CN113328922A - 一种跨多局域网的连通方法及装置 - Google Patents
一种跨多局域网的连通方法及装置 Download PDFInfo
- Publication number
- CN113328922A CN113328922A CN202110666932.XA CN202110666932A CN113328922A CN 113328922 A CN113328922 A CN 113328922A CN 202110666932 A CN202110666932 A CN 202110666932A CN 113328922 A CN113328922 A CN 113328922A
- Authority
- CN
- China
- Prior art keywords
- private network
- virtual private
- server
- local area
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种跨多局域网的连通方法及装置,该方法包括:通过在本地局域网的终端上设置虚拟专用网络的客户端,在云原生平台的局域网的虚拟机中安装虚拟专用网络的服务端,并建立了运行在云原生平台的局域网的虚拟机中的容器集群与所述虚拟专用网络的服务端的连接,由此,实现了虚拟专用网络的服务端所处的云原生平台的局域网与容器集群的网络的连通,并通过建立虚拟专用网络的客户端与虚拟专用网络的服务端之间的连接,实现了本地局域网、云原生平台的局域网以及容器集群的网络的连通。该方法成本较低,并且通用性强。
Description
技术领域
本发明涉及互联网领域,尤其涉及一种跨多局域网的连通方法及装置。
背景技术
随着云原生技术的发展,微服务被广泛应用,很多微服务运行在kubernetes集群中,kubernetes集群运行在云原生平台的局域网中。处于本地局域网的某个终端,若需要调取运行在kubernetes集群中的微服务时,需要跨多个局域网,即需要连通云原生的局域网以及kubernetes集群的局域网,才能调取微服务。
现有技术中,通常采用拉专线打通多层局域网,或者通过第三方软件打通多层局域网,但是这几种方式成本都比较高,并且通用性也较差。
发明内容
有鉴于此,本发明实施例公开了一种跨多局域网的连通方法及装置,实现了多个局域网之间的连通。
本发明实施例公开了一种跨多局域网的连通方法,包括:
在本地局域网的终端中设置虚拟专用网络的客户端;
在运行于云原生平台的局域网的虚拟机中设置虚拟专用网络的服务端,并建立运行在所述云原生平台的局域网的虚拟机中的容器集群与所述虚拟专用网络的服务端的连接;建立所述虚拟专用网络的客户端与所述虚拟专用网络的服务端的连接。
可选的,所述在运行于云原生平台的局域网的虚拟机中虚拟专用网络的VPN服务端,包括:
在所述容器集群中添加一个节点;所述容器集群运行在云原生平台的局域网的虚拟机中;
在所述节点中虚拟专用网络的所述虚拟专用网络的服务端。
可选的,还包括:
为所述节点设置标记,以使所述节点不被调用。
可选的,所述建立所述虚拟专用网络客户端与所述虚拟专用网络服务端的连接,包括:
在所述虚拟专用网络客户端设置所述虚拟专用网络服务端的相关信息;所述虚拟专用网络服务端的信息为用于虚拟专用网络客户端访问所述虚拟专用网络服务端的信息;
在所述虚拟专用网络服务端设置配置文件;所述配置文件中包括虚拟专用网络客户端与所述虚拟专用网络服务端进行数据传输的规则。
可选的,所述虚拟专用网络的服务端的相关信息至少包括:虚拟专用网络的服务端的IP地址、端口号、访问所述虚拟专用网络的服务端的用户名和密码。
可选的,还包括:
登录所述虚拟专用网络的服务端;
通过所述虚拟专用网络的服务端向容器集群中任何一个容器的IP地址发送ping命令;
若所述虚拟专用网络服务端接收到预设的反馈信息,则表示虚拟专用网络服务器与所述容器集群连通。
可选的,还包括
若所述虚拟专用网络的服务端未接收到预设的反馈信息,检测设置有所述虚拟专用网络服务端的节点是否处于正常状态;
若处于非正常状态,则反馈设置有所述虚拟专用网络的服务端的节点的异常问题。
本发明实施例还公开了一种跨多局域网的连通装置,包括:
第一安装单元,用于在本地局域网的终端中安装虚拟专用网络的客户端;
第二安装单元,用于在运行于云原生平台的局域网的虚拟机中安装虚拟专用网络的服务端,并建立运行在所述云原生平台的局域网的虚拟机中的容器集群与所述虚拟专用网络的服务端的连接;连通单元,用于建立所述虚拟专用网络的客户端与所述虚拟专用网络的服务端的连接。
可选的,所述第二安装单元,包括:
节点添加子单元,用于在所述容器集群添加一个节点;所述容器集群运行在云原生平台的局域网的虚拟机中;
第二安装子单元,用于在所述节点中安装所述虚拟专用网络的服务端。
可选的,所述连通单元,包括:
第一连通参数设置子单元,用于在所述虚拟专用网络的客户端设置所述虚拟专用网络的服务端的相关信息;所述虚拟专用网络的服务端的信息为用于虚拟专用网络的客户端访问所述虚拟专用网络的服务端的信息;
数据传输规则设置子单元,用于在所述虚拟专用网络的服务端设置配置文件;所述配置文件中包括虚拟专用网络的客户端与所述虚拟专用网络的服务端进行数据传输的规则。
本发明实施例还公开了一种跨多局域网的连通系统,该系统包括:
设置有虚拟专用网络的客户端的本地局域网的终端;
与所述终端具有连通关系的服务器,所述服务器为运行于云原生平台的局域网的虚拟机,所述虚拟机中运行有容器集群,所述服务器中设置有虚拟专用网络的服务端;
其中,所述终端与所述服务器通过虚拟专用网络的客户端和虚拟专用网络的服务端建立的连接关系相连通。
本发明实施例还公开了一种存储介质,所述存储介质包括存储的程序,所述程序运行时控制所述存储介质所在的设备执行如权利要求1-7所述的跨多局域网的连通方法。
本发明实施例公开了一种跨多局域网的连通方法及装置,该方法包括:通过在本地局域网的终端上设置虚拟专用网络的客户端,在云原生平台的局域网的虚拟机中安装虚拟专用网络的服务端,并建立了运行在云原生平台的局域网的虚拟机中的容器集群与所述虚拟专用网络的服务端的连接,由此,实现了虚拟专用网络的服务端所处的云原生平台的局域网与容器集群的网络的连通,并通过建立虚拟专用网络的客户端与虚拟专用网络的服务端之间的连接,实现了本地局域网、云原生平台的局域网以及容器集群的网络的连通。该方法成本较低,并且通用性强。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1示出了本发明实施例提供的一种跨多局域网的连通方法的流程示意图;
图2示出了本发明实施例提供的一种跨多局域网的连通的又一方法流程图;
图3示出了本发明实施例提供的一种跨多局域网的连通装置的结构示意图;
图4示出了本发明实施例提供的一种跨多局域网连通的系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参考图1,示出了本发明实施例提供的一种跨多局域网的连通方法的流程示意图,在本实施例中,该方法包括:
S101:在本地局域网的终端中设置虚拟专用网络的客户端;
本实施例中,可以通过多种方式在本地局域网的终端中设置VPN(英文全称:Virtual Private Network,中文全称:虚拟专用网络)。
其中,虚拟专用网络的客户端为设置在终端中具备通过VPN的方式与其它终端建立连接的能力的应用程序。S102:在运行在云原生平台的局域网的虚拟机中设置虚拟专用网络的服务端,并建立所述运行在云原生平台的局域网的虚拟机中的容器集群与所述VPN服务端的连接;
其中,虚拟专用网络的服务端为设置在服务器端具备通过VPN的方式与其它终端建立连接的能力的应用程序。
本实施例中,云原生平台可以划分为多个VPC(英文全称:Virtual PrivateCloud,中文名称:虚拟私有云)网络,每个VPC网络之间是隔离的,互不影响的,每个VPC网络中包含有虚拟机,容器集群运行在虚拟机中。
本实施例中,容器集群中设置有微服务。
其中,容器集群可以为任何设置有微服务的容器集群,例如容器集群可以为kubernetes集群。
当在云原生平台的局域网的虚拟机中安装了VPN服务端后,建立了VPN服务端与云原生平台的局域网中的虚拟机的连接。
本实施例中,由于容器集群运行在云原生平台的局域网的虚拟机中,那么可以直接将VPN的服务端设置在运行于虚拟机中的容器集群中,其中,在容器集群中安装VPN服务端的方法包括多种,本实施例中不进行限定,优选的,可以通过如下的方法:
在所述容器集群添加一个节点;所述容器集群运行在云原生平台的局域网的虚拟机中;
在所述节点中安装所述虚拟专用网络的服务端。
其中,为了保证添加的节点不用于其他的操作,本实施例中,为所述节点设置了标记,以使该节点不被调用,优选的,该节点可以为node节点。
本实施例中,容器集群中安装了VPN服务端后,根据容器集群以后的处理机制,会建立该VPN服务端与其它节点之间的连接。这样,也就建立了容器集群与VPN服务端的连接。
进一步的,为了进一步的保证VPN服务端与容器集群之间已经建立了连接,可以对网络的连通性进行检测,包括:
登录虚拟专用网络的服务端;
通过所述虚拟专用网络的服务端向容器集群中任何一个容器的IP地址发送ping命令;
若所述虚拟专用网络的服务端接收到预设的反馈信息,则表示虚拟专用网络的服务器与所述容器集群连通。
但是,若所述虚拟专用网络的服务端未接收到预设的反馈信息,检测设置有所述虚拟专用网络的服务端节点是否处于正常状态;
若处于非正常状态,则反馈所述设置有所述虚拟专用网络的服务端节点的异常问题。
本实施例中,通过所述VPN服务端向容器集群中任何一个容器的IP地址发送ping命令后,若接收到预设的反馈信息,那么可以认为连通了VPN服务端与容器集群的网络。相反,若未接收到预设的反馈信息,那么可以认为,VPN服务端与容器集群的网络之间未实现连通,在该种情况下,可以检测设置有所述虚拟专用网络的服务端节点是否处于正常状态,若处于非正常状态,则反馈该设置有所述虚拟专用网络的服务端节点的异常问题。
举例说明:登录到VPN服务端中,向容器pod的IP发送ping命令,例如:telenet10.10.10.10 8080,如果返回Connection established则表示网络已连通,如果返回Connection failed则表示网络未连通。
S103:建立所述虚拟专用网络的客户端与所述虚拟专用网络的服务端的连接。
本实施例中,仅仅安装了虚拟专用网络的客户端和虚拟专用网络的服务端后,虚拟专用网络的客户端和虚拟专用网络的服务端不能进行通信,为了实现虚拟专用网络的客户端与虚拟专用网络的服务端之间能够进行通信,还需要建立虚拟专用网络的客户端与虚拟专用网络的服务端的连接。其中,可以通过多种方式建立虚拟专用网络的服务端与虚拟专用网络的客户端的连接,本实施例中,不进行限定,优选的,S103包括:
在所述虚拟专用网络的客户端设置所述虚拟专用网络的服务端的相关信息;所述虚拟专用网络的服务端的信息为用于虚拟专用网络的客户端访问所述虚拟专用网络的服务端;
在所述虚拟专用网络的服务端设置配置文件;所述配置文件中包括:虚拟专用网络的客户端与所述虚拟专用网络的服务端进行数据传输的规则。
其中,所述虚拟专用网络的服务端的相关信息至少包括:虚拟专用网络的服务端的IP地址、端口号、访问所述VPN的用户名和密码。虚拟专用网络的客户端可以通过这些信息访问虚拟专用网络的服务端。
其中,虚拟专用网络的客户端与虚拟专用网络的服务端之间的数据传输规则可以根据用户需求进行设置,本实施例中不进行限定,例如设置的内容可以包括:
1)iptables-t nat-F#删除所有的nat表
2)iptables-A INPUT-p tcp--destination-port“VPN端口号”-j ACCEPT#开放openvpn服务监控端口
3)iptables-A INPUT-i tun0-j ACCEPT#开放openvpn的虚拟网络设备tun0
4)iptables-A FORWARD-i tun0-o eth0-j ACCEPT#允许vpn的tun0网卡流量转发到node节点主机网卡eth0上
5)iptables-t nat-A POSTROUTING-s 10.8.0.0/24-o eth0-j MASQUERADE#添加nat规则,对所有源地址(openvpn为客户端配的地址)为10.8.0.0/24的数据包进行转发。
本实施例中,通过在本地局域网的终端上安装VPN客户端,在云原生平台的局域网的虚拟机中安装VPN服务端,并建立了运行在云原生平台的局域网的虚拟机中的kubernetes集群与所述VPN服务端的连接,由此,实现了VPN服务端所处的云原生平台的局域网与kubernetes集群的网络的连通,并通过建立VPN客户端与VPN服务端之间的连接,实现了本地局域网、云原生平台的局域网以及kubernetes集群的网络的连通。该方法成本较低,并且通用性强。
参考图2,示出了本发明实施例提供的一种跨多局域网的连通的又一方法流程图,该方法包括:
S201:在本地局域网的终端中安装虚拟专用网络的客户端;
S202:在容器集群添加一个节点;所述容器集群运行在云原生平台的局域网的虚拟机中,在所述节点中设置虚拟专用网络的服务端;
S203:在所述虚拟专用网络的客户端设置所述虚拟专用网络的服务端的相关信息;所述虚拟专用网络的服务端的信息为用于虚拟专用网络的客户端访问所述虚拟专用网络的服务端的信息;
S204:在所述虚拟专用网络的服务端设置配置文件;所述配置文件中包括虚拟专用网络的客户端与所述虚拟专用网络的服务端进行数据传输的规则。
本实施例中,通过在本地局域网的终端上安装VPN客户端,在运行在云原生平台的局域网的虚拟机的kubernetes集群中安装VPN服务端,并建立了运行在云原生平台的局域网的虚拟机中的kubernetes集群与所述VPN服务端的连接,由此,实现了VPN服务端所处的云原生平台的局域网与kubernetes集群的网络的连通,并通过设置VPN客户端与VPN服务端之间的数据传输规则,实现了VPN客户端与VPN服务端的连通,进而实现了本地局域网、云原生平台的局域网以及kubernetes集群的网络的连通。该方法成本较低,并且通用性强。
参考图3,示出了本发明实施例提供的一种跨多局域网的连通装置的结构示意图,在本实施例中,该装置包括:
第一安装单元301,用于在本地局域网的终端中设置虚拟专用网络的客户端;
第二安装单元302,用于在运行于云原生平台的局域网的虚拟机中设置虚拟专用网络的服务端,并建立运行在所述云原生平台的局域网的虚拟机中的容器集群与所述虚拟专用网络的服务端的连接;所述容器集群运行在云原生平台的局域网的虚拟机中;
连通单元303,用于建立所述虚拟专用网络的客户端与所述虚拟专用网络的服务端的连接。
可选的,所述第二安装单元,包括:
节点添加子单元,用于在所述容器集群添加一个节点;所述容器集群运行在云原生平台的局域网的虚拟机中;
第二安装子单元,用于在所述节点中安装所述虚拟专用网络的服务端。
可选的,所述连通单元,包括:
第一连通参数设置子单元,用于在所述虚拟专用网络的客户端设置所述虚拟专用网络的服务端的相关信息;所述虚拟专用网络的服务端的信息为用于虚拟专用网络的客户端访问所述虚拟专用网络的服务端的信息;
数据传输规则设置子单元,用于在所述虚拟专用网络的服务端设置配置文件;所述配置文件中包括虚拟专用网络的客户端与所述虚拟专用网络的服务端进行数据传输的规则。
可选的,还包括:
为所述节点设置标记,以使所述节点不被调用。
可选的,所述虚拟专用网络的服务端的相关信息至少包括:虚拟专用网络的服务端的IP地址、端口号、访问所述虚拟专用网络的的用户名和密码。
可选的,还包括:
第一检测单元,用于:
登录虚拟专用网络的服务端;
通过所述虚拟专用网络的服务端向容器集群中任何一个容器的IP地址发送ping命令;
若所述虚拟专用网络的服务端接收到预设的反馈信息,则表示虚拟专用网络的服务器与所述kubernetes集群连通。
可选的,还包括:
第一检测单元,用于:
若所述虚拟专用网络的服务端未接收到预设的反馈信息,检测设置有虚拟专用网络的的服务端的节点是否处于正常状态;
若处于非正常状态,则反馈所述节点的异常问题。
本实施例的装置,通过在本地局域网的终端上安装VPN客户端,在云原生平台的局域网的虚拟机中安装VPN服务端,并建立了运行在云原生平台的局域网的虚拟机中的kubernetes集群与所述VPN服务端的连接,由此,实现了VPN服务端所处的云原生平台的局域网与kubernetes集群的网络的连通,并通过建立VPN客户端与VPN服务端之间的连接,实现了本地局域网、云原生平台的局域网以及kubernetes集群的网络的连通。该方法成本较低,并且通用性强。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例还提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器加载并执行,实现上述的视频格调识别方法的各步骤,具体实现过程可以参照上述实施例相应部分的描述,本实施例不做赘述。
本申请还提出了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,具体的,计算机执行程序时可以执行下述所述的跨多局域网的连通方法,包括:
在本地局域网的终端中设置虚拟专用网络的客户端;
在运行于云原生平台的局域网的虚拟机中设置虚拟专用网络的服务端,并建立运行在所述云原生平台的局域网的虚拟机中的容器集群与所述虚拟专用网络的服务端的连接;建立所述虚拟专用网络的客户端与所述虚拟专用网络的服务端的连接。
可选的,所述在运行于云原生平台的局域网的虚拟机中虚拟专用网络的VPN服务端,包括:
在所述容器集群中添加一个节点;所述容器集群运行在云原生平台的局域网的虚拟机中;
在所述节点中虚拟专用网络的所述虚拟专用网络的服务端。
可选的,还包括:
为所述节点设置标记,以使所述节点不被调用。
可选的,所述建立所述虚拟专用网络客户端与所述虚拟专用网络服务端的连接,包括:
在所述虚拟专用网络客户端设置所述虚拟专用网络服务端的相关信息;所述虚拟专用网络服务端的信息为用于虚拟专用网络客户端访问所述虚拟专用网络服务端的信息;
在所述虚拟专用网络服务端设置配置文件;所述配置文件中包括虚拟专用网络客户端与所述虚拟专用网络服务端进行数据传输的规则。
可选的,所述虚拟专用网络的服务端的相关信息至少包括:虚拟专用网络的服务端的IP地址、端口号、访问所述虚拟专用网络的服务端的用户名和密码。
可选的,还包括:
登录所述虚拟专用网络的服务端;
通过所述虚拟专用网络的服务端向容器集群中任何一个容器的IP地址发送ping命令;
若所述虚拟专用网络服务端接收到预设的反馈信息,则表示虚拟专用网络服务器与所述容器集群连通。
可选的,还包括
若所述虚拟专用网络的服务端未接收到预设的反馈信息,检测设置有所述虚拟专用网络服务端的节点是否处于正常状态;
若处于非正常状态,则反馈设置有所述虚拟专用网络的服务端的节点的异常问题。
参考图4,示出了本发明实施例提供的一种跨多局域网连通的系统的结构示意图,在本实施例中,该系统包括:
设置有虚拟专用网络的客户端的本地局域网的终端401;
与所述终端具有连通关系的服务器402,所述服务器为运行于云原生平台的局域网的虚拟机,所述虚拟机中运行有容器集群,所述服务器中设置有虚拟专用网络的服务端;
其中,所述终端与所述服务器通过虚拟专用网络的客户端和虚拟专用网络的服务端建立的连接关系相连通。
所述建立终端和服务端连通的过程如上述实施例公开的一种跨多局域网的连通方法,本实施例中不再赘述。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种跨多局域网的连通方法,其特征在于,包括:
在本地局域网的终端中设置虚拟专用网络的客户端;
在运行于云原生平台的局域网的虚拟机中设置虚拟专用网络的服务端,并建立运行在所述云原生平台的局域网的虚拟机中的容器集群与所述虚拟专用网络的服务端的连接;
建立所述虚拟专用网络的客户端与所述虚拟专用网络的服务端的连接。
2.根据权利要求1所述的方法,其特征在于,所述在运行于云原生平台的局域网的虚拟机中虚拟专用网络的服务端,包括:
在所述容器集群中添加一个节点;所述容器集群运行在云原生平台的局域网的虚拟机中;
在所述节点中虚拟专用网络的所述虚拟专用网络的服务端。
3.根据权利要求2所述的方法,其特征在于,还包括:
为所述节点设置标记,以使所述节点不被调用。
4.根据权利要求1所述的方法,其特征在于,所述建立所述虚拟专用网络客户端与所述虚拟专用网络服务端的连接,包括:
在所述虚拟专用网络客户端设置所述虚拟专用网络服务端的相关信息;所述虚拟专用网络服务端的信息为用于虚拟专用网络客户端访问所述虚拟专用网络服务端的信息;
在所述虚拟专用网络服务端设置配置文件;所述配置文件中包括虚拟专用网络客户端与所述虚拟专用网络服务端进行数据传输的规则。
5.根据权利要求4所述的方法,其特征在于,所述虚拟专用网络的服务端的相关信息至少包括:虚拟专用网络的服务端的IP地址、端口号、访问所述虚拟专用网络的服务端的用户名和密码。
6.根据权利要求1所述的方法,其特征在于,还包括:
登录所述虚拟专用网络的服务端;
通过所述虚拟专用网络的服务端向容器集群中任何一个容器的IP地址发送ping命令;
若所述虚拟专用网络服务端接收到预设的反馈信息,则表示虚拟专用网络服务器与所述容器集群连通。
7.根据权利要求6所述的方法,其特征在于,还包括
若所述虚拟专用网络的服务端未接收到预设的反馈信息,检测设置有所述虚拟专用网络服务端的节点是否处于正常状态;
若处于非正常状态,则反馈设置有所述虚拟专用网络的服务端的节点的异常问题。
8.一种跨多局域网的连通装置,其特征在于,包括:
第一安装单元,用于在本地局域网的终端中安装虚拟专用网络的客户端;
第二安装单元,用于在运行于云原生平台的局域网的虚拟机中安装虚拟专用网络的服务端,并建立运行在所述云原生平台的局域网的虚拟机中的容器集群与所述虚拟专用网络的服务端的连接;连通单元,用于建立所述虚拟专用网络的客户端与所述虚拟专用网络的服务端的连接。
9.一种跨多局域网连通的系统,其特征在于,所述系统包括:
设置有虚拟专用网络的客户端本地局域网的终端;
与所述终端具有连通关系的服务器,所述服务器为运行于云原生平台的局域网的虚拟机,所述虚拟机中运行有容器集群,所述服务器中设置有虚拟专用网络的服务端;
其中,所述终端与所述服务器通过虚拟专用网络的客户端和虚拟专用网络的服务端建立的连接关系相连通。
10.一种存储介质,所述存储介质包括存储的程序,所述程序运行时控制所述存储介质所在的设备执行如权利要求1-7所述的跨多局域网的连通方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110666932.XA CN113328922A (zh) | 2021-06-16 | 2021-06-16 | 一种跨多局域网的连通方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110666932.XA CN113328922A (zh) | 2021-06-16 | 2021-06-16 | 一种跨多局域网的连通方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113328922A true CN113328922A (zh) | 2021-08-31 |
Family
ID=77421002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110666932.XA Pending CN113328922A (zh) | 2021-06-16 | 2021-06-16 | 一种跨多局域网的连通方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113328922A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785761A (zh) * | 2022-03-22 | 2022-07-22 | 杭州指令集智能科技有限公司 | 物联网操作系统中一种先进的k8s集群互相通信方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336730A (zh) * | 2019-07-09 | 2019-10-15 | 腾讯科技(深圳)有限公司 | 一种网络系统及数据传输方法 |
CN110572484A (zh) * | 2019-11-08 | 2019-12-13 | 浩鲸云计算科技股份有限公司 | 一种基于容器的生产环境仿真方法 |
CN111049796A (zh) * | 2019-10-25 | 2020-04-21 | 中国通信服务股份有限公司 | 一种基于Open vSwitch实现Overlay多租户CNI容器网络的方法 |
US10708082B1 (en) * | 2018-08-31 | 2020-07-07 | Juniper Networks, Inc. | Unified control plane for nested clusters in a virtualized computing infrastructure |
CN111711557A (zh) * | 2020-08-18 | 2020-09-25 | 北京赛宁网安科技有限公司 | 一种网络靶场用户远程接入系统与方法 |
CN112787903A (zh) * | 2020-12-24 | 2021-05-11 | 郑州信大捷安信息技术股份有限公司 | 一种多协议vpn网关融合系统及方法 |
-
2021
- 2021-06-16 CN CN202110666932.XA patent/CN113328922A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10708082B1 (en) * | 2018-08-31 | 2020-07-07 | Juniper Networks, Inc. | Unified control plane for nested clusters in a virtualized computing infrastructure |
CN110336730A (zh) * | 2019-07-09 | 2019-10-15 | 腾讯科技(深圳)有限公司 | 一种网络系统及数据传输方法 |
CN111049796A (zh) * | 2019-10-25 | 2020-04-21 | 中国通信服务股份有限公司 | 一种基于Open vSwitch实现Overlay多租户CNI容器网络的方法 |
CN110572484A (zh) * | 2019-11-08 | 2019-12-13 | 浩鲸云计算科技股份有限公司 | 一种基于容器的生产环境仿真方法 |
CN111711557A (zh) * | 2020-08-18 | 2020-09-25 | 北京赛宁网安科技有限公司 | 一种网络靶场用户远程接入系统与方法 |
CN112787903A (zh) * | 2020-12-24 | 2021-05-11 | 郑州信大捷安信息技术股份有限公司 | 一种多协议vpn网关融合系统及方法 |
Non-Patent Citations (2)
Title |
---|
张入文,罗俊,胡晓勤,龚勋: "容器化VPN在K8S环境下的应用与研究", 《现代计算机》 * |
架构小白: "使用OpenVPN将Kubernetes集群网络暴露给本地开发网络", 《HTTPS://BLOG.FROGNEW.COM/2019/03/KUBERNETES-AND-OPENVPN.HTML》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785761A (zh) * | 2022-03-22 | 2022-07-22 | 杭州指令集智能科技有限公司 | 物联网操作系统中一种先进的k8s集群互相通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7433349B2 (en) | Automatic compiling of address filter information | |
US7111065B2 (en) | Method and apparatus for managing tunneled communications in an enterprise network | |
EP3664420A1 (en) | Managing address spaces across network elements | |
CN110995873A (zh) | 网关服务业务接口发现方法、系统、电子设备及存储介质 | |
US11444913B2 (en) | Data transmission method, apparatus, and system | |
US20050125511A1 (en) | Intelligent local proxy for transparent network access from multiple physical locations | |
CN110012118B (zh) | 一种提供网络地址转换nat服务的方法及控制器 | |
EP2218214B1 (en) | Network location service | |
CN113364741A (zh) | 一种应用访问方法及代理服务器 | |
CN108173810B (zh) | 一种传输网络数据的方法及装置 | |
EP2557823A1 (en) | Authentication authorization and accounting server and message processing method thereof | |
CN113839862A (zh) | Mclag邻居之间同步arp信息的方法、系统、终端及存储介质 | |
CN107911496A (zh) | 一种vpn服务端代理dns的方法及装置 | |
CN113328922A (zh) | 一种跨多局域网的连通方法及装置 | |
CN107547341B (zh) | 虚拟扩展局域网vxlan的接入方法及装置 | |
CN108650180B (zh) | 堆叠系统及其表项下发方法、装置 | |
WO2016206562A1 (zh) | 一种配置用户设备转发表的方法、装置及系统 | |
WO2023284232A1 (zh) | 路径寻址方法和网络业务系统 | |
US8285853B2 (en) | Message and system for implementing the inter-access of stack members | |
EP3796602A1 (en) | Network system, network operation center, network device, and program | |
CN107070725A (zh) | 一种服务器两级管理模块间通信握手的方法 | |
CN104954187A (zh) | 一种确定用户侧设备状态的方法和装置 | |
CN109039680B (zh) | 一种切换主宽带网络网关bng和备bng的方法、系统和bng | |
CN114095442B (zh) | 负载均衡方法、装置、电子设备和计算机可读存储介质 | |
CN116389345A (zh) | 分段路由策略的传输方法及装置、网络传输系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210831 |