CN110708158B - 基于ssh反向隧道技术远程维护充电桩的方法 - Google Patents

基于ssh反向隧道技术远程维护充电桩的方法 Download PDF

Info

Publication number
CN110708158B
CN110708158B CN201911078939.9A CN201911078939A CN110708158B CN 110708158 B CN110708158 B CN 110708158B CN 201911078939 A CN201911078939 A CN 201911078939A CN 110708158 B CN110708158 B CN 110708158B
Authority
CN
China
Prior art keywords
charging pile
network server
ssh
public network
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911078939.9A
Other languages
English (en)
Other versions
CN110708158A (zh
Inventor
赵静
徐法格
刘亮
郭鹏程
魏峰
史国现
吴凯
孙少秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Integrated Electronic Systems Lab Co Ltd
Original Assignee
Integrated Electronic Systems Lab Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Integrated Electronic Systems Lab Co Ltd filed Critical Integrated Electronic Systems Lab Co Ltd
Priority to CN201911078939.9A priority Critical patent/CN110708158B/zh
Publication of CN110708158A publication Critical patent/CN110708158A/zh
Application granted granted Critical
Publication of CN110708158B publication Critical patent/CN110708158B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及基于SSH反向隧道技术远程维护充电桩的方法,给充电桩客户端移植轻量级SSH服务器dropbear;客户端在本地生成一对公私钥;将客户端本地生成的公钥手动添加到远端公网服务器上;客户端主动发起SSH登录请求到远端公网服务器,同时建立一个反向隧道;充电桩客户端SSH登录到远端公网服务器之后,在远端公网服务器上即可建立SSH反向连接;远程运维人员登录公网服务器对充电桩进行远程维护。本发明为开发人员远程维护排查充电桩现场终端问题时,提供了一种便捷手段,不再需要亲临现场,省时、省力;具有易操作、实时性强、减少公司运维开支等优点,应用前景广泛,效果良好。

Description

基于SSH反向隧道技术远程维护充电桩的方法
技术领域
本发明属于嵌入式Linux系统技术领域,具体涉及一种基于SSH反向隧道技术远程维护充电桩设备的方法。
背景技术
遍布在应用现场各地的充电桩终端产品,采用嵌入式Linux系统,借助于2G/3G/4G通讯模块,通过TCP长连接与后台主站云平台保持双向通信,云平台可以随时召测终端状态数据,终端也可以随时上报数据至云平台。
但是,运行在现场的充电桩终端难免会遇到这样或那样的异常情况,这时往往需要派运维人员去现场协助排查,通常的做法一般是运维人员到了现场之后,通过串口线/网线与终端进行连接后,办公室里的开发人员再借助PC端的一些远程软件(比如TeamViewer),远程到运维人员的电脑,然后开展维护排查工作。整个排查过程无论是时效性还是经济性都欠佳,首先运维人员去现场需要一定的时间,尤其是偏远地区,出差还会给公司带来一定的差旅费用,更重要的是一些偶发的故障往往转瞬即逝,很难复现,这就给企业运维人员实施远程维护带来了很大的挑战。
目前,现场采用嵌入式Linux系统的充电桩终端,对充电桩进行远程访问是借助于2G/3G/4G通讯模块,通过ppp拨号联网后,根据通讯模块上插的SIM卡不同,实际运行在电信运营商(移动/联通/电信)的局域网环境中,并且不对外暴露端口,无法从外网直接访问它。要想实现对充电桩终端产品的远程维护,首先就要解决对其远程访问的问题。
发明内容
为解决上述技术问题,本发明提供一种基于SSH反向隧道技术远程维护充电桩设备的方法。SSH(全称Secure Shell)是一种以安全性闻名的应用层网络通信协议,用于计算机间的安全通信,是目前比较成熟的远程登录解决方案。它提供两种登录方法:1、密码登录;2、公钥登录。密码登录需要人为参与输入用户名和密码,无法满足现场充电桩客户端自动登录远端服务器的需求。
本发明可以使用SSH反向隧道进行内网穿透,通过一台外网可访问的公网服务器做跳转,间接访问到远程现场的充电桩终端。如图1所示,是本发明的SSH反向隧道技术远程维护充电桩的原理示意图。本发明所采用的技术方案如下:
基于SSH反向隧道技术远程维护充电桩的方法,采用公钥登录方式,其包括以下步骤:
步骤1、给充电桩客户端移植轻量级SSH服务器dropbear;
步骤2、充电桩客户端在本地生成一对公私钥;
步骤3、将充电桩客户端本地生成的公钥手动添加到远端公网服务器上;
步骤4、充电桩客户端主动发起SSH登录请求到远端公网服务器,同时建立一个反向隧道;
步骤5、远端公网服务器收到请求后,会在本地生成一串随机字符,并将该随机字符串发送给充电桩客户端;
步骤6、充电桩客户端收到远端公网服务器的随机字符串后,用本地私钥加密,并将密文传送给远端公网服务器;
步骤7、远端公网服务器将收到的密文用保存的客户端公钥解密,并将解密结果与原随机字符串对比,若一致的话证明充电桩客户端可信,允许登录;
步骤8、充电桩客户端SSH登录到远端公网服务器之后,在远端公网服务器上即可建立SSH反向连接,反向登录到充电桩客户端上;
步骤9、远程运维人员登录公网服务器,通过SSH反向隧道访问充电桩,对充电桩进行远程维护。
本发明的有益效果:
1)本发明为开发人员远程维护排查充电桩现场终端问题时,提供了一种便捷手段,不再需要亲临现场,省时、省力。
2)本发明具有易操作、实时性强、减少公司运维开支等优点,应用前景广泛,效果良好。
附图说明
为了更清楚地说明本发明的具体实施方式、或者现有技术中的技术方案,下面将对具体实施方式或现有技术的描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图是本发明的一些具体实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的属于本申请保护范围之内的附图。
图1是本发明的SSH反向隧道技术远程维护充电桩的原理示意图;
图2是基于SSH反向隧道技术远程维护现场终端的步骤流程图;
图3是本发明实施例的主站后台管理界面的示意图;
图4是本发明实施例的在公网服务器上执行操作命令的示意图。
具体实施方式
下面结合附图,具体说明本发明的实施方式。
如图2所示,是基于SSH反向隧道技术远程维护现场终端的步骤流程图。一种基于SSH反向隧道技术远程维护充电桩设备的方法,需要一台外网可访问的公网服务器。公司如果有服务器可以直接用,没有的话可以从阿里、腾讯等服务商那里租用一台。具体步骤如下:
步骤1、给充电桩客户端移植轻量级SSH服务器dropbear;具体步骤如下:
1.a.下载并解压dropbear,这里以dropbear-0.52为例,下载链接为https://matt.ucc.asn.au/dropbear/releases/dropbear-0.52.tar.gz。
1.b.交叉编译dropbear,由于嵌入式Linux系统一般运行在ARM平台上,需要将上面下载的源代码进行交叉编译(cross-compiling,所谓交叉编译,就是在一种平台上编译,编译出来的程序,放到别的平台上运行,即编译环境和运行环境不一样,这个概念主要和嵌入式开发有关,一般是在x86平台上编译,在ARM平台上运行),进入dropbear解压后的目录,执行如下命令:
#mkdir/usr/local/dropbear/
#./configure--prefix=/usr/local/dropbear--with-zlib=/usr/local/zlib/
CC=arm-none-linux-gnueabi-gcc--host=arm
#make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"
#make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp"
install
1.c.将/usr/local/dropbear/bin/和/usr/local/dropbear/sbin/目录里面交叉编译后得到的可执行程序,都复制到嵌入式Linux终端的/usr/sbin/目录下。
1.d.在嵌入式Linux终端的启动脚本/etc/rc5.d/rcS中加入如下语句,让dropbear随系统一起启动。
/usr/sbin/dropbear
1.e.经过以上步骤,dropbear便成功移植到嵌入式Linux充电桩终端中。
步骤2、充电桩客户端在本地生成一对公私钥;具体方法是:
在嵌入式Linux终端充电桩客户端上执行如下命令,生成公钥和私钥对文件:
#dropbearkey-t rsa-f.ssh/id_rsa-y
步骤3、将充电桩客户端本地生成的公钥手动添加到远端公网服务器上;具体方法是:
把上面生成的公钥文件rsa.pub上传至公网服务器的~/.ssh目录中。
在公网服务器上执行如下命令,导入该公钥文件。
#echo rsa.pub>authorized_keys
步骤4、充电桩客户端主动发起SSH登录请求到远端公网服务器;
步骤5、远端公网服务器收到请求后,会在本地生成一串随机字符,并将该随机字符串发送给充电桩客户端;
步骤6、充电桩客户端收到远端公网服务器的随机字符串后,用本地私钥加密,并将密文传送给远端公网服务器;
步骤7、远端公网服务器将收到的密文用保存的客户端公钥解密,并将解密结果与原随机字符串对比,若一致的话证明充电桩客户端可信,允许登录;
步骤8、充电桩客户端SSH登录到远端公网服务器之后,在远端公网服务器上即可建立SSH反向连接,反向登录到充电桩客户端上;
步骤9、远程运维人员登录公网服务器,通过SSH反向隧道访问充电桩,对充电桩进行远程维护。
应用本发明的方法进行充电桩远程维护排查工作,仿佛充电桩终端就在自己面前一样,以下列举了一些简单的维护操作:
9.a.修改充电桩终端地址。
9.b.更换液晶的广告图片。
9.c.查询SIM卡的卡号、信号强度、工作的网络制式等。
9.d.测试每一路继电器工作是否正常,是否有继电器闭合不了(会导致用户在该路插座上无法充电)或者继电器跳不开(会导致用户在该路插座上无需支付即可免费充电)的现象。
9.e.查看终端上记录的历史充电报文,可对有疑义的充电行文进行问题追踪回溯。
9.f.查看当前实时充电的电压、电流、电量、时间、金额等信息。
9.g.设置查看某个任务线程的打印信息(充电桩终端应用程序采用的是多任务线程,所有任务都放开打印的话,打印信息可能会比较多,不容易查找有用信息,这时可以只对某个任务放开打印权限)。
进一步地,通过主站后台给终端下发如下命令并执行:
#ssh-i~/.ssh/id_rsa-f-N-R PortNo:localhost:22root@ServerIP
其中:
PortNo:为公网服务器上的侦听端口。
ServerIP:为公网服务器IP地址。
上述命令让充电桩SSH登录到公网服务器上,同时允许在该连接通道上建立一个反向隧道。
这里所说的主站后台,就是充电桩的运营管理平台,现场的充电桩都需要登录到该平台上,从该平台上可以看到现场某台充电桩当前实时的电压、电流以及当前有几路正在充电等信息,如图3所示,本发明实施例的主站后台管理界面的示意图。这是现场充电桩登录的主站后台界面,现场充电桩跟主站后台通过TCP建立长连接,可实时进行双向通信,后台主站可以给任意在线的某台充电桩下发执行命令,让该充电桩通过SSH登录到某台公网服务器上,例如让1004号充电桩登录到公网服务器上。主站后台运行在另外一台公网服务器上。
进一步地,充电桩终端首次登录公网服务器成功之后,会将远端公网服务器的公钥保存到本地~/.ssh/known_hosts文件中,等下次再登录这台公网服务器时,充电桩终端就会认出它的公钥已经保存在本地了,从而跳过警告部分。
进一步地,在公网服务器上执行如下命令,可查看是否有充电桩终端登录进来:
#netstat-tunpl|grep PortNo
进一步地,在公网服务器上执行如下命令,便可借助于SSH反向隧道登录到远方现场充电桩终端上:
#ssh-p PortNo root@127.0.0.1
如图4所示,是本发明实施例的在公网服务器上执行操作命令的示意图。在公网服务器上可以通过执行#netstat-tunpl|grep PortNo命令来查看是否有充电桩终端登录进来,有的话可执行#ssh-p PortNo root@127.0.0.1命令进行SSH反向连接,反向接入现场充电桩终端(如图1黑色粗线所示,相当于打通了一个反向隧道),通过执行命令进行来查看当前实时充电的电压、电流、电量、时间、金额等信息。图3和图4展示的,是应用本发明方法对一款电动自行车充电桩终端产品、借助SSH反向隧道技术,远程维护的实施实例。
说明:
1、步骤1~步骤7,只需要进行一次,以后再想远程连接现场充电桩终端时,只需要从步骤8开始即可。
2、将终端中移植好的轻量级SSH服务器dropbear、本地生成的公私钥对文件,以及保存公网服务器公钥信息的文件~/.ssh/known_hosts一起打包到充电桩终端根文件系统rootfs里面,随文件系统一起烧写到终端中,便于充电桩终端批量生产。
3、这样批量生成的充电桩终端不需要再做额外的工作,可直接发往现场投入运行,如果有需要远程现场充电桩的需求时,只需要执行步骤8-步骤10的操作即可。
最后需要说明的是:以上实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此。本领域技术人员应该理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。

Claims (4)

1.基于SSH反向隧道技术远程维护充电桩的方法,其特征在于,包括以下步骤:
步骤1、给充电桩客户端移植轻量级SSH服务器dropbear;
步骤2、充电桩客户端在本地生成一对公私钥;
步骤3、将充电桩客户端本地生成的公钥手动添加到远端公网服务器上;
步骤4、充电桩客户端主动发起SSH登录请求到远端公网服务器,同时建立一个反向隧道;
步骤5、远端公网服务器收到请求后,会在本地生成一串随机字符,并将该随机字符串发送给充电桩客户端;
步骤6、充电桩客户端收到远端公网服务器的随机字符串后,用本地私钥加密,并将密文传送给远端公网服务器;
步骤7、远端公网服务器将收到的密文用保存的客户端公钥解密,并将解密结果与原随机字符串对比,若一致的话证明充电桩客户端可信,允许登录;
步骤8、充电桩客户端SSH登录到远端公网服务器之后,在远端公网服务器上即可建立SSH反向连接,反向登录到充电桩客户端上;
步骤9、远程运维人员登录公网服务器,通过SSH反向隧道访问充电桩,对充电桩进行远程维护;
将充电桩终端中移植好的轻量级SSH服务器dropbear、本地生成的公私钥对文件,以及保存公网服务器公钥信息的文件~/.ssh/known_hosts一起打包到充电桩终端根文件系统rootfs里面,随文件系统一起烧写到终端中;
在公网服务器上执行命令,查看是否有充电桩终端登录;
在公网服务器上执行命令,借助于SSH反向隧道登录到远方现场充电桩终端上;
通过主站后台给终端下发如下命令并执行:
#ssh-i~/.ssh/id_rsa-f-N-R PortNo:localhost:22root@ServerIP
其中:
PortNo:为公网服务器上的侦听端口,ServerIP:为公网服务器IP地址;
让充电桩SSH登录到公网服务器上,同时允许在连接通道上建立一个反向隧道。
2.根据权利要求1所述的远程维护充电桩的方法,其特征在于,步骤1所述的给充电桩客户端移植轻量级SSH服务器dropbear包括以下步骤:
1.a.下载并解压dropbear;
1.b.交叉编译dropbear;
1.c.将交叉编译后得到的可执行程序,复制到嵌入式Linux终端的/usr/sbin/目录下;
1.d.在嵌入式Linux终端的启动脚本/etc/rc5.d/rcS中加入命令语句,让dropbear随系统一起启动;
1.e.经过以上步骤,dropbear便成功移植到嵌入式Linux充电桩终端中。
3.根据权利要求1所述的远程维护充电桩的方法,其特征在于,步骤9所述的对充电桩进行远程维护,包括以下操作:
9.a.修改充电桩终端地址;
9.b.更换液晶的广告图片;
9.c.查询SIM卡的卡号、信号强度、工作的网络制式;
9.d.测试每一路继电器工作是否正常,是否有继电器闭合不了或者继电器跳不开的现象;
9.e.查看终端上记录的历史充电报文,可对有疑义的充电行文进行问题追踪回溯;
9.f.查看当前实时充电的电压、电流、电量、时间、金额;
9.g.设置查看某个任务线程的打印信息。
4.根据权利要求1-3任一项所述的远程维护充电桩的方法,其特征在于,现场充电桩跟主站后台通过TCP建立长连接,实时进行双向通信,后台主站给任意在线的某台充电桩下发执行命令,让充电桩通过SSH登录到某台公网服务器上。
CN201911078939.9A 2019-11-06 2019-11-06 基于ssh反向隧道技术远程维护充电桩的方法 Active CN110708158B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911078939.9A CN110708158B (zh) 2019-11-06 2019-11-06 基于ssh反向隧道技术远程维护充电桩的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911078939.9A CN110708158B (zh) 2019-11-06 2019-11-06 基于ssh反向隧道技术远程维护充电桩的方法

Publications (2)

Publication Number Publication Date
CN110708158A CN110708158A (zh) 2020-01-17
CN110708158B true CN110708158B (zh) 2022-06-10

Family

ID=69204400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911078939.9A Active CN110708158B (zh) 2019-11-06 2019-11-06 基于ssh反向隧道技术远程维护充电桩的方法

Country Status (1)

Country Link
CN (1) CN110708158B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111711659B (zh) * 2020-05-22 2022-03-11 北京天维信通科技有限公司 远程管理终端方法和装置、设备及其存储介质
CN112738200B (zh) * 2020-12-25 2023-02-24 肯特智能技术(深圳)股份有限公司 一种基于封闭式公网系统的便捷运维工具及方法
CN113259344B (zh) * 2021-05-11 2023-04-07 商汤国际私人有限公司 远程访问方法及装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
CN106775852A (zh) * 2016-12-05 2017-05-31 云鸟(上海)能源科技有限公司 一种嵌入式linux充电管理终端通过无线通信模块升级的方法
CN108965256A (zh) * 2018-06-15 2018-12-07 四川斐讯全智信息技术有限公司 一种基于ssh反向隧道远程管理嵌入式设备的系统及方法
CN110071922A (zh) * 2019-04-24 2019-07-30 苏州浪潮智能科技有限公司 一种远程登录批量服务器linux系统的方法及系统
CN110099069A (zh) * 2019-05-17 2019-08-06 赛尔网络有限公司 一种智慧充电桩数据传输装置、处理系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801559B (zh) * 2012-08-03 2015-02-18 南京富士通南大软件技术有限公司 智能化局域网数据采集方法
CN105204897B (zh) * 2015-09-14 2018-09-07 上海新炬网络信息技术股份有限公司 一种MySQL的批量化安装部署方法
CN106850421A (zh) * 2017-03-21 2017-06-13 安文科技有限公司 一种智能物联充电方法和智能网关
CN109672602B (zh) * 2019-01-03 2021-06-04 青岛聚好联科技有限公司 一种远程接入vpn的方法和设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701919A (zh) * 2013-12-31 2014-04-02 曙光云计算技术有限公司 远程登录方法与系统
CN106775852A (zh) * 2016-12-05 2017-05-31 云鸟(上海)能源科技有限公司 一种嵌入式linux充电管理终端通过无线通信模块升级的方法
CN108965256A (zh) * 2018-06-15 2018-12-07 四川斐讯全智信息技术有限公司 一种基于ssh反向隧道远程管理嵌入式设备的系统及方法
CN110071922A (zh) * 2019-04-24 2019-07-30 苏州浪潮智能科技有限公司 一种远程登录批量服务器linux系统的方法及系统
CN110099069A (zh) * 2019-05-17 2019-08-06 赛尔网络有限公司 一种智慧充电桩数据传输装置、处理系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
dropbear ssh 服务移植到arm9开发板;蜗牛哦;《CSDN》;20170622;全文 *

Also Published As

Publication number Publication date
CN110708158A (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
CN110708158B (zh) 基于ssh反向隧道技术远程维护充电桩的方法
CN102710753B (zh) 一种互联网应用的发布方法、装置及系统
CN107273748B (zh) 一种基于漏洞poc实现安卓系统漏洞检测的方法
CN109672602B (zh) 一种远程接入vpn的方法和设备
CN102231686A (zh) 一种实现网络安全设备自动化测试的系统和方法
CN104243021A (zh) 一种电力通信光缆巡检管理系统
CN107888613B (zh) 一种基于云平台的管理系统
CN102857393B (zh) 一种基于报文模拟的非公开密码算法ssl vpn设备性能测试方法
CN106452566A (zh) 电力通信光缆监控管理系统
CN108540479A (zh) 基于云服务器的智能充电桩管理系统及其工作方法
CN103426280A (zh) 电力移动作业用的手持智能终端
CN105791206A (zh) 局域网服务的获取方法及装置
CN114389885A (zh) 一种安全的开放私有云数据库到公有云方法
CN104298492A (zh) 一种远程移动终端控制方法和系统
CN106909826B (zh) 口令代填装置及系统
CN108512860A (zh) 基于云服务器的智能充电桩管理系统及其工作方法
CN103475491B (zh) 一种无密码安全登录的远程维护系统和实现方法
CN113296744A (zh) 应用开发系统及方法
Morais et al. A model-based attack injection approach for security validation
CN103384246A (zh) 安全监察系统登录助手方法
CN113496002A (zh) 一种基于移动中台的移动应用平台
CN114071391B (zh) 内容计费测试方法、管理设备、终端设备及存储介质
KR20020017514A (ko) 인증과 과금기능을 수행하는 게이트웨이 시스템
CN114679472A (zh) 通信系统、方法、装置、存储介质及电子设备
CN107948134A (zh) 数据交互方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant