CN112738181A - 集群外部ip接入的方法、装置及服务器 - Google Patents
集群外部ip接入的方法、装置及服务器 Download PDFInfo
- Publication number
- CN112738181A CN112738181A CN202011549619.XA CN202011549619A CN112738181A CN 112738181 A CN112738181 A CN 112738181A CN 202011549619 A CN202011549619 A CN 202011549619A CN 112738181 A CN112738181 A CN 112738181A
- Authority
- CN
- China
- Prior art keywords
- cluster
- external
- expanded
- verification
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种集群外部IP接入的方法、装置及服务器,涉及互联网领域,以解决Kubernetes中的业务不能引入集群外部IP进行流量负载的问题。所述方法包括:验证准入控制器,将业务资源发往验证准入网络钩子,验证准入网络钩子用于调用目标验证模块;验证准入网络钩子调用目标验证模块对接收到的业务资源进行验证;在业务资源验证通过的情况下,修改准入控制器将端点资源发往修改准入网络钩子,修改准入网络钩子用于调用目标修改模块;修改准入网络钩子调用目标修改模块对接收到的端点资源进行验证;在端点资源验证通过的情况下,目标修改模块将集群外部IP和集群外部IP对应的端口写入端点资源的流量调配列表,使得集群外部IP通过IP端口进行接入。
Description
技术领域
本申请涉及互联网领域,尤其涉及一种集群外部IP接入的方法、装置及服务器。
背景技术
Kubernetes是一个用于管理云平台中多个主机上的容器化的应用,由于Kubernetes具有可移植、可扩展以及自动化的特点,因此被广泛地应用于应用部署及管理。在Kubernetes中,业务是一种资源,提供了我们访问单个或多个容器应用的能力。每个服务在其生命周期内,都拥有一个固定的IP地址和端口,每个服务对应了后台的一个或多个容器组。
然而,现有的Kubernetes中的业务只能对集群内部容器组进行流量的轮询负载,不能引入集群外部IP进行流量负载。
发明内容
本申请实施例提供一种集群外部IP接入的方法、装置及服务器,能够解决Kubernetes中的业务只能对集群内部容器组进行流量的轮询负载,不能引入集群外部IP进行流量负载的问题。
为了实现上述目的,本申请实施例采用下述技术方案:
第一方面,提供了一种集群外部IP接入的方法,所述方法包括:
验证准入控制器根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子,所述验证准入网络钩子用于调用目标验证模块;
验证准入网络钩子调用目标验证模块对接收到的业务资源进行验证;
在业务资源验证通过的情况下,修改准入控制器根据预先设置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子,所述修改准入网络钩子用于调用目标修改模块,所述业务资源对应的端点资源包括待扩展的集群外部IP和待扩展的集群外部IP对应的端口;
修改准入网络钩子调用目标修改模块对接收到的所述业务资源对应的端点资源进行验证;
在所述业务资源对应的端点资源验证通过的情况下,目标修改模块将待扩展的集群外部IP和待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源的流量调配列表,使得待扩展的集群外部IP通过所述待扩展的集群外部IP对应的端口进行接入。
第二方面,提供了一种待扩展的集群外部IP接入的装置,所述装置包括:验证准入控制器、验证准入网络钩子、目标验证模块、修改准入控制器、修改准入网络钩子和目标修改模块;
其中,所述验证准入控制器,用于根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子;
所述验证准入网络钩子,用于调用目标验证模块对接收到的业务资源进行验证;
所述目标验证模块,用于对业务资源进行验证;
所述修改准入控制器,用于在业务资源验证通过的情况下,根据预先设置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子;
所述修改准入网络钩子,用于调用目标修改模块对接收到的所述业务资源对应的端点资源进行验证;
所述目标修改模块,用于在所述业务资源对应的端点资源验证通过的情况下,将待扩展的集群外部IP和集群外部对应的IP端口写入所述业务资源对应的端点资源的流量调配列表,使得待扩展的集群外部IP通过所述待扩展的集群外部IP对应的端口进行接入。
第三方面,提供了一种服务器,所述服务器包括存储器,所述存储器存储程序指令,当所述程序指令被执行时实施如上述第一方面所述的方法。
在本申请实施例中,可以通过验证准入控制器和修改准入控制器分别将业务资源和所述业务资源对应的端点资源发送给验证准入网络钩子和修改准入网络钩子,通过验证准入网络钩子和修改准入网络钩子调用目标验证模块和目标修改模块对业务资源进行验证和对所述业务资源对应的端点资源进行修改,目标修改模块对所述业务资源对应的端点资源进行修改具体是将待扩展的集群外部IP及其对应的端口写入所述业务资源对应的端点资源的流量调配列表中。从而可以实现将待扩展的集群外部IP接入集群内部,并与集群内部的容器组进行流量轮询负载。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例提供的一种集群外部IP接入的方法的流程图。
图2是本申请实施例提供的一种对业务资源进行验证的方法的流程图。
图3是本申请实施例提供的一种对所述业务资源对应的端点资源进行验证和修改的方法的流程图。
图4是本申请实施例提供的一种待扩展的集群外部IP接入的装置的结构框图。
图5是本申请实施例提供的一种服务器的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对上述如何解决Kubernetes中的业务不能引入待扩展的集群外部IP进行流量负载的问题,本申请提出一种解决方案,旨在提供一种可以解决Kubernetes中的业务不能引入待扩展的集群外部IP进行流量负载的问题的待扩展的集群外部IP接入的方法。
一方面,本申请实施例提供一待扩展的集群外部IP接入的方法,如图1所示,所述待扩展的集群外部IP接入的方法可以包括:
步骤110,验证准入控制器根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子,所述验证准入网络钩子用于调用目标验证模块。
可选地,所述业务资源可以为预先创建的业务资源。在预先创建所述业务资源时,可以在所述业务资源中写入待扩展的集群外部IP的子标签(如“externalIP”标签)和所述待扩展的集群外部IP对应的端口的子标签(如“externalPort”标签),并将待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口的值分别写入对应的子标签中。由此,所述业务资源中便包含了待扩展的集群外部IP的子标签和所述待扩展的集群外部IP对应的端口的子标签,所述待扩展的集群外部IP的子标签和所述待扩展的集群外部IP对应的端口的子标签的取值则分别为待扩展的集群外部IP的值和所述待扩展的集群外部IP对应的端口的值。
可以理解的是,本申请实施例提供的集群外部IP接入的方法可以应用于Kubernetes中,将集群外部IP接入集群内部相当于在集群内部IP的基础上进行IP扩展。因此,在预先创建所述业务资源IP时可将进行IP扩展的需求写入所述业务资源中。在Kubernetes中,进行集群内部IP的扩展具体是在业务资源对应的端点上进行IP扩展。
所以,上述将进行IP扩展的需求写入所述业务资源中可以包括在所述业务资源中写入进行IP扩展的标签,所述进行IP扩展的标签可以为键为端点扩展以及值为端点外部IP扩展的标签(如,键为“endpoint-extend”值为“endpoint-external-ip”的标签)。
所述键为端点扩展以及值为端点外部IP扩展的标签中的所述键为端点扩展则表示开启业务资源的端点扩展功能,所述值为端点外部IP扩展则表示开启端点扩展功能中的端点外部IP扩展功能。
在Kubernetes中,端点资源是与业务资源对应的资源,一旦将上述信息(如写入的外部IP及其端口的值及其对应的标签,键为端点扩展以及值为端点外部IP扩展的标签)写入业务资源中,上述信息便会同步集成到与业务资源对应所述业务资源对应的端点资源中。
所述目标验证模块用于对所述业务资源进行验证,所述目标验证模块中可以包含用于对所述业务资源进行验证的程序指令;所述目标修改模块用于对所述业务资源对应的端点资源进行修改,所述目标修改模块中可以包含用于对所述业务资源对应的端点资源进行修改的程序指令。
步骤120,验证准入网络钩子调用目标验证模块对接收到的业务资源进行验证。
所述验证准入网络钩子调用目标验证模块对接收到的业务资源进行验证,主要是验证所述业务资源中写入的待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口的值是否符合规范,只有当所述待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口的值符合规范时,才可在集群内的IP的基础上进行IP扩展,所述待扩展的集群外部IP才可接入所述集群内部。
步骤130,在业务资源验证通过的情况下,修改准入控制器根据预先设置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子。
所述修改准入网络钩子用于调用目标修改模块,所述业务资源对应的端点资源包括待扩展的集群外部IP和待扩展的集群外部IP对应的端口。
可以理解的是,上述业务资源验证通过则表示所述待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口的值符合规范,可接入集群内部。因此,只有当业务资源验证通过后,才可将所述待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口接入集群内部。所述目标修改模块则用于将所述待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口接入集群内部。
步骤140,修改准入网络钩子调用目标修改模块对接收到的所述业务资源对应的端点资源进行验证。
步骤150,在所述业务资源对应的端点资源验证通过的情况下,目标修改模块将待扩展的集群外部IP和待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源的流量调配列表。
从而使得待扩展的集群外部IP通过所述待扩展的集群外部IP对应的端口进行接入。
所述目标修改模块将待扩展的集群外部IP和待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源的流量调配列表可以理解为对集群内部所述业务资源对应的端点资源进行修改,在对所述业务资源对应的端点资源进行修改之前,需对所述业务资源对应的端点资源进行验证。
对集群内部所述业务资源对应的端点资源进行修改具体可以是,将所述待扩展的集群外部IP和待扩展的集群外部IP对应的端口的值写入所述业务资源对应的端点资源中的流量调配列表中,即对所述业务资源对应的端点资源中的流量调配列表进行修改,所述业务资源对应的端点资源中的流量调配列表中包含多个可以从集群内部调配流量的IP的值和所述多个可以从集群内部调配流量的IP对应的端口的值。因此将所述待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源中的所述流量调配列表则表示,所述待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口已接入集群内部,且所述待扩展的集群外部IP可从集群内部调配流量进行负载。
所述验证准入控制器根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子可以是,所述验证准入控制器根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子对应的URL(uniform resource locator,统一资源定位系统)中。所述修改准入控制器根据预先配置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子可以是,所述修改准入控制器根据预先配置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子对应的URL中。所述URL为因特网的万维网服务程序上用于指定信息位置的表示方法,所述URL可以理解为网络钩子的入口。
通过图1所示的集群外部IP接入的方法可知,本申请实施例的方案可以通过验证准入控制器和修改准入控制器分别将业务资源和所述业务资源对应的端点资源发送给验证准入网络钩子和修改准入网络钩子,通过验证准入网络钩子和修改准入网络钩子调用目标验证模块和目标修改模块对业务资源进行验证和对所述业务资源对应的端点资源进行修改,目标修改模块对所述业务资源对应的端点资源进行修改具体是将待扩展的集群外部IP及其对应的端口写入所述业务资源对应的端点资源的流量调配列表中。从而可以实现将待扩展的集群外部IP接入集群内部,并与集群内部的容器组进行流量轮询负载。
可选地,在上述步骤120,验证准入网络钩子调用目标验证模块对接收到的业务资源进行验证之后,本申请实施例提供的待扩展的集群外部IP接入的方法还可以包括以下步骤:
在业务资源验证通过的情况下,目标验证模块将指示业务资源验证通过的结果与验证通过的业务资源发往验证准入网络钩子;
验证准入网络钩子将指示业务资源验证通过的结果与验证通过的业务资源发往验证准入控制器;
验证准入控制器将验证通过的业务资源存储到存储器。
由此,当Kubernetes集群内部还需对验证通过的业务资源进行其他操作时,可以直接从存储器中获取所述验证通过的业务资源。
所述验证准入控制器将验证通过的业务资源存储到存储器还包括:验证准入控制器收到所述业务资源验证通过的结果后则将与所述业务资源验证通过的结果一起收到的验证通过的业务资源存储到存储器中。
所述存储器的类型可以是键值存储器,所述存储器可以仅用于存储所述验证通过的业务资源,也可以用于存储Kubernetes集群内的所有资源。并且,所述存储器可以是Kubernetes自带的存储器,如etcd存储器(一个分布式、可靠key-value存储的分布式系统)。
可选地,在步骤120,验证准入网络钩子调用目标验证模块对接收到的业务资源进行验证之后,本申请实施例提供的集群外部IP接入的方法还可以包括:在业务资源验证通过的情况下,目标验证模块将指示业务资源验证通过的结果发往修改准入控制器。
或者,在所述目标验证模块将指示业务资源验证通过的结果和验证通过的资源发往验证准入网络钩子之后,所述验证准入网络钩子可以将所述指示所述业务资源验证通过的结果发往所述修改准入控制器。
又或者,在所述验证准入网络钩子将指示业务资源验证通过的结果和验证通过的业务资源发往验证准入控制器之后,所述验证准入控制器可以将所述指示所述业务资源验证通过的结果发往所述修改准入控制器。
可以理解的是,当所述修改准入控制器收到所述指示所述业务资源验证通过的结果后,则可以进行后续的将集群外部IP接入集群内部的流程,即所述修改准入控制器根据所述预先配置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子,所述修改准入网络钩子调用目标修改模块对接受到的所述业务资源对应的端点资源进行验证,且所述业务资源对应的端点资源验证通过之后,所述目标修改模块将所述待扩展的集群外部IP和所述待扩展的集群外部IP对应端口写入所述业务资源对应的端点资源的流量调配列表中,因此实现了将集群外部IP接入集群内部,并且所述集群外部IP可从集群内部调配流量。
在上述步骤140,修改准入网络钩子调用目标修改模块对接收到的所述业务资源对应的端点资源进行验证之后,本申请实施例所提供的待扩展的集群外部IP接入的方法还可以包括以下步骤:
在所述目标修改模块将待扩展的集群外部IP和待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源的流量调配列表之后,目标修改模块将指示所述业务资源对应的端点资源验证成功的结果、与写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源发往修改准入网络钩子;
修改准入网络钩子将所述业务资源对应的端点资源验证成功的结果、与写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源发往修改准入控制器;
修改准入控制器将写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源存储到存储器。
由此,当Kubernetes集群内部还需对修改成功的所述业务资源对应的端点资源进行其他操作时,可以直接从存储器中获取所述修改成功的所述业务资源对应的端点资源。
所述存储所述写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源(修改成功的端点资源)的存储器与所述存储所述验证通过的业务资源的存储器可以为同一个存储器。
可选地,步骤120,验证准入网络钩子调用目标验证模块对接收到的业务资源进行验证中的所述目标验证模块对所述验证准入网络钩子接收到的业务资源进行验证可以包括:
获取接收到的业务资源的标签;
判断所述标签中是否包含键为端点扩展以及值为端点外部IP扩展的子标签;
在所述标签中包含键为端点扩展以及值为端点外部IP扩展的子标签的情况下,判断待扩展的集群外部IP的子标签是否存在;
在待扩展的集群外部IP的子标签存在的情况下,获取待扩展的集群外部IP的子标签的取值;
判断待扩展的集群外部IP的子标签的取值是否符合第一预设规范;
在待扩展的集群外部IP的子标签的取值符合第一预设规范的情况下,判断所述待扩展的集群外部IP对应的端口的子标签是否存在;
在所述待扩展的集群外部IP对应的端口的子标签存在的情况下,获取所述待扩展的集群外部IP对应的端口的子标签的取值;
判断所述待扩展的集群外部IP对应的端口的子标签的取值是否符合第二预设规范;
在所述待扩展的集群外部IP对应的端口的子标签的取值符合第二预设规范的情况下,确定接收到的业务资源验证通过。
由此,不仅可以验证所述业务资源是否是需要进行集群外部IP扩展的业务资源,还可以验证所述需接入集群内部的待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口是否符合对应的规范,即验证所述需接入集群内部的待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口是否可以接入集群内部。
所述获取接收到的业务资源的标签可以为,获取所述验证准入网络钩子所接收到的所述业务资源中的所有标签,可以理解的是,所述业务资源中包含多个标签,所述多个标签对应着不同的信息,例如所述多个标签可以对应多种功能或多个值。
所述确定所述标签中是否包含键为端点扩展以及值为端点外部IP扩展的子标签,是为了验证前述将进行集群外部IP扩展的需求写入所述业务资源时是否写入成功,还可以是为了验证所述验证准入控制器发往所述验证准入网络钩子的业务资源是否是前述写入进行IP扩展的需求的业务资源。可以理解的是,只有带有进行IP扩展需求的业务资源才需将集群外部IP接入,才需进行后续对所述业务资源进行验证和对所述业务资源对应的端点资源进行修改的过程。
所述在所述标签中包含键为端点扩展以及值为端点外部IP扩展的子标签的情况下,确定待扩展的集群外部IP子标签是否存在,是为了验证前述将待扩展的集群外部IP写入所述业务资源时是否写入成功。可以理解的是,只有当将所述待扩展的集群外部IP写入所述业务资源写入成功时,才能知道将具体哪一个待扩展的集群外部IP接入集群内部。
所述待扩展的集群外部IP子标签的取值为所述需接入集群内部的待扩展的集群外部IP的值,所述待扩展的集群外部IP对应的端口的子标签的取值为所述待扩展的集群外部IP对应的端口的值。
所述第一预设规范为IP地址的规范,如是否有与所述待扩展集群外部IP对应的分隔符。所述在所述待扩展的集群外部IP子标签存在的情况下,获取所述待扩展的集群外部IP子标签的取值,确定所述待扩展的集群外部IP子标签的取值是否符合第一预设规范,是为了判断所述待扩展的集群外部IP是否可以接入所述集群内部。可以理解的是,若所述待扩展的集群外部IP不符合所述第一预设规范,则说明该待扩展的集群外部IP不可用,则无需接入所述集群内部。
所述第二预设规范为端口范围的规范,如所述待扩展的集群外部IP对应的端口是否在符合规范的范围内。与上述验证所述待扩展的集群外部IP是否符合第一预设规范的作用相同,若所述待扩展的集群外部IP对应的端口不符合所述第二预设规范,则所述待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口不可用,无需接入所述集群内部。
若所述待扩展的集群外部IP的值符合所述第一预设规范,所述待扩展的集群外部IP对应的端口的值符合所述第二预设规范,则表示所述业务资源验证通过。
可选地,在所述获取业务资源的标签之前,本申请实施例所提供的待扩展的集群外部IP的方法还可以包括:
对业务资源的数据进行反序列化处理;
并确认对业务资源的数据进行反序列化处理成功。
由此,可以提高后续对所述业务资源进行验证的可操作性。
为了传输方便,所述业务资源是通过JSON(JavaScript Object Notation,对象简谱)格式的数据进行传输的,所述是JSON格式是一种轻量级的数据交换格式。
可选地,所述验证准入控制器将所述业务资源送往所述验证准入网络钩子和所述修改准入控制器将所述业务资源对应的端点资源送往所述修改准入验证钩子均可以是通过发送POST请求(向指定资源提交数据进行处理的请求)的方式来发送的。所述POST请求中包含所述业务和所述业务资源对应的端点资源相关的JSON数据。
为了后续对所述业务资源操作时更加方便,需对所述业务资源的JSON数据进行反序列化,将二进制字节序列转换成特定地结构体对象。所述特定地结构体对象可以是能提高资源的可操作性的多种类型的结构体对象。
图2是本申请实施例提供的一种对业务资源进行验证的方法的流程图,如图2所示,步骤120,验证准入网络钩子调用目标验证模块对接收到的业务资源进行验证中的所述目标验证模块对所述验证准入网络钩子接收到的业务资源进行验证可以包括以下步骤:
步骤1201,对业务资源的数据进行反序列化处理,
步骤1202,在对业务资源的数据进行反序列化处理成功的情况下,获取业务资源的标签。
步骤1203,判断所述标签中是否包含键为端点扩展以及值为端点外部IP扩展的子标签。
步骤1204,在所述标签中包含键为端点扩展以及值为端点外部IP扩展的子标签的情况下,判断待扩展的集群外部IP的子标签是否存在。
步骤1205,在待扩展的集群外部IP的子标签存在的情况下,获取待扩展的集群外部IP的子标签的取值。
步骤1206,判断待扩展的集群外部IP的子标签的取值是否符合第一预设规范。
步骤1207,在待扩展的集群外部IP的子标签的取值符合第一预设规范的情况下,判断所述待扩展的集群外部IP对应的端口的子标签是否存在。
步骤1208,在所述待扩展的集群外部IP对应的端口的子标签存在的情况下,获取所述待扩展的集群外部IP对应的端口的子标签的取值。
步骤1209,判断所述待扩展的集群外部IP对应的端口的子标签的取值是否符合第二预设规范。
步骤1210,在所述待扩展的集群外部IP对应的端口的子标签的取值符合第二预设规范的情况下,确定接收到的业务资源验证通过。
可选地,所述步骤140,修改准入网络钩子调用目标修改模块对接收到的所述业务资源对应的端点资源进行验证可以包括:
获取接收到的所述业务资源对应的端点资源的标签;
获取所述标签中的待扩展的集群外部IP的子标签;
判断所述待扩展的集群外部IP的子标签的取值是否符合第一预设规范;
在所述待扩展的集群外部IP的子标签的取值符合第一预设规范的情况下,获取所述标签中所述待扩展的集群外部IP对应的端口的子标签;
判断所述待扩展的集群外部IP对应的端口的子标签的取值是否符合第二预设规范;
在所述待扩展的集群外部IP对应的端口的子标签的取值符合第二预设规范的情况下,确定所述业务资源对应的端点资源验证通过。
以上所述目标修改模块对接收到的所述业务资源对应的端点资源进行验证的方法,可以在修改所述业务资源对应的端点资源之前验证所述业务资源对应的端点资源中的所述待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口是否符合规范,从而避免在将写入业务资源的信息同步集成到所述业务资源对应的端点资源时出错造成的,将不可用集群外部IP接入集群内部的问题。
所述获取接收到的所述业务资源对应的端点资源的标签可以为,获取所述修改准入网络钩子所接收到的所述业务资源对应的端点资源中的所有标签,可以理解的是,所述业务资源对应的端点资源中包含多个标签,所述多个标签对应着不同的信息,例如所述多个标签可以对应多种功能或多个值。
如前所述,在Kubernetes中,所述业务资源对应的端点资源是与业务资源对应的资源,一旦将上述信息(如写入的待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口的值和与待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口的值对应的标签,键为端点扩展以及值为端点外部IP扩展的标签)写入业务资源中,上述信息便会同步集成到与业务资源对应端点资源中。因此所述业务资源对应的端点资源中的待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口应是与上述业务资源中的待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口是相同的。
所述确定所述待扩展的集群外部IP是否符合第一预设规范,确定所述待扩展的集群外部IP对应的端口是否符合第二预设规范是在对所述业务资源对应的端点资源进行修改前再次验证所述待扩展的集群外部IP和所述待扩展的集群外部IP对应的端口是否符合规范。可以避免在将写入业务资源的信息同步集成到所述业务资源对应的端点资源时出错造成的,将不可用集群外部IP接入集群内部的问题。
与上述对业务资源进行验证的过程相同,在所述获取所述业务资源对应的端点资源的标签之前,本申请实施例所提供的集群外部IP的方法还可以包括:
对所述业务资源对应的端点资源的数据进行反序列化处理;
并确定对所述业务资源对应的端点资源的数据进行反序列化处理成功。
与上述对所述业务资源的数据进行反序列化处理的作用相同,对所述业务资源对应的端点资源进行反序列化处理,可以提高后续对所述业务资源对应的端点资源进行验证和修改的可操作性。
图3是本申请实施例提供的一种对所述业务资源对应的端点资源进行验证和修改的方法的流程图。如图3所示,所述步骤140,修改准入网络钩子调用目标修改模块对接收到的所述业务资源对应的端点资源进行验证和修改可以包括以下步骤:
步骤1401,对所述业务资源对应的端点资源的数据进行反序列化处理。
步骤1402,在对所述业务资源对应的端点资源的数据进行反序列化处理成功的情况下,获取所述业务资源对应的端点资源的标签。
步骤1403,获取所述标签中的待扩展的集群外部IP的子标签。
步骤1404,判断所述待扩展的集群外部IP的子标签取值是否符合第一预设规范。
步骤1405,在所述待扩展的集群外部IP的子标签的取值符合第一预设规范的情况下,获取所述标签中所述待扩展的集群外部IP对应的端口的子标签。
步骤1406,判断所述待扩展的集群外部IP对应的端口的子标签的取值是否符合第二预设规范。
步骤1407,在所述待扩展的集群外部IP对应的端口的子标签的取值符合第二预设规范的情况下,确定所述业务资源对应的端点资源验证通过。
在步骤1407之后,还可以进行所述步骤150,在所述业务资源对应的端点资源验证通过的情况下,目标修改模块将待扩展的集群外部IP和待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源的流量调配列表,使得待扩展的集群外部IP通过所述IP端口进行接入。
可选地,所述验证准入控制器与所述验证准入网络钩子,所述修改准入控制器与所述修改准入网络钩子之间的资源的数据传输可以是加密传输。
可选地,在所述验证准入控制器根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子之前,本申请实施例所提供的待扩展的集群外部IP接入的方法还包括:
设置验证准入网络钩子配置和修改准入网络钩子配置;
其中,所述验证准入网络钩子配置包括:验证准入网络钩子的请求路径和第一匹配规则,所述第一匹配规则包括业务资源进入验证准入网络钩子的规则;
所述修改准入网络钩子配置包括:修改准入网络钩子的请求路径和第二匹配规则,所述第二匹配规则包括所述业务资源对应的端点资源进入修改准入网络钩子的规则;
所述验证准入控制器根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子包括:根据所述验证准入网络钩子的请求路径,将满足所述第一匹配规则的业务资源发往所述验证准入网络钩子;
所述修改准入控制器根据预先设置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子包括:根据所述修改准入网络钩子的请求路径,将满足所述第二匹配规则的所述业务资源对应的端点资源发往所述修改准入网络钩子。
所述验证准入网络钩子和修改准入网络钩子的请求路径可以根据验证准入网络钩子和修改准入网络钩子的命名空间生成。因此,所述验证准入网络钩子配置还可以包括:验证准入网络钩子的命名空间;所述修改准入网络钩子配置还可以包括:修改准入网络钩子的命名空间。
上述设置验证准入网络钩子配置和修改准入网络钩子配置,可以明确地定义出所述验证准入网络钩子和修改准入网络钩子的请求路径,还可以明确地定义出允许业务资源发往验证准入网络钩子和所述业务资源对应的端点资源发往修改准入网络钩子的匹配规则。当验证准入控制器与修改准入控制器要将业务资源和所述业务资源对应的端点资源发往验证准入网络钩子和修改准入网络钩子时,则可以根据验证准入网络钩子和修改准入网络钩子的请求路径,将满足所述匹配条件的业务资源和所述业务资源对应的端点资源发往验证准入网络钩子和修改准入网络钩子。
所述第一匹配规则可以与所述第二匹配规则相同,所述第一匹配规则和所述第二匹配规则具体可以均为业务资源或所述业务资源对应的端点资源中包含键为端点扩展以及值为端点外部IP扩展的标签的资源,可以理解的是,在Kubernetes集群内有多个业务资源和所述业务资源对应的端点资源,而只有满足所述匹配规则的业务资源与所述业务资源对应的端点资源才可以由所述验证准入控制器和修改准入控制器发往所述验证准入网络钩子和修改准入网络钩子。所述匹配规则:包含键为端点扩展以及值为端点外部IP扩展的标签的资源,则表示该资源中的待扩展的集群外部IP需接入集群内部。
通过上述本申请实施例提供的集群外部IP接入的方法可以知道,本申请实施例的方案可以当收到带有增加集群外部IP和集群外部IP对应端口的请求时,将集群外部IP和所述集群外部IP对应端口写入集群内的业务资源中,并对集群内的业务资源进行验证,验证通过后,对集群内的所述业务资源对应的端点资源进行修改,将所述集群外部IP和所述集群外部IP对应端口写入所述业务资源对应的端点资源中的流量调配列表中,从而使得所述集群外部IP接入集群内部,从集群内部调配流量,并且可以实现集群外部IP与集群内部容器组的流量轮询负载。
与上文描述的集群外部IP接入的方法相对应,本申请实施例还提供一种集群外部IP接入的装置,上文描述的集群外部IP接入的方法可应用于本申请实施例提供的集群外部IP接入的装置。
图4是本申请实施例提供的一种集群外部IP接入的装置的结构框图。
如图4所示,本申请实施例提供一种集群外部IP接入的装置400,包括验证准入控制器401、验证准入网络钩子402、目标验证模块403、修改准入控制器404、修改准入网络钩子405和目标修改模块406。
可选地,本申请实施例提供的集群外部IP接入的装置还可以包括存储模块407。
其中,所述验证准入控制器401,用于根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子402。
所述验证准入网络钩子402,用于调用目标验证模块403对接收到的业务资源进行验证。
所述目标验证模块403,用于对业务资源进行验证。
所述修改准入控制器404,用于在业务资源验证通过的情况下,根据预先设置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子,所述业务资源对应的端点资源包括待扩展的集群外部IP和待扩展的集群外部IP对应的端口。
所述修改准入网络钩子405,用于调用目标修改模块406对接收到的所述业务资源对应的端点资源进行验证;
所述目标修改模块406,用于在所述业务资源对应的端点资源验证通过的情况下,将待扩展的集群外部IP和待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源的流量调配列表,使得待扩展的集群外部IP通过所述待扩展的集群外部IP对应的端口进行接入。
可选地,所述目标验证模块403还用于,在业务资源验证通过的情况下,将指示业务资源验证通过的结果和验证通过的业务资源发往验证准入网络钩子402。所述验证准入网络钩子402还用于,将指示业务资源验证通过的结果和验证通过的业务资源发往验证准入控制器401。所述验证准入控制器401还用于,将验证通过的业务资源存储到存储模块407。
可选地,所述目标修改模块406还用于,在所述目标修改模块将待扩展的集群外部IP和待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源的流量调配列表之后,将指示所述业务资源对应的端点资源验证成功的结果、与写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源发往修改准入网络钩子405。所述修改准入网络钩子405还用于,将指示所述业务资源对应的端点资源验证成功的结果、与写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源发往修改准入控制器404。所述修改准入控制器404还用于,将写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源存储到存储模块407。
可选地,所述目标验证模块403在对接收到的业务资源进行验证时,具体用于:
获取接收到的业务资源的标签;
判断所述标签中是否包含键为端点扩展以及值为端点外部IP扩展的子标签;
在所述标签中包含键为端点扩展以及值为端点外部IP扩展的子标签的情况下,判断待扩展的集群外部IP的子标签是否存在;
在待扩展的集群外部IP的子标签存在的情况下,获取待扩展的集群外部IP的子标签的取值;
判断待扩展的集群外部IP的子标签的取值是否符合第一预设规范;
在待扩展的集群外部IP的子标签的取值符合第一预设规范的情况下,判断所述待扩展的集群外部IP对应的端口的子标签是否存在;
在所述待扩展的集群外部IP对应的端口的子标签存在的情况下,获取所述待扩展的集群外部IP对应的端口的子标签的取值;
判断所述待扩展的集群外部IP对应的端口的子标签的取值是否符合第二预设规范;
在所述待扩展的集群外部IP对应的端口的子标签的取值符合第二预设规范的情况下,确定接收到的业务资源验证通过。
在所述获取业务资源的标签之前,所述目标验证模块403还用于对业务资源的数据进行反序列化处理,并确认对业务资源的数据进行反序列化处理成功。
可选地,所述目标修改模块406在对接收到的业务资源进行验证时,具体用于:
获取接收到的所述业务资源对应的端点资源的标签;
获取所述标签中的待扩展的集群外部IP的子标签;
判断所述待扩展的集群外部IP的子标签的取值是否符合第一预设规范;
在所述待扩展的集群外部IP的子标签的取值符合第一预设规范的情况下,获取所述标签中所述待扩展的集群外部IP对应的端口的子标签;
判断所述待扩展的集群外部IP对应的端口的子标签的取值是否符合第二预设规范;
在所述待扩展的集群外部IP对应的端口的子标签的取值符合第二预设规范的情况下,确定所述业务资源对应的端点资源验证通过。
在所述获取所述业务资源对应的端点资源的标签之前,所述目标修改模块406还用于对所述业务资源对应的端点资源的数据进行反序列化处理,并确认对所述业务资源对应的端点资源的数据进行反序列化处理成功。
可选地,在所述验证准入控制器401根据预先设置的验证准入网络钩子402配置,将业务资源发往验证准入网络钩子402之前,所述目标验证模块403还用于设置验证准入网络钩子配置,所述验证准入网络钩子配置包括:验证准入网络钩子402的请求路径和第一匹配规则,所述第一匹配规则包括业务资源进入验证准入网络钩子402的规则。所述验证准入控制器401根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子402时,所述验证准入控制器401用于根据所述验证准入网络钩子402的请求路径,将满足所述第一匹配规则的业务资源发往所述验证准入网络钩子402。
可选地,在所述修改准入控制器404根据预先设置的修改准入网络钩子405配置,将所述业务资源对应的端点资源发往修改准入网络钩子405之前,所述目标修改模块406还用于设置修改准入网络钩子配置,所述修改准入网络钩子配置包括:修改准入网络钩子405的请求路径和第二匹配规则,所述第二匹配规则包括所述业务资源对应的端点资源进入修改准入网络钩子405的规则。所述修改准入控制器404根据预先设置的验证准入网络钩子配置,将所述业务资源对应的端点资源发往验证准入网络钩子405时,所述修改准入控制器404用于根据所述修改准入网络钩子405的请求路径,将满足所述第二匹配规则的所述业务资源对应的端点资源发往所述修改准入网络钩子405。
需了解的是,上文描述的集群外部IP接入的方法可应用于本申请实施例提供的集群外部IP接入的装置,故而这里针对集群外部IP接入的装置的内容可参照上文方法部分的描述。
此外,图5是本申请实施例提供的一种服务器的结构框图。如图5所示,本申请实施例还提供一种服务器500,该服务器500包括:存储器501,所述存储器501用于存储程序指令。
通过以上的实施方式的描述,本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (10)
1.一种集群外部IP接入的方法,其特征在于,所述方法包括:
验证准入控制器根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子,所述验证准入网络钩子用于调用目标验证模块;
验证准入网络钩子调用目标验证模块对接收到的业务资源进行验证;
在业务资源验证通过的情况下,修改准入控制器根据预先设置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子,所述修改准入网络钩子用于调用目标修改模块,所述业务资源对应的端点资源包括待扩展的集群外部IP和待扩展的集群外部IP对应的端口;
修改准入网络钩子调用目标修改模块对接收到的所述业务资源对应的端点资源进行验证;
在所述业务资源对应的端点资源验证通过的情况下,目标修改模块将待扩展的集群外部IP和待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源的流量调配列表,使得待扩展的集群外部IP通过所述待扩展的集群外部IP对应的端口进行接入。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在业务资源验证通过的情况下,目标验证模块将指示业务资源验证通过的结果与验证通过的业务资源发往验证准入网络钩子;
验证准入网络钩子将指示业务资源验证通过的结果与验证通过的业务资源发往验证准入控制器;
验证准入控制器将验证通过的业务资源存储到存储器。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述目标修改模块将待扩展的集群外部IP和待扩展的集群外部IP对应的端口写入所述业务资源对应的端点资源的流量调配列表之后,目标修改模块将指示所述业务资源对应的端点资源验证成功的结果、与写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源发往修改准入网络钩子;
修改准入网络钩子将所述业务资源对应的端点资源验证成功的结果、与写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源发往修改准入控制器;
修改准入控制器将写有待扩展的集群外部IP和待扩展的集群外部IP对应的端口的所述业务资源对应的端点资源存储到存储器。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述对接收到的业务资源进行验证包括:
获取接收到的业务资源的标签;
判断所述标签中是否包含键为端点扩展以及值为端点外部IP扩展的子标签;
在所述标签中包含键为端点扩展以及值为端点外部IP扩展的子标签的情况下,判断待扩展的集群外部IP的子标签是否存在;
在待扩展的集群外部IP的子标签存在的情况下,获取待扩展的集群外部IP的子标签的取值;
判断待扩展的集群外部IP的子标签的取值是否符合第一预设规范;
在待扩展的集群外部IP的子标签的取值符合第一预设规范的情况下,判断所述待扩展的集群外部IP对应的端口的子标签是否存在;
在所述待扩展的集群外部IP对应的端口的子标签存在的情况下,获取所述待扩展的集群外部IP对应的端口的子标签的取值;
判断所述待扩展的集群外部IP对应的端口的子标签的取值是否符合第二预设规范;
在所述待扩展的集群外部IP对应的端口的子标签的取值符合第二预设规范的情况下,确定接收到的业务资源验证通过。
5.根据权利要求4所述的方法,其特征在于,在所述获取业务资源的标签之前,所述方法还包括:
对业务资源的数据进行反序列化处理;
并确认对业务资源的数据进行反序列化处理成功。
6.根据权利要求1-3任一项所述的方法,其特征在于,所述对接收到的所述业务资源对应的端点资源进行验证包括:
获取接收到的所述业务资源对应的端点资源的标签;
获取所述标签中的待扩展的集群外部IP的子标签;
判断所述待扩展的集群外部IP的子标签的取值是否符合第一预设规范;
在所述待扩展的集群外部IP的子标签的取值符合第一预设规范的情况下,获取所述标签中所述待扩展的集群外部IP对应的端口的子标签;
判断所述待扩展的集群外部IP对应的端口的子标签的取值是否符合第二预设规范;
在所述待扩展的集群外部IP对应的端口的子标签的取值符合第二预设规范的情况下,确定所述业务资源对应的端点资源验证通过。
7.根据权利要求6所述的方法,其特征在于,在所述获取所述业务资源对应的端点资源的标签之前,所述方法还包括:
对所述业务资源对应的端点资源的数据进行反序列化处理;
并确认对所述业务资源对应的端点资源的数据进行反序列化处理成功。
8.根据权利要求1-3任一项所述的方法,其特征在于,在所述验证准入控制器根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子之前,所述方法还包括:
设置验证准入网络钩子配置和修改准入网络钩子配置;
其中,所述验证准入网络钩子配置包括:验证准入网络钩子的请求路径和第一匹配规则,所述第一匹配规则包括业务资源进入验证准入网络钩子的规则;
所述修改准入网络钩子配置包括:修改准入网络钩子的请求路径和第二匹配规则,所述第二匹配规则包括所述业务资源对应的端点资源进入修改准入网络钩子的规则;
所述验证准入控制器根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子包括:根据所述验证准入网络钩子的请求路径,将满足所述第一匹配规则的业务资源发往所述验证准入网络钩子;
所述修改准入控制器根据预先设置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子包括:根据所述修改准入网络钩子的请求路径,将满足所述第二匹配规则的所述业务资源对应的端点资源发往所述修改准入网络钩子。
9.一种待扩展的集群外部IP接入的装置,其特征在于,所述装置包括:验证准入控制器、验证准入网络钩子、目标验证模块、修改准入控制器、修改准入网络钩子和目标修改模块;
其中,所述验证准入控制器,用于根据预先设置的验证准入网络钩子配置,将业务资源发往验证准入网络钩子;
所述验证准入网络钩子,用于调用目标验证模块对接收到的业务资源进行验证;
所述目标验证模块,用于对业务资源进行验证;
所述修改准入控制器,用于在业务资源验证通过的情况下,根据预先设置的修改准入网络钩子配置,将所述业务资源对应的端点资源发往修改准入网络钩子;
所述修改准入网络钩子,用于调用目标修改模块对接收到的所述业务资源对应的端点资源进行验证;
所述目标修改模块,用于在所述业务资源对应的端点资源验证通过的情况下,将待扩展的集群外部IP和集群外部对应的IP端口写入所述业务资源对应的端点资源的流量调配列表,使得待扩展的集群外部IP通过所述待扩展的集群外部IP对应的端口进行接入。
10.一种服务器,其特征在于,所述服务器包括存储器,所述存储器存储程序指令,当所述程序指令被执行时实施如权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011549619.XA CN112738181B (zh) | 2020-12-24 | 2020-12-24 | 集群外部ip接入的方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011549619.XA CN112738181B (zh) | 2020-12-24 | 2020-12-24 | 集群外部ip接入的方法、装置及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112738181A true CN112738181A (zh) | 2021-04-30 |
CN112738181B CN112738181B (zh) | 2022-07-19 |
Family
ID=75605352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011549619.XA Active CN112738181B (zh) | 2020-12-24 | 2020-12-24 | 集群外部ip接入的方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112738181B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826964A (zh) * | 2022-04-11 | 2022-07-29 | 京东科技信息技术有限公司 | 一种资源监控方法、装置和系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194732A (zh) * | 2018-08-28 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种OpenStack的高可用部署方法及装置 |
US20190306022A1 (en) * | 2018-03-29 | 2019-10-03 | Hewlett Packard Enterprise Development Lp | Container cluster management |
US20190306231A1 (en) * | 2018-03-29 | 2019-10-03 | Hewlett Packard Enterprise Development Lp | Container cluster management |
CN110535831A (zh) * | 2019-07-30 | 2019-12-03 | 平安科技(深圳)有限公司 | 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质 |
CN111274591A (zh) * | 2020-01-19 | 2020-06-12 | 北京百度网讯科技有限公司 | 一种访问Kubernetes集群的方法、装置、电子设备和介质 |
CN111510515A (zh) * | 2020-04-07 | 2020-08-07 | 中国建设银行股份有限公司 | 一种区分混合应用环境的容器的方法及装置 |
CN111857973A (zh) * | 2020-07-30 | 2020-10-30 | 江苏方天电力技术有限公司 | 一种应用资源访问方法及装置 |
US10873592B1 (en) * | 2019-12-23 | 2020-12-22 | Lacework Inc. | Kubernetes launch graph |
-
2020
- 2020-12-24 CN CN202011549619.XA patent/CN112738181B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190306022A1 (en) * | 2018-03-29 | 2019-10-03 | Hewlett Packard Enterprise Development Lp | Container cluster management |
US20190306231A1 (en) * | 2018-03-29 | 2019-10-03 | Hewlett Packard Enterprise Development Lp | Container cluster management |
CN109194732A (zh) * | 2018-08-28 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种OpenStack的高可用部署方法及装置 |
CN110535831A (zh) * | 2019-07-30 | 2019-12-03 | 平安科技(深圳)有限公司 | 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质 |
US10873592B1 (en) * | 2019-12-23 | 2020-12-22 | Lacework Inc. | Kubernetes launch graph |
CN111274591A (zh) * | 2020-01-19 | 2020-06-12 | 北京百度网讯科技有限公司 | 一种访问Kubernetes集群的方法、装置、电子设备和介质 |
CN111510515A (zh) * | 2020-04-07 | 2020-08-07 | 中国建设银行股份有限公司 | 一种区分混合应用环境的容器的方法及装置 |
CN111857973A (zh) * | 2020-07-30 | 2020-10-30 | 江苏方天电力技术有限公司 | 一种应用资源访问方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826964A (zh) * | 2022-04-11 | 2022-07-29 | 京东科技信息技术有限公司 | 一种资源监控方法、装置和系统 |
CN114826964B (zh) * | 2022-04-11 | 2024-04-05 | 京东科技信息技术有限公司 | 一种资源监控方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112738181B (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111163129B (zh) | 一种基于跨链网络的资源处理方法及装置 | |
US10033816B2 (en) | Workflow service using state transfer | |
US20210097476A1 (en) | Container Management Method, Apparatus, and Device | |
CN112380294B (zh) | 区块链跨链访问方法及装置 | |
CN113141405B (zh) | 服务访问方法、中间件系统、电子设备和存储介质 | |
CN111651169B (zh) | 基于web容器的区块链智能合约运行方法及系统 | |
KR20230069088A (ko) | 컨테이너 클러스터 관리 방법 및 그 시스템 | |
CN112738181B (zh) | 集群外部ip接入的方法、装置及服务器 | |
CN115086166A (zh) | 计算系统、容器网络配置方法及存储介质 | |
CN112698930B (zh) | 一种获取服务器标识的方法、装置、设备及介质 | |
CN110764930B (zh) | 基于消息模式的请求或应答处理方法及装置 | |
CN111831402B (zh) | 用于管理软件功能的方法、设备和计算机程序产品 | |
CN110958278B (zh) | 基于api网关实现的数据处理方法、系统和api网关 | |
CN114885024B (zh) | 应用实例的路由方法、装置、设备及介质 | |
CN116303309A (zh) | 文件挂载方法、装置和电子设备 | |
CN111651469B (zh) | 一种管理区块链系统合约的方法和装置 | |
CN112130900B (zh) | 一种bmc的用户信息管理方法、系统、设备以及介质 | |
CN113742235A (zh) | 一种校验代码的方法和装置 | |
CN111400054B (zh) | 网络插件调用方法及装置,计算机存储介质和电子设备 | |
CN110968888B (zh) | 一种数据处理方法及装置 | |
CN109561123B (zh) | 令牌token的缓存方法及装置 | |
CN112486696A (zh) | 一种获取分布式锁的方法及设备 | |
CN110879747B (zh) | 资源管理方法及装置 | |
CN112748981B (zh) | 虚拟网络功能的软件镜像的处理方法和装置 | |
CN111274051B (zh) | 数据的处理方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230321 Address after: Room 501-502, 5/F, Sina Headquarters Scientific Research Building, Block N-1 and N-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing, 100193 Patentee after: Sina Technology (China) Co.,Ltd. Address before: 100080 7th floor, Sina headquarters scientific research building, plot n-1 and n-2, Zhongguancun Software Park Phase II (West Expansion), Dongbeiwang West Road, Haidian District, Beijing Patentee before: Sina.com Technology (China) Co.,Ltd. |