CN115037525A - 一种多连接动态安全外壳协议反向代理系统及方法 - Google Patents

一种多连接动态安全外壳协议反向代理系统及方法 Download PDF

Info

Publication number
CN115037525A
CN115037525A CN202210542845.8A CN202210542845A CN115037525A CN 115037525 A CN115037525 A CN 115037525A CN 202210542845 A CN202210542845 A CN 202210542845A CN 115037525 A CN115037525 A CN 115037525A
Authority
CN
China
Prior art keywords
client
server
control instruction
reverse proxy
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210542845.8A
Other languages
English (en)
Inventor
石挺星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Miracle Intelligent Network Co Ltd
Original Assignee
Shenzhen Miracle Intelligent Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Miracle Intelligent Network Co Ltd filed Critical Shenzhen Miracle Intelligent Network Co Ltd
Priority to CN202210542845.8A priority Critical patent/CN115037525A/zh
Publication of CN115037525A publication Critical patent/CN115037525A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种多连接动态安全外壳协议反向代理系统,包括至少一工具端,用于根据接收到的用户操作发送访问请求;服务端,用于将接收到的访问请求转换成控制指令并输出;客户端,用于向所述服务端进行注册,并根据接收到的控制指令对安全外壳协议反向代理通信通道进行控制。本申请还公开了一种多连接动态安全外壳协议反向代理方法。通过本申请提供的多连接动态安全外壳协议反向代理系统及方法的技术方案,利用消息收发服务实现异步通信,使得安全外壳协议反向代理能实现动态建立、代理分布式、服务轻量级。能在空闲的时间内释放占用的网络资源,提高服务器的网络端口资源利用率。更加具有实用性。

Description

一种多连接动态安全外壳协议反向代理系统及方法
技术领域
本申请涉及智能网关领域,尤其是涉及一种多连接动态安全外壳协议反向代理系统及方法。
背景技术
目前常规的ssh(安全外壳协议)反向代理建立过程完全靠人手动建立,一个完整的ssh反向代理建立和使用过程步骤主要分为三步。首先是从服务器寻找一个空闲的端口,同时拷贝服务器的ssh公钥或者ssh账户和密码。其次就是在本地连接上要进行反向代理的设备,在该设备的终端中执行ssh反向代理命令,参数输入为第一步得到端口和秘钥。最后用户从其它地方登录,键入第一步得到的端口号,然后输入设备的用户密码完成登录。执行完三步是一个完整的ssh反向代理过程和使用。从以上三步可以看出目前的ssh反向代理处于类似于开发模式,每一步完全依赖手动才能完成。总结来说目前的ssh方向代理存在下面三个主要的问题。
静态ssh反向代理,常规的ssh方向代理全程都需要人工参与,而且是一旦建立,不管有没有使用,一直占用网络通道端口,销毁也需要人手动进行销毁,同时,如果设备出现重启或者网络中断的情况,ssh方向代理需要重新进行,耗时耗力。静态ssh方向代理值设备测试、开发使用,实际项目环境中不适用。
没有状态反馈,反向代理建立只有成功和失败两种状态,失败后无法判断由于什么原因造成,没有状态的反馈。
难以实现多连接,一个ssh反向代理占用一个端口,能接入的设备数量有限。同一时刻无法实现大批量设备的接入,必须提前规划接入的设备。不具备大批量设备的随时接入。
前面的叙述在于提供一般的背景信息,并不一定构成现有技术。
发明内容
针对上述技术问题,本申请提出一种多连接动态安全外壳协议反向代理系统及方法,利用消息收发服务实现异步通信,使得ssh反向代理能实现动态建立、代理分布式、服务轻量级。能在空闲的时间内释放占用的网络资源,提高服务器的网络端口资源利用率。更加具有实用性。
本申请公开了一种多连接动态安全外壳协议反向代理系统,所述系统包括:至少一工具端,用于根据接收到的用户操作发送访问请求;服务端,用于将接收到的访问请求转换成控制指令并输出;客户端,用于向所述服务端进行注册,并根据接收到的控制指令对安全外壳协议反向代理通信通道进行控制。
根据本申请的一个实施方式,所述客户端包括:注册模块,用于所述客户端向所述服务端输出注册信息进行注册;监听模块,用于在通过所述注册模块注册成功之后,接收所述服务端输出的控制指令;创建模块,用于根据所述监听模块接收到的控制指令,创建与所述服务端的安全外壳协议反向代理通信通道;控制模块,用于根据所述监听模块接收到的控制指令,控制所述创建模块创建的安全外壳协议反向代理通信通道。
根据本申请的一个实施方式,所述服务端包括:代理应用模块,用于对所述客户端进行注册处理;消息服务模块,用于接收工具端的访问请求并转换为控制指令进行输出。
根据本申请的一个实施方式,所述代理应用模块包括:注册组件,用于对所述客户端进行注册;存储组件,用于存储管理所述客户端的注册信息。
根据本申请的一个实施方式,所述消息服务模块包括:请求接收组件,用于接收所述工具端的访问请求,并将对应于所述访问请求的反馈结果反馈至所述工具端;转换组件,用于确定所述访问请求对应的客户端,并将所述访问请求转换为对应所述客户端的控制指令;输出组件,用于将所述控制指令输出至所述客户端,并接收所述客户端输出的反馈结果。
根据本申请的一个实施方式,所述工具端包括:操作单元,用于将接收的操作转换为访问请求;访问单元,用于将所述访问请求发送至所述服务端。
本申请还公开了一种多连接动态安全外壳协议反向代理方法,所述方法包括:工具端将接收到的操作转换成访问请求输出至服务端;所述服务端将接收到的访问请求转换成控制指令输出至客户端;所述客户端根据接收到的控制指令执行相应的处理,并将处理结果反馈至所述服务端。
根据本申请的一个实施方式,所述服务端将接收到的访问请求转换成控制指令输出值客户端的步骤,包括:所述服务端对所述访问请求进行解析处理;根据所述解析结果确定所述访问请求对应的客户端,并将所述访问请求转换成控制指令;将所述控制指令发送至所述客户端。
根据本申请的一个实施方式,所述客户端根据接收到的控制指令执行相应的处理,包括:所述客户端根据所述控制指令创建安全外壳协议反向代理通信通道;或,所述客户端根据所述控制指令撤销已创建的安全外壳协议反向代理通信通道;或,所述客户端根据所述控制指令维持已创建的安全外壳协议反向代理通信通道。
根据本申请的一个实施方式,所述客户端根据所述控制指令撤销已创建的安全外壳协议反向代理通信通道的步骤之前,还包括:若所述服务端在预设时间内未接收到访问请求;所述服务端则生成撤销撤销已创建的安全外壳协议反向代理通信通道的控制指令,并输出至客户端。
根据本申请的一个实施方式,所述客户端根据所述控制指令创建安全外壳协议反向代理通信通道,并将创建成功的处理结果反馈至所述服务端之后,还包括:所述服务端将所述客户端对应的服务端端口号反馈至所述工具端;所述工具端基于所述服务端端口号与所述客户端建立连接并执行相应的处理。
根据本申请的一个实施方式,所述服务端将接收到的访问请求转换成控制指令输出至客户端的步骤之前,还包括:所述服务端判断是否接收到客户端输出的注册请求;若是,则所述服务端基于所述注册请求完成对所述客户端的注册,并保存注册信息。
本申请的有益效果:
通过本申请提供的多连接动态安全外壳协议反向代理系统及方法的技术方案,利用消息收发服务实现异步通信,使得ssh反向代理能实现动态建立、代理分布式、服务轻量级。能在空闲的时间内释放占用的网络资源,提高服务器的网络端口资源利用率。更加具有实用性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的多连接动态安全外壳协议反向代理系统结构示意图。
图2为为本申请实施例提供的客户端结构示意图。
图3为本申请实施例提供服务端结构示意图。
图4为本申请实施例提供的多连接动态安全外壳协议反向代理方法流程示意图。
图5为本申请实施例提供的访问请求的处理流程示意图。
图6为本申请实施例提供的注册流程示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素,此外,本申请不同实施例中具有同样命名的部件、特征、要素可能具有相同含义,也可能具有不同含义,其具体含义需以其在该具体实施例中的解释或者进一步结合该具体实施例中上下文进行确定。
应当理解,尽管在本文可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本文范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、步骤、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。本申请使用的术语“或”、“和/或”、“包括以下至少一个”等可被解释为包括性的,或意味着任一个或任何组合。例如,“包括以下至少一个:A、B、C”意味着“以下任一个:A;B;C;A和B;A和C;B和C;A和B和C”,再如,“A、B或C”或者“A、B和/或C”意味着“以下任一个:A;B;C;A和B;A和C;B和C;A和B和C”。仅当元件、功能、步骤或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
应该理解的是,虽然本申请实施例中的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要说明的是,在本文中,采用了诸如S1、S2等步骤代号,其目的是为了更清楚简要地表述相应内容,不构成顺序上的实质性限制,本领域技术人员在具体实施时,可能会先执行S4后执行S3等,但这些均应在本申请的保护范围之内。
应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或者“单元”的后缀仅为了有利于本申请的说明,其本身没有特定的意义。因此,“模块”、“部件”或者“单元”可以混合地使用。
如图1所示为本申请提供的多连接动态安全外壳协议反向代理系统结构示意图。如图所示该系统包括:
工具端,用于根据接收到的用户操作发送访问请求;
服务端,与工具端连接,用于将接收到的访问请求转换成控制指令并输出;
客户端,与服务端连接,用于向所述服务端进行注册,并根据接收到的控制指令对安全外壳协议反向代理通信通道进行控制。
在本申请的实施例中,工具端可以是PC电脑、智能手机、平板电脑等终端,也还可以是安装在PC电脑、智能手机、平板电脑等终端的操作系统、应用软件,在本申请实施例中,工具端通过操作界面、语音控制、以及按键等操作单元接收用户的输入的操作信息,如将语音信息、文字信息、按键信息等,在基于用户的操作信息生成相应的访问请求,通过访问单元发送至服务端,由服务端将访问请求发送至客户端进行处理。一种较优的实施方式中,服务端在接收到访问请求之后,将该访问请求转换处理成客户端可以识别的控制指令之后,在发送至客户端进行处理。由于服务器在本系统中主要起到将工具端的请求转发至客户端以及将客户端的反馈转发至工具端的桥梁作用,因此在一种较优的实施方式中,服务器可以是运行在公共服务期上的服务系统软件,如云服务器;也还可以是运行在网络服务器上的服务系统软件,如,交换机、路由器等。客户端在接收到控制指令之后,根据控制指令对于服务器的安全外壳协议反向代理通信通道进行控制处理,如新建、撤销、维持等。一种实施例场景下,由于服务器的的运算能力比较强,且端口比较多,因此,通常情况下服务器可以连接多个客户端,为了使服务器能够将接收到的反问请求准确的转发至客户端,客户端需要提前在服务单进行注册,即将客户端的注册信息发送至服务端进行注册存储,如客户端设备的mac信息、唯一标识,当前连接状态等,服务端根据访问请求查找到对应的客户端的注册信息时,则将控制指令发送至客户端进行识别处理。
参见图2所示,为本申请实施例提供的客户端结构示意图。如图所示客户端包括:
注册模块,用于所述客户端向所述服务端输出注册信息进行注册;
监听模块,用于在通过所述注册模块注册成功之后,接收所述服务端输出的控制指令;
创建模块,用于根据所述监听模块接收到的控制指令,创建与所述服务端的安全外壳协议反向代理通信通道;
控制模块,用于根据所述监听模块接收到的控制指令,控制所述创建模块创建的安全外壳协议反向代理通信通道。
在本申请的一个实施例中,客户端通过其注册模块将其中存储的注册信息设备的mac信息、唯一标识,当前连接状态等发送至服务端进行注册存储,当通过监听模块接收到服务端反馈的注册成功的信息之后,则进入控制指令的监听状态,即随时监听接收来自服务端的控制指令信息。当监听模块接收到来自服务端发送的控制指令,创建模块对该控制指令进行识别处理,如识别控制指令为创建指令,则创建于服务端的安全外壳协议反向代理通信通道;当控制模块对该控制指令进行识别处理,识别问控制指令,则对已创建的安全外壳协议反向代理通信通道进行控制处理,如撤销、维持等。
参见图3所示,为本申请实施例提供服务端结构示意图。如图所示该服务端包括:
代理应用模块,用于对所述客户端进行注册处理;
消息服务模块,用于接收工具端的访问请求并转换为控制指令进行输出。
在本申请的一个实施例中,如上所述的服务端在工具端与客户端直接主要起到消息转发的作用,因此在服务端中设置消息服务模块,用于接收来自工具端的访问请求,一种较优的实施方式汇总,通过消息服务模块中的请求接收组件接收访问请求,如访问登录,访问处理等,在通过消息服务模块中的转换组件转换成客户端可以识别的控制指令,最后通过输出组件将控制指令发送给客户端进行处理,同时,在通过接收工具接收到客户端的反馈结果之后,将该反馈结果通过输出组件发送至工具端,例如当客户端为书籍数据库时,则将接收到的访问请求,如查询XX书籍的请求转换成XX书籍的查询指令发送至客户端,在将客户端反馈的控制指令的处理结果反馈至工具端。在本申请实施例中,在服务端还设置代理应用模块,通过代理应用模块的注册组件接收客户端的注册信息,并将注册信息存储至存储组件中,完成对客户端的注册,在注册完成之后,当服务器端在接收到访问请求之后,可以根据接收到的访问指令在代理应用模块中查找对应的客户端,在将基于访问请求转换的控制指令发送至对应的客户端进行处理。
参见图4所示,为本申请实施例提供的多连接动态安全外壳协议反向代理方法流程示意图。如图所示该方法包括:
S1、工具端将接收到的操作信息转换成访问请求输出至服务端。
在本申请实施例中,工具端通过操作界面、语音控制、以及按键等操作单元接收用户的输入的操作信息,如将语音信息、文字信息、按键信息等,在基于用户的操作信息生成相应的访问请求,通过访问单元发送至服务端。
S2、所述服务端将接收到的访问请求转换成控制指令输出至客户端;
在本申请实施例中,由于服务器在本系统中主要起到将工具端的请求转发至客户端以及将客户端的反馈转发至工具端的桥梁作用,因此,服务端在接收到访问请求之后,将该访问请求转换处理成客户端可以识别的控制指令,在发送至客户端进行处理。参见图5所示,为本申请实施例提供的访问请求的处理流程示意图,如图所示:
S21、所述服务端对所述访问请求进行解析处理;
S22、根据所述解析结果确定所述访问请求对应的客户端,并将所述访问请求转换成控制指令;
S23、将所述控制指令发送至所述客户端。
一种较优的实施方式中,服务端在接收到访问请求,首先需要对访问请求进行解析处理,例如通过解析处理该访问请求所包含的信息问访问登录,访问处理等,在对具体的访问请求进行转换成客户端可以识别的空至指令,例如当客户端为书籍数据库时,则将接收到的访问请求,如查询XX书籍的请求转换成XX书籍的查询指令,同时,通过接收到的访问请求在服务端中查找对应的客户端信息,在基于查找到的客户端信息将控制指令发送至对应的客户端进行处理。
S3、所述客户端根据接收到的控制指令执行相应的处理,并将处理结果反馈至所述服务端。
在本申请实施例中,客户端在接收到服务端发送的控制指令之后进行处理,例如,客户端根据接收的控制指令创建安全外壳协议反向代理通信通道;或者,客户端根据接收的控制指令撤销已创建的安全外壳协议反向代理通信通道;再或者,客户端根据接收的控制指令对已创建的安全外壳协议反向代理通信通道进行维持处理。
为了能在空闲的时间内释放占用的网络资源,提高服务器的网络端口资源利用率,在本申请的一个实施方式中,通过在服务端设置时间监控,当服务端在预设时间内未接收到来自工具端的访问请求;则生成撤销撤销已创建的安全外壳协议反向代理通信通道的控制指令,并输出至客户端;在一种较优的实施方式中,当一个服务器注册有多个客户端的情况下,服务端还可以进一步针对已经创建的安全外壳协议反向代理通信通道的客户端进行监控,若在预定的时间内未接收到针对该客户端的访问请求,则生成撤销指令发送至该客户端进行处理。在本申请的另一个实施方式中,还可以在客户端设置时间监控,当客户端在预设时间内未接收到来自服务端的控制指令,则撤销已经创建的安全外壳协议反向代理通信通道。
在本申请的一个实施方式,在客户端根据控制指令创建安全外壳协议反向代理通信通道,并将创建成功的处理结果反馈至服务端之后,进一步的,服务端将客户端对应的服务端端口号以及创建成功的结果反馈至工具端;工具端则基于服务端提供的端口号与客户端建立连接并执行相应的处理;一种较优的实施方式中,服务端在反馈端口号及创建成功的同时,进一步的将客户端的唯一标识信息,如Mac信息,或者账户密码等一并反馈至工具端,工具端则基于端口号,通过唯一标识信息或者账户密码等信息与客户端建立连接。
参见图6所示为本申请实施例提供的注册流程示意图,如图所示,该注册流程包括:
所述服务端判断是否接收到客户端输出的注册请求;
若是,则所述服务端基于所述注册请求完成对所述客户端的注册,并保存注册信息。
在本申请的一个实施例中,服务端还设置代理应用模块,用于检测是否接接收客户端的提供注册信息,在接收到客户端的注册信息之后,将注册信息存储至服务端的存储组件中,完成对客户端的注册,在注册完成之后,当服务器端在接收到访问请求之后,可以根据接收到的访问指令在代理应用模块中查找对应的客户端,在将基于访问请求转换的控制指令发送至对应的客户端进行处理。
以上,仅为本申请的具体实施方式,上述场景仅是作为示例,并不构成对于本申请实施例提供的技术方案的应用场景的限定,本申请的技术方案还可应用于其他场景。任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
在本申请中,对于相同或相似的术语概念、技术方案和/或应用场景描述,一般只在第一次出现时进行详细描述,后面再重复出现时,为了简洁,一般未再重复阐述,在理解本申请技术方案等内容时,对于在后未详细描述的相同或相似的术语概念、技术方案和/或应用场景描述等,可以参考其之前的相关详细描述。

Claims (12)

1.一种多连接动态安全外壳协议反向代理系统,其特征在于,所述系统包括:
至少一工具端,用于根据接收到的用户操作发送访问请求;
服务端,用于将接收到的访问请求转换成控制指令并输出;
客户端,用于向所述服务端进行注册,并根据接收到的控制指令对安全外壳协议反向代理通信通道进行控制。
2.根据权利要求1所述的多连接动态安全外壳协议反向代理系统,其特征在于,所述客户端包括:
注册模块,用于所述客户端向所述服务端输出注册信息进行注册;
监听模块,用于在通过所述注册模块注册成功之后,接收所述服务端输出的控制指令;
创建模块,用于根据所述监听模块接收到的控制指令,创建与所述服务端的安全外壳协议反向代理通信通道;
控制模块,用于根据所述监听模块接收到的控制指令,控制所述创建模块创建的安全外壳协议反向代理通信通道。
3.根据权利要求1所述的多连接动态安全外壳协议反向代理系统,其特征在于,所述服务端包括:
代理应用模块,用于对所述客户端进行注册处理;
消息服务模块,用于接收工具端的访问请求并转换为控制指令进行输出。
4.根据权利要求3所述的多连接动态安全外壳协议反向代理系统,其特征在于,所述代理应用模块包括:
注册组件,用于对所述客户端进行注册;
存储组件,用于存储管理所述客户端的注册信息。
5.根据权利要求3所述的多连接动态安全外壳协议反向代理系统,其特征在于,所述消息服务模块包括:
请求接收组件,用于接收所述工具端的访问请求,并将对应于所述访问请求的反馈结果反馈至所述工具端;
转换组件,用于确定所述访问请求对应的客户端,并将所述访问请求转换为对应所述客户端的控制指令;
输出组件,用于将所述控制指令输出至所述客户端,并接收所述客户端输出的反馈结果。
6.根据权利要求1所述的多连接动态安全外壳协议反向代理系统,其特征在于,所述工具端包括:
操作单元,用于将接收的用户操作转换为访问请求;
访问单元,用于将所述访问请求发送至所述服务端。
7.一种多连接动态安全外壳协议反向代理方法,其特征在于,所述方法包括:
工具端将接收到的操作转换成访问请求输出至服务端;
所述服务端将接收到的访问请求转换成控制指令输出至客户端;
所述客户端根据接收到的控制指令执行相应的处理,并将处理结果反馈至所述服务端。
8.根据权利要求7所述的多连接动态安全外壳协议反向代理方法,其特征在于,所述服务端将接收到的访问请求转换成控制指令输出值客户端的步骤,包括:
所述服务端对所述访问请求进行解析处理;
根据所述解析结果确定所述访问请求对应的客户端,并将所述访问请求转换成控制指令;
将所述控制指令发送至所述客户端。
9.根据权利要求7所述的多连接动态安全外壳协议反向代理方法,其特征在于,所述客户端根据接收到的控制指令执行相应的处理,包括:
所述客户端根据所述控制指令创建安全外壳协议反向代理通信通道;或,
所述客户端根据所述控制指令撤销已创建的安全外壳协议反向代理通信通道;或,
所述客户端根据所述控制指令维持已创建的安全外壳协议反向代理通信通道。
10.根据权利要求9所述的多连接动态安全外壳协议反向代理方法,其特征在于,所述客户端根据所述控制指令撤销已创建的安全外壳协议反向代理通信通道的步骤之前,还包括:
若所述服务端在预设时间内未接收到访问请求;
所述服务端则生成撤销撤销已创建的安全外壳协议反向代理通信通道的控制指令,并输出至客户端。
11.根据权利要求9所述的多连接动态安全外壳协议反向代理方法,其特征在于,所述客户端根据所述控制指令创建安全外壳协议反向代理通信通道,并将创建成功的处理结果反馈至所述服务端之后,还包括:
所述服务端将所述客户端对应的服务端端口号反馈至所述工具端;
所述工具端基于所述服务端端口号与所述客户端建立连接并执行相应的处理。
12.根据权利要求7至11中任一项所述的多连接动态安全外壳协议反向代理方法,其特征在于,所述服务端将接收到的访问请求转换成控制指令输出至客户端的步骤之前,还包括:
所述服务端判断是否接收到客户端输出的注册请求;
若是,则所述服务端基于所述注册请求完成对所述客户端的注册,并保存注册信息。
CN202210542845.8A 2022-05-18 2022-05-18 一种多连接动态安全外壳协议反向代理系统及方法 Pending CN115037525A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210542845.8A CN115037525A (zh) 2022-05-18 2022-05-18 一种多连接动态安全外壳协议反向代理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210542845.8A CN115037525A (zh) 2022-05-18 2022-05-18 一种多连接动态安全外壳协议反向代理系统及方法

Publications (1)

Publication Number Publication Date
CN115037525A true CN115037525A (zh) 2022-09-09

Family

ID=83120518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210542845.8A Pending CN115037525A (zh) 2022-05-18 2022-05-18 一种多连接动态安全外壳协议反向代理系统及方法

Country Status (1)

Country Link
CN (1) CN115037525A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118193331A (zh) * 2024-05-17 2024-06-14 天津南大通用数据技术股份有限公司 一种针对不同主机的安全外壳协议连接的连接管理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070214251A1 (en) * 2006-03-07 2007-09-13 Zhong Li Naming and accessing remote servers through security split reverse proxy
WO2016202007A1 (zh) * 2015-06-16 2016-12-22 中兴通讯股份有限公司 一种设备运维方法及系统
CN107426339A (zh) * 2017-09-04 2017-12-01 珠海迈越信息技术有限公司 一种数据连接通道的接入方法、装置及系统
CN110611724A (zh) * 2018-06-15 2019-12-24 上海仪电(集团)有限公司中央研究院 一种基于反向代理的物联网网关内网穿透方法
CN112738200A (zh) * 2020-12-25 2021-04-30 肯特智能技术(深圳)股份有限公司 一种基于封闭式公网系统的便捷运维工具及方法
CN114499989A (zh) * 2021-12-30 2022-05-13 奇安信科技集团股份有限公司 安全设备管理方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070214251A1 (en) * 2006-03-07 2007-09-13 Zhong Li Naming and accessing remote servers through security split reverse proxy
WO2016202007A1 (zh) * 2015-06-16 2016-12-22 中兴通讯股份有限公司 一种设备运维方法及系统
CN107426339A (zh) * 2017-09-04 2017-12-01 珠海迈越信息技术有限公司 一种数据连接通道的接入方法、装置及系统
CN110611724A (zh) * 2018-06-15 2019-12-24 上海仪电(集团)有限公司中央研究院 一种基于反向代理的物联网网关内网穿透方法
CN112738200A (zh) * 2020-12-25 2021-04-30 肯特智能技术(深圳)股份有限公司 一种基于封闭式公网系统的便捷运维工具及方法
CN114499989A (zh) * 2021-12-30 2022-05-13 奇安信科技集团股份有限公司 安全设备管理方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118193331A (zh) * 2024-05-17 2024-06-14 天津南大通用数据技术股份有限公司 一种针对不同主机的安全外壳协议连接的连接管理方法

Similar Documents

Publication Publication Date Title
US6430602B1 (en) Method and system for interactively responding to instant messaging requests
CN109246220B (zh) 一种消息推送系统及方法
CN111193602B (zh) 自动化运维管理系统及方法
CN101090402A (zh) 使用会话管理服务器的瘦客户机系统和会话管理方法
US20070143481A1 (en) Method and apparatus for communicating data between computer devices
CN114024972A (zh) 一种长连接通信方法、系统、装置、设备及存储介质
CN111552568A (zh) 云服务调用方法和装置
CN115037525A (zh) 一种多连接动态安全外壳协议反向代理系统及方法
CN102419857A (zh) 一种远程医疗综合服务系统及方法
CN112559472B (zh) 一种文件传输方法、装置、计算机设备及存储介质
JP2004272903A (ja) ネットワーク宛先を動的に発見するための方法及びシステム
CN115840937B (zh) 控制方法、装置及电子设备
CN112131014A (zh) 决策引擎系统及其业务处理方法
CN109144919B (zh) 一种接口转接方法及装置
CN111385324A (zh) 一种数据通信方法、装置、设备和存储介质
CN114706786A (zh) 移动终端的应用程序测试方法、装置、设备及介质
JP2008226017A (ja) ログ情報生成装置、ログ情報管理装置、ログ情報生成方法、ログ情報管理方法及びプログラム
CN112016115B (zh) 基于区块链的事件订阅系统
CN114584525B (zh) 消息的处理方法、系统、终端设备以及存储介质
CN100536413C (zh) 一种实时监测远程嵌入式系统的方法
JP4704729B2 (ja) パケットデータ処理ノード装置
JP7381146B1 (ja) 管理システム、アダプタ装置、管理方法及びプログラム
CN113542313A (zh) 一种第三方物联网平台设备对接系统及方法
KR20240072376A (ko) Semi 표준 기반 장비 데이터 수집 장치 이의 수집 순서 보장 방법
CN116760738A (zh) 终端状态检测方法、检测系统及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination