CN108989091B - 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备 - Google Patents

基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备 Download PDF

Info

Publication number
CN108989091B
CN108989091B CN201810653985.6A CN201810653985A CN108989091B CN 108989091 B CN108989091 B CN 108989091B CN 201810653985 A CN201810653985 A CN 201810653985A CN 108989091 B CN108989091 B CN 108989091B
Authority
CN
China
Prior art keywords
network
neutron
tenant
openstack
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810653985.6A
Other languages
English (en)
Other versions
CN108989091A (zh
Inventor
唐继元
邓德源
张鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Volcano Engine Technology Co Ltd
Original Assignee
Hangzhou Caicloud Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Caicloud Technology Co ltd filed Critical Hangzhou Caicloud Technology Co ltd
Priority to CN201810653985.6A priority Critical patent/CN108989091B/zh
Publication of CN108989091A publication Critical patent/CN108989091A/zh
Application granted granted Critical
Publication of CN108989091B publication Critical patent/CN108989091B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本发明提供基于Kubernetes网络的租户网络隔离方法,包括步骤:容器云平台管理员选择Openstack租户,在Kubernetes集群中创建对应的容器租户;监听集群中创建容器租户的事件,发送创建权限用户的请求;创建CRD对象;将Kubernetes网络模型翻译为Openstack Neutron网络模型,生成Neutron信息,将Neutron信息发送至CNI Driver进行Pod绑定。本发明通过与Openstack租户对接,Kubernetes集群的容器租户实现了租户间彻底的网络隔离,各容器租户利用Openstack Neutron强大的SDN网络功能进行网络规划和配置,实现了租户内容器服务和虚拟机服务的互相访问。

Description

基于Kubernetes网络的租户网络隔离方法、存储介质、电子 设备
技术领域
本发明涉及云计算的技术领域,尤其涉及基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备。
背景技术
Kubernetes是Google开源的容器集群管理系统,其提供应用部署、维护、扩展机制等功能,利用Kubernetes能方便地管理跨机器运行容器化的应用,其主要功能包括使用Docker对应用程序包装、实例化、运行;以集群的方式运行、管理跨机器的容器;解决Docker跨机器容器之间的通讯问题;Kubernetes的自我修复机制使得容器集群总是运行在用户期望的状态。原生的Kubernetes可以通过namespace和network policy进行网络隔离,但这种隔离有限,租户不能对网络进行单独设置而是采用系统统一的配置,导致所有租户共用一个IP段、DNS、路由等。另外,原生Kubernetes仅提供了network policy的规则,并没有networkpolicy的实现,因此亟需一种能实现租户间彻底的网络隔离及各租户能够独立进行网络规划和配置的租户网络隔离方法。
发明内容
为了克服现有技术的不足,本发明的目的在于提供一种实现租户间彻底的网络隔离、各容器租户能够独立进行网络规划和配置、实现在租户内容器服务和虚拟机服务互相访问的基于Kubernetes网络的租户网络隔离方法。
本发明提供基于Kubernetes网络的租户网络隔离方法,包括以下步骤:
创建租户,容器云平台的管理员选择Openstack租户,在所述容器云平台的Kubernetes集群中创建与所述Openstack租户对应的容器租户;
创建权限用户,Kuryr-controller监听Kubernetes集群中创建所述容器租户的事件,发送创建所述Openstack租户下权限用户的请求至Openstack;
创建CRD对象,Kuryr-controller创建CRD对象,并保存所述容器租户id、所述Openstack租户id、所述权限用户账号及密码;
管理Neutron信息,Controller将Kubernetes网络模型翻译为Openstack Neutron网络模型,生成Neutron信息,将Neutron信息发送至CNI Driver,所述Neutron信息包括IP、Mac、Gateway、DNS、网桥、MTU;
绑定Pod,CNI Driver通过所述Neutron信息将Kubernetes Pod与Neutron Port绑定。
进一步地,创建租户中,在所述容器租户中创建Namespace,建立所述Namespace与所述Openstack租户Network的关联,所述Namespace对应PodCIDR、ServiceCIDR、Gateway,分别建立所述PodCIDR、所述ServiceCIDR、所述Gateway与所述Network的Pod Subnet、Service Subnet、Gateway的关联。
进一步地,还包括步骤:建立GBP与Neutron关联,分别建立GBP的policy target、policy target group、12policy、13policy、policy rule set、network service policy与Openstack Neutron Port、Subnet、Network、Router、Security-group、Qos policy对应。
进一步地,管理Neutron信息中还包括:
监听Kubernetes资源,将Kubernetes集群的Namespace翻译为Openstack Neutron的Network和Subnet,将翻译的Openstack Neutron的Network和Subnet添加至Namespace对象的字段,建立Kubernetes集群的Pod与Openstack Neutron的Port的映射,将Port添加至对应的Policy Group,并将Port及Policy Group添加至Pod的字段,建立租户Service与Openstack Neutron的LBaaS服务的映射,将租户Service的虚拟IP与LBaaS的虚拟IP对应,将Endpoints映射为LoadBalancer的Members。
进一步地,管理Neutron信息中还包括:
管理Neutron Network资源,当Controller监听Kubernetes集群中创建新Namespace时,向Neutron申请所述新Namespace对应的Network,并根据所述新Namespace的CIDR和Gateway在对应的Network下创建对应的Subnet和Gateway,当Controller监听Kubernetes集群中删除Namespace时,向Neutron申请删除对应的Subnet、Network。
进一步地,管理Neutron信息中还包括:
管理Neutron Port资源,当Controller监听Kubernetes集群中创建新Pod时,向Neutron申请所述新Pod对应的Port,并将对应的Port添加至所述新Pod的字段,当Controller监听Pod被Scheduler调度时,向Neutron申请绑定当前节点对应的Port,当Controller监听Kubernetes集群中Pod正常退出时,向Neutron申请解绑和释放对应的Port;当Controller监听Kubernetes集群中Pod异常退出且Kubernetes集群中创建的新Pod被调度时,向Neutron申请解绑对应的Port;
管理Neutron LBaaS资源,当Controller监听Kubernetes集群中创建新租户Service时,向Neutron申请所述新租户Service对应的LoadBalancer,并将对应的LoadBalancer的虚拟IP添加至租户Service的字段;当Controller监听Service对应的Endpoints发生变化时,更新Service对应LoadBalancer的Members;当Controller监听Service被删除时,向Neutron申请回收LoadBalancer。
进一步地,绑定Pod具体为当Kubelet创建Pod时,调用CNI Driver,CNI Driver监听Pod等待用于绑定到br-int网桥的Neutron Port信息,并根据Neutron Port信息更新Pod的网卡,并将Pod的网卡绑定到当前节点上br-int网桥对应的Port,当Kubelet删除Pod时,CNI Driver解除Pod的网卡与当前节点上br-int网桥对应的Port的绑定。
进一步地,创建权限用户中,容器云平台配置admin权限用户,通过所述admin权限用户进行所述Openstack租户下权限用户的创建或删除。
一种电子设备,包括:处理器;存储器;以及程序,其中所述程序被存储在所述存储器中,并且被配置成由处理器执行,所述程序包括用于执行基于Kubernetes网络的租户网络隔离方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行基于Kubernetes网络的租户网络隔离方法。
相比现有技术,本发明的有益效果在于:
本发明提供基于Kubernetes网络的租户网络隔离方法,通过与Openstack租户对接,容器云平台中Kubernetes集群的容器租户实现了租户间彻底的网络隔离,各容器租户利用Openstack Neutron强大的SDN网络功能进行网络规划和配置,实现了租户内容器服务和虚拟机服务的互相访问。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。本发明的具体实施方式由以下实施例及其附图详细给出。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明的基于Kubernetes网络的租户网络隔离方法流程图;
图2为本发明实施例的租户对应关系示意图;
图3为本发明实施例的GBP与Neutron资源对应关系示意图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施例。
基于Kubernetes网络的租户网络隔离方法,如图1所示,包括以下步骤:
创建租户,容器云平台的管理员选择Openstack租户,在容器云平台的Kubernetes集群中创建与Openstack租户对应的容器租户。
如图2所示,容器云平台的一个容器租户对应Openstack的一个租户,Openstack的租户具体为project,容器租户为图2中Tenant;优选的,创建租户中,在容器租户中创建Namespace,每个容器租户中有若干个Namespace,建立Namespace与Openstack租户Network的关联,每个Namespace对应Openstack租户下的一个Network,Namespace对应PodCIDR、ServiceCIDR、Gateway,每个Namespace拥有一个PodCIDR和一个ServiceCIDR,容器云平台的每个Namespace拥有一个PodCIDR、一个ServiceCIDR、一个Gateway,分别对应Network下的2个Subnet和Subnet的Gateway;分别建立PodCIDR、ServiceCIDR、Gateway与Network的PodSubnet、ServiceSubnet、Gateway的关联。
创建权限用户,Kuryr-controller通过list&watch机制监听Kubernetes集群中创建容器租户的事件,发送创建Openstack租户下权限用户的请求至Openstack;由于kuryr-controller在指定bindinghostid创建port时需要使用admin权限的用户才能完成,优选的,创建权限用户中,容器云平台配置admin权限用户,通过admin权限用户进行Openstack租户下权限用户的创建或删除。
创建CRD对象,Kuryr-controller创建CRD对象,并保存容器租户id、Openstack租户id、权限用户账号及密码,本实施例中,CRD为Custom Resource Definition,CRD对象指的是CR Object,根据CRD创建CR。
管理Neutron信息,Controller将Kubernetes网络模型翻译为Openstack Neutron网络模型,生成Neutron信息,将Neutron信息发送至CNI Driver,Neutron信息包括IP、Mac、Gateway、DNS、网桥、MTU;本实施例中,采用Kubernetes注释的方式将Neutron信息发送至CNI Driver。优选的,管理Neutron信息中还包括:
Controller负责List&Watch Kubernetes集群Namespace、Pod、Service和Endpoints资源,将Kubernetes集群的Namespace翻译为Openstack Neutron的Network和Subnet,将翻译的Openstack Neutron的Network和Subnet添加至Namespace对象的字段,本实施例中,Namespace对象的字段包括注释,将翻译的Openstack Neutron的Network和Subnet添加至Namespace对象的注释字段,建立Kubernetes集群的Pod与OpenstackNeutron的Port的映射,将Port添加至对应的Policy Group,并将Port及Policy Group添加至Pod的字段,本实施例中,Pod的字段包括注释,将Port及Policy Group添加至Pod的注释字段,建立租户Service与Openstack Neutron的LBaaS服务的映射,将租户Service的虚拟IP与LBaaS的虚拟IP对应,将Endpoints映射为LoadBalancer的Members。
在一实施例中,优选的,管理Neutron信息中还包括:
管理Neutron Network资源,当Controller监听Kubernetes集群中创建新Namespace时,向Neutron申请新Namespace对应的Network,并根据新Namespace的CIDR和Gateway在对应的Network下创建对应的Subnet和Gateway,当Controller监听Kubernetes集群中删除Namespace时,向Neutron申请删除对应的Subnet、Network。
在一实施例中,优选的,管理Neutron信息中还包括:
管理Neutron Port资源,当Controller监听Kubernetes集群中创建新Pod时,向Neutron申请新Pod对应的Port,并将对应的Port添加至新Pod的字段,本实施例中,Pod的字段包括注释,将对应的Port添加至新Pod的注释字段,当Controller监听Pod被Scheduler调度时,向Neutron申请绑定当前节点对应的Port,当Controller监听Kubernetes集群中Pod正常退出时,向Neutron申请解绑和释放对应的Port;当Controller监听Kubernetes集群中Pod异常退出且Kubernetes集群中创建的新Pod被调度时,向Neutron申请解绑对应的Port;
管理Neutron LBaaS资源,当Controller监听Kubernetes集群中创建新租户Service时,向Neutron申请新租户Service对应的LoadBalancer,并将对应的LoadBalancer的虚拟IP添加至租户Service的字段;本实施例中,租户Service的字段包括注释,将对应的LoadBalancer的虚拟IP添加至租户Service的注释字段,当Controller监听Service对应的Endpoints发生变化时,更新Service对应LoadBalancer的Members;当Controller监听Service被删除时,向Neutron申请回收LoadBalancer。
绑定Pod,CNI Driver通过Neutron信息将Kubernetes Pod与Neutron Port绑定。本实施例中,CNI Driver完全独立于Neutron,通过控制面能够获取到绑定Pod至宿主机br-int网桥所需要的全部信息,即Neutron Port信息,优选的,绑定Pod具体为当Kubelet创建Pod时,调用CNI Driver,CNI Driver通过List&Watch机制监听Pod等待用于绑定到br-int网桥的Neutron Port信息,当Pod上有Neutron Port信息时,表示Controller已经成功向Neutron申请绑定该Port,并且Pod所在节点上的Neutron-agent已经成功在当前节点所在的OVS上创建了对应的Port,并将流表信息刷入该OVS网桥,CNI Driver根据Neutron Port信息更新Pod的网卡,并将Pod的网卡绑定到当前节点上br-int网桥对应的Port,当Kubelet删除Pod时,CNI Driver解除Pod的网卡与当前节点上br-int网桥对应的Port的绑定。
在一实施例中,由于用户系统引入GBP给应用提供网络模型,因此容器云平台需要结合GBP给容器提供网络资源。如图3所示,优选的,建立GBP与Neutron关联,分别建立GBP的policy target、policy target group、12policy、13 policy、policy rule set、networkservice policy与Openstack Neutron Port、Subnet、Network、Router、Security-group、Qos policy对应。GBP为Group Based Policy,基于组的策略,为OpenStack提供声明策略模型,给用户提供面向应用的接口。GBP通过网络端点(network endpoint)组和策略(policy)组成的模型,抽象应用管理员或应用开发者所描述的网络连通性的需求。GBP为Openstack提供了一套面向应用层的API模型,并通过与Openstack网络资源的映射来完成覆盖传统的网络功能。
应当理解,一种电子设备,包括:处理器;存储器;以及程序,其中程序被存储在存储器中,并且被配置成由处理器执行,程序包括用于执行基于Kubernetes网络的租户网络隔离方法也属于本发明保护;一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行基于Kubernetes网络的租户网络隔离方法也属于本发明保护。
以上,仅为本发明的较佳实施例而已,并非对本发明作任何形式上的限制;凡本行业的普通技术人员均可按说明书附图所示和以上而顺畅地实施本发明;但是,凡熟悉本专业的技术人员在不脱离本发明技术方案范围内,利用以上所揭示的技术内容而做出的些许更动、修饰与演变的等同变化,均为本发明的等效实施例;同时,凡依据本发明的实质技术对以上实施例所作的任何等同变化的更动、修饰与演变等,均仍属于本发明的技术方案的保护范围之内。

Claims (10)

1.基于Kubernetes网络的租户网络隔离方法,其特征在于,包括以下步骤:
创建租户,容器云平台的管理员选择Openstack租户,在所述容器云平台的Kubernetes集群中创建与所述Openstack租户对应的容器租户;
创建权限用户,Kuryr-controller监听Kubernetes集群中创建所述容器租户的事件,发送创建所述Openstack租户下权限用户的请求至Openstack;
创建CRD对象,Kuryr-controller创建CRD对象,并保存所述容器租户id、所述Openstack租户id、所述权限用户账号及密码;
管理Neutron信息,Controller将Kubernetes网络模型翻译为Openstack Neutron网络模型,生成Neutron信息,将Neutron信息发送至CNI Driver,所述Neutron信息包括IP、Mac、Gateway、DNS、网桥、MTU;
绑定Pod,CNI Driver通过所述Neutron信息将Kubernetes Pod与Neutron Port绑定。
2.如权利要求1所述的基于Kubernetes网络的租户网络隔离方法,其特征在于:创建租户中,在所述容器租户中创建Namespace,建立所述Namespace与所述Openstack租户Network的关联,所述Namespace对应PodCIDR、ServiceCIDR、Gateway,分别建立所述PodCIDR、所述ServiceCIDR、所述Gateway与所述Network的Pod Subnet、Service Subnet、Gateway的关联。
3.如权利要求1所述的基于Kubernetes网络的租户网络隔离方法,其特征在于,还包括步骤:建立GBP与Neutron关联,分别建立GBP的policy target、policy target group、12policy、13policy、policy rule set、network service policy与Openstack NeutronPort、Subnet、Network、Router、Security-group、Qos policy对应。
4.如权利要求2所述的基于Kubernetes网络的租户网络隔离方法,其特征在于,管理Neutron信息中还包括:
监听Kubernetes资源,将Kubernetes集群的Namespace翻译为Openstack Neutron的Network和Subnet,将翻译的Openstack Neutron的Network和Subnet添加至Namespace对象的字段,建立Kubernetes集群的Pod与Openstack Neutron的Port的映射,将Port添加至对应的Policy Group,并将Port及Policy Group添加至Pod的字段,建立租户Service与Openstack Neutron的LBaaS服务的映射,将租户Service的虚拟IP与LBaaS的虚拟IP对应,将Endpoints映射为LoadBalancer的Members。
5.如权利要求4所述的基于Kubernetes网络的租户网络隔离方法,其特征在于,管理Neutron信息中还包括:
管理Neutron Network资源,当Controller监听Kubernetes集群中创建新Namespace时,向Neutron申请所述新Namespace对应的Network,并根据所述新Namespace的CIDR和Gateway在对应的Network下创建对应的Subnet和Gateway,当Controller监听Kubernetes集群中删除Namespace时,向Neutron申请删除对应的Subnet、Network。
6.如权利要求5所述的基于Kubernetes网络的租户网络隔离方法,其特征在于,管理Neutron信息中还包括:
管理Neutron Port资源,当Controller监听Kubernetes集群中创建新Pod时,向Neutron申请所述新Pod对应的Port,并将对应的Port添加至所述新Pod的字段,当Controller监听Pod被Scheduler调度时,向Neutron申请绑定当前节点对应的Port,当Controller监听Kubernetes集群中Pod正常退出时,向Neutron申请解绑和释放对应的Port;当Controller监听Kubernetes集群中Pod异常退出且Kubernetes集群中创建的新Pod被调度时,向Neutron申请解绑对应的Port;
管理Neutron LBaaS资源,当Controller监听Kubernetes集群中创建新租户Service时,向Neutron申请所述新租户Service对应的LoadBalancer,并将对应的LoadBalancer的虚拟IP添加至租户Service的字段;当Controller监听Service对应的Endpoints发生变化时,更新Service对应LoadBalancer的Members;当Controller监听Service被删除时,向Neutron申请回收LoadBalancer。
7.如权利要求6所述的基于Kubernetes网络的租户网络隔离方法,其特征在于:绑定Pod具体为当Kubelet创建Pod时,调用CNI Driver,CNI Driver监听Pod等待用于绑定到br-int网桥的Neutron Port信息,并根据Neutron Port信息更新Pod的网卡,并将Pod的网卡绑定到当前节点上br-int网桥对应的Port,当Kubelet删除Pod时,CNI Driver解除Pod的网卡与当前节点上br-int网桥对应的Port的绑定。
8.如权利要求1所述的基于Kubernetes网络的租户网络隔离方法,其特征在于:创建权限用户中,容器云平台配置admin权限用户,通过所述admin权限用户进行所述Openstack租户下权限用户的创建或删除。
9.一种电子设备,其特征在于包括:处理器;存储器;以及程序,其中所述程序被存储在所述存储器中,并且被配置成由处理器执行,所述程序包括用于执行权利要求1-8中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行如权利要求1-8中任一项所述的方法。
CN201810653985.6A 2018-06-22 2018-06-22 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备 Active CN108989091B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810653985.6A CN108989091B (zh) 2018-06-22 2018-06-22 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810653985.6A CN108989091B (zh) 2018-06-22 2018-06-22 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备

Publications (2)

Publication Number Publication Date
CN108989091A CN108989091A (zh) 2018-12-11
CN108989091B true CN108989091B (zh) 2022-02-11

Family

ID=64538425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810653985.6A Active CN108989091B (zh) 2018-06-22 2018-06-22 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备

Country Status (1)

Country Link
CN (1) CN108989091B (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111400054B (zh) * 2018-12-27 2024-03-08 浙江大学 网络插件调用方法及装置,计算机存储介质和电子设备
CN110175077A (zh) * 2019-05-27 2019-08-27 浪潮云信息技术有限公司 一种基于命令管理容器资源的方法及系统
CN110535831B (zh) * 2019-07-30 2022-02-01 平安科技(深圳)有限公司 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质
CN110519361B (zh) * 2019-08-22 2022-07-29 北京宝兰德软件股份有限公司 基于kubernetes的容器云平台多租户构建方法及装置
CN110635987B (zh) * 2019-09-09 2021-11-02 新华三信息安全技术有限公司 一种报文传输方法、装置、设备及机器可读存储介质
US11176245B2 (en) 2019-09-30 2021-11-16 International Business Machines Corporation Protecting workloads in Kubernetes
CN111049876A (zh) * 2019-10-18 2020-04-21 烽火通信科技股份有限公司 一种轻量电信云边缘计算系统架构
CN111049796B (zh) * 2019-10-25 2022-01-07 中国通信服务股份有限公司 一种基于Open vSwitch实现Overlay多租户CNI容器网络的方法
CN110888736A (zh) * 2019-11-15 2020-03-17 北京浪潮数据技术有限公司 一种基于容器云平台的应用管理方法、系统及相关组件
CN111162941B (zh) * 2019-12-26 2023-04-07 浪潮云信息技术股份公司 一种Kubernetes环境自动化管理虚拟IP的方法
CN113127134A (zh) * 2019-12-30 2021-07-16 北京懿医云科技有限公司 容器集群、基于容器集群的多租户部署方法及电子设备
CN113132295B (zh) * 2019-12-30 2023-04-28 北京懿医云科技有限公司 集群内网访问外网的方法及装置、存储介质、电子设备
CN111163189B (zh) * 2020-01-07 2020-09-15 上海道客网络科技有限公司 一种基于网络命名空间管控的ip监控和回收系统与方法
CN111309448B (zh) * 2020-03-16 2022-07-29 优刻得科技股份有限公司 基于多租户的管理集群的容器实例创建方法及装置
CN111404951B (zh) * 2020-03-23 2021-06-29 星环信息科技(上海)股份有限公司 一种云网络的租户创建方法、计算机设备及存储介质
CN111427625B (zh) * 2020-03-23 2023-03-24 中国—东盟信息港股份有限公司 一种基于动态路由构建Kubernetes容器云外部负载均衡器的方法
CN111352717B (zh) * 2020-03-24 2023-04-07 广西梯度科技股份有限公司 一种实现kubernetes自定义调度器的方法
CN111371627B (zh) * 2020-03-24 2022-05-10 广西梯度科技有限公司 一种在Kubernetes中Pod设置多IP的方法
CN111796905B (zh) * 2020-05-22 2021-04-16 浙商银行股份有限公司 一种kubernetes容器云平台VLAN网络的实现方法及系统
CN113821268A (zh) * 2020-06-18 2021-12-21 复旦大学 一种与OpenStack Neutron融合的Kubernetes网络插件方法
CN111934918B (zh) * 2020-07-24 2023-07-11 北京金山云网络技术有限公司 对同一容器集群内的容器实例的网络隔离方法和装置
CN112104486A (zh) * 2020-08-31 2020-12-18 中国—东盟信息港股份有限公司 一种基于Kubernetes容器的网络端点切片的方法及其系统
CN112073330A (zh) * 2020-09-02 2020-12-11 浪潮云信息技术股份公司 一种云平台容器网络限流方法
CN112202615B (zh) * 2020-09-30 2021-08-31 上海道客网络科技有限公司 一种多cni协同工作系统与方法
CN112162828B (zh) * 2020-10-29 2023-03-24 杭州谐云科技有限公司 一种基于云边场景的容器网络协同系统和协同方法
CN112506477B (zh) * 2020-11-09 2023-08-08 麒麟软件有限公司 一种在Kubernetes集群中使用RESTful API添加计算节点的方法
CN112422555B (zh) * 2020-11-17 2022-02-01 四川长虹电器股份有限公司 基于Kubernetes的分布式系统的资源权限管理系统及方法
CN112416593B (zh) * 2020-11-30 2024-01-12 北京百度网讯科技有限公司 资源管理方法及装置、电子设备、计算机可读介质
CN112910685B (zh) * 2021-01-13 2022-04-01 新华三大数据技术有限公司 实现对容器网络统一管理的方法及装置
CN112910959B (zh) * 2021-01-15 2023-06-02 北京开物数智科技有限公司 一种基于SDN的多Kubernetes集群的网络互联方法
CN113037655A (zh) * 2021-03-02 2021-06-25 浪潮云信息技术股份公司 一种实现多cpu架构容器和虚机网络互通的方法
CN113965546A (zh) * 2021-09-10 2022-01-21 济南浪潮数据技术有限公司 一种容器云平台为应用设置租户专用dns服务器的方法
CN114172905B (zh) * 2021-12-09 2024-03-26 新华三大数据技术有限公司 一种集群网络组网的方法、装置、计算机设备及存储介质
CN114338405A (zh) * 2021-12-31 2022-04-12 中电福富信息科技有限公司 一种基于Kubernetes实现云平台租户级网络策略配置的方法及其系统
CN115086166B (zh) * 2022-05-19 2024-03-08 阿里巴巴(中国)有限公司 计算系统、容器网络配置方法及存储介质
CN115001990A (zh) * 2022-05-25 2022-09-02 济南浪潮数据技术有限公司 一种基于声明式API的跨地域openstack集群管理方法及系统
CN116996379A (zh) * 2023-08-11 2023-11-03 中科驭数(北京)科技有限公司 一种基于OVN-Kubernetes的云原生网络服务质量配置方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850621A (zh) * 2017-02-07 2017-06-13 南京云创大数据科技股份有限公司 一种基于容器云技术快速搭建Hadoop集群的方法
CN107147728A (zh) * 2017-05-31 2017-09-08 莫倩 一种对象存储系统多租户的管理方法
CN107864131A (zh) * 2017-11-03 2018-03-30 郑州云海信息技术有限公司 一种实现Kubernetes集群多租户网络隔离的方法及系统
CN107947961A (zh) * 2017-10-17 2018-04-20 上海数讯信息技术有限公司 基于SDN的Kubernetes网络管理系统与方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020001307A1 (en) * 2000-05-20 2002-01-03 Equipe Communications Corporation VPI/VCI availability index

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850621A (zh) * 2017-02-07 2017-06-13 南京云创大数据科技股份有限公司 一种基于容器云技术快速搭建Hadoop集群的方法
CN107147728A (zh) * 2017-05-31 2017-09-08 莫倩 一种对象存储系统多租户的管理方法
CN107947961A (zh) * 2017-10-17 2018-04-20 上海数讯信息技术有限公司 基于SDN的Kubernetes网络管理系统与方法
CN107864131A (zh) * 2017-11-03 2018-03-30 郑州云海信息技术有限公司 一种实现Kubernetes集群多租户网络隔离的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于Kubernetes的多租户网络隔离的设计与实现;徐飞;《中国优秀硕士学位论文全文数据库信息科技辑》;20171215;全文 *

Also Published As

Publication number Publication date
CN108989091A (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
CN108989091B (zh) 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备
CN115380514B (zh) 为异构计算元件自动部署网络元件
US11036536B2 (en) Method, apparatus, and system for deploying virtualized network function using network edge computing
CN109067828B (zh) 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备
US8484353B1 (en) Resource placement templates for virtual networks
US20220377045A1 (en) Network virtualization of containers in computing systems
CN109743415B (zh) 一种公有云网络弹性ip实现方法及系统
US20230214208A1 (en) Intent-based, network-aware network device software-upgrade scheduling
US7941539B2 (en) Method and system for creating a virtual router in a blade chassis to maintain connectivity
US9876756B2 (en) Network access method and device for equipment
CN103026660B (zh) 网络策略配置方法、管理设备以及网络管理中心设备
WO2017036288A1 (zh) 一种网元升级方法及设备
US7962587B2 (en) Method and system for enforcing resource constraints for virtual machines across migration
CN103997414B (zh) 生成配置信息的方法和网络控制单元
WO2016107418A1 (zh) 云化网络通信路径的分配方法、装置及系统
CN115315693A (zh) 解析用于不同站点的逻辑网络定义
CN107947961A (zh) 基于SDN的Kubernetes网络管理系统与方法
US10291462B1 (en) Annotations for intelligent data replication and call routing in a hierarchical distributed system
US20090150521A1 (en) Method and system for creating a virtual network path
CN104584484A (zh) 提供基于策略的数据中心网络自动化的系统和方法
CN109040180B (zh) 基于Neutron和GBP的网络访问控制方法、存储介质、电子设备
US10630508B2 (en) Dynamic customer VLAN identifiers in a telecommunications network
CN109587286A (zh) 一种设备接入控制方法及装置
CN109688241B (zh) 基于SDN的IPv4/IPv6双栈转换方法和系统
KR102237299B1 (ko) 트래픽 엔지니어링 서비스 매핑

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231027

Address after: 100190 1309, 13th floor, building 4, Zijin Digital Park, Haidian District, Beijing

Patentee after: Beijing volcano Engine Technology Co.,Ltd.

Address before: 310000 b3128, 3rd floor, building 1 (North), 368 Liuhe Road, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: HANGZHOU CAICLOUD TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right