CN115333993A - 容器环境下自定义容器组路由的方法、设备及存储介质 - Google Patents
容器环境下自定义容器组路由的方法、设备及存储介质 Download PDFInfo
- Publication number
- CN115333993A CN115333993A CN202211240161.9A CN202211240161A CN115333993A CN 115333993 A CN115333993 A CN 115333993A CN 202211240161 A CN202211240161 A CN 202211240161A CN 115333993 A CN115333993 A CN 115333993A
- Authority
- CN
- China
- Prior art keywords
- target
- container group
- name
- route
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/20—Hop count for routing purposes, e.g. TTL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及计算机技术领域,具体涉及一种容器环境下自定义容器组路由的方法、设备及存储介质,包括:通过目标插件获取目标容器组的命名空间名称和目标容器组的容器组名称;通过目标插件将命名空间名称和容器组名称发送至网络控制器;通过网络控制器接收命名空间名称和容器组名称;通过网络控制器基于命名空间名称和容器组名称从目标哈希表中查询得到目标容器组的自定义路由信息;通过网络控制器将自定义路由信息解析为目标插件所使用的固定格式后返回至目标插件;通过目标插件接收固定格式的自定义路由信息;通过目标插件和固定格式的自定义路由信息为目标容器组设置路由。可以解决网络接口插件只能设置默认路由,对数据传输限制较大的问题。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种容器环境下自定义容器组路由的方法、设备及存储介质。
背景技术
随着云计算及大数据快速发展,新的技术框架层出不穷,容器环境应运而生。它是一个全新的基于容器技术的分布式架构,为容器化的应用提供了资源调度、部署运行、服务发现和扩容缩容等丰富多样的功能。容器组是容器环境下的基础,容器组由一个或多个容器组成,在创建容器组时,需要为容器组设置路由。
传统的为容器组设置路由的方法,包括:通过网络接口插件在容器组的网络命名空间中配置接口信息并设置默认路由,使得容器组内的数据包能够通过此默认路由找到下一跳的网关并转发出去,实现网络互通。
然而,在二层网络中存在不同的网关、且需要容器组本身能够将数据包按照不同的路由转发时,会无法实现按照不同的路由转发。数据包只能按照默认路由进行传输,存在数据传输限制较大的问题。
发明内容
本申请提供了容器环境下自定义容器组路由的方法、设备及存储介质,可以解决传统的网络接口插件只能设置默认路由,对数据传输限制较大的问题,本申请提供如下技术方案:
第一方面,提供了容器环境下自定义容器组路由的方法包括:通过目标插件获取目标容器组的命名空间名称和所述目标容器组的容器组名称;通过所述目标插件将所述命名空间名称和所述容器组名称发送至网络控制器;通过所述网络控制器接收所述命名空间名称和所述容器组名称;通过所述网络控制器基于所述命名空间名称和所述容器组名称从目标哈希表中查询得到目标容器组的自定义路由信息;通过所述网络控制器将所述自定义路由信息解析为所述目标插件所使用的固定格式后返回至所述目标插件;通过所述目标插件接收所述固定格式的自定义路由信息;通过所述目标插件和所述固定格式的自定义路由信息为所述目标容器组设置路由。
可选地,所述通过目标插件获取目标容器组的命名空间名称和所述目标容器组的容器组名称之前,还包括:通过容器组插件创建所述目标容器组和所述目标容器组的所述自定义路由信息;通过所述网络控制器获取所述自定义路由信息;通过所述网络控制器将所述自定义路由信息存储至所述目标哈希表中。
可选地,所述方法还包括:通过所述网络控制器持续监听容器环境中每个容器组的自定义路由信息。
可选地,所述自定义路由信息包括:路由前缀、路由类型和下一跳地址类型。
可选地,所述路由类型包括单播路由、黑洞路由和不可达路由。
可选地,通过所述目标插件和所述固定格式的自定义路由信息为所述目标容器组设置路由之后,还包括:通过所述目标容器组访问目标IP地址;在所述目标IP地址为预先标记的不可访问的情况下,通过黑洞路由丢弃所述目标容器组发出的数据包。
可选地,通过所述目标插件和所述固定格式的自定义路由信息为所述目标容器组设置路由之后,还包括:通过所述目标容器组访问目标IP地址;在所述目标IP地址为预先标记的不可达的情况下,通过所述不可达路由反馈错误信息;所述错误信息用于表示无法访问所述目标IP地址。
可选地,所述自定义路由信息还包括路由的权重信息;所述权重信息包括高权重路由和低权重路由;在所述高权重路由失效的情况下,通过所述低权重路由进行数据传输。
第二方面,提供一种电子设备,包括存储器、控制器以及存储在存储器上并可在控制器上运行的计算机程序,所述控制器执行所述计算机程序时实现上述容器环境下自定义容器组路由的方法的步骤。
第三方面,提供一种计算机可读存储介质,所述存储介质中存储有程序,所述程序被处理器执行时用于实现第一方面提供的容器环境下自定义容器组路由的方法。
本申请的有益效果至少包括:通过目标插件获取目标容器组的命名空间名称和所述目标容器组的容器组名称;通过所述目标插件将所述命名空间名称和所述容器组名称发送至网络控制器,以使所述网络控制器在接收到所述命名空间名称和所述容器组名称后,基于所述命名空间名称和所述容器组名称从目标哈希表中查询得到目标容器组的自定义路由信息,并将所述自定义路由信息解析为所述目标插件所使用的固定格式后返回;通过所述目标插件接收所述固定格式的自定义路由信息;通过所述目标插件和所述固定格式的自定义路由信息为所述目标容器组设置路由。可以解决传统的网络接口插件只能设置默认路由,对数据传输限制较大的问题。通过目标插件根据自定义路由信息为目标容器组设置自定义的路由,可以使目标容器组发出的数据包在二层网络中存在多网关时按照自定义的路由来实现数据包不同的下一跳网关。因此,可以减少数据传输限制,提高数据传输的效率。
其次,通过设置黑洞路由可以保护目标容器组的数据安全,避免数据泄露。通过设置不可达路由可以对目标容器组访问失败的原因进行排错。
最后,通过设置路由的权重信息,在高权重路由失效的情况下,通过低权重路由进行数据传输,确保路由存在冗余,提高目标容器组运行的稳定性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的容器环境下自定义容器组路由的示意图;
图2是本申请一个实施例提供的容器环境下自定义容器组路由装置的框图;
图3是本申请一个实施例提供的电子设备的框图。
具体实施方式
下面将结合附图对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在本申请中,在未作相反说明的情况下,使用的方位词如“上、下、顶、底”通常是针对附图所示的方向而言的,或者是针对部件本身在竖直、垂直或重力方向上而言的;同样地,为便于理解和描述,“内、外”是指相对于各部件本身的轮廓的内、外,但上述方位词并不用于限制本申请。
首先,对于本申请涉及的若干名词进行介绍。
容器环境(Kubernetes,K8s):是用于自动部署、拓展和管理、容器化应用的开源***。
节点(Node):是容器环境中的工作负载节点,每个节点都会被分配工作负载,节点包括代理组件和容器组。
代理组件(Kubelet):代理组件会监视已分配给节点的容器组,负责容器组的生命周期管理,维护和管理该节点上面的所有容器,实现容器环境的基本功能。
容器组(Pod):是容器环境进行资源调度的最小单位,每个容器组中运行着一个或多个密切相关的容器。
容器组插件(Containerd):是一个工业级标准的容器运行时,它强调简单性、健壮性和可移植性。可以在宿主机中管理完整的容器生命周期:容器镜像的传输和存储、容器的执行和管理、存储和网络等。
容器:是一种沙盒技术,将应用运行在其中,与外界隔离。
容器网络接口(Container Network Interface,CNI):在容器环境中实现容器网络接口的规范。
网络接口插件:网络接口插件是指遵守容器网络接口规范而实现的网络插件。
网络控制器:用于管理所有的容器组的网络策略规则。
命名空间名称(Namespace):一种代码组织的形式,通过命名空间来分类,区别不同的代码功能,避免不同的代码片段同时使用时由于不同代码间变量名相同而造成冲突。
互联网协议(Internet Protocol,IP)地址:是互联网协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。
下面对本申请提供的容器环境下自定义容器组路由的方法进行详细介绍。
如图1所示,本申请的实施例提供一种容器环境下自定义容器组路由的方法,该方法的实现可依赖于计算机程序,该计算机程序可运行于智能手机、平板电脑、个人电脑等计算机设备或者运行于服务器,本实施例不对该方法的运行主体作限定。该方法至少包括以下几个步骤:
步骤101,通过目标插件获取目标容器组的命名空间名称和目标容器组的容器组名称。
其中,目标容器组为需要设置路由的容器组。目标插件是具备设置自定义路由功能的网络接口插件。
在本实施例中,用户在容器环境中创建目标容器组,并设置目标容器的自定义路由信息。其中,自定义路由信息包括:路由前缀、路由类型和下一跳地址类型。
路由前缀包括目的网络地址及网络掩码。例如192.168.1.0/24,目的网络地址为192.168.1.0,网络掩码为24;路由类型包括单播路由、黑洞路由和不可达路由;下一跳地址类型是指下一跳的网关。
可选地,自定义路由信息还包括路由的权重信息;权重信息包括高权重路由和低权重路由;在高权重路由失效的情况下,通过低权重路由进行数据传输。
在本实施例中,预先设置有一个低权重路由,用户可以将自定义路由信息对应的自定义路由作为高权重路由。当高权重路由失效时,可以将低权重路由作为替补路由进行数据传输。
在用户设置好目标容器组的自定义路由信息后,网络控制器将获取目标容器组的自定义路由信息。
具体地,通过容器组插件创建目标容器组和目标容器组的自定义路由信息;通过网络控制器获取自定义路由信息;通过网络控制器将自定义路由信息存储至目标哈希表中。其中,目标哈希表为一种数据结构,可以提供快速的***操作和查找操作。
在本实施例中,节点上的代理组件通过调用容器组插件创建目标容器组以及目标容器组的自定义路由信息。网络控制器在启动后会获取目标容器组的自定义路由信息,并将获取到的自定义路由信息保存到目标哈希表中。
进一步,通过网络控制器持续监听容器环境中每个容器组的自定义路由信息。
具体地,在网络控制器启动后,网络控制器能够获取并持续监听所有容器组的自定义路由信息,并将所有容器组的自定义路由信息都存储至目标哈希表中以供设置路由时使用。
步骤102,通过目标插件将命名空间名称和容器组名称发送至网络控制器。
在本实施例中,目标插件在获取到目标容器组的命名空间名称和容器组名称后,将命名空间名称和容器组名称发送至网络控制器,以使网络控制器去查询目标容器组的自定义路由信息。
步骤103,通过网络控制器接收命名空间名称和容器组名称。
步骤104,通过网络控制器基于命名空间名称和容器组名称从目标哈希表中查询得到目标容器组的自定义路由信息。
在本实施例中,网络控制器在接收到目标容器组的命名空间名称和容器组名称后,依据目标容器组的命名空间名称和容器组名称在目标哈希表中查询目标容器组的自定义路由信息。
步骤105,通过网络控制器将自定义路由信息解析为目标插件所使用的固定格式后返回至目标插件。
其中,固定格式是指目标插件所使用的结构体的格式。
在本实施例中,网络控制器对在目标哈希表中查询得到的目标容器组的自定义路由信息景象解析,将自定义路由信息转换为目标插件所使用的固定格式后返回给目标插件。
步骤106,通过目标插件接收固定格式的自定义路由信息。
步骤107,通过目标插件和固定格式的自定义路由信息为目标容器组设置路由。
在本实施例中,通过目标插件和固定格式的自定义路由信息为目标容器组设置路由之后,还包括:对设置好后的路由进行测试。
具体地,若自定义路由信息中的路由类型包括黑洞路由,则通过目标容器组访问目标IP地址;在目标IP地址为预先标记的不可访问情况下,通过黑洞路由丢弃目标容器组发出的数据包。
比如:预先标记的不可访问的IP地址为192.168.0.2,则目标容器组在访问该IP地址时,通过黑洞路由丢弃目标容器组向该IP地址发出的数据包,并且不返回任何信息。由于目标容器组向该IP地址发出的数据包会通过黑洞路由直接丢弃,从而保护目标容器组的数据不会泄露。
若自定义路由信息中的路由类型包括不可达路由,则通过目标容器组访问目标IP地址;在目标IP地址为预先标记的不可达的情况下,通过不可达路由反馈错误信息;错误信息用于表示无法访问目标网址IP地址。
比如:预先标记的不可达的IP地址为192.168.0.2,则目标容器组在访问该IP地址时,通过不可达路由会反馈错误信息,错误信息表示访问目标IP地址失败。由于不可达路由能够反馈目标容器组访问目标IP地址失败的错误信息,从而可以通过不可达路由对目标容器组访问失败的原因进行排错。
综上,本实施例提供的容器环境下自定义容器组路由的方法通过目标插件获取目标容器组的命名空间名称和目标容器组的容器组名称;通过目标插件将命名空间名称和容器组名称发送至网络控制器,以使网络控制器在接收到命名空间名称和容器组名称后,基于命名空间名称和容器组名称从目标哈希表中查询得到目标容器组的自定义路由信息,并将自定义路由信息解析为目标插件所使用的固定格式后返回;通过目标插件接收固定格式的自定义路由信息;通过目标插件和固定格式的自定义路由信息为目标容器组设置路由。可以解决传统的网络接口插件只能设置默认路由,对数据传输限制较大的问题。通过目标插件根据自定义路由信息为目标容器组设置自定义的路由,可以使目标容器组发出的数据包在二层网络中存在多网关时按照自定义的路由来实现数据包不同的下一跳网关。因此,可以减少数据传输限制,提高数据传输的效率。
其次,通过设置黑洞路由可以保护目标容器组的数据安全,避免数据泄露。通过设置不可达路由可以对目标容器组访问失败的原因进行排错。
最后,通过设置路由的权重信息,在高权重路由失效的情况下,通过低权重路由进行数据传输,确保路由存在冗余,提高容器组运行的稳定性。
本实施例提供一种容器环境下自定义容器组路由装置,如图2所示。该装置包括至少以下几个模块:第一获取模块210、信息发送模块220、第一接收模块230、第二获取模块240、信息解析模块250、第二接收模块260和路由设置模块270。
第一获取模块210,用于通过目标插件获取目标容器组的命名空间名称和目标容器组的容器组名称。
信息发送模块220,用于通过目标插件将命名空间名称和容器组名称发送至网络控制器。
第一接收模块230,用于通过网络控制器接收命名空间名称和容器组名称。
第二获取模块240,用于通过网络控制器基于命名空间名称和容器组名称从目标哈希表中查询得到目标容器组的自定义路由信息。
信息解析模块250,用于通过网络控制器将自定义路由信息解析为目标插件所使用的固定格式后返回至目标插件。
第二接收模块260,用于通过目标插件接收固定格式的自定义路由信息。
路由设置模块270,用于通过目标插件和固定格式的自定义路由信息为目标容器组设置路由。
相关细节参考上述方法和设备实施例。
需要说明的是:上述实施例中提供的容器环境下自定义容器组路由装置在进行容器环境下自定义容器组路由时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将容器环境下自定义容器组路由装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的容器环境下自定义容器组路由装置与容器环境下自定义容器组路由方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本实施例提供一种电子设备,如图3所示。该电子设备至少包括处理器310和存储器320。
处理器310可以包括一个或多个处理核心,比如:4核心处理器、8核心处理器等。处理器310可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器310也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器310可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器310还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器320可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器320还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器320中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器310所执行以实现本申请中方法实施例提供的容器环境下自定义容器组路由方法。
在一些实施例中,电子设备还可选包括有:***设备接口和至少一个***设备。处理器310、存储器320和***设备接口之间可以通过总线或信号线相连。各个***设备可以通过总线、信号线或电路板与***设备接口相连。示意性地,***设备包括但不限于:射频电路、触摸显示屏、音频电路、和电源等。
当然,电子设备还可以包括更少或更多的组件,本实施例对此不作限定。
可选地,本申请还提供有一种计算机可读存储介质,计算机可读存储介质中存储有程序,程序由处理器加载并执行以实现上述方法实施例的容器环境下自定义容器组路由方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
显然,上述所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,可以做出其它不同形式的变化或变动,都应当属于本申请保护的范围。
Claims (10)
1.一种容器环境下自定义容器组路由的方法,其特征在于,所述方法包括:
通过目标插件获取目标容器组的命名空间名称和所述目标容器组的容器组名称;
通过所述目标插件将所述命名空间名称和所述容器组名称发送至网络控制器;
通过所述网络控制器接收所述命名空间名称和所述容器组名称;
通过所述网络控制器基于所述命名空间名称和所述容器组名称从目标哈希表中查询得到目标容器组的自定义路由信息;
通过所述网络控制器将所述自定义路由信息解析为所述目标插件所使用的固定格式后返回至所述目标插件;
通过所述目标插件接收所述固定格式的自定义路由信息;
通过所述目标插件和所述固定格式的自定义路由信息为所述目标容器组设置路由。
2.根据权利要求1所述的方法,其特征在于,所述通过目标插件获取目标容器组的命名空间名称和所述目标容器组的容器组名称之前,还包括:
通过容器组插件创建所述目标容器组和所述目标容器组的所述自定义路由信息;
通过所述网络控制器获取所述自定义路由信息;
通过所述网络控制器将所述自定义路由信息存储至所述目标哈希表中。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
通过所述网络控制器持续监听容器环境中每个容器组的自定义路由信息。
4.根据权利要求1所述的方法,其特征在于,所述自定义路由信息包括:路由前缀、路由类型和下一跳地址类型。
5.根据权利要求4所述的方法,其特征在于,所述路由类型包括单播路由、黑洞路由和不可达路由。
6.根据权利要求5所述的方法,其特征在于,通过所述目标插件和所述固定格式的自定义路由信息为所述目标容器组设置路由之后,还包括:
通过所述目标容器组访问目标IP地址;
在所述目标IP地址为预先标记的不可访问的情况下,通过黑洞路由丢弃所述目标容器组发出的数据包。
7.根据权利要求5所述的方法,其特征在于,通过所述目标插件和所述固定格式的自定义路由信息为所述目标容器组设置路由之后,还包括:
通过所述目标容器组访问目标IP地址;
在所述目标IP地址为预先标记的不可达的情况下,通过所述不可达路由反馈错误信息;所述错误信息用于表示无法访问所述目标IP地址。
8.根据权利要求1所述的方法,其特征在于,所述自定义路由信息还包括路由的权重信息;所述权重信息包括高权重路由和低权重路由;
在所述高权重路由失效的情况下,通过所述低权重路由进行数据传输。
9.一种电子设备,其特征在于,所述电子设备包括:存储器和至少一个处理器,所述存储器中存储有指令;所述至少一个处理器调用所述存储器中的所述指令,以使得所述电子设备执行如权利要求1至8中任一项所述容器环境下自定义容器组路由的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现如权利要求1至8中任一项所述容器环境下自定义容器组路由的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211240161.9A CN115333993B (zh) | 2022-10-11 | 2022-10-11 | 容器环境下自定义容器组路由的方法、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211240161.9A CN115333993B (zh) | 2022-10-11 | 2022-10-11 | 容器环境下自定义容器组路由的方法、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115333993A true CN115333993A (zh) | 2022-11-11 |
CN115333993B CN115333993B (zh) | 2022-12-09 |
Family
ID=83913427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211240161.9A Active CN115333993B (zh) | 2022-10-11 | 2022-10-11 | 容器环境下自定义容器组路由的方法、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115333993B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115580497A (zh) * | 2022-12-09 | 2023-01-06 | 江苏博云科技股份有限公司 | 容器环境下数据传输控制方法、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111327640A (zh) * | 2020-03-24 | 2020-06-23 | 广西梯度科技有限公司 | 一种在Kubernetes中Pod设置IPv6的方法 |
CN112035216A (zh) * | 2020-09-01 | 2020-12-04 | 浪潮云信息技术股份公司 | 一种Kubernetes集群网络和OpenStack网络的打通方法 |
US11159366B1 (en) * | 2018-09-28 | 2021-10-26 | Juniper Networks, Inc. | Service chaining for virtual execution elements |
CN113572838A (zh) * | 2021-07-22 | 2021-10-29 | 北京金山云网络技术有限公司 | 基于Kubernetes的网络访问方法、装置、设备及介质 |
US20220038311A1 (en) * | 2020-07-30 | 2022-02-03 | Vmware, Inc. | Hierarchical networking for nested container clusters |
CN114143258A (zh) * | 2021-11-22 | 2022-03-04 | 苏州博纳讯动软件有限公司 | 一种在Kubernetes环境下基于Open vSwitch的服务代理方法 |
CN114640556A (zh) * | 2022-03-02 | 2022-06-17 | 京东科技信息技术有限公司 | 一种跨集群的网络通信***和方法 |
CN114938394A (zh) * | 2022-04-13 | 2022-08-23 | 京东科技信息技术有限公司 | 跨集群网络控制方法、装置、设备及存储介质 |
-
2022
- 2022-10-11 CN CN202211240161.9A patent/CN115333993B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11159366B1 (en) * | 2018-09-28 | 2021-10-26 | Juniper Networks, Inc. | Service chaining for virtual execution elements |
CN111327640A (zh) * | 2020-03-24 | 2020-06-23 | 广西梯度科技有限公司 | 一种在Kubernetes中Pod设置IPv6的方法 |
US20220038311A1 (en) * | 2020-07-30 | 2022-02-03 | Vmware, Inc. | Hierarchical networking for nested container clusters |
CN112035216A (zh) * | 2020-09-01 | 2020-12-04 | 浪潮云信息技术股份公司 | 一种Kubernetes集群网络和OpenStack网络的打通方法 |
CN113572838A (zh) * | 2021-07-22 | 2021-10-29 | 北京金山云网络技术有限公司 | 基于Kubernetes的网络访问方法、装置、设备及介质 |
CN114143258A (zh) * | 2021-11-22 | 2022-03-04 | 苏州博纳讯动软件有限公司 | 一种在Kubernetes环境下基于Open vSwitch的服务代理方法 |
CN114640556A (zh) * | 2022-03-02 | 2022-06-17 | 京东科技信息技术有限公司 | 一种跨集群的网络通信***和方法 |
CN114938394A (zh) * | 2022-04-13 | 2022-08-23 | 京东科技信息技术有限公司 | 跨集群网络控制方法、装置、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
编程之家: ""更改Docker容器中的默认路由"", 《HTTPS://BLOG.CSDN.NET/JIUAIWO1314/ARTICLE/DETAILS/109132965》 * |
胡腾飞: ""基于Kubernetes的容器资源管理***的研究与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115580497A (zh) * | 2022-12-09 | 2023-01-06 | 江苏博云科技股份有限公司 | 容器环境下数据传输控制方法、设备及存储介质 |
CN115580497B (zh) * | 2022-12-09 | 2023-04-28 | 江苏博云科技股份有限公司 | 容器环境下数据传输控制方法、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115333993B (zh) | 2022-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109032755B (zh) | 一种容器服务托管***及提供容器服务的方法 | |
EP3353952B1 (en) | Managing groups of servers | |
CN108924274B (zh) | 域名***dns处理方法、装置、存储介质及电子设备 | |
CN112040030B (zh) | 报文传输方法、装置、计算机设备及存储介质 | |
CN107210924B (zh) | 用于配置通信***的方法和设备 | |
CN113141405B (zh) | 服务访问方法、中间件***、电子设备和存储介质 | |
CN110830606A (zh) | 解决异常dns缓存的方法、装置及计算机可读存储介质 | |
CN112564994B (zh) | 流量监测方法、装置、云服务器及存储介质 | |
CN113810230A (zh) | 对容器集群中的容器进行网络配置的方法、装置及*** | |
CN115333993B (zh) | 容器环境下自定义容器组路由的方法、设备及存储介质 | |
CN114338594A (zh) | 在Kubernetes环境下的ARP代答方法、装置、设备及存储介质 | |
CN115314353B (zh) | 一种基于kubernetes实现单pod多网卡的装置和方法 | |
CN115190103A (zh) | 基于服务网格的服务域名解析方法、装置及设备 | |
CN114448937A (zh) | 访问请求的响应方法和装置、存储介质 | |
CN104536785A (zh) | 实时***更新方法及装置 | |
CN100578996C (zh) | 检查路由器配置信息一致的方法和装置 | |
CN114928562B (zh) | 一种图计算平台的流量处理方法和*** | |
CN116016448A (zh) | 一种服务网络访问方法、装置、设备及存储介质 | |
CN115296985A (zh) | 断点的定位方法、装置及电子设备 | |
CN114911577A (zh) | 网络隔离规则的设置方法、装置、设备及存储介质 | |
CN113630300B (zh) | 用于报文传输的方法和节点 | |
CN115826845A (zh) | 存储资源的分配方法和装置、存储介质、电子装置 | |
CN117032905B (zh) | 容器集群与块存储的关联方法、***及虚拟机 | |
WO2024114645A1 (zh) | 一种虚拟化网络功能vnf的实例化方法及装置 | |
CN114039982B (zh) | Node服务器、基于Node服务器实现多Master负载均衡的方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |