CN114363222A - 一种基于Netconf协议的网络设备巡检方法和系统 - Google Patents
一种基于Netconf协议的网络设备巡检方法和系统 Download PDFInfo
- Publication number
- CN114363222A CN114363222A CN202111549825.5A CN202111549825A CN114363222A CN 114363222 A CN114363222 A CN 114363222A CN 202111549825 A CN202111549825 A CN 202111549825A CN 114363222 A CN114363222 A CN 114363222A
- Authority
- CN
- China
- Prior art keywords
- network equipment
- equipment
- target network
- target
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000006855 networking Effects 0.000 claims abstract description 11
- 230000002159 abnormal effect Effects 0.000 claims abstract description 8
- 238000012544 monitoring process Methods 0.000 abstract description 11
- 230000007613 environmental effect Effects 0.000 abstract description 4
- 238000012423 maintenance Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 6
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于Netconf协议的网络设备巡检方法和系统,其中方法包括设置网络设备运行参数的巡检阈值;获取巡检端口的报文;获取目标网络设备及其关联设备;判断目标网络设备及其关联设备是否均为目标组网内设备;若是,Netconf客户端对目标网络设备及其关联设备进行统一配置文件下发;判断巡检参数是否超过巡检阈值;如果是,确定目标网络设备及其关联设备处于异常运行状态;如果否,确定目标网络设备及其关联设备处于正常运行状态;若否,停止对网络设备的巡检。本发明避免了管理人员采用24小时专人监控,定时巡查机房环境设备,解决了对单一的平台及逻辑节点进行监控,不能对各种类型的故障进行集中监控、集中管理、集中维护的问题。
Description
技术领域
本发明属于网络设备运维技术领域,尤其涉及一种基于Netconf协议的网络设备巡检方法和系统。
背景技术
随着信息时代的发展,网络配置协议(network configuration protocol,Netconf)在软件定义网络(software define network,SDN)中广泛使用。Netconf协议是基于XML的网络配置协议,通过对网络设备抽象出的YANG模型,用户可以使用这套机制对网络设备的配置进行增加、删除、查询和修改。
对于支持Netconf协议的网络设备,它的配置同步和上载方法,主要是通过读取网管设备数据库中保存的网络设备的XML配置信息,生成对应的EDIT-CONFIG类型XML报文以及自定义的RPC类型XML报文。为了保障网络设备的正常运行,需要对网络设备进行巡检,以确定网络设备是否处于健康运行状态。
目前,许多网管监控的管理人员采用24小时专人监控,定时巡查机房环境设备,这样不仅加重了管理人员的负担,而且更多的时候,不能及时排除故障,对事故发生的时间及责任也无科学地管理。机房不得不安排软件人员监控,这对机房的安全运行无疑又是一个不利因素。只是实现了对单一的平台及逻辑节点进行监控,不能对各种类型的故障进行集中监控、集中管理、集中维护。
发明内容
本发明针对现有技术中的不足,提供一种基于Netconf协议的网络设备巡检方法和系统。
第一方面,本发明提供一种基于Netconf协议的网络设备巡检方法,包括:
设置网络设备运行参数的巡检阈值;
获取巡检端口的报文;
分析报文的源地址、目的地址、源端口、目的端口和协议;
根据源地址和目的地址查询资产数据库,获取目标网络设备及其关联设备;所述资产数据库用于存储组网内所有网络设备及服务器IP、设备类型、以及网络设备之间的关联关系;
判断目标网络设备及其关联设备是否均为目标组网内设备;
若是,Netconf客户端对资产数据库查询出的目标网络设备及其关联设备进行统一配置文件下发;
目标网络设备及其关联设备接收到统一配置文件后,将巡检参数上传至Netconf客户端;
判断巡检参数是否超过巡检阈值;
如果是,确定目标网络设备及其关联设备处于异常运行状态;
如果否,确定目标网络设备及其关联设备处于正常运行状态;
若否,停止对网络设备的巡检。
进一步地,所述获取巡检端口的报文,包括:
对被巡检端口使用sniff函数进行有目的性的报文嗅探抓包filter进行过滤报文,得到巡检端口的报文。
第二方面,本发明提供一种基于Netconf协议的网络设备巡检系统,包括:
设置模块,用于设置网络设备运行参数的巡检阈值;
第一获取模块,用于获取巡检端口的报文;
分析模块,用于分析报文的源地址、目的地址、源端口、目的端口和协议;
第二获取模块,用于根据源地址和目的地址查询资产数据库,获取目标网络设备及其关联设备;所述资产数据库用于存储组网内所有网络设备及服务器IP、设备类型、以及网络设备之间的关联关系;
第一判断模块,用于判断目标网络设备及其关联设备是否均为目标组网内设备;
文件下发模块,用于在第一判断模块确定目标网络设备及其关联设备均为目标组网内设备的情况下,Netconf客户端对资产数据库查询出的目标网络设备及其关联设备进行统一配置文件下发;
上传模块,用于目标网络设备及其关联设备接收到统一配置文件后,将巡检参数上传至Netconf客户端;
第二判断模块,用于判断巡检参数是否超过巡检阈值;
第一确定模块,用于在第二判断模块确定巡检参数超过巡检阈值的情况下,确定目标网络设备及其关联设备处于异常运行状态;
第二确定模块,用于在第二判断模块确定巡检参数不超过巡检阈值的情况下,确定目标网络设备及其关联设备处于正常运行状态;
停止模块,用于在第一判断模块确定目标网络设备及其关联设备不为目标组网内设备的情况下,停止对网络设备的巡检。
本发明提供一种基于Netconf协议的网络设备巡检方法和系统,其中方法包括设置网络设备运行参数的巡检阈值;获取巡检端口的报文;分析报文的源地址、目的地址、源端口、目的端口和协议;根据源地址和目的地址查询资产数据库,获取目标网络设备及其关联设备;所述资产数据库用于存储组网内所有网络设备及服务器IP、设备类型、以及网络设备之间的关联关系;判断目标网络设备及其关联设备是否均为目标组网内设备;若是,Netconf客户端对资产数据库查询出的目标网络设备及其关联设备进行统一配置文件下发;目标网络设备及其关联设备接收到统一配置文件后,将巡检参数上传至Netconf客户端;判断巡检参数是否超过巡检阈值;如果是,确定目标网络设备及其关联设备处于异常运行状态;如果否,确定目标网络设备及其关联设备处于正常运行状态;若否,停止对网络设备的巡检。本发明采用上述方案,避免了管理人员采用24小时专人监控,定时巡查机房环境设备,解决了对单一的平台及逻辑节点进行监控,不能对各种类型的故障进行集中监控、集中管理、集中维护的问题。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于Netconf协议的网络设备巡检方法的工作流程图;
图2为本发明实施例提供的一种基于Netconf协议的网络设备巡检系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如背景技术中所述的,目前,许多网管监控的管理人员采用24小时专人监控,定时巡查机房环境设备,这样不仅加重了管理人员的负担,而且更多的时候,不能及时排除故障,对事故发生的时间及责任也无科学地管理。机房不得不安排软件人员监控,这对机房的安全运行无疑又是一个不利因素。只是实现了对单一的平台及逻辑节点进行监控,不能对各种类型的故障进行集中监控、集中管理、集中维护。
因此,为了解决上述问题,本发明实施例部分提供一种基于Netconf协议的网络设备巡检方法。如图1所示,所述网络设备巡检方法包括:
步骤S101,设置网络设备运行参数的巡检阈值。
本步骤中,采用Netconf管理协议来管理Netconf服务器并设置订阅监控事件。首先,通过程序命令执行对Netconf服务器订阅监控事件ColumnCondition字段巡检阈值的设置。Netconf客户端在Netconf服务器中订阅监控事件监测时间取值为1秒,参数名称:interval从而完成对网络设备的秒级巡检设置;将携带所述事件通知转换为Netconf客户端能够识别的格式后发送至Netconf客户端。Netconf协议也可以叫做网络配置协议,它提供了一套管理网络设备的机制,用户可以使用这套机制增加,修改,删除网络设备的配置,获取网络设备的配置和状态信息。通过Netconf协议,网络设备可以提供规范的应用程序编程接口API,应用程序可以直接使用这些API,向网络设备发送和获取配置。
步骤S102,获取巡检端口的报文。
本步骤中,通过Python程序执行,对被巡检端口使用sniff函数进行有目的性的报文嗅探抓包filter进行过滤报文,得到巡检端口的报文。
关于Python语言,Python本身被设计为可扩充的。并非所有的特性和功能都集成到语言核心。Python提供了丰富的API和工具,以便程序员能够轻松地使用C语言、C++、Cython来编写扩充模块。Python编译器本身也可以被集成到其它需要脚本语言的程序内,本发明利用其以下特性:
可嵌入性:可以把Python嵌入C/C++程序,从而向程序用户提供脚本功能。
丰富的库:Python标准库确实很庞大。它可以帮助处理各种工作,包括正则表达式、文档生成、单元测试、线程、数据库、网页浏览器、CGI、FTP、电子邮件、XML、XML-RPC、HTML、WAV文件、密码系统、GUI(图形用户界面)、Tk和其他与系统有关的操作。这被称作Python的“功能齐全”理念。除了标准库以外,还有许多其他高质量的库,如wxPython、Twisted和Python图像库等等。本发明实施时利用Python以下功能:
Python->scapy函数库:
Scapy是一个Python程序,使用户能够发送,嗅探和剖析并伪造网络数据包。此功能允许构建可以探测,扫描或攻击网络的工具。换句话说,Scapy是一个功能强大的交互式数据包操作程序。它能够伪造或解码大量协议的数据包,通过线路发送,捕获它们,匹配请求和回复等等。Scapy可以轻松处理大多数经典任务,如扫描,跟踪路由,探测,单元测试,攻击或网络发现。它可以取代hping,arpspoof,arp-sk,arping,p0f甚至是Nmap,tcpdump和tshark的某些部分。
Python->sr1模块
Scapy是一个由Python编写的强大工具,目前很多优秀的网络扫描攻击工具都使用了这个模块。也可以在自己的程序中使用这个模块来实现对网络数据包的发送、监听和解析。这个模块相对于Nmap来说,更为底层。可以更直观的了解网络中的各类扫描攻击行为。
Python->sendp模块
sendp:发送二层数据包,Inter:数据包发送间隔(秒数),loop:设置程序是否一直发送,设置该项为1,否则设置0。
步骤S103,分析报文的源地址、目的地址、源端口、目的端口和协议。
步骤S104,根据源地址和目的地址查询资产数据库,获取目标网络设备及其关联设备;所述资产数据库用于存储组网内所有网络设备及服务器IP、设备类型、以及网络设备之间的关联关系。
步骤S105,判断目标网络设备及其关联设备是否均为目标组网内设备。
步骤S106,若是,Netconf客户端对资产数据库查询出的目标网络设备及其关联设备进行统一配置文件下发。
步骤S107,目标网络设备及其关联设备接收到统一配置文件后,将巡检参数上传至Netconf客户端。
步骤S108,判断巡检参数是否超过巡检阈值。
步骤S109,如果是,确定目标网络设备及其关联设备处于异常运行状态。
步骤S1010,如果否,确定目标网络设备及其关联设备处于正常运行状态。
步骤S1011,若否,停止对网络设备的巡检。
步骤S105-S1011中,Netconf客户端通过程序命令对资产数据库查询出来的被巡检设备及关联设备进行统一配置文件下发,被巡检设备及关联设备获得Netconf客户端请求后将巡检相关指标信息再次上报给Netconf客户端,Netconf客户端通过程序接收到数据信息后,如果Netconf订阅监控事件没有消息发送,表示被巡检设备及关联设备监测指标正常,巡检标识设置为0,反之设置为1。最后,将接收到的数据信息和巡检标识一起存储到健康数据库。
如图2所示,本发明实施例部分还提供一种基于Netconf协议的网络设备巡检系统,包括:
设置模块10,用于设置网络设备运行参数的巡检阈值。
第一获取模块20,用于获取巡检端口的报文。
分析模块30,用于分析报文的源地址、目的地址、源端口、目的端口和协议。
第二获取模块40,用于根据源地址和目的地址查询资产数据库,获取目标网络设备及其关联设备;所述资产数据库用于存储组网内所有网络设备及服务器IP、设备类型、以及网络设备之间的关联关系。
第一判断模块50,用于判断目标网络设备及其关联设备是否均为目标组网内设备。
文件下发模块60,用于在第一判断模块确定目标网络设备及其关联设备均为目标组网内设备的情况下,Netconf客户端对资产数据库查询出的目标网络设备及其关联设备进行统一配置文件下发。
上传模块70,用于目标网络设备及其关联设备接收到统一配置文件后,将巡检参数上传至Netconf客户端。
第二判断模块80,用于判断巡检参数是否超过巡检阈值。
第一确定模块90,用于在第二判断模块确定巡检参数超过巡检阈值的情况下,确定目标网络设备及其关联设备处于异常运行状态。
第二确定模块100,用于在第二判断模块确定巡检参数不超过巡检阈值的情况下,确定目标网络设备及其关联设备处于正常运行状态。
停止模块110,用于在第一判断模块确定目标网络设备及其关联设备不为目标组网内设备的情况下,停止对网络设备的巡检。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上结合具体实施方式和范例性实例对本发明进行了详细说明,不过这些说明并不能理解为对本发明的限制。本领域技术人员理解,在不偏离本发明精神和范围的情况下,可以对本发明技术方案及其实施方式进行多种等价替换、修饰或改进,这些均落入本发明的范围内。本发明的保护范围以所附权利要求为准。
Claims (3)
1.一种基于Netconf协议的网络设备巡检方法,其特征在于,包括:
设置网络设备运行参数的巡检阈值;
获取巡检端口的报文;
分析报文的源地址、目的地址、源端口、目的端口和协议;
根据源地址和目的地址查询资产数据库,获取目标网络设备及其关联设备;所述资产数据库用于存储组网内所有网络设备及服务器IP、设备类型、以及网络设备之间的关联关系;
判断目标网络设备及其关联设备是否均为目标组网内设备;
若是,Netconf客户端对资产数据库查询出的目标网络设备及其关联设备进行统一配置文件下发;
目标网络设备及其关联设备接收到统一配置文件后,将巡检参数上传至Netconf客户端;
判断巡检参数是否超过巡检阈值;
如果是,确定目标网络设备及其关联设备处于异常运行状态;
如果否,确定目标网络设备及其关联设备处于正常运行状态;
若否,停止对网络设备的巡检。
2.根据权利要求1所述的基于Netconf协议的网络设备巡检方法,其特征在于,所述获取巡检端口的报文,包括:
对被巡检端口使用sniff函数进行有目的性的报文嗅探抓包filter进行过滤报文,得到巡检端口的报文。
3.一种基于Netconf协议的网络设备巡检系统,其特征在于,包括:
设置模块,用于设置网络设备运行参数的巡检阈值;
第一获取模块,用于获取巡检端口的报文;
分析模块,用于分析报文的源地址、目的地址、源端口、目的端口和协议;
第二获取模块,用于根据源地址和目的地址查询资产数据库,获取目标网络设备及其关联设备;所述资产数据库用于存储组网内所有网络设备及服务器IP、设备类型、以及网络设备之间的关联关系;
第一判断模块,用于判断目标网络设备及其关联设备是否均为目标组网内设备;
文件下发模块,用于在第一判断模块确定目标网络设备及其关联设备均为目标组网内设备的情况下,Netconf客户端对资产数据库查询出的目标网络设备及其关联设备进行统一配置文件下发;
上传模块,用于目标网络设备及其关联设备接收到统一配置文件后,将巡检参数上传至Netconf客户端;
第二判断模块,用于判断巡检参数是否超过巡检阈值;
第一确定模块,用于在第二判断模块确定巡检参数超过巡检阈值的情况下,确定目标网络设备及其关联设备处于异常运行状态;
第二确定模块,用于在第二判断模块确定巡检参数不超过巡检阈值的情况下,确定目标网络设备及其关联设备处于正常运行状态;
停止模块,用于在第一判断模块确定目标网络设备及其关联设备不为目标组网内设备的情况下,停止对网络设备的巡检。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111549825.5A CN114363222A (zh) | 2021-12-17 | 2021-12-17 | 一种基于Netconf协议的网络设备巡检方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111549825.5A CN114363222A (zh) | 2021-12-17 | 2021-12-17 | 一种基于Netconf协议的网络设备巡检方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114363222A true CN114363222A (zh) | 2022-04-15 |
Family
ID=81099288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111549825.5A Pending CN114363222A (zh) | 2021-12-17 | 2021-12-17 | 一种基于Netconf协议的网络设备巡检方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114363222A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114595848A (zh) * | 2022-04-29 | 2022-06-07 | 武汉四通信息服务有限公司 | 设备监管方法和装置 |
CN115086137A (zh) * | 2022-06-23 | 2022-09-20 | 北京天融信网络安全技术有限公司 | 工业设备管理方法及装置 |
CN115086961A (zh) * | 2022-05-16 | 2022-09-20 | 芯原微电子(上海)股份有限公司 | 基于用户自定义过滤的无线抓包方法、系统、设备和介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852175A (zh) * | 2005-09-08 | 2006-10-25 | 华为技术有限公司 | 一种巡检方法和一种巡检系统 |
CN101110822A (zh) * | 2007-07-06 | 2008-01-23 | 华为技术有限公司 | 基于网络配置协议的事件通知发送方法、系统及设备 |
KR20120070179A (ko) * | 2010-12-21 | 2012-06-29 | 주식회사 케이티 | 통신 시스템 모니터링 방법 및 이를 위한 장치 |
CN105591819A (zh) * | 2015-12-24 | 2016-05-18 | 杭州华三通信技术有限公司 | 配置网络设备的方法及装置 |
CN107733672A (zh) * | 2016-08-12 | 2018-02-23 | 南京中兴软件有限责任公司 | 故障处理方法、装置及控制器 |
CN108632071A (zh) * | 2017-03-23 | 2018-10-09 | 广东凯通科技股份有限公司 | 一种通信网络巡检方法及装置 |
CN109586959A (zh) * | 2018-11-26 | 2019-04-05 | 新华三技术有限公司 | 一种故障检测的方法及装置 |
CN109889547A (zh) * | 2019-03-29 | 2019-06-14 | 新华三信息安全技术有限公司 | 一种异常网络设备的检测方法及装置 |
US20190363934A1 (en) * | 2016-12-22 | 2019-11-28 | Chengdu SK Spruce Technologies Co., Ltd. | Network operation support system and network device management method |
-
2021
- 2021-12-17 CN CN202111549825.5A patent/CN114363222A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852175A (zh) * | 2005-09-08 | 2006-10-25 | 华为技术有限公司 | 一种巡检方法和一种巡检系统 |
CN101110822A (zh) * | 2007-07-06 | 2008-01-23 | 华为技术有限公司 | 基于网络配置协议的事件通知发送方法、系统及设备 |
KR20120070179A (ko) * | 2010-12-21 | 2012-06-29 | 주식회사 케이티 | 통신 시스템 모니터링 방법 및 이를 위한 장치 |
CN105591819A (zh) * | 2015-12-24 | 2016-05-18 | 杭州华三通信技术有限公司 | 配置网络设备的方法及装置 |
CN107733672A (zh) * | 2016-08-12 | 2018-02-23 | 南京中兴软件有限责任公司 | 故障处理方法、装置及控制器 |
US20190363934A1 (en) * | 2016-12-22 | 2019-11-28 | Chengdu SK Spruce Technologies Co., Ltd. | Network operation support system and network device management method |
CN108632071A (zh) * | 2017-03-23 | 2018-10-09 | 广东凯通科技股份有限公司 | 一种通信网络巡检方法及装置 |
CN109586959A (zh) * | 2018-11-26 | 2019-04-05 | 新华三技术有限公司 | 一种故障检测的方法及装置 |
CN109889547A (zh) * | 2019-03-29 | 2019-06-14 | 新华三信息安全技术有限公司 | 一种异常网络设备的检测方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114595848A (zh) * | 2022-04-29 | 2022-06-07 | 武汉四通信息服务有限公司 | 设备监管方法和装置 |
CN115086961A (zh) * | 2022-05-16 | 2022-09-20 | 芯原微电子(上海)股份有限公司 | 基于用户自定义过滤的无线抓包方法、系统、设备和介质 |
CN115086137A (zh) * | 2022-06-23 | 2022-09-20 | 北京天融信网络安全技术有限公司 | 工业设备管理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114363222A (zh) | 一种基于Netconf协议的网络设备巡检方法和系统 | |
US8725844B2 (en) | Method and system for adjusting the relative value of system configuration recommendations | |
CN105282772A (zh) | 无线网数通设备监控系统及设备监控方法 | |
CN101997925A (zh) | 具有预警功能的服务器监控方法及其系统 | |
CN106649040A (zh) | 一种Weblogic中间件性能自动监控方法及装置 | |
CA2835446A1 (en) | Data analysis system | |
CN110209518A (zh) | 一种多数据源日志数据集中收集存储方法及装置 | |
CN113157994A (zh) | 一种多源异构平台数据处理方法 | |
CN110661811A (zh) | 一种防火墙策略管理方法及装置 | |
CN103716173A (zh) | 一种存储监控系统及监控告警发布的方法 | |
JP2015095060A (ja) | ログ分析装置及び方法 | |
CN112333020B (zh) | 一种基于五元组的网络安全监测及数据报文解析系统 | |
CN107635003A (zh) | 系统日志的管理方法、装置及系统 | |
CN105141478A (zh) | 一种linux服务器sas卡硬盘状态的监控方法 | |
WO2023093024A1 (zh) | 一种网络抖动分析及可视化方法及系统 | |
CN112865311A (zh) | 一种电力系统消息总线监视方法和装置 | |
CN114301817A (zh) | 基于Netconf协议的设备监测阈值设置方法和系统 | |
CN108288997A (zh) | 一种传输网络光功率自动采集系统 | |
CN204291014U (zh) | 一种机房监控系统 | |
JP4025597B2 (ja) | データ通信装置とその方法、およびデータ通信プログラムとそのプログラムを記録した記録媒体 | |
CN110557283B (zh) | 配电通信网管控方法、服务器、系统及可读存储介质 | |
CN114167181B (zh) | 监测本地和异地线路故障溯源的方法及系统 | |
CN116594840A (zh) | 基于elk的日志故障采集与分析方法、系统、设备及介质 | |
CN111817865A (zh) | 一种监控网管设备的方法及监控系统 | |
CN115987827A (zh) | 一种设备监测方法、装置、电子设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |