CN108599978A - 一种云监控方法和装置 - Google Patents
一种云监控方法和装置 Download PDFInfo
- Publication number
- CN108599978A CN108599978A CN201810158403.7A CN201810158403A CN108599978A CN 108599978 A CN108599978 A CN 108599978A CN 201810158403 A CN201810158403 A CN 201810158403A CN 108599978 A CN108599978 A CN 108599978A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- virtual machine
- monitoring data
- machine
- physical machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 192
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000012806 monitoring device Methods 0.000 claims description 5
- 238000002955 isolation Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000005570 vertical transmission Effects 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种云监控方法和装置。该方法包括:在私有网络的虚拟机中,采集所述虚拟机的监控数据;将所述虚拟机的监控数据传递到所述虚拟机所在的物理机中;通过所述物理机将所述虚拟机的监控数据发送到监控平台。在本实施例中,通过在虚拟机和物理机中设置监控代理,同时进行相同VPC以及不同VPC的监控,实现虚拟机各项指标的统一采集、日志的统一收集、事件数据统一上报,实现相同或不同VPC网络的一体化监控。
Description
技术领域
本发明涉及云计算技术领域,特别是涉及一种云监控方法和装置。
背景技术
随着云计算技术的日益普及,各类公有云、私有云、混合云产品纷纷出现,无论云平台均会基于VPC(Virtual Private Cloud,私有网络)部署,VPC网络满足:1)用户可以灵活、自定义设置网络地址空间,实现私有网络安全隔离;2)多个私有网络之间(同城、跨城)支持高速、稳定对等互通;3)通过VPN(Virtual Private Network,虚拟专用网络)或者专线的方式,通过云上数据中心和云下用户私有数据中心构建组成一个灵活、可扩展的混合云,将用户原有业务轻松迁移到云端。
VPC带来了网络隔离的同时也增加了云监控的难度,如何完成不同VPC网络环境下的云资源的监控或用户自定义的监控,探测服务可用性,以及针对监测指标设置警报,并分别向管理员、组织管理员、租户实时呈现云上资源的使用情况、业务的运行状况和健康度,并及时收到异常报警做出反应,保证应用程序顺畅运行至关重要。
目前大多数公有云可以实现一站式云监控功能,但是,现有公有云均基于基础网络或单个VPC网络实现一站式云监控,VPC网络环境下虽然可以通过定制云监控组件实现相同VPC网络中的主机、事件、站点、可用性、日志、云服务等各项监控,但不同VPC网络环境下由于网络的隔离,难以完成跨VPC网络的一体化监控;混合云中云监控要求同时适配云上云下的复杂环境,现有云监控实现方式可实现云上的相同VPC网络下或基础网络下的云监控,但云下IT(Information Technology,信息技术)环境由于其私有性质,难以完全实现用户云上云下一站式跨网络环境的一体化监控,用户需要同时维持云上云下两套甚至多套监控系统,运维效率低下;在跨地域多区域私有云环境下,现有云监控难以实现跨地域跨区域不同VPC下的一体化监控目标。
发明内容
本发明要解决的技术问题是一种云监控方法和装置,用以解决不同VPC网络环境下,由于VPC网络相互隔离,无法完成跨VPC网络的一体化监控的问题。
为了解决上述技术问题,本发明是通过以下技术方案来解决的:
本发明提供了一种云监控方法,包括:在私有网络的虚拟机中,采集所述虚拟机的监控数据;将所述虚拟机的监控数据传递到所述虚拟机所在的物理机中;通过所述物理机将所述虚拟机的监控数据发送到监控平台。
其中,在私有网络的虚拟机中,采集所述虚拟机的监控数据,包括:预先在私有网络的虚拟机中设置第一监控代理;所述第一监控代理采集所述虚拟机的监控数据。
其中,将所述虚拟机的监控数据传递到所述虚拟机所在的物理机中,包括:所述第一监控代理通过所述虚拟机的virtio驱动,将所述虚拟机的监控数据写入所述物理机可读的通道channel文件中。
其中,通过所述物理机将所述虚拟机的监控数据发送到监控平台,包括:预先在所述物理机中设置第二监控代理;所述第二监控代理从所述channel文件中读取所述虚拟机的监控数据;所述第二监控代理通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述虚拟机的监控数据发生给所述监控平台。
其中,还包括:预先在所述物理机中设置第三监控代理;所述第三监控代理采集所述物理机的监控数据;所述第三监控代理通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述物理机的监控数据发生给所述监控平台。
本发明还提供了一种云监控装置,包括:第一监控代理,用于在私有网络的虚拟机中,采集所述虚拟机的监控数据;第二监控代理,用于将所述虚拟机的监控数据传递到所述虚拟机所在的物理机中,并通过所述物理机将所述虚拟机的监控数据发送到监控平台。
其中,所述第一监控代理被预先设置在私有网络的虚拟机中,并用于采集所述虚拟机的监控数据。
其中,所述第一监控代理,用于通过所述虚拟机的virtio驱动,将所述虚拟机的监控数据写入所述物理机可读的通道channel文件中。
其中,所述第二监控代理被预先设置在所述物理机中;所述第二监控代理,用于从所述channel文件中读取所述虚拟机的监控数据,并通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述虚拟机的监控数据发生给所述监控平台。
其中,所述装置还包括:预先在所述物理机中设置第三监控代理;所述第三监控代理,用于采集所述物理机的监控数据,并通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述物理机的监控数据发生给所述监控平台。
本发明有益效果如下:
在本实施例中,通过在虚拟机和物理机中设置监控代理,同时进行相同VPC以及不同VPC的监控,实现虚拟机各项指标的统一采集、日志的统一收集、事件数据统一上报,实现相同或不同VPC网络的一体化监控。
附图说明
图1是根据本发明一实施例的云监控方法的流程图;
图2是根据本发明一实施例的云监控方法的示意图;
图3是根据本发明一实施例的云监控装置的结构图。
具体实施方式
以下结合附图以及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不限定本发明。
本发明实施例提供一种云监控方法。如图1所示,是根据本发明一实施例的云监控方法的流程图。
步骤S110,在私有网络的虚拟机中,采集所述虚拟机的监控数据。
在本实施例中,预先在私有网络的虚拟机中设置第一监控代理;通过所述第一监控代理采集所述虚拟机的监控数据。
步骤S120,将所述虚拟机的监控数据传递到所述虚拟机所在的物理机中。
在本实施例中,所述第一监控代理通过所述虚拟机的virtio驱动,将所述虚拟机的监控数据写入所述物理机可读的通道(channel)文件中。
virtio是一种用于优化虚拟机硬盘访问和网卡访问的驱动技术。
如果物理机中创建了多个虚拟机,则可以设置多个channel文件,使虚拟机和channel文件一一对应;也可以在监控数据中携带虚拟机信息,以便可以根据虚拟机信息确定监控数据来源的虚拟机。
步骤S130,通过所述物理机将所述虚拟机的监控数据发送到监控平台。
在本实施例中,预先在所述物理机中设置第二监控代理;所述第二监控代理从所述channel文件中读取所述虚拟机的监控数据;所述第二监控代理通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述虚拟机的监控数据发生给所述监控平台。
在本实施例中,还可以预先在所述物理机中设置第三监控代理;所述第三监控代理采集所述物理机的监控数据;所述第三监控代理通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述物理机的监控数据发生给所述监控平台。
在本实施例中,通过在虚拟机和物理机中设置监控代理,同时进行相同VPC以及不同VPC的监控,实现虚拟机各项指标的统一采集、日志的统一收集、事件数据统一上报,实现相同或不同VPC网络的一体化监控。
如图2所示,为根据本发明一实施例的云监控方法的示意图。
一般而言,虚拟机的网络比较复杂,多个虚拟机可能处于一个基础网络中,该基础网络与外界网络相同,这时采集的监控数据可以被发送到监控平台。多个虚拟机也可能处于一个VPC网络隔离环境中,而该VPC网络与外界网络不通,这时候监控数据是无法被发送到监控平台。
本实施例为了绕过网络环境对虚拟机监控数据采集的影响,使虚拟机中的第一监控代理agent1不直接使用TCP连接监控平台,而是利用虚拟机中的virtio驱动,虚拟机中的第一监控代理agent1,将采集到的监控数据,通过virtio驱动写入预设的channel文件中,该channel文件在物理机上可以查看,然后在物理机上部署第二监控代理sproxy,该第二监控代理sproxy读取channel文件中的监控数据,并将读取的监控数据通过TCP连接转发到监控平台。
物理机之间因为网络本身是连通的,不存在VPC网络隔离的问题,因此直接在物理机上部署第三监控代理agent3来采集物理机的监控数据,并通过TCP连接发送给监控平台,进行数据的处理。
虚拟机中的第一监控代理agent1和物理机上的第三监控代理agent3可以使用同一套代码,对于用户来说,对外暴露的功能是一样的,包括各项基本指标的采集,日志的统一收集,事件数据的统一上报等,从而实现云上虚拟机和物理机的监控一体化。
例如:用户在北京和广州分别创建了VPC1和VPC2,VPC1和VPC2和监控平台所在的网络是隔离的。为了实现VPC1和VPC2的监控数据的统一采集,在VPC1和VPC1中,对所有虚拟机分别设置第一监控代理agent1,并在虚拟机所在的物理机上设置第二监控代理sproxy和第三监控代理agent3;在VPC1和VPC2中,各个第一监控代理agent1分别采集监控数据,并将监控数据通过virtio驱动发送到物理机,然后通过物理机上的第二监控代理sproxy收集虚拟机的监控数据并发送到监控平台,达到监控数据采集的一体化。
本实施例的云监控方法可以在私有云、公有云和混合云中实现云上、云下的一站式云监控,具体包括主机监控、事件监控、站点监控、可用性监控、日志监控、云服务监控、自定义监控等模块。
1)主机监控,通过在服务器上安装插件,为用户提供服务器的系统监控服务。提供应用分组功能,支持将公有云不同地域的服务器分配在同一分组中,真正从业务角度管理服务器。同时提供分组维度的报警功能管理能力,一次规则设置可以作用全组,提升监控运维效率。
2)事件监控,提供事件类型数据的上报、查询、报警功能。方便用户将业务中的各类异常事件或重要变更事件收集上报到云监控,并在异常发生时接收报警。
3)站点监控,主要用于模拟真实用户访问情况,探测API可用性、端口连通性、DNS解析等问题,当前支持8种协议的探测,分别是HTTP、PING、TCP、UDP、DNS、POP3、SMTP、FTP。
4)可用性监控,为定期探测本地或远程指定路径或端口是否正常响应,当出现响应超时或状态码错误时,发送报警通知。用于快速发现本地或依赖的远程服务无响应的情况。
5)日志监控,将日志存储到集中的服务端后,将其处理成指导运维、指导运营的指标,摒弃传统ELK日志解决方案,提供了对日志中的关键字报警,统计单位时间内的QPS、RT,统计单位时间内的PV、UV的轻量级日志监控方案。
6)云服务监控,是公有云为用户提供的各种云产品相关指标的监控。
7)自定义监控,是提供给用户自由定义监控项及报警规则的一项功能。通过此功能,用户可以针对自己关心的业务进行监控,将采集到监控数据上报至云监控,由云监控来进行数据的处理,并根据结果进行报警。
本实施例还提供一种云监控装置。如图3所示,是根据本发明一实施例的云监控装置的结构图。
该云监控装置,包括:
第一监控代理310,用于在私有网络的虚拟机中,采集所述虚拟机的监控数据。
第二监控代理320,用于将所述虚拟机的监控数据传递到所述虚拟机所在的物理机中,并通过所述物理机将所述虚拟机的监控数据发送到监控平台。
可选地,所述第一监控代理310被预先设置在私有网络的虚拟机中,并用于采集所述虚拟机的监控数据。
可选地,所述第一监控代理310,用于通过所述虚拟机的virtio驱动,将所述虚拟机的监控数据写入所述物理机可读的通道channel文件中。
可选地,所述第二监控代理320被预先设置在所述物理机中;所述第二监控代理320,用于从所述channel文件中读取所述虚拟机的监控数据,并通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述虚拟机的监控数据发生给所述监控平台。
可选地,所述装置还包括:预先在所述物理机中设置第三监控代理(图中未示出);所述第三监控代理,用于采集所述物理机的监控数据,并通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述物理机的监控数据发生给所述监控平台。
本实施例所述的装置的功能已经在图1和图2所示的方法实施例中进行了描述,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
通过在不同VPC、不同网络环境下完成混合代理的一次性部署(可在物理机部署,也可以在虚拟机中部署),实现各类监控指标的统一采集、配置、监控,降低公有云中不同VPC网络隔离带来的云监控组建重复购买和多次部署带来的监控成本,解决混合云中不同IT环境带来的云上、云下多重监控问题,实现私有云中跨地域、跨区域的一体化运维监控目标。
尽管为示例目的,已经公开了本发明的优选实施例,本领域的技术人员将意识到各种改进、增加和取代也是可能的,因此,本发明的范围应当不限于上述实施例。
Claims (10)
1.一种云监控方法,其特征在于,包括:
在私有网络的虚拟机中,采集所述虚拟机的监控数据;
将所述虚拟机的监控数据传递到所述虚拟机所在的物理机中;
通过所述物理机将所述虚拟机的监控数据发送到监控平台。
2.如权利要求1所述的方法,其特征在于,在私有网络的虚拟机中,采集所述虚拟机的监控数据,包括:
预先在私有网络的虚拟机中设置第一监控代理;
所述第一监控代理采集所述虚拟机的监控数据。
3.如权利要求2所述的方法,其特征在于,将所述虚拟机的监控数据传递到所述虚拟机所在的物理机中,包括:
所述第一监控代理通过所述虚拟机的virtio驱动,将所述虚拟机的监控数据写入所述物理机可读的通道channel文件中。
4.如权利要求3所述的方法,其特征在于,通过所述物理机将所述虚拟机的监控数据发送到监控平台,包括:
预先在所述物理机中设置第二监控代理;
所述第二监控代理从所述channel文件中读取所述虚拟机的监控数据;
所述第二监控代理通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述虚拟机的监控数据发生给所述监控平台。
5.如权利要求1-4中任一项所述的方法,其特征在于,还包括:
预先在所述物理机中设置第三监控代理;
所述第三监控代理采集所述物理机的监控数据;
所述第三监控代理通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述物理机的监控数据发生给所述监控平台。
6.一种云监控装置,其特征在于,包括:
第一监控代理,用于在私有网络的虚拟机中,采集所述虚拟机的监控数据;
第二监控代理,用于将所述虚拟机的监控数据传递到所述虚拟机所在的物理机中,并通过所述物理机将所述虚拟机的监控数据发送到监控平台。
7.如权利要求6所述的装置,其特征在于,
所述第一监控代理被预先设置在私有网络的虚拟机中,并用于采集所述虚拟机的监控数据。
8.如权利要求7所述的装置,其特征在于,
所述第一监控代理,用于通过所述虚拟机的virtio驱动,将所述虚拟机的监控数据写入所述物理机可读的通道channel文件中。
9.如权利要求8所述的装置,其特征在于,
所述第二监控代理被预先设置在所述物理机中;
所述第二监控代理,用于从所述channel文件中读取所述虚拟机的监控数据,并通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述虚拟机的监控数据发生给所述监控平台。
10.如权利要求6-9中任一项所述的装置,其特征在于,
所述装置还包括:预先在所述物理机中设置第三监控代理;
所述第三监控代理,用于采集所述物理机的监控数据,并通过与所述监控平台之间预先建立的传输控制协议TCP连接,将所述物理机的监控数据发生给所述监控平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810158403.7A CN108599978B (zh) | 2018-02-24 | 2018-02-24 | 一种云监控方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810158403.7A CN108599978B (zh) | 2018-02-24 | 2018-02-24 | 一种云监控方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108599978A true CN108599978A (zh) | 2018-09-28 |
CN108599978B CN108599978B (zh) | 2022-01-04 |
Family
ID=63609025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810158403.7A Expired - Fee Related CN108599978B (zh) | 2018-02-24 | 2018-02-24 | 一种云监控方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108599978B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112000540A (zh) * | 2020-07-20 | 2020-11-27 | 中国建设银行股份有限公司 | 分布式部署产品的监控处理方法、系统、设备和存储介质 |
CN112181780A (zh) * | 2020-10-12 | 2021-01-05 | 广州欢网科技有限责任公司 | 容器化平台核心组件的检测及告警方法、装置及设备 |
CN115378853A (zh) * | 2022-08-23 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 一种网络监控方法、装置和设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130151685A1 (en) * | 2011-12-07 | 2013-06-13 | Citrix Systems, Inc. | Controlling A Network Interface Using Virtual Switch Proxying |
CN103414579A (zh) * | 2013-07-24 | 2013-11-27 | 广东电子工业研究院有限公司 | 一种适用于云计算的跨平台监控系统及其监控方法 |
CN104113596A (zh) * | 2014-07-15 | 2014-10-22 | 华侨大学 | 一种私有云的云监控系统及方法 |
CN104572241A (zh) * | 2013-10-18 | 2015-04-29 | 南京中兴新软件有限责任公司 | 应用程序的切换方法及装置、系统 |
CN107656844A (zh) * | 2017-09-14 | 2018-02-02 | 深圳市华云中盛科技有限公司 | 基于虚拟化串口通道实现虚拟机内部监控的方法及其系统 |
-
2018
- 2018-02-24 CN CN201810158403.7A patent/CN108599978B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130151685A1 (en) * | 2011-12-07 | 2013-06-13 | Citrix Systems, Inc. | Controlling A Network Interface Using Virtual Switch Proxying |
CN103414579A (zh) * | 2013-07-24 | 2013-11-27 | 广东电子工业研究院有限公司 | 一种适用于云计算的跨平台监控系统及其监控方法 |
CN104572241A (zh) * | 2013-10-18 | 2015-04-29 | 南京中兴新软件有限责任公司 | 应用程序的切换方法及装置、系统 |
CN104113596A (zh) * | 2014-07-15 | 2014-10-22 | 华侨大学 | 一种私有云的云监控系统及方法 |
CN107656844A (zh) * | 2017-09-14 | 2018-02-02 | 深圳市华云中盛科技有限公司 | 基于虚拟化串口通道实现虚拟机内部监控的方法及其系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112000540A (zh) * | 2020-07-20 | 2020-11-27 | 中国建设银行股份有限公司 | 分布式部署产品的监控处理方法、系统、设备和存储介质 |
CN112181780A (zh) * | 2020-10-12 | 2021-01-05 | 广州欢网科技有限责任公司 | 容器化平台核心组件的检测及告警方法、装置及设备 |
CN115378853A (zh) * | 2022-08-23 | 2022-11-22 | 支付宝(杭州)信息技术有限公司 | 一种网络监控方法、装置和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108599978B (zh) | 2022-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10756949B2 (en) | Log file processing for root cause analysis of a network fabric | |
US11632320B2 (en) | Centralized analytical monitoring of IP connected devices | |
CN111543038B (zh) | 使用中间设备流拼接的网络流拼接 | |
US20160359880A1 (en) | Geo visualization of network flows | |
KR102076862B1 (ko) | 네트워크 성능지표를 시각화하는 방법 및 장치, 및 시스템 | |
JP2018510576A (ja) | マルチテナント環境のためのネットワークフローログ | |
KR20140119561A (ko) | 센서네트워크의 대규모 데이터 수집 장치 및 방법 | |
CN114143203A (zh) | 一种基于动态服务拓扑映射的Kubernetes容器网络数据包指标采集的方法及系统 | |
CN111181801A (zh) | 节点集群测试方法、装置、电子设备及存储介质 | |
JP2006331392A (ja) | ストレージシステムを遠隔的に監査するためのシステムと方法 | |
CN104657250A (zh) | 一种对云主机进行性能监控的监控方法 | |
CN108599978A (zh) | 一种云监控方法和装置 | |
Stiawan et al. | Anomaly detection and monitoring in Internet of Things communication | |
CN103716173A (zh) | 一种存储监控系统及监控告警发布的方法 | |
CN114244676A (zh) | 一种智能it综合网关系统 | |
Safrianti et al. | Real-time network device monitoring system with simple network management protocol (SNMP) model | |
CN111557087A (zh) | 使用业务流拼接发现中间设备 | |
CN103973484A (zh) | 一种基于网络拓扑结构的运维管理系统 | |
CN105306234A (zh) | 设备监控方法及装置 | |
CA3206778A1 (en) | Systems and methods for the temporal monitoring and visualization of network health of direct interconnect networks | |
Uramová et al. | Packet capture infrastructure based on Moloch | |
CN111082998A (zh) | 一种运维监控校园汇聚层的架构系统 | |
WO2002025870A1 (en) | Method, system, and computer program product for managing storage resources | |
CN104967667B (zh) | 一种基于云服务的软件稳定性测试远程监控系统 | |
CN105515825A (zh) | 一种用于网管容量测试的snmp模拟器及其测试方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220104 |
|
CF01 | Termination of patent right due to non-payment of annual fee |