CN117459467A - 流量分析方法、装置、设备和存储介质 - Google Patents
流量分析方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN117459467A CN117459467A CN202311398815.5A CN202311398815A CN117459467A CN 117459467 A CN117459467 A CN 117459467A CN 202311398815 A CN202311398815 A CN 202311398815A CN 117459467 A CN117459467 A CN 117459467A
- Authority
- CN
- China
- Prior art keywords
- network equipment
- different kinds
- flow
- traffic
- traffic data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005206 flow analysis Methods 0.000 title claims description 53
- 238000000034 method Methods 0.000 title claims description 43
- 238000012544 monitoring process Methods 0.000 claims abstract description 91
- 238000004458 analytical method Methods 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 239000010410 layer Substances 0.000 description 16
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 7
- 239000012792 core layer Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开一种流量分析方法、装置、设备和存储介质,方法包括,获得不同种类的网络设备的配置信息;网络设备包括防火墙设备,负载均衡服务器,域名解析服务器和应用服务器;根据配置信息识别访问不同种类的网络设备的流量数据;根据识别出的多个流量数据中相关联的流量数据,确定不同种类的网络设备之间的关联关系;对不同种类的网络设备之间的关联关系进行处理,得到访问流量的访问路径,以实现全路径流量监控。本方案能够自动确定访问流量的访问路径,从而提高全路径的流量监控的效率。
Description
技术领域
本申请属于流量分析技术领域,尤其涉及一种流量分析方法、装置、设备和存储介质。
背景技术
流量分析工具是互联网领域常用的一种日常排障和应急使用的工具。在互联网领域,流量分析工具有时需要对互联网系统进行全路径的流量监控。一条流量数据的路径,可以理解为从终端(例如手机或电脑)发出到被实际提供对应服务的应用服务器这一过程所经过的网络设备和这些网络设备的地址信息的集合。全路径的流量监控,就是监控每一条流量数据的路径,以及监控一定时间内每一条路径的负载(也就是通过该路径的流量数据的多少)。
实现全路径的流量监控,需要确定不同网络设备之间的关联关系,包括但不限于;域名解析服务器到防火墙设备的映射关系,负载均衡设备上的虚拟地址到应用服务器的IP地址及其主机名的关联关系等。
现有技术中,确定这些关联关系需要人工线下收集不同设备的配置信息并人工梳理成统一的表格形式,因此实现全路径的流量监控效率较低。并且,现有的流量分析工具还缺少标准明确的信息文档支持,效率低,更新跟不上。
以上问题都会影响流量分析监控效果,在应急排障时由于信息不对称、不完整、不及时造成分析问题和定位问题较慢。
发明内容
为此,本申请公开如下技术方案,以提供一种高效的流量分析方案。
本申请第一方面提供一种流量分析方法,包括:
获得不同种类的网络设备的配置信息;其中,所述网络设备包括防火墙设备,负载均衡服务器,域名解析服务器和应用服务器;
根据所述配置信息识别访问不同种类的所述网络设备的流量数据;
根据识别出的多个所述流量数据中相关联的流量数据,确定不同种类的所述网络设备之间的关联关系;
对不同种类的所述网络设备之间的关联关系进行处理,得到所述访问流量的访问路径,以实现全路径流量监控。
可选的,所述根据所述配置信息识别访问不同种类的所述网络设备的流量数据之后,还包括:
针对每一种类的所述网络设备,基于所述网络设备对应的监控指标监控访问所述网络设备的流量数据。
可选的,所述根据所述配置信息识别访问不同种类的所述网络设备的流量数据之后,还包括:
针对每一种类的所述网络设备,调用所述网络设备对应的流量分析工具分析访问所述网络设备的流量数据。
可选的,所述根据识别出的多个所述流量数据中相关联的流量数据,确定不同种类的所述网络设备之间的关联关系,包括:
根据各个所述流量数据携带的客户端标识和时间戳,确定出相关联的流量数据;
根据相关联的流量数据归属的网络设备,确定不同种类的网络设备之间的关联关系。
本申请第二方面提供一种流量分析装置,包括:
获得单元,用于获得不同种类的网络设备的配置信息;其中,所述网络设备包括防火墙设备,负载均衡服务器,域名解析服务器和应用服务器;
识别单元,用于根据所述配置信息识别访问不同种类的所述网络设备的流量数据;
确定单元,用于根据识别出的多个所述流量数据中相关联的流量数据,确定不同种类的所述网络设备之间的关联关系;
处理单元,用于对不同种类的所述网络设备之间的关联关系进行处理,得到所述访问流量的访问路径,以实现全路径流量监控。
可选的,所述装置还包括监控单元,用于:
针对每一种类的所述网络设备,基于所述网络设备对应的监控指标监控访问所述网络设备的流量数据。
可选的,所述装置还包括分析单元,用于:
针对每一种类的所述网络设备,调用所述网络设备对应的流量分析工具分析访问所述网络设备的流量数据。
可选的,所述确定单元根据识别出的多个所述流量数据中相关联的流量数据,确定不同种类的所述网络设备之间的关联关系时,具体用于:
根据各个所述流量数据携带的客户端标识和时间戳,确定出相关联的流量数据;
根据相关联的流量数据归属的网络设备,确定不同种类的网络设备之间的关联关系。
本申请第三方面提供一种计算机存储介质,用于存储计算机程序,所述计算机程序被执行时,具体用于实现本申请第一方面任意一项所提供的流量分析方法。
本申请第四方面提供一种电子设备,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述计算机程序,具体用于实现本申请第一方面任意一项提供的流量分析方法。
本申请公开一种流量分析方法、装置、设备和存储介质,方法包括,获得不同种类的网络设备的配置信息;网络设备包括防火墙设备,负载均衡服务器,域名解析服务器和应用服务器;根据配置信息识别访问不同种类的网络设备的流量数据;根据识别出的多个流量数据中相关联的流量数据,确定不同种类的网络设备之间的关联关系;对不同种类的网络设备之间的关联关系进行处理,得到访问流量的访问路径,以实现全路径流量监控。本方案能够自动确定访问流量的访问路径,从而提高全路径的流量监控的效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本申请实施例提供的一种流量监控系统的架构示意图;
图2是本申请实施例提供的一种镜像流量的实现原理示意图;
图3是本申请实施例提供的一种流量分析方法的流程图;
图4是本申请实施例提供的一种流量分析装置的结构示意图;
图5是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解本申请的技术方案,首先对可能涉及的部分术语进行说明。
只读(Read Only)实例组,简称RO组,RO组是只读实例的集合,一个RO组共享一个地址,客户端可以通过虚拟接口访问一个RO组。运维人员还可以设置RO组中只读实例的权重,从而进行流量负载均衡。
通道交换机,指代工作在通道模式(也可以称为access模式)下的交换机,简称ACC-SW。
核心层交换机,指代位于网络的核心层的交换机,简称COR-SW。
全双工交换机(叶脊),指代工作在全双工模式下的交换机,其中脊柱表示该交换机在叶脊架构(又称Spine/Leaf架构)的网络中承担脊柱的角色。叶脊架构是现有的一种网络架构。该交换机可以简称为DS-SW(Spine)。
通道交换机(叶片),指代工作在通道模式下的交换机,其中叶片表示该交换机在叶脊架构中承担叶片的角色。该交换机可以简称为ACC-SW(Leaf)。
负载均衡路由器,用于实现负载均衡(LoadBalance,LB)功能的路由器,可以简称为LINK-LB,或者LB。
安全套接字协议路由器,用于实现安全套接字协议(Secure Sockets Layer,SSL)的路由器,可以简称SSL。
网络应用防护路由器,用于实现网络应用防护(Web ApplicationFirewall,WAF)的路由器,可以简称WAF。
虚拟服务器(Virtual service,VS),又称为虚拟主机,是指一台物理上的服务器被划分成多个虚拟的服务器。每个虚拟服务器相互隔离,拥有自己的操作系统和应用程序,可以独立运行,仿佛是一台独立的服务器一样。虚拟服务器通常通过互联网提供服务。
当前流量分析监控的实现方法主要是线下收集设备上的配置信息,通过人工线下收集各领域的不同设备配置信息,存在费时费力、信息更新无法及时同步造成的信息不准确的问题,进而会影响流量分析监控效果。本发明提出的一种基于设备配置信息采集的流量分析监控方案正是为了解决不同设备配置不一致,信息更新不及时,监控定义不准确的问题。从而提高流量分析的效率,保证监控的可靠性及时效性。
针对以上现有的不足之处,现提出一种基于设备配置信息采集的流量分析监控方案以解决不同设备配置不一致,信息更新不及时,监控定义不准确的问题。以提高流量分析工具在日常排障及应急排查过程中的效率和准确性。本发明提供了一种适用于金融机构的流量分析自动化监控的方案,可以将当前已采集到的镜像流量进行预先定义,并针对不同的监控场景定义不同的监控指标;结合了四七层设备采集的配置信息,提高镜像流量监控定义的准确性及时效性;所提出的监控方案能够提高流量分析的效率,并提高监控的可靠性,同时保证监控的时效性。
本申请实施例提供的流量分析方法,可以应用于流量监控系统中。请参见图1,为本实施例提供的一种流量监控系统的架构示意图。
如图1所示,流量监控系统由接入层、汇聚层和输出层组成,其中每一层均由多个服务器设备组成。接入层和业务系统数据连接,从业务系统中各个设备采集流量数据。
示例性的,图1中业务系统包括只读实例组、防火墙、通道交换机、负载均衡路由器、核心层交换机、全双工交换机(脊柱)、通道交换机(叶片)、负载均衡路由器、安全套接字协议路由器和网络应用防护路由器。接入层可以从业务系统的只读实例组、通道交换机、核心层交换机、全双工交换机(脊柱)和通道交换机(叶片)中采集流量数据。
接入层采集的流量数据可以传递到汇聚层,由汇聚层整合后上报到输出层。
输出层可以根据整合后的流量数据进行分析,从而实现各种基于流量数据的功能,包括但不限于安全监测、网络监控和业务监控等。
本实施例中,接入层可以通过镜像流量的方式从业务系统采集流量数据。
镜像流量的原理可以参见图2。业务系统的设备中预先设置有镜像模块,该模块用于对业务系统中的流量数据进行镜像,也就是复制业务系统中的流量数据,获得流量镜像数据,然后将流量镜像数据发送给流量监控系统。
由此,一方面业务系统可以基于原始的流量数据进行业务处理,另一方面流量监控系统可以基于和原始的流量数据相同的流量镜像数据进行分析和监控。
监控过程中所需的配置信息,可以由流量监控系统从数据库获得。
根据图1所示的流量监控系统,本申请实施例提供一种流量分析方法,以便自动确定流量监控系统监控的访问流量的访问路径,从而有利于流量监控系统实现全路径的流量监控。
该方法可以由图1所示的流量监控系统中的输出层设备执行,具体可以由输出层的流量分析工具执行。
本实施例中用到的流量数据,均为图2所示的流量镜像数据。
请参见图3,为本实施例的方法流程图,该方法可以包括如下步骤。
S301,获得不同种类的网络设备的配置信息。
其中,网络设备包括防火墙设备,负载均衡服务器,域名解析服务器和应用服务器。
网络设备的配置信息,可以包括配置在该网络设备上的域名,各类端口和地址信息等,本实施例对具体的配置信息不做限定。
示例性的,S301中获得的配置信息可以包括:
应用服务器的配置信息,具体包括应用系统名、应用子系统名、部署单元名、虚拟主机名称、生产地址。
负载均衡设备的配置信息,具体包括域名、公网地址、SSL设备的VS地址、SSL设备的VS端口、SSL的真实服务器(Real Server,RS)地址、SSL设备的RS端口、WAF设备的VS地址、WAF的VS端口、WAF的RS地址、WAF的RS端口、网络(WEB)服务器的VS地址、WEB服务器的VS端口、WEB服务器端所属的部署单元、WEB服务器对应的主机名、WEB服务器的IP地址、WEB服务器对应的端口,负载均衡配置策略信息。
防火墙设备的配置信息,具体可以包括系统名称、服务地址、服务端口,外联网专线对端地址、专线带宽大小、专线名称等。
域名解析服务器的配置信息,具体可以包括域名与地址关系表信息。
上述网络设备,也可以统称为四七层设备。
S302,根据配置信息识别访问不同种类的网络设备的流量数据。
在步骤S302中,可以根据流量数据所携带的地址信息,确定该流量数据具体归属于哪一台网络设备。
具体的,获得域名解析服务器的域名与地址关系表信息后,可以同步到流量分析工具进行应用自动化定义。
流量分析工具根据同步过来的每一台域名解析服务器的域名与地址关系表信息执行如下操作:
流量分析工具从采集到的一条流量数据中提取出该流量数据携带的域名,将该域名和各域名解析服务器的域名与地址关系表信息进行比对,确定该流量数据携带的域名具体属于哪一台域名解析服务器,由此可以确定该流量数据归属于哪一台域名解析服务器。
获取到负载均衡设备和应用服务器的配置信息后,其中的网络服务器对应的VS地址,域名,以及应用服务器的虚拟主机名称可以同步给流量分析工具,由流量分析工具进行地址映射自动化定义,从而确定采集到的流量数据归属于哪一台应用服务器。
具体的,流量分析工具可以提取流量数据携带的IP地址、域名和虚拟主机名称,将流量数据携带的这些信息和同步过来的前述配置信息,也就是网络服务器对应的VS地址,域名,以及应用服务器的虚拟主机名称进行比对,将多台应用服务器中具有和流量数据相同的虚拟主机名称的应用服务器确定为该流量数据归属的应用服务器。
获取到负载均衡设备的负载均衡配置策略信息后,可以同步到流量分析工具进行应用流量自动化定义,从而识别流量数据具体归属于哪一台负载均衡设备。
具体的,对于一台负载均衡设备,其负载均衡配置策略信息记录有该设备最近一段时间(例如最近1小时内)调度到其他网络设备的流量数据的标识,由此,针对监控到的每一条流量数据,流量分析工具可以在每一台负载均衡设备的负载均衡配置策略信息中查找该流量数据的标识,当在某一负载均衡设备的负载均衡配置策略信息中找到该流量数据的标识时,就可以确定该条流量数据归属于该负载均衡设备。
获取到应用服务器的应用系统名、应用子系统名、部署单元名、虚拟主机名称、生产地址后,可以将这些信息同步给流量分析工具进行应用流量的自动化定义,从而确定该条流量数据具体归属于哪一个部署单元。
其中,部署单元可以理解为应用服务器的组件,一个应用服务器可以包括多个部署单元,不同部署单元用于提供不同功能的应用。
具体的,针对一条流量数据,流量分析工具可以将该流量数据携带的部署单元名,虚拟主机名称和多台应用服务器的上述配置信息进行比对,确定出和流量数据具有相同部署单元名和相同虚拟主机名的一台应用服务器,也就是该流量数据归属的应用服务器,进而基于部署单元名在该应用服务器上找到该流量数据归属的部署单元。
可选的,根据上述应用服务器的配置信息,流量分析工具还可以识别流量数据具体属于金融机构的哪一个应用系统,从而分析不同应用系统在一定时间内产生的流量多少。
本实施例中,流量数据归属于某一网络设备,是指该流量数据由该网络设备产生。
S303,根据识别出的多个流量数据中相关联的流量数据,确定不同种类的网络设备之间的关联关系。
相关联的流量数据,是指,由终端设备的一次请求产生的若干条流量数据。
示例性的,终端设备向业务系统发送了一条访问某域名的访问请求X,该访问请求首先到达域名解析服务器1,域名解析服务器1解析后,向负载均衡设备发送一条流量数据A,其中携带该访问请求所要访问的域名对应的地址信息。
负载均衡设备2收到流量数据A之后,根据当前各网络设备的负载,决定将本次访问调度到应用服务器3,于是负载均衡设备2向应用服务器3发送一条流量数据B,其中携带访问请求中的信息。
应用服务器3收到流量数据B后,对其携带的信息进行处理,然后将处理结果以流量数据C的形式反馈给终端设备。
在本示例的访问流程中,流量数据A,B和C,相当于是由不同的网络设备针对响应于同一条访问请求而产生的,因此流量数据A,B和C可以视为一组相关联的流量数据。
S303的具体实施过程可以包括:
A1,根据各个流量数据携带的客户端标识和时间戳,确定出相关联的流量数据;
A2,根据相关联的流量数据归属的网络设备,确定不同种类的网络设备之间的关联关系。
根据相关联的流量数据的定义,可以理解的,相关联的流量数据会携带同一条访问请求的信息,而终端设备发出的访问请求一般都携带有客户端标识和该访问请求发出的时间戳。
所以在步骤A1中,可以分别比对每两条流量数据携带的客户端标识和时间戳,如果这两条流量数据携带的客户端标识和时间戳相同,说明这两条流量数据是网络设备响应于同一条访问请求而产生的,这两条流量数据属于相关联的流量数据。
在步骤A2中,对于任意两台网络设备,如果这两台网络设备先后产生的两条流量数据是相关联的流量数据,则可以确定这两台网络设备之间有关联关系,反之说明两者不具有关联关系。
续接前述示例,该示例中,域名解析服务器1产生的流量数据A和负载均衡设备2产生的流量数据B相关联,因此可以确定域名解析服务器1和负载均衡设备2有关联关系,同理可以确定负载均衡设备2和应用服务器3之间有关联关系。
S304,对不同种类的网络设备之间的关联关系进行处理,得到访问流量的访问路径,以实现全路径流量监控。
在步骤S304中,可以将具有关联关系的网络设备连接起来,由此就可以获得一条由不同种类的网络设备组成的访问路径。
上述访问流量,可以理解为终端设备发出的访问请求。
续接前述示例,在确定域名解析服务器1和负载均衡设备2有关联关系,负载均衡设备2和应用服务器3之间有关联关系后,可以将域名解析服务器1,负载均衡设备2和应用服务器3连接起来,形成访问请求X的访问路径,即域名解析服务器1-负载均衡设备2-应用服务器3。
通过本实施例的方法确定出每一条访问请求的访问路径后,就可以基于这些访问路径实现全路径流量监控。
全路径流量监控可以有多种应用场景,本实施例对此不做限定。
下面提供一种可选的全路径流量监控的应用场景:
流量监控系统统计最近一段时间(例如最近一个月)内各访问请求对应的访问路径,在其中确定出访问频率最高的前几条访问路径,将这些访问路径向相关运维人员展示。
进一步的,还可以监控这些访问路径的访问频率是否高于特定的频率阈值,如果高于该频率阈值,可以输出提示信息,从而提示相关运维人员对访问路径上的网络设备进行维护,以及调整访问路径上网络设备的配置信息,以降低这些访问路径的访问频率。
可选的,根据配置信息识别访问不同种类的网络设备的流量数据之后,还包括:
针对每一种类的网络设备,基于网络设备对应的监控指标监控访问网络设备的流量数据。
通过上述步骤,流量监控系统可以根据设备的配置采集信息,结合网络监控的镜像流量数据,可以综合到管理平台上实现监控指标的自动化定义,并根据定期采集的配置信息实现监控指标的同步更新。
具体的,流量监控系统可以定期统计最近一段时间(例如最近一个月)内每一种类的网络设备的流量数据,获得每一种类的网络设备对应的统计结果,然后从管理平台上获得不同种类的网络设备对应的监控指标,将监控指标和同一种类的网络设备的统计结果进行比对,从而确定该种类的网络设备是否需要进行维护。
其中,不同种类的网络设备,其对应的监控指标也不相同。
进一步的,对于不同种类的网络设备,流量监控系统也可以根据该种类的网络设备的流量数据,确定该种类的网络设备对应的监控指标是否要更新,以及如何更新。
可选的,根据配置信息识别访问不同种类的网络设备的流量数据之后,还包括:
针对每一种类的网络设备,调用网络设备对应的流量分析工具分析访问网络设备的流量数据。
示例性的,可以针对每一种类的网络设备设置一个流量分析工具,在此基础上,流量监控系统通过S302确定出该条流量数据归属的网络设备后,可以将该流量数据发送给该种类的网络设备对应的流量分析工具,从而进行针对性的分析。通过这种方式,可以对不同种类的网络设备实现不同维度的流量监控。
进一步可选的,由于每一台网络设备的负载可能都不相同,可以针对每一台网络设备设置一个对应的流量分析工具,通过S302确定出一条流量数据归属的网络设备后,将该条流量数据发给归属的网络设备对应的流量分析工具进行分析。
进一步的,本实施例提供的方法还可以基于获得的配置信息实现其他流量监控基本单元的自动化配置。
流量监控基本单元包括线路单元,设备单元和应用单元。
其中的线路单元相当于前述全路径流量监控。
设备单元的流量监控,是指,从设备层面监控每一条流量数据,具体来说就是确定监控到的每一条流量数据归属的网络设备。从上述实施例可以看出,本实施例的方法在执行过程中可以根据获得的配置信息确定每一流量数据归属的网络设备,只需要将该结果记录下来,就可以实现设备单元的流量监控。
应用单元的流量监控,是指,从应用层面监控每一条流量数据,具体来说就是确定每一条流量数据具体访问哪个应用系统或者应用子系统。参见S302,本实施例的方法能够根据流量数据携带的虚拟主机名称和部署单元名确定该流量数据归属的应用服务器和部署单元,所以,可以将流量数据归属的部署单元所提供的应用所属的应用系统或者应用子系统,确定为该流量数据访问的应用系统或者应用子系统,从而实现应用单元的流浪监控。
本申请公开一种流量分析方法,方法包括,获得不同种类的网络设备的配置信息;网络设备包括防火墙设备,负载均衡服务器,域名解析服务器和应用服务器;根据配置信息识别访问不同种类的网络设备的流量数据;根据识别出的多个流量数据中相关联的流量数据,确定不同种类的网络设备之间的关联关系;对不同种类的网络设备之间的关联关系进行处理,得到访问流量的访问路径,以实现全路径流量监控。本方案能够自动确定访问流量的访问路径,从而提高全路径的流量监控的效率。
进一步的,目前流量分析的监控主要采用人工收集并定义的方式,信息收集效率低且不全面,直接造成当前流量监控的范围的不准确,且人工定义监控的方式存在出错的风险。而本方案能够基于设备的配置信息,自动实现全路径的流量监控,相较于现有方案更准确和全面。
目前随着监控对象的配置变更,无法及时获取到监控对象的最新信息,很容易造成相应的流量分析监控的不准确或缺失。本方案中,被监控的网络设备的配置信息可以直接从数据库读取得到,从而解决了无法及时获取最新信息的问题。
根据本申请实施例提供的流量分析方法,本申请实施例还提供一种流量分析装置,请参见图4,为该装置的结构示意图,该装置可以包括如下单元。
获得单元401,用于获得不同种类的网络设备的配置信息;其中,网络设备包括防火墙设备,负载均衡服务器,域名解析服务器和应用服务器;
识别单元402,用于根据配置信息识别访问不同种类的网络设备的流量数据;
确定单元403,用于根据识别出的多个流量数据中相关联的流量数据,确定不同种类的网络设备之间的关联关系;
处理单元404,用于对不同种类的网络设备之间的关联关系进行处理,得到访问流量的访问路径,以实现全路径流量监控。
可选的,装置还包括监控单元405,用于:
针对每一种类的网络设备,基于网络设备对应的监控指标监控访问网络设备的流量数据。
可选的,装置还包括分析单元406,用于:
针对每一种类的网络设备,调用网络设备对应的流量分析工具分析访问网络设备的流量数据。
可选的,确定单元403根据识别出的多个流量数据中相关联的流量数据,确定不同种类的网络设备之间的关联关系时,具体用于:
根据各个流量数据携带的客户端标识和时间戳,确定出相关联的流量数据;
根据相关联的流量数据归属的网络设备,确定不同种类的网络设备之间的关联关系。
本申请实施例提供的流量分析装置,其具体工作原理和有益效果可以参见本申请实施例提供的流量分析方法,不再赘述。
本申请实施例还提供一种计算机存储介质,用于存储计算机程序,计算机程序被执行时,具体用于实现本申请任一实施例所提供的流量分析方法。
本申请实施例还提供一种电子设备,请参见图5,为该电子设备的结构示意图,该电子设备包括存储器501和处理器502;
存储器501用于存储计算机程序;
处理器502用于执行计算机程序,具体用于实现本申请任一实施例所提供的流量分析方法。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
为了描述的方便,描述以上系统或装置时以功能分为各种模块或单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
最后,还需要说明的是,在本文中,诸如第一、第二、第三和第四等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种流量分析方法,其特征在于,包括:
获得不同种类的网络设备的配置信息;其中,所述网络设备包括防火墙设备,负载均衡服务器,域名解析服务器和应用服务器;
根据所述配置信息识别访问不同种类的所述网络设备的流量数据;
根据识别出的多个所述流量数据中相关联的流量数据,确定不同种类的所述网络设备之间的关联关系;
对不同种类的所述网络设备之间的关联关系进行处理,得到所述访问流量的访问路径,以实现全路径流量监控。
2.根据权利要求1所述的方法,其特征在于,所述根据所述配置信息识别访问不同种类的所述网络设备的流量数据之后,还包括:
针对每一种类的所述网络设备,基于所述网络设备对应的监控指标监控访问所述网络设备的流量数据。
3.根据权利要求1所述的方法,其特征在于,所述根据所述配置信息识别访问不同种类的所述网络设备的流量数据之后,还包括:
针对每一种类的所述网络设备,调用所述网络设备对应的流量分析工具分析访问所述网络设备的流量数据。
4.根据权利要求1所述的方法,其特征在于,所述根据识别出的多个所述流量数据中相关联的流量数据,确定不同种类的所述网络设备之间的关联关系,包括:
根据各个所述流量数据携带的客户端标识和时间戳,确定出相关联的流量数据;
根据相关联的流量数据归属的网络设备,确定不同种类的网络设备之间的关联关系。
5.一种流量分析装置,其特征在于,包括:
获得单元,用于获得不同种类的网络设备的配置信息;其中,所述网络设备包括防火墙设备,负载均衡服务器,域名解析服务器和应用服务器;
识别单元,用于根据所述配置信息识别访问不同种类的所述网络设备的流量数据;
确定单元,用于根据识别出的多个所述流量数据中相关联的流量数据,确定不同种类的所述网络设备之间的关联关系;
处理单元,用于对不同种类的所述网络设备之间的关联关系进行处理,得到所述访问流量的访问路径,以实现全路径流量监控。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括监控单元,用于:
针对每一种类的所述网络设备,基于所述网络设备对应的监控指标监控访问所述网络设备的流量数据。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括分析单元,用于:
针对每一种类的所述网络设备,调用所述网络设备对应的流量分析工具分析访问所述网络设备的流量数据。
8.根据权利要求5所述的装置,其特征在于,所述确定单元根据识别出的多个所述流量数据中相关联的流量数据,确定不同种类的所述网络设备之间的关联关系时,具体用于:
根据各个所述流量数据携带的客户端标识和时间戳,确定出相关联的流量数据;
根据相关联的流量数据归属的网络设备,确定不同种类的网络设备之间的关联关系。
9.一种计算机存储介质,其特征在于,用于存储计算机程序,所述计算机程序被执行时,具体用于实现如权利要求1至4任意一项所述的流量分析方法。
10.一种电子设备,其特征在于,包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述计算机程序,具体用于实现如权利要求1至4任意一项所述的流量分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311398815.5A CN117459467A (zh) | 2023-10-26 | 2023-10-26 | 流量分析方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311398815.5A CN117459467A (zh) | 2023-10-26 | 2023-10-26 | 流量分析方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117459467A true CN117459467A (zh) | 2024-01-26 |
Family
ID=89590399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311398815.5A Pending CN117459467A (zh) | 2023-10-26 | 2023-10-26 | 流量分析方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117459467A (zh) |
-
2023
- 2023-10-26 CN CN202311398815.5A patent/CN117459467A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101754253B (zh) | 一种gprs端到端性能分析方法及系统 | |
US10841365B2 (en) | Mapping application dependencies in a computer network | |
CN108737473B (zh) | 一种数据处理方法、装置及系统 | |
US9665420B2 (en) | Causal engine and correlation engine based log analyzer | |
CN110493348A (zh) | 一种基于物联网的智能监控报警系统 | |
RU2446610C2 (ru) | Потоковая подготовка к работе в amr/ami-служебных сетях | |
CN103546343B (zh) | 网络流量分析系统的网络流量展示方法和系统 | |
US11924240B2 (en) | Mechanism for identifying differences between network snapshots | |
US10554501B2 (en) | Network migration assistant | |
US10826803B2 (en) | Mechanism for facilitating efficient policy updates | |
CN106412061A (zh) | 一种基于Linux的日志文件夹远程传输系统 | |
CN112714013A (zh) | 一种在云环境下的应用故障定位方法 | |
EP3179672B1 (en) | Method and apparatus for reducing power consumption of network access device | |
US7991899B2 (en) | Systems and methods for establishing rules for communication with a host | |
Murta et al. | Qrpp1-4: Characterizing quality of time and topology in a time synchronization network | |
CN117459467A (zh) | 流量分析方法、装置、设备和存储介质 | |
CN112751722A (zh) | 数据传输质量监控方法和系统 | |
CN111953519B (zh) | 一种sdn网络流量可视化方法及装置 | |
CN114466069A (zh) | 数据采集系统 | |
CN113821412A (zh) | 一种设备运维管理方法及装置 | |
CN112350905A (zh) | 一种运营商业务路由器变更后快速确认业务的方法和装置 | |
CN113535469B (zh) | 一种灾备数据库的切换方法和切换系统 | |
CN114500230B (zh) | 一种基于时间轴的光传输故障录播方法及系统 | |
CN114371952A (zh) | 一种基于itsm系统的流程自动化系统 | |
CN116032850A (zh) | 一种流量识别方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |