CN109120543A - 网络流量的监控方法、装置、计算机设备及存储介质 - Google Patents

网络流量的监控方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN109120543A
CN109120543A CN201811000786.1A CN201811000786A CN109120543A CN 109120543 A CN109120543 A CN 109120543A CN 201811000786 A CN201811000786 A CN 201811000786A CN 109120543 A CN109120543 A CN 109120543A
Authority
CN
China
Prior art keywords
network flow
user
layer
address
flow value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811000786.1A
Other languages
English (en)
Other versions
CN109120543B (zh
Inventor
刘静文
于泳
何振东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811000786.1A priority Critical patent/CN109120543B/zh
Publication of CN109120543A publication Critical patent/CN109120543A/zh
Application granted granted Critical
Publication of CN109120543B publication Critical patent/CN109120543B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种网络流量的监控方法、装置、计算机设备及存储介质,其中方法包括:获取用户的IP地址对应的用户网络流量值;获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值;根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值;根据所述业务网络流量值确定预设监控规则;基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。该方法可提供更加丰富的流量统计方式,同时实现了根据不同层级的网络对象进行限速,提供更丰富的限速功能。

Description

网络流量的监控方法、装置、计算机设备及存储介质
技术领域
本申请涉及互联网技术领域,尤其涉及一种网络流量的监控方法、装置、计算机设备及存储介质。
背景技术
目前,现有的网络流量分析产品均包括两层业务逻辑层,两层业务逻辑层分别为用户分组层以及用户分组层的下一级IP(英文全称:Internet Protocol)层,每个用户分组层下面可以设置至少一个IP地址或者至少一个网段等。这种网络流量分析产品虽然可以监控每个IP地址的用户以及对应的用户分组的流量使用情况,但是对于一些需要监控多个用户分组所使用的总流量的业务需求时,就需要人工进行统计等操作,导致流量监控的过程较复杂,耗时较长,流量监控的效率低。
发明内容
本申请提供了一种网络流量的监控方法、装置、计算机设备及存储介质,旨在提供更加丰富的流量统计方式,实现更丰富的限速功能。
本申请提供了一种网络流量的监控方法,其包括:
获取用户的IP地址对应的用户网络流量值;
获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值;
根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值;
根据所述业务网络流量值确定预设监控规则;
基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
本申请提供了一种网络流量的监控装置,其包括:
第一获取单元,用于获取用户的IP地址对应的用户网络流量值;
第二获取单元,用于获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值;
流量计算单元,用于根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值;
规则确定单元,用于根据所述业务网络流量值确定预设监控规则;
流量监控单元,用于基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
本申请还提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现本申请提供的任意一项所述的网络流量的监控方法的步骤。
本申请还提供了一种计算机存储介质,其中所述计算机存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行本申请提供的任意实施例所述的网络流量的监控方法的步骤。
本申请实施例提供了一种网络流量的监控方法、装置、计算机设备及存储介质,通过获取用户的IP地址对应的用户网络流量值,以及获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值;根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值;根据所述业务网络流量值确定预设监控规则;基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。该方法通过业务逻辑层以及统计所述业务逻辑层中个各层对应的网络流量值,确定相应的预设监控规则;根据确定的预设监控规则实现对用户IP地址的进行流量监控,由此提供更加丰富的流量统计方式,同时实现了根据不同层级的网络对象进行限速,提供更丰富的限速功能。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的一种网络流量的监控方法的示意流程图;
图2是图1中网络流量的监控方法的子步骤示意流程图;
图3是本申请一实施例提供的确定监控规则的步骤的示意流程图;
图4是本申请另一实施例提供的一种网络流量的监控方法的示意流程图;
图5是本申请一实施例提供的一种网络流量的监控装置的示意性框图;
图6是本申请另一实施例提供的一种网络流量的监控装置的示意性框图;
图7是本申请一实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本申请一实施例提供的一种网络流量的监控方法的示意流程图。该网络流量的监控方法应用于服务器中,如图1所示,该监控方法包括步骤S101~S105。
S101、获取用户的IP地址对应的用户网络流量值。
具体地,服务器获取用户使用的终端的IP地址对应的网络流量值,即用户网络流量值。具体可使用专门的流量采集设备采集所述用户的IP地址产生的网络流量值,并将采集的网络流量值发送给服务器。所述用户网络流量值为用户的IP地址产生的网络流量。
S102、获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值。
其中,所述业务逻辑层至少包括具有层级关系的租户层、用户分组层以及IP层;所述层级关系为:用户分组层为IP层的上级层,租户层为用户分组层的上级层。
具体地,每层所述业务逻辑层包括至少一个对象,参见表1,表1为预设业务逻辑关系表,比如在表1中IP层包括9个对象,分别为IP01至IP09;用户分组层包括3个对象,分别为分组A、分组B和分组C;租户层包括1个对象,即租户Ⅰ。
表1预设业务逻辑关系表
具体如表1所示,业务逻辑层至少包括具有层级关系的租户层、用户分组层以及IP层。对应实际场景,租户层比如可以为某个企业,用户分组层比如可以是该企业内部不同部门,IP层可以为某个部门下的员工。其中IP层包括9个IP地址,用户分组层包括三个组,这三个分组属于租户Ⅰ。
具体地,获取在所述业务逻辑层中与所述用户的IP地址处于同一层的IP地址对应的同层网络流量值,比如该用户的IP地址为IP01,则获取IP02至IP09的网络流量值作为同层网络流量值。
在一实施例中,所述业务逻辑层还可以包括多个具有层级关系的逻辑层,比如,该逻辑层包括:互联网出口层、出口类型层、租户层、用户分组层、域名层、IP层的6层流控网络对象,其中出口层是最上层,IP层为最底层。
S103、根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值。
具体地,是根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值。所述业务逻辑层中各层是指租户层、用户分组层以及IP层。
其中,步骤S103包括计算业务网络流量值的步骤,如图2所示,该步骤具体包括以下内容:S1031、根据所述用户网络流量值和所述同层网络流量值逐层计算每层所述业务逻辑层中每个对象的对象网络流量值;S1032、根据每层所述业务逻辑层中每个对象的对象网络流量值计算所述业务逻辑层中各层对应的业务网络流量值。
比如,所述用户的IP地址为IP01,在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址分别IP02至IP09。具体地,根据IP01对应的用户网络流量值和其他IP对应的同层网络流量值计算用户分组层中的三个对象对应的对象网络流量值。比如,根据IP01、IP02和IP03对应的用户网络流量值计算分组A对应的对象网络流量值,同理可以计算分组B、C的对象网络流量值,以及租户层中对象租户I的对象网络流量值。由此可以根据每层所述业务逻辑层中每个对象的对象网络流量值计算所述业务逻辑层中各层对应的业务网络流量值,比如根据分组A、分组B和分组C对应的对象网络流量值计算所述业务逻辑层中的用户分组层对应的业务网络流量值。
S104、根据所述业务网络流量值确定预设监控规则。
在本实施例中,所述预设监控规则包括:在每个层级以及层级的每个对象均设置多个相应的告警阈值。所述根据所述业务网络流量值确定预设监控规则,具体包括:在进行逐层计算流量后,从最上层至最底层判断每一层级以及每一层级的对象对应的网络流量值是否超过告警阈值;若判断出某一层级对应的流量值超过告警阈值或者该层级中的某个对象对应的流量值超过告警阈值,则调整其下层级或处于同一层级的对象的告警阈值。
S105、基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
具体地,在业务逻辑层中的流量采集和聚合的过程中,通过上述步骤确定的预设监控规则判断所述用户网络流量值是否达到告警阀值,如果所述用户网络流量值达到告警阀值,则发送告警邮件至所述用户。
在本实施例中,上述网络流量的监控方法通过业务逻辑层以及统计所述业务逻辑层中个各层对应的网络流量值,确定相应的预设监控规则;根据确定的预设监控规则实现对用户IP地址的进行流量监控,同时还提供更加丰富的流量统计方式,以及实现了根据不同层级的对象进行限速,进而提供更丰富的限速功能。
在一实施例中,步骤S104包括确定监控规则的步骤,如图3所示,该步骤具体包括以下:S1041、根据各层的业务网络流量值从最上层至最底层逐层确定所述各层对应的层属监控规则;S1042、根据所述层属监控规则确定所述用户的IP地址对应的预设流量监控规则。
具体地,根据业务逻辑层中的各层的业务网络流量值从最上层至最底层逐层确定各层对应的预设的层属监控规则,即每层逻辑层根据相应的业务网络流量值确定与之对应的预设的层属监控规则。并基于确定的层属监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。其中,所述预设的层属监控规则不仅和该层的业务网络流量值有关,还和其上层的层属监控规则有关,由此实现智能关联监控,进而提供额丰富的限速功能。
譬如,参见表2,表2为规则对应关系表。根据租户层的业务网络流量值确定其对应的预设的层属监控规则为层属监控规则1a,其中该层属监控规则1a在用户分组层中包括层属监控规则A1和层属监控规则A2;再根据用户分组层的业务网络流量值确定具体是使用层属监控规则A1还是层属监控规则A2;比如确定为层属监控规则A2,再根据IP层的业务网络流量值确定具体的层属监控规则,比如确定为层属监控规则04,则采用层属监控规则04根据所述用户网络流量值对所述用户的IP地址进行流量监控。由此可以更加自能实现各层级的流量识别监控。
表2为规则对应关系表
相应地,所述基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控,包括:基于所述预设流量监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控,
其中,基于所述预设流量监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控,具体包括:判断所述用户网络流量值是否大于所述预设流量监控规则对应的预设告警阈值;若所述用户网络流量值大于所述预设告警阈值,输出告警信息。
请参阅图4,图4是本申请另一实施例提供的一种网络流量的监控方法的示意流程图。如图4所示,该监控方法包括步骤S201~S207。
S201、获取用户申请的流量监控请求,所述流量监控请求包括IP地址信息。
具体地,可设计成Web网页版的客户端,当某个用户(租户)想要申请这种流量监控服务时,可以在终端上打开该Web网页,然后在该Web网页上输入相关信息,即IP地址信息。比如,互联网出口、出口类型、租户的联系人、用户分组以及每个用户分组的联系人、域名以及每个域名的联系人、IP以及每个IP的联系人等。当然还可输入相关的带宽信息,比如输入购买带宽100M。
S202、根据所述IP地址信息确定所述用户的IP地址对应的业务逻辑层。
具体地,由此可根据所述IP地址信息将所述用户的IP地址对应设置在相应的逻辑层,即形成所述IP地址对应的业务逻辑层。并可根据所述带宽信息设置相应的预设流量监控规则,比如设置告警阈值80M。
S203、间隔预设时间获取用户的IP地址对应的用户网络流量值。
具体地,在间隔预设时间通过流量采集设备采集所述用户的IP地址产生的网络流量值,并将采集的网络流量值发送给服务器。其中所述预设时间可以根据实际需求进行设定,比如预设时间为5分钟。
S204、获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值。
具体地,所述业务逻辑层至少包括具有层级关系的租户层、用户分组层以及IP层;所述层级关系为:用户分组层为IP层的上级层,租户层为为用户分组层的上级层。获取在所述业务逻辑层中与所述用户的IP地址处于同一层的IP地址对应的同层网络流量值,比如在表1中,该用户的IP地址为IP01,则获取IP02至IP09的网络流量值作为同层网络流量值。
S205、根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值。
具体地,根据所述用户网络流量值和所述同层网络流量值逐层计算每层所述业务逻辑层中每个对象的对象网络流量值;根据每层所述业务逻辑层中每个对象的对象网络流量值计算所述业务逻辑层中各层对应的业务网络流量值。
S206、根据所述业务网络流量值确定预设监控规则。
具体地,所述预设监控规则包括:在每个层级以及层级的每个对象均设置多个相应的告警阈值。所述根据所述业务网络流量值确定预设监控规则,具体包括:在进行逐层计算流量后,从最上层至最底层判断每一层级以及每一层级的对象对应的网络流量值是否超过告警阈值;若判断出某一层级对应的流量值超过告警阈值或者该层级中的某个对象对应的流量值超过告警阈值,则调整其下层级或处于同一层级的对象的告警阈值。
S207、基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
具体地,在业务逻辑层中的流量采集和聚合的过程中,通过上述步骤确定的预设监控规则判断所述用户网络流量值是否达到告警阀值,如果所述用户网络流量值达到告警阀值,则发送告警邮件至所述用户。
在本实施例中,该网络流量的监控方法通过确定所述用户的IP地址对应业务逻辑层,获取用户的IP地址的用户网络流量值;获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述用户的IP地址处于同一层的IP地址对应的同层网络流量值;根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值;根据所述业务网络流量值确定预设监控规则;基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。该方法利用层级关系进行流量的统计和监控,进而丰富了用户的流量监控功能。
图5是本申请一实施例提供的一种网络流量的监控装置的示意性框图。如图5所示,对应于以上网络流量的监控方法,本申请还提供一种网络流量的监控装置。该网络流量的监控装置包括用于执行上述网络流量的监控方法的单元,该装置可以被配置于服务器中。
如图5所示,网络流量的监控装置300包括:第一获取单元301、第二获取单元302、流量计算单元303、规则确定单元304和流量监控单元305。
第一获取单元301,用于获取用户的IP地址对应的用户网络流量值。
第二获取单元302,用于获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值。
流量计算单元303,用于根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值。
规则确定单元304,用于根据所述业务网络流量值确定预设监控规则。
流量监控单元305,用于基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
图6是本申请另一实施例提供的一种网络流量的监控装置的示意性框图。如图6所示,对应于以上网络流量的监控方法,本申请还提供一种网络流量的监控装置。该网络流量的监控装置包括用于执行上述网络流量的监控方法的单元,该装置可以被配置于服务器中。
如图6所示,网络流量的监控装置500包括:请求获取单元501、业务确定单元502、第一获取单元503、第二获取单元504、流量计算单元505、规则确定单元506和流量监控单元207。
请求获取单元501,用于获取用户申请的流量监控请求,所述流量监控请求包括流量带宽信息和IP地址信息。
业务确定单元502,用于根据所述IP地址信息确定所述用户的IP地址对应的业务逻辑层。
第一获取单元503,用于间隔预设时间获取用户的IP地址对应的用户网络流量值。
第二获取单元504,用于获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值。
流量计算单元505,用于根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值。
规则确定单元506,用于根据所述业务网络流量值确定预设监控规则。
流量监控单元207,用于基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的网络流量的监控装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述装置可以实现为一种计算机程序的形式,计算机程序可以在如图7所示的计算机设备上运行。
请参阅图7,图7是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备700可以是服务器。
参照图7,该计算机设备700包括通过系统总线710连接的处理器720、存储器和网络接口750,其中,存储器可以包括非易失性存储介质730和内存储器740。
该非易失性存储介质730可存储操作系统731和计算机程序732。该计算机程序732被执行时,可使得处理器720执行任意一种网络流量的监控方法。
该处理器720用于提供计算和控制能力,支撑整个计算机设备700的运行。
该内存储器740为非易失性存储介质730中的计算机程序732的运行提供环境,该计算机程序732被处理器720执行时,可使得处理器720执行任意一种网络流量的监控方法。
该网络接口750用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备700的限定,具体的计算机设备700可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。其中,所述处理器720用于运行存储在存储器中的程序代码,以实现如下步骤:
获取用户的IP地址对应的用户网络流量值;获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值;根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值;根据所述业务网络流量值确定预设监控规则;基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
在一实施例中,所述处理器720用于运行存储在存储器中的程序代码实现述根据所述业务网络流量值确定预设监控规则时,具体实现如下步骤:
根据各层的业务网络流量值从最上层至最底层逐层确定所述各层对应的层属监控规则;根据所述层属监控规则确定所述用户的IP地址对应的预设流量监控规则。
相应地,所述处理器720用于运行存储在存储器中的程序代码实现所述基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控时,具体实现如下步骤:
基于所述预设流量监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
在一实施例中,所述处理器720用于运行存储在存储器中的程序代码实现所述基于所述预设流量监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控时,具体实现如下步骤:
判断所述用户网络流量值是否大于所述预设流量监控规则对应的预设告警阈值;若所述用户网络流量值大于所述预设告警阈值,输出告警信息。
在一实施例中,所述处理器720用于运行存储在存储器中的程序代码实现所述根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值时,具体实现如下步骤:
根据所述用户网络流量值和所述同层网络流量值逐层计算每层所述业务逻辑层中每个对象的对象网络流量值;根据每层所述业务逻辑层中每个对象的对象网络流量值计算所述业务逻辑层中各层对应的业务网络流量值。
在一实施例中,所述处理器720用于运行存储在存储器中的程序代码实现所述获取用户的IP地址对应的用户网络流量值之前,还实现如下步骤:
获取用户申请的流量监控请求,所述流量监控请求包括IP地址信息;根据所述IP地址信息确定所述用户的IP地址对应的业务逻辑层。
在一实施例中,所述处理器720用于运行存储在存储器中的程序代码实现所述获取用户的IP地址对应的用户网络流量值,具体实现如下步骤:间隔预设时间获取用户的IP地址对应的用户网络流量值。
应当理解,在本申请实施例中,处理器720可以是中央处理单元(CentralProcessing Unit,CPU),该处理器720还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域技术人员可以理解,图7中示出的计算机设备700结构并不构成对计算机设备700的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本领域普通技术人员可以理解的是实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。如本发明实施例中,该计算机程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程步骤。
该计算机可读存储介质可以是磁碟、光盘、U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的网络流量的监控装置和方法,可以通过其它的方式实现。例如,以上所描述的网络流量的监控装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例装置中的单元可以根据实际需要进行合并、划分和删减。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种网络流量的监控方法,其特征在于,包括:
获取用户的IP地址对应的用户网络流量值;
获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值,所述业务逻辑层至少包括具有层级关系的租户层、用户分组层以及IP层;所述层级关系为:用户分组层为IP层的上级层,租户层为用户分组层的上级层;
根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值;
根据所述业务网络流量值确定预设监控规则;
基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
2.根据权利要求1所述的网络流量的监控方法,其特征在于,所述根据所述业务网络流量值确定预设监控规则,包括:
根据各层的业务网络流量值从最上层至最底层逐层确定所述各层对应的层属监控规则;
根据所述层属监控规则确定所述用户的IP地址对应的预设流量监控规则;
所述基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控,包括:
基于所述预设流量监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
3.根据权利要求2所述的网络流量的监控方法,其特征在于,所述基于所述预设流量监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控,包括:
判断所述用户网络流量值是否大于所述预设流量监控规则对应的预设告警阈值;
若所述用户网络流量值大于所述预设告警阈值,输出告警信息。
4.根据权利要求1所述的网络流量的监控方法,其特征在于,所述根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值,包括:
根据所述用户网络流量值和所述同层网络流量值逐层计算每层所述业务逻辑层中每个对象的对象网络流量值;
根据每层所述业务逻辑层中每个对象的对象网络流量值计算所述业务逻辑层中各层对应的业务网络流量值。
5.根据权利要求1所述的网络流量的监控方法,其特征在于,所述获取用户的IP地址对应的用户网络流量值之前,还包括:
获取用户申请的流量监控请求,所述流量监控请求包括IP地址信息;
根据所述IP地址信息确定所述用户的IP地址对应的业务逻辑层。
6.根据权利要求1所述的网络流量的监控方法,其特征在于,所述业务逻辑层包括:互联网出口层、出口类型层、租户层、用户分组层、域名层和IP层的六层流控网络对象,其中所述互联网出口层是最上层,所述IP层为最底层。
7.根据权利要求1所述的网络流量的监控方法,其特征在于,所述获取用户的IP地址对应的用户网络流量值,包括:
间隔预设时间获取用户的IP地址对应的用户网络流量值。
8.一种网络流量的监控装置,其特征在于,包括:
第一获取单元,用于获取用户的IP地址对应的用户网络流量值;
第二获取单元,用于获取所述IP地址对应的业务逻辑层以及在所述业务逻辑层中与所述IP地址处于同一IP层的IP地址对应的同层网络流量值;
流量计算单元,用于根据所述用户网络流量值和同层网络流量值计算所述业务逻辑层中各层对应的业务网络流量值;
规则确定单元,用于根据所述业务网络流量值确定预设监控规则;
流量监控单元,用于基于预设监控规则,根据所述用户网络流量值对所述用户的IP地址进行流量监控。
9.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行如权利要求1至7任意一项所述方法的步骤。
CN201811000786.1A 2018-08-30 2018-08-30 网络流量的监控方法、装置、计算机设备及存储介质 Active CN109120543B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811000786.1A CN109120543B (zh) 2018-08-30 2018-08-30 网络流量的监控方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811000786.1A CN109120543B (zh) 2018-08-30 2018-08-30 网络流量的监控方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN109120543A true CN109120543A (zh) 2019-01-01
CN109120543B CN109120543B (zh) 2023-06-02

Family

ID=64860529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811000786.1A Active CN109120543B (zh) 2018-08-30 2018-08-30 网络流量的监控方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN109120543B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055300A (zh) * 2019-12-27 2021-06-29 阿里巴巴集团控股有限公司 一种流量控制方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205219A1 (en) * 2003-02-19 2004-10-14 Wen-Syan Li Virtual active network for live streaming media
US20070266149A1 (en) * 2006-05-11 2007-11-15 Computer Associates Think, Inc. Integrating traffic monitoring data and application runtime data
US7925756B1 (en) * 2005-09-30 2011-04-12 Packeteer, Inc. Partition configuration and creation mechanisms for network traffic management devices
CN102130804A (zh) * 2010-01-05 2011-07-20 埃森哲环球服务有限公司 层级式服务管理
CN105812281A (zh) * 2014-12-31 2016-07-27 中国电信股份有限公司 服务质量qos层级控制方法、装置及系统
CN106227787A (zh) * 2016-07-20 2016-12-14 北京星网锐捷网络技术有限公司 业务流量数据信息统计方法
CN109039821A (zh) * 2018-08-21 2018-12-18 平安科技(深圳)有限公司 网络流量监控方法、装置、计算机设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205219A1 (en) * 2003-02-19 2004-10-14 Wen-Syan Li Virtual active network for live streaming media
US7925756B1 (en) * 2005-09-30 2011-04-12 Packeteer, Inc. Partition configuration and creation mechanisms for network traffic management devices
US20070266149A1 (en) * 2006-05-11 2007-11-15 Computer Associates Think, Inc. Integrating traffic monitoring data and application runtime data
CN102130804A (zh) * 2010-01-05 2011-07-20 埃森哲环球服务有限公司 层级式服务管理
CN105812281A (zh) * 2014-12-31 2016-07-27 中国电信股份有限公司 服务质量qos层级控制方法、装置及系统
CN106227787A (zh) * 2016-07-20 2016-12-14 北京星网锐捷网络技术有限公司 业务流量数据信息统计方法
CN109039821A (zh) * 2018-08-21 2018-12-18 平安科技(深圳)有限公司 网络流量监控方法、装置、计算机设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055300A (zh) * 2019-12-27 2021-06-29 阿里巴巴集团控股有限公司 一种流量控制方法及装置

Also Published As

Publication number Publication date
CN109120543B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
JP7057796B2 (ja) 分散システムにおける顧客志向ネットワークの限界
US10884844B2 (en) Data stream processor and method to counteract anomalies in data streams transiting a distributed computing system
US9647904B2 (en) Customer-directed networking limits in distributed systems
CN109039821A (zh) 网络流量监控方法、装置、计算机设备及存储介质
WO2015101089A1 (zh) 大规模集群的管理方法、装置和系统
CN104348747B (zh) Mpls‑vpn网络中流量监控的方法和系统
US20110296024A1 (en) Data center resource usage and cost determination
CN108776934A (zh) 分布式数据计算方法、装置、计算机设备及可读存储介质
CN107872402A (zh) 全局流量调度的方法、装置及电子设备
CN105740133B (zh) 一种基于服务调用拓扑的分布式应用性能监控方法
CN104360924A (zh) 一种在云数据中心环境下对虚拟机进行监控等级划分的方法
US20180165431A1 (en) Method, apparatus and system for device replacement detection and device recommendation
US11388109B2 (en) Hierarchical capacity management in a virtualization environment
CN106210129B (zh) 一种基于Web服务器配置的限流方法及系统
US10334013B2 (en) Avoiding web request failures before they occur by component analysis
CN109445955A (zh) 一种计数方法及计数系统
CN109992473A (zh) 应用系统的监控方法、装置、设备及存储介质
CN107707612B (zh) 一种负载均衡集群的资源利用率的评估方法及装置
CN106170744B (zh) 虚拟机能耗确定方法、物理机和网络系统
CN109120543A (zh) 网络流量的监控方法、装置、计算机设备及存储介质
CN113079062B (zh) 一种资源调整方法、装置、计算机设备和存储介质
CN108171265A (zh) 一种标签获得方法、装置及电子设备
CN105262634A (zh) 一种监控阈值的生成方法、装置和系统
CN110311838A (zh) 一种安全服务流量统计的方法及装置
CN107426012B (zh) 一种基于超融合架构的故障恢复方法及其装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant