CN115242882A - 一种基于传输层路由访问k8s容器环境的方法及装置 - Google Patents
一种基于传输层路由访问k8s容器环境的方法及装置 Download PDFInfo
- Publication number
- CN115242882A CN115242882A CN202211140330.1A CN202211140330A CN115242882A CN 115242882 A CN115242882 A CN 115242882A CN 202211140330 A CN202211140330 A CN 202211140330A CN 115242882 A CN115242882 A CN 115242882A
- Authority
- CN
- China
- Prior art keywords
- domain name
- container
- target node
- connection request
- proxy server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于传输层路由访问k8s容器环境的方法及装置,应用于容器云平台,获取客户端的基于域名和固定端口的连接请求;通过域名解析服务器,将连接请求解析并根据固定端口,转发到相应的代理服务器上;代理服务器根据预设的域名和容器集群目标节点的映射关系,将连接请求转发到目标节点;根据预设的认证方式,建立网络连接。本发明实现多租户的传输层路由,为开发人员提供基于安全外壳协议的容器环境访问方式,本发明只对外暴露预先设定的代理服务器的固定端口,避免了kubernetes集群中容器组IP或Service端口的外泄,有效提升了容器云平台的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其是涉及一种基于传输层路由访问k8s容器环境的方法及装置。
背景技术
Kubernetes简称k8s,是一个开源的,用于管理云平台中多个主机上的容器化的应用。Kubernetes集群中的容器环境访问一般基于Ingress和Service组件实现。Service为一组具有相同功能的容器应用提供一个统一的入口地址,并且将请求负载分发到后端的各个容器应用上。但直接提供Service IP是一种不安全的方式,且每个容器组的端口不同,暴露kubernetes集群节点的一组端口号也是有安全隐患的访问方式。Ingress虽然有路由转发的功能,但它实现的是HTTP层的业务路由机制,而基于ssh访问kubernetes容器环境是开发人员频繁存在的需求,该场景下Ingress的功能也无法适用。
发明内容
为解决现有技术的不足,实现kubernetes容器环境安全访问的目的,本发明采用如下的技术方案:
一种基于传输层路由访问k8s容器环境的方法,应用于容器云平台,包括如下步骤:
步骤S1:获取客户端的基于域名和固定端口的连接请求;
步骤S2:通过域名解析服务器,将连接请求解析并根据固定端口,转发到相应的代理服务器上;
步骤S3:代理服务器根据预设的域名和容器集群目标节点的映射关系,将连接请求转发到目标节点;
步骤S4:根据预设的认证方式,建立网络连接。建立ssh连接的认证方式包括密码认证和密钥认证两种通用方式。
进一步地,所述步骤S1中,获取客户端发起的基于安全外壳协议ssh的连接请求,使用的域名后缀及端口号是固定的,域名前缀在容器组创建时由容器云平台动态分配。
进一步地,所述步骤S2中,域名解析服务器解析结果是一组作用相同的代理服务器列表时,根据预设的负载均衡策略分配到相应的代理服务器上。端口号是代理服务器上暴露的固定端口号。
进一步地,所述步骤S3中,映射关系是通过预设地址映射表,构建域名和目标节点NodePort类型的Service对象的映射关系,Service对象对应目标节点IP和端口。
进一步地,一组代理服务器查询的地址映射表数据是相同的,地址映射表数据是键值对的形式,查询的索引是步骤S1中所述的域名,查询得到的值是k8s容器集群目标节点中创建的NodePort类型的Service对象,数据形式为IP:Port。
进一步地,地址映射表数据在目标节点创建容器环境时上报,具体地包括:
步骤S3.1:前端或者API发起创建容器环境的请求,应用层模块接收创建请求,解析成k8s API能够理解的参数并下发到k8s容器集群,在目标节点上创建容器组,同时创建NodePort类型的Service对象用于访问,并为Service对象打上容器组资源名称的标签便于查询;
步骤S3.2:应用层模块基于域名后缀为当前容器组创建一个全局唯一的子域名,与容器组名称相关联并持久化存储;
步骤S3.3:应用层模块查询该容器组的状态以及对应标签的Service对象,在容器组正常运行后,将容器组相关信息写入地址映射表;所述地址映射表包括:资源名称、访问域名、NodePort类型Service地址信息。
进一步地,所述步骤S3.1中,容器环境通过创建deployment类型的资源提供,以提供稳定的可访问容器环境;deployment表示无状态应用的资源类型。
进一步地,所述步骤S3.2中,应用层模块为容器组创建全局唯一的域名后,即时同步到域名解析服务器,域名解析服务器根据预设的负载均衡策略,增加代理服务器列表中的IP和该域名映射的配置。
一种基于传输层路由访问k8s容器环境的装置,包括连接请求获取模块、域名解析服务器、代理服务器和认证连接模块;
所述连接请求获取模块,用于获取客户端的基于域名和固定端口的连接请求;
所述域名解析服务器,将连接请求解析并根据固定端口,转发到相应的代理服务器上;
所述代理服务器,根据预设的域名和容器集群目标节点的映射关系,将连接请求转发到目标节点;
所述认证连接模块,根据预设的认证方式,建立网络连接。建立ssh连接的认证方式包括密码认证和密钥认证两种通用方式。
进一步地,所述映射关系是通过预设地址映射表,构建域名和目标节点NodePort类型的Service对象的映射关系,Service对象对应目标节点IP和端口;具体通过应用层模块实现:
应用层模块接收创建容器环境的请求,将其解析成k8s API能够理解的参数并下发到k8s容器集群,在目标节点上创建容器组,同时创建NodePort类型的Service对象用于访问,并为Service对象打上容器组资源名称的标签便于查询;
应用层模块基于域名后缀为当前容器组创建一个全局唯一的子域名,与容器组名称相关联并持久化存储;
应用层模块查询该容器组的状态以及对应标签的Service对象,在容器组正常运行后,将容器组相关信息写入地址映射表;所述地址映射表包括:资源名称、访问域名、NodePort类型Service地址信息。
本发明的优势和有益效果在于:
本发明的一种基于传输层路由访问k8s容器环境的方法及装置,通过自定义域名解析结合代理服务器转发的方式,实现多租户的传输层路由,为开发人员提供基于安全外壳协议的容器环境访问方式,本发明只对外暴露预先设定的代理服务器的固定端口,避免了kubernetes集群中容器组IP或Service端口的外泄,有效提升了容器云平台的安全性。
附图说明
图1是本发明实施例中方法的流程图。
图2是本发明实施例中装置的结构示意图。
图3是本发明实施例中基于装置的架构示意图。
图4是本发明实施例中设备的结构示意图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
如图1所示,一种基于传输层路由访问k8s容器环境的方法,应用于容器云平台,包括如下步骤:
步骤S1:获取客户端的基于域名和固定端口的连接请求;
获取客户端发起的基于安全外壳协议ssh的连接请求,连接请求携带预分配的域名及固定端口号2个参数,请求指令格式为ssh [-l login_name] [-p port] [user@]hostname;
如图2所示,本发明实施例中,客户端A发起ssh连接建立请求,用于请求建立客户端至目标kubernetes容器环境的访问链路,请求指令为“ssh -p 30005 root@aaa.ooo.com”。
容器云平台的所有客户端发起ssh连接,使用的域名后缀及端口号是固定的,域名前缀在容器组创建时由容器云平台动态分配。
步骤S2:通过域名解析服务器,将连接请求根据固定端口,转发到相应的代理服务器上;
自定义域名解析服务器解析结果是一组作用相同的代理服务器列表时,根据预设的负载均衡策略分配到相应的代理服务器上。端口号是代理服务器上暴露的固定端口号。
如图2所示,本发明实施例中,域名管理服务根据hostname和代理服务器的映射关系,将流量均衡地分发到相对应的代理服务器proxyA、代理服务器proxyB上。
步骤S3:代理服务器根据预设的域名和目标节点信息的映射关系,将连接请求转发到目标节点的端口;
所述映射关系是通过预设地址映射表,构建域名和目标节点NodePort类型的Service对象的映射关系,Service对象对应目标节点IP和端口。
代理服务器查询地址映射表数据,获取域名映射的NodePort类型的Service信息,向Service对应的目标IP和端口发出请求信息并等待应答;
一组代理服务器查询的地址映射表数据是相同的,地址映射表数据是键值对的形式,查询的索引是步骤S1中所述的域名,查询得到的值是kubernetes集群目标节点中创建的NodePort类型的Service对象,数据形式为IP:Port。
Service是一种可以访问Pod逻辑分组的策略,Service通常是通过 LabelSelector访问Pod组,Service有多种类型,其中NodePort类型是在ClusterIP基础上为Service在每台机器上绑定一个端口,从而通过:NodePort来访问该服务。
如图2所示,本发明实施例中,proxyA根据数据包的目标地址 aaa.ooo.com查询地址映射表,得到目标远程容器的标识,是NodePort格式的Service信息,地址为10.10.10.10:30001,由此,连接请求经由策略ServiceA发送到对应的远程容器pod,相应的bbb.ooo.com通过地址映射表,经由策略ServiceB发送到对应的远程容器pod,ccc.ooo.com通过地址映射表,经由策略ServiceC发送到对应的远程容器pod。
地址映射表数据在目标节点创建容器环境时上报。具体地包括:
步骤S3.1:前端或者API发起创建容器环境的请求,应用层模块接收创建请求,解析成kubernetes API能够理解的参数并下发到kubernetes容器集群,在目标节点上创建容器组,同时创建NodePort类型的Service对象用于访问,并为Service对象打上容器组资源名称的标签便于查询;
步骤S3.2:应用层模块基于域名后缀为当前容器组创建一个全局唯一的子域名,与容器组名称相关联并持久化存储;
应用层模块为容器组创建全局唯一的域名后,即时同步到域名解析服务器,域名解析服务器根据预设的负载均衡策略,增加代理服务器列表中的IP和该域名映射的配置。
步骤S3.3:应用层模块查询该容器组的状态以及对应标签的Service对象,在容器组正常运行后,将容器组相关信息写入地址映射表;所述地址映射表包括:资源名称、访问域名、NodePort类型Service地址信息。
容器环境通过创建deployment(无状态应用)类型的资源提供,以提供稳定的可访问容器环境。
步骤S4:根据预设的认证方式,建立网络连接。建立ssh连接的认证方式包括密码认证和密钥认证两种通用方式。
如图2所示,本发明实施例中,基于远程容器中预先生成的公钥信息进行认证,认证通过后即建立基于传输控制协议TCP的网络连接。
如图2、图3所示,一种基于传输层路由访问k8s容器环境的装置,包括连接请求获取模块、域名解析服务器、代理服务器和认证连接模块;
所述连接请求获取模块,用于获取客户端的基于域名和固定端口的连接请求;
所述域名解析服务器,将连接请求解析并根据固定端口,转发到相应的代理服务器上;
所述代理服务器,根据预设的域名和容器集群目标节点的映射关系,将连接请求转发到目标节点;
所述认证连接模块,根据预设的认证方式,建立网络连接。建立ssh连接的认证方式包括密码认证和密钥认证两种通用方式。
所述映射关系是通过预设地址映射表,构建域名和目标节点NodePort类型的Service对象的映射关系,Service对象对应目标节点IP和端口;具体通过应用层模块实现:
应用层模块接收创建容器环境的请求,将其解析成k8s API能够理解的参数并下发到k8s容器集群,在目标节点上创建容器组,同时创建NodePort类型的Service对象用于访问,并为Service对象打上容器组资源名称的标签便于查询;
应用层模块基于域名后缀为当前容器组创建一个全局唯一的子域名,与容器组名称相关联并持久化存储;
应用层模块查询该容器组的状态以及对应标签的Service对象,在容器组正常运行后,将容器组相关信息写入地址映射表;所述地址映射表包括:资源名称、访问域名、NodePort类型Service地址信息。
如图3所示,本发明实施例中,装置架构分为三层。首先是接入层,接入层包括但不限于前端请求、API请求以及客户端ssh链接三种请求。其次是应用层,应用层服务器主要完成五个方面的功能:
1、接受接入层的请求,并转换为kubernetes可识别的接口参数,调用k8s client(k8s客户端)完成创建操作。首先创建资源类型为deployment的资源,其次创建带资源标签的NodePort类型Service对象;
2、基于kubernetes的watch(监听)机制监听容器组的状态同步消息,在容器组成功运行后,获取Service的IP:Port访问信息;
3、基于特定的域名后缀为该容器组生成全局唯一的域名,和预分配的代理服务器固定端口号拼接成ssh访问请求的命令,持久化存储下来;
4、将目标容器组的访问信息同步到路由层服务中,包括:容器组对应的唯一域名同步到域名解析服务器,保证子域名可识别;将NodePort类型的IP:Port访问信息同步给代理服务器,保证可通过代理服务器与目标容器组建立TCP连接;
5、将持久化存储的ssh连接命令返回给前端展示,以便用户发起客户端连接请求。
与前述一种基于传输层路由访问k8s容器环境的方法的实施例相对应,本发明还提供了一种基于传输层路由访问k8s容器环境的设备的实施例。
参见图4,本发明实施例提供的一种基于传输层路由访问k8s容器环境的设备,包括存储器和一个或多个处理器,存储器中存储有可执行代码,所述一个或多个处理器执行所述可执行代码时,用于实现上述实施例中的一种基于传输层路由访问k8s容器环境的方法。
本发明一种基于传输层路由访问k8s容器环境的设备的实施例可以应用在任意具备数据处理能力的设备上,该任意具备数据处理能力的设备可以为诸如计算机等设备或装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在任意具备数据处理能力的设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本发明一种基于传输层路由访问k8s容器环境的设备所在任意具备数据处理能力的设备的一种硬件结构图,除了图4所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的任意具备数据处理能力的设备通常根据该任意具备数据处理能力的设备的实际功能,还可以包括其他硬件,对此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例还提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述实施例中的一种基于传输层路由访问k8s容器环境的方法。
所述计算机可读存储介质可以是前述任一实施例所述的任意具备数据处理能力的设备的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是任意具备数据处理能力的设备的外部存储设备,例如所述设备上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、SD卡、闪存卡(Flash Card)等。进一步的,所述计算机可读存储介质还可以既包括任意具备数据处理能力的设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述任意具备数据处理能力的设备所需的其他程序和数据,还可以用于暂时地存储已经输出或者将要输出的数据。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的范围。
Claims (10)
1.一种基于传输层路由访问k8s容器环境的方法,应用于容器云平台,其特征在于包括如下步骤:
步骤S1:获取客户端的基于域名和固定端口的连接请求;
步骤S2:通过域名解析服务器,将连接请求解析并根据固定端口,转发到相应的代理服务器上;
步骤S3:代理服务器根据预设的域名和容器集群目标节点的映射关系,将连接请求转发到目标节点;
步骤S4:根据预设的认证方式,建立网络连接。
2.根据权利要求1所述的一种基于传输层路由访问k8s容器环境的方法,其特征在于:所述步骤S1中,获取客户端发起的基于安全外壳协议ssh的连接请求,使用的域名后缀及端口号是固定的,域名前缀在容器组创建时由容器云平台动态分配。
3.根据权利要求1所述的一种基于传输层路由访问k8s容器环境的方法,其特征在于:所述步骤S2中,域名解析服务器解析结果是一组作用相同的代理服务器列表时,根据预设的负载均衡策略分配到相应的代理服务器上。
4.根据权利要求1所述的一种基于传输层路由访问k8s容器环境的方法,其特征在于:所述步骤S3中,映射关系是通过预设地址映射表,构建域名和目标节点NodePort类型的Service对象的映射关系,Service对象对应目标节点IP和端口。
5.根据权利要求4所述的一种基于传输层路由访问k8s容器环境的方法,其特征在于:一组代理服务器查询的地址映射表数据是相同的,地址映射表数据是键值对的形式,查询的索引是步骤S1中所述的域名,查询得到的值是k8s容器集群目标节点中创建的NodePort类型的Service对象,数据形式为IP:Port。
6.根据权利要求4所述的一种基于传输层路由访问k8s容器环境的方法,其特征在于:地址映射表数据在目标节点创建容器环境时上报,具体地包括:
步骤S3.1:前端或者API发起创建容器环境的请求,接收创建请求,解析成k8s API能够理解的参数并下发到k8s容器集群,在目标节点上创建容器组,同时创建NodePort类型的Service对象用于访问,并为Service对象打上容器组资源名称的标签;
步骤S3.2:基于域名后缀为当前容器组创建一个全局唯一的子域名,与容器组名称相关联并持久化存储;
步骤S3.3:查询该容器组的状态以及对应标签的Service对象,在容器组正常运行后,将容器组相关信息写入地址映射表;所述地址映射表包括:资源名称、访问域名、NodePort类型Service地址信息。
7.根据权利要求6所述的一种基于传输层路由访问k8s容器环境的方法,其特征在于:所述步骤S3.1中,容器环境通过创建deployment类型的资源提供,以提供稳定的可访问容器环境。
8.根据权利要求6所述的一种基于传输层路由访问k8s容器环境的方法,其特征在于:所述步骤S3.2中,为容器组创建全局唯一的域名后,即时同步到域名解析服务器,域名解析服务器根据预设的负载均衡策略,增加代理服务器列表中的IP和该域名映射的配置。
9.一种基于传输层路由访问k8s容器环境的装置,包括连接请求获取模块、域名解析服务器、代理服务器和认证连接模块,其特征在于:
所述连接请求获取模块,用于获取客户端的基于域名和固定端口的连接请求;
所述域名解析服务器,将连接请求解析并根据固定端口,转发到相应的代理服务器上;
所述代理服务器,根据预设的域名和容器集群目标节点的映射关系,将连接请求转发到目标节点;
所述认证连接模块,根据预设的认证方式,建立网络连接。
10.根据权利要求9所述的一种基于传输层路由访问k8s容器环境的装置,其特征在于:所述映射关系是通过预设地址映射表,构建域名和目标节点NodePort类型的Service对象的映射关系,Service对象对应目标节点IP和端口;具体通过应用层模块实现:
应用层模块接收创建容器环境的请求,将其解析成k8s API能够理解的参数并下发到k8s容器集群,在目标节点上创建容器组,同时创建NodePort类型的Service对象用于访问,并为Service对象打上容器组资源名称的标签;
应用层模块基于域名后缀为当前容器组创建一个全局唯一的子域名,与容器组名称相关联并持久化存储;
应用层模块查询该容器组的状态以及对应标签的Service对象,在容器组正常运行后,将容器组相关信息写入地址映射表;所述地址映射表包括:资源名称、访问域名、NodePort类型Service地址信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211140330.1A CN115242882B (zh) | 2022-09-20 | 2022-09-20 | 一种基于传输层路由访问k8s容器环境的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211140330.1A CN115242882B (zh) | 2022-09-20 | 2022-09-20 | 一种基于传输层路由访问k8s容器环境的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242882A true CN115242882A (zh) | 2022-10-25 |
CN115242882B CN115242882B (zh) | 2023-01-10 |
Family
ID=83680942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211140330.1A Active CN115242882B (zh) | 2022-09-20 | 2022-09-20 | 一种基于传输层路由访问k8s容器环境的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115242882B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834705A (zh) * | 2022-11-09 | 2023-03-21 | 迈普通信技术股份有限公司 | 认证服务分配方法、节点集群及计算机可读存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190379590A1 (en) * | 2018-06-06 | 2019-12-12 | Servicenow, Inc. | Discovery and Mapping of Containerized Software Applications |
CN111460460A (zh) * | 2020-04-02 | 2020-07-28 | 北京金山云网络技术有限公司 | 任务访问方法、装置、代理服务器及机器可读存储介质 |
CN111796858A (zh) * | 2020-07-07 | 2020-10-20 | 金蝶软件(中国)有限公司 | Kubernetes集群内部应用程序访问检测的方法、系统及相关设备 |
CN111866206A (zh) * | 2020-06-24 | 2020-10-30 | 北京金山云网络技术有限公司 | 分布式域名解析方法、装置及设备 |
CN112822061A (zh) * | 2021-04-16 | 2021-05-18 | 杭州朗澈科技有限公司 | 一种边缘节点对外暴露服务的方法和系统 |
CN113395340A (zh) * | 2021-06-07 | 2021-09-14 | 马上消费金融股份有限公司 | 一种信息更新方法、装置、设备、系统和可读存储介质 |
CN113572838A (zh) * | 2021-07-22 | 2021-10-29 | 北京金山云网络技术有限公司 | 基于Kubernetes的网络访问方法、装置、设备及介质 |
WO2022002209A1 (zh) * | 2020-07-01 | 2022-01-06 | 中兴通讯股份有限公司 | 数据传输方法和代理服务器、存储介质及电子装置 |
CN113949707A (zh) * | 2021-09-30 | 2022-01-18 | 上海浦东发展银行股份有限公司 | 基于OpenResty和K8S的容器云服务发现和负载均衡方法 |
CN114125051A (zh) * | 2022-01-26 | 2022-03-01 | 飞狐信息技术(天津)有限公司 | 一种动态服务发现的代理方法及装置 |
CN114500537A (zh) * | 2022-03-24 | 2022-05-13 | 杭州博盾习言科技有限公司 | 容器服务的访问方法、系统、存储介质及电子设备 |
-
2022
- 2022-09-20 CN CN202211140330.1A patent/CN115242882B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190379590A1 (en) * | 2018-06-06 | 2019-12-12 | Servicenow, Inc. | Discovery and Mapping of Containerized Software Applications |
CN111460460A (zh) * | 2020-04-02 | 2020-07-28 | 北京金山云网络技术有限公司 | 任务访问方法、装置、代理服务器及机器可读存储介质 |
CN111866206A (zh) * | 2020-06-24 | 2020-10-30 | 北京金山云网络技术有限公司 | 分布式域名解析方法、装置及设备 |
WO2022002209A1 (zh) * | 2020-07-01 | 2022-01-06 | 中兴通讯股份有限公司 | 数据传输方法和代理服务器、存储介质及电子装置 |
CN111796858A (zh) * | 2020-07-07 | 2020-10-20 | 金蝶软件(中国)有限公司 | Kubernetes集群内部应用程序访问检测的方法、系统及相关设备 |
CN112822061A (zh) * | 2021-04-16 | 2021-05-18 | 杭州朗澈科技有限公司 | 一种边缘节点对外暴露服务的方法和系统 |
CN113395340A (zh) * | 2021-06-07 | 2021-09-14 | 马上消费金融股份有限公司 | 一种信息更新方法、装置、设备、系统和可读存储介质 |
CN113572838A (zh) * | 2021-07-22 | 2021-10-29 | 北京金山云网络技术有限公司 | 基于Kubernetes的网络访问方法、装置、设备及介质 |
CN113949707A (zh) * | 2021-09-30 | 2022-01-18 | 上海浦东发展银行股份有限公司 | 基于OpenResty和K8S的容器云服务发现和负载均衡方法 |
CN114125051A (zh) * | 2022-01-26 | 2022-03-01 | 飞狐信息技术(天津)有限公司 | 一种动态服务发现的代理方法及装置 |
CN114500537A (zh) * | 2022-03-24 | 2022-05-13 | 杭州博盾习言科技有限公司 | 容器服务的访问方法、系统、存储介质及电子设备 |
Non-Patent Citations (2)
Title |
---|
DANIEL D"SILVA;DAYANAND D.AMBAWADE: "Building A Zero Trust Architecture Using Kubernetes", 《2021 6TH INTERNATIONAL CONFERENCE FOR CONVERGENCE IN TECHNOLOGY (I2CT)》 * |
张春辉: "基于Kubernetes的高可用容器云的设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834705A (zh) * | 2022-11-09 | 2023-03-21 | 迈普通信技术股份有限公司 | 认证服务分配方法、节点集群及计算机可读存储介质 |
CN115834705B (zh) * | 2022-11-09 | 2024-05-24 | 迈普通信技术股份有限公司 | 认证服务分配方法、节点集群及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115242882B (zh) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11095711B2 (en) | DNS Resolution of internal tenant-specific domain addresses in a multi-tenant computing environment | |
CN108370391B (zh) | 用于虚拟网络的共享多租户域名系统(dns)服务器 | |
US10715485B2 (en) | Managing dynamic IP address assignments | |
CN109889621B (zh) | 虚拟私有云服务的配置方法和装置 | |
CN103314566B (zh) | 用于管理域名系统安全(dnssec)的系统和方法 | |
US8861525B1 (en) | Cloud-based network protocol translation data center | |
US11516312B2 (en) | Kubernetes as a distributed operating system for multitenancy/multiuser | |
TWI577164B (zh) | 可縮放位址解析之技術 | |
US10243919B1 (en) | Rule-based automation of DNS service discovery | |
CN108243079B (zh) | 一种基于vpc进行网络访问的方法与设备 | |
US11064021B2 (en) | Method, device and computer program product for managing network system | |
US7965630B1 (en) | Load balancing port proxy for dynamically controlling routing of query requests | |
JP7132494B2 (ja) | マルチクラウド運用プログラム、およびマルチクラウド運用方法 | |
CN115242882B (zh) | 一种基于传输层路由访问k8s容器环境的方法及装置 | |
US20240015135A1 (en) | Domain management and synchronization system | |
US8972604B1 (en) | Network address retention and assignment | |
US11303606B1 (en) | Hashing name resolution requests according to an identified routing policy | |
US10791088B1 (en) | Methods for disaggregating subscribers via DHCP address translation and devices thereof | |
JP3930516B2 (ja) | サーバ装置、サーバシステムおよびサーバシステムの負荷分散方法 | |
CN108141704B (zh) | 先前网络消息处理器的位置标识 | |
US11416448B1 (en) | Asynchronous searching of protected areas of a provider network | |
CN107172094B (zh) | 访问超级计算中心上服务程序的方法及系统 | |
US11616721B2 (en) | In-packet version tagging utilizing a perimeter NAT | |
WO2024114645A1 (zh) | 一种虚拟化网络功能vnf的实例化方法及装置 | |
CN116886701A (zh) | 容器服务的访问方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |