CN115834529B - 一种边缘设备远程监测方法及系统 - Google Patents
一种边缘设备远程监测方法及系统 Download PDFInfo
- Publication number
- CN115834529B CN115834529B CN202211475268.1A CN202211475268A CN115834529B CN 115834529 B CN115834529 B CN 115834529B CN 202211475268 A CN202211475268 A CN 202211475268A CN 115834529 B CN115834529 B CN 115834529B
- Authority
- CN
- China
- Prior art keywords
- edge
- public network
- network server
- equipment
- edge equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012544 monitoring process Methods 0.000 title claims abstract description 46
- 238000001514 detection method Methods 0.000 claims abstract description 28
- 238000013507 mapping Methods 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 14
- 238000003860 storage Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Abstract
本申请公开了一种边缘设备远程监测方法及系统,方法包括:公网服务器生成VPN服务端;边缘设备连接公网服务器,获取公网服务器下发的VPN连接账号;登录VPN连接账号,向VPN服务端连接,生成边缘VPN客户端;公网服务器为边缘设备分配第一网段的虚拟IP,在接收到监测边缘设备请求时,根据虚拟IP检测边缘设备是否在线;用户终端设备向公网服务器获取证书与密钥,根据证书与密钥,向VPN服务端连接,生成用户VPN客户端;公网服务器为用户终端设备分配第二网段的虚拟IP;用户终端设备向公网服务器发送监测请求,读取边缘设备的检测结果;若边缘设备在线,将边缘设备向用户进行展示,基于用户的访问请求,访问边缘设备。提高边缘设备远程监测效率。
Description
技术领域
本申请涉及网络设备技术领域,尤其涉及一种边缘设备远程监测方法及系统。
背景技术
边缘设备负责接入设备和核心/骨干网络设备间的数据包传送,需要对边缘设备进行配置,在配置完成后,对边缘设备进行监测。
目前,边缘设备距离用户终端设备比较近时,用户终端设备可以通过网线连接边缘设备,从而对边缘设备进行配置以及监测,但是,对于远距离边缘设备,无法及时远程访问,导致边缘设备远程监测效率低。
发明内容
本申请实施例提供一种边缘设备远程监测方法及系统,用于解决边缘设备远程监测效率低的问题。
本申请实施例采用下述技术方案:
一方面,本申请实施例提供了一种边缘设备远程监测方法,应用于边缘设备远程监测系统,所述系统包括公网服务器、边缘设备、用户终端设备,所述方法包括:所述公网服务器通过第一docker应用部署VPN服务,以生成VPN服务端;所述边缘设备检测是否连接所述公网服务器,以在连接至所述公网服务器后,获取所述公网服务器下发的VPN连接账号;以及通过第二docker应用登录所述VPN连接账号,向所述VPN服务端进行隧道连接,以生成边缘VPN客户端;所述公网服务器将所述VPN服务端与所述边缘VPN客户端建立隧道连接,为所述边缘设备分配第一网段的虚拟IP;所述用户终端设备连接所述公网服务器,向所述公网服务器获取证书与密钥,并通过密钥交换ikev2协议,根据所述证书与密钥,向所述VPN服务端进行隧道连接,以生成用户VPN客户端;所述公网服务器将所述VPN服务端与所述用户VPN客户端建立隧道连接,为所述用户终端设备分配第二网段的虚拟IP;所述用户终端设备向所述公网服务器发送监测边缘设备请求;所述公网服务器在接收到监测边缘设备请求时,根据所述边缘设备的虚拟IP检测所述边缘设备是否在线,将检测结果存储至数据库;所述用户终端设备向所述数据库读取多个所述边缘设备的检测结果;若所述边缘设备在线,则将所述边缘设备向用户进行展示,基于用户的访问请求,访问所述边缘设备,以对所述边缘设备进行监测。
一个示例中,所述公网服务器将所述VPN服务端与所述边缘VPN客户端进行连接,为所述边缘设备分配第一网段的虚拟IP,具体包括:所述公网服务器读取预先设定的配置文件,以获取所述边缘设备的虚拟连接方式;其中,所述公网服务器通过挂载容器卷挂载所述配置文件,所述配置文件包括待连接的每个边缘设备的真实IP,以及所述每个边缘设备的虚拟连接方式;并根据所述虚拟连接方式,将所述VPN服务端与所述边缘VPN客户端进行连接;以及根据预设分配规则,为所述边缘设备分配第一网段的虚拟IP;所述所述公网服务器在接收到监测边缘设备请求时,根据所述所述边缘设备的虚拟IP检测所述边缘设备是否在线,具体包括:所述公网服务器在接收到所述边缘设备的监测请求时,检测所述边缘设备的虚拟IP是否存在;若是,则确定所述边缘设备在线,若否,则确定所述边缘设备掉线。
一个示例中,所述为所述边缘设备分配第一网段的虚拟IP之后,还包括:所述公网服务器,针对所述边缘设备,生成虚拟IP与真实IP之间的映射关系,将所述映射关系存储至所述数据库;所述用户终端设备,向所述数据库读取多个所述边缘设备的检测结果,若所述边缘设备在线,则将所述边缘设备向用户进行展示,具体包括:所述用户终端设备,向所述数据库读取多个所述边缘设备的检测结果,以及多个所述边缘设备的映射关系;若所述边缘设备在线,则将所述边缘设备以及所述边缘设备的映射关系向用户进行展示。
一个示例中,所述方法还包括:所述公网服务器,接收来自于前端用户界面对所述边缘设备的查看请求;根据所述查看请求,将所述边缘设备的映射关系与检测结果在所述前端用户界面进行显示;基于用户的操作,对所述映射关系与所述检测结果进行增删改查。
一个示例中,所述边缘设备检测是否连接公网服务器,具体包括:所述边缘设备检测是否存在网线;若是,则通过网线连接所述公网服务器;若否,则检测是否存在板载4G模块;若是,则进行拨号请求,连接所述公网服务器。
一个示例中,所述所述边缘设备检测是否连接公网服务器之后,还包括:所述边缘设备若连接所述公网服务器,则在预设时间间隔内,检测是否掉线;若是,则重新连接所述公网服务器;通过因特网包探索器ping命令,检测所述边缘设备与所述公网服务器的之间的网络是否互通,以获得连接延迟信息或报错信息;根据所述连接延迟信息或报错信息,确定掉线原因。
一个示例中,所述向所述公网服务器获取证书与密钥,具体包括:所述用户终端设备,向所述公网服务器发送用户账号;所述公网服务器,对所述用户账号进行审核;若审核不通过,则对所述用户终端设备进行断开连接;若审核通过,则向所述用户终端设备下发证书与密钥。
一个示例中,所述公网服务器对所述用户账号进行审核,具体包括:所述公网服务器判断所述用户账号的格式是否与所述VPN连接账号的格式一致;若是,则确定所述用户终端设备为将要访问所述边缘设备的用户终端设备,对所述用户账号审核通过;若否,则确定所述用户终端设备为非访问所述边缘设备的用户终端设备,对所述用户账号审核不通过。
一个示例中,所述连接所述公网服务器之后,还包括:所述公网服务器在预设时长内,检测是否接收到所述用户账号;若否,则对所述用户终端设备进行断开连接。
另一方面,本申请实施例提供了一种边缘设备远程监测系统,所述系统包括公网服务器、边缘设备、用户终端设备;所述公网服务器用于通过第一docker应用部署VPN服务,以生成VPN服务端;所述边缘设备用于检测是否连接所述公网服务器,以在连接至所述公网服务器后,获取所述公网服务器下发的VPN连接账号;以及用于通过第二docker应用登录所述VPN连接账号,向所述VPN服务端进行隧道连接,以生成边缘VPN客户端;所述公网服务器还用于将所述VPN服务端与所述边缘VPN客户端建立隧道连接,为所述边缘设备分配第一网段的虚拟IP;所述用户终端设备用于连接所述公网服务器,向所述公网服务器获取证书与密钥,并通过密钥交换ikev2协议,根据所述证书与密钥,向所述VPN服务端进行隧道连接,以生成用户VPN客户端;所述公网服务器还用于将所述VPN服务端与所述用户VPN客户端建立隧道连接,为所述用户终端设备分配第二网段的虚拟IP;所述用户终端设备还用于向所述公网服务器发送监测边缘设备请求;所述公网服务器还用于在接收到监测边缘设备请求时,根据所述边缘设备的虚拟IP检测所述边缘设备是否在线,将检测结果存储至数据库;所述用户终端设备还用于向所述数据库读取多个所述边缘设备的检测结果;若所述边缘设备在线,则将所述边缘设备向用户进行展示,基于用户的访问请求,访问所述边缘设备,以对所述边缘设备进行监测。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
在公网服务器搭建VPN服务端,边缘设备建立VPN客户端,用户终端设备可通过ikev2连接至VPN服务端,能够公网服务器、边缘设备以及用户终端设备组建局域网,实现对加入局域网的边缘设备进行监测,降低了边缘设备的组建局域网门槛,能够实现实时远程访问边缘设备,提高了边缘设备监测效率。
附图说明
为了更清楚地说明本申请的技术方案,下面将结合附图来对本申请的部分实施例进行详细说明,附图中:
图1为本申请实施例提供的边缘设备远程监测系统的框架示意图;
图2为本申请实施例提供的边缘设备远程监测方法的流程示意图;
图3为本申请实施例提供的一种网络拓扑示意图;
图4本申请实施例提供的一种边缘设备在线展示示意图;
图5为本申请实施例提供的一种公网服务器的前端用户界面示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本申请的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面参照附图来对本申请的一些实施例进行详细说明。
图1为本申请实施例提供的边缘设备远程监测系统的框架示意图。
其中,本申请实施例中,边缘设备设置在距离用户终端设备较远,或者不方便近距离操作。比如,用户终端设备设置在野外环境。
在图1中,系统包括公网服务器、边缘设备、用户终端设备。其中,公网服务器、边缘设备、用户终端设备,构建局域网,能够通过局域网,不限制三者之间的平台,实现跨平台进行相互连接,对边缘设备进行远程监测。
所述公网服务器用于通过第一docker应用部署VPN服务,以生成VPN服务端;
所述边缘设备用于检测是否连接所述公网服务器,以在连接至所述公网服务器后,获取所述公网服务器下发的VPN连接账号;以及用于通过第二docker应用登录所述VPN连接账号,向所述VPN服务端进行隧道连接,以生成边缘VPN客户端;
所述公网服务器还用于将所述VPN服务端与所述边缘VPN客户端建立隧道连接,为所述边缘设备分配第一网段的虚拟IP;其中,为网段静态的虚拟IP。
所述用户终端设备用于连接所述公网服务器,向所述公网服务器获取证书与密钥,并通过密钥交换ikev2协议,根据所述证书与密钥,向所述VPN服务端进行隧道连接,以生成用户VPN客户端;
所述公网服务器还用于将所述VPN服务端与所述用户VPN客户端建立隧道连接,为所述用户终端设备分配第二网段的虚拟IP;其中,为网段静态的虚拟IP。
所述用户终端设备还用于向所述公网服务器发送监测边缘设备请求;
所述公网服务器还用于在接收到监测边缘设备请求时,根据所述边缘设备的虚拟IP检测所述边缘设备是否在线,将检测结果存储至数据库;
所述用户终端设备还用于向所述数据库读取多个所述边缘设备的检测结果;若所述边缘设备在线,则将所述边缘设备向用户进行展示,基于用户的访问请求,访问所述边缘设备,以对所述边缘设备进行监测。
更直观地,接下来通过图2具体描述如何对边缘设备进行远程监测。
图2为本申请实施例提供的边缘设备远程监测方法的流程示意图。
图2中的流程可以包括以下步骤:
S201:所述公网服务器通过第一docker应用部署VPN服务,以生成VPN服务端。
S202:所述边缘设备检测是否连接所述公网服务器,以在连接至所述公网服务器后,获取所述公网服务器下发的VPN连接账号;以及通过第二docker应用登录所述VPN连接账号,向所述VPN服务端进行隧道连接,以生成边缘VPN客户端。
需要说明的是,边缘设备在开机启动时,便会自动连接公网服务器。
具体地,在检测是否连接公网服务器时,首先在检测是否存在网线。若是,则通过网线连接所述公网服务器;若否,则检测是否存在板载4G模块;若是,则进行拨号请求,连接公网服务器。从而通过先考虑网线连接,能够更加节省流量。
进一步地,考虑到存在掉线的情况,因此,在连接公网服务器后,则在预设时间间隔内,检测是否掉线。若否,在不作处理。
若是,则重新连接公网服务器,通过因特网包探索器命令,检测边缘设备与公网服务器的之间的网络是否互通,以获得连接延迟信息或报错信息。根据所述连接延迟信息或报错信息,确定掉线原因。
也就是说,边缘设备时刻检测与公网服务器的连接情况,如果因意外情况掉线,django子线程程序便能捕捉异常并执行重新连接VPN代码,通过多次ping公网服务器IP获得延迟情况或者报错情况,从而具体分析出掉线原因,比如,4G卡欠费、边缘设备等原因,并能主动调用程序自动连接公网服务器。
在连接公网服务器后,则获取公网服务器下发的VPN连接账号。其中,VPN连接账号包括用户名与账号。然后,通过第二docker应用登录VPN连接账号,向VPN服务端进行隧道连接,以生成边缘VPN客户端。其中,通过k8s部署docker应用。
S203:所述公网服务器将所述VPN服务端与所述边缘VPN客户端建立隧道连接,为所述边缘设备分配第一网段的虚拟IP。
具体地,公网服务器,读取预先设定的配置文件,以获取边缘设备的虚拟连接方式;其中,通过挂载容器卷的方式,挂载配置文件,从而预先构建配置文件,配置文件包括待连接的每个边缘设备的真实IP,以及每个边缘设备的虚拟连接方式。比如,IPSec协议连接。
然后,根据虚拟连接方式,将VPN服务端与边缘VPN客户端进行连接,根据预设分配规则,为边缘设备分配第一网段的虚拟IP。
需要说明的是,预设分配规则可以根据实际需要进行设置,比如,预先设置多个虚拟IP,随机为每个边缘设备分配不同的虚拟IP。
S204:所述用户终端设备连接所述公网服务器,向所述公网服务器获取证书与密钥,并通过密钥交换ikev2协议,根据所述证书与密钥,向所述VPN服务端进行隧道连接,以生成用户VPN客户端。
其中,用户打开软件页面时,便会触发连接公网服务器请求,从VPN服务端使用socket技术获取证书文件,调用powershell脚本加入笔记本证书库,同时建立隧道连接。
其中,在向公网服务器获取证书与密钥时,首先向公网服务器发送用户账号。用户账号包括用户名、密码,用于保证证书安全。
公网服务器,对用户账号进行审核,若审核不通过,则对用户终端设备进行断开连接。若审核通过,则向用户终端设备下发证书与密钥。
进一步地,在对用户账号进行审核时,判断用户账号的格式是否与VPN连接账号的格式一致。若是,则确定用户终端设备为将要访问所述边缘设备的用户终端设备,对用户账号审核通过。也就是说,在格式一致时,说明开发人员了解边缘设备的VPN连接账号。若否,则确定用户终端设备为非访问边缘设备的用户终端设备,对用户账号审核不通过。从而避免了某些终端设备偶然连接公网服务器的情况,即,被动连接公网服务器的情况,保证了能够获取证书与密钥的用户终端设备都可信有效,防止恶意占用公网服务器资源。
需要说明的是,公网服务器对边缘设备发送用户账号的时间有限制,在预设时长内,检测是否接收到用户账号,若否,则对用户终端设备进行断开连接,防止恶意占用公网服务器资源。
S205:所述公网服务器将所述VPN服务端与所述边缘VPN客户端建立隧道连接,为所述边缘设备分配第一网段的虚拟IP。
需要说明的是,边缘设备与用户终端设备之间的虚拟IP所处于网段不同。
综上,公网服务器、边缘设备以及用户终端设备,组建了虚拟局域网。
更直观地,图3为本申请实施例提供的一种网络拓扑示意图。
在图3中,公网服务器分配了为192.168.42.1的网段,并分配了192.168.43.1的网段。192.168.42.1网段下的虚拟IP为192.168.42.5、192.168.42.6、192.168.42.7,192.168.43.1网段下的虚拟IP为192.168.43.100、192.168.43.101。其中,边缘设备可以为192.168.42.1的网段,用户终端设备为192.168.43.1的网段。
S206:所述用户终端设备向所述公网服务器发送监测边缘设备请求。
S207:所述公网服务器在接收到监测边缘设备请求时,根据所述边缘设备的虚拟IP检测所述边缘设备是否在线,将检测结果存储至数据库。
具体地,在检测边缘设备是否在线时,首先检测边缘设备的虚拟IP是否存在。若是,则确定边缘设备在线,若否,则确定边缘设备掉线。
S208:用户终端设备向所述数据库读取多个所述边缘设备的检测结果;若所述边缘设备在线,则将所述边缘设备向用户进行展示,基于用户的访问请求,访问所述边缘设备,以对所述边缘设备进行监测。
即,用户选中边缘设备,访问所述边缘设备,查看运行信息。
需要说明的是,若存在多个在线边缘设备,则将多个边缘设备向用户展示。更直观地,图4本申请实施例提供的一种边缘设备在线展示示意图。
在图4中,边缘设备名称分别为湖边1号点、小学东、医院西北角以及广场南的边缘设备,处于在线状态。
在本申请的一些实施例中,由于虚拟IP和真实IP对于用户来讲,用户更熟悉边缘设备的真实IP,实现了路由转发功能,能让用户直接访问边缘服务器的真实IP。
基于此,公网服务器,针对边缘设备,生成虚拟IP与真实IP之间的映射关系,将映射关系存储至数据库,从而用户终端设备向数据库读取多个边缘设备的检测结果时,读取多个边缘设备的映射关系,从而边缘设备在线时,则将边缘设备以及边缘设备的映射关系向用户进行展示。
在本申请的一些实施例中,针对于公网服务器设置前端用户界面,便于用户在公网服务器对边缘设备进行配置,更直观地监控边缘设备。
基于此,公网服务器,接收来自于前端用户界面对边缘设备的查看请求,然后,根据查看请求,将边缘设备的映射关系与检测结果在前端用户界面进行显示,基于用户的操作,对映射关系与检测结果进行增删改查。需要说明的是,边缘设备的虚拟IP修改时,只能修改到同网段的虚拟IP,并且与其他同网段的边缘设备的虚拟IP重复时,将提示用户重复,修改失败。
更直观地,图5为本申请实施例提供的一种公网服务器的前端用户界面示意图。
在图5中,网关列表表格中,显示4个边缘设备,以及是否在线、VPN客户端号、VPN客户端密码、内网IP(真实IP),虚拟网IP、增删改查操作的控件等。
通过图2的方法,本申请实施例在公网服务器搭建VPN服务端,边缘设备建立VPN客户端,用户终端设备可通过ikev2连接至VPN服务端,能够公网服务器、边缘设备以及用户终端设备组建局域网,实现对加入局域网的边缘设备进行监测,降低了边缘设备的组建局域网门槛,能够实现实时远程访问边缘设备,提高了边缘设备监测效率。用以应对边缘网关在复杂或恶劣地域环境实现监测环境参数。
此外,不需要额外直连路由器设备,直接通过网线或者板载4G拨号再加入VPN局域网实现互联,使边缘端设备自己成为路由器,能获取更多的网络参数例如流量,网速等等,后期也可以进行网络限速,不仅用户不用关心路由器端,节约了时间成本,同时降低了设备联网金钱成本,将数据变为我们自己可控的数据,提高了安全性。
基于同样的思路,本申请的一些实施例还提供了上述方法对应的设备和非易失性计算机存储介质。
本申请的一些实施例提供的一种边缘设备远程监测设备,应用于用户终端设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
连接公网服务器;其中,所述公网服务器通过第一docker应用部署VPN服务,以生成VPN服务端;边缘设备检测是否连接所述公网服务器,以在连接至所述公网服务器后,获取所述公网服务器下发的VPN连接账号;通过第二docker应用登录所述VPN连接账号,向所述VPN服务端进行连隧道连接,以生成边缘VPN客户端,以便所述公网服务器将所述VPN服务端与所述边缘VPN客户端建立隧道连接,为所述边缘设备分配第一网段的虚拟IP,在接收到监测边缘设备请求时,根据所述边缘设备的虚拟IP检测所述边缘设备是否在线,将检测结果存储至数据库;
向所述公网服务器获取证书与密钥,通过密钥交换ikev2协议,根据所述证书与密钥,向所述VPN服务端进行隧道连接,以生成用户VPN客户端;以便所述公网服务器将所述VPN服务端与所述用户VPN客户端建立隧道连接,为所述用户终端设备分配第二网段的虚拟IP;
向所述公网服务器发送监测边缘设备请求,以向所述数据库读取多个所述边缘设备的检测结果;若所述边缘设备在线,则将所述边缘设备向用户进行展示,基于用户的访问请求,访问所述边缘设备,以对所述边缘设备进行监测。
本申请的一些实施例提供一种边缘设备远程监测非易失性计算机存储介质,存储有计算机可执行指令,应用于用户终端设备,所述计算机可执行指令设置为:
连接公网服务器;其中,所述公网服务器通过第一docker应用部署VPN服务,以生成VPN服务端;边缘设备检测是否连接所述公网服务器,以在连接至所述公网服务器后,获取所述公网服务器下发的VPN连接账号;通过第二docker应用登录所述VPN连接账号,向所述VPN服务端进行连隧道连接,以生成边缘VPN客户端,以便所述公网服务器将所述VPN服务端与所述边缘VPN客户端建立隧道连接,为所述边缘设备分配第一网段的虚拟IP,在接收到监测边缘设备请求时,根据所述边缘设备的虚拟IP检测所述边缘设备是否在线,将检测结果存储至数据库;
向所述公网服务器获取证书与密钥,通过密钥交换ikev2协议,根据所述证书与密钥,向所述VPN服务端进行隧道连接,以生成用户VPN客户端;以便所述公网服务器将所述VPN服务端与所述用户VPN客户端建立隧道连接,为所述用户终端设备分配第二网段的虚拟IP;
向所述公网服务器发送监测边缘设备请求,以向所述数据库读取多个所述边缘设备的检测结果;若所述边缘设备在线,则将所述边缘设备向用户进行展示,基于用户的访问请求,访问所述边缘设备,以对所述边缘设备进行监测。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备和介质与方法是一一对应的,因此,设备和介质、也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请技术原理之内所作的任何修改、等同替换、改进等,均应落入本申请的保护范围之内。
Claims (10)
1.一种边缘设备远程监测方法,其特征在于,应用于边缘设备远程监测系统,所述系统包括公网服务器、边缘设备、用户终端设备,所述方法包括:
所述公网服务器通过第一docker应用部署VPN服务,以生成VPN服务端;
所述边缘设备检测是否连接所述公网服务器,以在连接至所述公网服务器后,获取所述公网服务器下发的VPN连接账号;以及通过第二docker应用登录所述VPN连接账号,向所述VPN服务端进行隧道连接,以生成边缘VPN客户端;
所述公网服务器将所述VPN服务端与所述边缘VPN客户端建立隧道连接,为所述边缘设备分配第一网段的虚拟IP;
所述用户终端设备连接所述公网服务器,向所述公网服务器获取证书与密钥,并通过密钥交换ikev2协议,根据所述证书与密钥,向所述VPN服务端进行隧道连接,以生成用户VPN客户端;
所述公网服务器将所述VPN服务端与所述用户VPN客户端建立隧道连接,为所述用户终端设备分配第二网段的虚拟IP;
所述用户终端设备向所述公网服务器发送监测边缘设备请求;
所述公网服务器在接收到监测边缘设备请求时,根据所述边缘设备的虚拟IP检测所述边缘设备是否在线,将检测结果存储至数据库;
所述用户终端设备向所述数据库读取多个所述边缘设备的检测结果;若所述边缘设备在线,则将所述边缘设备向用户进行展示,基于用户的访问请求,访问所述边缘设备,以对所述边缘设备进行监测。
2.根据权利要求1所述的方法,其特征在于,所述公网服务器将所述VPN服务端与所述边缘VPN客户端进行连接,为所述边缘设备分配第一网段的虚拟IP,具体包括:
所述公网服务器读取预先设定的配置文件,以获取所述边缘设备的虚拟连接方式;其中,所述公网服务器通过挂载容器卷挂载所述配置文件,所述配置文件包括待连接的每个边缘设备的真实IP,以及所述每个边缘设备的虚拟连接方式;
根据所述虚拟连接方式,将所述VPN服务端与所述边缘VPN客户端进行连接;
根据预设分配规则,为所述边缘设备分配第一网段的虚拟IP;
所述公网服务器在接收到监测边缘设备请求时,根据所述边缘设备的虚拟IP检测所述边缘设备是否在线,具体包括:
所述公网服务器在接收到所述边缘设备的监测请求时,检测所述边缘设备的虚拟IP是否存在;
若是,则确定所述边缘设备在线,若否,则确定所述边缘设备掉线。
3.根据权利要求1所述的方法,其特征在于,所述为所述边缘设备分配第一网段的虚拟IP之后,所述方法还包括:
所述公网服务器针对所述边缘设备,生成虚拟IP与真实IP之间的映射关系,将所述映射关系存储至所述数据库;
所述用户终端设备向所述数据库读取多个所述边缘设备的检测结果,若所述边缘设备在线,则将所述边缘设备向用户进行展示,具体包括:
所述用户终端设备向所述数据库读取多个所述边缘设备的检测结果,以及多个所述边缘设备的映射关系;
若所述边缘设备在线,则将所述边缘设备以及所述边缘设备的映射关系向用户进行展示。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述公网服务器接收来自于前端用户界面对所述边缘设备的查看请求;
根据所述查看请求,将所述边缘设备的映射关系与检测结果在所述前端用户界面进行显示;
基于用户的操作,对所述映射关系与所述检测结果进行增删改查。
5.根据权利要求1所述的方法,其特征在于,所述边缘设备检测是否连接公网服务器,具体包括:
所述边缘设备检测是否存在网线;
若是,则通过网线连接所述公网服务器;
若否,则检测是否存在板载4G模块;
若是,则进行拨号请求,连接所述公网服务器。
6.根据权利要求5的方法,其特征在于,所述边缘设备检测是否连接公网服务器之后,所述方法还包括:
所述边缘设备若连接所述公网服务器,则在预设时间间隔内,检测是否掉线;
若是,则重新连接所述公网服务器;
通过因特网包探索器ping命令,检测所述边缘设备与所述公网服务器的之间的网络是否互通,以获得连接延迟信息或报错信息;
根据所述连接延迟信息或报错信息,确定掉线原因。
7.根据权利要求1的方法,其特征在于,所述向所述公网服务器获取证书与密钥,具体包括:
所述用户终端设备向所述公网服务器发送用户账号;
所述公网服务器对所述用户账号进行审核;若审核不通过,则对所述用户终端设备进行断开连接;若审核通过,则向所述用户终端设备下发证书与密钥。
8.根据权利要求7的方法,其特征在于,所述公网服务器对所述用户账号进行审核,具体包括:
所述公网服务器判断所述用户账号的格式是否与所述VPN连接账号的格式一致;
若是,则确定所述用户终端设备为将要访问所述边缘设备的用户终端设备,对所述用户账号审核通过;
若否,则确定所述用户终端设备为非访问所述边缘设备的用户终端设备,对所述用户账号审核不通过。
9.根据权利要求7的方法,其特征在于,所述连接所述公网服务器之后,所述方法还包括:
所述公网服务器在预设时长内,检测是否接收到所述用户账号;
若否,则对所述用户终端设备进行断开连接。
10.一种边缘设备远程监测系统,其特征在于,所述系统包括公网服务器、边缘设备、用户终端设备;
所述公网服务器用于通过第一docker应用部署VPN服务,以生成VPN服务端;
所述边缘设备用于检测是否连接所述公网服务器,以在连接至所述公网服务器后,获取所述公网服务器下发的VPN连接账号;以及用于通过第二docker应用登录所述VPN连接账号,向所述VPN服务端进行隧道连接,以生成边缘VPN客户端;
所述公网服务器还用于将所述VPN服务端与所述边缘VPN客户端建立隧道连接,为所述边缘设备分配第一网段的虚拟IP;
所述用户终端设备用于连接所述公网服务器,向所述公网服务器获取证书与密钥,并通过密钥交换ikev2协议,根据所述证书与密钥,向所述VPN服务端进行隧道连接,以生成用户VPN客户端;
所述公网服务器还用于将所述VPN服务端与所述用户VPN客户端建立隧道连接,为所述用户终端设备分配第二网段的虚拟IP;
所述用户终端设备还用于向所述公网服务器发送监测边缘设备请求;
所述公网服务器还用于在接收到监测边缘设备请求时,根据所述边缘设备的虚拟IP检测所述边缘设备是否在线,将检测结果存储至数据库;
所述用户终端设备还用于向所述数据库读取多个所述边缘设备的检测结果;若所述边缘设备在线,则将所述边缘设备向用户进行展示,基于用户的访问请求,访问所述边缘设备,以对所述边缘设备进行监测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211475268.1A CN115834529B (zh) | 2022-11-23 | 2022-11-23 | 一种边缘设备远程监测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211475268.1A CN115834529B (zh) | 2022-11-23 | 2022-11-23 | 一种边缘设备远程监测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115834529A CN115834529A (zh) | 2023-03-21 |
CN115834529B true CN115834529B (zh) | 2023-08-08 |
Family
ID=85530732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211475268.1A Active CN115834529B (zh) | 2022-11-23 | 2022-11-23 | 一种边缘设备远程监测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115834529B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116629805B (zh) * | 2023-06-07 | 2023-12-01 | 浪潮智慧科技有限公司 | 一种分布式流批一体化的水利指标服务方法、设备及介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008138274A1 (fr) * | 2007-05-14 | 2008-11-20 | Huawei Technologies Co., Ltd. | Procédé et dispositif correspondant et système servant à accéder à un service distant |
CN103051642A (zh) * | 2013-01-18 | 2013-04-17 | 上海云和信息系统有限公司 | 基于vpn实现防火墙内局域网设备访问的方法及网络系统 |
CN105471885A (zh) * | 2015-12-23 | 2016-04-06 | 浪潮(北京)电子信息产业有限公司 | 一种基于vpn连接的远程服务器及其登录方法 |
CN109587028A (zh) * | 2018-11-29 | 2019-04-05 | 麒麟合盛网络技术股份有限公司 | 一种控制客户端流量的方法和装置 |
CN110191031A (zh) * | 2019-05-10 | 2019-08-30 | 杭州迪普科技股份有限公司 | 网络资源访问方法、装置、电子设备 |
WO2020078164A1 (zh) * | 2018-10-19 | 2020-04-23 | 中兴通讯股份有限公司 | 一种隧道的创建方法、装置及存储介质 |
CN111711557A (zh) * | 2020-08-18 | 2020-09-25 | 北京赛宁网安科技有限公司 | 一种网络靶场用户远程接入系统与方法 |
CN111796905A (zh) * | 2020-05-22 | 2020-10-20 | 浙商银行股份有限公司 | 一种kubernetes容器云平台VLAN网络的实现方法及系统 |
CN112787903A (zh) * | 2020-12-24 | 2021-05-11 | 郑州信大捷安信息技术股份有限公司 | 一种多协议vpn网关融合系统及方法 |
CN113347072A (zh) * | 2021-06-23 | 2021-09-03 | 北京天融信网络安全技术有限公司 | Vpn资源访问方法、装置、电子设备和介质 |
CN215494685U (zh) * | 2021-09-08 | 2022-01-11 | 长沙琢冶信息技术有限公司 | 工业数据远程调试采集平台 |
CN114024782A (zh) * | 2022-01-10 | 2022-02-08 | 苏州博纳讯动软件有限公司 | 基于三层安全隧道技术的云与边缘、边缘与边缘组网系统 |
CN114039949A (zh) * | 2021-12-24 | 2022-02-11 | 上海观安信息技术股份有限公司 | 云服务浮动ip绑定方法及系统 |
CN114095188A (zh) * | 2020-07-31 | 2022-02-25 | 阿里巴巴集团控股有限公司 | 虚拟专用网的处理方法、装置及电子设备 |
CN114301868A (zh) * | 2021-12-30 | 2022-04-08 | 上海观安信息技术股份有限公司 | 快速生成虚拟容器浮动ip的方法及网络直通的方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7444508B2 (en) * | 2003-06-30 | 2008-10-28 | Nokia Corporation | Method of implementing secure access |
US10868696B2 (en) * | 2015-06-17 | 2020-12-15 | Blackberry Limited | Managing VPN connectivity for data communications |
US11838794B2 (en) * | 2020-04-23 | 2023-12-05 | Veea Inc. | Method and system for IoT edge computing using containers |
-
2022
- 2022-11-23 CN CN202211475268.1A patent/CN115834529B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008138274A1 (fr) * | 2007-05-14 | 2008-11-20 | Huawei Technologies Co., Ltd. | Procédé et dispositif correspondant et système servant à accéder à un service distant |
CN103051642A (zh) * | 2013-01-18 | 2013-04-17 | 上海云和信息系统有限公司 | 基于vpn实现防火墙内局域网设备访问的方法及网络系统 |
CN105471885A (zh) * | 2015-12-23 | 2016-04-06 | 浪潮(北京)电子信息产业有限公司 | 一种基于vpn连接的远程服务器及其登录方法 |
WO2020078164A1 (zh) * | 2018-10-19 | 2020-04-23 | 中兴通讯股份有限公司 | 一种隧道的创建方法、装置及存储介质 |
CN109587028A (zh) * | 2018-11-29 | 2019-04-05 | 麒麟合盛网络技术股份有限公司 | 一种控制客户端流量的方法和装置 |
CN110191031A (zh) * | 2019-05-10 | 2019-08-30 | 杭州迪普科技股份有限公司 | 网络资源访问方法、装置、电子设备 |
CN111796905A (zh) * | 2020-05-22 | 2020-10-20 | 浙商银行股份有限公司 | 一种kubernetes容器云平台VLAN网络的实现方法及系统 |
CN114095188A (zh) * | 2020-07-31 | 2022-02-25 | 阿里巴巴集团控股有限公司 | 虚拟专用网的处理方法、装置及电子设备 |
CN111711557A (zh) * | 2020-08-18 | 2020-09-25 | 北京赛宁网安科技有限公司 | 一种网络靶场用户远程接入系统与方法 |
CN112787903A (zh) * | 2020-12-24 | 2021-05-11 | 郑州信大捷安信息技术股份有限公司 | 一种多协议vpn网关融合系统及方法 |
CN113347072A (zh) * | 2021-06-23 | 2021-09-03 | 北京天融信网络安全技术有限公司 | Vpn资源访问方法、装置、电子设备和介质 |
CN215494685U (zh) * | 2021-09-08 | 2022-01-11 | 长沙琢冶信息技术有限公司 | 工业数据远程调试采集平台 |
CN114039949A (zh) * | 2021-12-24 | 2022-02-11 | 上海观安信息技术股份有限公司 | 云服务浮动ip绑定方法及系统 |
CN114301868A (zh) * | 2021-12-30 | 2022-04-08 | 上海观安信息技术股份有限公司 | 快速生成虚拟容器浮动ip的方法及网络直通的方法和装置 |
CN114024782A (zh) * | 2022-01-10 | 2022-02-08 | 苏州博纳讯动软件有限公司 | 基于三层安全隧道技术的云与边缘、边缘与边缘组网系统 |
Non-Patent Citations (1)
Title |
---|
Docker Remote PI未授权访问漏洞利用工具;孙建等;计算机系统应用(第8期);247-251 * |
Also Published As
Publication number | Publication date |
---|---|
CN115834529A (zh) | 2023-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989136B (zh) | 业务端到端性能监控方法及装置 | |
CN105991694B (zh) | 一种实现分布式服务调用的方法与设备 | |
CN112187671B (zh) | 一种网络接入方法及其相关设备 | |
CN115834529B (zh) | 一种边缘设备远程监测方法及系统 | |
CN110727560A (zh) | 云服务报警方法及装置 | |
CN114363334B (zh) | 云系统及云桌面虚拟机的网络配置方法、装置及设备 | |
CN109743373A (zh) | 终端的远程协助方法、设备、系统和介质 | |
CN104090824A (zh) | 基于Tuxedo中间件的通讯调度方法、装置及系统 | |
CN109639630A (zh) | 一种终端端口管控系统及管控方法 | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
CN114301979A (zh) | 基于Zabbix的自组网加密通信监控系统和方法 | |
CN110471852A (zh) | 在线检测方法、系统和电子设备 | |
CN111818081B (zh) | 虚拟加密机管理方法、装置、计算机设备和存储介质 | |
CN111490961B (zh) | 通信连接的阻断系统、方法、装置和设备 | |
CN111935195A (zh) | 分布式系统管理方法、装置、存储介质和分布式管理系统 | |
CN109726564B (zh) | 应用于加密机的信息处理方法及信息处理系统 | |
KR101592323B1 (ko) | 서버 장애 시 원격 서버 복구 시스템 및 방법 | |
CN113873041B (zh) | 报文传输方法、装置、网络设备及计算机可读存储介质 | |
CN108880920B (zh) | 云服务管理方法、装置以及电子设备 | |
CN112995009B (zh) | 虚拟机向本地虚拟化网络镜像流量的方法及装置 | |
CN112291096B (zh) | 一种裸金属服务器的配置方法和装置 | |
CN114666249B (zh) | 云平台上的流量采集方法、设备以及计算机可读存储介质 | |
CN109495330A (zh) | 一种实现udp拦截测试的方法及装置 | |
CN110324179B (zh) | 一种负载异常告警方法及相关装置 | |
CN103457771A (zh) | 一种ha的虚拟机集群的管理方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |