CN111813646A - docker容器环境下注入应用探针的方法和装置 - Google Patents
docker容器环境下注入应用探针的方法和装置 Download PDFInfo
- Publication number
- CN111813646A CN111813646A CN202010687893.7A CN202010687893A CN111813646A CN 111813646 A CN111813646 A CN 111813646A CN 202010687893 A CN202010687893 A CN 202010687893A CN 111813646 A CN111813646 A CN 111813646A
- Authority
- CN
- China
- Prior art keywords
- new
- application
- probe
- injecting
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及计算机技术领域,提出了一种docker容器环境下注入应用探针的方法和装置,方法包括进程探测的步骤:建立一个回调通道,对docker容器管理进程进行监视,当监视到docker容器管理进程启动新的容器时,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;自动注入探针的步骤:当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。通过上述技术方案,解决了现有技术中docker容器环境下,操作系统无法对容器内应用进程事务级的性能进行监控的问题。
Description
技术领域
本发明涉及计算机技术领域,具体的,涉及docker容器环境下注入应用探针的方法和装置。
背景技术
docker容器环境是一个独立的运行时环境,通过将软件应用和应用所依赖的库、配置、工具打包在一起,实现应用的快速部署。docker容器引擎技术基于linux内核提供的命名空间特性来实现容器进程、网络、文件等资源的封装和隔离。主机进程和容器进程、不同容器的进程都处于不同的命名空间,拥有各自独立的系统资源,无法互相访问,docker容器为在这些容器中执行的进程提供了一个模拟单独操作系统的执行环境。
容器的灵活性和高效性以及它们提供的隔离特性使容器成为实现敏捷应用管理的理想工具,越来越多的厂商开始使用容器来部署业务系统。与此同时,产生了如何监控运行在docker 容器环境内的应用程序性能的新需求。Kubernetes套件内的存活探针和就绪探针是在docker 容器内定期执行的小程序,用于探测容器的健康状态,但这些度量指标不足以评估在容器中运行的业务系统的性能表现。
目前流行的基于代理探针的性能监控系统通常利用更改进程环境变量或启动参数来自动注入应用探针,然后再从这些应用进程获取事务级的性能数据。上述的注入过程方式在常规的操作系统上运行良好,但由于docker容器资源隔离的特性,导致无法将应用探针注入到 docker容器的进程内。
本发明提出一种能够将应用探针自动注入到docker容器内应用进程的方法及装置,进而能够获取这些应用进程获取事务级的性能数据,以达到性能监控的目的。
发明内容
本发明提出docker容器环境下注入应用探针的方法和装置,解决了现有技术中docker容器环境下,操作系统无法对容器内应用进程事务级的性能进行监控的问题。
本发明的技术方案如下:
第一方面,一种docker容器环境下注入应用探针的方法,用于将宿主机操作系统的应用探针注入docker容器的应用进程中,包括
进程探测的步骤:建立一个回调通道,对docker容器管理进程进行监视,
当监视到docker容器管理进程启动新的容器时,在新容器的执行环境内,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;
自动注入探针的步骤:当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。
第二方面,一种docker容器环境下注入应用探针的装置,包括
进程探测模块,用于建立一个回调通道,对docker容器管理进程进行监视,
当监视到docker容器管理进程启动新的容器时,在新容器的执行环境内,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;
自动注入模块,用于当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。
第三方面,一种docker容器环境下注入应用探针的装置,包括
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,所述计算机程序包括:
进程探测的步骤:建立一个回调通道,对docker容器管理进程进行监视,
当监视到docker容器管理进程启动新的容器时,在新容器的执行环境内,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;
自动注入探针的步骤:当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。
第四方面,一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
进程探测的步骤:建立一个回调通道,对docker容器管理进程进行监视,
当监视到docker容器管理进程启动新的容器时,在新容器的执行环境内,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;
自动注入探针的步骤:当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。
本发明的工作原理及有益效果为:
本发明中通过建立回调通道,接收启动新容器的事件,并且在新容器的执行环境内,将宿主机操作系统的应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下,这个挂载动作突破了docker容器资源隔离的特性,使得容器内部应用进程可以使用宿主机上的的应用探针资源;挂载应用探针模块后,启动自动注入探针的步骤,在检测到容器内应用进程启动时,分析新启动进程的执行环境,以确定新启动的进程是否可以自动注入应用探针,当检测到进程满足自动注入的条件时,设置进程的环境变量或更改进程的启动参数,并在执行应用程序的业务逻辑之前注入对应的应用探针;自动注入的应用探针仍然按照原有的监控逻辑正常执行,就仿佛他们仍在宿主机的环境中工作一样。
本发明实现了docker容器环境下应用探针在应用进程的自动注入,进而能够获取应用进程中事务级的性能数据,以达到性能监控的目的。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明方法流程图;
图2为本发明装置的一个实施例结构示意图;
图3为本发明装置的又一实施例结构示意图;
图中:21进程守护模块,22进程探测模块,23自动注入模块,300总线,301接收器,302处理器,303发送器,304存储器,306总线接口。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都涉及本发明保护的范围。
如图1所示,本实施例提出了一种docker容器环境下注入应用探针的方法,包括
进程探测的步骤:建立一个回调通道,对docker容器管理进程进行监视,
当监视到docker容器管理进程启动新的容器时,在新容器的执行环境内,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;
自动注入探针的步骤:当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。
本发明中通过建立回调通道,接收启动新容器的事件,并且在新容器的执行环境内,将宿主机操作系统的应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下,这个挂载动作突破了docker容器资源隔离的特性,使得容器内部应用进程可以使用宿主机上的的应用探针资源;挂载应用探针模块后,启动自动注入探针的步骤,在检测到容器内应用进程启动时,分析新启动进程的执行环境,以确定新启动的进程是否可以自动注入应用探针,当检测到进程满足自动注入的条件时,设置进程的环境变量或更改进程的启动参数,并在执行应用程序的业务逻辑之前注入对应的应用探针;自动注入的应用探针仍然按照原有的监控逻辑正常执行,就仿佛他们仍在宿主机的环境中工作一样。
本发明实现了docker容器环境下应用探针在应用进程的自动注入,进而能够获取应用进程中事务级的性能数据,以达到性能监控的目的。
进一步,进程探测的步骤之前,还包括进程守护的步骤,具体为:
定时枚举操作系统内的进程信息,分析进程的执行环境,以确定进程是否是docker容器管理进程;
在确定进程是docker容器管理进程后,启动进程探测的步骤。
本发明中在进程探测的步骤之前,执行进程守护的步骤,进行docker容器管理进程的判断,在确定当前进程docker容器管理进程后,执行进程探测的步骤,否则,按照其他步骤执行,有利于提高本发明的通用性。
进一步,所述操作系统为Linux操作系统,定时枚举操作系统内的进程信息具体为:
通过ps命令获取宿主机上所有进程的进程编号pid;
获取/proc/[pid]/cmdline中可执行文件的名称及参数;
根据可执行文件的名称及参数识别docker容器管理进程。
进一步,所述操作系统为Linux操作系统,进程探测的步骤具体为:
调用ptrace函数设置系统函数回调,建立对docker容器管理进程的监控,并接收有关 docker容器管理进程中发生的事件的通知;
在监控到有新容器启动时,在回调函数内mount文件到docker进程,调整新容器的文件系统,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下。
进一步,所述操作系统为Linux操作系统,自动注入探针的步骤具体为:
在/etc/ld.so.preload文件中插入自动注入动态扩展库,当docker容器内有新的应用进程启动时,自动加载所述自动注入动态扩展库;
通过自动注入动态扩展库分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件;
当新应用进程满足自动注入应用探针时,设置进程的环境变量或更改进程的启动参数,并在真正执行新应用进程的业务逻辑之前注入对应的应用探针。
如图2所示,为本装置中进程守护模块、进程探测模块、自动注入模块的整体关系以及 docker容器管理进程、docker容器、容器内应用、宿主机操作系统的交互关系。进程守护模块、进程探测模块和自动注入模块安装在宿主机操作系统中,工作过程如下:
(1)进程守护模块通过定时器定时枚举操作系统内的进程信息,分析进程的执行环境,以确定进程是否是docker容器管理进程。在Linux操作系统中,ps命令是一个操作系统提供的枚举操作系统内的进程信息的工具。首先通过ps命令获取宿主机上所有进程的进程编号pid,然后获取/proc/[pid]/cmdline中可执行文件的名称及参数,我们通过可执行文件的名称及参数中的特定字符来识别docker容器管理器进程,在Docker环境中,容器管理器进程的可执行文件名称的特征是包含字符串“Docker”。
(2)当进程守护模块发现某一进程是docker容器管理进程后,启动docker进程探测模块,在启动命令行内增加-p[pid]参数,用来保证对docker容器管理进程的多个实例进行监控,为了保证应用的健壮性,当发现已经存在相同参数的docker进程探测模块的实例时,不再重复启动。docker进程探测模块建立一个回调通道,对docker容器管理进程进行监视,并接收有关docker容器管理进程中发生的事件的通知。在Linux操作系统中,ptrace是操作系统提供的系统级工具,ptrace允许监视和检查被监视进程执行的所有进程系统调用。系统调用包括正在运行的进程与操作系统的交互,例如请求分配内存、创建、访问或删除文件系统上的文件,创建子进程,创建线程等操作。docker进程探测模块调用ptrace建立对docker容器管理器进程的监控,并接收有关docker容器管理进程中发生的事件的通知,在事件通知中分析这些系统调用的监控数据,并识别新容器的启动时具有的系统调用特征。这些系统调用特征包括但不限于镜像文件的装载及拷贝等,这些调用特征代表了容器管理器进程开始准备容器并将要开始运行新的容器。
(3)当docker容器管理进程启动新的容器时,通过步骤(2)建立的回调通道,docker进程探测模块接收启动新容器的事件,然后在回调函数内mount文件到docker进程,操纵容器环境,调整新容器的文件系统。在新容器的执行环境内,docker进程探测将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的特定目录下,这个挂载动作突破了docker容器资源隔离的特性,使得容器内部应用可以使用宿主机上的的应用探针资源。挂载应用探针模块后,进程探测模块在新容器的执行环境内启动自动注入模块。
(4)在Linux系统中,可以利用/etc/ld.so.preload机制,在应用进程启动时,加载特定的动态扩展库。/etc/ld.so.preload文件包含一个文件名列表,用于标识进程的预加载库。自动注入模块可以在/etc/ld.so.preload文件中插入自动注入动态扩展库,然后当容器内开始运行应用进程时,会自动加载这个自动注入动态扩展库。自动注入动态扩展库将分析新启动进程的执行环境,以确定新启动的进程是否可以自动注入应用探针。当检测到进程满足自动注入的条件时,调用预先配置好的注入规则设置进程的环境变量或更改进程的启动参数,并在进程真正执行应用程序的业务逻辑之前注入对应的应用探针。其中,预先配置好的注入规则包括: 1)识别应用进程命令行名称及参数,通过命令行名称及参数中的特定字符来识别java和.Net Core进程,在java应用中,可执行文件名称的特征是等于字符串“java”,注入规则为更改当前java进程的命令行参数,追加-javaagent=挂载后的java探针路径,在.Net Core应用中,可执行文件名称的特征是等于字符串“dotnet”,注入规则为追加多条应用的环境变量,其中包括:CORECLR_ENABLE_PROFILING=1CORECLR_PROFILER=.net core应用探针的GUID 以及CORECLR_PROFILER_PATH=挂载后的.netcore应用探针路径2)识别应用进程加载的动态扩展库,通过动态扩展库名称中的特定字符来识别php进程,在apache httpd环境下, php进程的动态扩展库名称的特征是包含“libphp5.so”或“libphp7.so”,在php fpm环境下, php进程的可执行文件名称的特征是等于“php-fpm”,注入规则为利用hook机制拦截php进程枚举php扩展的函数,追加挂载后的php应用探针路径到枚举函数,同时利用hook机制拦截php进程读取php.ini文件,追加extenstion=php应用探针名,使php应用探针对应用生效。
(5)自动注入的应用探针仍然按照原有的监控逻辑正常执行,就仿佛他们仍在宿主机的环境中工作一样。在更改应用的环境变量或启动参数之后,在容器内部开始执行应用特定业务逻辑功能。
如图3所示,为本发明另一装置的结构示意图,其中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器302代表的一个或多个处理器和存储器304代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口306在总线300和接收器301和发送器303 之间提供接口。接收器301和发送器303可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器302负责管理总线300和通常的处理,而存储器304 可以被用于存储处理器302在执行操作时所使用的数据。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种docker容器环境下注入应用探针的方法,用于将宿主机操作系统的应用探针注入docker容器的应用进程中,其特征在于,包括
进程探测的步骤:建立一个回调通道,对docker容器管理进程进行监视,
当监视到docker容器管理进程启动新的容器时,在新容器的执行环境内,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;
自动注入探针的步骤:当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。
2.根据权利要求1所述的docker容器环境下注入应用探针的方法,其特征在于,进程探测的步骤之前,还包括进程守护的步骤,具体为:
定时枚举操作系统内的进程信息,分析进程的执行环境,以确定进程是否是docker容器管理进程;
在确定进程是docker容器管理进程后,启动进程探测的步骤。
3.根据权利要求2所述的docker容器环境下注入应用探针的方法,其特征在于,所述操作系统为Linux操作系统,定时枚举操作系统内的进程信息具体为:
通过ps命令获取宿主机上所有进程的进程编号pid;
获取/proc/[pid]/cmdline中可执行文件的名称及参数;
根据可执行文件的名称及参数识别docker容器管理进程。
4.根据权利要求1所述的docker容器环境下注入应用探针的方法,其特征在于,所述操作系统为Linux操作系统,进程探测的步骤具体为:
调用ptrace函数设置系统函数回调,建立对docker容器管理进程的监控,并接收有关docker容器管理进程中发生的事件的通知;
在监控到有新容器启动时,在回调函数内mount文件到docker进程,调整新容器的文件系统,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下。
5.根据权利要求1所述的docker容器环境下注入应用探针的方法,其特征在于,所述操作系统为Linux操作系统,自动注入探针的步骤具体为:
在/etc/ld.so.preload文件中插入自动注入动态扩展库,当docker容器内有新的应用进程启动时,自动加载所述自动注入动态扩展库;
通过自动注入动态扩展库分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件;
当新应用进程满足自动注入应用探针时,设置进程的环境变量或更改进程的启动参数,并在真正执行新应用进程的业务逻辑之前注入对应的应用探针。
6.一种docker容器环境下注入应用探针的装置,其特征在于,包括
进程探测模块,用于建立一个回调通道,对docker容器管理进程进行监视,
当监视到docker容器管理进程启动新的容器时,在新容器的执行环境内,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;
自动注入模块,用于当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。
7.根据权利要求6所述的docker容器环境下注入应用探针的装置,其特征在于,还包括
进程守护模块,用于定时枚举操作系统内的进程信息,分析进程的执行环境,以确定进程是否是docker容器管理进程;
在确定进程是docker容器管理进程后,启动进程探测模块。
8.一种docker容器环境下注入应用探针的装置,其特征在于,包括
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,所述计算机程序包括:
进程探测的步骤:建立一个回调通道,对docker容器管理进程进行监视,
当监视到docker容器管理进程启动新的容器时,在新容器的执行环境内,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;
自动注入探针的步骤:当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如下步骤:
进程探测的步骤:建立一个回调通道,对docker容器管理进程进行监视,
当监视到docker容器管理进程启动新的容器时,在新容器的执行环境内,将应用探针模块所在的文件目录自动挂载到新容器的文件系统内的对应目录下;
自动注入探针的步骤:当监测到一docker容器上有新的应用进程启动时,分析新应用进程的执行环境,以确定新应用进程是否满足自动注入应用探针的条件,在确定新应用进程满足自动注入应用探针的条件后,设置新应用进程的环境变量或更改新应用进程的启动参数,并在新应用进程执行业务逻辑之前注入对应的应用探针。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010687893.7A CN111813646B (zh) | 2020-07-16 | 2020-07-16 | docker容器环境下注入应用探针的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010687893.7A CN111813646B (zh) | 2020-07-16 | 2020-07-16 | docker容器环境下注入应用探针的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111813646A true CN111813646A (zh) | 2020-10-23 |
CN111813646B CN111813646B (zh) | 2023-07-18 |
Family
ID=72865650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010687893.7A Active CN111813646B (zh) | 2020-07-16 | 2020-07-16 | docker容器环境下注入应用探针的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111813646B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112068975A (zh) * | 2020-08-31 | 2020-12-11 | 北京五八信息技术有限公司 | 一种信息处理方法及装置 |
CN113986395A (zh) * | 2021-11-08 | 2022-01-28 | 麒麟软件有限公司 | 一种linux系统下应用依赖自包含技术的打包方法 |
CN114610446A (zh) * | 2022-03-11 | 2022-06-10 | 北京基调网络股份有限公司 | 一种自动注入探针的方法、装置及系统 |
CN115599410A (zh) * | 2022-12-15 | 2023-01-13 | 杭州数列网络科技有限责任公司(Cn) | 一种大规模java探针管理的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108664291A (zh) * | 2017-03-30 | 2018-10-16 | 中国移动通信集团山西有限公司 | 容器组的构建方法和装置 |
CN108833197A (zh) * | 2018-04-10 | 2018-11-16 | 中国科学院信息工程研究所 | 一种基于云的主动探测方法和探测平台 |
CN110515806A (zh) * | 2019-08-30 | 2019-11-29 | 北京博睿宏远数据科技股份有限公司 | 探针配置方法、装置、计算机设备及存储介质 |
CN110874263A (zh) * | 2019-11-06 | 2020-03-10 | 北京宝兰德软件股份有限公司 | docker容器实例监控方法及装置 |
US20200167234A1 (en) * | 2018-11-28 | 2020-05-28 | International Business Machines Corporation | Efficient container based application recovery |
-
2020
- 2020-07-16 CN CN202010687893.7A patent/CN111813646B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108664291A (zh) * | 2017-03-30 | 2018-10-16 | 中国移动通信集团山西有限公司 | 容器组的构建方法和装置 |
CN108833197A (zh) * | 2018-04-10 | 2018-11-16 | 中国科学院信息工程研究所 | 一种基于云的主动探测方法和探测平台 |
US20200167234A1 (en) * | 2018-11-28 | 2020-05-28 | International Business Machines Corporation | Efficient container based application recovery |
CN110515806A (zh) * | 2019-08-30 | 2019-11-29 | 北京博睿宏远数据科技股份有限公司 | 探针配置方法、装置、计算机设备及存储介质 |
CN110874263A (zh) * | 2019-11-06 | 2020-03-10 | 北京宝兰德软件股份有限公司 | docker容器实例监控方法及装置 |
Non-Patent Citations (1)
Title |
---|
FIREPLUSPLUS: "linux下的动态库注入", 《HTTPS://BLOG.CSDN.NET/QQ_33724710/ARTICLE/DETAILS/109086211》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112068975A (zh) * | 2020-08-31 | 2020-12-11 | 北京五八信息技术有限公司 | 一种信息处理方法及装置 |
CN113986395A (zh) * | 2021-11-08 | 2022-01-28 | 麒麟软件有限公司 | 一种linux系统下应用依赖自包含技术的打包方法 |
CN113986395B (zh) * | 2021-11-08 | 2023-06-23 | 麒麟软件有限公司 | 一种linux系统下应用依赖自包含技术的打包方法 |
CN114610446A (zh) * | 2022-03-11 | 2022-06-10 | 北京基调网络股份有限公司 | 一种自动注入探针的方法、装置及系统 |
CN114610446B (zh) * | 2022-03-11 | 2023-01-03 | 北京基调网络股份有限公司 | 一种自动注入探针的方法、装置及系统 |
CN115599410A (zh) * | 2022-12-15 | 2023-01-13 | 杭州数列网络科技有限责任公司(Cn) | 一种大规模java探针管理的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111813646B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111813646B (zh) | docker容器环境下注入应用探针的方法和装置 | |
US10417065B2 (en) | Method and system for automated agent injection in container environments | |
US8438546B2 (en) | System and method for mitigating repeated crashes of an application resulting from supplemental code | |
JP5128944B2 (ja) | コンピュータアプリケーションにおけるデータ損失を最小限にする方法およびシステム | |
US5297274A (en) | Performance analysis of program in multithread OS by creating concurrently running thread generating breakpoint interrupts to active tracing monitor | |
CN108399132B (zh) | 一种调度测试方法、装置及存储介质 | |
US7908521B2 (en) | Process reflection | |
US8397111B2 (en) | Software memory leak analysis using memory isolation | |
EP2427822B1 (en) | Exception raised notification | |
CN110046479B (zh) | 一种基于安卓操作系统的链接库文件反调试方法及装置 | |
US20170132026A1 (en) | Apparatus and method for optimizing startup of embedded system | |
Buchacker et al. | Framework for testing the fault-tolerance of systems including OS and network aspects | |
CN102760068B (zh) | 一种ActiveX插件加载方法和装置 | |
KR20080050118A (ko) | 임베디드용 소프트웨어의 오류 검출 방법 | |
CN108038039B (zh) | 记录日志的方法及微服务系统 | |
US6519637B1 (en) | Method and apparatus for managing a memory shortage situation in a data processing system | |
CN110618853B (zh) | 一种僵尸容器的检测方法、装置及设备 | |
US10216620B2 (en) | Static code testing of active code | |
CN115454856B (zh) | 多应用的安全检测方法、装置、介质及电子设备 | |
CN115617668A (zh) | 一种兼容性测试方法、装置及设备 | |
CN115129539A (zh) | 一种日志优化方法、装置、设备及存储介质 | |
CN113031964A (zh) | 一种大数据应用的管理方法、装置、设备及存储介质 | |
CN111488230A (zh) | 修改日志输出级别的方法、装置、电子设备及存储介质 | |
CN114741325B (zh) | 一种应用系统测试用的测试脚本的录制方法以及装置 | |
CN109426601B (zh) | 一种对程序进行无状态检测的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |