CN114363410A - 应用访问方法、云端代理及节点代理组件、设备、介质 - Google Patents
应用访问方法、云端代理及节点代理组件、设备、介质 Download PDFInfo
- Publication number
- CN114363410A CN114363410A CN202210260957.4A CN202210260957A CN114363410A CN 114363410 A CN114363410 A CN 114363410A CN 202210260957 A CN202210260957 A CN 202210260957A CN 114363410 A CN114363410 A CN 114363410A
- Authority
- CN
- China
- Prior art keywords
- node
- local area
- area network
- routing table
- edge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000004080 punching Methods 0.000 claims abstract description 34
- 238000004590 computer program Methods 0.000 claims description 12
- 239000000126 substance Substances 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 5
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/021—Ensuring consistency of routing table updates, e.g. by using epoch numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种应用访问方法、云端代理及节点代理组件、设备、介质,包括:获取节点发现结果;若节点发现结果为未能发现任何节点,则进行新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于互通关系更新全局路由表;若节点发现结果为成功发现节点,则将新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,目标局域网信息为成功发现的节点所在局域网的局域网信息;将全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于全局路由表进行应用访问流量转发,实现应用访问。这样,能够实现跨边缘节点的应用访问,并降低集中式流量代理的负载。
Description
技术领域
本申请涉及云服务技术领域,特别涉及一种应用访问方法、云端代理及节点代理组件、设备、介质。
背景技术
在传统的k8s集群中,集群节点之间是互联互通的,应用间的互相访问是通过k8s的service对象实现的,service创建后通过label匹配后端pod,kube-proxy配置本地iptables规则,将指向service ip的流量转发到后端的pod ip上,当pod跨节点时就依赖于cni(即(container network interface,容器网络接口)构建基于节点网络之上的pod网络;而在基于k8s的边缘计算场景中,一种常见的情况是一个承载边缘计算k8s集群的控制节点部署在一个公共网络上,对外暴露一个公网ip,计算节点分布在不同的现场,不同的局域网络中,同一个局域网内的节点是互联互通的,跨网络的节点无法直接互通,但是所有局域网内的节点都可以跟控制节点暴露的公网ip通信;在这种网络拓扑中,跨局域网的应用pod之间就无法通过传统的k8s service+cni进行相互通信。
目前,为了适配这种边缘计算的网络拓扑,有以下几类方案:方案一:通过集群管理员手动根据网络连通性划分节点组,将可以互联互通的节点划分在同一局域网内,当应用需要互相访问时,强制将应用pod部署在同一个节点组内,通过传统的cni插件去实现相互通信。这种方案本质上并没有解决边缘计算跨网络通信的问题,只是进行了规避,节点组的划分需要管理员人工操作,自动化程度也不高。方案二:在边缘端不部署cni插件,强制需要互相通信的pod使用host模式,直接在边缘节点的主机网络上暴露端口,通过在边缘端配置iptables规则,将pod间通过service ip互访的流量转向边缘端的代理软件,代理软件再将流量转发至目标pod所在的边缘节点上。这种方案同样要求互访pod所在的节点之间可以直接互通,没有解决边缘计算跨网络通信的问题,并且要求应用pod占用主机网络的端口,安全性也不高。方案三:通过云端部署代理server,所有边缘局域网内的跨网络互访流量先访问云端代理server,再通过云端代理server统一转发到各局域网内的对应节点上的agent,agent再做局域网内部的转发;这个方案可以解决应用跨网络互访的问题,但也存在两个缺点:1、所有互访流量需要通过云端代理server转发,当边缘节点非常多时,云端负载也会非常巨大,形成性能瓶颈;2、边缘局域网之间的路由距离可能比较近,到云端反而更远,所有流量都去云端中转一圈,对应用互访的网络性能也造成了较大影响。
综上,目前如何实现跨边缘节点的应用访问,并降低集中式流量代理的负载是目前需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种应用访问方法、云端代理及节点代理组件、设备、介质,能够实现跨边缘节点的应用访问,并降低集中式流量代理的负载。其具体方案如下:
第一方面,本申请公开了一种应用访问方法,应用于云端代理组件,包括:
获取节点发现结果;其中,所述节点发现结果为新注册的边缘节点中的节点代理组件对当前集群中的各边缘节点进行节点发现,得到的节点发现结果;
若所述节点发现结果为未能发现任何节点,则进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;
若所述节点发现结果为成功发现节点,则将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,其中,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
将所述全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于所述全局路由表进行应用访问流量转发,实现应用访问。
可选的,所述获取节点发现结果之前,还包括:
向新注册的边缘节点中的节点代理组件下发集群节点列表,以便所述节点代理组件基于所述集群节点列表对当前集群中的各边缘节点进行节点发现,得到节点发现结果。
可选的,还包括:
获取所述新注册的边缘节点中的节点代理组件发送的所述新注册的边缘节点的节点信息;
将所述节点信息添加至所述集群节点列表。
可选的,所述节点信息包括节点代理组件的服务发现端口;相应的,所述节点代理组件基于所述集群节点列表中各边缘节点的节点代理组件的服务发现端口对当前集群中的各边缘节点进行访问。
可选的,若所述节点发现结果为未能发现任何节点,还包括:
获取所述新注册的边缘节点所在局域网的公网NAT网关地址;
基于该公网NAT网关地址以及所述新注册的边缘节点的节点信息创建该局域网的局域网信息。
可选的,若各边缘节点中的节点代理组件基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网为同一局域网,则直接将所述应用访问流量转发至所述目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用;
若各边缘节点中的节点代理组件基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网的互通关系为能够通过UDP打洞互通,则通过目的节点所在局域网的NAT网关将所述应用访问流量转发至所述目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用。
可选的,还包括:
维护与各边缘节点中节点代理组件之间的长链接;
基于所述长链接获取目标节点代理组件发送的应用访问流量,并将所述应用访问流量转发至目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用;
其中,所述目标节点代理组件为基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网之间的互通关系为无法通过UDP打洞互通的节点代理组件。
第二方面,本申请公开了一种应用访问方法,应用于节点代理组件,包括:
在本地节点进行节点注册时,对当前集群中的各边缘节点进行节点发现,得到节点发现结果;
将所述节点发现结果发送至云端代理组件,以便所述云端代理组件基于所述节点发现结果更新全局路由表,其中,若所述节点发现结果为未能发现任何节点,则所述云端代理组件进行新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则所述云端代理组件将新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
获取所述云端代理组件下发的全局路由表,并基于所述全局路由表进行应用访问流量转发,实现应用访问。
第三方面,本申请公开了一种云端代理组件,包括:
节点发现结果获取模块,用于获取节点发现结果;其中,所述节点发现结果为新注册的边缘节点中的节点代理组件对当前集群中的各边缘节点进行节点发现,得到的节点发现结果;
全局路由表更新模块,用于若所述节点发现结果为未能发现任何节点,则进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,其中,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
全局路由表下发模块,用于将所述全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于所述全局路由表进行应用访问流量转发,实现应用访问。
第四方面,本申请公开了一种节点代理组件,包括:
节点发现模块,用于在本地节点进行节点注册时,对当前集群中的各边缘节点进行节点发现,得到节点发现结果;
节点发现结果发送模块,用于将所述节点发现结果发送至云端代理组件,以便所述云端代理组件基于所述节点发现结果更新全局路由表,其中,若所述节点发现结果为未能发现任何节点,则所述云端代理组件进行新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则所述云端代理组件将新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
全局路由表获取模块,用于获取所述云端代理组件下发的全局路由表,并基于所述全局路由表进行应用访问流量转发,实现应用访问。
第五方面,本申请公开了一种电子设备,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序以前述的应用访问方法。
第六方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的应用访问方法。
可见,本申请先获取节点发现结果,所述节点发现结果为新注册的边缘节点中的节点代理组件对当前集群中的各边缘节点进行节点发现,得到的节点发现结果,若所述节点发现结果为未能发现任何节点,则进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表,若所述节点发现结果为成功发现节点,则将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,其中,所述目标局域网信息为成功发现的节点所在局域网的局域网信息,将所述全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于所述全局路由表进行应用访问流量转发,实现应用访问。也即,本申请中,可以在边缘节点注册时,获取边缘节点的节点发现结果,并基于节点发现结果更新全局路由表,然后下发至各边缘节点的节点代理组件,以便各边缘节点中的应用进行跨节点访问时,节点代理组件基于全局路由表进行应用流量转发,在实现跨边缘节点的应用访问的同时,降低了集中式流量代理的负载。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种边缘计算网络示意图;
图2为本申请提供的一种应用访问方法流程图;
图3为本申请提供的一种组件部署架构示意图;
图4为本申请提供的一种新注册节点的节点发现示意图;
图5为本申请提供的一种NAT示意图;
图6为本申请提供的一种新增边缘局域网的UDP打洞示意图;
图7为本申请提供的一种全局路由表示意图;
图8为本申请提供的一种同一局域网内应用访问示意图;
图9为本申请提供的一种跨局域网应用通过UDP打洞访问示意图;
图10为本申请提供的一种跨局域网应用通过云端代理组件访问示意图;
图11为本申请提供的一种应用访问方法流程图;
图12为本申请提供的一种云端代理组件结构示意图;
图13为本申请提供的一种节点代理组件结构示意图;
图14为本申请提供的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
原生Kubernetes网络中,每个Pod都有一个独立的IP地址,而且假定所有的Pod都可以在一个直接连通的、扁平的网络空间中。而在边缘场景下,打通云中心与边缘数据中心的容器网络平面,开销大,性能低。而边缘数据中心部署的服务与云边间的访问链路是有限而特定的,在需求上,也小于边缘数据中心内部的Pod互访需求。在边缘场景下,容器网络各自收敛于每个数据中心,并使用高可用公网网关+公网IP暴露边缘服务。另一个决定容器网络平面范围的因素是节点网络,容器网络基于节点网络之上,对于100+广泛分布全国的数据中心,打通跨地域的节点网络,无论是网络专线或VPN都是开销巨大的。因此,通常情况下,各数据中心(云+边缘)内部节点网络可靠且联通,数据中心间节点网络不可靠,不直连,数据中心间的互访需求依赖各数据中心的公网网关。例如,参见图1所示,图1为本申请实施例提供的一种边缘计算网络示意图。其中,api-server是k8s集群中用于提供对外api服务的模块。
目前,如何实现跨边缘节点的应用访问,并降低集中式流量代理的负载是目前需要解决的问题。为此,本申请提供了一种应用访问方案,能够实现跨边缘节点的应用访问,并降低集中式流量代理的负载。
参见图2所示,本申请实施例公开了一种应用访问方法,应用于云端代理组件,包括:
步骤S11:获取节点发现结果;其中,所述节点发现结果为新注册的边缘节点中的节点代理组件对当前集群中的各边缘节点进行节点发现,得到的节点发现结果。
在具体的实施方式中,可以向新注册的边缘节点中的节点代理组件下发集群节点列表,以便所述节点代理组件基于所述集群节点列表对当前集群中的各边缘节点进行节点发现,得到节点发现结果;获取所述新注册的边缘节点中的节点代理组件返回的节点发现结果。
并且,本申请实施例还可以获取所述新注册的边缘节点中的节点代理组件发送的所述新注册的边缘节点的节点信息;将所述节点信息添加至所述集群节点列表。其中,所述节点信息包括节点代理组件的服务发现端口;相应的,所述节点代理组件基于所述集群节点列表中各边缘节点的节点代理组件的服务发现端口对当前集群中的各边缘节点进行访问。进一步的,所述节点信息还包括节点唯一标识。
其中,新注册的边缘节点中的节点代理组件,监听配置的本地服务发现端口,并且,配置本地iptables规则,将K8S service网段的流量均导向本地的节点代理组件,同时连接云端代理组件暴露的公网IP,建立到云端代理组件的长链接通道,生成本节点的唯一标识,将本节点信息上报至云端代理组件。云端代理组件发现有新的节点注册,记录新的节点信息,同时向该节点的节点代理组件下发集群中已有的节点列表,触发该节点的自动发现流程。新注册节点的节点代理组件收到当前的集群节点列表,进入自动发现流程,尝试使用各节点的IP+边缘代理组件的服务发现端口,发起直接访问,此时在同一个局域网内的节点可以返回正常响应,而不在一个局域网内的节点无法直接连通。
需要指出的是,k8s即(Kubernetes)是Google开源的容器集群管理***。在Docker技术的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动态伸缩等一系列完整功能,提高了大规模容器集群管理的便捷性。service是k8s集群中的一种资源类型,通过service类型的资源可以为k8s集群中的pod提供基于域名的访问地址,并可提供简单的四层负载均衡能力。
例如,参见图3所示,图3为本申请实施例提供的一种组件部署架构示意图。以边缘局域网1和边缘局域网2示例,但不限制局域网的数量。本申请主要包括两类组件,分别运行在承载边缘计算业务的k8s集群的云端节点和边端计算节点上,具体如下:proxy-server(即云端代理组件),以deployment形式运行在k8s集群的云端节点上,与集群api-server通信,通过公网IP对外暴露服务,主要功能包括维护节点信息,根据节点发现结果生成并更新全局路由表,下发全局路由表到proxy-agent(即节点代理组件),进行局域网间的UDP打洞,进行中继流量转发。proxy-agent,以daemonset的形式运行在边缘计算节点上,每个边缘节点上运行一个实例,主要功能包括节点信息注册、局域网节点发现、本地iptables规则配置、根据全局路由表进行分类转发。边缘节点开机启动,加入集群后,节点上的proxy-agent自动启动,监听配置的本地服务发现端口,配置本地iptables规则,将service网段的流量都导向本地的proxy-agent,同时连接云端proxy-server暴露的公网IP,建立到proxy-server的长链接通道,生成本节点的唯一id标识,将本节点信息上报至云端proxy-server。云端proxy-server发现有新的节点注册,记录新的节点信息,同时向该节点的proxy-agent下发集群中已有的节点列表,触发该节点的自动发现流程。新节点的proxy-agent收到当前的全局节点列表,进入自动发现流程,尝试使用各节点的IP+proxy-agent的服务发现端口,发起直接访问。在同一个局域网内的节点可以返回正常响应,而不在一个局域网内的节点无法直接连通,即可得到当前新节点和哪些已有的节点在一个网络可达域内的视图,参见图4所示,图4为本申请实施例提供的一种新注册节点的节点发现示意图。以边缘局域网1和边缘局域网2示例,但不限制局域网的数量。
步骤S12:若所述节点发现结果为未能发现任何节点,则进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表。
在具体的实施方式中,进一步的,本申请实施例还可以获取所述新注册的边缘节点所在局域网的公网NAT(即NetworkAddressTranslation,网络地址转换)网关地址;基于该公网NAT网关地址以及所述新注册的边缘节点的节点信息创建该局域网的局域网信息。并且,基于该公网NAT网关地址进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系。
其中,全局路由表包括集群中各局域网的局域网信息,以及各局域网之间的互通关系。局域网信息包括本局域网中的各节点信息。
需要指出的是,NAT是一个IETF(即InternetEngineeringTaskForce,互联网工程任务组)标准,允许一个整体机构以一个公用IP(即InternetProtocol)地址出现在Internet上,是一种把内部私有网络地址(即IP地址)翻译成合法网络IP地址的技术。NAT解决了IPv4地址不够用的问题,另外NAT屏蔽了私网用户真实地址,提高了私网用户的安全性。典型的NAT组网模型,网络通常是被划分为私网和公网两部分,各自使用独立的地址空间。如图5所示,私网使用私有地址,而公网使用公网地址。为了让私网中的主机A-01。A-02访问互联网上的服务器Server,需要在网络边界部署一台NAT设备用于执行地址转换。NAT设备通常是路由器或防火墙。
步骤S13:若所述节点发现结果为成功发现节点,则将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,其中,所述目标局域网信息为成功发现的节点所在局域网的局域网信息。
需要指出的是,如果新注册节点不和其他任何节点在同一个局域网内,说明此时出现了一个新的局域网及节点,proxy-agent向云端proxy-server发送节点发现结果。端proxy-server收到节点发现结果,如果是已存在的局域网新增节点,则将该节点信息与已存在的局域网信息关联,更新全局路由表,下发至所有proxy-agent。云端proxy-server收到节点发现结果,如果是全新的局域网新增节点,则新建一个局域网信息,获取该局域网的公网NAT网关地址,并与其他已存在的局域网节点上的proxy-agent通过公网NAT网关尝试进行UDP打洞操作。例如参见图6所示,本申请实施例提供了一种新增边缘局域网的UDP打洞示意图。新增边缘局域网1与边缘局域网2进行UDP打洞。如果新增局域网不可通过UDP打洞访问,本申请实施例可以在云端proxy-server内维护该节点的proxy-agent的长链接通道,后续到该局域网的流量通过云端proxy-server转发到对应节点的长链接通道内。云端proxy-server根据UDP打洞结果,维护新增局域网与其他局域网的互通信息和包含的节点信息,生成全局路由表,下发给所有proxy-agent。参见图7所示,图7为本申请实施例提供的一种全局路由表示意图,以局域网1、局域网2、局域网3为实例,全局路由表包括各局域网的局域网信息,以及各局域网之间的互通关系。局域网信息包括本局域网中的各节点信息以及NAT网关地址。也即,最终生成的全局路由表描述了边缘计算集群的节点与节点之间的互通信息,包括可直接互通、可通过UDP打洞互通、无法通过UDP打洞,同一局域网的节点可直接互通。
步骤S14:将所述全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于所述全局路由表进行应用访问流量转发,实现应用访问。
若各边缘节点中的节点代理组件基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网为同一局域网,则直接将所述应用访问流量转发至所述目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用。
在具体的实施方式中,若各边缘节点中的节点代理组件基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网的互通关系为能够通过UDP打洞互通,则通过目的节点所在局域网的NAT网关将所述应用访问流量转发至所述目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用。
并且,本申请实施例还包括:维护与各边缘节点中节点代理组件之间的长链接;基于所述长链接获取目标节点代理组件发送的应用访问流量,并将所述应用访问流量转发至目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用;其中,所述目标节点代理组件为基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网之间的互通关系为无法通过UDP打洞互通的节点代理组件。
也即,本申请实施例使用边缘节点上的agent代理边缘节点应用间互访的流量,使用边缘节点agent自动探测节点间网络可达性,生成全局路由信息。使用云端proxy-server进行跨网络的UDP打洞,实现应用流量的穿透,当无法实现UDP打洞时,使用云端proxy-server中继代理边缘应用跨网络的流量。云端proxy-server监听节点的新增/删除信息,及时更新节点全局路由表,下发至边端agent,边端agent根据节点全局路由表,选择最优的路由路径转发应用流量。通过本申请实施例提供的方案,边缘计算集群中跨越局域网的应用之间可以实现通过k8s service进行服务发现和互访,体验与普通全连接集群相同,下面,根据前述生成的全局路由表举例对应用访问的三种场景进行详细介绍。
(1)A应用通过k8s serivce正常请求B应用,A应用所在的节点和B应用所在的节点在同一个局域网内,可以直接通信:这种情况下请求从A应用的pod发出,通过iptables转发进入A所在的节点上的proxy-agent,proxy-agent根据全局路由表,判断目标应用B所在的节点可以直达,直接将流量转发到B所在的节点上的proxy-agent端口,由B所在节点的proxy-agent将流量转发给应用B,应用B的响应也沿此条路径返回。参见图8所示,图8为本申请实施例提供的一种同一局域网内应用访问示意图。边端应用A和边端应用B均在边缘局域网1中。
(2)A应用通过k8s serivce正常请求B应用,A应用所在的节点和B应用所在的节点不在同一个局域网内,但两个局域网间可以通过UDP打洞互访:这种情况下请求从A应用的pod发出,通过iptables转发进入A所在的节点上的proxy-agent,proxy-agent根据全局路由表,判断目标应用B所在的节点可以通过UDP打洞访问,将流量转发到B所在的局域网的NAT网关上暴露的对应节点的公网IP和端口,通过B所在局域网的NAT网关将流量转发到B节点的proxy-agent端口,由B所在节点的proxy-agent将流量转发给应用B,应用B的响应也沿此条路径返回。这种情况下AB应用间的流量通过双方NAT网关直接互相转发,无需通过云端proxy-server,可以避免流量通过云端带来的转发性能瓶颈,参见图9所示,图9为本申请实施例提供的一种跨局域网应用通过UDP打洞访问示意图。边端应用A在边缘局域网1中、边端应用B在边缘局域网2。
(3)A应用通过k8s serivce正常请求B应用,A应用所在的节点和B应用所在的节点不在同一个局域网内,两个局域网间也不可以通过UDP打洞互访:这种情况下请求从A应用的pod发出,通过iptables转发进入A所在的节点上的proxy-agent,proxy-agent根据全局路由表,判断目标应用B所在的节点无法通过UDP打洞访问,将流量转发到云端proxy-server,由proxy-server将流量转发到B所在节点的proxy-agent对应的长链接内,由B所在节点的proxy-agent将流量转发给应用B,应用B的响应也沿此条路径返回。这种情况下流量需要通过云端代理服务器中转,可以解决NAT防火墙规则导致的无法实现UDP打洞场景下的跨网络通信问题。参见图10所示,图10为本申请实施例提供的一种跨局域网应用通过云端代理组件访问示意图。边端应用A在边缘局域网1中、边端应用B在边缘局域网2。
这样,解决了边缘计算场景中应用跨局域网相互访问的问题,可以通过原生的k8sservice进行跨局域网应用的互相访问,可以自动生成基于节点的全局路由信息,可以通过分布式的节点代理自动选择最优的路由路径,降低集中式流量代理的负载,也可以在边缘节点位于较严格的防火墙之后的场景下使用集中式代理进行流量转发,提高对边缘计算场景的兼容性,具有较高的实用价值。
可见,本申请实施例先获取节点发现结果,所述节点发现结果为新注册的边缘节点中的节点代理组件对当前集群中的各边缘节点进行节点发现,得到的节点发现结果,若所述节点发现结果为未能发现任何节点,则进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表,若所述节点发现结果为成功发现节点,则将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,其中,所述目标局域网信息为成功发现的节点所在局域网的局域网信息,将所述全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于所述全局路由表进行应用访问流量转发,实现应用访问。也即,本申请中,可以在边缘节点注册时,获取边缘节点的节点发现结果,并基于节点发现结果更新全局路由表,然后下发至各边缘节点的节点代理组件,以便各边缘节点中的应用进行跨节点访问时,节点代理组件基于全局路由表进行应用流量转发,在实现跨边缘节点的应用访问的同时,降低了集中式流量代理的负载。
参见图11所示,本申请实施例公开了一种应用访问方法,应用于云端代理组件,包括:
步骤S21:在本地节点进行节点注册时,对当前集群中的各边缘节点进行节点发现,得到节点发现结果。
步骤S22:将所述节点发现结果发送至云端代理组件,以便所述云端代理组件基于所述节点发现结果更新全局路由表,其中,若所述节点发现结果为未能发现任何节点,则所述云端代理组件进行新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则所述云端代理组件将新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,所述目标局域网信息为成功发现的节点所在局域网的局域网信息。
步骤S23:获取所述云端代理组件下发的全局路由表,并基于所述全局路由表进行应用访问流量转发,实现应用访问。
关于上述步骤S21至步骤S23的具体实施过程可以参考前述实施例公开的内容,在此不再进行赘述。
参见图12所示,本申请实施例公开了一种云端代理组件,包括:
节点发现结果获取模块11,用于获取节点发现结果;其中,所述节点发现结果为新注册的边缘节点中的节点代理组件对当前集群中的各边缘节点进行节点发现,得到的节点发现结果;
全局路由表更新模块12,用于若所述节点发现结果为未能发现任何节点,则进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,其中,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
全局路由表下发模块13,用于将所述全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于所述全局路由表进行应用访问流量转发,实现应用访问。
可见,本申请实施例先获取节点发现结果,所述节点发现结果为新注册的边缘节点中的节点代理组件对当前集群中的各边缘节点进行节点发现,得到的节点发现结果,若所述节点发现结果为未能发现任何节点,则进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表,若所述节点发现结果为成功发现节点,则将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,其中,所述目标局域网信息为成功发现的节点所在局域网的局域网信息,将所述全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于所述全局路由表进行应用访问流量转发,实现应用访问。也即,本申请中,可以在边缘节点注册时,获取边缘节点的节点发现结果,并基于节点发现结果更新全局路由表,然后下发至各边缘节点的节点代理组件,以便各边缘节点中的应用进行跨节点访问时,节点代理组件基于全局路由表进行应用流量转发,在实现跨边缘节点的应用访问的同时,降低了集中式流量代理的负载。
进一步的,云端代理组件,还包括:
集群节点列表下发模块,用于向新注册的边缘节点中的节点代理组件下发集群节点列表,以便所述节点代理组件基于所述集群节点列表对当前集群中的各边缘节点进行节点发现,得到节点发现结果。
进一步的,所述装置还包括:
节点信息获取模块,用于获取所述新注册的边缘节点中的节点代理组件发送的所述新注册的边缘节点的节点信息;
集群节点列表维护模块,用于将所述节点信息添加至所述集群节点列表。
其中,所述节点信息包括节点代理组件的服务发现端口;相应的,所述节点代理组件基于所述集群节点列表中各边缘节点的节点代理组件的服务发现端口对当前集群中的各边缘节点进行访问。
在具体的实施方式中,若所述节点发现结果为未能发现任何节点,所述装置还包括:
公网NAT网关地址获取模块,用于获取所述新注册的边缘节点所在局域网的公网NAT网关地址;
局域网信息创建模块,用于基于该公网NAT网关地址以及所述新注册的边缘节点的节点信息创建该局域网的局域网信息。
并且,在具体的实施方式中,若各边缘节点中的节点代理组件基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网为同一局域网,则直接将所述应用访问流量转发至所述目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用;若各边缘节点中的节点代理组件基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网的互通关系为能够通过UDP打洞互通,则通过目的节点所在局域网的NAT网关将所述应用访问流量转发至所述目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用。
进一步的,所述装置还包括:
长链接维护模块,用于维护与各边缘节点中节点代理组件之间的长链接;
应用访问流量获取模块,用于基于所述长链接获取目标节点代理组件发送的应用访问流量,并将所述应用访问流量转发至目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用;
其中,所述目标节点代理组件为基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网之间的互通关系为无法通过UDP打洞互通的节点代理组件。
参见图13所示,本申请实施例公开一种节点代理组件,包括:
节点发现模块21,用于在本地节点进行节点注册时,对当前集群中的各边缘节点进行节点发现,得到节点发现结果;
节点发现结果发送模块22,用于将所述节点发现结果发送至云端代理组件,以便所述云端代理组件基于所述节点发现结果更新全局路由表,其中,若所述节点发现结果为未能发现任何节点,则所述云端代理组件进行新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则所述云端代理组件将新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
全局路由表获取模块23,用于获取所述云端代理组件下发的全局路由表,并基于所述全局路由表进行应用访问流量转发,实现应用访问。
可见,本申请实施例在本地节点进行节点注册时,对当前集群中的各边缘节点进行节点发现,得到节点发现结果,然后将所述节点发现结果发送至云端代理组件,以便所述云端代理组件基于所述节点发现结果更新全局路由表,其中,若所述节点发现结果为未能发现任何节点,则所述云端代理组件进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则所述云端代理组件将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,所述目标局域网信息为成功发现的节点所在局域网的局域网信息,最后获取所述云端代理组件下发的全局路由表,并基于所述全局路由表进行应用访问流量转发,实现应用访问。也即,本申请中,可以在边缘节点注册时,进行边缘节点发现,云端代理组件基于节点发现结果更新全局路由表,然后下发至各边缘节点的节点代理组件,以便各边缘节点中的应用进行跨节点访问时,节点代理组件基于全局路由表进行应用流量转发,在实现跨边缘节点的应用访问的同时,降低了集中式流量代理的负载。
参见图14所示,本申请实施例公开了一种电子设备30,包括处理器31和存储器32;其中,所述存储器32,用于保存计算机程序;所述处理器31,用于执行所述计算机程序,前述实施例公开的应用访问方法。
关于上述应用访问方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
并且,所述存储器32作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储方式可以是短暂存储或者永久存储。
另外,所述电子设备30还包括电源33、通信接口34、输入输出接口35和通信总线36;其中,所述电源33用于为所述电子设备30上的各硬件设备提供工作电压;所述通信接口34能够为所述电子设备30创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;所述输入输出接口35,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的应用访问方法。
关于上述应用访问方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的应用访问方法、云端代理及节点代理组件、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (12)
1.一种应用访问方法,其特征在于,应用于云端代理组件,包括:
获取节点发现结果;其中,所述节点发现结果为新注册的边缘节点中的节点代理组件对当前集群中的各边缘节点进行节点发现,得到的节点发现结果;
若所述节点发现结果为未能发现任何节点,则进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;
若所述节点发现结果为成功发现节点,则将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,其中,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
将所述全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于所述全局路由表进行应用访问流量转发,实现应用访问。
2.根据权利要求1所述的应用访问方法,其特征在于,所述获取节点发现结果之前,还包括:
向新注册的边缘节点中的节点代理组件下发集群节点列表,以便所述节点代理组件基于所述集群节点列表对当前集群中的各边缘节点进行节点发现,得到节点发现结果。
3.根据权利要求2所述的应用访问方法,其特征在于,还包括:
获取所述新注册的边缘节点中的节点代理组件发送的所述新注册的边缘节点的节点信息;
将所述节点信息添加至所述集群节点列表。
4.根据权利要求3所述的应用访问方法,其特征在于,所述节点信息包括节点代理组件的服务发现端口;相应的,所述节点代理组件基于所述集群节点列表中各边缘节点的节点代理组件的服务发现端口对当前集群中的各边缘节点进行访问。
5.根据权利要求1所述的应用访问方法,其特征在于,若所述节点发现结果为未能发现任何节点,还包括:
获取所述新注册的边缘节点所在局域网的公网NAT网关地址;
基于该公网NAT网关地址以及所述新注册的边缘节点的节点信息创建该局域网的局域网信息。
6.根据权利要求1所述的应用访问方法,其特征在于,若各边缘节点中的节点代理组件基于所述全局路由表确定本地节点所在局域网与目的节点所在局域网为同一局域网,则直接将所述应用访问流量转发至所述目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用;
若各边缘节点中的节点代理组件基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网的互通关系为能够通过UDP打洞互通,则通过目的节点所在局域网的NAT网关将所述应用访问流量转发至所述目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用。
7.根据权利要求1至6任一项所述的应用访问方法,其特征在于,还包括:
维护与各边缘节点中节点代理组件之间的长链接;
基于所述长链接获取目标节点代理组件发送的应用访问流量,并将所述应用访问流量转发至目的节点中的节点代理组件,以便目的节点中的节点代理组件将所述应用访问流量转发至目的应用;
其中,所述目标节点代理组件为基于所述全局路由表确定本地节点所在局域网与所述目的节点所在局域网之间的互通关系为无法通过UDP打洞互通的节点代理组件。
8.一种应用访问方法,其特征在于,应用于节点代理组件,包括:
在本地节点进行节点注册时,对当前集群中的各边缘节点进行节点发现,得到节点发现结果;
将所述节点发现结果发送至云端代理组件,以便所述云端代理组件基于所述节点发现结果更新全局路由表,其中,若所述节点发现结果为未能发现任何节点,则所述云端代理组件进行新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则所述云端代理组件将新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
获取所述云端代理组件下发的全局路由表,并基于所述全局路由表进行应用访问流量转发,实现应用访问。
9.一种云端代理组件,其特征在于,包括:
节点发现结果获取模块,用于获取节点发现结果;其中,所述节点发现结果为新注册的边缘节点中的节点代理组件对当前集群中的各边缘节点进行节点发现,得到的节点发现结果;
全局路由表更新模块,用于若所述节点发现结果为未能发现任何节点,则进行所述新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则将所述新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,其中,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
全局路由表下发模块,用于将所述全局路由表下发至各边缘节点中的节点代理组件,以便各边缘节点中的节点代理组件基于所述全局路由表进行应用访问流量转发,实现应用访问。
10.一种节点代理组件,其特征在于,包括:
节点发现模块,用于在本地节点进行节点注册时,对当前集群中的各边缘节点进行节点发现,得到节点发现结果;
节点发现结果发送模块,用于将所述节点发现结果发送至云端代理组件,以便所述云端代理组件基于所述节点发现结果更新全局路由表,其中,若所述节点发现结果为未能发现任何节点,则所述云端代理组件进行新注册的边缘节点所在局域网与当前已存在局域网间的UDP打洞操作以得到局域网间的互通关系,并基于所述互通关系更新全局路由表;若所述节点发现结果为成功发现节点,则所述云端代理组件将新注册的边缘节点的节点信息与目标局域网信息关联以更新全局路由表,所述目标局域网信息为成功发现的节点所在局域网的局域网信息;
全局路由表获取模块,用于获取所述云端代理组件下发的全局路由表,并基于所述全局路由表进行应用访问流量转发,实现应用访问。
11.一种电子设备,其特征在于,包括处理器和存储器;其中,
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序以实现如权利要求1至8任一项所述的应用访问方法。
12.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的应用访问方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210260957.4A CN114363410B (zh) | 2022-03-17 | 2022-03-17 | 应用访问方法、云端代理及节点代理组件、设备、介质 |
PCT/CN2022/121851 WO2023173720A1 (zh) | 2022-03-17 | 2022-09-27 | 应用访问方法、云端代理及节点代理组件、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210260957.4A CN114363410B (zh) | 2022-03-17 | 2022-03-17 | 应用访问方法、云端代理及节点代理组件、设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114363410A true CN114363410A (zh) | 2022-04-15 |
CN114363410B CN114363410B (zh) | 2022-06-07 |
Family
ID=81094558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210260957.4A Active CN114363410B (zh) | 2022-03-17 | 2022-03-17 | 应用访问方法、云端代理及节点代理组件、设备、介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114363410B (zh) |
WO (1) | WO2023173720A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116743738A (zh) * | 2023-07-20 | 2023-09-12 | 北京道迩科技有限公司 | 日志传输方法、装置及电子设备 |
WO2023173720A1 (zh) * | 2022-03-17 | 2023-09-21 | 苏州浪潮智能科技有限公司 | 应用访问方法、云端代理及节点代理组件、设备、介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013120512A1 (en) * | 2012-02-14 | 2013-08-22 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for routing in a multi-area communication network |
CN109479065A (zh) * | 2016-04-25 | 2019-03-15 | 华为技术有限公司 | 边缘服务器及其操作方法 |
CN112887452A (zh) * | 2021-03-26 | 2021-06-01 | 中星科源(北京)信息技术有限公司 | 局域网间通信方法与***、nat网关 |
CN113726843A (zh) * | 2021-07-13 | 2021-11-30 | 阿里巴巴新加坡控股有限公司 | 边缘云***、数据传输方法、设备及存储介质 |
CN114064206A (zh) * | 2021-11-05 | 2022-02-18 | 郑州云海信息技术有限公司 | 一种访问边缘节点的pod方法、***、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9118539B2 (en) * | 2012-07-30 | 2015-08-25 | Cisco Technology, Inc. | Managing grey zones of unreachable nodes in computer networks |
CN112751913A (zh) * | 2020-12-22 | 2021-05-04 | 联奕科技股份有限公司 | 一种跨Kubernetes集群的网络通信方法及*** |
CN113055469B (zh) * | 2021-03-11 | 2022-10-11 | 网宿科技股份有限公司 | 云容器存储控制方法、***、电子设备及存储介质 |
CN114363410B (zh) * | 2022-03-17 | 2022-06-07 | 苏州浪潮智能科技有限公司 | 应用访问方法、云端代理及节点代理组件、设备、介质 |
-
2022
- 2022-03-17 CN CN202210260957.4A patent/CN114363410B/zh active Active
- 2022-09-27 WO PCT/CN2022/121851 patent/WO2023173720A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013120512A1 (en) * | 2012-02-14 | 2013-08-22 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for routing in a multi-area communication network |
CN109479065A (zh) * | 2016-04-25 | 2019-03-15 | 华为技术有限公司 | 边缘服务器及其操作方法 |
CN112887452A (zh) * | 2021-03-26 | 2021-06-01 | 中星科源(北京)信息技术有限公司 | 局域网间通信方法与***、nat网关 |
CN113726843A (zh) * | 2021-07-13 | 2021-11-30 | 阿里巴巴新加坡控股有限公司 | 边缘云***、数据传输方法、设备及存储介质 |
CN114064206A (zh) * | 2021-11-05 | 2022-02-18 | 郑州云海信息技术有限公司 | 一种访问边缘节点的pod方法、***、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
边缘计算社区: "边缘计算场景下Service Mesh的延伸和扩展", 《HTTPS://BLOG.CSDN.NET/WEIXIN_41033724/ARTICLE/DETAILS/122954940》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023173720A1 (zh) * | 2022-03-17 | 2023-09-21 | 苏州浪潮智能科技有限公司 | 应用访问方法、云端代理及节点代理组件、设备、介质 |
CN116743738A (zh) * | 2023-07-20 | 2023-09-12 | 北京道迩科技有限公司 | 日志传输方法、装置及电子设备 |
CN116743738B (zh) * | 2023-07-20 | 2024-04-05 | 北京道迩科技有限公司 | 日志传输方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114363410B (zh) | 2022-06-07 |
WO2023173720A1 (zh) | 2023-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112470436B (zh) | 用于提供多云连通性的***、方法、以及计算机可读介质 | |
CN107181688B (zh) | 一种sdn网络中实现服务器端跨域数据传输优化的***和方法 | |
US11336696B2 (en) | Control access to domains, servers, and content | |
US8661525B2 (en) | Implementation method and system of virtual private network | |
CN107770066B (zh) | 一种跨主机、跨VLAN、跨集群的Docker容器导流方法 | |
CN114363410B (zh) | 应用访问方法、云端代理及节点代理组件、设备、介质 | |
US8498295B1 (en) | Modular lightweight tunneling mechanisms for transitioning between network layer protocols | |
WO2022001669A1 (zh) | 建立vxlan隧道的方法及相关设备 | |
US11956141B2 (en) | Service chaining with physical network functions and virtualized network functions | |
US11456955B2 (en) | Tenant-based mapping for virtual routing and forwarding | |
US20190007368A1 (en) | DHCP in Layer-3 Overlay with Anycast Address Support and Network Address Transparency | |
CN113364741A (zh) | 一种应用访问方法及代理服务器 | |
CN115955456A (zh) | 基于IPv6的企业园区网及组网方法 | |
Jeong et al. | Lisp controller: a centralized lisp management system for isp networks | |
CN115150312B (zh) | 一种路由方法及设备 | |
Elsadek et al. | IP mobility management using software defined networking: A review | |
KR101124635B1 (ko) | IPv4/IPv6 연동 게이트웨이 | |
US11729280B2 (en) | Zero day zero touch providing of services with policy control | |
US11706185B2 (en) | Address resolution protocol (ARP) response to ARP requests | |
US11902166B2 (en) | Policy based routing in extranet networks | |
Wong et al. | A framework for mobility and flat addressing in heterogeneous domains | |
Fu et al. | A P4-Based Identifier Mapping Network System | |
CN116457756A (zh) | 用于内联透明计算机网络设备的高效虚拟化的方法和*** | |
Honkavaara | Cost of deploying new technologies | |
Makhijani et al. | A Scalable and Dynamic Distribution of Tenant Networks across Multiple Provider Domains using Cloudcasting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |