CN112804376A - 一种nat环境下批量命令执行方法、装置及存储介质 - Google Patents
一种nat环境下批量命令执行方法、装置及存储介质 Download PDFInfo
- Publication number
- CN112804376A CN112804376A CN202110300132.6A CN202110300132A CN112804376A CN 112804376 A CN112804376 A CN 112804376A CN 202110300132 A CN202110300132 A CN 202110300132A CN 112804376 A CN112804376 A CN 112804376A
- Authority
- CN
- China
- Prior art keywords
- execution
- command
- processing layer
- batch
- execution command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种便于批量处理的NAT环境下批量命令执行方法、装置及存储介质,所述NAT环境下批量命令执行方法包括,以下步骤:接收执行命令;转送执行命令至第一处理层,并处理得到第一解析信息;根据第一解析信息构建传递通道,并转送执行命令至第二处理层;第二处理层处理第一解析信息,生成执行结果。本申请可以实现对NAT穿透的批量执行,可避免ansible程序在NAT环境下遇到的无法同时对多个服务器进行批量命令下发,只能适用于单一网络环境的问题,同时也能避免,由于程序底层基于SSH协议通信所导致的安全限制环境下无法正常适用的问题,能够同时管理多个不同网络环境的服务器,并同时向其下发执行命令。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种NAT环境下批量命令执行方法、装置及存储介质。
背景技术
自动化运维工具ansible,能够实现应用广泛的批量命令执行,其具有使用便捷、插件丰富、可靠性好的特点,故在计算机技术领域中被广泛应用,但是在实际的使用过程中,该工具也被发现,存在以下缺点:首先在对NAT环境(网络地址转换,Network AddressTranslation,即公私网地址并存的环境)的服务器进行批量命令下发时,工具不可利用,只能适用于单一网络环境的服务器,严重影响了其普遍适用性;其次由于自动化运维工具ansible其底层运行协议基于SSH协议(安全壳协议,Secure Shell)进行通信,在安全限制严格的网络环境中,自动化运维工具ansible无法正常适用。
因此,本领域亟需一种NAT环境下批量命令执行方法、装置及存储介质。
有鉴于此,提出本申请。
发明内容
本申请的目的在于提供一种便于批量处理的NAT环境下批量命令执行方法、装置及存储介质,以解决现有技术中的至少一项技术问题。
具体的,本申请的第一方面,提供了一种NAT环境下批量命令执行方法,所述NAT环境下批量命令执行方法包括,以下步骤:
接收执行命令;
转送执行命令至第一处理层,并处理得到第一解析信息;
根据第一解析信息构建传递通道,并转送执行命令至第二处理层;
第二处理层处理第一解析信息,生成执行结果。
采用上述方案,本申请可以实现对NAT穿透的批量执行,可避免ansible程序在NAT环境下遇到的无法同时对多个服务器进行批量命令下发,只能适用于单一网络环境的问题,同时也能避免,由于程序底层基于SSH协议通信所导致的安全限制环境下无法正常适用的问题,能够同时管理多个不同网络环境的服务器,并同时向其下发执行命令。
优选地,所述接收执行命令步骤前还包括步骤:接收服务器信息。
进一步地,所述接收服务器信息步骤中,所述服务器信息为待执行命令的服务器。
进一步地,所述服务器信息中包括不同网络环境的服务器信息。
采用上述方案,能够自由对不同网络环境下的服务器进行批量管理,灵活的使用了agent(代理)多级代理的方式,可实现同时间段的下发执行命令。
优选地,所述接收执行命令步骤中包括:接收需要批量执行的执行命令,所述执行命令为对服务器的操作指令。
优选地,所述转送执行命令至第一处理层,并处理得到第一解析信息步骤中包括,以下步骤:
解析服务器信息;
根据解析的服务器信息,转送执行命令至第一处理层;
第一处理层接收执行命令,并解析执行命令;
得到执行命令的第一解析信息。
进一步地,所述解析服务器信息步骤中,所述服务器列表为接收服务器信息步骤中的服务器汇总列表。
进一步地,所述解析服务器信息步骤包括:解析服务器信息,获得服务器类型,所述服务器类型包括公网IP、私网IP。
进一步地,所述转送执行命令至第一处理层步骤中,第一处理层为transfer-agent,所述第一处理层中包括公网地址、私网地址,能够利用网卡转发策略实现公私网地址的转换并代理执行。
进一步地,所述第一解析信息为执行命令解析后获得的执行命令目的地IP。
采用上述方案,能够实现对执行命令有效转送,显著的提高了对不同网络环境下的服务器命令的转送效率。
优选地,所述根据第一解析信息构建传递通道,并转送执行命令至第二处理层步骤中包括:根据第一解析信息确定执行命令的目的地,使第一处理层至目的地的agent(代理)建立通信,并将执行命令封装传输至目的地的第二处理层。
进一步地,所述根据第一解析信息构建传递通道,并转送执行命令至第二处理层步骤中,所述第二处理层为client-agent,所述第二处理层能够接受执行命令并解析,完成执行命令后,回传执行结果至结果列表。
采用上述方案,基于agent多级代理的方式,可同时管理多个不同网络环境的服务器,同时向其下发执行命令,使其执行命令,并回传执行结果。
优选地,所述转送执行命令至第一处理层,并处理得到第一解析信息步骤之后,所述根据第一解析信息构建传递通道,并转送执行命令至第二处理层步骤之前,还包括步骤:访问判断,判断第一解析信息中的目的地IP是否能够访问,若是,进行下一步骤,若否,记录该服务器数据至结果列表。
采用上述方案,能够将无法访问的路径提前剔除,显著的降低对计算资源的浪费,缓解信息传输压力。
本发明的第二方面,提供了一种工作效率更高的NAT环境下批量命令执行装置。
具体的,所述NAT环境下批量命令执行装置包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述NAT环境下批量命令执行方法。
本发明的第三方面,提供了一种工作效率更高的计算机可读存储介质。
具体的,所述计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述NAT环境下批量命令执行方法。
综上所述,本申请具有以下有益效果:
1.本申请可以实现对NAT穿透的批量执行,可避免ansible程序在NAT环境下遇到的无法同时对多个服务器进行批量命令下发,只能适用于单一网络环境的问题;
2.本申请能够避免,由于程序底层基于SSH协议通信所导致的安全限制环境下无法正常适用的问题,能够同时管理多个不同网络环境的服务器,并同时向其下发执行命令;
3.本申请能够自由对不同网络环境下的服务器进行批量管理,灵活的使用了agent多级代理的方式,可实现同时间段的下发执行命令;
4.本申请能够将无法访问的路径提前剔除,显著的降低对计算资源的浪费,缓解信息传输压力。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种NAT环境下批量命令执行方法一种实施方式的流程图;
图2为本申请一种NAT环境下批量命令执行方法另一种实施方式的流程图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
以下将通过实施例对本申请进行详细描述。
本发明中所称NAT环境(网络地址转换,Network Address Translation,即公私网地址并存的环境)、ansible(自动化运维工具)、SSH协议(安全壳协议,Secure Shell)、transfer-agent(系统的第一层代理程序,用于接收该网络环境下需要执行的IP列表及命令,并转发到各个client-agent)、client-agent(客户端代理程序,接收transfer-agent发送的消息,并执行命令,返回执行结果给transfer-agent)、json格式(json_encode)。
如图1所示,本申请的第一方面,提供了一种NAT环境下批量命令执行方法,所述NAT环境下批量命令执行方法包括,以下步骤:
S101.接收执行命令;
具体实施过程中,所述S101.接收执行命令步骤中包括:接收需要批量执行的执行命令。如在实际实施过程中在web客户端输入执行shell命令:pwd,该命令即为执行命令,用于读取当前系统路径。
S200.转送执行命令至第一处理层,并处理得到第一解析信息;
具体实施过程中,所述S200.转送执行命令至第一处理层,并处理得到第一解析信息步骤中包括,以下步骤:S201.解析服务器信息;S202.转送执行命令至第一处理层;S203.第一处理层接收执行命令,并解析执行命令;S204.得到执行命令的第一解析信息。采用上述方案,能够实现对执行命令有效转送,显著的提高了对不同网络环境下的服务器命令的转送效率。
在实际实施过程中,所述S201.解析服务器信息步骤中,所述服务器列表为待批量执行命令的服务器清单。
在实际实施过程中,所述S201.解析服务器信息步骤包括:解析服务器信息,获得服务器类型,所述服务器类型包括公网IP、私网IP,根据服务器类型中记载的公网IP、私网IP,封装执行命令为json格式的消息,例如:{'inventory':'183.232.255.112、183.232.255.113、183.232.80.112','cmd':'pwd','timeout':10}。
在实际实施过程中,所述S202.转送执行命令至第一处理层步骤中,第一处理层为transfer-agent,所述第一处理层中解析json结构数据,遍历inventory列表,并查询数据库,获取该IP对应的transfer-agent所在的公网IP,最后组成一个map结构,key为transfer-agent的IP,value为该IP下对应的查询IP列表,获得map结构:{'120.211.101.201':{'inventory':'183.232.255.112、183.232.255.113、183.232.80.112','cmd':'pwd','timeout':10}}。
在实际实施过程中,所述数据库为系统管理数据库,包含了每台监控服务器的IP信息内容。
S301.根据第一解析信息构建传递通道,并转送执行命令至第二处理层;
具体实施过程中,所述S301.根据第一解析信息构建传递通道,并转送执行命令至第二处理层步骤中包括:根据第一解析信息确定执行命令的目的地,使第一处理层至目的地的agent(代理)建立通信,并将执行命令封装传输至目的地的第二处理层,所述根据第一解析信息构建传递通道,并转送执行命令至第二处理层步骤中,所述第二处理层为client-agent,所述第二处理层能够接受执行命令并解析,完成执行命令后,回传执行结果至结果列表。采用上述方案,基于agent多级代理的方式,可同时管理多个不同网络环境的服务器,同时向其下发执行命令,使其执行命令,并回传执行结果。
在实际实施过程中,所述第一处理层遍历获得的map结构,向各个transfer-agent发送消息,即向120.211.101.201发送{'inventory':'183.232.255.112、183.232.255.113、183.232.80.112','cmd':'pwd','timeout':10},其中120.211.101.201为transfer-agent的公网IP,最后在120.211.101.201对应的服务器上的第一处理层transfer-agent收到消息后进行解析,发送消息至183.232.255.112、183.232.255.113、183.232.80.112这三个IP地址。
S400.第二处理层处理第一解析信息,生成执行结果。
在实际实施过程中,如183.232.255.113所在服务器上的client-agent接收到{'cmd':'pwd','timeout':10}消息后进行解析,然后在本地服务器上执行命名'pwd',得到结果'/home/haohan/agent'后封装消息返回响应,之后120.211.101.201上的transfer-agent在收到所有响应之后,封装结果,返回响应至结果列表,所述封装结果包括:执行成功的IP、无法访问的IP以及可访问但执行失败的IP,所述第二处理层可以设置在目标服务器上或者设置在通讯通道中间的节点上。
采用上述方案,本申请可以实现对NAT穿透的批量执行,可避免ansible程序在NAT环境下遇到的无法同时对多个服务器进行批量命令下发,只能适用于单一网络环境的问题,同时也能避免,由于程序底层基于SSH协议通信所导致的安全限制环境下无法正常适用的问题,能够同时管理多个不同网络环境的服务器,并同时向其下发执行命令。
在本申请的一些优选实施方式中,如图2所示,所述接收执行命令步骤前还包括步骤:
S100.接收服务器信息。
具体实施过程中,所述接收服务器信息步骤中,所述服务器信息为待执行命令的服务器,所述服务器信息中包括不同网络环境的服务器信息。如在实际实施过程中接收多台服务器信息:183.232.255.112、183.232.255.113、183.232.80.112,且前述IP地址均为私网IP,外部是无法直接访问的。采用上述方案,能够自由对不同网络环境下的服务器进行批量管理,灵活的使用了agent(代理)多级代理的方式,可实现同时间段的下发执行命令。
在本申请的一些优选实施方式中,如图2所示,所述S200.转送执行命令至第一处理层,并处理得到第一解析信息步骤之后,所述S301.根据第一解析信息构建传递通道,并转送执行命令至第二处理层步骤之前,还包括步骤:S300.访问判断,判断第一解析信息中的目的地IP是否能够访问,若是,进行下一步骤,若否,记录该服务器数据至结果列表。如遍历183.232.255.112、183.232.255.113、183.232.80.112这三个IP地址,判断IP地址是否可访问,当IP:183.232.80.112判断为无法访问,则略过该IP并记录该服务器数据至结果列表;对于可访问的IP,发送消息{'cmd':'pwd','timeout':10}至第二处理层。
采用上述方案,能够将无法访问的路径提前剔除,显著的降低对计算资源的浪费,缓解信息传输压力。
本发明的第二方面,提供了一种工作效率更高的NAT环境下批量命令执行装置。
具体的,所述NAT环境下批量命令执行装置包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述NAT环境下批量命令执行方法。
本发明的第三方面,提供了一种工作效率更高的计算机可读存储介质。
具体的,所述计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述NAT环境下批量命令执行方法。
综上所述,本申请可以实现对NAT穿透的批量执行,可避免ansible程序在NAT环境下遇到的无法同时对多个服务器进行批量命令下发,只能适用于单一网络环境的问题;本申请能够避免,由于程序底层基于SSH协议通信所导致的安全限制环境下无法正常适用的问题,能够同时管理多个不同网络环境的服务器,并同时向其下发执行命令;本申请能够自由对不同网络环境下的服务器进行批量管理,灵活的使用了agent多级代理的方式,可实现同时间段的下发执行命令;本申请能够将无法访问的路径提前剔除,显著的降低对计算资源的浪费,缓解信息传输压力。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
应当理解,本申请实施例中,从权、各个实施例、特征可以互相组合结合,都能实现解决前述技术问题。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种NAT环境下批量命令执行方法,其特征在于:所述NAT环境下批量命令执行方法包括,以下步骤:
接收执行命令;
转送执行命令至第一处理层,并处理得到第一解析信息;
根据第一解析信息构建传递通道,并转送执行命令至第二处理层;
第二处理层处理第一解析信息,生成执行结果。
2.根据权利要求1所述的NAT环境下批量命令执行方法,其特征在于:所述接收执行命令步骤前还包括步骤:接收服务器信息。
3.根据权利要求2所述的NAT环境下批量命令执行方法,其特征在于:所述转送执行命令至第一处理层,并处理得到第一解析信息步骤中包括,以下步骤:
解析服务器信息;
转送执行命令至第一处理层;
第一处理层接收执行命令,并解析执行命令;
得到执行命令的第一解析信息。
4.根据权利要求3所述的NAT环境下批量命令执行方法,其特征在于:所述解析服务器信息步骤包括:解析服务器信息,获得服务器类型,所述服务器类型包括公网IP、私网IP。
5.根据权利要求4所述的NAT环境下批量命令执行方法,其特征在于:所述转送执行命令至第一处理层步骤中,第一处理层为transfer-agent。
6.根据权利要求5所述的NAT环境下批量命令执行方法,其特征在于:所述根据第一解析信息构建传递通道,并转送执行命令至第二处理层步骤中包括:根据第一解析信息确定执行命令的目的地,使第一处理层至目的地的agent建立通信,并将执行命令封装传输至目的地的第二处理层。
7.根据权利要求2-5任一项所述的NAT环境下批量命令执行方法,其特征在于:所述根据第一解析信息构建传递通道,并转送执行命令至第二处理层步骤中,所述第二处理层为client-agent,所述第二处理层能够接受执行命令并解析,完成执行命令后,回传执行结果至结果列表。
8.根据权利要求7所述的NAT环境下批量命令执行方法,其特征在于:所述转送执行命令至第一处理层,并处理得到第一解析信息步骤之后,所述根据第一解析信息构建传递通道,并转送执行命令至第二处理层步骤之前,还包括步骤:访问判断,判断第一解析信息中的目的地IP是否能够访问,若是,进行下一步骤,若否,记录该服务器数据至结果列表。
9.一种NAT环境下批量命令执行装置,其特征在于:所述NAT环境下批量命令执行装置包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-8任一项所述的NAT环境下批量命令执行方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-8任一项所述的NAT环境下批量命令执行方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110300132.6A CN112804376B (zh) | 2021-03-22 | 2021-03-22 | 一种nat环境下批量命令执行方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110300132.6A CN112804376B (zh) | 2021-03-22 | 2021-03-22 | 一种nat环境下批量命令执行方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112804376A true CN112804376A (zh) | 2021-05-14 |
CN112804376B CN112804376B (zh) | 2022-02-15 |
Family
ID=75817300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110300132.6A Active CN112804376B (zh) | 2021-03-22 | 2021-03-22 | 一种nat环境下批量命令执行方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804376B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009015727A1 (en) * | 2007-06-19 | 2009-02-05 | Panasonic Corporation | Header size reductions of data packets |
US20110213871A1 (en) * | 2010-03-01 | 2011-09-01 | Interdigital Patent Holdings, Inc. | Machine-to-machine gateway architecture and functionality |
CN103023898A (zh) * | 2012-12-03 | 2013-04-03 | 杭州迪普科技有限公司 | 一种访问vpn服务端内网资源的方法及装置 |
CN105187312A (zh) * | 2015-08-12 | 2015-12-23 | 北京锐安科技有限公司 | 批量终端设备进行网络通信方法、装置及路由器 |
CN107332899A (zh) * | 2017-06-27 | 2017-11-07 | 西安京华科讯软件科技有限公司 | 一种虚拟化云计算桌面 |
CN107637026A (zh) * | 2015-05-19 | 2018-01-26 | 亚马逊技术有限公司 | 在分布式计算环境中的虚拟机实例上执行命令 |
CN107979493A (zh) * | 2017-11-21 | 2018-05-01 | 平安科技(深圳)有限公司 | 平台即服务paas容器平台的构建方法、服务器及存储介质 |
CN108600204A (zh) * | 2018-04-11 | 2018-09-28 | 浙江大学 | 一种基于反向连接和应用层隧道的企业内网访问方法 |
CN108684039A (zh) * | 2018-04-23 | 2018-10-19 | 上海泰砚通信技术有限公司 | 一种ac集群的自动化管理方法 |
CN109257392A (zh) * | 2018-11-30 | 2019-01-22 | 广州市百果园信息技术有限公司 | 一种命令处理方法、装置、服务器和存储介质 |
CN111885174A (zh) * | 2020-07-27 | 2020-11-03 | 佛山市霖罕崞信息科技有限公司 | 一种非相同网段的节点的处理方法及系统 |
-
2021
- 2021-03-22 CN CN202110300132.6A patent/CN112804376B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009015727A1 (en) * | 2007-06-19 | 2009-02-05 | Panasonic Corporation | Header size reductions of data packets |
US20110213871A1 (en) * | 2010-03-01 | 2011-09-01 | Interdigital Patent Holdings, Inc. | Machine-to-machine gateway architecture and functionality |
CN103023898A (zh) * | 2012-12-03 | 2013-04-03 | 杭州迪普科技有限公司 | 一种访问vpn服务端内网资源的方法及装置 |
CN107637026A (zh) * | 2015-05-19 | 2018-01-26 | 亚马逊技术有限公司 | 在分布式计算环境中的虚拟机实例上执行命令 |
CN105187312A (zh) * | 2015-08-12 | 2015-12-23 | 北京锐安科技有限公司 | 批量终端设备进行网络通信方法、装置及路由器 |
CN107332899A (zh) * | 2017-06-27 | 2017-11-07 | 西安京华科讯软件科技有限公司 | 一种虚拟化云计算桌面 |
CN107979493A (zh) * | 2017-11-21 | 2018-05-01 | 平安科技(深圳)有限公司 | 平台即服务paas容器平台的构建方法、服务器及存储介质 |
CN108600204A (zh) * | 2018-04-11 | 2018-09-28 | 浙江大学 | 一种基于反向连接和应用层隧道的企业内网访问方法 |
CN108684039A (zh) * | 2018-04-23 | 2018-10-19 | 上海泰砚通信技术有限公司 | 一种ac集群的自动化管理方法 |
CN109257392A (zh) * | 2018-11-30 | 2019-01-22 | 广州市百果园信息技术有限公司 | 一种命令处理方法、装置、服务器和存储介质 |
CN111885174A (zh) * | 2020-07-27 | 2020-11-03 | 佛山市霖罕崞信息科技有限公司 | 一种非相同网段的节点的处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112804376B (zh) | 2022-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Grüner et al. | RESTful industrial communication with OPC UA | |
CN110247784B (zh) | 确定网络拓扑结构的方法和装置 | |
Verba et al. | Platform as a service gateway for the Fog of Things | |
EP2888858B1 (en) | Method and apparatus of generalized network controller for a software defined network (sdn) | |
CN101099345B (zh) | 利用采样和试探在网络元件处解释应用消息的方法和设备 | |
CN100481792C (zh) | 无线通信系统、通信系统中的通信方法、无线终端以及服务器 | |
TWI488460B (zh) | 利用現有光纖通道組構主機匯流排配接器技術之高效能乙太網路 | |
US7734756B2 (en) | Object oriented communication among platform independent systems over networks using soap | |
Petrolo et al. | The design of the gateway for the cloud of things | |
CN110266713A (zh) | 内外网通信方法、装置、系统及代理服务器和存储介质 | |
CN100433645C (zh) | 网络设备的管理方法及网络管理系统 | |
US10505750B2 (en) | Box for communication and management of devices | |
CN103747004A (zh) | 物联网平台通信协议的实现方法 | |
WO2003029966A3 (en) | Personal computer upgrade | |
US20180191858A1 (en) | System for managing data of user devices | |
CN113596017B (zh) | 一种协议解析方法、装置、软网关和存储介质 | |
CN112698838B (zh) | 多云容器部署系统及其容器部署方法 | |
CN104322012A (zh) | 平台独立的管理控制器 | |
CN101599857B (zh) | 检测共享接入主机数目的方法、装置及网络检测系统 | |
US7783766B2 (en) | Network clustering technology | |
CN110572394B (zh) | 访问控制方法及装置 | |
CN112804376B (zh) | 一种nat环境下批量命令执行方法、装置及存储介质 | |
CN110430478B (zh) | 组网通信方法、装置、终端设备及存储介质 | |
US11438191B2 (en) | Interconnection box for user devices | |
CN101902449B (zh) | 网络设备之间持续http连接的计算机实现方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: Room 218, 2nd Floor, Building A, No. 119 West Fourth Ring North Road, Haidian District, Beijing, 100000 Patentee after: HAOHAN DATA TECHNOLOGY CO.,LTD. Address before: 102, building 14, 45 Beiwa Road, Haidian District, Beijing Patentee before: HAOHAN DATA TECHNOLOGY CO.,LTD. |
|
CP02 | Change in the address of a patent holder |