CN105553731A - 一种自动巡检方法及装置 - Google Patents

一种自动巡检方法及装置 Download PDF

Info

Publication number
CN105553731A
CN105553731A CN201510977694.9A CN201510977694A CN105553731A CN 105553731 A CN105553731 A CN 105553731A CN 201510977694 A CN201510977694 A CN 201510977694A CN 105553731 A CN105553731 A CN 105553731A
Authority
CN
China
Prior art keywords
uploaded
service data
monitored device
shell script
monitoring server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510977694.9A
Other languages
English (en)
Inventor
孙亮
陈良华
杜彦魁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201510977694.9A priority Critical patent/CN105553731A/zh
Publication of CN105553731A publication Critical patent/CN105553731A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • H04L43/024Capturing of monitoring data by sampling by adaptive sampling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种自动巡检方法及装置,其中,该方法包括:运行预先上传至被监控设备中的Shell脚本,以完成对所述被监控设备的运行数据的采集;将采集到的所述运行数据上传至监控服务器,以供查询。与现有技术相比,本申请公开的上述技术特征中,利用Shell脚本完成对于被监控设备的运行数据的采集,而该脚本对于管理人员是透明可读的,其安全性可审计;同时,管理人员可以根据实际需要对Shell脚本进行修改,进而扩充其功能,可见,本申请公开的一种自动巡检方法及装置,在能够保证Shell脚本的可靠性的同时,还能够实现对于软件功能的扩充,进而满足快速变化的业务需求。

Description

一种自动巡检方法及装置
技术领域
本发明涉及IT运维技术领域,更具体地说,涉及一种自动巡检方法及装置。
背景技术
在各大行业的IDC(InternetDataCenter,互联网数据中心)机房中,由于对稳定性及可靠性的需求,其大多数业务系统运行在Unix/Linux平台下。为保证业务系统的正常运行,管理人员需要采集其运行数据以分析其运行是否正常。
传统的常用于采集业务系统的运行数据的方式为SNMP方式,在SNMP方式中,需要在被监控设备上安装Agent软件,进而利用Agent软件实现被监控设备的运行数据的采集。如果Agent软件出现问题,可能会对业务系统造成较大的性能影响,极端情况下甚至导致业务系统不可用,因此。Agent软件的可靠性至关重要,但由于保密的原因厂商一般不会提供其源代码,故管理人员无法对Agent软件的软件可靠性进行审核,进而无法保证Agent软件的软件可靠性。另外,采集到的运行数据对应的内容受限于Agent软件,而无法通过对Agent软件源代码的改变实现其功能的扩充以满足快速变化的业务需要。
综上所述,现有技术中存在无法保证用于采集被监控设备的运行数据的软件的软件可靠性,且无法对软件的功能进行扩充以满足快速变化的业务需要的问题。
发明内容
本发明的目的是提供一种自动巡检方法及装置,以解决现有技术中无法保证用于采集被监控设备的运行数据的软件的软件可靠性,且无法对上述软件的功能进行扩充以满足快速变化的业务需要的问题。
为了实现上述目的,本发明提供如下技术方案:
一种自动巡检方法,包括:
运行预先上传至被监控设备中的Shell脚本,以完成对所述被监控设备的运行数据的采集;
将采集到的所述运行数据上传至监控服务器,以供查询。
优选的,完成对所述被监控设备的运行数据的采集之后,还包括:
如果无法将采集到的所述运行数据上传至所述监控服务器,则对所述运行数据进行保存。
优选的,将采集到的所述运行数据上传至监控服务器,包括:
生成与所述运行数据对应的日志文件,并将所述日志文件上传至所述监控服务器。
优选的,将所述日志文件上传至所述监控服务器,包括:
通过FTP协议将所述日志文件上传至所述监控服务器。
优选的,还包括:
获取外界输入的访问请求,对所述访问请求进行验证;
如果所述访问请求通过验证,则获取外界输入的修改指令,并依据所述修改指令对所述Shell脚本进行修改并保存。
优选的,运行预先上传至被监控设备中的Shell脚本,包括:
如果所述访问请求通过验证,则获取外界输入的运行指令,并运行所述Shell脚本。
优选的,还包括:
如果所述访问请求未通过验证,则输出提示信息,所述提示信息携带有所述访问请求未通过验证的原因。
优选的,运行预先上传至被监控设备中的Shell脚本,包括:
每经过预设时间段则运行所述Shell脚本。
一种自动巡检装置,包括:
运行模块,用于运行预先上传至被监控设备中的Shell脚本,以完成对所述被监控设备的运行数据的采集;
上传模块,用于将采集到的所述运行数据上传至监控服务器,以供查询。
优选的,还包括:
保存模块,用于如果无法将采集到的所述运行数据上传至所述监控服务器,则对所述运行数据进行保存。
本发明提供了一种自动巡检方法及装置,其中,该方法包括:运行预先上传至被监控设备中的Shell脚本,以完成对所述被监控设备的运行数据的采集;将采集到的所述运行数据上传至监控服务器,以供查询。与现有技术相比,本申请公开的上述技术特征中,利用Shell脚本完成对于被监控设备的运行数据的采集,而该脚本对于管理人员是透明可读的,其可靠性可审计;同时,管理人员可以根据实际需要对Shell脚本进行修改,进而扩充其功能,可见,本申请公开的一种自动巡检方法及装置,在能够保证Shell脚本的可靠性的同时,还能够实现对于软件功能的扩充,进而满足快速变化的业务需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种自动巡检方法的流程图;
图2为本发明实施例提供的一种自动巡检方法的工作原理图;
图3为本发明实施例提供的一种自动巡检装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其示出了本发明实施例提供的一种自动巡检方法的流程图,可以包括以下步骤:
S11:运行预先上传至被监控设备中的Shell脚本,以完成对被监控设备的运行数据的采集。
其中,被监控设备具体可以是指被监控设备中的被监控服务器。需要说明的是,被监控设备中的Shell脚本可以是由工作人员预先通过FTP等协议进行上传的,以实现对于被监控设备的运行数据的采集。Shell脚本的内容可以包括监控服务器的地址、用户及口令等信息,以在将运行数据进行上传时,通过地址定位到监控服务器,进而通过用户及口令请求等信息访问监控服务器,监控服务器对用户名及口令等信息进行验证,并在验证通过后允许被监控设备的访问,以使其实现数据的上传功能。
S12:将采集到的运行数据上传至监控服务器,以供查询。
需要说明的是,被监控设备将采集到的运行数据上传至监控服务器的动作是自动实现的,无需管理人员进行操作,且,管理人员可以通过监控服务器定期对被监控设备上传的运行数据进行查看,进而根据运行数据判断被监控设备的运行状态,以达到统一巡检的目的。
本发明实施例提供的上述自动巡检方法可以在Unix/Linux系统下的Oracle数据库环境下实现,也可以根据实际需要应用于其他系统中,均在本发明的保护范围之内。被监控设备的数量可以为1个,也可以为多个,以被监控设备为3个为例,如图2所示,为本发明实施例提供的上述自动巡检方法的工作原理图。
本申请公开的上述技术特征中,利用Shell脚本完成对于被监控设备的运行数据的采集,而该脚本对于管理人员是透明可读的,其可靠性及安全性可审计;同时,Shell具有容易开发、无需编译等特点,因此管理人员可以根据实际需要很容易的对Shell脚本进行修改,进而扩充其功能,可见,本申请公开的一种自动巡检方法,在能够保证Shell脚本的可靠性的同时,还能够实现对于软件功能的扩充,进而满足快速变化的业务需求,即本发明提供的上述技术方案同时提高了其可靠性、安全性及扩充性,特别适合于对安全性要求非常高,业务变化频繁的行业。
另外,本发明实施例提供的上述自动巡检方法步骤简单,简化了开发过程,提高了开发效率,且功能灵活,成本低廉,能够满足实际应用中的各项要求。且,Shell脚本部署在被监控设备内部运行,进而由被监控设备将运行数据自动推送给监控服务器,而不需要监控服务器通过被监控设备的用户及口令等信息对被监控设备进行访问以获取运行数据,因此,不需要开放被监控设备的用户名和口令,被监控设备和监控服务器间进行传输的仅为运行数据,而不存在被监控设备的用户名及口令等安全敏感信息,即被监控设备无需向外部提供任何可能被攻击的接口,因此,避免了安全敏感信息的泄漏,保证了其安全性。
上述实施例提供的一种自动巡检方法中,完成对被监控设备的运行数据的采集之后,还可以包括:
如果无法将采集到的运行数据上传至监控服务器,则对运行数据进行保存。
需要说明的是,如果出现被监控设备请求访问被监控服务器所使用的用户名及口令等信息未通过验证等监控服务器不能被访问的情况,被监控设备就无法实现数据的上传;或者如果出现被监控设备和监控服务器之间的网络连接出现中断等问题,也会导致被监控设备无法实现数据的上传,此时,被监控设备可以对采集到的运行数据进行保存,以被管理人员直接获取,或者在能够对监控服务器进行访问后,再将存储的运行数据进行上传,从而避免了数据的丢失。
需要说明的是,在具体实施的时候,监控服务器和被监控设备可以安装在同一台机器上,也可以各自独立部署,均在本发明的保护范围之内。
上述实施例提供的一种自动巡检方法中,将采集到的运行数据上传至监控服务器,包括:
生成与运行数据对应的日志文件,并将日志文件上传至监控服务器。
需要说明的是,被监控设备可以直接将采集到的运行数据上传至监控服务器,也可以对运行数据进行整理,生成对应的日志文件,进而将日志文件上传至监控服务器,以方便监控服务器对于运行数据的统一整理,此外,本发明实施例中Shell脚本采集到的运行数据的内容包括但不限于CPU、内存、磁盘、文件系统、网络、日志文件等方面。
另外,将日志文件上传至监控服务器,可以包括:
通过FTP协议将日志文件上传至监控服务器。
由于现有技术中大多数的监控服务器及被监控设备均采用FTP协议实现与其他设备之间的数据传输,因此,本申请中优选的通过FTP协议实现数据的上传,保证了本申请中自动巡检方法的通用性。当然,也可以根据实际需要采用其他通信协议进行数据上传,均在本发明的保护范围之内。
上述实施例提供的一种自动巡检方法中,还可以包括:
获取外界输入的访问请求,对访问请求进行验证;
如果访问请求通过验证,则获取外界输入的修改指令,并依据修改指令对Shell脚本进行修改并保存。
需要说明的是,在被监控设备在管理人员的指示下实现Shell脚本的运行前,通常需要管理人员通过访问请求被监控设备进行访问,通常访问请求可以包括被监控设备的用户名及口令等信息,被监控设备对用户名及口令等信息进行验证,并在验证通过后,允许管理人员的访问,以使管理人员以普通用户身份访问被监控设备,并通过crontab运行Shell脚本,由此,能够降低出错的风险,保证了巡检工作的顺利实现。
此外,在管理人员成功访问被监控设备之后,可以根据实际需要对Shell脚本进行修改,此时,只需在被监控设备中输入修改指令,被监控设备即可依据修改指令对Shell脚本进行修改并且保存,以使用修改后的Shell脚本采集运行数据,顺利实现巡检工作。
另外,运行预先上传至被监控设备中的Shell脚本,可以包括:
如果访问请求通过验证,则获取外界输入的运行指令,并运行Shell脚本。
和/或,每经过预设时间段则运行Shell脚本。
其中,预设时间段可以根据实际需要进行确定。即,对于Shell脚本的运行,可以是获取管理人员输入的运行指令后进行的,也可以是根据预先设定的预设时间段进行的,还可以根据实际需要进行其他设定,均在本发明的保护范围之内,从而保证了本发明实施例提供的一种自动巡检方法的灵活性。
需要说明的是,本发明实施例提供的上述自动巡检方法中,还可以包括:
如果访问请求未通过验证,则输出提示信息,提示信息携带有访问请求未通过验证的原因。
由此,在访问请求未通过验证时,可以通过提示信息将未通过验证的原因进行显示,如用户名不对,口令与用户名不对应等,以使得管理人员能够获知原因后尽快实现登录,保证了巡检工作的顺利实现。
与上述方法实施例相对应,本发明实施例还提供了一种自动巡检装置,如图3所示,可以包括:
运行模块11,用于运行预先上传至被监控设备中的Shell脚本,以完成对被监控设备的运行数据的采集;
上传模块12,用于将采集到的运行数据上传至监控服务器,以供查询。
本申请公开的上述技术特征中,利用Shell脚本完成对于被监控设备的运行数据的采集,而该脚本对于管理人员是透明可读的,其可靠性及安全性可审计;同时,Shell具有容易开发、无需编译等特点,因此管理人员可以根据实际需要很容易的对Shell脚本进行修改,进而扩充其功能,可见,本申请公开的一种自动巡检装置,在能够保证Shell脚本的可靠性的同时,还能够实现对于软件功能的扩充,进而满足快速变化的业务需求,即本发明提供的上述技术方案同时提高了其可靠性、安全性及扩充性,特别适合于对安全性要求非常高,业务变化频繁的行业
上述实施例提供的一种自动巡检装置,还可以包括:
保存模块,用于如果无法将采集到的运行数据上传至监控服务器,则对运行数据进行保存。
上述实施例提供的一种自动巡检装置,上传模块可以包括:
日志上传单元,生成与运行数据对应的日志文件,并将日志文件上传至监控服务器。
上述实施例提供的一种自动巡检装置,上传模块可以包括:
FTP上传单元,用于通过FTP协议将日志文件上传至监控服务器。
上述实施例提供的一种自动巡检装置,还可以包括:
验证模块,用于获取外界输入的访问请求,对访问请求进行验证;
修改模块,用于如果访问请求通过验证,则获取外界输入的修改指令,并依据修改指令对Shell脚本进行修改并保存。
上述实施例提供的一种自动巡检装置,运行模块可以包括:
第一运行单元,用于如果访问请求通过验证,则获取外界输入的运行指令,并运行Shell脚本。
和/或,第二运行单元,用于每经过预设时间段则运行Shell脚本。
上述实施例提供的一种自动巡检装置,还可以包括:
提示模块,用于如果访问请求未通过验证,则输出提示信息,提示信息携带有访问请求未通过验证的原因。
本发明实施例提供的一种自动巡检装置中相关部分的说明请参见上述实施例提供的一种自动巡检方法中对应部分的详细说明,在此不再赘述。另外,本发明实施例提供的一种自动巡检方法及装置中,Shell脚本可以根据实际需要进行不同的设置,均在本发明的保护范围之内;以下为根据实际需要设置的Shell脚本的一个具体例子:
#!/bin/ksh
#Shell脚本所在路径,即报告生成路径
script_path=DataSample
rm-f$script_path/`hostname`*.log
#Shell脚本作用:执行一系列linux检查和调用day_check.sql检查Oracle状态
#连接oracle数据库的用户名和口令,必须填写,否则不能检查oracle状态
exportORACLE_USERNAME=xunjian
exportORACLE_PASSWORD=xunjian
#如果用oracle本身执行本Shell脚本则不用重新设置下面的环境变量
exportORACLE_BASE=/u01/app/oracle
exportORACLE_HOME=$ORACLE_BASE/product/10.2.0/db
exportORA_CRS_HOME=$ORACLE_BASE/product/10.2.0/crs
exportORACLE_SID=orcl
exportPATH=.:${PATH}:$HOME/bin:$ORACLE_HOME/bin:$ORA_CRS_HOME/bin
exportPATH=${PATH}:/usr/bin:/bin:/usr/bin/X11:/usr/local/bin
exportORACLE_TERM=xterm
exportTNS_ADMIN=$ORACLE_HOME/network/admin
exportORA_NLS33=$ORACLE_HOME/ocommon/nls/admin/data
exportLD_LIBRARY_PATH=$ORACLE_HOME/lib
exportLD_LIBRARY_PATH=${LD_LIBRARY_PATH}:$ORACLE_HOME/oracm/lib
exportLD_LIBRARY_PATH=${LD_LIBRARY_PATH}:/lib:/usr/lib:/usr/local/lib
exportCLASSPATH=$ORACLE_HOME/JRE
exportCLASSPATH=${CLASSPATH}:$ORACLE_HOME/jlib
exportCLASSPATH=${CLASSPATH}:$ORACLE_HOME/rdbms/jlib
exportCLASSPATH=${CLASSPATH}:$ORACLE_HOME/network/jlib
exportTEMP=/u01/app/oracle
exportTMPDIR=/u01/app/oracle
exportEDITOR=vi
unsetUSERNAME
exportNLS_LANG="SimplifiedChinese_CHINA.ZHS16GBK"
#采集到的运行数据生成的日志文件名:主机名四位年两位月两位日两位时两位分.log
log_filename=$script_path/`hostname`_`date+%Y%m%d%H%M`.log
echo"======================================DMESG======================================">$log_filename
dmesg>>$log_filename
echo"======================================DISKFREE======================================">>$log_filename
df-h>>$log_filename
echo"======================================SAR======================================">>$log_filename
sar55>>$log_filename
echo"======================================SAR-r======================================">>$log_filename
sar-r55>>$log_filename
echo"======================================SAR-d======================================">>$log_filename
sar-d55>>$log_filename
echo"======================================VMSTAT======================================">>$log_filename
vmstat55>>$log_filename
echo"======================================BACKUP1======================================">>$log_filename
cat/home/oracle/backupscript/abackup.log>>$log_filename
echo"======================================BACKUP2======================================">>$log_filename
cat/home/oracle/backupscript/backup.log>>$log_filename
echo"======================================ALERT======================================">>$log_filename
tail-500$ORACLE_BASE/admin/orcl/bdump/alert_*.log>>$log_filename
grep-i'ora-'$ORACLE_BASE/admin/orcl/bdump/alert_$ORACLE_SID.log>>$log_filename
echo"======================================RACSTAT======================================">>$log_filename
crs_stat-t>>$log_filename
echo"======================================NETSTAT======================================">>$log_filename
netstat-in>>$log_filename
echo"======================================ORACLESTAT======================================">>$log_filename
sqlplus$ORACLE_USERNAME/$ORACLE_PASSWORD<<EOF
start/home/oracle/DataSample/day_check.sql
EOF
cat/home/oracle/DataSample/oracle_day_check.txt>>$log_filename
cd~/$script_path
ftp-n192.168.1.100<<!
quoteuserxunjian
quotepassxunjian
bin
mput*.log
bye
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种自动巡检方法,其特征在于,包括:
运行预先上传至被监控设备中的Shell脚本,以完成对所述被监控设备的运行数据的采集;
将采集到的所述运行数据上传至监控服务器,以供查询。
2.根据权利要求1所述的方法,其特征在于,完成对所述被监控设备的运行数据的采集之后,还包括:
如果无法将采集到的所述运行数据上传至所述监控服务器,则对所述运行数据进行保存。
3.根据权利要求2所述的方法,其特征在于,将采集到的所述运行数据上传至监控服务器,包括:
生成与所述运行数据对应的日志文件,并将所述日志文件上传至所述监控服务器。
4.根据权利要求3所述的方法,其特征在于,将所述日志文件上传至所述监控服务器,包括:
通过FTP协议将所述日志文件上传至所述监控服务器。
5.根据权利要求1所述的方法,其特征在于,还包括:
获取外界输入的访问请求,对所述访问请求进行验证;
如果所述访问请求通过验证,则获取外界输入的修改指令,并依据所述修改指令对所述Shell脚本进行修改并保存。
6.根据权利要求5所述的方法,其特征在于,运行预先上传至被监控设备中的Shell脚本,包括:
如果所述访问请求通过验证,则获取外界输入的运行指令,并运行所述Shell脚本。
7.根据权利要求5所述的方法,其特征在于,还包括:
如果所述访问请求未通过验证,则输出提示信息,所述提示信息携带有所述访问请求未通过验证的原因。
8.根据权利要求1所述的方法,其特征在于,运行预先上传至被监控设备中的Shell脚本,包括:
每经过预设时间段则运行所述Shell脚本。
9.一种自动巡检装置,其特征在于,包括:
运行模块,用于运行预先上传至被监控设备中的Shell脚本,以完成对所述被监控设备的运行数据的采集;
上传模块,用于将采集到的所述运行数据上传至监控服务器,以供查询。
10.根据权利要求9所述的装置,其特征在于,还包括:
保存模块,用于如果无法将采集到的所述运行数据上传至所述监控服务器,则对所述运行数据进行保存。
CN201510977694.9A 2015-12-23 2015-12-23 一种自动巡检方法及装置 Pending CN105553731A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510977694.9A CN105553731A (zh) 2015-12-23 2015-12-23 一种自动巡检方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510977694.9A CN105553731A (zh) 2015-12-23 2015-12-23 一种自动巡检方法及装置

Publications (1)

Publication Number Publication Date
CN105553731A true CN105553731A (zh) 2016-05-04

Family

ID=55832671

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510977694.9A Pending CN105553731A (zh) 2015-12-23 2015-12-23 一种自动巡检方法及装置

Country Status (1)

Country Link
CN (1) CN105553731A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106528375A (zh) * 2016-11-10 2017-03-22 广州供电局有限公司 基于模拟用户行为的自动巡检方法
CN107358324A (zh) * 2017-07-18 2017-11-17 浪潮天元通信信息系统有限公司 一种idc可视化巡检路径的自动创建方法
CN107437025A (zh) * 2017-08-07 2017-12-05 郑州云海信息技术有限公司 一种数据审计方法及装置
CN107870824A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种对组件进行巡检的方法及装置
CN108809749A (zh) * 2017-05-02 2018-11-13 瞻博网络公司 基于采样率来执行流的上层检查
CN110445628A (zh) * 2018-05-02 2019-11-12 北京京东尚科信息技术有限公司 一种基于nginx的任务控制方法和装置
CN111526176A (zh) * 2020-03-26 2020-08-11 青岛奥利普自动化控制系统有限公司 一种克劳斯玛菲注塑机数据采集方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025536A (zh) * 2010-11-25 2011-04-20 成都勤智数码科技有限公司 一种Unix/Linux系统运维数据收集方法和装置
EP2421201A1 (en) * 2010-08-16 2012-02-22 Lantronix, Inc. Various methods and apparatuses for tunneling of UDP broadcasts

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2421201A1 (en) * 2010-08-16 2012-02-22 Lantronix, Inc. Various methods and apparatuses for tunneling of UDP broadcasts
CN102025536A (zh) * 2010-11-25 2011-04-20 成都勤智数码科技有限公司 一种Unix/Linux系统运维数据收集方法和装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107870824A (zh) * 2016-09-28 2018-04-03 中兴通讯股份有限公司 一种对组件进行巡检的方法及装置
CN106528375A (zh) * 2016-11-10 2017-03-22 广州供电局有限公司 基于模拟用户行为的自动巡检方法
CN108809749A (zh) * 2017-05-02 2018-11-13 瞻博网络公司 基于采样率来执行流的上层检查
CN108809749B (zh) * 2017-05-02 2022-06-24 瞻博网络公司 基于采样率来执行流的上层检查
CN107358324A (zh) * 2017-07-18 2017-11-17 浪潮天元通信信息系统有限公司 一种idc可视化巡检路径的自动创建方法
CN107437025A (zh) * 2017-08-07 2017-12-05 郑州云海信息技术有限公司 一种数据审计方法及装置
CN110445628A (zh) * 2018-05-02 2019-11-12 北京京东尚科信息技术有限公司 一种基于nginx的任务控制方法和装置
CN110445628B (zh) * 2018-05-02 2024-01-12 北京京东尚科信息技术有限公司 基于nginx的服务器及其部署、监控的方法和装置
CN111526176A (zh) * 2020-03-26 2020-08-11 青岛奥利普自动化控制系统有限公司 一种克劳斯玛菲注塑机数据采集方法及系统

Similar Documents

Publication Publication Date Title
CN105553731A (zh) 一种自动巡检方法及装置
WO2017161964A1 (zh) 通讯网络巡检的方法、装置及巡检客户端
US11636016B2 (en) Cloud simulation and validation system
CN104506393A (zh) 一种基于云平台的系统监控方法
US20050138473A1 (en) Device diagnostic system
CN109218407B (zh) 基于日志监控技术的代码管控方法及终端设备
CN102801585A (zh) 基于云计算网络环境的信息监控系统与方法
CN105490870A (zh) 一种批量监控Linux服务器运行状态的方法
CN102859505B (zh) 管理系统以及计算机系统的管理方法
CN112751716B (zh) 一种控制文件服务器响应的测试方法、系统以及电子设备
WO2021174870A1 (zh) 网络安全风险检测方法、系统、计算机设备和存储介质
CN109039787A (zh) 日志处理方法、装置及大数据集群
CN105224441A (zh) 虚拟机信息采集装置、方法及虚拟机信息维护方法和系统
CN106843965A (zh) 一种自动安装系统测试工具的系统及安装方法
CN117194156A (zh) 一种多云平台的统一监控运维管理方法及系统
CN109213657B (zh) 一种电网运行数据云储存装置
CN104811343A (zh) 对等网络的网络检测方法和系统
CN108599978A (zh) 一种云监控方法和装置
CN105119772B (zh) 一种c/s架构ipmi功能测试方法
CN116170275A (zh) 一种云网络运维管理方法和装置
CN115757505A (zh) 一种信息查询方法和机柜管理节点
CN112468336B (zh) 一种网络质量监测预警方法、装置、终端及存储介质
CN104579745A (zh) 一种移动终端及网络巡检系统
CN113722211A (zh) 一种bmc调试方法、装置、系统及嵌入式设备
CN111221687B (zh) 一种云存储测试系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160504