CN114371979A - 容器资源监控方法、装置、设备、介质和程序产品 - Google Patents

容器资源监控方法、装置、设备、介质和程序产品 Download PDF

Info

Publication number
CN114371979A
CN114371979A CN202210023973.1A CN202210023973A CN114371979A CN 114371979 A CN114371979 A CN 114371979A CN 202210023973 A CN202210023973 A CN 202210023973A CN 114371979 A CN114371979 A CN 114371979A
Authority
CN
China
Prior art keywords
container
node
resource monitoring
resource
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210023973.1A
Other languages
English (en)
Inventor
董杰
周晓庆
张志成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210023973.1A priority Critical patent/CN114371979A/zh
Publication of CN114371979A publication Critical patent/CN114371979A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开提供了一种容器资源监控方法,应用于云计算技术领域,包括:当容器节点向宿主机提交资源请求时,确认容器节点为容器资源监控节点;当容器节点为容器资源监控节点时,在容器节点上部署容器资源监控服务;运行容器资源监控服务,在容器节点内挂载资源监控文件系统,以读取容器节点内部的资源信息,实现对容器资源的监控。本公开还提供了一种容器资源监控装置、设备、存储介质和程序产品。

Description

容器资源监控方法、装置、设备、介质和程序产品
技术领域
本公开涉及云计算技术领域,涉及一种容器资源监控方法、装置、设备、介质和程序产品。
背景技术
随着业务容器化逐渐成为业界的标准,如何对容器资源进行有效的资源监控一直是一个难点,目前的监控方案主要分两块进行:一是在容器内部由服务配套工具完成服务实例监控;二是由PaaS侧采用基于prometheus的云原生监控方案实现对容器维度的资源监控。
随着应用服务容器化的数量越来愈多,针对资源的控制也要求越来越精细,容器通过Cgroup对资源使用情况进行限制,包括CPU、内存等,但容器内的进程使用free、top等命令实际看到的还是宿主机的数据,这是因为容器没有做到对/proc、/sys等文件系统的隔离。导致prometheus等监控组件采集的容器组员数据不真实,如果某些程序的行为依赖这些文件系统则可能存在一些安全隐患。例如,如果容器不能准确获取自身的资源数据,却分配给程序的资源配额大于其资源大小,就会导致程序启动不成功或者运行一段时间后被强制停止。如何使容器本身能准确、稳定的监控自身资源是本领域技术人员在日常开发中经常遇到的问题。
发明内容
鉴于上述问题,本公开提供了一种容器资源监控方法、装置、设备、介质和程序产品。
根据本公开的第一个方面,提供了一种容器资源监控方法,包括:当容器节点向宿主机提交资源请求时,确认所述容器节点为容器资源监控节点;当容器节点为容器资源监控节点时,在所述容器节点上部署容器资源监控服务;运行所述容器资源监控服务,在所述容器节点内挂载资源监控文件系统,以读取所述容器节点内部的资源信息,实现对容器资源的监控。
根据本公开的实施例,所述当容器节点向宿主机提交资源请求时,确认所述容器节点为容器资源监控节点包括:当容器节点提交资源请求时,查询所述容器节点是否存在于预设的准入名单下;当所述容器节点存在于所述准入名单时,所述容器节点为容器资源监控节点。
根据本公开的实施例,在运行所述容器资源监控服务之前,包括:识别所述容器节点是否包括过滤标签;当所述容器节点包括所述过滤标签时,所述容器节点准入所述容器资源监控服务。
根据本公开的实施例,所述运行所述容器资源监控服务,在所述容器节点内挂载资源监控文件系统包括:将所述资源监控文件系统挂载至所述容器节点内部的资源文件系统,以读取所述容器节点内部的资源信息。
根据本公开的实施例,还包括:设置所述容器资源监控服务的生命周期后启动脚本;当所述容器资源监控服务出现重启状况时,运行所述生命周期后启动脚本,以在所述容器节点内寻找挂载点挂载所述资源监控文件系统。
根据本公开的实施例,还包括:当所述容器节点不为容器资源监控节点,或,当所述容器节点为容器资源监控节点,但所述容器节点不包括过滤标签时,不启用所述容器资源监控服务。
本公开的第二方面提供了一种容器资源监控装置,包括:监控范围确认模块,用于当容器节点向宿主机提交资源请求时,确认所述容器节点为容器资源监控节点;监控部署模块,用于当容器节点为容器资源监控节点时,在所述容器节点上部署容器资源监控服务;监控注入模块,用于识别所述容器节点是否包括过滤标签,当所述容器节点包括所述过滤标签时,运行所述容器资源监控服务,在所述容器节点内挂载资源监控文件系统,以读取所述容器节点内部的资源信息,实现对容器资源的监控。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述容器资源监控方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述容器资源监控方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述容器资源监控方法。
根据本公开实施例提供的容器资源监控方法,通过深度研究lxcfs的基本功能,并结合上云应用的特点,实现了一套更可靠的容器资源提升方案,提升了k8s集群在容器资源管理这一块的能力,使得容器化服务在资源软硬限制方面功能更加全面,完善了容器内资源的监控。应用在使用本实施例中的容器资源监控方案后,使得应用可以在容器中获取到容器真实的资源情况。从而有效解决了应用服务误读取宿主机的资源数据带来的一系列问题。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的容器资源监控方法、装置、设备、介质和程序产品的应用场景图;
图2示意性示出了根据本公开实施例的容器资源监控方法的流程图;
图3示意性示出了根据本公开实施例的容器资源监控方法的具体实施流程图;
图4示意性示出了根据本公开实施例的容器资源监控系统的结构示意图;
图5示意性示出了根据本公开实施例的容器资源监控装置的结构框图;以及
图6示意性示出了根据本公开实施例的适于实现容器资源监控方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
需要说明的是,本公开提供的容器资源监控方法和装置可用于云计算技术领域,具体可以实施在金融领域的网络业务实施过程中,用于监控业务容器的资源状态,也可用于除金融领域之外的任意领域,本公开提供的容器资源监控方法和装置的应用领域不做限定。
本公开的实施例提供了一种容器资源监控方法,能够有效实现容器资源的隔离,通过文件挂载的方式,把容器中关于系统的相关信息读取出来,从而实现对容器内部资源的监控。
图1示意性示出了根据本公开实施例的容器资源监控方法和装置的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括银行业务框架。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的容器资源监控方法一般可以由服务器105执行。相应地,本公开实施例所提供的容器资源监控装置一般可以设置于服务器105中。本公开实施例所提供的容器资源监控方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的容器资源监控装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图4对公开实施例的容器资源监控方法进行详细描述。
图2示意性示出了根据本公开实施例的容器资源监控方法的流程图。
如图2所示,该实施例的容器资源监控方法包括操作S210~操作S230,该交易处理方法可以顺序执行。
在操作S210,当容器节点向宿主机提交资源请求时,确认所述容器节点为容器资源监控节点。
在操作S220,当容器节点为容器资源监控节点时,在所述容器节点上部署容器资源监控服务。
在操作S230,运行所述容器资源监控服务,在所述容器节点内挂载资源监控文件系统,以读取所述容器节点内部的资源信息,实现对容器资源的监控。
容器通过Cgroup对各容器节点的资源使用情况进行限制,资源包括CPU、内存等。在Cgroup模式下,由于容器没有做到对/proc、/sys等文件系统的隔离,导致prometheus等监控组件采集的容器节点的内部资源数据实际还是容器宿主机的资源,并非各容器节点本身的资源数据,因此不能实施对容器节点的资源使用情况的监控。
在本实施例中,容器资监控服务可以为LXCFS服务,当容器节点上的应用将deploy资源对象提交给k8s集群中的容器资源管理器kube-apiserver时,若对该容器节点开启了LXCFS注入准入,且该容器节点内也带有LXCFS过滤项控制的过滤标签,则向该容器节点部署该LXCFS服务,以使LXCFS通过文件挂载的方式直接获取容器节点内部的资源信息,以实现容器节点内部的资源监控,并避免集群中所有节点都被部署LXCFS服务,从而减少资源消耗。
LXCFS是一个小型的fuse文件系统,专门为了处理容器对以下文件路径的请求。它启动以后会在指定目录中自行维护与容器节点所在宿主机的系统资源文件,容器从LXCFS维护的系统资源文件中读取数据时,得到的是容器的状态数据,而不是整个宿主机的状态。
以deamonset的形式运行LXCFS服务,便于后续服务的升级维护。
在本实施例中,确认容器节点是否为容器资源监控节点的方法包括操作S221~222。
S221,当容器节点提交资源请求时,查询所述容器节点是否存在于预设的准入名单下。
在本公开实施例中,首先将待监控的容器节点均加入部署容器资源监控服务的namespace下,只有存在于namespace中的准入名单的容器节点才可部署容器资源监控服务。即,当所述容器节点存在于所述准入名单时,所述容器节点为容器资源监控节点。
S222,识别所述容器节点是否包括过滤标签。
在确认所述容器节点为容器资源监控节点后,识别容器节点内部是否存在预先设置的过滤标签,当所述容器节点包括所述过滤标签时,即确认该容器节点准许使用容器资源监控服务。
在执行完S221和S222之后,在该所述容器节点内部署容器资源监控服务,并启动该服务,开始对该容器节点内部的资源进行监控。
在本公开实施例中,为了解决决lxcfs服务重启挂载点丢失的问题,还包括操作S240。
S240,设置所述容器资源监控服务的生命周期后启动脚本。
在本实施例中,当在容器节点中运行容器资源监控服务时,即设置所述容器资源监控服务的生命周期后启动脚本lifecycle postStart,以此记录资源监控文件系统与容器节点内部的资源信文件的映射关系。
当所述容器资源监控服务重启挂载点丢失时,运行所述生命周期后启动脚本,恢复该容器资源监控服务的资源监控文件系统与容器节点内部的资源信文件的映射关系,以在所述容器节点内重新挂载所述资源监控文件系统。
图3示意性示出了根据本公开实施例的容器资源监控方法的具体实施流程图。
如图3所示,当容器节点的应用将deploy资源对象提交给容器资源管理器kube-apiserver时,会检测对应namespace是否开启lxcfs注入准入。若该容器节点准入LXCFS服务,调用LXCFS的lxcfs-admission-webhook服务,检测对应应用deploy的nodeSelector是否包含LXCFS过滤标签。应用的根据deployment中的nodeSelector标签,匹配到包含LXCFS的节点,并在该节点上部署LXCFS服务。然后就能看到在每个节点都会有一个LXCFS的pod,以及一个lxcfs-admission-webhook的pod。后面这个pod就是在kubernetes中通过监听事件来正确处理pod的LXCFS挂载的控制进程。
其中,当所述容器节点不为容器资源监控节点,或,当所述容器节点为容器资源监控节点,但所述容器节点不包括过滤标签时,不部署所述容器资源监控服务。
图4示意性示出了根据本公开一实施例的容器资源监控系统的结构示意图。
如图4所示,在该容器资源监控系统中,LXCFS服务以deamonset的形式部署于在一宿主容器master中,便于后续服务的升级维护。该服务通过使用k8s原生的MutatingWebhookConfiguration功能,以deployment的方式部署lxcfs-admission-webhook服务,用于在后续完成对应用容器节点的创建过程进行请求过滤处理,即验证namespace是否开启该应用容器节点LXCFS服务准入。同时,lxcfs-admission-webhook以service的形式向kube-apiserver提供服务,因此,master节点需要部署flannel等容器网络组件。
在该监控系统中,还可以在各容器节点设置过滤标签,用于判定该容器节点Node是否允许执行LXCFS服务。当应用准入LXCFS服务,且该容器节点包括该过滤标签时,lxcfs-admission-webhook服务完成对Pod自动注入LXCFS配置,以deplomenty级别实现注入选择。在该容器节点上以deamonset的形式LXCFS服务,并运行该服务,LXCFS容器主要在对应node上创建LXCFS文件系统,完成宿主机资源的映射。可以理解的,部署容器资源监控服务的容器节点可以为多个,图示仅为示意性的表示。
根据本公开实施例提供的容器资源监控方法,通过深度研究lxcfs的基本功能,并结合上云应用的特点,实现了一套更可靠的容器资源提升方案,提升了k8s集群在容器资源管理这一块的能力,使得容器化服务在资源软硬限制方面功能更加全面,完善了容器内资源的监控。应用在使用本实施例中的容器资源监控方案后,使得应用可以在容器中获取到容器真实的资源情况。从而有效解决了应用服务误读取宿主机的资源数据带来的一系列问题。
基于上述容器资源监控方法,本公开还提供了一种容器资源监控装置。以下将结合图5对该装置进行详细描述。
图5示意性示出了根据本公开实施例的容器资源监控装置的结构框图。
如图5所示,该实施例的容器资源监控装置500包括监控范围确认模块510、监控部署模块520和监控注入模块530。
监控范围确认模块510用于当容器节点向宿主机提交资源请求时,确认所述容器节点为容器资源监控节点。在一实施例中,监控范围确认模块510可以用于执行前文描述的操作S210,在此不再赘述。
监控部署模块520用于当容器节点为容器资源监控节点时,在所述容器节点上部署容器资源监控服务。在一实施例中,监控部署模块520可以用于执行前文描述的操作S220,在此不再赘述。
监控注入模块530用于运行所述容器资源监控服务,在所述容器节点内挂载资源监控文件系统,以读取所述容器节点内部的资源信息,实现对容器资源的监控。在一实施例中,监控注入模块530可以用于执行前文描述的操作S230,在此不再赘述。
根据本公开的实施例,容器资监控服务可以为LXCFS服务,当容器节点上的应用将deploy资源对象提交给k8s集群中的容器资源管理器kube-apiserver时,监控范围确认模块510确认所述容器节点为容器资源监控节点;然后,监控部署模块520向该容器节点部署该LXCFS服务;由监控注入模块530运行该容器资源监控服务,以使LXCFS通过文件挂载的方式直接获取容器节点内部的资源信息,以实现容器节点内部的资源监控,并避免集群中所有节点都被部署LXCFS服务,从而减少资源消耗。
Lxcfs是一个小型的fuse文件系统,专门为了处理容器对以下文件路径的请求。它启动以后会在指定目录中自行维护与容器节点所在宿主机的系统资源文件,容器从LXCFS维护的系统资源文件中读取数据时,得到的是容器的状态数据,而不是整个宿主机的状态。
在本公开一实施例中,监控范围确认模块510包括准入查询单元511和标签识别单元512。
准入查询单元511用于当容器节点提交资源请求时,查询所述容器节点是否存在于预设的准入名单下。
在本公开实施例中,首先将待监控的容器节点均加入部署容器资源监控服务的namespace下,只有存在于namespace中的准入名单的容器节点才可部署容器资源监控服务。即,当所述容器节点存在于所述准入名单时,所述容器节点为容器资源监控节点。
标签识别单元512用于识别所述容器节点是否包括过滤标签。
在准入查询单元511确认所述容器节点为容器资源监控节点后,由标签识别单元512识别容器节点内部是否存在预先设置的过滤标签,当所述容器节点包括所述过滤标签时,即确认该容器节点准许使用容器资源监控服务。
在确认容器节点为容器资源监控节点后,监控部署模块520在该所述容器节点内部署容器资源监控服务,并由监控运行模块530启动该服务,开始对该容器节点内部的资源进行监控。
在本公开一实施例中,为了解决决lxcfs服务重启挂载点丢失的问题,容器资源监控装置还包括操作重新挂载模块540。
重新挂载模块540用于设置所述容器资源监控服务的生命周期后启动脚本。
在本实施例中,当在容器节点中运行容器资源监控服务时,重新挂载模块540即设置所述容器资源监控服务的生命周期后启动脚本lifecycle postStart,以此记录资源监控文件系统与容器节点内部的资源信文件的映射关系。
当所述容器资源监控服务重启挂载点丢失时,重新挂载模块540运行所述生命周期后启动脚本,恢复该容器资源监控服务的资源监控文件系统与容器节点内部的资源信文件的映射关系,以在所述容器节点内重新挂载所述资源监控文件系统。
根据本公开的实施例,监控范围确认模块510、监控部署模块520和监控注入模块530中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,监控范围确认模块510、监控部署模块520和监控注入模块530中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,监控范围确认模块510、监控部署模块520和监控注入模块530中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开实施例提供的容器资源监控装置具有与本公开实施例提供的容器资源监控方法具有相同的技术特征,因此,本公开实施例提供的容器资源监控装置能实现与本公开实施例提供的容器资源监控方法具有相同的技术效果,故在此不再赘述。
图6示意性示出了根据本公开实施例的适于实现容器资源监控方法的电子设备的方框图。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有电子设备600操作所需的各种程序和数据。处理器601、ROM602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。电子设备600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器601执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分609被下载和安装,和/或从可拆卸介质611被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (10)

1.一种容器资源监控方法,包括:
当容器节点向宿主机提交资源请求时,确认所述容器节点为容器资源监控节点;
当容器节点为容器资源监控节点时,在所述容器节点上部署容器资源监控服务;
运行所述容器资源监控服务,在所述容器节点内挂载资源监控文件系统,以读取所述容器节点内部的资源信息,实现对容器资源的监控。
2.根据权利要求1所述的方法,所述当容器节点向宿主机提交资源请求时,确认所述容器节点为容器资源监控节点包括:
当容器节点提交资源请求时,查询所述容器节点是否存在于预设的准入名单下;
当所述容器节点存在于所述准入名单时,所述容器节点为容器资源监控节点。
3.根据权利要求2所述的方法,确认所述容器节点为容器资源监控节点后,还包括:
识别所述容器节点是否包括过滤标签;
当所述容器节点包括所述过滤标签时,所述容器节点准入所述容器资源监控服务。
4.根据权利要求1所述的方法,所述运行所述容器资源监控服务,在所述容器节点内挂载资源监控文件系统包括:
将所述资源监控文件系统挂载至所述容器节点内部的资源文件系统,以读取所述容器节点内部的资源信息。
5.根据权利要求1所述的方法,还包括:
设置所述容器资源监控服务的生命周期后启动脚本;
当所述容器资源监控服务出现重启状况时,运行所述生命周期后启动脚本,以在所述容器节点内寻找挂载点挂载所述资源监控文件系统。
6.根据权利要求1所述的方法,还包括:
当所述容器节点不为容器资源监控节点,或,当所述容器节点为容器资源监控节点,但所述容器节点不包括过滤标签时,不部署所述容器资源监控服务。
7.一种容器资源监控装置,包括:
监控范围确认模块,用于当容器节点为容器资源监控节点时,在所述容器节点上部署容器资源监控服务;
监控部署模块,用于当容器节点为容器资源监控节点时,在所述容器节点上部署容器资源监控服务;
监控运行模块,用于运行所述容器资源监控服务,在所述容器节点内挂载资源监控文件系统,以读取所述容器节点内部的资源信息,实现对容器资源的监控。
8.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6中任一项所述的方法。
9.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6中任一项所述的方法。
10.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~6中任一项所述的方法。
CN202210023973.1A 2022-01-10 2022-01-10 容器资源监控方法、装置、设备、介质和程序产品 Pending CN114371979A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210023973.1A CN114371979A (zh) 2022-01-10 2022-01-10 容器资源监控方法、装置、设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210023973.1A CN114371979A (zh) 2022-01-10 2022-01-10 容器资源监控方法、装置、设备、介质和程序产品

Publications (1)

Publication Number Publication Date
CN114371979A true CN114371979A (zh) 2022-04-19

Family

ID=81144671

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210023973.1A Pending CN114371979A (zh) 2022-01-10 2022-01-10 容器资源监控方法、装置、设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN114371979A (zh)

Similar Documents

Publication Publication Date Title
CN107644075B (zh) 收集页面信息的方法和装置
CN113138757B (zh) 前端代码自动生成方法、装置、服务器、系统及介质
CN115357761A (zh) 链路追踪方法、装置、电子设备及存储介质
CN113986258A (zh) 业务发布方法、装置、设备及存储介质
CN113176907A (zh) 接口数据调用方法、装置、计算机系统及可读存储介质
CN116756016A (zh) 多浏览器测试方法、装置、设备、介质及程序产品
CN112445549A (zh) 运维方法、运维装置、电子设备和介质
CN116360937A (zh) 任务调度方法、装置、设备及存储介质
CN115080434A (zh) 案例执行方法、装置、设备和介质
CN114371979A (zh) 容器资源监控方法、装置、设备、介质和程序产品
CN115904527A (zh) 数据处理方法、装置、设备及介质
CN114928603A (zh) 客户端软件的升级方法、装置、电子设备和介质
CN114925066A (zh) 数据处理方法、装置、电子设备和存储介质
CN110727945B (zh) 病毒扫描方法、设备以及计算机可读介质
CN114168607A (zh) 全局序列号生成方法、装置、设备、介质和产品
CN115344471A (zh) 用户界面的测试方法、系统、集群、介质及程序产品
CN112506781A (zh) 测试监控方法、装置、电子设备、存储介质及程序产品
CN113760315A (zh) 测试系统的方法和装置
CN111176959A (zh) 跨域的应用服务器的预警方法、系统及存储介质
CN115484149B (zh) 网络切换方法、网络切换装置、电子设备及存储介质
CN116975200A (zh) 用于控制服务器工作状态的方法、装置、设备及介质
CN113806229A (zh) 接口变更的测试脚本复用方法、装置、设备、介质及产品
CN115408461A (zh) 数据信息获取方法、装置、电子设备和介质
CN113419922A (zh) 主机批量作业运行数据的处理方法及装置
CN114218160A (zh) 日志处理方法、装置、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination