CN112769621A - 一种基于Kubernetes集群的批量端口配置方法、装置及设备 - Google Patents

一种基于Kubernetes集群的批量端口配置方法、装置及设备 Download PDF

Info

Publication number
CN112769621A
CN112769621A CN202110054636.4A CN202110054636A CN112769621A CN 112769621 A CN112769621 A CN 112769621A CN 202110054636 A CN202110054636 A CN 202110054636A CN 112769621 A CN112769621 A CN 112769621A
Authority
CN
China
Prior art keywords
port
rule
node
iptables
deleting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110054636.4A
Other languages
English (en)
Inventor
卢冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202110054636.4A priority Critical patent/CN112769621A/zh
Publication of CN112769621A publication Critical patent/CN112769621A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于Kubernetes集群的批量端口配置方法、装置及设备,涉及集群信息领域。所述方法首先循环遍历K8S集群的所有节点IP及对应的端口规则;然后判断是否需要添加或者删除临时生效的端口规则,若是,则添加临时生效的端口规则并将端口规则写入配置文件iptables中,或者删除临时生效的端口规则并删除配置文件iptables中对应的端口规则;接下来检验节点上添加的端口规则是否生效或者端口规则是否删除成功。本申请一方面利用iptables‑services软件管理端口规则,有效解决了服务器重启导致端口规则丢失的问题;另一方面利用iptables直接配置端口规则使规则临时生效,避免了重启iptables‑services服务使规则生效的方式给集群带来的风险;并且通过检验有效避免了添加或者删除端口规则失败的问题。

Description

一种基于Kubernetes集群的批量端口配置方法、装置及设备
技术领域
本发明实施例涉及集群信息领域,具体来说涉及一种基于Kubernetes集群的批量端口配置方法、装置及设备。
背景技术
Kubernetes,简称K8S,是一个开源的、用于管理云平台中多个主机上的容器化的应用。在大多数实际生产环境中一个K8S集群往往有多个节点组成,集群内部存在大量的IP地址和服务端口,这时为了集群的安全性考虑,往往会增加防火墙设置,对集群内的服务端口及IP进行限制,只允许集群内的节点相互访问。目前,linux操作系统下常用的管理防火墙配置的软件有firewalld和iptables。如果将linux内部结构分为三部分的话,从最底层到最上层依次是:硬件-内核空间-用户空间,而iptables和firewalld都是在用户空间中管理和维护规则,只不过规则结构和使用方法不一样,真正利用规则进行过滤是由内核的netfilter完成的。netfilter是免费的包过滤引擎,由一些数据包过滤表组成,这些表包含内核用来控制信息包过滤的规则集。iptables等都是在用户空间修改过滤表规则的便捷工具,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换等功能。但是无论firewalld还是iptables软件在配置端口规则的过程中都会有不同的问题存在。
首先,由于不同的防火墙软件相互之间存在冲突,使用某个时应禁用其他软件,而firewalld一旦开启,会禁止所有的端口访问该服务器,给软件的开发和部署带来很大的不变,并且使用firewalld软件管理端口规则时,每次添加或者删除时都需要一定的等待时间,如果遇到较多的端口需要管理时,耗时较长,因此,软件开发过程中常常把fireawlld防火墙禁用掉,而改用iptables软件管理端口规则。其次,通过iptables管理端口限制规则时,如果直接使用命令行进行添加或删除端口规则时,服务器重启后端口规则会丢失,并且连续不等待添加规则会出现添加失败的情况。虽然能够通过iptables-services组件配合iptables共同管理端口规则,将端口规则写进iptables-services服务的配置文件后并重启该组件,能解决服务器重启后规则丢失问题,但是每次重启iptables-services服务时,假如集群内docker服务已经启动,docker会自动接管iptables,在docker run的时候,会自动往iptables里加入规则,这时重启iptables-services服务会导致docker的路由规则丢失,进而影响harbor镜像仓库的使用,重启docker服务才能恢复路由规则。最后,实际生产环境中一个K8S集群时常需要进行扩缩容集群的节点以满足业务需求,此时整个集群内docker服务都处于运行状态,新添加节点的IP及服务端口需要在管理节点上新增端口规则,以保证管理节点能够正常管理该计算节点,如果重启docker服务可能会导致正在运行的容器服务突然停止,对整个K8S集群服务造成极大的影响。
发明内容
本发明实施例提供了一种基于Kubernetes集群的批量端口配置方法、装置及设备,使用iptables和iptables-services共同管理的方式,保障了K8S集群的安全性,有效避免了配置端口规则过程中造成的集群风险问题。
为实现上述目的,本发明公开了如下技术方案:
本发明一方面提供一种基于Kubernetes集群的批量端口配置方法,所述方法包括以下步骤:
循环遍历K8S集群的所有节点IP及对应的端口规则;
判断是否需要添加或删除临时生效的端口规则,若是,则添加临时生效的端口规则并将端口规则写入配置文件iptables中,或者删除临时生效的端口规则并删除配置文件iptables中对应的端口规则;
检验节点上添加的端口规则是否生效或端口规则是否删除成功。
基于上述方案,进一步的,所述判断是否需要添加临时生效的端口规则,判断方法为:
校验节点IP对应的端口规则是否存在,
如果规则存在,则跳出循环遍历扩容节点IP的下一个端口;
如果规则不存在,则添加临时生效的端口规则,并将端口规则写入配置文件/etc/sysconfig/iptables中。
进一步的,所述判断是否需要删除临时生效的端口规则,判断方法为:
校验节点IP对应的端口规则是否存在,
如果规则不存在,则跳出循环遍历待移除节点IP的下一个端口;
如果规则存在,则删除临时生效的端口规则,并删除配置文件/etc/sysconfig/iptables中对应的端口限制规则。
进一步的,所述检验节点上添加的端口规则是否生效,包括下述步骤:
设置初始检验添加次数为0;
校验添加端口限制规则是否成功并记录检验添加次数,
如果规则存在,则遍历执行添加下一个端口,并更新检验添加次数为0;
如果规则添加失败,则等待两秒钟,然后判断检验添加次数是否大于等于5次,若否,重新执行添加端口规则命令并将检验添加次数加1,若是,退出循环,终止程序运行。
进一步的,所述检验节点上端口规则是否删除成功,包括下述步骤:
设置初始检验删除次数为0;
校验删除端口限制规则是否成功并记录检验删除次数,
如果规则不存在,则遍历执行删除下一个端口,并更新检验删除次数为0;
如果规则删除失败,则等待两秒钟,然后判断检验删除次数是否大于等于5次,若否,重新执行删除端口规则命令并将检验删除次数加1,若是,退出循环,终止程序运行。
本发明另一方面提供一种基于Kubernetes集群的批量端口配置装置,所述装置包括:
遍历模块,用于循环遍历K8S集群的所有节点IP及对应的端口规则;
配置模块,用于判断是否需要添加或删除临时生效的端口规则,若是,则添加临时生效的端口规则并将端口规则写入配置文件iptables中,或者删除临时生效的端口规则并删除配置文件iptables中对应的端口规则;
检验模块,用于检验节点上添加的端口规则是否生效或端口规则是否删除成功。
基于上述装置,进一步的,所述配置模块包括:
端口规则添加单元,用于校验节点IP对应的端口规则是否存在,如果规则存在则跳出循环遍历扩容节点IP的下一个端口;如果规则不存在则添加临时生效的端口规则,并将端口规则写入配置文件/etc/sysconfig/iptables中;
端口规则删除单元,用于校验节点IP对应的端口规则是否存在,如果规则不存在则跳出循环遍历待移除节点IP的下一个端口;如果规则存在则删除临时生效的端口规则,并删除配置文件/etc/sysconfig/iptables中对应的端口限制规则。
进一步的,所述检验模块包括:
端口添加检验单元:用于校验添加端口限制规则是否成功并记录检验添加次数,如果规则存在,则遍历执行添加下一个端口并更新检验添加次数为0;如果规则添加失败,则等待两秒钟后判断检验添加次数是否大于等于5次,若未达到5次重新执行添加端口规则命令并将检验添加次数加1,若已达到5次则终止循环;
端口删除检验单元:用于校验删除端口限制规则是否成功并记录检验删除次数,如果规则不存在,则遍历执行删除下一个端口并更新检验删除次数为0;如果规则删除失败,则等待两秒钟后判断检验删除次数是否大于等于5次,若未达到5次重新执行删除端口规则命令并将检验删除次数加1,若已达到5次则终止循环。
此外,本发明还提供一种电子设备,所述电子设备包括至少一个处理单元、以及与所述处理单元通信连接的至少一个存储单元:
所述存储单元存储有可在处理单元上运行的程序指令;
所述处理单元调用所述程序指令能够执行如上所述的基于Kubernetes集群的批量端口配置方法的具体步骤。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本申请实施例提供的一种基于Kubernetes集群的批量端口配置方法,首先循环遍历K8S集群的所有节点IP及对应的端口规则;然后判断是否需要添加或删除临时生效的端口规则,若是,则添加临时生效的端口规则并将端口规则写入配置文件iptables中,或者删除临时生效的端口规则并删除配置文件iptables中对应的端口规则;接下来检验节点上添加的端口规则是否生效或端口规则是否删除成功。本实施例方法采用iptables管理工具和iptables-services软件共同管理的方式,一方面利用iptables-services软件管理端口规则,有效解决了服务器重启导致端口规则丢失的问题;另一方面利用iptables直接配置端口规则使规则临时生效,避免了重启iptables-services服务使规则生效的方式给集群带来的风险;且通过检验有效避免了添加或者删除端口规则失败的情形,保证了集群的端口规则准确的配置成功。
本申请实施例提供的一种基于Kubernetes集群的批量端口配置装置及电子设备,能够实现上述的基于Kubernetes集群的批量端口配置方法,并取得上文所述的技术效果。
附图说明
此处的附图被并入说明书中并构成说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种基于Kubernetes集群的批量端口配置方法流程示意图;
图2为图1中添加端口限制规则流程示意图;
图3为图1中删除端口限制规则流程示意图;
图4为本申请实施例提供的一种基于Kubernetes集群的批量端口配置装置结构示意图。
具体实施方式
为使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
图1示出了本发明实施例一种基于Kubernetes集群的批量端口配置方法流程示意图。
参照图1,本实施例的方法,包括以下步骤:
S1、循环遍历K8S集群的所有节点IP及对应的端口规则;
S2、判断是否需要添加或删除临时生效的端口规则,若是,则添加临时生效的端口规则并将端口规则写入配置文件iptables中,或者删除临时生效的端口规则并删除配置文件iptables中对应的端口规则;
具体的,如图2所示,本步骤中,所述判断是否需要添加临时生效的端口规则,判断方法为:
校验节点IP对应的端口规则是否存在,
如果规则存在,则跳出循环遍历扩容节点IP的下一个端口;
如果规则不存在,则添加临时生效的端口规则,并将端口规则写入配置文件/etc/sysconfig/iptables中,执行如下命令:
iptables-I INPUT-s${scale_node_ip}-p tcp-m tcp--dport${port_number}-jACCEPT;
其中,${scale_node_ip}表示扩容的节点IP,${port_number}表示集群内需要限制的服务端口号。
进一步的,如图3所示,本步骤中,所述判断是否需要删除临时生效的端口规则,判断方法为:
校验节点IP对应的端口规则是否存在,
如果规则不存在,则跳出循环遍历待移除节点IP的下一个端口;
如果规则存在,则删除临时生效的端口规则,并删除配置文件/etc/sysconfig/iptables中对应的端口限制规则,执行如下命令:
ptables-D INPUT-s${remove_node_ip}-p tcp-m tcp--dport${port_number}-jACCEPT;
其中,${remove_node_ip}表示待移除节点的IP,${port_number}表示集群内需要限制的服务端口号。
S3、检验节点上添加的端口规则是否生效或端口规则是否删除成功;
具体的,如图2所示,本步骤中,所述检验节点上添加的端口规则是否生效,包括下述步骤:
设置初始检验添加次数为0;
校验添加端口限制规则是否成功并记录检验添加次数,
如果规则存在,则遍历执行添加下一个端口,并更新检验添加次数为0;
如果规则添加失败,则等待两秒钟,然后判断检验添加次数是否大于等于5次,若否,重新执行添加端口规则命令并将检验添加次数加1,若是,退出循环,终止程序运行。
进一步的,如图3所示,本步骤中,所述检验节点上端口规则是否删除成功,包括下述步骤:
设置初始检验删除次数为0;
校验删除端口限制规则是否成功并记录检验删除次数,
如果规则不存在,则遍历执行删除下一个端口,并更新检验删除次数为0;
如果规则删除失败,则等待两秒钟,然后判断检验删除次数是否大于等于5次,若否,重新执行删除端口规则命令并将检验删除次数加1,若是,退出循环,终止程序运行。
图4示出了本发明实施例一种基于Kubernetes集群的批量端口配置装置结构示意图。
参照图4,本实施例的装置包括:
遍历模块1,用于循环遍历K8S集群的所有节点IP及对应的端口规则;
配置模块2,用于判断是否需要添加或删除临时生效的端口规则,若是,则添加临时生效的端口规则并将端口规则写入配置文件iptables中,或者删除临时生效的端口规则并删除配置文件iptables中对应的端口规则;
检验模块3,用于检验节点上添加的端口规则是否生效或端口规则是否删除成功。
具体的,如图中所示,所述配置模块2包括端口规则添加单元和端口规则删除单元;
所述端口规则添加单元用于校验节点IP对应的端口规则是否存在,如果规则存在则跳出循环遍历扩容节点IP的下一个端口;如果规则不存在则添加临时生效的端口规则,并将端口规则写入配置文件/etc/sysconfig/iptables中;
所述端口规则删除单元用于校验节点IP对应的端口规则是否存在,如果规则不存在则跳出循环遍历待移除节点IP的下一个端口;如果规则存在则删除临时生效的端口规则,并删除配置文件/etc/sysconfig/iptables中对应的端口限制规则。
进一步的,所述检验模块3包括端口添加检验单元和端口删除检验单元;
所述端口添加检验单元用于校验添加端口限制规则是否成功并记录检验添加次数,如果规则存在,则遍历执行添加下一个端口并更新检验添加次数为0;如果规则添加失败,则等待两秒钟后判断检验添加次数是否大于等于5次,若未达到5次重新执行添加端口规则命令并将检验添加次数加1,若已达到5次则终止循环;
所述端口删除检验单元用于校验删除端口限制规则是否成功并记录检验删除次数,如果规则不存在,则遍历执行删除下一个端口并更新检验删除次数为0;如果规则删除失败,则等待两秒钟后判断检验删除次数是否大于等于5次,若未达到5次重新执行删除端口规则命令并将检验删除次数加1,若已达到5次则终止循环。
基于同一发明构思,本实施例还提供了一种电子设备。所述电子设备包括至少一个处理单元、以及与所述处理单元通信连接的至少一个存储单元:所述存储单元存储有可在处理单元上运行的程序指令;所述处理单元调用所述程序指令能够执行上述实施例中所述基于Kubernetes集群的批量端口配置方法的具体步骤。关于各单元及其组合所实现的具体功能,以及所达到的技术效果,可以参照上述方法实施例相应部分的描述,在此不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限定本发明,对于本技术领域的技术人员来说,在不脱离本发明原理的前提下所作的任何修改、改进和等同替换等,均包含在本发明的保护范围内。

Claims (9)

1.一种基于Kubernetes集群的批量端口配置方法,其特征在于,包括以下步骤:
循环遍历K8S集群的所有节点IP及对应的端口规则;
判断是否需要添加或删除临时生效的端口规则,若是,则添加临时生效的端口规则并将端口规则写入配置文件iptables中,或者删除临时生效的端口规则并删除配置文件iptables中对应的端口规则;
检验节点上添加的端口规则是否生效或端口规则是否删除成功。
2.根据权利要求1所述的一种基于Kubernetes集群的批量端口配置方法,其特征在于,所述判断是否需要添加临时生效的端口规则,判断方法为:
校验节点IP对应的端口规则是否存在,
如果规则存在,则跳出循环遍历扩容节点IP的下一个端口;
如果规则不存在,则添加临时生效的端口规则,并将端口规则写入配置文件/etc/sysconfig/iptables中。
3.根据权利要求1所述的一种基于Kubernetes集群的批量端口配置方法,其特征在于,所述判断是否需要删除临时生效的端口规则,判断方法为:
校验节点IP对应的端口规则是否存在,
如果规则不存在,则跳出循环遍历待移除节点IP的下一个端口;
如果规则存在,则删除临时生效的端口规则,并删除配置文件/etc/sysconfig/iptables中对应的端口限制规则。
4.根据权利要求1所述的一种基于Kubernetes集群的批量端口配置方法,其特征在于,所述检验节点上添加的端口规则是否生效,包括下述步骤:
设置初始检验添加次数为0;
校验添加端口限制规则是否成功并记录检验添加次数,
如果规则存在,则遍历执行添加下一个端口,并更新检验添加次数为0;
如果规则添加失败,则等待两秒钟,然后判断检验添加次数是否大于等于5次,若否,重新执行添加端口规则命令并将检验添加次数加1,若是,退出循环,终止程序运行。
5.根据权利要求1所述的一种基于Kubernetes集群的批量端口配置方法,其特征在于,所述检验节点上端口规则是否删除成功,包括下述步骤:
设置初始检验删除次数为0;
校验删除端口限制规则是否成功并记录检验删除次数,
如果规则不存在,则遍历执行删除下一个端口,并更新检验删除次数为0;
如果规则删除失败,则等待两秒钟,然后判断检验删除次数是否大于等于5次,若否,重新执行删除端口规则命令并将检验删除次数加1,若是,退出循环,终止程序运行。
6.根据权利要求1所述的一种基于Kubernetes集群的批量端口配置装置,其特征在于,所述装置包括:
遍历模块,用于循环遍历K8S集群的所有节点IP及对应的端口规则;
配置模块,用于判断是否需要添加或删除临时生效的端口规则,若是则添加临时生效的端口规则并将端口规则写入配置文件iptables中,或者删除临时生效的端口规则并删除配置文件iptables中对应的端口规则;
检验模块,用于检验节点上添加的端口规则是否生效或端口规则是否删除成功。
7.根据权利要求6所述的一种基于Kubernetes集群的批量端口配置装置,其特征在于,所述配置模块包括:
端口规则添加单元,用于校验节点IP对应的端口规则是否存在,若不存在则添加临时生效的端口规则,并将端口规则写入配置文件/etc/sysconfig/iptables中;
端口规则删除单元,用于校验节点IP对应的端口规则是否存在,若存在则删除临时生效的端口规则,并删除配置文件/etc/sysconfig/iptables中对应的端口限制规则。
8.根据权利要求6所述的一种基于Kubernetes集群的批量端口配置装置,其特征在于,所述检验模块包括:
端口添加检验单元:用于校验添加端口限制规则是否成功,如果规则添加失败,则等待两秒钟后判断检验添加次数是否大于等于5次,若未达到5次重新执行添加端口规则命令并将检验添加次数加1,若已达到5次则终止循环;
端口删除检验单元:用于校验删除端口限制规则是否成功,如果规则删除失败,则等待两秒钟后判断检验删除次数是否大于等于5次,若未达到5次重新执行删除端口规则命令并将检验删除次数加1,若已达到5次则终止循环。
9.一种电子设备,其特征在于,包括至少一个处理单元、以及与所述处理单元通信连接的至少一个存储单元:
所述存储单元存储有可在处理单元上运行的程序指令;
所述处理单元调用所述程序指令能够执行如权利要求1至5中任一项所述方法的具体步骤。
CN202110054636.4A 2021-01-15 2021-01-15 一种基于Kubernetes集群的批量端口配置方法、装置及设备 Pending CN112769621A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110054636.4A CN112769621A (zh) 2021-01-15 2021-01-15 一种基于Kubernetes集群的批量端口配置方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110054636.4A CN112769621A (zh) 2021-01-15 2021-01-15 一种基于Kubernetes集群的批量端口配置方法、装置及设备

Publications (1)

Publication Number Publication Date
CN112769621A true CN112769621A (zh) 2021-05-07

Family

ID=75701727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110054636.4A Pending CN112769621A (zh) 2021-01-15 2021-01-15 一种基于Kubernetes集群的批量端口配置方法、装置及设备

Country Status (1)

Country Link
CN (1) CN112769621A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596159A (zh) * 2021-07-30 2021-11-02 北京南凯自动化系统工程有限公司 基于k8s云容器平台的集群通信方法及装置
CN113886136A (zh) * 2021-08-21 2022-01-04 苏州浪潮智能科技有限公司 一种节点添加方法、系统、设备以及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885005A (zh) * 2020-06-29 2020-11-03 济南浪潮数据技术有限公司 一种容器云平台服务通信方法、装置、设备及介质
CN112104486A (zh) * 2020-08-31 2020-12-18 中国—东盟信息港股份有限公司 一种基于Kubernetes容器的网络端点切片的方法及其系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885005A (zh) * 2020-06-29 2020-11-03 济南浪潮数据技术有限公司 一种容器云平台服务通信方法、装置、设备及介质
CN112104486A (zh) * 2020-08-31 2020-12-18 中国—东盟信息港股份有限公司 一种基于Kubernetes容器的网络端点切片的方法及其系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596159A (zh) * 2021-07-30 2021-11-02 北京南凯自动化系统工程有限公司 基于k8s云容器平台的集群通信方法及装置
CN113596159B (zh) * 2021-07-30 2023-10-13 北京南凯自动化系统工程有限公司 基于k8s云容器平台的集群通信方法及装置
CN113886136A (zh) * 2021-08-21 2022-01-04 苏州浪潮智能科技有限公司 一种节点添加方法、系统、设备以及介质
CN113886136B (zh) * 2021-08-21 2023-11-14 苏州浪潮智能科技有限公司 一种节点添加方法、系统、设备以及介质

Similar Documents

Publication Publication Date Title
CN109067828B (zh) 基于Kubernetes和OpenStack容器云平台多集群构建方法、介质、设备
WO2020024408A1 (zh) 测试装置、测试的方法及存储介质
US10305776B2 (en) Network verification
CN112769621A (zh) 一种基于Kubernetes集群的批量端口配置方法、装置及设备
CN109981493B (zh) 一种用于配置虚拟机网络的方法和装置
CN105824688B (zh) 一种解决docker容器启动并发瓶颈的方法
CN113568686B (zh) Lua语言的异步处理方法、装置、计算机设备和存储介质
US20190303129A1 (en) System and method for in-service update of software
CN113127133A (zh) 跨平台的虚拟机热迁移方法、装置、设备和介质
US10678657B1 (en) Reversion operations for virtual computing environments
CN110855488B (zh) 一种虚拟机接入方法及装置
CN107391033B (zh) 数据迁移方法及装置、计算设备、计算机存储介质
CN110275793B (zh) 一种用于MongoDB数据分片集群的检测方法及设备
CN114356504A (zh) 集群中数据迁移方法、装置、电子设备和存储介质
CN112491722B (zh) 一种地址表维护方法、装置、设备
CN106254245A (zh) 一种管理表项的方法及装置
CN110413437B (zh) 网络命名空间异常处理方法、装置、设备及可读存储介质
CN107357691B (zh) 镜像文件的处理方法及装置
CN112019361A (zh) 访问控制列表的迁移方法及装置,存储介质和电子设备
US11632301B1 (en) Parallel execution of network services with overlapping device configuration
CN114691304B (zh) 实现集群虚拟机高可用的方法和装置、设备和介质
CN110413311A (zh) 系统配置方法及服务器
CN111324373A (zh) 多个工程文件上传代码仓库的方法及装置、计算设备
US10367691B2 (en) Multi platform static semantic consistency checking of network configurations
CN115470303A (zh) 一种数据库访问方法、装置、系统、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210507

RJ01 Rejection of invention patent application after publication