘,保证了数据的完整性。此外,对现存数据进行保护还包括以下操作中的一项或多项:切断外部对出现异常的云主机的访问请求;将云主机关机或断电。切断外部访问请求或将云主机关机或断电,保证了数据的完整性和一致性,减少了数据的二次破坏。将数据进行保护,数据丢失概率会大大降低,且保证了数据的完整性和一致性。该步骤可以选择性执行。
在进入新主机系统对原主机进行恢复之前,根据镜像中保存的用户密钥对用户的身份进行认证,如果认证通过,执行利用新主机恢复出现异常的云主机的操作;如果认证不通过,则该用户不具有对出现异常的云主机进行恢复的权限。对用户的身份进行认证,保证了数据恢复的安全性和隐私性。该步骤可以选择性执行。
在步骤103,利用新主机恢复出现异常的云主机。
利用新主机恢复出现异常的云主机,首先当新主机创建完成后,定位问题,如果是出现异常的云主机的配置文件错误,启动新主机,对配置文件进行修改,重启出现异常的云主机;如果是出现异常的云主机的系统无法恢复,将系统盘中未备份的数据进行复制,其中,未备份的数据包括写入系统盘的数据以及写入内存但未写入系统盘的数据;然后在云主机恢复过程种,通过镜像来恢复云主机的系统,通过复制的数据来恢复云主机的数据。
最后,对恢复的数据进行两次验证,第一次是根据时间戳对强制写入系统盘的内存数据和正常存入(非强制写入)系统盘的数据进行一致性验证,根据验证结果确定需要保存的数据。也就是说,在二者不一致的情况下,用户可以根据自己的需要,选择需要保存云主机出现异常后强制写入系统盘的内存数据或者保存云主机出现异常前正常存入系统盘的数据。该次数据验证可以选择性执行。
第二次是根据摘要校验算法对出现异常的云主机上现存的数据(例如包括内存中的数据和系统盘上的数据)进行复制(即备份)之前生成的摘要和复制之后生成的摘要进行一致性验证,如果复制之前生成的摘要和复制之后生成的摘要相同,则表示复制操作保证了数据的一致性。其中,摘要校验算法例如可以为信息摘要算法(Message-DigestAlgorithm 5,MD5)。
恢复云主机之后对恢复的数据进行验证,保证了数据恢复的完整性和一致性。
本实施例生成云主机创建时的镜像,当云主机出现异常时,利用事先创建的该云主机的镜像创建一个新主机,将出现异常的云主机的系统盘挂载到新主机上,最后,利用新主机恢复出现异常的云主机。对出现异常的云主机直接进行恢复,相比现有技术中重建一个云主机,并用备份数据进行恢复的方法,本发明对原主机直接进行恢复的方法,使得恢复过程变得简单,恢复代价更小,恢复更及时,并且降低了云主机的恢复代价,缩短了云主机的恢复时间。
图2示出根据本公开的另一些示例性实施例的云主机恢复方法的流程示意图。
如图2所示,该实施例包括步骤201-203。
步骤201为云主机监控与数据保护,包括子步骤201a云主机监控和子步骤201b现存数据保护。下面将对各步骤作具体描述。
在子步骤201a,云主机监控主要包括对云主机运行状态的监控和应用业务是否健康的监控。监控的指数包括:
(1)云主机运行状态,例如监控云主机是否为运行状态,以及关机状态下的云主机是否是正常操作产生的。
(2)云主机的流量状态,监控云主机的出入流量是否正常。如果流量异常,初步判定是系统出现了问题,然后再根据其他监控指数来进一步判断并找出原因。
(3)云主机的资源使用率,当云主机的磁盘等其他资源被占满时,可能会导致系统出现问题。
通过云主机的监控,可以及时地发现云主机的运行状态、流量状态和资源使用率,并判断出云主机系统的健康状况。对云主机进行监控,可以保障在云主机出现问题时,可以及时地发现并处理运行异常的机器,从而减少云主机的异常时间,确保云主机的及时恢复。
在子步骤201b,对现存数据进行保护。
图3示出根据本公开的一些示例性实施例的现存数据保护的示意图。
如图3所示,对现存数据进行保护的流程如下:
(1)云主机出现异常时,首先切断对云主机的外部访问,切断外部访问可以防止产生新数据。
(2)将未写入内存并且未写入磁盘的应用数据进行丢弃;对写入内存但未写入系统盘(也可以称为系统磁盘)的数据,将对该数据执行强制写入系统盘的操作,将未来得及保存或备份的内存数据强制写入系统盘可以保证数据落盘,保证了数据的完整性。与此同时,内存数据写盘的过程中会将一个时间戳存入某个特定文件中,用于在步骤203对数据进行一致性验证。
(3)强制写盘完成后,接着,对云主机进行关机或者强制断电,从而使整个云主机的数据全部进行“冻结”,保证数据的完整性和一致性,减少数据的二次破坏。
(4)此时通知用户,云主机由于操作系统原因,已经进行关机操作,无法正常提供服务。从而具有较高的时效性。
云主机异常运行时,系统存在崩溃的风险,从而导致内存数据无法正常写盘;并且系统异常但继续保持运行状态,有可能会产生脏数据,甚至对数据产生二次破坏,从而破坏数据的一致性。对现存数据执行保护操作,尽可能地将数据快速写盘并减少云主机的操作,从而降低对数据的二次破坏,保证数据的一致性和完整性。
步骤202为云主机恢复,包括子步骤202a身份认证、子步骤202b创建新主机和子步骤202c定位问题并恢复云主机。下面将对各个子步骤作具体描述。
在子步骤202a,对用户进行身份认证。
对用户进行身份认证,主要依靠用户的主账号和子账号进行验证,主账号用于给子账号分配权限。使用微镜像恢复云主机时,需要主账号进行操作,或者主账号授权之后才可以操作,同时主账号会实时的监控微镜像的使用情况,如果监控到微镜像在未授权的情况下有使用微镜像的情况,及时告警并通知管理员。
拥有创建云主机权限的子账号在生成微镜像时,将用户密钥信息注入到微镜像中,其他子账号在使用该子账号创建的微镜像时,如果没有用户密钥消息,则无法正常进入到该微镜像中。同时,微镜像创建时,微镜像与云主机建立关联关系,防止同一个微镜像可以与多个云主机进行匹配从而进行异常操作,保证微镜像的可靠性与唯一性。由于微镜像与每个云主机都有单独的认证密钥和关联关系,避免了利用主账号中的某一个微镜像来恢复其他出问题的云主机。在用户未同意授权的情况下,即使是提供云服务的运营商,也无法进行恢复。由此,用户内部的密钥的无法获取的性质保证了微镜像使用的安全性。
对用户进行身份认证,保证了数据的安全性和隐私性,防止了用户数据泄露,避免造成不必要的影响。
在子步骤201b,创建新主机。
图4示出根据本公开的一些示例性实施例的创建新主机的示意图。
如图4所示,出现异常的云主机包括有数据文件、配置文件及其他文件,另外生成云主机创建时的微镜像(或镜像)并单独保存。根据出现异常的云主机及其微镜像所创建的新主机包括配置文件、作为操作系统的微镜像系统以及挂载到新主机上的原主机系统盘。
由此,根据出现异常的云主机及其微镜像创建新主机的流程为:首先生成一个新的配置文件,将微镜像作为系统镜像,写入注册表中;将出现异常的原云主机的系统盘作为数据盘信息写入注册表中,挂载到新主机上;启动新主机,通过用户密钥对用户的身份进行验证,验证通过之后,进入新主机;此时新主机的系统内部识别到数据盘信息,也就是原云主机的系统盘,接下来就可以对该数据盘信息中的文件进行操作。
在子步骤202c,定位问题并恢复云主机。
定位问题并恢复云主机的一些示例性方法包括:判断出现异常的原因是否是原云主机的配置文件出现错误,如果是原云主机内的配置文件错误,此时就可以找到原来的配置文件,进行修改;然后,在用户修改完成之后,将新主机进行关闭,并将配置文件进行删除,防止一个磁盘挂载到两个主机时出现意想不到的错误;最后,如果通过回滚配置文件就可以恢复云主机,则经过修改配置文件后重新开启原云主机,对原云主机的恢复操作完成,原云主机正常运行。
定位问题并恢复云主机的另一些示例性方法包括:如果是原云主机的系统无法修复,则找到对应未备份的数据文件进行复制,利用复制的数据和微镜像重启云主机来恢复原云主机。
步骤203为数据校验,包括子步骤203a强制写入的内存数据与存入系统盘的数据的一致性验证和子步骤203b现存数据复制之前和复制之后的一致性验证。下面将对各步骤作具体描述。
在子步骤203a中,对强制写入的内存数据与存入系统盘的数据的一致性验证,包括:数据保护时,对出现异常的云主机的内存数据进行一次强制写盘,同时将时间戳作为标识一起进行存档;筛选出带有时间戳的数据,然后根据时间戳进行验证,无时间戳的数据,则视为无效数据,并进行丢弃。然后,根据一致性验证结果确定需要保存的数据,也就是说,用户可以根据自己的需要确定需要保存云主机出现异常前正常存入系统盘的数据或者云主机出现异常后强制写入的内存数据。
在子步骤203b中,对现存数据复制之前和复制之后的一致性验证,包括:根据MD5算法对现存的数据进行复制之前生成的摘要和复制之后生成的摘要进行一致性验证,如果复制之前生成的摘要和复制之后生成的摘要相同,则表示复制操作保证了数据的一致性。
图5示出根据本公开的一些示例性实施例的云主机恢复装置的示意图。
如图5所示,该实施例的云主机恢复装置500包括:存储器501以及耦接至该存储器501的处理器502,处理器502被配置为基于存储在存储器501中的指令,执行前述任意一些实施例中的云主机恢复方法。
其中,存储器501例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
装置500还可以包括输入输出接口503、网络接口504、存储接口505等。这些接口503,504,505以及存储器501和处理器502之间例如可以通过总线506连接。其中,输入输出接口503为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口504为各种联网设备提供连接接口。存储接口505为SD卡、U盘等外置存储设备提供连接接口。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (14)

1.一种云主机恢复方法,其特征在于,包括:
生成云主机创建时的镜像;
利用出现异常的云主机的镜像创建一个新主机,将所述出现异常的云主机的系统盘挂载到所述新主机上;
利用新主机恢复所述出现异常的云主机。
2.根据权利要求1所述的云主机恢复方法,其特征在于,还包括:当监控到云主机出现异常时,对出现异常的云主机上现存的数据进行保护。
3.根据权利要求1所述的云主机恢复方法,其特征在于,所述生成云主机创建时的镜像包括:
对操作系统中的系统启动相关的基础服务生成云主机创建时的微镜像。
4.根据权利要求1或3所述的云主机恢复方法,其特征在于,所述镜像还包括用户密钥。
5.根据权利要求4所述的云主机恢复方法,其特征在于,
一个用户对应多个用户密钥,每个用户密钥与用户的一个云主机对应。
6.根据权利要求1所述的云主机恢复方法,其特征在于,所述利用新主机恢复所述出现异常的云主机之前还包括:
根据所述镜像中保存的用户密钥对用户的身份进行认证;
如果认证通过,执行利用新主机恢复所述出现异常的云主机的操作。
7.根据权利要求2所述的云主机恢复方法,其特征在于,所述对出现异常的云主机上现存的数据进行保护包括:
将内存数据强制写入系统盘,并记录所述内存数据的时间戳。
8.根据权利要求7所述的云主机恢复方法,其特征在于,所述对出现异常的云主机上现存的数据进行保护还包括以下操作中的一项或多项:
切断外部对出现异常的云主机的访问请求;
将云主机关机或断电。
9.根据权利要求1所述的云主机恢复方法,其特征在于,所述利用出现异常的云主机的镜像创建一个新主机,将所述出现异常的云主机的系统盘挂载到所述新主机上包括:
将所述出现异常的云主机的镜像作为系统信息写入注册表;
将所述出现异常的云主机的系统盘作为数据盘信息写入注册表。
10.根据权利要求1所述的云主机恢复方法,其特征在于,所述利用新主机恢复所述出现异常的云主机包括:
如果出现异常的云主机的配置文件错误,启动新主机,对所述配置文件进行修改,重启出现异常的云主机;
如果出现异常的云主机的系统无法恢复,将系统盘中未备份的数据进行复制。
11.根据权利要求7所述的云主机恢复方法,其特征在于,所述利用新主机恢复所述出现异常的云主机还包括:
根据时间戳对强制写入的内存数据和存入系统盘的数据进行一致性验证,根据验证结果确定需要保存的数据。
12.根据权利要求2所述的云主机恢复方法,其特征在于,所述利用新主机恢复所述出现异常的云主机还包括:
根据摘要校验算法对现存的数据进行复制之前生成的摘要和复制之后生成的摘要进行一致性验证。
13.一种云主机恢复装置,其特征在于,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行权利要求1-12中任一项所述的云主机恢复方法。
14.一种非瞬时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-12中任一项所述的云主机恢复方法。
CN201911256284.XA 2019-12-10 2019-12-10 云主机恢复方法和装置 Active CN110990124B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911256284.XA CN110990124B (zh) 2019-12-10 2019-12-10 云主机恢复方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911256284.XA CN110990124B (zh) 2019-12-10 2019-12-10 云主机恢复方法和装置

Publications (2)

Publication Number Publication Date
CN110990124A true CN110990124A (zh) 2020-04-10
CN110990124B CN110990124B (zh) 2024-04-12

Family

ID=70091546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911256284.XA Active CN110990124B (zh) 2019-12-10 2019-12-10 云主机恢复方法和装置

Country Status (1)

Country Link
CN (1) CN110990124B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538613A (zh) * 2020-04-28 2020-08-14 浙江大华技术股份有限公司 一种集群系统异常恢复处理方法及装置
CN112333008A (zh) * 2020-10-22 2021-02-05 济南浪潮数据技术有限公司 一种云主机整机备份还原方法、装置、设备及存储介质
CN113411225A (zh) * 2021-08-20 2021-09-17 苏州浪潮智能科技有限公司 基于云主机的qga服务管理方法、装置、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293389A (ja) * 1999-04-02 2000-10-20 Nec Corp フォールトトレラントシステムにおけるミラーディスク復旧方式
CN103455577A (zh) * 2013-08-23 2013-12-18 中国科学院计算机网络信息中心 云主机镜像文件的多备份就近存储和读取方法及系统
CN106506211A (zh) * 2016-11-04 2017-03-15 郑州云海信息技术有限公司 一种混合云环境下云主机重建方法
WO2017215502A1 (zh) * 2016-06-17 2017-12-21 中兴通讯股份有限公司 云桌面容灾方法、客户端、服务端、云桌面容灾系统及存储介质
CN109495555A (zh) * 2018-11-01 2019-03-19 郑州云海信息技术有限公司 一种基于云平台创建云主机的方法和装置
CN109683916A (zh) * 2018-12-03 2019-04-26 武汉钢铁工程技术集团通信有限责任公司 一种自主创建包含应用软件的云主机镜像的方法
CN109828867A (zh) * 2019-01-31 2019-05-31 郑州云海信息技术有限公司 一种跨数据中心的云主机灾备方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293389A (ja) * 1999-04-02 2000-10-20 Nec Corp フォールトトレラントシステムにおけるミラーディスク復旧方式
CN103455577A (zh) * 2013-08-23 2013-12-18 中国科学院计算机网络信息中心 云主机镜像文件的多备份就近存储和读取方法及系统
WO2017215502A1 (zh) * 2016-06-17 2017-12-21 中兴通讯股份有限公司 云桌面容灾方法、客户端、服务端、云桌面容灾系统及存储介质
CN106506211A (zh) * 2016-11-04 2017-03-15 郑州云海信息技术有限公司 一种混合云环境下云主机重建方法
CN109495555A (zh) * 2018-11-01 2019-03-19 郑州云海信息技术有限公司 一种基于云平台创建云主机的方法和装置
CN109683916A (zh) * 2018-12-03 2019-04-26 武汉钢铁工程技术集团通信有限责任公司 一种自主创建包含应用软件的云主机镜像的方法
CN109828867A (zh) * 2019-01-31 2019-05-31 郑州云海信息技术有限公司 一种跨数据中心的云主机灾备方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538613A (zh) * 2020-04-28 2020-08-14 浙江大华技术股份有限公司 一种集群系统异常恢复处理方法及装置
CN111538613B (zh) * 2020-04-28 2023-06-13 浙江大华技术股份有限公司 一种集群系统异常恢复处理方法及装置
CN112333008A (zh) * 2020-10-22 2021-02-05 济南浪潮数据技术有限公司 一种云主机整机备份还原方法、装置、设备及存储介质
CN112333008B (zh) * 2020-10-22 2023-01-24 济南浪潮数据技术有限公司 一种云主机整机备份还原方法、装置、设备及存储介质
CN113411225A (zh) * 2021-08-20 2021-09-17 苏州浪潮智能科技有限公司 基于云主机的qga服务管理方法、装置、设备及介质

Also Published As

Publication number Publication date
CN110990124B (zh) 2024-04-12

Similar Documents

Publication Publication Date Title
US10754955B2 (en) Authenticating a boot path update
CN110990124B (zh) 云主机恢复方法和装置
US10025674B2 (en) Framework for running untrusted code
US20160299778A1 (en) System and method for enforcement of security controls on virtual machines throughout life cycle state changes
CN102509046B (zh) 带有休眠支持的全局有效的测量的操作系统发动
US20160132420A1 (en) Backup method, pre-testing method for environment updating and system thereof
US10853180B2 (en) Automatically setting a dynamic restore policy in a native cloud environment
CN100449501C (zh) 计算机网络数据恢复的方法
US11341230B1 (en) Maintaining dual-party authentication requirements for data retention compliance
CN102880828A (zh) 一种针对虚拟化支撑环境的入侵检测与恢复系统
EP4062278A1 (en) Data management
US11321454B2 (en) Notice of intrusion into firmware
WO2020015709A1 (zh) 虚拟机镜像文件处理方法及装置
CN110727547A (zh) 一种保护Docker应用容器的系统及方法
KR20060058296A (ko) 시스템/데이터의 자동 백업 및 복구 통합 운영 방법
CN109104314B (zh) 一种修改日志配置文件的方法及装置
WO2015131607A1 (zh) 可信环境创建方法和装置及基站异常恢复方法和装置
CN115604315A (zh) 服务器的远程处理装置及方法、电子设备
GB2532076A (en) Backup method, pre-testing method for environment updating and system thereof
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置
CN112416407A (zh) 一种软件升级方法、装置、设备和计算机可读存储介质
CN113360914A (zh) 一种bios更新的方法、系统、设备及介质
US20200167463A1 (en) Out-of-Band Content Analysis
CN117033086B (zh) 操作系统的恢复方法、装置、存储介质和服务器管理芯片
CN111258805B (zh) 一种服务器的硬盘状态监控方法、设备和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant