一种基于P2P技术的虚拟化系统自管理巡检方法与流程

文档序号:12363361阅读:928来源:国知局
一种基于P2P技术的虚拟化系统自管理巡检方法与流程

本发明涉及云计算系统运维的巡检技术领域,特别是涉及一种基于P2P技术的虚拟化系统自管理巡检的方法。



背景技术:

随着云技术及应用的发展,虚拟化的规模与数量日新月异。现行的虚拟化系统均缺少相应的巡检功能。传统的VMware系统,仅在设备发生故障之后才能感知到,无法自动巡检,并解决隐患。对于OpenStack系统,虽然有Ceilometer作为监控数的记录和告警,但是监控指标范围狭小,可参考性小,无法从系统层面关注到整体的运行状况。对于CloudStack等虚拟化系统,存在着与前两者类似的问题。

所以现行的虚拟化系统均需要相应的巡检系统以检测系统运行状况,并及时的发现和解决系统中存在的隐患。

系统巡检是指定期对系统中的设备及软件进行逐一的检查,用以提前发现系统的性能及功能隐患,以保证系统的稳定性。

巡检工作一般分为5个维度:基础设施状况、容量状况、性能状况、信息安全、业务连续性;其中每个维度由可细分为多个维度和多个指标。尤其在虚拟化系统中,不仅物理设备要进行巡检,其上运行的虚拟设备同样要进行相应的巡检,所以巡检任务的工作量远大于传统的IT系统的巡检。

由于虚拟化系统繁重的巡检任务,所以现行的巡检均采用独立设备在系统空闲时间进行巡检工作。

综上,现有技术存在问题为:巡检工作需要额外设备,占用巡检服务器过长。巡检工作在系统空闲时进行,但是很多系统问题在高负荷的情况下才会表现出来。同时,系统空闲期间,一般系统管理员亦处于离场状态,问题处理不及时。



技术实现要素:

有鉴于现有技术的上述缺陷,本发明提供一种基于P2P技术的虚拟化系统自管理巡检方法,旨在解决虚拟化系统巡检的现有技术需要额外设备以及占用巡检服务器过长时间的问题。

为实现上述目的,本发明提供了一种基于P2P技术的虚拟化系统自管理巡检方法,包括如下步骤:

步骤1、根据网络连通,对巡检对象进行划分,配置为若干个巡检任务;

步骤2、当一个巡检周期开始后,选举一资源占用最优的备选者为管理者,并通知其他所有备选者变更为执行者;

步骤3、执行者根据自身的资源使用情况,向管理者请求巡检任务;管理者根据执行者的请求,分配与执行者匹配的巡检任务;

步骤4、执行者执行巡检任务,于巡检任务完成后上报管理者;

步骤5、所有巡检任务完成,变更管理者、执行者为备选者,结束本次巡检周期;其中:

巡检对象为系统的所有节点;备选者为有能力作为管理者或执行者的节点,当其确定角色时,均为备选者;管理者是可以处理持久化数据的节点;执行者是可以执行巡检任务的节点;持久化数据是用于统一保存巡检任务及巡检结果的数据,它使用数据库实现,或者文件实现。

进一步而言,在步骤2中,管理者被确定之后需要从所述持久化数据中获取出系统中所有备选者的信息,并维护自己的内存记录,维护巡检任务信息。

进一步而言,在步骤3中,管理者分配与执行者的巡检任务,将被标记为执行中且不会分配给另一执行者;在所述步骤4中,执行者完成的巡检任务,将被标记为完成且不会再次分配给执行者。

进一步而言,在步骤3和步骤4中,管理者同时也可以执行巡检任务,即从所述持久化数据中寻找出与自身匹配的巡检任务来执行。

进一步而言,步骤4具体为:

D1:所述执行者从巡检任务信息中解析出巡检任务的对象、指标、执行方法,依次进行检查;

D2:当检查的结果符合巡检任务的处理门限时,则对巡检对象执行优化处理;

D3:巡检任务执行之后,将执行结果上报所述管理者。

进一步而言,所述步骤5具体为:

E1:当管理者收到执行者请求巡检任务时,并且未查询到与执行者匹配的巡检任务,则应答执行者,本次巡检任务已经结束;

E2:当管理者发现系统中所有巡检任务均已结束时,则将自己设置为备选者,并通知所有备选者本次巡检任务结束,并等待下一个巡检周期;

E3:当执行者收到巡检任务结束的消息时,则将自己设置为备选者,等待下一个巡检周期。

进一步而言,在本发明中,备选者是能够提供巡检能力的物理设备和虚拟设备;巡检对象包括全部的物理设备与虚拟设备。

特别指出的是,在本发明中,巡检对象中包含有提供高负荷服务的节点。当执行者对这些高负荷时服务的节点进行巡检时,即测试系统在高负荷下的稳定性。

本发明的有益效果是:本发明不依赖于硬件,可以在虚拟化系统中大范围使用。能够在不增加额外设备的情况下,动态的完成系统的巡检,并在系统提供业务的过程中进行巡检,能够有效的检查在系统提供服务的过程中的稳定性。

附图说明

图1是本发明一具体实施方式的系统构架图。

图2是本发明一具体实施方式的流程图。

具体实施方式

下面结合附图和实施例对本发明作进一步说明:

图1为本发明提供的一具体实施方式的系统构架图。如图1所示,本发明提供一种基于P2P技术的虚拟化系统自管理巡检方法,其巡检对象为系统的所有节点,巡检工作由系统上有能力处理巡检工作的节点来进行,将系统上有能力处理巡检工作的节点,本发明定义为备选者。其中,

部分或全部的备选者可以处理持久化数据,在本发明中这类备选者可以被选举为管理者。持久化数据是用于统一保存巡检任务及巡检结果的数据,它可以使用数据库实现,或者文件实现。管理者其职责在于从持久化数据中获取系统所有备选者信息,维护自身存储记录,设置角色,维护巡检任务信息等。部分或全部备选者可以执行巡检任务,在本发明中这类备选者可以被设定为执行者,用于执行管理者派发的巡检任务。

图2为本发明提供的一具体实施方式的流程图,如图2所示,所述方法包括以下步骤:

步骤1、根据网络连通,对巡检对象进行划分,配置为若干个巡检任务;

虚拟化系统自管理巡检是按照检查指标划分为多个巡检任务;所述巡检任务包括几个内容:巡检对象,过滤条件,巡检方法,巡检指标,处理门限,处理方法。巡检任务是以默认配置与自定义配置相结合的方式进行。也就是说,在本方法中会将常用的巡检指标、过滤条件、处理门限、处理方法等作为默认配置,供管理员进行选择。当这些常用配置无法满足管理员的需求时,管理员在默认配置的基础上添加自定义配置,这样就便于管理员迅速准确完成巡检任务的配置。

步骤2、当一个巡检周期开始后,选举一资源占用最优的备选者为管理者,并通知所有备选者变更为执行者;

在本实施例中,步骤2具体为:

B1:当一个巡检周期开始后,所有备选者会检查自身的资源使用情况,选举资源占用最优,标记为管理者,并通知所有其他备选者。

B2:当备选者接受到管理者通知请求后,记录管理者信息,并且将自身标记为执行者。

步骤3、执行者根据自身的资源使用情况,向管理者请求巡检任务;管理者根据执行者的请求,分配与执行者匹配的巡检任务;

在本实施例中,具体而言,步骤3包含如下几点要素:

C1:执行者根据自身的资源使用情况,当资源占用率允许并且没有在执行巡检任务时,则向管理者请求任务,并携带自身信息。

C2:管理者根据执行者的请求,从持久化数据中,寻找与执行者匹配的任务。将任务标记为执行中后,并将任务下发给执行者。管理者分配与执行者的巡检任务,将被标记为执行中且不会分配给另一执行者。

C3:管理者同时也执行任务,从持久化数据中寻找出与自身匹配的任务来执行。

步骤4、执行者执行巡检任务,于巡检任务完成后上报管理者;

在本实施例中,步骤4具体为:

D1:所述执行者从巡检任务信息中解析出巡检任务的对象、指标、执行方法,依次进行检查。

D2:当检查的结果符合巡检任务的处理门限时,则对巡查对象执行优化处理。

D3:巡检任务执行之后,将执行结果上报所述管理者。管理者将该巡检任务标记为已完成且在本次巡检周期不会再次分配给执行者。值得一提的是,管理者同时也可以执行巡检任务,执行结束后标记为已完成。

步骤5、所有巡检任务完成,变更管理者、执行者为备选者,结束本次巡检周期;

进一步而言,所述步骤5具体为:

E1:当管理者收到执行者请求巡检任务时,并且未查询到与执行者匹配的巡检任务,则应答执行者,本次巡检任务已经结束。

E2:当管理者发现系统中所有巡检任务均已结束时,则将自己设置为备选者,并通知所有备选者本次巡检任务结束,并等待下一个巡检周期。

E3:当执行者收到巡检任务结束的消息时,则将自己设置为备选者,等待下一个巡检周期。

值得一提的是,本实施例提供的是一种基于P2P技术的虚拟化系统自管理巡检方法,巡检对象为全部的物理设备与虚拟设备,巡检工作也由网络节点中能够提供巡检能力的物理设备和虚拟设备来执行,即备选者为这些能够提供巡检能力的物理设备和虚拟设备。另外,在本发明中,实际上只要具备管理者、执行者条件之一即可成为备选者。为了便于管理在实际操作中,所有备选者均具备管理者和执行者的功能。在本实施例中优选地设定同时满足管理者和执行者的网络节点为备选者。

此外,管理者并不是一个固定的角色,每个可以处理持久化数据的节点均可作为管理者的备选者。管理者直至该巡检周期结束或所有巡检任务结束,再变为备选者。执行者直至该巡检周期结束或所有巡检任务结束,再变为备选者。管理者被确定之后需要从所述持久化数据中获取出系统中所有备选者的信息,维护自己的内存记录,维护巡检任务信息等。执行者也需要维护一套内存数据,用以记录管理者信息与巡检任务信息。

最后,在本发明中,巡检对象中包含有提供高负荷服务的节点。当执行者对这些高负荷时服务的节点进行巡检时,也可以测试系统在高负荷下的稳定性。

本发明的有益效果是:本发明不依赖于硬件,可以在虚拟化系统中大范围使用。能够在不增加额外设备的情况下,动态的完成系统的巡检,并在系统提供业务的过程中进行巡检,能够有效的检查在系统提供服务的过程中的稳定性。

以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1