CN110581903A - 一种多层内网穿透方法、***及介质 - Google Patents

一种多层内网穿透方法、***及介质 Download PDF

Info

Publication number
CN110581903A
CN110581903A CN201910870399.1A CN201910870399A CN110581903A CN 110581903 A CN110581903 A CN 110581903A CN 201910870399 A CN201910870399 A CN 201910870399A CN 110581903 A CN110581903 A CN 110581903A
Authority
CN
China
Prior art keywords
intranet
address
penetration
host
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910870399.1A
Other languages
English (en)
Inventor
林金文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xiangtu Network Technology Co Ltd
Original Assignee
Shanghai Xiangtu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Xiangtu Network Technology Co Ltd filed Critical Shanghai Xiangtu Network Technology Co Ltd
Priority to CN201910870399.1A priority Critical patent/CN110581903A/zh
Publication of CN110581903A publication Critical patent/CN110581903A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种多层内网穿透方法,方法包括:在内网服务器中安装内网穿透客户端;用户终端通过外网发起访问内网终端的请求,将所述请求发送给内网穿透服务端;内网穿透服务端接收所述请求,采用网络地址转换技术将所述请求发送给内网穿透客户端;内网穿透客户端通过本机网络地址转换,将内网穿透客户端的端口与虚拟专用网络端口做映射;用户终端通过虚拟专用网络端口访问内网终端。该方法通过将信息发送给内网穿透服务端,内网穿透服务端再与内网穿透客户端进行通信,实现内网穿透,再经过内网穿透客户端进行本机NAT转发,将内网穿透客户端的端口与虚拟专用网络端口做映射,用户终端就可以正确访问到内网终端,实现了多层内网的穿透。

Description

一种多层内网穿透方法、***及介质
技术领域
本发明涉及数据处理技术领域,具体涉及一种多层内网穿透方法、***及介质。
背景技术
办公网络一般都是局域网(内网),内网与外网的计算机节点需要连接通信,有时就会出现无法访问,不支持内网穿透的问题。现有技术中的内网穿透方法更无法实现多层网络穿透。
发明内容
针对现有技术中的缺陷,本发明实施例提供一种多层内网穿透方法、***及介质,实现多层内网穿透,外网客户端可访问内网终端。
第一方面,本发明实施例提供的一种多层内网穿透方法,包括:
在内网服务器中安装内网穿透客户端;
用户终端通过外网发起访问内网终端的请求,将所述请求发送给内网穿透服务端;
内网穿透服务端接收所述请求,采用网络地址转换技术将所述请求发送给内网穿透客户端;
内网穿透客户端通过本机网络地址转换,将内网穿透客户端的端口与虚拟专用网络端口做映射;
用户终端通过虚拟专用网络端口访问内网终端。
可选地,所述网络地址转换技术的具体方法包括:
内网穿透服务端创建一个地址映射表,在地址映射表中记录内网主机地址、映射地址和外网主机地址,初始状态映射表为空;
外网主机向内网服务器发送数据包,在数据包中记录有外网主机源地址和内网主机目标地址;
内网穿透服务端在地址映射表中未查找到内网主机的目标地址的记录,新建一条记录,分配内网端口;
将映射地址与内网主机目标地址进行映射;
将修改数据包的目标地址发送给内网主机。
可选地,所述网络地址转换的具体方法还包括:当内网服务器向外网主机发送数据包时,在数据包中记录有内网主机源地址和映射地址;
查找映射地址相应的外网地址的源地址;
将修改后的数据包的源地址发送到外网主机。
第二方面,本发明实施例提供的一种多层内网穿透***,包括用户终端、内网穿透服务端、内网服务器和内网终端,所述内网服务器安装有内网穿透客户端,
所述用户终端通过外网向内网终端发送访问请求;
所述内网穿透服务端接收所述请求,采用网络地址转换技术将所述请求发送给内网穿透客户端;
所述内网穿透客户端通过本机网络地址转换,将内网穿透客户端的端口与虚拟专用网络端口做映射;
用户终端通过虚拟专用网络端口访问内网终端。
可选地,所述网络地址转换技术的具体方法还包括:当内网服务器向外网主机发送数据包时,在数据包中记录有内网主机源地址和映射地址;
查找映射地址相应的外网地址的目标地址;
将修改后的数据包的目标地址发送到外网主机。
可选地,所述网络地址转换的具体方法还包括:当内网服务器向外网主机发送数据包时,在数据包中记录有内网主机源地址和映射地址;
查找映射地址相应的外网地址的源地址;
将修改后的数据包的源地址发送到外网主机。
第三方面,本发明实施例还提供一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述实施例描述的方法。
本发明的有益效果:
本发明实施例提供的一种多层内网穿透方法、***及介质,通过将信息发送给内网穿透服务端,内网穿透服务端再与内网穿透客户端进行通信,实现内网穿透,再经过内网穿透客户端进行本机NAT转发,将内网穿透客户端的端口与虚拟专用网络端口做映射,用户终端就可以正确访问到内网终端,实现了多层内网的穿透。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1示出了本发明第一实施例所提供的一种多层内网穿透方法的流程图;
图2示出了本发明第二实施例所提供的一种多层内网穿透***的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
如图1所示,示出了本发明第一实施例所提供的一种多层内网穿透方法的流程图,该方法包括:
S1:在内网服务器中安装内网穿透客户端。
S2:用户终端通过外网发起访问内网终端的请求,将所述请求发送给内网穿透服务端。
S3:内网穿透服务端接收所述请求,采用网络地址转换技术将所述请求发送给内网穿透客户端。
网络地址转换的具体方法包括:内网穿透服务端创建一个地址映射表,在地址映射表中记录内网主机地址、映射地址和外网主机地址,初始状态映射表为空;
外网主机向内网服务器发送数据包,在数据包中记录有外网主机源地址和内网主机目标地址;
内网穿透服务端在地址映射表中未查找到内网主机的目标地址的记录,新建一条记录,分配内网端口;
将映射地址与内网主机目标地址进行映射;
将修改数据包的目标地址发送给内网主机。
网络地址转换的具体方法还包括:当内网服务器向外网主机发送数据包时,在数据包中记录有内网主机源地址和映射地址;
查找映射地址相应的外网地址的源地址;
将修改后的数据包的源地址发送到外网主机。
S4:内网穿透客户端通过本机网络地址转换,将内网穿透客户端的端口与虚拟专用网络端口做映射。
S5:用户终端通过虚拟专用网络端口访问内网终端。
以下采用一个实例对上述技术方案作进一步的说明。外网的用户终端欲通过内网服务器访问内网终端。在内网服务器总安全内网穿透客户端,外网的用户终端向内网穿透服务器发送访问内网终端的请求,内网穿透服务器接收用户终端发送的请求,使用NAT(网络地址转换)技术,实现内网穿透服务器与内网穿透客户端进行信息通信。NAT的工作原理:内网穿透服务器创建一个地址映射表,记录内容包括外网主机地址、映射地址和内网主机地址,映射表初始状态为空。外网主机向内网服务器发送数据包,192.168.0.1:7000->158.101.21.10:8000;在映射表中未找到目标地址等于158.101.21.10:8000的记录,于是新建一条记录,分配外网端口9001;NAT修改数据包的目标地址再发送到内网主机,201.11.11.11:9001->158.101.21.10:8000;后续所有源地址为192.168.0.1:7000和目标地址为158.101.21.10:8000都做同样的修改。内网服务器发送数据包给外网主机,158.101.21.10:8000->201.11.11.11:9001,NAT发现内网地址201.11.11.11:9001映射的外网地址为192.168.0.1:7000,NAT修改数据包的源地址再发到外网主机,158.101.21.10:8000->192.168.0.1:7000。NAT通过修改数据包的源地址或目的地址来实现地址映射的。NAT修改数据包对内网主机是透明的,不需要内网主机做任何配置。此时,用户终端通过内网穿透客户端还不能访问内网终端。因此,在内网穿透客户端与内网终端之间有VPN(虚拟专用网络)连接的前提下,内网穿透客户端做一次本机NAT转发,将内网穿透客户端的端口与虚拟专用网络端口做映射,用户终端就可以正确访问到内网终端。
本发明实施例提供的多层内网穿透方法,通过将信息发送给内网穿透服务端,内网穿透服务端再与内网穿透客户端进行通信,实现内网穿透,再经过内网穿透客户端进行本机NAT转发,将内网穿透客户端的端口与虚拟专用网络端口做映射,用户终端就可以正确访问到内网终端,实现了多层内网的穿透。
在上述的第一实施例中,提供了一种多层内网穿透方法,与之相对应的,本申请还提供一种多层内网穿透***。请参考图2,其为本发明第二实施例提供的一种多层内网穿透***的结构框图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图2所示,示出了本发明第二实施例提供的一种多层内网穿透***的结构框图,该***包括用户终端、内网穿透服务端、内网服务器和内网终端,所述内网服务器安装有内网穿透客户端,所述用户终端通过外网向内网终端发送访问请求;所述内网穿透服务端接收所述请求,采用网络地址转换技术将所述请求发送给内网穿透客户端;所述内网穿透客户端通过本机网络地址转换,将内网穿透客户端的端口与虚拟专用网络端口做映射;用户终端通过虚拟专用网络端口访问内网终端。
网络地址转换技术的具体方法还包括:当内网服务器向外网主机发送数据包时,在数据包中记录有内网主机源地址和映射地址;
查找映射地址相应的外网地址的目标地址;
将修改后的数据包的目标地址发送到外网主机;
当内网服务器向外网主机发送数据包时,在数据包中记录有内网主机源地址和映射地址;
查找映射地址相应的外网地址的源地址;
将修改后的数据包的源地址发送到外网主机。
以上,为本发明第二实施例提供的一种多层内网穿透***的实施例说明。
本发明实施例提供的一种多层内网穿透***与上述多层内网穿透方法出于相同的发明构思,具有相同的有益效果,此处不再赘述。
在本发明还提供一种计算机可读存储介质的实施例,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执上述第一实施例描述的方法。
所述计算机可读存储介质可以是前述实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (7)

1.一种多层内网穿透方法,其特征在于,包括:
在内网服务器中安装内网穿透客户端;
用户终端通过外网发起访问内网终端的请求,将所述请求发送给内网穿透服务端;
内网穿透服务端接收所述请求,采用网络地址转换技术将所述请求发送给内网穿透客户端;
内网穿透客户端通过本机网络地址转换,将内网穿透客户端的端口与虚拟专用网络端口做映射;
用户终端通过虚拟专用网络端口访问内网终端。
2.如权利要求1所述的多层内网穿透方法,其特征在于,所述网络地址转换技术的具体方法包括:
内网穿透服务端创建一个地址映射表,在地址映射表中记录内网主机地址、映射地址和外网主机地址,初始状态映射表为空;
外网主机向内网服务器发送数据包,在数据包中记录有外网主机源地址和内网主机目标地址;
内网穿透服务端在地址映射表中未查找到内网主机的目标地址的记录,新建一条记录,分配内网端口;
将映射地址与内网主机目标地址进行映射;
将修改数据包的目标地址发送给内网主机。
3.如权利要求2所述的多层内网穿透方法,其特征在于,所述网络地址转换的具体方法还包括:当内网服务器向外网主机发送数据包时,在数据包中记录有内网主机源地址和映射地址;
查找映射地址相应的外网地址的源地址;
将修改后的数据包的源地址发送到外网主机。
4.一种多层内网穿透***,其特征在于,包括用户终端、内网穿透服务端、内网服务器和内网终端,所述内网服务器安装有内网穿透客户端,
所述用户终端通过外网向内网终端发送访问请求;
所述内网穿透服务端接收所述请求,采用网络地址转换技术将所述请求发送给内网穿透客户端;
所述内网穿透客户端通过本机网络地址转换,将内网穿透客户端的端口与虚拟专用网络端口做映射;
用户终端通过虚拟专用网络端口访问内网终端。
5.如权利要求4所述的多层内网穿透***,其特征在于,所述网络地址转换技术的具体方法还包括:当内网服务器向外网主机发送数据包时,在数据包中记录有内网主机源地址和映射地址;
查找映射地址相应的外网地址的目标地址;
将修改后的数据包的目标地址发送到外网主机。
6.如权利要求5所述的多层内网穿透***,其特征在于,所述网络地址转换的具体方法还包括:当内网服务器向外网主机发送数据包时,在数据包中记录有内网主机源地址和映射地址;
查找映射地址相应的外网地址的源地址;
将修改后的数据包的源地址发送到外网主机。
7.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-3任一项所述的方法。
CN201910870399.1A 2019-09-16 2019-09-16 一种多层内网穿透方法、***及介质 Pending CN110581903A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910870399.1A CN110581903A (zh) 2019-09-16 2019-09-16 一种多层内网穿透方法、***及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910870399.1A CN110581903A (zh) 2019-09-16 2019-09-16 一种多层内网穿透方法、***及介质

Publications (1)

Publication Number Publication Date
CN110581903A true CN110581903A (zh) 2019-12-17

Family

ID=68811553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910870399.1A Pending CN110581903A (zh) 2019-09-16 2019-09-16 一种多层内网穿透方法、***及介质

Country Status (1)

Country Link
CN (1) CN110581903A (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110620783A (zh) * 2019-09-26 2019-12-27 成都博高信息技术股份有限公司 一种基于nat内网穿透的互联网络串口透传通信方法
CN111064742A (zh) * 2019-12-28 2020-04-24 杭州安恒信息技术股份有限公司 一种基于网络代理实现内网访问的方法、装置及相关设备
CN111314481A (zh) * 2020-02-27 2020-06-19 腾讯科技(深圳)有限公司 一种数据传输方法、装置、设备以及可读存储介质
CN111405038A (zh) * 2020-03-13 2020-07-10 杭州复杂美科技有限公司 区块链内网节点连接方法、设备和存储介质
CN112398847A (zh) * 2020-11-12 2021-02-23 华侨大学 一种基于TCP Socket和改进心跳机制的内网穿透方法和***
CN113225409A (zh) * 2021-05-27 2021-08-06 北京天融信网络安全技术有限公司 一种nat负载均衡访问方法、装置及存储介质
CN113381894A (zh) * 2021-06-10 2021-09-10 北京小程科技有限公司 用于城市路内停车管理的去中心化数据通讯***及方法
CN113709163A (zh) * 2021-08-30 2021-11-26 高维亮 一种基于无线终端实现远程操作电脑的方法及***
CN113784201A (zh) * 2021-10-25 2021-12-10 康佳集团股份有限公司 副屏设备联网处理方法、装置、智能终端及介质
CN113824803A (zh) * 2021-11-24 2021-12-21 飞狐信息技术(天津)有限公司 一种多媒体文件共享的方法及相关装置
CN113949565A (zh) * 2021-10-15 2022-01-18 上海谋乐网络科技有限公司 检测内网数字资产脆弱性的***和方法
CN114039757A (zh) * 2021-11-01 2022-02-11 上海承蓝数据科技有限公司 内网穿透安全管控方法、管控***及内网穿透***
CN114765614A (zh) * 2020-12-31 2022-07-19 华为技术有限公司 一种访问局域网服务设备的方法及电子设备
CN115022279A (zh) * 2022-06-02 2022-09-06 京东科技信息技术有限公司 内网穿透方法和装置
CN115499411A (zh) * 2022-09-21 2022-12-20 北京百度网讯科技有限公司 一种网络穿透***、方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040088537A1 (en) * 2002-10-31 2004-05-06 Microsoft Corporation Method and apparatus for traversing a translation device with a security protocol
KR100660123B1 (ko) * 2005-10-25 2006-12-20 (주)클립컴 Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
US20070058644A1 (en) * 2005-08-04 2007-03-15 Cisco Technology, Inc. Service for NAT traversal using IPSEC
CN101854313A (zh) * 2009-09-27 2010-10-06 济南维优科技开发有限公司 一种基于p2p-vpn技术穿越nat的远程访问网关
CN207517363U (zh) * 2017-07-17 2018-06-19 河北世窗信息技术股份有限公司 一种数字化接种门诊数据传输及加密装置
US20190238503A1 (en) * 2018-02-01 2019-08-01 National Chiao Tung University Method for nat traversal in vpn

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040088537A1 (en) * 2002-10-31 2004-05-06 Microsoft Corporation Method and apparatus for traversing a translation device with a security protocol
US20070058644A1 (en) * 2005-08-04 2007-03-15 Cisco Technology, Inc. Service for NAT traversal using IPSEC
KR100660123B1 (ko) * 2005-10-25 2006-12-20 (주)클립컴 Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
CN101854313A (zh) * 2009-09-27 2010-10-06 济南维优科技开发有限公司 一种基于p2p-vpn技术穿越nat的远程访问网关
CN207517363U (zh) * 2017-07-17 2018-06-19 河北世窗信息技术股份有限公司 一种数字化接种门诊数据传输及加密装置
US20190238503A1 (en) * 2018-02-01 2019-08-01 National Chiao Tung University Method for nat traversal in vpn

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110620783B (zh) * 2019-09-26 2022-03-25 成都博高信息技术股份有限公司 一种基于nat内网穿透的互联网络串口透传通信方法
CN110620783A (zh) * 2019-09-26 2019-12-27 成都博高信息技术股份有限公司 一种基于nat内网穿透的互联网络串口透传通信方法
CN111064742A (zh) * 2019-12-28 2020-04-24 杭州安恒信息技术股份有限公司 一种基于网络代理实现内网访问的方法、装置及相关设备
CN111314481A (zh) * 2020-02-27 2020-06-19 腾讯科技(深圳)有限公司 一种数据传输方法、装置、设备以及可读存储介质
CN111314481B (zh) * 2020-02-27 2021-08-24 腾讯科技(深圳)有限公司 一种数据传输方法、装置、设备以及可读存储介质
CN111405038A (zh) * 2020-03-13 2020-07-10 杭州复杂美科技有限公司 区块链内网节点连接方法、设备和存储介质
CN112398847A (zh) * 2020-11-12 2021-02-23 华侨大学 一种基于TCP Socket和改进心跳机制的内网穿透方法和***
CN112398847B (zh) * 2020-11-12 2022-11-01 华侨大学 一种基于TCP Socket和改进心跳机制的内网穿透方法和***
CN114765614A (zh) * 2020-12-31 2022-07-19 华为技术有限公司 一种访问局域网服务设备的方法及电子设备
CN113225409A (zh) * 2021-05-27 2021-08-06 北京天融信网络安全技术有限公司 一种nat负载均衡访问方法、装置及存储介质
CN113381894A (zh) * 2021-06-10 2021-09-10 北京小程科技有限公司 用于城市路内停车管理的去中心化数据通讯***及方法
CN113709163A (zh) * 2021-08-30 2021-11-26 高维亮 一种基于无线终端实现远程操作电脑的方法及***
CN113949565A (zh) * 2021-10-15 2022-01-18 上海谋乐网络科技有限公司 检测内网数字资产脆弱性的***和方法
CN113949565B (zh) * 2021-10-15 2023-10-27 上海谋乐网络科技有限公司 检测内网数字资产脆弱性的***和方法
CN113784201A (zh) * 2021-10-25 2021-12-10 康佳集团股份有限公司 副屏设备联网处理方法、装置、智能终端及介质
CN114039757A (zh) * 2021-11-01 2022-02-11 上海承蓝数据科技有限公司 内网穿透安全管控方法、管控***及内网穿透***
CN113824803A (zh) * 2021-11-24 2021-12-21 飞狐信息技术(天津)有限公司 一种多媒体文件共享的方法及相关装置
CN115022279A (zh) * 2022-06-02 2022-09-06 京东科技信息技术有限公司 内网穿透方法和装置
CN115022279B (zh) * 2022-06-02 2024-04-16 京东科技信息技术有限公司 内网穿透方法和装置
CN115499411A (zh) * 2022-09-21 2022-12-20 北京百度网讯科技有限公司 一种网络穿透***、方法、装置及电子设备
CN115499411B (zh) * 2022-09-21 2023-07-21 北京百度网讯科技有限公司 一种网络穿透***、方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN110581903A (zh) 一种多层内网穿透方法、***及介质
US6895429B2 (en) Technique for enabling multiple virtual filers on a single filer to participate in multiple address spaces with overlapping network addresses
CN110710168B (zh) 跨隔离的网络堆栈的智能线程管理
US8819211B2 (en) Distributed policy service
US9311230B2 (en) Local direct storage class memory access
US7370174B2 (en) Method, system, and program for addressing pages of memory by an I/O device
US9665534B2 (en) Memory deduplication support for remote direct memory access (RDMA)
EP2472411A1 (en) SAS expander connection routing techniques
EP3608790B1 (en) Modifying nvme physical region page list pointers and data pointers to facilitate routing of pcie memory requests
CN114385091B (zh) 网盘盘符的实现方法、装置、网盘及存储介质
US12021952B2 (en) Application based egress interface selection
US8527586B1 (en) Multi-protocol global namespace mechanism for network attached storage
US20080267193A1 (en) Technique for enabling network statistics on software partitions
CN111240924B (zh) 一种Linux虚拟机Socket监听的检测方法及其***
CN114465956B (zh) 虚拟机流量限速的方法、装置、电子设备及存储介质
CN113992382B (zh) 业务数据处理方法、装置、电子设备及存储介质
US8326919B1 (en) Network address translation auto-discovery in data storage networks
CN107544751B (zh) 一种远程访问磁盘的方法和装置
JP2017215745A (ja) データ処理装置、データ処理方法およびプログラム
CN111245944B (zh) 域名解析方法、装置、电子设备及存储介质
US20230089300A1 (en) Optimal method for deleting sub-blocks of a pointer block that do not have on-disk metadata headers for addresses
CN114338279A (zh) 一种终端访问方法、装置和服务器
CN111970250A (zh) 一种识别账号共享的方法及电子设备、存储介质
CN113660243A (zh) 应用防护方法、***、可读存储介质及计算机设备
CN112866005A (zh) 一种用户访问日志的处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191217