CN111176789B - 一种容器集异常处理方法、装置、存储介质及服务器 - Google Patents
一种容器集异常处理方法、装置、存储介质及服务器 Download PDFInfo
- Publication number
- CN111176789B CN111176789B CN201911391831.5A CN201911391831A CN111176789B CN 111176789 B CN111176789 B CN 111176789B CN 201911391831 A CN201911391831 A CN 201911391831A CN 111176789 B CN111176789 B CN 111176789B
- Authority
- CN
- China
- Prior art keywords
- container set
- node
- virtual disk
- blocking
- execution node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/202—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
- G06F11/2023—Failover techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提出一种容器集异常处理方法、装置、存储介质及服务器。首先,异常处理节点依据配置文件筛选出阻塞容器集;其次,异常处理节点依据阻塞容器集确定对应的虚拟磁盘;最后,异常处理节点将虚拟磁盘映射到第一执行节点中,以使第一执行节点中的设备文件包含虚拟磁盘与第一执行节点的映射关系。实时发现异常的阻塞容器集,并通过将虚拟磁盘映射至第一执行节点的方式解决阻塞的问题,不用重新启动任意节点,就能使得容器集正常启动,解决异常的效率高,并且不影响用户的使用。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种容器集异常处理方法、装置、存储介质及服务器。
背景技术
Kubernetes是用于自动部署、扩展和管理容器化应用程序的开源系统,作为容器编排领域的公认标准,已经得到了广泛使用。应用软件以容器集(简称,Pod)的形式在Kubernetes集群运行过程中,如果涉及到第三方存储的使用,在Pod进行调度节点切换时,可能会因为“挂卷阻塞”问题导致Pod无法正常启动。“挂卷阻塞”指的是Pod被调度到一个节点,而Pod使用的持久化卷对应的虚拟磁盘仍旧映射在另一个节点。
针对这一问题,当前仍旧没有很好的解决方案,只能通过重启系统解决,而重启系统会耽误用户使用,浪费时间。
发明内容
本申请的目的在于提供一种容器集异常处理方法、装置、存储介质及服务器,以解决上述问题。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种容器集异常处理方法,所述方法包括:
异常处理节点依据配置文件筛选出阻塞容器集,其中,所述配置文件包含集群的配置信息,所述集群包含至少两个执行节点,所述阻塞容器集运行于所述执行节点,所述阻塞容器集为发生挂卷阻塞的容器集;
所述异常处理节点依据所述阻塞容器集确定对应的虚拟磁盘;
所述异常处理节点将所述虚拟磁盘映射至第一执行节点中,以使所述第一执行节点中的设备文件包含所述虚拟磁盘与所述第一执行节点的映射关系,其中,所述第一执行节点为所述阻塞容器集当前运行的执行节点。
第二方面,本申请实施例提供一种容器集异常处理装置,所述装置包括:
处理单元,用于异常处理节点依据配置文件筛选出阻塞容器集,其中,所述配置文件包含集群的配置信息,所述集群包含至少两个执行节点,所述阻塞容器集运行于所述执行节点,所述阻塞容器集为发生挂卷阻塞的容器集;还用于所述异常处理节点依据所述阻塞容器集确定对应的虚拟磁盘;
配置单元,用于所述异常处理节点将所述虚拟磁盘映射至第一执行节点中,以使所述第一执行节点中的设备文件包含所述虚拟磁盘与所述第一执行节点的映射关系,其中,所述第一执行节点为所述阻塞容器集当前运行的执行节点。
第三方面,本申请实施例提供一种存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的方法。
第四方面,本申请实施例提供一种服务器,所述服务器包括:处理器和存储器,所述存储器用于存储一个或多个程序;当所述一个或多个程序被所述处理器执行时,实现上述的方法。
相对于现有技术,本申请实施例所提供的一种容器集异常处理方法、装置、存储介质及服务器的有益效果为:首先,异常处理节点依据配置文件筛选出阻塞容器集;其次,异常处理节点依据阻塞容器集确定对应的虚拟磁盘;最后,异常处理节点将虚拟磁盘映射至第一执行节点中,以使第一执行节点中的设备文件包含虚拟磁盘与第一执行节点的映射关系。实时发现异常的阻塞容器集,并通过将虚拟磁盘映射至第一执行节点的方式解决阻塞的问题,不用重新启动任意节点,就能使得容器集正常启动,解决异常的效率高,并且不影响用户的使用。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的集群架构示意图;
图2为本申请实施例提供的电子设备结构示意图;
图3为本申请实施例提供的容器集异常处理方法的流程示意图;
图4本申请实施例提供的S101的子步骤示意图;
图5本申请实施例提供的S101-2的子步骤示意图;
图6本申请实施例提供的S101-2的另一种子步骤示意图;
图7本申请实施例提供的S102的子步骤示意图;
图8为本申请实施例提供的容器集异常处理方法的另一种流程示意图;
图9为本申请实施例提供的容器集异常处理方法的另一种流程示意图;
图10为本申请实施例提供的容器集异常处理装置的单元示意图。
图中:10-处理器;11-存储器;12-总线;13-通信接口;201-处理单元;202-配置单元。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在本申请的描述中,需要说明的是,术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该申请产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
如图1所示,现有技术提供了一种Kubernetes集群。该集群包括主管理节点和多个执行节点,主管理节点和执行节点可以为物理机或者虚拟机,在此并不做限定。应用软件以容器集(简称,Pod)的形式在Kubernetes集群的节点中运行,如果涉及到第三方存储的使用,在Pod进行调度节点切换时,可能会因为“挂卷阻塞”问题导致Pod无法正常启动。“挂卷阻塞”指的是Pod被调度到一个节点,而Pod使用的持久化卷对应的虚拟磁盘仍旧映射在另一个节点。例1,Pod先在执行节点A上运行,Pod使用的持久化卷对应的虚拟磁盘映射在执行节点A上。当Pod调度到在执行节点B上运行,若Pod使用的持久化卷对应的虚拟磁盘仍旧映射在执行节点A上,此时Pod发生挂卷阻塞,不能正常启动。
现有技术解决挂卷阻塞的方式为,将上例中的执行节点A重启,以纠正Pod使用的持久化卷对应的虚拟磁盘与执行节点A的映射关系。但是将执行节点A重启时,会影响用户使用执行节点A,例如不能查询执行节点A中的数据等。
本申请实施例提供了一种电子设备,可以是服务器。该电子设备可以为图1中的管理节点或者任意执行节点,当然地,也可以是非图1所示的集群中的设备,以下简称为异常处理节点。请参照图2,电子设备的结构示意图。电子设备包括处理器10、存储器11、总线12以及通信接口13。处理器10、存储器11以及通信接口13通过总线12连接,处理器10用于执行存储器11中存储的可执行模块,例如计算机程序。
处理器10可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,容器集异常处理方法的各步骤可以通过处理器10中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器10可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processor,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
存储器11可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。
总线12可以是ISA(Industry Standard Architecture)总线、PCI(PeripheralComponent Interconnect)总线或EISA(Extended Industry Standard Architecture)总线等。图2中仅用一个双向箭头表示,但并不表示仅有一根总线12或一种类型的总线12。
存储器11用于存储程序,例如容器集异常处理装置对应的程序。容器集异常处理装置包括至少一个可以软件或固件(firmware)的形式存储于存储器11中或固化在电子设备的操作系统(operating system,OS)中的软件功能模块。处理器10在接收到执行指令后,执行所述程序以实现容器集异常处理方法。
电子设备可以通过通信接口13与其他设备进行通信连接。例如,电子设备可以通过通信接口13与图1中的执行节点通信连接。当然地,电子设备也可以为图1中的任一执行节点。
应当理解的是,图2所示的结构仅为电子设备的部分的结构示意图,电子设备还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
本发明实施例提供的一种容器集异常处理方法,可以但不限于应用于图2所示的电子设备,具体的流程,请参考图3:
S101,异常处理节点依据配置文件筛选出阻塞容器集。
其中,配置文件包含集群的配置信息,集群包含至少两个执行节点,阻塞容器集运行于执行节点,阻塞容器集为发生挂卷阻塞的容器集。配置信息包括Kubernetes集群地址(虚拟IP地址或者IP地址)、开放端口(异常处理节点和各个执行节点的通信接口13)、用户名(已注册的用户名)、访问证书以及访问秘钥等。阻塞容器集如例1中的Pod。
S102,异常处理节点依据阻塞容器集确定对应的虚拟磁盘。
具体地,当确定阻塞容器集的身份信息时,结合阻塞容器集的命名空间,可以确定与其对应的虚拟磁盘。命名空间不同表征用户组不同。参考例1,此时,虚拟磁盘映射在执行节点A中。
S105,异常处理节点将虚拟磁盘映射至第一执行节点中,以使第一执行节点中的设备文件包含虚拟磁盘与第一执行节点的映射关系。
其中,第一执行节点为阻塞容器集当前运行的执行节点。
参考例1,此时第一执行节点即为执行节点B。异常处理节点将虚拟磁盘配置到第一执行节点的设备文件中,使设备文件包含虚拟磁盘与第一执行节点的映射关系,即为将例1中与Pod对应的虚拟磁盘映射至执行节点B上,以使该Pod能够正常启动。
综上所述,本申请实施例提供的容器集异常处理方法中:首先,异常处理节点依据配置文件筛选出阻塞容器集;其次,异常处理节点依据阻塞容器集确定对应的虚拟磁盘;最后,异常处理节点将虚拟磁盘映射至第一执行节点中,以使第一执行节点中的设备文件包含虚拟磁盘与第一执行节点的映射关系。实时发现异常的阻塞容器集,并通过将虚拟磁盘映射至第一执行节点的方式解决阻塞的问题,不用重新启动任意节点,就能使得容器集正常启动,解决异常的效率高,并且不影响用户的使用。
在图3的基础上,对于S101中的内容,本申请实施例还给出了一种可能的实现方式,请参考图4,S101包括:
S101-1,异常处理节点依据配置文件确定运行于集群的所有容器集的第一状态信息。
其中,第一状态信息包含运行异常状态。当然第一状态信息还可以包括运行正常状态,例如为运行状态(Running)状态和完成状态(Completed)。
在一种可能的实现方式中,可以通过数据抓取模块(Data Query Module,DQM)获取Kubernetes集群中所有Pod的名称和状态信息。DQM的使用方式为传入抓取目标和关键词,输出抓取信息,具体的实现方式包括但不限于CLI工具(如kubectl、docker、ceph、rbd),API客户端库(如Go客户端库)等。通过数据过滤模块(Data Filter Module,DFM)筛选出运行异常状态的容器集。DFM过滤器的使用方式为传入全体信息和过滤子,输出与过滤子匹配的信息,具体的实现方式包括但不限于GNU grep、BSD grep、暴力匹配算法、BM(Boyer-Moore)算法、KMP算法、Sunday算法等。
S101-2,异常处理节点从运行异常状态的容器集中筛选出阻塞容器集。
在一种可能的实现方式中,运行异常状态包括镜像不可用状态、挂卷阻塞异常状态以及运行环境资源不足状态等。将运行异常状态的容器集导入数据分析模块(DataAnalysis Module,DAM),以确定其异常的原因。再通过数据过滤模块(Data FilterModule,DFM)筛选出因为挂卷阻塞异常的容器集,即阻塞容器集。
在图4的基础上,对于S101-2中的内容,本申请实施例还提供了一种可能的实现方式,请参考图5,S101-2包括:
S101-2-1,异常处理节点获取运行异常状态的容器集的日志信息及过滤子。
其中,日志信息可以是第一状态信息中的一部分。
S101-2-2,异常处理节点依据日志信息和过滤子筛选出阻塞容器集。
具体地,向DFM过滤器中输入所有异常Pod的日志信息及过滤子。其中,过滤子可以是字符串,把符合字符串的内容过滤出来,就是挂卷阻塞异常的容器集Pod。
在图4的基础上,对于S101-2中的内容,本申请实施例还提供了一种可能的实现方式,请参考图6,S101-2包括:
S101-2-3,异常处理节点获取运行异常状态的容器集的挂卷状态信息及过滤子。
其中,挂卷状态信息可以是第一状态信息中的一部分。
S101-2-4,异常处理节点依据挂卷状态信息和过滤子筛选出阻塞容器集。
具体地,向DFM过滤器中输入所有异常Pod的挂卷状态信息及过滤子。其中,过滤子可以是字符串,把符合字符串的内容过滤出来,就是挂卷阻塞异常的容器集Pod。
需要说明的是,图5和图6中所示的过滤子可以是相同的,也可以是不同的,在此并未限定。
在图3的基础上,对于S102中的内容,本申请实施例还给出了一种可能的实现方式,请参考图7,S102包括:
S102-1,异常处理节点依据阻塞容器集确定与其对应的持久化存储卷。
具体地,异常处理节点依据阻塞容器集的名称和命名空间,通过DQM确定其对应的持久化存储卷(PersistentVolume,简称PV)。
S102-2,异常处理节点依据持久化存储卷确定虚拟磁盘。
具体地,异常处理节点依据持久化存储卷确定虚拟磁盘,并结合其命名空间,通过DAM分析可以确定对应的虚拟磁盘。
在图3的基础上,关于如何解除虚拟磁盘与执行节点的当前映射关系,本申请实施例还给出了一种可能的实现方式,请参考图8,容器集异常处理方法还包括:
S103,异常处理节点依据第二状态信息确定第二执行节点。
其中,第二状态信息包含当前与虚拟磁盘具有映射关系的第二执行节点的身份信息。具体地,通过DQM获取虚拟磁盘所映射的集群节点,如例1中的执行节点A,即第二执行节点。
S104,第二执行节点接收用户输入的解除映射关系指令,以解除第二执行节点与虚拟磁盘的映射关系。
具体地,当确定第二执行节点后,用户向第二执行节点输入解除与虚拟磁盘的映射关系的指令,即解除映射关系指令。以使第二执行节点不在将携带与虚拟磁盘具有映射关系的设备文件挂载到对应的目录下和/或删除该设备文件中与虚拟磁盘具有映射关系,以解除第二执行节点与虚拟磁盘的映射关系。
在一种可能的实现方式中,可以通过指令计算模块(Instruction CalculationModule,ICM)获取虚拟磁盘在第二执行节点的设备文件和设备挂载目录。再解除该设备文件和设备挂载目录之间的挂载关系,即取消了虚拟磁盘与第二执行节点的映射关系。ICM计算模块的使用方式为传入目标机器和计算指令,输出指令运算结果,具体的实现方式包括但不限于加密网络传输工具OpenSSH、Linux系统调用等。
在图3的基础上,关于如何使得当前运行阻塞容器集的执行节点获知对应的虚拟磁盘,本申请实施例还给出了一种可能的实现方式,请参考图9,容器集异常处理方法还包括:
S106,第一执行节点将设备文件挂载至设备挂载目录。
本申请实施例中的虚拟磁盘支持多种存储类型,包括但不限于CephRBD、Cinder、GlusterFS等。
请参阅图10,图10为本申请实施例提供的一种容器集异常处理装置,可选的,该容器集异常处理装置被应用于上文所述的电子设备。
容器集异常处理装置包括:处理单元201和配置单元202。
处理单元201,用于异常处理节点依据配置文件筛选出阻塞容器集,其中,配置文件包含集群的配置信息,集群包含至少两个执行节点,阻塞容器集运行于执行节点,阻塞容器集为发生挂卷阻塞的容器集;还用于异常处理节点依据阻塞容器集确定对应的虚拟磁盘。具体地,处理单元201可以执行上述的S101和S102。
配置单元202,用于异常处理节点将虚拟磁盘映射至第一执行节点中,以使第一执行节点中的设备文件包含虚拟磁盘与第一执行节点的映射关系,其中,第一执行节点为阻塞容器集当前运行的执行节点。具体地,配置单元202可以执行上述的S105。
需要说明的是,本实施例所提供的容器集异常处理装置,其可以执行上述方法流程实施例所示的方法流程,以实现对应的技术效果。为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。
本发明实施例还提供了一种存储介质,该存储介质存储有计算机指令、程序,该计算机指令、程序在被读取并运行时执行上述实施例的容器集异常处理方法。该存储介质可以包括内存、闪存、寄存器或者其结合等。
下面提供一种服务器,服务器,该服务器包括如图2所示的电子设备,可以实现上述的容器集异常处理方法。具体的,该电子设备包括:处理器10,存储器11、总线12以及通信接口13。处理器10可以是CPU。存储器11用于存储一个或多个程序,当一个或多个程序被处理器10执行时,执行上述实施例的容器集异常处理方法。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (6)
1.一种容器集异常处理方法,其特征在于,所述方法包括:
异常处理节点依据配置文件筛选出阻塞容器集,其中,所述配置文件包含集群的配置信息,所述集群包含至少两个执行节点,所述阻塞容器集运行于所述执行节点,所述阻塞容器集为发生挂卷阻塞的容器集;
所述异常处理节点依据所述阻塞容器集确定对应的虚拟磁盘;
所述异常处理节点依据第二状态信息确定第二执行节点,其中,所述第二状态信息包含当前与所述虚拟磁盘具有映射关系的所述第二执行节点的身份信息;
所述第二执行节点接收用户输入的解除映射关系指令,以解除所述第二执行节点与所述虚拟磁盘的映射关系;
所述第二执行节点接收用户输入的解除映射关系指令,以解除所述第二执行节点与所述虚拟磁盘的映射关系的步骤,包括:
通过指令计算模块获取虚拟磁盘在第二执行节点的设备文件和设备挂载目录,再解除该设备文件和设备挂载目录之间的挂载关系,以解除所述第二执行节点与所述虚拟磁盘的映射关系;
所述异常处理节点将所述虚拟磁盘映射至第一执行节点中,以使所述第一执行节点中的设备文件包含所述虚拟磁盘与所述第一执行节点的映射关系,其中,所述第一执行节点为所述阻塞容器集当前运行的执行节点;
所述异常处理节点依据配置文件筛选出阻塞容器集的步骤,包括:
通过数据抓取模块获取集群中所有容器集的名称和第一状态信息,其中,所述第一状态信息包含运行异常状态和运行正常状态;
通过数据过滤模块筛选出运行异常状态的容器集,其中,所述运行异常状态包括镜像不可用状态、挂卷阻塞异常状态以及运行环境资源不足状态;
所述异常处理节点从所述运行异常状态的容器集中筛选出所述阻塞容器集;
所述异常处理节点从所述运行异常状态的容器集中筛选出所述阻塞容器集的步骤,包括:
将运行异常状态的容器集导入数据分析模块,以确定异常原因;
通过数据过滤模块筛选出异常原因为挂卷阻塞异常的容器集,确定为阻塞容器集。
2.如权利要求1所述的容器集异常处理方法,其特征在于,所述异常处理节点依据所述阻塞容器集确定对应的虚拟磁盘的步骤,包括:
所述异常处理节点依据所述阻塞容器集确定与其对应的持久化存储卷;
所述异常处理节点依据所述持久化存储卷确定所述虚拟磁盘。
3.如权利要求1所述的容器集异常处理方法,其特征在于,所述方法还包括:
所述第一执行节点将所述设备文件挂载至设备挂载目录。
4.一种容器集异常处理装置,其特征在于,所述装置包括:
处理单元,用于异常处理节点依据配置文件筛选出阻塞容器集,其中,所述配置文件包含集群的配置信息,所述集群包含至少两个执行节点,所述阻塞容器集运行于所述执行节点,所述阻塞容器集为发生挂卷阻塞的容器集;还用于所述异常处理节点依据所述阻塞容器集确定对应的虚拟磁盘;
所述异常处理节点依据第二状态信息确定第二执行节点,其中,所述第二状态信息包含当前与所述虚拟磁盘具有映射关系的所述第二执行节点的身份信息;
所述第二执行节点接收用户输入的解除映射关系指令,以解除所述第二执行节点与所述虚拟磁盘的映射关系;
所述第二执行节点接收用户输入的解除映射关系指令,以解除所述第二执行节点与所述虚拟磁盘的映射关系的步骤,包括:
通过指令计算模块获取虚拟磁盘在第二执行节点的设备文件和设备挂载目录,再解除该设备文件和设备挂载目录之间的挂载关系,以解除所述第二执行节点与所述虚拟磁盘的映射关系;
配置单元,用于所述异常处理节点将所述虚拟磁盘映射至第一执行节点中,以使所述第一执行节点中的设备文件包含所述虚拟磁盘与所述第一执行节点的映射关系,其中,所述第一执行节点为所述阻塞容器集当前运行的执行节点;
所述异常处理节点依据配置文件筛选出阻塞容器集的步骤,包括:
通过数据抓取模块获取集群中所有容器集的名称和第一状态信息,其中,所述第一状态信息包含运行异常状态和运行正常状态;
通过数据过滤模块筛选出运行异常状态的容器集,其中,所述运行异常状态包括镜像不可用状态、挂卷阻塞异常状态以及运行环境资源不足状态;
所述异常处理节点从所述运行异常状态的容器集中筛选出所述阻塞容器集;
所述异常处理节点从所述运行异常状态的容器集中筛选出所述阻塞容器集的步骤,包括:
将运行异常状态的容器集导入数据分析模块,以确定异常原因;
通过数据过滤模块筛选出异常原因为挂卷阻塞异常的容器集,确定为阻塞容器集。
5.一种存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
6.一种服务器,其特征在于,包括:处理器和存储器,所述存储器用于存储一个或多个程序;当所述一个或多个程序被所述处理器执行时,实现如权利要求1-3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911391831.5A CN111176789B (zh) | 2019-12-30 | 2019-12-30 | 一种容器集异常处理方法、装置、存储介质及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911391831.5A CN111176789B (zh) | 2019-12-30 | 2019-12-30 | 一种容器集异常处理方法、装置、存储介质及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111176789A CN111176789A (zh) | 2020-05-19 |
CN111176789B true CN111176789B (zh) | 2021-08-06 |
Family
ID=70657567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911391831.5A Active CN111176789B (zh) | 2019-12-30 | 2019-12-30 | 一种容器集异常处理方法、装置、存储介质及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111176789B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111782432B (zh) * | 2020-06-29 | 2024-03-22 | 中国工商银行股份有限公司 | 用于容器异常分析的数据的采集方法及装置 |
CN111752759B (zh) * | 2020-06-30 | 2022-07-08 | 重庆紫光华山智安科技有限公司 | Kafka集群故障恢复方法、装置、设备及介质 |
CN113296950B (zh) * | 2021-05-28 | 2022-08-19 | 重庆紫光华山智安科技有限公司 | 处理方法、装置、电子设备及可读存储介质 |
CN117331650A (zh) * | 2023-10-31 | 2024-01-02 | 中科驭数(北京)科技有限公司 | 容器集的调度方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707688A (zh) * | 2017-10-19 | 2018-02-16 | 杭州数梦工场科技有限公司 | 一种kubernetes集群解析宿主机主机名的方法及装置 |
CN108737215A (zh) * | 2018-05-29 | 2018-11-02 | 郑州云海信息技术有限公司 | 一种云数据中心Kubernetes集群容器健康检查的方法和装置 |
CN109660397A (zh) * | 2018-12-21 | 2019-04-19 | 北京百度网讯科技有限公司 | 用于采集日志的系统、方法和装置 |
CN109951525A (zh) * | 2019-02-18 | 2019-06-28 | 山东浪潮云信息技术有限公司 | 一种基于容器的云盘挂载系统及方法 |
-
2019
- 2019-12-30 CN CN201911391831.5A patent/CN111176789B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707688A (zh) * | 2017-10-19 | 2018-02-16 | 杭州数梦工场科技有限公司 | 一种kubernetes集群解析宿主机主机名的方法及装置 |
CN108737215A (zh) * | 2018-05-29 | 2018-11-02 | 郑州云海信息技术有限公司 | 一种云数据中心Kubernetes集群容器健康检查的方法和装置 |
CN109660397A (zh) * | 2018-12-21 | 2019-04-19 | 北京百度网讯科技有限公司 | 用于采集日志的系统、方法和装置 |
CN109951525A (zh) * | 2019-02-18 | 2019-06-28 | 山东浪潮云信息技术有限公司 | 一种基于容器的云盘挂载系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111176789A (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111176789B (zh) | 一种容器集异常处理方法、装置、存储介质及服务器 | |
CN108345642B (zh) | 采用代理ip爬取网站数据的方法、存储介质和服务器 | |
US10262145B2 (en) | Systems and methods for security and risk assessment and testing of applications | |
CN109274722B (zh) | 数据共享方法、装置以及电子设备 | |
US10749985B2 (en) | Custom communication channels for application deployment | |
CN108494622A (zh) | 监控规则配置方法、装置及服务器 | |
US20210294896A1 (en) | Endpoint detection and response attack process tree auto-play | |
CN111083157B (zh) | 报文过滤规则的处理方法和装置 | |
CN113656168A (zh) | 一种流量的自动容灾和调度的方法、系统、介质和设备 | |
KR20220107053A (ko) | 맞춤형 통합 플로 템플레이트들의 제공 | |
US11153381B2 (en) | Data auditing for object storage public clouds | |
CN114208114A (zh) | 每参与者的多视角安全上下文 | |
CN111104157A (zh) | 一种存储设备量产方法、装置、存储介质及电子设备 | |
JP2022552368A (ja) | システム・セキュリティを維持すること | |
CN110955460B (zh) | 一种服务进程启动方法、装置、电子设备和存储介质 | |
CN111090623B (zh) | 一种数据审计方法、装置、电子设备及存储介质 | |
CN114157662B (zh) | 一种云平台参数适配方法、装置、终端设备及储存介质 | |
CN110855525A (zh) | 流量统计方法、电子设备、系统及介质 | |
CN114070755B (zh) | 虚拟机网络流量确定方法、装置、电子设备和存储介质 | |
CN115061841A (zh) | 一种告警归并方法、装置、电子设备及存储介质 | |
CN110737675A (zh) | 关联id查询方法、装置、电子设备和存储介质 | |
WO2017000600A1 (zh) | 告警查询方法及装置、光传输网络管理系统 | |
US20240154992A1 (en) | Event-driven collection and monitoring of resources in a cloud computing environment | |
CN111221847A (zh) | 监控数据存储方法、装置及计算机可读存储介质 | |
CN114944964B (zh) | 一种网络安全事件处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |