CN114640672A - 一种远程访问边缘设备的方法、设备及系统 - Google Patents

一种远程访问边缘设备的方法、设备及系统 Download PDF

Info

Publication number
CN114640672A
CN114640672A CN202210128860.8A CN202210128860A CN114640672A CN 114640672 A CN114640672 A CN 114640672A CN 202210128860 A CN202210128860 A CN 202210128860A CN 114640672 A CN114640672 A CN 114640672A
Authority
CN
China
Prior art keywords
edge device
address
management server
edge
intranet management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210128860.8A
Other languages
English (en)
Inventor
颜金姑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN202210128860.8A priority Critical patent/CN114640672A/zh
Publication of CN114640672A publication Critical patent/CN114640672A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种远程访问边缘设备的方法、设备及系统,其中,所述方法包括:接收中心跳板机发来的远程访问指令,所述远程访问指令用于访问所述内网管理服务器纳管的边缘设备;向通道中心设备发送指向所述边缘设备的地址获取请求,以使得所述通道中心设备响应于所述地址获取请求,向所述边缘设备发送网络建立指令;接收所述边缘设备针对所述网络建立指令发起的注册请求,并为所述边缘设备分配静态地址;从所述通信中心设备处获取所述边缘设备上报的访问地址,所述访问地址由所述边缘设备根据所述静态地址构建得到,并基于所述访问地址向所述边缘设备发起访问。本申请提供的技术方案,能够在节省成本的情况下,实现对边缘设备的远程访问。

Description

一种远程访问边缘设备的方法、设备及系统
技术领域
本发明涉及互联网技术领域,特别涉及一种远程访问边缘设备的方法、设备及系统。
背景技术
在云平台自动纳管无公网IP地址的边缘设备的场景下,当边缘设备上线后,如果缺乏远程访问的方式,就无法获知到边缘设备的运行状态。因此,需要人为地对边缘设备所在的机房进行巡检,并上报存在异常的边缘设备。
为了减少人为干预的成本,可以在边缘设备所在的机房中部署一台能够公网访问的跳板机。通过远程访问该跳板机,便可以实现远程访问边缘设备的过程。然而,这种通过额外部署跳板机的方式,也会增加远程访问的成本。
发明内容
本申请的目的在于提供一种远程访问边缘设备的方法、设备及系统,能够在节省成本的情况下,实现对边缘设备的远程访问。
为实现上述目的,本申请一方面提供一种远程访问边缘设备的方法,所述方法应用于内网管理服务器中,所述方法包括:接收中心跳板机发来的远程访问指令,所述远程访问指令用于访问所述内网管理服务器纳管的边缘设备;向通道中心设备发送指向所述边缘设备的地址获取请求,以使得所述通道中心设备响应于所述地址获取请求,向所述边缘设备发送网络建立指令;接收所述边缘设备针对所述网络建立指令发起的注册请求,并为所述边缘设备分配静态地址;从所述通信中心设备处获取所述边缘设备上报的访问地址,所述访问地址由所述边缘设备根据所述静态地址构建得到,并基于所述访问地址向所述边缘设备发起访问。
为实现上述目的,本申请另一方面还提供一种内网管理服务器,所述内网管理服务器包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的远程访问边缘设备的方法。
为实现上述目的,本申请另一方面还提供一种远程访问边缘设备的方法,所述方法应用于通道中心设备中,所述方法包括:接收内网管理服务器发来的指向边缘设备的地址获取请求;响应于所述地址获取请求,向所述边缘设备发送网络建立指令,以使得所述边缘设备与所述内网管理服务器建立私有网络;接收所述边缘设备上报的访问地址,并将所述访问地址反馈给所述内网管理服务器,以使得所述内网管理服务器基于所述访问地址向所述边缘设备发起访问。
为实现上述目的,本申请另一方面还提供一种通道中心设备,所述通道中心设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的远程访问边缘设备的方法。
为实现上述目的,本申请另一方面还提供一种远程访问边缘设备的系统,所述系统包括中心跳板机、内网管理服务器及通道中心设备,其中:所述中心跳板机,用于接收用户终端发来的指向边缘设备的远程访问指令,并在确定所述边缘设备归属的内网管理服务器后,向所述内网管理服务器发送所述远程访问指令;所述通道中心设备,用于向所述边缘设备发送网络建立指令,以使得所述边缘设备与所述内网管理服务器建立私有网络,并接收所述边缘设备上报的访问地址;所述内网管理服务器,用于从所述通道中心设备处获取所述边缘设备的访问地址,并基于所述访问地址向所述边缘设备发起访问。
由上可见,本申请一个或者多个实施方式提供的技术方案,可以通过中心跳板机、内网管理服务器以及通道中心设备之间的交互过程,来实现边缘设备的远程访问。其中,中心跳板机在接收到针对边缘设备的远程访问指令后,可以将该远程访问指令转发至边缘设备归属的内网管理服务器。该内网管理服务器可以向通道中心设备请求该边缘设备的访问地址。通道中心设备响应于该请求,可以向边缘设备发送网络建立指令。该网络建立指令可以使得边缘设备与内网管理服务器之间建立起私有网络。私有网络建立之后,内网管理服务器可以从通道中心设备处获取到边缘设备对应的访问地址,这样,基于该访问地址和建立的私有网络,内网管理服务器便可以向边缘设备发起访问。通过中心跳板机、内网管理服务器以及通道中心设备之间的系统运作,最终可以将用户终端发起的远程访问指令传递至边缘设备处,从而实现了对边缘设备的远程访问。
本申请提供的技术方案,并不需要在边缘设备所在的机房中额外部署跳板机,因此在实现远程访问的同时,极大地降低了成本。
附图说明
为了更清楚地说明本发明实施方式中的技术方案,下面将对实施方式描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施方式中远程访问边缘设备的系统结构示意图;
图2是本发明实施方式中内网管理服务器执行的远程访问边缘设备的方法示意图;
图3是本发明实施方式中远程访问边缘设备的交互示意图;
图4是本发明实施方式中通道中心设备执行的远程访问边缘设备的方法示意图;
图5是本发明实施方式中通道中私网建立流程图;
图6是具体应用场景中的远程访问流程图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施方式及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施方式仅是本申请一部分实施方式,而不是全部的实施方式。基于本申请中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本申请保护的范围。
本申请提供的远程访问边缘设备的方法,可以应用于图1所示的系统中。在图1中,可以包括中心跳板机、内网管理服务器集群、通道中心设备、审计中心以及边缘设备。
其中,中心跳板机可以与用户终端具备通信连接,从而接收用户终端发来的各项远程访问指令。
内网管理服务器集群中可以包括多个内网管理服务器,每台内网管理服务器都具备纳管的一台或者多台边缘设备。在实际应用中,边缘设备可以按照一定的标准进行划分。例如,可以按照地区和运营商对边缘设备进行划分。被划分至同一个群组中的边缘设备,可以被相同的内网管理服务器进行纳管。在实际应用中,同一个群组对应的内网管理服务器可以是一台,也可以是协同运作的多台。
通道中心设备与各个边缘设备之间可以具备长连接,通过该长连接,通道中心设备可以向边缘设备下达各项指令。
审计中心则可以记录远程访问过程中产生的各项审计信息,从而保证远程访问过程的安全性。例如,中心跳板机可以对用户终端发来的远程访问指令进行审计,内网管理服务器也可以对中心跳板机转发的远程访问指令进行审计等。
具体地,中心跳板机,提供内网访问的中心跳板机保证跳板机的安全。云审计中心提供审计服务和监控服务,方便审计中心跳板机和内网管理员服务器的所有指令。内网管理服务器集群根据大区划分管理服务器组,管理不同区域的边缘设备。通道中心提供边缘设备的长连接通道,可通过通道建立起内网管理服务器与边缘设备的私有网络。
请参阅图2和图3,本申请一个实施方式提供的远程访问边缘设备的方法,可以应用于图1所示的内网管理服务器中,该方法可以包括以下多个步骤。
S11:接收中心跳板机发来的远程访问指令,所述远程访问指令用于访问所述内网管理服务器纳管的边缘设备。
在本实施方式中,用户终端可以针对远端的一个边缘设备发起远程访问指令,在该远程访问指令中,可以携带边缘设备的设备标识。该远程访问指令被中心跳板机接收之后,中心跳板机可以识别其中的设备标识,基于该设备标识,可以确定出用户终端当前需要访问的边缘设备。
在中心跳板机中,可以存储设备标识与内网管理服务器之间的映射关系。其中,由内网管理服务器纳管的边缘设备,与该内网管理服务器之间可以具备映射关系。这样,中心跳板机基于识别出的设备标识,可以查询出与该设备标识具备映射关系的内网管理服务器,并将该远程访问指令发送至对应的内网管理服务器处。
在一个实施方式中,为了确保远程访问的安全性,中心跳板机和内网管理服务器会针对接收到的远程访问指令,进行审计和认证。具体地,中心跳板机在接收到远程访问指令后,会生成该远程访问指令对应的审计日志,并将该审计日志上报至审计中心处,以便后续进行离线分析。中心跳板机还可以认证用户身份,通过识别远程访问指令中携带的用户标识,可以判断该用户标识对应的用户,是否为具备远程访问权限的用户,同时还可以进一步判断该用户在进行远程访问时的具体操作权限。如果用户不具备远程访问权限,或者当前执行的操作请求与其具备的操作权限不符,中心跳板机都可以拒绝该远程访问指令。
在经过审计和权限认证后,中心跳板机才会确定该远程访问指令对应的内网管理服务器,并将该远程访问指令发送至对应的内网管理服务器处。
在本实施方式中,内网管理服务器可以对接收到的远程访问指令进行二次审计和二次认证。具体的审计和认证过程,与中心跳板机中的过程一致,例如也包括生成远程访问指令的审计日志,并将所述审计日志上报至审计中心的步骤。
具体地,提供安全审计访问指令的方法:在中心跳板机上对登录用户进行权限认证和审计,判断登录用户是否有权限登录内网管理服务器。鉴权通过后,登录到内网管理服务器,内网管理服务器再二次跳板到边缘设备,内网管理服务器对边缘设备执行的所有指令进行二次审计。在中心跳板机和内网管理服务器上执行的所有指令全部上报云审计平台,云审计平台监控非法指令并进行预警。
S12:向通道中心设备发送指向所述边缘设备的地址获取请求,以使得所述通道中心设备响应于所述地址获取请求,向所述边缘设备发送网络建立指令。
在本实施方式中,内网管理服务器在对远程访问指令完成认证之后,可以识别远程访问指令中携带的所述边缘设备的设备标识。在确认过该设备标识对应的边缘设备为自身纳管的边缘设备后,内网管理服务器可以尝试从通道中心设备处获取该边缘设备的访问地址。具体地,内网管理服务器可以构建包含所述设备标识的地址获取请求,并向所述通道中心设备发送所述地址获取请求。
在本实施方式中,在所述地址获取请求中,可以携带所述边缘设备的设备标识。通道中心设备接收到该地址获取请求后,可以提取其中的设备标识,然后在本地查询是否具备该设备标识对应的访问地址。如果具备,则可以直接将对应的访问地址提供给内网管理服务器。如果不具备,通道中心设备则可以向该设备标识对应的边缘设备发送网络建立指令。该网络建立指令可以使得边缘设备与内网管理服务器之间建立起私有网络,进而,内网管理服务器可以通过该私有网络对边缘设备发起访问。
具体地,通道中心设备与各个边缘设备都具备长连接,每个长连接可以具备对应的通道地址,而通道地址与长连接对应的边缘设备之间也可以具备映射关系。这样,通道中心设备在接收到地址获取请求后,可以提取该地址获取请求中的设备标识,然后查询到该设备标识对应的通道地址。通过该通道地址表征的与边缘设备之间的长连接,通道中心设备便可以向所述边缘设备发送网络建立指令。
S13:接收所述边缘设备针对所述网络建立指令发起的注册请求,并为所述边缘设备分配静态地址。
在本实施方式中,边缘设备接收到通道中心设备发来的网络建立指令后,可以向归属的内网管理服务器发起注册请求。内网管理服务器响应于该注册请求,可以为边缘设备分配静态IP地址,从而构建与边缘设备之间的私有网络。
请参阅图5,在一个实际应用场景中,内网管理服务器的超级节点(supernode)接收到边缘设备发起的注册请求后,可以由内网管理服务器的DHCP服务为边缘设备分配静态IP地址。边缘设备在获取到DHCP服务分配的静态IP地址后,可以将该静态IP地址绑定至自身的网卡上,向通道中心设备反馈该静态IP地址和自身的访问端口,该静态IP地址和访问端口的组合,就可以作为边缘设备上报的访问地址。至此,边缘设备与内网管理服务器之间的私有网络建立完成。
具体地,私有网络的组建方法可以如下所述:
1.边缘设备box与通道中心box-platform建立长连接通道;
2.通道中心box-platform下发建立私有网络的指令;
3.边缘设备注册到内网管理服务器supernode,同时由内网管理服务器的dhcp服务分配私有网络静态IP;
4.边缘设备获取到私有网络静态IP后设置到网卡上,并返回私有网络的IP和端口,至此私有网络建立完成。
S14:从所述通信中心设备处获取所述边缘设备上报的访问地址,所述访问地址由所述边缘设备根据所述静态地址构建得到,并基于所述访问地址向所述边缘设备发起访问。
在本实施方式中,通道中心设备接收到边缘设备上报的访问地址后,可以将该访问地址与边缘设备的设备标识关联存储。针对内网管理服务器之前发来的地址获取请求,通道中心设备可以将该边缘设备上报的访问地址反馈给内网管理服务器。
内网管理服务器获取到边缘设备上报的访问地址后,便可以基于该访问地址向边缘设备发起访问。具体地,内网管理服务器可以将用户终端发来的远程访问指令通过私有网络发送给对应的边缘设备,也可以通过私有网络获取到边缘设备的运行状态参数后,再将运行状态参数通过中心跳板机反馈给用户终端。
请参阅图6,在为远程指令下发的其中一个具体应用示例中,中心跳板机可以提供pssh(parallel ssh,批量安全外壳)远程登录工具35工具和pcmd(parallel cmd,批量命令提示符)远程执行指令工具。内网管理服务器与边缘设备之间可以建立n2n网络,内网管理服务器作为n2n服务器,边缘设备作为n2n客户端。
用户终端通过访问远程登录工具,发送pssh的登录请求,完成登录之后,可以跳转至对应的内网管理服务器n2n服务器处。基于用户终端的登录信息,内网管理服务器可以获取到用户终端实际想要远程访问的边缘设备的设备标识。该设备标识例如可以是边缘设备的主机名、设备序列码等。内网管理服务器可以向通道中心设备发送携带该设备标识的地址获取请求,通道中心设备可以向内网管理服务器反馈边缘设备的IP地址和访问端口。在判断通道中心设备反馈的IP地址和访问端口的数据正确性后,内网管理服务器便可以对边缘设备发起访问,从而实现了用户终端与边缘设备之间的远程交互。
而如果是异常数据,则直接返回。在建立起远程登录工具与边缘设备之间的连接后,就可以通过远程登录工具向边缘设备下达交互命令。
本申请一个实施方式还提供一种远程访问边缘设备的方法,该方法可以应用于上述的通道中心设备中,请参阅图4,所述方法包括以下多个步骤。
S21:接收内网管理服务器发来的指向边缘设备的地址获取请求;
S22:响应于所述地址获取请求,向所述边缘设备发送网络建立指令,以使得所述边缘设备与所述内网管理服务器建立私有网络;
S23:接收所述边缘设备上报的访问地址,并将所述访问地址反馈给所述内网管理服务器,以使得所述内网管理服务器基于所述访问地址向所述边缘设备发起访问。
关于上述步骤的具体实现方式,请见前文的描述,这里就不再赘述。
本申请还提供一种内网管理服务器,所述内网管理服务器包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的远程访问边缘设备的方法。
本申请还提供一种通道中心设备,所述通道中心设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如上述的远程访问边缘设备的方法。
在本申请中,所述存储器可以包括用于存储信息的物理装置,通常是将信息数字化后再以利用电、磁或者光学等方法的媒体加以存储。所述存储器又可以包括:利用电能方式存储信息的装置,如RAM或ROM等;利用磁能方式存储信息的装置,如硬盘、软盘、磁带、磁芯存储器、磁泡存储器或U盘;利用光学方式存储信息的装置,如CD或DVD。当然,还有其他方式的存储器,例如量子存储器或石墨烯存储器等等。
在本申请中,所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。
本申请还提供一种远程访问边缘设备的系统,所述系统包括中心跳板机、内网管理服务器及通道中心设备,其中:
所述中心跳板机,用于接收用户终端发来的指向边缘设备的远程访问指令,并在确定所述边缘设备归属的内网管理服务器后,向所述内网管理服务器发送所述远程访问指令;
所述通道中心设备,用于向所述边缘设备发送网络建立指令,以使得所述边缘设备与所述内网管理服务器建立私有网络,并接收所述边缘设备上报的访问地址;
所述内网管理服务器,用于从所述通道中心设备处获取所述边缘设备的访问地址,并基于所述访问地址向所述边缘设备发起访问。
由上可见,本申请一个或者多个实施方式提供的技术方案,可以通过中心跳板机、内网管理服务器以及通道中心设备之间的交互过程,来实现边缘设备的远程访问。其中,中心跳板机在接收到针对边缘设备的远程访问指令后,可以将该远程访问指令转发至边缘设备归属的内网管理服务器。该内网管理服务器可以向通道中心设备请求该边缘设备的访问地址。通道中心设备响应于该请求,可以向边缘设备发送网络建立指令。该网络建立指令可以使得边缘设备与内网管理服务器之间建立起私有网络。私有网络建立之后,内网管理服务器可以从通道中心设备处获取到边缘设备对应的访问地址,这样,基于该访问地址和建立的私有网络,内网管理服务器便可以向边缘设备发起访问。通过中心跳板机、内网管理服务器以及通道中心设备之间的系统运作,最终可以将用户终端发起的远程访问指令传递至边缘设备处,从而实现了对边缘设备的远程访问。
本申请提供的技术方案,并不需要在边缘设备所在的机房中额外部署跳板机,因此在实现远程访问的同时,极大地降低了成本。
本说明书中的各个实施方式均采用递进的方式描述,各个实施方式之间相同相似的部分互相参见即可,每个实施方式重点说明的都是与其他实施方式的不同之处。尤其,针对系统和设备的实施方式来说,均可以参照前述方法的实施方式的介绍对照解释。
本领域内的技术人员应明白,本发明的实施方式可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施方式而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种远程访问边缘设备的方法,其特征在于,所述方法应用于内网管理服务器中,所述方法包括:
接收中心跳板机发来的远程访问指令,所述远程访问指令用于访问所述内网管理服务器纳管的边缘设备;
向通道中心设备发送指向所述边缘设备的地址获取请求,以使得所述通道中心设备响应于所述地址获取请求,向所述边缘设备发送网络建立指令;
接收所述边缘设备针对所述网络建立指令发起的注册请求,并为所述边缘设备分配静态地址;
从所述通信中心设备处获取所述边缘设备上报的访问地址,所述访问地址由所述边缘设备根据所述静态地址构建得到,并基于所述访问地址向所述边缘设备发起访问。
2.根据权利要求1所述的方法,其特征在于,向通道中心发送指向所述边缘设备的地址获取请求包括:
对所述远程访问指令进行认证,并在认证通过之后,识别所述远程访问指令中携带的所述边缘设备的设备标识;
构建包含所述设备标识的地址获取请求,并向所述通道中心设备发送所述地址获取请求。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述远程访问指令在经过所述中心跳板机的一次审计之后,由所述内网管理服务器接收,并且所述内网管理服务器对所述远程访问指令进行二次审计;
其中,中心跳板机在判定登录用户具备权限登录所述内网管理服务器之后,所述内网管理服务器对边缘设备执行的指令进行二次审计,并将审计结果上报至审计中心。
4.根据权利要求3所述的方法,其特征在于,所述内网管理服务器对所述远程访问指令进行二次审计包括:
生成所述远程访问指令的审计日志,并将所述审计日志上报至审计中心。
5.根据权利要求1所述的方法,其特征在于,为所述边缘设备分配静态地址包括:
与所述边缘设备建立私有网络,并通过DHCP服务为所述边缘设备分配静态地址。
6.根据权利要求5所述的方法,其特征在于,与所述边缘设备建立私有网络包括:
接收所述边缘设备发来的设备注册请求,所述设备注册请求由所述边缘设备在接收到所述通道中心下发的建立私有网络的指令后发起;
通过DHCP服务为所述边缘设备分配私有网络静态IP地址,以使得所述边缘设备将所述私有网络静态IP设置到网卡上;
接收所述边缘设备反馈的私有网络的IP和端口。
7.一种内网管理服务器,其特征在于,所述内网管理服务器包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至6中任一所述的方法。
8.一种远程访问边缘设备的方法,其特征在于,所述方法应用于通道中心设备中,所述方法包括:
接收内网管理服务器发来的指向边缘设备的地址获取请求;
响应于所述地址获取请求,向所述边缘设备发送网络建立指令,以使得所述边缘设备与所述内网管理服务器建立私有网络;
接收所述边缘设备上报的访问地址,并将所述访问地址反馈给所述内网管理服务器,以使得所述内网管理服务器基于所述访问地址向所述边缘设备发起访问。
9.根据权利要求8所述的方法,其特征在于,向所述边缘设备发送网络建立指令包括:
识别所述地址获取请求中携带的所述边缘设备的设备标识,并查询所述设备标识对应的通道地址;
通过所述通道地址表征的与所述边缘设备之间的长连接,向所述边缘设备发送网络建立指令。
10.根据权利要求8所述的方法,其特征在于,所述访问地址基于所述内网管理服务器分配给所述边缘设备的静态地址构建得到,所述访问地址中包括所述静态地址和所述边缘设备上的访问端口。
11.一种通道中心设备,其特征在于,所述通道中心设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求8至10中任一所述的方法。
12.一种远程访问边缘设备的系统,其特征在于,所述系统包括中心跳板机、内网管理服务器及通道中心设备,其中:
所述中心跳板机,用于接收用户终端发来的指向边缘设备的远程访问指令,并在确定所述边缘设备归属的内网管理服务器后,向所述内网管理服务器发送所述远程访问指令;
所述通道中心设备,用于向所述边缘设备发送网络建立指令,以使得所述边缘设备与所述内网管理服务器建立私有网络,并接收所述边缘设备上报的访问地址;
所述内网管理服务器,用于从所述通道中心设备处获取所述边缘设备的访问地址,并基于所述访问地址向所述边缘设备发起访问。
CN202210128860.8A 2022-02-11 2022-02-11 一种远程访问边缘设备的方法、设备及系统 Pending CN114640672A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210128860.8A CN114640672A (zh) 2022-02-11 2022-02-11 一种远程访问边缘设备的方法、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210128860.8A CN114640672A (zh) 2022-02-11 2022-02-11 一种远程访问边缘设备的方法、设备及系统

Publications (1)

Publication Number Publication Date
CN114640672A true CN114640672A (zh) 2022-06-17

Family

ID=81946810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210128860.8A Pending CN114640672A (zh) 2022-02-11 2022-02-11 一种远程访问边缘设备的方法、设备及系统

Country Status (1)

Country Link
CN (1) CN114640672A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115296866A (zh) * 2022-07-19 2022-11-04 天翼云科技有限公司 一种边缘节点的访问方法及装置
CN116805916A (zh) * 2023-08-23 2023-09-26 明阳时创(北京)科技有限公司 一种基于IPv6的异地局域网通信方法及系统

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102282801A (zh) * 2009-01-20 2011-12-14 微软公司 对专用网络资源的从该网络之外的远程访问
CN102739612A (zh) * 2011-04-12 2012-10-17 深圳市金蝶中间件有限公司 远程控制方法及中介服务器
CN103518362A (zh) * 2011-03-11 2014-01-15 高通股份有限公司 用于访问具有分配的网络地址的设备的系统和方法
CN104410685A (zh) * 2014-11-23 2015-03-11 国云科技股份有限公司 一种外网穿透内网访问web应用的方法
CN105429844A (zh) * 2015-11-30 2016-03-23 上海迈外迪网络科技有限公司 网络系统、内网设备及内网设备的访问方法
CN108924165A (zh) * 2018-08-24 2018-11-30 北京和利时工业软件有限公司 一种内网远程访问方法及其装置及内网网关
CN110166432A (zh) * 2019-04-17 2019-08-23 平安科技(深圳)有限公司 对内网目标服务的访问方法、提供内网目标服务的方法
CN110365741A (zh) * 2019-06-13 2019-10-22 网宿科技股份有限公司 一种连接建立方法及中转服务器
CN111182071A (zh) * 2019-12-31 2020-05-19 畅捷通信息技术股份有限公司 一种内网穿透与服务发布的方法
CN111193737A (zh) * 2019-12-30 2020-05-22 四川虹美智能科技有限公司 云服务器的访问方法、系统、OpenVPN服务器和LDAP认证系统
WO2021064874A1 (ja) * 2019-10-01 2021-04-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 設定装置、通信システム、設定方法、及びプログラム
CN113037566A (zh) * 2021-03-30 2021-06-25 深圳市西迪特科技有限公司 一种通过内网穿透管理pon设备的方法
CN113329101A (zh) * 2021-08-02 2021-08-31 杭州钛鑫科技有限公司 边缘计算节点远程登录方法及登录装置
CN113347206A (zh) * 2021-06-30 2021-09-03 建信金融科技有限责任公司 一种网络访问方法和装置
CN113341798A (zh) * 2021-05-28 2021-09-03 上海云盾信息技术有限公司 远程访问应用的方法、系统、装置、设备及存储介质
CN113612861A (zh) * 2021-10-08 2021-11-05 深圳鼎信通达股份有限公司 远程访问方法、系统及计算机可读存储介质
CN113612675A (zh) * 2021-06-25 2021-11-05 北京劲群科技有限公司 一种分布式内网通透实现架构及方法
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备
CN113709163A (zh) * 2021-08-30 2021-11-26 高维亮 一种基于无线终端实现远程操作电脑的方法及系统
CN113824791A (zh) * 2021-09-23 2021-12-21 深信服科技股份有限公司 一种访问控制方法、装置、设备及可读存储介质
CN113946443A (zh) * 2021-10-14 2022-01-18 上海明胜品智人工智能科技有限公司 边缘设备管理及主动注册方法、装置和电子设备

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102282801A (zh) * 2009-01-20 2011-12-14 微软公司 对专用网络资源的从该网络之外的远程访问
CN103518362A (zh) * 2011-03-11 2014-01-15 高通股份有限公司 用于访问具有分配的网络地址的设备的系统和方法
CN102739612A (zh) * 2011-04-12 2012-10-17 深圳市金蝶中间件有限公司 远程控制方法及中介服务器
CN104410685A (zh) * 2014-11-23 2015-03-11 国云科技股份有限公司 一种外网穿透内网访问web应用的方法
CN105429844A (zh) * 2015-11-30 2016-03-23 上海迈外迪网络科技有限公司 网络系统、内网设备及内网设备的访问方法
CN108924165A (zh) * 2018-08-24 2018-11-30 北京和利时工业软件有限公司 一种内网远程访问方法及其装置及内网网关
CN110166432A (zh) * 2019-04-17 2019-08-23 平安科技(深圳)有限公司 对内网目标服务的访问方法、提供内网目标服务的方法
CN110365741A (zh) * 2019-06-13 2019-10-22 网宿科技股份有限公司 一种连接建立方法及中转服务器
WO2021064874A1 (ja) * 2019-10-01 2021-04-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 設定装置、通信システム、設定方法、及びプログラム
CN111193737A (zh) * 2019-12-30 2020-05-22 四川虹美智能科技有限公司 云服务器的访问方法、系统、OpenVPN服务器和LDAP认证系统
CN111182071A (zh) * 2019-12-31 2020-05-19 畅捷通信息技术股份有限公司 一种内网穿透与服务发布的方法
CN113037566A (zh) * 2021-03-30 2021-06-25 深圳市西迪特科技有限公司 一种通过内网穿透管理pon设备的方法
CN113341798A (zh) * 2021-05-28 2021-09-03 上海云盾信息技术有限公司 远程访问应用的方法、系统、装置、设备及存储介质
CN113612675A (zh) * 2021-06-25 2021-11-05 北京劲群科技有限公司 一种分布式内网通透实现架构及方法
CN113347206A (zh) * 2021-06-30 2021-09-03 建信金融科技有限责任公司 一种网络访问方法和装置
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备
CN113329101A (zh) * 2021-08-02 2021-08-31 杭州钛鑫科技有限公司 边缘计算节点远程登录方法及登录装置
CN113709163A (zh) * 2021-08-30 2021-11-26 高维亮 一种基于无线终端实现远程操作电脑的方法及系统
CN113824791A (zh) * 2021-09-23 2021-12-21 深信服科技股份有限公司 一种访问控制方法、装置、设备及可读存储介质
CN113612861A (zh) * 2021-10-08 2021-11-05 深圳鼎信通达股份有限公司 远程访问方法、系统及计算机可读存储介质
CN113946443A (zh) * 2021-10-14 2022-01-18 上海明胜品智人工智能科技有限公司 边缘设备管理及主动注册方法、装置和电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NETERO: "网络之NAT 和N2N VPN", pages 1 - 6, Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/136794983> *
杨勇;: "端口转发技术实现局域网穿透(上)", 电脑编程技巧与维护, no. 09, 3 May 2013 (2013-05-03) *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115296866A (zh) * 2022-07-19 2022-11-04 天翼云科技有限公司 一种边缘节点的访问方法及装置
CN115296866B (zh) * 2022-07-19 2024-03-12 天翼云科技有限公司 一种边缘节点的访问方法及装置
CN116805916A (zh) * 2023-08-23 2023-09-26 明阳时创(北京)科技有限公司 一种基于IPv6的异地局域网通信方法及系统
CN116805916B (zh) * 2023-08-23 2023-11-17 明阳时创(北京)科技有限公司 一种基于IPv6的异地局域网通信方法及系统

Similar Documents

Publication Publication Date Title
US10700947B2 (en) Life cycle management method and device for network service
CN109274722B (zh) 数据共享方法、装置以及电子设备
CN114640672A (zh) 一种远程访问边缘设备的方法、设备及系统
CN112887444A (zh) 一种vpn网络的请求处理方法、客户端设备及系统
CN103384237A (zh) 一种共享IaaS业务云账号的方法、及共享平台和网络装置
WO2019213176A1 (en) Function portability for services hubs using a function checkpoint
CN108063714B (zh) 一种网络请求的处理方法及装置
CN106886434B (zh) 一种分布式应用安装方法与装置
CN104683400A (zh) 云端系统与云端资源配置方法
CN112328363B (zh) 一种云硬盘挂载方法及其装置
JP2010541030A (ja) サービスレベル目標を有するコンピュータネットワークリソースの監視
CN108228197B (zh) 一种在集群中安装软件的方法和装置
CN114465791B (zh) 网管设备中白名单的建立方法、装置、存储介质及处理器
CN112398968A (zh) Id生成系统及方法、生成端、服务端及存储介质
CN112910854A (zh) 物联网安全运维的方法、装置、终端设备和存储介质
EP3901766A1 (en) Offline configuration method and apparatus for smart device
CN110958278B (zh) 基于api网关实现的数据处理方法、系统和api网关
KR20220137899A (ko) 사물 인터넷 기기의 등록 방법, 장치, 기기 및 저장 매체
CN116860699A (zh) 文件管理方法、系统、计算机设备及计算机可读存储介质
US10469473B2 (en) Network authentication system extensions
KR20230043919A (ko) 서비스 요청 처리
CN113612851A (zh) 远程连接方法及装置、存储介质和处理器
CN110808943B (zh) 客户端连接应急管理方法、客户端及计算机可读存储介质
CN113162889A (zh) 路由更新信息的认证方法及装置
CN104869133A (zh) 一种数据记录的方法、系统以及接入服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination