CN112217899A - 容器故障排查系统及方法 - Google Patents
容器故障排查系统及方法 Download PDFInfo
- Publication number
- CN112217899A CN112217899A CN202011120079.3A CN202011120079A CN112217899A CN 112217899 A CN112217899 A CN 112217899A CN 202011120079 A CN202011120079 A CN 202011120079A CN 112217899 A CN112217899 A CN 112217899A
- Authority
- CN
- China
- Prior art keywords
- container
- troubleshooting
- fault file
- fault
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013024 troubleshooting Methods 0.000 title claims abstract description 182
- 238000000034 method Methods 0.000 title claims abstract description 148
- 238000003860 storage Methods 0.000 claims abstract description 145
- 230000008569 process Effects 0.000 claims abstract description 88
- 238000004806 packaging method and process Methods 0.000 claims abstract description 22
- 238000012795 verification Methods 0.000 claims description 26
- 238000012545 processing Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000008140 language development Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本说明书提供容器故障排查系统及方法,其中容器故障排查系统包括:获取模块、上传模块和存储模块;获取模块,被配置为执行输入的故障排查脚本,获取目标容器内的故障文件,故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;上传模块,被配置为将获取到的故障文件上传至存储模块;存储模块,被配置为将故障文件存储至目标存储空间,根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接。如此,将多条命令语句整合成了故障排查脚本,简化了操作流程;存储模块还可以对获取到的故障文件进行持久化存储,并提供故障文件下载链接,简化了整个线上获取故障文件的过程,提高了整体获取故障文件的效率。
Description
技术领域
本说明书涉及计算机技术领域,特别涉及容器故障排查系统及方法。
背景技术
随着计算机技术的快速发展,越来越多的线上应用迁移至云平台上,容器作为一种轻量级的虚拟化技术,近年来发展迅速。容器可以为不同的应用程序创造独立的运行环境,实现资源隔离、配置与安全保障,从而满足应用按需分配的资源需求,并且可以保证应用的隔离性和可用性。
现有技术中,生产环境的容器中的进程出现问题,需要进行排查时,通常情况下,需要排查人员先使用容器工具的命令行进入容器,并输入一大堆命令,获取到故障文件,然后再通过一系列复杂的命令和操作,获取到反馈的故障文件进行排查。
然而,上述故障排查过程需要排查人员输入极多命令行,因而每个故障排查人员需要记住大量的命令才能执行该操作。并且,获取到的故障文件很难共享给其他人,当有多人需要得到该故障文件时,只能通过通讯工具在多人之间传送该故障文件,安全性极低。进而需要更简单更安全的方法进行容器故障排查的操作或者处理。
发明内容
有鉴于此,本说明书实施例提供了一种容器故障排查系统及方法、一种计算设备以及一种计算机可读存储介质,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种容器故障排查系统,所述系统包括:获取模块、上传模块和存储模块;
所述获取模块,被配置为执行输入的故障排查脚本,获取目标容器内的故障文件,所述故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;
所述上传模块,被配置为将获取到的所述故障文件上传至所述存储模块;
所述存储模块,被配置为将所述故障文件存储至目标存储空间,根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接。
可选的,所述存储模块进一步被配置为:
在接收到访问请求的情况下,对所述访问请求进行安全校验;
在安全校验通过的情况下,向请求方返回所述访问请求对应的故障文件。
可选的,所述存储模块进一步被配置为:
记录所述访问请求的访问信息,所述访问信息包括访问时间、访问设备、安全校验结果、返回的故障文件中的至少一个。
可选的,所述存储模块进一步被配置为:
在接收到查询请求的情况下,根据所述查询请求中携带的查询参数,确定并返回对应的访问信息。
可选的,所述故障排查脚本携带进程标识,所述获取模块进一步被配置为:
根据所述故障排查脚本携带的所述进程标识,获取对应的目标进程;
将所述目标进程的进程信息打包压缩,生成所述故障文件。
可选的,所述系统还包括:
添加模块,被配置为将所述故障排查脚本添加至所述目标容器的镜像。
可选的,所述存储模块进一步被配置为:
根据所述故障文件的存储地址、所述目标容器的容器标签以及所述故障文件的获取时间生成并返回所述故障文件下载链接。
可选的,所述访问请求携带设备地址,所述存储模块进一步被配置为:
判断所述设备地址是否属于安全地址;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
可选的,所述下载链接携带安全令牌,所述存储模块进一步被配置为:
判断所述访问请求是否携带所述安全令牌;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
根据本说明书实施例的第二方面,提供了一种容器故障排查方法,所述方法包括:
执行输入的故障排查脚本,获取目标容器内的故障文件,所述故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;
将获取到的所述故障文件上传至存储模块,以使所述存储模块将所述故障文件存储至目标存储空间,根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接。
可选的,所述故障排查脚本携带进程标识,所述获取目标容器内的故障文件,包括:
根据所述故障排查脚本携带的所述进程标识,获取对应的目标进程;
将所述目标进程的进程信息打包压缩,生成所述故障文件。
可选的,所述执行输入的故障排查脚本,获取目标容器内的故障文件之前,还包括:
将所述故障排查脚本添加至所述目标容器的镜像。
根据本说明书实施例的第三方面,提供了一种容器故障排查方法,所述方法包括:
接收故障文件,所述故障文件为获取模块执行输入的故障排查脚本,获取到的目标容器内的故障文件,其中,所述故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;
将所述故障文件存储至目标存储空间;
根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接。
可选的,所述根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接之后,还包括:
在接收到访问请求的情况下,对所述访问请求进行安全校验;
在安全校验通过的情况下,向请求方返回所述访问请求对应的故障文件。
可选的,所述对所述访问请求进行安全校验之后,还包括:
记录所述访问请求的访问信息,所述访问信息包括访问时间、访问设备、安全校验结果、返回的故障文件中的至少一个。
可选的,所述记录所述访问请求的访问信息之后,还包括:
在接收到查询请求的情况下,根据所述查询请求中携带的查询参数,确定并返回对应的访问信息。
可选的,所述根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接,包括:
根据所述故障文件的存储地址、所述目标容器的容器标签以及所述故障文件的获取时间生成并返回所述故障文件下载链接。
可选的,所述访问请求携带设备地址,所述对所述访问请求进行安全校验包括:
判断所述设备地址是否属于安全地址;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
可选的,所述下载链接携带安全令牌,所述对所述访问请求进行安全校验包括:
判断所述访问请求是否携带所述安全令牌;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
根据本说明书实施例的第四方面,提供了一种容器故障排查方法,所述方法包括:
获取模块执行输入的故障排查脚本,获取目标容器内的故障文件,所述故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;
上传模块将获取到的所述故障文件上传至存储模块;
存储模块将所述故障文件存储至目标存储空间,根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接。
根据本说明书实施例的第五方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,以实现上述第二方面或者第三方面所述容器故障排查方法的步骤。
根据本说明书实施例的第六方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述第二方面或者第三方面所述容器故障排查方法的步骤。
本说明书提供的容器故障排查系统包括:获取模块、上传模块和存储模块;获取模块被配置为执行输入的故障排查脚本,获取目标容器内的故障文件,该故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;上传模块被配置为将获取到的故障文件上传至存储模块;存储模块被配置为将故障文件存储至目标存储空间,根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接。
本说明书提供的容器故障排查系统,可以将排查容器故障的至少一条命令语句打包生成故障排查脚本,后续排查人员直接输入该故障排查脚本即可直接获取到故障文件,将多条命令语句整合成了一条命令,排查人员无需记住大量的命令语句,简化了操作流程。另外,可以将获取到的故障文件存储至存储模块,以对该故障文件进行持久化存储,避免了容器重启后,历史故障文件无法追溯。再者,存储模块还可以提供故障文件下载链接,简化了整个线上获取故障文件的过程,支持多人同时获取,提高了整体获取故障文件的效率,并且当有多人需要得到故障文件时,无需传递故障文件,而只需传递故障文件下载链接即可,避免了故障文件泄露,大大提高了安全性。
附图说明
图1是本说明书一实施例提供的一种容器故障排查系统的结构框图;
图2是本说明书一实施例提供的第一种容器故障排查方法的流程图;
图3是本说明书一实施例提供的一种故障文件获取流程图;
图4是本说明书一实施例提供的一种故障文件上传及下载流程图;
图5是本说明书一实施例提供的第二种容器故障排查方法的流程图;
图6是本说明书一实施例提供的第三种容器故障排查方法的流程图;
图7是本说明书一实施例提供的第四种容器故障排查方法的流程图;
图8是本说明书一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
容器:一般说的“容器”,是指“Linux容器”,容器的本质就是一组受到资源限制、彼此间相互隔离的进程。总的来说,容器就是一种基于操作系统能力的隔离技术,可以有效的将单个操作系统的资源划分到孤立的组中,以便更好的在孤立的组之间平衡有冲突的资源使用需求。也就是说,容器是与系统其他部分隔离开的一系列进程,运行这些进程所需的所有文件都由另一个镜像提供。目前,容器的概念有很多,如docker、rkt、oci、cri、runc、containerd等。
Java:是一门面向对象编程语言,不仅吸收了C++语言的各种优点,还摒弃了C++里难以理解的多继承、指针等概念,因此Java语言具有功能强大和简单易用两个特征。Java语言作为静态面向对象编程语言的代表,极好地实现了面向对象理论,允许程序员以优雅的思维方式进行复杂的编程。Java具有简单性、面向对象、分布式、健壮性、安全性、平台独立与可移植性、多线程、动态性等特点。
FTP(File Transfer Protocol,文件传输协议):是TCP/IP协议组中的协议之一,FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。
HTTP协议:超文本传输协议,是一个简单的请求-响应协议,它通常运行在TCP之上。指定了客户端可能发送给服务器什么样的消息,以及得到什么样的响应。
SSH协议:安全外壳协议,SSH为Secure Shell的缩写,为建立在应用层基础上的安全协议,是较可靠、专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题,且SSH在正确使用时可弥补网络中的漏洞,适用于多种平台。
命令:用户和系统之间的交互作用是通过命令来实现的,命令是按命令语言规定格式组成的字符串,一条命令相当于一个语句。
shell:在计算机科学中,shell俗称壳(用来区别于核),是指“为使用者提供操作界面”的软件(命令解析器),它类似于DOS下的command.com和后来的cmd.exe,用于接收用户命令,然后调用相应的应用程序。同时,shell又是一种程序设计语言,作为命令语言,它交互式解释和执行用户输入的命令或者自动地解释和执行预先设定好的一连串的命令;作为程序设计语言,它定义了各种变量和参数,并提供了许多在高级语言中才具有的控制结构,包括循环和分支。传统意义上的shell指的是命令行式的shell,操作系统与外部最主要的接口就叫做shell,shell是操作系统最外面的一层,等待输入,向操作系统解释输入,并且处理各种各样的操作系统的输出结果。
脚本(Script):是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,当执行脚本时,计算机会执行一连串的操作。
在本说明书中,提供了一种容器故障排查系统及方法、一种计算设备以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本说明书一实施例提供的一种容器故障排查系统的结构框图,如图1所示,该容器故障排查系统包括:获取模块102、上传模块104和存储模块106;
获取模块102,被配置为执行输入的故障排查脚本,获取目标容器内的故障文件,故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;
上传模块104,被配置为将获取到的故障文件上传至存储模块;
存储模块106,被配置为将故障文件存储至目标存储空间,根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接。
其中,获取模块102和上传模块104为目标容器内的功能模块,目标容器为待排查的容器。存储模块106是独立于目标容器的服务器之外的一个存储模块,用于存储上传模块104上传的故障文件。目标存储空间是存储模块的磁盘中相应的空间,也即存储模块106可以将上传模块104上传的故障文件存储至自身磁盘中,并同时提供故障文件的下载入口(即故障文件下载链接),使得后续需要获取故障文件的需求方可以根据该故障文件下载链接,通过HTTP协议,在对应的存储地址中下载对应的故障文件。
需要说明的是,可以通过某种编程语言,预先将排查容器故障所需的至少一条命令语句打包成一条命令语句,也即可以根据排查容器故障所需的至少一条命令语句生成一个定制化的故障排查脚本。排查人员登录进入目标容器之后,在容器工具内输入该故障排查脚本,之后执行该故障排查脚本里面包括的命令语句,就可以获取到故障文件。
具体实现时,可以通过Java语言开发工具包JDK实现将多条命令语句封装成定制化的故障排查脚本。当然,实际实现时,还可以通过其他语言整合工具生成定制化的故障排查脚本,本说明书对此不进行限制,如python、go、java等语言整合工具。例如,首先需要命令语句jmap-dump:format=b,file=dump.hprof pid,生成文件后,还需要命令语句tar-czvf dump.tar.gz dump.hprof,因而可以将以上两个命令语句合成一个简单的shell命令:dubug heapdump。
本说明书中可以通过Java语言整合工具,将排查容器故障过程中常用的命令整合成一个故障排查脚本,后续排查人员直接输入该故障排查脚本即可直接获取到故障文件,将常用的多条命令语句整合成了一条命令,排查人员无需记住大量的命令语句,简化了操作流程。
另外,上传模块104可以通过HTTP协议将获取模块102获取到的故障文件上传至存储模块106中。当然,还可以通过其他网络协议将获取模块102获取到的故障文件上传至存储模块106中,本说明书对此不进行限制,如ftp协议、ssh协议等。
再者,存储模块106可以根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接,即故障文件下载链接可以携带目标容器的容器标签,该容器标签用于唯一标识目标容器。如此,并不直接向请求方返回故障文件,而是向请求方返回故障文件下载链接,通过故障文件下载链接,请求方可以获知该链接对应哪个容器的故障文件,从而决定后续是否需要下载故障文件,在需要故障文件时,通过该故障文件下载链接进行下载。
本说明书中可以将获取到的故障文件通过HTTP的方式上传到存储模块,并提供下载链接,简化了整个线上获取故障文件的过程,支持多人同时获取,提高了整体获取故障文件的效率。
本实施例一个可选的实施方式中,存储模块106进一步被配置为:
在接收到访问请求的情况下,对访问请求进行安全校验;
在安全校验通过的情况下,向请求方返回访问请求对应的故障文件。
具体的,请求方接收到存储模块106返回的故障文件下载链接后,可以将该故障文件下载链接输入至浏览器中,从而访问该故障文件下载链接对应的地址,以下载对应的故障文件。或者,若存储模块106返回的故障文件下载链接可以点击,也可以直接点击该故障文件下载链接,跳转至对应的地址。该访问请求是输入故障文件下载链接进行搜索或者点击故障文件下载链接所触发的指令,该访问指令表示用户想要访问该故障文件下载链接对应的地址。
本实施例一个可选的实施方式中,为了保证故障文件的安全,可以只允许合法设备进行访问,因而请求方在发送访问请时可以携带设备地址,使得存储模块106可以根据该设备地址对访问请求进行安全校验,此时存储模块106进一步被配置为:
判断设备地址是否属于安全地址;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
需要说明的是,存储模块中可以预先存储有合法的安全设备的设备地址,只有这些安全设备可以访问存储模块,当接收到访问请求时,若访问请求中携带的设备地址为安全地址,则确定请求方为合法设备,通过校验;若访问请求中携带的设备地址不是安全地址,则确定请求方为非法设备,未通过校验,返回提醒消息,提醒请求方更换合法设备再进行访问下载。
本实施例一个可选的实施方式中,存储模块106在生成故障文件下载链接时可以携带安全令牌,后续只允许携带该安全令牌的访问请求进行访问,从而对请求方进行安全校验,此时存储模块106进一步被配置为:
判断访问请求是否携带安全令牌;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
本说明书中访问请求需要经过安全校验,在安全校验通过的情况下,才会向请求方返回访问请求对应的故障文件,保障了故障文件的安全性。另外,对访问请求进行安全校验的方式灵活,可以根据不同的需求灵活选择。
本实施例一个可选的实施方式中,存储模块106进一步被配置为:
记录访问请求的访问信息,访问信息包括访问时间、访问设备、安全校验结果、返回的故障文件中的至少一个。
需要说明的是,在接收到访问请求的情况下,无论安全校验是否通过,都可以对访问请求的访问信息进行记录,将所有的访问信息记录在磁盘文件中,从而记录故障文件的历史访问信息,使得故障文件的访问、下载动作可记录,保证了故障文件的安全性,方便追溯。
例如,访问信息可以为:1月1日、设备A、通过安全校验、下载故障文件A;访问信息还可以为:1月10日、设备B、未通过安全校验。
本实施例一个可选的实施方式中,存储模块106进一步被配置为:
在接收到查询请求的情况下,根据查询请求中携带的查询参数,确定并返回对应的访问信息。
需要说明的是,查询参数可以为访问信息包括的任一参数,如访问时间、访问设备、安全校验结果、返回的故障文件中的至少一个。例如,查询参数为设备A,则查询并返回包括设备A的所有访问信息;查询参数为1月1日,则查询并返回1月1日的所有访问信息;查询参数为故障文件A,则查询并返回下载故障文件A的所有访问信息。
本说明书中由于存储模块可以记录每次访问请求的访问信息,因而后续在需要某类型的访问信息时,可以通过查询请求进行查询,方便追溯访问信息。
本实施例一个可选的实施方式中,故障排查脚本携带进程标识,获取模块102进一步被配置为:
根据故障排查脚本携带的进程标识,获取对应的目标进程;
将目标进程的进程信息打包压缩,生成故障文件。
具体的,目标进程的进程信息包括但不限于进程的运行日志,该运行日志可以帮助定位更新故障信息。
另外,由于容器是用于资源隔离的,因而容器中一般只包括一个应用进程和一些系统进程,应用进程一般是Java进程,此时故障排查脚本可以不携带进程标识,直接找到Java进程,将其作为目标进程即可。如果容器中包括多个应用进程,则需要在故障排查脚本携带进程标识,从而确定目标进程,其中,进程标识可以包括进程号和进程数。
本实施例一个可选的实施方式中,容器故障排查系统还包括:
添加模块,被配置为将故障排查脚本添加至目标容器的镜像。
需要说明的是,容器是与系统其它部分隔离开的一系列进程,运行这些进程所需的文件都由镜像提供,也就是说进程运行的文件存储在镜像中,获取故障文件实际上是要从目标容器的镜像文件中获取,因而本说明书中可以预先将故障排查脚本添加至目标容器的镜像中。排查人员登录进入目标容器后,目标容器的镜像就会启动,排查人员在目标容器中输入故障排查脚本,获取模块会执行故障排查脚本,目标容器的镜像可以同步执行,找到对应故障文件,不需要在排查故障的过程中,下载脚本工具。
本实施例一个可选的实施方式中,存储模块106进一步被配置为:
根据故障文件的存储地址、目标容器的容器标签以及故障文件的获取时间生成并返回故障文件下载链接。
需要说明的是,存储模块可以对故障文件进行持久化存储,便于追溯,为了区别多个故障文件,还可以根据故障文件的获取时间生成故障文件下载链接,即不同时间获取的故障文件生成的下载链接不同。
本说明书提供的容器故障排查系统,可以将排查容器故障的至少一条命令语句打包生成故障排查脚本,后续排查人员直接输入该故障排查脚本即可直接获取到故障文件,将多条命令语句整合成了一条命令,排查人员无需记住大量的命令语句,简化了操作流程。另外,可以将获取到的故障文件存储至存储模块,以对该故障文件进行持久化存储,避免了容器重启后,历史故障文件无法追溯。再者,存储模块还可以提供故障文件下载链接,简化了整个线上获取故障文件的过程,支持多人同时获取,提高了整体获取故障文件的效率,并且当有多人需要得到故障文件时,无需传递故障文件,而只需传递故障文件下载链接即可,避免了故障文件泄露,大大提高了安全性。进一步的,在通过故障文件的下载链接触发访问请求的情况下,还可以对访问请求进行安全校验,只有在安全校验通过的情况下,才会向请求方返回访问请求对应的故障文件,保障了故障文件的安全性。
图2示出了根据本说明书一实施例提供的第一种容器故障排查方法的流程图,具体包括以下步骤:
步骤202:获取模块执行输入的故障排查脚本,获取目标容器内的故障文件,故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本。
实际应用中,生产环境的容器中的进程出现问题,需要进行排查时,通常情况下,需要排查人员先使用容器工具的命令行进入容器,并输入一大堆命令,获取到故障文件,然后再通过一系列复杂的命令和操作,获取到反馈的故障文件进行排查。然而,上述故障排查过程操作繁琐,需要输入极多命令行;获取到的故障文件很难共享给其他人,通过通讯工具进行传送存在安全隐患;且故障文件无法持久化保存,容器重启后,无法追溯。
为了提高容器故障排查的效率和安全性,本说明书中提供了一种容器故障排查方法,获取模块执行输入的故障排查脚本,获取目标容器内的故障文件,故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;然后,上传模块将获取到的故障文件上传至存储模块;之后,存储模块将故障文件存储至目标存储空间,根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接。如此,将多条命令语句整合成了一条命令,简化了操作流程;存储模块还可以对获取到的故障文件进行持久化存储,并提供故障文件下载链接,简化了整个线上获取故障文件的过程,支持多人同时获取,提高了整体获取故障文件的效率。
本实施例一个可选的实施方式中,目标容器中的进程运行的文件存储在镜像中,获取故障文件实际上是要从目标容器的镜像文件中获取,因而在获取模块执行输入的故障排查脚本,获取目标容器内的故障文件之前,还包括:
将故障排查脚本添加至目标容器的镜像。
本实施例一个可选的实施方式中,故障排查脚本携带进程标识,获取目标容器内的故障文件,具体实现过程可以如下:
根据故障排查脚本携带的进程标识,获取对应的目标进程;
将目标进程的进程信息打包压缩,生成故障文件。
需要说明的是,进程标识包括进程数和进程号,图3是本说明书一实施例提供的一种故障文件获取流程图,如图3所示,首选需要根据故障排查脚本获取进程号和进程数,确定对应的目标进程,然后将目标进程的进程信息打包压缩,生成故障文件。
本说明书中可以通过语言整合工具,将排查容器故障过程中常用的命令整合成一个故障排查脚本,后续排查人员直接输入该故障排查脚本即可直接获取到故障文件,将常用的多条命令语句整合成了一条命令,排查人员无需记住大量的命令语句,简化了操作流程。
步骤204:上传模块将获取到的故障文件上传至存储模块。
具体的,在获取模块执行输入的故障排查脚本,获取目标容器内的故障文件的基础上,进一步的,上传模块将获取到的故障文件上传至存储模块。
需要说明的是,上传模块可以通过HTTP协议将获取模块获取到的故障文件上传至存储模块中。当然,还可以通过其他网络协议将获取模块获取到的故障文件上传至存储模块中,本说明书对此不进行限制,如ftp协议、ssh协议等。
步骤206:存储模块将故障文件存储至目标存储空间,根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接。
具体的,在上传模块将获取到的故障文件上传至存储模块的基础上,进一步的,存储模块将故障文件存储至目标存储空间,根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接。
本实施例一个可选的实施方式中,还可以结合故障文件的获取时间生成故障文件的下载链接,也即根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接,包括:
根据故障文件的存储地址、目标容器的容器标签以及故障文件的获取时间生成并返回故障文件下载链接。
需要说明的是,结合故障文件的获取时间生成的故障文件下载链接,可以区别多个故障文件,便于追溯。
本实施例一个可选的实施方式中,根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接之后,还包括:
在接收到访问请求的情况下,对访问请求进行安全校验;
在安全校验通过的情况下,向请求方返回访问请求对应的故障文件。
其中,若访问请求携带设备地址,对访问请求进行安全校验具体实现过程可以如下:
判断设备地址是否属于安全地址;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
另外,若故障文件下载链接携带安全令牌,则对访问请求进行安全校验具体实现过程可以如下:
判断访问请求是否携带安全令牌;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
实际实现时,为了保证故障文件的安全,访问请求需要经过安全校验,在安全校验通过的情况下,才会向请求方返回访问请求对应的故障文件,保障了故障文件的安全性。另外,对访问请求进行安全校验的方式灵活,可以根据不同的需求灵活选择。
需要说明的是,图4是本说明书一实施例提供的一种故障文件上传及下载流程图,如图4所示,上传模块将获取模块获取到的故障文件上传至存储模块中,存储模块返回故障文件下载链接;之后,接收到请求方通过故障文件下载链接触发的访问请求时,对访问请求进行安全校验,校验通过的情况下,向请求方返回故障文件。
进一步的,对访问请求进行安全校验之后,还包括:
记录访问请求的访问信息,访问信息包括访问时间、访问设备、安全校验结果、返回的故障文件中的至少一个。
需要说明的是,在接收到访问请求的情况下,无论安全校验是否通过,都可以对访问请求的访问信息进行记录,将所有的访问信息记录在磁盘文件中,从而记录故障文件的历史访问信息,使得故障文件的访问、下载动作可记录,保证了故障文件的安全性,方便追溯。
本实施例一个可选的实施方式中,记录访问请求的访问信息之后,还可以进行查询,具体实现过程可以如下:
在接收到查询请求的情况下,根据查询请求中携带的查询参数,确定并返回对应的访问信息。
本说明书提供的容器故障排查方法,可以将排查容器故障的至少一条命令语句打包生成故障排查脚本,后续排查人员直接输入该故障排查脚本即可直接获取到故障文件,将多条命令语句整合成了一条命令,排查人员无需记住大量的命令语句,简化了操作流程。另外,可以将获取到的故障文件存储至存储模块,以对该故障文件进行持久化存储,避免了容器重启后,历史故障文件无法追溯。再者,存储模块还可以提供故障文件下载链接,简化了整个线上获取故障文件的过程,支持多人同时获取,提高了整体获取故障文件的效率,并且当有多人需要得到故障文件时,无需传递故障文件,而只需传递故障文件下载链接即可,避免了故障文件泄露,大大提高了安全性。进一步的,在通过故障文件的下载链接触发访问请求的情况下,还可以对访问请求进行安全校验,只有在安全校验通过的情况下,才会向请求方返回访问请求对应的故障文件,保障了故障文件的安全性。
图5示出了根据本说明书一实施例提供的第二种容器故障排查方法的流程图,具体包括以下步骤:
步骤502:通过容器工具登录进入目标容器内部。
步骤504:通过目标容器的获取模块执行故障排查脚本,获取故障文件。
步骤506:通过目标容器的上传模块将获取到的故障文件上传至存储模块。
步骤508:存储模块将故障文件存储至目标存储空间,生成并返回故障文件下载链接。
步骤510:获取到故障文件下载链接后,将该故障文件下载链接输入浏览器中,通过浏览器访问该故障文件下载链接,生成访问请求。
步骤512:对访问请求进行安全校验,在安全校验通过的情况下,返回对应的故障文件。
本说明书中提供的容器故障排查方法,首先进入目标容器的内部,通过获取模块获取相关进程信息,并压缩打包成一个故障文件;再经过上传模块,将故障文件上传到存储模块中;之后,存储模块将故障文件进行存储,并且返回一个下载链接,作为该故障文件的下载地址。排查人员最终在浏览器中输入下载地址,经过安全校验后,即可成功下载到最终的故障文件。如此,可以将获取到的故障文件存储至存储模块,以对该故障文件进行持久化存储,避免了容器重启后,历史故障文件无法追溯。再者,存储模块还可以提供故障文件下载链接,简化了整个线上获取故障文件的过程,支持多人同时获取,提高了整体获取故障文件的效率,并且当有多人需要得到故障文件时,无需传递故障文件,而只需传递故障文件下载链接即可,避免了故障文件泄露,大大提高了安全性。进一步的,在通过故障文件的下载链接触发访问请求的情况下,还可以对访问请求进行安全校验,只有在安全校验通过的情况下,才会向请求方返回访问请求对应的故障文件,保障了故障文件的安全性。
图6示出了根据本说明书一实施例提供的第三种容器故障排查方法的流程图,应用于容器,具体包括以下步骤:
步骤602:执行输入的故障排查脚本,获取目标容器内的故障文件,故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本。
步骤604:将获取到的故障文件上传至存储模块。
需要说明的是,将获取到的故障文件上传至存储模块后,就可以使得存储模块将故障文件存储至目标存储空间,根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接。
本说明书中可以通过语言整合工具,将排查容器故障过程中常用的命令整合成一个故障排查脚本,后续排查人员直接输入该故障排查脚本即可直接获取到故障文件,将常用的多条命令语句整合成了一条命令,排查人员无需记住大量的命令语句,简化了操作流程。
图7示出了根据本说明书一实施例提供的第四种容器故障排查方法的流程图,应用于存储模块,具体包括以下步骤:
步骤702:接收故障文件。
需要说明的是,故障文件为获取模块执行输入的故障排查脚本,获取到的目标容器内的故障文件,其中,故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本。
步骤704:将故障文件存储至目标存储空间。
步骤706:根据故障文件的存储地址和目标容器的容器标签生成并返回故障文件下载链接。
本说明书提供的容器故障排查方法,可以将获取到的故障文件存储至存储模块,以对该故障文件进行持久化存储,避免了容器重启后,历史故障文件无法追溯。再者,存储模块还可以提供故障文件下载链接,简化了整个线上获取故障文件的过程,支持多人同时获取,提高了整体获取故障文件的效率,并且当有多人需要得到故障文件时,无需传递故障文件,而只需传递故障文件下载链接即可,避免了故障文件泄露,大大提高了安全性。
上述为本实施例的容器故障排查方法的示意性方案。需要说明的是,该容器故障排查方法的技术方案与上述的容器故障排查系统的技术方案属于同一构思,容器故障排查方法的技术方案未详细描述的细节内容,均可以参见上述容器故障排查系统的技术方案的描述。
图8示出了根据本说明书一实施例提供的一种计算设备800的结构框图。该计算设备800的部件包括但不限于存储器810和处理器820。处理器820与存储器810通过总线830相连接,数据库850用于保存数据。
计算设备800还包括接入设备840,接入设备840使得计算设备800能够经由一个或多个网络860通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备840可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备800的上述部件以及图8中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图8所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备800可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备800还可以是移动式或静止式的服务器。
其中,处理器820用于执行如下计算机可执行指令,以实现图6或图7所示的容器故障排查方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的容器故障排查系统的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述容器故障排查系统的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时以用于实现图6或图7所示的容器故障排查方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的容器故障排查系统的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述容器故障排查系统的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书并不受所描述的动作顺序的限制,因为依据本说明书,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。
Claims (22)
1.一种容器故障排查系统,其特征在于,所述系统包括:获取模块、上传模块和存储模块;
所述获取模块,被配置为执行输入的故障排查脚本,获取目标容器内的故障文件,所述故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;
所述上传模块,被配置为将获取到的所述故障文件上传至所述存储模块;
所述存储模块,被配置为将所述故障文件存储至目标存储空间,根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接。
2.根据权利要求1所述的容器故障排查系统,其特征在于,所述存储模块进一步被配置为:
在接收到访问请求的情况下,对所述访问请求进行安全校验;
在安全校验通过的情况下,向请求方返回所述访问请求对应的故障文件。
3.根据权利要求2所述的容器故障排查系统,其特征在于,所述存储模块进一步被配置为:
记录所述访问请求的访问信息,所述访问信息包括访问时间、访问设备、安全校验结果、返回的故障文件中的至少一个。
4.根据权利要求3所述的容器故障排查系统,其特征在于,所述存储模块进一步被配置为:
在接收到查询请求的情况下,根据所述查询请求中携带的查询参数,确定并返回对应的访问信息。
5.根据权利要求1所述的容器故障排查系统,其特征在于,所述故障排查脚本携带进程标识,所述获取模块进一步被配置为:
根据所述故障排查脚本携带的所述进程标识,获取对应的目标进程;
将所述目标进程的进程信息打包压缩,生成所述故障文件。
6.根据权利要求1所述的容器故障排查系统,其特征在于,所述系统还包括:
添加模块,被配置为将所述故障排查脚本添加至所述目标容器的镜像。
7.根据权利要求1所述的容器故障排查系统,其特征在于,所述存储模块进一步被配置为:
根据所述故障文件的存储地址、所述目标容器的容器标签以及所述故障文件的获取时间生成并返回所述故障文件下载链接。
8.根据权利要求2所述的容器故障排查系统,其特征在于,所述访问请求携带设备地址,所述存储模块进一步被配置为:
判断所述设备地址是否属于安全地址;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
9.根据权利要求2所述的容器故障排查系统,其特征在于,所述下载链接携带安全令牌,所述存储模块进一步被配置为:
判断所述访问请求是否携带所述安全令牌;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
10.一种容器故障排查方法,其特征在于,所述方法包括:
执行输入的故障排查脚本,获取目标容器内的故障文件,所述故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;
将获取到的所述故障文件上传至存储模块,以使所述存储模块将所述故障文件存储至目标存储空间,根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接。
11.根据权利要求10所述的容器故障排查方法,其特征在于,所述故障排查脚本携带进程标识,所述获取目标容器内的故障文件,包括:
根据所述故障排查脚本携带的所述进程标识,获取对应的目标进程;
将所述目标进程的进程信息打包压缩,生成所述故障文件。
12.根据权利要求10所述的容器故障排查方法,其特征在于,所述执行输入的故障排查脚本,获取目标容器内的故障文件之前,还包括:
将所述故障排查脚本添加至所述目标容器的镜像。
13.一种容器故障排查方法,其特征在于,所述方法包括:
接收故障文件,所述故障文件为获取模块执行输入的故障排查脚本,获取到的目标容器内的故障文件,其中,所述故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;
将所述故障文件存储至目标存储空间;
根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接。
14.根据权利要求13所述的容器故障排查方法,其特征在于,所述根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接之后,还包括:
在接收到访问请求的情况下,对所述访问请求进行安全校验;
在安全校验通过的情况下,向请求方返回所述访问请求对应的故障文件。
15.根据权利要求14所述的容器故障排查方法,其特征在于,所述对所述访问请求进行安全校验之后,还包括:
记录所述访问请求的访问信息,所述访问信息包括访问时间、访问设备、安全校验结果、返回的故障文件中的至少一个。
16.根据权利要求15所述的容器故障排查方法,其特征在于,所述记录所述访问请求的访问信息之后,还包括:
在接收到查询请求的情况下,根据所述查询请求中携带的查询参数,确定并返回对应的访问信息。
17.根据权利要求13所述的容器故障排查方法,其特征在于,所述根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接,包括:
根据所述故障文件的存储地址、所述目标容器的容器标签以及所述故障文件的获取时间生成并返回所述故障文件下载链接。
18.根据权利要求14所述的容器故障排查方法,其特征在于,所述访问请求携带设备地址,所述对所述访问请求进行安全校验包括:
判断所述设备地址是否属于安全地址;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
19.根据权利要求14所述的容器故障排查方法,其特征在于,所述下载链接携带安全令牌,所述对所述访问请求进行安全校验包括:
判断所述访问请求是否携带所述安全令牌;
若是,则确定安全校验通过;
若否,则确定安全校验未通过,返回提醒消息。
20.一种容器故障排查方法,其特征在于,所述方法包括:
获取模块执行输入的故障排查脚本,获取目标容器内的故障文件,所述故障排查脚本为根据排查容器故障的至少一条命令语句打包生成的脚本;
上传模块将获取到的所述故障文件上传至存储模块;
存储模块将所述故障文件存储至目标存储空间,根据所述故障文件的存储地址和所述目标容器的容器标签生成并返回故障文件下载链接。
21.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,以实现权利要求10至12或者权利要求13至19任意一项所述容器故障排查方法的步骤。
22.一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现权利要求10至12或者权利要求13至19任意一项所述容器故障排查方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011120079.3A CN112217899A (zh) | 2020-10-19 | 2020-10-19 | 容器故障排查系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011120079.3A CN112217899A (zh) | 2020-10-19 | 2020-10-19 | 容器故障排查系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112217899A true CN112217899A (zh) | 2021-01-12 |
Family
ID=74055877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011120079.3A Pending CN112217899A (zh) | 2020-10-19 | 2020-10-19 | 容器故障排查系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112217899A (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060436A (zh) * | 2007-06-05 | 2007-10-24 | 杭州华三通信技术有限公司 | 一种用于通信设备的故障分析方法及装置 |
CN103984621A (zh) * | 2014-04-01 | 2014-08-13 | 广州杰赛科技股份有限公司 | 日志分离方法和系统 |
US20150100829A1 (en) * | 2013-10-04 | 2015-04-09 | Unisys Corporation | Method and system for selecting and executing test scripts |
CN104915239A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 使用容器进行多进程启动的方法及装置 |
CN105323093A (zh) * | 2014-07-25 | 2016-02-10 | 中兴通讯股份有限公司 | 故障信息收集方法、装置及系统 |
CN106502905A (zh) * | 2016-10-26 | 2017-03-15 | 腾讯科技(深圳)有限公司 | 一种应用程序的测试方法、装置及系统 |
CN106714216A (zh) * | 2015-07-28 | 2017-05-24 | 中兴通讯股份有限公司 | 一种基于脚本实现rru故障分析的方法和装置 |
CN108874498A (zh) * | 2017-05-09 | 2018-11-23 | 上海秦苍信息科技有限公司 | 一种集中式的定时任务管理方法 |
CN108897665A (zh) * | 2018-06-29 | 2018-11-27 | 平安科技(深圳)有限公司 | 日志管理方法、装置、计算机设备及存储介质 |
CN109462490A (zh) * | 2017-09-06 | 2019-03-12 | 杭州海康威视系统技术有限公司 | 视频监控系统及故障分析方法 |
CN109710474A (zh) * | 2018-12-19 | 2019-05-03 | 郑州云海信息技术有限公司 | 一种硬盘故障检测方法、装置、终端及可读存储介质 |
CN109739616A (zh) * | 2018-12-05 | 2019-05-10 | 国云科技股份有限公司 | 一种云平台容器镜像批量制作方法 |
CN109800160A (zh) * | 2018-12-27 | 2019-05-24 | 深圳云天励飞技术有限公司 | 机器学习系统中的集群服务器故障测试方法和相关装置 |
-
2020
- 2020-10-19 CN CN202011120079.3A patent/CN112217899A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060436A (zh) * | 2007-06-05 | 2007-10-24 | 杭州华三通信技术有限公司 | 一种用于通信设备的故障分析方法及装置 |
US20150100829A1 (en) * | 2013-10-04 | 2015-04-09 | Unisys Corporation | Method and system for selecting and executing test scripts |
CN103984621A (zh) * | 2014-04-01 | 2014-08-13 | 广州杰赛科技股份有限公司 | 日志分离方法和系统 |
CN105323093A (zh) * | 2014-07-25 | 2016-02-10 | 中兴通讯股份有限公司 | 故障信息收集方法、装置及系统 |
CN104915239A (zh) * | 2015-06-30 | 2015-09-16 | 北京奇虎科技有限公司 | 使用容器进行多进程启动的方法及装置 |
CN106714216A (zh) * | 2015-07-28 | 2017-05-24 | 中兴通讯股份有限公司 | 一种基于脚本实现rru故障分析的方法和装置 |
CN106502905A (zh) * | 2016-10-26 | 2017-03-15 | 腾讯科技(深圳)有限公司 | 一种应用程序的测试方法、装置及系统 |
CN108874498A (zh) * | 2017-05-09 | 2018-11-23 | 上海秦苍信息科技有限公司 | 一种集中式的定时任务管理方法 |
CN109462490A (zh) * | 2017-09-06 | 2019-03-12 | 杭州海康威视系统技术有限公司 | 视频监控系统及故障分析方法 |
CN108897665A (zh) * | 2018-06-29 | 2018-11-27 | 平安科技(深圳)有限公司 | 日志管理方法、装置、计算机设备及存储介质 |
CN109739616A (zh) * | 2018-12-05 | 2019-05-10 | 国云科技股份有限公司 | 一种云平台容器镜像批量制作方法 |
CN109710474A (zh) * | 2018-12-19 | 2019-05-03 | 郑州云海信息技术有限公司 | 一种硬盘故障检测方法、装置、终端及可读存储介质 |
CN109800160A (zh) * | 2018-12-27 | 2019-05-24 | 深圳云天励飞技术有限公司 | 机器学习系统中的集群服务器故障测试方法和相关装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10862979B2 (en) | Techniques for supporting remote micro-services as native functions in spreadsheet applications | |
US9672140B1 (en) | Processing special requests at dedicated application containers | |
US11385892B1 (en) | Optimal software architecture recommendations by an application modernization service | |
US10678682B2 (en) | Intelligent batch job testing | |
US20170262266A1 (en) | Orchestrating the lifecycle of multiple-target applications | |
US11389960B2 (en) | Systems and methods for robotic process automation | |
US10574724B2 (en) | Automatic discovery of management nodes and generation of CLI using HA module | |
EP3011442A1 (en) | Method and apparatus for customized software development kit (sdk) generation | |
CN112130871B (zh) | 远程部署中间件的方法、装置、计算机设备及存储介质 | |
US10353750B2 (en) | Discovery and exposure of transactional middleware server-based applications as consumable service endpoints | |
AU2023251465A1 (en) | System and method for generating api development code for integrating platforms | |
CN112256321A (zh) | 静态库打包方法、装置、计算机设备和存储介质 | |
CN109213498A (zh) | 一种互联网web前端的配置方法及服务器 | |
WO2019085290A1 (zh) | 测试前置实现方法、装置、终端设备及存储介质 | |
CN110209569A (zh) | 接口测试方法、接口测试装置及存储介质 | |
US20230401058A1 (en) | Semantic functional wrappers of services | |
AU2017276243B2 (en) | System And Method For Generating Service Operation Implementation | |
CN115543479A (zh) | 一种适用于动态参数的接口调用解析方法及装置 | |
US10579342B1 (en) | Encapsulated application templates for containerized application software development | |
CN115525396A (zh) | 基于云原生的应用管理方法及装置 | |
CN112217899A (zh) | 容器故障排查系统及方法 | |
US9542171B2 (en) | Managing an application modification process | |
US10397072B2 (en) | Systems, devices, and methods for incident management interactions | |
CN110837612B (zh) | 统一资源标识符uri数据的获取方法和装置、存储介质 | |
CN114443215A (zh) | 业务应用部署方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210112 |
|
RJ01 | Rejection of invention patent application after publication |