CN111262939B - 边缘计算节点通信方法、装置、计算机设备和存储介质 - Google Patents

边缘计算节点通信方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111262939B
CN111262939B CN202010052864.3A CN202010052864A CN111262939B CN 111262939 B CN111262939 B CN 111262939B CN 202010052864 A CN202010052864 A CN 202010052864A CN 111262939 B CN111262939 B CN 111262939B
Authority
CN
China
Prior art keywords
server
computing node
edge computing
authentication
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010052864.3A
Other languages
English (en)
Other versions
CN111262939A (zh
Inventor
来敬礼
田华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Hengqin Yingshi Technology Research And Development Co ltd
Original Assignee
Zhuhai Hengqin Yingshi Technology Research And Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Hengqin Yingshi Technology Research And Development Co ltd filed Critical Zhuhai Hengqin Yingshi Technology Research And Development Co ltd
Priority to CN202010052864.3A priority Critical patent/CN111262939B/zh
Publication of CN111262939A publication Critical patent/CN111262939A/zh
Application granted granted Critical
Publication of CN111262939B publication Critical patent/CN111262939B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种边缘计算节点通信方法、装置、计算机设备和存储介质。方法包括:边缘计算节点发送TCP连接至服务器;连接成功后,边缘计算节点初始化与服务器的TLS连接;边缘计算节点发送证书验证数据至服务器;若证书验证数据验证通过,边缘计算节点与服务器成功建立TLS连接;边缘计算节点根据TLS连接发送网络配置信息请求至服务器;边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息;边缘计算节点根据网络配置信息配置对应的虚拟专用网,以使边缘计算节点与服务器通过虚拟专用网进行双向通信。

Description

边缘计算节点通信方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种边缘计算节点通信方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,物联网也越来越发展迅速。在物联网场景下,边缘计算服务节点分布地理位置范围广、网络条件复杂,很多接入网络不具备专线接入条件,缺乏固定公网ip地址。
传统技术中针对这一问题提出了可以通过动态DNS结合NAT技术来实现网络穿透的解决方案,但是服务经常掉线、不稳定,影响正常远程管理工作,传输的数据及路由经过第三方服务商,安全性及可控性均无法保障,使用的时候需要记住ip和端口的映射关系,无法有效在云端进行有效集中管理。
发明内容
基于此,有必要针对上述技术问题,提供一种能够有效实现对边缘计算节点进行管理的边缘计算节点通信方法、装置、计算机设备和存储介质。
一种边缘计算节点通信方法,所述方法包括:
边缘计算节点发送TCP连接至服务器;
连接成功后,所述边缘计算节点初始化与所述服务器的TLS连接;
所述边缘计算节点发送证书验证数据至所述服务器;
若所述证书验证数据验证通过,所述边缘计算节点与所述服务器成功建立TLS连接;
所述边缘计算节点根据所述TLS连接发送网络配置信息请求至所述服务器;
所述边缘计算节点获取所述服务器根据所述网络配置信息请求返回的网络配置信息;
所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,以使所述边缘计算节点与所述服务器通过所述虚拟专用网进行双向通信。
一种边缘计算节点通信装置,所述装置包括:
TCP连接模块,用于边缘计算节点发送TCP连接至服务器;
TLS连接模块,用于连接成功后,所述边缘计算节点初始化与所述服务器的TLS连接;所述边缘计算节点发送证书验证数据至所述服务器;若所述证书验证数据验证通过,所述边缘计算节点与所述服务器成功建立TLS连接;
配置信息获取模块,用于所述边缘计算节点根据所述TLS连接发送网络配置信息请求至所述服务器;所述边缘计算节点获取所述服务器根据所述网络配置信息请求返回的网络配置信息;
专用网配置模块,用于所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,以使所述边缘计算节点与所述服务器通过所述虚拟专用网进行双向通信。
一种计算机设备,包括存储器、处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
边缘计算节点发送TCP连接至服务器;
连接成功后,所述边缘计算节点初始化与所述服务器的TLS连接;
所述边缘计算节点发送证书验证数据至所述服务器;
若所述证书验证数据验证通过,所述边缘计算节点与所述服务器成功建立TLS连接;
所述边缘计算节点根据所述TLS连接发送网络配置信息请求至所述服务器;
所述边缘计算节点获取所述服务器根据所述网络配置信息请求返回的网络配置信息;
所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,以使所述边缘计算节点与所述服务器通过所述虚拟专用网进行双向通信。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
边缘计算节点发送TCP连接至服务器;
连接成功后,所述边缘计算节点初始化与所述服务器的TLS连接;
所述边缘计算节点发送证书验证数据至所述服务器;
若所述证书验证数据验证通过,所述边缘计算节点与所述服务器成功建立TLS连接;
所述边缘计算节点根据所述TLS连接发送网络配置信息请求至所述服务器;
所述边缘计算节点获取所述服务器根据所述网络配置信息请求返回的网络配置信息;
所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,以使所述边缘计算节点与所述服务器通过所述虚拟专用网进行双向通信。
上述边缘计算节点通信方法、装置、计算机设备和存储介质,边缘计算节点发送TCP连接至服务器,连接成功后,边缘计算节点初始化与服务器的TLS连接,边缘计算节点发送证书验证数据至服务器,若证书验证数据验证通过,边缘计算节点与服务器成功建立TLS连接,边缘计算节点根据TLS连接发送网络配置信息请求至服务器,边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息,边缘计算节点根据网络配置信息配置对应的虚拟专用网,以使边缘计算节点与服务器通过虚拟专用网进行双向通信,这种方法中,由原本的边缘计算节点与服务器进行单向通信变成边缘计算节点可以与服务器通过配置的虚拟专用网进行双向通信,通过这种配置的虚拟专用网通信方式即可实现在云端集中统一管理边缘计算节点。同时,这一方法也适用于专线等固定公网IP连接的场景,也就是说,边缘计算节点无论属于哪种宽带接入类型,只要边缘计算节点能够连接到服务器,服务器均能通过这种方法实现对边缘计算节点的管理。
一种边缘计算节点通信方法,所述方法包括:
服务器接收边缘计算节点发送的TCP连接;
所述服务器获取认证结果通知,所述认证结果通知是对所述边缘计算节点发送的证书验证数据进行验证得到的;
当所述认证结果通知表明认证通过时,所述服务器控制与所述边缘计算节点成功建立TLS连接;
所述服务器获取所述边缘计算节点发送的网络配置信息请求;
所述服务器根据所述网络配置信息请求返回对应的网络配置信息至所述边缘计算节点,以使所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,通过所述虚拟专用网与所述服务器进行双向通信。
一种边缘计算节点通信装置,所述装置包括:
认证通知接收模块,用于服务器接收边缘计算节点发送的TCP连接;所述服务器获取认证结果通知,所述认证结果通知是对所述边缘计算节点发送的证书验证数据进行验证得到的;
建立TLS连接模块,用于当所述认证结果通知表明认证通过时,所述服务器控制与所述边缘计算节点成功建立TLS连接;
配置信息发送模块,用于所述服务器获取所述边缘计算节点发送的网络配置信息请求;所述服务器根据所述网络配置信息请求返回对应的网络配置信息至所述边缘计算节点,以使所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,通过所述虚拟专用网与所述服务器进行双向通信。
一种计算机设备,包括存储器、处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
服务器接收边缘计算节点发送的TCP连接;
所述服务器获取认证结果通知,所述认证结果通知是对所述边缘计算节点发送的证书验证数据进行验证得到的;
当所述认证结果通知表明认证通过时,所述服务器控制与所述边缘计算节点成功建立TLS连接;
所述服务器获取所述边缘计算节点发送的网络配置信息请求;
所述服务器根据所述网络配置信息请求返回对应的网络配置信息至所述边缘计算节点,以使所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,通过所述虚拟专用网与所述服务器进行双向通信。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
服务器接收边缘计算节点发送的TCP连接;
所述服务器获取认证结果通知,所述认证结果通知是对所述边缘计算节点发送的证书验证数据进行验证得到的;
当所述认证结果通知表明认证通过时,所述服务器控制与所述边缘计算节点成功建立TLS连接;
所述服务器获取所述边缘计算节点发送的网络配置信息请求;
所述服务器根据所述网络配置信息请求返回对应的网络配置信息至所述边缘计算节点,以使所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,通过所述虚拟专用网与所述服务器进行双向通信。
上述边缘计算节点通信方法、装置、计算机设备和存储介质,服务器接收边缘计算节点发送的TCP连接,服务器获取认证结果通知,认证结果通知是对边缘计算节点发送的证书验证数据进行验证得到的,当认证结果通知表明认证通过时,服务器控制与边缘计算节点成功建立TLS连接,服务器获取边缘计算节点发送的网络配置信息请求,服务器根据网络配置信息请求返回对应的网络配置信息至边缘计算节点,以使边缘计算节点根据网络配置信息配置对应的虚拟专用网,通过虚拟专用网与服务器进行双向通信,这种方法中,由原本的边缘计算节点与服务器进行单向通信变成边缘计算节点可以与服务器通过配置的虚拟专用网进行双向通信,通过这种配置的虚拟专用网通信方式即可实现在云端集中统一管理边缘计算节点。
附图说明
图1为一个实施例中边缘计算节点通信方法的应用环境图;
图2为一个实施例中边缘计算节点通信方法的流程示意图;
图3为另一个实施例中边缘计算节点通信方法的流程示意图;
图4为另一个实施例中边缘计算节点通信方法的时序图;
图5为一个实施例中边缘计算节点通信方法装置的结构框图;
图6为另一个实施例中边缘计算节点通信方法装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的边缘计算节点通信方法,可以应用于如图1所示的应用环境中。其中,边缘计算节点102通过网络与服务器104通过网络进行通信。其中,边缘计算节点102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种边缘计算节点通信方法,以该方法应用于图1中的边缘计算节点对应的终端为例进行说明,包括以下步骤:
步骤201,边缘计算节点发送TCP连接至服务器。
TCP(Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议。边缘计算节点在物联网领域中,可以是指放在每个社区内的PC端,服务器则是指云端服务端。边缘计算节点的用处是将获取到的数据在本地进行计算处理,最后把计算出的结果再上传至服务器,这样可以减少上传的数据,加快计算的速度等。
在一个实施例中,在边缘计算节点发送TCP连接至服务器之前,还包括:边缘计算节点测试与服务器的ip连通性;当边缘计算节点确认ip正常连通后,边缘计算节点发起与服务器的TCP连接。
在边缘计算节点发送TCP连接至服务器之前,边缘计算节点与先测试与服务器ip是否是正常连通的,比如边缘计算节点可以用ping程序测试到服务器ip的连通性。当边缘计算节点确认ip正常连通后,边缘计算节点就会发起与服务器的TCP连接,经过tcp的3次握手建立4层tcp连接。
步骤202,连接成功后,边缘计算节点初始化与服务器的TLS连接。
在边缘计算节点与服务器TCP连接成功后,边缘计算节点会初始化与服务器的TLS连接。具体的,边缘计算节点可以基于OpenSSL库初始化与服务器端的TLS连接,进一步,边缘计算节点可以采用加密算法为cipher TLSv1/SSLv3ECDHE-RSA-AES256-GCM-SHA384,2048bit RS进行TLS连接初始化。
步骤203,边缘计算节点发送证书验证数据至服务器。
步骤204,若证书验证数据验证通过,边缘计算节点与服务器成功建立TLS连接。
进一步的,边缘计算节点会发送证书验证数据至服务器,当证书验证数据通过验证后,边缘计算节点才能够真正的与服务器成功建立TLS连接。
在一个实施例中,边缘计算节点发送证书验证数据至服务器,包括:边缘计算节点将证书验证数据发送至认证服务器,通过认证服务器对证书验证数据进行认证并将认证结果发送至服务器。
通常情况下,可以通过认证服务器对边缘计算节点的证书验证数据进行验证。因此,边缘计算节点在发送证书验证数据至服务器时,服务器会将证书验证数据转发至认证服务器,或者也可以处理成,当边缘计算节点与服务器成功建立TLS连接后,边缘计算节点发送的证书验证数据会直接发送至认证服务器。
具体的,边缘计算节点会将客户端证书文件、用户名及密码等信息发送至认证服务器,认证服务器会进行证书合法性、用户名及密码合法性的鉴权验证。认证服务器对边缘计算节点提交的证书进行颁发机构、域名、有效期、加密算法等合法性的鉴定。边缘计算节点的证书鉴定通过后,认证服务器会进行账号查找,如果找到了与边缘计算节点对应的配置账号,则继续进行密码校验。若是未找到与边缘计算节点对应的配置账号,则鉴定不通过。在认证服务器的认证过程中,若是出现证书及用户名密码等任何一项校验失败,认证服务器均会返回服务器鉴权失败的信息至服务器;若证书及用户名密码等信息全部校验通过,认证服务器则将返回服务器鉴权成功的信息至服务器。
服务器会根据认证服务器的返回结果来控制TLS是否能够建立,若是接收到认证服务器返回的验证通过的信息,表示鉴权成功则建立与客户端的TLS连接,若是鉴权失败则TLS连接终止。
步骤205,边缘计算节点根据TLS连接发送网络配置信息请求至服务器。
步骤206,边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息。
步骤207,边缘计算节点根据网络配置信息配置对应的虚拟专用网,以使边缘计算节点与服务器通过虚拟专用网进行双向通信。
当边缘计算节点与服务器端TLS加密连接成功建立后,边缘计算节点会根据TLS连接发送网络配置信息请求至服务器,以获取到服务器的网络配置信息。
在一个实施例中,网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据。边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息,包括:边缘计算节点获取服务器根据网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据。
边缘计算节点可以发起PUSH_REQUEST类型控制信息,在边缘计算节点发送的网络配置信息请求中,可以至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据等信息,服务器在接收到网络配置信息请求后,可以根据网络配置信息请求中携带的信息进行对应的数据返回,边缘计算节点即可获取到服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据等。
在一个实施例中,边缘计算节点根据网络配置信息配置对应的虚拟专用网,包括:边缘计算节点根据网络配置信息创建对应的Tun接口;边缘计算节点根据网络配置信息配置对应的IP地址、DNS、静态路由配置数据,以使边缘计算节点与服务器通过虚拟专用网进行双向通信。
边缘计算节点在获取到服务器返回的虚拟IP地址、掩码、网关、DNS、静态路由配置数据等信息后,则可以创建本机Tun接口,并根据服务器的网络配置信息进行配置ip地址、DNS、静态路由,进而完成边缘计算节点与服务器的虚拟专用网初始化及相关的网络配置,边缘计算节点和服务器端则可以通过该虚拟专用网进行双向通信,服务器从而可以实现在云端集中统一管理边缘计算节点。
上述边缘计算节点通信方法,边缘计算节点发送TCP连接至服务器,连接成功后,边缘计算节点初始化与服务器的TLS连接,边缘计算节点发送证书验证数据至服务器,若证书验证数据验证通过,边缘计算节点与服务器成功建立TLS连接,边缘计算节点根据TLS连接发送网络配置信息请求至服务器,边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息,边缘计算节点根据网络配置信息配置对应的虚拟专用网,以使边缘计算节点与服务器通过虚拟专用网进行双向通信,这种方法中,由原本的边缘计算节点与服务器进行单向通信变成边缘计算节点可以与服务器通过配置的虚拟专用网进行双向通信,通过这种配置的虚拟专用网通信方式即可实现在云端集中统一管理边缘计算节点。同时,这一方法也适用于专线等固定公网IP连接的场景,也就是说,边缘计算节点无论属于哪种宽带接入类型,只要边缘计算节点能够连接到服务器,服务器均能通过这种方法实现对边缘计算节点的管理。
在一个实施例中,如图3所示,又提供了一种边缘计算节点通信方法,方法包括:
步骤301,服务器接收边缘计算节点发送的TCP连接。
步骤302,所述服务器获取认证结果通知,所述认证结果通知是对所述边缘计算节点发送的证书验证数据进行验证得到的。
步骤303,当认证结果通知表明认证通过时,服务器控制与边缘计算节点成功建立TLS连接。
步骤304,服务器获取边缘计算节点发送的网络配置信息请求。
步骤305,服务器根据网络配置信息请求返回对应的网络配置信息至边缘计算节点,以使边缘计算节点根据网络配置信息配置对应的虚拟专用网,通过虚拟专用网与服务器进行双向通信。
如图4所示的时序图,服务器可以通过网络接收到边缘计算节点发送的TCP连接,同时,边缘计算节点会初始化与服务器的TLS连接。边缘计算节点还会发送证书验证数据至服务器,服务器则会将边缘计算节点发送的证书验证数据进行验证,另一种方案中,服务器也可以将边缘计算节点发送的证书验证数据转发至认证服务器进行验证,即服务器则会将客户端发送的证书验证数据转发至认证服务器进行验证。认证服务器可以是一个单独的服务器,也可以是服务器中的一个认证模块,主要用于对边缘计算节点,即客户端发送的证书验证数据进行验证。认证服务器会进行证书合法性、用户名及密码合法性的鉴权验证,并将验证结果发送至服务器。若是验证通过,服务器建立与客户端的TLS连接,若是验证失败则TLS连接终止。当边缘计算节点与服务器端TLS加密连接成功建立后,边缘计算节点会根据TLS连接发送网络配置信息请求至服务器,以获取到服务器的网络配置信息。
在一个实施例中,网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据。服务器根据网络配置信息请求返回对应的网络配置信息至边缘计算节点,包括:服务器根据网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据至边缘计算节点。
边缘计算节点可以发起PUSH_REQUEST类型控制信息,在边缘计算节点发送的网络配置信息请求中,可以至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据等信息,服务器在接收到网络配置信息请求后,可以根据网络配置信息请求中携带的信息进行对应的数据返回,边缘计算节点即可获取到服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据等,并可以创建本机Tun接口,并根据服务器的网络配置信息进行配置ip地址、DNS、静态路由,进而完成边缘计算节点与服务器的虚拟专用网初始化及相关的网络配置,边缘计算节点和服务器端则可以通过该虚拟专用网进行双向通信,服务器从而可以实现在云端集中统一管理边缘计算节点。
上述边缘计算节点通信方法,服务器接收边缘计算节点发送的TCP连接,服务器获取认证结果通知,认证结果通知是对边缘计算节点发送的证书验证数据进行验证得到的,当认证结果通知表明认证通过时,服务器控制与边缘计算节点成功建立TLS连接,服务器获取边缘计算节点发送的网络配置信息请求,服务器根据网络配置信息请求返回对应的网络配置信息至边缘计算节点,以使边缘计算节点根据网络配置信息配置对应的虚拟专用网,通过虚拟专用网与服务器进行双向通信,这种方法中,由原本的边缘计算节点与服务器进行单向通信变成边缘计算节点可以与服务器通过配置的虚拟专用网进行双向通信,通过这种配置的虚拟专用网通信方式即可实现在云端集中统一管理边缘计算节点。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种边缘计算节点通信装置,包括:
TCP连接模块501,用于边缘计算节点发送TCP连接至服务器。
TLS连接模块502,用于连接成功后,边缘计算节点初始化与服务器的TLS连接;边缘计算节点发送证书验证数据至服务器;若证书验证数据验证通过,边缘计算节点与服务器成功建立TLS连接。
配置信息获取模块503,用于边缘计算节点根据TLS连接发送网络配置信息请求至服务器;边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息。
专用网配置模块504,用于边缘计算节点根据网络配置信息配置对应的虚拟专用网,以使边缘计算节点与服务器通过虚拟专用网进行双向通信。
在一个实施例中,上述装置还包括网络测试模块(图中未示出),用于边缘计算节点测试与服务器的ip连通性;当边缘计算节点确认ip正常连通后,边缘计算节点发起与服务器的TCP连接。
在一个实施例中,TLS连接模块502还用于边缘计算节点将证书验证数据发送至认证服务器,通过认证服务器对证书验证数据进行认证并将认证结果发送至服务器。
在一个实施例中,网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据。配置信息获取模块503还用于边缘计算节点获取服务器根据网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据。
在一个实施例中,专用网配置模块504还用于边缘计算节点根据网络配置信息创建对应的Tun接口;边缘计算节点根据网络配置信息配置对应的IP地址、DNS、静态路由配置数据,以使边缘计算节点与服务器通过虚拟专用网进行双向通信。
在一个实施例中,如图6所示,又提供了一种边缘计算节点通信装置,包括:
认证通知接收模块601,用于服务器接收边缘计算节点发送的TCP连接;服务器获取认证结果通知,认证结果通知是对边缘计算节点发送的证书验证数据进行验证得到的。
建立TLS连接模块602,用于当认证结果通知表明认证通过时,服务器控制与边缘计算节点成功建立TLS连接。
配置信息发送模块603,用于服务器获取边缘计算节点发送的网络配置信息请求;服务器根据网络配置信息请求返回对应的网络配置信息至边缘计算节点,以使边缘计算节点根据网络配置信息配置对应的虚拟专用网,通过虚拟专用网与服务器进行双向通信。
在一个实施例中,网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据,配置信息发送模块603还用于服务器根据网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据至边缘计算节点。
关于边缘计算节点通信装置的具体限定可以参见上文中对于边缘计算节点通信方法的限定,在此不再赘述。上述边缘计算节点通信装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种边缘计算节点通信方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:边缘计算节点发送TCP连接至服务器;连接成功后,边缘计算节点初始化与服务器的TLS连接;边缘计算节点发送证书验证数据至服务器;若证书验证数据验证通过,边缘计算节点与服务器成功建立TLS连接;边缘计算节点根据TLS连接发送网络配置信息请求至服务器;边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息;边缘计算节点根据网络配置信息配置对应的虚拟专用网,以使边缘计算节点与服务器通过虚拟专用网进行双向通信。
在一个实施例中,在边缘计算节点发送TCP连接至服务器之前,处理器执行计算机程序时还实现以下步骤:边缘计算节点测试与服务器的ip连通性;当边缘计算节点确认ip正常连通后,边缘计算节点发起与服务器的TCP连接。
在一个实施例中,边缘计算节点发送证书验证数据至服务器,包括:边缘计算节点将证书验证数据发送至认证服务器,通过认证服务器对证书验证数据进行认证并将认证结果发送至服务器。
在一个实施例中,网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据;边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息,包括:边缘计算节点获取服务器根据网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据。
在一个实施例中,边缘计算节点根据网络配置信息配置对应的虚拟专用网,包括:边缘计算节点根据网络配置信息创建对应的Tun接口;边缘计算节点根据网络配置信息配置对应的IP地址、DNS、静态路由配置数据,以使边缘计算节点与服务器通过虚拟专用网进行双向通信。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:边缘计算节点发送TCP连接至服务器;连接成功后,边缘计算节点初始化与服务器的TLS连接;边缘计算节点发送证书验证数据至服务器;若证书验证数据验证通过,边缘计算节点与服务器成功建立TLS连接;边缘计算节点根据TLS连接发送网络配置信息请求至服务器;边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息;边缘计算节点根据网络配置信息配置对应的虚拟专用网,以使边缘计算节点与服务器通过虚拟专用网进行双向通信。
在一个实施例中,在边缘计算节点发送TCP连接至服务器之前,计算机程序被处理器执行时还实现以下步骤:边缘计算节点测试与服务器的ip连通性;当边缘计算节点确认ip正常连通后,边缘计算节点发起与服务器的TCP连接。
在一个实施例中,边缘计算节点发送证书验证数据至服务器,包括:边缘计算节点将证书验证数据发送至认证服务器,通过认证服务器对证书验证数据进行认证并将认证结果发送至服务器。
在一个实施例中,网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据;边缘计算节点获取服务器根据网络配置信息请求返回的网络配置信息,包括:边缘计算节点获取服务器根据网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据。
在一个实施例中,边缘计算节点根据网络配置信息配置对应的虚拟专用网,包括:边缘计算节点根据网络配置信息创建对应的Tun接口;边缘计算节点根据网络配置信息配置对应的IP地址、DNS、静态路由配置数据,以使边缘计算节点与服务器通过虚拟专用网进行双向通信。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:服务器接收边缘计算节点发送的TCP连接;服务器获取认证结果通知,认证结果通知是对边缘计算节点发送的证书验证数据进行验证得到的;当认证结果通知表明认证通过时,服务器控制与边缘计算节点成功建立TLS连接;服务器获取边缘计算节点发送的网络配置信息请求;服务器根据网络配置信息请求返回对应的网络配置信息至边缘计算节点,以使边缘计算节点根据网络配置信息配置对应的虚拟专用网,通过虚拟专用网与服务器进行双向通信。
在一个实施例中,网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据;服务器根据网络配置信息请求返回对应的网络配置信息至边缘计算节点,包括:服务器根据网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据至边缘计算节点。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:服务器接收边缘计算节点发送的TCP连接;服务器获取认证结果通知,认证结果通知是对边缘计算节点发送的证书验证数据进行验证得到的;当认证结果通知表明认证通过时,服务器控制与边缘计算节点成功建立TLS连接;服务器获取边缘计算节点发送的网络配置信息请求;服务器根据网络配置信息请求返回对应的网络配置信息至边缘计算节点,以使边缘计算节点根据网络配置信息配置对应的虚拟专用网,通过虚拟专用网与服务器进行双向通信。
在一个实施例中,网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据;服务器根据网络配置信息请求返回对应的网络配置信息至边缘计算节点,包括:服务器根据网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据至边缘计算节点。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种边缘计算节点通信方法,所述方法包括:
边缘计算节点发送TCP连接至服务器;
连接成功后,所述边缘计算节点基于OpenSSL库初始化与所述服务器的TLS连接,边缘计算节点采用加密算法为cipher TLSv1/SSLv3ECDHE-RSA-AES256-GCM-SHA384,2048bitRS进行TLS连接初始化;
所述边缘计算节点发送证书验证数据至所述服务器,包括:所述边缘计算节点将证书验证数据发送至认证服务器,通过所述认证服务器对所述证书验证数据进行认证并将认证结果发送至所述服务器,所述所述边缘计算节点将证书验证数据发送至认证服务器,通过所述认证服务器对所述证书验证数据进行认证并将认证结果发送至所述服务器,包括:边缘计算节点会将客户端证书文件、用户名及密码发送至认证服务器,认证服务器会进行证书合法性、用户名及密码合法性的鉴权验证,认证服务器对边缘计算节点提交的证书进行颁发机构、域名、有效期、加密算法的合法性的鉴定,边缘计算节点的证书鉴定通过后,认证服务器会进行账号查找,如果找到了与边缘计算节点对应的配置账号,则继续进行密码校验,若是未找到与边缘计算节点对应的配置账号,则鉴定不通过;在认证服务器的认证过程中,若是出现证书及用户名密码中任何一项校验失败,认证服务器均会返回服务器鉴权失败的信息至服务器;若证书及用户名密码全部校验通过,认证服务器则将返回服务器鉴权成功的信息至服务器;
若所述证书验证数据验证通过,所述边缘计算节点与所述服务器成功建立TLS连接;
所述边缘计算节点根据所述TLS连接发送网络配置信息请求至所述服务器;
所述边缘计算节点获取所述服务器根据所述网络配置信息请求返回的网络配置信息;
所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,以使所述边缘计算节点与所述服务器通过所述虚拟专用网进行双向通信。
2.根据权利要求1所述的方法,其特征在于,在所述边缘计算节点发送TCP连接至服务器之前,还包括:
所述边缘计算节点测试与所述服务器的ip连通性;
当所述边缘计算节点确认ip正常连通后,所述边缘计算节点发起与所述服务器的TCP连接。
3.根据权利要求1所述的方法,其特征在于,所述网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据;
所述边缘计算节点获取所述服务器根据所述网络配置信息请求返回的网络配置信息,包括:
所述边缘计算节点获取所述服务器根据所述网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据。
4.根据权利要求1所述的方法,其特征在于,所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,包括:
所述边缘计算节点根据所述网络配置信息创建对应的Tun接口;
所述边缘计算节点根据所述网络配置信息配置对应的IP地址、DNS、静态路由配置数据,以使所述边缘计算节点与所述服务器通过所述虚拟专用网进行双向通信。
5.一种边缘计算节点通信方法,所述方法包括:
服务器接收边缘计算节点发送的TCP连接,所述边缘计算节点基于OpenSSL库初始化与所述服务器的TLS连接,边缘计算节点采用加密算法为cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384,2048bit RS进行TLS连接初始化;
所述服务器获取认证结果通知,所述认证结果通知是对所述边缘计算节点发送的证书验证数据进行验证得到的,包括:所述边缘计算节点将证书验证数据发送至认证服务器,通过所述认证服务器对所述证书验证数据进行认证并将认证结果发送至所述服务器,所述所述边缘计算节点将证书验证数据发送至认证服务器,通过所述认证服务器对所述证书验证数据进行认证并将认证结果发送至所述服务器,包括:边缘计算节点会将客户端证书文件、用户名及密码发送至认证服务器,认证服务器会进行证书合法性、用户名及密码合法性的鉴权验证,认证服务器对边缘计算节点提交的证书进行颁发机构、域名、有效期、加密算法的合法性的鉴定,边缘计算节点的证书鉴定通过后,认证服务器会进行账号查找,如果找到了与边缘计算节点对应的配置账号,则继续进行密码校验,若是未找到与边缘计算节点对应的配置账号,则鉴定不通过;在认证服务器的认证过程中,若是出现证书及用户名密码中任何一项校验失败,认证服务器均会返回服务器鉴权失败的信息至服务器;若证书及用户名密码全部校验通过,认证服务器则将返回服务器鉴权成功的信息至服务器;
当所述认证结果通知表明认证通过时,所述服务器控制与所述边缘计算节点成功建立TLS连接;
所述服务器获取所述边缘计算节点发送的网络配置信息请求;
所述服务器根据所述网络配置信息请求返回对应的网络配置信息至所述边缘计算节点,以使所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,通过所述虚拟专用网与所述服务器进行双向通信。
6.根据权利要求5所述的方法,其特征在于,所述网络配置信息请求中至少携带有虚拟IP地址、掩码、网关、DNS、静态路由配置数据;
所述服务器根据所述网络配置信息请求返回对应的网络配置信息至所述边缘计算节点,包括:
所述服务器根据所述网络配置信息请求返回对应的服务器虚拟IP地址、掩码、网关、DNS、静态路由配置数据至所述边缘计算节点。
7.一种边缘计算节点通信装置,其特征在于,所述装置包括:
TCP连接模块,用于边缘计算节点发送TCP连接至服务器;
TLS连接模块,用于连接成功后,所述边缘计算节点基于OpenSSL库初始化与所述服务器的TLS连接,边缘计算节点采用加密算法为cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384,2048bit RS进行TLS连接初始化;所述边缘计算节点发送证书验证数据至所述服务器,包括:所述边缘计算节点将证书验证数据发送至认证服务器,通过所述认证服务器对所述证书验证数据进行认证并将认证结果发送至所述服务器,所述所述边缘计算节点将证书验证数据发送至认证服务器,通过所述认证服务器对所述证书验证数据进行认证并将认证结果发送至所述服务器,包括:边缘计算节点会将客户端证书文件、用户名及密码发送至认证服务器,认证服务器会进行证书合法性、用户名及密码合法性的鉴权验证,认证服务器对边缘计算节点提交的证书进行颁发机构、域名、有效期、加密算法的合法性的鉴定,边缘计算节点的证书鉴定通过后,认证服务器会进行账号查找,如果找到了与边缘计算节点对应的配置账号,则继续进行密码校验,若是未找到与边缘计算节点对应的配置账号,则鉴定不通过;在认证服务器的认证过程中,若是出现证书及用户名密码中任何一项校验失败,认证服务器均会返回服务器鉴权失败的信息至服务器;若证书及用户名密码全部校验通过,认证服务器则将返回服务器鉴权成功的信息至服务器;若所述证书验证数据验证通过,所述边缘计算节点与所述服务器成功建立TLS连接;
配置信息获取模块,用于所述边缘计算节点根据所述TLS连接发送网络配置信息请求至所述服务器;所述边缘计算节点获取所述服务器根据所述网络配置信息请求返回的网络配置信息;
专用网配置模块,用于所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,以使所述边缘计算节点与所述服务器通过所述虚拟专用网进行双向通信。
8.一种边缘计算节点通信装置,其特征在于,所述装置包括:
认证通知接收模块,用于服务器接收边缘计算节点发送的TCP连接,所述边缘计算节点基于OpenSSL库初始化与所述服务器的TLS连接,边缘计算节点采用加密算法为cipherTLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384,2048bit RS进行TLS连接初始化;所述服务器获取认证结果通知,所述认证结果通知是对所述边缘计算节点发送的证书验证数据进行验证得到的,包括:所述边缘计算节点将证书验证数据发送至认证服务器,通过所述认证服务器对所述证书验证数据进行认证并将认证结果发送至所述服务器,所述所述边缘计算节点将证书验证数据发送至认证服务器,通过所述认证服务器对所述证书验证数据进行认证并将认证结果发送至所述服务器,包括:边缘计算节点会将客户端证书文件、用户名及密码发送至认证服务器,认证服务器会进行证书合法性、用户名及密码合法性的鉴权验证,认证服务器对边缘计算节点提交的证书进行颁发机构、域名、有效期、加密算法的合法性的鉴定,边缘计算节点的证书鉴定通过后,认证服务器会进行账号查找,如果找到了与边缘计算节点对应的配置账号,则继续进行密码校验,若是未找到与边缘计算节点对应的配置账号,则鉴定不通过;在认证服务器的认证过程中,若是出现证书及用户名密码中任何一项校验失败,认证服务器均会返回服务器鉴权失败的信息至服务器;若证书及用户名密码全部校验通过,认证服务器则将返回服务器鉴权成功的信息至服务器;
建立TLS连接模块,用于当所述认证结果通知表明认证通过时,所述服务器控制与所述边缘计算节点成功建立TLS连接;
配置信息发送模块,用于所述服务器获取所述边缘计算节点发送的网络配置信息请求;所述服务器根据所述网络配置信息请求返回对应的网络配置信息至所述边缘计算节点,以使所述边缘计算节点根据所述网络配置信息配置对应的虚拟专用网,通过所述虚拟专用网与所述服务器进行双向通信。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
CN202010052864.3A 2020-01-17 2020-01-17 边缘计算节点通信方法、装置、计算机设备和存储介质 Active CN111262939B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010052864.3A CN111262939B (zh) 2020-01-17 2020-01-17 边缘计算节点通信方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010052864.3A CN111262939B (zh) 2020-01-17 2020-01-17 边缘计算节点通信方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN111262939A CN111262939A (zh) 2020-06-09
CN111262939B true CN111262939B (zh) 2023-03-28

Family

ID=70952208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010052864.3A Active CN111262939B (zh) 2020-01-17 2020-01-17 边缘计算节点通信方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111262939B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242754A (zh) * 2022-07-08 2022-10-25 京东科技信息技术有限公司 信息返回方法、请求响应方法、报文发送方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008138274A1 (fr) * 2007-05-14 2008-11-20 Huawei Technologies Co., Ltd. Procédé et dispositif correspondant et système servant à accéder à un service distant
US10104039B1 (en) * 2017-09-28 2018-10-16 Cloudflare, Inc. Establishing and using a tunnel from an origin server in a distributed edge compute and routing service
CN110247846A (zh) * 2019-07-26 2019-09-17 宙安科技河北有限公司 一种虚拟专用网的路由方法及路由装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US7778199B2 (en) * 2005-02-19 2010-08-17 Cisco Technology, Inc. Techniques for customer self-provisioning of edge nodes for a virtual private network
JP4802295B1 (ja) * 2010-08-31 2011-10-26 株式会社スプリングソフト ネットワークシステム及び仮想プライベート接続形成方法
CN102137173B (zh) * 2010-12-27 2014-09-03 华为技术有限公司 路由信息发布方法、设备及虚拟专用网系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008138274A1 (fr) * 2007-05-14 2008-11-20 Huawei Technologies Co., Ltd. Procédé et dispositif correspondant et système servant à accéder à un service distant
US10104039B1 (en) * 2017-09-28 2018-10-16 Cloudflare, Inc. Establishing and using a tunnel from an origin server in a distributed edge compute and routing service
CN110247846A (zh) * 2019-07-26 2019-09-17 宙安科技河北有限公司 一种虚拟专用网的路由方法及路由装置

Also Published As

Publication number Publication date
CN111262939A (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
US11240240B1 (en) Identity defined secure connect
WO2018010146A1 (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
CN110770695A (zh) 物联网(iot)设备管理
Almajali et al. A framework for efficient and secured mobility of IoT devices in mobile edge computing
CN110365701B (zh) 客户终端设备的管理方法、装置、计算设备及存储介质
Alicherry et al. Doublecheck: Multi-path verification against man-in-the-middle attacks
CN107018154B (zh) 一种基于应用层用于连接内网和外网的路由器和路由方法
US20220217143A1 (en) Identity security gateway agent
US20230067223A1 (en) Secure remote access to devices on overlapping subnets
CN113341798A (zh) 远程访问应用的方法、系统、装置、设备及存储介质
CN112468442B (zh) 双因子认证方法、装置、计算机设备及存储介质
WO2009093308A1 (ja) 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、及びプログラム
CN110769482B (zh) 无线设备进行网络连接的方法、装置和无线路由器设备
CN111262939B (zh) 边缘计算节点通信方法、装置、计算机设备和存储介质
CN113839787B (zh) 一种双向认证的局域网安全接入协议方法和系统
WO2020009129A1 (ja) 認証情報の設定を仲介するための装置及び方法
CN114257406A (zh) 基于标识算法的设备通信方法、装置和计算机设备
CN108809927A (zh) 身份认证方法及装置
CN108366103B (zh) 远程连接方法、装置、计算机设备和存储介质
CN113709113A (zh) 一种基于三端分离设计的云桌面的安全可信认证方法
US11805117B2 (en) Onboarding for remote management
CN112688968B (zh) 一种基于无线网络设备的网络安全配置方法及系统
TWI706281B (zh) 裝置驗證方法
US11520937B2 (en) NVMe over fabrics authentication system
US11683309B2 (en) Nonce-based enterprise security policy enforcement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230223

Address after: Room 1912, Building 3, No. 739, Qinzheng Road, Hengqin New District, Zhuhai, Guangdong 519000

Applicant after: Zhuhai Hengqin Yingshi Technology Research and Development Co.,Ltd.

Address before: 510000 room 2102, No. 16, Huaxia Road, Tianhe District, Guangzhou, Guangdong

Applicant before: Field real estate Group Co.,Ltd.

GR01 Patent grant
GR01 Patent grant