CN111475217B - 一种基于sdn的服务组启停方法及系统 - Google Patents
一种基于sdn的服务组启停方法及系统 Download PDFInfo
- Publication number
- CN111475217B CN111475217B CN202010311908.XA CN202010311908A CN111475217B CN 111475217 B CN111475217 B CN 111475217B CN 202010311908 A CN202010311908 A CN 202010311908A CN 111475217 B CN111475217 B CN 111475217B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- target virtual
- sdn
- service group
- stop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于SDN的服务组启停方法及系统,其中该方法采用云平台控制SDN控制器以探测虚拟机的启停情况,因SDN控制器本身属于云网络的基本配置,无需像传统的虚拟沙箱机方法那样利用额外的虚拟机资源,减少资源的浪费,且相对于传统的入侵式启停方法,本方法无需对云服务虚拟机嵌入安全启停脚本,从而降低了开发难度,减少了开发和运维的成本,可有效保障系统的延续性和稳定性。
Description
技术领域
本发明属于虚拟机系统控制技术领域,具体涉及一种基于SDN的服务组启停方法及系统。
背景技术
服务组(Service Group)的概念是由基础架构云(IaaS)提出的,服务组表示一组虚拟机的服务组件集合,通过虚拟机的服务组件集合可构建一个完整的服务,如负载均衡+WEB服务+中间件+数据库的场景,以如图1所示的系统为例,通过两个虚拟机运行双活负载均衡服务组件,通过两个虚拟机运行WEB服务组件,通过三个虚拟机运行中间件服务组件,通过两个虚拟机运行主备数据库服务组件,用户可将这9个虚拟机定义为一个服务组。同时,服务组内的虚拟机组件存在着启动或关闭次序相互依赖关系,服务组在启动和关闭的过程中,需要按照服务组内虚拟机组件的上下文依赖关系确定出安全启动顺序赫尔安全关闭顺序,按顺序启停虚拟机,参见图1,这样子可以保障服务组的虚拟机不会因为相关依赖的虚拟机抢先关闭或启动而导致后续服务无法正常运行,这样的过程称为安全启停。业界实现安全启停的方式包括:
1.入侵式安全启停方法:云平台无需按照安全服务组的依赖关系,直接把服务组的所有虚拟机启动或关闭,通过在虚拟机内嵌的启停的脚本探测上下文依赖关系的虚拟机是否启动或关闭,从而对自身服务的启动或关闭,以入侵虚拟内部的方式实现安全启停,但这类方法需要对云服务虚拟机嵌入安全启停脚本,甚至需要对服务组件进行改造,服务组在更新迭代的过程,需要对每一台服务组虚拟机的安全启停脚本进行统一的更新,极大增加了开发难度,且提高了运维开发的成本,延续性和稳定性难以有效保障。
2.基于沙箱虚拟机的非入侵式安全启停方法:云平台记录着服务组的上下文依赖关系,根据依赖关系按顺序对虚拟机进行启动或关闭操作,通过沙箱虚拟机探测虚拟机组件的运行状态,云平台根据沙箱虚拟机的探测信息,判断启动或关闭操作是否完成,并进行下一步操作,从而完成服务组的安全启停,但这类方法在云平台资源紧张的情况下,可能没有足够的资源启动沙箱虚拟机,从而需要平台预留充足的资源,造成资源的浪费和占用。
发明内容
为了克服上述技术缺陷,本发明提供一种基于SDN的服务组启停方法及系统,无需像传统的虚拟沙箱机方法那样利用额外的虚拟机资源,减少资源的浪费,且降低了开发难度,减少了开发和运维的成本,可有效保障系统的延续性和稳定性。
为了解决上述问题,本发明按以下技术方案予以实现的:
一种基于SDN的服务组启停方法,其步骤包括:
云平台确定目标虚拟机并生成探测网络信息,并向所述目标虚拟机发送启停指令;所述启停指令用于启动或关闭所述目标虚拟机;
所述云平台将所述探测网络信息发送至SDN控制器;所述探测网络信息包括所述目标虚拟机的网络信息;
所述SDN控制器根据所述探测网络信息生成网络请求报文,并将所述网络请求报文发送至所述目标虚拟机;所述SDN控制器探测所述目标虚拟机的回复报文以确定所述目标虚拟机的状态,并将所述状态反馈至所述云平台;所述状态为所述目标虚拟机启动成功或关闭成功;
所述云平台收到所述状态后确定所述目标虚拟机在预存的启动顺序或关闭顺序中的下一级虚拟机为所述目标虚拟机,并重复上述步骤直到将服务组中所有虚拟机进行启动或关闭。
作为本方法的进一步改进,所述启停指令用于启动所述目标虚拟机;所述SDN控制器重复向所述目标虚拟机发送所述网络请求报文并捕获所述目标虚拟机的回复报文,并在捕获到所述目标虚拟机的回复报文时,确定所述目标虚拟机的状态为启动成功。
作为本方法的进一步改进,所述启停指令用于关闭所述目标虚拟机;所述SDN控制器重复向所述目标虚拟机发送所述网络请求报文并捕获所述目标虚拟机的回复报文,并在预设时间内无法捕获到所述目标虚拟机的回复报文时,确定所述目标虚拟机的状态为关闭成功。
作为本方法的进一步改进,所述探测网络信息还包括所述目标虚拟机在所述启动顺序或关闭顺序中的上一级虚拟机的网络信息;所述SDN控制器根据所述上一级虚拟机的网络信息,模拟所述上一级虚拟机对所述目标虚拟机的网络请求以生成所述网络请求报文。
作为本方法的进一步改进,所述SDN控制器通过Openflow协议控制SDN交换机将所述网络请求报文发送至所述目标虚拟机,所述SDN交换机以Openflow流表的方式将所述目标虚拟机的回复报文发送至所述SDN控制器。
作为本方法的进一步改进,所述目标虚拟机的网络信息包括所述目标虚拟机的Mac地址、IP地址、网络协议和服务端口信息。
作为本方法的进一步改进,所述上一级虚拟机的网络信息包括所述上一级虚拟机的Mac地址和ID地址。
作为本方法的进一步改进,所述启动顺序为根据服务组中的上下文依赖关系确定的服务组中的所有虚拟机的安全启动顺序。
作为本方法的进一步改进,所述关闭顺序为根据服务组中的上下文依赖关系确定的服务组中的所有虚拟机的安全关闭顺序。
本发明还公开一种基于SDN的服务组启停系统,包括云平台和SDN控制器,所述云平台和SDN控制器用于执行如上所述的基于SDN的服务组启停方法以实现服务组的启停。
相对于现有技术,本发明的有益效果为:
本发明公开了一种基于SDN的服务组启停方法及系统,其中该方法采用云平台控制SDN控制器以探测虚拟机的启停情况,因SDN控制器本身属于云网络的基本配置,无需像传统的虚拟沙箱机方法那样利用额外的虚拟机资源,减少资源的浪费,且相对于传统的入侵式启停方法,本方法无需对云服务虚拟机嵌入安全启停脚本,从而降低了开发难度,减少了开发和运维的成本,可有效保障系统的延续性和稳定性。
附图说明
图1是本发明的背景技术中所述服务组的结构示意图。
图2是本发明的实施例1中所述基于SDN的服务组启停方法的步骤示意图。
图3是本发明的实施例2中所述服务组安全启动方案的步骤示意图。
图4是本发明的实施例2中所述服务组安全关闭方案的步骤示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。此外,本发明中的附图仅仅对本发明中的实施例的结构或功能做出示例性的说明,其大小、长度、比例在没有说明或标注的情况下,并不对实施例中的结构或功能做出具体的限定。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
如图2所示,本实施例公开了一种基于SDN的服务组启停方法,其步骤包括:
S1、云平台确定目标虚拟机并生成探测网络信息,并向目标虚拟机发送启停指令。
具体的在本实施例中,启停指令用于启动或关闭目标虚拟机,这取决于云平台欲执行的操作为服务组启动操作还是服务组关闭操作。
S2、云平台将探测网络信息发送至SDN控制器。
具体的在本实施例中,探测网络信息包括目标虚拟机的网络信息。具体的在本实施例中,目标虚拟机的网络信息包括目标虚拟机的Mac地址、IP地址、网络协议和服务端口信息。
S3、SDN控制器根据探测网络信息生成网络请求报文,并将网络请求报文发送至目标虚拟机。SDN控制器探测目标虚拟机的回复报文以确定目标虚拟机的状态,并将状态反馈至云平台。
具体的在本实施例中,SDN控制器通过Openflow协议控制SDN交换机将网络请求报文发送至目标虚拟机,SDN交换机以Openflow流表的方式将目标虚拟机的回复报文发送至SDN控制器。
具体的,上述目标虚拟机的状态为目标虚拟机启动成功或关闭成功。
具体的,当云平台欲执行服务组的虚拟机启动操作时,上述启停指令用于启动目标虚拟机,而此时步骤S3中,SDN控制器需要探测目标虚拟机是否启动成功,为达到这一目的,SDN控制器重复向目标虚拟机发送网络请求报文并捕获目标虚拟机的回复报文,并在捕获到目标虚拟机的回复报文时,确定目标虚拟机的状态为启动成功。
具体的,当云平台欲执行服务组的虚拟机关闭操作时,上述启停指令用于关闭目标虚拟机,而此时步骤S3中,SDN控制器需要探测目标虚拟机是否关闭成功,为达到这一目的,SDN控制器重复向目标虚拟机发送网络请求报文并捕获目标虚拟机的回复报文,并在预设时间内无法捕获到目标虚拟机的回复报文时,确定目标虚拟机的状态为关闭成功。
优选的,探测网络信息还可以包括目标虚拟机在启动顺序或关闭顺序中的上一级虚拟机的网络信息,具体的,步骤S2中,该上一级虚拟机的网络信息可以由云平台通过预存的启动顺序或关闭顺序或服务组的上下文依赖关系来确定,并由云平台将其打包在探测网络信息一并发送至SDN控制器,具体的在本实施例中,上一级虚拟机的网络信息包括上一级虚拟机的Mac地址和ID地址。
相应的,上述步骤S3中,SDN控制器可以根据上一级虚拟机的网络信息,模拟上一级虚拟机对目标虚拟机的网络请求以生成网络请求报文,这一设置的目的在于,在一般情况下,服务组的虚拟机自带安全控制策略,一般的网络请求可能被拦截,导致安全启停过程无法进行,因此SDN控制器的这一模拟操作可有效解决这一问题,从而保证安全启停过程的效率。
S4、云平台收到状态后确定目标虚拟机在预存的启动顺序或关闭顺序中的下一级虚拟机为目标虚拟机,并重复上述步骤直到将服务组中所有虚拟机进行启动或关闭。
具体的在本实施例中,启动顺序为根据服务组中的上下文依赖关系确定的服务组中的所有虚拟机的安全启动顺序,而关闭顺序为根据服务组中的上下文依赖关系确定的服务组中的所有虚拟机的安全关闭顺序。具体的,启动顺序和关闭顺序的确定可以由云平台根据预存的服务组的上下文依赖关系来确定,也可以由其余设备确定后,将其注册至云平台。
本实施例公开了一种基于SDN的服务组启停方法,其采用云平台控制SDN控制器以探测虚拟机的启停情况,因SDN控制器本身属于云网络的基本配置,无需像传统的虚拟沙箱机方法那样利用额外的虚拟机资源,减少资源的浪费,且相对于传统的入侵式启停方法,本方法无需对云服务虚拟机嵌入安全启停脚本,从而降低了开发难度,减少了开发和运维的成本,可有效保障系统的延续性和稳定性。
实施例2
本实施例对应于实施例1中公开的基于SDN的服务组启停方法,公开了该方法的两种具体应用方案,分别为服务组的安全启动方案和服务器的安全关闭方案。
具体的,本实施例中的服务组的安全启动方案可参见图3,其过程包括:
①用户将服务组的上下文依赖关系信息注册至云平台。
②云平台根据服务组上下文依赖关系信息,从最底层的依赖开始,按次序启动虚拟机。
③云平台将探测目标虚拟机的信息(Mac地址、IP地址、网络协议、服务端口信息)以及上一级依赖关系的虚拟机信息(Mac地址、ID地址),通过API的方式调用SDN控制器发起服务探测。
④SDN控制器随机生成一个随机的源服务端口,根据探测目标虚拟机的虚拟接口、网络协议、随机源服务端口生成Openflow流表,并下发流表至探测目标虚拟机所在的SDN交换机。
⑤SDN控制器根据探测目标虚拟机的信息(Mac地址、IP地址、网络协议、服务端口信息)以及上一级依赖关系的虚拟机信息(Mac地址、ID地址),构造网络请求报文,模拟上一级依赖关系的虚拟机的正常网络请求,并通过Openflow协议的OF_PACKET_OUT消息,控制SDN交换机将网络请求报文发送至探测目标虚拟机。
⑥SDN交换机会通过Openflow流表的方式,将探测目标虚拟机服务组件的网络请求回复报文,通过Openflow协议的OF_PACKET_IN消息将发送至SDN控制器。
⑦SDN控制器开启线程捕获回复流表,如果捕获不到回复流量就继续重复步骤⑤。如果捕获到回复流表证明虚拟机的服务组件已经启动完成,SDN控制器主动回复云平台虚拟机的状态结果。
⑧云平台根据回复的状态结果继续进行步骤②的操作,直到服务组的所有虚拟机组件启动完成。
具体的,本实施例中的服务组的安全关闭方案可参见图4,其过程包括:
①用户将服务组的上下文依赖关系信息注册至云平台。
②云平台根据服务组上下文依赖关系信息,从最底层的依赖开始,按次序关闭的虚拟机。
③云平台将探测目标虚拟机的信息(Mac地址、IP地址、网络协议、服务端口信息)以及上一级依赖关系的虚拟机信息(Mac地址、ID地址),通过API的方式调用SDN控制器发起服务探测。
④SDN控制器随机生成一个随机的源服务端口,根据探测目标虚拟机的虚拟接口、网络协议、随机源服务端口生成Openflow流表,并下发流表至探测目标虚拟机所在的SDN交换机。
⑤SDN控制器根据探测目标虚拟机的信息(Mac地址、IP地址、网络协议、服务端口信息)以及上一级依赖关系的虚拟机信息(Mac地址、ID地址),构造网络请求报文,模拟上一级依赖关系的虚拟机的正常网络请求,并通过Openflow协议的OF_PACKET_OUT消息,控制SDN交换机将网络请求报文发送至探测目标虚拟机。
⑥SDN交换机会通过Openflow流表的方式,将探测目标虚拟机服务组件的网络请求回复报文,通过Openflow协议的OF_PACKET_IN消息将发送至SDN控制器。
⑦SDN控制器开启线程捕获回复流表,如果捕获到回复流量就继续重复步骤⑤。如果在规定超时时间内捕获不到回复流表证明虚拟机的服务组件已经关闭,SDN控制器主动回复云平台虚拟机的状态结果。
⑧云平台根据回复的状态结果继续进行步骤②的操作,直到服务组的所有虚拟机组件关闭完成。
本实施例中,用户将服务组的上下文依赖关系信息注册到云平台,云平台根据服务组依赖关系信息,对虚拟机发起启动或关闭操作,并通过SDN控制器伪装的网络请求报文判断虚拟机的服务组件是否关闭或启动,此外SDN控制器的网络请求报文伪装是根据服务组正常访问虚拟机的Mac地址、IP地址、服务端口等信息进行报文封装的,可有效避开安全控制策略的拦截,保障安全启停过程有效进行。SDN控制器在完成网络请求报文发送的同时,根据网络请求的源端口、目标虚拟机的虚拟接口下发采集流表,SDN交换机通过采集流表将探测目标虚拟机的回复流量采集到SDN控制器,从而完成对虚拟机的服务组件状态监测。云平台根据SDN控制器的监测结果信息,继续根据服务组的上下文依赖信息完成安全启停过程。以云平台作为安全启停的时序控制,SDN控制器作为云平台的内置网络组件,通过SDN控制器提供服务组件状态探测功能,无需其他额外的沙箱虚拟机,并通过Openflow协议作为网络请求伪装与流量采集的方法,实现基于SDN技术实现的非入侵式服务组安全启停方法。
实施例3
本实施例公开了一种基于SDN的服务组启停系统,其结构可参照图3和图4,本系统包括云平台和SDN控制器,其中,SDN控制器通过SDN交换机对服务组中的多个虚拟机进行控制,具体的,本实施例中的云平台和SDN控制器用于执行如实施例1所述的基于SDN的服务组启停方法以实现服务组的启停。具体的,本实施例中的技术方案的技术效果与实施例1中的类似,在此不再赘述。
本领域普通技术人员可以意识到,结合本发明实施例中所公开的实施例描述的各示例的方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时可以存储在一个计算机可查看存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上详细描述了本发明的较佳具体实施例,应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明构思在现有技术基础上通过逻辑分析、推理或者根据有限的实验可以得到的技术方案,均应该在由本权利要求书所确定的保护范围之中。
Claims (10)
1.一种基于SDN的服务组启停方法,其特征在于,其步骤包括:
云平台确定目标虚拟机并生成探测网络信息,并向所述目标虚拟机发送启停指令;所述启停指令用于启动或关闭所述目标虚拟机;
所述云平台将所述探测网络信息发送至SDN控制器;所述探测网络信息包括所述目标虚拟机的网络信息;
所述SDN控制器根据所述探测网络信息生成网络请求报文,并将所述网络请求报文发送至所述目标虚拟机;所述SDN控制器探测所述目标虚拟机的回复报文以确定所述目标虚拟机的状态,并将所述状态反馈至所述云平台;所述状态为所述目标虚拟机启动成功或关闭成功;
所述云平台收到所述状态后确定所述目标虚拟机在预存的启动顺序或关闭顺序中的下一级虚拟机为所述目标虚拟机,并重复上述步骤直到将服务组中所有虚拟机进行启动或关闭。
2.根据权利要求1所述的基于SDN的服务组启停方法,其特征在于,所述启停指令用于启动所述目标虚拟机;
所述SDN控制器重复向所述目标虚拟机发送所述网络请求报文并捕获所述目标虚拟机的回复报文,并在捕获到所述目标虚拟机的回复报文时,确定所述目标虚拟机的状态为启动成功。
3.根据权利要求1所述的基于SDN的服务组启停方法,其特征在于,所述启停指令用于关闭所述目标虚拟机;
所述SDN控制器重复向所述目标虚拟机发送所述网络请求报文并捕获所述目标虚拟机的回复报文,并在预设时间内无法捕获到所述目标虚拟机的回复报文时,确定所述目标虚拟机的状态为关闭成功。
4.根据权利要求1所述的基于SDN的服务组启停方法,其特征在于,所述探测网络信息还包括所述目标虚拟机在所述启动顺序或关闭顺序中的上一级虚拟机的网络信息;
所述SDN控制器根据所述上一级虚拟机的网络信息,模拟所述上一级虚拟机对所述目标虚拟机的网络请求以生成所述网络请求报文。
5.根据权利要求1中所述的基于SDN的服务组启停方法,其特征在于,所述SDN控制器通过Openflow协议控制SDN交换机将所述网络请求报文发送至所述目标虚拟机,所述SDN交换机以Openflow流表的方式将所述目标虚拟机的回复报文发送至所述SDN控制器。
6.根据权利要求1中所述的基于SDN的服务组启停方法,其特征在于,所述目标虚拟机的网络信息包括所述目标虚拟机的Mac地址、IP地址、网络协议和服务端口信息。
7.根据权利要求4中所述的基于SDN的服务组启停方法,其特征在于,所述上一级虚拟机的网络信息包括所述上一级虚拟机的Mac地址和ID地址。
8.根据权利要求1所述的基于SDN的服务组启停方法,其特征在于,所述启动顺序为根据服务组中的上下文依赖关系确定的服务组中的所有虚拟机的安全启动顺序。
9.根据权利要求1所述的基于SDN的服务组启停方法,其特征在于,所述关闭顺序为根据服务组中的上下文依赖关系确定的服务组中的所有虚拟机的安全关闭顺序。
10.一种基于SDN的服务组启停系统,其特征在于,包括云平台和SDN控制器,所述云平台和SDN控制器用于执行如权利要求1-9任一项所述的基于SDN的服务组启停方法以实现服务组的启停。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010311908.XA CN111475217B (zh) | 2020-04-20 | 2020-04-20 | 一种基于sdn的服务组启停方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010311908.XA CN111475217B (zh) | 2020-04-20 | 2020-04-20 | 一种基于sdn的服务组启停方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111475217A CN111475217A (zh) | 2020-07-31 |
CN111475217B true CN111475217B (zh) | 2021-03-23 |
Family
ID=71755452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010311908.XA Active CN111475217B (zh) | 2020-04-20 | 2020-04-20 | 一种基于sdn的服务组启停方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111475217B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601378B (zh) * | 2015-01-26 | 2018-06-08 | 四川中电启明星信息技术有限公司 | 结合应用性能指标监控数据的虚拟资源弹性调度实现方法 |
US10003498B2 (en) * | 2015-06-29 | 2018-06-19 | Ca, Inc. | Efficient management of network configuration-dependent network functionality |
CN106936715B (zh) * | 2015-12-31 | 2019-06-07 | 新华三技术有限公司 | 虚拟机报文控制方法及装置 |
CN107306215B (zh) * | 2016-04-18 | 2020-07-17 | 中国移动通信集团江西有限公司 | 一种数据处理方法、系统及节点 |
CN110851186B (zh) * | 2019-11-08 | 2022-12-16 | 迈普通信技术股份有限公司 | 网络设备重启的方法、装置、电子设备及可读存储介质 |
-
2020
- 2020-04-20 CN CN202010311908.XA patent/CN111475217B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111475217A (zh) | 2020-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104767713B (zh) | 账号绑定的方法、服务器及系统 | |
JP2007334536A (ja) | マルウェアの挙動解析システム | |
CN104394009B (zh) | 一种故障信息的处理方法及装置 | |
CN108810831A (zh) | 短信验证码的推送方法、电子装置及可读存储介质 | |
CN109710270A (zh) | 一种安全应用交付方法、装置以及存储介质 | |
CN109684155B (zh) | 监控配置方法、装置、设备及可读存储介质 | |
CN111506497B (zh) | 业务逻辑调试方法、装置、设备及计算机可读存储介质 | |
CN105635044B (zh) | 一种信息同步方法和设备 | |
CN107368384A (zh) | 一种Linux服务器异常信息转储系统及方法 | |
CN106790463A (zh) | Web配置文件重载过程的访问方法和系统 | |
CN110505246B (zh) | 客户端网络通讯检测方法、装置及存储介质 | |
CN111475217B (zh) | 一种基于sdn的服务组启停方法及系统 | |
CN104298918A (zh) | 一种在虚拟机中基于数据块的病毒扫描方法和系统 | |
CN112615848B (zh) | 漏洞修复状态检测方法及系统 | |
JP2019185517A (ja) | 動作解析システム及び動作解析方法 | |
CN112291096B (zh) | 一种裸金属服务器的配置方法和装置 | |
CN102722678A (zh) | 一种虚拟桌面可执行程序保护机制 | |
CN110830305B (zh) | 无线设备接入wifi网络的方法、装置、电子设备及存储介质 | |
CN111068335B (zh) | 一种用于电竞赛事的反外挂方法及系统 | |
CN113886826A (zh) | 一种基于恶意软件反沙箱特性的威胁防御方法及系统 | |
CN113709130A (zh) | 基于蜜罐系统的风险识别方法及装置 | |
CN112596750A (zh) | 应用测试方法、装置、电子设备及计算机可读存储介质 | |
CN105871548B (zh) | 家电设备、云服务器及家电信息调试的处理方法 | |
CN111327722B (zh) | 静态ip与动态ip的冲突检测方法、系统、终端及存储介质 | |
CN113301019B (zh) | 验证码漏洞检测方法、装置、电子装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |