CN107247648B - 基于Docker实现远程项目系统监管的方法、装置及系统 - Google Patents

基于Docker实现远程项目系统监管的方法、装置及系统 Download PDF

Info

Publication number
CN107247648B
CN107247648B CN201610875157.8A CN201610875157A CN107247648B CN 107247648 B CN107247648 B CN 107247648B CN 201610875157 A CN201610875157 A CN 201610875157A CN 107247648 B CN107247648 B CN 107247648B
Authority
CN
China
Prior art keywords
task
docker
gateway device
security gateway
triggering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201610875157.8A
Other languages
English (en)
Other versions
CN107247648A (zh
Inventor
王岩龙
王智骞
夏永宏
唐贵明
李惠梅
王凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yingdian Technology Co ltd
Original Assignee
Beijing Yingdian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yingdian Technology Co ltd filed Critical Beijing Yingdian Technology Co ltd
Priority to CN201610875157.8A priority Critical patent/CN107247648B/zh
Publication of CN107247648A publication Critical patent/CN107247648A/zh
Application granted granted Critical
Publication of CN107247648B publication Critical patent/CN107247648B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3093Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/328Computer systems status display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0695Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于Docker实现远程项目系统监管的方法、装置及系统,涉及用于执行专门程序的装置或方法技术领域。所述方法包括如下步骤:中央控制器通过安全加密的HTTP‑API请求完成触发相应的远程管理任务;安全网关装置接收远程管理任务,进行执行、添加计划或转发执行;Docker Swarm接收安全网关装置的任务触发命令,调用Docker或Docker‑Machine的命令行工具,实现对宿主机集群上管理容器服务操作的操作。所述方法节省了企业购买堡垒机、网管系统采购成本,同时提高了企业对项目系统运行状态的监管力度,另外还增强了项目系统自动化运维的管理手段,并且减少了运维人员的工作量。

Description

基于Docker实现远程项目系统监管的方法、装置及系统
技术领域
本发明涉及用于执行专门程序的装置或方法技术领域,尤其涉及一种基于Docker实现远程项目系统监管的方法、装置及系统。
背景技术
远程项目系统监管的网关装置及系统主要用于给企业为客户建设项目系统中针对系统运行状态监控、远程升级版本、自动备份维护、故障上报、远程安全维护等功能方法及装置。
随着互联网生态业务的发展,在技术上需要企业保证为客户建设的项目系统,能够保持7x24小时不间断健康对外服务。同时在重大活动中提供响应的系统资源调整,在出现故障时能够第一时间得到处理和维护。另外客户也需要充分利用IT资源,降低采购成本。在此背景之上企业通过自己的方案来完成一种面向远程项目系统监管维护的安全网关装置及系统。
那么如何只消耗比较低的系统资源,就可以完成系统运行状态监控、远程升级版本、定时备份维护、故障上报、远程安全维护、远程SSH管理等等的功能就是一个比较突出的问题了。而通过一种经过安全加密通讯的网关装置完成上述功能的技术方法则可以很好的解决此问题。
目前市面上远程项目系统管理的技术方案,有以下几类,第一类:网络安全厂商正产传统堡垒机硬件设备,主要特点:安全稳定、接口标准,功能完善,但是面向定制业务无法提供精准技术服务,并且价格昂贵、缺乏联动效应。第二类:一些云服务公司设计研发的跳板机程序,主要特点是只针对本公司的业务系统管理和虚拟化管理,但是不具备监控管理功能。第三类:开源的监控管理工具,主要技术特点是具有庞大活跃的技术社区,支持很多监控管理功能,但是不具备虚拟化管理功能,并且相对漏洞也同时开源。
以上几类技术方案都不能支持通过一个占用系统资源较小的装置及系统来完成容器虚拟化管理、定时维护和备份、远程升级版本、运行数据监控、远程故障上报等功能需求。
发明内容
本发明所要解决的技术问题是提供一种基于Docker实现远程项目系统监管的方法、装置及系统,所述方法节省了企业购买堡垒机、网管系统采购成本,同时提高了企业对项目系统运行状态的监管力度,另外还增强了项目系统自动化运维的管理手段,并且减少了运维人员的工作量。
为解决上述技术问题,本发明所采取的技术方案是:一种基于Docker实现远程项目系统监管的方法,其特征在于包括如下步骤:
中央控制器通过安全加密的HTTP-API请求完成触发相应的远程管理任务;
安全网关装置接收远程管理任务,进行执行、添加计划或转发执行;
Docker Swarm接收安全网关装置的任务触发命令,调用Docker或Docker-Machine的命令行工具,实现对宿主机集群上管理容器服务操作的操作。
进一步的技术方案在于,所述方法还包括如下步骤:
在安全网关装置接收到中央控制器的任务后,同时创建一个子进程Jobserver,Jobserver用于装载数据库中的定时任务,通过定时器判断定时任务并进行定时任务触发;
在宿主机服务器上开启Agentd程序,用于完成接收Jobserver的定时触发任务并完成相应的执行动作,以及完成安全网关装置直接的触发任务指令,同时接收来自安全网关装置转发的中央处理器的立即执行操作。
进一步的技术方案在于,所述方法还包括如下步骤:
中央控制器通过安全加密的HTTP请求完成接收安全网关装置的宿主机集群和应用容器的运行数据,并且做出相应的处理方案。
优选的,所述的安全网关装置接收中央控制器的安全加密API任务进行执行、添加计划或转发执行的方法如下:
通过接收器完成来自中央控制器的远程管理任务请求,通过转译器完成远程管理任务的转译解析,判断远程管理任务请求类型,通过执行器完成相应的处理。
优选的,所述的通过执行器完成相应的处理包括转发上报Docker运行状态、添加Jobserver任务以及执行Docker容器管理任务。
优选的,所述的远程管理任务包括告警以及触发相应的维护动作。
优选的,所述的实现对宿主机集群上管理容器服务操作的操作包括容器的创建、销毁、运行、依附操作,并且获得运行宿主机运行在Docker server的应用容器的日志。
优选的,所述的通过定时器判断定时任务并进行触发任务包括:
触发Docker Swarm销毁容器再创建新的应用容器,或者定时触发Agentd,判断应用容器的运行状态是否正常,或者触发Agentd完成相关软件进行自动更新升级并返回状态;所述的接收Jobserver的定时触发任务并完成相应的执行动作包括:采集宿主机运行数据并且返回数据;所述的完成安全网关装置直接的触发任务指令包括添加虚拟网卡。
本发明还包括一种安全网关装置,其特征在于包括:
接收器,用于接收来自中央控制器加密的HTTP-API远程管理任务;
转译器,用于完成远程管理任务的转译解析,判断API请求类型;
执行器,用于根据API请求类型完成相应的处理。
本发明还包括一种实现远程项目系统监管的系统,其特征在于所述系统包括:
中央处理器,通过安全加密的HTTP-API请求完成触发相应的远程管理任务并通过安全加密的HTTP请求完成接收安全网关装置的宿主机集群和应用容器的运行数据,并且做出相应的处理方案;
安全网关装置,用于接收中央处理器的远程管理任务进行执行或者添加计划或者转发执行,并创建1个子进程Jobserver,Jobserver用于装在数据库的定时任务钟,通过定时器判断定时任务并进行任务触发;
Docker Swarm,用于接收安全网关装置的任务触发,调用Docker或者Docker-Machine的命令行工具,实现主机集群上管理容器服务操作的操作;
宿主机集群,用于开启Agentd程序,接收Jobserver的定时触发任务并完成相应的执行动作,并完成安全网关装置直接的触发任务指令,同时接收来自网关装置转发的来自中央管理模块的立即执行操作。
采用上述技术方案所产生的有益效果在于:所述方法和系统中,网关装置通过Jobserver对Agentd程序进行访问,对宿主机集群的运行状态进行监控,完成定时性的系统维护操作以及定时性的系统备份工作;通过Docker Swarm完成Docker容器的定时销毁与重建,通过Docker compser完成定时的版本升级重新构造。另外网关装置同时还可接收中央处理器进行安全加密的远程操作任务,并且进行执行或者分发Agentd进行执行。当Agentd进行系统状态查询是通过网关装置进行转发上报系统运行状态。通过以上装置和方法基本满足了客户建设项目系统所需的针对系统运行状态监控、远程升级版本、自动备份维护、故障上报、远程安全维护等功能需求。节省了企业购买堡垒机、网管系统采购成本,同时提高了企业对项目系统运行状态的监管力度,另外还增强了项目系统自动化运维的管理手段,并且减少了运维人员的工作量。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例所述方法的第一种流程图;
图2是本发明实施例所述方法中安全网关装置接收远程管理任务的流程图;
图3是本发明实施例所述方法的第二种流程图;
图4是本发明实施例所述方法的第三种流程图;
图5是本发明实施例所述方法的第四种流程图;
图6是本发明实施例所述装置的原理框图;
图7是本发明实施例所述系统的原理框图;
其中:101、接收器;102、转译器;103、执行器;201、中央处理器;202、安全网关装置;203、Docker Swarm;204、宿主机集群。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
如图1所示,本发明实施例公开了一种基于Docker实现远程项目系统监管的方法,包括如下步骤:
S101:中央控制器通过安全加密的HTTP-API请求完成触发相应的远程管理任务;
S102:安全网关装置接收远程管理任务,进行执行、添加计划或转发执行;
S103:Docker Swarm接收安全网关装置的任务触发命令,调用Docker或Docker-Machine的命令行工具,实现对宿主机集群上管理容器服务操作的操作。
如图2所示,在本发明的一个实施例中,所述的安全网关装置接收远程管理任务,进行执行、添加计划或转发执行通过如下方法实现:
S1021:通过接收器完成来自中央控制器的远程管理任务请求;
S1022:通过转译器完成远程管理任务的转译解析;
S1023:判断远程管理任务请求类型,通过执行器完成相应的处理。
如图3所示,本发明实施例公开了一种基于Docker实现远程项目系统监管的方法,包括如下步骤:
S201:中央控制器通过安全加密的HTTP-API请求完成触发相应的远程管理任务;
S202:安全网关装置接收远程管理任务,进行执行、添加计划或转发执行;
S203:Docker Swarm接收安全网关装置的任务触发命令,调用Docker或Docker-Machine的命令行工具,实现对宿主机集群上管理容器服务操作的操作。
S204:在安全网关装置接收到中央控制器的任务后,同时创建一个子进程Jobserver,Jobserver用于装在数据库中的定时任务,通过定时器判断定时任务并进行定时任务触发;
S205:在宿主机服务器上开启Agentd程序,用于完成接收Jobserver的定时触发任务并完成相应的执行动作,以及完成安全网关装置直接的触发任务指令,同时接收来自安全网关装置转发的中央处理器的立即执行操作。
如图4所示,本发明实施例公开了一种基于Docker实现远程项目系统监管的方法,包括如下步骤:
S301:中央控制器通过安全加密的HTTP-API请求完成触发相应的远程管理任务;
S202:安全网关装置接收远程管理任务,进行执行、添加计划或转发执行;
S303:Docker Swarm接收安全网关装置的任务触发命令,调用Docker或Docker-Machine的命令行工具,实现对宿主机集群上管理容器服务操作的操作。
S304:在安全网关装置接收到中央控制器的任务后,同时创建一个子进程Jobserver,Jobserver用于装在数据库中的定时任务,通过定时器判断定时任务并进行定时任务触发;
S305:在宿主机服务器上开启Agentd程序,用于完成接收Jobserver的定时触发任务并完成相应的执行动作,以及完成安全网关装置直接的触发任务指令,同时接收来自安全网关装置转发的中央处理器的立即执行操作。
S306:中央控制器通过安全加密的HTTP请求完成接收安全网关装置的宿主机集群和应用容器的运行数据,并且做出相应的处理方案。
如图5所示,本发明实施例公开了一种基于Docker实现远程项目系统监管的方法,包括如下步骤:
S401:初始化客户项目系统中的安全网关装置,链接数据库,装载数据库中的数据和配置文件中的中央控制器地址及秘钥信息,获取Agentd节点列表,获取Jobserver任务列表;启动安全网关程序,开启Jobserver;添加宿主机Agentd开启进程服务,开启宿主机中的Docker服务。
S402:中央控制器通过安全加密的HTTP请求完成接收网关装置的宿主机和应用容器的运行数据,并且做出相应的处理方案,例如:告警,触发相应的维护动作等。另外通过安全加密的HTTP-API请求完成触发相应的远程管理任务。
S403:安全网关装置接收安全加密API任务进行执行或者添加计划或者转发执行。它内部包含以下几个部分:接收器、转译器、执行器、Jobserver。安全网关装置通过接收器完成来自的Agentd和中央控制器的加密API请求,通过转译器完成的任务的转译解析,判断API请求类型,通过执行器完成相应的处理,例如:转发上报Docker运行状态、添加Jobserver任务、执行Docker容器管理任务等等。
S404:Docker Swarm接收网关安全网关装置的任务触发,调用Docker或者Docker-Machine的命令行工具,实现主机集群上管理容器服务操作的操作,支持操作完成容器的创建、销毁、运行、依附(attach)操作,并且获得运行宿主机运行在Docker Server的应用容器的日志以及其他相关内容。如果是添加容器,那么安全网关会向Agentd发出添加网卡任务,Agent接收添加网络设备请求,为指定名称添加容器虚拟网卡设备。
S405:开启安全网关装置进程后会同时创建1个子进程叫Jobserver,Jobserver它是用于装在数据库中的定制任务,通过定时器判断定时任务并进行触发任务。例如:触发Docker Swarm销毁容器再创建新的应用容器,或者定时触发Agentd,判断应用容器的运行状态是否正常,再或者触发Agentd完成相关软件进行自动更新升级等并返回状态。
S406:在宿主机服务器上开启Agentd程序,他主要完成接收Jobserver的定时触发任务并完成相应的执行动作,例如采集宿主机运行数据并且返回数据。另外完成安全网关装置直接的触发任务指令,例如:添加虚拟网卡。同时接收来自网关装置转发的来自中央管理模块的立即执行操作。
Agentd被Jobserver和安全网关装置触发,获取系统和容器的运行数据,返回给安全网关装置,安全网关装置通过与中央主句模块约定的加密秘钥返回响应的加密数据类型。
如图6所示,本发明实施例公开了一种安全网关装置,包括:
接收器101,用于接收来自中央控制器加密的HTTP-API远程管理任务;
转译器102,用于完成远程管理任务的转译解析,判断API请求类型;
执行器103,用于根据API请求类型完成相应的处理。
如图6所示,本发明实施例公开了一种实现远程项目系统监管的系统,所述系统包括:
中央处理器201,通过安全加密的HTTP-API请求完成触发相应的远程管理任务并通过安全加密的HTTP请求完成接收安全网关装置的宿主机集群和应用容器的运行数据,并且做出相应的处理方案;
安全网关装置202,用于接收中央处理器的远程管理任务进行执行或者添加计划或者转发执行,并创建1个子进程Jobserver,Jobserver用于装在数据库的定时任务,通过定时器判断定时任务并进行任务触发;
Docker Swarm203,用于接收安全网关装置的任务触发,调用Docker或者Docker-Machine的命令行工具,实现主机集群上管理容器服务操作的操作;
宿主机集群204,用于开启Agentd程序,接收Jobserver的定时触发任务并完成相应的执行动作,并完成安全网关装置直接的触发任务指令,同时接收来自网关装置转发的来自中央管理模块的立即执行操作。
所述方法和系统中,网关装置通过Jobserver对Agentd程序进行访问,对宿主机集群的运行状态进行监控,完成定时性的系统维护操作以及定时性的系统备份工作;通过Docker Swarm完成Docker容器的定时销毁与重建,通过Docker compser完成定时的版本升级重新构造。另外网关装置同时还可接收中央处理器进行安全加密的远程操作任务,并且进行执行或者分发Agentd进行执行。当Agentd进行系统状态查询是通过网关装置进行转发上报系统运行状态。通过以上装置和方法基本满足了客户建设项目系统所需的针对系统运行状态监控、远程升级版本、自动备份维护、故障上报、远程安全维护等功能需求。节省了企业购买堡垒机、网管系统采购成本,同时提高了企业对项目系统运行状态的监管力度,另外还增强了项目系统自动化运维的管理手段,并且减少了运维人员的工作量。
本发明所述方法可以在收录的过程中,通过调用流数据分析模块,生成一个动态变化的索引文件。随着收录的进行,索引文件中动态更新记录的收录文件的信息,编辑模块编辑时调用索引文件,就可以获取到收录文件的信息,进行非线性编辑。本发明在收录成文件进行时,甚至在收录一个完整的图像组、视音频数据之后,就可以进行编辑,不但提高了边收录边编辑时效性,也不会产生过多的碎片化收录文件。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于Docker实现远程项目系统监管的方法,其特征在于包括如下步骤:
中央控制器通过安全加密的HTTP-API请求完成触发相应的远程管理任务;
安全网关装置接收远程管理任务,进行执行、添加计划或转发执行;
Docker Swarm接收安全网关装置的任务触发命令,调用Docker或Docker-Machine的命令行工具,实现对宿主机集群上管理容器服务操作的操作;
在安全网关装置接收到中央控制器的任务后,同时创建一个子进程Jobserver,Jobserver用于装在数据库中的定时任务,通过定时器判断定时任务并进行定时任务触发;
在宿主机服务器上开启Agentd程序,用于完成接收Jobserver的定时触发任务并完成相应的执行动作,以及完成安全网关装置直接的触发任务指令,同时接收来自安全网关装置转发的中央处理器的立即执行操作;
所述的通过定时器判断定时任务并进行定时任务触发包括:触发Docker Swarm 销毁容器再创建新的应用容器,或者定时触发Agentd,判断应用容器的运行状态是否正常,或者触发Agentd完成相关软件进行自动更新升级并返回状态;所述的接收Jobserver的定时触发任务并完成相应的执行动作包括:采集宿主机运行数据并且返回数据;所述的完成安全网关装置直接的触发任务指令包括添加虚拟网卡。
2.如权利要求1所述的基于Docker实现远程项目系统监管的方法,其特征在于所述方法还包括如下步骤:
中央控制器通过安全加密的HTTP请求完成接收安全网关装置的宿主机集群和应用容器的运行数据,并且做出相应的处理方案。
3.如权利要求1所述的基于Docker实现远程项目系统监管的方法,其特征在于,所述的安全网关装置接收远程管理任务,进行执行、添加计划或转发执行的方法如下:
通过接收器完成来自中央控制器的远程管理任务请求,通过转译器完成远程管理任务的转译解析,判断远程管理任务请求类型,通过执行器完成相应的处理。
4.如权利要求3所述的基于Docker实现远程项目系统监管的方法,其特征在于:所述的通过执行器完成相应的处理包括转发上报Docker运行状态、添加Jobserver任务以及执行Docker容器管理任务。
5.如权利要求1所述的基于Docker实现远程项目系统监管的方法,其特征在于:所述的远程管理任务包括告警以及触发相应的维护动作。
6.如权利要求1所述的基于Docker实现远程项目系统监管的方法,其特征在于所述的实现对宿主机集群上管理容器服务操作的操作包括容器的创建、销毁、运行、依附操作,并且获得运行宿主机运行在Docker server的应用容器的日志。
7.一种安全网关装置,其特征在于包括:
接收器,用于接收来自中央控制器加密的HTTP-API远程管理任务;
转译器,用于完成远程管理任务的转译解析,判断API请求类型;
执行器,用于根据API请求类型完成相应的处理;
在安全网关装置接收到中央控制器的任务后,同时创建一个子进程Jobserver,Jobserver用于装在数据库中的定时任务,通过定时器判断定时任务并进行定时任务触发。
8.一种实现远程项目系统监管的系统,其特征在于所述系统包括:
中央处理器,通过安全加密的HTTP-API请求完成触发相应的远程管理任务并通过安全加密的HTTP请求完成接收安全网关装置的宿主机集群和应用容器的运行数据,并且做出相应的处理方案;
安全网关装置,用于接收中央处理器的远程管理任务进行执行或者添加计划或者转发执行,并创建1个子进程Jobserver,Jobserver用于装在数据库的定时任务,通过定时器判断定时任务并进行定时任务触发;
Docker Swarm,用于接收安全网关装置的任务触发,调用Docker或者Docker-Machine的命令行工具,实现主机集群上管理容器服务操作的操作;
宿主机集群,用于开启Agentd程序,接收Jobserver的定时触发任务并完成相应的执行动作,并完成安全网关装置直接的触发任务指令,同时接收来自网关装置转发的来自中央管理模块的立即执行操作;
所述的通过定时器判断定时任务并进行定时任务触发包括:触发Docker Swarm 销毁容器再创建新的应用容器,或者定时触发Agentd,判断应用容器的运行状态是否正常,或者触发Agentd完成相关软件进行自动更新升级并返回状态;所述的接收Jobserver的定时触发任务并完成相应的执行动作包括:采集宿主机运行数据并且返回数据;所述的完成安全网关装置直接的触发任务指令包括添加虚拟网卡。
CN201610875157.8A 2016-09-30 2016-09-30 基于Docker实现远程项目系统监管的方法、装置及系统 Expired - Fee Related CN107247648B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610875157.8A CN107247648B (zh) 2016-09-30 2016-09-30 基于Docker实现远程项目系统监管的方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610875157.8A CN107247648B (zh) 2016-09-30 2016-09-30 基于Docker实现远程项目系统监管的方法、装置及系统

Publications (2)

Publication Number Publication Date
CN107247648A CN107247648A (zh) 2017-10-13
CN107247648B true CN107247648B (zh) 2020-07-17

Family

ID=60016187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610875157.8A Expired - Fee Related CN107247648B (zh) 2016-09-30 2016-09-30 基于Docker实现远程项目系统监管的方法、装置及系统

Country Status (1)

Country Link
CN (1) CN107247648B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107748695B (zh) * 2017-10-24 2020-11-24 平安科技(深圳)有限公司 定时任务处理方法、装置、存储介质和计算机设备
CN108089924A (zh) * 2017-12-18 2018-05-29 郑州云海信息技术有限公司 一种任务运行方法及装置
CN110377590B (zh) * 2018-04-11 2021-01-19 深圳富桂精密工业有限公司 基于物联网的数据采集系统、方法及计算机可读存储介质
CN111324361A (zh) * 2018-12-14 2020-06-23 中国移动通信集团北京有限公司 一种应用升级方法及设备
CN110351360B (zh) * 2019-07-10 2022-11-29 宁波和利时智能科技有限公司 一种数据采集方法及装置
CN110445709B (zh) * 2019-09-11 2021-12-28 成都千立网络科技有限公司 承载docker应用的智能网关
CN111273926A (zh) * 2020-01-14 2020-06-12 一飞智控(天津)科技有限公司 机场客户端远程升级管理方法、系统、存储介质、无人机

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388903A (zh) * 2008-10-16 2009-03-18 中国移动通信集团福建有限公司 移动企业it标准化管理平台
CN102801585A (zh) * 2012-08-24 2012-11-28 上海和辰信息技术有限公司 基于云计算网络环境的信息监控系统与方法
CN104468282A (zh) * 2014-12-23 2015-03-25 携程计算机技术(上海)有限公司 集群监控处理系统及方法
CN104950757A (zh) * 2015-06-12 2015-09-30 北京奇虎科技有限公司 监控容器的方法及系统
WO2016097954A1 (en) * 2014-12-15 2016-06-23 International Business Machines Corporation System and method for supporting secure objects using memory access control monitor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388903A (zh) * 2008-10-16 2009-03-18 中国移动通信集团福建有限公司 移动企业it标准化管理平台
CN102801585A (zh) * 2012-08-24 2012-11-28 上海和辰信息技术有限公司 基于云计算网络环境的信息监控系统与方法
WO2016097954A1 (en) * 2014-12-15 2016-06-23 International Business Machines Corporation System and method for supporting secure objects using memory access control monitor
CN104468282A (zh) * 2014-12-23 2015-03-25 携程计算机技术(上海)有限公司 集群监控处理系统及方法
CN104950757A (zh) * 2015-06-12 2015-09-30 北京奇虎科技有限公司 监控容器的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于Docker Swarm集群的调度策略优化;卢胜林等;《信息技术》;20160731;第147页至第155页 *

Also Published As

Publication number Publication date
CN107247648A (zh) 2017-10-13

Similar Documents

Publication Publication Date Title
CN107247648B (zh) 基于Docker实现远程项目系统监管的方法、装置及系统
US10761913B2 (en) System and method for real-time asynchronous multitenant gateway security
CN108549580B (zh) 自动部署Kubernetes从节点的方法及终端设备
WO2021017279A1 (zh) 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质
CN109670297B (zh) 业务权限的开通方法、装置、存储介质及电子设备
US8346897B2 (en) System and method for deploying and maintaining software applications
WO2021203979A1 (zh) 运维处理方法、装置及计算机设备
US11392873B2 (en) Systems and methods for simulating orders and workflows in an order entry and management system to test order scenarios
US9684534B2 (en) Monitoring and modifying allocated computing resources
US11363117B2 (en) Software-specific auto scaling
US20140122435A1 (en) Intelligent restore-container service offering for backup validation testing and business resiliency
US10061665B2 (en) Preserving management services with self-contained metadata through the disaster recovery life cycle
US10135913B2 (en) Impact analysis system and method
CN109684038B (zh) Docker服务容器日志的处理方法、装置和电子设备
US10057331B2 (en) Automatic abstraction of flow of control in a distributed virtualization platform
CN104391697A (zh) 应用程序的云资源管理系统和方法
CN107918564B (zh) 数据传输异常处理方法、装置、电子设备及存储介质
CN111294373A (zh) 基于移动行业云桌面架构的信息管控系统
US20240223618A1 (en) Auto-tuning permissions using a learning mode
CN108696559B (zh) 流处理方法及装置
CN109189652A (zh) 一种封闭网络终端行为数据的采集方法及系统
CN106936643B (zh) 一种设备联动方法以及终端设备
CN107451435B (zh) 一种硬件加密机的管控方法、管控机及管控系统
US11736525B1 (en) Generating access control policies using static analysis
CN108134785B (zh) 一种服务器的切换方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200717

Termination date: 20210930

CF01 Termination of patent right due to non-payment of annual fee