CN110430276A - 基于docker的通信控制方法、装置、通信控制设备和存储介质 - Google Patents

基于docker的通信控制方法、装置、通信控制设备和存储介质 Download PDF

Info

Publication number
CN110430276A
CN110430276A CN201910740323.7A CN201910740323A CN110430276A CN 110430276 A CN110430276 A CN 110430276A CN 201910740323 A CN201910740323 A CN 201910740323A CN 110430276 A CN110430276 A CN 110430276A
Authority
CN
China
Prior art keywords
docker container
docker
acquisition equipment
communication
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910740323.7A
Other languages
English (en)
Other versions
CN110430276B (zh
Inventor
张文哲
谢尧
苏扬
陶文伟
易思瑶
高宏慧
王金贺
胡朝辉
伍思廉
彭伯庄
吴佩泽
陈鹏
郑伟文
梁志宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Digital Platform Technology Guangdong Co ltd
Original Assignee
China Southern Power Grid Co Ltd
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd, Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN201910740323.7A priority Critical patent/CN110430276B/zh
Publication of CN110430276A publication Critical patent/CN110430276A/zh
Application granted granted Critical
Publication of CN110430276B publication Critical patent/CN110430276B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种基于docker的通信控制方法、装置、通信控制设备和存储介质,其中方法通过接收采集设备的访问连接请求,为采集设备分配对应的docker容器,并获取docker容器的网络配置信息,根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,以使采集设备通过对应的docker容器与目标主站通信,由于docker容器具有沙箱机制,相互之间不会有任何接口,且几乎没有性能开销,因此,通过docker容器与采集设备的一一对应,能够有效解决传统技术中前置机的通信设备的单点故障而导致***瘫痪的问题,且实现了***的负载均衡。

Description

基于docker的通信控制方法、装置、通信控制设备和存储介质
技术领域
本申请涉及通信技术领域,特别是涉及一种基于docker(应用容器引擎)的通信控制方法、装置、通信控制设备和存储介质。
背景技术
前置机一般存在于前台客户端和后台服务器之间,扮演适配器的角色,即:在不同的通信协议、数据格式或语言之间相互转换。另外,前置机还起着管理和调度前台客户端所发起的交易作用,经过前置机的调度,可以减轻后台服务器的负担。并且前置机还在客户端和后台服务器间起着防火墙的作用,从而可以起到隐藏后台服务器的功能,在一定程度上确保后台服务器的安全性。
但是,目前一台前置机往往对应着很多的通信设备,但是通信设备间不能完全独立的工作,一个链路的通信失败或者前置机***的故障,会造成其它的通信设备也无法正常工作,导致***瘫痪。
发明内容
基于此,有必要针对上述单点链路故障导致***瘫痪的技术问题,提供一种基于docker的通信控制方法、装置、通信控制设备和存储介质。
为了实现上述目的,一方面,本申请实施例提供了一种基于docker的通信控制方法,所述方法包括:
接收采集设备的访问连接请求,其中,访问连接请求包括目标主站和采集设备的设备信息;
根据采集设备的设备信息为采集设备分配对应的docker容器,获取docker容器的网络配置信息;
根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,以使采集设备通过对应的docker容器与目标主站通信。
在其中一个实施例中,docker容器的网络配置信息包括docker容器的IP地址;则根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,包括:根据docker容器的IP地址分别建立信息传输通道和加密传输通道,其中,信息传输通道用于采集设备与目标主站之间进行数据和控制指令的传输,加密传输通道用于采集设备与docker容器之间采用加密通信的方式传输数据。
在其中一个实施例中,信息传输通道包括数据传输通道和控制指令传输通道,数据传输通道用于采集设备向目标主站上报数据;控制指令传输通道用于目标主站向采集设备发送控制指令。
在其中一个实施例中,加密传输通道包括第一加密传输通道和第二加密传输通道,第一加密传输通道用于采集设备采用加密通信的方式向docker容器传输数据;第二加密传输通道用于docker容器采用加密通信的方式向采集设备传输数据。
在其中一个实施例中,根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系之后,还包括:监测docker容器的运行状态;当监测到docker容器出现故障时,根据docker容器的网络配置信息生成新的docker容器;建立新的docker容器与采集设备的通信连接关系,以使采集设备通过新的docker容器与目标主站通信。
另一方面,本申请实施例还提供了一种基于docker的通信控制装置,该装置包括:
请求接收模块,用于接收采集设备的访问连接请求,其是,访问连接请求包括待访问目标主站和采集设备的设备信息;
docker容器分配模块,用于根据采集设备的设备信息为采集设备分配对应的docker容器,获取docker容器的网络配置信息;
通信连接建立模块,用于根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,以使采集设备通过对应的docker容器与目标主站通信。
在其中一个实施例中,docker容器的网络配置信息包括docker容器的IP地址;则通信连接建立模块具体用于根据docker容器的IP地址分别建立信息传输通道和加密传输通道,其中,信息传输通道用于采集设备与目标主站之间进行数据和控制指令的传输,加密传输通道用于采集设备与docker容器之间采用加密通信的方式传输数据。
在其中一个实施例中,上述装置还包括监测模块,用于监测docker容器的运行状态,当监测到docker容器出现故障时,根据docker容器的网络配置信息生成新的docker容器;则通信连接建立模块还用于,建立新的docker容器与采集设备的通信连接关系,以使采集设备通过新的docker容器与目标主站通信。
又一方面,本申请实施例还提供了一种通信控制设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述方法的步骤。
再一方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述方法的步骤。
上述基于docker的通信控制方法、装置、通信控制设备和存储介质,通过接收采集设备的访问连接请求,为采集设备分配对应的docker容器,并获取docker容器的网络配置信息,根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,以使采集设备通过对应的docker容器与目标主站通信,由于docker容器具有沙箱机制,相互之间不会有任何接口,且几乎没有性能开销,因此,通过docker容器与采集设备的一一对应,能够有效解决传统技术中前置机的通信设备的单点故障而导致***瘫痪的问题,且实现了***的负载均衡。
附图说明
图1为一个实施例中基于docker的通信控制方法的应用环境图;
图2为一个实施例中基于docker的通信控制方法的流程示意图;
图3为另一个实施例中基于docker的通信控制方法的流程示意图;;
图4为一个实施例中基于docker的通信控制装置的结构框图;
图5为另一个实施例中基于docker的通信控制装置的结构框图;
图6为一个实施例中通信控制设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的基于docker的通信控制方法,可以应用于如图1所示的应用环境中。其中,各采集设备102通过通信控制设备104与主站106进行通信,采集设备102与通信控制设备104之间通过网络建立连接,通信控制设备104可以部署在主站106的内部,也可以独立设置,并与主站106建立通信连接。具体的,在本实施例中,当通信控制设备104接收到某一采集设备102对主站106的访问连接请求时,根据该采集设备102的设备信息为该采集设备102分配对应的docker容器,并获取docker容器的网络配置信息,进而根据docker容器的网络配置信息建立docker容器与该采集设备102的通信连接关系,以使该采集设备102通过对应的docker容器与目标主站106进行通信。
其中,采集设备102可以但不限于是各种进行数据采集的终端设备,如分布在电网中的配变终端、低压集抄采集终端等。主站106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。通信控制设备104则可以是部署有docker(应用容器引擎)的计算机设备。
在一个实施例中,如图2所示,提供了一种基于docker的通信控制方法,以该方法应用于图1中的通信控制设备为例进行说明,该方法包括以下步骤:
步骤202,接收采集设备的访问连接请求。
具体的,由于前端采集设备通过通信控制设备与主站进行通信,因此,前端采集设备与主站进行通信前,需要先与通信控制设备建立连接,即向通信控制设备发送访问连接请求,其中,访问连接请求包括目标主站和采集设备的设备信息。具体的,采集设备的设备信息可以是采集设备的地址信息,如采集设备的IP地址(Internet Protocol Address,互联网协议地址)、MAC(Media Access Control,介质访问控制)地址等。
步骤204,根据采集设备的设备信息为采集设备分配对应的docker容器,获取docker容器的网络配置信息。
由于通信控制设备中部署有docker即应用容器引擎,因此,通信控制设备接收到采集设备的访问连接请求后,通信控制设备则根据访问连接请求中采集设备的设备信息为采集设备分配对应的docker容器。并获取docker容器的网络配置信息,其中,网络配置信息可以包括但不限是docker容器的IP地址。
步骤206,根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系。
在本实施例中,通信控制设备根据docker容器的网络配置信息如docker容器的IP地址建立docker容器与采集设备的通信连接关系,即通过docker容器的网络配置信息实现docker容器与采集设备的一一对应,进而使得采集设备通过对应的docker容器与目标主站通信。
上述基于docker的通信控制方法,通过接收采集设备的访问连接请求,为采集设备分配对应的docker容器,并获取docker容器的网络配置信息,根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,以使采集设备通过对应的docker容器与目标主站通信,由于docker容器具有沙箱机制,相互之间不会有任何接口,且几乎没有性能开销,因此,通过docker容器与采集设备的一一对应,能够有效解决传统技术中前置机的通信设备的单点故障而导致***瘫痪的问题,且实现了***的负载均衡。
在一个实施例中,docker容器的网络配置信息包括docker容器的IP地址,则根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,具体可以包括:根据docker容器的IP地址和采集设备的IP地址或MAC地址生成路由策略,从而建立通信传输通道。其中,通信传输通道包括信息传输通道和加密传输通道。具体的,信息传输通道用于采集设备与目标主站之间进行数据和控制指令的传输,加密传输通道用于采集设备与docker容器之间采用加密通信的方式传输数据。本实施例在docker容器与采集设备一一对应的基础上,通过建立多个通信传输通道,从而实现能够传输各种业务类型需要的数据,提高了***的兼容性。
在一个实施例中,信息传输通道还可以包括数据传输通道和控制指令传输通道,其中,数据传输通道用于采集设备向目标主站上报数据,如日志或记录等数据。控制指令传输通道用于目标主站向采集设备发送控制指令,如下发配置数据、响应数据格式、运行状态监视等控制指令,从而实现对采集设备的控制功能。
加密传输通道则可以包括第一加密传输通道和第二加密传输通道,具体的,当网络通信不可信时,采集设备可以采用加密通信的方式通过第一加密传输通道向docker容器传输数据;docker容器则可以采用加密通信的方式通过第二加密传输通道向采集设备传输数据,从而保证传输信息的安全性。本实施例通过建立不同的通信传输通道以传输需要的数据,从而实现了数据传输的并发性,在一定程度上提高了数据传输的效率。
在一个实施例中,如图3所示,根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系之后,上述方法还可以包括如下步骤:
步骤302,监测docker容器的运行状态。
其中,docker容器的运行状态包括docker容器自身是否有响应或者对应的各通信传输通道是否有响应。在本实施例中,当通信控制设备建立了docker容器与采集设备的通信连接关系之后,还可以对docker容器的运行状态进行监测。
步骤304,当监测到docker容器出现故障时,根据docker容器的网络配置信息生成新的docker容器。
在本实施例中,当docker容器自身没有响应时,则表示docker容器出现故障,因此,可以根据出现故障的docker容器的网络配置信息生成新的docker容器,即复制故障docker容器的网络配置信息以重新建立对应的新的docker容器,从而以新的docker容器代替故障docker容器。
步骤306,建立新的docker容器与采集设备的通信连接关系。
具体的,针对与故障docker容器建立通信连接关系的采集设备,建立其与新的docker容器之间的通信连接关系,从而使得该采集设备可以通过新的docker容器与目标主站通信。其中,通信连接关系的建立过程可参考上述实施例,此处不再赘述。
应该理解的是,虽然图1-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种基于docker的通信控制装置,包括:请求接收模块401、docker容器分配模块402和通信连接建立模块403,其中:
请求接收模块401,用于接收采集设备的访问连接请求,其中,访问连接请求包括待访问目标主站和采集设备的设备信息;
docker容器分配模块402,用于根据采集设备的设备信息为采集设备分配对应的docker容器,获取docker容器的网络配置信息;
通信连接建立模块403,用于根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,以使采集设备通过对应的docker容器与目标主站通信。
在一个实施例中,如图5所示,还包括监测模块404,用于监测docker容器的运行状态,当监测到docker容器出现故障时,根据docker容器的网络配置信息生成新的docker容器;则通信连接建立模块403还用于,建立新的docker容器与采集设备的通信连接关系,以使采集设备通过新的docker容器与目标主站通信。
在一个实施例中,docker容器的网络配置信息包括docker容器的IP地址;则通信连接建立模块403具体用于根据docker容器的IP地址分别建立信息传输通道和加密传输通道,其中,信息传输通道用于采集设备与目标主站之间进行数据和控制指令的传输,加密传输通道用于采集设备与docker容器之间采用加密通信的方式传输数据。
在一个实施例中,信息传输通道包括数据传输通道和控制指令传输通道,其中,数据传输通道用于采集设备向目标主站上报数据;控制指令传输通道用于目标主站向采集设备发送控制指令。加密传输通道包括第一加密传输通道和第二加密传输通道,其中,第一加密传输通道用于采集设备采用加密通信的方式向docker容器传输数据;第二加密传输通道用于docker容器采用加密通信的方式向采集设备传输数据。
关于基于docker的通信控制装置的具体限定可以参见上文中对于基于docker的通信控制方法的限定,在此不再赘述。上述基于docker的通信控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种通信控制设备,该通信控制设备可以是部署有docker应用容器引擎的计算机设备,其内部结构图可以如图6所示。该通信控制设备包括通过***总线连接的处理器、存储器、网络接口和docker应用容器引擎。其中,该通信设备的处理器用于提供计算和控制能力。该通信控制设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和docker应用容器引擎。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该通信控制设备的网络接口用于与外部的采集设备和主站通过网络连接通信。该计算机程序被处理器执行时以实现一种基于docker的通信控制方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的通信控制设备的限定,具体的通信控制设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
接收采集设备的访问连接请求,其中,访问连接请求包括目标主站和采集设备的设备信息;
根据采集设备的设备信息为采集设备分配对应的docker容器,获取docker容器的网络配置信息;
根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,以使采集设备通过对应的docker容器与目标主站通信。
在一个实施例中,docker容器的网络配置信息包括docker容器的IP地址;则根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,包括:根据docker容器的IP地址分别建立信息传输通道和加密传输通道,其中,信息传输通道用于采集设备与目标主站之间进行数据和控制指令的传输,加密传输通道用于采集设备与docker容器之间采用加密通信的方式传输数据。
在一个实施例中,信息传输通道包括数据传输通道和控制指令传输通道,数据传输通道用于采集设备向目标主站上报数据;控制指令传输通道用于目标主站向采集设备发送控制指令。
在一个实施例中,加密传输通道包括第一加密传输通道和第二加密传输通道,第一加密传输通道用于采集设备采用加密通信的方式向docker容器传输数据;第二加密传输通道用于docker容器采用加密通信的方式向采集设备传输数据。
在一个实施例中,根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系之后,还包括:监测docker容器的运行状态;当监测到docker容器出现故障时,根据docker容器的网络配置信息生成新的docker容器;建立新的docker容器与采集设备的通信连接关系,以使采集设备通过新的docker容器与目标主站通信。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
接收采集设备的访问连接请求,其中,访问连接请求包括目标主站和采集设备的设备信息;
根据采集设备的设备信息为采集设备分配对应的docker容器,获取docker容器的网络配置信息;
根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,以使采集设备通过对应的docker容器与目标主站通信。
在一个实施例中,docker容器的网络配置信息包括docker容器的IP地址;则根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系,包括:根据docker容器的IP地址分别建立信息传输通道和加密传输通道,其中,信息传输通道用于采集设备与目标主站之间进行数据和控制指令的传输,加密传输通道用于采集设备与docker容器之间采用加密通信的方式传输数据。
在一个实施例中,信息传输通道包括数据传输通道和控制指令传输通道,数据传输通道用于采集设备向目标主站上报数据;控制指令传输通道用于目标主站向采集设备发送控制指令。
在一个实施例中,加密传输通道包括第一加密传输通道和第二加密传输通道,第一加密传输通道用于采集设备采用加密通信的方式向docker容器传输数据;第二加密传输通道用于docker容器采用加密通信的方式向采集设备传输数据。
在一个实施例中,根据docker容器的网络配置信息建立docker容器与采集设备的通信连接关系之后,还包括:监测docker容器的运行状态;当监测到docker容器出现故障时,根据docker容器的网络配置信息生成新的docker容器;建立新的docker容器与采集设备的通信连接关系,以使采集设备通过新的docker容器与目标主站通信。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于docker的通信控制方法,其特征在于,所述方法包括:
接收采集设备的访问连接请求,所述访问连接请求包括目标主站和所述采集设备的设备信息;
根据所述采集设备的设备信息为所述采集设备分配对应的docker容器,获取所述docker容器的网络配置信息;
根据所述docker容器的网络配置信息建立所述docker容器与所述采集设备的通信连接关系,以使所述采集设备通过对应的docker容器与所述目标主站通信。
2.根据权利要求1所述的基于docker的通信控制方法,其特征在于,所述docker容器的网络配置信息包括docker容器的IP地址;所述根据所述docker容器的网络配置信息建立所述docker容器与所述采集设备的通信连接关系,包括:
根据所述docker容器的IP地址分别建立信息传输通道和加密传输通道,所述信息传输通道用于所述采集设备与所述目标主站之间进行数据和控制指令的传输,所述加密传输通道用于所述采集设备与所述docker容器之间采用加密通信的方式传输数据。
3.根据权利要求2所述的基于docker的通信控制方法,其特征在于,所述信息传输通道包括数据传输通道和控制指令传输通道,所述数据传输通道用于所述采集设备向所述目标主站上报数据;所述控制指令传输通道用于所述目标主站向所述采集设备发送控制指令。
4.根据权利要求2所述的基于docker的通信控制方法,其特征在于,所述加密传输通道包括第一加密传输通道和第二加密传输通道,所述第一加密传输通道用于所述采集设备采用加密通信的方式向所述docker容器传输数据;所述第二加密传输通道用于所述docker容器采用加密通信的方式向所述采集设备传输数据。
5.根据权利要求1至4任一项所述的基于docker的通信控制方法,其特征在于,所述根据所述docker容器的网络配置信息建立所述docker容器与所述采集设备的通信连接关系之后,还包括:
监测所述docker容器的运行状态;
当监测到所述docker容器出现故障时,根据所述docker容器的网络配置信息生成新的docker容器;
建立所述新的docker容器与所述采集设备的通信连接关系,以使所述采集设备通过所述新的docker容器与所述目标主站通信。
6.一种基于docker的通信控制装置,其特征在于,所述装置包括:
请求接收模块,用于接收采集设备的访问连接请求,所述访问连接请求包括待访问目标主站和所述采集设备的设备信息;
docker容器分配模块,用于根据所述采集设备的设备信息为所述采集设备分配对应的docker容器,获取所述docker容器的网络配置信息;
通信连接建立模块,用于根据所述docker容器的网络配置信息建立所述docker容器与所述采集设备的通信连接关系,以使所述采集设备通过对应的docker容器与所述目标主站通信。
7.根据权利要求6所述的基于docker的通信控制装置,其特征在于,所述docker容器的网络配置信息包括docker容器的IP地址;所述通信连接建立模块具体用于根据所述docker容器的IP地址分别建立信息传输通道和加密传输通道,所述信息传输通道用于所述采集设备与所述目标主站之间进行数据和控制指令的传输,所述加密传输通道用于所述采集设备与所述docker容器之间采用加密通信的方式传输数据。
8.根据权利要求6所述的基于docker的通信控制装置,其特征在于,所述装置还包括监测模块,用于监测所述docker容器的运行状态,当监测到所述docker容器出现故障时,根据所述docker容器的网络配置信息生成新的docker容器;所述通信连接建立模块还用于,建立所述新的docker容器与所述采集设备的通信连接关系,以使所述采集设备通过所述新的docker容器与所述目标主站通信。
9.一种通信控制设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述方法的步骤。
CN201910740323.7A 2019-08-12 2019-08-12 基于docker的通信控制方法、装置、通信控制设备和存储介质 Active CN110430276B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910740323.7A CN110430276B (zh) 2019-08-12 2019-08-12 基于docker的通信控制方法、装置、通信控制设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910740323.7A CN110430276B (zh) 2019-08-12 2019-08-12 基于docker的通信控制方法、装置、通信控制设备和存储介质

Publications (2)

Publication Number Publication Date
CN110430276A true CN110430276A (zh) 2019-11-08
CN110430276B CN110430276B (zh) 2020-06-23

Family

ID=68414170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910740323.7A Active CN110430276B (zh) 2019-08-12 2019-08-12 基于docker的通信控制方法、装置、通信控制设备和存储介质

Country Status (1)

Country Link
CN (1) CN110430276B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110943914A (zh) * 2019-11-28 2020-03-31 中国南方电网有限责任公司 配电房智能网关及控制方法
CN113489770A (zh) * 2021-06-30 2021-10-08 深圳壹账通智能科技有限公司 容器间的通信方法、电子设备和计算机可读存储介质
CN114257611A (zh) * 2021-11-19 2022-03-29 南方电网数字电网研究院有限公司 基于前置机容器化的数据交互方法、装置、设备和介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302046A (zh) * 2016-08-15 2017-01-04 中国联合网络通信集团有限公司 遥控器控制方法及装置
JP2017111761A (ja) * 2015-12-18 2017-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 コンテナ収容装置、コンテナ作成方法、及びプログラム
CN107734037A (zh) * 2017-10-19 2018-02-23 郑州云海信息技术有限公司 一种nas集群和数据访问方法
CN109922106A (zh) * 2017-12-13 2019-06-21 中标软件有限公司 基于Docker容器实现的云端手机***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017111761A (ja) * 2015-12-18 2017-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 コンテナ収容装置、コンテナ作成方法、及びプログラム
CN106302046A (zh) * 2016-08-15 2017-01-04 中国联合网络通信集团有限公司 遥控器控制方法及装置
CN107734037A (zh) * 2017-10-19 2018-02-23 郑州云海信息技术有限公司 一种nas集群和数据访问方法
CN109922106A (zh) * 2017-12-13 2019-06-21 中标软件有限公司 基于Docker容器实现的云端手机***

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110943914A (zh) * 2019-11-28 2020-03-31 中国南方电网有限责任公司 配电房智能网关及控制方法
CN110943914B (zh) * 2019-11-28 2022-01-21 中国南方电网有限责任公司 配电房智能网关及控制方法
CN113489770A (zh) * 2021-06-30 2021-10-08 深圳壹账通智能科技有限公司 容器间的通信方法、电子设备和计算机可读存储介质
CN113489770B (zh) * 2021-06-30 2022-08-19 深圳壹账通智能科技有限公司 容器间的通信方法、电子设备和计算机可读存储介质
CN114257611A (zh) * 2021-11-19 2022-03-29 南方电网数字电网研究院有限公司 基于前置机容器化的数据交互方法、装置、设备和介质

Also Published As

Publication number Publication date
CN110430276B (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
CN109525990B (zh) 无线投屏方法、装置、计算机设备和存储介质
CN110430276A (zh) 基于docker的通信控制方法、装置、通信控制设备和存储介质
CN101478493B (zh) 一种穿越nat的通信方法及设备
CN101141420B (zh) 私网与公网进行数据通信的方法及***
CN108833521A (zh) 消息推送方法、装置、***、计算机设备和存储介质
CN113285926B (zh) 面向电力监控***的蜜罐诱捕方法、装置、计算机设备
CN110099104A (zh) 文件传输方法、***和存储介质
CN108965380A (zh) 业务请求处理方法、装置、计算机设备和存储介质
CN107800603B (zh) 内网用户基于vpn访问前端设备的方法和存储介质
CN110677383B (zh) 防火墙开墙方法、装置、存储介质及计算机设备
CN110995956B (zh) 基于LoRa的图片传输方法、装置、计算机设备及存储介质
CN101136929B (zh) 因特网小型计算机***接口数据传输方法及设备
CN105162787A (zh) 外网终端访问厂商设备或内网终端的方法和装置
CN113259626B (zh) 摄像头视频流获取***与方法
CN109818910A (zh) 一种数据传输方法、装置和介质
CN110166450A (zh) 基于工业以太网的数据传输方法、装置以及通信设备
CN111526223A (zh) 边缘业务服务器的管理方法、业务数据处理方法及装置
CN105491169A (zh) 一种数据代理方法与***
CN113132170A (zh) 数据管理方法及***、关联子***和计算机可读介质
CN104993979A (zh) 网络连接监测方法、终端设备及通信***
CN115189920A (zh) 跨网络域通信方法和相关装置
CN110474814B (zh) 电力局域网故障诊断方法、装置
CN110381149A (zh) 数据分发方法、装置以及数据同步方法、装置
CN102983988A (zh) 一种设备代理装置以及网络管理装置
CN114125025B (zh) 一种多目标网络下的数据传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240322

Address after: 518101, 3rd Floor, Building 40, Baotian Industrial Zone, Chentian Community, Xixiang Street, Bao'an District, Shenzhen City, Guangdong Province

Patentee after: China Southern Power Grid Digital Platform Technology (Guangdong) Co.,Ltd.

Country or region after: China

Address before: 510000 No. 11 Kexiang Road, Science City, Luogang District, Guangzhou City, Guangdong Province

Patentee before: CHINA SOUTHERN POWER GRID Co.,Ltd.

Country or region before: China

Patentee before: Southern Power Grid Digital Grid Research Institute Co.,Ltd.

TR01 Transfer of patent right