CN112738200A - 一种基于封闭式公网系统的便捷运维工具及方法 - Google Patents

一种基于封闭式公网系统的便捷运维工具及方法 Download PDF

Info

Publication number
CN112738200A
CN112738200A CN202011565332.6A CN202011565332A CN112738200A CN 112738200 A CN112738200 A CN 112738200A CN 202011565332 A CN202011565332 A CN 202011565332A CN 112738200 A CN112738200 A CN 112738200A
Authority
CN
China
Prior art keywords
host
proxy server
reverse proxy
transparent transmission
target project
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011565332.6A
Other languages
English (en)
Other versions
CN112738200B (zh
Inventor
陈胜森
尹金鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cotell Intelligent Technology Shenzhen Co ltd
Original Assignee
Cotell Intelligent Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cotell Intelligent Technology Shenzhen Co ltd filed Critical Cotell Intelligent Technology Shenzhen Co ltd
Priority to CN202011565332.6A priority Critical patent/CN112738200B/zh
Publication of CN112738200A publication Critical patent/CN112738200A/zh
Application granted granted Critical
Publication of CN112738200B publication Critical patent/CN112738200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本申请涉及一种基于封闭式公网系统的便捷运维工具,属于软件服务技术的领域,便捷运维工具包括控制主机、反向代理服务器和多个目标项目主机;其中,反向代理服务器,部署在云端具有公网地址的服务器上;控制主机,即维护人员的电脑,用于通过远程管理连接工具,连接反向代理服务器暴露的透传端口;目标项目主机,用于植入于对应目标项目内部的任意一台服务器上,且采用非对称加密与压缩技术,与反向代理服务器进行通信;并根据一种基于封闭式公网系统的便捷运维工具,提供一种基于封闭式公网系统的便捷运维方法。与相关技术相比,本申请具有改善运维效率较低的问题的效果。

Description

一种基于封闭式公网系统的便捷运维工具及方法
技术领域
本申请涉及软件服务技术的领域,尤其是涉及一种基于封闭式公网系统的便捷运维工具及方法。
背景技术
软件服务是一种把管理软件和实施服务一体化打包的软件服务模式,它包括提供成熟的软件产品、优质的实施培训服务、企业管理咨询服务、后期持续提升服务的项目等的综合。售后服务,就是在商品出售以后所提供的各种服务活动。
随着互联网技术的发展和应用软件的成熟,软件产品在实际生活、工作、娱乐等中越来越常见,提供软件服务的公司或企业越来越多。软件产品的售后服务也越来越多。随着公司或企业软件服务或智能化等项目越做越多,售后服务也越来越多。
但众多项目由于网络出口架设防火墙,没有固定的公网IP地址,不能搭建VPN等众多因素,使得各个项目的售后技术维护人员,很难随时随地主动高效的,通过网络对部署在各项目网络系统内部的服务器、网络设备等提供相应的技术服务,使得运维效率较低。
发明内容
为了改善运维效率较低的问题,本申请提供一种基于封闭式公网系统的便捷运维工具及方法。
第一方面,本申请提供一种基于封闭式公网系统的便捷运维工具,采用如下的技术方案:
一种基于封闭式公网系统的便捷运维工具,包括控制主机、反向代理服务器和多个目标项目主机;其中,
所述反向代理服务器,部署在云端具有公网地址的服务器上;
所述控制主机,用于通过远程管理连接工具,连接所述反向代理服务器暴露的透传端口;
所述目标项目主机,用于植入于对应目标项目内部的任意一台服务器上,且采用非对称加密与压缩技术,与所述反向代理服务器进行通信和透传。
通过采用上述技术方案,控制主机连接反向代理服务器,将数据或控制命令通过反向代理服务器转发至目标项目主机上,从而能够达到控制目标项目主机及其所在的内部网络设备及服务器的目的,使得在一定程度上能够远程或随时随地进行维护或管理,进而在一定程度上能够改善运维效率较低的问题;且目标项目主机和反向代理服务器之间采用非对称加密与压缩技术,使反向代理服务器能够透过目标项目主机所在的局域网或防火墙进行数据传输,在一定程度上能够实现目标项目主机和反向代理服务器之间的数据安全与快速传输。
可选的,所述反向代理服务器集成web管理,所述web管理用于通过调用反向代理服务器的相关应用程序编程端口,来添加、修改或删除透传通道、用户和目标项目主机,且不同用户赋予不同的目标项目主机的操作权限,所述透传通道为需要暴露的透传端口的通道,所述透传通道用于供控制主机通过网络连接反向代理服务器的IP地址或域名,以及暴露的透传端口,来控制目标项目主机。
通过采用上述技术方案,维护人员可以通过反向代理服务器的web管理页面来管理各个目标项目主机,能够进行添加、修改或删除用户和目标项目主机,且控制主机能够通过反向代理服务器与目标项目主机之间的透传通道来控制目标项目主机,即能够灵活地管理目标项目主机,有助于改善运维效率较低的问题;且不同用户的操作权限不同,在一定程度上能够对目标项目主机对应的目标项目进行保护。
可选的,所述反向代理服务器和一个所述目标项目主机之间以密钥作为通信的唯一标识,被植入的目标项目主机上嵌入有对应的密钥,且配置有所述反向代理服务器的IP地址或域名,以及通信通道的通信端口。
通过采用上述技术方案,以密钥作为通信的唯一标识,使得反向代理服务器和目标项目主机之间便于实现数据安全传输的效果。
可选的,所述反向代理服务器与目标项目主机之间通过通信通道进行通信,且所述通信通道采用TCP长连接。
通过采用上述技术方案,使反向代理服务器与目标项目主机之间的通信为TCP长连接,从而可以连续发送多个数据包,且便于得到目标项目主机是否在运行。
可选的,所述目标项目主机支持不限于windows及linux系统。
可选的,所述远程管理连接工具包括但不限于ssh工具、telnet工具和RemoteDesktop软件。
第二方面,本申请提供一种基于封闭式公网系统的便捷运维方法,采用如下的技术方案:
一种基于封闭式公网系统的便捷运维方法,基于第一方面中任一种便捷运维工具实现,所述便捷运维方法包括如下步骤,
登录步骤,在控制主机输入登录信息,进入反向代理服务器的web管理页面;
透传通道设置步骤,在web管理页面调用反向代理服务器的相关应用程序编程端口,来添加、修改或删除透传通道;以及,
远程管理步骤,将所述控制主机通过网络连接反向代理服务器的IP地址或域名,以及暴露的透传端口,来控制目标项目主机;其中,透传端口为添加透传通道时,反向代理服务器所暴露的透传端口。
通过采用上述技术方案,进入反向代理服务器的web管理页面后,先添加一个透传通道,再使控制主机连接反向代理服务器暴露的透传端口,使反向代理服务器通过透传通道将控制主机发送的数据转发至目标项目主机,从而使得维护人员能够通过控制主机发送数据给反向代理服务器,再由反向代理服务器将数据转发至连接的目标项目主机,以达到通过控制主机控制目标项目主机的目的,进而有助于改善运维效率较低的问题;且透传通道可以添加、修改或删除,便于运用。
可选的,所述便捷运维方法还包括删除或添加步骤,
所述删除或添加步骤,在web管理页面添加或删除用户和目标项目主机,添加用户时,赋予用户相应的目标项目主机的操作权限。
通过采用上述技术方案,用户即维护人员,不同的维护人员有不同的操纵权限,且维护人员能够进行添加或删除,也能够添加或删除目标项目主机,从而便于对目标项目主机和维护人员进行管理。
可选的,所述添加透传通道的具体方法包括,
在web管理页面调用反向代理服务器的相关应用程序编程端口,来添加暴露的透传端口;以及,
在web管理页面添加目标项目主机或目标项目主机所在的内部网络设备及服务器的IP地址,以及目标项目主机或目标项目主机所在的内部网络设备及服务器需要透传的端口。
通过采用上述技术方案,通过添加透传端口,目标项目主机或目标项目主机所在的内部网络设备及服务器的IP地址和需要透传的端口,以便于形成透传通道。
第三方面,本申请提供一种计算机可读存储介质,存储有能够被处理器加载并执行如第二方面中任一种方法的计算机程序。
附图说明
图1是本申请实施例的一种基于封闭式公网系统的便捷运维工具的第一结构示意图。
图2是本申请实施例的一种基于封闭式公网系统的便捷运维工具的第二结构示意图。
图3是本申请实施例的一种基于封闭式公网系统的便捷运维方法的第一流程图。
图4是本申请实施例的一种基于封闭式公网系统的便捷运维方法的第二流程图。
具体实施方式
以下结合附图1-3对本申请作进一步详细说明。
本申请实施例公开一种基于封闭式公网系统的便捷运维工具。参照图1和图2,便捷运维工具包括控制主机101、反向代理服务器102和多个目标项目主机103;其中,
反向代理服务器102,部署在云端具有公网地址的服务器上;
控制主机101,用于通过远程管理连接工具,连接反向代理服务器102暴露的透传端口;
目标项目主机103,用于植入于对应目标项目内部的任意一台服务器上,且采用非对称加密与压缩技术,与反向代理服务器102进行通信和透传。
需要说明的是,一个目标项目主机103对应一个需要管理或维护的目标项目(智能化项目)。反向代理服务器102只需要部署一次,无需多次部署。目标项目主机103支持但不限于Windows及Linux系统。控制主机101、反向代理服务器102和目标项目主机103共同作用,实现一套封闭式的快捷运维工具。
非对称加密是指非对称加密算法,是一种密钥的保密方法。非对称加密算法需要两个密钥,即公开密钥和私有密钥,公开密钥和私有密钥是一对,如果用公钥对数据进行加密,则只有用对应的私钥才能解密。
压缩技术,即数据压缩技术,就是用最少的数码来表述信号的技术。
透传,即透明传输,在通讯中不管传输的业务内容如何,只负责将传输的内容有源地址传输到目的地址,而不对业务数据内容做任何改变。
上述便捷运维工具的实施方式中,控制主机101连接反向代理服务器102,将数据或控制命令通过反向代理服务器102转发至目标项目主机103上,从而能够达到控制目标项目主机103及其所在的内部网络设备及服务器的目的,使得在一定程度上能够远程或随时随地进行维护或管理,进而在一定程度上能够改善运维效率较低的问题;且目标项目主机103和反向代理服务器102之间采用非对称加密与压缩技术,使反向代理服务器102能够透过目标项目主机103所在的局域网或防火墙进行数据传输,在一定程度上能够实现目标项目主机103和反向代理服务器102之间的数据安全与快速传输。
作为远程管理连接工具的一种实施方式,远程管理连接工具包括但不限于ssh工具、telnet工具和RemoteDesktop软件。
参照图1和图2,作为反向代理服务器102的进一步实施方式,反向代理服务器102集成web管理1021,web管理1021用于通过调用反向代理服务器102的相关应用程序编程端口,来添加、修改或删除透传通道、用户和目标项目主机103,且不同用户赋予不同的目标项目主机103的操作权限。
需要说明的是,透传通道为需要暴露的透传端口的通道,且透传通道用于供控制主机101通过网络连接反向代理服务器102的IP地址或域名,以及暴露的透传端口,来控制目标项目主机103。调用的反向代理服务器102的相关应用程序编程端口即为暴露的透传端口,具体暴露多少个透传端口可根据实际情况进行设置。
上述反向代理服务器102的进一步实施方式中,维护人员可以通过反向代理服务器102的web管理1021页面来管理各个目标项目主机103,能够进行添加、修改或删除用户和目标项目主机103,且控制主机101能够通过反向代理服务器102与目标项目主机103之间的透传通道来控制目标项目主机103,能够灵活地管理目标项目主机103和透传通道资源,有助于改善运维效率较低的问题;且不同用户的操作权限不同,在一定程度上能够对目标项目主机103对应的目标项目进行保护。
参照图1和图2,反向代理服务器102和一个目标项目主机103之间以密钥作为通信的唯一标识,被植入的目标项目主机103上嵌入有对应的密钥,且配置有反向代理服务器102的IP地址或域名,以及通信通道的通信端口。
反向代理服务器102与目标项目主机103之间通过通信通道进行通信,通信通道采用TCP长连接。从而可以连续发送多个数据包,且便于得到目标项目主机103是否在运行。
其中,密钥可以是设置的也可以是自动生成的。当目标项目主机103以系统服务的方式运行时,反向代理服务器102的web管理1021后台可以看到目标项目主机103的在线情况。
在目标项目主机103在线的情况下,在目标项目主机103下添加透传端口的透传通道信息,可以将目标项目主机103所植入的目标项目的局域网络的可以连接互联网的任意IP地址和端口映射为反向代理服务器102所暴露的透传端口。
以密钥作为通信的唯一标识,使得反向代理服务器102和目标项目主机103之间便于实现数据安全传输的效果。
本申请提供的一种基于封闭式公网系统的便捷运维工具,通过控制主机101、反向代理服务器102和目标项目主机103的共同作用,提供一种反向代理机制,将各个目标项目的局域网(防火墙)内部目标设备,通过以外部云端设备作为反向代理服务器102,给维护人员提供代理入口途径,使得维护人员能够通过Internet随时随地连接上反向代理服务器102暴露的透传端口,从而能够跳转至局域网(防火墙)内部目标设备进行系统维护,即方便维护人员进行远程维护。其中,局域网(防火墙)内部目标设备包括目标项目主机103及其所在的内部网络设备和服务器。
本申请实施例还提供一种基于封闭式公网系统的便捷运维方法,参照图3,便捷运维方法包括如下步骤:
登录步骤201,在控制主机101输入登录信息,进入反向代理服务器102的web管理1021页面。
透传通道设置步骤202,在web管理1021页调用反向代理服务器102的相关应用程序编程端口,来添加、修改或删除透传通道。
远程管理步骤203,将控制主机101通过网络连接反向代理服务器102的IP地址或域名,以及暴露的透传端口,来控制目标项目主机(103);其中,透传端口为添加透传通道时,反向代理服务器(102)所暴露的透传端口。
上述便捷运维方法的实施方式中,进入反向代理服务器102的web管理1021页面后,先添加一个透传通道,再使控制主机103连接反向代理服务器102暴露的透传端口,使反向代理服务器102通过透传通道将目标项目主机103发送数据给目标项目主机103,从而使得维护人员能够通过控制主机101发送数据给反向代理服务器102,再由反向代理服务器102将数据转发至连接的目标项目主机103,以达到通过控制主机101控制目标项目主机103的目的,进而有助于改善运维效率较低的问题。
参照图3,作为便捷运维方法的进一步实施方式,便捷运维方法还包括删除或添加步骤204,在web管理1021页面添加或删除用户和目标项目主机103,添加用户时,赋予用户相应的目标项目主机103的操作权限。
需要说明的是,用户即维护人员。
上述便捷运维方法的进一步实施方式中,不同的维护人员有不同的操作权限,且能够进行添加或删除维护人员,也能够添加或删除目标项目主机103,从而便于对目标项目主机103和维护人员进行管理,同时方便不同的维护人员维护不同的目标项目。
参照图4,作为添加透传通道的一种实施方式,添加透传通道的具体步骤如下:
2021、在web管理页面调用反向代理服务器的相关应用程序编程端口,来添加暴露的透传端口。
2022、在web管理页面添加目标项目主机或目标项目主机所在的内部网络设备及服务器的IP地址,以及目标项目主机或目标项目主机所在的内部网络设备及服务器需要透传的端口。
需要说明的是,步骤2021和步骤2022可以同时执行,也可以先执行步骤2021再执行步骤2022,也可以先执行步骤2022再执行步骤2021。
上述添加通常通道的实施方式中,通过添加透传端口,目标项目主机103或目标项目主机103所在的内部网络设备及服务器的IP地址和需要透传的端口,以便于形成透传通道。
在实际应用中,反向代理服务器102以及web管理1021已部署在云端,系统管理员可通过反向代理服务器1021的IP地址或域名,以及web端口,访问web管理1021页面和登录web管理1021后台,来添加目标项目主机103,或添加维护人员账号,并可以根据实际项目管理需要,将需要管理或维护的目标项目主机103分配给某个维护人员账号。维护人员只能维护或查看具有操作权限的目标项目主机103,无权维护或查看其它目标项目主机103,而系统管理员具有管理所有维护人员和目标项目主机103的权限。添加新的目标项目主机103时,同时设置或生成所添加的目标项目主机103连接反向代理服务器102的密钥及备注信息等,密钥为目标项目主机103连接反向代理服务器102的唯一标识,可以对密钥添加备注信息,方便维护人员识别是那个项目。然后在需要维护或管理的目标项目主机103上嵌入密钥,同时配置上反向代理服务器102的IP地址或域名,以及采用TCP长连接的通信端口,并将目标项目主机103以系统服务的方式运行,以上部署操作只需要操作一次。
安装好目标项目主机103后,可在web管理1021页面看到目标项目主机103是否在线,并可在web管理1021页面,添加需要透传的目标项目主机103或目标项目主机103所在的内部网络设备及服务器的IP地址和需要透传的端口,以及反向代理服务器102所暴露给控制主机101使用的透传端口,来实现透传通道的添加。启用透传通道后,控制主机101即可通过反向代理服务器102的IP地址或域名,以及暴露的透传端口连接,以实现对目标项目主机103和/或目标项目主机103所在网络设备的远程维护。
当维护结束时,可在web管理1021页面关闭或删除所使用的透传通道。当有目标项目主机103所对应的目标项目无需进行维护和管理时,可将目标项目主机103删除。
本申请实施例还公开一种计算机可读存储介质,存储有能够被处理器加载并执行如一种基于封闭式公网系统的便捷运维方法中任一种方法的计算机程序。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。

Claims (10)

1.一种基于封闭式公网系统的便捷运维工具,其特征在于:包括控制主机(101)、反向代理服务器(102)和多个目标项目主机(103);其中,
所述反向代理服务器(102),部署在云端具有公网地址的服务器上;
所述控制主机(101),用于通过远程管理连接工具,连接所述反向代理服务器(102)暴露的透传端口;
所述目标项目主机(103),用于植入于对应目标项目内部的任意一台服务器上,且采用非对称加密与压缩技术,与所述反向代理服务器(102)进行通信和透传。
2.根据权利要求1所述的一种基于封闭式公网系统的便捷运维工具,其特征在于:所述反向代理服务器(102)集成web管理(1021),所述web管理(1021)用于通过调用反向代理服务器(102)的相关应用程序编程端口,来添加、修改或删除透传通道、用户和目标项目主机(103),且不同用户赋予不同的目标项目主机(103)的操作权限,所述透传通道为需要暴露的透传端口的通道,所述透传通道用于供控制主机(101)通过网络连接反向代理服务器(102)的IP地址或域名,以及暴露的透传端口,来控制目标项目主机(103)。
3.根据权利要求1或2所述的一种基于封闭式公网系统的便捷运维工具,其特征在于:所述反向代理服务器(102)和一个所述目标项目主机(103)之间以密钥作为通信的唯一标识,被植入的目标项目主机(103)上嵌入有对应的密钥,且配置有所述反向代理服务器(102)的IP地址或域名,以及通信通道的通信端口。
4.根据权利要求3所述的一种基于封闭式公网系统的便捷运维工具,其特征在于:所述反向代理服务器(102)与目标项目主机(103)之间通过通信通道进行通信,且所述通信通道采用TCP长连接。
5.根据权利要求4所述的一种基于封闭式公网系统的便捷运维工具,其特征在于:所述目标项目主机(103)支持不限于windows及linux系统。
6.根据权利要求1所述的一种基于封闭式公网系统的便捷运维工具,其特征在于:所述远程管理连接工具包括但不限于ssh工具、telnet工具和RemoteDesktop软件。
7.一种基于封闭式公网系统的便捷运维方法,基于权利要求1至6中任一种便捷运维工具实现,其特征在于:所述便捷运维方法包括如下步骤,
登录步骤(201),在控制主机(101)输入登录信息,进入反向代理服务器的web管理(1021)页面;
透传通道设置步骤(202),在web管理(1021)页面调用反向代理服务器(102)的相关应用程序编程端口,来添加、修改或删除透传通道;以及,
远程管理步骤(203),将所述控制主机(101)通过网络连接反向代理服务器(102)的IP地址或域名,以及暴露的透传端口,来控制目标项目主机(103);其中,透传端口为添加透传通道时,反向代理服务器(102)所暴露的透传端口。
8.根据权利要求7所述的一种基于封闭式公网系统的便捷运维方法,其特征在于:所述便捷运维方法还包括删除或添加步骤(204),
所述删除或添加步骤(204),在web管理(1021)页面添加或删除用户和目标项目主机(103),添加用户时,赋予用户相应的目标项目主机(103)的操作权限。
9.根据权利要求7所述的一种基于封闭式公网系统的便捷运维方法,其特征在于:所述添加透传通道的具体方法包括,
在web管理(1021)页面调用反向代理服务器(102)的相关应用程序编程端口,来添加暴露的透传端口;以及,
在web管理(1021)页面添加目标项目主机(103)或目标项目主机(103) 所在的内部网络设备及服务器的IP地址,以及目标项目主机(103)或目标项目主机(103) 所在的内部网络设备及服务器需要透传的端口。
10.一种计算机可读存储介质,其特征在于:存储有能够被处理器加载并执行如权利要求7至9中任一种方法的计算机程序。
CN202011565332.6A 2020-12-25 2020-12-25 一种基于封闭式公网系统的便捷运维工具及方法 Active CN112738200B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011565332.6A CN112738200B (zh) 2020-12-25 2020-12-25 一种基于封闭式公网系统的便捷运维工具及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011565332.6A CN112738200B (zh) 2020-12-25 2020-12-25 一种基于封闭式公网系统的便捷运维工具及方法

Publications (2)

Publication Number Publication Date
CN112738200A true CN112738200A (zh) 2021-04-30
CN112738200B CN112738200B (zh) 2023-02-24

Family

ID=75617098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011565332.6A Active CN112738200B (zh) 2020-12-25 2020-12-25 一种基于封闭式公网系统的便捷运维工具及方法

Country Status (1)

Country Link
CN (1) CN112738200B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037525A (zh) * 2022-05-18 2022-09-09 深圳奇迹智慧网络有限公司 一种多连接动态安全外壳协议反向代理系统及方法
WO2023246443A1 (zh) * 2022-06-24 2023-12-28 中兴通讯股份有限公司 信息处理方法、信息处理系统、信息处理装置及存储介质
CN117714513A (zh) * 2024-02-06 2024-03-15 北京云驰未来科技有限公司 一种基于云端服务器对目标设备进行控制的方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080077982A1 (en) * 2006-09-22 2008-03-27 Bea Systems, Inc. Credential vault encryption
CN101465858A (zh) * 2008-12-31 2009-06-24 中兴通讯股份有限公司 监控业务中实现私网穿越的方法、网络设备和服务器
CN104243210A (zh) * 2014-09-17 2014-12-24 湖北盛天网络技术股份有限公司 远程访问路由器管理页面的方法和系统
CN108093041A (zh) * 2017-12-12 2018-05-29 武汉噢易云计算股份有限公司 单通道vdi代理服务系统及实现方法
CN109327414A (zh) * 2017-07-31 2019-02-12 厦门朗视信息科技有限公司 一种快速安全的外网访问局域网ip-pbx设备的方法
CN110177136A (zh) * 2019-05-21 2019-08-27 山东云缦智能科技有限公司 一种利用Webshell反向代理服务远程管理调试方法
CN110708158A (zh) * 2019-11-06 2020-01-17 积成电子股份有限公司 基于ssh反向隧道技术远程维护充电桩的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080077982A1 (en) * 2006-09-22 2008-03-27 Bea Systems, Inc. Credential vault encryption
CN101465858A (zh) * 2008-12-31 2009-06-24 中兴通讯股份有限公司 监控业务中实现私网穿越的方法、网络设备和服务器
CN104243210A (zh) * 2014-09-17 2014-12-24 湖北盛天网络技术股份有限公司 远程访问路由器管理页面的方法和系统
CN109327414A (zh) * 2017-07-31 2019-02-12 厦门朗视信息科技有限公司 一种快速安全的外网访问局域网ip-pbx设备的方法
CN108093041A (zh) * 2017-12-12 2018-05-29 武汉噢易云计算股份有限公司 单通道vdi代理服务系统及实现方法
CN110177136A (zh) * 2019-05-21 2019-08-27 山东云缦智能科技有限公司 一种利用Webshell反向代理服务远程管理调试方法
CN110708158A (zh) * 2019-11-06 2020-01-17 积成电子股份有限公司 基于ssh反向隧道技术远程维护充电桩的方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037525A (zh) * 2022-05-18 2022-09-09 深圳奇迹智慧网络有限公司 一种多连接动态安全外壳协议反向代理系统及方法
WO2023246443A1 (zh) * 2022-06-24 2023-12-28 中兴通讯股份有限公司 信息处理方法、信息处理系统、信息处理装置及存储介质
CN117714513A (zh) * 2024-02-06 2024-03-15 北京云驰未来科技有限公司 一种基于云端服务器对目标设备进行控制的方法及系统
CN117714513B (zh) * 2024-02-06 2024-04-26 北京云驰未来科技有限公司 一种基于云端服务器对目标设备进行控制的方法及系统

Also Published As

Publication number Publication date
CN112738200B (zh) 2023-02-24

Similar Documents

Publication Publication Date Title
CN112738200B (zh) 一种基于封闭式公网系统的便捷运维工具及方法
CN109561108B (zh) 一种基于策略的容器网络资源隔离控制方法
US10362032B2 (en) Providing devices as a service
CN101931626B (zh) 远程控制过程中实现安全审计功能的服务终端
EP2569902B1 (en) Interconnecting members of a virtual network
CN101986651B (zh) 远程存储的方法及其系统及客户端
CN105991734B (zh) 一种云平台管理方法及系统
CN101951364A (zh) 远程控制过程中实现安全审计功能的方法及系统
US10887160B2 (en) Management method for home network device and network management system
US20150288651A1 (en) Ip packet processing method and apparatus, and network system
CN100401706C (zh) 一种虚拟专网客户端的接入方法及系统
US20060153192A1 (en) Network host isolation tool
CN109981367A (zh) 基于内网穿透的虚机paas服务管理的方法
CN108390937A (zh) 远程监控方法、装置及存储介质
CN108881127A (zh) 一种控制远程访问权限的方法及系统
CN112511562A (zh) 一种基于单向隔离一体机及云桌面技术的跨网数据传送系统
CN103475491A (zh) 一种无密码安全登录的远程维护系统和实现方法
CN111147429B (zh) 一种项目研发环境部署系统
CN112437031A (zh) 一种基于异构网络的多端融合国土资源移动政务系统
Li Design of smart home cloud server
CN101170502B (zh) 一种实现堆叠成员间互访的方法及系统
CN111490924A (zh) 一种便捷式远程网络路由系统及其建立方法
CN105227641A (zh) 一种基于虚拟化的电网移动办公系统
CN110661803A (zh) 一种闸门加密控制系统及方法
CN114640514B (zh) 安全服务系统、访问控制方法和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant