团队介绍
我们是光大科技有限公司智能云计算部基础设施团队,致力于规划、设计、运维管理集团基础设施环境,保障集团基础设施环境稳定运行,我们团队拥有经验丰富的网络,应用交付,安全专家。将不定期分享网络运维技巧,分析各种网络协议,提供应用交付及安全案例。将与大家共同探索金融行业基础架构发展趋势。
随着信息技术的迅猛发展和互联网的普及,以及移动互联网、物联网、工业互联网等新型场景的迅速推广,信息传播的速度、广度和实时性都达到史无前例的发展。信息化应用已经深入国家与社会的各个方面,同时也为网络服务质量带来了巨大的挑战。本文综合了笔者所学知识,简单介绍NQA技术的基本实现以及雾计算网络的相关知识。
1
接地气的NQA技术实践
NQA(Network Quality Analyzer,网络质量分析)是一种实时的网络性能探测和统计技术,可以对响应时间、网络抖动、丢包率等网络信息进行统计。NQA能够实时监视网络QoS,在网络发生故障时进行有效的故障诊断和定位。
(1)网络性能探测目的:
使网络服务质量可见,运维人员能够自行检查网络服务质量是否达到要求。
(2)措施:
a. 在设备上提供能够说明网络服务质量的数据。
b. 在网络中部署探针设备对网络服务质量进行监控。
当前网络结构复杂多样,设备冗杂,运维人员需要及时地了解网络动态,因此可以利用上述措施实现网络性能监控。然而,当部署上述措施时,需要使用专用的探针设备并在设备侧提供时延、抖动、丢包率等相关统计参数,这增加了设备和资金的投入。
而当设备提供NQA时,就不用部署专门的探针设备,可以有效地节约成本。NQA能够实现对网络运行状况的准确测试,输出统计信息。
因此,拥有NQA功能的设备使用NQA监测网络上运行的多种协议的性能,使运维人员能够实时采集到各种网络运行指标,例如:HTTP的总时延、TCP连接时延、丢包率、DNS解析时延、文件传输速率、FTP连接时延、DNS解析错误率等。
(3)NQA的联动功能
联动功能是指通过建立联动项,对当前探测组的探测结果进行监测。
图1 NQA联动过程图
联动功能由监测模块、Track模块和应用模块三部分组成,实现过程如下:
a. 监测模块负责对链路状态、网络性能进行监测,将结果通知Track模块。
b. Track模块用于屏蔽不同监测模块的差异,为应用模块提供统一的接口。Track模块收到结果以后会及时改变状态,通知应用模块。
c. 应用模块根据Track的状态进行相应处理从而实现联动。
作为科技的员工,为了更接地气,我们以集团网H3C路由器发出远程ping报文为例,配置科技NQA,其中提到的ip均为假设ip。
第一步:创建光大科技ping探测组
[RouterA] nqa entry admin kj
[RouterA-nqa-admin-kj] type icmp-echo
第二步:配置该路由器对端作为探测目的ip
[RouterA-nqa-admin-kj-icmp-echo] destination ip 25.1.1.57
第三步:配置可选参数(一次NQA测试中探测的次数为10,探测的超时时间为500毫秒,测试组连续两次测试开始时间的时间间隔为100毫秒)
[RouterA-nqa-admin-kj-icmp-echo] probe count 10
[RouterA-nqa-admin-kj-icmp-echo] probe timeout 500
[RouterA-nqa-admin-kj-icmp-echo] frequency 100
第四步:开启NQA历史记录保存功能,并配置一个测试组中能够保存的最大历史记录个数为10
[RouterA-nqa-admin-kj-icmp-echo] history-record enable
[RouterA-nqa-admin-kj-icmp-echo] history-record number 10
第五步:配置联动项1(连续失败5次触发联动)
[RouterA-nqa-admin-kj-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
第六步:配置源ip
[RouterA-nqa-admin-kj-icmp-echo] source ip 25.1.1.58
第七步:配置vpn实例(科技的路由表)
[RouterA-nqa-admin-kj-icmp-echo] vpn-instance keji
第八步:启动探测
[RouterA] nqa schedule admin kj start-time now lifetime forever
Ex1:停止探测
[RouterA] undo nqa schedule admin kj
Ex2:查看与验证探测结果
[RouterA] dis nqa result admin kj 查看结果
[RouterA] dis nqa history admin kj 查看历史结果
[RouterA] dis nqa statistics admin kj 查看统计信息
图示为统计信息举例,能够看到响应时间、丢包率等信息。
图2 NQA统计信息示例
上述配置以静态路由作为应用模块,在配置时添加了vpn实例,在静态路由中配置track动作,并且使track与NQA关联,track能够引用测试组及其reaction动作(连续5次失败即触发)。Track配置如下:
[RouterA] ip route-static vpn-instance keji 25.38.0.0 16 25.1.1.57 track 5
[RouterA] track 5 nqa entry admin kj reaction 1
以上述静态路由为例,监测模块(联动项)监测使用NQA检测目的地址是否可达的过程,并通知track模块探测结果,当连续5次失败时改变track模块状态,track模块会通知静态路由模块触发联动,判断该路由无效。
2
什么是雾计算网络
随着新一代无线网络的到来,越来越多的无线终端设备(如智能眼镜、智能手机、汽车家居、传感器等)以无线通信方式链接到物联网中,用于收集和传输细粒度数据,其中包含了大量的多媒体信息(如照片、视频和声音);此外,随着应用场景需求的不断升级,在满足物联网应用服务快速响应能力的同时,隐私数据防护的安全问题也日益凸显。
为解决上述问题,雾计算(Fog Computing)这一概念被引入,当前45%的物联网创建数据将在网络边缘被存储、处理和分析。雾计算能够通过汇聚网络边缘可用的计算、存储和网络资源,使服务的提供更接近终端用户。雾计算设备是分散的计算基础设施,利用一个或多个物联网设备或近用户边缘设备来协作执行大量的通信、控制、存储和管理;雾计算网络则通过雾节点与设备进行连接,它可以减轻资源受限设备的处理负担,达到对延迟敏感的应用程序的延迟要求,克服集中式服务的带宽约束问题。雾计算提供了与设备相近的按需服务和应用程序,在设备故障时,密集的地理分布和低延迟响应提供了优越的用户体验和备份。
1. 特点
雾计算是对远程云计算的补充,提供终端用户与云计算之间的计算、存储和网络服务。其主要特点是:
(1)低延迟和位置感知;
(2)支持终端用户的地域分布;
(3)支持终端设备移动性;
(4)卸载云计算;
(5)实时应用程序;
(6)物联网设备异质性。
2. 雾节点与分层
图3 雾计算结构(图片来源于引用5)
雾节点是雾层中用于计算、存储、分发等功能的设备,雾层是雾计算的中心枢纽。在雾层中,用于通信的中间件使用多种网络技术处理丰富的数据,如局域网、无线/有线网络和传输介质(Wi-Fi、蓝牙、Zigbee)等;云层中包括一些云服务器、应用服务器、数据中心和调度中心,它们通过因特网与雾层联系起来;设备层包括各种终端,如手机、平板、汽车、家用电器、小型传感器等。
3. 雾计算与边缘计算
雾计算的处理能力放在包括 IoT设备的LAN里面。这个网络内的IoT网关即雾节点用于数据收集、处理、存储。多种来源的信息收集到网关里,处理后的数据发送回需要该数据的设备。雾计算的特点是处理能力强的单个设备接收多个端点来的信息,处理后的信息发回需要的地方,和云计算相比延迟更短。
与边缘计算相比,雾计算更具备可扩展性。它具有集中处理的设备,设想的网络是从多个端点发送数据的大的网络。雾计算不需要精确划分处理能力的有无。根据设备的能力也可以执行某些受限处理,但是更复杂的处理实施需要积极的连接。以吸尘器为例,集中化的雾节点(或者IoT网关)从家中的传感器收集信息,检测到垃圾后启动吸尘器。
而边缘计算,进一步推进了雾计算的「LAN内的处理能力」的理念,处理能力更靠近数据源。不是在中央服务器里整理后实施处理,而是在网络内的各设备实施处理。与雾计算相比,其单一的故障点比较少,各自的设备独立动作,能够判断什么数据保存在本地,什么数据发到云端。同样以吸尘器为例,边缘计算中传感器各自判断是否有垃圾,从而发送启动吸尘器的信号。
4. 雾计算现有企业应用
当前,雾计算在企业中的应用包括智能家居、自动库存系统等。在电网中,雾计算能够实现智能计量,将本地数据中心与发电厂和变压器一起部署,以收集和传输有关当地电网的信息。以这种方式控制的“智能电网”在限制停电影响方面更具弹性,并使工程师在问题突现时更容易查明原因。随着物联网、无线网络的持续发展,雾计算网络将会越来越多地出现在企业和生活中。
5. 存在的安全问题
雾计算在解决云计算移动性差、地理信息感知弱、时延高等问题的同时也带来了通信和数据安全问题。雾计算网络中不同终端用户或物联网之间的信任关系是构建相互协作环境以优化系统目标的必要条件,大量的移动端设备通过无线网络与雾层通信,雾节点与终端节点之间的信任由于无线信道的开放性面临着众多的挑战。传统的安全技术采用以密钥管理、数字签名、身份认证等技术为主的密码学体制,但是在无线网络中终端的移动性使密钥的在线分发、维护和管理变得很困难,并且密钥或数据信息在传输过程中容易受到窃听攻击等多种形式的攻击。因此,将合适的雾计算安全方案在企业中落地仍然是一个巨大的挑战,有兴趣的读者可以通过文献去深入探索。
本文基于笔者在公司和学校的实践而作,同时也趁此机会推广一下雾计算网络的概念和笔者发表的论文。欢迎各位读者一起交流,提出宝贵的意见。
引用
References
1. H3C NQA技术白皮书. http://www.h3c.com/cn/d_200802/335872_30003_0.htm.
2. Yuan Meng, Shanshan Tu, Jinliang Yu, Fengming Huang. Intelligent attack defense scheme based on DQL algorithm in mobile fog computing[J]. Journal of Visual Communication and Image Representation, 2019, 65: 102656.
3. 孟远, 涂山山, 于金亮. 雾计算中基于DQL算法的伪装攻击检测方案[J]. 计算机工程与应用, 2020, 56(10): 63-68.
4. Shanshan Tu, Yuan Meng, Muhammad Waqas, Sadaqat Ur Rehman, Iftekhar Ahmad, Anis Koubaa, Zahid Halim, Chin-Chen Chang. Mobile fog computing security: a user-oriented smart attack defense scheme[J]. Computer Communications, 2020,160:790-798.
5. Ni J, Zhang K, Lin X, et al. Securing Fog Computing for Internet of Things Applications: Challenges and Solutions[J]. IEEE Communications Surveys & Tutorials, 2018, 20(1): 601-628.
往期回顾
-
一种视图与逻辑分离的前端项目研究与实践
-
Vue3 Composition API介绍及实现原理分析
-
备份与容灾之概念解读
-
Servlet Filter中的责任链模式
扫码关注EBCloud!
作者|孟远
原创文章,作者:EBCloud,如若转载,请注明出处:https://www.sudun.com/ask/32917.html