CN113504969A - 容器事件告警的方法、装置及电子设备 - Google Patents

容器事件告警的方法、装置及电子设备 Download PDF

Info

Publication number
CN113504969A
CN113504969A CN202110768625.2A CN202110768625A CN113504969A CN 113504969 A CN113504969 A CN 113504969A CN 202110768625 A CN202110768625 A CN 202110768625A CN 113504969 A CN113504969 A CN 113504969A
Authority
CN
China
Prior art keywords
container
event
alarm
rule
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110768625.2A
Other languages
English (en)
Inventor
王兆恒
周子江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huijun Technology Co ltd
Original Assignee
Beijing Huijun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huijun Technology Co ltd filed Critical Beijing Huijun Technology Co ltd
Priority to CN202110768625.2A priority Critical patent/CN113504969A/zh
Publication of CN113504969A publication Critical patent/CN113504969A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Alarm Systems (AREA)

Abstract

本公开公开了一种,涉及云计算技术领域,尤其涉及一种容器事件告警的方法、装置及电子设备。具体实现方案为:监听服务器,并获取告警规则和容器事件;根据所述告警规则和所述容器事件生成告警消息;将所述告警消息发送至用户终端。本公开实施例可以实现对容器中发生异常事件的监控,并通知给用户终端。本公开实施例可以提高容器监测的准确度和速度,及时将容器状态反馈给用户。

Description

容器事件告警的方法、装置及电子设备
技术领域
本公开涉及云计算技术领域,尤其涉及一种容器事件告警的方法、装置及电子设备。
背景技术
随着容器化技术的广泛应用,越来越多的企业会选择使用容器化的方式上云从而满足资源节省,快速部署实施以及交付等需求。然而在这个过程中,容器的稳定性以及自动化运维也面临着极大的挑战。当容器发生异常情况时,如何能够快速告警使用户能够迅速处理容器异常就变成非常重要的一环。现有技术无法对所有类型的容器事件进行告警,这样导致了部署实施失败的风险增加。
发明内容
本公开提供一种容器事件告警的方法、装置及电子设备。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种容器事件告警的方法,包括:
监听服务器,并获取告警规则和容器事件;
根据所述告警规则和所述容器事件生成告警消息;
将所述告警消息发送至用户终端。
可选地,所述容器事件包括以下的至少一项:
容器销毁事件;
容器启动失败事件;
容器启动事件。
可选地,所述根据所述告警规则和所述容器事件生成告警消息,包括:
如果监听到容器销毁事件,则根据所述告警规则生成容器销毁告警消息。
可选地,所述根据所述告警规则和所述容器事件生成告警消息,包括:
如果监听到容器启动失败事件,则根据所述告警规则生成容器启动失败告警消息。
可选地,所述根据所述告警规则和所述容器事件生成告警消息,包括:
如果监听到容器启动事件,则根据所述告警规则生成容器启动次数。
可选地,还包括:
如果所述容器启动次数大于上一次容器启动次数,则根据所述告警规则生成容器异常重启告警,所述上一次容器启动次数为上一次监听到所述容器启动事件时生成的所述容器启动次数。
根据本公开实施例的第二方面,提供一种容器事件告警的装置,包括:
监听模块,用于监听服务器,并获取告警规则和容器事件;
告警消息生成模块,用于根据所述告警规则和所述容器事件生成告警消息;
消息上传模块,用于将所述告警消息发送至用户终端。
可选地,所述容器事件包括以下的至少一项:
容器销毁事件;
容器启动失败事件;
容器启动事件。
可选地,所述告警消息生成模块,包括:
第一告警消息生成子模块,如果监听到容器销毁事件,则用于根据所述告警规则生成容器销毁告警消息。
可选地,所述告警消息生成模块,包括:
第二告警消息生成子模块,如果监听到容器启动失败事件,则用于根据所述告警规则生成容器启动失败告警消息。
可选地,所述告警消息生成模块,包括:
第三告警消息生成子模块,如果监听到容器启动事件,则用于根据所述告警规则生成容器启动次数。
可选地,还包括:
容器异常重启告警生成子模块,如果所述容器启动次数大于上一次容器启动次数,则用于根据所述告警规则生成容器异常重启告警,所述上一次容器启动次数为上一次监听到所述容器启动事件时生成的所述容器启动次数。
根据本公开实施例的第三方面,提供一种容器事件告警的装置,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如所述第一方面中任一项所述的容器事件告警方法。
根据本公开实施例的第四方面,提供一种非临时性计算机可读存储介质,其特征在于,当所述存储介质中的指令由容器事件告警的装置的处理器执行时,使得所述容器事件告警的装置能够执行如所述第一方面中任一项所述的容器事件告警方法。
根据本公开实施例的第五方面,提供计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如所述第一方面中任一项所述的方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
解决现有技术不满足容器事件相关的告警,减少对监控***的依赖,简化告警操作的复杂度,提升安全性以及更加自动化。
通过监听服务器的容器事件,根据所述容器事件生成所述告警消息,可以及时将所述容器事件反馈给用户终端。提高了容器监测的准确度和速度,及时将容器状态反馈给用户。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种容器事件告警方法的流程图。
图2是根据一示例性实施例示出的一种容器事件告警装置的框图。
图3是根据一示例性实施例示出的一种容器事件告警装置的框图。
图4是根据一示例性实施例示出的一种容器事件告警装置的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
首先对本公开中的专有名词进行解释,本公开中专有名词如下:
Kubernetes:一种开源的容器调度管理***,实现了容器的自动化扩展,自动化管理以及调度等,也是应用最广的开源容器调度管理***。
应用程序接口服务(Apiserver):所述Kubernetes***的核心组件之一,主要负责认证鉴权以及协调Kubernetes各模块间的通讯的作用。
自定义扩展资源(Custom Resources Definition,CRD):Kubernetes中支持的扩展性资源,与原生的其它资源对象一样,可以支持被监听,获取,修改,创建等操作。
服务账号(Service Account):在Kubernetes中服务账号用于认证鉴权一块,用户在调用Kubernetes API(Application Programming Interface,应用程序接口)时需要使用服务账号。
基于角色的访问控制(Role-Based Access Control,RBAC):为所述Kubernetes中的鉴权模式,Kubernetes的集群管理员会使用该模式对用户进行权限设定,比如A只能访问A有权限的资源。
命令工具(Kubectl):Kubernetes的客户端命令行工具,用户可以使用kubectl命令行或者原生API向Kubernetes集群提交请求。
命名空间(Namespace):Kubernetes中的命名空间资源,一般用来实现Kubernetes多租户,每个Namespace底下的资源都是隔离的,比如Namespace A底下的资源和NamespaceB底下的资源是隔离的。
容器事件:在Kubernetes管理容器的过程中,容器会产生各种相应的事件信息,这些信息可以被用来判断容器当前是否启动正常等
标签(Labels)和注解(Annotations):在Kubernetes中各个资源对象都有相应的label以及Annotations,其中label是标签给资源对象打上标签用于选择,而Annotations则是注解添加一些注释。
监听(Watch):在Kubernetes中各类资源对象均可被监听,本专利中主要为容器事件信息,当容器发生创建更新或者删除均会产生相应的事件信息,而这些信息能被监听处理。
随着容器化技术的广泛应用,越来越多的企业会选择使用Kubernetes容器化的方式上云从而满足资源节省,快速部署实施以及交付等需求。然而在这个过程中,容器的稳定性以及自动化运维也面临着极大的挑战。当容器发生异常情况时,如何能够快速告警使用户能够迅速处理容器异常就变成非常重要的一环。现有技术中,通常会针对容器监控指标进行告警,而这些监控指标需要引入一套监控***以及对应的采集指标的输出(Exporter)进行指标收集,然后通过修改配置添加告警规则进行告警。
现有技术中仅对容器收集的监控指标告警,而Kubernetes提供的原生监控指标不能感知具体容器发生的异常,以容器删除为例子:假如容器被删除了,通过服务的监控只能看到中央处理器CPU的使用率降为0。有很多种原因都会导致所述CPU的使用率降为0,例如容器发生了重启或者容器被删除,还有可能是节点异常。因此无法明确的判断容器到底发生了什么。但是容器事件不同,根据所述容器事件可以明确判断以及区别容器是删除还是发生了重启。
图1是根据一示例性实施例示出的一种容器事件告警方法的流程图,如图1所示,所述容器事件告警方法包括以下步骤。
在步骤101中,监听服务器,并获取告警规则和容器事件。
本公开根据所述容器事件资源的监听方法Watch来获取所述服务器中的容器事件和所述告警规则。所述服务器为所述容器的载体,当所述容器发生创建更新或者删除均会产生相应的事件信息,而所述事件信息能被Watch方法接收到。之后再按照预先设定的逻辑,也即所述告警规则进行告警即可。所述告警规则可以由用户创建,根据用户的需求进行个性化的设定,扩展性强,可以满足不同用户的需求。本公开实施例通过告警控制器controller来监听所述服务器,获取所述告警规则和容器事件。
在步骤102中,根据所述告警规则和所述容器事件生成告警消息。
本公开中所述容器事件包括三种,分别为容器销毁事件、容器启动失败事件和容器启动事件。启动一个新的容器会经历三个步骤:1、拉取镜像2、创建容器3、启动容器。当拉取镜像,创建容器,以及启动容器失败时均会有相应的容器事件可以被监听到,即所述容器启动失败事件。当告警的控制器controller监听到所述容器启动失败事件,会匹配所述容器启动失败事件相应的告警规则并触发容器启动失败事件告警。
当所述容器销毁时会产生所述容器销毁事件,当告警的控制器controller监听到所述容器销毁事件,会匹配所述容器销毁告警相应的告警规则并触发容器销毁告警。
当容器中的进程崩溃或者因为其他原因退出,这个时候容器发生异常死亡,但是这种情况下没有跟容器死亡相关的所述容器事件,但是容器异常死亡后,异常的容器会被重新拉起,重新经历新容器创建的几个流程,并且所述容器对应的启动次数count会比原来增加1。可以根据上述启动次数来监控所述的异常死亡事件。在一种可能的实施例中,容器原本的count为0,说明容器只启动了一次,当所述controller监控到所述count增加1,也即所述count为1时,说明所述容器发生了异常死亡并重启了,也即发生了异常重启事件,此时可以匹配容器异常重启相应的告警规则并触发容器异常重启告警。
在步骤103中,将所述告警消息发送至用户终端。
为了使用户及时的接收到所述告警消息的通知,所述Controller会调用通知中心的提供的接口发送相应的告警,而所述通知中心会统一对接相应的第三方通知***如邮件,并提供统一的告警接口给告警的Controller进行调用。
可选地,所述容器事件包括以下的至少一项:
容器销毁事件;
容器启动失败事件;
容器启动事件。
当所述容器被销毁时,会生成所述容器销毁事件;当所述容器在创建的流程中失败时,会生成所述容器启动失败事件;当所述容器正常启动时,会生成所述容器启动事件,本公开根据所述容器启动事件判断所述容器是否发生异常重启。
可选地,所述根据所述告警规则和所述容器事件生成告警消息,包括:
如果监听到容器销毁事件,则根据所述告警规则生成容器销毁告警消息。
当所述容器销毁时会产生所述容器销毁事件,当告警的控制器controller监听到所述容器销毁事件,会匹配所述容器销毁告警相应的告警规则并触发容器销毁告警。
可选地,所述根据所述告警规则和所述容器事件生成告警消息,包括:
如果监听到容器启动失败事件,则根据所述告警规则生成容器启动失败告警消息。
启动一个新的容器会经历三个步骤:1、拉取镜像2、创建容器3、启动容器。当拉取镜像,创建容器,以及启动容器失败时均会有相应的容器事件可以被监听到,即所述容器启动失败事件。当告警的控制器controller监听到所述容器启动失败事件,会匹配所述容器启动失败事件相应的告警规则并触发容器启动失败事件告警。
可选地,所述根据所述告警规则和所述容器事件生成告警消息,包括:
如果监听到容器启动事件,则根据所述告警规则生成容器启动次数。
当所述容器正常完成了启动的三个步骤:1、拉取镜像2、创建容器3、启动容器后,并正常启动,会生成所述容器启动事件。为了进一步判断此时所述容器是否发生异常重启,还需要生成所述容器启动次数。
可选地,还包括:
如果所述容器启动次数大于上一次容器启动次数,则根据所述告警规则生成容器异常重启告警,所述上一次容器启动次数为上一次监听到所述容器启动事件时生成的所述容器启动次数。
容器中的进程崩溃或者因为其他原因退出,这个时候容器发生异常死亡,但是这种情况下没有跟容器死亡相关的所述容器事件,但是容器异常死亡后,异常的容器会被重新拉起,重新经历新容器创建的几个流程,并且所述容器对应的启动次数count会比原来增加1。可以根据上述启动次数来监控所述的异常死亡事件。
解决现有技术不满足容器事件相关的告警,减少对监控***的依赖,简化告警操作的复杂度,提升安全性以及更加自动化。
通过监听服务器的容器事件,根据所述容器事件生成所述告警消息,可以及时将所述容器事件反馈给用户终端。提高了容器监测的准确度和速度,及时将容器状态反馈给用户。
图2是根据一示例性实施例示出的一种容器事件告警装置框图。参照图2,该装置200包括监听模块210,告警消息生成模块220和消息上传模块230。
该监听模块210被配置为用于监听服务器,并获取告警规则和容器事件。
本公开根据所述容器事件资源的监听方法Watch来获取所述服务器中的容器事件和所述告警规则。所述服务器为所述容器的载体,当所述容器发生创建更新或者删除均会产生相应的事件信息,而所述事件信息能被Watch方法接收到。之后再按照预先设定的逻辑,也即所述告警规则进行告警即可。所述告警规则可以由用户创建,根据用户的需求进行个性化的设定,扩展性强,可以满足不同用户的需求。本公开实施例通过告警控制器controller来监听所述服务器,获取所述告警规则和容器事件。
该告警消息生成模块220被配置为用于根据所述告警规则和所述容器事件生成告警消息。
本公开中所述容器事件包括三种,分别为容器销毁事件、容器启动失败事件和容器启动事件。启动一个新的容器会经历三个步骤:1、拉取镜像2、创建容器3、启动容器。当拉取镜像,创建容器,以及启动容器失败时均会有相应的容器事件可以被监听到,即所述容器启动失败事件。当告警的控制器controller监听到所述容器启动失败事件,会匹配所述容器启动失败事件相应的告警规则并触发容器启动失败事件告警。
当所述容器销毁时会产生所述容器销毁事件,当告警的控制器controller监听到所述容器销毁事件,会匹配所述容器销毁告警相应的告警规则并触发容器销毁告警。
当容器中的进程崩溃或者因为其他原因退出,这个时候容器发生异常死亡,但是这种情况下没有跟容器死亡相关的所述容器事件,但是容器异常死亡后,异常的容器会被重新拉起,重新经历新容器创建的几个流程,并且所述容器对应的启动次数count会比原来增加1。可以根据上述启动次数来监控所述的异常死亡事件。在一种可能的实施例中,容器原本的count为0,说明容器只启动了一次,当所述controller监控到所述count增加1,也即所述count为1时,说明所述容器发生了异常死亡并重启了,也即发生了异常重启事件,此时可以匹配容器异常重启相应的告警规则并触发容器异常重启告警。
该上传模块230被配置为用于将所述告警消息发送至用户终端。
为了使用户及时的接收到所述告警消息的通知,所述Controller会调用通知中心的提供的接口发送相应的告警,而所述通知中心会统一对接相应的第三方通知***如邮件,并提供统一的告警接口给告警的Controller进行调用。
可选地,所述容器事件包括以下的至少一项:
容器销毁事件;
容器启动失败事件;
容器启动事件。
当所述容器被销毁时,会生成所述容器销毁事件;当所述容器在创建的流程中失败时,会生成所述容器启动失败事件;当所述容器正常启动时,会生成所述容器启动事件,本公开根据所述容器启动事件判断所述容器是否发生异常重启。
可选地,所述告警消息生成模块,包括:
第一告警消息生成子模块,如果监听到容器销毁事件,则用于根据所述告警规则生成容器销毁告警消息。
如果监听到容器销毁事件,则根据所述告警规则生成容器销毁告警消息。
当所述容器销毁时会产生所述容器销毁事件,当告警的控制器controller监听到所述容器销毁事件,会匹配所述容器销毁告警相应的告警规则并触发容器销毁告警。
可选地,所述告警消息生成模块,包括:
第二告警消息生成子模块,如果监听到容器启动失败事件,则用于根据所述告警规则生成容器启动失败告警消息。
启动一个新的容器会经历三个步骤:1、拉取镜像2、创建容器3、启动容器。当拉取镜像,创建容器,以及启动容器失败时均会有相应的容器事件可以被监听到,即所述容器启动失败事件。当告警的控制器controller监听到所述容器启动失败事件,会匹配所述容器启动失败事件相应的告警规则并触发容器启动失败事件告警。
可选地,所述告警消息生成模块,包括:
第三告警消息生成子模块,如果监听到容器启动事件,则用于根据所述告警规则生成容器启动次数。
当所述容器正常完成了启动的三个步骤:1、拉取镜像2、创建容器3、启动容器后,并正常启动,会生成所述容器启动事件。为了进一步判断此时所述容器是否发生异常重启,还需要生成所述容器启动次数。
可选地,还包括:
容器异常重启告警生成子模块,如果所述容器启动次数大于上一次容器启动次数,则用于根据所述告警规则生成容器异常重启告警,所述上一次容器启动次数为上一次监听到所述容器启动事件时生成的所述容器启动次数。
容器中的进程崩溃或者因为其他原因退出,这个时候容器发生异常死亡,但是这种情况下没有跟容器死亡相关的所述容器事件,但是容器异常死亡后,异常的容器会被重新拉起,重新经历新容器创建的几个流程,并且所述容器对应的启动次数count会比原来增加1。可以根据上述启动次数来监控所述的异常死亡事件。
解决了现有技术不满足容器事件相关的告警,减少对监控***的依赖,简化告警操作的复杂度,提升安全性以及更加自动化。
通过监听服务器的容器事件,根据所述容器事件生成所述告警消息,可以及时将所述容器事件反馈给用户终端。提高了容器监测的准确度和速度,及时将容器状态反馈给用户。
图4为根据一示例性实施例示出的一种容器事件告警装置的框图。
如图4所示,所述容器事件告警装置包括:告警controller(告警控制器)、通知中心、用户、etcd、Apiserver(应用程序接口服务器)。所述etcd为高度一致的分布式键值存储,它提供了一种可靠的方式来存储需要由分布式***或机器集群访问的数据。所述告警controller负责监听自定义告警规则以及容器事件信息,然后判断是否符合告警触发条件,如果符合则调用通知中心的接口发送告警,通知中心主要负责对接第三方通知***如邮件。本装置的运行流程如下:
用户通过Kubernetes API或者Kubectl的方式将创建自定义告警规则的请求发送给Apiserver。
Apiserver将创建的告警规则记录到所述etcd中进行持久化。
告警的Controller监听到相应的事件感知到相应的告警规则并记录到程序中的Map结构体中,当相应的容器事件发送如镜像拉取失败,异常重启,容器销毁等匹配相应的规则,如果匹配成功则触发告警,调用通知中心的接口发送告警。
通知中心会将接口中的数据转化成对接的第三方通知***可以识别的方式发送相应的告警。
告警规则在Kubernetes内的实现方式是自定义资源CRD。利用Kubernetes提供的自定义资源CRD的API接口,Admin用户可以创建自己的自定义资源,这相当于创建一个模板,Kubernetes会自动为其生成相应的API接口(如增删查改)。Admin需要先向Apiserver注册CRD自定义告警资源的模板,这样Apiserver就能够识别这类型叫做AlertRule(告警规则)的资源,之后普通用户使用自身的服务账号就可以创建自身的告警规则。
在普通用户使用之前还需要管理员用户先进行服务账号授权,首先管理员会为用户的Namespace中的Default服务账号(Service Account)进行权限设置(如允许用户针对告警规则进行创建获取更新删除等操作),之后用户使用该Namespace的Default服务账号进行对告警规则的创建更新等,其中告警规则的具体信息位于Labels标签和Annotations注释中,其中包含了告警涉及的应用,告警的方式,告警信息的程度,告警的类型还有是否开启该告警以及必要的联系人信息。
解决了现有技术不满足容器事件相关的告警,减少对监控***的依赖,简化告警操作的复杂度,提升安全性以及更加自动化。
通过监听服务器的容器事件,根据所述容器事件生成所述告警消息,可以及时将所述容器事件反馈给用户终端。提高了容器监测的准确度和速度,及时将容器状态反馈给用户。
图3是根据一示例性实施例示出的一种容器事件告警装置的框图。
所述容器事件告警装置旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。所述容器事件告警装置还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图3所示,设备300包括计算单元301,其可以根据存储在只读存储器(ROM)302中的计算机程序或者从存储单元303加载到随机访问存储器(RAM)303中的计算机程序,来执行各种适当的动作和处理。在RAM 303中,还可存储设备300操作所需的各种程序和数据。计算单元301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
设备300中的多个部件连接至I/O接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元301执行上文所描述的各个方法和处理,例如所述容器事件告警方法。例如,在一些实施例中,所述容器事件告警方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由ROM 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到RAM 303并由计算单元301执行时,可以执行上文描述的容器事件告警方法的一个或多个步骤。备选地,在其他实施例中,计算单元301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行所述容器事件告警方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式***的服务器,或者是结合了区块链的服务器。
通过所述第一待修改类和所述第二待修改类获取所述第三待修改类,并将调用所述第三待修改类中待修改方法的类修改为目标类,实现了自动批量进行方法重定位。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种容器事件告警的方法,其特征在于,包括:
监听服务器,并获取告警规则和容器事件;
根据所述告警规则和所述容器事件生成告警消息;
将所述告警消息发送至用户终端。
2.如权利要求1所述的方法,其中,所述容器事件包括以下的至少一项:
容器销毁事件;
容器启动失败事件;
容器启动事件。
3.如权利要求2所述的方法,所述根据所述告警规则和所述容器事件生成告警消息,包括:
如果监听到容器销毁事件,则根据所述告警规则生成容器销毁告警消息。
4.如权利要求2所述的方法,所述根据所述告警规则和所述容器事件生成告警消息,包括:
如果监听到容器启动失败事件,则根据所述告警规则生成容器启动失败告警消息。
5.如权利要求2所述的方法,所述根据所述告警规则和所述容器事件生成告警消息,包括:
如果监听到容器启动事件,则根据所述告警规则生成容器启动次数。
6.如权利要求5所述的方法,还包括:
如果所述容器启动次数大于上一次容器启动次数,则根据所述告警规则生成容器异常重启告警,所述上一次容器启动次数为上一次监听到所述容器启动事件时生成的所述容器启动次数。
7.一种容器事件告警的装置,其特征在于,包括:
监听模块,用于监听服务器,并获取告警规则和容器事件;
告警消息生成模块,用于根据所述告警规则和所述容器事件生成告警消息;
消息上传模块,用于将所述告警消息发送至用户终端。
8.一种容器事件告警的装置,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至6中任一项所述的容器事件告警方法。
9.一种非临时性计算机可读存储介质,其特征在于,当所述存储介质中的指令由容器事件告警的装置的处理器执行时,使得所述容器事件告警的装置能够执行如权利要求1至6中任一项所述的容器事件告警方法。
10.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如权利要求1至6中任一项所述的方法。
CN202110768625.2A 2021-07-07 2021-07-07 容器事件告警的方法、装置及电子设备 Pending CN113504969A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110768625.2A CN113504969A (zh) 2021-07-07 2021-07-07 容器事件告警的方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110768625.2A CN113504969A (zh) 2021-07-07 2021-07-07 容器事件告警的方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN113504969A true CN113504969A (zh) 2021-10-15

Family

ID=78011567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110768625.2A Pending CN113504969A (zh) 2021-07-07 2021-07-07 容器事件告警的方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113504969A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615130A (zh) * 2022-05-12 2022-06-10 智者四海(北京)技术有限公司 基础设施报警规则的生命周期管理方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491134A (zh) * 2013-08-30 2014-01-01 华为技术有限公司 一种监控容器的方法、装置与代理服务***
CN106161104A (zh) * 2016-08-22 2016-11-23 浪潮电子信息产业股份有限公司 一种基于Docker事件自动化配置Docker容器同主机网络IP的方法
WO2019080249A1 (zh) * 2017-10-24 2019-05-02 平安科技(深圳)有限公司 告警处理方法、装置、计算机设备及存储介质
CN110164103A (zh) * 2019-05-27 2019-08-23 济南浪潮高新科技投资发展有限公司 一种监控平台告警的方法
CN111538563A (zh) * 2020-04-14 2020-08-14 北京宝兰德软件股份有限公司 一种对Kubernetes的事件分析方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491134A (zh) * 2013-08-30 2014-01-01 华为技术有限公司 一种监控容器的方法、装置与代理服务***
CN106161104A (zh) * 2016-08-22 2016-11-23 浪潮电子信息产业股份有限公司 一种基于Docker事件自动化配置Docker容器同主机网络IP的方法
WO2019080249A1 (zh) * 2017-10-24 2019-05-02 平安科技(深圳)有限公司 告警处理方法、装置、计算机设备及存储介质
CN110164103A (zh) * 2019-05-27 2019-08-23 济南浪潮高新科技投资发展有限公司 一种监控平台告警的方法
CN111538563A (zh) * 2020-04-14 2020-08-14 北京宝兰德软件股份有限公司 一种对Kubernetes的事件分析方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114615130A (zh) * 2022-05-12 2022-06-10 智者四海(北京)技术有限公司 基础设施报警规则的生命周期管理方法和装置
CN114615130B (zh) * 2022-05-12 2022-07-12 智者四海(北京)技术有限公司 基础设施报警规则的生命周期管理方法和装置

Similar Documents

Publication Publication Date Title
CN111611137A (zh) 告警监控方法、装置、计算机设备及存储介质
CN109450693B (zh) 混合云监控***及使用其的监控方法
CN111045901A (zh) 容器的监控方法、装置、存储介质和电子设备
CN112911013B (zh) 云应用的处理方法、装置、计算机设备和存储介质
CN113900834B (zh) 基于物联网技术的数据处理方法、装置、设备及存储介质
US20220222266A1 (en) Monitoring and alerting platform for extract, transform, and load jobs
CN115964153A (zh) 一种异步任务处理方法、装置、设备以及存储介质
CN112732674A (zh) 云平台服务管理方法、装置、设备及可读存储介质
CN113592337A (zh) 故障处理方法、装置、电子设备及存储介质
CN113504969A (zh) 容器事件告警的方法、装置及电子设备
CN112965799B (zh) 任务状态的提示方法、装置、电子设备和介质
CN113656239A (zh) 针对中间件的监控方法、装置及计算机程序产品
CN111710403B (zh) 医疗设备的监管方法、设备及可读存储介质
CN113220342A (zh) 中心化配置方法、装置、电子设备及存储介质
WO2023213060A1 (zh) 一种基于Zabbix监控平台的管理方法及***
CN115509714A (zh) 一种任务处理方法、装置、电子设备及存储介质
CN116112342A (zh) 告警信息处理方法、装置、电子设备以及存储介质
CN114928603A (zh) 客户端软件的升级方法、装置、电子设备和介质
CN111610992B (zh) 部署组件更新处理方法、装置及存储介质
CN112925623A (zh) 任务处理方法、装置、电子设备和介质
CN112612592A (zh) 可配置式定时任务处理方法、装置、设备及存储介质
CN110750366A (zh) 消息处理方法、装置、计算机设备和存储介质
CN112948065A (zh) 基于Kubernetes的调度自动化***管理装置
CN114443439B (zh) 基于arm服务器的控制方法、装置、设备以及存储介质
CN116610541A (zh) 告警方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination