CN110149421B - 域名系统的异常监测方法、系统、装置和计算机设备 - Google Patents
域名系统的异常监测方法、系统、装置和计算机设备 Download PDFInfo
- Publication number
- CN110149421B CN110149421B CN201910461157.7A CN201910461157A CN110149421B CN 110149421 B CN110149421 B CN 110149421B CN 201910461157 A CN201910461157 A CN 201910461157A CN 110149421 B CN110149421 B CN 110149421B
- Authority
- CN
- China
- Prior art keywords
- monitoring
- domain name
- alarm
- abnormal
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Abstract
本申请涉及一种域名系统的异常监测方法、系统、装置和计算机设备。所述方法包括:获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器进行监控得到的数据;监测所述域名监控数据,记录异常监测告警;分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型。采用本方法能够提高域名系统的维护效率。
Description
技术领域
本申请涉及域名监控技术领域,特别是涉及一种域名系统的异常监测方法、系统、装置、计算机设备和存储介质。
背景技术
域名系统(DNS,Domain Name System)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。
在软件开发工作中,多个系统之间为了进行通信时,往往会利用局域网DNS来避免直接使用IP地址,从而避免IP变化、错误配置等情况而带来的问题。然而,随着互联网企业的日益发展和产品业务量的不断增大,企业拥有的局域网DNS域名也随之增加。例如,互联网企业拥有一千多个局域网DNS域名。面对数量如此之大的局域网DNS域名,在域名系统发生异常时,现有技术往往很难准确地判断出造成域名系统异常的原因,并及时提示用户进行处理,这也使得域名系统的维护效率不高。
因此,现有技术中存在域名系统的维护效率不高的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高域名系统的维护效率的域名系统的异常监测方法、系统、装置、计算机设备和存储介质。
一种域名系统的异常监测方法,所述方法包括:
获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器进行监控得到的数据;
监测所述域名监控数据,记录异常监测告警;
分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型。
在其中一个实施例中,所述监测所述域名监控数据,记录异常监测告警,包括:
获取预设的告警监测规则;
根据所述告警监测规则,判断所述域名监控数据是否满足告警条件;
若是,则生成所述异常监测告警,并记录所述异常监测告警。
在其中一个实施例中,所述分析所述异常监测告警,得到域名告警占比,包括:
确定所述异常监测告警的首次告警时间;
根据所述首次告警时间,确定分析时间粒度;
在所述分析时间粒度中,根据所述监控客户端的总监控次数和所述异常监测告警,确定所述域名告警占比。
在其中一个实施例中,所述异常监测告警包括域名异常告警;所述域名异常告警具有时间戳;
所述分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型,包括:
确定目标监测机房和目标监测域名;所述目标监测域名为在所述目标监测机房生效的各个域名;
根据所述目标监测域名和所述目标监测机房,在所述异常监测告警中,提取出所述时间戳在所述分析时间粒度中的域名异常告警,作为目标域名告警;
计算所述目标域名告警的告警次数与所述总监控次数的比值,得到所述域名告警占比;
根据所述域名告警占比,判断所述配置异常类型是否为所述目标监测域名在所述目标监测机房中域名配置异常。
在其中一个实施例中,所述异常监测告警包括项目异常告警;所述项目异常告警具有时间戳;
在所述根据所述域名告警占比,判断所述配置异常类型是否为所述目标监测域名在所述目标监测机房中域名配置异常之后,还包括:
若否,则确定目标监测项目;所述目标监测项目为所述目标监测机房部署的各个项目;
根据所述目标监测项目、所述目标监测域名和所述目标监测机房,在所述异常监测告警中,提取出所述时间戳在所述分析时间粒度中的项目异常告警,作为目标项目告警;
计算所述目标项目告警的告警次数与所述总监控次数的比值,得到项目告警占比;
根据所述项目告警占比,判断所述配置异常类型是否为所述目标监测项目不能正常访问所述问题机房对应的问题域名。
在其中一个实施例中,所述根据所述项目告警占比,判断所述配置异常类型是否为所述目标监测项目不能正常访问所述问题机房对应的问题域名之后,还包括:
若否,则提取所述目标监测域名对应的各个目标监测IP;
当判断所述各个目标监测IP对应的项目实例不存在异常时,则判定所述配置异常类型为部分IP的nameserver配置异常。
一种域名系统的异常监测系统,所述系统包括:监控客户端和后台服务端;
所述监控客户端,用于监控各个机房中的DNS服务器和项目服务器,得到域名监控数据;并发送所述域名监控数据至所述后台服务端;
所述后台服务端,用于获取所述监控客户端的域名监控数据;监测所述域名监控数据,记录异常监测告警;分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型;还用于下发域名配置请求至所述监控客户端;
所述监控客户端,还用于接收所述后台服务端的域名配置请求;根据所述域名配置请求,进行DNS服务配置。
一种域名系统的异常监测装置,所述装置包括:
获取模块,用于获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器对象进行监控得到的数据;
监测模块,用于监测所述域名监控数据,记录异常监测告警;
分析模块,用于分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器进行监控得到的数据;
监测所述域名监控数据,记录异常监测告警;
分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器进行监控得到的数据;
监测所述域名监控数据,记录异常监测告警;
分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型。
上述一种域名系统的维护效率方法、系统、装置、计算机设备和存储介质,通过获取监控客户端的域名监控数据,并对域名监控数据进行监控,实时生成异常监测告警;然后,分析异常监测告警,得到域名告警占比,最后,在通过根据域名告警占比,准确地确定当前所监测的域名系统的存在配置异常类型,从而便于用户及时根据配置异常类型采取对应的修复措施,进而提高了现有域名系统的维护效率。
附图说明
图1为一个实施例中一种域名系统的异常监测方法的应用环境图;
图2为一个实施例中一种域名系统的异常监测方法的流程示意图;
图3为一个实施例中一种域名系统的异常监测系统的结构框图;
图4为一个实施例中一种域名系统的异常监测装置的结构框图;
图5为一个实施例中一种域名系统的异常监测系统的工作流程图;
图6为一个实施例中一种域名系统的异常监测方法的判断流程图;
图7为一个实施例中一种域名系统的异常监测系统的配置流程图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的一种域名系统的异常监测方法,可以应用于如图1所示的应用环境中。其中,一个或一个以上的监控客户端110通过网络与后台服务端120进行通信。其中,多个监控客户端110部署各个机房的被监控服务器中;后台服务端120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种域名系统的异常监测方法,包括以下步骤:
步骤210,获取监控客户端110的域名监控数据;域名监控数据为监控客户端对各个服务器进行监控得到的数据。
其中,服务器可以是指被监控机房中的各种服务器,例如,DNS服务器和项目服务器等。
其中,DNS服务器可以是指允许局域网DNS服务的服务器,例如,DNSmasq服务器或bind服务器等。
其中,项目服务器可以是指提供项目服务的服务器,例如,Web服务器等,对于采用Java语言开发的项目则是Resin服务器或Tomcat服务器等。
其中,域名监控数据为监控客户端对各个服务器进行DNS域名监控得到的数据。
具体实现中,监控客户端110被部署在各个机房的被监控服务器上,例如,DNS服务器和项目Web服务器上;同时,监控客户端110通过HTTPS(Hypertext Transfer ProtocolSecure,超文本传输安全协议)接口与后台服务端120进行网络通信;其中,监控客户端对各个服务器进行监控具体有两种方式,具体包括:
针对部署在DNS服务器上的监控客户端110,监控客户端110通过使用Linux系统的ping命令(一种网络故障检测命令),或是利用bind-utils的nslookup命令(一种域名数据查询命令),对DNS服务器进行监控。更具体地,该监控客户端110通过执行“nslookup+空格+域名”和/或“nslookup+空格+域名”的命令,然后,解析并记录系统随后返回的响应结果,将该响应结果作为域名监控数据。每隔预设的上报时间(例如,5分钟)通过HTTPS接口向后台服务端120上报一次这段时间内的域名监控数据。
当监控客户端110解析系统随后返回的响应结果中,出现“Name or service notknown”或“NXDOMAIN”等字段时,说明此时的域名不存在,即域名不通,DNS服务器监控失败。当监控客户端110发现域名不通时,则把过去10分钟(默认,也可以配置成其他的数值)内,封装与对应的DNS相关的监控结果、项目异常、项目名、相关的局域网DNS、所在机房、监控到的失败次数、总次数信息,并发送至后台服务端120。然后,后台服务端120会通过FreeMarker(一款模板引擎)模板向项目负责人告警,告警时系统会自动检查实际的DNS域名与服务端登记的是否一致,如果发现有不一致之处则随告警一并通知用户,供后台服务端120接收并进行溯源分析。
针对部署在各个项目服务器上的监控客户端110,监控客户端110根据预先配置的配置文件内容,例如,需要对项目读取的配置文件和配置项、需要检查的异常的内容、项目代码所在的java包等,自动读取目标监控项目的配置项,自动找出项目服务器的日志文件的位置;然后,从该日志文件中查找指定的异常,例如,Network is unreachable。对于特定的编程语言而言,上述的异常信息相对固定,因此可以通过后台服务端120把上述的异常信息下发到监控客户端110来监控系统的运行日志是否出现异常;若发现异常,就把目标监控项目的配置项、异常及其发生次数、异常的位置信息和项目名等作为域名监控数据一起上报到后台服务端120,供后台服务端120集中分析排查DNS相关的问题。
最后,后台服务端120获取上述监控客户端110上报的域名监控数据。
步骤220,监测域名监控数据,记录异常监测告警。
其中,异常监测告警可以是指针对不同异常对象的告警。
具体实现中,后台服务端120通过HTTPS接口接收监控客户端110上报的域名监控数据后,对域名监控数据进行实时监控,并根据相关的告警阀值和告警规则,例如,数据包丢失数是否超过预设的丢失阈值,测试数据包往返行程平均时间是否超过预设往返时间阈值,项目异常次数是否超过预设的项目异常次数阈值等,判断域名监控数据是否满足告警条件,若满足生成并记录异常监测告警。
步骤230,分析异常监测告警,得到域名告警占比,并根据域名告警占比,确定域名系统的配置异常类型。
其中,域名告警占比可以是指局域网域名调用失败告警占监控次数的比值。
具体实现中,后台服务端120定时(例如,每5分钟)检测是否存在域名调用告警;当后台服务端120检测存在域名调用告警时,计算在预设的分析时间内域名调用告警与监控次数的比值,得到域名告警占比;最后,在根据域名告警占比,分析并确定域名系统的配置异常类型。域名系统的配置异常类型可以但不限于是:域名和对应的IP配置有错误;实际配置的域名和项目要使用的不完全一致;域名对应的服务未提前部署、服务故障或者服务提前下线、域名配置的某个机房实际不会部署对应的服务;某个Linux服务器配置的DNS服务的IP错误等。
另外,后台服务端120会根据分析得到的配置异常类型,并获取处理建议,根据配置异常类型和处理建议,生成并发送告警消息至用户终端;从而通知用户登录后台服务端120的操作系统进行查看。
上述的域名系统的异常监测方法中,后台服务端通过获取监控客户端的域名监控数据,并对域名监控数据进行监控,实时生成异常监测告警;然后,分析异常监测告警,得到域名告警占比,最后,在通过根据域名告警占比,准确地确定当前所监测的域名系统的存在配置异常类型,从而便于用户及时根据配置异常类型采取对应的修复措施,进而提高了现有域名系统的维护效率。
在另一个实施例中,监测域名监控数据,记录异常监测告警,包括:获取预设的告警监测规则;根据告警监测规则,判断域名监控数据是否满足告警条件;若是,则生成异常监测告警,并记录异常监测告警。
具体实现中,后台服务端120监测域名监控数据,记录异常监测告警的过程中,具体包括;后台服务端120通过HTTPS接口接收监控客户端110上报的域名监控数据后,对域名监控数据进行实时监控,首先,获取预设的告警监测规则,例如,数据包丢失数是否超过预设的丢失阈值,测试数据包往返行程平均时间是否超过预设往返时间阈值,项目异常次数是否超过预设的项目异常次数阈值等,然后,根据告警监测规则,判断域名监控数据是否满足告警条件,若域名监控数据中的异常数据满足告警条件,则生成针对出现该异常数据的异常对象的异常监测告警,例如,针对某一服务器的异常监测告警,针对某一域名的异常监测告警,针对某一项目的异常监测告警,并记录上述的异常监测告警于监控历史数据中。
本实施例的技术方案,后台服务端通过获取预设的告警监测规则;根据告警监测规则,实时对域名监控数据进行监测,准确地判断域名监控数据是否满足告警条件,当域名监控数据满足告警条件;若是,则生成并将异常监测告警记录在监控历史数据中,从而供后台服务端后续进行分析,准确地确定当前所监测的域名系统的存在配置异常类型并进行修复,进而提高了现有域名系统的维护效率。
在另一个实施例中,分析异常监测告警,得到域名告警占比,包括:确定异常监测告警的首次告警时间;根据首次告警时间,确定分析时间粒度;在分析时间粒度中,根据监控客户端的总监控次数和异常监测告警,确定域名告警占比。
其中,首次告警时间可以是指第一次发出异常监测告警的时间。
其中,分析时间粒度可以是指告警分析时间段。实际应用中,分析时间粒度的数量为一个或一个以上,分析时间粒度的时长可以是1分钟。
具体实现中,由于后台服务端120为定时检测是否存在域名调用告警,当后台服务端120检测到存在域名调用告警时,后台服务端120调用监控历史数据,确定第一次发出异常监测告警的时间,即首次告警时间。具体地,后台服务端120从当前系统时间开始,根据预设的定时监控时间间隔,确定首次告警时间。例如,定时监控时间间隔为每5分钟,查找5分钟前至当前系统时间中是否存在至少一次域名调用告警;若有,则确定该时间段内第一次发出异常监测告警的时间;若没有,则认为该5分钟内没有任何域名告警,并继续延后5分钟后,再次查找第一次发出异常监测告警的时间,即首次告警时间。再根据首次告警时间,确定分析时间粒度。例如,已知首次告警时间为10点30分,分析时间粒度的时长为1分钟,则第一个分析时间粒度为10点30分-10点31分,以此类推。然后,根据该分析时间粒度中监控客户端的总监控次数和该分析时间粒度中异常监测告警的域名异常告警,计算并确定域名告警占比。
本实施例的技术方案,当后台服务端检测到存在域名调用告警时,后台服务端首次告警时间,并根据首次告警时间,确定分析时间粒度;并在分析时间粒度中,根据监控客户端的总监控次数和异常监测告警,确定域名告警占比;如此,按照各个分析时间粒度,分析异常监测告警,得到域名告警占比;从而可以提高后台服务端的分析精度,进而更加准确地确定当前所监测的域名系统的存在配置异常类型并进行修复,进而提高了现有域名系统的维护效率。
在另一个实施例中,异常监测告警包括域名异常告警;域名异常告警具有时间戳;分析异常监测告警,得到域名告警占比,并根据域名告警占比,确定域名系统的配置异常类型,包括:确定目标监测机房和目标监测域名;目标监测域名为在目标监测机房生效的各个域名;根据目标监测域名和目标监测机房,在异常监测告警中,提取出时间戳在分析时间粒度中的域名异常告警,作为目标域名告警;计算目标域名告警的告警次数与总监控次数的比值,得到域名告警占比;根据域名告警占比,判断配置异常类型是否为目标监测域名在目标监测机房中域名配置异常。
其中,域名异常告警可以是指针对域名的异常告警。
具体实现中,异常监测告警可以是指针对不同异常对象的告警。其中,异常监测告警包括域名异常告警;域名异常告警具有时间戳;当后台服务端120在分析异常监测告警,得到域名告警占比,并根据域名告警占比,确定域名系统的配置异常类型的过程中,具体包括:首先,确定目标监测机房和目标监测域名;其中,目标监测域名为在目标监测机房生效的各个域名;然后,根据目标监测域名和目标监测机房,在异常监测告警中,提取出时间戳在分析时间粒度中的域名异常告警,作为目标域名告警;统计目标域名告警的告警次数;然后,计算在当前的分析时间粒度下,目标域名告警的告警次数与总监控次数的比值,得到域名告警占比;最后,根据该域名告警占比,判断配置异常类型是否为目标监测域名在目标监测机房中域名配置异常。另外,分析时间粒度为多个;后台服务端120可以计算出每个分析时间粒度存在的配置异常类型和配置异常数量,根据每个分析时间粒度中配置异常类型和配置异常数量的变换程度,进一步提示问题的变化和解决的情况,例如,当异常数量越来越小,说明问题解决的措施有效果,如果异常数量越来越大,说明问题越来越严重,这些都可以作为问题分析的结果提示给用户。
例如,假设首次告警时间为10点30分,分析时间粒度的时长为1分钟,则第一个分析时间粒度为10点30分-10点31分,然后,按照各个“机房|域名”的组合,根据上述提供的步骤计算出此时的域名告警占比的数值。若此时某一“机房|域名”的组合,例如,“机房1|域名2”的组合域名告警占比的数值为100%,则说明配置异常类型为域名2在机房1中配置错误或没有配置。若此时域名告警占比的数值为大于0但小于100%,说明该域名2在对应的机房1仅部分能解析。
本实施例的技术方案,通过计算出在分析时间粒度中针对目标监测机房和目标监测域名的域名告警占比,可以精确地判断出配置异常类型是否为目标监测域名在目标监测机房中域名配置异常,从而及时针对该配置异常类型进行修复,进而提高了现有域名系统的维护效率。
在另一个实施例中,异常监测告警包括项目异常告警;项目异常告警具有时间戳;在根据域名告警占比,判断配置异常类型是否为目标监测域名在目标监测机房中域名配置异常之后,还包括:若否,则确定目标监测项目;目标监测项目为目标监测机房部署的各个项目;根据目标监测项目、目标监测域名和目标监测机房,在异常监测告警中,提取出时间戳在分析时间粒度中的项目异常告警,作为目标项目告警;计算目标项目告警的告警次数与总监控次数的比值,得到项目告警占比;根据项目告警占比,判断配置异常类型是否为目标监测项目不能正常访问问题机房对应的问题域名。
其中,项目异常告警可以是指针对项目的异常告警。
具体实现中,异常监测告警包括项目异常告警;项目异常告警具有时间戳;当后台服务端120判断配置异常类型不是目标监测域名在目标监测机房中域名配置异常之后,则确定目标监测项目;其中,目标监测项目为目标监测机房部署的各个项目;根据目标监测项目、目标监测域名和目标监测机房,在异常监测告警中,提取出时间戳在分析时间粒度中的项目异常告警,作为目标项目告警;统计目标项目告警的告警次数;然后,计算在当前的分析时间粒度下,目标项目告警的告警次数与总监控次数的比值,得到项目告警占比;最后,根据项目告警占比,判断配置异常类型是否为目标监测项目不能正常访问问题机房对应的问题域名。
例如,当按照“机房1|域名1”的组合,计算出的域名告警占比的数值为大于0但小于100%,说明该域名1在对应的机房1仅部分能解析。进一步进行计算,获取目标监测项目,即部署目标监测机房上的各个项目;然后,按照各个“项目|机房1|域名1”等组合,根据上述提供的步骤计算出此时的项目告警占比的数值。若此时某一“项目|机房1|域名1”的组合,例如,“项目1|机房1|域名1”的组合项目告警占比的数值为100%,则说明项目1不能正常访问机房1对应的域名1。
本实施例的技术方案,通过计算出在分析时间粒度中针对根据目标监测项目、目标监测域名和目标监测机房的项目告警占比,可以精确地判断出配置异常类型是否为目标监测项目不能正常访问问题机房对应的问题域名,从而及时针对该配置异常类型进行修复,进而提高了现有域名系统的维护效率。
在另一个实施例中,根据项目告警占比,判断配置异常类型是否为目标监测项目不能正常访问问题机房对应的问题域名之后,还包括:若否,则提取目标监测域名对应的各个目标监测IP;当判断各个目标监测IP对应的项目实例不存在异常时,则判定配置异常类型为部分IP的nameserver配置异常。
具体实现中,当后台服务端120判断配置异常类型不是目标监测项目不能正常访问问题机房对应的问题域名之后,后台服务端120则提取目标监测域名对应的各个目标监测IP;基于各个目标监测IP逐个监控对应的项目实例上的功能是否正常,当判断各个目标监测IP对应的项目实例不存在异常时,则判定配置异常类型为部分IP的nameserver配置异常;确定配置异常IP;配置异常IP为nameserver配置存在异常的IP。在确定配置异常IP时,后台服务端120提取对应项目部署在对应机房的服务器的目标监测IP,然后根据目标监测IP和目标监测域名,在异常监测告警中,提取出时间戳在分析时间粒度中的IP异常告警,作为目标IP告警;统计目标IP告警的告警次数;然后,计算在当前的分析时间粒度下,目标IP告警的告警次数与总监控次数的比值,得到IP告警占比;最后,将IP告警占比大于0对应的目标监测IP,作为配置异常IP;返回上述的配置异常IP的nameserver配置以供排查。
本实施例的技术方案,在排除配置异常类型不是目标监测项目不能正常访问问题机房对应的问题域名之后,通过提取目标监测域名对应的各个目标监测IP;当判断各个目标监测IP对应的项目实例不存在异常时,则准确地判定配置异常类型为部分IP的nameserver配置异常。
在另一个实施例中,后台服务端120提取上述各种情况下的配置异常类型并相应地提供解决建议,然后作为输出返回,作为对应告警的问题根源分析和解决建议。
应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图3所示,提供了一种域名系统的异常监测系统,该系统包括:监控客户端110和后台服务端120;
监控客户端110,用于监控各个机房中的DNS服务器和项目服务器,得到域名监控数据;并发送域名监控数据至后台服务端120;
其中,DNS服务器可以是指允许局域网DNS服务的服务器,例如,DNSmasq服务器或bind服务器等。
其中,项目服务器可以是指提供项目服务的服务器,例如,Web服务器等,对于采用Java语言开发的项目则是Resin服务器或Tomcat服务器等。
其中,域名监控数据为监控客户端对各个服务器进行DNS域名监控得到的数据。
具体实现中,监控客户端110被部署在各个机房的被监控服务器上,例如,DNS服务器和项目Web服务器上;同时,监控客户端110通过HTTPS(Hypertext Transfer ProtocolSecure,超文本传输安全协议)接口与后台服务端120进行网络通信;其中,监控客户端对各个服务器进行监控具体有两种方式,具体包括:
针对部署在DNS服务器上的监控客户端110,监控客户端110通过使用Linux系统的ping命令(一种网络故障检测命令),或是利用bind-utils的nslookup命令(一种域名数据查询命令),对DNS服务器进行监控。更具体地,该监控客户端110通过执行“nslookup+空格+域名”和/或“nslookup+空格+域名”的命令,然后,解析并记录系统随后返回的响应结果,将该响应结果作为域名监控数据。每隔预设的上报时间(例如,5分钟)通过HTTPS接口向后台服务端120上报一次这段时间内的域名监控数据。
当监控客户端110解析系统随后返回的响应结果中,出现“Name or service notknown”或“NXDOMAIN”等字段时,说明此时的域名不存在,即域名不通,DNS服务器监控失败。当监控客户端110发现域名不通时,则把过去10分钟(默认,也可以配置成其他的数值)内,封装与对应的DNS相关的监控结果、项目异常、项目名、相关的局域网DNS、所在机房、监控到的失败次数、总次数信息,并发送至后台服务端120。然后,后台服务端120会通过FreeMarker(一款模板引擎)模板向项目负责人告警,告警时系统会自动检查实际的DNS域名与服务端登记的是否一致,如果发现有不一致之处则随告警一并通知用户,供后台服务端120接收并进行溯源分析。
针对部署在各个项目服务器上的监控客户端110,监控客户端110根据预先配置的配置文件内容,例如,需要对项目读取的配置文件和配置项、需要检查的异常的内容、项目代码所在的java包等,自动读取目标监控项目的配置项,自动找出项目服务器的日志文件的位置;然后,从该日志文件中查找指定的异常,例如,Network is unreachable。对于特定的编程语言而言,上述的异常信息相对固定,因此可以通过后台服务端120把上述的异常信息下发到监控客户端110来监控系统的运行日志是否出现异常;若发现异常,就把目标监控项目的配置项、异常及其发生次数、异常的位置信息和项目名等作为域名监控数据一起上报到后台服务端120,供后台服务端120集中分析排查DNS相关的问题。
后台服务端120,用于获取监控客户端110的域名监控数据;监测域名监控数据,记录异常监测告警;分析异常监测告警,得到域名告警占比,并根据域名告警占比,确定域名系统的配置异常类型;还用于下发域名配置请求至监控客户端110。
具体实现中,后台服务端120通过HTTPS接口接收监控客户端110上报的域名监控数据后,对域名监控数据进行实时监控,并根据相关的告警阀值和告警规则,例如,数据包丢失数是否超过预设的丢失阈值,测试数据包往返行程平均时间是否超过预设往返时间阈值,项目异常次数是否超过预设的项目异常次数阈值等,判断域名监控数据是否满足告警条件,若满足生成并记录异常监测告警。
然后,后台服务端120定时(例如,每5分钟)检测是否存在域名调用告警;当后台服务端120检测存在域名调用告警时,计算在预设的分析时间内域名调用告警与监控次数的比值,得到域名告警占比;最后,在根据域名告警占比,分析并确定域名系统的配置异常类型。域名系统的配置异常类型可以但不限于是:域名和对应的IP配置有错误;实际配置的域名和项目要使用的不完全一致;域名对应的服务未提前部署、服务故障或者服务提前下线、域名配置的某个机房实际不会部署对应的服务;某个Linux服务器配置的DNS服务的IP错误等。
另外,后台服务端120会根据分析得到的配置异常类型,并获取处理建议,根据配置异常类型和处理建议,生成并发送告警消息至用户终端;从而通知用户登录后台服务端120的操作系统进行查看。
此外,后台服务端120还用于下发域名配置请求至监控客户端110。具体地,用户使用浏览器登录后台服务端120的系统,当用户基于浏览器UI登记要配置哪些局域网DNS、每个DNS及其所有后台服务的IP、每个DNS要应用在哪些机房中、有哪些项目要访问新配置的DNS,输入完成后保存相关信息;同时,用户选择要下发并应用到生产环境的一组DNS配置信息。后台服务端120响应上述用户的选择操作,根据用户的输入参数找出对应机房的所有部署在DNS服务所在机器上的监控客户端110,并写入待配置的局域网的DNS域名及其对应的IP,最后生成并下发域名配置请求至该监控客户端110。同时,后台服务端120会在接收到监控客户端110上报的域名监控数据后,将上述的域名配置请求作为针对上报操作的返回信息发送至监控客户端110。
监控客户端110,还用于接收后台服务端120的域名配置请求;根据域名配置请求,进行DNS服务配置。
监控客户端110在接收到后台服务端120的域名配置请求后,根据域名配置请求,进行DNS服务配置。具体地,监控客户端110根据域名配置请求,解析并保存待配置的局域网DNS域名数据到SQLite中(一种数据库),然后进入局域网DNS配置并应用的操作;
首先,监控客户端110备份要修改的DNS服务的配置文件;其中,配置文件的文件名及其路径都是固定的;若不固定,可以通过监控客户端110的配置文件指定;其次,监控客户端110调用bash脚本,根据从后台服务端120收到的要配置的局域网DNS和相关IP信息修改上述配置文件并保存;再次,监控客户端110检查上述操作是否成功,未成功则通知后台服务端120,后台服务端120会记录失败原因,流程结束,若成功的话,监控客户端110则重启DNS服务;再次,监控客户端110检查上一步是否成功,如果失败则立即调用后台服务端120接口通知相关人员,后台服务端120会记录失败原因,流程结束;如果成功,则调用后台服务端120的DNS监控功能,验证上面配置的域名是否正常;最后,监控客户端110调用与后台服务端120的通信接口上报验证结果。同时,用户可以在后台服务端120的系统上查看各个局域网DNS域名的配置结果。
与此同时,监控客户端110每天凌晨在指定的第一次域名监控数据上报时,同时会上报对应机房的全部DNS在昨天的最后一次访问时间,上述的访问时间由监控客户端110从各个DNS服务的运行日志中抽取。具体地,监控客户端110在抽取时,直接从日志文件的末尾反向查对应DNS的访问记录,直至获取第一条日志的时间。
另外,针对部署在DNS服务器上的监控客户端110,该监控客户端110还可以每周一自动从DNS服务获取所有DNS机器映射IP,然后上报当前机房全部的局域网DNS以及相关的IP至后台服务端120,其中,上报时间可以供用户进行配置,例如,每周一凌晨5点。
上述一种域名系统的维护效率系统,通过获取监控客户端的域名监控数据,并对域名监控数据进行监控,实时生成异常监测告警;然后,分析异常监测告警,得到域名告警占比,最后,在通过根据域名告警占比,准确地确定当前所监测的域名系统的存在配置异常类型,从而便于用户及时根据配置异常类型采取对应的修复措施,进而提高了现有域名系统的维护效率。
在一个实施例中,如图4所示,提供了一种域名系统的异常监测装置,包括:
获取模块410,用于获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器进行监控得到的数据;
监测模块420,用于监测所述域名监控数据,记录异常监测告警;
分析模块430,用于分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型。
在一个实施例中,上述的监测模块420,包括:规则获取子模块,用于获取预设的告警监测规则;判断子模块,用于根据所述告警监测规则,判断所述域名监控数据是否满足告警条件;生成子模块,用于若是,则生成所述异常监测告警,并记录所述异常监测告警。
在一个实施例中,上述的分析模块430,包括:首次告警时间确定子模块,用于确定所述异常监测告警的首次告警时间;分析时间确定子模块,用于根据所述首次告警时间,确定分析时间粒度;占比确定子模块,用于在所述分析时间粒度中,根据所述监控客户端的总监控次数和所述异常监测告警,确定所述域名告警占比。
在一个实施例中,所述异常监测告警包括域名异常告警;所述域名异常告警具有时间戳;上述的分析模块430,包括:第一确定子模块,用于确定目标监测机房和目标监测域名;所述目标监测域名为在所述目标监测机房生效的各个域名;第一提取子模块,用于根据所述目标监测域名和所述目标监测机房,在所述异常监测告警中,提取出所述时间戳在所述分析时间粒度中的域名异常告警,作为目标域名告警;第一计算子模块,用于计算所述目标域名告警的告警次数与所述总监控次数的比值,得到所述域名告警占比;第一异常判断子模块,用于根据所述域名告警占比,判断所述配置异常类型是否为所述目标监测域名在所述目标监测机房中域名配置异常。
在一个实施例中,所述异常监测告警包括项目异常告警;所述项目异常告警具有时间戳;上述的分析模块430,还包括:第二确定子模块,用于若否,则确定目标监测项目;所述目标监测项目为所述目标监测机房部署的各个项目;第二提取子模块,用于根据所述目标监测项目、所述目标监测域名和所述目标监测机房,在所述异常监测告警中,提取出所述时间戳在所述分析时间粒度中的项目异常告警,作为目标项目告警;第二计算子模块,用于计算所述目标项目告警的告警次数与所述总监控次数的比值,得到项目告警占比;第二异常判断子模块,根据所述项目告警占比,判断所述配置异常类型是否为所述目标监测项目不能正常访问所述问题机房对应的问题域名。
在一个实施例中,上述的分析模块430,还包括:第三提前子模块,用于若否,则提取所述目标监测域名对应的各个目标监测IP;第三判断子模块,用于当判断所述各个目标监测IP对应的项目实例不存在异常时,则判定所述配置异常类型为部分IP的nameserver配置异常。
关于一种域名系统的异常监测装置的具体限定可以参见上文中对于一种域名系统的异常监测方法的限定,在此不再赘述。上述一种域名系统的异常监测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种域名系统的异常监测方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
步骤210,获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器进行监控得到的数据;
步骤220,监测所述域名监控数据,记录异常监测告警;
步骤230,分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取预设的告警监测规则;根据所述告警监测规则,判断所述域名监控数据是否满足告警条件;若是,则生成所述异常监测告警,并记录所述异常监测告警。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:确定所述异常监测告警的首次告警时间;根据所述首次告警时间,确定分析时间粒度;在所述分析时间粒度中,根据所述监控客户端的总监控次数和所述异常监测告警,确定所述域名告警占比。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:确定目标监测机房和目标监测域名;所述目标监测域名为在所述目标监测机房生效的各个域名;根据所述目标监测域名和所述目标监测机房,在所述异常监测告警中,提取出所述时间戳在所述分析时间粒度中的域名异常告警,作为目标域名告警;计算所述目标域名告警的告警次数与所述总监控次数的比值,得到所述域名告警占比;根据所述域名告警占比,判断所述配置异常类型是否为所述目标监测域名在所述目标监测机房中域名配置异常。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若否,则确定目标监测项目;所述目标监测项目为所述目标监测机房部署的各个项目;根据所述目标监测项目、所述目标监测域名和所述目标监测机房,在所述异常监测告警中,提取出所述时间戳在所述分析时间粒度中的项目异常告警,作为目标项目告警;计算所述目标项目告警的告警次数与所述总监控次数的比值,得到项目告警占比;根据所述项目告警占比,判断所述配置异常类型是否为所述目标监测项目不能正常访问所述问题机房对应的问题域名。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若否,则提取所述目标监测域名对应的各个目标监测IP;当判断所述各个目标监测IP对应的项目实例不存在异常时,则判定所述配置异常类型为部分IP的nameserver配置异常。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
步骤210,获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器进行监控得到的数据;
步骤220,监测所述域名监控数据,记录异常监测告警;
步骤230,分析所述异常监测告警,得到域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取预设的告警监测规则;根据所述告警监测规则,判断所述域名监控数据是否满足告警条件;若是,则生成所述异常监测告警,并记录所述异常监测告警。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:确定所述异常监测告警的首次告警时间;根据所述首次告警时间,确定分析时间粒度;在所述分析时间粒度中,根据所述监控客户端的总监控次数和所述异常监测告警,确定所述域名告警占比。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:确定目标监测机房和目标监测域名;所述目标监测域名为在所述目标监测机房生效的各个域名;根据所述目标监测域名和所述目标监测机房,在所述异常监测告警中,提取出所述时间戳在所述分析时间粒度中的域名异常告警,作为目标域名告警;计算所述目标域名告警的告警次数与所述总监控次数的比值,得到所述域名告警占比;根据所述域名告警占比,判断所述配置异常类型是否为所述目标监测域名在所述目标监测机房中域名配置异常。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若否,则确定目标监测项目;所述目标监测项目为所述目标监测机房部署的各个项目;根据所述目标监测项目、所述目标监测域名和所述目标监测机房,在所述异常监测告警中,提取出所述时间戳在所述分析时间粒度中的项目异常告警,作为目标项目告警;计算所述目标项目告警的告警次数与所述总监控次数的比值,得到项目告警占比;根据所述项目告警占比,判断所述配置异常类型是否为所述目标监测项目不能正常访问所述问题机房对应的问题域名。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若否,则提取所述目标监测域名对应的各个目标监测IP;当判断所述各个目标监测IP对应的项目实例不存在异常时,则判定所述配置异常类型为部分IP的nameserver配置异常。
为了便于本领域技术人员的理解,图5提供了一种域名系统的异常监测系统的工作流程图;其中,监控客户端从DNS服务读取待监控的域名。然后,定时监控局域网域名;同时,监控客户端从SQLite读取要扫描的项目异常记录,定时扫描是否有域名相关的异常;若监控客户端连续两次检测出域名不同时,向后台服务端发送告警。同时,监控客户端每隔5分钟定时上报本地保存的域名监控数据至后台服务端;后台服务端对域名监控数据进行合并以及存储,同时,后台服务端监测域名监控数据,判断是否需要生成异常监测告警并通知用户。
为了便于本领域技术人员的理解,图6提供了一种域名系统的异常监测方法的判断流程图;其中,后台服务端查找出首次告警发生时间,计算各个“机房|域名”组合的失败率即域名告警占比;排查出域名告警占比为100%的情况,确定存在问题的“机房|域名”组合;然后,计算“项目|机房|域名”组合的失败率即项目告警占比;确定项目告警占比为100%的“项目|机房|域名”组合,确定存在问题的项目;监控上述项目的各个服务实例,确定项目上的问题;检查nameserver配置上的问题;最后,将上述确定的问题,保存并定位异常。
为了便于本领域技术人员的理解,图7提供了一种域名系统的异常监测系统的配置流程图;其中,用户收集要配置的域名及其对应的IP和机房;用户录入待配置域名并保存;用户选择要部署到当前网络的域名;后台服务端找出要部署局域网DNS的监控客户端;后台服务端接收域名监控数据后检查发送待部署的域名;监控客户端解析待配置的DNS域名并保存到SQLite中,客户端备份要修改的DNS服务配置;判断备份是否成功;若是,修改DNS服务配置并保存;并判断是否操作成功;若备份不成功或操作不成功,则通知服务端操作失败;用户还可以从后台服务端查看自动配置结果;监控客户端发送域名监控数据到后台服务端;后台服务端监控新配置的DNS域名是否操作成功;若成功,重启DNS服务;若不成功,则通知服务端操作失败。
可以理解,本申请所使用的术语“第一”、“第二”、“第三”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个提取子模块与另一个提取子模块区分。举例来说,在不脱离本发明的范围的情况下,可以将第一提取子模块称为第二提取子模块或第三提取子模块,且类似地,可将第二提取子模块称为第一提取子模块。第一提取子模块、第二提取子模块和第三提取子模块三者都是提取子模块,但其不是同一提取子模块。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种域名系统的异常监测方法,其特征在于,所述方法包括:
获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器进行监控得到的数据;
监测所述域名监控数据,记录异常监测告警;所述异常监测告警包括域名异常告警;所述域名异常告警具有时间戳;
分析所述异常监测告警,得到域名告警占比;其中,根据目标监测域名和目标监测机房,在所述异常监测告警中,提取出所述时间戳在分析时间粒度中的域名异常告警,计算所述域名异常告警的告警次数与所述监控客户端的总监控次数的比值,得到所述域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型;所述分析时间粒度为根据所述异常监测告警的首次告警时间确定的;所述目标监测域名为在目标监测机房生效的各个域名。
2.根据权利要求1所述的方法,其特征在于,所述监测所述域名监控数据,记录异常监测告警,包括:
获取预设的告警监测规则;
根据所述告警监测规则,判断所述域名监控数据是否满足告警条件;
若是,则生成所述异常监测告警,并记录所述异常监测告警。
3.根据权利要求1所述的方法,其特征在于,所述分析所述异常监测告警,得到域名告警占比,包括:
确定所述异常监测告警的首次告警时间;
根据所述首次告警时间,确定分析时间粒度;
在所述分析时间粒度中,根据所述监控客户端的总监控次数和所述异常监测告警,确定所述域名告警占比。
4.根据权利要求3所述的方法,其特征在于,所述根据所述域名告警占比,确定所述域名系统的配置异常类型,包括:
根据所述域名告警占比,判断所述配置异常类型是否为所述目标监测域名在所述目标监测机房中域名配置异常。
5.根据权利要求4所述的方法,其特征在于,所述异常监测告警包括项目异常告警;所述项目异常告警具有时间戳;
在所述根据所述域名告警占比,判断所述配置异常类型是否为所述目标监测域名在所述目标监测机房中域名配置异常之后,还包括:
若否,则确定目标监测项目;所述目标监测项目为所述目标监测机房部署的各个项目;
根据所述目标监测项目、所述目标监测域名和所述目标监测机房,在所述异常监测告警中,提取出所述时间戳在所述分析时间粒度中的项目异常告警,作为目标项目告警;
计算所述目标项目告警的告警次数与所述总监控次数的比值,得到项目告警占比;
根据所述项目告警占比,判断所述配置异常类型是否为所述目标监测项目不能正常访问问题机房对应的问题域名。
6.根据权利要求5所述的方法,其特征在于,所述根据所述项目告警占比,判断所述配置异常类型是否为所述目标监测项目不能正常访问问题机房对应的问题域名之后,还包括:
若否,则提取所述目标监测域名对应的各个目标监测IP;
当判断所述各个目标监测IP对应的项目实例不存在异常时,则判定所述配置异常类型为部分IP的nameserver配置异常。
7.一种域名系统的异常监测系统,其特征在于,所述系统包括:监控客户端和后台服务端;
所述监控客户端,用于监控各个机房中的DNS服务器和项目服务器,得到域名监控数据;并发送所述域名监控数据至所述后台服务端;
所述后台服务端,用于获取所述监控客户端的域名监控数据;监测所述域名监控数据,记录异常监测告警;所述异常监测告警包括域名异常告警;所述域名异常告警具有时间戳;分析所述异常监测告警,得到域名告警占比;其中,根据目标监测域名和目标监测机房,在所述异常监测告警中,提取出所述时间戳在分析时间粒度中的域名异常告警,计算所述域名异常告警的告警次数与所述监控客户端的总监控次数的比值,得到所述域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型;所述分析时间粒度为根据所述异常监测告警的首次告警时间确定的;所述目标监测域名为在目标监测机房生效的各个域名;还用于下发域名配置请求至所述监控客户端;
所述监控客户端,还用于接收所述后台服务端的域名配置请求;根据所述域名配置请求,进行DNS服务配置。
8.一种域名系统的异常监测装置,其特征在于,所述装置包括:
获取模块,用于获取监控客户端的域名监控数据;所述域名监控数据为所述监控客户端对各个服务器对象进行监控得到的数据;
监测模块,用于监测所述域名监控数据,记录异常监测告警;所述异常监测告警包括域名异常告警;所述域名异常告警具有时间戳;
分析模块,用于分析所述异常监测告警,得到域名告警占比;其中,根据目标监测域名和目标监测机房,在所述异常监测告警中,提取出所述时间戳在分析时间粒度中的域名异常告警,计算所述域名异常告警的告警次数与所述监控客户端的总监控次数的比值,得到所述域名告警占比,并根据所述域名告警占比,确定所述域名系统的配置异常类型;所述分析时间粒度为根据所述异常监测告警的首次告警时间确定的;所述目标监测域名为在目标监测机房生效的各个域名。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910461157.7A CN110149421B (zh) | 2019-05-30 | 2019-05-30 | 域名系统的异常监测方法、系统、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910461157.7A CN110149421B (zh) | 2019-05-30 | 2019-05-30 | 域名系统的异常监测方法、系统、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110149421A CN110149421A (zh) | 2019-08-20 |
CN110149421B true CN110149421B (zh) | 2021-11-26 |
Family
ID=67593541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910461157.7A Active CN110149421B (zh) | 2019-05-30 | 2019-05-30 | 域名系统的异常监测方法、系统、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110149421B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110688274B (zh) * | 2019-08-30 | 2022-04-12 | 平安科技(深圳)有限公司 | 基于Windows Server操作系统的活动目录监控方法及相关设备 |
CN111478889B (zh) * | 2020-03-27 | 2022-09-02 | 新浪网技术(中国)有限公司 | 一种告警方法及装置 |
CN111901172B (zh) * | 2020-07-30 | 2023-04-21 | 浪潮云信息技术股份公司 | 基于云计算环境下的应用服务监控方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013184206A2 (en) * | 2012-03-22 | 2013-12-12 | Los Alamos National Security, Llc | Path scanning for the detection of anomalous subgraphs and use of dns requests and host agents for anomaly/change detection and network situational awareness |
CN105391818A (zh) * | 2015-11-26 | 2016-03-09 | 中国互联网络信息中心 | 一种基于递归服务器的权威域名应急解析系统及方法 |
CN107819890A (zh) * | 2017-09-28 | 2018-03-20 | 安徽乐游网络科技有限公司 | 一种域名有效期监控及告警方法 |
CN108933693A (zh) * | 2017-05-26 | 2018-12-04 | 贵州白山云科技有限公司 | 一种域名服务系统故障处理方法和系统 |
CN109218050A (zh) * | 2017-06-30 | 2019-01-15 | 贵州白山云科技股份有限公司 | 一种域名系统故障处理方法和系统 |
CN109787827A (zh) * | 2019-01-18 | 2019-05-21 | 网宿科技股份有限公司 | 一种cdn网络监控的方法及装置 |
CN109819060A (zh) * | 2018-12-15 | 2019-05-28 | 深圳壹账通智能科技有限公司 | 异常检测方法、装置、计算机装置及存储介质 |
-
2019
- 2019-05-30 CN CN201910461157.7A patent/CN110149421B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013184206A2 (en) * | 2012-03-22 | 2013-12-12 | Los Alamos National Security, Llc | Path scanning for the detection of anomalous subgraphs and use of dns requests and host agents for anomaly/change detection and network situational awareness |
CN105391818A (zh) * | 2015-11-26 | 2016-03-09 | 中国互联网络信息中心 | 一种基于递归服务器的权威域名应急解析系统及方法 |
CN108933693A (zh) * | 2017-05-26 | 2018-12-04 | 贵州白山云科技有限公司 | 一种域名服务系统故障处理方法和系统 |
CN109218050A (zh) * | 2017-06-30 | 2019-01-15 | 贵州白山云科技股份有限公司 | 一种域名系统故障处理方法和系统 |
CN107819890A (zh) * | 2017-09-28 | 2018-03-20 | 安徽乐游网络科技有限公司 | 一种域名有效期监控及告警方法 |
CN109819060A (zh) * | 2018-12-15 | 2019-05-28 | 深圳壹账通智能科技有限公司 | 异常检测方法、装置、计算机装置及存储介质 |
CN109787827A (zh) * | 2019-01-18 | 2019-05-21 | 网宿科技股份有限公司 | 一种cdn网络监控的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110149421A (zh) | 2019-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113224B (zh) | 容量监控方法、装置、计算机设备及存储介质 | |
CN110149421B (zh) | 域名系统的异常监测方法、系统、装置和计算机设备 | |
CN110995468B (zh) | 待分析系统的系统故障处理方法、装置、设备和存储介质 | |
CN111831569A (zh) | 基于故障注入的测试方法、装置、计算机设备和存储介质 | |
US10474521B2 (en) | Service directory and fault injection management systems and methods | |
US6993683B2 (en) | Analysis of pipelined networks | |
CN110990183B (zh) | 数据库集群的异常检测方法、装置、计算机可读存储介质 | |
CN108710673B (zh) | 实现数据库高可用方法、系统、计算机设备和存储介质 | |
CN112631913B (zh) | 应用程序的运行故障监控方法、装置、设备和存储介质 | |
US20200327045A1 (en) | Test System and Test Method | |
CN112527410A (zh) | 全链路跟踪方法、装置、设备及存储介质 | |
CN112818307A (zh) | 用户操作处理方法、系统、设备及计算机可读存储介质 | |
US10999180B2 (en) | System for defining and implementing performance monitoring requirements for applications and hosted computing environment infrastructure | |
CN110674149B (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN111198921A (zh) | 数据库的切换方法、装置、计算机设备和存储介质 | |
CN108924772B (zh) | 短信发送方法、装置、计算机设备和存储介质 | |
CN113162815B (zh) | 一种流量切换方法、系统、设备及介质 | |
JP5503177B2 (ja) | 障害情報収集装置 | |
CN112235128A (zh) | 一种交易路径分析方法、装置、服务器及存储介质 | |
CN115934487A (zh) | 日志监控告警方法、装置、计算机设备和存储介质 | |
CN110555017A (zh) | 区块链数据清理方法、装置、计算机设备和存储介质 | |
JP4575020B2 (ja) | 障害解析装置 | |
KR100623554B1 (ko) | 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술 | |
AU2014200806B1 (en) | Adaptive fault diagnosis | |
CN109753420B (zh) | 监控数据的采集方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220223 Address after: Room 1423, No. 1256 and 1258, Wanrong Road, Jing'an District, Shanghai 200040 Patentee after: Tianyi Digital Life Technology Co.,Ltd. Address before: 1 / F and 2 / F, East Garden, Huatian International Plaza, 211 Longkou Middle Road, Tianhe District, Guangzhou, Guangdong 510630 Patentee before: Century Dragon Information Network Co.,Ltd. |