CN112202640B - 应用于容器云平台的监控方法和装置 - Google Patents

应用于容器云平台的监控方法和装置 Download PDF

Info

Publication number
CN112202640B
CN112202640B CN202011069740.2A CN202011069740A CN112202640B CN 112202640 B CN112202640 B CN 112202640B CN 202011069740 A CN202011069740 A CN 202011069740A CN 112202640 B CN112202640 B CN 112202640B
Authority
CN
China
Prior art keywords
pushgateway
gateway component
server node
cloud platform
message push
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011069740.2A
Other languages
English (en)
Other versions
CN112202640A (zh
Inventor
邹晓鸥
李兵
曾凯
冯丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202011069740.2A priority Critical patent/CN112202640B/zh
Publication of CN112202640A publication Critical patent/CN112202640A/zh
Application granted granted Critical
Publication of CN112202640B publication Critical patent/CN112202640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开提供了一种应用于容器云平台的监控方法和装置、以及一种电子设备和计算机可读存储介质,属于云计算领域。该监控方法包括:在所述容器云平台中标记需要运行消息推送网关组件pushgateway的M个第一服务器节点,其中,M为大于等于1的整数;在每个所述第一服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway;以及利用每个所述第一服务器节点中部署的所述消息推送网关组件pushgateway采集其所在的所述第一服务器节点的监控指标,以提供给所述容器云平台的监控系统。

Description

应用于容器云平台的监控方法和装置
技术领域
本公开涉及云计算技术领域,更具体地,涉及一种应用于容器云平台的监控方法和装置。
背景技术
云计算技术迅速发展,基于云平台的应用也层出不穷。云平台通过虚拟化技术将计算机资源整合成资源池,以按需付费的方式实现了用户对计算资源的弹性需求。云计算发展至今,虚拟化技术一直是云平台中的关键技术,而容器技术则是近年来新兴的一种虚拟化技术。它的出现给传统虚拟化技术带来了挑战,为构建高效的云平台提供了新的思路。现今各大云计算运营商正在大量的构建基于Docker容器技术的云平台。其中kubernetes是一个全新的基于容器技术的分布式架构领先方案。Kubernetes在Docker的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动态伸缩等一系列完整功能,提高了大规模容器集群管理的便捷性.
目前在Kubernetes云平台中,通常使用普罗米修斯Prometheus监控系统对各项资源进行监控。监控时通常采用的做法是针对不同的第三方应用,安装与其对应的采集组件,通过采集组件采集数据后提供给普罗米修斯服务器端。但当需要采集一些自定义的指标时,或者要将不同的数据进行汇总时,往往会配置普罗米修斯Prometheus监控系统的一个重要组件——消息推送网关组件pushgateway。
现有技术中,在Kubernetes云平台中引入消息推送网关组件pushgateway会导致如下问题:第一、如果消息推送网关组件pushgateway不可用,那么Kubernetes云平台中服务器节点的监控数据的获取就会出现问题;第二、如果当某个服务器节点的监控项目下线后,普罗米修斯Prometheus监控系统依然会从消息推送网关组件上获取数据,这个时候获取的数据通常是脏数据,导致监控不准确、而且占据存储资源;第三,现有技术中普罗米修斯Prometheus监控系统通常采用静态配置的方式识别消息推送网关组件pushgateway,导致如果每次新增消息推送网关组件pushgateway之后,都需要静态地更新配置文件,然后通过热加载的方式使配置文件生效之后,普罗米修斯Prometheus监控系统才能从新增的消息推送网关组件pushgateway中获取到数据。
发明内容
有鉴于此,本公开实施例提供了一种可以更好地确保监控指标的采集灵活可靠的应用于容器云平台的监控方法和装置、电子设备、以及计算机可读存储介质。
本公开实施例的一个方面提供了一种应用于容器云平台的监控方法。所述监控方法包括:在所述容器云平台中标记需要运行消息推送网关组件pushgateway的M个第一服务器节点,其中,M为大于等于1的整数;在每个所述第一服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway;以及利用每个所述第一服务器节点中部署的所述消息推送网关组件pushgateway采集其所在的所述第一服务器节点的监控指标,以提供给所述容器云平台的监控系统。
根据本公开的实施例,所述在每个所述第一服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway包括:在每个所述第一服务器节点中根据在所述守护进程集daemonset资源类型的资源中预置的模板内容运行所述消息推送网关组件pushgateway的容器,其中,所述模板内容包括用于定义运行所述消息推送网关组件pushgateway的容器。
根据本公开的实施例,所述模板内容还包括用于定义检测所述消息推送网关组件pushgateway是否已下线的检测服务的容器,所述方法还包括:在每个所述第一服务器节点中根据在所述模板内容运行所述检测服务的容器。
根据本公开的实施例,所述方法还包括:利用所述检测服务检测与所述检测服务部署在同一个所述服务器上的所述消息推送网关组件pushgateway的下线情况;以及当检测到所述部署在同一个所述服务器上的所述消息推送网关组件pushgateway下线时,控制所述监控系统停止从已下线的所述消息推送网关组件pushgateway中获取数据。
根据本公开的实施例,所述方法还包括在所述容器云平台中新增第二服务器节点时,获取所述第二服务器节点的标记;以及在所述第二服务器节点的标记表征所述第二服务器节点需要运行所述消息推送网关组件pushgateway的情况下,在所述第二服务器节点中以守护进程集daemonset资源类型的方式部署所述消息推送网关组件pushgateway。
根据本公开的实施例,所述方法还包括在所述监控系统的配置文件中动态地增加对所述第二服务器节点中部署的所述消息推送网关组件pushgateway的配置,以使所述监控系统能够从所述第二服务器节点中部署的的所述消息推送网关组件pushgateway获取数据。
根据本公开的实施例,所述容器云平台为Kubernetes云平台,所述监控系统为普罗米修斯Prometheus监控系统。
本公开实施例的另一方面,提供了一种应用于容器云平台的监控装置。所述装置包括标记模块、部署模块、以及采集模块。标记模块用于在所述容器云平台中标记需要运行消息推送网关组件pushgateway的M个第一服务器节点,其中,M为大于等于1的整数。部署模块用于在每个所述第一服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway。采集模块用于利用每个所述第一服务器节点中部署的所述消息推送网关组件pushgateway采集其所在的所述第一服务器节点的监控指标,以提供给所述容器云平台的监控系统。
根据本公开的实施例,所述部署模块用于在每个所述第一服务器节点中根据在所述守护进程集daemonset资源类型的资源中预置的模板内容运行所述消息推送网关组件pushgateway的容器,其中,所述模板内容包括用于定义运行所述消息推送网关组件pushgateway的容器。
根据本公开的实施例,所述模板内容还包括用于定义检测所述消息推送网关组件pushgateway是否已下线的检测服务的容器。所述部署模块还用于在每个所述第一服务器节点中根据在所述模板内容运行所述检测服务的容器。
根据本公开的实施例,所述装置还包括检测模块。所述检测模块用于利用所述检测服务检测与所述检测服务部署在同一个所述服务器上的所述消息推送网关组件pushgateway的下线情况;以及当检测到所述部署在同一个所述服务器上的所述消息推送网关组件pushgateway下线时,控制所述监控系统停止从已下线的所述消息推送网关组件pushgateway中获取数据。
根据本公开的实施例,所述装置还包括动态配置模块。所述动态配置模块用于在所述容器云平台中新增第二服务器节点时,获取所述第二服务器节点的标记;在所述第二服务器节点的标记表征所述第二服务器节点需要运行所述消息推送网关组件pushgateway的情况下,在所述监控系统的配置文件中动态地增加对所述第二服务器节点中部署的所述消息推送网关组件pushgateway的配置,以使所述监控系统能够从所述第二服务器节点中部署的的所述消息推送网关组件pushgateway获取数据。
本公开实施例的另一方面,提供了一种电子设备。所述电子设备包括一个或多个存储器、以及一个或多个处理器。所述存储器上存储有计算机可执行指令。所述处理器执行所述指令,以实现如上所述的方法。
本公开实施例的另一方面,提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的方法。
本公开实施例的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开实施例通过在每个需要运行消息推送网关组件pushgateway的服务器节点中,以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway,使得每个息推送网关组件pushgateway可以仅采集本服务器节点的监控指标,而且不同服务器节点上部署的消息推送网关组件pushgateway互不影响,使得在使用消息推送网关组件组件pushgateway时,更好地确保了监控数据的可靠性、以及日常维护的便捷性。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的应用于容器云平台的监控方法和监控装置的系统架构;
图2示意性示出了根据本公开一实施例的应用于容器云平台的监控方法的流程图;
图3示意性示出了根据本公开另一实施例的应用于容器云平台的监控方法的流程图;
图4示意性示出了根据本公开再一实施例的应用于容器云平台的监控方法的流程图;
图5示意性示出了根据本公开实施例的应用于容器云平台的监控装置的框图;以及
图6示意性示出了适于实现根据本公开实施例的应用于容器云平台的监控方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开实施例提供了一种应用于容器云平台的监控方法和装置、一种电子设备、以及一种计算机可读存储介质。该监控方法包括:在容器云平台中标记需要运行消息推送网关组件pushgateway的M个第一服务器节点,其中,M为大于等于1的整数;在每个第一服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway;以及利用每个第一服务器节点中部署的消息推送网关组件pushgateway采集其所在的第一服务器节点的监控指标,以提供给容器云平台的监控系统。
根据本公开的一个实施例,该容器云平台为Kubernetes云平台,监控系统为普罗米修斯Prometheus监控系统。通过在Kubernetes云平台中,以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway,使得在使用普罗米修斯的消息推送网关组件件pushgateway时,能够确保监控数据的可靠采集。
需要说明的是,本公开实施例所确定的方法和装置可用于金融领域,也可用于除金融领域之外的任意领域,本公开对此不做限定。
图1示意性示出了根据本公开实施例的应用于容器云平台的监控方法和监控装置的系统架构100。该系统架构100以Kubernetes云平台为例进行示例性说明。其他与Kubernetes云平台具有类似功能的容器云平台均适用本公开实施例的方法。
如图1所示,Kubernetes云平台101使用普罗米修斯Prometheus监控系统102对各项资源进行监控。其中,在每个需要运行消息推送网关组件pushgateway的服务器节点103中,以守护进程集daemonset资源类型的方式运行消息推送网关组件pushgateway的容器。在另一些实施例中,还可以在每个需要运行消息推送网关组件pushgateway的服务器节点103中,以守护进程集daemonset资源类型的方式运行检测服务的容器。该检测服务可以用于监控检测消息推送网关组件pushgateway是否已下线(例如,定时检测),并在检测到消息推送网关组件pushgateway的监控项下线之后,可以通知普罗米修斯服务Prometheus监控系统102停止从消息推送网关组件中获取数据。
每个服务器节点103可以运行自定义监控任务的容器。通过该自定义监控任务,可以使每个服务器节点103中运行的消息推送网关组件pushgateway采集到相应的自定义监控指标。
以下结合图1的系统架构,对本公开实施例的方法和装置进行示例性说明。
图2示意性示出了根据本公开一实施例的应用于容器云平台的监控方法的流程图。
如图2所示,根据本公开实施例该应用于容器云平台的监控方法可以包括操作S210~操作S230。
在操作S210,在容器云平台中标记需要运行消息推送网关组件pushgateway的M个第一服务器节点,其中,M为大于等于1的整数。
在操作S220,在每个第一服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway。例如,可以在每个第一服务器节点中根据在守护进程集daemonset资源类型的资源中预置的模板内容运行消息推送网关组件pushgateway的容器,其中,模板内容包括用于定义运行消息推送网关组件pushgateway的容器的内容。
守护进程集daemonset资源类型可以确保集群中每个被标记为需要运行消息推送网关组件pushgateway的服务器节点103运行一份消息推送网关组件pushgateway的容器。当有新的服务器节点103加入并需要运行消息推送网关组件时,在该新的服务器节点103中创建一份消息推送网关组件的容器并运行。当有服务器节点103撤出Kubernetes云平台(例如,宕机,或者退出服务)时,该服务器节点103上的消息推送网关组件的容器也会被删除或终止。
当消息推送网关组件Pushgateway采用守护进程集daemonset这一资源类型的资源方式部署时,在群集中所有被标记为需要运行消息推送网关组件的服务器节点103,会根据守护进程集守护进程集daemonset这一资源类型的资源中事先定义好的模板内容在每个服务器上运行消息推送网关组件pushgateway的容器。模块内容例如可以包括消息推送网关组件pushgateway采集消息的触发条件、以及采集消息的格式等。
在操作S230,利用每个第一服务器节点中部署的消息推送网关组件pushgateway采集其所在的第一服务器节点的监控指标,以提供给容器云平台的监控系统。
根据本公开的实施例,由于消息推送网关组件pushgateway是以守护进程集daemonset这一资源类型方式运行的,从而可以使各个服务器节点中自定义的监控指标只向本节点的消息推送网关组件pushgateway发送监控数据。这样当某节点不可用时,其他节点上的消息推送网关组件pushgateway依然可以收集来自自身节点的监控数据。以此方式可以提高了Kubernetes云平台101中采集监控指标的容错性和数据可靠性。例如当一个服务器节点的消息推送网关组件pushgateway不能用的时候仅是影响到该服务器节点的信息采集。再例如,如果一个服务器节点的设备宕机,相应的消息推送网关组件pushgateway也不能用,这样也不用去采集该服务器节点的信息,也不影响对监控数据获取的问题。
图3示意性示出了根据本公开另一实施例的应用于容器云平台的监控方法的流程图。
如图3所示,根据本公开实施例该用于容器云平台的监控方法除了操作S210~操作S230以外,还可以包括操作S340~操作S360。
在操作S340,在容器云平台中新增第二服务器节点时,获取第二服务器节点的标记。
在操作S350,在第二服务器节点的标记表征第二服务器节点需要运行消息推送网关组件pushgateway的情况下,在第二服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway。
根据本公开的实施例,由于是以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway。因此,当Kubernetes云平台101中有新增加的服务器节点时,如果该服务器节点也被标记为需要运行消息推送网关组件,同样会自动运行消息推送网关组件的容器。
在操作S360,在第二服务器节点的标记表征第二服务器节点需要运行消息推送网关组件pushgateway的情况下,在监控系统的配置文件中动态地增加对第二服务器节点中部署的消息推送网关组件pushgateway的配置,以使监控系统能够从第二服务器节点中部署的的消息推送网关组件pushgateway获取数据。
可以在普罗米修斯Prometheus监控系统102的配置文件中,获取新增的消息推送网关组件pushgateway的配置部分,按照动态获取的配置规则,对普罗米修斯Prometheus监控系统102的配置文件进行配置,并通过热加载方式使配置生效,降低维护成本。从而,每次Kubernetes云平台101中新增消息推送网关组件节点后,普罗米修斯Prometheus监控系统102可以动态获取并配置相关信息,不再需要手动修改配置文件,也不需要静态加载。提高了Kubernetes云平台101的维护效率。
图4示意性示出了根据本公开再一实施例的应用于容器云平台的监控方法的流程图。
如图4所示,根据本公开的实施例该应用于容器云平台的监控方法还可以包括操作S410~操作S430。
在操作S410,在每个第一服务器节点中根据模板内容运行检测服务的容器。其中,守护进程集daemonset资源类型的资源中预置的该模板内容还包括用于定义检测消息推送网关组件pushgateway是否已下线的检测服务的容器。
在操作S420,利用检测服务检测与该检测服务部署在同一个服务器上的消息推送网关组件pushgateway是否下线。例如,可以定时检测。
在操作S430,当检测到消息推送网关组件pushgateway下线时,则控制监控系统停止从已下线的消息推送网关组件pushgateway中获取数据。
根据本公开的实施例,在每个需要运行消息推送网关组件pushgateway的服务器节点103中,还可以以守护进程集daemonset资源类型的方式部署用于检测消息推送网关组件pushgateway是否已下线的检测服务。例如,在每个服务器节点103中运行该检测服务的容器。可以通过该检测服务定时检测部署在同一服务器节点103中的消息推送网关组件pushgateway是否已下线。通过该检测服务的检测,当消息推送网关组件pushgateway的监控项下线之后,可以通知普罗米修斯服务Prometheus监控系统102停止从消息推送网关组件中获取数据,从而减少普罗米修斯服务Prometheus监控系统102从已下线的消息推送网关组件上获取数据而导致的监控异常问题。
图5示意性示出了根据本公开实施例的应用于容器云平台的监控装置500的框图。
如图5所示,根据本公开的一些实施例,该应用于容器云平台的监控装置500可以包括标记模块510、部署模块520、以及采集模块530。根据本公开的另一些实施例,该装置500还可以进一步包括检测模块540、和/或动态配置模块550。该装置500可以用于实现参考图2~图4所描述的方法。
标记模块510用于在容器云平台中标记需要运行消息推送网关组件pushgateway的M个第一服务器节点,其中,M为大于等于1的整数。
部署模块520用于在每个第一服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway。
采集模块530用于利用每个第一服务器节点中部署的消息推送网关组件pushgateway采集其所在的第一服务器节点的监控指标,以提供给容器云平台的监控系统。
根据本公开的一些实施例,部署模块520具体用于在每个第一服务器节点中根据在守护进程集daemonset资源类型的资源中预置的模板内容运行消息推送网关组件pushgateway的容器,其中,模板内容包括用于定义运行消息推送网关组件pushgateway的容器。
根据本公开的另一些实施例,部署模块520还用于在模板内容还包括用于定义检测消息推送网关组件pushgateway是否已下线的检测服务的容器的情况下,在每个第一服务器节点中根据在模板内容运行检测服务的容器。相应地,检测模块540可以用于利用检测服务检测与检测服务部署在同一个服务器上的消息推送网关组件pushgateway的下线情况;以及当检测到所述部署在同一个所述服务器上的所述消息推送网关组件pushgateway下线时,控制监控系统停止从已下线的消息推送网关组件pushgateway中获取数据。
动态配置模块550用于在容器云平台中新增第二服务器节点时,获取第二服务器节点的标记;在第二服务器节点的标记表征第二服务器节点需要运行消息推送网关组件pushgateway的情况下,在监控系统的配置文件中动态地增加对第二服务器节点中部署的消息推送网关组件pushgateway的配置,以使监控系统能够从第二服务器节点中部署的的消息推送网关组件pushgateway获取数据。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,标记模块510、部署模块520、采集模块530、检测模块540、以及动态配置模块550中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,标记模块510、部署模块520、采集模块530、检测模块540、以及动态配置模块550中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,标记模块510、部署模块520、采集模块530、检测模块540、以及动态配置模块550中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图6示意性示出了适于实现根据本公开实施例的应用于容器云平台的监控方法的电子设备600的方框图。图6示出的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (8)

1.一种应用于容器云平台的监控方法,包括:
在所述容器云平台中标记需要运行消息推送网关组件pushgateway的M个第一服务器节点,其中,M为大于等于1的整数;
在每个所述第一服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway,其中,在每个所述第一服务器节点中根据在所述守护进程集daemonset资源类型的资源中预置的模板内容运行所述消息推送网关组件pushgateway的容器,其中,所述模板内容包括用于定义运行所述消息推送网关组件pushgateway的容器;以及
利用每个所述第一服务器节点中部署的所述消息推送网关组件pushgateway采集其所在的所述第一服务器节点的监控指标,以提供给所述容器云平台的监控系统;
其中,所述容器云平台为Kubernetes云平台,所述监控系统为普罗米修斯Prometheus监控系统。
2.根据权利要求1所述的方法,其中,所述模板内容还包括用于定义检测所述消息推送网关组件pushgateway是否已下线的检测服务的容器,所述方法还包括:
在每个所述第一服务器节点中根据在所述模板内容运行所述检测服务的容器。
3.根据权利要求2所述的方法,其中,所述方法还包括:
利用所述检测服务检测与所述检测服务部署在同一个所述服务器上的所述消息推送网关组件pushgateway的下线情况;以及
当检测到所述部署在同一个所述服务器上的所述消息推送网关组件pushgateway下线时,控制所述监控系统停止从已下线的所述消息推送网关组件pushgateway中获取数据。
4.根据权利要求1所述的方法,其中,所述方法还包括:
在所述容器云平台中新增第二服务器节点时,获取所述第二服务器节点的标记;
在所述第二服务器节点的标记表征所述第二服务器节点需要运行所述消息推送网关组件pushgateway的情况下,在所述第二服务器节点中以守护进程集daemonset资源类型的方式部署所述消息推送网关组件pushgateway。
5.根据权利要求4所述的方法,其中,所述方法还包括:
在所述第二服务器节点的标记表征所述第二服务器节点需要运行所述消息推送网关组件pushgateway的情况下,在所述监控系统的配置文件中动态地增加对所述第二服务器节点中部署的所述消息推送网关组件pushgateway的配置,以使所述监控系统能够从所述第二服务器节点中部署的所述消息推送网关组件pushgateway获取数据。
6.一种应用于容器云平台的监控装置,包括:
标记模块,用于在所述容器云平台中标记需要运行消息推送网关组件pushgateway的M个第一服务器节点,其中,M为大于等于1的整数;
部署模块,用于在每个所述第一服务器节点中以守护进程集daemonset资源类型的方式部署消息推送网关组件pushgateway,其中,,其中,在每个所述第一服务器节点中根据在所述守护进程集daemonset资源类型的资源中预置的模板内容运行所述消息推送网关组件pushgateway的容器,其中,所述模板内容包括用于定义运行所述消息推送网关组件pushgateway的容器;以及
采集模块,用于利用每个所述第一服务器节点中部署的所述消息推送网关组件pushgateway采集其所在的所述第一服务器节点的监控指标,以提供给所述容器云平台的监控系统;其中,所述容器云平台为Kubernetes云平台,所述监控系统为普罗米修斯Prometheus监控系统。
7.一种电子设备,包括:
一个或多个存储器,其上存储有计算机可执行指令;以及
一个或多个处理器,所述处理器执行所述指令,以实现根据权利要求1~5中任一项所述的方法。
8.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~5中任一项所述的方法。
CN202011069740.2A 2020-09-30 2020-09-30 应用于容器云平台的监控方法和装置 Active CN112202640B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011069740.2A CN112202640B (zh) 2020-09-30 2020-09-30 应用于容器云平台的监控方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011069740.2A CN112202640B (zh) 2020-09-30 2020-09-30 应用于容器云平台的监控方法和装置

Publications (2)

Publication Number Publication Date
CN112202640A CN112202640A (zh) 2021-01-08
CN112202640B true CN112202640B (zh) 2022-02-22

Family

ID=74014408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011069740.2A Active CN112202640B (zh) 2020-09-30 2020-09-30 应用于容器云平台的监控方法和装置

Country Status (1)

Country Link
CN (1) CN112202640B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111440A (zh) * 2010-12-31 2011-06-29 深圳市永达电子股份有限公司 一种支持动态交互的实时信息安全服务方法及系统
CN102577302A (zh) * 2009-03-20 2012-07-11 思杰系统有限公司 用于在具有流量管理的连接中使用端点审计的系统和方法
CN103283209A (zh) * 2011-04-18 2013-09-04 北京新媒传信科技有限公司 一种应用服务平台系统及其实现方法
CN104054316A (zh) * 2011-11-15 2014-09-17 思杰系统有限公司 用于通过网络中的字典压缩短文本的系统和方法
CN104428826A (zh) * 2013-04-15 2015-03-18 弗莱克斯电子有限责任公司 用于车辆交通的自动化控制的中央网络
KR101764678B1 (ko) * 2017-01-16 2017-08-14 주식회사 피앤피시큐어 프로세스 동작 추적을 통한 ap서버의 보안 게이트웨이 자동 전환 시스템과 전환 방법
CN107959622A (zh) * 2018-01-18 2018-04-24 博为科技有限公司 一种智能家庭网关系统及智能家庭网关

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19955003A1 (de) * 1998-12-09 2000-06-29 Ibm Objekte mit selbstreflektierenden Objekt-Relevanzfunktionen
US7492787B2 (en) * 2002-03-29 2009-02-17 Fujitsu Limited Method, apparatus, and medium for migration across link technologies
US7349958B2 (en) * 2003-06-25 2008-03-25 International Business Machines Corporation Method for improving performance in a computer storage system by regulating resource requests from clients
US20070073858A1 (en) * 2005-09-27 2007-03-29 Nokia Corporation Security of virtual computing platforms
CA2844724A1 (en) * 2014-03-04 2015-09-04 Guest Tek Interactive Entertainment Ltd. Leveraging push notification capabilities of mobile app to send event-triggered invitations to upgrade service offered by hospitality establishment
US9473912B2 (en) * 2014-05-30 2016-10-18 Apple Inc. SMS proxying
US10129180B2 (en) * 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
US9942253B2 (en) * 2016-01-15 2018-04-10 Kentlik Technologies, Inc. Network monitoring, detection, and analysis system
US10778528B2 (en) * 2017-02-11 2020-09-15 Nicira, Inc. Method and system of connecting to a multipath hub in a cluster
CN109144813B (zh) * 2018-07-26 2022-08-05 郑州云海信息技术有限公司 一种云计算系统服务器节点故障监控系统及方法
CN109165261A (zh) * 2018-10-10 2019-01-08 深圳市欧瑞博科技有限公司 数据同步方法、装置、服务器及计算机存储介质
CN110365762B (zh) * 2019-07-10 2022-03-11 腾讯科技(深圳)有限公司 服务处理方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102577302A (zh) * 2009-03-20 2012-07-11 思杰系统有限公司 用于在具有流量管理的连接中使用端点审计的系统和方法
CN102111440A (zh) * 2010-12-31 2011-06-29 深圳市永达电子股份有限公司 一种支持动态交互的实时信息安全服务方法及系统
CN103283209A (zh) * 2011-04-18 2013-09-04 北京新媒传信科技有限公司 一种应用服务平台系统及其实现方法
CN104054316A (zh) * 2011-11-15 2014-09-17 思杰系统有限公司 用于通过网络中的字典压缩短文本的系统和方法
CN104428826A (zh) * 2013-04-15 2015-03-18 弗莱克斯电子有限责任公司 用于车辆交通的自动化控制的中央网络
KR101764678B1 (ko) * 2017-01-16 2017-08-14 주식회사 피앤피시큐어 프로세스 동작 추적을 통한 ap서버의 보안 게이트웨이 자동 전환 시스템과 전환 방법
CN107959622A (zh) * 2018-01-18 2018-04-24 博为科技有限公司 一种智能家庭网关系统及智能家庭网关

Also Published As

Publication number Publication date
CN112202640A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
US11177999B2 (en) Correlating computing network events
US8910172B2 (en) Application resource switchover systems and methods
US10956143B2 (en) Server updates
US9483314B2 (en) Systems and methods for fault tolerant batch processing in a virtual environment
US9311070B2 (en) Dynamically recommending configuration changes to an operating system image
US10713107B2 (en) Detecting a possible underlying problem among computing devices
US10476742B1 (en) Classification of auto scaling events impacting computing resources
US20120005318A1 (en) Network Problem Determination
US20120297054A1 (en) Monitoring Service in a Distributed Platform
US20210019193A1 (en) Agent driven cluster gating for service management
US9075965B2 (en) Execution-based license discovery and optimization
US11748086B2 (en) Automated software upgrade download control based on device issue analysis
CN111611086A (zh) 信息处理方法、装置、电子设备和介质
CN113032237B (zh) 数据处理方法及装置、电子设备和计算机可读存储介质
CN112202640B (zh) 应用于容器云平台的监控方法和装置
CN108733536B (zh) 监控管理系统及方法
CN105183468A (zh) 一种开放式插件处理装置及分布式系统
CN115080434A (zh) 案例执行方法、装置、设备和介质
CN112667491B (zh) 虚拟机的功能测试方法及装置
CN114461501A (zh) 资源的异常检测方法及装置、存储介质、电子装置
CN114265605A (zh) 一种业务系统功能组件的版本回退方法和装置
CN110413348B (zh) 数据处理方法、装置、系统及介质
CN114398233B (zh) 一种负载异常检测方法、装置、服务器和存储介质
CN115408344B (zh) 日志格式化方法、装置、电子设备及存储介质
CN114553705A (zh) 服务器动态扩容方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant