CN107800565A - 巡检方法、装置、系统、计算机设备和存储介质 - Google Patents
巡检方法、装置、系统、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN107800565A CN107800565A CN201710773828.4A CN201710773828A CN107800565A CN 107800565 A CN107800565 A CN 107800565A CN 201710773828 A CN201710773828 A CN 201710773828A CN 107800565 A CN107800565 A CN 107800565A
- Authority
- CN
- China
- Prior art keywords
- inspection
- node
- target
- role
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C1/00—Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
- G07C1/20—Checking timed patrols, e.g. of watchman
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Environmental & Geological Engineering (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种巡检方法、装置、系统、计算机设备和存储介质,所述方法包括:接收巡检请求,所述巡检请求携带有目标角色标识,所述目标角色标识用于标识目标被巡检节点在集群中担任的角色;根据所述目标角色标识获取对应的目标被巡检节点;向所述目标被巡检节点发送巡检指令,以使所述目标被巡检节点根据预设的巡检操作集执行巡检操作,得到所述巡检结果。上述方法可以节省巡检时间,提高了巡检效率。
Description
技术领域
本发明涉及计算机领域,特别是涉及巡检方法、装置、系统、计算机设备和存储介质。
背景技术
随着科学技术的发展,越来越多的设备如服务器投入到使用中,以管理网络资源或者为用户提供相应的服务。为了能够发现设备的异常情况或者确认设备能够正常运行,需要对设备需要进行巡检。例如,当服务器上线后,为了确保服务器的正常运行,需要定时获取服务器的硬件信息、运行的各项服务的状态信息或者对服务器的信息进行变更。现有的巡检方式依靠于巡检人员到各个设备中查看设备的状态信息,然而这种巡检方式非常的耗费时间和精力,效率低下。
发明内容
基于此,有必要针对上述的问题,提供一种巡检方法、装置、系统、计算机设备和存储介质,能够提高巡检的效率,节省巡检时间。
一种巡检方法,所述方法包括:接收巡检请求,所述巡检请求携带有目标角色标识,所述目标角色标识用于标识目标被巡检节点在集群中担任的角色;根据所述目标角色标识获取对应的所述目标被巡检节点;向所述目标被巡检节点发送巡检指令,以使所述目标被巡检节点根据预设的巡检操作集执行巡检操作,得到巡检结果。
在一个实施例中,所述方法还包括:接收被巡检节点发送的节点角色存储请求,所述节点角色存储请求携带有所述被巡检节点的角色标识;根据所述节点角色存储请求设置角色标识与被巡检节点的对应关系并存储。
在一个实施例中,所述目标被巡检节点包括一个或多个角色,所述向所述目标被巡检节点发送巡检指令的步骤包括:向所述目标被巡检节点发送巡检指令,所述巡检指令中携带目标角色标识,以使所述目标被巡检节点根据所述目标角色标识获取对应的目标巡检操作集进行巡检操作,得到巡检结果。
在一个实施例中,所述方法还包括:接收所述目标被巡检节点发送的所述巡检结果;根据所述目标被巡检节点的角色和/或对应的集群对所述巡检结果进行汇总,生成巡检报告。
在一个实施例中,所述方法还包括:接收巡检操作信息更新请求,所述巡检操作信息更新请求携带有变更信息以及所述目标角色标识;根据所述目标角色标识获取对应的所述目标被巡检节点;将所述变更信息发送给所述目标被巡检节点,以使所述目标被巡检节点根据所述变更信息对所述目标被巡检节点上的巡检操作集进行更新。
一种巡检装置,所述装置包括:巡检请求接收模块,用于接收巡检请求,所述巡检请求携带有目标角色标识,所述目标角色标识用于标识目标被巡检节点在集群中担任的角色;目标节点获取模块,用于根据所述目标角色标识获取对应的所述目标被巡检节点;指令发送模块,用于向所述目标被巡检节点发送巡检指令,以使所述目标被巡检节点根据预设的巡检操作集执行巡检操作,得到巡检结果。
在一个实施例中,所述装置还包括:存储请求接收模块,用于接收被巡检节点发送的节点角色存储请求,所述节点角色存储请求携带有所述被巡检节点的角色标识;关系设置模块,用于根据所述节点角色存储请求设置角色标识与被巡检节点的对应关系并存储。
在一个实施例中,所述指令发送模块用于:向所述目标被巡检节点发送巡检指令,所述巡检指令中携带目标角色标识,以使所述目标被巡检节点根据所述目标角色标识获取对应的目标巡检操作集进行巡检操作,得到巡检结果。
在一个实施例中,所述装置还包括:结果接收模块,用于接收所述目标被巡检节点发送的所述巡检结果;报告生成模块,用于根据所述目标被巡检节点的角色和/或对应的集群对所述巡检结果进行汇总,生成巡检报告。
在一个实施例中,所述装置还包括:更新请求接收模块,用于接收巡检操作信息更新请求,所述巡检操作信息更新请求携带有变更信息以及所述目标角色标识;更新节点获取模块,用于根据所述目标角色标识获取对应的所述目标被巡检节点;变更信息发送模块,用于将所述变更信息发送给所述目标被巡检节点,以使所述目标被巡检节点根据所述变更信息对所述目标被巡检节点上的巡检操作集进行更新。
一种巡检系统,所述系统包括:至少一个集群对应的管理员节点,用于接收终端发送的巡检请求,所述巡检请求携带有目标角色标识,所述目标角色标识用于标识目标被巡检节点在所述集群中担任的角色,根据所述目标角色标识获取对应的管理员节点下的所述目标被巡检节点,向所述目标被巡检节点发送巡检指令;所述管理员节点对应的至少一个被巡检节点,用于当被巡检节点为目标被巡检节点时,接收对应的管理员节点发送的巡检指令,根据预设的巡检操作集执行巡检操作,得到巡检结果。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述巡检方法的步骤。
一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可执行指令,所述计算机可执行指令被处理器执行时,使得所述处理器执行上述巡检方法的步骤。
上述巡检方法、装置、系统、计算机设备和存储介质,接收到携带有目标角色标识的巡检请求后,可以根据目标角色标识获取对应的目标被巡检节点,然后向目标被巡检节点发送巡检指令,使得目标被巡检节点根据预设的巡检操作集自动执行巡检操作,得到巡检结果。因此,在需要进行巡检时,在巡检请求中携带标识目标被巡检节点在集群中担任的角色的目标角色标识就可以对集群中对应角色的被巡检节点进行巡检,无需人工到各个被巡检节点执行巡检操作,节省了巡检时间,提高了巡检效率。
附图说明
图1为一个实施例中提供的巡检方法的实施环境图;
图2为一个实施例中巡检方法的流程图;
图3为一个实施例中巡检方法的流程图;
图4为一个实施例中巡检方法的流程图;
图5为一个实施例中巡检方法的流程图;
图6为一个实施例中巡检方法的流程图;
图7为一个实施例中巡检装置的结构框图;
图8为一个实施例中巡检装置的结构框图;
图9为一个实施例中巡检装置的结构框图;
图10为一个实施例中巡检装置的结构框图;
图11为一个实施例中巡检系统的结构框图;
图12为一个实施例中计算机设备的内部结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中提供的巡检方法的实施环境图,如图1所示,在该实施环境中,包括终端110、集群120以及集群130。每个集群对应有用于接收巡检请求的管理员节点,管理员节点下设有一个或多个被巡检节点。管理员节点将巡检请求发送给一个或多个需要进行巡检的被巡检节点。例如,集群120中,管理员节点1可以将巡检请求发送给被巡检节点A、被巡检节点B以及被巡检节点C。集群130中,管理员节点2可以将巡检请求发送给被巡检节点D、被巡检节点E以及被巡检节点F。要巡检时,用户可以在终端上选择或输入要进行巡检的目标角色标识,然后发送巡检请求到集群的管理员节点中,由集群的管理员节点根据目标角色标识获取对应的目标被巡检节点,并向目标被巡检节点发送巡检指令,目标被巡检节点接收到巡检指令后,根据预设的巡检操作集执行巡检操作,并输出巡检结果。
上述的管理员节点1、管理员节点2以及被巡检节点可以是独立的物理服务器或终端,也可以是多个物理服务器或终端。终端110可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。
如图2所示,在一个实施例中,提出了一种巡检方法,该巡检方法可以应用于上述的管理员节点中,具体可以包括以下步骤:
步骤202,接收巡检请求,巡检请求携带有目标角色标识。
巡检指获取节点的运行状况和/或环境信息,在一些实施例中巡检还可以包括对节点的参数等信息进行更改。角色标识用于标识被巡检节点在集群中担任的角色。在集群中,可以有一种或多种执行不同功能的节点,或者有不同权限或者不同性能的节点,因此可以根据节点的功能、性能以及权限中的一个或多个设置节点的角色。例如集群可以包括用于存储内容的存储节点、用于监控存储节点的运行状况的监控节点以及用于访问存储节点的对象存储网关节点,因此可以根据节点在集群中所执行的功能为节点设置角色标识。角色标识可以用字符进行表示,巡检请求中可以携带一个或多个目标角色标识。
步骤204,根据目标角色标识获取对应的目标被巡检节点。
预先设置了角色标识与被巡检节点的对应关系,一个被巡检节点可以包括多个角色,一个角色可以对应一个或多个被巡检节点,因此角色标识与被巡检节点可以是一一对应、一对多或者多对多的对应关系。得到目标角色标识后,根据目标角色标识查找到匹配的角色标识,该角色标识对应的被巡检节点为目标被巡检节点。
在一个实施例中,巡检请求中还可以包括节点标识,管理员节点根据节点标识将巡检请求发送给对应的被巡检节点。
步骤206,向目标被巡检节点发送巡检指令,以使目标被巡检节点根据预设的巡检操作集执行巡检操作,得到巡检结果。
巡检指令用于指示目标被巡检节点执行巡检操作,被巡检节点中预先设置有巡检操作集,巡检操作集包括一个或多个操作,巡检操作集具体可以根据要获取的巡检结果进行设置。巡检操作集可以以插件的方式预先设置在被巡检节点中,例如巡检操作集可以是利用SQL语句或者其它编译语言生成的脚本。目标被巡检节点根据巡检操作集执行巡检操作后可以得到巡检结果。巡检结果包括节点的设备信息以及服务信息中的至少一个,例如可以为在线用户数、最大连接数、设备剩余空间以及CPU(Central Processing Unit,中央处理器)运行参数中的一个或多个信息。
在一个实施例中,巡检请求中还携带有配置参数,配置参数用于对巡检操作集进行配置。例如预先配置的巡检操作集可以是需要传递参数才能执行的脚本,因此可以根据配置参数与预先配置的脚本生成可执行脚本。或者也可以利用配置参数对预先配置的脚本中的参数进行更新,并根据更新参数后的脚本执行巡检操作,还可以将配置参数与管理员节点或者被巡检节点中本地存储的配置参数进行合并,然后与预先配置的脚本生成可执行脚本。
例如,要根据参考节点的时间对目标被巡检节点的时间进行同步时,巡检请求中携带有参考节点的IP地址,目标被巡检节点接收到该IP地址后,将该IP地址传入时间同步对应的脚本中,使目标被巡检节点可以根据IP地址获取到参考节点的时间,并根据参考节点的时间对目标被巡检节点的时间进行同步。
在一个实施例中,巡检请求可以是客户端发送的,也可以是根据设置的条件触发的。例如可以是根据被巡检节点的故障触发的,或者可以设置在预设时间、预设时长或者业务量少时对被巡检节点进行巡检。例如,可以设置在每天晚上凌晨一点或者当业务量小于预设值时触发巡检请求。
在一个实施例中,每个故障设置有对应的巡检操作集,因此,可以根据故障获取对应的巡检操作集。例如,可以设置当被巡检节点响应慢时对应的巡检操作集包括获取CPU状态信息对应的操作、获取业务连接数对应的操作等等。这样,当发生故障时可以及时获取到巡检结果。
在一个实施例中,巡检操作集可以是进行第一次巡检时发送给被巡检节点的。例如可以设置每个集群对应的巡检操作集,也可以设置每个角色对应的巡检操作集。第一次巡检时,管理员节点接收终端发送的巡检操作集,并将巡检操作集发送给对应的被巡检节点。
在一个实施例中,巡检操作集中的操作可以按照操作时间进行排序,例如操作时间长的操作的执行顺序在操作时间短的操作的后面。
上述巡检方法,接收到携带有目标角色标识的巡检请求后,可以根据目标角色标识获取对应的目标被巡检节点,然后向目标被巡检节点发送巡检指令,使得目标被巡检节点根据预设的巡检操作集自动执行巡检操作,得到巡检结果。因此,在需要进行巡检时,在巡检请求中携带标识目标被巡检节点在集群中担任的角色的目标角色标识就可以对集群中对应角色的被巡检节点进行巡检,无需人工到各个被巡检节点执行巡检操作,节省了巡检时间,提高了巡检效率。。
在一个实施例中,被巡检节点包括一个或多个角色,如图3所示,步骤S206即向目标被巡检节点发送巡检指令的步骤包括:
S302,向目标被巡检节点发送巡检指令,巡检指令中携带目标角色标识,以使目标被巡检节点根据目标角色标识获取对应的巡检操作集进行巡检操作,得到巡检结果。
目标被巡检节点可以有一个或多个角色,每个角色都有对应的巡检操作集。例如角色可以包括OSD(Object Storage Device,对象存储设备)角色、用于监控OSD节点的运行状况的监控角色,以及RGW(rados gateway,对象存储网关)角色中的至少一个。OSD角色对应的巡检操作集可以包括对NTP(Network Time Protocol、网络时间协议)进行检查对应的操作、获取磁盘大小信息对应的操作、获取浏览文件记录对应的操作、获取CPU信息对应的操作中的一个或多个。监控角色对应的巡检操作集可以包括获取监控进程信息对应的操作、获取NTP信息对应的操作以及获取磁盘寿命对应的操作中的一个或多个。RGW角色对应的巡检操作集可以包括获取报错日志对应的操作、获取RGW进程信息对应的操作中的一个或多个。目标被巡检节点中可以存储角色标识与巡检操作集的对应关系。当接收到目标角色标识后,目标被巡检节点根据目标角色标识获取对应的巡检操作集。
在一个实施例中,图4所示,巡检方法还可以包括以下步骤:
S402,接收被巡检节点发送的节点角色存储请求,节点角色存储请求携带有被巡检节点的角色标识。
在被巡检节点添加了新角色、或者集群中增加了新的节点后,被巡检节点发送节点角色存储请求,管理员节点接收节点角色存储请求,节点角色存储请求携带的角色标识可以包括一个或多个。
S404,根据节点角色存储请求设置角色标识与被巡检节点的对应关系并存储。
当接收到节点角色存储请求后,设置节点角色标识与被巡检节点的对应关系并存储。例如,可以将被巡检节点的标识与节点角色标识对应存储。
本发明实施例中,由被巡检节点向管理员节点发送角色标识,使得在集群中增加节点或者节点增加角色时,无需巡检人员收集并配置具体的被巡检节点信息也能够对集群上新增节点或者新增角色的节点进行巡检,进一步减少了巡检人员的工作量。
在一个实施例中,如图5所示,巡检方法还可以包括以下步骤:
步骤S502,接收目标被巡检节点发送的巡检结果。
巡检结果可以是目标被巡检节点在巡检的过程中发送的,也可以是巡检完成后发送的。例如,目标被巡检节点执行完巡检操作集中的一个操作后向管理员节点发送该操作对应的巡检结果。或者,当巡检操作集中的操作都执行完毕后再发送巡检结果。
步骤S504,根据目标被巡检节点的角色和/或对应的集群对巡检结果进行汇总,生成巡检报告。
可以根据目标被巡检节点的角色以及目标被巡检节点对应的集群中的至少一个对巡检结果进行汇总,生成巡检报告。例如,将同一角色的巡检结果制作成一个表格或者图表,将同一个集群以及同一角色的目标被巡检节点的同一巡检结果进行对比、排序或者标注等等。巡检报告的展现形式可以预先设置,例如巡检报告可以是以xml的方式展示,也可以通过图表等方式进行展示。
在一个实施例中,管理员节点可以将巡检报告发送给终端中,以供用户查看。
在一个实施例中,如图6所示,巡检方法还可以包括以下步骤:
步骤S602,接收巡检操作信息更新请求,巡检操作信息更新请求携带有变更信息以及目标角色标识。
变更信息指对巡检操作集中的操作进行更改的信息。例如,变更信息可以包括删除巡检操作集中的操作的操作指令、增加巡检操作集中的操作的操作指令、修改操作集中操作的执行顺序的指令中的一个或多个,或者对巡检操作集中的参数进行更新的更新参数以及参数名称。例如,要将时间同步操作对应的当前参考节点的网络地址更新为新的参考节点的网络地址时,变更参数为新的参考节点对应的网络地址,参数名称为时间同步参数。
步骤S604,根据目标角色标识获取对应的目标被巡检节点。
根据目标角色标识查找到匹配的角色标识,该角色标识对应的被巡检节点为目标被巡检节点。
步骤S606,将变更信息发送给目标被巡检节点。
获取对应的目标被巡检节点后,将变更信息发送给目标被巡检节点,以使目标被巡检节点根据变更信息对目标被巡检节点上的巡检操作集进行更新。
在一个实施例中,当目标被巡检节点包括一个或多个角色时,还可以将目标角色标识发送给目标被巡检节点,使目标被巡检节点根据目标角色标识对目标角色标识对应的目标巡检操作集进行更新。
如图7所示,在一个实施例中,提供了一种巡检装置,该巡检装置可以集成于上述的管理员节点中,具体可以包括:
巡检请求接收模块702,用于接收巡检请求,巡检请求携带有目标角色标识,目标角色标识用于标识目标被巡检节点在集群中担任的角色;
目标节点获取模块704,用于根据目标角色标识获取对应的目标被巡检节点;
指令发送模块706,用于向目标被巡检节点发送巡检指令,以使目标被巡检节点根据预设的巡检操作集执行巡检操作,得到巡检结果。
在一个实施例中,指令发送模块706用于:向目标被巡检节点发送巡检指令,巡检指令中携带目标角色标识,以使目标被巡检节点根据目标角色标识获取对应的目标巡检操作集进行巡检操作,得到巡检结果。
在一个实施例中,如图8所示,巡检装置还包括:
存储请求接收模块802,用于接收被巡检节点发送的节点角色存储请求,节点角色存储请求携带有被巡检节点的角色标识;
关系设置模块804,用于根据节点角色存储请求设置角色标识与被巡检节点的对应关系并存储。
在一个实施例中,如图9所示,巡检装置还包括:
结果接收模块902,用于接收目标被巡检节点发送的巡检结果;
报告生成模块904,用于根据目标被巡检节点的角色和/或对应的集群对巡检结果进行汇总,生成巡检报告。
在一个实施例中,如图10所示,巡检装置还包括:
更新请求接收模块1002,用于接收巡检操作信息更新请求,巡检操作信息更新请求携带有变更信息以及目标角色标识;
更新节点获取模块1004,用于根据目标角色标识获取对应的目标被巡检节点;
变更信息发送模块1006,用于将变更信息发送给目标被巡检节点,以使目标被巡检节点根据变更信息对目标被巡检节点上的巡检操作集进行更新。
在一个实施例中,如图11所示,提供了一种巡检系统,包括:
集群对应的管理员节点1102,用于接收终端发送的巡检请求,巡检请求携带有目标角色标识,目标角色标识用于标识目标被巡检节点在集群中担任的角色,根据目标角色标识获取对应的管理员节点下的目标被巡检节点,向目标被巡检节点发送巡检指令。
管理员节点为集群对应的管理员节点。当需要巡检时,终端向集群的管理员节点发送巡检请求,管理员节点接收终端发送的巡检请求。
在一个实施例中,终端在发送巡检请求之前,还可以接收用户选择的集群标识,获取选择的集群标识对应的目标管理员节点,向目标管理员节点发送巡检请求。
管理员节点1102对应的第一被巡检节点1104,用于当第一被巡检节点1104为目标被巡检节点时,接收对应的管理员节点发送的巡检指令,根据预设的巡检操作集执行巡检操作,得到巡检结果。
管理员节点1102对应的第二被巡检节点1106,用于当第二被巡检节点1106为目标被巡检节点时,接收对应的管理员节点发送的巡检指令,根据预设的巡检操作集执行巡检操作,得到巡检结果。
需要说明的是,图11中管理员节点的个数仅为其中的一个示例,上述的巡检系统可以包括一个或多个管理员节点,每个管理员节点对应有一个或多个被巡检节点。例如,可以有多个集群,每个集群下设有管理员节点。本发明实施例对管理员节点的数量以及管理员节点对应的巡检节点的数量不做限制。
如图12所示,为一个实施例中计算机设备的内部结构图,该计算机设备通过系统连接总线连接处理器、非易失性存储介质、内存储器和网络接口。其中,该计算机设备的非易失性存储介质可存储操作系统和计算机可读指令,该计算机可读指令被执行时,可使得处理器执行一种巡检方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该内存储器中可储存有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种巡检方法。计算机设备的网络接口用于进行网络通信,如接收巡检请求、发送巡检指令等。本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的巡检装置可以实现为一种计算机程序的形式,计算机程序可在如图12所示的计算机设备上运行,计算机设备的非易失性存储介质可存储组成该巡检装置的各个程序模块,比如图7中的巡检请求接收模块702、目标节点获取模块704和指令发送模块706。各个程序模块中包括计算机可读指令,计算机可读指令用于使计算机设备执行本说明书中描述的本申请各个实施例的巡检方法中的步骤,例如,计算机设备可以通过如图7所示的巡检装置中的巡检请求接收模块702接收巡检请求,巡检请求携带有目标角色标识,通过目标节点获取模块704根据目标角色标识获取对应的目标被巡检节点,通过指令发送模块706向目标被巡检节点发送巡检指令,以使目标被巡检节点根据预设的巡检操作集执行巡检操作,得到巡检结果。
在一个实施例中,提出了一种计算机设备,计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:接收巡检请求,巡检请求携带有目标角色标识,目标角色标识用于标识目标被巡检节点在集群中担任的角色;根据目标角色标识获取对应的目标被巡检节点;向目标被巡检节点发送巡检指令,以使目标被巡检节点根据预设的巡检操作集执行巡检操作,得到巡检结果。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:接收被巡检节点发送的节点角色存储请求,节点角色存储请求携带有被巡检节点的角色标识;根据节点角色存储请求设置角色标识与被巡检节点的对应关系并存储。
在一个实施例中,目标被巡检节点包括一个或多个角色,向目标被巡检节点发送巡检指令,包括:向目标被巡检节点发送巡检指令,巡检指令中携带目标角色标识,以使目标被巡检节点根据目标角色标识获取对应的目标巡检操作集进行巡检操作,得到巡检结果。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:接收目标被巡检节点发送的巡检结果;根据目标被巡检节点的角色和/或对应的集群对巡检结果进行汇总,生成巡检报告。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:接收巡检操作信息更新请求,巡检操作信息更新请求携带有变更信息以及目标角色标识;根据目标角色标识获取对应的目标被巡检节点;将变更信息发送给目标被巡检节点,以使目标被巡检节点根据变更信息对目标被巡检节点上的巡检操作集进行更新。
在一个实施例中,提供一种计算机可读存储介质,计算机可读存储介质配置在服务器上,计算机可读存储介质上存储有计算机可执行指令,计算机可执行指令被处理器执行时,使得处理器执行以下步骤:接收巡检请求,巡检请求携带有目标角色标识,目标角色标识用于标识目标被巡检节点在集群中担任的角色;根据目标角色标识获取对应的目标被巡检节点;向目标被巡检节点发送巡检指令,以使目标被巡检节点根据预设的巡检操作集执行巡检操作,得到巡检结果。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:接收被巡检节点发送的节点角色存储请求,节点角色存储请求携带有被巡检节点的角色标识;根据节点角色存储请求设置角色标识与被巡检节点的对应关系并存储。
在一个实施例中,目标被巡检节点包括一个或多个角色,向目标被巡检节点发送巡检指令,包括:向目标被巡检节点发送巡检指令,巡检指令中携带目标角色标识,以使目标被巡检节点根据目标角色标识获取对应的目标巡检操作集进行巡检操作,得到巡检结果。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:接收目标被巡检节点发送的巡检结果;根据目标被巡检节点的角色和/或对应的集群对巡检结果进行汇总,生成巡检报告。
在一个实施例中,处理器执行计算机可读指令时还执行以下步骤:接收巡检操作信息更新请求,巡检操作信息更新请求携带有变更信息以及目标角色标识;根据目标角色标识获取对应的目标被巡检节点;将变更信息发送给目标被巡检节点,以使目标被巡检节点根据变更信息对目标被巡检节点上的巡检操作集进行更新。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种巡检方法,其特征在于,所述方法包括:
接收巡检请求,所述巡检请求携带有目标角色标识,所述目标角色标识用于标识目标被巡检节点在集群中担任的角色;
根据所述目标角色标识获取对应的所述目标被巡检节点;
向所述目标被巡检节点发送巡检指令,以使所述目标被巡检节点根据预设的巡检操作集执行巡检操作,得到巡检结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收被巡检节点发送的节点角色存储请求,所述节点角色存储请求携带有所述被巡检节点的角色标识;
根据所述节点角色存储请求设置角色标识与被巡检节点的对应关系并存储。
3.根据权利要求1或2所述的方法,其特征在于,所述目标被巡检节点包括一个或多个角色,所述向所述目标被巡检节点发送巡检指令的步骤包括:
向所述目标被巡检节点发送巡检指令,所述巡检指令中携带目标角色标识,以使所述目标被巡检节点根据所述目标角色标识获取对应的目标巡检操作集进行巡检操作,得到巡检结果。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述目标被巡检节点发送的所述巡检结果;
根据所述目标被巡检节点的角色和/或对应的集群对所述巡检结果进行汇总,生成巡检报告。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收巡检操作信息更新请求,所述巡检操作信息更新请求携带有变更信息以及所述目标角色标识;
根据所述目标角色标识获取对应的所述目标被巡检节点;
将所述变更信息发送给所述目标被巡检节点,以使所述目标被巡检节点根据所述变更信息对所述目标被巡检节点上的巡检操作集进行更新。
6.一种巡检装置,其特征在于,所述装置包括:
巡检请求接收模块,用于接收巡检请求,所述巡检请求携带有目标角色标识,所述目标角色标识用于标识目标被巡检节点在集群中担任的角色;
目标节点获取模块,用于根据所述目标角色标识获取对应的所述目标被巡检节点;
指令发送模块,用于向所述目标被巡检节点发送巡检指令,以使所述目标被巡检节点根据预设的巡检操作集执行巡检操作,得到巡检结果。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
存储请求接收模块,用于接收被巡检节点发送的节点角色存储请求,所述节点角色存储请求携带有所述被巡检节点的角色标识;
关系设置模块,用于根据所述节点角色存储请求设置角色标识与被巡检节点的对应关系并存储。
8.一种巡检系统,其特征在于,所述系统包括:
至少一个集群对应的管理员节点,用于接收终端发送的巡检请求,所述巡检请求携带有目标角色标识,所述目标角色标识用于标识目标被巡检节点在所述集群中担任的角色,根据所述目标角色标识获取对应的管理员节点下的所述目标被巡检节点,向所述目标被巡检节点发送巡检指令;
所述管理员节点对应的至少一个被巡检节点,用于当被巡检节点为目标被巡检节点时,接收对应的管理员节点发送的巡检指令,根据预设的巡检操作集执行巡检操作,得到巡检结果。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至5中任一项权利要求所述巡检方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可执行指令,所述计算机可执行指令被处理器执行时,使得所述处理器执行如权利要求1至5中任一项权利要求所述巡检方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710773828.4A CN107800565B (zh) | 2017-08-31 | 2017-08-31 | 巡检方法、装置、系统、计算机设备和存储介质 |
PCT/CN2018/089230 WO2019041930A1 (zh) | 2017-08-31 | 2018-05-31 | 巡检方法、装置、系统、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710773828.4A CN107800565B (zh) | 2017-08-31 | 2017-08-31 | 巡检方法、装置、系统、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107800565A true CN107800565A (zh) | 2018-03-13 |
CN107800565B CN107800565B (zh) | 2020-03-06 |
Family
ID=61532221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710773828.4A Active CN107800565B (zh) | 2017-08-31 | 2017-08-31 | 巡检方法、装置、系统、计算机设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107800565B (zh) |
WO (1) | WO2019041930A1 (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108717738A (zh) * | 2018-05-18 | 2018-10-30 | 中电(莱州)新能源有限公司 | 一种智能巡检方法 |
CN108830389A (zh) * | 2018-06-07 | 2018-11-16 | 山东中创软件商用中间件股份有限公司 | 一种信息系统自动巡检的方法及系统 |
WO2019041930A1 (zh) * | 2017-08-31 | 2019-03-07 | 平安科技(深圳)有限公司 | 巡检方法、装置、系统、计算机设备和存储介质 |
CN110502400A (zh) * | 2019-08-23 | 2019-11-26 | 北京市燃气集团有限责任公司 | 数据库巡检方法和装置 |
CN111491002A (zh) * | 2019-01-29 | 2020-08-04 | 杭州海康威视系统技术有限公司 | 设备巡检方法、装置、被巡检设备、巡检服务器及系统 |
CN111901204A (zh) * | 2020-08-06 | 2020-11-06 | 银联商务股份有限公司 | 一种云网络的巡检方法、装置及系统 |
CN112348462A (zh) * | 2020-10-29 | 2021-02-09 | 岭东核电有限公司 | 工序处理方法、装置、计算机设备和存储介质 |
WO2021051881A1 (zh) * | 2019-09-17 | 2021-03-25 | 平安科技(深圳)有限公司 | Vpp 集群管理方法及装置、计算机设备及存储介质 |
CN113472577A (zh) * | 2021-06-30 | 2021-10-01 | 济南浪潮数据技术有限公司 | 一种集群巡检方法、装置及系统 |
CN114281580A (zh) * | 2021-11-30 | 2022-04-05 | 苏州浪潮智能科技有限公司 | 一种对HBase集群网络时间进行巡检的方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101799791A (zh) * | 2010-02-08 | 2010-08-11 | 成都市华为赛门铁克科技有限公司 | 一种设备巡检的方法和装置 |
CN103095475A (zh) * | 2011-10-31 | 2013-05-08 | 中兴通讯股份有限公司 | 多模通信设备的巡检方法和系统 |
CN105872068A (zh) * | 2016-04-28 | 2016-08-17 | 国网浙江省电力公司信息通信分公司 | 一种云平台以及基于该云平台的自动化运检方法 |
CN106294067A (zh) * | 2016-08-01 | 2017-01-04 | 北京天云融创软件技术有限公司 | 一种基于p2p技术的虚拟化系统自管理巡检方法 |
CN106776185A (zh) * | 2016-12-26 | 2017-05-31 | 中国建设银行股份有限公司 | 计算机设备硬件巡检方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262372B (zh) * | 2008-04-15 | 2011-08-10 | 北京华纬讯电信技术有限公司 | 基于sip服务器集群的视频监控平台操控前端设备的方法 |
US20110142207A1 (en) * | 2009-12-15 | 2011-06-16 | Alcatel-Lucent Usa Inc. | Method and apparatus for notifying emergency response organization of emergency message cluster |
CN103079219B (zh) * | 2011-10-26 | 2016-08-24 | 艾默生网络能源有限公司 | 基站自动巡检数字管理系统和方法 |
CN107800565B (zh) * | 2017-08-31 | 2020-03-06 | 平安科技(深圳)有限公司 | 巡检方法、装置、系统、计算机设备和存储介质 |
-
2017
- 2017-08-31 CN CN201710773828.4A patent/CN107800565B/zh active Active
-
2018
- 2018-05-31 WO PCT/CN2018/089230 patent/WO2019041930A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101799791A (zh) * | 2010-02-08 | 2010-08-11 | 成都市华为赛门铁克科技有限公司 | 一种设备巡检的方法和装置 |
CN103095475A (zh) * | 2011-10-31 | 2013-05-08 | 中兴通讯股份有限公司 | 多模通信设备的巡检方法和系统 |
CN105872068A (zh) * | 2016-04-28 | 2016-08-17 | 国网浙江省电力公司信息通信分公司 | 一种云平台以及基于该云平台的自动化运检方法 |
CN106294067A (zh) * | 2016-08-01 | 2017-01-04 | 北京天云融创软件技术有限公司 | 一种基于p2p技术的虚拟化系统自管理巡检方法 |
CN106776185A (zh) * | 2016-12-26 | 2017-05-31 | 中国建设银行股份有限公司 | 计算机设备硬件巡检方法及装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019041930A1 (zh) * | 2017-08-31 | 2019-03-07 | 平安科技(深圳)有限公司 | 巡检方法、装置、系统、计算机设备和存储介质 |
CN108717738A (zh) * | 2018-05-18 | 2018-10-30 | 中电(莱州)新能源有限公司 | 一种智能巡检方法 |
CN108830389A (zh) * | 2018-06-07 | 2018-11-16 | 山东中创软件商用中间件股份有限公司 | 一种信息系统自动巡检的方法及系统 |
CN111491002A (zh) * | 2019-01-29 | 2020-08-04 | 杭州海康威视系统技术有限公司 | 设备巡检方法、装置、被巡检设备、巡检服务器及系统 |
CN111491002B (zh) * | 2019-01-29 | 2023-12-05 | 杭州海康威视系统技术有限公司 | 设备巡检方法、装置、被巡检设备、巡检服务器及系统 |
CN110502400A (zh) * | 2019-08-23 | 2019-11-26 | 北京市燃气集团有限责任公司 | 数据库巡检方法和装置 |
WO2021051881A1 (zh) * | 2019-09-17 | 2021-03-25 | 平安科技(深圳)有限公司 | Vpp 集群管理方法及装置、计算机设备及存储介质 |
CN111901204A (zh) * | 2020-08-06 | 2020-11-06 | 银联商务股份有限公司 | 一种云网络的巡检方法、装置及系统 |
CN112348462A (zh) * | 2020-10-29 | 2021-02-09 | 岭东核电有限公司 | 工序处理方法、装置、计算机设备和存储介质 |
CN113472577A (zh) * | 2021-06-30 | 2021-10-01 | 济南浪潮数据技术有限公司 | 一种集群巡检方法、装置及系统 |
CN113472577B (zh) * | 2021-06-30 | 2023-07-25 | 济南浪潮数据技术有限公司 | 一种集群巡检方法、装置及系统 |
CN114281580A (zh) * | 2021-11-30 | 2022-04-05 | 苏州浪潮智能科技有限公司 | 一种对HBase集群网络时间进行巡检的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2019041930A1 (zh) | 2019-03-07 |
CN107800565B (zh) | 2020-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107800565A (zh) | 巡检方法、装置、系统、计算机设备和存储介质 | |
CN111543038B (zh) | 使用中间设备流拼接的网络流拼接 | |
CN110036600A (zh) | 网络健康数据汇聚服务 | |
US7133916B2 (en) | Asset tracker for identifying user of current internet protocol addresses within an organization's communications network | |
CN103947156B (zh) | 用于根原因分析的方法、装置和通信网络 | |
CN109033471B (zh) | 一种信息资产识别方法及装置 | |
US11924240B2 (en) | Mechanism for identifying differences between network snapshots | |
CN110036599A (zh) | 网络健康信息的编程接口 | |
US10917438B2 (en) | Secure publishing for policy updates | |
CN103546343B (zh) | 网络流量分析系统的网络流量展示方法和系统 | |
US10826803B2 (en) | Mechanism for facilitating efficient policy updates | |
EP3364627B1 (en) | Adaptive session intelligence extender | |
CN110855493B (zh) | 用于混合环境的应用拓扑图绘制装置 | |
CN105991361A (zh) | 一种云计算平台中云服务器的监控方法和监控系统 | |
CN108632111A (zh) | 一种基于日志的服务链路监控方法 | |
US20090144410A1 (en) | Monitoring network traffic by tracking data packets on a per process basis | |
CN108462598A (zh) | 一种日志生成方法、日志分析方法及装置 | |
EP3744073B1 (en) | Discovery of middleboxes using traffic flow stitching | |
US20140337471A1 (en) | Migration assist system and migration assist method | |
US20150304167A1 (en) | Accelerating device, connection and service discovery | |
CN114389792B (zh) | 一种web日志nat前后关联方法及系统 | |
US20070214242A1 (en) | Network configuration change evaluation program, network configuration change evaluation device, and network configuration change evaluation method | |
US20210058411A1 (en) | Threat information extraction device and threat information extraction system | |
CN113641742A (zh) | 一种数据抽取方法、装置、设备和存储介质 | |
US8725901B2 (en) | Analysis tool for intra-node application messaging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |