CN115334151A - 一种跨区域网络远程主机访问方法及*** - Google Patents

一种跨区域网络远程主机访问方法及*** Download PDF

Info

Publication number
CN115334151A
CN115334151A CN202210983395.6A CN202210983395A CN115334151A CN 115334151 A CN115334151 A CN 115334151A CN 202210983395 A CN202210983395 A CN 202210983395A CN 115334151 A CN115334151 A CN 115334151A
Authority
CN
China
Prior art keywords
remote service
service channel
remote
management module
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210983395.6A
Other languages
English (en)
Other versions
CN115334151B (zh
Inventor
王洧滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Titanium Shanghai Information Technology Co ltd
Original Assignee
Titanium Shanghai Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Titanium Shanghai Information Technology Co ltd filed Critical Titanium Shanghai Information Technology Co ltd
Priority to CN202210983395.6A priority Critical patent/CN115334151B/zh
Publication of CN115334151A publication Critical patent/CN115334151A/zh
Application granted granted Critical
Publication of CN115334151B publication Critical patent/CN115334151B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供跨区域网络远程主机访问***及方法,***包括:远程服务可达性管理模块,用于创建远程服务通道的请求指令、连接远程服务;远程服务代理控制模块,用于监听远程服务通道管理模块的连接请求,接收创建远程服务通道的请求指令,并将请求指令下达给远程服务通道管理模块;远程服务通道管理模块用于通知远程服务通道连接模块建立远程服务通道和监视远程服务通道的状态;远程服务通道受理模块,用于接收远程服务通道建立请求,将远程服务通道提供给远程服务可达性管理模块访问。本发明提供的跨区域网络远程主机访问***及方法,按需创建远程服务通道,在不需要访问远程服务时,及时关闭远程服务通道,保障远程主机的安全访问。

Description

一种跨区域网络远程主机访问方法及***
技术领域
本发明涉及互联网技术领域,特别是涉及一种跨区域网络远程主机访问方法及***。
背景技术
目前,很多公司都因业务需要,在多地建设区域网络,各种业务***的服务,分散在各个区域的私有网络中。而多区域网络的存在,带来了跨区域服务的可达性问题。在跨公网环境的区域网络远程服务访问的可达性问题上,通常采用的方法包括以下三种情况:1、服务直接部署在公网环境;2、机房之间建设运营商专线来物理打通服务通道;3、采用虚拟专用网络技术将多个区域的机房虚拟化为一个大的内网。
上述三种采用的方法具有以下问题:1、服务直接部署在公网环境下,需要由专业的安全团队负责服务的运维安全;2、采用专线打通或者虚拟专用网络的方式,除了前期建设的成本较大之外,后期的维护成本也不容忽视;3、在大网络互通的环境下,给安全管理也带来了更大的压力和管理成本。
因此,有必要提供一种跨区域网络远程主机访问方法及***,能够解决上述问题。
发明内容
本发明针对现有技术存在的问题和不足,提供一种跨区域网络远程主机访问***及方法,按需创建远程服务通道,在不需要访问远程服务时,及时关闭远程服务通道,保障远程主机的安全访问。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供一种跨区域网络远程主机访问***,所述***包括:
远程服务可达性管理模块,其用于维护用户列表、用户权限信息、远程服务注册、远程服务验证信息,所述远程服务可达性管理模块还用于创建远程服务通道的请求指令、连接远程服务资源;
远程服务代理控制模块,其用于监听远程服务通道管理模块的连接请求,接收所述远程服务可达性管理模块下达的所述创建远程服务通道的请求指令,并将所述创建远程服务通道的请求指令下达给所述远程服务通道管理模块;
所述远程服务通道管理模块用于通知远程服务通道连接模块建立远程服务通道受理模块和远程服务资源的所述远程服务通道,所述远程服务通道管理模块还用于监视所述远程服务通道的状态;
远程服务通道受理模块,其用于接收远程服务通道连接模块的服务通道建立请求,将建立的所述远程服务通道提供给所述远程服务可达性管理模块访问;
其中,所述远程服务代理控制模块、所述远程服务通道受理模块位于公有网络中,所述远程服务可达性管理模块、所述远程服务通道管理模块和所述远程服务通道连接模块位于私有网络中。
优选地,所述远程服务通道管理模块与所述远程服务代理控制模块之间的连接、所述远程服务通道连接模块与所述远程服务通道受理模块之间的所述远程服务通道,采用传输层安全协议进行加密,以加强所述远程服务通道在公共网络上的通信安全。
优选地,所述***包括第一远程服务区域,所述第一远程服务区域包括第一远程服务通道管理模块和第一远程服务通道连接模块,以及第一远程服务资源群组;
所述***包括第二远程服务区域,所述第二远程服务区域包括第二、第三远程服务通道管理模块和第二、第三远程服务通道连接模块,以及第二远程服务资源群组;
所述第一远程服务代理控制模块和所述第一远程服务通道管理模块进行一对一部署;
所述第二、第三远程服务代理控制模块和所述第二、第三远程服务通道管理模块分别进行一对一部署。
优选地,所述监视所述远程服务通道的状态包括:当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道。
优选地,所述监视所述远程服务通道的状态包括:当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道。
优选地,所述监视所述远程服务通道的状态包括:在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道。
优选地,所述监视所述远程服务通道的状态包括:监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
优选地,当所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道;
优选地,当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理***发送提醒以进行扩展资源配置。
本发明还提供一种适用于上述***的跨区域网络远程主机访问方法,所述方法包括:
当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道;
当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;
在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道;
监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
本发明实施例提供的跨区域网络远程主机访问***及方法,由于将远程服务代理控制模块、远程服务通道受理模块设置于公有网络中,将远程服务可达性管理模块、远程服务通道管理模块和所述远程服务通道连接模块设置于私有网络中,从而实现远程主机的安全访问;
进一步地,所述远程服务通道管理模块与所述远程服务代理控制模块之间的连接、所述远程服务通道连接模块与所述远程服务通道受理模块之间的所述远程服务通道,采用传输层安全协议进行加密,从而更进一步加强所述远程服务通道在公共网络上的通信安全;
进一步地,当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道,当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道,从而实现按需创建远程服务通道,在不需要访问远程服务时,及时关闭远程服务通道,保障远程主机的安全访问;
进一步地,监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道;当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理***发送提醒以进行扩展资源配置,从而保障远程主机有效访问远程服务资源,提高访问效率。
附图说明
图1为本发明一个实施例提供的一种跨区域网络远程主机访问***的模块示意图;
图2为本发明另一个实施例提供的一种跨区域网络远程主机访问***的模块示意图;
图3为本发明的一个实施例提供的一种跨区域网络远程主机访问方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面以具体的实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
基于现有技术存在的问题,如图1所示,本发明提供一种跨区域网络远程主机访问***,所述***包括:
远程服务可达性管理模块11,其用于维护用户列表、用户权限信息、远程服务注册、远程服务验证信息,所述远程服务可达性管理模块还用于创建远程服务通道的请求指令、连接远程服务资源;
远程服务代理控制模块12,其用于监听远程服务通道管理模块14的连接请求,接收所述远程服务可达性管理模块11下达的所述创建远程服务通道的请求指令,并将所述创建远程服务通道的请求指令下达给所述远程服务通道管理模块14;
所述远程服务通道管理模块14用于通知远程服务通道连接模块15建立远程服务通道受理模块13和远程服务资源的所述远程服务通道,所述远程服务通道管理模块14还用于监视所述远程服务通道的状态;
远程服务通道受理模块13,其用于接收远程服务通道连接模块15的服务通道建立请求,将建立的所述远程服务通道提供给所述远程服务可达性管理模块11访问;
其中,所述远程服务代理控制模块12、所述远程服务通道受理模块13位于公有网络中,所述远程服务可达性管理模块11、所述远程服务通道管理模块14和所述远程服务通道连接模块15位于私有网络中。
在具体实施中,远程服务代理控制模块12、远程服务通道受理模块13处于公共接口人的地位,远程服务代理控制模块12受理远程服务可达性管理模块11、远程服务通道管理模块14的连接;远程服务通道受理模块13受理远程服务可达性管理模块11以及远程服务通道连接模块15的连接。远程服务可达性管理模块11可以位于服务使用方网络,供用户访问使用。远程服务通道管理模块14和远程服务通道连接模块15则因采用主动式访问方法,不需要对外开放访问权限,仅需要自身对外访问的权限。因此,远程服务可达性管理模块11、远程服务通道管理模块14和远程服务通道连接模块15均可以私有部署,远程服务代理控制模块12、远程服务通道受理模块13位于公有网络中仅针对有限且明确的访问对象,整体环境安全可控。
在具体实施中,所述远程服务通道管理模块14与所述远程服务代理控制模块12之间的连接、所述远程服务通道连接模块15与所述远程服务通道受理模块13之间的所述远程服务通道,采用传输层安全协议进行加密,以加强所述远程服务通道在公共网络上的通信安全。具体地,传输层安全协议可以是TLS v1.3,但不限于该安全协议,本领域技术人员可以根据需要采用其它传输层安全协议进行加密。
远程服务通道为按运维管理需要维持通道的存活,可以选择按超时时间、或者按通道无指令闲置时间撤销通道等方式,建立临时性的远程服务访问通道,避免需要长时间维护不必要的远程服务通道造成对远程服务资源的浪费,也能减少因大量远程服务通道存在而衍生的安全风险;或者针对访问频率较高的远程服务,创建需长期存在、由***进行通道保活的持续性远程服务通道。
在具体实施中,所述监视所述远程服务通道的状态包括:当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道。
具体地,第一预设时间可以由本领域技术人员根据需求进行设置,例如设置第一预设时间为3600秒,以远程服务通道建立时间为开始,当远程服务通道存在时间超过3600秒后,不论当前远程服务通道是否存在入指令及出流量,则将该远程服务通道销毁。
在具体实施中,所述监视所述远程服务通道的状态包括:当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道。
具体地,第二预设时间和第三预设时间可以由本领域技术人员根据需求进行设置,例如当所述远程服务通道闲置时间超过第二预设时间300秒时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间300秒时,销毁所述远程服务通道。
在具体实施中,所述监视所述远程服务通道的状态包括:在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道。
具体地,预设时间可以由本领域技术人员根据需求进行设置,例如在第一次建立所述远程服务通道后,每隔60秒监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道。
一个远程服务,对于按超时时间、按通道无指令闲置时间保活的通道,通道数量按服务访问和远程服务资源情况而定,在服务访问时,远程服务通道数量最少为一个,最多为与远程服务配置绑定的远程服务代理控制模块12的数量相同;对于需要长期保活的远程服务通道,按***配置的数量来管理,最多不能超过与远程服务相关联的远程服务代理控制模块12的数量。
在具体实施中,所述监视所述远程服务通道的状态包括:监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
具体地,第一阈值、第二阈值可以由本领域技术人员根据需求进行设置,例如带宽使用率、内存使用率以及中央处理器平均使用率这三个监控指标中任何一条到达百分之八十,则触发第一警告黄色告警;任一指标到达百分之九十,则触发第二警告红色告警。
远程服务通道与通道之间不进行物理隔离,共同使用相同载体的远程服务资源。对远程服务资源使用情况进行监控,并根据配置情况进行告警,告警分为第一警告黄色警告和第二警告红色警告。
在具体实施中,当所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道。
在具体实施中,当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理***发送提醒以进行扩展资源配置。
基于现有技术存在的问题,如图2所示,本发明还提供一种跨区域网络远程主机访问***,所述***包括:
远程服务可达性管理模块21,其用于维护用户列表、用户权限信息、远程服务注册、远程服务验证信息,所述远程服务可达性管理模块还用于创建远程服务通道的请求指令、连接远程服务资源;
远程服务代理控制模块221、241、261,其分别用于监听远程服务通道管理模块222、242、262的连接请求,接收所述远程服务可达性管理模块21下达的所述创建远程服务通道的请求指令,并将所述创建远程服务通道的请求指令分别下达给所述远程服务通道管理模块222、242、262;
所述远程服务通道管理模块222、242、262分别用于通知远程服务通道连接模块232、252、272建立远程服务通道受理模块231、251、271和远程服务资源的所述远程服务通道,所述远程服务通道管理模块222、242、262还用于监视所述远程服务通道的状态;
远程服务通道受理模块231、251、271,其分别用于接收远程服务通道连接模块232、252、272的服务通道建立请求,将建立的所述远程服务通道提供给所述远程服务可达性管理模块21访问;
其中,所述远程服务代理控制模块221、241、261、所述远程服务通道受理模块231、251、271位于公有网络中,所述远程服务可达性管理模块21、所述远程服务通道管理模块222、242、262和所述远程服务通道连接模块232、252、272位于私有网络中。
在具体实施中,所述***包括第一远程服务区域,所述第一远程服务区域包括第一远程服务通道管理模块222和第一远程服务通道连接模块232,以及第一远程服务资源群组2321、2322、2323;所述***包括第二远程服务区域,所述第二远程服务区域包括第二远程服务通道管理模块242、第三远程服务通道管理模块262和第二远程服务通道连接模块252、第三远程服务通道连接模块272,以及第二远程服务资源群组2521、2522、2523;所述第一远程服务代理控制模块221和所述第一远程服务通道管理模块222进行一对一部署;所述第二远程服务代理控制模块241、第三远程服务代理控制模块261和所述第二远程服务通道管理模块242、第三远程服务通道管理模块262分别进行一对一部署。
在具体实施中,***包括了第一远程服务区域、第二远程服务区域,但并不局限为两个远程服务区域,本领域技术人员可以根据需要,***还可以包括第三远程服务区域,第四远程服务区域,以及更多个远程服务区域。远程服务代理控制模块和远程服务通道管理模块也可以根据需要进行更多个一对一部署,第一远程服务资源群组2321、2322、2323以及第二远程服务资源群组2521、2522、2523也可以根据需要设置更多个,在此不再赘述。
基于现有技术存在的问题,如图3所示,本发明还提供一种适用于上述***的跨区域网络远程主机访问方法,所述方法包括:
步骤S101:当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道;
步骤S102:当所述远程服务通道存在时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;
步骤S103:在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道;
步骤S104:监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
综上所述,本发明实施例提供的跨区域网络远程主机访问***及方法,由于将远程服务代理控制模块、远程服务通道受理模块设置于公有网络中,将远程服务可达性管理模块、远程服务通道管理模块和所述远程服务通道连接模块设置于私有网络中,从而实现远程主机的安全访问;
进一步地,所述远程服务通道管理模块与所述远程服务代理控制模块之间的连接、所述远程服务通道连接模块与所述远程服务通道受理模块之间的所述远程服务通道,采用传输层安全协议进行加密,从而更进一步加强所述远程服务通道在公共网络上的通信安全;
进一步地,当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道,当所述远程服务通道存在时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道,从而实现按需创建远程服务通道,在不需要访问远程服务时,及时关闭远程服务通道,保障远程主机的安全访问;
进一步地,监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道;当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理***发送提醒以进行扩展资源配置,从而保障远程主机有效访问远程服务资源,提高访问效率。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种跨区域网络远程主机访问***,其特征在于,所述***包括:
远程服务可达性管理模块,其用于维护用户列表、用户权限信息、远程服务注册、远程服务验证信息,所述远程服务可达性管理模块还用于创建远程服务通道的请求指令、连接远程服务资源;
远程服务代理控制模块,其用于监听远程服务通道管理模块的连接请求,接收所述远程服务可达性管理模块下达的所述创建远程服务通道的请求指令,并将所述创建远程服务通道的请求指令下达给所述远程服务通道管理模块;
所述远程服务通道管理模块用于通知远程服务通道连接模块建立远程服务通道受理模块和远程服务资源的所述远程服务通道,所述远程服务通道管理模块还用于监视所述远程服务通道的状态;
远程服务通道受理模块,其用于接收远程服务通道连接模块的服务通道建立请求,将建立的所述远程服务通道提供给所述远程服务可达性管理模块访问;
其中,所述远程服务代理控制模块、所述远程服务通道受理模块位于公有网络中,所述远程服务可达性管理模块、所述远程服务通道管理模块和所述远程服务通道连接模块位于私有网络中。
2.根据权利要求1所述的跨区域网络远程主机访问***,其特征在于,所述远程服务通道管理模块与所述远程服务代理控制模块之间的连接、所述远程服务通道连接模块与所述远程服务通道受理模块之间的所述远程服务通道,采用传输层安全协议进行加密,以加强所述远程服务通道在公共网络上的通信安全。
3.根据权利要求1所述的跨区域网络远程主机访问***,其特征在于,
所述***包括第一远程服务区域,所述第一远程服务区域包括第一远程服务通道管理模块和第一远程服务通道连接模块,以及第一远程服务资源群组;
所述***包括第二远程服务区域,所述第二远程服务区域包括第二、第三远程服务通道管理模块和第二、第三远程服务通道连接模块,以及第二远程服务资源群组;
所述第一远程服务代理控制模块和所述第一远程服务通道管理模块进行一对一部署;
所述第二、第三远程服务代理控制模块和所述第二、第三远程服务通道管理模块分别进行一对一部署。
4.根据权利要求1所述的跨区域网络远程主机访问***,其特征在于,所述监视所述远程服务通道的状态包括:当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道。
5.根据权利要求1所述的跨区域网络远程主机访问***,其特征在于,所述监视所述远程服务通道的状态包括:当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道。
6.根据权利要求1所述的跨区域网络远程主机访问***,其特征在于,所述监视所述远程服务通道的状态包括:在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道。
7.根据权利要求1所述的跨区域网络远程主机访问***,其特征在于,所述监视所述远程服务通道的状态包括:监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
8.根据权利要求7所述的跨区域网络远程主机访问***,其特征在于,当所述远程服务通道关联的其中一个远程服务资源触发第一警告时,将无法对该远程服务资源分配新的远程服务通道。
9.根据权利要求7所述的跨区域网络远程主机访问***,其特征在于,当所述远程服务通道关联的所有远程服务资源都已触发第一警告时,或所述远程服务通道关联的其中一个远程服务资源触发第二警告时,则对所述远程服务可达性管理***发送提醒以进行扩展资源配置。
10.一种适用于如权利要求1所述的***的跨区域网络远程主机访问方法,其特征在于,所述方法包括:
当所述远程服务通道存在时间超过第一预设时间时,销毁所述远程服务通道;
当所述远程服务通道闲置时间超过第二预设时间时,且当所述远程服务通道接收最后一条入指令或出流量超过第三预设时间时,销毁所述远程服务通道;
在第一次建立所述远程服务通道后,每隔预设时间监视所述远程服务通道的存活情况,当发现所述远程服务通道无法正常访问后,则重建所述远程服务通道;
监视所述远程服务通道的监控指标,当所述监控指标超过第一阈值时触发第一警告,当所述监控指标超过第二阈值时触发第二警告,所述监控指标包括带宽使用率、内存使用率以及中央处理器平均使用率。
CN202210983395.6A 2022-08-16 2022-08-16 一种跨区域网络远程主机访问方法及*** Active CN115334151B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210983395.6A CN115334151B (zh) 2022-08-16 2022-08-16 一种跨区域网络远程主机访问方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210983395.6A CN115334151B (zh) 2022-08-16 2022-08-16 一种跨区域网络远程主机访问方法及***

Publications (2)

Publication Number Publication Date
CN115334151A true CN115334151A (zh) 2022-11-11
CN115334151B CN115334151B (zh) 2024-05-10

Family

ID=83922802

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210983395.6A Active CN115334151B (zh) 2022-08-16 2022-08-16 一种跨区域网络远程主机访问方法及***

Country Status (1)

Country Link
CN (1) CN115334151B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257431A (zh) * 2008-03-11 2008-09-03 网经科技(苏州)有限公司 逆向安全通道远程设备管理模式
US20090077229A1 (en) * 2007-03-09 2009-03-19 Kenneth Ebbs Procedures and models for data collection and event reporting on remote devices and the configuration thereof
US20170181630A1 (en) * 2015-12-28 2017-06-29 Dexcom, Inc. Systems and methods for remote and host monitoring communications
CN107689894A (zh) * 2017-10-09 2018-02-13 用友网络科技股份有限公司 远程运维和动态部署的方法及***
CN108810124A (zh) * 2018-06-02 2018-11-13 上海清鹤科技股份有限公司 一种对公网环境下大量多媒体终端的远程访问控制***
CN111343004A (zh) * 2020-02-11 2020-06-26 苏宁金融科技(南京)有限公司 基于Docker的Fabric网络远程部署方法、装置和***
CN111541573A (zh) * 2020-04-27 2020-08-14 上海容易网电子商务股份有限公司 一种智能设备远程管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077229A1 (en) * 2007-03-09 2009-03-19 Kenneth Ebbs Procedures and models for data collection and event reporting on remote devices and the configuration thereof
CN101257431A (zh) * 2008-03-11 2008-09-03 网经科技(苏州)有限公司 逆向安全通道远程设备管理模式
US20170181630A1 (en) * 2015-12-28 2017-06-29 Dexcom, Inc. Systems and methods for remote and host monitoring communications
CN107689894A (zh) * 2017-10-09 2018-02-13 用友网络科技股份有限公司 远程运维和动态部署的方法及***
CN108810124A (zh) * 2018-06-02 2018-11-13 上海清鹤科技股份有限公司 一种对公网环境下大量多媒体终端的远程访问控制***
CN111343004A (zh) * 2020-02-11 2020-06-26 苏宁金融科技(南京)有限公司 基于Docker的Fabric网络远程部署方法、装置和***
CN111541573A (zh) * 2020-04-27 2020-08-14 上海容易网电子商务股份有限公司 一种智能设备远程管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
XU SHU-PING: ""A Efficient Optimization Approach to Resolve Information Delay in the Remote Control System"", 《2017ICCNEA》, 31 December 2017 (2017-12-31) *
朝鲁门: ""网络信息安全隐患及安全技术应用研究"", 《赤峰学院学报(自然科学版) 》, 25 December 2021 (2021-12-25) *

Also Published As

Publication number Publication date
CN115334151B (zh) 2024-05-10

Similar Documents

Publication Publication Date Title
US7685292B1 (en) Techniques for establishment and use of a point-to-point tunnel between source and target devices
US20050160165A1 (en) Network management using short message service
CN102394925B (zh) 远程监测诊断中心与地区调度中心的通讯方法及装置
US20120311124A1 (en) System and method for supporting subnet manager (sm) level robust handling of unkown management key in an infiniband (ib) network
CN105265009A (zh) 网络节点和方法
CN101321086A (zh) 连接设备的管理方法及连接设备、管理设备和通信***
CN213521957U (zh) 一种基于数字船舶网络安全的网络接入***
CN111385326A (zh) 轨道交通通信***
CN103067216B (zh) 跨安全区的反向通信方法、装置及***
CN109743316B (zh) 数据传输方法、出口路由器、防火墙及双台防火墙***
US20140317181A1 (en) Establishing dynamic connection
CN111526018B (zh) 一种基于电力配电的通信加密***及通信加密方法
CN115334151B (zh) 一种跨区域网络远程主机访问方法及***
KR101686995B1 (ko) 소프트웨어 정의 네트워크와 네트워크 기능 가상화를 이용하는 IPSec VPN 장치, IPSec VPN 시스템 및 IPSec VPN 방법
CN110971467A (zh) 一种网络集中化管理***
CN114448748B (zh) 一种***中心部署化网络***
KR101445765B1 (ko) 네트워크 관리 장치 및 그 관리 방법
KR101747032B1 (ko) 소프트웨어 정의 네트워킹 환경에서의 모듈형 제어 장치 및 그 동작 방법
CN113055427B (zh) 一种基于业务的服务器集群接入方法及装置
CN114760224A (zh) 用于监控网络通道的状态的***、方法、设备和存储介质
CN113382023A (zh) 一种专网跨网监管的方法和***
KR20200007060A (ko) 분리된 망 사이의 데이터 통신을 지원하는 장치 및 그 방법
KR101624294B1 (ko) 유무선 통신 통합형 아웃렛 스위치의 통합관리를 위한 전용 콘트롤러
CN113364734B (zh) 一种内部网络保护方法及***
CN116886405B (zh) 一种小型化分组路由器及其单点接入信息加密保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant