CN111556136A - 一种电力边缘物联代理内部容器间的数据交互方法 - Google Patents
一种电力边缘物联代理内部容器间的数据交互方法 Download PDFInfo
- Publication number
- CN111556136A CN111556136A CN202010339896.1A CN202010339896A CN111556136A CN 111556136 A CN111556136 A CN 111556136A CN 202010339896 A CN202010339896 A CN 202010339896A CN 111556136 A CN111556136 A CN 111556136A
- Authority
- CN
- China
- Prior art keywords
- virtual
- virtual switch
- message
- network card
- edge internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种电力边缘物联代理内部容器间的数据交互方法,在边缘物联代理上运行操作系统的用户态设置虚拟交换机管理模块,对虚拟交换机进行功能预定义;在操作系统的内核态加载预定义的虚拟交换机,构成容器之间的数据交换网络;虚拟交换机为每个容器创建至少一个虚拟网卡,将至少一个物理通信端口作为虚拟交换机的通信端口使用;多个虚拟端口根据预设信息组进行端口学习,根据预设转发规则生成转发查找表用于后续报文转发,可以对网络数据包进行精确识别管理,采用自定义的安全协议进行二次封装,增强了网络交互数据安全性,提升了容器间的隔离强度,使得原有的APP可以不修改TCP/IP协议通信代码而直接运行,保证了APP的兼容性。
Description
技术领域
本发明涉及电力通信技术领域,具体涉及一种电力边缘物联代理内部容器间的数据交互方法。
背景技术
边缘计算就是将数据处理、应用程序运行等功能,由云计算中心下放到网络边缘节点上。以智能配电系统为例,配电保护算法需要系统有实时反应能力,如将数据传输到云计算中心集中计算,响应速度将无法满足需求。同时,测控装置也会产生大量数据,这些数据中包含很多无用数据。如将这些数据传输到云计算中心计算,会给网络传输造成很大压力,实际价值也并不大。边缘计算恰好解决了这个痛点。通过将计算任务下放到本地,边缘计算实现了数据本地化处理和存储,大大削减了数据传输数量,减少了请求响应时间,同时也保障了数据的安全性、私密性。
边缘计算在边缘物联代理设备上完成,它是电力物联网中位于现场通信网络和广域传输网络之间的“枢纽”,用于连接业务终端与平台层,实现终端的数据采集、边缘计算、安全接入、隔离传输等多种功能。边缘代理采用轻量级Docker容器技术,实现一个操作系统上运行的多个功能软件APP化。由于容器是完全使用沙箱机制,相互之间不会有任何直接通信接口。
目前主要采用Docker容器间通信方式包括:直接采用eth0网桥互联、采用MQTT等高层消息总线进行互联、采用公共数据库访问方式实现数据交互。前一种通信方案利用了Linux系统的内核桥接功能,主要不足是无法监视或控制报文的转发行为,此外,每个容器仅有一个eth0设备,当容器里的APP需要独立访问网络时,无法将数据包进行分离发送和接收。后两种方式采用了基于MQTT的消息总线或者公共数据库访问等方案,均需要消耗大量的运算和存储资源,而轻量级边缘物联代理一般由嵌入式CPU构成,上述方案会给CPU和内存带来负担,且数据交互的实时性无法保证。
发明内容
因此,本发明要解决的技术问题在于克服现有边缘代理采用轻量级Docker容器技术消耗大量的运算和存储资源,实时性差的缺陷,从而提供一种电力边缘物联代理内部容器间的数据交互方法。
为达到上述目的,本发明提供如下技术方案:
第一方面,本发明实施例提供一种电力边缘物联代理内部容器间的数据交互方法,包括如下步骤:
在边缘物联代理上运行操作系统的用户态设置虚拟交换机管理模块,对虚拟交换机进行功能预定义;在所述操作系统的内核态加载预定义的虚拟交换机,构成容器之间的数据交换网络;所述虚拟交换机为每个容器创建至少一个虚拟网卡,同时将至少一个物理通信端口作为虚拟交换机的通信端口使用;虚拟交换机的多个虚拟端口根据预设信息组进行端口学习,根据预设转发规则生成转发查找表,用于后续的报文转发。
在一实施例中,虚拟交换机将原有以太网报文中的预设位置插入由{业务类型,容器ID}两个字段构成的虚拟交换标签,用于识别业务类型和容器ID。
在一实施例中,对需要加密的数据,虚拟交换机在原有以太网报文中的预设位置插入由{加密算法类型,密钥ID}两个字段构成的安全通信标签,用于数据包在发送端的加密和接收端的解密。
在一实施例中,所述虚拟网卡包括第一虚拟网卡和第二虚拟网卡,
当报文从用户APP发至外网时,第二虚拟网卡在报文中插入安全通信标签,第一虚拟网卡在报文中插入虚拟交换标签后发送给虚拟端口,当报文转发至物理通信端口之前,在虚拟端口上将内部使用的虚拟交换标签剥离;
当报文从外网发至至用户APP时,虚拟交换标签由第一虚拟网卡剥离,安全通信标签由第一虚拟网卡进一步剥离,再将报文送至协议栈。
在一实施例中,预设转发规则包括:在相同的业务类型的容器ID之间允许转发或在指定的容器ID之间允许转发。
在一实施例中,所述预设信息组包括:{目的MAC地址,业务类型,容器ID}构成的三元组。
在一实施例中,虚拟交换机管理模块通过两个接口与虚拟交换机连接,分别是IOCTL管理接口和Socket网络报文传输接口,IOCTL接口用来读取虚拟交换机信息或配置虚拟交换机,Socket网络报文传输接口用于用户APP对外发送协议报文或进行抓包。
在一实施例中,虚拟交换机管理模块的管理功能包括:虚拟端口的使能和禁用,转发规则设定、端口镜像、MAC地址管理、虚拟交换标签管理、虚拟网卡管理、报文统计和流量管理。
第二方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行本发明实施例第一方面的电力边缘物联代理内部容器间的数据交互方法。
第三方面,本发明实施例提供一种计算机设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行本发明实施例第一方面的电力边缘物联代理内部容器间的数据交互方法。
本发明技术方案,具有如下优点:
1、本发明提供的电力边缘物联代理内部容器间的数据交互方法,在边缘物联代理上运行操作系统的用户态设置虚拟交换机管理模块,对虚拟交换机进行功能预定义;在操作系统的内核态加载预定义的虚拟交换机,构成容器之间的数据交换网络;虚拟交换机为每个容器创建至少一个虚拟网卡,同时将至少一个物理通信端口作为虚拟交换机的通信端口使用;虚拟交换机的多个虚拟端口根据预设信息组进行端口学习,根据预设转发规则生成转发查找表,用于后续的报文转发。本发明采用自定义虚拟交换机替代网桥功能,可以对网络数据包进行精确识别与管理。
2、本发明提供的电力边缘物联代理内部容器间的数据交互方法,采用自定义的安全协议进行二次封装,即增强了网络交互数据的安全性,同时提升了容器间的隔离强度。
3、本发明提供的电力边缘物联代理内部容器间的数据交互方法,使用多个VPN虚拟机网卡替代现有Docker容器里的eth0虚拟网卡,原有的APP可以不修改TCP/IP协议通信代码而直接运行,保证了APP的兼容性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中电力边缘物联代理内部容器间的数据交互方法的一个具体示例的流程图;
图2为本发明实施例中虚拟交换机管理模块与虚拟交换机连接的示意图;
图3为本发明实施例中在报文中插入虚拟交换标签的示意图;
图4为本发明实施例中在报文中安全通信标签的示意图;
图5为本发明实施例中容器、虚拟网卡、虚拟交换机及物理网卡的连接示意图;
图6为本发明实施例提供的终端一个具体示例的组成图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
本发明实施例提供一种电力边缘物联代理内部容器间的数据交互方法,如图1所示,包括如下步骤:
步骤S1:在边缘物联代理上运行操作系统的用户态设置虚拟交换机管理模块,对虚拟交换机进行功能预定义。
本发明实施例中,边缘物联代理上运行的Linux操作系统分为用户态和内核态,通过用户态设置虚拟交换机管理模块,对虚拟交换机进行功能预定义。虚拟交换机管理模块提供的管理功能包括:虚拟端口的使能和禁用,转发规则设定、端口镜像、MAC地址管理、虚拟交换标签管理、虚拟网卡管理、报文统计和流量管理等,经过授权的管理APP可灵活调整虚拟交换机配置。
步骤S2:在操作系统的内核态加载预定义的虚拟交换机,构成容器之间的数据交换网络。
本发明实施例中,如图2所示,在用户态设置虚拟交换机管理模块对用户态管理程序提供两个接口:分别是IOCTL管理接口和Socket网络报文传输接口。IOCTL接口用来读取虚拟交换机信息或配置虚拟交换机,Socket网络报文传输接口可用于APP对外发送协议报文或进行抓包。采用自定义虚拟交换机替代网桥功能,可以对网络数据包进行精确识别与管理。
步骤S3:虚拟交换机为每个容器创建至少一个虚拟网卡,同时将至少一个物理通信端口作为虚拟交换机的通信端口使用。
在本发明实施例中,虚拟交换机处理的报文在原有二层以太网(仅以此为例,可以为其它层的以太网)报文中插入由{业务类型,容器ID}两个字段构成的虚拟交换标签(VSTtag),用于识别业务类型和容器ID,实现业务隔离和容器隔离的作用;如图3所示,在二层以太网报文的802.1Q标签位置之后插入虚拟交换标签(VST tag),标签由包含{容器ID,业务类型}二元组的各2个字节构成。
对需要加密的数据,可选择的插入由{加密算法类型,密钥ID}两个字段构成的安全通信标签(STC tag),用于数据包在发送端的加密和接收端的解密。如图4所示,在二层以太网报文的VST tag位置之后,以太网类型之前,进一步插入安全通信标签(STC tag),主要包含加密算法类型和密钥ID的信息,加密算法标识和密钥ID标识各由16-bit(2个字节)组成,相应的,以太网类型及负荷数据采用密文传输。考虑到物联代理的轻量级应用,不采用通信的两端不进行密钥协商算法,而是通过第三方的云平台服务器生成动态密钥,边缘物联代理根据密钥ID进行获取。
本发明实施例采用自定义的安全协议进行二次封装,即增强了网络交互数据的安全性,同时提升了容器间的隔离强度。
具体地,虚拟网卡包括第一虚拟网卡和第二虚拟网卡(VPN虚拟网卡),第一虚拟网用于为报文插入与剥离虚拟交换标签(VST tag),第二虚拟网卡用于插入与剥离安全通信标签(STC tag),对应于不同的业务类型及安全加密要求;虚拟网卡内部实现了虚拟交换标签(VST tag)和安全通信标签(STC tag)的插入与剥离,同时可以完成数据的加解密运算,APP无需修改即可进行TCP/IP通信。
当报文从用户APP发至外网时,第二虚拟网卡在报文中插入安全通信标签,第一虚拟网卡在报文中插入虚拟交换标签后发送给虚拟端口,当报文转发至物理通信端口之前,在虚拟端口上将内部使用的虚拟交换标签剥离;当报文从外网发至至用户APP时,虚拟交换标签由第一虚拟网卡剥离,安全通信标签由第一虚拟网卡进一步剥离,再将报文送至协议栈。
在一具体实施例中,如图5所示,总共创建N个虚拟网卡;同时,为每一个物理通信端口创建对应的peth设备,例如M个物理网卡;则虚拟交换机总共需要N+M+1个端口,其中的CPU port、配置接口用来对接管理模块,CPU port可以发送或抓取特定以太网报文,配置接口用于API调用,例如设置规则,不传输网络报文。使用多个VPN虚拟机网卡替代现有Docker容器里的eth0虚拟网卡,原有的APP可以不修改TCP/IP协议通信代码而直接运行,保证了APP的兼容性。
步骤S4:虚拟交换机的多个虚拟端口根据预设信息组进行端口学习,根据预设转发规则生成转发查找表,用于后续的报文转发。
本发明实施例中,虚拟交换机采用软转发机制,在多个虚拟端口之间可以根据{目的MAC地址,业务类型ID,容器ID}构成的三元组进行端口学习,生成转发查找表,用于后续的报文转发。转发规则可以灵活设定:例如在相同的业务类型ID之间允许转发,在指定的几个容器ID之间允许转发等,类似于普通交换机的VLAN转发规则。
本发明实施例,采用自定义虚拟交换机替代网桥功能,可以对网络数据包进行精确识别与管理,采用自定义的安全协议进行二次封装,即增强了网络交互数据的安全性,同时提升了容器间的隔离强度。
实施例2
本发明实施例提供一种终端,如图6所示,该设备可以包括处理器51和存储器52,其中处理器51和存储器52可以通过总线或者其他方式连接,图6以通过总线连接为例。
处理器51可以为中央处理器(Central Processing Unit,CPU)。处理器51还可以为其他通用处理器、嵌入式微控制器(Embedded MCU,例如ARM、PowerPC等架构的微控制器)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器52作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的对应的程序指令/模块。处理器51通过运行存储在存储器52中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的电力边缘物联代理内部容器间的数据交互方法。
存储器52可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器51所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至处理器51。上述网络的实例包括但不限于互联网、企业内部网、企业内网、移动通信网及其组合。
一个或者多个模块存储在存储器52中,当被处理器51执行时,执行实施例1中的电力边缘物联代理内部容器间的数据交互方法。
上述计算机/嵌入式设备具体细节可以对应参阅实施例1中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机/嵌入式系统程序来指令相关的硬件来完成的程序可存储于一计算机/嵌入式系统可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (10)
1.一种电力边缘物联代理内部容器间的数据交互方法,其特征在于,包括如下步骤:
在边缘物联代理上运行操作系统的用户态设置虚拟交换机管理模块,对虚拟交换机进行功能预定义;
在所述操作系统的内核态加载预定义的虚拟交换机,构成容器之间的数据交换网络;
所述虚拟交换机为每个容器创建至少一个虚拟网卡,同时将至少一个物理通信端口作为虚拟交换机的通信端口使用;
虚拟交换机的多个虚拟端口根据预设信息组进行端口学习,根据预设转发规则生成转发查找表,用于后续的报文转发。
2.根据权利要求1所述的电力边缘物联代理内部容器间的数据交互方法,其特征在于,虚拟交换机将原有以太网报文中的预设位置插入由{业务类型,容器ID}两个字段构成的虚拟交换标签,用于识别业务类型和容器ID。
3.根据权利要求2所述的电力边缘物联代理内部容器间的数据交互方法,其特征在于,对需要加密的数据,虚拟交换机在原有以太网报文中的预设位置插入由{加密算法类型,密钥ID}两个字段构成的安全通信标签,用于数据包在发送端的加密和接收端的解密。
4.根据权利要求3所述的电力边缘物联代理内部容器间的数据交互方法,其特征在于,所述虚拟网卡包括第一虚拟网卡和第二虚拟网卡,
当报文从用户APP发至外网时,第二虚拟网卡在报文中插入安全通信标签,第一虚拟网卡在报文中插入虚拟交换标签后发送给虚拟端口,当报文转发至物理通信端口之前,在虚拟端口上将内部使用的虚拟交换标签剥离;
当报文从外网发至至用户APP时,虚拟交换标签由第一虚拟网卡剥离,安全通信标签由第一虚拟网卡进一步剥离,再将报文送至协议栈。
5.根据权利要求3所述的电力边缘物联代理内部容器间的数据交互方法,其特征在于,预设转发规则包括:在相同的业务类型的容器ID之间允许转发或在指定的容器ID之间允许转发。
6.根据权利要求1所述的电力边缘物联代理内部容器间的数据交互方法,其特征在于,所述预设信息组包括:{目的MAC地址,业务类型,容器ID}构成的三元组。
7.根据权利要求1所述的电力边缘物联代理内部容器间的数据交互方法,其特征在于,虚拟交换机管理模块通过两个接口与虚拟交换机连接,分别是IOCTL管理接口和Socket网络报文传输接口,IOCTL接口用来读取虚拟交换机信息或配置虚拟交换机,Socket网络报文传输接口用于用户APP对外发送协议报文或进行抓包。
8.根据权利要求7所述的电力边缘物联代理内部容器间的数据交互方法,其特征在于,虚拟交换机管理模块的管理功能包括:虚拟端口的使能和禁用,转发规则设定、端口镜像、MAC地址管理、虚拟交换标签管理、虚拟网卡管理、报文统计和流量管理。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-8任一项所述的电力边缘物联代理内部容器间的数据交互方法。
10.一种终端,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1-8任一项所述的电力边缘物联代理内部容器间的数据交互方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010339896.1A CN111556136B (zh) | 2020-04-26 | 2020-04-26 | 一种电力边缘物联代理内部容器间的数据交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010339896.1A CN111556136B (zh) | 2020-04-26 | 2020-04-26 | 一种电力边缘物联代理内部容器间的数据交互方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111556136A true CN111556136A (zh) | 2020-08-18 |
CN111556136B CN111556136B (zh) | 2022-08-30 |
Family
ID=72004369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010339896.1A Active CN111556136B (zh) | 2020-04-26 | 2020-04-26 | 一种电力边缘物联代理内部容器间的数据交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111556136B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111683109A (zh) * | 2020-08-17 | 2020-09-18 | 烽火通信科技股份有限公司 | 一种微服务架构 |
CN112256407A (zh) * | 2020-12-17 | 2021-01-22 | 烽火通信科技股份有限公司 | 一种基于rdma的容器网络、通信方法及计算机可读介质 |
CN112887338A (zh) * | 2021-03-18 | 2021-06-01 | 南瑞集团有限公司 | 一种基于ibc标识密码的身份认证方法和系统 |
CN113507506A (zh) * | 2021-06-23 | 2021-10-15 | 烽火通信科技股份有限公司 | 虚拟专用网络系统及其搭建方法、设备以及可读存储介质 |
CN113612689A (zh) * | 2021-08-11 | 2021-11-05 | 优刻得科技股份有限公司 | 报文转发方法、系统、设备和介质 |
CN113992428A (zh) * | 2021-11-29 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 容器环境下的入侵防御方法及装置、电子设备、存储介质 |
CN114095546A (zh) * | 2021-10-27 | 2022-02-25 | 许昌许继软件技术有限公司 | 一种基于mqtt协议的报文监视方法及装置 |
CN114143076A (zh) * | 2021-11-29 | 2022-03-04 | 全球能源互联网研究院有限公司 | 一种电力物联网安全防护系统 |
CN114697335A (zh) * | 2022-05-23 | 2022-07-01 | 深圳富联智能制造产业创新中心有限公司 | 边缘节点设备 |
CN114866496A (zh) * | 2022-03-30 | 2022-08-05 | 清华大学 | 一种智能网络协作装置及方法 |
CN115208838A (zh) * | 2022-08-25 | 2022-10-18 | 科东(广州)软件科技有限公司 | 一种报文转发装置、方法及操作系统 |
CN115484271A (zh) * | 2021-05-31 | 2022-12-16 | 任志翔 | 一种电网实时数据共享方法、系统、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105763512A (zh) * | 2014-12-17 | 2016-07-13 | 杭州华三通信技术有限公司 | Sdn虚拟化网络的通信方法和装置 |
CN106790411A (zh) * | 2016-11-30 | 2017-05-31 | 武汉噢易云计算股份有限公司 | 虚拟交换机与物理交换机的非聚合端口级联系统及方法 |
WO2017131285A1 (ko) * | 2016-01-25 | 2017-08-03 | 쿨클라우드(주) | 컨테이너 네트워크 관리 시스템 및 컨테이너 네트워킹 방법 |
CN107018058A (zh) * | 2017-03-30 | 2017-08-04 | 国家计算机网络与信息安全管理中心 | 一种云环境下共用vlan和vxlan通信的方法及系统 |
CN110704155A (zh) * | 2018-07-09 | 2020-01-17 | 阿里巴巴集团控股有限公司 | 容器网络构建方法及装置、物理主机、数据传输方法 |
-
2020
- 2020-04-26 CN CN202010339896.1A patent/CN111556136B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105763512A (zh) * | 2014-12-17 | 2016-07-13 | 杭州华三通信技术有限公司 | Sdn虚拟化网络的通信方法和装置 |
WO2017131285A1 (ko) * | 2016-01-25 | 2017-08-03 | 쿨클라우드(주) | 컨테이너 네트워크 관리 시스템 및 컨테이너 네트워킹 방법 |
CN106790411A (zh) * | 2016-11-30 | 2017-05-31 | 武汉噢易云计算股份有限公司 | 虚拟交换机与物理交换机的非聚合端口级联系统及方法 |
CN107018058A (zh) * | 2017-03-30 | 2017-08-04 | 国家计算机网络与信息安全管理中心 | 一种云环境下共用vlan和vxlan通信的方法及系统 |
CN110704155A (zh) * | 2018-07-09 | 2020-01-17 | 阿里巴巴集团控股有限公司 | 容器网络构建方法及装置、物理主机、数据传输方法 |
Non-Patent Citations (1)
Title |
---|
张柳霞: "基于DPDK平台的虚拟交换机关键技术研究与实现", 《中国优秀硕士学位论文全文数据库》, 31 December 2018 (2018-12-31) * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111683109A (zh) * | 2020-08-17 | 2020-09-18 | 烽火通信科技股份有限公司 | 一种微服务架构 |
CN112256407A (zh) * | 2020-12-17 | 2021-01-22 | 烽火通信科技股份有限公司 | 一种基于rdma的容器网络、通信方法及计算机可读介质 |
CN112887338A (zh) * | 2021-03-18 | 2021-06-01 | 南瑞集团有限公司 | 一种基于ibc标识密码的身份认证方法和系统 |
CN112887338B (zh) * | 2021-03-18 | 2022-08-05 | 南瑞集团有限公司 | 一种基于ibc标识密码的身份认证方法和系统 |
CN115484271A (zh) * | 2021-05-31 | 2022-12-16 | 任志翔 | 一种电网实时数据共享方法、系统、设备及存储介质 |
CN113507506A (zh) * | 2021-06-23 | 2021-10-15 | 烽火通信科技股份有限公司 | 虚拟专用网络系统及其搭建方法、设备以及可读存储介质 |
CN113507506B (zh) * | 2021-06-23 | 2022-07-29 | 烽火通信科技股份有限公司 | 虚拟专用网络系统及其搭建方法、设备以及可读存储介质 |
CN113612689A (zh) * | 2021-08-11 | 2021-11-05 | 优刻得科技股份有限公司 | 报文转发方法、系统、设备和介质 |
CN114095546A (zh) * | 2021-10-27 | 2022-02-25 | 许昌许继软件技术有限公司 | 一种基于mqtt协议的报文监视方法及装置 |
CN114095546B (zh) * | 2021-10-27 | 2024-03-01 | 许昌许继软件技术有限公司 | 一种基于mqtt协议的报文监视方法及装置 |
CN114143076A (zh) * | 2021-11-29 | 2022-03-04 | 全球能源互联网研究院有限公司 | 一种电力物联网安全防护系统 |
CN113992428A (zh) * | 2021-11-29 | 2022-01-28 | 北京天融信网络安全技术有限公司 | 容器环境下的入侵防御方法及装置、电子设备、存储介质 |
CN113992428B (zh) * | 2021-11-29 | 2024-02-09 | 天融信雄安网络安全技术有限公司 | 容器环境下的入侵防御方法及装置、电子设备、存储介质 |
CN114143076B (zh) * | 2021-11-29 | 2024-01-19 | 全球能源互联网研究院有限公司 | 一种基于虚拟交换框架的电力物联网安全防护系统 |
CN114866496A (zh) * | 2022-03-30 | 2022-08-05 | 清华大学 | 一种智能网络协作装置及方法 |
CN114866496B (zh) * | 2022-03-30 | 2023-06-20 | 清华大学 | 一种智能网络协作装置及方法 |
CN114697335A (zh) * | 2022-05-23 | 2022-07-01 | 深圳富联智能制造产业创新中心有限公司 | 边缘节点设备 |
CN115208838A (zh) * | 2022-08-25 | 2022-10-18 | 科东(广州)软件科技有限公司 | 一种报文转发装置、方法及操作系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111556136B (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111556136B (zh) | 一种电力边缘物联代理内部容器间的数据交互方法 | |
US6799220B1 (en) | Tunneling management messages over a channel architecture network | |
WO2018113692A1 (zh) | 控制网络切片的方法、转发设备、控制设备和通信系统 | |
CN113326228B (zh) | 基于远程直接数据存储的报文转发方法、装置及设备 | |
CN109617995B (zh) | 对租户集群vpc内部容器的管理系统、方法及电子设备 | |
CN106878199B (zh) | 一种接入信息的配置方法和装置 | |
CN104993993B (zh) | 一种报文处理方法、设备和系统 | |
WO2021128927A1 (zh) | 报文的处理方法及装置、存储介质和电子装置 | |
CN112422397B (zh) | 业务转发方法及通信装置 | |
CN111935017B (zh) | 跨网络的应用调用方法、装置及路由设备 | |
CN114124929A (zh) | 跨网络的数据处理方法和装置 | |
CN112468407A (zh) | 数据分包传输方法、装置、计算机设备和存储介质 | |
CN111901387A (zh) | 一种云专线的连接方法及装置 | |
CN112866206A (zh) | 一种单向数据传输方法及装置 | |
CN113220481B (zh) | 请求处理及反馈方法、装置、计算机设备及可读存储介质 | |
US20210167993A1 (en) | Method, device, and system for determining generic routing encapsulation gre tunnel identifier | |
CN112583736A (zh) | 一种信令报文分流方法、装置、设备及介质 | |
CN107872336B (zh) | 挂载点标识方法和系统以及标识管理设备 | |
CN106130863B (zh) | 局域网协议报文的传送方法、装置以及系统 | |
CN112532540A (zh) | 接口管理方法、装置和系统 | |
CN109905285B (zh) | 一种网络管理的方法与网络设备 | |
WO2021232920A1 (zh) | 数据传输方法、电子设备及存储介质 | |
CN112260927B (zh) | 一种报文发送方法、vtep及存储介质 | |
WO2020220937A1 (zh) | 一种安全策略管理方法及装置 | |
CN111198840B (zh) | 一种适用于双核系统的goose和mms共网通信方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |