[go: up one dir, main page]

CN113132174A - 网络设备巡检系统、方法、设备及存储介质 - Google Patents

网络设备巡检系统、方法、设备及存储介质 Download PDF

Info

Publication number
CN113132174A
CN113132174A CN201911421711.5A CN201911421711A CN113132174A CN 113132174 A CN113132174 A CN 113132174A CN 201911421711 A CN201911421711 A CN 201911421711A CN 113132174 A CN113132174 A CN 113132174A
Authority
CN
China
Prior art keywords
inspection
network device
execution
result
central control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911421711.5A
Other languages
English (en)
Inventor
李昀嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201911421711.5A priority Critical patent/CN113132174A/zh
Publication of CN113132174A publication Critical patent/CN113132174A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种网络设备巡检系统、方法、设备及存储介质。在网络设备巡检系统中,基于网络设备和巡检中控设备之间的交互,可在存在网络设备的巡检需求时,由巡检中控设备向网络设备发送巡检指令;网络设备接收到巡检指令后,可获取巡检项和巡检执行脚本,基于巡检执行脚本,网络设备可自行实现巡检操作,以获取巡检项对应的巡检结果。在上述过程中,简化了巡检中控设备的操作流程,降低了网络设备巡检操作对巡检中控设备的依赖,有利于有效地提升网络设备巡检效率。

Description

网络设备巡检系统、方法、设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种网络设备巡检系统、方法、设备及存储介质。
背景技术
网络设备巡检常用于对网络设备及其网络状态进行定期检查,以预防网络设备出现故障。
现有技术提供的网络设备巡检方法中,主要通过巡检中控设备逐个登录每台网络设备,在每台网络设备上执行各巡检项对应的巡检执行脚本,并等待每台网络设备返回巡检结果。
但是,上述巡检方法对巡检中控设备的依赖性较高,不利于提升巡检效率。因此,有待提出一种新的解决方案。
发明内容
本申请的多个方面提供一种网络设备巡检系统、方法、设备及存储介质,用以降低网络设备的巡检过程对巡检中控设备的依赖,提升巡检效率。
本申请实施例还提供一种网络设备巡检系统,包括:巡检中控设备以及至少一个网络设备;其中,所述巡检中控设备,用于:向所述网络设备发送巡检指令;其中,所述网络设备,用于:根据所述巡检指令,获取巡检项和巡检执行脚本;运行所述巡检执行脚本,得到所述巡检项对应的巡检结果,并将所述巡检结果发送至所述巡检中控设备。
本申请实施例还提供一种网络设备巡检方法,适用于网络设备,所述方法包括:响应巡检中控设备发送的巡检指令,获取巡检项和巡检执行脚本;运行所述巡检执行脚本,得到所述巡检执行脚本的执行结果;从执行结果中,获取所述巡检项对应的巡检结果,并将所述巡检结果发送至所述巡检中控设备。
本申请实施例还提供一种网络设备,包括:存储器、处理器和通信组件;所述存储器用于存储一条或多条计算机指令;所述处理器用于执行所述一条或多条计算机指令以用于执行本申请实施例提供的网络设备巡检方法中的步骤。
本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现本申请实施例提供的网络设备巡检方法中的步骤。
本申请实施例中,基于网络设备和巡检中控设备之间的交互,可在存在网络设备的巡检需求时,由巡检中控设备向网络设备发送巡检指令;网络设备接收到巡检指令后,可获取巡检项和巡检执行脚本,基于巡检执行脚本,网络设备可自行实现巡检操作,以获取巡检项对应的巡检结果。在上述过程中,简化了巡检中控设备的操作流程,降低了网络设备巡检操作对巡检中控设备的依赖,有利于有效地提升网络设备巡检效率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请一示例性实施例提供的网络设备巡检系统的结构示意图;
图2为本申请一示例性实施例提供的巡检应用程序的执行逻辑流程图;
图3为本申请一示例性实施例提供的网络设备和巡检中控设备的交互示意图;
图4为本申请一示例性实施例提供的网络设备巡检方法的流程示意图;
图5为本申请一示例性实施例提供的网络设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对现有技术提供的巡检方法对巡检中控设备的依赖性较高,不利于提升巡检效率的技术问题,在本申请一些实施例中,提供了一种解决方案,以下将结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请一示例性实施例提供的网络设备巡检系统的结构示意图,如图1所示,该网络设备巡检系统100包括:巡检中控设备10以及至少一个网络设备20。
其中,巡检中控设备10指的是能够对网络设备的巡检操作进行集中管理、控制并可以提供数据支持的设备。在一些实施例中,巡检中控设备20可实现为巡检服务器,包括常规服务器、云服务器、云主机、虚拟中心等服务器等设备。在另一些实施例中,巡检中控设备20可实现为用户侧的智能终端设备,例如智能手机、智能音响、智能手环、计算机、平板电脑等等,本实施例不做限制。
在网络设备巡检系统中,巡检中控设备10,主要用于:响应巡检触发操作,向网络设备20发送巡检指令。其中,巡检触发操作,可以由用户执行,例如,用户存在设备巡检需求时,可通过用户侧的智能终端设备执行巡检触发操作。或者,巡检触发操作,也可以由定时事件执行,例如,巡检服务器可按照预先配置的巡检周期(例如:一天一次、一周一次等)定时执行巡检触发操作,以实现自动巡检效果,本实施例对此不作限制。
其中,网络设备20,主要包括负责设备间的网络互连的设备,例如,交换机、路由器、集线器、网桥、路由器、网关、无线接入点(WirelessApplication Protocol,WAP)等。
在网络设备巡检系统中,网络设备20主要用于:接收巡检中控设备10发送的巡检指令,根据该巡检指令,获取巡检项和巡检执行脚本;接着,运行该巡检执行脚本,得到巡检项对应的巡检结果,并将巡检结果发送至巡检中控设备10。
其中,巡检项,指的是对网络设备10进行巡检涉及到的检查项目。其中,检查项目可包括但不限于电源组件状态、接口配置状态、风扇状态、处理器状态、协议状态、邻居关系状态、固件版本状态等等,视具体应用场景而定,本实施例不做限制。
其中,巡检执行脚本,包含多个巡检命令行,用于从网络设备10上获取上述各检查项目对应的状态数据。不同的检查项目可对应不同的巡检执行脚本,或者,多个检查项目可对应一个巡检执行脚本,本实施例不做限制。
针对网络设备20而言,其巡检所需的巡检项和巡检执行脚本保存在网络设备10的本地(例如:网络设备20的本地磁盘),因此,巡检中控设备10不需要逐个登录网络设备10,也不需要在每次巡检过程均向网络设备10下发巡检项和巡检执行脚本,一方面可避免对巡检中控设备10的资源造成长期占用,另一方面,极大简化了巡检流程。
在本实施例提供的网络设备巡检系统中,基于网络设备和巡检中控设备之间的交互,可在存在网络设备的巡检需求时,由巡检中控设备向网络设备发送巡检指令;网络设备接收到巡检指令后,可获取巡检项和巡检执行脚本,基于巡检执行脚本,网络设备可自行实现巡检操作,以获取巡检项对应的巡检结果。在上述过程中,简化了巡检中控设备的操作流程,降低了网络设备巡检操作对巡检中控设备的依赖,有利于有效地提升网络设备巡检效率。
需要说明的是,相对于现有技术提供的网络设备,本申请实施例提供的网络设备20中,安装有定制化的巡检装置。巡检装置主要用于:响应巡检指令,运行巡检执行脚本,得到巡检项对应的巡检结果。基于该定制化的巡检装置,网络设备20可执行本申请上述以及下述各实施例提供的分布式的网络设备巡检方法。以下将进行详细说明。
可选地,该巡检装置位于网络设备20的应用层。
网络设备的网络操作系统一般分为:硬件驱动层、通用操作系统层以及应用层。其中,硬件驱动层主要负责与网络设备上的网络通信芯片交互,通过网络通信芯片内部的寄存器对网络通信芯片进行控制,实现通信数据的收发或者通信功能的开启与关闭,并且还可提供API(Application Programming Interface,应用程序编程接口)以供其他软件调用。
通用操作系统层主要负责网络设备的内存管理、中断管理、任务调度管理、时钟管理,并可向应用层提供各种编程接口。应用层包括通信协议软件,通信协议软件包括多种网络协议系统,例如BGP(Border Gateway Protocol,边界网关协议)、OSPF(Open ShortestPath First,开放最短路径优先)以及ISIS(Intermediate system to intermediatesystem,从中间系统到中间系统链接状态路由协议)等,主要负责网络转发路径的生成和路由的发布。应用层还包括命令行执行软件,主要负责执行命令行。
可选地,巡检装置位于网络设备20的应用层时,可实现为网络设备20的应用层的巡检应用程序,如图2所示。
巡检应用程序是基于网络设备20的通用操作系统提供的编程接口开发得到的,该巡检应用程序随着网络设备20的网络操作系统发布。例如,网络设备20的操作系统基于Linux系统实现时,可基于Linux系统为网络设备开发一应用层软件,该应用层软件随着Linux系统一同发布,并随Linux系统安装在网络设备20上。该应用层软件主要负责在网络设备20上实现自主的巡检过程,为便于描述,在本实施例中,将该应用层软件描述为巡检装置。
以下将结合巡检装置以及图2和图3的示意,进一步对网络设备巡检系统100的执行逻辑进行说明。
在一些可选实施例中,如图2所示,网络设备20中安装的巡检装置启动后,巡检装置可主动查询网络设备20的本地是否保存有网络设备20对应的巡检项和巡检执行脚本。若没有,巡检装置可向巡检中控设备10发送请求。
可选地,巡检装置可调用巡检中控设备10的RESTful API,采用广播地址作为目的IP(Internet Protocol,网际互连协议)地址,向巡检中控设备10发送请求,以申请巡检信息。巡检中控设备10接收到请求后,可通过RESTful API向网络设备20内的巡检装置下发巡检项以及对应的巡检执行脚本。其中,RESTful API中,REST为Representational RtateTransfer的缩写,意为:表述性状态转移。
巡检装置接收到巡检中控设备10根据请求返回的巡检项和巡检执行脚本后,可将巡检项和巡检执行脚本保存在网络设备20的本地,以方便后续在巡检过程使用。
在一些可选实施例中,针对每个网络设备20,其接收到巡检中控设备10发送的巡检指令时,可由巡检装置从网络设备20的本地读取对网络设备20进行巡检所需的巡检项以及巡检执行脚本。接下来,巡检装置可将获取到的巡检执行脚本发送至网络设备20上的命令行执行层,如图3所示。
其中,命令行执行层是应用层的一部分,提供了命令行执行软件,主要由用于执行巡检执行脚本中的命令行。命令行执行层接收到巡检执行脚本后,可由命令行执行软件运行该巡检执行脚本。在运行巡检执行脚本的过程中,可根据巡检执行脚本指示的操作,从网络设备的硬件层、硬件驱动层、通用操作系统层和/或协议软件层获取指定数据,以得到执行结果。获取到执行结果后,命令行执行层将该执行结果返回至巡检装置。
在一些可选实施例中,巡检装置接收到执行结果后,可对该执行结果进行识别,并从该识别得到的结果中,确定与巡检项对应的有效执行结果,作为巡检结果。例如,巡检结果可包括电源组件性能数据、接口配置参数数据、风扇运转数据、处理器运行数据、处理器内存占用率、协议状态数据、邻居互连数据、固件版本状态号等等,本实施例包含但不限于此。
可选地,在一些情况下,命令行执行软件返回的执行结果由字符串表示,不同的网络设备厂商对部分字符串的定义不同。巡检装置对该执行结果进行识别,可包括:基于设备厂商对字符串的定义,对执行结果进行翻译。基于翻译后的执行结果,可较为准确地对执行结果进行分析,以从中提取出与巡检项对应的有效执行结果。
获取到巡检结果后,巡检装置可通过网络设备20将巡检结果发送至巡检中控设备10。巡检中控设备10可基于巡检结果进行设备状态分析、故障预警、故障处理或者其他数据处理操作,此处不做赘述。
基于本实施例,巡检中控设备10接收到的巡检结果是网络设备10中的巡检装置进行分析和关键信息提取后得到的,其数据量较小,数据的有效性较高,一方面降低了网络上传输信息的数据量,提升数据传输过程的稳定性,另一方便有利于巡检中控设备10高效的对巡检结果进行利用。
在一些可选的实施例中,网络设备10可在获取到巡检结果后,实时将巡检结果反馈至巡检中控设备10,即:每次获取到巡检结果后,将巡检结果即时发送至巡检中控设备10;或者,网络设备10也可按照设定的反馈周期,将巡检结果发送至巡检中控设备10;或者,网络设备10可在其带宽占用量小于设定阈值时,将巡检结果发送至巡检中控设备10,以均衡网络设备20的负载压力,本实施例不做限制。
值得说明的是,在另一些可选的实施例中,网络设备10将巡检结果发送至巡检中控设备10的操作,可基于网络设备20上的带外管理接口实现,也就是说,通过带外管理接口将巡检结果发送至巡检中控设备10。基于这种带外传输巡检结果的方式,避免了带内传输通道出现流量拥塞,降低了巡检操作对网络设备20的带内正常传输业务数据造成影响。
巡检中控设备10接收到巡检结果后,可将巡检结果保存到本地的或者云端的数据库中,网络运维人员可在巡检中控设备10提供的界面上查看和检索巡检结果。在一些场景下,网络设备20上保存的巡检结果还可导出为用户可直接查看的文件(例如excel文件),以供设备运维人员进行分析,不再赘述。
在一些可选实施例中,网络设备20上的巡检装置获取巡检项对应的巡检结果之后,还可进一步获取运行巡检执行脚本的时间信息,例如巡检日期和具体的巡检时间点,并将巡检结果和时间信息对应保存在网络设备20上。例如,巡检装置可将巡检结果以文件的形式保存在网络设备20本地的磁盘上或者其他持久化的存储空间中,以进行备份。基于此,在网络设备20出现因异常原因发生重启时,历史巡检过程产生的巡检结果也可得到保留,便于进行异常原因分析。
在一些可选实施例中,除了可向网络设备20下发巡检指令之外,巡检中控设备10还可在设定需求下,向网络设备20下发停止巡检指令。可选地,在一种典型的应用场景下,巡检中控设备10检测到巡检项和/或巡检执行脚本有更新,此时,巡检中控设备10可向网络设备20发送停止巡检指令,并将更新后的巡检项和/或更新后的巡检执行脚本发送至网络设备20。网络设备20接收到更新后的巡检项和/或更新后的巡检执行脚本后,可将本地已经保存的巡检项和/或巡检执行脚本进行替换,以便于根据新的巡检项和巡检执行脚本进行巡检,不再赘述。
需要说明的是,在本申请上述以及下述各实施例中,网络设备20可在接收到巡检中控设备10发送的巡检指令后,向巡检中控设备10发送确认消息。巡检中控设备10接收到该确认消息后,可继续向网络设备巡检系统100中的其他未巡检的网络设备发送巡检指令。基于此,巡检中控设备10无需等待已发送巡检指令的网络设备返回巡检结果,即可向下一网络设备发送巡检指令,实现了异步巡检,可进一步提升巡检效率。
基于本申请的上述各实施例,将服务器集中式控制网络巡检的方式变成了“分布式”的方式,有效的利用了网络设备的计算资源,加快了网络巡检的速度,大幅提高网络巡检的效率。
图4是本申请一示例性实施例提供的网络设备巡检方法的流程示意图,该方法在网络设备侧执行时,可包括如图4所示的步骤:
步骤401、响应巡检中控设备发送的巡检指令,获取巡检项和巡检执行脚本。
步骤402、运行所述巡检执行脚本,得到所述巡检执行脚本的执行结果。
步骤403、从所述执行结果中,获取所述巡检项对应的巡检结果,并将所述巡检结果发送至所述巡检中控设备。
在一些示例性实施例中,所述巡检项和所述巡检执行脚本由所述网络设备安装的巡检装置获取;运行所述巡检执行脚本,得到所述巡检执行脚本的执行结果的一种方式,包括:通过所述巡检装置,将所述巡检执行脚本发送至所述网络设备上的命令行执行层;通过所述命令行执行层执行所述巡检执行脚本,得到执行结果;通过所述巡检装置接收所述命令行执行层返回的所述执行结果。
在一些示例性实施例中,从执行结果中,获取所述巡检项对应的巡检结果的一种方式,包括:通过所述网络设备上安装的巡检装置,从所述执行结果中,识别出与所述巡检项对应的有效执行结果,作为所述巡检结果。
在一些示例性实施例中,还包括:通过所述网络设备上安装的巡检装置,查询所述网络设备的本地是否保存有所述巡检项和所述巡检执行脚本;若为否,则通过所述巡检装置向所述巡检中控设备发送请求;通过所述巡检装置,接收所述巡检中控设备根据所述请求返回的所述巡检项和所述巡检执行脚本,并保存在所述网络设备的本地。
在一些示例性实施例中,将所述巡检结果发送至所述巡检中控设备的一种方式,包括:通过所述网络设备上的带外管理接口,将所述巡检结果发送至所述巡检中控设备。
在一些示例性实施例中,获取所述巡检项对应的巡检结果之后,还包括:通过所述网络设备上安装的巡检装置,获取运行所述巡检执行脚本的时间信息;通过所述巡检装置,将所述巡检结果和所述时间信息对应保存在所述网络设备本地的磁盘上。
本实施例中,网络设备接收到巡检中控设备发送的巡检指令后,可从本地获取巡检项和巡检执行脚本,基于巡检执行脚本,网络设备可自行实现巡检操作,以获取巡检项对应的巡检结果。在上述过程中,降低了网络设备巡检操作对巡检中控设备的依赖,有利于有效地提升网络设备巡检效率。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤401至步骤404的执行主体可以为设备A;又比如,步骤401和402的执行主体可以为设备A,步骤403的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如401、402等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
图5示意了本申请一示例性实施例提供的网络设备的结构示意图,该网络设备适用于前述实施例提供的网络设备巡检系统。如图5所示,该网络设备包括:存储器501、处理器502以及通信组件503。
存储器501,用于存储计算机程序,并可被配置为存储其它各种数据以支持在服务器上的操作。这些数据的示例包括用于在服务器上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
其中,存储器701可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
其中,通信组件703被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G、3G、4G或5G,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术和其他技术来实现。
处理器502,与存储器501耦合,用于执行存储器501中的计算机程序,以用于:响应巡检中控设备发送的巡检指令,获取巡检项和巡检执行脚本;运行所述巡检执行脚本,得到所述巡检执行脚本的执行结果;从执行结果中,获取所述巡检项对应的巡检结果,并通过通信组件503将所述巡检结果发送至所述巡检中控设备。
进一步可选地,所述巡检项和所述巡检执行脚本由所述网络设备安装的巡检装置获取;处理器502在运行所述巡检执行脚本,得到所述巡检执行脚本的执行结果时,具体用于:通过所述巡检装置,将所述巡检执行脚本发送至所述网络设备上的命令行执行层;通过所述命令行执行层执行所述巡检执行脚本,得到执行结果;通过所述巡检装置接收所述命令行执行层返回的所述执行结果。
进一步可选地,处理器502在从执行结果中,获取所述巡检项对应的巡检结果时,具体用于:通过所述网络设备上安装的巡检装置,从所述执行结果中,识别出与所述巡检项对应的有效执行结果,作为所述巡检结果。
进一步可选地,处理器502还用于:通过所述网络设备上安装的巡检装置,查询所述网络设备的本地是否保存有所述巡检项和所述巡检执行脚本;若为否,则通过所述巡检装置向所述巡检中控设备发送请求;通过所述巡检装置,接收所述巡检中控设备根据所述请求返回的所述巡检项和所述巡检执行脚本,并保存在所述网络设备的本地。
进一步可选地,处理器502在将所述巡检结果发送至所述巡检中控设备时,具体用于:通过所述网络设备上的带外管理接口,将所述巡检结果发送至所述巡检中控设备。
进一步可选地,处理器502在获取所述巡检项对应的巡检结果之后,还用于:通过所述网络设备上安装的巡检装置,获取运行所述巡检执行脚本的时间信息;通过所述巡检装置,将所述巡检结果和所述时间信息对应保存在所述网络设备本地的磁盘上。
进一步,如图5所示,该网络设备还包括:电源组件504等其它组件。图5中仅示意性给出部分组件,并不意味着服务器只包括图5所示组件。
其中,电源组件504,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
本实施例,网络设备接收到巡检指令后,可从本地获取巡检项和巡检执行脚本,基于巡检执行脚本,网络设备可自行实现巡检操作,以获取巡检项对应的巡检结果。在上述过程中,降低了网络设备巡检操作对巡检中控设备的依赖,有利于有效地提升网络设备巡检效率。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由网络设备执行的网络设备巡检方法中的各步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (19)

1.一种网络设备巡检系统,其特征在于,包括:
巡检中控设备以及至少一个网络设备;其中,
所述巡检中控设备,用于向所述网络设备发送巡检指令;
所述网络设备,用于:根据所述巡检指令,获取巡检项和巡检执行脚本;运行所述巡检执行脚本,得到所述巡检项对应的巡检结果,并将所述巡检结果发送至所述巡检中控设备。
2.根据权利要求1所述的系统,其特征在于,所述网络设备部署有巡检装置;
所述巡检装置,用于:响应所述巡检指令,运行所述巡检执行脚本,得到所述巡检项对应的巡检结果。
3.根据权利要求2所述的系统,其特征在于,所述巡检装置位于所述网络设备的应用层。
4.根据权利要求3所述的系统,其特征在于,所述巡检装置,具体用于:响应所述巡检指令,从所述网络设备上获取所述巡检项和所述巡检执行脚本,并将所述巡检执行脚本发送至所述网络设备上的命令行执行层;以及,接收所述命令行执行层返回的针对所述巡检执行脚本的执行结果。
5.根据权利要求4所述的系统,其特征在于,所述巡检装置还用于:对所述执行结果进行识别,并从所述识别得到的结果中,确定与所述巡检项对应的有效执行结果,作为所述巡检结果。
6.根据权利要求2所述的系统,其特征在于,所述巡检装置,还用于:获取运行所述巡检执行脚本的时间信息,将所述巡检结果和所述时间信息对应保存在所述网络设备本地的磁盘上。
7.根据权利要求2-6任一项所述的系统,其特征在于,所述巡检中控设备,还用于:提供所述至少一个网络设备各自所需的巡检项和巡检执行脚本;
所述巡检装置,还用于:查询所述网络设备的本地是否保存有所述巡检项和所述巡检执行脚本,若为否,则向所述巡检中控设备发送请求;接收所述巡检中控设备根据所述请求返回的所述巡检项和所述巡检执行脚本,并保存在所述网络设备的本地。
8.根据权利要求1-6任一项所述的系统,其特征在于,所述巡检中控设备,具体用于:响应用户的巡检触发操作,向所述网络设备发送巡检指令;或者,响应定时事件的触发操作,向所述网络设备发送巡检指令。
9.根据权利要求1-6任一项所述的系统,其特征在于,所述网络设备,还用于:接收到所述巡检指令后,向所述巡检中控设备发送确认消息;
所述巡检中控设备,具体用于:在接收到所述确认消息后,向所述至少一个网络设备中的其他未巡检的网络设备发送巡检指令。
10.根据权利要求1-6任一项所述的系统,其特征在于,所述巡检中控设备,还用于:检测到所述巡检项和/或所述巡检执行脚本有更新时,向所述网络设备发送停止巡检指令,并将更新后的巡检项和/或更新后的巡检执行脚本发送至所述网络设备。
11.根据权利要求1-6任一项所述的系统,其特征在于,所述网络设备,具体用于:
获取到所述巡检结果后,将所述巡检结果即时发送至所述巡检中控设备;或者,
按照设定的反馈周期,将所述巡检结果发送至所述巡检中控设备;或者,
在所述网络设备的带宽占用量小于设定阈值时,将所述巡检结果发送至所述巡检中控设备;或者,
通过所述网络设备上的带外管理接口,将所述巡检结果发送至所述巡检中控设备。
12.一种网络设备巡检方法,适用于网络设备,其特征在于,包括:
响应巡检中控设备发送的巡检指令,获取巡检项和巡检执行脚本;
运行所述巡检执行脚本,得到所述巡检执行脚本的执行结果;
从所述执行结果中,获取所述巡检项对应的巡检结果,并将所述巡检结果发送至所述巡检中控设备。
13.根据权利要求12所述的方法,其特征在于,所述巡检项和所述巡检执行脚本由所述网络设备安装的巡检装置获取;
运行所述巡检执行脚本,得到所述巡检执行脚本的执行结果,包括:
通过所述巡检装置,将所述巡检执行脚本发送至所述网络设备上的命令行执行层;
通过所述命令行执行层执行所述巡检执行脚本,得到执行结果;
通过所述巡检装置接收所述命令行执行层返回的所述执行结果。
14.根据权利要求12所述的方法,其特征在于,从执行结果中,获取所述巡检项对应的巡检结果,包括:
通过所述网络设备上安装的巡检装置,对所述执行结果进行识别;
从所述识别得到的结果中,确定与所述巡检项对应的有效执行结果,作为所述巡检结果。
15.根据权利要求12所述的方法,其特征在于,还包括:
通过所述网络设备上安装的巡检装置,查询所述网络设备的本地是否保存有所述巡检项和所述巡检执行脚本;
若为否,则通过所述巡检装置向所述巡检中控设备发送请求;
通过所述巡检装置,接收所述巡检中控设备根据所述请求返回的所述巡检项和所述巡检执行脚本,并保存在所述网络设备的本地。
16.根据权利要求12所述的方法,其特征在于,将所述巡检结果发送至所述巡检中控设备,包括以下至少一种:
获取到所述巡检结果后,将所述巡检结果即时发送至所述巡检中控设备;
在设定的反馈时刻到达时,将所述巡检结果发送至所述巡检中控设备;
在所述网络设备的带宽占用量小于设定阈值时,将所述巡检结果发送至所述巡检中控设备;
通过所述网络设备上的带外管理接口,将所述巡检结果发送至所述巡检中控设备。
17.根据权利要求12-16任一项所述的方法,其特征在于,获取所述巡检项对应的巡检结果之后,还包括:
通过所述网络设备上安装的巡检装置,获取运行所述巡检执行脚本的时间信息;
通过所述巡检装置,将所述巡检结果和所述时间信息对应保存在所述网络设备本地的磁盘上。
18.一种网络设备,其特征在于,包括:存储器、处理器和通信组件;
所述存储器用于存储一条或多条计算机指令;
所述处理器用于执行所述一条或多条计算机指令以用于执行权利要求12-17任一项所述的网络设备巡检方法中的步骤。
19.一种存储有计算机程序的计算机可读存储介质,其特征在于,计算机程序被执行时能够实现权利要求12-17任一项所述的网络设备巡检方法中的步骤。
CN201911421711.5A 2019-12-31 2019-12-31 网络设备巡检系统、方法、设备及存储介质 Pending CN113132174A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911421711.5A CN113132174A (zh) 2019-12-31 2019-12-31 网络设备巡检系统、方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911421711.5A CN113132174A (zh) 2019-12-31 2019-12-31 网络设备巡检系统、方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113132174A true CN113132174A (zh) 2021-07-16

Family

ID=76770084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911421711.5A Pending CN113132174A (zh) 2019-12-31 2019-12-31 网络设备巡检系统、方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113132174A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115798070A (zh) * 2022-09-28 2023-03-14 山东浪潮科学研究院有限公司 边缘设备巡检方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315293A (ja) * 1999-04-30 2000-11-14 Fujitsu Ltd 自動連絡システム,ユーザ端末及びサーバ
CN102201934A (zh) * 2011-05-05 2011-09-28 中国联合网络通信集团有限公司 集中管理分布式自动测试巡检方法及系统
WO2014143720A2 (en) * 2013-03-15 2014-09-18 Fulcrum Ip Corporation Systems and methods for a private sector monetary authority
US20170054571A1 (en) * 2008-08-11 2017-02-23 Jim KITCHEN Integrated cloud system for premises automation
CN107800565A (zh) * 2017-08-31 2018-03-13 平安科技(深圳)有限公司 巡检方法、装置、系统、计算机设备和存储介质
WO2018150244A1 (en) * 2017-02-18 2018-08-23 Yogesh Chunilal Rathod Registering, auto generating and accessing unique word(s) including unique geotags
CN109726830A (zh) * 2018-11-15 2019-05-07 东软集团股份有限公司 设备巡检方法、装置、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315293A (ja) * 1999-04-30 2000-11-14 Fujitsu Ltd 自動連絡システム,ユーザ端末及びサーバ
US20170054571A1 (en) * 2008-08-11 2017-02-23 Jim KITCHEN Integrated cloud system for premises automation
CN102201934A (zh) * 2011-05-05 2011-09-28 中国联合网络通信集团有限公司 集中管理分布式自动测试巡检方法及系统
WO2014143720A2 (en) * 2013-03-15 2014-09-18 Fulcrum Ip Corporation Systems and methods for a private sector monetary authority
WO2018150244A1 (en) * 2017-02-18 2018-08-23 Yogesh Chunilal Rathod Registering, auto generating and accessing unique word(s) including unique geotags
CN107800565A (zh) * 2017-08-31 2018-03-13 平安科技(深圳)有限公司 巡检方法、装置、系统、计算机设备和存储介质
CN109726830A (zh) * 2018-11-15 2019-05-07 东软集团股份有限公司 设备巡检方法、装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115798070A (zh) * 2022-09-28 2023-03-14 山东浪潮科学研究院有限公司 边缘设备巡检方法及系统

Similar Documents

Publication Publication Date Title
US10999407B1 (en) Service group interaction management
US10812597B2 (en) Content delivery network (CDN) management system, method, and apparatus
US10498857B2 (en) System interaction monitoring and component scaling
US10891560B2 (en) Supervised learning system training using chatbot interaction
US10771533B2 (en) Adaptive communication control device
US20140280800A1 (en) Apparatus and method to maintain consistent operational states in in cloud-based infrastructures
US10356223B1 (en) Connection migration for Internet of Things (IoT) devices
US9893980B2 (en) Server system, server, server control method, and non-transitory computer-readable medium containing server control program
CN109327403B (zh) 一种流控方法、装置、网络设备及存储介质
CN113726566B (zh) 一种服务网关装置
US12335087B2 (en) Negative caching for event notifications
CN112448992B (zh) 一种边缘计算任务调度方法及装置
CN113553194A (zh) 硬件资源管理方法、设备及存储介质
US20240022507A1 (en) Information flow recognition method, network chip, and network device
CN112532714B (zh) 一种数据处理方法、处理装置、服务器及存储介质
WO2023045552A1 (zh) 服务部署方法、服务部署系统、电子设备及存储介质
US20140269252A1 (en) Systems and methods for managing switching devices in an information handling system
CN108810042B (zh) 一种任务处理方法、相关设备及系统
CN113132174A (zh) 网络设备巡检系统、方法、设备及存储介质
CN114363334A (zh) 云系统及云桌面虚拟机的网络配置方法、装置及设备
CN111125431B (zh) 一种用于推荐系统的微服务架构
US11108588B2 (en) Configuration information to an internet of things multiplexer
US10680878B2 (en) Network-enabled devices
CN115134413A (zh) 微服务集群的注册方法、服务请求处理方法及微服务集群
CN110290202A (zh) 一种业务网关的信息附带方法、装置及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210716