CN113672464A - 业务可用性的监测方法、装置和系统 - Google Patents
业务可用性的监测方法、装置和系统 Download PDFInfo
- Publication number
- CN113672464A CN113672464A CN202110962586.XA CN202110962586A CN113672464A CN 113672464 A CN113672464 A CN 113672464A CN 202110962586 A CN202110962586 A CN 202110962586A CN 113672464 A CN113672464 A CN 113672464A
- Authority
- CN
- China
- Prior art keywords
- service
- monitoring
- request
- access request
- availability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 93
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000004044 response Effects 0.000 claims abstract description 57
- 238000001914 filtration Methods 0.000 claims description 42
- 230000002776 aggregation Effects 0.000 claims description 12
- 238000004220 aggregation Methods 0.000 claims description 12
- 238000012806 monitoring device Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 235000010627 Phaseolus vulgaris Nutrition 0.000 description 1
- 244000046052 Phaseolus vulgaris Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3024—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3037—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a memory, e.g. virtual memory, cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种业务可用性的监测方法、装置和系统,涉及云计算技术领域。该监测方法包括:从拦截的访问者的第一入访请求中,提取真实访问的业务地址信息和请求参数;根据业务地址信息,发送封装有请求参数的第二入访请求;根据返回的入访请求应答,进行业务可用性监测。
Description
技术领域
本公开涉及云计算技术领域,特别涉及一种业务可用性的监测方法、业务可用性的监测装置、业务可用性的监测系统和非易失性计算机可读存储介质。
背景技术
随着云服务产业的发展成熟,企业上云已成趋势,云数字化平台也是业界重要方向。
云端业务治理也面临新的挑战:如何对云平台业务构建一种高效、可靠、便捷的运营指标监测体系,实现对云业务本身动态运行有效的管理、问题监控和发现,将直接决定整个云平台业务的效率、稳定性及可扩展性。
业务运营者需要对系统运行健康状态做实时监控,这有别于网络指标(反映网络时延、丢包等)、基线指标(反映服务器内存使用率、CPU使用率、磁盘空间等)的监控,业务可用性指标侧重于对服务中准正常系问题进行区分定位。业务可用性指标需要业务提供者根据内部处理逻辑,在服务接口的Response(应答)中自定义码值来标记。
例如,业务可用性指标可以为请求无效、鉴权失败、无匹配记录等。运营者对Response中细分码值进行统计分析,即可进一步明确请求失败的根本原因,便于下一步优化决策。
在相关技术中,通过如下方式采集监控指标:业务系统内部主动对各类问题码值进行标定输出,以数据流或日志形式,主动通过web接口请求,上报至采集服务器;或者通过写数据库或文件的方式临时存储在本地,再由本地Agent(代理)采集上报至服务器。
发明内容
本公开的发明人发现上述相关技术中存在如下问题:监控指标采集困难,需要改造业务系统,导致业务可用性监测效率低、成本高。
鉴于此,本公开提出了一种业务可用性的监测技术方案,能够提高业务可用性监测效率,降低成本。
根据本公开的一些实施例,提供了一种业务可用性的监测方法,包括:从拦截的访问者的第一入访请求中,提取真实访问的业务地址信息和请求参数;根据业务地址信息,发送封装有请求参数的第二入访请求;根据返回的入访请求应答,进行业务可用性监测。
在一些实施例中,根据返回的入访请求应答,进行业务可用性监测包括:根据预先配置的用于可用性指标分析的码值,分析入访请求应答,以进行业务可用性监测。
在一些实施例中,根据预先配置的用于可用性指标分析的码值,分析入访请求应答包括:从入访请求应答中,提取与码值相应的状态响应码;根据状态响应码,进行业务可用性监测。
在一些实施例中,监测方法还包括:根据预先配置的待监测业务指标,对各入访请求进行过滤;根据过滤结果,拦截第一入访请求。
在一些实施例中,待监测业务指标包括待检测的业务接口地址信息、端口信息、用于可用性指标分析的码值中的至少一项。
在一些实施例中,根据预先配置的待监测业务指标,对各入访请求进行过滤包括:根据待监测业务指标,配置多个过滤逻辑;并行利用多个过滤逻辑,对各入访请求进行过滤。
在一些实施例中,并行利用多个过滤逻辑,对各入访请求进行过滤包括:根据多个过滤逻辑,分别配置主过滤器的多个子过滤器;利用多线程并行执行多个子过滤器,对各入访请求进行过滤。
在一些实施例中,请求参数包括原始请求IP、请求地址、请求头、请求体中的至少一项。
根据本公开的另一些实施例,提供一种业务可用性的监测装置,包括:聚合请求模块,用于从拦截的访问者的第一入访请求中,提取真实访问的业务地址信息和请求参数,根据业务地址信息,发送封装有请求参数的第二入访请求;应答分析模块,用于根据返回的入访请求应答,进行业务可用性监测。
在一些实施例中,应答分析模块根据预先配置的用于可用性指标分析的码值,分析入访请求应答,以进行业务可用性监测。
在一些实施例中,应答分析模块从入访请求应答中,提取与码值相应的状态响应码;根据状态响应码,进行业务可用性监测。
在一些实施例中,监测装置还包括:服务代理模块,用于根据预先配置的待监测业务指标,对各入访请求进行过滤,根据过滤结果,拦截第一入访请求;配置模块,用于配置待监测业务指标。
在一些实施例中,待监测业务指标包括待检测的业务接口地址信息、端口信息、用于可用性指标分析的码值中的至少一项。
在一些实施例中,服务代理模块根据待监测业务指标,配置多个过滤逻辑;并行利用多个过滤逻辑,对各入访请求进行过滤。
在一些实施例中,服务代理模块根据多个过滤逻辑,分别配置主过滤器的多个子过滤器;利用多线程并行执行多个子过滤器,对各入访请求进行过滤。
在一些实施例中,请求参数包括原始请求IP、请求地址、请求头、请求体中的至少一项。
根据本公开的又一些实施例,提供一种业务可用性的监测系统,包括:业务可用性的监测装置,用于执行上述任一个实施例中的业务可用性的监测方法;云业务平台,用于根据监测装置发送的第二入访请求,返回入访请求应答。
根据本公开的又一些实施例,提供一种业务可用性的监测装置,包括:存储器;和耦接至存储器的处理器,处理器被配置为基于存储在存储器装置中的指令,执行上述任一个实施例中的业务可用性的监测方法。
根据本公开的再一些实施例,提供一种非易失性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一个实施例中的业务可用性的监测方法。
在上述实施例中,在请求入口处拦截入访请求并获取业务应答进行业务可用性的监测。这样,无需对业务系统进行改造,即可完成业务可用性的监测,从而提高业务可用性监测效率,降低成本。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开:
图1示出本公开的业务可用性的监测方法的一些实施例的流程图;
图2a示出本公开的业务可用性的监测方法的一些实施例的示意图;
图2b示出本公开的业务可用性的监测方法的一些实施例的信令图;
图3a~3d示出本公开的业务可用性的监测方法的一些实施例的示意图;
图4示出本公开的业务可用性的监测装置的一些实施例的框图;
图5示出本公开的业务可用性的监测装置的另一些实施例的框图;
图6示出本公开的业务可用性的监测装置的又一些实施例的框图;
图7示出本公开的业务可用性的监测系统的一些实施例的框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
如前所述,现有的业务监控模式并不适用于云端复杂业务平台:云原生微服务是企业全面上云的必经之路,在此技术框架下云端业务来源复杂,业务模块可能分别隶属于不同的生产商;另外,多云管理趋势盛行,即便是统一业务平台也会混合部署在私有云、公有云、异构公有云之上,所以在这些情况下,“植入”“内嵌”手段无法在第三方“封闭”“黑盒”的业务平台中实施;同时Docker技术广泛应用,打包、容器化的业务平台大大增加了探针采集的操作难度(技术、时间、维护)。
也就是说,在云原生生态微服务架构体系下,云端业务来源多样,在业务系统内部植入agent导出指标,或对业务运行主机部署探针监听的方式无法高效、便捷的实施。
针对上述技术问题,针对无法解决业务可用性指标监控的技术问题,本公开提出了全新的解决路径。
由于在云原生容器的企业级应用中,K8s(Kubernetes)已成为容器编排的事实标准,因此,本公开基于K8s Ingress技术架构,在处理流程中新增“可用性指标监测装置”,通过端口代理、服务聚合、响应分析三个子系统协同运作,实现对云端业务平台的可用性指标检测。
在一些实施例中,对访问者(Guest)发起的原始入访请求Request-A进行拦截、分析,判断其真实访问的业务地址URI-A;从Request-A中提取出所需的请求参数(如Header、Body等),封装成Request-B,代Guest发起对云业务平台URI-A的访问;收到来源于URI-A的应答Response-A后,对其进行解析,提取出应答中的业务自定义码值作为平台指标监控,同时将应答反馈给Guest。
本公开通过在请求入口侧新增中间件的方式,规避了业务系统改造问题。特别适合于云端微服务生态环境,具有实时便捷、高效、投入成本低的优点。而且,相对于串行过滤技术,本公开的并行过滤在效率上更优。
例如,可以通过如下的实施例实现本公开的技术方案。
图1示出本公开的业务可用性的监测方法的一些实施例的流程图。
如图1所示,在步骤110中,从拦截的访问者的第一入访请求中,提取真实访问的业务地址信息和请求参数。例如,请求参数包括原始请求IP、请求地址、Header(请求头)、body(请求体)中的至少一项。
在一些实施例中,根据预先配置的待监测业务指标,对各入访请求进行过滤;根据过滤结果,拦截第一入访请求。例如,待监测业务指标包括待检测的业务接口地址信息、端口信息、用于可用性指标分析的码值中的至少一项。
例如,可以通过配置模块设置本装置需监测的业务接口的URI(Uniform ResourceIdentifier,统一资源标识符)、Port(端口)、用于可用性指标分析的码值等。
在一些实施例中,根据待监测业务指标,配置多个过滤逻辑;并行利用多个过滤逻辑,对各入访请求进行过滤。例如,根据多个过滤逻辑,分别配置主过滤器的多个子过滤器;利用多线程并行执行多个子过滤器,对各入访请求进行过滤。
这样,“并行过滤”的请求拦截方式能够在不影响业务准确性的前提下,提升请求处理效率。
在步骤120中,根据业务地址信息,发送封装有请求参数的第二入访请求。
在一些实施例中,可以通过服务代理模块,根据配置模块设置的URI、Port等对第一入访请求进行服务拦截,将其转发至聚合请求模块。
例如,如果第一入访请求是HTTPS(Hyper Text Transfer Protocol overSecureSocket Layer,基于安全的套接字层的超文本传输安全协议)请求,需要再次卸载开封处理(先解密获取信息,再加密传输的过程)。
在一些实施例中,可以通过聚合请求模块根据转入的原始请求,根据URI识别真实目标地址;利用读取原始请求、复制封装新请求的方式,向真实目标地址发起第二入访请求。
在步骤130中,根据返回的入访请求应答,进行业务可用性监测。
在一些实施例中,根据预先配置的用于可用性指标分析的码值,分析入访请求应答,以进行业务可用性监测。例如,从入访请求应答中,提取与码值相应的状态响应码;根据状态响应码,进行业务可用性监测。
在一些实施例中,用于可用性指标分析的码值可以标识非正常业务情况。例如,码值2001可以标识发生了恶意请求情况;码值2002可以标识发生五元组缺失情况,鉴权失败情况等;根据预先配置的码值,可以从应答中提取相应的状态信息,从而进行业务可用性监测。
在一些实施例中,聚合请求模块将应答转发给应答分析模块;应答分析模块根据配置模块定义的码值,进行业务可用性分析。
图2a示出本公开的业务可用性的监测方法的一些实施例的示意图。
如图2a所示,监测系统可以包括4个模块:配置模块、服务代理模块、聚合请求模块和分析模块。
图2b示出本公开的业务可用性的监测方法的一些实施例的信令图。
如图2b所示,配置模块:设置本装置需监测的业务接口的URI、Port、用于可用性指标分析的码值等。
服务代理模块:根据配置模块设置的URI、Port等对第一入访请求进行服务拦截,将其转发至聚合请求模块。如果第一入访请求是HTTPS请求,需要再次卸载开封处理。
聚合请求模块:根据转入的原始请求,根据URI识别真实目标地址;利用读取原始请求、复制封装新请求的方式,向真实目标地址发起第二入访请求。
应答分析模块:聚合请求模块将应答转发给应答分析模块;应答分析模块根据配置模块定义的码值,进行业务可用性分析。
“并行过滤”的请求拦截方式能够在不影响业务准确性的前提下,提升请求处理效率。
图3a示出本公开的业务可用性的监测方法的一些实施例的示意图。
如图3a所示,监测系统可以通过SpringBoot、Kubernete、Apollo等框架进行实施。例如,配置模块、服务代理模块、聚合请求模块和分析模块都可以设置在gateway(网关)部分,二级节点可以为云业务平台。
图3b~3c示出本公开的业务可用性的监测方法的一些实施例的示意图。
如图3b~3c所示,配置模块可以通过SpringBoot、Bootstrap等技术构建配置管理门户;管理员登录门户后,可以在页面中配置需要监测的业务指标。
图3d示出本公开的业务可用性的监测方法的一些实施例的示意图。
如图3d所示,服务代理模块可以通过Springboot中Filter Registration Bean来注册Filter(过滤器),实现对入访请求的过滤。读取管理员通过门户配置的监测目标(URI、端口、码值等),在Filter中配置正确的服务代理。
例如,可以根据各过滤逻辑配置M-Filter(主过滤器)的各P-Filter(子滤波器);采用多线程并行处理的方式并行执行各P-Filter。
聚合请求模块接受服务代理模块转发的真实业务请求,提取其中信息元素,包括原始请求IP、请求地址、请求Header、请求Body等;在聚合请求模块内重新封装该请求,并发送给真实业务地址。通过转发,可以获取到业务应答,从而进一步解析。
应答分析模块读取管理员通过门户配置的监测目标(URI、端口、码值);根据码值关键字,从应答中提取业务平台的状态响应码,判断业务可用性情况。例如,请求无效、鉴权失败、无匹配记录等。
通过系统实施的日志,可以验证上述实施例能够成功捕获代理请求,将其转发至真实服务平台,成功获取应答并对其解析。
上述实施例中,无需业务平台改造,在请求入口新增中间件获取业务应答并解析业务可用性;对Spring框架进行技术改造,实现并行过滤。
图4示出本公开的业务可用性的监测装置的一些实施例的框图。
如图4所示,业务可用性的监测装置4包括聚合请求模块41、应答分析模块42。
聚合请求模块41从拦截的访问者的第一入访请求中,提取真实访问的业务地址信息和请求参数,根据业务地址信息,发送封装有请求参数的第二入访请求。
应答分析模块42根据返回的入访请求应答,进行业务可用性监测。
在一些实施例中,应答分析模块42根据预先配置的用于可用性指标分析的码值,分析入访请求应答,以进行业务可用性监测。
在一些实施例中,应答分析模块42从入访请求应答中,提取与码值相应的状态响应码;根据状态响应码,进行业务可用性监测。
在一些实施例中,监测装置4还包括:服务代理模块43,用于根据预先配置的待监测业务指标,对各入访请求进行过滤,根据过滤结果,拦截第一入访请求;配置模块44,用于配置待监测业务指标。
在一些实施例中,待监测业务指标包括待检测的业务接口地址信息、端口信息、用于可用性指标分析的码值中的至少一项。
在一些实施例中,服务代理模块43根据待监测业务指标,配置多个过滤逻辑;并行利用多个过滤逻辑,对各入访请求进行过滤。
在一些实施例中,服务代理模块43根据多个过滤逻辑,分别配置主过滤器的多个子过滤器;利用多线程并行执行多个子过滤器,对各入访请求进行过滤。
在一些实施例中,请求参数包括原始请求IP、请求地址、请求头、请求体中的至少一项。
图5示出本公开的业务可用性的监测装置的另一些实施例的框图。
如图5所示,该实施例的业务可用性的监测装置5包括:存储器51以及耦接至该存储器51的处理器52,处理器52被配置为基于存储在存储器51中的指令,执行本公开中任意一个实施例中的业务可用性的监测方法。
其中,存储器51例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序Boot Loader、数据库以及其他程序等。
图6示出本公开的业务可用性的监测装置的又一些实施例的框图。
如图6所示,该实施例的业务可用性的监测装置6包括:存储器610以及耦接至该存储器610的处理器620,处理器620被配置为基于存储在存储器610中的指令,执行前述任意一个实施例中的业务可用性的监测方法。
存储器610例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序Boot Loader以及其他程序等。
业务可用性的监测装置6还可以包括输入输出接口630、网络接口640、存储接口650等。这些接口630、640、650以及存储器610和处理器620之间例如可以通过总线660连接。其中,输入输出接口630为显示器、鼠标、键盘、触摸屏、麦克、音箱等输入输出设备提供连接接口。网络接口640为各种联网设备提供连接接口。存储接口650为SD卡、U盘等外置存储设备提供连接接口。
图7示出本公开的业务可用性的监测系统的一些实施例的框图。
如图7所示,业务可用性的监测系统7包括:业务可用性的监测装置71,用于执行上述任一个实施例中的业务可用性的监测方法;云业务平台72,用于根据监测装置发送的第二入访请求,返回入访请求应答。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质包括但不限于磁盘存储器、CD-ROM、光学存储器等上实施的计算机程序产品的形式。
至此,已经详细描述了根据本公开的业务可用性的监测方法、业务可用性的监测装置、业务可用性的监测系统和非易失性计算机可读存储介质。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和系统。用于方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。
Claims (13)
1.一种业务可用性的监测方法,包括:
从拦截的访问者的第一入访请求中,提取真实访问的业务地址信息和请求参数;
根据所述业务地址信息,发送封装有所述请求参数的第二入访请求;
根据返回的入访请求应答,进行业务可用性监测。
2.根据权利要求1所述的监测方法,其中,所述根据返回的入访请求应答,进行业务可用性监测包括:
根据预先配置的用于可用性指标分析的码值,分析所述入访请求应答,以进行业务可用性监测。
3.根据权利要求2所述的监测方法,其中,所述根据预先配置的用于可用性指标分析的码值,分析所述入访请求应答包括:
从所述入访请求应答中,提取与所述码值相应的状态响应码;
根据所述状态响应码,进行业务可用性监测。
4.根据权利要求1所述的监测方法,还包括:
根据预先配置的待监测业务指标,对各入访请求进行过滤;
根据过滤结果,拦截所述第一入访请求。
5.根据权利要求4所述的监测方法,其中,所述待监测业务指标包括待检测的业务接口地址信息、端口信息、用于可用性指标分析的码值中的至少一项。
6.根据权利要求4所述的监测方法,其中,所述根据预先配置的待监测业务指标,对各入访请求进行过滤包括:
根据所述待监测业务指标,配置多个过滤逻辑;
并行利用所述多个过滤逻辑,对所述各入访请求进行过滤。
7.根据权利要求6所述的监测方法,其中,所述并行利用所述多个过滤逻辑,对所述各入访请求进行过滤包括:
根据所述多个过滤逻辑,分别配置主过滤器的多个子过滤器;
利用多线程并行执行所述多个子过滤器,对所述各入访请求进行过滤。
8.根据权利要求1-7任一项所述的监测方法,其中,所述请求参数包括原始请求IP、请求地址、请求头、请求体中的至少一项。
9.一种业务可用性的监测装置,包括:
聚合请求模块,用于从拦截的访问者的第一入访请求中,提取真实访问的业务地址信息和请求参数,根据所述业务地址信息,发送封装有所述请求参数的第二入访请求;
应答分析模块,用于根据返回的入访请求应答,进行业务可用性监测。
10.根据权利要求9所述的监测方法,还包括:
服务代理模块,用于根据预先配置的待监测业务指标,对各入访请求进行过滤,根据过滤结果,拦截所述第一入访请求;
配置模块,用于配置所述待监测业务指标。
11.一种业务可用性的监测系统,包括:
业务可用性的监测装置,用于执行权利要求1-8任一项的业务可用性的监测方法;
云业务平台,用于根据所述监测装置发送的第二入访请求,返回入访请求应答。
12.一种业务可用性的监测装置,包括:
存储器;和
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行权利要求1-8任一项所述的业务可用性的监测方法。
13.一种非易失性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-8任一项所述的业务可用性的监测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110962586.XA CN113672464B (zh) | 2021-08-20 | 2021-08-20 | 业务可用性的监测方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110962586.XA CN113672464B (zh) | 2021-08-20 | 2021-08-20 | 业务可用性的监测方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113672464A true CN113672464A (zh) | 2021-11-19 |
CN113672464B CN113672464B (zh) | 2024-03-26 |
Family
ID=78544930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110962586.XA Active CN113672464B (zh) | 2021-08-20 | 2021-08-20 | 业务可用性的监测方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113672464B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3021523A1 (fr) * | 2014-11-12 | 2016-05-18 | Bull S.A.S. | Méthode et système de supervision applicative |
CN106230666A (zh) * | 2016-09-28 | 2016-12-14 | 深圳市深信服电子科技有限公司 | 一种业务可用性的监控方法和监控系统 |
CN109120691A (zh) * | 2018-08-15 | 2019-01-01 | 浙江鲸腾网络科技有限公司 | 业务系统的状态检测方法、系统、装置及计算机可读介质 |
CN111221591A (zh) * | 2019-12-27 | 2020-06-02 | 中国建设银行股份有限公司 | 探测基于Kubernetes部署的微服务的可用性的方法、系统及介质 |
CN111314459A (zh) * | 2020-02-13 | 2020-06-19 | 北京奇艺世纪科技有限公司 | 一种业务请求方法、装置、电子设备及存储介质 |
CN111756599A (zh) * | 2020-06-23 | 2020-10-09 | 中国联合网络通信集团有限公司 | 一种业务监控方法及装置 |
-
2021
- 2021-08-20 CN CN202110962586.XA patent/CN113672464B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3021523A1 (fr) * | 2014-11-12 | 2016-05-18 | Bull S.A.S. | Méthode et système de supervision applicative |
CN106230666A (zh) * | 2016-09-28 | 2016-12-14 | 深圳市深信服电子科技有限公司 | 一种业务可用性的监控方法和监控系统 |
CN109120691A (zh) * | 2018-08-15 | 2019-01-01 | 浙江鲸腾网络科技有限公司 | 业务系统的状态检测方法、系统、装置及计算机可读介质 |
CN111221591A (zh) * | 2019-12-27 | 2020-06-02 | 中国建设银行股份有限公司 | 探测基于Kubernetes部署的微服务的可用性的方法、系统及介质 |
CN111314459A (zh) * | 2020-02-13 | 2020-06-19 | 北京奇艺世纪科技有限公司 | 一种业务请求方法、装置、电子设备及存储介质 |
CN111756599A (zh) * | 2020-06-23 | 2020-10-09 | 中国联合网络通信集团有限公司 | 一种业务监控方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113672464B (zh) | 2024-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10795992B2 (en) | Self-adaptive application programming interface level security monitoring | |
US10356044B2 (en) | Security information and event management | |
US10917417B2 (en) | Method, apparatus, server, and storage medium for network security joint defense | |
Rafique et al. | Firma: Malware clustering and network signature generation with mixed network behaviors | |
CN113228585B (zh) | 具有基于反馈回路的增强流量分析的网络安全系统 | |
US20150347751A1 (en) | System and method for monitoring data in a client environment | |
US20150106867A1 (en) | Security information and event management | |
US20110016528A1 (en) | Method and Device for Intrusion Detection | |
CN104954189A (zh) | 一种服务器集群的自动检测方法和系统 | |
US11621974B2 (en) | Managing supersedence of solutions for security issues among assets of an enterprise network | |
US9282100B2 (en) | Privilege separation | |
CN111885210A (zh) | 一种基于最终用户环境的云计算网络监控系统 | |
JP2016508353A (ja) | ネットワークメタデータを処理する改良されたストリーミング方法およびシステム | |
US11627148B2 (en) | Advanced threat detection through historical log analysis | |
US11546356B2 (en) | Threat information extraction apparatus and threat information extraction system | |
US10904274B2 (en) | Signature pattern matching testing framework | |
US20230164148A1 (en) | Enhanced cloud infrastructure security through runtime visibility into deployed software | |
US20230006898A1 (en) | A Method of Capturing Packets from a Container in a Cluster | |
Tabiban et al. | ProvTalk: Towards Interpretable Multi-level Provenance Analysis in Networking Functions Virtualization (NFV). | |
US10747525B2 (en) | Distribution of a software upgrade via a network | |
CN113672464B (zh) | 业务可用性的监测方法、装置和系统 | |
JP2017199250A (ja) | 計算機システム、データの分析方法、及び計算機 | |
Mokhov et al. | Automating MAC spoofer evidence gathering and encoding for investigations | |
Cheng et al. | Design and Implementation of TLS Traffic Packet Filtering Technology Based on Netfilter Framework | |
US20230199016A1 (en) | Static vulnerability analysis techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |