CN115473898B - 一种边缘计算场景下的图数据库管理方法和系统 - Google Patents
一种边缘计算场景下的图数据库管理方法和系统 Download PDFInfo
- Publication number
- CN115473898B CN115473898B CN202211419763.0A CN202211419763A CN115473898B CN 115473898 B CN115473898 B CN 115473898B CN 202211419763 A CN202211419763 A CN 202211419763A CN 115473898 B CN115473898 B CN 115473898B
- Authority
- CN
- China
- Prior art keywords
- management platform
- cloud management
- edge
- controller
- tunnel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
- H04L41/0836—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability to enhance reliability, e.g. reduce downtime
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2895—Intermediate processing functionally located close to the data provider application, e.g. reverse proxies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及一种边缘计算场景下的图数据库管理方法和系统,其中,该方法包括:基于Kubernetes构建云端管理平台;获取用户的临时安全凭证,创建节点池资源作为对应的边缘节点;将边缘节点注册到云端管理平台的Kubernetes集群中,建立边缘节点与云端管理平台的反向隧道;基于反向隧道,通过云端管理平台实时监测边缘节点,再根据监测到的数据下发运维命令。通过本申请,解决了如何在不触碰客户业务数据的情况下,提供数据实时处理能力和全天候运维服务的问题,实现了通过云端托管边缘图数据库集群,提供图数据库集群的自动化运维、高可靠性保障,降低客户的运维工作量,提升客户业务创新效率。
Description
技术领域
本申请涉及图数据库领域,特别是涉及一种边缘计算场景下的图数据库管理方法和系统。
背景技术
目前,图数据库应用涉及众多行业,如社交、电商、金融、零售、公安、能源、物联网等行业,大部分客户对数据安全有非常高的要求,禁止将业务数据上传到云端,只允许在本地数据中心或者公有云自有的订阅账户下,为其提供图的查询分析、集群管理等服务。因此,面对快速增长的海量数据,本地设备需要具备实时处理的能力,而不是将数据传输到数据中心进行处理;如何在不触碰客户业务数据的情况下,提供数据实时处理能力和全天候运维服务是当下急需解决的难题之一。
目前针对相关技术中如何在不触碰客户业务数据的情况下,提供数据实时处理能力和全天候运维服务的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种边缘计算场景下的图数据库管理方法和系统,以至少解决相关技术中如何在不触碰客户业务数据的情况下提高全天候的运维服务的问题。
第一方面,本申请实施例提供了一种边缘计算场景下的图数据库管理方法,所述方法包括:
基于Kubernetes构建云端管理平台;
获取用户的临时安全凭证,创建节点池资源作为对应的边缘节点;
将所述边缘节点注册到云端管理平台的Kubernetes集群中,建立所述边缘节点与所述云端管理平台的反向隧道;
基于所述反向隧道,通过所述云端管理平台实时监测所述边缘节点,再根据所述监测到的数据下发运维命令。
在其中一些实施例中,在基于Kubernetes构建云端管理平台之后,所述方法包括:
基于kubebuilder框架构建边缘控制器,用于管理边缘节点、守护进程和API网关的自定义资源;
基于kubebuilder框架构建图控制器,用于管理图数据库组件的自定义资源;
基于kubebuilder框架构建平台控制器,用于管理所述云端管理平台中图数据库的自定义资源;
将所述边缘控制器、所述图控制器和所述平台控制器部署到所述云端管理平台。
在其中一些实施例中,建立所述边缘节点与所述云端管理平台的反向隧道包括:
在所述云端管理平台中部署隧道服务,并对外网暴露所述隧道服务的公网IP地址;
在所述边缘节点中部署隧道代理,通过所述隧道服务的公网IP地址,建立所述隧道服务与所述隧道代理之间的长连接;
复用所述隧道服务与所述隧道代理之间的连接通道,作为所述边缘节点与所述云端管理平台的反向隧道。
在其中一些实施例中,再根据所述监测到的数据下发运维命令包括:
根据时间区间内监测到的数据与异常日志定位故障,通过网页浏览终端向所述云端管理平台发送连接请求;
再通过所述云端管理平台与边缘节点间的反向隧道,构建转发链路;
基于所述转发链路,通过所述网页浏览终端将运维命令发送到对应的边缘节点。
在其中一些实施例中,在基于kubebuilder框架构建边缘控制器、基于kubebuilder框架构建图控制器或基于kubebuilder框架构建平台控制器之前,所述方法还包括:
创建弹性云计算服务器启动所需的系统镜像,安装kubelet服务、容器运行时套件,并启动所述kubelet服务的脚本。
在其中一些实施例中,在将所述边缘控制器部署到所述云端管理平台之后,所述方法包括:
获取用户的临时安全凭证,通过实例控制器调用所述边缘控制器,创建节点池资源作为所述用户的订阅账户下的边缘节点。
在其中一些实施例中,在将所述图控制器部署到所述云端管理平台之后,所述方法包括:
通过实例控制器调用图控制器,创建图数据库组件的图资源。
在其中一些实施例中,在将所述平台控制器部署到所述云端管理平台之后,所述方法包括:
响应实例创建接口的请求,调用所述平台控制器创建所述云端管理平台中图数据库的实例资源;
通过实例控制器监听所述实例资源是否有资源变更事件产生,若是,则根据所述资源变更事件,协调所述实例资源变更到期待状态。
在其中一些实施例中,根据所述资源变更事件,协调所述实例资源变更到期待状态包括:
在协调所述实例资源变更到期待状态的同时,监听所述实例资源的资源变更事件,若所述实例资源的Status字段Phase变更为Running,则确定所述实例资源变更到期待状态。
第二方面,本申请实施例提供了一种边缘计算场景下的图数据库管理系统,所述系统包括基础构建模块、通信构筑模块和监测运维模块;
所述基础构建模块,用于基于Kubernetes构建云端管理平台;获取用户的临时安全凭证,创建节点池资源作为对应的边缘节点;
所述通信构筑模块,用于将所述边缘节点注册到云端管理平台的Kubernetes集群中,建立所述边缘节点与所述云端管理平台的反向隧道;
所述监测运维模块,用于基于所述反向隧道,通过所述云端管理平台实时监测所述边缘节点,再根据所述监测到的数据,通过所述云端管理平台的网页浏览端下发运维命令。
相比于相关技术,本申请实施例提供的一种边缘计算场景下的图数据库管理方法和系统,该方法通过基于Kubernetes构建云端管理平台;获取用户的临时安全凭证,创建节点池资源作为对应的边缘节点;将边缘节点注册到云端管理平台的Kubernetes集群中,建立边缘节点与云端管理平台的反向隧道;基于反向隧道,通过云端管理平台实时监测边缘节点,再根据监测到的数据下发运维命令,解决了如何在不触碰客户业务数据的情况下,提供数据实时处理能力和全天候运维服务的问题,实现了通过云端托管边缘图数据库集群,提供图数据库集群的自动化运维、高可靠性保障,降低客户的运维工作量,提升客户业务创新效率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的边缘计算场景下的图数据库管理方法的步骤流程图;
图2是根据本申请实施例的边缘计算场景下的图数据库管理方法对应的基础设施系统结构示意图;
图3是根据本申请实施例的建立反向隧道的结构示意图;
图4是根据本申请实施例的边缘计算场景下的图数据库管理系统的结构框图;
图5是根据本申请实施例的电子设备的内部结构示意图。
附图说明:41、基础构建模块;42、通信构筑模块;43、监测运维模块。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
边缘计算理念是一种致力于使计算尽可能靠近数据源,以减少延迟和带宽使用的网络理念。简而言之,边缘计算意味着在云端运行更少的进程,将这些进程移动到本地,例如用户的自建IDC、IoT网关设备或边缘服务器。将计算放到网络边缘可以最大程度地减少客户端和服务器之间必须进行的长距离通信量。
发明人经研究后提出一种通用且适应各种云环境的方法和系统,运用当下最具影响力的云原生软件设计理念和边缘计算理念来实现。
本申请实施例提供了一种边缘计算场景下的图数据库管理方法,图1是根据本申请实施例的边缘计算场景下的图数据库管理方法的步骤流程图,如图1所示,该方法包括以下步骤:
步骤S102,基于Kubernetes构建云端管理平台(Edge-DBaaS管理平台);
具体地,图2是根据本申请实施例的边缘计算场景下的图数据库管理方法对应的基础设施系统结构示意图,如图2所示,抽象化描述基础设施,使用Kubernetes(以下简称K8S)作为Edge-DBaaS管理平台的PaaS层服务,将节点分类为Cloud Node(云端节点)与EdgeNode(边缘节点)。
使用Terraform HCL语言编写基础设施中的模板,根据部署环境对模板做差异化调整,具体包括以下步骤:
步骤21,定义Kubernetes集群,用于部署云端管理平台的控制组件。
步骤22,定义VPC、弹性云计算服务器、SecurityGroup、NLB等云资源,用于在边缘端中部署图数据库及周边应用组件,在弹性云计算服务器的用户数据(user_data)里指定kubelet服务启动脚本所需的参数,动态传入kube-apiserver地址,以及容器运行时的相关参数。
步骤23,将模板编译成Docker镜像,打上运行环境标识tag。
在步骤S102与步骤S104之间,该方法还包括步骤S103,步骤S103具体包括了以下步骤:
步骤31,创建弹性云计算服务器启动所需的系统镜像,安装kubelet服务、容器运行时套件,并启动kubelet服务的脚本。
步骤32,基于kubebuilder框架构建边缘控制器(edge-operator),用于管理边缘节点、守护进程和API网关的自定义资源(CRD);
步骤33,基于kubebuilder框架构建图控制器(graph-operator),用于管理图数据库组件的自定义资源(CRD);
步骤34,基于kubebuilder框架构建平台控制器(platform-operator),用于管理云端管理平台中图数据库的自定义资源(CRD);
步骤35,使用helm charts将边缘控制器、图控制器和平台控制器部署到云端管理平台。
需要说明的是,Custom Resource Define简称CRD,是Kubernetes为提高可扩展性,让开发者去自定义资源的一种方式。CRD资源可以动态注册到集群中,注册完毕后,用户可以通过kubectl来创建访问这个自定义的资源对象,类似于操作Pod。
此外,在步骤35将边缘控制器(edge-operator)、图控制器(graph-operator)和平台控制器(platform-operator)部署到云端管理平台之后,还可以:
1、通过实例控制器(instance-controller)调用边缘控制器(edge-operator)的NodePool API,创建节点池资源(NodePool CR)。
2、通过实例控制器(instance-controller)调用图控制器(graph-operator)的Graph API,创建图数据库组件的图资源(Graph CR)。
3、响应实例创建接口的请求,调用平台控制器(platform-operator)的InstanceAPI,创建云端管理平台中图数据库的实例资源(Instance CR);通过实例控制器(instance-controller)监听实例资源是否有资源变更事件产生,若是,则根据资源变更事件,协调实例资源变更到期待状态,同时,在协调过程中,监听实例资源的资源变更事件,若实例资源的Status字段Phase变更为Running,则确定实例资源变更到期待状态。
步骤S104,获取用户的临时安全凭证,创建节点池资源作为对应的边缘节点(EdgeNode);
具体地,根据用户提供的临时安全凭证,创建节点池资源(NodePool CR)到用户订阅账户下作为边缘节点,若是已经存在节点池资源,则根据kube-apiserver地址执行环境初始化脚本。
优选地,步骤S104包括了以下步骤:
步骤41,云端管理平台中的kube-apiserver服务以StaticPod部署,使用hostNetwork模式,在启动前将dnsPolicy修改为ClusterFirstWithHostNet,启动参数调整为--kubelet-preferred-address-types=Hostname,InternalIP,ExternalIP,确保kube-apiserver优先使用Hostname访问kubelet。
步骤42,云端管理平台kube-controller-manager关闭nodelifecycle 控制器。
步骤43,创建Kubernetes Job进行客户订阅账户下的弹性云服务器资源初始化。
步骤44,弹性云服务器执行user_data里的初始化脚本,启动kubelet、Docker等服务。
步骤45,edge-operator监听NodePool的资源变更事件,当获取到新增的Node资源后,将节点按照业务属性(云服务商、地域、归属客户等)抽象成节点池概念,对每个Node打上标签。
步骤46,在客户集群里以DaemonSet的形式部署CoreDNS服务,修改configmap增加hosts插件,以实现将hostname解析为tunnel-server地址。
步骤47,kube-dns service增加annotation,利用Edge-DBaaS提供的边缘数据过滤机制实现服务流量拓扑能力,确保节点上的域名解析请求只会发给同一节点池内的CoreDNS。
步骤48,在客户集群部署edge-switch缓存pod、endpoints等资源,使得在云端管理平台与客户集群网络断连的情况下,Pod以及 kubelet也能够通过 edge-switch获取所需资源而保持其正常运行。
步骤49,修改kube-proxy的配置删除kubeconfig配置项,通过edge-switch流量劫持,实现节点池中对Service的访问流量只在同一区域内流通,而不会跨节点分区访问;
步骤410,定义节点池资源(NodePool CR)作为对应的边缘节点。定义相关的具体代码如下:
apiVersion: apiextensions.k8s.io/v1
kind: CustomResourceDefinition
metadata:
annotations:
controller-gen.kubebuilder.io/version: v0.7.0
creationTimestamp: null
name: nodepools.apps.platform.io
spec:
group: apps.platform.io
names:
categories:
- all
kind: NodePool
listKind: NodePoolList
plural: nodepools
singular: nodepool
shortNames:
- np
scope: Cluster
versions:
- name: v1alpha1
schema:
…
status:
acceptedNames:
kind: ""
plural: ""
conditions: []
storedVersions: []
步骤S106,将边缘节点(Edge Node)注册到云端管理平台的Kubernetes集群中,建立边缘节点与云端管理平台的反向隧道;
具体地,图3是根据本申请实施例的建立反向隧道的结构示意图,如图3所示,步骤S106中的建立边缘节点与云端管理平台的反向隧道还包括了以下步骤:
步骤61,在云端管理平台中部署隧道服务(tunnel-server),并对外网暴露隧道服务的公网IP地址。
步骤62,在边缘节点中部署隧道代理(tunnel-agent),通过隧道服务的公网IP地址,建立隧道服务与隧道代理之间的长连接,周期性检测连接的健康状态以及重建连接。
步骤63,复用隧道服务(tunnel-server)与隧道代理(tunnel-agent)之间的连接通道,作为边缘节点与云端管理平台的反向隧道。
步骤64,隧道建立后tunnel-server再将请求通过对应的长连接发往目标边缘节点。
步骤65,当tunnel-server 收到云端组件的请求时,为每个请求进行封装并在数据包里写入ConnectID以识别其唯一性,然后将请求转发给对应的tunnel-agent。
步骤66, turnnel-server与tunnel-agent自行生成SSL证书并且保持证书的自动轮替,保证了反向隧道的安全通信。
步骤67,当云端组件需要访问边缘节点API时,配置iptables dnat rules来转发请求到tunnel-server。
步骤S108,基于反向隧道,通过云端管理平台实时监测边缘节点,再根据监测到的数据下发运维命令。
具体地,步骤S108中的根据监测到的数据下发运维命令还包括了以下步骤:
当云端管理平台监测到从边缘节点上报的监控数据存在异常后,立即向运维人员发送消息告警。
运维人员登录云端管理平台,根据时间区间内的监控数据与异常日志定位到问题根因,在网页浏览终端(web terminal)里发送运维指令。
云端管理平台监控系统在下一个周期检查解除告警恢复正常。
优选地,上述在网页浏览终端(web terminal)里发送运维指令还包括了以下步骤:
步骤81,通过支持HTML5的网页浏览终端,在HTTP的基础上向云端管理平台中的websocket-server发送连接请求。
步骤82,websocket-server基于内部封装的事件驱动网络库接收websocket请求并转发给云端管理平台中的kube-apiserver。
步骤83,kube-apiserver接收请求,根据Pod与Node的映射关系,直接使用IP地址访问http://{nodeIP}:{port}/{path},根据配置的iptables规则,请求被重定向到tunnel-server。
步骤84,tunnel-server接收请求后,复用初始连接通道,发起一个http connect请求来构建转发链路。
步骤85,收到tunnel-agent返回的ConnectID后,合并数据包一起转发给tunnel-agent。
步骤86,tunnel-agent收到数据包后转发给kubelet,kubelet向docker-shim请求一个流式端点URL,并将exec请求转发到Docker exec API。
步骤87,kubelet再将这个URL以redirect方式返回给kube-apiserver,请求就会重定向到对应 Streaming Server上发起exec请求,并维护长链接。
步骤88,网页浏览终端使用xterm.js插件模拟Linux终端,显示边缘Pod(边缘节点)返回的结果。
通过本申请实施例中的步骤S102至步骤S108,解决了如何在不触碰客户业务数据的情况下,提供数据实时处理能力和全天候运维服务的问题,实现了通过云端托管边缘图数据库集群,提供图数据库集群的自动化运维、高可靠性保障,降低客户的运维工作量,提升客户业务创新效率。云原生技术的应用有效降低分布式图数据库管理的复杂度,云管边架构支持客户在任意边缘无缝接入,同时可以适配多种云环境。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例提供了一种边缘计算场景下的图数据库管理系统,图4是根据本申请实施例的边缘计算场景下的图数据库管理系统的结构框图,如图4所示,该系统包括基础构建模块41、通信构筑模块42和监测运维模块43;
基础构建模块41,用于基于Kubernetes构建云端管理平台;获取用户的临时安全凭证,创建节点池资源作为对应的边缘节点;
通信构筑模块42,用于将边缘节点注册到云端管理平台的Kubernetes集群中,建立边缘节点与云端管理平台的反向隧道;
监测运维模块43,用于基于反向隧道,通过云端管理平台实时监测边缘节点,再根据监测到的数据,通过云端管理平台的网页浏览端下发运维命令。
通过本申请实施例中的基础构建模块41、通信构筑模块42和监测运维模块43,解决了如何在不触碰客户业务数据的情况下,提供数据实时处理能力和全天候运维服务的问题,实现了通过云端托管边缘图数据库集群,提供图数据库集群的自动化运维、高可靠性保障,降低客户的运维工作量,提升客户业务创新效率。云原生技术的应用有效降低分布式图数据库管理的复杂度,云管边架构支持客户在任意边缘无缝接入,同时可以适配多种云环境。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
另外,结合上述实施例中的边缘计算场景下的图数据库管理方法,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种边缘计算场景下的图数据库管理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种边缘计算场景下的图数据库管理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图5是根据本申请实施例的电子设备的内部结构示意图,如图5所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图5所示。该电子设备包括通过内部总线连接的处理器、网络接口、内存储器和非易失性存储器,其中,该非易失性存储器存储有操作系统、计算机程序和数据库。处理器用于提供计算和控制能力,网络接口用于与外部的终端通过网络连接通信,内存储器用于为操作系统和计算机程序的运行提供环境,计算机程序被处理器执行时以实现一种边缘计算场景下的图数据库管理方法,数据库用于存储数据。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种边缘计算场景下的图数据库管理方法,其特征在于,所述方法包括:
基于Kubernetes构建云端管理平台;
获取用户的临时安全凭证,创建节点池资源作为对应的边缘节点;
将所述边缘节点注册到云端管理平台的Kubernetes集群中,在所述云端管理平台中部署隧道服务,并对外网暴露所述隧道服务的公网IP地址;在所述边缘节点中部署隧道代理,通过所述隧道服务的公网IP地址,建立所述隧道服务与所述隧道代理之间的长连接;复用所述隧道服务与所述隧道代理之间的连接通道,作为所述边缘节点与所述云端管理平台的反向隧道;
基于所述反向隧道,通过所述云端管理平台实时监测所述边缘节点,再根据所述监测到的数据下发运维命令。
2.根据权利要求1所述的方法,其特征在于,在基于Kubernetes构建云端管理平台之后,所述方法包括:
基于kubebuilder框架构建边缘控制器,用于管理边缘节点、守护进程和API网关的自定义资源;
基于kubebuilder框架构建图控制器,用于管理图数据库组件的自定义资源;
基于kubebuilder框架构建平台控制器,用于管理所述云端管理平台中图数据库的自定义资源;
将所述边缘控制器、所述图控制器和所述平台控制器部署到所述云端管理平台。
3.根据权利要求1所述的方法,其特征在于,再根据所述监测到的数据下发运维命令包括:
根据时间区间内监测到的数据与异常日志定位故障,通过网页浏览终端向所述云端管理平台发送连接请求;
再通过所述云端管理平台与边缘节点间的反向隧道,构建转发链路;
基于所述转发链路,通过所述网页浏览终端将运维命令发送到对应的边缘节点。
4.根据权利要求2所述的方法,其特征在于,在基于kubebuilder框架构建边缘控制器、基于kubebuilder框架构建图控制器和基于kubebuilder框架构建平台控制器之前,所述方法还包括:
创建弹性云计算服务器启动所需的系统镜像,安装kubelet服务、容器运行时套件,并启动所述kubelet服务的脚本。
5.根据权利要求2所述的方法,其特征在于,在将所述边缘控制器部署到所述云端管理平台之后,所述方法包括:
获取用户的临时安全凭证,通过实例控制器调用所述边缘控制器,创建节点池资源作为所述用户的订阅账户下的边缘节点。
6.根据权利要求2所述的方法,其特征在于,在将所述图控制器部署到所述云端管理平台之后,所述方法包括:
通过实例控制器调用图控制器,创建图数据库组件的图资源。
7.根据权利要求2所述的方法,其特征在于,在将所述平台控制器部署到所述云端管理平台之后,所述方法包括:
响应实例创建接口的请求,调用所述平台控制器创建所述云端管理平台中图数据库的实例资源;
通过实例控制器监听所述实例资源是否有资源变更事件产生,若是,则根据所述资源变更事件,协调所述实例资源变更到期待状态。
8.根据权利要求7所述的方法,其特征在于,根据所述资源变更事件,协调所述实例资源变更到期待状态包括:
在协调所述实例资源变更到期待状态的同时,监听所述实例资源的资源变更事件,若所述实例资源的Status字段Phase变更为Running,则确定所述实例资源变更到期待状态。
9.一种边缘计算场景下的图数据库管理系统,其特征在于,所述系统包括基础构建模块、通信构筑模块和监测运维模块;
所述基础构建模块,用于基于Kubernetes构建云端管理平台;获取用户的临时安全凭证,创建节点池资源作为对应的边缘节点;
所述通信构筑模块,用于将所述边缘节点注册到云端管理平台的Kubernetes集群中,在所述云端管理平台中部署隧道服务,并对外网暴露所述隧道服务的公网IP地址;在所述边缘节点中部署隧道代理,通过所述隧道服务的公网IP地址,建立所述隧道服务与所述隧道代理之间的长连接;复用所述隧道服务与所述隧道代理之间的连接通道,作为所述边缘节点与所述云端管理平台的反向隧道;
所述监测运维模块,用于基于所述反向隧道,通过所述云端管理平台实时监测所述边缘节点,再根据所述监测到的数据,通过所述云端管理平台的网页浏览端下发运维命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211419763.0A CN115473898B (zh) | 2022-11-14 | 2022-11-14 | 一种边缘计算场景下的图数据库管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211419763.0A CN115473898B (zh) | 2022-11-14 | 2022-11-14 | 一种边缘计算场景下的图数据库管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115473898A CN115473898A (zh) | 2022-12-13 |
CN115473898B true CN115473898B (zh) | 2023-03-24 |
Family
ID=84338136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211419763.0A Active CN115473898B (zh) | 2022-11-14 | 2022-11-14 | 一种边缘计算场景下的图数据库管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115473898B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319794B (zh) * | 2023-04-18 | 2023-10-24 | 安元科技股份有限公司 | 一种云端系统与复杂网络下项目通信的解决方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127379A (zh) * | 2016-06-22 | 2016-11-16 | 中智城信息科技(苏州)有限公司 | 一种基于灯联网传感器群和云计算的智慧城市组建方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103442049B (zh) * | 2013-08-22 | 2016-08-31 | 浪潮电子信息产业股份有限公司 | 一种面向构件的混合型云操作系统体系结构及其通信方法 |
US11153279B2 (en) * | 2020-01-30 | 2021-10-19 | Hewlett Packard Enterprise Development Lp | Locally representing a remote application programming interface (API) endpoint within an application platform |
CN112882790A (zh) * | 2020-12-31 | 2021-06-01 | 华数云科技有限公司 | 一种基于分布式云平台的云边协同管理方法 |
CN115225652A (zh) * | 2021-03-30 | 2022-10-21 | 中移(苏州)软件技术有限公司 | 边缘服务平台的确定方法及系统、电子设备、存储介质 |
CN112887433B (zh) * | 2021-04-12 | 2021-07-27 | 网络通信与安全紫金山实验室 | 基于quic协议的云端访问边缘服务的方法和系统 |
US11425054B1 (en) * | 2021-06-30 | 2022-08-23 | Amazon Technologies, Inc. | User-configured multi-location service deployment and scaling |
CN113612820A (zh) * | 2021-07-13 | 2021-11-05 | 之江实验室 | 基于SuperEdge和EdgeXFoundry的云边端设备平台控制架构和方法 |
CN113708974A (zh) * | 2021-09-03 | 2021-11-26 | 南方电网数字电网研究院有限公司 | 基于自适应组网的边缘云网络系统及协同方法 |
CN114124948A (zh) * | 2021-09-19 | 2022-03-01 | 济南浪潮数据技术有限公司 | 一种云端组件高可用的方法、装置、设备及可读介质 |
CN114328115A (zh) * | 2021-12-30 | 2022-04-12 | 天翼物联科技有限公司 | 一种云端监控和边缘运维的方法及系统 |
-
2022
- 2022-11-14 CN CN202211419763.0A patent/CN115473898B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127379A (zh) * | 2016-06-22 | 2016-11-16 | 中智城信息科技(苏州)有限公司 | 一种基于灯联网传感器群和云计算的智慧城市组建方法 |
Non-Patent Citations (1)
Title |
---|
面向交通安全的隧道群云监测系统;马庆禄等;《计算机应用》;20190121(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115473898A (zh) | 2022-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190081867A1 (en) | Automatic network formation and role determination in a content delivery framework | |
US20190007521A1 (en) | Beacon Services in a Content Delivery Framework | |
US10652087B2 (en) | Content delivery framework having fill services | |
EP3249545B1 (en) | Content delivery network | |
CN112035215A (zh) | 节点集群的节点自治方法、系统、装置及电子设备 | |
CN111258627A (zh) | 一种接口文档生成方法和装置 | |
CN115473898B (zh) | 一种边缘计算场景下的图数据库管理方法和系统 | |
CN113835836B (zh) | 动态发布容器服务的系统、方法、计算机设备及介质 | |
CN113992738A (zh) | 基于微服务网关的反向代理方法、装置、设备及存储介质 | |
WO2024088217A1 (zh) | 私有网络的访问方法和系统 | |
CN110661780A (zh) | 一种基于saas应用的无线城市数据共享方法与系统 | |
CN115484045A (zh) | 一种基于api网关的统一身份认证方法及系统 | |
CN112351114B (zh) | 一种信息处理方法、装置以及存储介质 | |
US11258860B2 (en) | System and method for bot detection and classification | |
Buzhin et al. | COMPARATIVE ANALYSIS OF THE REST AND GRPC USED IN THE MONITORING SYSTEM OF COMMUNICATION NETWORK VIRTUALIZED INFRASTRUCTURE | |
Benetti et al. | Design and Implementation of a Software Vulnerabilities and Application Research Tool |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |