CN113656241B - 一种容器终端全生命周期管控系统及方法 - Google Patents
一种容器终端全生命周期管控系统及方法 Download PDFInfo
- Publication number
- CN113656241B CN113656241B CN202110817813.XA CN202110817813A CN113656241B CN 113656241 B CN113656241 B CN 113656241B CN 202110817813 A CN202110817813 A CN 202110817813A CN 113656241 B CN113656241 B CN 113656241B
- Authority
- CN
- China
- Prior art keywords
- container
- monitoring
- data
- module
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000012544 monitoring process Methods 0.000 claims abstract description 134
- 230000008569 process Effects 0.000 claims abstract description 14
- 238000004458 analytical method Methods 0.000 claims abstract description 4
- 238000007726 management method Methods 0.000 claims description 23
- 238000004519 manufacturing process Methods 0.000 claims description 11
- 238000010276 construction Methods 0.000 claims description 8
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 238000009826 distribution Methods 0.000 claims description 7
- 230000036541 health Effects 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 6
- 238000002360 preparation method Methods 0.000 claims description 5
- 238000011217 control strategy Methods 0.000 claims description 3
- 238000013500 data storage Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000003862 health status Effects 0.000 claims 1
- 238000002955 isolation Methods 0.000 abstract description 8
- 239000003795 chemical substances by application Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种容器终端全生命周期管控系统及方法,包括:多个监控代理模块,与对应的节点相连接,用于周期性采集各节点上的物理和虚拟资源的性能监控数据;该多个监控代理模块还分别与监控服务器模块相连接,用于监听监控服务器模块的数据拉取请求并将该数据传输至监控服务器模块;监控服务器模块,与监控数据库模块相连接,用于对数据进行格式解析并进行数据处理过程,将处理后的数据发送至监控数据库模块;监控数据库模块,用于存储数据;监控服务接口模块,与所述监控服务器模块相连接,用于接收来自所述监控服务器模块传输的数据并通过图表展示。本发明能够解决容器恶意镜像以及隔离性弱的技术问题。
Description
技术领域
本发明属于容器终端管控技术领域,涉及一种容器终端管控系统及方法,尤其是一种容器终端全生命周期管控系统及方法。
背景技术
云数据中心能够运用海量资源协助用户执行资源密集型的应用,具备资源密集与低延迟交互的特点,其由于广域网的限制,往往会产生较大的服务延迟,不能较好地提供服务。微云处于架构的中间层,用户的移动设备将计算任务提交给微云,进而使得微云提供计算、存储等服务,微云不能处理的任务将通过上传到云数据中心处理。云服务通常将虚拟机作为主要实现服务手段,用以满足资源复用以及用户隔离需求,然而容器技术也能够满足上述需求,其具有更高的资源利用率,能够更快地启动速度,更接近于物理机性能,Docker的发布使得容器的迁移与部署变得更加方便。
监控系统相对于微云必不可少,为保证微云的高效运行,需要知道微云各节点及各微云组的资源消耗,进而选择合适的节点进行服务,为合理分发用户请求和提供可靠服务均需要通过监控系统了解其服务实例的运行状况。
现有的诸如zabbix等在内的监控软件均针对物理机集群监控设计,如采用轻量级监控方法来保护用户数据,但会带来性能损耗或难以应用于实际场景的问题,影响工作效率,此外,还存在容器恶意镜像以及隔离性弱的问题。
经检索,未发现与本发明相同或相近似的现有技术的公开文献。
发明内容
本发明的目的在于克服现有技术的不足,提出一种容器终端全生命周期管控系统及方法,能够解决容器恶意镜像以及隔离性弱的技术问题。
本发明解决其现实问题是采取以下技术方案实现的:
一种容器终端全生命周期管控系统,包括:
多个监控代理模块,与对应的节点相连接,所述监控代理模块用于周期性采集各节点上的物理和虚拟资源的性能监控数据;该多个监控代理模块还分别与监控服务器模块相连接,用于监听监控服务器模块的数据拉取请求并将该数据传输至监控服务器模块;
监控服务器模块,与监控数据库模块相连接,所述监控服务器模块用于定期从各节点上的客户端获取性能监控数据,然后对数据进行格式解析并进行数据处理过程,将处理后的数据发送至监控数据库模块;
监控数据库模块,所述监控数据库模块用于存储数据;
监控服务接口模块,与所述监控服务器模块相连接,该监控服务接口模块用于接收来自所述监控服务器模块传输的数据并通过图表展示。
而且,所述性能监控数据设置为结构体集合,所述结构体集合配置有节点信息、主机信息和容器信息。
而且,所述容器信息包括容器数目、容器ID、容器名称、容器镜像、启动命令、容器端口,容器监控时能够依据容器的运行状态统计各状态下容器的数目,从而实现反馈各容器的运行状态。
而且,对与所述监控代理模块相连接的各节点布置启动相应的容器,所述容器的生命周期包括容器构建阶段、容器分发阶段和容器运行阶段,所述容器构建阶段使用扫描软件和容器镜像以发现和消除漏洞,漏洞处理完成后将容器镜像仓库供业务容器使用,同时周期性扫描镜像仓库,用以检测应用于生产中的容器镜像是否存在新出现的漏洞。
而且,所述周期性扫描镜像仓库,用以检测应用于生产中的容器镜像是否存在新出现的漏洞的具体方法为:当镜像仓库有新镜像加入时触发镜像扫描策略,通过钩子服务触发扫描过程,通过调用镜像扫描模块对新发现的镜像进行全面漏洞扫描。
而且,所述容器分发阶段进行安全认证,采用镜像签名和访问控制机制对镜像仓库、容器工具设置统一的访问控制策略以实现统一管控。
而且,所述容器运行阶段包括容器预备运行阶段和容器生产运行阶段,所述容器的运行状态包括运行、暂停、停止和异常退出。
而且,所述监控服务接口模块配置有监控服务接口,使用者通过向监控服务接口发起请求,从数据库查询历史数据。
一种容器终端全生命周期管控方法,如图2所示,包括如下步骤:
S1:数据拉取,拉取并接收由监控代理模块所采集的性能监控数据,为后续并行化数据格式化处理做准备;
S2:数据处理,接收拉取数据通过并行处理实现数据的格式化;
S3:数据存储,将格式化之后的数据写入监控数据库模块;
S4:警报处理,对各节点的关键性能指标进行监控,如超出使用上限则向使用者发送警报邮件,同时监控节点运行状态及节点上的docker后台的运行状态,如出现异常则向使用者发送警报邮件。
而且,所述步骤S1的数据拉取的具体步骤包括:
S11:接收监控服务器请求;
S12:判断是否收到请求,是则进入步骤S13,否则返回步骤S11;
S13:运行采集程序;
S14:发送性能监控数据,判断发送性能监控数据是否停止,是则结束指令,否则返回步骤S13。
本发明的优点和有益效果:
1、本发明设计的docker容器性能监控服务着眼于对部署在集群环境下的应用进行全面監控,结合docker平台的特性,将监控粒度扩展至容器级别,并妥善处理了容器、节点及集群H个监控层次之间的联系,为用户提供了多层次、多粒度的性能监控服务,实现了完整结构体集用W存储采集获得性能监控指标数据,通过etcd记录并维护集群、节点及容器之间的从属关系,并实现对于集群、节点及容器状态的监控,解决了当前监控工具仅能实现单个节点上性能监控的缺陷,为docker云平台上的分布式应用提供了面向集群的方案。
2、本发明在构建容器化应用时,需要将分布在各节点、容器内各项服务连接起来,在这个过程中Etcd起到了至关重要的作用,Etcd主要解决分布式系统中数据一致性的问题,尤其是控制数据,通过Etcd对集群状态进巧监控,利用Etcd记录集群中各节点的状态,并对节点进行跟踪和管理,以达到监控节点上组件的健康情况。在Etcd实现对集群的监控时,采用Watcher机制,当某个节点有变动或失效时,Watcher会即刻发现并告知使用者。同时,使用者能够在Etcd中为节点注册服务,并且设置TTL,定时保持服务的必跳监控节点健康状态。
3、本发明通过收集容器的基本输出信息,在隔离环境下运行该容器的独自拷贝,配置细节化的系统检测,以判断该容器是否有系统威胁,运行时采用容器的漏洞扫描工具,对本地提权行为进行实时监控,并实现选择对有问题的容器进行一键式安全隔离,解决容器恶意镜像以及隔离性弱的问题。
附图说明
图1是本发明的一种容器终端全生命周期管控系统的结构示意图;
图2是本发明的一种容器终端全生命周期管控方法的数据拉取过程的示意图。
具体实施方式
以下结合附图对本发明实施例作进一步详述:
一种容器终端全生命周期管控系统,如图1所示,包括:
多个监控代理模块,与对应的节点相连接,所述监控代理模块用于周期性采集各节点上的物理和虚拟资源的性能监控数据;该多个监控代理模块还分别与监控服务器模块相连接,用于监听监控服务器模块的数据拉取请求并将该数据传输至监控服务器模块;
监控服务器模块,与监控数据库模块相连接,所述监控服务器模块用于定期从各节点上的客户端获取性能监控数据,然后对这些数据进行格式解析并进行数据处理过程,将处理后的数据发送至监控数据库模块;
监控数据库模块,所述监控数据库模块用于存储数据;
监控服务接口模块,与所述监控服务器模块相连接,该监控服务接口模块用于接收来自所述监控服务器模块传输的数据并通过图表展示。
在本实施例中,具体而言,管控系统包括安全管控前端WEB页面、Master和Imposer(带eBPF的安全平行容器),其中,Master主要负责与Imposer进行心跳交互并管理节点,同时为前端页面提供数据服务。Master在Kubernetes中以微服务形态存在,并实现为弹性服务,即当访问量超过一定阈值后,后自动增加Master的数量来应对扩容,当访问量回落时,会相应减少实例数量。Master同时与实时更新的安全情报系统对接,对漏洞扫描做出精准回应。Master根据不同的服务选择,需要4-5个容器进行实现,对应的是服务端Master容器、镜像扫描服务容器、合规检测服务容器以及持续集成服务容器;Imposer作为安全平行容器(带eBPF),部署在Kubernetes的每一个节点,守护着该节点上所有容器及主机系统的安全,并把收集的安全事件汇报给Master,确保安全可视性。
所述性能监控数据设置为结构体集合,所述结构体集合配置有节点信息、主机信息和容器信息。
所述容器信息包括容器数目、容器ID、容器名称、容器镜像、启动命令、容器端口,容器监控时能够依据容器的运行状态统计各状态下容器的数目,从而实现反馈各容器的运行状态。
对与所述监控代理模块相连接的各节点布置启动相应的容器,所述容器的生命周期包括容器构建阶段、容器分发阶段和容器运行阶段,所述容器构建阶段使用扫描软件和容器镜像以发现和消除漏洞,漏洞处理完成后将容器镜像仓库供业务容器使用,同时周期性扫描镜像仓库,用以检测应用于生产中的容器镜像是否存在新出现的漏洞。
所述周期性扫描镜像仓库,用以检测应用于生产中的容器镜像是否存在新出现的漏洞的具体方法为:当镜像仓库有新镜像加入时触发镜像扫描策略,通过钩子服务触发扫描过程,通过调用镜像扫描模块对新发现的镜像进行全面漏洞扫描。
在本实施例中,当镜像仓库有新镜像加入时触发镜像扫描策略,通过钩子服务触发扫描过程,通过调用镜像扫描模块对新发现的镜像进行全面漏洞扫描。一旦发现镜像有漏洞且违反了资源部署策略,嵌入到K8S中的Validation Hook将阻止资源的部署。容器构建往往都是单一的功能,因此应该删除任何不必要的包、库和其他组件,关闭不必要的端口,对镜像进行精简、加固,减少容器攻击面。
所述容器分发阶段进行安全认证,采用镜像签名和访问控制机制对镜像仓库、容器工具设置统一的访问控制策略以实现统一管控。
在本实施例中,同时,针对WEB服务容器进行轻量级的WAF处理,保证WEB服务安全运作。此外,在云平台容器系统中研究并实现一套轻量级沙箱服务,用以收集容器的基本输出信息,在隔离环境下运行该容器的独自拷贝,配置细节化的系统检测,以判断该容器是否有系统威胁。本发明运行时采用容器的漏洞扫描工具,对本地提权行为进行实时监控,并实现选择对有问题的容器进行一键式安全隔离,采集非法数据包同时提供完整的日志管理。
所述容器运行阶段包括容器预备运行阶段和容器生产运行阶段,所述容器的运行状态包括运行、暂停、停止和异常退出。
在本实施例中,所述容器运行阶段包括容器预备运行阶段和容器生产运行阶段,由于在整个生命周期内,容器将不断受到扫描和攻击。即使容器不断地启动、停止和更新,运行容器的主机内核,操作系统,容器引擎,容器编排系统(K8S/Openshift)也很容易受到新的攻击和零日(0day)攻击。容器预备运行阶段是为确保容器运行环境健康,需使用Kubernetes集群合规检测、容器运行时合规检测、集群主机操作系统及内核漏洞扫描,容器本身配置检查等。容器生产运行阶段的安全性是衡量容器安全最重要的指标。通过eBPF(Extended Berkley Packet Filter)实现对容器的信息安全增强后,在内核层实现对容器的网络数据流进行深度检测,并配合其他模块实现拦截。容器的运行状态包括运行、暂停、停止和异常退出。
所述监控服务接口模块配置有监控服务接口,使用者通过向监控服务接口发起请求,从数据库查询历史数据。
一种容器终端全生命周期管控方法,如图2所示,包括如下步骤:
S1:数据拉取,拉取并接收由监控代理模块所采集的性能监控数据,为后续并行化数据格式化处理做准备;
S2:数据处理,接收拉取数据通过并行处理实现数据的格式化;
S3:数据存储,将格式化之后的数据写入监控数据库模块;
S4:警报处理,对各节点的关键性能指标进行监控,如超出使用上限则向使用者发送警报邮件,同时监控节点运行状态及节点上的docker后台的运行状态,如出现异常则向使用者发送警报邮件。
在构建容器化应用时,需要将分布在各节点、容器内各项服务连接起来,在这个过程中Etcd起到了至关重要的作用,Etcd主要解决分布式系统中数据一致性的问题,尤其是控制数据。虽然Etcd的功能看似简单,但却可在多种场景下得到有效利用。在分布式应用的构建过程中,可通过Etcd对集群状态进巧监控,利用Etcd记录集群中各节点的状态,并对节点进行跟踪和管理,以达到监控节点上组件的健康情况。在Etcd实现对集群的监控时,采用Watcher机制,当某个节点有变动或失效时,Watcher会即刻发现并告知使用者。同时,使用者能够在Etcd中为节点注册服务,并且设置TTL,定时保持服务的必跳监控节点健康状态。
一般来说,Etcd的使用方法有如下几种:直接使用cutl命令调用Etcd提供的基于http+json的API。通过cutl命令的获取方法得到Etcd中的键值,以获取监听信息;通过curl命令的put方法来设置Etcd中的某个键值。该方法最直接,但在解析URL时参数较多,使用较为繁琐;使用专口用于访问Etcd的命令行工具:Etcdctl。对Etcdctl初始化设置好Etcd的IP和端口后,即可利用其提供的get、set、watch等子命令对Etcd中的键值对进行相应的读、写和监听等操作。Etcdctl工具大大节约了操作成本,简化了访问方式;使用程序语言API库:大多数常见的程序语言都为Etcd提供了封装实现好的API库,如go语言go-Etcd。借由API库,开发者只需要创建一个客户端对象即可使用相应的函数来操作Etcd。
所述步骤S1的数据拉取的具体步骤包括:
S11:接收监控服务器请求;
S12:判断是否收到请求,是则进入步骤S13,否则返回步骤S11;
S13:运行采集程序;
S14:发送性能监控数据,判断发送性能监控数据是否停止,是则结束指令,否则返回步骤S13。
集群中包括若干节点,每一节点上均配置有物理机,且在物理机上运行着多个docker容器,拉取集群数据时,首先通过GetNodes()函数获取集群的节点信息,当获得集群节点信息之后对数据进行解析,获取存储有当前集群中所有节点IP地址的集合IPS,接下来循环遍历该集合从而获得单独每一节点的性能监控数据,该性能监控数据包括该节点的主机信息与性能监控状态。在对单独节点的性能监控数据进行拉取时,通过GetClusterStatus()函数来实现,GetClusterStatus()函数用于收集当前节点的主机信息和监控状态,还包括当前节点下docker容器的信息与状态,其中,获取的该节点主机信息即为当前节点的特征信息,获得得到集群某一点的状态即为当前节点的实时性能监控状态。获取集群中各节点性能监控数据后,要对每一节点上的容器信息及性能监控状态进行拉取,通过IP地址确定集群中的某一节点,并通过调用ContainerIDInfo(ip)函数,拉取容器的特征信息与性能监控状态数据,拉取某一节点下的容器性能监控数据时,先获得当前节点中所有docker容器列表,并存储于containerinfo.Subcontainers集合中,对上述集合进行循环遍历,对每一容器分别获取性能监控数据。
本发明针对容器生命周期的不同的阶段,采取不同的安全措施来提升智慧物联体系中电力物联终端设备的安全防护能力,docker容器性能监控服务着眼于对部署在集群环境下的应用进行全面監控,结合docker平台的特性,将监控粒度扩展至容器级别,并妥善处理了容器、节点及集群H个监控层次之间的联系,为用户提供了多层次、多粒度的性能监控服务,实现了完整结构体集用W存储采集获得性能监控指标数据,通过etcd记录并维护集群、节点及容器之间的从属关系,并实现对于集群、节点及容器状态的监控,解决了当前监控工具仅能实现单个节点上性能监控的缺陷,为docker云平台上的分布式应用提供了面向集群的方案。
需要强调的是,本发明所述的实施例是说明性的,而不是限定性的,因此本发明包括并不限于具体实施方式中所述的实施例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,同样属于本发明保护的范围。
Claims (8)
1.一种容器终端全生命周期管控系统,其特征在于:包括:
多个监控代理模块,与对应的节点相连接,所述监控代理模块用于周期性采集各节点上的物理和虚拟资源的性能监控数据;该多个监控代理模块还分别与监控服务器模块相连接,用于监听监控服务器模块的数据拉取请求并将该数据传输至监控服务器模块;
监控服务器模块,与监控数据库模块相连接,所述监控服务器模块用于定期从各节点上的客户端获取性能监控数据,然后对数据进行格式解析并进行数据处理过程,将处理后的数据发送至监控数据库模块;
监控数据库模块,所述监控数据库模块用于存储数据;
监控服务接口模块,与所述监控服务器模块相连接,该监控服务接口模块用于接收来自所述监控服务器模块传输的数据并通过图表展示;
其管控方法,包括如下步骤:
S1:数据拉取,拉取并接收由监控代理模块所采集的性能监控数据,为后续并行化数据格式化处理做准备;
S2:数据处理,接收拉取数据通过并行处理实现数据的格式化;
S3:数据存储,将格式化之后的数据写入监控数据库模块;
S4:警报处理,对各节点的关键性能指标进行监控,如超出使用上限则向使用者发送警报邮件,同时监控节点运行状态及节点上的docker后台的运行状态,如出现异常则向使用者发送警报邮件;
用Etcd记录集群中各节点的状态,并对节点进行跟踪和管理,以达到监控节点上组件的健康情况;在Etcd实现对集群的监控时,采用Watcher机制,当某个节点有变动或失效时,Watcher会即刻发现并告知使用者;使用者能够在Etcd中为节点注册服务,并且设置TTL,定时保持服务的必跳监控节点健康状态;
所述步骤S1的数据拉取的具体步骤包括:
S11:接收监控服务器请求;
S12:判断是否收到请求,是则进入步骤S13,否则返回步骤S11;
S13:运行采集程序;
S14:发送性能监控数据,判断发送性能监控数据是否停止,是则结束指令,否则返回步骤S13。
2.根据权利要求1所述的一种容器终端全生命周期管控系统,其特征在于:所述性能监控数据设置为结构体集合,所述结构体集合配置有节点信息、主机信息和容器信息。
3.根据权利要求2所述的一种容器终端全生命周期管控系统,其特征在于:所述容器信息包括容器数目、容器ID、容器名称、容器镜像、启动命令、容器端口,容器监控时能够依据容器的运行状态统计各状态下容器的数目,从而实现反馈各容器的运行状态。
4.根据权利要求1所述的一种容器终端全生命周期管控系统,其特征在于:对与所述监控代理模块相连接的各节点布置启动相应的容器,所述容器的生命周期包括容器构建阶段、容器分发阶段和容器运行阶段,所述容器构建阶段使用扫描软件和容器镜像以发现和消除漏洞,漏洞处理完成后将容器镜像仓库供业务容器使用,同时周期性扫描镜像仓库,用以检测应用于生产中的容器镜像是否存在新出现的漏洞。
5.根据权利要求4所述的一种容器终端全生命周期管控系统,其特征在于:所述周期性扫描镜像仓库,用以检测应用于生产中的容器镜像是否存在新出现的漏洞的具体方法为:当镜像仓库有新镜像加入时触发镜像扫描策略,通过钩子服务触发扫描过程,通过调用镜像扫描模块对新发现的镜像进行全面漏洞扫描。
6.根据权利要求4所述的一种容器终端全生命周期管控系统,其特征在于:所述容器分发阶段进行安全认证,采用镜像签名和访问控制机制对镜像仓库、容器工具设置统一的访问控制策略以实现统一管控。
7.根据权利要求4所述的一种容器终端全生命周期管控系统,其特征在于:所述容器运行阶段包括容器预备运行阶段和容器生产运行阶段,所述容器的运行状态包括运行、暂停、停止和异常退出。
8.根据权利要求1所述的一种容器终端全生命周期管控系统,其特征在于:所述监控服务接口模块配置有监控服务接口,使用者通过向监控服务接口发起请求,从数据库查询历史数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110817813.XA CN113656241B (zh) | 2021-07-20 | 2021-07-20 | 一种容器终端全生命周期管控系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110817813.XA CN113656241B (zh) | 2021-07-20 | 2021-07-20 | 一种容器终端全生命周期管控系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113656241A CN113656241A (zh) | 2021-11-16 |
CN113656241B true CN113656241B (zh) | 2023-10-31 |
Family
ID=78489593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110817813.XA Active CN113656241B (zh) | 2021-07-20 | 2021-07-20 | 一种容器终端全生命周期管控系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113656241B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106776212A (zh) * | 2016-12-09 | 2017-05-31 | 中电科华云信息技术有限公司 | 容器集群部署多进程应用的监管系统及方法 |
CN106888254A (zh) * | 2017-01-20 | 2017-06-23 | 华南理工大学 | 一种基于Kubernetes的容器云架构及其各模块之间的交互方法 |
CN109586999A (zh) * | 2018-11-12 | 2019-04-05 | 深圳先进技术研究院 | 一种容器云平台状态监控预警系统、方法及电子设备 |
CN112613041A (zh) * | 2020-12-25 | 2021-04-06 | 南方电网深圳数字电网研究院有限公司 | 容器镜像检测方法和装置、电子设备、存储介质 |
-
2021
- 2021-07-20 CN CN202110817813.XA patent/CN113656241B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106776212A (zh) * | 2016-12-09 | 2017-05-31 | 中电科华云信息技术有限公司 | 容器集群部署多进程应用的监管系统及方法 |
CN106888254A (zh) * | 2017-01-20 | 2017-06-23 | 华南理工大学 | 一种基于Kubernetes的容器云架构及其各模块之间的交互方法 |
CN109586999A (zh) * | 2018-11-12 | 2019-04-05 | 深圳先进技术研究院 | 一种容器云平台状态监控预警系统、方法及电子设备 |
CN112613041A (zh) * | 2020-12-25 | 2021-04-06 | 南方电网深圳数字电网研究院有限公司 | 容器镜像检测方法和装置、电子设备、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113656241A (zh) | 2021-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10257224B2 (en) | Method and apparatus for providing forensic visibility into systems and networks | |
Zhang et al. | An IoT honeynet based on multiport honeypots for capturing IoT attacks | |
Ficco | Security event correlation approach for cloud computing | |
EP2987090B1 (en) | Distributed event correlation system | |
US20120144489A1 (en) | Antimalware Protection of Virtual Machines | |
CN112671807B (zh) | 威胁处理方法、装置、电子设备及计算机可读存储介质 | |
US8661456B2 (en) | Extendable event processing through services | |
WO2017185827A1 (zh) | 用于确定应用程序可疑行为的方法和装置 | |
CN105376251A (zh) | 一种基于云计算的入侵检测方法与系统 | |
KR101916676B1 (ko) | 사이버 위협 인텔리전스 데이터를 수집하는 방법 및 그 시스템 | |
CN112688914A (zh) | 一种智慧型云平台动态感知方法 | |
CA2807759C (en) | Application monitoring | |
Yuan et al. | Automated mining of software component interactions for self-adaptation | |
Shenwen et al. | Study and research of APT detection technology based on big data processing architecture | |
CN116208432B (zh) | 一种Web应用安全探针管理方法、系统、电子设备及存储介质 | |
CN113656241B (zh) | 一种容器终端全生命周期管控系统及方法 | |
KR102131496B1 (ko) | 보안 문제의 근본적인 원인 제공을 위한 보안 출처 제공 시스템 및 그 방법 | |
CN111258712B (zh) | 一种虚拟平台网络隔离下保护虚拟机安全的方法及系统 | |
KR100599929B1 (ko) | 지능형통합보안관리시스템의 에이전트계층 데이터처리방법 | |
CN114491516B (zh) | 一种基于容器环境的威胁检测诱捕方法 | |
CN109684158A (zh) | 分布式协调系统的状态监控方法、装置、设备及存储介质 | |
US20180225188A1 (en) | Probabilistic Processor Monitoring | |
CN114338175B (zh) | 数据收集管理系统及数据收集管理方法 | |
CN114124459B (zh) | 一种集群服务器安全防护方法、装置、设备及存储介质 | |
Li et al. | Network Security Intrusion Detection and Mass Alarms Under Cluster Computing Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |