CN112231061B - 一种云原生容器运行时的方法 - Google Patents
一种云原生容器运行时的方法 Download PDFInfo
- Publication number
- CN112231061B CN112231061B CN202011137446.0A CN202011137446A CN112231061B CN 112231061 B CN112231061 B CN 112231061B CN 202011137446 A CN202011137446 A CN 202011137446A CN 112231061 B CN112231061 B CN 112231061B
- Authority
- CN
- China
- Prior art keywords
- container
- service
- runtime
- cri
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及原生容器运行时技术领域,具体提供了一种云原生容器运行时的方法,具有以下步骤:(1)当用户创建容器组时,通过节点调度策略调度到指定节点上,由指定节点的容器管理服务调用容器引擎垫片完成拉取镜像、创建容器、启动容器的功能。(2)所述容器引擎垫片调用Dockerd进程完成下载镜像和创建容器对象的操作;当启动容器时,由容器引擎进程调用容器运行时进程完成新建容器、获取容器、启动容器的功能。(3)容器运行时进程调用容器运行时垫片完成创建容器、加载容器和新建启动任务容器操作。与现有技术相比,本发明实现容器云原生容器运行时,通过使用云原生容器运行时,实现云安全容器服务、Serverless服务等功能,提升了云的容器管理能力。
Description
技术领域
本发明涉及原生容器运行时技术领域,具体提供一种云原生容器运行时的方法。
背景技术
Kubernetes是一个全新的基于容器技术的分布式架构领先方案,为容器化的应用部署运行、资源调度、服务发现和动态伸缩等一系列功能,提高了大规模容器集群管理的便捷性和高可用性。
但是,现有技术中,大规模容器集群管理的能力并不高。
发明内容
本发明是针对上述现有技术的不足,提供一种实用性强的云原生容器运行时的方法。
本发明解决其技术问题所采用的技术方案是:
一种云原生容器运行时的方法,具有以下步骤:
(1)当用户创建容器组时,通过节点调度策略调度到指定节点上,由指定节点的容器管理服务调用容器引擎垫片完成拉取镜像、创建容器、启动容器的功能。
(2)所述容器引擎垫片调用Dockerd进程完成下载镜像和创建容器对象的操作;当启动容器时,由容器引擎进程调用容器运行时进程完成新建容器、获取容器、启动容器的功能。
(3)容器运行时进程调用容器运行时垫片完成创建容器、加载容器和新建启动任务容器操作。
进一步的,容器内包括CRI客户端、CRI接口、CRI服务端、容器引擎垫片、容器引擎守护进程、容器守护进程和CRI-O服务。
进一步的,所述CRI客户端:
(1)容器管理服务通过运行时管理、运行时服务和镜像服务生成CRI的客户端;
(2)CRI客户端通过配置容器运行时路径初始化,访问对应端点的CRI服务端,这个配置默认为unix:///var/run/dockershim.sock,即容器管理默认访问容器引擎垫片;
(3)、运行时服务和镜像服务调用CRI-API的新运行时服务客户端和新镜像服务注册方法,使用这两个客户端调用CRI-API;
所述CRI接口:
(1)支持运行时服务客户端、镜像服务客户端、运行时服务注册和镜像服务注册,分别生成运行时服务和镜像服务的客户端和服务端对象;
(2)支持运行时服务和镜像服务的接口,运行时服务完成沙箱和容器的生命周期管理,镜像服务完成镜像的下载查询功能;
所述CRI服务端:
(1)容器管理支持容器引擎垫片和远程访问两类容器运行时,默认使用容器引擎垫片,即配置容器运行时访问路径默认为unix:///var/run/dockershim.sock,若使用远程访问容器运行时,需要修改这个配置;
所述CRI-O服务:
(1)CRI-O是kubernetes开发的一个对接OCI的接口,独立内核安全容器实现了OCI接口,所以容器管理通过CRI调用CRI-O,再调用独立内核安全容器完成对独立内核安全容器的生命周期管理;
(2)由于独立内核安全容器直接实现的OCI接口,容器运行时服务端也调用OCI接口,所以独立内核安全容器被容器运行时集成,但是使用容器运行时就增加了调用堆栈,使用CRI-O服务访问安全容器。
进一步的,所述容器引擎垫片:
(1)当容器管理使用容器引擎垫片作为容器运行时,则通过服务、服务器、调用CRI-API的运行时服务注册、镜像服务注册完成容器引擎垫片服务注册;
(2)容器管理通过客户端方法基于容器管理的配置容器引擎端点生成容器引擎客户端对象,这个配置默认为unix:///var/run/docker.sock;
所述容器引擎守护进程:
(1)Docker守护进程服务监听unix:///var/run/docker.sock,当接到容器引擎垫片的CRI请求时,调用进程服务,进程服务调用进程服务垫片,进程服务垫片调用符合OCI标准的容器运行时,默认调用容器管理工具,完成对容器的生命周期管理;
所述Container守护进程:
(1)容器管理通过修改容器运行时访问路径,配置直接调用容器运行时进程,容器运行时进程内置CRI服务端注册功能,容器运行时进程接收到CRI请求后,调用容器运行时进程垫片,容器运行时进程垫片调用符合OCI标准的容器运行时,默认调用容器管理工具完成容器生命周期管理。
进一步的,所述容器引擎组件包括客户端、守护进程、容器守护客户端和容器守护进程。
进一步的,所述客户端通过新建客户端对象,用于容器引擎垫片和dockercli组件使用,处理容器API客户端和镜像API客户端;
所述守护进程即dockerd,以服务形式部署,接收容器引擎客户端发送的请求,包括拉取镜像、创建容器和启动容器;命令行调用容器守护客户端完成容器的创建、启动和执行功能。
进一步的,所述容器守护客户端,集成容器运行时的客户端对象,当docker守护进程配置中指定了容器运行时后,容器守护客户端就创建指定容器运行时,socket的客户端对象;若没有指定,docker守护进程拉起一个容器运行时进程,容器调用这个进程,通过容器进行时的容器完成容器的创建和启动功能;
所述容器守护进程以服务的形式部署,dockerd指定容器运行时,容器运行时包括容器和服务组件,完成容器的创建,启动和查询功能。
进一步的,容器管理调用容器运行时,容器管理服务通过容器运行时接口协议调用Docker守护进程、容器运行时和CRI-O服务,这三个容器实现了CRI协议,并基于OCI协议调用运行容器进程或独立内核容器运行时进程完成容器的生命周期管理。
本发明的一种云原生容器运行时的方法和现有技术相比,具有以下突出的有益效果:
本发明可以实现容器云原生容器运行时,通过使用云原生容器运行时,实现云安全容器服务、Serverless服务等功能,提升了云的容器管理能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图1是一种云原生容器运行时的方法的流程示意图;
附图2是一种云原生容器运行时的方法中容器运行时技术架构图;
附图3是一种云原生容器运行时的方法中容器引擎的架构图;
附图4是一种云原生容器运行时的方法中调用容器运行时的流程示意图。
具体实施方式
为了使本技术领域的人员更好的理解本发明的方案,下面结合具体的实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例都属于本发明保护的范围。
下面给出一个最佳实施例:
如图1-4所示,本实施例中的一种云原生容器运行时的方法,具有以下步骤:
(1)当用户创建容器组时,通过节点调度策略调度到指定节点上,由指定节点的容器管理服务调用容器引擎垫片完成拉取镜像、创建容器、启动容器的功能。
(2)所述容器引擎垫片调用Dockerd进程完成下载镜像和创建容器对象的操作;当启动容器时,由容器引擎进程调用容器运行时进程完成新建容器、获取容器、启动容器的功能。
(3)容器运行时进程调用容器运行时垫片完成创建容器、加载容器和新建启动任务容器操作。
容器内包括CRI客户端、CRI接口、CRI服务端、容器引擎垫片、容器引擎守护进程、Container(容器)守护进程和CRI-O服务。
CRI客户端:
(1)容器管理服务通过NewKubeGenericRuntimeManager(运行时管理)、NewRemoteRuntimeService(运行时服务)、NewRemoteImageService(镜像服务)方法生成CRI的客户端。
(2)CRI客户端通过配置--container-runtime-endpoint(容器运行时访问路径),访问对应endpoint(端点)的CRI-Server(CRI服务)端,这个配置默认为unix:///var/run/dockershim.sock,即kubelet(容器管理)默认访问dockershim(容器引擎垫片)。
(3)RemoteRuntimeService(运行时服务)、RemoteImageService(镜像服务)调用CRI-API的NewRuntimeServiceClient(新运行时服务客户端)和NewImageServiceClient(新镜像服务)运行时服务注册方法,使用这两个客户端调用CRI-API。
CRI接口:
(1)支持NewRuntimeServiceClient(运行时服务客户端)、NewImageServiceClient(镜像服务客户端)、RegisterRuntimeServiceServer(运行时服务注册)和RegisterImageServiceServer(镜像服务注册),分别生成RuntimeService(运行时服务)和ImageService(镜像服务)的客户端和服务端对象。
(2)主要支持RuntimeService(运行时服务)和ImageService(镜像服务)的接口,RuntimeService(运行是服务)完成沙箱和容器的生命周期管理;ImageService(镜像服务)完成镜像的下载查询等功能。
CRI服务端:
(1)Kubelet(容器管理)支持dockershim(容器引擎垫片)和remote两类容器运行时,默认使用dockershim(容器引擎垫片),即配置--container-runtime-endpoint(容器运行时访问路径)默认为unix:///var/run/dockershim.sock,若使用remote(远程访问)容器运行时,需要修改这个配置。
容器引擎垫片:
(1)当kubelet(容器管理)使用dockershim(容器引擎垫片)作为容器运行时,则通过NewDockerService(服务)、NewDockerServer(服务器)、调用CRI-API的RegisterRuntimeServiceServer(运行时服务注册)、RegisterImageServiceServer(镜像服务注册)、方法完成dockershim(容器引擎垫片)的注册。
(2)Kubelet(容器管理)通过NewDockerClientFromConfig(客户端)方法基于kubelet(容器管理)的配置--docker-endpoint(容器引擎端点)生成dockerclient(容器引擎客户端),这个配置默认为unix:///var/run/docker.sock。
容器引擎守护进程:
(1)Docker守护进程服务监听unix:///var/run/docker.sock,当接到docker-shim(容器引擎垫片)的CRI请求时,调用containerd(容器运行时)服务,containerd(容器运行时)服务调用containerd-shim(容器运行时垫片),containerd-shim(容器运行时垫片)调用符合OCI标准的容器运行时,默认调用runc(容器管理工具),完成对容器的生命周期管理。
Container(容器)守护进程:
(1)Kubelet(容器管理)可以通过修改--container-runtime-endpoint(容器运行时访问路径)配置直接调用containerd(容器运行时),containerd(容器运行时)内置CRI服务端注册功能,Containerd(容器运行时)接到CRI请求后,调用containerd-shim(容器运行时垫片),containerd-shim(容器运行时垫片)调用符合OCI标准的容器运行时,默认调用runc(容器管理工具)完成容器生命周期管理。
CRI-O服务:
(1)CRI-O是kubernetes开发的一个对接OCI的接口,Kata-Container(独立容器安全内核)实现了OCI接口,所以kubelet(容器管理)可以通过CRI调用CRI-O,再调用Kata-Container(独立容器安全内核)完成对Kata-Container(独立容器安全内核)的生命周期管理。
(2)由于Kata-Container(独立容器安全内核)直接实现的OCI接口,containerd-shim(容器进行时垫片)也可以调用OCI接口,所以Kata-Container(独立容器安全内核)也可以被Containerd(容器进行时)集成,但是使用Containerd(容器进行时)就增加了调用堆栈,所以建议使用(CRI-O服务访问Kata-Container(独立容器安全内核)。
其中,容器引擎组件包括客户端、守护进程、容器守护客户端和容器守护进程。
客户端:
(1)客户端通过NewClient(新建客户端)新建对象,用于dockershim(容器引擎垫片)、docker客户端等组件使用,可以处理ContainerAPIClient(容器API客户端)、ImageAPIClient(镜像API客户端)等接口。
守护进程:
(1)守护进程就是docker守护进程,以服务形式部署,接收dockerclient(容器引擎客户端)发送的请求,包括拉取镜像、创建容器、启动容器等功能。
(2)Daemon命令行调用libcontainerd(容器守护客户端)完成容器的创建、启动、执行等功能。
容器守护客户端:
(1)集成了containerd(容器运行时)的client(客户端)对象,当docker守护进程配置中指定了containerd(容器运行时)后,libcontainerd(容器守护客户端)就创建指定containerd(容器运行时)的client(客户端)对象;若没有指定,docker守护进程拉起一个containerd(容器进行时)进程,client(客户端)调用这个进程。
(2)通过containerd(容器进行时)的client(客户端)完成容器的创建、启动等功能。
容器守护进程:
(1)建议以服务的形式部署,docker守护进程指定containerd(容器进行时),containerd(容器进行时)包括client(客户端)、service(服务)等组件,完成容器的创建、启动、查询等功能。
容器管理调用容器运行时,容器管理服务通过容器运行时接口协议调用Docker守护进程、Container守护进程(容器运行时)和CRI-O服务,这三个容器实现了CRI协议,并基于OCI协议调用运行容器进程或独立内核容器运行时进程完成容器的生命周期管理。
上述具体的实施方式仅是本发明具体的个案,本发明的专利保护范围包括但不限于上述具体的实施方式,任何符合本发明的一种云原生容器运行时的方法权利要求书的且任何所述技术领域普通技术人员对其做出的适当变化或者替换,皆应落入本发明的专利保护范围。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (1)
1.一种云原生容器运行时的方法,其特征在于,具有以下步骤:
(1)当用户创建容器组时,通过节点调度策略调度到指定节点上,由指定节点的容器管理服务调用容器引擎垫片完成拉取镜像、创建容器、启动容器的功能;
(2)所述容器引擎垫片调用容器引擎守护进程完成下载镜像和创建容器对象的操作;当启动容器时,由所述容器引擎守护进程调用容器运行时进程完成新建容器、获取容器、启动容器的功能;
(3)容器运行时进程Containerd调用容器运行时垫片containerd-shim完成创建容器、加载容器和新建启动任务容器操作;
容器内包括CRI客户端、CRI接口、CRI服务端、容器运行时垫片、容器引擎守护进程、容器守护进程和CRI-O服务;
所述CRI客户端:
(1)容器管理服务通过运行时管理、运行时服务和镜像服务生成CRI的客户端;
(2)CRI客户端通过配置容器运行时访问路径,访问对应端点的CRI服务端,这个配置默认为unix:///var/run/dockershim.sock,即容器管理默认访问容器引擎垫片;
(3)、运行时服务和镜像服务调用CRI-API的新运行时服务客户端和新镜像服务注册方法,使用这两个客户端调用CRI-API;
所述CRI接口:
(1)支持运行时服务客户端、镜像服务客户端、运行时服务注册和镜像服务注册,分别生成运行时服务和镜像服务的客户端和服务端对象;
(2)支持运行时服务和镜像服务的接口,运行时服务完成沙箱和容器的生命周期管理,镜像服务完成镜像的下载查询功能;
所述CRI服务端:
(1)容器管理支持容器引擎垫片和远程访问两类容器运行时,默认使用容器引擎垫片,即配置容器运行时访问路径默认为unix:///var/run/dockershim.sock,若使用远程访问容器运行时,需要修改这个配置;
所述CRI-O服务:
(1)CRI-O是kubernetes开发的一个对接OCI的接口,独立内核安全容器实现了OCI接口,所以容器管理通过CRI调用CRI-O,再调用独立内核安全容器完成对独立内核安全容器的生命周期管理;
(2)由于独立内核安全容器直接实现的OCI接口,容器运行时服务端也调用OCI接口,使用CRI-O运行时访问安全容器;
所述容器引擎垫片:
(1)当容器管理使用容器引擎垫片作为容器运行时,则通过服务、服务器、调用CRI-API的运行时服务注册、镜像服务注册完成容器引擎垫片服务注册;
(2)容器管理通过客户端方法基于容器管理的配置容器引擎端点生成容器引擎客户端对象,这个配置默认为unix:///var/run/docker.sock;
所述容器引擎守护进程:
(1)容器引擎守护进程服务监听unix:///var/run/docker.sock,当接到容器引擎垫片的CRI请求时,调用进程服务,进程服务调用进程服务垫片,进程服务垫片调用符合OCI标准的容器运行时,默认调用容器管理工具,完成对容器的生命周期管理;
所述容器守护进程:
(1)容器管理通过修改容器运行时路径,配置直接调用容器运行时进程,容器运行时进程内置CRI服务端注册功能,容器运行时进程接收到CRI请求后,调用容器运行时进程垫片,容器运行时进程垫片调用符合OCI标准的容器运行时,默认调用容器管理工具完成容器生命周期管理;
所述容器引擎组件包括客户端、容器引擎守护进程、容器守护客户端和容器守护进程;
所述客户端通过新建客户端对象,用于容器引擎垫片和docker客户端组件使用,处理容器API客户端和镜像API客户端;
所述容器引擎守护进程即dockerd,以服务形式部署,接收容器引擎客户端发送的请求,包括拉取镜像、创建容器和启动容器;命令行调用容器守护客户端完成容器的创建、启动和执行功能;
所述容器守护客户端,集成容器运行时的客户端对象,当容器引擎守护进程配置中指定了容器运行时后,容器守护客户端就创建指定容器运行时,socket的客户端对象;若没有指定,容器引擎守护进程拉起一个容器运行时进程,容器调用这个进程,通过容器进行时的容器完成容器的创建和启动功能;
所述容器引擎守护进程以服务的形式部署,容器引擎守护进程指定容器运行时,容器运行时包括容器和服务组件,完成容器的创建,启动和查询功能;
容器管理调用容器运行时,容器管理服务通过容器运行时接口CRI协议调用容器引擎守护进程、容器运行时和CRI-O服务,这三个容器实现了CRI协议,并基于OCI协议调用运行容器进程或独立内核容器运行时进程完成容器的生命周期管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011137446.0A CN112231061B (zh) | 2020-10-22 | 2020-10-22 | 一种云原生容器运行时的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011137446.0A CN112231061B (zh) | 2020-10-22 | 2020-10-22 | 一种云原生容器运行时的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112231061A CN112231061A (zh) | 2021-01-15 |
CN112231061B true CN112231061B (zh) | 2023-01-20 |
Family
ID=74110293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011137446.0A Active CN112231061B (zh) | 2020-10-22 | 2020-10-22 | 一种云原生容器运行时的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112231061B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113672334A (zh) * | 2021-02-04 | 2021-11-19 | 中国科学技术大学 | 一种容器管理方法及装置 |
CN112882793B (zh) * | 2021-02-19 | 2023-03-24 | 杭州谐云科技有限公司 | 一种容器资源共享的方法和系统 |
CN113114482B (zh) * | 2021-03-08 | 2022-06-14 | 中国—东盟信息港股份有限公司 | 一种基于容器的混合云管理系统及方法 |
CN115113970A (zh) * | 2021-03-17 | 2022-09-27 | 腾讯云计算(北京)有限责任公司 | 一种基于容器引擎的数据处理方法以及相关设备 |
CN112988394B (zh) * | 2021-04-20 | 2021-08-17 | 北京世纪好未来教育科技有限公司 | 基于云原生容器的业务服务发布方法、装置、介质和设备 |
CN114840310B (zh) * | 2022-05-16 | 2023-09-26 | 中国电信股份有限公司 | 容器创建方法、装置、电子设备和计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107463432A (zh) * | 2017-08-17 | 2017-12-12 | 福建中金在线信息科技有限公司 | 服务器生产环境部署方法、装置、电子设备及存储介质 |
US10248449B1 (en) * | 2016-12-27 | 2019-04-02 | Virtuozzo International Gmbh | Application containers running inside virtual machine |
CN110569111A (zh) * | 2019-09-12 | 2019-12-13 | 天津华云软件有限公司 | 一种基于传统容器的虚拟机实现方法、装置及系统 |
CN111163189A (zh) * | 2020-01-07 | 2020-05-15 | 上海道客网络科技有限公司 | 一种基于网络命名空间管控的ip监控和回收系统与方法 |
-
2020
- 2020-10-22 CN CN202011137446.0A patent/CN112231061B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10248449B1 (en) * | 2016-12-27 | 2019-04-02 | Virtuozzo International Gmbh | Application containers running inside virtual machine |
CN107463432A (zh) * | 2017-08-17 | 2017-12-12 | 福建中金在线信息科技有限公司 | 服务器生产环境部署方法、装置、电子设备及存储介质 |
CN110569111A (zh) * | 2019-09-12 | 2019-12-13 | 天津华云软件有限公司 | 一种基于传统容器的虚拟机实现方法、装置及系统 |
CN111163189A (zh) * | 2020-01-07 | 2020-05-15 | 上海道客网络科技有限公司 | 一种基于网络命名空间管控的ip监控和回收系统与方法 |
Non-Patent Citations (5)
Title |
---|
docker,containerd,runc,docker-shim;泛轻舟gen;《简书》;20180904;全文 * |
Docker架构中的几个核心概念;struggling;《Devops》;20200211;全文 * |
K8s、CRI与container;packy;《知乎》;20200115;全文 * |
Kata架构;http://www.mamicode.com/info-detail-2439839.html;《码迷》;20180906;全文 * |
kubelet分析;ElNinoT;《博客园》;20180911;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112231061A (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112231061B (zh) | 一种云原生容器运行时的方法 | |
CN111641515B (zh) | Vnf的生命周期管理方法及装置 | |
CN110380919B (zh) | 区块链请求的处理方法、装置、电子设备及可读存储介质 | |
CN109582684A (zh) | 一种本地缓存数据的更新方法、装置、服务器及存储介质 | |
CN110311948B (zh) | 容器/容器组间的通信方法及基于此的容器云网络系统 | |
CN113031874B (zh) | 基于Kubernetes集群的缓存处理方法、装置、设备及存储介质 | |
CN110308987B (zh) | 一种更新容器云上分布式训练任务连接参数的方法 | |
WO2021143590A1 (zh) | 一种分布式容器镜像构建调度系统及方法 | |
CN109327346A (zh) | 一种客户端心跳频率动态控制方法及系统 | |
CN112181583A (zh) | 虚拟化管理系统、方法和计算机可读存储介质 | |
CN114610404A (zh) | 基于应用框架的组件调用方法、装置和计算机设备 | |
CN114640610B (zh) | 基于云原生的服务治理方法、装置及存储介质 | |
CN109165067B (zh) | Android横竖屏数据同步方法、装置、终端及可读介质 | |
CN110162381B (zh) | 一种容器内代理执行方法 | |
CN115756494A (zh) | 一种业务数据处理方法、装置、电子设备及存储介质 | |
CN112732407B (zh) | 一种实现多cpu架构的容器全生命周期管理方法 | |
CN115202820A (zh) | Pod单元的创建方法、装置、设备及存储介质 | |
CN113641641A (zh) | 文件存储服务的切换方法、切换系统、设备及存储介质 | |
CN114020371A (zh) | 一种基于Dubbo的泛化异步调用方法及装置 | |
US6678742B1 (en) | Object-oriented computer system and computer-readable storage medium which stores program | |
CN114070855A (zh) | 资源分配方法、资源分配装置、资源分配系统、存储介质 | |
CN115766865B (zh) | 一种面向5g智能终端异构平台应用服务方法及系统 | |
CN113852669B (zh) | 一种适应多种网络环境的高效的容器集群部署方法 | |
CN118114214B (zh) | 在Kubernetes中Pod执行特权用户命令的方法、装置及计算机设备 | |
CN115277419B (zh) | 一种无服务计算中加速网络启动方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |