CN111209076A - docker容器内进程的监控方法、装置及可读介质 - Google Patents
docker容器内进程的监控方法、装置及可读介质 Download PDFInfo
- Publication number
- CN111209076A CN111209076A CN201911323549.3A CN201911323549A CN111209076A CN 111209076 A CN111209076 A CN 111209076A CN 201911323549 A CN201911323549 A CN 201911323549A CN 111209076 A CN111209076 A CN 111209076A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- external
- internal
- container
- processes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉docker容器内进程的监控方法、装置及可读介质,包括:遍历服务器内的一个或多个docker容器的内部进程列表及进程信息,确定内部进程的内外映射关系;根据内外映射关系获取外部进程列表,进一步,获取外部进程列表的监控信息;对外部进程列表的监控信息进行验证,并输出监控的报表。本发明的有益效果为:针对由于镜像更新带来的兼容性问题,提供高效的排查,使用简便,报表清晰,对比直观,为后续查找分析问题,提供有力支持。
Description
技术领域
本发明涉服务器化测试领域,具体涉及了docker容器内进程的监控方法、装置及可读介质。
背景技术
随着docker技术的广泛应用,大量的服务被采用容器技术部署,而这些容器服务的监控却并不完善或者说不全面。目前市面上,大部分监控都是针对容器的,如监控容器状态、容器cpu、容器内存、容器网络等,几乎没有专门针对容器内服务或者说具体进程的监控。
而本项目的目的主要就是针对容器内进程进行监控,如指定容器内必须存在某进程,且进程数不得少于指定值。类似于这样的进程级别的监控。
如图1所示,容器内进程和容器外进程是一一对应的。由于单台机器有N 多容器,所以再容器外监控进程就有可能出错,因为进程名称是有可能重复的,如果根据进程名称判断进程id则显然是不可取的,因为这样取到的数据可能是几个容器映射在外的数据,并非单个容器的。
发明内容
本发明的目的在于至少解决现有技术中存在的技术问题之一,提供一种 docker容器内进程的监控方法、装置及可读介质,针对容器内进程的准确监控,从内而外的获取整个关系链,得到最全面和准确的监控信息。
本发明的技术方案包括一种docker容器内进程的监控方法,其特征在于: S100,遍历服务器内的一个或多个docker容器的内部进程列表及进程信息,确定内部进程的内外映射关系;S200,根据所述内外映射关系获取外部进程列表,进一步,获取外部进程列表的监控信息;S300,对所述外部进程列表的监控信息进行验证,并输出监控的报表。
根据所述的docker容器内进程的监控方法,其中进程列表包括单个容器内所有的启动进程。
根据所述的docker容器内进程的监控方法,其中进程信息包括进程个数、启动命令、启动程序、CPU使用率及内存占用。
根据所述的docker容器内进程的监控方法,其中取内外映射关系包括内部进程与外部进程的对应关系。
根据所述的docker容器内进程的监控方法,其中取外部进程列表的监控信息包括获取内外映射关系对应的容器名称、进程名称及进程个数。
本发明的技术方案还包括一种docker容器内进程的监控装置,该装置包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述任一所述的方法步骤。
本发明的技术方案还包括一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述任一所述的方法步骤。
本发明的有益效果为:针对由于镜像更新带来的兼容性问题,提供高效的排查。使用简便,报表清晰,对比直观,为后续查找分析问题,提供有力支持。
附图说明
下面结合附图和实施例对本发明进一步地说明;
图1所示为根据现有技术实施方式的流程图;
图2所示为根据本发明实施方式的实施流程图;
图3所示为根据本发明实施方式的容器间内进程的关系示意图;
图4所示为根据本发明实施方式的容器与进程资源之间的关系示意图;
图5所示为根据本发明实施方式的容器与进程资源之间的关系详细示意图;
图6所示为根据本发明实施方式的装置示意图。
具体实施方式
本部分将详细描述本发明的具体实施例,本发明之较佳实施例在附图中示出,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本发明的每个技术特征和整体技术方案,但其不能理解为对本发明保护范围的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
图2所示为根据本发明实施方式的实施流程图。该流程包括:S100,遍历服务器内的一个或多个docker容器的内部进程列表及进程信息,确定内部进程的内外映射关系;S200,根据内外映射关系获取外部进程列表,进一步,获取外部进程列表的监控信息;S300,对外部进程列表的监控信息进行验证,并输出监控的报表
图3所示为根据本发明实施方式的容器间内进程的关系示意图。一台服务器所有容器和其内部进程的关系。这张表格获取后,就十分方便的监控容器指定进程名的个性监控了。如监控debug_nginx_1的nginx进程数必须大于等于5之类的。
图4所示为根据本发明实施方式的容器与进程资源之间的关系示意图。展示了容器与各个进程耗用系统资源的情况。由此可以清晰得到一个容器内任何进程占用系统资源的占比,内存使用情况等。各项数据采用python的psutil包进行获取。
图5所示为根据本发明实施方式的容器与进程资源之间的关系详细示意图,该图是对图4的信息进行更加详细的体现。
图6所示为根据本发明实施方式的装置示意图。装置包括存储器100及处理器200,其中处理器200存储有计算机程序,计算机程序用于执行:遍历服务器内的一个或多个docker容器的内部进程列表及进程信息,确定内部进程的内外映射关系;根据内外映射关系获取外部进程列表,进一步,获取外部进程列表的监控信息;对外部进程列表的监控信息进行验证,并输出监控的报表。其中,存储器100用于存储数据。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。
Claims (7)
1.一种docker容器内进程的监控方法,其特征在于:
S100,遍历服务器内的一个或多个docker容器的内部进程列表及进程信息,确定内部进程的内外映射关系;
S200,根据所述内外映射关系获取外部进程列表,进一步,获取外部进程列表的监控信息;
S300,对所述外部进程列表的监控信息进行验证,并输出监控的报表。
2.根据权利要求1所述的docker容器内进程的监控方法,其特征在于,所述进程列表包括单个容器内所有的启动进程。
3.根据权利要求1所述的docker容器内进程的监控方法,其特征在于,所述进程信息包括进程个数、启动命令、启动程序、CPU使用率及内存占用。
4.根据权利要求1所述的docker容器内进程的监控方法,其特征在于,所述内外映射关系包括内部进程与外部进程的对应关系。
5.根据权利要求1所述的docker容器内进程的监控方法,其特征在于,所述取外部进程列表的监控信息包括获取内外映射关系对应的容器名称、进程名称及进程个数。
6.一种docker容器内进程的监控装置,该装置包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-5任一所述的方法步骤。
7.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911323549.3A CN111209076A (zh) | 2019-12-20 | 2019-12-20 | docker容器内进程的监控方法、装置及可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911323549.3A CN111209076A (zh) | 2019-12-20 | 2019-12-20 | docker容器内进程的监控方法、装置及可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111209076A true CN111209076A (zh) | 2020-05-29 |
Family
ID=70788240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911323549.3A Pending CN111209076A (zh) | 2019-12-20 | 2019-12-20 | docker容器内进程的监控方法、装置及可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111209076A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737089A (zh) * | 2020-07-23 | 2020-10-02 | 北京升鑫网络科技有限公司 | 一种容器内信息资产的实时清点方法、装置及计算设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899077A (zh) * | 2015-06-30 | 2015-09-09 | 北京奇虎科技有限公司 | 基于容器技术的进程信息获取方法及装置 |
CN104915285A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 一种容器进程监控方法、装置及系统 |
US20180048545A1 (en) * | 2016-08-11 | 2018-02-15 | Hewlett Packard Enterprise Development Lp | Container monitoring configuration deployment |
CN109828893A (zh) * | 2018-12-25 | 2019-05-31 | 杭州茂财网络技术有限公司 | 基于docker引擎的多任务android性能测试方法及用于执行该方法的系统 |
-
2019
- 2019-12-20 CN CN201911323549.3A patent/CN111209076A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899077A (zh) * | 2015-06-30 | 2015-09-09 | 北京奇虎科技有限公司 | 基于容器技术的进程信息获取方法及装置 |
CN104915285A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 一种容器进程监控方法、装置及系统 |
US20180048545A1 (en) * | 2016-08-11 | 2018-02-15 | Hewlett Packard Enterprise Development Lp | Container monitoring configuration deployment |
CN109828893A (zh) * | 2018-12-25 | 2019-05-31 | 杭州茂财网络技术有限公司 | 基于docker引擎的多任务android性能测试方法及用于执行该方法的系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737089A (zh) * | 2020-07-23 | 2020-10-02 | 北京升鑫网络科技有限公司 | 一种容器内信息资产的实时清点方法、装置及计算设备 |
CN111737089B (zh) * | 2020-07-23 | 2021-04-23 | 北京升鑫网络科技有限公司 | 一种容器内信息资产的实时清点方法、装置及计算设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108566290B (zh) | 服务配置管理方法、系统、存储介质和服务器 | |
US11870658B2 (en) | Method and apparatus for updating gateway resource, and IOT control platform | |
WO2019214109A1 (zh) | 测试过程的监控装置、方法及计算机可读存储介质 | |
US20240039821A1 (en) | Mitigating failure in request handling | |
CN112328458B (zh) | 基于flink数据引擎的数据处理方法、装置 | |
CN112272243B (zh) | 地址分配方法 | |
CN111752807A (zh) | 一种基于Kubernetes的资源监控方法 | |
US20220066896A1 (en) | Method, system, and apparatus for monitoring blockchain smart contract | |
CN108268296A (zh) | 页面布局的加载方法、客户端和服务器 | |
CN106681867A (zh) | 一种测试方法及装置 | |
CN114995862B (zh) | 诊断模块的调用方法、装置和系统 | |
CN112445490A (zh) | 文件序列处理方法、装置、终端设备及存储介质 | |
CN105975373A (zh) | 软件程序的运行监测方法及装置 | |
CN111209076A (zh) | docker容器内进程的监控方法、装置及可读介质 | |
CN111400294A (zh) | 数据异常监测方法、装置及系统 | |
CN108023905A (zh) | 物联网应用系统及方法 | |
CN104461847B (zh) | 数据处理程序检测方法及装置 | |
CN108255700A (zh) | 测试结果生成方法和装置 | |
CN107092556B (zh) | 测试方法、装置及设备 | |
CN112711624A (zh) | 数据打包控制方法、装置、电子设备和存储介质 | |
JP6015750B2 (ja) | ログ収集サーバ、ログ収集システム、ログ収集方法 | |
JPH11143730A (ja) | コンピュータシステム装置の試験方法 | |
CN112328602A (zh) | 一种数据写入Kafka的方法、装置及设备 | |
CN106487591A (zh) | 一种服务器自动上架统计装置及其系统 | |
CN109901950A (zh) | 一种规避应用程序崩溃的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |