CN117493133A - 告警方法、装置、电子设备和介质 - Google Patents

告警方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN117493133A
CN117493133A CN202311458782.9A CN202311458782A CN117493133A CN 117493133 A CN117493133 A CN 117493133A CN 202311458782 A CN202311458782 A CN 202311458782A CN 117493133 A CN117493133 A CN 117493133A
Authority
CN
China
Prior art keywords
information
alarm
alarm information
alert
service system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311458782.9A
Other languages
English (en)
Inventor
陈黎碧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202311458782.9A priority Critical patent/CN117493133A/zh
Publication of CN117493133A publication Critical patent/CN117493133A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9032Query formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Economics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Biomedical Technology (AREA)

Abstract

提供了一种告警方法、装置、电子设备和介质,可以应用于信息安全技术领域。所述方法包括:获取故障设备的告警信息,其中,所述告警信息包括故障设备的标识符;基于所述标识符,在配置管理数据库中进行检索,获取故障设备对应的业务系统连接信息;对所述业务系统连接信息进行连通性检查;以及响应于连通性检查不通过,生成预测告警信息,其中,所述预测告警信息用于对所述故障设备引起的业务系统异常进行告警。

Description

告警方法、装置、电子设备和介质
技术领域
本发明涉及信息安全技术领域,更具体地涉及一种告警方法、装置、电子设备和介质。
背景技术
现代企业和组织依赖于信息技术(IT)基础设施来支持其日常运营和关键业务功能,IT设备作为信息系统的基础设施,为上层业务提供信息处理、传输和存储等服务保障。目前,为了确保IT系统的高可用性、性能稳定和数据安全,普遍做法是对IT架构中的IT设备层、操作系统层、应用层各层级分别部署监控并设置对应的监控处理岗完成故障处理。
然而,上述传统的监管方法主要侧重于硬件设备,而在上层业务系统方面存在明显的盲点,这意味着监管人员无法实时了解业务系统的状态和性能,直到用户报告问题或出现显著故障。同时,由于缺乏对上层业务系统的实时监控,问题的识别和解决通常需要更多的时间,这可能会对业务造成不必要的中断和损失。此外,当前的监管方法往往无法提供关于业务系统性能和趋势的详细信息,这使得难以进行长期性能分析和规划。
发明内容
鉴于上述问题,根据本发明的第一方面,提供了一种告警方法,所述方法包括:获取故障设备的告警信息,其中,所述告警信息包括故障设备的标识符;基于所述标识符,在配置管理数据库中进行检索,获取故障设备对应的业务系统连接信息;对所述业务系统连接信息进行连通性检查;以及响应于连通性检查不通过,生成预测告警信息,其中,所述预测告警信息用于对所述故障设备引起的业务系统异常进行告警。
根据一些示例性实施例,在所述对所述业务系统连接信息进行连通性检查之前,所述方法还包括:基于所述标识符或业务系统连接信息,设置告警信息拦截策略,其中,所述告警信息拦截策略包括永久拦截和/或部分时段拦截;以及利用所述告警信息拦截策略对所述告警信息进行处理,获取拦截处理后的告警信息,其中,对所述业务系统连接信息进行连通性检查表示为对拦截后的告警信息对应的业务系统连接信息进行连通性检查。
根据一些示例性实施例,在所述对所述业务系统连接信息进行连通性检查之前,所述方法还包括:基于所述标识符,识别相同或相似的告警信息;将所述相同或相似的告警信息标记为重复告警;以及将标记为重复告警的告警信息进行去重操作,其中,所述去重操作包括不触发告警信息或忽略告警信息。
根据一些示例性实施例,在所述获取故障设备的告警信息之后,所述方法还包括:基于所述告警信息生成告警流号;对所述告警信息进行解析和格式处理;以及将经过解析和格式处理后的所述告警信息存储在告警信息数据库中,其中,所述告警信息数据库的主键为所述告警流号。
根据一些示例性实施例,在所述获取故障设备对应的业务系统连接信息之后,将所述业务系统连接信息存储到所述告警信息数据库。
根据一些示例性实施例,所述业务系统连接信息包括服务IP地址和端口;所述对所述业务系统连接信息进行连通性检查,具体包括:对所述服务IP地址进行ping检查;以及对所述端口进行telnet检查。
根据一些示例性实施例,所述方法还包括:通过配置纳管信息进行告警订阅;以及基于所述告警订阅,实时接收所述故障设备的告警信息,其中,所述告警信息还包括告警时间、告警主题和告警问题。
根据一些示例性实施例,所述预测告警信息包括所述告警主题、所述告警时间、所述故障设备的标识符、所述业务系统连接信息和所述告警问题,所述方法还包括:响应于所述预测告警信息的生成,将所述预测告警信息存储到所述告警信息数据库;以及基于所述预测告警信息,通知相关人员进行应急处理。
根据本发明的第二方面,提出了一种告警装置,所述装置包括:告警信息获取模块,用于:获取故障设备的告警信息,其中,所述告警信息包括故障设备的标识符;业务系统连接信息获取模块,用于:基于所述标识符,在配置管理数据库中进行检索,获取故障设备对应的业务系统连接信息;连通性检查模块,用于:对所述业务系统连接信息进行连通性检查;以及告警模块,用于:响应于连通性检查不通过,生成预测告警信息,其中,所述预测告警信息用于对所述故障设备引起的业务系统异常进行告警。
根据一些示例性实施例,所述告警信息拦截策略设置单元可以用于基于所述标识符或业务系统连接信息,设置告警信息拦截策略,其中,所述告警信息拦截策略包括永久拦截和/或部分时段拦截。
根据一些示例性实施例,所述拦截处理单元可以用于利用所述告警信息拦截策略对所述告警信息进行处理,获取拦截处理后的告警信息,其中,对所述业务系统连接信息进行连通性检查表示为对拦截后的告警信息对应的业务系统连接信息进行连通性检查。
根据一些示例性实施例,所述告警信息去重模块可以包括识别单元、标记单元以及去重单元。
根据一些示例性实施例,所述识别单元可以用于基于所述标识符,识别相同或相似的告警信息。
根据一些示例性实施例,所述标记单元可以用于将所述相同或相似的告警信息标记为重复告警。
根据一些示例性实施例,所述去重单元可以用于将标记为重复告警的告警信息进行去重操作,其中,所述去重操作包括不触发告警信息或忽略告警信息。
根据一些示例性实施例,所述连通性检查模块可以包括ping检查单元和telnet检查单元。
根据一些示例性实施例,所述ping检查单元可以用于对所述服务IP地址进行ping检查。
根据一些示例性实施例,所述telnet检查单元可以用于对所述端口进行telnet检查。
根据一些示例性实施例,所述告警模块可以包括预测告警信息存储单元和应急处理通知单元。
根据一些示例性实施例,所述预测告警信息存储单元可以用于响应于所述预测告警信息的生成,将所述预测告警信息存储到所述告警信息数据库。
根据一些示例性实施例,所述应急处理通知单元可以用于基于所述预测告警信息,通知相关人员进行应急处理。
根据一些示例性实施例,所述告警装置还可以包括告警信息存储模块以及特征和告警订阅模块。
根据一些示例性实施例,所述告警信息存储模块可以包括告警流号生成单元、解析和格式处理单元以及存储单元。
根据一些示例性实施例,所述告警流号生成单元可以用于基于所述告警信息生成告警流号。
根据一些示例性实施例,所述解析和格式处理单元可以用于对所述告警信息进行解析和格式处理。
根据一些示例性实施例,所述存储单元可以用于将经过解析和格式处理后的所述告警信息存储在告警信息数据库中,其中,所述告警信息数据库的主键为所述告警流号。
根据一些示例性实施例,所述告警订阅模块可以包括配置单元和告警信息接收单元。
根据一些示例性实施例,所述配置单元可以用于通过配置纳管信息进行告警订阅。
根据一些示例性实施例,所述告警信息接收单元可以用于基于所述告警订阅,实时接收所述故障设备的告警信息,其中,所述告警信息还包括告警时间、告警主题和告警问题。
根据本发明的第三方面,提供一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上所述的方法。
根据本发明的第四方面,提供一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的方法。
根据本发明的第五方面,提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上所述的方法。
上述一个或多个实施例具有如下优点或有益效果:根据本发明提供的告警方法,通过将业务系统连接信息与故障设备标识符相关联,能够快速准确地判断是否有硬件故障引起的业务系统异常,而无需逐个检查所有设备,从而减少故障排查时间,提高了计算机的执行效率;同时,能够自动执行连通性检查并生成预测告警,减轻了管理员的工作负担,允许他们关注于更高级别的任务,例如故障维修,从而提高了用户体验。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本发明实施例的告警方法、装置、设备、介质的应用场景图。
图2示意性示出了根据本发明实施例的告警方法的流程图。
图3示意性示出了根据本发明实施例的通过告警信息拦截策略进行告警降压的方法的流程图。
图4示意性示出了根据本发明实施例的通过去重操作进行告警降压的方法的流程图。
图5示意性示出了根据本发明实施例的连通性检查的方法的流程图。
图6示意性示出了根据本发明实施例的对故障设备引起的业务系统异常进行告警的方法的流程图。
图7示意性示出了根据本发明实施例的将故障设备的告警信息进行存储的方法的流程图。
图8示意性示出了根据本发明实施例的进行告警订阅的方法的流程图。
图9示意性示出了根据本发明实施例的告警装置的结构框图。
图10示意性示出了根据本发明实施例的适于告警方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本发明的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本发明的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本发明实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本发明。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
首先,对本文中记载的技术术语作如下解释和说明。
IT(Information Technology)系统指的是包括硬件、软件、网络、数据库等技术和设备的集合,用于存储、处理、传输和管理信息。这些系统在各种组织和企业中扮演着重要的角色,以支持业务运营、数据管理、通信、决策支持和其他关键功能。
Ping(Packet Internet Groper)是一种用于测试主机之间网络连通性的工具。Ping命令会向目标设备发送一个小的数据包(通常是ICMP数据包),并等待目标设备的响应。如果目标设备成功接收并响应了数据包,说明网络连接正常,否则,连接可能存在问题。
Telnet(Telecommunication Network)是一种网络协议和工具,通常用于在远程主机之间建立文本通信。Telnet检查涉及使用Telnet客户端连接到目标设备的特定端口,并验证是否能够成功建立连接。
纳管信息是网络管理和监控领域使用的术语,指的是将设备或系统纳入到管理和监控中,以实现对其状态、性能和配置的监视和控制。纳管信息可以包括设备信息、网络拓扑、配置信息、性能数据、事件和告警信息和安全信息等。
在当今数字化时代,信息技术(IT)在企业和组织的运营中扮演着至关重要的角色。IT基础设施和设备的可用性对于保持业务的正常运行和提供高质量的服务至关重要。
其中,设备监管层是一个关键组成部分,它允许组织追踪、管理和监控其硬件设备的状态和性能。通过监测硬件设备的健康状况,组织可以快速识别硬件故障、性能下降以及其他与设备相关的问题,从而采取适当的措施,以减少停机时间、提高效率和保护关键数据。然而,当前的设备监管层主要集中在硬件设备的监测和管理,对于上层业务系统的问题监测和预警功能相对不足,对于监测上层业务系统的问题存在一定的限制。这些限制包括:
1.侧重硬件监管:传统的IT监管系统主要关注硬件设备的状态,例如服务器、网络设备和存储设备,因此,系统虽然可以有效地监控硬件故障、性能问题和安全漏洞,但无法全面捕获上层业务系统的问题;
2.业务系统盲区:上层业务系统出现的问题,如业务流程中断、应用程序故障和服务不可用,通常是由多个硬件和软件组件相互影响而导致的,而当前的监管系统难以跟踪和分析硬件故障对业务系统的影响,导致问题的发现和解决变得困难;
3.业务影响:硬件设备监管系统通常提供设备的性能数据和告警,但它们很少提供有关硬件问题如何影响业务的信息,这导致问题解决效率的降低;
4.业务可用性和用户体验:业务系统问题可能会对业务可用性和用户体验产生直接影响,但传统的硬件监管层无法全面评估这些方面,因此在保障业务连续性方面存在缺陷。
基于此,本发明的实施例提供一种告警方法,所述方法包括:获取故障设备的告警信息,其中,所述告警信息包括故障设备的标识符;基于所述标识符,在配置管理数据库中进行检索,获取故障设备对应的业务系统连接信息;对所述业务系统连接信息进行连通性检查;以及响应于连通性检查不通过,生成预测告警信息,其中,所述预测告警信息用于对所述故障设备引起的业务系统异常进行告警。根据本发明提供的告警方法,通过将业务系统连接信息与故障设备标识符相关联,能够快速准确地判断是否有硬件故障引起的业务系统异常,而无需逐个检查所有设备,从而减少故障排查时间,提高了计算机的执行效率;同时,能够自动执行连通性检查并生成预测告警,减轻了管理员的工作负担,允许他们关注于更高级别的任务,例如故障维修,从而提高了用户体验。
需要说明的是,本发明确定的告警方法、装置、设备和介质可用于信息安全技术领域,也可用于金融领域,还可以用于除信息安全技术领域以及金融领域之外的多种领域。本发明的实施例提供的告警方法、装置、设备和介质的应用领域不做限定。
图1示意性示出了根据本发明实施例的告警方法、装置、设备、介质的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本发明实施例所提供的告警方法一般可以由服务器105执行。相应地,本发明实施例所提供的告警装置一般可以设置于服务器105中。本发明实施例所提供的告警方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本发明实施例所提供的告警装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本发明实施例的告警方法的流程图。
如图2所示,该实施例的告警方法200可以包括操作S210~操作S240。
在操作S210,获取故障设备的告警信息,其中,所述告警信息包括故障设备的标识符。
在本发明的实施例中,可以通过设备监控和管理系统,例如,专门的网络管理系统(NMS)或设备监控工具,获取故障设备的告警信息。
在本发明的实施例中,设备的标识符通常是一个唯一的标志,用于在系统中标识和区分不同的设备。具体地,标识符可以为设备序列号、设备ID或通用唯一标识符等。
在操作S220,基于所述标识符,在配置管理数据库中进行检索,获取故障设备对应的业务系统连接信息。
在本发明的实施例中,所述配置管理数据库(Configuration ManagementDatabase,CMDB)是一种用于管理和存储与信息技术基础设施相关的配置数据和关联信息的特定数据库。CMDB包括了组织中所有IT设备、软件、网络等详细记录。通过基于标识符在配置管理数据库中进行检索,能够获取故障设备对应的业务系统连接信息。
进一步地,为了解决海量告警的压降并提升信息质量,在进行连通性检查之前,本发明的实施例还提供了告警信息拦截和去重的方法。
图3示意性示出了根据本发明实施例的通过告警信息拦截策略进行告警降压的方法的流程图。
如图3所示,该实施例的通过告警信息拦截策略进行告警降压的方法可以包括操作S310~操作S320。
在操作S310,基于所述标识符或业务系统连接信息,设置告警信息拦截策略,其中,所述告警信息拦截策略包括永久拦截和/或部分时段拦截。
在本发明的实施例中,永久拦截策略可以设置特定类型的告警,例如不重要或已知不会引发问题的告警信息,其中系统决定将设置的告警永久拦截,不再处理或通知管理员;部分时段拦截策略可以设置为在特定时间段内拦截告警,而在其他时间段内允许告警的处理,这样可以在某些情况下减少干扰,例如在计划变更时。
在操作S320,利用所述告警信息拦截策略对所述告警信息进行处理,获取拦截处理后的告警信息,其中,对所述业务系统连接信息进行连通性检查表示为对拦截后的告警信息对应的业务系统连接信息进行连通性检查。
在本发明的实施例中,系统可以根据设置的告警信息拦截策略,对接收到的告警信息进行处理。其中,包括决定哪些告警信息将被拦截,哪些将被传递到后续的连通性检查步骤。处理后,系统会获取拦截后的告警信息集合,其中包括符合拦截策略的告警。
在本发明的实施例中,上述流程允许系统在连通性检查之前根据拦截策略对告警信息进行选择性拦截,这有助于管理告警信息的质量和减少不必要的告警干扰。如果告警信息未通过拦截策略,系统可以减少不相关或低优先级的告警信息的处理负担,集中关注那些真正需要注意的问题,从而提高了管理员的工作效率和系统的可用性。
图4示意性示出了根据本发明实施例的通过去重操作进行告警降压的方法的流程图。
如图4所示,该实施例的通过去重操作进行告警降压的方法可以包括操作S410~操作S430。
在操作S410,基于所述标识符,识别相同或相似的告警信息。
在本发明的实施例中,可以通过比较标识符,以确定是否已经存在相同或相似的告警信息。具体地,可以查询历史记录或告警信息数据库,以查找是否有相同或相似的告警信息。
在操作S420,将所述相同或相似的告警信息标记为重复告警。
在本发明的实施例中,一旦相同或相似的告警信息被识别,系统会将它们标记为重复告警。这种标记可以采用不同的方式,例如在告警记录中添加标记或将其置于专门的″重复″类别中。
在操作S430,将标记为重复告警的告警信息进行去重操作,其中,所述去重操作包括不触发告警信息或忽略告警信息。
在本发明的实施例中,不触发告警信息意味着系统可以决定不再触发与这些重复告警信息相关的新警报,则相同或相似的告警信息将不会生成新的告警通知;此外,系统也可以忽略告警信息,即选择仍然触发这些重复告警信息,但将其存档或标记为已处理的忽略状态,以减少管理员的重复干扰,这有助于保留告警记录,同时减少不必要的通知。
根据本发明的实施例,重复告警信息可能是由于设备问题、网络干扰或其他原因而产生的,处理这些信息会浪费管理员的时间和精力。通过识别、标记和去重这些告警,系统可以确保管理员只关注真正的问题,从而提高效率并减少误报。
返回参照图2,在操作S230,对所述业务系统连接信息进行连通性检查。
在本发明的实施例中,所述业务系统连接信息包括服务IP地址和端口。这些信息是用于后续的连通性检查的关键数据。
图5示意性示出了根据本发明实施例的连通性检查的方法的流程图。
如图5所示,该实施例的连通性检查的方法可以包括操作S510~操作S520。
在操作S510,对所述服务IP地址进行ping检查。
在本发明的实施例中,系统会尝试使用ping命令向业务系统的服务IP地址发送网络探测请求。具体地,通过指定IP地址发送一个Ping请求,业务系统接收到Ping请求后,会回复一个Ping响应。Ping检查还会测量从发送Ping请求到接收Ping响应之间的时间,通常以毫秒为单位,表示数据包从一个设备传输到另一个设备的往返时间(RTT值)。如果系统能够成功ping通服务IP地址,这表示网络连接至服务IP是正常的,这是一个良好的标志;如果ping检查失败,这可能表示服务IP地址不可用或存在网络问题。进一步地,RTT值表示数据包从发送到接收的时间,较低的RTT通常表示网络连接较快,而较高的RTT可能暗示网络延迟。
在操作S520,对所述端口进行telnet检查。
在本发明的实施例中,除了ping检查,系统还可以尝试使用telnet连接到业务系统的特定端口,这一步是为了验证是否可以成功建立与业务系统的连接。具体地,通过指定业务系统的端口号,使用Telnet客户端连接到业务系统,Telnet客户端会尝试连接到目标设备的指定端口。如果telnet检查成功,表示端口是可访问的,这通常是业务系统正常运行的标志;如果telnet检查失败,这可能表示业务系统的特定端口无法访问或业务系统出现了问题。
根据本发明的实施例,ping检查和telnet检查是分别进行的,并不限制检查的顺序。通过ping检查和telnet检查,系统能够确定服务IP地址是否可达,以及特定端口是否正常工作,这有助于系统管理员快速识别问题,采取必要的措施来恢复业务系统的正常运行。这些检查也有助于提前识别潜在的问题,以防止业务中断。
返回参照图2,在操作S240,响应于连通性检查不通过,生成预测告警信息,其中,所述预测告警信息用于对所述故障设备引起的业务系统异常进行告警。
在本发明的实施例中,所述预测告警信息可以包括告警主题、告警时间、故障设备的标识符、业务系统连接信息和告警问题。其中,告警主题可以使管理员能够迅速了解问题的性质。例如,主题可能是“硬件故障”或“网络延迟”;告警时间为预测告警信息的日期和时间,以便后续跟踪和分析;告警问题提供更详细的信息,描述了实际的问题或异常情况。这有助于管理员更好地理解问题。
图6示意性示出了根据本发明实施例的对故障设备引起的业务系统异常进行告警的方法的流程图。
如图6所示,该实施例的对故障设备引起的业务系统异常进行告警的方法可以包括操作S610~S620。
在操作S610,响应于所述预测告警信息的生成,将所述预测告警信息存储到告警信息数据库。
在本发明的实施例中,存储预测告警信息使得管理员能够随时检索历史告警记录,以进行分析、报告和审计,这有助于识别问题的趋势和改进系统性能。
在操作S620,基于所述预测告警信息,通知相关人员进行应急处理。
在本发明的实施例中,系统会通过各种通知方式,如电子邮件、短信、消息通知等,将生成的预测告警信息传达给相关人员,通常是管理员或运维团队。一旦相关人员收到通知,他们可以采取适当的应急措施来解决问题。这可能包括故障排除、设备维护、修复、重启等。
此外,为了便于检索和查看记录,本发明的实施例还提供了将告警信息进行存储的方法。
图7示意性示出了根据本发明实施例的将故障设备的告警信息进行存储的方法的流程图。
如图7所示,该实施例的将故障设备的告警信息进行存储的方法可以包括操作S710~操作S730。
在操作S710,基于所述告警信息生成告警流号。
在本发明的实施例中,系统会基于收到的告警信息生成唯一的告警流号。告警流号可以由系统自动生成,以确保每个告警都有一个唯一的标识,使得在数据库中的告警记录可以轻松地进行检索和管理。
在操作S720,对所述告警信息进行解析和格式处理。
在本发明的实施例中,告警信息可能以不同的格式和结构接收,具体取决于设备或协议。因此,系统会解析收到的原始告警信息,以提取关键数据,例如告警类型、设备标识符、时间戳、告警详情等。系统还可以对告警信息进行格式化,以确保其一致性和易于理解。
在操作S730,将经过解析和格式处理后的所述告警信息存储在告警信息数据库中,其中,所述告警信息数据库的主键为所述告警流号。
在本发明的实施例中,将告警信息存储在数据库中,管理员可以随时检索以查看历史告警记录,这有助于分析问题、审计和报告,也便于执行上述相同或相似的告警信息的去重操作。
在本发明的实施例中,在所述获取故障设备对应的业务系统连接信息之后,还可以将所述业务系统连接信息存储到所述告警信息数据库,从而可以进一步丰富告警信息数据库,有助于溯源对应的业务系统。其中,可以将故障设备的标识符作为外键与业务系统连接信息相关联,以确保每个故障设备与其关联的业务系统连接信息是一一对应的。
此外,为了监控设备的状态、性能和安全,并及时响应问题,从而维护系统的可用性和稳定性,还可以通过定制化监控接收告警信息。
图8示意性示出了根据本发明实施例的进行告警订阅的方法的流程图。
如图8所示,该实施例的进行告警订阅的方法可以包括操作S810~操作S820。
在操作S810,通过配置纳管信息进行告警订阅。
在本发明的实施例中,管理员或操作人员可以使用特定的配置界面或工具来指定要订阅的设备和告警类型。其中,包括指定设备的IP地址、SNMP或IPMI配置、告警触发条件等。配置管理通常以图形用户界面(GUI)或命令行界面(CLI)进行。
在本发明的实施例中,管理员可以选择要订阅的特定告警类型,例如硬件故障、性能问题、安全事件等;这有助于确定哪些告警将被接收。在配置纳管信息时,还可以设置订阅规则,指定在什么情况下应触发告警,这可以包括告警的优先级、阈值、触发条件等。
在操作S820,基于所述告警订阅,实时接收所述故障设备的告警信息,其中,所述告警信息还包括告警时间、告警主题和告警问题。
在本发明的实施例中,一旦告警订阅配置完成,系统会根据指定的订阅规则和条件来监控纳管设备,当满足告警条件时,设备会生成告警信息,生成的告警信息会被实时接收,对应于上述预测告警信息,可以包括以下关键信息:告警时间,指示告警生成的日期和时间;告警主题,描述告警的概要或类型,通常以文字形式提供,例如“硬件故障”或“性能下降”;告警问题,提供更详细的告警信息,通常包括具体的问题描述或错误消息。
根据本发明提供的告警方法,通过将业务系统连接信息与故障设备标识符相关联,能够快速准确地判断是否有硬件故障引起的业务系统异常,而无需逐个检查所有设备,从而减少故障排查时间,提高了计算机的执行效率;同时,能够自动执行连通性检查并生成预测告警,减轻了管理员的工作负担,允许他们关注于更高级别的任务,例如故障维修,从而提高了用户体验。具体地,带来以下有益效果:
1.通过获取故障设备的标识符,系统可以准确地确定出哪个设备出现了问题,而无需逐个检查所有设备,这提高了故障设备的可识别性,加快了问题定位速度;
2.通过在配置管理数据库中检索业务系统连接信息,系统可以了解故障设备与业务系统之间的关联。这有助于管理员更好地理解问题的上下文,尤其是在多层架构中,帮助确定问题的范围和影响;
3.生成预测告警信息的能力允许系统在连通性检查不通过时自动触发告警,这有助于管理员及早采取行动,以防止业务系统的严重中断,同时减少了管理员的手动干预需求。这有助于提高系统管理效率,减少了人工错误的风险;
4.通过及时发出预测告警,管理员可以在问题恶化之前采取措施,减少故障对业务系统的负面影响,从而有助于维护业务连续性和客户满意度;
5.对业务系统连接信息进行连通性检查有助于及早发现与上层业务系统相关的问题,如果业务系统连接不通过,可能暗示着上层应用或服务出现了故障或性能下降。
基于上述客户信息审批方法,本发明还提供了一种告警装置。以下将结合图9对该装置进行详细描述。
图9示意性示出了根据本发明实施例的告警装置的结构框图。
如图9所示,根据该实施例的告警装置900包括告警信息获取模块910、业务系统连接信息获取模块920、连通性检查模块930以及告警模块940。
所述告警信息获取模块910可以用于获取故障设备的告警信息,其中,所述告警信息包括故障设备的标识符。在一实施例中,所述告警信息获取模块910可以用于执行前文描述的操作S210,在此不再赘述。
所述业务系统连接信息获取模块920可以用于基于所述标识符,在配置管理数据库中进行检索,获取故障设备对应的业务系统连接信息。在一实施例中,所述业务系统连接信息获取模块920可以用于执行前文描述的操作S220,在此不再赘述。
所述连通性检查模块930可以用于对所述业务系统连接信息进行连通性检查。在一实施例中,所述连通性检查模块930可以用于执行前文描述的操作S230,在此不再赘述。
所述告警模块940可以用于响应于连通性检查不通过,生成预测告警信息,其中,所述预测告警信息用于对所述故障设备引起的业务系统异常进行告警。在一实施例中,所述告警模块940可以用于执行前文描述的操作S240,在此不再赘述。
根据本发明的实施例,所述告警装置900还可以包括告警信息拦截模块和告警信息去重模块。
根据本发明的实施例,所述告警信息拦截模块可以包括告警信息拦截策略设置单元和拦截处理单元。
所述告警信息拦截策略设置单元可以用于基于所述标识符或业务系统连接信息,设置告警信息拦截策略,其中,所述告警信息拦截策略包括永久拦截和/或部分时段拦截。在一实施例中,所述告警信息拦截策略可以用于执行前文描述的操作S310,在此不再赘述。
所述拦截处理单元可以用于利用所述告警信息拦截策略对所述告警信息进行处理,获取拦截处理后的告警信息,其中,对所述业务系统连接信息进行连通性检查表示为对拦截后的告警信息对应的业务系统连接信息进行连通性检查。在一实施例中,所述拦截处理单元可以用于执行前文描述的操作S320,在此不再赘述。
根据本发明的实施例,所述告警信息去重模块可以包括识别单元、标记单元以及去重单元。
所述识别单元可以用于基于所述标识符,识别相同或相似的告警信息。在一实施例中,所述识别单元可以用于执行前文描述的操作S410,在此不再赘述。
所述标记单元可以用于将所述相同或相似的告警信息标记为重复告警。在一实施例中,所述标记单元可以用于执行前文描述的操作S420,在此不再赘述。
所述去重单元可以用于将标记为重复告警的告警信息进行去重操作,其中,所述去重操作包括不触发告警信息或忽略告警信息。在一实施例中,所述去重单元可以用于执行前文描述的操作S430,在此不再赘述。
根据本发明的实施例,所述连通性检查模块930可以包括ping检查单元和telnet检查单元。
所述ping检查单元可以用于对所述服务IP地址进行ping检查。在一实施例中,所述ping检查单元可以用于执行前文描述的操作S510,在此不再赘述。
所述telnet检查单元可以用于对所述端口进行telnet检查。在一实施例中,所述telnet检查单元可以用于执行前文描述的操作S520,在此不再赘述。
根据本发明的实施例,所述告警模块940可以包括预测告警信息存储单元和应急处理通知单元。
所述预测告警信息存储单元可以用于响应于所述预测告警信息的生成,将所述预测告警信息存储到所述告警信息数据库。在一实施例中,所述预测告警信息存储单元可以用于执行前文描述的操作S610,在此不再赘述。
所述应急处理通知单元可以用于基于所述预测告警信息,通知相关人员进行应急处理。在一实施例中,所述应急处理通知单元可以用于执行前文描述的操作S620,在此不再赘述。
根据本发明的实施例,所述告警装置900还可以包括告警信息存储模块以及特征和告警订阅模块。
根据本发明的实施例,所述告警信息存储模块可以包括告警流号生成单元、解析和格式处理单元以及存储单元。
所述告警流号生成单元可以用于基于所述告警信息生成告警流号。在一实施例中,所述告警流号生成单元可以用于执行前文描述的操作S710,在此不再赘述。
所述解析和格式处理单元可以用于对所述告警信息进行解析和格式处理。在一实施例中,所述解析和格式处理单元可以用于执行前文描述的操作S720,在此不再赘述。
所述存储单元可以用于将经过解析和格式处理后的所述告警信息存储在告警信息数据库中,其中,所述告警信息数据库的主键为所述告警流号。在一实施例中,所述存储单元可以用于执行前文描述的操作S730,在此不再赘述。
根据本发明的实施例,所述告警订阅模块可以包括配置单元和告警信息接收单元。
所述配置单元可以用于通过配置纳管信息进行告警订阅。在一实施例中,所述配置单元可以用于执行前文描述的操作S810,在此不再赘述。
所述告警信息接收单元可以用于基于所述告警订阅,实时接收所述故障设备的告警信息,其中,所述告警信息还包括告警时间、告警主题和告警问题。在一实施例中,所述告警信息接收单元可以用于执行前文描述的操作S820,在此不再赘述。
根据本发明的实施例,告警信息获取模块910、业务系统连接信息获取模块920、连通性检查模块930以及告警模块940中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,告警信息获取模块910、业务系统连接信息获取模块920、连通性检查模块930以及告警模块940中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,告警信息获取模块910、业务系统连接信息获取模块920、连通性检查模块930以及告警模块940中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图10示意性示出了根据本发明实施例的适于告警方法的电子设备的方框图。
如图10所示,根据本发明实施例的电子设备1000包括处理器1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。处理器1001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1001还可以包括用于缓存用途的板载存储器。处理器1001可以包括用于执行根据本发明实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1003中,存储有电子设备1000操作所需的各种程序和数据。处理器1001、ROM 1002以及RAM 1003通过总线1004彼此相连。处理器1001通过执行ROM 1002和/或RAM1003中的程序来执行根据本发明实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1002和RAM 1003以外的一个或多个存储器中。处理器1001也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本发明实施例的方法流程的各种操作。
根据本发明的实施例,电子设备1000还可以包括输入/输出(I/O)接口1005,输入/输出(I/O)接口1005也连接至总线1004。电子设备1000还可以包括连接至I/O接口1005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
本发明还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本发明实施例的方法。
根据本发明的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本发明的实施例,计算机可读存储介质可以包括上文描述的ROM 1002和/或RAM 1003和/或ROM 1002和RAM 1003以外的一个或多个存储器。
本发明的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本发明实施例所提供的方法。
在该计算机程序被处理器1001执行时执行本发明实施例的系统/装置中限定的上述功能。根据本发明的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1009被下载和安装,和/或从可拆卸介质1011被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被处理器1001执行时,执行本发明实施例的系统中限定的上述功能。根据本发明的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本发明的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上对本发明的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本发明的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。不脱离本发明的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本发明的范围之内。

Claims (12)

1.一种告警方法,其特征在于,所述方法包括:
获取故障设备的告警信息,其中,所述告警信息包括故障设备的标识符;
基于所述标识符,在配置管理数据库中进行检索,获取故障设备对应的业务系统连接信息;
对所述业务系统连接信息进行连通性检查;以及
响应于连通性检查不通过,生成预测告警信息,其中,所述预测告警信息用于对所述故障设备引起的业务系统异常进行告警。
2.根据权利要求1所述的方法,其特征在于,在所述对所述业务系统连接信息进行连通性检查之前,所述方法还包括:
基于所述标识符或业务系统连接信息,设置告警信息拦截策略,其中,所述告警信息拦截策略包括永久拦截和/或部分时段拦截;以及
利用所述告警信息拦截策略对所述告警信息进行处理,获取拦截处理后的告警信息,
其中,对所述业务系统连接信息进行连通性检查表示为对拦截后的告警信息对应的业务系统连接信息进行连通性检查。
3.根据权利要求1或2所述的方法,其特征在于,在所述对所述业务系统连接信息进行连通性检查之前,所述方法还包括:
基于所述标识符,识别相同或相似的告警信息;
将所述相同或相似的告警信息标记为重复告警;以及
将标记为重复告警的告警信息进行去重操作,其中,所述去重操作包括不触发告警信息或忽略告警信息。
4.根据权利要求1所述的方法,其特征在于,在所述获取故障设备的告警信息之后,所述方法还包括:
基于所述告警信息生成告警流号;
对所述告警信息进行解析和格式处理;以及
将经过解析和格式处理后的所述告警信息存储在告警信息数据库中,其中,所述告警信息数据库的主键为所述告警流号。
5.根据权利要求4所述的方法,其特征在于,在所述获取故障设备对应的业务系统连接信息之后,将所述业务系统连接信息存储到所述告警信息数据库。
6.根据权利要求4或5所述的方法,其特征在于,所述业务系统连接信息包括服务IP地址和端口;
所述对所述业务系统连接信息进行连通性检查,具体包括:
对所述服务IP地址进行ping检查;以及
对所述端口进行telnet检查。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过配置纳管信息进行告警订阅;以及
基于所述告警订阅,实时接收所述故障设备的告警信息,其中,所述告警信息还包括告警时间、告警主题和告警问题。
8.根据权利要求7所述的方法,其特征在于,所述预测告警信息包括所述告警主题、所述告警时间、所述故障设备的标识符、所述业务系统连接信息和所述告警问题,所述方法还包括:
响应于所述预测告警信息的生成,将所述预测告警信息存储到所述告警信息数据库;以及
基于所述预测告警信息,通知相关人员进行应急处理。
9.一种告警装置,其特征在于,所述装置包括:
告警信息获取模块,用于:获取故障设备的告警信息,其中,所述告警信息包括故障设备的标识符;
业务系统连接信息获取模块,用于:基于所述标识符,在配置管理数据库中进行检索,获取故障设备对应的业务系统连接信息;
连通性检查模块,用于:对所述业务系统连接信息进行连通性检查;以及
告警模块,用于:响应于连通性检查不通过,生成预测告警信息,其中,所述预测告警信息用于对所述故障设备引起的业务系统异常进行告警。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~8中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~8中任一项所述的方法。
12.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~8中任一项所述的方法。
CN202311458782.9A 2023-11-03 2023-11-03 告警方法、装置、电子设备和介质 Pending CN117493133A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311458782.9A CN117493133A (zh) 2023-11-03 2023-11-03 告警方法、装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311458782.9A CN117493133A (zh) 2023-11-03 2023-11-03 告警方法、装置、电子设备和介质

Publications (1)

Publication Number Publication Date
CN117493133A true CN117493133A (zh) 2024-02-02

Family

ID=89672119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311458782.9A Pending CN117493133A (zh) 2023-11-03 2023-11-03 告警方法、装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN117493133A (zh)

Similar Documents

Publication Publication Date Title
US20190196894A1 (en) Detecting and analyzing performance anomalies of client-server based applications
US11513935B2 (en) System and method for detecting anomalies by discovering sequences in log entries
WO2021008031A1 (zh) 基于微服务实现监控智能化的处理方法及电子装置
US9049105B1 (en) Systems and methods for tracking and managing event records associated with network incidents
US8775589B2 (en) Distributed network management system and method
US7525422B2 (en) Method and system for providing alarm reporting in a managed network services environment
CN113328872A (zh) 故障修复方法、装置和存储介质
CN105282772A (zh) 无线网数通设备监控系统及设备监控方法
GB2505644A (en) Managing network configurations
US11362912B2 (en) Support ticket platform for improving network infrastructures
CN108390907B (zh) 一种基于Hadoop集群的管理监控系统及方法
CN104065526B (zh) 一种服务器故障报警的方法和装置
US8935388B2 (en) Systems and methods of automated event processing
CN113608964A (zh) 一种集群自动化监控方法、装置、电子设备及存储介质
CN116016123A (zh) 故障处理方法、装置、设备及介质
US20230239206A1 (en) Topology Alarm Correlation
CN111082998A (zh) 一种运维监控校园汇聚层的架构系统
US9443196B1 (en) Method and apparatus for problem analysis using a causal map
CN114143160B (zh) 一种云平台自动化运维系统
CN106713014B (zh) 一种监控系统中的被监控主机、监控系统以及监控方法
Tang et al. Identifying missed monitoring alerts based on unstructured incident tickets
CN117493133A (zh) 告警方法、装置、电子设备和介质
CN112882892B (zh) 数据处理方法和装置、电子设备及存储介质
Ellsworth et al. A non-proprietary network operations platform for openroadm environment
CN113626288A (zh) 故障处理方法、系统、装置、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination