CN114500527A - 一种边缘设备带外管理系统及方法 - Google Patents

一种边缘设备带外管理系统及方法 Download PDF

Info

Publication number
CN114500527A
CN114500527A CN202111613846.9A CN202111613846A CN114500527A CN 114500527 A CN114500527 A CN 114500527A CN 202111613846 A CN202111613846 A CN 202111613846A CN 114500527 A CN114500527 A CN 114500527A
Authority
CN
China
Prior art keywords
edge
band management
band
central
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111613846.9A
Other languages
English (en)
Inventor
彭本义
鄢智勇
范宇超
张卫平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Cloud Technology Co Ltd
Original Assignee
Tianyi Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Cloud Technology Co Ltd filed Critical Tianyi Cloud Technology Co Ltd
Priority to CN202111613846.9A priority Critical patent/CN114500527A/zh
Publication of CN114500527A publication Critical patent/CN114500527A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种边缘设备带外管理系统及方法,该系统包括:带外控制中心、中心代理服务、消息队列和边缘代理节点;带外控制中心用于接收用户发送的边缘设备带外管理请求,为该用户提供中心代理服务的访问地址,同时将边缘设备带外管理请求发送到消息队列;中心代理服务从消息队列获取边缘设备带外管理请求,并按照边缘设备带外管理请求所请求的访问时长,设定访问地址所对应的公网端口的防火墙开放周期;边缘代理节点从消息队列获取边缘设备带外管理请求,与中心代理服务建立通信连接,以使用户能够基于中心代理服务的访问地址对目标边缘设备进行带外管理,保证了边缘设备的安全性。

Description

一种边缘设备带外管理系统及方法
技术领域
本申请涉及边缘计算技术领域,尤其涉及一种边缘设备带外管理系统及方法。
背景技术
带外管理(Out-Of-Band)是网络管理的一种方式,在带外管理模式中,网络的管理控制信息与用户网络的承载业务信息在不同的逻辑信道传送。带外网是独立于数据网络之外的专用管理网络,即使在数据网络发生故障或者设备宕机的情况下,仍然可远程管理和维护故障设备,通过带外网运维服务器。
在现有技术中,当需要对分布在不同地方的边缘设备进行带外管理时,通常基于GRE或VXLAN等方式将各个边缘带外网络打通连成一张大网来统一管理,此时用户可以基于带外管理中心随时随地访问任一边缘设备的带外网络,不利于保证边缘设备的安全性。
发明内容
本申请提供一种边缘设备带外管理系统及方法,以解决现有技术无法保证边缘设备的安全性等缺陷。
本申请第一个方面提供一种边缘设备带外管理系统,包括:带外控制中心、中心代理服务、消息队列和边缘代理节点;
所述带外控制中心用于接收用户发送的边缘设备带外管理请求,并按照所述边缘设备带外管理请求,为该用户提供中心代理服务的访问地址,同时将所述边缘设备带外管理请求发送到所述消息队列;
所述中心代理服务从所述消息队列获取所述边缘设备带外管理请求,并按照所述边缘设备带外管理请求所请求的访问时长,设定所述访问地址所对应的公网端口的防火墙开放周期;
所述边缘代理节点从所述消息队列获取所述边缘设备带外管理请求,并按照所述边缘设备带外管理请求,与所述中心代理服务建立通信连接,以使用户能够基于所述中心代理服务的访问地址对目标边缘设备进行带外管理。
可选的,所述边缘设备带外管理请求包括源地址、访问时长和目标边缘设备的带外网络访问地址。
可选的,所述中心代理服务,还用于:
根据所述边缘设备带外管理请求的源地址,设置用户访问权限,以使所述用户只能基于该源地址对所述目标边缘设备进行带外管理。
可选的,所述中心代理服务部署有frp服务端,所述边缘代理节点部署有frp客户端,所述边缘代理节点,具体用于:
基于所述frp客户端与所述中心代理服务的frp服务端,建立所述中心代理服务的所述公网端口与自身内网端口之间的端口映射关系,并基于所述端口映射关系与所述中心代理服务建立通信连接。
可选的,所述消息队列基于kafka消息队列实现与带外控制中心、中心代理服务和边缘代理节点之间的消息传输。
可选的,所述中心代理服务,还用于:
监控所述用户对所述目标边缘设备的带外管理时长,当所述带外管理时长达到所述防火墙开放周期时,关闭所述防火墙,同时断开与所述边缘代理节点之间通信连接。
本申请第二个方面提供一种边缘设备带外管理方法,应用于边缘设备带外管理系统,所述系统包括带外控制中心、中心代理服务、消息队列和边缘代理节点,所述方法包括:
向所述带外控制中心发送边缘设备带外管理请求,使所述带外控制中心按照所述边缘设备带外管理请求,提供所述中心代理服务的访问地址;
在中心代理服务所预设的防火墙开放周期内,基于所述中心代理服务的访问地址,访问所述中心代理服务;
基于所述中心代理服务与所述边缘代理节点之间的通信连接,访问所述边缘代理节点,以基于边缘代理节点,对目标边缘设备进行带外管理。
本申请第三个方面提供一种边缘设备带外管理装置,应用于边缘设备带外管理系统,所述系统包括带外控制中心、中心代理服务、消息队列和边缘代理节点,所述装置包括:
请求模块,用于向所述带外控制中心发送边缘设备带外管理请求,使所述带外控制中心按照所述边缘设备带外管理请求,提供所述中心代理服务的访问地址;
访问模块,用于在中心代理服务所预设的防火墙开放周期内,基于所述中心代理服务的访问地址,访问所述中心代理服务;
带外管理模块,用于基于所述中心代理服务与所述边缘代理节点之间的通信连接,访问所述边缘代理节点,以基于边缘代理节点,对目标边缘设备进行带外管理。
本申请第四个方面提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第二个方面以及第二个方面各种可能的设计所述的方法。
本申请第五个方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第二个方面以及第二个方面各种可能的设计所述的方法。
本申请技术方案,具有如下优点:
本申请提供一种边缘设备带外管理系统及方法,该系统包括:带外控制中心、中心代理服务、消息队列和边缘代理节点;带外控制中心用于接收用户发送的边缘设备带外管理请求,并按照边缘设备带外管理请求,为该用户提供中心代理服务的访问地址,同时将边缘设备带外管理请求发送到消息队列;中心代理服务从消息队列获取边缘设备带外管理请求,并按照边缘设备带外管理请求所请求的访问时长,设定访问地址所对应的公网端口的防火墙开放周期;边缘代理节点从消息队列获取边缘设备带外管理请求,并按照边缘设备带外管理请求,与中心代理服务建立通信连接,以使用户能够基于中心代理服务的访问地址对目标边缘设备进行带外管理。上述方案提供的系统,通过对中心代理服器的公网端口的防火墙开放周期进行管控,以限制用户访问,保证了边缘设备的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的边缘设备带外管理系统的信息交互图;
图2为本申请实施例提供的frp原理图;
图3为本申请实施例提供的示例性的边缘设备带外管理系统的信息交互图;
图4为本申请实施例提供的边缘设备带外管理方法的流程示意图;
图5为本申请实施例提供的边缘设备带外管理装置的结构示意图;
图6为本申请实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
在现有技术中,当需要对分布在不同地方的边缘设备进行带外管理时,通常基于GRE或VXLAN等方式将各个边缘带外网络打通连成一张大网来统一管理,此时用户可以基于带外管理中心随时随地访问任一边缘设备的带外网络,不利于保证边缘设备的隐私安全。
针对上述问题,本申请实施例提供一种边缘设备带外管理系统及方法,该系统包括:带外控制中心、中心代理服务、消息队列和边缘代理节点;带外控制中心用于接收用户发送的边缘设备带外管理请求,并按照边缘设备带外管理请求,为该用户提供中心代理服务的访问地址,同时将边缘设备带外管理请求发送到消息队列;中心代理服务从消息队列获取边缘设备带外管理请求,并按照边缘设备带外管理请求所请求的访问时长,设定访问地址所对应的公网端口的防火墙开放周期;边缘代理节点从消息队列获取边缘设备带外管理请求,并按照边缘设备带外管理请求,与中心代理服务建立通信连接,以使用户能够基于中心代理服务的访问地址对目标边缘设备进行带外管理。上述方案提供的系统,通过对中心代理服器的公网端口的防火墙开放周期进行管控,以限制用户访问,保证了边缘设备的安全性。
下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明实施例进行描述。
本申请实施例提供了一种边缘设备带外管理系统,用于为用户提供边缘设备带外管理服务,同时通过限制用户的访问权限和访问时长,提高边缘设备的安全性。
如图1所示,为本申请实施例提供的边缘设备带外管理系统的信息交互图,该边缘设备带外管理系统包括:带外控制中心、中心代理服务、消息队列和边缘代理节点。
其中,带外控制中心用于接收用户发送的边缘设备带外管理请求,并按照边缘设备带外管理请求,为该用户提供中心代理服务的访问地址,同时将边缘设备带外管理请求发送到消息队列;中心代理服务从消息队列获取边缘设备带外管理请求,并按照边缘设备带外管理请求所请求的访问时长,设定访问地址所对应的公网端口的防火墙开放周期;边缘代理节点从消息队列获取边缘设备带外管理请求,并按照边缘设备带外管理请求,与中心代理服务建立通信连接,以使用户能够基于中心代理服务的访问地址对目标边缘设备进行带外管理。
需要说明的是,在本申请实施例提供的边缘设备带外管理系统中可以设有多个边缘代理节点,每个边缘代理节点都与多个边缘设备的带外网络建立有通信连接。
具体地,当用户需要对某一边缘设备进行带外管理时,向该系统中的带外控制中心发送边缘设备带外管理请求,以得到中心代理服务的访问地址,同时让中心代理服务与对应的边缘代理节点建立通信连接,以使用户能够基于中心代理服务的访问地址,访问边缘代理节点,进而对该边缘代理节点对应的目标边缘设备进行带外管理。
其中,边缘设备带外管理请求包括源地址、访问时长和目标边缘设备的带外网络访问地址。
进一步地,在一实施例中,为了进一步保证边缘设备的安全性,中心代理服务,还可以根据边缘设备带外管理请求的源地址,设置用户访问权限,以使用户只能基于该源地址对目标边缘设备进行带外管理。
需要说明的是,用户得到中心代理服务的访问地址等同于得到中心代理服务的公网端口,此时用户可以基于已认证的用户名和密码,登录中心代理服务区。
具体地,通过根据边缘设备带外管理请求的源地址,在中心代理服务对用户访问权限进行设置,用户仅能基于申请访问的源地址在这段指定的时间内(防火墙开放周期内)访问这目标边缘设备的带外网络,其他用户在另外一台电脑上就算拿到了访问物理机带外网络的url(中心代理服务的访问地址)及账号密码,也访问不到目标边缘设备的带外网络。
在上述实施例的基础上,中心代理服务部署有frp服务端,边缘代理节点部署有frp客户端,作为一种可实施的方式,边缘代理节点,具体可以基于frp客户端与中心代理服务的frp服务端,建立中心代理服务的公网端口与自身内网端口之间的端口映射关系,并基于端口映射关系与中心代理服务建立通信连接。
需要说明的是,frp是一个可用于内网穿透的高性能的反向代理应用,支持tcp、udp协议,为http和https应用协议提供了额外的能力,且尝试性支持了点对点穿透。可以理解它是一个中转站,实现公网←→FRP(服务器)←→家庭内网的连接,让内网里的设备也可以被公网访问到。本申请实施例提供的中心代理服务即会起frp服务端,各个边缘代理节点会起frp客户端主动连到frp服务端,建立连接后,用户可以通过访问中心代理服务分配端口(公网端口),去访问边缘带外agent(边缘代理节点)对应的映射端口。
其中,如图2所示,为本申请实施例提供的frp原理图。(1)Frp client连frpserver的服务端口server port。(2)Frp server和frp client间建立点对点穿透,实现公网server1端口port2映射到内网client1端口port2。(3)用户访问公网server1:port2,则相对于访问到内网client1:port2。
在上述实施例的基础上,作为一种可实施的方式,消息队列基于kafka消息队列实现与带外控制中心、中心代理服务和边缘代理节点之间的消息传输。
具体地,带外控制中心、中心代理服务和边缘代理节点之间都基于kafka消息队列传输消息。这样即可以保证各个应用间相互独立,也可以保证数据安全。
具体地,在一实施例中,中心代理服务,还可以监控用户对目标边缘设备的带外管理时长,当带外管理时长达到防火墙开放周期时,关闭防火墙,同时断开与边缘代理节点之间通信连接。
具体地,若用户需要访问边缘设备带外网络,可以通过中心代理服务的访问地址(ip和分配的代理端口)访问,不需要再绕到带外控制中心。同时中心代理服务和边缘带外agent间保证此次连接是在有效期内(防火墙开放周期)才能保持连接,超过有效期则连接自动释放。中心代理服务通过防火墙保证只有指定用户源ip和端口(源地址)才可以访问到此次连接和带外网络。
为了便于本领域技术人员更好地了解本申请实施例提供的边缘设备带外管理系统,如图3所示,为本申请实施例提供的示例性的边缘设备带外管理系统的信息交互图,信息交互流程如下:
(1)用户访问带外控制中心。
(2)带外控制中心将边缘设备带外管理请求(分配端口、frp连接信息和限定连接时长等信息)传给kafka消息队列(消息队列)。
(3)带外控制中心将生成的分配端口、中心代理ip组成url(中心代理服务的访问地址)返回给用户,同时将已知的带外账号密码和设定的有效访问时间返回给用户。
(4)中心代理服务消费kafka消息,开放对应代理端口防火墙,超过有效时间关闭防火墙和连接。
(5)边缘带外agent消费kafka消息,获取中心代理服务ip,server port,需要映射端口等。
(6)边缘带外agent主动拉起frp client连到中心代理服务ip和server port,并建立端口映射关系。
(7)用户根据3)中返回的url信息,访问中心代理服务ip及代理端口url。
(8)中心代理服务将代理端口穿透映射到内网边缘带外agent上真实需要访问的目标边缘设备的带外ip和端口。
(9)边缘带外agent根据带外ip和端口,访问到目标边缘设备真实裸金属带外信息。
本申请实施例提供的边缘设备带外管理系统,包括:带外控制中心、中心代理服务、消息队列和边缘代理节点;带外控制中心用于接收用户发送的边缘设备带外管理请求,并按照边缘设备带外管理请求,为该用户提供中心代理服务的访问地址,同时将边缘设备带外管理请求发送到消息队列;中心代理服务从消息队列获取边缘设备带外管理请求,并按照边缘设备带外管理请求所请求的访问时长,设定访问地址所对应的公网端口的防火墙开放周期;边缘代理节点从消息队列获取边缘设备带外管理请求,并按照边缘设备带外管理请求,与中心代理服务建立通信连接,以使用户能够基于中心代理服务的访问地址对目标边缘设备进行带外管理。上述方案提供的系统,通过对中心代理服器的公网端口的防火墙开放周期进行管控,以限制用户访问,保证了边缘设备的安全性。并且,通过按照源地址设定用户访问权限,进一步保证了边缘设备的安全性。
本申请实施例提供了一种边缘设备带外管理方法,应用于边缘设备带外管理系统,系统包括带外控制中心、中心代理服务、消息队列和边缘代理节点,用于对边缘设备进行带外管理。本申请实施例的执行主体为电子设备,比如服务器、台式电脑、笔记本电脑、平板电脑及其他可用于对边缘设备进行带外管理的电子设备。
如图4所示,为本申请实施例提供的边缘设备带外管理方法的流程示意图,该方法包括:
步骤401,向带外控制中心发送边缘设备带外管理请求,使带外控制中心按照边缘设备带外管理请求,提供中心代理服务的访问地址;
步骤402,在中心代理服务所预设的防火墙开放周期内,基于中心代理服务的访问地址,访问中心代理服务;
步骤403,基于中心代理服务与边缘代理节点之间的通信连接,访问边缘代理节点,以基于边缘代理节点,对目标边缘设备进行带外管理。
关于本实施例中的边缘设备带外管理方法,其中各个步骤的具体方式已经在有关该系统的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例提供的边缘设备带外管理方法,为上述实施例提供的边缘设备带外管理系统的具体应用方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种边缘设备带外管理装置,应用于边缘设备带外管理系统,系统包括带外控制中心、中心代理服务、消息队列和边缘代理节点,用于执行上述实施例提供的边缘设备带外管理方法。
如图5所示,为本申请实施例提供的边缘设备带外管理装置的结构示意图。该边缘设备带外管理装置50包括:请求模块501、访问模块502和带外管理模块503。
其中,请求模块,用于向带外控制中心发送边缘设备带外管理请求,使带外控制中心按照边缘设备带外管理请求,提供中心代理服务的访问地址;访问模块,用于在中心代理服务所预设的防火墙开放周期内,基于中心代理服务的访问地址,访问中心代理服务;带外管理模块,用于基于中心代理服务与边缘代理节点之间的通信连接,访问边缘代理节点,以基于边缘代理节点,对目标边缘设备进行带外管理。
关于本实施例中的边缘设备带外管理装置,其中各个模块执行操作的具体方式已经在有关该系统的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例提供的边缘设备带外管理装置,用于执行上述实施例提供的边缘设备带外管理方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种电子设备,用于执行上述实施例提供的边缘设备带外管理方法。
如图6所示,为本申请实施例提供的电子设备的结构示意图。该电子设备60包括:至少一个处理器61和存储器62;
存储器存储计算机执行指令;至少一个处理器执行存储器存储的计算机执行指令,使得至少一个处理器执行如上实施例提供的边缘设备带外管理方法。
本申请实施例提供的一种电子设备,用于执行上述实施例提供的边缘设备带外管理方法,其实现方式与原理相同,不再赘述。
本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现如上任一实施例提供的边缘设备带外管理方法。
本申请实施例的包含计算机可执行指令的存储介质,可用于存储前述实施例中提供的边缘设备带外管理方法的计算机执行指令,其实现方式与原理相同,不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种边缘设备带外管理系统,其特征在于,包括:带外控制中心、中心代理服务、消息队列和边缘代理节点;
所述带外控制中心用于接收用户发送的边缘设备带外管理请求,并按照所述边缘设备带外管理请求,为该用户提供中心代理服务的访问地址,同时将所述边缘设备带外管理请求发送到所述消息队列;
所述中心代理服务从所述消息队列获取所述边缘设备带外管理请求,并按照所述边缘设备带外管理请求所请求的访问时长,设定所述访问地址所对应的公网端口的防火墙开放周期;
所述边缘代理节点从所述消息队列获取所述边缘设备带外管理请求,并按照所述边缘设备带外管理请求,与所述中心代理服务建立通信连接,以使用户能够基于所述中心代理服务的访问地址对目标边缘设备进行带外管理。
2.根据权利要求1所述的系统,其特征在于,所述边缘设备带外管理请求包括源地址、访问时长和目标边缘设备的带外网络访问地址。
3.根据权利要求2所述的系统,其特征在于,所述中心代理服务,还用于:
根据所述边缘设备带外管理请求的源地址,设置用户访问权限,以使所述用户只能基于该源地址对所述目标边缘设备进行带外管理。
4.根据权利要求1所述的系统,其特征在于,所述中心代理服务部署有frp服务端,所述边缘代理节点部署有frp客户端,所述边缘代理节点,具体用于:
基于所述frp客户端与所述中心代理服务的frp服务端,建立所述中心代理服务的所述公网端口与自身内网端口之间的端口映射关系,并基于所述端口映射关系与所述中心代理服务建立通信连接。
5.根据权利要求1所述的系统,其特征在于,所述消息队列基于kafka消息队列实现与带外控制中心、中心代理服务和边缘代理节点之间的消息传输。
6.根据权利要求1所述的系统,其特征在于,所述中心代理服务,还用于:
监控所述用户对所述目标边缘设备的带外管理时长,当所述带外管理时长达到所述防火墙开放周期时,关闭所述防火墙,同时断开与所述边缘代理节点之间通信连接。
7.一种边缘设备带外管理方法,应用于边缘设备带外管理系统,所述系统包括带外控制中心、中心代理服务、消息队列和边缘代理节点,其特征在于,所述方法包括:
向所述带外控制中心发送边缘设备带外管理请求,使所述带外控制中心按照所述边缘设备带外管理请求,提供所述中心代理服务的访问地址;
在中心代理服务所预设的防火墙开放周期内,基于所述中心代理服务的访问地址,访问所述中心代理服务;
基于所述中心代理服务与所述边缘代理节点之间的通信连接,访问所述边缘代理节点,以基于边缘代理节点,对目标边缘设备进行带外管理。
8.一种边缘设备带外管理装置,应用于边缘设备带外管理系统,所述系统包括带外控制中心、中心代理服务、消息队列和边缘代理节点,其特征在于,所述装置包括:
请求模块,用于向所述带外控制中心发送边缘设备带外管理请求,使所述带外控制中心按照所述边缘设备带外管理请求,提供所述中心代理服务的访问地址;
访问模块,用于在中心代理服务所预设的防火墙开放周期内,基于所述中心代理服务的访问地址,访问所述中心代理服务;
带外管理模块,用于基于所述中心代理服务与所述边缘代理节点之间的通信连接,访问所述边缘代理节点,以基于边缘代理节点,对目标边缘设备进行带外管理。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求7所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求7所述的方法。
CN202111613846.9A 2021-12-27 2021-12-27 一种边缘设备带外管理系统及方法 Pending CN114500527A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111613846.9A CN114500527A (zh) 2021-12-27 2021-12-27 一种边缘设备带外管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111613846.9A CN114500527A (zh) 2021-12-27 2021-12-27 一种边缘设备带外管理系统及方法

Publications (1)

Publication Number Publication Date
CN114500527A true CN114500527A (zh) 2022-05-13

Family

ID=81495167

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111613846.9A Pending CN114500527A (zh) 2021-12-27 2021-12-27 一种边缘设备带外管理系统及方法

Country Status (1)

Country Link
CN (1) CN114500527A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115190168A (zh) * 2022-07-08 2022-10-14 苏州浪潮智能科技有限公司 一种边缘服务器管理系统及服务器集群
CN115361264A (zh) * 2022-08-19 2022-11-18 上海英方软件股份有限公司 节点管理方法、装置、节点、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190253385A1 (en) * 2018-02-09 2019-08-15 Comcast Cable Communications, Llc Dynamic firewall configuration
CN110166432A (zh) * 2019-04-17 2019-08-23 平安科技(深圳)有限公司 对内网目标服务的访问方法、提供内网目标服务的方法
CN111177617A (zh) * 2019-12-06 2020-05-19 上海上讯信息技术股份有限公司 基于运维管理系统的web直接运维方法、装置及电子设备
CN112995197A (zh) * 2021-03-26 2021-06-18 苏州科达科技股份有限公司 监控设备的远程访问方法、系统、设备及存储介质
CN113766019A (zh) * 2021-09-01 2021-12-07 江苏信臣健康科技股份有限公司 基于云端以及边缘计算相结合的物联网系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190253385A1 (en) * 2018-02-09 2019-08-15 Comcast Cable Communications, Llc Dynamic firewall configuration
CN110166432A (zh) * 2019-04-17 2019-08-23 平安科技(深圳)有限公司 对内网目标服务的访问方法、提供内网目标服务的方法
CN111177617A (zh) * 2019-12-06 2020-05-19 上海上讯信息技术股份有限公司 基于运维管理系统的web直接运维方法、装置及电子设备
CN112995197A (zh) * 2021-03-26 2021-06-18 苏州科达科技股份有限公司 监控设备的远程访问方法、系统、设备及存储介质
CN113766019A (zh) * 2021-09-01 2021-12-07 江苏信臣健康科技股份有限公司 基于云端以及边缘计算相结合的物联网系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115190168A (zh) * 2022-07-08 2022-10-14 苏州浪潮智能科技有限公司 一种边缘服务器管理系统及服务器集群
CN115190168B (zh) * 2022-07-08 2023-08-04 苏州浪潮智能科技有限公司 一种边缘服务器管理系统及服务器集群
CN115361264A (zh) * 2022-08-19 2022-11-18 上海英方软件股份有限公司 节点管理方法、装置、节点、系统及存储介质
CN115361264B (zh) * 2022-08-19 2024-01-30 上海英方软件股份有限公司 节点管理方法、装置、节点、系统及存储介质

Similar Documents

Publication Publication Date Title
CN104137511B (zh) 用于安全协议的动态选择的方法、设备和客户端设备
CN104580192B (zh) 应用程序的网络访问请求的处理方法和装置
CN103812913B (zh) 一种基于虚拟网络计算的远程访问方法和装置
US8886714B2 (en) Remote access service for cloud-enabled network devices
CN110191007A (zh) 节点管理方法、系统及计算机可读存储介质
US20190116095A1 (en) Method and apparatus for managing field device based on cloud server
CN114500527A (zh) 一种边缘设备带外管理系统及方法
US11936638B2 (en) Link protocol agents for inter-application communications
US20190028548A1 (en) Transport of control data in proxy-based network communications
CN110198334A (zh) 基于对象存储服务的访问方法、装置和存储介质
US8566847B2 (en) Out-of-band host management via a management controller
EP4084415A1 (en) Data management method and system, associated subsystem and computer readable medium
CN101018227A (zh) 数据管理装置、存储有数据管理程序的存储介质、协议切换装置和方法
CN105531979A (zh) 建立用于数据交换的上下文的http协议上的消息传递api
US20230161541A1 (en) Screen projection method and system
CN108243079A (zh) 一种基于vpc进行网络访问的方法与设备
JP5122587B2 (ja) 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、接続制御システム、及びプログラム
EP2709337A1 (en) Service data processing method, device and system
US10462265B2 (en) On-demand startup of offline servers and connection routing
CN105591959A (zh) 一种利用ssl会话重用进行负载均衡的系统及方法
CN106878320A (zh) 一种防止ip地址欺骗的方法和装置
US10268532B2 (en) Application message processing system, method, and application device
CN112165449A (zh) web应用实时权限的控制方法、电子装置和存储介质
CN115242882B (zh) 一种基于传输层路由访问k8s容器环境的方法及装置
WO2023109045A1 (zh) WebRTC连接方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination