Opération Système
Opération de base
Cette section introduit principalement les opérations de base du système de surveillance de la correction communautaire. Les opérations communes des utilisateurs sont les suivantes: Connectez-vous, Changement de mot de passe, personnalisez le groupe et quittez.
Système de connexion
Connectez-vous avec nom d'utilisateur et mot de passe
§ Cliquez sur le bouton de connexion situé sur le côté droit de l'interface de connexion du système pour développer la fenêtre de connexion.
§ L'utilisateur doit entrer le nom d'utilisateur correct et le mot de passe correspondant, puis cliquez sur le bouton de connexion pour vous connecter au système de correction de la communauté (le nom d'utilisateur et le mot de passe initial seront attribués par l'administrateur système);
Invite: si vous entrez l'erreur, le système invitera \"nom d'utilisateur ou mot de passe est faux \", vous pouvez demander à l'administrateur de réinitialiser le mot de passe;
Lorsque l'utilisateur se connecte avec succès, l'interface de la page d'accueil est indiquée comme suit:
La disposition d'interface de la page d'accueil est expliquée dans le tableau suivant:
Query avancé, entrez le nom d'utilisateur et cliquez sur le statut de l'utilisateur de la requête
Suivi de piste et suivi en temps réel
Cliquez pour entrer la lecture de la piste comme indiqué ci-dessous
Entrez le nom d'utilisateur à afficher, vous pouvez choisir de voir l'heure
1-4 fois la lecture plus rapide
Cliquez pour entrer le suivi en temps réel
Entrez la page comme indiqué ci-dessous
Entrez un nom d'utilisateur pour afficher l'objet Trace
Détails de l'alarme
Cliquez pour entrer les détails d'avertissement comme indiqué ci-dessous
Vous pouvez afficher le niveau d'alarme de temps d'alarme et le type d'alarme
Vérifiez après le traitement de la requête
Le temps de requête est facultatif
L'état d'alarme peut être géré seul
Cliquez sur le nom d'utilisateur et cliquez sur le bouton \"Modifier le mot de passe \". L'utilisateur peut entrer le mot de passe d'origine et le nouveau mot de passe de la nouvelle fenêtre de modification du mot de passe, puis cliquez sur le bouton \"Confirmer \" pour modifier le mot de passe.
Sélectionnez Déconnectez-vous pour vous déconnecter.
La fin de gestion
La gestion de fond est divisée en deux modules une maintenance des informations de base et une gestion du système
Après vous connecter au système, l'utilisateur clique sur le bouton situé à gauche de l'avatar de l'utilisateur pour entrer dans la gestion de l'arrière-plan.
Lorsque l'utilisateur entre dans la gestion de l'arrière-plan, la page d'accueil par défaut est la statistique. L'utilisateur du système peut effectuer des statistiques de base sur les données via ce module, qui est divisé en trois parties: niveau d'alarme, type d'alarme et utilisateur en ligne.
Sélectionnez la vue de la vue
Vérifiez le temps passé
le management
Cliquez sur le bouton Administration de la barre de menus de gauche pour développer la liste d'administration.from Cette liste, vous pouvez gérer les objets de surveillance, les périphériques et les clôtures.
Nouveau
Lorsque vous avez de nouvelles informations sur le périphérique à ajouter au système, vous pouvez cliquer sur
Chaque élément est suivi d'un élément rouge *;
Maintenance de l'objet de surveillance
Clique pour voir
Modifier les informations sur l'objet Sélectionnez une ligne pour la modification, Supprimer l'objet Sélectionnez une ligne pour la liaison de la fixation de la clôture du périphérique de fonctionnement Cliquez pour afficher les détails de l'utilisateur
Gestion de la clôture
Entrez le nom de la clôture et du type de clôture. Enfin, sélectionnez l'organisation à laquelle vous appartenez et supprimez la clôture.
Query avancé, entrez le nom d'utilisateur à la requête, afficher les détails, cliquez pour afficher les détails de la clôture
Gestion des journaux
Compter les journaux de connexion des utilisateurs
Gestion des droits
Entrez les autorisations Ajouter une liste
Gestion des utilisateurs
Ajouter un utilisateur avec * requis pour remplir OK Key End, Modification de l'utilisateur, Autorisation de l'utilisateur, Supprimer le lot d'utilisateur Suppr.
Et réinitialiser le mot de passe.
L'ensemble d'alarme
Afin d'assurer l'installation normale et le fonctionnement stable de la plate-forme IOT Cloud, les informations de configuration du serveur sont spécifiquement décrites comme suit:
Le numéro de série | Mémoire | Le disque dur | La CPU | Accès à l'appareil | Sauvegarder les données |
1 | Le 32 Go | 500 g | Huit noyau | <= 500 | Données: <= 1 an; Log: 3 derniers mois |
Version unique Déploiement: La version unique Les services sont déployés sur un serveur, pour la sécurité des données et les performances élevées ne peuvent pas être entièrement garantis, il est recommandé d'utiliser dans les environnements de test, de démonstration et autres.
Le numéro de série | rôle | Les nombres | La CPU | Mémoire | Le disque dur | Accès à l'appareil | Sauvegarder les données |
1 | Service de stockage de données | 3 | Huit nucléaire | 32 Go | 2 To | <= 5000 | Données: <= 1 an Journal: 3 derniers mois |
2 | Service d'acquisition de données | 2 | Huit nucléaire | 32 Go | 500 Go | ||
3 | Service d'analyse de données | 3 | Huit nucléaire | 32 Go | 500 Go | ||
4 | Service de messagerie | 3 | 4 nucléaire | 16 GB | 500 Go | ||
5 | Le service Web | 2 | 4 nucléaire | 16 GB | 300 Go | ||
6 | Un total de | 13 | 84 nucléaire | 128 gb | 10.5 To |
Version de cluster Déploiement: La version du cluster de chaque composant serveur est déployée en mode haute disponibilité, comme suit:
(1) Service de stockage de données: Les données sont stockées sous la forme de deux copies sur trois serveurs de stockage, ce qui peut prendre en charge le fonctionnement normal de l'un des trois serveurs. Une fois le service d'arrêt démarré, il peut normalement rejoindre le cluster et revenir à nouveau.
(2) Service d'acquisition de données: le service d'acquisition de données est utilisé pour l'acquisition en temps réel des données de périphérique, et c'est l'entrée de la plate-forme d'accès au périphérique. Le service d'acquisition de données est hautement disponible et déployé sur deux serveurs. Il prend en charge le fonctionnement normal de l'un des deux serveurs.
(3) Service d'analyse des données: le service d'analyse de données est principalement utilisé pour une analyse de données en temps réel des données de masse d'équipement, et c'est le centre informatique de l'ensemble de la plate-forme, y compris l'alarme de la clôture électronique et l'alarme de survitesse. L'analyse des données est déployée. en 3 copies sur 3 serveurs. Les 3 serveurs prennent en charge le partage du trafic et la mise à l'échelle élastique. Dans le pire des cas, 2 serveurs de 3 serveurs sont en panne et peuvent courir normalement.
(4) Service de message: Le service de messagerie est le centre de messagerie de données de plate-forme, qui est utilisé pour la transmission de messages en temps réel des données de périphérique. Il prend en charge 3 serveurs pour descendre et 1 serveur à exécuter normalement.
(5) WEB services: WEB services are management systems that users can see, which are used for device access, device status monitoring, device trajectory query, device alarm analysis, device statistics and other functions.
Pour assurer l'installation, le fonctionnement et l'utilisation normale de la plate-forme IOT Cloud. MAINTENANT LE NUMÉRO DE LA BASE DE BASE DE BASE DE BASE DE BASE DE BASE DE BASE DE BASE DE VERSION NUMÉRO DE VERSION SYSTÈME DE VERSION TOUT:
Le numéro de série | Liste de services | Le numéro de version | des instructions |
1 | Centos - 7-1611 | Version du développement 1611 | Version de développement du système d'exploitation |
2 | Zookeper | 3.4.9 | Coordonnateur, centre de configuration |
3 | Kafka | 2.10 | Le centre de messagerie |
3 | Redis | 3.2.3 | Base de données en mémoire |
4 | Postgretsql | 9.3 | Base de données relationnelle |
6 | Cassandra | 3.10 | Big Data Stockage |
7 | Telnet | 0.17 | Port de service écoute |
8 | Python | 3.5.4 | Surveillance du service et démarrage |
9 | Nginx | 1.16 | SEGLAGE DE SEGMENT DU SEGLAGE SERVICE |
10 | Matou | 8.0 | Service Web de fond |
Pour assurer l'installation, le fonctionnement et l'utilisation normale de la plate-forme IOT Cloud. Le port de service impliqué et son protocole de communication sont décrits comme suit:
Le numéro de série | Le nom du service | Port | Protocole de communication | des instructions |
3 | zookeper | 2181 | TCP / IP | Coordonnateur, centre de configuration |
4 | Kafka | 9092 | TCP / IP | Le centre de messagerie |
5 | redis | 6379 | TCP / IP | Base de données en mémoire |
6 | psotgresql | 5432 | TCP / IP | Base de données relationnelle |
7 | Cassandra | 9042 | TCP / IP | Big Data Stockage |
9 | zkui | 9000 | Le http | Outil de gestion de zooveeper |
10 | KafkaoffsetMonitor | 9001 | Le http | Outils de surveillance de Kafka |
11 | Cbasicservice | 8001 | Le http | Services de base |
12 | Cciceservice | 8002 | Le http | Les services de base |
13 | Ciov2service | 8009 | Le http | Service iov |
14 | Ciov2analysère | 8008 | Le http | Analyse des données IOV |
15 | CIOV2Collector | 8005 8006 8007 | TCP / IP | Acquisition de données IOV |
16 | Nginx | 8000 | TCP / IP | Service de bord Web |
17 | Matou | 8080 | TCP / IP | Services de back-end web |
1. Le système adopte une connexion de périphérique et un mécanisme d'autorisation uniforme pour empêcher la connexion d'appareils malveillants.
2. Le système utilise la structure asynchrone Netty pour stabiliser le périphérique d'accès.
3. L'API système utilise la manière de l'autorisation uniforme, la manière dont l'interface d'accès utilisateur arbitraire.
4 Le système fournit un mécanisme de mise à jour d'interface API pour empêcher les fuites de mot de passe.
5 Le système fournit une détection de service et une récupération automatique.
6. Le système adopte une sauvegarde mutuelle des données maître - esclave pour assurer la sécurité des données en temps réel.
1. La robustesse, également appelée robustesse ou solidité d'un système, est une mesure de la capacité d'un système à récupérer à partir de diverses conditions d'erreur.
2. Du point de vue de la structure de conception ou de codage, le système adopte la norme de codage unifiée de la société et adopte un équipement de micro-service pour assurer le découplage et la stabilité du système.
3. L'interface système adopte le développement d'une spécification unifiée, une intervention de la manipulation et des méthodes unifiées d'exception, fournissant un taux de tolérance des pannes du système.
4 Le système fournit une détection de service et une récupération pour détecter et réparer les problèmes dans les meilleurs délais.
5 Les données système sont stockées en mode principal et en mode veille et peuvent être récupérées directement à partir du serveur de secours dans le cas de la machine à basculer ou de défaillance du disque dans la salle des machines principales, ce qui améliore la sécurité.
Le système adopte le mécanisme de sauvegarde de données pour sauvegarder les données du serveur maître vers le serveur de veille en temps réel. Lorsque les données du serveur maître changent