CN112561093A - 微服务治理管理平台巡检方法、设备、存储介质及装置 - Google Patents

微服务治理管理平台巡检方法、设备、存储介质及装置 Download PDF

Info

Publication number
CN112561093A
CN112561093A CN202011493068.XA CN202011493068A CN112561093A CN 112561093 A CN112561093 A CN 112561093A CN 202011493068 A CN202011493068 A CN 202011493068A CN 112561093 A CN112561093 A CN 112561093A
Authority
CN
China
Prior art keywords
inspection
micro
management platform
service
acquiring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011493068.XA
Other languages
English (en)
Inventor
王煜
张�浩
白雪珂
王杰斌
张皓
李瑞祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN202011493068.XA priority Critical patent/CN112561093A/zh
Publication of CN112561093A publication Critical patent/CN112561093A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Mathematical Physics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种微服务治理管理平台巡检方法、设备、存储介质及装置。方法包括:获取所述微服务治理管理平台当前运行环境的操作系统版本信息,并判断是否与巡检过程中使用的依赖软件的版本兼容一致;获取并校验所述微服务治理管理平台的配置信息;获取预先配置的需要进行巡检的巡检项目,所述巡检项目包括至少一个所述微服务治理管理平台的功能模块运行状态的检测项;获取预先配置的自定义巡检参数;启动所述依赖软件对需要巡检的巡检项目进行自动巡检,和/或,针对所述自定义巡检参数对所述微服务治理管理平台进行巡检;输出巡检报告。实现简化微服务治理管理平台的自动化巡检,减少运维步骤,提高巡检效率,减少维护人员的运维成本。

Description

微服务治理管理平台巡检方法、设备、存储介质及装置
技术领域
本发明涉及微服务治理管理平台检测领域,更具体地,涉及一种微服务治理管理平台巡检方法、设备、存储介质及装置。
背景技术
微服务作为一项新兴技术已成为当下最新的热门话题,其架构和概念已被广泛地应用于大型业务集群。
由于相关技术应用极为普遍、需求极为旺盛,多个公司推出了管理容器服务的微服务治理管理平台。微服务治理管理平台是一个基于Docker构建一个容器的调度管理平台,提供资源调度、均衡容灾、服务注册、动态扩缩容等功能组件,用于容器服务的全生命周期管理,致力于让容器云落地,对底层的集群管理和资源调度进行了平台化的抽象。微服务治理管理平台具备多租户管理、业务集群管理、应用和容器管理、镜像管理、网络管理、存储管理、CI/CD、日志服务、告警监控多方面建设平台服务能力;同时,满足企业在资源管理、计量计费、流程管理、安全审计、报表展示多方位的技术要求;实现高可用、可扩展、高性能的PaaS平台。往往在单个节点上部署微服务治理管理平台就可以实现微服务业务平台中众多应用的治理和管理。
但微服务治理管理平台的复杂架构也给用户检测其运行状态的带来影响。在微服务治理管理平台上的功能组件主要是以容器服务的方式启动运行的,由于微服务治理管理平台本身功能模块较多、各模块内部包含的功能组件繁多复杂、组件状态判断的方法不一、各功能组件状态等因素,判断其可用性和检测其状态的过程相当耗费人力。
发明内容
本发明的目的是提出一种微服务治理管理平台巡检方法、设备、存储介质及装置,实现简化了微服务治理管理平台的自动化巡检,减少了运维步骤,提高巡检效率,减少维护人员的运维成本。
为实现上述目的,本发明提出了一种微服务治理管理平台巡检方法,包括:
获取所述微服务治理管理平台当前运行环境的操作系统版本信息,并判断是否与巡检过程中使用的依赖软件的版本兼容一致;
获取并校验所述微服务治理管理平台的配置信息;
获取预先配置的需要进行巡检的巡检项目,所述巡检项目包括至少一个所述微服务治理管理平台的功能模块运行状态的检测项;
获取预先配置的自定义巡检参数;
启动所述依赖软件对需要巡检的巡检项目进行自动巡检,和/或,针对所述自定义巡检参数对所述微服务治理管理平台进行巡检;
输出巡检报告。
可选地,所述获取和校验所述微服务治理管理平台的配置信息,包括:
通过预先填写的配置文件,获取并校验所述微服务治理管理平台当前的配置信息,所述配置信息包括:节点所用账号、登陆密码、所用的密钥文件路径、节点的IP、微服务治理管理平台基础组件的信息。
可选地,在所述获取和校验所述微服务治理管理平台的配置信息的同时还包括:
检查所述配置信息中的配置参数是否存在错误。
可选地,所述巡检项目包括:自动检测机器的基础信息、自动检测集群etcd的状态、自动化检测所有微服务治理管理平台中节点的证书过期信息、自动检测集群的底层数据库状态、自动检测存储集群日志信息的分布式开源搜索和分析引擎状态、自动获取操作系统及其他日志、自动获得node状态、自动获得pod状态以及自动获得component statuses状态。
可选地,所述自定义参数包括路径和服务暴露端口。
可选地,所述巡检报告的输出方式包括文件输出模式和网页输出模式。
本发明第二方面,提出一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面所述的微服务治理管理平台巡检方法。
本发明第三方面,提出一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行第一方面所述的微服务治理管理平台巡检方法。
本发明第四方面,还提出一种微服务治理管理平台巡检装置,包括:
配置文件填写模块,用于提供巡检项目的配置文件,所述配置文件包括:微服务治理管理平台的配置信息填写项、巡检项目填写项和自定义巡检参数的填写项;
操作系统信息探测模块,用于获取所述微服务治理管理平台当前运行环境的操作系统版本信息,并判断是否与巡检过程中使用的依赖软件的版本兼容一致;
平台配置信息巡检模块,用于根据填写的配置文件,获取和校验所述微服务治理管理平台的配置信息;
巡检项目获取模块,用于从所述配置文件中获取填写的需要巡检的巡检项目,所述巡检项目包括至少一个所述微服务治理管理平台的功能模块运行状态的检测项;
自定义参数获取模块,用于从所述配置文件中获取填写的自定义巡检参数;
巡检模块,用于启动对应的依赖软件对需要巡检的巡检项目进行自动巡检,和/或,根据所述自定义参数对所述微服务治理管理平台进行自定义巡检;
报告输出模块,用于根据所述巡检模块的巡检结果输出巡检报告。
可选地,所述微服务治理管理平台的配置信息包括:节点所用账号、登陆密码、所用的密钥文件路径、节点的IP以及平台基础组件的信息。
所述巡检项目包括:机器的基础信息、集群etcd的状态,微服务治理管理平台中所有节点的证书过期信息、集群的底层数据库状态、存储集群日志信息的分布式开源搜索和分析引擎的状态、操作系统及其他日志、node状态、pod状态、component statuses状态。
本发明的有益效果在于:
通过探测操作系统信息、获取和校验用户提供的微服务治理管理平台配置信息、获取需要检测的功能模块、获取预先配置的自定义巡检参数以及输出巡检结果报告,实现简化了微服务治理管理平台的自动化巡检,减少了运维步骤,提高巡检效率,减少维护人员的运维成本。
本发明的装置具有其它的特性和优点,这些特性和优点从并入本文中的附图和随后的具体实施方式中将是显而易见的,或者将在并入本文中的附图和随后的具体实施方式中进行详细陈述,这些附图和具体实施方式共同用于解释本发明的特定原理。
附图说明
通过结合附图对本发明示例性实施例进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显,在本发明示例性实施例中,相同的参考标号通常代表相同部件。
图1示出了根据本发明一个实施例的一种微服务治理管理平台巡检方法的步骤图。
图2示出了根据本发明的一个实施例的一种微服务治理管理平台巡检装置的示意图。
附图标记说明:
1-配置文件填写模块,2-操作系统信息探测模块,3-平台配置信息巡检模块,4-巡检项目获取模块,5-自定义参数获取模块,6-巡检模块,7-报告输出模块。
具体实施方式
下面将参照附图更详细地描述本发明。虽然附图中显示了本发明的优选实施例,然而应该理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本发明更加透彻和完整,并且能够将本发明的范围完整地传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种微服务治理管理平台巡检方法的步骤图。
如图1所示,一种微服务治理管理平台巡检方法,包括:
步骤S101:获取所述微服务治理管理平台当前运行环境的操作系统版本信息,并判断是否与巡检过程中使用的依赖软件的版本兼容一致;
在一个具体应用场景中,首先探测操作系统信息,具体为:获取当前环境的操作系统版本信息,判断是否与巡检过程中使用的依赖软件的版本兼容一致。
步骤S102:获取并校验所述微服务治理管理平台的配置信息;
在上述具体应用场景中,获取和校验微服务治理管理平台配置信息,具体为:通过用户填写的配置文件,获取和校验包括节点所用账号、登陆密码、所用的密钥文件路径、节点的IP、微服务治理管理平台基础组件的信息(默认服务暴露端口与IP)相关情况,在获取系统当前相关配置信息的同时检查是否存在配置参数错误的情况,在进行巡检的过程中尽早发现错误配置并提示用户修改,保障巡检顺利进行、提高巡检结果的可靠性。
步骤S103:获取预先配置的需要进行巡检的巡检项目,所述巡检项目包括至少一个所述微服务治理管理平台的功能模块运行状态的检测项;
在上述具体应用场景中,获取需要检测的功能模块,具体为:用户可根据自身需求,从多项检查项目中选择需要进行自动化巡检的功能模块,填写在工具配置文件的指定位置。包括但不限于自动检测机器的基础信息,自动检测集群etcd的状态,自动化检测所有微服务治理管理平台中节点的证书过期信息,自动检测集群的底层数据库状态,自动检测存储集群日志信息的分布式开源搜索和分析引擎状态,自动获取操作系统及其他日志,自动获得node状态、pod状态、component statuses状态。
步骤S104:获取预先配置的自定义巡检参数;
在上述具体应用场景中,获取自定义巡检参数,具体为:针对没有使用默认参数部署的微服务治理管理平台,用户可通过配置自定义参数,包括路径、服务暴露端口等,用户可通过配置不同微服务治理管理平台的自定义参数实现支持定制化的微服务治理管理平台的自动化巡检,更大程度的满足用户需求、扩展对微服务治理管理平台自动化巡检的支持范围。
步骤S105:启动所述依赖软件对需要巡检的巡检项目进行自动巡检,和/或,针对所述自定义巡检参数对所述微服务治理管理平台进行巡检;
在上述具体应用场景中,根据配置文件对需要巡检的巡检项目进行自动巡检,或者,单独或同时根据自定义巡检参数对路径、服务暴露端口等进行巡检。
步骤S106:输出巡检报告。
在上述具体应用场景中,输出巡检结果报告。依照用户需求,按照巡检项目输出标准化巡检报告。巡检报告可以以两种方式输出,文件模式和网页模式,以满足用户查看巡检报告的多种需求。
本发明实施例还提出一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上实施例所述的微服务治理管理平台巡检方法。
本发明实施例还提出一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上实施例所述的微服务治理管理平台巡检方法。
如图2所示,本发明实施例还提出一种微服务治理管理平台巡检装置,包括:
配置文件填写模块1,用于提供巡检项目的配置文件,所述配置文件包括:微服务治理管理平台的配置信息填写项、巡检项目填写项和自定义巡检参数的填写项;
操作系统信息探测模块2,用于获取所述微服务治理管理平台当前运行环境的操作系统版本信息,并判断是否与巡检过程中使用的依赖软件的版本兼容一致;
平台配置信息巡检模块3,用于根据填写的配置文件,获取和校验所述微服务治理管理平台的配置信息;
巡检项目获取模块4,用于从所述配置文件中获取填写的需要巡检的巡检项目,所述巡检项目包括至少一个所述微服务治理管理平台的功能模块运行状态的检测项;
自定义参数获取模块5,用于从所述配置文件中获取填写的自定义巡检参数;
巡检模块6,用于启动对应的依赖软件对需要巡检的巡检项目进行自动巡检,和/或,根据所述自定义参数对所述微服务治理管理平台进行自定义巡检;
报告输出模块7,用于根据所述巡检模块的巡检结果输出巡检报告。
其中,所述微服务治理管理平台的配置信息包括:节点所用账号、登陆密码、所用的密钥文件路径、节点的IP以及平台基础组件的信息。
所述巡检项目包括:机器的基础信息、集群etcd的状态,微服务治理管理平台中所有节点的证书过期信息、集群的底层数据库状态、存储集群日志信息的分布式开源搜索和分析引擎的状态、操作系统及其他日志、node状态、pod状态、component statuses状态。
具体实施过程中,微服务治理管理平台巡检装置可以通过开发设计,形成运维工具,如设计成一键式自动化运行的脚本运行实现,脚本集成上述多个功能模块,同时与巡检使用的依赖软件设计为关联运行。关于脚本工具的开发设计本领域技术人员容易实现,此处不再赘述。
综上,本发明实现了自动检测机器的基础信息,自动检测集群etcd的状态,自动化检测所有微服务治理管理平台中节点的证书过期信息,自动检测集群的底层数据库状态,自动检测存储集群日志信息的分布式开源搜索和分析引擎状态,自动获取操作系统及其他日志,自动获得node状态、pod状态、component statuses状态。整个微服务治理管理平台状态检查过程,可以自动运行实现,大大简化了集群运维步骤,减少了维护人员的运维成本。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。

Claims (10)

1.一种微服务治理管理平台巡检方法,其特征在于,包括:
获取所述微服务治理管理平台当前运行环境的操作系统版本信息,并判断是否与巡检过程中使用的依赖软件的版本兼容一致;
获取并校验所述微服务治理管理平台的配置信息;
获取预先配置的需要进行巡检的巡检项目,所述巡检项目包括至少一个所述微服务治理管理平台的功能模块运行状态的检测项;
获取预先配置的自定义巡检参数;
启动所述依赖软件对需要巡检的巡检项目进行自动巡检,和/或,针对所述自定义巡检参数对所述微服务治理管理平台进行巡检;
输出巡检报告。
2.根据权利要求1所述的微服务治理管理平台巡检方法,其特征在于,所述获取和校验所述微服务治理管理平台的配置信息,包括:
通过预先填写的配置文件,获取并校验所述微服务治理管理平台当前的配置信息,所述配置信息包括:节点所用账号、登陆密码、所用的密钥文件路径、节点的IP、微服务治理管理平台基础组件的信息。
3.根据权利要求2所述的微服务治理管理平台巡检方法,其特征在于,在所述获取和校验所述微服务治理管理平台的配置信息的同时还包括:
检查所述配置信息中的配置参数是否存在错误。
4.根据权利要求1所述的微服务治理管理平台巡检方法,其特征在于,所述巡检项目包括:自动检测机器的基础信息、自动检测集群etcd的状态、自动化检测所有微服务治理管理平台中节点的证书过期信息、自动检测集群的底层数据库状态、自动检测存储集群日志信息的分布式开源搜索和分析引擎状态、自动获取操作系统及其他日志、自动获得node状态、自动获得pod状态以及自动获得component statuses状态。
5.根据权利要求1所述的微服务治理管理平台巡检方法,其特征在于,所述自定义参数包括路径和服务暴露端口。
6.根据权利要求1所述的微服务治理管理平台巡检方法,其特征在于,所述巡检报告的输出方式包括文件输出模式和网页输出模式。
7.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6任一所述的微服务治理管理平台巡检方法。
8.一种非暂态计算机可读存储介质,其特征在于,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行权利要求1-6任一所述的微服务治理管理平台巡检方法。
9.一种微服务治理管理平台巡检装置,其特征在于,包括:
配置文件填写模块,用于提供巡检项目的配置文件,所述配置文件包括:微服务治理管理平台的配置信息填写项、巡检项目填写项和自定义巡检参数的填写项;
操作系统信息探测模块,用于获取所述微服务治理管理平台当前运行环境的操作系统版本信息,并判断是否与巡检过程中使用的依赖软件的版本兼容一致;
平台配置信息巡检模块,用于根据填写的配置文件,获取和校验所述微服务治理管理平台的配置信息;
巡检项目获取模块,用于从所述配置文件中获取填写的需要巡检的巡检项目,所述巡检项目包括至少一个所述微服务治理管理平台的功能模块运行状态的检测项;
自定义参数获取模块,用于从所述配置文件中获取填写的自定义巡检参数;
巡检模块,用于启动对应的依赖软件对需要巡检的巡检项目进行自动巡检,和/或,根据所述自定义参数对所述微服务治理管理平台进行自定义巡检;
报告输出模块,用于根据所述巡检模块的巡检结果输出巡检报告。
10.根据权利要求9所述的微服务治理管理平台巡检装置,其特征在于,所述微服务治理管理平台的配置信息包括:节点所用账号、登陆密码、所用的密钥文件路径、节点的IP以及平台基础组件的信息。
所述巡检项目包括:机器的基础信息、集群etcd的状态,微服务治理管理平台中所有节点的证书过期信息、集群的底层数据库状态、存储集群日志信息的分布式开源搜索和分析引擎的状态、操作系统及其他日志、node状态、pod状态、component statuses状态。
CN202011493068.XA 2020-12-16 2020-12-16 微服务治理管理平台巡检方法、设备、存储介质及装置 Pending CN112561093A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011493068.XA CN112561093A (zh) 2020-12-16 2020-12-16 微服务治理管理平台巡检方法、设备、存储介质及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011493068.XA CN112561093A (zh) 2020-12-16 2020-12-16 微服务治理管理平台巡检方法、设备、存储介质及装置

Publications (1)

Publication Number Publication Date
CN112561093A true CN112561093A (zh) 2021-03-26

Family

ID=75064443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011493068.XA Pending CN112561093A (zh) 2020-12-16 2020-12-16 微服务治理管理平台巡检方法、设备、存储介质及装置

Country Status (1)

Country Link
CN (1) CN112561093A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114090382A (zh) * 2021-11-22 2022-02-25 北京志凌海纳科技有限公司 超融合集群健康巡检方法和装置
CN114490385A (zh) * 2022-01-26 2022-05-13 北京致远互联软件股份有限公司 一种针对软件运行环境的自动化检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108038933A (zh) * 2017-12-06 2018-05-15 郑州云海信息技术有限公司 一种自动巡检方法和装置
CN111221591A (zh) * 2019-12-27 2020-06-02 中国建设银行股份有限公司 探测基于Kubernetes部署的微服务的可用性的方法、系统及介质
CN111752637A (zh) * 2020-06-23 2020-10-09 平安普惠企业管理有限公司 多服务巡检管理方法、装置、计算机设备及存储介质
CN112000442A (zh) * 2020-08-27 2020-11-27 苏州浪潮智能科技有限公司 一种基于kubernetes平台的集群状态自动获取方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108038933A (zh) * 2017-12-06 2018-05-15 郑州云海信息技术有限公司 一种自动巡检方法和装置
CN111221591A (zh) * 2019-12-27 2020-06-02 中国建设银行股份有限公司 探测基于Kubernetes部署的微服务的可用性的方法、系统及介质
CN111752637A (zh) * 2020-06-23 2020-10-09 平安普惠企业管理有限公司 多服务巡检管理方法、装置、计算机设备及存储介质
CN112000442A (zh) * 2020-08-27 2020-11-27 苏州浪潮智能科技有限公司 一种基于kubernetes平台的集群状态自动获取方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FOREST-L、ZRYFISH: "GitHub - kubesphere/kubeeye: KubeEye aims to find various problems on Kubernetes, such as application misconfiguration, unhealthy cluster components and node problems.", pages 1 - 5, Retrieved from the Internet <URL:https://github.com/kubesphere/kubeeye/blob/7ef41f23b3a2397f4a01e8f9493333e69945237f/README.md> *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114090382A (zh) * 2021-11-22 2022-02-25 北京志凌海纳科技有限公司 超融合集群健康巡检方法和装置
CN114090382B (zh) * 2021-11-22 2022-07-22 北京志凌海纳科技有限公司 超融合集群健康巡检方法和装置
CN114490385A (zh) * 2022-01-26 2022-05-13 北京致远互联软件股份有限公司 一种针对软件运行环境的自动化检测方法

Similar Documents

Publication Publication Date Title
KR101908467B1 (ko) 가시화된 네트워크 운영 및 유지를 위한 방법 및 장치
US20170141974A1 (en) Methods, systems, and computer readable media for testing network function virtualization (nfv)
CN112561093A (zh) 微服务治理管理平台巡检方法、设备、存储介质及装置
CN102141962A (zh) 一种安全性分布式测试框架系统及其测试方法
CN107241315B (zh) 银行网关接口的接入方法、装置及计算机可读存储介质
Gao et al. Saas testing on clouds-issues, challenges and needs
CN103580943A (zh) 一种网络软件在线测试方法和系统
US11074149B2 (en) Cloud simulation and validation system
CN106059860A (zh) 一种测试网卡的方法和装置
CN102306119A (zh) 捕获全局异常的系统及方法
CN102752770B (zh) 一种对业务系统进行巡检的方法及装置
CN107122307B (zh) 一种物联网执行系统
CN112838944A (zh) 诊断及管理、规则确定及部署方法、分布式设备、介质
CN110928795A (zh) 一种存储系统升级的稳定性测试方法及装置
CN113360386A (zh) 交换芯片驱动测试方法、装置、电子设备和存储介质
Alnawasreh et al. Online robustness testing of distributed embedded systems: An industrial approach
CN110875832B (zh) 异常业务监控方法、装置、系统及计算机可读存储介质
CN106649099A (zh) 一种dns监测服务自动化测试方法与系统
CN109101408B (zh) 联调环境中业务可用性的检测方法和装置
CN116599881A (zh) 云平台租户建模测试的方法、装置、设备及存储介质
CN104699596A (zh) 代码覆盖率处理方法及装置
CN110647458A (zh) 基于分布式测试平台的测试方法、装置及电子设备
CN109766204A (zh) 智能故障处理方法、装置、设备及可读存储介质
CN106992873B (zh) 保护组处理方法和装置
CN115426301B (zh) 基于自生报文的设备检测方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination