CN101216797A - 大型数据中心it系统基础软硬件平台的深度巡检系统和方法 - Google Patents
大型数据中心it系统基础软硬件平台的深度巡检系统和方法 Download PDFInfo
- Publication number
- CN101216797A CN101216797A CNA200810045159XA CN200810045159A CN101216797A CN 101216797 A CN101216797 A CN 101216797A CN A200810045159X A CNA200810045159X A CN A200810045159XA CN 200810045159 A CN200810045159 A CN 200810045159A CN 101216797 A CN101216797 A CN 101216797A
- Authority
- CN
- China
- Prior art keywords
- module
- inspection
- patrolling
- examining
- patrol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了大型数据中心IT系统基础软硬件平台的深度巡检系统和方法,其特征在于:包括巡检主控模块、巡检目标定义表、巡检项目定义表、巡检项目局部个性化定义表、故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块;在巡检过程中,首先通过巡检目标定义表、巡检项目定义表、巡检项目局部个性化定义表分别对巡检的目标范围、检查项目以及检查项目的局部进行定制以确定此次巡检的目标范围、检查项目以及检查项目的局部;然后发起扫描,即启动巡检总控模块来控制并选择故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块中的一个模块或者多个模块进行巡检检查,同时所述巡检总控模块采用嵌套双层循环来调用各个功能模块子程序进行初步检查得到初步检查结果,所述巡检总控模块进行双层循环扫描后,将初步检查结果文件收集后进行二次处理、过滤和分析,输出到结果文件;本发明针对普通巡检法和网管系统监控法的不足,提供一种能够大幅度提高巡检效率,能够及时发现问题,同时又具备充分的灵活性和检查透彻性、部署实施相对容易的大规模深度巡检手段和工作流程。适用于专业技术人员的定期和临时巡检工作。
Description
技术领域
本发明涉及IT数据系统的巡检领域,特别是一种大型数据中心IT系统基础软硬件平台的深度巡检系统和方法。
背景技术
不论是计算机行业还是通信行业,凡IT系统的大型数据中心往往都是拥有成百上千台的各类服务部、磁盘阵列、磁带库、SAN设备等等,同时还有各种各样的系统级软件如集群、存储管理等等。对于这样大规模的IT系统基础环境,进行全面的深度巡检是一项人力消耗非常大的工作。如何在可接受的时间内全面而透彻地完成这种大规模巡检是一个艰巨的任务。
普通的解决手段是分配更多的人手同时进行,或者允许在相当长的时间段内完成,如1个月。但是这样长的巡检周期将导致许多问题不能及时发现,而且人力资源上也不允许动用大量技术人员来完成这一常规维护工作。
还有另外一种解决手段是借助于业内非常普遍的网管系统来进行准实时监控,这种方式有其效率高的优点,但准确性很低,会遗漏很多问题,部署和实施困难,仍然无法取代人工的灵活性和透彻性。
发明内容
本发明针对上述两种常规手段的不足,提供了一种能够大幅度提高巡检效率,能够及时发现问题,同时又具备充分的灵活性和检查透彻性、部署实施相对容易的大型数据中心IT系统基础软硬件平台的深度巡检系统和方法,特别适用于专业技术人员的定期和临时巡检工作,同时很容易实现管理策略的快速部署和系统信息的快速抽取、汇总、比较。
本发明的技术方案如下:
大型数据中心IT系统基础软硬件平台的深度巡检系统,其特征在于:包括巡检主控模块、巡检目标定义表、巡检项目定义表、巡检项目局部个性化定义表、故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块,所述巡检主控程序用于进行全面扫描和模块的调用,所述三个定义表用于每次巡检时可以进行定制的文件,以明确本次巡检的目标范围、检查项目以及检查项目的局部定制,所述故障扫描模块、安全扫描模块、SOX(萨班斯法案)扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块被巡检主控程序支配调用用于对目标、项目和项目局部个性化进行扫描、收集处理。
所述巡检目标定义表是被巡检的目标的IP地址,所述被巡检的目标可以是主机、磁盘阵列、SAN交换机等设备以及主机上存在的集群软件系统和存储管理软件系统或者其他软件系统。
所述巡检项目定义表是对所述目标的地址通过按照功能划分的巡检项目类别。
所述巡检项目局部个性化定义表也是IP地址列表。
大型数据中心IT系统基础软硬件平台的深度巡检方法,其特征在于工作流程如下:
在巡检过程中,首先通过巡检目标定义表、巡检项目定义表、巡检项目局部个性化定义表分别对巡检的目标范围、检查项目以及检查项目的局部进行定制(如果每次的巡检无特殊要求和设备增减,就没有必要修改)以确定此次巡检的目标范围、检查项目以及检查项目的局部;然后发起扫描,即启动巡检总控模块来控制并选择故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块中的一个模块或者多个模块进行巡检检查,同时所述巡检总控模块采用嵌套双层循环来调用各个功能模块子程序进行初步检查得到初步检查结果,所述巡检总控模块进行双层循环扫描后,将初步检查结果文件收集后进行二次处理、过滤和分析,输出到结果文件。
所述对巡检的目标范围进行定制是指在巡检的开始通过对一个巡检目标定义表进行定义来明确要巡检的对象,定义的方法是在巡检目标定义文件中列出需要巡检的所有目标的IP地址。由于每次巡检的目标定义都大同小异,只有当有新上线的设备出现、老设备下线、或者有已知的维护中的设备时才需要对该定义表进行适当修改。
所述对巡检的检查项目进行定制是定义对所述目标地址将要进行哪些项目的巡检,即配置巡检项目定义表,用需要调用的功能模块子程序名来表示。
所述对巡检的检查项目的局部的个性化进行定制是对每一个巡检项目进行巡检目标以外的目标增加和扣除,即通过一个与该巡检项目功能模块子程序名相同(仅后缀不同)的局部个性化定义文件来定义,每一个功能模块子程序有对应的局部个性化定义表(其优先权高于巡检目标定义表),也可以没有(没有时则使用巡检目标定义表)。
采用局部个性化定义表的另外一个原因是每种设备和软件系统可以使用的巡检功能模块是不一样的,通过局部个性化定义,可以使多种多样的巡检目标和巡检项目都统一在巡检总控模块的控制之下。
所述双层循环扫描包括外层循环和内层循环,所述外层循环轮流调用检查项目定义表中定义的功能模块子程序,内层循环则轮流检查所述功能模块子程序专用的局部个性化定义表中定义的IP地址列表;当所述IP地址列表不存在时,则使用巡检目标定义表中的IP地址列表。
所述巡检总控模块在扫描的初步检查过程中能通过分发并远程执行的方式完成检查功能,如:巡检总控模块首先将巡检功能模块程序(即三个定义表、各种扫描模块等子程序)自动分发到目标主机上,然后通过在目标主机上远程执行来完成检查,这一类检查项目的结果将首先保存在目标主机上。
所述二次处理、过滤和分析即进行一定的统计计算、格式归纳、按照一定的逻辑依据进行分析。
通过读取所述巡检的结果文件,进行人工分析和判断,最终确定有哪些问题需要作进一步诊断和处理,例如执行部件更换或者更为专业的处理。
处理完成后进行回扫,即再次启动巡检总控模块,获取第二次巡检结果,判断第一次巡检的结果文件中的问题是否解决,同时获得各种目标、项目、项目局部个性化的当前状态。
回扫的原理是:回扫后不管是首次扫描的问题未处理完,还是期间产生了新的问题,则重新进行故障诊断和处理,重新回扫,直到扫描不再发现任何需处理的问题为止。
本系统还可以直接运行单个功能模块子程序进行特定的检查,而不需要启动运行时间比较长的巡检总控模块。
因为巡检的设备和软件系统的类型类型和版本在不断发展,那么巡检方法也必须能够及时适应新的要求,即功能模块子程序需要及时更新,所以本系统还定义了功能模块子程序的标准模板(模板是一段通用的标准代码),可以很容易地生成新的模块,方法是拷贝标准模板,对模板的远程执行部分作一定修改即可。通过这种方式,该巡检方法可以很容易适应新的设备和软件系统。
本发明基于主动扫描的机制,而且包括了代码的派发和远程执行功能,因此可以派生用于系统管理策略的部署和系统信息快速抽取。
本发明系统硬件架构,最主要的是需要一台经过特殊安全处理从而具有很高安全性的台式计算机作为管理工作站,巡检所需的软件程序就部署在其中,巡检时通过生产网(用于业务数据交互的以太网络)对服务器进行扫描、代码分发和远程执行,对于其他存储设备,则通过管理网(专用于对各种设备进行管理、监控、维护的以太网络)进行扫描。管理网和生产网需要一定的改造来满足上述扫描、代码分发和远程执行的需要,同时又保证足够的安全性。
除管理工作站以外所需的专门硬件非常少,主要是TC(TerminalConcentrator,是一种专用的终端服务器)用于管理某些主机的Console口,在诊断和维护主机时使用。
本发明的有益效果如下:
本发明针对普通巡检法和网管系统监控法的不足,提供一种能够大幅度提高巡检效率,能够及时发现问题,同时又具备充分的灵活性和检查透彻性、部署实施相对容易的大规模深度巡检手段和工作流程。适用于专业技术人员的定期和临时巡检工作。
●巡检效率比普通巡检法大幅提高,避免了使用多人同时进行巡检或者巡检周期过长。
●巡检更加及时和准确。通过回扫确认可以使巡检结果保持最新状态,而不是像普通巡检法那样巡检完成时实际上情况已经在巡检期间的过长时间周期中发生了新的变化。
●由于具有一定的自动分析作用,而且获得的结果是简要的重点,因此对巡检执行人的技术要求没有普通巡检法高。
●比网管系统监控法准确率大幅提高,巡检结果简练准确,避免了网管系统监控法容易发生的误告警和大量垃圾告警以及由此引发的重要故障可能被系统管理员忽略的情况。
●本方法比网管系统监控法检查更透彻,可以避免网管系统监控法的许多盲区(例如不支持SNMP-简单网络管理协议的设备)。
●比网管系统监控法使用更灵活,扩展性更好,能够快速而容易地适应新的被监控软硬件系统。
●比网管系统监控法的实施周期大幅缩短(大约是网管系统监控法的1/50),实现成本大幅降低(大约只需要网管系统监控法1/20到1/100的成本)
●与网管系统监控法相比,由于使用命令行方法,本方法可以方便地远程执行(例如通过互联网)
本发明能够派生出一系列非常实用的系统管理功能,可以帮助系统管理员很容易地实现管理策略的快速部署和系统信息的快速抽取、汇总、比较。
附图说明
图1为本发明的系统模块结构示意图
图2为本发明的巡检工作流程示意图
图3为本发明的系统硬件架构示意图
图4为本发明派生的主要系统管理功能结构示意图
具体实施方式
实施例1
如图1所示,大型数据中心IT系统基础软硬件平台的深度巡检系统,其特征在于:包括巡检主控模块、巡检目标定义表、巡检项目定义表、巡检项目局部个性化定义表、故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块,所述巡检主控程序用于进行全面扫描和模块的调用,所述三个定义表用于每次巡检时可以进行定制的文件,以明确本次巡检的目标范围、检查项目以及检查项目的局部定制,所述故障扫描模块、安全扫描模块、SOX(萨班斯法案)扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块被巡检主控程序支配调用用于对目标、项目和项目局部个性化进行扫描、收集处理。
所述巡检目标定义表是被巡检的目标的IP地址,所述被巡检的目标可以是主机、磁盘阵列、SAN交换机等设备以及主机上存在的集群软件系统和存储管理软件系统或者其他软件系统。
所述巡检项目定义表是对所述目标的地址通过按照功能划分的巡检项目类别。
所述巡检项目局部个性化定义表也是IP地址列表。
如图2所示,大型数据中心IT系统基础软硬件平台的深度巡检方法,其特征在于工作流程如下:
在巡检过程中,首先通过巡检目标定义表、巡检项目定义表、巡检项目局部个性化定义表分别对巡检的目标范围、检查项目以及检查项目的局部进行定制(如果每次的巡检无特殊要求和设备增减,就没有必要修改)以确定此次巡检的目标范围、检查项目以及检查项目的局部;然后发起扫描,即启动巡检总控模块来控制并选择故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块中的一个模块或者多个模块进行巡检检查,同时所述巡检总控模块采用嵌套双层循环来调用各个功能模块子程序进行初步检查得到初步检查结果,所述巡检总控模块进行双层循环扫描后,将初步检查结果文件收集后进行二次处理、过滤和分析,输出到结果文件。
所述对巡检的目标范围进行定制是指在巡检的开始通过对一个巡检目标定义表进行定义来明确要巡检的对象,定义的方法是在巡检目标定义文件中列出需要巡检的所有目标的IP地址。由于每次巡检的目标定义都大同小异,只有当有新上线的设备出现、老设备下线、或者有已知的维护中的设备时才需要对该定义表进行适当修改。
所述对巡检的检查项目进行定制是定义对所述目标地址将要进行哪些项目的巡检,即配置巡检项目定义表,用需要调用的功能模块子程序名来表示。
所述对巡检的检查项目的局部的个性化进行定制是对每一个巡检项目进行巡检目标以外的目标增加和扣除,即通过一个与该巡检项目功能模块子程序名相同(仅后缀不同)的局部个性化定义文件来定义,每一个功能模块子程序有对应的局部个性化定义表(其优先权高于巡检目标定义表),也可以没有(没有时则使用巡检目标定义表)。
采用局部个性化定义表的另外一个原因是每种设备和软件系统可以使用的巡检功能模块是不一样的(例如SAN交换机没有磁盘当然不能进行磁盘状态扫描),通过局部个性化定义,可以使多种多样的巡检目标和巡检项目都统一在巡检总控模块的控制之下。
所述双层循环扫描包括外层循环和内层循环,所述外层循环轮流调用检查项目定义表中定义的功能模块子程序,内层循环则轮流检查所述功能模块子程序专用的局部个性化定义表中定义的IP地址列表;当所述IP地址列表不存在时,则使用巡检目标定义表中的IP地址列表。
所述巡检总控模块在扫描的初步检查过程中能通过分发并远程执行的方式完成检查功能,如:巡检总控模块首先将巡检功能模块程序(即三个定义表、各种扫描模块等子程序)自动分发到目标主机上,然后通过在目标主机上远程执行来完成检查,这一类检查项目的结果将首先保存在目标主机上。
所述二次处理、过滤和分析即进行一定的统计计算、格式归纳、按照一定的逻辑依据进行分析。
通过读取所述巡检的结果文件,进行人工分析和判断,最终确定有哪些问题需要作进一步诊断和处理,例如执行部件更换或者更为专业的处理。
处理完成后进行回扫,即再次启动巡检总控模块,获取第二次巡检结果,判断第一次巡检的结果文件中的问题是否解决,同时获得各种目标、项目、项目局部个性化的当前状态。
回扫的原理是:回扫后不管是首次扫描的问题未处理完,还是期间产生了新的问题,则重新进行故障诊断和处理,重新回扫,直到扫描不再发现任何需处理的问题为止。
本发明还可以直接运行单个功能模块子程序进行特定的检查,而不需要启动运行时间比较长的巡检总控模块。
因为巡检的设备和软件系统的类型类型和版本在不断发展,那么巡检方法也必须能够及时适应新的要求,即功能模块子程序需要及时更新,所以本系统还定义了功能模块子程序的标准模板(模板是一段通用的标准代码),可以很容易地生成新的模块,方法是拷贝标准模板,对模板的远程执行部分作一定修改即可。通过这种方式,该巡检方法可以很容易适应新的设备和软件系统。
如图4所示,本发明基于主动扫描的机制,而且包括了代码的派发和远程执行功能,因此可以派生用于系统管理策略的部署和系统信息快速抽取。
如图3所示,本发明系统硬件架构,最主要的是需要一台经过特殊安全处理从而具有很高安全性的台式计算机作为管理工作站,巡检所需的软件程序就部署在其中,巡检时通过生产网(用于业务数据交互的以太网络)对服务器进行扫描、代码分发和远程执行,对于其他存储设备,则通过管理网(专用于对各种设备进行管理、监控、维护的以太网络)进行扫描。管理网和生产网需要一定的改造来满足上述扫描、代码分发和远程执行的需要,同时又保证足够的安全性。
除管理工作站以外所需的专门硬件非常少,主要是TC(TerminalConcentrator,是一种专用的终端服务器)用于管理某些主机的Console口,在诊断和维护主机时使用。
实施例2
所述故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块都是由比较多的程序模块构成,例如:
故障扫描模块
●ping.sh 检查各主机是否可ping通并放开了rsh
●vxdisk_list.sh 检查Vxvm报告的坏盘
●format.sh 检查format报告的坏盘,主要针对没有由Vxvm或SDS管理的内置磁盘
●healthck_a.sh 检查A1000/A3500的坏盘
●metastat.sh 检查SDS报告的坏盘
●prtdiag_v.sh 检查系统硬件故障,对有问题的主机(总故障灯亮和有WatchDog Reset等情况)列出prtdiag的较详细内容
●df_k.sh 检查/和/var文件系统,如果容量超过80%并且绝对剩余空间小于512MB,则列出其具体情况
●ck_messages_level1.sh 检查最近一次修改时间在30天以内的所以Messages.*文件,过滤出关键的故障信息并对5行以内内容重复的句子进行递归合并,给出重复次数
●ck_reboot_crash.sh 以last reboot和messages.*文件为依据,列出本月所有的reboot时间,并列出30天内的CoreDump文件(如果有)
●ck_messages_leve12.sh检查最近一次修改时间在30天以内的所以Messages.*文件,过滤出一般的错误信息并对5行以内内容重复的句子进行递归合并,给出重复次数
●f68sc.sh F6800 System Controller检查
●e10kssp.sh E10K基于SSP的各项检查
●a3510fc.sh StorEdge3510FC检查
●qhaplub.sh 检查QHA+状态
●sc.sh 检查SunCluster状态
●vcs.sh检查VCS状态
●a5000.sh A5x00 Enclosure检查
●san.sh检查SAN交换机状态
安全扫描模块
●ck_passwd.sh列出所有UID为0的非root用户
●ck_rhosts.sh列出所有非10.105.14.117的受信任主机
●ck_telnetd.sh基于patch检查telnet安全漏洞
●ck_setuidgid.sh将当前的所有setuid或setgid文件长列表与上次扫描时作比较,列出差异
License扫描模块
●ck_vxl icense.sh 检查所有Veritas的Demo License过期日
●ck_flex_license.sh 检查所有Sun FlexManager管理的License过期日
性能扫描和数据收集模块
●perf_deploy.sh 对7天内的sar数据进行分析处理以便用于图表分析,并给出I/O Wait、CPU利用率、ScanRate的平均值、最大值和最小值
●perf_collect.sh 收集perf_deploy.sh处理完的数据,该程序会不断循环检查已完成数据处理的主机,直到将所有主机的数据收齐为止
●SystemCpuMemSR.sh由perf_deploy.sh分发并在各主机上后台运行的sar数据处理程序,不需要手工执行
●ck_swap.sh 列出物理内存大小、物理swap大小、/tmp文件系统大小、/tmp文件系统容量、以及可用的虚存大小、可用虚存大小与物理swap的百分比。如果可用/tmp文件系统大小小于物理swap大小则给出”swap occurred”的警告,如果/tmp文件系统容量大于30%则给出/tmp占用太多的警告,如果可用/tmp文件系统大小小于物理swap大小且可用虚存与物理swap的百分比低于80%则给出严重警告告知可能的内存或swap不足。
SOX检查模块
●Sox.sh检查用户口令是否符合SOX(萨班斯法案)的要求其他模块
●get_explorer.sh 由管理机的cron在每周五清晨07:30分调用的explorer结果收集程序,不需手工执行
●SystemBackup.sh用于执行操作系统的备份
Claims (10)
1.大型数据中心IT系统基础软硬件平台的深度巡检系统,其特征在于:包括巡检主控模块、巡检目标定义表、巡检项目定义表、巡检项目局部个性化定义表、故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块,所述巡检主控程序用于进行全面扫描和模块的调用,所述三个定义表用于每次巡检时可以进行定制的文件,以明确本次巡检的目标范围、检查项目以及检查项目的局部定制,所述故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块被巡检主控程序支配调用用于对目标、项目和项目局部个性化进行扫描、收集处理。
2.根据权利要求1所述的大型数据中心IT系统基础软硬件平台的深度巡检系统,其特征在于:所述巡检目标定义表是被巡检的目标的IP地址,所述被巡检的目标可以是主机、磁盘阵列、SAN交换机等设备以及主机上存在的集群软件系统和存储管理软件系统或者其他软件系统。
3.根据权利要求1所述的大型数据中心IT系统基础软硬件平台的深度巡检系统,其特征在于:所述巡检项目定义表是对所述目标的地址通过按照功能划分的巡检项目类别。
4.根据权利要求1所述的大型数据中心IT系统基础软硬件平台的深度巡检系统,其特征在于:所述巡检项目局部个性化定义表也是IP地址列表。
5.大型数据中心IT系统基础软硬件平台的深度巡检方法,其特征在于工作流程如下:在巡检过程中,首先通过巡检目标定义表、巡检项目定义表、巡检项目局部个性化定义表分别对巡检的目标范围、检查项目以及检查项目的局部进行定制以确定此次巡检的目标范围、检查项目以及检查项目的局部;然后发起扫描,即启动巡检总控模块来控制并选择故障扫描模块、安全扫描模块、SOX扫描模块、性能扫描模块和数据收集模块、License扫描模块以及分发/部署/收集模块中的一个模块或者多个模块进行巡检检查,同时所述巡检总控模块采用嵌套双层循环来调用各个功能模块子程序进行初步检查得到初步检查结果,所述巡检总控模块进行双层循环扫描后,将初步检查结果文件收集后进行二次处理、过滤和分析,输出到结果文件。
6.根据权利要求5所述的大型数据中心IT系统基础软硬件平台的深度巡检方法,其特征在于:所述对巡检的目标范围进行定制是指在巡检的开始通过对一个巡检目标定义表进行定义来明确要巡检的对象,定义的方法是在巡检目标定义文件中列出需要巡检的所有目标的IP地址;所述对巡检的检查项目进行定制是定义对所述目标地址将要进行哪些项目的巡检,即配置巡检项目定义表,用需要调用的功能模块子程序名来表示;所述对巡检的检查项目的局部的个性化进行定制是对每一个巡检项目进行巡检目标以外的目标增加和扣除,即通过一个与该巡检项目功能模块子程序名相同的局部个性化定义文件来定义,每一个功能模块子程序有对应的局部个性化定义表。
7.根据权利要求5所述的大型数据中心IT系统基础软硬件平台的深度巡检方法,其特征在于:所述双层循环扫描包括外层循环和内层循环,所述外层循环轮流调用检查项目定义表中定义的功能模块子程序,内层循环则轮流检查所述功能模块子程序对应的局部个性化定义表中定义的IP地址列表;当所述IP地址列表不存在时,则使用巡检目标定义表中的IP地址列表。
8.根据权利要求5所述的大型数据中心IT系统基础软硬件平台的深度巡检方法,其特征在于:所述巡检总控模块在扫描的初步检查过程中能通过分发并远程执行的方式完成检查功能。
9.根据权利要求5所述的大型数据中心IT系统基础软硬件平台的深度巡检方法,其特征在于:所述二次处理、过滤和分析即进行一定的统计计算、格式归纳、按照一定的逻辑依据进行分析。
10.根据权利要求5所述的大型数据中心IT系统基础软硬件平台的深度巡检方法,其特征在于:通过读取所述巡检的结果文件,进行人工分析和判断,最终确定有哪些问题需要作进一步诊断和处理,处理完成后进行回扫,即再次启动巡检总控模块,获取第二次巡检结果,判断第一次巡检的结果文件中的问题是否解决,同时获得各种目标、项目、项目局部个性化的当前状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810045159XA CN101216797B (zh) | 2008-01-11 | 2008-01-11 | 大型数据中心it系统基础软硬件平台的深度巡检系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810045159XA CN101216797B (zh) | 2008-01-11 | 2008-01-11 | 大型数据中心it系统基础软硬件平台的深度巡检系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101216797A true CN101216797A (zh) | 2008-07-09 |
CN101216797B CN101216797B (zh) | 2011-09-07 |
Family
ID=39623233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810045159XA Active CN101216797B (zh) | 2008-01-11 | 2008-01-11 | 大型数据中心it系统基础软硬件平台的深度巡检系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101216797B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833118A (zh) * | 2012-09-25 | 2012-12-19 | 北京奇虎科技有限公司 | 远程维护系统及方法 |
CN102999406A (zh) * | 2011-09-07 | 2013-03-27 | 国际商业机器公司 | 从硬件故障模式的增强转储数据收集的方法和系统 |
CN103106700A (zh) * | 2012-12-27 | 2013-05-15 | 德讯科技股份有限公司 | 一种基于3d技术的数据中心自动巡检方法 |
WO2014044130A1 (zh) * | 2012-09-19 | 2014-03-27 | 腾讯科技(深圳)有限公司 | 业务巡检方法和系统、计算机存储介质 |
CN103761176A (zh) * | 2013-12-11 | 2014-04-30 | 中国广核集团有限公司 | 一种电脑巡检的方法和装置 |
CN104301138A (zh) * | 2014-09-24 | 2015-01-21 | 蓝盾信息安全技术有限公司 | 一种自动产生系统巡检的方法 |
CN105099781A (zh) * | 2015-08-12 | 2015-11-25 | 广西电网有限责任公司 | 一种it基础设施的巡检方法与系统 |
CN105207820A (zh) * | 2015-09-30 | 2015-12-30 | 北京奇虎科技有限公司 | 一种局域网中的终端设备管理方法和装置 |
CN107231267A (zh) * | 2016-03-25 | 2017-10-03 | 中兴通讯股份有限公司 | 一种通讯网络巡检的方法、装置及巡检客户端 |
CN108345510A (zh) * | 2018-01-11 | 2018-07-31 | 中国人民解放军国防科技大学 | 一种自动巡检检测大规模离线归档系统可靠性的方法 |
CN109041079A (zh) * | 2017-06-12 | 2018-12-18 | 中国移动通信集团广东有限公司 | 一种小区网络检查的方法及装置 |
CN111026702A (zh) * | 2019-11-22 | 2020-04-17 | 安徽三实信息技术服务有限公司 | 一种windows或linux主机文件的快速巡检方法及装置 |
CN111787030A (zh) * | 2020-07-31 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 网络安全巡检方法、装置、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1326363C (zh) * | 2004-03-31 | 2007-07-11 | 华为技术有限公司 | 网络管理配置方法及其装置 |
-
2008
- 2008-01-11 CN CN200810045159XA patent/CN101216797B/zh active Active
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102999406A (zh) * | 2011-09-07 | 2013-03-27 | 国际商业机器公司 | 从硬件故障模式的增强转储数据收集的方法和系统 |
US10671468B2 (en) | 2011-09-07 | 2020-06-02 | International Business Machines Corporation | Enhanced dump data collection from hardware fail modes |
US10013298B2 (en) | 2011-09-07 | 2018-07-03 | International Business Machines Corporation | Enhanced dump data collection from hardware fail modes |
US9396057B2 (en) | 2011-09-07 | 2016-07-19 | International Business Machines Corporation | Enhanced dump data collection from hardware fail modes |
WO2014044130A1 (zh) * | 2012-09-19 | 2014-03-27 | 腾讯科技(深圳)有限公司 | 业务巡检方法和系统、计算机存储介质 |
CN102833118B (zh) * | 2012-09-25 | 2016-09-28 | 北京奇虎科技有限公司 | 远程维护系统及方法 |
CN102833118A (zh) * | 2012-09-25 | 2012-12-19 | 北京奇虎科技有限公司 | 远程维护系统及方法 |
CN103106700A (zh) * | 2012-12-27 | 2013-05-15 | 德讯科技股份有限公司 | 一种基于3d技术的数据中心自动巡检方法 |
CN103106700B (zh) * | 2012-12-27 | 2015-09-30 | 德讯科技股份有限公司 | 一种基于3d技术的数据中心自动巡检方法 |
CN103761176A (zh) * | 2013-12-11 | 2014-04-30 | 中国广核集团有限公司 | 一种电脑巡检的方法和装置 |
CN104301138A (zh) * | 2014-09-24 | 2015-01-21 | 蓝盾信息安全技术有限公司 | 一种自动产生系统巡检的方法 |
CN105099781A (zh) * | 2015-08-12 | 2015-11-25 | 广西电网有限责任公司 | 一种it基础设施的巡检方法与系统 |
CN105207820A (zh) * | 2015-09-30 | 2015-12-30 | 北京奇虎科技有限公司 | 一种局域网中的终端设备管理方法和装置 |
CN107231267A (zh) * | 2016-03-25 | 2017-10-03 | 中兴通讯股份有限公司 | 一种通讯网络巡检的方法、装置及巡检客户端 |
CN109041079A (zh) * | 2017-06-12 | 2018-12-18 | 中国移动通信集团广东有限公司 | 一种小区网络检查的方法及装置 |
CN108345510A (zh) * | 2018-01-11 | 2018-07-31 | 中国人民解放军国防科技大学 | 一种自动巡检检测大规模离线归档系统可靠性的方法 |
CN111026702A (zh) * | 2019-11-22 | 2020-04-17 | 安徽三实信息技术服务有限公司 | 一种windows或linux主机文件的快速巡检方法及装置 |
CN111026702B (zh) * | 2019-11-22 | 2023-05-16 | 安徽三实信息技术服务有限公司 | 一种windows或linux主机文件的快速巡检方法及装置 |
CN111787030A (zh) * | 2020-07-31 | 2020-10-16 | 腾讯科技(深圳)有限公司 | 网络安全巡检方法、装置、设备及存储介质 |
CN111787030B (zh) * | 2020-07-31 | 2024-01-05 | 腾讯科技(深圳)有限公司 | 网络安全巡检方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN101216797B (zh) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101216797B (zh) | 大型数据中心it系统基础软硬件平台的深度巡检系统和方法 | |
CN106202444A (zh) | 一种数据库运维监控的实现方法 | |
DE102004015504A1 (de) | Verfahren und Vorrichtung zur diagnostischen Wahl eines Wartungskonzepts für ein komplexes System | |
CN112989330B (zh) | 容器的入侵检测方法、装置、电子设备及存储介质 | |
DE102004015503A1 (de) | Verfahren und Vorrichtung zum Korrigieren diagnostischer Analysekonzepte in komplexen Systemen | |
CN105893211A (zh) | 一种监控的方法及系统 | |
CN105740142A (zh) | Ssr集中管理平台压力测试管理系统 | |
CN104917836A (zh) | 基于集群监控分析计算设备可用性的方法及装置 | |
DE112020004967T5 (de) | Änderungsverwaltung und analytik für microservices | |
CN111858251A (zh) | 一种基于大数据计算技术的数据安全审计方法及系统 | |
CN108108296A (zh) | 一种云测试方法、服务器及客户端 | |
CN105681070A (zh) | 一种自动收集计算机集群节点信息并分析的方法及系统 | |
CN108241565A (zh) | 一种用于实现应用系统自动化运维的系统及方法 | |
CN1147649A (zh) | 电子转换系统中检验处理机状况的分布处理法 | |
CN105162639A (zh) | 一种kvm下的虚拟网络故障定位装置 | |
CN102609314A (zh) | 一种虚拟机量化管理方法和系统 | |
DE102004015501A1 (de) | Verfahren und Vorrichtung für Wartbarkeit komplexer Systeme | |
CN102769535A (zh) | 一种呈现告警数据统计结果的方法及系统 | |
CN116542622A (zh) | 一种海上风电项目进度管理系统及方法 | |
CN103106366B (zh) | 一种基于云的样本数据库动态维护方法 | |
CN111817900B (zh) | 核电厂备用应急指挥系统及主备切换方法 | |
CN105224333B (zh) | 大机目标代码快速生成方法及系统 | |
CN210670075U (zh) | 一种分布式光缆在线监测系统及装置 | |
CN113900911A (zh) | 健康管理系统 | |
Liu et al. | Distributed ale in rfid middleware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |