CN106161642A - 网络设备远程管理方法、平台及*** - Google Patents

网络设备远程管理方法、平台及*** Download PDF

Info

Publication number
CN106161642A
CN106161642A CN201610590688.2A CN201610590688A CN106161642A CN 106161642 A CN106161642 A CN 106161642A CN 201610590688 A CN201610590688 A CN 201610590688A CN 106161642 A CN106161642 A CN 106161642A
Authority
CN
China
Prior art keywords
network equipment
port
ssh
long
remote control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610590688.2A
Other languages
English (en)
Inventor
高华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SUZHOU MAIKE NETWORK SAFETY TECHNOLOGY Co Ltd
Original Assignee
SUZHOU MAIKE NETWORK SAFETY TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SUZHOU MAIKE NETWORK SAFETY TECHNOLOGY Co Ltd filed Critical SUZHOU MAIKE NETWORK SAFETY TECHNOLOGY Co Ltd
Priority to CN201610590688.2A priority Critical patent/CN106161642A/zh
Publication of CN106161642A publication Critical patent/CN106161642A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明揭示了网络设备远程管理方法、平台及***,通过接收用户账号及秘钥信息,打开工作页面,获取当前用户绑定的网络设备;接收用户筛选的至少一个网络设备的参数,并根据网络设备定时发送的用于确认是否有远程控制申请的UDP心跳,向网络设备发出远程控制开启命令及包括SSH服务器地址及SSH反向链接端口的远程控制命令;获取网络设备根据远程控制命令所发出的SSH反向链接,发送页面跳转命令,打开远程管理页面,开启远程管理功能;开启定时任务,监控SSH反向链接是否在使用,若未被使用,删除所述SSH反向链接,结束对网络设备的远程控制。本发明适合在各种网络环境中应用,适用性广,不存在使用NET技术被屏蔽的功能,同时端口访问简单高效。

Description

网络设备远程管理方法、平台及***
技术领域
本发明涉及网络设备管理方法、平台及***,尤其涉及一种网络设备远程管理方法、平台及***。
背景技术
网络设备自管理,是一种在互联网的任何角落,管理处于互联网中网络设备的技术,该技术使得用户在任何时候,只要网络设备可以接入互联网,即可以远程管理自己的网络设备,此技术涉及端口管理算法,连接管理算法。
现有技术一般采用NAT(网络穿墙)的方式管理网络设备,具体实现方式如下:
1.网络设备开启WEB服务功能;
2.部署一台平台,让所有网络设备接入该平台,并和平台始终保持连接;
3.用户网络设备自管理时,通过平台发送信息给网络设备,设备通过WEB端口,发送数据到平台,平台记录发送数据时的端口映射;
4.平台尝试连接网络设备的映射端口,连接成功时,返回访问地址和端口给远程用户,用户通过映射端口,可直接完成设备的自管理。
该方式的优点是通信效率高,数据通信不需要平台管理;但是也同时存在一定不足,表现为:
1.不易于实现且不是所有的网络环境都支持NAT。
2.当设备部署在内网时,一些外网设备会屏蔽NAT,导致不能完成设备自管理。
3.平台尝试性访问映射端口,可能会花费比较多的时间。
发明内容
本发明的目的就是为了解决现有技术中存在的上述问题,提供一种网络设备远程管理方法、平台及***。
本发明的目的将通过以下技术方案得以实现:
网络设备远程管理方法,包括如下步骤:
S1,接收用户账号及秘钥信息,发送页面跳转命令,打开工作页面,获取当前用户绑定的网络设备;
S2,接收用户筛选的至少一个网络设备的参数,并根据网络设备定时发送的用于确认是否有远程控制申请的UDP心跳,向所述网络设备发出包括SSH服务器地址及SSH反向链接端口的远程控制命令;
S3,获取所述网络设备根据所述远程控制命令所发出的SSH反向链接,发送页面跳转命令,打开远程管理页面,开启远程管理功能;
S4,开启定时任务,监控所述SSH反向链接是否在使用,若未被使用,删除所述SSH反向链接,结束对网络设备的远程控制。
优选的,所述的网络设备远程管理方法,其中: S1步骤中,所述网络设备发送UDP心跳的频率为 5s/次。
优选的,所述的网络设备远程管理方法,其中:所述S2步骤包括如下过程:
S21,动态生成设定数量个端口,添加入空闲端口池中;
S22,当接收到用户筛选的网络设备参数时,从空闲端口池中获取可用端口;
S23,当获取到可用端口时,将获取的可用端口从空闲端口池移入占用端口池,并发送包含SSH服务器地址及所述可用端口的远程控制命令给网络设备;若网关未成功建立远程管理链接,将所述可用端口从占用端口池移入空闲端口池;
S24,当未获取到可用端口时,遍历占用端口池,监测是否有超时或空闲链接,如有超时或空闲链接时,销毁该链接,并将该链接占用的端口从占用端口池移入空闲端口池,并执行S23步骤;
S25,若经过S24步骤仍未获取可用端口时,等待1分钟,重复S24步骤,连续尝试3次,仍未成功获取可用端口,提示用户无可用端口,稍后尝试。
优选的,所述的网络设备远程管理方法,其中:所述S21步骤中,动态生成的端口数量为9999-19999个。
优选的,所述的网络设备远程管理方法,其中:所述S23步骤中的超时或空闲链接是指超过设定时间未使用远程控制服务的链接。
网络设备远程管理平台,包括
登陆及数据导入单元,用于接收用户账号及秘钥信息,发送页面跳转命令,打开工作页面,获取当前用户绑定的网络设备;
远程控制命令发送单元,用于接收用户筛选的至少一个网络设备的参数,并根据网络设备定时发送的用于确认是否有远程控制申请的UDP心跳,向所述网络设备发出远程控制开启命令及包括SSH服务器地址及SSH反向链接端口的远程控制命令;
远程控制链接建立单元,用于获取所述网络设备根据所述远程控制命令所发出的SSH反向链接,发送页面跳转命令,打开远程管理页面,开启远程管理功能;
以及,监控单元,用于监控所述SSH反向链接是否在使用,若未被使用,删除所述SSH反向链接,结束对网络设备的远程控制。
网络设备远程管理***,包括远程控制端及布置在互联网内的至少一个网络设备;所述远程控制端通过网络设备云服务平台与所述网络设备进行通信并对所述网络设备进行控制;
所述网络设备云服务平台根据所述远程控制端的操作指令,通过UDP心跳发送包含SSH服务器地址及SSH反向链接端口的远程控制命令给所述网络设备,并根据所述网络设备反馈的SSH反向链接,发送页面跳转命令,打开远程管理页面并远程用户端上显示,开启远程管理功能以及监视SSH反向链接的使用状态;
所述网络设备定时发送UDP心跳给所述网络设备云服务平台,并根据所述远程控制命令发送SSH反向链接给所述网络设备云服务平台。
优选的,所述的网络设备远程管理***,其中:所述网络设备向所述网络设备云服务平台发送UDP心跳的频率为5S/次。
本发明技术方案的优点主要体现在:
本发明的方法设计精巧,过程简单,通过端口管理方法及连接管理方法的优化,适合在各种网络环境中应用,适用性广,不存在使用NET技术被屏蔽的功能,同时端口访问简单高效。
本发明的***开发简单,易于实现、控制高效,稳定性好,并且支持多用户同时远程管理一台网络设备。
附图说明
图1 是本发明方法的过程示意图;
图2是本发明中网络设备云服务平台的结构示意图。
具体实施方式
本发明的目的、优点和特点,将通过下面优选实施例的非限制性说明进行图示和解释。这些实施例仅是应用本发明技术方案的典型范例,凡采取等同替换或者等效变换而形成的技术方案,均落在本发明要求保护的范围之内。
本发明揭示的网络设备远程管理***,包括远程控制端、网络设备云服务平台及布置在互联网内的至少一个网络设备,所述远程控制端可以是已知的各种台式电脑、PC、PAD以及智能手机等,所述网络设备无公网IP,通过互联网无法访问到该网络设备,但该网络设备可以访问互联网;所述远程控制端通过网络设备云服务平台与所述网络设备进行通信并对所述网络设备进行控制;
所述网络设备云服务平台根据所述远程控制端的操作指令,通过UDP心跳发送包含SSH服务器地址及SSH反向链接端口的远程控制命令给所述网络设备,并根据所述网络设备反馈的SSH反向链接,发送页面跳转命令,打开远程管理页面并远程用户端上显示,开启远程管理功能以及监视SSH反向链接的使用状态。
具体的,如附图2所示,所述网络设备远程管理平台包括
登陆及数据导入单元,用于接收用户账号及秘钥信息,发送页面跳转命令,打开工作页面,获取当前用户绑定的网络设备;其中,所述用户账号及秘钥信息由用户通过所述远程控制端的输入装置录入;
远程控制命令发送单元,用于接收用户通过远程控制端的输入装置筛选的至少一个网络设备的参数,并根据网络设备定时发送的用于确认是否有远程控制申请的UDP心跳,向所述网络设备发出包括SSH服务器地址及SSH反向链接端口的远程控制命令;
远程控制链接建立单元,用于获取所述网络设备根据所述远程控制命令所发出的SSH反向链接,发送页面跳转命令,打开远程管理页面,开启远程管理功能;
以及,监控单元,用于监控所述SSH反向链接是否在使用,若未被使用,删除所述SSH反向链接,结束对网络设备的远程控制。
所述网络设备定时发送UDP心跳给所述网络设备云服务平台,所述UDP心跳用来不停的询问网络设备云服务平台有无远程控制申请通知到网络设备,如果无远程控制申请,云平台返回空闲信号,如果有远程控制申请,云平台返回远程控制命令,并且所述网络设备向所述网络设备云服务平台发送UDP心跳的频率为5S/次;当接收到所述网络设备云服务平台发送的所述远程控制命令时,发送SSH反向链接给所述网络设备云服务平台以建立远程控制链接。
本发明进一步揭示了一种网络设备远程管理方法,如附图1所示,包括如下步骤:
用户通过远程控制端登陆所述网络设备云服务平台;
S1,所述登陆及数据导入单元接收用户输入的用户账号及秘钥信息,发送页面跳转命令,打开工作页面,获取当前用户绑定的网络设备,并在远程控制终端上进行工作页面的显示。
S2,打开所述网络设备云服务平台的工作界面后,用户通过所述远程控制终端的输入装置从已绑定的网络设备中选择至少一个自己想要要控制的网络设备,此时即表明有远程控制申请命令,所述远程控制命令发送单元接收用户筛选的至少一个网络设备的参数,并根据所述网络设备每隔5S发送1次的用于确认是否有远程控制申请的UDP心跳,向所述网络设备发出远程控制开启命令及包括SSH服务器地址及SSH反向链接端口的远程控制命令。
S2步骤具体又包括如下过程:
S21,所述远程控制命令发送单元动态生成设定数量个端口,添加入空闲端口池中,所述动态生成的端口数量可以根据需要进设置,优选为9999-19999个。
S22,当所述远程控制命令发送单元接收到用户筛选的网络设备参数时(需要与网络设备建立远程控制链接时),其从空闲端口池中获取可用端口。
然而,以动态生成的端口数量为9999为例,由于一个网络设备云服务平台可能会同时控制数万台以上网络设备,当同时控制的网络设备数量未超过端口数量9999时,此时就能够获取到可用端口;当同时控制的网络设备数量超过了端口数9999时,此时超过的网络设备就没有可用端口以建立远程控制链接,此时,就需要等待或者复用9999个端口之一。
S23,因此,当获取到可用端口时,将获取的可用端口从空闲端口池移入占用端口池,表明此端口正在被用于建立远程控制链接,并发送包含网络设备云服务云平台事先配置好的SSH服务器地址及所述可用端口的远程控制命令给网络设备;若网关未成功建立远程管理链接,将所述可用端口从占用端口池移入空闲端口池,并直接提示用户远程控制失败;网络设备云服务平台监控下发端口,当有流量经过此网络设备对应的可用端口,即网关建立远程管理链接。
S24,而当未获取到可用端口时,遍历占用端口池,监测是否有超时或空闲链接,所述超时或空闲链接是指超过设定时间未使用远程控制服务的链接,例如超过5分钟未使用远程控制服务的链接即可认定为超时或空闲,当然时间的具体长短可以根据需要由***设定;当监测到有超时或空闲链接时,销毁该链接,并将该链接占用的端口从占用端口池中移入空闲端口池,并执行S23步骤。
S25,若经过S24步骤仍未获取可用端口时,等待1分钟,重复S24步骤,连续尝试3次,仍未成功获取可用端口,提示用户无可用端口,稍后尝试。
S3,当所述网络设备接收到所述远程控制命令时,其根据所述远程控制命令中包含的SSH服务器地址及SSH反向链接端口,向所述网络设备云服务平台发送SSH反向链接,所述远程控制链接建立单元获取所述SSH反向链接,并发送页面跳转命令,打开远程管理页面,开启远程管理功能,并在所述远程控制端上显示。
此时,用户即可以通过远程控制端上显示的远程控制页面和输入装置发出各种控制命令,以对与网络设备云服务平台建立远程控制链接的网络设备进行具体操控。
S4,同时,所述监控单元开启定时任务,监控所述SSH反向链接是否在使用,若未被使用,删除所述SSH反向链接,结束对网络设备的远程控制。
本发明尚有多种实施方式,凡采用等同变换或者等效变换而形成的所有技术方案,均落在本发明的保护范围之内。

Claims (8)

1.网络设备远程管理方法,其特征在于:包括如下步骤:
S1,接收用户账号及秘钥信息,发送页面跳转命令,打开工作页面,获取当前用户绑定的网络设备;
S2,接收用户筛选的至少一个网络设备的参数,并根据网络设备定时发送的用于确认是否有远程控制申请的UDP心跳,向所述网络设备发出包括SSH服务器地址及SSH反向链接端口的远程控制命令;
S3,获取所述网络设备根据所述远程控制命令所发出的SSH反向链接,发送页面跳转命令,打开远程管理页面,开启远程管理功能;
S4,开启定时任务,监控所述SSH反向链接是否在使用,若未被使用,删除所述SSH反向链接,结束对网络设备的远程控制。
2.根据权利要求1所述的网络设备远程管理方法,其特征在于: 所述S1步骤中,所述网络设备发送UDP心跳的频率为 5s/次。
3.根据权利要求1所述的网络设备远程管理方法,其特征在于:所述S2步骤包括如下过程:
S21,动态生成设定数量个端口,添加入空闲端口池中;
S22,当接收到用户筛选的网络设备参数时,从空闲端口池中获取可用端口;
S23,当获取到可用端口时,将获取的可用端口从空闲端口池移入占用端口池,并发送包含SSH服务器地址及所述可用端口的远程控制命令给网络设备;若网关未成功建立远程管理链接,将所述可用端口从占用端口池移入空闲端口池;
S24,当未获取到可用端口时,遍历占用端口池,监测是否有超时或空闲链接,如有超时或空闲链接时,销毁该链接,并将该链接占用的端口从占用端口池移入空闲端口池,并执行S23步骤;
S25,若经过S24步骤仍未获取可用端口时,等待1分钟,重复S24步骤,连续尝试3次,仍未成功获取可用端口,提示用户无可用端口,稍后尝试。
4.根据权利要求3所述的网络设备远程管理方法,其特征在于:所述S21步骤中,动态生成的端口数量为9999-19999个。
5.根据权利要求1所述的网络设备远程管理方法,其特征在于:所述S23步骤中的超时或空闲链接是指超过设定时间未使用远程控制服务的链接。
6.网络设备远程管理平台,其特征在于:包括
登陆及数据导入单元,用于接收用户账号及秘钥信息,发送页面跳转命令,打开工作页面,获取当前用户绑定的网络设备;
远程控制命令发送单元,用于接收用户筛选的至少一个网络设备的参数,并根据网络设备定时发送的用于确认是否有远程控制申请的UDP心跳,向所述网络设备发出远程控制开启命令及包括SSH服务器地址及SSH反向链接端口的远程控制命令;
远程控制链接建立单元,用于获取所述网络设备根据所述远程控制命令所发出的SSH反向链接,发送页面跳转命令,打开远程管理页面,开启远程管理功能;
以及,监控单元,用于监控所述SSH反向链接是否在使用,若未被使用,删除所述SSH反向链接,结束对网络设备的远程控制。
7.网络设备远程管理***,其特征在于:包括远程控制端及布置在互联网内的至少一个网络设备;所述远程控制端通过网络设备云服务平台与所述网络设备进行通信并对所述网络设备进行控制;
所述网络设备云服务平台根据所述远程控制端的操作指令,通过UDP心跳发送包含SSH服务器地址及SSH反向链接端口的远程控制命令给所述网络设备,并根据所述网络设备反馈的SSH反向链接,发送页面跳转命令,打开远程管理页面并远程用户端上显示,开启远程管理功能以及监视SSH反向链接的使用状态;
所述网络设备定时发送UDP心跳给所述网络设备云服务平台,并根据所述远程控制命令发送SSH反向链接给所述网络设备云服务平台。
8.根据权利要求7所述的网络设备远程管理***,其特征在于:所述网络设备向所述网络设备云服务平台发送UDP心跳的频率为5S/次。
CN201610590688.2A 2016-07-26 2016-07-26 网络设备远程管理方法、平台及*** Pending CN106161642A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610590688.2A CN106161642A (zh) 2016-07-26 2016-07-26 网络设备远程管理方法、平台及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610590688.2A CN106161642A (zh) 2016-07-26 2016-07-26 网络设备远程管理方法、平台及***

Publications (1)

Publication Number Publication Date
CN106161642A true CN106161642A (zh) 2016-11-23

Family

ID=58059638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610590688.2A Pending CN106161642A (zh) 2016-07-26 2016-07-26 网络设备远程管理方法、平台及***

Country Status (1)

Country Link
CN (1) CN106161642A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107528892A (zh) * 2017-08-08 2017-12-29 深圳创维数字技术有限公司 一种远程调试方法、服务器端和机顶盒
CN107562459A (zh) * 2017-08-29 2018-01-09 上海雪鲤鱼计算机科技有限公司 管理***、界面生成/显示/操作/显示方法、介质终端
CN107623698A (zh) * 2017-10-20 2018-01-23 深圳市共进电子股份有限公司 远程调试网络设备方法和装置
CN108965256A (zh) * 2018-06-15 2018-12-07 四川斐讯全智信息技术有限公司 一种基于ssh反向隧道远程管理嵌入式设备的***及方法
CN110177136A (zh) * 2019-05-21 2019-08-27 山东云缦智能科技有限公司 一种利用Webshell反向代理服务远程管理调试方法
CN115002174A (zh) * 2022-05-26 2022-09-02 宁波顶联信息技术有限公司 一种网络设备中央控制智能化管理***及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030005178A1 (en) * 2001-06-29 2003-01-02 International Business Machines Corporation Secure shell protocol access control
CN1599330A (zh) * 2004-03-05 2005-03-23 上海傲威通信技术有限公司 一种实现对nat内网络设备进行远程登录管理的方法
WO2011057057A1 (en) * 2009-11-06 2011-05-12 Certified Cyber Solutions, Inc. System and method for secure access of a remote system
CN102333029A (zh) * 2011-06-23 2012-01-25 北京新媒传信科技有限公司 一种服务器集群***中的路由方法
CN104243210A (zh) * 2014-09-17 2014-12-24 湖北盛天网络技术股份有限公司 远程访问路由器管理页面的方法和***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030005178A1 (en) * 2001-06-29 2003-01-02 International Business Machines Corporation Secure shell protocol access control
CN1599330A (zh) * 2004-03-05 2005-03-23 上海傲威通信技术有限公司 一种实现对nat内网络设备进行远程登录管理的方法
WO2011057057A1 (en) * 2009-11-06 2011-05-12 Certified Cyber Solutions, Inc. System and method for secure access of a remote system
CN102333029A (zh) * 2011-06-23 2012-01-25 北京新媒传信科技有限公司 一种服务器集群***中的路由方法
CN104243210A (zh) * 2014-09-17 2014-12-24 湖北盛天网络技术股份有限公司 远程访问路由器管理页面的方法和***

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107528892A (zh) * 2017-08-08 2017-12-29 深圳创维数字技术有限公司 一种远程调试方法、服务器端和机顶盒
CN107562459A (zh) * 2017-08-29 2018-01-09 上海雪鲤鱼计算机科技有限公司 管理***、界面生成/显示/操作/显示方法、介质终端
CN107623698A (zh) * 2017-10-20 2018-01-23 深圳市共进电子股份有限公司 远程调试网络设备方法和装置
CN107623698B (zh) * 2017-10-20 2021-01-22 深圳市共进电子股份有限公司 远程调试网络设备方法和装置
CN108965256A (zh) * 2018-06-15 2018-12-07 四川斐讯全智信息技术有限公司 一种基于ssh反向隧道远程管理嵌入式设备的***及方法
CN110177136A (zh) * 2019-05-21 2019-08-27 山东云缦智能科技有限公司 一种利用Webshell反向代理服务远程管理调试方法
CN115002174A (zh) * 2022-05-26 2022-09-02 宁波顶联信息技术有限公司 一种网络设备中央控制智能化管理***及方法
CN115002174B (zh) * 2022-05-26 2024-05-24 浙江顶联信息技术有限公司 一种网络设备中央控制智能化管理***及方法

Similar Documents

Publication Publication Date Title
CN106161642A (zh) 网络设备远程管理方法、平台及***
WO2022001674A1 (zh) 用于微型智能传感器的通信***、方法和装置
CN105850199B (zh) 用于管理无线网络的方法及***
CN103873578A (zh) 一种终端之间发送和共享内容的方法及对应终端
CN101227343B (zh) 一种TCPv6和/或UDPv6测试设备及方法
CN104639497B (zh) 远程访问配置方法、远程访问方法、装置和***
CN109981360B (zh) 物联网设备站点开通方法、装置、***及存储介质
WO2012088905A1 (zh) 一种通讯网络***及通讯设备的巡检子***和巡检方法
CN1983969A (zh) 一种串口网络重定向***及其实现方法
CN102821161A (zh) 一种网络安全审计方法、装置及***
CN105049888B (zh) 一种微信远程推送机顶盒节目源的实现方法
CN109873728A (zh) 一种终端测试方法、装置和存储介质
CN102377833A (zh) 一种网络地址转换的管理方法及装置
CN101714926B (zh) 网络设备管理方法、装置及***
CN110933170A (zh) 一种ZigBee网关的多设备联动控制方法、设备及存储介质
CN113259372A (zh) 动态分配通道穿透内网访问本地***的方法
CN102075351A (zh) 一种网管远程控制方法及***
CN106936935A (zh) 一种远程控制方法及装置
CN106559236B (zh) 业务板的设备资源管理方法、装置、主控板及框式设备
CN109600436A (zh) 一种分布式iscsi服务实现方法、***及相关装置
CN104348645A (zh) 服务器和服务器传送数据的方法
CN102932470B (zh) 手持设备控制电脑终端的方法和***
TW201514719A (zh) 機櫃內伺服器管理系統及方法
TWI795619B (zh) 內建伺服模組的閘道裝置與通信系統
CN210693975U (zh) 一种家居应用设备、家居网关设备和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161123