CN116455869A - 基于Kubernetes高效配置公网域名方法和系统 - Google Patents
基于Kubernetes高效配置公网域名方法和系统 Download PDFInfo
- Publication number
- CN116455869A CN116455869A CN202310503097.7A CN202310503097A CN116455869A CN 116455869 A CN116455869 A CN 116455869A CN 202310503097 A CN202310503097 A CN 202310503097A CN 116455869 A CN116455869 A CN 116455869A
- Authority
- CN
- China
- Prior art keywords
- service
- domain name
- micro
- kubernetes
- public network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012544 monitoring process Methods 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004615 ingredient Substances 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000000275 quality assurance Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明公开了一种基于Kubernetes高效配置公网域名方法和系统,方法包括:在Kubernetes集群中部署微服务模块,用于检测是否有新的微服务创建,同时探测微服务监听的端口,状态输出;部署网络代理服务,用于配置微服务的集群负载,Ingress域名主机配置,NginxIngress公网IP生成;部署证书管理服务,用于获取https证书,并将证书转换成Secret类型数据,同时将安全证书信息传输给网络代理服务;部署域名服务,用于向DNS服务器添加A记录,做域名解析,探测域名可用性。本发明可实现秒级配置域名,从而极大提高配置效率和降低错误率。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种基于Kubernetes高效配置公网域名方法和系统。
背景技术
随着云原生的快速发展,DevOps理念文化推崇,微服务架构盛行,当前大部分企业都基于Kubernetes集群部署在线业务,默认情况下运行在Kubernetes中的服务外部是无法访问的,只能在Kubernetes集群内的容器之间访问,如需要对外提供访问入口,需要自行额外配置公网域名或公网IP,实际工作中,大多数业务都有对外提供访问的需求,将业务系统功能暴露给互联网上的用户访问,而Kubernetes由于技术的复杂性,配置公网域名是一项复杂且繁琐的工作。
传统配置Kubernetes公网域名的方法,由于链路长,配置的参数多,需要结合工具和手工操作,导致配置效率低下。另外需要大规模配置域名解析情况下,需要人为检测是否有重复性,一旦配置了同样的A记录,则会导致配置后呈现的效果与自己想实现的不一致。最后当A记录大到一定数量需要删除一些条目时,清理工作也很麻烦,操作时极易出错,一旦操作错误,严重时导致服务无法访问的情况。
发明内容
基于现有技术存在的问题和缺陷,本发明实施例提出了一种基于Kubernetes高效配置公网域名方法和系统,可实现秒级配置域名,从而极大提高配置效率和降低错误率。具体技术方案如下:
第一方面,本发明实施例提供一种基于Kubernetes高效配置公网域名的方法,所述方法包括:
在Kubernetes集群中部署微服务模块,用于检测是否有新的微服务创建,同时探测微服务监听的端口,状态输出;
在Kubernetes集群中部署网络代理服务,用于配置微服务的集群负载,Ingress域名主机配置,NginxIngress公网IP生成;
在Kubernetes集群中部署证书管理服务,用于获取https证书,并将证书转换成Secret类型数据,同时将安全证书信息传输给网络代理服务;
在Kubernetes集群中部署域名服务,用于向DNS服务器添加A记录,做域名解析,探测域名可用性。
在一实施例中,所述微服务模块、所述网络代理服务、所述证书管理服务和所述域名服务部署在同一名称空间。
在一实施例中,所述微服务模块检测是否有新的微服务创建时的判断依据是有没有新的Pod或Depolyment实例产生,当监听到有新的微服务创建后,去探测微服务监听的端口。
在一实施例中,所述微服务模块通过Telnet机制探测微服务监听的端口。
在一实施例中,所述网络代理服务收到证书管理服务返回的安全证书后,开始创建NginxIngress控制器,通过NginxIngress控制器生成公网负载IP。
在一实施例中,所述网络代理服务通过创建Ingress配置公网域名并绑定至所述微服务模块中新的微服务。
在一实施例中,所述域名服务在检查域名是否配置成功后,将最后的状态告知所述微服务模块,所述微服务模块在接到所述域名服务的状态后,输出状态至控制台。
第二方面,本发明实施例还提供一种基于Kubernetes高效配置公网域名的系统,所述系统包括:部署在Kubernetes集群中的微服务模块、网络代理服务、证书管理服务、域名服务;
所述微服务模块,用于检测是否有新的微服务创建,同时探测微服务监听的端口,状态输出;
所述网络代理服务,用于配置微服务的集群负载,Ingress域名主机配置,NginxIngress公网IP生成;
所述证书管理服务,用于获取https证书,并将证书转换成secret类型数据,同时将安全证书信息传输给网络代理服务;
所述域名服务,用于向DNS服务器添加A记录,做域名解析,探测域名可用性。
在一实施例中,所述微服务模块、所述网络代理服务、所述证书管理服务和所述域名服务部署在同一名称空间。
第三方面,本发明实施例还提供一种电子设备,其包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口、存储器通过通信总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序时,实现第一方面任一项所述的方法步骤。
由于采用了以上技术方案,使得本发明具有以下有益效果:
1、相比YAML编排+手工方式配置域名,本发明的装置效率得到极大提升,尤其批量增加微服务域名或者删减微服务域名的时候效率更为突出,原来配置一个域名需要3分钟左右,现在通过自动化方式配置一个域名可以缩减到3秒以内,效率可提升几十倍甚至上百倍;
2、由于整个过程都是程序自动化实现,无需人为干预,极大降低人为介入的误操作概率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为Kubernetes集群的结构示意图。
图2为传统Kubernetes配置公网域名的方法流程图。
图3为本发明实施例所提供的基于Kubernetes高效配置公网域名的系统架构图。
图4为本发明实施例所提供的基于Kubernetes高效配置公网域名的方法流程图。
图5为本发明实施例所提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在此之前,首先对文中出现的若干专业术语解释如下:
Kubernetes:简称K8s,是用8代替名字中间的8个字符“ubernete”而成的缩写。是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效,Kubernetes提供了应用部署、规划、更新、维护的一种机制。
DevOps:Development和Operations的组合词,是一组过程、方法与系统的统称,用于促进开发(应用程序/软件工程)、技术运营和质量保障(QA)部门之间的沟通、协作与整合。
Secret:是一种包含少量敏感信息例如密码、令牌或密钥的对象。这样的信息可能会被放在Pod规约中或者镜像中。用户可以创建Secret,同时系统也创建了一些Secret。Kubernetes Secret默认情况下存储为base64-编码的、非加密的字符串。默认情况下,能够访问API的任何人,或者能够访问Kubernetes下层数据存储(etcd)的任何人都可以以明文形式读取这些数据。
向DNS服务器添加A记录:DNS解析承担着将域名翻译为可由计算机直接读取的IP地址的重要功能,因此做好DNS解析工作是保障站点畅通访问的关键。其中A记录是最常用的解析记录类型之一,如果需要将一个域名指向一个IP地址,就需要添加一条新的A记录。
Pod:Plain old data structure的缩写,是C++语言的标准中定义的一类数据结构,POD适用于需要明确的数据底层操作的系统中。
Depolyment:kubernetes下有多个Deployment(控制器),Deployment下管理RepliceSet,通过RepliceSet管理多个Pod,通过Pod管理容器。
Telnet:Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。
NginxIngress:NginxIngress是使用Nginx作为反向代理和负载平衡器的Kubernetes的Ingress Controller(控制器)。
Ingress:是Kubernetes中的一个资源对象,用来管理集群外部访问集群内部服务的方式。
YAML:是一个可读性高,用来表达数据序列化的格式。
Shell:在计算机科学中,Shell俗称壳(用来区别于核),是指“为使用者提供操作界面”的软件(command interpreter,命令解析器)。
Netstat:网络信息统计程序命令,在Internet RFC标准中,Netstat的定义是:Netstat是在内核中访问网络连接状态及其相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。
除非另作定义,本发明实施例所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本发明实施例所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本发明实施例所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本发明实施例所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本发明实施例所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本发明实施例所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
Kubernetes集群是一种开源容器集群管理系统,用于自动部署、扩展和管理容器化的应用。如图1所示,为Kubernetes集群的结构示意图,其中,Kubernetes集群包含控制面和若干个工作节点,控制面包括多种控制器(Controller)和APIServer等,每个工作节点中上运行一个或者多个Pod,其中,每一Pod表示一组正在运行的容器化应用。对于Kubernetes集群而言,Kubernetes集群提供的每一项业务由工作节点中一组Pod实现,其中,该一组Pod可以为同一个工作节点中多个Pod,也可以为不同工作节点中的多个Pod。而Kubernetes集群的Ingress(路由规则)功能是针对访问业务的外部请求进行管理的功能。
越来越多的公司开始使用kubernetes来部署自己的业务,很多公司都有自己的机房,通过自己机房的机器来搭建kubernetes环境,来完成开发、验证等一系列的工作,但是由于没有公网IP,外部是无法访问kubernetes集群内部的;通常情况下,把自建机房里部署的业务提供到公网上,避免使用公有云的机器,能大大节省经费开销,相关技术中内网提供公网访问是借用商业软件进行内网穿透,或者在公有云上搭建内网穿透工具,存在着为内网kubernetes集群中部署的业务提供公网访问必须进行手动配置导致效率低下的问题。
如图2所示,为传统的Kubernetes配置公网域名的方法流程图,传统的方法是YAML编排+手工协助方式,该方法配置效率低下,首先通过shell进入Pod,利用Netstat工具找到监听的微服务端口,接着编排Service控制器YAML关联Deployment控制器(此举相当于为Pod创建一个内部负载均衡),而后编排Secret控制器YAML(此举是为了生成https证书),接下来编排Ingress控制器YAML绑定域名,编排IngressNginx控制器产生公网LB负载均衡,执行YAML控制器,到此时完成了Kubernetes端的配置,最后进入DNSPod配置A记录,将A记录解析到LB负载均衡,至此完成操作,整个操作最快也要差不多3分钟,对于大规模配置公网域名时效率极为低下。
另外由于配置的模块比较多,模块与模块之间的关联关系较复杂,靠人为去写YAML控制器配置DNS域名,出错的概率极高,实际工作中甚至因为配错可能引发生产事故。
针对此场景本发明实施例提出一种高效配置公网域名的方法和系统。
如图3所示,为本发明实施例提供的一种基于Kubernetes高效配置公网域名的系统架构图。该系统包含在Kubernetes集群中提前部署的四个服务:微服务模块服务、网络代理服务、证书管理服务和域名服务。四个服务的部署没有先后顺序,但必须部署在同一namespace名称空间,可以是任意名称空间,只要在同一名称空间即可。
部署微服务模块(亦称“kb-watch”)服务,用于检测是否有新的微服务创建,同时探测微服务监听的端口,状态输出等;
部署网络代理(亦称“kb-lb”)服务,用于配置微服务的集群负载,Ingress域名主机配置,NginxIngress公网IP生成;
部署证书管理(亦称“kb-tls”)服务,用于获取https证书,并将证书转换成Secret类型数据,同时将安全证书信息传输给kb-lb服务;
部署域名(亦称“kb-dns”)服务,用于向DNS服务器添加A记录,做域名解析,探测域名可用性。
配合图4所示,为本发明实施例提供的一种基于Kubernetes高效配置公网域名的方法流程图。主要采用的技术方案是:在Kubernetes集群中新开发了四个服务微服务(kb-watch)、网络代理服务(kb-lb)、证书管理服务(kb-tls)、域名服务(kb-dns),用于不同阶段处理资源控制器的事务来实现自动配置域名;
步骤1.1~1.3:kb-watch会监听是否有新的微服务创建,判断依据是有没有新的Pod或Depolyment实例产生,当监听到有新的微服务创建后,通过telnet机制去探测服务监听的端口,并通知kb-lb去创建Service控制器。
步骤2.1~2.5:kb-lb服务接收到要创建Service的指令后,开始创建集群负载网络,并告知kb-tls服务去生成https证书;kb-tls服务创建完https证书后,将https证书返回给kb-lb服务;kb-lb收到kb-tls服务返回的证书后,开始创建NginxIngress控制器,NginxIngress控制器会生成公网负载IP,kb-lb同时也会创建Igress配置公网域名并绑定至kb-watch的新服务。
步骤3.1~3.2:kb-lb将NginxIngress生成的公网IP发送给kb-dns服务,并通知其去添加域名A记录,配置域名解析,最后kb-dns会检查域名是否配置成功,并将最后的状态告知kb-watch,kb-watch在接到kb-dns的状态后,会输出状态至控制台。
至此整个配置流程结束。基于此方法可实现秒级配置域名,从而极大提高配置效率和降低错误率。
本发明实施例所提供的上述方法和系统,与现有技术相比,具有以下
有益效果:
1、相比YAML编排+手工方式配置域名,本文发明的装置效率得到极大提升,尤其批量增加微服务域名或者删减微服务域名的时候效率更为突出,原来配置一个域名需要3分钟左右,现在通过自动化方式配置一个域名可以缩减到3秒以内,效率可提升几十倍甚至上百倍;
2、由于整个过程都是程序自动化实现,无需人为干预,极大降低人为介入的误操作概率。
本发明实施例还提供了一种电子设备,如图5所示,包括处理器1101、通信接口1102、存储器1103和通信总线1104,其中,处理器1101,通信接口1102,存储器1103通过通信总线1104完成相互间的通信,
存储器1103,用于存放计算机程序;
处理器1101,用于执行存储器1103上所存放的程序时,实现上述基于Kubernetes高效配置公网域名的方法步骤。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例中基于Kubernetes高效配置公网域名的方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中基于Kubernetes高效配置公网域名的方法的步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (10)
1.一种基于Kubernetes高效配置公网域名的方法,其特征在于,所述方法包括:
在Kubernetes集群中部署微服务模块,用于检测是否有新的微服务创建,同时探测微服务监听的端口,状态输出;
在Kubernetes集群中部署网络代理服务,用于配置微服务的集群负载,Ingress域名主机配置,NginxIngress公网IP生成;
在Kubernetes集群中部署证书管理服务,用于获取https证书,并将证书转换成Secret类型数据,同时将安全证书信息传输给网络代理服务;
在Kubernetes集群中部署域名服务,用于向DNS服务器添加A记录,做域名解析,探测域名可用性。
2.如权利要求1所述的基于Kubernetes高效配置公网域名的方法,其特征在于,所述微服务模块、所述网络代理服务、所述证书管理服务和所述域名服务部署在同一名称空间。
3.如权利要求1所述的基于Kubernetes高效配置公网域名的方法,其特征在于,所述微服务模块检测是否有新的微服务创建时的判断依据是有没有新的Pod或Depolyment实例产生,当监听到有新的微服务创建后,去探测微服务监听的端口。
4.如权利要求1所述的基于Kubernetes高效配置公网域名的方法,其特征在于,所述微服务模块通过Telnet机制探测微服务监听的端口。
5.如权利要求1所述的基于Kubernetes高效配置公网域名的方法,其特征在于,所述网络代理服务收到证书管理服务返回的安全证书后,开始创建NginxIngress控制器,通过NginxIngress控制器生成公网负载IP。
6.如权利要求1所述的基于Kubernetes高效配置公网域名的方法,其特征在于,所述网络代理服务通过创建Ingress配置公网域名并绑定至所述微服务模块中新的微服务。
7.如权利要求1所述的基于Kubernetes高效配置公网域名的方法,其特征在于,所述域名服务在检查域名是否配置成功后,将最后的状态告知所述微服务模块,所述微服务模块在接到所述域名服务的状态后,输出状态至控制台。
8.一种基于Kubernetes高效配置公网域名的系统,其特征在于,所述系统包括:部署在Kubernetes集群中的微服务模块、网络代理服务、证书管理服务、域名服务;
所述微服务模块,用于检测是否有新的微服务创建,同时探测微服务监听的端口,状态输出;
所述网络代理服务,用于配置微服务的集群负载,Ingress域名主机配置,NginxIngress公网IP生成;
所述证书管理服务,用于获取https证书,并将证书转换成secret类型数据,同时将安全证书信息传输给网络代理服务;
所述域名服务,用于向DNS服务器添加A记录,做域名解析,探测域名可用性。
9.如权利要求8所述的基于Kubernetes高效配置公网域名的系统,其特征在于,所述微服务模块、所述网络代理服务、所述证书管理服务和所述域名服务部署在同一名称空间。
10.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口、存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现如权利要求1~7任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310503097.7A CN116455869A (zh) | 2023-05-06 | 2023-05-06 | 基于Kubernetes高效配置公网域名方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310503097.7A CN116455869A (zh) | 2023-05-06 | 2023-05-06 | 基于Kubernetes高效配置公网域名方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116455869A true CN116455869A (zh) | 2023-07-18 |
Family
ID=87127384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310503097.7A Pending CN116455869A (zh) | 2023-05-06 | 2023-05-06 | 基于Kubernetes高效配置公网域名方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116455869A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117082152A (zh) * | 2023-09-27 | 2023-11-17 | 新华三技术有限公司 | 服务处理方法、系统及装置 |
-
2023
- 2023-05-06 CN CN202310503097.7A patent/CN116455869A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117082152A (zh) * | 2023-09-27 | 2023-11-17 | 新华三技术有限公司 | 服务处理方法、系统及装置 |
CN117082152B (zh) * | 2023-09-27 | 2024-01-12 | 新华三技术有限公司 | 服务处理方法、系统及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6750054B2 (ja) | ウェブページを構築しモデル化するためのシステム | |
WO2018006789A1 (zh) | 一种参数校验方法和装置、以及网管服务器和计算机存储介质 | |
CN112491606B (zh) | 一种基于ansible的自动化部署业务系统高可用集群的方法 | |
US11233863B2 (en) | Proxy application supporting multiple collaboration channels | |
US11392873B2 (en) | Systems and methods for simulating orders and workflows in an order entry and management system to test order scenarios | |
JP3074642B2 (ja) | ネットワーク管理における定様式ダンプ・データの獲得方法及び機器 | |
CN110677383B (zh) | 防火墙开墙方法、装置、存储介质及计算机设备 | |
CN110855458B (zh) | 配置命令生成方法及设备 | |
US20200293310A1 (en) | Software development tool integration and monitoring | |
US11665023B2 (en) | Configuration validation of a device | |
US11700255B2 (en) | Feedback framework | |
CN116455869A (zh) | 基于Kubernetes高效配置公网域名方法和系统 | |
CN107995321A (zh) | 一种vpn客户端代理dns的方法及装置 | |
EP3974960B1 (en) | Method and system for automated testing of web service apis | |
US10785056B1 (en) | Sharing a subnet of a logically isolated network between client accounts of a provider network | |
CN112737805B (zh) | 一种配置方法、相关装置和系统 | |
CN112445860B (zh) | 一种处理分布式事务的方法和装置 | |
US20150180942A1 (en) | Message-oriented middleware | |
CN111447273A (zh) | 云处理系统及基于云处理系统的数据处理方法 | |
CN111045928A (zh) | 一种接口数据测试方法、装置、终端及存储介质 | |
WO2019186484A1 (zh) | Protocol configuration system, device and method in industrial cloud | |
CN115883512A (zh) | Dns域名处理方法、装置、系统、设备及介质 | |
CN109286692A (zh) | 一种配置服务器ipmi静态ip地址的方法 | |
CN113014416A (zh) | 自动配置管理网络设备的方法、系统、设备和存储介质 | |
CN114513419A (zh) | 安全策略配置方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |