CN113852506B - 一种故障处理方法、装置及电子设备和存储介质 - Google Patents

一种故障处理方法、装置及电子设备和存储介质 Download PDF

Info

Publication number
CN113852506B
CN113852506B CN202111138792.5A CN202111138792A CN113852506B CN 113852506 B CN113852506 B CN 113852506B CN 202111138792 A CN202111138792 A CN 202111138792A CN 113852506 B CN113852506 B CN 113852506B
Authority
CN
China
Prior art keywords
node
client
fault
drainage
standby
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111138792.5A
Other languages
English (en)
Other versions
CN113852506A (zh
Inventor
陈龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202111138792.5A priority Critical patent/CN113852506B/zh
Publication of CN113852506A publication Critical patent/CN113852506A/zh
Application granted granted Critical
Publication of CN113852506B publication Critical patent/CN113852506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种故障处理方法、装置及一种电子设备和计算机可读存储介质,该方法包括:对提供云安全服务的节点进行故障检测;若检测到客户端的主节点故障,则判断客户端是否存在备用节点;若不存在备用节点,则为客户端临时创建备用节点,以将客户端的流量引入备用节点。由此可见,本申请提供的故障处理方法,避免了由于单一引流节点故障影响客户端的上网服务。

Description

一种故障处理方法、装置及电子设备和存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及一种故障处理方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
云安全服务融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
在相关技术中,客户端通过单节点接入云安全服务,接入节点出现故障无法为客户端提供云安全服务,同时也无法为客户端引流上网。因此,如何避免由于单一引流节点故障影响客户端的上网服务是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种故障处理方法、装置及一种电子设备和一种计算机可读存储介质,避免了由于单一引流节点故障影响客户端的上网服务。
为实现上述目的,本申请提供了一种故障处理方法,包括:
对提供云安全服务的节点进行故障检测;
若检测到客户端的主节点故障,则判断所述客户端是否存在备用节点;
若不存在备用节点,则为所述客户端临时创建备用节点,以将所述客户端的流量引入所述备用节点。
其中,所述对提供云安全服务的节点进行故障检测,包括:
对提供云安全服务的节点的入口IP和出口IP进行故障检测;
若所述主节点中存在故障IP的数量大于或等于第一预设值,则判定所述主节点故障。
其中,所述对提供云安全服务的节点的入口IP和出口IP进行故障检测,包括:
获取提取云安全服务的节点的入口IP和出口IP;
按照预设时间间隔向所述节点发送预设数量的检测数据包;
将丢包率大于第二预设值的入口IP或出口IP确定为故障IP。
其中,若所述主节点为正常节点,还包括:
判断所述主节点是否被标记为故障节点;
若所述主节点被标记为故障节点,则将所述主节点重新添加至引流池,以重新利用所述主节点为所述客户端提供云安全服务。
其中,将所述客户端的流量引入所述备用节点,包括:
判断所述客户端的出口是否设置访问控制;
若设置访问控制,则利用所述备用节点为所述客户端直接提供上网服务;
若未设置访问控制,则利用所述备用节点为所述客户端提供云安全服务。
其中,还包括:
若检测到所述客户端故障的主节点恢复正常,则将所述主节点重新添加至引流池,以重新利用所述主节点为所述客户端提供云安全服务。
其中,还包括:
接收客户端的创建请求,为所述客户端创建引流池;
基于所述创建请求确定所述客户端对应的至少一个引流节点,并将所述引流节点添加至所述引流池中。
为实现上述目的,本申请提供了一种故障处理装置,包括:
检测模块,用于对提供云安全服务的节点进行故障检测;
判断模块,用于若检测到客户端的主节点故障,则判断所述客户端是否存在备用节点;若不存在备用节点,则启动创建模块的工作流程;
所述创建模块,用于为所述客户端临时创建备用节点,以将所述客户端的流量引入所述备用节点。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述故障处理方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述故障处理方法的步骤。
通过以上方案可知,本申请提供的一种故障处理方法,包括:对提供云安全服务的节点进行故障检测;若检测到客户端的主节点故障,则判断所述客户端是否存在备用节点;若不存在备用节点,则为所述客户端临时创建备用节点,以将所述客户端的流量引入所述备用节点。
本申请提供的故障处理方法,对提供云安全服务的节点进行故障检测。若检测到客户端的主节点故障,则利用客户端的备用节点为其提供引流上网服务。由此可见,本申请提供的故障处理方法,避免了由于单一引流节点故障影响客户端的上网服务。本申请还公开了一种故障处理装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种故障处理方法的流程图;
图2为根据一示例性实施例示出的一种单IP故障判断的流程图;
图3为根据一示例性实施例示出的一种节点故障判断的流程图;
图4为根据一示例性实施例示出的一种BYOD引流的流程图;
图5为根据一示例性实施例示出的一种故障处理装置的结构图;
图6为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外,在本申请实施例中,“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例公开了一种故障处理方法,避免了由于单一引流节点故障影响客户端的上网服务。
参见图1,根据一示例性实施例示出的一种故障处理方法的流程图,如图1所示,包括:
S101:对提供云安全服务的节点进行故障检测;
本实施例的目的在于实现云安全服务的高可用性,本实施例中的云安全服务可以具体为SASE(Secure Access Service Edge,安全访问服务边缘),是一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联。需要说明的是,SASE的数据中心为客户信息、客户策略、客户流量审计日志、节点信息、配置等数据的存储中心,因此,本实施例对其进行异地部署或两地三中心部署,因自然灾害、地震、主干网故障等造成数据中心失效,可以将业务切换至异地灾难备份中心,在异地灾难备份中心恢复,确保业务持续运行。数据中心需要与异地灾难备份中心进行数据同步,同时负责节点的配置、策略的下发和同步。
在具体实施中,客户端通过引流节点接入云安全服务,引流节点可以部署于不同的地点。即本实施例还包括:接收客户端的创建请求,为所述客户端创建引流池;基于所述创建请求确定所述客户端对应的至少一个引流节点,并将所述引流节点添加至所述引流池中。在本实施例中,中心管理服务主要负责客户端的登录认证、配置下发以及客户端和引流节点相关信息的管理。其中,客户端可以为BYOD(Bring Your Own Device),包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智能终端设备)。客户端的引流配置至少包括引流主节点,在客户端同步配置时实时下发,确保客户端获取的引流配置信息与中心管理服务的引流配置信息一致。在第一种情况中,创建客户端时就为其选择对应的多个引流节点,各引流节点互为主备,可以由中心管理服务对客户端的引流节点进行区域就近分配,中心管理服务下发给客户端的引流节点至少一个主节点和一个备用节点,由客户端根据具体的网络连接情况进行选择。在第二种情况中,创建客户端时只为其选择对应的一个引流节点即主节点。在第三种情况中,创建客户端时只为其选择对应的一个引流节点即主节点,并设置访问控制列表(ACL,Access Control Lists),可以由中心管理服务根据区域就近分配备用节点,以提供逃生上网服务。
在本步骤中,对各节点进行故障检测。作为一种可行的实施方式,本步骤可以包括:对提供云安全服务的节点的入口IP和出口IP进行故障检测;若所述主节点中存在故障IP的数量大于或等于第一预设值,则判定所述主节点故障;若所述主节点中存在故障IP的数量小于所述第一预设值,则判定所述主节点为正常节点。在具体实施中,检测节点中的故障IP,若主节点存在故障IP的数量大于或等于第一预设值,上报中心管理服务将该主节点从引流池中剔除并向运维人员发送告警,否则该主节点为正常节点。优选的,所述判定所述主节点为正常节点之后,还包括:判断所述主节点是否被标记为故障节点;若是,则将所述主节点重新添加至所述引流池,以重新利用所述主节点为所述客户端提供云安全服务。在具体实施中,若该主节点之前被标记为故障节点,则将其重新添加至引流池,将客户端流量重新迁回该主节点中,并通知运维人员。
进一步的,所述对提供云安全服务的节点的入口IP和出口IP进行故障检测,包括:获取提取云安全服务的节点的入口IP和出口IP;按照预设时间间隔向所述节点发送预设数量的检测数据包;将丢包率大于第二预设值的入口IP或出口IP确定为故障IP。在具体实施中,中心检测服务向数据中心获取节点相关信息,包括节点引流的入口IP和出口IP,中心检测服务向各部署的公有云检测节点发送检测任务,包括节点相关信息、预设时间间隔和预设数量,公有云检测节点按照预设时间间隔向节点发送预设数量的检测数据包,具体可以为ICMP(Internet Control Message Protocol,控制报文协议)包,以对所有节点进行健康性检测,公有云检测节点将检测结果上报至中心检测服务,中心检测服务将检测数据进行汇总计算。如图2所示,若节点引流的入口IP或出口IP的丢包率大于第二预设值,则将其确定为故障IP,直接上报中心管理服务将故障IP剔除并向运维人员发送告警,否则其为正常IP。若该正常IP之前被标记为故障IP,则将其重新加入引流池中,并向运维人员发送通知。
S102:若检测到客户端的主节点故障,则判断所述客户端是否存在备用节点;若是,则进入S103:若否,则进入S104;
在本步骤中,若客户端对应的主节点被判定为故障节点,则将其从客户端的引流池中剔除,并判断该客户端是否存在备用节点,若是,则进入S103,对应上述的第一种或第三种情况,若否,则进入S104,对应上述的第二种情况。
可以理解的是,本实施例还包括:若检测到所述客户端故障的主节点恢复正常,则将所述主节点重新添加至引流池,以重新利用所述主节点为所述客户端提供云安全服务。
S103:将所述客户端的流量引入所述备用节点;
在本步骤中,若客户端对应的主节点故障且存在备用节点,则该备用节点为客户端提供服务。作为一种可行的实施方式,本步骤可以包括:判断所述客户端是否的出口设置访问控制;若是,则利用所述备用节点为所述客户端直接提供上网服务;若否,则利用所述备用节点为所述客户端提供云安全服务。在具体实施中,若客户端未设置ACL(AccessControl Lists),则由备用节点为其提供云安全服务,若客户端设置了ACL,则由备用节点为其提供逃生上网服务。
S104:为所述客户端临时创建备用节点,以将所述客户端的流量引入所述备用节点。
在本步骤中,若客户端对应的主节点故障且不存在备用节点,则为由中心管理服务根据客户和临时节点资源情况该客户端临时创建备用节点添加至引流池中,并将客户端的配置及引流策略同时下发至临时创建的备用节点上,确保数据同步。客户端重新到中心服务完成登录认证后拉取备用节点,将客户端的流量引入新创建的备用节点。
本申请实施例提供的故障处理方法,对提供云安全服务的节点进行故障检测。若检测到客户端的主节点故障,则利用客户端的备用节点为其提供引流上网服务。由此可见,本申请实施例提供的基于SASE的故障处理方法,避免了由于单一引流节点故障影响客户端的上网服务。
下面介绍本申请提供的应用场景,场景A为客户端存在对应的备用节点,场景B为客户端不存在对应的备用节点,场景C为客户端存在对应的备用节点但进行ACL控制。
图3为节点故障判断的流程图,具体可以包括以下步骤:
步骤1:若节点引流出/入口ip故障数量超过阈值,上报中心管理服务将引流节点剔除并向运维发送告警;
步骤2:判断客户是否有备用节点;若存在,则对于场景A客户将流量引入备用节点,对于场景C景客户将流量引入备用节点逃生;若不存在,则对应场景B,为客户添加临时备用节点将流量引入备用临时节点;
步骤3:若节点引流出/入口ip故障数量小于阈值,判定该节点为正常;
步骤4:若该节点之前被标记为故障节点,则将该节点重新添加到引流池,将客户业务迁回该节点并通知运维。
图4为BYOD引流的流程图,具体可以包括以下步骤:
步骤1:当BYOD探测到主节点可引流时,由BYOD直接使用主节点进行引流;
步骤2:当byod探测到主节点不可引流时,探测备用节点是否可用;若备用节点不可用,则由BYOD选择逃生;若备用节点可用,则由BYOD选择备用节点进行引流;
步骤3;在备节点进行引流时,由BYOD持续循环检测主节点是否正常;若检测主节点恢复正常,则由BYOD将流量引入主节点恢复业务流量;若检测主节点还未恢复正常,由BYOD继续选择备用节点进行引流。
对于场景A,客户完成在系统上开户后,将会为客户在全国节点上创建用户,生成客户引流的主备节点。客户通过BYOD到中心服务管理进行登录认证,定时同步引流配置,包括主节点和备节点。BYOD通过自检测,按照上述流程进行业务流量引流。
对于场景B,客户完成在系统上开户后,将会为客户在全国节点上创建用户,生成客户引流的主节点。若检测到主节点故障,则临时创建备用节点,客户通过BYOD到中心服务管理进行登录认证,定时同步引流配置,包括主节点和备节点,按照上述流程进行业务流量引流。
对于场景C,若检测到主节点故障,则选择备用节点进行逃生上网。
下面对本申请实施例提供的一种故障处理装置进行介绍,下文描述的一种故障处理装置与上文描述的一种故障处理方法可以相互参照。
参见图5,根据一示例性实施例示出的一种故障处理装置的结构图,如图5所示,包括:
检测模块501,用于对提供云安全服务的节点进行故障检测;
判断模块502,用于若检测到客户端的主节点故障,则判断所述客户端是否存在备用节点;若不存在备用节点,则启动创建模块503的工作流程;
所述创建模块503,用于为所述客户端临时创建备用节点,以将所述客户端的流量引入所述备用节点。
本申请实施例提供的故障处理装置,对提供云安全服务的节点进行故障检测。若检测到客户端的主节点故障,则利用客户端的备用节点为其提供引流上网服务。由此可见,本申请实施例提供的故障处理装置,避免了由于单一引流节点故障影响客户端的上网服务。
在上述实施例的基础上,作为一种优选实施方式,所述检测模块501包括:
检测单元,用于对提供云安全服务的节点的入口IP和出口IP进行故障检测;
第一判定单元,用于若所述主节点中存在故障IP的数量大于或等于第一预设值,则判定所述主节点故障;
第二判定单元,用于若所述主节点中存在故障IP的数量小于所述第一预设值,则判定所述主节点为正常节点。
在上述实施例的基础上,作为一种优选实施方式,所述检测单元包括:
获取子单元,用于获取提取云安全服务的节点的入口IP和出口IP;
发送子单元,用于按照预设时间间隔向所述节点发送预设数量的检测数据包;
确定子单元,用于将丢包率大于第二预设值的入口IP或出口IP确定为故障IP。
在上述实施例的基础上,作为一种优选实施方式,所述检测模块501还包括:
第一判断单元,用于判断所述目标节点是否被标记为故障节点;若是,则启动添加单元的工作流程;
添加单元,用于将所述主节点重新添加至引流池,以重新利用所述主节点为所述客户端提供云安全服务。
在上述实施例的基础上,作为一种优选实施方式,所述引流模块503包括:
第二判断单元,用于判断所述客户端的出口是否设置访问控制;若是,则启动第一服务单元的工作流程,若否,则启动第二服务单元的工作流程;
第一服务单元,用于利用所述备用节点为所述客户端直接提供上网服务;
第二服务单元,用于利用所述备用节点为所述客户端提供云安全服务。
在上述实施例的基础上,作为一种优选实施方式,还包括:
添加模块,用于若检测到所述客户端故障的主节点恢复正常,则将所述主节点重新添加至引流池,以重新利用所述主节点为所述客户端提供云安全服务。
在上述实施例的基础上,作为一种优选实施方式,还包括:
接收模块,用于接收客户端的创建请求,为所述客户端创建引流池;
确定模块,用于基于所述创建请求确定所述客户端对应的至少一个引流节点,并将所述引流节点添加至所述引流池中。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
基于上述程序模块的硬件实现,且为了实现本申请实施例的方法,本申请实施例还提供了一种电子设备,图6为根据一示例性实施例示出的一种电子设备的结构图,如图6所示,电子设备包括:
通信接口1,能够与其它设备比如网络设备等进行信息交互;
处理器2,与通信接口1连接,以实现与其它设备进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的基于SASE的故障处理方法。而所述计算机程序存储在存储器3上。
当然,实际应用时,电子设备中的各个组件通过总线系统4耦合在一起。可理解,总线系统4用于实现这些组件之间的连接通信。总线系统4除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图6中将各种总线都标为总线系统4。
本申请实施例中的存储器3用于存储各种类型的数据以支持电子设备的操作。这些数据的示例包括:用于在电子设备上操作的任何计算机程序。
可以理解,存储器3可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器2旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器2中,或者由处理器2实现。处理器2可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器2中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器2可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器2可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器3,处理器2读取存储器3中的程序,结合其硬件完成前述方法的步骤。
处理器2执行所述程序时实现本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器3,上述计算机程序可由处理器2执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种故障处理方法,其特征在于,包括:
对提供云安全服务的节点进行故障检测;
若检测到客户端的主节点故障,则判断所述客户端是否存在备用节点;
若不存在备用节点,则根据客户和临时节点资源情况为所述客户端临时创建备用节点,以将所述客户端的流量引入所述备用节点;
其中,还包括:
接收客户端的创建请求,为所述客户端创建引流池;
基于所述创建请求根据区域就近确定所述客户端对应的至少一个引流节点,并将所述引流节点添加至所述引流池中。
2.根据权利要求1所述故障处理方法,其特征在于,所述对提供云安全服务的节点进行故障检测,包括:
对提供云安全服务的节点的入口IP和出口IP进行故障检测;
若所述主节点中存在故障IP的数量大于或等于第一预设值,则判定所述主节点故障。
3.根据权利要求2所述故障处理方法,其特征在于,所述对提供云安全服务的节点的入口IP和出口IP进行故障检测,包括:
获取提取云安全服务的节点的入口IP和出口IP;
按照预设时间间隔向所述节点发送预设数量的检测数据包;
将丢包率大于第二预设值的入口IP或出口IP确定为故障IP。
4.根据权利要求2所述故障处理方法,其特征在于,若所述主节点为正常节点,还包括:
判断所述主节点是否被标记为故障节点;
若所述主节点被标记为故障节点,则将所述主节点重新添加至引流池,以重新利用所述主节点为所述客户端提供云安全服务。
5.根据权利要求1所述故障处理方法,其特征在于,将所述客户端的流量引入所述备用节点,包括:
判断所述客户端的出口是否设置访问控制;
若设置访问控制,则利用所述备用节点为所述客户端直接提供上网服务;
若未设置访问控制,则利用所述备用节点为所述客户端提供云安全服务。
6.根据权利要求1所述故障处理方法,其特征在于,还包括:
若检测到所述客户端故障的主节点恢复正常,则将所述主节点重新添加至引流池,以重新利用所述主节点为所述客户端提供云安全服务。
7.一种故障处理装置,其特征在于,包括:
检测模块,用于对提供云安全服务的节点进行故障检测;
判断模块,用于若检测到客户端的主节点故障,则判断所述客户端是否存在备用节点;若不存在备用节点,则启动创建模块的工作流程;
所述创建模块,用于根据客户和临时节点资源情况为所述客户端临时创建备用节点,以将所述客户端的流量引入所述备用节点;
其中,还包括:
接收模块,用于接收客户端的创建请求,为所述客户端创建引流池;
确定模块,用于基于所述创建请求根据区域就近确定所述客户端对应的至少一个引流节点,并将所述引流节点添加至所述引流池中。
8.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述故障处理方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述故障处理方法的步骤。
CN202111138792.5A 2021-09-27 2021-09-27 一种故障处理方法、装置及电子设备和存储介质 Active CN113852506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111138792.5A CN113852506B (zh) 2021-09-27 2021-09-27 一种故障处理方法、装置及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111138792.5A CN113852506B (zh) 2021-09-27 2021-09-27 一种故障处理方法、装置及电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN113852506A CN113852506A (zh) 2021-12-28
CN113852506B true CN113852506B (zh) 2024-04-09

Family

ID=78980620

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111138792.5A Active CN113852506B (zh) 2021-09-27 2021-09-27 一种故障处理方法、装置及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN113852506B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277547A (zh) * 2022-07-29 2022-11-01 济南浪潮数据技术有限公司 一种路径调整方法、装置、设备及介质
CN115396296B (zh) * 2022-08-18 2023-06-27 中电金信软件有限公司 业务处理方法、装置、电子设备及计算机可读存储介质
CN115578160B (zh) * 2022-11-24 2023-04-07 云账户技术(天津)有限公司 一种临时接单的方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249879B1 (en) * 1997-11-11 2001-06-19 Compaq Computer Corp. Root filesystem failover in a single system image environment
US7289433B1 (en) * 2000-10-24 2007-10-30 Nortel Networks Limited Method and system for providing robust connections in networking applications
CN101248631A (zh) * 2005-06-02 2008-08-20 诺基亚西门子通信有限责任两合公司 提供备用路径作为对两个路由域之间链路中断的快速反应的方法
CN109101196A (zh) * 2018-08-14 2018-12-28 北京奇虎科技有限公司 主节点切换方法、装置、电子设备及计算机存储介质
CN112565353A (zh) * 2020-11-20 2021-03-26 珠海格力电器股份有限公司 终端网络的通信方法、终端网络和一种控制器
CN112671554A (zh) * 2020-11-27 2021-04-16 苏州浪潮智能科技有限公司 一种节点故障处理方法及相关装置
CN112990867A (zh) * 2021-03-11 2021-06-18 北京明略昭辉科技有限公司 一种实现文档平台服务高可用的方法、系统及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249879B1 (en) * 1997-11-11 2001-06-19 Compaq Computer Corp. Root filesystem failover in a single system image environment
US7289433B1 (en) * 2000-10-24 2007-10-30 Nortel Networks Limited Method and system for providing robust connections in networking applications
CN101248631A (zh) * 2005-06-02 2008-08-20 诺基亚西门子通信有限责任两合公司 提供备用路径作为对两个路由域之间链路中断的快速反应的方法
CN109101196A (zh) * 2018-08-14 2018-12-28 北京奇虎科技有限公司 主节点切换方法、装置、电子设备及计算机存储介质
CN112565353A (zh) * 2020-11-20 2021-03-26 珠海格力电器股份有限公司 终端网络的通信方法、终端网络和一种控制器
CN112671554A (zh) * 2020-11-27 2021-04-16 苏州浪潮智能科技有限公司 一种节点故障处理方法及相关装置
CN112990867A (zh) * 2021-03-11 2021-06-18 北京明略昭辉科技有限公司 一种实现文档平台服务高可用的方法、系统及设备

Also Published As

Publication number Publication date
CN113852506A (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
CN113852506B (zh) 一种故障处理方法、装置及电子设备和存储介质
CN107809433B (zh) 资产管理方法及装置
US10355963B2 (en) Heartbeat period setting method, and terminal
CN100589425C (zh) 公共安全防护系统和公共安全防护方法
CN112910854B (zh) 物联网安全运维的方法、装置、终端设备和存储介质
CN112685682A (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
US20160110544A1 (en) Disabling and initiating nodes based on security issue
CN112738095A (zh) 一种检测非法外联的方法、装置、系统、存储介质及设备
CN104065921A (zh) 安防广域网嵌入式监测设备及其控制方法
CN108092777B (zh) 数字证书的监管方法及装置
KR20160087187A (ko) 사이버 블랙박스 시스템 및 그 방법
CN110881186B (zh) 非法设备识别方法、装置、电子设备及可读存储介质
CN109359484A (zh) 云平台的安全审计终端日志的处理方法、装置、设备和介质
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
CN111565196B (zh) 一种KNXnet/IP协议入侵检测方法、装置、设备及介质
CN113286265B (zh) Cpe设备、控制装置、通信方法、通信系统及存储介质
Kwon et al. Network security management using ARP spoofing
KR101592323B1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
CN116319803A (zh) 一种云边协同分布式api调用方法及系统
CN115314378B (zh) 一种数据引流方法、装置及电子设备和存储介质
CN113641534A (zh) 一种断网模拟方法、装置、电子设备以及系统
KR100623554B1 (ko) 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술
JP2015103090A (ja) 認証システム、認証装置、認証方法及び認証プログラム
JP2005332152A (ja) 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム
CN112653587B (zh) 一种网络连通状态检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant