CN112333242B - 一种基于状态迁移的专有云重建及校验方法及装置 - Google Patents
一种基于状态迁移的专有云重建及校验方法及装置 Download PDFInfo
- Publication number
- CN112333242B CN112333242B CN202011093747.8A CN202011093747A CN112333242B CN 112333242 B CN112333242 B CN 112333242B CN 202011093747 A CN202011093747 A CN 202011093747A CN 112333242 B CN112333242 B CN 112333242B
- Authority
- CN
- China
- Prior art keywords
- cluster
- information
- reconstruction
- proprietary cloud
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012795 verification Methods 0.000 title claims abstract description 43
- 238000013508 migration Methods 0.000 title claims abstract description 30
- 230000005012 migration Effects 0.000 title claims abstract description 26
- 108090000623 proteins and genes Proteins 0.000 claims abstract description 127
- 230000001419 dependent effect Effects 0.000 claims abstract description 32
- 230000002068 genetic effect Effects 0.000 claims description 16
- 235000010425 Sorbus domestica Nutrition 0.000 claims description 11
- 240000005332 Sorbus domestica Species 0.000 claims description 11
- 230000003068 static effect Effects 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 5
- 238000007689 inspection Methods 0.000 claims description 3
- 230000007704 transition Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 13
- 238000012423 maintenance Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Automation & Control Theory (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供了一种基于状态迁移的专有云重建及校验方法,包括:获取待建专有云服务器集群的底层基础平台的信息,确定待建专有云服务器集群的底层基础平台是否符合部署要求;若底层基础平台符合部署要求,则获取标准专有云平台的集群基因信息,并根据集群基因信息及待建专有云服务器集群的状态进行底层系统组件的重构、底层依赖组件的重构和专有云平台产品线的重构;获取用户需求信息,并根据用户需求信息配置集群基因信息,选取标准专有云平台的产品线组件进行部署,获得重建的专有云平台;以及对重建的专有云平台进行组件正确性和有效性的校验。
Description
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种基于状态迁移的专有云重建及校验方法及装置。
背景技术
专有云一般与公有云具有相近的架构,用于支撑具有大型、复杂、动态变化的客户业务系统。专有云一般采用分层管理架构,底层支持物理服务器集群,通过提供IaaS、PaaS、SaaS等多种产品、资源和服务支撑用户各种业务系统。专有云通过服务目录为客户提供丰富的产品线,其中,产品线指一类相关的产品,这类产品可能功能相似,如云主机、对象存储、负载均衡等,产品线下分为多个应用,多个应用之间的互相联系。各产品线处于不断升级发展的状态,因此可采用容器集群技术来组织和管理各个产品线提供的应用服务程序。
现有的容器技术,能够基于容器本身的灵活迁移能力,实现针对一个业务系统的逐步迁移。但是对于例如超大规模的专有云平台这种复杂、庞大容器集群环境,还缺乏系统性的自动重建和校验方法。在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题:
1)专有云所涉及的产品、业务众多,集群庞大且信息多样,利用现有的容器集群中应用、容器等迁移技术无法实现整体集群的可靠重建。
2)专有云中存在包部署与镜像部署两种部署方式。两种方式的数据存在差异。现有技术无法同时针对两种情况进行专有云容器集群的重建。
3)现有的基于配置文件的方法,平台部署过程人工参与过多,无法保障专有云平台系统的稳定性和可靠性,并且无法保障新部署的云平台环境满足标准化部署的基线条件。
4)目前没有能够基于已经充分验证过的标准专有云平台容器集群,实现对标准专有云平台容器集群的整体复制和重建的技术方案。
发明内容
有鉴于此,本公开提供了一种在专有云容器集群环境下,利用已经获取的全面容器集群基因信息复制和构建出与标准专有云平台相同或相似的实例专有云平台的自动重建及校验方法及装置。
本公开的一个方面提供了一种基于状态迁移的专有云重建及校验方法,包括:
获取待建专有云服务器集群的底层基础平台的信息,确定所述待建专有云服务器集群的底层基础平台是否符合部署要求;
若所述底层基础平台符合部署要求,则获取标准专有云平台的集群基因信息,并根据所述集群基因信息及待建专有云服务器集群的状态进行底层系统组件的重构、底层依赖组件的重构和专有云平台产品线的重构;
获取用户需求信息,并根据所述用户需求信息配置集群基因信息,选取标准专有云平台的产品线组件进行部署,获得重建的专有云平台;以及
对所述重建的专有云平台进行组件正确性和有效性的校验。
根据本公开的实施例,所述获取待建专有云服务器集群的底层基础平台的信息,确定所述待建专有云服务器集群的底层基础平台是否符合部署要求包括:
获取带外管理系统和带内管理系统扫描得到的待建专有云服务器集群的底层基础基因信息;
将所述底层基础基因信息进行与标准专有云平台的底层基础基因信息进行对比分析,获得差异情况数据;以及
根据所述差异情况数据确定所述待建专有云服务器集群的底层基础平台是否符合部署要求,若符合部署要求则标记为物理设备初始状态。
根据本公开的实施例,所述底层系统组件的重构包括:
确认待建专有云服务器集群处于物理设备初始状态,根据所述集群基因信息中标准专有云的操作系统分步信息,对全部服务服务器的操作系统进行安装;
根据所述集群基因信息中标准专有云的网络拓扑基因信息,对网络组件进行配置;以及
所述集群基因信息中的集群组件信息,在待建专有云平台上创建集群组件。
根据本公开的实施例,所述底层依赖组件的重构包括:
确认待建专有云服务器集群处于基础系统环境状态,根据所述集群基因信息中的基础依赖基因信息,在所述集群组件的各个节点上部署各产品线的底层依赖组件。
根据本公开的实施例,所述专有云平台产品线的重构包括:
确认待建专有云服务器集群处于基础依赖环境状态,对IaaS产品组件、PaaS产品组件和SaaS产品组件进行产品的组件重构,并在所述产品组件重构完成后标记为静态服务树状态。
根据本公开的实施例,所述组件重构包括:
确定所述组件所关联的资源和依赖的组件是否已创建,以及
若确定所述组件所关联的资源和依赖的组件已创建,则根据所述组件对应的基因信息重构该组件。
根据本公开的实施例,所述获取用户需求信息,并根据所述用户需求信息配置集群基因信息,选取标准专有云平台的产品线组件进行部署包括:
确认待建专有云服务器集群处于静态服务树状态,基于用户需求信息,选取部署在待建专有云服务器集群的标准专有云平台版本;
获取所述标准专有云平台版本对应的集群基因信息,作为待配置的集群基因信息;
基于待建专有云服务器集群的功能和技术指标需求,对待配置的集群基因信息进行调整,并对待配置的集群基因信息的调整过程的规范符合性进行检查;以及
若规范符合性检查通过,则选取待配置的集群基因信息的对应的标准专有云平台的产品组件进行部署。
根据本公开的实施例,所述对所述重建的专有云平台进行组件正确性和有效性的校验包括:
针对重建的专有云平台,依次在系统分层维度、关联关系维度和依赖关系维度三个维度进行组件重构的正确性和有效性的校验;
若校验确定存在组件重构错误,则对该组件及该组件的关联组件和依赖组件进行检查;以及
若关联组件和依赖组件存在重构错误,则重构所述关联组件和依赖组件,直到全部组件正确重构。
根据本公开的另一个方面,提供了一种基于状态迁移的专有云重建及校验装置,包括:
底层基础平台信息检测模块,用于获取待建专有云服务器集群的底层基础平台的信息,确定所述待建专有云服务器集群的底层基础平台是否符合部署要求;
重构模块,用于获取标准专有云平台的集群基因信息,并根据所述集群基因信息及待建专有云服务器集群的状态进行底层系统组件的重构、底层依赖组件的重构和专有云平台产品线的重构;
选择部署模块,用于获取用户需求信息,并根据所述用户需求信息配置集群基因信息,选取标准专有云平台的产品线组件进行部署,获得重建的专有云平台;以及
校验模块,用于对所述重建的专有云平台进行组件正确性和有效性的校验。
根据本公开的另一个方面,提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如前所述的基于状态迁移的专有云重建及校验方法。
根据本公开的另一个方面,提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如前所述的基于状态迁移的专有云重建及校验方法。
根据本公开的实施例,可以至少部分地解决对标准专有云平台容器集群的整体复制和重建问题,并因此可以实现提升专有云平台部署过程中的自动化程度,有效保障新建的专有云平台与稳定的标准专有云平台保持技术指标的一致性的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1a示意性示出了根据本公开实施例的可以应用基于状态迁移的专有云重建及校验方法及装置的示例性系统架构;
图1b示意性示出了根据本公开实施例的基于状态迁移的专有云重建及校验方法及装置的实现流程;
图1c为本公开实施例专有云集群系统分层基因信息的结构框图;
图2示意性示出了根据本公开的实施例的基于状态迁移的专有云重建及校验方法的流程图;
图3示意性示出了根据本公开的实施例的根据所述集群基因信息进行重构的流程图;
图4示意性的示出了根据本公开的实施例专有云产品线的示意图;
图5示意性示出了根据本公开的实施例的对产品组件进行部署方法的流程图;
图6示意性示出了根据本公开的实施例对重建的专有云平台进行校验的方法流程图;
图7示意性示出了根据本公开的实施例的基于状态迁移的专有云重建及校验装置的框图;
图8示意性示出了根据本公开实施例的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种基于状态迁移的专有云重建及校验方法,包括一种基于状态迁移的专有云重建及校验方法,包括:获取待建专有云服务器集群的底层基础平台的信息,确定所述待建专有云服务器集群的底层基础平台是否符合部署要求;若所述底层基础平台符合部署要求,则获取标准专有云平台的集群基因信息,并根据所述集群基因信息及待建专有云服务器集群的状态进行底层系统组件的重构、底层依赖组件的重构和专有云平台产品线的重构;获取用户需求信息,并根据所述用户需求信息配置所述集群基因信息,选取标准专有云平台的产品线组件进行部署,获得重建的专有云平台;以及对所述重建的专有云平台进行组件正确性和有效性的校验。
由于专有云集群在每次封版时需要对集群中的所有容器进行统一打包,集群中的许多信息因此固化。运维人员在不同环境部署相同版本的专有云平台时,往往会因为环境的差异从而在部署时遇到各种问题,运维人员往往需要了解、掌握封版时多种产品的固化信息及修改方式才能解决部署中遇到的问题,极大增加了专有云的部署成本。同时,现有技术主要依赖K8S的自动编排功能和根据配置文件和脚本的运行实现集群创建,没有实现完整的体系化和自动化。此外,现有技术将镜像或程序进行打包后重新部署,组件相对割离,没有考虑组件间较复杂的相互的关联和依赖关系,较易出错。
为了解决上述问题,本公开实施例提供了一种基于状态迁移的专有云重建及校验方法及装置。图1a示意性示出了根据本公开实施例的可以应用基于状态迁移的专有云重建及校验方法及装置的示例性系统架构。需要注意的是,图1a所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1a所示,根据该实施例的系统架构100可以包括集群基因信息数据库101、待建专有云服务器集群102和网络103。网络103用以在集群基因信息数据库101、待建专有云服务器集群102之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
其中,集群基因信息数据库101存储有标准专有云平台的集群基因信息,标准专有云平台是指经过长时间的研发和质量验证,确保功能、性能、稳定性、可扩展性、安全性等各项技术指标能够达到技术标准要求的专有云平台环境。集群基因是指能够完整表示集群中各个组件数量、配置、组成、数据、关联关系、依赖关系等关键信息的结构化信息,通过它能够实现相同或相似集群的自动化创建和组件部署。集群基因信息数据库101可以为与待建专有云服务器集群102关联的数据服务器,或者,在其他实施例中,集群基因信息数据库101还可以被配置为待建专有云服务器集群102中的服务器。
集群基因信息数据库101、待建专有云服务器集群102通过网络103相连,待建专有云服务器集群102可以通过网络103获取集群基因信息数据库101的数据信息,从而实现在待建专有云服务器集群102上部署专有云平台。示例性的,所述基于状态迁移的专有云重建及校验系统基于K8S技术,基于K8S集群中容器的特点,能够有效提升集群基因信息在复制到新的专有云平台上的自动化处理程度。
需要说明的是,本公开实施例所提供的基于状态迁移的专有云重建及校验方法一般可以由待建专有云服务器集群102执行。相应地,本公开实施例所提供的基于状态迁移的专有云重建及校验装置一般可以设置于待建专有云服务器集群102中。本公开实施例所提供的基于状态迁移的专有云重建及校验方法也可以由不同于待建专有云服务器集群102且能够与待建专有云服务器集群102通信的服务器或服务器集群执行。相应地,本公开实施例所提供的基于状态迁移的专有云重建及校验装置也可以设置于不同于待建专有云服务器集群102且能够与待建专有云服务器集群102通信的服务器或服务器集群中。
应该理解,图1中的数据库、服务器和网络的数目仅仅是示意性的。根据实现需要,可以具有任意数目的服务器和网络。
图1b示意性示出了根据本公开实施例的基于状态迁移的专有云重建及校验方法及装置的实现流程。根据本公开的实施例,基于集群基因数据库101存储的标准专有云平台的集群基因信息,在待建专有云服务器集群102实现标准专有云平台的重建。
本实施例中,基于集群基因数据库101存储有从标准专有云平台全面采集和收集的集群基因信息。在容器集群中,基于容器的组织特点,集群基因能够包含容器集群和其中包含的具有业务应用的各种容器的全部关键信息,并基因这些关键信息能够在其他的服务器集群中实现相同或相似容器集群及服务应用的重建。
其中,集群基因信息包括三个维度的信息:第一个维度是形成专有云集群的8个层次信息,即系统分层基因信息,实现离散化、全覆盖的模块组件集合,通过该系统分层基因信息实现模块、组件的组成分析和信息收集;第二个维度是在集群的产品线各模块和组件的关联关系集合,即关联基因信息;第三个维度是在集群的产品线各个模块和组件的依赖关系集合,即依赖关系基因信息。
基于以上三个维度,形成完整的专有云集群基因信息集合。利用此专有云集群基因信息集合,在待建专有云服务器集群102构建IaaS、PaaS、SaaS平台以及容器集群,实现标准专有云平台的重建。其中,IaaS为包含虚拟化计算资源、虚拟化网络资源、虚拟化存储资源等基础云资源的云平台服务层;PaaS为提供数据库、中间件、开发组件、大数据组件等平台层云资源的云平台服务层;SaaS为提供支持特定业务的软件资源的云平台服务层。
由此,本公开实施例的基于状态迁移的专有云重建及校验系统解决了人工实施专有云部署过程中,容易出错的技术问题,提升了自动化集群整体部署的准确和效率;能够有效提升基于集群基因信息的专有云平台集群有效率复制,实现真正全面系统的专有云平台自动化部署,并确保新建的专有云平台与标准专有云平台保持一致的稳定性、组件可用性和系统性能。
图1c为本公开实施例专有云集群系统分层基因信息的结构框图。
如图1c所示,专有云集群系统自底向上分为8个集群基因信息层次。其中,第1层至第3层为基础系统基因信息。具体地,第1层集群基因信息为通过带外管理系统和带内管理系统,自动扫描物理服务器集群的基因信息,收集到的信息,例如:服务器数量、服务器规格、服务器配置、服务器类型(管理节点、计算节点、存储节点等);第2层集群基因信息为通过云平台运维管理系统,自动扫描服务服务器的操作系统、网络拓扑等信息;第3层集群基因信息为通过云平台运维管理系统,扫描并收集的集群组件信息,例如:Kubernetes、zookeeper等集群组件。
第4层为基础依赖基因信息,包括通过云平台运维管理系统,扫描并收集专有云平台上各产品线依赖的组件的信息,例如:日志系统、监控系统、安全防护系统、DNS服务等。
第5层至第7层为产品线静态服务树基因信息。具体地,第5层集群基因信息为通过专有云管理平台和Kubernetes集群管理模块,扫描专有云平台上的IaaS产品组件信息,包括支撑产品组件的K8S服务、Pod、API、容器、应用、分组、容器镜像等;第6层集群基因信息为通过专有云管理平台和Kubernetes集群管理模块,扫描专有云平台上的PaaS产品组件信息,包括支撑产品组件的虚拟机、K8S服务、Pod、API、容器、应用、分组、容器镜像等;第7层集群基因信息为通过专有云管理平台和Kubernetes集群管理模块,扫描专有云平台上的SaaS产品组件信息,包括支撑产品组件的虚拟机、虚拟存储、虚拟网络、PaaS服务、K8S服务、Pod、API、容器、应用、分组、容器镜像等。
第8层集群基因信息为对收集到的全部信息进行一致性和完整性进行校验,并生成对应的校验信息以及版本信息。示例性的,基于版本的自动生成规则确定版本信息,例如小版本的版本号自增等;或者基于人工确定版本号,生成集群各模块组件基因信息的版本号。
通过本公开实施例的基于状态迁移的专有云重建及校验系统,将所述专有云集群基因信息集合中的容器集群的基因信息用于新的专有云平台的重建,从而保证新的专有云平台和已有的标准专有云平台结构和功能一致,保证专有云平台的技术标准一致性。
图2示意性示出了根据本公开的实施例的基于状态迁移的专有云重建及校验方法的流程图。
如图2所示,该方法包括操作S210~S240。
在操作S210,获取待建专有云服务器集群的底层基础平台的信息,确定所述待建专有云服务器集群的底层基础平台是否符合部署要求;
在操作S220,若所述底层基础平台符合部署要求,则获取标准专有云平台的集群基因信息,并根据所述集群基因信息及待建专有云服务器集群的状态进行底层系统组件、底层依赖组件和专有云平台产品线的重构;
在操作S230,获取用户需求信息,并根据所述用户需求信息配置集群基因信息,选取标准专有云平台的产品线组件进行部署,获得重建的专有云平台;以及
在操作S240,对所述重建的专有云平台进行组件正确性和有效性的校验。
以下结合具体实施例对图2所示的方法做进一步说明。
在操作S210,通过带外管理系统和带内管理系统,自动扫描待建专有云服务器集群的底层基础基因信息,例如:服务器数量、服务器规格、服务器配置、服务器类型(管理节点、计算节点、存储节点等)。获取带外管理系统和带内管理系统扫描得到的待建专有云服务器集群的底层基础基因信息,然后将所述底层基础基因信息进行分类,并与标准专有云平台的底层基础基因信息进行对比分析,获得底层平台的差异情况数据,根据所述差异情况数据确定所述待建专有云服务器集群的底层基础平台是否符合部署要求。当基础平台的差异性满足技术要求,可进行后续的系统重建流程。
示例性的,可以通过差异情况数据与预设阈值的比较,自动判断是否符合部署要求,或者,还可以根据差异情况数据形成差异信息报告。将报告发送给运维人员,使运维人员了解新建平台与标准专有云平台在基础硬件设施方面的差异,若有重要问题影响专有云平台部署,则需要人工进行解决。
当确定所述待建专有云服务器集群的底层基础平台是否符合部署要求,标记待新建专有云服务器集群为物理设备初始状态,所述物理设备初始状态表示在新的机房中将所有物理服务器都上架、上电、连接网络设备后的最初始集群状态。
在操作S220,若所述底层基础平台符合部署要求,则通过集群基因数据库获取标准专有云平台的集群基因信息。其中,集群基因信息包括基础系统基因信息、基础依赖基因信息和产品线静态服务树基因信息。然后,根据所述集群基因信息进行底层系统组件、底层依赖组件和专有云平台产品线的重构。
图3示意性示出了根据本公开的实施例的根据所述集群基因信息进行重构的流程图。
如图3所示,所述操作S220包括操作S221~S223。
在操作S221,确认待建专有云服务器集群处于物理设备初始状态,利用集群基因数据库的基础系统基因信息对底层系统组件进行重构。示例性的,所述操作S221包括操作S2211~S2213。
在操作S2211,通过云平台运维管理系统,按照获取的基础系统基因信息中标准专有云的操作系统分步信息,对全部服务服务器的操作系统进行安装。
然后在操作S2212,通过云平台运维管理系统和带外网络管理系统,按照获取的基础系统基因信息中标准专有云的网络拓扑基因信息,对全部网络组件进行配置,使得待建专有云平台能够具备满足要求的网络结构。在完成物理网络部署后,检查物理网络是否与标准云平台的部署标准一致。
之后在操作S2213,通过云平台运维管理系统,基于集群基因信息,在待建专有云平台上创建集群组件,例如:Kubernetes、zookeeper等集群组件。由此,完成基础系统环境的部署搭建。此时标记待建专有云服务器集群为基础系统环境状态,所述基础系统环境状态表示对物理设备初始状态中的全部服务器节点进行操作系统安装、网络配置和基础组件安装后的基础状态。
在操作S222,确认待建专有云服务器集群处于基础系统环境状态,利用集群基因数据库的基础依赖基因信息对底层依赖组件进行重构。示例性的,通过云平台运维管理系统,基于标准专有云平台上各产品线依赖的组件的基因信息,例如:日志系统、监控系统、安全防护系统、DNS服务等,在集群组件的各个节点上部署各产品线的底层依赖组件。此时标记待建专有云服务器集群为基础依赖环境状态,所述基础依赖环境状态表示在基础系统环境状态中将专有云平台集群所需要的基础依赖软件进行安装部署后的状态。
在操作S223,确认待建专有云服务器集群处于基础依赖环境状态,利用集群基因数据库的产品线静态服务树基因信息对专有云产品线进行重构。其中,产品线静态服务树基因包括IaaS产品组件基因信息、PaaS产品组件基因信息和SaaS产品组件基因信息。
图4示意性的示出了根据本公开的实施例专有云产品线的示意图。如图4所示,专有云平台包括IaaS产品线、PaaS产品线和SaaS产品线,每个产品线下包括多个产品,而每个产品分为多个应用分组,其中应用分组可以通过镜像包或程序包构建。进行专有云产品线进行重构时根据不同应用分组进行配置上线。
具体的,所述操作S223包括操作S2231~S2232。
在操作S2231,通过专有云管理平台和Kubernetes集群管理模块,基于集群基因数据库的IaaS产品组件基因信息,按照组件的关联关系和组件依赖关系在K8S容器集群上创建一致的服务、Pod、API、容器、应用、分组、容器镜像等组件,并校验组件的一致性和完整性。
在大量组件的自动重构过程中,在进行某个组件创建之前首先需要确定其所关联的资源和所依赖的组件均已创建,而后再根据相关的基因信息创建该组件。
示例性的,在创建云数据库MySQL产品时,先根据编排基因信息创建应用分组,然后根据分组信息确定容器镜像或者程序包的访问地址以及组件版本,之后按照应用的编排顺序依次进行设备分配和服务部署,并注册应用服务,实现云数据库MySQL产品的对外服务。
在操作S2232,待建专有云平台上的PaaS产品组件、SaaS产品组件依照操作S2231的方法进行重构。
完成上述重构后,在操作S230,获取用户需求信息,并根据所述用户需求信息配置集群基因信息,选取标准专有云平台的产品线组件进行部署,获得重建的专有云平台,此时标记待建专有云服务器集群为静态服务树状态,所述静态服务树状态表示在基础依赖环境状态基础上,将各个产品线的镜像包、程序包上传到系统中的集群状态。
图5示意性示出了根据本公开的实施例的对产品组件进行部署方法的流程图。
如图5所示,该方法包括操作S231~S233。
在操作S231,确认待建专有云服务器集群处于静态服务树状态,基于用户的需求选取要部署在新专有云平台上的所基于的标准专有云平台的版本。
在操作S232,通过自动读取的方式,将所需标准专有云平台版本的对应基因信息读取到系统重建和校验平台中。
在操作S233,针对专有云平台的版本,基于新建专有云平台的功能和技术指标需求,对需配置的集群基因信息进行调整。
其中,配置的集群基因信息需要符合技术规范。因此,在操作S234,系统自动对规范的符合性进行检查,防止配置修改造成系统故障。若规范符合性检查通过,则选取所述待配置的集群基因信息的对应的标准专有云平台的产品组件进行部署。
在完成部署之后,获得重建的专有云平台,然后在操作S240,对所述重建的专有云平台进行组件正确性和有效性的校验。
图6示意性示出了根据本公开的实施例对重建的专有云平台进行校验的方法流程图。
如图6所示,该方法包括操作S241~S242。
在操作S241,针对重建的专有云平台,依照系统分层维度、关联关系维度、和依赖关系维度等三个维度进行组件重构的正确性和有效性的校验。分成三轮校验,每轮校验一个维度的基因信息。
在操作S242,当校验出有组件重构错误时,对相关组件及其关联组件和依赖组件进行检查,若关联组件和依赖组件有创建错误,则进行重新创建,而后把出错组件进行重新创建,直到全部组件正确创建。此时标记待建专有云服务器集群为集群运行状态,所述集群运行状态表示基于产品线的关联关系和依赖关系对各个应用分组进行设备分配和编排后,全部应用服务都启动并正常运行的状态。
本公开实施例基于系统分层维度、关联关系维度、依赖关系维度的容器集群基因实现对专有云平台的重建,能够更准确的将标准容器集群的全貌复制到新建的专有云平台中。同时,基于专有云容器集群的集群基因信息的专有云平台重建和校验技术,能够大幅提升专有云平台部署过程中的自动化程度,也能有效保障新建的专有云平台与稳定的标准专有云平台保持技术指标的一致性。
图7示意性示出了根据本公开的实施例的基于状态迁移的专有云重建及校验装置的框图。
如图7所示,基于状态迁移的专有云重建及校验装置700包括底层基础平台信息检测模块710、重构模块720、选择部署模块730和校验模块740。
其中,底层基础平台信息检测模块710用于获取待建专有云服务器集群的底层基础平台的信息,确定所述待建专有云服务器集群的底层基础平台是否符合部署要求.
重构模块720用于获取标准专有云平台的集群基因信息,并根据所述集群基因信息及待建专有云服务器集群的状态进行底层系统组件的重构、底层依赖组件的重构和专有云平台产品线的重构;
选择部署模块730用于获取用户需求信息,并根据所述用户需求信息配置集群基因信息,选取标准专有云平台的产品线组件进行部署,获得重建的专有云平台。
校验模块740用于对所述重建的专有云平台进行组件正确性和有效性的校验。
根据本公开的实施例的模块、单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,底层基础平台信息检测模块710、重构模块720、选择部署模块730和校验模块740中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,底层基础平台信息检测模块710、重构模块720、选择部署模块730和校验模块740中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,底层基础平台信息检测模块710、重构模块720、选择部署模块730和校验模块740中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图8示意性示出了根据本公开实施例的电子设备的框图。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800包括处理器810、计算机可读存储介质820。该电子设备800可以执行根据本公开实施例的方法。
具体地,处理器810例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器810还可以包括用于缓存用途的板载存储器。处理器810可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质820,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;等等。
计算机可读存储介质820可以包括计算机程序821,该计算机程序821可以包括代码/计算机可执行指令,其在由处理器810执行时使得处理器810执行根据本公开实施例的方法或其任何变形。
计算机程序821可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序821中的代码可以包括一个或多个程序模块,例如包括821A、模块821B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器810执行时,使得处理器810可以执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例,底层基础平台信息检测模块710、重构模块720、选择部署模块730和校验模块740中的至少一个可以实现为参考图8描述的计算机程序模块,其在被处理器810执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (11)
1.一种基于状态迁移的专有云重建及校验方法,包括:
获取待建专有云服务器集群的底层基础平台的信息,确定所述待建专有云服务器集群的底层基础平台是否符合部署要求;
若所述底层基础平台符合部署要求,则获取标准专有云平台的集群基因信息,并根据所述集群基因信息及待建专有云服务器集群的状态进行底层系统组件的重构、底层依赖组件的重构和专有云平台产品线的重构,其中,所述集群基因信息是指能够完整表示集群中各个组件数量、配置、组成、数据、关联关系、依赖关系的结构化信息,通过所述集群基因信息能够实现相同或相似集群的自动化创建和组件部署;
获取用户需求信息,并根据所述用户需求信息配置所述集群基因信息,选取标准专有云平台的产品线组件进行部署,获得重建的专有云平台;以及
对所述重建的专有云平台进行组件正确性和有效性的校验。
2.根据权利要求1所述的专有云重建及校验方法,其中,所述获取待建专有云服务器集群的底层基础平台的信息,确定所述待建专有云服务器集群的底层基础平台是否符合部署要求包括:
获取带外管理系统和带内管理系统扫描得到的待建专有云服务器集群的底层基础基因信息;
将所述底层基础基因信息进行与标准专有云平台的底层基础基因信息进行对比分析,获得差异情况数据;以及
根据所述差异情况数据确定所述待建专有云服务器集群的底层基础平台是否符合部署要求,若符合部署要求则标记为物理设备初始状态。
3.根据权利要求2所述的专有云重建及校验方法,其中,所述底层系统组件的重构包括:
确认待建专有云服务器集群处于物理设备初始状态,根据所述集群基因信息中标准专有云的操作系统分步信息,对全部服务服务器的操作系统进行安装;
根据所述集群基因信息中标准专有云的网络拓扑基因信息,对网络组件进行配置;以及
所述集群基因信息中的集群组件信息,在待建专有云平台上创建集群组件。
4.根据权利要求3所述的专有云重建及校验方法,其中,所述底层依赖组件的重构包括:
确认待建专有云服务器集群处于基础系统环境状态,根据所述集群基因信息中的基础依赖基因信息,在所述集群组件的各个节点上部署各产品线的底层依赖组件。
5.根据权利要求4所述的专有云重建及校验方法,其中,所述专有云平台产品线的重构包括:
确认待建专有云服务器集群处于基础依赖环境状态,对IaaS产品组件、PaaS产品组件和SaaS产品组件进行产品的组件重构,并在所述产品组件重构完成后标记为静态服务树状态。
6.根据权利要求5所述的专有云重建及校验方法,其中,所述组件重构包括:
确定所述组件所关联的资源和依赖的组件是否已重构,以及
若确定所述组件所关联的资源和依赖的组件已重构,则根据所述组件对应的基因信息重构该组件。
7.根据权利要求5所述的专有云重建及校验方法,其中,所述获取用户需求信息,并根据所述用户需求信息配置集群基因信息,选取标准专有云平台的产品线组件进行部署包括:
确认待建专有云服务器集群处于静态服务树状态,基于用户需求信息,选取部署在待建专有云服务器集群的标准专有云平台版本;
获取所述标准专有云平台版本对应的集群基因信息,作为待配置的集群基因信息;以及
基于待建专有云服务器集群的功能和技术指标需求,对所述待配置的集群基因信息进行调整,并对所述待配置的集群基因信息的调整过程的规范符合性进行检查;
若规范符合性检查通过,则选取所述待配置的集群基因信息的对应的标准专有云平台的产品组件进行部署。
8.根据权利要求7所述的专有云重建及校验方法,其中,所述对所述重建的专有云平台进行组件正确性和有效性的校验包括:
针对重建的专有云平台,依次在系统分层维度、关联关系维度和依赖关系维度三个维度进行组件重构的正确性和有效性的校验;
若校验确定存在组件重构错误,则对该组件及该组件的关联组件和依赖组件进行检查;以及
若关联组件和依赖组件存在重构错误,则重构所述关联组件和依赖组件,直到全部组件正确重构。
9.一种基于状态迁移的专有云重建及校验装置,包括:
底层基础平台信息检测模块,用于获取待建专有云服务器集群的底层基础平台的信息,确定所述待建专有云服务器集群的底层基础平台是否符合部署要求;
重构模块,用于获取标准专有云平台的集群基因信息,并根据所述集群基因信息及待建专有云服务器集群的状态进行底层系统组件的重构、底层依赖组件的重构和专有云平台产品线的重构,其中,所述集群基因信息是指能够完整表示集群中各个组件数量、配置、组成、数据、关联关系、依赖关系的结构化信息,通过所述集群基因信息能够实现相同或相似集群的自动化创建和组件部署;
选择部署模块,用于获取用户需求信息,并根据所述用户需求信息配置集群基因信息,选取标准专有云平台的产品线组件进行部署,获得重建的专有云平台;以及
校验模块,用于对所述重建的专有云平台进行组件正确性和有效性的校验。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1-8任一项所述的基于状态迁移的专有云重建及校验方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如权利要求1-8任一项所述的基于状态迁移的专有云重建及校验方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011093747.8A CN112333242B (zh) | 2020-10-13 | 2020-10-13 | 一种基于状态迁移的专有云重建及校验方法及装置 |
US18/247,243 US20230367651A1 (en) | 2020-10-13 | 2021-10-12 | Method and apparatus of reconstructing and verifying proprietary cloud based on state transition |
PCT/CN2021/123254 WO2022078322A1 (zh) | 2020-10-13 | 2021-10-12 | 一种基于状态迁移的专有云重建及校验方法及装置 |
KR1020237014536A KR20230078762A (ko) | 2020-10-13 | 2021-10-12 | 상태 천이 기반의 사설 클라우드 재구성 및 검증 방법 및 장치 |
JP2023519752A JP2023544571A (ja) | 2020-10-13 | 2021-10-12 | 状態遷移に基づくプライベートクラウド再構築及び検証方法及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011093747.8A CN112333242B (zh) | 2020-10-13 | 2020-10-13 | 一种基于状态迁移的专有云重建及校验方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112333242A CN112333242A (zh) | 2021-02-05 |
CN112333242B true CN112333242B (zh) | 2022-08-12 |
Family
ID=74313782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011093747.8A Active CN112333242B (zh) | 2020-10-13 | 2020-10-13 | 一种基于状态迁移的专有云重建及校验方法及装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230367651A1 (zh) |
JP (1) | JP2023544571A (zh) |
KR (1) | KR20230078762A (zh) |
CN (1) | CN112333242B (zh) |
WO (1) | WO2022078322A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333242B (zh) * | 2020-10-13 | 2022-08-12 | 北京京东尚科信息技术有限公司 | 一种基于状态迁移的专有云重建及校验方法及装置 |
CN113839821B (zh) * | 2021-10-14 | 2024-05-24 | 京东科技信息技术有限公司 | 部署集群和构建基础设施的方法、装置、系统、设备及介质 |
CN117055905A (zh) * | 2023-10-12 | 2023-11-14 | 北京谷器数据科技有限公司 | 一种SaaS平台快速本地化部署的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107479863A (zh) * | 2016-06-07 | 2017-12-15 | 阿里巴巴集团控股有限公司 | 专有云的配置信息管理方法和系统 |
CN111343016A (zh) * | 2020-02-21 | 2020-06-26 | 北京京东尚科信息技术有限公司 | 云服务器集群管理方法和装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087734A1 (en) * | 2000-12-29 | 2002-07-04 | Marshall Donald Brent | System and method for managing dependencies in a component-based system |
US8931038B2 (en) * | 2009-06-19 | 2015-01-06 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer |
CN109327490B (zh) * | 2017-07-31 | 2021-01-15 | 华为技术有限公司 | 一种部署云服务组件的方法和服务器 |
CN111193782B (zh) * | 2019-12-18 | 2021-08-27 | 北京航天智造科技发展有限公司 | Paas云集群构建方法、装置以及电子设备、存储介质 |
CN112333004A (zh) * | 2020-10-13 | 2021-02-05 | 北京京东尚科信息技术有限公司 | 基于容器集群基因的专有云流式重建及校验方法及装置 |
CN112333242B (zh) * | 2020-10-13 | 2022-08-12 | 北京京东尚科信息技术有限公司 | 一种基于状态迁移的专有云重建及校验方法及装置 |
-
2020
- 2020-10-13 CN CN202011093747.8A patent/CN112333242B/zh active Active
-
2021
- 2021-10-12 US US18/247,243 patent/US20230367651A1/en active Pending
- 2021-10-12 KR KR1020237014536A patent/KR20230078762A/ko unknown
- 2021-10-12 WO PCT/CN2021/123254 patent/WO2022078322A1/zh active Application Filing
- 2021-10-12 JP JP2023519752A patent/JP2023544571A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107479863A (zh) * | 2016-06-07 | 2017-12-15 | 阿里巴巴集团控股有限公司 | 专有云的配置信息管理方法和系统 |
CN111343016A (zh) * | 2020-02-21 | 2020-06-26 | 北京京东尚科信息技术有限公司 | 云服务器集群管理方法和装置 |
Non-Patent Citations (1)
Title |
---|
"面向运营商的专有云平台架构应用研究";朱成等;《电信快报》;20181010;全文 * |
Also Published As
Publication number | Publication date |
---|---|
US20230367651A1 (en) | 2023-11-16 |
KR20230078762A (ko) | 2023-06-02 |
JP2023544571A (ja) | 2023-10-24 |
CN112333242A (zh) | 2021-02-05 |
WO2022078322A1 (zh) | 2022-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112333242B (zh) | 一种基于状态迁移的专有云重建及校验方法及装置 | |
US10169173B2 (en) | Preserving management services with distributed metadata through the disaster recovery life cycle | |
US9413604B2 (en) | Instance host configuration | |
JP5535484B2 (ja) | 自動ソフトウェアテストフレームワーク | |
US9521194B1 (en) | Nondeterministic value source | |
US10601680B2 (en) | Application resiliency using APIs | |
US10061665B2 (en) | Preserving management services with self-contained metadata through the disaster recovery life cycle | |
CN112333004A (zh) | 基于容器集群基因的专有云流式重建及校验方法及装置 | |
US10242014B2 (en) | Filesystem with isolated independent filesets | |
US10666513B2 (en) | Filesystem share auto-detect | |
WO2017105967A1 (en) | End-to-end automated servicing model for cloud computing platforms | |
US20140207919A1 (en) | Instance configuration on remote platforms | |
US11372549B2 (en) | Reclaiming free space in a storage system | |
US11175962B2 (en) | Optimizing a workflow of a storlet architecture | |
US20180101374A1 (en) | Upgrade management for a shared pool of configurable computing resources | |
US9720818B2 (en) | Scalable, distributed, fault-tolerant test framework | |
US20220317912A1 (en) | Non-Disruptively Moving A Storage Fleet Control Plane | |
CN112333003B (zh) | 一种获取专有云容器集群基因信息的方法及装置 | |
WO2021053422A1 (en) | Correspondence of external operations to containers and mutation events | |
US20180018191A1 (en) | Virtual Machine Seed Image Replication through Parallel Deployment | |
CN113238864A (zh) | 基于Python的MongoDB集群部署方法和系统 | |
US20180089034A1 (en) | Retrospective snapshots in log-structured storage systems | |
WO2019012351A1 (en) | TRANSFER OF SHARED MEMORY FILE | |
Bruneo et al. | Analytical investigation of availability in a vision cloud storage cluster | |
Maenhaut et al. | Efficient resource management in the cloud: From simulation to experimental validation using a low‐cost Raspberry Pi testbed |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |