CN106169994A - 容器间通信的安全控制方法及装置 - Google Patents

容器间通信的安全控制方法及装置 Download PDF

Info

Publication number
CN106169994A
CN106169994A CN201610503071.2A CN201610503071A CN106169994A CN 106169994 A CN106169994 A CN 106169994A CN 201610503071 A CN201610503071 A CN 201610503071A CN 106169994 A CN106169994 A CN 106169994A
Authority
CN
China
Prior art keywords
container
gateway
docker
virtual
virtual container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610503071.2A
Other languages
English (en)
Other versions
CN106169994B (zh
Inventor
田新雪
马书惠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201610503071.2A priority Critical patent/CN106169994B/zh
Publication of CN106169994A publication Critical patent/CN106169994A/zh
Application granted granted Critical
Publication of CN106169994B publication Critical patent/CN106169994B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种容器间通信的安全控制方法及装置。该方法包括:第一虚拟容器网关接收源Docker容器发送的访问请求;第一虚拟容器网关获取与第一虚拟容器网关对应的第二虚拟容器网关的地址信息,第二虚拟容器网关与目标Docker容器对应;第一虚拟容器网关根据第二虚拟容器网关的地址信息,将访问请求发送给第二虚拟容器网关,以使第二虚拟容器网关将访问请求转发给目标Docker容器。本发明实施例通过虚拟容器网关之间的定向通信,可以实现Docker容器之间的定向通信,保证了Docker容器之间通信的可靠性。

Description

容器间通信的安全控制方法及装置
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种容器间通信的安全控制方法及装置。
背景技术
Docker是一个开源的应用容器引擎,在物理主机上安装Docker后,可在Docker的基础上承载多个容器,多个容器之间相互隔离,多个容器共享物理主机的操作***,各容器可放置并执行不同的应用程序。
将安装有Docker容器的物理主机称为Docker服务器,例如Docker容器1在Docker服务器1中,Docker容器2在Docker服务器2中,当Docker容器1作为客户端需要访问Docker容器2时,Docker容器1创建请求报文,该请求报文的源IP地址是Docker服务器1的IP地址,目的IP地址是Docker服务器2的IP地址。
但是,当Docker容器2从Docker服务器2迁移到其他Docker服务器后,Docker容器1将无法与Docker容器2进行通信,降低了Docker容器之间通信的可靠性,进而无法保证Docker容器之间的定向通信。
发明内容
本发明实施例提供一种容器间通信的安全控制方法及装置,以提高Docker容器之间通信的可靠性,保证Docker容器之间的定向通信。
本发明实施例的一个方面是提供一种容器间通信的安全控制方法,包括:
第一虚拟容器网关接收源Docker容器发送的访问请求,所述访问请求包括目标Docker容器的第一子网地址;
所述第一虚拟容器网关获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述第二虚拟容器网关与所述目标Docker容器对应;
所述第一虚拟容器网关根据所述第二虚拟容器网关的地址信息,将所述访问请求发送给所述第二虚拟容器网关,以使所述第二虚拟容器网关将所述访问请求转发给所述目标Docker容器。
本发明实施例的另一个方面是提供一种容器间通信的安全控制装置,包括:
接收模块,用于接收源Docker容器发送的访问请求,所述访问请求包括目标Docker容器的第一子网地址;
获取模块,用于获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述第二虚拟容器网关与所述目标Docker容器对应;
发送模块,用于根据所述第二虚拟容器网关的地址信息,将所述访问请求发送给所述第二虚拟容器网关,以使所述第二虚拟容器网关将所述访问请求转发给所述目标Docker容器。
本发明实施例提供的容器间通信的安全控制方法及装置,通过虚拟容器网关之间的定向通信,即时源Docker容器和目标Docker容器均发生了迁移,从一个Docker服务器迁移到了另一个Docker服务器,迁移之后源Docker容器和目标Docker容器分别对应的虚拟容器网关发生了变化,但是通过虚拟容器网关之间的定向通信,依然可以实现Docker容器之间的定向通信,保证了Docker容器之间通信的可靠性。
附图说明
图1为本发明实施例提供的容器间通信的安全控制方法流程图;
图2为本发明实施例提供的容器间通信的安全控制方法适用的网络结构图;
图3为本发明另一实施例提供的容器间通信的安全控制方法流程图;
图4为本发明实施例提供的容器间通信的安全控制装置的结构图;
图5为本发明另一实施例提供的容器间通信的安全控制装置的结构图。
具体实施方式
图1为本发明实施例提供的容器间通信的安全控制方法流程图;图2为本发明实施例提供的容器间通信的安全控制方法适用的网络结构图。本发明实施例针对当Docker容器2从Docker服务器2迁移到其他Docker服务器后,Docker容器1将无法与Docker容器2进行通信,降低了Docker容器之间通信的可靠性,进而无法保证Docker容器之间的定向通信,提供了容器间通信的安全控制方法,该方法步骤如下:
步骤S101、第一虚拟容器网关接收源Docker容器发送的访问请求,所述访问请求包括目标Docker容器的第一子网地址;
如图2所示,Docker容器21、Docker容器22和Docker引擎31位于Docker服务器11,Docker引擎32位于Docker服务器12,Docker容器22可从Docker服务器11迁移到Docker服务器12,容器网关40可分别与Docker引擎31和Docker引擎32通信,编排器30可分别与Docker服务器11和Docker服务器12通信。
在本实施例中,容器网关40中可包括多个虚拟容器网关,且容器网关40中虚拟容器网关的个数根据与容器网关40连接的容器所属的子网的个数确定,例如,Docker容器21的子网地址是192.168.0.X,Docker容器22的子网地址是192.168.1.X,若192.168.0.X和192.168.1.X属于不同的子网时,容器网关40中可包括两个虚拟容器网关,两个虚拟容器网关包括第一虚拟容器网关和第二虚拟容器网关,假设第一虚拟容器网关对应Docker容器21,第二虚拟容器网关对应Docker容器22。
本实施例中,Docker容器21是源Docker容器,Docker容器22是目标Docker容器,目标Docker容器的第一子网地址是Docker容器22的子网地址即192.168.1.X。Docker容器21访问Docker容器22,与Docker容器22进行通信。具体的,Docker容器21预先存储有第一虚拟容器网关的IP地址和端口号,Docker容器21向第一虚拟容器网发送访问请求,该访问请求中包括Docker容器22的子网地址即192.168.1.X。
步骤S102、所述第一虚拟容器网关获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述第二虚拟容器网关与所述目标Docker容器对应;
具体地,所述第一虚拟容器网关查询ACL规则,获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述ACL规则包括所述第一虚拟容器网关的地址信息与所述第二虚拟容器网关的地址信息的对应关系。
本实施例中可预先在编排器30中设定第一虚拟容器网关和第二虚拟容器网关通信的访问控制列表(Access Control List,简称ACL)规则,例如该ACL规则允许第一虚拟容器网关和第二虚拟容器网关通信,另外,该ACL规则还可包括第一虚拟容器网关的地址信息与第二虚拟容器网关的地址信息的对应关系,表示第一虚拟容器网关的地址信息与第二虚拟容器网关的地址信息之间可进行通信。
步骤S103、所述第一虚拟容器网关根据所述第二虚拟容器网关的地址信息,将所述访问请求发送给所述第二虚拟容器网关,以使所述第二虚拟容器网关将所述访问请求转发给所述目标Docker容器。
第一虚拟容器网关获取到第二虚拟容器网关的地址信息后,将访问请求发送给第二虚拟容器网关,第二虚拟容器网关查看访问请求中的目标地址是Docker容器22的子网地址即192.168.1.X,则将该访问请求发送给Docker容器22。
另外,本实施例中,第一虚拟容器网关和源Docker容器之间的通信方式可以是隧道方式,第二虚拟容器网关和目标Docker容器之间的通信方式也可以是隧道方式。
本发明实施例通过虚拟容器网关之间的定向通信,即时源Docker容器和目标Docker容器均发生了迁移,从一个Docker服务器迁移到了另一个Docker服务器,迁移之后源Docker容器和目标Docker容器分别对应的虚拟容器网关发生了变化,但是通过虚拟容器网关之间的定向通信,依然可以实现Docker容器之间的定向通信,保证了Docker容器之间通信的可靠性。
图3为本发明另一实施例提供的容器间通信的安全控制方法流程图;如图3所示,在图1所示实施例的基础上,本实施例提供的容器间通信的安全控制方法的具体步骤如下:
步骤S301、所述第一虚拟容器网关给所述源Docker容器分配第二子网地址;
在本实施例中,Docker容器21和Docker容器22在同一个子网中,则第一虚拟容器网关可以给Docker容器21分配第二子网地址如192.168.0.1,也可以给Docker容器22分配第一子网地址如192.168.0.2。
步骤S302、所述第一虚拟容器网关存储所述源Docker容器的第二子网地址;
第一虚拟容器网关存储Docker容器21的第二子网地址192.168.0.1,以及Docker容器22的第一子网地址192.168.0.2。
步骤S303、第一虚拟容器网关接收源Docker容器发送的访问请求,所述访问请求包括目标Docker容器的第一子网地址;
当源Docker容器即Docker容器21需要和目标Docker容器即Docker容器22通信时,通过隧道方式向第一虚拟容器网关发送访问请求,访问请求中包括目标Docker容器的第一子网地址即192.168.0.2,以及源Docker容器的第二子网地址即192.168.0.1。
步骤S304、所述第一虚拟容器网关根据所述目标Docker容器的第一子网地址,确定所述目标Docker容器和所述源Docker容器是否在同一子网内;
第一虚拟容器网关接收到该访问请求后,从访问请求获取目标Docker容器的第一子网地址即192.168.0.2,以及源Docker容器的第二子网地址即192.168.0.1,确定目标Docker容器的第一子网地址和源Docker容器的第二子网地址是否在同一个子网内。
步骤S305、若所述目标Docker容器和所述源Docker容器在同一子网内,则将所述访问请求发送给所述目标Docker容器。
由于192.168.0.2和192.168.0.1在同一个子网内,则第一虚拟容器网关不需要查询与第一虚拟容器网关对应的第二虚拟容器网关,直接将访问请求发送给目标Docker容器即可。
本实施例中,第一虚拟容器网关接收到源Docker容器发送的访问请求后,获取目标Docker容器的第一子网地址,根据目标Docker容器的第一子网地址和源Docker容器的第二子网地址,确定目标Docker容器和源Docker容器是否在同一个子网中,若在,则将访问请求直接发送给目标Docker容器,不需要查询与第一虚拟容器网关对应的第二虚拟容器网关,提高了访问请求的转发效率。
图4为本发明实施例提供的容器间通信的安全控制装置的结构图。本发明实施例提供的容器间通信的安全控制装置可以执行容器间通信的安全控制方法实施例提供的处理流程,如图4所示,容器间通信的安全控制装置40包括:接收模块41、获取模块42、发送模块43,其中,接收模块41用于接收源Docker容器发送的访问请求,所述访问请求包括目标Docker容器的第一子网地址;获取模块42用于获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述第二虚拟容器网关与所述目标Docker容器对应;发送模块43用于根据所述第二虚拟容器网关的地址信息,将所述访问请求发送给所述第二虚拟容器网关,以使所述第二虚拟容器网关将所述访问请求转发给所述目标Docker容器。
本发明实施例提供的容器间通信的安全控制装置可以具体用于执行上述图1所提供的方法实施例,具体功能此处不再赘述。
本发明实施例通过虚拟容器网关之间的定向通信,即时源Docker容器和目标Docker容器均发生了迁移,从一个Docker服务器迁移到了另一个Docker服务器,迁移之后源Docker容器和目标Docker容器分别对应的虚拟容器网关发生了变化,但是通过虚拟容器网关之间的定向通信,依然可以实现Docker容器之间的定向通信,保证了Docker容器之间通信的可靠性。
图5为本发明另一实施例提供的容器间通信的安全控制装置的结构图。如图5所示,在图4所示实施例的基础上,获取模块42包括查询单元421、获取单元422,其中,查询单元421用于查询ACL规则;获取单元422用于获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述ACL规则包括所述第一虚拟容器网关的地址信息与所述第二虚拟容器网关的地址信息的对应关系。
容器间通信的安全控制装置40还包括分配模块44和存储模块45,其中,分配模块44用于给所述源Docker容器分配第二子网地址,存储模块45用于存储所述源Docker容器的第二子网地址。
进一步地,所述访问请求还包括所述源Docker容器的第二子网地址;容器间通信的安全控制装置40还包括确定模块46,确定模块46用于根据所述目标Docker容器的第一子网地址,确定所述目标Docker容器和所述源Docker容器是否在同一子网内。
发送模块43还用于所述目标Docker容器和所述源Docker容器在同一子网内时,将所述访问请求发送给所述目标Docker容器。
本发明实施例提供的容器间通信的安全控制装置可以具体用于执行上述图3所提供的方法实施例,具体功能此处不再赘述。
本实施例中,第一虚拟容器网关接收到源Docker容器发送的访问请求后,获取目标Docker容器的第一子网地址,根据目标Docker容器的第一子网地址和源Docker容器的第二子网地址,确定目标Docker容器和源Docker容器是否在同一个子网中,若在,则将访问请求直接发送给目标Docker容器,不需要查询与第一虚拟容器网关对应的第二虚拟容器网关,提高了访问请求的转发效率。
综上所述,本发明实施例通过虚拟容器网关之间的定向通信,即时源Docker容器和目标Docker容器均发生了迁移,从一个Docker服务器迁移到了另一个Docker服务器,迁移之后源Docker容器和目标Docker容器分别对应的虚拟容器网关发生了变化,但是通过虚拟容器网关之间的定向通信,依然可以实现Docker容器之间的定向通信,保证了Docker容器之间通信的可靠性;第一虚拟容器网关接收到源Docker容器发送的访问请求后,获取目标Docker容器的第一子网地址,根据目标Docker容器的第一子网地址和源Docker容器的第二子网地址,确定目标Docker容器和源Docker容器是否在同一个子网中,若在,则将访问请求直接发送给目标Docker容器,不需要查询与第一虚拟容器网关对应的第二虚拟容器网关,提高了访问请求的转发效率。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种容器间通信的安全控制方法,其特征在于,包括:
第一虚拟容器网关接收源Docker容器发送的访问请求,所述访问请求包括目标Docker容器的第一子网地址;
所述第一虚拟容器网关获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述第二虚拟容器网关与所述目标Docker容器对应;
所述第一虚拟容器网关根据所述第二虚拟容器网关的地址信息,将所述访问请求发送给所述第二虚拟容器网关,以使所述第二虚拟容器网关将所述访问请求转发给所述目标Docker容器。
2.根据权利要求1所述的方法,其特征在于,所述第一虚拟容器网关获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,包括:
所述第一虚拟容器网关查询ACL规则,获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述ACL规则包括所述第一虚拟容器网关的地址信息与所述第二虚拟容器网关的地址信息的对应关系。
3.根据权利要求2所述的方法,其特征在于,所述第一虚拟容器网关接收源Docker容器发送的访问请求之前,还包括:
所述第一虚拟容器网关给所述源Docker容器分配第二子网地址;
所述第一虚拟容器网关存储所述源Docker容器的第二子网地址。
4.根据权利要求3所述的方法,其特征在于,所述访问请求还包括所述源Docker容器的第二子网地址;
所述第一虚拟容器网关接收源Docker容器发送的访问请求之后,还包括:
所述第一虚拟容器网关根据所述目标Docker容器的第一子网地址,确定所述目标Docker容器和所述源Docker容器是否在同一子网内。
5.根据权利要求4所述的方法,其特征在于,所述确定所述目标Docker容器和所述源Docker容器是否在同一子网内之后,包括:
若所述目标Docker容器和所述源Docker容器在同一子网内,则所述第一虚拟容器网关将所述访问请求发送给所述目标Docker容器。
6.一种容器间通信的安全控制装置,其特征在于,包括:
接收模块,用于接收源Docker容器发送的访问请求,所述访问请求包括目标Docker容器的第一子网地址;
获取模块,用于获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述第二虚拟容器网关与所述目标Docker容器对应;
发送模块,用于根据所述第二虚拟容器网关的地址信息,将所述访问请求发送给所述第二虚拟容器网关,以使所述第二虚拟容器网关将所述访问请求转发给所述目标Docker容器。
7.根据权利要求6所述的容器间通信的安全控制装置,其特征在于,所述获取模块包括:
查询单元,用于查询ACL规则;
获取单元,用于获取与所述第一虚拟容器网关对应的第二虚拟容器网关的地址信息,所述ACL规则包括所述第一虚拟容器网关的地址信息与所述第二虚拟容器网关的地址信息的对应关系。
8.根据权利要求7所述的容器间通信的安全控制装置,其特征在于,还包括:
分配模块,用于给所述源Docker容器分配第二子网地址;
存储模块,用于存储所述源Docker容器的第二子网地址。
9.根据权利要求8所述的容器间通信的安全控制装置,其特征在于,所述访问请求还包括所述源Docker容器的第二子网地址;
所述容器间通信的安全控制装置还包括:
确定模块,用于根据所述目标Docker容器的第一子网地址,确定所述目标Docker容器和所述源Docker容器是否在同一子网内。
10.根据权利要求9所述的容器间通信的安全控制装置,其特征在于,所述发送模块还用于所述目标Docker容器和所述源Docker容器在同一子网内时,将所述访问请求发送给所述目标Docker容器。
CN201610503071.2A 2016-06-29 2016-06-29 容器间通信的安全控制方法及装置 Active CN106169994B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610503071.2A CN106169994B (zh) 2016-06-29 2016-06-29 容器间通信的安全控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610503071.2A CN106169994B (zh) 2016-06-29 2016-06-29 容器间通信的安全控制方法及装置

Publications (2)

Publication Number Publication Date
CN106169994A true CN106169994A (zh) 2016-11-30
CN106169994B CN106169994B (zh) 2019-02-26

Family

ID=58064731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610503071.2A Active CN106169994B (zh) 2016-06-29 2016-06-29 容器间通信的安全控制方法及装置

Country Status (1)

Country Link
CN (1) CN106169994B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107508795A (zh) * 2017-07-26 2017-12-22 中国联合网络通信集团有限公司 跨容器集群的访问处理装置及方法
CN108234215A (zh) * 2018-01-12 2018-06-29 平安科技(深圳)有限公司 一种网关的创建方法、装置、计算机设备及存储介质
CN108390812A (zh) * 2018-05-30 2018-08-10 新华三技术有限公司 报文转发方法及装置
CN110622138A (zh) * 2017-02-23 2019-12-27 华为技术有限公司 一种数据迁移方法及装置
CN110858821A (zh) * 2018-08-23 2020-03-03 阿里巴巴集团控股有限公司 容器通信方法及装置
CN111917588A (zh) * 2020-08-10 2020-11-10 南方电网数字电网研究院有限公司 边缘设备管理方法、装置、边缘网关设备和存储介质
CN113489770A (zh) * 2021-06-30 2021-10-08 深圳壹账通智能科技有限公司 容器间的通信方法、电子设备和计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150256481A1 (en) * 2014-03-06 2015-09-10 Jisto Inc. Elastic Compute Cloud Based On Underutilized Server Resources Using A Distributed Container System
CN105376303A (zh) * 2015-10-23 2016-03-02 深圳前海达闼云端智能科技有限公司 一种Docker实现***及其通信方法
CN105491123A (zh) * 2015-12-04 2016-04-13 北京航空航天大学 容器间通信方法及装置
CN105591820A (zh) * 2015-12-31 2016-05-18 北京轻元科技有限公司 一种高可扩展的容器网络管理***和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150256481A1 (en) * 2014-03-06 2015-09-10 Jisto Inc. Elastic Compute Cloud Based On Underutilized Server Resources Using A Distributed Container System
CN105376303A (zh) * 2015-10-23 2016-03-02 深圳前海达闼云端智能科技有限公司 一种Docker实现***及其通信方法
CN105491123A (zh) * 2015-12-04 2016-04-13 北京航空航天大学 容器间通信方法及装置
CN105591820A (zh) * 2015-12-31 2016-05-18 北京轻元科技有限公司 一种高可扩展的容器网络管理***和方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110622138A (zh) * 2017-02-23 2019-12-27 华为技术有限公司 一种数据迁移方法及装置
US11347542B2 (en) 2017-02-23 2022-05-31 Huawei Technologies Co., Ltd. Data migration method and apparatus
CN107508795B (zh) * 2017-07-26 2020-03-13 中国联合网络通信集团有限公司 跨容器集群的访问处理装置及方法
CN107508795A (zh) * 2017-07-26 2017-12-22 中国联合网络通信集团有限公司 跨容器集群的访问处理装置及方法
CN108234215B (zh) * 2018-01-12 2019-12-31 平安科技(深圳)有限公司 一种网关的创建方法、装置、计算机设备及存储介质
CN108234215A (zh) * 2018-01-12 2018-06-29 平安科技(深圳)有限公司 一种网关的创建方法、装置、计算机设备及存储介质
CN108390812A (zh) * 2018-05-30 2018-08-10 新华三技术有限公司 报文转发方法及装置
CN108390812B (zh) * 2018-05-30 2020-07-07 新华三技术有限公司 报文转发方法及装置
CN110858821A (zh) * 2018-08-23 2020-03-03 阿里巴巴集团控股有限公司 容器通信方法及装置
CN110858821B (zh) * 2018-08-23 2022-01-07 阿里巴巴集团控股有限公司 容器通信方法及装置
CN111917588A (zh) * 2020-08-10 2020-11-10 南方电网数字电网研究院有限公司 边缘设备管理方法、装置、边缘网关设备和存储介质
CN111917588B (zh) * 2020-08-10 2023-06-06 南方电网数字电网科技(广东)有限公司 边缘设备管理方法、装置、边缘网关设备和存储介质
CN113489770A (zh) * 2021-06-30 2021-10-08 深圳壹账通智能科技有限公司 容器间的通信方法、电子设备和计算机可读存储介质
CN113489770B (zh) * 2021-06-30 2022-08-19 深圳壹账通智能科技有限公司 容器间的通信方法、电子设备和计算机可读存储介质

Also Published As

Publication number Publication date
CN106169994B (zh) 2019-02-26

Similar Documents

Publication Publication Date Title
CN106169994A (zh) 容器间通信的安全控制方法及装置
CN106067858B (zh) 容器间的通信方法、装置及***
CN102334111B (zh) 为受管计算机网络提供逻辑联网功能
CN106130990A (zh) 容器访问的控制方法及装置
CN107209733B (zh) 写数据方法和装置以及***
CN106301822B (zh) 一种对ap进行配置的方法、装置和***
CN107508795A (zh) 跨容器集群的访问处理装置及方法
CN104951353A (zh) 一种对vnf实现加速处理的方法及装置
CN103155522A (zh) 在交通工具和远程应用服务器之间进行通信的方法和***
CN108989430B (zh) 负载均衡方法、装置及存储介质
JP2018516022A (ja) メッセージの転送処理方法、装置及びシステム
CN109672714A (zh) 一种分布式存储***的数据处理方法及分布式存储***
CN108833508B (zh) 应用于车联网***中的多路apn联网方法、存储介质及***
CN106095533A (zh) 服务器扩容方法及装置
CN108881354A (zh) 一种推送信息存储方法、装置、服务器和计算机存储介质
CN107332814B (zh) 一种请求消息传输方法及装置
CN103064797A (zh) 数据处理方法和虚拟机管理平台
CN109995814A (zh) 云主机资源的迁移方法及装置、通信设备、存储介质
CN111181821B (zh) 一种多通信分组的主从通信***及方法
CN108228076A (zh) 访问磁盘的方法和主机
CN105162869A (zh) 一种用于数据备份管理的方法与设备
CN106302861A (zh) 一种地址分配方法及装置
CN107547258A (zh) 一种网络策略的实现方法和装置
CN109995853A (zh) 一种基于私有云的数据传输中心及方法
CN103607449A (zh) 企业内网物理机访问云存储虚拟机的方法、设备和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant