CN115801541B - 全链路追踪平台中慢访问告警方法、装置和计算机设备 - Google Patents
全链路追踪平台中慢访问告警方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN115801541B CN115801541B CN202211450733.6A CN202211450733A CN115801541B CN 115801541 B CN115801541 B CN 115801541B CN 202211450733 A CN202211450733 A CN 202211450733A CN 115801541 B CN115801541 B CN 115801541B
- Authority
- CN
- China
- Prior art keywords
- access
- link
- associated data
- slow
- full
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004590 computer program Methods 0.000 claims abstract description 41
- 238000012216 screening Methods 0.000 claims abstract description 23
- 230000009193 crawling Effects 0.000 claims abstract description 16
- 238000000605 extraction Methods 0.000 claims description 4
- 238000005457 optimization Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Landscapes
- Alarm Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及一种全链路追踪平台中慢访问告警方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:获取全链路访问请求,提取所述全链路访问请求中的访问地址;爬取与所述访问地址对应的全链路访问关联数据;根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中;若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送。采用本方法能够支持对微服务架构系统中页面进行优化。
Description
技术领域
本申请涉及告警技术领域,特别是涉及一种全链路追踪平台中慢访问告警方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着信息技术的发展,信息系统架构越来越复杂,海量的应用节点、多组件、跨平台,靠人工运维已经不能满足运维需求,通过搭建自动化监控系统是实现自动化运维的关键步骤。
在复杂的微服务架构系统中,几乎每一个前端用户的请求都会形成一个复杂的分布式服务调用了链路,而如何用系统实现从用户角度监控应用系统的访问性能尤为重要,全链路追踪平台应运而生,目前全链路追踪平台有很多,常用的主要有Pinpoint、SkyWalking、Zipkin等,其中Pinpoint数据分析最为完备,应用最多。
但是,目前Pinpoint只支持接口实现最近5分钟慢访问(超过3秒)的次数大于一定阈值告警、5分钟访问错误次数大于一定阈值告警或者5分钟调用次数大于一定阈值告警,这些告警均是汇总告警,这些告警消息虽然可以提示用户发生的慢访问,但是由于仅仅提示发生慢访问事件,用户(负责人)无法基于这些告警消息有针对性对微服务架构系统中页面进行优化。
发明内容
基于此,有必要针对上述技术问题,提供一种能够支持对微服务架构系统中页面进行优化的全链路追踪平台中慢访问告警方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种全链路追踪平台中慢访问告警方法。所述方法包括:
获取全链路访问请求,提取所述全链路访问请求中的访问地址;
爬取与所述访问地址对应的全链路访问关联数据,所述全链路访问关联数据包括访问地址以及访问耗时;
根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;
判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中;
若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,所述告警信息携带所述目标全链路访问关联数据中的访问地址。
在其中一个实施例中,所述爬取与所述访问地址对应的全链路访问关联数据,之前还包括:
读取慢访问记录表配置信息;
根据所述慢访问记录表配置信息,配置慢访问记录表。
在其中一个实施例中,所述根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据包括:
提取所述全链路访问关联数据中的访问耗时;
根据所述访问耗时及预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据。
在其中一个实施例中,所述判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中包括:
提取所述目标全链路访问关联数据中的访问地址;
根据所述访问地址,判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中。
在其中一个实施例中,所述若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送包括:
将所述目标全链路访问关联数据更新到所述历史慢访问记录表中;
读取更新的历史慢访问记录表,根据更新的历史慢访问记录表,获取所述目标全链路访问关联数据的记录次数;
根据所述记录次数,判断所述记录次数的告警级别;
根据所述告警级别,推送所述告警级别对应的告警信息。
在其中一个实施例中,所述根据所述记录次数,判断所述记录次数的告警级别包括:
根据所述记录次数,更新预设告警信息表;
根据更新的预设告警信息表,判断所述记录次数的告警级别。
第二方面,本申请还提供了一种全链路追踪平台中慢访问告警装置。所述装置包括:
访问地址提取模块,用于获取全链路访问请求,提取所述全链路访问请求中的访问地址;
全链路访问关联数据获取模块,用于爬取与所述访问地址对应的全链路访问关联数据,所述全链路访问关联数据包括访问地址以及访问耗时;
目标全链路访问关联数据获取模块,用于根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;
目标全链路访问关联数据判断模块,用于判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中;
告警信息推送模块,用于若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,所述告警信息携带所述目标全链路访问关联数据中的访问地址。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取全链路访问请求,提取所述全链路访问请求中的访问地址;
爬取与所述访问地址对应的全链路访问关联数据,所述全链路访问关联数据包括访问地址以及访问耗时;
根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;
判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中;
若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,所述告警信息携带所述目标全链路访问关联数据中的访问地址。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取全链路访问请求,提取所述全链路访问请求中的访问地址;
爬取与所述访问地址对应的全链路访问关联数据,所述全链路访问关联数据包括访问地址以及访问耗时;
根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;
判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中;
若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,所述告警信息携带所述目标全链路访问关联数据中的访问地址。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取全链路访问请求,提取所述全链路访问请求中的访问地址;
爬取与所述访问地址对应的全链路访问关联数据,所述全链路访问关联数据包括访问地址以及访问耗时;
根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;
判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中;
若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,所述告警信息携带所述目标全链路访问关联数据中的访问地址。
上述全链路追踪平台中慢访问告警方法、装置、计算机设备、存储介质和计算机程序产品,获取全链路访问请求,提取所述全链路访问请求中的访问地址;爬取与所述访问地址对应的全链路访问关联数据,所述全链路访问关联数据包括访问地址以及访问耗时;根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中;若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送。整个方案中,侦测慢访问事件,针对慢访问事件对应的全链路访问关联数据判断是否已经记录在历史慢访问记录表中,若没有,则表明需要针对性生成新的告警信息,并且在生成的告警信息中携带访问地址,这样可以让告警信息接收方知晓慢访问事件对应的具体慢访问地址,定位发生慢访问事件对应的页面,从而支持对微服务架构系统中发生慢访问事件的页面进行优化。
附图说明
图1为一个实施例中全链路追踪平台中慢访问告警方法的应用环境图;
图2为一个实施例中全链路追踪平台中慢访问告警方法的流程示意图;
图3为另一个实施例中全链路追踪平台中慢访问告警方法的流程示意图;
图4为全链路追踪平台中慢访问告警的具体流程示意图;
图5为一个实施例中全链路追踪平台中慢访问告警装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的全链路追踪平台中慢访问告警方法,可以应用于如图1所示的应用环境中。终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。其中,终端102获取用户发送的全链路访问请求,并将全链路访问请求发送至服务器104,服务器104获取全链路访问请求,提取全链路访问请求中的访问地址,爬取与访问地址对应的全链路访问关联数据,然后,根据预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据,再判断目标全链路访问关联数据是否已存在于历史慢访问记录表中,若否,则根据目标全链路访问关联数据生成告警信息、并推送。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种全链路追踪平台中慢访问告警方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
S100,获取全链路访问请求,提取全链路访问请求中的访问地址。
其中,全链路访问请求是客户端将访问全链路路径中某个节点请求发送给服务器,其具体可以是将访问某个系统页面的请求发送给服务器;访问地址是服务器获取的访问全链路路径中某个节点请求包含的访问URL,其具体可以是访问某个系统页面包含的IP(Internet Protocol,网际互连协议)地址。
示例性地,用户访问全链路路径中的某个节点,将访问请求发送给服务器,服务器获取访问请求,并提取访问请求中包含的访问URL。
S200,爬取与访问地址对应的全链路访问关联数据。
其中,全链路访问关联数据是根据全链路路径中某个节点访问请求包含的访问URL,得到的与节点关联的数据。
具体地,搭建pinpoint服务端,并对所有应用所在服务器部署pinpoint探针,根据全链路访问请求中的访问地址,利用爬虫技术获取pinpoint监控到的全链路访问关联数据,全链路访问关联数据包括访问地址以及访问耗时。
S300,根据预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据。
其中,慢访问耗时阈值是全链路访问中服务器响应耗时不能超过的时间值;慢访问事件是全链路访问关联数据中的访问耗时超过预设慢访问耗时阈值时,发生的全链路访问事件;目标全链路访问关联数据是过滤掉全链路访问关联数据中的访问耗时未超过预设慢访问耗时阈值对应的全链路访问关联数据后,得到的全链路访问关联数据。
具体地,获取全链路访问关联数据中的访问耗时,若访问耗时超过预设慢访问耗时阈值,则发生慢访问事件,并过滤掉未发生慢访问事件对应的全链路访问关联数据,得到发生慢访问事件对应的全链路访问关联数据。
S400,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中。
其中,慢访问记录表是记录发生慢访问事件对应的全链路访问关联数据的表,慢访问记录表中包括发生慢访问事件的系统名称、访问URL、处理状态(初始化)等数据。
具体地,根据目标全链路访问关联数据的访问URL,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中。
S500,若否,将目标全链路访问关联数据更新到历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送。
具体地,若目标全链路访问关联数据没有存在于历史慢访问记录表中,则更新到历史慢访问记录表,根据更新后的历史慢访问记录表中目标全链路访问关联数据的记录次数,生成不同级别的告警信息,并将告警信息推送给不同的系统责任人。
上述全链路追踪平台中慢访问告警方法中,通过获取全链路访问请求,提取全链路访问请求中的访问地址,爬取与访问地址对应的全链路访问关联数据,全链路访问关联数据包括访问地址以及访问耗时,然后,根据预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据,最后,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中,若否,将目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,可以让告警信息接收方知晓慢访问事件对应的具体慢访问地址,定位发生慢访问事件对应的页面,从而支持对微服务架构系统中发生慢访问事件的页面进行优化。
在一个实施例中,爬取与访问地址对应的全链路访问关联数据,之前还包括:
读取慢访问记录表配置信息;根据慢访问记录表配置信息,配置慢访问记录表。
其中,慢访问记录表配置信息是指慢访问记录表中的系统名称、访问URL、处理状态(初始化)等配置信息。
具体地,读取慢访问记录表配置信息,设计一张慢访问记录表,慢访问记录表中包含读取到的慢访问记录表配置信息。
本实施例中,通过读取慢访问记录表配置信息,根据慢访问记录表配置信息,配置慢访问记录表,可以便于后续全链路访问关联数据的存储。
在一个实施例中,根据预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据包括:
提取全链路访问关联数据中的访问耗时;根据访问耗时及预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据。
具体地,通过调度每分钟执行一次,采用爬虫技术模拟人工查看pinpoint监控到的全链路访问关联数据,提取全链路访问关联数据,根据提取的全链路访问关联数据的访问耗时,经过过滤,得到的访问耗时大于慢访问记录表中配置的慢访问耗时阈值5秒时对应的全链路访问关联数据,即为目标全链路访问关联数据。
本实施例中,通过提取全链路访问关联数据中的访问耗时,根据访问耗时及预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据,可以通过筛选全链路访问关联数据,得到慢访问的全链路访问关联数据。
在一个实施例中,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中包括:
提取目标全链路访问关联数据中的访问地址;根据访问地址,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中。
具体地,通过调度每分钟执行一次,根据过滤出的目标全链路访问关联数据中的访问地址,判断慢访问记录表中是否已存在对应的目标全链路访问关联数据。
本实施例中,通过提取目标全链路访问关联数据中的访问地址,根据访问地址,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中,能以便未存在于历史慢访问记录表中的目标全链路访问关联数据,存储在慢访问记录表中。
在一个实施例中,如图3所示,S500包括:
S520,将目标全链路访问关联数据更新到历史慢访问记录表中。
S540,读取更新的历史慢访问记录表,根据更新的历史慢访问记录表,获取目标全链路访问关联数据的记录次数。
S560,根据记录次数,判断记录次数的告警级别。
S580,根据告警级别,推送告警级别对应的告警信息。
其中,告警级别是根据目标全链路访问关联数据的记录次数,判断得到的,包括初级、中级、高级以及特高级。
具体地,通过调度每分钟执行一次,一天内每告警次数达到三次则级别升级一次,初始化为初级,根据全链路访问关联数据的记录次数,即告警次数,判断是否需要升级告警级别,告警次数达到3次时,升级到中级,告警次数达到6次时升级到高级,告警次数达到9次时升级到特高级,当告警级别升级到中级时通过调用群消息给系统负责人发送钉钉消息,当告警级别升级到高级时通过调用云短信服务给系统负责人电话发生短信信息,当告警级别升级到特高级时通过调用云语音服务给系统负责人打电话,最后把pinpoint慢访问记录表的当前记录修改成已完成状态。
本实施例中,通过将目标全链路访问关联数据更新到历史慢访问记录表中,读取更新的历史慢访问记录表,根据更新的历史慢访问记录表,获取目标全链路访问关联数据的记录次数,根据记录次数,判断记录次数的告警级别,根据告警级别,推送告警级别对应的告警信息,能将告警信息推送给不同系统的负责人,从而获取告警信息中携带的具体慢访问地址。
在一个实施例中,根据记录次数,判断记录次数的告警级别包括:
根据记录次数,更新预设告警信息表;根据更新的预设告警信息表,判断记录次数的告警级别。
其中,预设告警信息表是根据目标全链路访问关联数据得到的,包括告警标题、告警URL、系统名称、系统负责人、系统负责人手机、慢访问次数(初始化1)、告警级别(初始化为低)等字段,用来推送告警信息。
具体地,根据URL查询当天已经生成的告警信息,如果不存在,则在预设告警信息表中生成一条告警信息,如果已经存在,则根据记录次数,更新慢访问次数,根据慢访问次数,判断慢访问的告警级别。
本实施例中,根据记录次数,更新预设告警信息表;根据更新的预设告警信息表,判断记录次数的告警级别,能根据告警级别,将告警信息推送给不同系统的负责人。
为详细说明本申请全链路追踪平台中慢访问告警方法的技术方案及其效果,下面将采用具体应用实例展开描述。在实际应用中,图4为全链路追踪平台中慢访问告警的具体流程,整个全链路追踪平台中慢访问告警方法包括以下步骤:
1、搭建pinpoint服务端,并对所有应用所在服务器部署pinpoint探针。
2、配置表,存储需要监控的系统名称(一般为前端客户入口系统)、系统负责人、系统负责人手机号、慢访问的阈值5秒、告警级别升级次数等配置信息。
3、通过调度每分钟执行一次,通过爬虫技术模拟人工查看pinpoint监控到的全链路访问耗时数据,对大于慢访问的阈值5秒以上的访问信息包括系统名称、访问URL、处理状态(初始化)存储到数据库pinpoint慢访问记录表里面。
4、通过调度每分钟执行一次,读取pinpoint慢访问表状态为初始化的记录,根据URL查询当天已经生成的告警信息,如果不存在,则生成一条告警信息,字段包括告警标题、告警URL、系统名称、系统负责人、系统负责人手机、慢访问次数(初始化1)、告警级别(初始化为低),如果已经存在则更新慢访问次数,并根据告警级别升级次数判断是否需要升级告警级别,当告警级别升级到中级时通过调用群消息给系统负责人发送消息,当告警级别升级到高级时通过调用云短信服务给系统负责人电话发生短信信息,当告警级别升级到特高级时通过调用云语音服务给系统负责人打电话。最后把pinpoint慢访问表的当前记录修改成已完成状态。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的全链路追踪平台中慢访问告警方法的告警装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个告警装置实施例中的具体限定可以参见上文中对于全链路追踪平台中慢访问告警方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种全链路追踪平台中慢访问告警装置,包括:访问地址提取模块100、全链路访问关联数据获取模块200、目标全链路访问关联数据获取模块300、目标全链路访问关联数据判断模块400和告警信息推送模块500,其中:
访问地址提取模块100,用于获取全链路访问请求,提取全链路访问请求中的访问地址;
全链路访问关联数据获取模块200,用于爬取与访问地址对应的全链路访问关联数据,全链路访问关联数据包括访问地址以及访问耗时;
目标全链路访问关联数据获取模块300,用于根据预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;
目标全链路访问关联数据判断模块400,用于判断目标全链路访问关联数据是否已存在于历史慢访问记录表中;
告警信息推送模块500,用于若否,将目标全链路访问关联数据更新到历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,告警信息携带目标全链路访问关联数据中的访问地址。
在一个实施例中,目标全链路访问关联数据获取模块300还用于提取全链路访问关联数据中的访问耗时;根据访问耗时及预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据。
在一个实施例中,目标全链路访问关联数据判断模块400还用于提取目标全链路访问关联数据中的访问地址;根据访问地址,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中。
在一个实施例中,告警信息推送模块500还用于将目标全链路访问关联数据更新到历史慢访问记录表中;读取更新的历史慢访问记录表,根据更新的历史慢访问记录表,获取目标全链路访问关联数据的记录次数;根据记录次数,判断记录次数的告警级别;根据告警级别,推送告警级别对应的告警信息。
在一个实施例中,告警信息推送模块500还用于根据记录次数,更新预设告警信息表;根据更新的预设告警信息表,判断记录次数的告警级别。
上述全链路追踪平台中慢访问告警装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储全链路访问关联数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种全链路追踪平台中慢访问告警方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取全链路访问请求,提取全链路访问请求中的访问地址;爬取与访问地址对应的全链路访问关联数据,全链路访问关联数据包括访问地址以及访问耗时;根据预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;判断目标全链路访问关联数据是否已存在于历史慢访问记录表中;若否,将目标全链路访问关联数据更新到历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,告警信息携带目标全链路访问关联数据中的访问地址。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
读取慢访问记录表配置信息;根据慢访问记录表配置信息,配置慢访问记录表。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
提取全链路访问关联数据中的访问耗时;根据访问耗时及预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
提取目标全链路访问关联数据中的访问地址;根据访问地址,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将目标全链路访问关联数据更新到历史慢访问记录表中;读取更新的历史慢访问记录表,根据更新的历史慢访问记录表,获取目标全链路访问关联数据的记录次数;根据记录次数,判断记录次数的告警级别;根据告警级别,推送告警级别对应的告警信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据记录次数,更新预设告警信息表;根据更新的预设告警信息表,判断记录次数的告警级别。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取全链路访问请求,提取全链路访问请求中的访问地址;爬取与访问地址对应的全链路访问关联数据,全链路访问关联数据包括访问地址以及访问耗时;根据预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;判断目标全链路访问关联数据是否已存在于历史慢访问记录表中;若否,将目标全链路访问关联数据更新到历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,告警信息携带目标全链路访问关联数据中的访问地址。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
读取慢访问记录表配置信息;根据慢访问记录表配置信息,配置慢访问记录表。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
提取全链路访问关联数据中的访问耗时;根据访问耗时及预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
提取目标全链路访问关联数据中的访问地址;根据访问地址,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将目标全链路访问关联数据更新到历史慢访问记录表中;读取更新的历史慢访问记录表,根据更新的历史慢访问记录表,获取目标全链路访问关联数据的记录次数;根据记录次数,判断记录次数的告警级别;根据告警级别,推送告警级别对应的告警信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据记录次数,更新预设告警信息表;根据更新的预设告警信息表,判断记录次数的告警级别。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取全链路访问请求,提取全链路访问请求中的访问地址;爬取与访问地址对应的全链路访问关联数据,全链路访问关联数据包括访问地址以及访问耗时;根据预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;判断目标全链路访问关联数据是否已存在于历史慢访问记录表中;若否,将目标全链路访问关联数据更新到历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,告警信息携带目标全链路访问关联数据中的访问地址。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
读取慢访问记录表配置信息;根据慢访问记录表配置信息,配置慢访问记录表。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
提取全链路访问关联数据中的访问耗时;根据访问耗时及预设慢访问耗时阈值,筛选全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
提取目标全链路访问关联数据中的访问地址;根据访问地址,判断目标全链路访问关联数据是否已存在于历史慢访问记录表中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将目标全链路访问关联数据更新到历史慢访问记录表中;读取更新的历史慢访问记录表,根据更新的历史慢访问记录表,获取目标全链路访问关联数据的记录次数;根据记录次数,判断记录次数的告警级别;根据告警级别,推送告警级别对应的告警信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据记录次数,更新预设告警信息表;根据更新的预设告警信息表,判断记录次数的告警级别。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种全链路追踪平台中慢访问告警方法,其特征在于,所述方法包括:
获取全链路访问请求,提取所述全链路访问请求中的访问地址;
爬取与所述访问地址对应的全链路访问关联数据,所述全链路访问关联数据包括访问地址以及访问耗时;
根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;
判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中;
若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,所述告警信息携带所述目标全链路访问关联数据中的访问地址。
2.根据权利要求1所述的方法,其特征在于,所述爬取与所述访问地址对应的全链路访问关联数据,之前还包括:
读取慢访问记录表配置信息;
根据所述慢访问记录表配置信息,配置慢访问记录表。
3.根据权利要求1所述的方法,其特征在于,所述根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据包括:
提取所述全链路访问关联数据中的访问耗时;
根据所述访问耗时及预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据。
4.根据权利要求1所述的方法,其特征在于,所述判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中包括:
提取所述目标全链路访问关联数据中的访问地址;
根据所述访问地址,判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中。
5.根据权利要求1所述的方法,其特征在于,所述若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送包括:
将所述目标全链路访问关联数据更新到所述历史慢访问记录表中;
读取更新的历史慢访问记录表,根据更新的历史慢访问记录表,获取所述目标全链路访问关联数据的记录次数;
根据所述记录次数,判断所述记录次数的告警级别;
根据所述告警级别,推送所述告警级别对应的告警信息。
6.根据权利要求5所述的方法,其特征在于,所述根据所述记录次数,判断所述记录次数的告警级别包括:
根据所述记录次数,更新预设告警信息表;
根据更新的预设告警信息表,判断所述记录次数的告警级别。
7.一种全链路追踪平台中慢访问告警装置,其特征在于,所述装置包括:
访问地址提取模块,用于获取全链路访问请求,提取所述全链路访问请求中的访问地址;
全链路访问关联数据获取模块,用于爬取与所述访问地址对应的全链路访问关联数据,所述全链路访问关联数据包括访问地址以及访问耗时;
目标全链路访问关联数据获取模块,用于根据预设慢访问耗时阈值,筛选所述全链路访问关联数据中的发生慢访问事件对应的全链路访问关联数据,得到目标全链路访问关联数据;
目标全链路访问关联数据判断模块,用于判断所述目标全链路访问关联数据是否已存在于历史慢访问记录表中;
告警信息推送模块,用于若否,将所述目标全链路访问关联数据更新到所述历史慢访问记录表中,并根据更新后的慢访问记录表生成告警信息、并推送,所述告警信息携带所述目标全链路访问关联数据中的访问地址。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211450733.6A CN115801541B (zh) | 2022-11-18 | 2022-11-18 | 全链路追踪平台中慢访问告警方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211450733.6A CN115801541B (zh) | 2022-11-18 | 2022-11-18 | 全链路追踪平台中慢访问告警方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115801541A CN115801541A (zh) | 2023-03-14 |
CN115801541B true CN115801541B (zh) | 2024-03-22 |
Family
ID=85439080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211450733.6A Active CN115801541B (zh) | 2022-11-18 | 2022-11-18 | 全链路追踪平台中慢访问告警方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115801541B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116386798B (zh) * | 2023-05-23 | 2023-08-25 | 肇庆市高要区人民医院 | 医院信息数据监控系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101606137A (zh) * | 2006-12-21 | 2009-12-16 | 英特尔公司 | 非易失存储器的高速接口 |
CN107493277A (zh) * | 2017-08-10 | 2017-12-19 | 福建师范大学 | 基于最大信息系数的大数据平台在线异常检测方法 |
CN112511339A (zh) * | 2020-11-09 | 2021-03-16 | 宝付网络科技(上海)有限公司 | 基于多集群的容器监控告警方法、系统、设备及存储介质 |
CN114780368A (zh) * | 2022-05-05 | 2022-07-22 | 湖南长银五八消费金融股份有限公司 | 表数据同步工具评测方法与表述数据同步方法 |
CN115242608A (zh) * | 2022-07-12 | 2022-10-25 | 广东润联信息技术有限公司 | 告警信息的生成方法、装置、设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10742483B2 (en) * | 2018-05-16 | 2020-08-11 | At&T Intellectual Property I, L.P. | Network fault originator identification for virtual network infrastructure |
-
2022
- 2022-11-18 CN CN202211450733.6A patent/CN115801541B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101606137A (zh) * | 2006-12-21 | 2009-12-16 | 英特尔公司 | 非易失存储器的高速接口 |
CN107493277A (zh) * | 2017-08-10 | 2017-12-19 | 福建师范大学 | 基于最大信息系数的大数据平台在线异常检测方法 |
CN112511339A (zh) * | 2020-11-09 | 2021-03-16 | 宝付网络科技(上海)有限公司 | 基于多集群的容器监控告警方法、系统、设备及存储介质 |
CN114780368A (zh) * | 2022-05-05 | 2022-07-22 | 湖南长银五八消费金融股份有限公司 | 表数据同步工具评测方法与表述数据同步方法 |
CN115242608A (zh) * | 2022-07-12 | 2022-10-25 | 广东润联信息技术有限公司 | 告警信息的生成方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115801541A (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101702321B1 (ko) | 칼럼형 데이터베이스의 히스토그램을 이용한 효율적인 질의 처리 | |
CN115801541B (zh) | 全链路追踪平台中慢访问告警方法、装置和计算机设备 | |
US20160063387A1 (en) | Monitoring and detecting environmental events with user devices | |
CN113472580B (zh) | 基于动态加载机制的告警系统及告警方法 | |
CN112395157A (zh) | 审计日志的获取方法、装置、计算机设备和存储介质 | |
CN109639726A (zh) | 入侵检测方法、装置、系统、设备及存储介质 | |
CN114124414B (zh) | 蜜罐服务的生成方法和装置,攻击行为数据的捕获方法,计算机设备,存储介质 | |
CN105989152A (zh) | 搜索引擎服务质量的监控方法、装置和系统 | |
CN111949696A (zh) | 一种全要素关联分析方法及装置 | |
CN115834188A (zh) | 一种漏洞扫描监控方法、系统、电子设备及存储介质 | |
JP2018132787A (ja) | ログ分析支援装置およびログ分析支援方法 | |
CN112948020A (zh) | 一种配置文件的处理方法和装置 | |
CN116382922B (zh) | 资源监控方法、装置、计算机设备、存储介质和产品 | |
CN115730016B (zh) | 数据同步方法、系统、装置、计算机设备和存储介质 | |
CN115102853B (zh) | 一种网关配置方法及装置 | |
Amirkhanyan et al. | The framework for spatiotemporal sequential rule mining: Crime data case study | |
CN117130633A (zh) | 应用更新方法、装置、计算机设备和存储介质 | |
CN117112355A (zh) | 日志文件的监控方法、装置、设备、存储介质及程序产品 | |
CN117235722A (zh) | 对抗反沙箱程序的方法、装置、计算机设备和存储介质 | |
CN117131488A (zh) | 人脸识别攻击的预警方法、装置、计算机设备、存储介质 | |
CN117743307A (zh) | 数据清理方法、装置和计算机设备 | |
CN116577586A (zh) | 电力设备故障监测方法、装置、计算机设备和存储介质 | |
CN116800582A (zh) | 异常告警方法、装置、计算机设备和存储介质 | |
CN117439913A (zh) | 交易服务监测方法、装置和计算机设备 | |
CN114448678A (zh) | 非法外联监控系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |