CN114827117A - 一种基于串口虚拟化的远程访问实现方法 - Google Patents
一种基于串口虚拟化的远程访问实现方法 Download PDFInfo
- Publication number
- CN114827117A CN114827117A CN202210380733.7A CN202210380733A CN114827117A CN 114827117 A CN114827117 A CN 114827117A CN 202210380733 A CN202210380733 A CN 202210380733A CN 114827117 A CN114827117 A CN 114827117A
- Authority
- CN
- China
- Prior art keywords
- serial port
- port
- ports
- network
- serial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 13
- 238000013480 data collection Methods 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 238000011161 development Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种基于串口虚拟化的远程访问实现方法,属于虚拟化技术领域,本发明通过网络虚拟化串口,首先要把串口虚拟化为网络端口,之后在网络中的另外一台主机上通过telnet等工具直接访问该网络端口或者反过来把网络端口逆向为一个虚拟化的串口,进而通过串口的minicom等工具也可以访问。实现串口设备信息的网络传输,用以解决串口终端设备的远程访问问题。
Description
技术领域
本发明涉及虚拟化技术领域,尤其涉及一种基于串口虚拟化的远程访问实现方法。
背景技术
近几年容器(Container)、Kubernetes等技术在数据中心、云计算、各互联网公司的业务服务中得到广泛应用,和20世纪60年代就兴起的虚拟机(Virtual Machine,VM)技术一样,容器也是一种服务虚拟化技术(Server Virtualization),但是它更加轻量,同时将焦点从Machine转移到Application,极大提高了开发、测试、生产环境部署的效率,不过其安全性和隔离性比虚拟机稍逊一筹,在一些场景下也无法完全替代虚拟机。
串口是嵌入式设备中常见的调试、通信和下载接口。通常情况下,仅仅需要在开发主机上访问该串口,可通过标准的串口线或者USB线连到串口上。在很多应用环境中,终端设备的管理、通信等接口普遍为串行接口方式,这些接口通常用于本地数据通信。随着通信网络建设的飞速发展和以太网技术的普及,更多跨网、跨地区的数据通信需求逐渐增加,传统的串口通信方式已无法适应新的用户需求和传输网络环境,但是大量的工控设备、复式终端等仍然采用串口通信方式,并且会继续使用很长时间。
发明内容
为了使这些基于串口的设备能够适应新的网络环境,本文实现了一种有效的方式就是采用虚拟串口以及串口-网络转换模块配合,实现串口设备信息的网络传输,用以解决串口终端设备的远程访问问题。
本发明的技术方案是:
一种基于串口虚拟化的远程访问实现方法,
通过网络虚拟化串口,首先要把串口虚拟化为网络端口,之后在网络中的另外一台主机上通过telnet工具直接访问该网络端口或者反过来把网络端口逆向为一个虚拟化的串口,进而通过串口的minicom工具可以访问。
如果想远程控制该设备,而该设备本身不支持网络,那么把串口接入带有网络的主机,并把串口通过网络虚拟化,成为虚拟串口,就可以正常进行串口通信了。通过网络把串口接入到更便利的开发环境;通过网络把多个串口汇聚到同一个测试环境,方便统一访问;把串口接入网络,允许多方共享同一个硬件资源。
进一步的,
把实体串口虚拟化为TCP网络端口
ser2net软件安装,可执行文件放在:/usr/sbin/ser2net,配置文件放在/etc/ser2net.conf;
配置修改,为实现TCP的23000端口与串口ttyS1互通,保留23000端口,波特率修改为115200;
其中ser2net.conf文件中用不到的端口配置,都注释掉。
对ser2net配置生效命令,但上述配置有效性在开机后会丢失,故把相关设置放入启动服务中。
进一步的,
设置ser2net参数开机启动服务化
新建或编辑文件:rc.local,设置开机自启,系统启动后,自动生成TCP端口。
进一步的,
将TCP端口转换为虚拟串口
remserial程序充当TCP/IP网口和Linux设备(如串口)之间的通信桥梁;任何面向字符的/dev设备都可以被使用。
remserial程序使用pseudo-ttys来欺骗程序,使其认为它正在与本地机器上的一个真正的串行端口进行通信,remserial将TCP端口转换为虚拟串口vtty,指定IP,端口号,生成的虚拟串口名;这将创建一个名为/dev/remserial1的设备文件,该文件可以被数据采集应用程序用作其串行端口;任何发送或接收的数据都被传递到23000端口上。reserial程序使用特殊的伪tty主设备/dev/ptmx,创建一个从设备,它可以被当作成类似/dev/pts/something的普通串口,但是remserial程序实际创建的设备名与真实串口并不一致,因此remserial程序创建了一个符号链接,从-l选项指定的设备名到创建的/dev/ptsp/name,允许其他应用程序使用一致的设备名进行配置。
进一步的,
minicom远程访问串口
安装minicom软件,设置Serial port setup,保存配置,可以进行实体串口和虚拟串口之间数据收发操作。
附图说明
图1是虚拟串口的应用场景示意图;
图2是虚拟串口原理图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
虚拟串口的运用领域十分广泛,不仅仅局限于PLC远程通信,也可以用在运行状态监控、故障分析处理、程序升级等环境中,通过虚拟串口,所有这一切只需要在办公室即可完成。如果想远程控制该设备,而该设备本身不支持网络,那么把串口接入带有网络的主机,并把串口通过网络虚拟化,成为虚拟串口,就可以正常进行串口通信了。本发明提出一种通过串口透传形成虚拟串口的实现方法。
通过网络虚拟化串口,首先要把串口虚拟化为网络端口,之后在网络中的另外一台主机上通过telnet等工具直接访问该网络端口或者反过来把网络端口逆向为一个虚拟化的串口,进而通过串口的minicom等工具也可以访问。
通过网络把串口接入到更便利的开发环境;通过网络把多个串口汇聚到同一个测试环境,方便统一访问;把串口接入网络,允许多方共享同一个硬件资源。
1.把实体串口虚拟化为TCP网络端口
ser2net软件安装,可执行文件放在:/usr/sbin/ser2net,配置文件放在/etc/ser2net.conf。配置修改,为实现TCP的23000端口与串口ttyS1互通,保留23000端口,波特率修改为115200。其中ser2net.conf文件中有很多我们用不到的端口配置,都注释掉。对ser2net配置生效命令,但上述配置有效性在开机后会丢失,故把相关设置放入启动服务中。
2.设置ser2net参数开机启动服务化
新建或编辑文件:rc.local,设置开机自启,系统启动后,自动生成TCP端口。
3.将TCP端口转换为虚拟串口
remserial程序充当TCP/IP网口和Linux设备(如串口)之间的通信桥梁。任何面向字符的Linux/dev设备都可以运行使用。将需要串口的Linux程序连接到远程串口。有些程序是直接与串口通信的,例如一些数据采集程序。remserial程序可以使用pseudo-ttys来欺骗程序,使其认为它正在与本地机器上的一个真正的串行端口进行通信,remserial将TCP端口转换为虚拟串口vtty,指定IP,端口号,生成的虚拟串口名。这将创建一个名为/dev/remserial1的设备文件,该文件可以被数据采集应用程序用作其串行端口。任何发送或接收的数据都被传递到23000端口上。reserial程序使用特殊的伪tty主设备/dev/ptmx,创建一个从设备,它可以被当作成类似/dev/pts/something的普通串口。但是remserial程序实际创建的设备名与真实串口并不一致,因此remserial程序创建了一个符号链接,从-l选项指定的设备名到创建的/dev/ptsp/name,允许其他应用程序使用一致的设备名进行配置。
4.minicom远程访问串口
安装minicom软件,设置Serial port setup,保存配置,可以进行实体串口和虚拟串口之间数据收发操作。
以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (8)
1.一种基于串口虚拟化的远程访问实现方法,其特征在于,
通过网络虚拟化串口,首先要把串口虚拟化为网络端口,之后在网络中的另外一台主机上通过telnet工具直接访问该网络端口或者反过来把网络端口逆向为一个虚拟化的串口,进而通过串口的minicom工具可以访问。
2.根据权利要求1所述的方法,其特征在于,
把实体串口虚拟化为TCP网络端口
ser2net软件安装,可执行文件放在:/usr/sbin/ser2net,配置文件放在/etc/ser2net.conf;
配置修改,为实现TCP的23000端口与串口ttyS1互通,保留23000端口,波特率修改为115200。
3.根据权利要求2所述的方法,其特征在于,
其中ser2net.conf文件中用不到的端口配置,都注释掉。
4.根据权利要求3所述的方法,其特征在于,
对ser2net配置生效命令,但上述配置有效性在开机后会丢失,故把相关设置放入启动服务中。
5.根据权利要求4所述的方法,其特征在于,
设置ser2net参数开机启动服务化
新建或编辑文件:rc.local,设置开机自启,系统启动后,自动生成TCP端口。
6.根据权利要求1所述的方法,其特征在于,
将TCP端口转换为虚拟串口
remserial程序充当TCP/IP网口和Linux设备之间的通信桥梁;任何面向字符的/dev设备都可以被使用。
7.根据权利要求6所述的方法,其特征在于,
remserial程序使用pseudo-ttys来欺骗程序,使其认为它正在与本地机器上的一个真正的串行端口进行通信,remserial将TCP端口转换为虚拟串口vtty,指定IP,端口号,生成的虚拟串口名;这将创建一个名为/dev/remserial1的设备文件,该文件可以被数据采集应用程序用作其串行端口;任何发送或接收的数据都被传递到23000端口上;reserial程序使用特殊的伪tty主设备/dev/ptmx,创建一个从设备,它可以被当作成类似/dev/pts/something的普通串口,但是remserial程序实际创建的设备名与真实串口并不一致,因此remserial程序创建了一个符号链接,从-l选项指定的设备名到创建的/dev/ptsp/name,允许其他应用程序使用一致的设备名进行配置。
8.根据权利要求7所述的方法,其特征在于,
minicom远程访问串口
安装minicom软件,设置Serial port setup,保存配置,可以进行实体串口和虚拟串口之间数据收发操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210380733.7A CN114827117A (zh) | 2022-04-12 | 2022-04-12 | 一种基于串口虚拟化的远程访问实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210380733.7A CN114827117A (zh) | 2022-04-12 | 2022-04-12 | 一种基于串口虚拟化的远程访问实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114827117A true CN114827117A (zh) | 2022-07-29 |
Family
ID=82535447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210380733.7A Pending CN114827117A (zh) | 2022-04-12 | 2022-04-12 | 一种基于串口虚拟化的远程访问实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114827117A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116647547A (zh) * | 2023-05-26 | 2023-08-25 | 南京粒聚智能科技有限公司 | 一种工业现场设备远程通信连接的方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713411A (zh) * | 2016-10-28 | 2017-05-24 | 深圳市华茂欧特科技有限公司 | 一种基于以太网虚拟串口技术和lte无线网的通信装置和方法 |
CN109359916A (zh) * | 2018-10-17 | 2019-02-19 | 青海师范大学 | 一种基于魔法师的仓库物流管理系统及管理方法 |
CN111158865A (zh) * | 2020-01-10 | 2020-05-15 | 山东超越数控电子股份有限公司 | 多路复用虚拟串口的实现方法 |
CN112416521A (zh) * | 2020-11-24 | 2021-02-26 | 超越科技股份有限公司 | 一种基于linux tty子系统的串口虚拟化的实现方法 |
-
2022
- 2022-04-12 CN CN202210380733.7A patent/CN114827117A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106713411A (zh) * | 2016-10-28 | 2017-05-24 | 深圳市华茂欧特科技有限公司 | 一种基于以太网虚拟串口技术和lte无线网的通信装置和方法 |
CN109359916A (zh) * | 2018-10-17 | 2019-02-19 | 青海师范大学 | 一种基于魔法师的仓库物流管理系统及管理方法 |
CN111158865A (zh) * | 2020-01-10 | 2020-05-15 | 山东超越数控电子股份有限公司 | 多路复用虚拟串口的实现方法 |
CN112416521A (zh) * | 2020-11-24 | 2021-02-26 | 超越科技股份有限公司 | 一种基于linux tty子系统的串口虚拟化的实现方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116647547A (zh) * | 2023-05-26 | 2023-08-25 | 南京粒聚智能科技有限公司 | 一种工业现场设备远程通信连接的方法和装置 |
CN116647547B (zh) * | 2023-05-26 | 2023-10-13 | 南京粒聚智能科技有限公司 | 一种工业现场设备远程通信连接的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100486200C (zh) | Usb映射方法 | |
CN102196003B (zh) | 一种监控系统的远程控制方法及装置 | |
CN103685608A (zh) | 一种自动配置安全虚拟机ip地址的方法及装置 | |
CN101699403B (zh) | 一种图形化安装分布式系统的方法 | |
CN113626133B (zh) | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 | |
CN104702624A (zh) | 基于CloudStack平台虚拟机登录方法及系统 | |
CN111966465B (zh) | 一种实时修改宿主机配置参数的方法、系统、设备及介质 | |
CN105468430A (zh) | 基于虚拟化技术的勘探应用云桌面构建方法 | |
CN103970655A (zh) | 一种基于expect的服务器自动化集群测试方法 | |
CN114827117A (zh) | 一种基于串口虚拟化的远程访问实现方法 | |
DeCusatis et al. | Modeling software defined networks using mininet | |
CN114422350B (zh) | 一种公共云容器实例创建方法 | |
CN114650223A (zh) | 一种Kubernetes集群的网络配置方法、装置及电子设备 | |
CN114416169A (zh) | 基于微前端的数据处理方法、介质、装置和计算设备 | |
WO2016197688A1 (zh) | 一种数据采集方法及装置 | |
WO2015131553A1 (zh) | 一种数据传输的方法和系统 | |
CN103309722A (zh) | 一种云计算系统及其应用访问方法 | |
CN107071012B (zh) | 云终端自动连接到虚拟机的方法、装置及系统 | |
CN113886153B (zh) | 一种基于容器的网卡压力测试方法及装置 | |
CN109189753B (zh) | 一种在hue中添加用户信息的方法及装置 | |
CN113434118A (zh) | 基于Java平台的集中器的分层架构系统 | |
US9787805B2 (en) | Communication control system and communication control method | |
Hao | Edge Computing on Low Availability Devices with K3s in a Smart Home IoT System | |
CN111858433A (zh) | 一种基于ssh串口重定向的方法、系统、设备及介质 | |
CN107819707B (zh) | 数据处理的方法、装置、物理机、虚拟交换机与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |