CN116886490A - 服务器巡检方法、装置及计算机可读存储介质 - Google Patents
服务器巡检方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN116886490A CN116886490A CN202310677753.5A CN202310677753A CN116886490A CN 116886490 A CN116886490 A CN 116886490A CN 202310677753 A CN202310677753 A CN 202310677753A CN 116886490 A CN116886490 A CN 116886490A
- Authority
- CN
- China
- Prior art keywords
- server
- inspection
- target
- servers
- information set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 266
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000002159 abnormal effect Effects 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 abstract description 11
- 230000000875 corresponding effect Effects 0.000 description 19
- 230000006870 function Effects 0.000 description 18
- 238000013461 design Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 230000003862 health status Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2284—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by power-on test, e.g. power-on self test [POST]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请提供一种服务器巡检方法、装置及计算机可读存储介质,涉及通信领域,能够减少巡检大量服务器所需的时间,提升巡检服务器的效率。该方法包括:获取至少一个巡检项和多个服务器中每个服务器的信息集合;信息集合包括网际互连协议IP地址、IP地址的类型对应的安全外壳协议SSH信息和IP地址的类型对应的简单网络管理协议SNMP信息;根据每个服务器的信息集合确定多个服务器中的至少一个目标服务器;目标服务器的链路可达;基于至少一个巡检项对至少一个目标服务器中的每个目标服务器进行巡检,生成每个目标服务器的巡检报告,得到至少一个巡检报告。
Description
技术领域
本申请涉及通信领域,尤其涉及服务器巡检方法、装置及计算机可读存储介质。
背景技术
为对服务器进行巡检,现有的一种巡检方法是需要服务器巡检人员将服务器巡检设备连接到待巡检的服务器的接口上,然后输入相应的巡检命令巡检相应的服务器巡检项。
该方案需要服务器巡检人员逐个对服务器进行巡检,随着服务器数量的增多,当需要巡检大量的服务器时,该方案巡检服务器所需的时间较长,巡检服务器的效率较低。
发明内容
本申请提供一种服务器巡检方法、装置及计算机可读存储介质,能够减少巡检大量服务器所需的时间,提升巡检服务器的效率。
为达到上述目的,本申请采用如下技术方案:
第一方面,提供了一种服务器巡检方法,方法包括:获取至少一个巡检项和多个服务器中每个服务器的信息集合;信息集合包括IP地址、IP地址的类型对应的SSH信息和IP地址的类型对应的SNMP信息;根据每个服务器的信息集合确定多个服务器中的至少一个目标服务器;目标服务器的链路可达;基于至少一个巡检项对至少一个目标服务器中的每个目标服务器进行巡检,生成每个目标服务器的巡检报告,得到至少一个巡检报告。
基于该方案,通过获取至少一个巡检项和多个服务器中每个服务器的信息集合,根据每个服务器的信息集合确定多个服务器中的至少一个目标服务器,并基于至少一个巡检项对至少一个目标服务器中的每个目标服务器进行巡检,最后得到至少一个巡检报告。与现有的通过人工线下逐个对服务器进行巡检的方案相比,本申请的方案通过获取多个服务器中每个服务器的信息集合,能够同时巡检多个服务器,能够减少巡检大量服务器所需的时间,提升了巡检服务器的效率。
结合第一方面,在第一方面的某些实施方式中,获取多个服务器中每个服务器的信息集合,包括:获取目标EXCEL表格;目标EXCEL表格包括多个服务器中每个服务器的信息集合;从目标EXCEL表格中读取多个服务器中每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
基于该方案,能够实现获取多个服务器中每个服务器的信息集合的方案。
结合第一方面,在第一方面的某些实施方式中,获取多个服务器中每个服务器的信息集合,包括:获取预设数值;根据预设数值确定多个服务器中每个服务器的IP地址;每个服务器的IP地址的开头部分为预设数值;根据每个服务器的IP地址确定每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
基于该方案,能够实现获取多个服务器中每个服务器的信息集合的方案。
结合第一方面,在第一方面的某些实施方式中,至少一个巡检项包括BIOS中的异常日志。
基于该方案,通过对BIOS中的异常日志进行巡检,能够提前得知BIOS中出现的异常情况,无需等到BIOS中出现的异常情况累积到一定程度才能得知,能够提前发现BIOS中出现的异常情况,从而能够提前进行处理。
结合第一方面,在第一方面的某些实施方式中,巡检报告包括至少一个巡检项的巡检结果的状态,状态包括正常或异常,方法还包括:根据至少一个目标巡检报告中的每个目标巡检报告生成每个报警信息,得到至少一个报警信息;目标巡检报告为至少一个巡检报告中存在巡检项的巡检结果的状态为异常的巡检报告,报警信息包括至少一个目标巡检项,目标巡检项为至少一个巡检项中巡检结果的状态为异常的巡检项;向目标设备发送至少一个报警信息,以使得目标设备的显示屏幕上显示至少一个报警信息。
基于该方案,通过向目标设备发送至少一个报警信息,由于报警信息包括巡检结果的状态为异常至少一个目标巡检项,从而可以对至少一个目标巡检项进行提示,以方便后续进行相关处理。
第二方面,提供了一种服务器巡检装置用于实现上述第一方面的服务器巡检方法。该服务器巡检装置包括实现上述方法相应的模块、单元、或手段(means),该模块、单元、或means可以通过硬件实现,软件实现,或者通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块或单元。
结合第二方面,在第二方面的某些实施方式中,服务器巡检装置包括:获取模块和处理模块;获取模块,用于获取至少一个巡检项和多个服务器中每个服务器的信息集合;信息集合包括网际互连协议IP地址、IP地址的类型对应的安全外壳协议SSH信息和IP地址的类型对应的简单网络管理协议SNMP信息;处理模块,用于根据每个服务器的信息集合确定多个服务器中的至少一个目标服务器;目标服务器的链路可达;处理模块,还用于基于至少一个巡检项对至少一个目标服务器中的每个目标服务器进行巡检,生成每个目标服务器的巡检报告,得到至少一个巡检报告。
结合第二方面,在第二方面的某些实施方式中,获取模块,用于获取多个服务器中每个服务器的信息集合,包括:获取目标EXCEL表格;目标EXCEL表格包括多个服务器中每个服务器的信息集合;从目标EXCEL表格中读取多个服务器中每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
结合第二方面,在第二方面的某些实施方式中,获取模块,用于获取多个服务器中每个服务器的信息集合,包括:获取预设数值;根据预设数值确定多个服务器中每个服务器的IP地址;每个服务器的IP地址的开头部分为预设数值;根据每个服务器的IP地址确定每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
结合第二方面,在第二方面的某些实施方式中,至少一个巡检项包括基本输入输出系统BIOS中的异常日志。
结合第二方面,在第二方面的某些实施方式中,巡检报告包括至少一个巡检项的巡检结果的状态,状态包括正常或异常,处理模块,还用于:根据至少一个目标巡检报告中的每个目标巡检报告生成每个报警信息,得到至少一个报警信息;目标巡检报告为至少一个巡检报告中存在巡检项的巡检结果的状态为异常的巡检报告,报警信息包括至少一个目标巡检项,目标巡检项为至少一个巡检项中巡检结果的状态为异常的巡检项;向目标设备发送至少一个报警信息,以使得目标设备的显示屏幕上显示至少一个报警信息。
第三方面,提供了一种服务器巡检装置,包括:至少一个处理器、用于存储处理器可执行的指令的存储器;其中,处理器被配置为执行指令,以实现如第一方面及其任一种可能的实施方式所提供的方法。
第四方面,提供了一种计算机可读存储介质,当计算机可读存储介质中的指令由服务器巡检装置的处理器执行时,使得服务器巡检装置能够执行如第一方面及其任一种可能的实施方式所提供的方法。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面及其任一种可能的实施方式所提供的方法。
第六方面,提供了一种芯片系统,包括:处理器和接口电路;接口电路,用于接收计算机程序或指令并传输至处理器;处理器用于执行计算机程序或指令,以使该芯片系统执行如上述第一方面及其任一种可能的实施方式所提供的方法。
其中,第二方面至第六方面中任一种实施方式所带来的技术效果可参见上述第一方面不同实施方式所带来的技术效果,在此不再赘述。
附图说明
图1为本申请提供的一种服务器巡检系统的架构示意图;
图2为本申请提供的一种服务器巡检方法的流程示意图;
图3为本申请提供的又一种服务器巡检方法的流程示意图;
图4为本申请提供的又一种服务器巡检方法的流程示意图;
图5为本申请提供的又一种服务器巡检方法的流程示意图;
图6为本申请提供的一种服务器巡检装置的结构示意图;
图7为本申请提供的又一种服务器巡检装置的结构示意图。
具体实施方式
在本申请的描述中,除非另有说明,“多个”是指两个或多于两个。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
同时,在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念,便于理解。
可以理解,说明书通篇中提到的“实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各个实施例未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。可以理解,在本申请的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
可以理解,在本申请中,“当…时”、“若”以及“如果”均指在某种客观情况下会做出相应的处理,并非是限定时间,且也不要求实现时一定要有判断的动作,也不意味着存在其它限定。
可以理解,本申请实施例中的一些可选的特征,在某些场景下,可以不依赖于其他特征,比如其当前所基于的方案,而独立实施,解决相应的技术问题,达到相应的效果,也可以在某些场景下,依据需求与其他特征进行结合。相应的,本申请实施例中给出的装置也可以相应的实现这些特征或功能,在此不予赘述。
本申请中,除特殊说明外,各个实施例之间相同或相似的部分可以互相参考。在本申请中各个实施例、以及各实施例中的各个实现方法中,如果没有特殊说明以及逻辑冲突,不同的实施例之间、以及各实施例中的各个实现方法之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例、以及各实施例中的各个实现方法中的技术特征根据其内在的逻辑关系可以组合形成新的实施例、实施方式、实施方法、或实现方法。以下的本申请实施方式并不构成对本申请保护范围的限定。
图1为本申请提供的一种服务器巡检系统的架构示意图,本申请实施例的技术方案可以应用于图1所示的服务器巡检系统,如图1所示,服务器巡检系统10包括服务器巡检装置11、电子设备12。
其中,服务器巡检装置11与电子设备12直接连接或间接连接,该连接关系中,可以采用有线方式连接,也可以采用无线方式连接,本申请实施例对此不作限定。
服务器巡检装置11可以用于接收来自电子设备12的数据。
电子设备12可以用于将数据发送给服务器巡检装置11。
需要说明的,服务器巡检装置11和电子设备12可以为相互独立的设备,也可以集成于同一设备中,本申请对此不作具体限定。
当服务器巡检装置11和电子设备12集成于同一设备时,服务器巡检装置11和电子设备12之间的通信方式为该设备内部模块之间的通信。这种情况下,二者之间的通信流程与“服务器巡检装置11和电子设备12之间相互独立的情况下,二者之间的通信流程”相同。
在本申请提供的以下实施例中,本申请以服务器巡检装置11和电子设备12相互独立设置为例进行说明。
在实际应用中,本申请实施例提供的服务器巡检方法可以应用于服务器巡检装置11,也可以应用于服务器巡检装置11中所包括的装置。
下面结合附图,以服务器巡检方法应用于服务器巡检装置11为例,对本申请实施例提供的服务器巡检方法进行描述。
图2为本申请提供的一种服务器巡检方法的流程示意图,如图2所示,该方法包括如下步骤:
S201、服务器巡检装置获取至少一个巡检项和多个服务器中每个服务器的信息集合。
其中,信息集合包括网际互连协议(internet protocol,IP)地址、IP地址的类型对应的安全外壳协议(secure shell,SSH)信息和IP地址的类型对应的简单网络管理协议(simple network management protocol,SNMP)信息。
需要说明的是,巡检项可以包括服务器基本信息、固件版本信息、当前告警信息、网卡信息、电源信息、风扇信息、控制器信息、物理盘信息、逻辑盘信息、温度传感器信息、内存信息或基本输入输出系统(basic input output system,BIOS)中的异常日志。
其中,服务器基本信息包括服务器的类型、服务器的序列号、服务器的生产日期、服务器的上下电状态和服务器的总功率。
固件版本信息包括可擦除可编辑逻辑器件(erasable programmable logicdevice,EPLD)、从底板管理控制器(slave baseboard management controller,slaveBMC)、主BMC(Master BMC)、现场可更换单元(field replace unit,FRU)、BMC boot、从BIOS(Slave BIOS)、主BIOS(Master BIOS)版本。
网卡信息包括网卡的型号、网卡的端口类型、网卡的端口速率、网卡的端口状态、网卡的接口类型、网卡的固件版本和网卡的健康状态。
电源信息包括电源的运行状态、电源的健康状态、电源的厂商、电源的最大输出功率和电源的生产日期,电源的运行状态包括离线或在线。
风扇信息包括电源的运行状态、电源的健康状态、电源的调速百分比,电源的运行状态包括离线或在线。
控制器信息包括控制器的健康状态、控制器的基带单元(base band unit,BBU)状态、控制器的型号和控制器的版本号。
物理盘信息包括物理盘的健康状态、物理盘的控制器状态、物理盘的槽位号、物理盘的型号、物理盘的介质类型、物理盘的接口类型、物理盘的版本号和物理盘的剩余寿命。
逻辑盘信息包括逻辑盘的状态、逻辑盘的控制器槽位号、逻辑盘的磁盘阵列(redundant arrays of independent disks,RAID)控制器级别、逻辑盘的成员盘数量、逻辑盘的成员盘槽位号和逻辑盘的容量。
温度传感器信息包括温度传感器的温度和温度传感器的名称。
内存信息包括内存的健康状态、内存的丝印号、内存的序列号、内存的容量和内存的厂商。
IP地址的类型包括网际协议版本4(internet protocol version 4,IPv4)和网际协议版本6(internet protocol version 6,IPv6)。
SSH信息包括SSH端口号、SSH用户名和SSH密码。
SNMP信息包括SNMP版本号、SNMP用户名、SNMP密码和SNMP读团体字。
作为一种可能的实现方式,结合图1,服务器巡检装置接收来自电子设备的消息,该消息中包括至少一个巡检项和多个服务器中每个服务器的信息集合,服务器巡检装置从该消息中获取至少一个巡检项和多个服务器中每个服务器的信息集合。
作为又一种可能的实现方式,结合图1,服务器巡检装置接收来自电子设备的消息,该消息中包括目标EXCEL表格,服务器巡检装置从该消息中获取目标EXCEL表格,从目标EXCEL表格中读取多个服务器中每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
需要说明的是,该可能的实现方式的具体说明可以参考本申请具体实施方式后续部分的相关说明,本申请在此暂不说明。
作为又一种可能的实现方式,结合图1,服务器巡检装置接收来自电子设备的消息,该消息中包括预设数值,服务器巡检装置从该消息中获取预设数值,根据预设数值确定多个服务器中每个服务器的IP地址,根据每个服务器的IP地址确定每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
需要说明的是,该可能的实现方式的具体说明可以参考本申请具体实施方式后续部分的相关说明,本申请在此暂不说明。
S202、服务器巡检装置根据每个服务器的信息集合确定多个服务器中的至少一个目标服务器。
其中,目标服务器的链路可达。
作为一种可能的实现方式,服务器巡检装置根据一个服务器的信息集合中的IP地址,判断能否寻找到该IP地址。
在不能够寻找到该IP地址的情况下,确定该一个服务器不是目标服务器。
在能够寻找到该IP地址的情况下,根据该一个服务器的信息集合中的SSH信息,判断能够登录该一个服务器的SSH。
在不能够登录该一个服务器的SSH的情况下,确定该一个服务器不是目标服务器。
在能够登录该一个服务器的SSH的情况下,根据该一个服务器的信息集合中的SNMP信息,判断能否通过get命令获取到该一个服务器的某个节点的结果。
在不能够获取到结果的情况下,确定该一个服务器不是目标服务器。
在能够获取到结果的情况下,确定该服务器的链路可达,并进一步确定该一个服务器是目标服务器。
也就是说,对于一个服务器,若服务器巡检装置能够寻找到该一个服务器的信息集合中的IP地址,且能够通过该一个服务器的信息集合中的SSH信息登录该一个服务器的SSH,且能够通过该一个服务器的信息集合中的SNMP信息获取到该一个服务器的某个节点的结果的情况下,确定该服务器的链路可达,并进一步确定该一个服务器为目标服务器。否则,确定该服务器的链路不可达,确定该一个服务器不是目标服务器。
对于链路不可达的服务器,服务器巡检装置可以将该链路不可达的服务器的信息集合进行存储,以方便后续再次判断链路是否可达。后续无需再次获取该链路不可达的服务器的信息集合,节省后续再次服务器巡检的时间。
S203、服务器巡检装置基于至少一个巡检项对至少一个目标服务器中的每个目标服务器进行巡检,生成每个目标服务器的巡检报告,得到至少一个巡检报告。
需要说明的是,巡检报告的格式可以为超文本标记语言(hyper text markuplanguage,HTML)。
巡检报告可以包括至少一个巡检项的巡检结果和/或至少一个巡检项的巡检结果的状态,状态可以为正常或异常。
巡检报告的结构可以包括综述部分和详情部分。综述部分用于表明服务器的整体状态,详情部分用于表明服务器的每个巡检项的巡检结果和/或至少一个巡检项的巡检结果的状态。
作为一种可能的实现方式,以至少一个目标服务器的数量为2,至少一个巡检项分别为逻辑盘信息和电源信息为例,服务器巡检装置对第一个目标服务器的逻辑盘信息和电源信息进行巡检,生成第一个目标服务器的巡检报告。服务器巡检装置对第二个目标服务器的逻辑盘信息和电源信息进行巡检,生成第二个目标服务器的巡检报告。
基于该方案,通过获取至少一个巡检项和多个服务器中每个服务器的信息集合,根据每个服务器的信息集合确定多个服务器中的至少一个目标服务器,并基于至少一个巡检项对至少一个目标服务器中的每个目标服务器进行巡检,最后得到至少一个巡检报告。与现有的通过人工线下逐个对服务器进行巡检的方案相比,本申请的方案通过获取多个服务器中每个服务器的信息集合,能够同时巡检多个服务器,能够减少巡检大量服务器所需的时间,提升了巡检服务器的效率。
以上是对本申请服务提供的服务器巡检方法作了总体上的说明,下面将结合附图对本申请提供的服务器巡检方法做进一步的介绍。
在一种设计中,图3为本申请提供的又一种服务器巡检方法的流程示意图,如图3所示,本申请具体实施方式中,服务器巡检装置获取多个服务器中每个服务器的信息集合,具体可以包括如下多个步骤:
S301、服务器巡检装置获取目标EXCEL表格。
其中,目标EXCEL表格包括多个服务器中每个服务器的信息集合。
需要说明的是,目标EXCEL表格可以包括多行数据,一行数据用包括一个服务器的信息集合。
作为一种可能的实现方式,结合图1,服务器巡检装置接收来自电子设备的消息,该消息中包括目标EXCEL表格,服务器巡检装置从该消息中获取目标EXCEL表格。
S302、服务器巡检装置从目标EXCEL表格中读取多个服务器中每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
作为一种可能的实现方式,以目标EXCEL表格包括多行数据,一行数据包括一个服务器的信息集合为例,服务器巡检装置读取目标EXCEL表格中的第一行数据,得到第一个服务器的信息集合,服务器巡检装置读取目标EXCEL表格中的第二行数据,得到第二个服务器的信息集合,服务器巡检装置读取目标EXCEL表格中的第三行数据,得到第三个服务器的信息集合,以此类推,服务器巡检装置得到多个服务器中每个服务器的信息集合。
基于该方案,能够实现获取多个服务器中每个服务器的信息集合的方案。
在一种设计中,图4为本申请提供的又一种服务器巡检方法的流程示意图,如图4所示,本申请具体实施方式中,服务器巡检装置获取多个服务器中每个服务器的信息集合,具体可以包括如下多个步骤:
S401、服务器巡检装置获取预设数值。
需要说明的是,预设数值的位数可以为2,或者,预设数值的位数也可以为3,或者,预设数值的位数也可以为4,当然,预设数值的位数也可以为其他的数量,本申请对此不作具体限制。
预以预设数值的位数为2为例,设数值可以为19,或者,预设数据也可以为18,或者,预设数据也可以为16,当然,预设数值也可以为其他的数值,本申请对此不作具体限制。
作为一种可能的实现方式,结合图1,服务器巡检装置接收来自电子设备的消息,该消息中包括预设数值,服务器巡检装置从该消息中获取预设数值。
S402、服务器巡检装置根据预设数值确定多个服务器中每个服务器的IP地址。
其中,每个服务器的IP地址的开头部分为预设数值。
作为一种可能的实现方式,服务器巡检装置遍历IP地址的开头部分为预设数值的所有IP地址,得到多个服务器中每个服务器的IP地址。
S403、服务器巡检装置根据每个服务器的IP地址确定每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
作为一种可能的实现方式,服务器巡检装置在得到多个服务器中每个服务器的IP地址之后,可以通过后台服务器查找每个服务器的IP地址对应的SSH信息和SNMP信息,进而得到多个服务器中每个服务器的信息集合。
基于该方案,能够实现获取多个服务器中每个服务器的信息集合的方案。
在一种设计中,图5为本申请提供的又一种服务器巡检方法的流程示意图,如图5所示,在S203之后,本申请提供的服务器巡检方法,还可以包括如下多个步骤:
S501、服务器巡检装置根据至少一个目标巡检报告中的每个目标巡检报告生成每个报警信息,得到至少一个报警信息。
其中,目标巡检报告为至少一个巡检报告中存在巡检项的巡检结果的状态为异常的巡检报告,报警信息包括至少一个目标巡检项,目标巡检项为至少一个巡检项中巡检结果的状态为异常的巡检项。
作为一种可能的实现方式,服务器巡检装置查找至少一个巡检报告中存在巡检项的巡检结果的状态为异常的巡检报告,并将存在巡检项的巡检结果的状态为异常的巡检报告确定为至少一个目标巡检报告,服务器巡检装置查找每一个目标巡检报告中巡检结果的状态为异常的巡检项,并将每个一个目标巡检报告中巡检结果的状态为异常的巡检项确定为目标巡检项,并进而生成每一个报警信息,得到至少一个报警信息。
S502、服务器巡检装置向目标设备发送至少一个报警信息,以使得目标设备的显示屏幕上显示至少一个报警信息。
需要说明的是,目标设备可以为手机,或者,目标设备也可以为电脑,本申请对此不作具体限制。
作为一种可能的实现方式,以目标设备为手机为例,服务器巡检装置通过手机短信向目标设备发送至少一个报警信息,以使得目标设备的显示屏幕上显示至少一个报警信息。
基于该方案,通过向目标设备发送至少一个报警信息,由于报警信息包括巡检结果的状态为异常至少一个目标巡检项,从而可以对至少一个目标巡检项进行提示,以方便后续进行相关处理。
上述主要从服务器巡检装置执行服务器巡检方法的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,服务器巡检装置包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对服务器巡检装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。此外,这里的“模块”可以指特定专用集成电路(application-specific integrated circuit,ASIC),电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。
在采用功能模块划分的情况下,图6示出了一种服务器巡检装置的结构示意图。如图6所示,该服务器巡检装置60包括获取模块601和处理模块602。
在一些实施例中,该服务器巡检装置60还可以包括存储模块(图6中未示出),用于存储程序指令和数据。
其中,获取模块601,用于获取至少一个巡检项和多个服务器中每个服务器的信息集合;信息集合包括网际互连协议IP地址、IP地址的类型对应的安全外壳协议SSH信息和IP地址的类型对应的简单网络管理协议SNMP信息;处理模块602,用于根据每个服务器的信息集合确定多个服务器中的至少一个目标服务器;目标服务器的链路可达;处理模块602,还用于基于至少一个巡检项对至少一个目标服务器中的每个目标服务器进行巡检,生成每个目标服务器的巡检报告,得到至少一个巡检报告。
可选的,获取模块601,用于获取多个服务器中每个服务器的信息集合,包括:获取目标EXCEL表格;目标EXCEL表格包括多个服务器中每个服务器的信息集合;从目标EXCEL表格中读取多个服务器中每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
可选的,获取模块601,用于获取多个服务器中每个服务器的信息集合,包括:获取预设数值;根据预设数值确定多个服务器中每个服务器的IP地址;每个服务器的IP地址的开头部分为预设数值;根据每个服务器的IP地址确定每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
可选的,至少一个巡检项包括基本输入输出系统BIOS中的异常日志。
可选的,巡检报告包括至少一个巡检项的巡检结果的状态,状态包括正常或异常,处理模块602,还用于:根据至少一个目标巡检报告中的每个目标巡检报告生成每个报警信息,得到至少一个报警信息;目标巡检报告为至少一个巡检报告中存在巡检项的巡检结果的状态为异常的巡检报告,报警信息包括至少一个目标巡检项,目标巡检项为至少一个巡检项中巡检结果的状态为异常的巡检项;向目标设备发送至少一个报警信息,以使得目标设备的显示屏幕上显示至少一个报警信息。
上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。
在采用硬件的形式实现上述功能模块的功能的情况下,图7示出了一种服务器巡检装置的结构示意图。如图7所示,该服务器巡检装置70包括处理器701,存储器702以及总线703。处理器701与存储器702之间可以通过总线703连接。
处理器701是服务器巡检装置70的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器701可以是一个通用中央处理单元(central processingunit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一种实施例,处理器701可以包括一个或多个CPU,例如图7中所示的CPU 0和CPU 1。
存储器702可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
作为一种可能的实现方式,存储器702可以独立于处理器701存在,存储器702可以通过总线703与处理器701相连接,用于存储指令或者程序代码。处理器701调用并执行存储器702中存储的指令或程序代码时,能够实现本申请实施例提供的服务器巡检方法。
另一种可能的实现方式中,存储器702也可以和处理器701集成在一起。
总线703,可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外围设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
需要指出的是,图7示出的结构并不构成对该服务器巡检装置70的限定。除图7所示部件之外,该服务器巡检装置70可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
作为一个示例,结合图6,服务器巡检装置60中的获取模块601和处理模块602实现的功能与图7中的处理器701的功能相同。
可选的,如图7所示,本申请实施例提供的服务器巡检装置70还可以包括通信接口704。
通信接口704,用于与其他设备通过通信网络连接。该通信网络可以是以太网,无线接入网,无线局域网(wireless local area networks,WLAN)等。通信接口704可以包括用于接收数据的接收单元,以及用于发送数据的发送单元。
在一种可能的实现方式中,本申请实施例提供的服务器巡检装置70中,通信接口704还可以集成在处理器701中,本申请实施例对此不做具体限定。
作为一种可能的产品形态,本申请实施例的服务器巡检装置,还可以使用下述来实现:一个或多个现场可编程门阵列(field programmable gate array,FPGA)、可编程逻辑器件(programmable logic device,PLD)、控制器、状态机、门逻辑、分立硬件部件、任何其它适合的电路、或者能够执行本申请通篇所描述的各种功能的电路的任意组合。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元的划分进行举例说明。在实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将装置的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序或指令,计算机程序或指令被执行时使得计算机执行上述方法实施例所示的方法流程中的各个步骤。
本申请的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行上述方法实施例所示的方法流程中的各个步骤。
本申请实施例提供一种芯片系统,包括:处理器和接口电路;接口电路,用于接收计算机程序或指令并传输至处理器;处理器用于执行计算机程序或指令,以使该芯片系统执行上述方法实施例所示的方法流程中的各个步骤。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途ASIC中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
由于本实施例提供的服务器巡检装置、计算机可读存储介质、计算机程序产品可以应用于上述由于本实施例提供的服务器巡检方法,因此,其所能获得的技术效果也可参考上述方法实施例,本申请实施例在此不再赘述。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看附图、公开内容、以及所附权利要求书,可理解并实现公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (12)
1.一种服务器巡检方法,其特征在于,所述方法包括:
获取至少一个巡检项和多个服务器中每个服务器的信息集合;所述信息集合包括网际互连协议IP地址、所述IP地址的类型对应的安全外壳协议SSH信息和所述IP地址的类型对应的简单网络管理协议SNMP信息;
根据每个服务器的信息集合确定所述多个服务器中的至少一个目标服务器;所述目标服务器的链路可达;
基于所述至少一个巡检项对所述至少一个目标服务器中的每个目标服务器进行巡检,生成所述每个目标服务器的巡检报告,得到至少一个巡检报告。
2.根据权利要求1所述的方法,其特征在于,获取多个服务器中每个服务器的信息集合,包括:
获取目标EXCEL表格;所述目标EXCEL表格包括多个服务器中每个服务器的信息集合;
从所述目标EXCEL表格中读取多个服务器中每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
3.根据权利要求1所述的方法,其特征在于,获取多个服务器中每个服务器的信息集合,包括:
获取预设数值;
根据所述预设数值确定所述多个服务器中每个服务器的IP地址;所述每个服务器的IP地址的开头部分为所述预设数值;
根据所述每个服务器的IP地址确定所述每个服务器的信息集合,得到所述多个服务器中每个服务器的信息集合。
4.根据权利要求1所述的方法,其特征在于,所述至少一个巡检项包括基本输入输出系统BIOS中的异常日志。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述巡检报告包括至少一个巡检项的巡检结果的状态,所述状态包括正常或异常,所述方法还包括:
根据至少一个目标巡检报告中的每个目标巡检报告生成每个报警信息,得到至少一个报警信息;所述目标巡检报告为所述至少一个巡检报告中存在巡检项的巡检结果的状态为异常的巡检报告,所述报警信息包括至少一个目标巡检项,所述目标巡检项为所述至少一个巡检项中巡检结果的状态为异常的巡检项;
向目标设备发送所述至少一个报警信息,以使得所述目标设备的显示屏幕上显示所述至少一个报警信息。
6.一种服务器巡检装置,其特征在于,所述服务器巡检装置包括:获取模块和处理模块;
所述获取模块,用于获取至少一个巡检项和多个服务器中每个服务器的信息集合;所述信息集合包括网际互连协议IP地址、所述IP地址的类型对应的安全外壳协议SSH信息和所述IP地址的类型对应的简单网络管理协议SNMP信息;
所述处理模块,用于根据每个服务器的信息集合确定所述多个服务器中的至少一个目标服务器;所述目标服务器的链路可达;
所述处理模块,还用于基于所述至少一个巡检项对所述至少一个目标服务器中的每个目标服务器进行巡检,生成所述每个目标服务器的巡检报告,得到至少一个巡检报告。
7.根据权利要求6所述的服务器巡检装置,其特征在于,所述获取模块,用于获取多个服务器中每个服务器的信息集合,包括:
获取目标EXCEL表格;所述目标EXCEL表格包括多个服务器中每个服务器的信息集合;
从所述目标EXCEL表格中读取多个服务器中每个服务器的信息集合,得到多个服务器中每个服务器的信息集合。
8.根据权利要求6所述的服务器巡检装置,其特征在于,所述获取模块,用于获取多个服务器中每个服务器的信息集合,包括:
获取预设数值;
根据所述预设数值确定所述多个服务器中每个服务器的IP地址;所述每个服务器的IP地址的开头部分为所述预设数值;
根据所述每个服务器的IP地址确定所述每个服务器的信息集合,得到所述多个服务器中每个服务器的信息集合。
9.根据权利要求6所述的服务器巡检装置,其特征在于,所述至少一个巡检项包括基本输入输出系统BIOS中的异常日志。
10.根据权利要求6-9任一项所述的服务器巡检装置,其特征在于,所述巡检报告包括至少一个巡检项的巡检结果的状态,所述状态包括正常或异常,所述处理模块,还用于:
根据至少一个目标巡检报告中的每个目标巡检报告生成每个报警信息,得到至少一个报警信息;所述目标巡检报告为所述至少一个巡检报告中存在巡检项的巡检结果的状态为异常的巡检报告,所述报警信息包括至少一个目标巡检项,所述目标巡检项为所述至少一个巡检项中巡检结果的状态为异常的巡检项;
向目标设备发送所述至少一个报警信息,以使得所述目标设备的显示屏幕上显示所述至少一个报警信息。
11.一种服务器巡检装置,其特征在于,所述服务器巡检装置包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序或指令,当所述程序或指令被所述处理器执行时,使得所述装置执行如权利要求1至5中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序或指令,其特征在于,所述计算机程序或指令被执行时使得计算机执行如权利要求1至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310677753.5A CN116886490A (zh) | 2023-06-08 | 2023-06-08 | 服务器巡检方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310677753.5A CN116886490A (zh) | 2023-06-08 | 2023-06-08 | 服务器巡检方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116886490A true CN116886490A (zh) | 2023-10-13 |
Family
ID=88257635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310677753.5A Pending CN116886490A (zh) | 2023-06-08 | 2023-06-08 | 服务器巡检方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116886490A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117076185A (zh) * | 2023-10-16 | 2023-11-17 | 太平金融科技服务(上海)有限公司 | 一种服务器巡检方法、装置、设备及介质 |
-
2023
- 2023-06-08 CN CN202310677753.5A patent/CN116886490A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117076185A (zh) * | 2023-10-16 | 2023-11-17 | 太平金融科技服务(上海)有限公司 | 一种服务器巡检方法、装置、设备及介质 |
CN117076185B (zh) * | 2023-10-16 | 2024-01-05 | 太平金融科技服务(上海)有限公司 | 一种服务器巡检方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3073381B1 (en) | Virtual intelligent platform management interface (ipmi) satellite controller and method | |
CN106603265B (zh) | 管理方法、网络装置以及非暂态计算机可读介质 | |
US11249889B2 (en) | Anomaly feedback monitoring and detection system | |
US10185614B2 (en) | Generic alarm correlation by means of normalized alarm codes | |
CN114095567B (zh) | 数据访问请求的处理方法、装置、计算机设备及介质 | |
CN113656168A (zh) | 一种流量的自动容灾和调度的方法、系统、介质和设备 | |
CN116886490A (zh) | 服务器巡检方法、装置及计算机可读存储介质 | |
CN106484459B (zh) | 应用于JavaScript的流程控制方法和装置 | |
CN107666401B (zh) | 一种配置信息获取方法及终端 | |
CN115858221A (zh) | 存储设备的管理方法、装置、存储介质及电子设备 | |
CN106294364B (zh) | 实现网络爬虫抓取网页的方法和装置 | |
CN116192626B (zh) | 设备访问方法及装置、计算机可读存储介质、电子设备 | |
CN117271234A (zh) | 故障诊断方法、装置、存储介质及电子装置 | |
CN110752972A (zh) | 一种网卡状态监控方法、装置、设备及介质 | |
CN111885159B (zh) | 数据采集方法、装置、电子设备及存储介质 | |
CN111147899B (zh) | 一种故障预警方法及装置 | |
CN114385498A (zh) | 性能测试方法、系统、计算机设备及可读存储介质 | |
CN113242302A (zh) | 数据访问请求的处理方法、装置、计算机设备及介质 | |
CN113626869A (zh) | 数据处理方法、系统、电子设备以及存储介质 | |
US9490995B1 (en) | Simulation system for network devices in a network | |
JP6972735B2 (ja) | 表示制御プログラム、表示制御方法及び表示制御装置 | |
CN116955093B (zh) | 一种cpu状态监控方法、装置、系统、设备及存储介质 | |
CN117951529B (zh) | 用于硬盘数据故障预测的样本获取方法、装置、设备 | |
CN113409048B (zh) | 区块链对接平台的监测方法、区块链对接平台和电子装置 | |
CN117421177A (zh) | 服务器运行状态的监控方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |