首页 / 一种网络巡检方法、网络设备及网络管理设备

一种网络巡检方法、网络设备及网络管理设备实质审查 发明

技术领域

[0002] 本申请实施例涉及信号处理领域,尤其涉及一种网络巡检方法、网络设备及网络管理设备。

相关背景技术

[0003] 为了监控网络系统的健康度状态,及时发现网络系统中的故障,实时感知网络系统中网络设备的状态变化,网络管理设备需要对网络设备进行实时监控和例行巡检,确保网络系统能够长期安全、稳定、可靠地运行。
[0004] 目前的获取网络设备的状态的方案中,通常由用户远程登录到网络设备输入命令行,该命令行指示网络设备采集指定的网络原始数据,例如网络设备的设备日志和告警信息等网络原始数据。网络管理设备采集到网络设备的原始数据后进行分析,确定网络设备的健康度状态。
[0005] 现有的网络系统的巡检方法,需要用户逐个输入命令行来获取网络系统中多个网络设备的网络数据。当网络设备的数量很大时,一方面,网络管理设备采集网络数据的效率慢,需要采集的数据量大,对于网络管理设备有很大的性能压力。另一方面,网络管理设备采集到的是当时网络设备的数据,采集到的网络数据的有效性低。

具体实施方式

[0080] 本申请实施例提供了一种网络巡检方法、网络设备及网络管理设备,用于提高网络管理设备巡检网络设备的效率,减少采集的数据量,提升采集到的网络数据的有效性。
[0081] 下面结合附图,对本申请的实施例进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。本领域普通技术人员可知,随着技术的发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
[0082] 本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0083] 如图1所示,为了监控网络系统的健康度状态,及时发现网络系统中的故障,实时感知网络系统中网络设备的状态变化,网络管理设备需要对网络设备进行实时监控和例行巡检,确保网络系统能够长期安全、稳定、可靠地运行。该种获取网络设备的状态的方案中,通常由用户远程登录网络设备向网络设备输入命令行,该命令行指示网络设备采集指定的网络原始数据,例如网络设备的设备日志和告警信息等网络原始数据。网络管理设备采集到网络设备的原始数据后进行分析,确定网络设备的健康度状态。
[0084] 如图2所示,本申请实施例提供了一种网络巡检方法,该方法应用于网络系统,该网络系统包括网络管理设备和多个网络设备,该网络管理设备可以与多个网络设备中的任一个网络设备互相传输信息,该多个网络设备还可以与外部服务器互相传输数据。该网络巡检方法包括:网络设备获取巡检策略信息,巡检策略信息指示网络设备采集巡检结果信息。该巡检结果信息包括第一网络数据和第二网络数据状态信息,第一网络数据为巡检策略指示上报的网络数据,第二网络数据状态信息指示第二网络数据是否异常,第二网络数据为巡检策略信息指示巡检的网络数据。若网络设备确定巡检策略信息对应的巡检触发条件满足,则网络设备获取巡检结果信息。网络设备再根据巡检结果信息生成巡检报告,巡检报告包括巡检结果信息和巡检策略信息的标识。然后网络设备将生成的巡检报告发送给网络管理设备,以使得网络管理设备根据巡检报告确定网络健康度信息。
[0085] 基于上述网络系统,下面对本申请实施例中的网络终端识别方法进行描述。
[0086] 图3为本申请实施例提供的网络巡检方法的一个流程示意图。如图3所示,该方法流程包括如下多个步骤。
[0087] 301、网络管理设备生成巡检策略信息。
[0088] 网络管理设备根据用户设定的策略内容生成巡检策略信息,该巡检策略信息包括对应的巡检策略标识,该巡检策略信息指示对应的网络设备采集该巡检策略信息指示的巡检结果信息。
[0089] 具体地,如图4所示,网络管理设备内置有巡检项管理库,该巡检项管理库中存储有多个巡检条目,每一条巡检项条目对应一条巡检策略,每一条巡检项条目可以指示网络设备巡检多个第二网络数据的状态。单项的巡检策略内容,需要提前编辑验证后,再纳入巡检项管理库。网络管理设备可以根据用户的设定即用户的巡检意图,生成巡检策略信息。
[0090] 如图5所示,用户可以在网络管理设备上选择不同的巡检模板,任一个巡检模板可以包括多个巡检条目。例如图5中的第一模块包括的巡检项即巡检条目包括:巡检前设备状态检查、基础配置检查、IP路由检查、网络接入检查、安全配置规范检查、系统管理状态检查、系统管理检查、版本、IPV6改造评估、预警整改,用户勾选了该模块板中的基础配置检查、网络接入检查、安全配置规范检查、系统管理状态检查和系统管理检查,网络管理设备根据用户勾选的这些巡检条目生成巡检策略信息。
[0091] 本申请实施例中,用户可以根据用户的不同巡检意图设定不同的巡检策略信息,除此之外,用户还可以根据网络设备的重要程度、类型和网络区域层次等信息设定相应的巡检策略信息,网络管理设备也可以根据不同网络设备的重要程度、类型和网络区域层次等信息预设不同的巡检模板。例如本申请实施例中,对于预设有权重信息的巡检项,用户在设置巡检信息时,可以对不同巡检项的权重信息进行修改。用户可以根据自身的巡检意图对巡检策略信息中不同的巡检项的权重信息进行修改调整,增大重要程度高的巡检项的权重,减小重要程度低的巡检项的权重。用户也可以将某些巡检项的权重设置为零,即只巡检这些巡检项,在计算健康度信息等网络巡检结果时并不计算这巡检项,此处不做限定。
[0092] 对于多个网络设备,用户还可以生成不同的巡检策略信息来指示不同网络设备执行巡检任务的顺序,例如用户可以为不同的网络设备设定不同的巡检策略信息,该巡检策略信息指定了执行巡检任务的时间,用户可以通过设定不同执行巡检任务的时间来设定不同网络设备执行巡检任务的顺序。对于同一的网络设备的不同巡检策略信息以及同一巡检策略信息的不用巡检条目,用户也可以设定不同的巡检顺序。
[0093] 本申请实施例中,用户不仅可以根据网络管理设备提供的巡检模板和巡检条目设定不同的巡检策略信息,除此之外,用户也可以对巡检项管理库进行管理,例如用户也可以从外部导入巡检模板和巡检条目,也可以在网络管理设备上编写新的巡检模板和巡检条目,用户还可以删除或修改巡检项管理库中的巡检模板和巡检条目,具体此处不做限定。
[0094] 本申请实施例中,网络管理设备生成的巡检策略信息可以包括如下信息:
[0095] a、巡检标识。巡检标识可以包括巡检策略信息的标识和巡检策略信息的巡检项的标识。该标识可以是ID、编号、名称等标识,具体此处不做限定。
[0096] b、巡检策略信息的对应的巡检任务的触发方式。
[0097] 本申请实施例中的巡检任务的触发方式可以包括:
[0098] 1.事件触发,当网络设备发生巡检策略信息指示的事件时,则触发网络设备执行巡检任务。例如每次网络设备升级之后、网络设备的设备日志出现制定的信息、网络设备告警或网络设备通过简单网络管理协议(Simple Network Management Protocol,SNMP)、网络配置协议(Network Configuration Protocol,NETCONF),表述性状态转移配置(representational state transfer configuration protocol,RESTCONF)或命令行视图(command‑line interface,CLI)获取的对象的创建以及获取的对象的状态变化,除此之外也可以是其他事件触发网络设备执行巡检任务,具体此处不做限定。
[0099] 2.阈值触发,当网络设备的某个数据指标超过了巡检策略信息指示的阈值时,则触发网络设备执行巡检任务。例如网络设备的中央处理器(central processing unit,CPU)利用率大于80%时,触发网络设备执行巡检任务。
[0100] 3.周期性触发,在基于网络设备日历的特定的时间或特定的周期,触发网络设备执行巡检任务,例如每隔一个小时或者每天的固定时刻凌晨2点等,具体此处不做限定。
[0101] 4.一次性触发,在基于网络设备日历的某个指定时刻触发网络设备执行巡检任务,例如在某个巡检策略信息指定的时间点,例如在2022年5月5日16:00执行对应的巡检任务;或者在网络设备接收到该巡检策略信息时立即执行对应的巡检任务等,具体此处不做限定。
[0102] 本申请实施例中的巡检任务的触发方式,包括但不限于以上方式,还可以是其他方式,例如上述触发方式的组合,单个事件或多个事件的与或非等逻辑运算等,例如可以是网络设备的CPU利用率大于80%时或网络设备升级之后,网络设备执行对应的巡检任务,具体此处不做限定。
[0103] 本申请实施例中,某些巡检策略信息只有得到网络管理设备发送的对应的使能通知后,网络设备才会检测该巡检策略信息的触发条件是否满足,即在此之前网络设备并不会检测该巡检策略信息的触发条件是否满足,只是保存该巡检策略信息。
[0104] c、巡检项的执行动作。
[0105] 本申请实施例中的巡检项的执行动作可以是CLI命令、SNMP或NETCONF,RESTCONF动作等、(GNU Bourne‑AgainShell,Bash)脚本、Python脚本、ruby脚本、工具命令语言(Tool Command Language,TCL)脚本,可执行文件等,以及对数据的单次或多次分析、判断逻辑等。
[0106] 在网络管理设备可以根据用户的设定编排巡检策略信息后,网络管理设备可以根据该巡检策略信息生成一个健康度打分任务表,该健康度打分任务表用于根据巡检结果信息确定对应的网络设备的健康度信息。
[0107] 本申请实施例中,用户可以不用人工逐条下发获取网络设备的网络数据的命令行,而是在巡检项管理库提供的巡检项中选择符合用户意图的巡检项,生成巡检策略信息发送给网络设备,提升了网络巡检的效率,减少了下发网络巡检任务的时间。
[0108] 302、网络设备获取巡检策略信息。
[0109] 网络管理设备将该巡检策略信息发送给对应的网络设备,该巡检策略信息指示网络设备获取对应的巡检结果信息。相应地,网络设备接收网络管理设备发送的巡检策略。
[0110] 网络管理设备通过网络协议将巡检策略信息发送给网络设备,该网络协议可以是为文件传输协议(file transfer protocol,FTP)、安全文件传送协议(SSH file transfer protocol,SFTP)、NETCONF和RESTCONF,SNMP中的任一种协议。
[0111] 具体地,网络设备的获取到的巡检策略信息可能有多种实现方式,例如另一下一代(yet another next generation,YANG)模型、JavaScript对象简谱(javaScript object notation,Json)文件等。若该巡检策略信息以YANG模型建模,下发方式可以是NETCONF或RESTCONF等网络管理协议。如果是其它形式的巡检策略,下发方式可以是FTP或SFTP等文件传输协议。
[0112] 对于YANG模型或Json文件形式的巡检策略信息,网络设备上会将巡检策略信息解析转换成网络设备可以执行的信息,即网络设备内的巡检执行模块能够理解的脚本、内部对象和/或接口。对于Python或TCL等可执行脚本形式的巡检策略信息,会在网络设备的内部特定空间存储并加载。
[0113] 例如一个Json文件形式的巡检策略信息如下所示:
[0114]
[0115] 该Json文件形式的巡检策略信息指示了一个巡检策略的名称arpCheck、巡检策略的巡检项xpath、触发条件e1、巡检任务的执行方式为:通过netconf协议去获取xpath的节点对象的值、输出结果arpUsedNum以及定义了巡检失败的条件为arpUsedNum大于100000。
[0116] 例如一个巡检策略信息通过NETCONF协议的方式下发,如下:
[0117]
[0118]
[0119] 与上述Json文件形式的巡检策略信息一样,该通过NETCONF协议的方式下发的巡检策略指示了一个巡检策略的名称arpCheck、巡检策略的巡检项xpath、触发条件e1、巡检任务的执行方式为:通过netconf协议去获取xpath的节点对象的值、输出结果arpUsedNum以及定义了巡检失败的条件为arpUsedNum大于100000。
[0120] 本申请实施例中,对于已经发送给网络设备的巡检策略信息和网络设备的巡检策略信息库中的巡检策略信息,网络管理设备还可以向网络设备发送巡检策略管理通知来对这些巡检策略信息进行管理操作,该管理操作可以包括对巡检策略信息的查询、修改、删除、使能和去使能,还可以关闭周期性触发的巡检策略。例如某个网络管理设备发送给网络设备的关闭的巡检策略信息,只有得到网络管理设备发送的对应的使能通知后,网络设备才会检测该巡检策略信息的触发条件是否满足。除此之外,网络设备也可以是对这些巡检策略信息进行查询、修改、删除、使能和去使能等管理操作,具体此处不做限定。
[0121] 一种可能的实现方式中,如图4所示,网络设备中内置有巡检策略信息库,该巡检策略信息库中的部分巡检策略信息已经被使能,即网络设备在实时检测这些巡检策略信息对应的触发条件是否满足。当某个巡检策略信息的触发条件满足时,网络设备可以根据该触发条件确定该巡检策略信息,例如网络设备可以根据该触发条件确定对应的巡检策略信息的标识,然后根据该巡检策略信息的标识确定对应的巡检策略信息库中的巡检策略信息。然后网络设备可以从内置的巡检策略信息库中获取巡检策略信息,并执行该巡检策略信息对应的巡检任务。即可以不执行上述步骤301,网络设备可以从内置的巡检策略信息库中获取巡检策略信息,该巡检策略信息与网络管理设备发送的巡检策略信息内容类似。
[0122] 一种可能的实现方式中,网络设备接收网络管理设备发送的巡检策略获取信息,该巡检策略获取信息不包括具体的巡检策略,而是包括一个巡检策略信息标识或巡检策略信息的网络地址,网络设备接收到该巡检策略获取信息后,可以根据该巡检策略获取信息获取对应的巡检策略信息。例如该网络管理设备发送的巡检策略获取信息包括一个巡检策略信息标识,网络设备可以根据该巡检策略信息标识在网络设备内置的巡检策略信息库中获取对应的巡检策略信息。例如该网络管理设备发送的巡检策略获取信息包括一个统一资源定位符(universal resource locator,URL),该URL可以包括一个或多个巡检策略获取信息的网络地址、标识和处理方式,网络设备可以根据该URL指示的网络地址访问外部服务器并获取该URL指示的巡检策略信息。
[0123] 303、网络设备将巡检策略信息转换为可执行的信息。
[0124] 网络设备将获取到的巡检策略信息转换为网络设备可执行的信息,该可执行的信息包括脚本、命令、内部对象和/或接口。
[0125] 本申请实施例中,网络设备的获取到的巡检策略信息可以包括相应地执行动作,具体详见步骤301中对于巡检项的执行动作的描述,网络设备获取到巡检策略信息后不用再进行转换,可以直接执行巡检策略信息包括的执行动作,即可以不执行步骤303,具体此处不做限定。
[0126] 例如步骤302网络管理设备发送的Json文件形式的巡检策略信息或通过NETCONF协议的方式下发的巡检策略,经过网络设备转换后的设备内部接口如下所示:
[0127]
[0128] 根据网络设备的转换,网络设备可以确定该巡检策略的名称arpCheck、巡检策略的巡检项xpath、触发条件e1、巡检任务的执行方式为:通过netconf协议去获取xpath的节点对象的值、输出结果arpUsedNum以及定义了巡检失败的条件为arpUsedNum大于100000。
[0129] 一种可能的实现方式中,网络设备转换巡检策略信息失败时,网络设备会向网络管理设备发送转换失败通知,该巡检失败通知指示网络设备转换巡检策略信息失败,以使得网络管理设备可以执行相对应的管理操作,避免网络管理设备无效等待。
[0130] 304、网络设备获取巡检结果信息。
[0131] 若网络设备满足巡检策略信息对应的巡检触发条件,响应于网络设备满足巡检触发条件,网络设备可以通过执行巡检任务获取所述巡检结果信息。
[0132] 本申请实施例中的巡检任务的触发方式可以是事件触发、阈值触发、周期性触发一次性触发或以上触发方式的组合,具体详见上述步骤301中对于巡检任务的触发方式的描述,此处不再赘述。
[0133] 本申请实施例中,网络设备根据巡检策略信息通过执行巡检任务获取指示的巡检结果信息,该巡检结果信息包括第一网络数据和第二网络数据状态信息。第一网络数据为巡检策略信息指示上报的网络数据,即该巡检策略定制的网络设备需要上报给网络管理设备的信息,网络管理系统可以根据第一网络数据对该网络设备和整个网络进行性能分析和状态分析。第二网络数据为巡检策略信息指示巡检的网络数据,即巡检策略信息指定网络设备检查状态是否异常的数据,第二网络数据状态信息指示第二网络数据是否异常。第二网络数据状态信息可以用于网络设备对于巡检策略信息的巡检项的结果判断。
[0134] 具体地,本申请实施例中,网络设备根据巡检策略信息执行巡检任务,采集巡检结果信息。网络设备执行网络设备转换出的可执行的信息,采集网络设备需要上报给网络管理设备的第一网络数据。并采集第二网络数据或采集第二网络数据的状态信息,对于没有直接状态信息的第二网络数据,网络设备会确定该第二网络数据的状态是否异常,从而确定第二网络数据的状态信息。
[0135] 本申请实施例中,网络设备根据巡检策略信息执行巡检任务的方式,包括SNMP、NETCONF、CLI、遥测技术Telemetry和设备内接口等方式。
[0136] 一种可能的实现方式中,巡检策略信息指示的巡检任务可执行的信息包括外部服务器的脚本,并指定了脚本的脚本名称及保存的服务器地址时,网络设备可以向远程FTP/SFTP服务器获取这部分脚本并执行,从而获取相应地巡检结果信息。该可执行的信息还可以包括外部服务器的内部对象、命令和/或接口,网络设备也可以执行相应的巡检任务获取这部分的巡检结果信息。
[0137] 一种可能的实现方式中,当第二网络数据状态信息为异常时,即该第二网络数据状态信息对应的巡检项异常时,网络设备可以采集该异常第二网络数据并保存,并且包括该第二网络数据的相关数据。即当网络设备确定某个巡检项的检查结果异常时,网络设备可以采集该巡检项相关的故障快照信息并保存,该故障快照信息包括该检查结果异常的巡检项相应的第二网络数据,以及相应的上下文信息、相关配置和状态数据。
[0138] 一种可能的实现方式中,网络设备获取巡检结果信息失败或超时即执行巡检任务失败或超时,网络设备会向网络管理设备发送巡检失败通知,该巡检失败通知指示网络设备获取巡检结果信息失败或超时即执行巡检任务失败或超时,以使得网络管理设备可以执行相对应的管理操作,避免网络管理设备无效等待。
[0139] 305、网络设备生成巡检报告。
[0140] 网络设备根据获取到的巡检结果信息生成巡检报告,该巡检结果报告包括网络设备的巡检结果信息,即获取到的第一网络数据和第二网络数据状态信息。
[0141] 一种可能的实现方式中,该巡检报告中还包括网络设备的健康度信息,该健康度信息为衡量该网络设备的工作状态的正常程度的一个指标,该健康度信息会受到网络设备由于异常工作出现的异常网络数据的次数、时间以及异常网络数据的重要程度的影响,因此可以根据该网络设备的健康度信息评价该网络设备的正常工作程度。网络中异常巡检项的条目数占所有巡检项的条目数的比例越低,异常巡检项的权重越低,说明该网络设备正常工作的程度越高,该网络设备的健康度越高。每个巡检项的权重根据该巡检项的重要程度和巡检项的巡检数据量的大小等因素确定。
[0142] 本申请实施例中,网络设备会根据网络设备的异常第二网络数据的条目数、第二网络数据的条目数以及异常第二网络数据的权重确定该网络设备的健康度。网络中异常第二网络数据的条目数占第二网络数据的条目数的比例越低,异常第二网络数据的权重越低,说明该网络设备正常工作的程度越高,该网络设备的健康度越高。例如某个网络设备有处理器工作状态、网络带宽低于阈值、告警信息和故障信息四个巡检项,其中处理器工作状态和故障信息两个巡检项的权重为2,网络带宽低于阈值和告警信息两个巡检项的权重为1,其中异常的巡检项为网络带宽低于阈值和故障信息,则该网络设备的健康度为(1*1+1*
2)/4=0.75。
[0143] 一种可能的实现方式中,该巡检报告还包括网络设备的巡检策略信息的标识和巡检策略信息中每个巡检项的标识,接收到该巡检策略信息的标识和巡检策略信息中每个巡检项的标识可以用于确定该巡检报告是对哪个巡检策略信息和哪些巡检项的响应。
[0144] 一种可能的实现方式中,该巡检报告还包括异常检查项的相关的故障快照信息,该故障快照信息包括该交易场检查项相应的上下文信息、相关配置和状态数据。即对于状态为异常的第二网络数据状态信息,该巡检报告可以包括该异常的第二网络数据和该异常的第二网络数据的上下文信息、相关配置和状态信息等信息。
[0145] 本申请实施例中,该巡检报告可以包括该本次巡检的巡检结果信息,除此之外,网络设备中还存储有之前巡检保存的历史巡检结果信息,对于某个异常问题或者基于某个对象,该巡检报告还可以包括该异常问题或该对象的历史巡检结果信息。例如对于处理器的工作温度异常问题,本次巡检发现处理器的工作温度异常,本次巡检的巡检报告中不仅可以包括该处理器的工作温度状态信息为异常和处理器的具体工作温度,还可以包括之前的历史巡检结果信息中处理器的工作温度状态信息和处理器的历史工作温度。
[0146] 本申请实施例中,巡检报告上报巡检结果信息的并不是第二网络数据的原始数据,而是第二网络数据的状态信息,大大减小了网络设备需要上传发给网络管理设备的数据量,而且可以将部分对于第二网络数据的分析判断业务分给对应的网络设备执行,减小了网络管理设备的任务量,对网络管理设备的性能需求降低,减小了网络管理设备的成本。
[0147] 306、网络设备将巡检报告发送给网络管理设备。
[0148] 网络设备将生成的巡检报告发送给网络管理设备,该巡检报告包括巡检结果信息,以使得网络管理设备可以该巡检报告确定网络巡检结果。相应地,网络管理设备接收网络设备发送的巡检报告。
[0149] 本申请实施例中,网络设备在生成巡检报告后,可以立即或在某个指定的时间,在没收到网络设备的巡检报告获取请求的情况下,主动将该巡检报告发送给网络管理设备。也可以是在接收到网络设备的巡检报告获取请求的情况下,根据巡检报告获取请求的指示,网络设备向网络管理设备发送相应的巡检报告。例如该巡检报告获取请求可以携带某个巡检策略信息的标识,网络设备可以根据该巡检策略信息的标识确定对应的巡检报告,并将该巡检报告发送给网络管理设备。
[0150] 307、网络管理设备根据巡检报告确定网络巡检结果。
[0151] 网络管理设备根据接收到的巡检报告确定网络巡检结果,该巡检报告中包括巡检结果信息,网络管理信息可以根据该巡检结果信息确定整个网络系统的网络巡检结果。
[0152] 具体地,网络管理设备可以接收多个网络设备发送的对应的多个网络巡检报告,该多个网络巡检报告包括该多个网络设备的多个巡检结果信息,网络管理设备可以根据该多个巡检结果信息确定该多个网路设备的网络巡检结果和整个网络系统的网络巡检结果。
[0153] 本申请实施例中,该网络巡检结果可以是健康度信息,网络管理设备接收到多个网络设备的多个巡检报告后,若该巡检报告中包括发送该巡检报告的网络设备的健康度信息,则网络设备从该巡检报告中获取相应地网络设备的健康度信息,然后根据该多个网络设备的健康度信息以及每个网络设备的权重确定整个网络设备的健康度信息。网络设备的权重收到该网络设备在网络系统中的重要性程度的影响。例如某网络系统包括四个网络设备,网络管理设备从四个网络设备发送的巡检报告中获取相应地网络设备的健康度信息接受到四个网络设备的健康度信息,A网络设备的健康度为0.6,权重为2;B网络设备的健康度为0.8,权重为3;C网络设备的健康度为0.7,权重为1;D网络设备的健康度为0.9,权重为2;则整个网络系统的健康度为(0.6*2+0.8*3+0.7*1+0.9*2)/4=1.525。除此之外,也可以根据其他算法确定整个网络系统的健康度信息,例如还会根据各个网络设备的在网络系统中的业务、角色、类型、网络类型层次等因素的影响因素确定整个网络系统的健康度信息,具体此处不做限定。
[0154] 一种可能的实现方式中,该多个网络设备发送的巡检报告中并不包括相应地网络设备的健康度信息,网络管理设备可以根据巡检报告的巡检结果信息计算相应的每个网络设备的健康度信息。例如某个网络设备的巡检报告中有处理器工作状态、网络带宽低于阈值、告警信息和故障信息四个巡检项,其中处理器工作状态和故障信息两个巡检项的权重为2,网络带宽低于阈值和告警信息两个巡检项的权重为1,其中异常的巡检项为网络带宽低于阈值和故障信息,则该网络设备的健康度为(1*1+1*2)/4=0.75。
[0155] 本申请实施例中,网络管理设备可以确定整个网络设备的健康度信息,除此之外,网络管理设备还可以确定整个网络系统的其他网络巡检结果,例如整个网络系统的网络吞吐率、介质利用率、延迟时间、带宽信息、时延信息、丢包信息、抖动信息和系统稳定性信息等等,都可以根据网络设备的巡检报告确定,具体此处不做限定。
[0156] 一种可能的实现方式中,该巡检报告还包括网络设备的巡检策略信息的标识和巡检策略信息中每个巡检项的标识,网络管理设备接收到后,可以根据该巡检策略信息的标识和巡检策略信息中每个巡检项的标识确定该巡检报告是对哪个巡检策略信息和哪些巡检项的响应。
[0157] 本申请实施例中,下发的网络巡检信息有对应的触发条件,因此可以在需要的情况下执行相对应的巡检任务,获取时效性更强的网络数据,提高网络管理设备获取到的网络设备的巡检结果信息的时效性,提升网络巡检结果的准确性。
[0158] 下面对本申请实施例中的网络设备进行描述,请参阅图6,本申请实施例提供的一种网络设备600,该网络设备可以为该图3中网络设备,该网络设备600包括:
[0159] 第一获取模块601,用于获取目标巡检策略信息,目标巡检策略信息指示网络设备采集巡检结果信息,巡检结果信息包括第一网络数据和第二网络数据状态信息,第一网络数据为目标巡检策略指示上报的网络数据,第二网络数据状态信息指示第二网络数据是否异常,第二网络数据为目标巡检策略信息指示巡检的网络数据。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
[0160] 第二获取模块602,用于响应于网络设备满足巡检触发条件,获取巡检结果信息。具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
[0161] 发送模块603,用于将巡检报告发送给网络管理设备,以使得网络管理设备根据巡检报告确定网络巡检结果,巡检报告包括巡检结果信息。具体实现方式,请参考图3所示实施例中步骤306:网络设备将巡检报告发送给网络管理设备,这里不再赘述。
[0162] 本实施例中,网络设备可以执行前述图3中任一项所示实施例中网络设备所执行的操作,具体此处不再赘述。
[0163] 下面对本申请实施例中的网络设备进行描述,请参阅图7,本申请实施例提供的一种网络设备700,该网络设备可以为该图3中网络设备,该网络设备700包括:
[0164] 第一获取模块701,用于获取目标巡检策略信息,目标巡检策略信息指示网络设备采集巡检结果信息,巡检结果信息包括第一网络数据和第二网络数据状态信息,第一网络数据为目标巡检策略指示上报的网络数据,第二网络数据状态信息指示第二网络数据是否异常,第二网络数据为目标巡检策略信息指示巡检的网络数据。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
[0165] 一种可能的实现方式中,该第一获取模块701具体用于:接收网络管理设备发送的目标巡检策略信息;或从内置的巡检策略信息库中获取目标巡检策略信息。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
[0166] 转换模块702,用于将目标巡检策略信息转换为网络设备的可执行信息。该可执行信息可以包括以下一项或多项:脚本、命令、内部对象或接口。具体实现方式,请参考图3所示实施例中步骤303:网络设备将巡检策略信息转换为可执行的信息,这里不再赘述。
[0167] 第二获取模块703,用于响应于网络设备满足巡检触发条件,获取巡检结果信息。具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
[0168] 一种可能的实现方式中,第二获取模块703具体用于:通过执行可执行信息获取巡检结果信息。具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
[0169] 一种可能的实现方式中,该第二获取模块703包括:
[0170] 获取单元704,用于获取第一网络数据和第二网络数据;具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
[0171] 第一确定单元705,用于根据第二网络数据确定第二网络数据状态信息。具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
[0172] 第二确定单元706,用于确定异常第二网络数据的条目数;具体实现方式,请参考图3所示实施例中步骤304:网络设备获取巡检结果信息,这里不再赘述。
[0173] 第三确定单元707,用于根据异常第二网络数据的条目数、第二网络数据的条目数和异常第二网络数据的权重确定网络设备的健康度信息。具体实现方式,请参考图3所示实施例中步骤305:网络设备生成巡检报告,这里不再赘述。
[0174] 一种可能的实现方式中,该网络设备满足巡检触发条件,包括:网络设备确定目标巡检策略信息指示的事件发生;或网络设备确定目标巡检策略信息指示的参数满足阈值条件;或网络设备满足目标巡检策略信息指示的时间条件。
[0175] 发送模块708,用于将巡检报告发送给网络管理设备,以使得网络管理设备根据巡检报告确定网络巡检结果,巡检报告包括巡检结果信息。具体实现方式,请参考图3所示实施例中步骤306:网络设备将巡检报告发送给网络管理设备,这里不再赘述。
[0176] 一种可能的实现方式中,该巡检结果信息还包括网络设备的健康度信息和/或异常第二网络数据的故障快照信息,异常第二网络数据为数据状态异常的第二网络数据。
[0177] 一种可能的实现方式中,该巡检结果信息还包括目标巡检策略信息的标识。
[0178] 本实施例中,网络设备可以执行前述图3中任一项所示实施例中网络设备所执行的操作,具体此处不再赘述。
[0179] 下面对本申请实施例中的网络管理设备进行描述,请参阅图8,本申请实施例提供的一种网络管理设备800,该网络管理设备可以为该图3中网络管理设备,该网络管理设备800包括:
[0180] 接收模块801,用于接收第一网络设备发送的第一巡检报告,所述第一巡检报告包括对应的所述第一网络设备根据第一巡检策略信息的指示采集的第一巡检结果信息,所述第一巡检策略信息指示第一网络设备采集第一巡检结果信息,所述第一巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。具体实现方式,请参考图3所示实施例中步骤306:网络设备将巡检报告发送给网络管理设备,这里不再赘述。
[0181] 确定模块802,用于根据所述第一巡检报告确定网络巡检结果。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0182] 本实施例中,网络管理设备可以执行前述图3中任一项所示实施例中网络管理设备所执行的操作,具体此处不再赘述。
[0183] 下面对本申请实施例中的网络管理设备进行描述,请参阅图9,本申请实施例提供的一种网络管理设备900,该网络管理设备可以为该图3中网络管理设备,该网络管理设备900包括:
[0184] 生成模块901,用于根据用户设定的巡检策略生成所述第一巡检策略信息。具体实现方式,请参考图3所示实施例中步骤301:网络管理设备生成巡检策略信息,这里不再赘述。
[0185] 发送模块902,用于将所述第一巡检策略信息发送给所述第一网络设备。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
[0186] 一种可能的实现方式中,该发送模块902具体用于:通过网络协议将所述第一巡检策略信息发送给所述第一网络设备,所述网络协议为文件传输协议FTP、安全文件传送协议SFTP、简单网络管理协议SNMP、网络配置协议NETCONF和代表性状态转移配置协议RESTCONF中的一种协议。具体实现方式,请参考图3所示实施例中步骤302:网络设备获取巡检策略信息,这里不再赘述。
[0187] 第一接收模块903,用于接收第一网络设备发送的第一巡检报告,所述第一巡检报告包括对应的所述第一网络设备根据第一巡检策略信息的指示采集的第一巡检结果信息,所述第一巡检策略信息指示第一网络设备采集第一巡检结果信息,所述第一巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。具体实现方式,请参考图3所示实施例中步骤306:网络设备将巡检报告发送给网络管理设备,这里不再赘述。
[0188] 第一确定模块904,用于根据所述第一巡检报告确定网络巡检结果。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0189] 该第一确定模块904具体用于:根据所述第一巡检结果信息确定网络巡检结果。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0190] 一种可能的实现方式中,该网络巡检结果包括整个网络系统的健康度信息,该第一确定模块904包括:
[0191] 获取单元905,用于获取所述第一网络设备的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0192] 该获取单元905具体用于:根据所述第一巡检报告中异常第二网络数据的条目数和所述第二网络数据的条目数确定对应的网络设备的健康度信息,所述异常第二网络数据为数据状态异常的第二网络数据。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0193] 一种可能的实现方式中,该第一巡检报告包括所述第一网络设备的健康度信息,所述获取单元905具体用于:根据所述第一巡检报告确定所述第一网络设备的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0194] 确定单元906,用于根据所述第一网络设备的健康度信息以及所述第一网络设备对应的权重信息确定所述整个网络系统的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0195] 确定单元906具体用于:根据所述第一网络设备的健康度信息、所述第二网络设备的健康度信息、所述第一网络设备对应的权重信息以及所述第二网络设备对应的权重信息确定整个网络系统的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0196] 第二接收模块907,用于接收第二网络设备发送的第二巡检报告,所述第二巡检报告包括对应的所述第二网络设备的第二巡检结果信息;具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0197] 获取模块908,用于获取所述第一网络设备的健康度信息和所述第二网络设备的健康度信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0198] 一种可能的实现方式中,该第一巡检结果信息还包括所述第一网络设备的健康度信息和/或异常第二网络数据的故障快照信息,所述异常第二网络数据为数据状态异常的第二网络数据。
[0199] 一种可能的实现方式中,该第一巡检策略信息包括第一巡检策略标识,所述第一巡检报告包括对应的巡检策略标识。
[0200] 第二确定模块909,用于若所述第一巡检策略标识与所述第一巡检报告包括对应的巡检策略标识一致,则所述网络管理设备确定所述第一巡检报告对应的巡检策略信息为第一巡检策略信息。具体实现方式,请参考图3所示实施例中步骤307:网络管理设备根据巡检报告确定网络巡检结果,这里不再赘述。
[0201] 本实施例中,网络管理设备可以执行前述图3中任一项所示实施例中网络管理设备所执行的操作,具体此处不再赘述。
[0202] 图10是本申请实施例提供的一种网络设备结构示意图,该网络设备1000可以包括一个或一个以上中央处理器(central processing units,CPU)1001和存储器1005,该存储器1005中存储有一个或一个以上的应用程序或数据。
[0203] 其中,存储器1005可以是易失性存储或持久存储。存储在存储器1005的程序可以包括一个或一个以上模块,每个模块可以包括对网络设备中的一系列指令操作。更进一步地,中央处理器1001可以设置为与存储器1005通信,在网络设备1000上执行存储器1005中的一系列指令操作。
[0204] 其中,中央处理器1001用于执行存储器1005中的计算机程序,以使得网络设备1000用于执行:网络设备获取目标巡检策略信息,所述目标巡检策略信息指示所述网络设备采集巡检结果信息。所述巡检结果信息包括第一网络数据和第二网络数据状态信息。所述第一网络数据为所述目标巡检策略指示上报的网络数据。所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。响应于所述网络设备满足巡检触发条件,所述网络设备获取所述巡检结果信息。所述网络设备将所述巡检报告发送给网络管理设备,以使得所述网络管理设备根据所述巡检报告确定网络巡检结果,所述巡检报告包括所述巡检结果信息。具体实现方式,请参考图3所示实施例中步骤301‑307,此处不再赘述。
[0205] 网络设备1000还可以包括一个或一个以上电源1002,一个或一个以上有线或无线网络接口1003,一个或一个以上输入输出接口1004,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
[0206] 该网络设备1000可以执行前述图3所示实施例中网络设备所执行的操作,具体此处不再赘述。
[0207] 图11是本申请实施例提供的一种网络管理设备结构示意图,该网络管理设备1100可以包括一个或一个以上中央处理器(central processing units,CPU)1101和存储器1105,该存储器1105中存储有一个或一个以上的应用程序或数据。
[0208] 其中,存储器1105可以是易失性存储或持久存储。存储在存储器1105的程序可以包括一个或一个以上模块,每个模块可以包括对网络管理设备中的一系列指令操作。更进一步地,中央处理器1101可以设置为与存储器1105通信,在网络管理设备1100上执行存储器1105中的一系列指令操作。
[0209] 其中,中央处理器1101用于执行存储器1105中的计算机程序,以使得网络管理设备1100用于执行:网络管理设备接收第一网络设备发送的第一巡检报告,所述第一巡检报告包括对应的所述第一网络设备根据第一巡检策略信息的指示采集的第一巡检结果信息,所述第一巡检策略信息指示第一网络设备采集第一巡检结果信息。所述第一巡检结果信息包括第一网络数据和第二网络数据状态信息,所述第一网络数据为所述目标巡检策略指示上报的网络数据,所述第二网络数据状态信息指示第二网络数据是否异常,所述第二网络数据为所述目标巡检策略信息指示巡检的网络数据。所述网络管理设备根据所述第一巡检报告确定网络巡检结果。具体实现方式,请参考图3所示实施例中步骤301‑307,此处不再赘述。
[0210] 网络管理设备1100还可以包括一个或一个以上电源1102,一个或一个以上有线或无线网络接口1103,一个或一个以上输入输出接口1104,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
[0211] 该网络管理设备1100可以执行前述图3所示实施例中网络管理设备所执行的操作,具体此处不再赘述。
[0212] 图12是本申请实施例提供的一种网络系统的结构示意图,该网络系统1200可以包括网络管理设备1201和网络设备1202,该网络管理设备1201和网络设备1202可以实现如图3所示的网络巡检方法,具体实现方式,请参考图3所示实施例中步骤301‑307,此处不再赘述。
[0213] 所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0214] 在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0215] 所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0216] 另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
[0217] 所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read‑only memory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

当前第1页 第1页 第2页 第3页