CN116668236A - 虚拟机集群与容器集群二层网络互通系统 - Google Patents
虚拟机集群与容器集群二层网络互通系统 Download PDFInfo
- Publication number
- CN116668236A CN116668236A CN202310788364.XA CN202310788364A CN116668236A CN 116668236 A CN116668236 A CN 116668236A CN 202310788364 A CN202310788364 A CN 202310788364A CN 116668236 A CN116668236 A CN 116668236A
- Authority
- CN
- China
- Prior art keywords
- network
- layer
- vlan identifier
- identifier
- vlan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 47
- 238000013519 translation Methods 0.000 claims description 18
- 238000013507 mapping Methods 0.000 claims description 7
- 238000004806 packaging method and process Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 17
- 238000002955 isolation Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 238000000034 method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 241000322338 Loeseliastrum Species 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L2012/4629—LAN interconnection over a backbone network, e.g. Internet, Frame Relay using multilayer switching, e.g. layer 3 switching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种虚拟机集群与容器集群二层网络互通系统,包括:虚拟机模块、容器模块、第一转换网关和第二转换网关,虚拟机模块包括虚拟机、租户网络和二层交换机,容器模块包括容器集群;二层交换机,用于响应虚拟机的流量互通请求,获取虚拟机所在的租户网络,并获取租户网络对应的VLAN标识,以使流量携带VLAN标识;第一转换网关,用于根据VLAN标识,将携带VLAN标识的流量封装为携带VxLAN标识的流量,并获取VxLAN标识对应的目标容器集群,以将流量发送至与目标容器集群连接的第二转换网关;第二转换网关,用于基于VxLAN标识,将携带VxLAN标识的流量解封装为携带VLAN标识的流量,并将携带VLAN标识的流量发送至目标容器集群。
Description
技术领域
本申请涉及网络通信技术领域,尤其涉及一种虚拟机集群与容器集群二层网络互通系统。
背景技术
伴随着网络信息技术的发展,云计算、云服务成为当下炙手可热的虚拟化技术。云计算的基础设施包括虚拟机集群和容器集群两大类,其中,虚拟机集群的主流管理平台是OpenStack,容器集群的主流管理平台是Kubernetes。
在现有的技术中,为了实现OpenStack和Kubernetes的网络互通,不仅需要由OpenStack的网络服务器Neutron为Kubernetes提供通信服务,增加Neutron与Kubernetes的耦合性,还要求二者的网络模块采用相同的网络技术。
然而,上述方法只能实现三层网络的互通,不适用于已经建成的OpenStack集群与Kubernets集群,更不适用于选择了不同网络技术的OpenStack集群和Kubernetes集群的互通。
发明内容
本申请提供一种虚拟机集群与容器集群二层网络互通系统,用以解决现有技术中难以实现OpenStack集群与Kubernetes集群二层网络互通的问题。
第一方面,本申请提供一种虚拟机集群与容器集群二层网络互通系统,包括:
虚拟机模块、容器模块、第一转换网关和第二转换网关,所述虚拟机模块包括虚拟机、租户网络和二层交换机,所述容器模块包括容器集群;
所述二层交换机,用于响应虚拟机的流量互通请求,获取所述虚拟机所在的租户网络,并获取所述租户网络对应的VLAN标识,以使所述流量携带所述VLAN标识;
所述第一转换网关,用于根据所述VLAN标识,将携带所述VLAN标识的流量封装为携带VxLAN标识的流量,并获取所述VxLAN标识对应的目标容器集群,以将所述流量发送至与所述目标容器集群连接的第二转换网关;
所述第二转换网关,用于基于所述VxLAN标识,将携带所述VxLAN标识的流量解封装为携带所述VLAN标识的流量,并将携带所述VLAN标识的流量发送至所述目标容器集群。
在一种可能的实现方式中,所述容器模块还包括二层负载均衡器,所述二层负载均衡器具体用于:
接收所述第二转换网关发送的携带所述VLAN标识的流量;
获取所述目标容器集群中与所述VLAN标识对应的目标节点;
将携带所述VLAN标识的流量转发至所述目标节点。
在一种可能的实现方式中,所述二层负载均衡器具体用于:
获取所述VLAN标识绑定的二层虚拟IP地址;
基于所述二层虚拟IP地址,允许携带所述VLAN标识的流量通过,并将携带所述VLAN标识的流量转发至所述目标节点。
在一种可能的实现方式中,所述二层负载均衡器还用于:
若未获取到所述VLAN标识绑定的二层虚拟IP地址,则丢弃携带所述VLAN标识的流量。
在一种可能的实现方式中,所述容器模块还包括三层负载均衡器,所述三层负载均衡器具体用于:
接收所述目标节点发送的携带所述VLAN标识的流量,并将携带所述VLAN标识的流量下发至所述目标节点下的pod容器。
在一种可能的实现方式中,所述租户网络通过trunk端口连接所述二层交换机。
在一种可能的实现方式中,所述二层交换机具体用于:
获取所述流量携带的VLAN标识;
基于所述VLAN标识,允许携带所述VLAN标识的流量通过。
在一种可能的实现方式中,所述二层交换机具体用于:
若未获取到所述流量携带的VALN标识,则丢弃所述流量。
在一种可能的实现方式中,所述系统还包括网络编排模块,所述网络编排模块用于在所述租户网络、第一转换网关、第二转换网关、目标节点的网卡上配置VALN标识。
在一种可能的实现方式中,所述网络编排模块还用于在所述第一转换网关配置VALN标识与VxALN标识的映射关系以及VxLAN标识与容器集群的对应关系;
在所述第二转换网关上配置VALN标识与VxALN标识的映射关系;
在所述二层负载均衡器上配置VLAN标识与二层虚拟IP地址的绑定关系。
本申请提供的虚拟机集群与容器集群二层网络互通系统,包括虚拟机模块、容器模块、第一转换网关和第二转换网关,虚拟机模块包括虚拟机、租户网络和二层交换机,容器模块包括容器集群;二层交换机,用于响应虚拟机的流量互通请求,获取虚拟机所在的租户网络,并获取租户网络对应的VLAN标识,以使流量携带VLAN标识;第一转换网关,用于根据VLAN标识,将携带VLAN标识的流量封装为携带VxLAN标识的流量,并获取VxLAN标识对应的目标容器集群,以将流量发送至与目标容器集群连接的第二转换网关;第二转换网关,用于基于VxLAN标识,将携带VxLAN标识的流量解封装为携带VLAN标识的流量,并将携带VLAN标识的流量发送至目标容器集群。
本申请的技术方案通过第一转换网关和第二转换网关建立了全互联模式(fullmesh)的大二层链接,虚拟机模块的业务流量可以通过VLAN接入相应的大二层网络,在第一转换网关和第二转换网关上做到VLAN到VxLAN映射后发到目标容器集群,为OpenStack集群与Kubernets集群之间的业务跨区域互访与隔离提供基础网络支撑。由此可见,本申请提供的二层网络互通系统通过二层网络的VLAN技术,不仅实现了OpenStack集群内虚拟机与Kubernets集群内服务互访的功能,还实现了OpenStack网络与Kubernets网络不同租户之间的网络流量隔离。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种虚拟机集群与容器集群二层网络互通系统实施例一的结构示意图;
图2为本申请实施例提供的一种虚拟机集群与容器集群二层网络互通系统实施例二的结构示意图;
图3为本申请实施例提供的一种虚拟机集群与容器集群二层网络互通系统实施例三的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“预设”、“第一”、“第二”、“第三”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。
本申请实施例中,“示例性的”或者“例如”等词用于表示例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
近些年来,随着云计算、云服务的发展,基于虚拟机和基于容器是当前云计算领域两种典型的服务器虚拟化技术。云架构往往是多租户架构,多个客户会共享单一的物理网络。因此,除了提供基本的网络连接能力以外,云还需要提供网络在租户之间的隔离能力。
OpenStack是一个开源的云计算管理平台项目,由几个主要的组件组合起来完成具体工作。OpenStack支持几乎所有类型的云环境,项目目标是提供实施简单、可大规模扩展、丰富、标准统一的云计算管理平台。OpenStack通过各种互补的服务提供了基础设施即服务(IaaS)的解决方案,每个服务提供API以进行集成。
OpenStack是一个旨在为公共及私有云的建设与管理提供软件的开源项目。它的社区拥有超过130家企业及1350位开发者,这些机构与个人都将OpenStack作为基础设施即服务(IaaS)资源的通用前端。OpenStack项目的首要任务是简化云的部署过程并为其带来良好的可扩展性。本文希望通过提供必要的指导信息,帮助大家利用OpenStack前端来设置及管理自己的公共云或私有云。
OpenStack云计算平台,帮助服务商和企业内部实现类似于Amazon EC2和S3的云基础架构服务(Infrastructure as a Service,IaaS)。OpenStack包含两个主要模块:Nova和Swift,前者是NASA开发的虚拟服务器部署和业务计算模块;后者是Rackspace开发的分布式云存储模块,两者可以一起用,也可以分开单独用。
OpenStack作为虚拟机集群的主流管理平台,通过Neutron项目在物理网络环境之上提供满足多租户要求的虚拟网络和服务。Neutron提供的网络虚拟化能力包括:(1)二层到七层网络的虚拟化:L2(virtual switch)、L3(virtual Router和LB)、L4-7(virtualFirewall)等;(2)网络连通性:二层网络和三层网络;(3)租户隔离性。为了满足租户隔离性,OpenStack提供VPC网络,VPC(Virtual Private Cloud)是公有云上自定义的逻辑隔离网络空间,租户可以自定义网段划分、IP地址和路由策略等,并通过安全组和网络ACL等实现多层安全防护,同时也可以通过VPN或专线连通VPC与外部网络。VPC可以基于包括GRE、VxLAN在内的各种技术实现。
作为容器集群主流管理平台的Kubernetes是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效,Kubernetes提供了应用部署、规划、更新、维护的一种机制。传统的应用部署方式是通过插件或脚本来安装应用,这样做的缺点是应用的运行、配置、管理、所有生存周期将于当前操作系统绑定,这样做并不利于应用的升级更新和回滚等操作,当然也可以通过创建虚拟机的方式来实现某些功能,但是虚拟机非常重且步骤繁杂,并不利于可移植性。
新的方式是通过部署容器方式实现,每个容器之间互相隔离,每个容器有自己的文件系统,容器之间进程不会相互影响,能区分计算资源。相对于虚拟机,容器能快速部署,由于容器与底层设施、机器文件系统解耦的,所以它能在不同云、不同版本操作系统间进行迁移。容器占用资源少、部署快,每个应用可以杯打包成一个容器镜像,每个应用与容器间成一对一关系也使容器有更大的优势,使用容器可以在build或release的阶段,为应用创建容器镜像,因为每个应用不需要与其余的应用堆栈组合,也不依赖于生产环境基础结构,这使得从研发到测试、生产能提供一直环境。类似地,容器比虚拟机轻量、更透明,这更便于监控和管理。
Kubernetes的网络插件较多,有Flannel、Calico、Weave、Multus等。CNI意为容器网络接口,是一种标准的设计,不同的Kubernetes网络插件均支持CNI。然而,Kubernetes常用的网络插件Flannel、Calico均为三层网络插件,不能提供租户之间的二层网络隔离能力。
因此,为了实现OpenStack集群与Kubernets集群的应用互访,现有技术对于OpenStack与Kubernets各自的网络模块有特定要求,要求两者网络模块采用相同的网络技术,需要在两者的网络模型之间做映射,实现两者三层网络互通。其次,现有技术需要由OpenStack网络服务器提供的服务实现容器网络的负载均衡和通信,增加OpenStack网络服务器与容器网络的耦合性。
由此可知,现有技术不适用于已经建成的OpenStack群与Kubernets集群,不适用于选择了不相同的网络技术的OpenStack集群与Kubernets集群的互通。
针对上述问题,本申请提供一种适用于虚拟机集群与容器集群的二层网络互通系统,通过第一转换网关和第二转换网关建立full mesh的大二层链接,在虚拟机需要与容器节点流量互通时,二层交换机使来自虚拟机的流量携带上虚拟机所在租户网络的VLAN标识,通过不同的VLAN标识实现租户网络的隔离。当流量传输至第一转换网关时,在VLAN标识的外层封装上VxLAN标识,以得到VxLAN标识所对应的唯一目标容器集群,并将流量传输至目标容器集群所连接的第二转换网关,第二转换网关又将外层的VxLAN标识剥离,得到携带VLAN标识的流量,使得流量能够下发至目标容器集群中同样拥有VLAN标识的目标节点上。
全互联模式(full mesh),其实就是一种网络连接形式,即所有结点之间都直接连接,不会通过第三方节点中转流量。
虚拟局域网(Virtual Local Area Network,VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN可以为几乎局域网内任何信息集成系统架构逻辑拓扑和访问控制,并且与其它共享物理网路链路的信息系统实现相互间无扰共享。VLAN可以为信息业务和子业务、以及信息业务间提供一个相符合业务结构的虚拟网络拓扑架构并实现访问控制功能。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
VLAN作为当前主流的网络隔离技术,在标准定义中只有12bit,因此可用的VLAN数量仅4096个。对于公有云或其它大型虚拟化云计算服务这种动辄上万甚至更多租户的场景而言,VLAN的隔离能力无法满足。
VxLAN是一种网络虚拟化技术,可以改进大型云计算在部署时的扩展问题,是对VLAN的一种扩展。VXLAN是一种功能强大的工具,可以穿透三层网络对二层进行扩展。它可通过封装流量并将其扩展到第三层网关,以此来解决VMS(虚拟内存系统)的可移植性限制,使其可以访问在外部IP子网上的服务器。
VxLAN的全称是Virtual Extensible Local Area Network,简单的说VxLAN就是扩充了的VLAN,其包头有一个24bit的ID段,即意味着1600万个独一无二的虚拟网段从而解决当前大型云计算数据中心虚拟网络不足的问题。VxLAN通过封装、转发2层报文,可以使得多个网络的一台台物理交换机通过三层直线连接,处于网络中的同一个VLAN。
二层交换机工作于OSI模型的第2层(数据链路层),故而称为二层交换机。二层交换技术的发展已经比较成熟,二层交换机属数据链路层设备,可以识别数据帧中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。
网关是现代通信技术中不可或缺的一部分,它充当着互联网、局域网等不同网络之间的桥梁,使得不同网络之间的通信变得更加便捷、高效。网关作为计算机网络中的一种网络设备,其主要作用是连接不同网络之间的通信。它可以将一个网络的协议格式转换为另一个网络可识别的协议格式,实现不同网络之间的数据传输。网关还具有路由选择、安全检测、数据过滤等功能。
根据功能不同,网关可以分为路由网关、应用网关和转换网关三种类型。路由网关主要用于实现数据包的路由选择,支持静态路由和动态路由等多种路由协议。应用网关主要用于应用层协议转换,实现HTTP、SMTP、FTP等应用协议之间的转换。转换网关是一种将不同网络协议进行转换的网关,其主要作用是将数据包格式转换为目标网络可以识别的格式。
网关的工作原理是将一个协议格式的数据包接收进来,在进行数据格式转换后再转发到另一个网络中。网关一般放置在网络边缘,与不同网络相连。当一个数据包在源网络中发送时,将首先被发送到网关。网关会对数据包进行协议格式的解析,然后再构建适合目的网络的协议格式,发送到目的网络中。
负载均衡建立在现有网络结构之上,提供一种廉价有效透明的方法扩展网络设备和服务器的宽带、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。
二层负载均衡又称为数据链路层负载均衡,主要的实现方式就是PPP捆绑和链路聚合技术。负载均衡服务器对外提供一个虚IP,集群中不同的机器采用相同IP地址,但是机器的MAC地址不一样。当负载均衡服务器接收到请求之后,通过改写报文的目标MAC地址的方式将请求转发到目标机器实现负载均衡。
三层负载均衡也就是网络层的负载均衡,需要用到网络层层的协议,如OSPF协议、RIP协议等。和二层负载均衡类似,负载均衡器对外依然提供一个虚IP,但是集群中不同的机器采用不同的IP地址。当负载均衡服务器接收到请求之后,根据不同的负载均衡算法,通过IP将请求转发至不同的真实服务器。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以独立实现,也可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
示例性的,图1为本申请实施例提供的虚拟机集群与容器集群二层网络互通系统实施例一的结构示意图,如图1所示(以两个虚拟机为例示出),本实施例中二层网络互通系统100包括:虚拟机模块110、第一转换网关120、第二转换网关130和容器模块140,虚拟机模块110包括虚拟机111、租户网络112和二层交换机113,容器模块140包括容器集群141。
二层交换机113,用于响应虚拟机111的流量互通请求,获取虚拟机111所在的租户网络,并获取租户网络112对应的VLAN标识,以使流量携带VLAN标识,例如,在来自某一个虚拟机111的流量上携带VLAN100,与其他虚拟机111的流量区分开来;
第一转换网关120,用于根据VLAN标识,将携带VLAN标识的流量封装为携带VxLAN标识的流量,并获取VxLAN标识对应的目标容器集群141,以将流量发送至与目标容器集群141连接的第二转换网关130,例如,VLAN100与VxLAN200对应,当来自虚拟机111的流量携带VLAN100传输至第一转换网关120时,第一转换网关120在该流量外层封装上VxLAN200;
第二转换网关130,用于基于VxLAN标识,将携带VxLAN标识的流量解封装为携带VLAN标识的流量,并将携带VLAN标识的流量发送至目标容器集群141,例如,第二转换网关130剥离流量外层的VxLAN200,使流量还原为携带VLAN100后再传输至目标容器集群141。
Kubernets容器集群141内采用三层网络,把第二转换网关130设为容器网络的网关,一个容器集群141布置一个第二转换网关130。
本申请实施例中,虚拟机模块的业务流量通过VLAN标识实现不同租户之间的网络流量隔离,当携带VLAN标识的流量传输至第一转换网关后,第一转换网关在VLAN标识的外层封装上VxLAN标识,进而得到VxLAN标识所对应的唯一目标容器集群,随后将流量传输至目标容器集群所连接的第二转换网关,第二转换网关又将外层的VxLAN标识剥离,还原为携带VLAN标识的流量,使得流量能够下发至目标容器集群中同样拥有VLAN标识的目标节点上,实现Kubernets集群中容器节点之间的网络流量隔离。
示例性的,图2为本申请实施例提供的虚拟机集群与容器集群二层网络互通系统实施例二的结构示意图,如图2所示(以两个虚拟机、一个容器节点和两个pod容器为例示出),本实施例中二层网络互通系统200包括:虚拟机模块210、第一转换网关220、第二转换网关230和容器模块240,虚拟机模块210包括虚拟机211、租户网络212和二层交换机213,容器模块240包括容器集群241。本实施例在实施一的基础上,容器模块240还包括二层负载均衡器242、三层负载均衡器243、节点244和pod容器245。
二层负载均衡器242具体用于:接收第二转换网关230发送的携带VLAN标识的流量;获取目标容器集群241中与VLAN标识对应的目标节点244;将携带VLAN标识的流量转发至目标节点244。
二层负载均衡器242还具体用于:获取VLAN标识绑定的二层虚拟IP地址;基于二层虚拟IP地址,允许携带VLAN标识的流量通过,并将携带VLAN标识的流量转发至目标节点244。
二层负载均衡器242还用于:若未获取到VLAN标识绑定的二层虚拟IP地址,则丢弃携带VLAN标识的流量。
在具体实现过程中,二层负载均衡器242为Kubernets容器集群241的Service分配一个二层虚IP地址,例如172.66.1.100,Service的二层虚拟IP地址与指定VLAN标识的节点244绑定,对外暴露服务。当二层负载均衡器242接收到流量互通请求后,根据二层虚拟IP地址绑定的VLAN标识对流量进行过滤,只让与绑定的VLAN标识相同的流量通过,丢弃其他流量。二层负载均衡器242的绑定配置示例如下:
config:
address-pools:
-name:default
protocol:layer2
addresses:
-172.66.6.240-172.66.6.250
node-selectors:
-match-labels:
vlan:vlan100
address-pools:
-name:default
protocol:layer2
addresses:
-172.66.7.240-172.66.6.250
node-selectors:
-match-labels:
vlan:vlan101
根据该配置中VLAN标识与二层虚拟IP地址的绑定关系,二层负载均衡器242对于在地址池172.66.6.240-172.66.6.250中的地址的请求,只让标识为VLAN100的流量通过。对于在地址池172.66.7.240-172.66.7.250中的地址的请求,只让标签为VLAN101的流量通过。
三层负载均衡器243具体用于:接收目标节点244发送的携带VLAN标识的流量,并将携带VLAN标识的流量下发至目标节点244下的pod容器245。
容器集群241内的应用使用二层负载均衡器242作为三层负载均衡器243的Service网络的负载均衡器。示例性的,二层负载均衡器242将请求转发到节点244Node1。Node1节点244根据对应的VLAN标识做网络流量过滤。由于从OpenStack计算节点发送网络流量VLAN标识为VLAN100,与Node1节点244上的VLAN标识相同,所以节点244Node1会接收该网络流量。
在容器集群241的节点244上部署三层负载均衡器243作为容器集群241的Service的代理,对二层负载均衡器242暴露service的Cluster IP(二层虚拟IP地址),为Service后端的pod容器245提供负载均衡和反向代理服务,将外部请求转发给pod容器245。
Node是Kubernets集群架构中运行pod的服务节点,亦叫agent或minion。Node是Kubernets集群操作的单元,用于承载被分配pod的运行,是pod运行的宿主机。Pod运行于Node节点上,是若干相关容器的组合,一个pod可以包含一个容器或多个相关容器。虽然一个pod中可以容纳多个容器,但是一般在实际应用中只跑一个容器,便于管理。Pod是Kubernets集群进行创建、调度和管理的最小单位。Pod内包含的容器运行在同一宿主机上,使用相同的网络命名空间、IP地址和端口,能够通过localhost进行互通。
在上述实施例一的基础上,租户网络212通过trunk端口连接二层交换机213。
二层交换机213具体用于:获取流量携带的VLAN标识;基于VLAN标识,允许携带VLAN标识的流量通过。
二层交换机213还具体用于:若未获取到流量携带的VALN标识,则丢弃流量。
普通交换机的二层端口有三种常见的端口类型:access、trunk和hybird。其中,access端口一般用作PC或服务器主机接入,通过该端口的数据包都是不带VLAN标识的;trunk端口可以允许多个VLAN的数据包通过;hybird端口根据用户需求,对通过该端口的数据包进行VLAN标识打标和去标动作。
通过trunk端口的数据包都必须带上VLAN标识。在trunk端口进方向,交换机接收到数据包后,先判断是否带VLAN标识,没有则丢弃数据包,有则按照对应VLAN进行转发;在trunk端口出方向,交换机将带VLAN标识的数据包原封不动转发出去,没有带VLAN的数据包不会从trunk端口转发出去。因此,本实施例中租户网络通过trunk端口连接二层交换机,确保流量在经过二层交换机的前后均携带有VLAN标识。
本实施例中,trunk端口的存在使得流量在进入第一转换网关之前,能够确保其携带有VLAN标识,以保障后续进程的顺利开展。通过设置二层负载均衡器和三层负载均衡器,可使容器集群内的负载实现均衡,并顺利将虚拟机的流量传送至对应节点下的pod容器中,实现基础层面的应用互访。
示例性的,图3为本申请实施例提供的虚拟机集群与容器集群二层网络互通系统实施例三的结构示意图,如图3所示,本实施例在实施二的基础上,二层网络互通系统300还包括网络编排模块350。
网络编排模块350用于在虚拟机311所在计算节点(租户网络312)的网卡上配置VLAN,示例性的将该VLAN标识设置为VLAN100。
在一种可能的实施方式中,二层交换机313与第一转换网关320的网卡互通,网络编排模块350在第一转换网关320的网卡上配置VLAN,与虚拟机311所在计算节点的网卡上配置VLAN标识相同,均为VLAN100,通过VLAN标识实现二层流量隔离。网络编排模块350在第一转换网关上配置VLAN与VxLAN的映射关系,将VLAN标识与VxLAN标识做映射,示例性的将VLAN100映射到VxLAN200。第一转换网关320通过VxLAN封装使用VLAN划分的租户网络,将一个租户网络中的VLAN信息发送到另一个租户网络中,从而达到不同租户网络的主机的二层通信。
在一种可能的实施方式中,网络编排模块350在与Kubernets网络连接的第二转换网关330的网卡上配置VLAN标识,与虚拟机311所在计算节点的网卡上配置VLAN标识相同,均为VLAN100。第二转换网关330与Kubernets中的二层负载均衡器342连接,二层负载均衡器342将Kubernets中的服务的二层虚拟IP地址绑定到需要与OpenStack中虚拟机311互通的节点344上,网络编排模块350在节点344的网卡配置VLAN,VLAN标识与OpenStack计算节点的网卡所配置的VLAN标识相同,从而实现OpenStack中的虚拟机311与Kubernets中的节点344在二层网络互通,通过VLAN标识实现二层流量隔离。
Kubernets集群内的应用使用二层负载均衡器342做为三层负载均衡器343的Service网络的负载均衡器。示例性的,二层负载均衡器342将请求转发到Node1节点344。网络编排模块350在Node1的网卡上配置VLAN标识为VLAN100,Node1节点344的网卡根据所配置的VLAN标识做网络流量过滤。由于从OpenStack计算节点发送网络流量VLAN标识为VLAN100,与Node1节点344网卡上配置的VLAN标识相同,所以Node1节点344会接收该网络流量。
在Kubernets的节点344上部署三层负载均衡器343作为Kubernets的Service的代理,对二层负载均衡器342暴露service的Cluster IP,为Service后端的pod容器345提供负载均衡和反向代理服务,将外部请求转发给pod容器345。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
Claims (10)
1.一种虚拟机集群与容器集群二层网络互通系统,其特征在于,包括:
虚拟机模块、容器模块、第一转换网关和第二转换网关,所述虚拟机模块包括虚拟机、租户网络和二层交换机,所述容器模块包括容器集群;
所述二层交换机,用于响应虚拟机的流量互通请求,获取所述虚拟机所在的租户网络,并获取所述租户网络对应的VLAN标识,以使所述流量携带所述VLAN标识;
所述第一转换网关,用于根据所述VLAN标识,将携带所述VLAN标识的流量封装为携带VxLAN标识的流量,并获取所述VxLAN标识对应的目标容器集群,以将所述流量发送至与所述目标容器集群连接的第二转换网关;
所述第二转换网关,用于基于所述VxLAN标识,将携带所述VxLAN标识的流量解封装为携带所述VLAN标识的流量,并将携带所述VLAN标识的流量发送至所述目标容器集群。
2.根据权利要求1所述的系统,其特征在于,所述容器模块还包括二层负载均衡器,所述二层负载均衡器具体用于:
接收所述第二转换网关发送的携带所述VLAN标识的流量;
获取所述目标容器集群中与所述VLAN标识对应的目标节点;
将携带所述VLAN标识的流量转发至所述目标节点。
3.根据权利要求2所述的系统,其特征在于,所述二层负载均衡器具体用于:
获取所述VLAN标识绑定的二层虚拟IP地址;
基于所述二层虚拟IP地址,允许携带所述VLAN标识的流量通过,并将携带所述VLAN标识的流量转发至所述目标节点。
4.根据权利要求3所述的系统,其特征在于,所述二层负载均衡器还用于:
若未获取到所述VLAN标识绑定的二层虚拟IP地址,则丢弃携带所述VLAN标识的流量。
5.根据权利要求3所述的系统,其特征在于,所述容器模块还包括三层负载均衡器,所述三层负载均衡器具体用于:
接收所述目标节点发送的携带所述VLAN标识的流量,并将携带所述VLAN标识的流量下发至所述目标节点下的pod容器。
6.根据权利要求1所述的系统,其特征在于,所述租户网络通过trunk端口连接所述二层交换机。
7.根据权利要求6所述的系统,其特征在于,所述二层交换机具体用于:
获取所述流量携带的VLAN标识;
基于所述VLAN标识,允许携带所述VLAN标识的流量通过。
8.根据权利要求7所述的系统,其特征在于,所述二层交换机具体用于:
若未获取到所述流量携带的VALN标识,则丢弃所述流量。
9.根据权利要求1所述的系统,其特征在于,所述系统还包括网络编排模块,所述网络编排模块用于在所述租户网络、第一转换网关、第二转换网关、目标节点的网卡上配置VALN标识。
10.根据权利要求1所述的系统,其特征在于,所述网络编排模块还用于在所述第一转换网关配置VALN标识与VxALN标识的映射关系以及VxLAN标识与容器集群的对应关系;
在所述第二转换网关上配置VALN标识与VxALN标识的映射关系;
在所述二层负载均衡器上配置VLAN标识与二层虚拟IP地址的绑定关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310788364.XA CN116668236A (zh) | 2023-06-29 | 2023-06-29 | 虚拟机集群与容器集群二层网络互通系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310788364.XA CN116668236A (zh) | 2023-06-29 | 2023-06-29 | 虚拟机集群与容器集群二层网络互通系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116668236A true CN116668236A (zh) | 2023-08-29 |
Family
ID=87713800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310788364.XA Pending CN116668236A (zh) | 2023-06-29 | 2023-06-29 | 虚拟机集群与容器集群二层网络互通系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116668236A (zh) |
-
2023
- 2023-06-29 CN CN202310788364.XA patent/CN116668236A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10547463B2 (en) | Multicast helper to link virtual extensible LANs | |
CN109716717A (zh) | 从软件定义的网络控制器管理虚拟端口信道交换机对等体 | |
US20230026330A1 (en) | Network management services in a point-of-presence | |
CN117178534A (zh) | 存在点中的网络管理服务 | |
JP6434821B2 (ja) | 通信装置及び通信方法 | |
CA2810660C (en) | Computer system and communication method in computer system | |
US8166201B2 (en) | Configuring intercommunications between computing nodes | |
CN106685787B (zh) | 基于OpenStack的PowerVM虚拟化网络管理方法及装置 | |
US20150124823A1 (en) | Tenant dhcp in an overlay network | |
CN109861899B (zh) | 虚拟家庭网关及实现方法、家庭网络中心及数据处理方法 | |
US9344360B2 (en) | Technique for managing an allocation of a VLAN | |
US20160103696A1 (en) | Touchless multi-domain vlan based orchestration in a network environment | |
Naranjo et al. | Underlay and overlay networks: The approach to solve addressing and segmentation problems in the new networking era: VXLAN encapsulation with Cisco and open source networks | |
CN116158063A (zh) | 多边以太信道(meec)创建和管理 | |
CN114024799B (zh) | 一种裸金属服务器和虚拟化网络互联的方法和装置 | |
CN113973027B (zh) | 具有物理网络功能和虚拟化网络功能的服务链 | |
WO2023165137A1 (zh) | 一种跨集群的网络通信系统和方法 | |
US9716688B1 (en) | VPN for containers and virtual machines in local area networks | |
CN112602292B (zh) | 5g核心网中的片间共享 | |
EP4161003A1 (en) | Evpn host routed bridging (hrb) and evpn cloud native data center | |
WO2022017099A1 (zh) | 通信方法、cp设备及nat设备 | |
CN116488958A (zh) | 网关处理方法、虚拟接入网关、虚拟业务网关及相关设备 | |
CN115865601A (zh) | 一种跨云数据中心的sdn网络通信系统 | |
George et al. | A Brief Overview of VXLAN EVPN | |
CN116668236A (zh) | 虚拟机集群与容器集群二层网络互通系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |