CN112698917A - 一种基于容器化的PaaS平台网络架构及其实现方法 - Google Patents
一种基于容器化的PaaS平台网络架构及其实现方法 Download PDFInfo
- Publication number
- CN112698917A CN112698917A CN202011640755.XA CN202011640755A CN112698917A CN 112698917 A CN112698917 A CN 112698917A CN 202011640755 A CN202011640755 A CN 202011640755A CN 112698917 A CN112698917 A CN 112698917A
- Authority
- CN
- China
- Prior art keywords
- component
- service
- database
- database instance
- network architecture
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0633—Lists, e.g. purchase orders, compilation or processing
- G06Q30/0635—Processing of requisition or of purchase orders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Abstract
本发明涉及通信技术领域,提供了一种基于容器化的PaaS平台网络架构及其实现方法,其中,基于容器化的PaaS平台网络架构包括隔离区、核心区、业务域和存储域,所述隔离区中设置有控制台,用于提供用户接入的交互界面;所述核心区用于承载第三方厂商的数据库,以及用于维护所述第三方厂商的数据库的后端管理程序;在所述业务域中分别用于配置MOP、EBOSS、VASO、认证鉴权服务、容器代理、一个或者多个容器、数据库实例和数据库日志管理模块。本发明能够将厂商提供的DM8数据库,有效的介入到云能力中心,通过容器化设计降低第三方厂商产品的耦合度,使其能够灵活扩展。
Description
【技术领域】
本发明涉及通信技术领域,特别是涉及一种基于容器化的PaaS平台网络架 构及其实现方法。
【背景技术】
随着以Docker为代表的容器技术的迅速发展,容器云也越来越受到云计算 领域所关注。PaaS(Platform-as-a-Service,平台即服务)作为软件行业快速开 发部署定制化应用的云平台,也都纷纷兼容容器化应用的开发和部署。PaaS平 台不仅需要完成容器化应用的快速部署,还要能支持其所承载的应用的弹性伸 缩,以满足业务扩容和缩容的需求。比如在电信领域,越来越多的网络功能开 始以容器化应用的形式托管于PaaS平台之上。
为进一步拓展移动云的服务能力,提升在国产化基础软件层面的支撑水平, 移动云国产数据库项目上云改造开发服务,实现移动云上提供国产数据库的云 化服务能力。
系统建议原则:
实用性:坚持以需求为导向,以应用促发展,贴近用户的需求,满足实际 的要求。
先进性:立足先进的技术,构建先进的应用,要求系统着眼点要高,不仅 能够满足当前系统的要求,而且要符合信息化的最新发展方向。
高集成性:强调各信息系统的标准化,系统应能保证与现行业务系统实现 有效的衔接,实现信息的共享和集成。
可扩展性:系统建设不仅要满足现在的要求,还应使系统保持好的可扩展 性,有利于逐步升级,实现向未来技术平滑过渡。
开放性:在软件上支持跨平台和开放数据接口,便于与其它系统软件集成 在一起。
稳定性:系统应选择成熟、稳定、先进的操作系统、数据库、网络协议、 中间件等,采用高可用性技术,保证系统具备长期稳定工作的能力,当出现误 操作或异常情况时,有良好的系统纠错和恢复能力。
可管理性:系统的使用及管理以简便、易于操作、方便实用为准则,保证 系统具有高可管理性,降低系统管理和维护成本。
模块化:系统中各功能模块的设计就注重业务逻辑的细化,采用模块化, 组件化和开放性设计,方便的实现应用模块的增加和删除。
移动云国产数据库项目上云改造软件架构如图1所示,包括云能力中心: 负责上云技术方案审核、研发过程管理,以及前端控制台、用户管理、计费、 订单、监控等开发联调工作;供应商:完成产品上云设计与接口开发,包括供 应商已有接口能力上云改造,定制化开发等。然而,现有技术中还未提出一种 有效的解决方案,能够将厂商提供的数据库,有效的介入到云能力中心。
鉴于此,克服上述现有技术所存在的缺陷是本技术领域亟待解决的问题。
【发明内容】
本发明要解决的技术问题是现有技术中还未提出一种有效的解决方案,能 够将厂商提供的数据库,有效的介入到云能力中心。
为实现上述目的,本发明采用如下技术方案:
第一方面,本发明提供了一种基于容器化的PaaS平台网络架构,包括隔离 区、核心区、业务域和存储域,具体的:
所述隔离区中设置有控制台,用于提供用户接入的交互界面;
所述核心区用于承载第三方厂商的数据库,以及用于维护所述第三方厂商 的数据库的后端管理程序;
在所述业务域中分别用于配置MOP、EBOSS、VASO、认证鉴权服务、容器代 理、一个或者多个容器、数据库实例和数据库日志管理模块;
所述认证鉴权服务为所述控制台提供认证鉴权功能,并在认证鉴权通过后 提供PaaS平台网络架构中其它功能组件的访问权限;所述MOP与隔离区中的控 制台直接交互,用于给所述控制台提供与云能力中心相关的订单查询,以便在 所述交互界面中呈现不同云能力的关联计价;所述控制台还与核心区中的后端 管理程序交互,用于触发所述后端管理程序向容器代理发起业务请求;所述容 器代理在获取到所述业务请求时,根据负载均衡分析,调用所述一个或者多个 容器来实现数据库实例的生成;所述数据库实例还与数据库日志管理模块进行 交互,用于将日志文件进行相关索引信息生成,以及完成日志相关备份和存储 过程,相关索引信息为根据日志内容生成的索引词条、关键字等;在数据库日 志管理模块完成操作内容后,触发所述后端管理程序与EBOSS完成计费结算, 以及与VASO完成指定网络策略下的数据连接,从而提供所述云能力中心的相关 功能,相关功能为移动云、阿里云等所具备的功能;
所述存储域用于为所述数据库日志管理模块提供相应的存储空间。
优选的,所述容器包含Service Catalog组件、DM Broker Service组件和 DDWBroker Service组件,具体的:
所述Service Catalog组件通过调用DM Broker service组件创建一个或 者多个单个数据库实例,还通过DDW Broker Service组件创建数据库实例集群; 其中,所述DMBroker service组件和所述DDW Broker Service组件,还负责 各自创建的数据库实例的生命周期管理;
所述Service Catalog组件还用于针对所述单个数据库实例和/或数据库实 例集群创建主备关系集,以便对上述创建的单个数据库实例和/或数据库实例集 群进行数据安全性的保障。
优选的,抵达业务域的数据库实例之前,PaaS平台网络架构被拆分层了4 层结构,包括:
第一层中的所述控制台、第二层中的所述后端管理程序、第三层中的 Servicecatalog组件和第四层中DM Broker Service组件;
其中,第一层和第二层的结构实现了前后端实现分离,保证了第三方厂商 的数据库位于核心区域中的安全性;
其中,第三层和第四层的结构,实现了Service catalog组件对DM BrokerService组件和DDW Broker Service组件的集合式管理,使得单个数据库实例 和/或数据库实例集群能够在业务域中兼容性实现。
优选的,所述容器的实现还包括:
通过Docker打包镜像文件,并放在云能力中心相应业务域的容器内部所述Service Catalog组件、DM Broker Service组件和DDW Broker Service组件 的后期功能更新直接通过更新所述镜像来完成;
其中,通过所述组件化方式,第三方厂商的组件直接在云能力中心的容器 (例如K8S容器)上运行,不影响相关的云能力中心研发环境中其它组件运行, 降低云能力中心和第三方厂商产品的耦合度。
优选的,所述单个数据库实例和/或数据库实例集群还与Logger Agent关 联,所述Logger Agent负责相应单个数据库实例和/或数据库实例集群的数据 库性能指标采集;
所述单个数据库实例和/或数据库实例集群还与日志采集器,负责整个节点 中的各单个数据库实例和/或数据库实例集群的日志归集。
优选的,所述数据库日志管理模块具体包括Backup Server组件、 Elasticsearch集群组件和Prometheus组件;
其中,数据库实例调用Backup Server组件创建日志备份;所述 Elasticsearch组件与Prometheus组件配合使用的,一起做日志采集作用; Prometheus组件一直调用监控数据库实例。
优选的,所述存储域还包括:
存储域为业务域分配的存储分为两类,包括为Logger Agent使用的Ceph SSD, 以及为数据库日志管理模块使用的Ceph HDD。
优选的,所述容器代理包括Keepalived组件和HAProxy组件,所述 Keepalived组件和HAProxy组件之间通过数据信号通道连通,具体的:
所述Keepalived组件用于筛选出高可用的物理节点用于生成数据库实例, 并路由调用HAProxy组件;
所述HAProxy组件用于根据负载均衡分析,调用所述一个或者多个容器来 实现数据库实例的生成。
第二方面,本发明提供了一种使用如权利要求1-7任一所述的基于容器化 的PaaS平台网络架构的实现方法,方法包括:
隔离区中控制台上的前端程序调用OP获取认证鉴权服务;
隔离区中前端程序调用MOP查询具体的订单规格和计费信息;
隔离区中前端程序调用核心区的后端程序,其中,所述后端程序为第三方 厂商的后端管理程序;
核心区后端程序调用业务域中虚拟路由Keepalived组件;
Keepalived组件路由调用HAProxy组件;
HAProxy组件高可用代理K8S容器中的Service Catalog组件;
Service Catalog组件调用DM Broker service组件创建单数据库实例和 或,调用DDW Broker Service组件创建数据库实例集群;
单数据库实例调用Backup Server组件创建日志备份,Elasticsearch和Prometheus配合使用起到日志采集作用;所述Prometheus用于一直调用监控 DM Monitor组件;其中,所述DM Monitor组件用于监控数据库实例;
监控告警调用DM Monitor,调用使用存储服务,用于放备份数据和存储数 据用的;
调用EBOSS端将计费订单进行计费,VASO安全策略组件。
第三方面,本发明还提供了一种基于容器化的PaaS平台网络装置,用于实 现第一方面所述的基于容器化的PaaS平台网络架构的实现方法,所述装置包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中, 所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述处理 器执行,用于执行第一方面所述的基于容器化的PaaS平台网络架构的实现方法。
第四方面,本发明还提供了一种非易失性计算机存储介质,所述计算机存 储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执 行,用于完成第一方面所述的基于容器化的PaaS平台网络架构的实现方法。
本发明提出一种有效的解决方案,能够将场上提供的数据库,有效的介入 到云能力中心。
在本发明的优选的实现方案中,Service Catalog、DM broker Service组 件都放在业务域的K8S容器内部,通过组件化方式,厂商的组件是直接在K8S 上运行,不影响相关的云研发环境中其它组件运行,降低第三方厂商产品的耦 合度,灵活扩展;进一步的,Service Catalog、DM broker Service组件通过 Docker打包镜像文件,第三方厂商接入,以镜像方式放在云能力中心的K8S容 器中,所有的功能后期更新都是直接更新镜像,采用模块化,组件化都是采用 开源框架,开放性设计。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所 需要使用的附图作简单地介绍。显而易见地,下面所描述的附图仅仅是本发明 的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的移动云国产数据库项目的上云改造软件架构的 模块示意图;
图2是本发明实施例提供的一种基于容器化的PaaS平台网络架构的部署架 构图;
图3是本发明实施例提供的一种使用基于容器化的PaaS平台网络架构的实 现方法的流程图;
图4是本发明实施例提供的一种基于容器化的PaaS平台网络架构的后付费 订购业务流程图;
图5是本发明实施例提供的一种基于容器化的PaaS平台网络装置的结构示 意图。
【具体实施方式】
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实 施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅 仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,术语“内”、“外”、“纵向”、“横向”、“上”、“下”、“顶”、 “底”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了 便于描述本发明而不是要求本发明必须以特定的方位构造和操作,因此不应当 理解为对本发明的限制。
此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此 之间未构成冲突就可以相互组合。
实施例1:
本发明实施例1提供了一种基于容器化的PaaS平台网络架构,包括隔离区、 核心区、业务域和存储域,如图2所示,所述隔离区为DMZ区,所述核心区为 core区,具体的:
所述隔离区中设置有控制台,用于提供用户接入的交互界面;
所述核心区用于承载第三方厂商的数据库,以及用于维护所述第三方厂商 的数据库的后端管理程序;
在所述业务域中分别用于配置MOP、EBOSS、VASO、认证鉴权服务、容器代 理、一个或者多个容器、数据库实例和数据库日志管理模块;
所述认证鉴权服务为所述控制台提供认证鉴权功能,并在认证鉴权通过后 提供PaaS平台网络架构中其它功能组件的访问权限;所述MOP与隔离区中的控 制台直接交互,用于给所述控制台提供与云能力中心相关的订单查询,以便在 所述交互界面中呈现不同云能力的关联计价;所述控制台还与核心区中的后端 管理程序交互,用于触发所述后端管理程序向容器代理发起业务请求;所述容 器代理在获取到所述业务请求时,根据负载均衡分析,调用所述一个或者多个 容器来实现数据库实例的生成;所述数据库实例还与数据库日志管理模块进行 交互,用于将日志文件进行相关索引信息生成,以及完成日志相关备份和存储 过程;在数据库日志管理模块完成操作内容后,触发所述后端管理程序与EBOSS 完成计费结算,以及与VASO完成指定网络策略下的数据连接,从而提供所述云 能力中心的相关功能;
所述存储域用于为所述数据库日志管理模块提供相应的存储空间;除此以 外,还可以存放数据库的实例库数据,备份数据,数据库的日志数据。
本发明实施例提出一种有效的解决方案,能够将场上提供的数据库,有效 的介入到云能力中心。
结合本发明实施例,还存在一种优选的实现方式,所述容器包含Service Catalog组件、DM Broker Service组件和DDW Broker Service组件,具体的:
所述Service Catalog组件通过调用DM Broker service组件创建一个或 者多个单个数据库实例,还通过DDW Broker Service组件创建数据库实例集群; 其中,所述DMBroker service组件和所述DDW Broker Service组件,还负责 各自创建的数据库实例的生命周期管理;
所述Service Catalog组件还用于针对所述单个数据库实例和/或数据库实 例集群创建主备关系集,以便对上述创建的单个数据库实例和/或数据库实例集 群进行数据安全性的保障。
之所以定制所述Service Catalog组件、DM Broker Service组件和DDW BrokerService组件,就是考虑到实际应用中数据库操作的规模和形式的多样 性考虑。单个数据库实例适用于数据管理量属于中小型,并且相应的数据库执 行完成生命周期较短的实例,即完成数据库操作之后就可以快速的释放相应单 个数据库实例占用的资源。而所述数据库实例集群适用于大型的数据管理场景, 并且,相应的数据管理的生命周期和复杂度都较高的情况,此时,采用单个数 据库实例就不在合适。通过图2可以看到,在数据库实例集群中通常为每一个 数据库实例配备状态观察组件DM Watcher组件,并且为所述数据库实例集群配 备有监控组件DM Monitor组件,用于搜集各个DM Watcher组件的信息,从而 实现对数据库实例集群中数据库实例的精细化管理。
其中,抵达业务域的数据库实例之前,PaaS平台网络架构被拆分层了4层 结构,如图2所示,包括:
第一层中的所述控制台、第二层中的所述后端管理程序、第三层中的 Servicecatalog组件和第四层中DM Broker Service组件;
其中,第一层和第二层的结构实现了前后端实现分离,保证了第三方厂商 的数据库位于核心区域中的安全性;
其中,第三层和第四层的结构,实现了Service catalog组件对DM BrokerService组件和DDW Broker Service组件的集合式管理,使得单个数据库实例 和/或数据库实例集群能够在业务域中兼容性实现。
在本发明的优选的实现方案中,Service Catalog、DM broker Service组 件都放在业务域的K8S容器内部,通过组件化方式,厂商的组件是直接在K8S 上运行,不影响相关的云研发环境中其它组件运行,降低第三方厂商产品的耦 合度,灵活扩展;进一步的,Service Catalog、DM broker Service组件通过 Docker打包镜像文件,第三方厂商接入,以镜像方式放在云能力中心的K8S容 器中,所有的功能后期更新都是直接更新镜像,采用模块化,组件化都是采用 开源框架,开放性设计。
结合本发明实施例,还存在一种优选的实现方式,所述容器的实现还包括:
通过Docker打包镜像文件,并放在云能力中心相应业务域的容器内部所述Service Catalog组件、DM Broker Service组件和DDW Broker Service组件 的后期功能更新直接通过更新所述镜像来完成;其中,Docker是一个开源的 应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像 中。
其中,通过所述组件化方式,第三方厂商的组件直接在云能力中心的容器 (例如K8S容器)上运行,不影响相关的云能力中心研发环境中其它组件运行, 降低云能力中心和第三方厂商产品的耦合度。
结合本发明实施例,还存在一种优选的实现方式,还包括:
所述单个数据库实例和/或数据库实例集群还与Logger Agent关联,所述 LoggerAgent负责相应单个数据库实例和/或数据库实例集群的数据库性能指标 采集;
所述单个数据库实例和/或数据库实例集群还与日志采集器,负责整个节点 中的各单个数据库实例和/或数据库实例集群的日志归集。
结合本发明实施例,还存在一种优选的实现方式,所述数据库日志管理模 块具体包括Backup Server组件、Elasticsearch集群组件和Prometheus组件;
其中,数据库实例调用Backup Server组件创建日志备份(具体为创建整 个实例数据库的数据备份,包含数据库的操作日志的备份);所述Elasticsearch 组件与Prometheus组件配合使用的,一起做日志采集作用;Prometheus组件一 直调用监控数据库实例。
结合本发明实施例,还存在一种优选的实现方式,所述存储域还包括:
存储域为业务域分配的存储分为两类,包括为Logger Agent使用的Ceph SSD, 以及为数据库日志管理模块使用的Ceph HDD,存储以分布式存储集群为主,少 量高性能要求的数据库实例在一定条件下可直接使用本地存储设备。其中, Logger Agent和数据库日志,存储是根据数据库创建的时候,就可以自由选哪 种存储,没有规定只能使用SSD或Ceph。
Backup server、Elasticsearch和Prometheus主要运行在非用户区,其数 据存储在独立的Ceph集群中,其中,这个存储可以SSD或者Ceph,主要决定于 创建数据库的时候选定哪种存储方式。
结合本发明实施例,还存在一种优选的实现方式,所述容器代理包括 Keepalived组件和HAProxy组件,所述Keepalived组件和HAProxy组件之间通 过数据信号通道连通,具体的:
所述Keepalived组件用于筛选出高可用的物理节点用于生成数据库实例, 并路由调用HAProxy组件;
所述HAProxy组件用于根据负载均衡分析,调用所述一个或者多个容器来 实现数据库实例的生成。
实施例2:
本发明实施例提供了一种基于容器化的PaaS平台网络架构的实现方法,如 图3所示,使用实施例1所述的基于容器化的PaaS平台网络架构的实现方法的 流程图方法包括:
在步骤201中,隔离区中控制台上的前端程序调用OP获取认证鉴权服务;
在步骤202中,隔离区中的前端程序调用MOP查询具体的订单规格和计费 信息;
在步骤203中,隔离区中前端程序调用核心区的后端程序,其中,所述后 端程序为第三方厂商的后端管理程序;
在步骤204中,核心区后端程序调用业务域中虚拟路由Keepalived组件;
在步骤205中,Keepalived组件路由调用HAProxy高可用代理组件;
在步骤206中,HAProxy高可用代理组件调用K8S中的Service Catalog组 件;
在步骤207中,Service Catalog组件调用DM Broker service组件创建 单数据库实例,和/或,调用DDW Broker Service组件创建数据库实例集群;
在步骤208中,单数据库实例调用Backup Server组件创建日志备份,Elasticsearch和Prometheus配合使用起到日志采集作用;所述Prometheus用 于一直调用监控DM Monitor组件;其中,所述DM Monitor组件用于监控数据 库实例,所述数据库实例包括单个数据库实例和/或数据库实例集群;
具体例如DM Instance实例调用Backup Server创建数据库中整个实例库 的数据备份,包含数据库的操作日志备份。
在步骤209中,监控告警调用DM Monitor,调用使用存储服务,用于放备 份数据和存储数据;
在步骤210中,调用EBOSS端将计费订单进行计费,通过VASO安全策略组 件进行安全防控。
本发明实施例提出一种有效的解决方案,能够将场上提供的数据库,有效 的介入到云能力中心,Service Catalog、DM broker Service组件都放在业务 域的K8S容器内部,通过组件化方式,厂商的组件是直接在K8S上运行,不影 响相关的云研发环境中其它组件运行,降低第三方厂商产品的耦合度,灵活扩 展;进一步的,Service Catalog、DM brokerService组件通过Docker打包镜 像文件,第三方厂商接入,以镜像方式放在云能力中心的K8S容器中,所有的 功能后期更新都是直接更新镜像,采用模块化,组件化都是采用开源框架,开 放性设计。
实施例3:
目前进行后付费订购业务流程的场景分析,将基于容器化的PaaS平台网络 架构应用到具体的后付费订购业务场景中,如图4所示,一种基于容器化的PaaS 平台网络架构的后付费订购业务流程图操作步骤如下:
在步骤301中,客户登录op门户;
在步骤302中,查看产品列表;
在步骤303中,选择产品;
在步骤304中,跳转到产品部界面;
在步骤305中,从MOP查询产品信息,展示到界面;
在步骤306中,选择产品参数后调用MOP接口进行产品订购校验,调用订 购变更流程查询接口获取下单调用接口;
在步骤307中,选择产品规格提交购买,调用后付费客户订购接口;
在步骤308中,MOP进行订单内部校验;
在步骤309中,MOP订单模块创建订单,MOP返回订单ID给产品部前台展 示;
在步骤310中,MOP发送产品部开通资源,调用MQ接口资源创建告知产品 部开通;
在步骤311中,产品部通过资源操作结果异步反馈接口反馈MQ消费结果给 MOP;此处的操作具体印证为实施例2中的步骤203-209,在此不再过多赘述; 所述资源操作结果即完成步骤209执行动作的含义;
在步骤312中,MOP将订购关系发送EBOSS,调客户产品订单/订购关系同 步;
在步骤313中,EBOSS端创建产品EBOSS计费订单;
在步骤314中,EBOSS端将计费订单操作结果,异步反馈给MQ消费结果给 MOP,更新EBOSS归档成功订单状态;
在步骤315中,MOP订单完工处理,生成实例资料;
需要强调的是,本发明作为完整实现实例的展现,其中,相关步骤内容同 样适用于实施例2或者实施例1中作为特征解释。
实施例4:
如图5所示,是本发明实施例的基于容器化的PaaS平台网络架构的实现装 置的架构示意图。本实施例的基于容器化的PaaS平台网络架构的实现装置包括 一个或多个处理器21以及存储器22。其中,图5中以一个处理器21为例。
处理器21和存储器22可以通过总线或者其他方式连接,图5中以通过总 线连接为例。
存储器22作为一种非易失性计算机可读存储介质,可用于存储非易失性软 件程序和非易失性计算机可执行程序,如实施例1中的基于容器化的PaaS平台 网络架构的实现方法。处理器21通过运行存储在存储器22中的非易失性软件 程序和指令,从而执行基于容器化的PaaS平台网络架构的实现方法。
存储器22可以包括高速随机存取存储器,还可以包括非易失性存储器,例 如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些 实施例中,存储器22可选包括相对于处理器21远程设置的存储器,这些远程 存储器可以通过网络连接至处理器21。上述网络的实例包括但不限于互联网、 企业内部网、局域网、移动通信网及其组合。
所述程序指令/模块存储在所述存储器22中,当被所述一个或者多个处理 器21执行时,执行上述实施例1中的基于容器化的PaaS平台网络架构的实现 方法,例如,执行以上描述的图3和图4所示的各个步骤。
值得说明的是,上述装置和系统内的模块、单元之间的信息交互、执行过 程等内容,由于与本发明的处理方法实施例基于同一构思,具体内容可参见本 发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解实施例的各种方法中的全部或部分步骤是可 以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介 质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取 存储器(RAM,Random AccessMemory)、磁盘或光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发 明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明 的保护范围之内。
Claims (10)
1.一种基于容器化的PaaS平台网络架构,其特征在于,包括隔离区、核心区、业务域和存储域,具体的:
所述隔离区中设置有控制台,用于提供用户接入的交互界面;
所述核心区用于承载第三方厂商的数据库,以及用于维护所述第三方厂商的数据库的后端管理程序;
在所述业务域中分别用于配置MOP、EBOSS、VASO、认证鉴权服务、容器代理、一个或者多个容器、数据库实例和数据库日志管理模块;
所述认证鉴权服务为所述控制台提供认证鉴权功能,并在认证鉴权通过后提供PaaS平台网络架构中其它功能组件的访问权限;所述MOP与隔离区中的控制台直接交互,用于给所述控制台提供与云能力中心相关的订单查询,以便在所述交互界面中呈现不同云能力的关联计价;所述控制台还与核心区中的后端管理程序交互,用于触发所述后端管理程序向容器代理发起业务请求;所述容器代理在获取到所述业务请求时,根据负载均衡分析,调用所述一个或者多个容器来实现数据库实例的生成;所述数据库实例还与数据库日志管理模块进行交互,用于将日志文件进行相关索引信息生成,以及完成日志相关备份和存储过程;在数据库日志管理模块完成操作内容后,触发所述后端管理程序与EBOSS完成计费结算,以及与VASO完成指定网络策略下的数据连接,从而提供所述云能力中心的相关功能;
所述存储域用于为所述数据库日志管理模块提供相应的存储空间;
相关索引信息为根据日志内容生成的索引词条、关键字等;
相关功能为移动云、阿里云等所具备的功能。
2.根据权利要求1所述的基于容器化的PaaS平台网络架构,其特征在于,所述容器包含Service Catalog组件、DM Broker Service组件和DDW Broker Service组件,具体的:
所述Service Catalog组件通过调用DM Broker service组件创建一个或者多个单个数据库实例,还通过DDW Broker Service组件创建数据库实例集群;其中,所述DM Brokerservice组件和所述DDW Broker Service组件,还负责各自创建的数据库实例的生命周期管理;
所述Service Catalog组件还用于针对所述单个数据库实例和/或数据库实例集群创建主备关系集,以便对上述创建的单个数据库实例和/或数据库实例集群进行数据安全性的保障。
3.根据权利要求2所述的基于容器化的PaaS平台网络架构,其特征在于,抵达业务域的数据库实例之前,PaaS平台网络架构被拆分层了4层结构,包括:
第一层中的所述控制台、第二层中的所述后端管理程序、第三层中的Service catalog组件和第四层中DM Broker Service组件;
其中,第一层和第二层的结构实现了前后端分离,保证了第三方厂商的数据库位于核心区域中的安全性;
其中,第三层和第四层的结构,实现了Service catalog组件对DM Broker Service组件和DDW Broker Service组件的集合式管理,使单个数据库实例和/或数据库实例集群在业务域中的兼容性被实现。
4.根据权利要求2所述的基于容器化的PaaS平台网络架构,其特征在于,所述容器的实现还包括:
通过Docker打包镜像文件,并放在云能力中心相应业务域的容器内部,所述ServiceCatalog组件、DM Broker Service组件和DDW Broker Service组件的后期功能更新直接通过更新所述镜像来完成;
其中,通过所述组件化方式,第三方厂商的组件直接在云能力中心的容器上运行,不影响云能力中心研发环境中其它组件运行,降低云能力中心和第三方厂商产品的耦合度。
5.根据权利要求2所述的基于容器化的PaaS平台网络架构,其特征在于,还包括:
所述单个数据库实例和/或数据库实例集群还与Logger Agent关联,所述LoggerAgent负责相应单个数据库实例和/或数据库实例集群的数据库性能指标采集;
所述单个数据库实例和/或数据库实例集群与日志采集器,负责整个节点中的各单个数据库实例和/或数据库实例集群的日志归集。
6.根据权利要求1-4任一所述的基于容器化的PaaS平台网络架构,其特征在于,所述数据库日志管理模块具体包括Backup Server组件、Elasticsearch集群组件和Prometheus组件;
其中,数据库实例调用Backup Server组件创建日志备份;所述Elasticsearch组件与Prometheus组件配合使用的,一起做日志采集作用;Prometheus组件一直调用监控数据库实例。
7.根据权利要求5所述的基于容器化的PaaS平台网络架构,其特征在于,所述存储域还包括:
存储域为业务域分配的存储分为两类,包括为Logger Agent使用的Ceph SSD,以及为数据库日志管理模块使用的Ceph HDD。
8.根据权利要求1所述的基于容器化的PaaS平台网络架构,其特征在于,所述容器代理包括Keepalived组件和HAProxy组件,所述Keepalived组件和HAProxy组件之间通过数据信号通道连通,具体的:
所述Keepalived组件用于筛选出高可用的物理节点用于生成数据库实例,并路由调用HAProxy组件;
所述HAProxy组件用于根据负载均衡分析,调用所述一个或者多个容器来实现数据库实例的生成。
9.一种基于容器化的PaaS平台网络架构的实现方法,其特征在于,使用如权利要求1-7任一所述的基于容器化的PaaS平台网络架构的实现方法,方法包括:
隔离区中控制台上的前端程序调用OP获取认证鉴权服务;
隔离区中前端程序调用MOP查询具体的订单规格和计费信息;
隔离区中前端程序调用核心区的后端程序,其中,所述后端程序为第三方厂商的后端管理程序;
核心区后端程序调用业务域中虚拟路由Keepalived组件;
Keepalived组件路由调用HAProxy高可用代理组件;
HAProxy高可用代理组件调用K8S容器中的Service Catalog组件;
Service Catalog组件调用DM Broker service组件创建单数据库实例,和/或,调用DDW Broker Service组件创建数据库实例集群;
单数据库实例调用Backup Server组件创建日志备份,Elasticsearch和Prometheus配合使用起到日志采集作用;所述Prometheus用于一直调用监控DM Monitor组件;其中,所述DM Monitor组件用于监控数据库实例;
监控告警调用DM Monitor,调用使用存储服务,用于放备份数据和存储数据用的;
调用EBOSS端将计费订单进行计费,通过VASO安全策略组件进行安全防控。
10.一种基于容器化的PaaS平台网络装置,其特征在于,所述装置包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述处理器执行,用于执行权利要求9所述的基于容器化的PaaS平台网络架构的实现方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011640755.XA CN112698917B (zh) | 2020-12-31 | 2020-12-31 | 一种基于容器化的PaaS平台网络架构及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011640755.XA CN112698917B (zh) | 2020-12-31 | 2020-12-31 | 一种基于容器化的PaaS平台网络架构及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112698917A true CN112698917A (zh) | 2021-04-23 |
CN112698917B CN112698917B (zh) | 2022-06-21 |
Family
ID=75513976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011640755.XA Active CN112698917B (zh) | 2020-12-31 | 2020-12-31 | 一种基于容器化的PaaS平台网络架构及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112698917B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113206759A (zh) * | 2021-04-27 | 2021-08-03 | 北京赛博云睿智能科技有限公司 | 跨不同业务域的智能PaaS服务平台的管理方法及系统 |
WO2024066965A1 (zh) * | 2022-09-30 | 2024-04-04 | 中兴通讯股份有限公司 | 网元管理方法、装置、存储介质及电子装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109445802A (zh) * | 2018-09-25 | 2019-03-08 | 众安信息技术服务有限公司 | 基于容器的私有化Paas平台及其发布应用的方法 |
WO2019100605A1 (zh) * | 2017-11-21 | 2019-05-31 | 平安科技(深圳)有限公司 | 平台即服务paas容器平台的构建方法、服务器、系统及存储介质 |
CN111580930A (zh) * | 2020-05-09 | 2020-08-25 | 山东汇贸电子口岸有限公司 | 一种面向国产平台的云原生应用架构支撑方法及系统 |
CN112068850A (zh) * | 2020-09-08 | 2020-12-11 | 北京金山云网络技术有限公司 | 服务产品实例的创建方法、装置及电子设备 |
-
2020
- 2020-12-31 CN CN202011640755.XA patent/CN112698917B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019100605A1 (zh) * | 2017-11-21 | 2019-05-31 | 平安科技(深圳)有限公司 | 平台即服务paas容器平台的构建方法、服务器、系统及存储介质 |
CN109445802A (zh) * | 2018-09-25 | 2019-03-08 | 众安信息技术服务有限公司 | 基于容器的私有化Paas平台及其发布应用的方法 |
CN111580930A (zh) * | 2020-05-09 | 2020-08-25 | 山东汇贸电子口岸有限公司 | 一种面向国产平台的云原生应用架构支撑方法及系统 |
CN112068850A (zh) * | 2020-09-08 | 2020-12-11 | 北京金山云网络技术有限公司 | 服务产品实例的创建方法、装置及电子设备 |
Non-Patent Citations (2)
Title |
---|
WOSHIPM: "一款企业内部使用的PaaS平台的概要设计", 《HTTPS://WWW.GITEELIB.COM/A/707410.HTML》 * |
五星上炕: "kubernetes之service catalog", 《HTTPS://BLOG.CSDN.NET/DKFAJSLDFSDFSD/ARTICLE/DETAILS/81062077》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113206759A (zh) * | 2021-04-27 | 2021-08-03 | 北京赛博云睿智能科技有限公司 | 跨不同业务域的智能PaaS服务平台的管理方法及系统 |
WO2024066965A1 (zh) * | 2022-09-30 | 2024-04-04 | 中兴通讯股份有限公司 | 网元管理方法、装置、存储介质及电子装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112698917B (zh) | 2022-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184438B2 (en) | Omnichannel approach to application sharing across different devices | |
CN106951233B (zh) | 混合模式智能手机应用开发框架系统 | |
CN111324571B (zh) | 一种容器集群管理方法、装置及系统 | |
US10338958B1 (en) | Stream adapter for batch-oriented processing frameworks | |
CN112698917B (zh) | 一种基于容器化的PaaS平台网络架构及其实现方法 | |
US20130326487A1 (en) | Emulating cloud functioning of applications locally | |
CN107885551A (zh) | 一种服务部署方法、装置、可读介质及存储控制器 | |
US9292278B2 (en) | Providing high availability for state-aware applications | |
US9753750B2 (en) | Global feature library useable with continuous delivery | |
KR20130061734A (ko) | 클라우드 공용형 리소스 제공시스템 | |
KR20210116005A (ko) | 클라우드 기반 플랫폼 구축 시스템 및 어플리케이션 서비스 제공 방법 | |
CN112698921A (zh) | 一种逻辑代码运行方法、装置、计算机设备和存储介质 | |
CN113467882A (zh) | 部署容器的方法及系统 | |
EP3069240A1 (en) | Ontology-based user requirement decomposition for component selection for service provision | |
CN111381812B (zh) | 程序发布方法、调用方法、装置、存储介质和计算机设备 | |
Farcic | The DevOps 2.1 Toolkit: Docker Swarm | |
CN110837394A (zh) | 一种高可用配置版本仓库配置方法、终端及可读介质 | |
Vyas et al. | Core Kubernetes | |
Tufail | Resource management in container-based mobile edge computing | |
Pugdeethosapol et al. | Dynamic configuration of the computing nodes of the ALICE O 2 system | |
US11650809B2 (en) | Autonomous and optimized cloning, reinstating, and archiving of an application in a containerized platform | |
Chandra | Effective memory utilization using custom scheduler in kubernetes | |
Estrada et al. | The manager: Apache mesos | |
Wang et al. | Research and implementation of mobile account system based on cloud computing | |
CN116389221A (zh) | 基于OGC API-Processes的云原生空间信息处理服务方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |