CN113691405A - 一种访问异常诊断方法、装置、存储介质及电子设备 - Google Patents
一种访问异常诊断方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN113691405A CN113691405A CN202110980158.XA CN202110980158A CN113691405A CN 113691405 A CN113691405 A CN 113691405A CN 202110980158 A CN202110980158 A CN 202110980158A CN 113691405 A CN113691405 A CN 113691405A
- Authority
- CN
- China
- Prior art keywords
- access
- target
- diagnosis
- characteristic
- retrieval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003745 diagnosis Methods 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000002159 abnormal effect Effects 0.000 claims abstract description 60
- 230000009471 action Effects 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims description 38
- 230000005856 abnormality Effects 0.000 claims description 21
- 238000002405 diagnostic procedure Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012216 screening Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 abstract description 5
- 238000004458 analytical method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 230000006399 behavior Effects 0.000 description 10
- 238000005457 optimization Methods 0.000 description 10
- 230000002087 whitening effect Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000009545 invasion Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003321 amplification Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003245 working effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请提出一种访问异常诊断方法、装置、存储介质及电子设备,通过提取访问异常页面中的至少一种特征参数;将至少一种特征参数分别与对应的模板参数进行比较,确定问题种类;其中,问题种类为目标特征对应问题的种类,目标特征为与对应模板参数不同的特征参数;执行与问题种类对应的检索动作,以获取异常原因标识;其中,异常原因标识为检索动作对应的检索结果中与问题种类匹配度最高的标识;向客户端反馈目标诊断结论;其中,目标诊断结论为与异常原因标识对应的诊断结论。不需要人工填写信息,或人工检索查看,可以快速定位问题,省时省力。
Description
技术领域
本申请涉及互联网领域,具体而言,涉及一种访问异常诊断方法、装置、存储介质及电子设备。
背景技术
CDN(Content Delivery Network,即内容分发网络)是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN是基于反向代理为网站提供防护或加速的架构,因为经过了反向代理,在日常遇到访问异常问题时,比较难定位问题点,定位过程中时间消耗也较长,通常因诊断过程慢导致扩大影响范围。
发明内容
本申请的目的在于提供一种访问异常诊断方法、装置、存储介质及电子设备,以至少部分改善比较难定位问题点,定位过程中时间消耗也较长的问题。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种访问异常诊断方法,应用于服务器,所述方法包括:
提取访问异常页面中的至少一种特征参数;
将所述至少一种特征参数分别与对应的模板参数进行比较,确定问题种类;
其中,所述问题种类为目标特征对应问题的种类,所述目标特征为与对应模板参数不同的特征参数;
执行与所述问题种类对应的检索动作,以获取异常原因标识;
其中,所述异常原因标识为检索动作对应的检索结果中与所述问题种类匹配度最高的标识;
向客户端反馈目标诊断结论;
其中,所述目标诊断结论为与所述异常原因标识对应的诊断结论。
第二方面,本申请实施例提供一种访问异常诊断装置,应用于服务器,所述装置包括:
处理单元,用于提取访问异常页面中的至少一种特征参数;
所述处理单元还用于将所述至少一种特征参数分别与对应的模板参数进行比较,确定问题种类;
其中,所述问题种类为目标特征对应问题的种类,所述目标特征为与对应模板参数不同的特征参数;
所述处理单元还用于执行与所述问题种类对应的检索动作,以获取异常原因标识;
其中,所述异常原因标识为检索动作对应的检索结果中与所述问题种类匹配度最高的标识;
信息收发单元,用于向客户端反馈目标诊断结论;
其中,所述目标诊断结论为与所述异常原因标识对应的诊断结论。
第三方面,本申请实施例提供一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的方法。
第四方面,本申请实施例提供一种电子设备,所述电子设备包括:处理器和存储器,所述存储器用于存储一个或多个程序;当所述一个或多个程序被所述处理器执行时,实现上述的方法。
相对于现有技术,本申请实施例所提供的一种访问异常诊断方法、装置、存储介质及电子设备,通过提取访问异常页面中的至少一种特征参数;将至少一种特征参数分别与对应的模板参数进行比较,确定问题种类;其中,问题种类为目标特征对应问题的种类,目标特征为与对应模板参数不同的特征参数;执行与问题种类对应的检索动作,以获取异常原因标识;其中,异常原因标识为检索动作对应的检索结果中与问题种类匹配度最高的标识;向客户端反馈目标诊断结论;其中,目标诊断结论为与异常原因标识对应的诊断结论。不需要人工填写信息,或人工检索查看,可以快速定位问题,省时省力;针对与对应模板参数不同的特征参数进行精准检测,提升了诊断效率;最终可以直接传输给用户端可以之间观看的诊断结论,不需要用户对参数进一步分析,降低了阅读成本和对技术的要求。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的电子设备的结构示意图;
图2为本申请实施例提供的访问异常诊断方法的流程示意图;
图3为本申请实施例提供的访问异常诊断方法的流程示意图之一;
图4为本申请实施例提供的访问异常诊断方法的流程示意图之一;
图5为本申请实施例提供的访问异常诊断方法的流程示意图之一;
图6为本申请实施例提供的S103的子步骤示意图;
图7为本申请实施例提供的S105的子步骤示意图;
图8为本申请实施例提供的访问异常诊断方法的流程示意图之一;
图9为本申请实施例提供的请求流转图;
图10为本申请实施例提供的访问异常诊断装置的单元示意图。
图中:10-处理器;11-存储器;12-总线;13-通信接口;201-处理单元;202-信息收发单元。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本申请的描述中,需要说明的是,术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该申请产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
CDN是基于反向代理为网站提供防护或加速的架构,因为经过了反向代理,在日常遇到访问异常问题时,比较难定位问题点,定位过程中时间消耗也较长,通常因诊断过程慢导致扩大影响范围。具体地,当网站访问异常时,需在诊断平台填写异常URL,诊断平台依次会检测客户端DNS、网站配置CNAME、客户端网络链路、CDN节点状态、源站状态,并直接将检测结果汇总成诊断报告。
URL(Uniform Resource Locator,统一资源定位系统)是因特网的万维网服务程序上用于指定信息位置的表示方法。DNS(Domain Name System,域名系统)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。
现有的诊断过程存在以下缺点:
第一点,各个阶段依次检测,缺少针对性,会进行大量的无关检测,影响诊断效率,且最终给用户呈现的结论是各个诊断结果,用户还需进一步分析,阅读成本和技术要求高;
第二点,需要手动填写异常URL,该方式较为麻烦,URL中经常包含特殊字符,容易填写出错影响诊断;
第三点,只适用于网站管理员,不适用于普通用户访问异常的诊断;也未与网站配置联动,若需调整配置需要再次登录CDN配置控制台调整配置,操作复杂。
为了克服以上问题,本申请实施例提供了一种电子设备,可以是服务器。请参照图1,电子设备的结构示意图。电子设备包括处理器10、存储器11、总线12。处理器10、存储器11通过总线12连接,处理器10用于执行存储器11中存储的可执行模块,例如计算机程序。
处理器10可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,访问异常诊断方法的各步骤可以通过处理器10中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器10可以是通用处理器,包括中央处理器(CentralProcessing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processor,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
存储器11可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。
总线12可以是ISA(Industry Standard Architecture)总线、PCI(PeripheralComponent Interconnect)总线或EISA(Extended Industry StandardArchitecture)总线等。图1中仅用一个双向箭头表示,但并不表示仅有一根总线12或一种类型的总线12。
存储器11用于存储程序,例如访问异常诊断装置对应的程序。访问异常诊断装置包括至少一个可以软件或固件(firmware)的形式存储于存储器11中或固化在电子设备的操作系统(operating system,OS)中的软件功能模块。处理器10在接收到执行指令后,执行所述程序以实现访问异常诊断方法。
可能地,本申请实施例提供的电子设备还包括通信接口13。通信接口13通过总线与处理器10连接。电子设备可以通过通信接口13与客户端通信。
应当理解的是,图1所示的结构仅为电子设备的部分的结构示意图,电子设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例提供的一种访问异常诊断方法,可以但不限于应用于图1所示的电子设备,具体的流程,请参考图2:
S102,提取访问异常页面中的至少一种特征参数。
可以理解地,特征参数为与访问异常相关的关键信息,例如访问URL、客户端IP、报错关键词、报错信息、节点ID以及异常时间等。
需要说明的是访问异常页面可以是用户在客户端进行截图操作,并上传至服务器的;也可以是当访问异常时自动触发客户端进行截图操作,并上传至服务器的。
S103,将至少一种特征参数分别与对应的模板参数进行比较,确定问题种类。
其中,问题种类为目标特征对应问题的种类,目标特征为与对应模板参数不同的特征参数。
问题种类例如为504报错-源站连接超时、403-拦截问题异常、Connection timedout-运营商网络异常、CDN拦截404-源服务器资源不存在、CDN镜像不存在或者555-CDN七层拦截等等。
S105,执行与问题种类对应的检索动作,以获取异常原因标识。
其中,异常原因标识为检索动作对应的检索结果中与问题种类匹配度最高的标识;
可以理解地,异常原因标识为最可能导致本次出现访问异常出现的原因。异常原因标识可以为拦截原因标识;源站返回状态码和报错;转发或错误标识;URL、UA、referer等。
S106,向客户端反馈目标诊断结论。
其中,目标诊断结论为与异常原因标识对应的诊断结论。
可能地,服务器中存储有每一种异常原因标识对应的诊断结论,并记录有二者之间一一对应的映射关系。例如通过诊断结论表记录每一种异常原因标识和对应的诊断结论。
需要说明的是,诊断结论可以是工作人员预先设置的匹配话术,不再是代码参数,便于用户阅读。
相对于现有技术中,各个阶段依次检测,缺少针对性,会进行大量的无关检测,影响诊断效率,且最终给用户呈现的结论是各个诊断结果,用户还需进一步分析,阅读成本和技术要求高;需要手动填写异常URL,该方式较为麻烦,URL中经常包含特殊字符,容易填写出错影响诊断。本申请实施例提供的访问异常诊断方法中,不需要人工填写信息,或人工检索查看,可以快速定位问题,省时省力;针对与对应模板参数不同的特征参数进行精准检测,提升了诊断效率;最终可以直接传输给用户端可以之间观看的诊断结论,不需要用户对参数进一步分析,降低了阅读成本和对技术的要求。
综上所述,本申请实施例提供了一种访问异常诊断方法,提取访问异常页面中的至少一种特征参数;将至少一种特征参数分别与对应的模板参数进行比较,确定问题种类;其中,问题种类为目标特征对应问题的种类,目标特征为与对应模板参数不同的特征参数;执行与问题种类对应的检索动作,以获取异常原因标识;其中,异常原因标识为检索动作对应的检索结果中与问题种类匹配度最高的标识;向客户端反馈目标诊断结论;其中,目标诊断结论为与异常原因标识对应的诊断结论。不需要人工填写信息,或人工检索查看,可以快速定位问题,省时省力;针对与对应模板参数不同的特征参数进行精准检测,提升了诊断效率;最终可以直接传输给用户端可以之间观看的诊断结论,不需要用户对参数进一步分析,降低了阅读成本和对技术的要求。
在图2的基础上,关于如何解决访问异常,本申请实施例还提供了一种可能实现方式,如图3所示,访问异常诊断方法还包括:
S107,依据异常原因标识从处理方案集中匹配对应的目标处理方案。
其中,处理方案集包括至少一种用于解决访问异常的问题解决方案,目标处理方案为与异常原因标识对应的问题解决方案。
例如处理方案集包括A解决方案、B解决方案、C解决方案、D解决方案以及E解决方案。A解决方案、B解决方案、C解决方案、D解决方案以及E解决方案分别用于解决a异常原因标识、b异常原因标识、c异常原因标识、d异常原因标识、e异常原因标识导致的访问异常。在确定异常原因标识的情况下,服务器可以从处理方案集中确定异常原因标识对应的问题解决方案作为目标处理方案。
在一种可能的实现该方式中,一个问题解决方案可以同时对应两种或两种以上的异常原因标识。
S108,向客户端反馈目标处理方案
具体地,通过反馈目标处理方案告知用户如何解决访问异常的问题。
现有技术中,当访问异常时,为了确定异常原因和处理方案,需要用户主动去查询相关的信息,而因为保密和信息安全的问题,不是每一个用户都可以主动去查询相关的信息,需要用户具备一定的权限,例如管理员等。本申请实施例提供的访问异常诊断方法不需要用户主动去查询相关的信息,从而也不会涉及到权限的问题,可以适用于普通的用户。
在图3的基础上,关于如何进一步提升访问异常处理的便捷性,本申请实施例还提供了一种可能的实现方式,请参考图4,访问异常诊断方法还包括:
S109,在接收到客户端反馈的配置联动请求的情况下,判断客户端上当前登录的用户是否为管理员。若是,则执行S110;若否,则执行S111。
可以理解地,通过API与后台配置联动,可快速操作调整配置,从而解决访问异常的问题。为了避免误操作,需要验证客户端上当前登录的用户是否具备相应的联动权限。所以执行S109,若是,则代表客户端上当前登录的用户具有联动权限,此时执行S110;反之,则执行S112。
S110,则服务器执行目标处理方案,以解决访问异常的问题。
具体地,客户端通过CDN的API接口与后台服务器配置联动,可实现一键下发后台配置功能;用户点击配置联动请求后,客户端发送相应API请求,与后台服务器进行联动操作。可选地,一键调整相关配置如添加IP白名单等。
S111,将执行目标处理方案的结果反馈至客户端。
服务将联动操作的返回结果处理后返回至前端的客户端,通知回执到管理员。
S112,跳过。
需要说明的是,API(Application Programming Interface,应用程序接口)是一些预先定义的接口(如函数、HTTP接口),或指软件系统不同组成部分衔接的约定。用于提供应用程序与开发人员基于某软件或硬件得以访问的一组例程,而又无需访问源码,或理解内部工作机制的细节。
在图2的基础上,关于如何便于服务器提取特征参数,本申请实施例还提供了一种可能的实现方式,请参考图5,访问异常诊断方法还包括:
S101,分别为每一类的访问异常页面设置关键信息位置。
其中,关键信息位置为显示特征参数的位置。
具体地,通过为每一类的访问异常页面设置关键信息位置,便于服务器准确快递从关键信息位置提取对应的特征参数。关键信息位置可以是用户输入的指令来配置信息,也可以是服务器根据历史页面的识别结果所确定的。
在图2的基础上,关于S103中的内容,本申请实施例还提供了一种可能的实现方式,请参考图6,S103包括:
S103-1,将至少一种特征参数汇总生成特征表单。
可以理解地,至少一种特征参数按照预设定的排列规则排列在特征表单内。
S103-2,将特征表单与模板表单进行比对,以确定问题种类。
其中,模板表单包括每一种特征参数分别与对应的模板参数,模板表单与特征表单的排列顺序相同。
可以理解地,模板参数按照预设定的排列规则排列在模板表单内。模板表单与特征表单的排列规则相同,模板表单与特征表单的排列顺序相同,模板表单包括每一种特征参数分别与对应的模板参数。
通过对表单进行比较可以快速确定目标特征参数,便于提升问题诊断的效率。
在图2的基础上,对于S105中的内容,本申请实施例还提供了一种可能的实现方式,请参考图7,S105包括:
S105-1,执行与问题种类对应的检索动作,以获取检索结果。
例如,检索动作可以为抓取拦截日志,拦截日志可以作为检索结果。
检索动作也可以为对源站服务器和CDN节点进行HTTP测试,HTTP响应结果作为检索结果;还可以为对源站服务器和CDN节点进行Ping\Traceroute测试,ping和路由追踪结果作为检索结果。
S105-2,从检索结果中筛选出异常原因标识。
例如从拦截日志获取最有用的信息,与问题种类(报错内容)匹配度最高的一个标识,确定为异常原因标识。
在图2的基础上,关于如何确定检索动作,本申请实施例还提供了一种可能的实现方式,请参考图8,访问异常诊断方法还包括:
S104,依据问题种类从检索方案中匹配对应的检索动作。
例如403拦截问题根据客户端IP、异常时间,从对应的CDN节点中抓取拦截日志;Connection timed out问题根据客户端请求URL发起http探测,ping或traceroute探测,从结果中获取判断信息;555问题根据客户端IP、异常时间并放大前后5分钟,从对应的CDN节点抓取访问和拦截日志。
本申请实施例提供的访问异常诊断方法通过自动获取信息和执行诊断过程,可快速诊断和处理用户使用CDN时遇到的与CDN相关问题,显著提高诊断和处置效率。具体地,使用图像识别技术快速获取异常信息,并通过执行动作设定,按照每类问题分类处理,输出诊断结论和调整建议并可实现配置联动,快速处置问题。
可选地,对于本申请实施例提供的访问异常诊断方法中涉及的请求流转,本申请实施例还提供了一种请求流转图,如图9所示。
本申请实施例提供的访问异常诊断方法应用于图9中的问题诊断服务器。具体地,请求流转过程如下:
第一步,访客请求接入CDN服务的业务系统。
第二步,CDN服务器收到访客请求后进行代理转发,将请求转发到业务系统的服务器。
第三部,业务系统服务器收到请求后给予响应。
第四步,CDN服务器转发业务服务器的响应结果。
若此时客户端显示浏览器出现非预期报错页面,即需要进行访问异常诊断。
第五步,出现异常报错后访客打开诊断网站,上传报错页面到问题诊断服务器。
第六步,问题诊断服务器收到诊断请求后,实施访问异常诊断方法中各步骤,根据具体的报错信息进行诊断,诊断时可能需要与CDN服务器和业务系统服务器进行交互探测。
第七步,分析后输出诊断结果报告响应访客。
第八步,若诊断用户登陆,且用户名为CDN控制台管理员,诊断结果中将可能出现通过调整CDN配置优化的方案,此时管理员可在诊断结果中点击【一键优化】。
第九步,问题诊断服务器收到优化请求后将下发优化配置至CDN服务器,调整CDN配置。
第十步,问题诊断服务器将处理结果返回管理员登录的客户端。
关于问题种类和检索动作的对应关系,本申请实施例还提供了一种可能的实现方式,请参考下文。问题诊断服务器设置有信息收集器、问题分析模块、结论输出模块、配置联动模块。
当问题种类为报错“Connection timed out”时,报错“Connection timed out”多为运营商网络问题,或CDN四层拦截导致,诊断动作为:
步骤一:信息收集器收集关键信息“Connection timed out”;
步骤二:问题分析模块通过向业务系统使用的所有CDN节点,发起HTTP请求,得到响应结果,若全部正常进入下一步,若存在响应“Connection timed out”,说明CDN节点存在网络问题,结论输出模块返回诊断结果。
诊断结果为:经诊断,当前CDN节点XX.XX.XX.XX存在网络异常导致访问报错。
处理方案为:1.CDN节点异常服务商一般会进行调度,可稍后重试;
2.若当前较紧急,您可临时本地HOSTS绑定访问XX.XX.XX.XX。
步骤三:问题分析模块向CDN集群服务器发起查询配置,检查当前访客IP是否被拦截,若查询未拦截进入下一步,若查询存在拦截,结论输出模块判断登陆用户是否为网站管理员,若非管理员,返回诊断结果。
诊断结果为:经诊断,当前IP存在攻击行为,已被CDN拦截。
处理方案为:1.核实电脑是否存在被控制情况,是否对网站发起攻击请求,及时清理电脑病毒后重试;
2.更换IP再次访问重试;
3.与网站管理员联系进行加白放行。
若查询为管理员,返回诊断结果。
诊断结果为:经诊断,当前IP存在攻击行为,已被CDN拦截。
处理方案为:1.核实电脑是否存在被控制情况,是否对网站发起攻击请求,及时清理电脑病毒后重试;
2.更换IP再次访问重试;
3.点击【一键优化】对IP进行加白放行。
步骤四:查询未拦截该请求,说明可能为访客本身网络问题或中间运营商网络异常所致,结论输出模块输出结果。
诊断结果为:经诊断,目前本机网络存在异常,或运营商网络存在抖动,建议联系运营商解决或稍后再试。
步骤五:若步骤三中网站管理员点击了【一键优化】,则配置联动模块下发配置将客户端IP和请求域名发送到CDN集群进行加白,CDN集群加白后返回结果,结论输出模块输出话术。
诊断结果为:已将XX.XX.XX.XX进行加白,后续如有攻击行为将不进行拦截,请知晓。
当问题种类为报错“403”时,报错“403”一般为应用层面拦截导致,有可能CDN拦截,也有可能源站服务器拦截。对应的检索动作包括:
步骤一:信息收集器收集关键信息IP地址、时间、“403”和页面其他提示信息,如“当前访问疑似黑客攻击,已被网站管理员设置为拦截”、“您的IP最近有可疑的攻击行为,请稍后重试”,“当前页面禁止访问,请稍候再试”,“您访问频率太高,请稍后再试”。
步骤二:问题分析模块按照关键信息向CDN集群发起查询日志请求,获取日志后,对日志进行分析,若日志存在bypass字段,说明此请求为源站拦截所致,输出话术。
诊断结果为:经诊断,当前请求被服务器防护策略拦截。
处理方案为:1.检查请求是否存在攻击行为,若为攻击测试,请停止攻击入侵;
2.请联系网站管理员进行加白放行操作。
若日志存在errer字段,则将日志中拦截规则ID、拦截原因进行汇总,结论输出模块判断是否为管理员登陆,若非管理员登陆,返回结论。
诊断结果为:经诊断,当前请求存在攻击行为被防护策略拦截。
处理方案为:1.检查请求是否存在攻击行为,若为攻击测试,请停止攻击入侵;
2.请降低访问频率稍后重试;
3.请联系网站管理员进行加白放行操作。
若判断登陆账号为管理员,返回结论。
处理方案为:1.检查请求是否存在攻击行为,若为攻击测试,请停止攻击入侵;
2.请降低访问频率稍后重试;
3.点击【一键优化】对IP进行加白放行。
步骤三:若网站管理员点击了【一键优化】,则配置联动模块下发配置将客户端IP和请求域名发送到CDN集群进行加白,CDN集群加白后返回结果,结论输出模块输出话术。
诊断结果为:已将XX.XX.XX.XX进行加白,后续如有攻击行为将不进行拦截,请知晓。
当问题种类为报错“404”时,报错“404”一般为源站服务器资源不存在或CDN镜像不存在导致,对应执行的检索动作包括:
步骤一:信息收集器收集关键信息IP地址、时间、状态码“404”。
步骤二:问题分析模块按照关键信息向CDN集群发起查询日志请求,获取日志后,对日志进行分析,若日志存在bypass字段,说明此请求为源站服务器资源不存在所致,输出结论。
诊断结果为:经诊断,当前请求的资源不存在。
处理方案为:1.检查请求地址是否正确;
2.请联系网站管理员核实资源情况。
若日志存在errer字段,说明此请求为CDN镜像异常所致,输出结论。
诊断结果为:经诊断,当前请求的资源不存在。
处理方案为:1.检查请求地址是否正确;
2.请稍后几分钟重试;
3.请联系网站管理员核实资源情况。
当问题种类为报错“555”时,报错“555”一般为CDN七层拦截所致,对应执行的检索动作包括:
步骤一:信息收集器收集关键信息IP地址、时间、状态码“555”。
步骤二:问题分析模块按照关键信息,将时间周期扩大为前后5分钟向CDN集群发起查询日志请求,获取日志后,对日志进行分析,若请求日志资源较集中,将请求最多的URL提取出来,并判断是否为网站管理员,非网站管理员情况输出结论。
诊断结果为:经分析,当前IP集中请求XXX地址,已构成CC攻击。
处理方案为:请检查本地行为立即暂停集中请求,若当前业务存在正常集中请求需要,建议联系网站管理员进行加白操作。
管理员身份输出结论,诊断结果为:经分析,当前IP集中请求XXX地址,已构成CC攻击。
处理方案为:请检查本地行为立即暂停集中请求,若当前业务存在正常集中请求需要,可点击【一键优化】对IP进行加白放行。
若请求日志确定为请求中某些内容有问题,将异常内容提取出来,并判断是否为网站管理员,非网站管理员情况输出结论。
诊断结果为:经分析,当前请求XX中存在XX异常行为。处理方案为:请核实自身请求是否正确。
若请求日志确定为请求中某些内容有问题,将异常内容提取出来,并判断是否为网站管理员,网站管理员情况输出结论。
诊断结果为:经分析,当前请求XX中存在XX异常行为。处理方案为:请核实自身请求是否正常。若网站允许类似请求访问,可点击【一键优化】对IP进行加白放行。
步骤三:若网站管理员点击了【一键优化】,则配置联动模块下发配置将客户端IP和请求域名发送到CDN集群进行加白,CDN集群加白后返回结果,结论输出模块输出话术。
诊断结果为:已将XX.XX.XX.XX进行加白,后续如有攻击行为将不进行拦截,请知晓。
需要说明的是,本申请实施例提供的应用架构中,开放管理员自定义执行动作和结论输出功能,管理员可按照实际情况自定义,更加灵活实用。
请参阅图10,图10为本申请实施例提供的一种访问异常诊断装置,可选的,该访问异常诊断装置被应用于上文所述的电子设备。
访问异常诊断装置包括:处理单元201和信息收发单元202。
处理单元201,用于提取访问异常页面中的至少一种特征参数。
处理单元201还用于将至少一种特征参数分别与对应的模板参数进行比较,确定问题种类。
其中,问题种类为目标特征对应问题的种类,目标特征为与对应模板参数不同的特征参数。
处理单元201还用于执行与问题种类对应的检索动作,以获取异常原因标识。
其中,异常原因标识为检索动作对应的检索结果中与问题种类匹配度最高的标识。
信息收发单元202,用于向客户端反馈目标诊断结论。
其中,目标诊断结论为与异常原因标识对应的诊断结论。
可选地,处理单元201可以执行上述的S102、S103以及S105,信息收发单元202可以执行上述的S106。
在一种可能的实现方式中,处理单元201还可以执行上述的S101、S104、S107、S109、S110以及S111;信息收发单元202还可以执行上述的S108。
需要说明的是,本实施例所提供的访问异常诊断装置,其可以执行上述方法流程实施例所示的方法流程,以实现对应的技术效果。为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。
本申请实施例还提供了一种存储介质,该存储介质存储有计算机指令、程序,该计算机指令、程序在被读取并运行时执行上述实施例的访问异常诊断方法。该存储介质可以包括内存、闪存、寄存器或者其结合等。
下面提供一种电子设备,可以是服务器设备,该电子设备如图1所示,可以实现上述的访问异常诊断方法;具体的,该电子设备包括:处理器10,存储器11、总线12。处理器10可以是CPU。存储器11用于存储一个或多个程序,当一个或多个程序被处理器10执行时,执行上述实施例的访问异常诊断方法。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.一种访问异常诊断方法,其特征在于,应用于服务器,所述方法包括:
提取访问异常页面中的至少一种特征参数;
将所述至少一种特征参数分别与对应的模板参数进行比较,确定问题种类;
其中,所述问题种类为目标特征对应问题的种类,所述目标特征为与对应模板参数不同的特征参数;
执行与所述问题种类对应的检索动作,以获取异常原因标识;
其中,所述异常原因标识为检索动作对应的检索结果中与所述问题种类匹配度最高的标识;
向客户端反馈目标诊断结论;
其中,所述目标诊断结论为与所述异常原因标识对应的诊断结论。
2.如权利要求1所述的访问异常诊断方法,其特征在于,在执行与所述问题种类对应的检索动作,以获取异常原因标识之后,所述方法还包括:
依据所述异常原因标识从处理方案集中匹配对应的目标处理方案;
其中,所述处理方案集包括至少一种用于解决访问异常的问题解决方案,所述目标处理方案为与所述异常原因标识对应的问题解决方案;
向所述客户端反馈目标处理方案。
3.如权利要求2所述的访问异常诊断方法,其特征在于,在向所述客户端反馈目标处理方案后,所述方法还包括:
在接收到客户端反馈的配置联动请求的情况下,判断所述客户端上当前登录的用户是否为管理员;
若是,则所述服务器执行所述目标处理方案,以解决访问异常的问题;
将执行所述目标处理方案的结果反馈至所述客户端。
4.如权利要求1所述的访问异常诊断方法,其特征在于,在提取访问异常页面中的至少一种特征参数之前,所述方法还包括:
分别为每一类的访问异常页面设置关键信息位置;
其中,所述关键信息位置为显示特征参数的位置。
5.如权利要求1所述的访问异常诊断方法,其特征在于,所述将所述至少一种特征参数分别与对应的模板参数进行比较,确定问题种类的步骤,包括:
将所述至少一种特征参数汇总生成特征表单;
将所述特征表单与模板表单进行比对,以确定所述问题种类;
其中,所述模板表单包括每一种特征参数分别与对应的模板参数,所述模板表单与所述特征表单的排列顺序相同。
6.如权利要求1所述的访问异常诊断方法,其特征在于,所述执行与所述问题种类对应的检索动作,以获取异常原因标识的步骤,包括:
执行与所述问题种类对应的检索动作,以获取所述检索结果;
从所述检索结果中筛选出所述异常原因标识。
7.如权利要求1所述的访问异常诊断方法,其特征在于,在将所述至少一种特征参数分别与对应的模板参数进行比较,确定问题种类之后,所述方法还包括:
依据所述问题种类从检索方案中匹配对应的检索动作。
8.一种访问异常诊断装置,其特征在于,应用于服务器,所述装置包括:
处理单元,用于提取访问异常页面中的至少一种特征参数;
所述处理单元还用于将所述至少一种特征参数分别与对应的模板参数进行比较,确定问题种类;
其中,所述问题种类为目标特征对应问题的种类,所述目标特征为与对应模板参数不同的特征参数;
所述处理单元还用于执行与所述问题种类对应的检索动作,以获取异常原因标识;
其中,所述异常原因标识为检索动作对应的检索结果中与所述问题种类匹配度最高的标识;
信息收发单元,用于向客户端反馈目标诊断结论;
其中,所述目标诊断结论为与所述异常原因标识对应的诊断结论。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
10.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器用于存储一个或多个程序;当所述一个或多个程序被所述处理器执行时,实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110980158.XA CN113691405B (zh) | 2021-08-25 | 2021-08-25 | 一种访问异常诊断方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110980158.XA CN113691405B (zh) | 2021-08-25 | 2021-08-25 | 一种访问异常诊断方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113691405A true CN113691405A (zh) | 2021-11-23 |
CN113691405B CN113691405B (zh) | 2023-12-01 |
Family
ID=78582362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110980158.XA Active CN113691405B (zh) | 2021-08-25 | 2021-08-25 | 一种访问异常诊断方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113691405B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101360023A (zh) * | 2008-09-09 | 2009-02-04 | 成都市华为赛门铁克科技有限公司 | 一种异常检测方法、装置及系统 |
JP2013258630A (ja) * | 2012-06-14 | 2013-12-26 | Nippon Telegr & Teleph Corp <Ntt> | 故障診断装置、方法およびプログラム |
CN105320585A (zh) * | 2014-07-08 | 2016-02-10 | 北京启明星辰信息安全技术有限公司 | 一种实现应用故障诊断的方法及装置 |
CN105760290A (zh) * | 2014-12-17 | 2016-07-13 | 阿里巴巴集团控股有限公司 | 基于网页前端测试的问题定位方法及相关装置、系统 |
CN107707427A (zh) * | 2017-09-28 | 2018-02-16 | 南华大学 | 一种网站可用性监控系统及方法 |
CN107888397A (zh) * | 2016-09-30 | 2018-04-06 | 华为技术有限公司 | 确定故障类型的方法和装置 |
CN108011752A (zh) * | 2017-11-21 | 2018-05-08 | 江苏天联信息科技发展有限公司 | 故障定位分析方法及装置、计算机可读存储介质 |
CN108268332A (zh) * | 2017-08-10 | 2018-07-10 | 广州神马移动信息科技有限公司 | 网页异常监控方法、设备及系统 |
CN109144755A (zh) * | 2017-06-19 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 网页故障处理方法及设备 |
CN110659186A (zh) * | 2018-06-29 | 2020-01-07 | 北京神州泰岳软件股份有限公司 | 一种告警信息上报方法和装置 |
CN110825951A (zh) * | 2019-10-30 | 2020-02-21 | 百度在线网络技术(北京)有限公司 | 网页处理方法、装置和电子设备 |
CN111177619A (zh) * | 2019-12-19 | 2020-05-19 | 山石网科通信技术股份有限公司 | 网页识别方法、装置、存储介质和处理器 |
-
2021
- 2021-08-25 CN CN202110980158.XA patent/CN113691405B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101360023A (zh) * | 2008-09-09 | 2009-02-04 | 成都市华为赛门铁克科技有限公司 | 一种异常检测方法、装置及系统 |
JP2013258630A (ja) * | 2012-06-14 | 2013-12-26 | Nippon Telegr & Teleph Corp <Ntt> | 故障診断装置、方法およびプログラム |
CN105320585A (zh) * | 2014-07-08 | 2016-02-10 | 北京启明星辰信息安全技术有限公司 | 一种实现应用故障诊断的方法及装置 |
CN105760290A (zh) * | 2014-12-17 | 2016-07-13 | 阿里巴巴集团控股有限公司 | 基于网页前端测试的问题定位方法及相关装置、系统 |
CN107888397A (zh) * | 2016-09-30 | 2018-04-06 | 华为技术有限公司 | 确定故障类型的方法和装置 |
CN109144755A (zh) * | 2017-06-19 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 网页故障处理方法及设备 |
CN108268332A (zh) * | 2017-08-10 | 2018-07-10 | 广州神马移动信息科技有限公司 | 网页异常监控方法、设备及系统 |
CN107707427A (zh) * | 2017-09-28 | 2018-02-16 | 南华大学 | 一种网站可用性监控系统及方法 |
CN108011752A (zh) * | 2017-11-21 | 2018-05-08 | 江苏天联信息科技发展有限公司 | 故障定位分析方法及装置、计算机可读存储介质 |
CN110659186A (zh) * | 2018-06-29 | 2020-01-07 | 北京神州泰岳软件股份有限公司 | 一种告警信息上报方法和装置 |
CN110825951A (zh) * | 2019-10-30 | 2020-02-21 | 百度在线网络技术(北京)有限公司 | 网页处理方法、装置和电子设备 |
CN111177619A (zh) * | 2019-12-19 | 2020-05-19 | 山石网科通信技术股份有限公司 | 网页识别方法、装置、存储介质和处理器 |
Also Published As
Publication number | Publication date |
---|---|
CN113691405B (zh) | 2023-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6993683B2 (en) | Analysis of pipelined networks | |
US10931730B2 (en) | Method and system for ISP network performance monitoring and fault detection | |
US20170034211A1 (en) | Systems and methods for identifying phishing websites | |
US9378368B2 (en) | System for automatically collecting and analyzing crash dumps | |
CN109714209B (zh) | 一种网站访问故障的诊断方法及系统 | |
US9985849B2 (en) | Network flow analysis | |
CN113472607B (zh) | 应用程序网络环境检测方法、装置、设备及存储介质 | |
CN111031025B (zh) | 一种自动化检测验证Webshell的方法及装置 | |
Ichise et al. | NS record history based abnormal DNS traffic detection considering adaptive botnet communication blocking | |
CN114611576A (zh) | 电网中终端设备的精准识别技术 | |
US8307064B2 (en) | Methods and apparatus for automated software generic information retrieval | |
CN113691405A (zh) | 一种访问异常诊断方法、装置、存储介质及电子设备 | |
CN111385157B (zh) | 一种服务器异常检测方法及装置 | |
CA3042640A1 (en) | Fingerprint determination for network mapping | |
US10313127B1 (en) | Method and system for detecting and alerting users of device fingerprinting attempts | |
US9077639B2 (en) | Managing data traffic on a cellular network | |
CN113839938B (zh) | 一种域名接管漏洞的检测方法和装置 | |
CN110868482A (zh) | 绕过cdn查找真实ip方法 | |
Heuer et al. | Recognizing Time-Efficiently Local Botnet Infections-A Case Study | |
CN110661677A (zh) | 一种dns测试方法、装置和系统 | |
CN111917902B (zh) | 检测磅室设备故障的方法、设备和计算机可读存储介质 | |
US11012492B1 (en) | Human activity detection in computing device transmissions | |
CN117255005B (zh) | 一种基于cdn的业务告警处理方法、装置、设备及介质 | |
WO2023275860A1 (en) | Detecting and alerting on dns related risk of data tampering | |
CN116232838A (zh) | 一种资产数据的收集方法及装置、存储介质、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |