CN117579453A - 设备监控方法、电子设备、计算机可读介质 - Google Patents
设备监控方法、电子设备、计算机可读介质 Download PDFInfo
- Publication number
- CN117579453A CN117579453A CN202311531877.9A CN202311531877A CN117579453A CN 117579453 A CN117579453 A CN 117579453A CN 202311531877 A CN202311531877 A CN 202311531877A CN 117579453 A CN117579453 A CN 117579453A
- Authority
- CN
- China
- Prior art keywords
- equipment
- monitored
- information
- authentication
- monitoring method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 115
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000011144 upstream manufacturing Methods 0.000 claims description 36
- 230000011664 signaling Effects 0.000 claims description 26
- 230000000977 initiatory effect Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 abstract description 24
- 238000007726 management method Methods 0.000 description 101
- 230000002159 abnormal effect Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000013024 troubleshooting Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种应用于被监控设备的设备监控方法,包括:基于SNMP协议生成监控信息,其中,所述监控信息包括所述被监控设备连接的设备的连接状态信息;将所述监控信息发送到SNMP管理站。本公开还提供一种应用于SNMP管理站的设备监控方法,包括:接收被监控设备发送的监控信息;根据所述连接状态信息生成拓扑信息。本公开还提供一种电子设备、一种计算机可读介质。本公开能够在SNMP管理站中生成系统的拓扑信息,有利于对故障设备进行定位,降低系统的维护难度,提升运维效率。
Description
技术领域
本公开涉及设备监控技术领域,特别涉及一种设备监控方法、一种电子设备、一种计算机可读介质。
背景技术
简单网络管理协议(SNMP,Simple Network Management Protocol)是广泛应用于传输控制协议/网际协议(TCP/IP,Transmission Control Protocol/Internet Protocol)网络的网络管理标准协议,该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。
在一些相关技术中,基于SNMP协议实现了设备状态信息的采集。例如,图1所示为一种基于SNMP协议的设备数据采集与监控系统,其包括资产管理模块、采集服务模块、任务调度模块、采集数据模块、告警模块以及数据库,支持通过命令查看设备状态信息,从而判断设备是否运行在正常状态。
但是,在对设备的运行状态进行监控时,如何对故障进行定位还缺少有效的解决方案。
发明内容
本公开实施例提供一种设备监控方法、一种电子设备、一种计算机可读介质。
第一方面,本公开实施例提供一种设备监控方法,应用于被监控设备,包括:
基于SNMP协议生成监控信息,其中,所述监控信息包括所述被监控设备连接的设备的连接状态信息;
将所述监控信息发送到SNMP管理站。
在一些实施例中,基于SNMP协议生成监控信息包括:
发起设备认证;
根据认证结果确定所述连接状态信息;
根据所述连接状态信息,基于SNMP协议生成所述监控信息。
在一些实施例中,发起设备认证,包括:
发起对所述被监控设备连接的下游设备的认证;
根据认证结果控制所述被监控设备与所述下游设备的连接状态。
在一些实施例中,发起对所述被监控设备连接的下游设备的认证,包括:
根据所述下游设备的设备信息,对所述下游设备进行本地认证;和/或
将所述下游设备的设备信息发送到所述SNMP管理站,以使所述SNMP管理站对所述下游设备进行认证。
在一些实施例中,根据认证结果控制所述被监控设备与所述下游设备的连接状态,包括:
在本地认证和SNMP管理站认证至少一者不通过的情况下,关闭连接所述下游设备的接口。
在一些实施例中,发起设备认证,包括:
将所述被监控设备的设备信息发送到所述SNMP管理站,以使所述SNMP管理站对所述被监控设备进行认证;
响应于所述SNMP管理站发送的第一信令,关闭连接所述第一信令指向的设备的接口。
在一些实施例中,发起设备认证,还包括:
根据所述被监控设备连接的下游设备的设备信息,对所述下游设备进行本地认证;
在本地认证不通过的情况下,关闭连接所述下游设备的接口。
在一些实施例中,发起设备认证,包括:
响应于所述SNMP管理站发送的第二信令,发起设备认证。
在一些实施例中,根据认证结果确定所述连接状态信息,包括:
获取通过认证的设备的连接状态信息。
在一些实施例中,获取通过认证的设备的连接状态信息,包括:
获取第一结构体中定义的所述被监控设备的连接状态信息;
获取第二结构体中定义的所述被监控设备连接的通过认证的设备的连接状态信息。
在一些实施例中,基于SNMP协议生成监控信息,包括:
在SNMP报文的目标字段中携带所述连接状态信息,得到所述监控信息。
第二方面,本公开实施例提供一种设备监控方法,应用于SNMP管理站,包括:
接收被监控设备发送的监控信息,其中,所述监控信息包括所述被监控设备连接的设备的连接状态信息;
根据所述连接状态信息生成拓扑信息。
在一些实施例中,所述设备监控方法还包括:
接收所述被监控设备发送的所述被监控设备连接的下游设备的设备信息,对所述下游设备进行认证;
向所述被监控设备返回认证结果。
在一些实施例中,所述设备监控方法还包括:
接收所述被监控设备发送的所述被监控设备的设备信息,对所述被监控设备进行认证;
在认证不通过的情况下,向所述被监控设备连接的上游设备发送第一信令,以使所述上游设备关闭连接所述被监控设备的接口。
在一些实施例中,所述设备监控方法还包括:
向所述被监控设备发送保活报文;
在保活失效的情况下,向所述被监控设备发送第二信令,以使所述被监控设备发起设备认证。
在一些实施例中,接收被监控设备发送的监控信息,包括:
接收所述被监控设备发送的SNMP报文;
从所述SNMP报文的目标字段中获取所述连接状态信息。
在一些实施例中,在接收被监控设备发送的监控信息之后,还包括:
根据所述被监控设备的设备状态信息,对所述被监控设备进行监控,其中,所述监控信息还包括所述设备状态信息;
在存在故障设备的情况下,根据所述拓扑信息生成告警信息,其中,所述告警信息包括所述故障设备的位置信息。
第三方面,本公开实施例提供一种电子设备,包括:
一个或多个处理器;
存储器,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本公开实施例第一方面或第二方面所述的设备监控方法。
第四方面,本公开实施例提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本公开实施例第一方面或第二方面所述的设备监控方法。
在本公开实施例中,系统中的被监控设备将连接状态信息上报给SNMP管理站,SNMP管理站能够获取被监控设备连接的设备的信息,从而确定系统中各个设备之间的连接关系,使得SNMP管理站能够生成系统的拓扑信息。当系统中的设备出现故障时,能够根据系统的拓扑信息对故障设备进行定位,有利于降低系统的维护难度,减少运维人员的工作量,提升运维效率。
附图说明
图1是一种设备数据采集与监控系统的示意图;
图2是本公开实施例中一种设备监控方法的流程图;
图3是本公开实施例中一种设备监控方法的流程图;
图4是本公开实施例中一种电子设备的组成示意图;
图5是一种实施例中对设备进行监控的流程图。
具体实施方式
为使本领域的技术人员更好地理解本公开的技术方案,下面结合附图对本公开提供的设备监控方法、电子设备、计算机可读介质进行详细描述。
在下文中参考附图将更充分地描述示例实施例,但是所述示例实施例可以以不同形式来体现且不应当被解释为限于本文阐述的实施例。反之,提供这些实施例的目的在于使本公开透彻和完整,并将使本领域技术人员充分理解本公开的范围。
在不冲突的情况下,本公开各实施例及实施例中的各特征可相互组合。
如本文所使用的,术语“和/或”包括一个或多个相关列举条目的任何和所有组合。
本文所使用的术语仅用于描述特定实施例,且不意欲限制本公开。如本文所使用的,单数形式“一个”和“该”也意欲包括复数形式,除非上下文另外清楚指出。还将理解的是,当本说明书中使用术语“包括”和/或“由……制成”时,指定存在所述特征、整体、步骤、操作、元件和/或组件,但不排除存在或添加一个或多个其它特征、整体、步骤、操作、元件、组件和/或其群组。
除非另外限定,否则本文所用的所有术语(包括技术和科学术语)的含义与本领域普通技术人员通常理解的含义相同。还将理解,诸如那些在常用字典中限定的那些术语应当被解释为具有与其在相关技术以及本公开的背景下的含义一致的含义,且将不解释为具有理想化或过度形式上的含义,除非本文明确如此限定。
第一方面,参照图2,本公开实施例提供一种设备监控方法,应用于被监控设备,包括:
S11、基于SNMP协议生成监控信息,其中,所述监控信息包括所述被监控设备连接的设备的连接状态信息;
S12、将所述监控信息发送到SNMP管理站。
在本公开实施例中,被监控设备连接的设备是与被监控设备直接连接的设备,可以包括被监控设备的上游设备,也可以包括被监控设备的下游设备。本公开实施例对此不做特殊限定。
在本公开实施例中,连接状态信息表征被监控设备所连接的设备的连接状态。例如,连接状态信息可以包括设备的标识信息、类型信息、与被监控设备连接的接口信息等。本公开实施例对此不做特殊限定。
在本公开实施例中,系统中包括至少一个被监控设备,每一个被监控设备都能够向SNMP管理站上报其连接的设备的连接状态信息。
在本公开实施例中,通过将连接状态信息上报给SNMP管理站,SNMP管理站能够获取被监控设备连接的设备的信息,从而确定系统中各个设备之间的连接关系,使得SNMP管理站能够生成系统的拓扑信息。当系统中的设备出现故障时,能够根据系统的拓扑信息对故障设备进行定位,有利于降低系统的维护难度,减少运维人员的工作量,提升运维效率。
本公开实施例对于如何生成包括连接状态信息的监控信息不做特殊限定。
在一些实施例中,定义一种新的报文作为监控信息的形式,该报文用于承载连接状态信息,通过将该报文发送到SNMP管理站实现向SNMP管理站上报连接状态信息。
在一些实施例中,通过改造现有SNMP协议中定义的报文,作为监控信息的形式,用来承载连接状态信息。例如,在用户数据报协议(UDP,User Datagram Protocol)报文的特定字段中携带连接状态信息,通过将携带连接状态信息的UDP报文发送到SNMP管理站,实现向SNMP管理站上报连接状态信息。
相应地,在一些实施例中,基于SNMP协议生成监控信息,包括:
在SNMP报文的目标字段中携带所述连接状态信息,得到所述监控信息。
在一些实施例中,支持对系统中的设备进行认证,以对异常接入的设备进行检测。通过识别异常接入的设备,有利于及时采取措施防止异常接入的设备对系统环境造成冲击。
在一些实施例中,在上报设备的连接状态信息时,会先发起设备认证,对系统中异常接入的设备进行检测,只有认证通过的设备,才向SNMP管理站上报其连接状态信息。
相应地,在一些实施例中,基于SNMP协议生成监控信息包括:
发起设备认证;
根据认证结果确定所述连接状态信息;
根据所述连接状态信息,基于SNMP协议生成所述监控信息。
在本公开实施例中,被监控设备发起设备认证,可以是发起SNMP管理站对被监控设备自身的认证,也可以是发起被监控设备对下游设备的认证,还可以是发起SNMP管理站对下游设备的认证。本公开实施例对此不做特殊限定。
在本公开实施例中,根据认证结果确定的连接状态信息,是认证通过的设备的连接状态信息。
在一些实施例中,通过逐级认证的方式,对异常接入的设备进行检测。在本公开实施例中,逐级认证是指由被监控设备对其下游设备进行认证。
在一些实施例中,在设备认证不通过的情况下,上游设备将关闭与之互连的接口的转发能力。
相应地,在一些实施例中,发起设备认证,包括:
发起对所述被监控设备连接的下游设备的认证;
根据认证结果控制所述被监控设备与所述下游设备的连接状态。
在本公开实施例中,根据认证结果控制被监控设备与下游设备的连接状态,包括:在下游设备认证通过(非异常接入)的情况下,开启被监控设备中与之互连的接口的转发能力;在下游设备认证不通过(异常接入)的情况下,关闭被监控设备中与之互连的接口的转发能力。
在本公开实施例中,被监控设备发起对其下游设备进行认证时,可以是被监控设备在本地对其下游设备进行认证;也可以是被监控设备发起由SNMP管理站对其下游设备进行认证;还可以是被监控设备在本地对其下游设备进行认证、同时发起由SNMP管理站对其下游设备进行认证。本公开实施例对此不做特殊限定。
相应地,在一些实施例中,发起对所述被监控设备连接的下游设备的认证,包括:
根据所述下游设备的设备信息,对所述下游设备进行本地认证;和/或
将所述下游设备的设备信息发送到所述SNMP管理站,以使所述SNMP管理站对所述下游设备进行认证。
相应地,在一些实施例中,根据认证结果控制所述被监控设备与所述下游设备的连接状态,包括:
在本地认证和SNMP管理站认证至少一者不通过的情况下,关闭连接所述下游设备的接口。
在一些实施例中,被监控设备将下游设备的设备信息发送到SNMP管理站进行认证的情况下,SNMP管理站向被监控设备返回认证结果,被监控设备根据返回的认证结果确定认证是否通过。
在本公开实施例中,关闭连接下游设备的接口,即关闭下游设备的上游接口的转发能力。
在本公开实施例中,在将认证不通过的下游设备的上游接口的转发能力关闭的情况下,根据认证结果确定的连接状态信息,是转发能力开启的接口所连接的设备的连接状态信息。
举例对上述设备认证过程进行说明。被监控设备获取下游设备的设备信息,在本地对下游设备进行认证;被监控设备同时将下游设备的设备信息发送到SNMP管理站,由SNMP管理站对下游设备进行认证;本地认证和SNMP管理站认证至少一者不通过,则表示该下游设备为异常接入的设备,被监控设备关闭该下游设备连接的接口的转发能力。
在一些实施例中,被监控设备关闭异常接入的下游设备的上游接口后,还生成告警信息,通知运维人员。
在一些实施例中,系统中的每一个设备都将自身的设备信息发送到SNMP管理站,由SNMP管理站对系统中的设备进行认证,当发现异常接入的设备时,由SNMP管理站直接向该异常接入的设备的上游设备发送信令,由该上游设备关闭该异常接入的上游接口的转发能力。
相应地,在一些实施例中,发起设备认证,包括:
将所述被监控设备的设备信息发送到所述SNMP管理站,以使所述SNMP管理站对所述被监控设备进行认证;
响应于所述SNMP管理站发送的第一信令,关闭连接所述第一信令指向的设备的接口。
在本公开实施例中,系统中的每一个设备都能够执行将被监控设备的设备信息发送到SNMP管理站的步骤,将自身的设备信息发送到SNMP管理站进行认证;响应于SNMP管理站发送的第一信令关闭连接第一信令指向的设备的接口的步骤,对应于SNMP管理站对被监控设备的下游设备认证不通过,SNMP管理站通过向被监控设备发送第一信令关闭该下游设备的上游接口。
在本公开实施例中,第一信令可以是SNMP管理站通过点对点的方式发送到被监控设备,例如,SNMP管理站能够确定异常接入设备的上游设备;也可以是SNMP管理站通过广播方式发送到被监控设备,例如,SNMP管理站无法确定异常接入设备的上游设备。本公开实施例对此不做特殊限定。
在一些实施例中,被监控设备在向SNMP管理站进行认证的同时,还可以对下游设备进行认证。
相应地,在一些实施例中,发起设备认证,还包括:
根据所述被监控设备连接的下游设备的设备信息,对所述下游设备进行本地认证;
在本地认证不通过的情况下,关闭连接所述下游设备的接口。
举例对上述设备认证过程进行说明。系统中的每一个设备都将自身的设备信息发送到SNMP管理站进行认证,每一个设备都同时对其下游设备进行认证;在SNMP管理站检测到异常接入设备时,向该异常接入设备的上游设备发送第一信令,该上游设备关闭该异常接入设备的上游接口;在任意一个设备检测到其下游设备为异常接入设备时,关闭该异常接入的下游设备的上游接口。
在本公开实施例中,设备认证可以由被监控设备主动发起,也可以是被监控设备响应于SNMP管理站的信令发起。本公开实施例对此不做特殊限定。
在本公开实施例中,可以在系统初始化时发起设备认证,并通过步骤S11至S12上报连接状态信息,以使SNMP管理站生成系统的拓扑信息;也可以周期性地发起设备认证,并通过步骤S11至S12上报连接状态信息,以使SNMP管理站更新系统的拓扑信息;还可以由SNMP管理站在系统中的设备保活失效时指示被监控设备发起设备认证,并通过步骤S11至S12上报连接状态信息,以使SNMP管理站更新系统的拓扑信息。本公开实施例对此不做特殊限定。
相应地,在一些实施例中,发起设备认证,包括:
响应于所述SNMP管理站发送的第二信令,发起设备认证。
在一些实施例中,SNMP管理站周期性向被监控设备发送保活报文,在保活失效的情况下,向被监控设备发送上述第二信令。
在一些实施例中,根据认证结果确定所述连接状态信息,包括:
获取通过认证的设备的连接状态信息。
在一些实施例中,获取通过认证的设备的连接状态信息,包括:
获取第一结构体中定义的所述被监控设备的连接状态信息;
获取第二结构体中定义的所述被监控设备连接的通过认证的设备的连接状态信息。
在一些实施例中,通过tos_intf_info/tos_intfs_info结构体定义被监控设备的接口名称、索引、地址、接口数量等信息;通过tos_nup_info/tos_nups_infojie结构体定义上下游设备的接口、索引、地址、上下游接口数量等信息;通过动态库(libtos_nmpp_devinfo.so)及相应的函数,读取设备状态信息和执行上报SNMP管理站功能。
相应地,在一些实施例中,第一结构体为tos_intf_info/tos_intfs_info结构体,第二结构体为tos_nup_info/tos_nups_infojie结构体。
第二方面,参照图3,本公开实施例提供一种设备监控方法,应用于SNMP管理站,包括:
S21、接收被监控设备发送的基于SNMP协议生成的监控信息,其中,所述监控信息包括所述被监控设备连接的设备的连接状态信息;
S22、根据所述连接状态信息生成拓扑信息。
在本公开实施例中,系统中包括至少一个被监控设备,每一个被监控设备都会向SNMP管理站发送监控信息以上报连接状态信息,接收被监控信息即接收各个被监控设备的监控信息。
在本公开实施例中,被监控设备连接的设备是与被监控设备直接连接的设备,可以包括被监控设备的上游设备,也可以包括被监控设备的下游设备。本公开实施例对此不做特殊限定。
在本公开实施例中,连接状态信息表征被监控设备所连接的设备的连接状态。例如,连接状态信息可以包括设备的标识信息、类型信息、与被监控设备连接的接口信息等。本公开实施例对此不做特殊限定。
在本公开实施例中,SNMP管理站能够接收被监控设备上报的监控信息,并获取被监控设备连接的设备的信息,从而确定系统中各个设备之间的连接关系,使得SNMP管理站能够生成系统的拓扑信息。当系统中的设备出现故障时,能够根据系统的拓扑信息对故障设备进行定位,有利于降低系统的维护难度,减少运维人员的工作量,提升运维效率。
在一些实施例中,SNMP管理站在接收到监控信息后,还会对监控信息的报文合法性进行检测;在监控信息的报文合法的情况下,才会根据连接状态信息生成拓扑信息;否则丢弃报文。
本公开实施例对拓扑信息不做特殊限定。例如,拓扑信息包括系统中被监控设备的设备类型、在系统环境中的位置信息、物理位置信息等。
在一些实施例中,通过逐级认证的方式,对异常接入的设备进行检测。在本公开实施例中,逐级认证是指由被监控设备对其下游设备进行认证。
在一些实施例中,在逐级认证过程中,被监控设备发起由SNMP管理站对其下游设备进行认证,SNMP管理站将认证结果返回被监控设备。
相应地,在一些实施例中,所述设备监控方法还包括:
接收所述被监控设备发送的所述被监控设备连接的下游设备的设备信息,对所述下游设备进行认证;
向所述被监控设备返回认证结果。
在一些实施例中,系统中的每一个设备都将自身的设备信息发送到SNMP管理站,由SNMP管理站对系统中的设备进行认证,当发现异常接入的设备时,由SNMP管理站直接向该异常接入的设备的上游设备发送信令,由该上游设备关闭该异常接入的上游接口的转发能力。
相应地,在一些实施例中,所述设备监控方法还包括:
接收所述被监控设备发送的所述被监控设备的设备信息,对所述被监控设备进行认证;
在认证不通过的情况下,向所述被监控设备连接的上游设备发送第一信令,以使所述上游设备关闭连接所述被监控设备的接口。
在一些实施例中,由SNMP管理站在系统中的设备保活失效时指示被监控设备发起设备认证,以更新系统的拓扑信息。
相应地,所述设备监控方法还包括:
向所述被监控设备发送保活报文;
在保活失效的情况下,向所述被监控设备发送第二信令,以使所述被监控设备发起设备认证。
在本公开实施例中,SNMP管理站向被监控设备发送保活报文,旨在维护SNMP管理站与被监控设备的连接。
本公开实施例对于如何确定保活失效不做特殊限定。例如,在向被监控设备发送保活报文后,经过预设时长仍未收到被监控设备的响应,则表示保活失效;或连续若干次向被监控设备发送保活报文后,均未收到被监控设备的响应,则表示保活失效
在一些实施例中,定义一种新的报文作为监控信息的形式,该报文用于承载连接状态信息,通过将该报文发送到SNMP管理站实现向SNMP管理站上报连接状态信息。
相应地,SNMP管理站应具备解析该新的报文的能力,从而获取连接状态信息。
在一些实施例中,通过改造现有SNMP协议中定义的报文,作为监控信息的形式,用来承载连接状态信息。例如,在用户数据报协议(UDP,User Datagram Protocol)报文的特定字段中携带连接状态信息,通过将携带连接状态信息的UDP报文发送到SNMP管理站,实现向SNMP管理站上报连接状态信息。
相应地,在一些实施例中,接收被监控设备发送的监控信息,包括:
接收所述被监控设备发送的SNMP报文;
从所述SNMP报文的目标字段中获取所述连接状态信息。
在一些实施例中,在接收被监控设备发送的监控信息之后,还包括:
根据所述被监控设备的设备状态信息,对所述被监控设备进行监控,其中,所述监控信息还包括所述设备状态信息;
在存在故障设备的情况下,根据所述拓扑信息生成告警信息,其中,所述告警信息包括所述故障设备的位置信息。
被公开实施例对被监控设备的设备状态信息不做特殊限定。例如,设备状态信息包括CPU利用率、磁盘利用率、接口流量等信息。在本公开实施例中,对被监控设备进行监控时,可以通过图表、趋势图等形式进行展示。
在一些实施例中,可以通过将设备状态信息与预设阈值进行比较,来确定设备是否故障。
在本公开实施例中,在生成拓扑信息的基础上,能够在设备故障发出告警时,通知运维人员故障设备的位置信息,从而帮助运维人员定位故障点。
第三方面,参照图4,本公开实施例提供一种电子设备,其包括:
一个或多个处理器101;
存储器102,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本公开实施例第一方面或第二所述的设备监控方法;
一个或多个I/O接口103,连接在处理器与存储器之间,配置为实现处理器与存储器的信息交互。
其中,处理器101为具有数据处理能力的器件,其包括但不限于中央处理器(CPU)等;存储器102为具有数据存储能力的器件,其包括但不限于随机存取存储器(RAM,更具体如SDRAM、DDR等)、只读存储器(ROM)、带电可擦可编程只读存储器(EEPROM)、闪存(FLASH);I/O接口(读写接口)103连接在处理器101与存储器102间,能实现处理器101与存储器102的信息交互,其包括但不限于数据总线(Bus)等。
在一些实施例中,处理器101、存储器102和I/O接口103通过总线104相互连接,进而与计算设备的其它组件连接。
在本公开实施例中,电子设备为被监控设备或SNMP管理站。
第四方面,本公开实施例提供一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现本公开实施例第一方面或第二所述的设备监控方法。
为了使本领域技术人员能够更清楚地理解本公开实施例提供的技术方案,下面通过具体的实施例,对本公开实施例提供的技术方案进行详细说明:
实施例一
本实施例中基于SNMP协议对设备进行监控包括以下流程:
(1)将防火墙连接当前系统环境,确保防火墙与SNMP管理站网络可达;
(2)SNMP管理站对系统中的被监控设备进行认证,针对认证不通过的被监控设备,由上游设备关闭与之互连的接口的转发能力,并通过邮件/短信等告警方式通知运维人员;
(3)SNMP管理站设定需要监控的设备状态信息,例如CPU利用率、磁盘利用率、接口流量等信息,并设置定时上报设备状态信息的时间周期;
(4)被监控设备需要支持SNMP协议,能够对下游设备做认证,或通过SNMP管理站对下游设备做认证,若下游设备认证不通过,则关闭与之互连的接口的转发能力。被监控设备配置上下游设备的设备标识、以及与之互连的接口信息、设备类型等连接状态信息;认证成功后,被监控设备向SNMP管理站上报与之互连的设备的连接状态信息,用于SNMP管理站根据该连接状态信息自动动态构建系统的拓扑信息;
(5)SNMP管理站对被监控设备进行监控,当满足设定的时间间隔或被监控设备出现故障时,通过邮件等方式向运维人员发送监控记录信息。
实施例二
如图5所示,本实施例中基于SNMP协议对设备进行监控包括以下流程:
(一)针对被监控设备:
(1)通过tos_intf_info/tos_intfs_info结构体定义本设备接口名称、索引、地址、接口数量等信息;
(2)通过tos_nup_info/tos_nups_infojie结构体定义上下游设备的接口、索引、地址、上下游接口数量等信息;
(3)通过动态库(libtos_nmpp_devinfo.so)及相应的函数,读取被监控设备的设备状态信息,执行上报SNMP管理站功能。
(4)对下游设备进行认证,若认证不通过,则关闭与下游设备互连的接口的转发能力。
(二)针对SNMP管理站:
(1)对被监控设备进行认证,若认证不通过,发送信令关闭与之互连的上游设备的接口的转发能力;
(2)定时发送保活报文,维护与被监控设备的连接;若保活失效,发送信令指示被监控设备重新发起设备认证。
(3)根据被监控设备上报的连接状态信息中被监控设备的标识ID,解析连接状态信息中的设备类型、接口信息、以及上下游设备的设备类型、接口信息,自动构建出当前系统环境的拓扑信息,拓扑信息包括被监控设备的类型、系统环境中的位置信息、物理位置信息,使运维人员直观地查看被监控设备的位置,便于进行设备维护;
(4)根据被监控设备上报的设备状态信息中被监控设备的标识ID,将被监控设备的CPU利用率等信息分类存入数据库中,进行整合归纳;在web页面上形成图表或趋势图,直观地显示该被监控设备一段时间内CPU利用率等信息的变化;
(5)SNMP管理站上可查看整个系统环境下被监控设备的流量变化信息等设备状态信息;
(6)在SNMP管理站设置预设阈值,当被监控设备的设备状态信息(例如CPU利用率、磁盘利用率等)超过预设阈值后,执行相应的告警动作,及时通知运维人员处理;
(8)故障排查:通过邮件等方式提醒运维人员,运维人员也可以直接连接SNMP管理站,从而获取故障设备的故障信息。SNMP管理站还可以通过数据分析,自动生成诊断报告,辅助运维人员定位故障点和故障原因,为解决网络故障和系统异常提供了重要的技术支持。
实施例三
本实施例结合防火墙应用场景,对基于SNMP协议对设备进行监控的流程进行说明。
在网络安全中,防火墙是一种安全设备,用于保护网络免受未经授权的访问和攻击。防火墙通常位于通讯网络中,防火墙设备状态的实时监控和故障排查,是不可或缺的。
本实施例中,防火墙设备向监控服务器(SNMP管理站)上报信息。被监控设备根据用户配置的指定监控内容,可以实时记录防火墙CPU利用率、接口数量及接口流量等信息,在监控服务器上自动生成当前系统环境的拓扑接口。通过与防火墙的结合使用,能够提高防火墙的故障排查能力。
基于SNMP协议对设备进行监控的流程如下:
(1)将防火墙连接当前系统环境,确保防火墙与SNMP管理站网络可达;
(2)防火墙配置SNMP协议的管理站地址及配置上下游设备的标识、需要上报的被监控设备的设备状态信息、上下游设备的设备标识,并向上游设备、SNMP管理站做认证。
(3)配置成功后,开始防火墙设备监控;
(4)配置SNMP管理站:配置定时获取防火墙系统信息的时间间隔、配置运维人员的邮箱信息等;
(5)SNMP管理站可以记录该防火墙的设备状态信息,形成相应的状态信息曲线图,根据防火墙上报的上下游信息,自动构造当前系统的拓扑环境,便于运维人员直观观察当前系统环境。当触发设置的阈值后,实时向运维人员发送故障信息。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且可包括任何信息递送介质。
本文已经公开了示例实施例,并且虽然采用了具体术语,但它们仅用于并仅应当被解释为一般说明性含义,并且不用于限制的目的。在一些实例中,对本领域技术人员显而易见的是,除非另外明确指出,否则可单独使用与特定实施例相结合描述的特征、特性和/或元素,或可与其它实施例相结合描述的特征、特性和/或元件组合使用。因此,本领域技术人员将理解,在不脱离由所附的权利要求阐明的本公开的范围的情况下,可进行各种形式和细节上的改变。
Claims (19)
1.一种设备监控方法,应用于被监控设备,包括:
基于SNMP协议生成监控信息,其中,所述监控信息包括所述被监控设备连接的设备的连接状态信息;
将所述监控信息发送到SNMP管理站。
2.根据权利要求1所述的设备监控方法,其中,基于SNMP协议生成监控信息包括:
发起设备认证;
根据认证结果确定所述连接状态信息;
根据所述连接状态信息,基于SNMP协议生成所述监控信息。
3.根据权利要求2所述的设备监控方法,其中,发起设备认证,包括:
发起对所述被监控设备连接的下游设备的认证;
根据认证结果控制所述被监控设备与所述下游设备的连接状态。
4.根据权利要求3所述的设备监控方法,其中,发起对所述被监控设备连接的下游设备的认证,包括:
根据所述下游设备的设备信息,对所述下游设备进行本地认证;和/或
将所述下游设备的设备信息发送到所述SNMP管理站,以使所述SNMP管理站对所述下游设备进行认证。
5.根据权利要求4所述的设备监控方法,其中,根据认证结果控制所述被监控设备与所述下游设备的连接状态,包括:
在本地认证和SNMP管理站认证至少一者不通过的情况下,关闭连接所述下游设备的接口。
6.根据权利要求2所述的设备监控方法,其中,发起设备认证,包括:
将所述被监控设备的设备信息发送到所述SNMP管理站,以使所述SNMP管理站对所述被监控设备进行认证;
响应于所述SNMP管理站发送的第一信令,关闭连接所述第一信令指向的设备的接口。
7.根据权利要求6所述的设备监控方法,其中,发起设备认证,还包括:
根据所述被监控设备连接的下游设备的设备信息,对所述下游设备进行本地认证;
在本地认证不通过的情况下,关闭连接所述下游设备的接口。
8.根据权利要求2至7中任意一项所述的设备监控方法,其中,发起设备认证,包括:
响应于所述SNMP管理站发送的第二信令,发起设备认证。
9.根据权利要求2至7中任意一项所述的设备监控方法,其中,根据认证结果确定所述连接状态信息,包括:
获取通过认证的设备的连接状态信息。
10.根据权利要求9所述的设备监控方法,其中,获取通过认证的设备的连接状态信息,包括:
获取第一结构体中定义的所述被监控设备的连接状态信息;
获取第二结构体中定义的所述被监控设备连接的通过认证的设备的连接状态信息。
11.根据权利要求1至7中任意一项所述的设备监控方法,其中,基于SNMP协议生成监控信息,包括:
在SNMP报文的目标字段中携带所述连接状态信息,得到所述监控信息。
12.一种设备监控方法,应用于SNMP管理站,包括:
接收被监控设备发送的基于SNMP协议生成的监控信息,其中,所述监控信息包括所述被监控设备连接的设备的连接状态信息;
根据所述连接状态信息生成拓扑信息。
13.根据权利要求12所述的设备监控方法,其中,所述设备监控方法还包括:
接收所述被监控设备发送的所述被监控设备连接的下游设备的设备信息,对所述下游设备进行认证;
向所述被监控设备返回认证结果。
14.根据权利要求12所述的设备监控方法,其中,所述设备监控方法还包括:
接收所述被监控设备发送的所述被监控设备的设备信息,对所述被监控设备进行认证;
在认证不通过的情况下,向所述被监控设备连接的上游设备发送第一信令,以使所述上游设备关闭连接所述被监控设备的接口。
15.根据权利要求12至14中任意一项所述的设备监控方法,其中,所述设备监控方法还包括:
向所述被监控设备发送保活报文;
在保活失效的情况下,向所述被监控设备发送第二信令,以使所述被监控设备发起设备认证。
16.根据权利要求12至14中任意一项所述的设备监控方法,其中,接收被监控设备发送的监控信息,包括:
接收所述被监控设备发送的SNMP报文;
从所述SNMP报文的目标字段中获取所述连接状态信息。
17.根据权利要求12至14中任意一项所述的设备监控方法,其中,在接收被监控设备发送的监控信息之后,还包括:
根据所述被监控设备的设备状态信息,对所述被监控设备进行监控,其中,所述监控信息还包括所述设备状态信息;
在存在故障设备的情况下,根据所述拓扑信息生成告警信息,其中,所述告警信息包括所述故障设备的位置信息。
18.一种电子设备,包括:
一个或多个处理器;
存储器,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据权利要求1至17中任意一项所述的设备监控方法。
19.一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现根据权利要求1至17中任意一项所述的设备监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311531877.9A CN117579453A (zh) | 2023-11-16 | 2023-11-16 | 设备监控方法、电子设备、计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311531877.9A CN117579453A (zh) | 2023-11-16 | 2023-11-16 | 设备监控方法、电子设备、计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117579453A true CN117579453A (zh) | 2024-02-20 |
Family
ID=89861913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311531877.9A Pending CN117579453A (zh) | 2023-11-16 | 2023-11-16 | 设备监控方法、电子设备、计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117579453A (zh) |
-
2023
- 2023-11-16 CN CN202311531877.9A patent/CN117579453A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6993683B2 (en) | Analysis of pipelined networks | |
US20120297059A1 (en) | Automated creation of monitoring configuration templates for cloud server images | |
US20080082661A1 (en) | Method and Apparatus for Network Monitoring of Communications Networks | |
US7865591B2 (en) | Facilitating DHCP diagnostics in telecommunication networks | |
CN111314115A (zh) | 一种基于idl日志的告警方法、装置、设备及可读介质 | |
CN114095258B (zh) | 攻击防御方法、装置、电子设备及存储介质 | |
CN112073381B (zh) | 一种连接互联网设备接入内网检测方法 | |
CN112291075A (zh) | 网络故障定位方法、装置、计算机设备及存储介质 | |
CN105099762B (zh) | 一种系统运维功能的自检方法及自检系统 | |
CN105630647A (zh) | 一种设备检测方法及检测设备 | |
CN111083176B (zh) | 一种监控摄像机云端自适应上线方法及装置 | |
CN105610594B (zh) | 业务链的故障诊断方法及装置 | |
CN106713038B (zh) | 一种远程传输线路质量检测方法及系统 | |
CN103716377B (zh) | 一种实现ups远程监控的方法及智能卡 | |
CN117061384A (zh) | 一种模糊测试方法、装置、设备及介质 | |
CN109245937B (zh) | 一种pim平台的告警方法及装置 | |
Kučera et al. | Fault Detection in Building management system networks | |
CN117579453A (zh) | 设备监控方法、电子设备、计算机可读介质 | |
US11153769B2 (en) | Network fault discovery | |
CN115987963A (zh) | 一种车辆数据上传方法、无线网联控制器及系统 | |
CN113542052A (zh) | 一种节点故障确定方法、装置和服务器 | |
US10750383B2 (en) | Method of providing management and control of hotspots with reduced messaging | |
KR100623554B1 (ko) | 인터넷서비스 생존성 확보를 위한 dns/dhcp 서버침입감내기술 | |
CN111343033A (zh) | 一种面向多层差异的网络管理系统 | |
CN116015876B (zh) | 访问控制方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |