CN112035216A - 一种Kubernetes集群网络和OpenStack网络的打通方法 - Google Patents

一种Kubernetes集群网络和OpenStack网络的打通方法 Download PDF

Info

Publication number
CN112035216A
CN112035216A CN202010901111.5A CN202010901111A CN112035216A CN 112035216 A CN112035216 A CN 112035216A CN 202010901111 A CN202010901111 A CN 202010901111A CN 112035216 A CN112035216 A CN 112035216A
Authority
CN
China
Prior art keywords
network
pod
tunnel
forwarding
openstack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010901111.5A
Other languages
English (en)
Other versions
CN112035216B (zh
Inventor
陈正伟
张晖
高传集
张东海
王刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202010901111.5A priority Critical patent/CN112035216B/zh
Publication of CN112035216A publication Critical patent/CN112035216A/zh
Application granted granted Critical
Publication of CN112035216B publication Critical patent/CN112035216B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

本发明公开了一种Kubernetes集群网络和OpenStack网络的打通方法,属于云计算领域,本发明要解决的技术问题为在不改变Kubernetes集群的原有网络部署方式情况下,如何实现Kubenretes集群网络可以访问OpenStack中网络,采用的技术方案为:该方法是通过在Kubernetes集群中配置网络控制器以及一台转发机器,将Pod的流量转发到对应的OpenStack网络中,使Kubernetes集群的Pod流量和OpenStack网络打通,进行访问。

Description

一种Kubernetes集群网络和OpenStack网络的打通方法
技术领域
本发明涉及云计算领域,具体地说是一种Kubernetes集群网络和OpenStack网络的打通方法。
背景技术
目前云计算技术正在趋于成熟,使用部署在云上的应用及服务越来越多。管理和编排云上应用、程序最好的解决方案就是使用Kubernetes进行控制。Kubernetes提供了应用部署、规划、更新、维护的一种机制。而Kubernetes的部署方式一般是集群部署,通常的做法是找几台服务器组成集群来部署Kubernetes相关组件。现在为了提升硬件的利用效率,都会使用OpenStack在物理机上创建出虚拟机,再使用虚拟机进行部署。所以总体的结构如下:首先使用服务器组成集群,然后在集群中部署OpenStack,使用OpenStack创建出一些虚拟机,再然后在虚拟机上部署Kubernetes集群。然而OpenStack中的Network,也就是网络之间一般是不能联通的。假如用户在一个虚拟机上部署了自己的一些服务,想要在Kubernetes集群中访问虚拟机中这些服务是无法访问的,因为集群和虚拟机位于不同的网络中。
综上所示,在不改变Kubernetes集群的原有网络部署方式情况下,如何实现Kubenretes集群网络可以访问OpenStack中网络是目前亟待解决的技术问题。
发明内容
本发明的技术任务是提供一种Kubernetes集群网络和OpenStack网络的打通方法,来解决在不改变Kubernetes集群的原有网络部署方式情况下,如何实现Kubenretes集群网络可以访问OpenStack中网络的问题。
本发明的技术任务是按以下方式实现的,一种Kubernetes集群网络和OpenStack网络的打通方法,该方法是通过在Kubernetes集群中配置网络控制器(Controller)以及一台转发机器,将Pod的流量转发到对应的OpenStack网络中,使Kubernetes集群的Pod流量和OpenStack网络打通,进行访问。
作为优选,该方法具体如下:
在Kubernetes集群中,在每一个节点上部署网络控制器,并在Pod上添加注解,实现流量的控制;
在Kubernetes集群外创建一台虚拟机作为转发机器,该转发机器与Kubernetes集群在同一个网络内;
在转发机器与Kubernetes集群所在的网络中创建网卡(Port),并将网卡绑定到转发机器中并配置相应的路由规则,同时记录网卡名称,例如eth1;其中,每一个网卡均是属于一个OpenStack网络中的网卡;
Kubernetes集群中的网络控制器将需要访问网络的Pod的流量转发到转发机器中,转发机器判断流量进入的网卡并将流量转入对应的网卡。
更优地,所述网卡的创建和绑定均是通过调用OpenStack的接口实现。
更优地,所述Pod上添加的注解包括两个,一个是表示开启访问网络功能;另一个是添加在虚拟机中绑定上的网卡名称,在这里就是eth1。
更优地,所述在Pod上添加注解后,具体如下:
获取到Pod的Ip,在Pod所在节点和转发机器上设置一条IP隧道,这两个节点通过IP隧道进行通信;
在Pod所在节点和转发机器上分别设置不同的路由规则;
Pod所在节点设置的是从这个Pod发出的流量,将该流量转发到配置好的隧道当中;其中,在转发节点设置的规则是:若流量是从隧道中发出,则将该流量转发到配置的网卡上。
更优地,所述隧道设置具体如下:
设置IP隧道:设Pod所在节点IP是A1,转发机器的IP是A2;Pod的IP是P1,转发节点上绑定的网卡是Eth1;使用的IP in IP的隧道也叫做IPIP隧道;IPIP隧道是一种三层隧道,通过把原来的IP包封装在新的IP包里面,来创建隧道传输;在Pod所在节点设置隧道叫做Tun1,隧道的Local IP是A1,Remote IP是A2;同时设置隧道的IP是B1,隧道另外一端的IP是B2;在转发节点同样也设置隧道Tun2,隧道的Local IP是A2,Remote IP是A1,并且设置隧道的IP是B2,另外一段的IP是B1;设置完成后,Pod所在节点和转发机器通过隧道的IP,也就是B1和B2这两个IP进行通信;
设置Pod所在节点路由:获取Pod所在IP P1,通过Linux内核中的路由表设置路由规则从P1发出的流量被转发到隧道Tun1当中;Pod的流量被转发到Tun1后,从隧道的另一端,即转发机器的Tun2中出来;
设置转发机器的路由:设置路由规则,从Tun2中出来的流量,即IP是B2的流量,转发到网卡Eht1中,同时为了使返回的流量能够正确的找到来源,使用iptables将Eth1出去的流量进行SNAT操作,重写源IP,防止流量发出去接收不到请求的情况。
更优地,所述转发机器的配置具体如下:
在转发机器中的网络控制器监听Kubernetes集群的APIServer,随时获取Pod的新建删除状态;
当一个Pod创建时,先要检查Pod的注解,判断是否需要访问OpenStack网络:
若注解中设置了相关信息,则根据注解的信息设置相应的隧道和路由规则;
若注解中设置了规则的Pod被删除,则在转发机器上删除相应隧道和路由规则。
更优地,所述Kubernetes集群节点配置具体如下:
在Kubernetes集群中通过网络控制器监听APIServer,获取Pod的动态信息;
在Kubernetes集群中的每个节点上都需要部署一个网络控制器,因为Pod可能会调度的不同的节点;
当符合条件的Pod被创建后,先判断一下Pod是不是在当前的节点:
若在当前节点,则根据Pod的注解信息设置相应的隧道和路由规则,当Pod删除或者调度时,再将隧道和路由信息删除。
一种电子设备,其特征在于,包括:存储器和至少一个处理器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上述的Kubernetes集群网络和OpenStack网络的打通方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行时,实现如上所述的Kubernetes集群网络和OpenStack网络的打通方法。
本发明的Kubernetes集群网络和OpenStack网络的打通方法具有以下优点:
(一)本发明使用OpenStack创建虚拟机,并且Kubernetes集群部署在虚拟机上作为装机,通过配置IP隧道和路由规则的方式来打通网络,实现Kubernetes网络可以访问OpenStack中的网络;
(二)本发明基于注解的配置方式,可以通过Kubernetes API进行配置,无需额外引入依赖包;
(三)本发明在不改变原有Kubernetes集群的网络结构的基础上,在其质上进行拓展和原有网络模型兼容,实现Kubernetes集群网络和OpenStack网络的打通;
(四)本发明使用转发器绑定网卡,可以保证网络的安全性,不会影响原有Kubernetes集群的性能。
附图说明
下面结合附图对本发明进一步说明。
附图1为Kubernetes集群网络和OpenStack网络的打通方法的示意图。
具体实施方式
参照说明书附图和具体实施例对本发明的一种Kubernetes集群网络和OpenStack网络的打通方法作以下详细地说明。
实施例1:
本发明的Kubernetes集群网络和OpenStack网络的打通方法,该方法是通过在Kubernetes集群中配置网络控制器(Controller)以及一台转发机器,将Pod的流量转发到对应的OpenStack网络中,使Kubernetes集群的Pod流量和OpenStack网络打通,进行访问;该方法具体如下:
S1、在Kubernetes集群中,在每一个节点上部署网络控制器,并在Pod上添加注解,实现流量的控制;Pod上添加的注解包括两个,一个是表示开启访问网络功能;另一个是添加在虚拟机中绑定上的网卡名称,在这里就是eth1。
S101、在Pod上添加注解后,具体如下:
获取到Pod的Ip,在Pod所在节点和转发机器上设置一条IP隧道,这两个节点通过IP隧道进行通信;
S102、在Pod所在节点和转发机器上分别设置不同的路由规则;
S103、Pod所在节点设置的是从这个Pod发出的流量,将该流量转发到配置好的隧道当中;其中,在转发节点设置的规则是:若流量是从隧道中发出,则将该流量转发到配置的网卡上。
隧道设置具体如下:
①、设置IP隧道:设Pod所在节点IP是A1,转发机器的IP是A2;Pod的IP是P1,转发节点上绑定的网卡是Eth1;使用的IP in IP的隧道也叫做IPIP隧道;IPIP隧道是一种三层隧道,通过把原来的IP包封装在新的IP包里面,来创建隧道传输;在Pod所在节点设置隧道叫做Tun1,隧道的Local IP是A1,Remote IP是A2;同时设置隧道的IP是B1,隧道另外一端的IP是B2;在转发节点同样也设置隧道Tun2,隧道的Local IP是A2,Remote IP是A1,并且设置隧道的IP是B2,另外一段的IP是B1;设置完成后,Pod所在节点和转发机器通过隧道的IP,也就是B1和B2这两个IP进行通信;
②、设置Pod所在节点路由:获取Pod所在IP P1,通过Linux内核中的路由表设置路由规则从P1发出的流量被转发到隧道Tun1当中;Pod的流量被转发到Tun1后,从隧道的另一端,即转发机器的Tun2中出来;
③、设置转发机器的路由:设置路由规则,从Tun2中出来的流量,即IP是B2的流量,转发到网卡Eht1中,同时为了使返回的流量能够正确的找到来源,使用iptables将Eth1出去的流量进行SNAT操作,重写源IP,防止流量发出去接收不到请求的情况。
S2、在Kubernetes集群外创建一台虚拟机作为转发机器,该转发机器与Kubernetes集群在同一个网络内;
S3、在转发机器与Kubernetes集群所在的网络中创建网卡(Port),并将网卡绑定到转发机器中并配置相应的路由规则,同时记录网卡名称,例如eth1;其中,每一个网卡均是属于一个OpenStack网络中的网卡;网卡的创建和绑定均是通过调用OpenStack的接口实现。
S4、Kubernetes集群中的网络控制器将需要访问网络的Pod的流量转发到转发机器中,转发机器判断流量进入的网卡并将流量转入对应的网卡。
其中,转发机器的配置具体如下:
(1)、在转发机器中的网络控制器监听Kubernetes集群的APIServer,随时获取Pod的新建删除状态;
(2)、当一个Pod创建时,先要检查Pod的注解,判断是否需要访问OpenStack网络:
①、若注解中设置了相关信息,则根据注解的信息设置相应的隧道和路由规则;
②、若注解中设置了规则的Pod被删除,则在转发机器上删除相应隧道和路由规则。
Kubernetes集群节点配置具体如下:
(一)、在Kubernetes集群中通过网络控制器监听APIServer,获取Pod的动态信息;
(二)、但是由于Pod可能会调度的不同的节点,所以在Kubernetes集群中的每个节点上都需要部署一个网络控制器;
(三)、当符合条件的Pod被创建后,先判断一下Pod是不是在当前的节点:
若在当前节点,则根据Pod的注解信息设置相应的隧道和路由规则,当Pod删除或者调度时,再将隧道和路由信息删除。
实施例2:
本发明实施例还提供了一种电子设备,包括:存储器和至少一个处理器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如任一实施例中的Kubernetes集群网络和OpenStack网络的打通方法。
实施例3:
本发明实施例还提供了一种计算机可读存储介质,其中存储有多条指令,指令由处理器加载,使处理器执行本发明任一实施例中的Kubernetes集群网络和OpenStack网络的打通方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-R一种KUBERNETES集群网络和OPENSTACK网络的打通方法M、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,该方法是通过在Kubernetes集群中配置网络控制器以及一台转发机器,将Pod的流量转发到对应的OpenStack网络中,使Kubernetes集群的Pod流量和OpenStack网络打通,进行访问。
2.根据权利要求1所述的Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,该方法具体如下:
在Kubernetes集群中,在每一个节点上部署网络控制器,并在Pod上添加注解,实现流量的控制;
在Kubernetes集群外创建一台虚拟机作为转发机器,该转发机器与Kubernetes集群在同一个网络内;
在转发机器与Kubernetes集群所在的网络中创建网卡,并将网卡绑定到转发机器中并配置相应的路由规则,同时记录网卡名称;
Kubernetes集群中的网络控制器将需要访问网络的Pod的流量转发到转发机器中,转发机器判断流量进入的网卡并将流量转入对应的网卡。
3.根据权利要求2所述的Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,所述网卡的创建和绑定均是通过调用OpenStack的接口实现。
4.根据权利要求2或3所述的Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,所述Pod上添加的注解包括两个,一个是表示开启访问网络功能;另一个是添加在虚拟机中绑定上的网卡名称。
5.根据权利要求4所述的Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,所述在Pod上添加注解后,具体如下:
获取到Pod的Ip,在Pod所在节点和转发机器上设置一条IP隧道,这两个节点通过IP隧道进行通信;
在Pod所在节点和转发机器上分别设置不同的路由规则;
Pod所在节点设置的是从这个Pod发出的流量,将该流量转发到配置好的隧道当中;其中,在转发节点设置的规则是:若流量是从隧道中发出,则将该流量转发到配置的网卡上。
6.根据权利要求5所述的Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,所述隧道设置具体如下:
设置IP隧道:设Pod所在节点IP是A1,转发机器的IP是A2;Pod的IP是P1,转发节点上绑定的网卡是Eth1;使用的IP in IP的隧道也叫做IPIP隧道;IPIP隧道是一种三层隧道,通过把原来的IP包封装在新的IP包里面,来创建隧道传输;在Pod所在节点设置隧道叫做Tun1,隧道的Local IP是A1,Remote IP是A2;同时设置隧道的IP是B1,隧道另外一端的IP是B2;在转发节点同样也设置隧道Tun2,隧道的Local IP是A2,Remote IP是A1,并且设置隧道的IP是B2,另外一段的IP是B1;设置完成后,Pod所在节点和转发机器通过隧道的IP,也就是B1和B2这两个IP进行通信;
设置Pod所在节点路由:获取Pod所在IP P1,通过Linux内核中的路由表设置路由规则从P1发出的流量被转发到隧道Tun1当中;Pod的流量被转发到Tun1后,从隧道的另一端,即转发机器的Tun2中出来;
设置转发机器的路由:设置路由规则,从Tun2中出来的流量,即IP是B2的流量,转发到网卡Eht1中,同时为了使返回的流量能够正确的找到来源,使用iptables将Eth1出去的流量进行SNAT操作,重写源IP,防止流量发出去接收不到请求的情况。
7.根据权利要求1或2所述的Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,所述转发机器的配置具体如下:
在转发机器中的网络控制器监听Kubernetes集群的APIServer,随时获取Pod的新建删除状态;
当一个Pod创建时,先要检查Pod的注解,判断是否需要访问OpenStack网络:
若注解中设置了相关信息,则根据注解的信息设置相应的隧道和路由规则;
若注解中设置了规则的Pod被删除,则在转发机器上删除相应隧道和路由规则。
8.根据权利要求1或2所述的Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,所述Kubernetes集群节点配置具体如下:
在Kubernetes集群中通过网络控制器监听APIServer,获取Pod的动态信息;
在Kubernetes集群中的每个节点上都需要部署一个网络控制器;
当符合条件的Pod被创建后,先判断一下Pod是不是在当前的节点:
若在当前节点,则根据Pod的注解信息设置相应的隧道和路由规则,当Pod删除或者调度时,再将隧道和路由信息删除。
9.一种电子设备,其特征在于,包括:存储器和至少一个处理器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至8任一项所述的Kubernetes集群网络和OpenStack网络的打通方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行时,实现如权利要求1至8中所述的Kubernetes集群网络和OpenStack网络的打通方法。
CN202010901111.5A 2020-09-01 2020-09-01 一种Kubernetes集群网络和OpenStack网络的打通方法 Active CN112035216B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010901111.5A CN112035216B (zh) 2020-09-01 2020-09-01 一种Kubernetes集群网络和OpenStack网络的打通方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010901111.5A CN112035216B (zh) 2020-09-01 2020-09-01 一种Kubernetes集群网络和OpenStack网络的打通方法

Publications (2)

Publication Number Publication Date
CN112035216A true CN112035216A (zh) 2020-12-04
CN112035216B CN112035216B (zh) 2023-02-21

Family

ID=73587212

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010901111.5A Active CN112035216B (zh) 2020-09-01 2020-09-01 一种Kubernetes集群网络和OpenStack网络的打通方法

Country Status (1)

Country Link
CN (1) CN112035216B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702211A (zh) * 2020-12-30 2021-04-23 浪潮云信息技术股份公司 一种基于Kubernetes的网络服务网格系统
CN112866333A (zh) * 2020-12-28 2021-05-28 上海领健信息技术有限公司 基于云原生的微服务场景优化方法、系统、设备和介质
CN114124714A (zh) * 2021-11-11 2022-03-01 厦门亿联网络技术股份有限公司 一种多层级网络部署方法、装置、设备及存储介质
CN114338820A (zh) * 2021-12-31 2022-04-12 中国电信股份有限公司 网络访问方法、装置、电子设备及存储介质
CN115333993A (zh) * 2022-10-11 2022-11-11 江苏博云科技股份有限公司 容器环境下自定义容器组路由的方法、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107947961A (zh) * 2017-10-17 2018-04-20 上海数讯信息技术有限公司 基于SDN的Kubernetes网络管理系统与方法
CN108418705A (zh) * 2018-01-29 2018-08-17 山东汇贸电子口岸有限公司 虚拟机与容器混合嵌套架构的虚拟网络管理方法及系统
CN111049876A (zh) * 2019-10-18 2020-04-21 烽火通信科技股份有限公司 一种轻量电信云边缘计算系统架构
CN111522628A (zh) * 2020-04-27 2020-08-11 上海仪电(集团)有限公司中央研究院 一种基于OpenStack的Kubernetes集群搭建部署方法、架构及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107947961A (zh) * 2017-10-17 2018-04-20 上海数讯信息技术有限公司 基于SDN的Kubernetes网络管理系统与方法
CN108418705A (zh) * 2018-01-29 2018-08-17 山东汇贸电子口岸有限公司 虚拟机与容器混合嵌套架构的虚拟网络管理方法及系统
CN111049876A (zh) * 2019-10-18 2020-04-21 烽火通信科技股份有限公司 一种轻量电信云边缘计算系统架构
CN111522628A (zh) * 2020-04-27 2020-08-11 上海仪电(集团)有限公司中央研究院 一种基于OpenStack的Kubernetes集群搭建部署方法、架构及存储介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866333A (zh) * 2020-12-28 2021-05-28 上海领健信息技术有限公司 基于云原生的微服务场景优化方法、系统、设备和介质
CN112702211A (zh) * 2020-12-30 2021-04-23 浪潮云信息技术股份公司 一种基于Kubernetes的网络服务网格系统
CN112702211B (zh) * 2020-12-30 2022-06-24 浪潮云信息技术股份公司 一种基于Kubernetes的网络服务网格系统
CN114124714A (zh) * 2021-11-11 2022-03-01 厦门亿联网络技术股份有限公司 一种多层级网络部署方法、装置、设备及存储介质
CN114124714B (zh) * 2021-11-11 2024-03-12 厦门亿联网络技术股份有限公司 一种多层级网络部署方法、装置、设备及存储介质
CN114338820A (zh) * 2021-12-31 2022-04-12 中国电信股份有限公司 网络访问方法、装置、电子设备及存储介质
CN115333993A (zh) * 2022-10-11 2022-11-11 江苏博云科技股份有限公司 容器环境下自定义容器组路由的方法、设备及存储介质
CN115333993B (zh) * 2022-10-11 2022-12-09 江苏博云科技股份有限公司 容器环境下自定义容器组路由的方法、设备及存储介质

Also Published As

Publication number Publication date
CN112035216B (zh) 2023-02-21

Similar Documents

Publication Publication Date Title
CN112035216B (zh) 一种Kubernetes集群网络和OpenStack网络的打通方法
CN108322467B (zh) 基于ovs的虚拟防火墙配置方法、电子设备及存储介质
CN101753362B (zh) 分布式网络设备中堆叠虚拟局域网的配置方法及装置
CN110673941B (zh) 多机房中微服务的迁移方法、电子设备及存储介质
CN109981493B (zh) 一种用于配置虚拟机网络的方法和装置
CN110572439B (zh) 一种基于元数据服务和虚拟转发网桥的云监控方法
CN113301116A (zh) 微服务应用跨网络通信方法、装置、系统及设备
CN112887229B (zh) 一种会话信息同步方法及装置
CN114205342B (zh) 服务调试的路由方法、电子设备及介质
CN110855488B (zh) 一种虚拟机接入方法及装置
CN110633175B (zh) 基于微服务的多机房数据处理方法、电子设备及存储介质
CN113810230A (zh) 对容器集群中的容器进行网络配置的方法、装置及系统
CN110213391A (zh) 一种网络协议地址的配置方法及装置
CN113709810A (zh) 一种网络服务质量的配置方法、设备和介质
CN115086166B (zh) 计算系统、容器网络配置方法及存储介质
CN109379239B (zh) 一种OpenStack环境中配置接入交换机的方法及装置
CN116800616B (zh) 虚拟化网络设备的管理方法及相关装置
CN112003794B (zh) 一种浮动ip限流方法、系统、终端及存储介质
CN111756629A (zh) 设备接入overlay网络及通信的方法、装置、设备、网络及介质
CN110795209B (zh) 一种控制方法和装置
KR20220104241A (ko) 네트워크 작업 방법, 장치, 설비 및 저장매체
CN115913778A (zh) 一种基于边车模式的网络策略更新方法、系统及存储介质
US10452295B1 (en) Data routing in information processing system utilizing persistent memory
CN111600833A (zh) 网络操作系统及报文转发方法
CN114265667A (zh) 一种容器端口映射的管理方法、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant