CN112035216B - 一种Kubernetes集群网络和OpenStack网络的打通方法 - Google Patents
一种Kubernetes集群网络和OpenStack网络的打通方法 Download PDFInfo
- Publication number
- CN112035216B CN112035216B CN202010901111.5A CN202010901111A CN112035216B CN 112035216 B CN112035216 B CN 112035216B CN 202010901111 A CN202010901111 A CN 202010901111A CN 112035216 B CN112035216 B CN 112035216B
- Authority
- CN
- China
- Prior art keywords
- network
- pod
- tunnel
- flow
- forwarding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004891 communication Methods 0.000 title description 7
- 101100513046 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) eth-1 gene Proteins 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 6
- 101000652292 Homo sapiens Serotonin N-acetyltransferase Proteins 0.000 claims description 3
- 102100030547 Serotonin N-acetyltransferase Human genes 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种Kubernetes集群网络和OpenStack网络的打通方法,属于云计算领域,本发明要解决的技术问题为在不改变Kubernetes集群的原有网络部署方式情况下,如何实现Kubenretes集群网络可以访问OpenStack中网络,采用的技术方案为:该方法是通过在Kubernetes集群中配置网络控制器以及一台转发机器,将Pod的流量转发到对应的OpenStack网络中,使Kubernetes集群的Pod流量和OpenStack网络打通,进行访问。
Description
技术领域
本发明涉及云计算领域,具体地说是一种Kubernetes集群网络和OpenStack网络的打通方法。
背景技术
目前云计算技术正在趋于成熟,使用部署在云上的应用及服务越来越多。管理和编排云上应用、程序最好的解决方案就是使用Kubernetes进行控制。Kubernetes提供了应用部署、规划、更新、维护的一种机制。而Kubernetes的部署方式一般是集群部署,通常的做法是找几台服务器组成集群来部署Kubernetes相关组件。现在为了提升硬件的利用效率,都会使用OpenStack在物理机上创建出虚拟机,再使用虚拟机进行部署。所以总体的结构如下:首先使用服务器组成集群,然后在集群中部署OpenStack,使用OpenStack创建出一些虚拟机,再然后在虚拟机上部署Kubernetes集群。然而OpenStack中的Network,也就是网络之间一般是不能联通的。假如用户在一个虚拟机上部署了自己的一些服务,想要在Kubernetes集群中访问虚拟机中这些服务是无法访问的,因为集群和虚拟机位于不同的网络中。
综上所示,在不改变Kubernetes集群的原有网络部署方式情况下,如何实现Kubenretes集群网络可以访问OpenStack中网络是目前亟待解决的技术问题。
发明内容
本发明的技术任务是提供一种Kubernetes集群网络和OpenStack网络的打通方法,来解决在不改变Kubernetes集群的原有网络部署方式情况下,如何实现Kubenretes集群网络可以访问OpenStack中网络的问题。
本发明的技术任务是按以下方式实现的,一种Kubernetes集群网络和OpenStack网络的打通方法,该方法是通过在Kubernetes集群中配置网络控制器(Controller)以及一台转发机器,将Pod的流量转发到对应的OpenStack网络中,使Kubernetes集群的Pod流量和OpenStack网络打通,进行访问。
作为优选,该方法具体如下:
在Kubernetes集群中,在每一个节点上部署网络控制器,并在Pod上添加注解,实现流量的控制;
在Kubernetes集群外创建一台虚拟机作为转发机器,该转发机器与Kubernetes集群在同一个网络内;
在转发机器与Kubernetes集群所在的网络中创建网卡(Port),并将网卡绑定到转发机器中并配置相应的路由规则,同时记录网卡名称,例如eth1;其中,每一个网卡均是属于一个OpenStack网络中的网卡;
Kubernetes集群中的网络控制器将需要访问网络的Pod的流量转发到转发机器中,转发机器判断流量进入的网卡并将流量转入对应的网卡。
更优地,所述网卡的创建和绑定均是通过调用OpenStack的接口实现。
更优地,所述Pod上添加的注解包括两个,一个是表示开启访问网络功能;另一个是添加在虚拟机中绑定上的网卡名称,在这里就是eth1。
更优地,所述在Pod上添加注解后,具体如下:
获取到Pod的Ip,在Pod所在节点和转发机器上设置一条IP隧道,这两个节点通过IP隧道进行通信;
在Pod所在节点和转发机器上分别设置不同的路由规则;
Pod所在节点设置的是从这个Pod发出的流量,将该流量转发到配置好的隧道当中;其中,在转发节点设置的规则是:若流量是从隧道中发出,则将该流量转发到配置的网卡上。
更优地,所述隧道设置具体如下:
设置IP隧道:设Pod所在节点IP是A1,转发机器的IP是A2;Pod的IP是P1,转发节点上绑定的网卡是Eth1;使用的IP in IP的隧道也叫做IPIP隧道;IPIP隧道是一种三层隧道,通过把原来的IP包封装在新的IP包里面,来创建隧道传输;在Pod所在节点设置隧道叫做Tun1,隧道的Local IP是A1,Remote IP是A2;同时设置隧道的IP是B1,隧道另外一端的IP是B2;在转发节点同样也设置隧道Tun2,隧道的Local IP是A2,Remote IP是A1,并且设置隧道的IP是B2,另外一段的IP是B1;设置完成后,Pod所在节点和转发机器通过隧道的IP,也就是B1和B2这两个IP进行通信;
设置Pod所在节点路由:获取Pod所在IP P1,通过Linux内核中的路由表设置路由规则从P1发出的流量被转发到隧道Tun1当中;Pod的流量被转发到Tun1后,从隧道的另一端,即转发机器的Tun2中出来;
设置转发机器的路由:设置路由规则,从Tun2中出来的流量,即IP是B2的流量,转发到网卡Eht1中,同时为了使返回的流量能够正确的找到来源,使用iptables将Eth1出去的流量进行SNAT操作,重写源IP,防止流量发出去接收不到请求的情况。
更优地,所述转发机器的配置具体如下:
在转发机器中的网络控制器监听Kubernetes集群的APIServer,随时获取Pod的新建删除状态;
当一个Pod创建时,先要检查Pod的注解,判断是否需要访问OpenStack网络:
若注解中设置了相关信息,则根据注解的信息设置相应的隧道和路由规则;
若注解中设置了规则的Pod被删除,则在转发机器上删除相应隧道和路由规则。
更优地,所述Kubernetes集群节点配置具体如下:
在Kubernetes集群中通过网络控制器监听APIServer,获取Pod的动态信息;
在Kubernetes集群中的每个节点上都需要部署一个网络控制器,因为Pod可能会调度的不同的节点;
当符合条件的Pod被创建后,先判断一下Pod是不是在当前的节点:
若在当前节点,则根据Pod的注解信息设置相应的隧道和路由规则,当Pod删除或者调度时,再将隧道和路由信息删除。
一种电子设备,其特征在于,包括:存储器和至少一个处理器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上述的Kubernetes集群网络和OpenStack网络的打通方法。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行时,实现如上所述的Kubernetes集群网络和OpenStack网络的打通方法。
本发明的Kubernetes集群网络和OpenStack网络的打通方法具有以下优点:
(一)本发明使用OpenStack创建虚拟机,并且Kubernetes集群部署在虚拟机上作为装机,通过配置IP隧道和路由规则的方式来打通网络,实现Kubernetes网络可以访问OpenStack中的网络;
(二)本发明基于注解的配置方式,可以通过Kubernetes API进行配置,无需额外引入依赖包;
(三)本发明在不改变原有Kubernetes集群的网络结构的基础上,在其质上进行拓展和原有网络模型兼容,实现Kubernetes集群网络和OpenStack网络的打通;
(四)本发明使用转发器绑定网卡,可以保证网络的安全性,不会影响原有Kubernetes集群的性能。
附图说明
下面结合附图对本发明进一步说明。
附图1为Kubernetes集群网络和OpenStack网络的打通方法的示意图。
具体实施方式
参照说明书附图和具体实施例对本发明的一种Kubernetes集群网络和OpenStack网络的打通方法作以下详细地说明。
实施例1:
本发明的Kubernetes集群网络和OpenStack网络的打通方法,该方法是通过在Kubernetes集群中配置网络控制器(Controller)以及一台转发机器,将Pod的流量转发到对应的OpenStack网络中,使Kubernetes集群的Pod流量和OpenStack网络打通,进行访问;该方法具体如下:
S1、在Kubernetes集群中,在每一个节点上部署网络控制器,并在Pod上添加注解,实现流量的控制;Pod上添加的注解包括两个,一个是表示开启访问网络功能;另一个是添加在虚拟机中绑定上的网卡名称,在这里就是eth1。
S101、在Pod上添加注解后,具体如下:
获取到Pod的Ip,在Pod所在节点和转发机器上设置一条IP隧道,这两个节点通过IP隧道进行通信;
S102、在Pod所在节点和转发机器上分别设置不同的路由规则;
S103、Pod所在节点设置的是从这个Pod发出的流量,将该流量转发到配置好的隧道当中;其中,在转发节点设置的规则是:若流量是从隧道中发出,则将该流量转发到配置的网卡上。
隧道设置具体如下:
①、设置IP隧道:设Pod所在节点IP是A1,转发机器的IP是A2;Pod的IP是P1,转发节点上绑定的网卡是Eth1;使用的IP in IP的隧道也叫做IPIP隧道;IPIP隧道是一种三层隧道,通过把原来的IP包封装在新的IP包里面,来创建隧道传输;在Pod所在节点设置隧道叫做Tun1,隧道的Local IP是A1,Remote IP是A2;同时设置隧道的IP是B1,隧道另外一端的IP是B2;在转发节点同样也设置隧道Tun2,隧道的Local IP是A2,Remote IP是A1,并且设置隧道的IP是B2,另外一段的IP是B1;设置完成后,Pod所在节点和转发机器通过隧道的IP,也就是B1和B2这两个IP进行通信;
②、设置Pod所在节点路由:获取Pod所在IP P1,通过Linux内核中的路由表设置路由规则从P1发出的流量被转发到隧道Tun1当中;Pod的流量被转发到Tun1后,从隧道的另一端,即转发机器的Tun2中出来;
③、设置转发机器的路由:设置路由规则,从Tun2中出来的流量,即IP是B2的流量,转发到网卡Eht1中,同时为了使返回的流量能够正确的找到来源,使用iptables将Eth1出去的流量进行SNAT操作,重写源IP,防止流量发出去接收不到请求的情况。
S2、在Kubernetes集群外创建一台虚拟机作为转发机器,该转发机器与Kubernetes集群在同一个网络内;
S3、在转发机器与Kubernetes集群所在的网络中创建网卡(Port),并将网卡绑定到转发机器中并配置相应的路由规则,同时记录网卡名称,例如eth1;其中,每一个网卡均是属于一个OpenStack网络中的网卡;网卡的创建和绑定均是通过调用OpenStack的接口实现。
S4、Kubernetes集群中的网络控制器将需要访问网络的Pod的流量转发到转发机器中,转发机器判断流量进入的网卡并将流量转入对应的网卡。
其中,转发机器的配置具体如下:
(1)、在转发机器中的网络控制器监听Kubernetes集群的APIServer,随时获取Pod的新建删除状态;
(2)、当一个Pod创建时,先要检查Pod的注解,判断是否需要访问OpenStack网络:
①、若注解中设置了相关信息,则根据注解的信息设置相应的隧道和路由规则;
②、若注解中设置了规则的Pod被删除,则在转发机器上删除相应隧道和路由规则。
Kubernetes集群节点配置具体如下:
(一)、在Kubernetes集群中通过网络控制器监听APIServer,获取Pod的动态信息;
(二)、但是由于Pod可能会调度的不同的节点,所以在Kubernetes集群中的每个节点上都需要部署一个网络控制器;
(三)、当符合条件的Pod被创建后,先判断一下Pod是不是在当前的节点:
若在当前节点,则根据Pod的注解信息设置相应的隧道和路由规则,当Pod删除或者调度时,再将隧道和路由信息删除。
实施例2:
本发明实施例还提供了一种电子设备,包括:存储器和至少一个处理器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如任一实施例中的Kubernetes集群网络和OpenStack网络的打通方法。
实施例3:
本发明实施例还提供了一种计算机可读存储介质,其中存储有多条指令,指令由处理器加载,使处理器执行本发明任一实施例中的Kubernetes集群网络和OpenStack网络的打通方法。具体地,可以提供配有存储介质的系统或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-R一种KUBERNETES集群网络和OPENSTACK网络的打通方法M、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作系统等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (4)
1.一种Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,该方法是通过在Kubernetes集群中配置网络控制器以及一台转发机器,将Pod的流量转发到对应的OpenStack网络中,使Kubernetes集群的Pod流量和OpenStack网络打通,进行访问;具体如下:
在Kubernetes集群中,在每一个节点上部署网络控制器,并在Pod上添加注解,实现流量的控制;其中,Pod上添加的注解包括两个,一个是表示开启访问网络功能;另一个是添加在虚拟机中绑定上的网卡名称;在Pod上添加注解后,具体如下:
获取到Pod的Ip,在Pod所在节点和转发机器上设置一条IP隧道,这两个节点通过IP隧道进行通信;
在Pod所在节点和转发机器上分别设置不同的路由规则;
Pod所在节点设置的是从这个Pod发出的流量,将该流量转发到配置好的隧道当中;其中,在转发节点设置的规则是:若流量是从隧道中发出,则将该流量转发到配置的网卡上;隧道设置具体如下:
设置IP隧道:设Pod所在节点IP是A1,转发机器的IP是A2;Pod的IP是P1,转发节点上绑定的网卡是Eth1;使用的IP in IP的隧道也叫做IPIP隧道;IPIP隧道是一种三层隧道,通过把原来的IP包封装在新的IP包里面,来创建隧道传输;在Pod所在节点设置隧道叫做Tun1,隧道的Local IP是A1,Remote IP是A2;同时设置隧道的IP是B1,隧道另外一端的IP是B2;在转发节点同样也设置隧道Tun2,隧道的Local IP是A2,Remote IP是A1,并且设置隧道的IP是B2,另外一段的IP是B1;设置完成后,Pod所在节点和转发机器通过隧道的IP,也就是B1和B2这两个IP进行通信;
设置Pod所在节点路由:获取Pod所在IP P1,通过Linux内核中的路由表设置路由规则从P1发出的流量被转发到隧道Tun1当中;Pod的流量被转发到Tun1后,从隧道的另一端,即转发机器的Tun2中出来;
设置转发机器的路由:设置路由规则,从Tun2中出来的流量,即IP是B2的流量,转发到网卡Eht1中,同时为了使返回的流量能够正确的找到来源,使用iptables将Eth1出去的流量进行SNAT操作,重写源IP,防止流量发出去接收不到请求的情况;
在Kubernetes集群外创建一台虚拟机作为转发机器,该转发机器与Kubernetes集群在同一个网络内;
在转发机器与Kubernetes集群所在的网络中创建网卡,并将网卡绑定到转发机器中并配置相应的路由规则,同时记录网卡名称;转发机器的配置具体如下:
在转发机器中的网络控制器监听Kubernetes集群的APIServer,随时获取Pod的新建删除状态;
当一个Pod创建时,先要检查Pod的注解,判断是否需要访问OpenStack网络:
若注解中设置了相关信息,则根据注解的信息设置相应的隧道和路由规则;
若注解中设置了规则的Pod被删除,则在转发机器上删除相应隧道和路由规则;
Kubernetes集群中的网络控制器将需要访问网络的Pod的流量转发到转发机器中,转发机器判断流量进入的网卡并将流量转入对应的网卡;其中,Kubernetes集群节点配置具体如下:
在Kubernetes集群中通过网络控制器监听APIServer,获取Pod的动态信息;
在Kubernetes集群中的每个节点上都需要部署一个网络控制器;
当符合条件的Pod被创建后,先判断一下Pod是不是在当前的节点:
若在当前节点,则根据Pod的注解信息设置相应的隧道和路由规则,当Pod删除或者调度时,再将隧道和路由信息删除。
2.根据权利要求1所述的Kubernetes集群网络和OpenStack网络的打通方法,其特征在于,所述网卡的创建和绑定均是通过调用OpenStack的接口实现。
3.一种电子设备,其特征在于,包括:存储器和至少一个处理器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至2任一项所述的Kubernetes集群网络和OpenStack网络的打通方法。
4.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行时,实现如权利要求1至2中所述的Kubernetes集群网络和OpenStack网络的打通方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010901111.5A CN112035216B (zh) | 2020-09-01 | 2020-09-01 | 一种Kubernetes集群网络和OpenStack网络的打通方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010901111.5A CN112035216B (zh) | 2020-09-01 | 2020-09-01 | 一种Kubernetes集群网络和OpenStack网络的打通方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112035216A CN112035216A (zh) | 2020-12-04 |
CN112035216B true CN112035216B (zh) | 2023-02-21 |
Family
ID=73587212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010901111.5A Active CN112035216B (zh) | 2020-09-01 | 2020-09-01 | 一种Kubernetes集群网络和OpenStack网络的打通方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112035216B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866333B (zh) * | 2020-12-28 | 2023-03-24 | 上海领健信息技术有限公司 | 基于云原生的微服务场景优化方法、系统、设备和介质 |
CN112702211B (zh) * | 2020-12-30 | 2022-06-24 | 浪潮云信息技术股份公司 | 一种基于Kubernetes的网络服务网格系统 |
CN113726859B (zh) * | 2021-08-13 | 2024-05-31 | 广东浪潮智慧计算技术有限公司 | 一种istio流量重定向方法、装置、设备及存储介质 |
CN114124714B (zh) * | 2021-11-11 | 2024-03-12 | 厦门亿联网络技术股份有限公司 | 一种多层级网络部署方法、装置、设备及存储介质 |
CN114338820A (zh) * | 2021-12-31 | 2022-04-12 | 中国电信股份有限公司 | 网络访问方法、装置、电子设备及存储介质 |
CN115333993B (zh) * | 2022-10-11 | 2022-12-09 | 江苏博云科技股份有限公司 | 容器环境下自定义容器组路由的方法、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107947961A (zh) * | 2017-10-17 | 2018-04-20 | 上海数讯信息技术有限公司 | 基于SDN的Kubernetes网络管理系统与方法 |
CN108418705A (zh) * | 2018-01-29 | 2018-08-17 | 山东汇贸电子口岸有限公司 | 虚拟机与容器混合嵌套架构的虚拟网络管理方法及系统 |
CN111049876A (zh) * | 2019-10-18 | 2020-04-21 | 烽火通信科技股份有限公司 | 一种轻量电信云边缘计算系统架构 |
CN111522628A (zh) * | 2020-04-27 | 2020-08-11 | 上海仪电(集团)有限公司中央研究院 | 一种基于OpenStack的Kubernetes集群搭建部署方法、架构及存储介质 |
-
2020
- 2020-09-01 CN CN202010901111.5A patent/CN112035216B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107947961A (zh) * | 2017-10-17 | 2018-04-20 | 上海数讯信息技术有限公司 | 基于SDN的Kubernetes网络管理系统与方法 |
CN108418705A (zh) * | 2018-01-29 | 2018-08-17 | 山东汇贸电子口岸有限公司 | 虚拟机与容器混合嵌套架构的虚拟网络管理方法及系统 |
CN111049876A (zh) * | 2019-10-18 | 2020-04-21 | 烽火通信科技股份有限公司 | 一种轻量电信云边缘计算系统架构 |
CN111522628A (zh) * | 2020-04-27 | 2020-08-11 | 上海仪电(集团)有限公司中央研究院 | 一种基于OpenStack的Kubernetes集群搭建部署方法、架构及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112035216A (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112035216B (zh) | 一种Kubernetes集群网络和OpenStack网络的打通方法 | |
JP4503225B2 (ja) | 適応ディスパッチャを有する仮想ネットワーク | |
JP4350410B2 (ja) | ネットワーク・デバイスの構成を管理する方法、システム、そのためのプログラムおよび記録媒体 | |
CN110673941B (zh) | 多机房中微服务的迁移方法、电子设备及存储介质 | |
CN110572439B (zh) | 一种基于元数据服务和虚拟转发网桥的云监控方法 | |
CN113301116A (zh) | 微服务应用跨网络通信方法、装置、系统及设备 | |
CN110633175B (zh) | 基于微服务的多机房数据处理方法、电子设备及存储介质 | |
CN110855488B (zh) | 一种虚拟机接入方法及装置 | |
CN114205342B (zh) | 服务调试的路由方法、电子设备及介质 | |
CN112887229B (zh) | 一种会话信息同步方法及装置 | |
CN113127152A (zh) | 实现kubernetes容器多网络平面的方法及装置 | |
CN113709810A (zh) | 一种网络服务质量的配置方法、设备和介质 | |
CN115686729A (zh) | 容器集群网络系统、数据处理方法、设备及计算机程序产品 | |
CN114064206A (zh) | 一种访问边缘节点的pod方法、系统、设备及存储介质 | |
CN109379239B (zh) | 一种OpenStack环境中配置接入交换机的方法及装置 | |
CN115086166A (zh) | 计算系统、容器网络配置方法及存储介质 | |
CN116800616B (zh) | 虚拟化网络设备的管理方法及相关装置 | |
CN116962139A (zh) | 云平台靶场智能调用外部物理设备的虚实结合处理系统、方法、装置、处理器及其存储介质 | |
CN115913778A (zh) | 一种基于边车模式的网络策略更新方法、系统及存储介质 | |
CN114265667A (zh) | 一种容器端口映射的管理方法、系统、设备及存储介质 | |
WO2021252004A1 (en) | Modular network services via distributed elastic middleboxes | |
CN116800605B (zh) | 在容器中运行虚拟机的网络实现方法、系统、设备及介质 | |
CN113810230B (zh) | 对容器集群中的容器进行网络配置的方法、装置及系统 | |
JP7367873B2 (ja) | データノード、データノード管理方法、および、データノード管理プログラム | |
WO2024114645A1 (zh) | 一种虚拟化网络功能vnf的实例化方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |