CN110413437B - 网络命名空间异常处理方法、装置、设备及可读存储介质 - Google Patents

网络命名空间异常处理方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN110413437B
CN110413437B CN201910683607.7A CN201910683607A CN110413437B CN 110413437 B CN110413437 B CN 110413437B CN 201910683607 A CN201910683607 A CN 201910683607A CN 110413437 B CN110413437 B CN 110413437B
Authority
CN
China
Prior art keywords
network
name space
abnormal
namespace
network name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910683607.7A
Other languages
English (en)
Other versions
CN110413437A (zh
Inventor
程鲁腾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Inspur Data Technology Co Ltd
Original Assignee
Jinan Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Data Technology Co Ltd filed Critical Jinan Inspur Data Technology Co Ltd
Priority to CN201910683607.7A priority Critical patent/CN110413437B/zh
Publication of CN110413437A publication Critical patent/CN110413437A/zh
Application granted granted Critical
Publication of CN110413437B publication Critical patent/CN110413437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0712Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Abstract

本发明公开了一种网络命名空间异常处理方法,在控制网络节点对openstack环境中的网络命名空间进行异常检查,用于判断整体环境中是否出现网络命名异常。当网络命名空间异常时,进入各网络命名空间执行linux网络命令;当针对某网络命名空间的命令返回信息显示出错时,判定存在异常网络命名空间,实现了网络命名空间的调试。该方法可以排查网络命名空间异常导致虚拟机宕机而造成业务中断的现象,保证openstack生产环境的正常运行。本发明还公开了一种网络命名空间异常处理装置、设备及一种可读存储介质,具有上述有益效果。

Description

网络命名空间异常处理方法、装置、设备及可读存储介质
技术领域
本发明涉及电子技术领域,特别涉及一种网络命名空间异常处理方法、装置、设备及可读存储介质。
背景技术
OpenStack是以Apache许可证授权的自由软件和开放源代码项目,可以提供实施简单、可大规模扩展、丰富、标准统一的云计算管理平台,由于上述优势,OpenStack被广泛应用。
在云计算openstack中,linux系统、docker容器技术广泛应用。docker容器的核心是资源隔离,linux内核中已经实现多种命名空间(namespace)可用于实现docker容器隔离。目前部署openstack环境后,经常会出现大批量虚拟机DHCP获取不到IP地址从而宕机的现象,影响虚拟机的正常运行,也影响系统的稳定性。
因此,如何保障openstack环境稳健运行,提升系统运行稳定性,是本领域技术人员需要解决的技术问题。
发明内容
本发明的目的是提供一种网络命名空间异常处理方法,该方法可以检测生产环境中的因网络命名空间异常导致虚拟机宕机而造成业务中断,保障了openstack环境稳健运行,也提升了系统运行稳定性;本发明的另一目的是提供一种网络命名空间异常处理装置、设备及可读存储介质。
为解决上述技术问题,本发明提供一种网络命名空间异常处理方法,包括:
在控制网络节点进行网络命名空间异常检查;
当检查显示异常时,进入各网络命名空间执行linux网络命令;
当命令返回信息显示出错时,判定对应的网络命名空间为异常网络命名空间。
可选地,在判定存在异常网络命名空间之后,还包括:
删除异常网络命名空间;
依次重启相应的docker容器。
可选地,所述删除异常网络命名空间,包括:
触发异常网络命名空间删除指令;
在删除异常的网络命名空间过程中报错时,在控制网络节点进行容器挂载卷检查,以检查docker容器是否挂载了根目录以及run目录;
则相应地,所述依次重启相应的docker容器具体为:当未挂载时,执行所述依次重启相应的docker容器的步骤。
可选地,还包括:
当已挂载时,判断设置有所述根目录以及所述run目录的docker Propagation属性是否为默认的rprivate;
若否,停止设置有所述根目录以及所述run目录的docker容器;
将所述docker容器的rprivate属性调整为shared;
执行所述删除异常网络命名空间的指令。
可选地,所述在删除异常的网络命名空间过程中报错的判定方法,包括:
在删除异常的网络命名空间过程中返回device or resource busy报错字段时,判定在删除异常的网络命名空间过程中报错。
可选地,所述在控制网络节点进行网络命名空间异常检查,包括:
执行linux命令ip netns;
当返回RTNETLINK answers时,判定网络命名空间异常。
可选地,所述进入各网络命名空间执行linux网络命令,包括:
控制网络节点进入所有网络命名空间namespace执行ip a命令;
当返回RTNETLINK answers时,判定命令返回信息显示出错。
本发明公开一种网络命名空间异常处理装置,包括:
异常检查单元,用于在控制网络节点进行网络命名空间异常检查;当检查显示异常时,触发命令执行单元;
所述命令执行单元,用于进入各网络命名空间执行linux网络命令;当命令返回信息显示出错时,触发异常判定单元;
所述异常判定单元,用于判定对应的网络命名空间为异常网络命名空间。
本发明公开一种网络命名空间异常处理设备,包括:
存储器,用于存储程序;
处理器,用于执行所述程序时实现所述网络命名空间异常处理方法的步骤。
本发明公开一种可读存储介质,所述可读存储介质上存储有程序,所述程序被处理器执行时实现所述网络命名空间异常处理方法的步骤。
本发明所提供的网络命名空间异常处理方法,在控制网络节点对openstack环境中的网络命名空间进行异常检查,用于判断整体环境中是否出现网络命名异常。当网络命名空间异常时,进入各网络命名空间执行linux网络命令;当针对某网络命名空间的命令返回信息显示出错时,判定存在异常网络命名空间,实现了网络命名空间的调试。该方法可以排查网络命名空间异常导致虚拟机宕机而造成业务中断的现象,保证openstack生产环境的正常运行。
本发明还公开了一种网络命名空间异常处理装置、设备及一种可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的网络命名空间异常处理方法的流程图;
图2为本发明实施例提供的网络命名空间异常处理装置的结构框图;
图3为本发明实施例提供的网络命名空间异常处理设备的结构框图;
图4为本发明实施例提供的网络命名空间异常处理设备的结构示意图。
具体实施方式
本发明的核心是提供一种网络命名空间异常处理方法,该方法可以检测生产环境中的因网络命名空间异常导致虚拟机宕机而造成业务中断,保障了openstack环境稳健运行,也提升了系统运行稳定性;本发明的另一核心是提供一种网络命名空间异常处理装置、设备及可读存储介质。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在openstack生产环境的部署完成后,限于检查所要部署的服务是否存在,且目前有些生产环境出现了因docker使用默认参数属性不对引起linux网络命名空间异常,导致大批量虚拟机DHCP获取不到IP地址从而宕机的现象,影响系统正常运行。
为了使新的openstack环境稳健运行,本发明提出了一种网络命名空间异常处理方法,网络命名空间是命名空间中的重要组成部分,本发明提供的网络命名空间异常处理方法可以实现对openstack环境中的网络命名空间namespace的调试。
实施例一:
请参考图1,图1为本实施例提供的网络命名空间异常处理方法的流程图;该方法主要包括:
步骤s110、在控制网络节点进行网络命名空间异常检查。
在控制网络节点网络命名空间dhcp namespace检查,目的在于实现网络命名空间的整体功能性检查,若该步骤中检查结果显示没有异常时,则说明整体网络命名空间正常,可以为openstack环境提供安全的命名空间支持。
具体实现整体网络命名空间调用的命令在此不做限定,具体可以执行linux命令ip netns或ip netns list命令等ip命令体系中的命名,逐个检查每个命名空间(或采用循环代码一次完成检查);由于执行的命令种类不同,相应的返回值不同,对应的判定网络命名空间正常或异常的判定方式也不同,在此提供一种可行的异常检查方式,具体包括以下两个步骤:
(1)、执行linux命令ip netns;
(2)、当返回RTNETLINK answers时,判定网络命名空间异常。
RTNETLINK answers具体可以为invalid argument,当返回非RTNETLINK answers时,可以判定网络命名空间正常。
上述步骤实现方式简单,而且命名反馈信息效率高,有助于提升网络命名空间的异常处理速度,本实施例中仅以上述实现方式为例进行介绍,其它命令调用下的具体实现方式均可参照本实施例的介绍,在此不再赘述。
步骤s120、当检查显示异常时,进入各网络命名空间执行linux网络命令。
步骤s130、当命令返回信息显示出错时,判定对应的网络命名空间为异常网络命名空间。
在此对步骤s120及步骤s130进行整体介绍,上一步骤的目的在于对网络命名空间进行整体功能性检查,该步骤的目的在于确定网络命名空间存在异常后,在控制网络节点进入所有网络命名空间namespace,执行linux网络命令,从而确定具体的异常网络命名空间。各网络命名空间的检查可以循环执行,也可以依次执行,在此不做限定。
该步骤中具体执行的linux网络命令的命令形式不做限定,可以任意选择,比如可以为ip a等linux命令,也可以是其他linux网络命令,比如ping,ifconfig等,由于该步骤的目的在于排查网络命名空间,执行非网络命令无真实意义,但可以选用其他linux命令。
不同的命令返回的指示信息种类不同,为加深理解,在此介绍一种具体的命令调用形式,具体包括如下两个步骤:
(1)、控制网络节点进入所有网络命名空间namespace执行ip a命令;
(2)、当返回RTNETLINK answers时,判定命令返回信息显示出错。
TNETLINK answers具体可以为invalid argument,当返回非RTNETLINK answers时,命令返回信息未显示出错,可以判定当前进入的网络命名空间正常;而当返回RTNETLINK answers时,显示命令返回信息显示出错,可以判定当前进入的网络命名空间异常。
上述实现过程命令结果信息返回效率高,在此仅以该种实现方式为例进行介绍,其它命令调用下的实现方式均可参照本实施例的介绍,在此不再赘述。
需要说明的是,本实施例提供的方法的使用环境不做限定,其中,kolla是一种聚焦于使用docker容器部署openstack的服务,目前,对openstack生产环境的部署多采用kolla-ansible自动化部署工具,本实施例中适用的环境包括用kolla-ansible部署的openstack环境,但不限于此,基于其他软件部署的openstack环境也同样适用。
本实施例提供的网络命名空间异常处理方法可以实时解决生产环境中的因namespace(命名空间)异常导致虚拟机宕机而造成业务中断的现象,也可以先在devstack等环境调试,调试完毕,再以相同配置运用部署到openstack生产环境中,本实施例中对应用场景不做限定,可以根据实际系统运行需要在相应的环境中进行相应的设置。
基于上述技术方案,本实施例所提供的网络命名空间异常处理方法,在控制网络节点对openstack环境中的网络命名空间进行异常检查,用于判断整体环境中是否出现网络命名异常。当网络命名空间异常时,进入各网络命名空间执行linux网络命令;当针对某网络命名空间的命令返回信息显示出错时,判定存在异常网络命名空间,实现了网络命名空间的调试。该方法可以排查网络命名空间异常导致虚拟机宕机而造成业务中断的现象,保证openstack生产环境的正常运行。
实施例二:
本实施例提供一种网络命名空间的异常处理方式,用于保证在出现网络命名空间异常后的故障排除,自动保障系统的正常运行。具体地,在判定存在异常网络命名空间之后,还包括以下步骤:
(1)删除异常网络命名空间;
该步骤的目的在于删除步骤s120以及s130过程中排除出的异常命名空间。只有删除了异常的网络命名空间,重启docker容器后才会新建正常的命名空间。
(2)依次重启相应的docker容器。
其中,“相应的”指调整了网络命名空间的容器。当然,也可以重启所有容器,在此不做限定。
其中,上述步骤(1)中删除异常网络命名空间具体可以包括以下步骤:
(1.1)触发异常网络命名空间删除指令;
在删除异常的网络命名空间过程正常运行,无报错时,可以在删除完成时直接触发上述步骤(2);当在删除异常的网络命名空间过程中报错时,具体可以按照下述步骤(1.2)进行相应处理。其中,报错的判定方法不做限定,报错的判定方式与调用的命令类型相关,具体地,一种常用的判定方式如下:在删除异常的网络命名空间过程中返回deviceor resource busy报错字段时,判定在删除异常的网络命名空间过程中报错。本实施例中仅以该种判定方式为例进行介绍,其它判定方式在此不再赘述。
(1.2)在删除异常的网络命名空间过程中报错时,在控制网络节点进行容器挂载卷检查,以检查docker容器是否挂载了根目录以及run目录;
该步骤的目的在于排查容器挂载目录,排查命名空间异常是否是docker容器引起的,具体的,该步骤包括:
在控制网络节点进行容器挂载卷检查,查看docker容器是否挂载了根目录;
在控制网络节点进行容器挂载卷检查,查看docker容器是否挂载了run目录.
对以上两个步骤的执行顺序不做限定,可以根据实际测试需要进行设定。
则相应地,当步骤(1)具体包括上述(1.1)以及(1.2)两个步骤时,步骤(2)依次重启相应的docker容器具体可以为:当未挂载时,执行依次重启相应的docker容器的步骤。
则该步骤中重启docker容器中“相应的”指重启修改了属性的docker容器,当然,也可以重启所有容器,在此不做限定。
当已挂载时,本实施例中对该种情况下的实现方式不做限定,具体可以参照以下步骤执行:
(1.3)判断设置有根目录以及run目录的docker Propagation属性是否为默认的rprivate;
检查是否为rprivate;正是/root,/,/run这些目录Propagation属性为rprivate出现的目录使用权限问题而导致命名空间异常。
(1.4)若否,停止设置有根目录以及run目录的docker容器;
(1.5)将docker容器的rprivate属性调整为shared;
改为shared可以解决目录使用权限问题从而解决命名空间异常问题。另,上述的异常有因果关系,docker挂载目录Propagation属性为rprivate导致命名空间异常。但,一般情况下docker容器允许Propagation属性为rprivate,而且是默认的,不算是异常。
(1.6)执行删除异常网络命名空间的指令。
本实施例提供的网络命名空间异常后的故障排除方式实现步骤简单,可以排除由多种异常引发的网络命名空间异常,使用范围广,故障排除效率高,可以有效的保障系统的正常运行。
实施例三:
为加深对上述实施例中介绍的网络命名空间异常处理方式的理解,本实施例以一种具体的命令调用实现方式为例对整体的异常发现以及异常排查过程进行介绍,基于本发明的其它实现方式均可参照本实施例的介绍,在此不再赘述。
(1)、在控制网络节点进行网络命名空间dhcp namespace检查(linux命令ipnetns),发现报错,如:RTNETLINK answers:invalid argument,触发(2)。
(2)、在控制网络节点进入所有网络命名空间namespace执行ip a等linux命令,检查是否出现RTNETLINK answers:invalid argument;如出现,则存在命名空间异常,触发(3);
(3)、将步骤(1)(2)排查出的异常网络命名空间进行删除;如果在删除异常的网络命名空间时,出现报错device or resource busy;则继续执行(4)(5)(6)。
(4)、在控制网络节点进行容器挂载卷检查,查看docker容器是否挂载了根目录(/)或root目录(/root);
(5)、在控制网络节点进行容器挂载卷检查,查看docker容器是否挂载了run目录(/run);
如发现未挂载相应目录,则不需要添加对应目录,也不必执行第(6)步了。
(6)、查看(4),(5)过程中这些需要目录的docker Propagation属性是否为默认的rprivate;若否,触发步骤(7);
(7)、停止上述第(5)步相应的docker容器,将上述第(5)步docker容器的rprivate属性改为shared;
(8)、进行网络命名空间namespace删除,删除异常的命名空间;
(9)、依次重启相应的docker容器。
本实施例提供了一种排查与解决云计算openstack环境中Linux命名空间异常的方法,可以排查与解决云计算环境中docker引起的linux namespace(命名空间)异常,保证openstack环境持续稳健运行,避免出现因namespace异常而产生虚拟机获取不到IP地址、批量宕机的现象。
实施例四:
请参考图2,图2为本实施例提供的网络命名空间异常处理装置的结构框图;该装置可以包括:异常检查单元210,命令执行单元220以及异常判定单元230。本实施例提供的网络命名空间异常处理装置可与上述网络命名空间异常处理方法可相互对照。
其中,异常检查单元210主要用于在控制网络节点进行网络命名空间异常检查;当检查显示异常时,触发命令执行单元;
命令执行单元220主要用于进入各网络命名空间执行linux网络命令;当命令返回信息显示出错时,触发异常判定单元;
异常判定单元230主要用于判定对应的网络命名空间为异常网络命名空间。
可选地,本实施例提供的网络命名空间异常处理装置中还可以进一步包括:异常恢复单元;异常恢复单元具体包括:
空间删除子单元,用于删除异常网络命名空间;
容器重启子单元,用于依次重启相应的docker容器。
可选地,空间删除子单元具体可以包括:
指令触发子单元,用于触发异常网络命名空间删除指令;
挂载卷检查子单元,用于在删除异常的网络命名空间过程中报错时,在控制网络节点进行容器挂载卷检查,以检查docker容器是否挂载了根目录以及run目录;当未挂载时,触发容器重启子单元。
可选地,空间删除子单元中可以进一步包括:属性调整子单元,属性调整子单元在docker容器已挂载了根目录以及run目录时,由空间删除子单元触发,具体包括:
属性判断子单元,用于判断设置有根目录以及run目录的docker Propagation属性是否为默认的rprivate;若否,触发容器停止子单元;
容器停止子单元,用于停止设置有根目录以及run目录的docker容器;
调整子单元,用于将docker容器的rprivate属性调整为shared,跳转至空间删除子单元。
可选地,挂载卷检查子单元具体用于:在删除异常的网络命名空间过程中返回device or resource busy报错字段时,判定在删除异常的网络命名空间过程中报错,在控制网络节点进行容器挂载卷检查,以检查docker容器是否挂载了根目录以及run目录;当未挂载时,触发容器重启子单元。
可选地,异常检查单元具体可以包括:
第一执行子单元,用于执行linux命令ip netns;
第一判定子单元,用于当返回RTNETLINK answers时,判定网络命名空间异常,触发异常判定单元。
可选地,命令执行单元具体可以包括:
第二执行子单元,用于控制网络节点进入所有网络命名空间namespace执行ip a命令;
第二判定子单元,用于当返回RTNETLINK answers时,判定命令返回信息显示出错,触发异常判定单元。
本实施例提供的网络命名空间异常处理装置可以检测生产环境中的因网络命名空间异常导致虚拟机宕机而造成业务中断,保障了openstack环境稳健运行,也提升了系统运行稳定性。
实施例五:
请参考图3,图3为本实施例提供的网络命名空间异常处理设备的结构框图;该设备可以包括:存储器300以及处理器310。网络命名空间异常处理设备可参照上述网络命名空间异常处理方法的介绍。
其中,存储器300主要用于存储程序;
处理器310主要用于执行程序时实现上述网络命名空间异常处理方法的步骤。
请参考图4,为本实施例提供的网络命名空间异常处理设备的结构示意图,该管理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(centralprocessing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在管理设备301上执行存储介质330中的一系列指令操作。
管理设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上面图1所描述的网络命名空间异常处理方法中的步骤可以由网络命名空间异常处理设备的结构实现。
实施例六:
本实施例公开了一种可读存储介质,可读存储介质上存储有程序,程序被处理器执行时实现网络命名空间异常处理方法的步骤,其中,网络命名空间异常处理方法可参照图1对应的实施例,在此不再赘述。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的网络命名空间异常处理方法、装置、设备及可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (7)

1.一种网络命名空间异常处理方法,其特征在于,包括:
在控制网络节点进行网络命名空间异常检查;
当检查显示异常时,进入各网络命名空间执行linux网络命令;
当命令返回信息显示出错时,判定对应的网络命名空间为异常网络命名空间;
在判定存在异常网络命名空间之后,还包括:
删除异常网络命名空间;
依次重启相应的docker容器;其中,所述删除异常网络命名空间,包括:
触发异常网络命名空间删除指令;
在删除异常的网络命名空间过程中报错时,在控制网络节点进行容器挂载卷检查,以检查docker容器是否挂载了根目录以及run目录;
则相应地,所述依次重启相应的docker容器具体为:当未挂载时,执行所述依次重启相应的docker容器的步骤;
还包括:
当已挂载时,判断设置有所述根目录以及所述run目录的docker Propagation属性是否为默认的rprivate;
若是,停止设置有所述根目录以及所述run目录的docker容器;
将所述docker容器的rprivate属性调整为shared;
执行所述删除异常网络命名空间的指令。
2.如权利要求1所述的网络命名空间异常处理方法,其特征在于,所述在删除异常的网络命名空间过程中报错的判定方法,包括:
在删除异常的网络命名空间过程中返回device or resource busy报错字段时,判定在删除异常的网络命名空间过程中报错。
3.如权利要求1所述的网络命名空间异常处理方法,其特征在于,所述在控制网络节点进行网络命名空间异常检查,包括:
执行linux 命令ip netns;
当返回RTNETLINK answers时,判定网络命名空间异常。
4.如权利要求1所述的网络命名空间异常处理方法,其特征在于,所述进入各网络命名空间执行linux网络命令,包括:
控制网络节点进入所有网络命名空间namespace执行ip a命令;
当返回RTNETLINK answers时,判定命令返回信息显示出错。
5.一种网络命名空间异常处理装置,其特征在于,包括:
异常检查单元,用于在控制网络节点进行网络命名空间异常检查;当检查显示异常时,触发命令执行单元;
所述命令执行单元,用于进入各网络命名空间执行linux网络命令;当命令返回信息显示出错时,触发异常判定单元;
所述异常判定单元,用于判定对应的网络命名空间为异常网络命名空间;
在判定存在异常网络命名空间之后,还包括:
删除异常网络命名空间;
依次重启相应的docker容器;其中,所述删除异常网络命名空间,包括:
触发异常网络命名空间删除指令;
在删除异常的网络命名空间过程中报错时,在控制网络节点进行容器挂载卷检查,以检查docker容器是否挂载了根目录以及run目录;
则相应地,所述依次重启相应的docker容器具体为:当未挂载时,执行所述依次重启相应的docker容器的步骤;
还包括:
当已挂载时,判断设置有所述根目录以及所述run目录的docker Propagation属性是否为默认的rprivate;
若是,停止设置有所述根目录以及所述run目录的docker容器;
将所述docker容器的rprivate属性调整为shared;
执行所述删除异常网络命名空间的指令。
6.一种网络命名空间异常处理设备,其特征在于,包括:
存储器,用于存储程序;
处理器,用于执行所述程序时实现如权利要求1至4任一项所述网络命名空间异常处理方法的步骤。
7.一种可读存储介质,其特征在于,所述可读存储介质上存储有程序,所述程序被处理器执行时实现如权利要求1至4任一项所述网络命名空间异常处理方法的步骤。
CN201910683607.7A 2019-07-26 2019-07-26 网络命名空间异常处理方法、装置、设备及可读存储介质 Active CN110413437B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910683607.7A CN110413437B (zh) 2019-07-26 2019-07-26 网络命名空间异常处理方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910683607.7A CN110413437B (zh) 2019-07-26 2019-07-26 网络命名空间异常处理方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN110413437A CN110413437A (zh) 2019-11-05
CN110413437B true CN110413437B (zh) 2022-06-17

Family

ID=68363286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910683607.7A Active CN110413437B (zh) 2019-07-26 2019-07-26 网络命名空间异常处理方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110413437B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111163189B (zh) * 2020-01-07 2020-09-15 上海道客网络科技有限公司 一种基于网络命名空间管控的ip监控和回收系统与方法
CN114205150B (zh) * 2021-12-07 2024-01-23 北京天融信网络安全技术有限公司 容器环境的入侵防御方法及装置、电子设备、存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102110041A (zh) * 2011-03-15 2011-06-29 浪潮(北京)电子信息产业有限公司 实现分布式文件系统存储空间监控的系统及方法
CN105511943A (zh) * 2015-12-03 2016-04-20 华为技术有限公司 一种Docker容器运行方法和装置
CN106357432A (zh) * 2016-08-30 2017-01-25 厦门鑫点击网络科技股份有限公司 基于web服务器的混合式虚拟主机管理平台
CN106603330A (zh) * 2016-12-07 2017-04-26 国云科技股份有限公司 一种云平台检查虚拟机连接状态的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10423505B2 (en) * 2017-10-18 2019-09-24 Hewlett Packard Enterprise Development Lp Agents to autonomously detect corruption or failure of network namespaces

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102110041A (zh) * 2011-03-15 2011-06-29 浪潮(北京)电子信息产业有限公司 实现分布式文件系统存储空间监控的系统及方法
CN105511943A (zh) * 2015-12-03 2016-04-20 华为技术有限公司 一种Docker容器运行方法和装置
CN106357432A (zh) * 2016-08-30 2017-01-25 厦门鑫点击网络科技股份有限公司 基于web服务器的混合式虚拟主机管理平台
CN106603330A (zh) * 2016-12-07 2017-04-26 国云科技股份有限公司 一种云平台检查虚拟机连接状态的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Build Minimal Docker COntainer Using Golang;Biradar Sangan M et al.;《ICICCS 2018》;20181231;第999-1002页 *
一中基于Docker构件化集成交付的软件仓库模式设计与实现;叶翼安;《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》;20151215;I138-295 *

Also Published As

Publication number Publication date
CN110413437A (zh) 2019-11-05

Similar Documents

Publication Publication Date Title
KR102268355B1 (ko) 클라우드 배치 기반구조 검증 엔진
CN108964993B (zh) 基于动态代理的故障模拟方法、装置、设备及可读存储介质
CN110413437B (zh) 网络命名空间异常处理方法、装置、设备及可读存储介质
CN111817921B (zh) 移动测试设备、测试方法、装置、系统及组网方法
CN111405006B (zh) 一种远程登录失败的处理方法、装置及远程登录系统
CN109697078B (zh) 非高可用性组件的修复方法、大数据集群和容器服务平台
CN109543417B (zh) 一种基于Qemu平台的漏洞挖掘方法和装置
US11055416B2 (en) Detecting vulnerabilities in applications during execution
CN110990289B (zh) 一种自动提交bug的方法、装置、电子设备及存储介质
CN110298179B (zh) 开源框架安全漏洞检测方法及装置
CN106445541B (zh) 软件构建方法、软件构建装置和软件构建系统
CN115016820A (zh) 一种应用程序更新方法、装置、设备及存储介质
CN110618853A (zh) 一种僵尸容器的检测方法、装置及设备
CN111061448A (zh) 日志信息的显示方法、装置、电子设备及存储介质
CN114489972A (zh) 设备的调测方法、设备及存储介质
CN113127329B (zh) 脚本调试方法、装置及计算机存储介质
US11036624B2 (en) Self healing software utilizing regression test fingerprints
CN115525568A (zh) 代码覆盖率的巡检方法、装置、计算机设备及存储介质
CN115168236A (zh) 自动化测试方法及电子设备、存储介质
CN115658470A (zh) 面向分布式系统的失效恢复机制自动化测试方法及装置
CN114791900A (zh) 基于Operator的Redis运维方法、装置、系统及存储介质
CN115203008A (zh) 一种测试方法、装置、存储介质及设备
CN112328267A (zh) 一种多台服务器安装方法、装置、终端及存储介质
CN108769246B (zh) 一种nfs共享最大化的测试方法和系统
CN111400094A (zh) 一种服务器系统恢复出厂设置的方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant