CN115858101A - 容器资源视图隔离的方法、装置以及电子设备 - Google Patents
容器资源视图隔离的方法、装置以及电子设备 Download PDFInfo
- Publication number
- CN115858101A CN115858101A CN202310048002.7A CN202310048002A CN115858101A CN 115858101 A CN115858101 A CN 115858101A CN 202310048002 A CN202310048002 A CN 202310048002A CN 115858101 A CN115858101 A CN 115858101A
- Authority
- CN
- China
- Prior art keywords
- container
- resource information
- file
- resource
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000002955 isolation Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 5
- 230000002159 abnormal effect Effects 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供了一种容器资源视图隔离的方法、装置以及电子设备,该方法包括:在容器的卷下创建资源信息文件;将所述资源信息文件挂载至所述容器;每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中。本发明利用在容器的卷下创建的资源信息文件维护容器的资源信息,不再直接依赖于lxcfs创建的proc文件,降低了lxcfs的影响,即使lxcfs发生异常,依旧可以读取到容器的资源信息。
Description
技术领域
本发明涉及容器技术领域,尤其涉及一种容器资源视图隔离的方法、装置以及电子设备。
背景技术
容器和虚拟机都依赖于宿主机才能运行。其中,容器技术提供了不同于传统虚拟机技术的隔离方式,相较于传统的虚拟化技术,容器不是模拟一个完整的操作系统,而是对进程进行隔离。容器相比虚拟机虽然有更多优势,但也导致了容器资源视图无法隔离的问题。
目前,为解决容器资源视图无法隔离的问题,大多会引入lxcfs。该lxcfs是一个开源的用户态文件系统,其作为一个常驻服务,启动以后会在指定目录中自行维护一proc文件。容器内的应用读取资源信息时,lxcfs会从其维护的proc文件中读取实际的资源信息,而不是整个宿主机的状态,从而实现了容器资源视图的隔离。
然而,但上述方法存在一个稳定性问题,即在lxcfs服务异常退出后再访问proc文件时会出现异常,无法读取到容器的资源信息。
发明内容
鉴于上述问题,本发明实施例提供一种容器资源视图隔离的方法、装置以及电子设备,以解决现有技术中lxcfs服务异常退出后无法读取到容器的资源信息的问题。
第一方面,本发明实施例提供了一种容器资源视图隔离的方法,所述方法包括:
在容器的卷下创建资源信息文件;
将所述资源信息文件挂载至所述容器;
每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中。
可选地,在容器的卷下创建资源信息文件之后,所述方法还包括:
获取所述容器的资源配置信息;
将所述资源配置信息写入所述资源信息文件。
可选地,所述每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中,包括:
每隔目标时长通过lxcfs守护进程查询目标文件,得到所述容器当前的资源信息;其中,所述目标文件为lxcfs生成的proc文件;
采用所述容器当前的资源信息更新所述资源信息文件中的资源信息。
可选地,所述在容器的卷下创建资源信息文件,包括:
采用所述容器的卷插件在所述卷下创建所述资源信息文件。
可选地,在每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中之后,所述方法还包括:
在接收到用户的目标输入的情况下,删除所述容器的卷。
可选地,所述资源信息包括:内存信息、中央处理器信息、磁盘统计信息、系统统计信息、交换区信息、系统运行时间及负载信息中的至少一个。
可选地,所述资源信息文件的存储路径中包含有所述容器的身份标识。
第二方面,本发明实施例提供了一种容器资源视图隔离的装置,所述装置包括:
文件模块,用于在容器的卷下创建资源信息文件;
挂载模块,用于将所述资源信息文件挂载至所述容器;
更新模块,用于每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中。
可选地,所述装置还包括:
获取模块,用于获取所述容器的资源配置信息;
写入模块,用于将所述资源配置信息写入所述资源信息文件。
可选地,所述更新模块,包括:
查询单元,用于每隔目标时长通过lxcfs守护进程查询目标文件,得到所述容器当前的资源信息;其中,所述目标文件为lxcfs生成的proc文件;
更新单元,用于采用所述容器当前的资源信息更新所述资源信息文件中的资源信息。
可选地,所述文件模块,具体用于采用所述容器的卷插件在所述卷下创建所述资源信息文件。
可选地,所述装置还包括:
移除模块,用于在接收到用户的目标输入的情况下,删除所述容器的卷。
可选地,所述资源信息包括:内存信息、中央处理器信息、磁盘统计信息、系统统计信息、交换区信息、系统运行时间及负载信息中的至少一个。
可选地,所述资源信息文件的存储路径中包含有所述容器的身份标识。
第三方面,本发明实施例提供了一种电子设备,包括:处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的容器资源视图隔离的方法。
第四方面,本发明实施例提供了一种可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如上所述的容器资源视图隔离的方法。
在本发明实施例中,可以在容器的卷下创建资源信息文件,进而将该资源信息文件挂载至容器,最后每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中,利用在容器的卷下创建的资源信息文件维护容器的资源信息,不再直接依赖于lxcfs创建的proc文件,降低了lxcfs的影响,即使lxcfs发生异常,依旧可以读取到容器的资源信息。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种容器资源视图隔离的方法的步骤流程图;
图2为本发明实施例提供的容器资源视图隔离的方法的应用架构图;
图3为本发明实施例提供的一种容器资源视图隔离的装置的结构框图;
图4为本发明实施例提供的电子设备的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本发明的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
参见图1,本发明实施例提供了一种容器资源视图隔离的方法,该方法包括:
步骤101:在容器的卷下创建资源信息文件。
应当说明的是,容器可以为利用容器技术在宿主机上创建的隔离空间。例如该容器可以为docker容器(container)。卷即为容器下的volume,也可以称之为数据卷,其用于持久化容器的一些数据。资源信息文件为用来维护容器的资源信息的普通文件。其中,该资源信息为容器中各资源的任意信息,例如各资源的状态信息、使用情况等。
在该容器为docker容器的情况下,可以先利用docker容器的卷插件(volumeplugin)的Create接口创建volume,进而在volume下创建资源文件信息。其中,涉及的参数包括volume的名称,容器的资源配置信息等。volume的名称可以与容器的身份标识相同。
步骤102:将资源信息文件挂载至容器。
应当说明的是,将资源信息文件挂载至容器,即为将资源信息文件挂载至容器内部的proc文件系统。挂载资源信息文件之后,可以利用容器内部的proc文件系统访问到资源信息文件,进而可以实现读取该资源信息文件中的数据的功能,也可以实现向资源信息文件中写入数据的功能。
步骤103:每隔目标时长将容器当前的资源信息更新至资源信息文件中。
应当说明的是,目标时长为预先设置的任意时长,例如,该目标时长可以为一分钟、一小时、一天或一周,但不限于此。可以理解的是,使用容器当前的资源信息更新资源信息文件,即为将器当前的资源信息同步到资源信息文件中,使得资源信息文件始终记录有容器最新的资源信息。因此,目标时长也可以理解为同步频率。较佳地,可以在启动容器的过程中执行步骤101、步骤102,从而只需创建一次资源信息文件,且挂载一次该资源信息文件。同时,在容器的运行过程中始终执行步骤103,以保证资源信息文件中资源信息的准确性。
在本发明实施例中,可以在容器的卷下创建资源信息文件,进而将该资源信息文件挂载至容器,最后每隔目标时长将容器当前的资源信息更新至资源信息文件中,利用在容器的卷下创建的资源信息文件维护容器的资源信息,不再直接依赖于lxcfs创建的proc文件,降低了lxcfs的影响,即使lxcfs发生异常,依旧可以读取到容器的资源信息。
可选地,在容器的卷下创建资源信息文件之后,该方法还包括:
获取容器的资源配置信息;
将资源配置信息写入资源信息文件。
应当说明的是,容器的资源配置信息,可以表征创建容器时,对该容器所能够使用的宿主机上的资源的限额情况。例如,资源配置信息可以包括:限制容器所能够使用的内存上限为512兆,所能够使用的中央处理器的数量为2个。可以理解的是,对该容器所能够使用的宿主机上的资源的进行限额时,可以在启动参数中增加命令:--enable-lxcfs,具体的,该命令可以为:dockerrun -d --enable-lxcfs --memory 512M --cpus 2 nginx,可以限制容器所能够使用的内存上限为512兆,所能够使用的中央处理器的数量为2个。
这里,可以采用任意方式获取容器的资源配置信息。获取到的资源配置信息可以作为资源信息文件中初始的资源信息。具体的,资源信息文件的初始内容可以通过容器的资源限额信息结合宿主机的资源信息生成。
本申请实施例中,将容器的资源配置信息作为资源信息文件的初始内容,写入资源信息文件,可以避免由于资源信息文件未来得及同步容器当前的资源信息导致的异常问题。
可选地,每隔目标时长将容器当前的资源信息更新至资源信息文件中,包括:
每隔目标时长通过lxcfs守护进程查询目标文件,得到容器当前的资源信息;其中,目标文件为lxcfs生成的proc文件;
采用容器当前的资源信息更新资源信息文件中的资源信息。
应当说明的是,lxcfs守护进程,即为lxcfs daemon。lxcfs生成的proc文件,即为lxcfs维护的用于读取容器的资源信息的文件。通过lxcfs守护进程查询目标文件,即为利用lxcfs从容器对应的cgroup中读取到容器实际的资源信息。具体的,可以利用nsenter命令进入容器的pid namespace(进程控制符命名空间)中,去cat lxcfs维护的proc文件。
这里,每获取一次容器当前的资源信息,就会利用最新获取的资源信息更新一次资源信息文件。较佳地,可以利用卷插件实现定时更新资源信息文件的功能。也就是说,卷插件定时通过lxcfs daemon去同步容器的实时资源信息到卷插件创建的资源信息文件中。
本发明实施例中,利用lxcfs可以直接获取容器当前的资源信息,进而将其同步到资源信息文件中,便于实现,
可选地,在容器的卷下创建资源信息文件,包括:
采用容器的卷插件在卷下创建资源信息文件。
应当说明的是,卷插件即为volume plugin,其利用了docker plugin机制,实现容器下的卷,使得容器访问存储都使用统一的接口(文件接口),对于容器中的进程来说,volume就是一个已挂载的目录,容器内进程使用该目录就与普通目录一样。容器内访问资源信息文件也就像访问普通目录一样。
本发明实施例中,基于docker plugin机制,使用了卷插件创建资源信息文件,从而使得容器内访问资源信息文件也就像访问普通目录一样简单方便。
可选地,在每隔目标时长将容器当前的资源信息更新至资源信息文件中之后,该方法还包括:
在接收到用户的目标输入的情况下,删除容器的卷。
应当说明的是,目标输入可以为针对显示屏的点击、滑动、长按等操作,但不限于此。目标输入还可以为针对实体按键的按压操作。可以理解的是,在不需要使用容器的情况下,通常需要将该容器删除,而作为容器的相关文件的资源信息文件应当与容器保持同步。因此,在删除容器时,只需删除容器的卷,就可以将资源信息文件与容器同步被删除。具体的,在容器删除过程中,调用volume plugin的Remove接口,删除卷插件创建的资源信息文件,完成清理操作。
本发明实施例中,可以在删除容器的同时,将容器的资源信息文件同步删除,避免无用的资源信息文件占用宿主机的存储空间。
可选地,资源信息包括:内存信息、中央处理器信息、磁盘统计信息、系统统计信息、交换区信息、系统运行时间及负载信息中的至少一个。
应当说明的是,在资源信息涉及多个资源的情况下,可以针对每个资源创建一个资源信息文件。具体的,这里的资源信息可以包括:/proc/cpuinfo(cpu信息),/proc/meminfo(内存信息),/proc/diskstats(磁盘统计信息),/proc/stat(系统统计信息),/proc/swaps(交换区信息),/proc/uptime(系统运行时间及负载信息)。例如在资源信息涉及内存和中央处理器时,创建如下资源信息文件分别维护内存信息和中央处理器信息:/opts/lxcfs-plugin/{id}/cpuinfo;/opts/lxcfs-plugin/{id}/meminfo。其中,内存信息包括与内存相关的信息,例如内存的限额、内存当前的使用情况、使用状态等。
可选地,资源信息文件的存储路径中包含有容器的身份标识。
应当说明的是,在宿主机上的容器数量较多时,为便于区分不同容器的资源信息文件,可以在资源信息文件的存储路径中添加容器的身份标识。例如创建如下资源信息文件分别维护内存信息和中央处理器信息:/opts/lxcfs-plugin/{id}/cpuinfo;/opts/lxcfs-plugin/{id}/meminfo。其中,两个存储路径中的id即为容器的ID(身份标识)。
本发明实施例中,将容器的身份标识添加到存储路径中,便于区分不同容器资源信息文件,避免不同容器的资源信息文件发生混淆。
参见图2,本发明实施例提供了一种容器资源视图隔离的方法的架构示意图,具体的,在宿主机上分别部署运行docker守护进程、lxcfs守护进程以及卷插件,其中,lxcfs守护进程以及卷插件由systemd管理。其中,docker守护进程支持容器创建/启动增加参数--enable-lxcfs使能容器资源视图隔离。
在创建宿主机上创建容器时,利用卷插件的Create接口创建卷,涉及的参数包括卷名(值等于容器ID),容器的资源配置信息(中央处理器和内存的限额)。
在启动容器时,调用卷插件的Mount接口在宿主机上创建该容器的proc普通文件(即图2中的资源信息文件),如/opts/lxcfs-plugin/{id}/cpuinfo,/opts/lxcfs-plugin/{id}/meminfo等,其中id为容器ID, 区分不同容器实例,资源信息文件初始内容通过容器的资源限额值结合宿主机的资源信息生成,确保cpuinfo,meminfo等文件内容为该容器的资源信息,然后将卷插件创建的proc普通文件挂载到容器的proc系统。在创建容器实例之后可以自由访问到proc普通文件。这里,可以在容器的启动参数中增加--enable-lxcfs,如docker run -d--enable-lxcfs --memory 512M --cpus 2 nginx,启动过程中自动挂载卷插件创建的proc普通文件(相当于上述发明实施例中的资源信息文件)。docker exec进入容器,执行top,free等运维工具,输出的结果为该容器对应的资源信息,非主机资源信息。
模拟lxcfs守护进程故障重启,经验证可以正常读取到容器的资源信息。
若需要删除该容器,则删除创建的容器实例,利用卷插件删除其创建的卷。proc普通文件将跟随卷同步被删除。
本发明实施例中,基于lxcfs实现容器资源视图隔离的基础,不直接挂载lxcfs管理的proc文件,通过挂载卷插件创建的proc普通文件,可以实现在lxcfs服务异常重启后无需重启容器和重新挂载,即可读取到容器的资源信息,增强了资源视图隔离的稳定性,同时提高业务的稳定性。
以上介绍了本发明实施例提供的容器资源视图隔离的方法,下面将结合附图介绍本发明实施例提供的容器资源视图隔离的装置。
如图3所示,本发明实施例提供了一种容器资源视图隔离的装置,该装置包括:
文件模块31,用于在容器的卷下创建资源信息文件;
挂载模块32,用于将资源信息文件挂载至容器;
更新模块33,用于每隔目标时长将容器当前的资源信息更新至资源信息文件中。
可选地,该装置还包括:
获取模块,用于获取容器的资源配置信息;
写入模块,用于将资源配置信息写入资源信息文件。
可选地,更新模块33,包括:
查询单元,用于每隔目标时长通过lxcfs守护进程查询目标文件,得到容器当前的资源信息;其中,目标文件为lxcfs生成的proc文件;
更新单元,用于采用容器当前的资源信息更新资源信息文件中的资源信息。
可选地,文件模块31,具体用于采用容器的卷插件在卷下创建资源信息文件。
可选地,该装置还包括:
移除模块,用于在接收到用户的目标输入的情况下,删除容器的卷。
可选地,资源信息包括:内存信息、中央处理器信息、磁盘统计信息、系统统计信息、交换区信息、系统运行时间及负载信息中的至少一个。
可选地,资源信息文件的存储路径中包含有容器的身份标识。
本发明实施例中,可以在容器的卷下创建资源信息文件,进而将该资源信息文件挂载至容器,最后每隔目标时长将容器当前的资源信息更新至资源信息文件中,利用在容器的卷下创建的资源信息文件维护容器的资源信息,不再直接依赖于lxcfs创建的proc文件,降低了lxcfs的影响,即使lxcfs发生异常,依旧可以读取到容器的资源信息。
本申请实施例提供的容器资源视图隔离的装置能够实现图1和图2的方法实施例实现的各个过程,实现相同的技术效果,为避免重复,这里不再赘述。
另一方面,本发明实施例还提供了一种电子设备,包括存储器、处理器、总线以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述容器资源视图隔离的方法中的步骤。
举个例子如下,图4示出了一种电子设备的实体结构示意图。
如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(CommunicationsInterface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行如下方法:
在容器的卷下创建资源信息文件;
将资源信息文件挂载至容器;
每隔目标时长将容器当前的资源信息更新至资源信息文件中。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
再一方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的容器资源视图隔离的方法,例如包括:
在容器的卷下创建资源信息文件;
将资源信息文件挂载至容器;
每隔目标时长将容器当前的资源信息更新至资源信息文件中。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (15)
1.一种容器资源视图隔离的方法,其特征在于,所述方法包括:
在容器的卷下创建资源信息文件;
将所述资源信息文件挂载至所述容器;
每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中。
2.根据权利要求1所述的方法,其特征在于,在容器的卷下创建资源信息文件之后,所述方法还包括:
获取所述容器的资源配置信息;
将所述资源配置信息写入所述资源信息文件。
3.根据权利要求1所述的方法,其特征在于,所述每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中,包括:
每隔目标时长通过lxcfs守护进程查询目标文件,得到所述容器当前的资源信息;其中,所述目标文件为lxcfs生成的proc文件;
采用所述容器当前的资源信息更新所述资源信息文件中的资源信息。
4.根据权利要求1所述的方法,其特征在于,所述在容器的卷下创建资源信息文件,包括:
采用所述容器的卷插件在所述卷下创建所述资源信息文件。
5.根据权利要求1所述的方法,其特征在于,在每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中之后,所述方法还包括:
在接收到用户的目标输入的情况下,删除所述容器的卷。
6.根据权利要求1所述的方法,其特征在于,所述资源信息包括:内存信息、中央处理器信息、磁盘统计信息、系统统计信息、交换区信息、系统运行时间及负载信息中的至少一个。
7.根据权利要求1所述的方法,其特征在于,所述资源信息文件的存储路径中包含有所述容器的身份标识。
8.一种容器资源视图隔离的装置,其特征在于,所述装置包括:
文件模块,用于在容器的卷下创建资源信息文件;
挂载模块,用于将所述资源信息文件挂载至所述容器;
更新模块,用于每隔目标时长将所述容器当前的资源信息更新至所述资源信息文件中。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
获取模块,用于获取所述容器的资源配置信息;
写入模块,用于将所述资源配置信息写入所述资源信息文件。
10.根据权利要求8所述的装置,其特征在于,所述更新模块,包括:
查询单元,用于每隔目标时长通过lxcfs守护进程查询目标文件,得到所述容器当前的资源信息;其中,所述目标文件为lxcfs生成的proc文件;
更新单元,用于采用所述容器当前的资源信息更新所述资源信息文件中的资源信息。
11.根据权利要求8所述的装置,其特征在于,所述文件模块,具体用于采用所述容器的卷插件在所述卷下创建所述资源信息文件。
12.根据权利要求8所述的装置,其特征在于,所述装置还包括:
移除模块,用于在接收到用户的目标输入的情况下,删除所述容器的卷。
13.根据权利要求8所述的装置,其特征在于,所述资源信息包括:内存信息、中央处理器信息、磁盘统计信息、系统统计信息、交换区信息、系统运行时间及负载信息中的至少一个。
14.根据权利要求8所述的装置,其特征在于,所述资源信息文件的存储路径中包含有所述容器的身份标识。
15.一种电子设备,其特征在于,包括:处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-7中任一所述的容器资源视图隔离的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310048002.7A CN115858101B (zh) | 2023-01-31 | 2023-01-31 | 容器资源视图隔离的方法、装置以及电子设备 |
PCT/CN2023/140271 WO2024159960A1 (zh) | 2023-01-31 | 2023-12-20 | 容器资源视图隔离的方法、装置以及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310048002.7A CN115858101B (zh) | 2023-01-31 | 2023-01-31 | 容器资源视图隔离的方法、装置以及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115858101A true CN115858101A (zh) | 2023-03-28 |
CN115858101B CN115858101B (zh) | 2023-06-23 |
Family
ID=85657435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310048002.7A Active CN115858101B (zh) | 2023-01-31 | 2023-01-31 | 容器资源视图隔离的方法、装置以及电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115858101B (zh) |
WO (1) | WO2024159960A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024159960A1 (zh) * | 2023-01-31 | 2024-08-08 | 天翼云科技有限公司 | 容器资源视图隔离的方法、装置以及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110134496A (zh) * | 2019-05-22 | 2019-08-16 | 中国联合网络通信集团有限公司 | 容器监控方法、装置、设备及计算机可读存储介质 |
US20200326984A1 (en) * | 2019-04-12 | 2020-10-15 | Huazhong University Of Science And Technology | Docker-container-oriented method for isolation of file system resources |
CN111787126A (zh) * | 2020-08-07 | 2020-10-16 | 北京凌云雀科技有限公司 | 容器创建方法、服务器及存储介质 |
CN113296792A (zh) * | 2020-07-10 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 存储方法、装置、设备、存储介质和系统 |
WO2022193513A1 (zh) * | 2021-03-17 | 2022-09-22 | 腾讯云计算(北京)有限责任公司 | 一种基于容器引擎的数据处理方法以及相关设备 |
CN115357198A (zh) * | 2022-10-19 | 2022-11-18 | 苏州浪潮智能科技有限公司 | 存储卷的挂载方法及装置、存储介质及电子设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10896070B2 (en) * | 2017-09-22 | 2021-01-19 | Open Text Corporation | Stateless content management system |
US12112187B2 (en) * | 2020-11-30 | 2024-10-08 | Red Hat, Inc. | Scalable visualization of a containerized application in a multiple-cluster environment |
CN113342280A (zh) * | 2021-06-25 | 2021-09-03 | 航天云网科技发展有限责任公司 | 基于Kubernetes的存储配置方法、系统及电子设备 |
CN115858101B (zh) * | 2023-01-31 | 2023-06-23 | 天翼云科技有限公司 | 容器资源视图隔离的方法、装置以及电子设备 |
-
2023
- 2023-01-31 CN CN202310048002.7A patent/CN115858101B/zh active Active
- 2023-12-20 WO PCT/CN2023/140271 patent/WO2024159960A1/zh unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200326984A1 (en) * | 2019-04-12 | 2020-10-15 | Huazhong University Of Science And Technology | Docker-container-oriented method for isolation of file system resources |
CN110134496A (zh) * | 2019-05-22 | 2019-08-16 | 中国联合网络通信集团有限公司 | 容器监控方法、装置、设备及计算机可读存储介质 |
CN113296792A (zh) * | 2020-07-10 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 存储方法、装置、设备、存储介质和系统 |
CN111787126A (zh) * | 2020-08-07 | 2020-10-16 | 北京凌云雀科技有限公司 | 容器创建方法、服务器及存储介质 |
WO2022193513A1 (zh) * | 2021-03-17 | 2022-09-22 | 腾讯云计算(北京)有限责任公司 | 一种基于容器引擎的数据处理方法以及相关设备 |
CN115357198A (zh) * | 2022-10-19 | 2022-11-18 | 苏州浪潮智能科技有限公司 | 存储卷的挂载方法及装置、存储介质及电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024159960A1 (zh) * | 2023-01-31 | 2024-08-08 | 天翼云科技有限公司 | 容器资源视图隔离的方法、装置以及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2024159960A1 (zh) | 2024-08-08 |
CN115858101B (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112380093A (zh) | 运维处理方法、装置及计算机设备 | |
CN107193607B (zh) | 用于更新代码文件的方法和装置、存储介质、处理器以及终端 | |
CN109569214B (zh) | 分屏模式下的应用显示方法及装置、显示设备 | |
CN110619226A (zh) | 一种基于平台的数据处理方法、系统、设备及存储介质 | |
CN111190962B (zh) | 一种文件同步方法、装置及本地终端 | |
CN112596951B (zh) | 一种nas数据容灾方法、装置、设备及存储介质 | |
CN112612853A (zh) | 基于数据库集群的数据处理方法、装置及电子设备 | |
WO2024159960A1 (zh) | 容器资源视图隔离的方法、装置以及电子设备 | |
US20220038444A1 (en) | Cloud device, application processing method, electronic device and storage medium | |
CN110196749B (zh) | 虚拟机的恢复方法及装置、存储介质及电子装置 | |
CN110888858A (zh) | 数据库的操作方法和装置、存储介质、电子装置 | |
JP2015535624A (ja) | システムアップデートの方法、装置、設備、プログラム及び記録媒体 | |
CN112190924A (zh) | 一种数据容灾方法、装置及计算机可读介质 | |
CN113010328A (zh) | 信息分享方法、装置、终端设备及存储介质 | |
WO2018119707A1 (zh) | 内核配置信息的管理方法、装置和电子设备 | |
CN107623705B (zh) | 基于视频云存储系统的存储模式升级方法、装置和系统 | |
CN110502574B (zh) | 跨系统的信息同步方法、用户设备、存储介质及装置 | |
CN112527446A (zh) | 时区同步方法、设备及终端设备 | |
CN112000850A (zh) | 进行数据处理的方法、装置、系统及设备 | |
CN103207789B (zh) | 应用服务器常量值动态更新方法及系统 | |
CN115344290A (zh) | 一种分布式存储分组在线升级方法、装置、终端及介质 | |
CN113590033A (zh) | 一种超融合系统的信息同步方法及装置 | |
CN114860304A (zh) | 配置信息的处理方法、装置、存储介质和电子装置 | |
CN115878587A (zh) | 实例创建方法、装置、电子设备及可读存储介质 | |
CN113342469A (zh) | 大数据平台的数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: 100007 room 205-32, floor 2, building 2, No. 1 and No. 3, qinglonghutong a, Dongcheng District, Beijing Patentee after: Tianyiyun Technology Co.,Ltd. Address before: 100093 Floor 4, Block E, Xishan Yingfu Business Center, Haidian District, Beijing Patentee before: Tianyiyun Technology Co.,Ltd. |
|
CP02 | Change in the address of a patent holder |