Estado de Disponibilidad: | |
---|---|
Cantidad: | |
Operación del sistema
Operación básica
Esta sección introduce principalmente las operaciones básicas del sistema de monitoreo de corrección comunitaria. Las operaciones comunes de los usuarios son: Iniciar sesión, cambiar la contraseña, personalizar el grupo y salir.
Sistema de inicio de sesión
Iniciar sesión con nombre de usuario y contraseña
§ Haga clic en el botón de inicio de sesión en el lado derecho de la interfaz de inicio de sesión del sistema para expandir la ventana de inicio de sesión.
§ El usuario debe ingresar el nombre de usuario correcto y la contraseña correspondiente, y luego haga clic en el botón de inicio de sesión para iniciar sesión en el sistema de corrección de la comunidad (el nombre del sistema y el administrador del sistema asignará la contraseña inicial);
Preguntar: Si ingresa el error, el sistema se solicitará \"Nombre de usuario o la contraseña es incorrecta\", puede pedirle al administrador que restablezca la contraseña;
Cuando el usuario inicia sesión con éxito, la interfaz de la página de inicio se muestra de la siguiente manera:
El diseño de la interfaz de la página de inicio se explica en la siguiente tabla:
Consulta avanzada, ingrese el nombre de usuario y haga clic para consultar el estado del usuario
Pista de reproducción y seguimiento en tiempo real
Haga clic para ingresar la reproducción de la pista como se muestra a continuación
Ingrese el nombre de usuario para ver, puede elegir ver la hora
1-4 veces la reproducción más rápida
Haga clic para ingresar el seguimiento en tiempo real
Ingrese la página como se muestra a continuación
Ingrese un nombre de usuario para ver el objeto Trace
Detalles de la alarma.
Haga clic para ingresar detalles de advertencia como se muestra a continuación
Puede ver la hora de alarma Nivel de alarma y tipo de alarma
Compruebe después del procesamiento de consultas
El tiempo de consulta es opcional
El estado de alarma puede ser manejado por sí mismo.
Haga clic en el nombre de usuario y haga clic en el botón \"Cambio de contraseña\". El usuario puede ingresar la contraseña original y la nueva contraseña en la nueva ventana Cambiar de contraseña y, a continuación, haga clic en el botón \"Confirmar\" para cambiar la contraseña.
Seleccione Cerrar sesión para cerrar sesión.
El final de la gerencia
La gestión de fondo se divide en dos módulos una gestión básica de mantenimiento de información y sistema..
Después de iniciar sesión en el sistema, el usuario hace clic en el botón a la izquierda del avatar del usuario para ingresar a la administración de fondo .
Cuando el usuario ingresa a la administración de antecedentes, la página de inicio predeterminada es estadística. El usuario del sistema puede realizar estadísticas básicas sobre los datos a través de este módulo, que se divide en tres partes: nivel de alarma, tipo de alarma y usuario en línea.
Seleccione Ver hora
Revisa el tiempo pasado
administración
Haga clic en el botón Administración en la barra de menú de la izquierda para expandir la lista de administración. De esta lista, puede administrar los objetos, dispositivos y cercas de monitoreo.
nuevo
Cuando tenga información nueva del dispositivo para agregar al sistema, puede hacer clic en
Cada artículo es seguido por un elemento rojo *;
Botón para modificar la información del dispositivo, eliminar la información del dispositivo Verifique el borrado, enlazó la tarjeta SIM y el estado de dispositivo de la consulta avanzada. El nombre del dispositivo de entrada se puede preguntar directamente.
Monitoreo de mantenimiento de objetos
Click para ver
Función de consulta avanzada Entrada Nombre del objeto Consulta Nuevo objeto con * Requerido Presione OK para finalizar.
Modificar la información del objeto Seleccione una línea para modificar, Eliminar objeto Seleccione una línea para el dispositivo de operación Encuadernación de encuadernación Encuadernación Haga clic para ver los datos del usuario
Gestión de la cerca.
Añadir cerca, haga clic en Agregar
Ingrese el nombre de la cerca y el tipo de cerca. Finalmente, seleccione la organización a la que pertenezca y elimine la cerca.
Consulta avanzada, ingrese el nombre de usuario para consultar, vea el botón Detalles, haga clic para ver los detalles de la cerca
Gestión de registros
Contar registros de inicio de sesión de usuario
Gestión de Derechos
+ Añadir
Ingrese los permisos Agregar lista
Ingrese Agregar nombre de usuario Presione OK para finalizar Modificar los permisos de usuario Eliminar permisos de usuario y encontrar permisos de usuario Los permisos de usuario pueden lograr la eliminación de los usuarios.
Gestión de usuarios
Agregar usuario con * Se requiere para completar la tecla OK FINAL, MODIFICACIÓN DE USUARIO, AUTORIZACIÓN DEL USUARIO, Eliminar BATCH DE USUARIO BORRAR.
Y restablecer la contraseña.
El conjunto de alarmas
Para agregar configuraciones de advertencia, haga clic en Agregar con * para completar
Modificar la configuración de la alarma Seleccione el nombre y el nivel para modificar Presione OK para finalizar, presione este botón para eliminar.
Operación del sistema
Operación básica
Esta sección introduce principalmente las operaciones básicas del sistema de monitoreo de corrección comunitaria. Las operaciones comunes de los usuarios son: Iniciar sesión, cambiar la contraseña, personalizar el grupo y salir.
Sistema de inicio de sesión
Iniciar sesión con nombre de usuario y contraseña
§ Haga clic en el botón de inicio de sesión en el lado derecho de la interfaz de inicio de sesión del sistema para expandir la ventana de inicio de sesión.
§ El usuario debe ingresar el nombre de usuario correcto y la contraseña correspondiente, y luego haga clic en el botón de inicio de sesión para iniciar sesión en el sistema de corrección de la comunidad (el nombre del sistema y el administrador del sistema asignará la contraseña inicial);
Preguntar: Si ingresa el error, el sistema se solicitará \"Nombre de usuario o la contraseña es incorrecta\", puede pedirle al administrador que restablezca la contraseña;
Cuando el usuario inicia sesión con éxito, la interfaz de la página de inicio se muestra de la siguiente manera:
El diseño de la interfaz de la página de inicio se explica en la siguiente tabla:
Consulta avanzada, ingrese el nombre de usuario y haga clic para consultar el estado del usuario
Pista de reproducción y seguimiento en tiempo real
Haga clic para ingresar la reproducción de la pista como se muestra a continuación
Ingrese el nombre de usuario para ver, puede elegir ver la hora
1-4 veces la reproducción más rápida
Haga clic para ingresar el seguimiento en tiempo real
Ingrese la página como se muestra a continuación
Ingrese un nombre de usuario para ver el objeto Trace
Detalles de la alarma.
Haga clic para ingresar detalles de advertencia como se muestra a continuación
Puede ver la hora de alarma Nivel de alarma y tipo de alarma
Compruebe después del procesamiento de consultas
El tiempo de consulta es opcional
El estado de alarma puede ser manejado por sí mismo.
Haga clic en el nombre de usuario y haga clic en el botón \"Cambio de contraseña\". El usuario puede ingresar la contraseña original y la nueva contraseña en la nueva ventana Cambiar de contraseña y, a continuación, haga clic en el botón \"Confirmar\" para cambiar la contraseña.
Seleccione Cerrar sesión para cerrar sesión.
El final de la gerencia
La gestión de fondo se divide en dos módulos una gestión básica de mantenimiento de información y sistema..
Después de iniciar sesión en el sistema, el usuario hace clic en el botón a la izquierda del avatar del usuario para ingresar a la administración de fondo .
Cuando el usuario ingresa a la administración de antecedentes, la página de inicio predeterminada es estadística. El usuario del sistema puede realizar estadísticas básicas sobre los datos a través de este módulo, que se divide en tres partes: nivel de alarma, tipo de alarma y usuario en línea.
Seleccione Ver hora
Revisa el tiempo pasado
administración
Haga clic en el botón Administración en la barra de menú de la izquierda para expandir la lista de administración. De esta lista, puede administrar los objetos, dispositivos y cercas de monitoreo.
nuevo
Cuando tenga información nueva del dispositivo para agregar al sistema, puede hacer clic en
Cada artículo es seguido por un elemento rojo *;
Botón para modificar la información del dispositivo, eliminar la información del dispositivo Verifique el borrado, enlazó la tarjeta SIM y el estado de dispositivo de la consulta avanzada. El nombre del dispositivo de entrada se puede preguntar directamente.
Monitoreo de mantenimiento de objetos
Click para ver
Función de consulta avanzada Entrada Nombre del objeto Consulta Nuevo objeto con * Requerido Presione OK para finalizar.
Modificar la información del objeto Seleccione una línea para modificar, Eliminar objeto Seleccione una línea para el dispositivo de operación Encuadernación de encuadernación Encuadernación Haga clic para ver los datos del usuario
Gestión de la cerca.
Añadir cerca, haga clic en Agregar
Ingrese el nombre de la cerca y el tipo de cerca. Finalmente, seleccione la organización a la que pertenezca y elimine la cerca.
Consulta avanzada, ingrese el nombre de usuario para consultar, vea el botón Detalles, haga clic para ver los detalles de la cerca
Gestión de registros
Contar registros de inicio de sesión de usuario
Gestión de Derechos
+ Añadir
Ingrese los permisos Agregar lista
Ingrese Agregar nombre de usuario Presione OK para finalizar Modificar los permisos de usuario Eliminar permisos de usuario y encontrar permisos de usuario Los permisos de usuario pueden lograr la eliminación de los usuarios.
Gestión de usuarios
Agregar usuario con * Se requiere para completar la tecla OK FINAL, MODIFICACIÓN DE USUARIO, AUTORIZACIÓN DEL USUARIO, Eliminar BATCH DE USUARIO BORRAR.
Y restablecer la contraseña.
El conjunto de alarmas
Para agregar configuraciones de advertencia, haga clic en Agregar con * para completar
Modificar la configuración de la alarma Seleccione el nombre y el nivel para modificar Presione OK para finalizar, presione este botón para eliminar.
Para garantizar la instalación normal y la operación estable de la plataforma IOT Cloud, la información de configuración del servidor se describe específicamente de la siguiente manera:
El número de serie | memoria | El disco duro | La CPU | Acceso al dispositivo | Guardar los datos |
1 | El 32 GB | 500 g | Ocho núcleo | <= 500 | Datos: <= 1 año; log: Últimos 3 meses |
Implementación de la versión única: los servicios de una versión única se implementan en un servidor, para la seguridad de los datos y el alto rendimiento no pueden garantizarse completamente, se recomienda usar en las pruebas, demostraciones y otros entornos.
El número de serie | role | Los números | La CPU | memoria | El disco duro | Acceso al dispositivo | Guardar los datos |
1 | Servicio de almacenamiento de datos | 3 | Ocho nucleares | 32 GB | 2 tb | <= 5000 | DATOS: <= 1 año Registro: Último 3 meses |
2 | Servicio de adquisición de datos | 2 | Ocho nucleares | 32 GB | 500 GB | ||
3 | Servicio de análisis de datos | 3 | Ocho nucleares | 32 GB | 500 GB | ||
4 | Servicio de mensajes | 3 | 4 nucleares | 16 GB | 500 GB | ||
5 | El servicio web | 2 | 4 nucleares | 16 GB | 300 GB | ||
6 | Un total de | 13 | 84 nuclear | 128 GB | 10.5 tb |
Implementación de la versión de clúster: la versión en rústico de cada componente del servidor se implementa en modo de alta disponibilidad, de la siguiente manera:
(1) Servicio de almacenamiento de datos: los datos se almacenan en forma de dos copias en tres servidores de almacenamiento, que pueden admitir el funcionamiento normal de cualquiera de los tres servidores. Después de que se inicie el servicio de apagado, normalmente puede unirse al clúster y ejecutar nuevamente.
(2) Servicio de adquisición de datos: el servicio de adquisición de datos se utiliza para la adquisición en tiempo real de los datos del dispositivo, y es la entrada a la plataforma de acceso del dispositivo. El servicio de adquisición de datos está altamente disponible y se implementa en dos servidores. Admite el funcionamiento normal de cualquiera de los dos servidores.
(3) Servicio de análisis de datos: el servicio de análisis de datos se utiliza principalmente para el análisis de datos en tiempo real de los datos masivos del equipo, y es el centro de computación de toda la plataforma, incluida la alarma de valla electrónica y la alarma de exceso de velocidad. El análisis de datos se implementa en 3 copias en 3 servidores. Los 3 servidores apoyan el intercambio de tráfico y la escala elástica. En el peor de los casos, 2 servidores en 3 servidores están abajo y pueden correr normalmente.
(4) Servicio de mensajes: el servicio de mensajes es el centro de mensajes de los datos de la plataforma, que se utiliza para la transmisión de mensajes en tiempo real de los datos del dispositivo. Admite 3 servidores para bajar y 1 servidor para ejecutar normalmente.
(5) Servicios web: los servicios web son sistemas de administración que los usuarios pueden ver, que se utilizan para el acceso al dispositivo, la supervisión del estado del dispositivo, la consulta de la trayectoria del dispositivo, el análisis de alarma del dispositivo, las estadísticas de dispositivos y otras funciones.
Para garantizar la instalación, la operación y el uso normal de la plataforma IOT Cloud. Ahora el número de versión de la versión de base de datos del número de versión del sistema operativo para hacer lo siguiente:
El número de serie | Lista de servicios | El número de la versión | instrucciones |
1 | CentOS - 7-1611 | Versión de desarrollo 1611 | Versión de desarrollo del sistema operativo. |
2 | Zoológico | 3.4.9 | Coordinador, Centro de Configuración |
3 | Kafka | 2.10 | El centro de mensajes |
3 | Redis | 3.2.3 | Base de datos en memoria |
4 | Postgresql | 9.3 | Base de datos relacional |
6 | Casandra | 3.10 | Gran almacenamiento de datos |
7 | Telnet | 0.17 | Puerto de servicio escuchando |
8 | Pitón | 3.5.4 | Monitoreo de servicio y arranque |
9 | Nginx | 1.16 | Servidor web del segmento frontal |
10 | Gato | 8.0 | Servicio web de fondo |
Para garantizar la instalación, la operación y el uso normal de la plataforma IOT Cloud. El puerto de servicio involucrado y su protocolo de comunicación se describe de la siguiente manera:
El número de serie | El nombre del servicio | Puerto | Protocolo de comunicación | instrucciones |
3 | zoológico | 2181 | TCP / IP | Coordinador, Centro de Configuración |
4 | Kafka | 9092 | TCP / IP | El centro de mensajes |
5 | redis | 6379 | TCP / IP | Base de datos en memoria |
6 | psotgresql | 5432 | TCP / IP | Base de datos relacional |
7 | Casandra | 9042 | TCP / IP | Gran almacenamiento de datos |
9 | zkui | 9000 | El http | Herramienta de gestión de Zookeeper |
10 | Kafkaoffsetmonitor | 9001 | El http | Herramientas de monitoreo de Kafka |
11 | Cbasicservice | 8001 | El http | Servicios basicos |
12 | Ccoreservice | 8002 | El http | Servicios principales |
13 | Ciov2service | 8009 | El http | Servicio IOV |
14 | Ciov2analyser | 8008 | El http | Análisis de datos IOV |
15 | Ciov2collector | 8005 8006 8007 | TCP / IP | Adquisición de datos IOV |
16 | Nginx | 8000 | TCP / IP | Servicio de Front-End Web |
17 | Gato | 8080 | TCP / IP | Servicios de back-end web |
1. El sistema adopta el inicio de sesión del dispositivo y el mecanismo de autorización uniforme para evitar la conexión de los dispositivos maliciosos.
2. El sistema utiliza el marco asíncrono neto para estabilizar el dispositivo de acceso.
3. La API del sistema utiliza la forma de autorización uniforme, la forma en que la interfaz de acceso al usuario arbitraria.
4. El sistema proporciona un mecanismo de actualización de la interfaz API para evitar fugas de contraseña.
5. El sistema proporciona detección de servicios y recuperación automática.
6. El sistema adopta una copia de seguridad mutua maestra de datos para garantizar la seguridad de los datos en tiempo real.
1. La robustez, también conocida como robustez o solidez de un sistema, es una medida de la capacidad de un sistema para recuperarse de varias condiciones de error.
2. Desde la perspectiva del diseño o la estructura de codificación, el sistema adopta el estándar de codificación unificado de la compañía y adopta equipos de micro servicio para garantizar el desacoplamiento y la estabilidad del sistema.
3. La interfaz del sistema adopta un desarrollo de especificaciones unificadas, un manejo unificado de excepción y una intercepción del método, que proporciona la tasa de tolerancia a fallos del sistema.
4. El sistema proporciona detección de servicios y recuperación para detectar y reparar problemas de manera oportuna.
5. Los datos del sistema se almacenan en el modo principal y en espera, y se pueden recuperar directamente desde el servidor de espera en el caso de la máquina hacia abajo o la falla del disco en la sala principal, que mejora la seguridad.
El sistema adopta el mecanismo de copia de seguridad de datos para hacer una copia de seguridad de los datos del servidor maestro al servidor de espera en tiempo real. Cuando los datos del servidor maestro cambian
Para garantizar la instalación normal y la operación estable de la plataforma IOT Cloud, la información de configuración del servidor se describe específicamente de la siguiente manera:
El número de serie | memoria | El disco duro | La CPU | Acceso al dispositivo | Guardar los datos |
1 | El 32 GB | 500 g | Ocho núcleo | <= 500 | Datos: <= 1 año; log: Últimos 3 meses |
Implementación de la versión única: los servicios de una versión única se implementan en un servidor, para la seguridad de los datos y el alto rendimiento no pueden garantizarse completamente, se recomienda usar en las pruebas, demostraciones y otros entornos.
El número de serie | role | Los números | La CPU | memoria | El disco duro | Acceso al dispositivo | Guardar los datos |
1 | Servicio de almacenamiento de datos | 3 | Ocho nucleares | 32 GB | 2 tb | <= 5000 | DATOS: <= 1 año Registro: Último 3 meses |
2 | Servicio de adquisición de datos | 2 | Ocho nucleares | 32 GB | 500 GB | ||
3 | Servicio de análisis de datos | 3 | Ocho nucleares | 32 GB | 500 GB | ||
4 | Servicio de mensajes | 3 | 4 nucleares | 16 GB | 500 GB | ||
5 | El servicio web | 2 | 4 nucleares | 16 GB | 300 GB | ||
6 | Un total de | 13 | 84 nuclear | 128 GB | 10.5 tb |
Implementación de la versión de clúster: la versión en rústico de cada componente del servidor se implementa en modo de alta disponibilidad, de la siguiente manera:
(1) Servicio de almacenamiento de datos: los datos se almacenan en forma de dos copias en tres servidores de almacenamiento, que pueden admitir el funcionamiento normal de cualquiera de los tres servidores. Después de que se inicie el servicio de apagado, normalmente puede unirse al clúster y ejecutar nuevamente.
(2) Servicio de adquisición de datos: el servicio de adquisición de datos se utiliza para la adquisición en tiempo real de los datos del dispositivo, y es la entrada a la plataforma de acceso del dispositivo. El servicio de adquisición de datos está altamente disponible y se implementa en dos servidores. Admite el funcionamiento normal de cualquiera de los dos servidores.
(3) Servicio de análisis de datos: el servicio de análisis de datos se utiliza principalmente para el análisis de datos en tiempo real de los datos masivos del equipo, y es el centro de computación de toda la plataforma, incluida la alarma de valla electrónica y la alarma de exceso de velocidad. El análisis de datos se implementa en 3 copias en 3 servidores. Los 3 servidores apoyan el intercambio de tráfico y la escala elástica. En el peor de los casos, 2 servidores en 3 servidores están abajo y pueden correr normalmente.
(4) Servicio de mensajes: el servicio de mensajes es el centro de mensajes de los datos de la plataforma, que se utiliza para la transmisión de mensajes en tiempo real de los datos del dispositivo. Admite 3 servidores para bajar y 1 servidor para ejecutar normalmente.
(5) Servicios web: los servicios web son sistemas de administración que los usuarios pueden ver, que se utilizan para el acceso al dispositivo, la supervisión del estado del dispositivo, la consulta de la trayectoria del dispositivo, el análisis de alarma del dispositivo, las estadísticas de dispositivos y otras funciones.
Para garantizar la instalación, la operación y el uso normal de la plataforma IOT Cloud. Ahora el número de versión de la versión de base de datos del número de versión del sistema operativo para hacer lo siguiente:
El número de serie | Lista de servicios | El número de la versión | instrucciones |
1 | CentOS - 7-1611 | Versión de desarrollo 1611 | Versión de desarrollo del sistema operativo. |
2 | Zoológico | 3.4.9 | Coordinador, Centro de Configuración |
3 | Kafka | 2.10 | El centro de mensajes |
3 | Redis | 3.2.3 | Base de datos en memoria |
4 | Postgresql | 9.3 | Base de datos relacional |
6 | Casandra | 3.10 | Gran almacenamiento de datos |
7 | Telnet | 0.17 | Puerto de servicio escuchando |
8 | Pitón | 3.5.4 | Monitoreo de servicio y arranque |
9 | Nginx | 1.16 | Servidor web del segmento frontal |
10 | Gato | 8.0 | Servicio web de fondo |
Para garantizar la instalación, la operación y el uso normal de la plataforma IOT Cloud. El puerto de servicio involucrado y su protocolo de comunicación se describe de la siguiente manera:
El número de serie | El nombre del servicio | Puerto | Protocolo de comunicación | instrucciones |
3 | zoológico | 2181 | TCP / IP | Coordinador, Centro de Configuración |
4 | Kafka | 9092 | TCP / IP | El centro de mensajes |
5 | redis | 6379 | TCP / IP | Base de datos en memoria |
6 | psotgresql | 5432 | TCP / IP | Base de datos relacional |
7 | Casandra | 9042 | TCP / IP | Gran almacenamiento de datos |
9 | zkui | 9000 | El http | Herramienta de gestión de Zookeeper |
10 | Kafkaoffsetmonitor | 9001 | El http | Herramientas de monitoreo de Kafka |
11 | Cbasicservice | 8001 | El http | Servicios basicos |
12 | Ccoreservice | 8002 | El http | Servicios principales |
13 | Ciov2service | 8009 | El http | Servicio IOV |
14 | Ciov2analyser | 8008 | El http | Análisis de datos IOV |
15 | Ciov2collector | 8005 8006 8007 | TCP / IP | Adquisición de datos IOV |
16 | Nginx | 8000 | TCP / IP | Servicio de Front-End Web |
17 | Gato | 8080 | TCP / IP | Servicios de back-end web |
1. El sistema adopta el inicio de sesión del dispositivo y el mecanismo de autorización uniforme para evitar la conexión de los dispositivos maliciosos.
2. El sistema utiliza el marco asíncrono neto para estabilizar el dispositivo de acceso.
3. La API del sistema utiliza la forma de autorización uniforme, la forma en que la interfaz de acceso al usuario arbitraria.
4. El sistema proporciona un mecanismo de actualización de la interfaz API para evitar fugas de contraseña.
5. El sistema proporciona detección de servicios y recuperación automática.
6. El sistema adopta una copia de seguridad mutua maestra de datos para garantizar la seguridad de los datos en tiempo real.
1. La robustez, también conocida como robustez o solidez de un sistema, es una medida de la capacidad de un sistema para recuperarse de varias condiciones de error.
2. Desde la perspectiva del diseño o la estructura de codificación, el sistema adopta el estándar de codificación unificado de la compañía y adopta equipos de micro servicio para garantizar el desacoplamiento y la estabilidad del sistema.
3. La interfaz del sistema adopta un desarrollo de especificaciones unificadas, un manejo unificado de excepción y una intercepción del método, que proporciona la tasa de tolerancia a fallos del sistema.
4. El sistema proporciona detección de servicios y recuperación para detectar y reparar problemas de manera oportuna.
5. Los datos del sistema se almacenan en el modo principal y en espera, y se pueden recuperar directamente desde el servidor de espera en el caso de la máquina hacia abajo o la falla del disco en la sala principal, que mejora la seguridad.
El sistema adopta el mecanismo de copia de seguridad de datos para hacer una copia de seguridad de los datos del servidor maestro al servidor de espera en tiempo real. Cuando los datos del servidor maestro cambian