CN110830546A - 基于容器云平台的可用域建设方法、装置、设备 - Google Patents
基于容器云平台的可用域建设方法、装置、设备 Download PDFInfo
- Publication number
- CN110830546A CN110830546A CN201910889656.6A CN201910889656A CN110830546A CN 110830546 A CN110830546 A CN 110830546A CN 201910889656 A CN201910889656 A CN 201910889656A CN 110830546 A CN110830546 A CN 110830546A
- Authority
- CN
- China
- Prior art keywords
- cloud
- container
- network
- cloud host
- available
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010276 construction Methods 0.000 title claims description 21
- 238000002955 isolation Methods 0.000 claims abstract description 40
- 238000000034 method Methods 0.000 claims abstract description 29
- 238000004590 computer program Methods 0.000 claims description 7
- 230000009977 dual effect Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000011217 control strategy Methods 0.000 claims description 4
- 238000013515 script Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例属于云计算技术领域,涉及一种基于容器云平台的可用域建设方法、装置、设备及存储介质,方法包括:根据地域在云平台创建至少两台云主机,所述云主机用于提供容器服务;将所述云主机分别加入到网络隔离区和网络安全区;给所述云主机配置双可用域标签并部署到容器集群;对所述加入容器集群的云主机进行管理。通过容器云平台云平台来创建至少两台云主机,对每台云主机进行双可用域配置并放入不同网络区域然后加入容器集群中进行统一管理,可以提高云主机容器集群的高可用和自动化水平。
Description
技术领域
本申请涉及云计算技术领域,尤其涉及基于容器云平台的可用域建设方法、装置、设备及存储介质。
背景技术
在移动互联网时代,企业需要寻找新的软件交付流程和IT架构,从而实现架构平台化,交付持续化,业务服务化。容器就是新一代应用的标准交付件,容器云将帮助企业用户构建研发流程和云平台基础设施,缩短应用向云端交付的周期,降低运营门槛,加速企业向互联网技术和业务的双转型。
目前很多的容器云平台如PaaS(平台即服务)、SaaS(软件即服务)、CaaS(容器云平台),通过Docker(容器)及Kubernetes(简称K8s)等技术提供应用运行平台,从而实现运维自动化,快速部署应用、弹性伸缩和动态调整应用环境资源,例如,阿里云通过多区域部署方案以提高ECS(弹性计算服务器)的高可用,但是存在一些主要问题:1、ECS本身无高可用和容灾,需要多区域,尤其是逻辑上的多区域架构来实现;2、应用跑在ECS上,需要做多区域的手动打散部署;3、集群的负载均衡ELB需要考虑节点恢复之后的影响,需要手动禁用节点,效率低。
发明内容
本申请实施例的目的在于提出一种容器云平台的可用域建设方法、装置、设备及存储介质,提高云主机容器集群的高可用和自动化水平。
为了解决上述技术问题,本申请实施例提供一种容器云平台的可用域建设方法,包括下述步骤:
根据地域在云平台创建至少两台云主机,所述云主机用于提供容器服务;
将所述云主机分别加入到网络隔离区和网络安全区;
给所述云主机配置双可用域标签并部署到容器集群;
对所述加入容器集群的云主机进行管理。
进一步的,所述根据地域在云平台创建至少两台云主机的步骤具体包括:
登陆容器云平台;
在所述云平台上,在所在地域选择一个可用区创建至少两台云主机节点。
进一步的,所述将所述云主机分别加入到网络隔离区和网络安全区的步骤具体包括:
根据不同的访问控制策略创建对应的安全组,包括网络隔离区安全组和网络安全区安全组;
将所述创建好的至少两台云主机节点分别绑定到所述创建好的两个安全组。
进一步的,所述根据不同的访问控制策略创建对应的安全组的步骤具体包括:
根据安全级别将所述云主机所在的网络至少划分为网络隔离区和网络安全区;
根据网络隔离区和网络安全区的访问控制策略分别创建对应的安全组,即网络隔离区安全组和网络安全区安全组。
进一步的,所述给所述云主机配置双可用域标签并部署到容器集群的步骤具体包括:
分别给所述至少两台云主机节点打上双可用域标签;
将所述双可用域标签加入到云平台的节点部署模板中,从而将云主机节点部署到容器集群;
对上述已加入云主机节点的网络隔离区的容器集群做负载均衡。
进一步的,所述对上述已加入云主机节点的网络隔离区的容器集群做负载均衡的步骤具体包括:
将所述绑定到网络隔离区安全组的云主机节点添加到资源池中。
进一步的,所述对所述加入容器集群的云主机进行管理的步骤具体包括:
分别对所述至少两台云主机节点添加监控脚本,采集并上报节点的运行数据。
为了解决上述技术问题,本申请实施例还提供一种基于容器云平台的可用域建设装置,采用了如下所述的技术方案:
基于容器云平台的可用域建设装置,包括:
创建模块,用于根据地域在云平台创建至少两台云主机,所述云主机用于提供容器服务;
加入模块,用于将所述云主机分别加入到网络隔离区和网络安全区;
部署模块,用于给所述云主机配置双可用域标签并部署到容器集群;
管理模块,用于对所述加入容器集群的云主机进行管理。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
所述计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现本申请实施例中提出的任一项所述的基于容器云平台的可用域建设方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现本申请实施例中提出的任一项所述的基于容器云平台的可用域建设方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:根据地域在云平台创建至少两台云主机,所述云主机用于提供容器服务;将所述云主机分别加入到网络隔离区和网络安全区;给所述云主机配置双可用域标签并部署到容器集群;对所述加入容器集群的云主机进行管理。通过容器云平台来创建至少两台云主机,对每台云主机进行双可用域配置并放入不同网络区域然后加入容器集群中进行统一管理,可以提高云主机容器集群的高可用和自动化水平。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性***架构图;
图2根据本申请的基于容器云平台的可用域建设方法的一个实施例的流程图;
图3是图2中步骤201的一种具体实施方式的流程图;
图4是图2中步骤202的一种具体实施方式的流程图;
图5是图2中步骤203的一种具体实施方式的流程图;
图6是根据本申请的基于容器云平台的可用域建设装置的一个实施例的结构示意图;
图7是图6所示创建模块301一种具体实施方式的结构示意图;
图8是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的基于容器云平台的可用域建设方法一般由服务器/终端设备执行,相应地,基于容器云平台的可用域建设装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的基于容器云平台的可用域建设的方法的一个实施例的流程图。所述的基于容器云平台的可用域建设方法,包括以下步骤:
步骤201,根据地域在所述容器云平台创建至少两台云主机,所述云主机用于提供容器服务。
在本实施例中,可以通过有线连接方式或者无线连接方式连接并登陆到基于容器云平台的可用域建设方法运行于其上的电子设备(例如图1所示的服务器/终端设备)上。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
其中,云平台的地址是平台网站域名,如yun.pingan.com,所有用户都能访问并根据需要选择服务类型,如文件存储和共享、应用程序创建和部署等,然后根据服务类型及所在地域选择并创建提供容器服务的云主机,用户可以包括但不限于个人、组织、或者研发团队。
步骤202,将所述云主机分别加入到网络隔离区和网络安全区。
其中,网络隔离区和网络安全区是根据一定的安全策略对互联网的进一步划分得到的虚拟网络VPC(Virtual Private Cloud),而VPC是在公有云(所有用户共享公共网络资源池,用户之间未做逻辑隔离)上自定义的逻辑网络空间,上述网络隔离区DMZ是一个介于外网与内网之间的特殊区域,为要保护的网络安全区SF(内部网络)增加了一道安全防线。其中,上述访问控制策略可以根据访问需要进行制定、增删、修改,包括内网SF可以访问外网、内网SF可以访问DMZ、外网不能访问内网SF、外网可以访问DMZ、DMZ不能访问内网SF、DMZ不能访问外网等。
在本实施例中,可以将上述创建好的云主机分别加入到上述网络隔离区和网络安全区,以便提供不同安全级别的服务。
步骤203,给所述云主机配置双可用域标签并部署到容器集群。
在本实施例中,当多台云主机上布置有很多的容器应用时,就形成了容器集群,此时需要一些工具或***,如Kubernetes(k8s),用于统一管理云平台中多个主机上的容器化的应用;Kubernetes的目标是让部署容器化的应用简单并且高效,通过提供应用部署、规划、更新、维护的机制来统一管理这些容器集群,进一步的还可以对容器集群分区域进行管理,为容器化的应用提供资源调度、部署运行、服务发现、扩容缩容等功能,还可以提供容器编排服务,使容器之间能够通信、彼此可以传递运行时,同时管理多个容器的行为,例如,当容器集群共同构建应用架构时,需要考虑集群环境中的容器,哪些端口需要暴露、哪些卷需要挂载等。
其中,可用域标签可以是自定义的用来表示可用区中可用域的标识,给创建好的云主机配置自定义的可用域标签并加入到容器集群,通过该可用域标签就能从容器集群中找到对应的云主机节点,进而可以使用容器集群管理工具管理该云主机节点上的容器。
步骤204,对所述加入容器集群的云主机进行管理。
在本实施例中,通过上述容器管理工具k8s对加入容器集群的云主机进行管理,如监控运行状态、做负载均衡、容灾备份等。
需要说明的是,本申请实施例提供的基于容器云平台的可用域建设方法可以应用于基于容器云平台的可用域建设设备,例如:计算机、服务器、工作站等可以进行基于容器云平台的可用域建设的设备。
在本实施例中,根据地域在云平台创建至少两台云主机,所述云主机用于提供容器服务;将所述云主机分别加入到网络隔离区和网络安全区;给所述云主机配置双可用域标签并部署到容器集群;对所述加入容器集群的云主机进行管理。通过容器云平台来创建至少两台云主机,对每台云主机进行双可用域配置并放入不同网络区域然后加入容器集群中进行统一管理,可以提高云主机容器集群的高可用和自动化水平。
进一步的,如图3所示,上述步骤201可以包括:
步骤2011,登陆容器云平台。
在本实施例中,使用已在云平台注册的账号登陆上述容器云平台(CaaS)云平台,云平台的地址是平台网站域名,如yun.pingan.com等。容器是从镜像创建的运行实例,它可以被启动、开始、停止、删除,且每个容器的环境都是相互隔离的,保证安全。而且容器的启动,停止和销毁都是以秒或毫秒为单位的,相比传统的虚拟化技术,使用容器在CPU、内存,网络IO等资源上的性能损耗都有同样水平甚至更优的表现。上述Docker容器镜像可以存放在本地公有/私有镜像仓库中,用户可以通过仓库来创建镜像或者更新现有的镜像,也可以直接从其他地方下载一个已经做好的镜像来直接使用。容器应用的部署通过这种镜像机制,迁移和部署非常便捷。
步骤2012,在所述云平台上,在所在地域选择一个可用区创建至少两台云主机节点。
在本实施例中,在上述云平台上根据所在地域(如香港、深圳、上海等)选择两个可用区A/B中的一个来创建云主机,例如,在香港部署有两个可用区A、B,可以选择其中的可用区A,并进一步根据需要选取云主机的基础配置参数,如CPU核数、内存容量、操作***类型等。上述可用区是指在同一地域内,电力和网络互相独立的物理区域,在同一地域内可用区与可用区之间内网可以互通。
其中,云主机可以用来存储数据,或者用来执行应用程序以提供服务;进一步的,还可以通过docker镜像在云主机上安装多个容器应用及应用所依赖的环境,例如:一个镜像可以包含一个完整的ubuntu操作***环境,里面仅安装了Apache或用户需要的其它应用程序;镜像可以用来创建Docker容器,然后利用容器来运行应用。
进一步的,如图4所示,上述步骤202可以包括:
步骤2021,根据不同的访问控制策略创建对应的安全组,包括网络隔离区安全组和网络安全区安全组。
更进一步的,所述根据不同的访问控制策略创建对应的安全组的步骤具体包括:
根据安全级别将所述云主机所在的网络至少划分为网络隔离区和网络安全区;
根据网络隔离区和网络安全区的访问控制策略分别创建对应的安全组,即网络隔离区安全组和网络安全区安全组。
具体地,对于互联网络,可以根据安全级别将网络划分为三个区域:安全级别最高的SF区域(内网),安全级别中等的DMZ区域和安全级别最低的Internet区域(外网)。三个区域因担负不同的任务而拥有不同的访问控制策略。
其中,上述DMZ(网络隔离区)区域是一个介于外网与内网之间的特殊区域,为要保护的内部网络SF(网络安全区)增加了一道安全防线,同时它提供了一个区域放置公共服务,外部网络可以访问这些服务,如企业Web服务器、FTP服务器和论坛等。
在本实施例中,DMZ网络隔离区和SF网络安全区是在上述可用区A或B上进一步划分得到的虚拟网络VPC(Virtual Private Cloud),而VPC是在公有云(所有用户共享公共网络资源池,用户之间未做逻辑隔离)上自定义的逻辑网络空间,其目的是可以自主在云平台上构建出一个隔离的、能够自主管理配置和策略的虚拟网络环境,从而提升资源在网络环境中的安全性,进一步的可以在VPC环境中管理自己的子网结构、IP地址范围和分配方式、网络的路由策略等,并通过安全组和网络ACL等实现多层安全防护。
上述访问控制策略可以根据访问需要进行制定、增删、修改,包括内网SF可以访问外网、内网SF可以访问DMZ、外网不能访问内网SF、外网可以访问DMZ、DMZ不能访问内网SF、DMZ不能访问外网等。例如,可以根据外网可以访问DMZ、但不能直接访问内网SF来创建上述DMZ网络隔离区安全组;根据内网SF可以访问DMZ、DMZ可以访问内网SF来创建上述SF网络安全区安全组。
步骤2022,将所述创建好的至少两台云主机节点分别绑定到所述创建好的两个安全组。
在本实施例中,将上述步骤2021中创建的DMZ网络隔离区安全组的访问策略下发到上述可用区A/B中创建的至少两台云主机节点中的一台,将SF网络安全区安全组的访问策略下发到另一台,从而完成绑定,使得两台云主机节点分别属于不同的VPC,提供不同安全级别的服务。
进一步的,如图5所示,上述步骤203可以包括:
步骤2031,分别给所述至少两台云主机节点打上双可用域标签。
在本实施例中,上述可用域标签可以是自定义的用来表示上述可用区A/B中可用域的标识,如hka-az1、hka-az2表示香港可用区A区的az1、az2可用域;然后通过容器管理工具k8s的命令行将上述可用域标签与上述创建的云主机进行关联,以后通过该可用域标签就能找到对应的云主机节点,如下:Kubectl label no dmz_node1ip failure-domain.beta.kubernetes.io/zone=hka-az1;kubectl label no dmz_node2ip failure-domain.beta.kubernetes.io/zone=hka-az2;kubectl label no sf_node1ip failure-domain.beta.kubernetes.io/zone=hka-az1;kubectl label no sf_node2ip failure-domain.beta.kubernetes.io/zone=hka-az2;
其中,dmz_node1ip、dmz_node2ip表示上述DMZ网络区域的云主机节点的两个独立的容器,分别用来承载可用域hka-az1和hka-az2;同样的,sf_node1ip、sf_node2ip表示上述SF网络区域的云主机节点的两个独立的容器,分别用来承载可用域hka-az1和hka-az2。这样,通过容器管理工具k8s对双可用域标签的定义、配置和管理可以使云主机在IAAS(基础设施)层面上有了架构上的高可用支持。
步骤2032,将所述双可用域标签加入到云平台的节点部署模板中,从而将云主机节点部署到容器集群。
在本实施例中,通过上述容器管理工具k8s,执行命令kubectl edit deploymentdeployment_name–n namespace,打开节点node affinity部署模板,在template段添加如下信息:
这样,可以将上述打上可用域标签hka-az1和hka-az2的两台云主机节点部署到k8s集群来统一管理;通过容器管理工具k8s提供的基于模板配置的多可用域的部署方式,灵活和便捷。
步骤2033,对上述已加入云主机节点的网络隔离区的容器集群做负载均衡。
其中,负载均衡(Load Balance,简称LB)是一种服务器或网络设备的集群技术,它将特定的业务(网络服务、网络流量等)分担给多个服务器或网络设备,从而提高了业务处理能力,保证了业务的高可用性。例如,在本实施例中,可以将已加入云主机节点的网络隔离区的容器应用集群部署到多台云主机,然后通过负载均衡将用户的请求分发到不同的服务器用来提高网站、应用、数据库或其他服务的性能以及可靠性。
更进一步的,上述步骤2033可以包括:
步骤20331,将所述绑定到网络隔离区安全组的云主机节点添加到资源池中。
在本实施例中,在容器云平台CaaS云平台的负载均衡ELB页面下,找到DMZ网络隔离区域的服务器资源池,将上述绑定DMZ网络隔离区安全组的云主机节点添加到资源池中即可负载均衡。
进一步的,上述步骤204可以包括:
步骤2041,分别对所述至少两台云主机节点添加监控脚本,采集并上报节点的运行数据。
通过向上述云主机节点添加docker容器进程监控脚本采集主机的运行数据如CPU的占用情况、内存的使用率等,并使用crontab工具命令定时向云平台上报主机节点的运行状况。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图6,作为对上述图2所示方法的实现,本申请提供了一种基于容器云平台的可用域建设装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例所述的基于容器云平台的可用域建设装置300包括:创建模块301、加入模块302、部署模块303以及管理模块304。其中:
创建模块301,用于根据地域在云平台创建至少两台云主机,所述云主机用于提供容器服务;
加入模块302,用于将所述云主机分别加入到网络隔离区和网络安全区;
部署模块303,用于给所述云主机配置双可用域标签并部署到容器集群;
管理模块304,用于对所述加入容器集群的云主机进行管理。
进一步的,如图7所示,为创建模块301的一种具体实施方式的结构示意图,创建模块301进一步包括:
登陆子模块3011,用于登陆基于容器云平台;
创建子模块3012,用于在所述云平台上,在所在地域选择一个可用区创建至少两台云主机节点。
本申请实施例提供的基于容器云平台的可用域建设装置能够实现图2至图5的方法实施例中的各个实施方式,以及相应有益效果,为避免重复,这里不再赘述。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图8,图8为本实施例计算机设备基本结构框图。
所述计算机设备8包括通过***总线相互通信连接存储器81、处理器82、网络接口83。需要指出的是,图中仅示出了具有组件81-83的计算机设备8,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器81至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器81可以是所述计算机设备8的内部存储单元,例如该计算机设备8的硬盘或内存。在另一些实施例中,所述存储器81也可以是所述计算机设备8的外部存储设备,例如该计算机设备8上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器81还可以既包括所述计算机设备8的内部存储单元也包括其外部存储设备。本实施例中,所述存储器81通常用于存储安装于所述计算机设备8的操作***和各类应用软件,例如基于容器云平台的可用域建设方法的程序代码等。此外,所述存储器81还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器82在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器82通常用于控制所述计算机设备8的总体操作。本实施例中,所述处理器82用于运行所述存储器81中存储的程序代码或者处理数据,例如运行所述基于容器云平台的可用域建设方法的程序代码。
所述网络接口83可包括无线网络接口或有线网络接口,该网络接口83通常用于在所述计算机设备8与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有基于容器云平台的可用域建设程序,所述基于容器云平台的可用域建设程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的基于容器云平台的可用域建设方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。
所述集成的单元如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种基于容器云平台的可用域建设方法,其特征在于,包括:
根据地域在所述容器云平台创建至少两台云主机,所述云主机用于提供容器服务;
将所述云主机分别加入到网络隔离区和网络安全区;
给所述云主机配置双可用域标签并部署到容器集群;
对所述加入容器集群的云主机进行管理。
2.如权利要求1所述方法,其特征在于,所述根据地域在云平台创建至少两台云主机的步骤具体包括:
登陆容器云平台;
在所述容器云平台上,在所在地域选择一个可用区创建至少两台云主机节点。
3.如权利要求1所述方法,其特征在于,所述将所述云主机分别加入到网络隔离区和网络安全区的步骤具体包括:
根据不同的访问控制策略创建对应的安全组,包括网络隔离区安全组和网络安全区安全组;
将所述创建好的至少两台云主机节点分别绑定到所述创建好的两个安全组。
4.如权利要求3所述方法,其特征在于,所述根据不同的访问控制策略创建对应的安全组的步骤具体包括:
根据安全级别将所述云主机所在的网络至少划分为网络隔离区和网络安全区;
根据网络隔离区和网络安全区的访问控制策略分别创建对应的安全组,即网络隔离区安全组和网络安全区安全组。
5.如权利要求4所述方法,其特征在于,所述给所述云主机配置双可用域标签并部署到容器集群的步骤具体包括:
分别给所述至少两台云主机节点打上双可用域标签;
将所述双可用域标签加入到云平台的节点部署模板中,从而将云主机节点部署到容器集群;
对上述已加入云主机节点的网络隔离区的容器集群做负载均衡。
6.如权利要求5所述方法,其特征在于,所述对上述已加入云主机节点的网络隔离区的容器集群做负载均衡的步骤具体包括:
将所述绑定到网络隔离区安全组的云主机节点添加到资源池中。
7.如权利要求1所述方法,其特征在于,所述对所述加入容器集群的云主机进行管理的步骤具体包括:
分别对所述至少两台云主机节点添加监控脚本,采集并上报节点的运行数据。
8.一种基于容器云平台的可用域建设装置,其特征在于,包括:
创建模块,用于根据地域在云平台创建至少两台云主机,所述云主机用于提供容器服务;
加入模块,用于将所述云主机分别加入到网络隔离区和网络安全区;
部署模块,用于给所述云主机配置双可用域标签并部署到容器集群;
管理模块,用于对所述加入容器集群的云主机进行管理。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的基于容器云平台的可用域建设方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的基于容器云平台的可用域建设方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910889656.6A CN110830546A (zh) | 2019-09-20 | 2019-09-20 | 基于容器云平台的可用域建设方法、装置、设备 |
PCT/CN2020/098934 WO2021051933A1 (zh) | 2019-09-20 | 2020-06-29 | 容器云平台的可用域建设方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910889656.6A CN110830546A (zh) | 2019-09-20 | 2019-09-20 | 基于容器云平台的可用域建设方法、装置、设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110830546A true CN110830546A (zh) | 2020-02-21 |
Family
ID=69548178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910889656.6A Pending CN110830546A (zh) | 2019-09-20 | 2019-09-20 | 基于容器云平台的可用域建设方法、装置、设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110830546A (zh) |
WO (1) | WO2021051933A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111597011A (zh) * | 2020-04-10 | 2020-08-28 | 联通(广东)产业互联网有限公司 | 一种基于私有云资源模型的连接方法和*** |
CN111935321A (zh) * | 2020-10-12 | 2020-11-13 | 中国传媒大学 | 基于容器云的融合媒体微服务平台 |
WO2021051933A1 (zh) * | 2019-09-20 | 2021-03-25 | 平安科技(深圳)有限公司 | 容器云平台的可用域建设方法、装置、设备及存储介质 |
CN113904911A (zh) * | 2021-10-15 | 2022-01-07 | 杭州安恒信息技术股份有限公司 | 设备的管理方法、***、可读存储介质及计算机 |
CN114780168A (zh) * | 2022-03-30 | 2022-07-22 | 全球能源互联网研究院有限公司南京分公司 | 智能终端容器安全策略动态变更的方法、装置及电子设备 |
CN115022317A (zh) * | 2022-05-27 | 2022-09-06 | 亚信科技(中国)有限公司 | 基于云平台的应用管理方法、装置、电子设备及存储介质 |
CN115134367A (zh) * | 2022-06-28 | 2022-09-30 | 浙江吉利控股集团有限公司 | 云平台和业务处理方法 |
CN116797199A (zh) * | 2022-04-08 | 2023-09-22 | 西安幸福悦动信息科技有限公司 | 一种对象管理运维*** |
CN117082058A (zh) * | 2023-10-18 | 2023-11-17 | 国网信息通信产业集团有限公司 | 一种数据库隔离装置环境下的文件传输方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113596190B (zh) * | 2021-07-23 | 2023-05-26 | 浪潮云信息技术股份公司 | 基于Kubernetes的应用分布式多活***及方法 |
CN113656181A (zh) * | 2021-08-23 | 2021-11-16 | 中国工商银行股份有限公司 | 一种实时应用集群实例资源的发放方法及装置 |
CN113992511B (zh) * | 2021-10-19 | 2024-06-18 | 京东科技信息技术有限公司 | 云主机创建方法、装置、电子设备及存储介质 |
CN114070637B (zh) * | 2021-11-23 | 2024-01-23 | 北京天融信网络安全技术有限公司 | 基于属性标签的访问控制方法、***、电子设备及存储介质 |
CN114745391A (zh) * | 2022-04-14 | 2022-07-12 | 上海蜜家文化传媒有限公司 | 一种全球内容分发的方法及*** |
CN115361283B (zh) * | 2022-10-20 | 2023-03-24 | 深圳依时货拉拉科技有限公司 | 基于k8s的云主机管理方法、装置、计算机设备 |
CN117389690B (zh) * | 2023-12-08 | 2024-03-15 | 中电云计算技术有限公司 | 镜像包的构建方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120265976A1 (en) * | 2011-04-18 | 2012-10-18 | Bank Of America Corporation | Secure Network Cloud Architecture |
CN105959138A (zh) * | 2016-04-29 | 2016-09-21 | 深圳前海大数点科技有限公司 | 基于云计算的微服务动态部署的***及方法 |
CN105991734A (zh) * | 2015-02-16 | 2016-10-05 | 广东亿迅科技有限公司 | 一种云平台管理方法及*** |
CN108737136A (zh) * | 2017-04-18 | 2018-11-02 | 微软技术许可有限责任公司 | 将新虚拟机和容器分配给云网络中的服务器的***和方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11483405B2 (en) * | 2015-06-10 | 2022-10-25 | Platform9, Inc. | Private cloud as a service |
US11138030B2 (en) * | 2016-11-17 | 2021-10-05 | Red Hat, Inc. | Executing code referenced from a microservice registry |
CN107577496B (zh) * | 2017-09-15 | 2020-11-10 | 济南浚达信息技术有限公司 | 一种基于Docker部署桌面云管理平台的***及其工作方法与应用 |
CN110430259B (zh) * | 2018-04-16 | 2020-12-01 | 腾讯科技(深圳)有限公司 | 数据服务***、服务器和计算机可读存储介质 |
CN110830546A (zh) * | 2019-09-20 | 2020-02-21 | 平安科技(深圳)有限公司 | 基于容器云平台的可用域建设方法、装置、设备 |
-
2019
- 2019-09-20 CN CN201910889656.6A patent/CN110830546A/zh active Pending
-
2020
- 2020-06-29 WO PCT/CN2020/098934 patent/WO2021051933A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120265976A1 (en) * | 2011-04-18 | 2012-10-18 | Bank Of America Corporation | Secure Network Cloud Architecture |
CN105991734A (zh) * | 2015-02-16 | 2016-10-05 | 广东亿迅科技有限公司 | 一种云平台管理方法及*** |
CN105959138A (zh) * | 2016-04-29 | 2016-09-21 | 深圳前海大数点科技有限公司 | 基于云计算的微服务动态部署的***及方法 |
CN108737136A (zh) * | 2017-04-18 | 2018-11-02 | 微软技术许可有限责任公司 | 将新虚拟机和容器分配给云网络中的服务器的***和方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021051933A1 (zh) * | 2019-09-20 | 2021-03-25 | 平安科技(深圳)有限公司 | 容器云平台的可用域建设方法、装置、设备及存储介质 |
CN111597011A (zh) * | 2020-04-10 | 2020-08-28 | 联通(广东)产业互联网有限公司 | 一种基于私有云资源模型的连接方法和*** |
CN111935321A (zh) * | 2020-10-12 | 2020-11-13 | 中国传媒大学 | 基于容器云的融合媒体微服务平台 |
CN113904911A (zh) * | 2021-10-15 | 2022-01-07 | 杭州安恒信息技术股份有限公司 | 设备的管理方法、***、可读存储介质及计算机 |
CN114780168A (zh) * | 2022-03-30 | 2022-07-22 | 全球能源互联网研究院有限公司南京分公司 | 智能终端容器安全策略动态变更的方法、装置及电子设备 |
CN114780168B (zh) * | 2022-03-30 | 2023-04-28 | 全球能源互联网研究院有限公司南京分公司 | 智能终端容器安全策略动态变更的方法、装置及电子设备 |
CN116797199A (zh) * | 2022-04-08 | 2023-09-22 | 西安幸福悦动信息科技有限公司 | 一种对象管理运维*** |
CN115022317A (zh) * | 2022-05-27 | 2022-09-06 | 亚信科技(中国)有限公司 | 基于云平台的应用管理方法、装置、电子设备及存储介质 |
CN115022317B (zh) * | 2022-05-27 | 2024-03-08 | 亚信科技(中国)有限公司 | 基于云平台的应用管理方法、装置、电子设备及存储介质 |
CN115134367A (zh) * | 2022-06-28 | 2022-09-30 | 浙江吉利控股集团有限公司 | 云平台和业务处理方法 |
CN117082058A (zh) * | 2023-10-18 | 2023-11-17 | 国网信息通信产业集团有限公司 | 一种数据库隔离装置环境下的文件传输方法 |
CN117082058B (zh) * | 2023-10-18 | 2024-01-23 | 国网信息通信产业集团有限公司 | 一种数据库隔离装置环境下的文件传输方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021051933A1 (zh) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110830546A (zh) | 基于容器云平台的可用域建设方法、装置、设备 | |
US9967136B2 (en) | System and method for policy-based smart placement for network function virtualization | |
CN106462467B (zh) | 在不同分布式网络上针对消费服务的集成api和ui | |
CN102202049B (zh) | 用于多虚拟机设备的网络策略实现 | |
US8843621B2 (en) | Event prediction and preemptive action identification in a networked computing environment | |
Huang et al. | Utilize cloud computing to support dust storm forecasting | |
US20140207930A1 (en) | Independent network interfaces for virtual network environments | |
CN104052789A (zh) | 用于虚拟联网***的负载平衡 | |
CN103238138A (zh) | 用于云环境中的分区部署/重部署的网络接口 | |
CN102427481A (zh) | 用于对云计算服务进行管理的***及云计算管理方法 | |
CN103795804A (zh) | 存储资源调度方法及存储计算*** | |
US9203700B2 (en) | Monitoring client information in a shared environment | |
CN109522751B (zh) | 访问权限控制方法、装置、电子设备及计算机可读介质 | |
CN102882908A (zh) | 云计算管理***及云计算管理方法 | |
US10021111B2 (en) | Location based authentication of users to a virtual machine in a computer system | |
CN102369714A (zh) | 云计算***中云终端访问云服务器的方法及云计算*** | |
US11907766B2 (en) | Shared enterprise cloud | |
CN105095103A (zh) | 用于云环境下的存储设备管理方法和装置 | |
US10521770B2 (en) | Dynamic problem statement with conflict resolution | |
US10938655B2 (en) | Enterprise cloud garbage collector | |
CN112199200B (zh) | 资源调度方法、装置、计算机设备和存储介质 | |
CN114143191A (zh) | 基于分布式网关的微服务编排方法、装置及相关设备 | |
US10841363B2 (en) | Streaming API subscription without loss of events | |
Zhang et al. | A unified algorithm for virtual desktops placement in distributed cloud computing | |
CN113711570B (zh) | 用于使计算设备能够与云网络通信的方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40020216 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200221 |