CN116527478B - 一种故障聚类区分处理方法、装置、设备和存储介质 - Google Patents
一种故障聚类区分处理方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN116527478B CN116527478B CN202310744166.3A CN202310744166A CN116527478B CN 116527478 B CN116527478 B CN 116527478B CN 202310744166 A CN202310744166 A CN 202310744166A CN 116527478 B CN116527478 B CN 116527478B
- Authority
- CN
- China
- Prior art keywords
- server
- firewall
- network fault
- network
- edge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 22
- 238000012423 maintenance Methods 0.000 claims abstract description 39
- 238000004891 communication Methods 0.000 claims description 108
- 238000004458 analytical method Methods 0.000 claims description 40
- 238000001514 detection method Methods 0.000 claims description 27
- 238000012216 screening Methods 0.000 claims description 17
- 238000007621 cluster analysis Methods 0.000 claims description 16
- 230000015654 memory Effects 0.000 claims description 15
- 238000000034 method Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000004069 differentiation Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 4
- 238000011835 investigation Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002146 bilateral effect Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种故障聚类区分处理方法、装置、设备和存储介质,能够在出现网络故障时,通过所部署的边缘服务器对防火墙上生成的网络故障日志进行分析,以此减轻防火墙服务器的运维压力,通过边缘服务器对故障日志进行分析得到故障原因后反馈至运维人员,能够降低防火墙运维压力以及防火墙被攻击的风险。通过边缘服务器,还可以为源服务器和目标服务器提供临时的办公网络通道,能够为企业其他用户提供临时的运行网络,进一步降低企业的网络运行损失。
Description
技术领域
本公开涉及网络故障处理技术领域,尤其涉及一种故障聚类区分处理方法、装置、设备和存储介质。
背景技术
网络故障,如网络丢包严重、网速慢、网络攻击等等,会引起网络速度慢等现象,比对造成如网络环路、广播风暴、流量占用、P2P下载、病毒等等变慢。
在遭遇网速慢时,网络运维人员需要对网络安全系统比如防火墙系统上所生成的防火墙日志等进行故障排查,通过防火墙日志可以及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
而在网络运维人员进行网络故障检查时,为了避免企业用户遭受到网络攻击,可能会暂时关闭其他用户的网络应用权限,仅仅保留运维人员的上网权限,运行网络关闭而无法提供网络通道,会影响其他用户的办公网络环境,造成企业等用户网络运营损失。
此外,网络故障运维人员对防火墙日志的排查工作,几乎是一个人完成,需要花费较多的时间,会造成网络运维的成本时间,进而影响企业的网络运营效率和企业成本,同时在原有的运营网络中进行故障排查,比如对防护墙的数据排查,会造成服务器的运行压力。因此需要对网络故障加强和提高网络运维效率。
发明内容
为了解决上述问题,本申请提出一种故障聚类区分处理方法、装置和电子设备。
本申请一方面,提出一种故障聚类区分处理方法,包括如下步骤:
部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信;
采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器;
边缘服务器接收所述防火墙日志数据,并筛选得到网络故障日志,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员;
边缘服务器同时建立源服务器和目标服务器之间的通信通道,基于所述通信通道实现源服务器和目标服务器之间的通信网络应用。
作为本申请的一可选实施方案,可选地,部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信,包括:
所述防火墙服务器向边缘服务器发起访问请求,请求建立通信链接;
所述边缘服务器接收并对所述防火墙服务器的访问请求进行验证,验证通过,响应所述防火墙服务器的访问请求,建立与所述防火墙服务器之间的通信通道;
建立所述通信通道之后,所述边缘服务器定期向所述防火墙服务器发送故障探测请求,请求调取所述防火墙服务器上所生成的防火墙日志数据。
作为本申请的一可选实施方案,可选地,采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器,包括:
所述防火墙服务器接收所述故障探测请求,并响应执行网络故障的探测任务;
根据所述探测任务,在所述防火墙服务器上检索并采集得到对应的防火墙日志数据,所述防火墙服务器将所述防火墙日志数据通过前期建立的所述通信通道发送至所述边缘服务器;
发送完毕,所述防火墙服务器将本次发送的所述防火墙日志数据通知给后台运维人员。
作为本申请的一可选实施方案,可选地,边缘服务器接收所述防火墙日志数据,并筛选得到网络故障日志,包括:
设定日志筛选规则并配置于所述边缘服务器上;
按照所述日志筛选规则,对所述防火墙日志数据进行日志筛选,得到不同日志属性下的各个网络故障日志;
将各个所述网络故障日志存储在所述边缘服务器的数据库中。
作为本申请的一可选实施方案,可选地,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员,包括:
基于多边安全通信协议,建立所述边缘服务器与多个边缘终端之间的通信;
将不同日志属性下的各个网络故障日志,分发于各个边缘终端;
各个所述边缘终端对分发于各自的所述网络故障日志进行网络故障分析,生成对应的网络故障原因,并反馈至所述边缘服务器;
所述边缘服务器对各个所述边缘终端反馈的所述网络故障原因进行聚类,得到网络故障分析数据包,并将所述网络故障分析数据包存储在所述边缘服务器的数据库中,并同步反馈至所述防火墙服务器;
所述防火墙服务器接收到所述边缘服务器反馈的所述网络故障分析数据包之后,将所述网络故障分析数据包保存在本次的网络故障探测任务之下,并转发通知至所述后台运维人员。
作为本申请的一可选实施方案,可选地,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员,还包括:
后台运维人员登录所述防火墙服务器,查看保存在本次网络故障探测任务之下的所述网络故障分析数据;
根据所述网络故障分析数据,对网络故障进行分析。
作为本申请的一可选实施方案,可选地,边缘服务器同时建立源服务器和目标服务器之间的通信通道,基于所述通信通道实现源服务器和目标服务器之间的通信网络应用,包括:
所述边缘服务器向所述防火墙服务器请求获取所述源服务器和所述目标服务器的通信地址;
所述防火墙服务器响应并反馈所述源服务器和所述目标服务器的通信地址至所述边缘服务器;
基于预设的通信协议,所述边缘服务器分别向所述源服务器和所述目标服务器发起建立通信的访问请求;
在得到所述源服务器和所述目标服务器的反馈后,分别建立与所述源服务器和所述目标服务器之间的通信通道;
所述边缘服务器作为网络中转站,并基于所述通信通道,实现源服务器和目标服务器之间的通信网络应用。
本申请另一方面,提出一种实现所述故障聚类区分处理方法的装置,包括:
边缘部署模块,用于部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信;
日志采集模块,用于采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器;
聚类分析模块,用于在边缘服务器接收所述防火墙日志数据之后,并筛选得到网络故障日志,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员;
临时通信模块,用于通过边缘服务器同时建立源服务器和目标服务器之间的通信通道,基于所述通信通道实现源服务器和目标服务器之间的通信网络应用。
本申请另一方面,还提出一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现所述的一种故障聚类区分处理方法。
本申请另一方面,还提出一种存储介质,存储介质中存储有可执行程序,该程序在执行时,实现所述的一种故障聚类区分处理方法。
本发明的技术效果:
本申请通过部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信;采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器;边缘服务器接收所述防火墙日志数据,并筛选得到网络故障日志,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员;边缘服务器同时建立源服务器和目标服务器之间的通信通道,基于所述通信通道实现源服务器和目标服务器之间的通信网络应用。能够在出现网络故障时,通过所部署的边缘服务器对防火墙上生成的网络故障日志进行分析,以此减轻防火墙服务器的运维压力,通过边缘服务器对故障日志进行分析得到故障原因后反馈至运维人员,能够降低防火墙运维压力以及防火墙被攻击的风险。通过边缘服务器,还可以为源服务器和目标服务器提供临时的办公网络通道,能够为企业其他用户提供临时的运行网络,进一步降低企业的网络运行损失。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出为本发明故障聚类区分处理方法的实施流程示意图;
图2示出为本发明各个服务器之间的应用系统示意图;
图3示出为本发明边缘服务器进行多边通信的应用系统示意图;
图4示出为本发明电子设备的应用示意图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
实施例1,如图1所示,本申请一方面,提出一种故障聚类区分处理方法,包括如下步骤:
S1、部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信;
S2、采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器;
S3、边缘服务器接收所述防火墙日志数据,并筛选得到网络故障日志,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员;
S4、边缘服务器同时建立源服务器和目标服务器之间的通信通道,基于所述通信通道实现源服务器和目标服务器之间的通信网络应用。
如图2所示,本实施例所采用的边缘服务器的类型以及其具体的部署方式,本实施例不做限定,至于互联网比如因特网接入的防火墙服务器,由企业原先所采用的防火墙服务器继续进行使用。
在部署好边缘服务器之后,建立好防火墙服务器与边缘服务器之间的通信,后台运维人员可以登录防火墙服务器,实现防火墙服务器与边缘服务器之间的数据交互和通讯。边缘服务器的后台管理人员可以登录边缘服务器来实现与防火墙服务器之间的请求与数据交互。具体交互和请求可以参见本实施例的描述。
在本方案中,服务器之间的通信协议以及两个服务器之间所建立的通信网络、通信通道,可以根据所选用的通信协议具体建立,所建立通信的通信协议,本实施例不做具体限制,只要能够在两个服务器之间建立数据安全通信网络,皆可以用于本实施例的通信建立。
源服务器与目标服务器在防火墙被攻击、出现网络故障之后,通过边缘服务器作为数据中转站,实现源服务器和目标服务器之间的数据通信,由边缘服务器为源服务器和目标服务器提供临时通信网络。
本申请通过在出现网络故障时,通过所部署的边缘服务器对防火墙上生成的网络故障日志进行分析,以此减轻防火墙服务器的运维压力,通过边缘服务器对故障日志进行分析得到故障原因后反馈至运维人员,能够降低防火墙运维压力以及防火墙被攻击的风险。通过边缘服务器,还可以为源服务器和目标服务器提供临时的办公网络通道,能够为企业其他用户提供临时的运行网络,进一步降低企业的网络运行损失。
作为本申请的一可选实施方案,可选地,部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信,包括:
所述防火墙服务器向边缘服务器发起访问请求,请求建立通信链接;
所述边缘服务器接收并对所述防火墙服务器的访问请求进行验证,验证通过,响应所述防火墙服务器的访问请求,建立与所述防火墙服务器之间的通信通道;
建立所述通信通道之后,所述边缘服务器定期向所述防火墙服务器发送故障探测请求,请求调取所述防火墙服务器上所生成的防火墙日志数据。
防火墙服务器检测到本次受到网络攻击、出现网络故障之后,可以主动向边缘服务器发起访问请求,并建立与边缘服务器之间的通信连接。基于预设的通信协议,比如说TCP协议或者是其他的通信访问协议,可以在边缘服务器和防火墙服务器之间建立通信通道,用于边缘服务器和防火墙服务器之间的临时通信。建立好通信通道之后,边缘服务器定期向防火墙服务器发送故障探测请求,请求获取防火墙服务器上所生成的防火墙日志数据。
防火墙服务器在一定的时间之内对网络故障进行日志采集并生成对应的防火墙日志,用于记录因网络攻击等原因遭受的网络故障事件,然后保存在防火墙服务器的数据库中。防火墙日志数据中包含不同时期以及所面临的不同网络故障信息,可以由防火墙服务器将定期采集的防火墙日志数据通过前期所建立的通讯通道发送至边缘服务器。
至于边缘服务器对网络攻击的防火墙协议以及数据安全的防攻击措施,由边缘服务器具体进行网络安全配置。
作为本申请的一可选实施方案,可选地,采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器,包括:
所述防火墙服务器接收所述故障探测请求,并响应执行网络故障的探测任务;
根据所述探测任务,在所述防火墙服务器上检索并采集得到对应的防火墙日志数据,所述防火墙服务器将所述防火墙日志数据通过前期建立的所述通信通道发送至所述边缘服务器;
发送完毕,所述防火墙服务器将本次发送的所述防火墙日志数据通知给后台运维人员。
防火墙服务器接收到边缘服务器所发送的故障探测请求之后,将响应该探测请求的探测任务。该探测任务中包含有边缘服务器对本次网络故障的防火墙日志的采集要求,防火墙服务器解析探测任务并响应执行该探测要求,并在防火墙服务器的数据库中检索并采集得到本次所请求的防火墙日志数据,并将防火墙日志数据反馈至边缘服务器,防火墙服务器将防火墙日志数据反馈之后,需要通知本次对应的后台运维运维人员。
让后台运维人员知道在本次防火墙网络故障的探测任务中,所采集并检索的防火墙日志数据的信息。
在边缘服务器接收到防火墙日志之后,将对防火墙日志进行筛选,得到其中的网络故障日志,并进行进一步的分析处理。
作为本申请的一可选实施方案,可选地,边缘服务器接收所述防火墙日志数据,并筛选得到网络故障日志,包括:
设定日志筛选规则并配置于所述边缘服务器上;
按照所述日志筛选规则,对所述防火墙日志数据进行日志筛选,得到不同日志属性下的各个网络故障日志;
将各个所述网络故障日志存储在所述边缘服务器的数据库中。
防火墙日志中包含有不同日志属性下的各个网络故障日志,比如来自不同源服务器、不同网络故障攻击或者是来自于不同网络节点的网络故障日志,以及在网络运行当中所出现的不同硬件或者是软件运行过程中的网络故障日志,等等,具体的筛选规则可以由后台管理员进行设定。
因此边缘服务器需要通过前期所设定的日志筛选规则对日志数据进行筛选,得到各个网络故障日志,并将各个网络故障日志暂时存储在边缘服务器的数据库中。
作为本申请的一可选实施方案,可选地,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员,包括:
基于多边安全通信协议,建立所述边缘服务器与多个边缘终端之间的通信;
将不同日志属性下的各个网络故障日志,分发于各个边缘终端;
各个所述边缘终端对分发于各自的所述网络故障日志进行网络故障分析,生成对应的网络故障原因,并反馈至所述边缘服务器;
所述边缘服务器对各个所述边缘终端反馈的所述网络故障原因进行聚类,得到网络故障分析数据包,并将所述网络故障分析数据包存储在所述边缘服务器的数据库中,并同步反馈至所述防火墙服务器;
所述防火墙服务器接收到所述边缘服务器反馈的所述网络故障分析数据包之后,将所述网络故障分析数据包保存在本次的网络故障探测任务之下,并转发通知至所述后台运维人员。
如图3所示,本实施例,在边缘服务器上对不同日志属性下的各个网络故障日志进行网络故障原因分析。为了加快边缘服务器对各个故障日志的分析效率,本方案通过图服务器与多个边缘终端进行通信,由边缘服务器将所接收到的各个网络故障日志分发于各个边缘终端,将网络故障日志的分析任务分发于各个边缘终端,进行任务分解,提高故障的分析效率。由各个边缘终端对各自接收到的网络故障数据包进行网络故障原因分析,之后再统一聚类反馈至边缘服务。
边缘服务器与各个边缘终端之间的通信,可以参见上述安全通信的信道建立方式,各个边缘终端可以在各个数据安全中心的计算机终端上进行,网络故障日志数据包的解析和故障分析,故障原因的分析处理,由各个边缘终端自行完成,对各自的网络故障数据包进行网络故障原因分析之后,将统一反馈至边缘服务器。
边缘服务器对各个边缘终端反馈的网络故障原因进行聚类,可以按照类别将同种故障类型的网络故障原因聚集在一起,后续经过数据打包处理后,得到一个网络故障分析数据包,并将在数据包存储在本地,并反馈至防火墙服务器。
作为本申请的一可选实施方案,可选地,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员,还包括:
后台运维人员登录所述防火墙服务器,查看保存在本次网络故障探测任务之下的所述网络故障分析数据;
根据所述网络故障分析数据,对网络故障进行分析。
后台运维人员登录防火墙服务器之后,可以查看本次探索任务之下所得到的网络故障分析数据包,尽心下一步的网络故障分析。
作为本申请的一可选实施方案,可选地,边缘服务器同时建立源服务器和目标服务器之间的通信通道,基于所述通信通道实现源服务器和目标服务器之间的通信网络应用,包括:
所述边缘服务器向所述防火墙服务器请求获取所述源服务器和所述目标服务器的通信地址;
所述防火墙服务器响应并反馈所述源服务器和所述目标服务器的通信地址至所述边缘服务器;
基于预设的通信协议,所述边缘服务器分别向所述源服务器和所述目标服务器发起建立通信的访问请求;
在得到所述源服务器和所述目标服务器的反馈后,分别建立与所述源服务器和所述目标服务器之间的通信通道;
所述边缘服务器作为网络中转站,并基于所述通信通道,实现源服务器和目标服务器之间的通信网络应用。
边缘服务器与源服务器和目标服务器之间的通信,具体由边缘服务器分别向源服务器和目标服务器之间进行通信信道的建立,至于源服务器和目标服务器的通信地址,由边缘服务器向防火墙服务器请求获取,由防火墙服务器将源服务器和目标服务器的通信地址发送至边缘服务器,边缘服务器接收地址之后,分别向源服务器和目标服务器发起通信请求,进行双边通信。
建立之后,边缘服务器作为网络中转站,为源服务器和目标服务器提供临时通信。
后台运维人员对本次的网络故障分析之后,并对防火墙服务器的网络恢复之后,可以恢复网网络防火墙服务器,对源服务器和目标服务器之间的通信网络。
边缘服务器暂停使用,到直到下一次进行网络故障分析时,再次纳入使用。
显然,本领域的技术人员应该明白,实现上述实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各控制的实施例的流程。本领域技术人员可以理解,实现上述实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各控制的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(FlashMemory)、硬盘(HardDiskDrive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
实施例2,基于实施例1的实施原理,本申请另一方面,提出一种实现所述故障聚类区分处理方法的装置,包括:
边缘部署模块,用于部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信;
日志采集模块,用于采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器;
聚类分析模块,用于在边缘服务器接收所述防火墙日志数据之后,并筛选得到网络故障日志,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员;
临时通信模块,用于通过边缘服务器同时建立源服务器和目标服务器之间的通信通道,基于所述通信通道实现源服务器和目标服务器之间的通信网络应用。
上述各个模块的功能和交互,具体参见实施例1的描述。
上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
实施例3,更进一步地,本申请另一方面,还提出一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现所述的一种故障聚类区分处理方法。
本公开实施例来电子设备包括处理器以及用于存储处理器可执行指令的存储器。其中,处理器被配置为执行可执行指令时实现前面任一所述的一种故障聚类区分处理方法。
此处,应当指出的是,处理器的个数可以为一个或多个。同时,在本公开实施例的电子设备中,还可以包括输入装置和输出装置。其中,处理器、存储器、输入装置和输出装置之间可以通过总线连接,也可以通过其他方式连接,此处不进行具体限定。
存储器作为计算机可读存储介质,可用于存储软件程序、计算机可执行程序和各种模块,如:本公开实施例的一种故障聚类区分处理方法所对应的程序或模块。处理器通过运行存储在存储器中的软件程序或模块,从而执行电子设备的各种功能应用及数据处理。
输入装置可用于接收输入的数字或信号。其中,信号可以为产生与设备/终端/服务器的用户设置以及功能控制有关的信号。输出装置可以包括显示屏等显示设备。
实施例4,本申请另一方面,还提出一种存储介质,存储介质中存储有可执行程序,该程序在执行时,实现所述的一种故障聚类区分处理方法。
本领域技术人员可以理解,实现上述实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各控制的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(FlashMemory)、硬盘(HardDiskDrive,缩写:HDD)或固态硬盘(Solid-StateDrive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (8)
1.一种故障聚类区分处理方法,其特征在于,包括如下步骤:
部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信;
采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器;
边缘服务器接收所述防火墙日志数据,并筛选得到网络故障日志,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员,包括:设定日志筛选规则并配置于所述边缘服务器上;按照所述日志筛选规则,对所述防火墙日志数据进行日志筛选,得到不同日志属性下的各个网络故障日志;将各个所述网络故障日志存储在所述边缘服务器的数据库中;
边缘服务器同时建立源服务器和目标服务器之间的通信通道,基于所述通信通道实现源服务器和目标服务器之间的通信网络应用,包括:所述边缘服务器向所述防火墙服务器请求获取所述源服务器和所述目标服务器的通信地址;所述防火墙服务器响应并反馈所述源服务器和所述目标服务器的通信地址至所述边缘服务器;基于预设的通信协议,所述边缘服务器分别向所述源服务器和所述目标服务器发起建立通信的访问请求;在得到所述源服务器和所述目标服务器的反馈后,分别建立与所述源服务器和所述目标服务器之间的通信通道;所述边缘服务器作为网络中转站,并基于所述通信通道,实现源服务器和目标服务器之间的通信网络应用。
2.根据权利要求1所述的一种故障聚类区分处理方法,其特征在于,部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信,包括:
所述防火墙服务器向边缘服务器发起访问请求,请求建立通信链接;
所述边缘服务器接收并对所述防火墙服务器的访问请求进行验证,验证通过,响应所述防火墙服务器的访问请求,建立与所述防火墙服务器之间的通信通道;
建立所述通信通道之后,所述边缘服务器定期向所述防火墙服务器发送故障探测请求,请求调取所述防火墙服务器上所生成的防火墙日志数据。
3.根据权利要求2所述的一种故障聚类区分处理方法,其特征在于,采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器,包括:
所述防火墙服务器接收所述故障探测请求,并响应执行网络故障的探测任务;
根据所述探测任务,在所述防火墙服务器上检索并采集得到对应的防火墙日志数据,所述防火墙服务器将所述防火墙日志数据通过前期建立的所述通信通道发送至所述边缘服务器;
发送完毕,所述防火墙服务器将本次发送的所述防火墙日志数据通知给后台运维人员。
4.根据权利要求1所述的一种故障聚类区分处理方法,其特征在于,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员,包括:
基于多边安全通信协议,建立所述边缘服务器与多个边缘终端之间的通信;
将不同日志属性下的各个网络故障日志,分发于各个边缘终端;
各个所述边缘终端对分发于各自的所述网络故障日志进行网络故障分析,生成对应的网络故障原因,并反馈至所述边缘服务器;
所述边缘服务器对各个所述边缘终端反馈的所述网络故障原因进行聚类,得到网络故障分析数据包,并将所述网络故障分析数据包存储在所述边缘服务器的数据库中,并同步反馈至所述防火墙服务器;
所述防火墙服务器接收到所述边缘服务器反馈的所述网络故障分析数据包之后,将所述网络故障分析数据包保存在本次的网络故障探测任务之下,并转发通知至所述后台运维人员。
5.根据权利要求4所述的一种故障聚类区分处理方法,其特征在于,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员,还包括:
后台运维人员登录所述防火墙服务器,查看保存在本次网络故障探测任务之下的所述网络故障分析数据;
根据所述网络故障分析数据,对网络故障进行分析。
6.一种实现权利要求1-5中任一项所述故障聚类区分处理方法的装置,其特征在于,包括:
边缘部署模块,用于部署边缘服务器,并建立所述边缘服务器和防火墙服务器之间的通信;
日志采集模块,用于采集所述防火墙服务器上所生成的防火墙日志数据,并将所述防火墙日志数据发送至所述边缘服务器;
聚类分析模块,用于在边缘服务器接收所述防火墙日志数据之后,并筛选得到网络故障日志,对所述网络故障日志进行聚类分析,得到网络故障原因并反馈至后台运维人员;
临时通信模块,用于通过边缘服务器同时建立源服务器和目标服务器之间的通信通道,基于所述通信通道实现源服务器和目标服务器之间的通信网络应用。
7.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令时实现权利要求1-5中任一项所述的一种故障聚类区分处理方法。
8.一种存储介质,其特征在于,存储介质中存储有可执行程序,该程序在执行时,实现权利要求1-5中任一项所述的一种故障聚类区分处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310744166.3A CN116527478B (zh) | 2023-06-25 | 2023-06-25 | 一种故障聚类区分处理方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310744166.3A CN116527478B (zh) | 2023-06-25 | 2023-06-25 | 一种故障聚类区分处理方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116527478A CN116527478A (zh) | 2023-08-01 |
CN116527478B true CN116527478B (zh) | 2023-09-12 |
Family
ID=87405018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310744166.3A Active CN116527478B (zh) | 2023-06-25 | 2023-06-25 | 一种故障聚类区分处理方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116527478B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144063A (zh) * | 2013-05-08 | 2014-11-12 | 朱烨 | 基于日志分析和防火墙安全矩阵的网站安全监控报警系统 |
CN114374600A (zh) * | 2021-12-27 | 2022-04-19 | 浪潮通信信息系统有限公司 | 一种基于大数据的网络运维方法、装置、设备及产品 |
CN114666171A (zh) * | 2022-05-25 | 2022-06-24 | 杭州云动智能汽车技术有限公司 | 一种车载can网络防火墙实现方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220006783A1 (en) * | 2020-07-02 | 2022-01-06 | Accenture Global Solutions Limited | Privacy preserving cooperative firewall rule optimizer |
-
2023
- 2023-06-25 CN CN202310744166.3A patent/CN116527478B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144063A (zh) * | 2013-05-08 | 2014-11-12 | 朱烨 | 基于日志分析和防火墙安全矩阵的网站安全监控报警系统 |
CN114374600A (zh) * | 2021-12-27 | 2022-04-19 | 浪潮通信信息系统有限公司 | 一种基于大数据的网络运维方法、装置、设备及产品 |
CN114666171A (zh) * | 2022-05-25 | 2022-06-24 | 杭州云动智能汽车技术有限公司 | 一种车载can网络防火墙实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116527478A (zh) | 2023-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109960634B (zh) | 一种应用程序监控方法、装置及系统 | |
US20140067914A1 (en) | Computer system and packet transfer method | |
US10121007B2 (en) | Method and system for providing a robust and efficient virtual asset vulnerability management and verification service | |
CN106911648B (zh) | 一种环境隔离方法及设备 | |
CN106657259B (zh) | 一种用于服务器集群的路由服务器及路由服务方法 | |
CN112261172A (zh) | 服务寻址访问方法、装置、系统、设备及介质 | |
CN108833565A (zh) | 一种监控服务器的方法、装置、服务器和存储介质 | |
CN101741846A (zh) | 文件下载的方法、装置及系统 | |
CN108156024B (zh) | 一种基于分布式网站可用性探测方法、系统及存储介质 | |
CN116527478B (zh) | 一种故障聚类区分处理方法、装置、设备和存储介质 | |
CN114268938A (zh) | 用户前置设备的纳管方法、装置、设备以及存储介质 | |
CN106534290B (zh) | 一种自适应被维护设备ip地址的维护方法及装置 | |
CN116886286A (zh) | 大数据认证服务自适应方法、装置和设备 | |
US10951581B2 (en) | Mitigation of attacks on satellite networks | |
CN114826979A (zh) | 网络链路质量获取方法、装置、系统、设备及存储介质 | |
DE102022119255A1 (de) | Technologien zum Wiederzusammensetzen fragmentierter Datagramme | |
US10216926B2 (en) | Isolation of untrusted code in operating system without isolation capability | |
DE102022108862A1 (de) | Plattform für datenschutzgerechtes dezentrales lernen und die überwachung von netzwerkereignissen | |
CN112860294A (zh) | 服务器升级方法及系统 | |
CN110611637B (zh) | 基于vpn流量牵引的在线网络威胁检测方法及系统 | |
CN115514670B (zh) | 数据捕获方法、装置、电子设备及存储介质 | |
CN112738032B (zh) | 一种用于防ip欺骗的通讯系统 | |
CN112565051B (zh) | 告警系统、方法和设备 | |
Nimitkul et al. | The Study on the Blocking Time Reduction of the IDS/SON Cooperative Firewall System | |
CN114024712A (zh) | 一种认证方法、装置、计算机设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |