CN116489224A - 多云容器调度方法、装置、设备及存储介质 - Google Patents
多云容器调度方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116489224A CN116489224A CN202310724430.7A CN202310724430A CN116489224A CN 116489224 A CN116489224 A CN 116489224A CN 202310724430 A CN202310724430 A CN 202310724430A CN 116489224 A CN116489224 A CN 116489224A
- Authority
- CN
- China
- Prior art keywords
- service provider
- container
- cloud service
- cloud
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000013515 script Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 description 27
- 238000004590 computer program Methods 0.000 description 12
- 238000013500 data storage Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种多云容器调度方法、装置、设备及存储介质,涉及云服务器技术领域,该方法应用于用户节点,包括:在区块链中发布云计算容器资源需求白皮书,以使至少两个云服务提供商节点为用户节点提供容器运行服务,并发布容器访问地址;根据至少两个云服务提供商节点发布的容器访问地址,访问容器;确定一个主云服务提供商节点和至少一个备云服务提供商节点;与主云服务提供商节点和备云服务提供商节点完成智能合约的签约,主云服务提供商节点用于将容器运行的数据备份到备云服务提供商节点,备云服务提供商节点用于检测主云服务提供商节点的运行状态,若检测到主云服务提供商节点为容器停止服务,则接管主云服务提供商节点的容器运行。
Description
技术领域
本申请涉及云服务器技术领域,尤其涉及一种多云容器调度方法、装置、设备及存储介质。
背景技术
云原生技术和云市场不断成熟,多云、多集群部署已经成为常态,未来将是编程式多云管理服务的时代。
相关技术中,用户可以接入多个云服务提供商的云资源,将用户需要存储的数据分别存储至多个云服务提供商,任意两个云服务提供商之间相互独立。
然而,现有技术的云服务方式存在单点故障问题,若某一云服务提供商存在故障,则会影响用户的数据存储,数据存储安全性、可靠性低,且资源共享性差。
发明内容
本申请提供一种多云容器调度方法、装置、设备及存储介质,以解决现有技术的云服务方式存在单点故障问题,若某一云服务提供商存在故障,则会影响用户的数据存储,数据存储安全性、可靠性低,且资源共享性差的技术问题。
第一方面,本申请提供多云容器调度方法,应用于用户节点,所述方法包括:
在区块链中发布云计算容器资源需求白皮书,以使至少两个云服务提供商节点根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务,并在区块链中发布容器访问地址,其中,所述云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
根据所述至少两个云服务提供商节点发布的容器访问地址,访问所述至少两个云服务提供商节点提供的容器;
在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点;
与所述主云服务提供商节点和所述备云服务提供商节点完成智能合约的签约,其中,所述主云服务提供商节点用于将容器运行的数据备份到所述备云服务提供商节点,所述备云服务提供商节点用于检测所述主云服务提供商节点的运行状态,若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行。
这里,本申请通过区块链实现云服务器直接的连接,用户在区块链上发布云计算容器资源需求白皮书,由符合条件的区块链中的云服务提供商主动运行容器编排脚本,并发布地址,多个云服务提供商节点由用户选择一个作为主云服务提供商节点、至少一个作为备云服务提供商节点,主云服务提供商节点同步容器运行数据给备云服务提供商节点,备云服务提供商节点实时检测主服务商运行情况,一旦运行中断,则主动接管完成容器调度,本申请将区块链作为连接多云计算的入口,基于标准化的容器实现多云调度,由于区块链具备分布式去中心化的特点,无需担心区块链单点故障问题,且多个云服务提供商之间可以实现资源共享及通信,备云服务提供商节点实时监控主云服务提供商节点的运行状态,提高了数据存储安全性和可靠性低,提高了资源共享性。
可选地,所述在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,包括:
根据所述至少两个云服务提供商节点的价格信息,在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点。
其中,本申请根据不同云服务提供商节点的价格信息,确定一个主云服务提供商节点和至少一个备云服务提供商节点,进一步地节省了多云存储的成本,提高了用户体验。
第二方面,本申请提供了一种多云容器调度方法,应用于主云服务提供商节点,所述方法包括:
在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使所述用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问所述至少两个云服务提供商节点提供的容器;在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,其中,所述云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
与所述用户节点完成智能合约的签约,其中,所述备云服务提供商节点用于检测所述主云服务提供商节点的运行状态,若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行;
将容器运行的数据备份到所述备云服务提供商节点。
这里,本申请中的云服务提供商加入区块链,在接收到用户节点发送的云计算容器资源需求白皮书后,主动运行容器编排脚本,以供用户节点选择主云服务提供商节点和至少一个备云服务提供商节点,主云服务提供商节点承担容器任务,并同步容器运行数据给云服务提供商节点,备服务商实时检测主云服务提供商节点运行情况,一旦运行中断,则主动接管完成容器调度,由于区块链具备分布式去中心化的特点,无需担心区块链单点故障问题,且多个云服务提供商之间可以实现资源共享及通信,备云服务提供商节点实时监控主云服务提供商节点的运行状态,提高了数据存储安全性和可靠性低,提高了资源共享性。
可选地,在所述在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务之前,还包括:
在区块链上发布云服务提供商公钥和云服务提供商区块链标识进行注册;
在区块链上方式发布服务等级和费用。
其中,本申请中的云服务提供商预先通过在区块链上发布云服务提供商公钥和云服务提供商区块链标识实现注册,并发布服务等级和费用,便于用户节点进行主云服务提供商节点以及备服务提供商节点的选择,进一步地提高了用户体验,降低了多云容器调度成本。
第三方面,本申请提供了一种多云容器调度方法,应用于备云服务提供商节点,所述方法包括:
在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使所述用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问所述至少两个云服务提供商节点提供的容器;在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,其中,所述云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
与所述用户节点完成智能合约的签约,其中,所述主云服务提供商节点用于将容器运行的数据备份到所述备云服务提供商节点;
检测所述主云服务提供商节点的运行状态;
若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行。
这里,本申请云服务提供商加入区块链,在接收到用户节点发送的云计算容器资源需求白皮书后,主动运行容器编排脚本,以供用户节点选择主云服务提供商节点和至少一个备云服务提供商节点,备服务商实时检测主云服务提供商节点运行情况,一旦运行中断,则主动接管完成容器调度,提高了云服务的可靠性和安全性,及时在当前容器出现故障后提供新的服务,由于区块链具备分布式去中心化的特点,无需担心区块链单点故障问题,且多个云服务提供商之间可以实现资源共享及通信,备云服务提供商节点实时监控主云服务提供商节点的运行状态,提高了数据存储安全性和可靠性低,提高了资源共享性。
可选地,所述若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行,包括:
若检测到所述主云服务提供商节点的运行状态为容器停止服务,则根据存储的备份数据,接管所述主云服务提供商节点的容器运行,并在区块链中发布所述备云服务提供商节点的容器访问地址。
其中,本申请的备云服务提供商节点在监控到主云服务提供商节点的容器运行中断时,自动接管主云服务提供商节点的容器运行,并发布新的容器访问地址,便于用户进行数据云存储和查询,及时通知用户,进一步地提高了多云容器调度的用户体验。
第四方面,本申请提供了一种多云容器调度装置,应用于用户节点,所述装置包括:
请求发布模块,用于在区块链中发布云计算容器资源需求白皮书,以使至少两个云服务提供商节点根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务,并在区块链中发布容器访问地址,其中,所述云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
访问模块,用于根据所述至少两个云服务提供商节点发布的容器访问地址,访问所述至少两个云服务提供商节点提供的容器;
确定模块,用于在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点;
第一签约模块,用于与所述主云服务提供商节点和所述备云服务提供商节点完成智能合约的签约,其中,所述主云服务提供商节点用于将容器运行的数据备份到所述备云服务提供商节点,所述备云服务提供商节点用于检测所述主云服务提供商节点的运行状态,若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行。
可选地,所述确定模块具体用于:
根据所述至少两个云服务提供商节点的价格信息,在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点。
第五方面,本申请提供了一种多云容器调度装置,应用于主云服务提供商节点,所述装置包括:
第一处理模块,用于在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使所述用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问所述至少两个云服务提供商节点提供的容器;在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,其中,所述云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
第二签约模块,用于与所述用户节点完成智能合约的签约,其中,所述备云服务提供商节点用于检测所述主云服务提供商节点的运行状态,若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行;
备份模块,用于将容器运行的数据备份到所述备云服务提供商节点。
可选地,在所述第一处理模块用于在所述在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务之前,上述装置还包括注册模块,用于:
在区块链上发布云服务提供商公钥和云服务提供商区块链标识进行注册;
在区块链上方式发布服务等级和费用。
第六方面,本申请提供了一种多云容器调度装置,应用于备云服务提供商节点,所述装置包括:
第二处理模块,用于在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使所述用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问所述至少两个云服务提供商节点提供的容器;在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,其中,所述云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
第三签约模块,用于与所述用户节点完成智能合约的签约,其中,所述主云服务提供商节点用于将容器运行的数据备份到所述备云服务提供商节点;
检测模块,用于检测所述主云服务提供商节点的运行状态;
第三处理模块,用于若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行。
可选地,所述第三处理模块具体用于:
若检测到所述主云服务提供商节点的运行状态为容器停止服务,则根据存储的备份数据,接管所述主云服务提供商节点的容器运行,并在区块链中发布所述备云服务提供商节点的容器访问地址。
第七方面,本申请提供一种多云容器调度设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的多云容器调度方法。
第八方面,本申请提供一种多云容器调度设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第二方面以及第二方面各种可能的设计所述的多云容器调度方法。
第九方面,本申请提供一种多云容器调度设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第三方面以及第三方面各种可能的设计所述的多云容器调度方法。
第十方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的多云容器调度方法。
第十一方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第二方面以及第二方面各种可能的设计所述的多云容器调度方法。
第十二方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第三方面以及第三方面各种可能的设计所述的多云容器调度方法。
第十三方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的多云容器调度方法。
第十四方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第二方面以及第二方面各种可能的设计所述的多云容器调度方法。
第十五方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第三方面以及第三方面各种可能的设计所述的多云容器调度方法。
本申请提供的多云容器调度方法、装置、设备及存储介质,其中该方法通过区块链实现云服务器直接的连接,用户在区块链上发布云计算容器资源需求白皮书,由符合条件的区块链中的云服务提供商主动运行容器编排脚本,并发布地址,多个云服务提供商节点由用户选择一个作为主云服务提供商节点、至少一个作为备云服务提供商节点,主云服务提供商节点同步容器运行数据给备云服务提供商节点,备云服务提供商节点实时检测主服务商运行情况,一旦运行中断,则主动接管完成容器调度,本申请将区块链作为连接多云计算的入口,基于标准化的容器实现多云调度,由于区块链具备分布式去中心化的特点,无需担心区块链单点故障问题,且多个云服务提供商之间可以实现资源共享及通信,备云服务提供商节点实时监控主云服务提供商节点的运行状态,提高了数据存储安全性和可靠性低,提高了资源共享性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种多云容器调度系统架构示意图;
图2为本申请实施例提供的一种多云容器调度方法的流程示意图;
图3为本申请实施例提供的另一种多云容器调度方法的流程示意图;
图4为本申请实施例提供的又一种多云容器调度方法的流程示意图;
图5为本申请实施例提供的一种多云容器调度装置的结构示意图;
图6为本申请实施例提供的一种多云容器调度设备的结构示意图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”及“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
云原生技术和云市场不断成熟,多云、多集群部署已经成为常态,未来将是编程式多云管理服务的时代。相关技术中,用户可以接入多个云服务提供商的云资源,将用户需要存储的数据分别存储至多个云服务提供商,任意两个云服务提供商之间相互独立。然而,现有技术的云服务方式存在单点故障问题,若某一云服务提供商存在故障,则会影响用户的数据存储,数据存储安全性、可靠性低,且资源共享性差。
为了解决上述技术问题,本申请实施例提供一种多云容器调度方法、装置、设备及存储介质,该方法通过区块链实现云服务器直接的连接,用户在区块链上发布云计算容器资源需求白皮书,由符合条件的区块链中的云服务提供商主动运行容器编排脚本,并发布地址,多个云服务提供商节点由用户选择一个作为主云服务提供商节点、至少一个作为备云服务提供商节点,主云服务提供商节点同步容器运行数据给备云服务提供商节点,备云服务提供商节点实时检测主服务商运行情况,一旦运行中断,则主动接管完成容器调度。
容器是近年来兴起的一种应用发布机制,其可为应用提供可预测的执行环境。当越来越多的应用采用容器进行开发和部署后,容器集群便成为必要需求。以Kubernetes为代表的容器集群平台软件可以自动化管理和调度由多个容器定义的应用程序,使用户以声明的方式批量管理一组应用,从而简化业务的上线和运维。
可选地,本申请实施例提出一种面向云际计算基于区块链的多云容器调度方法,将区块链作为连接多云计算的入口,基于标准化的容器实现多云调度,由于区块链具备分布式去中心化的特点,无需担心区块链单点故障问题。多个云服务商加入区块链,并在区块链上私钥签名广播消息方式发布自己的服务等级和费用,计算用户加入区块链,提出容器服务请求并将容器的编排脚本和镜像的地址发布在区块链上。由符合条件的云服务商主动运行容器编排脚本,并私钥签名广播消息方式发布地址。多个云服务商由用户选择一个作为主服务商,其他用户作为备服务商,主服务商实时同步容器运行数据给备服务商,备服务商实时检测主服务商运行情况,一旦运行中断,则主动接管完成容器调度。可以实现面向云际计算基于区块链的多云容器调度,有助于云际计算的应用和发展。
可选地,图1为本申请实施例提供的一种多云容器调度系统架构示意图。如图1所示,上述架构包括:第一云服务提供商节点101、第二云服务提供商节点102、第三云服务提供商节点103和用户节点104。
其中,第一云服务提供商节点101、第二云服务提供商节点102、第三云服务提供商节点103均可以作为主云服务提供商节点或者备云服务提供商节点。
其中,云服务提供商节点又称为云服务器节点、云服务商、云服务器、云存储服务商。
可以理解的是,上述云服务提供商节点和用户节点的数量及具体结构可以根据实际情况确定,图1仅是示意性的,本申请实施例对于上述节点的数目不作具体限制。
上述节点均为连接在区块链网络中的节点,上述节点可以是云服务器、服务器或者终端设备等,任意两个节点之间可以通过区块链网络实现通信。
其中,云服务提供商节点和用户节点可以设置在服务器或者终端设备上,云服务提供商节点和用户节点也可以是服务器或者终端设备本身。
可选地,本申请实施例将区块链作为连接多云计算的入口,基于标准化的容器实现多云调度,由于区块链具备分布式去中心化的特点,无需担心区块链单点故障问题。
首先,多个云服务商加入区块链,首先在区块链上私钥签名的广播消息方式发布自己的公钥和区块链标识进行注册,然后多个云服务商在区块链上私钥签名的广播消息方式发布自己的服务等级和费用,计算用户加入区块链,提出容器服务请求并将容器的编排脚本和镜像的地址私钥签名的广播消息方式发布在区块链上。
其次,由符合条件的云服务商主动运行容器编排脚本,并私钥签名的广播消息方式发布地址。多个云服务商由用户选择一个作为主服务商,其他用户作为备服务商,主服务商实时同步容器运行数据给备服务商,备服务商实时检测主服务商运行情况,一旦运行中断,则主动接管完成容器调度。
可以理解的是,本申请实施例示意的结构并不构成对多云容器调度系统架构的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以以硬件,软件,或软件与硬件的组合实现。
另外,本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
下面以几个实施例为例对本申请的技术方案进行描述,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本申请实施例提供的一种多云容器调度方法的流程示意图,本申请实施例可以应用于图1中的用户节点104,用户节点104可以是服务器或者终端设备,具体执行主体可以根据实际应用场景确定。如图2所示,该方法包括如下步骤:
S201:在区块链中发布云计算容器资源需求白皮书,以使至少两个云服务提供商节点根据云计算容器资源需求白皮书,为用户节点提供容器运行服务,并在区块链中发布容器访问地址。
其中,云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址。
可选地,容器资源请求包括中央处理器(Central Processing Unit,CPU)内核数和内存空间等。
可选地,用户节点通过私钥签名的广播信息的方式在区块链中发布云计算容器资源需求白皮书。
S202:根据至少两个云服务提供商节点发布的容器访问地址,访问至少两个云服务提供商节点提供的容器。
可选地,用户节点可以随时访问容器访问地址,以管理和监控容器的运行。
S203:在至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点。
可选地,在至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,包括:
根据至少两个云服务提供商节点的价格信息,在至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点。
其中,本申请实施例根据不同云服务提供商节点的价格信息,确定一个主云服务提供商节点和至少一个备云服务提供商节点,进一步地节省了多云存储的成本,提高了用户体验。
可选地,用户节点访问容器,检测容器运行状态,结合云服务商在区块链中私钥签名的广播消息方式发布的价格等信息,最后选择N个云服务商,其中一个作为主云服务提供商节点,其他作为备云服务提供商节点,并在区块链中双方采用二次私钥签名的方式完成智能合约的签约,其中,N为大于等于2的正整数。
S204:与主云服务提供商节点和备云服务提供商节点完成智能合约的签约。
其中,主云服务提供商节点用于将容器运行的数据备份到备云服务提供商节点,备云服务提供商节点用于检测主云服务提供商节点的运行状态,若检测到主云服务提供商节点的运行状态为容器停止服务,则接管主云服务提供商节点的容器运行。
这里,本申请实施例通过区块链实现云服务器直接的连接,用户在区块链上发布云计算容器资源需求白皮书,由符合条件的区块链中的云服务提供商主动运行容器编排脚本,并发布地址,多个云服务提供商节点由用户选择一个作为主云服务提供商节点、至少一个作为备云服务提供商节点,主云服务提供商节点同步容器运行数据给备云服务提供商节点,备云服务提供商节点实时检测主服务商运行情况,一旦运行中断,则主动接管完成容器调度,本申请实施例将区块链作为连接多云计算的入口,基于标准化的容器实现多云调度,由于区块链具备分布式去中心化的特点,无需担心区块链单点故障问题,且多个云服务提供商之间可以实现资源共享及通信,备云服务提供商节点实时监控主云服务提供商节点的运行状态,提高了数据存储安全性和可靠性低,提高了资源共享性。
可选地,图3为本申请实施例提供的另一种多云容器调度方法,本申请实施例可以应用于图1中的任意作为主云服务提供商节点的云服务提供商节点,例如第一云服务提供商节点101、第二云服务提供商节点102、第三云服务提供商节点103中的任意一个,主云服务提供商节点可以是服务器或者终端设备,具体执行主体可以根据实际应用场景确定。如图3所示,该方法包括如下步骤:
S301:在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据云计算容器资源需求白皮书,为用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问至少两个云服务提供商节点提供的容器;在至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点。
其中,云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址。
可选地,在在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据云计算容器资源需求白皮书,为用户节点提供容器运行服务之前,还包括:在区块链上发布云服务提供商公钥和云服务提供商区块链标识进行注册;在区块链上方式发布服务等级和费用。
其中,本申请实施例中的云服务提供商预先通过在区块链上发布云服务提供商公钥和云服务提供商区块链标识实现注册,并发布服务等级和费用,便于用户节点进行主云服务提供商节点以及备服务提供商节点的选择,进一步地提高了用户体验,降低了多云容器调度成本。
S302:与用户节点完成智能合约的签约。
其中,备云服务提供商节点用于检测主云服务提供商节点的运行状态,若检测到主云服务提供商节点的运行状态为容器停止服务,则接管主云服务提供商节点的容器运行;
S303:将容器运行的数据备份到备云服务提供商节点。
可选地,通过备份,便于备云服务提供商节点在监控到主云服务提供商节点故障时,及时进行容器的接管。
这里,本申请实施例中的云服务提供商加入区块链,在接收到用户节点发送的云计算容器资源需求白皮书后,主动运行容器编排脚本,以供用户节点选择主云服务提供商节点和至少一个备云服务提供商节点,主云服务提供商节点承担容器任务,并同步容器运行数据给云服务提供商节点,备服务商实时检测主云服务提供商节点运行情况,一旦运行中断,则主动接管完成容器调度,由于区块链具备分布式去中心化的特点,无需担心区块链单点故障问题,且多个云服务提供商之间可以实现资源共享及通信,备云服务提供商节点实时监控主云服务提供商节点的运行状态,提高了数据存储安全性和可靠性低,提高了资源共享性。
可选地,图4为本申请实施例提供的又一种多云容器调度方法,本申请实施例可以应用于图1中的任意作为备云服务提供商节点的云服务提供商节点,例如第一云服务提供商节点101、第二云服务提供商节点102、第三云服务提供商节点103中的任意一个,主云服务提供商节点可以是服务器或者终端设备,具体执行主体可以根据实际应用场景确定。如图4所示,该方法包括如下步骤:
S401:在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据云计算容器资源需求白皮书,为用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问至少两个云服务提供商节点提供的容器;在至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点。
其中,云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址。
S402:与用户节点完成智能合约的签约。
其中,主云服务提供商节点用于将容器运行的数据备份到备云服务提供商节点。
S403:检测主云服务提供商节点的运行状态。
S404:若检测到主云服务提供商节点的运行状态为容器停止服务,则接管主云服务提供商节点的容器运行。
可选地,若检测到主云服务提供商节点的运行状态为容器停止服务,则接管主云服务提供商节点的容器运行,包括:
若检测到主云服务提供商节点的运行状态为容器停止服务,则根据存储的备份数据,接管主云服务提供商节点的容器运行,并在区块链中发布备云服务提供商节点的容器访问地址。
其中,本申请实施例的备云服务提供商节点在监控到主云服务提供商节点的容器运行中断时,自动接管主云服务提供商节点的容器运行,并发布新的容器访问地址,便于用户进行数据云存储和查询,及时通知用户,进一步地提高了多云容器调度的用户体验。
可选地,备服务商实时检测主服务商的运行状态,一旦检测到容器停止服务,则根据自己备份的数据自动接管容器的运行,并在区块链中私钥签名的广播消息方式发布新的服务地址。用户节点确认后,在区块链中私钥签名的广播消息方式发布成为主服务商,原主服务商自动变为备服务商。
这里,本申请实施例云服务提供商加入区块链,在接收到用户节点发送的云计算容器资源需求白皮书后,主动运行容器编排脚本,以供用户节点选择主云服务提供商节点和至少一个备云服务提供商节点,备服务商实时检测主云服务提供商节点运行情况,一旦运行中断,则主动接管完成容器调度,提高了云服务的可靠性和安全性,及时在当前容器出现故障后提供新的服务,由于区块链具备分布式去中心化的特点,无需担心区块链单点故障问题,且多个云服务提供商之间可以实现资源共享及通信,备云服务提供商节点实时监控主云服务提供商节点的运行状态,提高了数据存储安全性和可靠性低,提高了资源共享性。
本申请实施例还提供一种多云容器调度方法,应用于多云容器调度系统,系统包括用户节点、主云服务提供商节点和至少一个备云服务提供商节点。首先,所有参与服务的云服务提供商节点在区块链中私钥签名的广播消息方式发布规格价格白皮书,提供容器运行服务,可从区块链上获取用户容器编排脚本进行容器编排。方法包括:
步骤一:用户节点在区块链中私钥签名的广播消息方式发出云计算容器资源需求白皮书,其中,云计算容器资源需求白皮书包括容器资源需求,比如CPU内核数、内存空间等,还包括容器编排脚本、和镜像下载地址。
步骤二:云服务提供商节点在区块链中主动为用户提供容器运行服务,并在区块链中私钥签名的广播消息方式发布容器访问地址。用户节点可以随时访问该地址管理和监控容器的运行。
步骤三:用户节点访问容器,检测容器运行状态,结合云服务商在区块链中私钥签名的广播消息方式发布的价格等信息,最后选择N个云服务商,其中一个作为主云服务提供商,其他作为备云服务提供商,并在区块链中双方采用二次私钥签名的方式完成智能合约的签约。
步骤四:主服务商需要实时将容器运行的数据备份到备服务商。备服务商实时检测主服务商的运行状态,一旦检测到容器停止服务,则根据自己备份的数据自动接管容器的运行,并在区块链中私钥签名的广播消息方式发布新的服务地址。用户节点确认后,在区块链中私钥签名的广播消息方式发布成为主服务商,原主服务商自动变为备服务商。
使用上述,可以实现面向云际计算基于区块链的多云容器调度,有助于云际计算的应用和发展。
图5为本申请实施例提供的一种多云容器调度装置的结构示意图,应用于用户节点,如图5所示,本申请实施例的装置包括:请求发布模块501、访问模块502、确定模块503和第一签约模块504。这里的多云容器调度装置可以是服务器或者终端设备,或者是实现服务器或者终端设备的功能的芯片或者集成电路。这里需要说明的是,请求发布模块501、访问模块502、确定模块503和第一签约模块504的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,请求发布模块,用于在区块链中发布云计算容器资源需求白皮书,以使至少两个云服务提供商节点根据云计算容器资源需求白皮书,为用户节点提供容器运行服务,并在区块链中发布容器访问地址,其中,云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
访问模块,用于根据至少两个云服务提供商节点发布的容器访问地址,访问至少两个云服务提供商节点提供的容器;
确定模块,用于在至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点;
第一签约模块,用于与主云服务提供商节点和备云服务提供商节点完成智能合约的签约,其中,主云服务提供商节点用于将容器运行的数据备份到备云服务提供商节点,备云服务提供商节点用于检测主云服务提供商节点的运行状态,若检测到主云服务提供商节点的运行状态为容器停止服务,则接管主云服务提供商节点的容器运行。
可选地,确定模块具体用于:
根据至少两个云服务提供商节点的价格信息,在至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点。
本申请实施例还提供另一种多云容器调度装置,应用于主云服务提供商节点,本申请实施例的装置包括:第一处理模块、第二签约模块和备份模块。这里的多云容器调度装置可以是服务器或者终端设备,或者是实现服务器或者终端设备的功能的芯片或者集成电路。这里需要说明的是,第一处理模块、第二签约模块和备份模块的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第一处理模块,用于在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据云计算容器资源需求白皮书,为用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问至少两个云服务提供商节点提供的容器;在至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,其中,云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
第二签约模块,用于与用户节点完成智能合约的签约,其中,备云服务提供商节点用于检测主云服务提供商节点的运行状态,若检测到主云服务提供商节点的运行状态为容器停止服务,则接管主云服务提供商节点的容器运行;
备份模块,用于将容器运行的数据备份到备云服务提供商节点。
可选地,在第一处理模块用于在在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据云计算容器资源需求白皮书,为用户节点提供容器运行服务之前,上述装置还包括注册模块,用于:
在区块链上发布云服务提供商公钥和云服务提供商区块链标识进行注册;
在区块链上方式发布服务等级和费用。
本申请实施例还提供又一种多云容器调度装置,应用于备云服务提供商节点,本申请实施例的装置包括:第二处理模块、第三签约模块、检测模块和第三处理模块。这里的多云容器调度装置可以是服务器或者终端设备,或者是实现服务器或者终端设备的功能的芯片或者集成电路。这里需要说明的是,第二处理模块、第三签约模块、检测模块和第三处理模块的划分只是一种逻辑功能的划分,物理上两者可以是集成的,也可以是独立的。
其中,第二处理模块,用于在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据云计算容器资源需求白皮书,为用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问至少两个云服务提供商节点提供的容器;在至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,其中,云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
第三签约模块,用于与用户节点完成智能合约的签约,其中,主云服务提供商节点用于将容器运行的数据备份到备云服务提供商节点;
检测模块,用于检测主云服务提供商节点的运行状态;
第三处理模块,用于若检测到主云服务提供商节点的运行状态为容器停止服务,则接管主云服务提供商节点的容器运行。
可选地,第三处理模块具体用于:
若检测到主云服务提供商节点的运行状态为容器停止服务,则根据存储的备份数据,接管主云服务提供商节点的容器运行,并在区块链中发布备云服务提供商节点的容器访问地址。
参考图6,其示出了适于用来实现本公开实施例的多云容器调度设备600的结构示意图,该多云容器调度设备600可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal DigitalAssistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable Media Player,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的多云容器调度设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,多云容器调度设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(Read Only Memory ,简称ROM)602中的程序或者从存储装置608加载到随机访问存储器(Random Access Memory ,简称RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有多云容器调度设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(Liquid CrystalDisplay ,简称LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许多云容器调度设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的多云容器调度设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述多云容器调度设备中所包含的;也可以是单独存在,而未装配入该多云容器调度设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该多云容器调度设备执行时,使得该多云容器调度设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network ,简称LAN)或广域网(Wide Area Network ,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。
Claims (12)
1.一种多云容器调度方法,其特征在于,应用于用户节点,所述方法包括:
在区块链中发布云计算容器资源需求白皮书,以使至少两个云服务提供商节点根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务,并在区块链中发布容器访问地址,其中,所述云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
根据所述至少两个云服务提供商节点发布的容器访问地址,访问所述至少两个云服务提供商节点提供的容器;
在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点;
与所述主云服务提供商节点和所述备云服务提供商节点完成智能合约的签约,其中,所述主云服务提供商节点用于将容器运行的数据备份到所述备云服务提供商节点,所述备云服务提供商节点用于检测所述主云服务提供商节点的运行状态,若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行。
2.根据权利要求1所述的方法,其特征在于,所述在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,包括:
根据所述至少两个云服务提供商节点的价格信息,在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点。
3.一种多云容器调度方法,其特征在于,应用于主云服务提供商节点,所述方法包括:
在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使所述用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问所述至少两个云服务提供商节点提供的容器;在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,其中,所述云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
与所述用户节点完成智能合约的签约,其中,所述备云服务提供商节点用于检测所述主云服务提供商节点的运行状态,若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行;
将容器运行的数据备份到所述备云服务提供商节点。
4.根据权利要求3所述的方法,其特征在于,在所述在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务之前,还包括:
在区块链上发布云服务提供商公钥和云服务提供商区块链标识进行注册;
在区块链上方式发布服务等级和费用。
5.一种多云容器调度方法,其特征在于,应用于备云服务提供商节点,所述方法包括:
在接收到用户节点在区块链中发布的云计算容器资源需求白皮书后,根据所述云计算容器资源需求白皮书,为所述用户节点提供容器运行服务,并在区块链中发布容器访问地址,以使所述用户节点根据至少两个云服务提供商节点发布的容器访问地址,访问所述至少两个云服务提供商节点提供的容器;在所述至少两个云服务提供商节点提供的容器中,确定一个主云服务提供商节点和至少一个备云服务提供商节点,其中,所述云计算容器资源需求白皮书包括容器资源需求、容器编排脚本和镜像下载地址;
与所述用户节点完成智能合约的签约,其中,所述主云服务提供商节点用于将容器运行的数据备份到所述备云服务提供商节点;
检测所述主云服务提供商节点的运行状态;
若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行。
6.根据权利要求5所述的方法,其特征在于,所述若检测到所述主云服务提供商节点的运行状态为容器停止服务,则接管所述主云服务提供商节点的容器运行,包括:
若检测到所述主云服务提供商节点的运行状态为容器停止服务,则根据存储的备份数据,接管所述主云服务提供商节点的容器运行,并在区块链中发布所述备云服务提供商节点的容器访问地址。
7.一种多云容器调度设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1或2所述的多云容器调度方法。
8.一种多云容器调度设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求3或4所述的多云容器调度方法。
9.一种多云容器调度设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求5或6所述的多云容器调度方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1或2所述的多云容器调度方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求3或4所述的多云容器调度方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求5或6所述的多云容器调度方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310724430.7A CN116489224B (zh) | 2023-06-19 | 2023-06-19 | 多云容器调度方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310724430.7A CN116489224B (zh) | 2023-06-19 | 2023-06-19 | 多云容器调度方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116489224A true CN116489224A (zh) | 2023-07-25 |
CN116489224B CN116489224B (zh) | 2023-08-22 |
Family
ID=87219889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310724430.7A Active CN116489224B (zh) | 2023-06-19 | 2023-06-19 | 多云容器调度方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116489224B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111211930A (zh) * | 2019-12-31 | 2020-05-29 | 杭州趣链科技有限公司 | 一种区块链服务容灾备份容器化部署方法 |
CN112532650A (zh) * | 2020-12-14 | 2021-03-19 | 重庆邮电大学 | 一种基于区块链的多备份安全删除方法、系统 |
CN113900598A (zh) * | 2021-12-10 | 2022-01-07 | 北京百度网讯科技有限公司 | 基于区块链的数据存储方法、装置、设备以及存储介质 |
WO2022095022A1 (zh) * | 2020-11-04 | 2022-05-12 | 网络通信与安全紫金山实验室 | 计算资源的调度方法、装置、计算机设备及存储介质 |
CN115499442A (zh) * | 2022-11-15 | 2022-12-20 | 四川华西集采电子商务有限公司 | 一种基于容器编排的快速部署型云计算架构 |
-
2023
- 2023-06-19 CN CN202310724430.7A patent/CN116489224B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111211930A (zh) * | 2019-12-31 | 2020-05-29 | 杭州趣链科技有限公司 | 一种区块链服务容灾备份容器化部署方法 |
WO2022095022A1 (zh) * | 2020-11-04 | 2022-05-12 | 网络通信与安全紫金山实验室 | 计算资源的调度方法、装置、计算机设备及存储介质 |
CN112532650A (zh) * | 2020-12-14 | 2021-03-19 | 重庆邮电大学 | 一种基于区块链的多备份安全删除方法、系统 |
CN113900598A (zh) * | 2021-12-10 | 2022-01-07 | 北京百度网讯科技有限公司 | 基于区块链的数据存储方法、装置、设备以及存储介质 |
CN115499442A (zh) * | 2022-11-15 | 2022-12-20 | 四川华西集采电子商务有限公司 | 一种基于容器编排的快速部署型云计算架构 |
Non-Patent Citations (1)
Title |
---|
李铭轩等: "面向FaaS的算网异构资源调度技术", 信息通信技术, pages 44 - 49 * |
Also Published As
Publication number | Publication date |
---|---|
CN116489224B (zh) | 2023-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111581291B (zh) | 数据处理方法、装置、电子设备及可读介质 | |
CN111475235B (zh) | 函数计算冷启动的加速方法、装置、设备及存储介质 | |
CN110704833A (zh) | 数据权限配置方法、设备、电子设备及存储介质 | |
CN115795211A (zh) | 一种页面展示方法、装置、系统、设备和存储介质 | |
CN112115217A (zh) | 高精地图的数据处理方法、装置、电子设备及存储介质 | |
CN110908921A (zh) | 一种游戏问题定位方法、装置、电子设备及存储介质 | |
CN112486825B (zh) | 多泳道环境架构系统、消息消费方法、装置、设备及介质 | |
US20240104671A1 (en) | Method and apparatus for group management, electronic device, and storage medium | |
CN116700907B (zh) | 服务调用需求文档存储方法、装置、电子设备和可读介质 | |
CN111414152B (zh) | 业务逻辑的实现方法、系统、可读介质和电子设备 | |
CN111831566A (zh) | 测试方法、装置、电子设备和计算机可读存储介质 | |
CN116489224B (zh) | 多云容器调度方法、装置、设备及存储介质 | |
CN111798251A (zh) | 房源数据的验证方法、装置和电子设备 | |
CN111538717B (zh) | 数据处理的方法、装置、电子设备及计算机可读介质 | |
CN114237819A (zh) | 基于Java虚拟机进行处理的方法及装置、电子设备 | |
CN111625326B (zh) | 任务管线执行方法、装置及电子设备 | |
CN112767036A (zh) | 业务处理方法及设备 | |
CN113592646A (zh) | 智能合约的执行方法、装置和系统 | |
CN111367590A (zh) | 中断事件处理方法及其装置 | |
CN113283891A (zh) | 信息处理方法、装置和电子设备 | |
CN116506452B (zh) | 多云数据存储方法、装置、设备及存储介质 | |
CN116527284B (zh) | 数据存储安全性确定方法、装置、设备及存储介质 | |
CN115604261B (zh) | 云网服务资源处理方法、装置、设备及存储介质 | |
CN111324888B (zh) | 应用程序启动时的验证方法、装置、电子设备及存储介质 | |
CN111641692B (zh) | 会话数据处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |