CN108965256A - 一种基于ssh反向隧道远程管理嵌入式设备的***及方法 - Google Patents

一种基于ssh反向隧道远程管理嵌入式设备的***及方法 Download PDF

Info

Publication number
CN108965256A
CN108965256A CN201810618913.8A CN201810618913A CN108965256A CN 108965256 A CN108965256 A CN 108965256A CN 201810618913 A CN201810618913 A CN 201810618913A CN 108965256 A CN108965256 A CN 108965256A
Authority
CN
China
Prior art keywords
ssh
server
reverse tunnel
embedded device
ssh reverse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810618913.8A
Other languages
English (en)
Inventor
冯良斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taizhou Jiji Intellectual Property Operation Co ltd
Original Assignee
Sichuan Fixe All Intelligence Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Fixe All Intelligence Information Technology Co Ltd filed Critical Sichuan Fixe All Intelligence Information Technology Co Ltd
Priority to CN201810618913.8A priority Critical patent/CN108965256A/zh
Publication of CN108965256A publication Critical patent/CN108965256A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于SSH反向隧道远程管理嵌入式设备的***、方法以及一种嵌入式设备。本发明基于SSH反向隧道远程管理嵌入式设备的***,包括:通信模块,用于与服务器建立通信连接;接收模块,用于接收服务器下发的指令;SSH反向隧道建立模块,用于根据服务器下发的命令将嵌入式设备的SSH服务映射至服务器以建立SSH反向隧道;远程管理模块,用于接受在服务器的端口通过SSH反向隧道对嵌入式设备进行远程管理的操作。本发明还公开了一种基于SSH反向隧道远程管理嵌入式设备的方法、一种嵌入式设备。本发明主要解决远程调试路由器等嵌入式设备困难的问题;提供一种可随时随地、方便快捷远程调试路由器设备的方法。

Description

一种基于SSH反向隧道远程管理嵌入式设备的***及方法
技术领域
本发明属于嵌入式设备远程调试和管理技术领域,尤其涉及一种基于SSH反向隧道远程管理嵌入式设备的***、方法以及一种嵌入式设备。
背景技术
在嵌入式设备的开发和维护过程中,对设备功能和故障的调试是必不可少的。当设备已经铺设出去或销售到用户手上,如果出现了故障问题,需要技术人员进行定位问题和调试排查;在这种情况下,就需要技术人员到现场调试问题或通过远程桌面等方法操作设备;这种调试的手段十分浪费人力和繁琐,同时也可能破坏现场环境拓扑,导致问题无法复现。
现在通用的远程设备调试方法主要有以下几种:
1)将PC与嵌入式设备接在同一局域网,通过QQ、远程桌面连接等工具远程到PC上,然后通过telnet登陆到嵌入式设备后台进行调试。该方法的缺点是需要现场人员进行配合操作,可能还会改动现场环境的拓扑结构;时效性差,操作复杂。
2)通过管理协议操作设备。嵌入式设备通过SNMP(Simple Network ManagementProtocol,简单网络管理协议)、MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)等接入云管理平台,去管理平台对嵌入式设备下发相应的命令获取信息。该方法下发的命令单一,能获取到的信息量少;且无法完全操作路由器设备的运行状态;同时所下发的命令需提前定义,扩展性差。
3)通过VPN(Virtual Private Network)技术远程管理设备;嵌入式设备中安装VPN等客户端,设备通过拨号等方式接入服务器;通过VPN遂道远程登陆嵌入式设备后台。该方法的缺点是路由器和服务器都需额外安装VPN软件,且路由器需一直运行该软件,浪费路由器与服务器的内存、CPU等资源。
如公开号为CN106557310A的发明专利所公开的一种远程桌面管理方法和***,远程桌面管理方法包括:获取客户端中当前运行的应用程序;根据获取的所述客户端中当前运行的应用程序判断所述客户端与当前使用的远程连接模式是否匹配;若确定所述客户端与当前使用的远程连接模式不匹配,则为所述客户端分配适配的远程连接模式,并将所述客户端与所述适配的远程连接模式相匹配的服务器连接。该发明仍是通过远程桌面工具实现远程管理,该方法建立远程连接的过程较为复杂,且对技术人员的技术水平要求较高,并需要现场的人员配合,时效性差,操作复杂。
因此,如何解决远程调试嵌入式设备困难的问题,成为本发明待解决的技术问题。
发明内容
针对以上问题,本发明提供一种可随时随地、简单方便的远程登陆路由器管理后台的方法,可以方便登陆远程设备的管理后台查看相关log信息或配置命令等操作,即可以完全操作嵌入式设备,获取大量所需信息,且资源占用少。
为达到上述技术目的,本发明采取如下技术方案:
一种基于SSH反向隧道远程管理嵌入式设备的***,其包括:
通信模块,用于与服务器建立通信连接;
接收模块,用于接收服务器下发的指令;
SSH反向隧道建立模块,用于根据服务器下发的命令将嵌入式设备的SSH服务映射至服务器以建立SSH反向隧道;
远程管理模块,用于接受在服务器的端口通过SSH反向隧道对嵌入式设备进行远程管理的操作。
作为本发明的优选,所述指令至少包括:开启SSH反向隧道。
作为本发明的优选,所述SSH反向隧道建立模块通过配置嵌入式设备的SSH服务端口与服务器所监听的端口,将本地的SSH服务映射至服务器的SSH服务。
作为本发明的优选,所述接收模块还用于接收服务器下发的关闭所述SSH反向隧道的指令。
作为本发明的优选,所述***还包括:状态检测模块,用于检测所述SSH反向隧道建立模块建立SSH反向隧道是否成功,并将检测的结果反馈至服务器。
一种基于SSH反向隧道远程管理嵌入式设备的方法,其包括:
S1、与服务器通过传输控制协议建立通信连接;
S2、接收服务器下发的指令;
S3、根据服务器下发的命令将本地的SSH服务映射至服务器以建立SSH反向隧道;
S4、接受在服务器的端口通过SSH反向隧道对嵌入式设备进行远程管理的操作。
作为本发明的优选,所述步骤S3包括:S31、通过配置嵌入式设备的SSH服务端口与服务器所监听的端口,将本地的SSH服务映射至服务器的SSH服务。
作为本发明的优选,在所述步骤S4之前还包括:
S5、检测建立SSH反向隧道是否成功;
S6、发送所述检测的结果至服务器。
作为本发明的优选,所述方法还包括:
S7、接收服务器下发的关闭所述SSH反向隧道的指令;
S8、关闭所述SSH反向隧道。
一种嵌入式设备,其包括:上述任一项所述的基于SSH反向隧道远程管理嵌入式设备的***。
本发明提供的技术方案可以包括以下有益效果:
1、本发明克服了现有技术中远程调试嵌入式设备困难,操作复杂,效率低的问题;相较于VPN的方式,占用资源小,操作方便。
2、本发明嵌入式设备首先与服务器建立SSH反向隧道,任意一台连接互联网的PC就可以通过服务器SSH(Secure Shell,安全外壳协议)代理访问路由器的SSH服务,所有访问服务器port B端口的数据都会被映射到路由器的port A端口(即SSH服务),登陆到路由器管理后台,进行操作调试。
3、本发明无论嵌入式设备连接着哪种网络,即使是局域网内的嵌入式设备,只要嵌入式设备能与服务器建立起连接,就能实现本发明的方案。
4、本发明通过SSH反向隧道方式远程访问嵌入式设备的管理后台,通过SSH隧道传输数据时,数据会被加密,保证了数据的安全性。
5、本发明的技术方案实现了可以方便登陆远程设备的管理后台查看相关log信息或配置命令等操作,即可以完全操作嵌入式设备,获取到大量所需信息,且占用的资源极少的目的。
附图说明
图1为本发明实施例1的一种基于SSH反向隧道远程管理嵌入式设备的***结构图;
图2为本发明实施例2的一种基于SSH反向隧道远程管理嵌入式设备的***结构图;
图3为本发明实施例3的一种基于SSH反向隧道远程管理嵌入式设备的方法流程图。
具体实施方式
现在参看后文中的附图,更完整地描述本发明,在图中,显示了本发明的实施例。然而,本发明可体现为多种不同的形式,并且不应理解为限于本文中所提出的特定实施例。确切地说,这些实施例用于将本发明的范围传达给本领域的技术人员。
除非另外限定,否则,本文中所使用的术语(包括技术性和科学性术语)应理解为具有与本发明所属的领域中的技术人员通常所理解的意义相同的意义。而且,要理解的是,本文中所使用的术语应理解为具有与本说明书和相关领域中的意义一致的意义,并且不应通过理想的或者过度正式的意义对其进行解释,除非本文中明确这样规定。
实施例1
下面结合附图来详细说明本发明的技术方案。
本实施例提供了基于SSH反向隧道远程管理嵌入式设备的***,如图1所示,包括:通信模块100,接收模块200,SSH反向隧道建立模块300,远程管理模块400,本方案的具体操作过程如下:
通信模块100,用于与服务器建立通信连接。
在本实施例中,设嵌入式设备为路由器。
路由器上电启动后,路由器连接到网络,路由器的通信模块100通过TCP(Transmission Control Protocol传输控制协议)与服务器建立长连接通信。
通过TCP保证路由器与服务器通信正常。
接收模块200,用于接收服务器下发的指令。
当需要对路由器进行远程调试时,服务器主动向路由器下发指令。
所述指令至少包括:开启SSH反向隧道。
接收模块200与SSH反向隧道建立模块300连接,接收模块200接收到所述开启SSH反向隧道的指令后,接收模块200将所述指令传递到所述SSH反向隧道建立模块300。
SSH反向隧道建立模块300,用于根据服务器下发的命令将嵌入式设备的SSH服务映射至服务器以建立SSH反向隧道。
路由器的SSH反向隧道建立模块300将本地的SSH服务映射到服务器上,建立一条SSH反向隧道。
SSH(Secure Shell,安全外壳协议)为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
远程管理模块400,用于接受在服务器的端口通过SSH反向隧道对嵌入式设备进行远程管理的操作。
通过已经建立好的SSH反向隧道,任意一台连接到互联网的PC(计算机)访问服务器所监听端口的数据都会被映射到路由器,即PC访问服务器所监听的端口时就相当在访问路由器。
通过服务器SSH代理访问路由器的SSH服务,登陆到路由器管理后台,进行操作调试。改进了现有技术中PC直接登录到路由器对路由器管理,操作复杂,效率低,数据传输费时的缺陷。
综上所述,本实施例提供的一种基于SSH反向隧道远程管理嵌入式设备的***,无论嵌入式设备连接着哪种网络,即使是局域网内的嵌入式设备,只要嵌入式设备能与服务器建立起连接,就能实现PC通过建立的SSH反向隧道对嵌入式设备的远程控制。本实施例通过SSH反向隧道方式远程访问嵌入式设备的管理后台,通过SSH隧道传输数据时,数据会被加密,保证了数据的安全性。
实施例2
本实施例与上述实施例1基本相同,包括实施例1的通信模块100,接收模块200,SSH反向隧道建立模块300,远程管理模块400,本实施例与实施例1的区别在于,本实施例还包括:状态检测模块500,如图2所示,本实施例的具体操作过程如下:
本实施例中的嵌入式设备仍然以路由器为例。
接收模块200还用于向服务器订阅消息通知,当服务器具有指令下到发路由器时,接收模块200通过订阅的消息通知知道服务器有指令要下到发路由器,接收模块200获取服务器将要下发的指令。
例如:当需要远程登陆调试路由器时,服务器下发开启SSH反向遂道指令,即通过接收模块200得到所述指令,并得到服务器所监听的端口(port B)。
当路由器接收到所述指令后,需对所述指令进行解析处理。
所述SSH反向隧道建立模块300通过配置嵌入式设备的SSH服务端口与服务器所监听的端口,将本地的SSH服务映射至服务器的SSH服务。
例如,所述SSH反向隧道建立模块300通过配置命令:ssh–f–N–R*:portB:localhost:portA username@server_ip–p 22将本地的SSH服务映射至服务器的SSH服务。
其中,portA为路由器ssh服务端口(默认端口22);
Port B为服务器所监听端口;
username为服务器的用户名;
server_ip为服务器的IP地址。
通过“ssh–f–N–R*:portB:localhost:portA username@server_ip–p 22”命令使得路由器的SSH服务映射到服务器的SSH服务,从而建立起SSH反向隧道。
所述***还包括:状态检测模块500,用于检测所述SSH反向隧道建立模块建立SSH反向隧道是否成功,并将检测的结果反馈至服务器。
状态检测模块500检测SSH反向隧道是否成功;
若未建立成功,则将该消息反馈至服务器,路由器将会再次收到服务器下发的开启SSH反向隧道指令;
若建立成功,则将该消息反馈至服务器,服务器接收到建立SSH反向隧道成功的消息后,可以访问服务器的port B端口对路由器的后台进行管理。
当路由器与服务器成功建立SSH反向隧道后,任何一台接入互联网的PC就可以通过访问服务器的port B端口访问路由器的SSH服务,所有访问服务器port B端口的数据都会被映射到路由器的port A端口(即SSH服务),PC可以远程登陆路由器的管理后台,操作路由器和获取日记信息。
所述接收模块200还用于接收服务器下发的关闭所述SSH反向隧道的指令。
当PC远程管理路由器结束后,即不再使用SSH反向隧道,接收模块200接收关闭SSH反向隧道的指令,并将指令传递给路由器,路由器将SSH反向隧道关闭。
相应地,本发明还提供了一种嵌入式设备,所述嵌入式设备包括:实施例1和本实施例2的基于SSH反向隧道远程管理嵌入式设备的***。
本发明一种嵌入式设备的具体实现方式以及工作流程可参考实施例1和本实施例2的一种基于SSH反向隧道远程管理嵌入式设备的***的详细描述,在此不再赘述。
综上所述,本实施例提供的一种基于SSH反向隧道远程管理嵌入式设备的***,嵌入式设备首先与服务器建立SSH反向隧道,任意一台连接互联网的PC就可以通过服务器SSH(Secure Shell,安全外壳协议)代理访问路由器的SSH服务,所有访问服务器port B端口的数据都会被映射到路由器的port A端口(即SSH服务),登陆到路由器管理后台,进行操作调试。
实施例3
本实施例提供了一种基于SSH反向隧道远程管理嵌入式设备的方法,如图3所示,其具体流程可以包括如下步骤:
S1、与服务器建立通信连接。
在本实施例中,设嵌入式设备为路由器。
路由器与服务器可以不在同一个网络,路由器上电启动后连接到网络,路由器优选为通过TCP(Transmission Control Protocol传输控制协议)与服务器建立长连接通信。
通过TCP保证路由器与服务器通信正常。
S2、接收服务器下发的指令。
当需要对路由器进行远程调试时,外网服务器主动下发指令。
所述指令至少包括:开启SSH反向隧道。
S3、根据服务器下发的命令将本地的SSH服务映射至服务器以建立SSH反向隧道。
路由器将本地的SSH服务映射到服务器上,建立一条SSH反向隧道。
SSH(Secure Shell,安全外壳协议)为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
所述步骤S3包括:S31、通过配置嵌入式设备的SSH服务端口与服务器所监听的端口,将本地的SSH服务映射至服务器的SSH服务。
例如,通过配置命令:ssh–f–N–R*:portB:localhost:portA username@server_ip–p 22将本地的SSH服务映射至服务器的SSH服务。
其中,portA为路由器ssh服务端口(默认端口22);
Port B为服务器所监听端口;
username为服务器的用户名;
server_ip为服务器的IP地址。
通过“ssh–f–N–R*:portB:localhost:portA username@server_ip–p 22”命令使得路由器的SSH服务映射到服务器的SSH服务,从而建立起SSH反向隧道。
在所述步骤S4之前还包括:
S5、检测建立SSH反向隧道是否成功。
S6、发送所述检测的结果至服务器。
检测SSH反向隧道是否成功;
若未建立成功,则将该消息反馈至服务器,路由器将会再次收到服务器下发的开启SSH反向隧道指令;
若建立成功,则将该消息反馈至服务器,服务器接收到建立SSH反向隧道成功的消息后,可以访问服务器的port B端口对路由器的后台进行管理。
当路由器与服务器成功建立SSH反向隧道后,任何一台接入互联网的PC就可以通过访问服务器的port B端口访问路由器的SSH服务,所有访问服务器port B端口的数据都会被映射到路由器的port A端口(即SSH服务),PC可以远程登陆路由器的管理后台,操作路由器和获取日记信息。
S4、接受在服务器的端口通过SSH反向隧道对嵌入式设备进行远程管理的操作。
通过已经建立好的SSH反向隧道,任意一台连接到互联网的PC(计算机)访问服务器的数据都会被映射到路由器,即PC在访问服务器时就相当在访问路由器。
通过服务器SSH代理访问路由器的SSH服务,登陆到路由器管理后台,进行操作调试。改进了现有技术中PC直接登录到路由器对路由器管理,操作复杂,效率低,数据传输费时的缺陷。
所述方法还包括:
S7、接收服务器下发的关闭所述SSH反向隧道的指令。
S8、关闭所述SSH反向隧道。
当PC远程管理路由器结束后,即不再使用SSH反向隧道,接收关闭SSH反向隧道的指令,并将指令传递给路由器,路由器将SSH反向隧道关闭。
综上所述,本实施例提供的一种基于SSH反向隧道远程管理嵌入式设备的方法,嵌入式设备首先与服务器建立SSH反向隧道,任意一台连接互联网的PC就可以通过服务器SSH(Secure Shell,安全外壳协议)代理访问路由器的SSH服务,所有访问服务器port B端口的数据都会被映射到路由器的port A端口(即SSH服务),登陆到路由器管理后台,进行操作调试。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。

Claims (10)

1.一种基于SSH反向隧道远程管理嵌入式设备的***,其特征在于,包括:
通信模块,用于与服务器建立通信连接;
接收模块,用于接收服务器下发的指令;
SSH反向隧道建立模块,用于根据服务器下发的命令将嵌入式设备的SSH服务映射至服务器以建立SSH反向隧道;
远程管理模块,用于接受在服务器的端口通过SSH反向隧道对嵌入式设备进行远程管理的操作。
2.根据权利要求1所述的基于SSH反向隧道远程管理嵌入式设备的***,其特征在于,所述指令至少包括:开启SSH反向隧道。
3.根据权利要求1所述的基于SSH反向隧道远程管理嵌入式设备的***,其特征在于,所述SSH反向隧道建立模块通过配置嵌入式设备的SSH服务端口与服务器所监听的端口,将本地的SSH服务映射至服务器的SSH服务。
4.根据权利要求1所述的基于SSH反向隧道远程管理嵌入式设备的***,其特征在于,所述接收模块还用于接收服务器下发的关闭所述SSH反向隧道的指令。
5.根据权利要求1所述的基于SSH反向隧道远程管理嵌入式设备的***,其特征在于,所述***还包括:状态检测模块,用于检测所述SSH反向隧道建立模块建立SSH反向隧道是否成功,并将检测的结果反馈至服务器。
6.一种基于SSH反向隧道远程管理嵌入式设备的方法,其特征在于,包括:
S1、与服务器通过传输控制协议建立通信连接;
S2、接收服务器下发的指令;
S3、根据服务器下发的命令将本地的SSH服务映射至服务器以建立SSH反向隧道;
S4、接受在服务器的端口通过SSH反向隧道对嵌入式设备进行远程管理的操作。
7.根据权利要求6所述的基于SSH反向隧道远程管理嵌入式设备的方法,其特征在于,所述步骤S3包括:S31、通过配置嵌入式设备的SSH服务端口与服务器所监听的端口,将本地的SSH服务映射至服务器的SSH服务。
8.根据权利要求7所述的基于SSH反向隧道远程管理嵌入式设备的方法,其特征在于,在所述步骤S4之前还包括:
S5、检测建立SSH反向隧道是否成功;
S6、发送所述检测的结果至服务器。
9.根据权利要求6所述的基于SSH反向隧道远程管理嵌入式设备的方法,其特征在于,所述方法还包括:
S7、接收服务器下发的关闭所述SSH反向隧道的指令;
S8、关闭所述SSH反向隧道。
10.嵌入式设备,其特征在于,包括:权利要求1-5任一项所述的基于SSH反向隧道远程管理嵌入式设备的***。
CN201810618913.8A 2018-06-15 2018-06-15 一种基于ssh反向隧道远程管理嵌入式设备的***及方法 Pending CN108965256A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810618913.8A CN108965256A (zh) 2018-06-15 2018-06-15 一种基于ssh反向隧道远程管理嵌入式设备的***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810618913.8A CN108965256A (zh) 2018-06-15 2018-06-15 一种基于ssh反向隧道远程管理嵌入式设备的***及方法

Publications (1)

Publication Number Publication Date
CN108965256A true CN108965256A (zh) 2018-12-07

Family

ID=64489497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810618913.8A Pending CN108965256A (zh) 2018-06-15 2018-06-15 一种基于ssh反向隧道远程管理嵌入式设备的***及方法

Country Status (1)

Country Link
CN (1) CN108965256A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110708158A (zh) * 2019-11-06 2020-01-17 积成电子股份有限公司 基于ssh反向隧道技术远程维护充电桩的方法
CN111711659A (zh) * 2020-05-22 2020-09-25 北京天维信通科技有限公司 远程管理终端方法和装置、设备及其存储介质
CN112019477A (zh) * 2019-05-29 2020-12-01 上海诺基亚贝尔股份有限公司 一种用于建立和管理ssh连接的方法和装置
CN112671907A (zh) * 2020-12-24 2021-04-16 深圳市潮流网络技术有限公司 终端设备调试方法及装置、终端设备、存储介质
CN113037605A (zh) * 2019-12-25 2021-06-25 西安诺瓦星云科技股份有限公司 远程状态信息获取方法、获取装置、传输方法、传输装置
CN113259344A (zh) * 2021-05-11 2021-08-13 商汤国际私人有限公司 远程访问方法及装置、电子设备和存储介质
CN113872957A (zh) * 2021-09-24 2021-12-31 上海幻电信息科技有限公司 基于ssh反向隧道的内网设备连接方法和***
CN113973128A (zh) * 2021-09-16 2022-01-25 杭州深渡科技有限公司 一种设备远程调试的方法、***、装置和存储介质
CN114499989A (zh) * 2021-12-30 2022-05-13 奇安信科技集团股份有限公司 安全设备管理方法及装置
CN114520769A (zh) * 2022-01-22 2022-05-20 四川瑞霆智汇科技有限公司 一种基于边缘物联代理集中维护方法及***
CN114629889A (zh) * 2022-03-15 2022-06-14 北京天融信网络安全技术有限公司 远程控制链接的建立方法、装置、设备及介质
CN117579695A (zh) * 2024-01-15 2024-02-20 北京云驰未来科技有限公司 一种ssh终端和中继服务的车辆远程运维***及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060534A1 (en) * 2003-09-15 2005-03-17 Marvasti Mazda A. Using a random host to tunnel to a remote application
CN103634165A (zh) * 2013-12-05 2014-03-12 北京奇虎科技有限公司 一种基于反向代理实现网络测试的方法、终端设备和***
CN104243210A (zh) * 2014-09-17 2014-12-24 湖北盛天网络技术股份有限公司 远程访问路由器管理页面的方法和***
CN106161642A (zh) * 2016-07-26 2016-11-23 苏州迈科网络安全技术股份有限公司 网络设备远程管理方法、平台及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060534A1 (en) * 2003-09-15 2005-03-17 Marvasti Mazda A. Using a random host to tunnel to a remote application
CN103634165A (zh) * 2013-12-05 2014-03-12 北京奇虎科技有限公司 一种基于反向代理实现网络测试的方法、终端设备和***
CN104243210A (zh) * 2014-09-17 2014-12-24 湖北盛天网络技术股份有限公司 远程访问路由器管理页面的方法和***
CN106161642A (zh) * 2016-07-26 2016-11-23 苏州迈科网络安全技术股份有限公司 网络设备远程管理方法、平台及***

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112019477B (zh) * 2019-05-29 2023-09-05 上海诺基亚贝尔股份有限公司 一种用于建立和管理ssh连接的方法和装置
CN112019477A (zh) * 2019-05-29 2020-12-01 上海诺基亚贝尔股份有限公司 一种用于建立和管理ssh连接的方法和装置
CN110708158A (zh) * 2019-11-06 2020-01-17 积成电子股份有限公司 基于ssh反向隧道技术远程维护充电桩的方法
CN110708158B (zh) * 2019-11-06 2022-06-10 积成电子股份有限公司 基于ssh反向隧道技术远程维护充电桩的方法
CN113037605A (zh) * 2019-12-25 2021-06-25 西安诺瓦星云科技股份有限公司 远程状态信息获取方法、获取装置、传输方法、传输装置
CN111711659B (zh) * 2020-05-22 2022-03-11 北京天维信通科技有限公司 远程管理终端方法和装置、设备及其存储介质
CN111711659A (zh) * 2020-05-22 2020-09-25 北京天维信通科技有限公司 远程管理终端方法和装置、设备及其存储介质
CN112671907A (zh) * 2020-12-24 2021-04-16 深圳市潮流网络技术有限公司 终端设备调试方法及装置、终端设备、存储介质
CN113259344A (zh) * 2021-05-11 2021-08-13 商汤国际私人有限公司 远程访问方法及装置、电子设备和存储介质
CN113973128A (zh) * 2021-09-16 2022-01-25 杭州深渡科技有限公司 一种设备远程调试的方法、***、装置和存储介质
CN113973128B (zh) * 2021-09-16 2024-06-28 杭州深渡科技有限公司 一种设备远程调试的方法、***、装置和存储介质
CN113872957A (zh) * 2021-09-24 2021-12-31 上海幻电信息科技有限公司 基于ssh反向隧道的内网设备连接方法和***
CN114499989A (zh) * 2021-12-30 2022-05-13 奇安信科技集团股份有限公司 安全设备管理方法及装置
CN114520769A (zh) * 2022-01-22 2022-05-20 四川瑞霆智汇科技有限公司 一种基于边缘物联代理集中维护方法及***
CN114629889A (zh) * 2022-03-15 2022-06-14 北京天融信网络安全技术有限公司 远程控制链接的建立方法、装置、设备及介质
CN114629889B (zh) * 2022-03-15 2024-03-15 北京天融信网络安全技术有限公司 远程控制链接的建立方法、装置、设备及介质
CN117579695A (zh) * 2024-01-15 2024-02-20 北京云驰未来科技有限公司 一种ssh终端和中继服务的车辆远程运维***及方法
CN117579695B (zh) * 2024-01-15 2024-04-02 北京云驰未来科技有限公司 一种ssh终端和中继服务的车辆远程运维***及方法

Similar Documents

Publication Publication Date Title
CN108965256A (zh) 一种基于ssh反向隧道远程管理嵌入式设备的***及方法
US10484335B2 (en) Secure remote computer network
US8239520B2 (en) Network service operational status monitoring
US20190116095A1 (en) Method and apparatus for managing field device based on cloud server
US7689675B2 (en) System and method for communicating with console ports
CN104243210A (zh) 远程访问路由器管理页面的方法和***
CN102597986A (zh) 用于联网设备的安全远程管理的通过安全壳的串行端口转发
CN104270604A (zh) 获取ipc的实时视频数据的方法、***及装置
CN109005179A (zh) 基于端口控制的网络安全隧道建立方法
CN103973785A (zh) 一种基于p2p的日志读取***及其方法
US11647069B2 (en) Secure remote computer network
JP2013162418A (ja) クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
CN108390937A (zh) 远程监控方法、装置及存储介质
CN104426732A (zh) 一种高速传输隧道的实现方法及***
CN112073244A (zh) 基于tr069协议的消息处理方法及***
CN106713519A (zh) 基于软体定义网络的网络传输方法与***
Kováč et al. Modern internet based production technology
CN103795800A (zh) 一种基于web的远程交换机管理方法
CN102801566A (zh) 服务器集群无人值守远程管控
CN115134141A (zh) 一种微服务容器集群跨网络通信***及其通信方法
CN114866374A (zh) 智能家居网关设备和智能家居***
Cisco Glossary
Cisco Glossary
CN101170502B (zh) 一种实现堆叠成员间互访的方法及***
KR101206159B1 (ko) 사설 ip망을 가지는 스마트 그리드 통신망 관리 시스템 및 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190402

Address after: 201616 No. 3666 Sixian Road, Songjiang District, Shanghai

Applicant after: PHICOMM (SHANGHAI) Co.,Ltd.

Address before: 610000 No. 125 Longquan Street Park Road, Longquanyi District, Chengdu City, Sichuan Province

Applicant before: SICHUAN FEIXUN QUANZHI INFORMATION TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201102

Address after: 318015 no.2-3167, zone a, Nonggang City, no.2388, Donghuan Avenue, Hongjia street, Jiaojiang District, Taizhou City, Zhejiang Province

Applicant after: Taizhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666

Applicant before: Phicomm (Shanghai) Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181207