CN115048181A - 一种基于Kubernetes容器云平台的热部署方法、装置及应用 - Google Patents
一种基于Kubernetes容器云平台的热部署方法、装置及应用 Download PDFInfo
- Publication number
- CN115048181A CN115048181A CN202210508572.5A CN202210508572A CN115048181A CN 115048181 A CN115048181 A CN 115048181A CN 202210508572 A CN202210508572 A CN 202210508572A CN 115048181 A CN115048181 A CN 115048181A
- Authority
- CN
- China
- Prior art keywords
- container
- monitored
- cloud platform
- hot deployment
- configuration file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请提出了一种数据入库方法、装置、计算机程序产品和计算机程序,包括以下步骤:部署了一个热部署模块,所述热部署模块会集成在基于Kubernetes的容器云平台中,持续监听带有热部署注解的容器所关联的配置文件,在监听到配置文件发生变化后,会计算对比前后两配置文件的哈希值,若哈希值一致,则容器继续运行,若哈希值不一致,则发送重启请求给容器云平台的API服务器,对该配置文件所关联的容器进行重启操作,通过本方案提升了在自动化测试场景中的部署效率,减少多余的人工操作负担。
Description
技术领域
本发明属于云计算领域,具体涉及以Kubernetes技术为基础的集群化容器管理,特别涉及基于Kubernetes容器云平台的热部署方法、装置及应用。
背景技术
Kubernetes是为容器服务而生的一个可移植容器的编排管理工具,越来越多的公司正在拥抱Kubernetes,并且当前Kubernetes已经主导了云业务流程,推动了微服务架构等热门技术的普及和落地。在容器技术之前,开发用虚拟机较多,比如vmware和openstack,我们可以使用虚拟机在我们的操作系统中模拟出多台子电脑(Linux),子电脑之间是相互隔离的,但是虚拟机对开发和运维人员而言,存在启动慢,占用空间大,不易迁移等缺点。
随着云计算和虚拟化技术的快速发展,越来越多的应用服务从传统的物理机和虚拟机部署迁移到容器化部署上来,随之而来的则是以Kubernetes为基础的容器云平台中集群化容器管理的一系列挑战,不同于传统虚拟机应用部署步骤繁琐,容器部署强调快速灵活、秒级交付,这其中应用的配置管理尤为重要,在基于Kubernetes容器云平台的自动化测试平台上,每次修改容器配置后,容器通常都有秒级更新的需求,而Kubernetes原生的ConfigMap配置管理机制并不能很好的满足这一点,容器无法在短时间内感知配置的修改,因此,本发明提供了一种扩展组件,来完善这部分需求。
在现有原生的容器云Kubernetes平台中,通常会把需要经常改动的配置以ConfigMap的形式生成在平台中,容器启动的时候以外部配置文件的形式挂载到容器内部,这样的方式使得容器的配置修改更加灵活,不过也带来一个问题,默认修改完ConfigMap后,容器时无法感知到配置文件已被修改,平台也无法在配置修改后自动重启容器,对于需要秒级更新的容器应用,仍然需要手动发送信号给容器进行重启操作,增加了平台运维人员的负担。
发明内容
本申请实施例提供了一种基于Kubernetes容器云平台的热部署方法、装置及应用,本方案在容器云平台中部署了一个热部署模块,可以监听带有指定字段的配置文件,并实现关联容器的热部署。
第一方面,本申请实施例提供了一种基于Kubernetes容器云平台的热部署方法,所述方法包括:
构建基于Kubernetes集群的容器云平台,其中所述容器云平台中部署热部署模块,且在至少一待监听容器的描述文件中添加注解信息,所述注解信息内填写热部署依赖字段,所述热部署依赖字段内写有与待监听容器相关联的配置文件的唯一标识;所述热部署模块通过监听请求监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件,若监听到所述配置文件发生变化的事件,所述热部署模块计算所述事件前后的两配置文件的哈希值,若所述哈希值不一致则重启所述待监听容器。
在其中一些实施例中,Kubernetes集群的容器云平台至少包括管理节点和工作节点,所述管理节点中集成了配置管理中心、API服务器和热部署模块,其中配置管理中心与API服务器进行交互,API服务器与热部署模块进行交互,所述工作节点中至少部署了一待监听容器和一命令行工具,所述待监听容器的配置文件写入所述配置管理中心,所述命令行工具对所在工作节点上的至少一待监听容器进行启动、关闭、重启等操作,所述API服务器可对命令行工具发送指令。
在其中一些实施例中,所述热部署依赖字段中的标识与监听请求的内容一致。
在其中一些实施例中,“所述热部署模块监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件”包括:所述热部署模块向所述API服务器发送监听请求,所述API服务器基于所述监听请求查询并监听包含所述热部署依赖字段的描述文件对应的待监听容器,并依据所述热部署依赖字段中的所述标识监听与所述待监听容器相关联的配置文件,所述配置文件作为监听结果返回给所述热部署模块
在其中一些实施例中,所述监听请求为查询待监听容器的描述文件中是否含有所述注解信息,并持续监听所述注解信息内含有热部署依赖字段的待监听容器和与所述待监听容器相关联的配置文件。
在其中一些实施例中,所述热部署依赖字段的标识和与所述待监听容器相关联的配置文件的标识保持一致。
在其中一些实施例中,“若监听到所述配置文件发生变化的事件”包括:所述配置文件发生变化的事件指的是所述配置文件的配置字段被调整,所述API服务器获取所述配置文件发生变化的事件的推送并将其返回给热部署模块。
在其中一些实施例中,若所述事件前后两配置文件的哈希值相同,则所述待监听容器继续运行。
在其中一些实施例中,“重启所述待监听容器”包括:热部署模块向所述Kubernetes集群的容器云平台的API服务器发送重启请求,所述API服务器收到所述重启请求后,通过Kubernetes自带的命令行工具对待监听容器进行重启。
第二方面,本申请实施例提供了一种基于Kubernetes容器云平台的热部署装置,包括:
构建模块:用于构建基于Kubernetes集群的容器云平台,其中所述容器云平台中部署热部署模块,且在至少一待监听容器的描述文件中添加注解信息,所述注解信息内填写热部署依赖字段,所述热部署依赖字段内写有与待监听容器相关联的配置文件的唯一标识;
监听模块:用于监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件,若监听到所述配置文件发生变化的事件,所述热部署模块计算所述事件前后的两配置文件的哈希值,若所述哈希值不一致则重启所述待监听容器。
第三方面,本申请实施例提供了一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行基于Kubernetes容器云平台的热部署方法。
第四方面,本申请实施例提供了一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,以执行基于Kubernetes容器云平台的热部署方法。
本发明的主要贡献和创新点如下:
本发明部署了一个热部署模块,所述热部署模块会集成在基于Kubernetes的容器云平台中持续监听带有热部署注解的容器所关联的配置文件,在监听到配置文件发生变化后,会计算对比前后两配置文件的哈希值,若哈希值一致,则容器继续运行,若哈希值不一致,则发送重启请求给容器云平台的API服务器,对该配置文件所关联的容器进行重启操作,提升了在自动化测试场景中的部署效率,减少多余的人工操作负担。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的基于Kubernetes容器云平台的热部署方法的流程图;
图2是根据本申请实施例的基于Kubernetes容器云平台的热部署方法的系统架构图;
图3是根据本申请实施例的基于Kubernetes容器云平台的监听方法的结构框图;
图4是根据本申请实施例的电子装置的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
本发明提供了一种基于Kubernetes容器云平台的热部署方法,其在Kubernetes容器云平台内部署了一个热部署模块,所述热部署模块会集成在基于Kubernetes的容器云平台中,持续监听带有热部署注解的容器所关联的配置文件,在监听到配置文件发生变化后,会计算对比前后两配置文件的哈希值,若哈希值一致,则容器继续运行,若哈希值不一致,则发送重启请求给容器云平台的API服务器,对该配置文件所关联的容器进行重启操作,提升了在自动化测试场景中的部署效率,减少多余的人工操作负担。
为了方便理解本案,首先介绍本方案涉及的名词:
Kubernetes:Kubernetes是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单且高效,Kubernetes提供了应用部署、规划、更新、维护的一种机制,传统的应用部署方式是通过插件或脚本来安装应用,这样做的缺点是应用的运行、配置、管理、所有生存周期将与当前操作系统绑定,这样做并不利于应用的升级更新/回滚等操作,当然也可以通过创建虚拟机的方式来实现某些功能,但是虚拟机并不利于可移植性,新的方式是通过部署容器的方式实现,每个容器之间相互隔离,每个容器有自己的文件系统,容器之间进程不会相互影响,能区分计算资源,相对于虚拟机,容器能快速部署,由于容器与底层设施、机器文件系统解耦的,所以它能在不同云、不同版本操作系统之间进行迁移,容器占用资源少、部署快,每个应用可以被打包成一个容器镜像,每个应用与容器间形成一对一关系也使容器有更大优势,使用容器可以在开发阶段,为应用创建容器镜像,因为每个应用不需要与其余的应用堆栈组合,也不依赖于生产环境基础结构,这使得从研发到测试、生产能提供一致环境,类似的,容器比虚拟机轻量、更透明,这更便于监控和管理。
哈希值:哈希值根据文件大小、时间、类型等计算出来的,很容易就会发生变化,哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值成为哈希值,哈希值是一段数据唯一且及其紧凑的数值表示形式,如果散列一段明文而且哪怕只改变该段落的一个字母,随后的哈希值都将产生不同的值。
实施例一
图1是根据本申请实施例的基于Kubernetes容器云平台的热部署方法的流程图。
第一方面,本方案提供的一种基于Kubernetes容器云平台的热部署方法主要包括以下步骤:
构建基于Kubernetes集群的容器云平台,其中所述容器云平台中部署热部署模块;
在至少一待监听容器的描述文件中添加注解信息,所述注解信息内填写热部署依赖字段,所述热部署依赖字段内写有与待监听容器相关联的配置文件的唯一标识;
所述热部署模块监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件;
监听到所述配置文件发生变化的事件,所述热部署模块计算所述事件前后的两配置文件的哈希值,若所述哈希值不一致则重启所述待监听容器。
在“构建基于Kubernetes集群的容器云平台,其中所述容器云平台中部署热部署模块”步骤中,所构建的基于Kubernetes集群的容器云平台至少包括管理节点和工作节点,所述管理节点中集成了配置管理中心、API服务器和热部署模块,其中配置管理中心与API服务器进行交互,API服务器与热部署模块进行交互,所述工作节点中至少部署了一待监听容器和一命令行工具,所述待监听容器的配置文件写入所述配置管理中心,所述命令行工具对所在工作节点上的至少一待监听容器进行启动、关闭、重启等操作,所述API服务器可对命令行工具发送指令。
具体的,管理节点中的配置管理中心是一种API对象,用来将非机密性的数据保存到键值对中,用于保存配置数据的键值对,可以用来保存单个属性,也可以用来保存配置文件。在本方案中,工作节点中所有容器的配置文件都保存在配置管理中心中,以便配置文件对容器的持久化写入,配置管理中心与API服务器进行交互,以确保每次配置文件发生改动都能通知到API服务器。
具体的,管理节点中的API服务器为Kubernetes集群提供统一的访问接口,实现身份认证、授权和准入控制、API注册和发现等功能。在本方案中,API服务器和配置管理中心进行交互,确保配置文件的每次修改都能通知到API服务器;API服务器和热部署模块进行交互,以使得热部署模块可对容器进行监听和部署,且API服务器可向工作节点内命令行工具发送重启信号,实现容器的重启。
具体的,工作节点中的命令行工具主要负责容器的创建删除等生命周期管理以及容器的存储、网络管理、健康检查、监控等。在本方案中,命令行工具负责对工作节点中的待监听容器进行启动和重启操作,以完成热部署。
在“至少一待监听容器的描述文件中添加注解信息,所述注解信息内填写热部署依赖字段,所述热部署依赖字段内写有与待监听容器相关联的配置文件的唯一标识”步骤中,所述热部署依赖字段中的标识与监听请求的内容一致。
具体的,在编写完成待监听容器的配置文件后,给予所述配置文件一个标识并将其保存到配置管理中心,在待监听容器的描述文件中添加注解,填写热部署依赖字段,热部署依赖字段中写有所述配置文件的标识,热部署模块通过监听请求从API服务器获取到了待监听容器的描述文件中带有热部署依赖字段,对待监听容器进行持续监听,并依据热部署依赖字段中的标识,关联了所述配置文件,并对所述配置文件做持续监听。
在“所述热部署模块监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件”步骤中,所述热部署模块向API服务器发送监听请求,所述API服务器基于所述监听请求查询并监听包含所述热部署依赖字段的描述文件对应的待监听容器,并依据所述热部署依赖字段中的所述标识监听与所述待监听容器相关联的配置文件,所述配置文件作为监听结果返回给所述热部署模块。
具体的,所述监听请求为Kubernetes集群的容器云平台自带的watch监听请求,watch请求的内容是对Kubernetes集群的容器云平台中的所有带有热部署依赖字段的容器进行监听,同时对所述热部署依赖字段中标识所对应的配置文件进行监听,热部署模块是通过watch监听请求与所述API服务器进行交互的。
在“监听到所述配置文件发生变化的事件,所述热部署模块计算所述事件前后的两配置文件的哈希值,若所述哈希值不一致则重启所述待监听容器”步骤中,若所述配置文件的配置字段被调整,所述API服务器获取所述配置文件发生变化的事件的推送并将所述配置文件返回给热部署模块,热部署模块对所述事件前后两配置文件的哈希值计算,若所述哈希值相同,则所述容器继续运行,若所述哈希值不同,热部署模块立即向所述API服务器发送重启请求,所述API服务器收到所述重启请求后,通过工作节点上的命令行工具对所述配置文件所关联的容器进行重启。
图2是根据本申请实施例的基于Kubernetes容器云平台的热部署方法的系统架构图。
示例性的,本方案提供一具体示例:首先构建一个Kubernetes集群容器云平台201,所述Kubernetes集群容器云平台中至少需要两种类型的节点,即管理节点202和工作节点203,管理节点202中集成了API服务器204、配置管理中心205、热部署模块206,工作节点203中部署了各类容器,其中包括待监听容器Web容器207,每个工作节点中都有一个命令行工具kubelet208,用来对工作节点203中的容器进行启动和重启等操作,API服务器204与配置管理中心205交互,热部署模块206与API服务器204进行交互,API服务器204通过向kubelet208发送信号实现与Web容器207交互。
具体的,热部署模块206部署完成后,此模块包含一个基于Kubernetes的控制器组件,该组件会向容器云平台的API服务器204发送watch监听请求,请求内容是查询Kubernetes集群201中所有容器的注解信息中是否带有热部署依赖字段,并对符合条件的容器和该容器关联的配置文件进行持续的监听;在Kubernetes集群201的工作节点203中,部署一个常规的Web容器应用207,首先编写这个容器的核心配置文件,此配置文件的名字name字段这里定义为test1-configmap,然后将该配置文件以ConfidMap的形式保存在配置管理中心205中;将上述配置管理中心205中保存的配置文件名称写入到Web容器207的应用描述文件中(web-app.yam1),同时在这个描述文件中添加注解,填写热部署依赖字段,例如configmap.restarter.ccikube.io/reload:“test1-configma”,其中test1-configmap这个字段与上述配置文件的name字段保持一致;基于上述应用描述文件,使用kubelet208命令行工具启动这个Web容器207,命令为kubectl apply-f web-app.yaml;将Web容器启动后,热部署模块206的控制器通过此前建立的watch监听请求从API服务器204中获取到了此Web容器207带有configmap.restarter.ccikube.io/reload这个注解,并关联了test1-configmap这个配置文件,控制器此时将会对这个配置文件做持续监听;对Web容器207的配置文件进行修改,调整部分配置字段,并再次保存到管理节点202的配置管理中心205中;将配置文件修改事件推送到API服务器204中,与此同时,热部署模块206的控制器通过持续监听,监测到了该配置文件发生变化,控制器内部分别计算新老的配置文件的SHA1哈希值,并记录下来;热部署模块206的控制器对计算得到的新老配置文件的SHA1哈希值进行比对,发现所述哈希值不一致,判断配置文件已更新,需要立即重启Web容器207使之生效;热部署模块206向API服务器204发送重启请求,API服务器204收到请求后,立即发送重启信号给Web容器207所在工作节点上的kubelet208,kubelet208接收到API服务器204发送的重启信号,对Web容器207进行重启操作,完成热部署。
实施例二
另外,如图3所示,本方案一种基于Kubernetes容器云平台的热部署装置,该装置利用上述基于Kubernetes容器云平台的热部署的方法来实现热部署,该装置包括:
构建模块:用于构建基于Kubernetes集群的容器云平台,其中所述容器云平台中部署热部署模块,且在至少一待监听容器的描述文件中添加注解信息,所述注解信息内填写热部署依赖字段,所述热部署依赖字段内写有与待监听容器相关联的配置文件的唯一标识;
监听模块:用于监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件,若监听到所述配置文件发生变化的事件,所述热部署模块计算所述事件前后的两配置文件的哈希值,若所述哈希值不一致则重启所述待监听容器。
实施例三
本实施例还提供了一种电子装置,参考图4,包括存储器404和处理器402,该存储器404中存储有计算机程序,该处理器402被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
具体地,上述处理器402可以包括中央处理器(CPU),或者特定集成电路(ApplicationSpecificIntegratedCircuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器404可以包括用于数据或指令的大容量存储器404。举例来说而非限制,存储器404可包括硬盘驱动器(HardDiskDrive,简称为HDD)、软盘驱动器、固态驱动器(SolidStateDrive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器404可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器404可在数据处理装置的内部或外部。在特定实施例中,存储器404是非易失性(Non-Volatile)存储器。在特定实施例中,存储器404包括只读存储器(Read-OnlyMemory,简称为ROM)和随机存取存储器(RandomAccessMemory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(ProgrammableRead-OnlyMemory,简称为PROM)、可擦除PROM(ErasableProgrammableRead-OnlyMemory,简称为EPROM)、电可擦除PROM(ElectricallyErasableProgrammableRead-OnlyMemory,简称为EEPROM)、电可改写ROM(ElectricallyAlterableRead-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(StaticRandom-AccessMemory,简称为SRAM)或动态随机存取存储器(DynamicRandomAccessMemory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器404(FastPageModeDynamicRandomAccessMemory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(ExtendedDateOutDynamicRandomAccessMemory,简称为EDODRAM)、同步动态随机存取内存(SynchronousDynamicRandom-AccessMemory,简称SDRAM)等。
存储器404可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器402所执行的可能的计算机程序指令。
处理器402通过读取并执行存储器404中存储的计算机程序指令,以实现上述实施例中的任意一种数据入库方法。
可选地,上述电子装置还可以包括传输设备406以及输入输出设备408,其中,该传输设备406和上述处理器402连接,该输入输出设备408和上述处理器402连接。
传输设备406可以用来经由一个网络接收或者发送数据。上述的网络具体实例可包括电子装置的通信供应商提供的有线或无线网络。在一个实例中,传输设备包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备406可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
输入输出设备408用于输入或输出信息。在本实施例中,输入的信息可以是配置文件的配置信息,待监听容器的描述文件的注解信息等,输出信息可以用来实现Kubernetes容器云平台的热部署。
可选地,在本实施例中,上述处理器402可以被设置为通过计算机程序执行以下步骤:
构建基于Kubernetes集群的容器云平台,其中所述容器云平台中部署热部署模块;
在至少一待监听容器的描述文件中添加注解信息,所述注解信息内填写热部署依赖字段,所述热部署依赖字段内写有与待监听容器相关联的配置文件的唯一标识;
所述热部署模块监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件;
监听到所述配置文件发生变化的事件,所述热部署模块计算所述事件前后的两配置文件的哈希值,若所述哈希值不一致则重启所述待监听容器。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
通常,各种实施例可以以硬件或专用电路、软件、逻辑或其任何组合来实现。本发明的一些方面可以以硬件来实现,而其他方面可以以可以由控制器、微处理器或其他计算设备执行的固件或软件来实现,但是本发明不限于此。尽管本发明的各个方面可以被示出和描述为框图、流程图或使用一些其他图形表示,但是应当理解,作为非限制性示例,本文中描述的这些框、装置、系统、技术或方法可以以硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备或其某种组合来实现。
本发明的实施例可以由计算机软件来实现,该计算机软件由移动设备的数据处理器诸如在处理器实体中可执行,或者由硬件来实现,或者由软件和硬件的组合来实现。包括软件例程、小程序和/或宏的计算机软件或程序(也称为程序产品)可以存储在任何装置可读数据存储介质中,并且它们包括用于执行特定任务的程序指令。计算机程序产品可以包括当程序运行时被配置为执行实施例的一个或多个计算机可执行组件。一个或多个计算机可执行组件可以是至少一个软件代码或其一部分。另外,在这一点上,应当注意,如图中的逻辑流程的任何框可以表示程序步骤、或者互连的逻辑电路、框和功能、或者程序步骤和逻辑电路、框和功能的组合。软件可以存储在诸如存储器芯片或在处理器内实现的存储块等物理介质、诸如硬盘或软盘等磁性介质、以及诸如例如DVD及其数据变体、CD等光学介质上。物理介质是非瞬态介质。
本领域的技术人员应该明白,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (12)
1.一种基于Kubernetes容器云平台的热部署方法,其特征在于:
构建基于Kubernetes集群的容器云平台,其中所述容器云平台中部署热部署模块,且在至少一待监听容器的描述文件中添加注解信息,所述注解信息内填写热部署依赖字段,所述热部署依赖字段内写有与待监听容器相关联的配置文件的唯一标识;
所述热部署模块通过监听请求监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件,若监听到所述配置文件发生变化的事件,所述热部署模块计算所述事件前后的两配置文件的哈希值,若所述哈希值不一致则重启所述待监听容器。
2.根据权利要求1所述的Kubernetes集群的容器云平台的热部署方法,其特征在于,Kubernetes集群的容器云平台至少包括管理节点和工作节点,所述管理节点中集成了配置管理中心、API服务器和热部署模块,其中配置管理中心与API服务器进行交互,API服务器与热部署模块进行交互,所述工作节点中至少部署了一待监听容器,所述待监听容器的配置文件写入所述配置管理中心,所述待监听容器与API服务器进行交互。
3.根据权利要求1所述的Kubernetes集群的容器云平台的热部署方法,其特征在于,在“所述热部署依赖字段内写有与待监听容器相关联的配置文件的唯一标识”步骤中,所述热部署依赖字段中的标识与监听请求内待监听容器内待监听容器的标识内容一致。
4.根据权利要求1所述的Kubernetes集群的容器云平台的热部署方法,其特征在于,在“所述热部署模块监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件”步骤中,所述热部署模块向所述容器云平台的API服务器发送监听请求,所述API服务器基于所述监听请求查询并监听包含所述热部署依赖字段的描述文件对应的待监听容器,并依据所述热部署依赖字段中的所述标识关联与所述待监听容器相关联的配置文件,所述配置文件作为监听结果返回给所述热部署模块。
5.根据权利要求1所述的Kubernetes集群的容器云平台的热部署方法,其特征在于,所述监听请求为查询待监听容器的描述文件中是否含有所述注解信息,并持续监听所述注解信息内含有热部署依赖字段的待监听容器和与所述待监听容器相关联的配置文件。
6.根据权利要求1所述的Kubernetes集群的容器云平台的热部署方法,其特征在于,所述热部署依赖字段的标识和与所述待监听容器相关联的配置文件的标识保持一致。
7.根据权利要求4所述的Kubernetes集群的容器云平台的热部署方法,其特征在于,在“若监听到所述配置文件发生变化的事件”步骤中,所述配置文件发生变化的事件指的是所述配置文件的配置字段被调整,所述API服务器获取所述配置文件发生变化的事件的推送并将其返回给热部署模块。
8.根据权利要求1所述的Kubernetes集群的容器云平台的热部署方法,其特征在于,若所述事件前后两配置文件的哈希值相同,则所述待监听容器继续运行。
9.根据权利要求2所述的Kubernetes集群的容器云平台的热部署方法,其特征在于,在“重启所述待监听容器”步骤中,热部署模块向所述Kubernetes集群的容器云平台的API服务器发送重启请求,所述API服务器收到所述重启请求后,通过Kubernetes自带的命令行工具对待监听容器进行重启。
10.一种基于Kubernetes容器云平台的热部署装置,其特征在于,包括:
构建模块:用于构建基于Kubernetes集群的容器云平台,其中所述容器云平台中部署热部署模块,且在至少一待监听容器的描述文件中添加注解信息,所述注解信息内填写热部署依赖字段,所述热部署依赖字段内写有与待监听容器相关联的配置文件的唯一标识;
监听模块:用于监听包含所述注解信息的描述文件对应的待监听容器,并基于所述注解信息中的热部署依赖字段监听所述待监听容器的配置文件,若监听到所述配置文件发生变化的事件,所述热部署模块计算所述事件前后的两配置文件的哈希值,若所述哈希值不一致则重启所述待监听容器。
11.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至9任一所述的基于Kubernetes容器云平台的热部署方法。
12.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序包括用于控制过程以执行过程的程序代码,所述过程包括根据权利要求1至9任一项所述的基于Kubernetes容器云平台的热部署方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210508572.5A CN115048181A (zh) | 2022-05-11 | 2022-05-11 | 一种基于Kubernetes容器云平台的热部署方法、装置及应用 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210508572.5A CN115048181A (zh) | 2022-05-11 | 2022-05-11 | 一种基于Kubernetes容器云平台的热部署方法、装置及应用 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115048181A true CN115048181A (zh) | 2022-09-13 |
Family
ID=83156999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210508572.5A Pending CN115048181A (zh) | 2022-05-11 | 2022-05-11 | 一种基于Kubernetes容器云平台的热部署方法、装置及应用 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115048181A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115794318A (zh) * | 2023-02-07 | 2023-03-14 | 天翼云科技有限公司 | 一种容器更新方法、装置、电子设备及存储介质 |
CN116170341A (zh) * | 2022-12-23 | 2023-05-26 | 中国联合网络通信集团有限公司 | 虚拟化平台监控方法、设备、系统及存储介质 |
-
2022
- 2022-05-11 CN CN202210508572.5A patent/CN115048181A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116170341A (zh) * | 2022-12-23 | 2023-05-26 | 中国联合网络通信集团有限公司 | 虚拟化平台监控方法、设备、系统及存储介质 |
CN116170341B (zh) * | 2022-12-23 | 2024-04-09 | 中国联合网络通信集团有限公司 | 虚拟化平台监控方法、设备、系统及存储介质 |
CN115794318A (zh) * | 2023-02-07 | 2023-03-14 | 天翼云科技有限公司 | 一种容器更新方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11741046B2 (en) | Method and apparatus for creating system disk snapshot of virtual machine | |
EP3360059B1 (en) | Synchronization protocol for multi-premises hosting of digital content items | |
CN112328435B (zh) | 目标数据备份和恢复的方法、装置、设备及存储介质 | |
EP3693870A1 (en) | Synchronization protocol for multi-premises hosting of digital content items | |
US9002972B2 (en) | Systems and methods for sharing the results of computing operations among related computing systems | |
CN115048181A (zh) | 一种基于Kubernetes容器云平台的热部署方法、装置及应用 | |
CN105468362A (zh) | 应用部署方法和云计算系统 | |
US9354920B2 (en) | Managing virtual appliances supporting multiple profiles | |
CN112988317B (zh) | 多模式云桌面管控方法、装置 | |
CN111930473A (zh) | 在容器云上部署图像识别服务的方法与设备 | |
CN113961312A (zh) | 目标服务的部署方法、装置和电子设备 | |
CN111124286A (zh) | 一种基于Libcloud的多云管理实现方法 | |
US20140047222A1 (en) | Method and device for recombining runtime instruction | |
CN111104201A (zh) | 系统迁移方法和装置、电子设备、存储介质 | |
CN111800468A (zh) | 一种基于云的多集群管理方法、装置、介质及电子设备 | |
CN110347483A (zh) | 物理机到虚拟机迁移方法、装置及存储介质 | |
US10768961B2 (en) | Virtual machine seed image replication through parallel deployment | |
CN115336237A (zh) | 远程存储的文件的预测性供应 | |
US10942761B2 (en) | Migrating a virtual machine in response to identifying an unsupported virtual hardware component | |
CN110928624A (zh) | 用于用户终端的云桌面调用方法、装置及终端 | |
CN113918423A (zh) | 云平台监控方法、装置及其应用 | |
CN111949378B (zh) | 虚拟机启动模式切换方法和装置、存储介质及电子设备 | |
CN113656100A (zh) | 接口切换方法、装置、电子装置及计算机程序产品 | |
CN112559131A (zh) | 更新容器镜像的方法、装置、设备及计算机可读存储介质 | |
JP2010237742A (ja) | 仮想マシンサーバ、仮想マシン制御方法及び仮想マシン制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |