CN116319398A - 一种网络巡检方法、网络设备及网络管理设备 - Google Patents
一种网络巡检方法、网络设备及网络管理设备 Download PDFInfo
- Publication number
- CN116319398A CN116319398A CN202210493235.3A CN202210493235A CN116319398A CN 116319398 A CN116319398 A CN 116319398A CN 202210493235 A CN202210493235 A CN 202210493235A CN 116319398 A CN116319398 A CN 116319398A
- Authority
- CN
- China
- Prior art keywords
- network
- inspection
- information
- equipment
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 686
- 238000000034 method Methods 0.000 title claims abstract description 83
- 230000036541 health Effects 0.000 claims description 99
- 230000002159 abnormal effect Effects 0.000 claims description 84
- 238000012546 transfer Methods 0.000 claims description 19
- 238000013515 script Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 10
- 230000002547 anomalous effect Effects 0.000 claims 6
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000003862 health status Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公开了一种网络巡检方法、网络设备及网络管理设备,用于提高网络管理设备巡检网络设备的效率,减少采集的数据量,提升采集到的网络数据的有效性。该方法包括:该网络设备获取目标巡检策略信息,目标巡检策略信息指示网络设备采集巡检结果信息,巡检结果信息包括第一网络数据和第二网络数据状态信息。响应于网络设备满足巡检触发条件,网络设备获取巡检结果信息。网络设备将巡检报告发送给网络管理设备,以使得网络管理设备根据巡检报告确定网络巡检结果,巡检报告包括巡检结果信息。
Description
本申请要求于2021年12月21日提交的申请号为202111573878.0、发明名称为“一种网络监控的方法、***及装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请实施例涉及信号处理领域,尤其涉及一种网络巡检方法、网络设备及网络管理设备。
背景技术
为了监控网络***的健康度状态,及时发现网络***中的故障,实时感知网络***中网络设备的状态变化,网络管理设备需要对网络设备进行实时监控和例行巡检,确保网络***能够长期安全、稳定、可靠地运行。
目前的获取网络设备的状态的方案中,通常由用户远程登录到网络设备输入命令行,该命令行指示网络设备采集指定的网络原始数据,例如网络设备的设备日志和告警信息等网络原始数据。网络管理设备采集到网络设备的原始数据后进行分析,确定网络设备的健康度状态。
现有的网络***的巡检方法,需要用户逐个输入命令行来获取网络***中多个网络设备的网络数据。当网络设备的数量很大时,一方面,网络管理设备采集网络数据的效率慢,需要采集的数据量大,对于网络管理设备有很大的性能压力。另一方面,网络管理设备采集到的是当时网络设备的数据,采集到的网络数据的有效性低。
发明内容
本申请实施例提供了一种网络巡检方法、网络设备及网络管理设备,用于提高网络管理设备巡检网络设备的效率,减少采集的数据量,提升采集到的网络数据的有效性。
本申请实施例第一方面提供了一种网络巡检方法,该方法包括:网络设备获取目标巡检策略信息,所述目标巡检策略信息指示所述网络设备采集巡检结果信息。所述巡检结果信息包括第一网络数据和第二网络数据状态信息。所述第一网络数据为所述目标巡检策略指示上报的网络数据。所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。响应于所述网络设备满足巡检触发条件,所述网络设备获取所述巡检结果信息。所述网络设备将所述巡检报告发送给网络管理设备,以使得所述网络管理设备根据所述巡检报告确定网络巡检结果,所述巡检报告包括所述巡检结果信息。
该种可能的实现方式中,网络设备向网络管理设备发送的巡检报告中包括巡检信息,该巡检信息包括第一网络数据和第二网络数据状态信息,网络设备可以不给网络管理设备发送第二网络数据即网络原始数据,提升了网络管理设备获取网络设备的信息的效率。另一方面,网络管理设备不用对大量的原始数据进行分析处理,减少了网络管理设备的任务量,可以降低网络管理设备的成本。
在第一方面的一种可能的实现方式中,上述网络设备获取目标巡检策略信息,包括:所述网络设备接收所述网络管理设备发送的目标巡检策略信息;或所述网络设备从内置的巡检策略信息库中获取目标巡检策略信息。
该种可能的实现方式中,网络设备不仅可以接收网络管理设备发送的巡检策略信息,还可以从内置的巡检策略信息库中获取巡检策略信息,增加了本方案的可实现性,同时,网络设备内置有巡检策略信息库使得网络设备可以在与网络管理设备没有交互的情况下进行网络巡检,减少了网络管理设备与网络设备的信息交互,节约了网络资源。
在第一方面的一种可能的实现方式中,上述网络设备满足巡检触发条件,包括:所述网络设备确定目标巡检策略信息指示的事件发生;或所述网络设备确定目标巡检策略信息指示的参数满足阈值条件;或所述网络设备满足目标巡检策略信息指示的时间条件。
该种可能的实现方式中,巡检策略信息的触发条件可以是事件触发、参数满足阈值触发和满足时间条件触发,巡检策略信息的触发条件的多样性增加了本申请实施例的方案的多样性,增加了本方案的可实现性。
在第一方面的一种可能的实现方式中,在网络设备获取所述巡检结果信息之前,上述方法还包括:所述网络设备将所述目标巡检策略信息转换为所述网络设备的可执行信息;相应地,所述网络设备获取所述巡检结果信息包括:所述网络设备通过执行所述可执行信息获取所述巡检结果信息。
在第一方面的一种可能的实现方式中,上述可执行信息包括以下一项或多项:脚本、命令、内部对象或接口。
在第一方面的一种可能的实现方式中,上述网络设备获取所述巡检结果信息,包括:所述网络设备获取所述第一网络数据和所述第二网络数据;所述网络设备根据所述第二网络数据确定所述第二网络数据状态信息。
该种可能的实现方式中,网络设备获取到第二网络数据后,并不将该原始的第二网络数据发送给网络管理设备,而是通过逻辑判断等处理确定第二网络数据的状态信息,然后将该第二网络数据状态信息发送给网络管理设备,一方面减少了网络设备发送给网络管理设备的巡检报告的信息量,减少了网络资源的浪费,提升了网络巡检的效率。另一方面,网络设备提前将该第二网络数据进行处理确定状态信息,减少了网络管理设备的任务量,提升了网络巡检的效率,还可以降低网络管理设备的成本。
在第一方面的一种可能的实现方式中,上述巡检结果信息还包括所述网络设备的健康度信息和/或异常第二网络数据的故障快照信息,所述异常第二网络数据为数据状态异常的第二网络数据,该故障快照信息包括该检查结果异常的第二网络数据,以及该异常第二网络数据相应的上下文信息、相关配置和状态数据。
在第一方面的一种可能的实现方式中,上述网络设备获取所述巡检结果信息,还包括:所述网络设备确定所述异常第二网络数据的条目数;所述网络设备根据所述异常第二网络数据的条目数、所述第二网络数据的条目数和所述异常第二网络数据的权重确定所述网络设备的健康度信息。
在第一方面的一种可能的实现方式中,上述巡检结果信息还包括所述目标巡检策略信息的标识。
在第一方面的一种可能的实现方式中,上述方法还包括:所述网络设备向所述网络管理设备发送巡检策略信息获取请求,所述巡检策略信息获取请求指示所述网络管理设备向所述网络设备发送目标巡检策略信息。
本申请实施例第二方面提供了一种网络巡检方法,所述方法包括:网络管理设备接收第一网络设备发送的第一巡检报告,所述第一巡检报告包括对应的所述第一网络设备根据第一巡检策略信息的指示采集的第一巡检结果信息,所述第一巡检策略信息指示第一网络设备采集第一巡检结果信息。所述第一巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。所述网络管理设备根据所述第一巡检报告确定网络巡检结果。
该种可能的实现方式中,网络管理设备接收到的巡检报告中并不包括原始的第二网络数据,而是通过逻辑判断等处理确定的第二网络数据的状态信息,一方面减少了网络设备发送给网络管理设备的巡检报告的信息量,减少了网络资源的浪费,提升了网络巡检的效率。另一方面,网络设备提前将该第二网络数据进行处理确定状态信息,减少了网络管理设备的任务量,提升了网络巡检的效率,还可以降低网络管理设备的成本。
在第二方面的一种可能的实现方式中,上述方法还包括:所述网络管理设备根据用户设定的巡检策略生成所述第一巡检策略信息;所述网络管理设备将所述第一巡检策略信息发送给所述第一网络设备。
该种可能的实现方式中,用户可以不用人工逐条下发获取网络设备的网络数据的命令行,而是在巡检项管理库提供的巡检项中选择符合用户意图的巡检项,生成巡检策略信息发送给网络设备,提升了网络巡检的效率,减少了下发网络巡检任务的时间。
在第二方面的一种可能的实现方式中,上述网络管理设备将所述第一巡检策略信息发送给所述第一网络设备,包括:所述网络管理设备通过网络协议将所述第一巡检策略信息发送给所述第一网络设备,所述网络协议为文件传输协议FTP、安全文件传送协议SFTP、网络配置协议NETCONF和表述性状态转移配置协议RESTCONF中的一种协议。
在第二方面的一种可能的实现方式中,上述网络管理设备根据所述第一巡检报告确定网络巡检结果,包括:所述网络管理设备根据所述第一巡检结果信息确定网络巡检结果。
在第二方面的一种可能的实现方式中,网络巡检结果包括整个网络***的健康度信息,上述网络管理设备根据第一巡检结果信息确定网络巡检结果,包括:所述网络管理设备获取所述第一网络设备的健康度信息;所述网络管理设备根据所述第一网络设备的健康度信息以及所述第一网络设备对应的权重信息确定所述整个网络***的健康度信息。
在第二方面的一种可能的实现方式中,上述网络管理设备获取所述第一网络设备的健康度信息,包括:所述网络管理设备根据所述第一巡检报告中异常第二网络数据的条目数和所述第二网络数据的条目数确定对应的网络设备的健康度信息,所述异常第二网络数据为数据状态异常的第二网络数据。
在第二方面的一种可能的实现方式中,上述第一巡检报告包括所述第一网络设备的健康度信息,所述网络管理设备获取所述第一网络设备的健康度信息,包括:所述网络管理设备根据所述第一巡检报告确定所述第一网络设备的健康度信息。
在第二方面的一种可能的实现方式中,上述网络管理设备根据所述第一网络设备的健康度信息以及所述第一网络设备对应的权重信息确定所述整个网络***的健康度信息,包括:网络管理设备接收第二网络设备发送的第二巡检报告,所述第二巡检报告包括对应的所述第二网络设备的第二巡检结果信息;所述网络管理设备获取所述第一网络设备的健康度信息和所述第二网络设备的健康度信息;所述网络管理设备根据所述第一网络设备的健康度信息、所述第二网络设备的健康度信息、所述第一网络设备对应的权重信息以及所述第二网络设备对应的权重信息确定整个网络***的健康度信息。
在第二方面的一种可能的实现方式中,上述第一巡检结果信息还包括所述第一网络设备的健康度信息和/或异常第二网络数据的故障快照信息,所述异常第二网络数据为数据状态异常的第二网络数据。
在第二方面的一种可能的实现方式中,上述第一巡检策略信息包括第一巡检策略标识,所述第一巡检报告包括对应的巡检策略标识,上述方法还包括:若所述第一巡检策略标识与所述第一巡检报告包括对应的巡检策略标识一致,则所述网络管理设备确定所述第一巡检报告对应的巡检策略信息为第一巡检策略信息。
本申请实施例第三方面提供了一种网络设备,该网络设备包括:第一获取模块,用于获取目标巡检策略信息,所述目标巡检策略信息指示所述网络设备采集巡检结果信息,所述巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。第二获取模块,用于响应于所述网络设备满足巡检触发条件,获取所述巡检结果信息。发送模块,用于将所述巡检报告发送给网络管理设备,以使得所述网络管理设备根据所述巡检报告确定网络巡检结果,所述巡检报告包括所述巡检结果信息。
在第三方面的一种可能的实现方式中,上述第一获取模块具体用于:接收所述网络管理设备发送的目标巡检策略信息;或从内置的巡检策略信息库中获取目标巡检策略信息。
在第三方面的一种可能的实现方式中,上述网络设备满足巡检触发条件,包括:所述网络设备确定目标巡检策略信息指示的事件发生;或所述网络设备确定目标巡检策略信息指示的参数满足阈值条件;或所述网络设备满足目标巡检策略信息指示的时间条件。
在第三方面的一种可能的实现方式中,上述网络设备还包括:转换模块,用于将所述目标巡检策略信息转换为所述网络设备的可执行信息。相应地,所述第二获取模块具体用于:通过执行所述可执行信息获取所述巡检结果信息。
在第三方面的一种可能的实现方式中,上述可执行信息包括以下一项或多项:脚本、命令、内部对象或接口。
在第三方面的一种可能的实现方式中,上述第二获取模块包括:获取单元,用于获取所述第一网络数据和所述第二网络数据;第一确定单元,用于根据所述第二网络数据确定所述第二网络数据状态信息。
在第三方面的一种可能的实现方式中,上述巡检结果信息还包括所述网络设备的健康度信息和/或异常第二网络数据的故障快照信息,所述异常第二网络数据为数据状态异常的第二网络数据。
在第三方面的一种可能的实现方式中,上述第二获取模块还包括:第二确定单元,用于确定所述异常第二网络数据的条目数;第三确定单元,用于根据所述异常第二网络数据的条目数、所述第二网络数据的条目数和所述异常第二网络数据的权重确定所述网络设备的健康度信息。
在第三方面的一种可能的实现方式中,上述巡检结果信息还包括所述目标巡检策略信息的标识。
本申请实施例第四方面提供了一种网络管理设备,该网络管理设备包括:第一接收模块,用于接收第一网络设备发送的第一巡检报告,所述第一巡检报告包括对应的所述第一网络设备根据第一巡检策略信息的指示采集的第一巡检结果信息,所述第一巡检策略信息指示第一网络设备采集第一巡检结果信息,所述第一巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。第一确定模块,用于根据所述第一巡检报告确定网络巡检结果。
在第三方面的一种可能的实现方式中,上述网络管理设备还包括:生成模块,用于根据用户设定的巡检策略生成所述第一巡检策略信息。发送模块,用于将所述第一巡检策略信息发送给所述第一网络设备。
在第三方面的一种可能的实现方式中,上述发送模块具体用于:通过网络协议将所述第一巡检策略信息发送给所述第一网络设备,所述网络协议为文件传输协议FTP、安全文件传送协议SFTP、网络配置协议NETCONF、代表性状态转移配置协议RESTCONF和简单网络管理协议SNMP中的一种协议。
在第三方面的一种可能的实现方式中,上述第一确定模块具体用于:根据所述第一巡检结果信息确定网络巡检结果。
在第三方面的一种可能的实现方式中,上述网络巡检结果包括整个网络***的健康度信息,上述第一确定模块包括:获取单元,用于获取所述第一网络设备的健康度信息。确定单元,用于根据所述第一网络设备的健康度信息以及所述第一网络设备对应的权重信息确定所述整个网络***的健康度信息。
在第三方面的一种可能的实现方式中,上述获取单元具体用于:根据所述第一巡检报告中异常第二网络数据的条目数和所述第二网络数据的条目数确定对应的网络设备的健康度信息,所述异常第二网络数据为数据状态异常的第二网络数据。
在第三方面的一种可能的实现方式中,上述第一巡检报告包括所述第一网络设备的健康度信息,所述获取单元具体用于:根据所述第一巡检报告确定所述第一网络设备的健康度信息。
在第三方面的一种可能的实现方式中,上述网络管理设备还包括:第二接收模块,用于接收第二网络设备发送的第二巡检报告,所述第二巡检报告包括对应的所述第二网络设备的第二巡检结果信息;获取模块,用于获取所述第一网络设备的健康度信息和所述第二网络设备的健康度信息。相应地,所述获取单元具体用于:根据所述第一网络设备的健康度信息、所述第二网络设备的健康度信息、所述第一网络设备对应的权重信息以及所述第二网络设备对应的权重信息确定整个网络***的健康度信息。
在第三方面的一种可能的实现方式中,上述第一巡检结果信息还包括所述第一网络设备的健康度信息和/或异常第二网络数据的故障快照信息,所述异常第二网络数据为数据状态异常的第二网络数据。
在第三方面的一种可能的实现方式中,上述第一巡检策略信息包括第一巡检策略标识,所述第一巡检报告包括对应的巡检策略标识,上述网络管理设备还包括:第二确定模块,用于若所述第一巡检策略标识与所述第一巡检报告包括对应的巡检策略标识一致,则所述网络管理设备确定所述第一巡检报告对应的巡检策略信息为第一巡检策略信息。
本申请第五方面提供一种网络设备,该网络设备具有实现上述第一方面或第一方面任意一种可能实现方式的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块,例如:获取模块。
本申请第六方面提供一种网络管理设备,该网络管理设备具有实现上述第二方面或第二方面任意一种可能实现方式的方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块,例如:发送模块。
本申请第七方面提供一种网络设备,该网络设备包括至少一个处理器、存储器、输入/输出(input/output,I/O)接口以及存储在存储器中并可在处理器上运行的计算机执行指令,当计算机执行指令被处理器执行时,处理器执行如上述第一方面或第一方面任意一种可能的实现方式的方法。
本申请第八方面提供一种网络管理设备,该网络管理设备包括至少一个处理器、存储器、输入/输出(input/output,I/O)接口以及存储在存储器中并可在处理器上运行的计算机执行指令,当计算机执行指令被处理器执行时,处理器执行如上述第二方面或第二方面任意一种可能的实现方式的方法。
本申请第九方面提供一种存储一个或多个计算机执行指令的计算机可读存储介质,当计算机执行指令被处理器执行时,处理器执行如上述第一方面或第一方面任意一种可能的实现方式的方法。
本申请第十方面提供一种存储一个或多个计算机执行指令的计算机可读存储介质,当计算机执行指令被处理器执行时,处理器执行如上述第二方面或第二方面任意一种可能的实现方式的方法。
本申请第十一方面提供一种存储一个或多个计算机执行指令的计算机程序产品,当计算机执行指令被处理器执行时,处理器执行如上述第一方面或第一方面任意一种可能的实现方式的方法。
本申请第十二方面提供一种存储一个或多个计算机执行指令的计算机程序产品,当计算机执行指令被处理器执行时,处理器执行如上述第二方面或第二方面任意一种可能的实现方式的方法。
本申请第十三方面提供了一种芯片***,该芯片***包括至少一个处理器,至少一个处理器用于实现上述第一方面或第一方面任意一种可能的实现方式中所涉及的功能。在一种可能的设计中,芯片***还可以包括存储器,存储器,用于保存处理人工智能模型的装置必要的程序指令和数据。该芯片***,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请第十四方面提供了一种芯片***,该芯片***包括至少一个处理器,至少一个处理器用于实现上述第二方面或第二方面任意一种可能的实现方式中所涉及的功能。在一种可能的设计中,芯片***还可以包括存储器,存储器,用于保存基于人工智能模型的数据处理的装置必要的程序指令和数据。该芯片***,可以由芯片构成,也可以包括芯片和其他分立器件。
本申请第十五方面提供了一种通信装置,用作网络设备,该通信装置包括:存储器,包括指令。处理器,当所述处理器执行所述指令时,使得所述通信装置实现第一方面或第一方面任意一种可能的实现方式中的方法。
本申请第十六方面提供了一种通信装置,用作网络设备,该通信装置包括:存储器,包括指令。处理器,当所述处理器执行所述指令时,使得所述通信装置实现第二方面或第二方面任意一种可能的实现方式中的方法。
本申请第十七方面提供了一种网络巡检***,该网络巡检***包括网络设备和网络管理设备,所述网络设备实现第一方面或第一方面任意一种可能的实现方式中的方法,所述网络管理设备实现第二方面或第二方面任意一种可能的实现方式中的方法。
本申请第十八方面提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,实现第一方面、第一方面任意一种可能的实现方式、第二方面或第二方面任意一种可能的实现方式中的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中,网络管理设备与网络设备之间交互的不再是网络设备的原始数据,而是经过分析处理后的网络设备的状态数据,减少了采集的数据量,增快了网络巡检的速度和效率。而且网络管理设备向网络设备下发的是巡检策略信息,网络设备可以自行巡检,提高了巡检效率,另一方面,网络管理设备通过巡检报告上报的数据可以是状态异常的相关数据,采集到的网络数据的有效性高。
附图说明
图1为网络***的场景示意图;
图2为本申请实施例中网络巡检方法的网络架构图;
图3为本申请实施例中网络巡检方法的一个流程示意图;
图4为本申请实施例中网络巡检方法的一个信令交互图;
图5为本申请实施例中生成巡检策略信息的一个场景示意图;
图6为本申请实施例中网络设备的一个结构示意图;
图7为本申请实施例中网络设备的另一个结构示意图;
图8为本申请实施例中网络管理设备的一个结构示意图;
图9为本申请实施例中网络管理设备的另一个结构示意图;
图10为本申请实施例中网络设备的另一个结构示意图;
图11为本申请实施例中网络管理设备的另一个结构示意图;
图12为本申请实施例中网络***的一个结构示意图。
具体实施方式
本申请实施例提供了一种网络巡检方法、网络设备及网络管理设备,用于提高网络管理设备巡检网络设备的效率,减少采集的数据量,提升采集到的网络数据的有效性。
下面结合附图,对本申请的实施例进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。本领域普通技术人员可知,随着技术的发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
如图1所示,为了监控网络***的健康度状态,及时发现网络***中的故障,实时感知网络***中网络设备的状态变化,网络管理设备需要对网络设备进行实时监控和例行巡检,确保网络***能够长期安全、稳定、可靠地运行。该种获取网络设备的状态的方案中,通常由用户远程登录网络设备向网络设备输入命令行,该命令行指示网络设备采集指定的网络原始数据,例如网络设备的设备日志和告警信息等网络原始数据。网络管理设备采集到网络设备的原始数据后进行分析,确定网络设备的健康度状态。
如图2所示,本申请实施例提供了一种网络巡检方法,该方法应用于网络***,该网络***包括网络管理设备和多个网络设备,该网络管理设备可以与多个网络设备中的任一个网络设备互相传输信息,该多个网络设备还可以与外部服务器互相传输数据。该网络巡检方法包括:网络设备获取巡检策略信息,巡检策略信息指示网络设备采集巡检结果信息。该巡检结果信息包括第一网络数据和第二网络数据状态信息,第一网络数据为巡检策略指示上报的网络数据,第二网络数据状态信息指示第二网络数据是否异常,第二网络数据为巡检策略信息指示巡检的网络数据。若网络设备确定巡检策略信息对应的巡检触发条件满足,则网络设备获取巡检结果信息。网络设备再根据巡检结果信息生成巡检报告,巡检报告包括巡检结果信息和巡检策略信息的标识。然后网络设备将生成的巡检报告发送给网络管理设备,以使得网络管理设备根据巡检报告确定网络健康度信息。
基于上述网络***,下面对本申请实施例中的网络终端识别方法进行描述。
图3为本申请实施例提供的网络巡检方法的一个流程示意图。如图3所示,该方法流程包括如下多个步骤。
301、网络管理设备生成巡检策略信息。
网络管理设备根据用户设定的策略内容生成巡检策略信息,该巡检策略信息包括对应的巡检策略标识,该巡检策略信息指示对应的网络设备采集该巡检策略信息指示的巡检结果信息。
具体地,如图4所示,网络管理设备内置有巡检项管理库,该巡检项管理库中存储有多个巡检条目,每一条巡检项条目对应一条巡检策略,每一条巡检项条目可以指示网络设备巡检多个第二网络数据的状态。单项的巡检策略内容,需要提前编辑验证后,再纳入巡检项管理库。网络管理设备可以根据用户的设定即用户的巡检意图,生成巡检策略信息。
如图5所示,用户可以在网络管理设备上选择不同的巡检模板,任一个巡检模板可以包括多个巡检条目。例如图5中的第一模块包括的巡检项即巡检条目包括:巡检前设备状态检查、基础配置检查、IP路由检查、网络接入检查、安全配置规范检查、***管理状态检查、***管理检查、版本、IPV6改造评估、预警整改,用户勾选了该模块板中的基础配置检查、网络接入检查、安全配置规范检查、***管理状态检查和***管理检查,网络管理设备根据用户勾选的这些巡检条目生成巡检策略信息。
本申请实施例中,用户可以根据用户的不同巡检意图设定不同的巡检策略信息,除此之外,用户还可以根据网络设备的重要程度、类型和网络区域层次等信息设定相应的巡检策略信息,网络管理设备也可以根据不同网络设备的重要程度、类型和网络区域层次等信息预设不同的巡检模板。例如本申请实施例中,对于预设有权重信息的巡检项,用户在设置巡检信息时,可以对不同巡检项的权重信息进行修改。用户可以根据自身的巡检意图对巡检策略信息中不同的巡检项的权重信息进行修改调整,增大重要程度高的巡检项的权重,减小重要程度低的巡检项的权重。用户也可以将某些巡检项的权重设置为零,即只巡检这些巡检项,在计算健康度信息等网络巡检结果时并不计算这巡检项,此处不做限定。
对于多个网络设备,用户还可以生成不同的巡检策略信息来指示不同网络设备执行巡检任务的顺序,例如用户可以为不同的网络设备设定不同的巡检策略信息,该巡检策略信息指定了执行巡检任务的时间,用户可以通过设定不同执行巡检任务的时间来设定不同网络设备执行巡检任务的顺序。对于同一的网络设备的不同巡检策略信息以及同一巡检策略信息的不用巡检条目,用户也可以设定不同的巡检顺序。
本申请实施例中,用户不仅可以根据网络管理设备提供的巡检模板和巡检条目设定不同的巡检策略信息,除此之外,用户也可以对巡检项管理库进行管理,例如用户也可以从外部导入巡检模板和巡检条目,也可以在网络管理设备上编写新的巡检模板和巡检条目,用户还可以删除或修改巡检项管理库中的巡检模板和巡检条目,具体此处不做限定。
本申请实施例中,网络管理设备生成的巡检策略信息可以包括如下信息:
a、巡检标识。巡检标识可以包括巡检策略信息的标识和巡检策略信息的巡检项的标识。该标识可以是ID、编号、名称等标识,具体此处不做限定。
b、巡检策略信息的对应的巡检任务的触发方式。
本申请实施例中的巡检任务的触发方式可以包括:
1.事件触发,当网络设备发生巡检策略信息指示的事件时,则触发网络设备执行巡检任务。例如每次网络设备升级之后、网络设备的设备日志出现制定的信息、网络设备告警或网络设备通过简单网络管理协议(Simple Network Management Protocol,SNMP)、网络配置协议(Network Configuration Protocol,NETCONF),表述性状态转移配置(representational state transfer configuration protocol,RESTCONF)或命令行视图(command-line interface,CLI)获取的对象的创建以及获取的对象的状态变化,除此之外也可以是其他事件触发网络设备执行巡检任务,具体此处不做限定。
2.阈值触发,当网络设备的某个数据指标超过了巡检策略信息指示的阈值时,则触发网络设备执行巡检任务。例如网络设备的中央处理器(central processing unit,CPU)利用率大于80%时,触发网络设备执行巡检任务。
3.周期性触发,在基于网络设备日历的特定的时间或特定的周期,触发网络设备执行巡检任务,例如每隔一个小时或者每天的固定时刻凌晨2点等,具体此处不做限定。
4.一次性触发,在基于网络设备日历的某个指定时刻触发网络设备执行巡检任务,例如在某个巡检策略信息指定的时间点,例如在2022年5月5日16:00执行对应的巡检任务;或者在网络设备接收到该巡检策略信息时立即执行对应的巡检任务等,具体此处不做限定。
本申请实施例中的巡检任务的触发方式,包括但不限于以上方式,还可以是其他方式,例如上述触发方式的组合,单个事件或多个事件的与或非等逻辑运算等,例如可以是网络设备的CPU利用率大于80%时或网络设备升级之后,网络设备执行对应的巡检任务,具体此处不做限定。
本申请实施例中,某些巡检策略信息只有得到网络管理设备发送的对应的使能通知后,网络设备才会检测该巡检策略信息的触发条件是否满足,即在此之前网络设备并不会检测该巡检策略信息的触发条件是否满足,只是保存该巡检策略信息。
c、巡检项的执行动作。
本申请实施例中的巡检项的执行动作可以是CLI命令、SNMP或NETCONF,RESTCONF动作等、(GNU Bourne-AgainShell,Bash)脚本、Python脚本、ruby脚本、工具命令语言(ToolCommand Language,TCL)脚本,可执行文件等,以及对数据的单次或多次分析、判断逻辑等。
在网络管理设备可以根据用户的设定编排巡检策略信息后,网络管理设备可以根据该巡检策略信息生成一个健康度打分任务表,该健康度打分任务表用于根据巡检结果信息确定对应的网络设备的健康度信息。
本申请实施例中,用户可以不用人工逐条下发获取网络设备的网络数据的命令行,而是在巡检项管理库提供的巡检项中选择符合用户意图的巡检项,生成巡检策略信息发送给网络设备,提升了网络巡检的效率,减少了下发网络巡检任务的时间。
302、网络设备获取巡检策略信息。
网络管理设备将该巡检策略信息发送给对应的网络设备,该巡检策略信息指示网络设备获取对应的巡检结果信息。相应地,网络设备接收网络管理设备发送的巡检策略。
网络管理设备通过网络协议将巡检策略信息发送给网络设备,该网络协议可以是为文件传输协议(file transfer protocol,FTP)、安全文件传送协议(SSH file transferprotocol,SFTP)、NETCONF和RESTCONF,SNMP中的任一种协议。
具体地,网络设备的获取到的巡检策略信息可能有多种实现方式,例如另一下一代(yet another next generation,YANG)模型、JavaScript对象简谱(javaScript objectnotation,Json)文件等。若该巡检策略信息以YANG模型建模,下发方式可以是NETCONF或RESTCONF等网络管理协议。如果是其它形式的巡检策略,下发方式可以是FTP或SFTP等文件传输协议。
对于YANG模型或Json文件形式的巡检策略信息,网络设备上会将巡检策略信息解析转换成网络设备可以执行的信息,即网络设备内的巡检执行模块能够理解的脚本、内部对象和/或接口。对于Python或TCL等可执行脚本形式的巡检策略信息,会在网络设备的内部特定空间存储并加载。
例如一个Json文件形式的巡检策略信息如下所示:
该Json文件形式的巡检策略信息指示了一个巡检策略的名称arpCheck、巡检策略的巡检项xpath、触发条件e1、巡检任务的执行方式为:通过netconf协议去获取xpath的节点对象的值、输出结果arpUsedNum以及定义了巡检失败的条件为arpUsedNum大于100000。
例如一个巡检策略信息通过NETCONF协议的方式下发,如下:
与上述Json文件形式的巡检策略信息一样,该通过NETCONF协议的方式下发的巡检策略指示了一个巡检策略的名称arpCheck、巡检策略的巡检项xpath、触发条件e1、巡检任务的执行方式为:通过netconf协议去获取xpath的节点对象的值、输出结果arpUsedNum以及定义了巡检失败的条件为arpUsedNum大于100000。
本申请实施例中,对于已经发送给网络设备的巡检策略信息和网络设备的巡检策略信息库中的巡检策略信息,网络管理设备还可以向网络设备发送巡检策略管理通知来对这些巡检策略信息进行管理操作,该管理操作可以包括对巡检策略信息的查询、修改、删除、使能和去使能,还可以关闭周期性触发的巡检策略。例如某个网络管理设备发送给网络设备的关闭的巡检策略信息,只有得到网络管理设备发送的对应的使能通知后,网络设备才会检测该巡检策略信息的触发条件是否满足。除此之外,网络设备也可以是对这些巡检策略信息进行查询、修改、删除、使能和去使能等管理操作,具体此处不做限定。
一种可能的实现方式中,如图4所示,网络设备中内置有巡检策略信息库,该巡检策略信息库中的部分巡检策略信息已经被使能,即网络设备在实时检测这些巡检策略信息对应的触发条件是否满足。当某个巡检策略信息的触发条件满足时,网络设备可以根据该触发条件确定该巡检策略信息,例如网络设备可以根据该触发条件确定对应的巡检策略信息的标识,然后根据该巡检策略信息的标识确定对应的巡检策略信息库中的巡检策略信息。然后网络设备可以从内置的巡检策略信息库中获取巡检策略信息,并执行该巡检策略信息对应的巡检任务。即可以不执行上述步骤301,网络设备可以从内置的巡检策略信息库中获取巡检策略信息,该巡检策略信息与网络管理设备发送的巡检策略信息内容类似。
一种可能的实现方式中,网络设备接收网络管理设备发送的巡检策略获取信息,该巡检策略获取信息不包括具体的巡检策略,而是包括一个巡检策略信息标识或巡检策略信息的网络地址,网络设备接收到该巡检策略获取信息后,可以根据该巡检策略获取信息获取对应的巡检策略信息。例如该网络管理设备发送的巡检策略获取信息包括一个巡检策略信息标识,网络设备可以根据该巡检策略信息标识在网络设备内置的巡检策略信息库中获取对应的巡检策略信息。例如该网络管理设备发送的巡检策略获取信息包括一个统一资源定位符(universal resource locator,URL),该URL可以包括一个或多个巡检策略获取信息的网络地址、标识和处理方式,网络设备可以根据该URL指示的网络地址访问外部服务器并获取该URL指示的巡检策略信息。
303、网络设备将巡检策略信息转换为可执行的信息。
网络设备将获取到的巡检策略信息转换为网络设备可执行的信息,该可执行的信息包括脚本、命令、内部对象和/或接口。
本申请实施例中,网络设备的获取到的巡检策略信息可以包括相应地执行动作,具体详见步骤301中对于巡检项的执行动作的描述,网络设备获取到巡检策略信息后不用再进行转换,可以直接执行巡检策略信息包括的执行动作,即可以不执行步骤303,具体此处不做限定。
例如步骤302网络管理设备发送的Json文件形式的巡检策略信息或通过NETCONF协议的方式下发的巡检策略,经过网络设备转换后的设备内部接口如下所示:
根据网络设备的转换,网络设备可以确定该巡检策略的名称arpCheck、巡检策略的巡检项xpath、触发条件e1、巡检任务的执行方式为:通过netconf协议去获取xpath的节点对象的值、输出结果arpUsedNum以及定义了巡检失败的条件为arpUsedNum大于100000。
一种可能的实现方式中,网络设备转换巡检策略信息失败时,网络设备会向网络管理设备发送转换失败通知,该巡检失败通知指示网络设备转换巡检策略信息失败,以使得网络管理设备可以执行相对应的管理操作,避免网络管理设备无效等待。
304、网络设备获取巡检结果信息。
若网络设备满足巡检策略信息对应的巡检触发条件,响应于网络设备满足巡检触发条件,网络设备可以通过执行巡检任务获取所述巡检结果信息。
本申请实施例中的巡检任务的触发方式可以是事件触发、阈值触发、周期性触发一次性触发或以上触发方式的组合,具体详见上述步骤301中对于巡检任务的触发方式的描述,此处不再赘述。
本申请实施例中,网络设备根据巡检策略信息通过执行巡检任务获取指示的巡检结果信息,该巡检结果信息包括第一网络数据和第二网络数据状态信息。第一网络数据为巡检策略信息指示上报的网络数据,即该巡检策略定制的网络设备需要上报给网络管理设备的信息,网络管理***可以根据第一网络数据对该网络设备和整个网络进行性能分析和状态分析。第二网络数据为巡检策略信息指示巡检的网络数据,即巡检策略信息指定网络设备检查状态是否异常的数据,第二网络数据状态信息指示第二网络数据是否异常。第二网络数据状态信息可以用于网络设备对于巡检策略信息的巡检项的结果判断。
具体地,本申请实施例中,网络设备根据巡检策略信息执行巡检任务,采集巡检结果信息。网络设备执行网络设备转换出的可执行的信息,采集网络设备需要上报给网络管理设备的第一网络数据。并采集第二网络数据或采集第二网络数据的状态信息,对于没有直接状态信息的第二网络数据,网络设备会确定该第二网络数据的状态是否异常,从而确定第二网络数据的状态信息。
本申请实施例中,网络设备根据巡检策略信息执行巡检任务的方式,包括SNMP、NETCONF、CLI、遥测技术Telemetry和设备内接口等方式。
一种可能的实现方式中,巡检策略信息指示的巡检任务可执行的信息包括外部服务器的脚本,并指定了脚本的脚本名称及保存的服务器地址时,网络设备可以向远程FTP/SFTP服务器获取这部分脚本并执行,从而获取相应地巡检结果信息。该可执行的信息还可以包括外部服务器的内部对象、命令和/或接口,网络设备也可以执行相应的巡检任务获取这部分的巡检结果信息。
一种可能的实现方式中,当第二网络数据状态信息为异常时,即该第二网络数据状态信息对应的巡检项异常时,网络设备可以采集该异常第二网络数据并保存,并且包括该第二网络数据的相关数据。即当网络设备确定某个巡检项的检查结果异常时,网络设备可以采集该巡检项相关的故障快照信息并保存,该故障快照信息包括该检查结果异常的巡检项相应的第二网络数据,以及相应的上下文信息、相关配置和状态数据。
一种可能的实现方式中,网络设备获取巡检结果信息失败或超时即执行巡检任务失败或超时,网络设备会向网络管理设备发送巡检失败通知,该巡检失败通知指示网络设备获取巡检结果信息失败或超时即执行巡检任务失败或超时,以使得网络管理设备可以执行相对应的管理操作,避免网络管理设备无效等待。
305、网络设备生成巡检报告。
网络设备根据获取到的巡检结果信息生成巡检报告,该巡检结果报告包括网络设备的巡检结果信息,即获取到的第一网络数据和第二网络数据状态信息。
一种可能的实现方式中,该巡检报告中还包括网络设备的健康度信息,该健康度信息为衡量该网络设备的工作状态的正常程度的一个指标,该健康度信息会受到网络设备由于异常工作出现的异常网络数据的次数、时间以及异常网络数据的重要程度的影响,因此可以根据该网络设备的健康度信息评价该网络设备的正常工作程度。网络中异常巡检项的条目数占所有巡检项的条目数的比例越低,异常巡检项的权重越低,说明该网络设备正常工作的程度越高,该网络设备的健康度越高。每个巡检项的权重根据该巡检项的重要程度和巡检项的巡检数据量的大小等因素确定。
本申请实施例中,网络设备会根据网络设备的异常第二网络数据的条目数、第二网络数据的条目数以及异常第二网络数据的权重确定该网络设备的健康度。网络中异常第二网络数据的条目数占第二网络数据的条目数的比例越低,异常第二网络数据的权重越低,说明该网络设备正常工作的程度越高,该网络设备的健康度越高。例如某个网络设备有处理器工作状态、网络带宽低于阈值、告警信息和故障信息四个巡检项,其中处理器工作状态和故障信息两个巡检项的权重为2,网络带宽低于阈值和告警信息两个巡检项的权重为1,其中异常的巡检项为网络带宽低于阈值和故障信息,则该网络设备的健康度为(1*1+1*2)/4=0.75。
一种可能的实现方式中,该巡检报告还包括网络设备的巡检策略信息的标识和巡检策略信息中每个巡检项的标识,接收到该巡检策略信息的标识和巡检策略信息中每个巡检项的标识可以用于确定该巡检报告是对哪个巡检策略信息和哪些巡检项的响应。
一种可能的实现方式中,该巡检报告还包括异常检查项的相关的故障快照信息,该故障快照信息包括该交易场检查项相应的上下文信息、相关配置和状态数据。即对于状态为异常的第二网络数据状态信息,该巡检报告可以包括该异常的第二网络数据和该异常的第二网络数据的上下文信息、相关配置和状态信息等信息。
本申请实施例中,该巡检报告可以包括该本次巡检的巡检结果信息,除此之外,网络设备中还存储有之前巡检保存的历史巡检结果信息,对于某个异常问题或者基于某个对象,该巡检报告还可以包括该异常问题或该对象的历史巡检结果信息。例如对于处理器的工作温度异常问题,本次巡检发现处理器的工作温度异常,本次巡检的巡检报告中不仅可以包括该处理器的工作温度状态信息为异常和处理器的具体工作温度,还可以包括之前的历史巡检结果信息中处理器的工作温度状态信息和处理器的历史工作温度。
本申请实施例中,巡检报告上报巡检结果信息的并不是第二网络数据的原始数据,而是第二网络数据的状态信息,大大减小了网络设备需要上传发给网络管理设备的数据量,而且可以将部分对于第二网络数据的分析判断业务分给对应的网络设备执行,减小了网络管理设备的任务量,对网络管理设备的性能需求降低,减小了网络管理设备的成本。
306、网络设备将巡检报告发送给网络管理设备。
网络设备将生成的巡检报告发送给网络管理设备,该巡检报告包括巡检结果信息,以使得网络管理设备可以该巡检报告确定网络巡检结果。相应地,网络管理设备接收网络设备发送的巡检报告。
本申请实施例中,网络设备在生成巡检报告后,可以立即或在某个指定的时间,在没收到网络设备的巡检报告获取请求的情况下,主动将该巡检报告发送给网络管理设备。也可以是在接收到网络设备的巡检报告获取请求的情况下,根据巡检报告获取请求的指示,网络设备向网络管理设备发送相应的巡检报告。例如该巡检报告获取请求可以携带某个巡检策略信息的标识,网络设备可以根据该巡检策略信息的标识确定对应的巡检报告,并将该巡检报告发送给网络管理设备。
307、网络管理设备根据巡检报告确定网络巡检结果。
网络管理设备根据接收到的巡检报告确定网络巡检结果,该巡检报告中包括巡检结果信息,网络管理信息可以根据该巡检结果信息确定整个网络***的网络巡检结果。
具体地,网络管理设备可以接收多个网络设备发送的对应的多个网络巡检报告,该多个网络巡检报告包括该多个网络设备的多个巡检结果信息,网络管理设备可以根据该多个巡检结果信息确定该多个网路设备的网络巡检结果和整个网络***的网络巡检结果。
本申请实施例中,该网络巡检结果可以是健康度信息,网络管理设备接收到多个网络设备的多个巡检报告后,若该巡检报告中包括发送该巡检报告的网络设备的健康度信息,则网络设备从该巡检报告中获取相应地网络设备的健康度信息,然后根据该多个网络设备的健康度信息以及每个网络设备的权重确定整个网络设备的健康度信息。网络设备的权重收到该网络设备在网络***中的重要性程度的影响。例如某网络***包括四个网络设备,网络管理设备从四个网络设备发送的巡检报告中获取相应地网络设备的健康度信息接受到四个网络设备的健康度信息,A网络设备的健康度为0.6,权重为2;B网络设备的健康度为0.8,权重为3;C网络设备的健康度为0.7,权重为1;D网络设备的健康度为0.9,权重为2;则整个网络***的健康度为(0.6*2+0.8*3+0.7*1+0.9*2)/4=1.525。除此之外,也可以根据其他算法确定整个网络***的健康度信息,例如还会根据各个网络设备的在网络***中的业务、角色、类型、网络类型层次等因素的影响因素确定整个网络***的健康度信息,具体此处不做限定。
一种可能的实现方式中,该多个网络设备发送的巡检报告中并不包括相应地网络设备的健康度信息,网络管理设备可以根据巡检报告的巡检结果信息计算相应的每个网络设备的健康度信息。例如某个网络设备的巡检报告中有处理器工作状态、网络带宽低于阈值、告警信息和故障信息四个巡检项,其中处理器工作状态和故障信息两个巡检项的权重为2,网络带宽低于阈值和告警信息两个巡检项的权重为1,其中异常的巡检项为网络带宽低于阈值和故障信息,则该网络设备的健康度为(1*1+1*2)/4=0.75。
本申请实施例中,网络管理设备可以确定整个网络设备的健康度信息,除此之外,网络管理设备还可以确定整个网络***的其他网络巡检结果,例如整个网络***的网络吞吐率、介质利用率、延迟时间、带宽信息、时延信息、丢包信息、抖动信息和***稳定性信息等等,都可以根据网络设备的巡检报告确定,具体此处不做限定。
一种可能的实现方式中,该巡检报告还包括网络设备的巡检策略信息的标识和巡检策略信息中每个巡检项的标识,网络管理设备接收到后,可以根据该巡检策略信息的标识和巡检策略信息中每个巡检项的标识确定该巡检报告是对哪个巡检策略信息和哪些巡检项的响应。
本申请实施例中,下发的网络巡检信息有对应的触发条件,因此可以在需要的情况下执行相对应的巡检任务,获取时效性更强的网络数据,提高网络管理设备获取到的网络设备的巡检结果信息的时效性,提升网络巡检结果的准确性。
下面对本申请实施例中的网络设备进行描述,请参阅图6,本申请实施例提供的一种网络设备600,该网络设备可以为该图3中网络设备,该网络设备600包括:
第一获取模块601,用于获取目标巡检策略信息,目标巡检策略信息指示网络设备采集巡检结果信息,巡检结果信息包括第一网络数据和第二网络数据状态信息,第一网络数据为目标巡检策略指示上报的网络数据,第二网络数据状态信息指示第二网络数据是否异常,第二网络数据为目标巡检策略信息指示巡检的网络数据。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
第二获取模块602,用于响应于网络设备满足巡检触发条件,获取巡检结果信息。具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
发送模块603,用于将巡检报告发送给网络管理设备,以使得网络管理设备根据巡检报告确定网络巡检结果,巡检报告包括巡检结果信息。具体实现方式,请参考图3所示实施例中步骤306:网络设备将巡检报告发送给网络管理设备,这里不再赘述。
本实施例中,网络设备可以执行前述图3中任一项所示实施例中网络设备所执行的操作,具体此处不再赘述。
下面对本申请实施例中的网络设备进行描述,请参阅图7,本申请实施例提供的一种网络设备700,该网络设备可以为该图3中网络设备,该网络设备700包括:
第一获取模块701,用于获取目标巡检策略信息,目标巡检策略信息指示网络设备采集巡检结果信息,巡检结果信息包括第一网络数据和第二网络数据状态信息,第一网络数据为目标巡检策略指示上报的网络数据,第二网络数据状态信息指示第二网络数据是否异常,第二网络数据为目标巡检策略信息指示巡检的网络数据。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
一种可能的实现方式中,该第一获取模块701具体用于:接收网络管理设备发送的目标巡检策略信息;或从内置的巡检策略信息库中获取目标巡检策略信息。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
转换模块702,用于将目标巡检策略信息转换为网络设备的可执行信息。该可执行信息可以包括以下一项或多项:脚本、命令、内部对象或接口。具体实现方式,请参考图3所示实施例中步骤303:网络设备将巡检策略信息转换为可执行的信息,这里不再赘述。
第二获取模块703,用于响应于网络设备满足巡检触发条件,获取巡检结果信息。具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
一种可能的实现方式中,第二获取模块703具体用于:通过执行可执行信息获取巡检结果信息。具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
一种可能的实现方式中,该第二获取模块703包括:
获取单元704,用于获取第一网络数据和第二网络数据;具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
第一确定单元705,用于根据第二网络数据确定第二网络数据状态信息。具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
第二确定单元706,用于确定异常第二网络数据的条目数;具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
第三确定单元707,用于根据异常第二网络数据的条目数、第二网络数据的条目数和异常第二网络数据的权重确定网络设备的健康度信息。具体实现方式,请参考图3所示实施例中步骤305:网络设备生成巡检报告,这里不再赘述。
一种可能的实现方式中,该网络设备满足巡检触发条件,包括:网络设备确定目标巡检策略信息指示的事件发生;或网络设备确定目标巡检策略信息指示的参数满足阈值条件;或网络设备满足目标巡检策略信息指示的时间条件。
发送模块708,用于将巡检报告发送给网络管理设备,以使得网络管理设备根据巡检报告确定网络巡检结果,巡检报告包括巡检结果信息。具体实现方式,请参考图3所示实施例中步骤306:网络设备将巡检报告发送给网络管理设备,这里不再赘述。
一种可能的实现方式中,该巡检结果信息还包括网络设备的健康度信息和/或异常第二网络数据的故障快照信息,异常第二网络数据为数据状态异常的第二网络数据。
一种可能的实现方式中,该巡检结果信息还包括目标巡检策略信息的标识。
本实施例中,网络设备可以执行前述图3中任一项所示实施例中网络设备所执行的操作,具体此处不再赘述。
下面对本申请实施例中的网络管理设备进行描述,请参阅图8,本申请实施例提供的一种网络管理设备800,该网络管理设备可以为该图3中网络管理设备,该网络管理设备800包括:
接收模块801,用于接收第一网络设备发送的第一巡检报告,所述第一巡检报告包括对应的所述第一网络设备根据第一巡检策略信息的指示采集的第一巡检结果信息,所述第一巡检策略信息指示第一网络设备采集第一巡检结果信息,所述第一巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。具体实现方式,请参考图3所示实施例中步骤306:网络设备将巡检报告发送给网络管理设备,这里不再赘述。
确定模块802,用于根据所述第一巡检报告确定网络巡检结果。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
本实施例中,网络管理设备可以执行前述图3中任一项所示实施例中网络管理设备所执行的操作,具体此处不再赘述。
下面对本申请实施例中的网络管理设备进行描述,请参阅图9,本申请实施例提供的一种网络管理设备900,该网络管理设备可以为该图3中网络管理设备,该网络管理设备900包括:
生成模块901,用于根据用户设定的巡检策略生成所述第一巡检策略信息。具体实现方式,请参考图3所示实施例中步骤301:网络管理设备生成巡检策略信息,这里不再赘述。
发送模块902,用于将所述第一巡检策略信息发送给所述第一网络设备。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
一种可能的实现方式中,该发送模块902具体用于:通过网络协议将所述第一巡检策略信息发送给所述第一网络设备,所述网络协议为文件传输协议FTP、安全文件传送协议SFTP、简单网络管理协议SNMP、网络配置协议NETCONF和代表性状态转移配置协议RESTCONF中的一种协议。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
第一接收模块903,用于接收第一网络设备发送的第一巡检报告,所述第一巡检报告包括对应的所述第一网络设备根据第一巡检策略信息的指示采集的第一巡检结果信息,所述第一巡检策略信息指示第一网络设备采集第一巡检结果信息,所述第一巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。具体实现方式,请参考图3所示实施例中步骤306:网络设备将巡检报告发送给网络管理设备,这里不再赘述。
第一确定模块904,用于根据所述第一巡检报告确定网络巡检结果。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
该第一确定模块904具体用于:根据所述第一巡检结果信息确定网络巡检结果。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
一种可能的实现方式中,该网络巡检结果包括整个网络***的健康度信息,该第一确定模块904包括:
获取单元905,用于获取所述第一网络设备的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
该获取单元905具体用于:根据所述第一巡检报告中异常第二网络数据的条目数和所述第二网络数据的条目数确定对应的网络设备的健康度信息,所述异常第二网络数据为数据状态异常的第二网络数据。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
一种可能的实现方式中,该第一巡检报告包括所述第一网络设备的健康度信息,所述获取单元905具体用于:根据所述第一巡检报告确定所述第一网络设备的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
确定单元906,用于根据所述第一网络设备的健康度信息以及所述第一网络设备对应的权重信息确定所述整个网络***的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
确定单元906具体用于:根据所述第一网络设备的健康度信息、所述第二网络设备的健康度信息、所述第一网络设备对应的权重信息以及所述第二网络设备对应的权重信息确定整个网络***的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
第二接收模块907,用于接收第二网络设备发送的第二巡检报告,所述第二巡检报告包括对应的所述第二网络设备的第二巡检结果信息;具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
获取模块908,用于获取所述第一网络设备的健康度信息和所述第二网络设备的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
一种可能的实现方式中,该第一巡检结果信息还包括所述第一网络设备的健康度信息和/或异常第二网络数据的故障快照信息,所述异常第二网络数据为数据状态异常的第二网络数据。
一种可能的实现方式中,该第一巡检策略信息包括第一巡检策略标识,所述第一巡检报告包括对应的巡检策略标识。
第二确定模块909,用于若所述第一巡检策略标识与所述第一巡检报告包括对应的巡检策略标识一致,则所述网络管理设备确定所述第一巡检报告对应的巡检策略信息为第一巡检策略信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
本实施例中,网络管理设备可以执行前述图3中任一项所示实施例中网络管理设备所执行的操作,具体此处不再赘述。
图10是本申请实施例提供的一种网络设备结构示意图,该网络设备1000可以包括一个或一个以***处理器(central processing units,CPU)1001和存储器1005,该存储器1005中存储有一个或一个以上的应用程序或数据。
其中,存储器1005可以是易失性存储或持久存储。存储在存储器1005的程序可以包括一个或一个以上模块,每个模块可以包括对网络设备中的一系列指令操作。更进一步地,中央处理器1001可以设置为与存储器1005通信,在网络设备1000上执行存储器1005中的一系列指令操作。
其中,中央处理器1001用于执行存储器1005中的计算机程序,以使得网络设备1000用于执行:网络设备获取目标巡检策略信息,所述目标巡检策略信息指示所述网络设备采集巡检结果信息。所述巡检结果信息包括第一网络数据和第二网络数据状态信息。所述第一网络数据为所述目标巡检策略指示上报的网络数据。所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。响应于所述网络设备满足巡检触发条件,所述网络设备获取所述巡检结果信息。所述网络设备将所述巡检报告发送给网络管理设备,以使得所述网络管理设备根据所述巡检报告确定网络巡检结果,所述巡检报告包括所述巡检结果信息。具体实现方式,请参考图3所示实施例中步骤301-307,此处不再赘述。
网络设备1000还可以包括一个或一个以上电源1002,一个或一个以上有线或无线网络接口1003,一个或一个以上输入输出接口1004,和/或,一个或一个以上操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该网络设备1000可以执行前述图3所示实施例中网络设备所执行的操作,具体此处不再赘述。
图11是本申请实施例提供的一种网络管理设备结构示意图,该网络管理设备1100可以包括一个或一个以***处理器(central processing units,CPU)1101和存储器1105,该存储器1105中存储有一个或一个以上的应用程序或数据。
其中,存储器1105可以是易失性存储或持久存储。存储在存储器1105的程序可以包括一个或一个以上模块,每个模块可以包括对网络管理设备中的一系列指令操作。更进一步地,中央处理器1101可以设置为与存储器1105通信,在网络管理设备1100上执行存储器1105中的一系列指令操作。
其中,中央处理器1101用于执行存储器1105中的计算机程序,以使得网络管理设备1100用于执行:网络管理设备接收第一网络设备发送的第一巡检报告,所述第一巡检报告包括对应的所述第一网络设备根据第一巡检策略信息的指示采集的第一巡检结果信息,所述第一巡检策略信息指示第一网络设备采集第一巡检结果信息。所述第一巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。所述网络管理设备根据所述第一巡检报告确定网络巡检结果。具体实现方式,请参考图3所示实施例中步骤301-307,此处不再赘述。
网络管理设备1100还可以包括一个或一个以上电源1102,一个或一个以上有线或无线网络接口1103,一个或一个以上输入输出接口1104,和/或,一个或一个以上操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该网络管理设备1100可以执行前述图3所示实施例中网络管理设备所执行的操作,具体此处不再赘述。
图12是本申请实施例提供的一种网络***的结构示意图,该网络***1200可以包括网络管理设备1201和网络设备1202,该网络管理设备1201和网络设备1202可以实现如图3所示的网络巡检方法,具体实现方式,请参考图3所示实施例中步骤301-307,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (24)
1.一种网络巡检方法,其特征在于,所述方法包括:
网络设备获取目标巡检策略信息,所述目标巡检策略信息指示所述网络设备采集巡检结果信息,所述巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据;
响应于所述网络设备满足巡检触发条件,所述网络设备获取所述巡检结果信息;
所述网络设备将所述巡检报告发送给网络管理设备,以使得所述网络管理设备根据所述巡检报告确定网络巡检结果,所述巡检报告包括所述巡检结果信息。
2.根据权利要求1所述的方法,其特征在于,所述网络设备获取目标巡检策略信息,包括:
所述网络设备接收所述网络管理设备发送的目标巡检策略信息;或
所述网络设备从内置的巡检策略信息库中获取目标巡检策略信息。
3.根据权利要求2所述的方法,其特征在于,所述网络设备满足巡检触发条件,包括:
所述网络设备确定目标巡检策略信息指示的事件发生;或
所述网络设备确定目标巡检策略信息指示的参数满足阈值条件;或
所述网络设备满足目标巡检策略信息指示的时间条件。
4.根据权利要求3所述的方法,其特征在于,在所述网络设备获取所述巡检结果信息之前,所述方法还包括:
所述网络设备将所述目标巡检策略信息转换为所述网络设备的可执行信息;
相应地,所述网络设备获取所述巡检结果信息包括:
所述网络设备通过执行所述可执行信息获取所述巡检结果信息。
5.根据权利要求4所述的方法,其特征在于,所述可执行信息包括以下一项或多项:脚本、命令、内部对象或接口。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述网络设备获取所述巡检结果信息,包括:
所述网络设备获取所述第一网络数据和所述第二网络数据;
所述网络设备根据所述第二网络数据确定所述第二网络数据状态信息。
7.根据权利要求6所述的方法,其特征在于,所述巡检结果信息还包括所述网络设备的健康度信息和/或异常第二网络数据的故障快照信息,所述异常第二网络数据为数据状态异常的第二网络数据。
8.根据权利要求7所述的方法,其特征在于,所述网络设备获取所述巡检结果信息,还包括:
所述网络设备确定所述异常第二网络数据的条目数;
所述网络设备根据所述异常第二网络数据的条目数、所述第二网络数据的条目数和所述异常第二网络数据的权重确定所述网络设备的健康度信息。
9.根据权利要求8所述的方法,其特征在于,所述巡检结果信息还包括所述目标巡检策略信息的标识。
10.一种网络巡检方法,其特征在于,所述方法包括:
网络管理设备接收第一网络设备发送的第一巡检报告,所述第一巡检报告包括对应的所述第一网络设备根据第一巡检策略信息的指示采集的第一巡检结果信息,所述第一巡检策略信息指示第一网络设备采集第一巡检结果信息,所述第一巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据;
所述网络管理设备根据所述第一巡检报告确定网络巡检结果。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
所述网络管理设备根据用户设定的巡检策略生成所述第一巡检策略信息;
所述网络管理设备将所述第一巡检策略信息发送给所述第一网络设备。
12.根据权利要求11所述的方法,其特征在于,所述网络管理设备将所述第一巡检策略信息发送给所述第一网络设备,包括:
所述网络管理设备通过网络协议将所述第一巡检策略信息发送给所述第一网络设备,所述网络协议为文件传输协议FTP、安全文件传送协议SFTP、网络配置协议NETCONF、代表性状态转移配置协议RESTCONF和简单网络管理协议SNMP中的一种协议。
13.根据权利要求12所述的方法,其特征在于,所述网络管理设备根据所述第一巡检报告确定网络巡检结果,包括:
所述网络管理设备根据所述第一巡检结果信息确定网络巡检结果。
14.根据权利要求13所述的方法,其特征在于,所述网络巡检结果包括整个网络***的健康度信息,所述网络管理设备根据第一巡检结果信息确定网络巡检结果,包括:
所述网络管理设备获取所述第一网络设备的健康度信息;
所述网络管理设备根据所述第一网络设备的健康度信息以及所述第一网络设备对应的权重信息确定所述整个网络***的健康度信息。
15.根据权利要求14所述的方法,其特征在于,所述网络管理设备获取所述第一网络设备的健康度信息,包括:
所述网络管理设备根据所述第一巡检报告中异常第二网络数据的条目数和所述第二网络数据的条目数确定对应的网络设备的健康度信息,所述异常第二网络数据为数据状态异常的第二网络数据。
16.根据权利要求14所述的方法,其特征在于,所述第一巡检报告包括所述第一网络设备的健康度信息,所述网络管理设备获取所述第一网络设备的健康度信息,包括:
所述网络管理设备根据所述第一巡检报告确定所述第一网络设备的健康度信息。
17.根据权利要求15或16所述的方法,其特征在于,所述网络管理设备根据所述第一网络设备的健康度信息以及所述第一网络设备对应的权重信息确定所述整个网络***的健康度信息,包括:
网络管理设备接收第二网络设备发送的第二巡检报告,所述第二巡检报告包括对应的所述第二网络设备的第二巡检结果信息;
所述网络管理设备获取所述第一网络设备的健康度信息和所述第二网络设备的健康度信息;
所述网络管理设备根据所述第一网络设备的健康度信息、所述第二网络设备的健康度信息、所述第一网络设备对应的权重信息以及所述第二网络设备对应的权重信息确定整个网络***的健康度信息。
18.根据权利要求17所述的方法,其特征在于,所述第一巡检结果信息还包括所述第一网络设备的健康度信息和/或异常第二网络数据的故障快照信息,所述异常第二网络数据为数据状态异常的第二网络数据。
19.根据权利要求18所述的方法,其特征在于,所述第一巡检策略信息包括第一巡检策略标识,所述第一巡检报告包括对应的巡检策略标识,所述方法还包括:
若所述第一巡检策略标识与所述第一巡检报告包括对应的巡检策略标识一致,则所述网络管理设备确定所述第一巡检报告对应的巡检策略信息为第一巡检策略信息。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-19任一项所述的方法。
21.一种通信装置,用作网络设备,其特征在于,所述通信装置包括:
存储器,包括指令;
处理器,当所述处理器执行所述指令时,使得所述通信装置实现权利要求1-9中任一所述的方法。
22.一种通信装置,用作网络管理设备,其特征在于,所述通信装置包括:
存储器,包括指令;
处理器,当所述处理器执行所述指令时,使得所述通信装置实现权利要求10-19中任一所述的方法。
23.一种网络巡检***,其特征在于,所述网络巡检***包括网络设备和网络管理设备,所述网络设备实现如权利要求1-9中任一所述的方法,所述网络管理设备实现如权利要求10-19中任一所述的方法。
24.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-19任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2022/129482 WO2023116225A1 (zh) | 2021-12-21 | 2022-11-03 | 一种网络巡检方法、网络设备及网络管理设备 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2021115738780 | 2021-12-21 | ||
CN202111573878 | 2021-12-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116319398A true CN116319398A (zh) | 2023-06-23 |
Family
ID=86822653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210493235.3A Pending CN116319398A (zh) | 2021-12-21 | 2022-05-07 | 一种网络巡检方法、网络设备及网络管理设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116319398A (zh) |
WO (1) | WO2023116225A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116720854B (zh) * | 2023-08-11 | 2023-11-03 | 成都煦联得节能科技有限公司 | 基于智慧巡检的设备协调控制方法及*** |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4259183B2 (ja) * | 2003-05-28 | 2009-04-30 | 学校法人千葉工業大学 | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 |
CN107785998B (zh) * | 2017-01-26 | 2021-05-04 | 南京陇源汇能电力科技有限公司 | 一种配电***中配电自动化设备的监控方法 |
CN108282355B (zh) * | 2017-11-28 | 2023-02-17 | 中国电子科技集团公司电子科学研究院 | 云桌面***中设备巡检装置 |
CN111668925A (zh) * | 2019-03-05 | 2020-09-15 | 特变电工智能电气有限责任公司 | 一种基于智能视觉的变压器巡视巡检装置 |
CN110691009B (zh) * | 2019-10-11 | 2021-07-06 | 浪潮云信息技术股份公司 | 一种网络设备巡检方法和装置 |
CN112766891A (zh) * | 2021-01-11 | 2021-05-07 | 东方网力科技股份有限公司 | 基于城市信息化设备的信息采集方法、装置及设备 |
-
2022
- 2022-05-07 CN CN202210493235.3A patent/CN116319398A/zh active Pending
- 2022-11-03 WO PCT/CN2022/129482 patent/WO2023116225A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023116225A1 (zh) | 2023-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103117879B (zh) | 一种计算机硬件运行参数网络监测*** | |
CN111200526B (zh) | 网络设备的监控***及方法 | |
CN103812726A (zh) | 一种数据通信设备的自动化测试方法及装置 | |
RU2535630C2 (ru) | Способ и устройство для сбора данных мобильной связи | |
CN111966465B (zh) | 一种实时修改宿主机配置参数的方法、***、设备及介质 | |
CN107544832A (zh) | 一种虚拟机进程的监控方法、装置和*** | |
CN108574627B (zh) | 一种sdn网络多控制域协同管理方法和*** | |
CN108923422A (zh) | 物联代理数据处理方法、***及电网终端设备监测*** | |
GB2553784A (en) | Management of log data in electronic devices | |
CN112699007A (zh) | 监控机器性能的方法、***、网络设备及存储介质 | |
CN102916846B (zh) | 监控方法及*** | |
CN114710369B (zh) | 一种异常数据检测方法、装置、计算机设备及存储介质 | |
CN116319398A (zh) | 一种网络巡检方法、网络设备及网络管理设备 | |
CN102739415A (zh) | 确定网络故障数据、记录网络瞬时状态数据方法及装置 | |
US9215152B2 (en) | High efficiency network monitoring system and methods | |
WO2021249546A1 (zh) | 网络监测方法、电子设备及存储介质 | |
EP3295567B1 (en) | Pattern-based data collection for a distributed stream data processing system | |
US20060053021A1 (en) | Method for monitoring and managing an information system | |
CN117579651A (zh) | 物联网*** | |
CN116708217A (zh) | 一种数据中心设备监控方法、***、电子设备及存储介质 | |
CN110488772B (zh) | 一种dcs的集中监控方法、装置及集中监控终端 | |
CN109684158B (zh) | 分布式协调***的状态监控方法、装置、设备及存储介质 | |
JP5475736B2 (ja) | 運用管理システム及びその監視設定方法 | |
Zehnder et al. | Using virtual events for edge-based data stream reduction in distributed publish/subscribe systems | |
CN110276855A (zh) | 基于物联网技术的电机设备智能化监管***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |