CN107770066A - 一种跨主机、跨VLAN、跨集群的Docker容器导流方法 - Google Patents

一种跨主机、跨VLAN、跨集群的Docker容器导流方法 Download PDF

Info

Publication number
CN107770066A
CN107770066A CN201710986992.3A CN201710986992A CN107770066A CN 107770066 A CN107770066 A CN 107770066A CN 201710986992 A CN201710986992 A CN 201710986992A CN 107770066 A CN107770066 A CN 107770066A
Authority
CN
China
Prior art keywords
cluster
vlan
main frame
docker
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710986992.3A
Other languages
English (en)
Other versions
CN107770066B (zh
Inventor
许恢龙
晏东
张行才
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Genius Cloud Technology Co Ltd
Original Assignee
Chengdu Genius Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Genius Cloud Technology Co Ltd filed Critical Chengdu Genius Cloud Technology Co Ltd
Priority to CN201710986992.3A priority Critical patent/CN107770066B/zh
Publication of CN107770066A publication Critical patent/CN107770066A/zh
Application granted granted Critical
Publication of CN107770066B publication Critical patent/CN107770066B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种跨主机、跨VLAN、跨集群的Docker容器导流方法,属于云计算领域,在所述集群内主机中设置BGP客户端和PRC客户端,BGP客户端同步所述集群内Docker容器的IP路由信息,实现集群内Docker容器的全互联;PRC客户端从策略路由表中同步导流相关IP路由信息,重定向Docker容器间的流量发送至集群外的Router/Firewall;所述Router/Firewall对所述流量进行审计、控制、安全检测,并转发至目标Docker容器,实现Docker容器间的导流;采用该方法实现了Docker容器之间跨主机、跨VLAN、跨集群的通讯流量导出。

Description

一种跨主机、跨VLAN、跨集群的Docker容器导流方法
技术领域
本发明涉及云计算机领域,特别涉及一种跨主机、跨VLAN、跨集群的Docker容器导流方法。
背景技术
目前,现有的容器网络方案有隧道方案、路由方案、CNM(DockerLibnetworkContainer Network Model)阵营、CNI(Container Network Interface)阵营以及Calico。
隧道方案:比如Flannel的VxLan,特点是对底层的网络没有过高的要求,一般来说只要是三层可达就可以,只要是在一个三层可达网络里,就能构建出一个基于隧道的容器网络,但是随着节点规模的增长复杂度会提升,出了网络问题跟踪起来比较麻烦。
路由方案:路由技术从三层实现跨主机容器互通,没有NAT,效率比较高,和目前的网络能够融合在一起,每一个容器都可以像虚拟机一样分配一个业务的IP。但路由网络也有问题,路由网络对现有网络设备影响比较大,路由器的路由表应该有空间限制一般是两三万条。而容器的大部分应用场景是运行微服务,数量集很大。如果几万新的容器IP冲击到路由表里,导致下层的物理设备没办法承受;而且每一个容器都分配一个业务IP,业务 IP消耗会很快。
CNM(DockerLibnetwork Container Network Model)阵营:DockerLibnetwork的优势就是原生,而且和Docker容器生命周期结合紧密,缺点也可以理解为是原生,被Docker“绑架”,不能解决集群间的互通的问题。
CNI(Container Network Interface)阵营:CNI的优势是兼容其他容器技术(例如rkt)及上层编排系统(Kuberneres&Mesos),而且社区活跃势头迅猛,Kubernetes加上CoreOS主推,缺点是非Docker原生会导致兼容性问题,不能保证稳定性,且不能解决集群间。
Calico:Calico仅支持TCP、UDP、ICMP和ICMPv6协议,且没有加密数据路径,用不可信网络上的Calico建立覆盖网络是不安全的,没有IP重叠支持,虽然Calico社区正在开发一个实验功能,将重叠IPv4包放入IPv6包中,但这只是一个辅助解决方案,并不完全支持技术上的IP重叠,且其进行网络通讯时是直连通讯,并不能实现中途将流量导出并审计的功能。
因此,上述方案均不能稳定可靠的完成Docker容器跨主机、VLAN、集群的导流。
发明内容
本发明的目的在于:提供一种跨主机、跨VLAN、跨集群的Docker容器导流方法,解决了目前难以实现Docker容器跨主机、VLAN、集群的导流的技术问题。
本发明采用的技术方案如下:
一种跨主机、跨VLAN、跨集群的Docker容器导流方法,一个集群包含一个或多个VLAN,一个VLAN包括一个或多个主机,一个主机内包括一个或多个Docker容器,包括以下步骤:
步骤1:BGP客户端同步所述集群内Docker容器的IP路由信息,实现集群内Docker容器的全互联;
步骤2:PRC客户端从策略路由表中同步导流相关IP路由信息,重定向Docker容器间的流量发送至集群外的Router/Firewall;
步骤3:所述Router/Firewall对所述流量进行审计、控制、安全检测,并转发至目标 Docker容器,实现Docker容器间的导流。
进一步的,所述BGP客户端与所述PRC客户端均设置在集群内的主机上。
进一步的,所述步骤1中所述IP路由信息中的IP信息为虚拟IP信息。
进一步的,所述步骤1还包括将Docker容器用于导流的通讯路由设置为R
综上所述,由于采用了上述技术方案,本outer/Firewall。
进一步的,所述Router/Firewall中也设置有BGP客户端,用于同步集群内所有Docker 容器的IP路由信息,实现Router/Firewall至集群内Docker容器间的流量转发。
进一步的,所述Router/Firewal的网口分别连接不同的VLAN。
进一步的,所述Router/Firewall连接多个集群,所述Router/Firewall作为集群间Docker 容器相互通讯的网关。
发明的有益效果是:
1.可为域内和域间的网络可达性配置不同的策略,复杂度低,出问题后跟踪方便;
2.采用虚拟IP,支持IP重叠,避免业务IP消耗的问题;
3.传输采用可靠的TCP协议,能够实现信息的可靠传输;
4.利用Dokcer原生环境,解决了CNI的兼容性问题;
5实现了Docker容器之间跨主机、跨VLAN、跨集群的通讯流量导出;
6.导出的Docker容器之间的通信流量可供目标服务器中的第三方流设备或软件进行分析,实现对关键应用(数据库、Web、Mail等)可以进行内容级的审计和控制,防止泄密、滥用和攻击,目标服务器还可基于应用和内容对流量进行流量限制、带宽保障和策略路由等管理控制。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是本发明一种跨主机、跨VLAN、跨集群的Docker容器导流方法的拓扑图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
下面结合图1对本发明作详细说明。
为了方便对本发明的理解,首先介绍一下基本概念:
云计算:是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。狭义云计算指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可以是其他服务。
容器:容器是伴随着轻量级虚拟化的发展而诞生的。在传统的虚拟化技术中,由于底层平台的不同,开发人员花费大量的精力去关注资源、网络等等细节配置,降低了开发效率,增加了复杂度和迁移壁垒。容器技术位于裸机或底层操作系统与上层应用之间,屏蔽了底层操作系统的细节,对于应用开发者展现出一致的接口。这样开发人员就不需要再关注与底层之间的调用对接、受限于不同的操作系统。
主机:可以提供资源运行多个容器的一个服务器主机实例,宿主机是一台物理服务器,也可以是一台虚拟服务器。
Router/Firewall:代表支持VLAN通信的网络设备或者具有安全审计功能的设备,包括不限于路由器,防火墙,入侵检测,数据审计等。
BGP属于外部或域间路由协议。BGP的主要目标是为处于不同AS中的路由器之间进行路由信息通信提供保障。BGP既不是纯粹的矢量距离协议,也不是纯粹的链路状态协议,通常被称为通路向量路由协议。这是因为BGP在发布到一个目的网络的可达性的同时,包含了在IP分组到达目的网络过程中所必须经过的AS的列表。通路向量信息时十分有用的,因为只要简单地查找一下BGP路由更新的AS编号就能有效地避免环路的出现。
BGP客户端:用于将本机的路由信息通告给其他BGP客户端,并接受其他BGP客户端的通告,更新本机路由。
PRC客户端:用于同步策略路由配置并维护本机额外的策略路由表,用于重写BGP客户端维护的路由信息。
策略路由表:定制化的路由规则,用于定义需要导流容器的IP以及Router/Firewall设备的地址。
为了图片和文字表述的清晰,图片和文字中的容器均为Docker容器。其中图1中的集群、VLAN、容器、主机、Router/Firewall及网口的个数仅为解释本发明方法而设置,并非本方法的限制。
一种跨主机、跨VLAN、跨集群的Docker容器导流方法,一个集群包含一个或多个VLAN,一个VLAN包括一个或多个主机,一个主机内包括一个或多个Docker容器,所述集群内所有主机和Docker容器默认为全互联结构,包括以下步骤:
现有技术能实现的准备工作S0,步骤包括:
S01:在主机安装Docker环境后执行Docker run–p命令;创建导出了指定端口的Docker 容器;
S02:在安装了Docker环境的主机上调用创建Docker容器的API接口;
S03:根据需求,选择性添加指定端口,创建所对应的Docker容器;
S04:该主机或Docker容器尝试能否与其他主机或容器进行ping通,测试集群内所有容器和主机是否为全互连结构。
步骤1:在所述集群内主机中设置BGP客户端,运行BGP客户端,执行neighbor {ip-address|peer-group-name}命令激活其与邻居的BGP客户端的会话,同步所述集群内Docker容器的IP路由信息,所述IP路由信息中的IP信息为虚拟IP信息;
集群容器网络默认依赖二层网络通信,VLAN的容器互联互通,需要依靠Router/Firewall实现,所述集群与集群之间设置有Router/Firewall,所述Router/Firewall的第一网口连接集群内的VLAN1,所述Router/Firewall的第二网口连接集群内的VLAN2,所述Router/Firewall的第三网口连接集群外的VLAN3;
Docker容器用于导流的通讯路由设置为Router/Firewall。
步骤2:在所述集群内主机中设置PRC客户端,PRC客户端打破容器间默认的IP路由信息,从策略路由表中同步导流相关IP路由信息,重定向Docker容器间的流量发送至集群外的Router/Firewall。
步骤3:在所述Router/Firewall中设置BGP客户端,用于同步集群内所有Docker容器的IP路由信息,因为容器的IP是虚拟的,Router/Firewall也需要知道发往目标容器虚拟IP 的路由,Router/Firewall对所述流量进行审计、控制、安全检测后根据所述目标地址转发至目标Docker容器,实现Docker容器间的导流。
当容器在主机内部通信时,如图1中所示第一主机中的第一容器与第二容器之间通信时,需要将第一容器的通讯路由设置为Router/Firewall,所述第一容器中的通信信息经过第一网口到达Router/Firewall,Router/Firewall进行流量的审计或控制完毕后通过第一网口将流量转发给目标容器即第二容器。
当容器跨主机通信时,如图1中所示的第三主机中的第五容器与第四主机中的第八容器进行通信时,需要将第五容器的通讯路由设置为Router/Firewall,所述第五容器中的通信信息经过第二网口到达Router/Firewall,Router/Firewall进行流量的审计或控制完毕后通过第二网口将流量转发给目标容器即第八容器。
当容器跨VLAN通信时,如图1中所示的VLAN1中的第三容器与VLAN2中的第六容器之间通信时,需要将第三容器的通讯路由设置为Router/Firewall,所述第三容器中的通信信息经过第一网口到达Router/Firewall,Router/Firewall进行流量的审计或控制完毕后通过第二网口将流量转发给目标容器即第六容器。
当容器跨集群通信时,如图1中所示的VLAN2中的第七容器与VLAN3中的第十容器之间通信时,需要将第七容器的通讯路由设置为Router/Firewall,所述第七容器中的通信信息经过第二网口到达Router/Firewall,进行流量的审计或控制完毕后通过第三网口将流量转发给目标容器即第十容器。
如此,经过上述实施后,可实现Docker容器之间的通信流量跨主机、跨VLAN跨集群的导流。

Claims (7)

1.一种跨主机、跨VLAN、跨集群的Docker容器导流方法,一个集群包含一个或多个VLAN,一个VLAN包括一个或多个主机,一个主机内包括一个或多个Docker容器,其特征在于:包括以下步骤:
步骤1:BGP客户端同步所述集群内Docker容器的IP路由信息,实现集群内Docker容器的全互联;
步骤2:PRC客户端从策略路由表中同步导流相关IP路由信息,重定向Docker容器间的流量发送至集群外的Router/Firewall;
步骤3:所述Router/Firewall对所述流量进行审计、控制、安全检测,并转发至目标Docker容器,实现Docker容器间的导流。
2.根据权利要求1所述的一种跨主机、跨VLAN、跨集群的Docker容器导流方法,其特征在于:所述BGP客户端与所述PRC客户端均设置在集群内的主机上。
3.根据权利要求1所述的一种跨主机、跨VLAN、跨集群的Docker容器导流方法,其特征在于:所述步骤1中所述IP路由信息中的IP信息为虚拟IP信息。
4.根据权利要求1所述的一种跨主机、跨VLAN、跨集群的Docker容器导流方法,其特征在于:所述步骤1还包括将Docker容器用于导流的通讯路由设置为Router/Firewall。
5.根据权利要求1所述的一种跨主机、跨VLAN、跨集群的Docker容器导流方法,其特征在于:所述Router/Firewall中也设置有BGP客户端,用于同步集群内所有Docker容器的IP路由信息,实现Router/Firewall至集群内Docker容器间的流量转发。
6.根据权利要求1所述的一种跨主机、跨VLAN、跨集群的Docker容器导流方法,其特征在于:所述Router/Firewal的网口分别连接不同的VLAN。
7.根据权利要求1所述的一种跨主机、跨VLAN、跨集群的Docker容器导流方法,其特征在于:所述Router/Firewall连接多个集群,所述Router/Firewall作为集群间Docker容器相互通讯的网关。
CN201710986992.3A 2017-10-20 2017-10-20 一种跨主机、跨VLAN、跨集群的Docker容器导流方法 Active CN107770066B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710986992.3A CN107770066B (zh) 2017-10-20 2017-10-20 一种跨主机、跨VLAN、跨集群的Docker容器导流方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710986992.3A CN107770066B (zh) 2017-10-20 2017-10-20 一种跨主机、跨VLAN、跨集群的Docker容器导流方法

Publications (2)

Publication Number Publication Date
CN107770066A true CN107770066A (zh) 2018-03-06
CN107770066B CN107770066B (zh) 2020-06-02

Family

ID=61269934

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710986992.3A Active CN107770066B (zh) 2017-10-20 2017-10-20 一种跨主机、跨VLAN、跨集群的Docker容器导流方法

Country Status (1)

Country Link
CN (1) CN107770066B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109445869A (zh) * 2018-09-17 2019-03-08 山东中创软件商用中间件股份有限公司 一种跨云适配的微服务管理方法、装置和存储介质
CN110012125A (zh) * 2019-04-01 2019-07-12 优刻得科技股份有限公司 集群网络通信方法、装置、存储介质和设备
CN110611697A (zh) * 2019-08-02 2019-12-24 杭州网银互联科技股份有限公司 一种混合云的网络架构及网络部署方法
CN110891325A (zh) * 2019-12-10 2020-03-17 新华三大数据技术有限公司 隧道建立方法及装置
CN110912827A (zh) * 2019-11-22 2020-03-24 北京金山云网络技术有限公司 一种路由更新方法和用户集群
CN111193665A (zh) * 2019-12-31 2020-05-22 江苏省未来网络创新研究院 基于docker实现虚拟化路由器及其方法
CN111245615A (zh) * 2020-03-06 2020-06-05 电子科技大学 一种基于身份的数字签名密码逆向防火墙方法
CN111352689A (zh) * 2018-12-21 2020-06-30 中国电信股份有限公司 实现应用容器化部署无缝迁移的方法和装置
CN111447146A (zh) * 2020-03-20 2020-07-24 上海中通吉网络技术有限公司 物理路由信息的动态更新方法、装置、设备和存储介质
CN112751913A (zh) * 2020-12-22 2021-05-04 联奕科技股份有限公司 一种跨Kubernetes集群的网络通信方法及系统
CN114143316A (zh) * 2021-11-30 2022-03-04 招商局金融科技有限公司 多租户网络通信方法、装置、容器节点及存储介质
CN114629845A (zh) * 2022-03-16 2022-06-14 新浪网技术(中国)有限公司 一种基于容器的路由型数据中心网络管理方法及系统
CN115134358A (zh) * 2021-03-19 2022-09-30 顺丰科技有限公司 跨集群流量转发方法、装置、计算机设备和存储介质
CN116132435A (zh) * 2023-02-17 2023-05-16 成都道客数字科技有限公司 一种容器云平台的双栈跨节点通信方法和系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102291307A (zh) * 2011-08-18 2011-12-21 福建星网锐捷网络有限公司 一种跨vpn组播实现方法、装置及网络设备
CN105701010A (zh) * 2015-12-31 2016-06-22 北京元心科技有限公司 一种加速软件测试的方法和装置
CN106407011A (zh) * 2016-09-20 2017-02-15 焦点科技股份有限公司 一种基于路由表的搜索系统集群服务管理的方法及系统
CN106776960A (zh) * 2016-12-05 2017-05-31 公安部第三研究所 基于微容器实现的大数据云平台
US20170168715A1 (en) * 2015-12-11 2017-06-15 Vmware, Inc. Workload aware numa scheduling
KR20170067118A (ko) * 2015-12-07 2017-06-15 한양대학교 에리카산학협력단 클라우드 환경에서 hdfs 기반의 도커 컨테이너 보안 로그 분석 방법 및 시스템
CN107070691A (zh) * 2017-01-12 2017-08-18 阿里巴巴集团控股有限公司 Docker容器的跨主机通信方法和系统
CN107070717A (zh) * 2017-04-17 2017-08-18 成都精灵云科技有限公司 一种跨主机的Docker容器通讯的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102291307A (zh) * 2011-08-18 2011-12-21 福建星网锐捷网络有限公司 一种跨vpn组播实现方法、装置及网络设备
KR20170067118A (ko) * 2015-12-07 2017-06-15 한양대학교 에리카산학협력단 클라우드 환경에서 hdfs 기반의 도커 컨테이너 보안 로그 분석 방법 및 시스템
US20170168715A1 (en) * 2015-12-11 2017-06-15 Vmware, Inc. Workload aware numa scheduling
CN105701010A (zh) * 2015-12-31 2016-06-22 北京元心科技有限公司 一种加速软件测试的方法和装置
CN106407011A (zh) * 2016-09-20 2017-02-15 焦点科技股份有限公司 一种基于路由表的搜索系统集群服务管理的方法及系统
CN106776960A (zh) * 2016-12-05 2017-05-31 公安部第三研究所 基于微容器实现的大数据云平台
CN107070691A (zh) * 2017-01-12 2017-08-18 阿里巴巴集团控股有限公司 Docker容器的跨主机通信方法和系统
CN107070717A (zh) * 2017-04-17 2017-08-18 成都精灵云科技有限公司 一种跨主机的Docker容器通讯的方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109445869A (zh) * 2018-09-17 2019-03-08 山东中创软件商用中间件股份有限公司 一种跨云适配的微服务管理方法、装置和存储介质
CN111352689A (zh) * 2018-12-21 2020-06-30 中国电信股份有限公司 实现应用容器化部署无缝迁移的方法和装置
CN110012125B (zh) * 2019-04-01 2022-02-01 优刻得科技股份有限公司 集群网络通信方法、装置、存储介质和设备
CN110012125A (zh) * 2019-04-01 2019-07-12 优刻得科技股份有限公司 集群网络通信方法、装置、存储介质和设备
CN110611697A (zh) * 2019-08-02 2019-12-24 杭州网银互联科技股份有限公司 一种混合云的网络架构及网络部署方法
CN110611697B (zh) * 2019-08-02 2020-07-07 杭州网银互联科技股份有限公司 一种混合云的网络架构系统及网络部署方法
CN110912827A (zh) * 2019-11-22 2020-03-24 北京金山云网络技术有限公司 一种路由更新方法和用户集群
US11997015B2 (en) 2019-11-22 2024-05-28 Beijing Kingsoft Cloud Network Technology Co., Ltd. Route updating method and user cluster
CN110912827B (zh) * 2019-11-22 2021-08-13 北京金山云网络技术有限公司 一种路由更新方法和用户集群
CN110891325A (zh) * 2019-12-10 2020-03-17 新华三大数据技术有限公司 隧道建立方法及装置
CN111193665A (zh) * 2019-12-31 2020-05-22 江苏省未来网络创新研究院 基于docker实现虚拟化路由器及其方法
CN111193665B (zh) * 2019-12-31 2022-02-15 江苏省未来网络创新研究院 基于docker实现虚拟化路由器及其方法
CN111245615A (zh) * 2020-03-06 2020-06-05 电子科技大学 一种基于身份的数字签名密码逆向防火墙方法
CN111447146A (zh) * 2020-03-20 2020-07-24 上海中通吉网络技术有限公司 物理路由信息的动态更新方法、装置、设备和存储介质
CN112751913A (zh) * 2020-12-22 2021-05-04 联奕科技股份有限公司 一种跨Kubernetes集群的网络通信方法及系统
CN115134358A (zh) * 2021-03-19 2022-09-30 顺丰科技有限公司 跨集群流量转发方法、装置、计算机设备和存储介质
CN115134358B (zh) * 2021-03-19 2024-04-12 顺丰科技有限公司 跨集群流量转发方法、装置、计算机设备和存储介质
CN114143316B (zh) * 2021-11-30 2024-03-19 招商局金融科技有限公司 多租户网络通信方法、装置、容器节点及存储介质
CN114143316A (zh) * 2021-11-30 2022-03-04 招商局金融科技有限公司 多租户网络通信方法、装置、容器节点及存储介质
CN114629845A (zh) * 2022-03-16 2022-06-14 新浪网技术(中国)有限公司 一种基于容器的路由型数据中心网络管理方法及系统
CN114629845B (zh) * 2022-03-16 2024-02-02 新浪技术(中国)有限公司 一种基于容器的路由型数据中心网络管理方法及系统
CN116132435A (zh) * 2023-02-17 2023-05-16 成都道客数字科技有限公司 一种容器云平台的双栈跨节点通信方法和系统
CN116132435B (zh) * 2023-02-17 2023-09-01 成都道客数字科技有限公司 一种容器云平台的双栈跨节点通信方法和系统

Also Published As

Publication number Publication date
CN107770066B (zh) 2020-06-02

Similar Documents

Publication Publication Date Title
CN107770066A (zh) 一种跨主机、跨VLAN、跨集群的Docker容器导流方法
JP6991646B2 (ja) 複数のパブリッククラウドに跨る仮想ネットワークの生成
US20230188415A1 (en) Exchange or routing information to support virtual computer networks hosted on telecommunications infrastructure network
JP6779341B2 (ja) ボーダゲートウェイプロトコルを用いた最大セグメント識別子深度の外部アプリケーションへの呈示
US10454821B2 (en) Creating and maintaining segment routed traffic engineering policies via border gateway protocol
US9491002B1 (en) Managing communications involving external nodes of provided computer networks
US10361911B2 (en) Managing use of alternative intermediate destination computing nodes for provided computer networks
CN105264493B (zh) 信息中心网络上的动态虚拟机迁移
JP2022546563A (ja) 複数のドメインにまたがるポリシープレーンの統合
US8396946B1 (en) Managing integration of external nodes into provided computer networks
US9219679B2 (en) Using virtual networking devices to manage routing cost information
US9037691B1 (en) Managing use of intermediate destination computing nodes for provided computer networks
US8131852B1 (en) Using virtual networking devices to manage routing communications between connected computer networks
US7991859B1 (en) Using virtual networking devices to connect managed computer networks
CN113765829A (zh) 软件定义联网分布式系统中的活性检测和路由收敛
US9356860B1 (en) Managing external communications for provided computer networks
US10084851B1 (en) Managing use of intermediate destination hardware devices for provided computer networks
CN110830389A (zh) 包括路由传播、安全性和应用部署的多云环境的单点管理
US9344350B2 (en) Virtual service topologies in virtual private networks
JP2016171591A (ja) 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供
CN107925594A (zh) 用于网络挂毯多协议集成的系统和方法
US11218424B1 (en) Remote port for network connectivity for non-colocated customers of a cloud exchange
CN107615712A (zh) 用于虚拟网络的内部路由分配
Ranjbar et al. Domain isolation in a multi-tenant software-defined network
CN114598698B (zh) 一种数据传输方法、装置、电子设备及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A cross host, cross VLAN, cross cluster docker container diversion method

Effective date of registration: 20200813

Granted publication date: 20200602

Pledgee: Bank of Chengdu science and technology branch of Limited by Share Ltd.

Pledgor: CHENGDU GHOSTCLOUD TECHNOLOGY Co.,Ltd.

Registration number: Y2020980004959

PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230726

Granted publication date: 20200602

Pledgee: Bank of Chengdu science and technology branch of Limited by Share Ltd.

Pledgor: CHENGDU GHOSTCLOUD TECHNOLOGY CO.,LTD.

Registration number: Y2020980004959