CN115801531B - 部署于Linux物理机的基站系统 - Google Patents
部署于Linux物理机的基站系统 Download PDFInfo
- Publication number
- CN115801531B CN115801531B CN202310053495.3A CN202310053495A CN115801531B CN 115801531 B CN115801531 B CN 115801531B CN 202310053495 A CN202310053495 A CN 202310053495A CN 115801531 B CN115801531 B CN 115801531B
- Authority
- CN
- China
- Prior art keywords
- container
- base station
- pod
- protocol stack
- webpage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 claims abstract description 23
- 238000012550 audit Methods 0.000 claims abstract description 14
- 230000003993 interaction Effects 0.000 claims abstract description 13
- 238000004806 packaging method and process Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 85
- 230000002452 interceptive effect Effects 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 11
- 238000000034 method Methods 0.000 abstract description 34
- 230000008569 process Effects 0.000 abstract description 27
- 238000012423 maintenance Methods 0.000 abstract description 14
- 238000012544 monitoring process Methods 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种部署于Linux物理机的基站系统,用以解决基站物理资源运维难度高的技术问题。其中,包括:物理机上运行的操作系统环境;搭载于所述操作系统环境上运行的podman型虚拟监控器;封装集中式单元的控制面板、集中式单元的用户面板和分布式单元于内的协议栈pod,以便执行基站业务;封装网页交互界面功能和网页服务功能的网管pod;其中,网管pod具有操作协议栈pod的权限。利用容器技术,使协议栈pod只能使用用户所期望的固定物理资源;通过网管pod读取Linux物理机的硬件参数和审计日志等监控信息,并直接配置协议栈软件的各项参数,从而对基站进程进行审计和资源使用控制,使得基站物理资源得到最合理、最大化的利用,提高了利用效率。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种部署于Linux物理机的基站系统。
背景技术
协议栈,即网络控制软件。网络控制软件将从浏览器接收到的消息打包,然后加上目的地址等控制信息发往网卡。最后,网卡会将包转换为电信号并通过网线发送出去。在协议栈内部有一块用于存放控制信息的内存空间,用来记录控制通信操作的控制信息,例如通信对象的IP地址、端口号、通信操作的进行状态等。协议栈在执行操作时需要参阅控制信息。在发送数据之后,协议栈需要等待对方返回收到数据的响应信息。
在实现现有技术中,发明人发现:
目前已知的大多数的协议栈软件直接部署在Linux物理机上,这导致在运维工作场景中,基站运维人员需要通过ssh、top等运维工具远程登陆后才能使用命令进行运维操作。但在协议栈软件占用大量服务器资源的情况下,ssh、top等运维工具无法正常运行。基站运维人员无法在这样的场景下,正常控制资源使用,导致基站运维效率低。
因此,需要提供一种部署于Linux物理机的基站系统,用以解决协议栈软件过度使用物理资源所导致的基站运维效率低的技术问题。
发明内容
本申请实施例需要提供一种部署于Linux物理机的基站系统,用以解决协议栈软件过度使用物理资源所导致的基站运维效率低的技术问题。
具体的,一种部署于Linux物理机的基站系统,包括:
物理机上运行的操作系统环境;
搭载于所述操作系统环境上运行的podman型虚拟监控器;
封装集中式单元的控制面板、集中式单元的用户面板和分布式单元于内的协议栈pod,以便执行基站业务;
封装网页交互界面功能和网页服务功能的网管pod;
其中,网管pod具有操作协议栈pod的权限。
进一步的,所述集中式单元的控制面板被封装于集中式单元的控制面板容器;
所述集中式单元的用户面板被封装于集中式单元的用户面板容器;
所述分布式单元被封装于分布式单元容器;
集中式单元的控制面板容器与集中式单元的用户面板容器之间通过E1-AP端口通讯;
集中式单元的控制面板容器与分布式单元容器之间通过F1-AP端口通讯;
集中式单元的用户面板容器与分布式单元容器之间F1-U端口通讯。
进一步的,所述网页交互界面功能被封装于网页交互界面功能容器;
所述网页服务功能被封装于网页服务功能容器;
网页交互界面功能容器和网页服务功能容器之间通过REST API端口通讯。
进一步的,所述操作系统环境与网管pod通过podman端口连接;
所述操作系统环境与协议栈pod通过podman端口连接。
进一步的,所述网管pod包含网页交互界面功能和网页服务功能,网页交互界面功能容器和网页服务功能容器之间通过REST API端口通讯,用户直接操作网页交互界面。
进一步的,所述podman型虚拟监控器用于配置用户针对容器的访问权限,以便防止容器之间相互篡改。
进一步的,所述网页交互界面功能预置有协议栈pod的启动参数。
进一步的,所述启动参数至少包括物理资源的位置及容量、日志容量和日志文件数量、容器检查点、CPU核心数量,内存。
进一步的,所述网页服务功能配置有Linux物理机审计日志可读权限,以便反馈给网页交互界面功能。
进一步的,所述网页服务功能通过podman API获取网管pod和协议栈pod的CPU、内存、磁盘I/O和网络状态信息
本申请实施例提供的技术方案,至少具有如下有益效果:
通过网管pod读取Linux物理机的硬件参数和审计日志等监控信息,并直接配置协议栈软件的各项参数,从而对基站进程进行审计和资源使用控制,使得基站物理资源得到最合理、最大化的利用,提高了利用效率,降低运维成本。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种部署于Linux物理机的基站系统的结构示意图。
图中附图标记表示为:
100-基站系统
11-操作系统环境
12-podman型虚拟监控器
13-协议栈pod
14-网管pod。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参看图1,本申请提供一种部署于Linux物理机的基站系统100,包括:
物理机上运行的操作系统环境11;
搭载于所述操作系统环境上运行的podman型虚拟监控器12;
封装集中式单元的控制面板、集中式单元的用户面板和分布式单元于内的协议栈pod13,以便执行基站业务;
封装网页交互界面功能和网页服务功能的网管pod14;
其中,网管pod14具有操作协议栈pod13的权限。
物理机上运行的操作系统环境11。
相对于虚拟机而言,所述物理机可以理解为对实体计算机的称呼。物理机给虚拟机提供硬件环境。换句话说,物理机可以理解为“寄主”或“宿主”。在本申请提供的一种具体的系统运维应用场景中,所述物理机可以理解为给协议栈软件提供所需的硬件环境。
所述操作系统环境可以理解为操作系统、操作系统运行所需要硬件的统一体,由一系列的指令组成。
所述操作系统可以理解为一组主管并控制计算机操作、运用和运行硬件、软件资源和提供公共服务来组织用户交互的相互关联的系统软件程序。根据运行的环境,操作系统可以分为物理资源审计系统、桌面操作系统、手机操作系统、服务器操作系统、嵌入式操作系统等。在本申请提供的一种具体的系统运维应用场景中,所述操作系统可以理解为物理资源审计系统。
搭载于所述操作系统环境上运行的podman型虚拟监控器12。
所述podman可以理解为一个无守护进程、开源的原生容器工具,旨在基于OCI(Open Containers Initiative)组织及规范,让镜像容器能够轻松查找、运行、构建、共享和部署应用程序。所述虚拟监控器12安装在物理机的软件层,可以将物理机通过虚拟化分成许多虚拟机。由此,多个操作系统可以在一个物理硬件上同时运行。
进一步的,在本申请提供的一种优选实施方式中,所述podman型虚拟监控器12用于配置用户针对容器的访问权限,以便防止容器之间相互篡改。
所述访问权限可以理解为根据在各种预定义的组中用户的身份标识及其成员身份来限制访问某些信息项或某些控制的机制。
在本申请提供的一种具体的Linux应用场景中,所述podman型虚拟监控器12用于配置用户针对容器的访问权限。可以理解的是,除root用户外,每个Linux用户都拥有自己的独立容器环境。换句话说,podman型虚拟监控器12用于配置每个Linux用户的独立容器环境。在不添加其他权限的情况下,所有podman容器仅对当前的Linux用户可见。因此,假设只创建一个名为gnb的用户,只需要对gnb用户进行权限管理,便可以防止容器之间相互篡改宿主机挂载到容器内的文件。
进一步的,所述podman型虚拟监控器12用于监控协议栈pod状态,在网页交互界面上显示告警信息。
封装集中式单元的控制面板、集中式单元的用户面板和分布式单元于内的协议栈pod13,以便执行基站业务。
所述基站(Base Station),即公用移动通信基站,是用户终端接入互联网的接口设备,可以实现有线通信网络与无线终端之间的无线信号传输。通常情况下,基站包括:基带处理单元(Building Baseband Unit,BBU)、射频拉远单元(Radio Remote Unit,RRU)、天馈系统等部分。5G时代,RRU和天馈系统合并成了有源天线单元(Active Antenna Unit,AAU),通过光纤和BBU相连,可以简化站点部署,降低馈线复杂度,减少传输损耗,提升网络整体性能。BBU则拆解为CU(Centralized Unit,集中式单元)和DU(Distributed Unit,分布式单元)。集中式单元用来集中处理非实时数据,而分布式单元负责分布处理实时数据。每个集中式单元可以管理多个分布式单元,集中式单元和分布式单元之间通过不同的组网方案可以适配不同的基站接入场景。
所述无线协议栈可以理解为两个平面:用户面板和控制面板。所述用户面板(UserPlane,UP)协议栈即用户数据传输采用的协议簇;所述控制面板(Control Plane,CP)协议栈即系统的控制信令传输采用的协议簇。所述集中式单元的控制面板可以理解为无线协议栈的控制面板。所述集中式单元的用户面板可以理解为无线协议栈的用户面板。
可以理解的是,集中式单元和分布式单元是根据不同协议层实时性的要求来进行的。在实时性原则下,把原先BBU中的物理底层下沉到AAU中处理,对实时性要求高的物理高层,MAC,RLC层放在分布式单元中处理,而把对实时性要求不高的PDCP和RRC层放到集中式单元中处理。所述分布单元主要处理物理层功能和实时性需求。值得考虑的是,为了节省RRU与DU之间的传输资源,部分物理层功能可以上移至RRU中实现。
在本申请提供的一种具体的封装应用场景中,协议栈pod13中包含集中式单元的控制面板、集中式单元的用户面板和分布式单元,以便执行基站业务,不直接操作宿主机资源。所述宿主机可以理解为物理机。所述宿主机资源可以理解为物理机资源。
进一步的,在本申请提供的另一种优选实施方式中,所述集中式单元的控制面板被封装于集中式单元的控制面板容器;
所述集中式单元的用户面板被封装于集中式单元的用户面板容器;
所述分布式单元被封装于分布式单元容器;
集中式单元的控制面板容器与集中式单元的用户面板容器之间通过E1-AP端口通讯;
集中式单元的控制面板容器与分布式单元容器之间通过F1-AP端口通讯;
集中式单元的用户面板容器与分布式单元容器之间F1-U端口通讯。
在本申请提供的一种具体的系统中,所述集中式单元的控制面板被封装于集中式单元的控制面板容器;所述集中式单元的用户面板被封装于集中式单元的用户面板容器;所述分布式单元被封装于分布式单元容器。所述容器选用podman型。可以理解的是,podman支持容器集合,多个容器可以封装在一个pod内。
集中式单元的控制面板容器与集中式单元的用户面板容器之间通过E1-AP端口通讯。所述E1-AP端口可以理解为E1接口,速率是2.048Mbit/s,用PCM(Pulse CodeModulation,脉冲编码调制)编码。可以理解的是,集中式单元的控制面板容器与集中式单元的用户面板容器之间通过E1-AP端口通讯,速率可达2.048Mbit/s,提高了通讯效率。
集中式单元的控制面板容器与分布式单元容器之间通过F1-AP端口通讯。集中式单元的用户面板容器与分布式单元容器之间F1-U端口通讯。
可以理解的是,所述F1-AP端口支持控制面和用户面分离。F1-AP端口提供集中式单元与分布式单元之间的信令服务。所述信令服务分为两类:一类为非用户终端相关服务:在集中式单元与分布式单元之间建立F1接口实例。另一类为用户终端相关服务:为用户终端接入核心网提供信令和数据连接。
封装网页交互界面功能和网页服务功能的网管pod14。
其中,网管pod14具有操作协议栈pod13的权限。
所述网管pod14可以理解为包含网页交互界面功能和网页服务功能的容器单元。所述网管pod14用于管理整个系统,查看物理机资源。其中,所述网页交互界面功能可以理解为提供与用户的交互、展示功能。所述网页服务功能可以理解为负责控制协议栈pod13内容器的创建,更新,删除等操作。
所述网管pod14具有操作协议栈pod13的权限。可以理解的是,网管pod和协议栈pod没有直接的包含关系,但网管pod可以直接控制协议栈pod中创建、删除、运行过程中配置修改等操作,拥有比协议栈pod更高的访问宿主机的权限。
进一步的,在本申请提供的又一种优选实施方式中,所述网页交互界面功能被封装于网页交互界面功能容器;
所述网页服务功能被封装于网页服务功能容器;
网页交互界面功能容器和网页服务功能容器之间通过REST API端口通讯。
可以理解的是,所述容器的主要目的是为了将应用运行在其中,与外界隔离,以及转移到其它宿主机器。从本质上,容器可以理解为一个特殊的进程,通过名称空间、控制组、切根技术把资源、文件、设备、状态和配置划分到一个独立的空间。
在本申请提供的一种具体的系统中,所述网页交互界面功能被封装于网页交互界面功能容器可以理解为将网页交互界面功能划分到一个独立的空间。在所述独立的空间提供与用户的交互、展示功能。所述网页服务功能被封装于网页服务功能容器可以理解为将网页交互界面功能划分到一个独立的空间,用于负责控制协议栈pod13内容器的创建,更新,删除等操作。其中,协议栈pod13内各容器间使用3GPP协议定义的接口进行通讯。网页交互界面功能容器和网页服务功能容器之间通过REST API端口通讯。网页服务功能容器可访问物理机的容器socket文件,用来控制协议栈pod13内容器的创建,更新,删除等操作。
进一步的,在本申请提供的又一种优选实施方式中,所述网管pod14与用户之间通过REST API端口通讯。
所述API(应用程序编程接口)可以理解为一组规则,用于定义应用程序或设备如何相互连接和通信。所述REST API可以理解为符合REST(表述性状态转移)架构样式设计原则的API。
可以理解得是,在REST API设计中,客户端和服务器应用程序必须彼此完全独立。客户端应用程序只需知道所请求资源的URI即可。同样,除了通过HTTP将客户端应用程序传递到所请求的数据外,服务器应用程序不应修改客户端应用程序。REST API端口是无状态的。这意味着每个请求都需要包含处理它所需的全部信息。换句话说,REST API不需要任何服务器端会话,不允许服务器应用程序存储与客户端请求相关的任何数据。在REST API中,调用和响应都会经过多个不同的层。换句话说,不需要要将客户端和服务器应用程序直接相互连接。
在本申请提供的一种具体的基站系统中,所述网管pod14与用户之间通过RESTAPI端口通讯,以将网管pod14中的信息与用户进行交互,便于用户获取容器间数据交互过程。
进一步的,在本申请提供的又一种优选实施方式中,所述网页交互界面功能预置有协议栈pod13的启动参数。
所述协议栈pod13包含封装好的集中式单元的控制面板容器、集中式单元的用户面板容器、分布式单元容器,受启动参数影响,使用用户配置的物理资源。可以理解的是,启用和配置与启动相关的网页交互界面功能,必须将协议栈pod13的启动参数添加到操作系统的启动项中。即,所述网页交互界面功能提供协议栈pod13内的容器的启动参数,便于协议栈pod13启动,执行基站业务。
进一步的,在本申请提供的又一种优选实施方式中,所述启动参数至少包括物理资源的位置及容量、日志容量和日志文件数量、容器检查点、CPU核心数量,内存。
所述物理资源可以包括CPU(Central Processing Unit,中央处理器)、内存、磁盘I/O和网络状态信息。
所述日志可以理解为网络设备、系统及服务程序等,在运作时产生的事件记录。每一行日志都记载着日期、时间、使用者及动作等相关操作的描述。所述日志容量可以理解为在运作时产生的事件记录内存。
可以理解的是,检查点文件包括所有已完成的容器的执行结果、系统变量和用户定义的变量的当前值以及包配置信息。所述容器检查点可以理解为已完成的容器的相关信息。
在本申请提供的一种具体的基站系统中,基站系统启动时分配固定的宿主机物理资源,同时控制输出的日志大小、日志的文件数量、CPU核心数量、内存,并设置容器检查点以监控软件状态等。用户终端在网页交互界面功能配置启动参数后,网页交互界面功能容器会通过API端口发送通知给网页服务功能。网页服务功能收到通知后,调用宿主机挂载到网页服务功能容器内的podman命令启动协议栈pod13。
进一步的,在本申请提供的又一种优选实施方式中,所述网页服务功能配置有审计日志可读权限,以便反馈给网页交互界面功能。
所述权限可以理解为某个特定的用户具有特定的系统资源使用权力。可以理解的是,系统管理员对某个特定资源的使用分配给用户不同的权限,系统软件则自动地强制执行这些权限。
在本申请提供的一种具体的基站系统中,所述网页服务功能配置有审计日志可读权限。换句话说,网页服务功能周期性地通过aureport命令获取审计日志的内容,包括宿主机系统的资源使用情况,安全状态等。最后,网页服务功能将返回的结果实时上报给网页交互界面功能以便监控。其中,所述aureport是一个生成审计系统日志摘要报告的工具。可以理解的是,aureport实用程序输入的是原始日志数据。报告顶部有一个列标签,以帮助解释各种字段。aureport生成的报告可以用作更复杂分析的构建块。
协议栈pod13内容器输出的日志会在创建容器时挂载到宿主机,网页服务功能可以直接读取并展示到网页交互界面功能或提供下载。网页服务功能读取审计内容和容器日志上报给网页交互界面功能。
进一步的,在本申请提供的又一种优选实施方式中,所述网页服务功能通过podman API获取网管pod14和协议栈pod13的CPU、内存、磁盘I/O和网络状态信息。
所述CPU可以用来解释计算机指令以及处理计算机软件中的数据。可以理解的是,CPU由运算器、控制器和寄存器及实现它们之间联系的数据、控制及状态的总线构成。CPU从存储器或高速缓冲存储器中取出指令,放入指令寄存器,并对指令译码,并执行指令。所述内存可以理解为内存储器,用于暂时存放CPU中的运算数据、与硬盘等外部存储器交换的数据。内存可以理解为外存与CPU进行沟通的桥梁。所述磁盘I/O(input/output)可以理解为磁盘的输入输出。其中,输入指的是对磁盘写入数据。输出指的是从磁盘读出数据。所述网络状态可以时时监护流量走向、网络速度,以给用户准确的实时网络状态。
在本申请提供的一种具体的基站系统中,所述podman pod是一组子命令,用于管理Pod或容器组。所述网页服务功能周期性通过podman API命令获取网管pod14和协议栈pod13的CPU、内存、磁盘I/O和网络状态信息,并将返回的结果实时上报给网页交互界面功能用于监控。
进一步的,在本申请提供的又一种优选实施方式中,所述基站系统采用B/S架构的服务器。
所述B/S(Browser/Server,浏览器/服务器)架构,可以理解为一种网络结构模式。采用该网络架构模式只需安装一个服务器,客户端选用浏览器即可运行。B/S架构相对于传统的C/S(Client/Server,客户机/服务器)架构,用户不需要安装客户端,只需要一个浏览器就可以访问服务。
可以理解的是,B/S架构分布性强,只需有网络、浏览器,就能够随时随地实行查找、浏览处理等业务处理。并且B/S架构业务扩展简单,通过添加网页就可以添加服务器功能,同步更新全部用户。系统包含了管理员和普通用户两个角色。系统更新时候,只需要更新服务器,不需要更新浏览器。
在本申请提供的一种具体的基站系统中,所述服务器可以理解为用于开展审计所开发的服务系统。可以理解的是,podman运行模式是fork/exec。所述fork可以理解为创建一个新的子进程。调用fork函数的进程称为父进程。除了进程控制模块外,子进程的所有内容都和父进程相同。如果这两个进程都没有对内存做写操作的话,那么两个进程共享调用fork函数的进程的内存页。这样表面上看fork创建进程比exec创建进程快,但只要两个进程其中一个对内存做了修改,那么在修改之前,就会把内存页复制一份给子进程用。所述exec可以理解为创建另一个新的子进程。可以理解地是,调用exec创建进程,实际上不是创建进程,更准确的说是加载可执行文件。调用exec后会把exec中指定的可执行文件加载到调用exec的进程的空间内,并把调用exec的进程的内存更新为exec中指定的可执行文件的内容。Linux的审计系统可以检测每一个podman容器尝试对系统内容的修改记录并显示到网页交互界面用于告警。因此,基站系统采用B/S架构,前端提供网页交互界面功能供用户操作,后端服务负责控制协议栈pod执行基站业务,以提高用户使用的便捷性、页面友好性。
综上所述,本申请提出的一种部署于Linux物理机的基站系统100中,利用容器技术,使得协议栈pod只能使用用户所期望的固定物理资源。通过网管pod读取Linux物理机的硬件参数和审计日志等监控信息,并直接配置协议栈软件的各项参数,从而对基站进程进行审计和资源使用控制,使得基站物理资源得到最合理、最大化的利用,提高了利用效率,降低运维成本。通过podman型虚拟监控器配置用户针对容器的访问权限,可以防止容器之间相互篡改,提高了各容器之间的安全隔离性。通过podman型容器封装协议栈软件,合理地分配协议栈软件使用物理资源,再结合Linux审计功能,监控协议栈软件运行状态,并上报到网管系统,可以合理、高效地使用基站物理资源,将其审计结果清晰地呈现在基站网页交互界面功能,以提高用户使用的便捷性、页面友好性。
需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,有语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (8)
1.一种部署于Linux物理机的基站系统,其特征在于,包括:
物理机上运行的操作系统环境;
搭载于所述操作系统环境上运行的podman型虚拟监控器;
封装集中式单元的控制面板、集中式单元的用户面板和分布式单元于内的协议栈pod,以便执行基站业务;
封装网页交互界面功能和网页服务功能的网管pod;
其中,网管pod具有操作协议栈pod的权限;
所述podman型虚拟监控器用于配置用户针对容器的访问权限,以便防止容器之间相互篡改;
所述网管pod包含网页交互界面功能和网页服务功能,网页交互界面功能容器和网页服务功能容器之间通过REST API端口通讯,用户直接操作网页交互界面。
2.如权利要求1所述的基站系统,其特征在于,所述集中式单元的控制面板被封装于集中式单元的控制面板容器;
所述集中式单元的用户面板被封装于集中式单元的用户面板容器;
所述分布式单元被封装于分布式单元容器;
集中式单元的控制面板容器与集中式单元的用户面板容器之间通过E1-AP端口通讯;
集中式单元的控制面板容器与分布式单元容器之间通过F1-AP端口通讯;
集中式单元的用户面板容器与分布式单元容器之间F1-U端口通讯。
3.如权利要求1所述的基站系统,其特征在于,所述网页交互界面功能被封装于网页交互界面功能容器;
所述网页服务功能被封装于网页服务功能容器;
网页交互界面功能容器和网页服务功能容器之间通过RESTAPI端口通讯。
4.如权利要求1所述的基站系统,其特征在于,所述操作系统环境与网管pod通过podman端口连接;
所述操作系统环境与协议栈pod通过podman端口连接。
5.如权利要求1所述的基站系统,其特征在于,所述网页交互界面功能预置有协议栈pod的启动参数。
6.如权利要求5所述的基站系统,其特征在于,所述启动参数至少包括物理资源的位置及容量、日志容量和日志文件数量、容器检查点、CPU核心数量,内存。
7.如权利要求1所述的基站系统,其特征在于,所述网页服务功能配置有Linux物理机审计日志可读权限,以便反馈给网页交互界面功能。
8.如权利要求7所述的基站系统,其特征在于,所述网页服务功能通过podmanAPI获取网管pod和协议栈pod的CPU、内存、磁盘I/O和网络状态信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310053495.3A CN115801531B (zh) | 2023-02-03 | 2023-02-03 | 部署于Linux物理机的基站系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310053495.3A CN115801531B (zh) | 2023-02-03 | 2023-02-03 | 部署于Linux物理机的基站系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115801531A CN115801531A (zh) | 2023-03-14 |
CN115801531B true CN115801531B (zh) | 2023-05-12 |
Family
ID=85429629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310053495.3A Active CN115801531B (zh) | 2023-02-03 | 2023-02-03 | 部署于Linux物理机的基站系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115801531B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112559123A (zh) * | 2020-11-18 | 2021-03-26 | 山东英特力光通信开发有限公司 | 一种基于动态资源池虚拟化技术的卫星地面接入站系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108234573B (zh) * | 2016-12-22 | 2021-06-29 | 中国电信股份有限公司 | 虚拟化基站、虚拟化基站上行和下行数据传输方法 |
CN109144679B (zh) * | 2017-06-27 | 2022-03-29 | 华为技术有限公司 | 中断请求的处理方法、装置及虚拟化设备 |
US11210126B2 (en) * | 2019-02-15 | 2021-12-28 | Cisco Technology, Inc. | Virtual infrastructure manager enhancements for remote edge cloud deployments |
CN113766461B (zh) * | 2020-06-01 | 2024-09-06 | 中国电信股份有限公司 | 用户面数据处理方法和基站 |
CN113301590B (zh) * | 2021-05-24 | 2022-08-02 | 中科南京信息高铁研究院 | 一种面向5g接入网的虚拟资源管控系统 |
-
2023
- 2023-02-03 CN CN202310053495.3A patent/CN115801531B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112559123A (zh) * | 2020-11-18 | 2021-03-26 | 山东英特力光通信开发有限公司 | 一种基于动态资源池虚拟化技术的卫星地面接入站系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115801531A (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021017301A1 (zh) | 基于Kubernetes集群的管理方法、装置及计算机可读存储介质 | |
US11086685B1 (en) | Deployment of virtual computing resources with repeatable configuration as a resource set | |
US10871873B2 (en) | Redirection of web content | |
US20220124012A1 (en) | System and Method for Processing Network Data | |
EP3128416B1 (en) | Sdn application integration, management and control method, system and device | |
US11716406B2 (en) | Data caching for cloud services | |
US12093966B2 (en) | Customer service representative dashboard with micro-applications | |
US10771570B2 (en) | Scalable message passing architecture a cloud environment | |
US20200042578A1 (en) | Document Object Model (DOM) Element Location Platform | |
US20210042196A1 (en) | Data Migration For A Shared Database | |
JP2021099879A (ja) | 開発マシン操作タスクの処理方法、電子機器、コンピュータ可読記憶媒体及びコンピュータプログラム | |
US20160269446A1 (en) | Template representation of security resources | |
CN113037891A (zh) | 边缘计算系统中有状态应用的访问方法、装置及电子设备 | |
US20210165948A1 (en) | Management of Remote Access User Application Layouts | |
CN114579250B (zh) | 一种构建虚拟集群的方法、装置及存储介质 | |
CA3183412A1 (en) | Methods and systems for managing computing virtual machine instances | |
CN115801531B (zh) | 部署于Linux物理机的基站系统 | |
US10896077B2 (en) | Messaging abstraction layer for integration with message oriented middleware platforms | |
CN111949378B (zh) | 虚拟机启动模式切换方法和装置、存储介质及电子设备 | |
CN106020985B (zh) | 数据处理方法、装置及服务器 | |
CN117056029B (zh) | 资源处理方法、系统、装置、存储介质及电子设备 | |
US11226850B2 (en) | Scenario based multiple applications on-screen | |
CN117270840A (zh) | 服务进程配置方法、装置、软件程序、设备及存储介质 | |
CN112231109A (zh) | 缓冲区资源管理系统、方法和装置 | |
CN115633084A (zh) | 一种k8s集群访问方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 519000, Room 101, 201, 301, 401, Building 6, No. 1099 Jinzhou Road, Tangjiawan Town, High tech Zone, Zhuhai City, Guangdong Province Patentee after: Guangdong Shiju Network Technology Co.,Ltd. Country or region after: China Address before: 510000 self compiled a, unit 1902, No. 374 BIS, Beijing Road, Yuexiu District, Guangzhou, Guangdong Province Patentee before: Guangzhou Shiju Network Technology Co.,Ltd. Country or region before: China |