CN114785761A - 物联网操作系统中一种先进的k8s集群互相通信方法 - Google Patents
物联网操作系统中一种先进的k8s集群互相通信方法 Download PDFInfo
- Publication number
- CN114785761A CN114785761A CN202210284467.8A CN202210284467A CN114785761A CN 114785761 A CN114785761 A CN 114785761A CN 202210284467 A CN202210284467 A CN 202210284467A CN 114785761 A CN114785761 A CN 114785761A
- Authority
- CN
- China
- Prior art keywords
- joint debugging
- debugging assistant
- information
- local
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了物联网操作系统中一种先进的k8s集群互相通信方法,包括如下步骤:步骤一,在本地网络设置联调助手客户端,在k8s集群内设置联调助手服务端;步骤二,本地网络通过联调助手客户端访问联调助手服务端来访问k8s集群;步骤三,k8s集群通过联调助手服务端访问联调助手客户端来访问本地网络。本发明的物联网操作系统中一种先进的k8s集群互相通信方法,通过联调助手客户端和联调助手服务端的组合设置,便可有效的构建出本地网络与k8s集群的直接网络,实现本地网络与k8s网络的直接通信。
Description
技术领域
本发明涉及一种k8s服务访问方法,更具体的说是涉及一种物联网操作系统中一种先进的k8s集群互相通信方法。
背景技术
k8s基于Cluster IP的网络模型决定了运行在k8s的资源(Service/Pod)是与外部网络隔离的,那么如果当运行在k8s的容器发生了异常时,对错误原因的定位和调试会变得很复杂,特别是在开发、测试、联调过程中,需要频繁对问题进行定位;
目前在k8s集群外k8s集群的方式主要有:
1.代理模式:通过screen kubectl proxy代理+证书
2.非代理模式:开启NodePort或LoadBalancer
这两种方式均有以下缺点:1-对运维能力要求较高,2-基本都是命令行方式无可视化,3-缺少健康监控,系统存在不稳定因素等。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种物联网操作系统中一种先进的k8s集群互相通信方法,实现了本地与k8s集群的互相通信。
为实现上述目的,本发明提供了如下技术方案:一种物联网操作系统中一种先进的k8s集群互相通信方法,包括如下步骤:
步骤一,在本地网络设置联调助手客户端,在k8s集群内设置联调助手服务端;步骤二,本地网络通过联调助手客户端访问联调助手服务端来访问k8s集群;
步骤三,k8s集群通过联调助手服务端访问联调助手客户端来访问本地网络。作为本发明的进一步改进,所述步骤二中本地网络访问k8s集群的具体步骤如下:
步骤二一,联调助手客户端启动时自动向联调助手服务端注册自身信息,并持续发送心跳;
步骤二二,联调助手服务端返回service信息至联调助手客户端,联调助手客户端根据联调助手服务端返回的service信息修改本机Host和路由表信息;
步骤二三,联调助手服务端接收到联调助手客户端的注册请求后,创建对应的资源shadow,并创建客户端与shadow信息的映射,若客户端心跳发送停止,则删除创建的资源shadow;
步骤二四,联调助手客户端对本地网络发送的TCP/UDP/HTTP请求进行抓包并转发到本地10800端口;
步骤二五,k8s的kubectl工具实时监听10800端口,当TCP/UDP/HTTP请求发送到10800端口时,将会被转发到k8s的shadow中;
步骤二六,shadow接收到TCP/UDP/HTTP请求后,通过sshuttle重新建立对目标的连接,TCP/UDP/HTTP请求被转发。
作为本发明的进一步改进,所述步骤二一中联调助手客户端启动连接联调助手服务端的具体步骤如下:
步骤1,启动时联调助手客户端向OS索取用户名和密码进行基础验证进行登录鉴权,若校验通过则表示登录成功,继续下一步;
步骤2,检测联调助手服务端是否在线,若不在线则给与服务不在线提示,若在线则继续下一步;
步骤3,联调助手客户端检测是否存k8s鉴权信息,联调助手服务端收到信息后将k8s鉴权信息、路由规则响应给联调助手客户端并创建shadow,shadow创建成功后,建立联调助手客户端与shadow的映射关系并作持久化;联调助手服务端的心跳监听器新增一条联调助手客户端的记录;
步骤4,联调助手客户端收到联调助手服务端响应的k8s鉴权信息和路由规则信息后,检测、安装、设置虚拟网卡,并将鉴权信息保存成本地文件,并根据路由规则信息修改本地路由规则以及Host信息;
步骤5,联调助手客户端以每5s一次的频率向服务端报告自身信息,此时联调助手客户端启动完毕。
作为本发明的进一步改进,所述步骤1中在用户登录时判断本地是否已有登录记录,若有则默认填充,否则输入用户名密码或选择证书地址,且在登录鉴权失败时,直接抛出错误并返回登录页,等待用户重新输入,同时在登录鉴权成功时,判断是否需要进行登录记录的持久化,如果是则将用户名/密码持久化到记录记录。
作为本发明的进一步改进,所述步骤2中在检测联调助手服务端在线后,联调助手客户端向联调助手服务端法器连接建立的请求,如果联调助手服务端响应失败,则抛出“连接建立失败”提示,否则对响应内容进行解析,内容包括k8s路由信息、加密后认证信息、shadow信息。
作为本发明的进一步改进,所述步骤4中安装虚拟网卡的具体步骤如下:
步骤41,检查本地是否存在tun网卡,如果不存在则安装;
步骤42,设置网卡信息,将网卡的DNS地址设置为shadowIP,网卡IPv4地址设置为:10.10.0.2,网关地址设置为10.10.0.1,同时设置路由信息,修改本地路由表规则,根据认证信息生成认证文件并将路径持久化到记录文件。
作为本发明的进一步改进,所述步骤二五中kubectl工具执行kubectl port-forward命令,开启监听本地端口10800,并将所有路由匹配的流量转发到本地10800端口,kubectl port-forward将10800端口的流量转发到shadow的10800端口。
作为本发明的进一步改进,所述步骤三中k8s集群访问本地网络的具体步骤如下:
步骤三一,联调助手客户端发起交换模式请求,指明信息交换的服务名;
步骤三二,联调助手服务端收到请求后修改目标服务的标签label信息,使service不再使用原有Pod信息;
步骤三三,联调助手客户端修改Deployment信息,删除原有Pod,并创建shadow信息使service的selector关联到shaodow;
步骤三四,在Local和k8s之间建立通道,利用kubectl的port-forward能力将请求到shadow的信息转发到本地10800端口;
步骤三五,通过SSH远程转发,将本地10800端口数据转发到本地应用端口。作为本发明的进一步改进,所述k8s集群访问本地网络还包括以下步骤:
步骤三六,联调助手服务端进行心跳监听,在联调助手客户端主动发起停止交换请求或联调助手服务端未监听到联调助手客户端心跳,则将Label重置并删除创建的shadow信息,将修改全部回滚。
本发明的有益效果,采用联调助手客户端与联调助手服务端的配合作用,利用以上两者时间相互访问的方式构建出k8s集群与本地网络之间的互相通信,降低了运维能力要求,同时采用联调助手客户端的存在,可实现可视化操作,人机交互功能更加的友好。
附图说明
图1为本地访问k8s集群的示意图;
图2为k8s集群访问本地的示意图;
图3为应用本发明方法的系统架构示意图;
图4为客户端架构示意图;
图5为服务端架构示意图;
图6为联调助手客户端连接到k8s的时序图;
图7为联调助手客户端与联调助手服务端连接的流程图;
图8为客户端请求转发的原理图。
具体实施方式
下面将结合附图所给出的实施例对本发明做进一步的详述。
参照图1所示,本实施例的一种物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:包括如下步骤:
步骤一,在本地网络设置联调助手客户端,在k8s集群内设置联调助手服务端;步骤二,本地网络通过联调助手客户端访问联调助手服务端来访问k8s集群;
步骤三,k8s集群通过联调助手服务端访问联调助手客户端来访问本地网络,在使用本实施例的访问方法的过程中,只需要先构建联调助手客户端和联调助手服务端即可,然后执行步骤一至步骤三利用联调助手客户端和联调助手服务端建立本地与k8s网络的互相通信,之后可通过联调助手客户端的可视化界面实现对于k8s网络的内部操作,如此相比于现有技术中的通信方式,运维要求能力更低,且人机交互功能更加的友好。
作为改进的一种具体实施方式,参照图1和图8所示,所述步骤二中本地网络访问k8s集群的具体步骤如下:
步骤二一,联调助手客户端启动时自动向联调助手服务端注册自身信息,并持续发送心跳;
步骤二二,联调助手服务端返回service信息至联调助手客户端,联调助手客户端根据联调助手服务端返回的service信息修改本机Host和路由表信息;
步骤二三,联调助手服务端接收到联调助手客户端的注册请求后,创建对应的资源shadow,并创建客户端与shadow信息的映射,若客户端心跳发送停止,则删除创建的资源shadow;
步骤二四,联调助手客户端对本地网络发送的TCP/UDP/HTTP请求进行抓包并转发到本地10800端口;
步骤二五,k8s的kubectl工具实时监听10800端口,当TCP/UDP/HTTP请求发送到10800端口时,将会被转发到k8s的shadow中;
步骤二六,shadow接收到TCP/UDP/HTTP请求后,通过sshuttle重新建立对目标的连接,TCP/UDP/HTTP请求被转发,通过上述步骤的设置,联调助手客户端通过两个不同用途的shadow实现了本地与k8s的相互通信,实现了TCP/UDP/HTTP请求的直接通信转发。
作为改进的一种具体实施方式,参照图6和图7所示,所述步骤二一中联调助手客户端启动连接联调助手服务端的具体步骤如下:
步骤1,启动时联调助手客户端向OS索取用户名和密码进行基础验证进行登录鉴权,若校验通过则表示登录成功,继续下一步;
步骤2,检测联调助手服务端是否在线,若不在线则给与服务不在线提示,若在线则继续下一步;
步骤3,联调助手客户端检测是否存k8s鉴权信息,联调助手服务端收到信息后将k8s鉴权信息、路由规则响应给联调助手客户端并创建shadow,shadow创建成功后,建立联调助手客户端与shadow的映射关系并作持久化;联调助手服务端的心跳监听器新增一条联调助手客户端的记录;
步骤4,联调助手客户端收到联调助手服务端响应的k8s鉴权信息和路由规则信息后,检测、安装、设置虚拟网卡,并将鉴权信息保存成本地文件,并根据路由规则信息修改本地路由规则以及Host信息;
步骤5,联调助手客户端以每5s一次的频率向服务端报告自身信息,此时联调助手客户端启动完毕,通过上述步骤的设置可在联调助手客户端启动时进行身份安全验证,同时实现自动化的对本地路由规则以及Host信息进行修改,使得本地网络与k8s网络能够更快的建立起互相通信,实现了一键式服务启动及自动开启代理,简单、快速、高效、易用,且联调助手客户端与联调助手服务端的交互均需要安全证书认证,而证书内容加密仅对联调助手客户端可读,提高了安全性。
作为改进的一种具体实施方式,所述步骤1中在用户登录时判断本地是否已有登录记录,若有则默认填充,否则输入用户名密码或选择证书地址,且在登录鉴权失败时,直接抛出错误并返回登录页,等待用户重新输入,同时在登录鉴权成功时,判断是否需要进行登录记录的持久化,如果是则将用户名/密码持久化到记录记录,通过上述方式可实现自动化记录正确的登录信息,方便用户下次登录操作。
作为改进的一种具体实施方式,所述步骤2中在检测联调助手服务端在线后,联调助手客户端向联调助手服务端法器连接建立的请求,如果联调助手服务端响应失败,则抛出“连接建立失败”提示,否则对响应内容进行解析,内容包括k8s路由信息、加密后认证信息、shadow信息,采用上述方式可优先保障联调助手客户端与联调助手服务端之间的连接,在保证连接了以后再对响应内容进行解析,有效的节约了计算资源。
作为改进的一种具体实施方式,所述步骤4中安装虚拟网卡的具体步骤如下:步骤41,检查本地是否存在tun网卡,如果不存在则安装;
步骤42,设置网卡信息,将网卡的DNS地址设置为shadowIP,网卡IPv4地址设置为:10.10.0.2,网关地址设置为10.10.0.1,同时设置路由信息,修改本地路由表规则,根据认证信息生成认证文件并将路径持久化到记录文件,采用上述步骤的设置,便可简单有效的安装虚拟网卡,以此更好更有效的构建本地与k8s网络的互相通信。
作为改进的一种具体实施方式,所述步骤二五中kubectl工具执行kubectl port-forward命令,开启监听本地端口10800,并将所有路由匹配的流量转发到本地10800端口,kubectl port-forward将10800端口的流量转发到shadow的10800端口,通过上述方式,可实现kubectl工具能够及时有效的进行数据转发操作。
作为改进的一种具体实施方式,参照图2所示,所述步骤三中k8s集群访问本地网络的具体步骤如下:
步骤三一,联调助手客户端发起交换模式请求,指明信息交换的服务名;
步骤三二,联调助手服务端收到请求后修改目标服务的标签label信息,使service不再使用原有Pod信息;
步骤三三,联调助手客户端修改Deployment信息,删除原有Pod,并创建shadow信息使service的selector关联到shaodow;
步骤三四,在Local和k8s之间建立通道,利用kubectl的port-forward能力将请求到shadow的信息转发到本地10800端口;
步骤三五,通过SSH远程转发,将本地10800端口数据转发到本地应用端口,采用上述步骤的设置,便可实现k8s集群访问本地网络,且能够自动化的更改相应的信息,降低了运维要求。
作为改进的一种具体实施方式,所述k8s集群访问本地网络还包括以下步骤:
步骤三六,联调助手服务端进行心跳监听,在联调助手客户端主动发起停止交换请求或联调助手服务端未监听到联调助手客户端心跳,则将Label重置并删除创建的shadow信息,将修改全部回滚,通过上述步骤,当客户端因断电、断网等意外而退出时,服务端根据用户状态及时调整或恢复系统设置,保证系统稳定。
本实施例中提供了应用上述方法的系统架构,参照图3、图4和图5所示,整体的系统架构为C/S架构,分为联调助手客户端和联调助手服务端;
其中,客户端分为3层架构:
应用层主要用于可视化,包括登录操作、日志查看、命名空间管理以及命名空间下的服务信息列表、连接状态等信息;
服务层主要服务于应用层,并对基础能力层具备管理能力,包括客户端注册信息到服务端、定时向服务端发送心跳、向服务端索取k8s相关信息以及日志记录等能力;
基础能力层主要用于跟操作系统的交互,包括权限能力检查、路由表信息与Host文件信息变更、虚拟网卡管理、执行ssh和kubectl命令等能力。
服务端架构相对简单只分为两层:
API层,包括客户端注册接口、心跳接口等能力;
服务层,包括客户端注册、心跳检测、k8s资源管理和日志记录等能力综上所述,本实施例的方法,充分考虑了用户的使用便捷性和系统的稳定性,具备以下优点:
易用:一键式服务启动及自动开启代理,简单、快速、高效稳定:当客户端因断电、断网等意外而退出时,服务端根据用户状态及时调整或恢复系统设置,保证系统稳定;
安全:联调助手客户端与服务端的交互均需要安全证书认证,而证书内容加密仅对客户端可读,提高了安全性。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.一种物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:包括如下步骤:
步骤一,在本地网络设置联调助手客户端,在k8s集群内设置联调助手服务端;
步骤二,本地网络通过联调助手客户端访问联调助手服务端来访问k8s集群;
步骤三,k8s集群通过联调助手服务端访问联调助手客户端来访问本地网络。
2.根据权利要求1所述的物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:所述步骤二中本地网络访问k8s集群的具体步骤如下:
步骤二一,联调助手客户端启动时自动向联调助手服务端注册自身信息,并持续发送心跳;
步骤二二,联调助手服务端返回service信息至联调助手客户端,联调助手客户端根据联调助手服务端返回的service信息修改本机Host和路由表信息;
步骤二三,联调助手服务端接收到联调助手客户端的注册请求后,创建对应的资源shadow,并创建客户端与shadow信息的映射,若客户端心跳发送停止,则删除创建的资源shadow;
步骤二四,联调助手客户端对本地网络发送的TCP/UDP/HTTP请求进行抓包并转发到本地10800端口;
步骤二五,k8s的kubectl工具实时监听10800端口,当TCP/UDP/HTTP请求发送到10800端口时,将会被转发到k8s的shadow中;
步骤二六,shadow接收到TCP/UDP/HTTP请求后,通过sshuttle重新建立对目标的连接,TCP/UDP/HTTP请求被转发。
3.根据权利要求1或2所述的物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:所述步骤二一中联调助手客户端启动连接联调助手服务端的具体步骤如下:
步骤1,启动时联调助手客户端向OS索取用户名和密码进行基础验证进行登录鉴权,若校验通过则表示登录成功,继续下一步;
步骤2,检测联调助手服务端是否在线,若不在线则给与服务不在线提示,若在线则继续下一步;
步骤3,联调助手客户端检测是否存k8s鉴权信息,联调助手服务端收到信息后将k8s鉴权信息、路由规则响应给联调助手客户端并创建shadow,shadow创建成功后,建立联调助手客户端与shadow的映射关系并作持久化;联调助手服务端的心跳监听器新增一条联调助手客户端的记录;
步骤4,联调助手客户端收到联调助手服务端响应的k8s鉴权信息和路由规则信息后,检测、安装、设置虚拟网卡,并将鉴权信息保存成本地文件,并根据路由规则信息修改本地路由规则以及Host信息;
步骤5,联调助手客户端以每5s一次的频率向服务端报告自身信息,此时联调助手客户端启动完毕。
4.根据权利要求3所述的物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:所述步骤1中在用户登录时判断本地是否已有登录记录,若有则默认填充,否则输入用户名密码或选择证书地址,且在登录鉴权失败时,直接抛出错误并返回登录页,等待用户重新输入,同时在登录鉴权成功时,判断是否需要进行登录记录的持久化,如果是则将用户名/密码持久化到记录记录。
5.根据权利要求4所述的物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:所述步骤2中在检测联调助手服务端在线后,联调助手客户端向联调助手服务端法器连接建立的请求,如果联调助手服务端响应失败,则抛出“连接建立失败”提示,否则对响应内容进行解析,内容包括k8s路由信息、加密后认证信息、shadow信息。
6.根据权利要求5所述的物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:所述步骤4中安装虚拟网卡的具体步骤如下:
步骤41,检查本地是否存在tun网卡,如果不存在则安装;
步骤42,设置网卡信息,将网卡的DNS地址设置为shadowIP,网卡IPv4地址设置为:10.10.0.2,网关地址设置为10.10.0.1,同时设置路由信息,修改本地路由表规则,根据认证信息生成认证文件并将路径持久化到记录文件。
7.根据权利要求2所述的物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:所述步骤二五中kubectl工具执行kubectl port-forward命令,开启监听本地端口10800,并将所有路由匹配的流量转发到本地10800端口,kubectl port-forward将10800端口的流量转发到shadow的10800端口。
8.根据权利要求2所述的物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:所述步骤三中k8s集群访问本地网络的具体步骤如下:
步骤三一,联调助手客户端发起交换模式请求,指明信息交换的服务名;
步骤三二,联调助手服务端收到请求后修改目标服务的标签label信息,使service不再使用原有Pod信息;
步骤三三,联调助手客户端修改Deployment信息,删除原有Pod,并创建shadow信息使service的selector关联到shaodow;
步骤三四,在Local和k8s之间建立通道,利用kubectl的port-forward能力将请求到shadow的信息转发到本地10800端口;
步骤三五,通过SSH远程转发,将本地10800端口数据转发到本地应用端口。
9.根据权利要求8所述的物联网操作系统中一种先进的k8s集群互相通信方法,其特征在于:所述k8s集群访问本地网络还包括以下步骤:
步骤三六,联调助手服务端进行心跳监听,在联调助手客户端主动发起停止交换请求或联调助手服务端未监听到联调助手客户端心跳,则将Label重置并删除创建的shadow信息,将修改全部回滚。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210284467.8A CN114785761B (zh) | 2022-03-22 | 2022-03-22 | 物联网操作系统中一种先进的k8s集群互相通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210284467.8A CN114785761B (zh) | 2022-03-22 | 2022-03-22 | 物联网操作系统中一种先进的k8s集群互相通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114785761A true CN114785761A (zh) | 2022-07-22 |
CN114785761B CN114785761B (zh) | 2023-07-18 |
Family
ID=82425937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210284467.8A Active CN114785761B (zh) | 2022-03-22 | 2022-03-22 | 物联网操作系统中一种先进的k8s集群互相通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785761B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035904A (zh) * | 2010-12-10 | 2011-04-27 | 北京中科大洋科技发展股份有限公司 | 一种将tcp网络通信服务端转换为客户端的方法 |
CN110401666A (zh) * | 2019-07-30 | 2019-11-01 | 四川虹魔方网络科技有限公司 | 一种基于用户身份的网络权限分配方法 |
CN111885123A (zh) * | 2020-07-06 | 2020-11-03 | 苏州浪潮智能科技有限公司 | 一种跨K8s目标服务访问通道的构建方法及装置 |
US10922284B1 (en) * | 2017-09-25 | 2021-02-16 | Cloudera, Inc. | Extensible framework for managing multiple Hadoop clusters |
CN112448856A (zh) * | 2021-01-28 | 2021-03-05 | 杭州朗澈科技有限公司 | 一种内网kubernetes对外提供公网访问的方法和系统 |
CN113328922A (zh) * | 2021-06-16 | 2021-08-31 | 杭州数跑科技有限公司 | 一种跨多局域网的连通方法及装置 |
CN113596159A (zh) * | 2021-07-30 | 2021-11-02 | 北京南凯自动化系统工程有限公司 | 基于k8s云容器平台的集群通信方法及装置 |
CN113835911A (zh) * | 2021-11-23 | 2021-12-24 | 深圳市明源云科技有限公司 | 内网穿透代理方法、系统、主机及计算机可读存储介质 |
JP2022022077A (ja) * | 2020-09-23 | 2022-02-03 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム |
CN114143241A (zh) * | 2021-11-26 | 2022-03-04 | 北京金山云网络技术有限公司 | 基于Kubernetes的联调测试方法、装置、设备及介质 |
-
2022
- 2022-03-22 CN CN202210284467.8A patent/CN114785761B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035904A (zh) * | 2010-12-10 | 2011-04-27 | 北京中科大洋科技发展股份有限公司 | 一种将tcp网络通信服务端转换为客户端的方法 |
US10922284B1 (en) * | 2017-09-25 | 2021-02-16 | Cloudera, Inc. | Extensible framework for managing multiple Hadoop clusters |
CN110401666A (zh) * | 2019-07-30 | 2019-11-01 | 四川虹魔方网络科技有限公司 | 一种基于用户身份的网络权限分配方法 |
CN111885123A (zh) * | 2020-07-06 | 2020-11-03 | 苏州浪潮智能科技有限公司 | 一种跨K8s目标服务访问通道的构建方法及装置 |
JP2022022077A (ja) * | 2020-09-23 | 2022-02-03 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム |
CN112448856A (zh) * | 2021-01-28 | 2021-03-05 | 杭州朗澈科技有限公司 | 一种内网kubernetes对外提供公网访问的方法和系统 |
CN113328922A (zh) * | 2021-06-16 | 2021-08-31 | 杭州数跑科技有限公司 | 一种跨多局域网的连通方法及装置 |
CN113596159A (zh) * | 2021-07-30 | 2021-11-02 | 北京南凯自动化系统工程有限公司 | 基于k8s云容器平台的集群通信方法及装置 |
CN113835911A (zh) * | 2021-11-23 | 2021-12-24 | 深圳市明源云科技有限公司 | 内网穿透代理方法、系统、主机及计算机可读存储介质 |
CN114143241A (zh) * | 2021-11-26 | 2022-03-04 | 北京金山云网络技术有限公司 | 基于Kubernetes的联调测试方法、装置、设备及介质 |
Non-Patent Citations (2)
Title |
---|
张益: "基于微服务的物联网平台的设计和容器部署研究", 《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》 * |
王阳: "基于微服务架构的云容器管理系统设计与实现", 《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114785761B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200125347A1 (en) | Methods, Systems, and Computer Program Products for Monitoring and Control of Changes to a Computer Apparatus and/or Virtual Machines by Means of a Management System via a Network | |
US9736234B2 (en) | Routing of communications to one or more processors performing one or more services according to a load balancing function | |
US8020203B2 (en) | Techniques for high availability of virtual private networks (VPN's) | |
EP2656552B1 (en) | Third party initiation of communications between remote parties | |
US7743155B2 (en) | Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution | |
US9219640B2 (en) | Performing failover in a redundancy group | |
CN111464609A (zh) | 数据通信方法、装置及电子设备 | |
US11843534B2 (en) | State detection of NETCONF session | |
CN112187532A (zh) | 一种节点管控方法及系统 | |
US9509777B2 (en) | Connection method and management server | |
US10116580B2 (en) | Seamless location aware network connectivity | |
CN114785761A (zh) | 物联网操作系统中一种先进的k8s集群互相通信方法 | |
US10924397B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
CN111885203A (zh) | 一种基于cmsp进行远程管理的方法 | |
US8683045B2 (en) | Intermediate network device for host-client communication | |
WO2016161774A1 (zh) | 终端应用访问nas的方法及装置 | |
Koponen et al. | Resilient Connections for SSH and TLS. | |
KR100383490B1 (ko) | 고가용성 네트워크 구현방법 | |
US10931565B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
CN111953742A (zh) | 一种页面重定向方法、终端设备、中间设备及服务器 | |
CN109510864B (zh) | 一种缓存请求的转发方法、传输方法及相关装置 | |
JP2001236280A (ja) | 端末からホストコンピュータへの再接続方式 | |
WO2009012662A1 (fr) | Procédé et système pour une communication de données et contrôleur d'interface pour petits systèmes informatiques sur ip | |
JP3678601B2 (ja) | 端末エミュレータ通信制御方法 | |
US20090025014A1 (en) | Data transfer method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |