CN112003961B - 一种kubernetes中资源暴露方法、系统、设备以及介质 - Google Patents
一种kubernetes中资源暴露方法、系统、设备以及介质 Download PDFInfo
- Publication number
- CN112003961B CN112003961B CN202010818535.5A CN202010818535A CN112003961B CN 112003961 B CN112003961 B CN 112003961B CN 202010818535 A CN202010818535 A CN 202010818535A CN 112003961 B CN112003961 B CN 112003961B
- Authority
- CN
- China
- Prior art keywords
- pods
- configuration file
- service
- virtual
- kubernets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000013507 mapping Methods 0.000 claims abstract description 64
- 230000004044 response Effects 0.000 claims abstract description 19
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 8
- 230000005856 abnormality Effects 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
- H04L61/2553—Binding renewal aspects, e.g. using keep-alive messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1048—Departure or maintenance mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4541—Directories for service discovery
Abstract
本发明公开了一种kubernetes中资源暴露方法,包括:响应于接收到申请服务资源的请求,判断keepalived服务的第一配置文件中是否存在所述服务资源的类型对应的标签与虚拟IP之间的映射关系;响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系;将所述第一配置文件中的与所述标签对应的虚拟IP绑定到所述服务资源对应的多个pod上,以利用所述虚拟IP将所述多个pod暴露到kubernetes集群外。本发明还公开了一种系统、计算机设备以及可读存储介质。本发明提出的方案通过keepalived和将虚拟IP(VIP)对应到服务资源的每个pod上,并将VIP暴露到kubernetes集群之外,从而实现将服务资源的每一个pod暴露到kubernetes集群之外,同时避免因DNS带来的业务中断问题。
Description
技术领域
本发明涉及kubernetes领域,具体涉及一种kubernetes中资源暴露方法、系统、设备以及存储介质。
背景技术
在kubernetes中,提供了多种对外暴漏service的方式,例如nodeport、L7ingress、L4 LoadBalancer方式,但是由于这些方式基于DNS,并没有提供pod的多副本的真正的High Availability(HA)。主要带来问题的原因是,多副本pod中,当某一副本宕机,这时DNS并未感知到有异常pod发生,仍然会有一部分流量导入到异常的pod中,直到DNS发现pod异常,并修正流量导向,才会停止将异常流量导入到异常pod中。
发明内容
有鉴于此,为了克服上述问题的至少一个方面,本发明实施例提出一种kubernetes中资源暴露方法,包括以下步骤:
响应于接收到申请服务资源的请求,判断keepalived服务的第一配置文件中是否存在所述服务资源的类型对应的标签与虚拟IP之间的映射关系;
响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系;
将所述第一配置文件中的与所述标签对应的虚拟IP绑定到所述服务资源对应的多个pod上,以利用所述虚拟IP将所述多个pod暴露到kubernetes集群外。
在一些实施例中,将第一配置文件中的与标签对应的虚拟IP绑定到服务资源对应的多个pod上还包括:
创建所述服务资源对应的多个pod;
将创建的所述多个pod的IP更新到pod列表中;
利用所述keepalived服务监听所述pod列表,以将所述创建的多个pod的IP更新到负载配置文件中;
基于所述负载配置文件中所述服务资源对应的pod的数量执行负载均衡策略。
在一些实施例中,还包括:
响应于所述服务资源对应的多个pod中若干个pod异常,将异常的所述若干个pod的IP从所述pod列表中删除;
所述keepalived服务监听到所述pod列表上的若干个pod的IP被删除,将所述负载配置文件中对应的若干个pod的IP删除,并基于所述负载配置文件中所述服务资源剩余的pod的数量执行负载均衡策略。
在一些实施例中,还包括:
响应于存在所述映射关系,判断是否接收到断开所述映射关系的请求;
响应于接收到所述断开所述映射关系的请求,将所述映射关系从所述第一配置文件中删除,并将所述服务资源对应的多个pod与对应的虚拟IP进行解绑,以利用所述kubernetes集群原生的方法将所述多个pod暴露到所述kubernetes集群外。
在一些实施例中,响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系,进一步包括:
响应于不存在所述映射关系,判断是否接收到建立所述映射关系的请求;
响应于接收到所述建立映射关系的请求,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系。
在一些实施例中,还包括:
响应于没有接收到所述建立映射关系的请求,利用所述kubernetes集群原生的方法将所述多个pod暴露到所述kubernetes集群外。
在一些实施例中,还包括:
通过所述第一配置文件修改负载均衡策略。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种用于kubernetes中资源暴露的系统,包括:
判断模块,所述判断模块配置为响应于接收到申请服务资源的请求,判断keepalived服务的第一配置文件中是否存在所述服务资源的类型对应的标签与虚拟IP之间的映射关系;
获取模块,所述获取模块配置为响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系;
绑定模块,所述绑定模块配置为将所述第一配置文件中的与所述标签对应的虚拟IP绑定到所述服务资源对应的多个pod上,以利用所述虚拟IP将所述多个pod暴露到kubernetes集群外。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如上所述的任一种kubernetes中资源暴露方法的步骤。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时执行如上所述的任一种kubernetes中资源暴露方法的步骤。
本发明具有以下有益技术效果之一:本发明提出的方案通过keepalived和将虚拟IP(VIP)对应到服务资源的每个pod上,并将VIP暴露到kubernetes集群之外,从而实现将服务资源的每一个pod暴露到kubernetes集群之外,同时避免因DNS带来的业务中断问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明的实施例提供的kubernetes中资源暴露方法的流程示意图;
图2为本发明的实施例提供的用于kubernetes中资源暴露的系统的结构示意图;
图3为本发明的实施例提供的计算机设备的结构示意图;
图4为本发明的实施例提供的计算机可读存储介质的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
根据本发明的一个方面,本发明的实施例提出一种kubernetes中资源暴露方法,如图1所示,其可以包括步骤:
S1,响应于接收到申请服务资源的请求,判断keepalived服务的第一配置文件中是否存在所述服务资源的类型对应的标签与虚拟IP之间的映射关系;
S2,响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系;
S3,将所述第一配置文件中的与所述标签对应的虚拟IP绑定到所述服务资源对应的多个pod上,以利用所述虚拟IP将所述多个pod暴露到kubernetes集群外。
本发明提出的方案通过keepalived和将虚拟IP(VIP)对应到服务资源的每个pod上,并将VIP暴露到kubernetes集群之外,从而实现将服务资源的每一个pod暴露到kubernetes集群之外,同时避免因DNS带来的业务中断问题。
在一些实施例中,将第一配置文件中的与标签对应的虚拟IP绑定到服务资源对应的多个pod上还包括:
创建所述服务资源对应的多个pod;
将创建的所述多个pod的IP更新到pod列表中;
利用所述keepalived服务监听所述pod列表,以将所述创建的多个pod的IP更新到负载配置文件中;
基于所述负载配置文件中所述服务资源对应的pod的数量执行负载均衡策略。
具体的,当在kubernetes集群中利用多个pod创建服务资源时,kubernetes集群可以将创建的多个pod的IP添加到pod列表中,kubernetes集群会提供接口以使其他服务获取到pod列表上的pod信息,因此keepalived服务可以通过该接口获取到pod列表上的pod信息,这样当其监听到pod列表上的pod信息发生改变时,可以判断发生改变的pod信息对应的服务资源是否是指定的服务资源,如果是指定的服务资源则将对应的多个pod的IP加入负载配置文件中,以基于所述负载配置文件中所述服务资源对应的pod的数量执行负载均衡策略。
在一些实施例中,还包括:
响应于所述服务资源对应的多个pod中若干个pod异常,将异常的所述若干个pod的IP从所述pod列表中删除;
所述keepalived服务监听到所述pod列表上的若干个pod的IP被删除,将所述负载配置文件中对应的若干个pod的IP删除,并基于所述负载配置文件中所述服务资源剩余的pod的数量执行负载均衡策略。
具体的,当keepalived服务监听到pod列表上的若干个pod的IP删除,如果负载配置文件中存在对应的若干个pod的IP,则同样将所述负载配置文件中对应的若干个pod的IP删除,并基于所述负载配置文件中所述服务资源剩余的pod的数量执行负载均衡策略。同样的,若监听到pod列表上的若干个pod的IP增加,且增加的pod的ID属于指定的服务资源,则将增加的若干个pod的IP添加负载配置文件中,并基于所述负载配置文件中所述服务资源剩余的pod的数量执行负载均衡策略。
需要说明的是,只要keepalived服务对指定的服务资源的pod进行监听,无论用户对该服务资源进行横向扩展、缩容,都会同步修改keepalived服务的负载配置文件;如果用户对该服务资源进行删除,会同步删除keepalived的负载配置文件中的pod。
在一些实施例中,步骤S1响应于接收到申请服务资源的请求,判断keepalived服务的第一配置文件中是否存在所述服务资源的类型对应的标签与虚拟IP之间的映射关系中,具体的,当用户在kubernetes集群中申请服务资源时,可以通过keepalived服务的第一配置文件判断该服务资源是否与虚拟IP(VIP)建立了映射关系,如果不存在映射关系,则执行步骤S2。
在一些实施例中,步骤S2,响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系,进一步包括:
响应于不存在所述映射关系,判断是否接收到建立所述映射关系的请求;
响应于接收到所述建立映射关系的请求,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系。
在一些实施例中,还包括:
响应于没有接收到所述建立映射关系的请求,利用所述kubernetes集群原生的方法将所述多个pod暴露到所述kubernetes集群外。
具体的,如果第一配置文件中没有映射关系,则可以申请建立相应的映射关系,即可以获取一个新的虚拟IP,然后建立该虚拟IP与服务资源的映射关系。也可以不申请建立相应的映射关系,利用kubernetes集群原生的方法将所述多个pod暴露到所述kubernetes集群外。
需要说明的是,如果申请建立相应的映射关系。利用VIP的方法将多个pod暴露到所述kubernetes集群外,可以与kubernetes集群原生将所述多个pod暴露到所述kubernetes集群外的方法共存,即用户即可以通过VIP访问相应的服务资源,也可以通过原生的方法访问相应的服务资源。
在一些实施例中,还包括:
响应于存在所述映射关系,判断是否接收到断开所述映射关系的请求;
响应于接收到所述断开所述映射关系的请求,将所述映射关系从所述第一配置文件中删除,并将所述服务资源对应的多个pod与对应的虚拟IP进行解绑,以利用所述kubernetes集群原生的方法将所述多个pod暴露到所述kubernetes集群外。
具体的,如果存在映射关系,也可以申请断开映射关系,利用kubernetes集群原生的暴露pod的方法将多个pod暴露到所述kubernetes集群外。
在一些实施例中,还包括:
通过所述第一配置文件修改负载均衡策略。
具体的,用户可以在第一配置文件中对业务的负载均衡配置策略进行修改,并根据负载配置文件中相应服务资源的pod的数量执行负载均衡策略。
本发明提出的方案通过keepalived和将虚拟IP(VIP)对应到服务资源的每个pod上,并将VIP暴露到kubernetes集群之外,从而实现将服务资源的每一个pod暴露到kubernetes集群之外,同时避免因DNS带来的业务中断问题。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提供了一种用于kubernetes中资源暴露的系统400,如图2所示,包括:
判断模块401,所述判断模块401配置为响应于接收到申请服务资源的请求,判断keepalived服务的第一配置文件中是否存在所述服务资源的类型对应的标签与虚拟IP之间的映射关系;
获取模块402,所述获取模块402配置为响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系;
绑定模块403,所述绑定模块403配置为将所述第一配置文件中的与所述标签对应的虚拟IP绑定到所述服务资源对应的多个pod上,以利用所述虚拟IP将所述多个pod暴露到kubernetes集群外。
基于同一发明构思,根据本发明的另一个方面,如图3所示,本发明的实施例还提供了一种计算机设备501,包括:
至少一个处理器520;以及
存储器510,存储器510存储有可在处理器上运行的计算机程序511,处理器520执行程序时执行如上的任一种kubernetes中资源暴露方法的步骤。
基于同一发明构思,根据本发明的另一个方面,如图4所示,本发明的实施例还提供了一种计算机可读存储介质601,计算机可读存储介质601存储有计算机程序指令610,计算机程序指令610被处理器执行时执行如上的任一种kubernetes中资源暴露方法的步骤。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种kubernetes中资源暴露方法,其特征在于,包括以下步骤:
响应于接收到申请服务资源的请求,判断keepalived服务的第一配置文件中是否存在所述服务资源的类型对应的标签与虚拟IP之间的映射关系;
响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系;
将所述第一配置文件中的与所述标签对应的虚拟IP绑定到所述服务资源对应的多个pod上,以利用所述虚拟IP将所述多个pod暴露到kubernetes集群外。
2.如权利要求1所述的方法,其特征在于,将所述第一配置文件中的与所述标签对应的虚拟IP绑定到所述服务资源对应的多个pod上还包括:
创建所述服务资源对应的多个pod;
将创建的所述多个pod的IP更新到pod列表中;
利用所述keepalived服务监听所述pod列表,以将所述创建的多个pod的IP更新到负载配置文件中;
基于所述负载配置文件中所述服务资源对应的pod的数量执行负载均衡策略。
3.如权利要求2所述的方法,其特征在于,还包括:
响应于所述服务资源对应的多个pod中若干个pod异常,将异常的所述若干个pod的IP从所述pod列表中删除;
所述keepalived服务监听到所述pod列表上的若干个pod的IP被删除,将所述负载配置文件中对应的若干个pod的IP删除,并基于所述负载配置文件中所述服务资源剩余的pod的数量执行负载均衡策略。
4.如权利要求1所述的方法,其特征在于,还包括:
响应于存在所述映射关系,判断是否接收到断开所述映射关系的请求;
响应于接收到所述断开所述映射关系的请求,将所述映射关系从所述第一配置文件中删除,并将所述服务资源对应的多个pod与对应的虚拟IP进行解绑,以利用所述kubernetes集群原生的方法将所述多个pod暴露到所述kubernetes集群外。
5.如权利要求1所述的方法,其特征在于,响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系,进一步包括:
响应于不存在所述映射关系,判断是否接收到建立所述映射关系的请求;
响应于接收到所述建立映射关系的请求,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系。
6.如权利要求5所述的方法,其特征在于,还包括:
响应于没有接收到所述建立映射关系的请求,利用所述kubernetes集群原生的方法将所述多个pod暴露到所述kubernetes集群外。
7.如权利要求2或3所述的方法,其特征在于,还包括:
通过所述第一配置文件修改负载均衡策略。
8.一种用于kubernetes中资源暴露的系统,其特征在于,包括:
判断模块,所述判断模块配置为响应于接收到申请服务资源的请求,判断keepalived服务的第一配置文件中是否存在所述服务资源的类型对应的标签与虚拟IP之间的映射关系;
获取模块,所述获取模块配置为响应于不存在所述映射关系,获取新的虚拟IP并在所述第一配置文件中建立所述新的虚拟IP与所述标签之间的映射关系;
绑定模块,所述绑定模块配置为将所述第一配置文件中的与所述标签对应的虚拟IP绑定到所述服务资源对应的多个pod上,以利用所述虚拟IP将所述多个pod暴露到kubernetes集群外。
9.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-7任意一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行如权利要求1-7任意一项所述的方法的步骤。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010818535.5A CN112003961B (zh) | 2020-08-14 | 2020-08-14 | 一种kubernetes中资源暴露方法、系统、设备以及介质 |
PCT/CN2021/096544 WO2022033121A1 (zh) | 2020-08-14 | 2021-05-27 | 一种kubernetes中资源暴露方法、系统、设备以及介质 |
US18/013,108 US20230319132A1 (en) | 2020-08-14 | 2021-05-27 | Method and system for resource exposure in kubernetes, and device and medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010818535.5A CN112003961B (zh) | 2020-08-14 | 2020-08-14 | 一种kubernetes中资源暴露方法、系统、设备以及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112003961A CN112003961A (zh) | 2020-11-27 |
CN112003961B true CN112003961B (zh) | 2022-05-17 |
Family
ID=73472396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010818535.5A Active CN112003961B (zh) | 2020-08-14 | 2020-08-14 | 一种kubernetes中资源暴露方法、系统、设备以及介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230319132A1 (zh) |
CN (1) | CN112003961B (zh) |
WO (1) | WO2022033121A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112003961B (zh) * | 2020-08-14 | 2022-05-17 | 苏州浪潮智能科技有限公司 | 一种kubernetes中资源暴露方法、系统、设备以及介质 |
CN112799775A (zh) * | 2020-12-29 | 2021-05-14 | 杭州涂鸦信息技术有限公司 | 一种节点属性传递方法以及相关装置 |
CN113835846B (zh) * | 2021-11-26 | 2022-04-08 | 深圳市明源云科技有限公司 | k8s集群的创建方法、装置及计算机可读存储介质 |
CN114374696A (zh) * | 2021-12-15 | 2022-04-19 | 深圳前海微众银行股份有限公司 | 一种容器负载均衡方法、装置、设备及存储介质 |
CN114553686B (zh) * | 2022-02-26 | 2023-09-08 | 苏州浪潮智能科技有限公司 | 一种主备流量切换的方法、系统、设备和存储介质 |
CN114745358A (zh) * | 2022-03-23 | 2022-07-12 | 网宿科技股份有限公司 | 负载均衡服务中的ip地址管理方法、系统及控制器 |
CN114979286B (zh) * | 2022-05-11 | 2023-09-19 | 咪咕文化科技有限公司 | 容器服务的访问控制方法、装置、设备及计算机存储介质 |
CN115250197B (zh) * | 2022-06-02 | 2024-04-12 | 苏州思萃工业互联网技术研究所有限公司 | 一种自动化创建容器发现服务的装置 |
CN115277652B (zh) * | 2022-06-29 | 2024-03-22 | 北京百度网讯科技有限公司 | 基于推理服务的流媒体处理方法、装置、电子设备 |
CN115150410A (zh) * | 2022-07-19 | 2022-10-04 | 京东科技信息技术有限公司 | 多集群访问方法和系统 |
CN115314432A (zh) * | 2022-07-30 | 2022-11-08 | 济南浪潮数据技术有限公司 | 一种跨集群应用路由访问方法、系统、设备及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107864131A (zh) * | 2017-11-03 | 2018-03-30 | 郑州云海信息技术有限公司 | 一种实现Kubernetes集群多租户网络隔离的方法及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269603B1 (en) * | 2003-12-17 | 2007-09-11 | Sprint Communications Company L.P. | Enterprise naming service system and method |
US8077619B2 (en) * | 2005-02-14 | 2011-12-13 | Telefonaktiebolaget L M Ericsson (Publ) | Method for aggregating data traffic over an access domain and nodes therefor |
US10944654B2 (en) * | 2018-06-06 | 2021-03-09 | Servicenow, Inc. | Discovery and mapping of containerized software applications |
CN110086726A (zh) * | 2019-04-22 | 2019-08-02 | 航天云网科技发展有限责任公司 | 一种自动切换Kubernetes主节点的方法 |
US11153279B2 (en) * | 2020-01-30 | 2021-10-19 | Hewlett Packard Enterprise Development Lp | Locally representing a remote application programming interface (API) endpoint within an application platform |
CN111343007B (zh) * | 2020-02-13 | 2022-12-13 | 卓望数码技术(深圳)有限公司 | 一种集群部署方法、装置和计算机可读介质 |
CN112003961B (zh) * | 2020-08-14 | 2022-05-17 | 苏州浪潮智能科技有限公司 | 一种kubernetes中资源暴露方法、系统、设备以及介质 |
-
2020
- 2020-08-14 CN CN202010818535.5A patent/CN112003961B/zh active Active
-
2021
- 2021-05-27 US US18/013,108 patent/US20230319132A1/en active Pending
- 2021-05-27 WO PCT/CN2021/096544 patent/WO2022033121A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107864131A (zh) * | 2017-11-03 | 2018-03-30 | 郑州云海信息技术有限公司 | 一种实现Kubernetes集群多租户网络隔离的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20230319132A1 (en) | 2023-10-05 |
CN112003961A (zh) | 2020-11-27 |
WO2022033121A1 (zh) | 2022-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112003961B (zh) | 一种kubernetes中资源暴露方法、系统、设备以及介质 | |
US10644952B2 (en) | VNF failover method and apparatus | |
US11429369B2 (en) | Distributed upgrade in virtualized computing environments | |
US11258667B2 (en) | Network management method and related device | |
US9967175B2 (en) | Restoring service functions after changing a service chain instance path | |
US11425604B2 (en) | User plane resource management method, user plane network element, and control plane network element | |
US10560550B1 (en) | Automatic configuration of a replacement network device in a high-availability cluster | |
CN106464533B (zh) | 基于网络功能虚拟化的故障处理方法和装置 | |
US10120779B1 (en) | Debugging of hosted computer programs | |
CN111683139B (zh) | 用于均衡负载的方法和装置 | |
CN111708560A (zh) | 数据库高可用管理系统的自动化部署方法及装置 | |
JPWO2014128859A1 (ja) | スイッチ及びプログラム | |
CN112882792A (zh) | 信息加载方法、计算机设备及存储介质 | |
CN107534575B (zh) | 一种网络虚拟化环境下的监控方法、监控装置和网络节点 | |
CN109617716B (zh) | 数据中心异常处理方法及装置 | |
CN114553707B (zh) | 网络的拓扑信息的生成和网络故障的定界方法、装置 | |
CN116264538A (zh) | 数据处理方法、装置、设备及计算机存储介质 | |
CN111221620A (zh) | 存储方法、装置及存储介质 | |
CN114840495A (zh) | 一种数据库集群防脑裂的方法、存储介质与设备 | |
US11831610B2 (en) | System and method for using private native security groups and private native firewall policy rules in a public cloud | |
CN114697191A (zh) | 一种资源迁移方法、装置、设备及存储介质 | |
US10824476B1 (en) | Multi-homed computing instance processes | |
CN113055236B (zh) | 集群业务节点故障的处理方法、装置、设备及存储介质 | |
CN110430132B (zh) | 绑定Socket与VRF的方法和装置 | |
US20230105269A1 (en) | Virtualized network service deployment method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |