CN114143315A - 边缘云系统、主机访问方法及设备 - Google Patents
边缘云系统、主机访问方法及设备 Download PDFInfo
- Publication number
- CN114143315A CN114143315A CN202111448735.7A CN202111448735A CN114143315A CN 114143315 A CN114143315 A CN 114143315A CN 202111448735 A CN202111448735 A CN 202111448735A CN 114143315 A CN114143315 A CN 114143315A
- Authority
- CN
- China
- Prior art keywords
- host
- accessed
- target container
- namespace
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 93
- 230000008569 process Effects 0.000 claims abstract description 46
- 238000004891 communication Methods 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 15
- 239000003795 chemical substances by application Substances 0.000 description 14
- 238000010586 diagram Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 10
- 238000012423 maintenance Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
Abstract
本申请实施例提供一种边缘云系统、主机访问方法及设备。在本申请实施例中,中心管控节点可响应于主机访问请求,指示待访问主机部署与边缘端中的待访问主机共享命名空间的目标容器;待访问主机可在部署目标容器过程中,控制目标容器进入待访问主机的命名空间;之后,中心管控节点可利用目标容器对待访问主机的命名空间对应的主机资源进行操作,实现云端对边缘主机的访问。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种边缘云系统、主机访问方法及设备。
背景技术
传统云计算采用集中式数据中心(Data Center,DC)模式,具有强大的计算能力。然而,海量新兴的移动和物联网设备应用不断涌现,这种依赖于集中式DC的云计算模式不再能很好的满足用户的需求。为了解决集中式的云计算存在的问题,边缘计算应运而生。
边缘云由分布在同一地区的边缘云节点组成,具体处理本地区用户的服务请求,可快速弹性地向用户提供云计算服务。然而,但是边缘云节点只能单向访问云端,云端无法访问边缘云节点中的主机。而现实场景会存在需要云端访问边缘云节点的情况,导致这种场景应用无法实施。
发明内容
本申请的多个方面提供一种边缘云系统、主机访问方法及设备,用以实现云端对边缘云节点的访问。
本申请实施例提供一种边缘云系统,包括:中心管控节点和至少一个边缘云节点;每个边缘云节点包括:至少一个主机;
所述中心管控节点,用于获取主机访问请求;响应于主机访问请求,指示待访问主机部署与所述待访问主机共享命名空间的目标容器;
所述待访问主机,用于在部署所述目标容器的过程中,控制所述目标容器进入所述待访问主机的命名空间;
所述中心管控节点,用于基于所述主机访问请求,利用所述目标容器对所述待访问主机的命名空间对应的主机资源进行操作,以访问所述待访问主机。
本申请实施例还提供一种主机访问方法,包括:
获取针对边缘云节点中的主机进行访问的主机访问请求;
响应于主机访问请求,指示所述边缘云节点中的待访问主机部署与所述待访问主机共享命名空间的目标容器;
基于所述主机访问请求,利用所述目标容器对所述待访问主机的命名空间对应的主机资源进行操作,以访问所述待访问主机。
本申请实施例还提供一种主机访问方法,包括:
获取与待访问主机共享命名空间的目标容器的镜像文件;所述待访问主机位于边缘云节点,且中心管控节点获取的主机访问请求待访问的主机;
根据所述镜像文件,部署所述目标容器;
在部署所述目标容器的过程中,控制所述目标容器进入所述主机的命名空间;
在所述中心管控节点的控制下利用所述目标容器对所述主机的命名空间对应的主机资源进行操作,以访问所述待访问主机。
本申请实施例还提供一种计算设备,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器及所述通信组件,用于执行所述计算机程序以用于执行上述各主机访问方法中的步骤。
本申请实施例还提供一种服务端设备,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器及所述通信组件,用于执行所述计算机程序以用于执行上述由中心管控节点执行的主机访问方法中的步骤。
本申请实施例还提供一种边缘设备,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器及所述通信组件,用于执行所述计算机程序以用于执行上述由主机执行的主机访问方法中的步骤。
本申请实施例还提供一种存储有计算机指令的计算机可读存储介质,当计算机指令被一个或多个处理器执行时,致使一个或多个处理器执行上述各主机访问方法中的步骤。
在本申请实施例中,中心管控节点可响应于主机访问请求,指示待访问主机部署与边缘端中的待访问主机共享命名空间的目标容器;待访问主机可在部署目标容器过程中,控制目标容器进入待访问主机的命名空间;之后,中心管控节点可利用目标容器对待访问主机的命名空间对应的主机资源进行操作,实现云端对边缘主机的访问。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的边缘云系统的结构示意图;
图2为本申请实施例提供的边缘容器的访问路径示意图;
图3为本申请实施例提供的主机访问过程示意图;
图4和图5为本申请实施例提供的主机访问方法的流程示意图;
图6和图7为本申请实施例提供的计算设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对现有边缘云系统中边缘云节点只能单向访问云端,云端无法访问边缘云节点中的主机的技术问题,在本申请一些实施例中,中心管控节点可响应于主机访问请求,指示待访问主机部署与边缘端中的待访问主机共享命名空间的目标容器;待访问主机可在部署目标容器过程中,控制目标容器进入待访问主机的命名空间;之后,中心管控节点可利用目标容器对待访问主机的命名空间对应的主机资源进行操作,实现云端对边缘主机的访问。
以下结合附图,详细说明本申请各实施例提供的技术方案。
应注意到:相同的标号在下面的附图以及实施例中表示同一物体,因此,一旦某一物体在一个附图或实施例中被定义,则在随后的附图和实施例中不需要对其进行进一步讨论。
图1为本申请实施例提供的边缘云系统的结构示意图。如图1所示,边缘云系统包括:中心管控节点10和至少一个边缘云节点20。每个边缘云节点20包括:至少一个主机201。
本实施例的边缘云节点20为边缘云网络中的计算节点。其中,本实施例的边缘云网络是基于云计算技术和边缘计算的能力,构筑在边缘基础设施之上的云计算平台,是一种边缘位置的具备计算、网络、存储以及安全等能力的云平台。与中心云或者传统的云计算平台相对应,边缘云是个相对概念,边缘云是指相对靠近终端的云计算平台,或者说,与中心云或者传统的云计算平台相区别,中心云或者传统的云计算平台可以包括资源规模化且位置集中的数据中心,而边缘云节点20覆盖的网络范围更广泛,也因此具备距离终端更近的特性,单个边缘云节点20的资源规模较小,但是边缘云节点的数量多,多个边缘云节点构成了本实施例中边缘云的组成部分。本实施例的终端是指云计算服务的需求端,例如可以是互联网中的终端或者用户端,或者物联网中的终端或用户端。边缘云网络是基于中心云或者传统的云计算系统与终端之间的基础设施构建的网络。
其中,边缘云系统包括至少一个边缘云节点20。优选地,边缘云节点20的数量为一个或多个。多个是指2个或2个以上。这样,一旦某个边缘云节点20出现故障,可将出现故障的边缘云节点20提供的服务迁移至其它边缘云节点20上,降低服务中断的概率,有助于提高边缘云网络的服务质量。
每个边缘云节点20包括一系列的边缘基础设施,这些边缘基础设施包括但不限于:分布式数据中心(DC)、一系列的边缘基础设施,这些边缘基础设施包括但不限于:分布式数据中心(DC)、无线机房或集群,运营商的通信网络、核心网设备、基站、边缘网关、家庭网关、计算设备和/或存储设备等边缘设备及对应的网络环境等等。在此说明,不同边缘云节点20的位置、能力以及包含的基础设施可以相同,也可以不相同。在本实施例中,每个边缘云节点20可包括:至少一个主机201。在本实施例中,主机201可为物理机,也可为虚拟机(Virtual Machine,VM)等。
其中,本实施例的边缘云系统与中心云或传统的云计算平台等中心网络、终端结合可形成“云边端三体协同”的网络架构,在该网络架构中,可以将网络转发、存储、计算、智能化数据分析等任务放在边缘云网络中的各边缘云节点20中处理,由于各边缘云节点20更靠近终端,因此可以降低响应时延,减轻中心管控节点或传统的云计算平台的压力,降低带宽成本。
在本实施例的边缘云系统中,还部署有中心管控节点10。中心管控节点10是指可以是具有管控功能的软件模块、应用程序、服务或一台实体设备。中心管控节点10的数量可以为1个或多个。多个中心管控节点10可以部署在不同的物理机上,也可以部署在不同容器或虚拟机(Virtual Machine,VM)中。当然,这些容器或虚拟机可以部署在同一物理机上,也可以部署在多个不同的物理机上。
可选地,不同的物理机之间可以是无线或有线连接。例如,不同的物理机之间可采用网线或通信光纤连接。或者,不同物理机之间可以可以通过移动网络通信连接,相应地,移动网络的网络制式可以为2G(GSM)、2.5G(GPRS)、3G(WCDMA、TD-SCDMA、CDMA2000、UTMS)、4G(LTE)、4G+(LTE+)、5G、WiMax等中的任意一种。可选地,不同物理机之间也可以通过蓝牙、WiFi、红外线、虚拟私有云(Virtual Private Cloud,VPC)或远程直接数据存取(RemoteDirect Memory Access,RDMA)等方式通信连接。
在本实施例中,中心管控节点10可以边缘云节点20为管控对象,对边缘云节点20进行管控,可在资源调度,镜像管理,实例管控,运维,网络,安全等各方面对边缘云节点20进行统一管控,从而将云计算服务放到各边缘云节点20中处理。在部署实施上,中心管控节点10可以部署在一个或多个云计算数据中心中,或者,可以部署在一个或多个传统数据中心中,如中心管控节点10可部署在中心云中。
在边缘云场景中,中心管控节点10与边缘云节点20可位于不同的网络中。例如,中心管控节点10位于广域网(公网)中,边缘云节点20位于局域网中。其中,局域网可以为虚拟私有云(Virtual Private Cloud,VPC)网络。对于中心管控节点10来说,由于位于公网中,其公网IP地址可暴露给边缘云节点20,边缘云节点20可基于中心管控节点10的IP地址访问中心管控节点10。但是,由于边缘云节点20部署于局域网中,边缘云节点20中的主机201可能不具有公网IP地址,因此,中心管控节点10无法访问边缘云节点20,也就无法访问边缘云节点20中的主机201。
然而,在实际应用中,存在需要中心管控节点10访问边缘云节点20的情况。例如,在一些应用场景中,中心管控节点10需要通过访问边缘云节点20中的主机201对主机201进行运维等。
如图1所示,对于用户端30来说,在访问主机时可向中心管控节点10发起主机访问请求。该主机访问请求可携带待访问主机的标识信息。其中,待访问主机的标识信息是指可唯一标识一个主机的信息。例如,待访问主机的私网IP地址、编号等。相应地,中心管控节点10可获取主机访问请求。
对于中心管控节点10,可响应于主机访问请求,指示待访问主机部署与待访问主机共享命名空间(namespace)的目标容器。对于待访问主机,可部署目标容器;并在部署目标容器的过程中,控制目标容器进入待访问主机的命名空间。
在本实施例中,namespaces机制提供一种资源隔离方案。在命名空间机制下,进程标识(PID)、进程间通信(Inter-Process Communication,IPC)、网络(Network,NET)等系统资源不再是全局性的,而是属于某个特定的命名空间。命名空间可包括:PID命名空间、IPC命名空间、NET命名空间、挂载(Mount,MNT)命名空间、用户(USER)命名空间及主机名(UTS)命名空间等。每个命名空间下的资源对于其他命名空间下的资源都是透明,不可见的。因此在操作系统层面上看,就会出现多个相同PID的进程。系统中可以同时存在两个进程号为0,1,2的进程,由于属于不同的命名空间,所以它们之间并不冲突。而在用户层面上只能看到属于用户自己命名空间下的资源。这样每个命名空间就像一个单独的操作系统(如Linux系统等)。
对于容器来说,可通过设置命名空间属性实现与主机共享命名空间。相应地,中心管控节点10可响应于主机访问请求,设置目标容器的命名空间属性为共享主机命名空间。例如,可设置目标容器的进程标识的命名空间(PID namespace)属性为共享主机PID(hostPID);设置目标容器的网络命名空间(NET namespace)的属性为共享主机网络(hostNetworks)等等。
在本申请实施例中,中心管控节点10还可响应于主机访问请求,设置目标容器的权限属性设置为特权(Privileged)权限。其中,权限属性用于确定容器是否可以启用特权模式。默认情况下,容器不允许访问主机上的任何设备,但权限属性为“特权”权限的容器被授予访问主机上的所有设备的权限,允许容器与主机上运行的进程进行几乎相同的访问。
进一步,中心管控节点10可至少基于目标容器的命名空间属性和目标容器的镜像文件标识,生成目标容器的配置文件。可选地,中心管控节点10可基于目标容器的命名空间属性、目标容器的镜像文件标识及目标容器的权限属性,生成目标容器的配置文件。其中,目标容器的配置文件用于指示待访问主机创建目标容器。由于目标容器的命名空间属性为共享主机命名空间,因此,目标容器可与部署该目标容器的主机共享命名空间。例如,若目标容器部署于待访问主机,则目标容器可与待访问主机共享命名空间。
可选地,中心管控节点10可获取目标容器的资源需求信息;并基于目标容器的命名空间属性、目标容器的权限属性。目标容器的镜像文件标识、资源需求信息及待访问主机的标识,生成目标容器的配置文件。该配置文件用于描述待创建的容器的镜像文件是什么、指示哪个主机创建容器、需要调度创建容器的主机的资源信息、容器的命名空间属性是什么以及容器的权限属性是什么等等。在本实施例中,目标容器的命名空间属性为共享主机命名空间;目标容器的权限属性为特权权限,即目标容器具有访问主机的命名空间的权限。
对于无公网IP地址的待访问主机,中心管控节点10无法访问待访问主机,因此,中心管控节点10无法将配置文件发送于待访问主机。基于此,对于主机201来说,可查询中心管控节点10;并在查询到指示其创建容器的配置文件的情况下,获取配置文件;并根据配置文件创建容器。
在本申请实施例中,待访问主机可从中心管控节点10获取目标容器的配置文件;并根据配置文件中的镜像文件标识,获取目标容器的镜像文件。镜像文件可预先存储于镜像库中。镜像库可部署于中心云的存储介质中。待访问主机可根据目标容器的镜像文件标识,从镜像库中获取目标容器的镜像文件。在本实施例中,目标容器的镜像文件可预先设置有nsenter命令。其中,nsenter命令是一个可以在指定进程的命令空间下运行指定程序的命令。
之后,待访问主机可根据镜像文件,部署目标容器;并在部署目标容器的过程中,控制目标容器共享待访问主机的命名空间。具体地,待访问主机可根据镜像文件,创建目标容器。由于配置文件中描述的目标容器的命名空间属性为共享主机命名空间,因此,待访问主机在创建目标容器之后,可启动目标容器,并在启动目标容器的过程中,根据配置文件描述的目标容器的命名空间属性,将目标容器的命名空间设置为待访问主机的命名空间,进而控制目标容器共享待访问主机的命名空间。
进一步,待访问主机可执行镜像文件中的nsenter命令,以使目标容器进入待访问主机的命名空间。在本实施例中,由于目标容器共享待访问主机的命名空间,因此,执行镜像文件中的nsenter命令,可使目标容器进入待访问主机的命名空间。
由于目标容器进入待访问主机的命名空间,因此,可通过访问目标容器实现对待访问主机的访问。具体地,中心管控节点10可基于主机访问请求,利用目标容器对待访问主机的命名空间对应的主机资源进行操作,从而访问待访问主机。
在实际应用中,为了实现对边缘云节点20的资源管理,如图2所示,可在中心云中部署Kubernetes(简称K8s)控制面(Kube control plane)组件101,作为K8s中的管控节点(master节点)。进一步,可将边缘云节点中的所有主机(包括:物理机和虚拟机等)统一接管到K8s控制面中,这样,可以边缘云节点中的主机作为K8s的计算节点(Node,也可称为K8s节点)进行资源调度。在本申请实施例中,中心管控节点10中可部署控制面组件101,作为master节点。
在原生K8s系统中,主机上已部署K8s的固有代理组件,即kubelet组件201a,该组件可负责容器生命周期的管理。对于K8s控制面组件101可通过K8s系统的原生链路(kubectl组件=>kube-apiserver组件=>kubelet组件)实现访问容器,而不需在容器里面安装ssh服务,可提升K8s的计算节点中部署的容器的运维效率。
但是,在边缘云场景中,由于边缘云节点20中的容器(简称边缘容器)所在主机不一定拥有公网IP地址,因此,边缘容器访问无法通过原生K8s系统的原生链路访问容器。
为了实现对边缘容器主机的访问,在本实施例中,可由主机201向中心管控节点10发起反向连接请求,建立边缘云节点20与中心管控节点10之间的反向连接通道。在本申请实施例中,正向连接通道是指由中心管控节点10主动与边缘云节点20或边缘云节点20中的主机建立的连接通道;反向连接通道是指由边缘云节点20或边缘云节点20中的主机发起连接请求,与中心管控节点10建立的连接通道。下面对反向连接通道的建立方式进行示例性说明。
如图2所示,由于中心管控节点10具有公网IP地址,且中心管控节点10的公网IP地址对边缘云节点20中的主机201是已知的,因此,在本申请实施例中,可在中心管控节点10和主机201中分别增设云边组件:通道服务组件(Tunnel server)102和通道代理组件(Tunnel agent)201b。其中,通道服务组件102为部署于中心管控节点10,提供通道连接服务的计算机程序模块或插件。通道代理组件201b为部署于主机201,提供通道连接请求发起和建立服务的计算机程序模块或插件。通道代理组件201b和通道服务组件102相互配合可实现边缘云节点20中的主机201与中心管控节点10之间建立通信连接通道。
在本实施例中,如图2所示,主机201可利用通道代理组件201b与中心管控节点10中的通道服务组件102建立反向连接通道。这样,中心管控节点10可通过该反向连接通道,访问主机201部署的虚拟实例,如容器实例等。在本实施例中,容器可实现为单一容器实例(如docker等),也可实现为容器组(如pod等)。
具体地,主机201可利用通道代理组件201b向中心管控节点10中的通道服务组件102发送连接请求。该连接请求可遵循TCP协议。中心管控节点10中的通道服务组件102可基于该连接请求,确认与主机201建立连接通道。对于TCP协议来说,主机201与中心管控节点10可通过TCP三次握手建立反向连接通道。其中,TCP三次握手可包括:
第一次握手:主机201可利用通道代理组件201b向中心管控节点10中的通道服务组件102发送连接请求。该连接请求可为同步序列编号(Synchronize Sequence Numbers,SYN)数据包。即主机201利用通道代理组件201b向中心管控节点10中的通道服务组件102,发送TCP标头中包含SYN位字段(SYN=j)的数据包,用于请求建立二者之间的通信连接。
第二次握手:中心管控节点10中的通道服务组件102接收到连接请求,并基于该连接请求,确认与主机建立连接通道,并向主机201返回确认消息。其中,确认消息可为SYN+ACK数据包,在该数据包中SYN=k,ACK=j+1。
第三次握手:主机201中的通道代理组件201b接收到确认消息,向中心管控节点10中的通道服务组件发送确认数据包ACK(ack=k+1)。至此,主机201中的通道代理组件与中心管控节点10中的通道服务组件之间TCP连接成功,即建立反向连接通道。该反向连接可为长连接。
在主机201与中心管控节点10之间的反向连接通道建立完成之后,中心管控节点10可通过该反向连接通道访问主机201中部署的容器。
在本申请实施例中,不限定待访问主机与中心管控节点10建立反向连接通道的时机。在一些实施例中,待访问主机可在目标容器部署过程中或部署完成后,与中心管控节点10建立反向连接通道,当然,也可在查询到指示待访问主机部署目标容器的配置文件的情况下,与中心管控节点10建立反向连接通道。
在待访问主机与中心管控节点10之间的反向连接通道建立完成后,中心管控节点10可通过与待访问主机之间的反向连接通道访问目标容器。由于目标容器共享待访问主机的命名空间,因此,可基于主机访问请求操作目标容器,实现对主机的操作和访问。
可选地,中心管控节点10可通过与待访问主机之间的反向连接通道基于主机访问请求访问目标容器;并利用目标容器对待访问主机的命名空间对应的资源进行操作,以访问所述待访问主机。可选地,中心管控节点10可利用目标容器从所述待访问主机的命名空间中,确定执行主机访问请求的访问操作所需的目标命名空间;对目标命名空间对应的资源执行所述访问操作,以访问所述待访问主机。
具体地,中心管控节点10可通过反向连接通道将主机访问请求提供给目标容器。例如,中心管控节点10可通过通道服务组件102将主机访问请求发送给待访问主机中的通道代理组件201b;通道代理组件201b可将主机访问请求提供给待访问主机中的Kubelet组件201a;Kubelet组件201a可将主机访问请求提供给目标容器。
进一步,目标容器可从待访问主机的命名空间中,确定执行主机访问请求的访问操作所需的目标命名空间;并对目标命名空间对应的资源执行访问操作,实现对待访问主机的访问,进而通过访问目标容器实现对主机的访问。
在本申请实施例中,中心管控节点可响应于主机访问请求,指示待访问主机部署与边缘端中的待访问主机共享命名空间的目标容器;待访问主机可在部署目标容器过程中,控制目标容器进入待访问主机的命名空间;之后,中心管控节点可利用目标容器对待访问主机的命名空间对应的主机资源进行操作,实现云端对边缘主机的访问。
另一方面,针对边缘云系统的管理系统的K8s系统来说,利用容器实现对主机的访问可利用K8s系统的容器编排能力和权限管控体系,降低主机访问的复杂度,有助于降低对边缘云场景中的主机的运维成本。
另外,在本申请实施例中,利用容器实现对主机的访问,在主机访问过程中,无需增设代理组件,在边缘云场景下,由于资源使用较为严苛,较少的进程组件可降低进程异常的概率,有利于边缘云环境的运维。
在本申请一些实施例中,主机访问请求可实现为操作系统命令,如Linux命令等。相应地,中心管控节点10可通过反向连接通道基于操作系统命令,访问目标容器;并利用目标容器可从待访问主机的命名空间中,确定执行操作系统命令所需的目标命名空间;之后,利用目标容器对目标命名空间对应的资源执行操作系统命令,从而访问待访问主机。具体地,中心管控节点10可将操作系统命令通过反向连接通道将操作系统命令提供给目标容器;对于目标容器,可从待访问主机的命名空间中,确定执行操作系统命令所需的目标命名空间;之后,对目标命名空间对应的资源执行操作系统命令,从而访问待访问主机。本申请实施例中,中心管控节点10还可在目标容器中执行容器操控命令,实现对待访问主机的操作。在K8s系统中,kubectl组件为操作K8s集群的命令行接口,通过利用kubectl的各种命令可以实现各种功能。相应地,容器操控命令为kubectl命令。例如,kubectl cp命令,可实现用户端30与容器之间的文件复制;kubectl exec命令可在pod中执行一条命令;等等。在本申请实施例中,用户端30是指发起主机访问请求的设备端,如运维人员的计算设备等。
在本申请实施例中,由于目标容器共享待访问主机的命名空间。因此,在目标容器内执行容器操控命令,可实现在待访问主机中执行该命令。具体地,中心管控节点10可获取容器操控命令。其中,容器操控命令可由用户端30提供。进一步,中心管控节点10可通过反向连接通道基于容器操控命令访问目标容器,并利用目标容器可基于容器操控命令对待访问主机的命名空间对应的主机资源进行操作,以访问待访问主机。
具体地,中心管控节点10可通过反向连接通道将容器操控命令提供给目标容器。相应地,目标容器可基于容器操控命令对待访问主机的命名空间对应的主机资源进行操作,以访问待访问主机。具体地,目标容器可从待访问主机的命名空间中,确定执行容器操控命令所需的目标命名空间;并对目标命名空间对应的资源执行容器操控命令,以访问待访问主机。
例如,在一些实施例中,容器操控命令为数据复制命令,如K8s系统中的kubectlcp命令,目标容器可确定待访问主机的命名空间中执行数据复制命令所需的目标命名空间为挂载命名空间;以及,将数据复制命令包含的待复制数据复制至挂载命名空间对应的存储空间,以将待复制数据复制至待访问主机,从而实现待复制数据从用户端30到待访问主机的复制。
下面以边缘云系统的管理系统为K8s系统为例,对本申请实施例提供的主机访问方式进行示例性说明。
在原生K8s系统中,K8s的固有组件可负责容器生命周期的管理,原生K8s系统无法进行主机访问。因此,对于原生K8s系统来说,K8s控制面组件101无法识别主机访问请求。
在本实施例中,为了使中心管控节点10识别主机访问请求,如图3所示,可在中心管控节点10中增设服务管控节点103。该服务管控节点103可获取主机访问请求,并从主机访问请求中,获取待访问主机的标识。进一步,服务管控节点103可指示待访问主机创建与待访问主机共享命名空间的目标容器。在本实施例中,如图3所示,服务管控节点103可响应于主机访问请求,设置目标容器的命名空间属性为共享主机命名空间;进一步,服务管控节点103可根据待访问主机的标识、目标容器的命名空间属性及目标容器的镜像文件的标识,生成容器创建请求。该容器创建请求携带有目标容器的镜像文件的标识、待访问主机的标识及目标容器的命名空间属性。
进一步,服务管控节点103可将容器创建请求提供给K8s控制面组件101。K8s控制面组件101可基于容器创建请求,生成目标容器的配置文件。
对于待访问主机中的kubelet组件可查询K8s控制面组件101,并在查询到指示其部署目标容器的配置文件的情况下,获取配置文件;并根据配置文件中的镜像文件标识,获取目标容器的镜像文件;之后,可根据镜像文件,创建目标容器。
进一步,kubelet组件201a可在目标容器创建完成后,启动目标容器;并在启动目标容器的过程中,根据配置文件描述的目标容器的命名空间属性将目标容器的命名空间设置为待访问主机的命名空间,以控制目标容器共享待访问主机的命名空间。
进一步,kubelet组件201a可执行镜像文件中的nsenter命令,以使目标容器进入待访问主机的命名空间。由于目标容器进入待访问主机的命名空间,因此中心管控节点10可通过操作目标容器,操作待访问主机,实现待访问主机的访问。具体地,服务管控节点103可将主机访问请求提供给K8s控制面组件101;K8s控制面组件101可通过上述反向连接通道将主机访问请求提供给kubelet组件201a。
kubelet组件201a可基于主机访问请求,利用目标容器对待访问主机的命名空间对应的主机资源进行操作,以访问待访问主机。
当然,还可在目标容器中执行容器操控命令,实现对待访问主机的操作。在本申请实施例中,由于目标容器共享待访问主机的命名空间。因此,在目标容器内执行容器操控命令,可实现在待访问主机中执行该命令。其中,K8s控制面组件101可识别容器操控指令。具体地,K8s控制面组件101可获取容器操控命令。进一步,K8s控制面组件101可通过反向连接通道,将容器操控命令提供给目标容器。相应地,目标容器可基于容器操控命令对待访问主机的命名空间对应的主机资源进行操作,以访问待访问主机。例如,如图3所示,目标容器可确定待访问主机的命名空间中执行数据复制命令所需的目标命名空间为挂载命名空间;以及,将数据复制命令包含的待复制数据(即图3中的复制文件)复制至挂载命名空间对应的存储空间,以将待复制数据复制至待访问主机,从而实现待复制数据从用户端30到待访问主机的复制。图3中仅以容器操控指令为数据复制指令为例进行图示,但不构成限定。
在本实施例中,通过容器实现对主机的访问可利用K8s系统的容器编排能力和权限管控体系,降低主机访问的复杂度,有助于降低对边缘云场景中的主机的运维成本。
除了边缘云系统实施例之外,本申请实施例还提供主机访问方法,下面分别从边缘云节点中的主机和中心管控节点的角度,对本申请实施例提供的主机访问方法进行示例性说明。
图4为本申请实施例提供的主机访问方法的流程示意图。如图4所示,该主机访问方法包括:
401、获取针对边缘云节点中的主机进行访问的主机访问请求。
402、响应于主机访问请求,指示边缘云节点中的待访问主机部署与待访问主机共享命名空间的目标容器。
403、基于主机访问请求,利用目标容器对待访问主机的命名空间对应的主机资源进行操作,以访问待访问主机。
图5为本申请实施例提供的另一主机访问方法的流程示意图。如图5所示,该主机访问方法包括:
501、获取与待访问主机共享命名空间的目标容器的镜像文件;待访问主机位于边缘云节点,且中心管控节点获取的主机访问请求边缘云节点待访问的主机。
502、根据镜像文件,部署目标容器。
503、在部署目标容器的过程中,控制目标容器进入主机的命名空间。
504、在中心管控节点的控制下利用目标容器基于主机访问请求对主机的命名空间对应的主机资源进行操作,以访问待访问主机。
在本实施例中,关于中心管控节点、边缘云节点及边缘云节点中的主机的实现形态的描述可参见上述系统实施例的相关内容,在此不再赘述。
在本实施例中,对于用户端来说,在访问主机时可向中心管控节点发起主机访问请求。该主机访问请求可携带待访问主机的标识信息。其中,待访问主机的标识信息是指可唯一标识一个主机的信息。例如,待访问主机的私网IP地址、编号等。相应地,对于中心管控节点,在步骤401中,可获取主机访问请求。
进一步,在步骤402中,可响应于主机访问请求,指示待访问主机部署与待访问主机共享命名空间(namespace)的目标容器。对于待访问主机,在步骤501中,可获取目标容器的镜像文件;并在步骤502中,根据镜像文件,部署目标容器;接着,在步骤503中,在部署目标容器的过程中,控制目标容器进入待访问主机的命名空间。
对于容器来说,可通过设置命名空间属性实现与主机共享命名空间。相应地,步骤402的一种实施方式为:可响应于主机访问请求,设置目标容器的命名空间属性为共享主机命名空间。在本申请实施例中,还可响应于主机访问请求,设置目标容器的权限属性设置为特权(Privileged)权限。
进一步,可至少基于目标容器的命名空间属性和目标容器的镜像文件标识,生成目标容器的配置文件。可选地,可基于目标容器的命名空间属性、目标容器的镜像文件标识及目标容器的权限属性,生成目标容器的配置文件。其中,目标容器的配置文件用于指示待访问主机创建目标容器。由于目标容器的命名空间属性为共享主机命名空间,因此,目标容器可与部署该目标容器的主机共享命名空间。例如,若目标容器部署于待访问主机,则目标容器可与待访问主机共享命名空间。
对于无公网IP地址的待访问主机,中心管控节点无法访问待访问主机,因此,中心管控节点无法将配置文件发送于待访问主机。基于此,对于主机来说,可查询中心管控节点;并在查询到指示其创建容器的配置文件的情况下,获取配置文件;并根据配置文件创建容器。
在本申请实施例中,待访问主机可从中心管控节点获取目标容器的配置文件;并根据配置文件中的镜像文件标识,获取目标容器的镜像文件;之后,根据镜像文件,部署目标容器;并在部署目标容器的过程中,控制目标容器共享待访问主机的命名空间。具体地,待访问主机可根据镜像文件,创建目标容器。由于配置文件中描述的目标容器的命名空间属性为共享主机命名空间,因此,待访问主机在创建目标容器之后,可启动目标容器,并在启动目标容器的过程中,根据配置文件描述的目标容器的命名空间属性,将目标容器的命名空间设置为待访问主机的命名空间,进而控制目标容器共享待访问主机的命名空间。
进一步,待访问主机可执行镜像文件中的nsenter命令,以使目标容器进入待访问主机的命名空间。其中,nsenter命令是一个可以在指定进程的命令空间下运行指定程序的命令。在本实施例中,由于目标容器共享待访问主机的命名空间,因此,执行镜像文件中的nsenter命令,可使目标容器进入待访问主机的命名空间。
由于目标容器进入待访问主机的命名空间,因此,可通过访问目标容器实现对待访问主机的访问。具体地,对于中心管控节点,在步骤403中,可基于主机访问请求,利用目标容器对待访问主机的命名空间对应的主机资源进行操作,从而访问待访问主机。相应地,对于待访问主机,在步骤504中,可在中心管控节点的控制下利用目标容器基于主机访问请求对主机的命名空间对应的主机资源进行操作,以访问待访问主机。
在实际应用中,为了实现对边缘云节点的资源管理,可采用K8s系统对边缘云节点进行资源管理。
但是,在边缘云场景中,由于边缘云节点中的容器(简称边缘容器)所在主机不一定拥有公网IP地址,因此,边缘容器访问无法通过原生K8s系统的原生链路访问容器。
由于中心管控节点具有公网IP地址,且中心管控节点的公网IP地址对边缘云节点中的主机是已知的,因此,在本申请实施例中,可在中心管控节点和主机中分别增设云边组件:提供通道连接服务的通道服务组件(Tunnel server)和通道代理组件(Tunnel agent)。在本实施例中,待访问主机可利用通道代理组件与中心管控节点中的通道服务组件建立反向连接通道。这样,中心管控节点可通过该反向连接通道,访问主机部署的虚拟实例,如容器实例等。在本实施例中,容器可实现为单一容器实例(如docker等),也可实现为容器组(如pod等)。关于待访问主机利用通道代理组件与中心管控节点中的通道服务组件建立反向连接通道的具体实施方式,可参见上述系统实施例的相关内容,在此不再赘述。
在本申请实施例中,不限定待访问主机与中心管控节点建立反向连接通道的时机。在一些实施例中,待访问主机可在目标容器部署过程中或部署完成后,与中心管控节点建立反向连接通道,当然,也可在查询到指示待访问主机部署目标容器的配置文件的情况下,与中心管控节点建立反向连接通道。
在待访问主机与中心管控节点之间的反向连接通道建立完成后,中心管控节点可通过与待访问主机之间的反向连接通道访问目标容器。由于目标容器共享待访问主机的命名空间,因此,可基于主机访问请求操作目标容器,实现对主机的操作和访问。
可选地,中心管控节点可通过与待访问主机之间的反向连接通道基于主机访问请求访问目标容器;并利用目标容器对待访问主机的命名空间对应的主机资源执行主机访问请求的访问操作,实现主机访问。可选地,可利用目标容器从所述待访问主机的命名空间中,确定执行主机访问请求的访问操作所需的目标命名空间;对目标命名空间对应的资源执行所述访问操作,以访问所述待访问主机。
具体地,中心管控节点可通过提供通道连接服务的通道服务组件将主机访问请求提供给目标容器。对于待访问主机来说,步骤504可实施为:获取中心管控节点通过反向连接通道提供的主机访问请求;利用目标容器基于主机访问请求,对待访问主机的命名空间对应的资源进行操作,以访问待访问主机,实现对待访问主机的访问,进而通过访问目标容器实现对主机的访问。
具体地,可利用目标容器从待访问主机的命名空间中,确定执行主机访问请求的访问操作所需的目标命名空间;并利用目标容器对目标命名空间对应的资源执行访问操作,实现对待访问主机的访问,进而通过访问目标容器实现对主机的访问。
在本申请实施例中,中心管控节点可响应于主机访问请求,指示待访问主机部署与边缘端中的待访问主机共享命名空间的目标容器;待访问主机可在部署目标容器过程中,控制目标容器进入待访问主机的命名空间;之后,中心管控节点可利用目标容器对待访问主机的命名空间对应的主机资源进行操作,实现云端对边缘主机的访问。
另一方面,针对边缘云系统的管理系统的K8s系统来说,利用容器实现对主机的访问可利用K8s系统的容器编排能力和权限管控体系,降低主机访问的复杂度,有助于降低对边缘云场景中的主机的运维成本。
另外,在本申请实施例中,利用容器实现对主机的访问,在主机访问过程中,无需增设代理组件,在边缘云场景下,由于资源使用较为严苛,较少的进程组件可降低进程异常的概率,有利于边缘云环境的运维。
在本申请一些实施例中,主机访问请求可实现为操作系统命令,如Linux命令等。相应地,中心管控节点可通过反向连接通道基于操作系统命令,访问目标容器;并利用目标容器可从待访问主机的命名空间中,确定执行操作系统命令所需的目标命名空间;之后,利用目标容器对目标命名空间对应的资源执行操作系统命令,从而访问待访问主机。具体地,中心管控节点可将操作系统命令通过反向连接通道将操作系统命令提供给待访问主机中的目标容器;对于待访问主机,可获取中心管控节点通过反向连接通道提供的操作系统命令;并可利用目标容器从待访问主机的命名空间中,确定执行操作系统命令所需的目标命名空间;之后,对目标命名空间对应的资源执行操作系统命令,从而访问待访问主机。本申请实施例中,中心管控节点还可在目标容器中执行容器操控命令,实现对待访问主机的操作。在本申请实施例中,由于目标容器共享待访问主机的命名空间。因此,在目标容器内执行容器操控命令,可实现在待访问主机中执行该命令。具体地,中心管控节点可获取容器操控命令。进一步,中心管控节点可通过反向连接通道基于容器操控命令访问目标容器,并利用目标容器可基于容器操控命令对待访问主机的命名空间对应的主机资源进行操作,以访问待访问主机。
具体地,中心管控节点可通过反向连接通道,将容器操控命令提供给待访问主机中的目标容器。相应地,对于待访问主机,可获取中心管控节点通过反向连接通道提供的容器操控命令,并利用目标容器可基于容器操控命令对待访问主机的命名空间对应的主机资源进行操作,以访问待访问主机。具体地,目标容器可从待访问主机的命名空间中,确定执行容器操控命令所需的目标命名空间;并对目标命名空间对应的资源执行容器操控命令,以访问待访问主机。
例如,在一些实施例中,容器操控命令为数据复制命令,如K8s系统中的kubectlcp命令,目标容器可确定待访问主机的命名空间中执行数据复制命令所需的目标命名空间为挂载命名空间;以及,将数据复制命令包含的待复制数据复制至挂载命名空间对应的存储空间,以将待复制数据复制至待访问主机,从而实现待复制数据从用户端到待访问主机的复制。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤401和402的执行主体可以为设备A;又比如,步骤401的执行主体可以为设备A,步骤402的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如401、402等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。
相应地,本申请实施例还提供一种存储有计算机指令的计算机可读存储介质,当计算机指令被一个或多个处理器执行时,致使一个或多个处理器执行上述各主机访问方法中的步骤。
图6和图7为本申请实施例提供的计算设备的结构示意图。如图6和图7所示,服务端设备包括:存储器60a、处理器60b和通信组件60c。在本实施例中,存储器,用于存储计算机程序。
处理器60b耦合至存储器60a和通信组件60c,用于执行计算机程序以用于上述各主机访问方法中的步骤。
在一些实施例中,计算设备可实现为服务端设备。相应地,处理器60b耦合至存储器60a和通信组件60c,用于执行计算机程序以用于:通过通信组件60c获取针对边缘云节点中的主机进行访问的主机访问请求;响应于主机访问请求,指示边缘云节点中的待访问主机部署与待访问主机共享命名空间的目标容器;以及,基于主机访问请求,利用目标容器对待访问主机的命名空间对应的主机资源进行操作,以访问待访问主机。
在一些实施例中,处理器60b在指示边缘云节点中的待访问主机部署与待访问主机共享命名空间的目标容器时,具体用于:响应于主机访问请求,设置目标容器的命名空间属性为共享主机命名空间;至少基于目标容器的命名空间和目标容器的镜像文件标识,生成目标容器的配置文件;发布配置文件,以指示待访问主机根据配置文件部署目标容器。
在一些实施例中,处理器60b还用于:利用提供通道连接服务的通道服务组件接收到待访问主机中的通道代理组件发送的连接请求;以及,利用通道服务组件与通道代理组件建立反向连接通道。
可选地,处理器60b在利用目标容器对待访问主机的命名空间对应的主机资源进行操作时,具体用于:通过反向连接通道基于主机访问请求访问目标容器;以及,利用目标容器对待访问主机的命名空间对应的主机资源执行主机访问请求的访问操作。
进一步,处理器60b在利用目标容器对待访问主机的命名空间对应的主机资源执行主机访问请求的访问操作时,具体用于:利用目标容器从待访问主机的命名空间中,确定执行主机访问请求的访问操作所需的目标命名空间;对目标命名空间对应的资源执行访问操作,以访问待访问主机。
在一些实施例中,主机访问请求为操作系统命令。相应地,处理器60b在确定执行主机访问请求的访问操作所需的目标命名空间时,具体用于:利用目标容器从待访问主机的命名空间中,确定执行操作系统命令所需的目标命名空间。相应地,处理器60b在对目标命名空间对应的资源执行访问操作时,具体用于:利用目标容器对目标命名空间对应的资源执行操作系统命令,以访问待访问主机。
在另一些实施例中,处理器60b还用于:通过通信组件60c获取容器操控命令;通过反向连接通道基于容器操控命令访问目标容器;以及,利用目标容器基于容器操控命令对待访问主机的命名空间对应的主机资源进行操作,以访问待访问主机。
在一些可选实施方式中,如图6所示,该服务端设备还可以包括:电源组件60d等组件。图6中仅示意性给出部分组件,并不意味着服务端设备必须包含图6所示全部组件,也不意味着服务端设备只能包括图6所示组件。
本实施例提供的服务端设备,可实现为中心管控节点,可响应于主机访问请求,指示待访问主机部署与边缘端中的待访问主机共享命名空间的目标容器;待访问主机可在部署目标容器过程中,控制目标容器进入待访问主机的命名空间;之后,中心管控节点可利用目标容器对待访问主机的命名空间对应的主机资源进行操作,实现云端对边缘主机的访问。
在另一些实施例中,计算设备可实现为边缘设备。相应地,处理器60b耦合至存储器60a和通信组件60c,用于执行计算机程序以用于:通过通信组件60c获取与待访问主机共享命名空间的目标容器的镜像文件;待访问主机位于边缘云节点,且中心管控节点获取的主机访问请求待访问的主机;根据镜像文件,部署目标容器;在部署目标容器的过程中,控制目标容器进入主机的命名空间;以及,在中心管控节点的控制下利用目标容器对主机的命名空间对应的主机资源进行操作,以访问待访问主机。
可选地,处理器60b在控制目标容器进入待访问主机的命名空间时,具体用于:在部署目标容器的过程中,控制目标容器共享待访问主机的命名空间;执行镜像文件中的nsenter命令,以使目标容器进入待访问主机的命名空间。
在一些实施例中,处理器60b在获取目标容器的镜像文件时,具体用于:通过通信组件60c获取中心管控节点发布的目标容器的配置文件;配置文件描述的目标容器的命名空间属性为共享主机命名空间以及,根据配置文件中的镜像文件标识,获取目标容器的镜像文件;
相应地,处理器60b在控制目标容器共享待访问主机的命名空间时,具体用于:在启动目标容器的过程中,根据配置文件描述的目标容器的命名空间属性,将目标容器的命名空间设置为待访问主机的命名空间,以控制目标容器共享待访问主机的命名空间;
在另一些实施例中,处理器60b还用于:利用通道代理组件与中心管控节点中的通过服务组件建立反向连接通道。相应地,处理器60b在利用目标容器对主机的命名空间对应的主机资源进行操作,以访问待访问主机时,具体用于:获取中心管控节点通过反向连接通道提供的主机访问请求;并利用目标容器基于主机访问请求对待访问主机的命名空间对应的资源进行操作,以访问待访问主机。
可选地,处理器60b在对待访问主机的命名空间对应的资源进行操作时,具体用于:利用目标容器从待访问主机的命名空间中,确定执行主机访问请求的访问操作所需的目标命名空间;以及,利用目标容器对目标命名空间对应的资源执行访问操作,以访问待访问主机。
在一些可选实施方式中,如图7所示,该边缘设备还可以包括:电源组件60d等组件。在一些实施例中,边缘设备可实现为电脑等终端设备。相应地,还可包括:显示组件60e及音频组件60f等可选组件。图7中仅示意性给出部分组件,并不意味着边缘设备必须包含图7所示全部组件,也不意味着边缘设备只能包括图7所示组件。
本实施例提供的边缘设备,可实现为边缘云节点中的主机,在其作为待访问主机时,可在中心管控节点的控制下,部署与待访问主机共享命名空间的目标容器;并在部署目标容器过程中,控制目标容器进入待访问主机的命名空间;之后,在中心管控节点控制下可利用目标容器对待访问主机的命名空间对应的主机资源进行操作,实现云端对边缘主机的访问。
在本申请实施例中,存储器用于存储计算机程序,并可被配置为存储其它各种数据以支持在其所在设备上的操作。其中,处理器可执行存储器中存储的计算机程序,以实现相应控制逻辑。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
在本申请实施例中,处理器可以为任意可执行上述方法逻辑的硬件处理设备。可选地,处理器可以为中央处理器(Central Processing Unit,CPU)、图形处理器(GraphicsProcessing Unit,GPU)或微控制单元(Microcontroller Unit,MCU);也可以为现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程阵列逻辑器件(ProgrammableArray Logic,PAL)、通用阵列逻辑器件(General Array Logic,GAL)、复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)等可编程器件;或者为先进精简指令集(RISC)处理器(Advanced RISC Machines,ARM)或系统芯片(System on Chip,SOC)等等,但不限于此。
在本申请实施例中,通信组件被配置为便于其所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,4G,5G或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件还可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其他技术来实现。
在本申请实施例中,显示组件可以包括液晶显示器(LCD)和触摸面板(TP)。如果显示组件包括触摸面板,显示组件可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
在本申请实施例中,电源组件被配置为其所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
在本申请实施例中,音频组件可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。例如,对于具有语言交互功能的设备,可通过音频组件实现与用户的语音交互等。
需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机存储介质包括:可读介质。可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种边缘云系统,其特征在于,包括:中心管控节点和至少一个边缘云节点;每个边缘云节点包括:至少一个主机;
所述中心管控节点,用于获取主机访问请求;响应于主机访问请求,指示待访问主机部署与所述待访问主机共享命名空间的目标容器;
所述待访问主机,用于在部署所述目标容器的过程中,控制所述目标容器进入所述待访问主机的命名空间;
所述中心管控节点,用于基于所述主机访问请求,利用所述目标容器对所述待访问主机的命名空间对应的主机资源进行操作,以访问所述待访问主机。
2.一种主机访问方法,其特征在于,包括:
获取针对边缘云节点中的主机进行访问的主机访问请求;
响应于主机访问请求,指示所述边缘云节点中的待访问主机部署与所述待访问主机共享命名空间的目标容器;
基于所述主机访问请求,利用所述目标容器对所述待访问主机的命名空间对应的主机资源进行操作,以访问所述待访问主机。
3.根据权利要求2所述的方法,其特征在于,所述响应于主机访问请求,指示所述边缘云节点中的待访问主机部署与所述待访问主机共享命名空间的目标容器,包括:
响应于所述主机访问请求,设置目标容器的命名空间属性为共享主机命名空间;
至少基于所述目标容器的命名空间和所述目标容器的镜像文件标识,生成所述目标容器的配置文件;
发布所述配置文件,以指示所述待访问主机根据所述配置文件部署所述目标容器。
4.根据权利要求2所述的方法,其特征在于,还包括:
利用提供通道连接服务的通道服务组件接收所述待访问主机中的通道代理组件发送的连接请求;
利用所述通道服务组件与所述通道代理组件建立反向连接通道。
5.根据权利要求4所述的方法,其特征在于,所述基于所述主机访问请求,利用所述目标容器对所述待访问主机的命名空间对应的主机资源进行操作,以访问所述待访问主机,包括:
通过所述反向连接通道基于所述主机访问请求访问所述目标容器;
利用所述目标容器对所述待访问主机的命名空间对应的主机资源执行所述主机访问请求的访问操作。
6.根据权利要求5所述的方法,其特征在于,所述利用所述目标容器对所述待访问主机的命名空间对应的主机资源执行所述主机访问请求的访问操作,包括:
利用所述目标容器从所述待访问主机的命名空间中,确定执行所述主机访问请求的访问操作所需的目标命名空间;
对所述目标命名空间对应的资源执行所述访问操作,以访问所述待访问主机。
7.根据权利要求6所述的方法,其特征在于,所述主机访问请求为操作系统命令;
所述利用所述目标容器从所述待访问主机的命名空间中,确定执行所述主机访问请求的访问操作所需的目标命名空间,包括:
利用所述目标容器从所述待访问主机的命名空间中,确定执行所述操作系统命令所需的目标命名空间;
所述对所述目标命名空间对应的资源执行所述访问操作,以访问所述待访问主机,包括:
利用所述目标容器对所述目标命名空间对应的资源执行所述操作系统命令,以访问所述待访问主机。
8.根据权利要求4所述的方法,其特征在于,还包括:
获取容器操控命令;
通过所述反向连接通道基于所述容器操控命令访问所述目标容器;
利用所述目标容器基于所述容器操控命令对所述待访问主机的命名空间对应的主机资源进行操作,以访问所述待访问主机。
9.一种主机访问方法,其特征在于,包括:
获取与待访问主机共享命名空间的目标容器的镜像文件;所述待访问主机位于边缘云节点,且中心管控节点获取的主机访问请求待访问的主机;
根据所述镜像文件,部署所述目标容器;
在部署所述目标容器的过程中,控制所述目标容器进入所述待访问主机的命名空间;
在所述中心管控节点的控制下利用所述目标容器对所述主机的命名空间对应的主机资源进行操作,以访问所述待访问主机。
10.根据权利要求9所述的方法,其特征在于,所述在部署所述目标容器的过程中,控制所述目标容器进入所述待访问主机的命名空间,包括:
在部署所述目标容器的过程中,控制所述目标容器共享所述待访问主机的命名空间;
执行所述镜像文件中的nsenter命令,以使目标容器进入所述待访问主机的命名空间。
11.根据权利要求10所述的方法,其特征在于,所述获取目标容器的镜像文件,包括:
获取所述中心管控节点发布的目标容器的配置文件;所述配置文件描述的目标容器的命名空间属性为共享主机命名空间;
根据所述配置文件中的镜像文件标识,获取所述目标容器的镜像文件;
所述控制所述目标容器共享所述待访问主机的命名空间,包括:
在启动所述目标容器的过程中,根据所述配置文件描述的目标容器的命名空间属性,将所述目标容器的命名空间设置为所述待访问主机的命名空间,以控制所述目标容器共享所述待访问主机的命名空间。
12.根据权利要求10所述的方法,其特征在于,还包括:
利用通道代理组件与所述中心管控节点中提供通道连接服务的通过服务组件建立反向连接通道;
所述在所述中心管控节点的控制下利用所述目标容器对所述主机的命名空间对应的主机资源进行操作,以访问所述待访问主机,包括:
获取所述中心管控节点通过所述反向连接通道提供的主机访问请求;
利用所述目标容器基于所述主机访问请求对所述待访问主机的命名空间对应的资源进行操作,以访问所述待访问主机。
13.根据权利要求12所述的方法,其特征在于,所述利用所述目标容器基于所述主机访问请求,对所述待访问主机的命名空间对应的资源进行操作,以访问所述待访问主机,包括:
利用所述目标容器从所述待访问主机的命名空间中,确定执行所述主机访问请求的访问操作所需的目标命名空间;
利用所述目标容器对所述目标命名空间对应的资源执行所述访问操作,以访问所述待访问主机。
14.一种计算设备,其特征在于,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器及所述通信组件,用于执行所述计算机程序以用于执行权利要求2-13任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111448735.7A CN114143315A (zh) | 2021-11-30 | 2021-11-30 | 边缘云系统、主机访问方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111448735.7A CN114143315A (zh) | 2021-11-30 | 2021-11-30 | 边缘云系统、主机访问方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114143315A true CN114143315A (zh) | 2022-03-04 |
Family
ID=80386322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111448735.7A Pending CN114143315A (zh) | 2021-11-30 | 2021-11-30 | 边缘云系统、主机访问方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114143315A (zh) |
Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667779A (zh) * | 2017-03-31 | 2018-10-16 | 华为技术有限公司 | 一种远程登录容器的方法及服务器 |
US10298681B1 (en) * | 2016-02-03 | 2019-05-21 | Veritas Technologies Llc | Systems and methods for rerouting data sent between application containers and storage containers |
US20190227840A1 (en) * | 2018-01-22 | 2019-07-25 | International Business Machines Corporation | System and method for in-process namespace switching |
US10476745B1 (en) * | 2018-05-31 | 2019-11-12 | Illumio, Inc. | Infrastructure-agnostic network-level visibility and policy enforcement for containers |
CN111726400A (zh) * | 2020-06-08 | 2020-09-29 | 北京天空卫士网络安全技术有限公司 | 反向连接的方法、装置和服务端系统 |
CN111726399A (zh) * | 2020-06-08 | 2020-09-29 | 中国工商银行股份有限公司 | Docker容器安全访问方法及装置 |
CN111835797A (zh) * | 2019-04-15 | 2020-10-27 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、装置及设备 |
CN111901173A (zh) * | 2020-07-30 | 2020-11-06 | 山东超越数控电子股份有限公司 | 一种云边协同的系统构建方法、装置、设备及可读介质 |
CN112019475A (zh) * | 2019-05-28 | 2020-12-01 | 阿里巴巴集团控股有限公司 | 无服务器架构下的资源访问方法、设备、系统及存储介质 |
CN112165532A (zh) * | 2020-10-14 | 2021-01-01 | 腾讯科技(深圳)有限公司 | 节点访问方法、装置、设备及计算机可读存储介质 |
CN112187867A (zh) * | 2020-09-02 | 2021-01-05 | 广州禹龙信息科技有限公司 | 一种结合边缘云的虚拟桌面化处理方法及其系统 |
CN112416737A (zh) * | 2019-08-21 | 2021-02-26 | 广州虎牙科技有限公司 | 一种容器的测试方法、装置、设备和存储介质 |
CN112887433A (zh) * | 2021-04-12 | 2021-06-01 | 网络通信与安全紫金山实验室 | 基于quic协议的云端访问边缘服务的方法和系统 |
CN112910955A (zh) * | 2021-01-15 | 2021-06-04 | 上海中通吉网络技术有限公司 | 云端与边缘端数据通信方法、装置及边缘计算系统 |
CN112910685A (zh) * | 2021-01-13 | 2021-06-04 | 新华三大数据技术有限公司 | 实现对容器网络统一管理的方法及装置 |
CN113301102A (zh) * | 2021-02-03 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 资源调度方法、设备、边缘云网络、程序产品及存储介质 |
CN113342478A (zh) * | 2021-08-04 | 2021-09-03 | 阿里云计算有限公司 | 资源管理方法、设备、网络系统及存储介质 |
CN113364727A (zh) * | 2020-03-05 | 2021-09-07 | 北京金山云网络技术有限公司 | 容器集群系统、容器控制台和服务器 |
CN113467931A (zh) * | 2021-06-04 | 2021-10-01 | 中国联合网络通信集团有限公司 | 算力任务的处理方法、装置及系统 |
CN113572838A (zh) * | 2021-07-22 | 2021-10-29 | 北京金山云网络技术有限公司 | 基于Kubernetes的网络访问方法、装置、设备及介质 |
WO2021227954A1 (zh) * | 2020-05-09 | 2021-11-18 | 支付宝(杭州)信息技术有限公司 | 基于容器集群的应用访问请求处理 |
-
2021
- 2021-11-30 CN CN202111448735.7A patent/CN114143315A/zh active Pending
Patent Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10298681B1 (en) * | 2016-02-03 | 2019-05-21 | Veritas Technologies Llc | Systems and methods for rerouting data sent between application containers and storage containers |
CN108667779A (zh) * | 2017-03-31 | 2018-10-16 | 华为技术有限公司 | 一种远程登录容器的方法及服务器 |
US20190227840A1 (en) * | 2018-01-22 | 2019-07-25 | International Business Machines Corporation | System and method for in-process namespace switching |
US10476745B1 (en) * | 2018-05-31 | 2019-11-12 | Illumio, Inc. | Infrastructure-agnostic network-level visibility and policy enforcement for containers |
CN111835797A (zh) * | 2019-04-15 | 2020-10-27 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、装置及设备 |
CN112019475A (zh) * | 2019-05-28 | 2020-12-01 | 阿里巴巴集团控股有限公司 | 无服务器架构下的资源访问方法、设备、系统及存储介质 |
CN112416737A (zh) * | 2019-08-21 | 2021-02-26 | 广州虎牙科技有限公司 | 一种容器的测试方法、装置、设备和存储介质 |
CN113364727A (zh) * | 2020-03-05 | 2021-09-07 | 北京金山云网络技术有限公司 | 容器集群系统、容器控制台和服务器 |
WO2021175152A1 (zh) * | 2020-03-05 | 2021-09-10 | 北京金山云网络技术有限公司 | 容器集群系统、容器控制台和服务器 |
WO2021227954A1 (zh) * | 2020-05-09 | 2021-11-18 | 支付宝(杭州)信息技术有限公司 | 基于容器集群的应用访问请求处理 |
CN111726399A (zh) * | 2020-06-08 | 2020-09-29 | 中国工商银行股份有限公司 | Docker容器安全访问方法及装置 |
CN111726400A (zh) * | 2020-06-08 | 2020-09-29 | 北京天空卫士网络安全技术有限公司 | 反向连接的方法、装置和服务端系统 |
CN111901173A (zh) * | 2020-07-30 | 2020-11-06 | 山东超越数控电子股份有限公司 | 一种云边协同的系统构建方法、装置、设备及可读介质 |
CN112187867A (zh) * | 2020-09-02 | 2021-01-05 | 广州禹龙信息科技有限公司 | 一种结合边缘云的虚拟桌面化处理方法及其系统 |
CN112165532A (zh) * | 2020-10-14 | 2021-01-01 | 腾讯科技(深圳)有限公司 | 节点访问方法、装置、设备及计算机可读存储介质 |
CN112910685A (zh) * | 2021-01-13 | 2021-06-04 | 新华三大数据技术有限公司 | 实现对容器网络统一管理的方法及装置 |
CN112910955A (zh) * | 2021-01-15 | 2021-06-04 | 上海中通吉网络技术有限公司 | 云端与边缘端数据通信方法、装置及边缘计算系统 |
CN113301102A (zh) * | 2021-02-03 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 资源调度方法、设备、边缘云网络、程序产品及存储介质 |
CN112887433A (zh) * | 2021-04-12 | 2021-06-01 | 网络通信与安全紫金山实验室 | 基于quic协议的云端访问边缘服务的方法和系统 |
CN113467931A (zh) * | 2021-06-04 | 2021-10-01 | 中国联合网络通信集团有限公司 | 算力任务的处理方法、装置及系统 |
CN113572838A (zh) * | 2021-07-22 | 2021-10-29 | 北京金山云网络技术有限公司 | 基于Kubernetes的网络访问方法、装置、设备及介质 |
CN113342478A (zh) * | 2021-08-04 | 2021-09-03 | 阿里云计算有限公司 | 资源管理方法、设备、网络系统及存储介质 |
Non-Patent Citations (1)
Title |
---|
高思远;钱步仁;: "基于SSL VPN的NAT动态反向连接方案", 科学技术与工程, no. 11, pages 2794 - 2798 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809722B (zh) | 一种部署Kubernetes集群的方法、装置和存储介质 | |
CN113342478B (zh) | 资源管理方法、设备、网络系统及存储介质 | |
CN116170317A (zh) | 网络系统、服务提供与资源调度方法、设备及存储介质 | |
CN109194502B (zh) | 多租户容器云计算系统的管理方法 | |
CN107959582B (zh) | 一种切片实例的管理方法及装置 | |
WO2019062836A1 (zh) | 网络切片管理方法及其装置 | |
CN111224821B (zh) | 安全服务部署系统、方法及装置 | |
CN111800442A (zh) | 网络系统、镜像管理方法、设备及存储介质 | |
EP3913859A1 (en) | Vnf life cycle management method and apparatus | |
CN109547509B (zh) | 一种跨平台部署的方法和系统 | |
CN113301102A (zh) | 资源调度方法、设备、边缘云网络、程序产品及存储介质 | |
CN113676512B (zh) | 网络系统、资源处理方法及设备 | |
WO2016037479A1 (zh) | 虚拟化网络功能vnf优化方法、装置及系统 | |
WO2018072503A1 (zh) | 软件修改的发起方法、发布元数据的方法及装置 | |
CN111796838B (zh) | Mpp数据库自动部署方法及装置 | |
CN110716787A (zh) | 容器地址设置方法、设备和计算机可读存储介质 | |
CN115185647B (zh) | virtio设备直通方法及相关装置 | |
CN111638935A (zh) | 镜像管理方法、网络系统、设备以及存储介质 | |
CN112035121B (zh) | 一种边缘应用部署方法及系统 | |
CN112905337B (zh) | 软硬件混合部署的MySQL集群调度方法及装置 | |
CN112702213A (zh) | 一种网络功能nf管理方法及nf管理设备 | |
CN114726827B (zh) | 多集群服务系统、服务访问与信息配置方法、设备及介质 | |
CN113259161A (zh) | 应用管理方法及装置、电子设备和存储介质 | |
CN115525302A (zh) | 一种大规模数字对象仓库集群的部署方法及装置 | |
CN113300866B (zh) | 节点能力管控方法、设备、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |