CN116032728A - 用于微服务环境的智能访问方法、系统 - Google Patents
用于微服务环境的智能访问方法、系统 Download PDFInfo
- Publication number
- CN116032728A CN116032728A CN202211666872.2A CN202211666872A CN116032728A CN 116032728 A CN116032728 A CN 116032728A CN 202211666872 A CN202211666872 A CN 202211666872A CN 116032728 A CN116032728 A CN 116032728A
- Authority
- CN
- China
- Prior art keywords
- service
- access
- external
- virtual
- service request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000002159 abnormal effect Effects 0.000 claims abstract description 29
- 238000001514 detection method Methods 0.000 claims description 23
- 230000036541 health Effects 0.000 claims description 16
- 238000003860 storage Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000009826 distribution Methods 0.000 claims description 6
- 238000012937 correction Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本公开实施例公开了一种用于微服务环境的智能访问方法、系统;方法包括基于服务请求判断访问类型为访问内部服务请求或访问外部服务请求;基于访问内部服务请求触发Kubernetes虚拟化网络模型;基于访问外部服务请求触发外部服务器虚拟网络模型;外部服务器虚拟网络模型设有与Kubernetes虚拟化网络模型网段互不冲突的预设网段,预设网段配有若干虚拟IP;检测外部服务的运行状态,自动剔除异常的外部服务,其余正常的外部服务构成可调度服务列表;若新的服务请求对应的虚拟IP为异常的外部服务时,传输新的服务请求至可调度服务列表;该方法能够能及时获知内、外部服务异常状态,实现透明、自动故障切换,提高整体高可用性。
Description
技术领域
本公开涉及微服务访问技术领域,尤其涉及一种用于微服务环境的智能访问方法、系统。
背景技术
随着越来越多的公司接受微服务技术,Kubernetes成为最受欢迎的的微服务管理平台,微服务架构给运维人员提供了很大的便利。
企业应用场景一般比较复杂,一部分应用是部署在了微服务管理平台(下面简称内部服务),另一部分则不在,即在其他平台或者并没有微服务化(以下简称外部服务)。对于内部服务可以使用微服务平台,例如K8s平台进行监控检测,但是对于外部K8s则无法实现监测;如果外部服务发生故障时,内部服务是无法感知到外部服务,无法实现正常的访问。
发明内容
有鉴于此,本公开实施例提供了一种用于微服务环境的智能访问方法、系统,能够及时获知内、外部服务异常状态,剔除不可用的内、外部服务,实现透明、自动的故障切换,有效减轻运维的压力,同时对于所有的服务请求,均可实现响应,让用户不会感觉到服务有问题,提高整体高可用性。
第一方面,本公开实施例提供了一种用于微服务环境的智能访问方法,采用如下技术方案:该方法包括:
基于服务请求判断访问类型,所述访问类型包括访问内部服务请求或者访问外部服务请求;
基于所述访问类型触发访问策略,进行对应服务访问;
所述访问策略包括第一访问策略和第二访问策略,所述第一访问策略为基于所述访问内部服务请求触发Kubernetes虚拟化网络模型;所述第二访问策略为基于所述访问外部服务请求触发外部服务器虚拟网络模型;
所述外部服务器虚拟网络模型设置有预设网段,且所述预设网段与所述Kubernetes虚拟化网络模型的网段互不冲突;
所述预设网段配置有若干虚拟IP,若干所述虚拟IP与若干外部服务匹配设置;
基于检测的若干所述外部服务的运行状态,自动剔除异常的外部服务,其余正常的外部服务构成可调度服务列表;
若新的服务请求对应的虚拟IP为异常的外部服务时,则根据预设连接算法传输至所述可调度服务列表并进行访问。
可选的,所述Kubernetes虚拟化网络模型与所述外部服务器虚拟网络模型构成新型Kubernetes集群。
可选的,所述Kubernetes虚拟化网络模型的触发包括:触发Kubernetes内部service网络,并转到虚拟化pod网络,基于所述访问内部服务请求访问内部对应的服务。
可选的,所述外部服务器虚拟网络模型包括接收模块、解析模块、虚拟配置模块和分配模块,所述接收模块与所述解析模块信号连接;
所述虚拟配置模块与所述解析模块信号连接;
所述分配模块与所述虚拟配置模块信号连接;
所述接收模块配置为接收所述服务请求;
所述解析模块配置为解析所述服务请求;
所述虚拟配置模块配置为解析后得服务请求获得其对应的虚拟IP;
所述分配模块配置为通过预设转发路径传输所述服务请求至对应的外部服务。
可选的,所述外部服务器虚拟网络模型包括若干负载均衡器。
可选的,对若干所述外部服务的运行状态进行检测的方法包括:
基于设定健康检测方案以及预设检测周期,进行若干所述外部服务的工作状态检测。
可选的,所述预设检测周期为5秒。
可选的,所述异常包括宕机或显示错误。
可选的,对若干所述外部服务的运行状态进行检测的装置为Keepalived。
可选的,所述预设连接算法为轮询算法、加权轮询算法或最少连接算法中的任一种。
可选的,所述虚拟IP的数量为至少两个。
可选的,该智能访问方法还包括:
当异常的外部服务恢复正常时,异常的外部服务归类至所述可调度服务列表。
第二方面,本公开实施例还提供了一种用于微服务环境的智能访问系统,采用如下技术方案:
该智能访问系统包括:
判断模块,配置为接收服务请求并判断访问类型,所述访问类型包括访问内部服务请求或者访问外部服务请求;
分析模块,配置为基于所述访问类型触发访问策略,进行对应服务访问;所述访问策略包括第一访问策略和第二访问策略,所述第一访问策略为基于所述访问内部服务请求触发Kubernetes虚拟化网络模型;所述第二访问策略为基于所述访问外部服务请求触发外部服务器虚拟网络模型;所述外部服务器虚拟网络模型设置有预设网段,且所述预设网段与所述Kubernetes虚拟化网络模型的网段互不冲突;所述预设网段配置有若干虚拟IP,若干所述虚拟IP与若干外部服务匹配设置;
处理模块,配置为基于检测的若干所述外部服务的运行状态,自动剔除异常的外部服务,其余正常的外部服务构成可调度服务列表;
校正模块,配置为对新的服务请求重新判断,若新的服务请求对应的虚拟IP为异常的外部服务时,则根据预设连接算法传输至所述可调度服务列表并进行访问。
第三方面,本公开实施例还提供了一种电子设备,采用如下技术方案:
所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上任一所述的用于微服务环境的智能访问方法。
第四方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上任一所述的用于微服务环境的智能访问方法。
本申请公开的方案可以有效解决传统的基于Kubernetes平台没有对外部的服务做健康监测的问题,传统的方案仅仅是依赖设定好的链路进行传输,当对应的外部服务出现异常时,是无法获知的,还会根据服务请求持续传输至异常的外部服务,通过本申请公开的方案,能够及时获知外部服务的异常状态,及时进行链路的更改,实现位于微服务内部的服务请求的全部实现,本方案中的正常的外部服务互为备用服务器,实现服务请求的不间断响应,提供整体服务的可用性。
上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的用于微服务环境的智能访问方法的逻辑流程图。
图2为本公开实施例提供的第一种实施例的示意图。
图3为本公开实施例提供的第二种实施例的示意图。
图4为本公开实施例提供的一种电子设备的原理框图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
应当明确,以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目各方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
参照图1,本申请的第一方面提供了一种用于微服务环境的智能访问方法,该方法包括以下步骤:
S100,基于接收的服务请求判断访问类型;具体地,访问类型包括访问内部服务请求或者访问外部服务请求;本实施例中的服务请求即为客户端请求。
S200,基于该访问类型触发访问策略,进行对应服务访问。
具体地,访问策略包括第一访问策略和第二访问策略,
其中,第一访问策略为基于访问内部服务请求触发Kubernetes虚拟化网络模型,具体地,触发Kubernetes内部service网络,并转到虚拟化pod网络,基于访问内部服务请求访问内部对应的服务。
第二访问策略为基于访问外部服务请求触发外部服务器虚拟网络模型。外部服务器虚拟网络模型设置有预设网段,且预设网段与Kubernetes虚拟化网络模型的网段互不冲突,主要指的是不与Kubernetes虚拟化网络模型中的pod网卡网段、内部service网段冲突。
预设网段配置有若干虚拟IP,若干所述虚拟IP与若干外部服务匹配设置。
进一步地,外部服务器虚拟网络模型包括接收模块、解析模块、虚拟配置模块和分配模块,接收模块与解析模块信号连接;虚拟配置模块与解析模块信号连接,分配模块与虚拟配置模块信号连接;
接收模块配置为接收服务请求;解析模块配置为解析服务请求;虚拟配置模块配置为解析后得服务请求获得其对应的虚拟IP;分配模块配置为通过预设转发路径传输服务请求至对应的外部服务。
进一步地,Kubernetes虚拟化网络模型包括获取模块、调配模块和异常监测模块,获取模块与调配模块信号连接,异常监测模块与调配模块信号连接。
获取模块配置为接收服务请求;调配模块配置为解析该服务请求,并根据预设内部链路将该服务请求传输至对应的内部服务,以完成内部请求;异常监测模块配置为实时进行内部服务的异常监测。
S300,基于检测的若干外部服务的运行状态,自动剔除异常的外部服务,其余正常的外部服务构成可调度服务列表。
具体地,对若干外部服务的运行状态进行检测的方法包括:基于设定健康检测方案以及预设检测周期,进行若干外部服务的工作状态健康检测,获取异常的外部服务;通过预设检测周期的持续检测,能够及时获取外部服务的健康状态,保证服务请求的正常响应。
在本实施例中,预设检测周期优选为5秒;异常包括宕机或显示错误。
对若干外部服务的运行状态进行检测的为健康检测装置。
S400,若新的服务请求对应的虚拟IP为异常的外部服务时,则根据预设连接算法传输至可调度服务列表并进行访问。
在本实施例中,预设连接算法优选为轮询算法、加权轮询算法或最少连接算法中的任一种。
优选地,虚拟IP的数量为至少两个,当虚拟IP的数量为两个时,对应的两个外部服务互为备用服务。
进一步地,本申请中的服务请求为位于微服务内部的服务请求,即本申请中的进行外部服务的访问是微服务内部的服务访问外部服务。
本申请公开的一种用于微服务环境的智能访问方法,还包括以下步骤:当异常的外部服务恢复正常时,异常的外部服务归类至可调度服务列表。
需要说明的是,外部服务即为外部服务器,内部服务即为内部服务器。
在本实施例中,外部服务器虚拟网络模型优选为若干负载均衡器;健康检测装置优选为Keepalived。
Kubernetes虚拟化网络模型与外部服务器虚拟网络模型构成新型Kubernetes集群;现有技术中公开的传统Kubernetes集群,在其定时更新IPVS配置时,误杀非Kubernetes自己的IPVS配置,即Kubernetes在使用IPVS作为自身的内置的负载时,会定时清理系统IPVS所有的配置,如果有外部配置的IPVS负载均衡时,也会被清理掉,无法实现对外部服务的健康检测,通过本申请公开的新型Kubernetes集群,不需要额外代码的开发,既能保留传统Kubernetes自身的性能,又能实现对外部服务的健康检测以及异常处理,提供一种智能访问方法,有效提高外部服务的高可用性。
参照图2,服务请求来自于Kubernetes内部服务,以Kubernetes为虚拟化容器平台下解决内部访问外部应用的场景下,其中,内部指的是部署在容器里应用,外部应用指的是不属于容器平台管理的外部服务。
具体地,来自于Kubernetes内部的服务请求,通过配置的外部服务器虚拟网络模型,即通过虚拟的外部服务10.0.0.10访问服务实现与外部服务的连接,在本实施例中,外部服务器虚拟网络模型优选为负载均衡器SLB,然后通过负载均衡器SLB进行服务请求的解析,确定与外部服务对应的虚拟IP,通过虚拟IP与外部服务的传输链路传输服务请求至对应的外部服务。
在本实施例中,对若干外部服务的运行状态进行检测的装置为Keepalived,即作为配置工具来配置IPVS,即本实施例中的健康监测工具为Keepalived,以进行外部服务A1、外部服务A2两台服务器的健康检测,如果外部服务A1、外部服务A2其中有一台发生异常,比如外部服务A1宕机,那么内部服务请求的外部服务,就不会发送A1,而是发送至正常工作的A2,实现服务请求的正常响应,该方案实施简单,高效便捷。
本申请公开的方案可以有效解决传统的基于Kubernetes平台没有对外部的服务做健康监测的问题,传统的方案仅仅是依赖设定好的链路进行传输,当对应的外部服务出现异常时,是无法获知的,还会根据服务请求持续传输至异常的外部服务,通过本申请公开的方案,能够及时获知外部服务的异常状态,及时进行链路的更改,实现客户端请求的全部实现,本方案中的正常的外部服务互为备用服务器,实现服务请求的不间断响应,提供整体服务的可用性。
对于容器内部的服务访问外部服务更加透明化,不需要对Kubernetes平台做任何变动或者修改,既能实现内部服务的健康检测,又能实现外部服务的检测。
具体地,负载均衡SLB的IP,是一个与service网段不重叠的虚拟IP,该IP配置在设备的一块虚拟网,本方案优选采用的是内核直接支持的Linux dump网卡,该网卡不需要特殊设置,并可有效解决现有技术中存在的与Kubenetes系统冲突的问题;当外部服务存在一台或者全部宕掉时,可以及时获知,及时调控。
进一步地,负载均衡采用IPVS,Linux内核支持。
参照图3,在本实施例中,服务请求为位于Kubenetes系统内部的appA发送的服务请求,当判断该服务请求为访问内部服务请求时,则通过Kubernetes虚拟化网络模型,进行内部appC的访问;当判断该服务请求为访问外部服务请求时,以appA访问外部服务dbserver为例,通过外部服务器虚拟网络模型实现链路的对应匹配,其具体使用的是配置的预设网段中的虚拟IP与外部服务的链路关系,以进行外部服务的对应连接传输。
具体地,当服务请求为访问外部服务数据库时,通过Kubernetes虚拟化网络模型中的一个负载均衡器(即DBservice Virtual server)时,在DBServer Pool中进行与位于外部服务中的数据库服务中的DBServer 1、DBServer 2对应的虚拟IP的调用,以建立与对应的外部服务的连接,完成传输访问。
当服务请求为访问外部文件数据库时,通过Kubernetes虚拟化网络模型中的另一个负载均衡器(即FileService Virtual server)时,在FileServer Pool中进行与位于外部服务中的文件系统服务中的FileServer 1、FileServer 2对应的虚拟IP的调用,以建立与对应的外部服务的连接,完成传输访问。
同时,通过健康检测装置进行外部服务的健康检测,具体地每5秒钟进行外部服务的工作状态以及可达性的检测,如果发现有不可达的外部服务,则将其从可调度服务中剔除;如果被踢除的服务之后恢复正常,则可以再加入到可调度的服务列表当中。
通过本申请公开的方案,当外部的服务部分发生问题时就可以及时获知,及时剔除不可用的外部服务,实现透明、自动的故障切换,有效减轻运维的压力,同时对于所有的服务请求,均可实现响应,让用户不会感觉到服务有问题,提高整体高可用性。
本申请的第二方面公开了一种用于微服务环境的智能访问系统,该智能访问系统包括:
判断模块,配置为接收服务请求并判断访问类型,访问类型包括访问内部服务请求或者访问外部服务请求;
分析模块,配置为基于访问类型触发访问策略,进行对应服务访问;访问策略包括第一访问策略和第二访问策略,第一访问策略为基于访问内部服务请求触发Kubernetes虚拟化网络模型;第二访问策略为基于访问外部服务请求触发外部服务器虚拟网络模型;外部服务器虚拟网络模型设置有预设网段,且预设网段与Kubernetes虚拟化网络模型的网段互不冲突;预设网段配置有若干虚拟IP,若干虚拟IP与若干外部服务匹配设置;
处理模块,配置为基于检测的若干外部服务的运行状态,自动剔除异常的外部服务,其余正常的外部服务构成可调度服务列表;
校正模块,配置为对新的服务请求重新判断,若新的服务请求对应的虚拟IP为异常的外部服务时,则根据预设连接算法传输至可调度服务列表并进行访问。
根据本公开实施例的电子设备包括存储器和处理器。该存储器用于存储非暂时性计算机可读指令。具体地,存储器可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
该处理器可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制电子设备中的其它组件以执行期望的功能。在本公开的一个实施例中,该处理器用于运行该存储器中存储的该计算机可读指令,使得该电子设备执行前述的本公开各实施例的用于微服务环境的智能访问方法全部或部分步骤。
本领域技术人员应能理解,为了解决如何获得良好用户体验效果的技术问题,本实施例中也可以包括诸如通信总线、接口等公知的结构,这些公知的结构也应包含在本公开的保护范围之内。
如图4为本公开实施例提供的一种电子设备的结构示意图。其示出了适于用来实现本公开实施例中的电子设备的结构示意图。图4示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)中的程序或者从存储装置加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有电子设备操作所需的各种程序和数据。处理装置、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
通常,以下装置可以连接至I/O接口:包括例如传感器或者视觉信息采集设备等的输入装置;包括例如显示屏等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备(比如边缘计算设备)进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理装置执行时,执行本公开实施例的用于微服务环境的智能访问方法的全部或部分步骤。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
根据本公开实施例的计算机可读存储介质,其上存储有非暂时性计算机可读指令。当该非暂时性计算机可读指令由处理器运行时,执行前述的本公开各实施例的用于微服务环境的智能访问方法的全部或部分步骤。
上述计算机可读存储介质包括但不限于:光存储介质(例如:CD-ROM和DVD)、磁光存储介质(例如:MO)、磁存储介质(例如:磁带或移动硬盘)、具有内置的可重写非易失性存储器的媒体(例如:存储卡)和具有内置ROM的媒体(例如:ROM盒)。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
在本公开中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序,本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
另外,如在此使用的,在以“至少一个”开始的项的列举中使用的“或”指示分离的列举,以便例如“A、B或C的至少一个”的列举意味着A或B或C,或AB或AC或BC,或ABC(即A和B和C)。此外,措辞“示例的”不意味着描述的例子是优选的或者比其他例子更好。
还需要指出的是,在本公开的系统和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
可以不脱离由所附权利要求定义的教导的技术而进行对在此所述的技术的各种改变、替换和更改。此外,本公开的权利要求的范围不限于以上所述的处理、机器、制造、事件的组成、手段、方法和动作的具体方面。可以利用与在此所述的相应方面进行基本相同的功能或者实现基本相同的结果的当前存在的或者稍后要开发的处理、机器、制造、事件的组成、手段、方法或动作。因而,所附权利要求包括在其范围内的这样的处理、机器、制造、事件的组成、手段、方法或动作。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
Claims (15)
1.一种用于微服务环境的智能访问方法,其特征在于,该方法包括:
基于服务请求判断访问类型,所述访问类型包括访问内部服务请求或者访问外部服务请求;
基于所述访问类型触发访问策略,进行对应服务访问;
所述访问策略包括第一访问策略和第二访问策略,所述第一访问策略为基于所述访问内部服务请求触发Kubernetes虚拟化网络模型;所述第二访问策略为基于所述访问外部服务请求触发外部服务器虚拟网络模型;
所述外部服务器虚拟网络模型设置有预设网段,且所述预设网段与所述Kubernetes虚拟化网络模型的网段互不冲突;
所述预设网段配置有若干虚拟IP,若干所述虚拟IP与若干外部服务匹配设置;
基于检测的若干所述外部服务的运行状态,自动剔除异常的外部服务,其余正常的外部服务构成可调度服务列表;
若新的服务请求对应的虚拟IP为异常的外部服务时,则根据预设连接算法传输至所述可调度服务列表并进行访问。
2.根据权利要求1所述的用于微服务环境的智能访问方法,其特征在于,所述Kubernetes虚拟化网络模型与所述外部服务器虚拟网络模型构成新型Kubernetes集群。
3.根据权利要求2所述的用于微服务环境的智能访问方法,其特征在于,所述Kubernetes虚拟化网络模型的触发包括:触发Kubernetes内部service网络,并转到虚拟化pod网络,基于所述访问内部服务请求访问内部对应的服务。
4.根据权利要求2所述的用于微服务环境的智能访问方法,其特征在于,所述外部服务器虚拟网络模型包括接收模块、解析模块、虚拟配置模块和分配模块,所述接收模块与所述解析模块信号连接;
所述虚拟配置模块与所述解析模块信号连接;
所述分配模块与所述虚拟配置模块信号连接;
所述接收模块配置为接收所述服务请求;
所述解析模块配置为解析所述服务请求;
所述虚拟配置模块配置为解析后得服务请求获得其对应的虚拟IP;
所述分配模块配置为通过预设转发路径传输所述服务请求至对应的外部服务。
5.根据权利要求1所述的用于微服务环境的智能访问方法,其特征在于,所述外部服务器虚拟网络模型包括若干负载均衡器。
6.根据权利要求1所述的用于微服务环境的智能访问方法,其特征在于,对若干所述外部服务的运行状态进行检测的方法包括:
基于设定健康检测方案以及预设检测周期,进行若干所述外部服务的工作状态检测。
7.根据权利要求6所述的用于微服务环境的智能访问方法,其特征在于,所述预设检测周期为5秒。
8.根据权利要求1所述的用于微服务环境的智能访问方法,其特征在于,所述异常包括宕机或显示错误。
9.根据权利要求1所述的用于微服务环境的智能访问方法,其特征在于,对若干所述外部服务的运行状态进行检测的装置为Keepalived。
10.根据权利要求1所述的用于微服务环境的智能访问方法,其特征在于,所述预设连接算法为轮询算法、加权轮询算法或最少连接算法中的任一种。
11.根据权利要求1所述的用于微服务环境的智能访问方法,其特征在于,所述虚拟IP的数量为至少两个。
12.根据权利要求1所述的用于微服务环境的智能访问方法,其特征在于,该智能访问方法还包括:
当异常的外部服务恢复正常时,异常的外部服务归类至所述可调度服务列表。
13.一种用于微服务环境的智能访问系统,其特征在于,该智能访问系统包括:
判断模块,配置为接收服务请求并判断访问类型,所述访问类型包括访问内部服务请求或者访问外部服务请求;
分析模块,配置为基于所述访问类型触发访问策略,进行对应服务访问;所述访问策略包括第一访问策略和第二访问策略,所述第一访问策略为基于所述访问内部服务请求触发Kubernetes虚拟化网络模型;所述第二访问策略为基于所述访问外部服务请求触发外部服务器虚拟网络模型;所述外部服务器虚拟网络模型设置有预设网段,且所述预设网段与所述Kubernetes虚拟化网络模型的网段互不冲突;所述预设网段配置有若干虚拟IP,若干所述虚拟IP与若干外部服务匹配设置;
处理模块,配置为基于检测的若干所述外部服务的运行状态,自动剔除异常的外部服务,其余正常的外部服务构成可调度服务列表;
校正模块,配置为对新的服务请求重新判断,若新的服务请求对应的虚拟IP为异常的外部服务时,则根据预设连接算法传输至所述可调度服务列表并进行访问。
14.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-12任一所述的用于微服务环境的智能访问方法。
15.一种计算机可读存储介质,其特征在于,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行权利要求1-12任一所述的用于微服务环境的智能访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211666872.2A CN116032728A (zh) | 2022-12-23 | 2022-12-23 | 用于微服务环境的智能访问方法、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211666872.2A CN116032728A (zh) | 2022-12-23 | 2022-12-23 | 用于微服务环境的智能访问方法、系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116032728A true CN116032728A (zh) | 2023-04-28 |
Family
ID=86077109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211666872.2A Pending CN116032728A (zh) | 2022-12-23 | 2022-12-23 | 用于微服务环境的智能访问方法、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116032728A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395316A (zh) * | 2023-12-11 | 2024-01-12 | 深圳万物安全科技有限公司 | 出口流量管理方法、设备及可读存储介质 |
-
2022
- 2022-12-23 CN CN202211666872.2A patent/CN116032728A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395316A (zh) * | 2023-12-11 | 2024-01-12 | 深圳万物安全科技有限公司 | 出口流量管理方法、设备及可读存储介质 |
CN117395316B (zh) * | 2023-12-11 | 2024-03-22 | 深圳万物安全科技有限公司 | 出口流量管理方法、设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10289438B2 (en) | Techniques for coordination of application components deployed on distributed virtual machines | |
US9740546B2 (en) | Coordinating fault recovery in a distributed system | |
US20150263983A1 (en) | System and Method for Allocating Resources and Managing a Cloud Based Computer System | |
JP5684946B2 (ja) | イベントの根本原因の解析を支援する方法及びシステム | |
US8638674B2 (en) | System and method for cloud computing | |
US8990372B2 (en) | Operation managing device and operation management method | |
US9218231B2 (en) | Diagnosing a problem of a software product running in a cloud environment | |
EP3288239B1 (en) | Service availability management method and apparatus, and network function virtualization infrastructure thereof | |
US10795735B1 (en) | Method and apparatus for load balancing virtual data movers between nodes of a storage cluster | |
CN113961312A (zh) | 目标服务的部署方法、装置和电子设备 | |
CN105262835A (zh) | 一种多机房中的数据存储方法和装置 | |
WO2016197737A1 (zh) | 自检处理方法、装置及系统 | |
CN116032728A (zh) | 用于微服务环境的智能访问方法、系统 | |
US10360614B1 (en) | Assessing and rating deployments of resources | |
Straesser et al. | A systematic approach for benchmarking of container orchestration frameworks | |
CN112235300B (zh) | 云虚拟网络漏洞检测方法、系统、装置及电子设备 | |
CN113468045A (zh) | 一种服务器批量配置软件的测试系统、方法及组件 | |
CN109274533B (zh) | 一种基于规则引擎的Web服务故障的定位装置和方法 | |
Stack et al. | Self-healing in a decentralised cloud management system | |
CN114257614A (zh) | 一种多业务模式的医院大数据平台系统及资源调度方法 | |
Truong et al. | On engineering analytics for elastic IoT cloud platforms | |
CN103713982B (zh) | 对远程服务的返回结果进行监测的方法和装置 | |
CN108123821B (zh) | 一种数据分析方法及装置 | |
Bosilca et al. | Cloud simulation under fault constraints | |
CN117472516B (zh) | 虚拟资源调度方法、装置、集群系统、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |