CN114760292A - 一种面向服务发现与注册的方法及装置 - Google Patents

一种面向服务发现与注册的方法及装置 Download PDF

Info

Publication number
CN114760292A
CN114760292A CN202011560795.3A CN202011560795A CN114760292A CN 114760292 A CN114760292 A CN 114760292A CN 202011560795 A CN202011560795 A CN 202011560795A CN 114760292 A CN114760292 A CN 114760292A
Authority
CN
China
Prior art keywords
service
agent
registration
list
nacos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011560795.3A
Other languages
English (en)
Other versions
CN114760292B (zh
Inventor
姚连洲
张大志
袁志远
史玉洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Yuanquan Technology Co ltd
Original Assignee
Guangdong Flying Enterprise Internet Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Flying Enterprise Internet Technology Co Ltd filed Critical Guangdong Flying Enterprise Internet Technology Co Ltd
Priority to CN202011560795.3A priority Critical patent/CN114760292B/zh
Publication of CN114760292A publication Critical patent/CN114760292A/zh
Application granted granted Critical
Publication of CN114760292B publication Critical patent/CN114760292B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种面向服务发现与注册的方法及装置,通过云服务平台将Kubernetes集群服务绑定到公网IP,运行服务代理,所述服务代理将所述Kubernetes集群服务的公网IP和Node Port端口注册到Nacos的服务列表,对开发人员提供外部访问能力,可避免代理配置的繁琐,避免代理模式下因遗忘还原代理调试代码引起不必要的麻烦,提高团队协作效率。

Description

一种面向服务发现与注册的方法及装置
技术领域
本发明涉及通信技术领域,特别是涉及一种面向服务发现与注册的方法及装置。
背景技术
在面向微服务模式软件项目开发过程中,通常会有一个集成运行测试环境,及开发人员的本地环境,两者皆是在不同的网络中,基本上不是可能直接互相通信。
现有通用方案获取Kubernetes的账号密码,通过代理工具把云服务上的应用端口映射到本地代理端口,再通过开发人员的机器及代理端口进行通信,因此需要安装代理工具并获取账号密码授权方可进行相关操作。
然而,通过Kubernetes专用端口转发代理客户端工具,需要每次在使用前进行开启并把代码的请求地址修改为本机IP,调试完成后提交代码时要把IP还原为云服务请求方式,容易遗忘造成代码无法正常运行。
发明内容
基于此,本发明的目的在于,提供一种面向服务发现与注册的方法及装置,其具有避免代理配置的繁琐,避免代理模式下因遗忘还原代理调试代码引起不必要的麻烦,提高团队协作效率的优点。
为了实现上述目的,本发明的第一方面是提供一种面向服务发现与注册的方法,包括:
云服务平台申请公网IP,将获得的所述公网IP绑定Kubernetes集群服务;
所述云服务平台运行服务代理,申请所述Kubernetes集群服务的HTTPS访问许可权限,将获得的所述HTTPS访问许可权限配置到所述服务代理可读取的路径;
所述服务代理周期性以HTTPS协议调用Kubernetes API Server提供的接口,动态获取 Kubernetes服务列表;
所述服务代理读取所述Kubernetes服务列表中每一服务的labels.register属性;
若所述服务的labels.register属性的值不等于disabled,则提取所述服务的动态Node Port 端口;
所述服务代理调用Nacos提供的服务注册接口把所述公网IP和所述动态NodePort端口进行组合,注册到所述Nacos的服务列表并记录到所述服务代理的已注册列表。
进一步地,当所述服务的labels.register属性的值为disabled时,则调用所述Nacos的服务注册接口进行删除服务操作。
进一步地,当读取到的所述Kubernetes服务列表中的服务在所述服务代理缓存的所述已注册列表不存在时,则调用所述Nacos的服务注册接口进行删除服务操作。
进一步地,所述Kubernetes集群服务被所述服务代理访问,是基于Kubernetes环境中的 Ingress暴露服务。
进一步地,所述Ingress控制器为Ingress Nginx,实现反向代理和负载均衡。
本发明的第二方面是提供一种面向服务发现与注册的装置,包括:
IP绑定单元,用于云服务平台申请公网IP,将获得的所述公网IP绑定Kubernetes集群服务;
访问许可权限配置单元,所述云服务平台运行服务代理,申请所述Kubernetes集群服务的HTTPS访问许可权限,将获得的所述HTTPS访问许可权限配置到所述服务代理可读取的路径;
服务列表获取单元,所述服务代理周期性以HTTPS协议调用Kubernetes APIServer提供的接口,动态获取Kubernetes服务列表;
读取单元,用于所述服务代理读取所述Kubernetes服务列表中每一服务的labels.register属性;
端口提取单元,若所述服务的labels.register属性的值不等于disabled,则提取所述服务的动态Node Port端口;
服务注册单元,用于所述服务代理调用Nacos提供的服务注册接口把所述公网IP和所述动态Node Port端口进行组合,注册到所述Nacos的服务列表并记录到所述服务代理的已注册列表。
与现有技术相比,本发明的有益效果如下:本发明通过云服务平台将Kubernetes集群服务绑定到公网IP,运行服务代理,所述服务代理将所述Kubernetes集群服务的公网IP和Node Port端口注册到Nacos的服务列表,对开发人员提供外部访问能力,可避免代理配置的繁琐,避免代理模式下因遗忘还原代理调试代码引起不必要的麻烦,提高团队协作效率。
附图说明
图1为本发明面向服务发现与注册方法的流程示意图;
图2为本发明面向服务发现与注册装置的结构框图。
具体实施方式
为了更好地理解和实施,下面结合附图详细说明本发明。
请参阅图1和图2,本发明实施例提供一种面向服务发现与注册的方法,包括的步骤如下:
S101.云服务平台申请公网IP,将获得的所述公网IP绑定Kubernetes集群服务。
Kubernetes,简称K8s,是用8代替8个字符“ubernete”而成的缩写。是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效,Kubernetes提供了应用部署,规划,更新,维护的一种机制。所述Kubernetes集群服务,其实就是负载均衡、或反向代理。和负载均衡一样,服务有它的IP地址以及前端端口;服务后边会挂载多个容器组Pod作为其“后端服务器”,这些“后端服务器”有自己的IP以及监听端口。所述云服务平台申请公网IP并进行绑定Kubernetes集群服务,用于将Kubernetes集群服务注册到Nacos的开发域时,提供给开发环境访问的直连IP通道。
S102.所述云服务平台运行服务代理,申请所述Kubernetes集群服务的HTTPS访问许可权限,将获得的所述HTTPS访问许可权限配置到所述服务代理可读取的路径。
服务代理,它是一个运行在Kubernetes容器环境中的一个服务,负责通过授权许可以 HTTPS协议访问Kubernetes的服务查询接口,对查询到的服务列表信息进行解析,将允许对外注册开放的微服务通过Nacos提供的接口进行注册和删除操作,简而言之它就是一个云端的服务发现与注册代理工具引擎。
所述云服务平台运行服务代理,所述服务代理申请Kubernetes集群服务的HTTPS访问许可权限并配置到代理服务可读取的路径,在服务代理运行期间读取授权信息中的Token信息在HTTPS调用的请求头带入以作为身份识别。
S103.所述服务代理周期性以HTTPS协议调用Kubernetes API Server提供的接口,动态获取Kubernetes服务列表;
所述服务代理周期性以HTTPS协议调用Kubernetes API Server提供的接口,可以通过定时器每分钟一次进行调用,但不以此为限制,例如周期性定时器也可每30S一次调用。
S104.所述服务代理读取所述Kubernetes服务列表中每一服务的labels.register属性;
所述每一服务的labels.register属性放在一个配置文件中,所述配置文件用于供服务代理读取所述Kubernetes服务列表中每一服务。在本实施例中,所述配置文件为YAML格式配置文件。所述服务代理获取到每一服务的YAML配置文件的labels.register属性,所述 labels.register属性只有disabled是有效的,表示要禁止注册到开发域,其他则表示允许注册到开发域。
S105.若所述服务的labels.register属性的值不等于disabled,则提取所述服务的动态Node Port端口;
当读取到的所述服务的labels.register属性的值不等于disabled时,表示所述服务允许注册到Nacos的开发域,提取所述服务的Node port端口。其中,所述Node port端口是每个Node 上分配一个端口作为外部访问入口,在Kubernetes环境中的参数范围默认为30000到32767。
S106.所述服务代理调用Nacos提供的服务注册接口把所述公网IP和所述动态Node Port 端口进行组合,注册到所述Nacos的服务列表并记录到所述服务代理的已注册列表。
Nacos,是一个集服务动态发现、服务配置、服务元数据及流量管理于一体的管理中心,能够发现、配置和管理微服务。所述服务代理调用Nacos自身提供的服务注册接口,把所述公网IP和所述动态Node Port端口进行组合,注册到所述Nacos的服务列表并记录到所述服务代理的已注册列表。所述Nacos的服务列表中的服务不仅包括从Kubernetes环境注册的服务,还包括开发者环境注册的服务。所述服务代理设置已注册列表,在对Kubernetes集群服务健康检查时,所述服务代理不再需要调用所述Nacos的服务列表,提高了健康检查的效率。
在所述服务代理周期性以HTTPS协议调用Kubernetes API Server提供的接口,动态获取 Kubernetes服务列表过程中,当所述服务的labels.register属性的值为disabled时,表示所述服务禁止注册到所述Nacos的开发域,所述服务代理将执行调用所述Nacos的服务注册接口删除所述Nacos的服务列表中对应服务的操作。
在所述服务代理周期性以HTTPS协议调用Kubernetes API Server提供的接口,动态获取 Kubernetes服务列表过程中,当读取到的所述Kubernetes服务列表中的服务在所述服务代理缓存的所述已注册列表不存在时,所述服务代理将执行调用所述Nacos的服务注册接口删除所述Nacos的服务列表中对应服务的操作。
所述Kubernetes集群服务被所述服务代理访问,是基于Kubernetes环境中的Ingress暴露服务。所述Ingress通过独立的Ingress对象来制定请求转发的规则,把请求路由到一个或多个service中。这样就把服务与请求规则解耦了,可以从业务维度统一考虑业务的暴露,而不用为每个service单独考虑。所述igress对象是Kubernetes种的一个api对象,作用是定义请求如何转发到service的规则。所述Ingress控制器为Ingress Nginx,实现反向代理和负载均衡,对ingress定义的规则进行解析,根据配置的规则来实现请求转发。
应用本发明实施例,通过云服务平台将Kubernetes集群服务绑定到公网IP,运行服务代理,所述服务代理将所述Kubernetes集群服务的公网IP和Node Port端口注册到Nacos的服务列表,对开发人员提供外部访问能力,可避免代理配置的繁琐,避免代理模式下因遗忘还原代理调试代码引起不必要的麻烦,提高团队协作效率。
相应于上述方法实施例,本发明的第二方面是提供一种面向服务发现与注册的装置200, 包括:
IP绑定单元201,用于云服务平台申请公网IP,将获得的所述公网IP绑定Kubernetes集群服务;
访问许可权限配置单元202,所述云服务平台运行服务代理,申请所述Kubernetes集群服务的HTTPS访问许可权限,将获得的所述HTTPS访问许可权限配置到所述服务代理可读取的路径;
服务列表获取单元203,所述服务代理周期性以HTTPS协议调用Kubernetes APIServer 提供的接口,动态获取Kubernetes服务列表;
读取单元204,用于所述服务代理读取所述Kubernetes服务列表中每一服务的labels.register属性;
端口提取单元205,若所述服务的labels.register属性的值不等于disabled,则提取所述服务的动态Node Port端口;
服务注册单元206,用于所述服务代理调用Nacos提供的服务注册接口把所述公网IP和所述动态Node Port端口进行组合,注册到所述Nacos的服务列表并记录到所述服务代理的已注册列表。
应用本发明实施例,本发明通过云服务平台将Kubernetes集群服务绑定到公网IP,运行服务代理,所述服务代理将所述Kubernetes集群服务的公网IP和Node Port端口注册到Nacos 的服务列表,对开发人员提供外部访问能力,可避免代理配置的繁琐,避免代理模式下因遗忘还原代理调试代码引起不必要的麻烦,提高团队协作效率。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,则本发明也意图包含这些改动和变形。

Claims (6)

1.一种面向服务发现与注册的方法,其特征在于,包括:
云服务平台申请公网IP,将获得的所述公网IP绑定Kubernetes集群服务;
所述云服务平台运行服务代理,申请所述Kubernetes集群服务的HTTPS访问许可权限,将获得的所述HTTPS访问许可权限配置到所述服务代理可读取的路径;
所述服务代理周期性以HTTPS协议调用Kubernetes API Server提供的接口,动态获取Kubernetes服务列表;
所述服务代理读取所述Kubernetes服务列表中每一服务的labels.register属性;
若所述服务的labels.register属性的值不等于disabled,则提取所述服务的动态Node Port端口;
所述服务代理调用Nacos提供的服务注册接口把所述公网IP和所述动态Node Port端口进行组合,注册到所述Nacos的服务列表并记录到所述服务代理的已注册列表。
2.根据权利要求1所述的一种面向服务发现与注册的方法,其特征在于:当所述服务的labels.register属性的值为disabled时,则调用所述Nacos的服务注册接口进行删除服务操作。
3.根据权利要求1所述的一种面向服务发现与注册的方法,其特征在于:当读取到的所述Kubernetes服务列表中的服务在所述服务代理缓存的所述已注册列表不存在时,则调用所述Nacos的服务注册接口进行删除服务操作。
4.根据权利要求1所述的一种面向服务发现与注册的方法,其特征在于:所述Kubernetes集群服务被所述服务代理访问,是基于Kubernetes环境中的Ingress暴露服务。
5.据权利要求4所述的一种面向服务发现与注册的方法,其特征在于:所述Ingress控制器为Ingress Nginx,实现反向代理和负载均衡。
6.一种面向服务发现与注册的装置,其特征在于,包括:
IP绑定单元,用于云服务平台申请公网IP,将获得的所述公网IP绑定Kubernetes集群服务;
访问许可权限配置单元,所述云服务平台运行服务代理,申请所述Kubernetes集群服务的HTTPS访问许可权限,将获得的所述HTTPS访问许可权限配置到所述服务代理可读取的路径;
服务列表获取单元,所述服务代理周期性以HTTPS协议调用Kubernetes API Server提供的接口,动态获取Kubernetes服务列表;
读取单元,用于所述服务代理读取所述Kubernetes服务列表中每一服务的labels.register属性;
端口提取单元,若所述服务的labels.register属性的值不等于disabled,则提取所述服务的动态Node Port端口;
服务注册单元,用于所述服务代理调用Nacos提供的服务注册接口把所述公网IP和所述动态Node Port端口进行组合,注册到所述Nacos的服务列表并记录到所述服务代理的已注册列表。
CN202011560795.3A 2020-12-25 2020-12-25 一种面向服务发现与注册的方法及装置 Active CN114760292B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011560795.3A CN114760292B (zh) 2020-12-25 2020-12-25 一种面向服务发现与注册的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011560795.3A CN114760292B (zh) 2020-12-25 2020-12-25 一种面向服务发现与注册的方法及装置

Publications (2)

Publication Number Publication Date
CN114760292A true CN114760292A (zh) 2022-07-15
CN114760292B CN114760292B (zh) 2023-07-21

Family

ID=82324324

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011560795.3A Active CN114760292B (zh) 2020-12-25 2020-12-25 一种面向服务发现与注册的方法及装置

Country Status (1)

Country Link
CN (1) CN114760292B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115061783A (zh) * 2022-07-22 2022-09-16 广东浪潮智慧计算技术有限公司 Kubernetes容器集群的服务配置方法及装置

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003058A1 (en) * 2002-06-26 2004-01-01 Nokia, Inc. Integration of service registration and discovery in networks
CN103281408A (zh) * 2013-05-14 2013-09-04 福建星网锐捷安防科技有限公司 一种反向注册穿透网络的方法
CN104471528A (zh) * 2012-04-23 2015-03-25 谷歌公司 将文件类型与网络存储服务中的应用相关联
CN108833462A (zh) * 2018-04-13 2018-11-16 中国科学院信息工程研究所 一种面向微服务的自注册服务发现的系统及方法
US20190166209A1 (en) * 2017-11-28 2019-05-30 Sap Se Service cross-consumption based on an open service broker application programming interface
CN109947537A (zh) * 2019-03-28 2019-06-28 山东浪潮云信息技术有限公司 创建云容器服务的系统及方法
WO2019184164A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 自动部署Kubernetes从节点的方法、装置、终端设备及可读存储介质
CN111010304A (zh) * 2019-12-23 2020-04-14 浪潮云信息技术有限公司 一种Dubbo服务与Kubernetes系统集成的方法
CN111262960A (zh) * 2020-01-15 2020-06-09 山东汇贸电子口岸有限公司 一种公有云弹性公网ip集群实现方法及系统
CN111327720A (zh) * 2020-02-21 2020-06-23 北京百度网讯科技有限公司 一种网络地址转换方法、装置、网关设备及存储介质
CN111371627A (zh) * 2020-03-24 2020-07-03 广西梯度科技有限公司 一种在Kubernetes中Pod设置多IP的方法
CN111541738A (zh) * 2020-03-31 2020-08-14 北京华三通信技术有限公司 一种通信方法及装置
CN111614738A (zh) * 2020-05-07 2020-09-01 北京金山云网络技术有限公司 基于Kubernetes集群的服务访问方法、装置、设备及存储介质
CN111629059A (zh) * 2020-05-27 2020-09-04 浪潮电子信息产业股份有限公司 一种集群通信方法、系统、设备及计算机可读存储介质
US20200314056A1 (en) * 2019-03-27 2020-10-01 Cisco Technology, Inc. System and method of using a global discovery service to enable routing of packets from a source container to a destination container
CN111885075A (zh) * 2020-07-30 2020-11-03 广州华多网络科技有限公司 容器通信方法、装置、网络设备及存储介质
CN111970337A (zh) * 2020-07-30 2020-11-20 天翼电子商务有限公司 跨云环境下的p2p网络通信构建方法、系统、介质及终端

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003058A1 (en) * 2002-06-26 2004-01-01 Nokia, Inc. Integration of service registration and discovery in networks
CN104471528A (zh) * 2012-04-23 2015-03-25 谷歌公司 将文件类型与网络存储服务中的应用相关联
CN103281408A (zh) * 2013-05-14 2013-09-04 福建星网锐捷安防科技有限公司 一种反向注册穿透网络的方法
US20190166209A1 (en) * 2017-11-28 2019-05-30 Sap Se Service cross-consumption based on an open service broker application programming interface
WO2019184164A1 (zh) * 2018-03-30 2019-10-03 平安科技(深圳)有限公司 自动部署Kubernetes从节点的方法、装置、终端设备及可读存储介质
CN108833462A (zh) * 2018-04-13 2018-11-16 中国科学院信息工程研究所 一种面向微服务的自注册服务发现的系统及方法
US20200314056A1 (en) * 2019-03-27 2020-10-01 Cisco Technology, Inc. System and method of using a global discovery service to enable routing of packets from a source container to a destination container
CN109947537A (zh) * 2019-03-28 2019-06-28 山东浪潮云信息技术有限公司 创建云容器服务的系统及方法
CN111010304A (zh) * 2019-12-23 2020-04-14 浪潮云信息技术有限公司 一种Dubbo服务与Kubernetes系统集成的方法
CN111262960A (zh) * 2020-01-15 2020-06-09 山东汇贸电子口岸有限公司 一种公有云弹性公网ip集群实现方法及系统
CN111327720A (zh) * 2020-02-21 2020-06-23 北京百度网讯科技有限公司 一种网络地址转换方法、装置、网关设备及存储介质
CN111371627A (zh) * 2020-03-24 2020-07-03 广西梯度科技有限公司 一种在Kubernetes中Pod设置多IP的方法
CN111541738A (zh) * 2020-03-31 2020-08-14 北京华三通信技术有限公司 一种通信方法及装置
CN111614738A (zh) * 2020-05-07 2020-09-01 北京金山云网络技术有限公司 基于Kubernetes集群的服务访问方法、装置、设备及存储介质
CN111629059A (zh) * 2020-05-27 2020-09-04 浪潮电子信息产业股份有限公司 一种集群通信方法、系统、设备及计算机可读存储介质
CN111885075A (zh) * 2020-07-30 2020-11-03 广州华多网络科技有限公司 容器通信方法、装置、网络设备及存储介质
CN111970337A (zh) * 2020-07-30 2020-11-20 天翼电子商务有限公司 跨云环境下的p2p网络通信构建方法、系统、介质及终端

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李大伟;: "通用僵尸网络实验平台设计", 计算机工程, no. 11 *
毕小红;刘渊;陈飞;: "微服务应用平台的网络性能研究与优化", 计算机工程, no. 05 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115061783A (zh) * 2022-07-22 2022-09-16 广东浪潮智慧计算技术有限公司 Kubernetes容器集群的服务配置方法及装置

Also Published As

Publication number Publication date
CN114760292B (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
CN112615849B (zh) 微服务访问方法、装置、设备及存储介质
US8813225B1 (en) Provider-arbitrated mandatory access control policies in cloud computing environments
JP5911448B2 (ja) 移行支援装置、移行支援方法およびプログラム
CN106874461A (zh) 一种工作流引擎支持多数据源配置安全访问系统及方法
CN103946834A (zh) 虚拟网络接口对象
CN103119907A (zh) 提供用于访问控制的智能组的系统和方法
CN114401245B (zh) 实现高性能dns服务的方法、装置、计算机设备和存储介质
CN111245634A (zh) 一种虚拟化管理方法及装置
CN111427613A (zh) 一种应用程序接口api管理方法和装置
CN113127199A (zh) 负载均衡配置方法、装置、设备及存储介质
US20060161616A1 (en) Provision of services over a common delivery platform such as a mobile telephony network
US20200244708A1 (en) Deriving system architecture from security group relationships
CN114760292B (zh) 一种面向服务发现与注册的方法及装置
CN114465791A (zh) 网管设备中白名单的建立方法、装置、存储介质及处理器
EP1681832A1 (en) Provision of services over a common delivery platform such as a mobile telephony network
CN113364820A (zh) 物联网业务系统的设备管控方法与装置
US11778451B2 (en) 5G Network Exposure Function (NEF) capturing processor identity
CN113328880B (zh) 分布式集群系统的部署方法、系统、介质和装置
US11700261B1 (en) Tool for management of a pool of authorizations to use software
EP3704894B1 (en) A method and arrangement for allocating communication resources in a communication network
JPH11504145A (ja) アプリケーションまたはアプリケーションユーザによる、通信の下部構造を介する管理情報ベースへのアクセスを管理する方法
CN102693595A (zh) 一种基于csoi技术的云网开终端在线发票开具方法
CN114586398A (zh) 租用方管理
CN110995510B (zh) 一种pol中实现voip业务零配置的管理方法和装置
CN109840264A (zh) 一种应用程序数据库访问审计的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240813

Address after: 519000 Office 1618, No. 88 Qinlang Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Zhuhai Yuanquan Technology Co.,Ltd.

Country or region after: China

Address before: 519080 unit 1 and unit 3, floor 5, No.1 production and processing center, No.1 Software Park Road, Tangjiawan Town, Zhuhai City, Guangdong Province

Patentee before: GUANGDONG FLYING ENTERPRISE INTERNET TECHNOLOGY Co.,Ltd.

Country or region before: China