CN112764766B - 一种k8s集群与存储的对接方法、装置、设备及存储介质 - Google Patents
一种k8s集群与存储的对接方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112764766B CN112764766B CN202110090587.XA CN202110090587A CN112764766B CN 112764766 B CN112764766 B CN 112764766B CN 202110090587 A CN202110090587 A CN 202110090587A CN 112764766 B CN112764766 B CN 112764766B
- Authority
- CN
- China
- Prior art keywords
- storage
- cluster
- docking
- mirror image
- script
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000003032 molecular docking Methods 0.000 claims abstract description 90
- 238000013515 script Methods 0.000 claims abstract description 43
- 238000004590 computer program Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 3
- 210000001503 joint Anatomy 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种k8s集群与存储的对接方法,包括:搭建k8s集群对接存储的基础环境;获取实现CSI接口的二进制文件,利用镜像生成脚本根据二进制文件生成docker镜像;利用编排脚本将docker镜像部署至k8s集群中,以实现对接存储。可见,该方法内置镜像生成脚本和编排脚本,利用这两个脚本将二进制文件转换为可在k8s集群中启动的docker镜像,并在k8s集群中进行启动,实现了自动化对接k8s集群与存储的目的,显著提升对接效率。此外,本申请还提供了一种k8s集群与存储的对接装置、设备及可读存储介质,其技术效果与上述方法的技术效果相对应。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种k8s集群与存储的对接方法、装置、设备及可读存储介质。
背景技术
在信息技术如此发达的今天,容器技术因为其简便、快捷、高可用等特性成为广泛使用的技术,目前已经应用于各行各业中。随着容器技术使用的越来越广泛,越来越多的公司开始使用容器来部署自己的业务应用。k8s作为容器编排的业界事实标准,也被各大厂商作为运维容器的平台使用。
容器因为其特性,本身无法持久化数据,如果没有挂载外部存储卷,容器启动后写入的数据在容器重启后就会全部丢失。所以要想让一些必要的数据保留下来,必须将容器的数据路径外接到外部的存储,通过挂载外部存储卷实现用户数据不会丢失。
在k8s集群中,运行服务离不开持久化地将数据保存起来,这就涉及到k8s的存储系统了。k8s集群与存储系统是分开的(k8s自身并不提供存储功能),要想在k8s上使用存储功能,必须将存储和k8s集群进行对接。
CSI是Container Storage Interface的简称,旨在能为k8s和存储系统间建立一套标准的存储调用接口,通过该接口能为容器编排引擎提供存储服务。但是,存储厂商一般只会提供一个二进制文件,它实现了CSI接口,但是这个二进制文件无法直接在k8s集群中启动,中间需要经过很多操作。如何将一个二进制文件以及k8s的官方CSI组件快速的对接到k8s集群上,从而让k8s集群使用存储厂商提供的存储资源,是个亟待解决的问题。
发明内容
本申请的目的是提供一种k8s集群与存储的对接方法、装置、设备及可读存储介质,用以解决目前k8s集群与存储的对接过程复杂,效率低下的问题。其具体方案如下:
第一方面,本申请提供了一种k8s集群与存储的对接方法,包括:
搭建k8s集群对接存储的基础环境;
获取实现CSI接口的二进制文件,利用镜像生成脚本根据所述二进制文件生成docker镜像;
利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储。
优选的,所述搭建k8s集群对接存储的基础环境,包括:
更新k8s集群的配置,并安装目标软件。
优选的,所述利用镜像生成脚本根据所述二进制文件生成docker镜像,包括:
利用镜像生成脚本根据所述二进制文件生成支持多CPU架构的docker镜像。
优选的,所述多CPU架构包括:x86、飞腾和龙芯。
优选的,所述利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储,包括:
利用编排脚本根据所述docker镜像生成第一存储对接组件和第二存储对接组件;
通过所述第一存储对接组件和所述第二存储对接组件创建供目标pod使用的PVC,以实现k8s集群与存储的对接。
优选的,在所述之后,还包括:
在k8s集群中创建并挂载存储卷,以验证是否对接成功。
优选的,在所述在k8s集群中创建并挂载存储卷,以验证是否对接成功之前,还包括:
执行检测命令,确定目标容器的状态。
第二方面,本申请提供了一种k8s集群与存储的对接装置,包括:
环境搭建模块:用于搭建k8s集群对接存储的基础环境;
镜像生成模块:用于获取实现CSI接口的二进制文件,利用镜像生成脚本根据所述二进制文件生成docker镜像;
镜像编排模块:用于利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储。
第三方面,本申请提供了一种k8s集群与存储的对接设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上所述的k8s集群与存储的对接方法。
第四方面,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上所述的k8s集群与存储的对接方法。
本申请所提供的一种k8s集群与存储的对接方法,包括:搭建k8s集群对接存储的基础环境;获取实现CSI接口的二进制文件,利用镜像生成脚本根据二进制文件生成docker镜像;利用编排脚本将docker镜像部署至k8s集群中,以实现对接存储。可见,该方法内置镜像生成脚本和编排脚本,将二进制文件转换为可在k8s集群中启动的docker镜像,并在k8s集群中进行启动,实现了自动化对接k8s集群与存储的目的,显著提升对接效率。
此外,本申请还提供了一种k8s集群与存储的对接装置、设备及可读存储介质,其技术效果与上述方法的技术效果相对应,这里不再赘述。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请所提供的一种k8s集群与存储的对接方法实施例一的流程图;
图2为本申请所提供的一种k8s集群与存储的对接方法实施例二的简化过程图;
图3为本申请所提供的插件镜像的原理图;
图4为本申请所提供的一种k8s集群与存储的对接装置实施例的功能框图。
具体实施方式
本申请的核心是提供一种k8s集群与存储的对接方法、装置、设备及可读存储介质,实现了自动化对接k8s集群与存储的目的,显著提升对接效率。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面对本申请提供的一种k8s集群与存储的对接方法实施例一进行介绍,参见图1,实施例一包括:
S101、搭建k8s集群对接存储的基础环境。
k8s是kubernetes的简称,k8s是一个开源的用于管理云平台中多个主机上的容器化的应用。为了实现k8s集群与存储的对接,本实施例首先搭建基础环境,具体的,更新k8s集群的配置,并安装目标软件,以达到对接存储的要求。
S102、获取实现CSI接口的二进制文件,利用镜像生成脚本根据所述二进制文件生成docker镜像。
简单地理解,docker是一个Linux的文件系统(Root FileSystem),这个文件系统里面包含可以运行在Linux内核的程序以及相应的数据。可以把镜像看成是用户空间,当docker通过镜像创建一个容器时,就是将镜像定义好的用户空间作为独立隔离的进程运行在宿主机的Linux内核之上。
CSI是行业标准“容器存储接口”,使存储供应商(SP)能够开发一个符合CSI标准的插件,并使其可以在多个容器编排(CO)系统中工作。
k8s集群对接存储插件需要进行编译获取,存储厂商一般会提供一个实现CSI接口的二进制文件,如果想要在容器集群中使用二进制文件要,需要编写dockerfile打包成可在集群中使用的容器镜像。因此,本实施例预先设置镜像生成脚本,用于自动将二进制文件转换为可在k8s集群中启动的容器镜像,加快对接速度。
具体的,上述镜像生成过程包括:利用编排脚本根据所述docker镜像生成第一存储对接组件和第二存储对接组件;通过第一存储对接组件和第二存储对接组件创建供目标pod使用的PVC(Persistent Volume Claim),以实现k8s集群与存储的对接。
S103、利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储。
上述编排脚本用于自动在k8s集群中启动docker镜像,无需人为编写,加快对接速度。
作为一种具体的实施方式,在将docker镜像部署至k8s集群之后,可以进一步验证是否对接成功。具体的,首先执行检测命令,确定目标容器的状态,若状态正常,则在k8s集群中尝试创建并挂载存储卷,以验证是否对接成功。
本实施例所提供一种k8s集群与存储的对接方法,包括:搭建k8s集群对接存储的基础环境;获取实现CSI接口的二进制文件,利用镜像生成脚本根据二进制文件生成docker镜像;利用编排脚本将docker镜像部署至k8s集群中,以实现对接存储。可见,该方法内置镜像生成脚本和编排脚本,将二进制文件转换为可在k8s集群中启动的docker镜像,并在k8s集群中进行启动,实现了自动化对接k8s集群与存储的目的,显著提升对接效率。
下面开始详细介绍本申请提供的一种k8s集群与存储的对接方法实施例二,实施例二在实施例一的基础上,以实际应用为例对存储对接过程进行详尽说明。
参见图2,实施例二具体包括四个方面:基础设施、驱动插件编译、插件编排、存储挂载并输出结果,下面分别对各个方面进行展开说明。
1、基础设施
基础设施指容器集群对接存储需要的基础环境,本实施例会自动在k8s集群内安装符合对接存储要求的一些软件,同时修改相关的配置以达到对接存储的要求。
例如:
k8s集群的配置修改如下,修改完成后服务kube-apiserver会自动重启使配置生效:
在文件/etc/kubernetes/manifests/kube-apiserver.yaml中增加:
--feature-gates=ExpandInUsePersistentVolumes=true
--feature-gates=ExpandCSIVolumes=true
安装的软件包括:isci、multipathd等。
2、驱动插件编译
本实施例提供内置的dockerfile以及其他CSI存储驱动插件,能够自动将存储厂商提供的二进制文件转化为插件镜像。
同时本实施例编译的插件镜像可适用于不同的CPU架构,根据不同的CPU架构编译出适用的驱动插件镜像。存储厂商可以在界面上选择预期的二进制文件,系统会自动将二进制文件打包成docker镜像,并且继承了x86、飞腾和龙芯等多种架构的基础镜像,以实现多种架构的支持。
图3为插件镜像的工作原理,其主要是起到沟通容器集群和存储的作用。图3中,storage provider表示存储,大框表示k8s集群。k8s集群对接外部存储需要使用CSI组件和存储厂商提供的实现了CSI接口的二进制文件,本实施例将二进制文件制作出plugin镜像(插件镜像),使用CSI镜像和plugin镜像创建出csinodedriver(前述第一存储对接组件)和csicontroler(前述第二存储对接组件),这是两个k8s集群中负责对接存储的组件,通过这两个组件k8s集群可以创建出PVC供pod使用,将外部存储资源部署在集群中创建存储卷、挂载存储卷等。最后创建存储类型storageClass.yaml文件,用这个文件创建出存储类型,这样就可以使用这个存储类型创建出对应厂商的存储卷。
3、插件编排
插件编译成容器镜像后,使用编排脚本在容器集群中进行编排。本实施例集成一套成熟可用的编排脚本,自动将镜像在集群中部署出来,部署成功后会有相应的pod将集群和存储联系起来,方便实现存储卷的创建和挂载。
插件的编排脚本是yaml格式的文件,使用这个文件可创建出前述供k8s集群使用的csinodedriver和csicontroler。
4、存储挂载并输出结果
上述步骤执行完成后,即可在容器集群中创建存储卷和挂载存储卷。本实施例的最后一步就是创建并且挂载存储卷,验证功能是否正常,最后输出对接存储的最终结果,具体包括以下步骤:
(1)检查k8s中存储相关容器的状态,kubectl get pods-n kube-system。
(2)使用预置的样例文件,检验是否能够创建出该存储的存储卷,以及是否能够正常的挂载。
(3)输出检查结果。
可见,本实施例提供的一种k8s集群与存储的对接方法,可以一键将存储厂商的二进制文件对接到k8s集群中,可适配多cpu架构,接下来就可以创建出这个存储厂商的存储卷,大大减少了厂商的工作量。总之,本实施例至少具备以下优点:
第一,自动化的完成k8s集群与存储的对接,只需要存储厂商提供二进制文件即可,大大提高k8s集群对接存储的效率。
第二,能够适配多种架构的平台。
第三,内置检查机制,自动检验是否对接成功。
下面对本申请实施例提供的一种k8s集群与存储的对接装置进行介绍,下文描述的一种k8s集群与存储的对接装置与上文描述的一种k8s集群与存储的对接方法可相互对应参照。
如图4所示,本实施例中,k8s集群与存储的对接装置包括:
环境搭建模块401:用于搭建k8s集群对接存储的基础环境;
镜像生成模块402:用于获取实现CSI接口的二进制文件,利用镜像生成脚本根据所述二进制文件生成docker镜像;
镜像编排模块403:用于利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储。
本实施例的k8s集群与存储的对接装置用于实现前述的k8s集群与存储的对接方法,因此该装置中的具体实施方式可见前文中的k8s集群与存储的对接方法的实施例部分,例如,环境搭建模块401,镜像生成模块402,镜像编排模块403,分别用于实现上述k8s集群与存储的对接方法中步骤S101,S102,S103。所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的k8s集群与存储的对接装置用于实现前述的k8s集群与存储的对接方法,因此其作用与上述方法的作用相对应,这里不再赘述。
此外,本申请还提供了一种k8s集群与存储的对接设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上文所述的k8s集群与存储的对接方法。
最后,本申请提供了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如上文所述的k8s集群与存储的对接方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的方案进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种k8s集群与存储的对接方法,其特征在于,包括:
搭建k8s集群对接存储的基础环境;
获取实现CSI接口的二进制文件,利用镜像生成脚本根据所述二进制文件生成docker镜像;
利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储;
所述利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储包括:
利用编排脚本根据所述docker镜像生成第一存储对接组件和第二存储对接组件;通过所述第一存储对接组件和所述第二存储对接组件创建供目标pod使用的PVC,以实现对接存储。
2.如权利要求1所述的方法,其特征在于,所述搭建k8s集群对接存储的基础环境,包括:
更新k8s集群的配置,并安装目标软件。
3.如权利要求1所述的方法,其特征在于,所述利用镜像生成脚本根据所述二进制文件生成docker镜像,包括:
利用镜像生成脚本根据所述二进制文件生成支持多CPU架构的docker镜像。
4.如权利要求3所述的方法,其特征在于,所述多CPU架构包括:x86、飞腾和龙芯。
5.如权利要求1所述的方法,其特征在于,所述利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储,包括:
利用编排脚本根据所述docker镜像生成第一存储对接组件和第二存储对接组件;
通过所述第一存储对接组件和所述第二存储对接组件创建供目标pod使用的PVC,以实现k8s集群与存储的对接。
6.如权利要求1-5任意一项所述的方法,其特征在于,所述方法还包括:
在k8s集群中创建并挂载存储卷,以验证是否对接成功。
7.如权利要求6所述的方法,其特征在于,在所述在k8s集群中创建并挂载存储卷,以验证是否对接成功之前,还包括:
执行检测命令,确定目标容器的状态。
8.一种k8s集群与存储的对接装置,其特征在于,包括:
环境搭建模块:用于搭建k8s集群对接存储的基础环境;
镜像生成模块:用于获取实现CSI接口的二进制文件,利用镜像生成脚本根据所述二进制文件生成docker镜像;
镜像编排模块:用于利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储;
所述利用编排脚本将所述docker镜像部署至k8s集群中,以实现对接存储包括:
利用编排脚本根据所述docker镜像生成第一存储对接组件和第二存储对接组件;通过所述第一存储对接组件和所述第二存储对接组件创建供目标pod使用的PVC,以实现对接存储。
9.一种k8s集群与存储的对接设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如权利要求1-7任意一项所述的k8s集群与存储的对接方法。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时用于实现如权利要求1-7任意一项所述的k8s集群与存储的对接方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110090587.XA CN112764766B (zh) | 2021-01-22 | 2021-01-22 | 一种k8s集群与存储的对接方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110090587.XA CN112764766B (zh) | 2021-01-22 | 2021-01-22 | 一种k8s集群与存储的对接方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112764766A CN112764766A (zh) | 2021-05-07 |
CN112764766B true CN112764766B (zh) | 2023-03-28 |
Family
ID=75706757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110090587.XA Active CN112764766B (zh) | 2021-01-22 | 2021-01-22 | 一种k8s集群与存储的对接方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112764766B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113626043B (zh) * | 2021-08-04 | 2024-04-05 | 武汉美和易思数字科技有限公司 | 一种基于Kubernetes的容器开发环境自动打包方法及系统 |
US12118380B2 (en) | 2021-09-07 | 2024-10-15 | International Business Machines Corporation | Container storage system in remote pods in Kubernetes |
US11829780B2 (en) | 2021-09-22 | 2023-11-28 | International Business Machines Corporation | Open-source container cluster hot plug adapter |
CN114911421B (zh) * | 2022-05-19 | 2023-08-04 | 江苏安超云软件有限公司 | 基于csi插件的数据存储方法、系统、装置及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110806881B (zh) * | 2019-11-05 | 2023-07-04 | 浪潮云信息技术股份公司 | 一种kubernetes部署不同CPU架构的方法 |
CN112003896A (zh) * | 2020-07-24 | 2020-11-27 | 苏州浪潮智能科技有限公司 | OpenStack云管平台与对象存储的对接方法、装置及存储介质 |
CN111966366A (zh) * | 2020-08-27 | 2020-11-20 | 苏州浪潮智能科技有限公司 | 一种多cpu架构的集群部署的方法和设备 |
-
2021
- 2021-01-22 CN CN202110090587.XA patent/CN112764766B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112764766A (zh) | 2021-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112764766B (zh) | 一种k8s集群与存储的对接方法、装置、设备及存储介质 | |
US10324696B2 (en) | Dynamic container deployment with parallel conditional layers | |
KR101130370B1 (ko) | 공용 오퍼레이팅 시스템을 제공하기 위한 방법 및 시스템 | |
US7337434B2 (en) | Off-device class/resource loading methods, systems and computer program products for debugging a Java application in a Java micro device | |
US6385766B1 (en) | Method and apparatus for windows-based installation for installing software on build-to-order computer systems | |
US7823023B2 (en) | Test framework for testing an application | |
CN112416524A (zh) | 基于docker和kubernetes离线的跨平台的CI/CD的实现方法及装置 | |
CN106909362B (zh) | Bmc固件生成的方法和装置、bmc系统启动的方法和装置 | |
US9733918B2 (en) | Using cloud patterns for installation on unmanaged physical machines and appliances | |
CN115185644B (zh) | 基于容器交互式应用的检测方法、系统、设备及存储介质 | |
CN115291946A (zh) | 鸿蒙系统移植方法、装置、电子设备及可读介质 | |
CN114756290A (zh) | 一种操作系统安装方法、设备及可读存储介质 | |
US20140304701A1 (en) | Object-Oriented Open Framework for Campaign Generation | |
CN112214413A (zh) | 一种应用程序的测试方法、装置、设备及存储介质 | |
CN111338650A (zh) | 一种便携式的Livecd中web应用部署方法 | |
CN115994003A (zh) | 操作系统中共享对象的处理方法及处理装置 | |
US20070159879A1 (en) | Method and system for probing FCode in problem state memory | |
CN104090845A (zh) | 一种游戏自动测试方法、系统及相关设备 | |
CN113204359A (zh) | 一种服务器在线升级方法及装置 | |
CN111625256A (zh) | 一种应用程序升级方法、系统、设备及计算机存储介质 | |
CN115700465B (zh) | 一种可移动电子设备及其应用方法 | |
CN114443582B (zh) | 一种操作系统上文件系统挂载方法、装置、设备及介质 | |
CN113806015B (zh) | 一种基于arm架构的虚拟路由网络构建方法及设备 | |
CN115952007B (zh) | 一种应用运行方法、计算设备及存储介质 | |
EP3848796A1 (en) | Scalable build environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |