一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于应用的全链路监控的方法、系统、设备和存储介质与流程

2021-12-08 00:18:00 来源:中国专利 TAG:


1.本领域涉及数据监控领域,更具体地,特别是指一种基于应用的全链路监控的方法、系统、设备和存储介质。


背景技术:

2.随着云计算的发展,在过去的十年中,用户的传统数据中心逐步迁移到云计算环境中,应用部署也逐渐从传统物理机迁移到虚拟化环境中,虚拟机和容器是目前比较流行的两种虚拟化方式。应用迁移到云上之后,需要借助监控和运维能力实现对应用的性能指标监控,以便及时了解应用的运行情况。但是随着技术日新月异,中间件、数据库也越来越多样化,对应用的整体监控也提出了更高的要求,一个大型的企业用户系统可能多达几十种甚至上百种,多样性应用监控运维成为迫切需求。
3.目前已有的监控运维系统基本都是按照资源的视角进行监控,监控数据割裂,无法有效的从整体上对整个应用系统进行监控分析,无法从整体上定位应用系统出现了故障的位置,从而失去了监控的意义。


技术实现要素:

4.有鉴于此,本发明实施例的目的在于提出一种基于应用的全链路监控的方法、系统、计算机设备及计算机可读存储介质,本发明通过将和应用相关的所有资源都加入应用中,用户通过应用就能查看和此应用相关的所有资源的监控信息,整体性更好,避免了数据割裂,更加易用。
5.基于上述目的,本发明实施例的一方面提供了一种基于应用的全链路监控的方法,包括如下步骤:根据服务类型创建多个应用,并在每个应用中添加与所述应用相关的所有资源;根据所述所有资源分析所述应用的调用链关系,并根据所述调用链关系形成所述应用的拓扑图;通过代理服务监控所述拓扑图中每条链路的资源使用情况,并判断是否存在链路的流量超过阈值或所述调用链关系出现故障;以及响应于存在链路的流量超过阈值和/或所述调用链关系出现故障,根据异常的等级采用相应的告警方式进行告警。
6.在一些实施方式中,所述通过代理服务监控所述拓扑图中每条链路的资源使用情况包括:获取目标链路的安装目录,并在所述安装目录中增加代理。
7.在一些实施方式中,方法还包括:将服务日志的采集设置成界面化配置,并通过在界面填写采集目录对目标对象的日志进行采集。
8.在一些实施方式中,方法还包括:从所述日志中获取每一种应用程序接口的操作频率和应用程序接口的平均响应时间,并根据所述操作频率和平均响应时间对应用程序接口进行优化。
9.本发明实施例的另一方面,提供了一种基于应用的全链路监控的系统,包括:创建模块,配置用于根据服务类型创建多个应用,并在每个应用中添加与所述应用相关的所有资源;分析模块,配置用于根据所述所有资源分析所述应用的调用链关系,并根据所述调用
链关系形成所述应用的拓扑图;监控模块,配置用于通过代理服务监控所述拓扑图中每条链路的资源使用情况,并判断是否存在链路的流量超过阈值或所述调用链关系出现故障;以及告警模块,配置用于响应于存在链路的流量超过阈值和/或所述调用链关系出现故障,根据异常的等级采用相应的告警方式进行告警。
10.在一些实施方式中,所述监控模块配置用于:获取目标链路的安装目录,并在所述安装目录中增加代理。
11.在一些实施方式中,系统还包括采集模块,配置用于:将服务日志的采集设置成界面化配置,并通过在界面填写采集目录对目标对象的日志进行采集。
12.在一些实施方式中,系统还包括优化模块,配置用于:从所述日志中获取每一种应用程序接口的操作频率和应用程序接口的平均响应时间,并根据所述操作频率和平均响应时间对应用程序接口进行优化。
13.本发明实施例的又一方面,还提供了一种计算机设备,包括:至少一个处理器;以及存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现如上方法的步骤。
14.本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。
15.本发明至少具有以下有益技术效果:
16.(1)把和应用相关的所有资源都加入应用中,用户通过应用就能查看和此应用相关的所有资源的监控信息,整体性更好,避免了数据割裂,更加易用;
17.(2)通过无侵入技术实现对服务本身和应用数据库、中间件的监控,真正实现应用全方位的监控,降低数字系统故障频率,提前发现流量瓶颈,提升处理和排查效率;
18.(3)从应用的视角分析用户的行为,以操作日志和访问应用程序接口的数量为基础,统计用户经常访问的功能,给开发者提供热点功能视图,为进一步分析系统性能和提高系统易用性稳定性提供帮助;
19.(4)日志采集功能可以将和该应用相关的组件以及服务的日志全部采集,自动以应用进行了分类,分类后方便用户查看和功能排查。
附图说明
20.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
21.图1为本发明提供的基于应用的全链路监控的方法的实施例的示意图;
22.图2为本发明提供的基于应用的全链路监控的系统的实施例的示意图;
23.图3为本发明提供的基于应用的全链路监控的计算机设备的实施例的硬件结构示意图;
24.图4为本发明提供的基于应用的全链路监控的计算机存储介质的实施例的示意图。
具体实施方式
25.为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
26.需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
27.本发明实施例的第一个方面,提出了一种基于应用的全链路监控的方法的实施例。图1示出的是本发明提供的基于应用的全链路监控的方法的实施例的示意图。如图1所示,本发明实施例包括如下步骤:
28.s1、根据服务类型创建多个应用,并在每个应用中添加与所述应用相关的所有资源;
29.s2、根据所述所有资源分析所述应用的调用链关系,并根据所述调用链关系形成所述应用的拓扑图;
30.s3、通过代理服务监控所述拓扑图中每条链路的资源使用情况,并判断是否存在链路的流量超过阈值或所述调用链关系出现故障;以及
31.s4、响应于存在链路的流量超过阈值和/或所述调用链关系出现故障,根据异常的等级采用相应的告警方式进行告警。
32.本实施例提供应用管理能力,一个应用代表了一个应用系统,应用系统包含了部署应用的一个或者一组虚拟机,还包含了部署应用的中间件、数据库等。除此之外,应用中还包含了应用系统本身的服务,例如前端的开发服务,使用目前比较流行的微服务框架开发的微服务系统,如使用springcloud构建的微服务。
33.本实施例提供了数据库和中间件的监控运维能力,通过插件代理实现数据库和中间件的数据采集。除了数据库和中间件之外,对于用java或者python编写的业务系统也可以进行插件代理安装,安装后实现对业务层的监控分析。
34.本实施例提供了用户行为分析能力,通过api(application programming interface,应用程序接口)调用链的分析,可以反向推理用户的高频操作,这样可以在系统正式上线后,统计用户的使用习惯,对于高频操作就可以后期考虑进行重点开发和优化,以便进一步的完善产品。
35.本实施例提供了日志收集能力,可以以应用的角度,收集整个应用系统的日志,防止应用宕机后日志丢失,也可以在系统出现问题时,进一步分析,增强整个系统的安全性。
36.根据服务类型创建多个应用,并在每个应用中添加与所述应用相关的所有资源。应用系统是一种视图展示,用户可以创建一个应用,并指明应用的名称。在应用系统中可以添加和该应用相关的虚拟机、容器等,包括中间件、数据库等,也就是说和整个应用系统相关的所有组件都可以添加到该应用中。该过程由开发人员手动保证和维护。其中,应用删除时仅仅是删除应用本身,和应用相关的虚拟机等资源不会自动删除,如果想同步删除的话,需要在删除的时候选择同步删除资源。
37.根据所述所有资源分析所述应用的调用链关系,并根据所述调用链关系形成所述应用的拓扑图。拓扑图的生成是使用了基于调用链的自动生成拓扑技术,该技术可以通过自动化分析后台的调用链关系,自动形成一个拓扑图。拓扑图可以非常形象的展示整个系
统的调用关系,服务和服务之间的关系。
38.通过代理服务监控所述拓扑图中每条链路的资源使用情况,并判断是否存在链路的流量超过阈值或所述调用链关系出现故障。用户点击一个应用之后,会进入应用的详情中,在详情中不仅展示了部署应用的介质(虚拟机)的监控信息,例如包括cpu内存磁盘io(输入输出)和网络io等,还展示了应用的整个链路信息,链路信息以一种拓扑图的形式进行展示。
39.在一些实施方式中,所述通过代理服务监控所述拓扑图中每条链路的资源使用情况包括:获取目标链路的安装目录,并在所述安装目录中增加代理。
40.本实施例中采用pinpoint为基础的自动化安装代理服务链路监控技术,本技术兼容cglib、java javassist和asm多种字节码操作技术探针,支持应用探针健康检测,提供了无侵入式的调用链监控、方法执行详情查看、应用状态信息监控等功能。目前pinpoint是一种比较成熟的技术了,之所以选择pinpoint为基础是因为pinpoint支持的组件较为丰富而且技术成熟,但是pinpoint的注入对于每一种应用来说配置都不一样,而且配置比较复杂,不易用。本实施例在支持pinpoint的同时,把代理安装自动化,在系统内内置了很多插件,研发人员可以点击下载后进行安装,就可以将代理安装到组件中。以tomcat为例进行说明,如果用户想对tomcat进行链路追踪,点击下载后系统会自动识别tomcat的安装目录,并找到tomcat的启动脚本,在脚本中增加对代理的支持,如下:
41.profiler.collector.ip=pinpointserver_ip
42.catalina_opts="$catalina_opts

javaagent:/data/pp

agent/pinpoint

bootstrap

1.5.2.jar"
43.catalina_opts="$catalina_opts

dpinpoint.agentid=xxxxx"
44.catalina_opts="$catalina_opts

dpinpoint.applicationname=xxxx
45.接下来重启tomcat就能实现对tomcat的链路监控。系统中内置了springboot、mysql、python等组件的支持,极大方便了用户的开发和使用。
46.响应于存在链路的流量超过阈值和/或所述调用链关系出现故障,根据异常的等级采用相应的告警方式进行告警。当某一个链路的流量较大时,或者调用关系出现故障时,会有链路故障或者拥堵的提示,并产生告警,用户就可以及时了解应用风险。并且,可以根据异常的等级采用不同的告警方式,例如,当异常等级较低时可以仅发出警报,当异常等级较高时可以既发出警报又通过短信、电话等方式通知用户。
47.在一些实施方式中,方法还包括:将服务日志的采集设置成界面化配置,并通过在界面填写采集目录对目标对象的日志进行采集。
48.日志采集存储可以为开发者提供后期分析,当系统宕机后,可以留作证据进行排错分析。本实施例的日志采集采用业界通用的filebeat logstash es的架构方案,该方案在业界发展比较成熟。本实施例的优化点在于,针对每一种的服务日志采集做成了界面化配置,用户不需要进入每个服务,改动filebeat的采集目录等,只需要在界面填写采集目录即可,可以自动化的将配置下发给filebeat。此外,日志是以应用为单位进行展示,业界的日志采集方案大部分都是全部保存在es中进行分词等,如果想查询和搜索的话非常的不便,本实施例以应用为视角,进入应用后,自动过滤和此应用相关的日志信息,其他不相关的日志已经自动排除,这样用户就可以很方便的查找日志了。
49.在一些实施方式中,方法还包括:从所述日志中获取每一种应用程序接口的操作频率和应用程序接口的平均响应时间,并根据所述操作频率和平均响应时间对应用程序接口进行优化。
50.本实施例提供了基于用户操作日志和访问接口相结合的行为分析方法。本实施例中的操作日志详细记录了用户操作一个功能的时间、成功与否、操作对象、操作行为、描述等信息。每一种操作都对应一个操作码,后台可以根据操作码对操作进行唯一性的识别,通过统计分析,可以统计出用户的高频行为,并结合操作行为的上下文,分析用户的操作典型场景。除此之外,还可以结合后台的访问应用程序接口进行统计,应用程序接口统计主要包括每一种应用程序接口的操作频率以及应用程序接口的平均响应时间。通过两者的结合,可以分析出用户的日常操作和对应的后台接口,以此为基础,就可以针对系统的功能进行进一步的优化。不断提高产品的性能和稳定性,提高产品竞争力。
51.本实施例将和应用相关的所有资源都加入应用中,用户通过应用就能查看和此应用相关的所有资源的监控信息,因此整体性更好,避免了数据割裂,更加易用;本实施例通过无侵入技术实现对服务本身和应用数据库、中间件的监控,能够真正实现应用全方位的监控,降低数字系统故障频率,提前发现流量瓶颈,提升处理和排查效率;本实施例从应用的视角分析用户的行为,以操作日志和访问应用程序接口的数量为基础,统计用户经常访问的功能,给开发者提供热点功能视图,为进一步分析系统性能和提高系统易用性稳定性提供帮助;本实施例的日志采集功能可以将和该应用相关的组件以及服务的日志全部采集,自动以应用进行了分类,分类后方便用户查看和功能排查。
52.需要特别指出的是,上述基于应用的全链路监控的方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于基于应用的全链路监控的方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在实施例之上。
53.基于上述目的,本发明实施例的第二个方面,提出了一种基于应用的全链路监控的系统。如图2所示,系统200包括如下模块:创建模块,配置用于根据服务类型创建多个应用,并在每个应用中添加与所述应用相关的所有资源;分析模块,配置用于根据所述所有资源分析所述应用的调用链关系,并根据所述调用链关系形成所述应用的拓扑图;监控模块,配置用于通过代理服务监控所述拓扑图中每条链路的资源使用情况,并判断是否存在链路的流量超过阈值或所述调用链关系出现故障;以及告警模块,配置用于响应于存在链路的流量超过阈值和/或所述调用链关系出现故障,根据异常的等级采用相应的告警方式进行告警。
54.在一些实施方式中,所述监控模块配置用于:获取目标链路的安装目录,并在所述安装目录中增加代理。
55.在一些实施方式中,系统还包括采集模块(图中未示出),配置用于:将服务日志的采集设置成界面化配置,并通过在界面填写采集目录对目标对象的日志进行采集。
56.在一些实施方式中,系统还包括优化模块(图中未示出),配置用于:从所述日志中获取每一种应用程序接口的操作频率和应用程序接口的平均响应时间,并根据所述操作频率和平均响应时间对应用程序接口进行优化。
57.本实施例将和应用相关的所有资源都加入应用中,用户通过应用就能查看和此应
用相关的所有资源的监控信息,由此整体性更好,而且避免了数据割裂,更加易用;本实施例至少通过无侵入技术实现对服务本身和应用数据库、中间件的监控,能够真正实现应用全方位的监控,降低数字系统故障频率,提前发现流量瓶颈,并且提升处理和排查效率;本实施例从应用的视角分析用户的行为,以操作日志和访问应用程序接口的数量为基础,统计用户经常访问的功能,给开发者提供热点功能视图,为进一步分析系统性能和提高系统易用性稳定性提供帮助;本实施例的日志采集功能可以将和该应用相关的组件以及服务的日志全部采集,自动以应用进行了分类,分类后方便用户查看和功能排查。
58.基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备,包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行以实现如下步骤:s1、根据服务类型创建多个应用,并在每个应用中添加与所述应用相关的所有资源;s2、根据所述所有资源分析所述应用的调用链关系,并根据所述调用链关系形成所述应用的拓扑图;s3、通过代理服务监控所述拓扑图中每条链路的资源使用情况,并判断是否存在链路的流量超过阈值或所述调用链关系出现故障;以及s4、响应于存在链路的流量超过阈值和/或所述调用链关系出现故障,根据异常的等级采用相应的告警方式进行告警。
59.在一些实施方式中,所述通过代理服务监控所述拓扑图中每条链路的资源使用情况包括:获取目标链路的安装目录,并在所述安装目录中增加代理。
60.在一些实施方式中,步骤还包括:将服务日志的采集设置成界面化配置,并通过在界面填写采集目录对目标对象的日志进行采集。
61.在一些实施方式中,步骤还包括:从所述日志中获取每一种应用程序接口的操作频率和应用程序接口的平均响应时间,并根据所述操作频率和平均响应时间对应用程序接口进行优化。
62.本实施例将和应用相关的所有资源都加入应用中,用户通过应用就能查看和此应用相关的所有资源的监控信息,因此整体性更好,并且避免了数据割裂,更加易用;本实施例还可以通过无侵入技术实现对服务本身和应用数据库、中间件的监控,真正实现应用全方位的监控,降低数字系统故障频率,提前发现流量瓶颈,并且提升处理和排查效率;本实施例从应用的视角分析用户的行为,以操作日志和访问应用程序接口的数量为基础,统计用户经常访问的功能,给开发者提供热点功能视图,为进一步分析系统性能和提高系统易用性稳定性提供帮助;本实施例的日志采集功能可以将和该应用相关的组件以及服务的日志全部采集,自动以应用进行了分类,分类后方便用户查看和功能排查。
63.如图3所示,为本发明提供的上述基于应用的全链路监控的计算机设备的一个实施例的硬件结构示意图。
64.以如图3所示的装置为例,在该装置中包括一个处理器301以及一个存储器302。
65.处理器301和存储器302可以通过总线或者其他方式连接,图3中以通过总线连接为例。
66.存储器302作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本技术实施例中的基于应用的全链路监控的方法对应的程序指令/模块。处理器301通过运行存储在存储器302中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的
基于应用的全链路监控的方法。
67.存储器302可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据基于应用的全链路监控的方法的使用所创建的数据等。此外,存储器302可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器302可选包括相对于处理器301远程设置的存储器,这些远程存储器可以通过网络连接至本地模块。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
68.一个或者多个基于应用的全链路监控的方法对应的计算机指令303存储在存储器302中,当被处理器301执行时,执行上述任意方法实施例中的基于应用的全链路监控的方法。
69.执行上述基于应用的全链路监控的方法的计算机设备的任何一个实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
70.本发明还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时执行如上基于应用的全链路监控的方法的计算机程序。
71.如图4所示,为本发明提供的上述基于应用的全链路监控的计算机存储介质的一个实施例的示意图。以如图4所示的计算机存储介质为例,计算机可读存储介质401存储有被处理器执行时执行如上方法的计算机程序402。
72.最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,基于应用的全链路监控的方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(rom)或随机存储记忆体(ram)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
73.以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
74.应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
75.上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
76.本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
77.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明
实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献