CN112788075B - 一种业务服务的监控方法和装置 - Google Patents
一种业务服务的监控方法和装置 Download PDFInfo
- Publication number
- CN112788075B CN112788075B CN201911081499.2A CN201911081499A CN112788075B CN 112788075 B CN112788075 B CN 112788075B CN 201911081499 A CN201911081499 A CN 201911081499A CN 112788075 B CN112788075 B CN 112788075B
- Authority
- CN
- China
- Prior art keywords
- service
- business
- monitoring
- program
- name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 216
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000002159 abnormal effect Effects 0.000 claims abstract description 70
- 230000014509 gene expression Effects 0.000 claims abstract description 26
- 230000002776 aggregation Effects 0.000 claims description 45
- 238000004220 aggregation Methods 0.000 claims description 45
- 230000000903 blocking effect Effects 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012806 monitoring device Methods 0.000 claims description 7
- 230000006870 function Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000001960 triggered effect Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 101100295776 Drosophila melanogaster onecut gene Proteins 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种业务服务的监控方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:根据业务程序类型对应的拦截规则获取业务程序名称;根据业务程序名称和拦截规则注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式;将监控点获取的异常服务进行上报,以实现对业务服务的监控。该实施方式基于业务服务名称实现对业务服务进行批量监控,显著提升配置业务服务的监控效率。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种业务服务的监控方法和装置。
背景技术
随着互联网业务的复杂度增加,互联网内部聚合的业务服务数量愈发庞大。如何提高对大批量业务服务的监控,实现业务服务的高效且精细化管理,是提升互联网业务质量,做好业务服务治理的重中之重。
现有的业务服务监控技术包括:
1.代码嵌入式监控。所有监控代码需要手动嵌入在业务代码中,以实现对业务服务的监控;
2.手动注册监控点信息。需要手动注册监控点信息(名称等);
3.静态规则监控。所有监控规则通过配置文件静态注入监控逻辑中,监控代码在运行过程中不会改变监控逻辑;
4.阻塞式程序监控。所有监控代码均与被监控业务主流程形成阻塞调用关系。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
1.通过手动嵌入监控代码或手动注册监控点,工作效率低且易出错,特别地,当监控逻辑的实现发生变化时,还需手动进行更新或者删除监控代码或监控点信息;
2.基于静态规则的监控技术,无法根据监控结果动态调整监控逻辑的实现方式。
3.对于非阻塞式程序的业务服务无法实现有效的监控。
发明内容
有鉴于此,本发明实施例提供一种业务服务的监控方法和装置,能够基于业务服务名称实现对业务服务进行批量监控,显著提升配置业务服务的监控效率。
为实现上述目的,根据本发明实施例的第一方面,提供了一种业务服务的监控方法,包括:
根据业务程序类型对应的拦截规则获取业务程序名称;
根据业务程序名称和拦截规则注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式;
将监控点获取的异常服务进行上报,以实现对业务服务的监控。
进一步地,在业务程序类型为阻塞式业务程序的情况下,配置拦截规则;在业务程序类型为非阻塞式业务程序的情况下,将封装有拦截规则的回调函数模板注册到回调链表中。
进一步地,根据业务程序名称和拦截规则注册监控点的步骤包括:通过业务程序类型对应的拦截规则获取业务服务名称,在业务服务被调用的情况下,注册监控点,其中,监控点的名称由业务程序名称和业务服务名称进行拼接得到。
进一步地,将监控点获取的异常服务进行上报的步骤包括:获取聚合周期内异常服务的数量,在聚合周期内异常服务的数量大于上报阈值的情况下,将异常服务进行上报。
进一步地,业务服务的监控方法还包括:获取多个聚合周期内上报概率,根据上报概率调整聚合周期和上报阈值。
进一步地,业务服务名称为业务服务实例名称。
根据本发明实施例的第二方面,提供了一种业务服务的监控装置,包括:
名称获取模块,用于根据业务程序类型对应的拦截规则获取业务程序名称;
监控点注册模块,用于根据业务程序名称和拦截规则注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式;
监控上报模块,用于将监控点获取的异常服务进行上报,以实现对业务服务的监控。
进一步地,业务服务的监控装置还包括拦截规则配置模块,在业务程序类型为阻塞式业务程序的情况下,拦截规则配置模块用于配置拦截规则;在业务程序类型为非阻塞式业务程序的情况下,拦截规则配置模块用于将封装有拦截规则的回调函数模板注册到回调链表中。
根据本发明实施例的第三方面,提供了一种终端,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述任一种业务服务的监控方法。
根据本发明实施例的第四方面,提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上述任一种业务服务的监控方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用根据业务程序类型对应的拦截规则获取业务程序名称;根据业务程序名称和拦截规则注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式;将监控点获取的异常服务进行上报,以实现对业务服务的监控的技术手段,所以克服了现有技术中业务服务的监控配置效率低的技术问题,进而达到基于业务服务名称实现对业务服务进行批量监控,显著提升配置业务服务的监控效率的技术效果。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明第一实施例提供的业务服务的监控方法的主要流程的示意图;
图2a是根据本发明第二实施例提供的业务服务的监控方法的主要流程的示意图;
图2b是根据图2a所述方法中非阻塞式业务程序和阻塞式业务程序相应的拦截规则配置流程示意图;
图2c是根据图2a所述方法中监控点注册的示意图;
图2d是根据图2a所述方法中动态监控的示意图;
图3是根据本发明实施例提供的业务服务的监控装置的主要模块的示意图;
图4是本发明实施例可以应用于其中的示例性系统架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明第一实施例提供的业务服务的监控方法的主要流程的示意图;如图1所示,本发明实施例提供的业务服务的监控方法包括:
步骤S101,根据业务程序类型对应的拦截规则获取业务程序名称。
通过将不同业务程序类型设置不同的拦截规则,避免了现有技术中仅一刀切式的拦截规则设置,无法同时满足不同业务程序类型,进而使得部分业务程序的业务服务无法进行有效的监控。
具体地,根据本发明实施例,在业务程序类型为阻塞式业务程序的情况下,配置拦截规则;在业务程序类型为非阻塞式业务程序的情况下,将封装有拦截规则的回调函数模板注册到回调链表中。
对于阻塞式业务程序,开发人员只需配置拦截规则即可,该拦截规则中包含了对所需拦截的业务服务名称进行匹配的正则表达式。通过上述设置,当业务程序启动时,对当前所有启动的业务服务进行扫描,当发现存在与拦截规则匹配的业务服务时,将监控代码织入该业务服务调用的业务代码之前或之后,从而在不侵入业务程序中的业务代码的情况下,完成监控逻辑的添加。
对于非阻塞式业务程序,开发人员需要将封装有上述拦截规则的回调函数模块注册到回调链表中,回调函数模板以业务服务名称为入参,以完成监控逻辑的添加。在具体运行监控逻辑时之前,会根据业务服务名称与拦截规则中的正则表达式进行匹配,当匹配成功后,才运行具体的监控逻辑,以完成后续对业务程序的监控。
回调链表是指将回调函数层层嵌套,形成一个回调处理链表。在调用结果经过该回调链表时,链表上注册的监控回调函数会对调用结果和调用信息进行相应处理,从而完成拦截工作。注册是在配置文件中将回调函数作为对象加入到回调链表结构中,然后回调链表结构作为参数会在被监控业务服务初始化(启动时)传入。
通过上述设置,实现了对基于业务服务名称的监控拦截的批量化配置,从而极大缩减了监控配置的时间。当需要为一批业务服务添加监控时,只需在相应的拦截规则中配置与业务服务名称相匹配的一条正则表达式;当需要取消对该批次业务服务的监控时,只需将相应的拦截规则删除即可。同时,由于采用非侵入式拦截技术,保证了监控代码与业务程序中的业务代码的独立性。对于非阻塞式业务程序,由于提供了回调函数模块,也实现了统一的配置,对于不同类型业务程序简化了业务服务的监控配置流程。
进一步地,根据本发明实施例,业务服务名称为业务服务实例名称。具体地,如果对于同一名称的业务服务的不同实例需要配置不同的拦截规则,只需将不同实例的业务服务实例名称设置为不同,拦截规则中设置针对业务服务名称实例进行匹配的正则表达式即可。
步骤S102,根据拦截规则和业务程序名称注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式。
根据本发明实施例,根据业务程序类型对应的拦截规则和业务程序名称注册监控点的步骤包括:通过业务程序类型对应的拦截规则获取业务服务名称,在业务服务被调用的情况下,注册监控点,其中,监控点的名称由业务程序名称和业务服务名称进行拼接得到。
由于是基于拦截进行对业务服务的监控,拦截规则会获取正在进行的业务服务名称,通过将该业务服务名称与业务程序名称进行拼接,作为全网唯一的监控点名称,然后在相应的业务服务第一次被调用时,自动对监控点进行注册。通过上述设置,一旦某一业务服务需要被监控,当其第一次被调用时,就会自动注册至监控系统中。
步骤S103,将监控点获取的异常服务进行上报,以实现对业务服务的监控。
根据本发明实施例提供的技术方案,主要指针对业务服务中的异常服务进行监控上报。
根据本发明实施例,将监控点获取的异常服务进行上报的步骤包括:获取聚合周期内异常服务的数量,在聚合周期内异常服务的数量大于上报阈值的情况下,将异常服务进行上报。
业务服务产生异常的具体成因有多种,包括不同的异常类型或者异常代码。对于每一种异常类型,监控点主要监控异常服务聚合周期和上报阈值两个参数。异常服务聚合周期表示持续的监控周期,该周期自监控点注册后即开始进行,用于记录异常服务的发生以及该周期内异常服务发生的次数。上报阈值表示,在一个聚合周期内,该异常服务发生超过上报阈值才会触发报警,从而进行上报。
进一步地,业务服务的监控方法还包括:获取多个聚合周期内上报概率,根据上报概率调整聚合周期和上报阈值。
通过上述设置,实现了对业务服务的动态监控。动态监控的原理是,通过对聚合后的异常服务上报状况的观测,自动调整相应的异常服务聚合周期和上报阈值。从而能够在确保及时降低噪音的情况下,保证监控人员不会错过真正重要的异常服务。
根据本发明实施例的技术方案,因为采用根据业务程序类型对应的拦截规则获取业务程序名称;根据拦截规则和业务程序名称注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式;将监控点获取的异常服务进行上报,以实现对业务服务的监控的技术手段,所以克服了现有技术中业务服务的监控配置效率低的技术问题,进而达到基于业务服务名称实现对业务服务进行批量监控,显著提升配置业务服务的监控效率的技术效果。
图2a是根据本发明第二实施例提供的业务服务的监控方法的主要流程的示意图;如图2a所示,本发明实施例提供的业务服务的监控方法包括;
步骤S201,对于阻塞式业务程序,配置拦截规则;对于非阻塞式业务程序,将封装有拦截规则的回调函数模块注册至回调链表中,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式。
对于阻塞式业务程序,开发人员只需在同一监控组件中配置拦截规则即可,该拦截规则中包含了对所需拦截的业务服务名称进行匹配的正则表达式。通过上述设置,当业务程序启动时,对当前所有启动的业务服务进行扫描,当发现存在与拦截规则匹配的业务服务时,将监控代码织入该业务服务调用代码之前或之后,从而在不侵入业务程序中的业务代码的情况下,完成监控逻辑的添加。例如,若需要对所有以WebService名称结尾的业务服务进行拦截,则只需配置*WebService在相应的拦截规则中。
对于非阻塞式业务程序,在同一监控组件中,开发人员需要将封装有上述拦截规则的回调函数模块注册到回调链表中,回调函数模板以业务服务名称为入参,以完成监控逻辑的添加。在具体运行监控逻辑之前,会根据业务服务名称与拦截规则中的正则表达式进行匹配,当匹配成功后,才运行具体的监控逻辑,以完成后续对业务程序的监控。具体如图2b所示。
通过上述设置,实现了对基于业务服务名称的监控拦截的批量化配置,从而极大缩减了监控配置的时间。当需要为一批业务服务添加监控时,只需在相应的拦截规则中配置与业务服务名称相匹配的一条正则表达式;当需要取消对该批次业务服务的监控时,只需将相应的拦截规则删除即可。同时,由于采用非侵入式拦截技术,保证了监控代码与业务程序中的业务代码的独立性。对于非阻塞式业务程序,由于提供了回调函数模块,也实现了统一的配置,对于不同类型业务程序简化了业务服务的监控配置流程。
进一步地,根据本发明实施例,业务服务名称为业务服务实例名称。具体地,如果对于同一名称的业务服务的不同实例需要配置不同的拦截规则,只需将不同实例的业务服务实例名称设置为不同,拦截规则中设置针对业务服务名称实例进行匹配的正则表达式即可。
步骤S202,根据业务程序类型对应的拦截规则获取业务程序的名称。
通过将不同业务程序类型设置不同的拦截规则,避免了现有技术中仅一刀切式的拦截规则设置,无法同时满足不同业务程序类型,进而使得部分业务程序的业务服务无法进行有效的监控。一个业务程序中可能提供或者调用很多的业务服务,因此,业务服务名称并不等于业务程序名称。由于某一业务服务可能会被多个业务程序调用,因此业务程序的前缀可以用来区分不同的调用来源。
步骤S203,根据拦截规则和业务程序名称注册监控点。
根据本发明实施例,根据业务程序类型对应的拦截规则和业务程序名称注册监控点的步骤包括:通过业务程序类型对应的拦截规则获取业务服务名称,在业务服务被调用的情况下,注册监控点,其中,监控点的名称由业务程序名称和业务服务名称进行拼接得到。
由于是基于拦截进行对业务服务的监控,拦截规则会获取正在进行的业务服务名称,通过将该业务服务名称与业务程序名称进行拼接,作为全网唯一的监控点名称,然后在相应的业务服务第一次被调用时,自动对监控点进行注册。通过上述设置,一旦某一业务服务需要被监控,当其第一次被调用时,就会自动注册至监控系统中,如图2c所示。自动注册的监控点能够保证内部网络的唯一性,避免了注册冲突的产生。
业务服务被调用是指业务程序对业务服务发起的调用。例如,某业务服务提供的是查询当前温度,该业务服务可能运行在多台服务器上。假设某应用程序是提供旅游咨询的网站,那么业务程序端的业务代码会调用温度服务的接口来获取温度数据,从而展示给客户。
步骤S204,获取聚合周期内异常服务的数量,在聚合周期内异常服务的数量大于上报阈值的情况下,将异常服务进行上报。
根据本发明实施例提供的技术方案,主要指针对业务服务中的异常服务进行监控上报。异常服务可能包括多种原因,比如网络不通导致调用失败、服务端线程池满导致调用失败、返回结果不能正常解析等,服务异常是由具体的异常处理逻辑生成的。判定标准一般是在调用过程中发生了不符合业务服务正常处理路径的状态或者旁支路径发生,则判定为产生服务异常。业务服务产生异常的具体成因有多种,包括不同的异常类型或者异常代码。
对于每一种异常类型,监控点主要监控异常服务聚合周期和上报阈值两个参数。异常服务聚合周期表示持续的监控周期,该周期自监控点注册后即开始进行,用于记录异常服务的发生以及该周期内异常服务发生的次数。上报阈值表示,在一个聚合周期内,该异常服务发生超过上报阈值才会被触发从而进行上报。例如,聚合周期为5分钟,上报阈值为2次,表示为该类异常服务在5分钟内发生超过2次才会触发报警进行上报。
步骤S205,获取多个聚合周期内上报概率。
步骤S206,根据上报概率调整聚合周期和上报阈值。
通过上述设置,实现了对业务服务的动态监控。动态监控的原理是,通过对聚合后的异常服务上报状况的观测,自动调整该相应的异常服务聚合周期和上报阈值。从而能够在确保及时降低噪音的情况下,保证监控人员不会错过真正重要的异常服务。
例如,对应聚合周期为5分钟,上报阈值为2次的上报规则,若当5分钟的聚合周期内,该类异常服务只发生2次(未超过2次)时,则不会触发报警。此外,调整模块会观察过去一段时间内(多个聚合周期内),如果该异常服务一直在报警,那么代表监控人员在收到异常监控报警后,一直未处理该异常(若有人处理,则导致报警的异常服务问题会被及时修正,则不会持续触发报警),即表示该异常为误报或者为次要问题且短时间内无法处理,进而确定该异常服务为监控消息中的噪音。此时,只有及时降低噪音,才能保证监控人员不会错过真正重要的异常服务(以免被次要异常服务的监控消息淹没)。动态监控规则此时会计算一个新的聚合周期和上报阈值,更新原有配置,以降低噪音信息的上报频率。
根据本发明实施例,动态监控的具体算法为:
对于特定异常服务消息,设P为聚合周期,T为上报阈值。对于N(默认为10,也可以根据实际情况进行调整)个连续聚合周期,每个聚合周期表示为Pi,其中i∈[1,N]。设每个聚合周期内异常服务消息的上报状态为Vi,成功触发上报时,Vi=1,否则,Vi=0。设置触发动态调整的概率阈值为L。那么异常服务聚合周期及上报阈值的动态调整公式表示为:
then P=MIN(Pmax,P*2),T=T+1,i=0
上述公式表示:对于当前i(i≤N)个连续聚合周期,如果截至目前成功触发上报的概率大于L(概率阈值,可根据实际情况进行调整),则将当前聚合周期的长度增加一倍(直到达到聚合周期的最大值Pmax),同时将上报阈值加1,连续周期计数重新归置为0,循环上述步骤。
当噪音较多时,该动态监控规则会不断增加上报阈值,从而减少噪音消息的上报数量,并且,聚合周期也在同时扩大,避免由于疑似噪音消息不立刻上报,导致过度修正。通过上述动态监控算法,可以有效渐进地识别出异常服务中的噪音,并平滑降低该噪音消息的上报频率。具体如图2d所示。
根据本发明实施例的技术方案,因为采用根据业务程序类型对应的拦截规则获取业务程序名称;根据拦截规则和业务程序名称注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式;将监控点获取的异常服务进行上报,以实现对业务服务的监控的技术手段,所以克服了现有技术中业务服务的监控配置效率低的技术问题,进而达到基于业务服务名称实现对业务服务进行批量监控,显著提升配置业务服务的监控效率的技术效果。
图3是根据本发明实施例提供的业务服务的监控装置的主要模块的示意图;如图3所示,本发明实施例提供的业务服务的监控装置300包括:
名称获取模块301,用于根据业务程序类型对应的拦截规则获取业务程序名称。
通过将不同业务程序类型设置不同的拦截规则,避免了现有技术中仅一刀切式的拦截规则设置,无法同时满足不同业务程序类型,进而使得部分业务程序的业务服务无法进行有效的监控。
具体地,根据本发明实施例,上述业务服务的监控装置300还包括拦截规则配置模块,在业务程序类型为阻塞式业务程序的情况下,拦截规则配置模块用于配置拦截规则;在业务程序类型为非阻塞式业务程序的情况下,拦截规则配置模块用于将封装有拦截规则的回调函数模板注册到回调链表中。
对于阻塞式业务程序,开发人员只需配置拦截规则即可,该拦截规则中包含了对所需拦截的业务服务名称进行匹配的正则表达式。通过上述设置,当业务程序启动时,对当前所有启动的业务服务进行扫描,当发现存在与拦截规则匹配的业务服务时,将监控代码织入该业务服务调用的业务代码之前或之后,从而在不侵入业务程序中的业务代码的情况下,完成监控逻辑的添加。
对于非阻塞式业务程序,开发人员需要将封装有上述拦截规则的回调函数模块注册到回调链表中,回调函数模板以业务服务名称为入参,以完成监控逻辑的添加。在具体运行监控逻辑时之前,会根据业务服务名称与拦截规则中的正则表达式进行匹配,当匹配成功后,才运行具体的监控逻辑,以完成后续对业务程序的监控。
通过上述设置,实现了对基于业务服务名称的监控拦截的批量化配置,从而极大缩减了监控配置的时间。当需要为一批业务服务添加监控时,只需在相应的拦截规则中配置与业务服务名称相匹配的一条正则表达式;当需要取消对该批次业务服务的监控时,只需将相应的拦截规则删除即可。同时,由于采用非侵入式拦截技术,保证了监控代码与业务程序中的业务代码的独立性。对于非阻塞式业务程序,由于提供了回调函数模块,也实现了统一的配置,对于不同类型业务程序简化了业务服务的监控配置流程。
进一步地,根据本发明实施例,业务服务名称为业务服务实例名称。具体地,如果对于同一名称的业务服务的不同实例需要配置不同的拦截规则,只需将不同实例的业务服务实例名称设置为不同,拦截规则中设置针对业务服务名称实例进行匹配的正则表达式即可。
监控点注册模块302,用于根据拦截规则和业务程序名称注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式。
根据本发明实施例,上述监控点注册模块302还用于:通过业务程序类型对应的拦截规则获取业务服务名称,在业务服务被调用的情况下,注册监控点,其中,监控点的名称由业务程序名称和业务服务名称进行拼接得到。
由于是基于拦截进行对业务服务的监控,拦截规则会获取正在进行的业务服务名称,通过将该业务服务名称与业务程序名称进行拼接,作为全网唯一的监控点名称,然后在相应的业务服务第一次被调用时,自动对监控点进行注册。通过上述设置,一旦某一业务服务需要被监控,当其第一次被调用时,就会自动注册至监控系统中。
监控上报模块303,用于将监控点获取的异常服务进行上报,以实现对业务服务的监控。
根据本发明实施例提供的技术方案,主要指针对业务服务中的异常服务进行监控上报。
根据本发明实施例,上述监控上报模块303还用于:获取聚合周期内异常服务的数量,在聚合周期内异常服务的数量大于上报阈值的情况下,将异常服务进行上报。
业务服务产生异常的具体成因有多种,包括不同的异常类型或者异常代码。对于每一种异常类型,监控点主要监控异常服务聚合周期和上报阈值两个参数。异常服务聚合周期表示持续的监控周期,该周期自监控点注册后即开始进行,用于记录异常服务的发生以及该周期内异常服务发生的次数。上报阈值表示,在一个聚合周期内,该异常服务发生超过上报阈值才会被触发报警,进行上报。
进一步地,根据本发明实施例,上述业务服务的监控装置300还包括调整模块,用于获取多个聚合周期内上报概率,根据上报概率调整聚合周期和上报阈值。
通过上述设置,实现了对业务服务的动态监控。动态监控的原理是,通过对聚合后的异常服务上报状况的观测,自动调整该相应的异常服务聚合周期和上报阈值。从而能够在确保及时降低噪音的情况下,保证监控人员不会错过真正重要的异常服务。
根据本发明实施例的技术方案,因为采用根据业务程序类型对应的拦截规则获取业务程序名称;根据拦截规则和业务程序名称注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式;将监控点获取的异常服务进行上报,以实现对业务服务的监控的技术手段,所以克服了现有技术中业务服务的监控配置效率低的技术问题,进而达到基于业务服务名称实现对业务服务进行批量监控,显著提升配置业务服务的监控效率的技术效果。
可以理解的是,由于方法实施例与装置实施例为相同技术构思的不同呈现形式,因此,本申请中方法实施例部分的内容应同步适配于装置实施例部分,此处不再赘述。
图4示出了可以应用本发明实施例的业务服务的监控方法或业务服务的监控装置的示例性系统架构400。
如图4所示,系统架构400可以包括终端设备401、402、403,网络404和服务器405(此架构仅仅是示例,具体架构中包含的组件可以根据申请具体情况调整)。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备401、402、403可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的业务程序名称、业务服务名称等数据进行分析等处理,并将处理结果(例如注册监控点、异常服务)反馈给终端设备。
需要说明的是,本发明实施例所提供的业务服务的监控方法一般由服务器405执行,相应地,业务服务的监控装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机系统500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括名称获取模块、监控点注册模块、监控上报模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,名称获取模块还可以被描述为“用于根据业务程序类型对应的拦截规则获取业务程序名称的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:根据业务程序类型对应的拦截规则获取业务程序名称;根据拦截规则和业务程序名称注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式;将监控点获取的异常服务进行上报,以实现对业务服务的监控。
根据本发明实施例的技术方案,因为采用根据业务程序类型对应的拦截规则获取业务程序名称;根据拦截规则和业务程序名称注册监控点,其中,拦截规则指示了基于业务服务名称进行匹配的正则表达式;将监控点获取的异常服务进行上报,以实现对业务服务的监控的技术手段,所以克服了现有技术中业务服务的监控配置效率低的技术问题,进而达到基于业务服务名称实现对业务服务进行批量监控,显著提升配置业务服务的监控效率的技术效果。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (9)
1.一种业务服务的监控方法,其特征在于,包括:
根据业务程序类型对应的拦截规则获取业务程序名称;所述业务程序提供或调用多个业务服务;其中,不同业务程序类型对应设置有不同的拦截规则;
根据所述业务程序名称和所述拦截规则注册监控点,其中,所述拦截规则指示了基于业务服务名称进行匹配的正则表达式;具体包括:通过所述业务程序类型对应的拦截规则获取业务服务名称,将所述业务服务名称与业务程序名称进行拼接得到监控点名称;在所述业务服务被调用的情况下,将所述监控点注册至监控系统中;
将所述监控点获取的异常服务进行上报,以实现对业务服务的监控。
2.根据权利要求1所述的业务服务的监控方法,其特征在于,在所述业务程序类型为阻塞式业务程序的情况下,配置所述拦截规则;在所述业务程序类型为非阻塞式业务程序的情况下,将封装有所述拦截规则的回调函数模板注册到回调链表中。
3.根据权利要求1所述的业务服务的监控方法,其特征在于,所述将监控点获取的异常服务进行上报的步骤包括:获取聚合周期内异常服务的数量,在所述聚合周期内异常服务的数量大于上报阈值的情况下,将所述异常服务进行上报。
4.根据权利要求3所述的业务服务的监控方法,其特征在于,所述业务服务的监控方法还包括:获取多个聚合周期内上报概率,根据所述上报概率调整所述聚合周期和所述上报阈值。
5.根据权利要求1所述的业务服务的监控方法,其特征在于,所述业务服务名称为业务服务实例名称。
6.一种业务服务的监控装置,其特征在于,包括:
名称获取模块,用于根据业务程序类型对应的拦截规则获取业务程序名称;所述业务程序提供或调用多个业务服务;其中,不同业务程序类型对应设置有不同的拦截规则;
监控点注册模块,用于根据所述业务程序名称和所述拦截规则注册监控点,其中,所述拦截规则指示了基于业务服务名称进行匹配的正则表达式;具体包括:通过所述业务程序类型对应的拦截规则获取业务服务名称,将所述业务服务名称与业务程序名称进行拼接得到监控点名称;在所述业务服务被调用的情况下,将所述监控点注册至监控系统中;
监控上报模块,用于将所述监控点获取的异常服务进行上报,以实现对业务服务的监控。
7.根据权利要求6所述的业务服务的监控装置,其特征在于,所述业务服务的监控装置还包括拦截规则配置模块,在所述业务程序类型为阻塞式业务程序的情况下,所述拦截规则配置模块用于配置所述拦截规则;在所述业务程序类型为非阻塞式业务程序的情况下,所述拦截规则配置模块用于将封装有所述拦截规则的回调函数模板注册到回调链表中。
8.一种终端,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911081499.2A CN112788075B (zh) | 2019-11-07 | 2019-11-07 | 一种业务服务的监控方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911081499.2A CN112788075B (zh) | 2019-11-07 | 2019-11-07 | 一种业务服务的监控方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112788075A CN112788075A (zh) | 2021-05-11 |
CN112788075B true CN112788075B (zh) | 2024-04-09 |
Family
ID=75747819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911081499.2A Active CN112788075B (zh) | 2019-11-07 | 2019-11-07 | 一种业务服务的监控方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112788075B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015046697A1 (ko) * | 2013-09-24 | 2015-04-02 | 주식회사 아이디어웨어 | 제어패킷 이상 증가 검출 장치, 그 방법 및 기록매체 |
CN108196833A (zh) * | 2018-01-09 | 2018-06-22 | 武汉斗鱼网络科技有限公司 | Aop代理框架的实现方法、存储介质、电子设备及系统 |
CN110290212A (zh) * | 2019-06-28 | 2019-09-27 | 浙江大搜车软件技术有限公司 | 服务调用记录方法、装置、计算机设备和存储介质 |
CN110390195A (zh) * | 2019-06-26 | 2019-10-29 | 苏州浪潮智能科技有限公司 | 一种虚拟环境中程序运行管控方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8416695B2 (en) * | 2008-06-30 | 2013-04-09 | Huawei Technologies Co., Ltd. | Method, device and system for network interception |
CN108920222B (zh) * | 2018-07-12 | 2021-12-03 | 北京京东金融科技控股有限公司 | 一种基于规则引擎的业务处理方法和装置 |
-
2019
- 2019-11-07 CN CN201911081499.2A patent/CN112788075B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015046697A1 (ko) * | 2013-09-24 | 2015-04-02 | 주식회사 아이디어웨어 | 제어패킷 이상 증가 검출 장치, 그 방법 및 기록매체 |
CN108196833A (zh) * | 2018-01-09 | 2018-06-22 | 武汉斗鱼网络科技有限公司 | Aop代理框架的实现方法、存储介质、电子设备及系统 |
CN110390195A (zh) * | 2019-06-26 | 2019-10-29 | 苏州浪潮智能科技有限公司 | 一种虚拟环境中程序运行管控方法及系统 |
CN110290212A (zh) * | 2019-06-28 | 2019-09-27 | 浙江大搜车软件技术有限公司 | 服务调用记录方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112788075A (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107491488B (zh) | 页面数据采集的方法和装置 | |
CN108920222B (zh) | 一种基于规则引擎的业务处理方法和装置 | |
US10129111B2 (en) | Subscription watch lists for event handling | |
CN111669379B (zh) | 行为异常检测方法和装置 | |
CN110795315A (zh) | 监控业务的方法和装置 | |
CN114528517A (zh) | 一种视图处理方法、装置、电子设备及计算机可读介质 | |
CN112084042B (zh) | 一种消息处理的方法和装置 | |
CN115470432A (zh) | 一种页面渲染方法、装置、电子设备及计算机可读介质 | |
CN112241300A (zh) | 应用页面的加载方法和加载装置 | |
CN113760982B (zh) | 一种数据处理方法和装置 | |
US11734057B2 (en) | Method and apparatus for processing a service of an abnormal server | |
CN113378093A (zh) | 资源发布策略的确定方法、装置、电子设备及存储介质 | |
CN110795135A (zh) | 一种实现注解式配置的方法和装置 | |
CN112788075B (zh) | 一种业务服务的监控方法和装置 | |
CN111831503A (zh) | 一种基于监控代理的监控方法和监控代理装置 | |
CN113760487B (zh) | 一种业务处理方法和装置 | |
CN113556370A (zh) | 一种服务调用方法和装置 | |
CN112463616A (zh) | 一种面向Kubernetes容器平台的混沌测试方法和装置 | |
CN113722193A (zh) | 检测页面异常的方法和装置 | |
CN109388546B (zh) | 处理应用程序的故障的方法、装置和系统 | |
CN112214500A (zh) | 数据对比的方法、装置、电子设备和存储介质 | |
CN114979132B (zh) | 一种集群组件状态探测的方法和装置 | |
CN113778504B (zh) | 一种发布方法、发布系统及路由装置 | |
CN110866002A (zh) | 分表数据处理的方法和装置 | |
CN113760886B (zh) | 提供数据服务的方法、装置、设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |