CN115334151B - 一种跨区域网络远程主机访问方法及系统 - Google Patents
一种跨区域网络远程主机访问方法及系统 Download PDFInfo
- Publication number
- CN115334151B CN115334151B CN202210983395.6A CN202210983395A CN115334151B CN 115334151 B CN115334151 B CN 115334151B CN 202210983395 A CN202210983395 A CN 202210983395A CN 115334151 B CN115334151 B CN 115334151B
- Authority
- CN
- China
- Prior art keywords
- remote service
- service channel
- remote
- module
- management module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000012544 monitoring process Methods 0.000 claims abstract description 59
- 230000004083 survival effect Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
- H04L67/145—Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供跨区域网络远程主机访问系统及方法,系统包括:远程服务可达性管理模块,用于创建远程服务通道的请求指令、连接远程服务;远程服务代理控制模块,用于监听远程服务通道管理模块的连接请求,接收创建远程服务通道的请求指令,并将请求指令下达给远程服务通道管理模块;远程服务通道管理模块用于通知远程服务通道连接模块建立远程服务通道和监视远程服务通道的状态;远程服务通道受理模块,用于接收远程服务通道建立请求,将远程服务通道提供给远程服务可达性管理模块访问。本发明提供的跨区域网络远程主机访问系统及方法,按需创建远程服务通道,在不需要访问远程服务时,及时关闭远程服务通道,保障远程主机的安全访问。
Description
技术领域
本发明涉及互联网技术领域,特别是涉及一种跨区域网络远程主机访问方法及系统。
背景技术
目前,很多公司都因业务需要,在多地建设区域网络,各种业务系统的服务,分散在各个区域的私有网络中。而多区域网络的存在,带来了跨区域服务的可达性问题。在跨公网环境的区域网络远程服务访问的可达性问题上,通常采用的方法包括以下三种情况:1、服务直接部署在公网环境;2、机房之间建设运营商专线来物理打通服务通道;3、采用虚拟专用网络技术将多个区域的机房虚拟化为一个大的内网。
上述三种采用的方法具有以下问题:1、服务直接部署在公网环境下,需要由专业的安全团队负责服务的运维安全;2、采用专线打通或者虚拟专用网络的方式,除了前期建设的成本较大之外,后期的维护成本也不容忽视;3、在大网络互通的环境下,给安全管理也带来了更大的压力和管理成本。
因此,有必要提供一种跨区域网络远程主机访问方法及系统,能够解决上述问题。
发明内容
本发明针对现有技术存在的问题和不足,提供一种跨区域网络远程主机访问系统及方法,按需创建远程服务通道,在不需要访问远程服务时,及时关闭远程服务通道,保障远程主机的安全访问。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供一种跨区域网络远程主机访问系统,所述系统包括:
远程服务可达性管理模块,其用于维护用户列表、用户权限信息、远程服务注册、远程服务验证信息,所述远程服务可达性管理模块还用于创建远程服务通道的请求指令、连接远程服务资源;
远程服务代理控制模块,其用于监听远程服务通道管理模块的连接请求,接收所述远程服务可达性管理模块下达的所述创建远程服务通道的请求指令,并将所述创建远程服务通道的请求指令下达给所述远程服务通道管理模块;
所述远程服务通道管理模块用于通知远程服务通道连接模块建立远程服务通道受理模块和远程服务资源的所述远程服务通道,所述远程服务通道管理模块还用于监视所述远程服务通道的状态;
远程服务通道受理模块,其用于接收远程服务通道连接模块的服务通道建立请求,将建立的所述远程服务通道提供给所述远程服务可达性管理模块访问;
其中,所述远程服务代理控制模块、所述远程服务通道受理模块位于公有网络中,所述远程服务可达性管理模块、所述远程服务通道管理模块和所述远程服务通道连接模块位于私有网络中。
优选地,所述远程服务通道管理模块与所述远程服务代理控制模块之间的连接、所述远程服务通道连接模块与所述远程服务通道受理模块之间的所述远程服务通道,采用传输层安全协议进行加密,以加强所述远程服务通道在公共网络上的通信安全。
优选地,所述系统包括第一远程服务区域,所述第一远程服务区域包括第一远程服务通道管理模块和第一远程服务通道连接模块,以及第一远程服务资源群组;
所述系统包括第二远程服务区域,所述第二远程服务区域包括第二、第三远程服务通道管理模块和第二、第三远程服务通道连接模块,以及第二远程服务资源群组;
所述第一远程服务代理控制模块和所述第一远程服务通道管理模块进行一对一部署;
所述第二、第三远程服务代理控制模块和所述第二、第三远程服务通道管理模块分别进行一对一部署。
优选地,所述监视所述远程服务通道的状态包括:当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道。
优选地,所述监视所述远程服务通道的状态包括:当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道。
优选地,所述监视所述远程服务通道的状态包括:在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道。
优选地,所述监视所述远程服务通道的状态包括:监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
优选地,当所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道;
优选地,当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理系统发送提醒以进行扩展资源配置。
本发明还提供一种适用于上述系统的跨区域网络远程主机访问方法,所述方法包括:
当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道;
当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;
在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道;
监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
本发明实施例提供的跨区域网络远程主机访问系统及方法,由于将远程服务代理控制模块、远程服务通道受理模块设置于公有网络中,将远程服务可达性管理模块、远程服务通道管理模块和所述远程服务通道连接模块设置于私有网络中,从而实现远程主机的安全访问;
进一步地,所述远程服务通道管理模块与所述远程服务代理控制模块之间的连接、所述远程服务通道连接模块与所述远程服务通道受理模块之间的所述远程服务通道,采用传输层安全协议进行加密,从而更进一步加强所述远程服务通道在公共网络上的通信安全;
进一步地,当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道,当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道,从而实现按需创建远程服务通道,在不需要访问远程服务时,及时关闭远程服务通道,保障远程主机的安全访问;
进一步地,监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道;当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理系统发送提醒以进行扩展资源配置,从而保障远程主机有效访问远程服务资源,提高访问效率。
附图说明
图1为本发明一个实施例提供的一种跨区域网络远程主机访问系统的模块示意图;
图2为本发明另一个实施例提供的一种跨区域网络远程主机访问系统的模块示意图;
图3为本发明的一个实施例提供的一种跨区域网络远程主机访问方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面以具体的实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
基于现有技术存在的问题,如图1所示,本发明提供一种跨区域网络远程主机访问系统,所述系统包括:
远程服务可达性管理模块11,其用于维护用户列表、用户权限信息、远程服务注册、远程服务验证信息,所述远程服务可达性管理模块还用于创建远程服务通道的请求指令、连接远程服务资源;
远程服务代理控制模块12,其用于监听远程服务通道管理模块14的连接请求,接收所述远程服务可达性管理模块11下达的所述创建远程服务通道的请求指令,并将所述创建远程服务通道的请求指令下达给所述远程服务通道管理模块14;
所述远程服务通道管理模块14用于通知远程服务通道连接模块15建立远程服务通道受理模块13和远程服务资源的所述远程服务通道,所述远程服务通道管理模块14还用于监视所述远程服务通道的状态;
远程服务通道受理模块13,其用于接收远程服务通道连接模块15的服务通道建立请求,将建立的所述远程服务通道提供给所述远程服务可达性管理模块11访问;
其中,所述远程服务代理控制模块12、所述远程服务通道受理模块13位于公有网络中,所述远程服务可达性管理模块11、所述远程服务通道管理模块14和所述远程服务通道连接模块15位于私有网络中。
在具体实施中,远程服务代理控制模块12、远程服务通道受理模块13处于公共接口人的地位,远程服务代理控制模块12受理远程服务可达性管理模块11、远程服务通道管理模块14的连接;远程服务通道受理模块13受理远程服务可达性管理模块11以及远程服务通道连接模块15的连接。远程服务可达性管理模块11可以位于服务使用方网络,供用户访问使用。远程服务通道管理模块14和远程服务通道连接模块15则因采用主动式访问方法,不需要对外开放访问权限,仅需要自身对外访问的权限。因此,远程服务可达性管理模块11、远程服务通道管理模块14和远程服务通道连接模块15均可以私有部署,远程服务代理控制模块12、远程服务通道受理模块13位于公有网络中仅针对有限且明确的访问对象,整体环境安全可控。
在具体实施中,所述远程服务通道管理模块14与所述远程服务代理控制模块12之间的连接、所述远程服务通道连接模块15与所述远程服务通道受理模块13之间的所述远程服务通道,采用传输层安全协议进行加密,以加强所述远程服务通道在公共网络上的通信安全。具体地,传输层安全协议可以是TLS v1.3,但不限于该安全协议,本领域技术人员可以根据需要采用其它传输层安全协议进行加密。
远程服务通道为按运维管理需要维持通道的存活,可以选择按超时时间、或者按通道无指令闲置时间撤销通道等方式,建立临时性的远程服务访问通道,避免需要长时间维护不必要的远程服务通道造成对远程服务资源的浪费,也能减少因大量远程服务通道存在而衍生的安全风险;或者针对访问频率较高的远程服务,创建需长期存在、由系统进行通道保活的持续性远程服务通道。
在具体实施中,所述监视所述远程服务通道的状态包括:当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道。
具体地,第一预设时间可以由本领域技术人员根据需求进行设置,例如设置第一预设时间为3600秒,以远程服务通道建立时间为开始,当远程服务通道存在时间超过3600秒后,不论当前远程服务通道是否存在入指令及出流量,则将该远程服务通道销毁。
在具体实施中,所述监视所述远程服务通道的状态包括:当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道。
具体地,第二预设时间和第三预设时间可以由本领域技术人员根据需求进行设置,例如当所述远程服务通道闲置时间超过第二预设时间300秒时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间300秒时,销毁所述远程服务通道。
在具体实施中,所述监视所述远程服务通道的状态包括:在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道。
具体地,预设时间可以由本领域技术人员根据需求进行设置,例如在第一次建立所述远程服务通道后,每隔60秒监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道。
一个远程服务,对于按超时时间、按通道无指令闲置时间保活的通道,通道数量按服务访问和远程服务资源情况而定,在服务访问时,远程服务通道数量最少为一个,最多为与远程服务配置绑定的远程服务代理控制模块12的数量相同;对于需要长期保活的远程服务通道,按系统配置的数量来管理,最多不能超过与远程服务相关联的远程服务代理控制模块12的数量。
在具体实施中,所述监视所述远程服务通道的状态包括:监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
具体地,第一阈值、第二阈值可以由本领域技术人员根据需求进行设置,例如带宽使用率、内存使用率以及中央处理器平均使用率这三个监控指标中任何一条到达百分之八十,则触发第一警告黄色告警;任一指标到达百分之九十,则触发第二警告红色告警。
远程服务通道与通道之间不进行物理隔离,共同使用相同载体的远程服务资源。对远程服务资源使用情况进行监控,并根据配置情况进行告警,告警分为第一警告黄色警告和第二警告红色警告。
在具体实施中,当所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道。
在具体实施中,当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理系统发送提醒以进行扩展资源配置。
基于现有技术存在的问题,如图2所示,本发明还提供一种跨区域网络远程主机访问系统,所述系统包括:
远程服务可达性管理模块21,其用于维护用户列表、用户权限信息、远程服务注册、远程服务验证信息,所述远程服务可达性管理模块还用于创建远程服务通道的请求指令、连接远程服务资源;
远程服务代理控制模块221、241、261,其分别用于监听远程服务通道管理模块222、242、262的连接请求,接收所述远程服务可达性管理模块21下达的所述创建远程服务通道的请求指令,并将所述创建远程服务通道的请求指令分别下达给所述远程服务通道管理模块222、242、262;
所述远程服务通道管理模块222、242、262分别用于通知远程服务通道连接模块232、252、272建立远程服务通道受理模块231、251、271和远程服务资源的所述远程服务通道,所述远程服务通道管理模块222、242、262还用于监视所述远程服务通道的状态;
远程服务通道受理模块231、251、271,其分别用于接收远程服务通道连接模块232、252、272的服务通道建立请求,将建立的所述远程服务通道提供给所述远程服务可达性管理模块21访问;
其中,所述远程服务代理控制模块221、241、261、所述远程服务通道受理模块231、251、271位于公有网络中,所述远程服务可达性管理模块21、所述远程服务通道管理模块222、242、262和所述远程服务通道连接模块232、252、272位于私有网络中。
在具体实施中,所述系统包括第一远程服务区域,所述第一远程服务区域包括第一远程服务通道管理模块222和第一远程服务通道连接模块232,以及第一远程服务资源群组2321、2322、2323;所述系统包括第二远程服务区域,所述第二远程服务区域包括第二远程服务通道管理模块242、第三远程服务通道管理模块262和第二远程服务通道连接模块252、第三远程服务通道连接模块272,以及第二远程服务资源群组2521、2522、2523;所述第一远程服务代理控制模块221和所述第一远程服务通道管理模块222进行一对一部署;所述第二远程服务代理控制模块241、第三远程服务代理控制模块261和所述第二远程服务通道管理模块242、第三远程服务通道管理模块262分别进行一对一部署。
在具体实施中,系统包括了第一远程服务区域、第二远程服务区域,但并不局限为两个远程服务区域,本领域技术人员可以根据需要,系统还可以包括第三远程服务区域,第四远程服务区域,以及更多个远程服务区域。远程服务代理控制模块和远程服务通道管理模块也可以根据需要进行更多个一对一部署,第一远程服务资源群组2321、2322、2323以及第二远程服务资源群组2521、2522、2523也可以根据需要设置更多个,在此不再赘述。
基于现有技术存在的问题,如图3所示,本发明还提供一种适用于上述系统的跨区域网络远程主机访问方法,所述方法包括:
步骤S101:当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道;
步骤S102:当所述远程服务通道存在时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;
步骤S103:在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道;
步骤S104:监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
综上所述,本发明实施例提供的跨区域网络远程主机访问系统及方法,由于将远程服务代理控制模块、远程服务通道受理模块设置于公有网络中,将远程服务可达性管理模块、远程服务通道管理模块和所述远程服务通道连接模块设置于私有网络中,从而实现远程主机的安全访问;
进一步地,所述远程服务通道管理模块与所述远程服务代理控制模块之间的连接、所述远程服务通道连接模块与所述远程服务通道受理模块之间的所述远程服务通道,采用传输层安全协议进行加密,从而更进一步加强所述远程服务通道在公共网络上的通信安全;
进一步地,当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道,当所述远程服务通道存在时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道,从而实现按需创建远程服务通道,在不需要访问远程服务时,及时关闭远程服务通道,保障远程主机的安全访问;
进一步地,监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道;当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理系统发送提醒以进行扩展资源配置,从而保障远程主机有效访问远程服务资源,提高访问效率。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (4)
1.一种跨区域网络远程主机访问系统,其特征在于,所述系统包括:
远程服务可达性管理模块,其用于维护用户列表、用户权限信息、远程服务注册、远程服务验证信息,所述远程服务可达性管理模块还用于创建远程服务通道的请求指令、连接远程服务资源;
远程服务代理控制模块,其用于监听远程服务通道管理模块的连接请求,接收所述远程服务可达性管理模块下达的所述创建远程服务通道的请求指令,并将所述创建远程服务通道的请求指令下达给所述远程服务通道管理模块;
所述远程服务通道管理模块用于通知远程服务通道连接模块建立远程服务通道受理模块和远程服务资源的所述远程服务通道,所述远程服务通道管理模块还用于监视所述远程服务通道的状态;
远程服务通道受理模块,其用于接收远程服务通道连接模块的服务通道建立请求,将建立的所述远程服务通道提供给所述远程服务可达性管理模块访问;
其中,所述远程服务代理控制模块、所述远程服务通道受理模块位于公有网络中,所述远程服务可达性管理模块、所述远程服务通道管理模块和所述远程服务通道连接模块位于私有网络中;
所述远程服务通道管理模块与所述远程服务代理控制模块之间的连接、所述远程服务通道连接模块与所述远程服务通道受理模块之间的所述远程服务通道,采用传输层安全协议进行加密,以加强所述远程服务通道在公共网络上的通信安全;
所述系统包括第一远程服务区域,所述第一远程服务区域包括第一远程服务通道管理模块和第一远程服务通道连接模块,以及第一远程服务资源群组;
所述系统包括第二远程服务区域,所述第二远程服务区域包括第二、第三远程服务通道管理模块和第二、第三远程服务通道连接模块,以及第二远程服务资源群组;
所述第一远程服务代理控制模块和所述第一远程服务通道管理模块进行一对一部署;
所述第二、第三远程服务代理控制模块和所述第二、第三远程服务通道管理模块分别进行一对一部署;
所述监视所述远程服务通道的状态包括:当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道;当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道;监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
2.根据权利要求1所述的跨区域网络远程主机访问系统,其特征在于,当所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道。
3.根据权利要求1所述的跨区域网络远程主机访问系统,其特征在于,当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理系统发送提醒以进行扩展资源配置。
4.一种适用于如权利要求1所述的系统的跨区域网络远程主机访问方法,其特征在于,所述方法包括:
当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道;
当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;
在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道;
监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210983395.6A CN115334151B (zh) | 2022-08-16 | 2022-08-16 | 一种跨区域网络远程主机访问方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210983395.6A CN115334151B (zh) | 2022-08-16 | 2022-08-16 | 一种跨区域网络远程主机访问方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115334151A CN115334151A (zh) | 2022-11-11 |
CN115334151B true CN115334151B (zh) | 2024-05-10 |
Family
ID=83922802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210983395.6A Active CN115334151B (zh) | 2022-08-16 | 2022-08-16 | 一种跨区域网络远程主机访问方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115334151B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101257431A (zh) * | 2008-03-11 | 2008-09-03 | 网经科技(苏州)有限公司 | 逆向安全通道远程设备管理模式 |
CN107689894A (zh) * | 2017-10-09 | 2018-02-13 | 用友网络科技股份有限公司 | 远程运维和动态部署的方法及系统 |
CN108810124A (zh) * | 2018-06-02 | 2018-11-13 | 上海清鹤科技股份有限公司 | 一种对公网环境下大量多媒体终端的远程访问控制系统 |
CN111343004A (zh) * | 2020-02-11 | 2020-06-26 | 苏宁金融科技(南京)有限公司 | 基于Docker的Fabric网络远程部署方法、装置和系统 |
CN111541573A (zh) * | 2020-04-27 | 2020-08-14 | 上海容易网电子商务股份有限公司 | 一种智能设备远程管理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090077229A1 (en) * | 2007-03-09 | 2009-03-19 | Kenneth Ebbs | Procedures and models for data collection and event reporting on remote devices and the configuration thereof |
AU2016380858B2 (en) * | 2015-12-28 | 2019-08-08 | Dexcom, Inc. | Systems and methods for remote and host monitoring communications |
-
2022
- 2022-08-16 CN CN202210983395.6A patent/CN115334151B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101257431A (zh) * | 2008-03-11 | 2008-09-03 | 网经科技(苏州)有限公司 | 逆向安全通道远程设备管理模式 |
CN107689894A (zh) * | 2017-10-09 | 2018-02-13 | 用友网络科技股份有限公司 | 远程运维和动态部署的方法及系统 |
CN108810124A (zh) * | 2018-06-02 | 2018-11-13 | 上海清鹤科技股份有限公司 | 一种对公网环境下大量多媒体终端的远程访问控制系统 |
CN111343004A (zh) * | 2020-02-11 | 2020-06-26 | 苏宁金融科技(南京)有限公司 | 基于Docker的Fabric网络远程部署方法、装置和系统 |
CN111541573A (zh) * | 2020-04-27 | 2020-08-14 | 上海容易网电子商务股份有限公司 | 一种智能设备远程管理方法 |
Non-Patent Citations (2)
Title |
---|
"A Efficient Optimization Approach to Resolve Information Delay in the Remote Control System";Xu Shu-Ping;《2017ICCNEA》;20171231;全文 * |
"网络信息安全隐患及安全技术应用研究";朝鲁门;《赤峰学院学报(自然科学版) 》;20211225;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115334151A (zh) | 2022-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7685292B1 (en) | Techniques for establishment and use of a point-to-point tunnel between source and target devices | |
CN101321086A (zh) | 连接设备的管理方法及连接设备、管理设备和通信系统 | |
CN103973578A (zh) | 一种虚拟机流量重定向的方法及装置 | |
CN113645213A (zh) | 一种基于vpn技术的多终端网络管理监控系统 | |
CN112751843A (zh) | 铁路供电系统网络安全防护系统 | |
CN103067216B (zh) | 跨安全区的反向通信方法、装置及系统 | |
CN115334151B (zh) | 一种跨区域网络远程主机访问方法及系统 | |
CN114584366A (zh) | 电力监控网络安全检测系统及方法 | |
US20140317181A1 (en) | Establishing dynamic connection | |
CN111787078B (zh) | 一种基于电梯物联网的信令控制系统及通讯方法 | |
CN111262815A (zh) | 一种虚拟主机管理系统 | |
CN113111374A (zh) | 一种端边云的工业微服务系统、数据交互方法及介质 | |
CN111901364A (zh) | 一种防火墙穿透方法及系统 | |
CN110365773B (zh) | 基于区块链消息地址的消息通信方法 | |
CN108183824A (zh) | 一种云平台的轨道交通综合监控系统双融合的实现方法 | |
KR101445765B1 (ko) | 네트워크 관리 장치 및 그 관리 방법 | |
CN103023722A (zh) | 跨安全区的正向通信方法、装置及系统 | |
CN107172721B (zh) | 基于pdt数字集群的人防警报控制系统 | |
KR20140117753A (ko) | 제어시스템 프로토콜 상의 비정상 트래픽 탐지 방법 | |
KR101747032B1 (ko) | 소프트웨어 정의 네트워킹 환경에서의 모듈형 제어 장치 및 그 동작 방법 | |
CN100499500C (zh) | 对多级通信设备实现管理的方法 | |
CN114584344A (zh) | 一种网络接入控制方法及系统 | |
CN113382023A (zh) | 一种专网跨网监管的方法和系统 | |
CN202679411U (zh) | 一种校园网络的防入侵系统 | |
CN105897876B (zh) | 一种将社会资源接入到公共平台的装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |