CN114270784A - 利用故障对应边缘服务器分组化的故障诱发客户端检索方法及系统 - Google Patents
利用故障对应边缘服务器分组化的故障诱发客户端检索方法及系统 Download PDFInfo
- Publication number
- CN114270784A CN114270784A CN202080059005.5A CN202080059005A CN114270784A CN 114270784 A CN114270784 A CN 114270784A CN 202080059005 A CN202080059005 A CN 202080059005A CN 114270784 A CN114270784 A CN 114270784A
- Authority
- CN
- China
- Prior art keywords
- edge server
- client
- failure
- fault
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000001939 inductive effect Effects 0.000 title claims description 72
- 230000006854 communication Effects 0.000 claims abstract description 46
- 238000004891 communication Methods 0.000 claims abstract description 42
- 238000012545 processing Methods 0.000 claims abstract description 30
- 238000004590 computer program Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 17
- 239000011159 matrix material Substances 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000013459 approach Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010845 search algorithm Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
- H04L41/065—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving logical or physical relationship, e.g. grouping and hierarchies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
- H04L41/0645—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis by additionally acting on or stimulating the network after receiving notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0695—Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种客户端终端连接控制方法,其包括:将由多个客户端终端构成的第一客户端组的通信处理分配至边缘服务器的步骤;在所述边缘服务器运转发生故障时,将属于所述第一客户端组的、至少包含一个客户端终端的第二客户端组的通信处理,分配至故障对应边缘服务器的步骤;以及确定所述故障对应边缘服务器在运转时是否发生故障的步骤。
Description
技术领域
本发明是涉及一种关于诱发网络故障的客户端检索方法及系统,其作为诱发网络故障的客户端检索的发明,特别是通过对故障对应边缘服务器的分组来检索诱发网络故障的故障客户端。
背景技术
利用客户端路径控制系统检索诱发网络故障的客户端,例如识别DDoS攻击指示者的IP,其实就是利用多台边缘服务器(Edge Server)和客户端路径控制服务器(ClientRoute Control Server)及DNS(Domain Name Server),再通过指定用户连接的边缘服务器(Edge Server),控制客户端路径,感知和识别到DDoS的攻击。
一般而言,DDoS的攻击分为两种类型。第一种类型,当服务器处理不了的过量作业量进入服务器时,服务器就会瘫痪;此时该种攻击发生后,服务器就会因为超量的作业量而导致无法处理进而瘫痪。
而第二种类型是网络线路流量(traffic)泛滥,致使线路本身完全无法使用。这种攻击对服务器没有问题,但由于不能使用与服务器连接的线路、服务器和客户端就无法进行通信。即,即使服务器没有问题,网络也会出现问题,因此很难维持服务。为对应这种情况,虽然推出了很多DDoS安全技术,但从实际上都没能从根本上解决现实问题。传统的DDoS防御技术可以阻止DDoS攻击本身,但不能搜索和识别成为攻击主体的攻击指示者的IP。
另外,为了防止DDoS的攻击,如果切断发生攻击的线路或IP带域,则会出现属于该线路及带域的正常用户也无法使用该服务的问题。这将对需要24小时持续维持服务状态的金融机构、公共机关、游戏等服务业的提供者造成致命的费用及时间损失。
为了解决该问题,现有技术中提供了客户端检索的发明,其利用了配置有多个步骤(stage)的边缘服务器(Edge Server),并对多个路径进行组合,通过向每个客户端提供唯一的路径,从而完成检索诱发网络故障的客户端。(韩国授权专利10-1569857,2015.11.11)。
但是现有注册专利,即利用客户端路径控制系统检索故障客户端的方式,如果一个诱发网络故障的客户端是同一个时,则与本发明没有太大差异,但如果多个客户端同时诱发网络故障,那么有可能发生探测错误,产生这样的可能性。
例如,根据现有专利在由6个边缘服务器组成的边缘服务器组中,以3x2的矩阵排列,构成用于搜寻故障原因客户端边缘服务器IP分配矩阵时,可以与图11所示结构相同。边缘服务器组共有从边缘服务器1到边缘服务器6的6个边缘服务器,利用6个边缘服务器,并通过利用3x2的矩阵向客户端分配边缘服务器,这样就可以识别客户端A~H的8个客户端。即,将边缘服务器1分配给客户端A~D,将边缘服务器4分配给客户端E~H。另外,当边缘服务器1发生故障时,根据边缘服务器IP分配的矩阵,客户端A和B被分配至边缘服务器2,客户端C和D被分配至边缘服务器5。如果边缘服务器5上发生故障,客户端C受边缘服务器IP分配的矩阵影响,分配至边缘服务器3,客户端D分配至缘服务器6。然后,当客户端6发生故障时,客户端D被检索为诱发故障的客户端。
但如图12所示,当客户端A和F同时发生故障时,受边缘服务器IP分配矩阵的作用下,首先在边缘服务器1和边缘服务器4上发生故障,然后在边缘服务器2上发生故障,然后在边缘服务器3和边缘服务器6上发生故障。最终,如果客户端A和F同时发生故障,则边缘服务器1、2、3、4、6上就会发生故障。在这种情况下,分配边缘服务器1、2、6的客户端B和分配边缘服务器4、2、3的客户端E,也被同时检索出是诱发故障的客户端。即,实际诱发故障的客户端是客户端A和F,但客户端B和E也被认为是诱发故障的客户端。
发明内容
发明所要解决的问题
本发明要解决的课题在于,为了解决现有技术中的问题点而被发明出来,提供一种利用对故障对应边缘服务器分组的故障诱发客户端检索方法及系统,它首先搜索诱发网络故障的故障诱发客户端,为了使服务器不再受到异常网络故障所导致的服务故障的影响,当在边缘服务器上发生故障时,用由多个故障对应边缘服务器组成的故障对应边缘服务器组中所选择的故障对应边缘服务器子组,来代替产生故障的边缘服务器。被代替的故障对应边缘服务器上如果产生故障,用其他故障对应边缘服务器子组来替代,在如此反复的过程中,来检索诱发故障的服务器。
用于解决问题的方案
为了实现所述技术课题而创作的本发明,其利用对故障对应边缘服务器分组而将故障诱发客户端检索出的方法,包括:将由多个客户端终端构成的第一客户端组的通信处理分配至边缘服务器的步骤;在所述边缘服务器运转发生故障时,将属于所述第一客户端组的、至少包含一个客户端终端的第二客户端组的通信处理,分配至故障对应边缘服务器的步骤;以及确定所述故障对应边缘服务器在运转时是否发生故障的步骤;其中,在所述故障对应边缘服务器运转发生故障时,如果分配至所述故障对应边缘服务器的客户终端超过预设的数量,则将属于分配至所述故障对应边缘服务器的客户端组的、至少包含一个客户端终端的子客户端组的通信处理,分配至故障对应边缘服务器,在所述故障对应边缘服务器运转发生故障时,如果分配至所述故障对应边缘服务器的客户终端等于预设的数量,将所述预定数量的客户端终端确定为故障诱发客户端。
所述故障对应边缘服务器子组,其特征在于,当边缘服务器或故障对应边缘服务器发生故障时,对分配至发生故障的边缘服务器或故障对应边缘服务器的客户端数量及连接记录进行分析,以所述故障对应边缘服务器组中未分配的故障对应边缘服务器数量为基础,由多个故障对应边缘服务器组成。所述边缘服务器或故障对应边缘服务器的故障发生确认,其特征在于,不受从客户端接收DNS解析或与客户端接收DNS解析无关,基于对所述边缘服务器或故障对应边缘服务器的故障发生的监控,来执行确认故障。
基于本发明中利用故障对应边缘服务器分组的故障诱发客户端检测方法,其特征在于,当边缘服务器或故障对应边缘服务器发生故障时,搜索正在使用发生所述故障的边缘服务器或故障对应边缘服务器的客户端IP或用户信息,如果接收到DNS解析请求,将从所述故障对应边缘服务器组中选择的故障对应边缘服务器提供给所述被检索的客户端。
所述多个客户端的特征在于,包括:发送DNS解析的代理机构,在边缘服务器或故障对应边缘服务器发生故障时,用于连接在故障对应边缘服务器组上选择的故障对应边缘服务器;所述代理机构请求发送包括用户信息的DNS解析,如果从所述客户端的代理商接收DNS解析,则从客户端DNS解析中提取用户信息,并从所述故障对应边缘服务器组中提取用户信息,将所述故障对应边缘服务器组中选择的、与所述提取的用户信息相对应的故障对应边缘服务器IP,提供至所述客户端。
用于实现所述技术课题的本发明,利用对故障对应边缘服务器分组的故障诱发客户端检索系统,其组成包括:边缘服务器组,包含多个设置于客户端与服务服务器相连路径上边缘服务器;故障对应边缘服务器组,由故障对应边缘服务器,设置于客户端与服务服务器相连的路径上,在所述边缘服务器发生故障时将所述故障发生的边缘服务器代替,以及将所述故障对应服务器代替的其他故障对应服务器组成,并在所述边缘服务器或故障对应边缘服务器发生故障时,包含由比所述故障发生边缘服务器或故障对应边缘服务器数量多的故障对应边缘服务器组成的故障对应边缘服务器子组;DNS控制部,回复客户端发送的DNS解析,按照客户端IP或用户信息顺序将边缘服务器IP或故障对应边缘服务器IP提供;故障发生确认部,确认在边缘服务器或故障对应边缘服务器是否发生故障;以及边缘服务器控制部,在边缘服务器或故障对应边缘服务器上产生故障时,用在所述故障对应边缘服务器组中被选择的所述故障对应边缘服务器子组代替所述故障产生的边缘服务器或故障对应边缘服务器,并发送至客户端,所述故障对应边缘服务器所对应的客户端如果只有单独一个时,将所述唯一的客户端检索成为故障诱发客户端。
故障发生确认部的特征在于,不受DNS解析的影响,可以对边缘服务器或故障对应边缘服务器的故障进行持续监控,这时边缘服务器控制部在所述边缘服务器或故障对应边缘服务器上发生故障时,对使用产生故障的边缘服务器或故障对应边缘服务器的客户端IP或者用户信息进行检索,将所述故障对应边缘服务器组上选择的故障对应边缘服务器IP分配至所述检索的客户端IP或用户信息。这时,所述检索的客户端IP或者用户信息所对应的客户端请求DNS解析的话,DNS控制部受到所述边缘服务器控制部的控制,将已分配的故障的对应边缘服务器IP通过DNS服务器向所述检索的客户端发送。并且DNS控制部不受所述DNS解析的影响,受到所述边缘服务器控制部的控制,可将已分配的故障对应边缘服务器IP通过DNS服务器,向所述检索的客户端传送。
所述客户端的特征在于,包括代理机构,当边缘服务器或故障对应边缘服务器发生故障时,为了能与所述故障对应边缘服务器组中被选择的故障对应边缘服务器再次连接,发送包含用户信息的DNS解析。此时,如果边缘服务器控制部从客户端代理机构接收DNS解析,那么就从客户端DNS解析中提取用户信息。所述边缘服务器或故障对应边缘服务器的特征在于,与所述客户端和服务器向连接,包含具有中转功能或服务功能的软件、服务器以及硬件设备中的至少一个。
并且,一种执行基于本发明的客户端终端连接控制装置的客户端终端连接控制方法,其包括:向边缘服务器分配由多个客户端终端构成的第一客户端组的通信处理的步骤;在所述边缘服务器运转发生故障时,将第一客户端组分割而生成的第二客户端组的通信处理分配至故障对应边缘服务器的步骤;以及确定所述故障对应边缘服务器运转故障是否发生的步骤。
所述故障对应边缘服务器发生运转故障时,如果分配至所述故障对应边缘服务器的客户端终端是有多个,则分配至所述故障对应边缘服务器的客户端组进行分割,而生成的子客户端组的通信处理,被分配至故障对应边缘服务器,
所述故障对应边缘服务器发生运转故障时,如果分配至所述故障对应边缘服务器的客户端终端是一个时,所述一个客户端终端被确定为故障诱发客户端终端。
并且,一种基于本发明中客户端终端连接控制装置,其特征在于,包括:通信部,执行与边缘服务器和故障对应边缘服务器的数据通信;处理器,将由多个客户端终端构成的第一客户端组的通信处理分配至边缘服务器,在所述边缘服务器运转发生故障时,将属于所述第一客户端组的、至少包含一个客户端终端的第二客户端组的通信处理,分配至故障对应边缘服务器,确定所述故障对应边缘服务器的运转是否发生故障。
在所述故障对应边缘服务器运转发生故障时,如果分配至所述故障对应边缘服务器的客户端终端是多个,则所述处理器,将属于分配至所述故障对应边缘服务器的客户端组分割而生成的子客户端组的通信处理,分配至故障对应边缘服务器。在所述故障对应边缘服务器运转发生故障时,如果分配至所述故障对应边缘服务器的客户端终端数量是一个,所述处理器将所述一个客户端终端确定为故障诱发客户端终端。
另外,本发明为了实现对所述发明的记载,还提供:基于处理器的控制而运行的程序以及;以记录的处理器为基础而读取所述程序的记录媒体。
发明效果
基于本发明的一种利用对故障对应边缘服务器分组的故障诱发客户端检索方法及系统,它能搜索诱发网络故障的故障诱发客户端,使服务器不再受到异常网络故障所导致的服务故障的影响。因此,就可以保证向客户端提供的服务,同时即使在客户端的一部分路径上产生了故常,通过故障对应边缘服务器,来维持网络通信的持续进行。
另外,基于本发明,将故障产生的边缘服务器和故障对应边缘服务器用故障对应边缘服务器子组来代替,并通过精确检索诱发故障的客户端,能更加轻松地识别出DDoS攻击指示者的IP,从而阻断DDoS攻击。即,每个客户端所使用的边缘服务器或者故障对应边缘服务器被故障对应边缘服务器子组动态调配,边缘服务器或者故障对应边缘服务器上如果产生故障,就可以立刻找出产生故障的服务器。通过这种方式,能只对产生故障的客户端进行阻断,使正常使用网络服务的用语不再受到影响。并且,用于DDoS的检索所进行的对对数分析的时间就可以减少,因此就可以减少时间上的损失。
根据本发明,由于是以客户端信息为基础来指定路径的,所以是可以广泛适用的。换句话说,由于本发明是以客户端信息为基础来指定路径,因此无论客户端使用任何方法,都必须适用于路径指定系统中,并使用与其相应的路径。这方式与只用IP或端口(Port)过滤的ACL或Null Routing技术相比,可以说适用范围是相当广泛的。
并且,基于本发明可以得到能够防御多种形态DDos攻击的方案。本发明中,通过使用边缘服务器或者故障对应服务器就可以让客户端与服务器不直接相联通。这种方式就意味着DDoS攻击指示者就不能直接在服务器上施加DDos攻击。即使DDoS攻击指示对网络线路施加攻击,相应线路只是与DDoS攻击指示者相连接,因此只对此进行阻断就可以不对其他线路产生影响,从而可以成功完成防御。利用较少数量的边缘服务器就可以搜寻出DDoS攻击指示者,从这点上来看,用于维持网络安全的费用就可以减少,以及由此带来的必要设备和必要人员,以及时间上的损失就可以大幅度减少。
另外,基于本发明的边缘服务器和故障对应边缘服务器是实际上是根据同一硬件/软件来构成的,对于系统管理者而言,根据不同的网络环境可对边缘服务器和故障边缘服务器的结构进行适应性地调整和管理。具体而言,为了向连接着网络的客户端终端提供充足的线路流量,用边缘服务器将一部分故障对应边缘服务器替换。与此相同的是,如果推断与网络相连接的客户端终端上包含有多个故障诱发客户端时,为了网络的安全性可以通过将部分边缘服务器转换为故障对应边缘服务器,这样就可以迅速地识别出客户端终端上所包含的故障诱发客户端。
如上所述,本发明中的故障诱发客户端检索方法中,对与一个边缘服务器相连的故障诱发客户端搜索所用的时间复杂度用公式(logsn)来计算,这样就可提供一种快速检索出故障诱发客户端的检索环境。这里,s表示故障对应边缘服务器个数,n则表示与边缘服务器连接的客户端个数。
附图说明
图1是图示适用本发明的全部系统结构的一实施例的流程框图。
图2是图示本发明一实施例中的利用对故障对应边缘服务器分组的故障诱发客户端检索方法的流程框图。
图3是图示本发明一实施例中的利用对故障对应边缘服务器分组的故障诱发客户端检索方法的流程图。
图4是图示一实施例的流程图,该实施例是当从客户端接收到DNS解析时,对所述边缘服务器或者故障对应边缘服务器是否产生故障进行确认后,用边缘服务器子组来替代发生故障的边缘服务器或者故障对应边缘服务器,并检索出故障诱发客户端。
图5是图示一实施例的流程图,该实施例是不管是否从客户端接收到DNS解析与否,对所述边缘服务器或者故障对应边缘服务器是否产生故障进行确认后,用边缘服务器子组来替代发生故障的边缘服务器或者故障对应边缘服务器,并检索出故障诱发客户端。
图6是图示本发明一实施例中的边缘服务器分配方式的附图。
图7是图示客户端1上出现恶性代码或是遭受黑客攻击时导致成为故障客户端的附图。
图8是图示将与遭受攻击的边缘服务器1相连接的客户端替换成故障对应边缘服务器来对应问题时,客户端1、4、7被分配至边缘服务器子组1上的附图。
图9是图示将客户端1和客户端4分离后而再分配至故障对应边缘服务器子组2的附图。
图10是图示与一个故障对应边缘服务器相连接并将对相应故障对应边缘服务器进行攻击的客户端识别为故障原因客户端过程的附图。
图11以及图12是对利用已授权专利的客户端路径控制系统的故障诱发客户端检索方式进行说明的附图。
图13至图16是对本发明中利用对故障对应边缘服务器分组的故障诱发客户端检索方式进行说明的附图。
图17至图18是说明本发明一实施例中的故障诱发客户端检索方法的附图。
具体实施方式
在下列内容中将通过参照附图对本发明中的优选实施例进行详细说明。在本说明书中记载的实施例和附图中图示的结构,不过是本发明中的有线实施例而已,其并不能代表本发明中所有的核心技术思想,因此在本发明申请时,应该认为其可以进行多种更多样均等物和变形实施例的替换,来完成本发明的核心原理的具体化。
图1是图示适用本发明的全部系统结构的一实施例的流程框图。本发明中所适用的系统包括有:多个客户端100;DNS服务器110;客户端路径控制服务器120;服务中转网络130;服务服务器140。
在本发明中,服务中转网络130具备有:边缘服务器组132,其包含具有服务转播功能或者有服务功能的服务器或硬件设备的多个边缘服务器;网关(Gateway);路由器(Router);交换机(Switch),多端口转发器(Hub);等的其他网络设备。并且,服务中转网络130包括:故障对应边缘服务器组134,其能在边缘服务器上发生故障时,将发生故障的边缘服务器替代,并将故障诱发客户端检索出来。
一般而言,网络包括有:网络服务器(Web Server);DNS等许多服务器;以及网关(Gateway);路由器(Router);交换机(Switch),多端口转发器(Hub)等的网络设备。在这之中服务器起到了接收客户端的请求并将所述请求进行处理和解决的作用。而网络设备则起到了客户端传达要传输的信息包的作用。所述各个设备将从客户端接收的信息包以传输时间最快的路径无损失地向服务器发送,服务器则快速处理客户端的请求后再向客户端发送。所述各个设备在某个设备或线路上发生问题时,就显示出处理问题能力不足的脆弱的面貌。
在本发明中所使用的边缘服务器是主要用于实现本发明的用途的,由诸如(proxy)服务器、(cache)服务器等的、具有服务中转功能或是服务功能的服务器,以及硬件设备构成。并且所述边缘服务器,包含有服务中转功能或服务功能的程序,同时还被用作客户端连接的服务路径,也可以起到客户端连接服务服务器的作用。
客户端100与服务器相连接时,大部分的客户端是利用DNS与服务服务器140相连接。本发明包含:边缘服务器和故障对应边缘服务器,以及管理此的客户端路径控制服务器(Client Route Control Server,以下简称CRCS)120。
客户端100用于接收服务而与服务服务器140相连接,这时首先通过DNS服务器110将服务服务器140的IP接收。为此,客户端100向DNS服务器110传送DNS解析。
DNS服务器110从客户端102/104接收DNS解析后,相应的服务服务器的IP如果没有被存储,就想客户端路径控制服务器120传输DNS解析。
客户端路径控制服务器120,从DNS服务器110接收客户端的DNS解析,将属于服务中转网络130的边缘服务器IP单独分配并传送,将被分配的边缘服务器的IP通过DNS服务器110向客户端传输。
如果对客户端路径控制服务器(CRCS)120进行更进一步说明的话,客户端路径控制服务器(CRCS)120对边缘服务器以及故障对应边缘服务器的状态进行确认,对客户端和边缘服务器以及故障对应边缘服务器的数据进行管理。并且客户端单独对边缘服务器IP或者故障对应边缘服务器IP进行指定后传输。CRCS120接收DNS请求,对边缘服务器和故障对应服务器的状态进行确认,对域名(domain name)以及客户端IP或者客户端IP所对应的边缘服务器的IP或者故障对应边缘服务器IP进行指定,存储指定信息后,将DNS应答进行传送。
请求DNS解析的客户端100将边缘服务器的IP信息或者故障对应边缘服务器IP接收,并与边缘服务器或者故障对应边缘服务器相连接,从服务服务器140接收服务。
再具体而言的话,客户端100为了确认服务器地址将DNS解析向DNS服务器110发送请求。在自身的服务器上如果没有客户端请求的域名(Domain Name)时,DNS服务器110向上位DNS服务器发送请求,对域名(Domain Name)对应的IP进行搜索。
如果对DNS服务器110进一步说明的话,DNS服务器110将客户端请求的域名接收,用域名所对应的IP来应答的一般性DNS设备,另外,也可以包含与此相应的概念和技术。DNS服务器110将域名所对应的IP传送至客户端。通过所述过程,DNS解析移动至具有客户端100所请求的域名以及客户端IP的CRCS120。这时CRCS120根据路径控制运算法则,按照客户端各个IP顺序,将固有路径上适用的边缘服务器的IP或故障对应服务器的IP进行准备。
图2是图示本发明一实施例中的利用对故障对应边缘服务器分组的故障诱发客户端检索方法的流程框图。参照图2,该实施例是利用对本发明中的故障对应边缘服务器分组的故障诱发客户端检索系统20,其包括:边缘服务器组260;故障对应边缘服务器组270;以及客户端路径控制服务器20。
边缘服务器组260包含多个设置于客户端210与服务服务器280相连路径上的边缘服务器260-1、260-n,并对客户端和服务服务器之间的通信量进行监控,将从客户端发来的信息包传递给服务服务器,是起到这种作用的边缘服务器的集合。边缘服务器可以容纳一个以上的客户端的链接,在第一次客户端与服务服务器相连接时,边缘服务器组的边缘服务器便接受分配。
故障对应边缘服务器组270设置于客户端210与服务服务器280相连的路径上,由边缘服务器260-1、260-n上如果发生故障时将所述故障产生的边缘服务器代替的故障对应边缘服务器270-1、270-m、270-n-m、270-n;以及所述故障对应服务器代替的其他故障对应边缘服务器270-1、270-m、270-n-m、270-n所组成。并且还包括故障对应边缘服务器子组275,它由故障对应边缘服务器270-1、270-m组成,当边缘服务器或故障对应边缘服务器上如果发生故障,所述故障对应边缘服务器比所述故障产生的边缘服务器或故障对应边缘服务器的个数多。
故障对应边缘服务器270被分配至故障产生的边缘服务器,而被使用的客户端再次接受边缘服务器的分配时,为了检索出故障诱发客户端,作为接受分配的故障对应边缘服务器的结合,故障对应边缘服务器可以容纳一个以上的客户端的连接。故障对应边缘服务器在通常情况下不被分配,在客户端路径控制服务器20的故障发生确认部240上,被分配至故障产生的边缘服务器上的客户端请求边缘服务器分配时,才进行分配。
故障对应边缘服务器在实际进行故障对应时,故障对应边缘服务器组270并不是整体都进行,而是在客户端路径控制服务器20的边缘服务器控制部250上,用故障对应边缘服务器子组控制算法,按照逻辑生成故障对应边缘服务器子组,将故障对应边缘服务器包含于其中后,将故障对应边缘服务器子组275之内的故障对应边缘服务器分配。
故障对应边缘服务器子组275,作为故障对应边缘服务器组270内按照逻辑生成的假想的故障对应边缘服务器组,在边缘服务器上实际发生故障而用故障对应边缘服务器来开始对应时,并不是将故障对应边缘服务器组整体作为对象分配,而是在边缘服务器控制部250的故障对应边缘服务器子组控制算法中,以假想的形式生成故障对应边缘服务器子组,分析已经分配至故障产生的边缘服务器上的客户端个数以及连接记录,并考虑在故障对应边缘服务器组中未被分配的故障对应边缘服务器的个数等,选定适当的个数,将其分配至以假想的形式生成的故障对应边缘服务器子组上后,通过边缘服务器的分组分配算法,分配至生成的故障对应边缘服务器子组275内故障对应边缘服务器上。
故障对应过程结束的故障对应边缘服务器子组在被删除后,被分配于其中的故障对应边缘服务器便被放置在未分配故障对应边缘服务器组上。故障对应边缘服务器子组由假想组构成,所述假想组在边缘服务器组进行故障对应时,只在必要的时候生成,结束后就会被删除。
边缘服务器和故障对应边缘服务器,作为控制客户端和服务服务器之间信息量的服务器,将客户端210和服务服务器280之间的链接信息,边缘服务器自身的系统信息(CPU、内存、网络、内存使用量、使用率等等),故障产生相关信息等,向客户端路径控制服务器20传送。在一般情况下客户端通过边缘服务器与服务服务器280相接触,当故障产生时,客户端通过故障对应边缘服务器与服务服务器280相连接。边缘服务器和故障对应边缘服务器的结构是相同的。
客户端路径控制服务器20控制路径,通过边缘服务器来完成客户端和服务服务器之间的通信路径畅通进行。并且客户端路径控制服务器通过DNS对于户端请求而分配边缘服务器以及故障对应边缘服务器,并接受来自边缘服务器和故障对应边缘服务器的通信相关信息(连接、系统状态、线路流量相关信息)而判断是否发生故障,并检索出故障诱发客户端。并且,客户端路径控制服务器20管理故障诱发客户端的黑名单,对于来自记录在黑名单上的客户端的DNS请求,通过DNS阻断其接入服务服务器,并还包括:DNS控制部230;故障发生确认部240;以及边缘服务器控制部252。通过这种设置,客户端路径控制服务器20可以作为控制客户端终端连接的客户端终端连接控制装置,而行使相应功能。
DNS控制部230对客户端100请求的DNS解析进行应答,提供客户端IP或者用户信息别的边缘服务器IP或者故障对应边缘服务器IP。即,从DNS服务器220接收客户端的DNS请求,向客户端路径控制服务器20请求分配边缘服务器,边缘服务器控制部250的结果接收后向DNS客户端220发送。
故障发生确认部240,对边缘服务器以及故障对应边缘服务器的故障产生与否进行确认,从边缘服务器和故障对应边缘服务器接收连接相关信息以及系统状态信息,通信量相关信息等的通信相关信息,并确认在边缘服务器(包含故障对应边缘服务器)上是否产生故障。并且故障发生确认部240根据故障相关政策,在判断出相应边缘服务器(包含故障对应边缘服务器)上产生故障时,将所述内容发送至边缘服务器控制部250。
并且故障发生确认部240应答DNS解析,并接受所述边缘服务器控制部250的控制确认向DNS控制部230提供的边缘服务器或者故障对应边缘服务器上是否产生故障。这时如果所述提供的边缘服务器或者故障对应边缘服务器上没有故障,DNS控制部230将已经发送的所述边缘服务器或故障对应边缘服务器的信息,通过DNS服务器220发送给客户端210。
并且,故障发生确认部240不受DNS解析的影响,可以对边缘服务器或故障对应边缘服务器的故障进行持续监控,这时边缘服务器控制部250在所述边缘服务器或故障对应边缘服务器上发生故障时,对使用产生故障的边缘服务器或故障对应边缘服务器的客户端IP或者用户信息进行检索,将所述故障对应边缘服务器组270上选择的故障对应边缘服务器IP分配至所述检索的客户端IP或用户信息。这时,所述检索的客户端IP或者用户信息所对应的客户端请求DNS解析的话,DNS控制部230受到所述边缘服务器控制部250的控制,将已分配的故障的对应边缘服务器IP通过DNS服务器220向所述检索的客户端100发送。并且DNS控制部230不受所述DNS解析的影响,受到所述边缘服务器控制部250的控制,可将已分配的故障对应边缘服务器IP通过DNS服务器220,向所述检索的客户端100传送。
边缘服务器控制部252在边缘服务器或故障对应边缘服务器上产生故障时,用在所述故障对应边缘服务器组270中被选择的所述故障对应边缘服务器子组275代替所述故障产生的边缘服务器或故障对应边缘服务器,并发送至客户端,所述故障对应边缘服务器所对应的客户端如果只有单独一个时,将所述唯一的客户端检索成为故障诱发客户端。所述边缘服务器分配部252包括:故障对应边缘服务器子组控制部254,以及故障诱发客户端检索部256。
边缘服务器分配部252在通过DNS控制部230接收客户端210的DNS请求时,用边缘服务器分组分配算法对边缘服务器组的边缘服务器进行分配。边缘服务器分配部252通过故障诱发客户端检索算法确认故障诱发客户端,之后将该客户端添加到黑名单上,在检索出故障诱发客户端后,将分配给故障对应边缘服务器的客户端重新分配至边缘服务器组上空置的边缘服务器,如果登记为黑名单的客户端DNS提出请求,则不分配边缘服务器或故障对应边缘服务器。
故障对应边缘服务器子组控制部254在故障发生确认部240确认了边缘服务器的故障后,如果接到相应客户端DNS请求,就通过故障对应边缘服务器子组控制算法,按逻辑性原则生成故障对应边缘服务器子组275,用于检索故障产生客户端。并将故障对应边缘服务器分配至其中之后,再用边缘服务器分组分配算法按逻辑将边缘服务器分配至故障对应边缘服务器子组275内。
故障诱发客户端检索部256,用故障诱发客户端检索算法来分析故障对应边缘服务器的分配状态和相关客户端的信息,并找出故障诱发客户端。
客户端210可包括代理机构212、214,当边缘服务器或故障对应边缘服务器发生故障时,为了能与所述故障对应边缘服务器组中被选择的故障对应边缘服务器再次连接,发送包含用户信息的DNS解析。此时,如果边缘服务器控制部250从客户端代理机构212、214接收DNS解析,那么就从客户端DNS解析中提取用户信息。
客户端210由连接服务服务器280的客户端组成,可以包括安装有代理机构的客户端。而代理机构包括客户端的用户信息,并向DNS请求发送服务服务器280的信息,将边缘服务器或故障对应边缘服务器信息接收后,将其发送到客户端的网络应用程序。
根据本发明的一个实施例,边缘服务器260-1、260-n或故障对应边缘服务器270-m、270-m、270-m、270-n与客户端100和服务服务器280相连接,像可以又代理服务器、缓存服务器等具有服务中转功能或服务功能的程序、服务器及硬件设备来具体构成,主要用于客户端连接的服务路径,也可起到客户端连接的服务服务器的作用。
另外,边缘服务器组260和故障对应边缘服务器组270可以构成服务中转网络,所述服务中转网络可以包括具有服务中继功能或服务功能的服务器或设备的边缘服务器、故障对应边缘服务器、网关(Gateway);路由器(Router)、交换机(Switch)、多端口转发器(Hub)等网络设备。
图3是图示本发明一实施例中的利用对故障对应边缘服务器分组的故障诱发客户端检索方法的流程图。参照图1至图3的内容,对基于一实施例的利用对故障对应边缘服务器分组的客户端检索发明进行详细说明。
首先,在客户端210与服务服务器280相连接的路径上设置有多个边缘服务器的服务中转网络130,故障发生确认部240确认所述中转网络130上所述边缘服务器是否产生故障。(S310步骤)。如果结果是在边缘服务器上产生了故障,边缘服务器控制部250将故障对应边缘服务器子组275发送至将所述故障产生的边缘服务器代替并与所述故障产生边缘服务器相连接的客户端。(S320步骤)其中所述故障对应边缘服务器子组275由在故障对应边缘服务器组上被选择的、比所述故障产生服务器数量多的故障对应边缘服务器组成。
然后,故障发生确认部240对向各个客户端发送故障对应边缘服务器的故障产生进行确认。(S330步骤)故障产生确认如果结果显示为所述替代的故障对应边缘服务器上发生故障,则所述边缘服务器控制部250将没有发送至所述故障对应边缘服务器组270上的客户端的其他故障对应边缘服务器子组,在代替所述故障产生的故障对应边缘服务器后向客户端发送。(S340步骤)在这里,如果在边缘服务器或故障对应边缘服务器发生故障,故障对应边缘服务器子组275则可以分析分配给发生故障的边缘服务器或故障对应边缘服务器的客户端数量及连接记录,以所述故障对应边缘服务器组中未分配的故障对应边缘服务器数量为基础,由多个故障对应边缘服务器组成。
故障发生确认部240对向所述客户端发送的故障对应边缘服务器的发生故障进行确认(S350步骤),每次在故障对应边缘服务器上发生故障时,边缘服务器控制部250在故障对应边缘服务器组270中生成未发送至客户端的故障对应边缘服务器子组,代替发生故障的故障对应边缘服务器,在分配给发生故障的故障对应边缘服务器的客户端只有单独一个时,将所述唯一的客户端检索成故障诱发客户端。(S360步骤)
在进行所述边缘服务器或故障对应边缘服务器的故障产生确认时,可以不受从客户端接收到DNS解析或者没有从客户端接收到DNS解析的影响,凭借基于对所述边缘服务器或者故障对应边缘服务器的故障产生的监控而执行确认故障。
图4是图示一实施例的流程图,该实施例是当从客户端接收到DNS解析时,对所述边缘服务器或者故障对应边缘服务器是否产生故障进行确认后,用边缘服务器子组来替代发生故障的边缘服务器或者故障对应边缘服务器,并检索出故障诱发客户端。参照图2和图4,DNS控制部230从DNS服务器220接收DNS解析(S410步骤),并确认在接收的DNS解析中是否有用户的信息。(S415步骤)用户信息如果存在,则将用户信息提取。(S420步骤)
在边缘服务器控制250中,边缘服务器分配部252分配与提取的用户信息相对应的边缘服务器IP。(S430步骤)
另一方面,如果在S415步骤中DNS解析中没有用户信息,边缘服务器分配部252则向请求DNS解析的客户端提供已分配的边缘服务器IP。(S425步骤)
当边缘服务器IP被分配时,故障发生确认部240对已分配的边缘服务器上是否发生了故障进行确认。(S435步骤)
根据故障发生确认部240的检查结果(S440步骤),如果没有发生故障,将提供由边缘服务器分配部252分配的边缘服务器IP或故障对应边缘服务器IP。(S445步骤)
如果发生故障,则确认分配至边缘服务器或给故障对应边缘服务器的客户端是否只有一个。(S450步骤)如果分配给边缘服务器或故障对应边缘服务器的客户端只有一个,则将该客户端检索成故障诱发客户端。(S460步骤)如果分配给边缘服务器或故障对应边缘服务器的客户端有多个,则用故障对应边缘服务器组来代替发生故障的边缘服务器或故障对应边缘服务器。(S455步骤)
图5是图示一实施例的流程图,该实施例是不管是否从客户端接收到DNS解析与否,对所述边缘服务器或者故障对应边缘服务器是否产生故障进行确认后,用边缘服务器子组来代替发生故障的边缘服务器或者故障对应边缘服务器,并检索出故障诱发客户端。并且,故障产生的边缘服务器或故障对应边缘服务器在被故障对应服务器子组代替后,边缘服务器或故障对应边缘服务器上发生故障的话,检索使用所述故障产生的边缘服务器或故障对应边缘服务器的客户点IP或用户信息,在收到DNS解析请求时,将所述故障对应边缘服务器组中被选择的故障对应边缘服务器向所述检索的客户端发送。
参照图2和图5,故障发生确认部240不管是否接收到DNS解析,都要对在边缘服务器或故障对应边缘服务器上是否发生故障进行监控。(S510步骤)
对于监测的结果,如果边缘服务器或故障对应边缘服务器上发生故障(S520步骤),则边缘服务器控制部250检索将发生故障的边缘服务器或故障对应边缘服务器用作连接服务服务器280的路径的客户端,并存储客户端信息。(S530步骤)
然后,对分配至边缘服务器或故障对应边缘服务器的客户端是否只有一个进行确认。(S540步骤)如果分配给边缘服务器或故障对应边缘服务器的客户端只有一个,则将该客户端检索为故障诱发客户端。(S550步骤)如果分配给边缘服务器或故障对应边缘服务器的客户端有多个,则用故障对应边缘服务器组代替发生故障的边缘服务器或故障对应边缘服务器。(S560步骤)
然后,如果从检索出的客户端接收到DNS解析(S570步骤),DNS控制部230则向请求DNS解析的客户端提供所述已分配的边缘服务器IP或故障对应边缘服务器IP。(S580步骤)
另一方面,所述客户端包括代理机构212、214,该代理机构212、214是当边缘服务器或故障对应边缘服务器发生故障时,用于与故障对应边缘服务器组中被选择的故障对应边缘服务器相连接而发送DNS解析的,代理机构212、214可以请求发送包含用户信息的DNS解析。所述DNS解析中可能包含的用户信息包括能够识别用户的信息或设备的信息,其中至少可以包括登录ID、设备ID(MAC、CPU ID、HDD Serial、etc)、电话号码、IP Address中的一个以上的信息。
边缘服务器控制部250从所述客户端代理机构处接收DNS解析时,可以从客户端DNS解析中提取用户信息,并将从所述故障对应边缘服务器组中选择的与所述提取的用户信息相对应的故障对应边缘服务器IP提供给所述客户端。
另外,针对本发明中的一实施例,利用对故障对应边缘服务器分组来检索故障客户端的方法及系统中检索故障客户端的方法,对此将进行更仔细地说明。首先,在本发明的一实施例中,边缘服务器的分配可以按照如下方式进行。图6是图示了根据本发明一实施例的边缘服务器分配方式。参照图6,客户端610通过DNS服务器620请求发送服务服务器650的信息时,DNS服务器620向客户端路径控制服务器630传达客户端610的DNS解析请求。客户端路径控制服务器620的边缘服务器分配部(未图示)按顺序向管控中的边缘服务器组640内的边缘服务器分配接收到请求的客户端。客户端1(611)向边缘服务器1(641)、客户端2(612)向边缘服务器2(642)、客户端3(613)向边缘服务器3(643),以此类分配方式依次进行分配。如果客户端接到比边缘服务器组640内的边缘服务器数量更多的请求,则边缘服务器组内会重新分配边缘服务器。如果边缘服务器组内存在3个边缘服务器,此时客户端1-3已经将分配边缘服务器1-3全部接收,因此客户端4(614)会重新分配至边缘服务器1(641),客户端5(615)会分配到边缘服务器2(642)。已经得到分配的客户端可以毫无变动地使用已分配的边缘服务器。边缘服务器可以容纳一个以上的客户端,其最大容量受边缘服务器的系统整体性能的影响。
另外,在边缘服务器被分配后,在边缘服务器上发生故障时,可以按照如下方式进行故障诱发客户端的检索。图7图示了客户端1(611)因恶性代码或黑客的影响而成为故障客户端的情形。参照图7,如果连接客户端1、4、7的边缘服务器1(641)从客户端1(611)遭受线路流量攻击时,边缘服务器1(611)状态就会变得不稳定,边缘服务器1(641)将系统信息及流量信息、客户端连接信息等通信相关信息传达给客户端路径控制服务器630的故障发生确认部(未图示),客户端路径控制服务器630的故障确认部(未图示)将相应信息传递至客户端路径控制服务器630的边缘服务器控制部(未图示)。
图8是图示将与遭受攻击的边缘服务器1相连接的客户端替换成故障对应边缘服务器来对应问题时,客户端1、4、7被分配至边缘服务器子组1上的附图。参照图8,用边缘服务器控制部(未图示)的故障对应边缘服务器子组控制算法,确认连接发生故障的边缘服务器1(641)的客户端数量3个后,在故障对应边缘服务器组(未图示)内按逻辑生成故障对应边缘服务器子组1(810);将故障对应边缘服务器1(812)、故障对应边缘服务器2(814)包含至相应的故障对应边缘服务器1(814)之后,分配至故障对应边缘服务器子组1(810)。
分配给边缘服务器1(641)的客户端1(611)、客户端4(614)、客户端7(617),如果要再次重新获得边缘服务器的分配而提出DNS请求,则客户端路径控制服务器630的边缘服务器分配部(未图示),将分配给故障对应边缘服务器组内的故障对应边缘服务器子组1(810)上的故障对应边缘服务器组。这里,故障对应边缘服务器子组1(810)中有2台故障对应边缘服务器812、814。(根据故障对应边缘服务器子组控制算法,故障对应边缘服务器子组1(810)上包含2台故障对应边缘服务器)
由于分配给边缘服务器1(641)的客户端有3个客户端1、4、7,因此客户端1(611)和客户端4(614)分配给了故障对应边缘服务器1(812),客户端7(617)分配给了故障对应边缘服务器1(812)。连接客户端1、4的故障对应边缘服务器1(812)因遭受来自客户端1(611)的线路流量攻击,系统状态变得很不稳定。故障对应边缘服务器1(812)将通信相关信息传达给客户端路径控制服务器630的故障发生确认部(未图示)。客户端路径控制服务器630的故障发生确认部(未图示)将相关信息传达给客户端路径控制服务器630的边缘服务器控制部(未图示)。在此,客户端路径控制服务器的边缘服务器控制单元内的故障诱发客户端检索算法,在还未达到故障对应边缘服务器和客户端以一对一比率分配的时间点,因此将判断进行保留。
之后,对与遭受攻击的故障对应边缘服务器组1(810)的故障对应边缘服务器组1(812)相连接的客户端进行分离后,用边缘服务器控制部(未图示)的故障对应边缘服务器组控制算法,按照逻辑生成新的故障对应边缘服务器子组2(910),再将故障对应边缘服务器组3(912)和故障对应边缘服务器4(914)纳入故障对应边缘服务器子组2(910)之后,分配至故障对应边缘服务器子组2(910)。
图9是图示将客户端1(611)和客户端4(614)分离并向故障对应边缘服务器子组2(910)上再次分配的附图。参照图9,分配给故障对应边缘服务器子组1(810)的故障对应边缘服务器1(812)的客户端1(611)和客户端4(614),如果再次要分配边缘服务器而提出DNS请求,则从客户端路径控制服务器630的边缘服务器分配部(未图示),分配至不在故障对应边缘服务器子组1(810)上的、在故障对应边缘服务器子组2(910)上的故障对应边缘服务器。在这里,故障对应边缘服务器子组2(910)中有两个故障对应边缘服务器912、914。(根据故障对应边缘服务器子组控制算法,故障对应边缘服务器子组2上包含两个故障对应边缘服务器)
此外,由于连接到故障对应边缘服务器子组1(810)的故障对应边缘服务器2(814)的客户端7(617)不是故障诱发客户端,因此客户端路径控制服务器630的边缘服务器分配部(未图示)将分配给边缘服务器组的新的边缘服务器4(644)。要么分配给空的边缘服务器,要么在已分配的边缘服务器中,向系统充裕的边缘服务器进行分配。
由于分配给故障对应边缘服务器子组1(810)的故障对应边缘服务器1(812)的客户端有两个客户端1、4,属于故障对应边缘服务器子组2(910)的故障对应边缘服务器也有两个,因此客户端1(611)被分配到故障对应边缘服务器3(912),客户端4(614)被分配到故障对应边缘服务器4(914)。客户端路径控制服务器630的边缘服务器分配部(未图示)将相应分配信息传达给客户端路径控制服务器630的故障诱发客户端检索部(未图示)。连接客户端1(611)的故障对应边缘服务器3(912)因遭受来自客户端1(611)的线路流量攻击,系统状态变得不稳定。故障对应边缘服务器3(912)将通信相关信息传达给客户端路径控制服务器630的故障发生确认部(未图示),客户端路径控制服务器630的故障发生确认部未都市将相关信息传达给客户端路径控制服务器630的边缘服务器控制部(未图示)。
图10是图示与一个故障对应边缘服务器相连接并将对相应故障对应边缘服务器进行攻击的客户端识别为故障原因客户端过程的附图。参照图10,客户端路径控制服务器630的故障诱发客户端检索部(未图示),故障对应边缘服务器和客户端分配比率是一比一,由于故障对应边缘服务器1(812)发生了故障,所以连接至故障对应边缘服务器1(812)的客户端1(611)是故障原因客户端。客户端路径控制服务器630的故障诱发客户端检索部(未图示)将客户端1(611)记录在黑名单上,并将信息传达给客户端路径控制服务器630的边缘服务器分配部(未图示)。并且客户端路径控制服务器630的边缘服务器分配部(未图示)因为客户端4(614)不是诱发故障的客户端,所以可以在边缘服务器组内的边缘服务器中,在系统上向较为充裕的边缘服务器4(644)进行分配。
登记在黑名单上的故障原因客户端1(611)即使为了再次得到服务服务器650信息而提出DNS请求时,客户端路径控制服务器630的边缘服务器分配部(未图示)也不分配边缘服务器,而是进行null处理后应答。因此它无法得到边缘服务器的分配,也就无法连接到服务服务器650。
另外,针对现有注册专利中利用客户端路径控制系统的故障诱发客户端检索方式和本发明中利用对故障对应边缘服务器分组的故障诱发客户端检索方式之间的差异,将进行更详细地说明。
现有专利中的方式和本发明的方式,如果只有一个客户端发生故障则两者没有太大差异。但如果多个客户端同时发生故障,则检索方式和准确度方面会存在较大差异,并且本发明可以准确无误地检索出诱发故障的客户端。
图11以及图12是对利用已授权专利的客户端路径控制系统的故障诱发客户端检索方式进行说明的附图。图13至图16是对本发明中利用对故障对应边缘服务器分组的故障诱发客户端检索方式进行说明的附图。
本发明的背景技术如上所述,参照图11,当由6个边缘服务器组成的边缘服务器组11上以3x2的矩阵排列来构成搜索故障源客户端的矩阵12时,其主要结构参考如下内容。如所述矩阵,当客户端A~H分配了边缘服务器时,如果客户端A、F是故障原因客户端,那么边缘服务器组中的边缘服务器1、2、3、4、6因客户端A、F而发生故障。
但图12的矩阵来看,不仅是客户端A、F,还有边缘服务器组上的产生故障并接受分配边缘服务器1、2、3、4、6的其他客户端也被指定为诱发故障的客户端。因此客户端B、E也会被认为是故障原因客户端。即,客户端B、E可以被误判为诱发故障的客户端。
另外,如果与传统方法相比说明使用根据本发明的故障对应边缘服务器的分组的故障诱发客户端检索方法,则假定存在与矩阵方式相同的客户端A~H,并且如图13所示,用于分组的边缘服务器组13中存在两个边缘服务器1、2;故障对应边缘服务器组14中存在9台故障对应边缘服务器组11~19。
参照图14,客户端A~H在边缘服务器组内只有两个边缘服务器,因此正如图14所示,将接受分配来边缘服务器并进行服务,其中如果客户端A、F是诱发故障的客户端时,边缘服务器组13的边缘服务器1、2都会发生故障。
基于边缘服务器控制部(未图示)的故障对应边缘服务器子组控制算法和边缘服务器分组分配算法,首先在故障对应边缘服务器组上生成故障对应边缘服务器子组1、2,故障对应边缘服务器组1上包括故障对应边缘服务器组11、12;故障对应边缘服务器组2上包括故障对应边缘服务器组13、14。另外,分配给发生故障的边缘服务器1、2的客户端A~H,如图15所示,分配给故障对应边缘服务器子组1、2上。
参照图15,由于故障原因客户端A和客户端F被分配给故障对应边缘服务器子组1(13-1)的故障对应边缘服务器11和故障对应边缘服务器子组2(13-2)的故障对应边缘服务器13,因此相应故障对应边缘服务器将产生故障。
根据边缘服务器控制部(未图示)的故障对应边缘服务器子组控制机制和边缘服务器分组分配算法,生成故障对应边缘服务器子组3(13-3)、故障对应边缘服务器4(13-4),如图16所示,未分配的故障对应边缘服务器中,将故障对应边缘服务器15、16包含至故障对应边缘服务器子组3(13-3),将故障对应边缘服务器17、18包含至故障对应边缘服务器子组4(13-4),将与产生故障的故障对应边缘服务器11、13想连接的客户端A、B、E、F分配。
参照图16,由于故障对应边缘服务器子组3(13-3)的故障对应边缘服务器15和故障对应边缘服务器子组4(13-4)的故障对应边缘服务器18出现了故障,客户端和故障对应边缘服务器呈现一对一的映射状态,因此分配给故障对应边缘服务器15的客户端A和分配给故障对应边缘服务器18的客户端F被判定为故障原因客户端。在以上发明方式中,只有A、F被故障诱发客户端检索出来,而依据现有技术方式被错误判定的客户端B、E则没有被故障诱发客户端检索出来。
参考以下图17及相关内容,对该实施例中客户端终端连接控制装置利用所述诱发故障的客户端检索方法执行客户端连接控制的方法,进行仔细说明。客户端终端连接控制装置可以包括客户端终端;与边缘服务器及故障对应边缘服务器中的至少一个进行数据通信的通信部;以及用于执行以下处理的处理器。
首先,客户端终端连接控制装置可以将由多个客户端终端构成的第一客户端组的通信处理分配给边缘服务器(S1710)。其次,当所述边缘服务器的运转发生故障时,客户端终端连接控制装置可以将属于所述第一客户端组的、至少包含一个客户端终端的第二客户端组的通信处理,分配给故障对应边缘服务器(S1720)。在这里,第二客户端组可以由属于第一客户端组并且至少一个客户端终端来构成。另外,第二客户端组的配置可以设置为:属于第一客户端组并且至少还包括一个客户端终端和另一个客户端终端。
紧接着,客户端终端连接控制装置可以确定所述故障对应边缘服务器的运转是否发生故障(S1730)。客户端终端连接控制装置可以根据是否发生故障来控制客户端终端的连接。例如,客户端终端连接控制装置在所述故障对应边缘服务器的运转中发生故障,如果分配给所述故障对应边缘服务器的客户端终端数量超过预设数量,就可以将属于所述故障对应边缘服务器的客户端组的至少一个客户端组的子客户端组的通信处理,分配给故障对应边缘服务器。例如,客户端终端连接控制装置可以将所述子客户端组的通信处理分配给未发生故障的故障对应边缘服务器。在这里,所述预设的数量可以是1个或2个,也可以是任意其他设定值。
更详细地说,客户端终端连接控制装置可以生成子客户端组,所述子客户端组属于分配至所述故障对应边缘服务器上的客户端的、至少包括一个客户端组,同时将生成的子客户端组的通信处理分配至故障对应边缘服务器。如上所述,子客户端组可以仅包括至少一个客户端终端,该客户端组被分配给发生故障的故障对应边缘服务器。另外,子客户端组也可以被配置为:属于分配至所述故障对应边缘服务器上的客户端组并且至少包括一个客户端终端和其他客户端终端。
另一方面,如果所述故障对应边缘服务器的运行发生故障,并且分配给所述故障对应边缘服务器的客户端终端等于预设数量,则客户端终端连接控制装置可以将所述预设数量的客户端判定为诱发故障的客户端终端。
参考图18及以下内容,本实施例中客户端终端连接控制系统,其利用了前述的故障诱发客户端检索方法执行客户端连接控制的方法,对此将进行详细说明。客户端终端连接控制系统可包括边缘服务器;故障对应边缘服务器及连接控制装置。
首先,边缘服务器可以执行由多个客户端终端组成的第一客户端组的通信处理(S1810)。其次,当所述边缘服务器的运转发生故障时,故障对应边缘服务器可以执行包括属于所述第一客户端组的至少一个客户端终端在内的第二客户端组的通信处理(S1820)。
其次,所述连接控制装置可以决定所述故障对应边缘服务器的动作是否发生故障(S1830)。之后,连接控制装置可以根据是否发生故障来控制客户端终端的连接。例如,如果所述故障对应边缘服务器的运转发生故障,并且分配给所述故障对应边缘服务器的客户端终端等于预设数量,则连接控制装置可以将分配至所述故障对应边缘服务器的客户端组的、包含至少一个客户端终端的子客户端组的通信处理,分配给故障对应边缘服务器。例如,连接控制装置可以将所述子客户端组的通信处理分配给未发生故障的故障对应边缘服务器。在这里,所述预设的数量可以是1个或2个,也可以是任意其他设定值。
另一方面,如果所述故障对应边缘服务器的运转发生故障,并且分配给所述故障对应边缘服务器的客户端终端等于预设数量,则连接控制装置可以将所述预设数量的客户端判定为诱发故障的客户端终端。
根据上文内容中实施例的方法、装置及系统可以用计算机(包括所有具有信息处理功能的装置)可读的程序代码来实现。计算机可读取记录媒体包括存储可由计算机系统读取数据的所有类型的记录设备。计算机可读记录装置例如ROM、RAM、CD-ROM、磁带、软盘、光数据储存装置等。
本发明虽然参考了附图中的示例内容进行了相关说明,但这只不过是示例性的,只要是掌握本技术领域通常技术知识的技术工作者,就可以实现多种变形及与此均等的其他实施例。因此,本发明的真正的技术保护范围必须是基于授权的权利要求范围内的技术思想来确定。
附图标记说明:
100:客户端部
102、104:客户端
14:代理机构
110:DNS服务器
120:客户端路径控制服务器
130:服务中转网络
132:边缘服务器组
134:故障对应边缘服务器组
140:服务服务器
20:客户端路径控制服务器
210:客户端
210-1:客户端1
212:代理机构
201-n:客户端n
214:代理机构
220:DNS服务器
230:DNS控制部
240:故障发生确认部
250:边缘服务器控制部
252:边缘服务器分配部
254:故障对应边缘服务器子组控制部
256:故障诱发客户端检索部
260:边缘服务器组
260-1:边缘服务器1
260-n:边缘服务器n
270:故障对应边缘服务器组
275:故障对应边缘服务器子组
270-1:故障对应边缘服务器1
270-m:故障对应边缘服务器m
270-n-m:故障对应边缘服务器n-m
270-n:故障对应边缘服务器n
610:客户端部
611:客户端1
612:客户端2
613:客户端3
614:客户端4
615:客户端5
620:DNS服务器
630:客户端路径控制服务器
640:边缘服务器组
641:边缘服务器1
642:边缘服务器2
643:边缘服务器3
644:边缘服务器4
650:服务服务器
810:故障对应边缘服务器子组1
812:故障对应边缘服务器1
814:故障对应边缘服务器2
910:故障对应边缘服务器子组2
912:故障对应边缘服务器3
914:故障对应边缘服务器4
11:边缘服务器组
12:边缘服务器分配矩阵
13:边缘服务器组
14:故障对应边缘服务器组
13-1:故障对应边缘服务器子组1
13-2:故障对应边缘服务器子组2
13-3:故障对应边缘服务器子组3
13-4:故障对应边缘服务器子组1。
工业上的利用可能性
本发明可用于检索诱发网络故障的客户端的各种情形。
Claims (8)
1.一种客户端终端连接控制装置执行的客户端终端连接控制方法,其特征在于,包括:
将由多个客户端终端构成的第一客户端组的通信处理分配至边缘服务器的步骤;
在所述边缘服务器运转发生故障时,将属于所述第一客户端组的、至少包含一个客户端终端的第二客户端组的通信处理,分配至故障对应边缘服务器的步骤;以及
确定所述故障对应边缘服务器在运转时是否发生故障的步骤;
其中,在所述故障对应边缘服务器运转发生故障时,如果分配至所述故障对应边缘服务器的客户终端超过预设的数量,则将属于分配至所述故障对应边缘服务器的客户端组的、至少包含一个客户端终端的子客户端组的通信处理,分配至故障对应边缘服务器,
在所述故障对应边缘服务器运转发生故障时,如果分配至所述故障对应边缘服务器的客户终端等于预设的数量,将所述预定数量的客户端终端确定为故障诱发客户端。
2.根据权利要求1所述的客户端终端连接控制方法,其特征在于,
所述预设的数量为一个。
3.根据权利要求1所述的客户端终端连接控制方法,其特征在于,
所述子客户端组的通信处理,被分配至没有故障发生的故障对应边缘服务器上。
4.一种客户端终端连接控制装置,其特征在于,包括:
通信部,执行与边缘服务器和故障对应边缘服务器的数据通信;
处理器,将由多个客户端终端构成的第一客户端组的通信处理分配至边缘服务器,
在所述边缘服务器运转发生故障时,将属于所述第一客户端组的、至少包含一个客户端终端的第二客户端组的通信处理,分配至故障对应边缘服务器,
确定所述故障对应边缘服务器的运转是否发生故障;
在所述故障对应边缘服务器运转发生故障时,如果分配至所述故障对应边缘服务器的客户端终端超过预设的数量,所述处理器将属于分配至所述故障对应边缘服务器的客户端组的、至少包含一个客户端终端的子客户端组的通信处理,分配至故障对应边缘服务器,
在所述故障对应边缘服务器运转发生故障时,如果分配至所述故障对应边缘服务器的客户端终端等于预设的数量,所述处理器将所述预设数量的客户端终端确定为故障诱发客户端终端。
5.一种由边缘服务器、故障对应边缘服务器以及连接控制装置构成的客户端终端连接控制系统所执行的客户端终端连接控制方法,其特征在于,包括:
所述边缘服务器执行由多个客户端终端构成的第一客户端组的通信处理的步骤;
在所述边缘服务器运转发生故障时,故障对应边缘服务器执行属于第一客户端组的、至少包含一个客户端终端的第二客户端组的通信处理的步骤;以及
所述连接控制装置,确定所述故障对应边缘服务器运转故障是否发生的步骤;
其中,所述故障对应边缘服务器发生运转故障时,如果分配至所述故障对应边缘服务器的客户端终端等于预设的数量,属于分配至所述故障对应边缘服务器的客户端组的、至少包含一个客户端终端的子客户端组的通信处理,被分配至故障对应边缘服务器,
所述故障对应边缘服务器发生运转故障时,如果分配至所述故障对应边缘服务器的客户端终端等于预设的数量,所述预设数量的客户端终端被确定为故障诱发客户端终端。
6.一种客户端终端连接控制系统,其特征在于,包括:
边缘服务器;
故障对应边缘服务器;以及
连接控制装置;
其中,所述边缘服务器执行由多个客户端终端构成的第一客户端组的通信处理,
在所述边缘服务器运转发生故障时,故障对应边缘服务器对属于所述第一客户端组的、至少包含一个客户端终端的第二客户端组的通信处理进行执行,
所述连接控制装置,确定所述故障对应边缘服务器的运转是否发生故障,
所述故障对应边缘服务器的运转发生故障时,如果分配至所述故障对应边缘服务器的客户端终端等于预设的数量,所述连接控制装置将属于分配至所述故障对应边缘服务器的客户端组的、至少包含一个客户端终端的子客户端组的通信处理,分配至故障对应边缘服务器,
所述故障对应边缘服务器的运转发生故障时,如果分配至所述故障对应边缘服务器的客户端终端等于预设的数量,所述连接控制装置将所述预设数量的客户端终端,确定为故障诱发客户端终端。
7.一种用于执行权利要求1-3项以及第5项中的任意一项方法而利用电脑读取记录媒体上存储的电脑程序。
8.一种用于执行权利要求1-3项以及第5项中的任意一项方法而用可在电脑上施行的电脑程序记录的电脑来读取的记录媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410448542.9A CN118353764A (zh) | 2019-08-21 | 2020-08-20 | 利用故障对应边缘服务器分组化的故障诱发客户端检索方法及系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190102339A KR102232761B1 (ko) | 2019-08-21 | 2019-08-21 | 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템 |
KR10-2019-0102339 | 2019-08-21 | ||
PCT/KR2020/011082 WO2021034114A1 (ko) | 2019-08-21 | 2020-08-20 | 장애대응 에지서버 그루핑을 이용한 장애유발 클라이언트 검출 방법 및 시스템 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410448542.9A Division CN118353764A (zh) | 2019-08-21 | 2020-08-20 | 利用故障对应边缘服务器分组化的故障诱发客户端检索方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114270784A true CN114270784A (zh) | 2022-04-01 |
Family
ID=74660598
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080059005.5A Pending CN114270784A (zh) | 2019-08-21 | 2020-08-20 | 利用故障对应边缘服务器分组化的故障诱发客户端检索方法及系统 |
CN202410448542.9A Pending CN118353764A (zh) | 2019-08-21 | 2020-08-20 | 利用故障对应边缘服务器分组化的故障诱发客户端检索方法及系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410448542.9A Pending CN118353764A (zh) | 2019-08-21 | 2020-08-20 | 利用故障对应边缘服务器分组化的故障诱发客户端检索方法及系统 |
Country Status (6)
Country | Link |
---|---|
US (2) | US20220360485A1 (zh) |
EP (1) | EP4020891A4 (zh) |
JP (2) | JP2022545268A (zh) |
KR (1) | KR102232761B1 (zh) |
CN (2) | CN114270784A (zh) |
WO (1) | WO2021034114A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102308522A (zh) * | 2011-07-21 | 2012-01-04 | 华为技术有限公司 | 一种定位网络故障的方法、设备及系统 |
US20130077473A1 (en) * | 2011-09-26 | 2013-03-28 | Tejas Networks Limited | Protection switching method and system for a multi-rooted point-to- multi-point service in a provider backbone bridge (pbb) network |
KR101569857B1 (ko) * | 2014-06-20 | 2015-11-27 | 서정환 | 클라이언트 경로 제어 시스템을 활용한 장애유발 클라이언트 검출 방법 및 시스템 |
CN106130786A (zh) * | 2016-07-26 | 2016-11-16 | 腾讯科技(深圳)有限公司 | 一种网络故障的检测方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000347959A (ja) * | 1999-06-08 | 2000-12-15 | Nec Aerospace Syst Ltd | クラスタシステムおよびその障害時切り替え方法 |
US7003555B1 (en) * | 2000-06-23 | 2006-02-21 | Cloudshield Technologies, Inc. | Apparatus and method for domain name resolution |
KR100489690B1 (ko) * | 2003-02-14 | 2005-05-17 | 삼성전자주식회사 | 실시간 장애 제어를 위한 데이터베이스 테이블 모델링 및이벤트 처리 방법 |
US8381038B2 (en) * | 2009-05-26 | 2013-02-19 | Hitachi, Ltd. | Management server and management system |
KR101345372B1 (ko) * | 2012-03-09 | 2013-12-24 | 임영석 | 사용자 정보에 기반한, 도메인 네임 시스템 및 도메인 네임 서비스 방법 |
US8856924B2 (en) * | 2012-08-07 | 2014-10-07 | Cloudflare, Inc. | Mitigating a denial-of-service attack in a cloud-based proxy service |
KR101569038B1 (ko) * | 2013-10-30 | 2015-11-13 | 에스코어 주식회사 | 가상 머신이 자동으로 확장 및 축소되는 클러스터에 대한 고가용성 부하 분산 방법 및 고가용성 부하 분산 장치 |
US10715411B1 (en) * | 2019-02-17 | 2020-07-14 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Altering networking switch priority responsive to compute node fitness |
JP7423942B2 (ja) * | 2019-09-09 | 2024-01-30 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム |
-
2019
- 2019-08-21 KR KR1020190102339A patent/KR102232761B1/ko active IP Right Grant
-
2020
- 2020-08-20 WO PCT/KR2020/011082 patent/WO2021034114A1/ko unknown
- 2020-08-20 CN CN202080059005.5A patent/CN114270784A/zh active Pending
- 2020-08-20 CN CN202410448542.9A patent/CN118353764A/zh active Pending
- 2020-08-20 EP EP20855309.9A patent/EP4020891A4/en active Pending
- 2020-08-20 JP JP2022511352A patent/JP2022545268A/ja active Pending
- 2020-08-20 US US17/636,894 patent/US20220360485A1/en not_active Abandoned
-
2023
- 2023-06-08 US US18/207,671 patent/US11909577B2/en active Active
- 2023-08-18 JP JP2023133444A patent/JP2023156471A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102308522A (zh) * | 2011-07-21 | 2012-01-04 | 华为技术有限公司 | 一种定位网络故障的方法、设备及系统 |
US20130077473A1 (en) * | 2011-09-26 | 2013-03-28 | Tejas Networks Limited | Protection switching method and system for a multi-rooted point-to- multi-point service in a provider backbone bridge (pbb) network |
KR101569857B1 (ko) * | 2014-06-20 | 2015-11-27 | 서정환 | 클라이언트 경로 제어 시스템을 활용한 장애유발 클라이언트 검출 방법 및 시스템 |
CN106130786A (zh) * | 2016-07-26 | 2016-11-16 | 腾讯科技(深圳)有限公司 | 一种网络故障的检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2023156471A (ja) | 2023-10-24 |
US11909577B2 (en) | 2024-02-20 |
US20220360485A1 (en) | 2022-11-10 |
WO2021034114A1 (ko) | 2021-02-25 |
KR102232761B1 (ko) | 2021-03-26 |
EP4020891A1 (en) | 2022-06-29 |
JP2022545268A (ja) | 2022-10-26 |
CN118353764A (zh) | 2024-07-16 |
EP4020891A4 (en) | 2023-08-09 |
KR20210022931A (ko) | 2021-03-04 |
US20230318907A1 (en) | 2023-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7546354B1 (en) | Dynamic network based storage with high availability | |
US7613827B2 (en) | Distributed traffic controller for network data | |
CN100586106C (zh) | 报文处理方法、系统和设备 | |
CN109302498B (zh) | 一种网络资源访问方法及装置 | |
JP3534305B2 (ja) | アドレス解決プロトコルを用いたipアドレス重複検出方法 | |
US6324177B1 (en) | Method and apparatus for managing connections based on a client IP address | |
KR100617344B1 (ko) | 클러스터에서의 확실한 장애 해결 방법 및 시스템 | |
US8479048B2 (en) | Root cause analysis method, apparatus, and program for IT apparatuses from which event information is not obtained | |
US6675199B1 (en) | Identification of active server cluster controller | |
JP6367381B2 (ja) | クライアント経路制御システムを活用した障害誘発クライアント検出方法及びそのシステム | |
CN111431980B (zh) | 分布式存储系统及其路径切换方法 | |
CN109842686B (zh) | 一种实现跨区域集群调度的负载均衡系统 | |
JP2010103695A (ja) | クラスタシステム、クラスタサーバ及びクラスタ制御方法 | |
CN102281263B (zh) | 一种建立iSCSI会话的方法和iSCSI发起方 | |
CN107682226B (zh) | Nat板的监控方法及装置 | |
CN114270784A (zh) | 利用故障对应边缘服务器分组化的故障诱发客户端检索方法及系统 | |
CN105847143A (zh) | 基于vrrp的负载均衡方法及系统 | |
CN110995738B (zh) | 暴力破解行为识别方法、装置、电子设备及可读存储介质 | |
US10931565B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
JP6015056B2 (ja) | ネットワーク管理システム、ネットワーク管理方法、ネットワーク監視システム、及び、ネットワーク管理プログラム | |
CN109039680B (zh) | 一种切换主宽带网络网关bng和备bng的方法、系统和bng | |
CN116094940B (zh) | 一种vrrp脑裂抑制方法、系统、设备及存储介质 | |
KR101769447B1 (ko) | 분산 서비스 거부 공격에 대한 ip 주소 자원 관리 방법,분산 서비스 거부 공격 방호 방법 및 이를 위한 dhcp 서버 | |
US7808893B1 (en) | Systems and methods for providing redundancy in communications networks | |
CN116319800A (zh) | 一种基于dhcp服务器的bras负载调度方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220401 |