CN109992454A - 故障定位的方法、装置和存储介质 - Google Patents
故障定位的方法、装置和存储介质 Download PDFInfo
- Publication number
- CN109992454A CN109992454A CN201711495021.5A CN201711495021A CN109992454A CN 109992454 A CN109992454 A CN 109992454A CN 201711495021 A CN201711495021 A CN 201711495021A CN 109992454 A CN109992454 A CN 109992454A
- Authority
- CN
- China
- Prior art keywords
- unit
- code
- fault
- plug
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2252—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using fault dictionaries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种的故障定位的方法、装置和存储介质。该方法包括:响应于故障定位的请求,在Blackcat架构下,通过故障链路代理Agent将故障监测代码注入待监测链路中的业务应用内;接收注入了故障监测代码的业务应用所上报的监测数据;分析监测数据,得到故障定位结果。上述发明实施例基于Blackcat架构,可以实现故障监控的运维代码与应用业务代码的解耦,从而实现零侵入式运维,提高了应用业务的安全性;通过对注入了故障监测代码的业务应用所上报的监测数据分析,可以得到的监测数据,进行得到故障定位结果,可以实现快速、准确故障定位。
Description
技术领域
本发明涉及网络通信的技术领域,尤其涉及一种故障定位的方法、装置和存储介质。
背景技术
随着网络通信的快速发展,越来越多用户通过网络为其提供服务。例如,移动电子渠道(如网上营业厅、掌上营业厅(WAP营业厅)、短信营业厅等渠道)可以为客户提供缴费、查询、产品变更等服务功能。网络通信为用户带来方便的同时,也会出现故障。
移动电渠所用的故障定位方式是通过对应用日志进行分析的行业通行技术。当现有网络链路中的系统、模块等发生问题时,因采用传统日志分析的技术方式,运维技术要求高、运维人员监控工作量巨大,无法快速定位故障来源。
另外,因现有故障定位技术需预先在应用程序中添加故障检测代码,否则无法完成故障定位。这使得整个故障定位与处理过程耗时较长,对于用户体验和电子渠道业务存在一定影响。此外,因现有故障定位方式运维代码需要与应用业务代码耦合在一起,存在业务安全隐患。
如何将运维代码与应用业务代码进行解耦,实现快速、准确故障定位,成为亟待解决的技术问题。
发明内容
为了解决运维代码与应用业务代码耦合,利用代码命令符的方式采集分散日志,故障定位繁琐、缓慢且不安全的问题,本发明实施例提供了一种故障定位的方法、装置和存储介质。
第一方面,提供了一种故障定位的方法。该方法包括以下步骤:
响应于故障定位的请求,在Blackcat架构下,通过故障链路代理Agent 将故障监测代码注入待监测链路中的业务应用内;
接收注入了故障监测代码的业务应用所上报的监测数据;
分析监测数据,得到故障定位结果。
第二方面,提供了一种故障定位的装置。该装置包括:
代码注入单元,用于响应于故障定位的请求,通过故障链路代理 Agent将故障监测代码注入待监测链路中的业务应用内;
数据接收单元,用于接收注入了故障监测代码的业务应用所上报的监测数据;
数据分析单元,用于分析监测数据,得到故障定位结果。
第三方面,提供了一种故障定位的装置。该装置包括:
存储器,用于存放程序;
处理器,用于执行所述存储器存储的程序,所述程序使得所述处理器执行上述各方面所述的方法。
第四方面,提供了一种计算机可读存储介质。该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第五方面,提供了一种包含指令的计算机程序产品。当该产品在计算机上运行时,使得计算机执行上述各方面所述的方法。
第六方面,提供了一种计算机程序。当该计算机程序在计算机上运行时,使得计算机执行上述各方面所述的方法。
一方面,上述发明实施例基于Blackcat架构,可以实现故障监控的运维代码与应用业务代码的解耦,从而实现零侵入式运维,提高了应用业务的安全性。
另一方面,上述发明实施例通过对注入了故障监测代码的业务应用所上报的监测数据分析,可以得到的监测数据,进行得到故障定位结果,可以实现快速、准确故障定位。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例的故障定位方法的流程示意图;
图2是本发明一实施例的BlackCat系统架构示意图;
图3是本发明一实施例的链路全文检索界面示意图;
图4是本发明一实施例的一种故障定位的装置的结构示意图;
图5是本发明一种故障定位的装置的框架示意图;
图6是本发明一实施例的故障链路代理针对HttpWebService类的RPCInvoke函数添加代码的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1是本发明一实施例的故障定位的方法的流程示意图。
如图1所示,故障定位的方法可以包括以下步骤:
S110,响应于故障定位的请求,在Blackcat架构下,通过故障链路代理Agent将故障监测代码注入待监测链路中的业务应用内;
S120,接收注入了故障监测代码的业务应用所上报的监测数据;
S130,分析监测数据,得到故障定位结果。
Blackcat架构是一种新型网络架构。该架构无需像JAVA SPRING等技术框架方式需把SPRING等技术框架修改的代码放在应用程序包中,该架构可以实现故障监控的运维代码与应用业务代码的解耦,是实现零侵入式运维的基础。此部分内容将在下文继续描述。
在一些实施例中,可以先由Java agent植入应用程序,发送数据到链路数据采集器,并写入Hbase;然后由链路数据分析器分析链路数据(如监测数据)并交给数据转换器,或直接对链路数据进行告警判断,得到故障定位结果并对该结果进行展示。另外,也可以通过Blackcat web和 Dashboard从Hbase、数据归档处查询故障定位的结果数据。
在一些实施例中,可以先由Agent采集数据,将采集到的数据发送到数据转换器,然后数据转换器对数据进行转换、写入Hbase、归档等处理;再输出告警、通知等故障定位结果。
在一些实施例中,上述操作的执行主体可以是基于BlackCat架构的全链路故障定位跟踪系统、装置或者设备等。
一方面,上述发明实施例基于Blackcat架构,可以实现故障监控的运维代码与应用业务代码的解耦,从而实现零侵入式运维,提高了应用业务的安全性。
另一方面,上述发明实施例通过对注入了故障监测代码的业务应用所上报的监测数据分析,可以得到的监测数据,进行得到故障定位结果,可以实现快速、准确故障定位。
图2是本发明一实施例的BlackCat系统架构示意图。
如图2所示,图1中的BlackCat系统架构300可以包括:日志采集模块301、数据收集模块302、消息中间件模块303、数据入库模块304、数据分析模块305和数据展示模块306。
BlackCat系统架构300可以采集主机A(HOST-A)100和主机B (HOST-B)200的故障数据,并对故障数据进行分析,定位出故障点。
BlackCat架构可以是面向分布式系统的全链路监控追踪的系统架构。 BlackCat架构可以用于对应用集群的分布式调用情况和服务性能进行监控,对负载分布情况的分析系统、以及中间件等进行监控分析。该架构可以支持系统性能采集、分析、数据展示,也可以支持中间件服务性能采集分析及数据展示、服务调用性能采集分析及数据展示等操作。
基于BlackCat架构的全链路故障定位跟踪系统可以帮助分析系统行为、分析系统的性能问题,快速排查前端响应过慢或报错的原因,实现调用路径、去向、来源的综合分析等,快速定位出网络链路中的各种系统故障,可以实现对全局故障的全链路的实时监控定位与管理,例如对江西移动电渠系统的稳定性和性能提供优分析、故障定位等处理。
可以理解,上述BlackCat的系统架构中的各个模块可以根据实际运行场景进行灵活调整。例如,BlackCat的系统架构可以包括日志采集端、数据收集服务端,消息中间件以及数据入库和分析等模块。
在一些实施例中,故障定位的方法可以基于Java字节码增强技术,将故障监测代码自动注入待监测链路中的业务应用内。
在一些实施例中,故障定位的方法可以将故障监测代码注入待监测链路中的业务应用内可以包括如下步骤:启动业务应用的应用程序;通过增加拦截器的方法,将故障监测代码自动注入应用程序内。
在一些实施例中,可以启动业务应用的应用程序;通过增加拦截器的方法,将故障监测代码自动注入应用程序内。
在一些实施例中,故障定位的方法通过增加拦截器的方法,将故障监测代码自动注入应用程序内,包括:获取应用程序的HttpWebServer类的 RPCInvoke函数;向PRCInoke函数增加Interceptor.before()字节码和 Interceptor.after()字节码。
在一些实施例中,故障链路代理Agent可以采用Java字节码技术实现目标应用程序包的故障日志自动化注入,无需应用开发人员编写相关代码,从而对应用程序和故障链路程序进行解耦。
在一些实施例中,在全链路监控方法、装置或者系统中采用此技术的目的可以是:解耦应用程序代码和故障检测链路程序代码,做到无需在应用程序中添加故障检测代码,从而实现链路故障检测代码对应用程序代码的零侵入。
在一些实施例中,Java字节码增强技术指的是在应用Java字节码生成之后,Agent对其进行修改添加相关代码段,增强其功能,这种方式相当于对应用程序的二进制文件进行修改。Java字节码增强的应用目的可以是减少冗余代码,对开发人员屏蔽底层的实现细节。
在一些实施例中,利用Agent直接修改目标类的字节码,当JVM加载HttpWebService JAVA类的字节码时,Agent可以针对HttpWebService类的 RPCInvoke函数进行字节码修改,例如,添加Interceptor.before()和 Interceptor.after()节码。Interceptor的before和after函数可以实现故障检测。具体添加代码的方式可以如图6所示。
在一些实施例中,通过抽象出拦截器Interceptor,在类装载时通过介入应用代码为分布式事务和故障信息注入必要的跟踪代码。拦截器可以在故障数据被记录的地方注入。为了跟踪,可以通过添加拦截器的before() 函数和after()函数,并在before()函数和after()函数中实现了部分故障数据的记录。使用字节码增强技术,Agent可以记录需要拦截的数据。
在一些实施例中,故障链路代理Agent实现日志自动化注入的实现方式可以包括:
S1,启动虚拟机(Virtual Machine,VM)和PinPoint Agent;
S2,Agent加载插件(可以调用的插件);
S3,Agent调用ProfilePlugin.setup方法,对需转换的类进行定义并为其注册TransformerCallback;
S4,启动目标应用程序(如某服务应用的应用程序);
S5,Agent通过增加拦截器等方法修改目标类的字节码;
S6,将修改后的字节码返回给Java虚拟机(Java Virtual Machine, JVM),并重新加载目标类;
S7,继续执行应用程序;
S8,调用拦截器的before()和after()方法追踪性能数据;
S9,拦截器记录待追踪的故障数据。
图3是本发明一实施例的链路全文检索界面示意图。
如图3所示,该链路全文检索界面可以包括:选择应用区域、检索条件区域、处理状态区域、选择时间段区域、查看链路详情区域以及加载更多的自动滚屏区域等。
在本实施例中,可以通过链路全文检索的方法对故障进行定位,还可以通过图形化技术实现可视化运维。链路全文检索和图形化技术的应用,可以帮助运维人员在使用全链路故障检测系统时快速有效的发现、查找相关问题,并且直观地从不同角度查看问题详情。
通过链路全文检索的方法可以从多种维度实时检索服务链路数据。多种维度可以包括:应用/主机/服务地址/请求参数/时间(秒/分钟/小时/天) 等维度。
链路全文检索可以是异常服务检索,具体可以实时检索给定时间段内异常服务数据。
在一些实施例中,该方法还可以包括:故障监测代码用于对链路的全文进行检索,以得到监测数据。
在一些实施例中,该方法还可以包括:对故障检测插件平台中的插件进行如下操作中的一种或者多种:增加、删除、修改。
在一些实施例中,故障定位的方法还可以包括:基于BlackCat架构的图形化技术,在操作界面上显示和/或播放故障定位结果。
在一些实施例中,可以用图形化操作界面展示故障定位结果。例如,可以采用Blackcat架构的图形化技术技术,实现有数据就有监控视图,根据监控数据或者自定义数据源。经过大量的实验数据表明,自建不同角度的Dashboard使用全链路故障定位跟踪系统之后,运维人力从之前的6个减少至4个,运维效率提升30%。
在一些实施例中,该方法还可以包括:在Agent中搭建故障日志插件平台,对如下故障日志插件中的一个或者多个进行统一管理:spring框架故障日志插件、dubbo框架故障日志插件、webService框架故障日志插件、 HTTPClient框架故障日志插件、BES框架故障日志插件、mysql框架故障日志插件、oracle框架故障日志插件、mybatis框架故障日志插件、redis缓存框架故障日志插件、KAFKA框架故障日志插件、ActiveMQ框架故障日志插件。
在一些实施例中,故障检测插件平台可以实现高扩展。例如,在故障检测链路代理Agent中搭建故障检测插件平台,可以做到故障检测插件统一管理,实现全链路监控系统的高扩展性。
在一些实施例中,故障检测插件平台可以支持spring、dubbo、webService、HTTPClient、BES、mysql、oracle、mybatis、redis缓存、 KAFKA和ActiveMQ等多种技术框架的故障检测插件,从而可以实现全局自动化添加故障检测插件。例如,当有新的技术框架或者需要修改原来的技术框架,都只需要在此插件平台新增插件或者修改插件,因此,故障检测插件平台扩展性非常强。
在一些实施例中,以针对dubbo中心化架构故障检测插件为例:只需按照故障检测链路代理Agent插件平台规范新建一个故障检测插件,如: DubboPlugin插件。继承相关插件平台系统继承类,并指明需修改Dubbo中心化架构中的JAVA类:com.alibaba.dubbo.rpc.cluster.support.Abstract ClusterInvoker类。当JVM虚拟机加载到该类文件时将回调到该插件中,通过doInTransform方法实现该类中的invoke函数字节码修改,该函数可以实现dubbo的远程调用,在函数中加入DubboConsumerInterceptor拦截器,在拦截器中实现远程调用故障检测生成代码的注入,完成dubbo中心化调用的耗时统计。
需要说明的是,在不冲突的情况下,本领域的技术人员可以按实际需要将上述的操作步骤的顺序进行灵活调整,或者将上述步骤进行灵活组合等操作。为了简明,不再赘述各种实现方式。另外,各实施例的内容可以相互参考引用。
上述发明实施例可以基于BlackCat架构,通过故障链路代理Agent采用Java字节码技术实现目标应用程序包的故障日志自动化注入,并在故障链路代理Agent中搭建故障日志插件平台,做到故障日志插件统一管理,最终实现故障定位的可视化全链路跟踪。
上述发明实施例采用Blackcat架构可以统一替换原有JAVA SPRING等技术框架,通过故障链路代理Agent技术实现全链路监控,并通过图形化交互界面替换原有代码命令符分散检索日志的繁琐故障定位方式,具体实现了以下技术效果:
1、基于Blackcat架构,该架构无需像JAVA SPRING等技术框架方式需把SPRING等技术框架修改的代码放在应用程序包中,是实现故障监控的运维代码与应用业务代码的解耦,实现零侵入式运维的基础。
2、故障链路代理Agent采用Java字节码增强技术实现目标应用程序包的故障检测自动化注入,无需应用开发人员编写一行相关代码,极大减少工作量和全链路故障检测系统的上线周期。
3、应用程序开发人员可以专心开发应用程序提升应用开发效率,应用程序和故障全链路系统程序上物理隔离,应用和运维开发人员同样做到解耦。
4、实现链路全文检索和图形化故障呈现及图形化操作界面,实现运维监控的可视化便捷操作;
5、构建故障检测插件平台,做到故障检测插件统一管理,实现高扩展。故障检测插件平台目前支持spring、dubbo、webService、HTTPClient、 BES、mysql、oracle、mybatis、redis缓存、KAFKA和ActiveMQ等多种技术框架的故障检测插件,实现全局自动化添加故障检测。如有新的技术框架或需修改原来的技术框架,都只需要在此插件平台新增插件或者修改插件,扩展性强。
图4是本发明一实施例的一种故障定位的装置的结构示意图。
如图4所示,故障定位的装置400可以包括:代码注入单元401、数据接收单元402和数据分析单元403。其中,代码注入单元401可以用于响应于故障定位的请求,通过故障链路代理Agent将故障监测代码注入待监测链路中的业务应用内;数据接收单元402可以用于接收注入了故障监测代码的业务应用所上报的监测数据;数据分析单元403可以用于分析监测数据,得到故障定位结果。
在一些实施例中,代码注入单元401可以基于Java字节码增强技术,将故障监测代码自动注入待监测链路中的业务应用内。
在一些实施例中,代码注入单元401可以启动业务应用的应用程序;通过增加拦截器的方法,将故障监测代码自动注入应用程序内。
在一些实施例中,代码注入单元401可以获取应用程序的 HttpWebServer类的RPCInvoke函数;向PRCInoke函数增加 Interceptor.before()字节码和Interceptor.after()字节码。
在一些实施例中,故障监测代码可以用于对链路的全文进行检索,以得到监测数据。
在一些实施例中,故障定位的装置400还可以包括:显示单元。显示单元可以基于BlackCat架构的图形化技术,在操作界面上显示和/或播放故障定位结果。
在一些实施例中,故障定位的装置400还可以包括:平台单元。该平台单元可以用于在Agent中搭建故障日志插件平台,对如下故障日志插件中的一个或者多个进行统一管理:spring框架故障日志插件、dubbo框架故障日志插件、webService框架故障日志插件、HTTPClient框架故障日志插件、BES框架故障日志插件、mysql框架故障日志插件、oracle框架故障日志插件、mybatis框架故障日志插件、redis缓存框架故障日志插件、 KAFKA框架故障日志插件、ActiveMQ框架故障日志插件。
在一些实施例中,故障定位的装置400还可以包括:插件操作单元。插件操作单元可以用于对故障检测插件平台中的插件进行如下操作中的一种或者多种:增加、删除、修改。
需要说明的是,上述各实施例的装置可作为上述各实施例的用于各实施例的方法中的执行主体,可以实现各个方法中的相应流程,实现相同的技术效果,为了简洁,此方面内容不再赘述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。例如,将加密/解密单元集成在一个单元中,也可以分为两个单独的单元。又例如将请求接收单元和请求发送单元用一个传输接口替代。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令,当其在计算机上运行时,使得计算机执行上述各个实施例中描述的方法。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线 (例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
图5是本发明一种故障定位的装置的框架示意图。
如图5所示,该框架可以包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行图1中各个实施例所做的各种操作。在RAM503中,还存储有系统架构操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O) 接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质 511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分 508。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511 被安装。
在一些实施例中,电子渠道通过故障检测代码独立于业务代码运行,不再像传统日志分析故障检测一样在业务代码中写入故障检测代码,实现故障检测与业务运行松耦合,同时不对业务代码造成任何影响,实现零侵入以及图形化的操作界面和故障呈现,直接将网上故障定位到对应的代码上。
由此,上述实施例可以实现如下效果:
1、业务代码零侵入:故障检测链路采用松耦合与零侵入业务代码的方式,极大减少工作量和故障全链路监控系统的上线周期。 2、图形化故障运维:解耦应用程序和故障检测链路程序,链路全文检索和图形化故障呈现及操作界面。
3、插件平台高扩展:搭建故障检测插件平台,做到故障检测插件统一管理,实现高扩展。
上述发明实施例能够有效地改变电渠系统运维工作中,代码命令符方式分散日志检索进行繁琐故障定位,实现可视化操作快捷故障定位;同时实现故障检索代码与业务应用代码的解耦,零侵入方式运维,大幅提升运维效能、降低业务风险。
上述发明实施例可以极大地提高运维效率,方便运维人员快速准确地发现为、定位问题和解决问题,既保障了在网业务的安全运行,维护了用户的使用体验,同时又降低了维护成本,提升了工作效率,有利于电子渠道业务的发展。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等) 执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (11)
1.一种故障定位的方法,其特征在于,包括以下步骤:
响应于故障定位的请求,在Blackcat架构下,通过故障链路代理Agent将故障监测代码注入待监测链路中的业务应用内;
接收注入了所述故障监测代码的所述业务应用所上报的监测数据;
分析所述监测数据,得到故障定位结果。
2.根据权利要求1所述的方法,其特征在于,将故障监测代码注入待监测链路中的业务应用内,包括:
基于Java字节码增强技术,将所述故障监测代码自动注入待监测链路中的所述业务应用内。
3.根据权利要求1所述的方法,其特征在于,基于Java字节码增强技术,将所述故障监测代码自动注入待监测链路中的所述业务应用内,包括:
启动所述业务应用的应用程序;
通过增加拦截器的方法,将所述故障监测代码自动注入所述应用程序内。
4.根据权利要求3所述的方法,其特征在于,通过增加拦截器的方法,将所述故障监测代码自动注入所述应用程序内,包括:
获取所述应用程序的HttpWebServer类的RPCInvoke函数;
向PRCInoke函数增加Interceptor.before()字节码和Interceptor.after()字节码。
5.根据权利要求1所述的方法,其特征在于,还包括:
所述故障监测代码用于对所述链路的全文进行检索,以得到所述监测数据。
6.根据权利要求1所述的方法,其特征在于,还包括:
基于BlackCat架构的图形化技术,在操作界面上显示和/或播放所述故障定位结果。
7.根据权利要求1-6中任一项所述的方法,其特征在于,还包括:
在Agent中搭建故障日志插件平台,对如下故障日志插件中的一个或者多个进行统一管理:spring框架故障日志插件、dubbo框架故障日志插件、webService框架故障日志插件、HTTPClient框架故障日志插件、BES框架故障日志插件、mysql框架故障日志插件、oracle框架故障日志插件、mybatis框架故障日志插件、redis缓存框架故障日志插件、KAFKA框架故障日志插件、ActiveMQ框架故障日志插件。
8.根据权利要求7所述的方法,其特征在于,还包括:
对所述故障检测插件平台中的插件进行如下操作中的一种或者多种:增加、删除、修改。
9.一种故障定位的装置,其特征在于,包括:
代码注入单元,用于响应于故障定位的请求,在Blackcat架构下,通过故障链路代理Agent将故障监测代码注入待监测链路中的业务应用内;
数据接收单元,用于接收注入了所述故障监测代码的业务应用所上报的监测数据;
数据分析单元,用于分析所述监测数据,得到故障定位结果。
10.一种故障定位的装置,其特征在于,包括:
存储器,用于存放程序;
处理器,用于执行所述存储器存储的程序,所述程序使得所述处理器执行如权利要求1-8中任意一项所述的方法。
11.一种计算机可读存储介质,其特征在于,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711495021.5A CN109992454B (zh) | 2017-12-31 | 2017-12-31 | 故障定位的方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711495021.5A CN109992454B (zh) | 2017-12-31 | 2017-12-31 | 故障定位的方法、装置和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109992454A true CN109992454A (zh) | 2019-07-09 |
CN109992454B CN109992454B (zh) | 2023-09-19 |
Family
ID=67111747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711495021.5A Active CN109992454B (zh) | 2017-12-31 | 2017-12-31 | 故障定位的方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109992454B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110635938A (zh) * | 2019-08-19 | 2019-12-31 | 腾讯科技(深圳)有限公司 | 一种监控方法、系统、设备及介质 |
CN111786823A (zh) * | 2020-06-19 | 2020-10-16 | 中国工商银行股份有限公司 | 基于分布式服务的故障模拟方法及装置 |
CN112035191A (zh) * | 2020-08-27 | 2020-12-04 | 浪潮云信息技术股份公司 | 基于微服务的apm全链路监控系统及方法 |
CN112966056A (zh) * | 2021-04-19 | 2021-06-15 | 马上消费金融股份有限公司 | 一种信息处理方法、装置、设备、系统及可读存储介质 |
CN113010414A (zh) * | 2021-02-24 | 2021-06-22 | 北京每日优鲜电子商务有限公司 | 基于字节码插桩技术的应用程序性能管理方法和装置 |
CN113326159A (zh) * | 2020-02-29 | 2021-08-31 | 华为技术有限公司 | 用于故障注入的方法、装置、系统及计算机可读存储介质 |
CN114157585A (zh) * | 2021-12-09 | 2022-03-08 | 京东科技信息技术有限公司 | 一种业务资源监测的方法和装置 |
CN114328088A (zh) * | 2021-12-09 | 2022-04-12 | 泰康保险集团股份有限公司 | 一种采集数据的方法、装置及电子设备 |
CN114637680A (zh) * | 2022-03-22 | 2022-06-17 | 马上消费金融股份有限公司 | 一种信息采集方法、装置及设备 |
CN115390913A (zh) * | 2022-10-28 | 2022-11-25 | 平安银行股份有限公司 | 零代码侵入的日志监控方法、装置、电子设备及存储介质 |
CN115629992A (zh) * | 2022-12-16 | 2023-01-20 | 云筑信息科技(成都)有限公司 | 一种对使用Spring技术栈构建的应用系统进行调试的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008027022A (ja) * | 2006-07-19 | 2008-02-07 | Hitachi Software Eng Co Ltd | 障害資料採取システム |
CN104462943A (zh) * | 2014-11-21 | 2015-03-25 | 用友软件股份有限公司 | 业务系统中非侵入式性能监控装置和方法 |
CN107092488A (zh) * | 2017-03-31 | 2017-08-25 | 武汉斗鱼网络科技有限公司 | 一种对应用进行无侵入化埋点的实现方法及系统 |
CN107423203A (zh) * | 2017-04-19 | 2017-12-01 | 浙江大学 | 非侵入式Hadoop应用性能分析装置和方法 |
-
2017
- 2017-12-31 CN CN201711495021.5A patent/CN109992454B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008027022A (ja) * | 2006-07-19 | 2008-02-07 | Hitachi Software Eng Co Ltd | 障害資料採取システム |
CN104462943A (zh) * | 2014-11-21 | 2015-03-25 | 用友软件股份有限公司 | 业务系统中非侵入式性能监控装置和方法 |
CN107092488A (zh) * | 2017-03-31 | 2017-08-25 | 武汉斗鱼网络科技有限公司 | 一种对应用进行无侵入化埋点的实现方法及系统 |
CN107423203A (zh) * | 2017-04-19 | 2017-12-01 | 浙江大学 | 非侵入式Hadoop应用性能分析装置和方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110635938A (zh) * | 2019-08-19 | 2019-12-31 | 腾讯科技(深圳)有限公司 | 一种监控方法、系统、设备及介质 |
CN110635938B (zh) * | 2019-08-19 | 2021-07-16 | 腾讯科技(深圳)有限公司 | 一种监控方法、系统、设备及介质 |
CN113326159B (zh) * | 2020-02-29 | 2023-02-03 | 华为技术有限公司 | 用于故障注入的方法、装置、系统及计算机可读存储介质 |
CN113326159A (zh) * | 2020-02-29 | 2021-08-31 | 华为技术有限公司 | 用于故障注入的方法、装置、系统及计算机可读存储介质 |
CN111786823A (zh) * | 2020-06-19 | 2020-10-16 | 中国工商银行股份有限公司 | 基于分布式服务的故障模拟方法及装置 |
CN112035191A (zh) * | 2020-08-27 | 2020-12-04 | 浪潮云信息技术股份公司 | 基于微服务的apm全链路监控系统及方法 |
CN112035191B (zh) * | 2020-08-27 | 2024-04-09 | 浪潮云信息技术股份公司 | 基于微服务的apm全链路监控系统及方法 |
CN113010414A (zh) * | 2021-02-24 | 2021-06-22 | 北京每日优鲜电子商务有限公司 | 基于字节码插桩技术的应用程序性能管理方法和装置 |
CN112966056A (zh) * | 2021-04-19 | 2021-06-15 | 马上消费金融股份有限公司 | 一种信息处理方法、装置、设备、系统及可读存储介质 |
CN112966056B (zh) * | 2021-04-19 | 2022-04-08 | 马上消费金融股份有限公司 | 一种信息处理方法、装置、设备、系统及可读存储介质 |
CN114328088A (zh) * | 2021-12-09 | 2022-04-12 | 泰康保险集团股份有限公司 | 一种采集数据的方法、装置及电子设备 |
CN114157585A (zh) * | 2021-12-09 | 2022-03-08 | 京东科技信息技术有限公司 | 一种业务资源监测的方法和装置 |
CN114637680A (zh) * | 2022-03-22 | 2022-06-17 | 马上消费金融股份有限公司 | 一种信息采集方法、装置及设备 |
CN115390913A (zh) * | 2022-10-28 | 2022-11-25 | 平安银行股份有限公司 | 零代码侵入的日志监控方法、装置、电子设备及存储介质 |
CN115629992A (zh) * | 2022-12-16 | 2023-01-20 | 云筑信息科技(成都)有限公司 | 一种对使用Spring技术栈构建的应用系统进行调试的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109992454B (zh) | 2023-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109992454A (zh) | 故障定位的方法、装置和存储介质 | |
US10459780B2 (en) | Automatic application repair by network device agent | |
US8789181B2 (en) | Flow data for security data loss prevention | |
US9383900B2 (en) | Enabling real-time operational environment conformity to an enterprise model | |
US10534659B2 (en) | Policy based dynamic data collection for problem analysis | |
US9811442B2 (en) | Dynamic trace level control | |
CN118133318A (zh) | 用于基于云的操作系统事件和数据访问监视的系统和方法 | |
US10452463B2 (en) | Predictive analytics on database wait events | |
US10984109B2 (en) | Application component auditor | |
US20180039560A1 (en) | Dynamically identifying performance anti-patterns | |
KR20100066468A (ko) | 네트워크 관리 시스템에서 가속화된 이벤트를 전파하는 방법 및 장치 | |
CN111125042A (zh) | 一种确定风险操作事件的方法和装置 | |
CN110196790A (zh) | 异常监控的方法和装置 | |
CN113961245A (zh) | 一种基于微服务应用的安全防护系统、方法及介质 | |
CN113760641A (zh) | 业务监控方法、装置、计算机系统和计算机可读存储介质 | |
CN111316272A (zh) | 使用行为和深度分析的先进网络安全威胁减缓 | |
CN110048907B (zh) | 一种集群环境下的全局流控方法及装置 | |
CN114625597A (zh) | 监控运维系统、方法、装置、电子设备及存储介质 | |
US20230214229A1 (en) | Multi-tenant java agent instrumentation system | |
CN113778790A (zh) | 一种基于Zabbix的计算系统状态监控的方法和系统 | |
CN112445691B (zh) | 非侵入式智能合约性能检测方法和装置 | |
CN113032237B (zh) | 数据处理方法及装置、电子设备和计算机可读存储介质 | |
CN113794719A (zh) | 一种基于Elasticsearch技术网络异常流量分析方法、装置和电子设备 | |
CN111316268A (zh) | 用于银行间金融交易的高级网络安全威胁抑制 | |
CN109885472A (zh) | 测试管理方法及系统和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |