CN111371696A - 一种在Kubernetes中实现Pod网络流控的方法 - Google Patents
一种在Kubernetes中实现Pod网络流控的方法 Download PDFInfo
- Publication number
- CN111371696A CN111371696A CN202010214685.5A CN202010214685A CN111371696A CN 111371696 A CN111371696 A CN 111371696A CN 202010214685 A CN202010214685 A CN 202010214685A CN 111371696 A CN111371696 A CN 111371696A
- Authority
- CN
- China
- Prior art keywords
- flow control
- pod
- network
- network flow
- kubernets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
Abstract
本发明公开了一种在Kubernetes中实现Pod网络流控的方法,包括步骤1基于Kubernetes集群平台实现的Pod网络流控管理功能,步骤2启动“流控服务端”程序,连接到Kubernetes集群,步骤3通过容器云平台部署Deployment资源步骤4:在Pod运行的宿主节点之上,为Pod配置网络流量控制规则步骤5:判断Pod使用的容器网络类型,随后为Pod中的网络接口创建出向流控规则并创建IFB设备,本发明涉及Pod网络流控技术领域。该发明通过容器云网络流控管理模块,可以在Kubernetes集群中实现Pod网络流控功能,该模块能够根据用户指定的流控配置参数,为不同的Pod下发对应的网络流控配置,支持入向流量与出向流量的控制,同时支持多种类别容器网络的流量控制,种类更多,增加隔离机制的隔离特性。
Description
技术领域
本发明涉及Pod网络流控技术领域,具体为一种在Kubernetes中实现Pod网络流控的方法。
背景技术
Kubernetes 是一种用于在一组主机上运行和协同容器化应用程序的系统,提供应用部署、规划、更新维护的机制。应用运行在 kubernetes 集群之上,实现服务的扩容、缩容,执行滚动更新以及在不同版本的应用程序之间调度流量以测试功能或回滚有问题的部署,Kubernetes 实现管理服务的各项功能是通过定义各种类型的资源来实现的,Kubernetes是目前主流的容器集群管理系统,实现在云平台层面将资源分配给相关Pod使用,Pod为Kubernetes创建或部署的最小单位,一个Pod封装一个或多个容器、存储资源、独立网络IP及管理控制容器运行方式的策略选项,在Kubernetes集群中,能够对Pod使用资源进行限制,其资源限制的底层技术实现为Linux的Cgroup技术,目前支持对Pod的CPU、内存进行资源限制,从容器云平台网络服务方面来说,由于接入的传输带宽不断提升,同时大量用户以及应用的迁入,使得运行在同一台宿主机上运行的Pod产生资源争用情况越来越普遍。
现有基于原生的Kubernetes资源限制的方案,由于其隔离机制的弱隔离特性,使得其并不能够满足日常资源限制的场景,其中,Pod网络带宽资源限制的问题更加突出,在原生的Kubernetes集群中,并没有对Pod的网络带宽进行单独限制,可能导致出现Pod无法抢占到网络带宽的问题,继而导致Pod中的应用无法正常对外提供访问,因此,原生的Kubernetes集群中的网络流量资源使用方式需要优化。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种在Kubernetes中实现Pod网络流控的方法,解决了隔离机制的弱隔离特性,使得其并不能够满足日常资源限制的场景,其中,Pod网络带宽资源限制的问题更加突出,在原生的Kubernetes集群中,并没有对Pod的网络带宽进行单独限制,可能导致出现Pod无法抢占到网络带宽的问题,继而导致Pod中的应用无法正常对外提供访问的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种在Kubernetes中实现Pod网络流控的方法,包括以下步骤:
步骤1:基于Kubernetes集群平台实现的Pod网络流控管理功能,生成网络流控配置、网络流量控制资源创建、网络流量控制资源回收、网络流量控制资源修改功能;
步骤2:启动“流控服务端”程序,连接到Kubernetes集群,根据Kubernetes的Watch API机制,实时监听Kubernetes集群中Deployment、Pod资源的变更事件,并将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群,用于获取管理员为Pod设置的网络流控配置;
步骤3:通过容器云平台部署Deployment资源,根据用户指定的网络流控配置,格式化后存入到Deployment中Annotations字段里面;
步骤4:在Pod运行的宿主节点之上,为Pod配置网络流量控制规则时,会根据Pod使用的容器网络类型的差异,在不同的Network Namespace中下发对应的网络流量控制的配置,从Pod资源配置文件中的Annotations字段里取出网络流量控制配置,并根据入向与出向流量的差异,格式化对应的TC网络流量控制规则;
步骤5:判断Pod使用的容器网络类型,随后为Pod中的网络接口创建出向流控规则并创建IFB设备。
优选的,所述将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群失败时,网络流量控制服务端程序异常退出。
优选的,所述容器网络的流量控制包括:使用Linux Macvlan技术实现的容器网络和使用Veth Pair实现的容器网络。
优选的,所述判断Pod使用的容器网络类型,包括以下步骤:
A1:当Pod的网络类型为Macvlan时,因为Pod中对应的网络接口是Kubernetes集群中Pod宿主节点上物理网卡划分的子接口,因此,网络流控插件会切换到Pod的NetworkNamespace中,为Pod中的网络接口创建出向流控规则,并且在Pod中创建IFB设备,将入向流量导入到IFB设备上,并在IFB网络接口上应用出向流控规则;
A2:当Pod的容器网络通过Veth Pair技术实现时,网络流控插件会在Kubernetes集群中Pod宿主节点上的Network Namespace中创建IFB设备,并且,一个Pod对于一个IFB设备,在Pod对应的IFB设备与Veth Pair接口上应用Pod网络入向流控规则。
优选的,所述用户指定的网络流控配置内容包括:入向流量带宽值、出向流量带宽值、流量延迟时间和承诺突发流量。
优选的,所述Kubernetes集群平台中容器云流控管理模块底层使用的是Linux TC技术。
优选的,所述容器云网络流控管理模块由独立的服务端程序与网络插件组成,服务端程序与网络插件使用RESTful接口进行通信。
优选的,所述当Pod被删除时,可以自动回收Pod对应的流量控制规则。
(三)有益效果
本发明提供了一种在Kubernetes中实现Pod网络流控的方法。具备以下有益效果:
(1)、该在Kubernetes中实现Pod网络流控的方法,通过基于Kubernetes集群平台实现的Pod网络流控管理功能,在实现生成网络流控配置、网络流量控制资源创建、网络流量控制资源回收、网络流量控制资源修改功能,将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群失败时,网络流量控制服务端程序异常退出,通过容器云网络流控管理模块,可以在Kubernetes集群中实现Pod网络流控功能,该模块能够根据用户指定的流控配置参数,为不同的Pod下发对应的网络流控配置,支持入向流量与出向流量的控制,同时支持多种类别容器网络的流量控制,包括:使用Linux Macvlan技术实现的容器网络和使用Veth Pair实现的容器网络,种类更多,并且增加隔离机制的隔离特性,从而满足更多的日常资源限制的场景。
(2)、该在Kubernetes中实现Pod网络流控的方法,通过容器云平台部署Deployment资源时,根据用户指定的网络流控配置,格式化后存入到Deployment中Annotations字段里面,在Pod运行的宿主节点之上,为Pod配置网络流量控制规则时,会根据Pod使用的容器网络类型的差异,在不同的Network Namespace中下发对应的网络流量控制的配置,从Pod资源配置文件中的Annotations字段里取出网络流量控制配置,并根据入向与出向流量的差异,格式化对应的TC网络流量控制规则,容器云网络流控管理模块由独立的服务端程序与网络插件组成,服务端程序与网络插件使用RESTful接口进行通信,当用户通过容器云平台部署Deployment资源时,可以指定该Deployment资源生成Pod的网络流量入向/出向带宽限制,网络流量控制配置写入到Deployment资源的Annotations字段中,当Pod调到Kubernetes集群中的工作节点运行时,会调用网络插件为Pod配置网络配置,同时会读取该Pod对应的网络流控配置,根据网络配置生成不同的网络流控配置,可以对网络流量资源使用方式进行优化。
(3)、该在Kubernetes中实现Pod网络流控的方法,通过判断Pod使用的容器网络类型,随后为Pod中的网络接口创建出向流控规则并创建IFB设备,使用Linux Macvlan技术实现的容器网络和使用Veth Pair实现的容器网络,根据不同Pod的不同网络配置,网络插件会生成不同的配置,并在对应的Network Namespace下生成网络流控规则,其中,对于使用Veth Pair实现的容器网络来说,下发的网络流量控制规则都应用于Veth Pair中位于宿主节点侧的Veth接口,并且会在宿主节点的Network Namespace里创建IFB设备,用于处理入向流量限流,对于使用Macvlan技术实现的容器网络,由于实现Macvlan网络实现机制的差异,下发的网络流量控制规则都需要应用于Pod的Network Namespace中,从而可以新增Pod的网络流量控制,丰富Pod资源隔离的机制。
附图说明
图1为本发明的算法逻辑图。
具体实施方式
下面将结合本发明中的实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例提供一种技术方案:包块以下实施例:
实施例1
步骤1:基于Kubernetes集群平台实现的Pod网络流控管理功能,生成网络流控配置、网络流量控制资源创建、网络流量控制资源回收、网络流量控制资源修改功能,容器网络的流量控制包括:使用Linux Macvlan技术实现的容器网络和使用Veth Pair实现的容器网络,容器云流控管理模块底层使用的是Linux TC技术;
步骤2:启动“流控服务端”程序,连接到Kubernetes集群,根据Kubernetes的Watch API机制,实时监听Kubernetes集群中Deployment、Pod资源的变更事件,并将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群,用于获取管理员为Pod设置的网络流控配置,网络流控配置内容包括:入向流量带宽值、出向流量带宽值、流量延迟时间和承诺突发流量;
步骤3:将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群失败,网络流量控制服务端程序异常退出,当Pod被删除时,可以自动回收Pod对应的流量控制规则。
实施例2
步骤1:基于Kubernetes集群平台实现的Pod网络流控管理功能,生成网络流控配置、网络流量控制资源创建、网络流量控制资源回收、网络流量控制资源修改功能,容器网络的流量控制包括:使用Linux Macvlan技术实现的容器网络和使用Veth Pair实现的容器网络,容器云流控管理模块底层使用的是Linux TC技术;
步骤2:启动“流控服务端”程序,连接到Kubernetes集群,根据Kubernetes的Watch API机制,实时监听Kubernetes集群中Deployment、Pod资源的变更事件,并将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群,用于获取管理员为Pod设置的网络流控配置,网络流控配置内容包括:入向流量带宽值、出向流量带宽值、流量延迟时间和承诺突发流量,将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群成功;
步骤3:通过容器云平台部署Deployment资源,根据用户指定的网络流控配置,格式化后存入到Deployment中Annotations字段里面;
步骤4:在Pod运行的宿主节点之上,为Pod配置网络流量控制规则时,会根据Pod使用的容器网络类型的差异,在不同的Network Namespace中下发对应的网络流量控制的配置,从Pod资源配置文件中的Annotations字段里取出网络流量控制配置,并根据入向与出向流量的差异,格式化对应的TC网络流量控制规则;
步骤5:判断Pod使用的容器网络类型为Macvlan时,因为Pod中对应的网络接口是Kubernetes集群中Pod宿主节点上物理网卡划分的子接口,因此,网络流控插件会切换到Pod的Network Namespace中,为Pod中的网络接口创建出向流控规则,并且在Pod中创建IFB设备,将入向流量导入到IFB设备上,并在IFB网络接口上应用出向流控规则。
实施例3
步骤1:基于Kubernetes集群平台实现的Pod网络流控管理功能,生成网络流控配置、网络流量控制资源创建、网络流量控制资源回收、网络流量控制资源修改功能,容器网络的流量控制包括:使用Linux Macvlan技术实现的容器网络和使用Veth Pair实现的容器网络,容器云流控管理模块底层使用的是Linux TC技术;
步骤2:启动“流控服务端”程序,连接到Kubernetes集群,根据Kubernetes的Watch API机制,实时监听Kubernetes集群中Deployment、Pod资源的变更事件,并将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群,用于获取管理员为Pod设置的网络流控配置,网络流控配置内容包括:入向流量带宽值、出向流量带宽值、流量延迟时间和承诺突发流量,将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群成功;
步骤3:通过容器云平台部署Deployment资源,根据用户指定的网络流控配置,格式化后存入到Deployment中Annotations字段里面;
步骤4:在Pod运行的宿主节点之上,为Pod配置网络流量控制规则时,会根据Pod使用的容器网络类型的差异,在不同的Network Namespace中下发对应的网络流量控制的配置,从Pod资源配置文件中的Annotations字段里取出网络流量控制配置,并根据入向与出向流量的差异,格式化对应的TC网络流量控制规则;
步骤5:判断Pod使用的容器网络类型为使用Veth Pair时,网络流控插件会在Kubernetes集群中Pod宿主节点上的Network Namespace中创建IFB设备,并且,一个Pod对于一个IFB设备,在Pod对应的IFB设备与Veth Pair接口上应用Pod网络入向流控规则。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (8)
1.一种在Kubernetes中实现Pod网络流控的方法,其特征在于:包括以下步骤:
步骤1:基于Kubernetes集群平台实现的Pod网络流控管理功能,生成网络流控配置、网络流量控制资源创建、网络流量控制资源回收、网络流量控制资源修改功能;
步骤2:启动“流控服务端”程序,连接到Kubernetes集群,根据Kubernetes的Watch API机制,实时监听Kubernetes集群中Deployment、Pod资源的变更事件,并将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群,用于获取管理员为Pod设置的网络流控配置;
步骤3:通过容器云平台部署Deployment资源,根据用户指定的网络流控配置,格式化后存入到Deployment中Annotations字段里面;
步骤4:在Pod运行的宿主节点之上,为Pod配置网络流量控制规则时,会根据Pod使用的容器网络类型的差异,在不同的Network Namespace中下发对应的网络流量控制的配置,从Pod资源配置文件中的Annotations字段里取出网络流量控制配置,并根据入向与出向流量的差异,格式化对应的TC网络流量控制规则;
步骤5:判断Pod使用的容器网络类型,随后为Pod中的网络接口创建出向流控规则并创建IFB设备。
2.根据权利要求1所述的一种在Kubernetes中实现Pod网络流控的方法,其特征在于:所述将Deployment、Pod资源的配置信息存入到本地内存缓存中,同时连接到Mysql数据库集群失败时,网络流量控制服务端程序异常退出。
3.根据权利要求1所述的一种在Kubernetes中实现Pod网络流控的方法,其特征在于:所述容器网络的流量控制包括:使用Linux Macvlan技术实现的容器网络和使用Veth Pair实现的容器网络。
4.根据权利要求1所述的一种在Kubernetes中实现Pod网络流控的方法,其特征在于:所述判断Pod使用的容器网络类型,包括以下步骤:
A1:当Pod的网络类型为Macvlan时,因为Pod中对应的网络接口是Kubernetes集群中Pod宿主节点上物理网卡划分的子接口,因此,网络流控插件会切换到Pod的NetworkNamespace中,为Pod中的网络接口创建出向流控规则,并且在Pod中创建IFB设备,将入向流量导入到IFB设备上,并在IFB网络接口上应用出向流控规则;
A2:当Pod的容器网络通过Veth Pair技术实现时,网络流控插件会在Kubernetes集群中Pod宿主节点上的Network Namespace中创建IFB设备,并且,一个Pod对于一个IFB设备,在Pod对应的IFB设备与Veth Pair接口上应用Pod网络入向流控规则。
5.根据权利要求1所述的一种在Kubernetes中实现Pod网络流控的方法,其特征在于:所述用户指定的网络流控配置内容包括:入向流量带宽值、出向流量带宽值、流量延迟时间和承诺突发流量。
6.根据权利要求1所述的一种在Kubernetes中实现Pod网络流控的方法,其特征在于:所述Kubernetes集群平台中容器云流控管理模块底层使用的是Linux TC技术。
7.根据权利要求6所述的一种在Kubernetes中实现Pod网络流控的方法,其特征在于:所述容器云网络流控管理模块由独立的服务端程序与网络插件组成,服务端程序与网络插件使用RESTful接口进行通信。
8.根据权利要求1所述的一种在Kubernetes中实现Pod网络流控的方法,其特征在于:所述当Pod被删除时,可以自动回收Pod对应的流量控制规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010214685.5A CN111371696B (zh) | 2020-03-24 | 2020-03-24 | 一种在Kubernetes中实现Pod网络流控的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010214685.5A CN111371696B (zh) | 2020-03-24 | 2020-03-24 | 一种在Kubernetes中实现Pod网络流控的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111371696A true CN111371696A (zh) | 2020-07-03 |
CN111371696B CN111371696B (zh) | 2022-07-12 |
Family
ID=71211264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010214685.5A Active CN111371696B (zh) | 2020-03-24 | 2020-03-24 | 一种在Kubernetes中实现Pod网络流控的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111371696B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111901203A (zh) * | 2020-08-03 | 2020-11-06 | 北京启明星辰信息安全技术有限公司 | 一种捕获网络流量的方法及Kubernetes集群 |
CN112073330A (zh) * | 2020-09-02 | 2020-12-11 | 浪潮云信息技术股份公司 | 一种云平台容器网络限流方法 |
CN112511504A (zh) * | 2020-11-13 | 2021-03-16 | 南京工业大学 | 一种Kubernetes Pod通信加密方法 |
CN112866333A (zh) * | 2020-12-28 | 2021-05-28 | 上海领健信息技术有限公司 | 基于云原生的微服务场景优化方法、系统、设备和介质 |
CN112929180A (zh) * | 2021-02-05 | 2021-06-08 | 中国—东盟信息港股份有限公司 | 一种Kubernetes零信任网络安全系统及其实现方法 |
CN113037881A (zh) * | 2021-02-05 | 2021-06-25 | 中国—东盟信息港股份有限公司 | 一种基于Kubernetes的云原生服务不间断的IP替换方法 |
CN113485788A (zh) * | 2021-06-30 | 2021-10-08 | 中国民航信息网络股份有限公司 | 容器资源的分配方法、装置、服务器及计算机存储介质 |
CN113542074A (zh) * | 2021-08-04 | 2021-10-22 | 成都安恒信息技术有限公司 | 一种可视化管理kubernetes集群的东西向网络流量的方法及系统 |
CN113381897B (zh) * | 2021-08-13 | 2021-11-09 | 浩鲸云计算科技股份有限公司 | 实现calico网络下容器实例级的带宽控制方法 |
CN114915571A (zh) * | 2021-02-10 | 2022-08-16 | 中国电信股份有限公司 | 自动测试k8s集群网络质量的方法、设备及存储介质 |
CN115174644A (zh) * | 2022-06-28 | 2022-10-11 | 武汉烽火技术服务有限公司 | 容器集群服务启停控制方法、装置、设备及存储介质 |
CN115250197A (zh) * | 2022-06-02 | 2022-10-28 | 苏州思萃工业互联网技术研究所有限公司 | 一种自动化创建容器发现服务的装置 |
CN115277568A (zh) * | 2022-07-20 | 2022-11-01 | 重庆星环人工智能科技研究院有限公司 | 一种数据发送方法、装置、设备及存储介质 |
CN116016028A (zh) * | 2022-12-09 | 2023-04-25 | 明阳产业技术研究院(沈阳)有限公司 | 基于IPVlan为Pod创建多个网络接口的方法、系统、介质及设备 |
US11743182B2 (en) * | 2021-03-01 | 2023-08-29 | Juniper Networks, Inc. | Container networking interface for multiple types of interfaces |
CN116996379A (zh) * | 2023-08-11 | 2023-11-03 | 中科驭数(北京)科技有限公司 | 一种基于OVN-Kubernetes的云原生网络服务质量配置方法及装置 |
CN117081959A (zh) * | 2023-10-17 | 2023-11-17 | 明阳产业技术研究院(沈阳)有限公司 | 一种网络连通性监测与恢复方法、系统、介质及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106060122A (zh) * | 2016-05-20 | 2016-10-26 | 北京奇虎科技有限公司 | Docker容器上传/下载特性的控制方法及装置 |
CN107666446A (zh) * | 2017-09-14 | 2018-02-06 | 北京京东尚科信息技术有限公司 | 下行流量、上行流量、双向流量限制方法和装置 |
CN109871384A (zh) * | 2019-02-22 | 2019-06-11 | 携程旅游信息技术(上海)有限公司 | 基于PaaS平台进行容器迁移的方法、系统、设备和存储介质 |
CN110120919A (zh) * | 2019-04-04 | 2019-08-13 | 华中科技大学 | 一种用于容器网络的网络资源隔离方法和系统 |
CA3109228A1 (en) * | 2018-08-21 | 2020-02-27 | Cisco Technology, Inc. | Service traffic replication and dynamic policy enforcement in a multi-cloud service mesh |
WO2020046841A1 (en) * | 2018-08-27 | 2020-03-05 | Illumio, Inc. | Monitoring traffic flows of containers in a segmented network environment |
-
2020
- 2020-03-24 CN CN202010214685.5A patent/CN111371696B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106060122A (zh) * | 2016-05-20 | 2016-10-26 | 北京奇虎科技有限公司 | Docker容器上传/下载特性的控制方法及装置 |
CN107666446A (zh) * | 2017-09-14 | 2018-02-06 | 北京京东尚科信息技术有限公司 | 下行流量、上行流量、双向流量限制方法和装置 |
CA3109228A1 (en) * | 2018-08-21 | 2020-02-27 | Cisco Technology, Inc. | Service traffic replication and dynamic policy enforcement in a multi-cloud service mesh |
WO2020046841A1 (en) * | 2018-08-27 | 2020-03-05 | Illumio, Inc. | Monitoring traffic flows of containers in a segmented network environment |
CN109871384A (zh) * | 2019-02-22 | 2019-06-11 | 携程旅游信息技术(上海)有限公司 | 基于PaaS平台进行容器迁移的方法、系统、设备和存储介质 |
CN110120919A (zh) * | 2019-04-04 | 2019-08-13 | 华中科技大学 | 一种用于容器网络的网络资源隔离方法和系统 |
Non-Patent Citations (3)
Title |
---|
MICHAL ORZECHOWSKI, BARTOSZ BALIS, KRYSTIAN PAWLIK ET.AL: "Transparent deployment of scientific workflows across clouds – Kubernetes approach", 《IEEE》 * |
PTMOZHU: "kubernetes集群pod使用tc进行网络资源限额", 《HTTP://BLOG.CSDN.NET.PTMOZHU/ARTICLE/DETAILS/52368681》 * |
唐瑞: "基于Kubernetes的容器云平台资源调度策略研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111901203A (zh) * | 2020-08-03 | 2020-11-06 | 北京启明星辰信息安全技术有限公司 | 一种捕获网络流量的方法及Kubernetes集群 |
CN112073330A (zh) * | 2020-09-02 | 2020-12-11 | 浪潮云信息技术股份公司 | 一种云平台容器网络限流方法 |
CN112511504A (zh) * | 2020-11-13 | 2021-03-16 | 南京工业大学 | 一种Kubernetes Pod通信加密方法 |
CN112511504B (zh) * | 2020-11-13 | 2023-06-06 | 南京工业大学 | 一种Kubernetes Pod通信加密方法 |
CN112866333B (zh) * | 2020-12-28 | 2023-03-24 | 上海领健信息技术有限公司 | 基于云原生的微服务场景优化方法、系统、设备和介质 |
CN112866333A (zh) * | 2020-12-28 | 2021-05-28 | 上海领健信息技术有限公司 | 基于云原生的微服务场景优化方法、系统、设备和介质 |
CN112929180A (zh) * | 2021-02-05 | 2021-06-08 | 中国—东盟信息港股份有限公司 | 一种Kubernetes零信任网络安全系统及其实现方法 |
CN113037881A (zh) * | 2021-02-05 | 2021-06-25 | 中国—东盟信息港股份有限公司 | 一种基于Kubernetes的云原生服务不间断的IP替换方法 |
CN112929180B (zh) * | 2021-02-05 | 2022-07-08 | 中国—东盟信息港股份有限公司 | 一种Kubernetes零信任网络安全系统及其实现方法 |
CN114915571A (zh) * | 2021-02-10 | 2022-08-16 | 中国电信股份有限公司 | 自动测试k8s集群网络质量的方法、设备及存储介质 |
US11743182B2 (en) * | 2021-03-01 | 2023-08-29 | Juniper Networks, Inc. | Container networking interface for multiple types of interfaces |
CN113485788B (zh) * | 2021-06-30 | 2023-08-29 | 中国民航信息网络股份有限公司 | 容器资源的分配方法、装置、服务器及计算机存储介质 |
CN113485788A (zh) * | 2021-06-30 | 2021-10-08 | 中国民航信息网络股份有限公司 | 容器资源的分配方法、装置、服务器及计算机存储介质 |
CN113542074A (zh) * | 2021-08-04 | 2021-10-22 | 成都安恒信息技术有限公司 | 一种可视化管理kubernetes集群的东西向网络流量的方法及系统 |
CN113381897B (zh) * | 2021-08-13 | 2021-11-09 | 浩鲸云计算科技股份有限公司 | 实现calico网络下容器实例级的带宽控制方法 |
CN115250197B (zh) * | 2022-06-02 | 2024-04-12 | 苏州思萃工业互联网技术研究所有限公司 | 一种自动化创建容器发现服务的装置 |
CN115250197A (zh) * | 2022-06-02 | 2022-10-28 | 苏州思萃工业互联网技术研究所有限公司 | 一种自动化创建容器发现服务的装置 |
CN115174644A (zh) * | 2022-06-28 | 2022-10-11 | 武汉烽火技术服务有限公司 | 容器集群服务启停控制方法、装置、设备及存储介质 |
CN115174644B (zh) * | 2022-06-28 | 2023-09-12 | 武汉烽火技术服务有限公司 | 容器集群服务启停控制方法、装置、设备及存储介质 |
CN115277568A (zh) * | 2022-07-20 | 2022-11-01 | 重庆星环人工智能科技研究院有限公司 | 一种数据发送方法、装置、设备及存储介质 |
CN116016028A (zh) * | 2022-12-09 | 2023-04-25 | 明阳产业技术研究院(沈阳)有限公司 | 基于IPVlan为Pod创建多个网络接口的方法、系统、介质及设备 |
CN116016028B (zh) * | 2022-12-09 | 2024-03-15 | 明阳产业技术研究院(沈阳)有限公司 | 基于IPVlan为Pod创建多个网络接口的方法、系统、介质及设备 |
CN116996379A (zh) * | 2023-08-11 | 2023-11-03 | 中科驭数(北京)科技有限公司 | 一种基于OVN-Kubernetes的云原生网络服务质量配置方法及装置 |
CN117081959A (zh) * | 2023-10-17 | 2023-11-17 | 明阳产业技术研究院(沈阳)有限公司 | 一种网络连通性监测与恢复方法、系统、介质及设备 |
CN117081959B (zh) * | 2023-10-17 | 2023-12-22 | 明阳产业技术研究院(沈阳)有限公司 | 一种网络连通性监测与恢复方法、系统、介质及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111371696B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111371696B (zh) | 一种在Kubernetes中实现Pod网络流控的方法 | |
CN111371627B (zh) | 一种在Kubernetes中Pod设置多IP的方法 | |
CN110635987B (zh) | 一种报文传输方法、装置、设备及机器可读存储介质 | |
CN105049502B (zh) | 一种云端网络管理系统中设备软件更新的方法和装置 | |
CN111857873A (zh) | 一种实现云原生容器网络的方法 | |
CN112035216B (zh) | 一种Kubernetes集群网络和OpenStack网络的打通方法 | |
CN110855509A (zh) | 一种新型的云化sptn网络架构 | |
CN111045745A (zh) | 管理配置信息的方法和系统 | |
CN109788068A (zh) | 心跳状态信息上报方法、装置和设备及计算机存储介质 | |
CN106162639A (zh) | 基于Floodlight的SDN无线网络管理平台及认证方法 | |
CN113037771B (zh) | 设备影子的控制方法及装置、存储介质、电子设备 | |
CN110716787A (zh) | 容器地址设置方法、设备和计算机可读存储介质 | |
CN112015744A (zh) | 配置数据访问方法、装置、设备、配置中心及存储介质 | |
CN109639773A (zh) | 一种动态构建的分布式数据集群控制系统及其方法 | |
CN110366056B (zh) | 一种ason业务模型的实现方法、装置、设备及存储介质 | |
CN113296882A (zh) | 容器编排方法、设备、系统及存储介质 | |
WO2020063550A1 (zh) | 策略决策方法及装置、系统、存储介质、策略决策单元及集群 | |
CN112422683A (zh) | 一种k8s环境下的api网关服务高可用实现方法 | |
CN115168031A (zh) | 一种雾计算系统、方法、电子设备及存储介质 | |
CN111355602B (zh) | 一种资源对象的管理方法及装置 | |
CN116684274A (zh) | 一种基于sdn的云安全服务功能链自动编排系统及方法 | |
CN105933159A (zh) | 网络请求处理方法及系统 | |
CN112583740B (zh) | 网络通信方法及装置 | |
US10771539B2 (en) | Systems and methods for cross-cluster service provision | |
CN112463298B (zh) | 一种跨命名空间检测容器可用性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 530033 room 1516-11, standard workshop complex building, Lihui science and Technology Industrial Park, No. 5, Hongsheng Road, Nanning, Guangxi Zhuang Autonomous Region Applicant after: Guangxi Gradient Technology Co.,Ltd. Address before: 530000 room 1516-11, standard workshop complex building, Lihui science and Technology Industrial Park, No. 5 Hongsheng Road, Nanning, Guangxi Zhuang Autonomous Region Applicant before: Guangxi Gradient Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |