CN109309581B - 跨硬件架构的容器管理系统 - Google Patents
跨硬件架构的容器管理系统 Download PDFInfo
- Publication number
- CN109309581B CN109309581B CN201810963304.6A CN201810963304A CN109309581B CN 109309581 B CN109309581 B CN 109309581B CN 201810963304 A CN201810963304 A CN 201810963304A CN 109309581 B CN109309581 B CN 109309581B
- Authority
- CN
- China
- Prior art keywords
- service
- module
- container
- task
- container group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 claims abstract description 36
- 238000012544 monitoring process Methods 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 7
- 238000005096 rolling process Methods 0.000 claims description 6
- 238000000926 separation method Methods 0.000 claims description 3
- 230000003247 decreasing effect Effects 0.000 claims description 2
- 150000001875 compounds Chemical class 0.000 claims 1
- 230000002085 persistent effect Effects 0.000 abstract description 7
- 238000012546 transfer Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 32
- 238000005516 engineering process Methods 0.000 description 11
- 238000013461 design Methods 0.000 description 9
- 238000011161 development Methods 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 241000282414 Homo sapiens Species 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000003779 hair growth Effects 0.000 description 1
- 238000009440 infrastructure construction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供跨硬件架构的容器管理系统,包括存储模块、副本控制器模块、服务模块;存储模块实现存储卷和持久化存储卷的分离配置服务,存储卷的配置由集群管理员配置,持久化存储卷的配置由服务管理员配置;副本控制器模块实现监控运行中的容器组,保证容器组高可用,包括保证容器组高可用的API对象;服务模块实现系统中服务和应用实例的高可用,供客户端访问的服务对应系统内部有效的虚拟IP,客户端通过虚拟IP访问服务。实现从底层架构上的服务安全,兼容X86与arm64两种架构;实现应用的轻量化,应用不间断的热迁移,保证服务的连续性;实现应用实例数的阈值设置,应对服务访问量暴增情况;隔绝大部分的攻击手段,做到防患于未然。
Description
技术领域
本发明涉及计算机应用技术的虚拟化,具体地,涉及一种跨硬件架构的容器管理系统。
背景技术
今天,人类社会正以前所未有的速度迈入信息时代,数字革命推动的信息技术全面渗透到人类社会的每一个角落,创造出一个万物互联,爆炸式扩张的网络空间。而同时网络空间的安全问题也日益成为信息时代最为严峻的挑战之一。
网络问题尽管表现的多种多样,但其本质原因却是十分简单明了。一是,人类现有的科技能力尚无法彻底避免信息系统软硬件设计缺陷导致的漏洞问题;二是,经济全球化生态环境衍生出的信息系统软硬件后门问题不可能从根本上杜绝;三是,现有的科技理论和方法尚不能有效地彻查信息系统中的漏洞后门等暗功能;四是,网络攻击的技术门槛低,似乎任何具备基础网络知识或对系统软硬件漏洞有所发现的人,都可以轻易地在网络空间成为神秘黑客。
现有的主被动防御理论及方法均以威胁的精确感知为基本前提,遵循“威胁感知,认知决策,问题移除”的防御模式。对于“已知的未知”安全风险或者“未知的未知”安全威胁,除了条件许可下的加密认证措施外,几乎不设防。
北京邮电大学的徐江生发表论文容器云平台的设计与实现,论文论述了应用的容器化,可以更加便捷的创建分布式应用,加快应用的开发与上线,减低运维成本。基于容器技术可以很容易地把应用部署在异构的平台上,很轻松地面对应用的迁移。Docker作为容器技术事实上的标准,可以减少运维的成本,加快项目的开发。对传统的应用系统以容器化的方式部署,利用容器技术把应用打包成Docker镜像,可以屏蔽环境的不一致,让开发、测试、部署同步进行。Kubernetes谷歌开源的容器管理系统,可以高效的管理容器集群,并提供一系列的自动部署、服务监控、高可用、监控、故障替换、负载均衡等一系列技术,让用户部署的容器集群更加高效的利用集群资源。使用Kubernetes提供的解决方案,可以节省开发成本,同时让开发、运维人员将精力更加集中于业务本身,运维难度和成本大幅度降低。OpenStack提供强大的基础设施管理功能,共享计算资源、存储资源和网络资源,可以灵活的分配资源。OpenStack每个组件都是高可用部署,可以为上层提供稳定可靠的资源服务。本课题通过OpenStack、Docker和Kubernetes的研究,基于Openstack创建Kubernetes集群,构建容器云平台。论文从用户的角度分析需求和设计架构,设计和实现容器云平台,方便用户部署和管理Docker应用。利用OpenStack为Docker提供弹性资源分配,为Kubernetes集群提供用户隔离和同用户不同集群的网络隔离。在Kubernetes集群上部署Docker应用,利用Kubernetes方便容器应用的管理。设计实现容器资源配置模块的调用接口,融合OpenStack和Kubernetes,通过操作Kubernetes集群配置容器资源,为容器的部署提供环境和资源。论文对构建的容器云平台进行了测试,符合设计目标。
北京邮电大学的刘化东发表论文异构虚拟化系统下资源池集成管理的设计与实现,论文介绍传统的IT基础架构建设存在着建设周期长、部署难度高、系统利用率低、扩容难度大等缺点,使得企业的IT系统运营维护成本居高不下,同时IT数据中心资源利用率普遍偏低;针对这一问题,可以利用目前日益完善的云计算技术构建低成本、可扩展的资源池;与传统的IT基础架构相比,这种方案提高了系统的自动化能力,降低了运营维护成本,提高了企业IT系统的应变能力,给企业带来了新的业务增长点。目前,越来越多的企事业单位已经着手建立私有IaaS(Infrastructure as a Service,基础架构设施即服务)资源池服务平台以解决传统IT架构面临的问题。本文以浙江移动IaaS资源池平台建设需求为出发点,考虑到日益多样化的虚拟化平台,设计并实现了一种IaaS资源池下异构虚拟化系统集成管理方案;该方案可以管理VMware vSphere和Citrix XenServer系列虚拟化软件,并提供了物理服务器管理方案,纳管了HP和Cisco物理服务器。文章第一章首先介绍云计算发展现状和IaaS资源池相关背景,之后介绍了论文研究内容和关键技术;第二章对资源池进行了详细的需求分析,提出了本系统具体需完成功能;第三章通过分层描述介绍了IaaS资源池系统具体架构,包括门户网站、资源服务层、适配层和驱动层;第四章从详细设计的角度给出了管理异构虚拟化系统下资源池的关键模块,适配层和驱动层的设计与实现方案;第五章从功能角度对系统进行测试验证;最后,第六章作者对本文做出了总结,并对项目未来进行了展望。
上述两篇论文均采用虚拟化技术和Docker容器管理技术,但是在未实现跨硬件架构的部署,自主管理跨硬件架构的物理资源,对应用实例的体积和量级未能达到一定程度的降低,系统资源的消耗比较大。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种跨硬件架构的容器管理系统。
根据本发明提供的一种跨硬件架构的容器管理系统,包括存储模块、副本控制器模块、服务模块;存储模块:对存储卷进行分离配置服务,存储卷的配置由集群管理员账户配置,或者由服务管理员账户配置;副本控制器模块:监控运行中的容器组,保证容器组高可用,所述容器组高可用包括保证容器组高可用的API对象;服务模块:保障服务和应用实例的高可用,供客户端访问的服务对应内部有效的虚拟IP,客户端通过虚拟IP访问服务。
优选地,跨硬件架构的容器管理系统还包括节点管理模块;所述节点管理模块显示跨硬件架构中的硬件资源信息,包括显示集群中所有节点及节点信息。
优选地,跨硬件架构的容器管理系统还包括项目模块,所述项目模块实现项目虚拟的隔离服务,初始提供默认项目和系统项目,系统管理员能够依据业务需要创建新项目。
优选地,跨硬件架构的容器管理系统还包括守护进程集模块,所述守护进程集模块实现后台支撑型服务,所述后台支撑型服务包括支持存储服务、日志服务、监控服务。
优选地,跨硬件架构的容器管理系统还包括任务模块,所述任务模块实现对任务的API对象的控制,根据用户设置完成任务,任务完成的标志依据任务的类型参数制定成功策略。
优选地,跨硬件架构的容器管理系统还包括部署模块,所述部署模块实现发布、更新操作,支持服务的滚动升级。
优选地,所述硬件资源信息包括CPU使用率、内存使用率、操作系统内核版本、操作系统版本、容器引擎版本、kubelet版本、kube-proxy版本、指令集架构类型、操作系统类型。
优选地,所述滚动升级为创建服务的新副本集,将新副本集中副本数增加到设定状态,将旧副本集中的副本数减小到0的复合操作。
与现有技术相比,本发明具有如下的有益效果:
1、实现从底层架构上的服务安全,兼容X86与arm64两种架构;
2、实现应用的轻量化,应用可以实现不间断的热迁移,保证服务的连续性;
3、能够实现应用实例数的阈值设置,应对服务访问量暴增情况;
4、能够隔绝大部分的攻击手段,做到防患于未然。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的系统架构图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
本发明采用容器/容器组的跨硬件架构管理,使基于目标对象漏洞后门的“单向透明”攻击失去确定性效果,容器组可以在各节点之间任意调度、迁移,而不会产生服务掉线,实时监控物理服务器和容器/容器组的资源使用情况以防止应用实例异常崩溃。
根据本发明公开的一种跨硬件架构的容器管理系统,包括存储模块、副本控制器模块、服务模块;存储模块:对存储卷进行分离配置服务,存储卷的配置由集群管理员账户配置或者由服务管理员账户配置,其中,存储卷包括硬件存储卷和持久化存储卷,硬件存储卷的配置由集群管理员账户配置,持久化存储卷的配置由服务管理员账户配置。存储卷(PV)和持久化存储卷(PVC)使得本系统具备了存储的逻辑抽象能力,使得在配置容器组的逻辑里可以忽略对实际后台存储技术的配置,而把这项配置的工作交给PV的配置者,即集群的管理者。存储的存储卷(PV)和持久化存储卷(PVC)的这种关系,跟计算的Node和容器组的关系是非常类似的;存储卷(PV)和Node(计算节点)是资源的提供者,根据集群的基础设施变化而变化,由本系统管理员配置;而持久化存储卷(PVC)和容器组是资源的使用者,根据业务服务的需求变化而变化,有本系统的使用者即服务的管理员来配置;副本控制器模块:监控运行中的容器组,保证容器组高可用,所述容器组高可用包括保证容器组高可用的API对象。副本控制器模块是本系统中保证容器组高可用的API对象。通过监控运行中的容器组来保证本系统中运行指定数量的容器组副本。该模块只适用于长期伺服型的业务类型;服务模块:保障服务和应用实例的高可用,供客户端访问的服务对应系统内部有效的虚拟IP,客户端通过虚拟IP访问服务。服务模块保证本系统中的所有服务及应用实例高可用,容器组就随时可能会在其他节点上重启,那么对如何稳定的访问这些服务及应用实例提出了问题,本系统中的服务模块就是用来解决这一问题的。在本发明中,客户端需要访问的服务就是服务对象。每一个服务会对应一个系统内部有效的虚拟IP,系统内部通过虚拟IP访问一个服务。
具体地,跨硬件架构的容器管理系统还包括节点管理模块;所述节点管理模块显示跨硬件架构中的硬件资源信息,包括显示集群中所有节点及节点信息。所述硬件资源信息包括CPU使用率,内存使用率,操作系统内核版本,操作系统版本,容器引擎版本,kubelet版本,kube-proxy版本,指令集架构类型,操作系统类型。
具体地,跨硬件架构的容器管理系统还包括项目模块,所述项目模块实现系统项目虚拟的隔离服务,初始提供默认项目和系统项目,系统管理员能够依据业务需要创建新项目。在本发明中,初始有两个项目,分别是默认项目default和系统项目kube-system,除此之外,可以由系统管理员创建新的项目满足实际生产环境需要。
具体地,跨硬件架构的容器管理系统还包括守护进程集模块,所述守护进程集模块实现后台支撑型服务,所述服务包括支持存储服务、日志服务、监控服务。典型的后台支撑型服务由守护进程集模块运行,包括存储、日志、监控等需要在每个系统节点上支撑运行的服务。
具体地,跨硬件架构的容器管理系统还包括任务模块,所述任务模块实现对任务的API对象的控制,根据用户设置完成任务,任务完成的标志依据任务的类型参数制定成功策略。所述任务的类型参数包括单容器组型任务、定数成功型任务、工作队列型任务。任务是本发明用来控制批处理型任务的API对象。批处理业务与长期伺服型业务的主要区别是批处理业务的运行有始有终,而长期伺服业务在用户不停止的情况下永远运行。任务管理的容器组根据用户的设置把任务成功完成之后就会自动退出。成功完成的标志根据不同的spec.completions策略而不同:单容器组型任务有一个容器组成功就标志完成;定数成功型任务保证有N个任务全部成功;工作队列型任务根据应用确认的全局成功而标志成功。
具体地,跨硬件架构的容器管理系统还包括部署模块,所述部署模块实现系统的发布、更新操作,支持服务的滚动升级。部署表示用户对本系统的一次更新操作。部署是一个比副本集应用模式更广的API对象,可以是创建一个新的服务,更新一个新的服务,也可以是滚动升级一个服务。滚动升级一个服务,实际是创建一个新的副本集,然后逐渐将新副本集中副本数增加到理想状态,将旧副本集中的副本数减小到0的复合操作。
在具体的实施中,首先将组件安装在跨硬件架构的物理服务器上,创建管理页面,用户可以通过管理页面来管理并查看容器管理系统中的所有硬件资源,实时监控物理资源信息;并可以通过云平台直接在页面上部署发布应用实例,并对应用实例进行动态迁移,更改权限设置,更改应用实例消耗的资源,删除弃用的应用实例;并可以提供对外访问接口,供集群以外的网络访问入口。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (4)
1.一种跨硬件架构的容器管理系统,其特征在于,包括存储模块、副本控制器模块、服务模块;
存储模块:对存储卷进行分离配置服务,存储卷的配置由集群管理员账户配置,或者由服务管理员账户配置;
副本控制器模块:监控运行中的容器组,保证容器组高可用,所述容器组高可用包括保证容器组高可用的API对象;
服务模块:保障服务和应用实例的高可用,供客户端访问的服务对应内部有效的虚拟IP,客户端通过虚拟IP访问服务;
包括节点管理模块;所述节点管理模块显示跨硬件架构中的硬件资源信息,包括显示集群中所有节点及节点信息;
还包括项目模块,所述项目模块实现项目虚拟的隔离服务,初始提供默认项目和系统项目,系统管理员能够依据业务需要创建新项目;
还包括守护进程集模块,所述守护进程集模块实现后台支撑型服务,所述后台支撑型服务包括支持存储服务、日志服务、监控服务;
还包括任务模块,所述任务模块实现对任务的API对象的控制,根据用户设置完成任务,任务完成的标志依据任务的类型参数制定成功策略。
2.根据权利要求1所述的跨硬件架构的容器管理系统,其特征在于,还包括部署模块,所述部署模块实现发布、更新操作,支持服务的滚动升级。
3.根据权利要求1所述的跨硬件架构的容器管理系统,其特征在于,所述硬件资源信息包括CPU使用率、内存使用率、操作系统内核版本、操作系统版本、容器引擎版本、kubelet版本、kube-proxy版本、指令集架构类型、操作系统类型。
4.根据权利要求2所述的跨硬件架构的容器管理系统,其特征在于,所述滚动升级为创建服务的新副本集,将新副本集中副本数增加到设定状态,将旧副本集中的副本数减小到0的复合操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810963304.6A CN109309581B (zh) | 2018-08-22 | 2018-08-22 | 跨硬件架构的容器管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810963304.6A CN109309581B (zh) | 2018-08-22 | 2018-08-22 | 跨硬件架构的容器管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109309581A CN109309581A (zh) | 2019-02-05 |
CN109309581B true CN109309581B (zh) | 2021-07-13 |
Family
ID=65223873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810963304.6A Active CN109309581B (zh) | 2018-08-22 | 2018-08-22 | 跨硬件架构的容器管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109309581B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111399855B (zh) * | 2020-03-09 | 2023-10-20 | 山东省电子口岸有限公司 | 一种基于容器技术的自动化应用实例发布方法 |
CN111459416B (zh) * | 2020-04-24 | 2021-02-23 | 杭州网银互联科技股份有限公司 | 一种基于分布式存储的热迁移系统及其迁移方法 |
CN113608840B (zh) * | 2021-08-10 | 2023-06-20 | 中国联合网络通信集团有限公司 | 容器迁移方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106888254A (zh) * | 2017-01-20 | 2017-06-23 | 华南理工大学 | 一种基于Kubernetes的容器云架构及其各模块之间的交互方法 |
CN107688322A (zh) * | 2017-08-31 | 2018-02-13 | 天津中新智冠信息技术有限公司 | 一种容器化管理系统 |
CN107896191A (zh) * | 2017-11-27 | 2018-04-10 | 深信服科技股份有限公司 | 一种基于容器的虚拟安全组件跨云系统及方法 |
-
2018
- 2018-08-22 CN CN201810963304.6A patent/CN109309581B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106888254A (zh) * | 2017-01-20 | 2017-06-23 | 华南理工大学 | 一种基于Kubernetes的容器云架构及其各模块之间的交互方法 |
CN107688322A (zh) * | 2017-08-31 | 2018-02-13 | 天津中新智冠信息技术有限公司 | 一种容器化管理系统 |
CN107896191A (zh) * | 2017-11-27 | 2018-04-10 | 深信服科技股份有限公司 | 一种基于容器的虚拟安全组件跨云系统及方法 |
Non-Patent Citations (2)
Title |
---|
容器云平台的设计与实现;徐江生;《中国优秀硕士学位论文全文数据库》;20180315(第 03 期);I139-253 * |
构建多CPU架构支持的Docker镜像;csdn研发技术;《CSDN https://blog.csdn.net/dev_csdn/article/details/79138424》;20180123;第1-8页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109309581A (zh) | 2019-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113711541B (zh) | 改变容器化工作负载隔离的方法和系统 | |
EP3561669A1 (en) | Containerized application deployment | |
US10176020B2 (en) | Dynamic management of computing platform resources | |
US9239765B2 (en) | Application triggered state migration via hypervisor | |
US9864616B2 (en) | Extending functionality of legacy services in computing system environment | |
US10019279B2 (en) | Transparent secure interception handling | |
US8448219B2 (en) | Securely hosting workloads in virtual computing environments | |
US9292317B2 (en) | Cloud of virtual clouds for increasing isolation among execution domains | |
US20200192689A1 (en) | Container migration in computing systems | |
US9678984B2 (en) | File access for applications deployed in a cloud environment | |
US11740936B2 (en) | Method and system for managing cloud resources | |
US10228978B2 (en) | Dynamic management of computing platform resources | |
CN109309581B (zh) | 跨硬件架构的容器管理系统 | |
US10666572B2 (en) | Dynamic management of computing platform resources | |
Devi et al. | Security in virtual machine live migration for KVM | |
TWI772747B (zh) | 用於將中斷及例外注入安全虛擬機器之電腦實施方法、電腦系統及電腦程式產品 | |
US10942761B2 (en) | Migrating a virtual machine in response to identifying an unsupported virtual hardware component | |
US20230148314A1 (en) | Fast Launch Based on Hibernated Pre-launch Sessions | |
Tong et al. | Analysis of a secure virtual desktop infrastructure system | |
Hussain | Local and Hybrid Cloud | |
Missbach et al. | Stateless Computing | |
Computing et al. | Virtualization in cloud computing | |
Turley | VMware Security Best Practices | |
Jyothsna | Virtualization Layer Security in Cloud Architecture | |
Banica et al. | Virtualization: an old concept in a new approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |