CN112230847B - 一种监控K8s存储卷的方法、系统、终端及存储介质 - Google Patents
一种监控K8s存储卷的方法、系统、终端及存储介质 Download PDFInfo
- Publication number
- CN112230847B CN112230847B CN202010988264.8A CN202010988264A CN112230847B CN 112230847 B CN112230847 B CN 112230847B CN 202010988264 A CN202010988264 A CN 202010988264A CN 112230847 B CN112230847 B CN 112230847B
- Authority
- CN
- China
- Prior art keywords
- storage volume
- monitoring
- pod
- storage
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004590 computer program Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0665—Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Library & Information Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种监控K8s存储卷的方法、系统、终端及存储介质,包括:部署K8s集群并安装Prometheus监控方案,Node‑Exporter采用DaemonSet方式进行部署;在存储池内创建存储卷,将存储卷挂载到POD上;获取用户请求的存储卷,获取存储卷的挂载路径;遍历宿主机的文件系统,通过模糊查询检索到含有挂载路径的记录,所述记录作为监控数据;通过本发明实现监控K8s集群已挂载容器云的存储卷,提高了K8s集群的安全性。
Description
技术领域
本发明属于云平台存储技术领域,具体涉及一种监控K8s存储卷的方法、系统、终端及存储介质。
背景技术
目前K8s集群监控方案通常选用Prometheus监控系统,通过Prometheus监控K8s容器云的核心思想是:在K8s容器云内会有很多Exporter服务运行,分别对外提供性能数据,由Prometheus定时地去各个Exporter获取监控信息;如Node-Exporter提供物理节点的相关性能值,Kube-State-Metrics提供K8s集群的相关性能值。
在传统的低版本K8s集群中,可以通过Kube-State-Metrics定时扫描Apiserver监控到存储卷;但是新版本发布后,K8s存储卷的功能进行了解耦操作设计,无法再从ApiServer获知存储卷的容量信息,导致K8s一直缺失存储卷监控的功能,至此社区一直没有监控存储卷的方案,但是存储卷的监控对用户、运维人员至关重要。
发明内容
针对现有技术的上述不足,本发明提供一种监控K8s存储卷的方法、系统、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种监控K8s存储卷的方法,包括:
部署K8s集群并安装Prometheus监控方案,Node-Exporter采用DaemonSet方式进行部署;
在存储池内创建存储卷,将存储卷挂载到POD上;
获取用户请求的存储卷,获取存储卷的挂载路径;
遍历宿主机的文件系统,通过模糊查询检索到含有挂载路径的记录,所述记录作为监控数据。
进一步的,所述方法还包括:
获取用户请求的存储卷的容量阈值;
从存储卷的监控数据中提取容量信息,判断所述容量信息是否超过容量阈值:若超过则发出告警。
进一步的,所述将存储卷挂载到POD上,包括:
将创建的存储卷挂载到POD所在宿主机的文件系统上;
将存储卷映射到POD内的文件系统上。
进一步的,所述获取用户请求的存储卷,获取存储卷的挂载路径,包括:
用户登录云平台,输入存储卷名称;
查询存储卷对应的底层存储卷;
查询存储卷挂载的POD所在的目标宿主机;
从目标宿主机查询底层存储卷所在的目标文件系统。
进一步的,所述方法还包括:
用户接收到K8s集群返回的监控数据,将输入的存储卷名称及对应的监控数据显示在用户端。
进一步的,所述方法还包括:K8s集群根据用户输入的监控周期定期返回监控数据。
第二方面,本发明提供一种监控K8s存储卷的系统,包括:
部署单元,配置用于合理部署K8s集群并装部署Prometheus监控方案,Node-Exporter采用DaemonSet方式进行部署;
挂载单元,配置用于在存储池内创建存储卷,将存储卷挂载到POD上;
请求单元,配置用于获取用户请求的存储卷,获取存储卷的挂载路径;
查询单元,配置用于遍历宿主机的文件系统,通过模糊查询检索到含有挂载路径的记录,所述记录作为监控数据。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的一种监控K8s存储卷的方法、系统、终端及存储介质,通过在K8S集群内查询到存储卷对应的底层存储卷以及挂载POD的宿主机,然后在宿主机的文件系统内查询该底层存储卷文件系统信息,实现监控已挂载容器云的存储卷,提取容量信息并与阈值进行比较,从而判断根据存储容量进行告警,提高了K8S集群的安全性。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的系统的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面对本发明中出现的关键术语进行解释。
Kubernetes:是一个开源的、用于管理云平台中多个主机上的容器化的应用,简称K8s。
POD:是 Kubernetes 系统的基础单元,是由用户创建或部署的最小组件,也是kubernetes 系统上运行容器化应用的资源对象。
Prometheus:一种开源监控方案,Kubernetes集群监控方案的首选。
Apiserver:提供了K8s各类资源对象(POD,RC,Service等)的增删改查及watch等HTTP Rest接口,是整个系统的数据总线和数据中心。
Kube-state-metrics:基于client-go开发,轮询Kubernetes API,并将Kubernetes的结构化信息转换为metrics。
Node-Exporter:用于采集服务器层面的运行指标,由Prometheus官方提供、维护,不会捆绑安装,但基本上是必备的Exporter。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种监控K8s存储卷的系统。
如图1所示,该方法包括:
步骤110,部署K8s集群并安装Prometheus监控方案,Node-Exporter采用DaemonSet方式进行部署;
步骤120,在存储池内创建存储卷,将存储卷挂载到POD上;
步骤130,获取用户请求的存储卷,获取存储卷的挂载路径;
步骤140,遍历宿主机的文件系统,通过模糊查询检索到含有挂载路径的记录,所述记录作为监控数据。
可选地,作为本发明一个实施例,所述方法还包括:
获取用户请求的存储卷的容量阈值;
从存储卷的监控数据中提取容量信息,判断所述容量信息是否超过容量阈值:若超过则发出告警。
可选地,作为本发明一个实施例,所述将存储卷挂载到POD上,包括:
将创建的存储卷挂载到POD所在宿主机的文件系统上;
将存储卷映射到POD内的文件系统上。
可选地,作为本发明一个实施例,所述获取用户请求的存储卷,获取存储卷的挂载路径,包括:
用户登录云平台,输入存储卷名称;
查询存储卷对应的底层存储卷;
查询存储卷挂载的POD所在的目标宿主机;
从目标宿主机查询底层存储卷所在的目标文件系统。
可选地,作为本发明一个实施例,所述方法还包括:
用户接收到K8s集群返回的监控数据,将输入的存储卷名称及对应的监控数据显示在用户端。
可选地,作为本发明一个实施例,所述方法还包括:K8s集群根据用户输入的监控周期定期返回监控数据。
为了便于对本发明的理解,下面以本发明一种监控K8s存储卷的方法的原理,结合实施例中对K8s集群进行管理的过程,对本发明提供的一种监控K8s存储卷的方法做进一步的描述。
具体的,所述一种监控K8s存储卷的方法包括:
(1)高版本的K8s下,Apiserver不再提供存储卷的容量信息,无法再通过Kube-State-Metrics监控存储卷的容量;默认的Node-Exporter只采集物理节点的文件系统,故按照社区提供的Kube-Prometheus部署方式完成部署,并保证Prometheus各个组件正常运行;Node-Exporter采用K8s集群中DaemonSet方式进行部署,保证了每个物理节点均有守护进程采集当前物理节点的信息,保证物理节点的所有文件系统都能被采集到,方便后续通过物理节点的主机进行查询;
(2)一个DaemonSet确保了所有的物理节点上仅有一个POD的一个实例。当节点加到集群中,POD也被添加上去;删除一个DaemonSet将自动清理它创建的POD;在本实施例中,将创建的存储卷预先挂载到POD所在宿主机的文件系统上,并将存储卷映射到POD内的文件系统上;
(3)用户登录云平台,输入存储卷名称;查询存储卷对应的底层存储卷;查询存储卷挂载的POD所在的目标宿主机,由此得到挂载路径;从目标宿主机查询底层存储卷所在的目标文件系统,
(4)在集群的所有宿主机的文件系统内,通过模糊查询检索到含有挂载路径的记录,所述记录可以作为存储卷的监控数据;从而达到监控pod存储卷的目的;
(5)用户接收到K8s集群返回的监控数据,将输入的存储卷名称及对应的监控数据显示在用户端,这样方便用户后续再次查看时仍输入命令进行查询;K8s集群根据用户输入的监控周期定期返回监控数据到用户端,从而对查询过得存储卷进行定期监控。用户可以输入存储卷的容量阈值;从存储卷的监控数据中提取容量信息,判断所述容量信息是否超过容量阈值:若超过则发出告警,解决了新版本的K8s集群无法再通过kube-state-metrics监控存储卷的容量的问题。
如图2示,该系统200包括:
部署单元210,配置用于合理部署K8s集群并装部署Prometheus监控方案,Node-Exporter采用DaemonSet方式进行部署;
挂载单元220,配置用于在存储池内创建存储卷,将存储卷挂载到POD上;
请求单元230,配置用于获取用户请求的存储卷,获取存储卷的挂载路径;
查询单元240,配置用于遍历宿主机的文件系统,通过模糊查询检索到含有挂载路径的记录,所述记录作为监控数据。
图3为本发明实施例提供的一种终端系统300的结构示意图,该终端系统300可以用于执行本发明实施例提供的一种监控K8s存储卷的方法。
其中,该终端系统300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的集群部署程序和监控程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC) 组成,例如可以由单颗封装的IC 所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过K8s命令从集群内获取到存储卷对应的底层存储卷以及挂载POD的宿主机,在集群的所有物理节点的文件系统中检索存储卷的挂载路径这条记录,从而达到监控POD存储卷的目的,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (9)
1.一种监控K8s存储卷的方法,其特征在于,包括:
部署K8s集群并安装Prometheus监控方案,Node-Exporter采用DaemonSet方式进行部署;
在存储池内创建存储卷,将存储卷挂载到POD上;
获取用户请求的存储卷,获取存储卷的挂载路径;
遍历宿主机的文件系统,通过模糊查询检索到含有挂载路径的记录,所述记录作为监控数据;
所述获取用户请求的存储卷,获取存储卷的挂载路径,包括:
查询存储卷对应的底层存储卷;
查询存储卷挂载的POD所在的目标宿主机;
从目标宿主机查询底层存储卷所在的目标文件系统。
2.根据权利要求1所述的一种监控K8s存储卷的方法,其特征在于,所述方法还包括:
获取用户请求的存储卷的容量阈值;
从存储卷的监控数据中提取容量信息,判断所述容量信息是否超过容量阈值:若超过则发出告警。
3.根据权利要求1所述的一种监控K8s存储卷的方法,其特征在于,所述将存储卷挂载到POD上,包括:
将创建的存储卷挂载到POD所在宿主机的文件系统上;
将存储卷映射到POD内的文件系统上。
4.根据权利要求1所述的一种监控K8s存储卷的方法,其特征在于,所述获取用户请求的存储卷,获取存储卷的挂载路径,还包括:
用户登录云平台,输入存储卷名称。
5.根据权利要求1所述的一种监控K8s存储卷的方法,其特征在于,所述方法还包括:
用户接收到K8s集群返回的监控数据,将输入的存储卷名称及对应的监控数据显示在用户端。
6.根据权利要求1所述的一种监控K8s存储卷的方法,其特征在于,所述方法还包括:K8s集群根据用户输入的监控周期定期返回监控数据。
7.一种监控K8s存储卷的系统,其特征在于,
部署单元,配置用于合理部署K8s集群并装部署Prometheus监控方案,Node-Exporter采用DaemonSet方式进行部署;
挂载单元,配置用于在存储池内创建存储卷,将存储卷挂载到POD上;
请求单元,配置用于获取用户请求的存储卷,获取存储卷的挂载路径;
查询单元,配置用于遍历宿主机的文件系统,通过模糊查询检索到含有挂载路径的记录,所述记录作为监控数据;
所述获取用户请求的存储卷,获取存储卷的挂载路径,包括:
查询存储卷对应的底层存储卷;
查询存储卷挂载的POD所在的目标宿主机;
从目标宿主机查询底层存储卷所在的目标文件系统。
8.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-6任一项所述的方法。
9.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010988264.8A CN112230847B (zh) | 2020-09-18 | 2020-09-18 | 一种监控K8s存储卷的方法、系统、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010988264.8A CN112230847B (zh) | 2020-09-18 | 2020-09-18 | 一种监控K8s存储卷的方法、系统、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112230847A CN112230847A (zh) | 2021-01-15 |
CN112230847B true CN112230847B (zh) | 2023-01-10 |
Family
ID=74108360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010988264.8A Active CN112230847B (zh) | 2020-09-18 | 2020-09-18 | 一种监控K8s存储卷的方法、系统、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112230847B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113515346A (zh) * | 2021-05-24 | 2021-10-19 | 新华三大数据技术有限公司 | 一种存储卷残留数据清理方法及装置 |
CN113867942B (zh) * | 2021-09-12 | 2023-11-03 | 苏州浪潮智能科技有限公司 | 一种卷的挂载方法、系统及计算机可读存储介质 |
US11829780B2 (en) | 2021-09-22 | 2023-11-28 | International Business Machines Corporation | Open-source container cluster hot plug adapter |
CN114296637B (zh) * | 2021-12-09 | 2024-05-17 | 广西东信数建信息科技有限公司 | 一种本地存储卷动态创建方法及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110941393A (zh) * | 2019-10-31 | 2020-03-31 | 北京浪潮数据技术有限公司 | 一种基于逻辑卷管理的lv供应方法、装置、设备及介质 |
CN111026409A (zh) * | 2019-10-28 | 2020-04-17 | 烽火通信科技股份有限公司 | 一种自动监控方法、装置、终端设备及计算机存储介质 |
CN111277460A (zh) * | 2020-01-17 | 2020-06-12 | 江苏满运软件科技有限公司 | 一种ZooKeeper容器化控制的方法、装置、存储介质及电子设备 |
-
2020
- 2020-09-18 CN CN202010988264.8A patent/CN112230847B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111026409A (zh) * | 2019-10-28 | 2020-04-17 | 烽火通信科技股份有限公司 | 一种自动监控方法、装置、终端设备及计算机存储介质 |
CN110941393A (zh) * | 2019-10-31 | 2020-03-31 | 北京浪潮数据技术有限公司 | 一种基于逻辑卷管理的lv供应方法、装置、设备及介质 |
CN111277460A (zh) * | 2020-01-17 | 2020-06-12 | 江苏满运软件科技有限公司 | 一种ZooKeeper容器化控制的方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112230847A (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112230847B (zh) | 一种监控K8s存储卷的方法、系统、终端及存储介质 | |
CN108829560A (zh) | 数据监控方法、装置、计算机设备及存储介质 | |
CN111464355A (zh) | Kubernetes容器集群的伸缩容控制方法、装置和网络设备 | |
US10263876B2 (en) | Adaptive service timeouts | |
CN113625945A (zh) | 分布式存储的慢盘处理方法、系统、终端及存储介质 | |
CN110262917A (zh) | 宿主机自愈方法、装置、计算机设备及存储介质 | |
CN110321364A (zh) | 信用卡管理系统的交易数据查询方法、装置及终端 | |
CN110018932B (zh) | 一种容器磁盘的监控方法及装置 | |
CN117492944A (zh) | 任务调度方法、装置、电子设备及可读存储介质 | |
CN111061802A (zh) | 一种电力数据管理处理方法、装置及存储介质 | |
CN111399999B (zh) | 计算机资源处理方法、装置、可读存储介质和计算机设备 | |
CN109286532B (zh) | 云计算系统中告警信息的管理方法和装置 | |
CN114285647A (zh) | 一种分布式对象存储系统中桶异常访问检测方法及装置 | |
CN109257256A (zh) | 设备监控方法、装置、计算机设备及存储介质 | |
CN115580522A (zh) | 一种容器云平台运行状态的监控方法及装置 | |
CN113760856B (zh) | 数据库管理方法及装置、计算机可读存储介质、电子设备 | |
CN110058866B (zh) | 集群组件安装方法及设备 | |
CN114020214A (zh) | 存储集群的扩容方法、装置、电子设备及可读存储介质 | |
CN113656378A (zh) | 一种服务器管理方法、装置、介质 | |
CN111221847B (zh) | 监控数据存储方法、装置及计算机可读存储介质 | |
CN113760446A (zh) | 资源调度方法、装置、设备及介质 | |
CN112463748A (zh) | 一种存储系统文件锁标识方法、系统、终端及存储介质 | |
CN111966286A (zh) | 一种多数据池分级迁移的方法及系统 | |
CN109726013B (zh) | 一种LBaaS管理多台LB设备的方法及装置 | |
CN117472678A (zh) | 日志处理方法、装置、存储介质以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |