CN112104486A - 一种基于Kubernetes容器的网络端点切片的方法及其系统 - Google Patents
一种基于Kubernetes容器的网络端点切片的方法及其系统 Download PDFInfo
- Publication number
- CN112104486A CN112104486A CN202010892256.3A CN202010892256A CN112104486A CN 112104486 A CN112104486 A CN 112104486A CN 202010892256 A CN202010892256 A CN 202010892256A CN 112104486 A CN112104486 A CN 112104486A
- Authority
- CN
- China
- Prior art keywords
- endpoint
- service
- slice
- controller
- pod
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012986 modification Methods 0.000 claims abstract description 21
- 230000004048 modification Effects 0.000 claims abstract description 21
- 238000012217 deletion Methods 0.000 claims abstract description 19
- 230000037430 deletion Effects 0.000 claims abstract description 19
- 238000007792 addition Methods 0.000 claims abstract description 15
- 238000012544 monitoring process Methods 0.000 claims description 20
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 238000005096 rolling process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Abstract
本发明公开了一种基于Kubernetes容器的网络端点切片的方法,属于软件应用的运行控制技术,包括以下内容:Kubernetes集群中controller manager组件中配置一EndpointSlice Controller,该EndpointSlice Controller启动时通过API Server对Service、Pod资源进行监听;EndpointSlice Controller监听到Service或Pod发生新增、修改或删除事件,对EndpointSlice资源进行相应的新增、修改或删除操作;Kube‑Proxy组件监听到EndpointSlices发生新增、修改或删除改变,同步对应更新Service功能的规则,实现或禁止Service功能。本发明通过新增网络端点资源EndpointSlice,当监听到EndpointSlices发生改变会同步更新iptables或IPVS规则,实现或禁止Service的实际功能,能够大幅减少大型集群的流量负载情况,提高集群的性能。
Description
技术领域
本发明涉及软件应用的运行控制技术领域,特别是一种基于Kubernetes容器的网络端点切片的方法。
背景技术
Kubernetes现有的网络端点(Endpoints)资源的某个对象包含了某个服务(Service)的所有网络端点,单个网络端点一般由容器组(Pod)的ip加上声明出来的端口组成。每当一个服务中的单个pod被添加/更新/删除时,整个Endpoints对象(即使其他端点没有变化)都会被重新计算,写入存储(etcd),并发送给所有的监视者(例如kube-proxy)。但是,这造成了两个主要问题:
1.由于没有采用分页和单体监听/存储设计,存储较大的端点信息会给系统的多个组件带来压力。由于K8s存储层etcd单个对象的大小有一个硬性限制(默认为1.5MB),这就意味着一个网络端点的数量是有限的,当试图写入一个大于限制的对象将被拒绝。此外,Kubernetes apiserver中的监听路径上也有类似的限制。对于K8s服务来说,如果其Endpoints对象过大,端点更新将不会传播到kube-proxy(s),因此iptables/ipvs将不会被重新编程。
2.在大型kubernetes集群中,造成性能下降。不能高效地读取/更新单个端点的变化,例如在服务滚动升级期间,如果考虑到每个节点都会有一个kube-proxy对端点进行监听,流量情况会变得更加严峻,因为滚动更新期间大量的endpoint修改操作都会触发监听事件的流量传输。
发明内容
本发明的发明目的是,针对上述问题,提供一种基于Kubernetes容器的网络端点切片的方法,通过新增一种叫做端点切片(EndpointSlice)的新型网络端点资源,一个是为了解决现有技术上述的两个问题。
为达到上述目的,本发明所采用的技术方案是:
一种基于Kubernetes容器的网络端点切片的方法,包括以下内容:
S1、Kubernetes集群中controller manager组件中配置一EndpointSliceController,该EndpointSlice Controller启动时通过API Server对Service、Pod资源进行监听;
S2、EndpointSlice Controller监听到Service或Pod发生新增、修改或删除事件,对EndpointSlice资源进行相应的新增、修改或删除操作;
S3、Kube-Proxy组件监听到EndpointSlices发生新增、修改或删除改变,同步对应更新Service功能的规则,实现或禁止Service功能。
作为一选项,步骤S1的具体内容为:controller manager组件中配置一EndpointSlice Controller组件,EndpointSlice Controller启动时向API Server发送Service、Pod资源的监听请求,对Service、Pod资源的新增、修改或删除事件进行监听。
作为一选项,步骤S2的具体内容如下:
S21、EndpointSlice Controller监听到Pod资源、Service的新增、修改或删除变化,将相应的Service传入队列;当Pod资源有变化时,查出关联的Service,并将此Service传入队列;当Service有变化时,直接将此Service传入队列;
S22、EndpointSlice Controller启动的worker定时从队列中取Service,查询到该Service关联的EndpointSlice资源和与该Service关联并已创建成功的Pod资源信息,将这些信息传入调谐器进行调谐;
S23、调谐器根据从worker获取的信息,创建出待新建的EndpointSlice、待修改的EndpointSlice或待删除的EndpointSlice数组,再向API Server发送新建、修改或删除的请求,完成一个该Service相关联的EndpointSlice的调谐工作,对EndpointSlice资源进行相应的新增、修改或删除操作。
作为一选项,步骤S2中,在EndpointSlices资源的标签中添加管理者字段endpointslice-controller,表明该EndpointSlices仅由EndpointSlice Controller管理。
作为一选项,步骤S3中,Kube-Proxy组件通过API Server监听EndpointSlices;Kube-Proxy为Kubernetes集群内所有节点都存在的组件,提供service功能的具体实现,有iptables或IPVS两种实现方法。
由于采用上述技术方案,本发明具有以下有益效果:
1.本发明通过新增网络端点资源EndpointSlice,当监听到EndpointSlices发生改变会同步更新iptables或IPVS规则,实现或禁止Service的实际功能;采用端点切片资源替代现有的端点资源,能够大幅减少大型集群的流量负载情况,提高集群的性能。
2.支持在拥有数千台节点的kubernetes集群,使用拥有上万个后端网络端点的服务。将大规模服务滚动更新产生的控制平面流量减少99%以上。
3.提升网络端点功能的扩展性。
附图说明
图1是本发明的方法的处理步骤图。
图2是本发明的方法的组件操作图。
图3是本发明的方法的组件连接图。
图4是本发明的方法的组件处理状态图。
具体实施方式
以下结合附图对发明的具体实施进一步说明。
实施例1
如图1及图2所示,本实施例的一种基于Kubernetes容器的网络端点切片的方法,Kubernetes集群加载并运行有若干个模块,新的端点切片(EndpointSlice)资源和其他资源的对应关系与一些限制为:
1.一个服务可以映射到N个端点切片。
2.一个端点切片默认最多包含100个网络端点(endpoints),可以通过controllermanager中的配置修改最大数量。
3.端点切片资源的数量也受到命名空间的资源配额(resource quota)限制,可以保护Kubernetes控制平面,防止恶意用户通过创建选择所有容器组的服务,以此来攻击APIServer。
该网络端点切片的方法包括以下内容:
步骤S1、Kubernetes集群中controller manager组件中配置一EndpointSliceController,该EndpointSlice Controller启动时通过API Server对Service、Pod资源进行监听。在Kubernetes集群中controller manager组件中添加一个新的controller:EndpointSlice Controller,该controler通过API Server对Service、Pod资源进行监听。其中的“Service、Pod”为Kubernetes集群本身就存在的资源对象,存储在分布式数据库etcd中。具体如下:
在controller manager中的EndpointSlice Controller组件启动时会向APIServer发送Service、Pod资源的监听请求,对Service、Pod资源的新增、修改、删除等事件进行监听。当Service、Pod资源发生改变,首先是在etcd中的对象发生改变,EndpointSliceController会通过监听API Server发现该变化。
步骤S2、EndpointSlice Controller监听到Service或Pod发生新增、修改或删除事件,对EndpointSlice资源进行相应的新增、修改或删除操作。当Service、Pod发生新增、修改、删除事件时,controler会对EndpointSlice资源进行相应的新增、修改、删除操作。具体如下:
S21.EndpointSlice Controller监听Pod、Service的变化,当Pod有变化,查出关联的Service,并将此Service传入队列(queue)。当Service资源有变化时,直接将此Service传入队列(queue)。
S22.EndpointSlice Controller默认启动5个worker,每个worker每1秒钟从队列中取Service,并查询到该Service关联的EndpointSlice资源和与该Service关联并已创建成功的Pod资源信息,并将这些信息传入调谐器(reconciler)进行调谐。
S23.调谐器根据从worker获取到的信息,可以很容易的创建出3个EndpointSlice的数组,分别是待新建的EndpointSlice、待修改的EndpointSlice、待删除的EndpointSlice,将这3组EndpointSlice的信息分别向API Server发送新建、修改、删除的请求,到此就完成一个Service相关联的EndpointSlice的调谐工作。为了保证EndpointSlices资源的高度可扩展性,一般会在EndpointSlices资源的标签(label)中添加管理者字段,在这里为:endpointslice-controller,表明该EndpointSlices实例由EndpointSlice Controller管理,其它的controller无法修改与删除。
步骤S3、Kube-Proxy组件监听到EndpointSlices发生新增、修改或删除改变,同步对应更新Service功能的规则,实现或禁止Service功能。Kube-Proxy组件一般作为EndpointSlices资源的主要消费者,会通过API Server监听EndpointSlices,当监听到EndpointSlices发生改变会同步将iptables或IPVS规则进行修改。其中的“Kube-Proxy”为Kubernetes集群内所有节点都存在的组件,主要提供service功能的具体实现,一般有iptables或IPVS两种实现方法。
如上述,该方法通过新增网络端点资源EndpointSlice,当监听到EndpointSlices发生改变会同步更新iptables或IPVS规则,实现或禁止Service的实际功能;采用端点切片资源替代现有的端点资源,能够大幅减少大型集群的流量负载情况,提高集群的性能。
下述将具体举例说明。
如图3、图4所示,本实例采用3个Master Node作为控制节点,控制节点不负责运行工作负载,只有一些kubernetes的组件以容器的形式运行在上面,包括应用程序接口服务器(API Server),控制器管理控制中心(Controller Manager),调度器(Scheduler)。
本实例采用5000个Worker Node作为工作节点,每个工作节点上都运行Kube-Proxy组件和4个Pod的作为工作负载。每个Master Node上的API Server都会与分布式数据库etcd连接,用于集群内各种资源配置和状态存储。
如图4所示,本发明实现的EndpointSlices资源和EndpointSlice Controller中,EndpointSlices对象由controller manager组件中的EndpointSlice Controller进行维护,对象实体保存在etcd中。其中,API Server是kubernetes集群附带的组件,能够接收EndpointSlices新增、修改、删除、监听的请求,并将修改反映到etcd中。
基于Kubernetes容器的网络端点切片的方法的验证实例的步骤如下:
执行步骤1,在该实施例中,新建一个Service资源,并将其与5000个Worker Node上的总计20000个Pod关联,EndpointSlice Controller监听到新的Service创建,创建200个EndpointSlices资源,每个EndpointSlices拥有100个IP地址。结合图4,该步骤具体为:
11.新建一个Service资源,选择关联Worker Node上的Pod,并暴露端口,向APIServer发送请求,API Server将该Service实例存储到etcd中。
12.EndpointSlice Controller在启动时就通过API Server对Service资源进行了监听,当监听到有新的Service创建时,查询该Service关联的20000个Pod的信息,根据这些Pod的IP和端口信息创建EndpointSlices。
13.由于每个EndpointSlices默认可以容纳100个网络端点信息,所以会以“service名字-随即字段”为名字创建200个EndpointSlices,并通过API Server将它们存储至etcd。
执行步骤2,5000个Worker Node上的Kube-Proxy组件对EndpointSlices资源事件进行监听,当新增200个EndpointSlices后,Kube-Proxy对200个EndpointSlices进行查询,根据获取到的EndpointSlices信息对本节点上的iptables规则进行更新,实现Service的实际功能。结合图4,该步骤具体为:
21.每个Worker Node上的Kube-Proxy组件在启动时都会通过API Server对EndpointSlices资源事件进行监听,当监听到200个新的EndpointSlices创建事件时,会通过API Server查询到这些EndpointSlices具体信息。
22.Kube-Proxy在获取到新增的EndpointSlices信息后,会根据每个网络端点的ip、端口、协议等信息,对本机上的iptables规则进行新增,使得Service的功能能够使用。
执行步骤3,删除某个Pod后,EndpointSlice Controller监听到该Pod的删除事件,反向查询到该Pod连接到的Service,再查询到连接该Service的EndpointSlices,将这个Pod对应的网络端点信息所在的EndpointSlices信息修改,并存储到etcd中。
执行步骤4,5000个Worker Node上的Kube-Proxy组件对EndpointSlices资源事件进行监听,当监听到1个EndpointSlices发生修改,Kube-Proxy对这个EndpointSlices进行查询,根据获取到的EndpointSlices信息对本节点上的iptables规则进行更新,禁止流量进入已被删除的Pod中。
实施例2
基于上述实施例1,下述将说明本实施例的一种基于Kubernetes容器的网络端点切片的系统,详细说明以及其它实例请参见上述实施例1的说明。
本实施例的一种基于Kubernetes容器的网络端点切片的系统,包括以下内容:
配置模块:用于Kubernetes集群中controller manager组件中配置一EndpointSlice Controller,该EndpointSlice Controller启动时通过API Server对Service、Pod资源进行监听;
监听操作模块:用于EndpointSlice Controller监听到Service或Pod发生新增、修改或删除事件,对EndpointSlice资源进行相应的新增、修改或删除操作;
更新规则模块:用于Kube-Proxy组件监听到EndpointSlices发生新增、修改或删除改变,同步对应更新Service功能的规则,实现或禁止Service功能。
作为一选项,配置模块的具体内容为:controller manager组件中配置一EndpointSlice Controller组件,EndpointSlice Controller启动时向API Server发送Service、Pod资源的监听请求,对Service、Pod资源的新增、修改或删除事件进行监听。
作为一选项,监听操作模块的处理流程如下:
EndpointSlice Controller监听到Pod资源、Service的新增、修改或删除变化,将相应的Service传入队列;当Pod资源有变化时,查出关联的Service,并将此Service传入队列;当Service有变化时,直接将此Service传入队列;
EndpointSlice Controller启动的worker定时从队列中取Service,查询到该Service关联的EndpointSlice资源和与该Service关联并已创建成功的Pod资源信息,将这些信息传入调谐器进行调谐;
调谐器根据从worker获取的信息,创建出待新建的EndpointSlice、待修改的EndpointSlice或待删除的EndpointSlice数组,再向API Server发送新建、修改或删除的请求,完成一个该Service相关联的EndpointSlice的调谐工作,对EndpointSlice资源进行相应的新增、修改或删除操作。
作为一选项,监听操作模块中,在EndpointSlices资源的标签中添加管理者字段endpointslice-controller,表明该EndpointSlices仅由EndpointSlice Controller管理。
作为一选项,更新规则模块中,Kube-Proxy组件通过API Server监听EndpointSlices;Kube-Proxy为Kubernetes集群内所有节点都存在的组件,提供service功能的具体实现,有iptables或IPVS两种实现方法。
如上述,该系统通过新增网络端点资源EndpointSlice,当监听到EndpointSlices发生改变会同步更新iptables或IPVS规则,实现或禁止Service的实际功能;采用端点切片资源替代现有的端点资源,能够大幅减少大型集群的流量负载情况,提高集群的性能。
上述说明是针对本发明较佳可行实施例的详细说明和例证,但这些描述并非用以限定本发明所要求保护范围,凡本发明所提示的技术教导下所完成的同等变化或修饰变更,均应属于本发明所涵盖专利保护范围。
Claims (10)
1.一种基于Kubernetes容器的网络端点切片的方法,其特征在于,包括以下内容:
S1、Kubernetes集群中controller manager组件中配置一EndpointSliceController,该EndpointSlice Controller启动时通过API Server对Service、Pod资源进行监听;
S2、EndpointSlice Controller监听到Service或Pod发生新增、修改或删除事件,对EndpointSlice资源进行相应的新增、修改或删除操作;
S3、Kube-Proxy组件监听到EndpointSlices发生新增、修改或删除改变,同步对应更新Service功能的规则,实现或禁止Service功能。
2.根据权利要求1所述的一种基于Kubernetes容器的网络端点切片的方法,其特征在于:所述步骤S1的具体内容为:controller manager组件中配置一EndpointSliceController组件,EndpointSlice Controller启动时向API Server发送Service、Pod资源的监听请求,对Service、Pod资源的新增、修改或删除事件进行监听。
3.根据权利要求1所述的一种基于Kubernetes容器的网络端点切片的方法,其特征在于:所述步骤S2的具体内容如下:
S21、EndpointSlice Controller监听到Pod资源、Service的新增、修改或删除变化,将相应的Service传入队列;当Pod资源有变化时,查出关联的Service,并将此Service传入队列;当Service有变化时,直接将此Service传入队列;
S22、EndpointSlice Controller启动的worker定时从队列中取Service,查询到该Service关联的EndpointSlice资源和与该Service关联并已创建成功的Pod资源信息,将这些信息传入调谐器进行调谐;
S23、调谐器根据从worker获取的信息,创建出待新建的EndpointSlice、待修改的EndpointSlice或待删除的EndpointSlice数组,再向API Server发送新建、修改或删除的请求,完成一个该Service相关联的EndpointSlice的调谐工作,对EndpointSlice资源进行相应的新增、修改或删除操作。
4.根据权利要求1所述的一种基于Kubernetes容器的网络端点切片的方法,其特征在于,所述步骤S2中,在EndpointSlices资源的标签中添加管理者字段endpointslice-controller,表明该EndpointSlices仅由EndpointSlice Controller管理。
5.根据权利要求1所述的一种基于Kubernetes容器的网络端点切片的方法,其特征在于,所述步骤S3中,Kube-Proxy组件通过API Server监听EndpointSlices;Kube-Proxy为Kubernetes集群内所有节点都存在的组件,提供service功能的具体实现,有iptables或IPVS两种实现方法。
6.一种基于Kubernetes容器的网络端点切片的系统,其特征在于:包括以下内容:
配置模块:用于Kubernetes集群中controller manager组件中配置一EndpointSliceController,该EndpointSlice Controller启动时通过API Server对Service、Pod资源进行监听;
监听操作模块:用于EndpointSlice Controller监听到Service或Pod发生新增、修改或删除事件,对EndpointSlice资源进行相应的新增、修改或删除操作;
更新规则模块:用于Kube-Proxy组件监听到EndpointSlices发生新增、修改或删除改变,同步对应更新Service功能的规则,实现或禁止Service功能。
7.根据权利要求6所述的一种基于Kubernetes容器的网络端点切片的系统,其特征在于:所述配置模块的具体内容为:controller manager组件中配置一EndpointSliceController组件,EndpointSlice Controller启动时向API Server发送Service、Pod资源的监听请求,对Service、Pod资源的新增、修改或删除事件进行监听。
8.根据权利要求6所述的一种基于Kubernetes容器的网络端点切片的系统,其特征在于:所述监听操作模块的处理流程如下:
EndpointSlice Controller监听到Pod资源、Service的新增、修改或删除变化,将相应的Service传入队列;当Pod资源有变化时,查出关联的Service,并将此Service传入队列;当Service有变化时,直接将此Service传入队列;
EndpointSlice Controller启动的worker定时从队列中取Service,查询到该Service关联的EndpointSlice资源和与该Service关联并已创建成功的Pod资源信息,将这些信息传入调谐器进行调谐;
调谐器根据从worker获取的信息,创建出待新建的EndpointSlice、待修改的EndpointSlice或待删除的EndpointSlice数组,再向API Server发送新建、修改或删除的请求,完成一个该Service相关联的EndpointSlice的调谐工作,对EndpointSlice资源进行相应的新增、修改或删除操作。
9.根据权利要求6所述的一种基于Kubernetes容器的网络端点切片的系统,其特征在于:所述监听操作模块中,在EndpointSlices资源的标签中添加管理者字段endpointslice-controller,表明该EndpointSlices仅由EndpointSlice Controller管理。
10.根据权利要求6所述的一种基于Kubernetes容器的网络端点切片的系统,其特征在于:所述更新规则模块中,Kube-Proxy组件通过API Server监听EndpointSlices;Kube-Proxy为Kubernetes集群内所有节点都存在的组件,提供service功能的具体实现,有iptables或IPVS两种实现方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010892256.3A CN112104486A (zh) | 2020-08-31 | 2020-08-31 | 一种基于Kubernetes容器的网络端点切片的方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010892256.3A CN112104486A (zh) | 2020-08-31 | 2020-08-31 | 一种基于Kubernetes容器的网络端点切片的方法及其系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112104486A true CN112104486A (zh) | 2020-12-18 |
Family
ID=73756689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010892256.3A Pending CN112104486A (zh) | 2020-08-31 | 2020-08-31 | 一种基于Kubernetes容器的网络端点切片的方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112104486A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769621A (zh) * | 2021-01-15 | 2021-05-07 | 苏州浪潮智能科技有限公司 | 一种基于Kubernetes集群的批量端口配置方法、装置及设备 |
CN112835571A (zh) * | 2021-01-29 | 2021-05-25 | 宝宝巴士股份有限公司 | 一种基于Laravel框架的RESTful API代码的自动生成方法 |
CN113010385A (zh) * | 2021-03-18 | 2021-06-22 | 山东英信计算机技术有限公司 | 一种任务状态更新方法、装置、设备及介质 |
CN113037881A (zh) * | 2021-02-05 | 2021-06-25 | 中国—东盟信息港股份有限公司 | 一种基于Kubernetes的云原生服务不间断的IP替换方法 |
CN113032361A (zh) * | 2021-03-11 | 2021-06-25 | 北京三快在线科技有限公司 | 一种数据库配置的变更方法、装置、电子设备及存储介质 |
CN113590415A (zh) * | 2021-06-30 | 2021-11-02 | 郑州云海信息技术有限公司 | 深度学习训练平台的端口管理系统、方法、设备及介质 |
CN113676524A (zh) * | 2021-08-09 | 2021-11-19 | 浪潮云信息技术股份公司 | 一种实现多cpu架构容器网络代理的方法 |
CN114039982A (zh) * | 2021-09-28 | 2022-02-11 | 杭州博盾习言科技有限公司 | Node服务器、基于Node服务器实现多Master负载均衡的方法和系统 |
CN114615268A (zh) * | 2022-03-28 | 2022-06-10 | 阿里巴巴(中国)有限公司 | 基于Kubernetes集群的服务网络、监控节点、容器节点及设备 |
CN114691125A (zh) * | 2022-04-01 | 2022-07-01 | 上海道客网络科技有限公司 | 一种应用资源映射转换的方法、系统、介质和电子设备 |
CN115134358A (zh) * | 2021-03-19 | 2022-09-30 | 顺丰科技有限公司 | 跨集群流量转发方法、装置、计算机设备和存储介质 |
CN115361440A (zh) * | 2022-08-12 | 2022-11-18 | 新浪网技术(中国)有限公司 | 多Kubernetes集群的端点资源的更新方法、更新装置及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108989091A (zh) * | 2018-06-22 | 2018-12-11 | 杭州才云科技有限公司 | 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备 |
CN109067828A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备 |
CN109150568A (zh) * | 2017-06-27 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 一种网络管理方法、装置、系统、设备和存储介质 |
CN110198231A (zh) * | 2018-05-08 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 用于多租户的容器网络管理方法和系统以及中间件 |
CN110825520A (zh) * | 2019-10-18 | 2020-02-21 | 山东省计算中心(国家超级计算济南中心) | 一种实现资源高效利用的集群极速弹性伸缩方法 |
CN110990121A (zh) * | 2019-11-28 | 2020-04-10 | 中国—东盟信息港股份有限公司 | 一种基于应用画像的Kubernetes调度策略 |
CN111082997A (zh) * | 2019-12-30 | 2020-04-28 | 西安电子科技大学 | 移动边缘计算平台中基于业务识别的网络功能编排方法 |
WO2020091916A1 (en) * | 2018-10-30 | 2020-05-07 | Google Llc | Resource conservation for containerized systems |
CN111352717A (zh) * | 2020-03-24 | 2020-06-30 | 广西梯度科技有限公司 | 一种实现kubernetes自定义调度器的方法 |
CN111431740A (zh) * | 2020-03-16 | 2020-07-17 | 深信服科技股份有限公司 | 数据的传输方法、装置、设备及计算机可读存储介质 |
-
2020
- 2020-08-31 CN CN202010892256.3A patent/CN112104486A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150568A (zh) * | 2017-06-27 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 一种网络管理方法、装置、系统、设备和存储介质 |
CN110198231A (zh) * | 2018-05-08 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 用于多租户的容器网络管理方法和系统以及中间件 |
CN108989091A (zh) * | 2018-06-22 | 2018-12-11 | 杭州才云科技有限公司 | 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备 |
CN109067828A (zh) * | 2018-06-22 | 2018-12-21 | 杭州才云科技有限公司 | 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备 |
WO2020091916A1 (en) * | 2018-10-30 | 2020-05-07 | Google Llc | Resource conservation for containerized systems |
CN110825520A (zh) * | 2019-10-18 | 2020-02-21 | 山东省计算中心(国家超级计算济南中心) | 一种实现资源高效利用的集群极速弹性伸缩方法 |
CN110990121A (zh) * | 2019-11-28 | 2020-04-10 | 中国—东盟信息港股份有限公司 | 一种基于应用画像的Kubernetes调度策略 |
CN111082997A (zh) * | 2019-12-30 | 2020-04-28 | 西安电子科技大学 | 移动边缘计算平台中基于业务识别的网络功能编排方法 |
CN111431740A (zh) * | 2020-03-16 | 2020-07-17 | 深信服科技股份有限公司 | 数据的传输方法、装置、设备及计算机可读存储介质 |
CN111352717A (zh) * | 2020-03-24 | 2020-06-30 | 广西梯度科技有限公司 | 一种实现kubernetes自定义调度器的方法 |
Non-Patent Citations (4)
Title |
---|
FREEHAN等: ""K8s Proposal: EndpointSlice API"", 《KUBERNETES》 * |
KUBERNETES: ""EndpointSlices"", 《KUBERNETES官网》 * |
WILLISE: ""Kubernetes之controller-runtime事件再处理"", 《稀土掘金》 * |
WOJCIECH TYCZYŃSKI等: ""Scale Kubernetes Service Endpoints 100x"", 《CNCF会议》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769621A (zh) * | 2021-01-15 | 2021-05-07 | 苏州浪潮智能科技有限公司 | 一种基于Kubernetes集群的批量端口配置方法、装置及设备 |
CN112835571A (zh) * | 2021-01-29 | 2021-05-25 | 宝宝巴士股份有限公司 | 一种基于Laravel框架的RESTful API代码的自动生成方法 |
CN113037881A (zh) * | 2021-02-05 | 2021-06-25 | 中国—东盟信息港股份有限公司 | 一种基于Kubernetes的云原生服务不间断的IP替换方法 |
CN113032361A (zh) * | 2021-03-11 | 2021-06-25 | 北京三快在线科技有限公司 | 一种数据库配置的变更方法、装置、电子设备及存储介质 |
CN113032361B (zh) * | 2021-03-11 | 2022-12-30 | 北京三快在线科技有限公司 | 一种数据库配置的变更方法、装置、电子设备及存储介质 |
CN113010385A (zh) * | 2021-03-18 | 2021-06-22 | 山东英信计算机技术有限公司 | 一种任务状态更新方法、装置、设备及介质 |
US11915035B1 (en) | 2021-03-18 | 2024-02-27 | Shandong Yingxin Computer Technologies Co., Ltd. | Task state updating method and apparatus, device, and medium |
CN113010385B (zh) * | 2021-03-18 | 2022-10-28 | 山东英信计算机技术有限公司 | 一种任务状态更新方法、装置、设备及介质 |
CN115134358B (zh) * | 2021-03-19 | 2024-04-12 | 顺丰科技有限公司 | 跨集群流量转发方法、装置、计算机设备和存储介质 |
CN115134358A (zh) * | 2021-03-19 | 2022-09-30 | 顺丰科技有限公司 | 跨集群流量转发方法、装置、计算机设备和存储介质 |
CN113590415B (zh) * | 2021-06-30 | 2023-09-22 | 郑州云海信息技术有限公司 | 深度学习训练平台的端口管理系统、方法、设备及介质 |
CN113590415A (zh) * | 2021-06-30 | 2021-11-02 | 郑州云海信息技术有限公司 | 深度学习训练平台的端口管理系统、方法、设备及介质 |
CN113676524A (zh) * | 2021-08-09 | 2021-11-19 | 浪潮云信息技术股份公司 | 一种实现多cpu架构容器网络代理的方法 |
CN114039982A (zh) * | 2021-09-28 | 2022-02-11 | 杭州博盾习言科技有限公司 | Node服务器、基于Node服务器实现多Master负载均衡的方法和系统 |
CN114615268A (zh) * | 2022-03-28 | 2022-06-10 | 阿里巴巴(中国)有限公司 | 基于Kubernetes集群的服务网络、监控节点、容器节点及设备 |
CN114615268B (zh) * | 2022-03-28 | 2023-09-12 | 阿里巴巴(中国)有限公司 | 基于Kubernetes集群的服务网络、监控节点、容器节点及设备 |
CN114691125A (zh) * | 2022-04-01 | 2022-07-01 | 上海道客网络科技有限公司 | 一种应用资源映射转换的方法、系统、介质和电子设备 |
CN115361440A (zh) * | 2022-08-12 | 2022-11-18 | 新浪网技术(中国)有限公司 | 多Kubernetes集群的端点资源的更新方法、更新装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112104486A (zh) | 一种基于Kubernetes容器的网络端点切片的方法及其系统 | |
CN108737270B (zh) | 一种服务器集群的资源管理方法和装置 | |
US10515326B2 (en) | Database systems and related queue management methods | |
JP4650203B2 (ja) | 情報システム及び管理計算機 | |
US8191068B2 (en) | Resource management system, resource information providing method and program | |
US11573725B2 (en) | Object migration method, device, and system | |
CN111522636B (zh) | 应用容器的调整方法、调整系统、计算机可读介质及终端设备 | |
KR20110040934A (ko) | 지능형 모바일 디바이스 매니지먼트 클라이언트 | |
US20110106934A1 (en) | Method and apparatus for controlling flow of management tasks to management system databases | |
CN110727738B (zh) | 基于数据分片的全局路由系统、电子设备及存储介质 | |
US8117181B2 (en) | System for notification of group membership changes in directory service | |
CN114168297A (zh) | 一种归集任务调度方法、装置、设备及介质 | |
CN111565120B (zh) | 一种5g网络切片产品配置方法、系统及电子设备 | |
CN103051478B (zh) | 一种大容量电信网管系统及其设置和应用方法 | |
CN111897643A (zh) | 线程池配置系统、方法、装置和存储介质 | |
US11816119B2 (en) | System and methods for querying and updating databases | |
US20050149615A1 (en) | System and method for processing resource registry updates without regard to chronological order | |
CN107526690B (zh) | 清除缓存的方法及装置 | |
CN114615073A (zh) | 访问流量控制方法及其装置、设备、介质 | |
EP4323881A1 (en) | Geographically dispersed hybrid cloud cluster | |
CN113032139A (zh) | 请求处理方法、装置、计算机可读存储介质及电子设备 | |
CN107124293B (zh) | 一种分布式网络系统的协议管理方法及系统 | |
US11687269B2 (en) | Determining data copy resources | |
US11971893B1 (en) | Group by operation on time series data using count-min sketch | |
CN115589427A (zh) | 一种基于eBPF的流量治理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201218 |
|
RJ01 | Rejection of invention patent application after publication |