CN111562968B - 一种实现ICS对Kata container管理的方法、装置、设备和介质 - Google Patents
一种实现ICS对Kata container管理的方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN111562968B CN111562968B CN202010402789.9A CN202010402789A CN111562968B CN 111562968 B CN111562968 B CN 111562968B CN 202010402789 A CN202010402789 A CN 202010402789A CN 111562968 B CN111562968 B CN 111562968B
- Authority
- CN
- China
- Prior art keywords
- ics
- node
- kata
- kubernets
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 241001026509 Kata Species 0.000 title claims abstract description 44
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 36
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000002955 isolation Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种实现ICS对Kata container管理的方法,包括:为虚拟机安装并配置Kubernetes,配置habor服务,使用Kata‑runtime作为默认OCI runtime,在ICS中将虚拟机导出为模板;将模板导入ICS中并将模板作为Kubernetes的master节点,在ICS中分配资源并将资源作为Kubernetes的node节点;配置master节点和node节点的网络以实现ICS的Iaas层和Kubernetes的Paas层的统一部署;配置master节点的服务,将ICS创建的资源主机加入到Kubernetes作为node节点,并配置node节点的服务;通过habor服务以及使用Kata‑runtime为Kubernetes的master节点和node节点部署nginx镜像服务。本发明还公开了一种装置、设备和介质。本发明可以将容器的安全解决方案引入到虚拟化产品ICS的解决方案中。
Description
技术领域
本发明涉及虚拟化技术领域,更具体地,特别是指一种实现ICS对Kata container管理的方法、装置、设备和介质。
背景技术
In Cloud Sphere(简称ICS)是浪潮推出的一种企业级服务器虚拟化解决方案,通过对底层物理资源的融合、分配与管理,将静态、复杂的IT环境转变为更动态、易于管理的虚拟数据中心,提高了资源交付的敏捷性、灵活性和资源的使用效率,帮助企业创建高性能、可扩展、可管理、灵活的服务器虚拟化基础架构,提供优质的虚拟数据中心服务。
ICS企业版基于开源KVM设计,是浪潮自主研发的产品,重点提升虚拟化系统的可靠性、可用性和安全性。KVM可以在一套物理硬件上安全的运行多个虚拟机,作为Linux内核的一部分,但是虚拟化技术提供的虚拟机由于使用独立的操作系统,操作系统对资源的占用和消耗,存在资源浪费和启动速度的问题。
容器技术通过隔离技术共享内核,以其轻量、快速启动迅速崛起并得到广泛应用。但是共享内核的天然缺陷就是容易出现跨进程攻击的安全隐患,如果一个容器出了问题,集群中的其他容器工作负载就会容易受到攻击。
目前市场主流的传统方案产品是单独给企业提供物理资源的融合、分配与管理,即Iaas层的解决方案产品。
发明内容
有鉴于此,本发明实施例的目的在于提供一种相对安全的容器解决方案并把它引入到我们虚拟化产品ICS的解决方案中。
基于上述目的,本发明一方面提供了一种实现ICS对Kata container管理的方法,该方法包括:为虚拟机安装并配置Kubernetes(简称K8S),配置habor服务,使用Kata-runtime作为默认OCI runtime,在ICS中将虚拟机导出为模板;将模板导入ICS中并将模板作为Kubernetes的master节点,在ICS中分配资源并将资源作为Kubernetes的node节点;配置master节点和node节点的网络以实现ICS的Iaas层和Kubernetes的Paas层的统一部署;配置master节点的服务,将ICS创建的资源主机加入到Kubernetes作为node节点,并配置node节点的服务;通过habor服务以及使用Kata-runtime为Kubernetes的master节点和node节点部署nginx镜像服务。
在本发明的实现ICS对Kata container管理的方法的一些实施方式中,方法还包括:验证镜像拉取、推送是否正常;响应于验证镜像拉取、推送正常,判断已经将Kata安全容器通过Kubernetes引入到ICS中。
在本发明的实现ICS对Kata container管理的方法的一些实施方式中,方法还包括:通过Store-Path的形式从ICS向Kubernetes提供存储服务。
在本发明的实现ICS对Kata container管理的方法的一些实施方式中,方法还包括:通过ICS调用Kubernetes的API接口获取容器信息并在ICS的资料页中显示。
在本发明的实现ICS对Kata container管理的方法的一些实施方式中,方法还包括:响应于Kubernetes的master节点和/或node节点的资源负载超载,Kubernetes向ICS请求增加节点,并由ICS通过启动空闲资源支持Kubernetes的资源;响应于资源限制,将资源从Kubernetes释放回ICS。
本发明实施例的另一方面,还提供了一种实现ICS对Kata container管理的装置,该装置包括:模板配置模块,模板配置模块配置为为虚拟机安装并配置Kubernetes,配置habor服务,使用Kata-runtime作为默认OCI runtime,在ICS中将虚拟机导出为模板;节点配置模块,节点配置模块配置为将模板导入ICS中并将模板作为Kubernetes的master节点,在ICS中分配资源并将资源作为Kubernetes的node节点;网络配置模块,网络配置模块配置为配置master节点和node节点的网络以实现ICS的Iaas层和Kubernetes的Paas层的统一部署;节点服务配置模块,节点服务配置模块配置为配置master节点的服务,将ICS创建的资源主机加入到Kubernetes作为node节点,并配置node节点的服务;镜像部署模块,镜像部署模块配置为通过habor服务以及使用Kata-runtime为Kubernetes的master节点和node节点部署nginx镜像服务。
在本发明的实现ICS对Kata container管理的装置的一些实施方式中,装置还包括:验证判断模块,验证判断模块配置为验证镜像拉取、推送是否正常;响应于验证镜像拉取、推送正常,判断已经将Kata安全容器通过Kubernetes引入到ICS中。
在本发明的实现ICS对Kata container管理的装置的一些实施方式中,装置还包括:资源转移模块,资源转移模块配置为响应于Kubernetes的master节点和/或node节点的资源负载超载,Kubernetes向ICS请求增加节点,并由ICS通过启动空闲资源支持Kubernetes的资源;响应于资源限制,将资源从Kubernetes释放回ICS。
本发明实施例的另一方面,还提供了一种计算机设备,该计算机设备包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机程序,处理器执行程序时执行前述的实现ICS对Kata container管理的方法。
本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,其特征在于,计算机程序被处理器执行时执行前述的实现ICS对Kata container管理的方法。
本发明至少具有以下有益技术效果:实现了ICS对虚拟机容器资源的安全隔离和资源伸缩性调度。进一步节约了物理资源并扩展了服务的可能性。通过引入Katacontainers,使用硬件虚拟化来达到容器隔离的目的,弥补了传统容器技术安全性的缺点。极大的解决了容器安全问题,互相不信任的租户实现了硬件隔离,可以放在同一集群。实现了ICS的Iaas+Paas的集成解决方案。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1示出了根据本发明的实现ICS对Kata container管理的方法的实施例的示意性框图;
图2示出了根据本发明的实现ICS对Kata container管理的方法的实施例的ICS向K8S提供存储服务的流程图;
图3示出了根据本发明的实现ICS对Kata container管理的方法的实施例的ICS与Kubernetes和Kata containers的方案结构性示意图;
图4示出了根据本发明的实现ICS对Kata container管理的方法的实施例的安全容器Kata与runc容器的区别示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”和“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了一种实现ICS对Katacontainer管理的方法的实施例。图1示出的是根据本发明的实现ICS对Kata container管理的方法的实施例的示意图。如图1所示的实施例中,该方法至少包括如下步骤:
S100、为虚拟机安装并配置Kubernetes,配置habor服务,使用Kata-runtime作为默认OCI runtime,在ICS中将虚拟机导出为模板;
S200、将模板导入ICS中并将模板作为Kubernetes的master节点,在ICS中分配资源并将资源作为Kubernetes的node节点;
S300、配置master节点和node节点的网络以实现ICS的Iaas层和Kubernetes的Paas层的统一部署;
S400、配置master节点的服务,将ICS创建的资源主机加入到Kubernetes作为node节点,并配置node节点的服务;
S500、通过habor服务以及使用Kata-runtime为Kubernetes的master节点和node节点部署nginx镜像服务。
在本发明的一些实施例中,该解决方案是将K8S部署在ICS解决方案中,并且通过K8S的API接口实现ICS对Kata containers实现生命周期、网络等的管理。实现了ICS对虚拟机容器资源的安全隔离和资源伸缩性调度。进一步节约了物理资源并扩展了服务的可能性。
在本发明的一些实施例中,具体操作步骤如下:
首先制作Kubernetes+Kata containers安装包。虚拟机配置为安装ubuntu16.04操作系统。安装并配置Kubernetes,配置好habor服务,并测试habor服务正常。安装Curl以及Kata containers安装包。配置Kubernetes使用Kata-runtime做为默认OCI runtime。其中,OCI(Open Container Initiative,开放容器标准)包括了容器运行时标准(runtime-spec)和容器镜像标准(image-spec)。Kata-runtime(Kata运行时)兼容OCI spec(开放容器标准)。
安装部署完上述条件后,在ICS中将该虚拟机导出为模板。该步骤是为K8S进入到ICS里准备。
将上述模板导入到ICS环境中作为master节点并在ICS中分配资源做为Kubernetes的node节点,可以是虚拟机,也可以是物理主机。导入要求为:选择NFS存储,存储池可用空间大小不得小于140G。其中,Kubernetes整个架构分为master节点和node节点,其中,master节点负责pod的调度,而node节点主要负责container的创建、服务的代理以及其他相关应用。
结合ICS网络规划具体情况,为Kubernetes的master和node节点合理规划并配置网络。该步骤是为了实现Iaas层和Paas层的统一网络部署。
部署ICS上的K8S服务,具体的步骤如下:
1)部署Kubernetes Master节点服务;在本发明一些实施例中,部署的代码如下所示:
Icc-deploy{“master_ip”:“100.2.80.228”,“hostname”:wyc-maser-icc-228”,“key_text”:“icsKata@inspur123”,“pod_ne.work_cidr”:“10.244.0.0”}’
根据该实施例中的代码所示,对“master_ip”、“hostname”、“key_text”和“pod_ne.work_cidr”分别进行了部署。
2)验证Kubernetes内嵌Harbor服务。验证master节点配置成功,在本发明的一些实施例中,浏览器输入https://{master_ip}:32443。界面正常显示,表示配置成功。
3)将ICS中的资源主机加入到Kubernetes作为node节点,并配置node节点服务。配置方式同master节点。
在一些实施例中,ICS与容器的网络互通通过Contiv Netplugin(OVS)技术来实现。
图3示出的是根据本发明的实现ICS对Kata container管理的方法的实施例的ICS与Kubernetes和Kata containers的方案结构性示意图,如图3所示,该解决方案实现后,通过ICS平台,可以直接对容器资源的生命周期进行管理。
根据本发明的实现ICS对Kata container管理的方法的一些实施方式,方法还包括:
验证镜像拉取、推送是否正常;响应于验证镜像拉取、推送正常,判断已经将Kata安全容器通过Kubernetes引入到ICS中。
在本发明的一些实施例中,在部署好的K8S的各资源节点使用Kata-runtime部署nginx镜像服务,并在验证镜像拉取、推送正常,说明已经将Kata安全容器引入到InCloudSphere中。图4示出的是根据本发明的实现ICS对Kata container管理的方法的实施例的安全容器Kata与runc容器的区别示意图。其中Hypervisor为虚拟机监视器,Kernel为内核,Namespace是虚拟机内核用来隔离内核资源的方式。如图4所示,与传统容器1相比,Kata安全容器2中,为不同的应用(App)各自建立了容器,使得不同的应用具有各自的内核。
根据本发明的实现ICS对Kata container管理的方法的一些实施方式,方法还包括:
通过Store-Path的形式从ICS向Kubernetes提供存储服务。
在本发明的一些实施例中,图2示出了根据本发明的实现ICS对Kata container管理的方法的实施例的ICS向K8S提供存储服务的流程图,如图2所示,ICS以Store-Path的形式向K8S提供存储服务。其中,ICS通过Datastore再通过Store-Path的形式将存储数据传递给PV(Persistent Volume,持久卷),PV属于API资源,是集群之中的一块网络存储,具有独立于Pod的生命周期。而PVC(Persistent Volume Claim,持久卷申请)是用户的一个请求,是对PV这一资源的请求,也是对资源的所有权的检验。最终,通过Pod以实现从ICS向Kubernetes提供存储服务。
根据本发明的实现ICS对Kata container管理的方法的一些实施方式,方法还包括:
通过ICS调用Kubernetes的API接口获取容器信息并在ICS的资料页中显示。
在本发明的一些实施例中,解决方案实现后,通过ICS平台的大屏显示界面和资源页可以展示容器的容器资源的的容量、数量、状态信息。ICS通过调用Kubernetes的API接口获取容器的容量、数量、状态信息,并将容器的资源状态和生命状态与其他计算资源在InCloud Sphere的资源页中显示。
根据本发明的实现ICS对Kata container管理的方法的一些实施方式,方法还包括:
响应于Kubernetes的master节点和/或node节点的资源负载超载,Kubernetes向ICS请求增加节点,并由ICS通过启动空闲资源支持Kubernetes的资源;
响应于资源限制,将资源从Kubernetes释放回ICS。
在本发明的一些实施例中,解决方案实现后,ICS的负载均衡与Kubernetes负载均衡机制结合,Kubernetes管理容器节点资源负载超载时,向ICS请求增加节点,ICS负载资源机制启动闲资源支持Kubernetes资源,实现动态扩展。资源限制时,释放回资源到ICS。
本发明实施例的另一方面,提出了一种实现ICS对Kata container管理的装置的实施例。该装置包括:
模板配置模块,模板配置模块配置为为虚拟机安装并配置Kubernetes,配置habor服务,使用Kata-runtime作为默认OCI runtime,在ICS中将虚拟机导出为模板;
节点配置模块,节点配置模块配置为将模板导入ICS中并将模板作为Kubernetes的master节点,在ICS中分配资源并将资源作为Kubernetes的node节点;
网络配置模块,网络配置模块配置为配置master节点和node节点的网络以实现ICS的Iaas层和Kubernetes的Paas层的统一部署;
节点服务配置模块,节点服务配置模块配置为配置master节点的服务,将ICS创建的资源主机加入到Kubernetes作为node节点,并配置node节点的服务;
镜像部署模块,镜像部署模块配置为通过habor服务以及使用Kata-runtime为Kubernetes的master节点和node节点部署nginx镜像服务。
根据本发明的实现ICS对Kata container管理的装置的一些实施方式,装置还包括:
验证判断模块,验证判断模块配置为验证镜像拉取、推送是否正常;响应于验证镜像拉取、推送正常,判断已经将Kata安全容器通过Kubernetes引入到ICS中。
根据本发明的实现ICS对Kata container管理的装置的一些实施方式,装置还包括:
资源转移模块,资源转移模块配置为响应于Kubernetes的master节点和/或node节点的资源负载超载,Kubernetes向ICS请求增加节点,并由ICS通过启动空闲资源支持Kubernetes的资源;响应于资源限制,将资源从Kubernetes释放回ICS。
基于上述目的,本发明实施例的另一方面,还提出了一种计算机设备,该计算机设备包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机程序,处理器执行程序时执行前述的实现ICS对Kata container管理的方法。
本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,其特征在于,计算机程序被处理器执行时执行前述的实现ICS对Kata container管理的方法。
同样地,本领域技术人员应当理解,以上针对根据本发明的实现ICS对Katacontainer管理的方法阐述的所有实施方式、特征和优势同样地适用于根据本发明的装置、计算机设备和介质。为了本公开的简洁起见,在此不再重复阐述。
需要特别指出的是,上述实现ICS对Kata container管理的方法、装置、设备和介质的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于实现ICS对Kata container管理的方法、装置、设备和介质也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在实施例之上。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,实现ICS对Kata container管理的方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDRSDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP和/或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,存储介质可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种实现ICS对Kata container管理的方法,其特征在于,所述方法包括:
为虚拟机安装并配置Kubernetes,配置habor服务,使用Kata-runtime作为默认OCIruntime,在ICS中将所述虚拟机导出为模板;
将所述模板导入所述ICS中并将所述模板作为所述Kubernetes的master节点,在所述ICS中分配资源并将所述资源作为所述Kubernetes的node节点;
配置所述master节点和所述node节点的网络以实现所述ICS的Iaas层和所述Kubernetes的Paas层的统一部署;
配置所述master节点的服务,将所述ICS创建的资源主机加入到所述Kubernetes作为node节点,并配置所述node节点的服务;
通过所述habor服务以及使用所述Kata-runtime为所述Kubernetes的所述master节点和所述node节点部署nginx镜像服务。
2.根据权利要求1所述的实现ICS对Kata container管理的方法,其特征在于,所述方法还包括:
验证镜像拉取、推送是否正常;
响应于验证镜像拉取、推送正常,判断已经将Kata安全容器通过所述Kubernetes引入到所述ICS中。
3.根据权利要求1所述的实现ICS对Kata container管理的方法,其特征在于,所述方法还包括:
通过Store-Path的形式从所述ICS向所述Kubernetes提供存储服务。
4.根据权利要求1所述的实现ICS对Kata container管理的方法,其特征在于,所述方法还包括:
通过所述ICS调用所述Kubernetes的API接口获取容器信息并在所述ICS的资料页中显示。
5.根据权利要求1所述的实现ICS对Kata container管理的方法,其特征在于,所述方法还包括:
响应于所述Kubernetes的所述master节点和/或所述node节点的资源负载超载,所述Kubernetes向所述ICS请求增加节点,并由所述ICS通过启动空闲资源支持所述Kubernetes的资源;
响应于资源限制,将资源从所述Kubernetes释放回所述ICS。
6.一种实现ICS对Kata container管理的装置,其特征在于,所述装置包括:
模板配置模块,所述模板配置模块配置为为虚拟机安装并配置Kubernetes,配置habor服务,使用Kata-runtime作为默认OCI runtime,在ICS中将所述虚拟机导出为模板;
节点配置模块,所述节点配置模块配置为将所述模板导入所述ICS中并将所述模板作为所述Kubernetes的master节点,在所述ICS中分配资源并将所述资源作为所述Kubernetes的node节点;
网络配置模块,所述网络配置模块配置为配置所述master节点和所述node节点的网络以实现所述ICS的Iaas层和所述Kubernetes的Paas层的统一部署;
节点服务配置模块,所述节点服务配置模块配置为配置所述master节点的服务,将所述ICS创建的资源主机加入到所述Kubernetes作为node节点,并配置所述node节点的服务;
镜像部署模块,所述镜像部署模块配置为通过所述habor服务以及使用所述Kata-runtime为所述Kubernetes的所述master节点和所述node节点部署nginx镜像服务。
7.根据权利要求6所述的实现ICS对Kata container管理的装置,其特征在于,所述装置还包括:
验证判断模块,所述验证判断模块配置为验证镜像拉取、推送是否正常;响应于验证镜像拉取、推送正常,判断已经将Kata安全容器通过所述Kubernetes引入到所述ICS中。
8.根据权利要求6所述的实现ICS对Kata container管理的装置,其特征在于,所述装置还包括:
资源转移模块,所述资源转移模块配置为响应于所述Kubernetes的所述master节点和/或所述node节点的资源负载超载,所述Kubernetes向所述ICS请求增加节点,并由所述ICS通过启动空闲资源支持所述Kubernetes的资源;响应于资源限制,将资源从所述Kubernetes释放回所述ICS。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-5任意一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行权利要求1-5任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010402789.9A CN111562968B (zh) | 2020-05-13 | 2020-05-13 | 一种实现ICS对Kata container管理的方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010402789.9A CN111562968B (zh) | 2020-05-13 | 2020-05-13 | 一种实现ICS对Kata container管理的方法、装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111562968A CN111562968A (zh) | 2020-08-21 |
CN111562968B true CN111562968B (zh) | 2022-05-24 |
Family
ID=72072067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010402789.9A Active CN111562968B (zh) | 2020-05-13 | 2020-05-13 | 一种实现ICS对Kata container管理的方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111562968B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114489926B (zh) * | 2021-12-09 | 2024-06-07 | 西安邮电大学 | 一种基于截止期限制的云中微服务负载均衡方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190361734A1 (en) * | 2018-05-22 | 2019-11-28 | Vmware, Inc. | Hypervisor agnostic cloud mobility across virtual infrastructures |
CN110633152A (zh) * | 2019-09-20 | 2019-12-31 | 苏州浪潮智能科技有限公司 | 用于实现业务集群水平伸缩的方法和装置 |
-
2020
- 2020-05-13 CN CN202010402789.9A patent/CN111562968B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190361734A1 (en) * | 2018-05-22 | 2019-11-28 | Vmware, Inc. | Hypervisor agnostic cloud mobility across virtual infrastructures |
CN110633152A (zh) * | 2019-09-20 | 2019-12-31 | 苏州浪潮智能科技有限公司 | 用于实现业务集群水平伸缩的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111562968A (zh) | 2020-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6426846B2 (ja) | 多数のコンピュータサブシステム用の再構成可能リソースを備えるシステムオンチップ | |
US11093148B1 (en) | Accelerated volumes | |
CN110262902B (zh) | 信息处理方法及系统、介质和计算设备 | |
US20150373012A1 (en) | Integrated APIs and UIs for Consuming Services across Different Distributed Networks | |
CN107959582B (zh) | 一种切片实例的管理方法及装置 | |
US20110289499A1 (en) | Techniques to automatically update software applications | |
WO2018171392A1 (zh) | 一种虚拟机扩缩容方法及虚拟管理设备 | |
US10324701B1 (en) | Rapid deployment of computing instances | |
CN110740057B (zh) | 一种业务部署方法以及区块链平台 | |
US11582285B2 (en) | Asynchronous workflow and task api for cloud based processing | |
US20200412837A1 (en) | Efficient and extensive function groups with multi-instance function support for cloud based processing | |
US20150012669A1 (en) | Platform runtime abstraction | |
US8903889B2 (en) | Method, system and article for mobile metadata software agent in a data-centric computing environment | |
EP3387816B1 (en) | Connecting and retrieving security tokens based on context | |
CN111562968B (zh) | 一种实现ICS对Kata container管理的方法、装置、设备和介质 | |
CN114579250B (zh) | 一种构建虚拟集群的方法、装置及存储介质 | |
CN116670670A (zh) | 用于基于容器的环境的集成认证 | |
CN112152988B (zh) | 用于异步nbmp请求处理的方法、系统以及计算机设备和介质 | |
US11765236B2 (en) | Efficient and extensive function groups with multi-instance function support for cloud based processing | |
US12026562B2 (en) | Industry opinionated API managed service | |
US20190215366A1 (en) | Cloud Metadata Discovery API | |
WO2021232860A1 (zh) | 通信方法、装置及系统 | |
US11558387B2 (en) | Validation of approver identifiers in a cloud computing environment | |
US10402454B1 (en) | Obtaining platform-specific information in a firmware execution environment | |
US11853783B1 (en) | Identifying hosts for dynamically enabling specified features when resuming operation of a virtual compute instance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |