CN108737215A - 一种云数据中心Kubernetes集群容器健康检查的方法和装置 - Google Patents
一种云数据中心Kubernetes集群容器健康检查的方法和装置 Download PDFInfo
- Publication number
- CN108737215A CN108737215A CN201810533944.3A CN201810533944A CN108737215A CN 108737215 A CN108737215 A CN 108737215A CN 201810533944 A CN201810533944 A CN 201810533944A CN 108737215 A CN108737215 A CN 108737215A
- Authority
- CN
- China
- Prior art keywords
- container
- health examination
- data center
- tomcat
- kubernetes clusters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明实施例公开了一种云数据中心Kubernetes集群容器健康检查的方法和装置,所述方法包括:根据用户预先设置的集群容器健康检查策略,活性探针LivenessProbe按照预定时间定时检查容器集群管理者Kubernetes集群中容器的健康状态,获取到所述Kubernetes集群中容器应用的运行状态;如果发现所述容器应用的运行状态不正常,则停止此容器,并根据预先设置的所述容器应用的重启策略进行重新创建。本发明实施例能够获取容器的运行状态,及时自动下线运行状态异常容器,以及通过重启服务的方式使服务自动恢复,保障了容器集群中应用的稳定性。
Description
技术领域
本发明涉及云计算技术,尤指一种云数据中心Kubernetes集群容器健康检查的方法和装置。
背景技术
随着云计算技术的不断成熟,容器技术逐步成为业界的发展热点,各主流云计算平台也无一例外地迅速提供了容器服务,容器集群管理者Kubernetes作为容器应用的管理中心,对集群内部所有容器的生命周期进行管理,结合自身的健康检查及错误恢复机制,实现了集群内部应用层的高可用性,容器集群提供强大便利的同时,如何有效地对集群内容器应用进行健康检查成为研究的重点。
现有技术方案中,传统容器集群中存在无法及时获取容器的运行状态及容器状态异常后无有效的监控机制的弊端,使得现有技术系统中不能有效的监控容器集群中应用的运行状态,无法保障容器集群中应用的稳定性。
发明内容
为了解决上述技术问题,本发明实施例提供了一种云数据中心Kubernetes集群容器健康检查的方法和装置,能够获取容器的运行状态,及时自动下线运行状态异常容器,以及通过重启服务的方式使服务自动恢复。
为了达到本发明目的,一方面,本发明实施例提供了一种云数据中心Kubernetes集群容器健康检查的方法,包括:
根据用户预先设置的集群容器健康检查策略,活性探针LivenessProbe按照预定时间定时检查容器集群管理者Kubernetes集群中容器的健康状态,获取到所述Kubernetes集群中容器应用的运行状态;
如果发现所述容器应用的运行状态不正常,则停止此容器,并根据预先设置的所述容器应用的重启策略进行重新创建。
可选地,所述预先设置的集群容器健康检查策略还包括:
针对不同的应用场景提供三种不同方式的集群容器的健康检查策略,分别为:容器探测诊断方式ExecAction、容器探测诊断方式TCPSocketAction、容器探测诊断方式HTTPGetAcction。
可选地,所述预先设置的集群容器健康检查策略还包括:
在所述kubernetes集群中选择一个容器应用,设置所述LivenessProbe的启动容器后首次监控检查的等待时间参数initialDelaySeconds、健康检查发送请求后等待响应的超时时间参数timeouSeconds、每次探测间隔时间参数periodSeconds。
可选地,所述方法还包括:
在所述Kubernetes集群中创建一个tomcat容器应用,在云数据中心中指定所述tomcat容器应用的名称、tomcat镜像地址及版本、环境变量信息。
可选地,所述方法还包括:
指定所述tomcat容器的健康检查策略,选择所述容器的健康检查方式;
如果在系统中选定所述ExecAction方式,则指定所述tomcat容器中需要执行的命令,如果命令执行的退出码为0,则为容器运转正常,否则为容器运转不正常;
如果在系统中选定所述TCPSocketAction方式,则执行一个传输控制协议TCP检查,使用所述tomcat容器的网络协议IP地址和指定的端口作为端口号socket,如果所述端口处于打开状态则为成功;
如果在系统中选择所述HTTPGetAcction方式,则执行一个超文本传输协议HTTP默认请求,使用所述tomcat容器的IP地址和指定的端口以及请求的路径作为统一资源定位符url,如果其响应代码在200-400之间则为成功。
另一方面,本发明实施例还提供了一种云数据中心Kubernetes集群容器健康检查的装置,包括:
获取模块,用于根据用户预先设置的集群容器健康检查策略,活性探针LivenessProbe按照预定时间定时检查容器集群管理者Kubernetes集群中容器的健康状态,获取到所述Kubernetes集群中容器应用的运行状态;
执行模块,用于如果发现所述容器应用的运行状态不正常,则停止此容器,并根据预先设置的所述容器应用的重启策略进行重新创建。
可选地,所述获取模块还用于:
针对不同的应用场景提供三种不同方式的集群容器的健康检查策略,分别为:容器探测诊断方式ExecAction、容器探测诊断方式TCPSocketAction、容器探测诊断方式HTTPGetAcction。
可选地,还包括创建模块用于:
在所述kubernetes集群中选择一个容器应用,设置所述LivenessProbe的启动容器后首次监控检查的等待时间参数initialDelaySeconds、健康检查发送请求后等待响应的超时时间参数timeouSeconds、每次探测间隔时间参数periodSeconds。
可选地,所述创建模块还用于:
在所述Kubernetes集群中创建一个tomcat容器应用,在云数据中心中指定所述tomcat容器应用的名称、tomcat镜像地址及版本、环境变量信息。
可选地,所述执行模块还用于:
指定所述tomcat容器的健康检查策略,选择所述容器的健康检查方式;
如果在系统中选定所述ExecAction方式,则指定所述tomcat容器中需要执行的命令,如果命令执行的退出码为0,则为容器运转正常,否则为容器运转不正常;
如果在系统中选定所述TCPSocketAction方式,则执行一个传输控制协议TCP检查,使用所述tomcat容器的网络协议IP地址和指定的端口作为端口号socket,如果所述端口处于打开状态则为成功;
如果在系统中选择所述HTTPGetAcction方式,则执行一个超文本传输协议HTTP默认请求,使用所述tomcat容器的IP地址和指定的端口以及请求的路径作为统一资源定位符url,如果其响应代码在200-400之间则为成功。
本发明实施例根据用户预先设置的集群容器健康检查策略,活性探针LivenessProbe按照预定时间定时检查容器集群管理者Kubernetes集群中容器的健康状态,获取到所述Kubernetes集群中容器应用的运行状态;如果发现所述容器应用的运行状态不正常,则停止此容器,并根据预先设置的所述容器应用的重启策略进行重新创建。本发明实施例能够获取容器的运行状态,及时自动下线运行状态异常容器,以及通过重启服务的方式使服务自动恢复,保障了容器集群中应用的稳定性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例云数据中心Kubernetes集群容器健康检查的方法的流程图;
图2为本发明实施例云数据中心Kubernetes集群容器健康检查的装置的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1为本发明实施例云数据中心Kubernetes集群容器健康检查的方法的流程图,如图1所示,本发明实施例的方法包括以下步骤:
步骤100:根据用户预先设置的集群容器健康检查策略,活性探针LivenessProbe按照预定时间定时检查容器集群管理者Kubernetes集群中容器的健康状态,获取到所述Kubernetes集群中容器应用的运行状态;
步骤101:如果发现所述容器应用的运行状态不正常,则停止此容器,并根据预先设置的所述容器应用的重启策略进行重新创建。
具体地,本发明实施例考虑当前系统中不能有效的监控容器集群中应用的运行状态,提供了一种Kubernetes集群中容器健康检查的方法。
本发明实施例提供的云数据中心Kubernetes集群容器健康检查的方法,基于活性探针(LivenessProbe),实现容器的健康检查。
本发明实施例针对云数据中心的Kubernetes集群中的容器应用进行健康检查,提供的检查工具LivenessProbe,LivenessProbe是针对容器的运行状态进行检查,若发现容器的运行状态不正常,则会停止此容器,重新创建一个容器应用。
可选地,所述预先设置的集群容器健康检查策略还包括:
针对不同的应用场景提供三种不同方式的集群容器的健康检查策略,分别为:容器探测诊断方式ExecAction、容器探测诊断方式TCPSocketAction、容器探测诊断方式HTTPGetAcction。
可选地,所述预先设置的集群容器健康检查策略还包括:
在所述kubernetes集群中选择一个容器应用,设置所述LivenessProbe的启动容器后首次监控检查的等待时间参数initialDelaySeconds、健康检查发送请求后等待响应的超时时间参数timeouSeconds、每次探测间隔时间参数periodSeconds。
具体地,本发明实施例的核心在于容器健康检查策略的创建,在kubernetes集群中选择一个容器应用,设置LivenessProbe的相关参数initialDelaySeconds,为启动容器后首次监控检查的等待时间、timeouSeconds为健康检查发送请求后等待响应的超时时间、periodSeconds为每次探测间隔时间等参数,设置完毕后,会在kubernetes集群中kill掉之前的容器应用,并重新创建一个容器应用,新的容器会根据设置的监控检查策略进行定时监控,完成容器的健康检查。
通过此方法,可以实现在Kubernetes集群中进行容器应用的健康检查,对于检测到故障服务会被及时自动下线,以及通过重启服务的方式使服务自动恢复,保障了业务系统的稳定性。
可选地,所述方法还包括:
在所述Kubernetes集群中创建一个tomcat容器应用,在云数据中心中指定所述tomcat容器应用的名称、tomcat镜像地址及版本、环境变量信息。
可选地,所述方法还包括:
指定所述tomcat容器的健康检查策略,选择所述容器的健康检查方式;
如果在系统中选定所述ExecAction方式,则指定所述tomcat容器中需要执行的命令,如果命令执行的退出码为0,则为容器运转正常,否则为容器运转不正常;
如果在系统中选定所述TCPSocketAction方式,则执行一个传输控制协议TCP检查,使用所述tomcat容器的网络协议IP地址和指定的端口作为端口号socket,如果所述端口处于打开状态则为成功;
如果在系统中选择所述HTTPGetAcction方式,则执行一个超文本传输协议(HyperText Transfer Protocol,HTTP)默认请求,使用所述tomcat容器的IP地址和指定的端口以及请求的路径作为统一资源定位符(Uniform Resource Locator,url),如果其响应代码在200-400之间则为成功。
本发明实施例根据用户设置的健康检查策略,LivenessProbe探针会定时检查集群中容器的健康状态,如果发现容器状态不正常,根据容器的重启策略进行重新创建,从而保证了容器能正常对外提供服务,保障了业务系统的稳定性。
本发明实施例云数据中心Kubernetes集群容器健康检查的方法通过LivenessProbe探针获取到Kubernetes集群中容器应用的运行状态,并针对不同的应用场景提供了三种不同方式的健康检查策略--ExecAction、TCPSocketAction、HTTPGetAcction,保证了集群中容器的正常运行,对于检测到故障服务会被及时自动下线,以及通过重启服务的方式使服务自动恢复,保障了业务系统的稳定性。
本发明实施例具体实施过程如下:
Kubernetes集群中创建一个容器应用,以tomcat容器为例,在云数据中心中指定tomcat应用的名称、tomcat镜像地址及版本、环境变量等信息,完成tomcat容器的创建。
指定tomcat容器的健康检查策略,在云平台中支持三种方式的容器的健康检查方式,分别是ExecAction方式、TCPSocketAction方式、HTTPGetAcction方式。
如果在系统中选定ExecAction方式,用户需要指定tomcat容器中需要执行的命令,如果命令执行的退出码为0,则认为容器运转正常,否则认为容器运转不正常。每进行一次Container Exec健康检查,都会执行一次livenessprobe:exec:命令command段下的Shell命令。
如果在系统中选定TCPSocketAction方式,执行一个TCP检查使用tomcat容器的IP地址和指定的端口作为socket,如果端口处于打开状态视为成功。Tomcat的IP的地址为容器的内网IP、端口使用默认的8080。
如果在系统中选择HTTPGetAcction方式,执行一个HTTP默认请求使用tomcat容器的IP地址和指定的端口以及请求的路径作为url,用户可以通过主机参数设置请求的地址,通过scheme参数设置协议类型包括HTTP、HTTP安全版(Hyper Text Transfer Protocolover Secure Socket Layer,HTTPS)如果其响应代码在200-400之间,设为成功。
进一步的,针对上面3种方式都可以配置如下的参数:initialDelaySeconds,为启动容器后首次监控检查的等待时间、timeouSeconds,为健康检查发送请求后等待响应的超时时间、periodSeconds为每次探测间隔时间,LivenessProbe探针会根据设置的参数进行健康检查。
设置完毕健康检查策略后,LivenessProbe便会根据设置的健康检查策略进行定期检查,如果LivenessProbe失败,LivenessProbe将会通知容器生命周期的管理程序kubelet对应的容器(container)不健康了。随后kubelet将下线(kill)掉tomcat容器,并根据容器的重启策略进行进一步的操作。默认情况下LivenessProbe在第一次检测之前初始化值为成功(Success),如果容器没有提供LivenessProbe,则也认为是Success。
本发明实施例通过LivenessProbe探针获取到Kubernetes集群中容器应用的运行状态,并针对不同的应用场景提供了三种不同方式的健康检查策略--ExecAction、TCPSocketAction、HTTPGetAcction,保证了集群中容器的正常运行,对于检测到故障服务会被及时自动下线,以及通过重启服务的方式使服务自动恢复,保障了业务系统的稳定性。
图2为本发明实施例云数据中心Kubernetes集群容器健康检查的装置的结构图,如图2所示,本发明实施例另一方面提供的一种云数据中心Kubernetes集群容器健康检查的装置,包括:
获取模块201,用于根据用户预先设置的集群容器健康检查策略,活性探针LivenessProbe按照预定时间定时检查容器集群管理者Kubernetes集群中容器的健康状态,获取到所述Kubernetes集群中容器应用的运行状态;
执行模块202,用于如果发现所述容器应用的运行状态不正常,则停止此容器,并根据预先设置的所述容器应用的重启策略进行重新创建。
可选地,所述获取模块201还用于:
针对不同的应用场景提供三种不同方式的集群容器的健康检查策略,分别为:容器探测诊断方式ExecAction、容器探测诊断方式TCPSocketAction、容器探测诊断方式HTTPGetAcction。
可选地,还包括创建模块用于:
在所述kubernetes集群中选择一个容器应用,设置所述LivenessProbe的启动容器后首次监控检查的等待时间参数initialDelaySeconds、健康检查发送请求后等待响应的超时时间参数timeouSeconds、每次探测间隔时间参数periodSeconds。
可选地,所述创建模块还用于:
在所述Kubernetes集群中创建一个tomcat容器应用,在云数据中心中指定所述tomcat容器应用的名称、tomcat镜像地址及版本、环境变量信息。
可选地,所述执行模块202还用于:
指定所述tomcat容器的健康检查策略,选择所述容器的健康检查方式;
如果在系统中选定所述ExecAction方式,则指定所述tomcat容器中需要执行的命令,如果命令执行的退出码为0,则为容器运转正常,否则为容器运转不正常;
如果在系统中选定所述TCPSocketAction方式,则执行一个传输控制协议TCP检查,使用所述tomcat容器的网络协议IP地址和指定的端口作为端口号socket,如果所述端口处于打开状态则为成功;
如果在系统中选择所述HTTPGetAcction方式,则执行一个超文本传输协议HTTP默认请求,使用所述tomcat容器的IP地址和指定的端口以及请求的路径作为统一资源定位符url,如果其响应代码在200-400之间则为成功。
本发明实施例根据用户预先设置的集群容器健康检查策略,活性探针LivenessProbe按照预定时间定时检查容器集群管理者Kubernetes集群中容器的健康状态,获取到所述Kubernetes集群中容器应用的运行状态;如果发现所述容器应用的运行状态不正常,则停止此容器,并根据预先设置的所述容器应用的重启策略进行重新创建。本发明实施例能够获取容器的运行状态,及时自动下线运行状态异常容器,以及通过重启服务的方式使服务自动恢复,保障了容器集群中应用的稳定性。
进一步地,本发明实施例通过LivenessProbe探针获取到Kubernetes集群中容器应用的运行状态,并针对不同的应用场景提供了三种不同方式的健康检查策略--ExecAction、TCPSocketAction、HTTPGetAcction。
本发明实施例弥补了传统容器集群中无法及时获取容器的运行状态及容器状态异常后无有效的监控机制的弊端,保障了容器集群中应用的稳定性。
虽然本发明所揭露的实施方式如上,但所述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。
Claims (10)
1.一种云数据中心Kubernetes集群容器健康检查的方法,其特征在于,包括:
根据用户预先设置的集群容器健康检查策略,活性探针LivenessProbe按照预定时间定时检查容器集群管理者Kubernetes集群中容器的健康状态,获取到所述Kubernetes集群中容器应用的运行状态;
如果发现所述容器应用的运行状态不正常,则停止此容器,并根据预先设置的所述容器应用的重启策略进行重新创建。
2.根据权利要求1所述的云数据中心Kubernetes集群容器健康检查的方法,其特征在于,所述预先设置的集群容器健康检查策略还包括:
针对不同的应用场景提供三种不同方式的集群容器的健康检查策略,分别为:容器探测诊断方式ExecAction、容器探测诊断方式TCPSocketAction、容器探测诊断方式HTTPGetAcction。
3.根据权利要求1所述的云数据中心Kubernetes集群容器健康检查的方法,其特征在于,所述预先设置的集群容器健康检查策略还包括:
在所述kubernetes集群中选择一个容器应用,设置所述LivenessProbe的启动容器后首次监控检查的等待时间参数initialDelaySeconds、健康检查发送请求后等待响应的超时时间参数timeouSeconds、每次探测间隔时间参数periodSeconds。
4.根据权利要求3所述的云数据中心Kubernetes集群容器健康检查的方法,其特征在于,还包括:
在所述Kubernetes集群中创建一个tomcat容器应用,在云数据中心中指定所述tomcat容器应用的名称、tomcat镜像地址及版本、环境变量信息。
5.根据权利要求4所述的云数据中心Kubernetes集群容器健康检查的方法,其特征在于,还包括:
指定所述tomcat容器的健康检查策略,选择所述容器的健康检查方式;
如果在系统中选定所述ExecAction方式,则指定所述tomcat容器中需要执行的命令,如果命令执行的退出码为0,则为容器运转正常,否则为容器运转不正常;
如果在系统中选定所述TCPSocketAction方式,则执行一个传输控制协议TCP检查,使用所述tomcat容器的网络协议IP地址和指定的端口作为端口号socket,如果所述端口处于打开状态则为成功;
如果在系统中选择所述HTTPGetAcction方式,则执行一个超文本传输协议HTTP默认请求,使用所述tomcat容器的IP地址和指定的端口以及请求的路径作为统一资源定位符url,如果其响应代码在200-400之间则为成功。
6.一种云数据中心Kubernetes集群容器健康检查的装置,其特征在于,包括:
获取模块,用于根据用户预先设置的集群容器健康检查策略,活性探针LivenessProbe按照预定时间定时检查容器集群管理者Kubernetes集群中容器的健康状态,获取到所述Kubernetes集群中容器应用的运行状态;
执行模块,用于如果发现所述容器应用的运行状态不正常,则停止此容器,并根据预先设置的所述容器应用的重启策略进行重新创建。
7.根据权利要求6所述的云数据中心Kubernetes集群容器健康检查的装置,其特征在于,所述获取模块还用于:
针对不同的应用场景提供三种不同方式的集群容器的健康检查策略,分别为:容器探测诊断方式ExecAction、容器探测诊断方式TCPSocketAction、容器探测诊断方式HTTPGetAcction。
8.根据权利要求6所述的云数据中心Kubernetes集群容器健康检查的装置,其特征在于,还包括创建模块用于:
在所述kubernetes集群中选择一个容器应用,设置所述LivenessProbe的启动容器后首次监控检查的等待时间参数initialDelaySeconds、健康检查发送请求后等待响应的超时时间参数timeouSeconds、每次探测间隔时间参数periodSeconds。
9.根据权利要求8所述的云数据中心Kubernetes集群容器健康检查的装置,其特征在于,所述创建模块还用于:
在所述Kubernetes集群中创建一个tomcat容器应用,在云数据中心中指定所述tomcat容器应用的名称、tomcat镜像地址及版本、环境变量信息。
10.根据权利要求9所述的云数据中心Kubernetes集群容器健康检查的装置,其特征在于,所述执行模块还用于:
指定所述tomcat容器的健康检查策略,选择所述容器的健康检查方式;
如果在系统中选定所述ExecAction方式,则指定所述tomcat容器中需要执行的命令,如果命令执行的退出码为0,则为容器运转正常,否则为容器运转不正常;
如果在系统中选定所述TCPSocketAction方式,则执行一个传输控制协议TCP检查,使用所述tomcat容器的网络协议IP地址和指定的端口作为端口号socket,如果所述端口处于打开状态则为成功;
如果在系统中选择所述HTTPGetAcction方式,则执行一个超文本传输协议HTTP默认请求,使用所述tomcat容器的IP地址和指定的端口以及请求的路径作为统一资源定位符url,如果其响应代码在200-400之间则为成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810533944.3A CN108737215A (zh) | 2018-05-29 | 2018-05-29 | 一种云数据中心Kubernetes集群容器健康检查的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810533944.3A CN108737215A (zh) | 2018-05-29 | 2018-05-29 | 一种云数据中心Kubernetes集群容器健康检查的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108737215A true CN108737215A (zh) | 2018-11-02 |
Family
ID=63936652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810533944.3A Pending CN108737215A (zh) | 2018-05-29 | 2018-05-29 | 一种云数据中心Kubernetes集群容器健康检查的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737215A (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109491762A (zh) * | 2018-11-09 | 2019-03-19 | 网易(杭州)网络有限公司 | 容器状态控制方法及装置、存储介质、电子设备 |
CN109976872A (zh) * | 2019-02-21 | 2019-07-05 | 北京达佳互联信息技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN110209492A (zh) * | 2019-03-21 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
CN110618853A (zh) * | 2019-08-02 | 2019-12-27 | 东软集团股份有限公司 | 一种僵尸容器的检测方法、装置及设备 |
CN110704166A (zh) * | 2019-09-30 | 2020-01-17 | 北京金山云网络技术有限公司 | 服务运行方法、装置和服务器 |
CN110798375A (zh) * | 2019-09-29 | 2020-02-14 | 烽火通信科技股份有限公司 | 一种增强容器集群高可用性的监控方法、系统及终端设备 |
CN110825490A (zh) * | 2019-10-25 | 2020-02-21 | 桂林东信云科技有限公司 | 一种基于Kubernetes容器应用健康检查的方法及其系统 |
CN111142971A (zh) * | 2019-12-30 | 2020-05-12 | 中科星图股份有限公司 | 一种适应传统应用云化的云平台应用就绪检查方法 |
CN111176789A (zh) * | 2019-12-30 | 2020-05-19 | 重庆紫光华山智安科技有限公司 | 一种容器集异常处理方法、装置、存储介质及服务器 |
CN111614702A (zh) * | 2019-02-22 | 2020-09-01 | 华为技术有限公司 | 一种边缘计算方法以及边缘计算系统 |
CN111625462A (zh) * | 2020-05-28 | 2020-09-04 | 广东浪潮大数据研究有限公司 | 一种应用程序的健康检查方法、装置、设备及存储介质 |
CN111857975A (zh) * | 2020-07-30 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种服务更新方法、装置、设备及介质 |
CN112162816A (zh) * | 2020-08-28 | 2021-01-01 | 新浪网技术(中国)有限公司 | 容器集群资源对象的检查方法及装置、存储介质 |
CN112231044A (zh) * | 2020-09-04 | 2021-01-15 | 北京金山云网络技术有限公司 | 对安全容器的健康检测方法、电子设备及介质 |
CN112231045A (zh) * | 2020-09-04 | 2021-01-15 | 北京金山云网络技术有限公司 | 对安全容器的健康检测方法、电子设备及介质 |
WO2021059116A1 (en) * | 2019-09-23 | 2021-04-01 | International Business Machines Corporation | Mutation event detection for integrity monitoring |
CN113347043A (zh) * | 2021-06-25 | 2021-09-03 | 武汉悦学帮网络技术有限公司 | 网关的管理方法、装置、网关管理平台及存储介质 |
CN113722050A (zh) * | 2021-11-02 | 2021-11-30 | 阿里云计算有限公司 | 应用诊断辅助方法、计算设备及机器可读存储介质 |
CN114217950A (zh) * | 2021-11-08 | 2022-03-22 | 杭州博盾习言科技有限公司 | 节点调度状态控制方法和系统 |
CN114884840A (zh) * | 2022-03-21 | 2022-08-09 | 新华三大数据技术有限公司 | 应用健康状态检查方法及电子设备 |
CN115174644A (zh) * | 2022-06-28 | 2022-10-11 | 武汉烽火技术服务有限公司 | 容器集群服务启停控制方法、装置、设备及存储介质 |
WO2023115836A1 (zh) * | 2021-12-24 | 2023-06-29 | 北京百度网讯科技有限公司 | 分布式作业系统控制方法、装置、设备、介质及程序产品 |
CN117376105A (zh) * | 2023-09-15 | 2024-01-09 | 珠海横琴悠租云科技有限公司 | 应用诊断方法、装置、设备及计算机可读存储介质 |
US11947660B2 (en) | 2021-08-31 | 2024-04-02 | International Business Machines Corporation | Securing pods in a container orchestration environment |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160043892A1 (en) * | 2014-07-22 | 2016-02-11 | Intigua, Inc. | System and method for cloud based provisioning, configuring, and operating management tools |
CN105389243A (zh) * | 2015-10-26 | 2016-03-09 | 华为技术有限公司 | 一种容器监控方法和装置 |
CN106020930A (zh) * | 2016-05-13 | 2016-10-12 | 深圳市中润四方信息技术有限公司 | 一种基于应用容器的应用管理方法及系统 |
CN107256178A (zh) * | 2017-04-27 | 2017-10-17 | 北京数人科技有限公司 | 一种容器管理平台 |
CN107612955A (zh) * | 2016-07-12 | 2018-01-19 | 深圳市远行科技股份有限公司 | 微服务提供方法、装置及系统 |
CN107688322A (zh) * | 2017-08-31 | 2018-02-13 | 天津中新智冠信息技术有限公司 | 一种容器化管理系统 |
CN107689953A (zh) * | 2017-08-18 | 2018-02-13 | 中国科学院信息工程研究所 | 一种面向多租户云计算的容器安全监控方法及系统 |
-
2018
- 2018-05-29 CN CN201810533944.3A patent/CN108737215A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160043892A1 (en) * | 2014-07-22 | 2016-02-11 | Intigua, Inc. | System and method for cloud based provisioning, configuring, and operating management tools |
CN105389243A (zh) * | 2015-10-26 | 2016-03-09 | 华为技术有限公司 | 一种容器监控方法和装置 |
CN106020930A (zh) * | 2016-05-13 | 2016-10-12 | 深圳市中润四方信息技术有限公司 | 一种基于应用容器的应用管理方法及系统 |
CN107612955A (zh) * | 2016-07-12 | 2018-01-19 | 深圳市远行科技股份有限公司 | 微服务提供方法、装置及系统 |
CN107256178A (zh) * | 2017-04-27 | 2017-10-17 | 北京数人科技有限公司 | 一种容器管理平台 |
CN107689953A (zh) * | 2017-08-18 | 2018-02-13 | 中国科学院信息工程研究所 | 一种面向多租户云计算的容器安全监控方法及系统 |
CN107688322A (zh) * | 2017-08-31 | 2018-02-13 | 天津中新智冠信息技术有限公司 | 一种容器化管理系统 |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109491762A (zh) * | 2018-11-09 | 2019-03-19 | 网易(杭州)网络有限公司 | 容器状态控制方法及装置、存储介质、电子设备 |
CN109976872A (zh) * | 2019-02-21 | 2019-07-05 | 北京达佳互联信息技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN109976872B (zh) * | 2019-02-21 | 2021-05-18 | 北京达佳互联信息技术有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN111614702A (zh) * | 2019-02-22 | 2020-09-01 | 华为技术有限公司 | 一种边缘计算方法以及边缘计算系统 |
CN111614702B (zh) * | 2019-02-22 | 2022-03-25 | 华为云计算技术有限公司 | 一种边缘计算方法以及边缘计算系统 |
CN110209492A (zh) * | 2019-03-21 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
CN110209492B (zh) * | 2019-03-21 | 2023-09-05 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及装置 |
CN110618853A (zh) * | 2019-08-02 | 2019-12-27 | 东软集团股份有限公司 | 一种僵尸容器的检测方法、装置及设备 |
CN110618853B (zh) * | 2019-08-02 | 2022-04-22 | 东软集团股份有限公司 | 一种僵尸容器的检测方法、装置及设备 |
US11144418B2 (en) | 2019-09-23 | 2021-10-12 | International Business Machines Corporation | Mutation event detection for integrity monitoring |
GB2602436A (en) * | 2019-09-23 | 2022-06-29 | Ibm | Mutation event detection for integrity monitoring |
GB2602436B (en) * | 2019-09-23 | 2022-12-14 | Ibm | Mutation event detection for integrity monitoring |
WO2021059116A1 (en) * | 2019-09-23 | 2021-04-01 | International Business Machines Corporation | Mutation event detection for integrity monitoring |
CN110798375A (zh) * | 2019-09-29 | 2020-02-14 | 烽火通信科技股份有限公司 | 一种增强容器集群高可用性的监控方法、系统及终端设备 |
CN110798375B (zh) * | 2019-09-29 | 2021-10-01 | 烽火通信科技股份有限公司 | 一种增强容器集群高可用性的监控方法、系统及终端设备 |
CN110704166A (zh) * | 2019-09-30 | 2020-01-17 | 北京金山云网络技术有限公司 | 服务运行方法、装置和服务器 |
CN110825490A (zh) * | 2019-10-25 | 2020-02-21 | 桂林东信云科技有限公司 | 一种基于Kubernetes容器应用健康检查的方法及其系统 |
CN111176789B (zh) * | 2019-12-30 | 2021-08-06 | 重庆紫光华山智安科技有限公司 | 一种容器集异常处理方法、装置、存储介质及服务器 |
CN111142971B (zh) * | 2019-12-30 | 2023-08-01 | 中科星图股份有限公司 | 一种适应传统应用云化的云平台应用就绪检查方法 |
CN111176789A (zh) * | 2019-12-30 | 2020-05-19 | 重庆紫光华山智安科技有限公司 | 一种容器集异常处理方法、装置、存储介质及服务器 |
CN111142971A (zh) * | 2019-12-30 | 2020-05-12 | 中科星图股份有限公司 | 一种适应传统应用云化的云平台应用就绪检查方法 |
CN111625462A (zh) * | 2020-05-28 | 2020-09-04 | 广东浪潮大数据研究有限公司 | 一种应用程序的健康检查方法、装置、设备及存储介质 |
CN111857975A (zh) * | 2020-07-30 | 2020-10-30 | 杭州安恒信息技术股份有限公司 | 一种服务更新方法、装置、设备及介质 |
CN112162816A (zh) * | 2020-08-28 | 2021-01-01 | 新浪网技术(中国)有限公司 | 容器集群资源对象的检查方法及装置、存储介质 |
CN112231045A (zh) * | 2020-09-04 | 2021-01-15 | 北京金山云网络技术有限公司 | 对安全容器的健康检测方法、电子设备及介质 |
CN112231044A (zh) * | 2020-09-04 | 2021-01-15 | 北京金山云网络技术有限公司 | 对安全容器的健康检测方法、电子设备及介质 |
CN113347043A (zh) * | 2021-06-25 | 2021-09-03 | 武汉悦学帮网络技术有限公司 | 网关的管理方法、装置、网关管理平台及存储介质 |
CN113347043B (zh) * | 2021-06-25 | 2022-11-22 | 武汉悦学帮网络技术有限公司 | 网关的管理方法、装置、网关管理平台及存储介质 |
US11947660B2 (en) | 2021-08-31 | 2024-04-02 | International Business Machines Corporation | Securing pods in a container orchestration environment |
CN113722050A (zh) * | 2021-11-02 | 2021-11-30 | 阿里云计算有限公司 | 应用诊断辅助方法、计算设备及机器可读存储介质 |
CN114217950B (zh) * | 2021-11-08 | 2022-10-21 | 杭州博盾习言科技有限公司 | 节点调度状态控制方法和系统 |
CN114217950A (zh) * | 2021-11-08 | 2022-03-22 | 杭州博盾习言科技有限公司 | 节点调度状态控制方法和系统 |
WO2023115836A1 (zh) * | 2021-12-24 | 2023-06-29 | 北京百度网讯科技有限公司 | 分布式作业系统控制方法、装置、设备、介质及程序产品 |
CN114884840A (zh) * | 2022-03-21 | 2022-08-09 | 新华三大数据技术有限公司 | 应用健康状态检查方法及电子设备 |
CN114884840B (zh) * | 2022-03-21 | 2024-01-19 | 新华三大数据技术有限公司 | 应用健康状态检查方法及电子设备 |
CN115174644A (zh) * | 2022-06-28 | 2022-10-11 | 武汉烽火技术服务有限公司 | 容器集群服务启停控制方法、装置、设备及存储介质 |
CN115174644B (zh) * | 2022-06-28 | 2023-09-12 | 武汉烽火技术服务有限公司 | 容器集群服务启停控制方法、装置、设备及存储介质 |
CN117376105A (zh) * | 2023-09-15 | 2024-01-09 | 珠海横琴悠租云科技有限公司 | 应用诊断方法、装置、设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737215A (zh) | 一种云数据中心Kubernetes集群容器健康检查的方法和装置 | |
CN105357038B (zh) | 监控虚拟机集群的方法和系统 | |
US8468124B2 (en) | Debugging workflows | |
JP6171386B2 (ja) | コントローラ、情報処理装置およびプログラム | |
CN110928774A (zh) | 一种基于节点式的自动化测试系统 | |
US10545807B2 (en) | Method and system for acquiring parameter sets at a preset time interval and matching parameters to obtain a fault scenario type | |
WO2015136959A1 (ja) | 制御システム、方法、プログラムおよび情報処理装置 | |
US8438563B2 (en) | Recording medium recording thereon virtual machine management program, management server device, and method for managing virtual machine | |
JP2004227359A (ja) | ポリシーに基づいたストレージシステムの運用管理方法 | |
US11169896B2 (en) | Information processing system | |
CN107368313B (zh) | 代码检测方法、装置及电子设备 | |
CN104065526A (zh) | 一种服务器故障报警的方法和装置 | |
CN103595742B (zh) | 调试网页css的方法及装置 | |
CN102571438B (zh) | 远程监护系统及其自动网络诊断方法 | |
CN105512000A (zh) | 一种操作系统异常信息收集方法、装置及计算机 | |
US20190384691A1 (en) | Methods for providing an enterprise synthetic monitoring framework | |
WO2015196805A1 (zh) | 批命令的执行方法及装置 | |
CN111245917B (zh) | 一种基于katalon的工单录入装置及其实现方法 | |
US20090083747A1 (en) | Method for managing application programs by utilizing redundancy and load balance | |
CN115525413A (zh) | 基于集群的模型训练方法、系统、设备、介质及产品 | |
CN115509812A (zh) | 一种基于Keepalive双机热备的数据备份方法及服务器 | |
CN114691486A (zh) | 程序调试方法、装置及计算机设备 | |
JP2019128688A (ja) | 運用管理システム | |
JP6746003B2 (ja) | 管理装置、管理方法及びプログラム | |
JP2005332025A (ja) | 中断シナリオの生成方法、サーバ装置及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181102 |
|
RJ01 | Rejection of invention patent application after publication |