CN116248473A - 一种信息处理方法、装置及计算机可读存储介质 - Google Patents
一种信息处理方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN116248473A CN116248473A CN202111492355.3A CN202111492355A CN116248473A CN 116248473 A CN116248473 A CN 116248473A CN 202111492355 A CN202111492355 A CN 202111492355A CN 116248473 A CN116248473 A CN 116248473A
- Authority
- CN
- China
- Prior art keywords
- target
- target service
- alarm
- service platform
- alarm information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
- H04L41/0627—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time by acting on the notification or alarm source
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请实施例公开了一种信息处理方法、装置及计算机可读存储介质,本申请实施例获取运维端输入的业务配置信息,业务配置信息至少包括目标业务平台标识和相应的目标业务指标;拦截目标业务平台在目标业务指标下的告警信息,生成告警信息集合;当检测到告警信息集合满足预设告警策略时,生成目标告警信息,并将目标告警信息发送至运维端。以此,通过将用户设置监控的目标业务平台和相应的目标业务指标的告警信息统一拦截,在符合告警信息集合符合预设告警策略时,再生成目标告警信息通知运维人员,而非大量反复的将告警信息通知运维人员,可以节约通信带宽,减少人力资源的无效浪费,实现高效的业务监控,极大的提升了信息处理的效率。
Description
技术领域
本申请涉及内容分发网络领域,具体涉及一种信息处理方法、装置及计算机可读存储介质。
背景技术
目前,越来越多的网站使用内容分发网络(Content Delivery Network,CDN)进行内容分发加速。当客户端发起一个请求,该请求经过CDN服务器,根据内容性质将响应返回客户端或者转发请求至源站服务器。CDN网络需要对应用进行服务质量、可用性等指标的监控。当服务产生异常,会触发告警。
随着网络规模和复杂程度不断提高,网络业务、网络设备、网络结构的不断变化,告警的种类越来越多,告警的频率也越来越频繁,这其中包括网络抖动告警、客户端应用异常告警、源站CDN网络异常引起的告警等。大量告警的出现伴随着告警重复,无用告警多,信息不完整等问题,造成了告警分析和故障排查的难度。
在对现有技术的研究和实践过程中,本申请的发明人发现,现有技术中,CDN网络告警分析主要还是通过运维人员进行处理,大量告警信息由人工进行处理会占用大量的人力资源,导致信息处理效率低下。
发明内容
本申请实施例提供一种信息处理方法、装置及计算机可读存储介质,可以提升信息处理的效率。
为解决上述技术问题,本申请实施例提供以下技术方案:
一种信息处理方法,包括:
获取运维端输入的业务配置信息,所述业务配置信息至少包括目标业务平台标识和相应的目标业务指标;
拦截所述目标业务平台标识对应的目标业务平台在所述目标业务指标下的告警信息,生成告警信息集合;
当检测到所述告警信息集合满足预设告警策略时,生成目标告警信息,并将所述目标告警信息发送至运维端。
一种信息处理装置,包括:
获取单元,用于获取运维端输入的业务配置信息,所述业务配置信息至少包括目标业务平台标识和相应的目标业务指标;
拦截单元,用于拦截所述目标业务平台标识对应的目标业务平台在所述目标业务指标下的告警信息,生成告警信息集合;
生成单元,用于当检测到所述告警信息集合满足预设告警策略时,生成目标告警信息,并将所述目标告警信息发送至运维端。
在一些实施例中,所述第二确定子模块,用于:
接收运维端针对目标业务平台和相应的目标业务指标输入的业务权重;
根据所述历史业务数据确定所述目标业务平台在所述目标业务指标下对应的监控阈值;
根据所述业务权重对所述监控阈值进行调整,得到目标监控阈值。
在一些实施例中,所述业务权重包括上限业务权重和下限业务权重,第二确定子模块,还用于:
接收运维端针对目标业务平台和相应的目标业务指标输入的业务权重;
根据所述历史业务数据确定所述目标业务平台在所述目标业务指标下对应的监控阈值;
根据所述上限业务权重和所述监控阈值,计算出上限监控阈值;
根据所述下限业务权重和所述监控阈值,计算出下限监控阈值;
将所述下限监控阈值和所述上限监控阈值形成的数值范围确定为目标监控阈值。
在一些实施例中,第二确定子模块,还用于:
接收运维端针对目标业务平台和相应的目标业务指标输入的业务权重;
获取历史业务数据在预设时间段内的多个业务数据;
计算多个业务数据的平均值,并将所述平均值确定为所述目标业务平台在所述目标业务指标下对应的监控阈值;
根据所述上限业务权重和所述监控阈值,计算出上限监控阈值;
根据所述下限业务权重和所述监控阈值,计算出下限监控阈值;
将所述下限监控阈值和所述上限监控阈值形成的数值范围确定为目标监控阈值。
在一些实施例中,所述装置,还包括接收单元,用于:
接收运维端输入的预设告警策略;
将所述预设告警策略存储在预设存储空间中。
在一些实施例中,所述预设告警策略包含预设告警类型数量,所述生成单元,用于:
将所述告警信息集合中每一告警信息按照对应的目标业务平台和相应的目标业务指标的类型进行分类,并将分类结果的数量作为告警数量;
当检测到所述告警数量大于预设告警数量时,生成目标告警信息,并将所述目标告警信息发送至运维端。
在一些实施例中,所述拦截单元,还用于:
当检测到所述目标业务平台在监控单元中执行更新操作时,开启执行所述拦截所述目标业务平台在所述目标业务指标下的告警信息,生成告警信息集合。
一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行上述信息处理方法中的步骤。
一种计算机程序产品或计算机程序,所述计算机程序产品或计算机程序包括计算机指令,所述计算机指令存储在存储介质中。计算机设备的处理器从存储介质读取所述计算机指令,处理器执行所述计算机指令,使得所述计算机执行上述信息处理方法中的步骤。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可以在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述信息处理方法中的步骤。
本申请实施例通过获取运维端输入的业务配置信息,业务配置信息至少包括目标业务平台标识和相应的目标业务指标;拦截目标业务平台标识对应的目标业务平台在目标业务指标下的告警信息,生成告警信息集合;当检测到告警信息集合满足预设告警策略时,生成目标告警信息,并将目标告警信息发送至运维端。以此,通过将用户设置监控的目标业务平台和相应的目标业务指标的告警信息统一拦截,在符合告警信息集合符合预设告警策略时,再生成目标告警信息通知运维人员,而非大量反复的将告警信息通知运维人员,相对于现有的网络告警分析由运维人员分析处理的方案而言,本申请实施例可以节约通信带宽,减少人力资源的无效浪费,实现高效的业务监控,极大的提升了信息处理的效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的信息处理系统的场景示意图;
图2a是本申请实施例提供的信息处理方法的流程示意图;
图2b为本申请实施例提供的信息处理方法的场景示意图;
图2c为本申请实施例提供的信息处理方法的另一场景示意图;
图2d为本申请实施例提供的信息处理方法的另一场景示意图;
图2e为本申请实施例提供的信息处理方法的另一场景示意图;
图2f为本申请实施例提供的信息处理方法的另一场景示意图;
图3是本申请实施例提供的信息处理方法的另一流程示意图;
图4a为本申请实施例提供的信息处理方法的结构示意图;
图4b为本申请实施例提供的信息处理方法的另一结构示意图;
图4c为本申请实施例提供的信息处理方法的另一结构示意图;
图5是本申请实施例提供的信息处理装置的结构示意图;
图6是本申请实施例提供的服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种信息处理方法、装置、及计算机可读存储介质。
请参阅图1,图1为本申请实施例所提供的信息处理系统的场景示意图,包括:终端、和服务器(该信息处理系统还可以包括除终端之外的其他终端,终端具体个数在此处不作限定),终端与服务器之间可以通过通信网络连接,该通信网络,可以包括无线网络以及有线网络,其中无线网络包括无线广域网、无线局域网、无线城域网、以及无线个人网中的一种或多种的组合。网络中包括路由器、网关等等网络实体,图中并未示意出。终端可以通过通信网络与服务器进行信息交互,比如终端在运行运维类应用时,终端可以接收运维人员输入的业务配置信息发送至服务器。
该信息处理系统可以包括信息处理装置,该信息处理装置具体可以集成在服务器中,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。在图1中,该服务器主要用于获取运维端输入的业务配置信息,该业务配置信息至少包括目标业务平台标识和相应的目标业务指标;拦截该目标业务平台标识对应的目标业务平台在该目标业务指标下的告警信息,生成告警信息集合;当检测到该告警信息集合满足预设告警策略时,生成目标告警信息,并将该目标告警信息发送至运维端。
该信息处理系统还可以包括终端,该终端可以安装各种用户需要的应用,例如运维类应用,例如,终端可以接收运维人员输入的业务配置信息发送至服务器,并且还可以接收服务器返回的目标告警信息。
需要说明的是,图1所示的信息处理系统的场景示意图仅仅是一个示例,本申请实施例描述的信息处理系统以及场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着信息处理系统的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
以下分别进行详细说明。
在本实施例中,将从信息处理装置的角度进行描述,该信息处理装置具体可以集成在具备储存单元并安装有微处理器而具有运算能力的服务器中。
请参阅图2a,图2a是本申请实施例提供的信息处理方法的流程示意图。该信息处理方法包括:
在步骤101中,获取运维端输入的业务配置信息。
为了更好的说明本申请实施例,可以结合图2b、图2c、图2d、图2e和图2f一并进行参阅,图2b为本申请实施例提供的信息处理方法的场景示意图,图2c为本申请实施例提供的信息处理方法的另一场景示意图,图2d为本申请实施例提供的信息处理方法的另一场景示意图,图2e为本申请实施例提供的信息处理方法的另一场景示意图。
在相关技术中,内容分发网络(Content Delivery Network,CDN)是通过在网络各处放置的节点所构成的网络基础之上增加的一层智能虚拟网络,CDN能够将用户的请求导向离用户最近的节点上,使得用户可就近取得所请求的内容,解决网络拥挤的状况,提高用户访问响应速度;CDN的节点包括边缘节点、父节点和源站,当CDN的节点出现异常时,会影响用户访问网络的体验质量。相应的,为了保证CDN中的节点的高效使用,需要运维人员定期对其中多台(N)节点进行更新操作,该节点可以理解为本申请实施例中的业务平台,也可以简称为单台网际互连协议(Internet Protocol,IP)机器,在更新之后,需要检测每一个业务平台的运行状态,该运行状态可以理解为访问该业务平台的用户对应的访问记录进行分析得到的状态信息。
例如可以通过访问日志来确定运行状态,该访问日志可以理解为http访问日志,其中通常包括以下字段:响应时间、状态码、流入带宽、流出带宽、访问端的IP地址、访问请求的URL地址、回父IP地址、回源IP地址等等;其中,响应时间表示从访问端向业务平台发起访问请求至访问端收到响应所经过的时间,状态码表示节点对访问请求的响应状态,流入带宽表示节点接收到的访问请求流量带宽,流出带宽表示节点反馈出去的流量带宽,等。根据访问日志中的字段统计分析得到的状态信息可以包括:流入带宽增长值、流出带宽下降值、响应时间、异常状态码;下面对上述状态信息进行详细说明,但上述状态信息仅为举例,并不构成具体的限制。
以异常状态码为例,异常状态码,表示单位时间内获取到的异常状态码的个数。状态码通常是一个三位数字,不同的数字开头表示了节点对访问请求的不同响应状态,例如1开头的状态码通常表示节点接收并继续处理请求,2开头的状态码通常表示节点已成功接收并理解了请求,3开头的状态码通常表示节点需要进一步操作才能完成请求,4开头的状态码通常表示请求可能出错,5开头的状态码通常表示节点在尝试处理请求时发生内部错误等。在实例中,服务器从边缘节点的访问记录中获取到单位时间内的10个状态码,将其中4个以4开头或以5开头的状态码判定为异常状态码,则计算得到异常状态码的比例为(4/10)×(100%)=40%。
由于CDN由多个业务平台组成,而运维人员通常因为一些业务变更或者维护等情况,需要对其中N个个业务平台进行更新,而目前一般为平台级监控,即运维人员会同时对所有的业务平台进行监控。但是变更了N台服务器之后,会存在多个问题:
(1)没有合适的阈值来对变更的业务平台进行监控,例如404异常状态码,有的业务平台的基础人数较多(例如广州地区的业务平台的基础人数较多),有的业务平台的基础人数较少(例如新疆地区业务平台的基础人数较少),因此,需要根据不同的业务平台的历史业务数据设置合适的监控阈值,超过该监控阈值则告警,未超过该监控阈值则不告警,但是目前采用的仍然是固定的监控阈值,所以会造成误告警,给运维人员带来很大的困扰。
(2)由于发出的异常的告警仍然是单机级(即单个业务平台)的告警,没有一个总的策略,然而现网变更一般是多台服务器变更,单机级告警容易因为用户操作习惯不当出现问题,但是并不能说明是因为现网变更产生的问题,例如部分用户访问无效链接导致404异常状态码的短时间出现,所以单机级的告警通知没有实际意义,无法反映局部变更问题,而且监控告警过多会导致运维人员接收过多,而这些告警都是错误的,会导致误告率较高,带来较大的人工处理成本。
为了结束上述问题,如图2b所示,本申请实施例提供运维设置界面10,运维人员可以在该运维设置界面10上设置监控参数,例如业务配置信息,该业务配置信息至少包括目标业务平台标识和相应的目标业务指标,每一目标业务平台标识关联对应的目标业务平台,该目标业务平台标识可以为目标业务平台的名称,例如目标业务平台1,可以根据该目标业务平台标识匹配对应的目标业务平台,该目标业务平台至少包括多个业务平台,即需要监控的业务平台,该目标业务平台可以理解为需要更新的业务平台的集合,即该目标业务平台可以为多个业务平台。目标业务指标,即需要监控的业务,例如404异常状态码、流量流入、流量流出、远程解密失败率等等,在本申请实施例中,运维人员可以通过监控配置控件11设置指标(即目标业务指标)和维度(即目标业务平台),并通过保存控件将其发送至服务器,服务器可以获取该运维端输入的业务配置信息。
在步骤102中,拦截目标业务平台标识对应的目标业务平台在目标业务指标下的告警信息,生成告警信息集合。
本申请实施例可以通过监控单元监控每一业务平台在相应目标业务指标下的业务数据,该监控单元可以用于监控集群中每一业务平台的运行状态,且可以与服务器实时进行信息交互,例如可以通过监控单元监控业务平台1在相应404异常状态码下的业务数据,业务数据可以为访问100次出现了50次404异常状态码,可以设定异常状态码超过30次为该业务平台出现问题,该监控单元可以生成相应的告警信息,该告警信息可以携带该业务平台的标识和业务指标标识,并将该告警信息发送至服务器。
在相关技术中,本申请实施例接收到该告警信息时,会即刻将该告警信息转发至相应的运维人员的运维端中,由于只是单个业务平台的告警信息,运维人员无法从该告警信息可以判定为N个业务平台更新导致发生的错误,且由于告警信息接收频繁,运维人员很难进行区分和统计,使得误告警率高,且运维人员需要花费大量的时间进行人工归纳,信息处理效率极低。
以此,本申请实施例可以拦截目标业务平台标识对应的目标业务平台在目标业务指标下的告警信息,即将单机级的告警信息进行收集,生成告警信息集合,该告警信息先集中在服务器中等待进行统一处理,而非直接发送至运维人员的运维端,降低运维人员的工作量。
在一些实施方式中,拦截目标业务平台在目标业务指标下的告警信息,生成告警信息集合,包括:
(1)确定该目标业务平台在该目标业务指标下的目标监控阈值;
(2)将该业务配置信息和相应的目标监控阈值发送至监控单元,以使得该监控单元根据该目标监控阈值对该目标业务平台在该目标业务指标下的业务数据进行监控;
(3)拦截该监控单元反馈的告警信息,生成告警信息集合,其中,该告警信息为监控单元监控到该目标业务平台在目标业务指标下的业务数据与该目标监控阈值不匹配时生成的信息。
其中,该服务器可以实时访问监控单元中每一目标业务平台在目标业务指标下的历史业务数据,可以根据该历史业务数据实时确定目标监控阈值,该目标监控阈值为界定是否生成告警信息的临界值,例如历史业务数据为目标业务平台1在目标业务指标为404异常状态码下100次访问产生30次404异常状态码,那么可以确定目标监控阈值为30次404异常状态码,以此,针对相同的目标业务指标的不同业务平台,可以根据实际的用户访问情况设置不同的目标监控阈值,极大的提升了后续告警信息生成的准确率。
以此,服务器可以将该业务配置信息和相应的目标监控阈值发送至监控单元,以使得该监控单元可以根据该目标监控阈值对目标业务平台在相应的目标业务指标下的业务数据进行监控,当监控单元检测到目标业务平台在目标业务指标下的业务数据与目标监控阈值不匹配,即该业务数据与平常使用的目标监控阈值不匹配时,可以生成对应的告警信息,例如,当监控单元检测到目标业务平台1在目标业务指标为404异常状态码下100次访问产生40次404异常状态码,大于目标监控阈值30次404异常状态码,则生成告警信息反馈至服务器,服务器将该告警信息进行拦截统计,生成告警信息集合。
在一些实施方式中,确定该目标业务平台在该目标业务指标下的目标监控阈值,包括:
(1.1)确定该目标业务平台在该目标业务指标下的历史业务数据;
(1.2)根据该历史业务数据确定该目标业务平台在该目标业务指标下对应的目标监控阈值。
其中,该服务器可以实时获取监控单元中每一目标业务平台在目标业务指标下的历史业务数据,可以根据该历史业务数据实时确定该目标业务平台在该目标业务指标下的目标监控阈值,该目标监控阈值为界定是否生成告警信息的临界值,例如历史业务数据为近期目标业务平台1在目标业务指标为404异常状态码下,用户进行100次访问产生35次404异常状态码,那么可以确定目标监控阈值为35次404异常状态码,以此,针对相同的目标业务指标下的不同业务平台,可以根据实际的用户最新访问设置不同的目标监控阈值,极大的提升了后续告警信息生成的准确率。
在一些实施方式中,根据该历史业务数据确定该目标业务平台在该目标业务指标下对应的目标监控阈值,包括:
(2.1)接收运维端针对目标业务平台和相应的目标业务指标输入的业务权重;
(2.2)根据该历史业务数据确定该目标业务平台在该目标业务指标下对应的监控阈值;
(2.3)根据该业务权重对该监控阈值进行调整,得到目标监控阈值。
由于因为每种业务类型对监控的容忍程度是不一样的,所以需要根据每种业务类型的场景进行阈值的设定,避免过于宽松的阈值不能起到作用,同时也避免监控过于严格,发出大量的误告告警。
其中,请一并参阅图2c所示,运维人员可以通过运维设置界面10中的高级监控配置控件13设置业务权重,可以通过IP级阈值监控控件设置相应的业务权重。
进一步的,可以根据历史业务数据确定该目标业务平台在该目标业务指标下对应的监控阈值,例如用户进行100次访问产生35次404异常状态码,那么可以确定监控阈值为30次404异常状态码,可以将得到的业务权重对该监控阈值进行调整,得到调整之后的目标监控阈值,该目标监控阈值可以为单个值,例如30次,也可以为数值范围,例如30次至38次,该目标监控阈值可以使得告警信息生成更准确。
在一些实施方式中,业务权重包括上限业务权重和下限业务权重,该根据该业务权重对该监控阈值进行调整,得到目标监控阈值,包括:
(3.1)根据该上限业务权重和该监控阈值,计算出上限监控阈值;
(3.2)根据该下限业务权重和该监控阈值,计算出下限监控阈值;
(3.3)将该下限监控阈值和该上限监控阈值形成的数值范围确定为目标监控阈值。
其中,继续参阅图2c所示,运维人员可以维设置界面10中的高级监控配置控件13设置上限乘数(1.2)以及下限乘数(0.9),进而可以将该上限业务权重乘以监控阈值30次,得到上限监控阈值36,将该下限业务权重乘以监控阈值30次,得到下限监控阈值27次,将27次至36次形成的数值范围确定为目标监控阈值。
在一些实施方式中,拦截该目标业务平台在该目标业务指标下的告警信息,生成告警信息集合之前,还包括:当检测到该目标业务平台在监控单元中执行更新操作时,开启执行该拦截该目标业务平台在该目标业务指标下的告警信息,生成告警信息集合的步骤。
由于本申请实施例为对目标业务平台在更新后,即现网变更时的监控,因此,可以在当检测到目标业务平台在监控单元中执行更新操作时,即服务器检测到目标业务平台目前进行现网变更时,开始进行质量监控,即执行拦截该目标业务平台在该目标业务指标下的告警信息,生成告警信息集合的步骤。
在步骤103中,当检测到告警信息集合满足预设告警策略时,生成目标告警信息,并将目标告警信息发送至运维端。
其中,请一并参阅图2d所示,运维人员可以在维设置界面10中的通知配置控件12上设置相应的触发条件,即预设告警策略,该预设告警策略为运维人员监控变更的目标业务平台为异常的策略,例如该预设告警策略可以为目标业务平台中百分之五十的业务平台同时在相同的业务指标下发生告警信息。
由于告警信息集合中每一告警信息会携带相应的目标业务平台的标识和目标业务指标的标识,所以可以快速的根据告警信息集合统计出发生告警信息的目标业务平台的数量,进而判定告警信息是否满足预设告警策略,当检测到告警信息集合满足预设告警策略,例如告警信息集合中统计出在同一目标业务指标生成告警信息的业务平台的数量为6个,而假设目标业务平台的数量为10个,那么可以确定已经有百分之六十的目标业务平台发生告警信息,所以判定为告警信息满足预设告警策略,即发生更新的目标业务平台出现问题,会产生目标告警信息,该目标告警信息用于提示运维人员目标业务平台更新出现问题,并将该目标告警信息发送至运维端,例如可以以短信、即时通讯、或者电话的方式进行通知,即本申请实施例实现局部的目标业务平台的告警过滤,避免了单机级的业务平台的反复告警,极大的提升了信息处理的效率。
在一实施方式中,请一并参阅图2e,运维人员还可以通过运维管理界面20可以以视图的方式生成每一个运维人员设置监控目标业务平台和相应的目标业务指标的记录,还可以编辑或者删除其中记录来显示对目标业务平台和相应的目标业务指标监控的管理。
在一实施方式中,请一并参阅图2f,生成的告警信息可以存储在服务器的后台上,运维人员可以访问服务器中的告警信息,并将告警信息生成告警提示界面40,运维人员可以通过可视化的视图界面快速管理其中的告警信息,实现认领,更方便的实现监控。
由上述可知,本申请实施例通过获取运维端输入的业务配置信息,业务配置信息至少包括目标业务平台标识和相应的目标业务指标;拦截目标业务平台标识对应的目标业务平台在目标业务指标下的告警信息,生成告警信息集合;当检测到告警信息集合满足预设告警策略时,生成目标告警信息,并将目标告警信息发送至运维端。以此,通过将用户设置监控的目标业务平台和相应的目标业务指标的告警信息统一拦截,在符合告警信息集合符合预设告警策略时,再生成目标告警信息通知运维人员,而非大量反复的将告警信息通知运维人员,相对于现有的网络告警分析由运维人员分析处理的方案而言,本申请实施例可以节约通信带宽,减少人力资源的无效浪费,实现高效的业务监控,极大的提升了信息处理的效率。
以下将举例作进一步详细说明。
在本实施例中,将以该信息处理装置具体集成在服务器中为例进行说明。
请参阅图3,图3为本申请实施例提供的信息处理方法的另一流程示意图。该方法流程可以包括:
在步骤201中,服务器获取运维端输入的业务配置信息。
其中,服务器获取运维人员设置的业务配置信息,该业务配置信息至少包括目标业务平台标识和相应的目标业务指标,每一目标业务平台标识关联对应的目标业务平台,该目标业务平台标识可以为目标业务平台的名称,例如目标业务平台1和相应的目标业务指标“404异常状态码”,该业务配置信息可以包含多个,请一并参阅图4a所示,图4a为本申请实施例提供的信息处理方法的结构示意图,在该业务配置结构50中,context51可以理解为协程(Coroutines),协程是一种比线程更加轻量级的存在,正如一个进程可以拥有多个线程一样,一个线程可以拥有多个协程,每一个协程执行一个业务配置信息,即对目标业务平台下的目标业务指标进行监控,该协程用于执行一个业务配置信息的监控,不同的context51之间通过完全异步缓冲设计实现,按照异步状态进入缓存中,该缓存中的context51通过定时轮询任务52(cronjob)与监控单元53进行交互,通过信道传递参数以及chan通道,使得每一协程可以从监控单元53中获取相应的业务数据,即本申请实施例可以通过业务配置信息对需要关注的目标业务平台和目标业务指标进行指定监控。
在步骤202中,服务器根据目标业务平台标识确定对应的目标业务平台,并确定目标业务平台在目标业务指标下的历史业务数据,接收运维端针对目标业务平台和相应的目标业务指标输入的业务权重。
其中,服务器可以根据目标业务平台标识确定对应的目标业务平台,进而确定每一个目标业务平台在目标业务指标下的历史业务数据,例如历史业务数据为目标业务平台1在目标业务指标为404异常状态码下多次100次访问产生m次404异常状态码,m为正整数。
其中,可以由运维人员通过运维端设定该业务权重包括上限业务权重和下限业务权重,例如上限业务权重为1.2和下限业务权重0.9,通过上限业务权重和下限业务权重为后续产生告警的阈值设定一个弹性的区间,该宽松程度可以由运维人员设定,运维人员可以根据业务类型和不同的时间段进行灵活设置,提升告警信息生成的准确性。
在步骤203中,服务器获取历史业务数据在预设时间段内的多个业务数据,计算多个业务数据的平均值,并将平均值确定为目标业务平台在目标业务指标下对应的监控阈值。
其中,由于历史业务数据可以包含多个时间段的业务数据,例如近1小时的业务数据、前1小时至2小时的业务数据、前2小时至3小时的业务数据等等。而在实际场景中,越靠近当前时间的时间段的业务数据参考价值越大,以此,该预设时间段可以为3个小时之间,以此,可以获取近1个小时的业务数据“产生30个404异常码”,前1小时至2小时的业务数据“产生20个404异常码”以及前2小时至3小时的业务数据“产生10个404异常码”。
进一步的,计算三个业务数据的平均值,即为“产生20个404异常码”。并将该平均值确定为目标业务平台1在目标业务指标“404异常状态码”下对应的监控阈值。
在步骤204中,服务器根据上限业务权重和监控阈值,计算出上限监控阈值,根据下限业务权重和监控阈值,计算出下限监控阈值,将下限监控阈值和上限监控阈值形成的数值范围确定为目标监控阈值。
由于因为每种业务类型对监控的容忍程度是不一样的,所以需要根据每种业务类型的场景进行阈值的设定,避免过于宽松的阈值不能起到作用,同时也避免监控过于严格,发出大量的误告告警,因此,可以根据上限业务权重为1.2和监控阈值2“20个404异常码”,计算出上限监控阈值“24个404异常码”。根据下限业务权重0.9和监控阈值“20个404异常码”,计算出下限监控阈值“18个404异常码”,将该18个至24个404异常码形成的数值范围确定为目标监控阈值,即允许目标业务平台更新之后的业务数据在该目标监控阈值内波动。
在步骤205中,服务器将业务配置信息和相应的目标监控阈值发送至监控单元。
以此,服务器可以将该业务配置信息(即目标业务平台1和目标业务指标“404异常状态码”)和相应的目标监控阈值(即18个至24个404异常码)发送至监控单元,以使得该监控单元可以根据该目标监控阈值对更新后的目标业务平台1在目标业务指标“404异常状态码”下的业务数据进行监控。
在步骤206中,服务器拦截监控单元反馈的告警信息,生成告警信息集合。
其中,监控单元根据监控阈值(即18个至24个404异常码)对更新后的目标业务平台1在目标业务指标(即404异常状态码)下的业务数据,当检测到业务数据为30个404异常状态码时,高于目标监控阈值,即检测到目标业务平台在目标业务指标下的业务数据与目标监控阈值不匹配,可以生成对应的告警信息,将该告警信息反馈至服务器中,以此类推,监控单元将每一个目标业务平台在目标业务指标下生成的告警信息均反馈至服务器,该告警信息可以携带目标业务平台的标识和相应的目标业务指标的标识。服务器将该告警信息进行拦截统计,生成告警信息集合。
请一并参阅图4b所示,图4b为本申请实施例提供的信息处理方法的另一结构示意图,预设告警策略结构60中的原始告警61即为监控单元生成的告警信息,服务器可以将该告警信息进行告警封装62,将原始告警封装为可识别序列化的对象,例如,将原始告警封装为队列对象,通过联合过滤入口63开启联合过滤功能之后,原始告警会进入联合过滤机制,通过联合过滤机制进行拦截和存储,得到告警信息集合。
在步骤207中,服务器接收运维端输入的预设告警策略,将预设告警策略存储在预设存储空间中。
其中,服务器接收运维人员在运维设置界面中设置的触发条件,即预设告警策略,该预设告警策略为运维人员监控变更的目标业务平台为异常的策略,例如该预设告警策略可以预设告警类型数量,该预设告警类型数量为生成告警信息的目标业务平台和相应的业务指标的数量,相同的目标业务平台和相应的业务指标的告警信息无论有多少条,仍然算一个,即该预设告警类型数量可以理解为生成告警信息的业务平台的数量,该数量越大,说明变更后业务平台中发生故障的业务平台越多,该数量越小,说明变更后业务平台中发生故障的业务平台越少。
进一步的,请继续参阅图4b,可以将运维人员设置的该预设告警策略创建实体进行存储到预设存储空间,生成联合过滤策略64,该预设存储空间可以为用户在磁盘中设定的某个路径的文件中。
在步骤208中,服务器将告警信息集合中每一告警信息按照对应的目标业务平台和相应的目标业务指标的类型进行分类,并将分类结果的数量作为告警数量,当检测到告警数量大于预设告警数量时,生成目标告警信息,并将目标告警信息发送至运维端。
其中,请继续参阅图4b所示,服务器可以每一告警信息按照每一个项目(业务类型)+应用(目标业务平台)+指标(业务指标)进行区分存储,以便后续进行联合判断,生成告警信息集合。
进一步的,服务器可以将告警信息集合中每一告警信息按照对应的目标业务平台和相应的目标业务指标的类型进行分类,假设目标业务指令均为“404异常状态码”,那么分类结果即为发生告警信息的业务平台数量,可以将该分类结果的数量作为告警数量,该预设告警数量为界定更新后的平台是否发生质量问题的临界值,由于运维人员设定监控的业务平台均为发生更新的业务平台,以此,当检测到告警数量大于预设告警数据时,说明发生更新的业务平台中大部分都产生质量问题,与相关技术中,单业务平台的告警不同的是,局部发生更新的多台业务平台同时发生告警,则说明现网更新出现质量问题,可以生成目标告警信息,该目标告警信息用于提示运维人员目标业务平台更新出现问题,并将该目标告警信息通过以短信、即时通讯、或者电话发送至运维端,运维人员接收到该目标告警信息之后,可以采取相应的措施进行维护。
在一实施方式中,可以一并参阅图4c理解本申请实施例,图4c为本申请实施例提供的信息处理方法的另一结构示意图,在5个目标业务平台变更IP,即5个目标业务平台发生更新时,运维人员可以业务配置变更的场景下,容易出现404指标(即404异常状态码)的变动,所以需要对变更的5个目标业务平台进行自动监控,业务人员可以参照上述方法实施例设置目标业务平台和相应的目标业务指标以及业务权重进行自动化监控,此处不作具体赘述,以此,通过运维人员预先的预设策略信息,将监控单元中多个目标业务平台整合,并聚焦变更的目标业务平台,将多个目标业务平台整合为一个批次进行监控,实现非常好的监控效果。
由上述可知,本申请实施例通过获取运维端输入的业务配置信息,业务配置信息至少包括目标业务平台标识和相应的目标业务指标;拦截目标业务平台标识对应的目标业务平台在目标业务指标下的告警信息,生成告警信息集合;当检测到告警信息集合满足预设告警策略时,生成目标告警信息,并将目标告警信息发送至运维端。以此,通过将用户设置监控的目标业务平台和相应的目标业务指标的告警信息统一拦截,在符合告警信息集合符合预设告警策略时,再生成目标告警信息通知运维人员,而非大量反复的将告警信息通知运维人员,相对于现有的网络告警分析由运维人员分析处理的方案而言,本申请实施例可以节约通信带宽,减少人力资源的无效浪费,实现高效的业务监控,极大的提升了信息处理的效率。
进一步的,由于根据每一目标业务平台在相应的目标业务指标下的历史业务数据和设置的权重计算更为准确的目标监控阈值,使得告警信息生成的准确率更高,进而使得告警信息的监控更为准确,避免无效的告警,进一步的提升了信息处理的效率。
为便于更好的实施本申请实施例提供的信息处理方法,本申请实施例还提供一种基于上述信息处理方法的装置。其中名词的含义与上述信息处理方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图5,图5为本申请实施例提供的信息处理装置的结构示意图,其中该信息处理装置可以包括获取单元301、拦截单元302及生成单元303等。
获取单元301,用于获取运维端输入的业务配置信息,该业务配置信息至少包括目标业务平台标识和相应的目标业务指标。
拦截单元302,用于拦截该目标业务平台标识对应的目标业务平台在该目标业务指标下的告警信息,生成告警信息集合。
在一些实施例中,该拦截单元302,包括:
确定子单元,用于根据该目标业务平台标识确定对应的目标业务平台,并确定该目标业务平台在该目标业务指标下的目标监控阈值;
发送子单元,用于将该业务配置信息和相应的目标监控阈值发送至监控单元,以使得该监控单元根据该目标监控阈值对该目标业务平台在该目标业务指标下的业务数据进行监控;
拦截子单元,用于拦截该监控单元反馈的告警信息,生成告警信息集合,其中,该告警信息为监控单元监控到该目标业务平台在目标业务指标下的业务数据与该目标监控阈值不匹配时生成的信息。
在一些实施例中,该确定子单元,包括:
第一确定子模块,用于确定该目标业务平台在该目标业务指标下的历史业务数据;
第二确定子模块,用于根据该历史业务数据确定该目标业务平台在该目标业务指标下对应的目标监控阈值。
在一些实施例中,第二确定子模块,用于:
接收运维端针对目标业务平台和相应的目标业务指标输入的业务权重;
根据该历史业务数据确定该目标业务平台在该目标业务指标下对应的监控阈值;
根据该业务权重对该监控阈值进行调整,得到目标监控阈值。
在一些实施例中,该业务权重包括上限业务权重和下限业务权重,第二确定子模块,还用于:
接收运维端针对目标业务平台和相应的目标业务指标输入的业务权重;
根据该历史业务数据确定该目标业务平台在该目标业务指标下对应的监控阈值;
根据该上限业务权重和该监控阈值,计算出上限监控阈值;
根据该下限业务权重和该监控阈值,计算出下限监控阈值;
将该下限监控阈值和该上限监控阈值形成的数值范围确定为目标监控阈值。
在一些实施例中,第二确定子模块,还用于:
接收运维端针对目标业务平台和相应的目标业务指标输入的业务权重;
获取历史业务数据在预设时间段内的多个业务数据;
计算多个业务数据的平均值,并将该平均值确定为该目标业务平台在该目标业务指标下对应的监控阈值;
根据该上限业务权重和该监控阈值,计算出上限监控阈值;
根据该下限业务权重和该监控阈值,计算出下限监控阈值;
将该下限监控阈值和该上限监控阈值形成的数值范围确定为目标监控阈值。
在一些实施例中,该拦截单元302,还用于:
当检测到该目标业务平台在监控单元中执行更新操作时,开启执行该拦截该目标业务平台在该目标业务指标下的告警信息,生成告警信息集合。
生成单元303,用于当检测到该告警信息集合满足预设告警策略时,生成目标告警信息,并将该目标告警信息发送至运维端。
在一些实施例中,该装置,还包括接收单元,用于:
接收运维端输入的预设告警策略;
将该预设告警策略存储在预设存储空间中。
在一些实施例中,该预设告警策略包含预设告警类型数量,该生成单元303,用于:
将该告警信息集合中每一告警信息按照对应的目标业务平台和相应的目标业务指标的类型进行分类,并将分类结果的数量作为告警数量;
当检测到该告警数量大于预设告警数量时,生成目标告警信息,并将该目标告警信息发送至运维端。
以上各个单元的具体实施可参见前面的实施例,在此不再赘述。
由上述可知,本申请实施例通过获取单元301获取运维端输入的业务配置信息,业务配置信息至少包括目标业务平台标识和相应的目标业务指标;拦截单元302拦截目标业务平台标识对应的目标业务平台在目标业务指标下的告警信息,生成告警信息集合;生成单元303当检测到告警信息集合满足预设告警策略时,生成目标告警信息,并将目标告警信息发送至运维端。以此,通过将用户设置监控的目标业务平台和相应的目标业务指标的告警信息统一拦截,在符合告警信息集合符合预设告警策略时,再生成目标告警信息通知运维人员,而非大量反复的将告警信息通知运维人员,相对于现有的网络告警分析由运维人员分析处理的方案而言,本申请实施例可以节约通信带宽,减少人力资源的无效浪费,实现高效的业务监控,极大的提升了信息处理的效率。
本申请实施例还提供一种服务器,如图6所示,其示出了本申请实施例所涉及的服务器的结构示意图,具体来讲:
该服务器可以包括一个或者一个以上处理核心的处理器401、一个或一个以上计算机可读存储介质的存储器402、电源403和输入单元404等部件。本领域技术人员可以理解,图6中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器401是该服务器的控制中心,利用各种接口和线路连接整个服务器的各个部分,通过运行或执行存储在存储器402内的软件程序和/或模块,以及调用存储在存储器402内的数据,执行服务器的各种功能和处理数据,从而对服务器进行整体监控。可选的,处理器401可包括一个或多个处理核心;优选的,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器401中。
存储器402可用于存储软件程序以及模块,处理器401通过运行存储在存储器402的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器402可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器402还可以包括存储器控制器,以提供处理器401对存储器402的访问。
服务器还包括给各个部件供电的电源403,优选的,电源403可以通过电源管理系统与处理器401逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源403还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该服务器还可包括输入单元404,该输入单元404可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,服务器还可以包括显示单元等,在此不再赘述。具体在本实施例中,服务器中的处理器401会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器402中,并由处理器401来运行存储在存储器402中的应用程序,从而实现各种功能,如下:
获取运维端输入的业务配置信息,该业务配置信息至少包括目标业务平台标识和相应的目标业务指标;拦截该目标业务平台标识对应的目标业务平台在该目标业务指标下的告警信息,生成告警信息集合;当检测到该告警信息集合满足预设告警策略时,生成目标告警信息,并将该目标告警信息发送至运维端
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对信息处理方法的详细描述,此处不再赘述。
由上述可知,本申请实施例的服务器可以通过获取运维端输入的业务配置信息,业务配置信息至少包括目标业务平台标识和相应的目标业务指标;拦截目标业务平台标识对应的目标业务平台在目标业务指标下的告警信息,生成告警信息集合;当检测到告警信息集合满足预设告警策略时,生成目标告警信息,并将目标告警信息发送至运维端。以此,通过将用户设置监控的目标业务平台和相应的目标业务指标的告警信息统一拦截,在符合告警信息集合符合预设告警策略时,再生成目标告警信息通知运维人员,而非大量反复的将告警信息通知运维人员,相对于现有的网络告警分析由运维人员分析处理的方案而言,本申请实施例可以节约通信带宽,减少人力资源的无效浪费,实现高效的业务监控,极大的提升了信息处理的效率。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种信息处理方法中的步骤。例如,该指令可以执行如下步骤:
获取运维端输入的业务配置信息,该业务配置信息至少包括目标业务平台标识和相应的目标业务指标;拦截该目标业务平台标识对应的目标业务平台在该目标业务指标下的告警信息,生成告警信息集合;当检测到该告警信息集合满足预设告警策略时,生成目标告警信息,并将该目标告警信息发送至运维端。
其中,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该计算机可读存储介质中所存储的指令,可以执行本申请实施例所提供的任一种信息处理方法中的步骤,因此,可以实现本申请实施例所提供的任一种信息处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例提供的各种可选实现方式中提供的方法。
以上对本申请实施例所提供的一种信息处理方法、装置及计算机可读存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (15)
1.一种信息处理方法,其特征在于,包括:
获取运维端输入的业务配置信息,所述业务配置信息至少包括目标业务平台标识和相应的目标业务指标;
拦截所述目标业务平台标识对应的目标业务平台在所述目标业务指标下的告警信息,生成告警信息集合;
当检测到所述告警信息集合满足预设告警策略时,生成目标告警信息,并将所述目标告警信息发送至运维端。
2.根据权利要求1所述的信息处理方法,其特征在于,所述拦截所述目标业务平台标识对应的目标业务平台在所述目标业务指标下的告警信息,生成告警信息集合,包括:
根据所述目标业务平台标识确定对应的目标业务平台,并确定所述目标业务平台在所述目标业务指标下的目标监控阈值;
将所述业务配置信息和相应的目标监控阈值发送至监控单元,以使得所述监控单元根据所述目标监控阈值对所述目标业务平台在所述目标业务指标下的业务数据进行监控;
拦截所述监控单元反馈的告警信息,生成告警信息集合,其中,所述告警信息为监控单元监控到所述目标业务平台在目标业务指标下的业务数据与所述目标监控阈值不匹配时生成的信息。
3.根据权利要求2所述的信息处理方法,其特征在于,所述确定所述目标业务平台在所述目标业务指标下的目标监控阈值,包括:
确定所述目标业务平台在所述目标业务指标下的历史业务数据;
根据所述历史业务数据确定所述目标业务平台在所述目标业务指标下对应的目标监控阈值。
4.根据权利要求3所述的信息处理方法,其特征在于,所述根据所述历史业务数据确定所述目标业务平台在所述目标业务指标下对应的目标监控阈值,包括:
接收运维端针对目标业务平台和相应的目标业务指标输入的业务权重;
根据所述历史业务数据确定所述目标业务平台在所述目标业务指标下对应的监控阈值;
根据所述业务权重对所述监控阈值进行调整,得到目标监控阈值。
5.根据权利要求4所述的信息处理方法,其特征在于,所述业务权重包括上限业务权重和下限业务权重,所述根据所述业务权重对所述监控阈值进行调整,得到目标监控阈值,包括:
根据所述上限业务权重和所述监控阈值,计算出上限监控阈值;
根据所述下限业务权重和所述监控阈值,计算出下限监控阈值;
将所述下限监控阈值和所述上限监控阈值形成的数值范围确定为目标监控阈值。
6.根据权利要求4所述的信息处理方法,其特征在于,所述根据所述历史业务数据确定所述目标业务平台在所述目标业务指标下对应的监控阈值,包括:
获取历史业务数据在预设时间段内的多个业务数据;
计算多个业务数据的平均值,并将所述平均值确定为所述目标业务平台在所述目标业务指标下对应的监控阈值。
7.根据权利要求1所述的信息处理方法,其特征在于,所述方法,还包括:
接收运维端输入的预设告警策略;
将所述预设告警策略存储在预设存储空间中。
8.根据权利要求7所述的信息处理方法,其特征在于,所述预设告警策略包含预设告警类型数量,所述当检测到所述告警信息集合满足预设告警策略时,生成目标告警信息,并将所述目标告警信息发送至运维端,包括:
将所述告警信息集合中每一告警信息按照对应的目标业务平台和相应的目标业务指标的类型进行分类,并将分类结果的数量作为告警数量;
当检测到所述告警数量大于预设告警数量时,生成目标告警信息,并将所述目标告警信息发送至运维端。
9.根据权利要求1至8任一项所述的信息处理方法,其特征在于,所述方法,还包括:
当检测到所述目标业务平台在监控单元中执行更新操作时,开启执行所述拦截所述目标业务平台在所述目标业务指标下的告警信息,生成告警信息集合的步骤。
10.一种信息处理装置,其特征在于,包括:
获取单元,用于获取运维端输入的业务配置信息,所述业务配置信息至少包括目标业务平台标识和相应的目标业务指标;
拦截单元,用于拦截所述目标业务平台标识对应的目标业务平台在所述目标业务指标下的告警信息,生成告警信息集合;
生成单元,用于当检测到所述告警信息集合满足预设告警策略时,生成目标告警信息,并将所述目标告警信息发送至运维端。
11.根据权利要求10所述的信息处理装置,其特征在于,所述拦截单元,包括:
确定子单元,用于根据所述目标业务平台标识确定对应的目标业务平台,并确定所述目标业务平台在所述目标业务指标下的目标监控阈值;
发送子单元,用于将所述业务配置信息和相应的目标监控阈值发送至监控单元,以使得所述监控单元根据所述目标监控阈值对所述目标业务平台在所述目标业务指标下的业务数据进行监控;
拦截子单元,用于拦截所述监控单元反馈的告警信息,生成告警信息集合,其中,所述告警信息为监控单元监控到所述目标业务平台在目标业务指标下的业务数据与所述目标监控阈值不匹配时生成的信息。
12.根据权利要求11所述的信息处理装置,其特征在于,所述确定子单元,包括:
第一确定子模块,用于确定所述目标业务平台在所述目标业务指标下的历史业务数据;
第二确定子模块,用于根据所述历史业务数据确定所述目标业务平台在所述目标业务指标下对应的目标监控阈值。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至9任一项所述的信息处理方法中的步骤。
14.一种计算机设备,其特征在于,包括存储器、处理器以及存储在所述存储器中并可以在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1至9任一项所述的信息处理方法中的步骤。
15.一种计算机程序产品,包括计算机程序或指令,其特征在于,该计算机程序或指令被处理器执行时实现权利要求1至9任一项所述的信息处理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111492355.3A CN116248473A (zh) | 2021-12-08 | 2021-12-08 | 一种信息处理方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111492355.3A CN116248473A (zh) | 2021-12-08 | 2021-12-08 | 一种信息处理方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116248473A true CN116248473A (zh) | 2023-06-09 |
Family
ID=86626453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111492355.3A Pending CN116248473A (zh) | 2021-12-08 | 2021-12-08 | 一种信息处理方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116248473A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117255005A (zh) * | 2023-11-14 | 2023-12-19 | 北京火山引擎科技有限公司 | 一种基于cdn的业务告警处理方法、装置、设备及介质 |
-
2021
- 2021-12-08 CN CN202111492355.3A patent/CN116248473A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117255005A (zh) * | 2023-11-14 | 2023-12-19 | 北京火山引擎科技有限公司 | 一种基于cdn的业务告警处理方法、装置、设备及介质 |
CN117255005B (zh) * | 2023-11-14 | 2024-02-02 | 北京火山引擎科技有限公司 | 一种基于cdn的业务告警处理方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270618B (zh) | 告警判定的方法、装置及告警系统 | |
EP3780523B1 (en) | Network traffic identification method and related device | |
CN112437018B (zh) | 分布式集群的流量控制方法、装置、设备和存储介质 | |
EP0591345B1 (en) | Method and system for monitoring a computer system | |
CN108076019B (zh) | 基于流量镜像的异常流量检测方法及装置 | |
KR20180120558A (ko) | 딥러닝 기반 통신망 장비의 장애 예측 시스템 및 방법 | |
CN111263409B (zh) | 提供网络功能服务的元数据信息的方法、系统以及相关设备 | |
CN108900374B (zh) | 一种应用于dpi设备的数据处理方法和装置 | |
CN110809060B (zh) | 一种应用服务器集群的监控系统及监控方法 | |
CN107204875B (zh) | 数据上报链路监测方法、装置、电子设备及存储介质 | |
CN113438129B (zh) | 数据采集方法及装置 | |
CN111538563A (zh) | 一种对Kubernetes的事件分析方法及装置 | |
CN111049673A (zh) | 一种服务网关中api调用统计和监控的方法及系统 | |
CN111641524A (zh) | 监控数据处理方法、装置、设备和存储介质 | |
EP4030690A1 (en) | Device management method, apparatus, and system | |
CN116248473A (zh) | 一种信息处理方法、装置及计算机可读存储介质 | |
CN112636979A (zh) | 一种集群告警方法及相关装置 | |
CN113206797A (zh) | 一种流量控制方法、装置、电子设备和存储介质 | |
CN115484047A (zh) | 云平台中的泛洪攻击的识别方法、装置、设备及存储介质 | |
CN112671813B (zh) | 服务器确定方法、装置、设备及存储介质 | |
CN115001989A (zh) | 一种设备预警方法、装置、设备及可读存储介质 | |
KR101916799B1 (ko) | 빅데이터 서버 부하 분산 제어 장치 및 방법 | |
KR20170049367A (ko) | 패스트 데이터 분석을 위한 엣지 기반 로드 쉐딩 시스템 및 그 운영방법 | |
CN110519337B (zh) | 一种节点状态判断、采集方法及状态决策器、状态采集器 | |
WO2015000428A1 (zh) | 数据处理的方法、服务器及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |