CN111200520A - 网络监控方法、服务器和计算机可读存储介质 - Google Patents

网络监控方法、服务器和计算机可读存储介质 Download PDF

Info

Publication number
CN111200520A
CN111200520A CN201911375844.3A CN201911375844A CN111200520A CN 111200520 A CN111200520 A CN 111200520A CN 201911375844 A CN201911375844 A CN 201911375844A CN 111200520 A CN111200520 A CN 111200520A
Authority
CN
China
Prior art keywords
network
messages
type
slope
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911375844.3A
Other languages
English (en)
Inventor
吴清扬
陈昊明
张良
陈颢蒙
孔庆林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
MIGU Culture Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
MIGU Culture Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, MIGU Culture Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201911375844.3A priority Critical patent/CN111200520A/zh
Publication of CN111200520A publication Critical patent/CN111200520A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0677Localisation of faults

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例涉及网络监控领域,公开了一种网络监控方法、服务器和计算机可读存储介质。本发明中,上述网络监控方法包括:统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数;基于所述收到的用于分析的报文个数和所述发出的用于分析的报文个数的比对关系,对所述网络设备及其所在网络的运行状况进行分析,使得可以有效的监控到整台网络设备的实际报文转发情况,从而对网络设备及其所在网络的运行状况进行准确的分析。

Description

网络监控方法、服务器和计算机可读存储介质
技术领域
本发明实施例涉及网络监控领域,特别涉及一种网络监控方法、服务器和计算机可读存储介质。
背景技术
目前,网络监控的方式通常为:通过简单网络管理协议(Simple NetworkManagement Protocol,简称:SNMP)获取单台网络设备的硬件运行状态;获取单个接口的带宽利用率等信息进行网络层面的监控手段,判断网络中是否存在异常。
然而,发明人发现相关技术中至少存在如下问题:通过已有的SNMP协议获取的硬件运行状态无法发现所有的硬件故障,且即使硬件本身不存在问题,也不能表明网络中的转发不存在问题;在接口带宽未被占满的情况下,也有可能出现网络丢包;即,相关技术中的监控方式难以监控到整台网络设备的实际报文转发情况,对网络设备及其所在网络的运行状况的判定结果不准确。
发明内容
本发明实施方式的目的在于提供一种网络监控方法、服务器和计算机可读存储介质,使得可以有效的监控到整台网络设备的实际报文转发情况,从而对网络设备及其所在网络的运行状况进行准确的分析。
为解决上述技术问题,本发明的实施方式提供了一种网络监控方法,包括以下步骤:统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数;基于所述收到的用于分析的报文个数和所述发出的用于分析的报文个数的比对关系,对所述网络设备及其所在网络的运行状况进行分析。
本发明的实施方式还提供了一种服务器,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的网络监控方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述的网络监控方法。
本发明实施方式相对于现有技术而言,统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数;基于收到的用于分析的报文个数和发出的用于分析的报文个数的比对关系,对网络设备及其所在网络的运行状况进行分析。通常,当一个用于分析的报文从网络设备的某个接口到达网络设备时,会被网络设备从另外一个接口转发出去。因此,通过统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数,可以有效的监控到整台网络设备在预设时长内的实际报文转发情况。而且,由于网络设备及其所在网络在正常的运行状况下,网络设备在预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数的比对关系理论上应该相对稳定,即可以存在预期内的变化。可见,上述比对关系在一定程度上可以反映网络设备及其所在网络的运行状况。因此,基于收到的用于分析的报文个数和发出的用于分析的报文个数的比对关系,对网络设备及其所在网络的运行状况进行分析,有利于准确分析出网络设备及其所处的网络的运行状况是否异常,从而在异常时,及时解决异常情况。
另外,所述统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数,包括:获取预设时长内网络设备收到的所有报文个数和发出的所有报文个数;从所述收到的所有报文和发出的所有报文中筛选出预剔除报文并进行个数统计,其中,所述预剔除报文为管理所述网络设备本身所产生的报文;从所述收到的所有报文个数中减去收到的预剔除报文个数,得到所述收到的用于分析的报文个数;从所述发出的所有报文个数中减去发出的预剔除报文个数,得到所述发出的用于分析的报文个数。提供了一种预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数的统计方式,排除了收发的所有报文中为管理网络设备本身所产生的报文,由于管理网络设备本身所产生的报文为只到达网络设备的报文即不会被网络设备转发出去,因此在统计时剔除所有报文中管理网络设备本身所产生的报文,使得可以更有效的监控到整台网络设备的报文实际转发情况,从而更有效的反映网络设备及其所在的网络是否异常。
另外,所述根据所述比值与预设范围的关系,获取所述网络设备及其所在网络的运行状况的分析结果,包括:若所述比值不在预设范围之内,则判定所述网络设备及其所在网络的运行状况出现故障。考虑到用于分析的报文中会存在少量的广播报文和组播报文,使得上述比值可能会小于1。然而,在一个稳定的网络环境中,广播报文个数和组播报文个数相对也是稳定的,因此上述比值在稳定的网络环境中相对也是稳定的,即使存在波动,也会在合理的范围内波动。同时,还考虑到稳定的网络环境中也会存在合理的网络波动,因此,若上述比值不在预设范围之内,则判定网络设备及其所在网络的运行状况出现故障,更加符合真实的网络环境,有利于提高获取的分析结果的准确性。
另外,在所述判定所述网络设备及其所在网络的运行状况出现故障之后,所述方法还包括:若所述比值大于所述预设范围的上限值,则确定故障原因为第一类故障原因;其中,所述第一类故障原因的类型包括以下任意之一或其组合:网络被攻击导致异常流量、所述网络设备的接口线路故障、所述网络设备的硬件资源不足;若所述比值小于所述预设范围的下限值,则确定故障原因为第二类故障原因;其中,所述第二类故障原因的类型包括以下任意之一或其组合:网络中出现环路、所述网络设备的硬件故障、非法的网络IP地址扫描。根据当前比值与预设范围的上限值与下限值的大小关系,得到对应的故障原因,有利于加快排除故障的速度。
另外,所述根据所述曲线斜率,确定所述第一类故障原因的类型,包括:若所述曲线斜率大于第一预设斜率,则确定所述第一类故障原因的类型为所述网络被攻击导致异常流量;若所述曲线斜率大于第二预设斜率且小于所述第一预设斜率,则确定所述第一类故障原因的类型为所述网络设备的接口线路故障;其中,所述第一预设斜率大于所述第二预设斜率;若所述曲线斜率小于所述第二预设斜率,则确定所述第一类故障原因的类型为所述网络设备的硬件资源不足;所述根据所述曲线斜率,确定所述第二类故障原因的类型,包括:若所述曲线斜率小于第三预设斜率,则确定所述第二类故障原因的类型为网络中出现环路;若所述曲线斜率大于所述第三预设斜率且小于第四预设斜率,则确定所述第二类故障原因的类型为所述网络设备的硬件故障;其中,所述第四预设斜率大于所述第三预设斜率;若所述曲线斜率大于第四预设斜率,则确定所述第二类故障原因的类型为非法的网络IP地址扫描。通过上述第一类故障原因的类型和第二类故障原因的类型的确定方式,有利于精准的定位故障原因,从而进一步提高解决故障的效率。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定。
图1是根据本发明第一实施方式中的网络监控方法的流程图;
图2是根据本发明第二实施方式中的步骤102的实现过程的流程图;
图3是根据本发明第三实施方式中的网络监控方法的流程图;
图4是根据本发明第四实施方式中的服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施方式涉及一种网络监控方法,应用于服务器。下面对本实施方式的网络监控方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施方式中的网络监控方法的流程图可以如图1所示,具体包括:
步骤101:统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数。
其中,网络设备可以为部署在网络中且具有数据转发功能的设备,比如路由器、交换器等设备。用于分析的报文可以为承载有业务流量的需要网络设备转发的报文,包括:单播报文、广播报文和组播报文。当一个单播报文从网络设备的某个接口达网络设备时,正常情况下会从另外一个接口被发转发送出去,一个广播报文或组播报文从网络设备的某个接口达网络设备时,正常情况下会从另外多个接口被转发出去。
具体的说,服务器可以针对网络设备部署执行程序,并通过部署的执行程序去统计预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数。其中,预设时长可以根据实际需要进行设置,比如可以实时统计也可以周期性的统计。
在一个例子中,统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数的方式可以如下:
首先,获取预设时长内网络设备收到的所有报文个数和发出的所有报文个数。比如,可以通过SNMP协议获取网络设备的每个接口收到的报文个数和发出的报文个数,或者通过自动化登录工具定时登陆网络设备,通过命令提示符CMD的形式获取每个接口收到报文的个数。最后将统计每个接口收到的报文个数和发出的报文个数,得到所述网络设备收到的所有报文个数和发出的所有报文个数。即将每个接口收到的报文个数相加得到网络设备收到的所有报文个数A,将每个接口发出的报文个数相加得到网络设备发出的所有报文个数B。
接着,从收到的所有报文和发出的所有报文中筛选出预剔除报文并进行个数统计,其中,预剔除报文为管理网络设备本身所产生的报文。管理网络设备本身所产生的报文可以用于对网络设备进行管理,比如管理员通过安全外壳协议(Secure Shell,简称:SSH)登录网络设备或者SNMP协议获取网络设备的信息。这种管理报文由于是对管理设备进行管理,因此网络设备收发的报文个数不一定是一样的。比如,通过SNMP协议发送一个Get命令的管理报文,该Get命令的管理报文用于从网络设备读取数据,这些数据通常是操作参数,例如连接状态、接口名称等。网络设备对该Get命令的管理报文回复的信息比较多,比如分成了100个报文回复,从而对于网络设备而言,收到的管理报文个数小于发出的对该管理报文进行回复的报文个数。
在一个例子中,从收到的所有报文和发出的所有报文中筛选出预剔除报文并进行个数统计的方式可以为:预先为网络设备的接口配置访问控制列表(Access ControlList,简称:ACL);其中,ACL匹配有预设的管理协议;通过ACL从收到的所有报文和发出的所有报文中筛选出预剔除报文并进行个数统计。具体的,ACL是路由器和交换机等网络设备的接口的指令列表,用来控制接口进出的数据包。在配置ACL时,需要根据进设备和出设备两个方向配置具体的ACL条目,具体的ACL条目需要匹配到预设的管理协议。其中,预设的管理协议可以包括SSH、SNMP等。配置好ACL后,开启ACL的统计功能,通过统计数值可以获取网络设备收到的预剔除报文个数a和发出的预剔除报文个数b。
然后,从收到的所有报文个数A中减去收到的预剔除报文个数a,得到收到的用于分析的报文个数A-a。从发出的所有报文个数B中减去发出的预剔除报文个数b,得到发出的用于分析的报文个数B-b。
步骤102:基于收到的用于分析的报文个数和发出的用于分析的报文个数的比对关系,对网络设备及其所在网络的运行状况进行分析。
具体的说,可以计算收到的用于分析的报文个数A-a与发出的用于分析的报文个数B-b的差值D,根据差值D对网络设备及其所在网络的运行状况进行分析。
在一个例子中,可以根据差值D是否大于预设差值,对网络设备及其所在网络的运行状况进行分析。其中,预设差值可以根据实际需要进行设置,用于表征差值D大于预设差值时A-a与B-b的数值相差很大不符合正常情况。比如,若差值D大于预设差值,可以分析得到网络设备及其所在网络的运行状况异常;若差值D小于或等于预设差值,可以分析得到网络设备及其所在网络的运行状况正常。
在另一个例子中,可以根据差值D是否处于预设的差值范围内,对网络设备及其所在网络的运行状况进行分析。其中,预设的差值范围可以根据实际需要进行设置,用于表征网络设备及其所在网络处于正常运行时允许的差值D的变化范围。比如,若差值D处于预设的差值范围内,可以分析得到网络设备及其所在网络的运行状况正常;若差值D不在预设的差值范围内,可以分析得到网络设备及其所在网络的运行状况异常。
在具体实现中,若分析得到网络设备及其所在网络的运行状况异常,服务器可以自动以短信、邮件等方式发送故障预警信息至相应管理员。管理员在收到故障预警信息后可以取排查当前网络环境,以快速解决网络故障。
与现有技术相比,本实施方式,统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数;基于收到的用于分析的报文个数和发出的用于分析的报文个数的比对关系,对网络设备及其所在网络的运行状况进行分析。通常,当一个用于分析的报文从网络设备的某个接口到达网络设备时,会从另外一个接口转发出去。因此,通过统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数,可以有效的监控到整台网络设备在预设时长内的实际报文转发情况。而且,由于网络设备及其所在网络在正常的运行状况下,网络设备在预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数的比对关系理论上应该相对稳定,即可以存在预期内的变化。可见,上述比对关系在一定程度上可以反映网络设备及其所在网络的运行状况。因此,基于收到的用于分析的报文个数和发出的用于分析的报文个数的比对关系,对网络设备及其所在网络的运行状况进行分析,有利于准确分析出网络设备及其所处的网络的运行状况是否异常,从而在异常时,及时解决异常情况。
本发明的第二实施方式涉及一种网络监控方法。本实施方式主要介绍第一实施方式中步骤102的另一种实现方式,下面对本实施方式的步骤102的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施方式中的步骤102的实现流程图可以如图2所示,包括:
步骤201:获取收到的用于分析的报文个数和发出的用于分析的报文个数的比值。
比如,通过计算可以获得收到的用于分析的报文个数A-a与发出的用于分析的报文个数B-b的比值C,即C=(A-a)/(B-b)。可以理解的是,在网络设备没有出现丢包的情况下,理论上比值C应该处于一个相对稳定的范围内。
在具体实现中,服务器可以周期性或实时的计算不同时间点的比值C,并对不同时间点计算的比值C进行存储记录,供管理人员根据实际需要查看分析。
步骤202:根据比值与预设范围的关系,获取网络设备及其所在网络的运行状况的分析结果。
其中,预设范围可以根据历史数据统计得到。考虑到在网络稳定的情况下C值应该是相对稳定的,在一个很小的波动范围内,而每个网络环境不同,存在的组播报文和广播报文的数量也不一样。因此,可以根据在本网络中持续采集的报文数量计算C值的合理范围,比如,在确保网络环境正常的情况下,持续采集一段时间收发的报文数量(比如7天),计算不同时间点的比值C,取该段时间内计算的最小值Cmin到最大值Cmax为合理范围,即预设范围取(Cmin,Cmax)。在具体实现中,该预设范围可以每隔一段时间更新一次,也可以根据实际需要进行调整,以提高确定的该预设范围的合理性的准确性。
在一个例子中,若比值C不在预设范围之内,则判定网络设备及其所在网络的运行状况出现故障。即若比值C大于Cmax或小于Cmin时,可以判定网络设备及其所在网络的运行状况出现故障。
在具体实现中,若判定网络设备及其所在网络的运行状况出现故障,则可以进一步确定出现故障的原因,比如可以通过以下方式确定故障原因:
在一个例子中,若比值大于预设范围的上限值,即比值C大于Cmax,说明可能有报文被丢弃,可能存在网络设备异常,此时需要检查网络设备状态。这种情况下可以确定故障原因为第一类故障原因;其中,第一类故障原因的类型可以包括以下任意之一或其组合:网络被攻击导致异常流量、网络设备的接口线路故障、网络设备的硬件资源不足。
在另一个例子中,若比值小于预设范围的下限值,即比值C小于Cmin,说明网络中可能存在突发大量广播、组播报文,此时需要考虑是否存在网络环路导致了广播、组播的增多或者有网络攻击。这种情况下可以确定故障原因为第二类故障原因;其中,第二类故障原因的类型可以包括以下任意之一或其组合:网络中出现环路、网络设备的硬件故障导致报文被复制多份发出、非法的网络IP地址扫描导致广播报文增加。
在具体实现中,若确定故障原因为第一类故障原因,则可以发送携带第一类故障原因的故障预警信息。若确定故障原因为第二类故障原因,则可以发送携带第二类故障原因的故障预警信息。故障预警信息可以发送至管理员终端,比如发送至管理员的手机、电脑等终端设备供管理员查看,管理员可以根据接收的故障预警信息得到故障预测原因,从而参考故障预测原因排除故障。
在一个例子中,若服务器发送的故障预原因的类型为多个,比如发送了上述第二类故障原因中的三个类型,则管理员可以按照故障原因的概率从大到小排除故障。其中,故障原因的概率是指:故障原因为故障实际原因的可能性,每一个故障原因的概率可以由服务器根据历史数据估算得到并携带在故障预警信息中,也可以由管理员根据实际经验估算确定,本实施方式对此不做具体限定。
在另一个例子中,不同类型的故障原因具有不同的故障等级,比如灾难故障、严重故障、一般故障等。若服务器发送的故障预原因的类型为多个,则可以根据不同类型的故障原因的故障等级依次检查,排除故障。比如,第一类故障原因下各类型故障原因的故障等级的划分情况可以如下:灾难故障:网络中出现环路,严重故障:网络设备的硬件故障,一般故障:网络设备的硬件资源不足。第二类故障原因下各类型故障原因的故障等级的划分情况可以如下:灾难故障:网络被攻击导致异常流量,严重故障:网络设备的接口线路故障,一般故障:非法的网络IP地址扫描。
在具体实现中,每一次网络故障后,服务器可以接收管理员上报的故障实际原因的数据,从而根据故障实际原因的数据,动态调整故障原因的概率,以不断提高故障预判的准确率。
另外,服务器还可以通过自动化工具自动登录异常网络设备,并自动采集相关信息发送至管理员终端供管理员分析;其中,自动采集的相关信息可以包括:网络设备中的硬件状态信息、参数信息等。
与现有技术相比,本实施方式中,可以通过网络设备实际收发的用于分析的报文个数的比值来判断是否有网络异常即网络故障,还能预测出导致网络异常的原因。而通过当前比值的大小有利于得到合理的故障原因,发送携带故障预测原因的故障预警信息,有利于提高解决故障的效率。
本发明的第三实施方式涉及一种网络监控方法。下面对本实施方式的网络监控方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施方式的网络监控方法的流程图可以如图3所示,其中,步骤301、步骤302、步骤304、步骤307均在第一实施方式或第二实施方式中描述过,为避免重复,本实施方式中,对上述几个步骤不再展开描述,下面主要对不同于第一实施方式和第二实施方式中的步骤展开描述:
步骤301:统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数。
步骤302:获取收到的用于分析的报文个数和发出的用于分析的报文个数的比值。
步骤303:存储比值至预设的存储空间。
其中,存储空间用于存储不同时间点对应的比值,即在不同时间点计算的比值均会存储在该存储空间中。比如,预设的存储空间可以为数据库,不同时间点计算的比值可以存入数据库中。不同时间点计算的比值可以为周期性计算的比值,比如每隔10秒计算一次比值。
步骤304:若比值不在预设范围之内,则判定网络设备及其所在网络的运行状况出现故障。
步骤305:基于不同时间点对应的比值生成比值变化曲线。
其中,比值变化曲线可以由服务器根据存储空间中存储的不同时间点对应的比值生成,为预测故障原因提供参考。该比值变化曲线的横坐标为时间,纵坐标为比值。在具体实现中,服务器还可以将生成的比值变化曲线发送至管理员终端,供管理员查看比值的变化趋势。
步骤306:基于比值变化曲线确定当前时间点对应的曲线斜率。
也就是说,在曲线上选择横坐标为当前时间点,纵坐标为当前时间点对应的比值的点为目标点,在该目标点处计算比值变化曲线的曲线斜率。
步骤307:确定故障原因是否为第一类故障原因,若是则执行步骤308,否则,说明故障原因为第二类故障原因,则执行步骤309。
步骤308:根据曲线斜率,确定第一类故障原因的类型。
具体的说,若曲线斜率大于第一预设斜率,则确定第一类故障原因的类型为网络被攻击导致异常流量;若曲线斜率大于第二预设斜率且小于第一预设斜率,则确定第一类故障原因的类型为网络设备的接口线路故障;其中,第一预设斜率大于第二预设斜率;若曲线斜率小于第二预设斜率,则确定第一类故障原因的类型为网络设备的硬件资源不足。另外,若曲线斜率等于第一预设斜率,则可以确定第一类故障原因的类型为:网络被攻击导致异常流量和/或网络设备的接口线路故障。若曲线斜率等于第二预设斜率,则可以确定第一类故障原因的类型为:网络设备的接口线路故障和/或网络设备的硬件资源不足。
在一个例子中,第一预设斜率可以为80°,第二预设斜率可以为20°。即曲线斜率大于80°对应的故障原因为:网络被攻击导致异常流量。曲线斜率大于20°且小于80°对应的故障原因为:网络设备的接口线路故障。曲线斜率小于20°对应的故障原因为:网络设备的硬件资源不足,可能出现网络设备的接口带宽被占满导致网络拥塞。
步骤309:根据曲线斜率,确定第二类故障原因的类型。
具体的说,若曲线斜率小于第三预设斜率,则确定第二类故障原因的类型为网络中出现环路;若曲线斜率大于第三预设斜率且小于第四预设斜率,则确定第二类故障原因的类型为网络设备的硬件故障;其中,第四预设斜率大于第三预设斜率;若曲线斜率大于第四预设斜率,则确定第二类故障原因的类型为非法的网络IP地址扫描。另外,若曲线斜率等于第三预设斜率,则可以确定第二类故障原因的类型为:网络中出现环路和/或网络设备的硬件故障。若曲线斜率等于第四预设斜率,则可以确定第二类故障原因的类型为:网络设备的硬件故障和/或非法的网络IP地址扫描。
在一个例子中,第三预设斜率可以为-80°,第四预设斜率可以为-20°。即曲线斜率小于-80°对应的故障原因为:网络中出现环路,可能由于网络中存在广播报文风暴或组播报文风暴导致。曲线斜率大于-80°且小于-20°对应的故障原因为:网络设备的硬件故障,导致大量业务报文被复制多份发出。曲线斜率大于-20°对应的故障原因为:非法的网络IP地址扫描,导致广播报文增加。
在具体实现中,每一次网络故障后,服务器可以接收管理员上报的故障实际原因的数据,从而根据故障实际原因的数据,动态调整不同曲线斜率对应的故障预测原因及其概率,即服务器可以动态调整曲线斜率与故障预测原因之间的对应关系,以不断提高故障预判的准确率。
与现有技术相比,本实施方式中,根据网络设备实际收发的用于分析的报文个数的比值的变化曲线的曲线斜率,来确定具体的故障原因的类型,有利于精准的定位故障预测原因,从而进一步提高解决故障的效率。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第四实施方式涉及一种服务器,如图4所示,包括至少一个处理器401;以及,与至少一个处理器401通信连接的存储器402;其中,存储器402存储有可被至少一个处理器401执行的指令,指令被至少一个处理器401执行,以使至少一个处理器401能够执行第一、或第二实施方式中的网络监控方法。
其中,存储器402和处理器401采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器401和存储器402的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器401处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器401。
处理器401负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器402可以被用于存储处理器401在执行操作时所使用的数据。
本发明第五实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种网络监控方法,其特征在于,包括:
统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数;
基于所述收到的用于分析的报文个数和所述发出的用于分析的报文个数的比对关系,对所述网络设备及其所在网络的运行状况进行分析。
2.根据权利要求1所述的网络监控方法,其特征在于,所述统计网络设备预设时长内收到的用于分析的报文个数和发出的用于分析的报文个数,包括:
获取预设时长内网络设备收到的所有报文个数和发出的所有报文个数;
从所述收到的所有报文和发出的所有报文中筛选出预剔除报文并进行个数统计,其中,所述预剔除报文为管理所述网络设备本身所产生的报文;
从所述收到的所有报文个数中减去收到的预剔除报文个数,得到所述收到的用于分析的报文个数;
从所述发出的所有报文个数中减去发出的预剔除报文个数,得到所述发出的用于分析的报文个数。
3.根据权利要求2所述的网络监控方法,其特征在于,从所述收到的所有报文和发出的所有报文中筛选出预剔除报文并进行个数统计,包括:
预先为所述网络设备的接口配置访问控制列表ACL;其中,所述ACL匹配有预设的管理协议;
通过所述ACL从所述收到的所有报文和发出的所有报文中筛选出预剔除报文并进行个数统计。
4.根据权利要求1所述的网络监控方法,其特征在于,所述基于所述收到的用于分析的报文个数和所述发出的用于分析的报文个数的比对关系,对所述网络设备及其所在网络的运行状况进行分析,包括
获取所述收到的用于分析的报文个数和所述发出的用于分析的报文个数的比值;
根据所述比值与预设范围的关系,获取所述网络设备及其所在网络的运行状况的分析结果。
5.根据权利要求4所述的网络监控方法,其特征在于,所述根据所述比值与预设范围的关系,获取所述网络设备及其所在网络的运行状况的分析结果,包括:
若所述比值不在预设范围之内,则判定所述网络设备及其所在网络的运行状况出现故障。
6.根据权利要求5所述的网络监控方法,其特征在于,在所述判定所述网络设备及其所在网络的运行状况出现故障之后,所述方法还包括:
若所述比值大于所述预设范围的上限值,则确定故障原因为第一类故障原因;其中,所述第一类故障原因的类型包括以下任意之一或其组合:网络被攻击导致异常流量、所述网络设备的接口线路故障、所述网络设备的硬件资源不足;
若所述比值小于所述预设范围的下限值,则确定故障原因为第二类故障原因;其中,所述第二类故障原因的类型包括以下任意之一或其组合:网络中出现环路、所述网络设备的硬件故障、非法的网络IP地址扫描。
7.根据权利要求6所述的网络监控方法,其特征在于,在所述获取所述收到的用于分析的报文个数和所述发出的用于分析的报文个数的比值之后,还包括:
存储所述比值至预设的存储空间;其中,所述存储空间用于存储不同时间点对应的比值;
基于所述不同时间点对应的比值生成比值变化曲线;
基于所述比值变化曲线确定当前时间点对应的曲线斜率;
若所述比值大于所述预设范围的上限值,则在所述确定故障原因为第一类故障原因之后,还包括:
根据所述曲线斜率,确定所述第一类故障原因的类型;
若所述比值小于所述预设范围的下限值,则在所述确定故障原因为第二类故障原因之后还包括:
根据所述曲线斜率,确定所述第二类故障原因的类型。
8.根据权利要求7所述的网络监控方法,其特征在于,所述根据所述曲线斜率,确定所述第一类故障原因的类型,包括:
若所述曲线斜率大于第一预设斜率,则确定所述第一类故障原因的类型为所述网络被攻击导致异常流量;
若所述曲线斜率大于第二预设斜率且小于所述第一预设斜率,则确定所述第一类故障原因的类型为所述网络设备的接口线路故障;其中,所述第一预设斜率大于所述第二预设斜率;
若所述曲线斜率小于所述第二预设斜率,则确定所述第一类故障原因的类型为所述网络设备的硬件资源不足;
所述根据所述曲线斜率,确定所述第二类故障原因的类型,包括:
若所述曲线斜率小于第三预设斜率,则确定所述第二类故障原因的类型为网络中出现环路;
若所述曲线斜率大于所述第三预设斜率且小于第四预设斜率,则确定所述第二类故障原因的类型为所述网络设备的硬件故障;其中,所述第四预设斜率大于所述第三预设斜率;
若所述曲线斜率大于所述第四预设斜率,则确定所述第二类故障原因的类型为非法的网络IP地址扫描。
9.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至8中任一所述的网络监控方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的网络监控方法。
CN201911375844.3A 2019-12-27 2019-12-27 网络监控方法、服务器和计算机可读存储介质 Pending CN111200520A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911375844.3A CN111200520A (zh) 2019-12-27 2019-12-27 网络监控方法、服务器和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911375844.3A CN111200520A (zh) 2019-12-27 2019-12-27 网络监控方法、服务器和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN111200520A true CN111200520A (zh) 2020-05-26

Family

ID=70746300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911375844.3A Pending CN111200520A (zh) 2019-12-27 2019-12-27 网络监控方法、服务器和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111200520A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242669A (zh) * 2022-06-30 2022-10-25 北京华顺信安科技有限公司 一种网络质量监测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821097A (zh) * 2012-07-17 2012-12-12 浙江宇视科技有限公司 一种接入检测方法及装置
US20180032480A1 (en) * 2016-07-29 2018-02-01 International Business Machines Corporation Automatic message pre-processing
CN107948022A (zh) * 2018-01-11 2018-04-20 北京安博通科技股份有限公司 一种对等网络流量的识别方法及识别装置
CN108989135A (zh) * 2018-09-29 2018-12-11 新华三技术有限公司合肥分公司 网络设备故障检测方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102821097A (zh) * 2012-07-17 2012-12-12 浙江宇视科技有限公司 一种接入检测方法及装置
US20180032480A1 (en) * 2016-07-29 2018-02-01 International Business Machines Corporation Automatic message pre-processing
CN107948022A (zh) * 2018-01-11 2018-04-20 北京安博通科技股份有限公司 一种对等网络流量的识别方法及识别装置
CN108989135A (zh) * 2018-09-29 2018-12-11 新华三技术有限公司合肥分公司 网络设备故障检测方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242669A (zh) * 2022-06-30 2022-10-25 北京华顺信安科技有限公司 一种网络质量监测方法
CN115242669B (zh) * 2022-06-30 2023-10-03 北京华顺信安科技有限公司 一种网络质量监测方法

Similar Documents

Publication Publication Date Title
US10965558B2 (en) Method and system for effective data collection, aggregation, and analysis in distributed heterogeneous communication network
EP2815538B1 (en) Method and apparatus for rapid disaster recovery preparation in a cloud network
US5922051A (en) System and method for traffic management in a network management system
US8989002B2 (en) System and method for controlling threshold testing within a network
US20110270957A1 (en) Method and system for logging trace events of a network device
CN110740072B (zh) 一种故障检测方法、装置和相关设备
EP2686982B1 (en) Quantifying available service-level capacity of a network for projected network traffic
US20060085680A1 (en) Network monitoring method and apparatus
US20060168263A1 (en) Monitoring telecommunication network elements
US7933211B2 (en) Method and system for providing prioritized failure announcements
CN106302001B (zh) 数据通信网络中业务故障检测方法、相关装置及系统
CN113572654B (zh) 网络性能监控方法、网络设备及存储介质
CN112532441A (zh) 一种网络诊断修复方法、装置、设备及介质
EP4167530A1 (en) Network monitoring method, electronic device and storage medium
US20080010554A1 (en) System for prechecking corrective actions on parameterable elements causing problems in a communicating network
CN111200520A (zh) 网络监控方法、服务器和计算机可读存储介质
US20200312468A1 (en) Operations management apparatus, operations management system, and operations management method
KR101490316B1 (ko) 네트워크 장비의 장애 검출 시스템 및 이를 이용한 장애 검출 방법
US20100153543A1 (en) Method and System for Intelligent Management of Performance Measurements In Communication Networks
KR102377791B1 (ko) 네트워크 내 복수의 네트워크 구간 별로 양방향의 진단을 수행하는 진단 시스템
KR102408248B1 (ko) 서비스 유형에 매칭되는 진단 패킷을 통해 네트워크에 대한 진단을 수행하는 진단 시스템
CN112383342A (zh) 卫星通信链路监测方法、装置和存储介质
KR102131430B1 (ko) Sdn 상의 네트워크 상태 모니터링 시스템 및 모니터링 방법
US9141462B2 (en) System and method for error reporting in a network
EP2827535A1 (en) Method for isolated anomaly detection in large-scale audio/video/data processing systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200526