CN113472575A - 一种开放虚拟网络的部署方法及装置 - Google Patents

一种开放虚拟网络的部署方法及装置 Download PDF

Info

Publication number
CN113472575A
CN113472575A CN202110735403.0A CN202110735403A CN113472575A CN 113472575 A CN113472575 A CN 113472575A CN 202110735403 A CN202110735403 A CN 202110735403A CN 113472575 A CN113472575 A CN 113472575A
Authority
CN
China
Prior art keywords
container
openstack
network
subnet
route
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110735403.0A
Other languages
English (en)
Other versions
CN113472575B (zh
Inventor
刘韬
刘梦馨
范子逸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ling Skylark Technology Co ltd
Original Assignee
Beijing Ling Skylark Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ling Skylark Technology Co ltd filed Critical Beijing Ling Skylark Technology Co ltd
Priority to CN202110735403.0A priority Critical patent/CN113472575B/zh
Publication of CN113472575A publication Critical patent/CN113472575A/zh
Application granted granted Critical
Publication of CN113472575B publication Critical patent/CN113472575B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种开放虚拟网络的部署方法及装置,应用于基于Kube‑ovn构建的Kubernetes系统,该方法包括:针对Openstack的各个服务,建立对应的功能;根据开放虚拟网络OVN的配置信息,对Openstack的虚拟网络服务对应的功能进行插件配置,得到虚拟网络服务插件配置后的Openstack;通过所述虚拟网络服务插件配置后的Openstack部署虚拟机实例,并划分子网,以使所述Kubernetes系统的部署功能根据Openstack的子网划分进行网络规划,得到部署后的OVN。本申请实施例所提出的一种开放虚拟网络的部署方法,实现了在一个OVN系统下的Openstack和Kubernetes混合部署,并进一步实现了Openstack和Kubernetes的网络互通、网络隔离和网络自定义规划,从而提高了Kubernetes系统的安全性,为提高宿主机的资源利用率奠定了基础。

Description

一种开放虚拟网络的部署方法及装置
技术领域
本申请涉及虚拟网络管理领域,具体而言,涉及一种开放虚拟网络的部署方法及装置。
背景技术
现如今,Openstack作为一种开源的云计算管理平台项目,很多使用OVN(OpenVirtualNetwork,开放虚拟网络)的企业已经部署了Openstack且正在使用。与此同时,由于Kubernetes让部署容器化的应用简单且高效的技术特点,企业开始实施Kubernetes和Openstack同时部署。而Openstack和Kubernetes的网络互通非常重要,Openstack的虚拟机承载的服务与Kubernetes实现的服务需要互相调用,其基础即是Openstack和Kubernetes的网络互通。
现有技术中,比较常见的互通方案是通过eBGP(External Border GatewayProtocol,外部边界网关协议)来打通Openstack和Kubernetes之间的路由,eBGP的代表网段需要部分手动配置。但这种方式不单配置繁琐,而且无法继承Openstack网络隔离的理念,Openstack的用户可以访问Kubernetes上的所有服务,网络安全得不到保障。
发明内容
有鉴于此,本申请的目的在于提供一种开放虚拟网络的部署方法,用于解决现有技术中如何实现Openstack和Kubernetes的混合部署的问题。
第一方面,本申请实施例提供了一种开放虚拟网络的部署方法,应用于基于Kube-ovn构建的Kubernetes系统,该方法包括:
针对Openstack的各个服务,建立对应的功能;
根据开放虚拟网络OVN的配置信息,对Openstack的虚拟网络服务对应的功能进行插件配置,得到虚拟网络服务插件配置后的Openstack;
通过所述虚拟网络服务插件配置后的Openstack部署虚拟机实例,并划分子网,以使所述Kubernetes系统的部署功能根据Openstack的子网划分进行网络规划,得到部署后的OVN。
第二方面,本申请实施例提供了一种开放虚拟网络的应用方法,应用于如第一方面所述的部署后的OVN,该方法包括:
通过Openstack创建第一路由和第一子网;
连接所述第一路由和第一子网,并在所述第一子网中建立第一虚拟机;
通过Kubernetes建立第一容器,并标记该第一容器从属于所述第一子网,以使所述第一容器与所述第一虚拟机网络互通。
在一些实施例中,该方法还包括:
通过Openstack建立第二路由和第二子网;
连接所述第二路由和第二子网,并在所述第二子网中建立第二虚拟机;
通过Kubernetes建立第二容器,并标记该第二容器从属于所述第二子网,以使所述第二容器与所述第二虚拟机网络互通;
判断所述第一容器与所述第二容器是否需要网络互通;
若所述第一容器和所述第二容器需要网络互通,则通过Openstack连通所述第一路由与所述第二路由,以使所述第一容器和所述第二容器网络互通。
在一些实施例中,在判断所述第一容器和所述第二容器是否需要网络互通之后,还包括:
若所述第一容器与所述第二容器需要网络隔离,则通过Openstack禁止所述第一路由与所述第二路由连通,以使所述第一容器和所述第二容器网络隔离。
第三方面,本申请实施例提供了一种开放虚拟网络的部署装置,应用于基于Kube-ovn构建的Kubernetes系统,该装置包括:
构建模块,用于针对Openstack的各个服务,建立对应的功能;
配置模块,用于根据开放虚拟网络OVN的配置信息,对Openstack的虚拟网络服务对应的功能进行插件配置,得到虚拟网络服务插件配置后的Openstack;
部署模块,用于通过所述虚拟网络服务插件配置后的Openstack部署虚拟机实例,并划分子网,以使所述Kubernetes系统的部署功能根据Openstack的子网划分进行网络规划,得到部署后的OVN。
第四方面,本申请实施例提供了一种开放虚拟网络的应用装置,应用于如第三方面所述的部署后的OVN,该装置包括:
第一创建模块,用于通过Openstack创建第一路由和第一子网;
第一连接模块,用于连接所述第一路由和第一子网,并在所述第一子网中建立第一虚拟机;
第一标记模块,用于通过Kubernetes建立第一容器,并标记该第一容器从属于所述第一子网,以使所述第一容器与所述第一虚拟机网络互通。
在一些实施例中,该装置还包括:
第二创建模块,用于通过Openstack建立第二路由和第二子网;
第二连接模块,用于连接所述第二路由和第二子网,并在所述第二子网中建立第二虚拟机;
第二标记模块,用于通过Kubernetes建立第二容器,并标记该第二容器从属于所述第二子网,以使所述第二容器与所述第二虚拟机网络互通;
判断模块,用于判断所述第一容器与所述第二容器是否需要网络互通;
互通模块,用于若所述第一容器和所述第二容器需要网络互通,则通过Openstack连通所述第一路由与所述第二路由,以使所述第一容器和所述第二容器网络互通。
在一些实施例中,该装置还包括:
隔离模块,用于若所述第一容器与所述第二容器需要网络隔离,则通过Openstack禁止所述第一路由与所述第二路由连通,以使所述第一容器和所述第二容器网络隔离。
第五方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面和第二方面中任一项所述的方法的步骤。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面和第二方面中任一项所述的方法的步骤。
本申请实施例提出的一种开放虚拟网络的部署方法,通过在基于Kube-ovn构建的Kubernetes系统中基于容器等形式搭建Openstack的各个服务,然后将Openstack的虚拟网络服务模块所指向的插件配置为OVN的相关配置,最后在Openstack上部署虚拟机实例,并划分子网后,Kubernetes的部署就可以根据Openstack的子网划分规则进行网络规划。本申请实施例所提出的一种开放虚拟网络的部署方法,实现了在一个OVN系统下的Openstack和Kubernetes混合部署,并进一步实现了Openstack和Kubernetes的网络互通、网络隔离和网络自定义规划,从而提高了Kubernetes系统的安全性,为提高宿主机的资源利用率奠定了基础。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种开放虚拟网络的部署方法的流程示意图;
图2为本申请实施例提供的一种开放虚拟网络的应用方法的流程示意图;
图3为本申请实施例提供的一种开放虚拟网络的部署装置的结构示意图;
图4为本申请实施例提供的一种开放虚拟网络的应用装置的结构示意图;
图5为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种开放虚拟网络的部署方法,应用于基于Kube-ovn构建的Kubernetes系统,如图1所示,包括以下步骤:
步骤S101、针对Openstack的各个服务,建立对应的功能;
步骤S102、根据开放虚拟网络OVN的配置信息,对Openstack的虚拟网络服务对应的功能进行插件配置,得到虚拟网络服务插件配置后的Openstack;
步骤S103、通过上述虚拟网络服务插件配置后的Openstack部署虚拟机实例,并划分子网,以使上述Kubernetes系统的部署功能根据Openstack的子网划分进行网络规划,得到部署后的OVN。
具体地,现有的在OVN系统中构建Kubernetes网络的方案包括Kube-ovn、ovn-Kubernetes等,本申请实施例以已成为CNI(Container Network Interface,容器网络接口)的Kube-ovn为例来阐述本申请的发明思路。
在基于Kube-ovn搭建的Kubernetes系统中,以容器的形式搭建Openstack系统,也就是将Openstack的各个服务都以容器的形式进行搭建。
然后,按照OVN的配置信息中的虚拟网络服务相关配置,对Openstack中管理节点的Neutron(虚拟网络服务)模块插件和计算节点的Neutron模块插件进行配置。
在配置完Neutron模块插件后,Openstack部署虚拟机实例,并划分子网后,Kubernetes的pod(部署)就可以根据Openstack对于子网的划分规则进行网络规划。
通过以上方式部署的OVN系统中,同时部署了Openstack和Kubernetes,且Openstack和Kubernetes网络互通,并能完成进一步的虚拟网络分配。
下面通过实施例介绍该OVN系统的应用方式,具体如下:
本申请实施例提供了一种开放虚拟网络的应用方法,应用于上述的部署后的OVN,如图2所示,该方法包括:
步骤S201、通过Openstack创建第一路由和第一子网;
步骤S202、连接上述第一路由和第一子网,并在上述第一子网中建立第一虚拟机;
步骤S203、通过Kubernetes建立第一容器,并标记该第一容器从属于上述第一子网,以使上述第一容器与上述第一虚拟机网络互通。
具体地,通过Openstack API各建立第一路由router0实例和第一子网subnet0实例,连接router0和subnet0,并在subnet0实例中建立第一虚拟机VM0。subnet0对应OVN所定义的虚拟网络实体——第一交换模块switch0,Openstack会将switch0和VM0通过虚拟端口进行连接。
然后通过Kubernetes API建立第一容器container0,并通过annotation、label、命令行或外部配置中心等方式来将container0和switch0通过虚拟端口连接,也就是标记container0属于subnet0。
通过以上步骤可以使VM0与container0网络连通,并且IP同属于subnet0。所有与router0相连的网络,VM0和container0都可以与之连通。
在一些实施例中,如图2所示,该方法还包括:
步骤S204、通过Openstack建立第二路由和第二子网;
步骤S205、连接上述第二路由和第二子网,并在上述第二子网中建立第二虚拟机;
步骤S206、通过Kubernetes建立第二容器,并标记该第二容器从属于上述第二子网,以使上述第二容器与上述第二虚拟机网络互通;
步骤S207、判断上述第一容器与上述第二容器是否需要网络互通;
步骤S208、若上述第一容器和上述第二容器需要网络互通,则通过Openstack连通上述第一路由与上述第二路由,以使上述第一容器和上述第二容器网络互通;
步骤S209、若上述第一容器与上述第二容器需要网络隔离,则通过Openstack禁止上述第一路由与上述第二路由连通,以使上述第一容器和上述第二容器网络隔离。
具体地,基于与步骤S201~S203的方法,建立第二路由rounter1、第二子网subnet1、第二虚拟机VM1和第二容器container1。建立后的VM0与container0连通,VM1与container1连通。但由于OVN的数据库中,subnet0和router0与subnet1和router1未进行连接,因此,VM0和container0与VM1未连通,VM0和container0与container1也未连通。
根据实际需求,确定container0与container1是需要网络互通,还是需要网络隔离。
在container0与container1需要网络互通的场合,只需要在Openstack API上连通router0和router1,使得OVN的数据库中router0与router1连接,container0与container1实现了网络连通。
在container0与container1需要网络隔离的场合,只要禁止Openstack API中router0和router1的连通,就可实现container0与container1的网络隔离。
本申请实施例还提供了一种开放虚拟网络的部署装置,应用于基于Kube-ovn构建的Kubernetes系统,如图3所示,该装置包括:
构建模块30,用于针对Openstack的各个服务,建立对应的功能;
配置模块31,用于根据开放虚拟网络OVN的配置信息,对Openstack的虚拟网络服务对应的功能进行插件配置,得到虚拟网络服务插件配置后的Openstack;
部署模块32,用于通过上述虚拟网络服务插件配置后的Openstack部署虚拟机实例,并划分子网,以使上述Kubernetes系统的部署功能根据Openstack的子网划分进行网络规划,得到部署后的OVN。
本申请实施例还提供了一种开放虚拟网络的应用装置,应用于上述的部署后的OVN,如图4所示,该装置包括:
第一创建模块40,用于通过Openstack创建第一路由和第一子网;
第一连接模块41,用于连接上述第一路由和第一子网,并在上述第一子网中建立第一虚拟机;
第一标记模块42,用于通过Kubernetes建立第一容器,并标记该第一容器从属于上述第一子网,以使上述第一容器与上述第一虚拟机网络互通。
在一些实施例中,如图4所示,该装置还包括:
第二创建模块43,用于通过Openstack建立第二路由和第二子网;
第二连接模块44,用于连接上述第二路由和第二子网,并在上述第二子网中建立第二虚拟机;
第二标记模块45,用于通过Kubernetes建立第二容器,并标记该第二容器从属于上述第二子网,以使上述第二容器与上述第二虚拟机网络互通;
判断模块46,用于判断上述第一容器与上述第二容器是否需要网络互通;
互通模块47,用于若上述第一容器和上述第二容器需要网络互通,则通过Openstack连通上述第一路由与上述第二路由,以使上述第一容器和上述第二容器网络互通。
隔离模块48,用于若上述第一容器与上述第二容器需要网络隔离,则通过Openstack禁止上述第一路由与上述第二路由连通,以使上述第一容器和上述第二容器网络隔离。
对应于图1中的一种开放虚拟网络的部署方法,本申请实施例还提供了一种计算机设备500,如图5所示,该设备包括存储器501、处理器502及存储在该存储器501上并可在该处理器502上运行的计算机程序,其中,上述处理器502执行上述计算机程序时实现上述一种开放虚拟网络的部署方法。
具体地,上述存储器501和处理器502能够为通用的存储器和处理器,这里不做具体限定,当处理器502运行存储器501存储的计算机程序时,能够执行上述一种开放虚拟网络的部署方法,解决了现有技术中如何实现Openstack和Kubernetes的混合部署的问题。
对应于图1中的一种开放虚拟网络的部署方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述一种开放虚拟网络的部署方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述一种开放虚拟网络的部署方法,解决了现有技术中如何实现Openstack和Kubernetes的混合部署的问题,本申请实施例提出的一种开放虚拟网络的部署方法,通过在基于Kube-ovn构建的Kubernetes系统中基于容器等形式搭建Openstack的各个服务,然后将Openstack的虚拟网络服务模块所指向的插件配置为OVN的相关配置,最后在Openstack上部署虚拟机实例,并划分子网后,Kubernetes的部署就可以根据Openstack的子网划分规则进行网络规划。本申请实施例所提出的一种开放虚拟网络的部署方法,实现了在一个OVN系统下的Openstack和Kubernetes混合部署,并进一步实现了Openstack和Kubernetes的网络互通、网络隔离和网络自定义规划,从而提高了Kubernetes系统的安全性,为提高宿主机的资源利用率奠定了基础。
在本申请所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种开放虚拟网络的部署方法,其特征在于,应用于基于Kube-ovn构建的Kubernetes系统,该方法包括:
针对Openstack的各个服务,建立对应的功能;
根据开放虚拟网络OVN的配置信息,对Openstack的虚拟网络服务对应的功能进行插件配置,得到虚拟网络服务插件配置后的Openstack;
通过所述虚拟网络服务插件配置后的Openstack部署虚拟机实例,并划分子网,以使所述Kubernetes系统的部署功能根据Openstack的子网划分进行网络规划,得到部署后的OVN。
2.一种开放虚拟网络的应用方法,其特征在于,应用于如权利要求1所述的部署后的OVN,该方法包括:
通过Openstack创建第一路由和第一子网;
连接所述第一路由和第一子网,并在所述第一子网中建立第一虚拟机;
通过Kubernetes建立第一容器,并标记该第一容器从属于所述第一子网,以使所述第一容器与所述第一虚拟机网络互通。
3.如权利要求2所述的方法,其特征在于,还包括:
通过Openstack建立第二路由和第二子网;
连接所述第二路由和第二子网,并在所述第二子网中建立第二虚拟机;
通过Kubernetes建立第二容器,并标记该第二容器从属于所述第二子网,以使所述第二容器与所述第二虚拟机网络互通;
判断所述第一容器与所述第二容器是否需要网络互通;
若所述第一容器和所述第二容器需要网络互通,则通过Openstack连通所述第一路由与所述第二路由,以使所述第一容器和所述第二容器网络互通。
4.如权利要求3所述的方法,其特征在于,在判断所述第一容器和所述第二容器是否需要网络互通之后,还包括:
若所述第一容器与所述第二容器需要网络隔离,则通过Openstack禁止所述第一路由与所述第二路由连通,以使所述第一容器和所述第二容器网络隔离。
5.一种开放虚拟网络的部署装置,其特征在于,应用于基于Kube-ovn构建的Kubernetes系统,该装置包括:
构建模块,用于针对Openstack的各个服务,建立对应的功能;
配置模块,用于根据开放虚拟网络OVN的配置信息,对Openstack的虚拟网络服务对应的功能进行插件配置,得到虚拟网络服务插件配置后的Openstack;
部署模块,用于通过所述虚拟网络服务插件配置后的Openstack部署虚拟机实例,并划分子网,以使所述Kubernetes系统的部署功能根据Openstack的子网划分进行网络规划,得到部署后的OVN。
6.一种开放虚拟网络的应用装置,其特征在于,应用于如权利要求5所述的部署后的OVN,该装置包括:
第一创建模块,用于通过Openstack创建第一路由和第一子网;
第一连接模块,用于连接所述第一路由和第一子网,并在所述第一子网中建立第一虚拟机;
第一标记模块,用于通过Kubernetes建立第一容器,并标记该第一容器从属于所述第一子网,以使所述第一容器与所述第一虚拟机网络互通。
7.如权利要求6所述的装置,其特征在于,还包括:
第二创建模块,用于通过Openstack建立第二路由和第二子网;
第二连接模块,用于连接所述第二路由和第二子网,并在所述第二子网中建立第二虚拟机;
第二标记模块,用于通过Kubernetes建立第二容器,并标记该第二容器从属于所述第二子网,以使所述第二容器与所述第二虚拟机网络互通;
判断模块,用于判断所述第一容器与所述第二容器是否需要网络互通;
互通模块,用于若所述第一容器和所述第二容器需要网络互通,则通过Openstack连通所述第一路由与所述第二路由,以使所述第一容器和所述第二容器网络互通。
8.如权利要求7所述的装置,其特征在于,还包括:
隔离模块,用于若所述第一容器与所述第二容器需要网络隔离,则通过Openstack禁止所述第一路由与所述第二路由连通,以使所述第一容器和所述第二容器网络隔离。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-4中任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-4中任一项所述的方法的步骤。
CN202110735403.0A 2021-06-30 2021-06-30 一种开放虚拟网络的部署方法及装置 Active CN113472575B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110735403.0A CN113472575B (zh) 2021-06-30 2021-06-30 一种开放虚拟网络的部署方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110735403.0A CN113472575B (zh) 2021-06-30 2021-06-30 一种开放虚拟网络的部署方法及装置

Publications (2)

Publication Number Publication Date
CN113472575A true CN113472575A (zh) 2021-10-01
CN113472575B CN113472575B (zh) 2024-03-22

Family

ID=77874386

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110735403.0A Active CN113472575B (zh) 2021-06-30 2021-06-30 一种开放虚拟网络的部署方法及装置

Country Status (1)

Country Link
CN (1) CN113472575B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114363021A (zh) * 2021-12-22 2022-04-15 绿盟科技集团股份有限公司 网络靶场系统、网络靶场系统的虚拟网络实现方法及装置
CN115378868A (zh) * 2022-08-18 2022-11-22 中电云数智科技有限公司 一种基于snat资源池实现报文处理的系统及方法
CN116193432A (zh) * 2023-05-04 2023-05-30 国网浙江省电力有限公司信息通信分公司 一种基于5g网络的信息安全鉴权方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112130957A (zh) * 2020-09-11 2020-12-25 烽火通信科技股份有限公司 一种容器突破虚拟化隔离使用智能网卡的方法与系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112130957A (zh) * 2020-09-11 2020-12-25 烽火通信科技股份有限公司 一种容器突破虚拟化隔离使用智能网卡的方法与系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SEALYUN: "从CNI到OVN", Retrieved from the Internet <URL:https://cloud.tencent.com/developer/article/1472366> *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114363021A (zh) * 2021-12-22 2022-04-15 绿盟科技集团股份有限公司 网络靶场系统、网络靶场系统的虚拟网络实现方法及装置
CN114363021B (zh) * 2021-12-22 2023-11-03 绿盟科技集团股份有限公司 网络靶场系统、网络靶场系统的虚拟网络实现方法及装置
CN115378868A (zh) * 2022-08-18 2022-11-22 中电云数智科技有限公司 一种基于snat资源池实现报文处理的系统及方法
CN115378868B (zh) * 2022-08-18 2023-09-19 中电云数智科技有限公司 一种基于snat资源池实现报文处理的系统及方法
CN116193432A (zh) * 2023-05-04 2023-05-30 国网浙江省电力有限公司信息通信分公司 一种基于5g网络的信息安全鉴权方法及系统

Also Published As

Publication number Publication date
CN113472575B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
CN113472575B (zh) 一种开放虚拟网络的部署方法及装置
CN103580980B (zh) 虚拟网络自动发现和自动配置的方法及其装置
CN107153565B (zh) 配置资源的方法及其网络设备
CN102571698B (zh) 一种虚拟机访问权限的控制方法、系统及装置
CN106533890B (zh) 一种报文处理方法、装置及系统
CN107959614B (zh) 一种基于网络命名空间的多租户自定义组网方法、系统
US20190222559A1 (en) Per-application vpn in container based environments
CN109040312A (zh) 一种多接入边缘计算网络系统及方法
CN112491789B (zh) 一种基于OpenStack框架的虚拟防火墙构建方法及存储介质
CN110063045B (zh) 云计算系统中的报文处理方法及设备
CN112448831B (zh) 一种网络管理的方法及设备
CN109639455A (zh) 一种容器云平台的网络管理方法及系统
CN108370368A (zh) 安全策略部署方法与装置
CN108494607B (zh) 基于容器的大二层网络架构的设计方法及系统
CN104993998A (zh) 支持云部署的企业级安全即时通信系统和方法
CN109743205B (zh) 一种云平台os网络管理方法、装置及服务器
CN109526249A (zh) 用于管理通信设备的通信接口的设备和方法
CN111800523B (zh) 虚拟机网络的管理方法、数据处理方法及系统
CN110474960B (zh) 一种虚拟化网络中业务部署的方法和装置
CN110933015B (zh) 数据传输方法、装置和系统
CN115567398A (zh) 一种数据中心网络构建系统及其实现方法
CN114124714B (zh) 一种多层级网络部署方法、装置、设备及存储介质
CN111193731A (zh) 网络靶场场景描述文件的生成方法和装置
CN104579778A (zh) 一种企业内部网络虚拟化的简单实现方法
US20240236036A1 (en) Secure and dynamic assignment of network addresses to network devices in an information processing system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant