CN111752637B - 多服务巡检管理方法、装置、计算机设备及存储介质 - Google Patents

多服务巡检管理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN111752637B
CN111752637B CN202010583548.9A CN202010583548A CN111752637B CN 111752637 B CN111752637 B CN 111752637B CN 202010583548 A CN202010583548 A CN 202010583548A CN 111752637 B CN111752637 B CN 111752637B
Authority
CN
China
Prior art keywords
inspection
node
instruction
configuration file
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010583548.9A
Other languages
English (en)
Other versions
CN111752637A (zh
Inventor
邵岑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keytang Xiamen Network Technology Co ltd
Shenzhen Lian Intellectual Property Service Center
Original Assignee
Keytang Xiamen Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keytang Xiamen Network Technology Co ltd filed Critical Keytang Xiamen Network Technology Co ltd
Priority to CN202010583548.9A priority Critical patent/CN111752637B/zh
Publication of CN111752637A publication Critical patent/CN111752637A/zh
Application granted granted Critical
Publication of CN111752637B publication Critical patent/CN111752637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种多服务巡检管理方法、装置、计算机设备及存储介质,其中所述方法包括若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本;运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下;通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件;若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。本发明基于功能优化技术,可以实现对具有多服务的业务系统的巡检,提高了巡检效率,节省了运维时间。

Description

多服务巡检管理方法、装置、计算机设备及存储介质
技术领域
本发明涉及计算机领域,尤其涉及一种多服务巡检管理方法、装置、计算机设备及存储介质。
背景技术
在一般的业务系统中,为保证业务能够稳定执行,对业务系统的巡检尤为重要。而业务系统可能包含多种服务,每种服务又由多个节点组成,即业务在执行时一般都需要上千个节点来支撑,故面对庞大又复杂的业务系统,实现灵活高效地控制整个巡检流程至关重要。
对于目前的业务运行场景,传统的巡检方式大多都是每个服务固化一个巡检脚本,并下发到各个节点进行执行,而当节点上的服务发生变化或巡检流程需要修改时,即会相应地对巡检脚本进行变更或重新下发,整个过程都非常麻烦。同时,在应对多种服务的巡检时,每种巡检流程也无法统一管理。
发明内容
本发明实施例提供一种多服务巡检管理方法、装置、计算机设备及存储介质,不仅能够实现对具有多服务的业务系统的巡检,还提高了巡检效率,节省了运维时间。
第一方面,本发明实施例提供了一种多服务巡检管理方法,该方法包括:
若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本;
运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下;
通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件;
若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。
第二方面,本发明实施例还提供了一种多服务巡检管理装置,该装置包括:
脚本调用单元,用于若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本;
脚本运行单元,用于运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下;
部署单元,用于通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件;
巡检单元,用于若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。
第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述方法。
本发明实施例提供了一种多服务巡检管理方法、装置、计算机设备及存储介质。其中,所述方法包括:若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本;运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下;通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件;若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。本发明实施例由于能够通过调用预先设置的配置管理脚本将不同服务对应的节点放置在不同的服务分组下,并通过调用并解析预先设置的管理配置文件为不同服务对应的节点部署相应的巡检Agent,其中,所述巡检Agent均能够读取固定格式的节点配置文件,该节点配置文件包括一个主配置文件以及若干子配置文件,所述管理配置文件与节点配置文件的内容相匹配;若接收到巡检指令,运行每个节点的巡检Agent,并读取节点配置文件的主配置文件以及与该服务相关联的子配置文件,可实现对具有多服务的业务系统的巡检,提高巡检效率,节省运维时间的效果。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种多服务巡检管理方法的流程示意图;
图2是本发明实施例提供的一种多服务巡检管理方法的子流程示意图;
图3是本发明实施例提供的一种多服务巡检管理方法的子流程示意图;
图4是本发明另一实施例提供的一种多服务巡检管理方法的流程示意图;
图5是本发明实施例提供的一种多服务巡检管理装置的示意性框图;
图6是本发明实施例提供的一种多服务巡检管理装置的巡检单元的示意性框图;
图7是本发明实施例提供的一种多服务巡检管理装置的巡检单元的另一示意性框图;
图8是本发明另一实施例提供的一种多服务巡检管理装置的示意性框图;
图9是本发明实施例提供的一种计算机设备结构组成示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
请参阅图1,图1是本申请实施例提供的一种多服务巡检管理方法的示意流程图,本实施例的方法可以是基于Ansible实现的,其可以应用在管理服务器上,该管理服务器能够通过调用预先设置的配置管理脚本将不同服务对应的节点放置在不同的服务分组下,并通过调用并解析预先设置的管理配置文件为不同服务对应的节点部署相应的巡检Agent,其中,所述巡检Agent均能够读取固定格式的节点配置文件,该节点配置文件包括一个主配置文件以及若干子配置文件,所述管理配置文件与节点配置文件的内容相匹配;若接收到巡检指令,运行每个节点的巡检Agent,并读取节点配置文件的主配置文件以及与该服务相关联的子配置文件,从而实现对具有多服务的业务系统的巡检,提高了巡检效率,节省了运维时间。以下将从管理服务器的角度详细地介绍该多服务巡检管理方法的各个步骤。
请参阅图1,图1是本发明实施例提供的一种多服务巡检管理方法的示意流程图。如图1所示,该方法的步骤包括步骤S101~S104。
步骤S101,若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本。
在本实施例中,本申请是基于Ansible实现的,Ansible作为一个批量工具,可在业务系统的运维中对多个节点进行批量操作,即使用Ansible去部署和管理日常巡检,能够有效地控制整个巡检流程,提高业务系统的巡检的工作效率,节省运维时间。
具体地,若管理服务器接收到巡检配置指令,即可以对该巡检配置指令进行相应的解析,从而调用预先设置的配置管理脚本。该预先设置的配置管理脚本是根据用户需求设置的一个配置管理命令,该配置管理命令可以是用shell脚本进行封装的Ansible-playbook命令。
步骤S102,运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下。
在本实施例中,管理服务器在调用了配置管理脚本后,能够对该配置管理脚本进行运行从而将不同服务对应的节点放置在不同的服务分组下。通常,可以通过Ansible-playbook实现相关的配置管理,即可以按照巡检服务的类别,在Ansible的Inventory主机组文件中将不同服务对应的节点放在不同的服务分组下,每个服务分组可根据需求灵活配置,如配置内网区和外网区。例如,对于Weblogic服务分组和Nginx服务分组,每个服务分组又可以包含两个子主机组,即Weblogic服务分组分别为内网“Weblogic-dmz”组和外网“Weblogic-not-dmz”组,Nginx服务分组分别为内网“Nginx-dmz”组和外网“Nginx-not-dmz”组。故在使用Ansible-playbook下发巡检配置时,就可以根据服务分组的不同对不同服务的节点下发不同的巡检配置。
步骤S103,通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件。
在本实施例中,管理服务器能够调用预先设置的管理配置文件并对其进行相应的解析,从而来为不同的节点部署相应的巡检Agent,同时还可部署可供巡检Agent读取的节点配置文件。
通常,为了方便进行统一配置调整,管理配置文件的相关内容与节点配置文件相关内容是一致的。当巡检Agent被部署在所有需要被巡检的节点上时,可以负责对当前节点进行数据采集、数据处理、阀值对比以及数据上报等数据分析工作。一般情况下,巡检Agent可使用任意代码实现,但是其必须能读取固定格式的节点配置文件,即可以将控制巡检过程的相关参数从节点配置文件中读取出来,例如,相关的参数可以是巡检的执行时间、检查指标、指标的阀值等。
步骤S104,若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。
在本实施例中,完成上述巡检配置后,若管理服务器接收到巡检指令,即可以根据该巡检指令,运行与该巡检指令相应的节点的巡检Agent,此时的巡检Agent均可以读取预先设置的节点配置文件的相关的参数,从而实现对所述节点的巡检。
在一实施例中,如图2所示,所述节点配置文件包括主配置文件以及若干子配置文件,每个子配置文件对应关联不同的巡检服务,所述步骤S104具体可以包括步骤S201~202。
步骤S201,若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务。
步骤S202,运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件的主配置文件以及与该节点对应的巡检服务相关联的子配置文件的参数,以实现对所确定的节点的巡检。
其中,通过对巡检指令的解析,能够确定需要进行巡检的节点,以及每个节点所要进行的巡检服务,而通常不同的巡检服务对应不同的子配置文件。具体地,为了适应多服务多节点的巡检,节点配置文件通常使用分段配置的方式,即节点配置文件可以由主配置文件以及若干子配置文件组成,每个子配置文件对应关联不同的巡检服务,而上述配置文件均是可以保存在Conf目录中的。具体的,主配置文件也可以称为全局配置文件,存放在Agent.conf目录中,用于保存一些公用变量,即巡检时间、操作系统巡检项和阀值等;而针对每个巡检服务的自配置文件,存放在Conf.d目录中,可以保存对应服务的配置参数,例如巡检Weblogic服务需要的参数可保存在Weblogic.conf中,巡检Nginx服务需要的参数可保存在Nginx.conf中,这些参数主要是对应服务指标的阈值。另外,所有配置文件均可采用Ini的格式。
在一实施例中,如图3所示,所述节点配置文件至少包括巡检时间、检查指标以及指标阀值等参数,所述步骤S104具体可以包括步骤S301~303。
步骤S301,若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务。
步骤S302,运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件中的巡检时间、检查指标以及指标阀值。
步骤S303,根据所述巡检时间读取所确定的节点的检查指标,并将所述检查指标与指标阀值进行比对以实现对所确定的节点的巡检。
其中,通过对巡检指令的解析,能够确定需要进行巡检的节点,以及每个节点所要进行的巡检服务,而通常不同的巡检服务对应不同的子配置文件。通过读取与所确定的每个节点对应的巡检服务相关联的子配置文件的参数,可以实现相应的巡检,即根据所述巡检时间读取所确定的节点的检查指标,并将所述检查指标与指标阀值进行比对以实现对所确定的节点的巡检;也就是说可以在确定的巡检时间进行巡检,确定巡检的检查指标,并根据指标的阀值来完成相应的巡检分析。
综上,本实施例所提供的方法不仅能够根据不同的服务类型来部署不同的巡检服务,从而执行不同的巡检流程,从而实现灵活高效地管理多个节点的巡检服务。尤其是当巡检服务发生变化的时候,能够实现批量地修改升级优化,提高了整体的巡检效率,节省了运维时间。
请参阅图4,图4是本发明另一实施例提供的一种多服务巡检管理方法的示意流程图。如图4所示,该方法的步骤包括步骤S401~S407。其中与上述实施例中的步骤S101-S104类似的步骤的相关解释和详细说明在此不再赘述,下面详细说明的为本实施例中所增加的步骤。
步骤S401,若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本。
步骤S402,运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下。
步骤S403,通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件。
步骤S404,若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。
步骤S405,若接收到巡检修改指令,解析所述巡检修改指令以得到相应的修改信息。
在本实施例中,若管理服务器接收到巡检修改指令,可以对该巡检修改指令进行解析从而得到相应的修改信息,通过对修改信息的提取,能够实现对管理配置文件的相应的修改。
步骤S406,将所述修改信息更新至所述管理配置文件中以得到新的管理配置文件。
在本实施例中,管理服务器能够将修改信息对应地更新至所述管理配置文件中,从而得到可执行的新的管理配置文件,从而实现新的巡检服务。
步骤S407,调用并运行预设的reconfigure命令,读取新的管理配置文件的相关信息并同步至所述节点配置文件中。
在本实施例中,由于管理配置文件与节点配置文件中的信息内容是一致的,故管理服务器可以通过调用并运行预设的reconfigure命令将该新的配置文件中的相关信息同步至相应的节点配置文件中,从而实现对不同巡检服务的分别配置,也能够实现对所有节点的巡检服务实现统一管理配置的目的。
在一实施例中,所述方法还可以包括:
步骤S408,若检测到巡检升级指令,解析所述巡检升级指令以获取相应的巡检Agent的升级包,并确定目标升级节点。
在本实施例中,若管理服务器接收到巡检升级指令,可以对该巡检升级指令进行解析从而得到相应的升级信息,通过对升级信息的分析能够获取相应的巡检Agent的升级包,以便进行后续的升级。同时,根据巡检升级指令,还能够得到目标升级节点,该目标升级节点作为被巡检节点,能够根据用户的巡检升级指令进行相应的升级,从而实现功能的批量完善,提高了升级效率。
步骤S409,调用预设的Copy模块将所述升级包发送至所有的目标升级节点。
在本实施例中,管理服务器能够调用预设的Copy模块将所述升级包发送至所有的被巡检节点中,从而实现对所有的目标升级节点上的巡检Agent的统一升级。
步骤S410,解析所有的被巡检节点中的升级包以实现对相应的巡检Agent的升级。
在本实施例中,管理服务器能够解析所有的被巡检节点中的升级包,从而实现对相应的巡检Agent的升级,提高了运维升级的效率,而且减少了不必要的工作量,并额至修改有变化的巡检Agent,提高了升级的准确性和效率。
请参阅图5,对应上述一种多服务巡检管理方法,本发明实施例还提出一种多服务巡检管理装置,该装置100包括:脚本调用单元101、脚本运行单元102、部署单元103以及巡检单元104。
脚本调用单元101,用于若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本。
在本实施例中,本申请是基于Ansible实现的,Ansible作为一个批量工具,可在业务系统的运维中对多个节点进行批量操作,即使用Ansible去部署和管理日常巡检,能够有效地控制整个巡检流程,提高业务系统的巡检的工作效率,节省运维时间。
脚本运行单元102,用于运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下。
在本实施例中,管理服务器在调用了配置管理脚本后,能够对该配置管理脚本进行运行从而将不同服务对应的节点放置在不同的服务分组下。通常,可以通过Ansible-playbook实现相关的配置管理,即可以按照巡检服务的类别,在Ansible的Inventory主机组文件中将不同服务对应的节点放在不同的服务分组下,每个服务分组可根据需求灵活配置,如配置内网区和外网区。例如,对于Weblogic服务分组和Nginx服务分组,每个服务分组又可以包含两个子主机组,即Weblogic服务分组分别为内网“Weblogic-dmz”组和外网“Weblogic-not-dmz”组,Nginx服务分组分别为内网“Nginx-dmz”组和外网“Nginx-not-dmz”组。故在使用Ansible-playbook下发巡检配置时,就可以根据服务分组的不同对不同服务的节点下发不同的巡检配置。
部署单元103,用于通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件。
在本实施例中,管理服务器能够调用预先设置的管理配置文件并对其进行相应的解析,从而来为不同的节点部署相应的巡检Agent,同时还可部署可供巡检Agent读取的节点配置文件。
通常,为了方便进行统一配置调整,管理配置文件的相关内容与节点配置文件相关内容是一致的。当巡检Agent被部署在所有需要被巡检的节点上时,可以负责对当前节点进行数据采集、数据处理、阀值对比以及数据上报等数据分析工作。一般情况下,巡检Agent可使用任意代码实现,但是其必须能读取固定格式的节点配置文件,即可以将控制巡检过程的相关参数从节点配置文件中读取出来,例如,相关的参数可以是巡检的执行时间、检查指标、指标的阀值等。
巡检单元104,用于若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。
在本实施例中,完成上述巡检配置后,若管理服务器接收到巡检指令,即可以根据该巡检指令,运行与该巡检指令相应的节点的巡检Agent,此时的巡检Agent均可以读取预先设置的节点配置文件的相关的参数,从而实现对所述节点的巡检。
在一实施例中,如图6所示,所述节点配置文件包括主配置文件以及若干子配置文件,每个子配置文件对应关联不同的巡检服务,所述巡检单元104包括第一解析单元201以及第一处理单元202。
第一解析单元201,用于若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务。
第一处理单元202,用于运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件的主配置文件以及与该节点对应的巡检服务相关联的子配置文件的参数,以实现对所确定的节点的巡检。
其中,通过对巡检指令的解析,能够确定需要进行巡检的节点,以及每个节点所要进行的巡检服务,而通常不同的巡检服务对应不同的子配置文件。具体地,为了适应多服务多节点的巡检,节点配置文件通常使用分段配置的方式,即节点配置文件可以由主配置文件以及若干子配置文件组成,每个子配置文件对应关联不同的巡检服务,而上述配置文件均是可以保存在Conf目录中的。具体的,主配置文件也可以称为全局配置文件,存放在Agent.conf目录中,用于保存一些公用变量,即巡检时间、操作系统巡检项和阀值等;而针对每个巡检服务的自配置文件,存放在Conf.d目录中,可以保存对应服务的配置参数,例如巡检Weblogic服务需要的参数可保存在Weblogic.conf中,巡检Nginx服务需要的参数可保存在Nginx.conf中,这些参数主要是对应服务指标的阈值。另外,所有配置文件均可采用Ini的格式。
在一实施例中,如图7所示,所述节点配置文件至少包括巡检时间、检查指标以及指标阀值等参数,所述巡检单元104包括第二解析单元301、第二处理单元302以及第三处理单元303。
第二解析单元301,用于若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务。
第二处理单元302,用于运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件中的巡检时间、检查指标以及指标阀值。
第三处理单元303,用于根据所述巡检时间读取所确定的节点的检查指标,并将所述检查指标与指标阀值进行比对以实现对所确定的节点的巡检。
其中,通过对巡检指令的解析,能够确定需要进行巡检的节点,以及每个节点所要进行的巡检服务,而通常不同的巡检服务对应不同的子配置文件。通过读取与所确定的每个节点对应的巡检服务相关联的子配置文件的参数,可以实现相应的巡检,即根据所述巡检时间读取所确定的节点的检查指标,并将所述检查指标与指标阀值进行比对以实现对所确定的节点的巡检;也就是说可以在确定的巡检时间进行巡检,确定巡检的检查指标,并根据指标的阀值来完成相应的巡检分析。
请参阅图8,对应上述一种多服务巡检管理方法,本发明另一实施例还提出一种多服务巡检管理装置,该装置400包括:脚本调用单元401、脚本运行单元402、部署单元403、巡检单元404、信息获取单元405、信息更新单元406以及信息同步单元407。
脚本调用单元401,用于若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本。
脚本运行单元402,用于运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下。
部署单元403,用于通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件。
巡检单元404,用于若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。
信息获取单元405,用于若接收到巡检修改指令,解析所述巡检修改指令以得到相应的修改信息。
在本实施例中,若管理服务器接收到巡检修改指令,可以对该巡检修改指令进行解析从而得到相应的修改信息,通过对修改信息的提取,能够实现对管理配置文件的相应的修改。
信息更新单元406,用于将所述修改信息更新至所述管理配置文件中以得到新的管理配置文件。
在本实施例中,管理服务器能够将修改信息对应地更新至所述管理配置文件中,从而得到可执行的新的管理配置文件,从而实现新的巡检服务。
信息同步单元407,用于调用并运行预设的Reconfigure命令,读取新的管理配置文件的相关信息并同步至所述节点配置文件中。
在本实施例中,由于管理配置文件与节点配置文件中的信息内容是一致的,故管理服务器可以通过调用并运行预设的reconfigure命令将该新的配置文件中的相关信息同步至相应的节点配置文件中,从而实现对不同巡检服务的分别配置,也能够实现对所有节点的巡检服务实现统一管理配置的目的。
在一实施例中,所述装置400还可以包括:
节点确定单元408,用于若检测到巡检升级指令,解析所述巡检升级指令以获取相应的巡检Agent的升级包,并确定目标升级节点。
在本实施例中,若管理服务器接收到巡检升级指令,可以对该巡检升级指令进行解析从而得到相应的升级信息,通过对升级信息的分析能够获取相应的巡检Agent的升级包,以便进行后续的升级。同时,根据巡检升级指令,还能够得到目标升级节点,该目标升级节点作为被巡检节点,能够根据用户的巡检升级指令进行相应的升级,从而实现功能的批量完善,提高了升级效率
模块调用单元409,用于调用预设的Copy模块将所述升级包发送至所有的目标升级节点。
在本实施例中,管理服务器能够调用预设的Copy模块将所述升级包发送至所有的被巡检节点中,从而实现对所有的目标升级节点上的巡检Agent的统一升级。
升级单元410,用于解析所有的被巡检节点中的升级包以实现对相应的巡检Agent的升级。
在本实施例中,管理服务器能够解析所有的被巡检节点中的升级包,从而实现对相应的巡检Agent的升级,提高了运维升级的效率,而且减少了不必要的工作量,并额至修改有变化的巡检Agent,提高了升级的准确性和效率。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述多服务巡检管理装置400和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
由以上可见,在硬件实现上,以上脚本调用单元101、脚本运行单元102、部署单元103以及巡检单元104等可以以硬件形式内嵌于或独立于多服务巡检管理装置中,也可以以软件形式存储于多服务巡检管理装置的存储器中,以便处理器调用执行以上各个单元对应的操作。该处理器可以为中央处理单元(CPU)、微处理器、单片机等。
上述多服务巡检管理装置可以实现为一种计算机程序的形式,计算机程序可以在如图9所示的计算机设备上运行。
图9为本发明一种计算机设备的结构组成示意图。该设备可以是服务器,其中,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参照图9,该计算机设备600包括通过系统总线601连接的处理器602、存储器、内存储器604和网络接口605,其中,存储器可以包括非易失性存储介质603和内存储器604。
该非易失性存储介质603可存储操作系统6031和计算机程序6032,该计算机程序6032被执行时,可使得处理器602执行一种多服务巡检管理方法。
该处理器602用于提供计算和控制能力,支撑整个计算机设备600的运行。
该内存储器604为非易失性存储介质603中的计算机程序6032的运行提供环境,该计算机程序6032被处理器602执行时,可使得处理器602执行一种多服务巡检管理方法。
该网络接口605用于与其它设备进行网络通信。本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备600的限定,具体的计算机设备600可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器602用于运行存储在存储器中的计算机程序6032,以实现如下步骤:若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本;运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下;通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件;若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。
在一实施例中,所述节点配置文件包括主配置文件以及若干子配置文件,每个子配置文件对应关联不同的巡检服务,处理器602在实现所述若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检的步骤时,具体实现如下步骤:若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务;运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件的主配置文件以及与该节点对应的巡检服务相关联的子配置文件的参数,以实现对所确定的节点的巡检。
在一实施例中,所述节点配置文件至少包括巡检时间、检查指标以及指标阀值等参数,处理器602在实现所述若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检的步骤时,具体实现如下步骤:若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务;运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件中的巡检时间、检查指标以及指标阀值;根据所述巡检时间读取所确定的节点的检查指标,并将所述检查指标与指标阀值进行比对以实现对所确定的节点的巡检。
在一实施例中,处理器602还实现如下步骤:若接收到巡检修改指令,解析所述巡检修改指令以得到相应的修改信息;将所述修改信息更新至所述管理配置文件中以得到新的管理配置文件;调用并运行预设的reconfigure命令,读取新的管理配置文件的相关信息并同步至所述节点配置文件中。
在一实施例中,处理器602还实现如下步骤:若检测到巡检升级指令,解析所述巡检升级指令以获取相应的巡检Agent的升级包,并确定目标升级节点;调用预设的Copy模块将所述升级包发送至所有的目标升级节点;解析所有的被巡检节点中的升级包以实现对相应的巡检Agent的升级。
应当理解,在本申请实施例中,处理器602可以是中央处理单元(CentralProcessing Unit,CPU),该处理器602还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,该计算机程序被处理器执行时使处理器执行如下步骤:若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本;运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下;通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件;若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检。
在一实施例中,所述节点配置文件包括主配置文件以及若干子配置文件,每个子配置文件对应关联不同的巡检服务,所述处理器在执行所述计算机程序而实现所述若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检的步骤时,具体实现如下步骤:若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务;运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件的主配置文件以及与该节点对应的巡检服务相关联的子配置文件的参数,以实现对所确定的节点的巡检。
在一实施例中,所述节点配置文件至少包括巡检时间、检查指标以及指标阀值等参数,所述处理器在执行所述计算机程序而实现所述若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检步骤时,具体实现如下步骤:若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务;运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件中的巡检时间、检查指标以及指标阀值;根据所述巡检时间读取所确定的节点的检查指标,并将所述检查指标与指标阀值进行比对以实现对所确定的节点的巡检。
在一实施例中,所述处理器还执行如下步骤:若接收到巡检修改指令,解析所述巡检修改指令以得到相应的修改信息;将所述修改信息更新至所述管理配置文件中以得到新的管理配置文件;调用并运行预设的reconfigure命令,读取新的管理配置文件的相关信息并同步至所述节点配置文件中。
在一实施例中,所述处理器还执行如下步骤:若检测到巡检升级指令,解析所述巡检升级指令以获取相应的巡检Agent的升级包,并确定目标升级节点;调用预设的Copy模块将所述升级包发送至所有的目标升级节点;解析所有的被巡检节点中的升级包以实现对相应的巡检Agent的升级。
所述存储介质为实体的、非瞬时性的存储介质,例如可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的实体存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (5)

1.一种多服务巡检管理方法,其特征在于,所述方法包括:
若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本;
运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下;
通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件;
若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检;
所述节点配置文件包括主配置文件以及若干子配置文件,每个子配置文件对应关联不同的巡检服务,所述若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检的步骤,包括:
若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务;
运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件的主配置文件以及与该节点对应的巡检服务相关联的子配置文件的参数,以实现对所确定的节点的巡检;
所述方法还包括:
若接收到巡检修改指令,解析所述巡检修改指令以得到相应的修改信息;
将所述修改信息更新至所述管理配置文件中以得到新的管理配置文件;
调用并运行预设的reconfigure命令,读取新的管理配置文件的相关信息并同步至所述节点配置文件中;
所述方法还包括:
若检测到巡检升级指令,解析所述巡检升级指令以获取相应的巡检Agent的升级包,并确定目标升级节点;
调用预设的Copy模块将所述升级包发送至所有的目标升级节点;
解析所有的被巡检节点中的升级包以实现对相应的巡检Agent的升级。
2.如权利要求1所述的方法,其特征在于,所述节点配置文件至少包括以下参数:巡检时间、检查指标以及指标阀值,所述若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检的步骤,包括:
若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务;
运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件中的巡检时间、检查指标以及指标阀值;
根据所述巡检时间读取所确定的节点的检查指标,并将所述检查指标与指标阀值进行比对以实现对所确定的节点的巡检。
3.一种多服务巡检管理装置,其特征在于,所述装置包括:
脚本调用单元,用于若接收到巡检配置指令,根据所述巡检配置指令调用预先设置的配置管理脚本;
脚本运行单元,用于运行所调用的配置管理脚本以将不同服务对应的节点放置在不同的服务分组下;
部署单元,用于通过调用并解析预先设置的管理配置文件以为不同的节点部署相应的巡检Agent以及可供巡检Agent读取的节点配置文件;
巡检单元,用于若接收到巡检指令,运行与该巡检指令相应的节点的巡检Agent,并读取预先设置的节点配置文件中的参数,以实现对所述节点的巡检;
所述节点配置文件包括主配置文件以及若干子配置文件,每个子配置文件对应关联不同的巡检服务,所述巡检单元,包括:
第一解析单元,用于若接收到巡检指令,解析所述巡检指令以确定相应的节点以及每个节点对应的巡检服务;
第一处理单元,用于运行所确定的节点的巡检Agent,并读取预先设置的节点配置文件的主配置文件以及与该节点对应的巡检服务相关联的子配置文件的参数,以实现对所确定的节点的巡检;
所述装置还包括:
信息获取单元,用于若接收到巡检修改指令,解析所述巡检修改指令以得到相应的修改信息;
信息更新单元,用于将所述修改信息更新至所述管理配置文件中以得到新的管理配置文件;
信息同步单元,用于调用并运行预设的Reconfigure命令,读取新的管理配置文件的相关信息并同步至所述节点配置文件中;
所述装置还包括:
节点确定单元,用于若检测到巡检升级指令,解析所述巡检升级指令以获取相应的巡检Agent的升级包,并确定目标升级节点;
模块调用单元,用于调用预设的Copy模块将所述升级包发送至所有的目标升级节点;
升级单元,用于解析所有的被巡检节点中的升级包以实现对相应的巡检Agent的升级。
4.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-2中任一项所述的方法。
5.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行如权利要求1-2中任一项所述的方法。
CN202010583548.9A 2020-06-23 2020-06-23 多服务巡检管理方法、装置、计算机设备及存储介质 Active CN111752637B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010583548.9A CN111752637B (zh) 2020-06-23 2020-06-23 多服务巡检管理方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010583548.9A CN111752637B (zh) 2020-06-23 2020-06-23 多服务巡检管理方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN111752637A CN111752637A (zh) 2020-10-09
CN111752637B true CN111752637B (zh) 2023-09-01

Family

ID=72676932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010583548.9A Active CN111752637B (zh) 2020-06-23 2020-06-23 多服务巡检管理方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN111752637B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112561093A (zh) * 2020-12-16 2021-03-26 航天信息股份有限公司 微服务治理管理平台巡检方法、设备、存储介质及装置
CN112950804A (zh) * 2021-02-26 2021-06-11 国电南瑞南京控制系统有限公司 一种配网系统的巡检方法及装置
CN113472577B (zh) * 2021-06-30 2023-07-25 济南浪潮数据技术有限公司 一种集群巡检方法、装置及系统
CN114070736A (zh) * 2021-11-09 2022-02-18 中交智运有限公司 基于nginx的多集群服务路由管理控制方法及装置
CN116594847A (zh) * 2023-07-18 2023-08-15 太平金融科技服务(上海)有限公司 服务器巡检方法、系统、装置、服务器、介质和程序产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104518903A (zh) * 2013-09-30 2015-04-15 腾讯科技(北京)有限公司 线上业务巡检方法、系统及装置
CN109408205A (zh) * 2017-08-16 2019-03-01 北京京东尚科信息技术有限公司 基于hadoop集群的任务调度方法和装置
CN111026602A (zh) * 2019-10-22 2020-04-17 烽火通信科技股份有限公司 一种云平台的健康巡检调度管理方法、装置及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8463885B2 (en) * 2009-08-31 2013-06-11 Red Hat, Inc. Systems and methods for generating management agent installations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104518903A (zh) * 2013-09-30 2015-04-15 腾讯科技(北京)有限公司 线上业务巡检方法、系统及装置
CN109408205A (zh) * 2017-08-16 2019-03-01 北京京东尚科信息技术有限公司 基于hadoop集群的任务调度方法和装置
CN111026602A (zh) * 2019-10-22 2020-04-17 烽火通信科技股份有限公司 一种云平台的健康巡检调度管理方法、装置及电子设备

Also Published As

Publication number Publication date
CN111752637A (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
CN111752637B (zh) 多服务巡检管理方法、装置、计算机设备及存储介质
US11750444B2 (en) Implementation of compliance settings by a mobile device for compliance with a configuration scenario
US8938733B2 (en) Generating a customized set of tasks for migration of a deployed software solution
US20210342177A1 (en) End-to-End Validation of Virtual Machines
CN110543327B (zh) 业务组件复用方法、装置、计算机设备及存储介质
CN107947981B (zh) 一种网络设备管理方法和装置
US10397281B2 (en) Method, system and server for self-healing of electronic apparatus
CN111897570A (zh) 一种基于Maven插件的多依赖项文件提取方法及装置
CN109460250B (zh) 一种应用程序的生成方法及设备
CN111158741A (zh) 监控业务模块对第三方类库依赖关系变化的方法及装置
CN111679888A (zh) 一种代理容器的部署方法及装置
US11838176B1 (en) Provisioning and deploying RAN applications in a RAN system
CN111651219A (zh) 一种多模块项目配置文件管理的方法及设备
CN111158743B (zh) 大数据运维管理平台
US20210248056A1 (en) Method for evaluating application deployment, apparatus, computer program product, and readable medium
CN114721681A (zh) 配置文件更新方法、装置、设备及存储介质
US20200351152A1 (en) Method and device manager for controlling program components in a network device
CN113326052A (zh) 业务组件的升级方法、装置、计算机设备和存储介质
CN108694046B (zh) 容器装配方法和装置
US20220358003A1 (en) Data Management Method, Apparatus, and Device, Computer-Readable Storage Medium, and System
CN112241276A (zh) 一种设备的升级方法及装置
CN110795121A (zh) 虚拟化系统升级方法、装置、设备及计算机可读存储介质
CN109669699A (zh) 应用程序分发方法、ac、ap及无线网络系统
US11954469B2 (en) Bases for pattern-based cloud computing
CN117978634A (zh) 基于配置中心的日志采集方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230806

Address after: 518000 Room 202, block B, aerospace micromotor building, No.7, Langshan No.2 Road, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen LIAN intellectual property service center

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: PING AN PUHUI ENTERPRISE MANAGEMENT Co.,Ltd.

Effective date of registration: 20230806

Address after: Unit 2201-5, 22nd Floor, Huijin International Center Building, No. 77 Tainan Road, Siming District, Xiamen City, Fujian Province, 361000

Applicant after: Keytang (Xiamen) Network Technology Co.,Ltd.

Address before: 518000 Room 202, block B, aerospace micromotor building, No.7, Langshan No.2 Road, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen LIAN intellectual property service center

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant