JP2021086604A - 異常サーバのサービス処理方法および装置 - Google Patents

異常サーバのサービス処理方法および装置 Download PDF

Info

Publication number
JP2021086604A
JP2021086604A JP2020099542A JP2020099542A JP2021086604A JP 2021086604 A JP2021086604 A JP 2021086604A JP 2020099542 A JP2020099542 A JP 2020099542A JP 2020099542 A JP2020099542 A JP 2020099542A JP 2021086604 A JP2021086604 A JP 2021086604A
Authority
JP
Japan
Prior art keywords
service
server
information
abnormal
migration command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020099542A
Other languages
English (en)
Other versions
JP7039652B2 (ja
Inventor
イエ リ
Ye Li
イエ リ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2021086604A publication Critical patent/JP2021086604A/ja
Application granted granted Critical
Publication of JP7039652B2 publication Critical patent/JP7039652B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0784Routing of error reports, e.g. with a specific transmission path or data flow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/203Failover techniques using migration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)

Abstract

【課題】本願の実施例は、クラウドコンピューティングの分野に関する、異常サーバのサービス処理方法および装置を開示する。【解決手段】この方法の具体的な実施形態は、パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得するステップと、異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信するステップと、取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行するステップと、を含む。本願は、サービス移行プロセスを簡素化し、サービス移行効率およびユーザエクスペリエンスを向上させる。【選択図】図2

Description

本願の実施例は、コンピュータ技術の分野に関し、特に、異常サーバのサービス処理方法および装置に関する。
近年、パブリッククラウドサービスの規模と種類の継続的な拡大に伴い、パブリッククラウドオンラインサーバの保有量も増加している。サーバの規模が拡大すると、必然的に異常サーバの数が増加する。異常サーバの数が増加すると、必然的にオンラインサービスのリスクが高まる。
従来の異常サーバのオフラインプロセスでは、通常、ユーザサービスの移行操作を完了するために、ユーザサービススタッフ、ユーザ、メンテナンス作業者、および開発者の協力が必要となる。サービスの種類が多様であるため、ユーザサービススタッフ、ユーザ、メンテナンス作業者、および開発者の協力が複雑になり、サービス移行プロセスが煩雑になり、ユーザエクスペリエンスが低下する。
本願の実施例は、異常サーバのサービス処理方法および装置を提供する。
第一態様では、本願の実施例は、異常サーバのサービス処理方法を提供する。上記方法は、パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得するステップと、異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信するステップと、取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行するステップと、を含む。
いくつかの実施例では、上記方法は、前述したパブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得するステップの前に、パブリッククラウドシステムで実行されているサーバを走査し、取得されたプリセット異常判定情報に基づいて、パブリッククラウドシステムに異常サーバがあるか否かを判定するステップをさらに含む。
いくつかの実施例では、上記方法は、前述した取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行するステップの後に、異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したと判定された場合、異常サーバに対してオフラインコマンドを実行するステップをさらに含む。
いくつかの実施例では、上記方法は、前述したパブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバをサーバのブラックリストに追加するステップをさらに含む。
いくつかの実施例では、上記方法は、前述した異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信するステップの後に、更新情報を受信した場合、更新情報に基づいてサービス移行コマンドを更新するステップをさらに含む。
いくつかの実施例では、上記方法は、所定の時間に達したと判定された場合、処理済みの異常情報と、処理中の異常情報の進行状況情報と、未処理の異常情報とを含む異常処理の進行状況情報を生成するステップをさらに含む。
第二態様では、本願の実施例は、異常サーバのサービス処理装置を提供する。上記装置は、パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得するように構成された移行コマンド取得ユニットと、異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信するように構成された異常報告ユニットと、取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行するように構成された移行コマンド実行ユニットと、を含む。
いくつかの実施例では、上記装置は、パブリッククラウドシステムで実行されているサーバを走査し、取得されたプリセット異常判定情報に基づいて、パブリッククラウドシステムに異常サーバがあるか否かを判定するように構成された走査ユニットをさらに含む。
いくつかの実施例では、上記装置は、異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したと判定された場合、異常サーバに対してオフラインコマンドを実行するように構成されたオフラインコマンド実行ユニットをさらに含む。
いくつかの実施例では、上記装置は、異常サーバをサーバのブラックリストに追加するように構成されたブラックリスト設定ユニットをさらに含む。
いくつかの実施例では、上記装置は、更新情報を受信した場合、更新情報に基づいてサービス移行コマンドを更新するように構成された更新ユニットをさらに含む。
いくつかの実施例では、上記装置は、所定の時間に達したと判定された場合、処理済みの異常情報と、処理中の異常情報の進行状況情報と、未処理の異常情報とを含む異常処理の進行状況情報を生成するように構成された進行状況報告ユニットをさらに含む。
第三態様では、本開示の実施例は、第一態様のいずれか1つに記載の方法を実施するためにプロセッサによって実行されるコンピュータプログラムを記憶したコンピュータ可読媒体を提供する。
第四態様では、本開示の実施例は、電子デバイスを提供する。上記電子デバイスは、1つまたは複数のプロセッサと、1つまたは複数のプログラムを記憶した記憶装置と、を含み、1つまたは複数のプログラムは、1つまたは複数のプロセッサが第一態様のいずれかの実施形態に記載の方法を実施するように、1つまたは複数のプロセッサによって実行される。
本願の実施例に係る異常サーバのサービス処理方法および装置は、まず、パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得し、次に、異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信し、次に、取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行する。本願は、異常サーバ上のサービスのサービスタイプに基づいて、それに対応する移行コマンドを取得し、異常サーバ上のサービスの属するユーザに報告し、ユーザの指示情報に基づいてサービス移行を実行することにより、サービス移行プロセスを簡素化し、サービス移行効率およびユーザエクスペリエンスを向上させる。
本願の他の特徴、目的および利点は、以下の図面で行われる非限定的な実施例についての詳細な説明からより明らかになるであろう。
本願の一実施例が適用され得る例示的なシステムアーキテクチャ図である。 本願に係る異常サーバのサービス処理方法の一実施例のフローチャートである。 本実施例に係る異常サーバのサービス処理方法の適用シナリオの概略図である。 本願に係る異常サーバのサービス処理方法の別の実施例のフローチャートである。 本願に係る異常サーバのサービス処理方法の別の実施例のフローチャートである。 本願に係る異常サーバのサービス処理方法の別の実施例のフローチャートである。 本願に係る異常サーバのサービス処理方法の別の実施例のフローチャートである。 本願に係る異常サーバのサービス処理方法の別の実施例のフローチャートである。 本願に係る異常サーバのサービス処理装置の一実施例の構造図である。 本願の実施例を実施するのに適したコンピュータシステムの構造概略図である。
以下、図面および実施例を参照して本願をさらに詳細に説明する。本明細書に記載の特定の実施例は、本発明を解釈するものにすぎず、本発明を限定するものではないことが理解される。また、説明の便宜上、本発明に関連する部分のみが図面に示されている。
なお、本願の実施例および実施例における特徴は、矛盾しない限り、互いに組み合わせることができる。以下、図面および実施例を参照して本願を詳細に説明する。
図1には、本願が適用され得る異常サーバのサービス処理方法および装置の例示的なシステムアーキテクチャ100が示されている。
図1に示すように、システムアーキテクチャ100は、端末装置101、102、103、ネットワーク104、およびサーバ105を含むことができる。ネットワーク104は、端末装置101、102、103とサーバ105との間に通信リンクを提供するための媒体として機能している。ネットワーク104は、有線、無線通信リンク、または光ファイバケーブルなどの様々な接続形態を含むことができる。
端末装置101、102、103は、データ入力およびデータ交換のためのネットワーク接続をサポートするハードウェアデバイスまたはソフトウェアであってもよい。端末装置101、102、103はハードウェアであれば、スマートフォン、タブレットコンピュータ、電子書籍リーダ、ラップトップポータブルコンピュータ、デスクトップコンピュータなどを含むがこれらに限定されない、情報交換、ネットワーク接続などの機能をサポートする様々な電子デバイスであってもよい。端末装置101、102、103はソフトウェアであれば、上記に挙げた電子デバイスにインストールすることができる。それらは、例えば、分散サービスを提供するための複数のソフトウェアまたはソフトウェアモジュールとして実現されてもよいし、単一のソフトウェアまたはソフトウェアモジュールとして実現されてもよい。ここでは具体的に限定しない。
サーバ105は、パブリッククラウドシステム内の異常サーバを識別するサーバ、端末装置101、102、103にデータ交換を提供するサーバなど、様々なサービスを提供するサーバであってもよい。サーバは、受信した様々なデータを記憶・処理し、処理結果を端末装置にフィードバックすることができる。
なお、本開示の実施例に係る異常サーバのサービス処理方法は、サーバ105によって実行されてもよい。従って、異常サーバのサービス処理装置は、サーバ105に設置されてもよい。
なお、サーバは、ハードウェアであってもよいし、ソフトウェアであってもよい。サーバはハードウェアであれば、複数のサーバからなる分散サーバクラスタとして実現されてもよいし、単一のサーバとして実現されてもよい。サーバはソフトウェアであれば、例えば、分散サービスを提供するための複数のソフトウェアまたはソフトウェアモジュールとして実現されてもよいし、単一のソフトウェアまたはソフトウェアモジュールとして実現されてもよい。ここでは具体的に限定しない。
図1の記憶装置およびサーバの数は、単なる例示であることを理解されたい。実際のニーズに応じて、端末装置およびサーバの数が任意に設定されてもよい。
さらに図2を参照すると、図2には、以下のステップを含む、本願に係る異常サーバのサービス処理方法の一実施例のプロセス200が示されている。
ステップ201:パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得する。
本実施例において、パブリッククラウドシステムとは、クラウドサービスプロバイダーがユーザに提供する使用可能なクラウドサービスシステムのことを意味する。クラウドサービスプロバイダーは、自分のインフラストラクチャを介して外部ユーザにクラウドサービスを直接提供する。外部ユーザは、インターネットを介してサービスにアクセスし、クラウドコンピューティングリソースを有しない。
異常サーバは、ハードウェア障害、ソフトウェア障害、コンポーネント障害、修理保証期間の超過を含むがこれらに限定されない、様々な異常状況が発生するサーバであってもよい。異常サーバの数が増加すると、必然的にパブリッククラウドシステム上のオンラインサービスのリスクが高まる。パブリッククラウドシステムサービスの安定性を向上させるために、異常サーバ上のサービスを移行する必要がある。
本実施例では、実行主体(図1のサーバなど)は、まずパブリッククラウドシステム内の異常サーバを決定し、次に異常サーバで実行されているすべてのサービスを取得し、サービスが属するサービスタイプを識別する。次に、サービスタイプとサービス移行コマンドとの対応関係に応じて、サービス移行コマンドを取得する。
いくつかの代替的な実施形態では、このサービス移行コマンドに対応するサービスタイプを特徴付けるためのサービスタイプ識別子をサービス移行コマンドに追加することができる。
ただし、実行主体には、複数のサービス移行コマンドが予め記憶されており、各サービス移行コマンドは、それぞれ1つのサービスタイプを対象としており、異常サーバにおけるこのサービスタイプに属するサービスを移行するために使用される。実行主体に予め記憶されたサービス移行コマンドは、パブリッククラウドシステム上のすべてのサービスタイプをカバーすることが好ましい。
本実施例では、サービス移行コマンドは、技術者がサービスタイプに基づいて予め設定するサービス移行コマンドであってもよく、移行時間、サービス移行プロセス情報、および移行サービスを受信するサーバの情報を含むことができる。移行時間は、このサービスタイプのサービスに対する移行操作の影響度に応じて決定されてもよく、サービス実行負荷の少ない時間帯を移行時間として選択する。移行サービスを受信するサーバは、互換性の問題を解決するために、移行サービスが配置されている元のサーバのネットワーク構成パラメータに基づいて構成されてもよい。
ステップ202:異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信する。
本実施例では、実行主体は、異常サーバ上のサービスのサービスタイプに対応するサービス移行コマンドを取得した後、異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信する。ただし、サービスが属するユーザは、クラウドサービスプロバイダーからクラウドサービスを購入してこのサービスを実施するユーザであり、例えば、会社Aが生放送サービスのためにクラウドサービスプロバイダーBからクラウドサービスを購入する場合、この生放送サービスが属するユーザは、クラウドサービスプロバイダーBからクラウドサービスを購入する会社Aと理解されてもよい。
ステップ201における異常サーバの異常状況に対応して、異常サーバの異常情報は、ハードウェア障害を示す異常情報、ソフトウェア障害を示す異常情報、コンポーネント障害を示す異常情報、および修理保証期間の超過を示す異常情報を含む。
実行主体が異常サーバの異常情報およびサービス移行コマンドに基づいて生成する異常報告情報は、異常情報、異常影響、影響範囲、影響時間、およびサービス移行コマンドの移行時間を含む。ただし、異常影響は、異常サーバで実行されているサービスに対する異常サーバの異常状況の影響を特徴付けるために使用されており、例えば、ユーザサービスがサーバダウンによって停止したり、データがソフトウェアのセキュリティホールによって失われたりする恐れがある。影響範囲は、異常サーバの影響を受けるユーザのサービス範囲を特徴付けるために使用されており、例えば、異常サーバで実行されているサービスがユーザAの2つのサービスを含む場合、影響範囲はユーザAの上記2つのサービスを含む。
実行主体は、異常報告情報をユーザに送信し、自分のサービスに対する異常サーバの異常状況の影響をユーザが把握できるため、移行指示情報を適時に作成することができる。
ステップ203:取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行する。
本実施例では、ステップ202において、ユーザは、異常報告情報に基づいて、自分のサービスに対する異常サーバの異常状況の影響、およびサービス移行時間を適時に把握できるため、サービス移行をサービス移行コマンドに基づいて実行する移行指示情報を作成することができるし、サービス移行を一時的に実行しない移行指示情報を作成することもできる。
本実施例では、実行主体は、サービス移行をサービス移行コマンドに基づいて実行するユーザの移行指示情報を取得したと判定された場合、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行する。
ユーザがサービス移行を一時的に実行しないように指示した場合、このサービスを移行してなくてもよいことを理解されたい。
図3には、本実施例に係る異常サーバのサービス処理方法の適用シナリオが概略的に示されている。パブリッククラウドシステムプロバイダーは、クラウドコンピューティングサービスを多くのユーザに提供する。パブリッククラウドシステムプロバイダーのサーバがクラウドコンピューティングサービスをユーザに提供する過程で、本願の実行主体としてのサーバ301は、パブリッククラウドシステム内のサーバ302が異常サーバであると判定する。次に、サーバ301は、サーバ302で実行されているサービスがユーザ303の生放送サービスおよびユーザ304のデータベースサービスを含むと判定し、ユーザ303の生放送サービスのサービスタイプに基づいて、ユーザ303の生放送サービスに対応するサービス移行コマンドを取得し、ユーザ304のデータベースサービスに基づいて、ユーザ304のデータベースサービスに対応するサービス移行コマンドを取得する。
サーバ301は、異常サーバ302の異常情報、およびユーザ303の生放送サービスに対応するサービス移行コマンドに基づいて、ユーザ303の異常報告情報を生成し、異常報告情報をユーザ303に送信する。サーバ301は、異常サーバ302の異常情報、およびユーザ304のデータベースサービスに対応するサービス移行コマンドに基づいて、ユーザ304の異常報告情報を生成し、異常報告情報をユーザ304に送信する。次に、サーバ301は、移行を決定するユーザ303とユーザ304の移行指示情報を取得し、ユーザ303とユーザ304のサービスに対してサービスタイプに対応するサービス移行コマンドを実行し、ユーザ303の生放送サービスをサーバ305に移行し、ユーザ304のデータベースサービスをサーバ306に移行する。
本実施例では、実行主体は、異常サーバ上のサービスのサービスタイプに基づいて、それに対応する移行コマンドを自動的に取得し、異常サーバ上のサービスの属するユーザに報告し、ユーザの指示情報に基づいてサービス移行を実行することにより、サービス移行プロセスを簡素化し、サービス移行効率およびユーザエクスペリエンスを向上させる。
さらに図4を参照すると、図4には、以下のステップを含む、本願に係る異常サーバのサービス処理方法の一実施例の概略的なプロセス400が示されている。
ステップ401:パブリッククラウドシステムで実行されているサーバを走査し、取得されたプリセット異常判定情報に基づいて、パブリッククラウドシステムに異常サーバがあるか否かを判定する。
本実施例では、実行主体(図1のサーバなど)は、ネットワークを介してパブリッククラウドシステム内のサーバに接続し、パブリッククラウドシステム内のサーバのハードウェア、ソフトウェア、コンポーネントの実行状況を走査し、サーバのリソース使用状況、システム負荷状況、ソフトウェアとハードウェアの実行パラメータなどの情報を取得し、サーバが修理保証期間を超えたか否かを監視し、次に、取得されたプリセット異常判定情報に基づいて、パブリッククラウドシステムに異常サーバがあるか否かを判定する。
ただし、異常判定情報は、パブリッククラウドシステム内のサーバに異常情報があるか否かを判定するために使用される。異常判定情報は、パブリッククラウドシステム自体が構成する異常判定情報であってもよいし、パブリッククラウドシステムの通常実行パラメータに基づいて技術者が提供する異常判定情報であってもよい。例えば、ハードウェアの異常判定情報は、パブリッククラウドシステムがサポートするハードウェア障害検出用の異常判定情報であってもよく、パブリッククラウドシステムは、内部サーバなどのハードウェアデバイスの監視・警報機能を有しており、関連ハードウェアの警報情報を受信した場合、 パブリッククラウドシステムにハードウェア障害のある異常サーバがあると判定する。パブリッククラウドシステム内のソフトウェアおよびコンポーネントの異常判定情報は、このソフトウェアまたはコンポーネントの通常実行パラメータに基づいて技術者が提供する異常判定情報であってもよい。
本実施例のいくつかの代替的な実施形態では、実行主体は、パブリッククラウドシステムで実行されているすべてのサーバをリアルタイムで走査し、異常判定情報に適合するサーバを異常サーバとして判定する。
ステップ402:パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得する。
本実施例では、ステップ402はステップ201と同様の方法で実行されるため、ここではその説明を省略する。
ステップ403:異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信する。
本実施例では、ステップ403はステップ202と同様の方法で実行されるため、ここではその説明を省略する。
ステップ404:取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行する。
本実施例では、ステップ404はステップ203と同様の方法で実行されるため、ここではその説明を省略する。
図4から分かるように、図2に対応する実施例と比べ、本実施例における異常サーバのサービス処理方法のプロセス400は、実行主体が、パブリッククラウドシステム内のサーバをリアルタイムで監視し、プリセット異常判定情報に基づいて、パブリッククラウドシステムに異常サーバがあるか否かを自動的に判定することにより、異常サーバの識別効率を向上させることを具体的に説明する。
さらに図5を参照すると、図5には、以下のステップを含む、本願に係る異常サーバのサービス処理方法の一実施例の概略的なプロセス500が示されている。
ステップ501:パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得する。
本実施例では、ステップ501はステップ201と同様の方法で実行されるため、ここではその説明を省略する。
ステップ502:異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信する。
本実施例では、ステップ502はステップ202と同様の方法で実行されるため、ここではその説明を省略する。
ステップ503:取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行する。
本実施例では、ステップ503はステップ203と同様の方法で実行されるため、ここではその説明を省略する。
ステップ504:異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したと判定された場合、異常サーバに対してオフラインコマンドを実行する。
本実施例では、実行主体は、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行すると同時に、異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したか否かを監視し、異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したと判定された場合、異常サーバに対してオフラインコマンドを実行する。
いくつかの代替的な実施形態では、異常サーバがオフラインコマンドを実行するオフラインプロセスは、まず、オフラインコマンドを実行する必要がある異常サーバを再度走査して、異常サーバで実行されているユーザサービスがないと判定し、次に、サービス実行をサポートするサーバ上の基本コンポーネントの実行を停止し、次に、オフラインコマンドを実行するこの異常サーバをパブリッククラウドシステムから削除し、最後に、この異常サーバをシャットダウンし、オフラインコマンドによって示されるオフライン操作を完了することを含む。
ステップ501−504から分かるように、図2に対応する実施例と比べ、本実施例における異常サーバのサービス処理方法のプロセス500は、サービス移行コマンドを完了した異常サーバに対してオフライン処理が実行されるため、実行主体が、異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したと判定された場合、異常サーバに対してオフラインコマンドを自動的に実行して、異常サーバのオフライン処理効率および本願のインテリジェント化レベルを向上させることを具体的に説明する。
本実施例のいくつかの代替的な実施形態では、それは、ステップ505をさらに含む。
ステップ505:所定の時間に達したと判定された場合、異常処理の進行状況情報を生成する。
本実施例では、所定の時間は、技術者がパブリッククラウドシステムの情報把握に対する自分のニーズに応じて設定する、異常処理の進行状況をフィードバックするための所定の時間である。所定の時間に達したと判定された場合、実行主体は、異常処理の進行状況情報を定期的に生成する。
異常処理の進行状況情報は、処理済みの異常情報と、処理中の異常情報の進行状況情報と、未処理の異常情報とを含む。
図5から分かるように、図2に対応する実施例と比べ、本実施例における異常サーバのサービス処理方法のプロセス500は、サービス移行コマンドを完了した異常サーバに対してオフライン処理が実行され、異常処理の進行状況情報が定期的に生成されるため、実行主体が移行操作を完了した異常サーバに対してオフライン操作を実行して、異常サーバのオフライン処理効率を向上させること、および、技術者が異常処理の進行状況情報に基づいて異常サーバのオフライン処理プロセスを把握して、オフライン処理後のサーバをリアルタイムで処理することを具体的に説明する。
さらに図6を参照すると、図6には、以下のステップを含む、本願に係る異常サーバのサービス処理方法の一実施例の概略的なプロセス600が示されている。
ステップ601:パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバをサーバのブラックリストに追加し、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得する。
本実施例では、異常サーバをサーバのブラックリストに追加することは、異常サーバを禁止する増分サービスを特徴付ける、即ち、パブリッククラウドシステムがこの異常サーバに他のサービスを割り当てることを禁止するために使用される。
当然のことながら、いくつかの異常サーバが拒否されても、増分サービスは失われない。これは、パブリッククラウドシステム上のすべてのサービスがクラスタサービスに属する、即ち、複数のサーバが同じサービスを共同で提供するためである。パブリッククラウドシステムは、他の同じサービスサーバを自動的に選択し、ブラックリストに追加された異常サーバが拒否するサービスを再作成する。
本実施例では、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得する操作は、ステップ201と同様の方法で実行されるため、ここではこの説明を省略する。
なお、本実施例では、異常サーバをサーバのブラックリストに追加する操作と、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得する操作とは、同時に実行することができる。
ステップ602:異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信する。
本実施例では、ステップ602はステップ202と同様の方法で実行されるため、ここではその説明を省略する。
ステップ603:取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行する。
本実施例では、ステップ603はステップ203と同様の方法で実行されるため、ここではその説明を省略する。
図6から分かるように、図2に対応する実施例と比べ、本実施例における異常サーバのサービス処理方法のプロセス600は、異常サーバをサーバのブラックリストに追加することにより、パブリッククラウドシステムがこの異常サーバに他のサービスを割り当てることを防止し、パブリッククラウドシステムの増分サービスに対する異常サーバの影響を軽減すること、および、ブラックリストに追加された異常サーバがユーザサービスを受け入れなくなるため、サービス移行効率をさらに向上させることを具体的に説明する。
さらに図7を参照すると、図7には、以下のステップを含む、本願に係る異常サーバのサービス処理方法の一実施例の概略的なプロセス700が示されている。
ステップ701:パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得する。
本実施例では、ステップ701はステップ201と同様の方法で実行されるため、ここではその説明を省略する。
ステップ702:異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信する。
本実施例では、ステップ702はステップ202と同様の方法で実行されるため、ここではその説明を省略する。
ステップ703:更新情報を受信した場合、更新情報に基づいてサービス移行コマンドを更新する。
本実施例では、ユーザは、異常報告情報を受信して確認した後、更新情報を入力してサービス移行コマンドを更新するために、異常報告情報内の関連情報が自分の移行要件を満たすか否かを検討することができる。
本実施例では、更新情報は、移行時間の更新、移行されるサービス範囲の更新を特徴付けるための更新情報であってよい。例えば、ユーザは自分のサービス実行ニーズに応じて、一部のサービスの移行時間を変更する。
受信主体は、ユーザの更新情報を監視し、更新情報を受信した場合、更新情報に基づいてサービス移行コマンドを更新する。
ステップ704:取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行する。
本実施例では、ステップ704はステップ203と同様の方法で実行されるため、ここではその説明を省略する。
図7から分かるように、図2に対応する実施例と比べ、本実施例における異常サーバのサービス処理方法のプロセス700は、実行主体がユーザの更新情報に基づいてサービス移行コマンドを更新できるため、ユーザが自分のサービス実行ニーズに応じて、更新情報を設定してサービス移行コマンドを更新できるので、ユーザの個別の移行ニーズを満たし、ユーザエクスペリエンスを向上させることを具体的に説明する。
さらに図8を参照すると、図8には、以下のステップを含む、本願に係る異常サーバのサービス処理方法の一実施例の概略的なプロセス800が示されている。
ステップ801:パブリッククラウドシステムで実行されているサーバを走査し、取得されたプリセット異常判定情報に基づいて、パブリッククラウドシステムに異常サーバがあるか否かを判定する。
本実施例では、ステップ801はステップ401と同様の方法で実行されるため、ここではその説明を省略する。
ステップ802:パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバをサーバのブラックリストに追加する。
本実施例では、ステップ802はステップ601と同様の方法で実行されるため、ここではその説明を省略する。
ステップ803:パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得する。
本実施例では、ステップ803はステップ201と同様の方法で実行されるため、ここではその説明を省略する。
ステップ804:異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信する。
本実施例では、ステップ804はステップ202と同様の方法で実行されるため、ここではその説明を省略する。
ステップ805:更新情報を受信したと判定された場合、更新情報に基づいてサービス移行コマンドを更新する。
本実施例では、ステップ805はステップ705と同様の方法で実行されるため、ここではその説明を省略する。
ステップ806:取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行する。
本実施例では、ステップ806はステップ203と同様の方法で実行されるため、ここではその説明を省略する。
ステップ807:異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したと判定された場合、異常サーバに対してオフラインコマンドを実行する。
本実施例では、ステップ807はステップ504と同様の方法で実行されるため、ここではその説明を省略する。
ステップ808:所定の時間に達したと判定された場合、異常処理の進行状況情報を生成する。
本実施例では、ステップ808はステップ505と同様の方法で実行されるため、ここではその説明を省略する。
図8から分かるように、図2に対応する実施例と比べ、本実施例における異常サーバのサービス処理方法のプロセス800は、実行主体が異常サーバに対してオフライン処理プロセス全体を自動的に実行できるため、異常サーバのオフライン処理効率を向上させ、ユーザエクスペリエンスを向上させることを具体的に説明する。
さらに図9を参照すると、上記各図に示された方法の実施形態として、本開示は、図2に示す方法の実施例に対応する、様々な電子デバイスに特に適用できる異常サーバのサービス処理装置の一実施例を提供する。
図9に示すように、異常サーバのサービス処理装置は、走査ユニット901、ブラックリスト設定ユニット902、移行コマンド取得ユニット903、異常報告ユニット904、更新ユニット905、移行コマンド実行ユニット906、オフラインコマンド実行ユニット907、および進行状況報告ユニット908を含む。
走査ユニット901は、パブリッククラウドシステムで実行されているサーバを走査し、取得されたプリセット異常判定情報に基づいて、パブリッククラウドシステムに異常サーバがあるか否かを判定するように構成される。ブラックリスト設定ユニット902は、異常サーバをサーバのブラックリストに追加するように構成される。移行コマンド取得ユニット903は、パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得するように構成される。異常報告ユニット904は、異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信するように構成される。更新ユニット905は、更新情報を受信した場合、更新情報に基づいてサービス移行コマンドを更新するように構成される。移行コマンド実行ユニット906は、取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行するように構成される。オフラインコマンド実行ユニット907は、異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したと判定された場合、異常サーバに対してオフラインコマンドを実行するように構成される。進行状況報告ユニット908は、所定の時間に達したと判定された場合、異常処理の進行状況情報を生成するように構成される。
さらに図10を参照すると、図10には、本願の実施例を実施するのに適したデバイス(例えば、図1に示されるデバイス101、102、103、105)のコンピュータシステム1000の構造概略図が示されている。図10に示すデバイスは単なる例示であり、本願の実施例の機能および使用範囲にいかなる制限も課すべきではない。
図10に示すように、コンピュータシステム1000は、リードオンリメモリ(ROM)1002に記憶されたプログラム、または記憶部1008からランダムアクセスメモリ(RAM)1003にロードされたプログラムに従って、各種の適切な動作および処理を実行することができるプロセッサ(例えば、CPU、中央処理装置)1001を含む。RAM1003には、システム1000の動作に必要な各種のプログラムやデータも記憶されている。プロセッサ1001、ROM1002、およびRAM1003は、バス1004を介して相互に接続されている。入力/出力(I/O)インターフェース1005もバス1004に接続されている。
I/Oインターフェース1005には、キーボード、マウスなどを含む入力部1006、陰極線管(CRT)、液晶ディスプレイ(LCD)、スピーカーなどを含む出力部1007、ハードディスクなどを含む記憶部1008、および LANカード、モデムなどのネットワークインターフェースカードを含む通信部1009が接続される。通信部1009は、インターネットなどのネットワークを介して通信処理を行うものである。ドライバ1010は、必要に応じてI/Oインターフェース1005にも接続される。磁気ディスク、光ディスク、光磁気ディスク、半導体メモリなどのリムーバブルメディア1011は、それから読み出されたコンピュータプログラムが必要に応じて記憶部1008に容易にインストールできるように、必要に応じてドライバ1010に装着される。
特に、本願の実施例によれば、フローチャートを参照して上述したプロセスは、コンピュータソフトウェアプログラムとして実現されてもよい。例えば、本開示の実施例は、コンピュータ可読媒体上で搬送されるコンピュータプログラムを含むコンピュータプログラム製品を含み、このコンピュータプログラムは、フローチャートに示される方法を実行するためのプログラムコードを含む。このような実施例では、このコンピュータプログラムは、通信部1009を介してネットワークからダウンロードされたりインストールされたりすることができるし、リムーバブルメディア1011からインストールすることもできる。このコンピュータプログラムがプロセッサ1001によって実行されると、本願の方法において限定された上記機能が実行される。
なお、本願のコンピュータ可読媒体は、コンピュータ可読信号媒体、コンピュータ可読記憶媒体、または上記両者の任意の組み合わせであってもよい。例えば、コンピュータ可読記憶媒体は、電子、磁気、光学、電磁気、赤外線、または半導体のシステム、装置、または機器であってもよいし、これらの任意の組み合わせであってもよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例は、1本または複数本の導線を備えた電気コネクタ、ポータブルコンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能なプログラマブルリードオンリメモリ(EPROMまたはフラッシュメモリ)、光ファイバ、ポータブル・コンパクト・ディスク・リードオンリメモリ(CD−ROM)、光学メモリ、磁気メモリ、またはこれらの任意の適切な組み合わせを含むが、これらに限定されない。本願では、コンピュータ可読記憶媒体は、命令実行システム、装置、またはデバイスによって使用され得るか、またはそれらと組み合わせて使用され得るプログラムを含むかまたは記憶する任意の有形媒体であってもよい。本願では、コンピュータ可読信号媒体は、ベースバンド内で、またはコンピュータ可読プログラムコードを担持するキャリアの一部として伝搬されるデータ信号を含むことができる。そのように伝搬されるデータ信号には、電磁信号、光信号、またはこれらの任意の適切な組み合わせを含むがこれらに限定されない、様々な形態を採用することができる。コンピュータ可読信号媒体は、命令実行システム、装置、またはデバイスによって使用されるか、またはそれらと組み合わせて使用されるプログラムを送信、伝搬、または伝送することができるコンピュータ可読記憶媒体以外の任意のコンピュータ可読媒体であってもよい。コンピュータ可読媒体に含まれるプログラムコードは、無線、有線、光ファイバケーブル、RFなど、または上記の任意の適切な組み合わせを含むがこれらに限定されない任意の適切な媒体によって送信することができる。
本願の操作を実行するためのコンピュータプログラムコードは、Java、Smalltalk、C++などのオブジェクト指向プログラミング言語と、「C」言語または同様のプログラミング言語などの従来の手続き型プログラミング言語とを含む1つまたは複数のプログラミング言語、またはそれらの組み合わせで編集することができる。プログラムコードは、完全にユーザコンピュータ上で実行され得るか、または部分的にユーザコンピュータ上で実行され得るか、または独立したソフトウェアパッケージとして、部分的にユーザコンピュータ上で、部分的にリモートコンピュータ上で実行され得るか、または完全にリモートコンピュータまたはサーバ上で実行され得る。リモートコンピュータの場合、リモートコンピュータは、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)を含む任意の種類のネットワークを介してユーザコンピュータに接続され得るか、または外部コンピュータに接続され得る(例えば、インターネットサービスプロバイダを利用してインターネットを介して接続される)。
図中のフローチャートおよびブロック図は、本願の様々な実施例に係る装置、方法、およびコンピュータプログラム製品の実現可能なアーキテクチャ、機能、および動作を示している。これに関して、フローチャートまたはブロック図の各ブロックは、指定された論理機能を実現するための1つまたは複数の実行可能命令を含む、モジュール、プログラムセグメント、またはコードの一部を表すことができる。また、いくつかの代替的な実施形態では、ブロックに示されている機能は、図面に示されているものとは異なる順序で発生し得る。例えば、連続して示される2つのブロックは、実際には実質的に並行して実行されてもよいし、関連する機能に応じて、逆の順序で実行されてもよい。また、ブロック図および/またはフローチャートの各ブロックと、ブロック図および/またはフローチャートのブロックの組み合わせとは、指定された機能または動作を実行するための専用ハードウェアに基づくシステムによって実現されてもよいし、専用ハードウェアとコンピュータ命令との組み合わせによって実現されてもよい。
本願の実施例に記載のユニットは、ソフトウェアによって実現されてもよいし、ハードウェアによって実現されてもよい。上記ユニットは、例えば、移行コマンド取得ユニット、異常報告ユニット、および移行コマンド実行ユニットを含むプロセッサとして説明されるプロセッサに配置されてもよい。ただし、これらのユニットの名称は、場合によっては当該ユニット自体を制限することではなく、例えば、移行コマンド取得ユニットは、「パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得する」ユニットとして説明されてもよい。
別の態様として、本願は、上記実施例において説明されたデバイスに含まれるものであってもよいし、このデバイスに組み込まれることなく、単独で存在するものであってもよい、コンピュータ可読媒体をさらに提供する。上記コンピュータ可読媒体には1つまたは複数のプログラムが担持されており、上記1つまたは複数のプログラムがこの装置によって実行されると、コンピュータデバイスは、パブリッククラウドシステムに異常サーバがあると判定された場合、異常サーバに分散しているサービスのサービスタイプに基づいて、サービスタイプに対応するサービス移行コマンドを取得し、次に、異常サーバの異常情報およびサービス移行コマンドに基づいて、異常報告情報を生成し、サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに異常報告情報を送信し、次に、取得されたユーザの移行コマンド情報に基づいて、ユーザのサービスに対してサービスのサービスタイプに対応するサービス移行コマンドを実行する。
以上の説明は、本願の好ましい実施例、および使用された技術的原理の説明にすぎない。本願に係る本発明の範囲は、上記技術的特徴の特定の組み合わせからなる技術的解決手段に限定されず、本発明の概念から逸脱することなく上記技術的特徴またはその同等の特徴の任意の組み合わせからなる他の技術的解決手段に含まれることが当業者にとって理解される。例えば、上記他の技術的解決手段は、上記特徴と、本願において開示される(これらに限定されない)同様の機能を有する技術的特徴とを置き換えることによって形成される技術的解決手段であってもよい。

Claims (14)

  1. パブリッククラウドシステムに異常サーバがあると判定された場合、前記異常サーバに分散しているサービスのサービスタイプに基づいて、前記サービスタイプに対応するサービス移行コマンドを取得するステップと、
    前記異常サーバの異常情報および前記サービス移行コマンドに基づいて、異常報告情報を生成し、前記サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに前記異常報告情報を送信するステップと、
    取得された前記ユーザの移行コマンド情報に基づいて、前記ユーザのサービスに対して前記サービスのサービスタイプに対応するサービス移行コマンドを実行するステップと、を含む
    異常サーバのサービス処理方法。
  2. 前述したパブリッククラウドシステムに異常サーバがあると判定された場合、前記異常サーバに分散しているサービスのサービスタイプに基づいて、前記サービスタイプに対応するサービス移行コマンドを取得するステップの前に、
    前記パブリッククラウドシステムで実行されているサーバを走査し、取得されたプリセット異常判定情報に基づいて、前記パブリッククラウドシステムに異常サーバがあるか否かを判定するステップをさらに含む
    請求項1に記載の方法。
  3. 前述した取得された前記ユーザの移行コマンド情報に基づいて、前記ユーザのサービスに対して前記サービスのサービスタイプに対応するサービス移行コマンドを実行するステップの後に、
    前記異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したと判定された場合、前記異常サーバに対してオフラインコマンドを実行するステップをさらに含む
    請求項1に記載の方法。
  4. 前述した前記パブリッククラウドシステムに異常サーバがあると判定された場合、
    前記異常サーバをサーバのブラックリストに追加するステップをさらに含む
    請求項1に記載の方法。
  5. 前述した前記異常サーバの異常情報および前記サービス移行コマンドに基づいて、異常報告情報を生成し、前記サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに前記異常報告情報を送信するステップの後に、
    更新情報を受信した場合、更新情報に基づいて前記サービス移行コマンドを更新するステップをさらに含む
    請求項1に記載の方法。
  6. 所定の時間に達したと判定された場合、処理済みの異常情報と、処理中の異常情報の進行状況情報と、未処理の異常情報とを含む異常処理の進行状況情報を生成するステップをさらに含む
    請求項3に記載の方法。
  7. パブリッククラウドシステムに異常サーバがあると判定された場合、前記異常サーバに分散しているサービスのサービスタイプに基づいて、前記サービスタイプに対応するサービス移行コマンドを取得するように構成された移行コマンド取得ユニットと、
    前記異常サーバの異常情報および前記サービス移行コマンドに基づいて、異常報告情報を生成し、前記サービス移行コマンドに対応するサービスタイプのサービスの属するユーザに前記異常報告情報を送信するように構成された異常報告ユニットと、
    取得された前記ユーザの移行コマンド情報に基づいて、前記ユーザのサービスに対して前記サービスのサービスタイプに対応するサービス移行コマンドを実行するように構成された移行コマンド実行ユニットと、を含む
    異常サーバのサービス処理装置。
  8. 前記パブリッククラウドシステムで実行されているサーバを走査し、取得されたプリセット異常判定情報に基づいて、前記パブリッククラウドシステムに異常サーバがあるか否かを判定するように構成された走査ユニットをさらに含む
    請求項1に記載の装置。
  9. 前記異常サーバ上のすべてのサービスがサービス移行コマンドによって示されるサービス移行操作を完了したと判定された場合、前記異常サーバに対してオフラインコマンドを実行するように構成されたオフラインコマンド実行ユニットをさらに含む
    請求項1に記載の装置。
  10. 前記異常サーバをサーバのブラックリストに追加するように構成されたブラックリスト設定ユニットをさらに含む
    請求項1に記載の装置。
  11. 更新情報を受信した場合、更新情報に基づいて前記サービス移行コマンドを更新するように構成された更新ユニットをさらに含む
    請求項1に記載の装置。
  12. 所定の時間に達したと判定された場合、処理済みの異常情報と、処理中の異常情報の進行状況情報と、未処理の異常情報とを含む異常処理の進行状況情報を生成するように構成された進行状況報告ユニットをさらに含む
    請求項9に記載の装置。
  13. コンピュータプログラムを記憶しているコンピュータ可読媒体であって、
    前記コンピュータプログラムがプロセッサによって実行されると、請求項1〜6のいずれか一項に記載の方法を実現するコンピュータ可読媒体。
  14. 1つまたは複数のプロセッサと、
    1つまたは複数のプログラムを記憶した記憶装置と、を含み、
    前記1つまたは複数のプログラムは、前記1つまたは複数のプロセッサが請求項1〜6のいずれか一項に記載の方法を実施するように、前記1つまたは複数のプロセッサによって実行される
    電子デバイス。
JP2020099542A 2019-11-29 2020-06-08 異常サーバのサービス処理方法および装置 Active JP7039652B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201911206796.5A CN112887355B (zh) 2019-11-29 2019-11-29 异常服务器的业务处理方法及装置
CN201911206796.5 2019-11-29

Publications (2)

Publication Number Publication Date
JP2021086604A true JP2021086604A (ja) 2021-06-03
JP7039652B2 JP7039652B2 (ja) 2022-03-22

Family

ID=71078404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020099542A Active JP7039652B2 (ja) 2019-11-29 2020-06-08 異常サーバのサービス処理方法および装置

Country Status (4)

Country Link
US (1) US11734057B2 (ja)
EP (1) EP3828705A1 (ja)
JP (1) JP7039652B2 (ja)
CN (1) CN112887355B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396516A (zh) * 2022-08-26 2022-11-25 中国建设银行股份有限公司 一种访问请求的处理方法、装置、设备和存储介质
CN115640285B (zh) * 2022-10-24 2023-10-27 北京国电通网络技术有限公司 电力异常信息发送方法、装置、电子设备和介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013035243A1 (ja) * 2011-09-08 2013-03-14 日本電気株式会社 クラウドサービス復旧時間予測システム、方法およびプログラム
JP2015170251A (ja) * 2014-03-10 2015-09-28 富士通株式会社 冗長処理方法、冗長処理システム及び情報処理装置
US20170293540A1 (en) * 2016-04-08 2017-10-12 Facebook, Inc. Failover of application services
JP2018055518A (ja) * 2016-09-30 2018-04-05 株式会社日立製作所 ディザスタリカバリシステム

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403996B2 (en) * 2002-02-21 2008-07-22 Bea Systems, Inc. Systems and methods for migratable services
US9678803B2 (en) * 2007-06-22 2017-06-13 Red Hat, Inc. Migration of network entities to a cloud infrastructure
WO2012056494A2 (en) * 2010-10-26 2012-05-03 Hitachi, Ltd. Storage system and its operation method
US9250863B1 (en) * 2010-12-28 2016-02-02 Amazon Technologies, Inc. Managing virtual machine migration
US8527633B2 (en) * 2011-01-06 2013-09-03 International Business Machines Corporation Techniques for addressing geographical location issues in computing environments
WO2013099023A1 (ja) * 2011-12-28 2013-07-04 富士通株式会社 監視プログラム、監視方法および監視装置
CN104094575B (zh) * 2012-02-14 2018-11-06 瑞典爱立信有限公司 用于将ims节点列入黑名单的改进处理的方法和设备
CN103368785A (zh) * 2012-04-09 2013-10-23 鸿富锦精密工业(深圳)有限公司 服务器运行监测系统及方法
US9934276B2 (en) * 2012-10-15 2018-04-03 Teradata Us, Inc. Systems and methods for fault tolerant, adaptive execution of arbitrary queries at low latency
CN103209171A (zh) * 2013-03-04 2013-07-17 北京市大兴区广播电视中心 一种基于全媒体的互动式现场信息实时处理系统
US9106537B1 (en) * 2013-06-05 2015-08-11 Parallels IP Holdings GmbH Method for high availability of services in cloud computing systems
US10185597B1 (en) * 2013-06-05 2019-01-22 Parallels International Gmbh Method for high availability of services in cloud computing systems
US9461969B2 (en) * 2013-10-01 2016-10-04 Racemi, Inc. Migration of complex applications within a hybrid cloud environment
US9594801B2 (en) * 2014-03-28 2017-03-14 Akamai Technologies, Inc. Systems and methods for allocating work for various types of services among nodes in a distributed computing system
US10609159B2 (en) * 2014-08-04 2020-03-31 Microsoft Technology Licensing, Llc Providing higher workload resiliency in clustered systems based on health heuristics
US9672122B1 (en) * 2014-09-29 2017-06-06 Amazon Technologies, Inc. Fault tolerant distributed tasks using distributed file systems
CN106549788B (zh) * 2015-09-21 2020-11-13 中兴通讯股份有限公司 业务保护变迁方法及装置
US10489232B1 (en) * 2015-09-29 2019-11-26 Amazon Technologies, Inc. Data center diagnostic information
US10853111B1 (en) * 2015-09-30 2020-12-01 Amazon Technologies, Inc. Virtual machine instance migration feedback
US9798635B2 (en) * 2015-12-11 2017-10-24 International Business Machines Corporation Service level agreement-based resource allocation for failure recovery
CN105530313A (zh) * 2015-12-21 2016-04-27 中国石油大学(华东) 一种基于OSGi普适云环境下的上下文感知的服务迁移方法
US10178601B2 (en) * 2016-05-18 2019-01-08 Veniam, Inc. Systems and methods for managing the routing and replication of data in the upload direction in a network of moving things
US10769641B2 (en) * 2016-05-25 2020-09-08 Microsoft Technology Licensing, Llc Service request management in cloud computing systems
US10545777B2 (en) * 2016-11-08 2020-01-28 International Business Machines Corporation Generating a virtual machines relocation protocol
US10997132B2 (en) * 2017-02-07 2021-05-04 Oracle International Corporation Systems and methods for live data migration with automatic redirection
US10684888B1 (en) * 2017-10-23 2020-06-16 Amazon Technologies, Inc. Self-organizing server migration to service provider systems
US10963356B2 (en) * 2018-04-18 2021-03-30 Nutanix, Inc. Dynamic allocation of compute resources at a recovery site
CN108648786B (zh) * 2018-05-16 2021-01-08 上海术木医疗科技有限公司 一种基于第三方业务的医疗云平台数据共享系统及方法
US10925191B2 (en) * 2018-07-25 2021-02-16 Vmware, Inc Methods and apparatus to manage power delivery for a data center based on predicted power consumption
US11169726B2 (en) * 2018-09-13 2021-11-09 Toshiba Memory Corporation Pool-level storage management
US10831580B2 (en) * 2018-09-26 2020-11-10 International Business Machines Corporation Diagnostic health checking and replacement of resources in disaggregated data centers
US11210177B2 (en) * 2018-10-02 2021-12-28 Acronis International Gmbh System and method for crash-consistent incremental backup of cluster storage
US10977068B2 (en) * 2018-10-15 2021-04-13 Microsoft Technology Licensing, Llc Minimizing impact of migrating virtual services
US10884779B2 (en) * 2018-12-07 2021-01-05 Nutanix, Inc. Systems and methods for selecting virtual machines to be migrated
US11144342B2 (en) * 2019-03-27 2021-10-12 International Business Machines Corporation Workload execution in a distributed computing infrastructure on candidate nodes identified through plural test deployments
US11385920B2 (en) * 2019-03-28 2022-07-12 Amazon Technologies, Inc. Compute platform optimization over the life of a workload in a distributed computing environment
US11354204B2 (en) * 2019-06-03 2022-06-07 International Business Machines Corporation Host multipath layer notification and path switchover following node failure
US11508021B2 (en) * 2019-07-22 2022-11-22 Vmware, Inc. Processes and systems that determine sustainability of a virtual infrastructure of a distributed computing system
US11513917B2 (en) * 2019-07-31 2022-11-29 Rubrik, Inc. Streaming database recovery using cluster live mounts
US10965752B1 (en) * 2019-09-13 2021-03-30 Google Llc Live migration of clusters in containerized environments
US10932145B1 (en) * 2019-10-14 2021-02-23 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for in-service traffic and/or resource migration between processing units in a communications network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013035243A1 (ja) * 2011-09-08 2013-03-14 日本電気株式会社 クラウドサービス復旧時間予測システム、方法およびプログラム
JP2015170251A (ja) * 2014-03-10 2015-09-28 富士通株式会社 冗長処理方法、冗長処理システム及び情報処理装置
US20170293540A1 (en) * 2016-04-08 2017-10-12 Facebook, Inc. Failover of application services
JP2018055518A (ja) * 2016-09-30 2018-04-05 株式会社日立製作所 ディザスタリカバリシステム

Also Published As

Publication number Publication date
EP3828705A1 (en) 2021-06-02
CN112887355A (zh) 2021-06-01
US20210165681A1 (en) 2021-06-03
JP7039652B2 (ja) 2022-03-22
CN112887355B (zh) 2022-09-27
US11734057B2 (en) 2023-08-22

Similar Documents

Publication Publication Date Title
JP7039652B2 (ja) 異常サーバのサービス処理方法および装置
CN110493239B (zh) 鉴权的方法和装置
JP2018517982A (ja) 自動再チャージシステム、方法、およびサーバ
CN112131013A (zh) 分布式系统中调用链的监控方法、装置、设备及存储介质
CN110262821A (zh) 一种软件模块的管理方法、装置及服务器
CN110737655B (zh) 用于上报数据的方法和装置
CN113765942A (zh) 一种云算力分配方法、用户终端、云算力平台和系统
CN117761255A (zh) 污染监测方法、系统、设备和程序产品
CN109871294B (zh) 用于校验数据、处理请求的方法和装置
CN111831503B (zh) 一种基于监控代理的监控方法和监控代理装置
CN111680245A (zh) 一种基于业务事件的页面展示方法、装置和电子设备
US20210256600A1 (en) Connector leasing for long-running software operations
CN110874316B (zh) 扫描代码的方法、装置和系统
CN110633182B (zh) 用于监控服务器稳定性的系统、方法和装置
CN112131095A (zh) 压力测试方法和装置
CN107678840B (zh) 用于运行任务的系统、方法和装置
CN112559001A (zh) 更新应用的方法和装置
CN115190008B (zh) 故障处理方法、故障处理装置、电子设备及存储介质
CN111949472A (zh) 一种记录应用日志的方法及装置
CN116401319B (zh) 数据同步方法及装置、电子设备和计算机可读存储介质
CN112579717B (zh) 在电子地图展示用户地址的方法和装置
CN117319405A (zh) 监控节点服务器的方法、装置、设备和计算机可读介质
CN116340181A (zh) 联调测试的调度方法、装置、设备、存储介质和程序产品
CN116009768A (zh) 数据采集方法和装置
CN118093698A (zh) 数据处理方法、装置、电子设备及计算机存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201028

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220309

R150 Certificate of patent or registration of utility model

Ref document number: 7039652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150