CN112583643A - 一种跨设备告警关联方法 - Google Patents
一种跨设备告警关联方法 Download PDFInfo
- Publication number
- CN112583643A CN112583643A CN202011464808.7A CN202011464808A CN112583643A CN 112583643 A CN112583643 A CN 112583643A CN 202011464808 A CN202011464808 A CN 202011464808A CN 112583643 A CN112583643 A CN 112583643A
- Authority
- CN
- China
- Prior art keywords
- alarm
- rule
- correlation
- cross
- association
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 claims abstract description 10
- 230000002596 correlated effect Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 238000010219 correlation analysis Methods 0.000 claims description 3
- 238000009472 formulation Methods 0.000 claims description 2
- 239000000203 mixture Substances 0.000 claims description 2
- 230000001960 triggered effect Effects 0.000 claims description 2
- 238000012423 maintenance Methods 0.000 abstract description 2
- 238000001514 detection method Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0686—Additional information in the notification, e.g. enhancement of specific meta-data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及云计算网管领域,具体提供了一种跨设备告警关联方法,首先,采集服务器连通性告警、服务器IPMI告警、交换机端口状态告警和OpenStack虚拟化告警的信息,每个告警信息都包含计算节点86,通过计算节点86把每个告警信息关联在一起;然后,制定关联主规则,用于初步判读告警是否符合规则;最后,关联详细规则,用于指定具体的每种告警用哪个字段作何种匹配操作。与现有技术相比,本发明的可以将这些警告进行跨设备关联,排除干扰,精准定位,使日常的运维更加便捷和高效。
Description
技术领域
本发明涉及云计算网管领域,具体提供一种跨设备告警关联方法。
背景技术
随着云计算的飞速发展,基于I aaS、PaaS和SaaS的服务应用越来越广泛,它们为各行各业不同的用户提供持续稳定的云计算服务。越来越多的公司将他们的计算与存储相关的需求服务上云。
对于云服务商来说,随着业务的增长IDC机房内设备也在增长,除了动环设备、安全设备和网络设备变化不是很频繁,(云)服务器的数量是增长最快的,其发生故障的概率也最大,如果(云)服务器发生宕机或重启往往会带来严重的后果,(云)服务器发生宕机或重启,往往会同时产生交换机端口down 告警、相关软件服务的down告警和连通性告警。
发明内容
本发明是针对上述现有技术的不足,提供一种实用性强的跨设备告警关联方法。
本发明解决其技术问题所采用的技术方案是:
一种跨设备告警关联方法,首先,采集服务器连通性告警、服务器IPMI 告警、交换机端口状态告警和OpenStack虚拟化告警的信息,每个告警信息都包含计算节点86,通过计算节点86把每个告警信息关联在一起;
然后,制定关联主规则,用于初步判读告警是否符合规则;最后,关联详细规则,用于指定具体的每种告警用哪个字段作何种匹配操作。
进一步的,告警采集是告警主流程、告警关联的公共模块,采集到的连通告警、交换机告警和openstack告警经过归一化把关键字段解析出来。
进一步的,在告警主流程设置一个转发模块,将告警转发给关联模块进行分析,关联出来的第一步为加载关联主规则,将转发的告警字段进行初步匹配;
如果不匹配就将所述告警返回给主流程,继续处理下一条告警;
如果匹配,则继续加载详细规则。
作为优选,所述告警字段包括设备类型、告警标题、时间、设备类型、主次告警标题和时间窗口。
进一步的,初步制定关联主规则为:
关联规则id:是自增长的id每条规则唯一的id;
关联规则使用的设备类型:服务器连通性告警、服务器IPMI告警、交换机端口状态告警和OpenStack虚拟化告警初步判断时,判断告警的设备类型是否在这个范围内。
关联方式:主次关联,一个主要告警引发的其他告警;频次关联,相同告警的重复产生;同源关联,一个故障引发的同一设备内的其他告警;标识本关联是何种关联方式。
触发条件:方便管理和显示;
关联时间窗:初步判断用,关联分析时只判断时间窗内的符合条件的告警。
进一步的,根据主告警标记,确定所述告警是否是主告警、或是次告警,用次告警的关键字段信息和所述主告警的关键字段信息用关系运算符进行判断。
进一步的,所述详细规则为:
详细规则id:每个详细规则的唯一id;
主告警:根据经验指定哪种告警是根因;
关键字段:标准化后的字段,次告警的关键字段和主告警的关键字段作匹配;
关系运算符:次告警的关键字段和主告警的关键字段具体的匹配方法。
进一步的,如果关系运算为真,则说明符合关联规则,将告警入库处理。
进一步的,详细规则规定的条目全部命中后,产生1:n的关联关系,发送到告警前转模块,统一发送到前台或短信、邮件。
进一步的,所述前转模块对正常告警和关联告警区别处理,普通告警逐条前转,关联的告警体现出关联关系。
本发明的一种跨设备告警关联方法和现有技术相比,具有以下突出的有益效果:
本发明的一种跨设备告警关联方法可以将这些警告进行跨设备关联,排除干扰,精准定位,使日常的运维更加便捷和高效。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图1是一种跨设备告警关联方法的流程示意图。
具体实施方式
为了使本技术领域的人员更好的理解本发明的方案,下面结合具体的实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。
下面给出一个最佳实施例:
如图1所示,本实施例中的一种跨设备告警关联方法,首先,采集服务器连通性告警、服务器IPMI告警、交换机端口状态告警和OpenStack虚拟化告警的信息,每个告警信息都包含计算节点86,通过计算节点86把每个告警信息关联在一起;
然后,制定关联主规则,用于初步判读告警是否符合规则;最后,关联详细规则,用于指定具体的每种告警用哪个字段作何种匹配操作。
具体的操作流程为:
1、服务器连通性告警:
连通性检测就是通过IP地址检测设备是否在线,检测的对象可以是:物理服务器、云服务器、交换机、防火墙、安全设备等,检测工具有ping命令和 nc命令。优先使用ping,如果设备禁止ping就用nc工具,例如nc-vz-w3 172.25.21.92 3389。设备常用的端口有:ssh登录用的22,exsi主机使用的 3389,还有用户自定义的端口。
通过部署一个外挂程序,将这些端口设置在一个数组,针对每个设备逐个尝试这些端口,哪个能通就使用哪个端口作连通性检测。这个外挂定时执行,每天扫描一次设备使用的端口。
通过分钟粒度定时执行ping或nc命令,如果设备不通或者丢包严重,就可以产生设备连通性检测告警。告警经过归一化之后,如下所示:
告警标题 | 设备连通性检测告警 |
发生时间 | 2020-03-24 11:47:00 |
设备类型 | 计算服务器(宿主机) |
设备名称 | 计算节点-86 |
告警对象 | 计算节点-86 |
告警级别 | 严重 |
告警内容 | 经过TCP检测192.168.11.163的22端口不通 |
可能原因 | 设备关闭或宕机 |
附加信息 | 计算节点-86 |
2、服务器IPMI告警:
IPMI是主流x86服务器自带的管理工具,针对云计算的存储服务器、计算节点服务器、管理节点服务器可以使用linux环境下的ipmitool工具获取告警。ipmitool工具可以采集包括CPU温度、风扇转速、主板温度,以及远程开关机等等。而且IPMI独立于硬件和操作系统,无论是CPU、BIOS,还是OS 出现故障,都不会影响IPMI的工作。采集到的原始数据如下所示:
命令:ipmitool-H 192.168.50.21-U admin-P admin-I lanplus-v sel list
返回结果:
SEL Record ID:000e
Record Type:02
Timestamp:03/20/2018 11:31:22
Generator ID:0021
EvM Revision:04
Sensor Type:System Boot Initiated
Sensor Number:8e
Event Type:Sensor-specific Discrete
Event Direction:Assertion Event
Event Data:070000
Description:System Restart
其中关键字段说明如下:
SEL Record ID是自增长的原始告警id;
Timestamp是告警时间;
Sensor Type是传感器类型;
Event Direction是告警类型;
Description是告警描述;
这些指标转经过归一化之后,告警如下所示:
3、交换机端口状态告警:
利用net-snmp工具,可以采集到交换机的如下信息:设备名称、端口名称、端口操作状态、端口管理状态。用到的OID:
ifIndex 1.3.6.1.2.1.2.2.1.1
ifDescr 1.3.6.1.2.1.2.2.1.2
ifAdminStatus 1.3.6.1.2.1.2.2.1.7
ifOperStatus 1.3.6.1.2.1.2.2.1.8
采集到的原始数据如下:
IF-MIB::ifIndex.1=INTEGER:1
IF-MIB::ifIndex.2=INTEGER:2
IF-MIB::ifIndex.3=INTEGER:3
IF-MIB::ifIndex.4=INTEGER:4
IF-MIB::ifDescr.1=STRING:Ethernet1/1
IF-MIB::ifDescr.2=STRING:Ethernet1/2
IF-MIB::ifDescr.3=STRING:Ethernet1/3
IF-MIB::ifDescr.4=STRING:Ethernet1/4
IF-MIB::ifOperStatus.1=INTEGER:up(1)
IF-MIB::ifOperStatus.2=INTEGER:down(2)
IF-MIB::ifOperStatus.3=INTEGER:up(1)
IF-MIB::ifOperStatus.4=INTEGER:up(1)
IF-MIB::ifAdminStatus.1=INTEGER:up(1)
IF-MIB::ifAdminStatus.2=INTEGER:up()
IF-MIB::ifAdminStatus.3=INTEGER:up(1)
IF-MIB::ifAdminStatus.4=INTEGER:up(1)
如果某端口的操作状态ifOperStatus是down,就产生告警,告警经过归一化之后,如下所示:
4、OpenStack虚拟化告警:
本方法使用telegraf和prometheus来采集openstack的告警。telegraf 是一个用Go编写的代理程序,可收集系统和服务的统计数据,并写入到InfluxDB数据库。内存占用小,通过插件系统可轻松添加支持其他服务的扩展。prometheus(普罗米修斯)是最近几年开始流行的一个新兴监控告警工具,它本身就是是一套完整的监控告警系统,可以通过配置实现告警各字段。用到的三大组件:
*telegraf用于采集openstack相关指标。
*prometheus用于push/pull采集数据。
*alertmanager用于接收prometheus告警push至网管接口地址 telegraf主要目录结构:
·input-openstack.conf配置文件:
[[inputs.openstack]]
interval="1m"
project="admin"
username="admin"
password="Changeme_123"
identity_endpoint="http://192.168.11.30:35357/v3"
其中关键字段说明如下:
Interval是时间间隔,这里设置成一分钟。
project、username、passeord是自定义的项目名称,账号。
identity_endpoint是openstack api的接口地址。
·output-prometheus_client.conf配置文件:
[[outputs.prometheus_client]]
listen="10.10.10.12:9126"
其中关键字段说明如下:
listen="10.10.10.12:9126"是把数据发送给prometheus的地址和端口。
·配置prometheus.yml
global:
scrape_interval:15s
evaluation_interval:15s
external_labels:
region:'10.10.10.12'
rule_files:
-alerts.yml
其中关键字段说明如下:
scrape_interval:采集间隔15秒。
evaluation_interval:触发间隔15秒。
external_labels:设置外部系统标签。
rule_files:是指定alerts.yml作为告警字段配置文件。
·创建alerts.yml配置文件:
以NovaServiceDown这种告警为例,配置了该告警的级别:major,标题:
其中关键字段说明如下:
groups:分组名称,可以设置多个规则。name:recording.rules是本组的名称。
rules:组下面有可设置多个规则。name:alert.rules是其中一个规则。
-alert:NovaServiceDown是针对具体这种故障的具体触发规则。
·创建配置文件/etc/prometheus/alertmanager.yml
global:
route:#定义路由树信息
group_by:['alertname','cluster','region']#报警分组依据
group_wait:60s#最初即第一次等待多久时间发送一组警报的通知
group_interval:5m#在发送新警报前的等待时间
repeat_interval:3h#发送重复警报的周期对于email配置中,此项不可以设置过低,否则将会由于邮件发送太多频繁,被smtp服务器拒绝。
receiver:'webhook'#发送警报的接收者的名称
inhibit_rules:#一个inhibition规则是在与另一组匹配器匹配的警报存在的条件下,使匹配一组匹配器的警报失效的规则。两个警报必须具有一组相同的标签。
#InhibitCriticalWhenDown
-source_match:
severity:down
target_match:
severity:critical
equal:
-region
-service
receivers:#定义警报接收者信息
-name:'webhook'
webhook_configs:#webhook配置
-url:'http://192.168.11.24:5002/'#是网管系统接收prometheus 的告警地址。
网管系统收到告警后,归一化之后的告警:
5、关联规则:
本方法的跨设备关联,包含且不限于:交换机、服务器、云服务器、openstack 这几种设备类型。
如下表所示:交换机、服务器、openstack这三种类型的告警
表1告警样例字段
可以发现每种告警都包含“计算节点86”这个关键信息,通过这个信息就可以把这四条告警关联在一起。
制定关联主规则如下表表2所示,这是粗略的规则,用于初步判断告警是否符合规则。
表2关联主规则
关联规则id:是自增长的id每条规则唯一的id,便于管理。
关联规则使用的设备类型:表1四种告警的设备类型集合,初步判断时,判断告警的设备类型是否在这个范围内。
关联方式:可以实现三种关联:主次关联:一个主要告警引发的其他告警;频次关联:相同告警的重复产生;同源关联:一个故障引发的同一设备内的其他告警。标识本关联是何种关联方式
关联规则名称:方便管理和识别本关联规则。
主、次告警标题:表1四种告警的标题。主告警标题是主次或同源的根本原因,次告警标题是伴生的其他告警。
关联规则应用效果:方便管理和显示。
触发条件:方便管理和显示。
关联时间窗:初步判断用的,关联分析时只判断时间窗内的符合条件的告警。
下面表3是关联详细规则,用于指定具体的每种告警用哪个字段作何种匹配操作。
表3关联详细规则
主关联规则id:是表2的id。
详细规则id:每个详细规则的唯一id。
主告警:根据经验指定哪种告警是根因。
关键字段:标准化后的字段,次告警的关键字段和主告警的关键字段作匹配。
关系运算符:次告警的关键字段和主告警的关键字段具体的匹配方法。说明具体的关联实现方法:
S001、告警采集是告警主流程、告警关联的公共模块。
S002、采集到的连通告警、交换机告警、openstack告警,必须经过归一化,把表1所示的关键字段解析出来。
S003、在告警主流程设置一个转发模块,将告警转发给关联模块进行分析。
S004、关联处理的第一步加载关联主规则。
S005、将转发过来的告警字段:设备类型、告警标题、时间同表2 的设备类型、主次告警标题、时间窗口进行初步的匹配。
S006、如果不匹配就将本条告警返回给主流程,继续处理下一条告警。
S007、如果匹配,继续加载详细规则。
S008、根据主告警标记,确定该告警是否是主告警。
S009、根据主告警标记,确定该告警是否是次告警。
S010、用次告警的关键字段信息,和主告警的关键字段信息,用关系运算符进行判断。关系运算符可以是:=、!=、包含。如果不匹配就将本条告警返回给主流程。
S011、如果关系运算为真,说明符合关联规则,将告警入库处理。
S012、详细规则规定的条目全部命中后,产生1:n的关联关系,发送到告警前转模块,统一发送到前台或短信、邮件。
S014、前转模板对正常告警和关联告警区别处理。普通告警逐条前转,关联的告警要体现出关联关系。
上述具体的实施方式仅是本发明具体的个案,本发明的专利保护范围包括但不限于上述具体的实施方式,任何符合本发明的一种跨设备告警关联方法权利要求书的且任何所述技术领域普通技术人员对其做出的适当变化或者替换,皆应落入本发明的专利保护范围。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.一种跨设备告警关联方法,其特征在于,首先,采集服务器连通性告警、服务器IPMI告警、交换机端口状态告警和OpenStack虚拟化告警的信息,每个告警信息都包含计算节点86,通过计算节点86把每个告警信息关联在一起;
然后,制定关联主规则,用于初步判读告警是否符合规则;最后,关联详细规则,用于指定具体的每种告警用哪个字段作何种匹配操作。
2.根据权利要求1所述的一种跨设备告警关联方法,其特征在于,告警采集是告警主流程、告警关联的公共模块,采集到的连通告警、交换机告警和openstack告警经过归一化把关键字段解析出来。
3.根据权利要求2所述的一种跨设备告警关联方法,其特征在于,在告警主流程设置一个转发模块,将告警转发给关联模块进行分析,关联出来的第一步为加载关联主规则,将转发的告警字段进行初步匹配;
如果不匹配就将所述告警返回给主流程,继续处理下一条告警;
如果匹配,则继续加载详细规则。
4.根据权利要求3所述的一种跨设备告警关联方法,其特征在于,所述告警字段包括设备类型、告警标题、时间、设备类型、主次告警标题和时间窗口。
5.根据权利要求4所述的一种跨设备告警关联方法,其特征在于,初步制定关联主规则为:
关联规则id:是自增长的id每条规则唯一的id;
关联规则使用的设备类型:服务器连通性告警、服务器IPMI告警、交换机端口状态告警和OpenStack虚拟化告警初步判断时,判断告警的设备类型是否在这个范围内。
关联方式:主次关联,一个主要告警引发的其他告警;频次关联,相同告警的重复产生;同源关联,一个故障引发的同一设备内的其他告警;标识本关联是何种关联方式。
触发条件:方便管理和显示;
关联时间窗:初步判断用,关联分析时只判断时间窗内的符合条件的告警。
6.根据权利要求5所述的一种跨设备告警关联方法,其特征在于,根据主告警标记,确定所述告警是否是主告警、或是次告警,用次告警的关键字段信息和所述主告警的关键字段信息用关系运算符进行判断。
7.根据权利要求6所述的一种跨设备告警关联方法,其特征在于,所述详细规则为:
详细规则id:每个详细规则的唯一id;
主告警:根据经验指定哪种告警是根因;
关键字段:标准化后的字段,次告警的关键字段和主告警的关键字段作匹配;
关系运算符:次告警的关键字段和主告警的关键字段具体的匹配方法。
8.根据权利要求7所述的一种跨设备告警关联方法,其特征在于,如果关系运算为真,则说明符合关联规则,将告警入库处理。
9.根据权利要求8所述的一种跨设备告警关联方法,其特征在于,详细规则规定的条目全部命中后,产生1:n的关联关系,发送到告警前转模块,统一发送到前台或短信、邮件。
10.根据权利要求9所述的一种跨设备告警关联方法,其特征在于,所述前转模块对正常告警和关联告警区别处理,普通告警逐条前转,关联的告警体现出关联关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011464808.7A CN112583643A (zh) | 2020-12-14 | 2020-12-14 | 一种跨设备告警关联方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011464808.7A CN112583643A (zh) | 2020-12-14 | 2020-12-14 | 一种跨设备告警关联方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112583643A true CN112583643A (zh) | 2021-03-30 |
Family
ID=75131888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011464808.7A Pending CN112583643A (zh) | 2020-12-14 | 2020-12-14 | 一种跨设备告警关联方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112583643A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124646A (zh) * | 2022-01-26 | 2022-03-01 | 天津七一二移动通信有限公司 | 一种WebSocket方式的综合网络管理系统及方法 |
CN114760186A (zh) * | 2022-03-23 | 2022-07-15 | 深信服科技股份有限公司 | 告警分析方法、装置、电子设备及存储介质 |
CN116483948A (zh) * | 2023-03-17 | 2023-07-25 | 深圳融易学教育科技有限公司 | 基于云计算的SaaS运维管理方法、系统、装置及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120033544A1 (en) * | 2010-08-04 | 2012-02-09 | Yu-Lein Kung | Method and apparatus for correlating and suppressing performance alerts in internet protocol networks |
CN104125087A (zh) * | 2013-04-28 | 2014-10-29 | 中国移动通信集团设计院有限公司 | 一种告警信息处理方法及装置 |
CN107562601A (zh) * | 2017-09-12 | 2018-01-09 | 郑州云海信息技术有限公司 | 一种告警方法及装置 |
CN108039968A (zh) * | 2017-12-12 | 2018-05-15 | 深圳市泰信通信息技术有限公司 | 网络优化方法、设备及计算机可读存储介质 |
CN109150572A (zh) * | 2017-06-28 | 2019-01-04 | 华为技术有限公司 | 实现告警关联的方法、装置以及计算机可读存储介质 |
CN109218097A (zh) * | 2018-09-19 | 2019-01-15 | 山东浪潮云投信息科技有限公司 | 一种云平台可配置告警规则的告警系统及告警方法 |
CN110493065A (zh) * | 2019-09-03 | 2019-11-22 | 浪潮云信息技术有限公司 | 一种云中心运维的告警关联度分析方法及系统 |
CN111786833A (zh) * | 2020-07-01 | 2020-10-16 | 浪潮云信息技术股份公司 | 一种基于云服务平台的告警匹配处理的实现方法 |
-
2020
- 2020-12-14 CN CN202011464808.7A patent/CN112583643A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120033544A1 (en) * | 2010-08-04 | 2012-02-09 | Yu-Lein Kung | Method and apparatus for correlating and suppressing performance alerts in internet protocol networks |
CN104125087A (zh) * | 2013-04-28 | 2014-10-29 | 中国移动通信集团设计院有限公司 | 一种告警信息处理方法及装置 |
CN109150572A (zh) * | 2017-06-28 | 2019-01-04 | 华为技术有限公司 | 实现告警关联的方法、装置以及计算机可读存储介质 |
CN107562601A (zh) * | 2017-09-12 | 2018-01-09 | 郑州云海信息技术有限公司 | 一种告警方法及装置 |
CN108039968A (zh) * | 2017-12-12 | 2018-05-15 | 深圳市泰信通信息技术有限公司 | 网络优化方法、设备及计算机可读存储介质 |
CN109218097A (zh) * | 2018-09-19 | 2019-01-15 | 山东浪潮云投信息科技有限公司 | 一种云平台可配置告警规则的告警系统及告警方法 |
CN110493065A (zh) * | 2019-09-03 | 2019-11-22 | 浪潮云信息技术有限公司 | 一种云中心运维的告警关联度分析方法及系统 |
CN111786833A (zh) * | 2020-07-01 | 2020-10-16 | 浪潮云信息技术股份公司 | 一种基于云服务平台的告警匹配处理的实现方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124646A (zh) * | 2022-01-26 | 2022-03-01 | 天津七一二移动通信有限公司 | 一种WebSocket方式的综合网络管理系统及方法 |
CN114124646B (zh) * | 2022-01-26 | 2022-06-24 | 天津七一二移动通信有限公司 | 一种WebSocket方式的综合网络管理系统及方法 |
CN114760186A (zh) * | 2022-03-23 | 2022-07-15 | 深信服科技股份有限公司 | 告警分析方法、装置、电子设备及存储介质 |
CN114760186B (zh) * | 2022-03-23 | 2024-05-28 | 深信服科技股份有限公司 | 告警分析方法、装置、电子设备及存储介质 |
CN116483948A (zh) * | 2023-03-17 | 2023-07-25 | 深圳融易学教育科技有限公司 | 基于云计算的SaaS运维管理方法、系统、装置及存储介质 |
CN116483948B (zh) * | 2023-03-17 | 2023-10-20 | 深圳融易学教育科技有限公司 | 基于云计算的SaaS运维管理方法、系统、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112769796B (zh) | 一种基于端侧边缘计算的云网端协同防御方法及系统 | |
US11201882B2 (en) | Detection of malicious network activity | |
CN113328872B (zh) | 故障修复方法、装置和存储介质 | |
US10356106B2 (en) | Detecting anomaly action within a computer network | |
US20220086064A1 (en) | Apparatus and process for detecting network security attacks on iot devices | |
CN112583643A (zh) | 一种跨设备告警关联方法 | |
CN110535702B (zh) | 一种告警信息处理方法及装置 | |
US9967169B2 (en) | Detecting network conditions based on correlation between trend lines | |
EP3223495B1 (en) | Detecting an anomalous activity within a computer network | |
CN106789935B (zh) | 一种终端异常检测方法 | |
CN111600863B (zh) | 网络入侵检测方法、装置、系统和存储介质 | |
CN114157554B (zh) | 故障排查方法、装置、存储介质及计算机设备 | |
US8364805B2 (en) | Method and apparatus of matching monitoring sets to network devices | |
CN112671767A (zh) | 一种基于告警数据分析的安全事件预警方法及装置 | |
CN113497797A (zh) | 一种icmp隧道传输数据的异常检测方法及装置 | |
US20210365564A1 (en) | Techniques for monitoring computing infrastructure | |
AU2019277439B2 (en) | Abnormality detection apparatus, abnormality detection method, and abnormality detection program | |
CN112600719A (zh) | 告警聚类方法、装置及存储介质 | |
CN107809321B (zh) | 一种安全风险评估和告警生成的实现方法 | |
CN117312098B (zh) | 一种日志异常告警方法及装置 | |
CN115987827B (zh) | 一种设备监测方法、装置、电子设备及可读介质 | |
CN115549953B (zh) | 一种网络安全告警方法及系统 | |
CN114327988B (zh) | 一种可视化网络故障关系确定方法和装置 | |
CN114039780B (zh) | 基于流量系数的低速DoS攻击实时响应方法 | |
CN115955333A (zh) | C2服务器识别方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210330 |