CN112486631B - 一种构建虚拟机镜像的方法 - Google Patents
一种构建虚拟机镜像的方法 Download PDFInfo
- Publication number
- CN112486631B CN112486631B CN202011398816.6A CN202011398816A CN112486631B CN 112486631 B CN112486631 B CN 112486631B CN 202011398816 A CN202011398816 A CN 202011398816A CN 112486631 B CN112486631 B CN 112486631B
- Authority
- CN
- China
- Prior art keywords
- component
- mirror image
- code
- virtual machine
- cod
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及虚拟化领域,具体提供了一种构建虚拟机镜像的方法,其特征在于,部署Cod组件存放代码,在Cod组件上面创建一个存镜像代码的仓库,仓库创建完成后开发者提交代码保存在代码仓库中;MA组件用来编排和调度IM,当Cod发现代码更新后通知MA进行镜像的构建,IM接到MA下发的任务开始执行构建任务。与现有技术相比,本发明的一种构建虚拟机镜像的方法,减少人员在反复构建镜像上面耗费的时间以及交付效率,效率可以提高5‑6倍,具有良好的推广价值。
Description
技术领域
本发明涉及虚拟化领域,具体提供一种构建虚拟机镜像的方法。
背景技术
在云计算蓬勃发展的今天,IaaS基础平台逐渐走向IaaS+方向,很多底层虚拟技术已经非常稳定成熟,当今主流的KVM已经成为虚拟化软件落地的首选。
KVM在Linux中仅仅就是一个内核模块,对于用户使用来讲,用户能感知的就是KVM创建的虚拟机,这个虚拟机是怎么由来,目前常见的做法基本都是通过模板创建,常见的模板按照操作系统分为以下几类:Windows、Linux、Unix等,通常创建这些虚拟机的方式有很多很多种。可以通过ISO启动、USB启动、PXE启动、模板启动等等。USB的弊端是每个宿主机都需要外接一个硬件设备而且交付速度太慢,PXE需要单独PXE Server,而且安全性无法保证,控制不当可能会引起虚拟机重装等问题,因此在云的场景中以上的做法还是要谨慎选择的。
目前通用的做法都是通过模板克隆的方式进行创建。面对这么多的操作系统版本我们如何能做到自动化创建管理这些模板呢?传统的做法基本都是手动通过ISO在虚拟化平台进行安装,安装完成后再把这个镜像导出测试,测试无误后进行部署使用,如果测试过程一旦发现有问题就需要手动重新构建。
因此在这个过程中需要大量的手工操作,面对Windows这种还需要手动加载KVM驱动,而且在做的过程中镜像出现失败重装的问题,一般装一个版本的操作系统模板需要1-2个小时的时间,如果中途出现问题基本都需要重新安装。以上的这些方式普遍交付效率慢、标准化不统一,经常会出现少装包以及软件版本不对等问题。
发明内容
本发明是针对上述现有技术的不足,提供一种实用性强的构建虚拟机镜像的方法。
本发明解决其技术问题所采用的技术方案是:
一种构建虚拟机镜像的方法,部署Cod组件存放代码,在Cod组件上面创建一个存镜像代码的仓库,仓库创建完成后开发者提交代码保存在代码仓库中;
MA组件用来编排和调度IM,当Cod发现代码更新后通知MA进行镜像的构建,IM接到MA下发的任务开始执行构建任务。
作为优选,所述代码仓库使用github或gitlab基于git的协议,所述MA组件为Jenkins、GitLab或Hudson工具。
进一步的,MA组件创建编排任务,定义编排选项以及调度的IM节点地址,同时会暴露一个rest api地址,这个地址携带token进行访问,暴露的rest api是给Cod组件中的代码仓库进行webhook。
进一步的,进行webhook即,自动访问一个HTTP URL,这个HTTP URL是MA为每个任务提供的一个唯一地址,MA发现在这个地址被请求后,会自动根据URL里面的任务ID执行对应的任务,执行过程中会选择一个IM节点。
进一步的,IM节点收到指令会在指定的代码仓库拉取对应的分支代码,随后IM节点调用镜像工具进行json文件加载并解析内部的数据结构,解析成功后开始构建,安装完成会根据MA的编排顺序MA触发IM节点上面的rsync服务进行镜像同步到MI镜像服务器,此时完成镜像的构建和发布。
作为优选,json文件内容定义操作系统的版本、ISO的位置、磁盘的大小、用户名、密码和安装后需要执行的脚本。
进一步的,云平台通过URL进行镜像注册并通过创建虚拟机的方式来验证镜像是否满足当前的要求,如果镜像有问题不满足需要,则修改对应的解析文件然后提交至Cod仓库,提交成功后再次触发。
进一步的,IM组件针对KVM虚拟化平台进行镜像的构建,开始构建之前去Cod上面拉取当前任务对应的代码分支,随后使用KVM虚拟化提供的工具检查代码里面的文件是否符合启动虚拟机的规则,如果满足则启动虚拟机,否则失败并反馈错误信息给开发者或者租户。
本发明的一种构建虚拟机镜像的方法和现有技术相比,具有以下突出的有益效果:
(1)本发明基于CI/CD理念自动化完成虚拟机镜像的构建,从而减少人员在反复构建镜像上面耗费的时间以及交付效率,效率可以提高5-6倍。
(2)方便扩展各种操作以及集成辅助工具到镜像内部,支持二次开发且可以和云平台集成。
(3)方便用户构建符合自己需要的镜像,为用户提供相关接口和使用手册,让用户可以在平台上面任意构建自己需要的镜像。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图1是一种构建虚拟机镜像的方法的流程示意图;
附图2是一种构建虚拟机镜像的方法的架构图;
附图3是一种构建虚拟机镜像的方法中文件解析过程图。
具体实施方式
为了使本技术领域的人员更好的理解本发明的方案,下面结合具体的实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。
下面给出一个最佳实施例:
一种构建虚拟机镜像的方法,如下:
(1)、系统架构
如图2所示,本方法主要包括MA组件、IM组件、RO组件、Cod组件、MI组件。
MA组件主要负责编排和IM组件的管理,编排构建过程以及调度IM进行虚拟机镜像的构建。
IM组件负责具体的虚拟机镜像构建,并维护每次的构建的历史记录,构建完成后推送到MI中进行发布并进行测试。
RO组件为IM组件提供制作过程中使用到的软件包、驱动、工具,用于为每个操作系统版本提供相应的软件源以及驱动程序。
Cod组件负责管理源代码为IM拉取源代码并进行构建提供服务。
MI组件用于维护构建完成后所有的镜像,并通过HTTP的方式进行对外发布。
(二)、镜像架构
开发者/租户提交代码到Cod仓库,Cod判断当提交操作为push操作时,Cod自动通过webhook通知MA组件进行调度,并指派一个IM组件进行镜像的构建,IM阶段会收到MA组件下发的Cod仓库地址以及分支等消息,IM按照这些信息主动向Cod拉取对应的代码分支进行自动构建;
代码里面存放的是镜像构建的元数据信息,IM会调度镜像制作工具自动完成元数据解析,解析成功后进行构建,构建的过程中会拉取RO仓库里面需要的包。
构建完成后MA通过rsync推送镜像到MI,MI是一个存储仓库主要存储构建过程所有历史镜像版本,此时整个过程构建完成。
推送完成后如果有云平台可以调用云平台的接口进行镜像注册以及测试。
测试主要验证定义的数据信息是否完整。
(3)构建过程
如图1所示,整个构建过程主要都集中在MA的编排以及IM的镜像工具进行数据解析构建,开发者编写好镜像工具可以解析的文件后,提交到代码仓库,代码仓库会自动识别当前提交事件,当为push事件时会自动触发webhook,其实就是自动访问一个HTTP URL,这个HTTP URL是MA为每个任务提供的一个唯一地址,MA发现在这个地址被请求后,会自动根据URL里面的任务ID执行对应的任务,执行过程中会选择一个IM节点。
IM节点收到指令会在指定的代码仓库拉取对应分支代码,随后IM节点调用镜像工具进行json文件加载并解析内部的数据结构,解析成功后开始构建(这个过程就是自动安装系统的过程,json文件内容内定义了操作系统的版本、ISO的位置、磁盘的大小、用户名、密码、安后需要执行的脚本等等),系统安装完成会根据MA的编排顺序MA触发IM节点上面的rsync服务进行镜像同步到MI镜像服务器,此时完成镜像的构建和发布。
此时云平台就可以通过这个URL进行镜像注册并通过创建虚拟机的方式来验证镜像是否满足当前的要求。如果镜像有问题不满足需求开发者只需要再次修改对应的解析文件然后提交至Cod仓库即可,提交成功后再次触发这个过程。整个过程其实就是CI/CD的思想。至此整个闭环完成。
具体的操作为:
如图2所示,需要部署Cod组件用来存放代码,开发者提交的代码均保存在Cod这机器中。
实现过程为,如图1所示,开发人员需要在Cod上面创建一个用于存镜像代码的仓库。仓库创建完成后开发者提交代码然后保存在代码仓库中,代码仓库可以使用github或gitlab开源仓库即可。
MA组件用来编排和调度IM,当Cod发现代码更新后通知MA进行镜像的构建,这里的MA组件可以是Jenkins、GitLab或Hudson。
MA组件创建编排任务,定义编排选项以及调度的IM节点地址,同时会暴露一个rest api地址,为了安全方面考虑这个地址需要携带token进行访问。暴露的这个rest api主要是给Cod组件中的代码仓库进行webhook。当Cod组件中的代码更新或者手动构建的时候回触发这个rest api通知MA组件目前应该对哪个任务进行实施。MA组件就按照当前任务里面定义编排的顺序执行每个环节的内容。
IM接到MA下发的任务开始具体执行构建任务。
如图3所示,IM组件主要是针对KVM虚拟化平台进行镜像的构建,开始构建之前需要去Cod上面拉取当前任务对应的代码分支,随后使用KVM虚拟化提供的工具检查代码里面的文件是否符合启动虚拟机的规则,如果满足则启动虚拟机,否则失败并反馈错误信息给开发者或者租户。常见的KVM镜像工具有virt-install或virt-buil。
启动过程解析存放在代码库中的指定文件,该文件中定义操作系统的版本、ISO的存放位置、md5sum、cpu、mem、disk磁盘大小、以及构建后需要执行的脚本等。解析完成后进入vm安装过程整个过程所有的应答都在文件中定义无需人工参与,静默安装。
在系统安装过程相关的软件包会自动从RO组件中获取软件包,RO内的资源均已HTTP的方式对外提供。IM执行完成会按照MA的编排规则同步当前制作成功的镜像到MI并生成一个对外可以访问的URL地址。改地址就作为镜像资源的访问入口,可以使用云平台进行注册。整个过程全部自动化,无需人工参与。
上述具体的实施方式仅是本发明具体的个案,本发明的专利保护范围包括但不限于上述具体的实施方式,任何符合本发明的一种构建虚拟机镜像的方法权利要求书的且任何所述技术领域普通技术人员对其做出的适当变化或者替换,皆应落入本发明的专利保护范围。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (1)
1.一种构建虚拟机镜像的方法,其特征在于,部署Cod组件存放代码,在Cod组件上面创建一个存镜像代码的仓库,仓库创建完成后开发者提交代码保存在代码仓库中;
MA组件用来编排和调度IM,当Cod组件发现代码更新后通知MA组件进行镜像的构建,IM接到MA组件下发的任务开始执行构建任务;
所述代码仓库使用基于git协议,所述MA组件使用CI工具;
MA组件创建编排任务,定义编排选项以及调度的IM组件地址,同时会暴露一个restapi地址,这个地址携带token进行访问,暴露的rest api是给Cod组件中的代码仓库进行webhook;
进行webhook即,自动访问一个HTTP URL,这个HTTP URL是MA组件为每个任务提供的一个唯一地址,MA组件发现在这个地址被请求后,会自动根据URL里面的任务ID执行对应的任务,执行过程中会选择一个IM组件;
IM组件收到指令会在指定的代码仓库拉取对应的分支代码,随后IM组件调用镜像工具进行json文件加载并解析内部的数据结构,解析成功后开始构建,安装完成会根据MA组件的编排顺序MA组件触发IM节点上面的rsync服务进行镜像同步到MI镜像服务器,此时完成镜像的构建和发布;
json文件内容定义操作系统的版本、ISO的位置、磁盘的大小、用户名、密码和安装后需要执行的脚本;
云平台通过URL进行镜像注册并通过创建虚拟机的方式来验证镜像是否满足当前的要求,如果镜像有问题不满足需要,则修改对应的解析文件然后提交至Cod组件,提交成功后再次触发;
IM组件针对KVM虚拟化平台进行镜像的构建,开始构建之前去Cod组件上面拉取当前任务对应的代码分支,随后使用KVM虚拟化提供的工具检查代码里面的文件是否符合启动虚拟机的规则,如果满足则启动虚拟机,否则失败并反馈错误信息给开发者或者租户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011398816.6A CN112486631B (zh) | 2020-12-04 | 2020-12-04 | 一种构建虚拟机镜像的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011398816.6A CN112486631B (zh) | 2020-12-04 | 2020-12-04 | 一种构建虚拟机镜像的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112486631A CN112486631A (zh) | 2021-03-12 |
CN112486631B true CN112486631B (zh) | 2023-03-24 |
Family
ID=74939166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011398816.6A Active CN112486631B (zh) | 2020-12-04 | 2020-12-04 | 一种构建虚拟机镜像的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112486631B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017166785A1 (zh) * | 2016-04-01 | 2017-10-05 | 华为技术有限公司 | 一种部署虚拟机的方法、宿主机及系统 |
CN111880903A (zh) * | 2020-07-30 | 2020-11-03 | 浪潮云信息技术股份公司 | 一种基于DevOps的云平台虚拟机镜像自动化制作、测试及发布装置和方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109933408A (zh) * | 2019-03-15 | 2019-06-25 | 山东浪潮云信息技术有限公司 | 一种云计算环境下的虚拟机镜像自动化制作的装置和方法 |
KR20200125159A (ko) * | 2019-04-26 | 2020-11-04 | 삼성전자주식회사 | 전자 장치 및 이의 제어 방법 |
CN111459509A (zh) * | 2020-03-27 | 2020-07-28 | 北京金山云网络技术有限公司 | 容器镜像的构建方法、装置和服务器 |
CN111552542B (zh) * | 2020-05-06 | 2023-03-31 | 山东汇贸电子口岸有限公司 | 一种自动化构建虚机镜像的方法 |
-
2020
- 2020-12-04 CN CN202011398816.6A patent/CN112486631B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017166785A1 (zh) * | 2016-04-01 | 2017-10-05 | 华为技术有限公司 | 一种部署虚拟机的方法、宿主机及系统 |
CN111880903A (zh) * | 2020-07-30 | 2020-11-03 | 浪潮云信息技术股份公司 | 一种基于DevOps的云平台虚拟机镜像自动化制作、测试及发布装置和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112486631A (zh) | 2021-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240028320A1 (en) | Methods and systems of software testing, distribution, installation and deployment | |
CN107491329B (zh) | Docker镜像构建方法、设备、存储介质以及电子装置 | |
US8281012B2 (en) | Managing parallel data processing jobs in grid environments | |
CN111580861A (zh) | 用于计算机环境迁移的基于模式的人工智能计划器 | |
CN111399865A (zh) | 一种基于容器技术自动构建目标文件的方法 | |
US8464246B2 (en) | Automation of mainframe software deployment | |
JPH0934723A (ja) | ネットワークでのアプリケーション・プログラムの導入のための導入計画オブジェクトのコミット | |
US11762654B2 (en) | Processing framework for in-system programming in a containerized environment | |
CN113885849B (zh) | 基于工业互联网平台的应用开发方法、装置及终端设备 | |
US10146674B2 (en) | Plugin-based software verification system | |
US9904574B2 (en) | Parallel computing without requiring antecedent code deployment | |
EP4246332A1 (en) | System and method for serverless application testing | |
CN110727575A (zh) | 一种信息处理方法、系统、装置、以及存储介质 | |
CN113986395A (zh) | 一种linux系统下应用依赖自包含技术的打包方法 | |
US20230297496A1 (en) | System and method for serverless application testing | |
US9760364B2 (en) | Checks for software extensions | |
CN115113972A (zh) | 应用改造方法、系统、集群、介质及程序产品 | |
CN112416394A (zh) | 一种服务升级方法、装置、存储介质及电子设备 | |
CN117076096A (zh) | 任务流程的执行方法、装置、计算机可读介质及电子设备 | |
CN112486631B (zh) | 一种构建虚拟机镜像的方法 | |
Thomas et al. | Simulation factory: Taming application configuration and workflow on high-end resources | |
CN116243929A (zh) | 一种代码包自动发布系统 | |
CN113672269B (zh) | 数据处理方法、系统、电子设备及程序产品 | |
WO2022140376A1 (en) | Software defined build infrastructure for hybrid, virtualized and native build environments | |
US20240192974A1 (en) | Simulation of one or more pipeline jobs in a software deployment pipeline |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |