CN112073358B - 基于Kubernetes的协议转换处理方法和设备 - Google Patents

基于Kubernetes的协议转换处理方法和设备 Download PDF

Info

Publication number
CN112073358B
CN112073358B CN201910500586.0A CN201910500586A CN112073358B CN 112073358 B CN112073358 B CN 112073358B CN 201910500586 A CN201910500586 A CN 201910500586A CN 112073358 B CN112073358 B CN 112073358B
Authority
CN
China
Prior art keywords
service
protocol
request
pod
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910500586.0A
Other languages
English (en)
Other versions
CN112073358A (zh
Inventor
陈登月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBaoTech Corp
Original Assignee
eBaoTech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBaoTech Corp filed Critical eBaoTech Corp
Priority to CN201910500586.0A priority Critical patent/CN112073358B/zh
Publication of CN112073358A publication Critical patent/CN112073358A/zh
Application granted granted Critical
Publication of CN112073358B publication Critical patent/CN112073358B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

本发明实施例提供一种基于Kubernetes的协议转换处理方法,所述方法包括:通过在pod中部署的本地代理接收全局代理转发的根据第一协议的第一请求;通过所述本地代理将所述第一请求转换为基于第二协议的第二请求,其中,所述pod还部署有本地服务;通过所述本地代理将所述第二请求发送给所述本地服务。根据本发明,能够使本地服务自带定制处理,方便不同本地服务的统一部署和管理。

Description

基于Kubernetes的协议转换处理方法和设备
技术领域
本发明涉及计算机网络领域,更为具体而言,涉及一种基于Kubernetes的协议转换处理方法和设备。
背景技术
Kubernetes系统,也可以称为K8S系统。基于安全目的,K8S系统与用户客户端之间的通信是基于第一协议,例如,来自用户的请求是基于第一协议的请求,该请求到达Kubernetes系统中,是基于Kubernetes系统内部通信的第二协议被转发到对应的服务,该服务根据该第二协议的请求做出反馈结果,那么从Kubernetes系统发往用户的反馈结果是基于第二协议的请求结果,产生跨域问题,而导致服务无法提供。
发明内容
为解决上述问题,本发明实施方式提供了一种基于Kubernetes的协议转换方法,通过在pod中设置本地代理和本地服务,并且通过本地代理进行协议转换,使得本地服务自带定制处理,无需将Kubernetes服务的配置文件与通用的配置文件进行差别处理,对于部署而言,可以与其他服务等同处理,从而方便服务的开发和部署。
第一方面,本发明实施方式提供一种基于Kubernetes的协议转换处理方法,所述方法包括:通过在pod中部署的本地代理接收全局代理转发的根据第一协议的第一请求;通过所述本地代理将所述第一请求转换为基于第二协议的第二请求,其中,所述pod还部署有本地服务;通过所述本地代理将所述第二请求发送给所述本地服务。
在本发明的一些实施方式中,所述第二协议与Kubernetes系统和用户客户端之间的通信协议相同。
在本发明的一些实施方式中,所述第一协议为超文本传输协议HTTP,所述第二协议为超文本传输协议安全HTTPS。
在本发明的一些实施方式中,所述本地服务包括中央认证服务CAS。
在本发明的一些实施方式中,所述Pod和其他pod的通信是基于所述第一协议。
在本发明的一些实施方式中,所述方法还包括:所述本地服务向所述本地代理返回基于所述第二协议的请求结果。
在本发明的一些实施方式中,所述方法还包括:将所述本地服务的对外服务的端口修改为所述本地代理的端口。
在本发明的一些实施方式中,通过所述本地代理将所述第二请求发送给所述本地服务包括:将所述第二请求从所述本地代理的端口发送到所述本地服务的端口。
第二方面,本发明实施方式还提供一种计算机设备,包括存储器和处理器,其中,存储器,用于存储计算机指令;处理器,配置为执行所述计算机指令以使所述计算机设备执行第一方面所述的方法。
第三方面,本发明实施方式还提供一种计算机可读存储介质,其上存储有计算机指令,所述计算机指令被处理器执行时实现第一方面所述的方法。
附图说明
图1示出了根据本发明实施方式的基于Kubernetes的环境切换处理方法。
图2示出了根据本发明实施方式的基于Kubernetes的生产环境的端口暴露示意图。
图3示出了根据本发明实施方式的基于Kubernetes的开发环境的端口暴露示意图。
图4示出了根据本发明实施方式的基于Kubernetes的协议转换处理方法。
图5示出了一种Kubernetes的请求转发处理示意图。
图6示出了根据本发明实施方式的请求转发处理示意图。
图7示出了根据本发明实施方式的计算机设备的结构示意图。
具体实施方式
现参考示例性的实施方式详细描述本发明,一些实施例图示在附图中。以下描述参考附图进行,除非另有表示,否则在不同附图中的相同数字代表相同或类似的元件。以下示例性实施方式中描述的方案不代表本发明的所有方案。相反,这些方案仅是所附权利要求中涉及的本发明的各个方面的系统和方法的例子。
在本发明实施方式中,Kubernetes系统可以是集群形式的系统,可将集群中的机器划分为一个Master节点和一群工作节点(Node)。其中,Master节点上运行着集群管理相关的一组进程etcd、API Server、Controller Manager、Scheduler,后三个组件APIServer、Controller Manager和Scheduler构成了Kubernetes的总控中心,这些进程实现了整个集群的资源管理、Pod调度、弹性伸缩、安全控制、系统监控和纠错等管理功能。
RC(Replication Controller),用于目标Pod的定义;目标Pod需要运行的副本数量;要监控的目标Pod标签(Label);Kubernetes通过RC中定义的Lable筛选出对应的Pod实例,并实时监控其状态和数量,如果实例数量少于定义的副本数量(Replicas),则会根据RC中定义的Pod模板来创建一个新的Pod,然后将此Pod调度到合适的Node上启动运行,直到Pod实例数量达到预定目标。
Kubernetes中的流程处理如下:通过Kubectl提交一个创建RC的请求,该请求通过API Server被写入etcd中,此时Controller Manager通过API Server的监听资源变化的接口监听到RC事件,分析之后,发现当前集群中还没有它所对应的Pod实例,于是根据RC里的Pod模板定义生成一个Pod对象,通过API Server写入etcd,接下来,此事件被Scheduler发现,它立即执行一个复杂的调度流程,为这个新Pod选定一个落户的Node,然后通过APIServer将这一结果写入到etcd中,随后,目标Node上运行的Kubelet进程通过API Server监测到这个“新生的”Pod,并按照它的定义,启动该Pod,为pod提供服务,直到Pod的生命结束。
随后,通过Kubectl提交一个新的映射到该Pod的Service的创建请求,ControllerManager会通过Label标签查询到相关联的Pod实例,然后生成Service的Endpoints信息,并通过API Server写入到etcd中,接下来,所有Node上运行的Proxy进程通过API Server查询并监听Service对象与其对应的Endpoints信息,建立一个软件方式的负载均衡器来实现Service访问到后端Pod的流量转发功能。
本发明实施方式中,Kubernetes框架中的etcd ,用于持久化存储集群中所有的资源对象,如Node、Service、Pod、RC、Namespace等;API Server提供了操作etcd的封装接口API,这些API基本上都是集群中资源对象的增删改查及监听资源变化的接口。
本发明实施方式中,Kubernetes框架中,一个Pod中的应用容器共享同一组资源,包括:为每个Pod分配一个IP地址,使用Pod名作为容器间通信的主机名等,在Kubernetes系统,虽然每个Pod都会被分配一个单独的IP地址,但这个IP地址会随着Pod的销毁而消失;PID命名空间:Pod中的不同应用程序可以看到其他应用程序的进程ID;网络命名空间:Pod中的多个容器能够访问同一个IP和端口范围;IPC命名空间:Pod中的多个容器能够使用SystemV IPC或POSIX消息队列进行通信;UTS命名空间:Pod中的多个容器共享一个主机名;Volumes(共享存储卷):Pod中的各个容器可以访问在Pod级别定义的Volumes;Pod的生命周期通过Replication Controller来管理;通过模板进行定义,然后分配到一个Node上运行,在Pod所包含容器运行结束后,Pod结束。
上面对本发明实施方式涉及的Kubernetes系统进行了简要的说明,下面结合具体的附图对本发明实施方式提供的环境切换处理方法进行说明。
参见图1,示出了根据本发明实施方式的基于Kubernetes的环境切换处理方法,该方法100可包括步骤110、步骤120和步骤130,接下来结合具体的实施例对上述步骤进行说明。
步骤110,创建代理服务,所述代理服务配置为通过第一端口暴露方式暴露端口到多个Kubernetes内部服务。
在步骤110中,创建代理服务可包括:在Kubernetes框架之外,额外配置一个工程名为dev-proxy的代理服务,该代理服务通过第一端口暴露方式暴露端口到多个Kubernetes服务, 其中,一个端口对应一个Kubernetes服务。
在一些实施例中,第一端口暴露方式为Nodeport方式,其绑定宿主机的端口到内部服务。Nodeport,是指Kubernetes系统在集群中的每个Node上打开的一个主机的真实端口,这样,能够访问Node的客户端就能通过这个端口访问到内部的服务Service。
在一些实施例中,步骤110中所创建的代理服务dev-proxy可以是基于超文本传输协议(Hyper text transfer protocol, HTTP)的代理服务。该代理服务dev-proxy包括配置文件,该配置文件中配置了Nodeport端口和Kubernetes内部服务的映射关系。例如,该代理服务的配置文件的映射关系可以为一对一的映射关系。而且,该代理服务dev-proxy可以通过标签选择器label selector确定所作用的内部服务的范围。
本发明的实施方式中,通过代理服务dev-proxy统一暴露端口,因此仅查看dev-proxy的配置文件即可确定所有的nodeport端口和内部服务的映射关系配置,不仅查看方便,而且也方便各个内部服务的端口配置管理。
步骤120,在生产环境,关闭所述代理服务,通过第二端口暴露方式对外暴露多个Kubernetes内部服务。
在本发明的一些实施例中,第二端口暴露方式为Ingress方式,其将多个Kubernetes内部服务(例如,大于或等于2个)与一个固定的端口绑定,也就是说,将多个内部服务对外绑定固定端口,然后根据预定的转发规则将访问请求(例如,来自用户的访问请求)转发到所述多个Kubernetes内部服务中的一个或一些内部服务。
在生产环境中,将Kubernetes内部服务对外绑定固定端口,便于管理,而且不将内部服务的端口直接暴露到外部,也更安全。
在一些实施例中,如图2所示,在生产环境中,通过统一的固定端口80暴露服务Service A、服务Service B和服务Service C,其中,Service A、服务Service B和服务Service C分别位于主机Host:a.com、主机Host:b.com和主机Host:c.com。在Ingress方式中,Kuberneres中的多个内部服务与一个固定的端口绑定,由该固定的端口根据预定规则将接收到的来自用户的请求转发到各个宿主机上的服务。
步骤130,在开发环境,打开所述代理服务,通过第二端口暴露方式对外暴露Kubernetes内部服务同时通过所述代理服务根据所述第一端口暴露方式将端口暴露到多个Kubernetes内部服务。
在本发明的一些实施例中,在开发环境中,打开额外配置的代理服务,对外统一采用Ingress方式暴露Kubernetes的内部服务,同时通过该代理服务根据Nodeport方式将端口暴露到多个Kubernetes内部服务。其中,根据Nodeport方式将端口暴露到多个Kubernetes内部服务可包括:根据所述代理服务的配置文件将端口与Kubernetes内部服务进行一对一的映射绑定。例如,将端口30001转发到服务Service A,将端口30002转发到服务Service B、将端口30003转发到服务Service C。
在相关技术的K8S的配置文件中包括服务的配置信息,本发明实施方式的配置文件包括代理详细的监听端口,转发到的服务等信息。
在本发明的实施方式中,开发环境和生产环境中,Kubernetes内部服务的配置文件是相同的,也就是说,能够将Kubernetes服务的配置文件与环境信息解耦合,同一套定制的Kubernetes服务配置文件能够同时在开发环境和生产环境下发布和管理,无需修改,大大提高了Kubernetes服务的配置处理效率。
在本发明的一些实施例中,如图3所示,在开发环境中,在通过Ingress方式对外暴露端口80的同时,打开dev-proxy代理服务,该代理服务基于nodeport方式将端口30001、30002和30003依次暴露到服务Service A、服务Service B和服务Service C,其中,ServiceA、服务Service B和服务Service C分别位于主机Host:a.com、主机Host:b.com和主机Host:c.com。打开该代理服务,将多个端口分别暴露给多个内部服务,方便在开发环境下对各个端口进行测试。
本发明实施方式中,采用额外配置的代理服务dev-proxy在开发环境中根据nodeport方式暴露端口到内部服务,与相关技术中在生产环境禁用nodeport方式且在开发环境开启nodeport方式以及通过专门工具修改服务配置文件的方式相比,通过代理服务的开关,即可实现在开发环境和生产环境统一采用ingress方式暴露端口,无需修改Kubernetes服务的配置文件,极大方便了Kubernetes服务的配置管理。
参见图4,示出了根据本发明实施方式的协议转换处理方法,该方法400可包括步骤410、步骤420和步骤430,接下来结合具体的实施例对上述步骤进行说明。
步骤410,通过在pod中部署的本地代理接收全局代理转发的根据第一协议的第一请求。
在本发明的实施例中,Pod分配有一个IP地址,使用Pod的名称作为容器间通信的主机名。Pod的生命周期通过Replication Controller来管理;通过模板进行定义,然后分配到一个Node上运行,在Pod所包含容器运行结束后,Pod结束。
一个Pod中可以部署多个容器,在同一pod中部署的多个容器共享网络。Pod中部署有本地代理和本地服务两个容器,位于同一虚拟机上,其中,本地服务配置为不对外提供服务,例如,中央认证服务(Central Authentication Service,CAS);本地代理提供对外访问的接口。
需要说明的是,步骤410中的pod可以是Kubernetes系统的任意一个pod,该pod和Kubernetes系统内部其他pod可以基于超文本传输协议(Hyper Text Transfer Protocol,HTTP)进行通信。Pod的服务之间也可以基于超文本传输协议HTTP协议进行通信。
Pod的本地代理接收Kubernetes系统中的全局代理转发的根据第一协议的第一请求,例如,全局代理(Global Proxy)向本地代理发送的基于超文本传输协议HTTP的请求。
如上所述,在Kubernetes系统中,pod和服务之间的通信是基于HTTP协议。但是,如图5所示,用户501通过客户端设备向Kubernetes系统发送的请求是基于安全的超文本传输协议(Hyper Text Transfer Protocol over Secure Socket Layer,HTTPS)协议的访问请求,即HTTPS请求。为了安全目的,Kubernetes系统对外服务是采用HTTPS协议,而对内采用的HTTP协议。对于来自外部用户的基于HTTPS的访问请求,通过全局代理(Global Proxy)502对访问请求进行处理,根据请求的地址分发到各个服务,如果内部服务返回的基于HTTP协议的结果,那么会导致服务没有正常提供。例如,用户的请求是https://www.ebaocloud.com/cas/,全局代理服务Proxy Service将该请求转发到内部服务,即中央认证服务CAS503, 调用http://CAS_SERVICE,即中央认证服务CAS收到的是http协议请求,因此返回http://www.ebaocloud.com/cas/login.jsp。由此协议发生了变化,产生跨域问题,导致服务无法正常提供。中央认证服务CAS503和其他服务504之间根据HTTP协议进行通信。
步骤420,通过所述本地代理将所述第一请求转换为基于第二协议的第二请求,其中,所述pod还部署有本地服务。
在本发明的一些实施例中,第二协议是与用户客户端与Kubernetes系统的通信协议相同,如上所述,可以是HTTPS协议。通过Pod中的本地代理将从全局代理接收的HTTP协议请求转换为HTTPS协议请求,方便本地服务根据该转换后的请求返回与用户客户端的访问请求一致的请求结果。
步骤430,通过所述本地代理将所述第二请求发送给所述本地服务。
在本发明的一些实施例中,pod的本地代理具有一个端口地址,本地服务具有一个端口地址。步骤430中通过本地代理将第二请求发送到本地服务可包括:本地代理将协议转换后的第二请求从本地代理的端口发送到本地服务的端口。
在本发明的一些实施例中,将pod的本地服务配置为不对外提供服务,在这样的情形下,本发明的方法还可包括:将本地服务的对外服务的端口修改为本地代理的端口,方便全局代理将请求流量转发到对应的本地代理端口。
本发明的一些实施例中,本发明的方法还可包括:本地服务向本地代理返回基于第二协议的请求结果。例如,对于中央认证服务CAS,其接收到的HTTPS请求,其返回的是基于该HTTPS请求的结果。
在本发明的一些实施例中,如图6所示,用户601通过客户端向Kubernetes系统发送基于HTTPS协议的请求,Kubernetes系统中的全局代理Global Proxy602根据该CAS服务603对外的服务端口(即本地代理的端口)将该请求根据HTTP协议发送到Pod中的本地代理604,本地代理将该HTTP请求转换为HTTPS请求后,从本地代理的端口发送到本地服务CAS的端口,实现本地代理向本地服务的请求转发,本地服务对该请求进行处理,得到请求结果,然后将该请求结果返回本地代理,由本地代理转发到全局代理,通过全局代理将请求结果返回给发出请求的客户端。本地代理604和CAS服务603所在的pod和其他pod和服务605之间根据HTTP协议进行通信。
本发明实施方式提供的协议转换方法,使得Kubernetes的特定服务,例如中央认证服务CAS,自带定制的本地代理处理,无需将Kubernetes服务的配置文件与现有的配置文件进行差别处理,对于部署而言,可以与其他服务等同处理,从而方便服务的开发和部署。
本发明实施方式还提供一种计算机设备。如图7所示,该计算机设备700可包括处理器701、输入/输出(I/O)设备702、存储器703和数据库704。
处理器701可以采用一个或多个处理芯片,其可以加载存储器703中存储的实现上述方法的计算机指令以使服务器实现上面所描述的基于Kubernetes的环境切换处理方法和协议转换处理方法。
I/O设备702可被配置以允许数据被接收和/或传输。I/O设备702可包括一个或多个数字和/或模拟通信设备,其允许计算机设备700与其他机器和设备通信。计算机设备700还可包括一个或多个数据库704,或通过网络与一个或多个数据库704通信连接。例如,数据库704可以是适于进行上述所描述的方法的关联数据处理的任意合适的数据库。
本发明实施方式还提供一种计算机可读的存储介质,其上存储有计算机指令,所述计算机指令被处理器执行时实现上面所描述的方法。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,智能手机或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本发明说明书中使用的术语和措辞仅仅为了举例说明,并不意味构成限定。本领域技术人员应当理解,在不脱离所公开的实施方式的基本原理的前提下,对上述实施方式中的各细节可进行各种变化。因此,本发明的范围只由权利要求确定,在权利要求中,除非另有说明,所有的术语应按最宽泛合理的意思进行理解。

Claims (6)

1.一种基于Kubernetes的协议转换处理方法,其特征在于,所述方法包括:
通过在pod中部署的本地代理接收全局代理转发的根据第一协议的第一请求;
通过所述本地代理将所述第一请求转换为基于第二协议的第二请求,其中,所述pod还部署有本地服务;
通过所述本地代理将所述第二请求发送给所述本地服务;
其中,所述通过所述本地代理将所述第二请求发送给所述本地服务,还包括:
如果所述本地服务被配置为不对外提供服务,则将所述本地服务的对外服务的端口修改为所述本地代理的端口;
将所述第二请求从所述本地代理的端口发送到所述本地服务的端口;
所述第一协议为超文本传输协议HTTP,所述第二协议为超文本传输协议安全HTTPS,所述第二协议与Kubernetes系统和用户客户端之间的通信协议相同。
2.根据权利要求1所述的方法,其特征在于,所述本地服务包括中央认证服务CAS。
3.根据权利要求1或2所述的方法,其特征在于,所述pod和其他pod的通信是基于所述第一协议。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:所述本地服务向所述本地代理返回基于所述第二协议的请求结果。
5.一种计算机设备,包括存储器和处理器,其中,
存储器,用于存储计算机指令;
处理器,配置为执行所述计算机指令以使所述计算机设备执行权利要求1至4中任一项所述的方法。
6.一种计算机可读存储介质,其上存储有计算机指令,所述计算机指令被处理器执行时实现权利要求1至4中任一项所述的方法。
CN201910500586.0A 2019-06-11 2019-06-11 基于Kubernetes的协议转换处理方法和设备 Active CN112073358B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910500586.0A CN112073358B (zh) 2019-06-11 2019-06-11 基于Kubernetes的协议转换处理方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910500586.0A CN112073358B (zh) 2019-06-11 2019-06-11 基于Kubernetes的协议转换处理方法和设备

Publications (2)

Publication Number Publication Date
CN112073358A CN112073358A (zh) 2020-12-11
CN112073358B true CN112073358B (zh) 2022-08-16

Family

ID=73658031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910500586.0A Active CN112073358B (zh) 2019-06-11 2019-06-11 基于Kubernetes的协议转换处理方法和设备

Country Status (1)

Country Link
CN (1) CN112073358B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590001A (zh) * 2017-09-08 2018-01-16 北京京东尚科信息技术有限公司 负载均衡方法及装置、存储介质、电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9864530B2 (en) * 2014-07-02 2018-01-09 Hedvig, Inc. Method for writing data to virtual disk using a controller virtual machine and different storage and communication protocols on a single storage platform
CN106657180B (zh) * 2015-10-29 2021-08-24 阿里巴巴集团控股有限公司 用于云服务的信息传输方法、装置、终端设备及系统
US10439987B2 (en) * 2017-06-12 2019-10-08 Ca, Inc. Systems and methods for securing network traffic flow in a multi-service containerized application
CN107579931B (zh) * 2017-09-08 2019-09-10 杭州云象网络技术有限公司 一种基于Kubernetes的区块链即服务资源适配方法
CN109525624B (zh) * 2017-09-20 2022-01-04 腾讯科技(深圳)有限公司 一种容器登录方法、装置及存储介质
CN109150616B (zh) * 2018-09-03 2021-09-14 成都潜在人工智能科技有限公司 一种可自动增加https入口的智能型网关及其工作方法
CN109067914B (zh) * 2018-09-20 2019-12-13 星环信息科技(上海)有限公司 Web服务的代理方法、装置、设备及存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590001A (zh) * 2017-09-08 2018-01-16 北京京东尚科信息技术有限公司 负载均衡方法及装置、存储介质、电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Queueing theory based kubernetes autosaler;Kadoura,Khaled Nabil;《qspace》;20180131;全文 *
集群管理系统自动弹性伸缩服务与约束调度研究—以WebGIS应用为例;肖荣生;《中国优秀硕士学位论文全文数据库》;20190416;全文 *

Also Published As

Publication number Publication date
CN112073358A (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
CN109032755B (zh) 一种容器服务托管系统及提供容器服务的方法
KR20190082926A (ko) 메시징 프로토콜 통신 관리
US10462262B2 (en) Middleware abstraction layer (MAL)
US9350682B1 (en) Compute instance migrations across availability zones of a provider network
CN106663033B (zh) 在事务中间件机器环境支持绕域和代理模型并更新服务信息以跨域消息传送的系统和方法
CN112384895A (zh) 使用函数检查点实现服务枢纽的函数可移植性
CN110352401B (zh) 具有按需代码执行能力的本地装置协调器
JP2018530214A (ja) ネットワークサービスをデプロイするための方法及び装置
US20230231825A1 (en) Routing for large server deployments
JP2016522509A (ja) 仮想ネットワーク機能マネージャによる仮想インフラストラクチャマネージャへのアクセスの自動化構成
CN111124589B (zh) 一种服务发现系统、方法、装置及设备
WO2016131171A1 (zh) 一种针对vnf包进行操作的方法及装置
CN112291298A (zh) 异构系统的数据传输方法、装置、计算机设备和存储介质
WO2024016624A1 (zh) 多集群访问方法和系统
CN115378944B (zh) 一种网络系统及服务网格配置方法、存储介质和电子设备
WO2017185992A1 (zh) 一种请求消息传输方法及装置
CN114448983A (zh) 基于ZooKeeper的分布式数据交换方法
US10785056B1 (en) Sharing a subnet of a logically isolated network between client accounts of a provider network
CN111163140A (zh) 资源获取和分配的方法、装置和计算机可读存储介质
CN116805946A (zh) 一种消息请求处理方法、装置、电子设备及存储介质
KR102623631B1 (ko) Nfv 환경에서의 vnf 자동 설정 방법 및 이를 위한 nfv mano
CN112073358B (zh) 基于Kubernetes的协议转换处理方法和设备
CN112073449B (zh) 基于Kubernetes的环境切换处理方法和设备
CN114615320B (zh) 服务治理方法、装置、电子设备及计算机可读存储介质
CN111831402A (zh) 用于管理软件功能的方法、设备和计算机程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant