CN114416379A - 一种Kubernetes资源巡检方法、系统及设备 - Google Patents

一种Kubernetes资源巡检方法、系统及设备 Download PDF

Info

Publication number
CN114416379A
CN114416379A CN202210123241.XA CN202210123241A CN114416379A CN 114416379 A CN114416379 A CN 114416379A CN 202210123241 A CN202210123241 A CN 202210123241A CN 114416379 A CN114416379 A CN 114416379A
Authority
CN
China
Prior art keywords
inspection
instance
pod
task
inspection task
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210123241.XA
Other languages
English (en)
Inventor
王伟华
刘井山
梅进
欧阳扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangxi Gradient Technology Co ltd
Original Assignee
Guangxi Gradient Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangxi Gradient Technology Co ltd filed Critical Guangxi Gradient Technology Co ltd
Priority to CN202210123241.XA priority Critical patent/CN114416379A/zh
Publication of CN114416379A publication Critical patent/CN114416379A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5022Mechanisms to release resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/20Checking timed patrols, e.g. of watchman

Abstract

本发明提供了一种Kubernetes资源巡检方法、系统及设备,该方法包括:向Kubernetes API Server提交CRD创建请求,初始化巡检管理中相应的CRD,并部署巡检核心管理控制器;根据CRD创建请求创建业务工作负载,并设置与CRD对应的IPPool控制器监听CR资源;向Kubernetes API Server提交创建巡检任务CR的请求;巡检核心管理控制器通过与Kubernetes API Server建立长连接的方式获取巡检任务请求,执行对巡检任务CR的巡检。本方案能够保证每个Node上有且只有一个相同类型的巡检Pod运行,并且在运行过程中实现对巡检执行情况的监控,且在运行完成后,能够确保巡检Pod的回收并释放资源,有效减少集群资源的占用。

Description

一种Kubernetes资源巡检方法、系统及设备
技术领域
本发明涉及云原生体系下的容器编排领域,尤其涉及一种Kubernetes资源巡检方法、系统及设备。
背景技术
当升级完一个基础软件,例如Kubelet,或者在选择的节点上创建完Macvlan对应虚拟设备后,往往需要在每个节点上进行验证检查,通常的做法是在对应的节点上存在常驻的管理Pod,定时针对不同的资源做巡检,上述检查,通常在很长一段时间内只需要执行一次,或者在需要时临时触发,在这种情况下,当需要巡检的资源较多时,常驻的管理Pod,会消耗较多的CPU、内存或网络等资源。
因此,如何减少云原生系统中资源巡检的次数及巡检消耗的集群资源,是目前亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种Kubernetes资源巡检方法、系统及设备,以减少资源巡检次数及巡检消耗的集群资源。具体而言,本发明提供了如下技术方案:
一方面,本发明提供了一种Kubernetes资源巡检方法,所述方法包括:
步骤1、向Kubernetes API Server提交CRD创建请求,初始化巡检管理中相应的CRD,并部署巡检核心管理控制器;巡检核心管理控制器用于监听巡检任务CR;
步骤2、根据CRD创建请求创建业务工作负载,并设置与CRD对应的IPPool控制器监听CR资源,以完成目标巡检资源的创建;
步骤3、向Kubernetes API Server提交创建巡检任务CR的请求,当巡检任务CR创建完成后,则处于等待调度状态;
步骤4、巡检核心管理控制器通过与Kubernetes API Server建立长连接的方式获取巡检任务请求,执行对巡检任务CR的巡检。
优选的,步骤2中,目标巡检资源的创建,可以通过以下方式:向Kubernetes APIServer提交业务工作负载对应的CRD创建请求,并部署业务工作负载对应管理控制器,业务工作负载对应管理控制器监听业务工作负载对应的CR资源(例如IPPool实例),创建工作负载,以完成目标巡检资源的创建。
优选的,所述步骤1中,所述巡检核心管理控制器通过InCluster模式与Kubernetes API Server建立长连接。
优选的,所述步骤2中,在接收到虚拟网络创建请求时,所述IPPool控制器将校验IP子网是否合法,并同时校验待创建的虚拟网络是否已存在,以保证对应的Node节点上创建对应的虚拟网络。
优选的,所述步骤2中,与CRD对应的IPPool控制器与宿主机共享网络协议栈。
优选的,所述步骤3中,所述巡检任务CR的信息包括:镜像定义、容器运行对应的命令、并发参数、超时时间、失败重试次数。
优选的,所述步骤4中,执行对巡检任务CR的巡检,具体包括:
步骤401、获取巡检任务CR实例的信息;
步骤402、判断巡检任务CR实例是否存在管理标签,如不存在,则补全管理标签,并更新巡检任务CR实例的标签,进入下一步;如存在,则直接进入下一步;
步骤403、判断巡检任务CR实例是否已完成,若已完成,则汇总巡检结果,并释放资源,完成巡检;否则,进入下一步;
步骤404、判断巡检任务CR实例的起始时间是否已设置,若无,则设置起始时间为当前时间,若已设置,则进入下一步;
步骤405、判断巡检任务CR实例中Phase是否已设置,若无,则将Phase状态设置为运行中;若已设置,则进入下一步;
步骤406、获取巡检任务CR实例所管理的全部巡检Pod实例;
步骤407、获取巡检任务CR实例所管理的全部巡检Pod对应的Node与巡检Pod的映射表;
步骤408、获取集群中所有的Node列表,作为候选Node列表;
步骤409、基于巡检Pod实例的状态,对获取到的巡检任务CR实例所管理的全部巡检Pod实例进行过滤分类,并将对应的巡检Pod加入到对应类型的巡检Pod列表;
所述巡检Pod列表的类型包括failed类、active类、succeeded类;
步骤410、遍历候选Node列表中的所有Node,并基于Node与巡检Pod列表中对应的匹配项的匹配处理,以筛选出WaitingForRunPod Node列表,作为新的巡检Pod调度的Node列表,并同时获取需要被清理的巡检Pod实例;
步骤411、判断巡检任务CR实例状态中的Phase,若Phase对应状态为PhaseFailed,则更新更新重新调度延时,重新进入队列,并等待下一次处理;否则进入下一步;
步骤412、判断巡检任务CR实例中Spec对应的Phase的状态,若Spec对应的Phase的状态为Paused,且巡检任务CR实例状态中的Phase状态为PhaseRunning或PhasePaushed,则更新重新调度延时,重新进入队列,并等待下一次处理;否则进入下一步;
步骤413、判断巡检任务CR实例中Spec对应的Phase的状态,若Spec对应的Phase的状态为非Paused,且巡检任务CR实例状态中的Phase状态为PhasePaushed,则更新重新调度延时,重新进入队列,并等待下一次处理;否则进入下一步;
步骤414、判断巡检任务CR实例状态是否为失败,若为失败,则针对巡检任务CR实例对应的巡检Pod进行清理或重新进入队列或继续巡检处理;若为非失败,则当Delete Pod列表不为空时,清理Delete Pod列表对应的巡检Pod,释放集群资源,否则执行下一步;
步骤415、如果巡检任务CR实例的DeletionTimestamp未设置,且WaitingForRunPod Node列表不为空,则进行巡检Pod调度处理;
步骤416、巡检Pod在对应的Node上运行以执行巡检命令,并监控巡检Pod,在监控中基于获取的巡检任务CR实例,执行对应的巡检任务CR实例的状态处理;
步骤417、获取巡检任务Pod的执行情况及巡检任务Pod所属巡检任务CR实例,并将获取到的巡检任务CR实例信息发送至步骤401,并执行步骤401的对应操作。
优选的,所述步骤410中,所述的匹配处理包括:
步骤4101、若匹配项存在,则针对匹配子项逐项匹配;当满足全部匹配子项的条件时,则将对应的Node加入Desired Node列表;若任一匹配子项的条件不满足,且巡检Pod的DeletionTimestamp已设置,则将该Node加入Delete Pod列表,以准备清理对应的巡检Pod;
步骤4102、若匹配项不存在,则初始化巡检Pod实例,针对匹配子项逐项匹配,当满足全部匹配子项的条件时,则将对应的Node加入WaitingForRunPod Node列表。
优选的,所述匹配子项包括以下子项的任意组合:
匹配子项1:Host匹配处理;匹配子项2:NodeSelector 匹配处理;匹配子项3:NodeTaints 匹配处理;匹配子项4:Node Unschedulable 匹配处理;匹配子项5:当前Node上已调度的Pod数量限定匹配。
优选的,所述步骤414进一步包括:若判断巡检任务CR实例状态为失败,则设置如下处理策略:FailFast、TypePause、Continue,相应的处理策略如下:
FailFast:即中断当前巡检任务CR实例处理,同时巡检任务CR实例满足超时条件,则清理巡检任务CR实例对应的巡检Pod,释放资源;
TypePause:即暂停当前巡检任务CR实例处理,更新重新调度延时,重新进入队列,等待下一次处理;
Continue:即继续当前巡检任务CR实例处理,直至所有巡检Pod运行完成。
优选的,所述步骤415中,所述进行巡检Pod调度处理具体包括:
若当前处理active状态的巡检Pod个数大于并发参数,上报阈值超限事件,中断当前处理;或者
若当前处理active状态的巡检Pod个数小于等于并发参数,则计算真正的并发值;基于所述真正的并发值并发地创建巡检Pod。
优选的,所述计算真正的并发值采用以下方式:
batchSize = min(parallelism-active, waiting)
其中,waiting为WaitingForRunPod Node列表长度,parallelism为设置的并发值,active为active类型关联的巡检Pod列表长度,函数min为取参数值当中的最小值。
此外,本发明还提供了一种Kubernetes资源巡检系统,所述系统包括:
部署模块,用于向Kubernetes API Server发送CRD创建请求,并初始化巡检管理中相应的CRD,并在集群中部署巡检核心管理控制器;
核心管理控制器,用于监听巡检任务CR;
巡检资源创建模块,用于根据CRD创建请求创建业务工作负载,并设置与CRD对应的IPPool控制器监听CR资源,以完成目标巡检资源的创建;
巡检任务创建模块,用于向Kubernetes API Server提交创建巡检任务CR的请求,并创建巡检任务CR,当巡检任务CR创建完成后,则处于等待调度状态;
巡检模块,用于通过调动巡检核心管理控制器与Kubernetes API Server建立长连接的方式获取巡检任务请求,执行对巡检任务CR的巡检。
优选的,所述巡检模块包括:
巡检任务CR事件接入单元,用于获取巡检任务CR实例的信息;
判断单元,判断巡检任务CR实例是否存在管理标签,如不存在,则通知处理单元补全管理标签,并更新巡检任务CR实例的标签;判断巡检任务CR实例是否已完成;判断巡检任务CR实例的起始时间是否已设置,若无,则通知处理单元设置起始时间为当前时间;判断巡检任务CR实例中Phase是否已设置,若无,则通知处理单元将Phase状态设置为运行中;判断巡检任务CR实例状态中的Phase对应的状态,以及巡检任务CR实例中Spec对应的Phase的状态;
处理单元,获取巡检任务CR实例所管理的全部巡检Pod实例、巡检任务CR实例所管理的全部巡检Pod对应的Node与巡检Pod的映射表,以及获取集群中所有的Node列表,作为候选Node列表;基于巡检Pod实例的状态,对获取到的巡检任务CR实例所管理的全部巡检Pod实例进行过滤分类,并将对应的巡检Pod加入到对应类型的巡检Pod列表;以及
遍历候选Node列表中的所有Node,并基于Node与巡检Pod列表中对应的匹配项的匹配处理,以筛选出WaitingForRunPod Node列表,作为新的巡检Pod调度的Node列表,并同时获取需要被清理的巡检Pod实例;以及
判断巡检任务CR实例状态是否为失败,若为失败,则针对巡检任务CR实例对应的巡检Pod进行清理或重新进入队列或继续巡检处理;若为非失败,则当Delete Pod列表不为空时,清理Delete Pod列表对应的巡检Pod,释放集群资源;如果巡检任务CR实例的DeletionTimestamp未设置,且WaitingForRunPod Node列表不为空,则进行巡检Pod调度处理;巡检Pod在对应的Node上运行以执行巡检命令,并监控巡检Pod,在监控中基于获取的巡检任务CR实例,执行对应的巡检任务CR实例的状态处理;以及
判断巡检任务CR实例的状态是否为已完成,若是,释放资源。
又一方面,本发明还提供了一种Kubernetes资源巡检设备,所述设备包括处理器、存储设备,所述存储器存储可由处理器读取的指令;所述处理器用于调用所述存储器中的指令,以执行如上所述的Kubernetes资源巡检方法。
与现有技术相比,本方案接收创并创建业务工作负载;创建核心管理控制器CRD;部署核心管理控制器Operator;创建核心管理控制器CR;部署核心管理控制器Operator接收巡检请求后在设定的Node范围内,保证每个Node上有且只有一个相同类型的巡检Pod运行,并且在运行过程中实现对巡检执行情况的监控,且在运行完成后,能够确保巡检Pod的回收并释放资源,有效减少集群资源的占用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例的巡检执行流程图;
图2为本发明实施例的执行步骤示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。应当明确,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本领域技术人员应当知晓,下述具体实施例或具体实施方式,是本发明为进一步解释具体的发明内容而列举的一系列优化的设置方式,而该些设置方式之间均是可以相互结合或者相互关联使用的,除非在本发明明确提出了其中某些或某一具体实施例或实施方式无法与其他的实施例或实施方式进行关联设置或共同使用。同时,下述的具体实施例或实施方式仅作为最优化的设置方式,而不作为限定本发明的保护范围的理解。
实施例1:
在一个具体的实施例中,如图1、2所示,其示出了本申请实施例提供的一种Kubernetes资源巡检方法的流程图,该方法的具体步骤可以通过如下方式来实现:
步骤1,向Kubernetes API Server提交CRD(Custom Resource Definition,即自定义资源)创建请求,初始化巡检管理相应的CRD。其中,Kubernetes API Server是Kubernetes中的一个组件,用来接收资源创建/更新/删除等相关的请求。
在CRD初始化完成后,在Kubernetes集群中部署巡检核心管理控制器,具体的在执行层面上,即在集群中部署各个巡检核心管理控制器对应的计算机程序。
巡检核心管理控制器对应的程序启动后,优选的,通过InCluster模式与Kubernetes API Server建立长连接,并监听(即执行Watch功能)巡检任务对应的CR(Custom Resource,即定制资源)。
此时,巡检核心管理控制器处于就绪状态,等待接收处理巡检请求。
步骤2,创建目标巡检资源。根据CRD创建请求创建业务工作负载,在一个具体的实施方式中,如图1中所示的,此处我们自定义一类业务工作负载实例IPPool。
在一个更为优选的方式中,此处的IPPool可以是自定义的CR,CR中可以定义如网络名称、网络类型、子网网段、掩码、网关、是否支持IPv6等关键要素,此时CR的示例可以具体如下:
apiVersion: network.tiduyun.com/v1alpha1
kind: IPPool
metadata:
name: network1
spec:
type: macvlan
network: 192.168.0.0
gateway: 192.168.0.1
interface: eth0
mask: 255.255.255.0
IPPool控制器是对应CRD实现,它会监听 IPPool对应的CR资源,并保证在对应的Node节点上创建对应的虚拟网络,在接收到虚拟网络创建请求时,IPPool控制器会校验IP子网是否合法,同时校验待创建的虚拟网络是否已存在。
此处,我们对于业务工作负载IPPool的具体执行就一个具体的实施方式进行解释:
IPPool控制器会在Kubernetes集群中的每个Node上以InCluster的模式运行一个实例,它与Kubernetes API Server建立长连接,监听 IPPool对应的CR资源,当接收到IPPool对应的CR资源变动事件时,每个IPPool控制器实例会按事件类型(例如创建或删除)做如下分支处理(以下分支基于network1这个CR实例说明):[创建分支] 当IPPool对应的CR资源变动事件类型为创建时,通过Docker标准network API,以REST(即通过HTTP协议)接口方式作如下请求处理:[创建子分支1]查询虚拟设备network1是否存在,如果存在,中止处理流程,否则进行[创建子分支2];[创建子分支2]校验spec中的network、gatway及mask是否合法,interface是否存在;[创建子分支3]执行创建。[删除分支] 当IPPool对应的CR资源变动事件类型为删除时,如查询虚拟设备network1是否存在,如果存在,中止处理流程,否则,执行删除操作。通过以上例举的设置操作,IPPool控制器可实现与CRD的一一对应,并保证在对应的node节点上创建对应的虚拟网络,且在期间校验IP子网及校验是否已存在该虚拟网络。
这里需要说明的是,对应的IPPool控制器与宿主机共享网络协议栈,在一个更为优选的实施方式中,IPPool对应虚拟设备的创建示例可以如下:
docker network create -d macvlan --subnet=192.168.0.0/23 --gateway=192.168.0.1 -o parent=eth0 network1
上述示例创建了一个名称为network1,网络类型为macvlan的虚拟网络,在选定的Node范围内,每个Node都会存在上述虚拟网络。
至此,目标巡检资源创建完成。
步骤3,向Kubernetes API Server提交创建巡检任务CR的请求。
在一个更为优选的实施方式中,巡检任务CR的具体定义可以包括:镜像定义、容器运行对应的命令、并发参数、超时时间、失败重试次数等,在具体的实现上,巡检任务CR的类型可以定义为InspectionJob类型,即在具体的运行环境或程序语言环境中,巡检任务CR的计算机程序表示可以采用InspectionJob,在本实施例中,也可以将InspectionJob代替所述的巡检任务CR,以方便对本方案的详细阐述。
当巡检任务CR创建完成后,巡检任务CR就会处于等待调度状态。
步骤4,如步骤1所述,巡检核心管理控制器已处于就绪状态,等待接收处理巡检请求,当步骤3对应的巡检任务CR(即InspectionJob)创建后,巡检核心管理控制器通过与Kubernetes API Server的长连接获取巡检任务请求,这一步对应图1中的巡检流程。
在一个更为优选的实施方式 ,参考图1所示,该巡检流程阶段包括:
步骤401、巡检任务CR事件接入单元,根据从Kubernetes API Server获取到的事件信息,获取巡检任务CR的实例详细信息。
步骤402、判断单元,判断巡检任务CR实例是否存在管理标签,管理标签包括:名称及UID等,如不存在,巡检核心管理控制器会补全标签,更新巡检任务CR的实例标签配置,进入下一步。如存在,则直接进入下一步。
步骤403、判断单元,判断巡检任务CR实例是否已完成,在一个更为优选的实施方式中,该判断可以是满足状态条件列表(即Conditions列表)中的任一条件即视为完成,该些条件为:1、已完成,即Complete==True,或者2、执行失败,即Failed==True;如巡检任务CR实例状态为已完成时,则汇总巡检结果,释放资源;如果实例状态为未完成时,则进入下一步。
步骤404、判断单元,判断巡检任务CR实例状态中的起始时间是否已设置,如无,设置为当前时间;如已设置,则进入下一步骤。
步骤405、判断单元,判断巡检任务CR的实例状态中Phase是否已设置,如无,则将Phase标志位设置为Running,即运行中;如已设置,则进入下一步骤。
步骤406、处理单元,获取巡检任务CR的实例所管理的所有巡检Pod实例。
步骤407、处理单元,获取巡检任务CR的实例所管理的所有巡检Pod对应的Node与巡检Pod的映射表,在一个更为优选的实施方式中,该映射表中,键(即Key)可以设置为NodeName,值(即Value)可以设置为巡检Pod实例,需要说明的是,对于首次创建的巡检任务CR实例,该映射表为空。
步骤408、处理单元,获取Node列表,此处会获取集群所有Node,获取到的Node列表作为下一步筛选的候选Node列表。
步骤409、处理单元,将获取到的巡检任务CR实例所管理的所有巡检Pod实例进行过滤分类,在一个更为优选的实施方式中,分类类别可以设置为三类,类别包括:active、failed、succeeded。
如巡检Pod状态为:Succeeded,归为succeeded类别,并加入succeeded类型关联的巡检Pod列表。如巡检Pod状态为:Failed,归为failed类别,并加入failed类型关联的巡检Pod列表。如巡检Pod的DeletionTimestamp(即删除标识时间戳)属性已定义,在当前判断分支下如果超过重启次数,则归为failed类别,并加入failed类型关联的巡检Pod列表,否则归为active类别,并加入active类型关联的巡检Pod列表。
步骤410、处理单元,处理候选Node列表,遍历所有候选Node,尝试根据NodeName获取Node与巡检Pod的映射表中对应的匹配项,并进行匹配处理,以实现:已存在的巡检Pod及其对应Node的关联映射表筛选,并用于新的巡检Pod调度的Node列表,即WaitingForRunPodNode列表,同时获取到需要被清理的巡检Pod实例。
在一个更为优选的实施方式中,上述的匹配处理可以通过以下方式执行:
步骤4101、[分支条件1]如匹配项存在,则执行:
[匹配子项1]Host匹配处理,即当前匹配的巡检Pod中的Spec.NodeName未指定或与当前的NodeName一致,当前匹配通过,继续下一匹配项处理,否则中断当前处理,继续处理下一候选Node。
[匹配子项2]NodeSelector匹配,即根据当前巡检Pod声明的NodeSelectorLabels匹配Node,当前匹配通过,继续下一匹配项处理,否则中断当前处理,继续处理下一候选Node。NodeSelector,即节点标签选择器,基于Node上的标签筛选对应的Node,标签,即Labels,以Key/Value的方式存在。
[匹配子项3] Node Taints匹配,当前匹配通过,继续下一匹配项处理,否则中断当前处理,继续处理下一候选Node。Taints即污点,Node设置了污点后,Pod将不会调度到当前Node,除非Pod定义容忍这个污点。
[匹配子项4] Node Unschedulable匹配,根据巡检Pod的Spec.Tolerations及Node的Spec.Unschedulable匹配,如上述两项指标值为false,当前匹配通过,继续下一匹配项处理,否则中断当前处理,继续处理下一候选Node。Unschedulable即Node不可调度,将阻止新 Pod 调度到该节点之上,但不会影响任何已经在其上的 Pod。Tolerations即容忍,设置了容忍的Pod将可以被调度到存在污点的Node上。
[匹配子项5]巡检Pod Resources匹配,如当前Node上已调度的Pod数量超过允许值,当前匹配不通过,中断当前处理,继续处理下一候选Node;如巡检Pod所需的CPU、内存、存储资源超过当前Node上可分配的资源上限,中断当前处理,继续处理下一候选Node;如上述检查通过,继续下一匹配项处理。Resources即资源,包括如下匹配维度:1.Node上允许调度的Pod数量;2.Pod所需CPU/内存资源是否超过Node当前可分配的值等。
如当前巡检Pod及匹配到的Node满足上述所有匹配子项条件,则将匹配到的Node加入Desired Node列表。在一个更为优选的实施方式中,Desired Node列表是对候选Node列表进一步筛选后得到的现有已有的巡检Pod及Node对应的关联映射列表,其中key为NodeName,Value为Pod实例,后续的巡检任务状态判断依据于此列表,比如:巡检任务是否完成等,后续不会针对该列表中的Node作任何处理,即该列表为只读。
如当前巡检Pod不能匹配上述任一子项,且巡检Pod的DeletionTimestamp(即删除标识时间戳)已设置,意味着当前巡检Pod需要被清理,则将匹配到的Node加入Delete Pod列表。
此处需要说明的是,该步骤4101中上述的匹配子项1-5的匹配判断顺序,可以基于实际逻辑需要或者用户习惯进行顺序上单独调整或修改,并且本实施例中的上述顺序仅为便于表述而设置,本领域技术人员理解,上述的顺序并不能作为匹配子项判断的顺序上的限定或限制来理解,即对上述匹配子项1-5中的匹配判断顺序上的任何调整,都应当视为落入本发明的保护范围之内。
步骤4102、[分支条件2] 如匹配项不存在,初始化巡检Pod实例结构,进入[分支条件1]下的所有匹配子项,如当前巡检Pod及匹配到的Node满足上述所有匹配子项条件,加入WaitingForRunPod Node列表,若不满足条件,则继续下一个Node匹配处理,最坏的情况是最后获取到的WaitingForRunPod Node列表为空,即没有满足条件的Node用于调度。此处,更为优选的,获取到的WaitingForRunPod Node列表用于后一巡检Pod的调度,巡检核心控制管理器将按照调度一定的算法为新创建的巡检Pod分配对应的Node。
此处具体的[分支条件1]的判断为:
[匹配子项1]Host匹配处理,即当前匹配的巡检Pod中的Spec.NodeName未指定或与当前的NodeName一致,当前匹配通过,继续下一匹配项处理,否则中断当前处理,继续处理下一候选Node。
[匹配子项2]NodeSelector匹配,即根据当前巡检Pod声明的NodeSelectorLabels匹配Node,当前匹配通过,继续下一匹配项处理,否则中断当前处理,继续处理下一候选Node。NodeSelector,即节点标签选择器,基于Node上的标签筛选对应的Node,标签,即Labels,以Key/Value的方式存在。
[匹配子项3] Node Taints匹配,当前匹配通过,继续下一匹配项处理,否则中断当前处理,继续处理下一候选Node。Taints即污点,Node设置了污点后,Pod将不会调度到当前Node,除非Pod定义容忍这个污点。
[匹配子项4] Node Unschedulable匹配,根据巡检Pod的Spec.Tolerations及Node的Spec.Unschedulable匹配,如上述两项指标值为false,当前匹配通过,继续下一匹配项处理,否则中断当前处理,继续处理下一候选Node。Unschedulable即Node不可调度,将阻止新 Pod 调度到该节点之上,但不会影响任何已经在其上的 Pod。Tolerations即容忍,设置了容忍的Pod将可以被调度到存在污点的Node上。
[匹配子项5]巡检Pod Resources匹配,如当前Node上已调度的Pod数量超过允许值,当前匹配不通过,中断当前处理,继续处理下一候选Node;如巡检Pod所需的CPU、内存、存储资源超过当前Node上可分配的资源上限,中断当前处理,继续处理下一候选Node;如上述检查通过,继续下一匹配项处理。Resources即资源,包括如下匹配维度:1.Node上允许调度的Pod数量;2.Pod所需CPU/内存资源是否超过Node当前可分配的值等。
此处需要说明的是,该步骤4102中上述的匹配子项1-5的匹配判断顺序,可以基于实际逻辑需要或者用户习惯进行顺序上单独调整或修改,并且本实施例中的上述顺序仅为便于表述而设置,本领域技术人员理解,上述的顺序并不能作为匹配子项判断的顺序上的限定或限制来理解,即对上述匹配子项1-5中的匹配判断顺序上的任何调整,都应当视为落入本发明的保护范围之内。
综上所述,经过上述的处理后,处理单元可以完成了如下数据筛选:
已存在的巡检Pod及其对应Node的关联映射表筛选;可以用于新的巡检Pod调度的Node列表,即WaitingForRunPod Node列表;需要被清理的巡检Pod实例。
步骤411、判断单元,如果巡检任务CR(即InspectionJob)实例对应的状态中的Phase为PhaseFailed,此处可能是并发处理冲突,或状态临时不可用,则更新重新调度延时,重新进入队列,等待下一次处理;否则进入下一判断或处理单元。此处,Phase即阶段,用来标识Pod生命周期的不同阶段,在一个更为优选的实施方式中,其枚举值可设置为:PhaseCompleted、PhaseRunning、PhasePaused及PhaseFailed等。
对于重新调度延时,当巡检任务CR实例状态为PhaseFailed时,巡检核心控制管理器会按一定的延时尝试重试,该延时即为:重新调度延时。
步骤412、判断单元,如果巡检任务CR(即InspectionJob)实例Spec中对应的Phase为Paused,且状态中的Phase为PhaseRunning或PhasePaushed,此处意味着当前巡检任务暂停,则更新重新调度延时,重新进入队列,等待下一次处理;否则进入下一判断或处理单元。此处,Spec全称为Specification,即规格定义。
步骤413、判断单元,如果巡检任务CR(即InspectionJob)实例Spec中对应的Phase为非Paused,且巡检任务CR实例状态中的Phase为PhasePaushed,此处意味着当前巡检任务继续,更新重新调度延时,重新进入队列,等待下一次处理;否则进入下一判断或处理单元。
步骤414、处理单元,判断巡检任务CR(即InspectionJob)实例状态是否为失败,根据前述处理单元获取的failed类型关联的巡检Pod列表,如果该列表长度大于0,意味着至少一个巡检Pod巡检失败了,在一个更为优选的实施方式中,如果存在Pod巡检失败,则可以设置如下几种处理失败处理策略:FailFast、TypePause、Continue,分支条件判断如下:
[分支条件1]如果失败处理策略为 FailFast,即中断当前巡检任务CR(即InspectionJob)实例处理,同时巡检任务CR(即InspectionJob)实例满足DeadlineExceeded(即超过时限)条件,则清理巡检任务CR(即InspectionJob)实例对应的巡检Pod,释放集群资源;
[分支条件2]如果失败处理策略为 TypePause,即暂停当前巡检任务CR(即InspectionJob)实例处理,更新重新调度延时,重新进入队列,等待下一次处理;
[分支条件3]如果失败处理策略为 Continue,即继续当前巡检任务CR(即InspectionJob)实例处理,直至所有巡检Pod运行完成(成功或失败)。
处理单元,巡检任务CR(即InspectionJob)实例状态是否为非失败情况下,如果前述对应的Delete Pod列表不为空,清理Delete Pod列表对应的巡检Pod,释放集群资源。若对应的Delete Pod列表为空,意味着当前时刻没有需要清理的Pod,则继续执行后续的处理。
步骤415、处理单元,如果巡检任务CR(即InspectionJob)实例DeletionTimestamp(即删除标识时间戳)未设置且之前处理的WaitingForRunPod Node列表不为空,进行巡检Pod调度处理,分支条件判断如下:
[分支条件1]如果当前处理active状态的巡检Pod个数大于并发参数,上报阈值超限事件,中断当前单元处理逻辑。
[分支条件2]如当前处理active状态的巡检Pod个数小于并发参数(此处,batchSize是计算出来的,若巡检Pod个数等于并发参数, min(parallelism-active,waiting)的结果为0,则没有意义),计算真正的并发值,算法如下:
定义变量waiting为WaitingForRunPod Node列表长度;
定义变量parallelism为设置的并发值;
定义变量active为active类型关联的巡检Pod列表长度;
定义变量batchSize为计算后的并发值;
函数min为取参数值当中的最小值,则:
batchSize = min(parallelism-active, waiting)
巡检核心管理控制器通过计算出的batchSize,并发地开启线程或协程创建巡检Pod,巡检Pod的核心配置为Spec.Affinity,巡检核心管理控制器会将需要创建的巡检Pod与选定的Node通过Node Affinity的方式绑定,从而达到在每个Node上只有一个相同类型的巡检Pod运行的目的,同时巡检核心管理控制器会设置巡检Pod的Owner Reference为自身,在这之后,巡检核心管理控制器会请求Kubernetes API Server,进行巡检Pod的创建。
步骤416、处理单元,巡检Pod在对应的Node上运行,运行容器里定义好的巡检命令,如本示例中的:docker network inspect network1,当虚拟网络network1不存在时,该指令执行返回码会为非0的整数,非0的整数意味着巡检失败。
此外,更为优选的,处理单元进行巡检Pod监控,巡检核心管理控制器通过与Kubernetes API Server的长连接,获取巡检Pod的状态,通过巡检Pod的Owner Reference获取对应的巡检任务CR(即InspectionJob)实例,提交至巡检任务CR(即InspectionJob)实例相应队列,并进行相应分支流程的巡检任务CR(即InspectionJob)实例状态处理。此处,Owner Reference,即资源所属对象的引用,这里指的是巡检Pod所属巡检任务CR实例信息。
步骤417、处理单元,判断巡检任务CR(即InspectionJob)实例状态是否为已完成,在一个更为优选的实施方式中,此处定义变量status表达巡检任务CR(即InspectionJob)实例状态,并进行状态判断:
分支条件如下:
[分支条件1] 如Desired Node列表为空,意味着巡检任务CR(即InspectionJob)实例对应巡检任务Pod已全部运行完成,设置status为:PhaseCompleted;
[分支条件2] 遍历Desired Node列表,获取所有巡检任务Pod,如所有巡检任务Pod的状态为已完成,设置status为: PhaseCompleted;
[分支条件3] 如failed类型关联的巡检Pod列表不为空,意味着至少有一个巡检任务Pod的状态为失败, 设置status为: PhaseFailed;
[处理单元1] 如status为:PhaseCompleted,更新巡检任务CR(即InspectionJob)实例状态为:PhaseCompleted,此处具体的流程为:巡检核心管理控制器请求KubernetesAPI Server,将当前巡检任务CR(即InspectionJob)实例的状态更新为已完成,同时汇总所有巡检任务Pod执行情况,该步骤完成后,跳转至步骤401,重复步骤401及其后续步骤。由于当前步骤已设置好了巡检任务CR(即InspectionJob)实例对应的状态及属性,会有选择的执行步骤401及其后续步骤对应的处理单元或分支判断,此处主要对应了步骤414中的Delete Pod列表处理,即清理巡检任务Pod,从而达到释放资源的效果。
[处理单元2] 如status为: PhaseRunning(此时未完成,正在进行中),更新巡检任务CR(即InspectionJob)实例状态为:PhaseRunning,此处具体的流程为:巡检核心管理控制器请求Kubernetes API Server,将当前巡检任务CR(即InspectionJob)实例的状态更新为已完成,该步骤完成后,跳转至步骤401,重复步骤401及其后续步骤对应的处理单元或分支判断。
[处理单元3] 如status为: PhaseFailed(此时未完成,正在进行中),更新巡检任务CR(即InspectionJob)实例状态为:PhaseFailed,此处具体的流程为:巡检核心管理控制器请求Kubernetes API Server,将当前巡检任务CR(即InspectionJob)实例的状态更新为已完成,该步骤完成后,跳转至步骤401,重复步骤401及其后续步骤对应的处理单元或分支判断。
实施例2
在又一个特定的实施例中,本发明的方案还可以通过一种Kubernetes资源巡检系统的方式来实现,在一个优选的实施方式中,该系统可以设置为包括:
部署模块,用于向Kubernetes API Server发送CRD创建请求,并初始化巡检管理中相应的CRD,并在集群中部署巡检核心管理控制器;
核心管理控制器,用于监听巡检任务CR;
巡检资源创建模块,用于根据CRD创建请求创建业务工作负载,并设置与CRD对应的IPPool控制器监听CR资源,以完成目标巡检资源的创建;
巡检任务创建模块,用于向Kubernetes API Server提交创建巡检任务CR的请求,并创建巡检任务CR,当巡检任务CR创建完成后,则处于等待调度状态;
巡检模块,用于通过调动巡检核心管理控制器与Kubernetes API Server建立长连接的方式获取巡检任务请求,执行对巡检任务CR的巡检。
在更为优选的一个实施方式中,该巡检模块包括:
巡检任务CR事件接入单元,用于获取巡检任务CR实例的信息;
判断单元,判断巡检任务CR实例是否存在管理标签,如不存在,则通知处理单元补全管理标签,并更新巡检任务CR实例的标签;判断巡检任务CR实例是否已完成;判断巡检任务CR实例的起始时间是否已设置,若无,则通知处理单元设置起始时间为当前时间;判断巡检任务CR实例中Phase是否已设置,若无,则通知处理单元将Phase状态设置为运行中;判断巡检任务CR实例状态中的Phase对应的状态,以及巡检任务CR实例中Spec对应的Phase的状态;
处理单元,获取巡检任务CR实例所管理的全部巡检Pod实例、巡检任务CR实例所管理的全部巡检Pod对应的Node与巡检Pod的映射表,以及获取集群中所有的Node列表,作为候选Node列表;基于巡检Pod实例的状态,对获取到的巡检任务CR实例所管理的全部巡检Pod实例进行过滤分类,并将对应的巡检Pod加入到对应类型的巡检Pod列表;以及
遍历候选Node列表中的所有Node,并基于Node与巡检Pod列表中对应的匹配项的匹配处理,以筛选出WaitingForRunPod Node列表,作为新的巡检Pod调度的Node列表,并同时获取需要被清理的巡检Pod实例;以及
判断巡检任务CR实例状态是否为失败,若为失败,则针对巡检任务CR实例对应的巡检Pod进行清理或重新进入队列或继续巡检处理;若为非失败,则当Delete Pod列表不为空时,清理Delete Pod列表对应的巡检Pod,释放集群资源;如果巡检任务CR实例的DeletionTimestamp未设置,且WaitingForRunPod Node列表不为空,则进行巡检Pod调度处理;巡检Pod在对应的Node上运行以执行巡检命令,并监控巡检Pod,在监控中基于获取的巡检任务CR实例,执行对应的巡检任务CR实例的状态处理;以及
判断巡检任务CR实例的状态是否为已完成,若是,释放资源。
更为优选的,巡检核心管理控制器通过InCluster模式与Kubernetes API Server建立长连接。
当系统接收到虚拟网络创建请求时,所述IPPool控制器将校验IP子网是否合法,并同时校验待创建的虚拟网络是否已存在,以保证对应的Node节点上创建对应的虚拟网络。
在一个更为优选的实施方式中,与CRD对应的IPPool控制器与宿主机共享网络协议栈。
为便于对巡检任务CR的监听及巡检操作,所述巡检任务CR的信息包括:镜像定义、容器运行对应的命令、并发参数、超时时间、失败重试次数等。
本方案在又一种特定的实施方式下,可以通过设备的方式来实现,该设备可以包括执行上述实施例1中各个或几个步骤的相应模块,或者搭载实施例2中所提供的Kubernetes资源巡检系统。因此,可以由相应模块执行上述各个实施方式的每个步骤或几个步骤,并且该电子设备可以包括这些模块中的一个或多个模块。模块可以是专门被配置为执行相应步骤的一个或多个硬件模块、或者由被配置为执行相应步骤的处理器来实现、或者存储在计算机可读介质内用于由处理器来实现、或者通过某种组合来实现。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本方案的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本方案的实施方式所属技术领域的技术人员所理解。处理器执行上文所描述的各个方法和处理。例如,本方案中的方法实施方式可以被实现为软件程序,其被有形地包含于机器可读介质,例如存储器。在一些实施方式中,软件程序的部分或者全部可以经由存储器和/或通信接口而被载入和/或安装。当软件程序加载到存储器并由处理器执行时,可以执行上文描述的方法中的一个或多个步骤。备选地,在其他实施方式中,处理器可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行上述方法之一。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,可以具体实现在任何可读存储介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种Kubernetes资源巡检方法,其特征在于,所述方法包括:
步骤1、向Kubernetes API Server提交CRD创建请求,初始化巡检管理中相应的CRD,并部署巡检核心管理控制器;巡检核心管理控制器用于监听巡检任务CR;
步骤2、根据CRD创建请求创建业务工作负载,并设置与CRD对应的IPPool控制器监听CR资源,以完成目标巡检资源的创建;
步骤3、向Kubernetes API Server提交创建巡检任务CR的请求,当巡检任务CR创建完成后,则处于等待调度状态;
步骤4、巡检核心管理控制器通过与Kubernetes API Server建立长连接的方式获取巡检任务请求,执行对巡检任务CR的巡检。
2.根据权利要求1所述的方法,其特征在于,所述步骤1中,所述巡检核心管理控制器通过InCluster模式与Kubernetes API Server建立长连接。
3.根据权利要求1所述的方法,其特征在于,所述步骤2中,在接收到虚拟网络创建请求时,所述IPPool控制器将校验IP子网是否合法,并同时校验待创建的虚拟网络是否已存在,以保证对应的Node节点上创建对应的虚拟网络。
4.根据权利要求1所述的方法,其特征在于,所述步骤2中,与CRD对应的IPPool控制器与宿主机共享网络协议栈。
5.根据权利要求1所述的方法,其特征在于,所述步骤3中,所述巡检任务CR的信息包括:镜像定义、容器运行对应的命令、并发参数、超时时间、失败重试次数。
6.根据权利要求1所述的方法,其特征在于,所述步骤4中,执行对巡检任务CR的巡检,具体包括:
步骤401、获取巡检任务CR实例的信息;
步骤402、判断巡检任务CR实例是否存在管理标签,如不存在,则补全管理标签,并更新巡检任务CR实例的标签,进入下一步;如存在,则直接进入下一步;
步骤403、判断巡检任务CR实例是否已完成,若已完成,则汇总巡检结果,并释放资源,完成巡检;否则,进入下一步;
步骤404、判断巡检任务CR实例的起始时间是否已设置,若无,则设置起始时间为当前时间,若已设置,则进入下一步;
步骤405、判断巡检任务CR实例中Phase是否已设置,若无,则将Phase状态设置为运行中;若已设置,则进入下一步;
步骤406、获取巡检任务CR实例所管理的全部巡检Pod实例;
步骤407、获取巡检任务CR实例所管理的全部巡检Pod对应的Node与巡检Pod的映射表;
步骤408、获取集群中所有的Node列表,作为候选Node列表;
步骤409、基于巡检Pod实例的状态,对获取到的巡检任务CR实例所管理的全部巡检Pod实例进行过滤分类,并将对应的巡检Pod加入到对应类型的巡检Pod列表;
所述巡检Pod列表的类型包括failed类、active类、succeeded类;
步骤410、遍历候选Node列表中的所有Node,并基于Node与巡检Pod列表中对应的匹配项的匹配处理,以筛选出WaitingForRunPod Node列表,作为新的巡检Pod调度的Node列表,并同时获取需要被清理的巡检Pod实例;
步骤411、判断巡检任务CR实例状态中的Phase,若Phase对应状态为PhaseFailed,则更新更新重新调度延时,重新进入队列,并等待下一次处理;否则进入下一步;
步骤412、判断巡检任务CR实例中Spec对应的Phase的状态,若Spec对应的Phase的状态为Paused,且巡检任务CR实例状态中的Phase状态为PhaseRunning或PhasePaushed,则更新重新调度延时,重新进入队列,并等待下一次处理;否则进入下一步;
步骤413、判断巡检任务CR实例中Spec对应的Phase的状态,若Spec对应的Phase的状态为非Paused,且巡检任务CR实例状态中的Phase状态为PhasePaushed,则更新重新调度延时,重新进入队列,并等待下一次处理;否则进入下一步;
步骤414、判断巡检任务CR实例状态是否为失败,若为失败,则针对巡检任务CR实例对应的巡检Pod进行清理或重新进入队列或继续巡检处理;若为非失败,则当Delete Pod列表不为空时,清理Delete Pod列表对应的巡检Pod,释放集群资源,否则执行下一步;
步骤415、如果巡检任务CR实例的DeletionTimestamp未设置,且WaitingForRunPodNode列表不为空,则进行巡检Pod调度处理;
步骤416、巡检Pod在对应的Node上运行以执行巡检命令,并监控巡检Pod,在监控中基于获取的巡检任务CR实例,执行对应的巡检任务CR实例的状态处理;
步骤417、获取巡检任务Pod的执行情况及巡检任务Pod所属巡检任务CR实例,并将获取到的巡检任务CR实例信息发送至步骤401,并执行步骤401的对应操作。
7.根据权利要求6所述的方法,其特征在于,所述步骤410中,所述的匹配处理包括:
步骤4101、若匹配项存在,则针对匹配子项逐项匹配;当满足全部匹配子项的条件时,则将对应的Node加入Desired Node列表;若任一匹配子项的条件不满足,且巡检Pod的DeletionTimestamp已设置,则将该Node加入Delete Pod列表,以准备清理对应的巡检Pod;
步骤4102、若匹配项不存在,则初始化巡检Pod实例,针对匹配子项逐项匹配,当满足全部匹配子项的条件时,则将对应的Node加入WaitingForRunPod Node列表。
8.根据权利要求6所述的方法,其特征在于,所述步骤414进一步包括:若判断巡检任务CR实例状态为失败,则设置如下处理策略:FailFast、TypePause、Continue,相应的处理策略如下:
FailFast:即中断当前巡检任务CR实例处理,同时巡检任务CR实例满足超时条件,则清理巡检任务CR实例对应的巡检Pod,释放资源;
TypePause:即暂停当前巡检任务CR实例处理,更新重新调度延时,重新进入队列,等待下一次处理;
Continue:即继续当前巡检任务CR实例处理,直至所有巡检Pod运行完成。
9.一种Kubernetes资源巡检系统,其特征在于,所述系统包括:
部署模块,用于向Kubernetes API Server发送CRD创建请求,并初始化巡检管理中相应的CRD,并在集群中部署巡检核心管理控制器;
核心管理控制器,用于监听巡检任务CR;
巡检资源创建模块,用于根据CRD创建请求创建业务工作负载,并设置与CRD对应的IPPool控制器监听CR资源,以完成目标巡检资源的创建;
巡检任务创建模块,用于向Kubernetes API Server提交创建巡检任务CR的请求,并创建巡检任务CR,当巡检任务CR创建完成后,则处于等待调度状态;
巡检模块,用于通过调动巡检核心管理控制器与Kubernetes API Server建立长连接的方式获取巡检任务请求,执行对巡检任务CR的巡检。
10.一种Kubernetes资源巡检设备,其特征在于,所述设备包括处理器、存储设备,所述存储器存储可由处理器读取的指令;所述处理器用于调用所述存储器中的指令,以执行如权利要求1-8任一所述的Kubernetes资源巡检方法。
CN202210123241.XA 2022-02-10 2022-02-10 一种Kubernetes资源巡检方法、系统及设备 Pending CN114416379A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210123241.XA CN114416379A (zh) 2022-02-10 2022-02-10 一种Kubernetes资源巡检方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210123241.XA CN114416379A (zh) 2022-02-10 2022-02-10 一种Kubernetes资源巡检方法、系统及设备

Publications (1)

Publication Number Publication Date
CN114416379A true CN114416379A (zh) 2022-04-29

Family

ID=81278835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210123241.XA Pending CN114416379A (zh) 2022-02-10 2022-02-10 一种Kubernetes资源巡检方法、系统及设备

Country Status (1)

Country Link
CN (1) CN114416379A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116582460A (zh) * 2023-05-29 2023-08-11 江苏博云科技股份有限公司 一种Kubernetes环境下的自动网络巡检系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116582460A (zh) * 2023-05-29 2023-08-11 江苏博云科技股份有限公司 一种Kubernetes环境下的自动网络巡检系统
CN116582460B (zh) * 2023-05-29 2024-01-23 江苏博云科技股份有限公司 一种Kubernetes环境下的自动网络巡检系统

Similar Documents

Publication Publication Date Title
CN106708622B (zh) 集群资源处理方法和系统、资源处理集群
US8117641B2 (en) Control device and control method for information system
CN111385114B (zh) Vnf服务实例化方法及装置
US7308687B2 (en) Method and system for managing resources in a data center
US8122453B2 (en) Method and system for managing resources in a data center
US7340654B2 (en) Autonomic monitoring in a grid environment
CN109120678A (zh) 用于分布式存储系统的服务托管的方法和装置
US8510742B2 (en) Job allocation program for allocating jobs to each computer without intensively managing load state of each computer
CN114416379A (zh) 一种Kubernetes资源巡检方法、系统及设备
CN113297031A (zh) 容器集群中的容器组防护方法及装置
CN113626173A (zh) 调度方法、装置及存储介质
CN116886286A (zh) 大数据认证服务自适应方法、装置和设备
CN111767122A (zh) 分布式任务调度管理方法和装置
CN115794335A (zh) 算力网络任务调度引擎方法及装置
CN113014675B (zh) 数据处理方法及装置、电子设备和存储介质
CN116166413A (zh) 针对异构基础设施上的工作负载的生命周期管理
CN113746676A (zh) 基于容器集群的网卡管理方法、装置、设备、介质及产品
US20230246911A1 (en) Control device, control method, control program and control system
CN114697242A (zh) 一种政务云场景下客户虚拟网卡流量管理方法及系统
US11315693B2 (en) Method and system for managing operation associated with an object on IoT enabled devices
CN109753343B (zh) Vnf实例化的方法及装置
CN115002114B (zh) 节点处理方法、装置、电子设备、存储介质及服务器
JP2006260528A (ja) 計算機制御方法および管理計算機並びにその処理プログラム
WO2023032106A1 (ja) ジョブ管理システム及びその制御方法
CN115658116B (zh) 一种存储集群升级控制方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination