CN117155933A - 一种多集群纳管方法及平台、设备及存储介质 - Google Patents

一种多集群纳管方法及平台、设备及存储介质 Download PDF

Info

Publication number
CN117155933A
CN117155933A CN202311422612.5A CN202311422612A CN117155933A CN 117155933 A CN117155933 A CN 117155933A CN 202311422612 A CN202311422612 A CN 202311422612A CN 117155933 A CN117155933 A CN 117155933A
Authority
CN
China
Prior art keywords
cluster
nanotube
target cluster
client
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311422612.5A
Other languages
English (en)
Other versions
CN117155933B (zh
Inventor
舒成
高士尧
张亚松
聂知秘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bige Big Data Co ltd
Original Assignee
Beijing Bige Big Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Bige Big Data Co ltd filed Critical Beijing Bige Big Data Co ltd
Priority to CN202410023543.9A priority Critical patent/CN117955980A/zh
Priority to CN202311422612.5A priority patent/CN117155933B/zh
Publication of CN117155933A publication Critical patent/CN117155933A/zh
Application granted granted Critical
Publication of CN117155933B publication Critical patent/CN117155933B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/10015Access to distributed or replicated servers, e.g. using brokers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供一种多集群纳管方法及平台、设备及存储介质,所述方法包括:为目标集群提供客户端纳管组件部署包,其中,目标集群为与所述纳管中心连接的任意一个集群,目标集群与纳管中心的网络不同;在目标集群中部署客户端纳管组件之后,接收到来自目标集群的客户端纳管组件的纳管请求,对所述纳管请求进行校验,并向目标集群发送校验成功信息;接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,以通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信,能够实现异构环境下的多种K8s集群纳管,运行在不同区域或不同架构上的K8s集群,均可以被纳管进来。

Description

一种多集群纳管方法及平台、设备及存储介质
技术领域
本公开涉及多云纳管技术领域,尤其涉及一种多集群纳管方法及平台、设备及存储介质。
背景技术
在云计算发展初期,单个K8s集群就能基本满足业务需求,但随着企业对云计算的需求不断增加,多云将成为未来云计算的主流,是现阶段企业化云转型的首选。多云是指企业使用不同的云服务提供商来满足不同的需求,比如使用A集群来托管应用程序,使用B集群来存储数据。多云可以提供更加灵活和可靠的解决方案,可以满足不同企业的不同需求。
现有技术主要通过部署多套K8s集群的方式来满足增加的业务需求,但无形中也增加了多个K8s集群的管理难度。
随着企业不断向云发展,规模不断扩大,业务场景创新,组织结构开始变得复杂,这也让企业的云架构随之不断变化,当业务系统部署在繁杂的多云混合环境下时,运维平台多、数据分散、分级管理难、流程分裂、各个云系统因厂商不同、架构不同、接口不同、界面不同、并且互相隔离无法实现统一的资源管控等问题,也在深深困扰着企业IT运维人员,企业用户迫切希望实现在混合IT架构下的一网统管。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开的实施例提供了一种多集群纳管方法及平台、设备及存储介质。
第一方面,本公开的实施例提供了一种多集群纳管方法,应用于多集群纳管平台,所述多集群纳管平台包括纳管中心和多个与所述纳管中心分别连接的集群,所述方法包括:
为目标集群提供客户端纳管组件部署包,其中,目标集群为与所述纳管中心连接的任意一个集群,目标集群与纳管中心的网络不同;
在目标集群中部署客户端纳管组件之后,接收到来自目标集群的客户端纳管组件的纳管请求,对所述纳管请求进行校验,并向目标集群发送校验成功信息;
接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,以通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信。
在一种可能的实施方式中,所述为目标集群提供客户端纳管组件部署包,包括:
为目标集群提供纳管中心服务地址以及目标集群的集群ID和集群密钥作为客户端纳管组件部署包的配置参数,其中,所述集群密钥根据目标集群的集群ID生成。
在一种可能的实施方式中,所述在目标集群中部署客户端纳管组件,包括:
在目标集群中新建一个命名空间;
在新建的命名空间中部署客户端纳管组件,其中,客户端纳管组件的部署文件中包括纳管中心服务地址以及目标集群的集群ID和集群密钥。
在一种可能的实施方式中,在新建的命名空间中部署客户端纳管组件之前,所述方法还包括:
在新建的命名空间中部署集群授权文件,用于对多纳管中心中所存储集群实现基于集群角色的数据权限的隔离控制。
在一种可能的实施方式中,所述对所述纳管请求进行校验,包括:
从所述纳管请求中解析目标集群的集群ID和集群密钥,查询本地预先存储的集群ID中是否存在目标集群的集群ID;
在本地预先存储的集群ID中存在目标集群的集群ID的情况下,查询本地预先存储的集群密钥中是否存在目标集群的集群密钥;
在本地预先存储的集群密钥中存在目标集群的集群密钥的情况下,对目标集群的集群ID和集群密钥进一步进行校验;
在校验通过的情况下,向目标集群发送校验成功信息。
在一种可能的实施方式中,所述接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,包括:
在客户端纳管组件响应于校验成功信息,获取目标集群的内网地址和token信息,并基于目标集群的内网地址和token信息发起建立通道请求后,接收建立通道请求,根据请求中目标集群的内网地址和token信息,映射出与目标集群对应的虚拟代理地址。
在一种可能的实施方式中,所述通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信,包括:
访问本地目标集群的虚拟代理地址,通过已建立的通道连接客户端纳管组件,并将虚拟代理地址发送至客户端纳管组件;
在客户端纳管组件查询已知数据存储库中的地址映射关系对照表,将接收到的虚拟代理地址转换为的目标集群的内网地址,实现纳管中心与目标集群之间的通信。
第二方面,本公开的实施例提供了一种多集群纳管平台,包括纳管中心和多个与所述纳管中心分别连接的集群,其中,
纳管中心为目标集群提供客户端纳管组件部署包,其中,目标集群为与所述纳管中心连接的任意一个集群,目标集群与纳管中心的网络不同;
纳管中心在目标集群中部署客户端纳管组件之后,接收到来自目标集群的客户端纳管组件的纳管请求,对所述纳管请求进行校验,并向目标集群发送校验成功信息;
纳管中心接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,以通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信。
第三方面,本公开的实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述的多集群纳管方法。
第四方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的多集群纳管方法。
本公开实施例提供的上述技术方案与现有技术相比至少具有如下优点的部分或全部:
本公开实施例所述的多集群纳管方法,为目标集群提供客户端纳管组件部署包,其中,目标集群为与所述纳管中心连接的任意一个集群,目标集群与纳管中心的网络不同;在目标集群中部署客户端纳管组件之后,接收到来自目标集群的客户端纳管组件的纳管请求,对所述纳管请求进行校验,并向目标集群发送校验成功信息;接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,以通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信,能够实现异构环境下的多种K8s集群纳管,运行在不同区域或不同架构上的K8s集群,均可以被纳管进来。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出了根据本公开实施例的多集群纳管方法流程示意图;
图2示意性示出了根据本公开实施例的集群与纳管中心进行通信的流程示意图;
图3示意性示出了根据本公开实施例的纳管中心与集群A之间的交互流程示意图;
图4示意性示出了根据本公开实施例的多集群纳管平台的结构框图;
图5示意性示出了根据本公开实施例的电子设备的结构框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
参见图1,本公开的实施例提供了一种多集群纳管方法,应用于多集群纳管平台,所述多集群纳管平台包括纳管中心和多个与所述纳管中心分别连接的集群,所述方法包括:
S1,为目标集群提供客户端纳管组件部署包,其中,目标集群为与所述纳管中心连接的任意一个集群,目标集群与纳管中心的网络不同。
S2,在目标集群中部署客户端纳管组件之后,接收到来自目标集群的客户端纳管组件的纳管请求,对所述纳管请求进行校验,并向目标集群发送校验成功信息。
S3,接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,以通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信。
在本实施例,步骤S1中,所述为目标集群提供客户端纳管组件部署包,包括:
为目标集群提供纳管中心服务地址以及目标集群的集群ID和集群密钥作为客户端纳管组件部署包的配置参数,其中,所述集群密钥根据目标集群的集群ID生成。
在一些实施例中,在纳管中心获取每一个集群对应的唯一密钥,密钥用于支持后续服务端纳管中心与客户端纳管组件之间进行通信校验,纳管中心将集群ID和对应的密钥数据存储于分布式数据存储库中,用于后续纳管请求的数据校验。
在本实施例,步骤S2中,所述在目标集群中部署客户端纳管组件,包括:
在目标集群中新建一个命名空间;
在新建的命名空间中部署客户端纳管组件,其中,客户端纳管组件的部署文件中包括纳管中心服务地址以及目标集群的集群ID和集群密钥。
在本实施例中,在新建的命名空间中部署客户端纳管组件之前,所述方法还包括:
在新建的命名空间中部署集群授权文件,用于对多纳管中心中所存储集群实现基于集群角色的数据权限的隔离控制,能够提升命名空间的安全性和拓展性。
在本实施例,步骤S2中,所述对所述纳管请求进行校验,包括:
从所述纳管请求中解析目标集群的集群ID和集群密钥,查询本地预先存储的集群ID中是否存在目标集群的集群ID;
在本地预先存储的集群ID中存在目标集群的集群ID的情况下,查询本地预先存储的集群密钥中是否存在目标集群的集群密钥;
在本地预先存储的集群密钥中存在目标集群的集群密钥的情况下,对目标集群的集群ID和集群密钥进一步进行校验;
在校验通过的情况下,向目标集群发送校验成功信息。
在本实施例,步骤S3中,所述接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,包括:
在客户端纳管组件响应于校验成功信息,获取目标集群的内网地址和token信息,并基于目标集群的内网地址和token信息发起建立通道请求后,接收建立通道请求,根据请求中目标集群的内网地址和token信息,映射出与目标集群对应的虚拟代理地址。
参见图2,步骤S3中,所述通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信,包括:
S21,访问本地目标集群的虚拟代理地址,通过已建立的通道连接客户端纳管组件,并将虚拟代理地址发送至客户端纳管组件;
S22,在客户端纳管组件查询已知数据存储库中的地址映射关系对照表,将接收到的虚拟代理地址转换为的目标集群的内网地址,实现纳管中心与目标集群之间的通信。
参见图3,纳管中心与目标集群A或B之间的交互过程包括:
客户端纳管组件部署成功之后,生成Pod(容器组)数据,Pod成功启动时,根据配置信息中的纳管中心服务地址,通过GRPC协议向纳管中心发起纳管请求;
纳管中心通过GRPC协议调用对应的固定方法校验密钥,可以调用登录方法来校验密钥是否正确,校验方式则是通过查询纳管中心-分布式数据存储库中是否存在与目标集群纳管请求对应的密钥,如存在,则密钥校验成功;如不存在,则密钥校验失败;
密钥校验成功之后,再继续校验集群ID;
密钥和集群ID均校验成功后,等待服务端纳管中心管理端进行审批;
纳管中心审批通过该纳管请求,客户端纳管组件获取目标集群的内网地址和token信息,发起TCP连接建立通道,然后在纳管中心上映射出另一个与目标集群对应的虚拟代理地址,最终多云纳管中心可通过访问TCP通道连接客户端纳管组件,客户端纳管组件查询集群中分布式数据存储库中的地址映射关系对照表,找到该虚拟代理地址对应的目标集群内网地址,通过访问TCP通道实现获取到当前纳管的K8s集群所有接口数据,实现数据通信调用,其中,集群中分布式数据存储库包括目标集群的内网地址与虚拟代理地址之间的对应关系,虚拟代理地址是根据目标集群的内网地址和token信息生成的。
在本实施例中,纳管中心与目标集群所处网络环境不通,导致纳管中心无法直接通过获取目标集群的内网地址和token信息进行调用,在目标集群安装客户端纳管组件作为中间代理映射,在多云可以访问的网络环境下,通过客户端纳管组件去访问目标集群的内网地址,进行调取数据。
本公开的多集群纳管方法能够实现对运行在不同区域或不同架构(X86、ARM、浪潮power、龙芯或其它架构CPU)上的每种K8s集群进行统一管理,实现异构云的统一基础设施资源服务的多云管理策略,成为了企业IT系统构建的主要选择。
本公开的多集群纳管方法能够帮助企业快速管理多K8s集群环境,提供多种K8s集群的集中式管理,支持与各种云厂商进行深度整合,降低企业云管理成本,让多种K8s集群的管理变得更加简单、高效和安全,提供一致的云原生应用管理体验。
参见图4,本公开的实施例提供了一种多集群纳管平台,包括纳管中心和多个与所述纳管中心分别连接的集群,其中,
纳管中心为目标集群提供客户端纳管组件部署包,其中,目标集群为与所述纳管中心连接的任意一个集群,目标集群与纳管中心的网络不同;
纳管中心在目标集群中部署客户端纳管组件之后,接收到来自目标集群的客户端纳管组件的纳管请求,对所述纳管请求进行校验,并向目标集群发送校验成功信息;
纳管中心接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,以通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信。
以下为本公开的多集群纳管平台在集群之间资源调度中的应用过程:
本公开的多集群纳管平台实现纳管中心与目标集群之间的通信之后,在多集群纳管平台监测到目标集群中节点由于资源不足,需要调度多集群纳管平台中其他集群中节点资源的情况下,可以通过健康系数Jlxs和负载影响指数Fzyx选取可使用节点,其中,健康系数Jlxs将评估节点的健康状态和稳定性;负载影响指数Fzyx将评估负载对节点性能的影响,将其他集群中节点中,健康系数最大或者负载影响指数最小的节点作为可使用节点。
具体的,所述健康系数Jlxs通过以下公式获取:
式中,Wxcs表示为维修次数,w1、w2和w3分别表示为故障频率Gzpl、维修次数Wxcs和负载Fzz的权重值,其中,,/>,/>,且,C表示为常数修正系数。
上述的维修次数Wxcs通过记录节点或设备的维修历史来获取,其中包括维修的时间、原因、维修工作内容等信息;故障频率Gzpl通过监控系统或应用程序的日志来记录故障事件的发生时间、类型和详细信息,并根据记录的数据信息进行计算获取故障频率Gzpl;负载Fzz通过使用监控工具来监视节点或应用程序的负载情况,包括CPU利用率、内存使用率、网络流量等。
所述负载影响指数Fzyx通过以下公式获取:
式中,Chs表示为CPU核数,a1、a2和a3分别表示为内存值Ncz、网络宽带Wlkd和CPU核数Chs的权重值,其中,,/>,/>,且,B表示为常数修正系数。
上述的CPU核数和内存值Ncz均通过在云服务提供商内部进行采集获取;网络宽带Wlkd通过使用网络流量监控工具来捕获和记录集群中各个节点的网络流量数据,帮助此方法了解每个节点的入站和出站流量和数据包传输速率等网络性能指标。
本公开的多集群纳管平台基于多云纳管技术,实现在多云可以访问的网络环境下,通过部署客户端纳管组件建立TCP通道的方法,去访问K8s集群的内网地址,进行调取数据,从而实现纳管部署在任意环境的K8s集群的能力。
本公开的多集群纳管平台中,纳管中心无缝对接异构环境的K8s集群,实现一站式异构K8s集群统管服务,提供一致的云原生应用管理体验,降低管理的复杂度和压力,增强系统的可用性和灵活性,满足企业的需求和业务要求。
上述平台中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于平台实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
参见图5,本公开的实施例提供的电子设备,包括处理器1110、通信接口1120、存储器1130和通信总线1140,其中,处理器1110,通信接口1120,存储器1130通过通信总线1140完成相互间的通信;
存储器1130,用于存放计算机程序;
处理器1110,用于执行存储器1130上所存放的程序时,实现如下所示多集群纳管方法:
为目标集群提供客户端纳管组件部署包,其中,目标集群为与所述纳管中心连接的任意一个集群,目标集群与纳管中心的网络不同;
在目标集群中部署客户端纳管组件之后,接收到来自目标集群的客户端纳管组件的纳管请求,对所述纳管请求进行校验,并向目标集群发送校验成功信息;
接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,以通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信。
上述的通信总线1140可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线1140可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1120用于上述电子设备与其他设备之间的通信。
存储器1130可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器1130还可以是至少一个位于远离前述处理器1110的存储装置。
上述的处理器1110可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本公开的实施例还提供了一种计算机可读存储介质。上述计算机可读存储介质上存储有计算机程序,上述计算机程序被处理器执行时实现如上所述的多集群纳管方法。
该计算机可读存储介质可以是上述实施例中描述的设备/装置中所包含的;也可以是单独存在,而未装配入该设备/装置中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的基于原始音频波形的端到端的语音伪装情绪检测方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种多集群纳管方法,其特征在于,应用于多集群纳管平台,所述多集群纳管平台包括纳管中心和多个与所述纳管中心分别连接的集群,所述方法包括:
为目标集群提供客户端纳管组件部署包,其中,目标集群为与所述纳管中心连接的任意一个集群,目标集群与纳管中心的网络不同;
在目标集群中部署客户端纳管组件之后,接收到来自目标集群的客户端纳管组件的纳管请求,对所述纳管请求进行校验,并向目标集群发送校验成功信息;
接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,以通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信。
2.根据权利要求1所述的方法,其特征在于,所述为目标集群提供客户端纳管组件部署包,包括:
为目标集群提供纳管中心服务地址以及目标集群的集群ID和集群密钥作为客户端纳管组件部署包的配置参数,其中,所述集群密钥根据目标集群的集群ID生成。
3.根据权利要求1所述的方法,其特征在于,所述在目标集群中部署客户端纳管组件,包括:
在目标集群中新建一个命名空间;
在新建的命名空间中部署客户端纳管组件,其中,客户端纳管组件的部署文件中包括纳管中心服务地址以及目标集群的集群ID和集群密钥。
4.根据权利要求3所述的方法,其特征在于,在新建的命名空间中部署客户端纳管组件之前,所述方法还包括:
在新建的命名空间中部署集群授权文件,用于对多纳管中心中所存储集群实现基于集群角色的数据权限的隔离控制。
5.根据权利要求1所述的方法,其特征在于,所述对所述纳管请求进行校验,包括:
从所述纳管请求中解析目标集群的集群ID和集群密钥,查询本地预先存储的集群ID中是否存在目标集群的集群ID;
在本地预先存储的集群ID中存在目标集群的集群ID的情况下,查询本地预先存储的集群密钥中是否存在目标集群的集群密钥;
在本地预先存储的集群密钥中存在目标集群的集群密钥的情况下,对目标集群的集群ID和集群密钥进一步进行校验;
在校验通过的情况下,向目标集群发送校验成功信息。
6.根据权利要求1所述的方法,其特征在于,所述接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,包括:
在客户端纳管组件响应于校验成功信息,获取目标集群的内网地址和token信息,并基于目标集群的内网地址和token信息发起建立通道请求后,接收建立通道请求,根据请求中目标集群的内网地址和token信息,映射出与目标集群对应的虚拟代理地址。
7.根据权利要求1所述的方法,其特征在于,所述通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信,包括:
访问本地目标集群的虚拟代理地址,通过已建立的通道连接客户端纳管组件,并将虚拟代理地址发送至客户端纳管组件;
在客户端纳管组件查询已知数据存储库中的地址映射关系对照表,将接收到的虚拟代理地址转换为的目标集群的内网地址,实现纳管中心与目标集群之间的通信。
8.一种多集群纳管平台,其特征在于,包括纳管中心和多个与所述纳管中心分别连接的集群,其中,
纳管中心为目标集群提供客户端纳管组件部署包,其中,目标集群为与所述纳管中心连接的任意一个集群,目标集群与纳管中心的网络不同;
纳管中心在目标集群中部署客户端纳管组件之后,接收到来自目标集群的客户端纳管组件的纳管请求,对所述纳管请求进行校验,并向目标集群发送校验成功信息;
纳管中心接收目标集群响应于校验成功信息发起的建立通道请求,映射出与目标集群对应的虚拟代理地址,以通过虚拟代理地址与客户端纳管组件的数据交互实现纳管中心与目标集群之间的通信。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口和存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7中任一项所述的多集群纳管方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述的多集群纳管方法。
CN202311422612.5A 2023-10-31 2023-10-31 一种多集群纳管方法及平台、设备及存储介质 Active CN117155933B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202410023543.9A CN117955980A (zh) 2023-10-31 2023-10-31 一种多集群纳管方法及平台、设备及存储介质
CN202311422612.5A CN117155933B (zh) 2023-10-31 2023-10-31 一种多集群纳管方法及平台、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311422612.5A CN117155933B (zh) 2023-10-31 2023-10-31 一种多集群纳管方法及平台、设备及存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410023543.9A Division CN117955980A (zh) 2023-10-31 2023-10-31 一种多集群纳管方法及平台、设备及存储介质

Publications (2)

Publication Number Publication Date
CN117155933A true CN117155933A (zh) 2023-12-01
CN117155933B CN117155933B (zh) 2024-02-27

Family

ID=88906565

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202410023543.9A Pending CN117955980A (zh) 2023-10-31 2023-10-31 一种多集群纳管方法及平台、设备及存储介质
CN202311422612.5A Active CN117155933B (zh) 2023-10-31 2023-10-31 一种多集群纳管方法及平台、设备及存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202410023543.9A Pending CN117955980A (zh) 2023-10-31 2023-10-31 一种多集群纳管方法及平台、设备及存储介质

Country Status (1)

Country Link
CN (2) CN117955980A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970240A (zh) * 2020-07-10 2020-11-20 北京金山云网络技术有限公司 集群纳管方法、装置及电子设备
US20210367770A1 (en) * 2020-05-21 2021-11-25 Dell Products L.P. Method and system for performing secure data transactions in a data cluster
CN113806008A (zh) * 2021-02-02 2021-12-17 北京沃东天骏信息技术有限公司 集群访问方法、装置、电子设备及可读存储介质
WO2022057001A1 (zh) * 2020-09-15 2022-03-24 网宿科技股份有限公司 一种设备纳管方法、系统及纳管集群
CN115622878A (zh) * 2022-10-18 2023-01-17 北京知道未来信息技术有限公司 k8s网桥插件实现方法、装置、电子设备和可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210367770A1 (en) * 2020-05-21 2021-11-25 Dell Products L.P. Method and system for performing secure data transactions in a data cluster
CN111970240A (zh) * 2020-07-10 2020-11-20 北京金山云网络技术有限公司 集群纳管方法、装置及电子设备
WO2022057001A1 (zh) * 2020-09-15 2022-03-24 网宿科技股份有限公司 一种设备纳管方法、系统及纳管集群
CN113806008A (zh) * 2021-02-02 2021-12-17 北京沃东天骏信息技术有限公司 集群访问方法、装置、电子设备及可读存储介质
CN115622878A (zh) * 2022-10-18 2023-01-17 北京知道未来信息技术有限公司 k8s网桥插件实现方法、装置、电子设备和可读存储介质

Also Published As

Publication number Publication date
CN117155933B (zh) 2024-02-27
CN117955980A (zh) 2024-04-30

Similar Documents

Publication Publication Date Title
US20230144444A1 (en) Virtual Gateway Control and Management
WO2017097123A1 (zh) 访问请求转换的方法和装置
CN114025021B (zh) 一种跨Kubernetes集群的通信方法、系统、介质和电子设备
JP2020530722A (ja) Pduタイプ設定方法、ueポリシー設定方法、および関連エンティティ
CN111258627B (zh) 一种接口文档生成方法和装置
US9152441B2 (en) Systems and methods involving virtual machine host isolation over a network via a federated downstream cluster
CN117155934B (zh) 一种跨集群通信方法及装置、设备及存储介质
CN108427619B (zh) 日志管理方法、装置、计算设备及存储介质
CN101018227A (zh) 数据管理装置、存储有数据管理程序的存储介质、协议切换装置和方法
US20090271510A1 (en) Network state platform
KR20200102328A (ko) 데이터 처리 방법 및 장치
CN114338650A (zh) 文件传输方法、装置、电子设备及可读存储介质
CN116781564B (zh) 一种容器云平台的网络检测方法、系统、介质和电子设备
CN110034979A (zh) 一种代理资源监测方法、装置、电子设备及存储介质
CN105955790A (zh) 数据处理方法及装置
CN117155933B (zh) 一种多集群纳管方法及平台、设备及存储介质
CN106533716A (zh) 一种北向接口的管理方法和系统
RU2673018C2 (ru) Системы и способы управления конечными точками связи
CN113254415B (zh) 一种分布式文件系统读请求处理方法及装置
CN116795651B (zh) 一种反馈式地理空间数据服务质量日志一致性维护方法
CN112105069B (zh) 一种互联网边缘计算无线网络切换方法及系统
US20240244414A1 (en) Session binding relationship processing method and apparatus, electronic device, and readable medium
WO2024078366A1 (zh) 数据管理方法、服务器端、客户端及系统
US20240129764A1 (en) Checking performance related to distributed units (du) and radio units (ru) in a 5th generation (5g) network
WO2024129061A1 (en) Seamless nfs server pod addition

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant