CN113596079A - 网络系统、回源容灾方法及设备 - Google Patents
网络系统、回源容灾方法及设备 Download PDFInfo
- Publication number
- CN113596079A CN113596079A CN202110672121.0A CN202110672121A CN113596079A CN 113596079 A CN113596079 A CN 113596079A CN 202110672121 A CN202110672121 A CN 202110672121A CN 113596079 A CN113596079 A CN 113596079A
- Authority
- CN
- China
- Prior art keywords
- edge node
- network
- source
- level edge
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012545 processing Methods 0.000 claims abstract description 47
- 230000002159 abnormal effect Effects 0.000 claims abstract description 44
- 230000005856 abnormality Effects 0.000 claims abstract description 29
- 238000013439 planning Methods 0.000 claims abstract description 11
- 238000011084 recovery Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 34
- 238000004891 communication Methods 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 24
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 11
- 239000000523 sample Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0663—Performing the actions predefined by failover planning, e.g. switching to standby network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种网络系统、回源容灾方法及设备。在本申请实施例中,调度中心可在目标级边缘节点与源站之间网络异常情况下,为网络异常的目标级边缘节点选择可用的父边缘节点;并规划从网络异常的目标边缘节点经可用的父边缘节点至源站之间的回源链路;以及将该回源链路提供给网络异常的目标边缘节点;这样,对于网络异常的目标级边缘节点可基于接收到的回源链路完成回源处理,在不下线网络异常的边缘节点的情况下实现回源容灾,可降低网络系统雪崩的风险。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种网络系统、回源容灾方法及设备。
背景技术
边缘云网络由分布在不同地点的边缘节点组成,同一地区的边缘节点具体处理本地区用户的服务请求,可快速弹性地向用户提供网络服务。
针对边缘云网络,在本地边缘节点不存在服务请求所需的数据时,可从源站获取服务请求所需的数据,并返回给本地用户,该过程称为回源。一些边缘云网络,如内容分发网络(CDN)需要部分边缘节点作为中转节点,形成两级边缘节点的边缘分布式网络。在回源过程中需要通过中转节点进行流量转发。
当作为中转节点的第二级边缘节点与源站之间的网络异常时,往往下线网络异常的第二级边缘节点,使用其它正常的第二级边缘节点进行回源处理。这种回源容灾方式极易导致第二级边缘节点冗余资源不足,导致全网雪崩。
发明内容
本申请的多个方面提供一种网络系统、回源容灾方法及设备,用以在不下线故障边缘节点的情况下实现回源容灾,可降低网络系统雪崩的风险。
本申请实施例提供一种网络系统,包括:边缘云网络和调度中心;所述边缘云网络包括:多级边缘节点和源站;所述多级边缘节点中的目标级边缘节点与所述源站之间网络连接;所述边缘节点之间网络连接;
所述目标级边缘节点在与所述源站之间的网络正常时,基于与所述源站之间的网络链路完成回源处理;
所述调度中心,用于在所述目标级边缘节点与所述源站之间网络异常的情况下,为网络异常的目标级边缘节点选择可用的父边缘节点;规划从网络异常的目标级边缘节点经可用的父边缘节点至所述源站之间的回源链路;将所述回源链路提供给所述网络异常的目标级边缘节点;
所述网络异常的目标级边缘节点基于所述回源链路完成回源处理。
本申请实施例还提供一种回源容灾方法,包括:
响应于网络异常事件,为与源站之间的网络异常的目标级边缘节点选择可用的父边缘节点;所述父边缘节点与所述源站网络连接;
规划从目标级边缘节点经所述可用的父边缘节点至所述源站之间的回源链路;
将所述回源链路提供给所述目标级边缘节点,以供所述目标级边缘节点基于所述回源链路完成回源处理。
本申请实施例还提供一种回源容灾方法,包括:
监测目标级边缘节点与源站之间的网络质量;
将所述网络质量提供给调度中心,以供调度中心在目标级边缘节点与源站之间的网络异常的情况下,规划从网络异常的目标级边缘节点经其可用的父边缘节点至所述源站之间的回源链路;
接收所述调度中心下发的所述回源链路,并基于所述回源链路完成回源处理。
本申请实施例还提供一种回源容灾方法,包括:
接收与源站之间的网络异常的目标级边缘节点转发的网络请求;
从所述源站获取所述网络请求对应的数据;
将所述网络请求对应的数据提供给所述目标级边缘节点,以供所述目标级边缘节点将所述网络请求对应的数据转发给发出所述网络请求的终端。
本申请实施例还提供一种服务端设备,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器及所述通信组件,用于执行所述计算机程序以用于执行上述调度中心执行的回源容灾方法中的步骤。
本申请实施例还提供一种边缘设备,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器及所述通信组件,用于执行所述计算机程序以用于执行上述边缘记得执行的回源容灾方法中的步骤。
在本申请实施例中,调度中心可在目标级边缘节点与源站之间网络异常情况下,为网络异常的目标级边缘节点选择可用的父边缘节点;并规划从网络异常的目标边缘节点经可用的父边缘节点至源站之间的回源链路;以及将该回源链路提供给网络异常的目标边缘节点;这样,对于网络异常的目标级边缘节点可基于接收到的回源链路完成回源处理,在不下线网络异常的边缘节点的情况下实现回源容灾,可降低网络系统雪崩的风险。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1和图2为本申请实施例提供的网络系统的结构示意图;
图3为本申请实施例提供的回源过程示意图;
图4为本申请实施例提供的网络系统的回源容灾过程示意图;
图5为本申请实施例提供的网络系统的另一回源容灾过程示意图;
图6为本申请实施例提供的另一回源过程示意图;
图7-图9为本申请实施例提供的回源容灾方法的流程示意图;
图10为本申请实施例提供的边缘设备的结构示意图;
图11为本申请实施例提供的服务端设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对现有回源容灾方式容易导致网络系统雪崩的技术问题,在本申请一些实施例中,调度中心可在目标级边缘节点与源站之间网络异常情况下,为网络异常的目标级边缘节点选择可用的父边缘节点;并规划从网络异常的目标边缘节点经可用的父边缘节点至源站之间的回源链路;以及将该回源链路提供给网络异常的目标边缘节点;这样,对于网络异常的目标级边缘节点可基于接收到的回源链路完成回源处理,在不下线网络异常的边缘节点的情况下实现回源容灾,可降低网络系统雪崩的风险。
以下结合附图,详细说明本申请各实施例提供的技术方案。
应注意到:相同的标号在下面的附图以及实施例中表示同一物体,因此,一旦某一物体在一个附图或实施例中被定义,则在随后的附图和实施例中不需要对其进行进一步讨论。
图1为本申请实施例提供的网络系统的结构示意图。如图1所示,网络系统包括:边缘云网络10和调度中心20。在本实施例中,边缘云网络10包括:多级边缘节点101和源站102。其中,多级是指2级或2级以上。图1中仅以多级边缘节点101为2级进行图示,但不构成限定。
其中,边缘云是基于云计算技术和边缘计算的能力,构筑在边缘基础设施之上的云计算平台,是一种边缘位置的具备计算、网络、存储、安全等能力的云平台。边缘云是个相对概念,边缘云是指相对靠近终端的云平台,或者说,与中心云或者传统的云平台相区别,中心云或者传统的云平台可以包括资源规模化且位置集中的数据中心或机房,而边缘云是由多个边缘节点构成,单个边缘节点的资源规模较小,但是边缘节点的数量较多,使得边缘云的覆盖的范围更广泛。换句话说,本实施例的边缘云网络10也是基于云计算技术和边缘计算的能力,构筑在边缘基础设施之上的云平台,是一种边缘位置的具备计算、网络、存储、安全等能力的云平台,是相对靠近终端的云平台,也是基于中心云或者传统的云计算系统与终端之间的基础设施构建的网络系统。本实施例涉及的终端是指云服务的需求端,例如可以是互联网中的终端或者用户端,或者物联网中的终端或用户端。
在本实施例中,每个边缘节点101可包括一系列的边缘基础设施,这些边缘基础设施包括但不限于:分布式数据中心(DC)、无线机房或集群,运营商的通信网络、核心网设备、基站、边缘网关、家庭网关、计算设备或存储设备等边缘设备及对应的网络环境等等。在此说明,不同边缘节点的位置、能力以及包含的基础设施可以相同,也可以不相同。
本实施例中,边缘云网络10与中心云或传统的云计算平台等中心网络、终端结合可形成“云边端三体协同”的网络架构。在该网络架构中,可以将网络转发、存储、计算以及智能化数据分析等任务放在边缘云网络10中的各边缘节点101中处理,由于边缘节点101更靠近终端,因此可以降低响应时延,减轻中心云或传统的云计算平台的压力,降低带宽成本。在本实施例中,边缘云网络10可以为内容分发网络(Content Delivery Network,CDN),也可为其它边缘云网络等。对于边缘云网络10为CDN的实施例来说,边缘节点101可为CDN节点。
在本实施例中,主要利用边缘云网络10的数据存储能力。源站102存储云服务所需的数据,可部署于中心云。在本申请实施例中,并不对云服务进行限定,例如可以是但不限于:视频直播服务、视频点播服务、音视频处理服务以及视频AI服务等视频类服务;还可为在线教育服务、远程办公服务、线上购物服务、在线游戏服务、邮箱服务、VR服务、企业网站、应用类或其它内容下载服务等。
在本实施例中,如图1所示,每级边缘节点包括至少一个边缘节点101,每个边缘节点101包括1台或多台物理机。多台是指2台或2台以上。多台物理机之间网络连接。多级边缘节点101中的边缘节点101之间网络连接。多级边缘节点101中的目标级边缘节点与源站102之间网络连接。
上述各网络连接可以是无线或有线连接。可选地,网络连接可以为移动网络连接,相应地,移动网络的网络制式可以为2G(GSM)、2.5G(GPRS)、3G(WCDMA、TD-SCDMA、CDMA2000、UTMS)、4G(LTE)、4G+(LTE+)、5G、WiMax等中的任意一种。
在本实施例中,对于包括多级边缘节点101的边缘云网络10来说,目标级边缘节点与源站102网络连接。在一些实施例中,目标级边缘节点为多级边缘节点101中的最高级边缘节点。例如,如图1所示,边缘云网络10包括:两级边缘节点,即L1级边缘节点和L2级边缘节点。目标级边缘节点为L2级边缘节点。
在另一些实施例中,目标级边缘节点为最高级边缘节点的下一级边缘节点,即最高级边缘节点的子边缘节点。在目标级边缘节点为最高级边缘节点的子边缘节点的实施例中,最高级边缘节点也与源站102之间网络连接。例如,如图2所示,边缘云网络10包括:三级边缘节点,即L1、L2和L3级边缘节点。最高级边缘节点为L3级边缘节点;目标级边缘节点为L2级边缘节点。L3边缘节点与源站102之间网络连接,且与L2级边缘节点之间网络连接。
在本实施例中,如图3所示,终端30在进行云服务请求时,边缘云网络10可查找到距离终端30最近的第一级(L1级)边缘节点101;终端30可从离其最近的第一级(L1级)边缘节点101获取云服务所需的数据。在一些情况下,离终端30最近的L1级边缘节点101未缓存云服务所需的数据,则离终端30最近的L1级边缘节点101可从源站102获取云服务请求所需的数据,并返回给终端30,该过程称为回源。
在本实施例中,对于包括多级边缘节点101的边缘云网络10来说,目标级边缘节点与源站102网络连接,因此,离终端30最近的L1级边缘节点101从源站102获取云服务请求所需的数据时,需通过与源站102网络连接的目标级边缘节点从源站102获取云服务请求所需的数据。即,目标级边缘节点与源站之间的网络正常时,目标级边缘节点可基于与源站102之间的网络链路完成回源处理。
但是,在实际应用中,目标级边缘节点与源站102之间的网络链路可能发生异常,导致目标级边缘节点无法基于与源站102之间的网络链路完成回源处理,这就需要对网络异常的目标级边缘节点进行回源容灾处理。在一些回源容灾方案中,下线网络异常的目标级边缘节点,并采用与源站102之间网络正常的其它目标级边缘节点进行回源处理。对于这类回源容灾方案,存在以下缺点:
(1)要求目标级需要常备大量的冗余资源,否则有网络雪崩风险。这主要是因为:如果目标级没有大量的冗余资源,下线网络异常的目标级边缘节点可能导致目标级冗余资源不足,进而导致目标级边缘节点堵塞,以致网络系统雪崩。
(2)下线网络异常的目标级边缘节点,将回源流量迁移到其它目标级边缘节点的回源容灾方式来说,由于网络异常的目标级边缘节点与其它目标级边缘节点存储的数据也可不同,因此这种回源容灾方式可能对源站造成影响。例如,网络异常的目标级边缘节点存储有网络请求对应的数据,其它目标边缘节点未存储网络请求对应的数据,在采用该回源容灾方式将回源流量迁移到其它未存储网络请求对应的数据的目标边缘节点时,则未存储网络请求对应的数据的目标边缘节点需要访问源站获取网络请求对应的数据,容易导致源站容量满载。
为了解决上述技术问题,在本实施例中,设置调度中心20。调度中心20可以部署在一个或多个云计算数据中心中,或者,可以部署在一个或多个传统数据中心中,或者,调度中心20也可以部署中心云中,本实施例对此不做限定。
在本申请实施例中,如图4所示,针对边缘云网络10中的每个边缘节点101可部署网络探测服务,用于探测其与其它节点之间的网络质量。其中,对于目标级边缘节点来说,可探测该目标级边缘节点与其它边缘节点之间的网络质量,还可探测该目标级边缘节点与源站102之间的网络质量。对于目标级边缘节点的下级边缘节点来说,可探测该边缘节点与其它边缘节点之间的网络质量。图4中仅以目标级边缘节点为L2级边缘节点进行图示,但不构成限定。下面以目标级边缘节点探测其与源站102之间的网络质量为例,对网络质量探测过程进行示例性说明。
目标级边缘节点可监测其与源站102之间的网络质量;并将其与源站102之间的网络质量提供给调度中心20。可选地,目标级边缘节点可按照设定的探测周期,向源站102发送探测数据包;若在设定时长内接收到源站102针对探测数据包的响应数据包,则确定与源站102之间的网络正常。相应地,若在设定时长内未接收到源站102针对探测数据包的响应数据包,则确定与源站102之间的网络异常。
进一步,网络异常的目标级边缘节点可将网络异常事件提供给调度中心20,调度中心20可响应于网络异常事件,确定发出网络异常事件的目标级边缘节点为网络异常的目标级边缘节点,并确定该目标级边缘节点与源站之间网络异常。
上述确定目标级边缘节点与源站之间的网络质量的实施方式仅为示例性说明,并不构成限定。
进一步,结合图2和图4,调度中心20可在目标级边缘节点101a与源站102之间网络异常的情况下,为与源站之间的网络异常的目标级边缘节点选择可用的父边缘节点;其中,父边缘节点与源站102网络连接。值得说明的是,在本申请实施例中,为了便于描述,将与源站之间的网络异常的目标级边缘节点,简称为网络异常的目标级边缘节点。图2中以父边缘节点为目标级边缘节点101a的上级边缘节点101c进行图示,但不限于此。进一步,调度中心20可规划从网络异常的目标级边缘节点经可用的父边缘节点至源站102之间的回源链路;并将该回源链路提供给网络异常的目标级边缘节点。进一步,网络异常的目标级边缘节点可基于该回源链路完成回源处理。如图4所示,调度中心20可分别规划网络异常的目标级边缘节点与可用的父边缘节点之间的网络链路,以及可用的父边缘节点与源站102之间的网络链路,进而得到回源链路。图4中仅以目标级边缘节点为L2级边缘节点,目标级边缘节点的父边缘节点为L3级边缘节点进行图示,但不构成限定。相应地,在图4中,调度中心20可分别规划网络异常的L2级边缘节点与可用的L3级边缘节点之间的网络链路,以及可用的L3级边缘节点与源站102之间的网络链路,进而得到网络异常的L2级边缘节点,经可用的L3级边缘节点至源站102的回源链路。
本实施例提供的回源容灾方式不需要下线网络异常的边缘节点,因此,对于目标级边缘节点来说,可降低目标级边缘节点由于冗余资源不足,降低目标级边缘节点拥堵的概率,从而有助于降低网络系统雪崩的风险。
另一方面,本实施例提供的回源容灾方式不需要下线网络异常的边缘节点,回源流量可采用网络异常的边缘节点进行回源,不需要迁移到其它目标级边缘节点,因此,相较于本实施例提供的回源容灾方式不影响回源流量的命中率,因此不会对源站造成影响。
在本申请实施例中,不限定调度中心20为网络异常的目标级边缘节点选择可用的父边缘节点的具体实施方式。在一些实施例中,如图5所示,目标级边缘节点为多级边缘节点101中的最高级边缘节点,在正常态情况下不存在父边缘节点。例如,对于两级边缘节点的边缘云网络来说,目标级边缘节点为第二级边缘节点,即L2级边缘节点。在该实施例中,调度中心20可在目标级边缘节点101a与源站102之间的网络异常的情况下,从目标级边缘节点中,选择可用的目标级边缘节点101b,作为网络异常的目标级边缘节点的可用的父边缘节点。可选地,调度中心20可确定与源站102之间的网络正常的目标级边缘节点;并从网络正常的目标级边缘节点中,任选一个目标级边缘节点作为可用的目标级边缘节点101b。或者,调度中心20可从网络正常的目标级边缘节点中,选择网络容量满足设定的容量要求的目标级边缘节点,作为可用的目标级边缘节点101b。例如,调度中心20可从网络正常的目标级边缘节点中,选择网络容量最大的目标级边缘节点,作为可用的目标级边缘节点101b,等等。
在本申请实施例中,边缘节点101中还可部署管控系统,用于对边缘节点101进行管控,例如可获取边缘节点101的服务状态数据;并将获取的边缘节点101的服务状态数据提供给调度中心20。边缘节点101的服务状态数据可包括:核心数据和日志数据。其中,核心数据可包括边缘节点101的资源信息、网络容量信息等。边缘节点101的资源包括:处理器资源、带宽资源以及存储资源等。边缘节点101的资源信息可包括:总资源量、已使用资源量以及可使用资源量等。边缘节点101的日志数据可包括:边缘节点101存在的网络容量的相关信息等等。
进一步,结合图4,调度中心20可获取边缘节点101的服务状态数据,并根据网络正常的目标级边缘节点的服务状态数据,选择可用的目标级边缘节点。例如,调度中心20可从网络正常的目标级边缘节点中,选择可使用资源量满足设定的资源要求以及网络容量满足设定的容量要求的目标级边缘节点,作为上述可用的目标级边缘节点等等。
在另一些实施例中,如图2所示,目标级边缘节点为多级边缘节点101中的最高级边缘节点的下一级边缘节点,在正常态情况下存在父边缘节点101c。在该实施例中,目标级边缘节点与源站102网络连接,目标级边缘节点的父边缘节点101c也与源站102网络连接。在目标级边缘节点与源站102之间的网络正常的情况下,目标级边缘节点基于与源站102之间的网络链路完成回源处理。例如,对于三级边缘节点的边缘云网络来说,目标级边缘节点为第二级边缘节点,其父边缘节点为第三级边缘节点(即L3级边缘节点)。在第二级边缘节点与源站102之间的网络正常的情况下,第二级边缘节点基于与源站102之间的网络链路完成回源处理。在该实施例中,调度中心20在目标级边缘节点与源站102之间的网络异常的情况下,可从目标级边缘节点的父边缘节点中,选择可用的父边缘节点,作为网络异常的目标级边缘节点可用的父边缘节点。
可选地,调度中心20可确定与源站102之间的网络正常的父边缘节点;并从网络正常的父边缘节点中,任选一个父边缘节点,作为网络异常的目标级边缘节点的可用的父边缘节点。或者,调度中心20可从网络正常的父边缘节点中,选择网络容量满足设定的容量要求的父边缘节点,作为网络异常的目标级边缘节点的可用的父边缘节点。例如,调度中心20可从网络正常的父边缘节点中,选择网络容量最大的父边缘节点,作为网络异常的目标级边缘节点的可用的父边缘节点,等等。
接着结合图4,调度中心20可获取边缘节点101的服务状态数据,并根据网络正常的父边缘节点的服务状态数据,选择可用的父级边缘节点。例如,调度中心20可从网络正常的父标级边缘节点中,选择可使用资源量满足设定的资源要求以及网络容量满足设定的容量要求的父级边缘节点,作为上述可用的父边缘节点等等。
进一步,调度中心20可规划从网络异常的目标级边缘节点101a经可用的父边缘节点至源站102之间的回源链路;并将该回源链路提供给网络异常的目标级边缘节点。进一步,网络异常的目标级边缘节点可基于该回源链路完成回源处理。
其中,对于图2所示的目标级边缘节点为多级边缘节点101中的最高级边缘节点的下一级边缘节点的实施例来说,目标级边缘节点在与源站102之间的网络正常的情况下,可基于该目标级边缘节点与源站102之间的网络链路(即图2中目标级边缘节点与源站102之间的实线所示的链路)完成回源处理;在目标级边缘节点与源站102之间的网络异常的情况下,可规划的从该目标级边缘节点经父边缘节点101c至源站102之间的网络链路(即图2中虚线所示的网络链路)完成回源处理。
对于图3所示的目标级边缘节点为最高级边缘节点的实施例来说,目标级边缘节点在与源站102之间的网络正常的情况下,可基于该目标级边缘节点与源站102之间的网络链路(即图3中上半图所示的目标级边缘节点与源站102之间的实线所示的链路)完成回源处理;在目标级边缘节点与源站102之间的网络异常的情况下,可规划的从该目标级边缘节点经目标级边缘节点101b至源站102之间的网络链路(即图3中下班图所示的从目标级边缘节点101a经目标级边缘节点101b至源站102之间的网络链路)完成回源处理。
可选地,如图6所示,网络异常的目标级边缘节点101a可基于上述回源链路,将接收到的网络请求转发给其可用的父边缘节点101c。对于网络异常的目标级边缘节点101a的可用的父边缘节点101c,可从源站102获取网络请求对应的数据;并将网络请求对应的数据提供给网络异常的目标级边缘节点。网络异常的目标级边缘节点101a可将网络请求对应的数据转发给发出该网络请求的终端30。
图6中所示的节点中的逻辑处理组件主要对网络请求进行负载均衡和逻辑处理,如数据包的封装等;节点中的存储组件主要用于存储接收到的数据,这样当终端30请求相同数据时,可从本地缓存的数据中获取终端30请求的数据返回给终端30,而无需再进行回源处理。父边缘节点101c中的回源组件主要用于完成回源处理,即向源站102请求网络请求对应的数据,并将网络请求对应的数据返回给网络异常的目标级边缘节点101a;以及将网络请求对应的数据存储至存储组件中。各节点在进行数据转发时,可从域名解析(DNS)权威服务器中获取下一跳节点的IP地址等;并将网络请求或者网络请求对应的数据转发给下一跳节点的IP地址对应的节点。
在一些实施例中,对于网络异常的目标级边缘节点的可用的父边缘节点,可通过三层(网络层)代理协议将网络请求对应的数据提供给网络异常的目标级边缘节点。具体地,网络异常的目标级边缘节点的可用的父边缘节点可以源站的IP地址为源IP地址,以网络异常的目标级边缘节点的IP地址为目的地址,对网络请求对应的数据进行封装,得到网络请求的响应数据包;进一步,网络异常的目标级边缘节点的可用的父边缘节点可将该响应数据包提供给网络异常的目标级边缘节点。网络异常的目标级边缘节点可将响应数据包的目的IP地址修改为其下一跳的IP地址,源地址修改为自身的IP地址,转发给下一跳;通过下一跳转发给发出网络请求的终端30。
该回源处理方式采用三层代理模式实现了节点网络异常导致的回源异常,对应用侧透明,用户无感知。
在一些实施例中,对于网络异常的目标级边缘节点的可用的父边缘节点,可通过七层(应用层)代理协议将网络请求对应的数据提供给网络异常的目标级边缘节点。具体地,网络异常的目标级边缘节点的可用的父边缘节点可以自身IP地址为源IP地址,以网络异常的目标级边缘节点的IP地址为目的地址,对网络请求对应的数据进行封装,得到网络请求的响应数据包;进一步,网络异常的目标级边缘节点的可用的父边缘节点可将该响应数据包提供给网络异常的目标级边缘节点。网络异常的目标级边缘节点可将响应数据包的目的IP地址修改为自身的IP地址,转发给下一跳;通过下一跳转发给发出网络请求的终端30。
但是,这种回源处理方式,终端可感知到网络异常的目标级边缘节点的可用的父边缘节点的存在,需要终端对响应数据包的安全性进行验证,否则无法确认响应数据包是否可使用。
除了上述实施例提供的网络系统之外,本申请实施例还提供回源容灾方法,下面分别从调度中心、目标级边缘节点以及目标级边缘节点的可用的父边缘节点的角度,对本申请实施例提供的回源容灾方法进行示例性说明。
图7为本申请实施例提供的回源容灾方法的流程示意图。该方法适用于包括多级边缘节点的边缘云网络中的目标级边缘节点。其中,关于目标级边缘节点的描述,可参见上述系统实施例的相关内容,在此不再赘述。如图7所示,该回源容灾方法包括:
701、监测目标级边缘节点与源站之间的网络质量。
702、将网络质量提供给调度中心,以供调度中心在目标级边缘节点与源站之间的网络异常的情况下,规划从网络异常的目标级边缘节点经其可用的父边缘节点至源站之间的回源链路。
703、接收调度中心下发的回源链路,并基于该回源链路完成回源处理。
图8为本申请实施例提供的另一种回源容灾方法的流程示意图。该方法适用于调度中心。如图8所示,该回源容灾方法包括:
801、响应于网络异常事件,为与源站之间的网络异常的目标级边缘节点选择可用的父边缘节点;父边缘节点与源站网络连接。
802、规划从目标级边缘节点经可用的父边缘节点至源站之间的回源链路。
803、将回源链路提供给目标级边缘节点,以供目标级边缘节点基于回源链路完成回源处理。
在本申请实施例中,边缘云网络包括多级边缘节点和源站。关于边缘节点和源站的描述可参见上述系统实施例。
在本实施例中,对于包括多级边缘节点的边缘云网络来说,目标级边缘节点与源站网络连接。可选地,目标级边缘节点为多级边缘节点中的最高级边缘节点。或者,目标级边缘节点为最高级边缘节点的下一级边缘节点,即最高级边缘节点的子边缘节点。在目标级边缘节点为最高级边缘节点的子边缘节点的实施例中,最高级边缘节点也与源站之间网络连接。
在本实施例中,对于包括多级边缘节点的边缘云网络来说,目标级边缘节点与源站网络连接,因此,离终端最近的L1级边缘节点从源站获取云服务请求所需的数据时,需通过与源站网络连接的目标级边缘节点从源站获取云服务请求所需的数据。即,目标级边缘节点与源站之间的网络正常时,目标级边缘节点可基于与源站之间的网络链路完成回源处理。
但是,在实际应用中,目标级边缘节点与源站之间的网络链路可能发生异常,导致目标级边缘节点无法基于与源站之间的网络链路完成回源处理,这就需要对网络异常的目标级边缘节点进行回源容灾处理。
为了解决上述技术问题,在步骤701中,目标级边缘节点可监测其与源站之间的网络质量;并将其与源站之间的网络质量提供给调度中心。可选地,目标级边缘节点可按照设定的探测周期,向源站发送探测数据包;若在设定时长内接收到源站针对探测数据包的响应数据包,则确定与源站之间的网络正常。相应地,若在设定时长内未接收到源站针对探测数据包的响应数据包,则确定与源站之间的网络异常。进一步,在步骤702中,可将步骤701监测到的目标级边缘节点与源站之间的网络质量提供给调度中心。
可选地,网络异常的目标级边缘节点可将网络异常事件提供给调度中心。相应地,对于调度中心,在步骤801中,可响应于网络异常事件,为与源站之间的网络异常的目标级边缘节点选择可用的父边缘节点。其中,父边缘节点与源站网络连接。
可选地,调度中心可响应于确定发出网络异常事件的目标级边缘节点为网络异常的目标级边缘节点,并确定该目标级边缘节点与源站之间网络异常。
进一步,在步骤802中,可规划从网络异常的目标级边缘节点经可用的父边缘节点至源站之间的回源链路;并在步骤803中,将该回源链路提供给网络异常的目标级边缘节点。进一步,在步骤703中,网络异常的目标级边缘节点可基于该回源链路完成回源处理。
本实施例提供的回源容灾方式不需要下线网络异常的边缘节点,因此,对于目标级边缘节点来说,可降低目标级边缘节点由于冗余资源不足,降低目标级边缘节点拥堵的概率,从而有助于降低网络系统雪崩的风险。
另一方面,本实施例提供的回源容灾方式不需要下线网络异常的边缘节点,回源流量可采用网络异常的边缘节点进行回源,不需要迁移到其它目标级边缘节点,因此,相较于本实施例提供的回源容灾方式不影响回源流量的命中率,因此不会对源站造成影响。
在本申请实施例中,不限定调度中心为网络异常的目标级边缘节点选择可用的父边缘节点的具体实施方式。在一些实施例中,目标级边缘节点为多级边缘节点中的最高级边缘节点,在正常态情况下不存在父边缘节点。相应地,调度中心可在目标级边缘节点与源站之间的网络异常的情况下,从目标级边缘节点中,选择可用的目标级边缘节点,作为网络异常的目标级边缘节点的可用的父边缘节点。可选地,调度中心可确定与源站之间的网络正常的目标级边缘节点;并从网络正常的目标级边缘节点中,任选一个目标级边缘节点作为可用的目标级边缘节点。或者,调度中心可从网络正常的目标级边缘节点中,选择网络容量满足设定的容量要求的目标级边缘节点,作为可用的目标级边缘节点。
在另一些实施例中,目标级边缘节点为多级边缘节点中的最高级边缘节点的下一级边缘节点,在正常态情况下存在父边缘节点。在该实施例中,目标级边缘节点与源站网络连接,目标级边缘节点的父边缘节点也与源站网络连接。在目标级边缘节点与源站之间的网络正常的情况下,目标级边缘节点基于与源站之间的网络链路完成回源处理。在该实施例中,调度中心在目标级边缘节点与源站之间的网络异常的情况下,可从目标级边缘节点的父边缘节点中,选择可用的父边缘节点,作为网络异常的目标级边缘节点可用的父边缘节点。
可选地,调度中心可确定与源站之间的网络正常的父边缘节点;并从网络正常的父边缘节点中,任选一个父边缘节点,作为网络异常的目标级边缘节点的可用的父边缘节点。或者,调度中心可从网络正常的父边缘节点中,选择网络容量满足设定的容量要求的父边缘节点,作为网络异常的目标级边缘节点的可用的父边缘节点。例如,调度中心可从网络正常的父边缘节点中,选择网络容量最大的父边缘节点,作为网络异常的目标级边缘节点的可用的父边缘节点,等等。
或者,可获取边缘节点的服务状态数据,并根据网络正常的父边缘节点的服务状态数据,选择可用的父级边缘节点。例如,可从网络正常的父标级边缘节点中,选择可使用资源量满足设定的资源要求以及网络容量满足设定的容量要求的父级边缘节点,作为上述可用的父边缘节点等等。
进一步,调度中心可规划从网络异常的目标级边缘节点经可用的父边缘节点至源站之间的回源链路;并将该回源链路提供给网络异常的目标级边缘节点。进一步,网络异常的目标级边缘节点可基于该回源链路完成回源处理。
下面对目标级边缘节点以及回源链路中的目标级边缘节点的父边缘节点的角度,对回源处理方法进行示例性说明。
图9为本申请实施例提供的又一种回源容灾方法的流程示意图。该方法适用于上述在目标级边缘节点与源站之间的网络异常的情况下,确定出的回源链路中的目标级边缘节点的父边缘节点。如图9所示,该回源容灾方法包括:
901、接收与源站之间的网络异常的目标级边缘节点转发的网络请求。
902、从源站获取网络请求对应的数据。
903、将网络请求对应的数据提供给上述目标级边缘节点,以供该目标级边缘节点将网络请求对应的数据转发给发出网络请求的终端。
在本实施例中,网络异常的目标级边缘节点可基于上述回源链路,将接收到的网络请求转发给其可用的父边缘节点。对于网络异常的目标级边缘节点的可用的父边缘节点,在步骤901中,可接收网络异常的目标级边缘节点转发的网络请求;并在步骤902中,从源站获取网络请求对应的数据;进一步,在步骤903中,将网络请求对应的数据提供给网络异常的目标级边缘节点。网络异常的目标级边缘节点可将网络请求对应的数据转发给发出该网络请求的终端。
在一些实施例中,对于网络异常的目标级边缘节点的可用的父边缘节点,可通过三层(网络层)代理协议将网络请求对应的数据提供给网络异常的目标级边缘节点。相应地,步骤903的一种实施方式为:以源站的IP地址为源IP地址,以网络异常的目标级边缘节点的IP地址为目的地址,对网络请求对应的数据进行封装,得到网络请求的响应数据包;进一步,网络异常的目标级边缘节点的可用的父边缘节点可将该响应数据包提供给网络异常的目标级边缘节点,以供网络异常的目标级边缘将响应数据包转发给发出网络请求的终端。
相应地,网络异常的目标级边缘节点可将响应数据包的目的IP地址修改为其下一跳的IP地址,源地址修改为自身的IP地址,转发给下一跳;通过下一跳转发给发出网络请求的终端。该回源处理方式采用三层代理模式实现了节点网络异常导致的回源异常,对应用侧透明,用户无感知。
在一些实施例中,对于网络异常的目标级边缘节点的可用的父边缘节点,可通过七层(应用层)代理协议将网络请求对应的数据提供给网络异常的目标级边缘节点。相应地,步骤903的另一种可选实施方式为:以自身IP地址为源IP地址,以网络异常的目标级边缘节点的IP地址为目的地址,对网络请求对应的数据进行封装,得到网络请求的响应数据包;进一步,可将该响应数据包提供给网络异常的目标级边缘节点,以供网络异常的目标级边缘将响应数据包转发给发出网络请求的终端。
网络异常的目标级边缘节点可将响应数据包的目的IP地址修改为自身的IP地址,转发给下一跳;通过下一跳转发给发出网络请求的终端。但是,这种回源处理方式,终端可感知到网络异常的目标级边缘节点的可用的父边缘节点的存在,需要终端对响应数据包的安全性进行验证,否则无法确认响应数据包是否可使用。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤701和702的执行主体可以为设备A;又比如,步骤701的执行主体可以为设备A,步骤702的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如801、802等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。
相应地,本申请实施例还提供一种存储有计算机指令的计算机可读存储介质,当计算机指令被一个或多个处理器执行时,致使一个或多个处理器执行上述各回源容灾方法中的步骤。
本申请实施例还提供一种计算机程序产品,包括计算机程序,当计算机程序被处理器执行时,可实现上述各回源容灾方法中的步骤。
图10为本申请实施例提供的边缘设备的结构示意图。如图10所示,边缘设备可包括:存储器10a、处理器10b和通信组件10c。其中,存储器10a,用于存储计算机程序。
在一些实施例中,边缘设备实现为包括多级边缘节点的边缘云网络中的目标级边缘节点。目标级边缘节点与源站之间网络连接。处理器10b耦合至存储器10a,用于执行计算机程序以用于:监测目标级边缘节点与源站之间的网络质量;在与源站之间的网络正常的情况下,基于与源站之间的网络链路完成回源处理。
处理器10b还用于:监测目标级边缘节点与源站之间的网络质量;通过通信组件10c将网络质量提供给调度中心,以供调度中心在目标级边缘节点与源站之间的网络异常的情况下,规划从网络异常的目标级边缘节点经其可用的父边缘节点至源站之间的回源链路;以及,通过通信组件10c接收调度中心下发的回源链路,并基于回源链路完成回源处理。
在一些实施例中,处理器10b在基于回源链路完成回源处理时,具体用于:基于回源链路,将接收到的网络请求转发给可用的父边缘节点,以供可用的父边缘节点从源站请求网络请求对应的数据;以及,通过通信组件10c接收父边缘节点返回的网络请求对应的数据;并通过通信组件10c将网络请求对应的数据转发给发出网络请求的终端。
在本申请一些实施例中,边缘设备实现为上述目标级边缘节点与源站之间网络异常的情况下,确定出的回源链路中网络异常的目标级边缘节点的父边缘节点。父边缘节点与源站网络连接。相应地,处理器10b用于:通过通信组件10c接收与源站之间的网络异常的目标级边缘节点转发的网络请求;通过通信组件10c从源站获取网络请求对应的数据;并通过通信组件10c将网络请求对应的数据提供给网络异常的目标级边缘节点,以供网络异常的目标级边缘节点将网络请求对应的数据转发给发出网络请求的终端。
可选地,处理器10b在将网络请求对应的数据提供给网络异常的目标级边缘节点时,具体用于:以源站的IP地址为源IP地址,以网络异常的目标级边缘节点的IP地址为目的IP地址,对网络请求对应的数据进行封装,以得到网络请求的响应数据包;并通过通信组件10c将响应数据包提供给网络异常的目标级边缘节点,以将网络请求对应的数据提供给网络异常的目标级边缘节点。
在一些可选实施方式中,如图10所示,该边缘设备还可以包括:电源组件10d等组件。图10中仅示意性给出部分组件,并不意味着边缘设备必须包含图10所示全部组件,也不意味着边缘设备只能包括图10所示组件。
本实施例提供的边缘设备,可与调度中心相结合在目标级边缘节点与源站之间网络异常情况下,为网络异常的目标级边缘节点选择可用的父边缘节点;并规划从网络异常的目标边缘节点经可用的父边缘节点至源站之间的回源链路;以及将该回源链路提供给网络异常的目标边缘节点;这样,对于网络异常的目标级边缘节点可基于接收到的回源链路完成回源处理,在不下线网络异常的边缘节点的情况下实现回源容灾,可降低网络系统雪崩的风险。
图11为本申请实施例提供的服务端设备的结构示意图。如图11所示,服务端设备可包括:存储器11a、处理器11b和通信组件11c。其中,存储器11a,用于存储计算机程序。
处理器11b耦合至存储器11a,用于执行计算机程序以用于:响应于网络异常事件,为与源站之间的网络异常的目标级边缘节点选择可用的父边缘节点;父边缘节点与源站网络连接;规划从网络异常的目标级边缘节点经可用的父边缘节点至源站之间的回源链路;通过通信组件11c将回源链路提供给网络异常的目标级边缘节点,以供网络异常的目标级边缘节点基于回源链路完成回源处理。
在一些实施例中,目标级边缘节点为多级边缘节点中的最高级边缘节点;处理器11b在为与源站之间的网络异常的目标级边缘节点选择可用的父边缘节点时,具体用于:从与源站之间网络正常的目标级边缘节点中,选择可用的目标级边缘节点,作为可用的父边缘节点。
在另一些实施例中,目标级边缘节点为多级边缘节点中的最高级边缘节点的下一级边缘节点;最高级边缘节点目标级边缘节点及源站连接。处理器11b在为与源站之间的网络异常的目标级边缘节点选择可用的父边缘节点时,具体用于:从最高级边缘节点中,选择可用的最高级边缘节点,作为可用的父边缘节点。
可选地,处理器11b在从最高级边缘节点中选择可用的最高级边缘节点时,具体用于:从最高级边缘节点中,选择与源站之间网络正常的最高级边缘节点;并从网络正常的最高级边缘节点中,选择网络容量满足设定的容量要求的最高级边缘节点,作为可用的最高级边缘节点。
在一些可选实施方式中,如图11所示,该边缘设备还可以包括:电源组件11d等组件。图11中仅示意性给出部分组件,并不意味着边缘设备必须包含图11所示全部组件,也不意味着边缘设备只能包括图11所示组件。
本实施例提供的服务端设备,可在目标级边缘节点与源站之间网络异常情况下,为网络异常的目标级边缘节点选择可用的父边缘节点;并规划从网络异常的目标边缘节点经可用的父边缘节点至源站之间的回源链路;以及将该回源链路提供给网络异常的目标边缘节点;这样,对于网络异常的目标级边缘节点可基于接收到的回源链路完成回源处理,在不下线网络异常的边缘节点的情况下实现回源容灾,可降低网络系统雪崩的风险。
在本申请实施例中,存储器用于存储计算机程序,并可被配置为存储其它各种数据以支持在其所在设备上的操作。其中,处理器可执行存储器中存储的计算机程序,以实现相应控制逻辑。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
在本申请实施例中,处理器可以为任意可执行上述方法逻辑的硬件处理设备。可选地,处理器可以为中央处理器(Central Processing Unit,CPU)、图形处理器(GraphicsProcessing Unit,GPU)或微控制单元(Microcontroller Unit,MCU);也可以为现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程阵列逻辑器件(ProgrammableArray Logic,PAL)、通用阵列逻辑器件(General Array Logic,GAL)、复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)等可编程器件;或者为先进精简指令集(RISC)处理器(Advanced RISC Machines,ARM)或系统芯片(System on Chip,SOC)等等,但不限于此。
在本申请实施例中,通信组件被配置为便于其所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,4G,5G或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件还可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其他技术来实现。
在本申请实施例中,显示组件可以包括液晶显示器(LCD)和触摸面板(TP)。如果显示组件包括触摸面板,显示组件可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
在本申请实施例中,电源组件被配置为其所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
在本申请实施例中,音频组件可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。例如,对于具有语言交互功能的设备,可通过音频组件实现与用户的语音交互等。
需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (12)
1.一种网络系统,其特征在于,包括:边缘云网络和调度中心;所述边缘云网络包括:多级边缘节点和源站;所述多级边缘节点中的目标级边缘节点与所述源站之间网络连接;所述边缘节点之间网络连接;
所述目标级边缘节点在与所述源站之间的网络正常时,基于与所述源站之间的网络链路完成回源处理;
所述调度中心,用于在所述目标级边缘节点与所述源站之间网络异常的情况下,为网络异常的目标级边缘节点选择可用的父边缘节点;规划从网络异常的目标级边缘节点经可用的父边缘节点至所述源站之间的回源链路;将所述回源链路提供给所述网络异常的目标级边缘节点;
所述网络异常的目标级边缘节点基于所述回源链路完成回源处理。
2.根据权利要求1所述的系统,其特征在于,所述边缘云网络为CDN网络;所述边缘节点为CDN节点;所述源站和所述调度中心部署于中心云。
3.一种回源容灾方法,其特征在于,包括:
响应于网络异常事件,为与源站之间的网络异常的目标级边缘节点选择可用的父边缘节点;所述父边缘节点与所述源站网络连接;
规划从目标级边缘节点经所述可用的父边缘节点至所述源站之间的回源链路;
将所述回源链路提供给所述目标级边缘节点,以供所述目标级边缘节点基于所述回源链路完成回源处理。
4.根据权利要求3所述的方法,其特征在于,所述目标级边缘节点为多级边缘节点中的最高级边缘节点;所述为与源站之间网络异常的目标级边缘节点选择可用的父边缘节点,包括:
从与源站之间网络正常的目标级边缘节点中,选择可用的目标级边缘节点,作为所述可用的父边缘节点。
5.根据权利要求3所述的方法,其特征在于,所述目标级边缘节点为多级边缘节点中的最高级边缘节点的下一级边缘节点;所述最高级边缘节点所述目标级边缘节点及所述源站连接;
所述为与源站之间网络异常的目标级边缘节点选择可用的父边缘节点,包括:
从所述最高级边缘节点中,选择可用的最高级边缘节点,作为所述可用的父边缘节点。
6.根据权利要求5所述的方法,其特征在于,所述从所述最高级边缘节点中,选择可用的最高级边缘节点,作为所述可用的父边缘节点,包括:
从所述最高级边缘节点中,选择与源站之间网络正常的最高级边缘节点;
从所述网络正常的最高级边缘节点中,选择网络容量满足设定的容量要求的最高级边缘节点,作为所述可用的最高级边缘节点。
7.一种回源容灾方法,其特征在于,包括:
监测目标级边缘节点与源站之间的网络质量;
将所述网络质量提供给调度中心,以供调度中心在目标级边缘节点与源站之间的网络异常的情况下,规划从网络异常的目标级边缘节点经其可用的父边缘节点至所述源站之间的回源链路;
接收所述调度中心下发的所述回源链路,并基于所述回源链路完成回源处理。
8.根据权利要求7所述的方法,其特征在于,所述基于所述回源链路完成回源处理,包括:
基于所述回源链路,将接收到的网络请求转发给所述可用的父边缘节点,以供所述可用的父边缘节点从源站请求所述网络请求对应的数据;
接收所述父边缘节点返回的网络请求对应的数据;
将所述网络请求对应的数据转发给发出所述网络请求的终端。
9.一种回源容灾方法,其特征在于,包括:
接收与源站之间的网络异常的目标级边缘节点转发的网络请求;
从所述源站获取所述网络请求对应的数据;
将所述网络请求对应的数据提供给所述目标级边缘节点,以供所述目标级边缘节点将所述网络请求对应的数据转发给发出所述网络请求的终端。
10.根据权利要求9所述的方法,其特征在于,所述将所述网络请求对应的数据提供给所述网络异常的目标级边缘节点,包括:
以所述源站的IP地址为源IP地址,以所述网络异常的目标级边缘节点的IP地址为目的IP地址,对所述网络请求对应的数据进行封装,以得到所述网络请求的响应数据包;
将所述响应数据包提供给所述网络异常的目标级边缘节点,以将所述网络请求对应的数据提供给所述网络异常的目标级边缘节点。
11.一种服务端设备,其特征在于,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器及所述通信组件,用于执行所述计算机程序以用于执行权利要求3-6任一项所述方法中的步骤。
12.一种边缘设备,其特征在于,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器及所述通信组件,用于执行所述计算机程序以用于执行权利要求7-10任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110672121.0A CN113596079B (zh) | 2021-06-17 | 2021-06-17 | 网络系统、回源容灾方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110672121.0A CN113596079B (zh) | 2021-06-17 | 2021-06-17 | 网络系统、回源容灾方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113596079A true CN113596079A (zh) | 2021-11-02 |
CN113596079B CN113596079B (zh) | 2024-01-05 |
Family
ID=78243936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110672121.0A Active CN113596079B (zh) | 2021-06-17 | 2021-06-17 | 网络系统、回源容灾方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113596079B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150012656A1 (en) * | 2012-02-23 | 2015-01-08 | Ericsson Television Inc. | Bandwith policy management in a self-corrected content delivery network |
US20170201323A1 (en) * | 2016-01-08 | 2017-07-13 | Ciena Corporation | Multilayer resource management and arbitration in transport networks |
CN107517229A (zh) * | 2016-06-16 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 一种回源路由信息的生成、传输方法及相关装置 |
CN108696895A (zh) * | 2017-04-07 | 2018-10-23 | 华为技术有限公司 | 资源获取方法、装置及系统 |
US20200067828A1 (en) * | 2018-08-23 | 2020-02-27 | Agora Lab, Inc. | Large-Scale Real-Time Multimedia Communications |
US20200304555A1 (en) * | 2019-03-18 | 2020-09-24 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Method and apparatus for determining access path of content delivery network |
CN112333290A (zh) * | 2021-01-05 | 2021-02-05 | 腾讯科技(深圳)有限公司 | 数据访问控制方法、装置、存储介质及内容分发网络系统 |
CN112422702A (zh) * | 2020-08-10 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | Cdn回源方法、系统及计算机设备 |
CN112422338A (zh) * | 2020-11-12 | 2021-02-26 | 北京金山云网络技术有限公司 | 一种cdn网络的错误定位方法、装置及电子设备 |
WO2021093675A1 (zh) * | 2019-11-12 | 2021-05-20 | 北京金山云网络技术有限公司 | Cdn回源的校验方法和校验服务器、cdn集群 |
-
2021
- 2021-06-17 CN CN202110672121.0A patent/CN113596079B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150012656A1 (en) * | 2012-02-23 | 2015-01-08 | Ericsson Television Inc. | Bandwith policy management in a self-corrected content delivery network |
US20170201323A1 (en) * | 2016-01-08 | 2017-07-13 | Ciena Corporation | Multilayer resource management and arbitration in transport networks |
CN107517229A (zh) * | 2016-06-16 | 2017-12-26 | 阿里巴巴集团控股有限公司 | 一种回源路由信息的生成、传输方法及相关装置 |
CN108696895A (zh) * | 2017-04-07 | 2018-10-23 | 华为技术有限公司 | 资源获取方法、装置及系统 |
US20200067828A1 (en) * | 2018-08-23 | 2020-02-27 | Agora Lab, Inc. | Large-Scale Real-Time Multimedia Communications |
US20200304555A1 (en) * | 2019-03-18 | 2020-09-24 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Method and apparatus for determining access path of content delivery network |
WO2021093675A1 (zh) * | 2019-11-12 | 2021-05-20 | 北京金山云网络技术有限公司 | Cdn回源的校验方法和校验服务器、cdn集群 |
CN112422702A (zh) * | 2020-08-10 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | Cdn回源方法、系统及计算机设备 |
CN112422338A (zh) * | 2020-11-12 | 2021-02-26 | 北京金山云网络技术有限公司 | 一种cdn网络的错误定位方法、装置及电子设备 |
CN112333290A (zh) * | 2021-01-05 | 2021-02-05 | 腾讯科技(深圳)有限公司 | 数据访问控制方法、装置、存储介质及内容分发网络系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113596079B (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102605458B1 (ko) | 분석 기능 발견 방법 및 장치 | |
US9998566B2 (en) | Intelligent gateway with a common data format | |
US20180316763A1 (en) | Communication method for a plurality of vehicles, vehicle and server | |
KR101977441B1 (ko) | 가상화 브로커 및 콘텍스트 정보를 이용한 자원들의 가상화를 위한 방법 및 장치 | |
CN102281190B (zh) | 负载均衡装置组网方法以及服务器、客户端接入方法 | |
CN113726843B (zh) | 边缘云系统、数据传输方法、设备及存储介质 | |
CN110430275A (zh) | 数据处理方法、装置、系统、计算设备以及介质 | |
CN113301102A (zh) | 资源调度方法、设备、边缘云网络、程序产品及存储介质 | |
CN109274707A (zh) | 一种负载调度方法及装置 | |
CN107404512B (zh) | 资源订阅方法、资源订阅装置和资源订阅系統 | |
US9722890B2 (en) | Integrated incident management for hybrid landscapes | |
KR20120127050A (ko) | M2m 통신에서 네트워크를 선택하는 방법 및 장치 | |
CN101296176B (zh) | 一种基于群集的数据处理方法和装置 | |
US20200252259A1 (en) | Method and apparatus in a web service system | |
US20170041770A1 (en) | Location-oriented services | |
CN113794652B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN113301079B (zh) | 一种数据的获取方法、系统、计算设备及存储介质 | |
CN105554125B (zh) | 一种利用cdn实现网页适配的方法及其系统 | |
CN113315848B (zh) | 访问控制方法、装置及设备 | |
CN116915827A (zh) | 物联网边缘网关的数据传输方法、装置、电子设备及介质 | |
KR20130126444A (ko) | 사용자 식별 정보를 이용한 컨테이너 자원의 구성 방법, 기록 매체 및 그 장치 | |
US20180359322A1 (en) | Service element host selection | |
CN113596079B (zh) | 网络系统、回源容灾方法及设备 | |
CN116527554A (zh) | 基于服务网格的监测系统、方法、设备及存储介质 | |
EP3657859A1 (fr) | Optimisation par type de message de l'echange de donnees entre objets connectes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240311 Address after: # 03-06, Lai Zan Da Building 1, 51 Belarusian Road, Singapore Patentee after: Alibaba Innovation Co. Country or region after: Singapore Address before: Room 01, 45th Floor, AXA Building, 8 Shanton Road, Singapore Patentee before: Alibaba Singapore Holdings Ltd. Country or region before: Singapore |