CN109327343A - 用于openstack云环境的自动化巡检方法及系统 - Google Patents
用于openstack云环境的自动化巡检方法及系统 Download PDFInfo
- Publication number
- CN109327343A CN109327343A CN201811426026.7A CN201811426026A CN109327343A CN 109327343 A CN109327343 A CN 109327343A CN 201811426026 A CN201811426026 A CN 201811426026A CN 109327343 A CN109327343 A CN 109327343A
- Authority
- CN
- China
- Prior art keywords
- node
- cloud environment
- network
- detection
- iptables
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于openstack云环境的自动化巡检方法及系统,涉及云计算领域,包括部署巡检工具于云环境的节点上,所述巡检工具用于基于节点的功能,对节点的服务状态和配置项进行检测;配置Zabbix的配置文件,以使Zabbix接收巡检工具的反馈信息;使用ifconfig命令将任一控制节点的网卡状态置为DOWN,通过Zabbix获知该控制节点发出网卡状态异常的告警信息;删除任一计算节点brint里的table 0,通过Zabbix获知该计算节点发出brint网桥流表丢失的告警信息。本发明能够有效降低云环境的运维成本以及工作人员的工作量。
Description
技术领域
本发明涉及云计算领域,具体涉及一种用于openstack云环境的自动化巡检方法及系统。
背景技术
openstack是一个开源云计算管理平台项目,在基于openstack的云环境中,网络模块为云环境提供了基础的二层、三层虚拟网络支持,以及高级网络服务,例如负载均衡,防火墙等。在实现上述支持和服务的时候需使用各自不同的插件,因此带来了数量众多的配置项和服务进程,为保证云环境的正常运行,如采用人工方式来监控上述服务进程的状态、保证配置项的正确以及网络平面的连通性,将会极大地增加运维的难度和工作量。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种用于openstack云环境的自动化巡检方法,能够有效降低云环境的运维成本以及工作人员的工作量。
为达到以上目的,本发明采取的技术方案是,包括:
部署巡检工具于云环境的节点上,所述巡检工具用于基于节点的功能,对节点的服务状态和配置项进行检测;
配置Zabbix的配置文件,以使Zabbix接收巡检工具的反馈信息;
使用ifconfig命令将任一控制节点的网卡状态置为DOWN,通过Zabbix获知该控制节点发出网卡状态异常的告警信息;
删除任一计算节点brint里的table 0,通过Zabbix获知该计算节点发出brint网桥流表丢失的告警信息。
在上述技术方案的基础上,
所述节点包括控制节点、网络节点和计算节点;
所述巡检工具对节点的服务状态和配置项进行检测,检测的项目包括物理网络状
态、网络平面连通性、iptables规则和OVS流表。
在上述技术方案的基础上,所述物理网络状态的检测具体包括:检测节点的网卡状态,以及节点间连接网线的状态是否正常。
在上述技术方案的基础上,所述云环境包括管理网络平面、业务网络平面、存储网络平面和外部网络平面。
在上述技术方案的基础上,所述iptables规则的检测用于对计算节点进行,所述
iptables规则的检测具体包括:获取虚拟机通信所需的固定iptables规则,判断计算节点
的iptables中是否含有所有的固定iptables规则,若否,则进行iptables规则缺失的告警,
若是,则判断计算节点的iptables中,所有固定iptables规则的插入顺序是否正确。
在上述技术方案的基础上,所述OVS流表的检测具体为:检测节点网桥中的0号表、23号表和60号表是否存在。
本发明还提供一种用于openstack云环境的自动化巡检系统,包括:
部署模块,其用于部署巡检工具于云环境的节点上,所述巡检工具用于基于节点的功能,对节点的服务状态和配置项进行检测;
配置模块,其用于配置Zabbix的配置文件,以使Zabbix接收巡检工具的反馈信息;
第一检测模块,其用于使用ifconfig命令将任一控制节点的网卡状态置为DOWN,通过Zabbix获知该控制节点发出网卡状态异常的告警信息;
第二检测模块,其用于删除任一计算节点brint里的table 0,通过Zabbix获知该计算节点发出brint网桥流表丢失的告警信息。
在上述技术方案的基础上,
所述节点包括控制节点、网络节点和计算节点;
所述巡检工具对节点的服务状态和配置项进行检测,检测的项目包括物理网络状
态、网络平面连通性、iptables规则和OVS流表。
在上述技术方案的基础上,
所述物理网络状态的检测具体包括:检测节点的网卡状态,以及节点间连接网线的状态是否正常;
所述云环境包括管理网络平面、业务网络平面、存储网络平面和外部网络平面。
在上述技术方案的基础上,
所述iptables规则的检测用于对计算节点进行,所述iptables规则的检测具体包
括:获取虚拟机通信所需的固定iptables规则,判断计算节点的iptables中是否含有所有
的固定iptables规则,若否,则进行iptables规则缺失的告警,若是,则判断计算节点的
iptables中,所有固定iptables规则的插入顺序是否正确;
所述OVS流表的检测具体为:检测节点网桥中的0号表、23号表和60号表是否存在。
与现有技术相比,本发明的优点在于:通过在云环境的节点上部署巡检工具,基于节点的功能,实现对节点的服务状态和配置项的自动检测,当节点出现异常时,将异常反馈给Zabbix,Zabbix进行告警,方便测试人员的查看,有效降低云环境的运维成本以及工作人员的工作量。
附图说明
图1为本发明实施例中一种用于openstack云环境的自动化巡检方法的流程图;
图2为节点上外部网络的网桥连接示意图;
图3为计算节点上虚拟机、安全组和集成网桥的连接关系图。
具体实施方式
本发明实施例提供一种用于openstack云环境的自动化巡检方法,实现对云计算的服务进程和配置项进行自动监控,有效降低云环境的运维成本。本发明实施例还相应地提供了存储介质、设备及系统。以下结合附本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1所示,本发明实施例提供的一种用于openstack云环境的自动化巡检方法的一实施例包括:
S1:部署巡检工具于云环境的节点上,所述巡检工具用于基于节点的功能,对节点的服务状态和配置项进行检测。巡检工具可以根据节点角色的不同进行,在节点上进行差异化部署,实现对节点的服务状态和配置项检测,当节点出现异常时,进行相应的异常反馈。
本发明实施例中,节点包括控制节点、网络节点和计算节点。巡检工具对节点的服
务状态和配置项进行检测,检测的项目包括物理网络状态、网络平面连通性、iptables规则
和OVS流表,iptables为Linux内核集成的IP数据包过滤系统,ovs,即openVswitch(开放虚
拟交换标准),利用虚拟平台,通过软件的方式形成交换机部件。
S2:配置Zabbix的配置文件,以使Zabbix接收巡检工具的反馈信息。
本发明实施例中,Zabbix是基于WEB界面的提供分布式系统监视的开源解决方案。通过对Zabbix的配置文件的配置,使得Zabbix与巡检工具进行对接,当巡检工具检测到节点异常时,则将异常反馈给Zabbix,由Zabbix进行异常告警。
S3:使用ifconfig命令将任一控制节点的网卡状态置为DOWN,通过Zabbix获知该控制节点发出网卡状态异常的告警信息。ifconfig命令是linux中用于显示或配置网络设备(网络接口卡)的命令。通过ifconfig命令将控制节点的网卡状态置为DOWN,即将该控制节点的网卡状态调为关闭,本步骤主要是对巡检工具的运行状态进行测试,人为的将网卡状态置为DOWN,然后看Zabbix是否会进行相应的告警,通过测试,保证本发明实施例的自动化巡检方法运行的可靠性。
S4:删除任一计算节点brint里的table 0,通过Zabbix获知该计算节点发出brint网桥流表丢失的告警信息。brint为节点的ovs网桥,ovs,即openVswitch(开放虚拟交换标准),利用虚拟平台,通过软件的方式形成交换机部件,table 0为ovs网桥中的0号表,本步骤也是对巡检工具的运行状态进行测试,人为的删除流表,然后看Zabbix是否会进行流表丢失的告警,通过测试,保证本发明实施例的自动化巡检方法运行的可靠性。
可选地,在上述图1对应的实施例的基础上,本发明实施例提供的一种用于openstack云环境的自动化巡检方法的第一个可选实施例中,物理网络状态的检测具体包括:检测节点的网卡状态,以及节点间连接网线的状态是否正常。例如,巡检工具通过调用系统命令,查询当前网卡(如eth1,eth2,eth3)的状态以及相应网线的连通状态,若状态异常,巡检工具将异常反馈给Zabbix,Zabbix中的网卡或网线连接监控项便会产生告警,告知用户具体哪个节点的网卡或者网卡连线异常。
可选地,在上述图1对应的实施例的基础上,本发明实施例提供的一种用于openstack云环境的自动化巡检方法的第二个可选实施例中,在网络平面连通性检测中,云环境包括管理网络平面、业务网络平面、存储网络平面和外部网络平面,即通常openstack云环境的部署需要四个网络平面,分别为管理网络平面(managment)、业务网络平面(service)、存储网络平面(ceph)和外部网络平面(external),用于不同业务的隔离。网络平面的连通性会影响服务的正常运行,以网络节点为例,节点上外部网络的网桥连接如图2所示,巡检工具根据ml2的配置文件中的bridgemapping设置,可以定时检查brex网桥到brint网桥的一对接口的连接状态,如果检测到某节点的某个网络平面断开,将会抛出节点网络平面断开的异常。ml2的全称是Modular Layer 2,一个可以同时管理多种Layer 2技术的框架。
可选地,在上述图1对应的实施例的基础上,本发明实施例提供的一种用于
openstack云环境的自动化巡检方法的第三个可选实施例中,iptables规则的检测用于对
计算节点进行,所述iptables规则的检测具体包括:获取虚拟机通信所需的固定iptables
规则,判断计算节点的iptables中是否含有所有的固定iptables规则,若否,则进行
iptables规则缺失的告警,若是,则判断计算节点的iptables中,所有固定iptables规则的
插入顺序是否正确。
虚拟机(vm)、安全组(qbr)和集成网桥(brint)的关系如图3所示,根据虚拟机通信
实际所需iptables规则,分析得出需检查的默认固定iptables规则集合。对于iptables规
则的检测,举例说明如下:例如取出固定iptables规则1,然后从计算节点的iptables中读
取固定iptables规则1,若无返回,则说明规则确实,则巡检工具抛出规则缺失异常的反馈;
然后取出固定iptables规则2,然后从计算节点的iptables中读取固定iptables规则2,若
无返回,则说明规则确实,则巡检工具抛出规则缺失异常的反馈,依次类推;若能在计算节
点的iptables中找到所有固定iptables规则,则进一步判断固定iptables规则的插入顺序
是否正确,若否,则抛出插入规则异常的反馈。
可选地,在上述图1对应的实施例的基础上,本发明实施例提供的一种用于openstack云环境的自动化巡检方法的第四个可选实施例中,OVS流表的检测具体为:检测节点网桥中的0号表、23号表和60号表是否存在。
openstack环境使用ovs作为节点内部的网桥虚拟化软件。网桥内部的数据转发使用流表的方式实现,是对网络设备的数据转发功能的一种抽象。在传统网络设备中,交换机和路由器的数据转发需要依赖设备中保存的二层MAC地址转发表或者三层IP地址路由表,OpenFlow(网上通信协议)交换机中使用的流表也是如此,不过在它的表项中整合了网络中各个层次的网络配置信息,从而在进行数据转发时可以使用更丰富的规则。
在各个ovs网桥中均有转发数据的基础流表项,来保证数据包的正常转发。以brint为例,巡检工具会定期检查网桥中的0号表(table0)、23号表(table 23)和60号表(table 60)是否存在,如果监控的流表消失,巡检工具会抛出流表丢失异常反馈。
本发明实施例的用于openstack云环境的自动化巡检方法,通过在云环境的节点上部署巡检工具,基于节点的功能,实现对节点的服务状态和配置项的自动检测,当节点出现异常时,将异常反馈给Zabbix,Zabbix进行告警,方便测试人员的查看,有效降低云环境的运维成本以及工作人员的工作量。
本发明实施例提供的一种用于openstack云环境的自动化巡检系统的一实施例包括:
部署模块,其用于部署巡检工具于云环境的节点上,所述巡检工具用于基于节点的功能,对节点的服务状态和配置项进行检测;
配置模块,其用于配置Zabbix的配置文件,以使Zabbix接收巡检工具的反馈信息;
第一检测模块,其用于使用ifconfig命令将任一控制节点的网卡状态置为DOWN,通过Zabbix获知该控制节点发出网卡状态异常的告警信息;
第二检测模块,其用于删除任一计算节点brint里的table 0,通过Zabbix获知该计算节点发出brint网桥流表丢失的告警信息。
在上述一种用于openstack云环境的自动化巡检系统对应的实施例的基础上,本
发明实施例提供的一种用于openstack云环境的自动化巡检系统的第一个可选实施例中,
节点包括控制节点、网络节点和计算节点。巡检工具对节点的服务状态和配置项进行检测,
检测的项目包括物理网络状态、网络平面连通性、iptables规则和OVS流表。
物理网络状态的检测具体包括:检测节点的网卡状态,以及节点间连接网线的状态是否正常。云环境包括管理网络平面、业务网络平面、存储网络平面和外部网络平面。
iptables规则的检测用于对计算节点进行,所述iptables规则的检测具体包括:
获取虚拟机通信所需的固定iptables规则,判断计算节点的iptables中是否含有所有的固
定iptables规则,若否,则进行iptables规则缺失的告警,若是,则判断计算节点的
iptables中,所有固定iptables规则的插入顺序是否正确。OVS流表的检测具体为:检测节
点网桥中的0号表、23号表和60号表是否存在。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (10)
1.一种用于openstack云环境的自动化巡检方法,其特征在于,包括以下步骤:
部署巡检工具于云环境的节点上,所述巡检工具用于基于节点的功能,对节点的服务状态和配置项进行检测;
配置Zabbix的配置文件,以使Zabbix接收巡检工具的反馈信息;
使用ifconfig命令将任一控制节点的网卡状态置为DOWN,通过Zabbix获知该控制节点发出网卡状态异常的告警信息;
删除任一计算节点brint里的table 0,通过Zabbix获知该计算节点发出brint网桥流表丢失的告警信息。
2.如权利要求1所述的一种用于openstack云环境的自动化巡检方法,其特征在于:
所述节点包括控制节点、网络节点和计算节点;
所述巡检工具对节点的服务状态和配置项进行检测,检测的项目包括物理网络状态、网络平面连通性、iptables规则和OVS流表。
3.如权利要求2所述的一种用于openstack云环境的自动化巡检方法,其特征在于:所述物理网络状态的检测具体包括:检测节点的网卡状态,以及节点间连接网线的状态是否正常。
4.如权利要求2所述的一种用于openstack云环境的自动化巡检方法,其特征在于:所述云环境包括管理网络平面、业务网络平面、存储网络平面和外部网络平面。
5.如权利要求2所述的一种用于openstack云环境的自动化巡检方法,其特征在于:所述iptables规则的检测用于对计算节点进行,所述iptables规则的检测具体包括:获取虚拟机通信所需的固定iptables规则,判断计算节点的iptables中是否含有所有的固定iptables规则,若否,则进行iptables规则缺失的告警,若是,则判断计算节点的iptables中,所有固定iptables规则的插入顺序是否正确。
6.如权利要求2所述的一种用于openstack云环境的自动化巡检方法,其特征在于:所述OVS流表的检测具体为:检测节点网桥中的0号表、23号表和60号表是否存在。
7.一种用于openstack云环境的自动化巡检系统,其特征在于,包括:
部署模块,其用于部署巡检工具于云环境的节点上,所述巡检工具用于基于节点的功能,对节点的服务状态和配置项进行检测;
配置模块,其用于配置Zabbix的配置文件,以使Zabbix接收巡检工具的反馈信息;
第一检测模块,其用于使用ifconfig命令将任一控制节点的网卡状态置为DOWN,通过Zabbix获知该控制节点发出网卡状态异常的告警信息;
第二检测模块,其用于删除任一计算节点brint里的table 0,通过Zabbix获知该计算节点发出brint网桥流表丢失的告警信息。
8.如权利要求7所述的一种用于openstack云环境的自动化巡检系统,其特征在于:
所述节点包括控制节点、网络节点和计算节点;
所述巡检工具对节点的服务状态和配置项进行检测,检测的项目包括物理网络状态、网络平面连通性、iptables规则和OVS流表。
9.如权利要求8所述的一种用于openstack云环境的自动化巡检系统,其特征在于:
所述物理网络状态的检测具体包括:检测节点的网卡状态,以及节点间连接网线的状态是否正常;
所述云环境包括管理网络平面、业务网络平面、存储网络平面和外部网络平面。
10.如权利要求8所述的一种用于openstack云环境的自动化巡检系统,其特征在于:
所述iptables规则的检测用于对计算节点进行,所述iptables规则的检测具体包括:获取虚拟机通信所需的固定iptables规则,判断计算节点的iptables中是否含有所有的固定iptables规则,若否,则进行iptables规则缺失的告警,若是,则判断计算节点的iptables中,所有固定iptables规则的插入顺序是否正确;
所述OVS流表的检测具体为:检测节点网桥中的0号表、23号表和60号表是否存在。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811426026.7A CN109327343B (zh) | 2018-11-27 | 2018-11-27 | 用于openstack云环境的自动化巡检方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811426026.7A CN109327343B (zh) | 2018-11-27 | 2018-11-27 | 用于openstack云环境的自动化巡检方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109327343A true CN109327343A (zh) | 2019-02-12 |
CN109327343B CN109327343B (zh) | 2022-03-18 |
Family
ID=65258708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811426026.7A Active CN109327343B (zh) | 2018-11-27 | 2018-11-27 | 用于openstack云环境的自动化巡检方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109327343B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113923100A (zh) * | 2021-10-09 | 2022-01-11 | 中国电信股份有限公司 | 告警采集方法、告警采集系统、存储介质与电子设备 |
CN114022971A (zh) * | 2021-10-08 | 2022-02-08 | 中移(杭州)信息技术有限公司 | 宽带质量巡检系统、方法、装置、设备及可读存储介质 |
CN114157563A (zh) * | 2021-12-01 | 2022-03-08 | 国网安徽省电力有限公司宿州供电公司 | 一种基于命令的网络设备自动化运维系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095496A (zh) * | 2015-08-24 | 2015-11-25 | 浪潮软件股份有限公司 | 一种通过zabbix监控mysql表空间的方法 |
CN105677538A (zh) * | 2016-01-11 | 2016-06-15 | 中国科学院软件研究所 | 一种基于故障预测的云计算系统自适应监测方法 |
CN105872068A (zh) * | 2016-04-28 | 2016-08-17 | 国网浙江省电力公司信息通信分公司 | 一种云平台以及基于该云平台的自动化运检方法 |
CN106357673A (zh) * | 2016-10-19 | 2017-01-25 | 中国科学院信息工程研究所 | 一种多租户云计算系统DDoS攻击检测方法及系统 |
CN107341044A (zh) * | 2017-07-13 | 2017-11-10 | 郑州云海信息技术有限公司 | 一种分布式数据中心统一监控架构及方法 |
CN107864057A (zh) * | 2017-11-07 | 2018-03-30 | 杭州安恒信息技术有限公司 | 一种基于联网状态的联机自动检查及告警方法 |
CN108011769A (zh) * | 2017-12-26 | 2018-05-08 | 上海新炬网络技术有限公司 | 一种可视化运维系统的实现方法 |
CN108512719A (zh) * | 2018-03-02 | 2018-09-07 | 南京易捷思达软件科技有限公司 | 一种基于开源云平台的一体化资源监控系统 |
-
2018
- 2018-11-27 CN CN201811426026.7A patent/CN109327343B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095496A (zh) * | 2015-08-24 | 2015-11-25 | 浪潮软件股份有限公司 | 一种通过zabbix监控mysql表空间的方法 |
CN105677538A (zh) * | 2016-01-11 | 2016-06-15 | 中国科学院软件研究所 | 一种基于故障预测的云计算系统自适应监测方法 |
CN105872068A (zh) * | 2016-04-28 | 2016-08-17 | 国网浙江省电力公司信息通信分公司 | 一种云平台以及基于该云平台的自动化运检方法 |
CN106357673A (zh) * | 2016-10-19 | 2017-01-25 | 中国科学院信息工程研究所 | 一种多租户云计算系统DDoS攻击检测方法及系统 |
CN107341044A (zh) * | 2017-07-13 | 2017-11-10 | 郑州云海信息技术有限公司 | 一种分布式数据中心统一监控架构及方法 |
CN107864057A (zh) * | 2017-11-07 | 2018-03-30 | 杭州安恒信息技术有限公司 | 一种基于联网状态的联机自动检查及告警方法 |
CN108011769A (zh) * | 2017-12-26 | 2018-05-08 | 上海新炬网络技术有限公司 | 一种可视化运维系统的实现方法 |
CN108512719A (zh) * | 2018-03-02 | 2018-09-07 | 南京易捷思达软件科技有限公司 | 一种基于开源云平台的一体化资源监控系统 |
Non-Patent Citations (2)
Title |
---|
LINUXSONG: "Zabbix添加监控项及配置邮件告警", 《HTTPS://BLOG.51CTO.COM/SONG49/1035118》 * |
刘思尧: "基于ZABBIX的自动化巡检系统的研究与实现", 《电力信息与通信技术》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114022971A (zh) * | 2021-10-08 | 2022-02-08 | 中移(杭州)信息技术有限公司 | 宽带质量巡检系统、方法、装置、设备及可读存储介质 |
CN114022971B (zh) * | 2021-10-08 | 2023-09-05 | 中移(杭州)信息技术有限公司 | 宽带质量巡检系统、方法、装置、设备及可读存储介质 |
CN113923100A (zh) * | 2021-10-09 | 2022-01-11 | 中国电信股份有限公司 | 告警采集方法、告警采集系统、存储介质与电子设备 |
CN114157563A (zh) * | 2021-12-01 | 2022-03-08 | 国网安徽省电力有限公司宿州供电公司 | 一种基于命令的网络设备自动化运维系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109327343B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104202201B (zh) | 一种日志处理方法、装置及终端 | |
CN103607297B (zh) | 一种计算机集群系统的故障处理方法 | |
CN109327343A (zh) | 用于openstack云环境的自动化巡检方法及系统 | |
CN109714192A (zh) | 一种监控云平台的监控方法及系统 | |
CN114143203A (zh) | 一种基于动态服务拓扑映射的Kubernetes容器网络数据包指标采集的方法及系统 | |
CN107070972A (zh) | 一种分布式文件处理方法及装置 | |
US8976681B2 (en) | Network system, network management server, and OAM test method | |
CN107958337A (zh) | 一种信息资源可视化移动管理系统 | |
CN104618147B (zh) | 一种纵向堆叠系统管理方法及系统 | |
JP2011091464A (ja) | ネットワーク構成の想定のための装置、システム | |
CN106982244A (zh) | 在云网络环境下实现动态流量的报文镜像的方法和装置 | |
CN103259681A (zh) | 一种通讯网络主机自动化巡检方法 | |
CN110912731B (zh) | 基于nfv采用dpi技术实现业务识别和拓扑分析的系统和方法 | |
CN109286529A (zh) | 一种恢复RabbitMQ网络分区的方法及系统 | |
EP1949596B1 (en) | System, method, and computer-readable medium for resource migration in a distributed telecommunication system | |
WO2020001409A1 (zh) | 一种虚拟网络功能vnf部署方法及装置 | |
CN108347339A (zh) | 一种业务恢复方法及装置 | |
CN104022905B (zh) | 节点网络监控方法及装置 | |
CN113542160A (zh) | 一种基于sdn的云内东西向流量牵引方法与系统 | |
CN110620676A (zh) | 一种故障管理方法和相关装置 | |
CN110752959A (zh) | 一种智能变电站过程层物理链路故障定位系统 | |
CN105207797A (zh) | 故障定位方法和装置 | |
CN105490847B (zh) | 一种私有云存储系统中节点故障实时检测及处理方法 | |
CN110519147A (zh) | 数据帧传输方法、装置、设备和计算机可读存储介质 | |
CN108089968A (zh) | 一种宿主机监控虚拟机数据库状态的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |