CN112433818B - 使Kubernetes持久化的方法和系统 - Google Patents

使Kubernetes持久化的方法和系统 Download PDF

Info

Publication number
CN112433818B
CN112433818B CN202011368403.3A CN202011368403A CN112433818B CN 112433818 B CN112433818 B CN 112433818B CN 202011368403 A CN202011368403 A CN 202011368403A CN 112433818 B CN112433818 B CN 112433818B
Authority
CN
China
Prior art keywords
server
server object
tool
container
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011368403.3A
Other languages
English (en)
Other versions
CN112433818A (zh
Inventor
朱世文
蔡晓华
杨光辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Netis Technologies Co ltd
Original Assignee
Shanghai Netis Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Netis Technologies Co ltd filed Critical Shanghai Netis Technologies Co ltd
Priority to CN202011368403.3A priority Critical patent/CN112433818B/zh
Publication of CN112433818A publication Critical patent/CN112433818A/zh
Application granted granted Critical
Publication of CN112433818B publication Critical patent/CN112433818B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/301Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种使Kubernetes持久化的方法和系统,包括:创建服务器对象,并部署服务器对象控制器和服务器对象监视器,实现工作容器与工具容器网络共享;通过服务器对象控制器和服务器对象监视器,停止正在运行的服务器对象;通过服务器对象控制器和服务器对象监视器,启动停止状态的服务器对象;通过服务器对象控制器和服务器对象监视器,删除服务器对象;所述服务器对象控制器提供API接口,监听接口调用状态;所述服务器对象监视器监视服务器对象状态变化,维护工作容器的状态。本发明基于K8s使Pod持久化,大大降低了复杂性,使用者完全无需关注PV和PVC,管理者也仅仅关注CDR。

Description

使Kubernetes持久化的方法和系统
技术领域
本发明涉及数据处理技术领域,具体地,涉及一种使Kubernetes持久化的方法和系统。
背景技术
Kubernetes(K8s)使用Pod来管理容器,Pod中容器的生命周期与Pod是一致的。Docker容器可以创建、销毁、启动、停止,而Pod只能创建和销毁。这导致了Pod中的容器也只能创建和销毁,一旦Pod调度,原有容器连同容器中的数据都被销毁掉。
K8s使用Persistent Volume(PV)和Persistent Volume Claim(PVC)方法来实现容器数据的持久化存储。PVC和PV的关系与Pod和Node关系类似,前者消耗后者的资源。PVC可以向PV申请指定大小的存储资源并设置访问模式,这就可以通过Provision→Claim的方式,来对存储资源进行控制。PVC和PV抽象了存储细节,管理员关注于如何通过PV提供存储功能而无需,关注用户如何使用;用户需要挂载PVC到容器中而不需要关注存储卷采用何种技术实现。但该方法存在以下缺陷:
1)静态和动态的PV和PVC方式各存在缺点。PV可以在使用前统一静态申命和分配,然后在应用中使用PVC显示指定,这种方法缺乏分配的灵活性;PV也可以动态创建,然后在应用中绑定,这需要额外开发插件来支持。
2)应用相关,不通用。PVC需要显示指定挂载点和对应的PV,以在运行时进行绑定,因此是应用相关的,不同应用的配置不能通用。这会带来使用、运维和管理上的复杂性。
3)最大的缺陷是,不能应对复杂的应用场景。PVC适合程序和数据分离的应用,程序封装在容器中,数据使用PV。但如果应用没有做设计,尤其是一些传统系做成容器的情况,程序和数据没有明显的挂载点,或者需要用大量的挂载点来处理,那么PVC会非常复杂。
专利文献CN109684420A(申请号:CN201811570597.8)公开了一种基于kubernetes的高可用部署harbor镜像仓库的方法及装置,使用DaemonSet对象创建harbor服务容器,将harbor镜像仓库部署在pod容器中,使用service对象管理pod容器,并提供统一入口供外部访问,pod容器使用共享存储作为持久化存储。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种使Kubernetes持久化的方法和系统。
根据本发明提供的使Kubernetes持久化的方法,包括:
服务器创建步骤:创建服务器对象,并部署服务器对象控制器和服务器对象监视器,实现工作容器与工具容器网络共享;
服务器停止步骤:通过服务器对象控制器和服务器对象监视器,停止正在运行的服务器对象;
服务器启动步骤:通过服务器对象控制器和服务器对象监视器,启动停止状态的服务器对象;
服务器删除步骤:通过服务器对象控制器和服务器对象监视器,删除服务器对象;
所述服务器对象控制器提供API接口,监听接口调用状态;
所述服务器对象监视器监视服务器对象状态变化,维护工作容器的状态。
优选的,所述服务器创建步骤包括:
步骤1.1:调用API接口,向服务器对象控制器发送创建CRD服务器对象的指令,指令中包括工作容器的镜像、资源限制和网络配置;
步骤1.2:服务器对象控制器接收创建指令,创建CRD服务器对象,将状态标记为创建中;
步骤1.3:通过服务器对象控制器创建工具舱对象和网络附件定义对象,在工具舱对象创建过程中启动工具容器,维护容器使用的网络;所述网络附件定义对象为工具舱分配外部网络访问通道和资源;
步骤1.4:服务器对象监视器侦测到工具舱创建成功后,调用docker API创建工作容器,在调用docker API创建工作容器时,设置绑定工具容器的网络,实现工作容器与工具容器网络共享。
优选的,所述服务器停止步骤包括:
步骤2.1:调用CRD接口停止运行中的服务器对象;
步骤2.2:通过服务器对象控制器删除工具舱;
步骤2.3:服务器对象监视器检测到Pod删除信号,调用docker API停止工作容器,并将服务器对象的状态置为停止。
优选的,所述服务器启动步骤包括:
步骤3.1:调用CRD接口启动关机状态的服务器对象;
步骤3.2:通过服务器对象控制器创建工具舱对象,并申请网络配置;
步骤3.3:服务器对象监视器检测到Pod创建信号,调用docker API启动工作容器,网络绑定工具舱,并将服务器对象的状态置为运行中。
优选的,所述服务器删除步骤包括:
步骤4.1:调用CRD接口删服务器对象;
步骤4.2:通过服务器对象控制器删除工具舱;
步骤4.3:服务器对象监视器检测到工具舱删除信号,并调用Docker API删除工作容器。
根据本发明提供的使Kubernetes持久化的系统,包括:
服务器创建模块:创建服务器对象,并部署服务器对象控制器和服务器对象监视器,实现工作容器与工具容器网络共享;
服务器停止模块:通过服务器对象控制器和服务器对象监视器,停止正在运行的服务器对象;
服务器启动模块:通过服务器对象控制器和服务器对象监视器,启动停止状态的服务器对象;
服务器删除模块:通过服务器对象控制器和服务器对象监视器,删除服务器对象;
所述服务器对象控制器提供API接口,监听接口调用状态;
所述服务器对象监视器监视服务器对象状态变化,维护工作容器的状态。
优选的,所述服务器创建模块包括:
模块M1.1:调用API接口,向服务器对象控制器发送创建CRD服务器对象的指令,指令中包括工作容器的镜像、资源限制和网络配置;
模块M1.2:服务器对象控制器接收创建指令,创建CRD服务器对象,将状态标记为创建中;
模块M1.3:通过服务器对象控制器创建工具舱对象和网络附件定义对象,在工具舱对象创建过程中启动工具容器,维护容器使用的网络;所述网络附件定义对象为工具舱分配外部网络访问通道和资源;
模块M1.4:服务器对象监视器侦测到工具舱创建成功后,调用docker API创建工作容器,在调用docker API创建工作容器时,设置绑定工具容器的网络,实现工作容器与工具容器网络共享。
优选的,所述服务器停止模块包括:
模块M2.1:调用CRD接口停止运行中的服务器对象;
模块M2.2:通过服务器对象控制器删除工具舱;
模块M2.3:服务器对象监视器检测到Pod删除信号,调用docker API停止工作容器,并将服务器对象的状态置为停止。
优选的,所述服务器启动模块包括:
模块M3.1:调用CRD接口启动关机状态的服务器对象;
模块M3.2:服务器对象控制器创建工具舱对象,并申请网络配置;
模块M3.3:服务器对象监视器检测到Pod创建信号,调用docker API启动工作容器,网络绑定工具舱,并将服务器对象的状态置为运行中。
优选的,所述服务器删除模块包括:
模块M4.1:调用CRD接口删服务器对象;
模块M4.2:通过服务器对象控制器删除工具舱;
模块M4.3:服务器对象监视器检测到工具舱删除信号,并调用Docker API删除工作容器。
与现有技术相比,本发明具有如下的有益效果:
1)本发明基于K8s实现了一种灵活易用,使用方法一致的Pod持久化方法,大大降低了复杂性,使用者完全无需关注PV和PVC,管理者也仅仅关注CDR,CDR是基于(应用)Docker容器的,数量上会远少于应用使用的数据挂载点数量(对应PV);
2)本发明无需改造系统,就可以实现各种基于K8s的Docker容器调度,譬如程序和数据不能明显区分的系统,或者如果需要区分,必须设置大量挂载点(针对不同的数据存储,针对不同的配置文件存储,针对不同的log存储等)。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明操作示意图;
图2为本发明实施示例图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例1:
参考图1,根据本发明提供的使Kubernetes持久化的方法,包括:
步骤1:创建新的Server对象,Server就是本发明创建的K8s CRD;
步骤2:停止正在运行的Server对象;
步骤3:启动停止状态的Server对象;
步骤4:删除Server对象;
其中,步骤1包括如下步骤:
步骤1.1:部署K8s CRD插件,插件包括两个组件,Server Controller(Server对象控制器)和Server Daemon(Server对象监视器)。Server Controller提供API接口,监听接口调用。Server Daemon监视Server对象状态变化,维护Work Container的状态。
步骤1.2:调用API接口,向Server Controller发送指令,要求创建CRD Server对象,指令中设置要创建Work Container的镜像、资源限制、网络配置。
步骤1.3:Server Controller(Server对象控制器)接收到创建指令,创建CRDServer对象,状态为“创建中”;
步骤1.4:Server Controller(Server对象控制器)创建Tool Pod对象,首先创建Network Attachment Define(网络附件定义)对象,该对象为Tool Pod分配外部网络访问通道和资源。Tool Pod对象创建过程中启动Tool Container,Tool Container维护容器使用网络。
步骤1.5:Server Daemon监视Server对象的状态,Server Daemon侦测到Tool Pod创建成功后,调用dockerAPI创建Work Container,其中最关键的步骤是:在调用dockerAPI创建容器时,设置绑定Tool Container的网络,实现Work Container与Tool Container共享网络。
步骤1.6:Work Container并不归属于任何Pod,实际上是独立于K8s,但通过Server Controller和Server Daemon插件,实现了K8s对Work Container资源管理、网络管理以及整个生命周期的管理。
其中,步骤2包括如下步骤:
步骤2.1:Stop Server,调用CRD接口停止运行中的Server;
步骤2.2:Server Controller删除Tool Pod;
步骤2.3:Server Daemon检测到Pod删除信号,调用dockerAPI停止WorkContainer;Server状态置为停止;
其中,步骤3包括如下步骤:
步骤3.1:Start Server,调用CRD接口启动关机状态的Server;
步骤3.2:Server Controller为该实例创建Tool Pod对象,申请网络配置;
步骤3.3:Server Daemon检测到Pod创建信号,调用dockerAPI启动WorkContainer,网络绑定Tool Pod;Server状态置为运行中。
其中,步骤4包括如下步骤:
步骤4.1:Delete Server,调用CRD接口删除Server;
步骤4.2:Server Controller删除Tool Pod;
步骤4.3:Server Daemon检测到Tool Pod删除信号,并且Server操作是Delete,调用DockerAPI删除Work Container。
实施例2:
参考图2,本发明包括两个域:
域1:Kube-system,为K8s的管理域,Server CRD插件按照标准的K8s CRD方式部署在该域中;
域2:本发明应用系统;
其中,域1包括以下组件:
组件1.1:K8s API server,Server CRD插件接口模块,K8s用户通过API接口访问Server CRD资源;
组件2.1:K8s-server Controller,Server CRD插件控制模块,负责Server CRD资源的创建和销毁,维护Server实例状态;
组件1.1:K8s-server Daemon,Server CRD插件守护模块,负责监视Server实例状态,操作Work Container创建、启动、关闭和销毁;
其中,域2包括以下组件:
组件2.1:UI,本发明应用的前台页面;本身运行在K8s中;
组件2.2:SVR,本发明应用的后台系统,接收来自UI的指令,发送给Server;本身运行在K8s中;
组件2.3:CRD,本发明管理的基于K8s的自定义资源;
组件2.4:Pod1~PodN,基于K8s自定义资源实例;
对照图1,操作具体过程如下步骤构成:
步骤1:用户访问前台页面,创建、查询、删除自定义Server实例;
步骤2:系统后台调用K8s API接口查询、创建、删除自定义Server实例;
步骤3:K8s API服务返回操作结果,新创建的自定义Server实例列表;
步骤4:Server CRD Controller监听K8s接口调用,创建、删除Server实例,返回查询的Server实例列表;
步骤5:创建过程,Server CRD Controller首先创建Pause Container;
步骤6:之后创建Tool Container,申请网络资源;
步骤7:Server CRD Daemon监听K8s资源接口;
步骤8:Server CRD Daemon侦测到Tool Container,创建Work Container;
Server CRD负责Work Container的生命周期管理。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (8)

1.一种使Kubernetes持久化的方法,其特征在于,包括:
服务器创建步骤:创建服务器对象,并部署服务器对象控制器和服务器对象监视器,实现工作容器与工具容器网络共享;
服务器停止步骤:通过服务器对象控制器和服务器对象监视器,停止正在运行的服务器对象;
服务器启动步骤:通过服务器对象控制器和服务器对象监视器,启动停止状态的服务器对象;
服务器删除步骤:通过服务器对象控制器和服务器对象监视器,删除服务器对象;
所述服务器对象控制器提供API接口,监听接口调用状态;
所述服务器对象监视器监视服务器对象状态变化,维护工作容器的状态;
所述服务器创建步骤包括:
步骤1.1:调用API接口,向服务器对象控制器发送创建CRD服务器对象的指令,指令中包括工作容器的镜像、资源限制和网络配置;
步骤1.2:服务器对象控制器接收创建指令,创建CRD服务器对象,将状态标记为创建中;
步骤1.3:通过服务器对象控制器创建工具舱对象和网络附件定义对象,在工具舱对象创建过程中启动工具容器,维护容器使用的网络;所述网络附件定义对象为工具舱分配外部网络访问通道和资源;
步骤1.4:服务器对象监视器侦测到工具舱创建成功后,调用docker API创建工作容器,在调用docker API创建工作容器时,设置绑定工具容器的网络,实现工作容器与工具容器网络共享。
2.根据权利要求1所述的使Kubernetes持久化的方法,其特征在于,所述服务器停止步骤包括:
步骤2.1:调用CRD接口停止运行中的服务器对象;
步骤2.2:通过服务器对象控制器删除工具舱;
步骤2.3:服务器对象监视器检测到Pod删除信号,调用docker API停止工作容器,并将服务器对象的状态置为停止。
3.根据权利要求1所述的使Kubernetes持久化的方法,其特征在于,所述服务器启动步骤包括:
步骤3.1:调用CRD接口启动关机状态的服务器对象;
步骤3.2:通过服务器对象控制器创建工具舱对象,并申请网络配置;
步骤3.3:服务器对象监视器检测到Pod创建信号,调用docker API启动工作容器,网络绑定工具舱,并将服务器对象的状态置为运行中。
4.根据权利要求1所述的使Kubernetes持久化的方法,其特征在于,所述服务器删除步骤包括:
步骤4.1:调用CRD接口删服务器对象;
步骤4.2:通过服务器对象控制器删除工具舱;
步骤4.3:服务器对象监视器检测到工具舱删除信号,并调用Docker API删除工作容器。
5.一种使Kubernetes持久化的系统,其特征在于,包括:
服务器创建模块:创建服务器对象,并部署服务器对象控制器和服务器对象监视器,实现工作容器与工具容器网络共享;
服务器停止模块:通过服务器对象控制器和服务器对象监视器,停止正在运行的服务器对象;
服务器启动模块:通过服务器对象控制器和服务器对象监视器,启动停止状态的服务器对象;
服务器删除模块:通过服务器对象控制器和服务器对象监视器,删除服务器对象;
所述服务器对象控制器提供API接口,监听接口调用状态;
所述服务器对象监视器监视服务器对象状态变化,维护工作容器的状态;
所述服务器创建模块包括:
模块M1.1:调用API接口,向服务器对象控制器发送创建CRD服务器对象的指令,指令中包括工作容器的镜像、资源限制和网络配置;
模块M1.2:服务器对象控制器接收创建指令,创建CRD服务器对象,将状态标记为创建中;
模块M1.3:通过服务器对象控制器创建工具舱对象和网络附件定义对象,在工具舱对象创建过程中启动工具容器,维护容器使用的网络;所述网络附件定义对象为工具舱分配外部网络访问通道和资源;
模块M1.4:服务器对象监视器侦测到工具舱创建成功后,调用docker API创建工作容器,在调用docker API创建工作容器时,设置绑定工具容器的网络,实现工作容器与工具容器网络共享。
6.根据权利要求5所述的使Kubernetes持久化的系统,其特征在于,所述服务器停止模块包括:
模块M2.1:调用CRD接口停止运行中的服务器对象;
模块M2.2:通过服务器对象控制器删除工具舱;
模块M2.3:服务器对象监视器检测到Pod删除信号,调用docker API停止工作容器,并将服务器对象的状态置为停止。
7.根据权利要求5所述的使Kubernetes持久化的系统,其特征在于,所述服务器启动模块包括:
模块M3.1:调用CRD接口启动关机状态的服务器对象;
模块M3.2:服务器对象控制器创建工具舱对象,并申请网络配置;
模块M3.3:服务器对象监视器检测到Pod创建信号,调用docker API启动工作容器,网络绑定工具舱,并将服务器对象的状态置为运行中。
8.根据权利要求5所述的使Kubernetes持久化的系统,其特征在于,所述服务器删除模块包括:
模块M4.1:调用CRD接口删服务器对象;
模块M4.2:通过服务器对象控制器删除工具舱;
模块M4.3:服务器对象监视器检测到工具舱删除信号,并调用Docker API删除工作容器。
CN202011368403.3A 2020-11-30 2020-11-30 使Kubernetes持久化的方法和系统 Active CN112433818B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011368403.3A CN112433818B (zh) 2020-11-30 2020-11-30 使Kubernetes持久化的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011368403.3A CN112433818B (zh) 2020-11-30 2020-11-30 使Kubernetes持久化的方法和系统

Publications (2)

Publication Number Publication Date
CN112433818A CN112433818A (zh) 2021-03-02
CN112433818B true CN112433818B (zh) 2022-09-30

Family

ID=74699181

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011368403.3A Active CN112433818B (zh) 2020-11-30 2020-11-30 使Kubernetes持久化的方法和系统

Country Status (1)

Country Link
CN (1) CN112433818B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113010385B (zh) * 2021-03-18 2022-10-28 山东英信计算机技术有限公司 一种任务状态更新方法、装置、设备及介质
CN113407310A (zh) * 2021-07-09 2021-09-17 科东(广州)软件科技有限公司 一种容器管理方法、装置、设备及存储介质
CN114531443B (zh) * 2022-02-18 2024-05-17 京东科技信息技术有限公司 基于集群的容器控制方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577779A (zh) * 2015-12-21 2016-05-11 用友网络科技股份有限公司 一种容器化部署大企业私有云的方法和系统
CN109271256A (zh) * 2018-09-27 2019-01-25 浪潮软件股份有限公司 一种基于分布式部署的云资源管理和监控系统及方法
CN109684420A (zh) * 2018-12-21 2019-04-26 郑州云海信息技术有限公司 一种基于kubernetes的高可用部署harbor镜像仓库的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273705A1 (en) * 2004-06-08 2005-12-08 Fortellio, Llc Method and system for automatically creating network software applications
CN111381833B (zh) * 2020-03-05 2023-05-12 山东汇贸电子口岸有限公司 一种容器化的openstack数据初始化方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577779A (zh) * 2015-12-21 2016-05-11 用友网络科技股份有限公司 一种容器化部署大企业私有云的方法和系统
CN109271256A (zh) * 2018-09-27 2019-01-25 浪潮软件股份有限公司 一种基于分布式部署的云资源管理和监控系统及方法
CN109684420A (zh) * 2018-12-21 2019-04-26 郑州云海信息技术有限公司 一种基于kubernetes的高可用部署harbor镜像仓库的方法及装置

Also Published As

Publication number Publication date
CN112433818A (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
CN112433818B (zh) 使Kubernetes持久化的方法和系统
US8910138B2 (en) Hot pluggable extensions for access management system
JP2020518926A (ja) 分散コンピューティングシステムのための、バックアップおよび復元フレームワーク
US20030226138A1 (en) Installation of application software through a network from a source computer system on to a target computer system
CN107807815B (zh) 分布式处理任务的方法和装置
CN110995480B (zh) 区块链网络部署方法、装置、电子设备和介质
CN108572845B (zh) 分布式微服务集群的升级方法及相关系统
EP3869336A1 (en) Method and apparatus for processing development machine operation task, device and storage medium
CN110941393A (zh) 一种基于逻辑卷管理的lv供应方法、装置、设备及介质
CN113220422B (zh) 基于K8s中CNI插件的运行时修改Pod网络接口的方法及系统
US20100211680A1 (en) Apparatus and method to allocate limited resources
CN113986449A (zh) 一种面向容器的Linux内核虚拟化系统及方法
CN111045802B (zh) Redis集群组件调度系统及方法、平台设备
CN105117272A (zh) 一种操作系统管理器、虚拟机和操作系统间切换方法
CN113285843B (zh) 容器网络配置方法、装置、计算机可读介质及电子设备
CN113626151B (zh) 一种容器云日志收集资源控制方法及系统
CN112445602A (zh) 资源调度方法、装置、系统及电子设备
CN113515376A (zh) 一种内存管理方法、装置、电子设备及存储介质
CN111385334B (zh) 一种数据配送方法、装置、设备及存储介质
CN113031964A (zh) 一种大数据应用的管理方法、装置、设备及存储介质
CN112527451A (zh) 容器资源池的管理方法、装置、设备以及存储介质
CN111176959A (zh) 跨域的应用服务器的预警方法、系统及存储介质
CN114064213B (zh) 基于Kubernets容器环境的快速编排服务方法及系统
CN111866137A (zh) 数据采集动态控制方法和装置、电子设备和介质
CN113010363A (zh) 一种swarm集群下的容器监控方法和共享服务云平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant