CN106844000B - 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 - Google Patents
一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 Download PDFInfo
- Publication number
- CN106844000B CN106844000B CN201611191853.3A CN201611191853A CN106844000B CN 106844000 B CN106844000 B CN 106844000B CN 201611191853 A CN201611191853 A CN 201611191853A CN 106844000 B CN106844000 B CN 106844000B
- Authority
- CN
- China
- Prior art keywords
- linux container
- linux
- cluster
- container cluster
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/4555—Para-virtualisation, i.e. guest operating system has to be modified
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种多用户环境下利用浏览器访问Linux容器集群的方法和装置。该方法在Linux容器集群上部署Master节点和若干Worker节点,其中Master节点进行集中的管理,用于处理用户通过点击网页按钮发来的URL请求,并将其解析,然后分发到Worker节点上,Worker节点是Linux容器的载体,并处理Master发来的对Linux容器的操作请求。本发明能够使用户通过浏览器访问Linux容器集群,同时保证在多用户环境下的安全可靠性;用户可以点击网页上的相应按钮,在服务器端实现Linux容器集群的创建、扩张或收缩,能够方便快捷地进行分布式应用的开发和部署。
Description
技术领域
本发明是一种多用户环境下利用浏览器访问Linux容器集群的方法和装置,属于软件技术领域。
背景技术
Linux容器是一种操作系统层虚拟化技术,用来进行进程和资源的隔离。与虚拟机技术相比,Linux容器不需要指令级模拟,所以显得更为轻量,性能也更高,是目前云计算领域备受瞩目的技术之一。
Linux容器集群是指将分布于物理集群上的多个Linux容器利用网络连接起来,组成的虚拟集群。利用这样的虚拟集群,可以开发和部署诸如Spark,MPI等分布式应用,同时由于底层的基础是Linux容器,所以在虚拟集群上的操作不会对物理服务器产生影响,具有很高的安全性和可用性。
多用户环境是指在同一个物理集群下,有很多的Linux容器集群,每个集群由若干个Linux 容器组成,这些集群可以属于不同的用户,在这样一个环境下,需要对虚拟集群进行隔离。
传统的对Linux容器集群进行访问的方法,是利用本地的ssh客户端,通过ssh进行远程登录,这就需要用户在本地安装ssh客户端软件,同时还要用户记住目标集群的地址、用户名和密码,便利性显得不足。
Jupyter是一个利用浏览器来对计算机进行访问的工具。通过使用Jupyter,可以直接使用浏览器在网页上对计算机进行各种操作,包括文件阅读和编辑,终端操作,以及包括R,python 在内的多种语言的交互式编程。
Jupyter的这一功能使得我们可以将其用于Linux容器的访问中,但它仅适合单一Linux 容器的场合,并不能同时访问一个Linux容器集群中的所有容器;同时,当Linux容器没有全局IP地址时,无法直接访问该容器的Jupyter界面;最后,在多用户的情况下,还有不同用户之间能互相访问同一容器的问题。
发明内容
本发明针对上述问题,实现了一种多用户环境下利用浏览器访问Linux容器集群的方法和装置,使用户能够通过浏览器访问Linux容器集群,同时保证在多用户环境下的安全可靠性。
本发明采用的技术方案如下:
一种多用户环境下利用浏览器访问Linux容器集群的方法,包括以下步骤:
1)在Linux容器集群上部署Master节点和若干Worker节点,其中Master节点用于进行集中管理,Worker节点是Linux容器的载体;
2)在创建Linux容器集群时,Master节点为Linux容器集群分配一个子网,并从该子网内部为Linux容器分配IP地址(这样同一个容器集群内的容器会处于同一子网内);
3)Master节点处理用户的创建Linux容器集群的请求,并将其分发到Worker节点,由 Worker节点创建Linux容器;
4)对创建的Linux容器进行Jupyter相关参数的配置,并启动Jupyter,通过http代理(配置于服务器端)将对Linux容器集群访问的URL绑定到Linux容器的Jupyter运行端口上;
5)当用户访问Linux容器集群时,由Master节点对用户信息进行认证,认证成功则进入对应的Jupyter页面,从而实现对Linux容器集群的访问。
进一步地,在Linux容器所在的宿主机上构建虚拟网桥,并在各虚拟网桥之间搭建GRE (Generic Routing Encapsulation,通用路由封装)隧道,使得分布于不同宿主机上的Linux容器之间能互相连通,并利用iptables(Linux内核集成的IP信息包过滤系统)做NAT(Network Address Translation,网络地址转换)映射使得Linux容器能与外部网络通信。
进一步地,Master节点使用伙伴算法为Linux容器集群分配一个子网,随后从该子网的 IP地址段中随机选择IP地址并分配给Linux容器。
进一步地,使用VLAN(Virtual Local Area Network,虚拟局域网)技术防止Linux容器数量过多时造成的广播风暴。
进一步地,对同一个Linux容器集群内的Linux容器之间进行host(主机)信息登记,并进行互相之间的ssh(Secure Shell,安全外壳协议)免认证登陆。
进一步地,通过浏览器的cookie存储用户信息,当用户点击访问Linux容器集群的按钮时,会将存储于浏览器cookie中的用户信息发送到服务器端,在服务器端进行用户信息认证,验证成功,即可进入所启动的Jupyter页面内。在进入的Jupyter页面内,用户可以进入网页版终端进行操作,并可以免认证地登陆进集群内的其他Linux容器内,从而轻松地开发和部署分布式应用。
一种多用户环境下利用浏览器访问Linux容器集群的装置,包括部署在Linux容器集群上的Master节点、若干Worker节点和http代理工具;所述Master节点用于进行集中管理,处理用户的创建Linux容器集群的请求,并将其分发到Worker节点;所述Worker节点是Linux 容器的载体,用于处理Master发来的对Linux容器的操作请求;在创建Linux容器集群时, Master节点为Linux容器集群分配一个子网,并从该子网内部为Linux容器分配IP地址;所述http代理工具用于将对Linux容器集群访问的URL绑定到Linux容器的Jupyter运行端口上,以实现用户对Linux容器集群的访问。
采用本发明的方案,用户可以点击网页上的创建Linux容器集群按钮,选择相关参数,如内存限额,磁盘限额等之后,在服务器端为用户创建好Linux容器集群。
采用本发明的方案,用户可以对已存在的Linux容器集群进行扩张,通过点击网页上的对应按钮,可以新建Linux容器,并将其与原先的集群通过网络进行连接。
采用本发明的方案,用户可以对已存在的Linux容器集群进行收缩,通过点击网页上的对应按钮,可以删除一个集群内的某个Linux容器。
本发明的有益效果如下:
本发明能够使用户通过浏览器访问Linux容器集群,同时保证在多用户环境下的安全可靠性。采用本发明的方法,用户可以点击网页上的相应按钮,在服务器端实现Linux容器集群的创建、扩张或收缩。用户可以使用Jupyter,在网页上进行应用开发和部署,同时,基于底层的Linux容器集群,用户还可以方便快捷地进行分布式应用的开发和部署。
附图说明
图1为本发明装置的架构图。
图2是本发明装置的网络结构图。
图3为本发明创建和访问一个容器集群的流程图。
图4和图5是Linux容器集群子网分配所使用的伙伴算法的流程图。
具体实施方式
下面通过具体实施例和附图,对本发明做进一步说明。
本发明实现了一个通过浏览器创建和访问Linux容器集群的装置,图1为本发明装置的架构图,该装置部署在一个集群上,是一个Master-Worker模式的系统。其中Master节点(主节点,或可称作管理节点)进行集中的管理,用于处理用户通过点击网页按钮发来的URL请求,并将其解析,然后分发到Worker节点(工作节点)上,Worker节点是Linux容器的载体,并处理Master发来的对Linux容器的操作请求。本发明同时还提供了web界面,方便用户操作。
下面详细解释具体的实施方式。
在本发明中,使用了http代理工具configure-http-proxy来实现对URL的解析,初始时没有Linux容器集群,代理工具默认将所有http请求发送到Master节点的服务器上,如图1所示。
图2是本装置的网络结构图。本装置使用open vSwitch工具在每个宿主机上构建一个虚拟网桥,并在这些网桥之间搭建GRE隧道,使得它们之间能直接互通,并使用iptables做NAT 映射,使得Linux容器收发的网络包能经由宿主机的网卡进行传递,使得Linux容器能与外部网络通信。
图3为本发明创建和访问一个容器集群的流程图。当用户点击网页上的创建集群按钮时,一个创建请求的URL被发送到Master节点上,Master会使用伙伴算法(如图4、图5所示) 为该集群分配一个子网,随后从该子网的IP地址段中随机选择一个IP地址分配给第一个 Linux容器,同时为该集群分配一个VLAN ID。然后Master会选择一个Worker节点,将创建Linux容器的请求发送给它。Worker节点收到请求后,会根据容器被分配到的IP地址和构建出来的虚拟网桥信息,以及用户创建时填写的参数生成配置文件,然后调用Linux容器的命令,以该配置文件为基础创建Linux容器。然后在宿主机网桥上对连接该IP地址的端口标记上该集群的VLAN ID。然后在该Linux容器内以用户和集群的信息为参数,启动Jupyter,并设置Jupyter访问的认证URL。在Worker的工作处理完成后,Master会将该容器的Jupyter运行端口与一个指定格式的URL绑定,这个URL对每个集群是唯一的且互不相同,该过程通过调用configure-http-proxy的API实现。在此之后,所有对该URL的访问都会定向到该容器的Jupyter的运行端口上。用户可以通过点击网页上的访问集群按钮对该集群的Jupyter页面进行访问,此时会将存储于浏览器cookie上的用户信息作为参数一并传递过去,该按钮会访问前面提到的指定URL,这个请求会被发送到Jupyter实例上,随后Jupyter会调用认证URL,认证URL会被发送到Master节点上,由Master节点对用户信息进行认证,认证成功,则会进入对应的Jupyter页面。
当用户点击网页上的扩张集群按钮时,Master会从该集群的子网中随机选择一个IP地址分配出来(如图4所示),然后选择一个Worker节点,将创建Linux容器的请求发送给它, Worker节点收到请求,会根据容器被分配到的IP地址和虚拟网桥信息,以及用户创建时填写的参数生成配置文件,然后调用Linux容器的命令,以该配置文件为基础创建Linux容器。然后在宿主机网桥上对连接该IP地址的端口标记上该集群的VLAN ID。然后在该集群原有的其它Linux容器和这个新建的Linux容器之间分别做ssh的免认证登陆,并更新host文件的信息。
当用户点击网页上的收缩集群按钮时,Master会根据要被删除的Linux容器的信息找到其所在的Worker节点,然后对Worker节点发送删除请求,对应的Worker节点会调用命令删除该Linux容器,在这之后,Master会把被删除的容器的IP地址释放到待分配地址池中,如图5所示。
当用户点击网页上的删除集群按钮时,Master会读取该集群内所有Linux容器所在的 Worker节点位置,分别对这些Worker节点发送删除请求,在所有Linux容器都被删除之后, Master会释放该集群被分配的子网的IP地址区间。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。
Claims (10)
1.一种多用户环境下利用浏览器访问Linux容器集群的方法,其特征在于,包括以下步骤:
1)在Linux容器集群上部署Master节点和若干Worker节点,其中Master节点用于进行集中管理,Worker节点是Linux容器的载体;
2)在创建Linux容器集群时,Master节点为Linux容器集群分配一个子网,并从该子网内部为Linux容器分配IP地址;
3)Master节点处理用户的创建Linux容器集群的请求,并将其分发到Worker节点,由Worker节点创建Linux容器;
4)对创建的Linux容器进行Jupyter相关参数的配置,并通过http代理将对Linux容器集群访问的URL绑定到Linux容器的Jupyter运行端口上;
5)当用户访问Linux容器集群时,由Master节点对用户信息进行认证,认证成功则进入对应的Jupyter页面,从而实现对Linux容器集群的访问。
2.如权利要求1所述的方法,其特征在于:在Linux容器所在的宿主机上构建虚拟网桥,并在各虚拟网桥之间搭建GRE隧道,使得分布于不同宿主机上的Linux容器之间能互相连通,并利用iptables做NAT映射使得Linux容器能与外部网络通信。
3.如权利要求2所述的方法,其特征在于:在创建Linux容器集群时,用户点击网页上的创建Linux容器集群按钮,选择相关参数之后,创建请求的URL被发送到Master节点上;Worker节点从Master节点收到创建Linux容器的请求后,根据Linux容器被分配到的IP地址和构建出来的虚拟网桥信息,以及用户填写的参数生成配置文件,然后调用Linux容器的命令,以该配置文件为基础创建Linux容器。
4.如权利要求2所述的方法,其特征在于:步骤2)中Master节点使用伙伴算法为Linux容器集群分配一个子网,随后从该子网的IP地址段中随机选择IP地址并分配给Linux容器;所述伙伴算法包括:
申请长度为n的IP地址段以构成子网,判断是否有长度为n到2n的未分配区间:若有则将该区间分配出去,分配成功;否则判断是否有长度大于2n的未分配区间,若有则选取长度大于2n的最小区间,将其等分为2个区间,否则分配失败;
释放一个子网的IP地址段,判断是否有与该地址段相邻且等长的未分配区间,若有则将该区间与该地址段合并,否则将该区间标为未分配,释放成功。
5.如权利要求4所述的方法,其特征在于:步骤2)中Master节点为Linux容器集群分配一个VLAN ID;步骤3)中创建Linux容器后,在宿主机网桥上对连接该IP地址的端口标记上该Linux容器集群的VLAN ID;使用VLAN技术防止Linux容器数量过多时造成的广播风暴。
6.如权利要求1所述的方法,其特征在于:对同一个Linux容器集群内的Linux容器之间进行host信息登记,并进行互相之间的ssh免认证登陆,使用户能够免认证地登陆进集群内的各Linux容器内,从而开发和部署分布式应用。
7.如权利要求1所述的方法,其特征在于:通过浏览器的cookie存储用户信息,当用户访问Linux容器集群时,将存储于浏览器cookie中的用户信息发送到Master节点,由Master节点对用户信息进行认证,认证成功则进入对应的Jupyter页面,从而实现对Linux容器集群的访问。
8.如权利要求1所述的方法,其特征在于:通过点击网页上的对应按钮,新建Linux容器,并将其与原先的Linux容器集群通过网络进行连接,从而实现对已存在的Linux容器集群进行扩张;通过点击网页上的对应按钮,删除一个Linux容器集群内的某个Linux容器,从而实现对已存在的Linux容器集群进行收缩。
9.一种多用户环境下利用浏览器访问Linux容器集群的装置,其特征在于,包括部署在Linux容器集群上的Master节点、若干Worker节点和http代理工具;所述Master节点用于进行集中管理,处理用户的创建Linux容器集群的请求,并将其分发到Worker节点;所述Worker节点是Linux容器的载体,用于处理Master发来的对Linux容器的操作请求;在创建Linux容器集群时,Master节点为Linux容器集群分配一个子网,并从该子网内部为Linux容器分配IP地址;所述http代理工具用于将对Linux容器集群访问的URL绑定到Linux容器的Jupyter运行端口上,以实现用户对Linux容器集群的访问。
10.如权利要求9所述的装置,其特征在于:在Linux容器所在的宿主机上构建虚拟网桥,并在各虚拟网桥之间搭建GRE隧道,使得分布于不同宿主机上的Linux容器之间能互相连通,并利用iptables做NAT映射使得Linux容器能与外部网络通信。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611191853.3A CN106844000B (zh) | 2016-12-21 | 2016-12-21 | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 |
PCT/CN2017/110405 WO2018113443A1 (zh) | 2016-12-21 | 2017-11-10 | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611191853.3A CN106844000B (zh) | 2016-12-21 | 2016-12-21 | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106844000A CN106844000A (zh) | 2017-06-13 |
CN106844000B true CN106844000B (zh) | 2020-11-20 |
Family
ID=59135064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611191853.3A Active CN106844000B (zh) | 2016-12-21 | 2016-12-21 | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106844000B (zh) |
WO (1) | WO2018113443A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106844000B (zh) * | 2016-12-21 | 2020-11-20 | 北京大学 | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 |
CN107395642B (zh) * | 2017-08-31 | 2020-03-06 | 郑州云海信息技术有限公司 | 基于Websocket访问启动TLS认证的Docker容器的方法及系统 |
CN109587281B (zh) * | 2017-09-29 | 2020-07-28 | 华为技术有限公司 | 容器配置方法和计算节点 |
CN108259611A (zh) * | 2018-01-22 | 2018-07-06 | 郑州云海信息技术有限公司 | 集群docker管理方法、装置、系统及可读存储介质 |
CN108810080A (zh) * | 2018-04-24 | 2018-11-13 | 山东大学 | 一种基于Docker Swarm容器集群的网络负载均衡系统及其搭建方法与工作方法 |
CN108718333A (zh) * | 2018-05-09 | 2018-10-30 | 北京顺丰同城科技有限公司 | 同步方法、装置及计算机可读存储介质 |
CN108737559A (zh) * | 2018-05-30 | 2018-11-02 | 郑州云海信息技术有限公司 | 目标系统的远程登录方法、系统、设备及可读存储介质 |
CN109471621B (zh) * | 2018-09-26 | 2021-11-30 | 西安电子科技大学工程技术研究院有限公司 | 一种基于大数据的Linux系统下的工具构建方法 |
CN109302314B (zh) * | 2018-09-28 | 2022-04-29 | 深信服科技股份有限公司 | 一种被控节点模拟方法及相关装置 |
CN111240683A (zh) * | 2018-11-29 | 2020-06-05 | 熠智网络科技(上海)有限公司 | 一种嵌入式热编程方法及系统 |
CN109462511B (zh) * | 2018-12-11 | 2021-12-24 | 中科曙光国际信息产业有限公司 | 网络的建立方法及装置 |
CN109871258A (zh) * | 2019-01-17 | 2019-06-11 | 珠海金山网络游戏科技有限公司 | 基于分布式容器的修改主机配置的方法及装置 |
CN109885316B (zh) * | 2019-02-18 | 2023-05-09 | 国家计算机网络与信息安全管理中心 | 基于kubernetes的hdfs-hbase部署方法及装置 |
CN110162381B (zh) * | 2019-04-04 | 2021-07-13 | 北京升鑫网络科技有限公司 | 一种容器内代理执行方法 |
CN110932907B (zh) * | 2019-12-03 | 2020-10-16 | 北京大学 | 一种Linux容器网络配置方法及网络系统 |
CN111491040B (zh) * | 2020-04-09 | 2023-03-24 | 北京城市网邻信息技术有限公司 | 一种ip分配方法以及ip分配装置 |
CN111522628B (zh) * | 2020-04-27 | 2024-04-09 | 上海仪电(集团)有限公司中央研究院 | 一种基于OpenStack的Kubernetes集群搭建部署方法、架构及存储介质 |
CN112003728B (zh) * | 2020-07-24 | 2022-07-19 | 苏州浪潮智能科技有限公司 | 一种基于Kubernetes集群的应用主备实现方法及装置 |
CN112256399B (zh) * | 2020-10-28 | 2022-08-19 | 四川长虹电器股份有限公司 | 基于Docker的Jupyter Lab多用户远程开发方法及系统 |
CN112463298B (zh) * | 2020-11-26 | 2022-08-30 | 浪潮云信息技术股份公司 | 一种跨命名空间检测容器可用性的方法 |
CN112698914B (zh) * | 2020-12-30 | 2022-12-27 | 北京理工大学 | 一种工作流任务容器生成系统及方法 |
CN112882792B (zh) * | 2021-02-03 | 2022-12-13 | 天津五八到家货运服务有限公司 | 信息加载方法、计算机设备及存储介质 |
CN113259503B (zh) * | 2021-06-24 | 2021-10-08 | 浩鲸云计算科技股份有限公司 | 基于Infiniband实现不同容器之间的跨网络通信方法和系统 |
CN114296863B (zh) * | 2021-11-08 | 2024-08-27 | 北京思特奇信息技术股份有限公司 | 一种优化Jupyter开发环境启动速度的方法及系统、电子设备、存储介质 |
CN114745385B (zh) * | 2022-04-12 | 2023-05-30 | 吉林大学 | 一种构建slurm调度并行计算集群的方法 |
CN115543848A (zh) * | 2022-11-01 | 2022-12-30 | 江苏苏宁银行股份有限公司 | 一种多容器环境代码覆盖率测试系统及其测试方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103167034B (zh) * | 2013-03-13 | 2015-11-18 | 河海大学 | 基于CloudStack虚拟节点的监控Agent的构建方法 |
CN103699430A (zh) * | 2014-01-06 | 2014-04-02 | 山东大学 | 基于j2ee架构的远程kvm虚拟机管理系统的工作方法 |
US9843533B2 (en) * | 2014-03-06 | 2017-12-12 | Trilio Data Inc. | Elastic compute cloud based on underutilized server resources using a distributed container system |
CN103986608B (zh) * | 2014-05-29 | 2018-05-04 | 浪潮电子信息产业股份有限公司 | 一种基于安腾Linux应用容器的J2EE应用虚拟化管理方法 |
CN105808320B (zh) * | 2016-03-11 | 2018-12-04 | 四川安嵌科技有限公司 | 基于Linux容器的设备虚拟化系统及方法 |
CN106844000B (zh) * | 2016-12-21 | 2020-11-20 | 北京大学 | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 |
-
2016
- 2016-12-21 CN CN201611191853.3A patent/CN106844000B/zh active Active
-
2017
- 2017-11-10 WO PCT/CN2017/110405 patent/WO2018113443A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2018113443A1 (zh) | 2018-06-28 |
CN106844000A (zh) | 2017-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106844000B (zh) | 一种多用户环境下利用浏览器访问Linux容器集群的方法和装置 | |
CN109254831B (zh) | 基于云管理平台的虚拟机网络安全管理方法 | |
CN102412978B (zh) | 一种针对虚拟主机进行网络配置的方法和系统 | |
JP6403800B2 (ja) | エンタープライズ・ベース・ネットワーク及びマルチテナント・ネットワーク間でのアプリケーションの移行 | |
CN108347493B (zh) | 混合云管理方法、装置和计算设备 | |
US9628328B2 (en) | Network controller with integrated resource management capability | |
CN108924268B (zh) | 一种容器云服务系统及pod创建方法、装置 | |
CN104468574B (zh) | 一种虚拟机动态获取ip地址的方法、系统及装置 | |
US20170052807A1 (en) | Methods, apparatuses, and computer program products for deploying and managing software containers | |
JP6190949B2 (ja) | 仮想ネットワーク機能マネージャによる仮想インフラストラクチャマネージャへのアクセスの自動化構成 | |
US11425054B1 (en) | User-configured multi-location service deployment and scaling | |
CN111371579B (zh) | 云平台部署方法、装置、服务器及存储介质 | |
JP5595405B2 (ja) | 仮想化プラットフォーム | |
CN103607430A (zh) | 一种网络处理的方法和系统及网络控制中心 | |
US10938619B2 (en) | Allocation of virtual interfaces to containers | |
US11159344B1 (en) | Connectivity of cloud edge locations to communications service provider networks | |
CN111934918A (zh) | 对同一容器集群内的容器实例的网络隔离方法和装置 | |
CN112099913B (zh) | 一种基于OpenStack实现虚拟机安全隔离的方法 | |
JP6330923B2 (ja) | オーケストレータ装置、システム、仮想マシンの作成方法及びプログラム | |
JP2021530916A (ja) | アドレス移行サービス | |
US9686237B2 (en) | Secure communication channel using a blade server | |
CN114070822B (zh) | 一种Kubernetes Overlay IP地址管理方法 | |
US20110191402A1 (en) | Network system, process-providing-server switching method, information processing apparatus, and virtual-machine building method | |
JP2016019270A (ja) | 通信方法及び通信プログラム | |
US11765244B1 (en) | Latency-based service discovery and routing for multi-location service-oriented applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |