CN108052373A - 基于runC实现带网络的容器生成与恢复的方法 - Google Patents

基于runC实现带网络的容器生成与恢复的方法 Download PDF

Info

Publication number
CN108052373A
CN108052373A CN201711403523.0A CN201711403523A CN108052373A CN 108052373 A CN108052373 A CN 108052373A CN 201711403523 A CN201711403523 A CN 201711403523A CN 108052373 A CN108052373 A CN 108052373A
Authority
CN
China
Prior art keywords
container
runc
network
server
catalogues
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711403523.0A
Other languages
English (en)
Inventor
范泽金
胡承
王颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Star-Net Wisdom Technology Co Ltd
Original Assignee
Fujian Star-Net Wisdom Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Star-Net Wisdom Technology Co Ltd filed Critical Fujian Star-Net Wisdom Technology Co Ltd
Priority to CN201711403523.0A priority Critical patent/CN108052373A/zh
Publication of CN108052373A publication Critical patent/CN108052373A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种基于runC实现带网络的容器生成与恢复的方法,包括:1、一键部署相关三方软件,导出预先定制的镜像的根文件系统作为启动容器所需的根文件系统存入rootfs目录,并拷贝配置了网络的配置文件到与该rootfs目录的同级目录中,让容器内外进行通信;2、通过runC启动容器R1后,客户端发送数据给服务端,服务端接收到数据并执行任务;3、当容器R1中的程序出现故障时,用户对容器R1执行快照操作,冻结当前服务端进程,并生成一快照文件,容器R1中的服务端随该容器R1的停止而退出运行,客户端继续运行;4、用户执行恢复操作,启动并恢复容器R2,服务端自动运行,继续执行任务。本发明提升了部署效率。

Description

基于runC实现带网络的容器生成与恢复的方法
技术领域
本发明涉及互联网技术领域,尤其涉及一种基于runC实现带网络的容器生成与恢复的方法。
背景技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。runC是一个开源引擎和规范运行容器,它遵守OCI的规范,包括Docker在内。runC的思想配合远景规划,是为任何供应商控制或云栈提供一个免费开源容器。它是基于Docker的LibContainer,作为与操作系统交互的接口。它是Docker公司自己的核心容器引擎。runC可以运行Docker的镜像。它依赖两个组成部分。一个是一组配置指令。这些命令行标志通常追加在Docker运行命令后面;而runC从config.json配置文件中读取配置信息。可以手工创建一个,或者runC将自动创建一个。RunC还需要根文件系统,使它可以操作容器。用户可以手动创建一个目录,作为容器的根文件系统或者文件系统可以利用docker export命令从容器中导出。通过上述两块内容,runC可以执行一个容器。
runC是一个轻量级通用容器运行环境。目前,它是一个命令行工具,可以根据开放容器方案(Open Container Initiative)生成和运行容器,实际上它是从docker分离出的。它的远景是:由Docker、Google、IBM、Microsoft、RedHat还有其他参与者创建一个通用且标准化的运行环境,提供容器运行时的元素可读文档,由Docker向OCI提供基于代码的可用实现方法。这包括libcontainer、Docker使用的原生底层接口、支持操作系统构建。
现阶段,我们对于runC的运用,主要是想通过runC调用的criu去冻结进程。一旦所监控的进程出现问题,技术支持人员可以立即收集程序所运行的整个环境,便于快速定位。尤其针对对现网某些不可再现问题的跟踪诊断,这个功能就非常有价值、极具意义。但是由于runC自身不支持网络,添加网络步骤繁琐;并且部署runC环境涉及到的三方软件如docker、go、criu、riddler、netns等,执行起来都非常麻烦。存在一些问题:如runC部署本身的繁杂,以及runC本身缺失网络而必须通过riddler添加网络过程的繁杂,使用runC的复杂性。
发明内容
本发明要解决的技术问题,在于提供一种基于runC实现带网络的容器生成与恢复的方法,一键部署runC涉及到的相关三方软件、导出预先定制镜像的根文件系统作为runC的根文件系统、并拷贝配置了网络的config.json配置文件,让runC在对现实中会进行socket通信的程序进行进程级冻结,也就是所说的热备份。
本发明的问题是这样实现的:
一种基于runC实现带网络的容器生成与恢复的方法,包括如下步骤:
步骤1、一键部署runC涉及到的相关三方软件,接着导出预先定制的镜像的根文件系统作为runC启动容器所需的根文件系统存入对应的rootfs目录,并拷贝配置了网络的配置文件到与该rootfs目录的同级目录中,让容器内外进行通信;
步骤2、通过runC启动一容器R1后,该容器R1中的服务端自动运行,宿主机也运行容器R1外的客户端,客户端发送数据给服务端,服务端接收到该数据并执行任务;
步骤3、当该容器R1中的程序出现故障时,用户对该容器R1执行快照操作,冻结当前服务端进程,并生成一快照文件,该快照文件包括该容器R1的相关信息,此时该容器R1中的服务端随该容器R1的停止而退出运行;客户端不关闭,继续运行;
步骤4、用户执行恢复操作,启动一容器R2,根据该快照文件将容器R2的相关信息恢复成与容器R1完全一致,容器R2中的服务端自动运行,并继续执行容器R1在快照操作前的服务端进程。
进一步地,所述步骤1具体包括:
步骤11、将部署runC环境所需要的三方软件通过脚本实现安装和配置上的自动化部署,并通过检验命令去检验部署的runC环境是否完整,若完整,则进入步骤12;若不完整,重新进去步骤11;
步骤12、通过加载命令去加载预先准备好的镜像,通过加载的镜像ID导出镜像的根文件系统作为runC启动容器所需的根文件系统,存入到要使用的容器的根文件系统对应的rootfs目录中;
步骤13、拷贝预先设置好的runC启动容器所需的配置文件到与该rootfs目录的同级目录,该配置文件是通过riddler进行修改后,用hook在容器起动前挂载netns,为容器添加上网络,通过网络使得容器内与容器外的程序互通。
进一步地,所述容器R1的相关信息包括容器启动的各种参数、环境变量、终端配置及权限参数。
本发明的优点在于:由于runC部署本身的繁杂,以及runC本身缺失网络而必须通过riddler添加网络过程的繁杂,使用runC的复杂性,这些技术问题在本方法中都得到了有效解决。本方法提供了一种基于runC,将涉及到的三方软件自动安装配置并添加了网络并精简runC命令的部署环境之后,达到了快速部署runC环境目的,加入了对网络的访问采用一键式安装部署,与之原来的一步步部署相比较,自动化的部署runC方法在效率上得到了很好的提升,带网络的自动化配置,通过固化命令参数使runC在镜像上的操作,使得runC的使用也变得更加简单,自动化的执行,同时也大大降低了误操作的产生。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明一种基于runC实现带网络的容器生成与恢复的方法的执行流程图。
图2为本发明一种基于runC实现带网络的容器生成与恢复的方法中步骤1的具体执行流程图。
图3为在runC容器中的socket程序往容器外部发送数据;
图4为通过runC快照恢复的容器中socket程序往容器外部发送数据。
图5为通过restore恢复的容器中socket程序往容器外部发送数据。
图6为通过restore恢复的容器中socket程序往容器外部发送数据。
(图3-6的数据流向都是容器内→容器外)
具体实施方式
为使得本发明更明显易懂,现以一优选实施例,并配合附图作详细说明如下。
如图1和图2所示,本发明是基于runC,通过对runC所需的三方软件部署,然后在通过docker抽取出runC启动容器所需要的根文件系统(必要环境依赖,如/bin、/var、/lib、/dev、/usr等目录及相应文件)存入rootfs目录作为runC启动容器的根文件系统,通过riddler修改config.json配置文件,用hook在prestart(起动前)的时候就运行netns,这个netns实际上就是一个runc关于设置默认桥接网络的钩子,在容器运行的时候增加了runc自身缺失的网络部分,在部署的时候直接拷贝预先设置好的config配置文件。_
本发明的一种基于runC实现带网络的容器生成与恢复的方法,包括如下步骤:
步骤1、一键部署runC涉及到的相关三方软件,接着导出预先定制的镜像的根文件系统作为runC启动容器所需的根文件系统存入对应的rootfs目录,并拷贝配置了网络的配置文件到与该rootfs目录的同级目录中,让容器内外进行通信;所述步骤1具体包括:
步骤11、将部署runC环境所需要的三方软件通过脚本实现安装和配置上的自动化部署,并通过检验命令去检验部署的runC环境是否完整,若完整,则进入步骤12;若不完整,重新进去步骤11;
步骤12、通过加载命令去加载预先准备好的镜像,通过加载的镜像ID导出镜像的根文件系统作为runC启动容器所需的根文件系统,存入到要使用的容器的根文件系统对应的rootfs目录中;
步骤13、拷贝预先设置好的runC启动容器所需的配置文件到与该rootfs目录的同级目录中,该配置文件是通过riddler进行修改后,用hook在容器起动前挂载netns,为容器添加上网络,通过网络使得容器内与容器外的程序互通;
步骤2、通过runC启动一容器R1后,该容器R1中的服务端自动运行,宿主机也运行容器R1外的客户端,客户端发送数据给服务端,服务端接收到该数据并执行任务;
步骤3、当该容器R1中的程序出现故障时,用户对该容器R1执行快照操作,冻结当前服务端进程,并生成一快照文件,该快照文件包括该容器R1的相关信息,所述容器R1的相关信息包括容器启动的各种参数、环境变量、终端配置及权限参数;此时该容器R1中的服务端随该容器R1的停止而退出运行;客户端不关闭,继续运行;
步骤4、用户执行恢复操作,启动一容器R2,根据该快照文件将容器R2的相关信息恢复成与容器R1完全一致,容器R2中的服务端自动运行,并继续执行容器R1在快照操作前的服务端进程,即从冻结点开始接着接收客户端发送过来的数据并执行任务。
为实现runC的一键快速部署,将通过两个部分实现对runC的快速部署,一是自动安装、配置涉及到的三方软件(即步骤1的内容),二是针对runC的快照生成与恢复两大功能做优化(即步骤2-4的内容)。
第一部分中,通过install部分去自动部署runC的必备环境,减少部署三方环境的繁杂性;并可以通过install test去检验部署环境是否完整;此外,还可以通过installsample命令去加载预先准备好的指定镜像,接着通过加载的镜像id导出根文件系统内容到根文件系统rootfs目录,同时拷贝config到rootfs目录的同级目录(这里的config文件,是用riddler通过对netns挂一个钩子的方式添加上网络、关闭外部终端、文件系统可读的config.json配置文件),自动实现runC带网络运行的必备条件。至此,已经完成了对runC运行的全部我们所需要的环境部署工作。
在第二部分中,主要简化runC快照的生成与恢复所涉及到的一连串命令参数,通过预先固化选定参数调用runC最终通过调用criu去实现快照的生成与恢复。在此,精简的相关操作命令,例如:原先命令[runc checkpoint--tcp-established--empty-nsnetwork--work-path./Test],通过简化后[car run Test]。这样的好处是,方便操作人员快速上手,同时防止误操作对其操作目地结果的影响。针对容器的运行、快照的生成、恢复这三点做了精简优化。此外,其他命令可以通过car runc直接使用runC的命令。当户用通过car后面跟runC参数即可直接使用到runC自身命令参数,这样就实现了runC自身的命令兼容。
通过以上的这两部分,可以更快、更便捷的实现runC带网络的容器运行、快照的生成和恢复工作。结构化的分解,也有助于理解我们runC的运行原理。
下面将以一个实例对附图从简化runC部署、添加网络、使用car工具作简单地介绍。runC作为新的技术,在国内还没有看见使用,或者说没有技术流出。多数都用的docker来做容器的使用工具。但runC是可以实现进程冻结的,这个功能是我们非常需要的。
1、首先,将部署runC所需要的三方软件通过脚本实现安装、配置上的自动化部署。其次,导出预先定制的镜像的根文件系统作为runC启动容器所需的根文件系统存入对应的rootfs目录,同时将config.json配置文件直接拷贝至将要使用的容器根文件系统rootfs目录的同级目录中(这个配置文件就是一个可以移植的容器启动参数配置文件,是通过较复杂的riddler挂载netns添加网络步骤得到的)。之后,通过car run起来的带有此config.jsion配置文件的容器中都会自动添加网络,使得可以与容器之外的程序互通。这个过程主要作用就是为我们制作、启动容器自动添加了网络。
2、如图3所示,这个实例用了一个容器,我们将这个容器命名为R1,容器R1中有一个自己写的socket server端(服务端),主要用作client端(客户端)发来的小写字母转化为大写的并显示出来的任务,client端放在容器的宿主机上。
3、启动容器R1中的server程序,宿主机启动client<server ip>。此时,容器R1中的server端将收到由容器R1外的client端发送的小写字母a、b、c、d转换为大写字母A、B、C、D,并打印出来。
4、当该容器R1中的程序在刚刚收到字符d的时候出现故障,用户执行check(快照)操作,生成一个名为checkpoint的快照文件。此时,容器R1停止,服务端随之将自动退出运行。client端不关闭,继续运行。
5、如图4所示,用户对生成的checkpoint快照文件执行restore(恢复)操作,将恢复并启动一个容器。容器名为R2,此时我们将会看到容器R2中server端自动运行起来了,并打印大写字符E。也就是说,通过restore命令运行起来的容器R2,是从上次check操作前server端在接收小字符d并转换大写D打印任务的一个冻结,并从这个冻结点去开始接着任务继续执行。
6、在server端接着执行任务的时候,当该容器R2中的程序在刚刚收到字符h的时候出现故障,用户对容器R2执行check操作,在check前一刻,如图4;通过容器R3恢复,server端打印出大写字母K,如图5所示。此时又将生成一个名为checkpoint的镜像文件。
7、容器外的client端仍不做处理,同时将第4点的checkpoint文件进行restore操作,恢复并启动成一个容器,名为R4。之后,我们可以看见,server端打印大写字符Y,如图6所示。
再重复六次第6点和第7点,通过restore生成的容器中server进程均能按照与上一次的check前一刻的打印结果接着往下执行。
综上所述,本发明的优点如下:
由于runC部署本身的繁杂,以及runC本身缺失网络而必须通过riddler添加网络过程的繁杂,使用runC的复杂性,这些技术问题在本方法中都得到了有效解决。本方法提供了一种基于runC,将涉及到的三方软件自动安装配置并添加了网络并精简runC命令的部署环境之后,达到了快速部署runC环境目的,加入了对网络的访问采用一键式安装部署,与之原来的一步步部署相比较,自动化的部署runC方法在效率上得到了很好的提升,带网络的自动化配置,通过固化命令参数使runC在镜像上的操作,使得runC的使用也变得更加简单,自动化的执行,同时也大大降低了误操作的产生。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (3)

1.一种基于runC实现带网络的容器生成与恢复的方法,其特征在于:包括如下步骤:
步骤1、一键部署runC涉及到的相关三方软件,接着导出预先定制的镜像的根文件系统作为runC启动容器所需的根文件系统存入对应的rootfs目录,并拷贝配置了网络的配置文件到与该rootfs目录的同级目录中,让容器内外进行通信;
步骤2、通过runC启动一容器R1后,该容器R1中的服务端自动运行,宿主机也运行容器R1外的客户端,客户端发送数据给服务端,服务端接收到该数据并执行任务;
步骤3、当该容器R1中的程序出现故障时,用户对该容器R1执行快照操作,冻结当前服务端进程,并生成一快照文件,该快照文件包括该容器R1的相关信息,此时该容器R1中的服务端随该容器R1的停止而退出运行;客户端不关闭,继续运行;
步骤4、用户执行恢复操作,启动一容器R2,根据该快照文件将容器R2的相关信息恢复成与容器R1完全一致,容器R2中的服务端自动运行,并继续执行容器R1在快照操作前的服务端进程。
2.如权利要求1所述的一种基于runC实现带网络的容器生成与恢复的方法,其特征在于:所述步骤1具体包括:
步骤11、将部署runC环境所需要的三方软件通过脚本实现安装和配置上的自动化部署,并通过检验命令去检验部署的runC环境是否完整,若完整,则进入步骤12;若不完整,重新进去步骤11;
步骤12、通过加载命令去加载预先准备好的镜像,通过加载的镜像ID导出镜像的根文件系统作为runC启动容器所需的根文件系统,存入到要使用的容器的根文件系统对应的rootfs目录中;
步骤13、拷贝预先设置好的runC启动容器所需的配置文件到与该rootfs目录的同级目录,该配置文件是通过riddler进行修改后,用hook在容器起动前挂载netns,为容器添加上网络,通过网络使得容器内与容器外的程序互通。
3.如权利要求1所述的一种基于runC实现带网络的容器生成与恢复的方法,其特征在于:所述容器R1的相关信息包括容器启动的各种参数、环境变量、终端配置及权限参数。
CN201711403523.0A 2017-12-22 2017-12-22 基于runC实现带网络的容器生成与恢复的方法 Pending CN108052373A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711403523.0A CN108052373A (zh) 2017-12-22 2017-12-22 基于runC实现带网络的容器生成与恢复的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711403523.0A CN108052373A (zh) 2017-12-22 2017-12-22 基于runC实现带网络的容器生成与恢复的方法

Publications (1)

Publication Number Publication Date
CN108052373A true CN108052373A (zh) 2018-05-18

Family

ID=62130894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711403523.0A Pending CN108052373A (zh) 2017-12-22 2017-12-22 基于runC实现带网络的容器生成与恢复的方法

Country Status (1)

Country Link
CN (1) CN108052373A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614202A (zh) * 2018-12-04 2019-04-12 北京京东尚科信息技术有限公司 容器环境的备份、恢复以及镜像处理方法和系统
CN110012087A (zh) * 2019-03-28 2019-07-12 中国工商银行股份有限公司 数据处理系统及数据处理方法
CN110597563A (zh) * 2019-09-18 2019-12-20 湖南麒麟信安科技有限公司 一种基于容器的保存和恢复的方法、系统及介质
CN112835683A (zh) * 2021-03-02 2021-05-25 杭州雅观科技有限公司 一种智慧社区软件的容器化部署系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008915A (zh) * 2006-12-29 2007-08-01 深圳市明微电子有限公司 网络芯片的自动化验证方法
CN105681420A (zh) * 2016-01-18 2016-06-15 浪潮集团有限公司 一种基于Docker实现交换机操作系统备份的方法
US20160232058A1 (en) * 2015-02-11 2016-08-11 Spectra Logic Corporation Automated backup of network attached storage
CN106101087A (zh) * 2016-06-02 2016-11-09 福建星网智慧科技股份有限公司 一种基于linux内核实现media proxy的方法
CN106681866A (zh) * 2016-12-30 2017-05-17 成都华为技术有限公司 一种保证应用一致性的方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101008915A (zh) * 2006-12-29 2007-08-01 深圳市明微电子有限公司 网络芯片的自动化验证方法
US20160232058A1 (en) * 2015-02-11 2016-08-11 Spectra Logic Corporation Automated backup of network attached storage
CN105681420A (zh) * 2016-01-18 2016-06-15 浪潮集团有限公司 一种基于Docker实现交换机操作系统备份的方法
CN106101087A (zh) * 2016-06-02 2016-11-09 福建星网智慧科技股份有限公司 一种基于linux内核实现media proxy的方法
CN106681866A (zh) * 2016-12-30 2017-05-17 成都华为技术有限公司 一种保证应用一致性的方法、装置及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JOAB JACKSON: "Ready Docker Container for a RunC Runtime with Riddler", 《HTTPS://THENEWSTACK.IO/READY-DOCKER-COMTAINERS-RUNC-RUNTIME-RIDDLER/?SPM=A2C6H.12873639.0.0.1D28FF31OWT9F4》 *
姜渠: "一种基于Linux容器的动态迁移方法", 《信息技术与信息化》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614202A (zh) * 2018-12-04 2019-04-12 北京京东尚科信息技术有限公司 容器环境的备份、恢复以及镜像处理方法和系统
CN110012087A (zh) * 2019-03-28 2019-07-12 中国工商银行股份有限公司 数据处理系统及数据处理方法
CN110597563A (zh) * 2019-09-18 2019-12-20 湖南麒麟信安科技有限公司 一种基于容器的保存和恢复的方法、系统及介质
CN112835683A (zh) * 2021-03-02 2021-05-25 杭州雅观科技有限公司 一种智慧社区软件的容器化部署系统
CN112835683B (zh) * 2021-03-02 2023-12-12 杭州雅观科技有限公司 一种智慧社区软件的容器化部署系统

Similar Documents

Publication Publication Date Title
CN108052373A (zh) 基于runC实现带网络的容器生成与恢复的方法
US6098067A (en) Remote computer management system
US8677317B2 (en) Simplified deployment modeling
US8156485B2 (en) Method and apparatus for creating a pluggable, prioritized configuration engine to be used for configuring a software during installation, update and new profile creation
US6415396B1 (en) Automatic generation and maintenance of regression test cases from requirements
US20120131544A1 (en) Model Extension Framework
US20060123410A1 (en) Method and apparatus for defining, building and deploying pluggable and independently configurable install components
US20110072416A1 (en) Selectively Applying Changes to a Version of a Component
CN110012088A (zh) 一种基于Kubernets的Redis主从集群自动化部署方案
CN104424007A (zh) 信息处理装置及控制方法
JP2004158012A (ja) ソフトウェアアプリケーション管理のためのシステムおよび方法
CN109086051A (zh) 应用组件部署方法、装置及计算机存储介质
CN111949276B (zh) 一种基于容器方式自动部署应用程序的系统及方法
CN110795356B (zh) 基于Ansible实现软件一键式部署与自动化测试的系统及其方法
US20050108704A1 (en) Software distribution application supporting verification of external installation programs
CN103139281B (zh) 个性化印刷系统及其控制方法
CN114064213A (zh) 基于Kubernets容器环境的快速编排服务方法及系统
CN108170508A (zh) 批量创建虚拟机的方法、装置、设备及其存储介质
US8032540B1 (en) Description-based user interface engine for network management applications
CN108228266A (zh) 一种Android插件框架下不同插件间启动Fragment组件的方法和装置
Cisco Release Notes for CiscoWorks2000 CD One,4th Edition on AIX and HP-UX
US20120210297A1 (en) Virtual Typing Executables
Cisco Managing Cisco Device Configurations
Cisco Release Notes for Cisco Network Order Manager Release 1.3
Cisco LightStream 2020 Release Notes 2.3(1)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Fan Zejin

Inventor after: Hu Cheng

Inventor after: Wang Ying

Inventor before: Fan Zejin

Inventor before: Hu Cheng

Inventor before: Wang Ying

CB03 Change of inventor or designer information