CN114615140A - 通信方法、装置、设备和存储介质 - Google Patents

通信方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN114615140A
CN114615140A CN202210198930.7A CN202210198930A CN114615140A CN 114615140 A CN114615140 A CN 114615140A CN 202210198930 A CN202210198930 A CN 202210198930A CN 114615140 A CN114615140 A CN 114615140A
Authority
CN
China
Prior art keywords
edge node
data center
communication
virtual
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210198930.7A
Other languages
English (en)
Inventor
张国良
王一达
杨桐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba Cloud Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Cloud Computing Ltd filed Critical Alibaba Cloud Computing Ltd
Priority to CN202210198930.7A priority Critical patent/CN114615140A/zh
Publication of CN114615140A publication Critical patent/CN114615140A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供了一种通信方法、装置、设备和存储介质,应用于数据中心,所述数据中心与边缘节点连接,所述方法包括:获取虚拟地址描述信息;根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为。本申请实施例通过更改在边缘节点基于虚拟IP地址访问数据中心时的通信行为,使得在边缘节点在基于虚拟IP地址访问数据中心时能够更好地进行通信,可以适应各种云边场景。

Description

通信方法、装置、设备和存储介质
技术领域
本申请实施例涉及通信技术领域,特别是涉及一种通信方法和装置、一种电子设备和一种存储介质。
背景技术
边缘节点可以提供边缘节点服务/边缘计算(ENS,Edge Node Service),边缘节点服务是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。其应用程序在边缘节点侧发起,产生更快的网络服务响应,满足行业在实时服务、应用智能、安全与隐私保护等方面的基本需求。
然而,在边缘节点是通过VIP(Virtual IP Address,虚拟IP地址)访问数据中心,但是边缘节点通常为CDN(Content Delivery Network,内容分发网络)节点,因此数据中心与边缘节点时受到限制,无法与边缘节点更好地进行通信。
发明内容
本申请实施例提供了一种通信方法,以解决在边缘节点基于虚拟IP地址访问数据中心时的通信问题。
相应的,本申请实施例还提供了一种通信装置、一种电子设备以及一种存储介质,用以保证上述方法的实现及应用。
为了解决上述问题,本申请实施例公开了一种通信方法,应用于数据中心,所述数据中心与边缘节点连接,所述方法包括:
获取虚拟地址描述信息;
根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为。
可选地,在所述根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为之后,所述方法包括:
接收所述边缘节点发送的认证请求;
根据所述认证请求向所述边缘节点发进程身份证书,以使所述边缘节点基于所述进程身份证书与所述数据中心进行通信。
可选地,所述方法还包括:在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供有状态服务。
可选地,所述方法还包括:在为所述边缘节点提供有状态服务时,若接收到所述边缘节点发送的通信请求,则通过代理接口对所述通信请求进行转发;所述代理接口为基于所述虚拟地址描述信息预先配置。
可选地,所述若接收到所述边缘节点发送的通信请求,则通过代理接口对所述通信请求进行转发,包括:若接收到所述边缘节点发送的通信请求为采用tls协议,则通过代理接口基于TCP协议对所述通信请求进行转发。
可选地,所述方法还包括:监听与所述边缘节点基于所述tls协议的通信。
可选地,所述方法还包括:在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供运维服务。
本申请实施例还公开了一种通信装置,应用于数据中心,所述数据中心与边缘节点连接,所述装置包括:
虚拟地址描述信息获取模块,用于获取虚拟地址描述信息;
通信行为更新模块,用于根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为。
可选地,所述装置还包括:认证模块,用于接收所述边缘节点发送的认证请求;根据所述认证请求向所述边缘节点发进程身份证书,以使所述边缘节点基于所述进程身份证书与所述数据中心进行通信。
可选地,所述装置还包括:有状态服务提供模块,用于在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供有状态服务。
可选地,所述装置还包括:代理转发模块,用于在为所述边缘节点提供有状态服务时,若接收到所述边缘节点发送的通信请求,则通过代理接口对所述通信请求进行转发;所述代理接口为基于所述虚拟地址描述信息预先配置。
可选地,所述代理转发模块,用于若接收到所述边缘节点发送的通信请求为采用tls协议,则通过代理接口基于TCP协议对所述通信请求进行转发。
可选地,所述装置还包括:监听模块,用于监听与所述边缘节点基于所述tls协议的通信。
可选地,所述装置还包括:运维能力提供模块,用于在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供运维服务。
本申请实施例还公开了一种电子设备,包括:处理器;和存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如本申请实施例中一个或多个所述的通信方法。
本申请实施例还公开了一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如本申请实施例中一个或多个所述的通信方法。
与现有技术相比,本申请实施例包括以下优点:
在本申请实施例中,获取虚拟地址描述信息,根据虚拟地址描述信息更改在边缘节点基于虚拟IP地址访问数据中心时的通信行为。本申请实施例通过更改在边缘节点基于虚拟IP地址访问数据中心时的通信行为,使得在边缘节点在基于虚拟IP地址访问数据中心时能够更好地进行通信,可以适应各种云边场景。
附图说明
图1是本申请的一种通信方法实施例的步骤流程图;
图2是本申请的另一种通信方法实施例的步骤流程图;
图3是本申请的一种运维组件的示意图;
图4是本申请的一种通信装置可选实施例的结构框图;
图5是本申请一实施例提供的装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
随着物联网的落地,每天有数以百万计的物联网设备上线。因此物联网产生的数据量是巨大的,尽管数据中心(DC,Data Center)规模巨大,但是面对如此大体量源源不断产生的数据,数据中心的速度和计算力可能还是远远不够的,因此边缘计算也被广泛应用。
为保证数据中心能够正常运行,配置了自动化运维平台,具体地,运维平台可以为数据中心的中心机房(服务器)在规模化场景下为主机硬件、系统软件、分布式基础服务提供了安全、高效的自动化运维能力。但是在实际中,还缺乏对边缘节点的运维能力,因此边缘节点的系统软件等多为人工运维,交付效率低下且容易出错,因此,还需要通过数据中心的运维平台来为边缘节点提供运维能力。
在具体实现中,边缘计算与数据中心最大的差异是网络连通方面,数据中心的服务器为通过IP地址直连,而边缘节点则是通过虚拟IP地址与数据中心连接,只能使用CDN回源VIP地址来访问数据中心。然而,由于运维平台的内部架构为C/S架构(Client/Server,客户端/服务器)架构,服务器负责数据的管理,客户端负责完成与用户的交互任务。其中,边缘节点的客户端通过IP地址直连数据中心的服务器,无法在单向回源的VIP网络环境下提供运维服务。
在本申请实施例中提供了一种通信方法,通过该方法,在边缘节点为通过虚拟IP地址与数据中心连接时,为了使得运维平台的运维能力可以提供至边缘节点,针对边缘节点为通过虚拟IP地址与数据中心连接的情况,更改边缘节点与数据中心的通信行为,使得运维平台能够基于更改后的通信行为,解决在边缘节点为通过虚拟IP地址与数据中心连接的情况下存在的流量跨公网、无状态服务访问,无法监听tls(Transport Layer Security,传输层安全性协议)服务访问等通用问题,给出通用的解决方案来适配所有云边场景,使得数据中心能够与边缘节点更好地进行通信,进而运维平台可以为边缘节点提供运维能力。
参照图1,是本申请的一种通信方法实施例的步骤流程图,应用于数据中心,所述数据中心与边缘节点连接,所述方法包括如下步骤:
步骤102、获取虚拟地址描述信息。
步骤104、根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为。
在具体实现中,边缘节点为CDN节点,通常是通过虚拟IP地址与数据中心连接,运维平台部署在数据中心,可以为数据中心提供运维能力,其中,数据中心的服务器为通过IP地址直连,因此,运维平台中的运维组件也是通过IP地址连接。
在本申请实施例中,在数据中心和边缘节点中部署了运维平台的运维组件,为了适应边缘节点为通过虚拟IP地址与数据中心连接的情况,因此,将边缘节点的运维组件更改为通过虚拟IP地址与数据中心的运维组件连接。
作为一个示例中,可以通过定义一个公共文件来描述虚拟地址描述信息(VIP信息),该虚拟地址描述信息中可以包括VIP地址、通信类型等信息,数据中心和边缘节点中所有需要进行通信的运维组件,都可以通过读取该虚拟地址描述信息适配改变代码,进而改变自己的通信行为来适配使用虚拟IP地址的通信场景,具体地,改变后的运维组件可以适配meta管理、下载、软件运维、系统运维、基础检测、远程登录、白屏转发等通信场景。
在本申请实施例中,获取虚拟地址描述信息,根据虚拟地址描述信息更改在边缘节点基于虚拟IP地址访问数据中心时的通信行为。本申请实施例通过更改在边缘节点基于虚拟IP地址访问数据中心时的通信行为,使得在边缘节点在基于虚拟IP地址访问数据中心时能够更好地进行通信,可以适应各种云边场景。
参照图2,是本申请的一种通信方法实施例的步骤流程图,应用于数据中心,所述数据中心与边缘节点连接,所述方法包括如下步骤:
步骤202、获取虚拟地址描述信息。
步骤204、根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为。
步骤206、在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供运维服务。
在本申请实施例中,由于边缘节点和数据中心通常是通过虚拟IP地址访问,因此,所以将运维组件从IP地址连接改为VIP连接,边缘计算具有自身的一些特性,因此边缘计算具有流量跨公网、无状态服务、无法监听tls服务访问等通用问题。具体地,VIP连接,LVS(Linux Virtual Server,Linux虚拟服务器)一般是无状态转发,对于有状态服务访问会有问题,因此提供无状态服务;此外,因为流量跨公网的问题,需要通过tls进行通信来解决,但是,有些服务无法监听tls通信,因此就会存在无法监听tls通信的问题。
在本申请实施例中,在基于虚拟地址描述信息更改在边缘节点基于虚拟IP地址访问数据中心时的通信行为后,在通信过程具备加密/认证能力,支持有状态服务和监听TLS通信的能力,进而可以在边缘节点基于虚拟IP地址访问数据中心时,为边缘节点提供运维服务。
在一示例性实施例中,在所述步骤204、步骤根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为之后,所述方法还可以包括如下步骤:
接收所述边缘节点发送的认证请求;
根据所述认证请求向所述边缘节点发进程身份证书,以使所述边缘节点基于所述进程身份证书与所述数据中心进行通信。
在本申请实施例中,在运维平台中接入了进程身份体系,基于进程身份体系可以为边缘节点分配进程身份证书,使得边缘节点可以通过进程身份证书进行双向tls(Mtls)通信,完成边缘节点到数据中心访问的加密/认证过程,避免在流量跨公网时,公网对数据的嗅探以及网络入侵的API(Application Programming Interface,应用程序接口)伪造。
具体地,参照图3,是本申请提供的一种运维组件的示意图,运维组件可以包括CA(证书中心)和Proxyssl(身份管理模块),其中,CA用于提供机器级别证书的签发接口,Proxyssl用于获取机器级别证书,并提供进程级别证书的签发接口。
其中,进程身份证书是指的app cert,作为一种示例,进程身份证书可以是x509标准证书。在本申请实施例中,可以通过Proxyssl从CA获取到x509标准证书,进而在边缘节点与数据中心进行tls通信时,可以基于x509标准证书进行加密通信。
在一示例性实施例中,所述方法还可以包括如下步骤:
在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供有状态服务。
在具体实现中,数据中心可以为边缘节点提供有状态服务和无状态服务,例如,可以在数据中心中设置提供有状态服务的服务器,以及提供无状态服务的服务器。
具体地,对于服务器来说,当客户端来访问时,是否会在服务器保存客户端的请求信息(比如:session会话),如果保存,即客户端的请求在服务器具备上下文关系,那么该服务器提供的服务就是有状态服务;相应的,无状态服务便是服务器不保存客户端的请求信息,服务器端能获取到的信息全部来自于请求所携带的请求信息,或者在其他服务器保存的信息(比如专门存session的服务器)。
参照图3,运维组件还可以包括Stateless agent:无状态通信场景下的客户端;Stateless service:无状态通信场景下的服务端,提供API被Stateless agent访问;Stateful agent:有状态通信场景下的客户端;Stateful service:有状态通信场景下的服务端,提供API被Stateful agent访问。
在一示例性实施例中,所述方法还可以包括如下步骤:
在为所述边缘节点提供有状态服务时,若接收到所述边缘节点发送的通信请求,则通过代理接口对所述通信请求进行转发;所述代理接口为基于所述虚拟地址描述信息预先配置。
在具体实现中,由于VIP连接的load balance(负载均衡)是完全无状态转发,因此数据中心的服务器都是提供无状态服务,而有状态服务则需要额外的处理,因此在数据中心中增加了代理接口,在接收到边缘节点发送的通信请求,可以通过代理接口对通信请求进行转发,从而可以通过限制访问目的地(访问的服务器)来保证数据中心网络安全。
示例性地,代理接口可以是socks5(Protocol for sessions traversal acrossfirewall securely,防火墙安全会话转换协议第五版本)接口。参照图3,运维组件还可以包括SocksServer,SocksServer可以提供标准socks5接口,提供转发能力,使得在接收到边缘节点的通信请求时,可以基于socks5接口进行转发。
在一示例性实施例中,所述方法还可以包括如下步骤:
监听与所述边缘节点基于所述tls协议的通信。
在本申请实施例中,数据中心可以对边缘节点进行tls监听,从而避免在通信过程中的安全威胁,保证了数据安全。
在一示例性实施例中,所述若接收到所述边缘节点发送的通信请求,则通过代理接口对所述通信请求进行转发,所述方法还可以包括如下步骤:
若接收到所述边缘节点发送的通信请求为采用tls协议,则通过代理接口基于TCP协议对所述通信请求进行转发。
其中,socks5协议是4层转发协议,虽然通过socks5协议的socks5接口可以实现有状态服务,但是socks5协议并不涉及到加密,所以需要将tls协议的通信请求转发至数据中心中真正的服务器(RealServer),然而,部分的服务器实际上无法进行tls监听,即,无法处理tls协议的通信请求。因此,在本申请实施例中,可以将数据中心的有些服务器修改器通信行为,改造成可以进行tls监听,但是数据中心的有些服务器则无法改造成可以进行tls监听。
针对有些服务器则无法改造成可以进行tls监听的问题,本申请实施例考虑到边缘节点的客户端则相对易于修改,故在socks5协议上扩展,通过在边缘节点的客户端中增加可以提供socks5接口的运维组件,从而可以实现从tls(client->SocksServer)通信转为tcp(SocksServer->RealServer)的能力,即,即使客户端发送的tls协议的通信请求,也可以通过运维组件,在将tls协议的通信请求转换为tcp的通信请求后,再发送至对应的服务器。
具体地,参照图3,运维组件还可以包括SocksServer(卸载tls):提供改造的socks5接口,提供tls卸载能力,即agent访问时使用tls协议,而SocksServer访问转发目的地时,采用tcp协议,来适配那些无法改造成tls监听的服务端;SocksClient:配合SocksServer(卸载tls)一起工作,提供标准的socks5接口,保证边缘节点到数据中心采用加密通信;MirrorService:配合SocksServer(卸载tls)一起工作,提供标准的http接口,保证边缘节点到数据中心采用加密通信。
在本申请实施例中,为了解决流量跨公网,因此边缘节点和数据中心之间采用tls协议进行通信,以保证在通信时数据的保密性和数据完整性,但是数据中心的服务器可能不支持进行tls监听,因此可以通过数据中心的SocksServer,在接收客户端的tls协议的通信请求时,将tls协议的通信请求转换为tcp协议的通信请求,并转发至对应的服务器,即无法进行tls监听的服务器中。当然,如果数据中心的服务器支持进行tls监听,则可以进行tls监听。
在相关技术方案中,为采用VPN(虚拟专用网络,Virtual Private Network)的方式来打通边缘节点和数据中心,从而绕开运维组件的单向回源VIP问题,但是,采用VPN方案对网络要求比较高。而应用本申请实施例,通过对运维组件进行改造,可以避免对上层VPN网络产品的依赖,提升VIP场景输出的灵活性(不需要方案中具备VPN)和运维方案的分层合理(VPN作为边缘节点接入的第一个通信模块,无法远程运维),对边缘节点提供运维能力。
并且,在边缘节点与数据中心的通信过程具备加密/认证能力、支持有状态服务和无法监听tls的服务,此外,在边缘节点提供标准的socks5接口和http接口,为上层服务提供通信支撑,避免运维平台重新开发,减少开发成本。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
在上述实施例的基础上,本实施例还提供了一种通信装置,应用于终端设备、服务器等电子设备中。
参照图4,示出了本申请的一种通信装置实施例的结构框图,具体可以包括如下模块:
虚拟地址描述信息获取模块402,用于获取虚拟地址描述信息;
通信行为更新模块404,用于根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为。
在一示例性实施例中,所述装置还包括:认证模块,用于接收所述边缘节点发送的认证请求;根据所述认证请求向所述边缘节点发进程身份证书,以使所述边缘节点基于所述进程身份证书与所述数据中心进行通信。
在一示例性实施例中,所述装置还包括:有状态服务提供模块,用于在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供有状态服务。
在一示例性实施例中,所述装置还包括:代理转发模块,用于在为所述边缘节点提供有状态服务时,若接收到所述边缘节点发送的通信请求,则通过代理接口对所述通信请求进行转发;所述代理接口为基于所述虚拟地址描述信息预先配置。
在一示例性实施例中,所述代理转发模块,用于若接收到所述边缘节点发送的通信请求为采用tls协议,则通过代理接口基于TCP协议对所述通信请求进行转发。
在一示例性实施例中,所述装置还包括:监听模块,用于监听与所述边缘节点基于所述tls协议的通信。
在一示例性实施例中,所述装置还包括:运维能力提供模块,用于在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供运维服务。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例中各方法步骤的指令(instructions)。
本申请实施例提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。本申请实施例中,所述电子设备包括终端设备、服务器(集群)等各类型的设备。
本公开的实施例可被实现为使用任意适当的硬件,固件,软件,或及其任意组合进行想要的配置的装置,该装置可包括终端设备、服务器(集群)等电子设备。图5示意性地示出了可被用于实现本申请中所述的各个实施例的示例性装置500。
对于一个实施例,图5示出了示例性装置500,该装置具有一个或多个处理器502、被耦合到(一个或多个)处理器502中的至少一个的控制模块(芯片组)504、被耦合到控制模块504的存储器506、被耦合到控制模块504的非易失性存储器(NVM)/存储设备508、被耦合到控制模块504的一个或多个输入/输出设备510,以及被耦合到控制模块504的网络接口512。
处理器502可包括一个或多个单核或多核处理器,处理器502可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,装置500能够作为本申请实施例中所述终端设备、服务器(集群)等设备。
在一些实施例中,装置500可包括具有指令514的一个或多个计算机可读介质(例如,存储器506或NVM/存储设备508)以及与该一个或多个计算机可读介质相合并被配置为执行指令514以实现模块从而执行本公开中所述的动作的一个或多个处理器502。
对于一个实施例,控制模块504可包括任意适当的接口控制器,以向(一个或多个)处理器502中的至少一个和/或与控制模块504通信的任意适当的设备或组件提供任意适当的接口。
控制模块504可包括存储器控制器模块,以向存储器506提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
存储器506可被用于例如为装置500加载和存储数据和/或指令514。对于一个实施例,存储器506可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,存储器506可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,控制模块504可包括一个或多个输入/输出控制器,以向NVM/存储设备508及(一个或多个)输入/输出设备510提供接口。
例如,NVM/存储设备508可被用于存储数据和/或指令514。NVM/存储设备508可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备508可包括在物理上作为装置500被安装在其上的设备的一部分的存储资源,或者其可被该设备访问可不必作为该设备的一部分。例如,NVM/存储设备508可通过网络经由(一个或多个)输入/输出设备510进行访问。
(一个或多个)输入/输出设备510可为装置500提供接口以与任意其他适当的设备通信,输入/输出设备510可以包括通信组件、音频组件、传感器组件等。网络接口512可为装置500提供接口以通过一个或多个网络通信,装置500可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi、2G、3G、4G、5G等,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器502中的至少一个可与控制模块504的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器502中的至少一个可与控制模块504的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器502中的至少一个可与控制模块504的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器502中的至少一个可与控制模块504的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,装置500可以但不限于是:服务器、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)等终端设备。在各个实施例中,装置500可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,装置500包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
其中,检测装置中可采用主控芯片作为处理器或控制模块,传感器数据、位置信息等存储到存储器或NVM/存储设备中,传感器组可作为输入/输出设备,通信接口可包括包括网络接口。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程通信终端设备的处理器以产生一个机器,使得通过计算机或其他可编程通信终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程通信终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程通信终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种通信方法和装置,一种电子设备和一种存储介质,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种通信方法,其特征在于,应用于数据中心,所述数据中心与边缘节点连接,所述方法包括:
获取虚拟地址描述信息;
根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为之后,所述方法包括:
接收所述边缘节点发送的认证请求;
根据所述认证请求向所述边缘节点发进程身份证书,以使所述边缘节点基于所述进程身份证书与所述数据中心进行通信。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供有状态服务。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在为所述边缘节点提供有状态服务时,若接收到所述边缘节点发送的通信请求,则通过代理接口对所述通信请求进行转发;所述代理接口为基于所述虚拟地址描述信息预先配置。
5.根据权利要求4所述的方法,其特征在于,所述若接收到所述边缘节点发送的通信请求,则通过代理接口对所述通信请求进行转发,包括:
若接收到所述边缘节点发送的通信请求为采用tls协议,则通过代理接口基于TCP协议对所述通信请求进行转发。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
监听与所述边缘节点基于所述tls协议的通信。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
在所述边缘节点基于所述虚拟IP地址访问所述数据中心时,为所述边缘节点提供运维服务。
8.一种通信装置,其特征在于,应用于数据中心,所述数据中心与边缘节点连接,所述装置包括:
虚拟地址描述信息获取模块,用于获取虚拟地址描述信息;
通信行为更新模块,用于根据所述虚拟地址描述信息更改在所述边缘节点基于虚拟IP地址访问所述数据中心时的通信行为。
9.一种电子设备,其特征在于,包括:处理器;和
存储器,其上存储有可执行代码,当所述可执行代码被执行时,使得所述处理器执行如权利要求1-7中一个或多个所述的通信方法。
10.一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如权利要求1-7中一个或多个所述的通信方法。
CN202210198930.7A 2022-03-01 2022-03-01 通信方法、装置、设备和存储介质 Pending CN114615140A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210198930.7A CN114615140A (zh) 2022-03-01 2022-03-01 通信方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210198930.7A CN114615140A (zh) 2022-03-01 2022-03-01 通信方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN114615140A true CN114615140A (zh) 2022-06-10

Family

ID=81860352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210198930.7A Pending CN114615140A (zh) 2022-03-01 2022-03-01 通信方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN114615140A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110290196A (zh) * 2019-06-20 2019-09-27 网宿科技股份有限公司 一种内容分发方法及装置
CN112202900A (zh) * 2020-09-30 2021-01-08 无锡雪浪数制科技有限公司 一种新型架构的边缘计算系统
CN112218121A (zh) * 2019-07-09 2021-01-12 中国移动通信集团安徽有限公司 内容分发网络调度方法及装置
CN112906077A (zh) * 2014-11-14 2021-06-04 Nicira股份有限公司 无状态集群边缘上的有状态服务
CN113301077A (zh) * 2020-05-20 2021-08-24 阿里巴巴集团控股有限公司 云计算服务部署与分流方法、系统、设备及存储介质
US20210314277A1 (en) * 2020-04-06 2021-10-07 Vmware, Inc. Using router as service node through logical service plane
CN113556256A (zh) * 2015-04-03 2021-10-26 Nicira股份有限公司 在软件定义的数据中心中供应网络服务
CN113746872A (zh) * 2020-05-27 2021-12-03 中国联合网络通信集团有限公司 业务访问方法及设备
CN113934550A (zh) * 2020-06-26 2022-01-14 红帽公司 用于边缘计算网络的联合运维器
CN114026834A (zh) * 2019-04-30 2022-02-08 英特尔公司 边缘计算部署中的多实体资源、安全性和服务管理

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112906077A (zh) * 2014-11-14 2021-06-04 Nicira股份有限公司 无状态集群边缘上的有状态服务
CN113556256A (zh) * 2015-04-03 2021-10-26 Nicira股份有限公司 在软件定义的数据中心中供应网络服务
CN114026834A (zh) * 2019-04-30 2022-02-08 英特尔公司 边缘计算部署中的多实体资源、安全性和服务管理
CN110290196A (zh) * 2019-06-20 2019-09-27 网宿科技股份有限公司 一种内容分发方法及装置
CN112218121A (zh) * 2019-07-09 2021-01-12 中国移动通信集团安徽有限公司 内容分发网络调度方法及装置
US20210314277A1 (en) * 2020-04-06 2021-10-07 Vmware, Inc. Using router as service node through logical service plane
CN113301077A (zh) * 2020-05-20 2021-08-24 阿里巴巴集团控股有限公司 云计算服务部署与分流方法、系统、设备及存储介质
CN113746872A (zh) * 2020-05-27 2021-12-03 中国联合网络通信集团有限公司 业务访问方法及设备
CN113934550A (zh) * 2020-06-26 2022-01-14 红帽公司 用于边缘计算网络的联合运维器
CN112202900A (zh) * 2020-09-30 2021-01-08 无锡雪浪数制科技有限公司 一种新型架构的边缘计算系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李聪颖;王瑞刚;梁小江;: "CDN技术的研究与设计", 物联网技术, no. 12, 20 December 2015 (2015-12-20) *

Similar Documents

Publication Publication Date Title
US10841336B2 (en) Selectively providing mutual transport layer security using alternative server names
US9959188B1 (en) Managing processor usage of a physical host configured for hosting computing instances
US20190281032A1 (en) Dynamically Serving Digital Certificates Based on Secure Session Properties
US10862976B2 (en) System and method for improving efficiency of SSL/TLS connections
KR20140110058A (ko) 통신 네트워크들을 위한 클라우드 컴퓨팅 제어된 게이트웨이
AU2013245896A1 (en) Enabling web clients to provide web services
US20170048356A1 (en) Transmission Control of Protocol State Exchange for Dynamic Stateful Service Insertion
US9357014B2 (en) Service-based networking
US11570035B2 (en) Techniques for accessing logical networks via a virtualized gateway
US20230136615A1 (en) Virtual pools and resources using distributed networked processing units
US20200195728A1 (en) Tunneling protcol and gateway for distributed computing environments
CN115297164A (zh) 网络代理方法、装置、电子设备及计算机可读存储介质
WO2016075566A1 (en) Data upload in a network
CN105591959A (zh) 一种利用ssl会话重用进行负载均衡的系统及方法
US11050784B1 (en) Mitigating a denial-of-service attack
US11201858B2 (en) Apparatus and method for secure router device
CN114615140A (zh) 通信方法、装置、设备和存储介质
CA3135722C (en) Sharing resources between client devices in a virtual workspace environment
CA2850114C (en) Techniques for accessing logical networks via a programmatic service call
CN114363397B (zh) 会话处理方法、装置、电子设备和存储介质
CN117201112B (zh) 基于全节点零信任网关的数据访问处理方法及系统
CN108566442B (zh) 一种用于提供网络连接的方法与设备
US20230421538A1 (en) Hostname based reverse split tunnel with wildcard support
US10990083B2 (en) Systems and methods for cloud-based control and data acquisition with abstract state
WO2022026232A1 (en) Sharing resources between client devices in a virtual workspace environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination