CN115314432A - 一种跨集群应用路由访问方法、系统、设备及介质 - Google Patents
一种跨集群应用路由访问方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN115314432A CN115314432A CN202210911494.3A CN202210911494A CN115314432A CN 115314432 A CN115314432 A CN 115314432A CN 202210911494 A CN202210911494 A CN 202210911494A CN 115314432 A CN115314432 A CN 115314432A
- Authority
- CN
- China
- Prior art keywords
- application
- cluster
- clusters
- resource
- application route
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000008676 import Effects 0.000 claims abstract description 83
- 230000004048 modification Effects 0.000 claims description 14
- 238000012986 modification Methods 0.000 claims description 14
- 238000012544 monitoring process Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
Abstract
本申请公开了一种跨集群应用路由访问方法、系统、设备及介质,用以解决现有技术无法实现跨集群访问应用的技术问题。方法包括:搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务API Server可以在其他集群中访问;将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群;部署代理组件和应用路由导入控制器,并创建应用路由导出资源;控制所述应用路由导入控制器监听所述应用路由导入资源,并修改所述应用路由导入控制器;基于预设域名访问跨集群的应用本申请通过上述方法实现了集群外部通过应用路由访问集群内服务。解决了现有的技术中原生的ingress资源无法实现跨集群的服务访问的难题。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种跨集群应用路由访问方法、系统、设备及介质。
背景技术
云平台大部分基于kubernetes框架,面向用户提供以应用管理为核心的功能体系。原生kubernetes管理应用时一般以集群为单位,无法提供跨集群的应用调度、管理及访问。伴随着kubernetes的大量使用,越来越多的使用者都会部署多个kubernetes集群,通过多集群实现应用隔离、高可用和容灾这些功能,要实现这些功能就需要实现跨集群的服务或应用访问。
开源社区中有很多项目来解决这个问题,典型的开源项目如submariner、Karmada、skupper等,这些开源项目都实现了跨集群的应用访问,但都是局限于在一个集群内部访问另一个集群内的应用或服务,如submariner中,可将kubernetes的serviceexport至互联的全部集群,在互联的任意集群内部即可通过ClusterIP或者service name方式访问这个服务,但未实现集群外部对跨集群服务或者应用的访问。
在原生kubernetes中为了实现集群外部访问集群内服务,提供了一种路由应用资源ingress,通过创建特定的路由应用资源ingress即可在集群外通过对应的url直接访问集群内的服务,并实现了负载均衡的功能。但原生的路由应用资源ingress无法实现跨集群的服务访问。因此,尚缺乏一种方案实现在集群外部访问跨集群的内部服务。
发明内容
本申请实施例提供了一种跨集群应用路由访问方法、系统、设备及介质,用以解决现有技术无法实现跨集群访问应用的技术问题。
一方面,本申请实施例提供了一种跨集群应用路由访问方法,所述方法包括:
搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务APIServer可以在其他集群中访问;
将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群;
部署代理组件和应用路由导入控制器,并创建应用路由导出资源;
基于所述代理组件创建的应用路由导入资源,控制所述应用路由导入控制器监听所述应用路由导入资源,并修改所述应用路由导入控制器;
基于预设域名访问跨集群的应用。
在本申请的一种实现方式中,所述将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群之后,所述方法还包括:
部署委托组件;
为所述委托组件设定配置文件;
基于所述委托组件以及设定的配置文件监听指定端口。
在本申请的一种实现方式中,所述委托组件与多个互联的集群分别建立连接,用于多个互联集群之间的元数据交换。
在本申请的一种实现方式中,所述代理组件以及所述应用路由导入控制器基于dameonset形式部署。
在本申请的一种实现方式中,所述控制所述应用路由导入控制器监听所述应用路由导入资源,具体包括:
解析所述应用路由导入资源的资源中对应的后端服务信息;
基于解析出的后端服务信息,修改Nginx配置文件;
基于修改后的所述Nginx配置文件,判断是否需要执行重新加载;
执行重新加载,以使修改后的所述Nginx配置文件生效。
在本申请的一种实现方式中,所述基于解析出的后端服务信息,修改Nginx配置文件,具体包括:
确定所述应用路由导入资源存在资源更新情况;其中,所述资源更新情况包括:资源创建和资源修改;
在所述应用路由导入资源存在资源创建时,则根据预设规则将资源中指定的域名与解析到的后端服务一一对应并写入Nginx配置文件中;
在所述应用路由导入资源存在资源修改时,则根据所述资源修改的内容修改Nginx的配置文件。
此外,本申请实施例还提供了一种跨集群应用路由访问系统,所述系统包括:
集群搭建模块,用于搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务API Server可以在其他集群中访问;
委托集群设置模块,用于将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群;
组件部署模块,用于部署代理组件、应用路由导入控制器、应用路由导出控制器,并创建应用路由导出资源;
组件控制模块,用于控制所述应用路由导入控制器监听所述应用路由导入资源;
访问模块,用于基于预设域名访问跨集群的应用。
在本申请的一种实现方式中,所述组件部署模块包括:
委托组件部署子模块,用于部署委托组件;
文件配置子模块,用于为所述委托组件设定配置文件;
监听子模块,用于基于所述委托组件以及设定的配置文件监听指定端口。
本申请实施例还提供了一种跨集群应用路由访问设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务APISever可以在其他集群中访问;
将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群;
部署代理组件和应用路由导入控制器,并创建应用路由导出资源;
基于所述代理组件创建的应用路由导入资源,控制所述应用路由导入控制器监听所述应用路由导入资源,并修改所述应用路由导入控制器;
基于预设域名访问跨集群的应用。
本申请实施例还涉及一种跨集群应用路由访问的非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务APIServer可以在其他集群中访问;
将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群;
部署代理组件和应用路由导入控制器,并创建应用路由导出资源;
基于所述代理组件创建的应用路由导入资源,控制所述应用路由导入控制器监听所述应用路由导入资源,并修改所述应用路由导入控制器;
基于预设域名访问跨集群的应用。
本申请实施例提供的一种跨集群应用路由访问方法,通过设置部署集群组件,丰富了容器云平台的功能,实现了应用路由在互联集群内的自动发现。通过应用路由导入控制器对应用路由导入资源的监听,并根据资源的创建情况实时修改nginx配置文件,实现通过应用路由的访问请求在互联集群内的转发。并且根据资源信息实时修改配置文件,实现集群外部通过应用路由访问集群内服务。解决了现有的技术中原生的ingress资源无法实现跨集群的服务访问的难题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种跨集群应用路由访问方法流程图;
图2为本申请实施例提供的一种跨集群应用路由访问系统结构图;
图3为本申请实施例提供的一种跨集群应用路由访问设备示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面通过附图对本申请实施例提出的技术方案进行详细的说明。
图1为本申请实施例提供的一种跨集群应用路由访问方法流程图。如图1所示,该方法主要包括以下步骤:
步骤101、搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务API Server可以在其他集群中访问。
本申请实施例中,首先搭建多个k8s集群,并且需要保证至少有一个集群的应用程序接口服务API Server的集群可以在其他集群中访问。
步骤102、将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群。
本申请实施例中,选择步骤101中设置的可以在其他集群中访问应用程序接口服务API Server的集群作为委托集群broker,并部署委托组件broker。
进一步地,在部署完broker组件之后,为委托组件broker设定配置文件,然后根据broker组件以及设定的配置文件指定监听某个特定的端口。
需要说明的是,broker组件与多个互联的集群连接,并负责多个互联集群元数据互相交换。
步骤103、部署代理组件和应用路由导入控制器、应用路由导出控制器,并创建应用路由导出资源。
本申请实施例中,代理组件以及所述应用路由导入控制器基于dameonset形式部署。由于要在集群外通过应用路由访问集群内应用,因此要求应用路由导入控制器组件以hostnetwork形式部署,或者指定hostPort监听宿主机的指定端口。
步骤104、控制所述应用路由导入控制器监听所述应用路由导入资源。
本申请实施例中,当本地集群代理组件监听到有应用路由导出资源创建后会将创建事件发送至broker委托集群的应用程序接口服务APIServer,同时其他集群的代理组件会通过broker集群的应用程序接口服务APIServer监听到有新的应用路由导出资源ingress-export资源创建,此时agent代理组件会在本地集群创建应用路由导入资源ingress-import资源。
进一步地,选择一个集群创建应用路由导出资源。
进一步地,另一个集群中的代理组件agent监听到上述资源的创建事件后,会在本地创建入口-导入ingress-import资源,资源的yaml文件跟上述入口-出口ingress-export资源基本一致。
本申请实施例中,控制所述应用路由导入控制器监听所述应用路由导入资源首先解析所述应用路由导入资源的资源中对应的后端服务信息,基于解析出的后端服务信息,修改Nginx配置文件,基于修改后的所述Nginx配置文件,判断是否需要执行重新加载,执行重新加载,以使修改后的所述Nginx配置文件生效。
修改完成后,执行Nginx reload重新加载命令使配置生效。
具体的,修改Nginx配置文件首先确定所述应用路由导入资源存在资源更新情况;其中,所述资源更新情况包括:资源创建和资源修改;在所述应用路由导入资源存在资源创建时,则根据预设规则将资源中指定的域名与解析到的后端服务一一对应并写入Nginx配置文件中;在所述应用路由导入资源存在资源修改时,则根据所述资源修改的内容修改Nginx的配置文件。一般来说对于存在的少量修改,直接修改即可,而对于同时修改应用路由导出资源的rule部分,应用路由导出资源的host名称,应用路由导出资源的新增路径、删除路径等,同样需要像资源创建时将后端服务一一对应写入Nginx配置文件中。
步骤105、基于预设域名访问跨集群的应用。
本申请实施例中,经过以上操作之后,在集群外的任一PC机,只要能够联通互联集群中的任一节点就可以通过预设的域名www.test.com名访问跨集群的内部应用。例如当前互联集群中cluster1集群的节点node1可以被集群外部某PC机联通,IP为100.2.216.244,则在集群外的这台PC上修改配置文件/etc/hosts,添加如下内容www.test.com100.2.216.244,修改完成后即可通过www.test.com/aaa访问集群内的应用。
本申请实施例提供的一种跨集群应用路由访问方法,通过设置部署集群组件,丰富了容器云平台的功能,实现了应用路由在互联集群内的自动发现。通过应用路由导入控制器对应用路由导入资源的监听,并根据资源的创建情况实时修改nginx配置文件,实现通过应用路由的访问请求在互联集群内的转发。并且根据资源信息实时修改配置文件,实现集群外部通过应用路由访问集群内服务。解决了现有的技术中原生的ingress资源无法实现跨集群的服务访问的难题。
以上是本申请实施例提供的一种跨集群应用路由访问方法,基于同样的发明构思,本申请实施例还提供了一种跨集群应用路由访问系统,如图2所示。图2为本申请实施提供的一种跨集群路由应用访问系统结构图。所述系统包括:
集群搭建模块201,用于搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务API Sever可以在其他集群中访问;
委托集群设置模块202,用于将应用程序接口服务API Sever可以在其他集群中访问的集群设置为委托集群;
组件部署模块,用于部署代理组件、应用路由导入控制器、应用路由导出控制器,并创建应用路由导出资源;
组件控制模块,用于控制所述应用路由导入控制器监听所述应用路由导入资源;
访问模块205,用于基于预设域名访问跨集群的应用。
本申请实施例中,所述组件部署模块203包括:
委托组件部署子模块,用于部署委托组件;
文件配置子模块,用于为所述委托组件设定配置文件;
监听子模块,用于基于所述委托组件以及设定的配置文件监听指定端口。
本申请实施例提供的一种跨集群应用路由访问系统,通过设置部署集群组件,丰富了容器云平台的功能,实现了应用路由在互联集群内的自动发现。通过应用路由导入控制器对应用路由导入资源的监听,并根据资源的创建情况实时修改nginx配置文件,实现通过应用路由的访问请求在互联集群内的转发。并且根据资源信息实时修改配置文件,实现集群外部通过应用路由访问集群内服务。解决了现有的技术中原生的ingress资源无法实现跨集群的服务访问的难题。
以上是本申请实施例提供的一种跨集群应用路由访问方法,基于同样的发明构思,本申请实施例还提供了一种跨集群应用路由访问设备,图3为本申请实施例提供的一种跨集群应用路由访问设备示意图,如图3所示,该设备主要包括:至少一个处理器301;以及,与至少一个处理器通信连接的存储器302;其中,存储器302存储有可被至少一个处理器301执行的指令,指令被至少一个处理器301执行,以使至少一个处理器301能够完成:搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务API Sever可以在其他集群中访问;
将应用程序接口服务API Sever可以在其他集群中访问的集群设置为委托集群;
部署代理组件和应用路由导入控制器,并创建应用路由导出资源;
基于所述代理组件创建的应用路由导入资源,控制所述应用路由导入控制器监听所述应用路由导入资源,并修改所述应用路由导入控制器;
基于预设域名访问跨集群的应用。
除此之外,本申请实施例还提供了一种跨集群应用路由访问的非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务API Sever可以在其他集群中访问;
将应用程序接口服务API Sever可以在其他集群中访问的集群设置为委托集群;
部署代理组件和应用路由导入控制器,并创建应用路由导出资源;
基于所述代理组件创建的应用路由导入资源,控制所述应用路由导入控制器监听所述应用路由导入资源,并修改所述应用路由导入控制器;
基于预设域名访问跨集群的应用。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种跨集群应用路由访问方法,其特征在于,所述方法包括:
搭建若干集群;其中,若干所述集群中有一个或多个集群的应用程序接口服务APIServer通过其他集群访问;
将应用程序接口服务API Server通过其他集群访问的集群设置为委托集群;
部署代理组件、应用路由导入控制器、应用路由导出控制器,并创建应用路由导出资源;
控制所述应用路由导入控制器监听所述应用路由导入资源;
基于预设域名访问跨集群的应用。
2.根据权利要求1所述的一种跨集群应用路由访问方法,其特征在于,所述将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群之后,所述方法还包括:
部署委托组件;
为所述委托组件设定配置文件;
基于所述委托组件以及设定的配置文件监听指定端口。
3.根据权利要求2所述的一种跨集群应用路由访问方法,其特征在于,所述委托组件与多个互联的集群分别建立连接,用于在多个互联的集群之间进行元数据交换。
4.根据权利要求1所述的一种跨集群应用路由访问方法,其特征在于,所述代理组件、所述应用路由导入控制器以及所述应用路由导出控制器基于dameonset形式部署。
5.根据权利要求1所述的一种跨集群应用路由访问方法,其特征在于,所述控制所述应用路由导入控制器监听所述应用路由导入资源,具体包括:
解析所述应用路由导入资源对应的后端服务信息;
基于解析出的后端服务信息,修改Nginx配置文件;
执行重新加载,以使修改后的所述Nginx配置文件生效。
6.根据权利要求5所述的一种跨集群应用路由访问方法,其特征在于,所述基于解析出的后端服务信息,修改Nginx配置文件,具体包括:
确定所述应用路由导入资源存在资源更新情况;其中,所述资源更新情况包括:资源创建和资源修改;
在所述应用路由导入资源存在资源创建时,则根据预设规则将资源中指定的域名与解析到的后端服务一一对应并写入Nginx配置文件中;
在所述应用路由导入资源存在资源修改时,则根据所述资源修改的内容修改Nginx的配置文件。
7.一种跨集群应用路由访问系统,其特征在于,所述系统包括:
集群搭建模块,用于搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务API Server可以在其他集群中访问;
委托集群设置模块,用于将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群;
组件部署模块,用于部署代理组件、应用路由导入控制器、应用路由导出控制器,并创建应用路由导出资源;
组件控制模块,用于控制所述应用路由导入控制器监听所述应用路由导入资源;
访问模块,用于基于预设域名访问跨集群的应用。
8.根据权利要求7所述的一种跨集群应用路由访问系统,其特征在于,所述组件部署模块包括:
委托组件部署子模块,用于部署委托组件;
文件配置子模块,用于为所述委托组件设定配置文件;
监听子模块,用于基于所述委托组件以及设定的配置文件监听指定端口。
9.一种跨集群应用路由访问设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务APIServer可以在其他集群中访问;
将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群;
部署代理组件和应用路由导入控制器,并创建应用路由导出资源;
基于所述代理组件创建的应用路由导入资源,控制所述应用路由导入控制器监听所述应用路由导入资源,并修改所述应用路由导入控制器;
基于预设域名访问跨集群的应用。
10.一种跨集群应用路由访问的非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:
搭建若干集群;其中,若干所述集群中有一个至多个集群的应用程序接口服务APIServer可以在其他集群中访问;
将应用程序接口服务API Server可以在其他集群中访问的集群设置为委托集群;
部署代理组件和应用路由导入控制器,并创建应用路由导出资源;
基于所述代理组件创建的应用路由导入资源,控制所述应用路由导入控制器监听所述应用路由导入资源,并修改所述应用路由导入控制器;
基于预设域名访问跨集群的应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210911494.3A CN115314432A (zh) | 2022-07-30 | 2022-07-30 | 一种跨集群应用路由访问方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210911494.3A CN115314432A (zh) | 2022-07-30 | 2022-07-30 | 一种跨集群应用路由访问方法、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115314432A true CN115314432A (zh) | 2022-11-08 |
Family
ID=83858821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210911494.3A Pending CN115314432A (zh) | 2022-07-30 | 2022-07-30 | 一种跨集群应用路由访问方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115314432A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371679A (zh) * | 2020-03-09 | 2020-07-03 | 山东汇贸电子口岸有限公司 | 一种基于kubernetes与Kong实现API网关的方法 |
US20200314173A1 (en) * | 2019-04-01 | 2020-10-01 | Google Llc | Multi-cluster Ingress |
CN111796858A (zh) * | 2020-07-07 | 2020-10-20 | 金蝶软件(中国)有限公司 | Kubernetes集群内部应用程序访问检测的方法、系统及相关设备 |
WO2022033121A1 (zh) * | 2020-08-14 | 2022-02-17 | 苏州浪潮智能科技有限公司 | 一种kubernetes中资源暴露方法、系统、设备以及介质 |
CN114153566A (zh) * | 2021-12-20 | 2022-03-08 | 浪潮电子信息产业股份有限公司 | 跨处理器架构多容器集群间服务发现方法、装置及设备 |
CN114398176A (zh) * | 2022-01-04 | 2022-04-26 | 北京金山云网络技术有限公司 | 服务访问方法、装置、电子设备及存储介质 |
US20220182439A1 (en) * | 2020-12-04 | 2022-06-09 | Vmware, Inc. | General grouping mechanism for endpoints |
-
2022
- 2022-07-30 CN CN202210911494.3A patent/CN115314432A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200314173A1 (en) * | 2019-04-01 | 2020-10-01 | Google Llc | Multi-cluster Ingress |
CN111371679A (zh) * | 2020-03-09 | 2020-07-03 | 山东汇贸电子口岸有限公司 | 一种基于kubernetes与Kong实现API网关的方法 |
CN111796858A (zh) * | 2020-07-07 | 2020-10-20 | 金蝶软件(中国)有限公司 | Kubernetes集群内部应用程序访问检测的方法、系统及相关设备 |
WO2022033121A1 (zh) * | 2020-08-14 | 2022-02-17 | 苏州浪潮智能科技有限公司 | 一种kubernetes中资源暴露方法、系统、设备以及介质 |
US20220182439A1 (en) * | 2020-12-04 | 2022-06-09 | Vmware, Inc. | General grouping mechanism for endpoints |
CN114153566A (zh) * | 2021-12-20 | 2022-03-08 | 浪潮电子信息产业股份有限公司 | 跨处理器架构多容器集群间服务发现方法、装置及设备 |
CN114398176A (zh) * | 2022-01-04 | 2022-04-26 | 北京金山云网络技术有限公司 | 服务访问方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
谢超群;: "基于Kubernetes容器云的应用研究", 西安文理学院学报(自然科学版), no. 04 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10761873B2 (en) | Evaluating distributed application performance in a new environment | |
US11625281B2 (en) | Serverless platform request routing | |
KR101614052B1 (ko) | 클라우드 컴퓨팅 시스템들을 구성하는 시스템 및 방법 | |
US10148736B1 (en) | Executing parallel jobs with message passing on compute clusters | |
US9274843B2 (en) | Multi-redundant switchable process pooling for cloud it services delivery | |
US9311161B2 (en) | Automatically configured management service payloads for cloud IT services delivery | |
JP5401922B2 (ja) | 仮想システム制御プログラム、方法及び装置 | |
KR20150043377A (ko) | 클라우드 컴퓨팅 시스템을 튜닝하는 시스템 및 방법 | |
GB2523338A (en) | Testing a virtualised network function in a network | |
US11894983B2 (en) | Simulation and testing of infrastructure as a service scale using a container orchestration engine | |
CN111580926A (zh) | 模型发布方法、模型部署方法、装置、设备及存储介质 | |
CN110673923A (zh) | Xwiki系统配置方法、系统及计算机设备 | |
CN111669284A (zh) | OpenStack自动化部署方法、电子设备、存储介质及系统 | |
Saha et al. | Integrating apache airavata with docker, marathon, and mesos | |
US11108638B1 (en) | Health monitoring of automatically deployed and managed network pipelines | |
US20230086377A1 (en) | Dynamic automation of prerequisite component deployment in disconnected environments | |
JP2023551841A (ja) | 複雑なレガシーアプリケーションの移行 | |
CN114172811B (zh) | 一种容器镜像部署平台及其部署方法 | |
US10742489B2 (en) | Validating network configuration using shadow databases | |
CN113079098B (zh) | 路由更新的方法、装置、设备和计算机可读介质 | |
WO2019222941A1 (zh) | 用于评估应用部署的方法、设备、计算机程序产品和可读介质 | |
KR102623631B1 (ko) | Nfv 환경에서의 vnf 자동 설정 방법 및 이를 위한 nfv mano | |
CN115357198B (zh) | 存储卷的挂载方法及装置、存储介质及电子设备 | |
CN115314432A (zh) | 一种跨集群应用路由访问方法、系统、设备及介质 | |
CN114466000A (zh) | 一种cdn网关回源方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |