CN114172802A - 容器网络配置方法、装置、计算节点、主节点及存储介质 - Google Patents
容器网络配置方法、装置、计算节点、主节点及存储介质 Download PDFInfo
- Publication number
- CN114172802A CN114172802A CN202111454884.4A CN202111454884A CN114172802A CN 114172802 A CN114172802 A CN 114172802A CN 202111454884 A CN202111454884 A CN 202111454884A CN 114172802 A CN114172802 A CN 114172802A
- Authority
- CN
- China
- Prior art keywords
- network
- target
- network address
- container
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000004044 response Effects 0.000 claims abstract description 51
- 238000013507 mapping Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 8
- 238000011084 recovery Methods 0.000 claims description 6
- 238000004064 recycling Methods 0.000 claims description 4
- 230000003213 activating effect Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 13
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 13
- 102100033121 Transcription factor 21 Human genes 0.000 description 5
- 101710119687 Transcription factor 21 Proteins 0.000 description 5
- 241000322338 Loeseliastrum Species 0.000 description 3
- 101100513046 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) eth-1 gene Proteins 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请实施例提供了一种容器网络配置方法、装置、计算节点及存储介质,该方法应用于Kubernetes集群中,包括:计算节点中的代理端接收针对目标容器的网络配置请求;响应于所述网络配置请求,生成网络地址分配请求,并将所述网络地址分配请求发送至主节点;接收所述主节点返回的、与所述网络地址分配请求对应的第一响应消息,并根据所述第一响应消息,获得所述目标容器对应的目标网络信息;根据所述目标网络信息,基于预设的虚拟网络设备对所述目标容器进行网络配置。该方法可以在不损耗网络传输性能的前提下,灵活的实现容器的跨网段、跨机房通信。
Description
技术领域
本公开涉及云计算技术领域,更具体地,涉及一种容器网络配置方法、装置、计算节点、主节点及计算机可读存储介质。
背景技术
随着云计算的发展,Kubernetes逐渐发展成为用来进行容器编排管理的主力工具。Kubernetes,简称K8S,是一种基于容器的集群管理平台,Kubernetes集群一般包括主节点(Master),以及分别与主节点通信连接的多个计算节点(Node),其中,主节点一般用于管理和控制多个计算节点,计算节点作为工作负载节点,其包含直接部署在节点中的原应用程序和多个Pod,每个Pod中封装有一个或多个用于承载应用程序的容器(Container),该一个或多个容器共享其所属Pod的网络地址,即IP地址和端口范围,Pod是Kubernetes的基本操作单元,是最小的可创建、调试和管理的部署单元。
通常,Kubernetes集成容器网络接口(CNI,Container Network Interface)规范,并基于外部CNI网络插件,例如,Calico、Flannel、MacVLAN等网络插件实现针对容器的网络配置。然而,现有基于外部CNI网络插件实现容器网络配置的方法或是存在额外网络传输性能损耗的问题,或是存在不能灵活实现容器与容器之间、容器与物理机之间跨机房进行网络通信的问题。
发明内容
本公开实施例提供了一种容器网络配置方法、装置、计算节点及存储介质,可以在不损耗性能的情况下灵活的实现容器的网络配置。
本公开的第一方面,提供了一种容器网络配置方法,应用于Kubernetes集群中,所述方法包括:
计算节点中的代理端接收针对目标容器的网络配置请求,其中,所述计算节点为所述Kubernetes集群中的任意一计算节点,所述目标容器为由所述Kubernetes集群的主节点调度至所述计算节点运行的任意一容器;
响应于所述网络配置请求,生成网络地址分配请求,并将所述网络地址分配请求发送至所述主节点;
接收所述主节点返回的、与所述网络地址分配请求对应的第一响应消息,并根据所述第一响应消息,获得所述目标容器对应的目标网络信息;
根据所述目标网络信息,基于预设的虚拟网络设备对所述目标容器进行网络配置。
本公开的第二方面,提供了另一种容器网络配置方法,应用于Kubernetes集群中,所述方法包括:
所述Kubernetes集群的主节点接收计算节点中的代理端发送的、针对目标容器的网络地址分配请求,其中,所述计算节点为所述Kubernetes集群中的任意一计算节点;
响应于所述网络地址分配请求,基于预设映射数据,获得目标网络地址,其中,所述预设映射数据反映机房与机房网段的对应关系;
根据所述目标网络地址,生成第一响应消息,并将所述第一响应消息发送至所述代理端,以由所述代理端根据所述第一响应消息,基于预设的虚拟网络设备对所述目标容器进行网络配置。
本公开的第三方面,提供了一种容器网络配置装置,应用于Kubernetes集群的任意一个计算节点的代理端中,所述装置包括:
请求接收模块,用于接收针对目标容器的网络配置请求,其中,所述目标容器为由所述Kubernetes集群的主节点调度至所述计算节点运行的任意一容器;
请求响应模块,用于生成网络地址分配请求,并将所述网络地址分配请求发送至所述主节点;
网络信息获得模块,用于接收所述主节点返回的、与所述网络地址分配请求对应的第一响应消息,并根据所述第一响应消息,获得所述目标容器对应的目标网络信息;
网络配置模块,用于根据所述目标网络信息,基于预设的虚拟网络设备对所述目标容器进行网络配置。
本公开的第四方面,还提供了一种Kubernetes集群中的计算节点,包括:
存储器,用于存储可执行的指令;
处理器,用于根据所述指令的控制运行所述计算节点执行本公开的第一方面所述的容器网络配置方法。
本公开的第五方面,还提供了一种Kubernetes集群中的主节点,包括:
存储器,用于存储可执行的指令;
处理器,用于根据所述指令的控制运行所述计算节点执行本公开的第二方面所述的容器网络配置方法。
本公开的第六方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有可被计算机读取执行的计算机程序,所述计算机程序用于在被所述计算机读取运行时,执行根据本公开的第一方面或第二方面所述的方法。
本公开的有益效果在于,根据本公开的实施例,通过在Kubernetes集群的计算节点中设置代理端,并基于代理端接收针对调度至该计算节点中运行的目标容器的网络配置请求;在代理端接收到该网络配置请求之后,区别于现有基于开源CNI网络插件完成容器的网络配置的方法,本公开的实施例由该代理端向主节点发送网络地址分配请求,以由统一管理所有机房中不同网段的网络地址的主节点集中的为目标容器分配网络地址;在该代理端接收到主节点返回的第一响应消息之后,通过获取该第一响应消息中的目标网络信息,根据该目标网络信息,基于预设的虚拟网络设备可以以配置路由的形式灵活的对目标容器进行网络配置,以使得目标容器可以实现跨机房、跨网段、跨容器以及跨物理机的进行网络通信。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其他特征及其优点将会变得清楚。
附图说明
被结合在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且连同其说明一起用于解释本公开的原理。
图1是本公开实施例提供的一种容器网络配置方法的流程示意图。
图2是本公开实施例提供的Kubernetes集群的架构示意图。
图3是本公开实施例提供的基于位图数据结构管理网络地址的示意图。
图4是本公开实施例提供的计算节点中容器的网络架构示意图。
图5是本公开实施例提供的另一种容器网络配置方法的流程示意图。
图6是本公开实施例提供的一种容器网络配置装置的原理框图。
图7是本公开实施例提供的一种Kubernetes集群中的计算节点的硬件结构示意图。
图8是本公开实施例提供的一种Kubernetes集群中的主节点的硬件结构示意图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其他例子可以具有不同的值。
本公开的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
<方法实施例一>
在实际中,企业根据业务和灾备的需要通常会在多个地方规划建设网络,企业的一个业务应用往往需要部署在多个机房,同时由于业务应用对网络延迟较为敏感,所以往往还对网络传输性能的要求较高;另一方面由于业务的服务可能部分部署在物理机中,部分部署在Kubernetes集群的容器中,这就要求容器中部署的服务可以与部署在物理机上的服务直接进行通信。
在相关技术中,为了实现容器与容器之间、容器与物理机之间的跨网段、跨机房通信,一般是基于开源CNI网络插件,例如Calico插件和Flannel插件中的Vxlan方式来实现,该种方式基于Overlay实现,但是该种方式在传输网络包时,需要在发送端先对网络包进行封包,再在接收端进行解包处理,这存在网络传输性能的损耗;而Calico插件和Flannel插件中基于路由实现网络传输的方式,虽然基于Underlay实现,但是存在不能跨网段进而也不能跨机房进行网络通信的问题;另外,开源MacVLAN插件虽然是基于Underlay的实现,但是其基于虚拟网卡实现,存在不灵活且不能针对多机房场景进行网络管理的问题。需要说明的是,Underlay网络,是指传统IT基础设施网络,其由交换机和路由器等网络设备组成,借助以太网协议、路由协议和VLAN协议等驱动;Overlay网络,是一种软件定义网络,使用软件创建网络抽象层的方法,基于Underlay网络。
为了使得容器可以跨网段、跨机房的灵活进行网络通信,本公开的实施例提供了一种容器网络配置方法,请参看图1,其是本公开实施例提供的容器网络配置方法流程示意图,该方法可以应用于Kubernetes集群中,具体可以应用于Kubernetes集群的计算节点的代理端中,该代理端负责根据接收到的、针对目标容器的网络配置请求,对目标容器进行网络配置,以使得该目标容器可以灵活的与其他容器或物理机进行通信。
如图1所述,本实施例的方法可以包括如下步骤S1100-S1400,以下予以详细说明。
步骤S1100,计算节点中的代理端接收针对目标容器的网络配置请求,其中,所述计算节点为所述Kubernetes集群中的任意一计算节点,所述目标容器为由所述Kubernetes集群的主节点调度至所述计算节点运行的任意一容器。
网络配置请求,是在目标容器被调度到计算节点之后,由主节点发送至该计算节点的代理端的数据请求,该数据请求用于请求代理端对目标容器进行网络配置。
另外,由于该方法是针对可能处于不同机房内的容器进行网络配置,因此,为了唯一性的标识一个网络,在本公开的实施例中,网络的定义可以为类似(IDC,NetworkName,VLANID,GateWay,Subnet)的形式,其中,IDC为机房标识,NetworkName为网络名称,VLANID为VLAN标识,GateWay是指网关,例如可以为10.10.4.1,Subnet是指网段,例如可以为10.10.4.1/28。
为便于理解,请参看图2,其是本公开实施例提供的Kubernetes集群的架构示意图。如图2所示,本公开实施例提供的Kubernetes集群包括:基于主从架构设置的主节点(Master)和与主节点对应的多个从节点(Slave),多个计算节点(Node)以及集群配置数据库(Etcd),其中,每一计算节点中包括用于对该节点中的容器进行网络配置的代理端,即Agent,以及用于实现CNI规范接口的CNI插件,即CNI Plugin。
需要说明的是,Etcd,是一个高可用的分布式键值(key-value)数据库,用于保存Kubernetes集群所有的网络配置和对象的集群配置数据。
另外,以计算节点运行与Unix操作系统为例,在具体实施时,在为每一个计算节点配置如图2所示的CNI插件时,可以通过在/etc/CNI/net.d目录下创建CNI配置文件,并把CNI插件的可执行文件放在/opt/CNI/bin/目录下完成对该CNI插件的配置。
具体地,在Kubernets创建目标容器并将目标容器调度到某一计算节点之后,由于目标容器共享其所属Pod的网络地址,因此,在本公开的实施例中可以通过对目标容器所属的Pod进行网络配置,使得目标容器可以跨网段、跨机房与其他容器、物理机进行通信。
即,主节点通过与计算节点中的CNI插件通信,将针对目标容器的网络配置请求发送至对应计算节点;计算节点中的CNI插件在接收到该网络配置请求之后,将该网络配置请求转发至计算节点的代理端,以由该代理端对目标容器进行网络配置。
需要说明的是,在Kubernetes集群中,一个Pod中通常可以包括多个容器,但是,为方便管理,通常仅在一个Pod中配置一个容器,因此,在本公开的实施例中,以一个Pod中包含一个容器进行举例说明。
另外,主节点发送至计算节点的网络配置请求可以包含命令类型、用于标识目标容器的容器标识、为目标容器分配的网口的目标网口名称,以及目标容器所处的目标网络命名空间的目标网络命名空间信息等信息,其中,网口,又称网络接口设备,网口名称例如可以为eth0、eth1等名称。
步骤S1200,响应于所述网络配置请求,生成网络地址分配请求,并将所述网络地址分配请求发送至所述主节点。
具体地,计算节点中的代理端在接收到CNI插件转发的网络配置请求之后,通过解析该网络配置请求中的相关参数,例如,可以根据网络配置请求中的命令类型以及容器标识,确定需要对目标容器进行网络配置。
区别于现有每个互联网数据中心(IDC,Internet Data Center),也即机房通过网络设备单独管理其多个网段,即多个VLANID下的网络地址的方式,在本公开的实施例中,具体由Kubernetes集群的主节点集中管理多个机房中的网络地址,以使得Kubernetes集群可以精细到IP维度进行网络管理。因此,在经过步骤S1100计算节点中的代理端接收到主节点发送的网络配置请求之后,响应于该网络配置请求,可以先向主节点发送网络地址获取请求,以请求主节点为目标容器分配网络地址,即IP地址,以及该网络地址所属的网络的网络信息。
在一个实施例中,所述生成网络地址分配请求,包括:从所述网络配置请求中,获得所述目标容器的目标容器标识;从所述计算节点存储的服务配置信息中,获取所述计算节点所处机房的机房标识;根据所述目标容器标识和所述机房标识,生成所述网络地址分配请求。
即,代理端发送至主节点的网络地址分配请求可以包括该计算节点所处机房的机房标识,以及该目标容器的目标容器标识,即,可以为(IDC,ContainerID)的形式,其中,机房的机房标识可以通过预先设置在计算节点中的配置信息获得。
以下对主节点在接收到代理端发送的网络地址分配请求之后,如何响应该网络地址分配请求进行详细说明。
在一个实施例中,在代理端向主节点发送网络地址分配请求之后,Kubernetes集群的主节点接收计算节点中的代理端发送的、针对目标容器的网络地址分配请求;响应于该网络地址分配请求,基于预设映射数据,获得目标网络地址,其中,该预设映射数据反映机房与机房网段的对应关系;根据目标网络地址,生成第一响应消息,并将第一响应消息发送至代理端,以由该代理端根据该第一响应消息,基于预设的虚拟网络设备对该目标容器进行网络配置。
在一个实施例中,在该网络地址分配请求包括计算节点所处机房的机房标识和目标容器的目标容器标识的情况下,所述基于预设映射数据,获得目标网络地址,包括:根据机房标识,获得机房对应的网段信息集合,其中,网段信息集合包括机房对应的全部网段的网段信息;从网段信息集合中,获取目标网段中的一个空闲网络地址作为目标网络地址,其中,该空闲网络地址为目标网段中未被分配的网络地址,目标网段为上述网段信息集合中的任意一网段。
即,由于主节点通过机房标识为键值,集中管理不同机房下的网络地址分配情况,因此,在接收到计算节点中的代理端发送的网络地址分配请求的情况下,可以根据该网络地址分配请求中的机房标识,获取某一网段下未分配的空闲网络地址作为目标网络地址。需要说明的是,在具体实施时,不同机房下不同网段的网络地址的相关信息可以通过添加网络命令预先配置在Kubernetes集群的Etcd中,其详细配置方法此处不再赘述。
另外,在本公开的实施例中,为了节省存储空间,主节点在管理不同机房中的网络地址时,可以基于位图(bitSet)数据结构管理某一网段下的网络地址。
例如,针对网段10.10.4.1/28,其表示的网络地址范围为10.10.4.1-10.10.4.16,则可以使用一2字节的位图来映射表示该网络地址范围。如图3所示,可以根据该2字节的16个比特位中的比特信息来标识对应网络地址的分配状态。
例如,可以在图3中索引标识为1的比特中的数值为1的情况下,表示该比特位对应的网络地址已分配;这样,通过每次将该网段下的网络地址分配出去一个,即将对应比特位中的比特信息置为1,每次将该网段下的网络地址成功回收一个,即将对应比特位中的比特信息置为0的方式,实现便捷管理网络地址的效果。需要说明的是,在基于该位图数据结构管理网络地址时,比特位映射IP的公式可以为:Dec_IP=Start_IP+index-1,Dec_IP指待映射获取的IP,Start_IP为对应位图结构所表示的起始IP,index为每一比特位对应的索引标识,例如,图3所示的位图结构对应的Start_IP可以为“10.10.4.1”,索引标识可以为1、2、3…的形式。
根据以上说明可知,在本公开的实施例中,主节点在通过位图数据结构管理每一网段下的网络地址的情况下,所述获取目标网段中的一个空闲网络地址,包括:从目标网段对应的目标位图的多个比特位中,获取对应比特信息表示存在空闲网络地址的目标比特位的索引标识;根据该索引标识,获得上述空闲网络地址,并将该目标比特位中的比特信息设置为表示对应网络地址已被分配的信息。
另外,在主节点获得目标网络地址之后,可以以目标容器标识为键值,将该目标网络地址的分配信息以(ContainerID,NetworkName,IP)的形式写入至Etcd,由于容器的标识作为冥等性设计,因此以容器标识作为键值保存该网络地址的分配信息,可以防止同样的容器被分配二次IP的情况出现。
主节点在获得目标网络地址之后,可以根据该目标容器标识、机房标识、该目标网络地址和该目标网段的网段名称等信息,生成对应上述网址分配请求的第一响应消息,并将该第一响应消息返回至计算节点中的代理端,以由代理端根据通过获取该第一响应信息,并根据该第一响应信息中为目标容器分配的目标网络地址,对目标容器进行网络配置。
在步骤S1200之后,执行步骤S1300,接收所述主节点返回的、与所述网络地址分配请求对应的第一响应消息,并根据所述第一响应消息,获得所述目标容器对应的目标网络信息;以及执行步骤S1400,根据所述目标网络信息,基于预设的虚拟网络设备对所述目标容器进行网络配置。
在一个实施例中,所述根据所述目标网络信息,基于预设的虚拟网络设备对所述目标容器进行网络配置,包括:基于预设的虚拟网络设备,创建虚拟设备接口对,其中,虚拟设备接口对包括第一虚拟设备接口和第二虚拟设备接口;根据目标网段信息,配置第一虚拟设备接口所属的网段,并将完成配置的第一虚拟设备接口连接至预设的网桥,其中,预设的网桥基于计算节点中预设的虚拟多层网络交换机创建,且以计算节点的物理网卡作为级联端口;生成目标网络地址对应的目标物理地址,根据目标物理地址,配置第二虚拟设备接口的物理地址信息,并根据目标网络命名空间信息,将完成配置的第二虚拟设备接口移动至目标网络命名空间中;根据目标网口名称,设置第二虚拟设备接口的网口名,以及,配置第二虚拟设备接口的网络地址为目标网络地址并激活第二虚拟设备接口;通过在目标网络命名空间中配置目标容器的默认路由网关为该网段对应的网关,完成针对目标容器的网络配置。
需要说明的是,在执行上述处理之前,需要先对物理硬件进行一些预先设置。例如,需要先对每一计算节点的网卡进行配置,以将其配置为支持多VLAN模式,计算节点的网卡不直接分配网络地址,而是使用VLAN子接口的方式配置该计算节点的网络地址;另外,如果计算节点中存在多个网卡,则需要将该多个网卡设置为绑定(bond)模式,例如,假设计算节点中存在eth0和eth1两个物理网卡,则可以创建虚拟网卡bond0绑定eth0和eth1,同时,不为bond0分配网络地址,而是通过创建bond0.xxxVLAN子接口的方式用作该计算节点通信的网络地址,而将bond0配置为该计算节点的网桥的上联端口,也即级联端口,使得在对容器进行网络配置时,可以通过创建虚拟网络接口对,并将虚拟网络接口对中的其中一个虚拟网络接口连接至该网桥的方式,以基于该网桥的级联端口bond0实现对外通信,其中,该网桥可以基于预设的的虚拟多层网络交换机,例如,OVS(OpenvSwitch)创建。
另外,还需要预先对每一机房的网络网段预先做好VLAN划分和配置,例如,针对某个待分配网段,配置好对应VLANID和网关出口,并且,物理机使用trunk端口连接交换机,其中,trunk端口,可以允许多个VLAN通过,可以接收和发送多个VLAN报文,其是交换机之间或者交换机和上层设备之间的通信端口,用于干道链路(trunk link)。
在本公开的实施例中,该预设的虚拟网络设备可以为Veth-Pair,其中,Veth-Pair通过创建两个成对的虚拟设备接口,并将一端与网络协议栈连接,另一端彼此相连的方式,以充当网络传输的桥梁。
具体地,代理端在根据主节点返回的第一响应消息,获得包含目标网络地址的目标网络信息之后,可以先基于虚拟网络设备Veth-Pair创建虚拟设备接口(vport,vvport);之后,通过激活第一虚拟设备接口vport并根据网络配置请求中的目标网口名称,设置第一虚拟设备接口的tag属性值为该目标网口名称,并将VLAN模式选择为access以加入到基于预设的虚拟多层网络交换机创建的网桥上;之后,可以设置第二虚拟设备接口vvport的最大传输单元(MTU,Maximum Transmission Unit)的大小,并根据目标网络信息中为该目标容器分配的目标网络地址,生成一物理地址,即mac地址,以配置第二虚拟设备接口的物理地址,之后,将完成上述配置的第二虚拟设备接口移动至目标容器所在的目标网络命名空间,并设置第二虚拟设备接口的接口名为网络配置请求中指定的目标网口名称,再设置该第二虚拟设备接口的网络地址为目标网络地址并激活启动该第二虚拟设备接口;之后,通过到目标容器所处的网络命名空间中配置容器路由,并设置默认网关为目标网段信息所表示的网段对应的网关即可完成对目标容器的网络配置。
为便于理解上述配置,请参看图4,其是本公开实施例提供的计算节点中容器的网络架构示意图。如图4所示,针对计算节点1,即Node1中的容器1和容器2,即Pod1和Pod2,在对其进行网络配置之前,可以先在Node1中基于OVS创建虚拟交换机,也即网桥,以及,通过对Node1中的多个网卡进行绑定,并将绑定得到的虚拟网卡bond0作为该网桥的级联端口,即uplink port;同时,预先对Node1所处的机房中的网段进行划分和配置,并连接物理交换机;在完成上述预先配置之后,针对待进行网络配置的Pod1和Pod2,可以通过Veth-Pair分别创建虚拟设备接口对vport11-vport12,以及vport21-vport22,通过分别为Pod1和Pod2分配的网络地址例如,10.15.4.30和10.15.8.20,对vport11和vport21进行配置并将其连接至OVS网桥上,而针对vport12和vport22,可以通过分别设置其MTU大小,以及对应设置其物理地址、根据指定的网口名称分别对其命名,例如,均命名为eth0,并对于设置其网络地址为10.15.4.30和10.15.8.20之后,激活启动该两个端口,并对应配置其在网络命名空间中的路由信息,即可完成对Pod1和Pod2的网络配置,使得Pod1和Pod2之间不仅可以跨网段进行通信,还可以跨机房与其他容器或物理机进行通信。
另外,在代理端完成上述网络配置之后,该方法还包括:根据所述目标容器的目标容器标识、所述计算节点的网络地址、所述第一虚拟设备接口的接口信息和所述目标网络地址,生成目标网桥网口信息,并将所述网桥网口信息存储至集群配置数据库中。
具体地,在本公开的实施例中,可以将为目标容器分配的网桥网口信息以(目标容器标识,计算节点的网络地址,第一虚拟设备接口的接口信息,目标网络地址)的形式保存在Etcd中,以便于在目标容器出现异常或者网络出现异常的情况下,可以根据该网桥网口信息及时进行异常恢复。此外,在完成上述网络配置之后,还可以将处理完成结果返回对应CNI插件,以由CNI插件将结果输出至标准输出,Kubernetes集群在接收到目标容器的网络配置完成的执行结果之后,可以根据该执行结果,继续执行容器的创建工作。
在完成针对目标容器的网络配置之后,在需要删除容器时,本公开的实施例可以通过以下步骤对该目标容器的网络进行回收:在接收到针对目标容器的网络配置删除请求的情况下,生成网络地址回收请求,并将所述网络地址回收请求发送至主节点;接收主节点返回的、与网络地址回收请求对应的第二响应消息;在第二响应消息表示成功回收目标网络地址的情况下,删除预设的网桥上的第一虚拟设备接口,删除虚拟设备接口对,以及,删除集群配置数据库中的上述网桥网口信息。
具体地,计算节点中的代理端在接收到针对目标容器的网络配置删除请求的情况下,可以先以机房标识、目标容器标识作为参数,向主节点发送网络地址回收请求;主节点在接收到该网络地址回收请求之后,可以通过目标容器标识,查找为该容器分配的目标网络地址,通过将该目标网络地址映射回存储该网络地址的位图数据结构的对应比特位,并在将该对应比特位中的比特信息设置为目标网络地址未分配的信息,例如设置为0之后,表示成功回收该目标网络地址,之后,可以删除Etcd中存储的为目标容器分配的容器网络信息,并将网段信息以类似(IDC,NetworkName,VLANID,Gateway,Subnet)的形式回写至Etcd;再之后,将表示成功回收网络地址的第二响应消息返回至该代理端;以由代理端继续在本地执行针对目标容器的网络配置删除处理。
在本公开的实施例中,代理端在接收到的第二响应消息表示成功回收目标网络地址的情况下,可以先连接预设的网桥,例如OVS网桥,并删除连接至该网桥上的第一虚拟设备接口,之后,删除为该目标容器创建的虚拟设备接口对,以及删除Etcd中存储的对应该目标容器的网桥网口信息等信息,即成功清理掉针对目标容器的网络配置,在完成上述清理处理之后,代理端可以将执行结果返回至对于CNI插件,以由该CNI插件根据规范结果输出至标准输出;主节点在获取到该标准输出之后,可以根据其所表示的执行成功或失败状态,决定是否进行下一步清理容器的工作或者根据预设失败重试机制,再次进行网络配置清理处理。
综上可知,本公开实施例提供的容器网络配置方法,通过由设置在计算节点中的代理端向主节点发送网络地址分配请求,以由统一管理所有机房中不同网段的网络地址的主节点集中的为目标容器分配网络地址;在代理端接收到主节点返回的第一响应消息之后,通过获取该第一响应消息中的目标网络信息,根据该目标网络信息,基于预设的虚拟网络设备可以以配置路由的形式灵活的对目标容器进行网络配置,以使得目标容器可以实现跨机房、跨网段、跨容器以及跨物理机的进行网络通信。该方法通过以Kubernetes集群中的主节点为中心管理网络,相对现有方案可以精细到IP维度管理,以达到按需分配不浪费IP地址的效果;同时通过以机房为维度管理多个网络,可以允许不同机房之间VLANID相同,以减少VLAN号(只能在1-4096)可能存在的不足问题。另外,通过设置在计算节点中的代理端读取本机的机房信息并结合主节点的机房网段管理,能够准确的将不同机房不同网段进行正确的分配。此外,该方法通过在所有计算节点中均基于单独的CNI插件实现KubernetesCNI规范的方式,可以降低系统的耦合性,便于系统的迭代升级。
<方法实施例二>
与上述方法实施例一相对应,在本实施例中,还提供另一种容器网络配置方法,请参看图5,其是本公开实施例提供的另一种容器网络配置方法的流程示意图。该方法可以应用于Kubernetes集群中,如图5所示,本实施例的方法可以包括如下步骤S5100-S5300,以下予以详细说明。
步骤S5100,所述Kubernetes集群的主节点接收计算节点中的代理端发送的、针对目标容器的网络地址分配请求,其中,所述计算节点为所述Kubernetes集群中的任意一计算节点。
步骤S5200,响应于所述网络地址分配请求,基于预设映射数据,获得目标网络地址,其中,所述预设映射数据反映机房与机房网段的对应关系。
步骤S5300,根据所述目标网络地址,生成第一响应消息,并将所述第一响应消息发送至所述代理端,以由所述代理端根据所述第一响应消息,基于预设的虚拟网络设备对所述目标容器进行网络配置。
在一个实施例中,所述网络地址分配请求包括所述计算节点所处机房的机房标识和待进行网络配置的目标容器的目标容器标识;所述基于预设映射数据,获得目标网络地址,包括:根据所述机房标识,获得所述机房对应的网段信息集合,其中,所述网段信息集合包括所述机房对应的全部网段的网段信息;从所述网段信息集合中,获取目标网段中的一个空闲网络地址作为所述目标网络地址,其中,所述空闲网络地址为所述目标网段中未被分配的网络地址,所述目标网段为所述网段信息集合中的任意一网段。
在一个实施例中,所述主节点通过位图数据结构管理每一网段下的网络地址;所述获取目标网段中的一个空闲网络地址,包括:从所述目标网段对应的目标位图的多个比特位中,获取对应比特信息表示存在所述空闲网络地址的目标比特位的索引标识;根据所述索引标识,获得所述空闲网络地址,并将所述目标比特位中的比特信息设置为表示对应网络地址已被分配的信息。
在一个实施例中,所述根据所述目标网络地址,生成第一响应消息,包括:根据所述目标容器标识、所述机房标识、所述目标网络地址和所述目标网段的网段名称,生成所述响应消息。
<装置实施例>
与上述方法实施例一相对应,在本实施例中,还提供一种容器网络配置装置,可以应用于Kubernetes集群的任意一个计算节点的代理端中。如图6所述,该装置600可以包括请求接收模块610、请求响应模块620、网络信息获得模块630和网络配置模块640。
该请求接收模块610,用于接收针对目标容器的网络配置请求,其中,所述目标容器为由所述Kubernetes集群的主节点调度至所述计算节点运行的任意一容器;该请求响应模块620,用于生成网络地址分配请求,并将所述网络地址分配请求发送至所述主节点;该网络信息获得模块630,用于接收所述主节点返回的、与所述网络地址分配请求对应的第一响应消息,并根据所述第一响应消息,获得所述目标容器对应的目标网络信息;该网络配置模块640,用于根据所述目标网络信息,基于预设的虚拟网络设备对所述目标容器进行网络配置。
<设备实施例一>
在本实施例中,还提供一种Kubernetes集群中的计算节点,如图7所述,该计算节点700还可以包括处理器720和存储器710,该存储器710用于存储可执行的指令;该处理器720用于根据指令的控制运行计算节点以执行根据本公开实施例一所述的方法。
<设备实施例二>
在本实施例中,还提供一种Kubernetes集群中的主节点,如图8所述,该主节点800还可以包括处理器820和存储器810,该存储器810用于存储可执行的指令;该处理器820用于根据指令的控制运行主节点以执行根据本公开实施例二所述的方法。
<介质实施例>
与上述方法实施例对应,在本实施例中,还提供一种计算机可读存储介质,该计算机可读存储介质存储有可被计算机读取并运行的计算机程序,所述计算机程序用于在被所述计算机读取运行时,执行如本公开以上任意实施例所述的方法。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。对于本领域技术人员来说公知的是,通过硬件方式实现、通过软件方式实现以及通过软件和硬件结合的方式实现都是等价的。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术改进,或者使本技术领域的其他普通技术人员能理解本文披露的各实施例。本公开的范围由所附权利要求来限定。
Claims (13)
1.一种容器网络配置方法,其特征在于,应用于Kubernetes集群中,所述方法包括:
计算节点中的代理端接收针对目标容器的网络配置请求,其中,所述计算节点为所述Kubernetes集群中的任意一计算节点,所述目标容器为由所述Kubernetes集群的主节点调度至所述计算节点运行的任意一容器;
响应于所述网络配置请求,生成网络地址分配请求,并将所述网络地址分配请求发送至所述主节点;
接收所述主节点返回的、与所述网络地址分配请求对应的第一响应消息,并根据所述第一响应消息,获得所述目标容器对应的目标网络信息;
根据所述目标网络信息,基于预设的虚拟网络设备对所述目标容器进行网络配置。
2.根据权利要求1所述的方法,其特征在于,所述网络配置请求中包括所述目标容器对应的目标网口名称和所述目标容器所处的目标网络命名空间的目标网络命名空间信息,所述目标网络信息包括为所述目标容器分配的目标网络地址和所述目标网络地址所处网段的目标网段信息;
所述根据所述目标网络信息,基于预设的虚拟网络设备对所述目标容器进行网络配置,包括:
基于所述预设的虚拟网络设备,创建虚拟设备接口对,其中,所述虚拟设备接口对包括第一虚拟设备接口和第二虚拟设备接口;
根据所述目标网段信息,配置所述第一虚拟设备接口所属的网段,并将完成所述配置的第一虚拟设备接口连接至预设的网桥,其中,所述预设的网桥基于所述计算节点中预设的虚拟多层网络交换机创建,且以所述计算节点的物理网卡作为级联端口;
生成所述目标网络地址对应的目标物理地址,根据所述目标物理地址,配置所述第二虚拟设备接口的物理地址信息,并根据所述目标网络命名空间信息,将完成所述配置的第二虚拟设备接口移动至所述目标网络命名空间中;
根据所述目标网口名称,设置所述第二虚拟设备接口的网口名,以及,配置所述第二虚拟设备接口的网络地址为所述目标网络地址并激活启动所述第二虚拟设备接口;
通过在所述目标网络命名空间中配置所述目标容器的默认路由网关为所述网段对应的网关,完成所述网络配置。
3.根据权利要求2所述的方法,其特征在于,在完成所述网络配置之后,所述方法还包括:
根据所述目标容器的目标容器标识、所述计算节点的网络地址、所述第一虚拟设备接口的接口信息和所述目标网络地址,生成目标网桥网口信息,并将所述网桥网口信息存储至集群配置数据库中。
4.根据权利要求3所述的方法,其特征在于,在完成所述网络配置之后,所述方法还包括:
在接收到针对目标容器的网络配置删除请求的情况下,生成网络地址回收请求,并将所述网络地址回收请求发送至所述主节点;
接收所述主节点返回的、与所述网络地址回收请求对应的第二响应消息;
在所述第二响应消息表示成功回收所述目标网络地址的情况下,删除所述预设的网桥上的所述第一虚拟设备接口,删除所述虚拟设备接口对,以及,删除所述集群配置数据库中的所述网桥网口信息。
5.根据权利要求1所述的方法,其特征在于,所述生成网络地址分配请求,包括:
从所述网络配置请求中,获得所述目标容器的目标容器标识;
从所述计算节点存储的服务配置信息中,获取所述计算节点所处机房的机房标识;
根据所述目标容器标识和所述机房标识,生成所述网络地址分配请求。
6.一种容器网络配置方法,其特征在于,应用于Kubernetes集群中,所述方法包括:
所述Kubernetes集群的主节点接收计算节点中的代理端发送的、针对目标容器的网络地址分配请求,其中,所述计算节点为所述Kubernetes集群中的任意一计算节点;
响应于所述网络地址分配请求,基于预设映射数据,获得目标网络地址,其中,所述预设映射数据反映机房与机房网段的对应关系;
根据所述目标网络地址,生成第一响应消息,并将所述第一响应消息发送至所述代理端,以由所述代理端根据所述第一响应消息,基于预设的虚拟网络设备对所述目标容器进行网络配置。
7.根据权利要求6所述的方法,其特征在于,所述网络地址分配请求包括所述计算节点所处机房的机房标识和待进行网络配置的目标容器的目标容器标识;
所述基于预设映射数据,获得目标网络地址,包括:
根据所述机房标识,获得所述机房对应的网段信息集合,其中,所述网段信息集合包括所述机房对应的全部网段的网段信息;
从所述网段信息集合中,获取目标网段中的一个空闲网络地址作为所述目标网络地址,其中,所述空闲网络地址为所述目标网段中未被分配的网络地址,所述目标网段为所述网段信息集合中的任意一网段。
8.根据权利要求7所述的方法,其特征在于,所述主节点通过位图数据结构管理每一网段下的网络地址;
所述获取目标网段中的一个空闲网络地址,包括:
从所述目标网段对应的目标位图的多个比特位中,获取对应比特信息表示存在所述空闲网络地址的目标比特位的索引标识;
根据所述索引标识,获得所述空闲网络地址,并将所述目标比特位中的比特信息设置为表示对应网络地址已被分配的信息。
9.根据权利要求7所述的方法,其特征在于,所述根据所述目标网络地址,生成第一响应消息,包括:
根据所述目标容器标识、所述机房标识、所述目标网络地址和所述目标网段的网段名称,生成所述第一响应消息。
10.一种容器网络配置装置,其特征在于,应用于Kubernetes集群的任意一个计算节点的代理端中,所述装置包括:
请求接收模块,用于接收针对目标容器的网络配置请求,其中,所述目标容器为由所述Kubernetes集群的主节点调度至所述计算节点运行的任意一容器;
请求响应模块,用于生成网络地址分配请求,并将所述网络地址分配请求发送至所述主节点;
网络信息获得模块,用于接收所述主节点返回的、与所述网络地址分配请求对应的第一响应消息,并根据所述第一响应消息,获得所述目标容器对应的目标网络信息;
网络配置模块,用于根据所述目标网络信息,基于预设的虚拟网络设备对所述目标容器进行网络配置。
11.一种Kubernetes集群中的计算节点,其特征在于,包括:
存储器,用于存储可执行的指令;
处理器,用于根据所述指令的控制运行所述计算节点执行如权利要求1-5任意一项所述的方法。
12.一种Kubernetes集群中的主节点,其特征在于,包括:
存储器,用于存储可执行的指令;
处理器,用于根据所述指令的控制运行所述主节点执行如权利要求6-9任意一项所述的方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有可被计算机读取执行的计算机程序,所述计算机程序用于在被所述计算机读取运行时,执行根据权利要求1-9中任意一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111454884.4A CN114172802B (zh) | 2021-12-01 | 2021-12-01 | 容器网络配置方法、装置、计算节点、主节点及存储介质 |
PCT/CN2022/134903 WO2023098645A1 (zh) | 2021-12-01 | 2022-11-29 | 容器网络配置方法、装置、计算节点、主节点及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111454884.4A CN114172802B (zh) | 2021-12-01 | 2021-12-01 | 容器网络配置方法、装置、计算节点、主节点及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114172802A true CN114172802A (zh) | 2022-03-11 |
CN114172802B CN114172802B (zh) | 2024-04-26 |
Family
ID=80482117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111454884.4A Active CN114172802B (zh) | 2021-12-01 | 2021-12-01 | 容器网络配置方法、装置、计算节点、主节点及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114172802B (zh) |
WO (1) | WO2023098645A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760254A (zh) * | 2022-04-15 | 2022-07-15 | 北京志凌海纳科技有限公司 | 虚拟网络架构及虚拟网络架构实现数据包转发处理方法 |
CN114844745A (zh) * | 2022-03-29 | 2022-08-02 | 西安广和通无线软件有限公司 | 数据转发装置、方法、电子设备及存储介质 |
CN115086166A (zh) * | 2022-05-19 | 2022-09-20 | 阿里巴巴(中国)有限公司 | 计算系统、容器网络配置方法及存储介质 |
CN115189948A (zh) * | 2022-07-11 | 2022-10-14 | 北京志凌海纳科技有限公司 | 一种CaaS平台中容器网络插件的实现方法和系统 |
CN115225482A (zh) * | 2022-06-10 | 2022-10-21 | 中电云数智科技有限公司 | 一种基于Kubernetes进行Pod容器网络配置的方法及装置 |
CN115277864A (zh) * | 2022-07-27 | 2022-11-01 | 海通证券股份有限公司 | 路由确定方法及装置、计算机可读存储介质、终端 |
CN115801733A (zh) * | 2023-02-02 | 2023-03-14 | 天翼云科技有限公司 | 一种网络地址分配方法、装置、电子设备及可读介质 |
CN115987778A (zh) * | 2022-12-23 | 2023-04-18 | 安超云软件有限公司 | 一种基于Kubernetes集群的容器通信方法 |
CN116132435A (zh) * | 2023-02-17 | 2023-05-16 | 成都道客数字科技有限公司 | 一种容器云平台的双栈跨节点通信方法和系统 |
CN116192937A (zh) * | 2023-04-24 | 2023-05-30 | 明阳时创(北京)科技有限公司 | 一种Kubernetes集群系统中Service实现方法、系统、介质及设备 |
WO2023098645A1 (zh) * | 2021-12-01 | 2023-06-08 | 百果园技术(新加坡)有限公司 | 容器网络配置方法、装置、计算节点、主节点及存储介质 |
CN116319322A (zh) * | 2023-05-16 | 2023-06-23 | 北京国电通网络技术有限公司 | 电力设备节点通信连接方法、装置、设备和计算机介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170214550A1 (en) * | 2016-01-22 | 2017-07-27 | Equinix, Inc. | Virtual network for containers |
CN107276826A (zh) * | 2017-07-24 | 2017-10-20 | 郑州云海信息技术有限公司 | 一种容器网络配置方法和装置 |
US20180255124A1 (en) * | 2017-03-03 | 2018-09-06 | Actifio, Inc. | Data center network containers |
CN108829384A (zh) * | 2018-06-13 | 2018-11-16 | 平安科技(深圳)有限公司 | 容器的管理方法、装置、计算机设备及存储介质 |
CN109462511A (zh) * | 2018-12-11 | 2019-03-12 | 中科曙光国际信息产业有限公司 | 网络的建立方法及装置 |
CN109587281A (zh) * | 2017-09-29 | 2019-04-05 | 华为技术有限公司 | 容器配置方法和计算节点 |
CN109582441A (zh) * | 2018-11-30 | 2019-04-05 | 北京百度网讯科技有限公司 | 用于提供容器服务的系统、方法和装置 |
WO2019100605A1 (zh) * | 2017-11-21 | 2019-05-31 | 平安科技(深圳)有限公司 | 平台即服务paas容器平台的构建方法、服务器、系统及存储介质 |
CN109995641A (zh) * | 2019-03-21 | 2019-07-09 | 新华三技术有限公司 | 一种信息处理方法、计算节点和存储介质 |
US20200396179A1 (en) * | 2019-06-17 | 2020-12-17 | Cyxtera Data Centers, Inc. | Automated deployment of internet connectivity to rack switches in a data center |
CN113037522A (zh) * | 2019-12-24 | 2021-06-25 | 华为数字技术(苏州)有限公司 | 一种容器单元管理方法及相关设备 |
US11074091B1 (en) * | 2018-09-27 | 2021-07-27 | Juniper Networks, Inc. | Deployment of microservices-based network controller |
CN113259503A (zh) * | 2021-06-24 | 2021-08-13 | 浩鲸云计算科技股份有限公司 | 基于Infiniband实现不同容器之间的跨网络通信方法和系统 |
CN113572838A (zh) * | 2021-07-22 | 2021-10-29 | 北京金山云网络技术有限公司 | 基于Kubernetes的网络访问方法、装置、设备及介质 |
CN113660316A (zh) * | 2021-07-29 | 2021-11-16 | 广州汇通国信科技有限公司 | 基于容器云平台的网络资源自适应配置方法、系统及介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11595350B2 (en) * | 2020-05-08 | 2023-02-28 | Ribbon Communications Operating Company, Inc. | Networking as a service |
CN111796905B (zh) * | 2020-05-22 | 2021-04-16 | 浙商银行股份有限公司 | 一种kubernetes容器云平台VLAN网络的实现方法及系统 |
CN111800523B (zh) * | 2020-06-30 | 2022-06-24 | 北京金山云网络技术有限公司 | 虚拟机网络的管理方法、数据处理方法及系统 |
CN112187671B (zh) * | 2020-11-05 | 2024-03-12 | 北京金山云网络技术有限公司 | 一种网络接入方法及其相关设备 |
CN114172802B (zh) * | 2021-12-01 | 2024-04-26 | 百果园技术(新加坡)有限公司 | 容器网络配置方法、装置、计算节点、主节点及存储介质 |
-
2021
- 2021-12-01 CN CN202111454884.4A patent/CN114172802B/zh active Active
-
2022
- 2022-11-29 WO PCT/CN2022/134903 patent/WO2023098645A1/zh unknown
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170214550A1 (en) * | 2016-01-22 | 2017-07-27 | Equinix, Inc. | Virtual network for containers |
US20180255124A1 (en) * | 2017-03-03 | 2018-09-06 | Actifio, Inc. | Data center network containers |
CN107276826A (zh) * | 2017-07-24 | 2017-10-20 | 郑州云海信息技术有限公司 | 一种容器网络配置方法和装置 |
CN109587281A (zh) * | 2017-09-29 | 2019-04-05 | 华为技术有限公司 | 容器配置方法和计算节点 |
WO2019100605A1 (zh) * | 2017-11-21 | 2019-05-31 | 平安科技(深圳)有限公司 | 平台即服务paas容器平台的构建方法、服务器、系统及存储介质 |
CN108829384A (zh) * | 2018-06-13 | 2018-11-16 | 平安科技(深圳)有限公司 | 容器的管理方法、装置、计算机设备及存储介质 |
US11074091B1 (en) * | 2018-09-27 | 2021-07-27 | Juniper Networks, Inc. | Deployment of microservices-based network controller |
CN109582441A (zh) * | 2018-11-30 | 2019-04-05 | 北京百度网讯科技有限公司 | 用于提供容器服务的系统、方法和装置 |
CN109462511A (zh) * | 2018-12-11 | 2019-03-12 | 中科曙光国际信息产业有限公司 | 网络的建立方法及装置 |
CN109995641A (zh) * | 2019-03-21 | 2019-07-09 | 新华三技术有限公司 | 一种信息处理方法、计算节点和存储介质 |
US20200396179A1 (en) * | 2019-06-17 | 2020-12-17 | Cyxtera Data Centers, Inc. | Automated deployment of internet connectivity to rack switches in a data center |
CN113037522A (zh) * | 2019-12-24 | 2021-06-25 | 华为数字技术(苏州)有限公司 | 一种容器单元管理方法及相关设备 |
CN113259503A (zh) * | 2021-06-24 | 2021-08-13 | 浩鲸云计算科技股份有限公司 | 基于Infiniband实现不同容器之间的跨网络通信方法和系统 |
CN113572838A (zh) * | 2021-07-22 | 2021-10-29 | 北京金山云网络技术有限公司 | 基于Kubernetes的网络访问方法、装置、设备及介质 |
CN113660316A (zh) * | 2021-07-29 | 2021-11-16 | 广州汇通国信科技有限公司 | 基于容器云平台的网络资源自适应配置方法、系统及介质 |
Non-Patent Citations (2)
Title |
---|
YOUNGKI PARK; HYUNSIK YANG; YOUNGHAN KIM: "Performance Analysis of CNI (Container Networking Interface) based Container Network", 2018 INTERNATIONAL CONFERENCE ON INFORMATION AND COMMUNICATION TECHNOLOGY CONVERGENCE (ICTC), 18 November 2018 (2018-11-18) * |
刘渊;乔巍;: "云环境下基于Kubernetes集群系统的容器网络研究与优化", 信息网络安全, no. 03, 10 March 2020 (2020-03-10) * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023098645A1 (zh) * | 2021-12-01 | 2023-06-08 | 百果园技术(新加坡)有限公司 | 容器网络配置方法、装置、计算节点、主节点及存储介质 |
CN114844745A (zh) * | 2022-03-29 | 2022-08-02 | 西安广和通无线软件有限公司 | 数据转发装置、方法、电子设备及存储介质 |
CN114844745B (zh) * | 2022-03-29 | 2024-03-15 | 西安广和通无线软件有限公司 | 数据转发装置、方法、电子设备及存储介质 |
CN114760254A (zh) * | 2022-04-15 | 2022-07-15 | 北京志凌海纳科技有限公司 | 虚拟网络架构及虚拟网络架构实现数据包转发处理方法 |
CN115086166A (zh) * | 2022-05-19 | 2022-09-20 | 阿里巴巴(中国)有限公司 | 计算系统、容器网络配置方法及存储介质 |
CN115086166B (zh) * | 2022-05-19 | 2024-03-08 | 阿里巴巴(中国)有限公司 | 计算系统、容器网络配置方法及存储介质 |
CN115225482B (zh) * | 2022-06-10 | 2023-10-20 | 中电云数智科技有限公司 | 一种基于Kubernetes进行Pod容器网络配置的方法及装置 |
CN115225482A (zh) * | 2022-06-10 | 2022-10-21 | 中电云数智科技有限公司 | 一种基于Kubernetes进行Pod容器网络配置的方法及装置 |
CN115189948A (zh) * | 2022-07-11 | 2022-10-14 | 北京志凌海纳科技有限公司 | 一种CaaS平台中容器网络插件的实现方法和系统 |
CN115277864A (zh) * | 2022-07-27 | 2022-11-01 | 海通证券股份有限公司 | 路由确定方法及装置、计算机可读存储介质、终端 |
CN115277864B (zh) * | 2022-07-27 | 2024-01-26 | 海通证券股份有限公司 | 路由确定方法及装置、计算机可读存储介质、终端 |
CN115987778A (zh) * | 2022-12-23 | 2023-04-18 | 安超云软件有限公司 | 一种基于Kubernetes集群的容器通信方法 |
CN115987778B (zh) * | 2022-12-23 | 2024-02-02 | 安超云软件有限公司 | 一种基于Kubernetes集群的容器通信方法 |
CN115801733A (zh) * | 2023-02-02 | 2023-03-14 | 天翼云科技有限公司 | 一种网络地址分配方法、装置、电子设备及可读介质 |
CN116132435B (zh) * | 2023-02-17 | 2023-09-01 | 成都道客数字科技有限公司 | 一种容器云平台的双栈跨节点通信方法和系统 |
CN116132435A (zh) * | 2023-02-17 | 2023-05-16 | 成都道客数字科技有限公司 | 一种容器云平台的双栈跨节点通信方法和系统 |
CN116192937B (zh) * | 2023-04-24 | 2023-07-11 | 明阳时创(北京)科技有限公司 | 一种Kubernetes集群系统中Service实现方法、系统、介质及设备 |
CN116192937A (zh) * | 2023-04-24 | 2023-05-30 | 明阳时创(北京)科技有限公司 | 一种Kubernetes集群系统中Service实现方法、系统、介质及设备 |
CN116319322B (zh) * | 2023-05-16 | 2023-09-12 | 北京国电通网络技术有限公司 | 电力设备节点通信连接方法、装置、设备和计算机介质 |
CN116319322A (zh) * | 2023-05-16 | 2023-06-23 | 北京国电通网络技术有限公司 | 电力设备节点通信连接方法、装置、设备和计算机介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114172802B (zh) | 2024-04-26 |
WO2023098645A1 (zh) | 2023-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114172802B (zh) | 容器网络配置方法、装置、计算节点、主节点及存储介质 | |
CN107580083B (zh) | 一种容器ip地址分配的方法和系统 | |
CN107947961B (zh) | 基于SDN的Kubernetes网络管理系统与方法 | |
CN107566541B (zh) | 容器网络资源分配方法、系统、存储介质和电子设备 | |
JP7085565B2 (ja) | 分離されたネットワークスタックにわたるインテリジェントなスレッド管理 | |
CN111796905B (zh) | 一种kubernetes容器云平台VLAN网络的实现方法及系统 | |
JP4349395B2 (ja) | 統合サービス管理システム | |
CN108347493B (zh) | 混合云管理方法、装置和计算设备 | |
EP2922238A1 (en) | Resource allocation method | |
US10050859B2 (en) | Apparatus for processing network packet using service function chaining and method for controlling the same | |
WO2012157017A1 (en) | Computer system for allocating ip address to communication apparatus in computer subsystem newly added and method for newly adding computer subsystem to computer system | |
JP2003032275A (ja) | 統合サービス管理システム | |
CN114237812A (zh) | 容器网络管理系统 | |
JP2014096675A (ja) | 通信装置、及び、設定方法 | |
CN108965094A (zh) | 一种虚拟机网络连接方法和装置 | |
CN109218462B (zh) | 一种云数据中心物理主机的ip分配方法 | |
CN108718275B (zh) | 报文转发方法及装置 | |
CN113127144B (zh) | 一种处理方法、装置及存储介质 | |
CN112035062A (zh) | 云计算的本地存储的迁移方法、计算机设备及存储介质 | |
CN108259345B (zh) | 端口生成方法和装置 | |
CN108234203B (zh) | 配置下发方法及装置、配置方法及装置、网络系统 | |
CN111769992B (zh) | 一种网络数据的管理方法、云平台及存储介质 | |
CN111600833A (zh) | 网络操作系统及报文转发方法 | |
CN111756629A (zh) | 设备接入overlay网络及通信的方法、装置、设备、网络及介质 | |
JP2015128325A (ja) | 仮想ネットワーク管理サーバ及びエッジルータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |