CN106656980A - 一种自动化配置Docker容器访问控制的方法 - Google Patents
一种自动化配置Docker容器访问控制的方法 Download PDFInfo
- Publication number
- CN106656980A CN106656980A CN201610917791.3A CN201610917791A CN106656980A CN 106656980 A CN106656980 A CN 106656980A CN 201610917791 A CN201610917791 A CN 201610917791A CN 106656980 A CN106656980 A CN 106656980A
- Authority
- CN
- China
- Prior art keywords
- docker
- iptables
- container
- docker container
- containers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种自动化配置Docker容器访问控制的方法,所述方法在Docker环境初始化网络过程中设定Iptables内核参数和过滤表的基本链,在创建Docker容器时,通过主机上对应该容器的端口绑定下发的安全组,从而指定安全组;所述安全组中的规则能事先配置和后期修改,并支持TCP、UDP、ICMP协议和端口以及远程网络CIDR和安全组的设置,最终转化为Iptables规则;删除Docker容器时会自动清除自身的Iptables规则,从而不影响其他的容器访问和服务使用。本发明填补Docker容器使用同主机的本地网络没有访问控制的空白。服务端和客户端通过RESTful URL方式通信,这样可以帮助开发人在良好的网络规划下更加灵活和安全的使用Docker容器,同时有效的进行Docker容器的服务隔离。
Description
技术领域
本发明涉及计算机软件应用技术领域,具体涉及一种自动化配置Docker容器访问
控制的方法,一种基于Linux Iptables和Ipset自动化配置Docker容器访问控制的方法,保
证Docker容器与外部网络的相互访问可以灵活和安全的进行控制。
背景技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。Docker创建容器时可以使用同主机的本地网络,默认外部网络都可以进行访问,因此Docker创建容器时可以使用同主机的本地网络,使得外部网络与Docker容器可以方便地进行相互访问。但对于某些应用场景,出于安全起见,我们并不希望所有的Docker容器对外暴露端口和服务,因此需要对Docker容器增加访问控制的设置。
因此我们需要一种既能满足网络访问和适用场景多样性,又能配置简单和灵活控制的Docker容器访问控制方法。
Iptables是Linux内核集成的IP信息包过滤系统,我们使用的Filter表用于实现
对转发包的控制,其中的三个链INPUT、FORWARD、OUTPUT分别处理对应类型的数据包,通过
在对应的链上设置规则最终对数据包进行控制。INPUT用于保护主机,FORWARD用于保护后
端服务器,OUTPUT用于限制本机服务的网络访问。Ipset是Iptables的扩展,允许创建匹配
整个地址集合的规则,而不像传统的Iptables链是线性的存储和过滤。IP集合存储在带索
引的数据结构中,这种结构即使集合比较大也可以进行高效的查找。
发明内容
本发明要解决的技术问题是:本发明针对以上问题,提供一种自动化配置Docker容器访问控制的方法。
本发明所采用的技术方案为:
一种自动化配置Docker容器访问控制的方法,所述方法在Docker环境初始化网络过程
中设定Iptables内核参数和filter过滤表的基本链,在创建Docker容器时,通过主机上对
应该容器的端口绑定下发的安全组,从而指定安全组;所述安全组中的规则能事先配置和
后期修改,并支持TCP、UDP、ICMP协议和端口以及远程网络CIDR和安全组的设置,最终转化
为Iptables规则;删除Docker容器时会自动清除自身的Iptables规则,从而不影响其他的
容器访问和服务使用。
通过安全组规则的事先配置、动态增加、删除或修改,容器的外部对内访问和内部对外访问能够实时响应,从而更加灵活和安全的调用Docker容器和访问服务。
Iptables是Linux内核集成的IP信息包过滤系统,我们使用的Filter过滤表用于
实现对转发包的控制,其中的三个链INPUT、FORWARD、OUTPUT分别处理对应类型的数据包,
通过在对应的链上设置规则最终对数据包进行控制。INPUT用于保护主机,FORWARD用于保
护后端服务器,OUTPUT用于限制本机服务的网络访问。Ipset是Iptables的扩展,允许创建
匹配整个地址集合的规则,而不像传统的Iptables链是线性的存储和过滤。IP集合存储在
带索引的数据结构中,这种结构即使集合比较大也可以进行高效的查找。
所述方法实现步骤如下:
A:主机首先搭建好Docker环境,然后客户端调用脚本初始化网桥br0连接到主机网卡
eth1上,同时设定Iptables内核参数和filter过滤表的基本链;
B:创建Docker容器时下发安全组名和预设规则,filter过滤表的基本链通过容器对应到主机的veth网卡,从而跳转到容器自身的链中进行绑定,通过预先设定的规则在自身的链中进行相应设置;同时创建同安全组名的Ipset集合并把容器的IP加入到该集合的成员列表中;
C:Docker容器运行时,如果想增加、删除和修改Iptables规则,需要在Docker容器使用
的安全组中进行相应设置;重启Docker容器再次运行申请IP和创建Iptables规则的过程,
此时新设置的Iptables规则会及时的生效;
D:删除Docker容器时,自动清除自身的Iptables规则和链,并与filter过滤表的基本
链解除关联;同时把容器的Ip从Ipset集合的成员列表中删除。
所述方法环境基于CentOS release 7操作系统搭建1.11.2版本的Docker swarm集群环境,服务端编程基于Go语言的Beego框架实现,客户端基于Python语言接收RESTfulURL形式的参数,脚本基于Shell语言实现。
所述方法基于的Linux Iptables版本为1.4.21-13.el7,初始化网络过程中设定
Iptables内核参数和filter表的基本链,创建Docker容器时指定安全组名,对其设定指定
的Iptables规则并添加到原生的filter表的基本链中,可有效限制外部对内和内部访问限
制;删除Docker容器时会删除对应的Iptables规则。
所述方法基于的Linux Ipset版本为6.19-4.el7,创建Docker容器时指定安全组
名,创建同名的Ipset集合并把容器IP加入到该集合中;后续创建的其他使用该安全组的
Docker容器都加入到该集合中,Iptables规则直接在Ipset集合上设定,减少了大量重复冗
余的Iptables规则,从而大大减少了系统资源占用。
本发明的有益效果为:
本发明基于Linux Iptables和Ipset自动化配置Docker容器访问控制,支持规则事先
定义和动态增加、删除和修改的方式,填补Docker容器使用同主机的本地网络没有访问控
制的空白。服务端和客户端通过RESTful URL方式通信,这样可以帮助开发人在良好的网络
规划下更加灵活和安全的使用Docker容器,同时有效的进行Docker容器的服务隔离。
本发明沿用OpenStack虚拟机安全组的概念,借助原生的Linux Iptables和Ipset
实现自动化配置Docker容器访问控制,根据自身需要灵活定义哪些网络哪些主机可以访问
Docker容器,并且可以限制Docker容器对外可以访问哪些网络哪些主机。
通过集成在生产环境下服务端的Docker容器管理工程和客户端的Docker容器监控工程中,所有Docker容器通过安全组进行访问控制规则的设定,从而完成Docker容器外部对内和内部对外的访问控制。
附图说明
图1为Docker容器所在的主机网络;
图2为Docker容器Iptables链整理逻辑。
具体实施方式
下面结合具体实施方式对本发明进一步说明:
实施例1:
一种自动化配置Docker容器访问控制的方法,所述方法在Docker环境初始化网络过程
中设定Iptables内核参数和filter过滤表的基本链,在创建Docker容器时,通过主机上对
应该容器的端口绑定下发的安全组,从而指定安全组;所述安全组中的规则能事先配置和
后期修改,并支持TCP、UDP、ICMP协议和端口以及远程网络CIDR和安全组的设置,最终转化
为Iptables规则;删除Docker容器时会自动清除自身的Iptables规则,从而不影响其他的
容器访问和服务使用。
通过安全组规则的事先配置、动态增加、删除或修改,容器的外部对内访问和内部对外访问能够实时响应,从而更加灵活和安全的调用Docker容器和访问服务。
实施例2
如图1、2所示,在实施例1的基础上,本实施例所述方法实现步骤如下:
A:主机首先搭建好Docker环境,然后客户端调用脚本初始化网桥br0连接到主机网卡
eth1上,同时设定Iptables内核参数和filter过滤表的基本链;
B:创建Docker容器时下发安全组名和预设规则,filter过滤表的基本链通过容器对应到主机的veth网卡,从而跳转到容器自身的链中进行绑定,通过预先设定的规则在自身的链中进行相应设置;同时创建同安全组名的Ipset集合并把容器的IP加入到该集合的成员列表中;
C:Docker容器运行时,如果想增加、删除和修改Iptables规则,需要在Docker容器使用
的安全组中进行相应设置;重启Docker容器再次运行申请IP和创建Iptables规则的过程,
此时新设置的Iptables规则会及时的生效;
D:删除Docker容器时,自动清除自身的Iptables规则和链,并与filter过滤表的基本
链解除关联;同时把容器的Ip从Ipset集合的成员列表中删除。
Iptables是Linux内核集成的IP信息包过滤系统,我们使用的Filter过滤表用于
实现对转发包的控制,其中的三个链INPUT、FORWARD、OUTPUT分别处理对应类型的数据包,
通过在对应的链上设置规则最终对数据包进行控制。INPUT用于保护主机,FORWARD用于保
护后端服务器,OUTPUT用于限制本机服务的网络访问。Ipset是Iptables的扩展,允许创建
匹配整个地址集合的规则,而不像传统的Iptables链是线性的存储和过滤。IP集合存储在
带索引的数据结构中,这种结构即使集合比较大也可以进行高效的查找。
实施例3
在实施例2的基础上,本实施例所述方法环境基于CentOS release 7操作系统搭建1.11.2版本的Docker swarm集群环境,服务端编程基于Go语言的Beego框架实现,客户端基于Python语言接收RESTful URL形式的参数,脚本基于Shell语言实现。
实施例4
在实施例3的基础上,本实施例所述方法基于的Linux Iptables版本为1.4.21-
13.el7,初始化网络过程中设定Iptables内核参数和filter表的基本链,创建Docker容器
时指定安全组名,对其设定指定的Iptables规则并添加到原生的filter表的基本链中,可
有效限制外部对内和内部访问限制;删除Docker容器时会删除对应的Iptables规则。
实施例5
在实施例4的基础上,本实施例所述方法基于的Linux Ipset版本为6.19-4.el7,创建
Docker容器时指定安全组名,创建同名的Ipset集合并把容器IP加入到该集合中;后续创建
的其他使用该安全组的Docker容器都加入到该集合中,Iptables规则直接在Ipset集合上
设定,减少了大量重复冗余的Iptables规则,从而大大减少了系统资源占用。
实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (5)
1.一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法在Docker环境初始化网络过程中设定Iptables内核参数和过滤表的基本链,在创建Docker容器时,通过主机上对应该容器的端口绑定下发的安全组,从而指定安全组;所述安全组中的规则能事先配置和后期修改,并支持TCP、UDP、ICMP协议和端口以及远程网络CIDR和安全组的设置,最终转化为Iptables规则;删除Docker容器时会自动清除自身的Iptables规则,从而不影响其他的容器访问和服务使用。
2.根据权利要求1所述的一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法实现步骤如下:
A:主机首先搭建好Docker环境,然后客户端调用脚本初始化网桥br0连接到主机网卡eth1上,同时设定Iptables内核参数和过滤表的基本链;
B:创建Docker容器时下发安全组名和预设规则,过滤表的基本链通过容器对应到主机的veth网卡,从而跳转到容器自身的链中进行绑定,通过预先设定的规则在自身的链中进行相应设置;同时创建同安全组名的Ipset集合并把容器的IP加入到该集合的成员列表中;
C:Docker容器运行时,如果想增加、删除和修改Iptables规则,需要在Docker容器使用的安全组中进行相应设置;重启Docker容器再次运行申请IP和创建Iptables规则的过程,此时新设置的Iptables规则会及时的生效;
D:删除Docker容器时,自动清除自身的Iptables规则和链,并与过滤表的基本链解除关联;同时把容器的Ip从Ipset集合的成员列表中删除。
3.根据权利要求2所述的一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法环境基于CentOS release 7操作系统搭建1.11.2版本的Docker swarm集群环境,服务端编程基于Go语言的Beego框架实现,客户端基于Python语言接收RESTful URL形式的参数,脚本基于Shell语言实现。
4.根据权利要求3所述的一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法基于的Linux Iptables版本为1.4.21-13.el7,初始化网络过程中设定Iptables内核参数和filter表的基本链,创建Docker容器时指定安全组名,对其设定指定的Iptables规则并添加到原生的filter表的基本链中,可有效限制外部对内和内部访问限制;删除Docker容器时会删除对应的Iptables规则。
5.根据权利要求4所述的一种自动化配置Docker容器访问控制的方法,其特征在于,所述方法基于的Linux Ipset版本为6.19-4.el7,创建Docker容器时指定安全组名,创建同名的Ipset集合并把容器IP加入到该集合中;后续创建的其他使用该安全组的Docker容器都加入到该集合中,Iptables规则直接在Ipset集合上设定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610917791.3A CN106656980A (zh) | 2016-10-21 | 2016-10-21 | 一种自动化配置Docker容器访问控制的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610917791.3A CN106656980A (zh) | 2016-10-21 | 2016-10-21 | 一种自动化配置Docker容器访问控制的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106656980A true CN106656980A (zh) | 2017-05-10 |
Family
ID=58856960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610917791.3A Pending CN106656980A (zh) | 2016-10-21 | 2016-10-21 | 一种自动化配置Docker容器访问控制的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106656980A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107222342A (zh) * | 2017-05-27 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种集群管理网络配置方法 |
CN107483593A (zh) * | 2017-08-22 | 2017-12-15 | 网宿科技股份有限公司 | 双向透明代理方法及系统 |
CN109842559A (zh) * | 2018-12-28 | 2019-06-04 | 中兴通讯股份有限公司 | 一种网络通信方法及系统 |
CN110134494A (zh) * | 2019-05-17 | 2019-08-16 | 四川长虹电器股份有限公司 | 一种基于Docker容器的容器自动化管理方法 |
CN110134454A (zh) * | 2018-02-09 | 2019-08-16 | 聚好看科技股份有限公司 | 一种启动应用程序的方法及其装置 |
CN110417741A (zh) * | 2019-06-28 | 2019-11-05 | 苏州浪潮智能科技有限公司 | 一种过滤安全组的方法和装置 |
CN111190698A (zh) * | 2019-12-30 | 2020-05-22 | 江苏艾佳家居用品有限公司 | 一种在docker swarm群集下隔离网络的方法 |
CN111709014A (zh) * | 2020-05-27 | 2020-09-25 | 浪潮电子信息产业股份有限公司 | 一种应用隔离方法、系统、设备及计算机可读存储介质 |
CN114244891A (zh) * | 2021-12-22 | 2022-03-25 | 北京天融信网络安全技术有限公司 | 一种容器间的通信方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899126A (zh) * | 2015-06-12 | 2015-09-09 | 北京奇虎科技有限公司 | 对宿主机中容器进行本地实时监控的方法、装置及系统 |
CN104951360A (zh) * | 2015-06-30 | 2015-09-30 | 北京奇虎科技有限公司 | 基于Docker的配置管理方式及装置 |
CN104991815A (zh) * | 2015-06-19 | 2015-10-21 | 北京奇虎科技有限公司 | Docker容器的管理方法和系统 |
CN105160269A (zh) * | 2015-08-13 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种Docker容器内数据的访问方法及装置 |
CN105224466A (zh) * | 2015-11-17 | 2016-01-06 | 广州亦云信息技术有限公司 | 一种基于Docker的集成测试方法及系统 |
CN105978781A (zh) * | 2016-06-28 | 2016-09-28 | 浪潮电子信息产业股份有限公司 | 建立Docker容器的网络连接的方法、系统以及客户端 |
-
2016
- 2016-10-21 CN CN201610917791.3A patent/CN106656980A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104899126A (zh) * | 2015-06-12 | 2015-09-09 | 北京奇虎科技有限公司 | 对宿主机中容器进行本地实时监控的方法、装置及系统 |
CN104991815A (zh) * | 2015-06-19 | 2015-10-21 | 北京奇虎科技有限公司 | Docker容器的管理方法和系统 |
CN104951360A (zh) * | 2015-06-30 | 2015-09-30 | 北京奇虎科技有限公司 | 基于Docker的配置管理方式及装置 |
CN105160269A (zh) * | 2015-08-13 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种Docker容器内数据的访问方法及装置 |
CN105224466A (zh) * | 2015-11-17 | 2016-01-06 | 广州亦云信息技术有限公司 | 一种基于Docker的集成测试方法及系统 |
CN105978781A (zh) * | 2016-06-28 | 2016-09-28 | 浪潮电子信息产业股份有限公司 | 建立Docker容器的网络连接的方法、系统以及客户端 |
Non-Patent Citations (3)
Title |
---|
DOCKERINFO: ""Docker容器/启动/新建/终止"", 《HTTP://WWW.DOCKERINFO.NET/576.HTML》 * |
DOCKERINFO: ""Docker高级网络配置-容器之间访问容器访问控制"", 《HTTP://WWW.DOCKERINFO.NET/648.HTML》 * |
张楠: ""云计算中使用容器技术的信息安全风险与对策"", 《信息网络安全》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107222342A (zh) * | 2017-05-27 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种集群管理网络配置方法 |
CN107483593B (zh) * | 2017-08-22 | 2019-12-31 | 网宿科技股份有限公司 | 双向透明代理方法及系统 |
CN107483593A (zh) * | 2017-08-22 | 2017-12-15 | 网宿科技股份有限公司 | 双向透明代理方法及系统 |
CN110134454A (zh) * | 2018-02-09 | 2019-08-16 | 聚好看科技股份有限公司 | 一种启动应用程序的方法及其装置 |
CN110134454B (zh) * | 2018-02-09 | 2022-06-14 | 聚好看科技股份有限公司 | 一种启动应用程序的方法及其装置 |
CN109842559A (zh) * | 2018-12-28 | 2019-06-04 | 中兴通讯股份有限公司 | 一种网络通信方法及系统 |
CN110134494A (zh) * | 2019-05-17 | 2019-08-16 | 四川长虹电器股份有限公司 | 一种基于Docker容器的容器自动化管理方法 |
CN110417741A (zh) * | 2019-06-28 | 2019-11-05 | 苏州浪潮智能科技有限公司 | 一种过滤安全组的方法和装置 |
CN111190698A (zh) * | 2019-12-30 | 2020-05-22 | 江苏艾佳家居用品有限公司 | 一种在docker swarm群集下隔离网络的方法 |
CN111190698B (zh) * | 2019-12-30 | 2022-07-08 | 江苏艾佳家居用品有限公司 | 一种在docker swarm群集下隔离网络的方法 |
CN111709014A (zh) * | 2020-05-27 | 2020-09-25 | 浪潮电子信息产业股份有限公司 | 一种应用隔离方法、系统、设备及计算机可读存储介质 |
CN111709014B (zh) * | 2020-05-27 | 2022-06-07 | 浪潮电子信息产业股份有限公司 | 一种应用隔离方法、系统、设备及计算机可读存储介质 |
CN114244891A (zh) * | 2021-12-22 | 2022-03-25 | 北京天融信网络安全技术有限公司 | 一种容器间的通信方法、装置、电子设备及存储介质 |
CN114244891B (zh) * | 2021-12-22 | 2024-01-23 | 北京天融信网络安全技术有限公司 | 一种容器间的通信方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656980A (zh) | 一种自动化配置Docker容器访问控制的方法 | |
US11870642B2 (en) | Network policy generation for continuous deployment | |
Pahl et al. | Containers and clusters for edge cloud architectures--a technology review | |
US9672140B1 (en) | Processing special requests at dedicated application containers | |
US9391801B2 (en) | Virtual private networks distributed across multiple cloud-computing facilities | |
US9609023B2 (en) | System and method for software defined deployment of security appliances using policy templates | |
US9329894B2 (en) | Method and apparatus for extending local area networks between clouds and permanently migrating virtual machines using static network addresses | |
Lipton et al. | Tosca solves big problems in the cloud and beyond! | |
US9430256B2 (en) | Method and apparatus for migrating virtual machines between cloud computing facilities using multiple extended local virtual networks and static network addresses | |
US11593143B2 (en) | System and method for distributed orchestration management in network function virtualization | |
EP3373518B1 (en) | Service configuration method and device for network service | |
JP2019525653A (ja) | Nfvシステムのためのネットワーク・サービス設計及びデプロイメント・プロセス | |
CN107357660A (zh) | 一种虚拟资源的分配方法及装置 | |
US11894983B2 (en) | Simulation and testing of infrastructure as a service scale using a container orchestration engine | |
CN105824688B (zh) | 一种解决docker容器启动并发瓶颈的方法 | |
CN106790660A (zh) | 一种实现分布式存储系统的部署方法及装置 | |
CN110785963A (zh) | 从网络收集网络模型和节点信息 | |
CN104092565A (zh) | 一种面向云数据中心的多租户策略驱动型软件定义网络方法 | |
CN104054067A (zh) | 基于减负装置的数据包处理的框架和接口 | |
US20170185508A1 (en) | Systems and methods for unit testing of functions on remote kernels | |
Pujol | Deployment of NFV and SFC scenarios | |
US20220083392A1 (en) | Systems and methods for implementing trans-cloud application templates | |
CN104598525B (zh) | 一种应用复制方法、设备及系统 | |
CN116506295A (zh) | 一种容器化虚拟网元服务功能链构建方法、装置、设备和介质 | |
Calcote | The enterprise path to service mesh architectures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170510 |
|
RJ01 | Rejection of invention patent application after publication |