CN107301022A - 一种基于容器技术的存储访问方法及系统 - Google Patents
一种基于容器技术的存储访问方法及系统 Download PDFInfo
- Publication number
- CN107301022A CN107301022A CN201710501172.0A CN201710501172A CN107301022A CN 107301022 A CN107301022 A CN 107301022A CN 201710501172 A CN201710501172 A CN 201710501172A CN 107301022 A CN107301022 A CN 107301022A
- Authority
- CN
- China
- Prior art keywords
- volume
- storage
- module
- container
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及云存储领域,具体涉及一种基于容器技术的存储访问方法及系统,包括:卷管理模块,用户通过界面或API发送创建卷的请求,实现不同类型卷的创建,并对所创建的卷进行管理;存储驱动管理模块,接收到所述卷管理模块发送的创建卷的请求;权限管理模块,所述权限管理模块调用Keystone的接口,实现用户的认证和权限管理;容器编排模块,所述容器编排模块将各存储驱动以容器的方式,运行在相应的计算节点;各存储驱动提供针对不同编排框架的配置文件,编排模块调用编排框架的API来实现各存储驱动的容器化和调度,实现了各存储驱动的高可用和负载平衡。
Description
技术领域
本发明涉及云存储领域,具体涉及一种基于容器技术的存储访问方法及系统。
背景技术
随着PAAS云计算技术的发展,对存储的使用也越来越广泛,不同场景下对存储的要求区别也很大,因此衍生出了多样化的存储类别,总体来讲大致分为三种类型:块设备存储,文件存储和对象存储。而且不同的PAAS技术实现框架(比如最主要的三种实现技术:Mesos,Kubernetes和Swarm)对存储的实现和调用也迥异,这就导致了PAAS云平台访问接口无法统一,开发、使用和维护存储设备过程中需要多次适配,更缺乏针对存储卷的权限及状态管理,用户使用非常不方便。
目前大多数的PAAS云平台都是基于Docker存储卷的方式进行存储的管理和访问,Docker存储卷是以Plugin的方式,提供了存储的连接,挂载,卷创建,查询,删除等有限的功能接口。而且不同类型的卷驱动有各自不同的实现,这些功能接口不能完整的涵盖和反映这些卷驱动的特点,因此某些情况下需要直接使用这些卷的驱动所提供的功能,这就造成了云平台在对存储的管理上,既要使用Docker所提供的接口,又要直接使用各种存储卷驱动所提供的接口,不同采用统一的存储管理接口。
现有的容器存储的方案有以下问题:
对不同类型存储的支持方式不统一。比如对块设备,文件存储和对象存储,需要分别开发不同的存储管理组件,才能完成存储设备的连接,存储卷的申请,创建,挂载,删除等工作。而不同的云平台框架,比如Mesos和Kubernetes,也有各自实现存储管理的接口,非常混乱,难以做到统一的管理,开发和维护非常不方便。
缺乏对存储卷的权限管理。现有的存储管理方案,缺乏对权限的控制。
缺乏对存储卷状态的管理。现有的存储管理方案,缺乏对存储卷状态的监控和管理。
缺乏对存储连接状态的管理和冗余。现有的存储卷管理方案,主要是依靠命令行和服务的方式对存储设备进行连接,缺乏对存储连接状态的管理,更没有对存储连接的高可用冗余方案。
因此,构建一种基于容器技术的存储访问方法及系统,以解决现有技术中的以上问题很有必要。
发明内容
本发明实施例提供了一种基于容器技术的存储访问方法及系统,统一了不同存储类型的连接和访问,统一了不同云平台技术对存储的接口。
本发明实施例提供的一种基于容器技术的存储访问系统,包括:
卷管理模块,用户通过界面或API发送创建卷的请求,实现不同类型卷的创建,并对所创建的卷进行管理;
存储驱动管理模块,接收到所述卷管理模块发送的创建卷的请求,该存储驱动管理模块生成特定的卷驱动所对应的容器编排配置文件,调用容器编排模块,在计算节点上生成相应的存储连接管理容器;通过所述容器编排模块来监控各容器的状态来反映各计算节点上存储连接的状态,并且通过所述存储连接管理容器,来接受存储卷管理的管理请求;
权限管理模块,所述权限管理模块调用Keystone的接口,实现用户的认证和权限管理,同时兼容LDAP和Kerberos;
容器编排模块,所述容器编排模块将各存储驱动以容器的方式,运行在相应的计算节点;各存储驱动提供针对不同编排框架的配置文件,编排模块调用编排框架的API来实现各存储驱动的容器化和调度。
所述卷管理模块,进一步包括:
用户通过界面或API发送创建卷的请求;
该请求会先经过所述权限管理模块的处理,判断用户是否具有创建卷的权限,如果没有,退出并返回权限不够;
如果权限验证通过,会调用卷驱动模块查询并返回已安装的存储驱动;
用户选择列出的存储驱动并填入详细的卷参数信息;
系统对传入的所述卷参数信息进行校验,如果失败返回上一步让用户重新修改参数;参数校验通过,发送最终的卷创建命令并返回结果给用户。
所述权限管理模块,进一步包括:
用户通过UI或者API传入用户名和密码到认证模块,认证通过后返回token;
用户使用该token向卷驱动模块发出查询请求;
所述卷驱动模块向所述认证模块请求,验证该用户传来的token是否具有查询卷驱动的权限;
验证通过后,向所述卷管理模块发出创建卷请求;
所述卷管理模块向所述认证模块发送请求,验证该token是否具有创建卷的权限;验证成功后创建卷,并向卷驱动模块返回创建成功;
卷驱动模块收到后,执行创建卷的操作,并向用户返回操作成功。
本发明实施例提供的一种基于容器技术的存储访问方法,包括:
用户通过界面或API发送创建卷的请求,实现不同类型卷的创建,并对所创建的卷进行管理;
接收到上述创建卷的请求,生成特定的卷驱动所对应的容器编排配置文件,调用容器编排模块,在计算节点上生成相应的存储连接管理容器;通过所述容器编排模块来监控各容器的状态来反映各计算节点上存储连接的状态,并且通过所述存储连接管理容器,来接受存储卷管理的管理请求;
调用Keystone的接口,实现用户的认证和权限管理,同时兼容LDAP和Kerberos;
将各存储驱动以容器的方式,运行在相应的计算节点;各存储驱动提供针对不同编排框架的配置文件,编排模块调用编排框架的API来实现各存储驱动的容器化和调度。
所述用户通过界面或API发送创建卷的请求,实现不同类型卷的创建,并对所创建的卷进行管理,进一步包括:
用户通过界面或API发送创建卷的请求;
该请求会先经过处理,判断用户是否具有创建卷的权限,如果没有,退出并返回权限不够;
如果权限验证通过,会调用卷驱动模块查询并返回已安装的存储驱动;
用户选择列出的存储驱动并填入详细的卷参数信息;
系统对传入的所述卷参数信息进行校验,如果失败返回上一步让用户重新修改参数;参数校验通过,发送最终的卷创建命令并返回结果给用户。
所述调用Keystone的接口,实现用户的认证和权限管理,同时兼容LDAP和Kerberos,进一步包括:
用户通过UI或者API传入用户名和密码到认证模块,认证通过后返回token;
用户使用该token向卷驱动模块发出查询请求;
所述卷驱动模块向所述认证模块请求,验证该用户传来的token是否具有查询卷驱动的权限;
验证通过后,向卷管理模块发出创建卷请求;
所述卷管理模块向所述认证模块发送请求,验证该token是否具有创建卷的权限;验证成功后创建卷,并向卷驱动模块返回创建成功;
卷驱动模块收到后,执行创建卷的操作,并向用户返回操作成功。
本发明具有以下技术效果:
统一了不同存储类型(块设备,文件存储,对象存储)的连接和访问,统一了不同云平台技术对存储的接口。内部通过存储驱动管理模块,存储卷管理模块和容器编排模块的协同工作,完成了外部API访问的统一。
实现了存储卷的权限管理。该方案通过内部的权限管理模块,对接目前外部通用的OpenStack技术,可以进一步实现对LDAP,Kerberos等被广泛使用的认证和权限管理功能的兼容。
实现了对存储卷状态的管理。该方案通过内部的存储卷状态管理模块,通过卷驱动管理模块以及数据库模块,将存储卷的状态持久化,实现了存储卷的状态管理。
实现了对存储连接状态的管理和冗余。该方案通过容器编排技术,实现了存储卷的连接管理和状态管理的容器化,通过容器状态来反映具体计算节点上存储卷的连接情况,同时依赖这些编排技术的高可用和弹性伸缩技术,实现了存储卷连接状态的管理和高可用。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例所述的系统逻辑架构图
图2是本发明一个实施例所述的系统技术架构图
图3为本发明一个实施例所述的模块调用图
图4为本发明一个实施例所述的卷创建流程图
图5为本发明一个实施例所述的模块设计图交互图
图6为本发明一个实施例所述的交互图
图7为本发明一个实施例所述的方法的电子设备的硬件结构连接示意图
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面结合附图详细说明本发明的优选实施例。
实施例1
本方案采用容器技术,集成了多种存储类型的驱动(包括块设备,文件系统,对象存储),实现了存储连接以及存储卷的状态监控,权限管理,对外提供统一的REST API接口,同时利用容器编排技术的高可用功能,实现了存储连接状态的高可用冗余,使得存储设备的开发,维护和使用非常简单高效。
1.宏观业务逻辑介绍
(1)系统逻辑架构(如图1所示):
系统从逻辑结构上大致分为以下几个模块:
1)RESTFul API:提供统一的存储访问接口服务,并将API请求结合存储驱动管理模块的相关信息,路由到最终的存储驱动容器中去执行。
2)存储驱动管理:负责各类型存储驱动的状态和配置管理。
3)卷状态管理:负责卷的管理,包含创建,查询,挂载,删除等操作。
4)容器编排:负责将各类卷驱动以容器的方式发布到各计算节点,并且监控卷驱动的运行状态和高可用状态。
(2)系统技术架构(如图2所示)
本方案的技术架构如下:
1)RESTFul API模块提供统一的访问接口,因此无论是Mesos,Kubernetes还是Swarm都可以直接调用该统一接口,克服了原有方案针对某一平台需要开发特定接口的弊端。
2)存储驱动管理模块兼容绝大多数的块存储,文件存储和对象存储驱动,同时抓取卷驱动的状态并持久化。
3)卷管理模块获取卷的状态信息并持久化。
4)权限管理模块调用主流的OpenStack Keystone认证接口,可以外接LDAP,Kerberos等三方认证技术。
5)容器编排模块使用常规的容器编排技术,如Mesos和Kubernetes,将存储驱动以容器的方式发布到计算节点,从而实现存储卷驱动的状态监控和高可用实现。
2.微观代码逻辑介绍
(1)存储驱动管理模块
a)数据库表
volume_drivers表:
Volume_regist_info表:
名称 | 属性 | 说明 |
driverID | Varchar(36) | 存储驱动ID |
hostID | Varchar(36) | 主机ID |
driverInstallTime | datetime | 驱动安装时间 |
driverUninstallTime | datetime | 驱动卸载时间 |
b)模块调用(如图3所示)
用户通过UI或系统对外提供的API接口,申请创建不同类型的卷,创建请求发送至卷驱动管理模块,该模块生成特定的卷驱动所对应的容器编排配置文件,调用容器编排模块,在计算节点上生成相应的存储连接管理容器。通过容器编排模块来监控各容器的状态来反映各计算节点上存储连接的状态,并且通过这些存储连接管理容器,来接受存储卷管理的管理请求。
(2)卷管理模块
a)数据库表
volume表:
b)卷创建流程图(如图4所示)
以卷创建的流程为例说明如下:
1)用户通过界面或API发送创建卷的请求
2)该请求会先经过权限模块的处理,判断用户是否具有创建卷的权限,如果没有,退出并返回权限不够。
3)如果权限验证通过,会调用卷驱动模块查询并返回已安装的存储驱动。
4)用户选择列出的存储驱动并填入详细的卷参数信息(卷名称,大小,其他附加信息)。
5)系统对传入的参数进行校验,如果失败返回上一步让用户重新修改参数。
6)参数校验通过,发送最终的卷创建命令并返回结果给用户。
(3)权限管理模块
a)模块设计(如图5所示)
权限管理模块调用Keystone的接口,实现用户的认证和权限管理,同时兼容LDAP和Kerberos。在系统内部,卷驱动管理和卷管理模块都需要与权限模块进行交互,实现卷驱动和卷管理过程中的认证和授权。
b)交互图(如图6所示)
以创建卷为例,说明各相关模块与认证模块的交互顺序:
1)用户通过UI或者API传入用户名和密码到认证模块,认证通过后返回Token。
2)用户使用该token向卷驱动模块发出查询请求。
3)卷驱动模块向认证模块请求,验证该用户传来的token是否具有查询卷驱动的权限。
验证通过后,向卷管理模块发出创建卷请求。
4)卷管理模块向认证模块发送请求,验证该Token是否具有创建卷的权限。验证成功后创建卷,并向卷驱动模块返回创建成功。
5)卷驱动模块收到后,执行创建卷的操作,并向用户返回操作成功。
(4)容器编排模块
容器编排模块负责将各存储驱动以容器的方式,运行在相应的计算节点。该模块可以支持多种编排框架,包含但不仅限于目前通用的Swarm,Mesos,Kubernetes。各存储驱动提供针对不同编排框架的配置文件,编排模块调用编排框架的API来实现各存储驱动的容器化和调度。
下面以Mesos的编排框架为例说明各存储驱动的相关配置文件,以支持NFS和GlusterFS的Convoy存储驱动为例:
marathon_config.json:
marathon.json.mustache:
实施例2
一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以下方法步骤:
用户通过界面或API发送创建卷的请求,实现不同类型卷的创建,并对所创建的卷进行管理;
接收到上述创建卷的请求,生成特定的卷驱动所对应的容器编排配置文件,调用容器编排模块,在计算节点上生成相应的存储连接管理容器;通过所述容器编排模块来监控各容器的状态来反映各计算节点上存储连接的状态,并且通过所述存储连接管理容器,来接受存储卷管理的管理请求;
调用Keystone的接口,实现用户的认证和权限管理,同时兼容LDAP和Kerberos;
将各存储驱动以容器的方式,运行在相应的计算节点;各存储驱动提供针对不同编排框架的配置文件,编排模块调用编排框架的API来实现各存储驱动的容器化和调度。
所述用户通过界面或API发送创建卷的请求,实现不同类型卷的创建,并对所创建的卷进行管理,进一步包括:
用户通过界面或API发送创建卷的请求;
该请求会先经过处理,判断用户是否具有创建卷的权限,如果没有,退出并返回权限不够;
如果权限验证通过,会调用卷驱动模块查询并返回已安装的存储驱动;
用户选择列出的存储驱动并填入详细的卷参数信息;
系统对传入的所述卷参数信息进行校验,如果失败返回上一步让用户重新修改参数;参数校验通过,发送最终的卷创建命令并返回结果给用户。
所述调用Keystone的接口,实现用户的认证和权限管理,同时兼容LDAP和Kerberos,进一步包括:
用户通过UI或者API传入用户名和密码到认证模块,认证通过后返回token;
用户使用该token向卷驱动模块发出查询请求;
所述卷驱动模块向所述认证模块请求,验证该用户传来的token是否具有查询卷驱动的权限;
验证通过后,向卷管理模块发出创建卷请求;
所述卷管理模块向所述认证模块发送请求,验证该token是否具有创建卷的权限;验证成功后创建卷,并向卷驱动模块返回创建成功;
卷驱动模块收到后,执行创建卷的操作,并向用户返回操作成功。
实施例3
本申请实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的方法。
实施例4
图7是本实施例提供的所述方法的电子设备的硬件结构示意图,如图7所示,该设备包括:
一个或多个处理器710以及存储器720,图6中以一个处理器710为例。
智能方法的设备还可以包括:输入装置730和输出装置740。
处理器710、存储器720、输入装置730和输出装置740可以通过总线或者其他方式连接,图6中以通过总线连接为例。
存储器720作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的方法对应的程序指令/模块。处理器710通过运行存储在存储器720中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例方法。
存储器720可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据方法中使用所创建的数据等。此外,存储器720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
输入装置730可接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置740可包括显示屏等显示设备。
所述一个或者多个模块存储在所述存储器720中,当被所述一个或者多个处理器710执行时,执行上述任意方法实施例中的方法。
缩略语的中英文全称
IaaS--基础架构即服务
PaaS--平台即服务
Docker--一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
OpenStack--一个开源的云计算管理平台项目,由几个主要的组件组合起来完成具体工作。OpenStack支持几乎所有类型的云环境,项目目标是提供实施简单、可大规模扩展、丰富、标准统一的云计算管理平台。
Mesos--是一个通用的集群管理器[1],起源于Google的数据中心资源管理系统Borg。
Kubernetes--是Google开源的容器集群管理系统。它构建于docker技术之上,为容器化的应用提供资源调度、部署运行、服务发现、扩容缩容等整一套功能。
Swarm--是Docker公司在2014年12月初新发布的容器管理工具。
iSCSI--是一种新储存技术,该技术是将现有SCSI接口与以太网络(Ethernet)技术结合,使服务器可与使用IP网络的储存装置互相交换资料。
NFS--即网络文件系统,是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。
Ceph--Ceph是一种为优秀的性能、可靠性和可扩展性而设计的统一的、分布式文件系统。
GlusterFS--是一个大尺度文件系统。它是各种不同的存储服务器之上的组合,这些服务器由以太网或无限带宽技术Infiniband以及远程直接内存访问RDMA互相融汇,最终所形成的一个大的并行文件系统网络。
Cinder--是虚拟基础架构中必不可少的组件,是存储虚拟机镜像文件及虚拟机使用的数据的基础。
Keystone–OpenStack中的认证授权模块,提供了用户信息管理和完成各个模块认证服务。
LDAP--是轻量目录访问协议,英文全称是Lightweight Directory AccessProtocol,一般都简称为LDAP。
Kerberos--是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本发明实施例的终端以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置,例如电视机、车载大屏等。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (6)
1.一种基于容器技术的存储访问系统,其特征在于,包括:
卷管理模块,用户通过界面或API发送创建卷的请求,实现不同类型卷的创建,并对所创建的卷进行管理;
存储驱动管理模块,接收到所述卷管理模块发送的创建卷的请求,该存储驱动管理模块生成特定的卷驱动所对应的容器编排配置文件,调用容器编排模块,在计算节点上生成相应的存储连接管理容器;通过所述容器编排模块来监控各容器的状态来反映各计算节点上存储连接的状态,并且通过所述存储连接管理容器,来接受存储卷管理的管理请求;
权限管理模块,所述权限管理模块调用Keystone的接口,实现用户的认证和权限管理,同时兼容LDAP和Kerberos;
容器编排模块,所述容器编排模块将各存储驱动以容器的方式,运行在相应的计算节点;各存储驱动提供针对不同编排框架的配置文件,编排模块调用编排框架的API来实现各存储驱动的容器化和调度。
2.如权利要求1所述的一种基于容器技术的存储访问系统,其特征在于,所述卷管理模块,进一步包括:
用户通过界面或API发送创建卷的请求;
该请求会先经过所述权限管理模块的处理,判断用户是否具有创建卷的权限,如果没有,退出并返回权限不够;
如果权限验证通过,会调用卷驱动模块查询并返回已安装的存储驱动;
用户选择列出的存储驱动并填入详细的卷参数信息;
系统对传入的所述卷参数信息进行校验,如果失败返回上一步让用户重新修改参数;参数校验通过,发送最终的卷创建命令并返回结果给用户。
3.如权利要求2所述的一种基于容器技术的存储访问系统,其特征在于,所述权限管理模块,进一步包括:
用户通过UI或者API传入用户名和密码到认证模块,认证通过后返回token;
用户使用该token向卷驱动模块发出查询请求;
所述卷驱动模块向所述认证模块请求,验证该用户传来的token是否具有查询卷驱动的权限;
验证通过后,向所述卷管理模块发出创建卷请求;
所述卷管理模块向所述认证模块发送请求,验证该token是否具有创建卷的权限;验证成功后创建卷,并向卷驱动模块返回创建成功;
卷驱动模块收到后,执行创建卷的操作,并向用户返回操作成功。
4.一种基于容器技术的存储访问方法,其特征在于,包括:
用户通过界面或API发送创建卷的请求,实现不同类型卷的创建,并对所创建的卷进行管理;
接收到上述创建卷的请求,生成特定的卷驱动所对应的容器编排配置文件,调用容器编排模块,在计算节点上生成相应的存储连接管理容器;通过所述容器编排模块来监控各容器的状态来反映各计算节点上存储连接的状态,并且通过所述存储连接管理容器,来接受存储卷管理的管理请求;
调用Keystone的接口,实现用户的认证和权限管理,同时兼容LDAP和Kerberos;
将各存储驱动以容器的方式,运行在相应的计算节点;各存储驱动提供针对不同编排框架的配置文件,编排模块调用编排框架的API来实现各存储驱动的容器化和调度。
5.如权利要求4所述的一种基于容器技术的存储访问系统,其特征在于,所述用户通过界面或API发送创建卷的请求,实现不同类型卷的创建,并对所创建的卷进行管理,进一步包括:
用户通过界面或API发送创建卷的请求;
该请求会先经过处理,判断用户是否具有创建卷的权限,如果没有,退出并返回权限不够;
如果权限验证通过,会调用卷驱动模块查询并返回已安装的存储驱动;
用户选择列出的存储驱动并填入详细的卷参数信息;
系统对传入的所述卷参数信息进行校验,如果失败返回上一步让用户重新修改参数;参数校验通过,发送最终的卷创建命令并返回结果给用户。
6.如权利要求5所述的一种基于容器技术的存储访问方法,其特征在于,所述调用Keystone的接口,实现用户的认证和权限管理,同时兼容LDAP和Kerberos,进一步包括:
用户通过UI或者API传入用户名和密码到认证模块,认证通过后返回token;
用户使用该token向卷驱动模块发出查询请求;
所述卷驱动模块向所述认证模块请求,验证该用户传来的token是否具有查询卷驱动的权限;
验证通过后,向卷管理模块发出创建卷请求;
所述卷管理模块向所述认证模块发送请求,验证该token是否具有创建卷的权限;验证成功后创建卷,并向卷驱动模块返回创建成功;
卷驱动模块收到后,执行创建卷的操作,并向用户返回操作成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710501172.0A CN107301022A (zh) | 2017-06-27 | 2017-06-27 | 一种基于容器技术的存储访问方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710501172.0A CN107301022A (zh) | 2017-06-27 | 2017-06-27 | 一种基于容器技术的存储访问方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107301022A true CN107301022A (zh) | 2017-10-27 |
Family
ID=60135977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710501172.0A Withdrawn CN107301022A (zh) | 2017-06-27 | 2017-06-27 | 一种基于容器技术的存储访问方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107301022A (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108038384A (zh) * | 2017-11-29 | 2018-05-15 | 北京京航计算通讯研究所 | 一种高安全的集群共享存储虚拟化方法 |
CN108509152A (zh) * | 2018-03-20 | 2018-09-07 | 新华三云计算技术有限公司 | 一种实现容器运行时数据存储的方法及装置 |
CN109189569A (zh) * | 2018-11-02 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种Docker调度优化方法、装置、终端及存储介质 |
CN109189334A (zh) * | 2018-08-16 | 2019-01-11 | 北京京东尚科信息技术有限公司 | 一种区块链网络服务平台及其扩容方法、存储介质 |
CN109284209A (zh) * | 2018-09-06 | 2019-01-29 | 郑州云海信息技术有限公司 | 一种Mcs系统下不同类型Vdisk的自动化测试方法 |
CN109343898A (zh) * | 2018-09-18 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种基于ai云的容器卷目录自动识别方法和装置 |
CN109558264A (zh) * | 2018-12-12 | 2019-04-02 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟卷的卷信息校验方法、系统及相关组件 |
CN109634522A (zh) * | 2018-12-10 | 2019-04-16 | 北京百悟科技有限公司 | 一种资源管理的方法、装置及计算机存储介质 |
WO2019100934A1 (zh) * | 2017-11-27 | 2019-05-31 | 华为技术有限公司 | 容器的编排方法、装置及存储介质 |
CN109918147A (zh) * | 2019-02-20 | 2019-06-21 | 杭州迪普科技股份有限公司 | OpenStack下驱动的扩展方法、装置、电子设备 |
CN109922106A (zh) * | 2017-12-13 | 2019-06-21 | 中标软件有限公司 | 基于Docker容器实现的云端手机系统 |
CN110187825A (zh) * | 2018-06-26 | 2019-08-30 | 西安奥卡云数据科技有限公司 | 一种超融合多副本加速存储系统 |
CN110442430A (zh) * | 2019-08-06 | 2019-11-12 | 上海浦东发展银行股份有限公司信用卡中心 | 一种基于分布式存储容器云应用的发布方法 |
CN110795033A (zh) * | 2019-10-18 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 一种存储管理方法、系统、电子设备及存储介质 |
CN110955389A (zh) * | 2019-11-15 | 2020-04-03 | 北京浪潮数据技术有限公司 | 一种混合卷兼容实现方法、系统、装置及可读存储介质 |
CN111273871A (zh) * | 2020-01-19 | 2020-06-12 | 星辰天合(北京)数据科技有限公司 | 容器平台上动态分配存储资源的方法及装置 |
CN111399980A (zh) * | 2020-03-16 | 2020-07-10 | 中国联合网络通信集团有限公司 | 容器编排器的安全认证方法、装置及系统 |
CN111753326A (zh) * | 2020-05-22 | 2020-10-09 | 湖南麒麟信安科技有限公司 | 一种容器云平台云存储资源加密方法、系统及介质 |
CN111767118A (zh) * | 2020-06-24 | 2020-10-13 | 中国工商银行股份有限公司 | 基于分布式文件系统的容器存储空间处理方法及装置 |
CN111913665A (zh) * | 2020-07-30 | 2020-11-10 | 星辰天合(北京)数据科技有限公司 | 存储卷的挂载方法及装置、电子设备 |
CN113114482A (zh) * | 2021-03-08 | 2021-07-13 | 中国—东盟信息港股份有限公司 | 一种基于容器的混合云管理系统及方法 |
CN113127141A (zh) * | 2019-12-31 | 2021-07-16 | 重庆小雨点小额贷款有限公司 | 一种容器系统管理方法、装置、终端设备及存储介质 |
CN114816276A (zh) * | 2022-06-29 | 2022-07-29 | 江苏博云科技股份有限公司 | 在Kubernetes下基于逻辑卷管理提供磁盘限速的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102546764A (zh) * | 2011-12-20 | 2012-07-04 | 华中科技大学 | 一种云存储系统的安全访问方法 |
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
CN103748545A (zh) * | 2011-08-26 | 2014-04-23 | 威睿公司 | 数据存储系统和数据存储控制方法 |
US20150007171A1 (en) * | 2013-06-27 | 2015-01-01 | Verizon Patent And Licensing Inc. | Network technology standard operating environment |
CN106201527A (zh) * | 2016-07-15 | 2016-12-07 | 北京首都在线科技股份有限公司 | 一种基于逻辑分区的应用程序容器架构 |
-
2017
- 2017-06-27 CN CN201710501172.0A patent/CN107301022A/zh not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748545A (zh) * | 2011-08-26 | 2014-04-23 | 威睿公司 | 数据存储系统和数据存储控制方法 |
CN102546764A (zh) * | 2011-12-20 | 2012-07-04 | 华中科技大学 | 一种云存储系统的安全访问方法 |
CN103259663A (zh) * | 2013-05-07 | 2013-08-21 | 南京邮电大学 | 一种云计算环境下的用户统一认证方法 |
US20150007171A1 (en) * | 2013-06-27 | 2015-01-01 | Verizon Patent And Licensing Inc. | Network technology standard operating environment |
CN106201527A (zh) * | 2016-07-15 | 2016-12-07 | 北京首都在线科技股份有限公司 | 一种基于逻辑分区的应用程序容器架构 |
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019100934A1 (zh) * | 2017-11-27 | 2019-05-31 | 华为技术有限公司 | 容器的编排方法、装置及存储介质 |
CN108038384A (zh) * | 2017-11-29 | 2018-05-15 | 北京京航计算通讯研究所 | 一种高安全的集群共享存储虚拟化方法 |
CN108038384B (zh) * | 2017-11-29 | 2021-06-18 | 北京京航计算通讯研究所 | 一种高安全的集群共享存储虚拟化方法 |
CN109922106B (zh) * | 2017-12-13 | 2021-09-17 | 中标软件有限公司 | 基于Docker容器实现的云端手机系统 |
CN109922106A (zh) * | 2017-12-13 | 2019-06-21 | 中标软件有限公司 | 基于Docker容器实现的云端手机系统 |
CN108509152A (zh) * | 2018-03-20 | 2018-09-07 | 新华三云计算技术有限公司 | 一种实现容器运行时数据存储的方法及装置 |
CN110187825A (zh) * | 2018-06-26 | 2019-08-30 | 西安奥卡云数据科技有限公司 | 一种超融合多副本加速存储系统 |
CN109189334A (zh) * | 2018-08-16 | 2019-01-11 | 北京京东尚科信息技术有限公司 | 一种区块链网络服务平台及其扩容方法、存储介质 |
CN109284209A (zh) * | 2018-09-06 | 2019-01-29 | 郑州云海信息技术有限公司 | 一种Mcs系统下不同类型Vdisk的自动化测试方法 |
CN109343898B (zh) * | 2018-09-18 | 2021-10-01 | 郑州云海信息技术有限公司 | 一种基于ai云的容器卷目录自动识别方法和装置 |
CN109343898A (zh) * | 2018-09-18 | 2019-02-15 | 郑州云海信息技术有限公司 | 一种基于ai云的容器卷目录自动识别方法和装置 |
CN109189569A (zh) * | 2018-11-02 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种Docker调度优化方法、装置、终端及存储介质 |
CN109634522A (zh) * | 2018-12-10 | 2019-04-16 | 北京百悟科技有限公司 | 一种资源管理的方法、装置及计算机存储介质 |
CN109558264A (zh) * | 2018-12-12 | 2019-04-02 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟卷的卷信息校验方法、系统及相关组件 |
CN109918147A (zh) * | 2019-02-20 | 2019-06-21 | 杭州迪普科技股份有限公司 | OpenStack下驱动的扩展方法、装置、电子设备 |
CN109918147B (zh) * | 2019-02-20 | 2022-03-25 | 杭州迪普科技股份有限公司 | OpenStack下驱动的扩展方法、装置、电子设备 |
CN110442430B (zh) * | 2019-08-06 | 2021-11-19 | 上海浦东发展银行股份有限公司信用卡中心 | 一种基于分布式存储容器云应用的发布方法 |
CN110442430A (zh) * | 2019-08-06 | 2019-11-12 | 上海浦东发展银行股份有限公司信用卡中心 | 一种基于分布式存储容器云应用的发布方法 |
CN110795033A (zh) * | 2019-10-18 | 2020-02-14 | 苏州浪潮智能科技有限公司 | 一种存储管理方法、系统、电子设备及存储介质 |
CN110955389B (zh) * | 2019-11-15 | 2022-07-05 | 北京浪潮数据技术有限公司 | 一种混合卷兼容实现方法、系统、装置及可读存储介质 |
CN110955389A (zh) * | 2019-11-15 | 2020-04-03 | 北京浪潮数据技术有限公司 | 一种混合卷兼容实现方法、系统、装置及可读存储介质 |
CN113127141B (zh) * | 2019-12-31 | 2024-03-15 | 重庆小雨点小额贷款有限公司 | 一种容器系统管理方法、装置、终端设备及存储介质 |
CN113127141A (zh) * | 2019-12-31 | 2021-07-16 | 重庆小雨点小额贷款有限公司 | 一种容器系统管理方法、装置、终端设备及存储介质 |
CN111273871A (zh) * | 2020-01-19 | 2020-06-12 | 星辰天合(北京)数据科技有限公司 | 容器平台上动态分配存储资源的方法及装置 |
CN111273871B (zh) * | 2020-01-19 | 2021-05-04 | 星辰天合(北京)数据科技有限公司 | 容器平台上动态分配存储资源的方法及装置 |
CN111399980A (zh) * | 2020-03-16 | 2020-07-10 | 中国联合网络通信集团有限公司 | 容器编排器的安全认证方法、装置及系统 |
CN111753326A (zh) * | 2020-05-22 | 2020-10-09 | 湖南麒麟信安科技有限公司 | 一种容器云平台云存储资源加密方法、系统及介质 |
CN111753326B (zh) * | 2020-05-22 | 2024-02-13 | 湖南麒麟信安科技股份有限公司 | 一种容器云平台云存储资源加密方法、系统及介质 |
CN111767118A (zh) * | 2020-06-24 | 2020-10-13 | 中国工商银行股份有限公司 | 基于分布式文件系统的容器存储空间处理方法及装置 |
CN111913665A (zh) * | 2020-07-30 | 2020-11-10 | 星辰天合(北京)数据科技有限公司 | 存储卷的挂载方法及装置、电子设备 |
CN111913665B (zh) * | 2020-07-30 | 2023-11-24 | 北京星辰天合科技股份有限公司 | 存储卷的挂载方法及装置、电子设备 |
CN113114482A (zh) * | 2021-03-08 | 2021-07-13 | 中国—东盟信息港股份有限公司 | 一种基于容器的混合云管理系统及方法 |
CN113114482B (zh) * | 2021-03-08 | 2022-06-14 | 中国—东盟信息港股份有限公司 | 一种基于容器的混合云管理系统及方法 |
CN114816276B (zh) * | 2022-06-29 | 2022-09-23 | 江苏博云科技股份有限公司 | 在Kubernetes下基于逻辑卷管理提供磁盘限速的方法 |
CN114816276A (zh) * | 2022-06-29 | 2022-07-29 | 江苏博云科技股份有限公司 | 在Kubernetes下基于逻辑卷管理提供磁盘限速的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107301022A (zh) | 一种基于容器技术的存储访问方法及系统 | |
US8621051B2 (en) | End-to end provisioning of storage clouds | |
US9307017B2 (en) | Member-oriented hybrid cloud operating system architecture and communication method thereof | |
US20170278100A1 (en) | Cryptographically assured zero-knowledge cloud service for composable atomic transactions | |
US9148426B2 (en) | Securely identifying host systems | |
CN106385329B (zh) | 资源池的处理方法、装置和设备 | |
US11789627B2 (en) | Techniques for persisting data across instances of a cloud shell | |
US10693816B2 (en) | Communication methods and systems, electronic devices, and computer clusters | |
US10817327B2 (en) | Network-accessible volume creation and leasing | |
US20170279611A1 (en) | Cryptographically assured zero-knowledge cloud services for elemental transactions | |
US20230275783A1 (en) | Techniques for utilizing multiple network interfaces for a cloud shell | |
JP2024509739A (ja) | コンテナアプリケーションの最小クラウドサービスアクセス権を自動的に設定する技術 | |
US11658972B2 (en) | Isolated cell architecture for cloud computing platform | |
CN107453872A (zh) | 一种基于Mesos容器云平台的统一安全认证方法及系统 | |
US11722580B2 (en) | Routing of web requests to on-premise network in a multi-tenant environment | |
CN107438067A (zh) | 一种基于mesos容器云平台的多租户构建方法及系统 | |
US20220138220A1 (en) | Dedicated replication channels for replicating records between regions | |
JP2022520141A (ja) | DAppで要求する高いトランザクション処理量をブロックチェーンで効率的に処理するための方法およびシステム | |
CN110971470B (zh) | 支持权重的私有云服务集群的限流方法及系统 | |
US20230224146A1 (en) | Quorum-based authorization | |
US11164156B1 (en) | Email message receiving system in a cloud infrastructure | |
CN117897693A (zh) | 不同租赁拥有的计算实例的附接和分离 | |
US12021757B2 (en) | Bandwidth control inside a shared network interface card | |
US20230281050A1 (en) | Adaptive throttling with tenant-based concurrent rate limits for a multi-tenant system | |
US20240211327A1 (en) | Techniques for performing fault tolerance validation for a data center |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20171027 |
|
WW01 | Invention patent application withdrawn after publication |