WO2020147419A1 - 监控方法、装置、计算机设备及存储介质 - Google Patents

监控方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
WO2020147419A1
WO2020147419A1 PCT/CN2019/120105 CN2019120105W WO2020147419A1 WO 2020147419 A1 WO2020147419 A1 WO 2020147419A1 CN 2019120105 W CN2019120105 W CN 2019120105W WO 2020147419 A1 WO2020147419 A1 WO 2020147419A1
Authority
WO
WIPO (PCT)
Prior art keywords
link
node
monitoring
business
identifier
Prior art date
Application number
PCT/CN2019/120105
Other languages
English (en)
French (fr)
Inventor
李政隆
Original Assignee
深圳壹账通智能科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳壹账通智能科技有限公司 filed Critical 深圳壹账通智能科技有限公司
Publication of WO2020147419A1 publication Critical patent/WO2020147419A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications

Definitions

  • This application relates to the field of system resource monitoring, and in particular to a monitoring method, device, computer equipment, and storage medium.
  • Contemporary Internet services are usually implemented by complex and large-scale distributed clusters.
  • Internet applications are built on different sets of software modules. These software modules may be developed by different teams, may be implemented in different programming languages, may be distributed on thousands of servers, and span multiple different data. center. Therefore, some tools or systems that can help understand system behavior and analyze performance problems are needed.
  • This application provides a monitoring method, device, computer equipment, and storage medium. By analyzing the monitoring information of each called node on the calling link, it is convenient to obtain the monitoring information of the abnormal node, which is beneficial to timely determine the abnormality. The abnormal problem of the node.
  • a monitoring method including: [0011] Acquire a business request according to a preset acquisition rule, where the business request refers to a request issued to acquire business requirements or business services from a business system;
  • a monitoring device including:
  • the first acquisition module is configured to acquire a business request according to a preset acquisition rule, where the business request refers to a request issued for acquiring business requirements or business services from the business system;
  • a generating module configured to generate a link identifier and a level identifier corresponding to the service request acquired by the first acquiring module
  • a first marking module configured to mark each link node on the invocation link of the service request according to the link identifier generated by the generating module
  • a second marking module configured to mark the hierarchical relationship of each link node on the invocation link of the service request according to the hierarchical identifier generated by the generating module;
  • the second acquiring module is configured to acquire the call corresponding to the service request according to the link identifier and the level identifier marked by the respective link nodes that are marked by the first marking module and the second marking module Monitoring information of each called node of the link.
  • an embodiment of the present application also provides a computer device, including a memory, a processor, and computer readable instructions stored in the memory and running on the processor, the processor The monitoring method is implemented when the computer-readable instructions are executed.
  • the embodiments of the present application provide one or more readable storage media storing computer readable instructions.
  • the computer readable instructions are executed by one or more processors
  • the one or The monitoring method is implemented when multiple processors are executed.
  • FIG. 1 is a schematic diagram of a system architecture applied by a monitoring method in an embodiment of the present application
  • FIG. 2 is a schematic flowchart of a monitoring method in an embodiment of the present application.
  • FIG. 3 is a schematic diagram of a call link of the monitoring method in an embodiment of the present application.
  • FIG. 4 is an example flowchart of a monitoring method in an embodiment of the present application.
  • FIG. 5 is a schematic structural diagram of a monitoring device in an embodiment of the present application.
  • FIG. 6 is a schematic diagram of a computer device in an embodiment of the present application.
  • the monitored system in this application generally refers to a business system that provides business services.
  • a network system formed by the business system It usually includes modules such as servers, network equipment, switches, routers, middleware, and databases.
  • modules such as virtual machines are also included.
  • the middleware is an independent system software or service program, and distributed application software uses this software to share resources between different technologies.
  • the middleware is located on the client/server operating system and manages computer resources and network communications. It is software that connects two independent applications or independent systems. For connected systems, even if they have different interfaces, they can still exchange information with each other through middleware, so that information can be transferred through middleware.
  • middleware applications can work on multiple platforms or operations System environment.
  • FIG. 1 is a schematic diagram of a system framework applied by a monitoring method in this application, including performing the monitoring
  • the server can be connected to the above-mentioned business system and obtain the business request from the business request portal.
  • the server can be implemented as an independent server or a server cluster composed of multiple servers. Wherein, the above monitoring method is executed by the server in FIG.
  • the monitoring method includes: obtaining a business request according to a preset obtaining rule, the business request refers to a request issued for obtaining business requirements or business services from the business system; generating business The link identifier and level identifier corresponding to the request, the link identifier is used to mark each link node on the call link of the service request, and the level identifier is used to each link node on the call link of the service request Mark the hierarchical relationship of each link node on the calling link according to the link identification; Mark the hierarchical relationship of each link node on the calling link according to the link identification; Mark the hierarchical relationship of each link node on the calling link according to the link identification; Mark the hierarchical relationship of each link node on the calling link according to the link identification; The marked link identification and level identification are used to obtain the monitoring information of each called node of the calling link corresponding to the service request.
  • each node on the calling link in the embodiment of the present application has a unique level identification Therefore, the monitoring information can be obtained through the level identification and the link identification, and the call time, IP address, call time, abnormal information, custom data of the business system, etc. of each link node can also be recorded.
  • the monitoring information obtained in the embodiment of this application forms a complete call link graph by restoring a service request, which helps to quickly locate the problem.
  • the monitoring information of each called node can quickly and conveniently obtain the monitoring information of the abnormal node, which is beneficial to timely determine the abnormal problem of the abnormal node.
  • FIG. 1 is a schematic flowchart of a monitoring method in an embodiment of the present application, which includes the following steps:
  • S10 Acquire a business request according to a preset acquisition rule, where the business request refers to a request issued for acquiring business requirements or business services from the business system.
  • a business request refers to a request issued to obtain a certain business requirement from a business system, or to obtain a certain business service.
  • the business request may specifically refer to a login requirement for logging in to the business system.
  • the service request may specifically be a request initiated by requesting feedback of a certain web page from the service system.
  • the target service request is obtained according to the preset obtaining rule, that is, the service request is obtained according to the preset obtaining rule.
  • this application provides the following preset acquisition rules 1J, which include at least one or more of the following acquisition rules: first acquisition rule, second acquisition rule, third acquisition rule, fourth acquisition rule. The following is an explanation of the above preset acquisition rules:
  • the first acquisition rule refers to that, for service requests of the same type, a fixed number of service requests within each preset number are selected as the target service request.
  • the above-mentioned preset number and fixed number can be configured according to actual application scenarios and requirements, which are not specifically limited here. To facilitate understanding, some examples are given below.
  • the preset number is 200
  • the fixed number is 50
  • 50 business requests are selected as the business requests in this application from every 200 business requests, that is, 50 businesses are selected from every 200 business requests Request monitoring.
  • the above-mentioned first acquisition rule is generally used as the default acquisition rule. Through the above-mentioned first acquisition rule, on the one hand, it can effectively reduce the burden of tracking the monitored system.
  • a second This kind of acquisition rule selects different acquisition strategies according to the load factor of the business system, where the load factor is used to characterize the load burden of the business system, and if the load factor is lower than a preset threshold, it will be used for all business types If the load factor is higher than or equal to the preset threshold, then the service request of the preset service type is obtained. Among them, a high load factor indicates a heavy load, and a low load factor indicates a light load on the business system.
  • different acquisition strategies are selected according to the load factor of the business system, and the preset threshold value is a value that is manually configured.
  • different acquisition strategies can be flexibly selected according to the actual load situation of the business system.
  • a business system with a low load of the business system all acquisition strategies are adopted for the business request, and for a business system with a high load, the business request of the preset business type is acquired, that is, the customized important business request.
  • a third type of acquisition rule is provided, that is, to acquire business requests for preset abnormal conditions, where the preset abnormal conditions include but are not limited to The service request timed out, no response, etc.
  • the embodiment of this application also provides a fourth acquisition rule.
  • the instruction information is specified to be acquired, where the instruction information is used to indicate the type of service request acquisition selected by the user, and the preset usage scenario includes a debugging scenario of the service system.
  • the preset usage scenario includes a debugging scenario of the service system.
  • it can be displayed whether it is necessary to specify the acquired display information, and the user can input the instruction information to select the required service request. In this way, sampling is both flexible and highly controllable. It mainly provides a function similar to a probe.
  • S20 Generate a link identifier and a level identifier corresponding to the service request.
  • the link identifier (English name: Trace Id) corresponding to the service system is generated.
  • the link identifier is globally unique, used to identify the service request, and will be transmitted in the calling network of the entire service system of the service request. Different service requests correspond to different link identifiers.
  • the back-end service of the business system may call multiple services, and each service may call other services to form a complete call link for the business request.
  • the link identifier is used to uniquely identify the link identifier corresponding to the service application. Exemplarily, suppose the business system is to provide a wealth management product system.
  • a purchase request When a customer purchases a wealth management product through a mobile phone A PP, a purchase request will be sent from the mobile phone APP.
  • the purchase request will go through the link corresponding to the entire wealth management product system (for example, It may go through various link nodes such as the electronic account system, the main account system, the bank side system, and the fund side system), and process the purchase request after the above-mentioned complete call link.
  • the link identifier is generated before the service request is executed, and each service request entry is intercepted, and then the link identifier is generated through the link identifier generation rule.
  • the generation rule may specifically be to generate a character string code as the link identifier of the service request.
  • the format of the link identifier is: request mode-time stamp-10 random factor.
  • the link identifier can be as follows Show: HTTP-year, month, day -10 random factors.
  • the link identifier may be as follows: DUBBO-year, month, and day-10 random factors. It should be noted that the aforementioned random factor may be a random number or a random character identifier, which is not limited here.
  • the above generation rules and corresponding link identifiers are just examples for illustration here, and are not specifically limited. In practical applications, there may be other methods of generating rules, for example, the format of the generated link identifier is: request Mode-Timestamp-8-bit random factor, etc., which are not specifically limited here.
  • the transfer of the link identifier is transferred by the upper-level call to the next-level call, and the transfer method is related to the specific service request mode. For example, if it is an HTTP call, when the upper-level call calls the next-level call, pass HTTP header mode, that is, adding the link identifier to the request header, so that the link identifier is passed to the next level; if it is a DUBBO call, the link data is passed to the next level through Remote Method Invocation (RMl) One level.
  • RMl Remote Method Invocation
  • S30 Perform link marking on each link node on the calling link of the service request according to the link identifier.
  • FIG. 3 shows the transparent transmission of the link identifier to the application A (that is, the link node A in the service system), and then the application A has a calling relationship with applications B, C, and D.
  • Application A transparently transmits the link identification to applications B, C, and D, and applications B and C call the database (DB) server, and transparently transmit the link identification to DB
  • application C also has a calling relationship with application D and cache server, so application C transparently transmits the link identifier to application D and cache server
  • application D also has a calling relationship with file server and cache server, so application D links the link
  • the identification is transparently transmitted to the file server and the cache server, so that each link node on the calling link of the service request in FIG. 3 can be used for link identification.
  • S40 The level of each link node on the invocation link of the service request according to the level identifier The relationship is marked.
  • the node number is generated according to the natural number growth as the level identification, and the node number is used to mark the called node in the call link corresponding to the service request, and finally the node number is added to the call link.
  • the call relationship in the call link it is necessary to distinguish the hierarchical relationship between link nodes, so as to complete the identification of the hierarchical relationship of each link node of the link.
  • S50 Obtain monitoring information of each called node of the invocation link corresponding to the service request according to the link identifier and the level identifier marked by each link node.
  • each link node on the invocation link has a unique level identifier, so for a certain service request, the level identifier and link identifier corresponding to the service request can be used to obtain the service request information
  • Monitoring information can also record the call time, IP address, call time, abnormal information, custom data of the business system, etc. of each link node.
  • the monitoring information obtained in the embodiment of this application forms a complete call link graph by restoring a request, which helps to quickly locate the problem. By analyzing the restored call link graph, by analyzing every call on the call link.
  • the monitoring information of each link node is also time-consuming to obtain the processing of each link node, and it is judged whether it is a bottleneck node.
  • the monitoring information of abnormal nodes can be quickly and conveniently obtained, which is beneficial to timely determine the abnormal problems of abnormal points.
  • step S50 that is, according to the link labeled by each link node Road identification and level identification to obtain the monitoring information of each called node of the calling link corresponding to the service request, specifically including the following steps:
  • S51 Deploy a monitoring agent in each link node of the service system in advance.
  • a monitoring agent (agent) will be deployed on each monitored link node in advance.
  • the monitoring agent is used to monitor local resources and applications and report results.
  • the monitoring agent collects monitoring information. , And can flexibly use the developer’s programs and scripts to achieve customized collection. It mainly completes the collection of the hardware information of the deployed link node or the memory, CPU and other information related to the operating system, which is not limited here. It should be noted that what kind of information the monitoring agent obtains can be customized and set by the user according to requirements, and there is no limitation here.
  • S52 Determine each called node of the calling link corresponding to the service request according to the link identification and the level identification marked by each link node.
  • the call link corresponding to the service request can be obtained, and according to the level identifier, each link node that the service request reaches, and the called node can also be obtained in time. Therefore, according to the link identifier and the level identifier marked by each link node, each called node of the call link corresponding to the service request can be determined.
  • S53 Send a monitoring information acquisition request to the monitoring agent of each called node, so that the monitoring agent obtains the corresponding monitoring information of the called node.
  • a monitoring information acquisition request may be sent to the monitoring agent of each called node.
  • the monitoring agent of the called node After the monitoring agent of the called node receives the foregoing monitoring information acquisition request, it can acquire the monitoring information of the called node according to the monitoring information acquisition request and the customized data acquisition type.
  • the customized requirements of the monitoring agent may be as shown in the following table:
  • Hardware resource CRJ uses CUP idle
  • Service application performance The response time of the called node The time from the service request to the called node
  • the monitoring agent After receiving the monitoring information acquisition request, the monitoring agent can acquire the monitoring information shown in the above list:
  • This monitoring agent functions to collect monitoring information, and can flexibly use the developer's programs and scripts to achieve customized collection, specifically here Not limited.
  • the pre-deployment of a monitoring agent on each link node of the business system includes: deploying the monitoring agent on each link node of the business system in advance according to the monitoring information acquisition component of the zabbix tool Monitoring agent, wherein the monitoring information acquisition component includes at least one of the following components: through an intelligent platform management interface (Intelligent Platform Management Interface, IPMl) component, a simple network management protocol agent (Simple Network Management Protocol)
  • IPMl Intelligent Platform Management Interface
  • IPMl Intelligent Platform Management Interface
  • Simple network management protocol agent Simple Network Management Protocol
  • JMX Java Management Extensions
  • the monitoring information acquisition component of the zabbix tool can be used to acquire the above monitoring information.
  • the monitoring agent can be deployed through monitoring information collection methods such as the intelligent platform management interface component, the simple network management protocol agent component, and the Java management extension component. , So as to obtain the monitoring information of the node.
  • the zabbix monitoring information acquisition component needs to be installed on the monitored link node, which mainly completes the collection of hardware information or memory, CPU and other information related to the operating system. Since the zabbix tool includes the following features: simple installation and configuration, low learning cost, support for multiple languages, free and open source, etc., the monitoring information acquisition component of the zabbix tool can quickly implement the deployment of the monitoring agent in this solution and improve practicability.
  • an alarm trigger may be set for each monitoring item in the above monitoring information, and when the monitoring information of the monitoring item exceeds a preset value, an alarm warning is issued through the alarm trigger.
  • S54 Receive monitoring information of each called node fed back by the monitoring agent. [0086] After the monitoring agent of each called node obtains the corresponding monitoring information, it can feed back the acquired monitoring information. Therefore, the monitoring information of each called node fed back by the monitoring agent of each called node can be received.
  • the method further includes the following steps:
  • the visualization panel displays the monitoring information of the called node. Specifically, the monitoring information of the called node is displayed through Gmfana.
  • a monitoring device is provided, and the monitoring device corresponds to the monitoring method in the foregoing embodiment one-to-one.
  • the monitoring device 10 includes a first acquiring module, a generating module, a first marking module, a second marking module, and a second acquiring module.
  • the detailed description of each functional module is as follows:
  • the first acquisition module 101 is configured to acquire a business request according to a preset acquisition rule, where the business request refers to a request issued for acquiring business requirements or business services from a business system;
  • the generating module 102 is configured to generate a link identifier and a layer identifier corresponding to the service request acquired by the first acquiring module 101, where the link identifier is used to call the service request on the link
  • Each link node performs a link mark, and the level identifier is used to mark the level relationship of each link node on the invocation link of the service request;
  • the first marking module 103 is configured to mark each link node on the invocation link of the service request according to the link identifier generated by the generating module 102;
  • the second marking module 104 is configured to mark the hierarchical relationship of each link node on the invocation link of the service request according to the hierarchical identifier generated by the generating module 102;
  • the second acquiring module 105 is configured to acquire the service request according to the link identifier and the level identifier of the respective link node marked by the first marking module 103 and the second marking module 104 The monitoring information of each called node of the corresponding calling link.
  • a monitoring agent is deployed in each link node of the business system in advance,
  • the deployment module is configured to deploy a monitoring agent in each link node of the business system in advance, and the second acquisition module is specifically configured to:
  • the deployment module is specifically configured to: deploy the monitoring agent in each link node of the business system in advance according to the monitoring information acquisition component of the zabbix tool, where the monitoring information acquisition component It includes at least one or more of the following components: an intelligent platform management interface component, a simple network management protocol component, and a Java management extension component.
  • the preset acquisition rule includes at least one of the following acquisition rules:
  • the first acquisition rule for the same type of business request, select a fixed number of business requests within each preset number for acquisition;
  • the second acquisition rule is to select different acquisition strategies according to the load factor of the business system, where the load factor is used to characterize the load burden of the business system, and if the load factor is lower than a preset threshold, Obtaining service requests of all service types, and obtaining service requests of preset service types if the load factor is higher than or equal to the preset threshold;
  • the third acquisition rule is to acquire a service request with a preset abnormal condition, where the preset abnormal condition includes but is not limited to the service request timeout;
  • the fourth acquisition rule in a preset usage scenario, performs designated acquisition according to the user's instruction information, where the instruction information is used to indicate the type of service request acquisition selected by the user, and the preset use
  • the scene includes the debugging scene of the business system.
  • the monitoring device further includes a display module
  • the method further includes:
  • the display module is used to obtain the monitoring information of each called node of the calling link corresponding to the service request according to the link identification and the level identification marked by each link node, and then display the information through a visualization panel. Describe the monitoring information of the called node.
  • each module in the above monitoring device can be implemented in whole or in part by software, hardware, and combinations thereof.
  • the foregoing modules may be embedded in the form of hardware or independent of the processor in the computer device, or may be stored in the memory of the computer device in the form of software, so that the processor can call and execute the operations corresponding to the foregoing modules.
  • a computer device is provided.
  • the computer device may be a server, and its internal structure diagram may be as shown in FIG. 6.
  • the computer equipment includes a processor, a memory, a network interface, and a database connected by a system bus.
  • the processor of the computer device is used to provide calculation and control capabilities.
  • the memory of the computer device includes a readable storage medium, and the readable storage medium may be a volatile storage medium, a nonvolatile storage medium, or an internal memory.
  • the readable storage medium stores an operating system, computer readable instructions, and a database.
  • the internal memory provides an environment for the operation of the operating system and computer readable instructions in the readable storage medium.
  • the database of the computer equipment is used to store the acquired monitoring information, etc.
  • the network interface of the computer device is used to communicate with external terminals through a network connection.
  • the computer readable instructions are executed by the processor to realize a monitoring method.
  • a computer device includes a memory, a processor, and computer-readable instructions stored in the memory and running on the processor, characterized in that the processor executes
  • the computer-readable instructions implement the following steps:
  • one or more readable storage media storing computer readable instructions are provided, wherein, when the computer readable instructions are executed by one or more processors, the One or more processors perform the following steps:
  • a person of ordinary skill in the art can understand that all or part of the processes in the method of the above-mentioned embodiments can be implemented by instructing relevant hardware through computer-readable instructions.
  • the computer-readable instructions can be stored in an easy In a volatile computer readable storage medium or a volatile computer readable storage medium, when the computer readable instruction is executed, it may include the processes of the above-mentioned method embodiments.
  • any reference to memory, storage, database or other media used in the embodiments provided in this application may include non-volatile and/or volatile memory.
  • Non-volatile memory may include read-only memory (ROM), programmable ROM (PROM), electrically programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), or flash memory.
  • Volatile memory may include random access memory (RAM) or external cache memory.
  • RAM is available in many forms, such as static RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), double data rate SDR AM (DDRSDRAM), enhanced SDRAM (ESDRAM), Synchronization link (Synchlink) DRAM (SLDRAM), memory bus (Rambus) direct RAM (RDRAM), direct memory bus dynamic RAM (DRDRAM), and memory bus dynamic RAM (RDRAM), etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请应用于系统资源监控领域,公开了一种监控方法、装置、计算机设备及存储介质,方便获取到异常节点的监控信息,有利于及时确定出异常节点的异常问题。方法部分包括:根据预设获取规则获取业务请求,业务请求指的是用于向业务系统获取业务需求或业务服务而发出的请求;生成业务请求对应的链路标识以及层级标识;根据链路标识对调用链路上的各个链路节点进行链路标记;根据层级标识对调用链路上的各个链路节点的层级关系进行标记;根据各个链路节点标记的链路标识和层级标识,获取业务请求对应的调用链路的各个被调用节点的监控信息。

Description

说明书 发明名称:监控方法、 装置、 计算机设备及存储介质
[0001] 本申请以 2019年 1月 18日提交的申请号为 201910048969.9, 名称为“监控方法、 装置、 计算机设备及存储介质”的中国发明专利申请为基础, 并要求其优先权。 技术领域
[0002] 本申请涉及系统资源监控领域, 尤其涉及一种监控方法、 装置、 计算机设备及 存储介质。
[0003]
[0004] 背景技术
[0005] 当代的互联网的服务, 通常都是用复杂的、 大规模分布式集群来实现的。 互联 网应用构建在不同的软件模块集上, 这些软件模块, 有可能是由不同的团队开 发、 可能使用不同的编程语言来实现、 有可能布在了几千台服务器, 横跨多个 不同的数据中心。 因此, 就需要一些可以帮助理解系统行为、 用于分析性能问 题的工具或系统。
[0006] 在传统的监控方法中, 在面对大规模的集群服务器、 网络设备、 虚拟机等监控 对象, 为了不同的监控需求, 例如基础设备 (网络设备、 虚拟机等) 的监控, 具体某个业务应用的应用性能的监控, 服务器的监控、 还包括虚拟化技术形成 的虚拟资源的监控等, 通常是嵌套多种不同的监控系统进行监控, 例如, zabbix 、 pinpoint、 等监控系统, 由于上述监控系统的独立运行, 监控层面彼此分离, 监控结构较为分散和复杂, 不利于对监控系统的维护, 另外, 当出现异常时, 不利于快速定位出异常点。
[0007]
[0008] 发明内容
[0009] 本申请提供了一种监控方法、 装置、 计算机设备及存储介质, 通过分析调用链 路上每个被调用节点的监控信息, 方便获取到异常节点的监控信息, 有利于及 时确定出异常节点的异常问题。
[0010] 一种监控方法, 包括: [0011] 根据预设获取规则获取业务请求, 所述业务请求指的是用于向业务系统获取业 务需求或业务服务而发出的请求;
[0012] 生成所述业务请求对应的链路标识以及层级标识;
[0013] 根据所述链路标识对所述业务请求的调用链路上的各个链路节点进行链路标记
[0014] 根据所述层级标识对所述业务请求的调用链路上的各个链路节点的层级关系进 行标记;
[0015] 根据所述各个链路节点标记的链路标识和层级标识, 获取所述业务请求对应的 调用链路的各个被调用节点的监控信息。
[0016] 一种监控装置, 包括:
[0017] 第一获取模块, 用于根据预设获取规则获取业务请求, 所述业务请求指的是用 于向业务系统获取业务需求或业务服务而发出的请求;
[0018] 生成模块, 用于生成所述第一获取模块获取的所述业务请求对应的链路标识以 及层级标识;
[0019] 第一标记模块, 用于根据所述生成模块生成的所述链路标识对所述业务请求的 调用链路上的各个链路节点进行链路标记;
[0020] 第二标记模块, 用于根据所述生成模块生成的所述层级标识对所述业务请求的 调用链路上的各个链路节点的层级关系进行标记;
[0021] 第二获取模块, 用于根据经过所述第一标记模块和第二标记模块所标记的, 所 述各个链路节点标记的链路标识和层级标识, 获取所述业务请求对应的调用链 路的各个被调用节点的监控信息。
[0022] 第三方面, 本申请实施例还提供了一种计算机设备, 包括存储器、 处理器以及 存储在所述存储器中并可在所述处理器上运行的计算机可读指令, 所述处理器 执行所述计算机可读指令时实现所述监控方法。
[0023] 第四方面, 本申请实施例提供了一个或多个存储有计算机可读指令的可读存储 介质, 所述计算机可读指令被一个或多个处理器执行时, 使得所述一个或多个 处理器执行时实现所述监控方法。
[0024] 本申请的一个或多个实施例的细节在下面的附图和描述中提出, 本申请的其他 特征和优点将从说明书、 附图以及权利要求变得明显。
[0025]
[0026] 附图说明
[0027] 为了更清楚地说明本申请的技术方案, 下面将对本申请的描述中所需要使用的 附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本申请的一些实施 例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可以 根据这些附图获得其他的附图。
[0028] 图 1是本申请一实施例中监控方法所应用的系统架构示意图;
[0029] 图 2是本申请一实施例中监控方法的一流程示意图;
[0030] 图 3是本申请一实施例中监控方法的一调用链路示意图;
[0031] 图 4是本申请一实施例中监控方法的一流程示例图;
[0032] 图 5是本申请一实施例中监控装置的一结构示意图;
[0033] 图 6是本申请一实施例中计算机设备的一示意图。
[0034]
[0035] 具体实施方式
[0036] 下面将结合本申请实施例中的附图, 对本申请实施例中的技术方案进行清楚、 完整地描述, 显然, 所描述的实施例是本申请一部分实施例, 而不是全部的实 施例。 基于本申请中的实施例, 本领域普通技术人员在没有作出创造性劳动前 提下所获得的所有其他实施例, 都属于本申请保护的范围。
[0037] 为了便于理解, 有必要先对本申请所提供的被监控系统进行一个介绍, 本申请 中的被监控系统是泛指提供业务服务的业务系统, 通常, 该业务系统所构成的 网络系统中, 通常包含服务器、 网络设备、 交换机、 路由器、 中间件、 数据库 等模块, 对于一些基于云技术的业务系统中, 还包括虚拟机等模块。 其中, 中 间件是一种独立的系统软件或服务程序, 分布式应用软件借助这种软件在不同 的技术之间共享资源。 中间件位于客户机 /服务器的操作系统之上, 管理计算机 资源和网络通讯。 是连接两个独立应用程序或独立系统的软件。 对于相连接的 系统, 即使它们具有不同的接口, 但通过中间件相互之间仍能交换信息, 从而 通过中间件实现信息的传递。 通过中间件, 应用程序可以工作于多平台或操作 系统环境。
[0038] 为了对整个业务系统进行全局的监控, 本申请提供了一种监控方法, 如图 1所 示, 图 1为本申请中一种监控方法所应用的一个系统框架示意图, 包括执行本监 控方法的服务器, 服务器可以与上述业务系统连接, 并从业务请求入口获取到 业务请求。 服务器可以用独立的服务器或者是多个服务器组成的服务器集群来 实现。 其中, 上述监控方法由图 1中的服务器执行, 该监控方法包括: 根据预设 获取规则获取业务请求, 业务请求指的是用于向业务系统获取业务需求或业务 服务而发出的请求; 生成业务请求对应的链路标识以及层级标识, 链路标识用 于对业务请求的调用链路上的各个链路节点进行链路标记, 层级标识用于对业 务请求的调用链路上的各个链路节点的层级关系进行层级标记; 根据链路标识 对调用链路上的各个链路节点进行链路标记; 根据层级标识对调用链路上的各 个链路节点的层级关系进行标记; 根据各个链路节点标记的链路标识和层级标 识, 获取业务请求对应的调用链路的各个被调用节点的监控信息, 由上述内容 可知, 本申请实施例中每一条调用链路上的节点都具有唯一的层级标识, 因此 通过层级标识和链路标识获得监控信息, 还可以记录每个链路节点的调用时间 、 IP地址、 调用耗时、 异常信息、 业务系统的自定义数据等。 本申请实施例获得 的监控信息, 通过对一次业务请求进行还原, 形成一个完整的调用链路图, 有 助于对问题快速定位, 通过分析还原后的调用链路图, 通过分析调用链路上每 个被调用节点的监控信息, 能快速、 方便获取到异常节点的监控信息, 有利于 及时确定出异常节点的异常问题。 下面对本申请实施例进行详细的描述。
[0039] 在参阅图 1, 图 1本申请一实施例中监控方法的一个流程示意图, , 包括如下步 骤:
[0040] S10: 根据预设获取规则获取业务请求, 所述业务请求指的是用于向业务系统 获取业务需求或业务服务而发出的请求。
[0041] 其中, 业务请求指的是用于向业务系统获取某种业务需求, 或者获取某种业务 服务而发出的请求, 示例性的, 该业务请求具体可以是指登录该业务系统的登 录需求。 示例性的, 该业务请求具体还可以是向该业务系统请求反馈某个网页 页面而发起的请求。 换句话说, 对于由用户前端向业务系统后台发出的请求, 在本申请中都被称为业务请求。 需要说明的是, 为了符合各种实际的应用场景 需求, 在本申请中, 根据预设获取规则获取目标业务请求, 也即会根据预设获 取规则来获取业务请求。 在一实施例中, 本申请中提供了以下几种预设获取规 贝 1J, 至少包括以下一种或多种获取规则: 第一获取规则、 第二获取规则、 第三 获取规则, 第四获取规则。 下面分别对上述预设获取规则做个解释:
[0042] 其中, 该第一获取规则指的, 对于同种类型的业务请求, 在每预设数量内选取 出固定数量的业务请求作为所述目标业务请求。 其中, 上述预设数量以及固定 数量可以根据实际应用场景和需求进行配置, 具体这里不做限定。 为了便于理 解, 下面举些例子。 示例性的, 预设数量为 200, 固定数量为 50, 在每 200个业 务请求中选择 50个业务请求作为本申请中的业务请求, 也就是说, 在每 200个业 务请求中选择 50个业务请求进行监控。 可以理解, 对于某种业务服务的业务请 求量很高的业务系统来说, 需要说明的是, 在本申请中, 一般将上述第一获取 规则作为默认获取规则。 通过上述第一获取规则, 一方面是可以有效地减轻跟 踪被监控系统的负担。
[0043] 需要说明的是, 对于那些业务请求量不高的业务服务来说, 通过上述可能会导 致业务请求的获取频率过低, 从而导致监控不到位, 因此在本申请中, 提供了 第二种获取规则, 根据所述业务系统的负载系数选择不同的获取策略, 其中, 其中, 该负载系数用于表征所述业务系统的负载负担情况, 若负载系数低于预 设阈值则对所有业务类型的业务请求进行获取, 若负载系数高于或等于所述预 设阈值则对预设业务类型的业务请求进行获取。 其中, 负载系数高说明负载负 担重, 负载系数低说明业务系统的负载轻。 也即根据所述业务系统的负载系数 选择不同的获取策略, 预设阈值为人为进行配置的数值, 简单点说就是可以根 据业务系统的实际负载情况来灵活选择不同的获取策略。 示例性的, 对于业务 系统的负载低的业务系统而言, 对业务请求采用全部获取策略, 对于负载高的 业务系统, 则获取预设业务类型的业务请求, 也即自定义的重要的业务请求, 使得本申请中的方法具备针对性, 也能减轻跟踪被监控系统的负担。
[0044] 需要说明的是, 在实际应用中, 常常会遇到, 业务请求异常的情况, 例如超时 、 无反应等数据比较有价值, 属于比较特殊的情况, 此时, 可认为上述业务请 求具备特殊性, 需要被重点关注, 因此, 在本申请中, 提供了第三种获取规则 , 也即对预设异常情况的业务请求进行获取, 其中, 所述预设异常情况包括但 不局限于所述业务请求超时、 无反应等。
[0045] 需要说明的是, 对于一些预设使用场景下, 例如对于调试、 测试场景等应用场 景下, 本申请实施例还提供了第四种获取规则, 在预设使用场景下, 根据用户 的指示信息进行指定获取, 其中, 所述指示信息用于指示所述用户所选取的业 务请求获取类型, 所述预设使用场景包括所述业务系统的调试场景。 也即可对 某一次业务请求显示是否需要指定获取的显示信息, 用户可以输入指示信息, 以选取所需获取的业务请求。 这样采样就既灵活又高度可控。 主要是提供类似 探针的功能, 通过对某一次业务请求, 明确的指出本次业务请求要不要获取, 作用仅限于本次业务请求。 在本次业务请求中, 会自动忽略掉其他获取规则。 通过上述方式, 进一步的提高了监控的针对性。 需要说明的是, 除了上述预设 获取规则, 还可以有其他的获取规则, 本申请实施例不做限定。
[0046] S20: 生成所述业务请求对应的链路标识以及层级标识。
[0047] 在本申请实施例中, 在根据预设获取规则获取到业务请求后, 会生成业务系统 对应的链路标识 (英文名称: Trace Id) 。 其中, 该链路标识全局唯一, 用于标 识业务请求, 会在业务请求的整个业务系统的调用网络中传递。 不同的业务请 求对应不同的链路标识。 简单点说, 业务请求发送至业务系统后, 业务系统后 台服务可能要调用多个服务, 每个服务可能又会调用其它服务, 形成一个针对 于业务请求完整的调用链路。 在本申请中, 用链路标识唯一标识该业务申请对 应的链路标识。 示例性的, 假设业务系统是提供理财产品系统, 客户通过手机 A PP购买一笔理财产品时, 会从手机 APP发出的一个购买请求, 该购买请求会经过 整个理财产品系统对应的链路 (例如可能会经过电子账户系统、 主账户系统、 银行方系统、 基金方系统等各个链路节点) , 经过上述完整的调用链路后处理 完成这笔购买请求。
[0048] 在本申请实施例中, 链路标识是在业务请求执行前生成的, 通过拦截到每个业 务请求入口, 然后通过链路标识生成规则生成链路标识。 其中, 在本申请的一 些实施例中, 该生成规则具体可以是生成字符串编码作为业务请求的链路标识 , 例如链路标识的格式为: 请求方式-时间戳 -10位随机因子, 示例性的, 假设业 务请求为基于超文本传输协议 (HyperText Transfer Protocol, HTTP) 的请求, 则链路标识可以如下所示: HTTP-年月日 -10位随机因子。 又示例性的, 设业务 请求为基于 DUBBO协议的请求, 则链路标识可以如下所示: DUBBO-年月日 -10 位随机因子。 需要说明的是, 上述随机因子可以是随机数, 也可以是随机的字 符标识, 这里不做限定。 另外需要说明的是, 上述生成规则和对应的链路标识 在这里只是举例说明, 具体不做限定, 在实际应用中, 可以有其他的生成规则 方式, 例如生成的链路标识的格式为: 请求方式-时间戳 -8位随机因子等, 具体 这里也不做限定。
[0049] 其中, 链路标识的传递是由上级调用向下一级调用传递的, 传递的方式与具体 的业务请求方式有关, 例如, 若为 HTTP调用, 上级调用向下一级调用时, 通过 HTTP header方式, 也即在请求头中加入链路标识, 从而将链路标识传递到下一 级; 若为 DUBBO调用, 通过远程方法调用 (Remote Method Invocation, RMl) 方式将链路数据传递到下一级。
[0050] 其中, 可以理解, 对于一次业务请求, 会存在多次调用关系, 在业务请求的调 用链路上的各个链路节点进行标记后, 还会根据层级标识, 该层级标识是针对 业务请求对应的调用关系进行标记的标识。
[0051] S30: 根据所述链路标识对所述业务请求的调用链路上的各个链路节点进行链 路标记。
[0052] 为了便于理解, 下面以图示的方式进行说明, 如图 3所示, 图 3为出了链路标识 透传至应用 A (也即业务系统中的链路节点 A) , 之后应用 A与应用 B、 C和 D发 生调用关系, 应用 A将链路标识透传至应用 B、 C和 D, 应用 B和 C调用数据库 (D atabase, DB) 服务器, 同时将链路标识透传至 DB, 应用 C还与应用 D和缓存服 务器发生调用关系, 因此应用 C将链路标识透传至应用 D和缓存服务器, 应用 D 与文件服务器和缓存服务器也存在调用关系, 因此应用 D将链路标识透传至文件 服务器和缓存服务器, 从而能完成图 3中, 业务请求的调用链路上的各个链路节 点进行链路标识。
[0053] S40: 根据所述层级标识对所述业务请求的调用链路上的各个链路节点的层级 关系进行标记。
[0054] 可以理解, 对于一次业务请求, 会存在多次调用关系, 在业务请求的调用链路 上的各个链路节点进行标记后, 还会根据层级标识, 该层级标识是针对业务请 求对应的调用关系进行标记的, 对于每次调用关系的标识, 都是在调用时进行 标记的。
[0055] 示例性的, 按自然数增长生成节点数字作为层级标识, 并用该节点数字来标记 业务请求对应的调用链路中的被调用节点, 最后将节点数字加入到这条调用链 路中。 在调用链路中的调用关系中需要区分各链路节点之间的层级关系, 从而 完成对链路的各个链路节点的层级关系进行标识。
[0056] 请继续参阅图 3所示, 假设业务请求对应的链路的调用关系为: 业务请求 -应用 A-应用 B-应用 C, 应用之间的调用是相互的, 应用即可以作为发送端也可以作为 服务端, 由于应用 A直接接收用户下发的业务请求, 因此, 应用 A的层级最高为 被调用链路节点 0, 应用 A的层级标识为 0, 应用 B是应用 A的下一级, 因此, 应 用 B的层级为被调用链路节点 1, 应用 B的层级标识为 0.1, 应用 C是应用 B的下一 级, 因此, 应用 C的的层级为被调用链路节点 3 , 应用 C的层级标识为 0.0。 需要 说明的是, 上述例子只是为了便于理解业务请求对应的调用链路的各链路节点 的调用关系而举的示例, 并不对本申请构成限定。
[0057] S50: 根据所述各个链路节点标记的链路标识和层级标识, 获取所述业务请求 对应的调用链路的各个被调用节点的监控信息。
[0058] 本申请实施例中每一条调用链路上的链路节点都具有唯一的层级标识, 因此对 于某条业务请求, 可以通过该业务请求对应的层级标识和链路标识获得该业务 请求的监控信息, 还可以记录每个链路节点的调用时间、 IP地址、 调用耗时、 异 常信息、 业务系统的自定义数据等。 本申请实施例获得的监控信息, 通过对一 次请求进行还原, 形成一个完整的调用链路图, 有助于对问题快速定位, 通过 分析还原后的调用链路图, 通过分析调用链路上每个链路节点的监控信息, 还 得到每个链路节点的处理耗费时长, 判断是否为瓶颈节点, 能快速、 方便获取 到异常节点的监控信息, 有利于及时确定出异常点的异常问题。
[0059] 在一实施例中, 如图 4所示, 步骤 S50中, 也即根据所述各个链路节点标记的链 路标识和层级标识, 获取所述业务请求对应的调用链路的各个被调用节点的监 控信息, 具体包括如下步骤:
[0060] S51: 预先在所述业务系统的各个链路节点部署监控代理。
[0061] 在本申请中, 会预先在在各个被监视的各个链路节点上面部署一个监控代理 ( agent) , 该监控代理用于监控本地资源和应用并汇报结果, 此监控代理为采集 监控信息的作用, 并且可以灵活运用开发者的程序和脚本, 实现定制化采集。 它主要完成对所部署的链路节点的硬件信息或与操作系统有关的内存, CPU等信 息的收集, 具体这里不做限定。 需要说明的是, 监控代理获取哪种信息, 可由 用户依据需求定制化设定, 这里不做限定。
[0062] S52: 根据各链路节点标记的链路标识和层级标识, 确定所述业务请求对应的 调用链路的各个被调用节点。
[0063] 如前述, 依据链路标识, 可以得到给业务请求对应的调用链路, 并且依据层级 标识, 可以得到该业务请求到达的各个链路节点, 也及时被调用节点。 因此, 根据各链路节点标记的链路标识和层级标识, 可以确定所述业务请求对应的调 用链路的各个被调用节点。
[0064] S53: 向所述各个被调用节点的监控代理分别发送监控信息获取请求, 以使得 所述监控代理获取对应的所述被调用节点的监控信息。
[0065] 在步骤 S51中已经说明, 本申请会预先在业务系统中的各个链路节点部署监控 代理, 因此, 这里可以向向所述各个被调用节点的监控代理分别发送监控信息 获取请求, 当被调用节点的监控代理接收到上述监控信息获取请求后, 可以依 据监控信息获取请求, 和定制化设定的数据获取类型, 获取被调用节点的监控 信息。 示例性的, 监控代理的定制化需求可如下表所示:
[0066]
[0067]
[0068] 监控资源类型 监控指标 说明
[0069] 硬件资源 CRJ使用 CUP空闲
[0070] CUP等待输入 /输出
[0071] 内存使用 当前内存使用情况 [0072] 内存使用百分比
[0073] 磁盘使用 当前磁盘使用情况
[0074] 虚拟化资源 CUP使用率 虚拟机 CPU使用占比
[0075] 内存使用率虚拟机运行内存使用占比
[0076] 端口流量状况
[0077] 业务应用性能 被调用节点响应时长 业务请求到被调用节点的时长
[0078] 接收调用请求的调用时刻 被调用节点接收到上级调用的调用时刻
[0079]
[0080] 监控代理接收到监控信息获取请求后, 可获取上述列表所示的监控信息:
[0081] 需要说明的是, 上述例子在这里只是示例, 并不对本申请构成限定, 此监控代 理为采集监控信息的作用, 并且可以灵活运用开发者的程序和脚本, 实现定制 化采集, 具体这里不做限定。
[0082] 在一些实施例中, 所述预先在所述业务系统的各个链路节点部署监控代理, 包 括: 根据 zabbix工具的监控信息获取组件预先在所述业务系统的各个链路节点部 署所述监控代理, 其中, 所述监控信息获取组件至少包括如下一种组件: 通过 智能平台管理接口 (Intelligent Platform Management Interface, IPMl) 组件、 简 单网络管理协议代理 (Simple Network Management Protocol
, SNMP) 组件以及 Java管理扩展 (Java Management Extensions, JMX) 组件。
[0083] 也就是说, 可利用 zabbix工具的监控信息获取组件获取上述监控信息, 例如, 可通过智能平台管理接口组件, 简单网络管理协议代理组件, Java管理扩展组件 等监控信息采集方式部署监控代理, 从而获取节点的监控信息。 zabbix监控信息 获取组件需要安装在被监视的链路节点上, 主要完成对硬件信息或与操作系统 有关的内存, CPU等信息的收集。 由于 zabbix工具包括以下特点: 安装与配置简 单, 学习成本低、 支持多语言、 免费开源等特点, 因此采用 zabbix工具的监控信 息获取组件可快速的实现本方案中监控代理的部署, 提高实用性。
[0084] 在一些实施例中, 可对上述监控信息中的各个监控项设置报警触发器, 当监控 项的监控信息超出预设值时, 通过报警触发器发出报警警告。
[0085] S54: 接收所述监控代理反馈的所述各个被调用节点的监控信息。 [0086] 在各个被调用节点的监控代理获取到对应的监控信息后, 可以反馈获取的监控 信息, 因此, 可以接收到各个被调用节点的监控代理反馈的各个被调用节点的 监控信息。
[0087] 在一些实施例中, 在根据各链路节点标记的链路标识和层级标识, 获取所述业 务请求对应的调用链路的各个被调用节点的监控信息之后, 还包括如下步骤: 通过可视化面板展示被调用节点的监控信息。 具体地, 通过 Gmfana展示被调用 节点的监控信息。
[0088] 这样, 若某笔业务前端返回系统异常并报警, 运维人员可以进行全栈监控查看 , 业务请求对应的监控信息, 根据业务日记获取每个业务请求, 若该业务请求 出现异常问题, 可通过 Gmfana展示给用户看, 通过顺着业务请求的线程号, 可 以得到具体异常停留在调用链路的哪一个节点, 定位出问题的被监控节点, 从 而获取到该被监控节点的网络使用情况, 关联方连通性、 健康程度等监控信息
[0089]
[0090] 应理解, 上述实施例中各步骤的序号的大小并不意味着执行顺序的先后, 各过 程的执行顺序应以其功能和内在逻辑确定, 而不应对本申请实施例的实施过程 构成任何限定。
[0091] 在一实施例中, 提供一种监控装置, 该监控装置与上述实施例中监控方法一一 对应。 如图 5所示, 该监控装置 10包括第一获取模块、 生成模块、 第一标记模块 、 第二标记模块以及第二获取模块。 各功能模块详细说明如下:
[0092] 第一获取模块 101, 用于根据预设获取规则获取业务请求, 所述业务请求指的 是用于向业务系统获取业务需求或业务服务而发出的请求;
[0093] 生成模块 102, 用于生成所述第一获取模块 101获取的所述业务请求对应的链路 标识以及层级标识, 所述链路标识用于对所述业务请求的调用链路上的各个链 路节点进行链路标记, 所述层级标识用于对所述业务请求的调用链路上的各个 链路节点的层级关系进行层级标记;
[0094] 第一标记模块 103, 用于根据所述生成模块 102生成的所述链路标识对所述业务 请求的调用链路上的各个链路节点进行链路标记; [0095] 第二标记模块 104, 用于根据所述生成模块 102生成的所述层级标识对所述业务 请求的调用链路上的各个链路节点的层级关系进行标记;
[0096] 第二获取模块 105, 用于根据经过所述第一标记模块 103和第二标记模块 104所 标记的, 所述各个链路节点标记的链路标识和层级标识, 获取所述业务请求对 应的调用链路的各个被调用节点的监控信息。
[0097] 在一实施例中, 预先在所述业务系统的各个链路节点部署监控代理,
[0098] 所述部署模块用于, 预先在所述业务系统的各个链路节点部署监控代理, 所述 第二获取模块具体用于:
[0099] 根据各链路节点标记的链路标识和层级标识, 确定所述业务请求对应的调用链 路的各个被调用节点;
[0100] 向所述各个被调用节点的监控代理分别发送监控信息获取请求, 以使得所述监 控代理获取对应的所述被调用节点的监控信息;
[0101] 接收所述监控代理反馈的所述各个被调用节点的监控信息。
[0102] 在一实施例中, 所述部署模块具体用于: 根据 zabbix工具的监控信息获取组件 预先在所述业务系统的各个链路节点部署所述监控代理, 其中, 所述监控信息 获取组件至少包括如下一种或多个组件: 智能平台管理接口组件、 简单网络管 理协议组件以及 Java管理扩展组件。
[0103] 在一实施例中, 所述预设获取规则至少包括以下一种获取规则:
[0104] 第一获取规则, 对于同种类型的业务请求, 在每预设数量内选取出固定数量的 业务请求进行获取;
[0105] 第二获取规则, 根据所述业务系统的负载系数选择不同的获取策略, 其中, 其 中, 该负载系数用于表征所述业务系统的负载负担情况, 若负载系数低于预设 阈值则对所有业务类型的业务请求进行获取, 若负载系数高于或等于所述预设 阈值则对预设业务类型的业务请求进行获取;
[0106] 第三获取规则, 对预设异常情况的业务请求进行获取, 其中, 所述预设异常情 况包括但不局限于所述业务请求超时;
[0107] 第四获取规则, 在预设使用场景下, 根据用户的指示信息进行指定获取, 其中 , 所述指示信息用于指示所述用户所选取的业务请求获取类型, 所述预设使用 场景包括所述业务系统的调试场景。
[0108] 在一实施例中, 所述监控装置还包括展示模块, 所述方法还包括:
[0109] 展示模块用于, 所述根据所述各个链路节点标记的链路标识和层级标识, 获取 所述业务请求对应的调用链路的各个被调用节点的监控信息之后通过可视化面 板展示所述被调用节点的监控信息。
[0110] 关于监控装置的具体限定可以参见上文中对于监控方法的限定, 在此不再赘述 。 上述监控装置中的各个模块可全部或部分通过软件、 硬件及其组合来实现。 上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中, 也可以以 软件形式存储于计算机设备中的存储器中, 以便于处理器调用执行以上各个模 块对应的操作。
[0111] 在一个实施例中, 提供了一种计算机设备, 该计算机设备可以是服务器, 其内 部结构图可以如图 6所示。 该计算机设备包括通过系统总线连接的处理器、 存储 器、 网络接口和数据库。 其中, 该计算机设备的处理器用于提供计算和控制能 力。 该计算机设备的存储器包括可读存储介质, 该可读存储介质可以为易失性 存储介质或非易失性存储介质、 内存储器。 该可读存储介质存储有操作系统、 计算机可读指令和数据库。 该内存储器为可读存储介质中的操作系统和计算机 可读指令的运行提供环境。 该计算机设备的数据库用于存储获取的监控信息等 。 该计算机设备的网络接口用于与外部的终端通过网络连接通信。 该计算机可 读指令被处理器执行时以实现一种监控方法。
[0112] 在一个实施例中, 一种计算机设备, 包括存储器、 处理器以及存储在所述存储 器中并可在所述处理器上运行的计算机可读指令, 其特征在于, 所述处理器执 行所述计算机可读指令时实现如下步骤:
[0113] 根据预设获取规则获取业务请求, 所述业务请求指的是用于向业务系统获取业 务需求或业务服务而发出的请求;
[0114] 生成所述业务请求对应的链路标识以及层级标识, 所述链路标识用于对所述业 务请求的调用链路上的各个链路节点进行链路标记, 所述层级标识用于对所述 业务请求的调用链路上的各个链路节点的层级关系进行层级标记;
[0115] 根据所述链路标识对所述业务请求的调用链路上的各个链路节点进行链路标记 [0116] 根据所述层级标识对所述业务请求的调用链路上的各个链路节点的层级关系进 行标记;
[0117] 根据所述各个链路节点标记的链路标识和层级标识, 获取所述业务请求对应的 调用链路的各个被调用节点的监控信息。
[0118] 在一个实施例中, 提供了一个或多个存储有计算机可读指令的可读存储介质, 其特征在于, 所述计算机可读指令被一个或多个处理器执行时, 使得所述一个 或多个处理器执行如下步骤:
[0119] 根据预设获取规则获取业务请求, 所述业务请求指的是用于向业务系统获取业 务需求或业务服务而发出的请求;
[0120] 生成所述业务请求对应的链路标识以及层级标识, 所述链路标识用于对所述业 务请求的调用链路上的各个链路节点进行链路标记, 所述层级标识用于对所述 业务请求的调用链路上的各个链路节点的层级关系进行层级标记;
[0121] 根据所述链路标识对所述调用链路上的各个链路节点进行链路标记;
[0122] 根据所述层级标识对所述调用链路上的各个链路节点的层级关系进行标记;
[0123] 根据所述各个链路节点标记的链路标识和层级标识, 获取所述业务请求对应的 调用链路的各个被调用节点的监控信息。
[0124] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可 以通过计算机可读指令来指令相关的硬件来完成, 所述的计算机可读指令可存 储于一非易失性计算机可读取存储介质或易失性计算机可读存储介质中, 该计 算机可读指令在执行时, 可包括如上述各方法的实施例的流程。 其中, 本申请 所提供的各实施例中所使用的对存储器、 存储、 数据库或其它介质的任何引用 , 均可包括非易失性和 /或易失性存储器。 非易失性存储器可包括只读存储器 (R OM) 、 可编程 ROM (PROM) 、 电可编程 ROM (EPROM) 、 电可擦除可编程 ROM (EEPROM) 或闪存。 易失性存储器可包括随机存取存储器 (RAM) 或者 外部高速缓冲存储器。 作为说明而非局限, RAM以多种形式可得, 诸如静态 RA M (SRAM) 、 动态 RAM (DRAM) 、 同步 DRAM (SDRAM) 、 双数据率 SDR AM (DDRSDRAM) 、 增强型 SDRAM (ESDRAM) 、 同步链路 (Synchlink) DRAM (SLDRAM) 、 存储器总线 (Rambus) 直接 RAM (RDRAM) 、 直接存 储器总线动态 RAM (DRDRAM) 、 以及存储器总线动态 RAM (RDRAM) 等。
[0125] 所属领域的技术人员可以清楚地了解到, 为了描述的方便和简洁, 仅以上述各 功能单元、 模块的划分进行举例说明, 实际应用中, 可以根据需要而将上述功 能分配由不同的功能单元、 模块完成, 即将所述装置的内部结构划分成不同的 功能单元或模块, 以完成以上描述的全部或者部分功能。
[0126] 以上所述实施例仅用以说明本申请的技术方案, 而非对其限制; 尽管参照前述 实施例对本申请进行了详细的说明, 本领域的普通技术人员应当理解: 其依然 可以对前述各实施例所记载的技术方案进行修改, 或者对其中部分技术特征进 行等同替换; 而这些修改或者替换, 并不使相应技术方案的本质脱离本申请各 实施例技术方案的精神和范围, 均应包含在本申请的保护范围之内。

Claims

权利要求书
[权利要求 1] 一种监控方法, 其特征在于, 包括:
根据预设获取规则获取业务请求, 所述业务请求指的是用于向业务系 统获取业务需求或业务服务而发出的请求;
生成所述业务请求对应的链路标识以及层级标识; 根据所述链路标识对所述业务请求的调用链路上的各个链路节点进行 链路标记;
根据所述层级标识对所述业务请求的调用链路上的各个链路节点的层 级关系进行标记;
根据所述各个链路节点标记的链路标识和层级标识, 获取所述业务请 求对应的调用链路的各个被调用节点的监控信息。
[权利要求 2] 如权利要求 1所述的监控方法, 其特征在于, 根据各链路节点标记的 链路标识和层级标识, 获取所述业务请求对应的调用链路的各个被调 用节点的监控信息, 包括:
预先在所述业务系统的各个链路节点部署监控代理;
根据各链路节点标记的链路标识和层级标识, 确定所述业务请求对应 的调用链路的各个被调用节点;
向所述各个被调用节点的监控代理分别发送监控信息获取请求, 以使 得所述监控代理获取对应的所述被调用节点的监控信息;
接收所述监控代理反馈的所述各个被调用节点的监控信息。
[权利要求 3] 如权利要求 2所述的监控方法, 其特征在于, 所述预先在所述业务系 统的各个链路节点部署监控代理, 包括:
根据 zabbix工具的监控信息获取组件预先在所述业务系统的各个链路 节点部署所述监控代理, 其中, 所述监控信息获取组件包括如下至少 一种组件: 智能平台管理接口组件、 简单网络管理协议组件以及 Java 管理扩展组件。
[权利要求 4] 如权利要求 1-3任一项所述的监控方法, 其特征在于, 所述预设获取 规则包括以下至少一种获取规则: 第一获取规则, 对于同种类型的业务请求, 在每预设数量内选取出固 定数量的业务请求进行获取;
第二获取规则, 根据所述业务系统的负载系数选择不同的获取策略, 其中, 其中, 该负载系数用于表征所述业务系统的负载负担情况, 若 负载系数低于预设阈值则对所有业务类型的业务请求进行获取, 若负 载系数高于或等于所述预设阈值则对预设业务类型的业务请求进行获 取;
第三获取规则, 对预设异常情况的业务请求进行获取, 其中, 所述预 设异常情况包括但不局限于所述业务请求超时; 第四获取规则, 在预设使用场景下, 根据用户的指示信息进行指定获 取, 其中, 所述指示信息用于指示所述用户所选取的业务请求获取类 型, 所述预设使用场景包括所述业务系统的调试场景。
[权利要求 5] 如权利要求 1所述的监控方法, 其特征在于, 所述根据所述各个链路 节点标记的链路标识和层级标识, 获取所述业务请求对应的调用链路 的各个被调用节点的监控信息之后, 所述方法还包括:
通过可视化面板展示所述被调用节点的监控信息。
[权利要求 6] 如权利要求 1所述的监控方法, 其特征在于, 所述监控信息中的各个 监控项设置为报警触发器, 当所述监控项的监控信息超出预设值时, 通过报警触发器发出报警警告。
[权利要求 7] —种监控装置, 其特征在于, 包括:
第一获取模块, 用于根据预设获取规则获取业务请求, 所述业务请求 指的是用于向业务系统获取业务需求或业务服务而发出的请求; 生成模块, 用于生成所述第一获取模块获取的所述业务请求对应的链 路标识以及层级标识;
第一标记模块, 用于根据所述生成模块生成的所述链路标识对所述业 务请求的调用链路上的各个链路节点进行链路标记;
第二标记模块, 用于根据所述生成模块生成的所述层级标识对所述业 务请求的调用链路上的各个链路节点的层级关系进行标记; 第二获取模块, 用于根据经过所述第一标记模块和第二标记模块所标 记的, 所述各个链路节点标记的链路标识和层级标识, 获取所述业务 请求对应的调用链路的各个被调用节点的监控信息。
[权利要求 8] 如权利要求 7所述的监控装置, 其特征在于, 所述监控装置还包括部 署模块;
所述部署模块用于, 预先在所述业务系统的各个链路节点部署监控代 理, 所述第二获取模块具体用于:
根据各链路节点标记的链路标识和层级标识, 确定所述业务请求对应 的调用链路的各个被调用节点;
向所述各个被调用节点的监控代理分别发送监控信息获取请求, 以使 得所述监控代理获取对应的所述被调用节点的监控信息;
接收所述监控代理反馈的所述各个被调用节点的监控信息。
[权利要求 9] 如权利要求 8所述的监控装置, 其特征在于, 所述部署模块具体用于 根据 zabbix工具的监控信息获取组件预先在所述业务系统的各个链路 节点部署所述监控代理, 其中, 所述监控信息获取组件包括如下至少 一种组件: 智能平台管理接口组件、 简单网络管理协议组件以及 Java 管理扩展组件。
[权利要求 10] 如权利要求 7所述的监控装置, 其特征在于, 所述监控装置还包括展 示模块:
所述展示模块, 用于根据所述各个链路节点标记的链路标识和层级标 识, 获取所述业务请求对应的调用链路的各个被调用节点的监控信息 之后, 通过可视化面板展示所述被调用节点的监控信息。
[权利要求 11] 一种计算机设备, 包括存储器、 处理器以及存储在所述存储器中并可 在所述处理器上运行的计算机可读指令, 其特征在于, 所述处理器执 行所述计算机可读指令时实现如下步骤:
根据预设获取规则获取业务请求, 所述业务请求指的是用于向业务系 统获取业务需求或业务服务而发出的请求; 生成所述业务请求对应的链路标识以及层级标识;
根据所述链路标识对所述业务请求的调用链路上的各个链路节点进行 链路标记;
根据所述层级标识对所述业务请求的调用链路上的各个链路节点的层 级关系进行标记;
根据所述各个链路节点标记的链路标识和层级标识, 获取所述业务请 求对应的调用链路的各个被调用节点的监控信息。
[权利要求 12] 如权利要求 11所述的计算机设备, 其特征在于, 所述根据各链路节点 标记的链路标识和层级标识, 获取所述业务请求对应的调用链路的各 个被调用节点的监控信息, 包括:
预先在所述业务系统的各个链路节点部署监控代理;
根据各链路节点标记的链路标识和层级标识, 确定所述业务请求对应 的调用链路的各个被调用节点;
向所述各个被调用节点的监控代理分别发送监控信息获取请求, 以使 得所述监控代理获取对应的所述被调用节点的监控信息;
接收所述监控代理反馈的所述各个被调用节点的监控信息。
[权利要求 13] 如权利要求 12所述的计算机设备, 其特征在于, 所述预先在所述业务 系统的各个链路节点部署监控代理, 包括:
根据 zabbix工具的监控信息获取组件预先在所述业务系统的各个链路 节点部署所述监控代理, 其中, 所述监控信息获取组件包括如下至少 一种组件: 智能平台管理接口组件、 简单网络管理协议组件以及 Java 管理扩展组件。
[权利要求 14] 如权利要求 11-13任一项所述的计算机设备, 其特征在于, 所述预设 获取规则包括以下至少一种获取规则:
第一获取规则, 对于同种类型的业务请求, 在每预设数量内选取出固 定数量的业务请求进行获取;
第二获取规则, 根据所述业务系统的负载系数选择不同的获取策略, 其中, 其中, 该负载系数用于表征所述业务系统的负载负担情况, 若 负载系数低于预设阈值则对所有业务类型的业务请求进行获取, 若负 载系数高于或等于所述预设阈值则对预设业务类型的业务请求进行获 取;
第三获取规则, 对预设异常情况的业务请求进行获取, 其中, 所述预 设异常情况包括但不局限于所述业务请求超时; 第四获取规则, 在预设使用场景下, 根据用户的指示信息进行指定获 取, 其中, 所述指示信息用于指示所述用户所选取的业务请求获取类 型, 所述预设使用场景包括所述业务系统的调试场景。
[权利要求 15] 如权利要求 11所述的计算机设备, 其特征在于, 所述处理器执行所述 计算机可读指令时还实现如下步骤: 所述根据所述各个链路节点标记 的链路标识和层级标识, 获取所述业务请求对应的调用链路的各个被 调用节点的监控信息之后, 通过可视化面板展示所述被调用节点的监 控信息。
[权利要求 16] 一个或多个存储有计算机可读指令的可读存储介质, 其特征在于, 所 述计算机可读指令被一个或多个处理器执行时, 使得所述一个或多个 处理器执行如下步骤:
根据预设获取规则获取业务请求, 所述业务请求指的是用于向业务系 统获取业务需求或业务服务而发出的请求;
生成所述业务请求对应的链路标识以及层级标识; 根据所述链路标识对所述业务请求的调用链路上的各个链路节点进行 链路标记;
根据所述层级标识对所述业务请求的调用链路上的各个链路节点的层 级关系进行标记;
根据所述各个链路节点标记的链路标识和层级标识, 获取所述业务请 求对应的调用链路的各个被调用节点的监控信息。
[权利要求 17] 如权利要求 16所述的可读存储介质, 其特征在于, 所述根据各链路节 点标记的链路标识和层级标识, 获取所述业务请求对应的调用链路的 各个被调用节点的监控信息, 包括: 预先在所述业务系统的各个链路节点部署监控代理;
根据各链路节点标记的链路标识和层级标识, 确定所述业务请求对应 的调用链路的各个被调用节点;
向所述各个被调用节点的监控代理分别发送监控信息获取请求, 以使 得所述监控代理获取对应的所述被调用节点的监控信息;
接收所述监控代理反馈的所述各个被调用节点的监控信息。
[权利要求 18] 如权利要求 17所述的可读存储介质, 其特征在于, 所述预先在所述业 务系统的各个链路节点部署监控代理, 包括:
根据 zabbix工具的监控信息获取组件预先在所述业务系统的各个链路 节点部署所述监控代理, 其中, 所述监控信息获取组件包括如下至少 一种组件: 智能平台管理接口组件、 简单网络管理协议组件以及 Java 管理扩展组件。
[权利要求 19] 如权利要求 16-18任一项所述的可读存储介质, 其特征在于, 所述预 设获取规则包括以下至少一种获取规则:
第一获取规则, 对于同种类型的业务请求, 在每预设数量内选取出固 定数量的业务请求进行获取;
第二获取规则, 根据所述业务系统的负载系数选择不同的获取策略, 其中, 其中, 该负载系数用于表征所述业务系统的负载负担情况, 若 负载系数低于预设阈值则对所有业务类型的业务请求进行获取, 若负 载系数高于或等于所述预设阈值则对预设业务类型的业务请求进行获 取;
第三获取规则, 对预设异常情况的业务请求进行获取, 其中, 所述预 设异常情况包括但不局限于所述业务请求超时; 第四获取规则, 在预设使用场景下, 根据用户的指示信息进行指定获 取, 其中, 所述指示信息用于指示所述用户所选取的业务请求获取类 型, 所述预设使用场景包括所述业务系统的调试场景。
[权利要求 20] 如权利要求 16所述的可读存储介质, 其特征在于, 所述计算机可读指 令被一个或多个处理器执行时, 使得所述一个或多个处理器还执行如 下步骤: 所述根据所述各个链路节点标记的链路标识和层级标识, 获 取所述业务请求对应的调用链路的各个被调用节点的监控信息之后, 通过可视化面板展示所述被调用节点的监控信息。
PCT/CN2019/120105 2019-01-18 2019-11-22 监控方法、装置、计算机设备及存储介质 WO2020147419A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910048969.9A CN109873717A (zh) 2019-01-18 2019-01-18 监控方法、装置、计算机设备及存储介质
CN201910048969.9 2019-01-18

Publications (1)

Publication Number Publication Date
WO2020147419A1 true WO2020147419A1 (zh) 2020-07-23

Family

ID=66917720

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/120105 WO2020147419A1 (zh) 2019-01-18 2019-11-22 监控方法、装置、计算机设备及存储介质

Country Status (2)

Country Link
CN (1) CN109873717A (zh)
WO (1) WO2020147419A1 (zh)

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112035279A (zh) * 2020-08-31 2020-12-04 北京百度网讯科技有限公司 服务调用的方法、装置及电子设备
CN112069187A (zh) * 2020-09-14 2020-12-11 支付宝(杭州)信息技术有限公司 数据处理方法及装置
CN112437155A (zh) * 2020-11-20 2021-03-02 北京健康之家科技有限公司 服务数据的处理方法、装置以及服务端设备
CN112463325A (zh) * 2020-11-25 2021-03-09 政采云有限公司 一种云原生参数映射方法、装置、设备及可读存储介质
CN112559290A (zh) * 2020-12-14 2021-03-26 平安国际融资租赁有限公司 业务调用监控方法、装置、计算机设备和存储介质
CN112559831A (zh) * 2020-12-24 2021-03-26 平安普惠企业管理有限公司 链路监控方法、装置、计算机设备及介质
CN112615753A (zh) * 2020-12-30 2021-04-06 中国工商银行股份有限公司 一种链路异常追踪方法、第一节点、第二节点以及链路
CN112684133A (zh) * 2020-12-18 2021-04-20 南京大博环境监测科技有限公司 基于大数据平台的水质监测预警方法、系统及存储介质
CN112737833A (zh) * 2020-12-25 2021-04-30 中国农业银行股份有限公司 一种监控处理方法、装置及系统
CN112948207A (zh) * 2021-02-23 2021-06-11 中国工商银行股份有限公司 信息传递方法、装置、电子设备和介质
CN113157478A (zh) * 2021-04-21 2021-07-23 多点(深圳)数字科技有限公司 一种分布式系统配置化数据采集和业务报警系统
CN113360342A (zh) * 2021-06-04 2021-09-07 中国农业银行股份有限公司 业务功能运行环境的监控方法及设备
CN113468159A (zh) * 2021-07-19 2021-10-01 广东电网有限责任公司 一种数据应用全链路管控方法及系统
CN113760652A (zh) * 2021-08-13 2021-12-07 济南浪潮数据技术有限公司 基于应用的全链路监控的方法、系统、设备和存储介质
CN113765870A (zh) * 2020-09-01 2021-12-07 北京沃东天骏信息技术有限公司 一种远程服务调用方法、装置和系统
CN113778793A (zh) * 2021-08-23 2021-12-10 深圳价值在线信息科技股份有限公司 一种信息监控方法、终端设备及多服务系统
CN113791792A (zh) * 2021-09-03 2021-12-14 北京百度网讯科技有限公司 应用调用信息的获取方法、设备以及存储介质
CN114118991A (zh) * 2021-11-12 2022-03-01 百果园技术(新加坡)有限公司 第三方系统监控系统、方法、装置、设备及存储介质
CN114461511A (zh) * 2020-11-09 2022-05-10 深圳思为科技有限公司 链路跟踪方法、装置、设备以及计算机可读存储介质
CN114615169A (zh) * 2020-12-03 2022-06-10 腾讯科技(深圳)有限公司 路径监控方法、装置和计算机可读存储介质
CN114760221A (zh) * 2022-03-31 2022-07-15 深信服科技股份有限公司 一种业务监控方法、系统和存储介质
CN115037653A (zh) * 2022-06-28 2022-09-09 北京奇艺世纪科技有限公司 业务流量监控方法、装置、电子设备和存储介质
CN115037645A (zh) * 2022-05-17 2022-09-09 中国兵器工业信息中心 一种基于大数据分析的全链路监控与预警系统
CN115118574A (zh) * 2022-06-07 2022-09-27 马上消费金融股份有限公司 一种数据处理方法、装置及存储介质
CN115221338A (zh) * 2022-09-08 2022-10-21 平安银行股份有限公司 知识图谱构建方法及其系统、计算机设备
CN115696444A (zh) * 2022-09-23 2023-02-03 中兴通讯股份有限公司 时延检测方法、装置、数据分析平台及可读存储介质
CN115834399A (zh) * 2021-09-15 2023-03-21 中国移动通信集团河南有限公司 一种spn业务传输链路的开通方法和装置
CN116737513A (zh) * 2023-08-14 2023-09-12 北京精琢科技有限公司 一种计算机硬件信息获取方法、系统及计算机设备
CN116955074A (zh) * 2023-07-12 2023-10-27 北京铜牛信息科技股份有限公司 一种数据存储平台智能监控方法
CN116980182A (zh) * 2023-06-21 2023-10-31 杭州明实科技有限公司 异常请求检测方法、装置和电子设备
CN117724891A (zh) * 2024-02-07 2024-03-19 荣耀终端有限公司 业务数据处理方法和业务数据处理系统
CN117808570A (zh) * 2024-02-29 2024-04-02 梅州客商银行股份有限公司 银行分布式系统的全链路监控的方法、装置和电子设备
CN117891749A (zh) * 2024-03-18 2024-04-16 卓望数码技术(深圳)有限公司 Api应用安全监测方法、装置、设备及存储介质
CN118227200A (zh) * 2024-05-24 2024-06-21 华能信息技术有限公司 一种多链路追踪方法

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109873717A (zh) * 2019-01-18 2019-06-11 深圳壹账通智能科技有限公司 监控方法、装置、计算机设备及存储介质
CN110362475A (zh) * 2019-06-17 2019-10-22 北京奇艺世纪科技有限公司 一种信息获取方法、装置、终端设备及存储介质
CN110262955B (zh) * 2019-06-25 2022-07-08 四川长虹电器股份有限公司 基于pinpoint的应用性能监控工具
CN110503385B (zh) * 2019-07-15 2022-08-12 招联消费金融有限公司 业务处理方法、装置、计算机设备和存储介质
CN110602171B (zh) * 2019-08-20 2022-09-30 网宿科技股份有限公司 一种交互方法及装置
CN110602172B (zh) * 2019-08-20 2022-09-30 网宿科技股份有限公司 一种链路标识生成方法及装置
CN110717032A (zh) * 2019-08-26 2020-01-21 四川新网银行股份有限公司 多系统的方法调用链路图的生成及显示方法
CN112448969B (zh) * 2019-08-29 2024-06-18 北京京东尚科信息技术有限公司 链路追踪方法、装置、系统、设备及可读存储介质
CN110737592B (zh) * 2019-09-16 2024-01-30 平安科技(深圳)有限公司 一种链路异常识别方法、服务器及计算机可读存储介质
CN110611715B (zh) * 2019-09-23 2023-11-28 国云科技股份有限公司 一种服务链路集合云监控信息的系统和方法
CN110995522B (zh) * 2019-10-10 2021-09-28 北京奇艺世纪科技有限公司 一种信息处理方法及装置
CN110855473B (zh) * 2019-10-16 2022-11-18 平安科技(深圳)有限公司 一种监控方法、装置、服务器及存储介质
CN112737800B (zh) * 2019-10-28 2023-04-28 顺丰科技有限公司 服务节点故障定位方法、调用链生成方法及服务器
CN110968479B (zh) * 2019-11-20 2023-05-23 北京宝兰德软件股份有限公司 一种针对应用程序的业务级全链路监控方法及服务器
CN111078342A (zh) * 2019-12-06 2020-04-28 拉扎斯网络科技(上海)有限公司 信息展示方法、装置、电子设备及计算机可读存储介质
CN111124819B (zh) * 2019-12-10 2023-09-22 中国建设银行股份有限公司 全链路监控的方法和装置
CN113010365A (zh) * 2019-12-20 2021-06-22 北京金山云网络技术有限公司 系统运行状态的监控方法、检测方法、装置、电子设备及存储介质
CN113377602A (zh) * 2020-03-10 2021-09-10 腾讯科技(深圳)有限公司 一种业务运行监测方法、装置、设备及存储介质
CN113452607B (zh) * 2020-03-24 2024-09-10 华为云计算技术有限公司 分布式链路采集的方法、装置、计算设备和存储介质
CN113535320B (zh) * 2020-04-14 2024-02-23 深信服科技股份有限公司 一种数据访问方法、装置、设备及存储介质
CN111538616A (zh) * 2020-04-30 2020-08-14 深圳前海微众银行股份有限公司 异常定位方法、装置、系统与计算机可读存储介质
CN111756599B (zh) * 2020-06-23 2022-07-12 中国联合网络通信集团有限公司 一种业务监控方法及业务监控系统
CN111770022B (zh) * 2020-06-28 2023-04-25 中国平安财产保险股份有限公司 基于链路监控的扩容方法、系统、设备及计算机存储介质
CN113760636A (zh) * 2020-09-24 2021-12-07 北京沃东天骏信息技术有限公司 一种检测微服务架构中故障的方法、装置和存储介质
CN112053095A (zh) * 2020-09-30 2020-12-08 东莞市盟大塑化科技有限公司 货物监控方法、装置、计算机设备和存储介质
CN112491650B (zh) * 2020-11-17 2023-07-07 中国平安财产保险股份有限公司 动态分析服务之间调用环路情况的方法及相关设备
CN112328509B (zh) * 2020-11-26 2024-07-16 北京泽石科技有限公司 一种基于硬件实现的用于闪存控制器的快速控制方法
CN112532485B (zh) * 2020-11-27 2022-07-01 北京嘀嘀无限科技发展有限公司 业务检测控制方法、装置、电子设备和可读存储介质
CN112433915B (zh) * 2020-11-30 2023-06-16 泰康保险集团股份有限公司 一种基于分布式性能监控工具的数据监控方法及相关装置
CN112506872B (zh) * 2020-12-18 2024-02-13 北京百度网讯科技有限公司 异常信息生成方法、装置以及电子设备
CN112737856B (zh) * 2020-12-31 2023-02-03 青岛海尔科技有限公司 链路追踪方法和装置、存储介质及电子装置
CN112783673A (zh) * 2021-01-27 2021-05-11 广州品唯软件有限公司 一种调用链的确定方法、装置、计算机设备及存储介质
CN113051043A (zh) * 2021-03-10 2021-06-29 北京沃东天骏信息技术有限公司 微服务异常补偿方法和装置
CN113067747A (zh) * 2021-03-15 2021-07-02 中国工商银行股份有限公司 一种链路异常追溯方法、集群、节点及系统
CN113326072B (zh) * 2021-05-24 2023-11-24 北京计算机技术及应用研究所 一种飞腾服务器平台下基于非易失内存的实时监控方法
CN113689937A (zh) * 2021-07-07 2021-11-23 阿里巴巴新加坡控股有限公司 图像标注方法、存储介质和处理器
CN113641554B (zh) * 2021-08-10 2023-10-27 南威软件股份有限公司 一种跨接口链路监控方法
CN113806225B (zh) * 2021-09-24 2024-06-07 上海淇玥信息技术有限公司 一种业务异常节点识别方法、装置和电子设备
CN113835967B (zh) * 2021-09-28 2024-05-17 北京京东拓先科技有限公司 一种监控方法、装置、电子设备及存储介质
CN114116396A (zh) * 2021-11-29 2022-03-01 重庆富民银行股份有限公司 一种全链路追踪方法、系统、存储介质及设备
CN114143221A (zh) * 2021-11-29 2022-03-04 重庆富民银行股份有限公司 一个基于全链路监控的服务资产管理方法、平台及存储介质
CN114760218B (zh) * 2022-04-24 2023-12-22 中国工商银行股份有限公司 一种链路采样方法及其相关装置
CN117370297A (zh) * 2022-07-01 2024-01-09 中兴通讯股份有限公司 数据处理方法、装置、服务器和系统
CN115514676B (zh) * 2022-09-19 2024-07-26 湖南快乐阳光互动娱乐传媒有限公司 一种基于服务链路的异常监控方法及相关设备
CN116346472B (zh) * 2023-03-29 2023-12-12 贝壳找房(北京)科技有限公司 调用链路的还原方法、设备、存储介质及计算机程序产品
CN117041686A (zh) * 2023-06-27 2023-11-10 广州开得联智能科技有限公司 一种视频处理链路的构建方法、装置、设备及介质
CN117151449B (zh) * 2023-10-30 2024-02-06 国网浙江省电力有限公司 基于全场景联动的数据平台链式信息交互方法
CN118227447A (zh) * 2024-05-22 2024-06-21 北京阿帕科蓝科技有限公司 指标监控方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140325503A1 (en) * 2012-01-09 2014-10-30 Huawei Technologies Co., Ltd. Cloud infrastructure-based management system and method for maintenance and deployment of application system
CN108183927A (zh) * 2017-11-22 2018-06-19 链家网(北京)科技有限公司 一种分布式系统中链路调用的监控方法及系统
CN108900640A (zh) * 2018-08-13 2018-11-27 平安普惠企业管理有限公司 节点调用链路生成方法、装置、计算机设备及存储介质
CN109873717A (zh) * 2019-01-18 2019-06-11 深圳壹账通智能科技有限公司 监控方法、装置、计算机设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102480390A (zh) * 2010-11-30 2012-05-30 国际商业机器公司 用于系统监控的方法和装置
CN102739452A (zh) * 2012-06-28 2012-10-17 浪潮(北京)电子信息产业有限公司 资源监控方法和系统
CN105224433B (zh) * 2014-06-23 2018-04-10 阿里巴巴集团控股有限公司 一种内存监控方法及服务器
CN107306196A (zh) * 2016-04-20 2017-10-31 中兴通讯股份有限公司 虚拟化服务监控方法和装置
CN107766205B (zh) * 2017-10-10 2019-11-22 武汉大学 一种面向微服务调用过程跟踪的监控系统及方法
CN108632111A (zh) * 2018-04-02 2018-10-09 广东能龙教育股份有限公司 一种基于日志的服务链路监控方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140325503A1 (en) * 2012-01-09 2014-10-30 Huawei Technologies Co., Ltd. Cloud infrastructure-based management system and method for maintenance and deployment of application system
CN108183927A (zh) * 2017-11-22 2018-06-19 链家网(北京)科技有限公司 一种分布式系统中链路调用的监控方法及系统
CN108900640A (zh) * 2018-08-13 2018-11-27 平安普惠企业管理有限公司 节点调用链路生成方法、装置、计算机设备及存储介质
CN109873717A (zh) * 2019-01-18 2019-06-11 深圳壹账通智能科技有限公司 监控方法、装置、计算机设备及存储介质

Cited By (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112035279B (zh) * 2020-08-31 2024-04-26 北京百度网讯科技有限公司 服务调用的方法、装置及电子设备
CN112035279A (zh) * 2020-08-31 2020-12-04 北京百度网讯科技有限公司 服务调用的方法、装置及电子设备
CN113765870A (zh) * 2020-09-01 2021-12-07 北京沃东天骏信息技术有限公司 一种远程服务调用方法、装置和系统
CN113765870B (zh) * 2020-09-01 2023-09-05 北京沃东天骏信息技术有限公司 一种远程服务调用方法、装置和系统
CN112069187A (zh) * 2020-09-14 2020-12-11 支付宝(杭州)信息技术有限公司 数据处理方法及装置
CN114461511A (zh) * 2020-11-09 2022-05-10 深圳思为科技有限公司 链路跟踪方法、装置、设备以及计算机可读存储介质
CN112437155A (zh) * 2020-11-20 2021-03-02 北京健康之家科技有限公司 服务数据的处理方法、装置以及服务端设备
CN112437155B (zh) * 2020-11-20 2024-02-20 北京水滴科技集团有限公司 服务数据的处理方法、装置以及服务端设备
CN112463325B (zh) * 2020-11-25 2024-05-24 政采云有限公司 一种云原生参数映射方法、装置、设备及可读存储介质
CN112463325A (zh) * 2020-11-25 2021-03-09 政采云有限公司 一种云原生参数映射方法、装置、设备及可读存储介质
CN114615169B (zh) * 2020-12-03 2023-10-20 腾讯科技(深圳)有限公司 路径监控方法、装置和计算机可读存储介质
CN114615169A (zh) * 2020-12-03 2022-06-10 腾讯科技(深圳)有限公司 路径监控方法、装置和计算机可读存储介质
CN112559290B (zh) * 2020-12-14 2024-04-05 平安国际融资租赁有限公司 业务调用监控方法、装置、计算机设备和存储介质
CN112559290A (zh) * 2020-12-14 2021-03-26 平安国际融资租赁有限公司 业务调用监控方法、装置、计算机设备和存储介质
CN112684133A (zh) * 2020-12-18 2021-04-20 南京大博环境监测科技有限公司 基于大数据平台的水质监测预警方法、系统及存储介质
CN112684133B (zh) * 2020-12-18 2023-02-10 南京大博环境监测科技有限公司 基于大数据平台的水质监测预警方法、系统及存储介质
CN112559831A (zh) * 2020-12-24 2021-03-26 平安普惠企业管理有限公司 链路监控方法、装置、计算机设备及介质
CN112737833B (zh) * 2020-12-25 2023-03-24 中国农业银行股份有限公司 一种监控处理方法、装置及系统
CN112737833A (zh) * 2020-12-25 2021-04-30 中国农业银行股份有限公司 一种监控处理方法、装置及系统
CN112615753A (zh) * 2020-12-30 2021-04-06 中国工商银行股份有限公司 一种链路异常追踪方法、第一节点、第二节点以及链路
CN112948207A (zh) * 2021-02-23 2021-06-11 中国工商银行股份有限公司 信息传递方法、装置、电子设备和介质
CN113157478A (zh) * 2021-04-21 2021-07-23 多点(深圳)数字科技有限公司 一种分布式系统配置化数据采集和业务报警系统
CN113157478B (zh) * 2021-04-21 2024-05-10 多点(深圳)数字科技有限公司 一种分布式系统配置化数据采集和业务报警系统
CN113360342A (zh) * 2021-06-04 2021-09-07 中国农业银行股份有限公司 业务功能运行环境的监控方法及设备
CN113468159A (zh) * 2021-07-19 2021-10-01 广东电网有限责任公司 一种数据应用全链路管控方法及系统
CN113760652A (zh) * 2021-08-13 2021-12-07 济南浪潮数据技术有限公司 基于应用的全链路监控的方法、系统、设备和存储介质
CN113760652B (zh) * 2021-08-13 2023-12-26 济南浪潮数据技术有限公司 基于应用的全链路监控的方法、系统、设备和存储介质
CN113778793A (zh) * 2021-08-23 2021-12-10 深圳价值在线信息科技股份有限公司 一种信息监控方法、终端设备及多服务系统
CN113791792A (zh) * 2021-09-03 2021-12-14 北京百度网讯科技有限公司 应用调用信息的获取方法、设备以及存储介质
CN113791792B (zh) * 2021-09-03 2023-09-12 北京百度网讯科技有限公司 应用调用信息的获取方法、设备以及存储介质
CN115834399A (zh) * 2021-09-15 2023-03-21 中国移动通信集团河南有限公司 一种spn业务传输链路的开通方法和装置
CN114118991A (zh) * 2021-11-12 2022-03-01 百果园技术(新加坡)有限公司 第三方系统监控系统、方法、装置、设备及存储介质
CN114760221A (zh) * 2022-03-31 2022-07-15 深信服科技股份有限公司 一种业务监控方法、系统和存储介质
CN114760221B (zh) * 2022-03-31 2024-02-23 深信服科技股份有限公司 一种业务监控方法、系统和存储介质
CN115037645A (zh) * 2022-05-17 2022-09-09 中国兵器工业信息中心 一种基于大数据分析的全链路监控与预警系统
CN115118574A (zh) * 2022-06-07 2022-09-27 马上消费金融股份有限公司 一种数据处理方法、装置及存储介质
CN115037653B (zh) * 2022-06-28 2023-10-13 北京奇艺世纪科技有限公司 业务流量监控方法、装置、电子设备和存储介质
CN115037653A (zh) * 2022-06-28 2022-09-09 北京奇艺世纪科技有限公司 业务流量监控方法、装置、电子设备和存储介质
CN115221338A (zh) * 2022-09-08 2022-10-21 平安银行股份有限公司 知识图谱构建方法及其系统、计算机设备
CN115696444B (zh) * 2022-09-23 2023-09-12 中兴通讯股份有限公司 时延检测方法、装置、数据分析平台及可读存储介质
CN115696444A (zh) * 2022-09-23 2023-02-03 中兴通讯股份有限公司 时延检测方法、装置、数据分析平台及可读存储介质
CN116980182B (zh) * 2023-06-21 2024-02-27 杭州明实科技有限公司 异常请求检测方法、装置和电子设备
CN116980182A (zh) * 2023-06-21 2023-10-31 杭州明实科技有限公司 异常请求检测方法、装置和电子设备
CN116955074B (zh) * 2023-07-12 2024-02-13 北京铜牛信息科技股份有限公司 一种数据存储平台智能监控方法
CN116955074A (zh) * 2023-07-12 2023-10-27 北京铜牛信息科技股份有限公司 一种数据存储平台智能监控方法
CN116737513B (zh) * 2023-08-14 2024-03-08 北京精琢科技有限公司 一种计算机硬件信息获取方法、系统及计算机设备
CN116737513A (zh) * 2023-08-14 2023-09-12 北京精琢科技有限公司 一种计算机硬件信息获取方法、系统及计算机设备
CN117724891A (zh) * 2024-02-07 2024-03-19 荣耀终端有限公司 业务数据处理方法和业务数据处理系统
CN117808570A (zh) * 2024-02-29 2024-04-02 梅州客商银行股份有限公司 银行分布式系统的全链路监控的方法、装置和电子设备
CN117808570B (zh) * 2024-02-29 2024-05-07 梅州客商银行股份有限公司 银行分布式系统的全链路监控的方法、装置和电子设备
CN117891749A (zh) * 2024-03-18 2024-04-16 卓望数码技术(深圳)有限公司 Api应用安全监测方法、装置、设备及存储介质
CN117891749B (zh) * 2024-03-18 2024-06-04 卓望数码技术(深圳)有限公司 Api应用安全监测方法、装置、设备及存储介质
CN118227200A (zh) * 2024-05-24 2024-06-21 华能信息技术有限公司 一种多链路追踪方法

Also Published As

Publication number Publication date
CN109873717A (zh) 2019-06-11

Similar Documents

Publication Publication Date Title
WO2020147419A1 (zh) 监控方法、装置、计算机设备及存储介质
CN112910945B (zh) 请求链路跟踪方法和业务请求处理方法
US8516106B2 (en) Use tag clouds to visualize components related to an event
US10491453B2 (en) Correlating computing network events
US10944655B2 (en) Data verification based upgrades in time series system
CN111163150A (zh) 一种分布式调用追踪系统
US20200293310A1 (en) Software development tool integration and monitoring
US11700255B2 (en) Feedback framework
US20190317736A1 (en) State machine representation of a development environment deployment process
US11151025B1 (en) Generating software test plans based at least in part on monitored traffic of a production application
CN114363144B (zh) 一种面向分布式系统的故障信息关联上报方法及相关设备
US20130111018A1 (en) Passive monitoring of virtual systems using agent-less, offline indexing
US20210224102A1 (en) Characterizing operation of software applications having large number of components
US20200371902A1 (en) Systems and methods for software regression detection
CN114745295A (zh) 数据采集方法、装置、设备和可读存储介质
US11108638B1 (en) Health monitoring of automatically deployed and managed network pipelines
US20170031743A1 (en) Quorum based distributed anomaly detection and repair
EP3306471B1 (en) Automatic server cluster discovery
US9866466B2 (en) Simulating real user issues in support environments
US11461288B2 (en) Systems and methods for database management system (DBMS) discovery
CN117389830A (zh) 集群日志采集方法、装置、计算机设备及存储介质
CN106126419A (zh) 一种应用程序的调试方法及装置
US11805146B2 (en) System and method for detection promotion
CN112579406B (zh) 一种日志调用链生成方法和装置
US10462234B2 (en) Application resilience system and method thereof for applications deployed on platform

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19909705

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 03/11/2021)

122 Ep: pct application non-entry in european phase

Ref document number: 19909705

Country of ref document: EP

Kind code of ref document: A1