CN114339727A - 边缘平台、配置方法、装置、终端及存储介质 - Google Patents
边缘平台、配置方法、装置、终端及存储介质 Download PDFInfo
- Publication number
- CN114339727A CN114339727A CN202111648483.2A CN202111648483A CN114339727A CN 114339727 A CN114339727 A CN 114339727A CN 202111648483 A CN202111648483 A CN 202111648483A CN 114339727 A CN114339727 A CN 114339727A
- Authority
- CN
- China
- Prior art keywords
- service
- module
- proxy interface
- edge platform
- service terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种边缘平台、配置方法、装置、终端及存储介质,主要涉及网络技术领域,用以解决边缘云平台安全性较差的问题,该边缘平台MEP包括:第一服务终端、第二服务终端和第三服务终端;第一服务终端上部署有用户功能网元;第二服务终端上部署有边缘平台服务模块;第三服务终端上部署有第一虚拟机和第一代理接口,第一虚拟机连接至用户面网络,以与其他虚拟机进行数据通信;第一虚拟机包括域名解析服务模块、网关服务模块和第二代理接口,两个代理接口通过预设通道进行通信,通过代理接口以及预设通道的通信方式替代传统的IP寻址方式,进行网关服务模块与边缘平台服务模块的通信,提高了边缘平台的安全性。
Description
技术领域
本申请涉及网络技术领域,尤其涉及一种边缘平台、配置方法、装置、终端及存储介质。
背景技术
随着5G(5th Generation,第五代移动通信)网络技术的不断发展、高品质业务内容的丰富和智能终端的普及,人们对网络时延的要求也越来也高,降低网络业务的时延成为运营商亟待解决的技术问题。
边缘云(EC,Edge Cloud)技术,实现了将计算能力下沉至距离用户终端更近的网络边缘,构建面向业务的边缘数据中心,从而降低网络业务的时延,提高服务质量。
在传统的边缘平台(Multi-Access Edge Computing Platform,MEP)中,UPF(UserPlane Function,用户面功能)网元、MEP服务面以及边缘云租户均位于同一IP(InternetProtocol,网际互联协议)网络中,以实现基于IP路由的通信方式。采用传统的IP路由通信的方式,导致边缘平台安全性较差,MEP服务面的运行容易受到影响,运行稳定下较差。
发明内容
本申请提供一种边缘平台、配置方法、装置、终端及存储介质,用以解决边缘云平台安全性较差的问题。
第一方面,本申请提供一种边缘平台,包括:
第一服务终端、第二服务终端和第三服务终端,所述第一服务终端、第二服务终端和第三服务终端之间通过服务面网络连接;所述第一服务终端上部署有用户功能网元;所述第二服务终端上部署有边缘平台服务模块,以通过所述服务面网络实现边缘平台服务模块与用户功能网元的数据通信;所述第三服务终端上部署有第一虚拟机和第一代理接口,所述第一虚拟机连接至用户面网络,以与其他虚拟机进行数据通信;所述第一虚拟机包括域名解析服务模块、网关服务模块和第二代理接口,所述第一代理接口与所述第二代理接口通过预设通道进行通信,以通过所述预设通道以及服务面网络实现所述网关服务模块与所述边缘平台服务模块的数据通信。
可选的,所述预设通道为基于VirtIO-Vsock技术实现的Vsock通道。
可选的,所述第三服务终端上还部署有通道建立模块;所述通道建立模块,用于基于第一虚拟机,确定目标套接字地址,基于所述目标套接字地址,建立所述第一代理接口和所述第二代理接口对应的Vsock通道。
可选的,所述第二服务终端还部署有数据面板,以基于所述数据面板下发流规则配置请求。
第二方面,本申请提供一种配置方法,所述方法应用于本申请第一方面对应的任意实施例提供的边缘平台中的第三服务终端,所述方法包括:
经由第一虚拟机上的网关服务模块,通过用户面网络获取流规则配置请求,并将所述流规则配置请求发送至第一虚拟机上的第二代理接口;经由所述第二代理接口,通过预设通道,将所述流规则配置请求发送至第一虚拟机上的宿主机第三服务终端上的第一代理接口;经由所述第一代理接口,通过服务面网络将所述流规则配置请求发送至第二服务上端上的所述边缘平台服务模块,以使边缘平台服务模块根据所述流规则配置请求生成对应的流规则,并通过所述服务面网络将所生成的流规则下发至第三服务终端上的用户功能网元,以实现流规则的配置。
可选的,所述预设通道为基于VirtIO-Vsock技术实现的Vsock通道,所述方法包括:
根据所述第一虚拟机,确定目标套接字地址;基于所述目标套接字地址,建立所述第一代理接口和所述第二代理接口对应的Vsock通道。
第三方面,本申请提供一种配置方法,该方法应用于本申请第一方面对应的任意实施例提供的边缘平台中的第三服务终端,所述方法包括:
基于所述第一代理接口,通过预设通道,将所述注册请求发送至第二代理接口,其中,所述注册请求由边缘平台服务模块通过服务面网络发送至第一代理接口;基于所述第二代理接口,将所述注册请求发送至网关服务模块;经由所述网关服务模块,根据所述注册请求,进行租户应用服务的注册。
可选的,各个租户应用服务的注册请求为由数据面板生成和下发至所述边缘平台服务模块的。
第四方面,本申请还提供了一种配置装置,所述装置应用于本申请第一方面对应的任意实施例提供的边缘平台的第三服务终端,所述装置包括:
配置请求获取模块,用于经由第一虚拟机上的网关服务模块,通过用户面网络获取流规则配置请求,并将所述流规则配置请求发送至第一虚拟机上的第二代理接口;第一请求发送模块,用于经由所述第二代理接口,通过预设通道,将所述流规则配置请求发送至第一虚拟机上的宿主机第三服务终端上的第一代理接口;规则配置模块,用于经由所述第一代理接口,通过服务面网络将所述流规则配置请求发送至第二服务上端上的所述边缘平台服务模块,以使边缘平台服务模块根据所述流规则配置请求生成对应的流规则,并通过所述服务面网络将所生成的流规则下发至第三服务终端上的用户功能网元,以实现流规则的配置。
可选的,所述预设通道为基于VirtIO-Vsock技术实现的Vsock通道,所述装置包括:
通道建立模块,用于根据所述第一虚拟机,确定目标套接字地址;基于所述目标套接字地址,建立所述第一代理接口和所述第二代理接口对应的Vsock通道。
第五方面,本申请还提供了一种配置装置,所述装置应用于本申请第一方面对应的任意实施例提供的边缘平台的第三服务终端,所述装置包括:
第一注册请求发送模块,用于基于所述第一代理接口,通过预设通道,将所述注册请求发送至第二代理接口,其中,所述注册请求由边缘平台服务模块通过服务面网络发送至第一代理接口;第二注册请求发送模块,用于基于所述第二代理接口,将所述注册请求发送至网关服务模块;网关配置模块,用于经由所述网关服务模块,根据所述注册请求,进行租户应用服务的注册。
可选的,各个租户应用服务的注册请求为由数据面板生成和下发至所述边缘平台服务模块的。
第六方面,本申请还提供了一种第三服务终端,包括处理器,以及与所述处理器通信连接的存储器;所述存储器存储计算机执行指令;所述处理器执行所述存储器存储的计算机执行指令,以实现本申请任意实施例提供的配置方法。
第七方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现本申请任意实施例提供的配置方法。
第八方面,本申请还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现本申请任意实施例提供的配置方法。
本申请提供的边缘平台、配置方法、装置、终端及存储介质,通过将边缘平台中的边缘平台服务模块与网关服务模块分别部署在不同的服务终端,即第二服务终端和第三服务终端上,网关服务模块部署在第三服务终端的第一虚拟机内,通过该第一代理接口、第二代理接口以及预设通道与第二服务终端上部署的边缘平台服务模块进行通信,以实现租户注册、规则配置等应用,避免了传统的均通过虚拟机部署的方式,导致MEP的服务面,如用户功能网元、边缘平台服务模块等,与用户面的服务模块,如网关服务模块、域名解析模块等,处于同一IP网络中而带来的安全隐患,通过第一虚拟机中部署的第一代理接口、第三服务终端的宿主机中部署的第二代理接口以及预设通道,第一虚拟机与第二服务终端之间的通信,提高了数据交互的安全性,使得网关服务模块受到网络攻击时,MEP的服务面仍可以正常运行。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为传统的边缘平台的示意图;
图2为本申请一个实施例提供的边缘平台的结构示意图;
图3为本申请一个实施例提供的配置方法的流程图;
图4为本申请另一个实施例提供的配置方法的流程图;
图5为本申请一个实施例提供的一种第三服务终端的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
边缘平台或边缘云平台(MEP)主要负责管理边缘业务,以API(ApplicationProgramming Interface,应用程序接口)形式提供服务,使得用户无需了解复杂的底层技术,在ETSI(European Telecommunications Standards Institute,欧洲电信标准化协会)中,MEP主要提供以下服务能力:1.API网关能力,实现租户API管理服务;2.基础服务能力,如DNS(Domain Name Server域名解析)服务、分流服务;3、服务治理能力,包括发布、发现、订阅和消费等能力。MEP平台将通用的IT(Information Technology,互联网技术)能力和CT(Communication Technology,通信技术)能力同一提供给边缘应用进行调取,实现了计算和连接能力的下沉,实现了低时延、大宽带的边缘响应。
图1为传统的边缘平台的示意图,如图1所示,传统的边缘平台包括宿主机110、部署在宿主机110上的虚拟机120以及用户功能网元(UPF)130,宿主机110为一个服务终端,用户功能网元130可以部署在另一个服务终端中,虚拟机120中部署有DNS服务模块、API网关服务模块和MEP-Service(边缘平台服务模块)。虚拟机120、用户功能网元130和装载有租户应用服务的虚拟机之间通过IP网络进行数据交互,即MEP平台的各个模块,包括DNS服务模块、API网关服务模块、MEP-Service和用户功能网元130,均通过IP网络访问和数据交互。
当API网关服务模块受到恶意用户发起的大规模DDoS攻击时,将导致整个MEP平台的服务处于完全不可用状态,即可以在攻破API网关服务模块时,通过IP网络入侵MEP平台的MEP-Service和用户功能网元130,进而入侵其他的核心网元,引发严重的后果。
为了提高MEP平台的安全性,本申请实施例提高了一种MEP边缘平台服务面安全隔离的方法,不依赖于传统的IP路由的通信方式,而是通过将MEP-Service和API网关服务模块部署在不同的服务终端即不同的物理服务器,以及将API网关服务模块通过虚拟机的方式进行部署,将MEP-Service直接部署在物理服务器上,基于服务面网络以及虚拟机和宿主机之间的通道进行MEP平台的数据交互,实现了MEP平台服务面的安全隔离。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图2为本申请一个实施例提供的边缘平台的结构示意图,如图2所示,该边缘平台200包括第一服务终端210、第二服务终端220和第三服务终端230三个不同的物理服务终端,第一服务终端210、第二服务终端220和第三服务终端230之间通过服务面网络连接。
其中,第一服务终端210上部署有用户功能网元UPF;第二服务终端220上部署有边缘平台服务模块(MEP-Service)221,以通过所述服务面网络实现边缘平台服务模块221与用户功能网元UPF的数据通信;第三服务终端230上部署有第一虚拟机和第一代理接口231,第一虚拟机连接至用户面网络,以与其他虚拟机进行数据通信;第一虚拟机包括第二代理接口232、网关服务模块233和域名解析服务模块234,第一代理接口231与第二代理接口232通过预设通道进行通信,以通过所述预设通道以及服务面网络实现网关服务模块233与边缘平台服务模块221的数据通信。
在本实施例中,上述服务终端,第一服务终端210、第二服务终端220或第三服务终端230,可以为服务器、计算机等设备。
其中,第三服务终端230也可以称为第一虚拟机的宿主机。
具体的,用户功能网元UPF作为边缘平台的核心网元之一,主要支持用户设备(User Equipment,UE)业务数据的路由和转发、业务识别和策略执行等。UPF通过N4接口与会话管理功能(Session Management Function,SMF)进行交互,基于SMF下发的各种策略执行业务流的处理。UPF作为5G网络和MEC之间的连接锚点,核心网络数据需通过UDF转发方可流向外部网络,即用户面网络。
具体的,边缘平台服务模块221,作为MEP服务面的核心组件,主要用于提供域名解析、服务治理、UDF分流规则等服务以及管理功能,在本实施例中,将边缘平台服务模块221独立部署于第二服务终端220中,以与网关服务模块233分隔开来。通过第二服务终端220与第三服务终端230之间的服务面网络,以及第三服务终端230中的第一代理接口231、第二代理接口232和预设通道实现网关服务模块233的连接,以支持网关服务模块233与边缘平台服务模块221之间的数据交互。
具体的,第一虚拟机与其他虚拟机,如部署由租户应用服务或租户应用程序的虚拟机,构成虚拟机集群,通过用户面网络,即IP网络,实现虚拟机集群内各个虚拟机的数据交互。
具体的,租户应用服务或租户应用程序运行在边缘云创建的租户上,一个租户应用服务或租户应用程序可以部署在一个其他虚拟机中,不同的租户之间通过网络设备实现网络隔离,不能互通,以提高各租户数据的安全性。
其中,用户面网络表示MEP平台中支持虚拟机之间数据交互的网络,服务面网络表示MEP平台中支持物理服务器,即各个服务终端之间数据交互的网络。服务面网络与用户面网络为不同的网络。
具体的,网关服务模块233,主要提供租户服务注册、租户之间互访和租户访问边缘平台服务模块221的代理功能,API网关服务模块所在的第一虚拟机与各个租户网络互通。
具体的,第一代理接口231可以称为Host-Agengt接口或主代理接口,运行在第三服务终端230上,为服务面的边缘平台服务模块221访问用户面的网关服务模块233和用户面的域名解析服务模块234的API提供了代理能力。
具体的,第二代理接口232又称为Guest-Agent接口或客代理接口,运行在边缘云的第一虚拟机上,为用户面的租户应用服务、网关服务模块233和域名解析服务模块234访问服务面的边缘平台服务模块221提供了代理能力。
通过第一代理接口231、第二代理接口232和预设通道实现了第一虚拟机与其所在的宿主机或第三服务终端之间的通信,通过基于服务面网络实现了各服务终端之间的通信,进而建立了独立部署在不同的服务终端的UPF、边缘平台服务模块221和第一虚拟机之间的连接,以实现MEP平台的各项功能,如向UPF同步或配置分流规则,实现租户应用程序在网关服务模块233的注册等。
在一些实施例中,预设通道可以为实现虚拟机与宿主机通信的任意一种通道。
在一些实施例中,每个第一代理接口231可以与一个第二代理接口232对应,预设通道为第一代理接口231与其对应的第二代理接口232之间的通道(channel)。
在一些实施例中,所述预设通道为基于VirtIO-Vsock技术实现的Vsock通道。
在一些实施例中,第三服务终端230上还部署有通道建立模块;所述通道建立模块,用于基于第一虚拟机,确定目标套接字地址,基于所述目标套接字地址,建立第一代理接口231和第二代理接口232对应的Vsock通道。
具体的,通道建立模块可以根据建立通道请求的连接标识符(ConnectionIDentifier,CID)以及发起建立通道请求的接口的接口标识,第一代理接口或第二代理接口,确定目标套接字地址,基于该目标套接字地址,建立第一代理接口231和所述第二代理接口232对应的Vsock通道。
在一些实施例中,第二服务终端220还部署由数据面板222,以基于数据面板222下发流规则配置请求。
其中,数据面板(Dashboard)222仅在服务面网络中,作为MEP-Sevice的管理入口,使得管理员可以通过数据面板222进行UPF的流规则的自定义配置。
具体的,可以通过数据面板222配置UDF的流规则,即通过边缘平台服务模块221的WEB界面实现UDF流规则的配置和下发,由于边缘平台服务模块221和UDF的MP2接口同处于服务面网络中,边缘平台服务模块221可以直接调用UDF的MP2接口,配置UDF的流规则。
在一些实施例中,边缘平台服务模块221和数据面板222均部署与第二服务终端220的容器(Docker)内。
本实施例提供的边缘平台,通过将边缘平台中的边缘平台服务模块与网关服务模块分别部署在不同的服务终端,即第二服务终端和第三服务终端上,网关服务模块部署在第三服务终端的第一虚拟机内,通过该第一代理接口、第二代理接口以及预设通道与第二服务终端上部署的边缘平台服务模块进行通信,以实现租户注册、规则配置等应用,避免了传统的均通过虚拟机部署的方式,导致MEP的服务面,如用户功能网元、边缘平台服务模块等,与用户面的服务模块,如网关服务模块、域名解析模块等,处于同一IP网络中而带来的安全隐患,通过第一虚拟机中部署的第一代理接口、第三服务终端的宿主机中部署的第二代理接口以及预设通道,第一虚拟机与第二服务终端之间的通信,提高了数据交互的安全性,使得网关服务模块受到网络攻击时,MEP的服务面仍可以正常运行。
图3为本申请一个实施例提供的配置方法的流程图,该方法可以由上述边缘平台200的第三服务终端230执行,本实施例针对基于租户应用配置UPF流规则的场景,如图3所示,该配置方法包括以下步骤:
步骤S301,经由第一虚拟机上的网关服务模块233,通过用户面网络获取流规则配置请求,并将所述流规则配置请求发送至第一虚拟机上的第二代理接口232。
其中,流规则配置请求中包括UDF的流规则配置数据。可以由租户应用服务,通过用户面网络下发至网关服务模块233。
具体的,由于网关服务模块233和第二代理接口232共同部署于第一虚拟机中,故可以通过连接网关服务模块233和第二代理接口232的接口实现流规则配置请求的转发。
步骤S302,经由所述第二代理接口,通过预设通道,将所述流规则配置请求发送至第一虚拟机上的宿主机第三服务终端上的第一代理接口。
步骤S303,经由所述第一代理接口,通过服务面网络将所述流规则配置请求发送至第二服务上端上的所述边缘平台服务模块,以使边缘平台服务模块根据所述流规则配置请求生成对应的流规则,并通过所述服务面网络将所生成的流规则下发至第三服务终端上的用户功能网元,以实现流规则的配置。
其中,所述预设通道为基于VirtIO-Vsock技术实现的Vsock通道。
具体的,由于用户面网络和服务面网络进行了隔离,同时采用了基于LinuxVirtIO-Vsock的虚拟机和宿主机的通信方法,Guest-Agent将租户应用发送的流规则配置请求通过此通道转发至Host-Agent。Host-Agent和MEP-Service同处于服务侧网络实现了互联互通,Host-Agent将流规则配置请求转发至MEP-Service,从而触发MEP-Service配置UPF流规则的流程,实现在租户应用配置流规则。
可选的,所述预设通道为基于VirtIO-Vsock技术实现的Vsock通道,所述方法包括:
根据所述第一虚拟机,确定目标套接字地址;基于所述目标套接字地址,建立所述第一代理接口和所述第二代理接口对应的Vsock通道。
在本实施例中,通过上述实施例搭建的服务面网络与用户面网络分隔的MEP平台,实现了从租户应用程序侧进行UPF流规则的配置。
图4为本申请另一个实施例提供的配置方法的流程图,该配置方法可以由上述边缘平台200的第三服务终端230执行,本实施例针对基于边缘平台服务模块221和网关服务模块233进行租户应用服务注册的应用场景,如图4所示该调度方法包括以下步骤:
步骤S401,基于第一代理接口231,通过预设通道,将所述注册请求发送至第二代理接口232。
其中,所述注册请求由边缘平台服务模块221通过服务面网络发送至第一代理接口231。注册请求用于进行租户应用服务的注册。
具体的,边缘平台服务模块221通过服务面网络发起租户应用服务在网关服务模块233的注册流程,Host-Agent和MEP-Service同处于服务面网络实现了互联互通,MEP-Service通过服务面网络将注册请求发送至第一代理接口Host-Agent,Host-Agent为MEP-Service注册租户应用服务到网关服务模块233的注册请求提供代理。
具体的,第一代理接口231,通过与对应的第二代理接口232的预设通道,将注册请求转发至第二代理接口Guest-Agent。
可选的,各个租户应用服务的注册请求为由数据面板222生成和下发至所述边缘平台服务模块的。
步骤S402,基于所述第二代理接口232,将所述注册请求发送至网关服务模块233。
具体的,由于第二代理接口232与网关服务模块233均部署于第一虚拟机中,第二代理接口232可以将注册请求转发至网关服务模块233。
步骤S403,经由所述网关服务模块,根据所述注册请求,进行租户应用服务的注册。
在本实施例中,通过上述实施例搭建的服务面网络与用户面网络分隔的MEP平台,实现了基于边缘平台服务模块221进行API网关服务注册或配置的流程。
一种配置装置,该装置应用于第三服务终端230,该装置包括:
配置请求获取模块,用于经由第一虚拟机上的网关服务模块,通过用户面网络获取流规则配置请求,并将所述流规则配置请求发送至第一虚拟机上的第二代理接口;第一请求发送模块,用于经由所述第二代理接口,通过预设通道,将所述流规则配置请求发送至第一虚拟机上的宿主机第三服务终端上的第一代理接口;规则配置模块,用于经由所述第一代理接口,通过服务面网络将所述流规则配置请求发送至第二服务上端上的所述边缘平台服务模块,以使边缘平台服务模块根据所述流规则配置请求生成对应的流规则,并通过所述服务面网络将所生成的流规则下发至第三服务终端上的用户功能网元,以实现流规则的配置。
可选的,所述预设通道为基于VirtIO-Vsock技术实现的Vsock通道,所述装置包括:
通道建立模块,用于根据所述第一虚拟机,确定目标套接字地址;基于所述目标套接字地址,建立所述第一代理接口和所述第二代理接口对应的Vsock通道。
一种调度装置,该装置应用于第三服务终端230,该装置包括:
第一注册请求发送模块,用于基于所述第一代理接口,通过预设通道,将所述注册请求发送至第二代理接口,其中,所述注册请求由边缘平台服务模块通过服务面网络发送至第一代理接口;第二注册请求发送模块,用于基于所述第二代理接口,将所述注册请求发送至网关服务模块;网关配置模块,用于经由所述网关服务模块,根据所述注册请求,进行租户应用服务的注册。
可选的,可选的,各个租户应用服务的注册请求为由数据面板生成和下发至所述边缘平台服务模块的。
图5为本申请一个实施例提供的一种第三服务终端的结构示意图,如图5所示,第三服务终端230包括处理器510,以及与处理器510通信连接的存储器520;存储器520存储计算机执行指令;处理器510执行存储器520存储的计算机执行指令,以实现本申请任意图3至图4对应的任意实施例提供的配置方法。
其中,存储器510和处理器520通过总线530连接。
相关说明可以对应参见图3至图4的步骤所对应的相关描述和效果进行理解,此处不做过多赘述。
一种非临时性计算机可读存储介质,当该存储介质中的指令由调度系统的处理器执行时,使得调度系统能够执行上述任意实施例提供的配置方法。
例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本申请实施例还提供了一种计算机程序产品,包括可执行计算机程序,该可执行计算机程序存储在可读存储介质中。第三服务终端230的至少一个处理器可以从可读存储介质读取该计算机程序,至少一个处理器执行该计算机程序使得参数配置装置实施上述各种实施方式提供的参数配置方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (12)
1.一种边缘平台,其特征在于,包括:第一服务终端、第二服务终端和第三服务终端,所述第一服务终端、第二服务终端和第三服务终端之间通过服务面网络连接;
所述第一服务终端上部署有用户功能网元;
所述第二服务终端上部署有边缘平台服务模块,以通过所述服务面网络实现边缘平台服务模块与用户功能网元的数据通信;
所述第三服务终端上部署有第一虚拟机和第一代理接口,所述第一虚拟机连接至用户面网络,以与其他虚拟机进行数据通信;所述第一虚拟机包括域名解析服务模块、网关服务模块和第二代理接口,所述第一代理接口与所述第二代理接口通过预设通道进行通信,以通过所述预设通道以及服务面网络实现所述网关服务模块与所述边缘平台服务模块的数据通信。
2.根据权利要求1所述的平台,其特征在于,所述预设通道为基于VirtIO-Vsock技术实现的Vsock通道。
3.根据权利要求2所述的平台,其特征在于,所述第三服务终端上还部署有通道建立模块;
所述通道建立模块,用于基于第一虚拟机,确定目标套接字地址,基于所述目标套接字地址,建立所述第一代理接口和所述第二代理接口对应的Vsock通道。
4.根据权利要求1所述的平台,其特征在于,所述第二服务终端还部署有数据面板,以基于所述数据面板下发流规则配置请求。
5.一种配置方法,其特征在于,所述方法应用于权利要求1-4任一项所述的边缘平台中的第三服务终端,所述方法包括:
经由第一虚拟机上的网关服务模块,通过用户面网络获取流规则配置请求,并将所述流规则配置请求发送至第一虚拟机上的第二代理接口;
经由所述第二代理接口,通过预设通道,将所述流规则配置请求发送至第一虚拟机上的宿主机第三服务终端上的第一代理接口;
经由所述第一代理接口,通过服务面网络将所述流规则配置请求发送至第二服务上端上的所述边缘平台服务模块,以使边缘平台服务模块根据所述流规则配置请求生成对应的流规则,并通过所述服务面网络将所生成的流规则下发至第三服务终端上的用户功能网元,以实现流规则的配置。
6.根据权利要求5所述的方法,其特征在于,所述预设通道为基于VirtIO-Vsock技术实现的Vsock通道,所述方法包括:
根据所述第一虚拟机,确定目标套接字地址;
基于所述目标套接字地址,建立所述第一代理接口和所述第二代理接口对应的Vsock通道。
7.一种配置方法,其特征在于,所述方法应用于权利要求1-4任一项所述的边缘平台中的第三服务终端,所述方法包括:
基于所述第一代理接口,通过预设通道,将注册请求发送至第二代理接口,其中,所述注册请求由边缘平台服务模块通过服务面网络发送至第一代理接口;
基于所述第二代理接口,将所述注册请求发送至网关服务模块;
经由所述网关服务模块,根据所述注册请求,进行租户应用服务的注册。
8.根据权利要求7所述的方法,其特征在于,各个租户应用服务的注册请求为由数据面板生成和下发至所述边缘平台服务模块的。
9.一种配置装置,其特征在于,所述装置应用于权利要求1-4任一项所述的边缘平台的第三服务终端,所述装置包括:
配置请求获取模块,用于经由第一虚拟机上的网关服务模块,通过用户面网络获取流规则配置请求,并将所述流规则配置请求发送至第一虚拟机上的第二代理接口;
第一请求发送模块,用于经由所述第二代理接口,通过预设通道,将所述流规则配置请求发送至第一虚拟机上的宿主机第三服务终端上的第一代理接口;
规则配置模块,用于经由所述第一代理接口,通过服务面网络将所述流规则配置请求发送至第二服务上端上的所述边缘平台服务模块,以使边缘平台服务模块根据所述流规则配置请求生成对应的流规则,并通过所述服务面网络将所生成的流规则下发至第三服务终端上的用户功能网元,以实现流规则的配置。
10.一种配置装置,其特征在于,所述装置应用于权利要求1-4任一项所述的边缘平台的第三服务终端,所述装置包括:
第一注册请求发送模块,用于基于所述第一代理接口,通过预设通道,将所述注册请求发送至第二代理接口,其中,所述注册请求由边缘平台服务模块通过服务面网络发送至第一代理接口;
第二注册请求发送模块,用于基于所述第二代理接口,将所述注册请求发送至网关服务模块;
网关配置模块,用于经由所述网关服务模块,根据所述注册请求,进行租户应用服务的注册。
11.一种第三服务终端,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求5-8任一项所述的配置方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求5-8任一项所述的配置方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111648483.2A CN114339727B (zh) | 2021-12-29 | 2021-12-29 | 边缘平台、配置方法、装置、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111648483.2A CN114339727B (zh) | 2021-12-29 | 2021-12-29 | 边缘平台、配置方法、装置、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114339727A true CN114339727A (zh) | 2022-04-12 |
CN114339727B CN114339727B (zh) | 2023-08-15 |
Family
ID=81019059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111648483.2A Active CN114339727B (zh) | 2021-12-29 | 2021-12-29 | 边缘平台、配置方法、装置、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114339727B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111629401A (zh) * | 2019-02-27 | 2020-09-04 | 大唐移动通信设备有限公司 | 一种边缘应用的数据分流方法及系统 |
CN111684824A (zh) * | 2017-12-15 | 2020-09-18 | Idac控股公司 | 增强的nef功能、mec和5g集成 |
CN111800506A (zh) * | 2020-07-06 | 2020-10-20 | 深圳市网心科技有限公司 | 一种边缘计算节点部署方法及相关装置 |
CN112422679A (zh) * | 2020-11-17 | 2021-02-26 | 中国联合网络通信集团有限公司 | 一种通信方法及装置 |
CN112491944A (zh) * | 2020-09-02 | 2021-03-12 | 中兴通讯股份有限公司 | 边缘应用发现方法及装置、边缘应用服务支持方法及装置 |
US20210119962A1 (en) * | 2020-12-26 | 2021-04-22 | Kannan Babu Ramia | Neutral host edge services |
CN112954084A (zh) * | 2019-12-11 | 2021-06-11 | 中移物联网有限公司 | 边缘计算的处理方法、网络功能实例及边缘服务管控中心 |
KR20210094077A (ko) * | 2019-05-10 | 2021-07-28 | 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 | 모바일 에지 컴퓨팅 노드를 선택하기 위한 방법, 장치 및 시스템 |
US11159344B1 (en) * | 2019-11-29 | 2021-10-26 | Amazon Technologies, Inc. | Connectivity of cloud edge locations to communications service provider networks |
CN113596191A (zh) * | 2021-07-23 | 2021-11-02 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、网元设备以及可读存储介质 |
CN113766629A (zh) * | 2020-06-03 | 2021-12-07 | 中国移动通信集团浙江有限公司 | 5g边缘计算场景下的业务处理方法及系统 |
-
2021
- 2021-12-29 CN CN202111648483.2A patent/CN114339727B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111684824A (zh) * | 2017-12-15 | 2020-09-18 | Idac控股公司 | 增强的nef功能、mec和5g集成 |
CN111629401A (zh) * | 2019-02-27 | 2020-09-04 | 大唐移动通信设备有限公司 | 一种边缘应用的数据分流方法及系统 |
KR20210094077A (ko) * | 2019-05-10 | 2021-07-28 | 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 | 모바일 에지 컴퓨팅 노드를 선택하기 위한 방법, 장치 및 시스템 |
US11159344B1 (en) * | 2019-11-29 | 2021-10-26 | Amazon Technologies, Inc. | Connectivity of cloud edge locations to communications service provider networks |
CN112954084A (zh) * | 2019-12-11 | 2021-06-11 | 中移物联网有限公司 | 边缘计算的处理方法、网络功能实例及边缘服务管控中心 |
CN113766629A (zh) * | 2020-06-03 | 2021-12-07 | 中国移动通信集团浙江有限公司 | 5g边缘计算场景下的业务处理方法及系统 |
CN111800506A (zh) * | 2020-07-06 | 2020-10-20 | 深圳市网心科技有限公司 | 一种边缘计算节点部署方法及相关装置 |
CN112491944A (zh) * | 2020-09-02 | 2021-03-12 | 中兴通讯股份有限公司 | 边缘应用发现方法及装置、边缘应用服务支持方法及装置 |
CN112422679A (zh) * | 2020-11-17 | 2021-02-26 | 中国联合网络通信集团有限公司 | 一种通信方法及装置 |
US20210119962A1 (en) * | 2020-12-26 | 2021-04-22 | Kannan Babu Ramia | Neutral host edge services |
CN113596191A (zh) * | 2021-07-23 | 2021-11-02 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、网元设备以及可读存储介质 |
Non-Patent Citations (4)
Title |
---|
ASHUTOSH DUTTA ET AL.: "5G Security Challenges and Opportunities: A System Approach", 《2020 IEEE 3RD 5G WORLD FORUM (5GWF)》 * |
K. KONDEPU ET AL.: "Experimental Demonstration of 5G Virtual EPC Recovery in Federated Testbeds", 《2019 IFIP/IEEE SYMPOSIUM ON INTEGRATED NETWORK AND SERVICE MANAGEMENT (IM)》 * |
吕华章等: "边缘云与5G网络融合部署方案与演进规划", 邮电设计技术, no. 11 * |
成静静等: "某电信运营商5G MEC边缘云规划建设实践", 数据通信, no. 06 * |
Also Published As
Publication number | Publication date |
---|---|
CN114339727B (zh) | 2023-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109842906B (zh) | 一种通信的方法、装置及系统 | |
US20220224646A1 (en) | Method for implementing service continuity and related device | |
EP3361675B1 (en) | Distributed load balancing system, health check method and service node | |
US9237147B2 (en) | Remote access manager for virtual computing services | |
US9253158B2 (en) | Remote access manager for virtual computing services | |
CN109587254B (zh) | 云服务器访问方法、装置、云服务器及存储介质 | |
US9838261B2 (en) | Method, apparatus, and system for providing network traversing service | |
US11388261B2 (en) | Cross-domain brokering protocol cloud proxy | |
EP2840743A1 (en) | Method and system for realizing virtual network | |
EP2866389A1 (en) | Method and device thereof for automatically finding and configuring virtual network | |
EP2922246B1 (en) | Method and data center network for cross-service zone communication | |
US9832136B1 (en) | Streaming software to multiple virtual machines in different subnets | |
CN111327668B (zh) | 网络管理方法、装置、设备和存储介质 | |
CN113364741A (zh) | 一种应用访问方法及代理服务器 | |
WO2017114363A1 (zh) | 报文处理方法、bng及bng集群系统 | |
CN111490985A (zh) | 一种ssl vpn多服务地址共享系统及共享方法 | |
CN114629912B (zh) | 基于mec的通信传输方法及装置 | |
US20120300776A1 (en) | Method for creating virtual link, communication network element, and ethernet network system | |
CN117579352A (zh) | 业务节点的服务访问方法、系统、电子设备及存储介质 | |
CN115051970B (zh) | 一种控制用户上线的方法、装置、转发面网元及介质 | |
CN114339727B (zh) | 边缘平台、配置方法、装置、终端及存储介质 | |
CN102594808A (zh) | 一种防止DHCPv6服务器欺骗的系统及方法 | |
CN111385324A (zh) | 一种数据通信方法、装置、设备和存储介质 | |
CN109347966B (zh) | 一种服务器集群通讯方法及终端设备及通讯服务器 | |
CN109962831B (zh) | 虚拟客户终端设备、路由器、存储介质和通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |