CN113676471B - 基于容器云平台的跨节点通信方法、系统、介质和电子设备 - Google Patents

基于容器云平台的跨节点通信方法、系统、介质和电子设备 Download PDF

Info

Publication number
CN113676471B
CN113676471B CN202110945189.1A CN202110945189A CN113676471B CN 113676471 B CN113676471 B CN 113676471B CN 202110945189 A CN202110945189 A CN 202110945189A CN 113676471 B CN113676471 B CN 113676471B
Authority
CN
China
Prior art keywords
mac address
network card
node
data communication
communication packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110945189.1A
Other languages
English (en)
Other versions
CN113676471A (zh
Inventor
蓝维洲
杨威
翟怀楼
郭峰
颜开
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Daoke Network Technology Co ltd
Original Assignee
Shanghai Daoke Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Daoke Network Technology Co ltd filed Critical Shanghai Daoke Network Technology Co ltd
Priority to CN202110945189.1A priority Critical patent/CN113676471B/zh
Publication of CN113676471A publication Critical patent/CN113676471A/zh
Application granted granted Critical
Publication of CN113676471B publication Critical patent/CN113676471B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45508Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种基于容器云平台的跨节点通信方法、系统。该方法包括:第一容器组向第一CNI控制器发送第一数据通信包;其中,第一数据通信包具有第一源MAC地址和第一目的MAC地址,第一源MAC地址为第一容器组的MAC地址,第一目的MAC地址为第二工作节点的网卡的MAC地址;第一CNI控制器将第一数据通信包中的第一源MAC地址转换为第二源MAC地址,得到第二数据通信包,并将第二数据通信包发送至第一网卡;其中,第二源MAC地址为第一工作节点的网卡的MAC地址;第一网卡将第二数据通信包经由平台虚拟交换机转发至第二网卡。籍此,在开启安全选项的状态下,也可以实现容器组之间安全、高效的跨节点通信。

Description

基于容器云平台的跨节点通信方法、系统、介质和电子设备
技术领域
本申请涉及云计算技术领域,特别涉及一种基于容器云平台的跨节点通信方法、系统、计算机可读存储介质和电子设备。
背景技术
在虚拟化平台中搭建的Kubernetes集群,包括多个虚拟设备作为节点,每个节点上部署有多个容器组,容器组的网卡有独立的MAC地址,不同于节点网卡的MAC地址。跨节点通信的容器组的数据包经过所在节点的网卡转发至平台虚拟交换机,由平台虚拟交换机将数据包转发至接收节点的网卡,来实现跨节点通信。
在平台虚拟交换机的端口组开启了安全控制的情况下,平台虚拟交换机会对转发的数据包进行合法性校验,而跨节点通信的容器组的数据包无法通过校验,将被丢弃。
因此,亟需一种容器云平台的跨节点通信的技术方案。
发明内容
本申请的目的在于提供一种基于容器云平台的跨节点通信方法、系统、计算机可读存储介质和电子设备,以解决或缓解上述现有技术中存在的问题。
为了实现上述目的,本申请提供如下技术方案:
本申请提供了一种基于容器云平台的跨节点通信方法,所述容器云平台上部署有多个工作节点和平台虚拟交换机,多个所述工作节点之间通过所述平台虚拟交换机进行通信,其中,所述多个工作节点包括:第一工作节点和第二工作节点,所述第一工作节点中运行有第一容器组且部署有第一CNI控制器;所述基于容器云平台的跨节点通信方法,包括:所述第一容器组向所述第一CNI控制器发送第一数据通信包;其中,所述第一数据通信包具有第一源MAC地址和第一目的MAC地址,所述第一源MAC地址为所述第一容器组的MAC地址,所述第一目的MAC地址为第二网卡的MAC地址;所述第二网卡为所述第二工作节点的网卡;所述第一CNI控制器将所述第一数据通信包中的所述第一源MAC地址转换为第二源MAC地址,得到第二数据通信包,并将所述第二数据通信包发送至第一网卡;其中,所述第二源MAC地址为所述第一网卡的MAC地址,所述第一网卡为所述第一工作节点的网卡;所述第一网卡将所述第二数据通信包经由所述平台虚拟交换机转发至所述第二网卡。
优选的,所述第二工作节点中运行有第二容器组且部署有第二CNI控制器;对应的,在所述第一工作节点的网卡将所述第二数据通信包经由所述平台虚拟交换机转发至所述第二网卡之后,还包括:所述第二网卡将所述第二数据通信包转发至所述第二CNI控制器,以由所述第二CNI控制器将所述第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址,得到第三数据通信包,并将所述第三数据通信包发送至所述第二容器组;其中,所述第二目的MAC地址为所述第二容器组的MAC地址。
优选的,所述第二CNI控制器包括和CNI组件和节点虚拟交换机,所述节点虚拟交换机具有定制流表,所述第二数据通信包具有第一目的IP地址,所述第一目的IP地址为所述第二容器组的IP地址;对应的,所述第二CNI控制器将所述第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址,得到第三数据通信包,包括:所述CNI组件根据所述第一目的IP地址,查询所述定制流表,以获取所述第二目的MAC地址;其中,所述定制流表中存储有部署于所述第二工作节点中的每个容器组的MAC地址和IP地址;所述CNI组件将所述第二数据通信包中的第一目的MAC地址转换为所述第二目的MAC地址。
优选的,在所述第一容器组向所述第一CNI控制器发送第一数据通信包之前,所述方法还包括:所述第一容器组获取所述第一目的IP地址;所述第一容器组通过所述第一网卡向所述第二网卡发送ARP请求;所述ARP请求具有所述第一目的IP地址;响应于所述ARP请求,所述第二网卡反馈所述第一目的MAC地址至所述第一容器组;所述第一容器组将所述第一目的IP地址和所述第一目的MAC地址绑定,并存储在所述第一容器组的ARP缓存中。
优选的,所述容器云平台上还部署有控制节点,所述CNI组件包括CNI代理组件和CNI服务组件,所述CNI代理组件部署在所述工作节点上,所述CNI服务组件部署在所述控制节点上,所述CNI代理组件收集所述工作节点上的网卡和容器组的MAC地址和IP地址,并写入所述定制流表。
优选的,所述工作节点上还部署有Kubelet组件,所述控制节点上还部署有kube-APIServer和ETCD,所述Kubelet组件将所述CNI代理组件收集的所述工作节点上的网卡和容器组的MAC地址和IP地址,通过所述kube-APIServer写入所述ETCD进行存储;所述定制流表按照预设规则,同步所述ETCD中存储的所述工作节点上的网卡和容器组的MAC地址和IP地址。
优选的,所述第一网卡将所述第二数据通信包经由所述平台虚拟交换机转发至所述第二网卡,包括:所述第一网卡对所述第二数据通信包进行解析,以获取所述第二数据通信包中的第一目的MAC地址;所述第一网卡根据所述第一目的MAC地址,将所述第二数据通信包发送至所述平台虚拟交换机;所述平台虚拟交换机判断所述第二数据通信包中的第二源MAC地址和第一目的MAC地址是否符合预设校验规则;如果是,则所述平台虚拟交换机根据所述第一目的MAC地址,将所述第二数据通信包转发至所述第二网卡。
本申请实施例还提供一种基于容器云平台的跨节点通信系统,所述容器云平台上部署有多个工作节点和平台虚拟交换机,多个所述工作节点之间通过所述平台虚拟交换机进行通信,其中,多个所述工作节点至少包括:第一工作节点和第二工作节点,所述第一工作节点中运行有第一容器组且部署有第一CNI控制器;所述基于容器云平台的跨节点通信系统,包括:请求单元,配置为所述第一容器组向所述第一CNI控制器发送第一数据通信包;其中,所述第一数据通信包具有第一源MAC地址和第一目的MAC地址,所述第一源MAC地址为所述第一容器组的MAC地址,所述第一目的MAC地址为第二网卡的MAC地址;所述第二网卡为所述第二工作节点的网卡;转换单元,配置为所述第一CNI控制器将所述第一数据通信包中的所述第一源MAC地址转换为第二源MAC地址,得到第二数据通信包,并将所述第二数据通信包发送至第一网卡;其中,所述第二源MAC地址为所述第一网卡的MAC地址,所述第一网卡为所述第一工作节点的网卡;交换单元,配置为所述第一网卡将所述第二数据通信包经由所述平台虚拟交换机转发至所述第二网卡。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序为上述任一实施例所述的基于容器云平台的跨节点通信方法。
本申请实施例还提供一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的程序,所述处理器执行所述程序时实现如上述任一实施例所述的基于容器云平台的跨节点通信方法。
与最接近的现有技术相比,本申请实施例的技术方案具有如下有益效果:
本申请实施例提供的技术方案中,第一容器组向第一CNI控制器发送第一数据通信包,由第一CNI控制器将第一数据通信包中的第一源MAC地址(即第一容器组的MAC地址),转换为第二源MAC地址(即第一工作节点的网卡(第一网卡)的MAC地址);然后,由第一网卡将第二数据通信包经容器云平台中部署的平台虚拟交换机转发至第二网卡。籍此,通过平台虚拟交换机的MAC地址为合法地址,在开启安全选项的状态下,数据包也可以顺利通过平台虚拟交换机的转发,实现数据包在第一工作节点和第二工作节点之间安全、高效的跨节点通信。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。其中:
图1为根据本申请的一些实施例提供的一种基于容器云平台的跨节点通信方法的场景示意图;
图2为根据本申请的一些实施例提供的一种基于容器云平台的跨节点通信方法的流程示意图;
图3为根据本申请的一些实施例提供的第一工作节点向第二工作节点通信的示例示意图;
图4为根据本申请的一些实施例提供的第二工作节点向第一工作节点回包的示例示意图;
图5为根据本申请的一些实施例提供的Kubernetes集群中控制节点和工作节点通信的原理示意图;
图6为根据本申请的一些实施例提供的一种基于容器云平台的跨节点通信系统的结构示意图;
图7为根据本申请的一些实施例提供的电子设备的结构示意图;
图8为根据本申请的一些实施例提供的电子设备的硬件结构图。
具体实施方式
下面将参考附图并结合实施例来详细说明本申请。各个示例通过本申请的解释的方式提供而非限制本申请。实际上,本领域的技术人员将清楚,在不脱离本申请的范围或精神的情况下,可在本申请中进行修改和变型。例如,示为或描述为一个实施例的一部分的特征可用于另一个实施例,以产生又一个实施例。因此,所期望的是,本申请包含归入所附权利要求及其等同物的范围内的此类修改和变型。
在VMWare、OpenStack等虚拟化平台上,通过虚拟交换机来实现不同虚拟设备之间的通信,不同的虚拟化设备之间的通信数据包由虚拟交换机进行转发,具体是由虚拟交换机的端口组来实现通信数据包的接收和发出。
在VMWare虚拟化平台上,虚拟交换机的端口组设置有安全控制选项,可以根据需要选择开启安全控制或者关闭安全控制。在关闭安全控制的情况下,任何发送至端口组的数据包都会被虚拟交换机接收,再由虚拟交换机对数据包进行分析处理,虚拟交换机的工作量很大,传输效率低下。在开启安全控制的情况下,端口组会对所接收的全部数据包进行合法性校验,只有本平台上的虚拟化设备之间的通信数据包将被转发,非本平台上的虚拟化设备之间的通信数据包将被丢弃。
在OpenStack虚拟化平台或者其他公有云平台上,虚拟交换机的端口组没有设置有安全控制选项,端口组一直处于安全控制开启的状态,因此端口组一直会对所接收的数据包进行合法性校验。
当通过上述虚拟化平台来搭建基于Kubernetes的容器云平台时,Kubernetes集群包括多个虚拟机作为节点,每个节点上部署有多个容器组,容器组的网卡有独立的MAC地址,不同于节点网卡的MAC地址。
申请人经过对虚拟交换机的端口组的安全控制策略进行深入研究,发现虚拟交换机的端口组是根据数据包的MAC地址来对转发的数据包进行合法性校验的,具体为判断数据包的源MAC地址和目的MAC地址是否都为容器云平台中的设备的MAC地址。如果数据包的发送方和接收方都为平台中的设备,则通过校验;否则,无法通过校验。
由于容器云平台的虚拟交换机的端口组只能感知节点网卡的MAC地址,无法感知节点中容器组的MAC地址,因此将节点中的容器组视为非本平台设备。跨节点通信的容器组的数据包经过所在节点的网卡转发至容器云平台的虚拟交换机,由容器云平台的虚拟交换机将数据包转发至接收节点的网卡,来实现跨节点通信,但跨节点通信的容器组发出的数据包的源MAC地址为容器组的MAC地址,无法通过容器云平台的虚拟交换机的合法性校验。
申请人对相关技术的原理和效果进行分析,当容器云平台的虚拟交换机的端口组的安全控制关闭时,容器云平台的虚拟交换机需要接收所有经过它的数据包,再对数据包进行分析处理,网络传输效率太低,并且在OpenStack虚拟化平台或者其他公有云平台上,不允许关闭容器云平台的虚拟交换机的端口组的安全控制。因此本申请对相关技术中容器云平台的虚拟交换机的端口组的安全控制开启的场景进行改进,可以保证网络传输的高效,并让所提出的技术方案能够适用于各个平台。
基于此,本申请主要需要解决安全控制开启的场景下,跨节点通信的容器组的数据包如何顺利通过容器云平台的虚拟交换机的端口组的合法性校验的问题。
示例性场景
图1为根据本申请的一些实施例提供的一种基于容器云平台的跨节点通信方法的场景示意图;如图1,在VMWare虚拟化平台中搭建好Kubernetes集群和平台虚拟交换机(vSwitch),Kubernetes集群中具有多个工作节点,多个工作节点之间通过平台虚拟交换机(vSwitch)进行通信;每个工作节点上都运行着相对应的CNI控制器和多个容器组(Pod)。当其中一个工作节点上的Pod与Kubernetes集群中其它工作节点的Pod进行通信时,相对应的CNI控制器对通信数据包中对应的源MAC地址进行转换,由所在工作节点的网卡转发至vSwitch,vSwitch对转换后的源MAC地址进行合法性校验,校验通过,即将通信数据包转发给接收工作节点。籍此,通过vSwitch的MAC地址为合法地址,在开启安全选项的状态下,跨节点通信的容器组之间传输的数据包也可以通过vSwitch的转发,实现数据包在工作节点之间安全、高效的跨节点通信。
示例性方法
在本申请实施例中,容器云平台上部署有多个工作节点和平台虚拟交换机,多个工作节点之间通过平台虚拟交换机进行通信;为便于描述,选择多个工作节点中的任意两个工作节点分别称为第一工作节点和第二工作节点,在此,需要说明的是,第一工作节点和第二工作节点并非表征只有两个工作节点,而是表征多个工作节点中的两个不同的工作节点。
在第一工作节点中部署有第一容器组,第二工作节点中部署有第二容器组;第一工作节点中部署有第一CNI控制器,第二工作节点中部署有第二CNI控制器。
第一工作节点的网卡定义为第一网卡,第二工作节点的网卡定义为第二网卡;第一容器组的MAC地址定义为第一源MAC地址(MAC1),第二工作节点的网卡(即第二网卡)的MAC地址定义为第一目的MAC地址(MAC3);第一工作节点的网卡(即第一网卡)的MAC地址定义为第二源MAC地址;第一源IP地址定义为第一容器组的IP地址,第一目的IP地址定义为第二容器组的IP地址。
图2为根据本申请的一些实施例提供的一种基于容器云平台的跨节点通信方法的流程示意图;图3为根据本申请的一些实施例提供的第一工作节点向第二工作节点通信的示例示意图;如图2、图3所示;该基于容器云平台的跨节点通信方法包括:
步骤S101、第一容器组向第一CNI控制器发送第一数据通信包;其中,第一数据通信包中具有第一源MAC地址和第一目的MAC地址,第一源MAC地址为第一容器组的MAC地址,第一目的MAC地址为第二网卡的MAC地址;第二网卡为第二工作节点的网卡。
在本申请实施例中,以在VMWare虚拟化平台中搭建的Kubernetes集群为例进行说明;在Kubernetes集群中的两个工作节点分别为第一工作节点和第二工作节点,第一工作节点中运行第一容器组(Pod1),第二工作节点中运行第二容器组(Pod2)。
在本申请实施例中,由第一容器组发出第一数据通信包,第一数据通信包中,第一源MAC地址为MAC1,第一目的MAC地址为MAC3,第一源IP地址为IP1,第一目的IP地址为IP2。
为了实现第一容器组和第二容器组之间的通信,第一容器组需要首先获得第二容器组的网络通信地址。具体的,在步骤S101之前,第一容器组获取第一目的IP地址;第一容器组通过第一网卡向第二网卡发送ARP请求,ARP请求中具有第一目的IP地址;响应于ARP请求,第二网卡反馈第一目的MAC地址至第一容器组;第一容器组将第一目的IP地址和第一目的MAC地址绑定,并存储在第一容器组的ARP缓存中。
在Kubernetes集群中,Kubelet组件完成容器组的创建后,就会将容器组的IP地址通过kube-APIServer存入ETCD,ETCD中存储有Kubernetes集群中每个容器组的IP地址。因此,第一容器组通过访问Kubernetes集群的ETCD,即可获得第二容器组的IP地址,即第一目的IP地址。
在本申请实施例中,第一容器组发出的ARP请求经由第一网卡进行转发,到达第二网卡,第二网卡代替第二容器组进行答复,将MAC3返回给第一容器组,第一容器组将MAC3和IP2进行绑定,作为第二容器组的网络通信地址,存储在第一容器组的ARP缓存中。
步骤S102、第一CNI控制器将第一数据通信包中的第一源MAC地址转换为第二源MAC地址,得到第二数据通信包,并将第二数据通信包发送至第一网卡;其中,第二源MAC地址为第一网卡的MAC地址,第一网卡为第一工作节点的网卡。
在本申请实施例中,为了实现第一容器组和第二容器组之间的通信,由第一CNI控制器将第一容器组发出的第一数据通信包中的第一源MAC地址(第一容器组的MAC地址(MAC1))转换为第二源MAC地址(第一工作节点的网卡(即第一网卡)的MAC地址(MAC2)),第一数据通信包中的第一目的MAC地址(MAC3)保持不变,转换完成后得到第二数据通信包,将第二数据通信包发送至第一网卡。
步骤S103、第一网卡将第二数据通信包经由平台虚拟交换机转发至第二网卡。
具体的,第一网卡对第二数据通信包进行解析,以获取第二数据通信包中的第一目的MAC地址;第一网卡根据第一目的MAC地址,将第二数据通信包发送至平台虚拟交换机;平台虚拟交换机判断第二数据通信包中的第二源MAC地址和第一目的MAC地址是否符合预设校验规则;如果是,则平台虚拟交换机根据第一目的MAC地址,将第二数据通信包发送至第二网卡。
其中,预设校验规则可以为数据通信包的源MAC地址和目的MAC地址是否都为容器云平台的中工作节点的网卡的MAC地址。
在本申请实施例中,第一CNI控制器将第一数据通信包中的第一源MAC地址转换后得到的第二数据通信包由第一网卡发送至vSwitch,由vSwitch对转换后的MAC地址(MAC2)进行合法性校验,校验通过,即将第二通信数据包转发给第二工作节点的网卡(即第二网卡)。籍此,通过vSwitch的MAC地址为合法地址,在开启安全选项的状态下,第二数据包也可以顺利通过vSwitch的转发,实现数据包由第一工作节点向第二工作节点安全、高效的跨节点传输。
步骤S104、第二网卡将第二数据通信包转发至第二CNI控制器,以由第二CNI控制器将第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址,得到第三数据通信包,并将第三数据通信包发送至第二容器组;其中,第二目的MAC地址为第二容器组的MAC地址。
在本申请实施例中,通过vSwitch的合法校验的第二数据通信包,由第二工作节点的网卡(第二网卡)转发至第二CNI控制器,第二CNI控制器将第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址,第二源MAC地址保持不变,转换完成后得到第三数据通信包,并发送至第二容器组。籍此,实现了由部署于第一节点上的第一容器组发出的数据包跨节点传输至部署于第二节点上的第二容器组。
图4为根据本申请的一些实施例提供的第二工作节点向第一工作节点回包的示例示意图;如图4所示,当第二容器组接收到第三数据通信包后,对第一容器组进行反馈回复,第二容器组的反馈数据通信包中,具有反馈源MAC地址、反馈目的MAC地址、反馈源IP地址和反馈目的IP地址,其中,反馈源MAC地址为第二容器组的MAC地址,反馈目的MAC地址为第一工作节点的MAC地址,反馈源IP地址为第二容器组的MAC地址,反馈目的IP地址为第一容器组的MAC地址。
由第二CNI控制器将反馈数据通信包中的反馈源MAC地址转换为第二工作节点的MAC地址后,发送至第二网卡,由第二网卡转发至vSwitch进行合法性校验,校验合法后,vSwitch将数据包转发至第一网卡,经由第一网卡转发至第一工作节点的第一CNI控制器;第一CNI控制器将数据包中的目的MAC地址转换为第一容器组的MAC地址,转换完成后的数据包发送至第一容器组,从而将第二容器组反馈的通信数据包跨节点传输至第一容器组。
在一些可选实施例中,第二CNI控制器包括CNI组件和节点虚拟交换机(OpenvSwitch),节点虚拟交换机具有定制流表,第二数据通信包中具有第一目的IP地址,第一目的IP地址为第二容器组的IP地址;对应的,第二CNI控制器将第二数据通信包中的第一MAC地址转换为第二目的MAC地址,得到第三数据通信包,具体为:首先,CNI组件根据第一目的IP地址,查询定制流表,以获取第二目的MAC地址;其中,定制流表中存储有部署于第二工作节点中的每个容器组的MAC地址和IP地址;然后,CNI组件将第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址。
在本申请实施例中,定制流表记录了其所在工作节点上所有容器组的MAC地址和IP地址。当第二数据通信包通过第二CNI控制器时,第二CNI控制器中的CNI组件根据第一目的IP地址,在定制流表中进行查询与第一目的IP地址相对应的容器组MAC地址,即第二目的MAC地址,由CNI组件将第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址,即将第二工作节点的网卡的MAC地址转换为第二容器组的MAC地址。
在一些可选实施例中,定制流表具体是开源的可编程的节点虚拟交换机(OpenvSwitch)中的OpenFlow流表。
图5为根据本申请的一些实施例提供的Kubernetes集群中控制节点和工作节点通信的原理示意图;如图5所示,容器云平台上还部署有控制节点,CNI组件包括CNI代理组件和CNI服务组件,CNI代理组件部署在工作节点上,CNI服务组件部署在控制节点上,CNI代理组件收集工作节点上的网卡和容器组的MAC地址和IP地址,并写入定制流表。进一步的,工作节点上还部署有Kubelet组件,控制节点上还部署有kube-APIServer和ETCD,Kubelet组件将CNI代理组件收集的工作节点上的网卡和容器组的MAC地址和IP地址,通过kube-APIServer写入ETCD进行存储;定制流表按照预设规则,同步ETCD中存储的工作节点上的网卡和容器组的MAC地址和IP地址。
在本申请实施例中,CNI组件自动收集所在工作节点上网卡和所有容器组的MAC地址和IP地址,写入定制流表,并通过kube-APIServer存入ETCD。每隔一端时间,每个工作节点上的定制流表自动比对ETCD中存储的网卡(和容器组)的MAC地址(和IP地址)与定制流表自身存储的MAC地址(和IP地址)是否一致,如果不一致,则定制流表自动从ETCD同步该工作节点上网卡和容器组的MAC地址、IP地址。
在本申请实施例中,在第一工作节点和第二工作节点被纳入容器云平台(比如,Kubernetes集群)后,第一工作节点和第二工作节点上部署的Kubelet自动创建容器组(Pod),用于容纳和运行CNI组件;Kubelet自动将其所在节点上的所有Pod的状态信息通过kube-APIServer存入ETCD。当工作节点上的Pod发生增减后,对应的,CNI组件重新收集该工作节点上的所有Pod的MAC地址,并同步至定制流表和ETCD。
在本申请实施例中,当工作节点需要增减功能时,由Kubelet组件在工作节点上创建或删除Pod。当Kubernetes集群需要调整规模时,由控制节点上的Scheduler组件对节点的数量进行调控,以扩缩集群规模。此外,集群中每个节点上的Kubelet组件对所在节点的状态进行监控,当集节点上的CPU,内存,磁盘,网络等资源情况发生改变,不能满足pod运行的需要时,由Scheduler组件将pod或者组件调度至其他节点运行,确保整个集群的安全可靠。
在本申请实施例中,Kubernetes集群中一个工作节点上的Pod发送通信数据给Kubernetes集群中另一个工作节点上的pod时,由所在工作节点上的CNI控制器将数据包中的源MAC地址转换为该工作节点的网卡的MAC地址,目的MAC地址保持不变,使得数据包的MAC地址顺利通过vSwitch的合法性校验;当另一个工作节点上的pod反馈回包时,再按照原路径返回,进行类似的MAC地址转换。经过如上的转换过程,跨节点通信的数据包即能够顺利通过安全控制开启状态下vSwitch的端口组的合法性检验,从而使分别在两个工作节点上的Pod能够安全、高效的跨节点通信传输。
在本申请实施例中,跨节点通信的容器组之间传输的数据包可以通过vSwitch的端口组的合法性检验,由此跨节点通信的容器组之间可以实现静态链路网络,即容器组的IP地址为静态、可固定的。
示例性系统
图6为根据本申请的一些实施例提供的一种基于容器云平台的跨节点通信系统的结构示意图;如图6所示,该基于容器云平台的跨节点通信系统中,容器云平台上部署有多个工作节点和平台虚拟交换机(vSwitch),多个工作节点之间通过平台虚拟交换机进行通信,其中,多个工作节点包括:第一工作节点和第二工作节点,第一工作节点中运行有第一容器组且部署有第一CNI控制器;该基于容器云平台的跨节点通信系统包括:请求单元601、转换单元602和交换单元603;请求单元601配置为第一容器组向第一CNI控制器发送第一数据通信包;其中,第一数据通信包具有第一源MAC地址和第一目的MAC地址,第一源MAC地址为第一容器组的MAC地址,第一目的MAC地址为第二网卡的MAC地址;第二网卡为第二工作节点的网卡;转换单元602,配置为第一CNI控制器将第一数据通信包中的第一源MAC地址转换为第二源MAC地址,得到第二数据通信包,并将第二数据通信包发送至第一网卡;其中,第二源MAC地址为第一网卡的MAC地址,第一网卡为第一工作节点的网卡;交换单元603,配置为第一网卡将第二数据通信包经由平台虚拟交换机转发至第二网卡。
在一些可选实施例中,第二工作节点中运行有第二容器组且部署有第二CNI控制器;对应的,该基于容器云平台的跨节点通信系统还包括:接收单元604,配置为第二网卡将第二数据通信包转发至第二CNI控制器,以由第二CNI控制器将第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址,得到第三数据通信包,并将第三数据通信包发送至第二容器组;其中,第二目的MAC地址为第二容器组的MAC地址。
在一具体的例子中,第二CNI控制器包括和CNI组件和节点虚拟交换机,节点虚拟交换机具有定制流表,第二数据通信包具有第一目的IP地址(IP2),第一目的IP地址为第二容器组的IP地址;对应的,接收单元604进一步配置为CNI组件根据第一目的IP地址,查询定制流表,以获取第二目的MAC地址;其中,定制流表中存储有部署于第二工作节点中的每个容器组的MAC地址和IP地址;CNI组件将第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址。
进一步的,该基于容器云平台的跨节点通信系统还包括:获取单元,配置为第一容器组获取第一目的IP地址;第一容器组通过第一网卡向第二网卡发送ARP请求;ARP请求具有第一目的IP地址;响应于ARP请求,第二网卡反馈第一目的MAC地址至第一容器组;第一容器组将第一目的IP地址和第一目的MAC地址绑定,并存储在第一容器组的ARP缓存中。
在一些可选实施例中,容器云平台上还部署有控制节点,CNI组件包括CNI代理组件和CNI服务组件,CNI代理组件部署在工作节点上,CNI服务组件部署在控制节点上,CNI代理组件收集工作节点上的网卡和容器组的MAC地址和IP地址,并写入定制流表。
在一具体的例子中,工作节点上还部署有Kubelet组件,控制节点上还部署有kube-APIServer和ETCD,Kubelet组件将CNI代理组件收集的工作节点上的网卡和容器组的MAC地址和IP地址,通过kube-APIServer写入ETCD进行存储;定制流表按照预设规则,同步ETCD中存储的工作节点上的网卡和容器组的MAC地址和IP地址。
在一些可选实施例中,交换单元603,进一步配置为第一网卡对第二数据通信包进行解析,以获取第二数据通信包中的第一目的MAC地址第一网卡根据第一目的MAC地址,将第二数据通信包发送至平台虚拟交换机;平台虚拟交换机判断第二数据通信包中的第二源MAC地址和第一目的MAC地址是否符合预设校验规则;如果是,则平台虚拟交换机根据第一目的MAC地址,将第二数据通信包转发至第二网卡。
本申请实施例提供的基于容器云平台的跨节点通信系统能够实现上述任一实施例的基于容器云平台的跨节点通信方法的步骤、流程,并达到相同的技术效果,在此不再一一赘述。
示例性设备
图7为根据本申请的一些实施例提供的电子设备的结构示意图;如图7所示,该电子设备包括:
一个或多个处理器701;
计算机可读介质,可以配置为存储一个或多个程序702,一个或多个处理器701执行一个或多个程序702时,实现如下步骤:第一容器组向第一CNI控制器发送第一数据通信包;其中,第一数据通信包具有第一源MAC地址和第一目的MAC地址,第一源MAC地址为第一容器组的MAC地址,第一目的MAC地址为第二网卡的MAC地址;第二网卡为第二工作节点的网卡;第一CNI控制器将第一数据通信包中的第一源MAC地址转换为第二源MAC地址,得到第二数据通信包,并将第二数据通信包发送至第一网卡;其中,第二源MAC地址为第一网卡的MAC地址,第一网卡为第一工作节点的网卡;第一网卡将第二数据通信包经由平台虚拟交换机转发至第二网卡。
图8为根据本申请的一些实施例提供的电子设备的硬件结构图;如图8所示,该电子设备的硬件结构可以包括:处理器801、通信接口802、计算机可读介质803和通信总线804。
其中,处理器801、通信接口802、计算机可读介质803通过通信总线804完成相互间的通信。
可选地,通信接口802可以为通信模块的接口,如GSM模块的接口。
其中,处理器801具体可以配置为:第一容器组向第一CNI控制器发送第一数据通信包;其中,第一数据通信包具有第一源MAC地址和第一目的MAC地址,第一源MAC地址为第一容器组的MAC地址,第一目的MAC地址为第二网卡的MAC地址;第二网卡为第二工作节点的网卡;第一CNI控制器将第一数据通信包中的第一源MAC地址转换为第二源MAC地址,得到第二数据通信包,并将第二数据通信包发送至第一网卡;其中,第二源MAC地址为第一网卡的MAC地址,第一网卡为第一工作节点的网卡;第一网卡将第二数据通信包经由平台虚拟交换机转发至第二网卡。
处理器可以是通用处理器,包括中央处理器(central processing unit,简称CPU)、网络处理器(Network Processor,简称NP)等,还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如:IPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如Ipad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如:iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
需要指出,根据实施的需要,可将本申请实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可以将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本申请实施例的目的。
上述根据本申请实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器存储介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的基于容器云平台的跨节点通信方法。此外,当通用计算机访问用于实现在此示出的方法的代码时,代码的执行将通用计算机转换为用于执行在此示出的方法的专用计算机。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和涉及约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述得设备及系统实施例仅仅是示意性的,其中作为分离不见说明的单元可以使或者也可以不是物理上分开的,作为单元提示的不见可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上实施方式仅用于说明本申请实施例,而非对本申请实施例的限制,有关技术领域的普通技术人员,在不脱离本申请实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本申请实施例的范畴,本申请实施例的专业保护范围应由权利要求限定。

Claims (10)

1.一种基于容器云平台的跨节点通信方法,其特征在于,所述容器云平台通过虚拟化平台进行搭建,所述容器云平台上部署有多个工作节点和平台虚拟交换机,所述工作节点和所述平台交换机运行在所述虚拟化平台上,多个所述工作节点之间通过所述平台虚拟交换机进行通信,所述平台虚拟交换机的端口组处于安全控制开启的状态,其中,所述多个工作节点包括:第一工作节点和第二工作节点,所述第一工作节点中运行有第一容器组且部署有第一CNI控制器;
所述基于容器云平台的跨节点通信方法,包括:
所述第一容器组向所述第一CNI控制器发送第一数据通信包;其中,所述第一数据通信包具有第一源MAC地址和第一目的MAC地址,所述第一源MAC地址为所述第一容器组的MAC地址,所述第一目的MAC地址为第二网卡的MAC地址;所述第二网卡为所述第二工作节点的网卡;
所述第一CNI控制器将所述第一数据通信包中的所述第一源MAC地址转换为第二源MAC地址,得到第二数据通信包,并将所述第二数据通信包发送至第一网卡;其中,所述第二源MAC地址为所述第一网卡的MAC地址,所述第一网卡为所述第一工作节点的网卡;
所述第一网卡将所述第二数据通信包经由所述平台虚拟交换机转发至所述第二网卡,使得所述第二数据通信包能够通过所述平台虚拟交换机的端口组的合法性校验。
2.根据权利要求1所述的基于容器云平台的跨节点通信方法,其特征在于,所述第二工作节点中运行有第二容器组且部署有第二CNI控制器;
对应的,
在所述第一工作节点的网卡将所述第二数据通信包经由所述平台虚拟交换机转发至所述第二网卡之后,还包括:
所述第二网卡将所述第二数据通信包转发至所述第二CNI控制器,以由所述第二CNI控制器将所述第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址,得到第三数据通信包,并将所述第三数据通信包发送至所述第二容器组;其中,所述第二目的MAC地址为所述第二容器组的MAC地址。
3.根据权利要求2所述的基于容器云平台的跨节点通信方法,其特征在于,所述第二CNI控制器包括CNI组件和节点虚拟交换机,所述节点虚拟交换机具有定制流表,所述第二数据通信包具有第一目的IP地址,所述第一目的IP地址为所述第二容器组的IP地址;
对应的,
所述第二CNI控制器将所述第二数据通信包中的第一目的MAC地址转换为第二目的MAC地址,得到第三数据通信包,包括:
所述CNI组件根据所述第一目的IP地址,查询所述定制流表,以获取所述第二目的MAC地址;其中,所述定制流表中存储有部署于所述第二工作节点中的每个容器组的MAC地址和IP地址;
所述CNI组件将所述第二数据通信包中的第一目的MAC地址转换为所述第二目的MAC地址。
4.根据权利要求3所述的基于容器云平台的跨节点通信方法,其特征在于,在所述第一容器组向所述第一CNI控制器发送第一数据通信包之前,所述方法还包括:
所述第一容器组获取所述第一目的IP地址;
所述第一容器组通过所述第一网卡向所述第二网卡发送ARP请求;所述ARP请求具有所述第一目的IP地址;
响应于所述ARP请求,所述第二网卡反馈所述第一目的MAC地址至所述第一容器组;
所述第一容器组将所述第一目的IP地址和所述第一目的MAC地址绑定,并存储在所述第一容器组的ARP缓存中。
5.根据权利要求3所述的基于容器云平台的跨节点通信方法,其特征在于,所述容器云平台上还部署有控制节点,所述CNI组件包括CNI代理组件和CNI服务组件,所述CNI代理组件部署在所述工作节点上,所述CNI服务组件部署在所述控制节点上,所述CNI代理组件收集所述工作节点上的网卡和容器组的MAC地址和IP地址,并写入所述定制流表。
6.根据权利要求5所述的基于容器云平台的跨节点通信方法,其特征在于,所述工作节点上还部署有Kubelet组件,所述控制节点上还部署有kube-APIServer和ETCD,所述Kubelet组件将所述CNI代理组件收集的所述工作节点上的网卡和容器组的MAC地址和IP地址,通过所述kube-APIServer写入所述ETCD进行存储;
所述定制流表按照预设规则,同步所述ETCD中存储的所述工作节点上的网卡和容器组的MAC地址和IP地址。
7.根据权利要求1-6中任一项所述基于容器云平台的跨节点通信方法,其特征在于,所述第一网卡将所述第二数据通信包经由所述平台虚拟交换机转发至所述第二网卡,包括:
所述第一网卡对所述第二数据通信包进行解析,以获取所述第二数据通信包中的第一目的MAC地址;
所述第一网卡根据所述第一目的MAC地址,将所述第二数据通信包发送至所述平台虚拟交换机;
所述平台虚拟交换机判断所述第二数据通信包中的第二源MAC地址和第一目的MAC地址是否符合预设校验规则;
如果是,则所述平台虚拟交换机根据所述第一目的MAC地址,将所述第二数据通信包转发至所述第二网卡。
8.一种基于容器云平台的跨节点通信系统,其特征在于,所述容器云平台通过虚拟化平台进行搭建,所述容器云平台上部署有多个工作节点和平台虚拟交换机,所述工作节点和所述平台交换机运行在所述虚拟化平台上,多个所述工作节点之间通过所述平台虚拟交换机进行通信,所述平台虚拟交换机的端口组处于安全控制开启的状态,其中,多个所述工作节点至少包括:第一工作节点和第二工作节点,所述第一工作节点中运行有第一容器组且部署有第一CNI控制器;
所述基于容器云平台的跨节点通信系统,包括:
请求单元,配置为所述第一容器组向所述第一CNI控制器发送第一数据通信包;其中,所述第一数据通信包具有第一源MAC地址和第一目的MAC地址,所述第一源MAC地址为所述第一容器组的MAC地址,所述第一目的MAC地址为第二网卡的MAC地址;所述第二网卡为所述第二工作节点的网卡;
转换单元,配置为所述第一CNI控制器将所述第一数据通信包中的所述第一源MAC地址转换为第二源MAC地址,得到第二数据通信包,并将所述第二数据通信包发送至第一网卡;其中,所述第二源MAC地址为所述第一网卡的MAC地址,所述第一网卡为所述第一工作节点的网卡;
交换单元,配置为所述第一网卡将所述第二数据通信包经由所述平台虚拟交换机转发至所述第二网卡,使得所述第二数据通信包能够通过所述平台虚拟交换机的端口组的合法性校验。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时,实现权利要求1-7任一所述的基于容器云平台的跨节点通信方法。
10.一种电子设备,其特征在于,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的程序,所述处理器执行所述程序时实现如权利要求1-7任一所述的基于容器云平台的跨节点通信方法。
CN202110945189.1A 2021-08-17 2021-08-17 基于容器云平台的跨节点通信方法、系统、介质和电子设备 Active CN113676471B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110945189.1A CN113676471B (zh) 2021-08-17 2021-08-17 基于容器云平台的跨节点通信方法、系统、介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110945189.1A CN113676471B (zh) 2021-08-17 2021-08-17 基于容器云平台的跨节点通信方法、系统、介质和电子设备

Publications (2)

Publication Number Publication Date
CN113676471A CN113676471A (zh) 2021-11-19
CN113676471B true CN113676471B (zh) 2023-04-07

Family

ID=78543416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110945189.1A Active CN113676471B (zh) 2021-08-17 2021-08-17 基于容器云平台的跨节点通信方法、系统、介质和电子设备

Country Status (1)

Country Link
CN (1) CN113676471B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301913B (zh) * 2021-12-24 2024-03-08 杭州萤石软件有限公司 一种请求处理方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413190A (zh) * 2011-12-19 2012-04-11 广东电子工业研究院有限公司 一种基于云计算的网络架构及其虚拟网络管理方法
CN111736955A (zh) * 2020-06-29 2020-10-02 苏州浪潮智能科技有限公司 一种数据存储方法、装置、设备及可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023827B (zh) * 2012-11-23 2017-04-19 杭州华三通信技术有限公司 一种虚拟化数据中心的数据转发方法及其实现设备
US9225597B2 (en) * 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
CN105763512B (zh) * 2014-12-17 2019-03-15 新华三技术有限公司 Sdn虚拟化网络的通信方法和装置
CN107070691B (zh) * 2017-01-12 2020-01-21 阿里巴巴集团控股有限公司 Docker容器的跨主机通信方法和系统
CN107171964A (zh) * 2017-04-25 2017-09-15 中国联合网络通信集团有限公司 大规模组网中报文转发方法及装置
CN108111383B (zh) * 2017-12-26 2021-03-19 北京航空航天大学 一种基于sdn的跨域容器虚拟网络组建方法
CN110489203A (zh) * 2019-07-01 2019-11-22 广东轩辕网络科技股份有限公司 一种容器调度框架系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413190A (zh) * 2011-12-19 2012-04-11 广东电子工业研究院有限公司 一种基于云计算的网络架构及其虚拟网络管理方法
CN111736955A (zh) * 2020-06-29 2020-10-02 苏州浪潮智能科技有限公司 一种数据存储方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN113676471A (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
CN109951880B (zh) 通信处理方法、装置、计算机可读介质及电子设备
EP3389219B1 (en) Access request conversion method and device
KR102110698B1 (ko) 단말기 상호 연결 방법, 장치 및 저장 매체
CN114025021B (zh) 一种跨Kubernetes集群的通信方法、系统、介质和电子设备
WO2019128240A1 (zh) 一种数据路由方法以及终端
CN111193773B (zh) 负载均衡方法、装置、设备及存储介质
CN109660578B (zh) Cdn的回源处理方法及装置、系统
US11016812B2 (en) Method for resource allocation and terminal device
US11182210B2 (en) Method for resource allocation and terminal device
CN103686198A (zh) 视频数据的处理方法、装置和系统
CN101924707A (zh) 地址解析协议报文的处理方法和设备
CN112860375B (zh) 基于Kubernetes的容器化应用请求复制方法、系统、介质和设备
US20170171496A1 (en) Method and Electronic Device for Screen Projection
CN113676471B (zh) 基于容器云平台的跨节点通信方法、系统、介质和电子设备
CN113709052B (zh) 一种网络报文的处理方法、装置、电子设备和存储介质
CN114338832B (zh) 一种容器云平台的网络协议转换方法及系统
CN115225606A (zh) 一种容器云平台的跨网络协议的域名访问方法和系统
CN114785753B (zh) 一种容器云平台的域名解析方法、系统、介质和电子设备
CN115277558B (zh) 报文发送方法、装置、计算机存储介质及电子设备
CN115296956B (zh) 一种内核的隧道转发方法、装置、电子设备及存储介质
US20230385139A1 (en) Network api credentials within a translation session
CN114866327B (zh) 主机安全扫描方法、装置、电子设备及系统
CN113890789B (zh) 适用于数据中心的udp隧道流量的分流方法、流量转发方法
US20220225169A1 (en) Method for managing resources of a converged fixed access and mobile radio telecommunications network, and corresponding computer program product and devices
CN116886789A (zh) 数据传输方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 200433 floor 7, building 6, No. 99, jiangwancheng Road, Yangpu District, Shanghai

Patentee after: Shanghai Daoke Network Technology Co.,Ltd.

Address before: Room 1305-12, No.6 Weide Road, Yangpu District, Shanghai 200433

Patentee before: Shanghai Daoke Network Technology Co.,Ltd.

CP02 Change in the address of a patent holder