CN111756778A - 一种服务器磁盘清理脚本推送的方法、装置和存储介质 - Google Patents

一种服务器磁盘清理脚本推送的方法、装置和存储介质 Download PDF

Info

Publication number
CN111756778A
CN111756778A CN201910230607.1A CN201910230607A CN111756778A CN 111756778 A CN111756778 A CN 111756778A CN 201910230607 A CN201910230607 A CN 201910230607A CN 111756778 A CN111756778 A CN 111756778A
Authority
CN
China
Prior art keywords
cleaning
script
cleaning script
application server
backup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910230607.1A
Other languages
English (en)
Other versions
CN111756778B (zh
Inventor
陈凯军
王超
张宪波
陈一帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Original Assignee
JD Digital Technology Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JD Digital Technology Holdings Co Ltd filed Critical JD Digital Technology Holdings Co Ltd
Priority to CN201910230607.1A priority Critical patent/CN111756778B/zh
Publication of CN111756778A publication Critical patent/CN111756778A/zh
Application granted granted Critical
Publication of CN111756778B publication Critical patent/CN111756778B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种服务器磁盘清理脚本推送的方法、装置和存储介质,具体为监控多个应用服务器的磁盘清理报警情况,在应用服务器磁盘使用率达到预先设置阈值时,获取该应用服务器的报警消息,所述报警消息包括IP信息;将获取的报警消息存储于消息队列中;从消息队列中逐一取出所述报警消息,根据报警消息中的IP信息获取对应的清理脚本;将获取的清理脚本推送给报警的应用服务器,使其按照清理脚本对磁盘进行清理,从而,基于本发明可以提高服务器磁盘清理脚本推送的工作效率,并且较好的保证对所有报警的服务器进行了推送,具有较好的可靠性。

Description

一种服务器磁盘清理脚本推送的方法、装置和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及服务器磁盘清理脚本推送的方法、装置及存储介质。
背景技术
伴随着互联网业务的发展,为了承载海量互联网数据,一般互联网结构中具有多种提供互联网线上服务的应用服务器,这些应用服务器在在每天的业务运行中会产生大量的日志文件,消耗的较大磁盘存储空间,如果不及时清理,会导致业务异常。
现有技术是维护人员向每台应用服务器分别推送自动清理脚本和添加定时清理任务,并且,维护人员还可以根据应用服务器发出的磁盘使用率较高的报警消息,对发出报警的应用服务器推送清理脚本和添加定时清理任务。但是,针对大量的应用服务器分别进行清理脚本推送和定时清理任务添加,会耗费较大的人力成本,工作效率不高,并且人工推送的可靠性不高,不能保证对所有应用服务器都及时地推送清理脚本和添加定时清理任务。
发明内容
本发明的一个实施例提供了一种服务器磁盘清理脚本推送的方法,该方法可以提高清理脚本推送的效率,并且可以保证对所有的报警的应用服务器进行了清理脚本推送,具有较好的可靠性,该方法包括:
监控多个应用服务器的磁盘清理报警情况,在应用服务器磁盘使用率达到预先设置阈值时,获取该应用服务器的报警消息,所述报警消息包括IP信息;
将获取的报警消息存储于消息队列中;
从所述消息队列中逐一取出所述报警消息,根据所述报警消息中的IP信息获取对应的清理脚本;
将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理。
可选地,所述清理脚本包括自定义清理脚本、默认清理脚本;所述自定义清理脚本为根据用户需求自行设置的个性化清理脚本,所述默认清理脚本为默认设置的清理脚本;
所述根据报警消息中的IP信息获取对应的清理脚本的方法包括:
根据所述IP信息,获取所述报警的应用服务器的属性,所述属性包括应用名称;
根据所述应用名称在自定义清理脚本名称存储数据库中查找对应的清理脚本的名称;
若查找到,则根据所述对应的清理脚本的名称获取预先设置的对应的自定义清理脚本;否则,根据所述IP信息,获取预先设置的对应的默认清理脚本。
可选地,所述默认清理脚本包括无备份的清理脚本和需备份的清理脚本,所述无备份的清理脚本为直接清理日志文件而无需备份的清理脚本;所述需备份的清理脚本为先备份后清理日志文件的清理脚本;
所述根据所述IP信息,获取预先设置的对应的默认清理脚本的方法包括:
根据所述IP信息,调取管理数据库中预先存储的应用服务器的应用名称和相应的备份与否的标识字段,根据所述备份与否的标识字段获取预先设置的对应的无备份的清理脚本或者需备份的清理脚本。
可选地,所述将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理的方法包括:
如果所述获取的清理脚本为自定义清理脚本,则直接推送给该报警的应用服务器,使其按照自定义清理脚本执行个性化清理;
如果所述获取的清理脚本为无备份的清理脚本,则直接推送给该报警的应用服务器,使其按照无备份的清理脚本执行清理;
如果所述获取的清理脚本为需备份的清理脚本,则执行备份并推送给该报警的应用服务器,使其按照需备份的清理脚本执行清理。
可选地,将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理,所述方法进一步包括:
当获取到所述报警的应用服务器发生清理异常的信息时,将发生清理异常的所述报警的应用服务器的IP信息写入告警邮件;
发送所述告警邮件至维护邮箱。
本发明另一实施例中提供了一种服务器磁盘清理脚本推送的装置,所述装置包括:
监控模块,用于监控多个应用服务器的磁盘清理报警情况,在应用服务器磁盘使用率达到预先设置阈值时,获取该应用服务器的报警消息,所述报警消息包括IP信息;
存储模块,用于将获取的报警消息存储于消息队列中;
获取模块,用于从所述消息队列中逐一取出所述报警消息,根据报警消息中的IP信息获取对应的清理脚本;
推送模块,用于将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理。
可选地,所述清理脚本包括自定义清理脚本、默认清理脚本;所述自定义清理脚本为根据用户需求自行设置的个性化清理脚本,所述默认清理脚本为默认设置的清理脚本;
所述获取模块还用于根据所述IP信息,获取所述报警的应用服务器的属性,所述属性包括应用名称;根据所述应用名称在自定义清理脚本名称存储数据库中查找对应的清理脚本的名称;若查找到,则根据所述对应的清理脚本的名称获取预先设置的对应的自定义清理脚本;否则,根据所述IP信息,获取预先设置的对应的默认清理脚本。
可选地,所述默认清理脚本包括无备份的清理脚本和需备份的清理脚本,所述无备份的清理脚本为直接清理日志文件而无需备份的清理脚本;所述需备份的清理脚本为先备份后清理日志文件的清理脚本;
所述获取模块还用于根据所述IP信息,调取管理数据库中预先存储的应用服务器的应用名称和相应的备份与否的标识字段,根据所述备份与否的标识字段获取预先设置的对应的无备份的清理脚本或者需备份的清理脚本。
可选地,所述推送模块还用于如果所述获取的清理脚本为自定义清理脚本,则直接推送给该报警的应用服务器,使其按照自定义清理脚本执行个性化清理;如果所述获取的清理脚本为无备份的清理脚本,则直接推送给该报警的应用服务器,使其按照无备份的清理脚本执行清理;如果所述获取的清理脚本为需备份的清理脚本,则执行备份并推送给该报警的应用服务器,使其按照需备份的清理脚本执行清理。
本发明另一实施例中提供了一种存储介质,存储有一个或多个程序,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行如上述实施例所述的方法。
本发明另一实施例中提供了一种电子设备,其特征在于包括:处理器;存储器;以及一个或多个程序,存储在该存储器中并被配置为由所述处理器执行,所述一个或多个程序包括用于执行上述实施例所述的方法的指令。
如上所述,本发明的方案,通过监控多个应用服务器的报警情况,获取发出报警的应用服务器的报警消息,并根据该应用服务器的报警消息获取到对应的清理脚本,将该清理脚本推送给对应的报警的应用服务器,使其完成清理,可以提高服务器磁盘清理脚本推送的效率,并且具有较好的可靠性。此外该方法不用添加定时清理任务,不用依赖定时功能执行清理任务。
附图说明
图1为本发明一些实施例中的应用场景100的示意图;
图2为本发明一实施例中服务器磁盘清理脚本推送的方法200的流程图;
图3为本发明一实施例中方法300的流程图;
图4为本发明一实施例中方法400的流程图;
图5为本发明一实施例中方法500的流程图;
图6为本发明一实施例中服务器磁盘清理脚本推送的装置600的结构示意图;
图7为本发明一实施例中服务器磁盘清理具体应用过程实例700的示意图;
图8为本发明一些实施例中电子设备800的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本申请作进一步详细说明。
针对现有技术中由于人工向大量的应用服务器分别进行清理脚本推送和定时清理任务添加,耗费人力成本,可靠性和效率不高的问题。在本发明实施例中,通过监控多个应用服务器的报警情况,获取发出报警的应用服务器的报警消息,并根据该应用服务器的报警消息获取到对应的清理脚本,将该清理脚本推送给对应的报警的应用服务器,使其完成清理,可以提高服务器磁盘清理脚本推送的效率,并且具有较好的可靠性。此外该方法不用添加定时清理任务,不用依赖定时功能执行清理任务。
请参见图1,图1为本发明实施例中的应用场景100的示意图,如图1所示,
应用场景100可以包括多个应用服务器110、服务器磁盘清理脚本推送系统120。多个应用服务器110、服务器磁盘清理脚本推送系统120可以通过网络进行通信,其中,服务器磁盘清理脚本推送系统120可以包括监控程序服务器121、清理程序服务器122和消息队列服务器123,监控程序服务器121、清理程序服务器122和消息队列系统服务器123可以通过网络进行通信,监控程序服务器121可以运行监控程序,清理程序服务器122可以运行清理程序,消息队列服务器123可以运行消息队列。可以理解的是,上述程序也可以部署在同一个服务器中,在实际应用中,可以根据实际应用需求进行设置。
具体地,多个应用服务器110可以分别是商品页面应用的服务器、支付应用的服务器、借贷应用的服务器等。应用服务器110磁盘使用率达到预先设置阈值时会发出报警,服务器磁盘清理脚本推送系统120可以通过监控程序服务器121获取发出报警的应用服务器110的相关报警消息,报警消息可以包括报警的应用服务器110的IP信息、磁盘使用率等。清理程序服务器122可以用于获取不同类型的清理脚本,并把获取到的清理脚本推送给对应的应用服务器110。消息队列服务器123可以存储监控程序服务器121发送的相关报警消息。
如图2所示,图2为本发明一实施例中服务器磁盘清理脚本推送的方法200的流程图。在本发明的一个实施例中,一种服务器磁盘清理脚本推送的方法,该方法包括如下步骤:
步骤201:监控多个应用服务器的磁盘清理报警情况,在应用服务器磁盘使用率达到预先设置阈值时,获取该应用服务器的报警消息,所述报警消息包括IP信息。
具体地,对多个应用服务器的磁盘清理报警情况的监控可以通过监控程序来实现,并且可以部署多个控制程序,在一定程度上可以应对单点问题的发生。
多个应用服务器可以是提供线上应用服务的服务器,应用服务器可以包括商品页面应用的服务器、支付应用的服务器、借贷应用的服务器等。每个应用服务器在运行过程中,会产生大量的日志文件,消耗磁盘的存储空间,所以需要及时的清理应用服务器的磁盘。预先设置的应用服务器的磁盘使用率的阈值,当磁盘使用率达到该阈值时,应用服务器会发出报警,获取该应用服务器的报警消息,该报警消息包括IP信息,和磁盘使用率等,IP信息可以是IP地址。
步骤202:将获取的报警消息存储于消息队列中。
其中,消息队列是在消息的传输过程中保存消息的容器。该消息队列可以存储获取的报警的应用服务器发出报警消息。例如,消息队列可以是分布式发布订阅消息系统kafka。
步骤203:从所述消息队列中逐一取出所述报警消息,根据报警消息中的IP信息获取对应的清理脚本。
具体地,清理程序可以从消息队列中逐一取出报警消息,并可以对报警消息进行处理,并根据报警消息中的IP信息获取到报警的应用服务器对应的清理脚本。
步骤204:将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理。
其中,获取到清理脚本后,将该清理脚本推送给相应的报警的应用服务器,以使该应用服务器可以按照推送的清理脚本对磁盘进行清理。
如上所述,本发明的实施例中,通过监控多个应用服务器的报警情况,获取发出报警的应用服务器的报警消息,并根据该应用服务器的报警消息获取到对应的清理脚本,将该清理脚本推送给对应的报警的应用服务器,使其完成清理,可以提高服务器磁盘清理脚本推送的效率,并且具有较好的可靠性。此外该方法不用添加定时清理任务,不用依赖定时功能执行清理任务。
在本发明的实施例中,清理脚本可以包括自定义清理脚本和默认清理脚本,该自定义清理脚本可以为根据用户需求自行设置的个性化清理脚本,可以实现清理脚本的定制化。例如,有的应用服务器白天和夜间的磁盘使用率的阈值不同,可以为此撰写定制的清理脚本。另外,该默认清理脚本可以为默认设置的清理脚本。
在本发明的实施例中,如图3所示,图3为本发明一实施例中方法300的流程图。该方法300为根据报警消息中的IP信息获取对应的清理脚本的方法,其中,具体地,该方法300包括如下步骤:
步骤S301:根据所述IP信息,获取所述报警的应用服务器的属性,所述属性包括应用名称。
其中,该IP信息可以是IP地址,根据该IP地址可以获取对应的应用服务器的属性,该属性包括应用服务器的应用名称、应用类型等。具体地,根据该IP地址可以调用该应用服务器的应用程序编程接口API,获取到该应用服务器属性。
步骤S302:根据所述应用名称在自定义清理脚本名称存储数据库中查找对应的清理脚本的名称。
具体地,该自定义清理脚本名称存储数据库用于存储与应用服务器的应用名称对应的清理脚本的名称,该自定义清理脚本名称存储数据库可以是redis数据库或者MySQL数据库等。
步骤S303:若查找到,则根据所述对应的清理脚本的名称获取预先设置的对应的自定义清理脚本。
其中,若查找到对应的清理脚本的名称,可以根据清理脚本的名称获取预先设置的该报警的应用服务器对应的自定义清理脚本。
步骤S304:否则,根据所述IP信息,获取预先设置的对应的默认清理脚本。
具体地,若未查找到,则继续根据报警的应用服务器的IP信息,获取预先设置的对应的默认清理脚本。
如上所述,在本发明的实施例中,清理脚本可以包括自定义清理脚本和默认清理脚本,该自定义清理脚本可以为根据用户需求自行设置的个性化清理脚本,可以提供定制化的服务,并且在获取清理脚本时,可以优先判断获取自定义清理脚本。
进一步地,在本发明的实施例中,默认清理脚本包括无备份的清理脚本和需备份的清理脚本,所述无备份的清理脚本为直接清理日志文件而无需备份的清理脚本;所述需备份的清理脚本为先备份后清理日志文件的清理脚本;
如图4所示,图4为本发明一实施例中方法400的流程图,步骤S304具体包括方法400,该方法包括:
步骤S401:根据所述IP信息,调取管理数据库中预先存储的应用服务器的应用名称和相应的备份与否的标识字段。
步骤S402:根据所述备份与否的标识字段获取预先设置的对应的无备份的清理脚本或者需备份的清理脚本。
具体地,该管理数据库可以是资源配置管理系统CMDB,该CMDB中可以预先存储了每个应用服务器的相关信息,包括应用名称、应用服务器的IP地址、备份与否的标识字段以及其他的标识字段等。根据报警的应用服务器的IP信息可以调取相应的备份与否的标识字段,以获取预先设置的对应的无备份的清理脚本或者需备份的清理脚本。
如图5所示,图5为本发明一实施例中方法500的流程图。在本发明的实施例中,该方法500为步骤204的具体方法,该方法500包括:
步骤S501:如果所述获取的清理脚本为自定义清理脚本,则直接推送给该报警的应用服务器,使其按照自定义清理脚本执行个性化清理;
步骤S502:如果所述获取的清理脚本为无备份的清理脚本,则直接推送给该报警的应用服务器,使其按照无备份的清理脚本执行清理;
步骤S503:如果所述获取的清理脚本为需备份的清理脚本,则执行备份并推送给该报警的应用服务器,使其按照需备份的清理脚本执行清理。
如上所述,在本实施例的方法,获取到的清理脚本包括三种不同类型,自定义清理脚本、无备份的清理脚本和需备份的清理脚本,可以根据具体清理脚本的类型,执行具体推送,提高了清理脚本推送的效率。
较佳地,在本发明实施例中,将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理,该方法进一步包括:当获取到所述报警的应用服务器发生清理异常的信息时,将发生清理异常的所述报警的应用服务器的IP信息写入告警邮件;发送所述告警邮件至维护邮箱。
其中,该清理异常具体可以包括执行清理脚本不成功、未清理报警的应用服务器的磁盘中日志文件等。清理程序可以根据预设的逻辑判断获取到报警的应用服务器发生清理异常的信息。将发生清理异常的所述报警的应用服务器的IP信息写入告警邮件并向维护邮箱发送告警邮件。此外,如果发现清理的日志文件撰写不规范,也可以相关的应用服务器的IP信息写入告警邮件,发送给维护邮箱,告知维护人员。
在本发明的实施例中,如图6所示,图6为本发明一实施例中服务器磁盘清理脚本推送的装置600的结构示意图。该服务器磁盘清理脚本推送的装置600包括:
监控模块601,用于监控多个应用服务器的磁盘清理报警情况,在应用服务器磁盘使用率达到预先设置阈值时,获取该应用服务器的报警消息,所述报警消息包括IP信息;
存储模块602,用于将获取的报警消息存储于消息队列中;
获取模块603,用于从所述消息队列中逐一取出所述报警消息,根据报警消息中的IP信息获取对应的清理脚本;
推送模块604,用于将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理。
在本发明的实施例中,清理脚本包括自定义清理脚本、默认清理脚本;该自定义清理脚本为根据用户需求自行设置的个性化清理脚本,该默认清理脚本为默认设置的清理脚本;
其中,较佳地,获取模块还可以用于根据所述IP信息,获取所述报警的应用服务器的属性,所述属性包括应用名称;根据所述应用名称在自定义清理脚本名称存储数据库中查找对应的清理脚本的名称;若查找到,则根据所述对应的清理脚本的名称获取预先设置的对应的自定义清理脚本;否则,根据所述IP信息,获取预先设置的对应的默认清理脚本。
进一步地,该默认清理脚本包括无备份的清理脚本和需备份的清理脚本,无备份的清理脚本为直接清理日志文件而无需备份的清理脚本;需备份的清理脚本为先备份后清理日志文件的清理脚本。
其中,该获取模块还可以用于根据所述所述IP信息,调取管理数据库中预先存储的应用服务器的应用名称和相应的备份与否的标识字段,根据所述备份与否的标识字段获取预先设置的对应的无备份的清理脚本或者需备份的清理脚本。
较佳地,该推送模块还用于如果所述获取的清理脚本为自定义清理脚本,则直接推送给该报警的应用服务器,使其按照自定义清理脚本执行个性化清理;如果所述获取的清理脚本为无备份的清理脚本,则直接推送给该报警的应用服务器,使其按照无备份的清理脚本执行清理;如果所述获取的清理脚本为需备份的清理脚本,则执行备份并推送给该报警的应用服务器,使其按照需备份的清理脚本执行清理。
如上所述,本发明的实施例中,该服务器磁盘清理脚本推送的装置600可以用于监控多个应用服务器的报警情况,获取发出报警的应用服务器的报警消息,并根据该应用服务器的报警消息获取到对应的清理脚本,将该清理脚本推送给对应的报警的应用服务器,使其完成清理。并且该装置还可以用于获取不同类型的清理脚本,可以并将不同类型的清理脚本推送到对应的报警的应用服务器,以使其按照清理脚本进行磁盘的清理,提高了服务器磁盘清理脚本推送的效率,并且具有较好的可靠性。
如图7所示,图7为本发明一实施例中服务器磁盘清理具体应用过程实例700的示意图。在本实施例中,监控程序服务器121可以运行监控程序,清理程序服务器122可以运行清理程序,消息队列服务器123可以运行消息队列,例如kafka系统。管理服务器711用于运行CMDB,Redis服务器712用于运行redis数据库,rsync服务器713可以用于实现日志文件的备份。
具体地,首先,通过监控程序可以对多个应用服务器110的报警情况进行监控,其中,多个应用服务器110可以向报警系统服务器710发出报警,当应用服务器的磁盘使用率达到预设的阈值时,应用服务器发出报警。监控程序可以对报警系统服务器710进行实时地监控,并获取发出报警的应用服务器的报警消息,该报警消息可以包括IP信息和磁盘使用率等。
其中,监控程序可以设置多个,以保证可以监控到所有应用服务器的报警情况,提高监控方法的可靠性。监控程序可以用不同语言编写,只要可以获取到报警的应用服务器的报警消息、并可以该报警消息发生至kafka系统即可。
另一方面,控制程序还可以配合报警系统,进行清理阈值的调整。在实际应用中,可以根据清理需求进行调整。
进一步地,监控程序将获取到的报警的应用服务器的报警消息发送到kafka系统,kafka系统将接收到的报警消息进行存储。该kafka系统可以看作是监控程序和清理程序的枢纽,可以存储报警消息并较好的控制清理速度,同时由于kafka系统存储了报警消息,如果清理程序出现问题,报警的应用服务器的报警消息还存储在kafka系统中,清理程序修复后可以继续对报警消息进行处理。
再进一步地,清理程序服务器122中运行清理程序,清理程序可以从kafka系统主动获取到的报警的应用服务器的报警消息,报警消息包括IP信息,可以生成一个IP信息队列,在此基础上进行后续的处理。
具体地,清理脚本可以包括三种不同类型:自定义清理脚本、无备份的清理脚本和需备份的清理脚本,其中,无备份的清理脚本和需备份的清理脚本为默认的清理脚本。
优先判断应用服务器对应的清理脚本是否为自定义清理脚本。报警消息中的IP信息具体为IP地址,根据每个应用服务器的IP地址获取对应的应用服务器的属性,该属性包括应用服务器的应用名称、应用服务器的类型等。具体地,根据IP地址调用该应用服务器的应用程序编程接口API,获取该应用服务器属性。该应用服务器属性包括应用名称和应用类型等。根据应用服务器的应用名称,在Redis数据库中查找该应用名称对应的清理脚本的名称。Redis数据库存储了自定义清理脚本名称,若应用服务器对应的清理脚本是自定义清理脚本,可以在Redis数据库找到其对应的清理脚本的名称,进而可以获取到应用服务器对应的自定义清理脚本。可以理解的是,自定义清理脚本为根据需求自行设置的个性化清理脚本,可以随时根据清理要求自主的设置自定义清理脚本,可以实现更加灵活的清理。Redis数据库存储关联应用的自定义清理脚本名称可以通过具体程序语言实现,在这里不再赘述。
对于默认的清理脚本的判断,默认的清理脚本可以无备份的清理脚本和需备份的清理脚,具体地,可以从资源配置管理系统CMDB中调取应用服务器的是否需要备份的信息,根据是否需要备份的信息可以确认该应用服务器使用哪种类型的清理脚本。该CMDB中可以预先存储了每个应用服务器的相关信息,包括应用名称、应用服务器的IP地址、备份与否的标识字段以及其他的标识字段等。根据报警的应用服务器的IP信息可以调取相应的备份与否的标识字段,以获取预先设置的对应的无备份的清理脚本或者需备份的清理脚本。
具体地,获取到报警的应用服务器的对应的清理脚本后,将每个清理脚本推送给对应应用服务器,具体可以包括两种推送线程:一种推送线程主要推送需备份的清理脚本和自定义清理脚本,该推送线程可以包括了多个子线程,其中一个子线程用作监控,判断其他并发的子线程的数量,并发的子线程的数量一般不超过10个,其他的子线程为清理线程,多线程并发推送清理脚本;另一种推送线程主要推送无备份的清理脚本,其中不设置对并发子线程的数量的限制,直接多线程并发推送第一种类型的清理脚本。
具体地,清理程序还可以进行告警邮件发送和备份。
具体地,当清理发生异常时,将发生清理异常的应用服务器的IP地址写入告警队列并向维护人员的邮箱发送告警邮件。通过清理程序的预先设置逻辑判断测策略,可以判断应用服务器的磁盘是否成功清理,若未完成清理则认为是清理异常。
使用需备份的清理脚本进行磁盘清理报警的应用服务器,可以先执行备份应用服务器的日志文件,具体地备份方法有多种选择,可以按照实际应用环境进行遵照。在本实施例中,例如,应用服务器的日志文件可以备份至Hadoop分布式文件系统HDFS中,清理程序通过rsync命令推送到rsync服务器,rsync服务器挂载HDFS,将需要备份的日志文件备份到HDFS中。其中rsync是linux系统下的数据镜像备份工具。
最终,清理程序将清理脚本推送到应用服务器110,使其按照清理脚本进行磁盘清理整个过程可以实现清理脚本的自动推送,其中,可以为每个报警的应用服务器推送相应的类型的清理脚本。
由上所述,该服务器清理脚本推送的方法可以提高对服务器磁盘进行清理的工作效率,并且可以保证对所有的报警的应用服务器进行了清理脚本推送,具有较好的可靠性,该方法可以不用添加定时任务,不依赖定时清理功能。此外,清理脚本中还包括了自定义清理脚本,可以为应用服务器定制化的清理脚本,使得清理的方式更加的灵活。
在本发明的实施例中,如图1至图5所示的框架中可以进一步设置非瞬时计算机可读存储介质,该非瞬时计算机可读存储介质可存储指令,这些指令在由处理器执行时使得处理器执行如前述实施例所描述的服务器磁盘清理脚本推送方法的步骤。
如图8所示,图8为本发明一些实施例中电子设备800的结构示意图。本发明实施例中,一种电子设备800,包括处理器801和存储器802;以及一个或多个程序,存储在该存储器中并被配置为由所述处理器执行,所述一个或多个程序包括用于执行上述服务器磁盘清理脚本推送方法的指令。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得计算机处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (11)

1.一种服务器磁盘清理脚本推送的方法,其特征在于,该方法包括:
监控多个应用服务器的磁盘清理报警情况,在应用服务器磁盘使用率达到预先设置阈值时,获取该应用服务器的报警消息,所述报警消息包括IP信息;
将获取的报警消息存储于消息队列中;
从所述消息队列中逐一取出所述报警消息,根据所述报警消息中的IP信息获取对应的清理脚本;
将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理。
2.根据权利要求1所述的方法,其特征在于,
所述清理脚本包括自定义清理脚本、默认清理脚本;所述自定义清理脚本为根据用户需求自行设置的个性化清理脚本,所述默认清理脚本为默认设置的清理脚本;
所述根据报警消息中的IP信息获取对应的清理脚本的方法包括:
根据所述IP信息,获取所述报警的应用服务器的属性,所述属性包括应用名称;
根据所述应用名称在自定义清理脚本名称存储数据库中查找对应的清理脚本的名称;
若查找到,则根据所述对应的清理脚本的名称获取预先设置的对应的自定义清理脚本;否则,根据所述IP信息,获取预先设置的对应的默认清理脚本。
3.根据权利要求2所述的方法,其特征在于,
所述默认清理脚本包括无备份的清理脚本和需备份的清理脚本,所述无备份的清理脚本为直接清理日志文件而无需备份的清理脚本;所述需备份的清理脚本为先备份后清理日志文件的清理脚本;
所述根据所述IP信息,获取预先设置的对应的默认清理脚本的方法包括:
根据所述IP信息,调取管理数据库中预先存储的应用服务器的应用名称和相应的备份与否的标识字段,根据所述备份与否的标识字段获取预先设置的对应的无备份的清理脚本或者需备份的清理脚本。
4.根据权利要求3所述的方法,其特征在于,所述将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理的方法包括:
如果所述获取的清理脚本为自定义清理脚本,则直接推送给该报警的应用服务器,使其按照自定义清理脚本执行个性化清理;
如果所述获取的清理脚本为无备份的清理脚本,则直接推送给该报警的应用服务器,使其按照无备份的清理脚本执行清理;
如果所述获取的清理脚本为需备份的清理脚本,则执行备份并推送给该报警的应用服务器,使其按照需备份的清理脚本执行清理。
5.根据权利要求1所述的方法,其特征在于,将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理,所述方法进一步包括:
当获取到所述报警的应用服务器发生清理异常的信息时,将发生清理异常的所述报警的应用服务器的IP信息写入告警邮件;
发送所述告警邮件至维护邮箱。
6.一种服务器磁盘清理脚本推送的装置,其特征在于,所述装置包括:
监控模块,用于监控多个应用服务器的磁盘清理报警情况,在应用服务器磁盘使用率达到预先设置阈值时,获取该应用服务器的报警消息,所述报警消息包括IP信息;
存储模块,用于将获取的报警消息存储于消息队列中;
获取模块,用于从所述消息队列中逐一取出所述报警消息,根据报警消息中的IP信息获取对应的清理脚本;
推送模块,用于将所述获取的清理脚本推送给报警的应用服务器,使其按照所述清理脚本对磁盘进行清理。
7.根据权利要求6所述的装置,其特征在于,所述清理脚本包括自定义清理脚本、默认清理脚本;所述自定义清理脚本为根据用户需求自行设置的个性化清理脚本,所述默认清理脚本为默认设置的清理脚本;
所述获取模块还用于根据所述IP信息,获取所述报警的应用服务器的属性,所述属性包括应用名称;根据所述应用名称在自定义清理脚本名称存储数据库中查找对应的清理脚本的名称;若查找到,则根据所述对应的清理脚本的名称获取预先设置的对应的自定义清理脚本;否则,根据所述IP信息,获取预先设置的对应的默认清理脚本。
8.根据权利要求7所述的装置,其特征在于,
所述默认清理脚本包括无备份的清理脚本和需备份的清理脚本,所述无备份的清理脚本为直接清理日志文件而无需备份的清理脚本;所述需备份的清理脚本为先备份后清理日志文件的清理脚本;
所述获取模块还用于根据所述IP信息,调取管理数据库中预先存储的应用服务器的应用名称和相应的备份与否的标识字段,根据所述备份与否的标识字段获取预先设置的对应的无备份的清理脚本或者需备份的清理脚本。
9.根据权利要求8所述的装置,其特征在于,所述推送模块还用于如果所述获取的清理脚本为自定义清理脚本,则直接推送给该报警的应用服务器,使其按照自定义清理脚本执行个性化清理;如果所述获取的清理脚本为无备份的清理脚本,则直接推送给该报警的应用服务器,使其按照无备份的清理脚本执行清理;如果所述获取的清理脚本为需备份的清理脚本,则执行备份并推送给该报警的应用服务器,使其按照需备份的清理脚本执行清理。
10.一种存储介质,存储有一个或多个程序,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行如权利要求1至5中任一项所述的方法。
11.一种电子设备,其特征在于包括:
处理器;
存储器;以及
一个或多个程序,存储在该存储器中并被配置为由所述处理器执行,所述一个或多个程序包括用于执行权利要求1至5中任一项所述的方法的指令。
CN201910230607.1A 2019-03-26 2019-03-26 一种服务器磁盘清理脚本推送的方法、装置和存储介质 Active CN111756778B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910230607.1A CN111756778B (zh) 2019-03-26 2019-03-26 一种服务器磁盘清理脚本推送的方法、装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910230607.1A CN111756778B (zh) 2019-03-26 2019-03-26 一种服务器磁盘清理脚本推送的方法、装置和存储介质

Publications (2)

Publication Number Publication Date
CN111756778A true CN111756778A (zh) 2020-10-09
CN111756778B CN111756778B (zh) 2024-06-18

Family

ID=72670939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910230607.1A Active CN111756778B (zh) 2019-03-26 2019-03-26 一种服务器磁盘清理脚本推送的方法、装置和存储介质

Country Status (1)

Country Link
CN (1) CN111756778B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114265555A (zh) * 2021-12-22 2022-04-01 杭州安恒信息技术股份有限公司 一种磁盘数据的清理方法、装置及介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040194088A1 (en) * 2002-05-08 2004-09-30 Jin-Rwei Chen Network device management
US20050160420A1 (en) * 2004-01-20 2005-07-21 Kruta Andrew W. Method and apparatus for distribution and installation of computer programs across an enterprise
CN105099783A (zh) * 2015-08-20 2015-11-25 长威信息科技发展股份有限公司 一种实现业务系统告警应急处置自动化的方法及系统
CN105337765A (zh) * 2015-10-10 2016-02-17 上海新炬网络信息技术有限公司 一种分布式hadoop集群故障自动诊断修复系统
US20170093664A1 (en) * 2015-09-25 2017-03-30 Telefonaktiebolaget L M Ericsson (Publ) Sdn controller logic-inference network troubleshooter (sdn-lint) tool
CN107612756A (zh) * 2017-10-31 2018-01-19 广西宜州市联森网络科技有限公司 一种具有智能故障分析处理功能的运维管理系统
CN107632918A (zh) * 2017-08-30 2018-01-26 中国工商银行股份有限公司 计算存储设备的监控系统及方法
US9922539B1 (en) * 2016-08-05 2018-03-20 Sprint Communications Company L.P. System and method of telecommunication network infrastructure alarms queuing and multi-threading
CN107832200A (zh) * 2017-10-24 2018-03-23 平安科技(深圳)有限公司 告警处理方法、装置、计算机设备及存储介质
CN108228254A (zh) * 2017-12-29 2018-06-29 北京悦畅科技有限公司 应用于停车场的智能化问题处理方法、服务器和终端设备
CN108737182A (zh) * 2018-05-22 2018-11-02 平安科技(深圳)有限公司 系统异常的处理方法及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040194088A1 (en) * 2002-05-08 2004-09-30 Jin-Rwei Chen Network device management
US20050160420A1 (en) * 2004-01-20 2005-07-21 Kruta Andrew W. Method and apparatus for distribution and installation of computer programs across an enterprise
CN105099783A (zh) * 2015-08-20 2015-11-25 长威信息科技发展股份有限公司 一种实现业务系统告警应急处置自动化的方法及系统
US20170093664A1 (en) * 2015-09-25 2017-03-30 Telefonaktiebolaget L M Ericsson (Publ) Sdn controller logic-inference network troubleshooter (sdn-lint) tool
CN105337765A (zh) * 2015-10-10 2016-02-17 上海新炬网络信息技术有限公司 一种分布式hadoop集群故障自动诊断修复系统
US9922539B1 (en) * 2016-08-05 2018-03-20 Sprint Communications Company L.P. System and method of telecommunication network infrastructure alarms queuing and multi-threading
CN107632918A (zh) * 2017-08-30 2018-01-26 中国工商银行股份有限公司 计算存储设备的监控系统及方法
CN107832200A (zh) * 2017-10-24 2018-03-23 平安科技(深圳)有限公司 告警处理方法、装置、计算机设备及存储介质
CN107612756A (zh) * 2017-10-31 2018-01-19 广西宜州市联森网络科技有限公司 一种具有智能故障分析处理功能的运维管理系统
CN108228254A (zh) * 2017-12-29 2018-06-29 北京悦畅科技有限公司 应用于停车场的智能化问题处理方法、服务器和终端设备
CN108737182A (zh) * 2018-05-22 2018-11-02 平安科技(深圳)有限公司 系统异常的处理方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114265555A (zh) * 2021-12-22 2022-04-01 杭州安恒信息技术股份有限公司 一种磁盘数据的清理方法、装置及介质

Also Published As

Publication number Publication date
CN111756778B (zh) 2024-06-18

Similar Documents

Publication Publication Date Title
CN109522287B (zh) 分布式文件存储集群的监控方法、系统、设备及介质
US10152382B2 (en) Method and system for monitoring virtual machine cluster
US9369521B2 (en) Naming of distributed business transactions
CN107016480B (zh) 任务调度方法、装置及系统
CN107451147B (zh) 一种kafka集群动态切换的方法和装置
CN107992392B (zh) 一种用于云渲染系统的自动监控修复系统和方法
CN111552556B (zh) 一种gpu集群服务管理系统及方法
CN110109741B (zh) 循环任务的管理方法、装置、电子设备及存储介质
CN112380089A (zh) 一种数据中心监控预警方法及系统
CN114356499A (zh) Kubernetes集群告警根因分析方法及装置
CN107729213A (zh) 一种后台任务监控方法及装置
CN111339118A (zh) 基于Kubernetes的资源变更历史记录方法及装置
CN111865673A (zh) 一种自动化故障管理方法、装置及系统
CN114978883A (zh) 网络唤醒的管理方法、装置、电子设备及存储介质
CN110532105B (zh) 一种消息队列消费者进程的控制方法、系统及装置
CN105025179A (zh) 呼叫中心座席的监控方法及系统
CN113434323A (zh) 数据中台的任务流控制方法及相关装置
CN111756778A (zh) 一种服务器磁盘清理脚本推送的方法、装置和存储介质
CN113656239A (zh) 针对中间件的监控方法、装置及计算机程序产品
CN112181695A (zh) 异常应用处理方法、装置、服务器及存储介质
CN111628924A (zh) 电子邮件的发送方法、系统、存储介质以及电子设备
CN112035312B (zh) 一种检测Kafka集群中Leader进程的可用状态方法及装置
CN113835916A (zh) 一种基于Ambari大数据平台的告警方法、系统及设备
US10901833B2 (en) Automated recovery of execution roles in a distributed online system
CN109922141A (zh) Java应用服务器中活动请求列表的实时获取方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176

Applicant before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant