CN112084004A - 一种面向容器应用的容器探测与维护方法及系统 - Google Patents

一种面向容器应用的容器探测与维护方法及系统 Download PDF

Info

Publication number
CN112084004A
CN112084004A CN202010910984.2A CN202010910984A CN112084004A CN 112084004 A CN112084004 A CN 112084004A CN 202010910984 A CN202010910984 A CN 202010910984A CN 112084004 A CN112084004 A CN 112084004A
Authority
CN
China
Prior art keywords
container
probe
detection
abnormal
detection result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010910984.2A
Other languages
English (en)
Inventor
刘�东
崔灿
李宇佳
黄运豪
陶蕾
肖飞
王治华
夏文岳
王佳琪
杨清波
马欣欣
武书舟
陈宏福
李大鹏
张周杰
冯琼
宫琳玲
叶瑞丽
高峰
韩政
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
State Grid Shanghai Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
State Grid Shanghai Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, China Electric Power Research Institute Co Ltd CEPRI, State Grid Shanghai Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202010910984.2A priority Critical patent/CN112084004A/zh
Publication of CN112084004A publication Critical patent/CN112084004A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)

Abstract

本发明涉及一种面向容器应用的容器探测与维护方法及系统,所述方法包括以下步骤:S1:接收容器云平台发送的容器探测请求;S2:确定进行容器探测的探针的类型;S3:利用确定的所述探针的类型对应的探针对容器进行探测,得到探测结果;S4:向所述容器云平台返回所述探测结果。本发明能够针对性地对容器进行探测,在容器异常时,能够自动重启异常容器,保持应用程序的正常运行。

Description

一种面向容器应用的容器探测与维护方法及系统
技术领域
本发明属于电力系统自动化领域,尤其涉及一种面向容器应用的容器探测与维护方法及系统。
背景技术
新一代调度控制系统由烟囱式的架构向基于共享服务的架构转变,目前的虚拟资源管理机制在服务的部署、升级、扩容、回退、下线等方面的灵活性不足,影响应用的弹性伸缩,为现场运维带来很大挑战。探索一套涵盖软件自动化构建、测试、发布、部署的应用软件管理流程及支撑手段,降低搭建研发环境的复杂度,降低系统升级成本,提高测试的准确性,从而有效地提升企业级系统研发的效率。容器化应用不仅是利用容器技术来提高应用的开发、发布和部署上的便捷性和实用性,更需要从云平台的角度,深入研究如何保障调控云容器管理平台高效地完成容器的编排部署、资源调度、服务发现、健康监控等任务。针对容器化应用存在的安全问题进行需求分析,需要研究满足可靠性、准确性、实时性和可行性的监测探针安全防护技术;其次需要研究基于监测探针的安全防护关键技术,包括应用信息的实时采集、预处理、高效检测与主动响应等方面,通过监测探针、特征提取、机器学习和异常告警等技术手段实现上述技术需求。
智能探针可以做到进程的监控,用户的监控,文件的监控,网络的监控。其中进程的监控可以完成进程实时监测,如进程启动、进程结束,进程打开的文件,访问的网络,以及进程之间的从属关系等一系列和进程相关的信息,并可通过特征库和规则库及时发现被改动的进程信息。用户监控可以做到用户的命令台键盘监控,用户的启动进程信息监控等。文件的监控可以做到对文件的创建、拷贝、移动、剪切及重命名等操作的监控。网络的监控可以做到对网络访问进程的监控、访问端口的监控、访问ip的监控以及访问协议的监控。现有技术中无法做到有针对性地对容器进行探测,在容器崩溃或探测失败时,无法保持应用程序的正常运行。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种面向容器应用的容器探测与维护方法及系统,能够针对性地对容器进行探测,在容器异常时,能够自动重启异常容器,保持应用程序的正常运行。
根据本发明的一个方面,本发明提供了一种面向容器应用的容器探测与维护方法,所述方法包括以下步骤:
S1、接收容器云平台发送的容器探测请求;
S2、根据容器探测请求,确定进行容器探测的探针的类型;
S3、利用确定类型的探针对容器进行探测,得到探测结果;
S4、向所述容器云平台返回所述探测结果。
优选地,所述探针的类型包括存活探针和就绪探针。
优选地,所述探测结果包括成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
优选地,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
根据本发明的另一方面,本发明还提供了一种面向容器应用的容器探测与维护系统,所述系统包括:
接收模块,用于接收容器云平台发送的容器探测请求;
确定模块,用于根据容器探测请求,确定进行容器探测的探针的类型;
探测模块,用于利用确定类型的探针对容器进行探测,得到探测结果;
返回模块,用于向所述容器云平台返回所述探测结果。
优选地,所述探针的类型包括存活探针和就绪探针。
优选地,所述探测结果包括成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
优选地,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
根据本发明的另一方面,本发明还提供了一种面向容器应用的容器探测与维护系统,所述系统包括:处理器,耦合于所述处理器的存储器,所述存储器中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现容器探测与维护的方法步骤。
根据本发明的另一方面,本发明还提供了一种计算机存储介质,所述存储介质中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现容器探测与维护的方法步骤。
有益效果:本发明能够针对性地对容器进行探测,在容器异常时,能够自动重启异常容器,保持应用程序的正常运行。
通过参照以下附图及对本发明的具体实施方式的详细描述,本发明的特征及优点将会变得清楚。
附图说明
图1是本发明的容器探测与维护方法流程图;
图2是本发明的存活探针探测示意图;
图3是本发明的就绪探针探测示意图;
图4是本发明的容器探测与维护系统结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
实施例1
图1是本发明的容器探测与维护方法流程图。如图1所示,本发明提供了一种面向容器应用的容器探测与维护方法,所述方法包括以下步骤:
S1:接收容器云平台发送的容器探测请求;
本步骤中,探测请求中可以携带被探测容器的标识符,用以标识需要探测的容器。
S2:确定进行容器探测的探针的类型;
本步骤中,所述探针的类型包括存活探针和就绪探针。
S3:利用确定的所述探针的类型对应的探针对容器进行探测,得到探测结果;
本实施例利用两种类型的智能探针来确保容器处于健康状态。首先利用存活探针查看容器是否正常运行,如图2所示,所述探测结果包括成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
其次,利用就绪探针查看容器是否准备好接受HTTP请求。如图3所示,就绪探测器会定期调用,并确保特定的容器pod是否接收客户端请求。当容器的准备就绪探测返回成功时,表示容器已准备好接收请求。如果容器探测失败,则将该容器从端点对象中移除,连接到该服务的客户端不会被重定向到容器pod。
S4:向所述容器云平台返回所述探测结果。
通过存活探针和就绪探针对容器进行健康检查。这些容器探针是一些周期性运行的小进程,这些探针返回的结果(成功,失败或者未知)反映了容器在Kubernetes的状态。基于这些结果,Kubernetes会判断如何处理每个容器,以保证容器的高可用性和更长的正常运行时间。
为确保容器云平台网络的可靠性,在发现故障时能迅速诊断出容器网络的故障,对于容器云平台来说非常重要。本实施例向容器网络发送故障探针以获取容器网络信息,利用基于主动探测的故障诊断技术在故障检测发现容器网络存在故障之后,能够主动的、自适应的向网络发送容器探针进行探测。本实施例利用贝叶斯网络建立网络被管实体以及故障探针之间的概率依赖模型。贝叶斯网络是一个有向无环图,其节点是一组随机变量,具体步骤如下:
(1)首先建立模型,节点包括网络被管实体的状态,记为{X1,X2,X3…Xn},以及故障探针的返回结果,记为{S1,S2,S3…Sm}。
(2)建立概率依赖关系。贝叶斯网络中的有向边表示节点间的概率依赖关系。有向边指向的节点的状态依赖于有向边的出发节点状态;没有边相互连接的节点间彼此条件独立。边的权重是节点间的条件概率P(Si|parent(Si))or P(Xi|parent(Xi)),parent(*)表示贝叶斯网络节点的父节点,即与其有直接概率依赖关系的节点,存在有向边指向此节点的节点。此条件概率越大,表示节点间的依赖关系越强。
实施例2
图4是本发明的容器探测与维护系统结构示意图。本发明还提供了一种面向容器应用的容器探测与维护系统,所述系统包括:
接收模块,用于接收容器云平台发送的容器探测请求;
确定模块,用于确定进行容器探测的探针的类型;
探测模块,用于利用确定的所述探针的类型对应的探针对容器进行探测,得到探测结果;
返回模块,用于向所述容器云平台返回所述探测结果。
优选地,所述探针的类型包括存活探针和就绪探针。
优选地,所述探测结果包括成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
优选地,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
本发明实施例2中各个模块所执行的方法步骤的具体实施过程与实施例1中的各个步骤的实施过程相同,在此不再赘述。
实施例3
根据本发明的另一方面,本发明还提供了一种面向容器应用的容器探测与维护系统,所述系统包括:处理器,耦合于所述处理器的存储器,所述存储器中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现实施例1中容器探测与维护的方法步骤。
本发明实施例3中处理器所执行的方法步骤的具体实施过程与实施例1中的各个步骤的实施过程相同,在此不再赘述。
实施例4
根据本发明的另一方面,本发明还提供了一种计算机存储介质,所述存储介质中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现实施例1中容器探测与维护的方法步骤。
本发明实施例4中处理器所执行的方法步骤的具体实施过程与实施例1中的各个步骤的实施过程相同,在此不再赘述。
本发明能够针对性地对容器进行探测,在容器异常时,能够自动重启异常容器,保持应用程序的正常运行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.一种面向容器应用的容器探测与维护方法,其特征在于,所述方法包括以下步骤:
S1、接收容器云平台发送的容器探测请求;
S2、根据容器探测请求,确定进行容器探测的探针的类型;
S3、利用确定类型的探针对容器进行探测,得到探测结果;
S4、向所述容器云平台返回所述探测结果。
2.根据权利要求1所述的方法,其特征在于,所述探针的类型为存活探针或就绪探针。
3.根据权利要求1所述的方法,其特征在于,所述探测结果为成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
4.根据权利要求2所述的方法,其特征在于,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
5.一种面向容器应用的容器探测与维护系统,其特征在于,所述系统包括:
接收模块,用于接收容器云平台发送的容器探测请求;
确定模块,用于根据容器探测请求,确定进行容器探测的探针的类型;
探测模块,用于利用确定类型的探针对容器进行探测,得到探测结果;
返回模块,用于向所述容器云平台返回所述探测结果。
6.根据权利要求5所述的方法,其特征在于,所述探针的类型为存活探针或就绪探针。
7.根据权利要求5所述的方法,其特征在于,所述探测结果为成功或失败;当所述探测结果为失败时,确定所述容器异常,自动重启所述异常的容器。
8.根据权利要求6所述的方法,其特征在于,当利用所述就绪探针探测所述容器失败时,移除所述容器,不将客户端重定向到所述容器。
9.一种面向容器应用的容器探测与维护系统,其特征在于,所述系统包括:处理器,耦合于所述处理器的存储器,所述存储器中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现如权利要求1-4任一项所述的方法的步骤。
10.一种计算机存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,当所述可执行指令被处理器执行时,实现如权利要求1-4任一项所述的方法的步骤。
CN202010910984.2A 2020-09-02 2020-09-02 一种面向容器应用的容器探测与维护方法及系统 Pending CN112084004A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010910984.2A CN112084004A (zh) 2020-09-02 2020-09-02 一种面向容器应用的容器探测与维护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010910984.2A CN112084004A (zh) 2020-09-02 2020-09-02 一种面向容器应用的容器探测与维护方法及系统

Publications (1)

Publication Number Publication Date
CN112084004A true CN112084004A (zh) 2020-12-15

Family

ID=73732317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010910984.2A Pending CN112084004A (zh) 2020-09-02 2020-09-02 一种面向容器应用的容器探测与维护方法及系统

Country Status (1)

Country Link
CN (1) CN112084004A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113067818A (zh) * 2021-03-18 2021-07-02 中电运行(北京)信息技术有限公司 基于网络资产盘查的探针分配方法及装置
CN115599410A (zh) * 2022-12-15 2023-01-13 杭州数列网络科技有限责任公司(Cn) 一种大规模java探针管理的方法及系统
CN117376105A (zh) * 2023-09-15 2024-01-09 珠海横琴悠租云科技有限公司 应用诊断方法、装置、设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120209985A1 (en) * 2011-02-15 2012-08-16 Akers David R Detecting network-application service failures
CN110825490A (zh) * 2019-10-25 2020-02-21 桂林东信云科技有限公司 一种基于Kubernetes容器应用健康检查的方法及其系统
CN111506388A (zh) * 2020-03-23 2020-08-07 聚好看科技股份有限公司 容器性能探测方法、容器管理平台及计算机存储介质
CN111552543A (zh) * 2020-05-22 2020-08-18 北京联想软件有限公司 容器管控方法及处理节点

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120209985A1 (en) * 2011-02-15 2012-08-16 Akers David R Detecting network-application service failures
CN110825490A (zh) * 2019-10-25 2020-02-21 桂林东信云科技有限公司 一种基于Kubernetes容器应用健康检查的方法及其系统
CN111506388A (zh) * 2020-03-23 2020-08-07 聚好看科技股份有限公司 容器性能探测方法、容器管理平台及计算机存储介质
CN111552543A (zh) * 2020-05-22 2020-08-18 北京联想软件有限公司 容器管控方法及处理节点

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WANG725: "K8S - 容器探针(Probe)", pages 1 - 2, Retrieved from the Internet <URL:《https://blog.csdn.net/wang725/article/details/90719294》> *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113067818A (zh) * 2021-03-18 2021-07-02 中电运行(北京)信息技术有限公司 基于网络资产盘查的探针分配方法及装置
CN113067818B (zh) * 2021-03-18 2022-07-01 中电运行(北京)信息技术有限公司 基于网络资产盘查的探针分配方法及装置
CN115599410A (zh) * 2022-12-15 2023-01-13 杭州数列网络科技有限责任公司(Cn) 一种大规模java探针管理的方法及系统
CN117376105A (zh) * 2023-09-15 2024-01-09 珠海横琴悠租云科技有限公司 应用诊断方法、装置、设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN108632365B (zh) 服务资源调整方法、相关装置和设备
CN112084004A (zh) 一种面向容器应用的容器探测与维护方法及系统
CN112035228B (zh) 一种资源调度方法及装置
Jennings et al. Developing Industrial Multi-Agent Systems.
CN108270726B (zh) 应用实例部署方法及装置
CN107016480B (zh) 任务调度方法、装置及系统
CN107491371B (zh) 一种监控部署的方法以及装置
CN113569987A (zh) 模型训练方法和装置
CN112416581B (zh) 定时任务的分布式调用系统
CN111176783A (zh) 容器治理平台的高可用方法、装置及电子设备
CN112199355B (zh) 数据迁移方法、装置、电子设备及存储介质
CN115080436A (zh) 测试指标确定方法、装置、电子设备及存储介质
US20170244252A1 (en) Autonomous Operational Platform for Micro-Grid Energy Management
CN117499412A (zh) 一种基于高可用链路的集群优化处理方法及其相关设备
CN115632944B (zh) 一种节点配置方法、装置、设备、可读存储介质及服务器
CN110875832A (zh) 异常业务监控方法、装置、系统及计算机可读存储介质
CN112148420B (zh) 基于容器技术的异常任务处理方法、服务器及云平台
CN112181443B (zh) 服务的自动化部署方法、装置及电子设备
CN112231231A (zh) 云端服务的调试方法、系统及装置
CN115022317B (zh) 基于云平台的应用管理方法、装置、电子设备及存储介质
CN115225538B (zh) 基于自托管集群的监控方法和装置、电子设备及存储介质
Jain et al. Inspection of fault tolerance in cloud environment
CN111858107B (zh) 一种大数据组件编排可靠性的检测方法、系统及相关组件
CN108616397B (zh) 部署确定方法及装置
Chrabakh et al. Gridsat: Design and implementation of a computational grid application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination