CN113300865B - 管控方法、网络***、设备及存储介质 - Google Patents
管控方法、网络***、设备及存储介质 Download PDFInfo
- Publication number
- CN113300865B CN113300865B CN202010425712.3A CN202010425712A CN113300865B CN 113300865 B CN113300865 B CN 113300865B CN 202010425712 A CN202010425712 A CN 202010425712A CN 113300865 B CN113300865 B CN 113300865B
- Authority
- CN
- China
- Prior art keywords
- mec
- resources
- monitoring
- management
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种管控方法、网络***、设备及存储介质。在本申请实施例中,将边缘云***与包含MEC节点的移动通信网络进行融合,允许边缘云***中的中心管控设备对目标MEC节点进行纳管,并通过中心管控设备、MEC边缘管控设备以及移动通信网络中的MEC网管***之间的相互配合,实现对目标MEC节点的管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,有利于降低服务响应时延,降低带宽成本。
Description
技术领域
本申请涉及网络技术领域,尤其涉及一种管控方法、网络***、设备及存储介质。
背景技术
随着5G、物联网时代的到来以及云计算应用的逐渐增加,终端对云资源在时延、带宽等性能上的要求越来越高,传统集中式的云网络已经无法满足终端日渐增高的云资源需求。
随着边缘计算技术的出现,产生了边缘云的概念。目前,边缘云已通过分布式部署的方式,将云计算资源和边缘云节点下沉至距离终端用户很近的地方,但当前边缘云节点大部分还是基于原有互联网数据中心(IDC)机房的位置提供边缘计算服务,距离端侧还是有一定的距离和时延。
发明内容
本申请的多个方面提供一种管控方法、网络***、设备及存储介质,用以降低服务响应时延,降低带宽成本。
本申请实施例提供一种网络***,包括:边缘云***中的中心管控设备,移动通信网络中的MEC网管***和被中心管控设备纳管的目标多接入边缘计算MEC节点,以及MEC边缘管控设备;其中,中心管控设备,用于接收MEC边缘管控设备上报的第一监控数据;根据第一监控数据对目标MEC节点上的IT资源进行管控;MEC网管***,用于接收MEC边缘管控设备上报的第二监控数据;根据第二监控数据对MEC节点上的CT资源进行管控;MEC边缘管控设备,用于对目标MEC节点上的IT资源进行监控并将得到的第一监控数据上报给中心管控设备,以及对目标MEC节点上的CT资源进行监控并将得到的第二监控数据上报给MEC网管***。
本申请实施例还提供一种管控方法,适用于MEC边缘管控设备,该方法包括:对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的IT资源和CT资源进行监控;将监控IT资源得到的第一监控数据上报给中心管控设备,以供中心管控设备对目标MEC节点上的IT资源进行管控;以及将监控CT资源得到的第二监控数据上报给移动通信网络中的MEC网管***,以供MEC网管***对MEC节点上的CT资源进行管控。
本申请实施例还提供一种管控方法,适用于边缘云***中的中心管控设备,该方法包括:接收MEC边缘管控设备上报的第一监控数据,其中,第一监控数据是MEC边缘管控设备对移动通信网络中被中心管控设备纳管的目标MEC节点上的IT资源进行监控得到的;根据第一监控数据对目标MEC节点上的IT资源进行管控。
本申请实施例还提供一种管控方法,适用于移动通信网络中的MEC网管***,该方法包括:接收MEC边缘管控设备上报的第二监控数据,第二监控数据是MEC边缘管控设备对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的CT资源进行监控得到的;根据第二监控数据对目标MEC节点上的CT资源进行管控。
本申请实施例还提供一种MEC边缘管控设备,包括:存储器和处理器;存储器,用于存储计算机程序;处理器,与存储器耦合,用于执行计算机程序,以用于:对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的IT资源和CT资源进行监控;将监控IT资源得到的第一监控数据上报给中心管控设备,以供中心管控设备对目标MEC节点上的IT资源进行管控;以及将监控CT资源得到的第二监控数据上报给移动通信网络中的MEC网管***,以供MEC网管***对MEC节点上的CT资源进行管控。
本申请实施例还提供一种中心管控设备,包括:存储器、处理器和通信组件;存储器,用于存储计算机程序;处理器,与存储器耦合,用于执行计算机程序,以用于:通过通信组件接收MEC边缘管控设备上报的第一监控数据,其中,第一监控数据是MEC边缘管控设备对移动通信网络中被中心管控设备纳管的目标MEC节点上的IT资源进行监控得到的;根据第一监控数据对目标MEC节点上的IT资源进行管控。
本申请实施例还提供一种MEC网管设备,包括:存储器、处理器和通信组件;存储器,用于存储计算机程序;处理器,与存储器耦合,用于执行计算机程序,以用于:通过通信组件接收MEC边缘管控设备上报的第二监控数据,第二监控数据是MEC边缘管控设备对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的CT资源进行监控得到的;根据第二监控数据对目标MEC节点上的CT资源进行管控。
本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,当计算机程序被一个或多个处理器执行时,致使一个或多个处理器实现本申请实施例提供的任一项管控方法中的步骤。
在本申请实施例中,将边缘云***与包含MEC节点的移动通信网络进行融合,允许边缘云***中的中心管控设备对目标MEC节点进行纳管,并通过中心管控设备、MEC边缘管控设备以及移动通信网络中的MEC网管***之间的相互配合,实现对目标MEC节点的管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,有利于降低服务响应时延,降低带宽成本。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1a为本申请示例性实施例提供的一种网络***的结构示意图;
图1b为本申请示例性实施例提供的另一种网络***的结构示意图;
图1c为本申请示例性实施例提供的一种纳管MEC节点的交互流程图;
图1d为本申请示例性实施例提供的另一种纳管MEC节点的交互流程图;
图2a为本申请示例性实施例提供的又一种网络***的结构示意图;
图2b为本申请示例性实施例提供的一种中心管控设备、MEC网管***以及MEC边缘管控设备的结构示意图;
图3为本申请示例性实施例提供的一种管控方法的流程示意图;
图4申请示例性实施例提供的另一种管控方法的流程示意图;
图5为本申请示例性实施例提供的又一种管控方法的流程示意图;
图6为本申请示例性实施例提供的一种MEC边缘管控设备的结构示意图;
图7为本申请示例性实施例提供的一种中心管控设备的结构示意图;
图8为本申请示例性实施例提供的一种MEC网管设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
现有边缘计算服务距离端侧还有一定的距离和时延,针对该技术问题,在本申请实施例中,提供一种IT(Internet Technology,即互联网技术)与CT(CommunicationTechnology,即通信技术)网络融合的边缘云计算解决方案,即将边缘云***与包含多接入边缘计算(multi-access edge computing,MEC)节点的移动通信网络进行融合,允许中心管控设备对目标MEC节点进行纳管,并通过中心管控设备、MEC边缘管控设备以及移动通信网络中的MEC网管***之间的相互配合,实现对目标MEC节点的管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,降低服务响应时延,降低带宽成本。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1a为本申请示例性实施例提供的一种网络***的结构示意图。如图1a所示,该网络***100包括:边缘云***104中的中心管控设备101和移动通信网络105中的目标MEC节点102a和MEC网管***103。
本实施例中的边缘云***104是基于云计算技术和边缘计算的能力,构筑在边缘基础设施之上的云计算平台,是一种边缘位置的具备计算、网络、存储、安全等能力的云平台。边缘云是个相对概念,指的是相对靠近端侧的云计算平台,或者说,边缘云与中心云或者传统的云计算平台相区别,中心云或者传统的云计算平台可以包括资源规模化且位置集中的数据中心或机房,而边缘云是由多个边缘云节点106构成,单个边缘云节点106的资源规模较小,但是边缘云节点106的数量较多,使得边缘云的覆盖的范围更广泛。
在本实施例的边缘云***104中,部署有中心管控设备101,中心管控设备101以边缘云节点106为管控对象,在资源调度,镜像管理,实例管控,运维,网络,安全等各方面对边缘云***104中的至少一个边缘云节点106进行统一管控,从而将云计算服务放到各边缘云节点106中处理。在部署实施上,中心管控设备101可以部署在一个或多个云计算数据中心中,或者,可以部署在一个或多个传统数据中心中,中心管控设备101也可以部署在其管控的一个或多个边缘云节点106中实现,本实施例对此不做限定。
对边缘云节点106来说,可以对外提供各种资源,例如CPU、GPU等计算资源,内存、硬盘等存储资源,带宽等网络资源等。另外,边缘云节点106还可以根据镜像创建相应实例,通过实例对外提供各种云计算服务。这里的镜像是指在边缘云节点106中创建实例所需的基础文件,例如可以是为用户提供云计算服务所需的操作***、应用、或操作配置等镜像文件,其可以是符合边缘云节点106计算部署要求,根据特定的一系列文件按照一定的格式制作成的文件。另外,镜像的形态是多样的,可以是虚拟机(Virtual Machine,VM)镜像文件、容器(Docker)镜像文件或各类型的应用打包文件等,镜像形态可以与云计算服务需要使用的虚拟化技术有关,本实施例对此不做限定。与镜像对应,实例的实现形态可以是虚拟机、容器或应用程序等。
在部署实施上,边缘云***104部署在靠近端侧的位置,例如可以部署在靠近端侧的某个级别的地域内。其中,可以将指定地域范围(指定地域范围可以是一个洲、一个国家、一个省份等)进行纵向分级,从高到低依次划分为若干个级别,例如一级、二级、三级、四级等,具体可根据应用场景而定。可选地,可以根据指定地域范围内的行政级别,对指定地域范围进行纵向分级,例如可将指定地域范围纵向划分为:区域级别、省份级别、地市级别和区县级别等。在该场景下,一般会在区域级别部署中心云***,而边缘云***104中的边缘云节点106一般部署在省份级别,少量主要地市级和区县级会部署边缘云节点106,但对大部分地市级别以及区县级别来说部署边缘云节点106难度较大或无法部署。因此,这些边缘云节点106与位于地市级和区县级的端侧设备有一定的距离,端侧设备与边缘云节点106之间存在一定通信时延。
鉴于上述问题,在本实施例提供的网络***100中引入包含MEC节点102的移动通信网络105,将云网融合(即边缘云与移动通信网络的融合),借助于移动通信网络105中更加靠近端侧设备的MEC节点102为端侧设备提供边缘计算服务,达到降低通信时延的目的。
在本实施例中,并不对移动通信网络105的网络架构以及采用的通信制式进行限定,凡是包含MEC节点102的移动通信网络105均适用于本申请实施例。例如,移动通信网络105可以是5G移动通信网络(简称为5G网络),或者,也可以是未来可能出现的更高制式的移动通信网络。无论是哪种制式的移动通信网络105,从应用角度划分,其架构主要包括但不限于:接入网(Radio Access Network,RAN)107和核心网(Core Network,CN)108;从传输角度划分,其架构主要包括骨干网(Backbone Network)和接入网。进一步,移动通信网络还可以包括:支撑网(Supporting Network)。其中,接入网107和核心网108都包括一些功能实体(或称为网元)。例如,基站是接入网107中的主要网元,主要负责为终端用户(例如用户的手机、平板电脑等)提供无线接入功能。核心网108作为移动通信网络的“管理中枢”,包括负责接入和移动性管理的网元、负责数据分组的网元、负责计费控制的网元等,主要负责管理终端用户的数据,对数据进行处理、分发和计费等相关处理,达到“路由交换”的目的。
根据网络制式的不同,移动通信网络105的接入网107和核心网108所包含的网元也会有所差异。以5G网络为例,5G网络中的接入网107主要包括5G基站;5G基站主要用于提供5G空口协议功能,支持与用户设备、5G核心网之间的通信。按照逻辑功能划分,5G基站可分为5G基带单元与5G射频单元,二者之间可通过通用公共无线电接口(common publicradio interface,CPRI)或eCPRI接口连接;5G基带单元负责新空口(new radio,NR)基带协议处理,5G射频单元主要完成NR基带信号与射频信号的转换及NR射频信号的收发处理功能。从设备架构角度划分,5G基站可以采用但不限于:基带处理单元-有源天线处理单元(Building Baseband Unit-Active Antenna Unit,BBU-AAU)、分布单元-集中单元-有源天线处理单元(Distribute Unit-Centralized Unit-AAU,CU-DU-AAU)、BBU-RRU-天线(Antenna)、CU-DU-RRU-Antenna等架构。从设备形态角度划分,5G基站可以包括但不限于:灯杆基站、井盖基站、无人机基站、5G刀片式基站、液冷基站等等。相应地,5G核心网(5GCore Network,5GC)108包括但不限于以下网络功能和实体:鉴权服务器功能(Authentication Server Function,AUSF)、用户平面功能(User plane Function,UPF)、接入和移动性管理功能(Access and Mobility Management Function,AMF)、统一数据管理(Unified Data Management,UDM)、网络开放功能(Network Exposure Function,NEF)、会话管理功能(Session Management Function,SMF)、网络切片选择功能(NetworkSliceSelection Function,NSSF)、网络存储功能(NF Repository Function,NRF)、策略控制功能(Policy Control function,PCF)、应用层功能(Application Function,AF)等网元,在图中未示出。
在本实施例中,移动通信网络105除了包含上述列举的网元之外,还包括:MEC节点102和MEC网管***103。其中,MEC节点102包括一系列的边缘基础设施,这些边缘基础设施包括但不限于:分布式数据中心(Data Center,DC)、无线机房或集群,计算设备和/或存储设备等边缘设备及对应的网络环境等等。MEC节点102可以对外提供各种资源,例如CPU、GPU等计算资源,内存、硬盘等存储资源,带宽等网络资源等。另外,MEC节点102还可以根据镜像创建相应实例,通过实例对外提供各种云计算服务。关于镜像的描述可参见上文。
在移动通信网络105中,MEC网管***103以MEC节点102为管控对象,在资源调度,运维,网络,安全等各方面对移动通信网络105中的至少一个MEC节点102进行管控。在部署实施上,MEC网管***103可以作为独立的核心网网元单独部署在核心网中,或者,MEC网管***103的功能也可以分散部署在核心网中相关网元上实现,例如涉及AMF、PGW、PCF等。在图1a和图1b中以MEC网管***103作为独立网元部署在核心网中为例进行图示,但并不限于此。
在本实施例中,并不限定MEC节点102的数量,例如可以是一个或多个。在此说明,不同MEC节点102的位置、数量、能力以及包含的基础设施可以相同,也可以不相同。在本实施例中,并不限定MEC节点102在移动通信网络105中的部署位置。例如,如图1a所示MEC节点102部署在RAN中的情况,在基站(一个或多个)之后,这样终端发起的请求以及相关数据经基站、MEC节点102后即可到达边缘云***104。在MEC节点102部署在RAN侧的应用场景下,网络***100可以提供一些低时延边缘计算服务,例如无人机投递服务、自动驾驶、远程医疗诊断、机器人协作、远程手术等等。又例如,在核心网108的控制面/用户面(Control plane/User plane,C/U)功能分离之后,用户面网关(Gateway-User Plane,GW-UP)功能下移,可以下移到RAN侧,也可以下移到5G核心网的边缘,如图1b所示,GW-UP下移到核心网的边缘,则MEC节点102可以部署在GW-UP处,在这种场景下,网络***100可以为端侧用户提供一些低时延、高宽带的边缘计算服务,例如,现实增强(Augmented Reality,AR)、虚拟现实(Virtual Reality,VR)、移动视频监控、移动广播、公共安全、高清视频等。与GW-UP对应的是GW-CP,GW-CP对应5G核心网中的控制面(C-Plane),驻留在CN侧。在图1a和图1b中以MEC节点102数量为2进行图示,但并不限于此。
具体地,中心管控设备101与MEC网管***103之间建立用于对目标MEC节点102进行协同管控的协同通道,并基于协同通道对目标MEC节点102a进行纳管,进而可借助于目标MEC节点102a更加靠近端侧的优势,利用目标MEC节点102a提供边缘计算服务,如上文列举的自动驾驶、远程医疗诊断、机器人协作、远程手术、AR、VR、移动视频监控、移动广播、公共安全、高清视频等服务。在本实施例中,将被中心管控设备101进行纳管的MEC节点102称为目标MEC节点,并且在图1a和图1b中标记为102a。其中,目标MEC节点102a的数量可以是一个也可以是多个,在图1a和图1b中以目标MEC节点102a数量为1进行图示,但不限于此。
在本实施例中,中心管控设备101与目标MEC节点102a之间存在物理链路,在中心管控设备101与MEC网管***103建立协同通道之前,该物理链路处于禁用状态,中心管控设备101无法对目标MEC节点102a进行纳管;在中心管控设备101与MEC网管***103建立协同通道之后,该物理链路会被启用,处于可用状态,意味着中心管控设备101可以对目标MEC节点102a进行纳管。基于该物理链路,中心管控设备101可以与目标MEC节点102a之间建立直通通道,进而基于该直通通道对目标MEC节点102a纳管。其中,目标MEC节点102a被中心管控设备101纳管之后,其在边缘云***104中的身份和地位与边缘云节点106相同或类似,中心管控设备106可以对目标MEC节点102a进行各种纳管。
下面结合图1c所示的交互流程图,对中心管控设备101与MEC网管***103之间建立用于对目标MEC节点102a进行协同管控的协同通道,并基于协同通道对目标MEC节点102a进行纳管的流程进行说明,图1c所示实施例包括如下步骤:
11c、移动通信网络105中各MEC节点102将MEC注册信息上报给MEC网管***103。
12c、目标终端109将终端注册信息上报MEC网管***103。
13c、MEC网管***103向中心管控设备101提供移动通信网络105中可被纳管的候选MEC节点的信息。
14c、中心管控设备101从候选MEC节点中确定目标MEC节点102a。
15c、中心管控设备101向MEC网管***103发起针对目标MEC节点102a的资源纳管申请,以与MEC网管***103建立协同通道。
16c、中心管控设备101基于其与目标MEC节点102a之间的直通通道,对目标MEC节点102a进行纳管。
在本实施例中,并不限定步骤11c和步骤12c实施的先后顺序,例如,步骤11c和步骤12c可以同时实施;也可以先实施步骤11c,再实施步骤12c;还可以先实施步骤12c,再实施步骤11c,具体可视目标终端109与MEC节点向MEC网管***103发起注册的先后顺序而定。
在步骤11c中,MEC注册信息包括候选MEC节点的信息,其中,MEC节点的信息包括可以唯一标识MEC节点的信息,例如MEC节点的ID、MAC地址、IP地址、位置信息等,也可以包含其他一些信息例如MEC节点所包含的资源类型、可用资源量等信息。在步骤12c中,终端注册信息包括目标终端109的信息,目标终端109是移动通信网络105中需要使用边缘计算服务的终端,目标终端的信息包括可以唯一标识目标设备的信息,例如目标终端的IP地址、MAC地址、设备序列号等,也可以包含其他一些信息,例如目标终端的位置信息、目标终端所属的基站信息等。
在步骤13c中,MEC网管***103可以根据一定策略,确定可被纳管的候选MEC节点。例如,可以将具有空余资源的MEC节点作为可被纳管的候选MEC节点。又例如,可以将空余资源量大于设定阈值的MEC节点作为可被纳管的候选MEC节点。又或者,可以将具有指定资源(例如GPU或CPU)的MEC节点作为可被纳管的候选MEC节点。其中,候选MEC节点的信息包括:候选MEC节点的标识、地理位置以及候选MEC节点上可被纳管的资源信息(例如资源数量、资源类型)等。
在本实施例中,并不限定MEC网管***103向中心管控设备101提供移动通信网络105中可被纳管的候选MEC节点的信息的具体实施方式。例如可以是MEC网管***103主动向中心管控设备101推送候选MEC节点信息;还可以是MEC网管***103接收中心管控设备101的请求信息,该请求信息中包含需要纳管的MEC节点的地理位置、资源数量、资源类型等,MEC网管***103根据请求信息向中心管控设备101提供移动通信网络105中可被纳管的候选MEC节点的信息。
移动通信网络105中可被纳管的候选MEC节点上有可被中心管控设备101纳管的资源信息(例如资源数量、资源类型),在本实施例中,并不限定MEC网管***103如何决定哪些资源信息可被中心管控设备101纳管。例如,MEC网管***103可以将候选MEC节点中的全部资源提供给中心管控设备101,以供中心管控设备101对从中确定的目标MEC节点中的全部资源进行纳管;或者,MEC网管***103可以预留候选MEC节点中的一部分资源,将剩余资源信息提供给中心管控设备101以供中心管控设备101对从中确定的目标MEC节点中的剩余资源进行纳管;或者,MEC网管***103根据中心管控设备101的要求,选择符合要求的资源信息提供给中心管控设备101,以供中心管控设备101对从中确定的目标MEC节点中符合要求的资源进行纳管。
针对步骤14c,中心管控设备101根据边缘计算需求信息和候选MEC节点的信息,从候选MEC节点中确定目标MEC节点102a。边缘计算需求信息可以包含但不限于MEC节点选择参数、资源选择参数等。可选地,边缘计算需求信息可由边缘计算服务需求方提供给中心管控设备101。例如,中心管控设备101可以面向边缘计算服务需求方提供人机交互界面,边缘计算服务需求方可以通过中心管控设备101提供的人机交互界面,向中心管控设备101提交边缘计算需求信息。关于人机交互界面的实现形式,本实施例不做限定。
在一可选实施例中,中心管控设备101提供的人机交互界面包括查询页面和购买页面。对网络***100的运营人员或边缘计算服务需求方来说,可以进入中心管控设备101提供的查询页面,在该查询页面上输入边缘计算需求信息,以查询网络***100中是否具有符合该边缘计算需求信息的MEC节点;据此,中心管控设备101可获取这些边缘计算需求信息并根据这些边缘计算需求信息从候选MEC节点中确定符合该边缘计算需求的目标MEC节点102a,在确定目标MEC节点102a之后可通过查询页面向运营人员或边缘计算服务需求方返回具有符合边缘计算需求信息的MEC节点的信息。或者,对边缘计算服务需求方来说,可以进入中心管控设备101提供的购买页面,通过该购买页面上输入边缘计算需求信息以请求在符合该边缘计算需求信息的MEC节点上部署相应边缘计算服务,这些边缘计算需求信息会被提供给中心管控设备101,中心管控设备101据此可以从候选MEC节点中确定符合该边缘计算需求的目标MEC节点102a。
需要说明的是,除了上述人机交互界面方式之外,中心管控设备101也可以通过其它方式获取边缘计算需求信息。例如,边缘计算服务需求方也可以预先在中心管控设备101上内置边缘计算需求信息,则中心管控设备101可以根据内置的边缘计算需求信息和候选MEC节点的信息,从候选MEC节点中确定目标MEC节点102a。又或者,边缘计算服务需求方也可以通过其它可与中心管控设备101通信的设备,例如终端设备或配置设备等,将边缘计算需求信息以有线或无线通信方式传输给中心管控设备101,则中心管控设备101可以接收其它设备传输来的边缘计算需求信息。
在一可选实施例中,中心管控设备101可以从边缘计算需求信息中,解析出MEC节点选择参数和资源选择参数;根据MEC节点选择参数和资源选择参数,结合候选MEC节点的信息,从候选MEC节点中确定目标MEC节点以及目标MEC节点上需要被纳管的目标资源。
其中,资源选择参数包括资源数量、资源类型等。资源数量可以是1、5、100等等,资源类型可以包含但不限于计算资源、存储资源、网络资源等等。在一可选实施例中,MEC节点选择参数包括:调度域和/或边缘计算服务的服务质量(Quality of Service,QoS)要求;其中,调度域指向需要部署边缘计算服务的区域,这决定了目标MEC节点102a的地理位置。边缘计算服务的QoS要求可以包括边缘计算服务对网络时延、负载情况和/或带宽成本等的要求。基于此,中心管控设备101可以根据候选MEC节点的地理位置和候选MEC节点上可被纳管的资源信息,选择能够满足调度域和/或QoS要求的MEC节点作为目标MEC节点102a。
例如,中心管控设备101可以根据调度域,结合候选MEC节点的地理位置,选择调度域指向的MEC节点102作为目标MEC节点102a。或者,中心管控设备101还可以根据边缘计算服务的QoS要求,例如网络时延、负载情况和/或带宽成本等要求,从候选MEC节点中选择满足网络时延、负载情况或带宽成本要求的MEC节点102作为目标MEC节点102a。当然,中心管控设备101也可以同时结合调度域和边缘计算服务的QoS要求,结合候选MEC节点的地理位置和可供纳管的资源信息(例如资源量、资源类型等),选择能够同时满足调度域和QoS要求的MEC节点102作为目标MEC节点102a。
在此说明,在本申请实施例中,并不限定中心管控设备101获取目标MEC节点102a的具体实施方式,可以按照步骤13c提供的方法获取目标MEC节点102a,也可以采用其他方式。例如,可以是中心管控设备101与MEC网管***103提前协商需要纳管的目标MEC节点102a。
在步骤15c中,在确定出目标MEC节点102a之后,中心管控设备101向MEC网管***103发起针对目标MEC节点102a的资源纳管申请,以与MEC网管***103建立协同通道。
可选地,针对中心管控设备101发起的资源纳管申请,MEC网管***103可不做应答,则中心管控设备101在发起资源纳管申请之后,默认与MEC网管***103建立了协同通道。或者,可选地,在中心管控设备101发起资源纳管申请之后,若MEC网管***103接收到该资源纳管申请,向中心管控设备101返回应答消息;中心管控设备101在接收到MEC网管***103返回的应答消息后,确定与MEC网管***103建立了协同通道;反之,若未收到MEC网管***103返回的应答消息,则可以再次向MEC网管***103发起针对目标MEC节点102a的资源纳管申请。
在与MEC网管***103建立协同通道之后,中心管控设备101就获得了对目标MEC节点102a的纳管权限,进而在步骤16c中,开始对目标MEC节点102a进行纳管。可选地,中心管控设备101可以基于其与目标MEC节点102a之间的直通通道,对目标MEC节点102a进行纳管。或者,中心管控设备101也可以通过其与MEC网管***103之间的协同通道以及MEC网管***103与目标MEC节点102a之间的通道,对目标MEC节点102a进行纳管。
其中,中心管控设备101可以对目标MEC节点102a进行纳管,包括以下至少一种管控:
基础设施管控:对目标MEC节点102a的基础设施进行管控;
平台能力管控:对目标MEC节点102a的平台能力进行管控;
网络通道管控:对与目标MEC节点102a之间的直通通道进行管控。
关于基础设施管控:目标MEC节点102a的基础设施包含但不限于:分布式数据中心(DC)、无线机房或集群、计算设备或存储设备等设备及对应的网络环境等。DC、机房或集群中包含若干台物理机,每个台物理机上可能有若干个虚拟机、容器等资源。对目标MEC节点102a的基础设施进行管控,主要是指对目标MEC节点102a中可被纳管的基础设施进行管控的过程。该管控过程包括但不限于:指示目标MEC节点102a上报可被管控的基础设施信息、指示目标MEC节点102a配置中心管控设备101所需要的基础设施资源(例如虚拟机、容器等)等。
关于平台能力管控:目标MEC节点102a的平台能力指的是目标MEC节点102具有的一些处理能力,例如运维、告警、加速等。对目标MEC节点102a的平台能力进行管控主要是指确定目标MEC节点102a是否具备边缘云***104要求的一些能力以及是否具备提供边缘计算服务所需的能力,并在不具备的情况下,控制目标MEC节点102a进行配置或安装有关程序等操作以使目标MEC节点102a具备相应能力的过程。例如,在目标MEC节点102a上部署一款游戏,游戏要求使用加速服务,则中心管控设备101需要判断目标MEC节点102a上是否支持加速服务协议,若不支持,则控制目标MEC节点102a安装加速服务协议;若支持,则进一步可以判断协议版本是否符合为最新版本,若不是最新版本,则更新加速服务协议至最新版本,以对目标MEC节点102a进行加速管控。又例如,边缘云***104要求各边缘云节点在发生告警事件时自动上报中心管控设备101,因此,中心管控设备101需要判断目标MEC节点102a是否具备自动告警能力,若不具备,则控制目标MEC节点102a进行自动告警配置,以使目标MEC节点102a具备自动告警能力。
关于直通通道管控:中心管控设备101与目标MEC节点102a之间的直通通道需要符合边缘云***104或边缘计算服务需求方对数据传输可靠性、安全性等各方面的要求。基于此,中心管控设备101可以对该直通通道使用的网络传输协议、采用的加密协议等进行管控,例如与目标MEC节点102a协商使用的网络传输协议(TCP或UDP),加密协议等,并根据协商出的网络传输协议、加密协议在直通通道上与目标MEC节点102a建立三层、四层或更高层的通道,以便进行安全数据传输。
下面结合图1d所示的交互流程图,对中心管控设备101与MEC网管***103之间建立用于对目标MEC节点102a进行协同管控的协同通道,并基于协同通道对目标MEC节点102a进行纳管的另一种实施方式包括如下步骤:
11d、移动通信网络105中各MEC节点102将MEC注册信息上报给MEC网管***103。
12d、目标终端109将终端注册信息上报给MEC网管***103。
13d、MEC网管***103向中心管控设备101提供移动通信网络105中可被纳管的候选MEC节点的信息。
14d、中心管控设备101从候选MEC节点中确定目标MEC节点102a。
15d、中心管控设备101向MEC网管***103发起针对目标MEC节点102a的资源纳管申请。
16d、中心管控设备101向MEC网管***103发送目标MEC节点102a对应的数据分流规则和资源配置规则。
17d、MEC网管***103配置数据分流规则和资源配置规则,以与中心管控设备101建立协同通道。
18d、中心管控设备101基于其与目标MEC节点102a之间的直通通道,对目标MEC节点102a进行纳管。
在本实施例中,并不限定步骤16d和步骤15d实施的先后顺序,例如,步骤16d和步骤15d可以同时实施;也可以先实施步骤16d,再实施步骤15d;还可以先实施步骤15d,再实施步骤16d,对此不做限定。
针对步骤15d和步骤16d,中心管控设备101在向MEC网管***发起资源纳管申请的过程中,可以向MEC网管***103发送目标MEC节点102a对应的数据分流规则,还可以向MEC网管***103发送目标MEC节点102a对应的资源配置规则。其中,中心管控设备101可以将数据分流规则和资源配置规则携带在资源纳管申请中一并发送给MEC网管***103。或者,也可以在发送资源纳管申请之后,通过独立的通信过程将数据分流规则和资源配置规则发送给MEC网管***103。进一步,可以通过同一通信过程向MEC网管***103发送数据分流规则和资源配置规则;或者,也可以在不同通信过程中,分别向MEC网管***103发送数据分流规则和资源配置规则。
关于数据分流规则:中心管控设备101向MEC网管***103发送目标MEC节点102a对应的数据分流规则,以供MEC网管***103在目标终端109与目标MEC节点102a之间建立数据面通道。
其中,目标终端109是移动通信网络105中需要使用边缘计算服务的终端。在MEC网管***103向中心管控设备101提供候选MEC节点信息的过程中,也可以将目标终端109的信息一并提供给中心管控设备101。
在本实施例中,数据分流规则用于将边缘计算服务需要的数据流量分配到目标MEC节点102a上,使得边缘计算服务能够享受高效率,低时延的边缘计算服务。在本实施例中,并不对数据分流规则进行限定,在一可选实施例中,可以按照IP地址进行分流,数据分流规则中包括:边缘计算服务的IP地址与MEC节点的MAC地址的映射关系。例如,中心管控设备101下发的数据分流规则为:边缘计算服务a1对应的终端IP地址b1—>MEC节点c1的MAC地址d1;边缘计算服务a2对应的终端IP地址b2—>MEC节点c2的MAC地址d2;MEC网管***103配置数据分流规则之后,当来自IP地址b1的流量到来时,根据配置好的数据分流规则,将该流量分配到MAC地址d1对应的MEC节点c1上;当来自IP地址b2的流量到来时,根据配置好的数据分流规则,将该流量分配到MAC地址d2对应的MEC节点c2上。在另一可选实施例中,可以按照域名进行分流,数据分流规则中包括:边缘计算服务对应的流量域名—>MEC节点的IP地址的映射关系。例如,中心管控设备101下发的数据分流规则为:边缘计算服务e1对应的流量域名f1—>MEC节点g1的IP地址h1;边缘计算服务e2对应的流量域名f2—>MEC节点g2的IP地址h2;MEC网管***103配置数据分流规则之后,当来自域名f1的流量到来时,根据配置好的数据分流规则,将该流量分配到IP地址h1对应的MEC节点g1上;当来自域名f2的流量到来时,根据配置好的数据分流规则,将该流量分配到IP地址h2对应的MEC节点g2上。
针对步骤17d,在一可选实施例中,MEC网管***103将数据分流规则配置到移动通信网络105中与目标MEC节点102a连接的UPF网元,UPF网元将来自目标终端109的数据分流至目标MEC节点102a上,以在目标终端109与目标MEC节点102a之间建立数据面通道。其中,UPF网元负责将边缘网络的流量分发导流到目标MEC节点102a。
关于资源配置规则:中心管控设备101向MEC网管***103发送目标MEC节点102a对应的资源配置规则;MEC网管***103将资源配置规则配置到目标MEC节点102中,以供目标MEC节点102a为边缘计算服务进行资源配置。
在本实施例中,资源配置规则包括指示目标MEC节点102a为边缘计算服务进行资源预留的一些规则或策略。例如,目标MEC节点102a总共有10个虚拟机资源,分别编号为虚拟机1,虚拟机2,……,虚拟机10。在目标MEC节点102a上部署3个边缘计算服务,分别为边缘计算服务A1,边缘计算服务A2,边缘计算服务A3,每个边缘计算服务均需要2个虚拟机资源,资源配置规则可以指示目标MEC节点102a为3个边缘计算服务随机预留6个虚拟机资源,3个边缘计算服务均可使用这6个虚拟机资源;或者,资源配置规则可以指示目标MEC节点102a为边缘计算服务A1分配虚拟机1和虚拟机2,为边缘计算服务A2分配虚拟机3和虚拟机4,为边缘计算服务A3分配虚拟机5和虚拟机6。对目标MEC节点102a来说,会根据资源配置规则为边缘计算服务进行资源预留。
在实际应用中,与目标MEC节点102a相关的信息可能会发生变化。MEC网管***103与中心管控设备101之间还会针对目标MEC节点102a进行信息同步。即,MEC网管***103会将移动通信网络105中发生的与目标MEC节点102a相关的变化信息同步给中心管控设备101;中心管控设备101也会将边缘云***104中发生的与目标MEC节点102a相关的变化信息同步给MEC网管***103。
例如,MEC网管***103会通知中心管控设备101,移动通信网络105中的目标MEC节点102a上有边缘计算服务进程结束,中心管控设备101决定将该边缘计算服务占有的资源释放,并发送通知给MEC网管***103,由MEC网管***103将该边缘计算服务占用目标MEC节点102a的资源释放掉。
进一步,随着时间的推移,边缘计算服务的需求以及目标终端109的信息可能会发生变化,为了成功地为目标终端109提供正确地边缘计算服务,分流规则需要适应性变化。例如,新的边缘计算服务需要在目标MEC节点102a上配置资源,但是目标MEC节点102a上的资源不满足新的边缘计算服务的需求,而此时目标MEC节点上原有的边缘计算服务的资源有空闲,因此,需要修改分流规则,将原来分给原有边缘计算服务的部分资源,分配给新的边缘计算服务。或者,当前MEC节点上没有足够的资源,则修改数据分流规则,利用其他目标MEC节点为新的边缘计算服务分配资源。基于此,中心管控设备101可以在数据分流规则发生变化的情况下,重新向MEC网管***103发送数据分流规则,以供MEC网管***103更新目标终端109与目标MEC节点102a之间的数据面通道。
例如,有新的边缘计算服务想要部署在目标MEC节点102a上,中心管控设备101会通知MEC网管***103为新的边缘计算服务在目标MEC节点102a分配资源,但目标MEC节点102a上的资源不足,则MEC网管***103会通知中心管控设备101修改分流规则,并将修改后的分流规则发送给MEC网管***103,MEC网管***103根据修改后的分流规则,为新的边缘计算服务在目标MEC节点102a上分配资源。
另外,随着时间的推移,目标MEC节点102上原有的边缘计算服务进程可能会结束,这将会释放原有边缘计算服务占有的资源;新的边缘计算服务也可能会部署,则会有MEC节点上资源的重置。在一可选实施例中,中心管控设备101在对目标MEC节点102a进行资源重置或释放的情况下,向MEC网管***103发送新的资源重置或释放消息,以供MEC网管***103控制目标MEC节点102a进行资源重置或释放。
例如,目标MEC节点102a上部署有边缘计算服务B1,边缘计算服务B2,边缘计算服务B1和边缘计算服务B2占用目标MEC节点102a的资源。一段时间后,边缘计算服务B1的生命周期结束,MEC网管***103将资源缩减的信息通知给中心管控设备101,中心管控设备101决定释放目标MEC节点102a上的资源,则通知MEC网管***103将目标MEC节点102a占用的资源释放。一段时间后,边缘计算服务需求方需要在目标MEC节点102a上部署边缘计算服务B3,中心管控设备101通知MEC网管***103为边缘计算服务B3在目标MEC节点102a分配资源,但是目标MEC节点102a上没有足够的资源分配给边缘计算服务B3,此时,MEC网管***103会通知中心管控设备101修改分流规则,中心管控设备101修改分流规则,将原来配置给边缘计算服务B2的部分资源分配给边缘计算服务B3,形成新的分流规则,中心管控设备101将新的分流规则发送给MEC网管***103,MEC网管***103将新的分流规则下发至UPF网元进行配置,配置成功后,目标MEC节点102a成功部署边缘计算服务B3,完成资源重置。
在纳管之后,中心管控设备101可在目标MEC节点102a上部署边缘云平台,边缘云平台中包含提供边缘计算服务所需的各种资源,例如边缘云操作***、各类软件、以及边缘计算服务所需的实例,目标MEC节点102a运行该实例,以为目标终端109提供边缘计算服务。进一步,若目标MEC节点102a是一台裸机,中心管控设备101还可以为目标MEC节点102a安装操作***、进行初始配置以及激活等相关操作,这些操作具体可视目标MEC节点102a的类型而定。
在本申请实施例中,提出一种IT与CT网络融合的边缘云计算方案,即将边缘云***与包含MEC节点的移动通信网络进行融合,在中心管控设备与MEC网管***之间建立用于对MEC节点进行协同管控的协同通道,使得中心管控设备基于协同通道对目标MEC节点进行纳管,从而可利用更加靠近端侧的MEC节点为用户提供边缘计算服务,降低服务响应时延,降低带宽成本。
需要说明的是,本申请实施例中,并不限定包含MEC节点102的移动通信网络的覆盖范围,已经做到全面覆盖的移动通信网络适用于本申请实施例,目前刚做到局部覆盖的移动通信网络也适用于本申请实施例。这里的全面覆盖或局部覆盖是指对指定地域范围的全面覆盖或局部覆盖,指定地域范围可以是一个洲、一个国家、一个地区或一个省份等。
对一种新制式的移动通信网络来说,要做到对指定地域范围的全面覆盖通常需要一定时间,在此过程中,可以分区域逐步部署移动通信网络,例如,可以先在一线城市部署,接着在二线城市部署,继而在三线城市部署等,又例如,也可以先在热点城市部署,从热点城区,商务区,再到居民区,再到远郊区县地区等逐步部署。在本申请实施例中,将逐步部署且覆盖部分区域的局部网络称为热点覆盖区域,随着移动通信网络的逐步部署,就会出现多个热点覆盖区域,通过这些热点覆盖区域可实现对指定地域范围的局部覆盖。在本申请实施例提到的这些热点覆盖区域中均包含MEC节点和MEC网管***。进一步可选地,这些热点覆盖区域还可以包含接入网网元和核心网网元;可选地,接入网网元和核心网网元可以是同一制式,也可以是不同制式。
以5G网络为例,在5G网络部署过程中,可以先在一线城市、主要城市或重要区域等中部署5G热点覆盖区域,进而在二线城市部署5G热点覆盖区域,等等。在非独立组网(NSA)架构下,5G热点覆盖区域包含5G基站和4G核心网,或者4G基站和5G核心网,进一步还包含MEC节点和MEC网管***。在独立组网(SA)架构下,5G热点覆盖区域包含5G基站和5G核心网,进一步还包含MEC节点和MEC网管***。在本实施例中,并不限定5G热点覆盖区域的数量和部署位置,具体可由移动通信网络运营商决定。
在移动通信网络包括多个部署有MEC节点和MEC网管***的热点覆盖区域的情况下,MEC网管***还可以将其所属热点覆盖区域的信息提供给中心管控设备;对中心管控设备来说,还可以从多个热点覆盖区域中选择目标热点覆盖区域;从目标热点覆盖区域中的MEC节点中确定需要纳管的目标MEC节点;进而,向目标热点区域中的MEC网管***发起针对目标MEC节点的资源纳管申请,以与MEC网管***建立协同通道;基于所述协同通道对所述目标MEC节点进行纳管,以利用所述目标MEC节点提供边缘计算服务。
在本申请实施例中,并不限定中心管控设备从多个热点覆盖区域中选择目标热点覆盖区域的方式,下面举例说明:
例如,中心管控设备可以将多个热点覆盖区域均作为目标热点覆盖区域,这样可以实现边缘云***与所有热点覆盖区域之间的融合,可以对更多MEC节点进行纳管。可选地,如果在某个热点覆盖区域中不存在边缘云节点,边缘云***104的提供商可以在该热点覆盖区域中增设边缘云节点。
又例如,中心管控设备也可以根据边缘云***中边缘云节点的部署位置,从多个热点覆盖区域中选择可以覆盖边缘云节点的热点覆盖区域作为目标热点覆盖区域。
又例如,中心管控设备也可以根据边缘计算服务需求方的边缘计算需求,从多个热点覆盖区域中选择满足该边缘计算需求的热点覆盖区域作为目标热点覆盖区域。对于游戏服务提供商需要在边缘云***中部署游戏服务,要求该游戏服务的时延不超过50毫秒,据此,中心管控设备可以从多个热点覆盖区域中选择距离终端更近的热点覆盖区域作为目标热点覆盖区域,通过对目标热点覆盖区域中的MEC节点进行纳管后,可在所纳管的MEC节点上部署游戏服务,达到就近部署游戏服务的目的,满足游戏服务的时延要求。
需要说明的是,上述列举的几种选择目标热点覆盖区域的方式可以择一使用,对于可以组合实施的方式也可以组合使用。
进一步,在本申请实施例的移动通信网络是5G移动通信网络的情况下,对于未被5G移动通信网络覆盖但被4G移动通信网络覆盖的区域,针对这些区域,边缘云***中的中心管控设备可以与这些区域中4G移动通信网络中的核心网建立通信连接,这样该区域中的用户终端可通过4G移动通信网络中的基站经核心网到达边缘云***中,使得该区域中的用户也可以使用边缘云***提供的边缘计算服务。
在中心管控设备对目标MEC节点102a进行纳管之后,还需要对目标MEC节点102a进行各种管控。本申请实施例中的目标MEC节点102a与传统的MEC节点不同,与传统的边缘云节点也不同,该目标MEC节点102a既属于移动通信网络又被边缘云***纳管,所以目标MEC节点102a上的资源可被分为两类,一类是IT资源,一类是CT资源。其中,IT资源是指在目标MEC节点102a被中心管控设备101纳管的情况下,目标MEC节点102a上需要被中心管控设备101进行管控的资源;相应地,CT资源是指在目标MEC节点102a被中心管控设备101纳管的情况下,目标MEC节点102a上需要被MEC网管***103管控的资源。无论是IT资源,还是CT资源,既包含一些基础设施、网络链路等物理资源,也包含运行于基础设施等物理资源之上的软件资源。
IT资源主要由中心管控设备101进行管控,大致分为两个层次,第一层是目标MEC节点102a上被中心管控设备101纳管的软硬件资源,主要包括目标MEC节点102a中被中心管控设备101纳管的各种硬件资,例如源CPU、GPU、服务器等计算资源,内存、硬盘等存储资源,网卡等网络资源等,以及已经部署在这些硬件资源上的虚拟机、基础应用、***软件等软件资源;第二层是中心管控设备101根据需求在所纳管的软硬件资源上进一步部署的软件资源,主要是指中心管控设备101在所纳管的软硬件资源上部署的各种应用、程序模块、各种中间件、提供云计算服务的实例、为提供云计算服务所需的***平台、数据(如镜像文件)等,进一步,还包括通过虚拟机、实例或容器等为用户提供的各种云计算服务,例如在线教育服务、在线视频服务、在线游戏服务、线上购物服务等。
CT资源是指目标MEC节点102上无法或不能被中心管控设备101管控的部分资源。由于目标MEC节点102a属于移动通信网络,目标MEC节点102a的部署实施主要由MEC网管***103控制,因此,对目标MEC节点102a上无法或不能被中心管控设备101纳管的CT资源需要继续由MEC网管***103来管控。其中,CT资源包括但不限于:目标MEC节点102a涉及的通信网络链路、目标MEC节点102a中的基础设施、以及部署于目标MEC节点102a中的通信网元等。在此说明,目标MEC节点102a中可被MEC网管***103管控的基础设施包括未被中心管控设备101纳管的基础设施,也可以包括被中心管控设备101纳管的基础设施。其中,MEC网管***103对目标MEC节点102a中被中心管控设备101纳管的基础设施所进行的管控主要是指与这些基础设施能否被正常使用相关的一些管控,例如对这些基础设施的上下电状态进行管控;在这些基础设施上电后可被正常使用,此时对这些基础设施的管控可由中心管控设备101来完成。
为了实现对目标MEC节点102a的管控,如图2a所示,本申请实施例的网络***100还包括MEC边缘管控设备110。其中,中心管控设备101、MEC网管***103与MEC边缘管控设备110相互配合,用于实现对目标MEC节点102a的管控。
其中,MEC边缘管控设备110的数量可以是一个,也可以是多个。MEC边缘管控设备110可以部署在目标MEC节点102a之外,也可以部署在一个或多个目标MEC节点102a中。在一可选实施例中,每个目标MEC节点102a中分别部署有MEC边缘管控设备110。在图2a中,以每个目标MEC节点102a中分别部署MEC边缘管控设备110为例进行图示,但并不限于此。进一步,每个目标MEC节点102a包括一台或多台资源设备,可选地,MEC边缘管控设备110可集中部署在一台资源设备上,也可以分散部署在多台资源设备上。另外,每个目标MEC节点102a除了包括资源设备之外,还可以包括一台或多台专有设备,可选地,MEC边缘管控设备110也可以集中部署在一台专有设备上,或分散部署在多台专有设备上。其中,专有设备是指专门用来部署MEC边缘管控设备110的物理设备,不同于资源设备。此外,MEC边缘管控设备110也可以与中心管控设备101部署在一起,在此不作限定。
在此说明,本实施例的中心管控设备101可以是一台具有资源调度、镜像管理以及运维管理等能力的逻辑设备,这些功能可以部署在一台物理机或虚拟机上,也可以分散性地部署在多台物理机或虚拟机上。当然,本实施例的中心管控设备101也可以是一台或多台具有资源调度和镜像管理等能力的物理设备。本申请实施例并不限定中心管控设备101的实现结构,凡是具有上述能力的设备结构均适用于本申请实施例。
与中心管控设备101相类似,MEC边缘管控设备110也可以是一台逻辑设备,其具有的能力可以部署在一台物理机(例如目标MEC节点102a中的资源设备或专有设备)或虚拟机上,也可以分散性地部署在多台物理机(例如目标MEC节点102a中的资源设备或专有设备)或虚拟机上。当然,MEC边缘管控设备110也可以是一台或多台具有相应能力的物理设备。本申请实施例并不限定MEC边缘管控设备110的实现结构,凡是具有相应能力的设备结构均适用于本申请实施例。
与中心管控设备101相类似,MEC网管***103也可以是一台逻辑设备,其具有的能力可以部署在一台物理机或虚拟机上,也可以分散性地部署在多台物理机或虚拟机上。当然,MEC网管***103也可以是一台或多台具有相应能力的物理设备。本申请实施例并不限定MEC网管***103的实现结构,凡是具有相应能力的设备结构均适用于本申请实施例。
在本申请实施例中,中心管控设备101和MEC网管***103可以在MEC边缘管控设备110的协助下,实现对目标MEC节点102a的管控。其中,对MEC边缘管控设备110来说,可预先获知目标MEC节点102a上的IT资源和CT资源,进而可对目标MEC节点102a上的IT资源和CT资源进行监控,并将对IT资源的监控数据和对CT资源的监控数据分别上报给中心管控设备101和MEC网管***103。为了便于描述和区分,将对IT资源的监控数据简称为第一监控数据;将对CT资源的监控数据称为第二监控数据。相应地,中心管控设备101可以接收MEC边缘管控设备110上报的第一监控数据,并根据第一监控数据对目标MEC节点102a上的IT资源进行管控。MEC网管***103可以接收MEC边缘管控设备110上报的第二监控数据,并根据第二监控数据对MEC节点上的CT资源进行管控。
可选地,对MEC边缘管控设备110来说,可在中心管控设备101的控制下,对目标MEC节点102a上的IT资源进行监控并将得到的第一监控数据上报给中心管控设备101。另外,MEC边缘管控设备110还可以在MEC网管***103的控制下,对目标MEC节点102a上的CT资源进行监控并将得到的第二监控数据上报给MEC网管***103。或者,MEC边缘管控设备110可以根据定时任务,周期性地对目标MEC节点102a上的IT资源进行监控并将第一监控数据上报给中心管控设备101。或者,MEC边缘管控设备110可以根据定时任务,周期性地对目标MEC节点102a上的CT资源进行监控并将第二监控数据上报给MEC网管***103。无论是在哪种实施方式中,MEC边缘管控设备110主要发挥监控、数据采集、上报等功能,而管控决策主要由中心管控设备101或者MEC网管***103决定。
其中,中心管控设备101控制MEC边缘管控设备110对目标MEC节点102a上的IT资源进行监控,可以采用但不限于以下可选实施方式:
在一可选实施方式中,中心管控设备101可以向MEC边缘管控设备110发送第一类监控指令,以指示MEC边缘管控设备110从至少一个监控维度对目标MEC节点102a上的IT资源进行监控并将至少一个监控维度上的第一监控数据上报给中心管控设备101。第一类监控指令是一种指示MEC边缘管控设备110从至少一个监控维度对目标MEC节点102a进行监控并上报至少一个监控维度上的第一监控数据的监控指令。对MEC边缘管控设备110来说,可以接收中心管控设备101发送的第一类监控指令,根据第一类监控指令,从至少一个监控维度上对目标MEC节点102a上的IT资源进行监控,并将至少一个监控维度上的第一监控数据上报给中心管控设备101。中心管控设备101根据MEC边缘管控设备110上报的至少一个监控维度上的第一监控数据对目标MEC节点102a进行管控。值得说明的是,至少一个监控维度可根据应用需求灵活设定,并预置到MEC边缘管控设备110和中心管控设备101中。关于监控维度的举例参见后续实施例。
在另一可选实施方式中,中心管控设备101可以有选择地在某个或某些监控维度上对目标MEC节点102a上的IT资源进行监控。基于此,中心管控设备101可以向MEC边缘管控设备发送第二类监控指令,第二类监控指令与指定监控维度对应,用于指示MEC边缘管控设备110在指定监控维度上对目标MEC节点102a上的IT资源进行监控并上报指定监控维度上的第一监控数据。对MEC边缘管控设备110来说,可接收中心管控设备101发送的第二类监控指令,根据第二类监控指令在指定监控维度上对目标MEC节点102a上的IT资源进行监控,并将指定监控维度上的第一监控数据上报给中心管控设备101,以供中心管控设备101根据指定监控维度上的监控数据对目标MEC节点102a进行管控。中心管控设备101还用于接收MEC边缘管控设备110发送的指定监控维度上的第一监控数据,根据指定监控维度上的第一监控数据对目标MEC节点102a进行管控。
值得说明的是,指定监控维度可以是一个,也可以是多个。在指定监控维度是多个的情况下,每个指定监控维度可以对应一个第二类监控指令,即中心管控设备101可以向MEC边缘管控设备110发送多个第二类监控指令,每个第二类监控指令对应一个指定监控维度。或者,在指定运维维度为多个的情况,多个指定监控维度也可以对应同一个第二类监控指令,即中心管控设备101可以向MEC边缘管控设备110发送一个第二类监控指令,该第二类监控指令对应多个指定监控维度。
可选地,MEC边缘管控设备110根据定时任务,周期性地对目标MEC节点102a上的IT资源进行监控可以是根据定时任务,周期性地从至少一个监控维度对目标MEC节点102a上的IT资源进行监控;进一步,可以将至少一个监控维度上的第一监控数据上报给中心管控设备101。其中,不同监控维度上的监控周期可以相同,也可以不相同。例如,MEC边缘管控设备110可以每隔10分钟对目标MEC节点102a进行一次安全漏洞扫描,或者每隔5分钟对目标MEC节点102a进行流量监控。
上述至少一个监控维度或指定监控维度可以包括但不限于以下维度:处于运行态的对象维度,日志维度,安全维度,资源维度等。进一步,处于运行态的对象维度可包括对象的运行状态维度和/或对象的生命周期维度;安全维度可包括:流量攻击维度和/或安全漏洞维度。其中,第一类监控数据是MEC边缘管控设备110在至少一个监控维度或指定监控维度对至少一个目标MEC节点102a上的IT资源进行监控得到的。
结合上述列举的几个监控维度,中心管控设备101在MEC边缘管控设备110协助下,对至少一个目标MEC节点102a上的IT资源进行管控的示例如下:
管控示例C1:中心管控设备101控制MEC边缘管控设备110对目标MEC节点102a上的IT资源中处于运行态的对象进行状态监控。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与对象的运行状态维度对应的第二类监控指令。MEC边缘管控设备110在中心管控设备101的控制下,或者,根据定时任务周期性地,对目标MEC节点102a上的IT资源中处于运行态的对象进行状态监控,将监控到的处于运行态的对象的运行状态上报给中心管控设备101。中心管控设备101从MEC边缘管控设备110上报的处于运行态的对象的运行状态中识别出运行状态异常的对象,为便于描述和区分,将运行状态异常的对象称为目标对象,并针对目标对象进行异常处理。其中,目标MEC节点102a的IT资源中处于运行态的对象包括但不限于:虚拟机监视器(hyperviser)、虚拟机、实例、容器、负责日志的中间件、负责安全的中间件、物理机、CPU和/或硬盘等。根据处于运行态的对象的不同,运行状态异常情况也会有所不同。例如,对实例来说,可能的异常情况包括但不限于:中断、报错和/或故障等。又例如,对物理机来说,可能的异常情况包括但不限于:死机、黑屏、报警和/或物理机上运行的应用程序出现闪退等。根据目标对象以及运行状态异常情况的不同,异常处理方式也会有所不同,例如可以包括但不限于:报警,停止或重启目标对象,迁移,和/或删除并重建目标对象等。
管控示例C2:中心管控设备101控制MEC边缘管控设备110监控目标MEC节点102a上的IT资源中处于运行态的对象的生命周期。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与对象的生命周期维度对应的第二类监控指令。MEC边缘管控设备110在中心管控设备101的控制下,或者,根据定时任务周期性地,监控目标MEC节点102a上的IT资源中处于运行态的对象的生命周期,并将监控到的处于运行态的对象的生命周期上报给中心管控设备101。中心管控设备101根据MEC边缘管控设备110上报的处于运行态的对象的生命周期,控制处于运行态的对象停止、停止后重启、迁移或删除。
管控示例C3:中心管控设备101控制MEC边缘管控设备110采集目标MEC节点102a上的IT资源的日志数据。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与日志维度对应的第二类监控指令。MEC边缘管控设备110在中心管控设备101的控制下,或者,根据定时任务周期性地,采集目标MEC节点102a上的IT资源的日志数据,并将采集到的日志数据上报给中心管控设备101。中心管控设备101接收MEC边缘管控设备110上报的日志数据,对日志数据进行数据分析,并根据数据分析结果执行后续动作,例如可以计费、风控和/或增减实例等。根据日志数据的不同,后续动作也会有所不同。可选地,日志数据可以包括但不限于:目标MEC节点102a中各项性能、指标等数据,例如:实例的带宽流量、实例当前的运行情况、实例的IO负载、物理机的带宽流量、物理机当前的运行情况、物理机的IO负载、MEC边缘管控设备110的运行情况和/或其它虚拟化组件的运行情况等。
可选地,中心管控设备101不仅可以收集MEC边缘管控设备110上报的各目标MEC节点102a上的IT资源的日志数据,还具备数据巡检的能力,对于一些数据,若中心管控设备101存储的与目标MEC节点102a中的数据不一致,可以主动向该目标MEC节点102a同步最新的数据,例如可以向目标MEC节点102a同步最新版本的镜像等。
管控示例C4:中心管控设备101控制MEC边缘管控设备110针对目标MEC节点102a上的IT资源进行流量监控。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与流量攻击维度对应的第二类监控指令。MEC边缘管控设备110在中心管控设备101的控制下,或者,根据定时任务周期性地,针对目标MEC节点102a上的IT资源进行流量监控,并将监控到的流量攻击事件上报给中心管控设备101。中心管控设备101对目标MEC节点102a中出现的流量攻击事件进行阻断处理。可选地,MEC边缘管控设备110还可以将监控到的流量数据上报给中心管控设备101,中心管控设备101还可以根据流量数据对目标MEC节点102a上的IT资源进行流量攻击防御等。
管控示例C5:中心管控设备101控制MEC边缘管控设备110针对目标MEC节点102a上的IT资源进行网络安全漏洞扫描。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与网络安全维度对应的第二类监控指令。MEC边缘管控设备110在中心管控设备101的控制下,或者,根据定时任务周期性地,针对目标MEC节点102a上的IT资源进行网络安全漏洞扫描,并将扫描到的网络安全漏洞问题上报给中心管控设备101。中心管控设备101接收MEC边缘管控设备110上报的网络安全漏洞问题,对该网络安全漏洞问题进行修复。
管控示例C6:中心管控设备101控制MEC边缘管控设备110监控目标MEC节点102a上IT资源的资源用量。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与资源维度对应的第二类监控指令。MEC边缘管控设备110在中心管控设备101的控制下,或者,根据定时任务周期性地,监控目标MEC节点102a上IT资源的资源用量,并将监控到的资源用量信息上报给中心管控设备101。中心管控设备101根据MEC边缘管控设备110上报的资源用量信息,对目标MEC节点102a进行资源扩容或减容。这里的资源包括各种资源信息,例如物理机等设备资源,内存、硬盘等存储资源,以及CPU、GPU、虚拟机等计算资源,等等。例如,原来目标MEC节点102a上运行边缘计算服务对应实例的CPU核数为2个,MEC边缘管控设备110监控到CPU资源不足,则中心管控设备101针对边缘计算服务对应实例进行扩容,将CPU核数从2个扩展为4个。
进一步,若每个目标MEC节点102a中均部署有MEC边缘管控设备110,则每个MEC边缘管控设备110可以在中心管控设备101的控制下,或者,根据定时任务周期性地,对其所属目标MEC节点102a上的IT资源进行监控并将得到的第一监控数据上报给中心管控设备101。中心管控设备101可以接收每个目标MEC节点102a中的MEC边缘管控设备110上报的第一监控数据,根据每个MEC边缘管控设备110上报的第一监控数据对每个MEC边缘管控设备110所属目标MEC节点102a中的IT资源进行管控。同理,每个MEC边缘管控设备110可以在MEC网管***103的控制下,或者,根据定时任务周期性地,对其所属目标MEC节点102a上的CT资源进行监控并将得到的第二监控数据上报给MEC网管***103。MEC网管***103可以接收每个目标MEC节点102a中的MEC边缘管控设备110上报的第二监控数据,根据每个MEC边缘管控设备110上报的第二监控数据对每个MEC边缘管控设备110所属目标MEC节点102a中的CT资源进行管控。
在本实施例中,MEC网管***103控制MEC边缘管控设备110对目标MEC节点102a上的CT资源进行监控的实施方式,与中心管控设备101控制MEC边缘管控设备110对目标MEC节点102a上的IT资源进行监控的实施方式相同或相似,详细内容可参见前述实施例,在此不再赘述。
MEC网管***103可控制MEC边缘管控设备110在至少一个监控维度或指定监控维度上对目标MEC节点102a上的CT资源进行监控。其中,至少一个监控维度或指定监控维度可以包括但不限于以下维度:基础设施维度,通信网络链路维度,通信网元维度等,进一步,基础设施维度主要是指基础设施的上下电状态维度;通信网络链路维度可包括但不限于:通信网络链路的健康状态维度、通信网络链路的安全状态维度、通信网络链路的协议状态维度、通信网络链路上的流量状态维度等。其中,第二监控数据是MEC边缘管控设备110在至少一个监控维度或指定监控维度对目标MEC节点102a上的CT资源进行监控得到的。
MEC网管***103在MEC边缘管控设备110协助下,对目标MEC节点102a上的CT资源进行管控的示例如下:
管控示例D1:MEC网管***103控制MEC边缘管控设备110监控目标MEC节点102a的CT资源中基础设施的上下电状态。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与基础设施的上下电状态维度对应的第二类监控指令。MEC边缘管控设备110在MEC网管***103的控制下,或者,根据定时任务周期性地,监控CT资源中的基础设施的上下电状态,将监控到的基础设施的上下电状态上报给MEC网管***103。MEC网管***103接收MEC边缘管控设备110上报的基础设施的上下电状态,对基础设施的上下电状态进行数据分析,并根据数据分析结果执行后续动作。例如,对于未上电但应该上电的基础设施执行上电控制,或者,对应该下电但尚未下电的基础设施执行下电控制。又例如,同一时间需要上电的设备过多,可能会使线路电流过大,从而对线路或设备造成损害,MEC网管***103可以控制单次上电设备的数量,分批次对这些设备进行上电。又例如,设备下电可能会造成相关服务中断,MEC网管***103会在无服务时对相关设备进行下电操作。
管控示例D2:MEC网管***103控制MEC边缘管控设备110监控目标MEC节点102a的通信网络链路(通信网络链路属于一种CT资源)的健康状态,其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与通信网络链路的健康状态维度对应的第二类监控指令。MEC边缘管控设备110在MEC网管***103的控制下,或者,根据定时任务周期性地,监控目标MEC节点102a的通信网络链路的健康状态,将监控到的通信网络链路的健康状态上报给MEC网管***103。MEC网管***103将检测到的通信网络链路的健康状态信息进行保存,通信网络链路的健康状态包括但不限于:网络状态良好、网络中断、网络故障、网络拥堵等。若通信网络链路的健康状态为网络中断或网络故障,MEC网管***103可以将该通信网络链路上的服务或应用流量切换到另一条通信网络链路,保证服务或应用等能够正常提供服务。
管控示例D3:MEC网管***103控制MEC边缘管控设备110监控目标MEC节点102a的通信网络链路的安全状态,其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与通信网络链路的安全状态维度对应的第二类监控指令。MEC边缘管控设备110在MEC网管***103的控制下,或者,根据定时任务周期性地,监控CT资源中通信网络链路的安全状态,将监控到的通信网络链路的安全状态上报给MEC网管***103。MEC网管***103将检测到的通信网络链路的健康状态信息进行保存,通信网络链路的安全状态包括但不限于:是否受到黑客攻击、是否受到IP地址欺骗、MAC地址欺骗等。在通信网络链路的健康受到威胁的情况下,MEC网管***103可以采集相应保护措施保护通信网络链路的健康。
管控示例D4:MEC网管***103控制MEC边缘管控设备110监控目标MEC节点102a的通信网络链路的协议状态。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与通信网络链路的协议状态维度对应的第二类监控指令。MEC边缘管控设备110在MEC网管***103的控制下,或者,根据定时任务周期性地,监控CT资源中的通信网络链路的协议状态,将监控到的协议状态信息上报给MEC网管***103。MEC网管***103接收MEC边缘管控设备110上报的通信网络链路的协议状态,并针对通信网络链路的协议状态进行相关处理。例如,以通信网络链路采用HTTP协议为例,HTTP协议涉及的协议状态可以包括但不限于:服务器成功处理了请求、重定向、客户端错误、服务器错误等。若出现HTTP协议的状态出现异常,则目标MEC节点102a无法正常通信,MEC网管***103可以对外输出HTTP协议的状态出现异常的告警信息,或者针对HTTP协议的状态出现异常进行故障诊断和排查。进一步,若MEC网管***103发现HTTP协议出现HTTP版本不支持的错误,则MEC网管***103可以对服务器使用的HTTP版本进行升级。
管控示例D5:MEC网管***103控制MEC边缘管控设备110监控目标MEC节点102a的通信网络链路上的流量状态。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与通信网络链路上的流量状态维度对应的第二类监控指令。MEC边缘管控设备110在MEC网管***103的控制下,或者,根据定时任务周期性地,监控CT资源中的网络链路的流量状态,将监控到的流量状态信息上报给MEC网管***103。MEC网管***103接收并保存MEC边缘管控设备110上报的通信网络链路的流量状态;进一步还可以在通信网络链路的流量状态异常时针对通信网络链路启用流量控制机制。需要说明的是,在本实施例中,IT资源中的流量通常是以某用户、某服务、某应用或某个实例为粒度来统计的,而CT资源中通信网络链路上的流量是以通信网络链路为粒度来统计的,一个通信网络链路上可以同时承载多个用户、多个服务、多个应用或多个实例的流量。当检测到通信网络链路上的流量异常,例如流量出现峰值,瞬时大流量攻击等,MEC网管***103可以针对发生流量异常的通信网络链路进行全局流量阻断处理,或者根据不同带宽控制策略,为一些应用分配足够的带宽资源,对另一些应用的流量进行阻断,对此不做限定。进一步可选地,MEC网管***103还可以根据流量数据对目标MEC节点102a进行流量攻击防御等。
管控示例D6:MEC网管***103控制MEC边缘管控设备110监控目标MEC节点102a的CT资源中的通信网元的健康状态。其中,控制方式包括向MEC边缘管控设备110发送第一类监控指令或发送与通信网元的健康状态维度对应的第二类监控指令。MEC边缘管控设备110在MEC网管***103的控制下,或者,根据定时任务周期性地,监控CT资源中的通信网元的健康状态,将监控到的健康状态信息上报给MEC网管***103。MEC网管***103接收并保存MEC边缘管控设备110上报的通信网元的健康状态。
其中,通信网元是运行在目标MEC节点102a上的移动通信网络中的网元,例如包括但不限于:为目标MEC节点102a提供本地分流功能的UPF网元。UPF网元是负责本地分流的核心网网元,UPF网元可以部署在目标MEC节点102a中的一台物理机或虚拟机上,也可以分散性地部署在目标MEC节点102a中的多台物理机或虚拟机上。当然UPF网元也可以独立部署在接入网中,或者,如图1a和1b所示,部署在核心网中,对此不做限定。在本实施例中,UPF网元部署在目标MEC节点102a中,在图2a中并未示出UPF网元。若目标MEC节点102a中承载UPF网元的虚拟机出现异常,则会引起UPF网元工作异常,这会严重影响数据的传输质量,可能会出现丢包,延迟等问题。在本实施例中,可将通信网元的健康状态定义为不稳定状态和稳定状态,还可以定义为质量非常差、质量较差、质量较好、质量非常好等若干状态。其中,部署在目标MEC节点102a中的通信网元可为IT资源中的各实例、服务、应用或中间件等对象提供基础服务,监控并实时了解部署在目标MEC节点102a中的通信网元的健康状态,有利于保证IT资源中的各实例、服务、应用或中间件等对象正常运行,并且可在发生故障或异常时进行故障排查。
在云网融合场景下,中心管控设备101、MEC边缘管控设备110以及MEC网管***103相互配合,可对目标MEC节点102a(包括IT资源和CT资源)进行管理或调度,MEC边缘管控设备110还可以将相应管理或调度信息同步至移动通信网络中的MEC网管***103和中心管控设备101。可选地,在中心管控设备101、MEC网管***103以及MEC边缘管控设备110中,可以部署相应的组件或模块,并通过互联网进行相互通信,从而实现目标MEC节点102a(包括IT资源和CT资源)进行管理或调度。在本申请实施例中,并不限定中心管控设备101、MEC网管***103与MEC边缘管控设备110的实现结构。可选地,一种中心管控设备101结构框架如图2b所示,至少包括:中心管控模块101a和中心中间件模块101b;该中心中间件模块101b包括但不限于:中心监控模块101c、中心日志模块101d、中心安全模块101e等。相应地,一种MEC边缘管控设备110的结构框架如图2b所示,至少包括:边缘管控模块110a和边缘中间件模块110b,该边缘中间件模块110b包括但不限于:边缘监控模块110c、边缘日志模块110d、边缘安全模块110e等。相应地,一种MEC网管***103的结构框架如图2b所示,至少包括:MEC管控同步模块103a和MEC边缘中间件模块103b,该MEC边缘中间件模块103b包括但不限于:MEC边缘监控模块103c、MEC边缘日志模块103d以及MEC边缘安全模块103e等。在图2b中,重点对中心管控设备101、MEC网管***103以及MEC边缘管控设备110中用于对目标MEC节点102a进行管控所需的模块进行了图示说明,但中心管控设备101、MEC网管***103以及MEC边缘管控设备110的内部结构并不限于此。
其中,中心管控模块101a、边缘管控模块110a和MEC管控同步模块103a相互配合完成对目标MEC节点102a的纳管,关于对目标MEC节点102a的纳管流程可参见前述实施例,在此不再赘述。另外,中心管控模块101a面向边缘计算服务需求方,目标MEC节点102a上被纳管的资源可为该边缘计算服务需求方提供边缘计算服务。中心管控模块101a可接收边缘计算需求方发出的各种命令或信息,根据边缘计算服务需求方发出的各种命令或信息,与边缘管控模块110a相配合,可在目标MEC节点102a上被纳管的资源中部署边缘计算服务需求方所需的实例、容器、各种中间件等对象,并负责对实例、容器、各种中间件等对象的生命周期进行管控。例如,中心管控模块101a可以向边缘管控模块110a下发镜像,指示边缘管控模块110a根据该镜像在目标MEC节点102a上被纳管的资源上创建实例、编排容器等。边缘管控模块110a接收中心管控模块101a的指令,根据指令指示目标MEC节点102a上的虚拟化组件(例如hyperviser)或其他执行组件执行相应动作,并将执行结果返回到中心管控模块101a、MEC管控同步模块103a或其他相应的模块。MEC管控同步模块103a可在中心管控模块101a与边缘管控模块110a之间进行数据同步或命令执行过程中,实时同步中心管控设备101与目标MEC节点102a上各模块、组件或资源的信息,并保存这些信息。
中心监控模块101c一方面负责监控中心管控设备101中各模块、组件等运行状态,并可对中心管控设备101中各模块、组件等进行管控;另一方面负责接收边缘监控模块110c上报的目标MEC节点102a中各IT资源(例如各模块、实例、镜像、容器、物理机等)对应的第一监控数据,根据第一监控数据对目标MEC节点102a中各IT资源进行管控。中心监控模块101c还可以在中心管控设备101中或目标MEC节点102a上某个模块、组件等发生异常或问题时进行相关的告警,并将告警信息同步至MEC网管***103中的MEC边缘监控模块103c。MEC网管***103中的MEC管控同步模块103a还可负责同步中心监控模块101c和边缘监控模块110c的状态和信息。边缘监控模块110c负责对目标MEC节点102a中IT资源和CT资源进行监控,并向中心监控模块101c和MEC边缘监控模块103c分别同步第一监控数据和第二监控数据。进一步可选地,边缘监控模块110c还可以在与中心管控设备101失联时,自主地对目标MEC节点102a上的IT资源,例如各模块、实例、镜像、容器、物理机等进行监控和管控,并可在发生异常后进行及时告警,关于这部分描述可参见下述实施例。
中心日志模块101d一方面负责收集或处理中心管控设备101中的日志数据,并将收集到的日志数据同步至MEC网管***103中的MEC边缘日志模块103d;另一方面可以接收边缘日志模块110d发送的目标MEC节点102a中IT资源相关的日志数据,并将接收到的日志数据同步给MEC边缘日志模块103d。另外,中心日志模块101d还具备数据巡检的能力,例如,对于同一事件或相关事件,若其在中心管控设备101上产生的数据与其在目标MEC节点102a上产生的数据预期不一致时,中心日志模块101d会重新向目标MEC节点102a同步最新的数据,并可将最新同步给目标MEC节点102a的数据传送给MEC边缘日志模块103d进行保存。相应地,边缘日志模块110d主要用于采集目标MEC节点中产生的各项性能、指标数据等数据,例如实例带宽流量、实例当前运行情况、实例IO负载、物理机带宽流量、物理机当前运行情况、物理机IO负载、边缘管控模块的运行情况、虚拟化组件的运行情况等,并根据资源类型将这些数据归档和分类得到IT资源的日志数据和CT资源的日志数据,将IT资源的日志数据和CT资源的日志数据分别传输至中心日志模块101d和MEC边缘日志模块103d,用于数据分析、计费或监控等相关逻辑。
边缘安全模块110e主要监控目标MEC节点102a中的流量攻击,负责网络漏洞扫描等,并根据资源类型将监控得到的数据归档和分类得到IT资源的安全数据和CT资源的安全数据,将IT资源的安全数据和CT资源的安全数据分别传输至中心安全模块101e和MEC边缘安全模块103e,用于对目标MEC节点102a进行安全管控。
进一步,如图2b所示,MEC边缘管控设备110部署在目标MEC节点102a中,在该情况下,MEC边缘管控设备110中的边缘监控模块110c、边缘日志模块110d、边缘安全模块110e等边缘中间件模块110b可以通过目标MEC节点102a中的虚拟化组件获取虚拟机或容器、承载虚拟机或容器的物理资源以及运行于虚拟机或容器中的实例、组件或程序模块等相关数据,并将这些数据处理成管控所需的第一监控数据或第二监控数据,发送给相应地中心中间件模块101b或MEC边缘中间件模块103b。
可选地,上述管控示例C1-C6可由图2b所示中心管控设备101和MEC边缘管控设备110中的相应模块配合实施。详细地,管控示例C3,边缘日志模块采集目标MEC节点102a中IT资源的日志数据并上报给中心日志模块101d;中心日志模块101d对日志数据进行数据分析,并根据数据分析结果执行后续动作。同时,中心日志模块101d将接收到的针对IT资源的日志数据同步至MEC网管***103的MEC边缘日志模块103d。管控示例C4和C5,边缘安全模块110e可以针对目标MEC节点102a上的IT资源进行流量监控或网络安全漏洞扫描,并将监控到的流量攻击事件或网络漏洞安全问题上报给中心安全模块101e,用于对目标MEC节点102a进行安全管控。管控示例C1、C2和C6,可由中心管控设备101中的中心监控模块101c和MEC边缘管控设备110中的边缘监控模块110c配合实现,详细实施过程不做赘述。
在管控示例D1-D6中,MEC边缘管控设备110中的边缘监控模块110c对目标MEC节点102a上的CT资源进行监控,并向MEC网管***103中的MEC边缘监控模块103c同步监控得到的第二监控数据。
另外,MEC网管***103会将CT资源得到的第二监控数据部分或者全部提供给中心管控设备101,以供中心管控设备101对目标MEC节点102a上的IT资源进行管控。基于此,中心管控设备101可以从MEC网管***103获取与IT资源相关的至少部分第二监控数据;结合至少部分第二监控数据和第一监控数据对目标MEC节点102a上的IT资源进行管控。
在本实施例中,并不限定中心管控设备101从MEC网管***103获取与IT资源相关的至少部分第二监控数据的实施方式。例如,MEC网管***103可以主动将与IT资源相关的至少部分第二监控数据提供给中心管控设备101。又例如,中心管控设备101定期或者不定期去MEC网管***103获取与IT资源相关的至少部分第二监控数据。
例如,若中心管控设备101根据获取到的第一监控数据,得出目标MEC节点102a上实例的运行状态为中断,进一步,中心管控设备101可以从MEC网管***103获取第二监控数据,若判断第二监控数据中通信网络链路的安全状态为受到攻击,则中心管控设备101可以对目标MEC节点上的服务进行迁移,和/或删除并重建服务等。
又例如,若中心管控设备101根据获取到的第一监控数据,得出目标MEC节点102a上实例的服务时延较大,进一步,中心管控设备101可以从MEC网管***103获取第二监控数据中,若判断第二监控数据中通信网络链路的健康状态为网络状态良好,中心管控设备101再去获取第一监控数据中的IT资源的资源用量,若判断服务时延过大是资源用量不足导致的,则中心管控设备101采取扩容策略,对目标MEC节点102a上的计算资源、存储资源或者带宽资源等进行扩容。
由上述可知,在MEC边缘管控设备110和MEC网管***103的协助下,中心管控设备101可以了解目标MEC节点102a中各实例的健康、资源用量、日志数据和/或基础设施的情况,可实现远程运维、日志管理等。
在此说明,在上述实施例中,关于对目标MEC节点102a中IT资源和CT资源的监控和管控,是由各中心中间件模块101b、边缘中间件模块110b以及MEC边缘中间件模块103b直接配合实施的,但并不限于此。例如,各中间件模块也可以仅提供监控和监控数据,具体管控过程可由中心管控模块101a、边缘管控模块110a以及MEC管控同步模块103a来实施。例如,边缘监控模块110c负责对目标MEC节点102a上的各模块、实例、镜像、容器、物理机等进行监控,根据资源类型将监控到的数据归档和分类得到第一监控数据和第二监控数据,将第一监控数据和第二监控数据上传至中心监控模块101c和MEC边缘监控模块103c;中心监控模块101c对第一监控数据进行分析,在发现有IT资源发生异常情况时,通知中心管控模块101a,由中心管控模块101a与边缘管控模块110a相互配合对发生异常情况的IT资源进行管控;同理,MEC边缘监控模块103c对第二监控数据进行分析,在发现有CT资源发生异常情况时,通知MEC管控同步模块103a,由MEC管控同步模块103a与边缘管控模块110c相互配合对发生异常情况的CT资源进行管控。关于针对日志数据和安全数据的监控和管控过程与上述类似,不再赘述。
在本申请实施例中,除了中心管控设备101可以对目标MEC节点102a上的IT资源进行管控之外,在中心管控设备101不对或者无法对目标MEC节点102a上的IT资源进行管控的情况下,MEC边缘管控设备110可以自主地对目标MEC节点102a上的IT资源进行管控,从而实现对IT资源的两级管控。进一步可选地,若每个目标MEC节点102a中均部署有MEC边缘管控设备110,则对于每个MEC边缘管控设备110来说,可以在中心管控设备101不对或无法对其所属目标MEC节点102a上的IT资源进行管控的情况下,自主地对其所属目标MEC节点102a上的IT资源进行管控。
例如,MEC边缘管控设备110可以监控其与中心管控设备101之间的IT层网络连接情况,以及其与MEC网管***103之间的CT层网络连接情况。其中,CT层网络连接指的是通过两个节点之间的物理线路,如电缆、光纤或电磁波等物理载体实现的物理链路。IT层网络连接是指在物理连接的基础上实现的逻辑链路。一条物理链路上可以承载多条逻辑链路,当失去CT层网络连接后,其承载的多个IT层网络连接也将失联。在实际应用中,MEC边缘管控设备110可能会与中心管控设备101失去IT层网络连接,或者会与MEC网管***103失去CT层网络连接。在这种情况下,为了目标MEC节点102a上的IT资源能够正常运行,MEC边缘管控设备110可自主地对目标MEC节点102a上的IT资源进行管控。
再例如,在中心管控设备101向MEC边缘管控设备110发送第一类监控指令,以控制MEC边缘管控设备110对目标MEC节点102a上的IT资源进行监控的情况下,MEC边缘管控设备110可以等待接收中心管控设备101发送的第一类监控指令,若未接收到中心管控设备101发送的第一类监控指令,可以确定中心管控设备101不对或无法对目标MEC节点102a进行管控,则可以自主地从至少一个监控维度对目标MEC节点102a上的IT资源进行管控。可选地,MEC边缘管控设备110和中心管控设备101可以预先约定第一类监控指令的等待时长,若超过了所述等待时长仍未接收到中心管控设备101发送的第一类监控指令,则确定未接收到中心管控设备101发送的第一类监控指令。
又例如,在中心管控设备101通过向MEC边缘管控设备110发送与指定监控维度对应的第二类监控指令,以控制MEC边缘管控设备110从指定监控维度对目标MEC节点102a上的IT资源进行监控的情况下,MEC边缘管控设备110可以等待接收中心管控设备101发送的第二类监控指令,若在指定监控维度上未接收到中心管控设备101发送的第二类监控指令,可以确定中心管控设备101在指定监控维度上不对或无法对目标MEC节点102a上的IT资源进行管控,则可以自主地从指定监控维度对目标MEC节点102a上的IT资源进行管控。
可选地,上述至少一个监控维度或指定监控维度可以包括但不限于以下维度:处于运行态的对象维度,日志维度,安全维度,资源维度等。进一步,处于运行态的对象维度可包括对象的运行状态维度和/或对象的生命周期维度;安全维度可包括:流量攻击维度和/或安全漏洞维度。
其中,MEC边缘管控设备110自主地对目标MEC节点102a上的IT资源进行管控的示例如下:
管控示例E1:自主地对目标MEC节点102a的IT资源中处于运行态的对象进行状态监控,并针对监控到的运行状态异常的目标对象进行异常处理。
管控示例E2:自主地监控目标MEC节点102a的IT资源中处于运行态的对象的生命周期,并根据监控结果控制处于运行态的对象停止、停止后重启、迁移或删除。对于容器或实例,可以控制容器或实例停止执行、停止后重启、或者将容器或实例删除等。
管控示例E3:自主地采集目标MEC节点102a的IT资源中的日志数据,对日志数据进行数据分析,并根据数据分析结果执行后续动作。日志数据包括但不限于目标MEC节点102a中实例的带宽流量、实例当前的运行情况、实例的IO负载、物理机的带宽流量、物理机当前的运行情况、物理机的IO负载、边缘管控设备的运行情况和/或其它虚拟化组件的运行情况等。可选地,根据日志数据的分析结果可以进行计费、风控和/或资源重分配等后续动作,但不限于此。
管控示例E4:自主地针对目标MEC节点102a的IT资源进行流量监控,并针对监控到的流量攻击事件进行阻断处理。
管控示例E5:自主地针对目标MEC节点102a的IT资源进行网络安全漏洞扫描,并针对扫描到的网络安全漏洞问题进行修复。
管控示例E6:自主地监控目标MEC节点102a中IT资源的资源用量,并根据监控结果对目标MEC节点102a中的IT资源进行资源扩容或减容。这里的资源包括但不限于:物理机等设备资源,内存、磁盘等存储资源,CPU、GPU等计算资源,带宽等网络资源。对这些资源来说,用量较高时,可以针对这些资源进行扩容,用量较低时,可以针对这些资源进行减容。
关于管控示例E1-E6中针对IT资源的监控过程以及根据监控数据进行管控的过程,与上文中的管控示例C1-C6类似,区别仅在于:是否需要将监控数据上报以及执行管控过程的实施主体不同,因此相关描述可参见上文中对管控示例C1-C6的描述,在此不再赘述。
进一步,在一可选实施例中,在MEC边缘管控设备110与中心管控设备101失去IT层网络连接的情况下,MEC边缘管控设备110可以自主地从至少一个监控维度对目标MEC节点102a上的IT资源进行管控,则在与中心管控设备101恢复IT层网络连接后,还可以将失去IT层网络连接期间的对IT资源的管控数据同步给中心管控设备101。值得说明的是,管控数据主要包括管控的策略、方式、效果等数据,当然,也可以包括监控数据。
在又一可选实施例中,在MEC边缘管控设备110与MEC网管***失去CT层网络连接的情况下,MEC边缘管控设备110可以自主地从至少一个监控维度对目标MEC节点102a上的IT资源进行管控,则在与MEC网管***103恢复CT层网络连接后,将失去CT层网络连接期间对IT资源的管控数据同步给中心管控设备101,并将失去CT层网络连接期间对CT资源的第二监控数据同步给MEC网管***103。
在本申请实施例中,将边缘云***与包含MEC节点的移动通信网络进行融合,允许边缘云***中的中心管控设备对目标MEC节点进行纳管,并通过中心管控设备、MEC边缘管控设备以及移动通信网络中的MEC网管***之间的相互配合,实现对目标MEC节点的管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,有利于降低服务响应时延,降低带宽成本。
图3为本申请示例性实施例提供的一种管控方法的流程示意图,适用于MEC边缘管控设备,该方法包括:
31、对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的IT资源和CT资源进行监控;
32、将监控IT资源得到的第一监控数据上报给中心管控设备,以供中心管控设备对目标MEC节点上的IT资源进行管控;
33、将监控CT资源得到的第二监控数据上报给移动通信网络中的MEC网管***,以供MEC网管***对MEC节点上的CT资源进行管控。
本申请实施例中的目标MEC节点与传统的MEC节点不同,与传统的边缘云节点也不同,该目标MEC节点既属于移动通信网络又被边缘云***纳管,所以目标MEC节点上的资源可被分为两类,一类是IT资源,一类是CT资源。其中,IT资源是指在目标MEC节点被中心管控设备纳管的情况下,目标MEC节点上需要被中心管控设备进行管控的资源;相应地,CT资源是指在目标MEC节点被中心管控设备纳管的情况下,目标MEC节点上需要被MEC网管***管控的资源。无论是IT资源,还是CT资源,既包含一些基础设施、网络链路等物理资源,也包含运行于基础设施等物理资源之上的软件资源。关于IT资源和CT资源的详细内容可参见前述实施例,在此不再赘述。
在本申请实施例中,中心管控设备和MEC网管***可以在MEC边缘管控设备的协助下,实现对目标MEC节点的管控。其中,对MEC边缘管控设备来说,可预先获知目标MEC节点上的IT资源和CT资源,进而可对目标MEC节点上的IT资源和CT资源进行监控,并将对IT资源的监控数据和对CT资源的监控数据分别上报给中心管控设备和MEC网管***。为了便于描述和区分,将对IT资源的监控数据简称为第一监控数据;将对CT资源的监控数据称为第二监控数据。相应地,中心管控设备可以接收MEC边缘管控设备上报的第一监控数据,并根据第一监控数据对目标MEC节点上的IT资源进行管控。MEC网管***可以接收MEC边缘管控设备上报的第二监控数据,并根据第二监控数据对MEC节点上的CT资源进行管控。
可选地,MEC边缘管控设备可在中心管控设备的控制下,对目标MEC节点上的IT资源进行监控并将得到的第一监控数据上报给中心管控设备。另外,MEC边缘管控设备还可以在MEC网管***的控制下,对目标MEC节点上的CT资源进行监控并将得到的第二监控数据上报给MEC网管***。或者,MEC边缘管控设备可以根据定时任务,周期性地对目标MEC节点上的IT资源进行监控并将第一监控数据上报给中心管控设备。或者,MEC边缘管控设备可以根据定时任务,周期性地对目标MEC节点上的CT资源进行监控并将第二监控数据上报给MEC网管***。无论是在哪种实施方式中,MEC边缘管控设备主要发挥监控、数据采集、上报等功能,而管控决策主要由中心管控设备或者MEC网管***决定。
在本本实施例中,并不限定将监控得到的第一监控数据上报给中心管控设备或者将监控得到的第二监控数据上报给MEC网管***的执行顺序。例如可以先将监控得到的第一监控数据上报给中心管控设备,然后再将监控得到的第二监控数据上报给MEC网管***。又例如,可以先将监控得到的第二监控数据上报给MEC网管***,然后再将监控得到的第一监控数据上报给中心管控设备。又例如,可以将监控得到的第一监控数据上报给中心管控设备,同时将监控得到的第二监控数据上报给MEC网管***,对此不做限定。
在一可选实施例中,MEC边缘管控设备对IT资源进行监控并将第一监控数据上报给中心管控设备,包括以下至少一种操作:
操作F1:对IT资源中处于运行态的对象进行状态监控,将监控到的处于运行态的对象的运行状态上报给中心管控设备,以供中心管控设备识别运行状态异常的目标对象并对目标对象进行异常处理;
操作F2:监控IT资源中处于运行态的对象的生命周期,并将监控到的处于运行态的对象的生命周期上报给中心管控设备,以供中心管控设备控制处于运行态的对象停止、停止后重启或删除;
操作F3:采集IT资源的日志数据,并将日志数据上报给中心管控设备,以供中心管控设备对日志数据进行数据分析并根据数据分析结果执行后续动作;
操作F4:针对IT资源进行流量监控,并将监控到的流量攻击事件上报给中心管控设备,以供中心管控设备对流量攻击事件进行阻断处理;
操作F5:针对IT资源进行网络安全漏洞扫描,并将扫描到的网络安全漏洞问题上报给中心管控设备,以供中心管控设备对安全漏洞问题进行修复;
操作F6:监控IT资源的资源用量,并将监控到的资源用量信息上报给中心管控设备,以供中心管控设备对IT资源进行资源扩容或减容。
关于操作F1-F6的详细内容可参见前述管控示例C1-C6,在此不再赘述。
在一可选实施例中,MEC边缘管控设备对CT资源进行监控并将第二监控数据上报给MEC网管***,包括以下至少一种操作:
操作G1:监控CT资源中基础设施的上下电状态,将监控到的基础设施的上下电状态上报给MEC网管***;
操作G2:监控CT资源中的通信网络链路的健康状态,将监控到的通信网络链路的健康状态上报给MEC网管***;
操作G3:监控CT资源中的通信网络链路的安全状态,将监控到的通信网络链路的安全状态上报给MEC网管***;
操作G4:监控CT资源中的通信网络链路的协议状态,将监控到的通信网络链路的协议状态上报给MEC网管***;
操作G5:监控CT资源中的通信网络链路上的流量状态,将监控到的通信网络链路上的流量状态上报给MEC网管***;
操作G6:监控CT资源中的通信网元的健康状态,将监控到的通信网元的健康状态上报MEC网管***。
关于操作G1-G6的详细内容可参见前述管控示例D1-D6,在此不再赘述。
在本申请实施例中,除了中心管控设备可以对目标MEC节点上的IT资源进行管控之外,在中心管控设备不对或者无法对目标MEC节点上的IT资源进行管控的情况下,MEC边缘管控设备可以自主地对目标MEC节点上的IT资源进行管控,实现对IT资源的两级管控,可以保证IT资源中的边缘计算服务能够正常运行,提高边缘计算服务的服务质量。进一步可选地,若每个目标MEC节点中均部署有MEC边缘管控设备,则对于每个MEC边缘管控设备来说,可以在中心管控设备不对或无法对其所属目标MEC节点上的IT资源进行管控的情况下,自主地对其所属目标MEC节点上的IT资源进行管控。
在实际应用中,MEC边缘管控设备可能会与中心管控设备失去IT层网络连接,或者会与MEC网管***失去CT层网络连接。在这种情况下,为了目标MEC节点上的IT资源能够正常运行,MEC边缘管控设备可自主地对目标MEC节点上的IT资源进行管控。
在一可选实施例中,MEC边缘管控设备自主地对目标MEC节点的IT资源进行管控,包括以下至少一种操作:
操作H1:自主地对目标MEC节点的IT资源中处于运行态的对象进行状态监控,并针对监控到的运行状态异常的目标对象进行异常处理。
操作H2:自主地监控目标MEC节点的IT资源中处于运行态的对象的生命周期,并根据监控结果控制处于运行态的对象停止、停止后重启、迁移或删除。对于容器或实例,可以控制容器或实例停止执行、停止后重启、或者将容器或实例删除等。
操作H3:自主地采集目标MEC节点的IT资源中的日志数据,对日志数据进行数据分析,并根据数据分析结果执行后续动作。日志数据包括但不限于目标MEC节点中实例的带宽流量、实例当前的运行情况、实例的IO负载、物理机的带宽流量、物理机当前的运行情况、物理机的IO负载、边缘管控设备的运行情况和/或其它虚拟化组件的运行情况等。可选地,根据日志数据的分析结果可以进行计费、风控和/或资源重分配等后续动作,但不限于此。
操作H4:自主地针对目标MEC节点的IT资源进行流量监控,并针对监控到的流量攻击事件进行阻断处理。
操作H5:自主地针对目标MEC节点的IT资源进行网络安全漏洞扫描,并针对扫描到的网络安全漏洞问题进行修复。
操作H6:自主地监控目标MEC节点中IT资源的资源用量,并根据监控结果对目标MEC节点中的IT资源进行资源扩容或减容。这里的资源包括但不限于:物理机等设备资源,内存、磁盘等存储资源,CPU、GPU等计算资源,带宽等网络资源。对这些资源来说,用量较高时,可以针对这些资源进行扩容,用量较低时,可以针对这些资源进行减容。
关于操作H1-H6的详细内容可参见前述管控示例E1-E6,在此不再赘述。
进一步,在一可选实施例中,在MEC边缘管控设备与中心管控设备失去IT层网络连接的情况下,MEC边缘管控设备可以自主地对目标MEC节点上的IT资源进行管控,则在与中心管控设备恢复IT层网络连接后,还可以将失去IT层网络连接期间的对IT资源的管控数据同步给中心管控设备。值得说明的是,管控数据主要包括管控的策略、方式、效果等数据,当然,也可以包括监控数据。
在又一可选实施例中,在MEC边缘管控设备与MEC网管***失去CT层网络连接的情况下,MEC边缘管控设备可以自主地对目标MEC节点上的IT资源进行管控,则在与MEC网管***恢复CT层网络连接后,将失去CT层网络连接期间对IT资源的管控数据同步给中心管控设备,并将失去CT层网络连接期间对CT资源的第二监控数据同步给MEC网管***。
在本实施例中,将边缘云***与包含MEC节点的移动通信网络进行融合,允许边缘云***中的中心管控设备对移动通信网络中的目标MEC节点进行纳管,MEC边缘管控设备负责对被中心管控设备纳管的目标MEC节点上的IT资源和CT资源分别进行监控,并将监控数据分别提供给中心管控设备和移动通信网络中的MEC网管***,三者相互配合,可实现对目标MEC节点的管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,有利于降低服务响应时延,降低带宽成本。
图4为本申请示例性实施例提供的另一种管控方法的流程示意图,适用于边缘云***中的中心管控设备,该方法包括:
41、接收MEC边缘管控设备上报的第一监控数据,其中,第一监控数据是MEC边缘管控设备对移动通信网络中被中心管控设备纳管的目标MEC节点上的IT资源进行监控得到的;
42、根据第一监控数据对目标MEC节点上的IT资源进行管控。
在一可选实施例中,根据第一监控数据对目标MEC节点上的IT资源进行管控,包括:从移动通信网络中的MEC网管***获取与IT资源相关的至少部分第二监控数据;结合至少部分第二监控数据和第一监控数据对目标MEC节点上的IT资源进行管控。
在本实施例中,并不限定中心管控设备101从MEC网管***103获取与IT资源相关的至少部分第二监控数据的实施方式。例如,MEC网管***103可以主动将与IT资源相关的至少部分第二监控数据提供给中心管控设备101。又例如,中心管控设备101定期或者不定期去MEC网管***103获取与IT资源相关的至少部分第二监控数据。具体内容可参见前述实施例,在此不再赘述。
在本实施例中,将边缘云***与包含MEC节点的移动通信网络进行融合,允许边缘云***中的中心管控设备对目标MEC节点进行纳管,中心管控设备与MEC边缘管控设备相互配合,可根据MEC边缘管控设备上报的其对目标MEC节点上的IT资源的监控数据,对MEC节点上的IT资源进行管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,有利于降低服务响应时延,降低带宽成本。
图5为本申请示例性实施例提供的又一种管控方法的流程示意图,适用于移动通信网络中的MEC网管***,该方法包括:
51、接收MEC边缘管控设备上报的第二监控数据,第二监控数据是MEC边缘管控设备对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的CT资源进行监控得到的;
52、根据第二监控数据对目标MEC节点上的CT资源进行管控。
关于步骤51、52的详细内容可参见前述***实施例中的相关描述,在此不再赘述。
在本申请实施例中,将边缘云***与包含MEC节点的移动通信网络进行融合,允许边缘云***中的中心管控设备对目标MEC节点进行纳管,并通过中心管控设备、MEC边缘管控设备以及移动通信网络中的MEC网管***之间的相互配合,实现对目标MEC节点的管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,有利于降低服务响应时延,降低带宽成本。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤31至步骤33的执行主体可以为设备A;又比如,步骤31的执行主体可以为设备A,步骤33的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如31、32等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
图6为本申请示例性实施例提供的一种MEC边缘管控设备的结构示意图。如图6所示,该设备包括:存储器64和处理器65。
存储器64,用于存储计算机程序,并可被配置为存储其它各种数据以支持在MEC边缘管控设备上的操作。这些数据的示例包括用于在MEC边缘管控设备上操作的任何应用程序或方法的指令等。
存储器64可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器65,与存储器64耦合,用于执行存储器64中的计算机程序,以用于:对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的IT资源和CT资源进行监控;将监控IT资源得到的第一监控数据上报给中心管控设备,以供中心管控设备对目标MEC节点上的IT资源进行管控;以及将监控CT资源得到的第二监控数据上报给移动通信网络中的MEC网管***,以供MEC网管***对MEC节点上的CT资源进行管控。
在一可选实施例中,处理器65还用于:在中心管控设备不对或无法对目标MEC节点上的IT资源进行管控的情况下,自主地对目标MEC节点上的IT资源进行管控。
在一可选实施例中,处理器65在中心管控设备无法对目标MEC节点上的IT资源进行管控的情况下,自主地对目标MEC节点上的IT资源进行管控时,具体用于:在与中心管控设备失去IT层网络连接或者在与MEC网管***失去CT层网络连接的情况下,自主地对目标MEC节点上的IT资源进行管控。
在一可选实施例中,处理器65还用于:在与中心管控设备恢复IT层网络连接后,将失去IT层网络连接期间对IT资源的管控数据同步给中心管控设备;或者,在与MEC网管***恢复CT层网络连接后,将失去CT层网络连接期间对IT资源的管控数据同步给中心管控设备,并将失去CT层网络连接期间对CT资源的第二监控数据同步给MEC网管***。
在一可选实施例中,处理器65在自主地对目标MEC节点的IT资源进行管控时,具体用于执行以下至少一种操作:对IT资源中处于运行态的对象进行状态监控,并针对监控到的运行状态异常的目标对象进行异常处理;监控IT资源中处于运行态的对象的生命周期,并根据监控结果控制处于运行态的对象停止、停止后重启、迁移或删除;采集IT资源的日志数据,对日志数据进行数据分析,并根据数据分析结果执行后续动作;针对IT资源进行流量监控,并针对监控到的流量攻击事件进行阻断处理;针对IT资源进行网络安全漏洞扫描,并针对扫描到的网络安全漏洞问题进行修复;监控IT资源的使用量,并根据监控结果对IT资源进行资源扩容或减容。
在一可选实施例中,处理器65在对IT资源进行监控并将第一监控数据上报给中心管控设备时,具体用于执行以下至少一种操作:对IT资源中处于运行态的对象进行状态监控,将监控到的处于运行态的对象的运行状态上报给中心管控设备,以供中心管控设备识别运行状态异常的目标对象并对目标对象进行异常处理;监控IT资源中处于运行态的对象的生命周期,并将监控到的处于运行态的对象的生命周期上报给中心管控设备,以供中心管控设备控制处于运行态的对象停止、停止后重启或删除;采集IT资源的日志数据,并将日志数据上报给中心管控设备,以供中心管控设备对日志数据进行数据分析并根据数据分析结果执行后续动作;针对IT资源进行流量监控,并将监控到的流量攻击事件上报给中心管控设备,以供中心管控设备对流量攻击事件进行阻断处理;针对IT资源进行网络安全漏洞扫描,并将扫描到的网络安全漏洞问题上报给中心管控设备,以供中心管控设备对安全漏洞问题进行修复;监控IT资源的资源用量,并将监控到的资源用量信息上报给中心管控设备,以供中心管控设备对IT资源进行资源扩容或减容。
在一可选实施例中,处理器65在对CT资源进行监控并将第二监控数据上报给MEC网管***时,具体用于执行以下至少一种操作:监控CT资源中基础设施的上下电状态,将监控到的基础设施的上下电状态上报给MEC网管***;监控CT资源中的通信网络链路的健康状态,将监控到的通信网络链路的健康状态上报给MEC网管***;监控CT资源中的通信网络链路的安全状态,将监控到的通信网络链路的安全状态上报给MEC网管***;监控CT资源中的通信网络链路的协议状态,将监控到的通信网络链路的协议状态上报给MEC网管***;监控CT资源中的通信网络链路上的流量状态,将监控到的通信网络链路上的流量状态上报给MEC网管***;监控CT资源中的通信网元的健康状态,将监控到的通信网元的健康状态上报MEC网管***。
进一步,如图6所示,该MEC边缘管控设备还包括:通信组件66、显示器67、电源组件68、音频组件69等其它组件。图6中仅示意性给出部分组件,并不意味着MEC边缘管控设备只包括图6所示组件。另外,图6中虚线框所示组件为可选组件,而非必选组件,具体可视MEC边缘管控设备的实现形态而定。如果MEC边缘管控设备实现为传统服务器、云服务器、服务器阵列等,可以不包含虚线框所示的组件。
本申请实施例提供的MEC边缘管控设备,可在边缘云***与包含MEC节点的移动通信网络融合的场景下,可对被中心管控设备纳管的目标MEC节点上的IT资源和CT资源分别进行监控,并将监控数据分别提供给中心管控设备和移动通信网络中的MEC网管***,通过与中心管控设备以及移动通信网络中的MEC网管***相互配合,可实现对目标MEC节点的管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,有利于降低服务响应时延,降低带宽成本。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被一个或多个处理器执行时,致使一个或多个处理器能够实现上述管控方法实施例中可由MEC边缘管控设备执行的各步骤。
图7为本申请示例性实施例提供的一种中心管控设备的结构示意图。如图7所示,该设备包括:存储器74、处理器75和通信组件76。
存储器74,用于存储计算机程序,并可被配置为存储其它各种数据以支持在中心管控设备上的操作。这些数据的示例包括用于在中心管控设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器74可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器75,与存储器74耦合,用于执行存储器74中的计算机程序,以用于:通过通信组件76接收MEC边缘管控设备上报的第一监控数据,其中,第一监控数据是MEC边缘管控设备对移动通信网络中被中心管控设备纳管的目标MEC节点上的IT资源进行监控得到的;根据第一监控数据对目标MEC节点上的IT资源进行管控。
在一可选实施例中,处理器75在根据第一监控数据对目标MEC节点上的IT资源进行管控时,具体用于:从移动通信网络中的MEC网管***获取与IT资源相关的至少部分第二监控数据;结合至少部分第二监控数据和第一监控数据对目标MEC节点上的IT资源进行管控。
进一步,如图7所示,该中心管控设备还包括:显示器77、电源组件78、音频组件79等其它组件。图7中仅示意性给出部分组件,并不意味着中心管控设备只包括图7所示组件。另外,图7中虚线框所示组件为可选组件,而非必选组件,具体可视中心管控设备的实现形态而定。如果中心管控设备实现为传统服务器、云服务器、服务器阵列等,可以不包含虚线框所示的组件。
本申请实施例提供的中心管控设备,可在边缘云***与包含MEC节点的移动通信网络融合的场景下,纳管移动通信网络中的目标MEC节点,并与MEC边缘管控设备相互配合,可根据MEC边缘管控设备上报的其对目标MEC节点上的IT资源的监控数据,对MEC节点上的IT资源进行管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,有利于降低服务响应时延,降低带宽成本。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被一个或多个处理执行时,致使一个或多个处理器能够实现上述管控方法实施例中可由中心管控设备执行的各步骤。
图8为本申请示例性实施例提供的一种MEC网管设备的结构示意图。该MEC网管设备可作为前述实施例中的MEC网管***实现。如图8所示,该设备包括:存储器84、处理器85以及通信组件86。
存储器84,用于存储计算机程序,并可被配置为存储其它各种数据以支持在MEC网管设备上的操作。这些数据的示例包括用于在MEC网管设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器84可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器85,与存储器84耦合,用于执行存储器84中的计算机程序,以用于:通过通信组件86接收MEC边缘管控设备上报的第二监控数据,第二监控数据是MEC边缘管控设备对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的CT资源进行监控得到的;根据第二监控数据对目标MEC节点上的CT资源进行管控。关于根据第二监控数据对目标MEC节点上的CT资源进行管控的详细内容可参见前述***实施例中的管控示例D1-D6中的描述,在此不再赘述。
进一步,如图8所示,该MEC网管设备还包括:显示器87、电源组件88、音频组件89等其它组件。图8中仅示意性给出部分组件,并不意味着MEC网管设备只包括图8所示组件。另外,图8中虚线框所示组件为可选组件,而非必选组件,具体可视MEC网管设备的实现形态而定。如果MEC网管设备实现为传统服务器、云服务器、服务器阵列等,可以不包含虚线框所示的组件。
本申请实施例提供的MEC网管设备,可在边缘云***与包含MEC节点的移动通信网络融合的场景下,允许边缘云***中的中心管控设备对目标MEC节点进行纳管,并与中心管控设备和MEC边缘管控设备相互配合,可根据MEC边缘管控设备上报的其对目标MEC节点上的CT资源的监控数据,对目标MEC节点上的CT资源进行管控,使得可以利用更加靠近端侧的MEC节点为用户提供边缘计算服务,有利于降低服务响应时延,降低带宽成本。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被一个或多个处理器执行时,致使一个或多个处理器能够实现上述管控方法实施例中可由MEC网管***执行的各步骤。
上述图6-8中的通信组件被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G、3G、4G/LTE、5G等移动通信网络,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
上述图6-8中的显示器包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
上述图6-8中的电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理***,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
上述图6-8中的音频组件,可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (22)
1.一种网络***,其特征在于,包括:边缘云***中的中心管控设备,移动通信网络中的MEC网管***和被所述中心管控设备纳管的目标多接入边缘计算MEC节点,以及MEC边缘管控设备;
其中,所述中心管控设备,用于接收所述MEC边缘管控设备上报的第一监控数据;根据所述第一监控数据对所述目标MEC节点上的IT资源进行管控;
所述MEC网管***,用于接收所述MEC边缘管控设备上报的第二监控数据;根据所述第二监控数据对所述目标MEC节点上的CT资源进行管控,所述CT资源是指在所述目标MEC节点被中心管控设备纳管的情况下,所述目标MEC节点上需要被所述MEC网管***管控的资源;
所述MEC边缘管控设备,用于对所述目标MEC节点上的IT资源进行监控并将得到的第一监控数据上报给所述中心管控设备,以及对所述目标MEC节点上的CT资源进行监控并将得到的第二监控数据上报给所述MEC网管***。
2.根据权利要求1所述的***,其特征在于,所述MEC边缘管控设备还用于:
在所述中心管控设备不对或无法对所述目标MEC节点上的IT资源进行管控的情况下,自主地对所述目标MEC节点上的IT资源进行管控。
3.根据权利要求2所述的***,其特征在于,所述MEC边缘管控设备用于:
在与所述中心管控设备失去IT层网络连接或者在与所述MEC网管***失去CT层网络连接的情况下,自主地对所述目标MEC节点上的IT资源进行管控。
4.根据权利要求3所述的***,其特征在于,所述MEC边缘管控设备还用于:
在与所述中心管控设备恢复IT层网络连接后,将失去IT层网络连接期间对所述IT资源的管控数据同步给所述中心管控设备;
或者,
在与所述MEC网管***恢复CT层网络连接后,将失去CT层网络连接期间对所述IT资源的管控数据同步给所述中心管控设备,并将失去CT层网络连接期间对所述CT资源的第二监控数据同步给所述MEC网管***。
5.根据权利要求3或4所述的网络***,其特征在于,所述MEC边缘管控设备在自主对所述目标MEC节点的IT资源进行管控时,具体用于执行以下至少一种操作:
对所述IT资源中处于运行态的对象进行状态监控,并针对监控到的运行状态异常的目标对象进行异常处理;
监控所述IT资源中处于运行态的对象的生命周期,并根据监控结果控制所述处于运行态的对象停止、停止后重启、迁移或删除;
采集所述IT资源的日志数据,对所述日志数据进行数据分析,并根据数据分析结果执行后续动作;
针对所述IT资源进行流量监控,并针对监控到的流量攻击事件进行阻断处理;
针对所述IT资源进行网络安全漏洞扫描,并针对扫描到的网络安全漏洞问题进行修复;
监控所述IT资源的使用量,并根据监控结果对所述IT资源进行资源扩容或减容。
6.根据权利要求1-4任一项所述的网络***,其特征在于,所述MEC边缘管控设备在对所述IT资源进行监控并将得到的第一监控数据上报给所述中心管控设备时,用于执行以下至少一种操作:
对所述IT资源中处于运行态的对象进行状态监控,将监控到的所述处于运行态的对象的运行状态上报给所述中心管控设备,以供所述中心管控设备识别运行状态异常的目标对象并对所述目标对象进行异常处理;
监控所述IT资源中处于运行态的对象的生命周期,并将监控到的所述处于运行态的对象的生命周期上报给所述中心管控设备,以供所述中心管控设备控制所述处于运行态的对象停止、停止后重启或删除;
采集所述IT资源的日志数据,并将所述日志数据上报给所述中心管控设备,以供所述中心管控设备对所述日志数据进行数据分析并根据数据分析结果执行后续动作;
针对所述IT资源进行流量监控,并将监控到的流量攻击事件上报给所述中心管控设备,以供所述中心管控设备对所述流量攻击事件进行阻断处理;
针对所述IT资源进行网络安全漏洞扫描,并将扫描到的网络安全漏洞问题上报给所述中心管控设备,以供所述中心管控设备对所述安全漏洞问题进行修复;
监控所述IT资源的资源用量,并将监控到的资源用量信息上报给所述中心管控设备,以供所述中心管控设备对所述IT资源进行资源扩容或减容。
7.根据权利要求1-4任一项所述的网络***,其特征在于,所述MEC边缘管控设备在对所述CT资源进行监控并将得到的第二监控数据上报给所述MEC网管***时,用于执行以下至少一种操作:
监控所述CT资源中基础设施的上下电状态,将监控到的所述基础设施的上下电状态上报给所述MEC网管***;
监控所述CT资源中的通信网络链路的健康状态,将监控到的所述通信网络链路的健康状态上报给所述MEC网管***;
监控所述CT资源中的通信网络链路的安全状态,将监控到的所述通信网络链路的安全状态上报给所述MEC网管***;
监控所述CT资源中的通信网络链路的协议状态,将监控到的所述通信网络链路的协议状态上报给所述MEC网管***;
监控所述CT资源中的通信网络链路上的流量状态,将监控到的所述通信网络链路上的流量状态上报给所述MEC网管***;
监控所述CT资源中的通信网元的健康状态,将监控到的所述通信网元的健康状态上报所述MEC网管***。
8.根据权利要求1-4任一项所述的网络***,其特征在于,所述中心管控设备还用于:
从所述MEC网管***获取与所述IT资源相关的至少部分第二监控数据;结合所述至少部分第二监控数据和所述第一监控数据对所述目标MEC节点上的IT资源进行管控。
9.根据权利要求1-4任一项所述的网络***,其特征在于,每个目标MEC节点中分别部署有MEC边缘管控设备。
10.一种管控方法,其特征在于,适用于MEC边缘管控设备,所述方法包括:
对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的IT资源和CT资源进行监控,所述CT资源是指在所述目标MEC节点被中心管控设备纳管的情况下,所述目标MEC节点上需要被所述移动通信网络中的MEC网管***管控的资源;
将监控所述IT资源得到的第一监控数据上报给所述中心管控设备,以供所述中心管控设备对所述目标MEC节点上的IT资源进行管控;以及
将监控所述CT资源得到的第二监控数据上报给所述移动通信网络中的MEC网管***,以供所述MEC网管***对所述目标MEC节点上的CT资源进行管控。
11.根据权利要求10所述的方法,其特征在于,还包括:
在所述中心管控设备不对或无法对所述目标MEC节点上的IT资源进行管控的情况下,自主地对所述目标MEC节点上的IT资源进行管控。
12.根据权利要求11所述的方法,其特征在于,在所述中心管控设备无法对所述目标MEC节点上的IT资源进行管控的情况下,自主地对所述目标MEC节点上的IT资源进行管控,包括:
在与所述中心管控设备失去IT层网络连接或者在与所述MEC网管***失去CT层网络连接的情况下,自主地对所述目标MEC节点上的IT资源进行管控。
13.根据权利要求12所述的方法,其特征在于,还包括:
在与所述中心管控设备恢复IT层网络连接后,将失去IT层网络连接期间对所述IT资源的管控数据同步给所述中心管控设备;
或者,
在与所述MEC网管***恢复CT层网络连接后,将失去CT层网络连接期间对所述IT资源的管控数据同步给所述中心管控设备,并将失去CT层网络连接期间对所述CT资源的第二监控数据同步给所述MEC网管***。
14.根据权利要求12或13所述的方法,其特征在于,自主地对所述目标MEC节点的IT资源进行管控,包括以下至少一种操作:
对所述IT资源中处于运行态的对象进行状态监控,并针对监控到的运行状态异常的目标对象进行异常处理;
监控所述IT资源中处于运行态的对象的生命周期,并根据监控结果控制所述处于运行态的对象停止、停止后重启、迁移或删除;
采集所述IT资源的日志数据,对所述日志数据进行数据分析,并根据数据分析结果执行后续动作;
针对所述IT资源进行流量监控,并针对监控到的流量攻击事件进行阻断处理;
针对所述IT资源进行网络安全漏洞扫描,并针对扫描到的网络安全漏洞问题进行修复;
监控所述IT资源的使用量,并根据监控结果对所述IT资源进行资源扩容或减容。
15.根据权利要求10-13任一项所述的方法,其特征在于,对所述IT资源进行监控并将所述第一监控数据上报给所述中心管控设备,包括以下至少一种操作:
对所述IT资源中处于运行态的对象进行状态监控,将监控到的所述处于运行态的对象的运行状态上报给所述中心管控设备,以供所述中心管控设备识别运行状态异常的目标对象并对所述目标对象进行异常处理;
监控所述IT资源中处于运行态的对象的生命周期,并将监控到的所述处于运行态的对象的生命周期上报给所述中心管控设备,以供所述中心管控设备控制所述处于运行态的对象停止、停止后重启或删除;
采集所述IT资源的日志数据,并将所述日志数据上报给所述中心管控设备,以供所述中心管控设备对所述日志数据进行数据分析并根据数据分析结果执行后续动作;
针对所述IT资源进行流量监控,并将监控到的流量攻击事件上报给所述中心管控设备,以供所述中心管控设备对所述流量攻击事件进行阻断处理;
针对所述IT资源进行网络安全漏洞扫描,并将扫描到的网络安全漏洞问题上报给所述中心管控设备,以供所述中心管控设备对所述安全漏洞问题进行修复;
监控所述IT资源的资源用量,并将监控到的资源用量信息上报给所述中心管控设备,以供所述中心管控设备对所述IT资源进行资源扩容或减容。
16.根据权利要求10-13任一项所述的方法,其特征在于,对所述CT资源进行监控并将所述第二监控数据上报给所述移动通信网络中的MEC网管***,包括以下至少一种操作:
监控所述CT资源中基础设施的上下电状态,将监控到的所述基础设施的上下电状态上报给所述MEC网管***;
监控所述CT资源中的通信网络链路的健康状态,将监控到的所述通信网络链路的健康状态上报给所述MEC网管***;
监控所述CT资源中的通信网络链路的安全状态,将监控到的所述通信网络链路的安全状态上报给所述MEC网管***;
监控所述CT资源中的通信网络链路的协议状态,将监控到的所述通信网络链路的协议状态上报给所述MEC网管***;
监控所述CT资源中的通信网络链路上的流量状态,将监控到的所述通信网络链路上的流量状态上报给所述MEC网管***;
监控所述CT资源中的通信网元的健康状态,将监控到的所述通信网元的健康状态上报所述MEC网管***。
17.一种管控方法,其特征在于,适用于边缘云***中的中心管控设备,所述方法包括:
接收MEC边缘管控设备上报的第一监控数据,其中,所述第一监控数据是所述MEC边缘管控设备对移动通信网络中被所述中心管控设备纳管的目标MEC节点上的IT资源进行监控得到的;
根据所述第一监控数据对所述目标MEC节点上的IT资源进行管控,具体包括:
从移动通信网络中的MEC网管***获取与所述IT资源相关的至少部分第二监控数据;
结合所述至少部分第二监控数据和所述第一监控数据对所述目标MEC节点上的IT资源进行管控。
18.一种管控方法,其特征在于,适用于移动通信网络中的MEC网管***,所述方法包括:
接收MEC边缘管控设备上报的第二监控数据,所述第二监控数据是所述MEC边缘管控设备对所述移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的CT资源进行监控得到的,所述CT资源是指在所述目标MEC节点被中心管控设备纳管的情况下,所述目标MEC节点上需要被所述MEC网管***管控的资源;
根据所述第二监控数据对所述目标MEC节点上的CT资源进行管控。
19.一种MEC边缘管控设备,其特征在于,包括:存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,与所述存储器耦合,用于执行所述计算机程序,以用于:
对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的IT资源和CT资源进行监控;将监控所述IT资源得到的第一监控数据上报给所述中心管控设备,以供所述中心管控设备对所述目标MEC节点上的IT资源进行管控;以及将监控所述CT资源得到的第二监控数据上报给所述移动通信网络中的MEC网管***,以供所述MEC网管***对所述MEC节点上的CT资源进行管控,所述CT资源是指在所述目标MEC节点被中心管控设备纳管的情况下,所述目标MEC节点上需要被所述MEC网管***管控的资源。
20.一种中心管控设备,其特征在于,包括:存储器、处理器和通信组件;
所述存储器,用于存储计算机程序;
所述处理器,与所述存储器耦合,用于执行所述计算机程序,以用于:
通过所述通信组件接收MEC边缘管控设备上报的第一监控数据,其中,所述第一监控数据是所述MEC边缘管控设备对移动通信网络中被所述中心管控设备纳管的目标MEC节点上的IT资源进行监控得到的;
根据所述第一监控数据对所述目标MEC节点上的IT资源进行管控,具体包括:从移动通信网络中的MEC网管***获取与所述IT资源相关的至少部分第二监控数据;结合所述至少部分第二监控数据和所述第一监控数据对所述目标MEC节点上的IT资源进行管控。
21.一种MEC网管设备,其特征在于,包括:存储器、处理器和通信组件;
所述存储器,用于存储计算机程序;
所述处理器,与所述存储器耦合,用于执行所述计算机程序,以用于:
通过所述通信组件接收MEC边缘管控设备上报的第二监控数据,所述第二监控数据是所述MEC边缘管控设备对移动通信网络中被边缘云***中的中心管控设备纳管的目标MEC节点上的CT资源进行监控得到的,所述CT资源是指在所述目标MEC节点被中心管控设备纳管的情况下,所述目标MEC节点上需要被所述移动通信网络中的MEC网管设备管控的资源;
根据所述第二监控数据对所述目标MEC节点上的CT资源进行管控。
22.一种存储有计算机程序的计算机可读存储介质,其特征在于,当所述计算机程序被一个或多个处理器执行时,致使所述一个或多个处理器实现权利要求10-18中任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010425712.3A CN113300865B (zh) | 2020-05-19 | 2020-05-19 | 管控方法、网络***、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010425712.3A CN113300865B (zh) | 2020-05-19 | 2020-05-19 | 管控方法、网络***、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113300865A CN113300865A (zh) | 2021-08-24 |
CN113300865B true CN113300865B (zh) | 2022-06-03 |
Family
ID=77318004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010425712.3A Active CN113300865B (zh) | 2020-05-19 | 2020-05-19 | 管控方法、网络***、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113300865B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113839995A (zh) * | 2021-09-06 | 2021-12-24 | 阿里巴巴(中国)有限公司 | 跨域资源纳管***、方法、设备及存储介质 |
CN114697219B (zh) * | 2022-03-24 | 2024-03-08 | 阿里巴巴(中国)有限公司 | 网络控制方法、直播网络的控制方法、设备及*** |
CN115242798B (zh) * | 2022-06-30 | 2023-09-26 | 阿里巴巴(中国)有限公司 | 一种基于边缘云的任务调度方法、电子设备及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109818868B (zh) * | 2017-11-20 | 2021-06-22 | 中兴通讯股份有限公司 | 一种实现边缘网络能力开放的方法、装置、设备及存储介质 |
CN108536729B (zh) * | 2018-02-24 | 2022-06-14 | 国家计算机网络与信息安全管理中心 | 一种跨分区镜像文件同步方法和装置 |
CN110650166B (zh) * | 2018-06-27 | 2022-06-28 | 中国电信股份有限公司 | 内容分发方法和*** |
US10708716B2 (en) * | 2018-10-16 | 2020-07-07 | Cisco Technology, Inc. | Methods and apparatus for selecting network resources for UE sessions based on locations of multi-access edge computing (MEC) resources and applications |
CN111083737B (zh) * | 2018-10-19 | 2021-04-16 | 大唐移动通信设备有限公司 | 一种边缘mec中数据的分流方法和装置 |
CN110266744A (zh) * | 2019-02-27 | 2019-09-20 | 中国联合网络通信集团有限公司 | 基于位置的边缘云资源调度方法及*** |
CN110633144A (zh) * | 2019-08-23 | 2019-12-31 | 成都华为技术有限公司 | 一种边缘云的融合管理的方法及装置 |
-
2020
- 2020-05-19 CN CN202010425712.3A patent/CN113300865B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN113300865A (zh) | 2021-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113301077B (zh) | 云计算服务部署与分流方法、***、设备及存储介质 | |
CN113300865B (zh) | 管控方法、网络***、设备及存储介质 | |
CN111638935B (zh) | 镜像管理方法、网络***、设备以及存储介质 | |
CN113726846B (zh) | 边缘云***、资源调度方法、设备及存储介质 | |
Ding et al. | Opportunities for applications using 5G networks: Requirements, challenges, and outlook | |
US11716654B2 (en) | Systems and methods for hybrid management of an in-premises network | |
CN113300899B (zh) | 网络能力开放方法、网络***、设备及存储介质 | |
CN113301078B (zh) | 网络***、服务部署与网络划分方法、设备及存储介质 | |
US11368409B2 (en) | Method for customized, situation-aware orchestration of decentralized network resources | |
CN113296903A (zh) | 边缘云***、边缘管控方法、管控节点及存储介质 | |
US20230164668A1 (en) | Communication related to network slice | |
CN111800285A (zh) | 实例迁移方法和装置以及电子设备 | |
US20230094211A1 (en) | Support of service continuity between snpn and plmn | |
CN113296882A (zh) | 容器编排方法、设备、***及存储介质 | |
US20230112312A1 (en) | Support of service continuity for handover between snpn and plmn | |
CN113301587B (zh) | 节点管控方法、网络***、设备及存储介质 | |
CN113301083B (zh) | 网络配置方法、设备、***及存储介质 | |
CN113382032B (zh) | 云节点变更、网络扩展、服务提供方法、设备及介质 | |
CN113300866B (zh) | 节点能力管控方法、设备、***及存储介质 | |
CN113301092B (zh) | 网络重连方法、设备、***及存储介质 | |
CN111885606B (zh) | 园区通信网融合管控方法、装置以及*** | |
CN112953992B (zh) | 网络***、通信与组网方法、设备及存储介质 | |
KR102300124B1 (ko) | 코어 vms와 엣지 vms를 구비한 모바일 엣지 컴퓨팅 기반의 영상 관제 시스템 | |
CN114301909B (zh) | 边缘分布式管控***、方法、设备及存储介质 | |
CN113553194B (zh) | 硬件资源管理方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |