CN108848145A - 通过web代理访问设备近端网管的方法、系统及远端网管 - Google Patents
通过web代理访问设备近端网管的方法、系统及远端网管 Download PDFInfo
- Publication number
- CN108848145A CN108848145A CN201810553462.4A CN201810553462A CN108848145A CN 108848145 A CN108848145 A CN 108848145A CN 201810553462 A CN201810553462 A CN 201810553462A CN 108848145 A CN108848145 A CN 108848145A
- Authority
- CN
- China
- Prior art keywords
- network management
- end network
- distal end
- communication equipment
- keep
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Abstract
本发明公开了一种通过WEB代理访问设备近端网管的方法、系统以及远端网管,其中,所述方法包括:远端网管接收内嵌近端网管的通信设备发起的注册请求,注册请求中携带的注册信息包括:通信设备信息,近端网管WEB服务器的URL;远端网管在本地保存注册信息,并向通信设备发送注册成功响应;远端网管检测到对通信设备的近端网管的登录请求后,根据保存的注册信息以及获取的登录信息基于远端网管的远端WEB代理服务器登录近端网管WEB服务器。本发明以一种简便快捷的设备访问方式实现对整网通信设备的配置、监控和管理。
Description
技术领域
本发明涉及WEB网管技术,尤指一种通过WEB代理访问设备近端网管的方法、系统以及远端网管。
背景技术
随着通信网络和网管技术的发展,基于WEB的设备网管系统逐步成为主流。通信设备的WEB网管系统按照部署方式可以分为两种:第一种是嵌入式网管,通信设备中内置WEB服务器SERVER,管理员通过浏览器访问通信设备的IP地址,登录后对所述通信设备进行配置和管理操作,这种方式通常称为近端网管;第二种是集中式网管,网管系统运行于独立的网管服务器上,管理员通过浏览器访问网管服务器的IP地址,网管系统通过管理接口对多个通信设备进行管理,这种方式通常称为远端网管。
常规的WEB网管系统中,近端网管和远端网管是独立部署的,相互之间一般没有联系。近端网管一般注重通信设备的配置和监控,远端网管则主要关注整个网络的运行和维护,这两种网管的侧重点不同,实际应用中远端网管并不能完全代替近端网管。远端网管一般集中部署在管理机房,管理员可以比较方便的访问登录;近端网管嵌入在每个通信设备中,分布比较分散,组网情况也比较复杂,访问近端网管的时候会存在以下问题:
(1)访问通信设备的近端网管时,管理员需要预先记录设备的IP地址、端口号和登录用户名、密码等信息;当网络规模较大的时候,查询和管理这些信息复杂,也容易出错;而且每次登录的时候,需要手动输入近端网管的URL和登录用户名、密码,操作不方便;
(2)当通信设备出现故障或者不在线的时候,通信设备的近端网管无法登录,而由于管理员不能方便的获知通信设备的运行状态,无法判断登录失败的原因,只能多次尝试登录操作,易用性较差;
(3)当通信设备部署在网络地址转换(Network Address Translation,NAT)设备之后的时候,从外部网络无法直接访问到NAT后的设备,故影响设备的近端网管直接访问。
发明内容
本发明提供了一种通过WEB代理访问设备近端网管的方法、系统以及远端网管,以一种简便快捷的设备访问方式实现对整网通信设备的配置、监控和管理。
第一方面,本发明提供的一种通过WEB代理访问设备近端网管的方法,包括:
远端网管接收内嵌近端网管的通信设备发起的注册请求,所述注册请求中携带的注册信息包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;
所述远端网管在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
所述远端网管检测到对所述通信设备的近端网管的登录请求后,根据保存的注册信息以及获取的登录信息基于远端网管的远端WEB代理服务器登录所述近端网管WEB服务器。
第二方面,本发明提供的另一种通过WEB代理访问设备近端网管的方法,包括:
内嵌近端网管的通信设备向远端网管发起注册请求,所述注册请求中携带的注册信息包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;
远端网管接收所述注册请求;
所述远端网管在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
所述远端网管检测到对所述通信设备的近端网管的登录请求后,根据保存的注册信息以及获取的登录信息基于远端网管的远端WEB代理服务器登录所述近端网管WEB服务器。
第三方面,本发明提供的远端网管,包括:
设备管理服务器,用于接收内嵌近端网管的通信设备发起的注册请求,所述注册请求中携带的注册信息包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
远端WEB代理服务器,用于检测到对所述通信设备的近端网管的登录请求后,根据所述保存的注册信息与通信设备的近端网管WEB服务器建立连接,并根据登录信息通过建立的连接登录通信设备的近端网管WEB服务器。
第四方面,本发明提供的通过WEB代理访问设备近端网管的系统,包括:
远端网管以及内嵌近端网管的通信设备;
所述远端网管包括:
设备管理服务器,用于接收内嵌近端网管的通信设备发起的注册请求,所述注册请求中携带的注册信息包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
远端WEB代理服务器,用于检测到对所述通信设备的近端网管的登录请求后,根据所述保存的注册信息与通信设备的近端网管WEB服务器建立连接,并根据登录信息通过建立的连接登录通信设备的近端网管WEB服务器;
所述通信设备包括:
设备代理,用于向远端网管发起注册请求,以及接收来自远端网管的注册成功响应;
近端网管WEB服务器,用于与远端网管建立连接;以及接收远端网管的登录。
本发明还提供了一种计算机可读存储介质,所述可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现如上第一方面所述的方法。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例提供的一种通过WEB代理访问设备近端网管的方法流程图;
图2为本发明实施例提供的通信设备树形显示方式示意图;
图3为通信设备向远端网管的注册流程示意图;
图4为本发明实施例提供的另一种通过WEB代理访问设备近端网管的方法流程图;
图5为本发明实施例提供的远端网管的结构组成示意图;
图6为本发明实施例提供的远端网管的另一结构组成示意图;
图7为本发明实施例提供的一种通过WEB代理访问设备近端网管的系统组成图;
图8为本发明实施例通信设备和远端网管的保活交互示意图;
图9为本发明实施例通信设备与远端网管跨NAT通信的交互示意图;
图10为本发明实施例的另一种通过WEB代理访问设备近端网管的系统组成图;
图11为本发明实施例隧道连接请求交互图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
针对现有技术中存在的访问近端网管的问题,本发明实施例将近端网管和远端网管结合起来,通过远端网管登录到设备的近端网管,可以提高近端网管的可用性。
如图1所示,本发明实施例提供了一种过WEB代理访问设备近端网管的方法,所述方法包括:
S101远端网管接收内嵌近端网管的通信设备发起的注册请求;
所述注册请求中携带的注册信息包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;其中,所述通信设备信息可以包括:设备序列号SN、设备类型、设备IP地址,除此之外,还可以包括设备厂商标识、设备经纬度;
S102所述远端网管在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
在一可选实施例中,所述注册请求中携带的注册信息还包括:所述通信设备支持的认证方式;通信设备支持的认证方式可以有多种,例如,基于账号/口令认证、基于摘要算法认证,基于公钥基础设施PKI认证;也可以包括零认证方式,即,不进行任何认证的方式;通信设备支持的具体认证方式可由通信设备预先设定;
所述方法还包括:
所述远端网管在接收到所述通信设备发送的注册请求后,根据所述通信设备支持的认证方式验证所述通信设备是否合法,并在验证合法后,在本地保存所述注册请求中携带的注册信息。
在保存所述注册信息时,可以以通信设备信息中通信设备固定不变的且能唯一标识通信设备的参数作为索引参数,例如设备序列号SN。若通信设备信息中包含有设备的MAC地址,还可以将该MAC地址作为索引参数,本实施例对此不作具体限定。
所述根据通信设备支持的认证方式验证所述通信设备是否合法,包括:
一方面,当所述通信设备支持的认证方式不是远端网管所支持的认证方式,如该认证方式没有在本地存储时,远端网管判断能否根据所述注册请求得到强制注册标识信息,如果能,判断所述通信设备合法,后续按照零认证的方式处理;如果不能,判断所述通信设备不合法,不许该通信设备在远端网管进行注册。
所述强制注册标识信息作为唯一标识可以使远端网管可以对通信设备不作任何认证而默认允许其注册。所述强制注册标识信息可以是通过对注册请求加以修改携带后由通信设备发送给远端网管,如在注册请求中额外增设强制注册标识符字段;作为另一种实现方式,强制注册标识信息可以是通过注册请求中原本携带的通信设备信息确定得出的信息,这样就无需改动注册请求,只需要远端网管从接收到的注册请求中提取通信设备信息,据此判断能否得到预设的强制注册标识信息即可。示例性的,强制注册标识信息为设备的厂商标识本身。本发明实施例通过设置强制注册标识信息,能够使得在通信设备并不知道远端网管的认证支持方式但该通信设备是某种特殊设备时需要强制注册的情况下,保证该特殊设备的使用和管理。
另一方面,当所述通信设备支持的认证方式是远端网管所支持的非零认证方式时,远端网管向通信设备返回与认证方式对应的认证算法信息;所述远端网管接收所述通信设备发送的根据所述认证算法生成的认证信息,并对所述认证信息进行认证,以验证所述通信设备是否合法。所述认证信息可携带在通信设备再次向远端网管发送的注册请求中。
所述通信设备支持的认证方式可以有多个,当远端网管获取的通信设备支持的认证方式中有多个为本地所支持的认证方式时,可以根据各个认证方式的优先级确定返回给通信设备的与认证方式对应的认证算法信息,例如:当有多个认证方式时,按照优先级从高到低的顺序为各个认证方式排序,返回给通信设备优先级最高的认证方式对应的认证算法信息。
当远端网管确定出通信设备支持的认证方式为除零认证方式之外的认证方式时,远端网管向所述通信设备回复未授权Unauthorized响应并携带与该认证方式对应的认证算法信息。如图3所示,为通信设备向远端网管的注册流程示意图。
当通信设备支持的认证方式为远端网管所支持的零认证方式时,直接执行在本地保存注册请求中的注册信息,并向通信设备发送注册成功响应的操作。
在一可选实施例中,所述注册成功响应包括保活参数,所述保活参数包括:远端网管支持的保活协议类型、保活端口和保活周期;
所述远端网管可通过插件的方式实现对保活协议类型的扩展,以支持多种保活协议类型,以使不同类型的通信设备可接入远端网管,方便对通信设备的管理。
所述方法还包括:远端网管获取已注册通信设备的状态,包括:
所述远端网管侦听已注册通信设备根据所述保活参数发送的保活数据包,根据所述保活数据包的接收状态判断所述已注册通信设备的状态,如若连续N次(例如3次)未收到该通信设备的保活数据包,则判断该通信设备当前状态为离线态,否则为在线态。
上述保活数据包中可以携带通信设备信息,所述保活数据包中携带的通信设备信息包含的参数与注册请求中携带的通信设备信息包含的参数可以相同,也可以不同,由通信设备根据实际的具体情况确定。
远端网管可提取保活数据包携带的通信设备信息,更新本地保存的该通信设备的设备信息,包括:
以保活数据包携带的通信设备信息对应的索引参数值,搜索本地保存的对应的通信设备信息;将搜索到的通信设备信息中的各参数值,替换为保活数据包携带的通信设备信息中的对应参数值。
在一可选实施例中,所述远端网管可显示存储的通信设备信息和通信设备状态,如,对于每个已注册通信设备,在远端网管记录有其设备信息,将每一个通信设备以对应设备控件的形式显示到远端网管的外接WEB浏览器上,且每一个设备控件对应其所显示的通信设备的存储信息,使得当某一设备控件被选中时可以直接调取其所对应的通信设备的存储信息进行显示。其中,所显示的存储信息可包括通信设备注册的设备信息和确定的通信设备的状态信息。当然,也可通过控制设备控件的显示属性,使显示出的设备控件本身即可标识通信设备的部分或全部存储信息,例如设备控件的颜色标识设备的状态信息,绿色表示设备在线且工作正常,红色表示设备在线但是存在故障告警,灰色表示设备离线脱管等;再例如设备控件的形状标识设备类型。
示例性的,可以以分组形式显示所有已注册通信设备,其显示方式可以采用左树右图的方式,左树显示的是树状设备分组,右图显示的是左树中当前被选中的设备分组中的所有通信设备对应的控件,图2所示的为一种树形显示方式。
具体的,可基于已注册通信设备的设备信息,确定通信设备所属的分组。作为一种分组划分方式,可以将IP地址属于同一IP范围内的通信设备划分为一组。作为另一种分组划分方式,可以根据设备的厂商标识、设备类型和设备序列号,匹配预先设定的分组规则,将通信设备划分为匹配成功的分组,例如:分组规则是厂商标识相同的通信设备为一组。可选的,若未找到匹配的分组,可将通信设备划分为默认分组中。
当然,也可依据设备的位置信息(通信设备所属地域)对已注册通信设备进行分组,同属于一个地理区域的通信设备为一组,例如所在地为北京市的通信设备为一组,所在地为西安市的通信设备为一组。其中,通信设备位置信息的获取,可包括:
读取本地保存的设备信息包含的通信设备的位置信息;该获取方式中,通信设备注册时注册请求中以及保活数据包中均携带有通信设备的位置信息;
或者
读取本地保存的设备信息包含的通信设备的IP地址,确定该IP地址所属的网段;查找预先设定的多个IP网段与多个地理区域之间的映射关系,得到本次所确定的网段对应的地理区域;将查找得到的地理区域,作为通信设备的位置信息。
S103所述远端网管检测到对所述通信设备的近端网管的登录请求后,根据保存的注册信息以及获取的登录信息基于远端网管的远端WEB代理服务器登录所述通信设备的近端网管WEB服务器。
在一可选实施例中,当远端网管外接的WEB浏览器的显示内容中表征通信设备的设备控件被选定,触发该设备控件对应的功能选项控件,从所述功能选项控件选择近端登录选项子控件;确定该操作对应的通信设备,根据近端网管WEB服务器的URL在该近端网管WEB服务器和远端网管的远端WEB代理服务器之间建立HTTP通道;
获取存储的该通信设备在近端网管登录的登录信息;并将所获取的该通信设备在近端网管的登录信息通过HTTP通道发送到近端网管WEB服务器进行登录验证;
待近端WEB服务器登录验证成功后,远端网管的外接WEB浏览器、远端WEB代理服务器和设备侧的近端网管WEB服务器三者之间就建立了一条HTTP通道,可借助外接WEB浏览器基于该条HTTP通道通过远端WEB代理服务器远程访问近端网管,以对通信设备进行配置、监控和管理。
上述近端网管登录的登录信息,可通过以下方式获取所述登录信息:
(1)通过外接WEB浏览器获取输入的登录信息
当外接WEB浏览器的显示内容中表征通信设备的设备控件被选定,触发该设备控件对应的功能选项控件,通过所述功能选项控件中登录信息输入选项子控件,获取输入的登录信息,并将所述登录信息存储在远端WEB代理服务器。
在一可选实施例中,可通过触发功能选项控件中登录信息输入选项子控件,修改已存储的登录信息。
(2)向已注册通信设备请求登录信息
远端网管向已注册通信设备发送对近端网管的登录信息获取指令,所述获取指令包括标识强制信令获取字段;远端网管接收所述通信设备根据所述登录信息获取指令返回的近端网管的登录信息,并将所述登录信息存储在远端WEB代理服务器。其中:所述登录信息为近端网管与远端网管预先协商好的强制登录信息,可预先在远端WEB代理服务器和近端网管WEB服务器配置好。所述强制登录信息可以是适用所有通信设备的特殊的统一登录信息(也即所有通信设备的近端网管的强制登录信息是一致的);也可以是适用一类通信设备的特殊的登录信息(也即属于同一类通信设备的近端网管的强制登录信息是一致的,不同类通信设备的近端网管的强制登录信息不同),其中通信设备所属的类别可依据设备信息中的设备类型确定。
由于登录信息的获取是在通信设备注册成功之后,此时通信设备与远端网管之间是相互信任的,且远端网管被允许管理该通信设备,因此,可对通信设备进行改进,以满足远端网管可自行从通信设备获取近端网管登录信息的目的。
需要说明的是,作为一种优选实施方式:上述方式(2)中向通信设备请求得到的登录信息为通用登录信息;上述方式(1)中的登录信息为设备级登录信息,该登录信息可以是管理员设置的用户名和密码),也就是说各通信设备的近端网管登录信息是完全独立设置的,可相同,也可不同。
(3)先通过外接WEB浏览器获取输入的登录信息,若失败,向已注册通信设备请求登录信息;
具体的,可通过外接WEB浏览器获取输入的登录信息,在等待预设时间后判断在远端WEB代理服务器中是否存储所述登录信息,未存储时向已注册通信设备请求登录信息。其中,上述预设时间可设置为30秒。
(4)先向已注册通信设备请求登录信息,若失败,通过外接WEB浏览器获取输入的登录信息。
上述登录信息的获取操作可以是通信设备成功注册后并在检测到对通信设备的近端网管的登录请求之前执行,也可以是在WEB浏览器中选定表征某个通信设备的设备控件,由其触发该控件对应的功能选项控件,从所述功能选项控件选择近端登录选项子控件之后执行。优选的,采用前一种执行方式。
当采用上述向已注册通信设备请求设备级登录信息的方式获取近端网管的登录信息,不需要用户获知并手动输入所述登录信息即可实现登录近端网管的目的,简化了网管人员的操作复杂度。
上述四种登录信息的获取方式中,远端网管在首次获取到近端网管的登录信息时存储所述登录信息,当后续再次登录该近端网管时,可直接调用存储的登录信息进行登录操作,加快了登录进程。
为了使远端网管能够更加清晰详细地获知通信设备的状态信息,进而据此更有针对性的管理设备,在一可选实施例中,上述方法还包括:
远端网管接收已注册通信设备上报的故障通知。所述故障通知至少包括故障标识,还可包括故障类型和故障级别中的一种或多种;远端网管接收的所述故障通知消息可以是故障通知报文的形式,或在保活数据包增加一个设备故障标识字段,0为正常,1为故障,当为1时再增加一个故障描述字段,用以描述故障类型/故障级别。
远端网管除根据保存的注册信息以及登录信息外,还根据所述故障标识登录通信设备的近端网管WEB服务器。近端网管WEB服务器在识别到登录信息正确且故障标识为之前上报给远端网管侧的故障标识时,确定登录验证成功。将登录信息结合故障标识一并作为登录验证的对象,可以防止第三方劫持登录信息后攻击近端网管WEB服务器,更好的保证了登录的安全性。
考虑到实际应用中的网络架构通常较为复杂,部分通信设备与远端网管之间很可能部署有NAT设备,如果通信设备位于NAT设备之后,通过普通的HTTP通道建立方式尝试登录设备侧的近端网管WEB服务器,必然会登录失败。因此,在一可选实施例中,所述方法还包括:
远端网管获取已注册通信设备的组网情况,包括:
远端网管接收已注册通信设备发送的保活数据包;
远端网管提取所述保活数据包中的两项内容:
数据包包头携带的源IP地址和源端口号,数据包净荷部分携带的已注册通信设备信息中设备的IP地址和保活端口号;
远端网管比较所述两项内容是否一致;若不一致,则判断所述已注册通信设备跨网络地址转换NAT穿越。如,通信设备发送的保活数据包的包头内携带的源IP和端口号为(A1,P1),净荷内携带的已注册通信设备信息中设备的IP地址和保活端口号为(A1,P1);经过NAT网关后,包头内携带的源IP和端口号变为(A2,P2),净荷内容不变;远端网管侧的设备管理服务器收到保活数据包后,将数据包中包头内的源IP和端口号与净荷中携带的原始设备IP和端口号进行比较,就能判断通信设备是否跨NAT通信。
所述设备的组网情况可以同设备状态一并显示,方便浏览用户能够更为全面清晰的获知设备情况,也可以仅存储而不加显示设备的组网情况。
远端网管检测到对通信设备的近端网管登录请求后,除根据所述注册信息和获取的登录信息外,还根据所述组网情况登录该通信设备的近端网管WEB服务器,包括:
若该通信设备是跨越NAT通信,远端网管通知所述通信设备发起隧道建立操作;当远端网管与所述通信设备建立隧道后,远端网管基于远端WEB代理服务器将获取的登录信息通过建立的隧道发送到近端网管WEB服务器进行登录验证。
传统的通信网络中,近端网管和远端网管是分开部署的,管理员通过浏览器直接访问设备的管理IP地址登录近端网管,这种访问方式会造成近端网管访问的局限性。远端网管在无设备登录信息时无法登录近端网管,进而无法实现对设备的配置管理。而通过本发明实施,管理员只需要通过浏览器登录到远端网管的WEB界面,就可以方便的查询所有被管理通信设备的状态,如离线态或在线态;选中一个在线设备,可以直接跳转到该设备的近端网管上,不需要管理员输入设备的IP地址,当多次登录同一个近端网管时不需要管理员重复多次输入用户名,密码等信息;而且,本发明可以兼容各种复杂的组网方式,网络中是否存在NAT设备以及NAT的各种类型对用户来说都是透明的,能够适应复杂的组网环境;更进一步的,本发明对NAT穿越的实现方法具有可扩展性,采用插件的方式,兼容和扩展不同设备的NAT穿越方法。
本发明还提供了一种计算机可读存储介质,所述可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现如上实施例所述的方法。
本发明实施例还提供了另一种通过WEB代理访问设备近端网管的方法,该方法包括远端网管的操作流程以及内嵌近端网管的通信设备的操作流程,其中,远端网管的操作流程在前述实施例中已经做了详细说明,此处不再详述,如图4所示,所述方法包括:
S401内嵌近端网管的通信设备向远端网管发起注册请求;
S402远端网管接收所述注册请求;
S403所述远端网管在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
S404所述远端网管检测到对所述通信设备的近端网管的登录请求后,根据保存的注册信息以及获取的登录信息基于远端网管的WEB代理服务器登录所述近端网管的近端网管WEB服务器。
在一可选实施例中,所述注册成功响应包括保活参数,所述保活参数包括:远端网管支持的保活协议类型、保活端口和保活周期;
所述方法还包括:
通信设备从注册成功响应中提取远端网管支持的保活协议类型,将本地支持的保活协议类型与远端网管支持的保活协议类型进行比较,得到两者共有的保活协议类型;根据预设的保活协议选取规则,从共有的保活协议类型中选择出一种目标保活协议类型;
通信设备按照注册成功响应中指定的保活周期,并基于选择出的目标保活协议类型,向远端网管的保活端口发送保活数据包,以建立一条保活通道;
远端网管侦听所述保护数据包,根据所述保活数据包的接收状态判断通信设备的状态。
其中,通信设备根据预设的保活协议选取规则,从共有的保活协议类型中选择出一种目标保活协议类型,包括:
若共有的保活协议类型仅为一种类型时,该类型即为目标保活协议类型;若共有的保活协议类型有多种时,选取优先级最高的类型为目标保活协议类型。保活协议类型的优先级可依据协议的简单高效性能确定,越简单高效的,其优先级越高,例如如下三种保活协议类型:简单网络管理协议SNMP、NAT的UDP简单穿越协议STUN和自定义用户数据报协议UDP,优先级依次升高。示例性的,通信设备可预先配置各种保活协议类型的优先级。
为了使远端网管能够更加清晰详细地获知通信设备的状态信息,进而据此更有针对性的管理设备,在一可选实施例中,上述方法还包括:
通信设备向远端网管注册成功后,当在线检测到本设备发生故障时,以故障通知的方式将该故障上报给远端网管,所述故障通知至少包括故障标识,还可包括故障类型和故障级别中的一种或多种;所述故障通知可以由通信设备以故障通知报文的形式上报给远端网管,也可以复用保活通道报告给远端网管,具体的,可在保活数据包增加一个设备故障标识字段,0为正常,1为故障,当为1时再增加一个故障描述字段,用以描述故障类型/故障级别。
远端网管除根据保存的注册信息以及登录信息外,还根据所述故障标识登录通信设备的近端网管WEB服务器,包括:
远端网管基于远端WEB代理服务器根据所述注册信息访问通信设备的近端网管WEB服务器;
远端网管基于远端WEB代理服务器将登录信息和所述故障标识发送至所述近端网管WEB服务器;
近端网管WEB服务器在识别出登录信息正确且故障标识为之前上报给远端网管的故障标识时,确定登录验证成功。
本发明实施例将登录信息结合故障标识一并作为登录验证的对象,可以防止第三方劫持登录信息后攻击近端网管WEB服务器,更好的保证了登录的安全性。
考虑到实际应用中的网络架构通常较为复杂,部分通信设备与远端网管之间很可能部署有NAT设备,如果通信设备位于NAT设备之后,通过普通的HTTP通道建立方式尝试登录设备侧的近端网管WEB服务器,必然会登录失败。因此,在一可选实施例中,所述方法还包括:
所述远端网管获取已注册通信设备的组网情况;
所述远端网管检测到对通信设备的近端网管登录请求后,若判断出通信设备是跨越NAT通信时,通知通信设备发起隧道建立操作;
所述通信设备接收到所述通知后,和远端网管交互建立隧道;
远端网管在隧道建立后,将获取的登录信息通过建立的隧道发送到近端网管WEB服务器进行登录验证。
传统的通信网络中,近端网管和远端网管是分开部署的,管理员通过浏览器直接访问设备的管理IP地址登录近端网管,这种访问方式会造成近端网管访问的局限性。远端网管在无设备登录信息时无法登录近端网管,进而无法实现对设备的配置管理。而通过本发明实施,管理员只需要通过浏览器登录到远端网管的WEB界面,就可以方便的查询所有被管理通信设备的状态,如离线态或在线态;选中一个在线设备,可以直接跳转到该设备的近端网管上,不需要管理员输入设备的IP地址,当多次登录同一个近端网管时不需要管理员重复多次输入用户名,密码等信息;而且,本发明可以兼容各种复杂的组网方式,网络中是否存在NAT设备以及NAT的各种类型对用户来说都是透明的,能够适应复杂的组网环境;更进一步的,本发明对NAT穿越的实现方法具有可扩展性,采用插件的方式,兼容和扩展不同设备的NAT穿越方法。
本发明实施例还提供了一种远端网管,如图5所示,包括:
设备管理服务器501,用于接收内嵌近端网管的通信设备发起的注册请求;在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
其中,所述注册请求中携带的注册信息可以包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;所述通信设备信息可以包括:设备序列号SN、设备类型、设备IP地址,除此之外,还可以包括设备厂商标识、设备经纬度;
远端WEB代理服务器502,用于检测到对所述通信设备的近端网管的登录请求后,根据所述保存的注册信息与通信设备的近端网管WEB服务器建立连接,并根据登录信息通过建立的连接登录通信设备的近端网管WEB服务器。
在一可选实施例中,所述注册请求中携带的注册信息还包括:所述通信设备支持的认证方式;
所述注册请求中携带的注册信息还包括:所述通信设备支持的认证方式;通信设备支持的认证方式可以有多种,例如,基于账号/口令认证、基于摘要算法认证,基于公钥基础设施PKI认证;也可以包括零认证方式,即,不进行任何认证的方式;通信设备支持的具体认证方式可由通信设备预先设定;
所述设备管理服务器501,还用于在接收到所述通信设备发送的注册请求后,根据所述通信设备支持的认证方式验证所述通信设备是否合法,并在验证合法后,在本地保存所述注册请求中携带的注册信息。
在保存所述注册信息时,可以以通信设备信息中通信设备固定不变的且能唯一标识通信设备的参数作为索引参数,例如设备序列号SN。若通信设备信息中包含有设备的MAC地址,还可以将该MAC地址作为索引参数,本实施例对此不作具体限定。
在一可选实施例中,所述设备管理服务器501,用于根据所述通信设备支持的认证方式验证所述通信设备是否合法,包括:
一方面,当所述通信设备支持的认证方式不是远端网管所支持的认证方式时,判断能否根据所述注册请求得到强制注册标识信息,如果能,判断所述通信设备合法,后续按照零认证的方式处理;如果不能,判断所述通信设备不合法,不允许该通信设备在远端网管进行注册。
所述强制注册标识信息作为唯一标识使远端网管可以对通信设备不作任何认证而默认允许其注册。所述强制注册标识信息可以是通过对注册请求加以修改携带后由通信设备发送给远端网管,如在注册请求中额外增设强制注册标识符字段;作为另一种实现方式,强制注册标识信息可以是通过注册请求中原本携带的设备信息确定得出的信息,这样就无需改动注册请求,只需要远端网管从接收到的注册请求中提取设备信息,据此判断能否得到预设的强制注册标识信息即可。示例性的,强制注册标识信息为设备的厂商标识本身。本发明实施例通过设置强制注册标识信息,能够使得在通信设备并不知道远端网管的认证支持方式但该通信设备是某种特殊设备时需要强制注册的情况下,保证该特殊设备的使用。
另一方面,当所述通信设备支持的认证方式是远端网管所支持的非零认证方式时,向通信设备返回与认证方式对应的认证算法信息;接收所述通信设备发送的根据所述认证算法生成的认证信息,并对所述认证信息进行认证,以验证所述通信设备是否合法。
所述通信设备支持的认证方式可以有多个,当远端网管获取的通信设备支持的认证方式中有多个为本地所支持的认证方式时,可以根据各个认证方式的优先级确定返回给通信设备与认证方式对应的认证算法信息,例如:当有多个认证方式时,按照优先级从高到低的顺序为各个认证方式排序,返回给通信设备优先级最高的认证方式对应的认证算法信息。
当远端网管确定出通信设备支持的认证方式为除零认证方式之外的认证方式时,远端网管向所述通信设备回复未授权Unauthorized响应并携带与该认证方式对应的认证算法信息。
当远端网管确定出通信设备支持的认证方式为零认证方式时,远端网管直接执行在本地保存注册请求中的注册信息,并向通信设备发送注册成功响应的操作。
在一可选实施例中,
所述注册成功响应包括保活参数,所述保活参数包括:远端网管支持的保活协议类型、保活端口和保活周期;
所述远端网管可通过插件的方式实现对保活协议类型的扩展,以支持多种保活协议类型,以使不同类型的通信设备可接入远端网管,方便对通信设备的管理。
所述设备管理服务器501,还用于获取已注册通信设备的状态,包括:侦听已注册通信设备根据所述保活参数发送的保活数据包,根据所述保活数据包的接收状态判断所述已注册通信设备的状态,如若连续N次(例如3次)未收到该通信设备的保活数据包,则判断该通信设备当前状态为离线态,否则为在线态。
上述保活数据包中可以携带通信设备信息,所述保活数据包中携带的通信设备信息包含的参数与注册请求中携带的通信设备信息包含的参数可以相同,也可以不同,由通信设备根据实际的具体情况确定。
设备管理服务器501还用于提取保活数据包携带的通信设备信息,更新本地保存的该通信设备的设备信息,包括:
以保活数据包携带的通信设备信息对应的索引参数值,搜索本地保存的对应的通信设备信息;将搜索到的通信设备信息中的各参数值,替换为保活数据包携带的通信设备信息中的对应参数值。
在一可选实施例中,远端WEB代理服务器,还用于在远端网管的外接WEB浏览器上显示存储的通信设备信息和通信设备状态。
在一可选实施例中,所述设备管理服务器501,还用于向已注册通信设备请求登录信息,并将所述登录信息存储在远端WEB代理服务器502;或
所述设备管理服务器501,还用于接收到所述远端网管的外接述WEB浏览器获取输入的登录信息失败时所发送的通知后,向已注册通信设备请求登录信息,并将所述登录信息存储在远端WEB代理服务器502;
或
所述设备管理服务器501,还用于向已注册通信设备请求登录信息,若获取成功,并将所述登录信息存储在远端WEB代理服务器502;若获取失败,通知所述远端网管的外接WEB浏览器获取输入的登录信息,并将所述登录信息存储在远端WEB代理服务器502。
在一可选实施例中,所述设备管理服务器501,用于向已注册通信设备请求登录信息,包括:
向已注册通信设备发送登录信息获取指令,所述获取指令包括标识强制信令获取字段;接收所述通信设备根据所述登录信息获取指令返回的登录信息。
当采用上述向已注册通信设备请求登录信息的方式获取近端网管的登录信息,不需要用户获知并手动输入所述登录信息即可实现登录近端网管的目的,简化了网管人员的操作复杂度。
为了使远端网管能够更加清晰详细地获知通信设备的状态信息,进而据此更有针对性的管理设备,在一可选实施例中,所述设备管理服务器501,还用于接收已注册通信设备上报的故障通知,所述故障通知至少包括故障标识,还可包括故障类型和故障级别中的一种或多种;远端网管接收的所述故障通知消息可以是故障通知报文的形式,或在保活数据包增加一个设备故障标识字段,0为正常,1为故障,当为1时再增加一个故障描述字段,用以描述故障类型/故障级别;
所述远端WEB代理服务器502,用于除根据登录信息外,还根据所述故障标识通过建立的连接登录通信设备的近端网管WEB服务器。近端网管WEB服务器在识别到登录信息正确且故障标识为之前上报给远端网管侧的故障标识时,确定登录验证成功。将登录信息结合故障标识一并作为登录验证的对象,可以防止第三方劫持登录信息后攻击近端网管WEB服务器,更好的保证了登录的安全性。
考虑到实际应用中的网络架构通常较为复杂,部分通信设备与远端网管之间很可能部署有NAT设备,如果通信设备位于NAT设备之后,通过普通的HTTP通道建立方式尝试登录设备侧的近端网管WEB服务器,必然会登录失败。因此,在一可选实施例中,所述设备管理服务器501,还用于获取已注册通信设备的组网情况,包括:
接收已注册通信设备发送的保活数据包;提取所述保活数据包中的两项内容:数据包包头携带的源IP地址和源端口号,数据包净荷部分携带的已注册通信设备信息中设备的IP地址和保活端口号;比较所述两项内容是否一致;若不一致,则判断所述已注册通信设备跨网络地址转换NAT穿越。如,通信设备发送的保活数据包的包头内携带的源IP和端口号为(A1,P1),净荷内携带的已注册通信设备信息中设备的IP地址和保活端口号为(A1,P1);经过NAT网关后,包头内携带的源IP和端口号变为(A2,P2),净荷内容不变;远端网管侧的设备管理服务器收到保活数据包后,将数据包中包头内的源IP和端口号与净荷中携带的原始设备IP和端口号进行比较,就能判断通信设备是否跨NAT通信。
在一可选实施例中,所述远端网管还包括:隧道服务器503,如图6所示,
所述设备管理服务器501,还用于在通信设备是跨越NAT通信时,通知所述通信设备发起隧道建立操作,包括向通信设备发送基于UDP协议的连接请求消息,所述连接请求消息中携带隧道创建参数,该参数至少包括远端网管隧道服务器所支持的隧道模式、隧道服务器的IP地址和端口号;
隧道服务器503,用于与所述通信设备交互建立隧道;
所述远端WEB代理服务器502,用于检测到对所述通信设备的近端网管的登录请求后,触发设备管理服务器通知所述通信设备发起隧道建立操作;在远端网管与所述通信设备建立隧道后,将获取的登录信息通过建立的隧道发送到近端网管WEB服务器进行登录验证。
传统的通信网络中,近端网管和远端网管是分开部署的,管理员通过浏览器直接访问设备的管理IP地址登录近端网管,这种访问方式会造成近端网管访问的局限性。远端网管在无设备登录信息时无法登录近端网管,进而无法实现对设备的配置管理。而通过本发明实施,管理员只需要通过浏览器登录到远端网管的WEB界面,就可以方便的查询所有被管理通信设备的状态,如离线态或在线态;选中一个在线设备,可以直接跳转到该设备的近端网管上,不需要管理员输入设备的IP地址,当多次登录同一个近端网管时不需要管理员重复多次输入用户名,密码等信息;而且,本发明可以兼容各种复杂的组网方式,网络中是否存在NAT设备以及NAT的各种类型对用户来说都是透明的,能够适应复杂的组网环境;更进一步的,本发明对NAT穿越的实现方法具有可扩展性,采用插件的方式,兼容和扩展不同设备的NAT穿越方法。
本发明实施例还提供了一种通过WEB代理访问设备近端网管的系统,如图7所示,所述系统包括:
远端网管700以及内嵌近端网管的通信设备701;
所述远端网管700包括:
设备管理服务器501,用于接收内嵌近端网管的通信设备701发起的注册请求;在本地保存所述注册信息,并向所述通信设备701发送注册成功响应;
其中,所述注册请求中携带的注册信息可以包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;所述通信设备信息可以包括:设备序列号SN、设备类型、设备IP地址,除此之外,还可以包括设备厂商标识、设备经纬度;
远端WEB代理服务器502,用于检测到对所述通信设备的近端网管的登录请求后,根据所述保存的注册信息与通信设备701的近端网管WEB服务器建立连接,根据登录信息通过建立的连接登录通信设备701的近端网管WEB服务器;
在一可选实施例中,所述注册请求中携带的注册信息还包括:所述通信设备支持的认证方式;通信设备支持的认证方式可以有多种,例如,基于账号/口令认证、基于摘要算法认证,基于公钥基础设施PKI认证;也可以包括零认证方式,即,不进行任何认证的方式;通信设备支持的具体认证方式可由通信设备预先设定;
设备管理服务器501,还用于在接收到所述通信设备发送的注册请求后,根据所述通信设备支持的认证方式验证所述通信设备是否合法,并在验证合法后,在本地保存所述注册请求中携带的注册信息。
在保存所述注册信息时,可以以通信设备信息中通信设备固定不变的且能唯一标识通信设备的参数作为索引参数,例如设备序列号SN。若通信设备信息中包含有设备的MAC地址,还可以将该MAC地址作为索引参数,本实施例对此不作具体限定。
设备管理服务器501,用于根据所述通信设备支持的认证方式验证所述通信设备是否合法,包括:
一方面,当所述通信设备支持的认证方式不是远端网管所支持的认证方式,如该认证方式没有在本地存储时,判断能否根据所述注册请求得到强制注册标识信息,如果能,判断所述通信设备合法,后续按照零认证的方式处理;如果不能,判断所述通信设备不合法,不许该通信设备在远端网管进行注册。
另一方面,当所述通信设备支持的认证方式是远端网管所支持的非零认证方式时,向通信设备返回与认证方式对应的认证算法信息;接收所述通信设备发送的根据所述认证算法生成的认证信息,并对所述认证信息进行认证,以验证所述通信设备是否合法。所述认证信息可携带在通信设备再次向远端网管发送的注册请求中。
所述通信设备701包括:
设备代理7011,用于向远端网管700发起注册请求,以及接收来自远端网管700的注册成功响应;
近端网管WEB服务器7012,用于与远端网管700建立连接;以及接收远端网管700的登录。
在一可选实施例中,可通过以下方式获取所述登录信息:
(1)通过远端网管的外接WEB浏览器获取输入的登录信息
外接WEB浏览器用于在其显示内容中表征通信设备的设备控件被选定后,触发该设备控件对应的功能选项控件,通过所述功能选项控件中登录信息输入选项子控件,获取输入的登录信息,并将所述登录信息存储在远端WEB代理服务器。
(2)向已注册通信设备请求登录信息
远端网管的设备管理服务器501,用于向已注册通信设备的设备代理7011发送登录信息获取指令,所述获取指令包括标识强制信令获取字段;以及将接收到的登录信息转发给远端WEB代理服务器存储502;
所述设备代理7011,用于接收到登录信息获取指令后,判断远端网管需要强制指令获取,向近端网管WEB服务器7012发送所述登录信息获取指令;以及从所述近端网管WEB服务器7012获取登录信息后将所述登录信息发送给所述设备管理服务器501;
所述近端网管WEB服务器7012,用于接收到所述登录信息获取指令后,根据所述指令向所述设备代理7011返回登录信息。
(3)先通过外接WEB浏览器获取输入的登录信息,若失败,向已注册通信设备请求登录信息;
具体的,远端WEB代理服务器,用于在外接WEB浏览器触发所述功能选项控件中登录信息输入选项子控件后,等待预设时间后判断是否存储所述登录信息,未存储时向已注册通信设备请求登录信息。其中,上述预设时间可设置为30秒。
(4)先向已注册通信设备请求登录信息,若失败,通过外接WEB浏览器获取输入的登录信息;
当采用上述向已注册通信设备请求登录信息的方式获取近端网管的登录信息,不需要用户获知并手动输入所述登录信息即可实现登录近端网管的目的,简化了网管人员的操作复杂度。
上述四种登录信息的获取方式中,远端网管在首次获取到近端网管的登录信息时存储所述登录信息,当后续再次登录该近端网管时,可直接调用存储的登录信息进行登录操作,加快了登录进程。
在一可选实施例中,
所述注册成功响应包括保活参数,所述保活参数包括:远端网管700支持的保活协议类型、保活端口和保活周期;
所述设备代理7011,还用于从注册成功响应中提取远端网管700支持的保活协议类型,将本地支持的保活协议类型与远端网管700支持的保活协议类型进行比较,得到两者共有的保活协议类型;根据预设的保活协议选取规则,从共有的保活协议类型中选择出一种目标保活协议类型;按照注册成功响应中指定的保活周期,并基于选择出的目标保活协议类型,向远端网管700的保活端口发送保活数据包;
所述设备管理服务器501,还用于侦听所述保护数据包,根据所述保活数据包的接收状态判断通信设备的状态。
图8为所述通信设备701和远端网管700的保活交互示意图。
上述设备代理7011,用于根据预设的保活协议选取规则,从共有的保活协议类型中选择出一种目标保活协议类型,包括:若共有的保活协议类型仅为一种类型时,该类型即为目标保活协议类型;若共有的保活协议类型有多种时,选取优先级最高的类型为目标保活协议类型。
在一可选实施例中,远端WEB代理服务器502可在远端网管的外接WEB浏览器上显示存储的通信设备信息和通信设备状态,如,对于每个已注册通信设备,在远端网管记录有其设备信息,将每一个通信设备以对应设备控件的形式显示到远端网管的外接WEB浏览器上,且每一个设备控件对应其所显示的通信设备的存储信息,使得当某一设备控件被选中时可以直接调取其所对应的通信设备的存储信息进行显示。其中,所显示的存储信息可包括通信设备注册的设备信息和确定的通信设备的状态信息。当然,也可通过控制设备控件的显示属性,使显示出的设备控件本身即可标识通信设备的部分或全部存储信息,例如设备控件的颜色标识设备的状态信息,绿色表示设备在线且工作正常,红色表示设备在线但是存在故障告警,灰色表示设备离线脱管等;再例如设备控件的形状标识设备类型。
示例性的,可以以分组形式显示所有已注册通信设备,其显示方式可以采用左树右图的方式,左树显示的是树状设备分组,右图显示的是左树中当前被选中的设备分组中的所有通信设备对应的控件,图2所示的为一种树形显示方式。
具体的,可基于已注册通信设备的设备信息,确定通信设备所属的分组。作为一种分组划分方式,可以将IP地址属于同一IP范围内的通信设备划分为一组。作为另一种分组划分方式,可以根据设备的厂商标识、设备类型和设备序列号,匹配预先设定的分组规则,将通信设备划分为匹配成功的分组,例如:分组规则是厂商标识相同的通信设备为一组。可选的,若未找到匹配的分组,可将通信设备划分为默认分组中。
当然,也可依据设备的位置信息(通信设备所属地域)对已注册通信设备进行分组,同属于一个地理区域的通信设备为一组,例如所在地为北京市的通信设备为一组,所在地为西安市的通信设备为一组。其中,通信设备位置信息的获取,可包括:
读取本地保存的设备信息包含的通信设备的位置信息;该获取方式中,通信设备注册时注册请求中以及保活数据包中均携带有通信设备的位置信息;
或者
读取本地保存的设备信息包含的通信设备的IP地址,确定该IP地址所属的网段;查找预先设定的多个IP网段与多个地理区域之间的映射关系,得到本次所确定的网段对应的地理区域;将查找得到的地理区域,作为通信设备的位置信息。
相应的,远端WEB代理服务器502具体用于:在检测到对外接WEB浏览器上显示的在线通信设备的近端网管的登录请求后,根据保存的注册信息与在线通信设备的近端网管WEB服务器7012建立连接,并根据登录信息通过建立的连接登录在线通信设备的近端网管WEB服务器7012,以使外接WEB浏览器能够通过远端WEB代理服务器502访问近端网管WEB服务器7012,对在线通信设备进行配置、监控与管理。
在一可选实施例中,
所述设备代理7011,还用于在通信设备701向远端网管700注册成功后,当在线检测到本设备701发生故障时,以故障通知的方式将该故障上报给远端网管700,所述故障通知至少包括故障标识,还可包括:故障类型和/故障级别;
所述设备管理服务器501,还用于接收已注册通信设备701上报的故障通知,所述故障通知包括故障标识;
所述远端WEB代理服务器502,用于除根据登录信息外,还根据所述故障标识通过建立的连接登录通信设备701的近端网管WEB服务器7012;
所述近端网管WEB服务器7012,还用于在识别出登录信息正确且故障标识为之前上报给远端网管700的故障标识时,确定登录验证成功。本发明实施例将登录信息结合故障标识一并作为登录验证的对象,可以防止第三方劫持登录信息后攻击近端网管WEB服务器,更好的保证了登录的安全性。
考虑到实际应用中的网络架构通常较为复杂,部分通信设备与远端网管之间很可能部署有NAT设备,如果通信设备位于NAT设备之后,通过普通的HTTP通道建立方式尝试登录设备侧的近端网管WEB服务器,必然会登录失败。因此,在一可选实施例中,
所述设备管理服务器501,还用于获取已注册通信设备701的组网情况,包括:
接收已注册通信设备701发送的保活数据包;提取所述保活数据包中的两项内容:数据包包头携带的源IP地址和源端口号,数据包净荷部分携带的已注册通信设备信息中设备的IP地址和保活端口号;比较所述两项内容是否一致;若不一致,则判断所述已注册通信设备701跨网络地址转换NAT穿越。如图9所示,通信设备发送的保活数据包的包头内携带的源IP和端口号为(A1,P1),净荷内携带的已注册通信设备信息中设备的IP地址和保活端口号为(A1,P1);经过NAT网关后,包头内携带的源IP和端口号变为(A2,P2),净荷内容不变;远端网管侧的设备管理服务器收到保活数据包后,将数据包中包头内的源IP和端口号与净荷中携带的原始设备IP和端口号进行比较,就能判断通信设备是否跨NAT通信。
在一可选实施例中,如图10所示,所述系统中的远端网管700还包括隧道服务器503:
所述设备管理服务器501,还用于在通信设备701是跨越NAT通信时,通知所述通信设备701发起隧道建立操作;
作为一种可选的实现方式,所述设备管理服务器501向通信设备701的设备代理7011发送基于UDP协议的连接请求消息,如图11所示,所述连接请求消息中携带隧道创建参数,该隧道创建参数至少包括:隧道服务器503所支持的隧道模式、隧道服务器503的IP地址和端口号;
隧道服务器503,用于与所述通信设备701交互建立隧道;
所述远端WEB代理服务器502,用于检测到对通信设备的近端网管的登录请求后,触发设备管理服务器501通知通信设备发起隧道建立操作;在远端网管与通信设备建立隧道后,将获取的登录信息通过建立的隧道发送到近端网管WEB服务器7012进行登录验证;
所述远端WEB代理服务器502获取存储的该通信设备在近端网管登录的登录信息,并将该登录信息通过隧道服务器、建立的隧道、隧道客户端发送到近端网管WEB服务器7012进行登录验证。
所述通信设备701还包括隧道客户端7013:
设备代理7011,还用于接收远端网管700发送的建立隧道的通知,并触发隧道客户端7013与远端网管700建立隧道;
作为一种可选的实现方式,设备代理7011获取所述隧道创建参数后,触发隧道客户端7013基于该参数与隧道服务器503建立隧道;
隧道客户端7013,用于与所述远端网管700交互建立隧道;
作为一种可选的实现方式,隧道客户端7013获取本地设备支持的隧道模式,与隧道服务器503支持的隧道模式进行比较;隧道客户端7013选用两者共有的隧道模式中优先级最高的隧道模式,基于隧道服务器503的IP地址和端口,与隧道服务器503建立隧道。
其中,隧道模式的优先级可依据模式安全性高低确定,安全级别越高,其优先级越高,例如如下两种隧道模式:TCP隧道和Ipsec隧道,优先级依次升高。TCP隧道是指隧道客户端和隧道服务器之间建立一条TCP长连接,并周期性发送隧道保活数据包维持TCP隧道,将HTTP协议的内容作为隧道传输的净荷;Ipsec隧道是指采用Ipsec规范的传输模式,在隧道客户端和隧道服务器之间建立一条安全连接,将HTTP协议的内容加密后在隧道中传输,实现传输内容的认证和加密。通信设备可预先配置各种隧道模式的优先级。
所述近端网管WEB服务器7012,还用于通过建立的隧道接收来自远端网管700的登录信息。
远端WEB代理服务器登录验证成功后,远端网管的外接WEB浏览器、远端WEB代理服务器、隧道服务器、设备侧的隧道客户端和近端网管WEB服务器之间就建立了一条HTTP通道,远端网管的外接WEB浏览器可基于该条HTTP通道远程管理近端网管WEB服务器资源。其中,远端WEB代理服务器执行HTTP代理转发功能。
传统的通信网络中,近端网管和远端网管是分开部署的,管理员通过浏览器直接访问设备的管理IP地址登录近端网管,这种访问方式会造成近端网管访问的局限性。远端网管在无设备登录信息时无法登录近端网管,进而无法实现对设备的配置管理。而通过本发明实施,管理员只需要通过浏览器登录到远端网管的WEB界面,就可以方便的查询所有被管理通信设备的状态,如离线态或在线态;选中一个在线设备,可以直接跳转到该设备的近端网管上,不需要管理员输入设备的IP地址,当多次登录同一个近端网管时不需要管理员重复多次输入用户名,密码等信息;而且,本发明可以兼容各种复杂的组网方式,网络中是否存在NAT设备以及NAT的各种类型对用户来说都是透明的,能够适应复杂的组网环境;更进一步的,本发明对NAT穿越的实现方法具有可扩展性,采用插件的方式,兼容和扩展不同设备的NAT穿越方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (31)
1.一种通过WEB代理访问设备近端网管的方法,其特征在于,包括:
远端网管接收内嵌近端网管的通信设备发起的注册请求,所述注册请求中携带的注册信息包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;
所述远端网管在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
所述远端网管检测到对所述通信设备的近端网管的登录请求后,根据保存的注册信息以及获取的登录信息基于远端网管的远端WEB代理服务器登录所述近端网管WEB服务器。
2.根据权利要求1所述的通过WEB代理访问设备近端网管的方法,其特征在于,
所述注册请求中携带的注册信息还包括:所述通信设备支持的认证方式;
所述方法还包括:所述远端网管在接收到所述通信设备发送的注册请求后,根据所述通信设备支持的认证方式验证所述通信设备是否合法,并在验证合法后,在本地保存所述注册请求中携带的注册信息。
3.根据权利要求2所述的通过WEB代理访问设备近端网管的方法,其特征在于,所述根据通信设备支持的认证方式验证所述通信设备是否合法,包括:
当所述通信设备支持的认证方式不是远端网管所支持的认证方式时,远端网管判断能否根据所述注册请求得到强制注册标识信息,如果能,判断所述通信设备合法;
当所述通信设备支持的认证方式是远端网管所支持的认证方式时,远端网管向通信设备返回与认证方式对应的认证算法信息;所述远端网管接收所述通信设备发送的根据所述认证算法生成的认证信息,并对所述认证信息进行认证,以验证所述通信设备是否合法。
4.根据权利要求1所述的通过WEB代理访问设备近端网管的方法,其特征在于,所述注册成功响应包括保活参数,所述保活参数包括:远端网管支持的保活协议类型、保活端口和保活周期;
所述方法还包括:远端网管获取已注册通信设备的状态,包括:
所述远端网管侦听已注册通信设备根据所述保活参数发送的保活数据包,根据所述保活数据包的接收状态判断所述已注册通信设备的状态。
5.根据权利要求1所述的通过WEB代理访问设备近端网管的方法,其特征在于,所述远端网管获取登录信息,包括:
向已注册通信设备请求登录信息;或
先通过远端网管的外接WEB浏览器获取输入的登录信息,若失败,向已注册通信设备请求登录信息;或
先向已注册通信设备请求登录信息,若失败,通过远端网管的外接WEB浏览器获取输入的登录信息。
6.根据权利要求5所述的通过WEB代理访问设备近端网管的方法,其特征在于,所述远端网管获取登录信息包括向已注册通信设备请求登录信息时,所述向已注册通信设备请求登录信息,包括:
远端网管向已注册通信设备发送登录信息获取指令,所述获取指令包括标识强制信令获取字段;
远端网管接收所述通信设备根据所述登录信息获取指令返回的登录信息。
7.根据权利要求1所述的通过WEB代理访问设备近端网管的方法,其特征在于,所述方法还包括:
远端网管接收已注册通信设备上报的故障通知,所述故障通知包括故障标识;
远端网管除根据保存的注册信息以及登录信息外,还根据所述故障标识登录通信设备的近端网管WEB服务器。
8.根据权利要求4所述的通过WEB代理访问设备近端网管的方法,其特征在于,所述方法还包括:
远端网管获取已注册通信设备的组网情况,包括:
远端网管接收已注册通信设备发送的保活数据包;
远端网管提取所述保活数据包中的两项内容:
数据包包头携带的源IP地址和源端口号,数据包净荷部分携带的已注册通信设备信息中设备的IP地址和保活端口号;
远端网管比较所述两项内容是否一致;若不一致,则判断所述已注册通信设备跨网络地址转换NAT穿越。
9.根据权利要求8所述的通过WEB代理访问设备近端网管的方法,其特征在于,
远端网管检测到对通信设备的近端网管登录请求后,除根据所述注册信息和获取的登录信息外,还根据所述组网情况登录该通信设备的近端网管WEB服务器,包括:
若该通信设备是跨越NAT通信,远端网管通知所述通信设备发起隧道建立操作;
当远端网管与所述通信设备建立隧道后,远端网管基于远端WEB代理服务器将获取的登录信息通过建立的隧道发送到近端网管WEB服务器进行登录验证。
10.根据权利要求4所述的通过WEB代理访问设备近端网管的方法,其特征在于,还包括:
远端网管显示已注册通信设备,包括:
远端网管对已注册通信设备进行分组显示;
显示的内容包括:通信设备信息及通信设备状态;
对通信设备进行分组包括:
根据通信设备信息或通信设备所属地域对通信设备进行分组。
11.一种通过WEB代理访问设备近端网管的方法,其特征在于,包括:
内嵌近端网管的通信设备向远端网管发起注册请求,所述注册请求中携带的注册信息包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;
远端网管接收所述注册请求;
所述远端网管在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
所述远端网管检测到对所述通信设备的近端网管的登录请求后,根据保存的注册信息以及获取的登录信息基于远端网管的远端WEB代理服务器登录所述近端网管WEB服务器。
12.根据权利要求11所述的通过WEB代理访问设备近端网管的方法,其特征在于,
所述注册成功响应包括保活参数,所述保活参数包括:远端网管支持的保活协议类型、保活端口和保活周期;
所述方法还包括:
通信设备从注册成功响应中提取远端网管支持的保活协议类型,将本地支持的保活协议类型与远端网管支持的保活协议类型进行比较,得到两者共有的保活协议类型;根据预设的保活协议选取规则,从共有的保活协议类型中选择出一种目标保活协议类型;
通信设备按照注册成功响应中指定的保活周期,并基于选择出的目标保活协议类型,向远端网管的保活端口发送保活数据包;
远端网管侦听所述保护数据包,根据所述保活数据包的接收状态判断通信设备的状态。
13.根据权利要求12所述的通过WEB代理访问设备近端网管的方法,其特征在于,通信设备根据预设的保活协议选取规则,从共有的保活协议类型中选择出一种目标保活协议类型,包括:
若共有的保活协议类型仅为一种类型时,该类型即为目标保活协议类型;若共有的保活协议类型有多种时,选取优先级最高的类型为目标保活协议类型。
14.根据权利要求11所述的通过WEB代理访问设备近端网管的方法,其特征在于,所述方法还包括:
通信设备向远端网管注册成功后,当在线检测到本设备发生故障时,以故障通知的方式将该故障上报给远端网管,所述故障通知包括故障标识;
远端网管除根据保存的注册信息以及登录信息外,还根据所述故障标识登录通信设备的近端网管WEB服务器,包括:
远端网管基于远端WEB代理服务器根据所述注册信息访问通信设备的近端网管WEB服务器;
远端网管基于远端WEB代理服务器将登录信息和所述故障标识发送至所述近端网管WEB服务器;
近端网管WEB服务器在识别出登录信息正确且故障标识为之前上报给远端网管的故障标识时,确定登录验证成功。
15.一种远端网管,其特征在于,包括:
设备管理服务器,用于接收内嵌近端网管的通信设备发起的注册请求,所述注册请求中携带的注册信息包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
远端WEB代理服务器,用于检测到对所述通信设备的近端网管的登录请求后,根据所述保存的注册信息与通信设备的近端网管WEB服务器建立连接,并根据登录信息通过建立的连接登录通信设备的近端网管WEB服务器。
16.根据权利要求15所述的远端网管,其特征在于,
所述注册请求中携带的注册信息还包括:所述通信设备支持的认证方式;
所述设备管理服务器,还用于在接收到所述通信设备发送的注册请求后,根据所述通信设备支持的认证方式验证所述通信设备是否合法,并在验证合法后,在本地保存所述注册请求中携带的注册信息。
17.根据权利要求16所述的远端网管,其特征在于,所述设备管理服务器,用于根据所述通信设备支持的认证方式验证所述通信设备是否合法,包括:
当所述通信设备支持的认证方式不是远端网管所支持的认证方式时,判断能否根据所述注册请求得到强制注册标识信息,如果能,判断所述通信设备合法;
当所述通信设备支持的认证方式是远端网管所支持的认证方式时,向通信设备返回与认证方式对应的认证算法信息;接收所述通信设备发送的根据所述认证算法生成的认证信息,并对所述认证信息进行认证,以验证所述通信设备是否合法。
18.根据权利要求15所述的远端网管,其特征在于,
所述注册成功响应包括保活参数,所述保活参数包括:远端网管支持的保活协议类型、保活端口和保活周期;
所述设备管理服务器,还用于获取已注册通信设备的状态,包括:侦听已注册通信设备根据所述保活参数发送的保活数据包,根据所述保活数据包的接收状态判断所述已注册通信设备的状态。
19.根据权利要求15所述的远端网管,其特征在于,
所述设备管理服务器,还用于向已注册通信设备请求登录信息,并将所述登录信息存储在远端WEB代理服务器;或
所述设备管理服务器,还用于接收到所述远端网管的外接WEB浏览器获取输入的登录信息失败时所发送的通知后,向已注册通信设备请求登录信息,并将所述登录信息存储在远端WEB代理服务器;
或
所述设备管理服务器,还用于向已注册通信设备请求登录信息,若获取成功,并将所述登录信息存储在远端WEB代理服务器;若获取失败,通知所述远端网管的外接WEB浏览器获取输入的登录信息并将所述登录信息存储在远端WEB代理服务器。
20.根据权利要求19所述的远端网管,其特征在于,所述设备管理服务器,用于向已注册通信设备请求登录信息,包括:
向已注册通信设备发送登录信息获取指令,所述获取指令包括标识强制信令获取字段;接收所述通信设备根据所述登录信息获取指令返回的登录信息。
21.根据权利要求15所述的远端网管,其特征在于,
所述设备管理服务器,还用于接收已注册通信设备上报的故障通知,所述故障通知包括故障标识;
所述远端WEB代理服务器,用于除根据登录信息外,还根据所述故障标识通过建立的连接登录通信设备的近端网管WEB服务器。
22.根据权利要求18所述的远端网管,其特征在于,
所述设备管理服务器,还用于获取已注册通信设备的组网情况,包括:
接收已注册通信设备发送的保活数据包;提取所述保活数据包中的两项内容:数据包包头携带的源IP地址和源端口号,数据包净荷部分携带的已注册通信设备信息中设备的IP地址和保活端口号;比较所述两项内容是否一致;若不一致,则判断所述已注册通信设备跨网络地址转换NAT穿越。
23.根据权利要求22所述的远端网管,其特征在于,还包括:隧道服务器;
所述设备管理服务器,还用于在通信设备是跨越NAT通信时,通知所述通信设备发起隧道建立操作;
所述隧道服务器,用于与所述通信设备交互建立隧道;
所述远端WEB代理服务器,用于检测到对所述通信设备的近端网管的登录请求后,触发设备管理服务器通知所述通信设备发起隧道建立操作;在远端网管与所述通信设备建立隧道后,将获取的登录信息通过建立的隧道发送到近端网管WEB服务器进行登录验证。
24.根据权利要求18所述的远端网管,其特征在于,
远端WEB代理服务器,还用于在所述WEB浏览器上显示已注册通信设备,包括:对已注册通信设备在所述WEB浏览器上进行分组显示;
显示的内容包括:通信设备信息及通信设备状态;
对通信设备进行分组包括:
根据通信设备信息或通信设备所属地域对通信设备进行分组;
所述对所述通信设备的近端网管的登录请求,包括:对所述远端网管的外接WEB浏览器上显示的在线通信设备的近端网管的登录请求。
25.一种通过WEB代理访问设备近端网管的系统,其特征在于,包括:远端网管以及内嵌近端网管的通信设备;
所述远端网管包括:
设备管理服务器,用于接收内嵌近端网管的通信设备发起的注册请求,所述注册请求中携带的注册信息包括:所述通信设备信息,所述近端网管的近端网管WEB服务器的统一资源定位符URL;在本地保存所述注册信息,并向所述通信设备发送注册成功响应;
远端WEB代理服务器,用于检测到对所述通信设备的近端网管的登录请求后,根据所述保存的注册信息与通信设备的近端网管WEB服务器建立连接,并根据登录信息通过建立的连接登录通信设备的近端网管WEB服务器;
所述通信设备包括:
设备代理,用于向远端网管发起注册请求,以及接收来自远端网管的注册成功响应;
近端网管WEB服务器,用于与远端网管建立连接;以及接收远端网管的登录。
26.根据权利要求25所述的通过WEB代理访问设备近端网管的系统,其特征在于,
所述注册成功响应包括保活参数,所述保活参数包括:远端网管支持的保活协议类型、保活端口和保活周期;
所述设备代理,还用于从注册成功响应中提取远端网管支持的保活协议类型,将本地支持的保活协议类型与远端网管支持的保活协议类型进行比较,得到两者共有的保活协议类型;根据预设的保活协议选取规则,从共有的保活协议类型中选择出一种目标保活协议类型;按照注册成功响应中指定的保活周期,并基于选择出的目标保活协议类型,向远端网管的保活端口发送保活数据包;
所述设备管理服务器,还用于侦听所述保护数据包,根据所述保活数据包的接收状态判断通信设备的状态。
27.根据权利要求26所述的通过WEB代理访问设备近端网管的系统,其特征在于,
所述设备代理,用于根据预设的保活协议选取规则,从共有的保活协议类型中选择出一种目标保活协议类型,包括:若共有的保活协议类型仅为一种类型时,该类型即为目标保活协议类型;若共有的保活协议类型有多种时,选取优先级最高的类型为目标保活协议类型。
28.根据权利要求25所述的通过WEB代理访问设备近端网管的系统,其特征在于,
所述设备代理,还用于在通信设备向远端网管注册成功后,当在线检测到本设备发生故障时,以故障通知的方式将该故障上报给远端网管,所述故障通知包括故障标识;
所述设备管理服务器,还用于接收已注册通信设备上报的故障通知,所述故障通知包括故障标识;
所述远端WEB代理服务器,用于除根据登录信息外,还根据所述故障标识通过建立的连接登录通信设备的近端网管WEB服务器;
所述近端网管WEB服务器,还用于在识别出登录信息正确且故障标识为之前上报给远端网管的故障标识时,确定登录验证成功。
29.根据权利要求26所述的通过WEB代理访问设备近端网管的系统,其特征在于,
所述设备管理服务器,还用于获取已注册通信设备的组网情况,包括:
接收已注册通信设备发送的保活数据包;提取所述保活数据包中的两项内容:数据包包头携带的源IP地址和源端口号,数据包净荷部分携带的已注册通信设备信息中设备的IP地址和保活端口号;比较所述两项内容是否一致;若不一致,则判断所述已注册通信设备跨网络地址转换NAT穿越。
30.根据权利要求29所述的通过WEB代理访问设备近端网管的系统,其特征在于,
所述设备管理服务器,还用于在通信设备是跨越NAT通信时,通知所述通信设备发起隧道建立操作;
隧道服务器,用于与所述通信设备交互建立隧道;
所述远端WEB代理服务器,用于检测到对所述通信设备的近端网管的登录请求后,触发设备管理服务器通知所述通信设备发起隧道建立操作;在远端网管与所述通信设备建立隧道后,将获取的登录信息通过建立的隧道发送到近端网管WEB服务器进行登录验证;
所述通信设备还包括:隧道客户端;
设备代理,还用于接收远端网管发送的建立隧道的通知,并触发隧道客户端与远端网管建立隧道;
隧道客户端,用于与所述远端网管交互建立隧道;
所述近端网管WEB服务器,还用于通过建立的隧道接收来自远端网管的登录信息。
31.一种计算机可读存储介质,其特征在于,所述可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现权利要求1至10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810553462.4A CN108848145B (zh) | 2018-05-31 | 2018-05-31 | 通过web代理访问设备近端网管的方法、系统及远端网管 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810553462.4A CN108848145B (zh) | 2018-05-31 | 2018-05-31 | 通过web代理访问设备近端网管的方法、系统及远端网管 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108848145A true CN108848145A (zh) | 2018-11-20 |
CN108848145B CN108848145B (zh) | 2021-12-31 |
Family
ID=64211123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810553462.4A Active CN108848145B (zh) | 2018-05-31 | 2018-05-31 | 通过web代理访问设备近端网管的方法、系统及远端网管 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108848145B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741044A (zh) * | 2019-03-25 | 2020-10-02 | 富士施乐株式会社 | 数据处理装置、数据处理方法及存储介质 |
CN112019434A (zh) * | 2020-07-28 | 2020-12-01 | 烽火通信科技股份有限公司 | 一种组网设备web集中管理方法与装置 |
CN113904868A (zh) * | 2021-11-02 | 2022-01-07 | 北京长焜科技有限公司 | 一种基于IPsec的远程网管的管理方法 |
US20220095096A1 (en) * | 2020-09-23 | 2022-03-24 | Arris Enterprises Llc | Using a mobile application with a cloud server to manage a home network |
CN115225690A (zh) * | 2022-06-22 | 2022-10-21 | 中科驭数(北京)科技有限公司 | 基于硬件协议栈的tcp长连接保活方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004147132A (ja) * | 2002-10-25 | 2004-05-20 | Hitachi Ltd | ネットワーク管理システム及びアドレス情報管理方法 |
CN101094104A (zh) * | 2007-07-30 | 2007-12-26 | 中兴通讯股份有限公司 | 一种通过安全网管代理进行设备管理的方法及其装置 |
CN101404588A (zh) * | 2008-11-20 | 2009-04-08 | 中国电信股份有限公司 | 前端设备管理方法、平台及系统 |
CN101453482A (zh) * | 2007-11-29 | 2009-06-10 | 中兴通讯股份有限公司 | 实时数据传递方法和实时数据传递系统 |
CN102882733A (zh) * | 2012-10-24 | 2013-01-16 | 广东天波信息技术股份有限公司 | 一种穿越nat设备实现web网管方法 |
-
2018
- 2018-05-31 CN CN201810553462.4A patent/CN108848145B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004147132A (ja) * | 2002-10-25 | 2004-05-20 | Hitachi Ltd | ネットワーク管理システム及びアドレス情報管理方法 |
CN101094104A (zh) * | 2007-07-30 | 2007-12-26 | 中兴通讯股份有限公司 | 一种通过安全网管代理进行设备管理的方法及其装置 |
CN101453482A (zh) * | 2007-11-29 | 2009-06-10 | 中兴通讯股份有限公司 | 实时数据传递方法和实时数据传递系统 |
CN101404588A (zh) * | 2008-11-20 | 2009-04-08 | 中国电信股份有限公司 | 前端设备管理方法、平台及系统 |
CN102882733A (zh) * | 2012-10-24 | 2013-01-16 | 广东天波信息技术股份有限公司 | 一种穿越nat设备实现web网管方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111741044A (zh) * | 2019-03-25 | 2020-10-02 | 富士施乐株式会社 | 数据处理装置、数据处理方法及存储介质 |
CN111741044B (zh) * | 2019-03-25 | 2023-06-13 | 富士胶片商业创新有限公司 | 数据处理装置、数据处理方法及计算机可读存储介质 |
CN112019434A (zh) * | 2020-07-28 | 2020-12-01 | 烽火通信科技股份有限公司 | 一种组网设备web集中管理方法与装置 |
US20220095096A1 (en) * | 2020-09-23 | 2022-03-24 | Arris Enterprises Llc | Using a mobile application with a cloud server to manage a home network |
US11689914B2 (en) * | 2020-09-23 | 2023-06-27 | Arris Enterprises Llc | Using a mobile application with a cloud server to manage a home network |
CN113904868A (zh) * | 2021-11-02 | 2022-01-07 | 北京长焜科技有限公司 | 一种基于IPsec的远程网管的管理方法 |
CN115225690A (zh) * | 2022-06-22 | 2022-10-21 | 中科驭数(北京)科技有限公司 | 基于硬件协议栈的tcp长连接保活方法及装置 |
CN115225690B (zh) * | 2022-06-22 | 2024-04-19 | 中科驭数(北京)科技有限公司 | 基于硬件协议栈的tcp长连接保活方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108848145B (zh) | 2021-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108848145A (zh) | 通过web代理访问设备近端网管的方法、系统及远端网管 | |
US9253031B2 (en) | System, method and computer program product for identifying, configuring and accessing a device on a network | |
JP5318111B2 (ja) | リモートデバイスに構成情報を自動配布するための中央管理ステーションのための種々の方法および装置 | |
US20060130135A1 (en) | Virtual private network connection methods and systems | |
US8667170B2 (en) | Address conversion method, access control method, and device using these methods | |
US8200798B2 (en) | Address security in a routed access network | |
US8484705B2 (en) | System and method for installing authentication credentials on a remote network device | |
CN201194396Y (zh) | 基于透明代理网关的安全网关平台 | |
US20070294209A1 (en) | Communication network application activity monitoring and control | |
US20060280191A1 (en) | Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy | |
WO2016202007A1 (zh) | 一种设备运维方法及系统 | |
CN101128796A (zh) | 用于共享介质的802.1x认证技术 | |
CN103944716B (zh) | 用户认证的方法和装置 | |
CN109548022B (zh) | 一种移动终端用户远程接入本地网络的方法 | |
CN103281408A (zh) | 一种反向注册穿透网络的方法 | |
WO2012001366A2 (en) | Wlan location services | |
WO2012062915A2 (en) | Method and system for providing service access to a user | |
CN108011873A (zh) | 一种基于集合覆盖的非法连接判断方法 | |
US7424736B2 (en) | Method for establishing directed circuits between parties with limited mutual trust | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
WO2015121389A1 (en) | Method and hardware device for remotely connecting to and controlling a private branch exchange | |
CN105407095B (zh) | 不同网络间安全通信装置及其通信方法 | |
EP2472911A1 (en) | WLAN device proximity service | |
JP3688219B2 (ja) | サーバクライアントユーザ認証システム及びユーザ認証方法及びクライアント装置及びサーバ装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム | |
CN107800569B (zh) | 一种基于ont的vpn快速接入系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |