CN103684900A - 业务巡检方法和*** - Google Patents

业务巡检方法和*** Download PDF

Info

Publication number
CN103684900A
CN103684900A CN201210349218.9A CN201210349218A CN103684900A CN 103684900 A CN103684900 A CN 103684900A CN 201210349218 A CN201210349218 A CN 201210349218A CN 103684900 A CN103684900 A CN 103684900A
Authority
CN
China
Prior art keywords
business
server
incidence relation
patrol
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210349218.9A
Other languages
English (en)
Other versions
CN103684900B (zh
Inventor
李星
徐伟
沈武魁
许文英
徐盎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210349218.9A priority Critical patent/CN103684900B/zh
Priority to BR112015003276A priority patent/BR112015003276A2/pt
Priority to IN1263DEN2015 priority patent/IN2015DN01263A/en
Priority to KR1020147033870A priority patent/KR101482651B1/ko
Priority to JP2015523409A priority patent/JP5782585B1/ja
Priority to PCT/CN2013/083198 priority patent/WO2014044130A1/zh
Priority to RU2014136486A priority patent/RU2607991C2/ru
Priority to CA 2866308 priority patent/CA2866308A1/en
Priority to US14/395,667 priority patent/US20150081625A1/en
Publication of CN103684900A publication Critical patent/CN103684900A/zh
Application granted granted Critical
Publication of CN103684900B publication Critical patent/CN103684900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/006Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/161Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种业务巡检方法和***。该业务巡检方法包括以下步骤:获取对业务巡检项的变更操作;根据所述变更操作更新业务巡检项与服务器之间的关联关系,得到相应的更新结果;发布所述更新结果。上述业务巡检方法和***,根据变更操作获取业务巡检项绑定的端口或业务进程,根据端口或业务进程自动查找到对应的服务器,更新业务巡检项与服务器之间的关联关系,发布更新结果,自动更新维护业务,将运维人员从重复性的劳动中释放出来,减少人工的投入。

Description

业务巡检方法和***
技术领域
本发明涉及计算机网络技术,特别是涉及一种业务巡检方法和***。
背景技术
随着计算机网络技术的发展,网络成为人们日常生活中不可或缺的一部分。在服务器上会提供各种各样的业务,以满足网络中不同的需求。业务是指完成某个功能的服务。业务存在服务器上需要运维人员进行维护,如业务部署到服务器上,运维人员会同时部署配套的监控程序,业务从某台服务器上卸载,运维人员会停止业务服务,同时停止配套的监控程序,某台服务器要退役时,运维人员需要停止所有的业务服务,同时停止所有的监控程序。
传统的业务维护主要是通过运维人员手动实现的。然而因业务与监控程序的种类繁多,每当有业务部署到服务器上,就需要人工来部署相配套的所有监控程序,重复劳动,且人工操作容易出现误操作;当业务从某台服务器上下线或服务器退役时,监控程序不能自动停止监控,需要人工干预;当监控程序自身进行升级时,需要人工替换原来版本的监控程序,此时很难获知监控程序已经部署在哪些服务器上,从而造成监控程序升级困难。
发明内容
基于此,有必要提供一种能自动维护业务的业务巡检方法,减少人工的投入。
一种业务巡检方法,包括以下步骤:
获取对业务巡检项的变更操作;
根据所述变更操作获取该业务巡检项绑定的业务进程或端口,根据该业务进程或端口查找到相应的服务器,更新业务巡检项与服务器之间的关联关系,得到相应的更新结果;
发布所述更新结果。
在其中一个实施例中,所述变更操作为新增操作、修改操作或删除操作。
在其中一个实施例中,在所述发布所述更新结果的步骤之后,还包括步骤:
定期遍历业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系;
根据遍历结果更新业务巡检项与服务器之间的关联关系。
在其中一个实施例中,所述根据遍历结果更新业务巡检项与服务器之间的关联关系的步骤包括:
若服务器无效或查找不到服务器,则删除与所述服务器相关的关联关系;
若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,则删除所述服务器与对应的业务巡检项之间的关联关系;
若新增服务器且不存在所述新增服务器与对应的业务巡检项的关联关系,则建立所述新增服务器与对应的业务巡检项之间的关联关系。
在其中一个实施例中,在所述定期遍历业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系的步骤之前,还包括步骤:
设置删除队列和新增队列;
若服务器无效或查找不到服务器,将与所述服务器相关的关联关系移入所述删除队列中;
若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,将所述服务器与对应的业务巡检项之间的关联关系移入所述删除队列中;
若新增服务器且不存在所述新增服务器与对应的业务巡检项的关联关系,则将所述新增服务器与对应的业务巡检项之间的关联关系移入所述新增队列中;
遍历所述删除队列,删除所述删除队列中的服务器与业务巡检项之间的关联关系;
遍历所述新增队列,增加所述新增队列中的服务器与业务巡检项之间的关联关系。
在其中一个实施例中,在所述获取对业务巡检项的变更操作的步骤之前,还包括步骤:
将业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系存入业务巡检数据库中。
在其中一个实施例中,在所述获取对业务巡检项的变更操作之前,还包括步骤:
将服务器进行分类,并标记每类服务器;
根据所述变更操作获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应的服务器,更新所述业务巡检项与服务器之间的关联关系,得到相应的更新结果的步骤包括:
根据所述变更操作获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应类的服务器,更新所述业务巡检项与每类服务器之间的关联关系,得到相应的更新结果。
在其中一个实施例中,在所述发布所述更新结果的步骤之后,还包括步骤:
获取查询请求;
根据所述查询请求查看所述更新后的业务巡检项与服务器之间的关联关系。
此外,还有必要提供一种能自动维护业务的业务巡检***,减少人工的投入。
一种业务巡检***,包括:
交互模块,用于获取对业务巡检项的变更操作;
处理模块,用于根据所述变更操作获取该业务巡检项绑定的业务进程或端口,根据该业务进程或端口查找到相应的服务器,更新所述业务巡检项与服务器之间的关联关系,得到相应的更新结果;
发布模块,用于发布所述更新结果。
在其中一个实施例中,所述变更操作为新增操作、修改操作或删除操作。
在其中一个实施例中,所述业务巡检***还包括:
扫描模块,用于定期遍历业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系;
所述处理模块还用于根据遍历结果更新业务巡检项与服务器之间的关联关系。
在其中一个实施例中,所述处理模块还用于若服务器无效或查找不到服务器,则删除与所述服务器相关的关联关系,若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,则删除所述服务器与对应的业务巡检项之间的关联关系,以及若新增服务器且不存在所述新增服务器与对应的业务巡检项的关联关系,则建立所述新增服务器与对应的业务巡检项之间的关联关系。
在其中一个实施例中,所述业务巡检***还包括:
设置模块,用于设置删除队列和新增队列;
所述处理模块还用于若服务器无效或查找不到服务器,将与所述服务器相关的关联关系移入所述删除队列中,若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,将所述服务器与对应的业务巡检项之间的关联关系移入所述删除队列中,以及若新增服务器且不存在所述新增服务器与对应的业务巡检项的关联关系,则将所述新增服务器与对应的业务巡检项之间的关联关系移入所述新增队列中;
所述扫描模块还用于遍历所述删除队列,所述处理模块还用于删除所述删除队列中的服务器与业务巡检项之间的关联关系;
所述扫描模块还用于遍历所述新增队列,所述处理模块还用于增加所述新增队列中的服务器与业务巡检项之间的关联关系。
在其中一个实施例中,所述业务巡检***还包括:
业务巡检数据库,用于存储业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系。
在其中一个实施例中,所述业务巡检***还包括:
分类模块,用于将服务器进行分类;
标记模块,用于标记每类服务器;
所述处理模块还用于根据所述变更操作获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应类的服务器,更新所述业务巡检项与每类服务器之间的关联关系,得到相应的更新结果。
在其中一个实施例中,所述交换模块还用于获取查询请求,以及根据所述查询请求查看所述更新后的业务巡检项与服务器之间的关联关系。
上述业务巡检方法和***,根据变更操作获取业务巡检项绑定的端口或业务进程,根据端口或业务进程自动查找到对应的服务器,更新业务巡检项与服务器之间的关联关系,发布更新结果,自动更新维护业务,将运维人员从重复性的劳动中释放出来,减少人工的投入。
附图说明
图1为一个实施例中业务巡检方法的流程图;
图2为一个实施例中查询业务巡检项与服务器关联关系的流程图;
图3为一个实施例中业务巡检***的内部结构示意图;
图4为另一个实施例中业务巡检***的内部结构示意图;
图5为另一个实施例中业务巡检***的内部结构示意图;
图6为业务巡检***的工作时序图。
具体实施方式
下面结合具体的实施例及附图对业务巡检方法和***的技术方案进行详细的描述,以使其更加清楚。
如图1所示,在一个实施例中,一种业务巡检方法,包括以下步骤:
步骤S110,获取对业务巡检项的变更操作。
具体的,在业务巡检的配置界面获取对业务巡检项的变更操作。其中,业务巡检项是最小的业务监控程序单元,它会绑定一个业务进程或者一个开放的端口,然后负责监控该业务进程或该端口。变更操作可为新增操作、修改操作或删除操作。
在一个实施例中,在步骤S110之前,还包括步骤:将业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系存入业务巡检数据库中。
具体的,业务巡检项信息包括设备的CPU(Central Processing Unit,中央处理器)、硬盘、网络状况、监控服务的运行状态等,例如,Mysql(关联数据库管理***)的连接数等自定义的监控服务。服务器信息包括服务器上注册的业务进程信息、端口信息以及服务器本身的运营状态,业务进程信息包括业务进程名称,端口信息包括开放的端口号,服务器本身的运营状态包括运行中或已经退役等状态。业务巡检项与服务器之间的关联关系可通过业务巡检项标识与服务器标识进行关联体现。业务巡检项标识用于区分业务巡检项的身份唯一,服务器标识用于区分业务巡检项的身份唯一。
步骤S120,根据该变更操作获取该业务巡检项绑定的业务进程或端口,根据该业务进程或端口查找到相应的服务器,更新该业务巡检项与服务器之间的关联关系,得到相应的更新结果。
具体的,关联关系是指业务巡检项与服务器之间的映射关系。服务器上设有端口或业务进程,业务巡检项绑定了某业务进程或端口,根据该业务进程或端口可查找到对应的服务器。服务器采用IP(Internet Protocol,网络之间互连的协议)进行区分。
步骤S130,发布该更新结果。
具体的,可通过Zookeeper发布该更新结果到相应的服务器。其中,Zookeeper是一个分布式的、开放源代码的分布式应用程序协调服务,包含一个简单的原语集,是Hadoop和Hbase的重要组件,主要用来解决分布式集群中应用***的一致性问题,它能提供基于类似于文件***的目录节点树方式的数据存储,并能维护和监控存储的数据的状态变化。Zookeeper的脚本程序中包含业务巡检项与服务器之间的关联关系,通过运行脚本程序根据业务巡检项标识对应的服务器标识查找到相应的服务器,然后将业务巡检项发布到该服务器上。
当变更操作为新增操作时,首先注册该新增的业务巡检项,获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应的服务器,然后建立新增的业务巡检项与相应的服务器之间的关联关系,再通过Zookeeper发布将新增的业务巡检项到相应的服务器。
当变更操作为修改操作,即当业务巡检项自身升级时,获取业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应的服务器,更新升级后的业务巡检项与服务器之间的关联关系,在通过Zookeeper把升级后的业务巡检项部署到与之关联的所有的服务器上,替换掉原来的业务巡检项(即监控程序)。
当变更操作为删除操作时,即删除业务巡检项,获取业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应的服务器,将所有与该业务巡检项关联的服务器执行卸载操作,使得该业务巡检项不再工作。
在一个实施例中,上述业务巡检方法,在所述发布所述更新结果的步骤之后,还包括步骤:定期遍历业务巡检项信息、服务器信息及两者之间的关联关系;根据遍历结果更新业务巡检项与服务器之间的关联关系。
具体的,定期可根据需要设定遍历的期限,如一天遍历一次等。遍历后,可扫描到服务器的状态以及业务巡检项与服务器之间的关联关系是否有效等。
在一个实施例中,该根据遍历结果更新业务巡检项与服务器之间的关联关系的步骤包括:
(111)若服务器无效或查找不到服务器,则删除与所述服务器相关的关联关系。
具体的,服务器的状态是在服务器配置***中进行维护的,当服务器配置***中将服务器配置为无效,则与该服务器相关的关联关系全部删除。若查找不到服务器是指该服务器(表示该服务器的IP不存在)退役。
(112)若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,则删除该服务器与对应的业务巡检项之间的关联关系。
具体的,在服务器配置***中记录有某个服务器端口与业务进程信息,业务巡检项监控该端口与业务进程信息,因业务巡检项绑定有端口或业务进程,进而得到服务器与业务巡检项之间的关联关系,当服务器端口与业务巡检项绑定的端口之间不匹配时或服务器上业务进程与业务巡检项绑定的业务进程不匹配时,删除服务器与业务巡检项之间的关联关系。
(113)若新增服务器且不存在新增服务器与对应的业务巡检项的关联关系,则建立所述新增服务器与对应的业务巡检项之间的关联关系。
具体的,扫描中获取到新增了服务器,且没有扫描到新增的服务器与对应的业务巡检项的关联关系,则需自动建立服务器与对应的业务巡检项之间的关联关系。
在一个实施例中,上述业务巡检方法,在该定期遍历业务巡检项信息、服务器信息及两者之间的关联关系的步骤之前,还包括步骤:设置删除队列和新增队列。
进一步的,可将(111)和(112)中的关联关系加入删除队列中,将(113)中的关联关系加入新增队列中,然后通过遍历删除队列,将删除队列中的关联关系一起删除,通过遍历新增队列,将新增队列中的关联关系一起增加。
具体的,若服务器无效或查找不到服务器,将与该服务器相关的关联关系移入所述删除队列中;若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,将该服务器与对应的业务巡检项之间的关联关系移入所述删除队列中;若新增服务器且不存在新增服务器与对应的业务巡检项的关联关系,则将该新增服务器与对应的业务巡检项之间的关联关系移入所述新增队列中;然后遍历该删除队列,删除该删除队列中的服务器与业务巡检项之间的关联关系;遍历该新增队列,增加该新增队列中的服务器与业务巡检项之间的关联关系。
在一个实施例中,上述业务巡检方法,在该获取对业务巡检项的变更操作之前,还包括步骤:将服务器进行分类,并标记每类服务器。具体的,对服务器按照相似的性质或功能进行分类,然后对同一类服务器分配相应的标记。建立同一类服务器与业务巡检项之间的关联关系,即对服务器按分类进行管理。
步骤120包括:根据该变更操作获取该业务巡检项绑定的业务进程或端口,根据该业务进程或端口查找到相应的服务器,更新所述业务巡检项与每类服务器之间的关联关系,得到相应的更新结果。
具体的,根据变更操作更新的是一类服务器与业务巡检项之间的关联关系,即业务巡检项发生变化,该业务巡检项与一类服务器的标记之间的关联关系发生变化。例如一类服务器的标记为01,则标记01与业务巡检项之间建立关联关系,当业务巡检项更新时,标记01与业务巡检项之间的关联关系也更新。
在一个实施例中,如图2所示,上述业务巡检方法,在所述发布该更新结果的步骤之后,还包括步骤:
步骤S210,获取查询请求。
具体的,在业务巡检的配置界面可获取查询业务巡检项与服务器之间的关联关系。
步骤S220,根据该查询请求查看所述更新后的业务巡检项与服务器之间的关联关系。
具体的,根据查询请求可从业务巡检数据库中查看更新后的业务巡检项与服务器之间的关联关系。
进一步的,在一个实施例中,在步骤S130之前,还包括步骤:将更新结果存储在业务巡检数据库中。存储于业务巡检数据库中,以便后续查询。
进一步的,在一个实施例中,在步骤S130之后,还包括步骤:将巡检项检测的信息上报到可视化***和/或预警***。
如图3所示,在一个实施例中,一种业务巡检***,包括交互模块110、处理模块120和发布模块130。其中:
交互模块110用于获取对业务巡检项的变更操作。具体的,在业务巡检的配置界面获取对业务巡检项的变更操作。其中,业务巡检项是最小的业务监控程序单元,它会绑定一个业务进程或者一个开放的端口,然后负责监控该业务进行或该端口。变更操作可为新增操作、修改操作或删除操作。本实施例中,交互模块110位于业务巡检的配置***上。
处理模块120用于根据该变更操作获取该业务巡检项绑定的业务进程或端口,根据该业务进程或端口查找到相应的服务器,更新该业务巡检项与服务器之间的关联关系,得到相应的更新结果。具体的,关联关系是指业务巡检项与服务器之间的映射关系。业务巡检项与服务器之间的关联关系可通过业务巡检项标识与服务器标识进行关联体现。业务巡检项标识用于区分业务巡检项的身份唯一,服务器标识用于区分业务巡检项的身份唯一。服务器上设有端口或业务进程,业务巡检项绑定了某业务进程或端口,根据该业务进程或端口可查找到对应的服务器。
服务器采用IP(Internet Protocol,网络之间互连的协议)进行区分。本实施例中,处理模块120位于业务巡检的配置***上。
发布模块130用于发布该更新结果。
具体的,可通过Zookeeper发布***发布该更新结果。本实施例中,发布模块130为Zookeeper发布***。其中,Zookeeper是一个分布式的、开放源代码的分布式应用程序协调服务,包含一个简单的原语集,是Hadoop和Hbase的重要组件,主要用来解决分布式集群中应用***的一致性问题,它能提供基于类似于文件***的目录节点树方式的数据存储,并能维护和监控存储的数据的状态变化。Zookeeper的脚本程序中包含业务巡检项与服务器之间的关联关系,通过运行脚本程序根据业务巡检项标识对应的服务器标识查找到相应的服务器,然后将业务巡检项发布到该服务器上。
当变更操作为新增操作时,处理模块120首先注册该新增的业务巡检项,获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应的服务器,然后建立新增的业务巡检项与相应的服务器之间的关联关系,再通过Zookeeper发布将新增的业务巡检项到相应的服务器。
当变更操作为修改操作,即当业务巡检项自身升级时,处理模块120获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应类的服务器,更新升级后的业务巡检项与服务器之间的关联关系,在通过Zookeeper把升级后的业务巡检项部署到与之关联的所有的服务器上,替换掉原来的业务巡检项(即监控程序)。
当变更操作为删除操作时,即删除业务巡检项,处理模块120获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应的服务器,将所有与该业务巡检项关联的服务器执行卸载操作,使得该业务巡检项不再工作。
如图4所示,在一个实施例中,上述业务巡检***,包括交互模块110、处理模块120和发布模块130,还包括扫描模块140、设置模块150、业务巡检数据库160。其中:
扫描模块140用于定期遍历业务巡检项信息、服务器信息及两者之间的关联关系。具体的,业务巡检项信息包括设备的CPU(Central Processing Unit,中央处理器)、硬盘、网络状况、监控服务的运行状态等,例如,Mysql(关联数据库管理***)的连接数等自定义的监控服务。服务器信息包括服务器上注册的业务进程信息、端口信息以及服务器本身的运营状态,业务进程信息包括业务进程名称,端口信息包括开放的端口号,服务器本身的运营状态包括运行中或已经退役等状态。定期可根据需要设定遍历的期限,如一天遍历一次等。遍历后,可扫描到服务器的状态以及业务巡检项与服务器之间的关联关系是否有效等。
处理模块130还用于根据遍历结果更新业务巡检项与服务器之间的关联关系。
具体的,处理模块130还用于若服务器无效或查找不到服务器,则删除与该服务器相关的关联关系。
具体的,服务器的状态是在服务器配置***中进行维护的,当服务器配置***中将服务器配置为无效,则与该服务器相关的关联关系全部删除。若查找不到服务器是指该服务器(表示该服务器的IP不存在)退役。
进一步的,处理模块130还用于若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,则删除该服务器与对应的业务巡检项之间的关联关系。
具体的,在服务器配置***中记录有某个服务器端口与业务进程信息,业务巡检项监控该端口与业务进程信息,因业务巡检项绑定有端口或业务进程,进而得到服务器与业务巡检项之间的关联关系,当服务器端口与业务巡检项绑定的端口之间不匹配时或服务器上业务进程与业务巡检项绑定的业务进程不匹配时,删除服务器与业务巡检项之间的关联关系。
进一步的,处理模块130还用于若新增服务器且不存在新增服务器与对应的业务巡检项的关联关系,则建立该新增服务器与对应的业务巡检项之间的关联关系。
具体的,扫描中获取到新增了服务器,且没有扫描到新增的服务器与对应的业务巡检项的关联关系,则需自动建立服务器与对应的业务巡检项之间的关联关系。
设置模块150用于设置删除队列和新增队列。
处理模块130还用于若服务器无效或查找不到服务器,将与该服务器相关的关联关系移入该删除队列中,若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,将该服务器与对应的业务巡检项之间的关联关系移入该删除队列中,以及若新增服务器且不存在服务器与对应的业务巡检项的关联关系,则将该服务器与对应的业务巡检项之间的关联关系移入该新增队列中。
扫描模块140还用于遍历所述删除队列,处理模块130还用于删除该删除队列中的服务器与业务巡检项之间的关联关系;扫描模块140还用于遍历该新增队列,处理模块130还用于增加该新增队列中的服务器与业务巡检项之间的关联关系。通过遍历删除队列,将删除队列中的关联关系一起删除,通过遍历新增队列,将新增队列中的关联关系一起增加,提高了操作效率。
扫描模块140、设置模块150均设在业务巡检的配置***上。
业务巡检数据库160用于在交互模块110获取对业务巡检项的变更操作之前,存储业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系。处理模块130根据变更请求更新已存储的业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系。此外,业务巡检数据库160还用于存储更新后的业务巡检项信息、服务器信息以及业务巡检项与服务器之间的关联关系。
交换模块110还用于获取查询请求,以及根据该查询请求查看该更新后的业务巡检项与服务器之间的关联关系。在业务巡检的配置界面可获取查询业务巡检项与服务器之间的关联关系。
在其他实施例中,上述业务巡检***包括交互模块110、处理模块120和发布模块130后,可仅还包括扫描模块140或设置模块150或业务巡检数据库160。
如图5所示,在一个实施例中,上述业务巡检***,包括交互模块110、处理模块120和发布模块130,还包括分类模块170和标记模块180。其中:
分类模块170用于将服务器进行分类。对服务器按照相似的性质或功能进行分类。
标记模块180用于标记每类服务器。对同一类服务器分配相应的标记。
分类模块170和标记模块180设在业务巡检的配置***上。
处理模块130还用于根据该变更操作获取该业务巡检项绑定的业务进程或端口,根据该业务进程或端口查找到相应的服务器,更新所述业务巡检项与每类服务器之间的关联关系,得到相应的更新结果。
具体的,根据变更操作更新的是一类服务器与业务巡检项之间的关联关系,即业务巡检项发生变化,该业务巡检项与一类服务器的标记之间的关联关系发生变化。例如一类服务器的标记为01,则标记01与业务巡检项之间建立关联关系,当业务巡检项更新时,标记01与业务巡检项之间的关联关系也更新。
在其他实施例中,业务巡检***可包括交互模块110、处理模块120和发布模块130、扫描模块140、设置模块150、业务巡检数据库160、分类模块170和标记模块180。
上述业务巡检***通过发布模块130发布更新结果后,开始监控业务,并将监控信息上报到其他***,如可视化***或预警***等。
为了进一步说明上述业务巡检***的工作过程,以交互模块110和处理模块120置于业务巡检的配置***内,描述业务巡检的配置***、业务巡检数据库和Zookeeper发布***之间交互,如图6所示,具体过程如下:
新增业务巡检项,具体包括:
(201)在业务巡检的配置***的配置界面获取新建业务巡检项。
(202)增加业务巡检项到业务巡检数据库。
(203)通过Zookeeper发布***发布业务巡检项。
(204)返回注册状态到业务巡检数据库。
具体的,新建的业务巡检项注册并保存在业务巡检数据库中。
(205)业务巡检数据库将注册状态传递给业务巡检的配置***。
具体的,将注册成功的状态返回给业务巡检的配置***供用户了解。
关联业务巡检项到具体的服务器的IP,具体包括:
(206)在业务巡检的配置***的界面关联业务巡检项到具体的服务器的IP。
具体的,服务器采用IP标识,建立业务巡检项与服务器的IP之间的关联关系。
(207)更改IP与业务巡检项的发布状态存储到业务巡检数据库。
具体的,建立了IP与业务巡检项的关联关系后,需将该关联关系存储在业务巡检数据库中。发布状态描述业务巡检项与服务器的IP之间的关联关系、服务器的运营状态等。
(208)通过Zookeeper发布***发布任务到具体的IP。
具体的,业务巡检项是为监控业务的程序,用于监控某一业务,即为一件任务,Zookeeper发布***将业务巡检项部署到关联的服务器上,即为发布任务到具体的IP。
(209)反馈任务ID(标识)到业务巡检数据库。
具体的,发布任务到具体的IP后,会反馈任务的标识记录在业务巡检数据库中。
(210)定期遍历任务状态。
具体的,业务巡检的配置***通过业务巡检数据库定期遍历任务状态。
(211)业务巡检的配置***向业务巡检数据库查询发布状态。
(212)业务巡检数据库反馈发布状态及具体的关联情况。
修改或删除业务巡检项,具体包括步骤(207)至(212)。
上述业务巡检方法和***,根据变更操作获取业务巡检项绑定的端口或业务进程,根据端口或业务进程自动查找到对应的服务器,更新业务巡检项与服务器之间的关联关系,发布更新结果,自动更新维护业务,将运维人员从重复性的劳动中释放出来,减少人工的投入。
另外,变更操作可为新增、修改或删除业务,或服务器退役均自动更新,自动维护;通过定期遍历业务巡检项信息、服务器信息及两者之间的关联关系,可进一步修正可能存在不正确或漏掉的业务巡检项与服务器关联关系;能查询业务巡检项与服务器之间的关联关系,方便运维人员了解。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (16)

1.一种业务巡检方法,包括以下步骤:
获取对业务巡检项的变更操作;
根据所述变更操作获取该业务巡检项绑定的业务进程或端口,根据该业务进程或端口查找到相应的服务器,更新业务巡检项与服务器之间的关联关系,得到相应的更新结果;
发布所述更新结果。
2.根据权利要求1所述的业务巡检方法,其特征在于,所述变更操作为新增操作、修改操作或删除操作。
3.根据权利要求1所述的业务巡检方法,其特征在于,在所述发布所述更新结果的步骤之后,还包括步骤:
定期遍历业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系;
根据遍历结果更新业务巡检项与服务器之间的关联关系。
4.根据权利要求3所述的业务巡检方法,其特征在于,所述根据遍历结果更新业务巡检项与服务器之间的关联关系的步骤包括:
若服务器无效或查找不到服务器,则删除与所述服务器相关的关联关系;
若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,则删除所述服务器与对应的业务巡检项之间的关联关系;
若新增服务器且不存在所述新增服务器与对应的业务巡检项的关联关系,则建立所述新增服务器与对应的业务巡检项之间的关联关系。
5.根据权利要求4所述的业务巡检方法,其特征在于,在所述定期遍历业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系的步骤之前,还包括步骤:
设置删除队列和新增队列;
若服务器无效或查找不到服务器,将与所述服务器相关的关联关系移入所述删除队列中;
若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,将所述服务器与对应的业务巡检项之间的关联关系移入所述删除队列中;
若新增服务器且不存在所述新增服务器与对应的业务巡检项的关联关系,则将所述新增服务器与对应的业务巡检项之间的关联关系移入所述新增队列中;
遍历所述删除队列,删除所述删除队列中的服务器与业务巡检项之间的关联关系;
遍历所述新增队列,增加所述新增队列中的服务器与业务巡检项之间的关联关系。
6.根据权利要求1所述的业务巡检方法,其特征在于,在所述获取对业务巡检项的变更操作的步骤之前,还包括步骤:
将业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系存入业务巡检数据库中。
7.根据权利要求1所述的业务巡检方法,其特征在于,在所述获取对业务巡检项的变更操作之前,还包括步骤:
将服务器进行分类,并标记每类服务器;
根据所述变更操作获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应的服务器,更新所述业务巡检项与服务器之间的关联关系,得到相应的更新结果的步骤包括:
根据所述变更操作获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应类的服务器,更新所述业务巡检项与每类服务器之间的关联关系,得到相应的更新结果。
8.根据权利要求1所述的业务巡检方法,其特征在于,在所述发布所述更新结果的步骤之后,还包括步骤:
获取查询请求;
根据所述查询请求查看所述更新后的业务巡检项与服务器之间的关联关系。
9.一种业务巡检***,其特征在于,包括:
交互模块,用于获取对业务巡检项的变更操作;
处理模块,用于根据所述变更操作获取该业务巡检项绑定的业务进程或端口,根据该业务进程或端口查找到相应的服务器,更新所述业务巡检项与服务器之间的关联关系,得到相应的更新结果;
发布模块,用于发布所述更新结果。
10.根据权利要求9所述的业务巡检***,其特征在于,所述变更操作为新增操作、修改操作或删除操作。
11.根据权利要求9所述的业务巡检***,其特征在于,所述业务巡检***还包括:
扫描模块,用于定期遍历业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系;
所述处理模块还用于根据遍历结果更新业务巡检项与服务器之间的关联关系。
12.根据权利要求11所述的业务巡检***,其特征在于,所述处理模块还用于若服务器无效或查找不到服务器,则删除与所述服务器相关的关联关系,若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,则删除所述服务器与对应的业务巡检项之间的关联关系,以及若新增服务器且不存在所述新增服务器与对应的业务巡检项的关联关系,则建立所述新增服务器与对应的业务巡检项之间的关联关系。
13.根据权利要求12所述的业务巡检***,其特征在于,所述业务巡检***还包括:
设置模块,用于设置删除队列和新增队列;
所述处理模块还用于若服务器无效或查找不到服务器,将与所述服务器相关的关联关系移入所述删除队列中,若服务器端口与业务巡检项绑定的端口不匹配或服务器上业务进程与业务巡检项绑定的业务进程不匹配,将所述服务器与对应的业务巡检项之间的关联关系移入所述删除队列中,以及若新增服务器且不存在所述新增服务器与对应的业务巡检项的关联关系,则将所述新增服务器与对应的业务巡检项之间的关联关系移入所述新增队列中;
所述扫描模块还用于遍历所述删除队列,所述处理模块还用于删除所述删除队列中的服务器与业务巡检项之间的关联关系;
所述扫描模块还用于遍历所述新增队列,所述处理模块还用于增加所述新增队列中的服务器与业务巡检项之间的关联关系。
14.根据权利要求9所述的业务巡检***,其特征在于,所述业务巡检***还包括:
业务巡检数据库,用于存储业务巡检项信息、服务器信息及业务巡检项与服务器之间的关联关系。
15.根据权利要求9所述的业务巡检***,其特征在于,所述业务巡检***还包括:
分类模块,用于将服务器进行分类;
标记模块,用于标记每类服务器;
所述处理模块还用于根据所述变更操作获取新增的业务巡检项绑定的业务进程或端口,根据业务进程或端口查找到相应类的服务器,更新所述业务巡检项与每类服务器之间的关联关系,得到相应的更新结果。
16.根据权利要求9所述的业务巡检***,其特征在于,所述交换模块还用于获取查询请求,以及根据所述查询请求查看所述更新后的业务巡检项与服务器之间的关联关系。
CN201210349218.9A 2012-09-19 2012-09-19 业务巡检方法和*** Active CN103684900B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201210349218.9A CN103684900B (zh) 2012-09-19 2012-09-19 业务巡检方法和***
BR112015003276A BR112015003276A2 (pt) 2012-09-19 2013-04-10 método e sistema para inspeção de serviço e meio de armazenamento legível pro computador do mesmo
KR1020147033870A KR101482651B1 (ko) 2012-09-19 2013-09-10 서비스 폴링 방법 및 시스템, 그리고 컴퓨터 기억 매체
JP2015523409A JP5782585B1 (ja) 2012-09-19 2013-09-10 サービスインスペクションの方法及びシステム、及びそのコンピュータ読取可能な記憶媒体
IN1263DEN2015 IN2015DN01263A (zh) 2012-09-19 2013-09-10
PCT/CN2013/083198 WO2014044130A1 (zh) 2012-09-19 2013-09-10 业务巡检方法和***、计算机存储介质
RU2014136486A RU2607991C2 (ru) 2012-09-19 2013-09-10 Способ и система технического осмотра и соответствующий им машиночитаемый носитель данных
CA 2866308 CA2866308A1 (en) 2012-09-19 2013-09-10 Method and system for service inspection and computer-readable storage medium thereof
US14/395,667 US20150081625A1 (en) 2012-09-19 2013-09-10 Service polling method and system, and computer storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210349218.9A CN103684900B (zh) 2012-09-19 2012-09-19 业务巡检方法和***

Publications (2)

Publication Number Publication Date
CN103684900A true CN103684900A (zh) 2014-03-26
CN103684900B CN103684900B (zh) 2018-03-16

Family

ID=50321280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210349218.9A Active CN103684900B (zh) 2012-09-19 2012-09-19 业务巡检方法和***

Country Status (9)

Country Link
US (1) US20150081625A1 (zh)
JP (1) JP5782585B1 (zh)
KR (1) KR101482651B1 (zh)
CN (1) CN103684900B (zh)
BR (1) BR112015003276A2 (zh)
CA (1) CA2866308A1 (zh)
IN (1) IN2015DN01263A (zh)
RU (1) RU2607991C2 (zh)
WO (1) WO2014044130A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104518903A (zh) * 2013-09-30 2015-04-15 腾讯科技(北京)有限公司 线上业务巡检方法、***及装置
CN106990992A (zh) * 2017-04-10 2017-07-28 深圳乐信软件技术有限公司 服务配置方法、装置、服务器及存储介质
CN107665119A (zh) * 2016-07-27 2018-02-06 北京金山云网络技术有限公司 一种分布式数据***
CN109118607A (zh) * 2018-07-26 2019-01-01 郑州云海信息技术有限公司 设备巡检方法和巡检装置
CN111026702A (zh) * 2019-11-22 2020-04-17 安徽三实信息技术服务有限公司 一种windows或linux主机文件的快速巡检方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106911739B (zh) * 2015-12-23 2020-02-07 北京奇虎科技有限公司 一种信息分发方法及装置
CN109104302A (zh) * 2018-07-18 2018-12-28 杭州鑫合汇互联网金融服务有限公司 一种全链路追踪监控方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043692A (zh) * 2007-04-30 2007-09-26 华为技术有限公司 巡检方法及巡检服务器
CN101217400A (zh) * 2007-12-29 2008-07-09 北京亿阳信通软件研究院有限公司 一种综合智能巡检方法和***
US20100169490A1 (en) * 2008-12-31 2010-07-01 Cerner Innovation, Inc. Load-balancing and technology sharing using lempel-ziv complexity to select optimal client-sets
CN102201934A (zh) * 2011-05-05 2011-09-28 中国联合网络通信集团有限公司 集中管理分布式自动测试巡检方法及***
CN102521099A (zh) * 2011-11-24 2012-06-27 深圳市同洲视讯传媒有限公司 一种进程监控方法及进程监控***
CN102546796A (zh) * 2011-12-31 2012-07-04 重庆新媒农信科技有限公司 业务服务器数据更新处理***及方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017162B2 (en) * 2001-07-10 2006-03-21 Microsoft Corporation Application program interface for network software platform
GB0306971D0 (en) * 2003-03-26 2003-04-30 British Telecomm Client server model
US7496104B2 (en) * 2003-08-15 2009-02-24 Nortel Networks Limited Enhanced encapsulation mechanism using GRE protocol
US20060271552A1 (en) * 2005-05-26 2006-11-30 Venture Capital & Consulting Group, Llc. Targeted delivery of content
WO2007048577A2 (en) * 2005-10-24 2007-05-03 Accenture Global Services Gmbh Dynamic server consolidation and configuration
US7330882B2 (en) * 2005-12-28 2008-02-12 Matsushita Electric Works, Ltd. Systems and methods for discovering and interacting with services
JP4891722B2 (ja) * 2006-09-29 2012-03-07 株式会社日立製作所 検疫システムおよび検疫方法
US20080208806A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation Techniques for a web services data access layer
CN101216797B (zh) * 2008-01-11 2011-09-07 ***通信集团四川有限公司 大型数据中心it***基础软硬件平台的深度巡检***和方法
KR20130048094A (ko) * 2011-11-01 2013-05-09 한국전자통신연구원 콘텐츠 스트리밍 중계를 위한 노드 장치 및 그 방법
CN102591765A (zh) * 2011-12-31 2012-07-18 珠海市君天电子科技有限公司 一种进程自动管理***
US9444884B2 (en) * 2011-12-31 2016-09-13 Level 3 Communications, Llc Load-aware load-balancing cluster without a central load balancer
US8955041B2 (en) * 2012-02-17 2015-02-10 Kabushiki Kaisha Toshiba Authentication collaboration system, ID provider device, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043692A (zh) * 2007-04-30 2007-09-26 华为技术有限公司 巡检方法及巡检服务器
CN101217400A (zh) * 2007-12-29 2008-07-09 北京亿阳信通软件研究院有限公司 一种综合智能巡检方法和***
US20100169490A1 (en) * 2008-12-31 2010-07-01 Cerner Innovation, Inc. Load-balancing and technology sharing using lempel-ziv complexity to select optimal client-sets
CN102201934A (zh) * 2011-05-05 2011-09-28 中国联合网络通信集团有限公司 集中管理分布式自动测试巡检方法及***
CN102521099A (zh) * 2011-11-24 2012-06-27 深圳市同洲视讯传媒有限公司 一种进程监控方法及进程监控***
CN102546796A (zh) * 2011-12-31 2012-07-04 重庆新媒农信科技有限公司 业务服务器数据更新处理***及方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104518903A (zh) * 2013-09-30 2015-04-15 腾讯科技(北京)有限公司 线上业务巡检方法、***及装置
CN104518903B (zh) * 2013-09-30 2019-01-08 腾讯科技(北京)有限公司 线上业务巡检方法、***及装置
CN107665119A (zh) * 2016-07-27 2018-02-06 北京金山云网络技术有限公司 一种分布式数据***
CN107665119B (zh) * 2016-07-27 2020-06-26 北京金山云网络技术有限公司 一种分布式数据***
CN106990992A (zh) * 2017-04-10 2017-07-28 深圳乐信软件技术有限公司 服务配置方法、装置、服务器及存储介质
CN109118607A (zh) * 2018-07-26 2019-01-01 郑州云海信息技术有限公司 设备巡检方法和巡检装置
CN111026702A (zh) * 2019-11-22 2020-04-17 安徽三实信息技术服务有限公司 一种windows或linux主机文件的快速巡检方法及装置
CN111026702B (zh) * 2019-11-22 2023-05-16 安徽三实信息技术服务有限公司 一种windows或linux主机文件的快速巡检方法及装置

Also Published As

Publication number Publication date
US20150081625A1 (en) 2015-03-19
KR101482651B1 (ko) 2015-01-14
CN103684900B (zh) 2018-03-16
BR112015003276A2 (pt) 2017-07-04
IN2015DN01263A (zh) 2015-07-03
RU2607991C2 (ru) 2017-01-11
CA2866308A1 (en) 2014-03-27
KR20140144313A (ko) 2014-12-18
RU2014136486A (ru) 2016-11-10
JP5782585B1 (ja) 2015-09-24
JP2015529893A (ja) 2015-10-08
WO2014044130A1 (zh) 2014-03-27

Similar Documents

Publication Publication Date Title
CN103684900A (zh) 业务巡检方法和***
US11328003B2 (en) Data relationships storage platform
US10275355B2 (en) Method and apparatus for cleaning files in a mobile terminal and associated mobile terminal
CN101621405B (zh) 分布式管理监控***及其监控方法、创建方法
CN111459985B (zh) 标识信息处理方法及装置
US8321549B2 (en) Action execution management for service configuration items
CN1959717B (zh) 订单驱动的海量遥感数据集群化预处理***及其方法
CN106533804A (zh) 一种网络运营支撑***
CN109683911B (zh) 一种实现自动化应用部署及影响分析的***
CN105635283A (zh) 一种云制造服务的组织管理和使用方法和***
US9361338B2 (en) Offloaded, incremental database statistics collection and optimization
CN112667362B (zh) Kubernetes上部署Kubernetes虚拟机集群的方法与***
CN109120428B (zh) 一种用于风控分析的方法及***
CN109213752A (zh) 一种基于cim的数据清洗转换方法
CN104346681A (zh) 一种从异构企业信息***中主动获取数据的方法
WO2019076001A1 (zh) 信息更新方法和装置
CN112883001A (zh) 一种基于营配贯通数据可视化平台的数据处理方法、装置及介质
CN109656898A (zh) 基于节点度的分布式大规模复杂社团探测方法及装置
CN106777265B (zh) 一种业务数据的处理方法及装置
CN106033438A (zh) 舆情数据存储方法和服务器
CN103870560A (zh) 一种用于集群的日志管理方法
CN113608952A (zh) 一种基于日志构建支持环境的***故障处理方法及***
CN112003821B (zh) 一种云平台安全管理方法、***以及安全管理服务器
CN109995571B (zh) 服务器配置与vnf应用匹配的方法及装置
CN115794763A (zh) 一种日志清理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231221

Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Address before: 2, 518044, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right