远程访问范文(精选10篇)
远程访问 第1篇
接下来我们安装有关IKEv2 VPN服务器, 相关必要的服务器角色与设置, 这部分操作可以通过登录时自动开启的“初始化设置工作”界面来进行。想要手动开启“初始化设置工作”界面, 只要在“开始”菜单的搜寻字段中输入oobe即可。成功开启界面之后, 在此页面中单击“新增角色”继续。
注意:关于服务器角色的新增方法, 也可以选择从“服务器管理员”界面中的“角色”节点页面中来完成。
在“选取服务器角色”页面中, 请将“网络策略与访问服务”角色勾选并且单击“下一步”继续。在“选取角色服务”页面中, 分别勾选“网络策略服务器”以及“路由及远程访问服务”, 单击“下一步”。最后, 在“确认”页面中, 一旦确认正确选取了所需安装的角色服务之后, 单击“安装”即可。成功完成安装“网络策略与访问服务”角色之后, 单击“关闭”按钮。
接着, 在“系统管理工具”页面中, 单击开启“路由及远程访问”项目继续。在“路由及远程访问界面”中, 在默认状态下是尚未进行任何设置与启动的, 因此必须在服务器节点上点击鼠标右键, 单击“设置和启用路由及远程访问”继续, 将会开启“路由及远程访问服务器安装向导”。首先, 在“设置”页面中选取“远程访问 (拨号或VPN) ”项目, 单击“下一步”。在“远程访问”页面中, 勾选“VPN”项目, 并单击“下一步”。
注意:关于“拨号”选项是早期通过调制解调器 (Modem) 的远程连接访问方式, 虽然有着另一个层面的安全性优点, 但传输速度慢以及用户移动计算机必须通过电话线路连接才能使用, 如今几乎没有公司在使用了。
在“VPN连接”页面中, 必须选取此服务器上负责连接网际网络的网络界面, 在此由于笔者预先已经修改了内外网卡的显示名称, 因此便显得较容易识别与选择。此外, 在这里还必须将“设置静态封包筛选器来启用选择界面的安全性”项目勾选。单击“下一步”。
在“IP地址指派”页面中, 您可以选择要采用“自动”还是“从选定范围的地址”来指派IP地址给远程连接成功的客户端, 如果选择前者, 在内部域中必须要有DHCP服务器。至于后者, 则可以自行选定IP地址范围来分派, 不过不能与DHCP所设置的范围冲突。在此我们选择“自动”。单击“下一步”继续。
在“正在管理多个远程访问服务器”页面中, 选取“否, 使用路由及远程访问来验证连接要求”项目, 主要原因是在我们的网络环境中, 并没有预先准备好另一部专属的Radius服务器来处理身份验证, 因此, 直接采用本地服务器来验证远程用户身分即可。单击“下一步”继续。最后, 便可以看到前面的设置摘要。确认无误之后, 请单击“完成”即可。
完成基本VPN服务的启用与设置之后, 可能会出现远程访问警告信息, 其主要目的在于告知我们VPN网络的连接检查, 可以选择通过本机的“路由及远程访问服务策略”或是内部域中另一部专属的“网络策略服务器 (NPS) ”来负责这项工作, 为了简化架构设计, 我们将会选择前者。单击“下一步”继续。
设置网络安全策略
在“远程访问记录与策略”节点上, 点击鼠标右键, 单击“启动NPS”。接着, 将会开启本地网络策略服务器设置界面, 请在最上层节点的页面中单击“网络访问策略”。在“网络策略”页面中, 默认会有两个设置为拒绝访问的策略项目, 连续单击开启“Connections to Microsoft Routing and Remote Access server”项目。首先, 在“概述”页面中将访问权限部分设置为“授与访问权”, 然后单击至“限制”页面中继续。在“限制”页面中, 针对“验证方法”中的设置惟一保留“Microsoft Secured password (EAP-MSCHAPv2) ”项目, 然后移除“Microsoft智能卡或其他证书”项目。单击“确定”完成设置。
客户端设置与连接测试
终于完成了整个IKEv2的VPN服务器证书与服务的设置, 接下来便可以来到预先准备好的远程Windows7客户端计算机, 来进行相关的VPN连接设置与访问测试了。首先从“控制面板”页面中“网络和共享中心”, 开启之后单击位于“变更网络设置”区域中的“设置新的连接或网络”连接继续。
在“选择连接选项”页面中, 选取“连接到工作地点”项, 单击“下一步”。在“您要如何连接”页面中, 单击“使用我的网际网络连接VPN”。输入所要连接的VPN服务器网际网络FQDN地址, 然后输入自定义的目的地识别名称以及将“不要立即连接;先设置好, 我稍后再连接”项目勾选, 单击“下一步”。输入已允许连接VPN网络的用户账号、密码以及域名称, 如图1所示, 在完成了VPN网络连接的建立之后, 请在该图1上点击鼠标右键, 选择“属性”继续。
开启了VPN网络的属性之后, 请在“安全性”页面中, 将VPN类型变更为“IKEv2”, 然后确认在“验证”区域中已经将“使用可延伸的验证通讯协议 (EAP) ”设置为“Microsoft Secured password (EAP-MSCHAPv2) ”。单击“进阶设置”按钮继续。在“进阶属性”的页面中, 可以决定当发生与IKEv2的VPN网络连接中断时, 所允许的网络中断时间 (默认=30分钟) 。连续单击两次“确定”完成设置。
接下来, 我们便可以开启所完成建立与设置的VPN网络连接, 在此的用户账户、密码以及域名称, 由于都已经预先设置好, 因此, 请直接单击“连接”即可。成功连接登录VPN网络之后, 便可以尝试访问内部的服务器资源。在这个测试环境中, 在搜寻字段中, 输入内部共享文档夹的UNC路径来开启连接。当成功连接后, 将可以看到预先储存在内部网络共享文档夹中的档案。
而对于目前所连接的VPN网络详细信息, 您可以在连接阶段中开启此VPN网络的状态, 然后在“详细数据”中查看即可 (如图2) , 其中, 最重要的是可以看到目前所使用的设备名称是“WAN Miniport (IKEv2) ”, 以及“Mobile Supported”功能目前是支持的。
最后, 建议您可以通过多网络环境下, 选择停用目前运作中的区域连接, 然后再启用原本已经设置为停用的区域网络 (或Wi Fi网络、移动网络等都可以) , 来测试看看当Internet的连接再度恢复时, IKEv2的移动性特色是否已成功发挥。
结论
Win10如何关闭远程访问功能 第2篇
1.在“开始”菜单的搜索栏里面输入“本地安全”,并按下“回车键”即可打开“本地安全组策略”。
2.在“本地安全组策略”窗口的左侧,依次找到“安全设置”-“本地策略”-“安全选项”。
3.鼠标单击“安全选项”,并在窗口的右侧,往下拉,找到“网络访问:可远程访问的注册表路径和子路径”。
杜绝本地设备被远程访问 第3篇
在普通的家庭网络上,路由器是最直接连接到互联网的设备。如果配置正确,路由器是唯一可以从互联网访问的设备。其他所有设备连接到你的路由器,路由器就有可能泄露这些设备,所以一定要确保路由器本身很安全。
不仅是智能路由器,现在很多普通路由器也有“远程管理”功能,让用户可以通过互联网登录到路由器,并配置其设置。绝大多数人根本不用这项功能,所以你应该确保该功能已禁用。如果你启用了这项功能,密码又很薄弱,攻击者就有可能远程登录到你的路由器。你可以在路由器的Web界面找到这个选项关闭,要是你需要远程管理就得确保更改默认密码,可能的话还要定期更改(图1)。
许多消费级路由器存在一个严重的安全漏洞。UPnP是一种不安全的协议,让本地网络上的设备可以通过创建防火墙规则转发路由器上的端口。不过UPnP存在一个常见的安全问题,路由器会接收来自互联网的UPnP请求,让互联网上的人都能在你的路由器上创建防火墙规则(图2)。
确保其他设备无法访问
相比路由器,确保打印机、摄像头及其他设备无法通过互联网来访问会容易一些。假设这些设备都连接了路由器,完全可以控制它们是否可以从路由器来访问。这些设备应该与互联网隔离,只能从本地网络来访问才比较安全。
一般路由器中的端口转发和DMZ功能会涉及到这些问题。解决办法也很直接,设置只转发真正需要转发的端口,并且避免使用DMZ功能。DMZ功能并非所有路由器都有,如果有的话路由器会收到所有的入站流量包括外接设备,就好像外接设备直接连接到互联网一样。换句话说,DMZ里面的设备也丧失了在路由器后面被保护起来的安全性(图4)。
如果确实想让自己的设备可以从互联网来访问,比如利用摄像头来监视自家的情况,就应该确保设备已安装设置好。转发路由器端口让设备可以从互联网来访问后,就要确保它们设置好了不容易猜中的强密码并定期更换,这是最基本并且也是最有效的方法。
如果想更安全一些,可以建立VPN。设备连接到本地网络,我们可以通过登录到VPN,远程连接到本地网络而不是设备直接连接到互联网。确保一台VPN服务器的安全性比保护几个各自内置Web服务器软件的设备的安全性来得容易。
如果只需要从一个地方远程连接到设备,可以在路由器上创建防火墙规则,确保它们只能从一个IP地址来远程访问。要是你想在网上共享打印机之类的设备,可以试着设置云打印之类的服务而不是直接暴露这些设备(图5)。
锁定无线网络
现在流媒体共享如此发达,无线网络上的任何设备都可以访问、使用和配置这些新的联网设备。不过只有本地无线网络确实安全才行,如果无线网络不安全,谁都可以连接并劫持你的设备,进一步浏览在网络上共享的任何文件也不是难事。这虽然是老生常谈但十分重要,应当使用WPA2加密和相当强的长密码,同时包括数字、符号以及字母。
我们还可以试着通过其他许多办法来确保家庭网络安全,比如使用WEP加密、启用MAC地址过滤以及隐藏无线网络,不过这些也都是建立在WPA2加密和强密码的基础上的(图6)。
确保路由器安全
在普通的家庭网络上,路由器是最直接连接到互联网的设备。如果配置正确,路由器是唯一可以从互联网访问的设备。其他所有设备连接到你的路由器,路由器就有可能泄露这些设备,所以一定要确保路由器本身很安全。
不仅是智能路由器,现在很多普通路由器也有“远程管理”功能,让用户可以通过互联网登录到路由器,并配置其设置。绝大多数人根本不用这项功能,所以你应该确保该功能已禁用。如果你启用了这项功能,密码又很薄弱,攻击者就有可能远程登录到你的路由器。你可以在路由器的Web界面找到这个选项关闭,要是你需要远程管理就得确保更改默认密码,可能的话还要定期更改(图1)。
许多消费级路由器存在一个严重的安全漏洞。UPnP是一种不安全的协议,让本地网络上的设备可以通过创建防火墙规则转发路由器上的端口。不过UPnP存在一个常见的安全问题,路由器会接收来自互联网的UPnP请求,让互联网上的人都能在你的路由器上创建防火墙规则(图2)。
确保其他设备无法访问
相比路由器,确保打印机、摄像头及其他设备无法通过互联网来访问会容易一些。假设这些设备都连接了路由器,完全可以控制它们是否可以从路由器来访问。这些设备应该与互联网隔离,只能从本地网络来访问才比较安全。
一般路由器中的端口转发和DMZ功能会涉及到这些问题。解决办法也很直接,设置只转发真正需要转发的端口,并且避免使用DMZ功能。DMZ功能并非所有路由器都有,如果有的话路由器会收到所有的入站流量包括外接设备,就好像外接设备直接连接到互联网一样。换句话说,DMZ里面的设备也丧失了在路由器后面被保护起来的安全性(图4)。
如果确实想让自己的设备可以从互联网来访问,比如利用摄像头来监视自家的情况,就应该确保设备已安装设置好。转发路由器端口让设备可以从互联网来访问后,就要确保它们设置好了不容易猜中的强密码并定期更换,这是最基本并且也是最有效的方法。
如果想更安全一些,可以建立VPN。设备连接到本地网络,我们可以通过登录到VPN,远程连接到本地网络而不是设备直接连接到互联网。确保一台VPN服务器的安全性比保护几个各自内置Web服务器软件的设备的安全性来得容易。
如果只需要从一个地方远程连接到设备,可以在路由器上创建防火墙规则,确保它们只能从一个IP地址来远程访问。要是你想在网上共享打印机之类的设备,可以试着设置云打印之类的服务而不是直接暴露这些设备(图5)。
锁定无线网络
现在流媒体共享如此发达,无线网络上的任何设备都可以访问、使用和配置这些新的联网设备。不过只有本地无线网络确实安全才行,如果无线网络不安全,谁都可以连接并劫持你的设备,进一步浏览在网络上共享的任何文件也不是难事。这虽然是老生常谈但十分重要,应当使用WPA2加密和相当强的长密码,同时包括数字、符号以及字母。
我们还可以试着通过其他许多办法来确保家庭网络安全,比如使用WEP加密、启用MAC地址过滤以及隐藏无线网络,不过这些也都是建立在WPA2加密和强密码的基础上的(图6)。
确保路由器安全
在普通的家庭网络上,路由器是最直接连接到互联网的设备。如果配置正确,路由器是唯一可以从互联网访问的设备。其他所有设备连接到你的路由器,路由器就有可能泄露这些设备,所以一定要确保路由器本身很安全。
不仅是智能路由器,现在很多普通路由器也有“远程管理”功能,让用户可以通过互联网登录到路由器,并配置其设置。绝大多数人根本不用这项功能,所以你应该确保该功能已禁用。如果你启用了这项功能,密码又很薄弱,攻击者就有可能远程登录到你的路由器。你可以在路由器的Web界面找到这个选项关闭,要是你需要远程管理就得确保更改默认密码,可能的话还要定期更改(图1)。
许多消费级路由器存在一个严重的安全漏洞。UPnP是一种不安全的协议,让本地网络上的设备可以通过创建防火墙规则转发路由器上的端口。不过UPnP存在一个常见的安全问题,路由器会接收来自互联网的UPnP请求,让互联网上的人都能在你的路由器上创建防火墙规则(图2)。
确保其他设备无法访问
相比路由器,确保打印机、摄像头及其他设备无法通过互联网来访问会容易一些。假设这些设备都连接了路由器,完全可以控制它们是否可以从路由器来访问。这些设备应该与互联网隔离,只能从本地网络来访问才比较安全。
一般路由器中的端口转发和DMZ功能会涉及到这些问题。解决办法也很直接,设置只转发真正需要转发的端口,并且避免使用DMZ功能。DMZ功能并非所有路由器都有,如果有的话路由器会收到所有的入站流量包括外接设备,就好像外接设备直接连接到互联网一样。换句话说,DMZ里面的设备也丧失了在路由器后面被保护起来的安全性(图4)。
如果确实想让自己的设备可以从互联网来访问,比如利用摄像头来监视自家的情况,就应该确保设备已安装设置好。转发路由器端口让设备可以从互联网来访问后,就要确保它们设置好了不容易猜中的强密码并定期更换,这是最基本并且也是最有效的方法。
如果想更安全一些,可以建立VPN。设备连接到本地网络,我们可以通过登录到VPN,远程连接到本地网络而不是设备直接连接到互联网。确保一台VPN服务器的安全性比保护几个各自内置Web服务器软件的设备的安全性来得容易。
如果只需要从一个地方远程连接到设备,可以在路由器上创建防火墙规则,确保它们只能从一个IP地址来远程访问。要是你想在网上共享打印机之类的设备,可以试着设置云打印之类的服务而不是直接暴露这些设备(图5)。
锁定无线网络
现在流媒体共享如此发达,无线网络上的任何设备都可以访问、使用和配置这些新的联网设备。不过只有本地无线网络确实安全才行,如果无线网络不安全,谁都可以连接并劫持你的设备,进一步浏览在网络上共享的任何文件也不是难事。这虽然是老生常谈但十分重要,应当使用WPA2加密和相当强的长密码,同时包括数字、符号以及字母。
远程访问 第4篇
集成安全功能,确保高标准的安全性
用于对标准和专用机器设备进行远程维护
西门子提 供的Sinema Remote Connect远程管理平台, 支持以高效安全的方式远程访问分布在全球各地的机器设备。 该服务器应用不仅可以简化远程服务,如对机器设备的远程维护, 而且还能 简化其他 远程应用 , 如工况监 测 。 Sinema Remote Connect远程管理 平台可以 管理和授权所有通信连接。 该管理平台特别适合用于标准和专用机械制造, 因为原始设备制造商 (OEM) 可以借助 该远程管 理平台 , 根据独一 无二的身份标志, 识别并控制安装在不同客户工厂的众多同型机械设备。
西门子全新远程管理平台使远程访问安全简便
Sinema Remote Connect远程管理 平台可以 确保对控制中心、 服务工程师与已安装设备之间的VPN通道进行安全管理。服务工程师和待维护的机 器设备分 别与Sinema Remote Connect远程管理平台建立连接。 远程管理平台通过交换证书来验证各个站点的身份, 然后才允许对设备进行访问。 禁止未经授权访问带有运行设备或机器的企业网络,从而提高安全性。 VPN通道连接基于证书加密,符合Open VPN标准,并通过最高4 096位加密予以保护。 机器设备访问权限的分配, 可利用该管理平台简便的用户管理功能进行集中管理。 所有站点均可以手动方式启用或禁用,这样,制造商的客户(设备用户)也可以永久性地控制对其企业网络的每一次访问。
借助集成的地址簿功能,所有机器设备均可通过Sinema Remote Connect远程管理 平台进行 唯一识别和选择———即使它们具有相同的本地IP地址 。 然后 , 只需点击鼠标就可以建立VPN连接。 Sinema Remote Connect远程管理平台是一个不受协议限制的(协议无关)管理平台。 这意味着,与机器的连接一旦建立,用户就可以采取不同的应用来进行远程维护, 如使用Simatic STEP 7编程软件 (TIA Portal )。
远程访问 第5篇
问题解决思路如下:
1、win7安装IIS后,本地测试没有问题,说明IIS的配置正确,如果本地测试有问题,先检查IIS安装配置情况。
2、检查计算机网络情况,发现本地网络正常。如果win7不能访问网络,请先正确配置网络连接。
3、检查防火墙设置,本文遇到的错误就是由于Win7自带的防火墙阻止了网站程序的端口,使得远程用户不能访问IIS。这里有两种方法解决。
A、关闭防火墙。控制面板-Windows防火墙-打开或关闭Windows防火墙(不推荐)
win7-防火墙
win7-入站规则
OPC技术及远程访问OPC接口 第6篇
OPC协议是一个工业标准,是由OPC基金会制定的。它规范了过程控制和自动化软件与工业现场设备之间的接口。
OPC包括一整套接口、属性和方法的标准集,提供给用户用于过程控制和工业自动化应用。Microsoft的OLE/COM技术主要用于各种不同的软件部件如何分享数据和交叉使用,OPC能够提供通用的接口用于各种过程控制设备之间的通讯。复杂数据规范OPC技术的实现由两部分组成:OPC服务器和OPC客户应用部分。OPC服务器主要的任务是采集现场设备的状态信息,经过标准的OPC接口发送至OPC客户端作为应用。OPC客户端则通过标准的OPC接口接收相关现场设备状态信息,并进行显示。在不同的工作场合,用户可以挑选使用相应的规范。
2 OPC协议
OPC协议内容包括了数据访问规范、历史数据存取规范、报警和事件规范、数据交换规范、OPC安全性规范、合成数据规范、命令规范、公共I/O规范等。
OPC协议设计系统有以下的好处:
1)应用OPC协议标准的Windows体系接口,硬件制造商只需要为其设备提供一个接口程序,另软件开发商也只需要开发一套通讯接口程序而不需要考虑硬件;
2)各个子系统可以相对独立,同时分布于同一网络的不同节点上。因为OPC规范技术基础是OLE/COM/DCOM,而OLE/DCOM与TCP/IP等网络协议相互支持;
3)用户通过OPC可以从底层的开发中脱离。因为OPC按照面向对象的原则,这样使得客户对软件有透明的认识;
4)扩展了系统的应用范围。通过OPC远程调用,应用程序的分布与系统硬件的分布独立开来,系统硬件配置方便快捷,大大扩展了系统的应用范围;
5)便于系统的日常维护。采用OPC规范,系统的组态方便,大大简化系统复杂性,从而缩短软件开发周期,同时软件运行更加的可靠和稳定,便于系统的升级与维护;
6)实现了系统的开放性。OPC规范了接口函数,客户以统一的方式去访问,从而实现系统的开放性,易于实现与其它系统的接口。
OPC应用领域也很广泛:
OPC是为了提供数据信息源和用户之间连接的一个软件接口标准。数据信息可以来源PC、PLC,DCS,监控系统、条形码读取器等控制设备。不同构成的控制系统,数据源的OPC服务器可以是和OPC应用程序在本地OPC服务器,也可以是在远程OPC服务器。
3 远程访问OPC接口
综合以上技术可以实现远程访问OPC接口,在中控室直接访问装卸船机CMS电脑上的OPC Serve相关数据。该系统主要有3大部分:
1)PLC:收集现场设备数据,并实现控制;
2)CMS:服务器端的通用软件,安装有OPC Client,可以提供远程访问OPC接口;
3)客户机:通过远程访问OPC接口来获取数据,从而掌握设备现状;远程访问OPC接口的网络拓扑结构图如图1所示:
3.1 实现条件
1)为了统一设置DCOM,要访问OPC的电脑的登录用户名与密码必须公开;
2)要实现中控机访问CMS,中控机和CMS必须在同一局域网内,允许处于不同或者相同的工作组;同时由于DCOM通讯技术只支持局域网,故DCOM不能跨越网关和路由器。
3.2 具体实现
1)首先注册ABB的OPC ServeABB公司提供一个注册表文方便在客户机上注册ABB的OPC Serve。
2)配置DCOM
(1)打开开始→运行键入dcomcnfg.exe;
(2)展开左侧目录数“控制台根目录”→“组件服务”→“计算机”→“我的电脑”,点击落在菜单中选择“属性”;
(3)选择“默认属性”,“在此计算机上启用分布式COM”复选框前已打勾,同时设置“默认身份验证级别”为“无”;
(4)选择“COM安全”选项卡,单击“访问权限”中的“编辑默认值”按钮,然后选择“ANONYMOUS LOGON”的权限,确认远程访问的允许下打勾;
(5)重新启动计算机,才能使以上设置生效。
3.3 防火墙的设置
Windows操作系统会自动打开系统防火墙,要使DCOM设置生效,可选择以下方法中的一种:
最为直接的方式就是关闭防火墙;
开户防火的TCP/IP协议的135端口;
在防火中允许相关的OPC程序的运行。
4 结论
通过OPC接口,中控机可以实时高效的掌握装、卸船机的工作状态,为技术人员提供了实时的数据库数据。随着OPC协议的成熟及应用的推广,其应用也受到厂商高度的重视,很多公司都在原来产品的基础上添加了对OPC协议的支持。OPC协议统一了数据访问的接口,使控制系统进一步走向开放,实现信息的集成和共享,用户能够得到更多的方便。而且OPC协议技术改变了原有的控制系统模式,给工业自动化领域带来了勃勃生机,也给国内系统生产厂商提出了一个发展的机遇和挑战。而且在实时数据库开发中OPC协议的应用,也使得人们开发的实时数据库软件可以更好的符合实际的应用。应用OPC协议,可以高效实时的进行数据采集;在数据存储中,对实时数据和历史数据的存储都能保证实时性;在数据库管理中,能够及时对现场事件进行处理。同时通过远程访问OPC接口,使信息和资料更好更快的进行传递。
参考文献
[1]任思成,王书鹤,亓克贵.新一代工业过程控制软件接口标准—OPC技术-[J].仪器仪表学报,2002(S1).
一种移动终端远程数据访问控制方法 第7篇
随着移动通信技术的快速发展,移动网络中的无线终端设备应用日益广泛,基于移动设备的各类应用也飞速发展。随着数据的网络化处理的要求越来越高,很多场合都有使用移动终端来远程访问数据库的需求。通过便携的、无线的移动设备,如智能手机、平板电脑等,利用通信系统进行实时交互,快速地获取所需的数据,实现无地理阻隔的信息利用,己经是人们的必然需求。
Android系统是Google最新推出的移动设备平台,与其他Symbian、Windows Mobile手机操作系统相比,其源代码完全开放,任何人和机构都可以免费使用,基于Android系统研发己经成为了一个热门的方向[1]。Android系统具有强大的应用层API和丰富传感器功能,其开放的平台有利于开发者开发出各类应用软件,是一个真正意义上的开放性移动设备综合平台。
为了能够实现群组Android手机接入服务,提供友好的实时状态,通过移动设备与终端的互通,使终端用户能通过Android手机随时随地与服务端通信,进行即时数据通信传输,我们提出一种移动终端远程数据访问控制方法,设计实现了数据访问控制容器,经过测试,可以稳定运行,群组Android手机可以快速与服务器进行通信,满足群组Android手机远程数据访问的服务需求。
1 SOCKET通信
Socket是建立在传输层协议上的一种套接字规范,它定义了三种类型的套接字:流式套接字、数据报套接字和原始套接字。它们分别支持TCP/IP及UDP协议[2]。
Socket是一个客户/服务器环境的代理协议。Socket独立于应用层协议,包含两个主要组件,即Socket服务器和Socket客户机[3]。当客户机与远程主机应用层服务器建立连接时,客户机首先与代理服务器建立连接,双方应用层服务器的地址、端口均将被传递给代理服务器。
在Socket协议系统中,当客户机要与应用层服务器建立连接时,首先与Socket代理服务器建立连接,应用层服务器的有关地址、端口均会在这一过程中传递给Socket代理服务器。客户机与Socket服务器经过认证协商后,Socket服务器会根据Socket客户机请求与远程服务器建立相应的TCP或UDP连接,实现相应的应用程序协议。
2 Java多线程分析
2.1 多线程的提出
移动终端对后台数据的访问需要考虑实时性、并发性,在单线程数据通信中,一个进程中只能有一个线程,剩下的进程必须等待当前的线程执行完,导致系统完成一个很小的任务都必须占用很长的时间,而且这种方式应对突发事件能力不强,如果某个连接发生了异常,将会导致整个程序的崩溃。采用了多线程技术的应用程序可以更好地利用系统资源。其主要优势在于充分利用了CPU的空闲时间片,可以用尽可能少的时间来对用户的要求作出响应,使得进程的整体运行效率得到较大提高,同时增强了应用程序的灵活性。
要实现群组Android手机对后台数据的访问,就需要开发支持大量客户机的服务器端应用程序,可以将应用程序创建成多线程形式来响应每台Android手机端的连接请求,使每个连接用户独占一个客户端连接线程,通过多线程,用户感觉服务器只为连接用户自己服务,从而缩短了服务器的客户端响应时间。Java作为优秀的网络编程语言之一,提供了强大的Socket编程机制,利用Java语言,我们可以比较容易实现Android手机的多线程访问控制。
2.2 Java多线程的实现
Java语言使用的是Thread类及其子类的对象来表示线程的,线程也是有状态和声明周期的,每个Java程序都会有一个缺省的主线程[4]。Java中实现线程的方式有两种,一是生成Thread类的子类,并定义该子类自己的run()方法,线程的操作在方法run()中实现。第二种实现线程的方法是实现Runnable接口,通过覆盖Runnable接口中的run()方法实现该线程的功能。
无论采用继承Thread类还是实现Runnable接口来实现应用程序的多线程能力,都需要在该类中定义用于完成实际功能的run()方法,这个run()方法称为线程体(Thread Body)。按照线程体在计算机系统内存中的状态不同,可以将线程分为创建、就绪、运行、睡眠、挂起和死亡等类型[5]。
为了区分线程对于操作系统和用户的重要性,Java定义了线程的优先级策略,同样的排列优先级高可以提前被CPU处理,Java将线程的优先级分为10个等级,分别用1-10之间的数字表示。数字越大表明线程的级别越高。相应地,在Thread类中定义了表示线程最低、最高和普通优先级的成员变量MIN_PRIORITY、MAX_PRIORITY和NORMAL_PRIORITY,代表的优先级等级分别为1、10和5[5]。另外可以通过Thread类的set Priority(int a)方法来修改系统自动设置的线程优先级。
3 数据访问控制容器
3.1 数据访问控制容器设计
在移动终端远程数据访问控制容器中,服务器在无连接请求到来时,一直处于等待状态,并随时准备为多个移动终端提供服务,当某一移动终端向服务器发出连接请求时,服务器主线程立即建立一个新的Socket连接,同时产生一个子线程来处理移动终端的请求,当服务器启动完子线程后马上又回到监听状态,等待下一个移动终端的连接请求。每个子线程启动后,各自独立完成与终端设备的数据传输。
数据访问控制容器采用是并发服务模式进行工作,每个移动终端都通过一个独立的线程来处理,由于主线程几乎没有和子线程发生通信,系统开销较小,资源使用效率较高,由于不同的线程关联不同的对象,处理各自异常事件,软件有较强的健壮性。更关键的是,各子线程均使用同步方式接收数据,保证了数据传输实时性要求。
3.2 数据访问控制容器的实现
服务端应用程序启动时,监听器被触发,在服务端监听接口有初始化和销毁两个方法,它会监听servlet容器,通过调用start Pda Server()方法,启动一个主线程,主线程创建之后,就处于监听状态,它有自己的堆栈,可以根据需要派生出多个子线程,但监听收到请求后,动态调用创建子线程函数,派生出独立的子线程,处理不同端口号的请求。主线程在派生子线程后,不对子线程加以控制和调度,子线程单独和客户方发生连接并处理异常。
数据访问控制容器启动后,通过监听指定的本地端口,接收移动终端发来的请求。每次接收到请求,通过实现Java的Runnable接口使用线程,Runnable接口中定义了一个run()方法,在实例化一个Thread对象时,可以传入一个实现Runnable接口的对象作为参数,Thread类会调用Runnable对象的run()方法,继而执行run()方法中的内容启动新的移动终端线程,完成移动终端的请求与响应。服务器端的数据访问控制容器类库如图2所示。
每个子线程启动后,即可获取移动终端传来的请求内容,交给XML解析类处理。解析获得的XML文档,并封装成Java对象,传递给后台处理业务逻辑,并与数据库进行交互。每个子线程启动后,设计一个死锁检测线程,也就是单独的一个用于处理死锁的线程。可为每个启动的线程设置一个计数器,每循环一次加一,监控线程每隔一定的时间间隔对这些线程的计数器记录一个快照并判断线程的循环是否正在运行,如果没有,就销毁该子线程。
4 结果分析
为了对实现的数据访问控制容器进行性能分析,我们分别在台式机与服务器上安装该控制容器。台式机的配置为:Intel Pentium Dual-Core E5500 2.80GHz、3GB内存、操作系统为Windows XP;服务器的配置为:Inter Core i5 750 2.67GHz、8GB内存、操作系统为Windows Server 2008 R2 Standard。对不同配置的电脑,分别开启100、500、1000、2000、5000个线程,每个线程进行一千万次加法计算,最后对整个容器的响应时间进行统计。每个形式都采集10个样本,进行平均,对运算结果进行统计如图3所示。
根据实验结果,可以看出该数据访问控制容器的性能与设备硬件配置有密切关系,随着移动终端数量的增加,不同硬件配置的响应时间差距也明显增加。依据测试结果,当有2000个移动终端同时访问时,在服务器上的响应平均时间为3.8s,基本能够满足群组Android手机用户数据请求的实时性需求。
5 结语
无线网络技术的迅猛发展和无限设备终端的日益普及,使得人们对于无线应用服务的需求不断扩大。本文针对群组Android手机的接入访问进行研究,实现一个移动终端远程数据访问控制容器,目前已经成功应用在信息化项目建设中。通过实践验证,该移动终端远程数据访问控制方法能够很好地响应系统群组手机访问请求,为相关信息化项目建设提供有益的借鉴。
摘要:移动通信技术与互联网技术的飞速发展,对移动终端设备的实时接入与数据响应提出了要求。针对Android手机平台的远程数据访问进行研究,依据Socket通信机制,利用Java的多线程实现方法,设计实现一个数据访问控制容器,解决移动终端设备对后台数据访问的实时性、并发性问题,满足群组Android手机远程数据访问的需求。
关键词:移动终端,Socket,多线程,数据访问控制
参考文献
[2]Forouzan B A,Chunn S F.TCP/IP Protocol Suite[M].The McGraw Hill Companies Inc,2000:602-603.
[3]王远洋,周渊平,郭焕丽.Linux下基于socket多线程并发通信的实现[J].微计算机信息,2009,25(5):70-72.
[6]姚显星,刘卫国.Android的架构与应用开发研究[J].计算机系统应用,2008(11):76-79.
远程访问 第8篇
关键词:OpenVPN,PFSENSE,开源,企业
1 概述
网络无处不在,企业员工迫切需要在任何时间任何地点获取企业内部信息资源,如何从不同系统的个人终端,(Windows、Android、OSX/IOS、Linux)利用现有网络,安全便捷接入公司内网,这是本文要解决的问题。
虚拟专用网络(Virtual Private Network,VPN)指的是在公用网络上建立专用网络的技术。VPN能够让外地员工在当地连上互联网后,通过互联网连接企业VPN服务器,然后通过VPN服务器进入企业内网。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上VPN使用的是互联网上的公用链路,因此VPN称为虚拟专用网络,其实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
2 Open VPN简介
Open VPN是在Linux下的开源VPN,为用户提供了易用、高性能的客户端软件。Open VPN允许参与建立VPN的单点使用预设的私钥、第三方证书或者用户名/密码来进行身份验证。有自定义的Open SSL加密库,支持SSLv3/TLSv1协议,支持128位加密。
同时,由于Open VPN的易用性较差,国外团队基于m0n0wall开发了名为PFSENSE的开源防火墙和路由平台。该平台已在很多公司、大学和其他组织应用。PFSENSE允许用户在图形界面下配置Open VPN功能,极大地方便了VPN系统的安装。这里我们为了简化安装,以PFSENSE中Open VPN应用为核心进行介绍。
3 RADIUS、LDAP支持
目前统一认证已经成为共识,RADIUS和LDAP是目前应用最广泛的认证授权协议,VPN实施前首先考虑能否方便地将现有认证集成到VPN平台中。PFSENSE在提供OPENVPN服务的同时可以支持RADIUS、LDAP扩展,使系统管理员能方便地将PFSENSE接入企业现有的统一认证平台。
4 建设方案
4.1 明确用户规模
硬件平台的选择由用户规模决定,特别是一些销售、服务类公司,大量员工不是在企业办公室内工作,而是需要深入到客户群中,而且这部分员工对信息资源的需求更大,需要随时随地访问ERP等各类企业内部系统和资源,一套方便易用安全的VPN系统必不可少。
4.2 选择合适版本和配套客户端软件
PFSENSE已发布了最新2.1版本,该版本无论是系统还是各配套软件,运行的稳定性都非常好,而且整套系统都是开源且免费的,非常适合投资有限的企业使用,其最大用户负载仅由系统所安装的硬件所决定。
根据不同的客户端类型,Android平台可以选择Open VPN Connect,IOS及Windows平台都有官方客户端可以使用。
4.3 安装
(1)下载最新PFSENSE镜像文件,该镜像文件已集成操作系统,所以我们只需将其刻录成CD安装光盘即可。
(2)准备一台服务器甚至可以用旧的台式机,安装到虚拟机中也没有问题。只需将安装光盘内的系统,按提示安装到相应物理或虚拟服务器中。
(3)登录网页版的管理页面,配置Open VPN服务,建议初次设置的用户使用“Wizards”模式进入“Open VPN Remote Access Server Setup Wizard”配置,可以减少很多配置过程中出错的可能。根据需要配置认证方式,可以选择本地用户账号、RADIUS账号、LDAP账号。
(4)根据提示配置完成后,如果上一步选择的本地用户账号,则在“System:User Manager”里面添加用户信息即可。
(5)为Open VPN服务器映射服务端口,在公司出口的防火墙上针对Open VPN的服务端口做一个相应的端口映射,所有用户通过客户端访问防火墙该端口即可。
4.4 测试
分别在不同终端安装客户端软件,并将配置VPN服务时PFSENSE系统提供的CA等必需的证书文件复制到客户端相应位置,即可连接VPN服务器。目前正在使用的实例,经过2年多运行,服务非常稳定,用户反映也很好。
4.5 培训
远程访问 第9篇
与其它类型的文献相比, 数字资源的类型也更加丰富。从数据的组织形式方面看, 它包括数据库、网页、电子图书、电子期刊、多媒体资料等多种类型;从存储介质方面看, 它包括光介质和磁介质两种类型;从数据传播的范围方面看, 它包括单机利用、局域网和广域网三种类型。其中, 单机利用数字资源仅仅局限于某一台主机上使用, 需要应用硬盘、软盘和光盘等存储介质;局域网数字资源仅限于机构内部的共享与使用, 一般以局域网的组织形式, 将其放置于可供内部访问的服务器上;广域网数字资源可供任何人共享与使用, 接入互联网的主机通过身份证或不通过身份认证都能进行实际的访问。在实践中, 我们对这些数字资源的访问就称作为远程访问。
现如今, 互联网上的数字资源呈现出一种爆炸性的的增长方式。从资源的提供者方面看, 它包括商业化数字资源和非商业化数字资源两种类型。在商业化数字资源方面, 数字资源的提供者以营利为目的。例如, 国际知名的SDOS和Academic Source Premier, 以及国内知名的中国期刊网、超星图书馆和万方数据, 使用者要想使用这些数字资源, 必须向数字资源的提供者支付一定的使用费, 然而才能实现使用的目的。
在一般情况下, 商业化的数字资源和大部分非商业化数字资源要在机构的内部使用, 而且要通过IP控制的方式访问, 这就使得机构以外的合法用户无法获得或使用这些数字资源。由此可见, 对数字资源的远程访问, 已经发展成为人们的迫切需要。进一步讲, 如何切实地加强数字资源的远程访问, 将成为人们不得不面对地一项重点课题与难点课题。基于以上的论述, 本人从数字资源远程访问的控制技术和实现路径两个角度, 对该问题进行了深入地分析与研究, 希望以此能为该项事业的发展贡献自身的力量。
1 目前数字资源远程访问的控制技术分析
数字资源的远程访问是指通过摆脱IP地址的束缚, 数字资源使用者可以在任何主机上访问商业化或非商业化的数字资源。近些年来, 我国的数字资源的远程访问获得了一些新的突破与发展, 并取得了许多举世瞩目的成就。其中, 高校图书馆电子资源的远程访问控制技术成就尤为突出。概括起来讲, 这些控制技术主要体现在代理服务器技术、Athens项目和VPN技术三个方面。
1.1 代理服务器技术
在现实生活中, 代理服务器技术主要包括两项技术。一项是外部用户通过代理服务器IP身份的方式完成对数字资源远程访问。具体而言, 我们首先通过代理服务器, 接收非合法IP用户的访问请求;其次通过账号密码或IP方式, 完成对该用户的身份认证;最后通过赋予该用户合法访问的权利, 实现该用户对数字资源的远程访问。另一项是外部用户通过Web代理方式完成对数字资源远程访问。具体而言, 我们首先通过软件完成对相关文件的配置工作, 其次通过用户浏览器会将具体的需求发送到代理服务器上, 最后通过EZproxy服务器列表实现对数字资源的远程访问。
1.2 Athens项目
Athens产生于1996年的英国, 是一种网络数据库远程登录管理的项目。与其它项目相比, Athens项目具有一些显著的特点。一方面, 它不需要任何额外的工具, 只需要一个口令即可完成对数据库的登录;另一方面, 它的操作既简单又便捷, 只需要在浏览器内就可以完成。除此之外, 它还有一个显著的优点, 就是实现了用户验证的系统化与自动化, 将数据库从对用户数据的维护中彻底地解放出来。然而, 在实践中, 受应用成本与应用局限性的影响, Athens项目目前还不能完全应用于高校图书馆数字资源的远程访问。我们要想增强Athens项目的应用广度和深度, 还有很长的一段路要走。
1.3 VPN技术
VPN也称为虚拟专用网, 是指通过因特网等公用网络, 建立起一个临时、安全的连接的技术。换句话说, VPN是一种基于公共数据网, 帮助用户直接连接到私人局域网的技术。在实践中, VPN技术的应用非常广泛, 既能应用于移动用户的全球因特网接入, 又能应用于企业网站间安全通信的虚拟专用线路, 还能应用于安全外联网虚拟专用网。除了应用之外, VPN技术的作用与功能也是显而易见的。一方面, 它通过隧道技术、身份认证技术、加解密技术等网络安全技术, 有效地保障了资料在传输过程中的安全性, 防止了资料被盗;另一方面, 它通过虚拟专用网技术, 组建了一个用户独立专用电信网络。
根据VPN技术自身的一些特性, 我们对其提出了一些具体的要求。首先, VPN技术要具有安全性。因为VPN技术是建立在公共数据网的基础上, 因此安全性称为它要解决的首要问题。其次, VPN技术要具有稳定的性能。在网络环境中, 虽然网络速度得到了很大地提高, 但是网络拥堵现象比较严重, VPN技术的性能极不稳定。因此, 与安全性一样, 性能的稳定性也是VPN技术要克服的重要问题。最后, VPN技术要加强管理。随着网络应用的不断加深, 网络IP地址的数量也在大幅度地增加, 这给VPN技术带来了严峻的管理问题。
现如今, VPN技术已经发展成为数字资源远程访问技术的研究热点。同时, VPN技术也是数字资源远程访问技术中应用最为广泛的技术。在实践中, VPN技术主要包括SSL VPN技术和IPsec VPN技术两项内容。
现如今, VPN技术已经发展成为数字资源远程访问技术的研究热点。同时, VPN技术也是数字资源远程访问技术中应用最为广泛的技术。在实践中, VPN技术主要包括SSL VPN技术和IPsec VPN技术两项内容。SSL VPN技术是一种解决用户访问敏感公司数据的最安全有效的技术。与IPsec VPN技术相比, SSL VPN技术在实现信息远程连通方面更加简单易用。IPsec VPN技术是一种系统的VPN技术。与SSL VPN技术相比, IPsec VPN技术更加复杂, 并规定了诸多的协议标准。
2 基于web的数字资源远程访问实现路径分析
2.1 基于Web的数字资源远程数据库的体系结构
在实践中, 我们在设计软件时要坚持既分层独立、又层层联系的原则。对于数字资源远程数据库而言, 同样也是如此。在一般情况下, 数字资源远程数据库中的信息资源服务于每一位学习者。因此, 它要想充分发挥作用, 就必须实现多人共享的局面。在现实中, 远程教育数字资源远程会遇到诸多的问题, 如网络的异构性、地理上的分布性、学习者的广泛性等等。为了切实解决这些问题, 我们必须建立完善的基于Web的数字资源远程数据库体系结构。具体而言, 我们要建立分布式数字资源远程数据库系统。这种体系结构, 不仅有利于营造一种良好的网络学习环境, 而且有利于开展多种远程教育教学模式。
2.2 基于Web的数字资源远程数据库连接访问机制
对于数字资源远程数据库而言, 连接访问机制的发挥着至关重要的作用, 关系到整个系统性能的稳定。在有些情况下, 连接访问机制可能成为整个系统性能发展的瓶颈。因此, 在实践中, 我们必须建立起一套高效、完善的数字资源远程数据库连接访问机制。具体而言, 我们要通过计算机技术、网络技术以及科学的管理, 建立健全数字资源远程库的信息交流与
资源配置体系。图1为基于Web的远程数字资源远程数据库连接访问机制示例, 在系统中设计了一个数据库连接管理器, 把数据库的连接进行专门处理, 采用后台线程建立连接的机制, 并实现多个用户请求共享同一个数据库连接, 使数据库的访问达到最佳状态。
2.3 基于Web的数字资源远程数据库连接管理器的实现
为了进一步完善基于Web的数字资源远程数据库, 我们要秉着科学严谨的态度, 建立三队列结构的数据库连接管理器。具体而言, 我们要建立等待队列、数据库连接空闲队列和数据库连接占用队列三种队列形式的数据库连接管理器。其中, 等待队列是指用于暂时性放置SQL请求的队列形式;数据库连接空闲队列是指放置已经建立数据库但是数据库还未被客户调用连接的队列形式;数据库连接占用队列是指放置数据库已经被客户调用连接的队列形式。
3 结束语
综上所述, 基于web的数字资源远程访问实现是一项非常系统的工程。我们要想将该项工程做好, 要重点做好这样几项工作:首先, 我们要对目前数字资源远程访问的控制技术有一个清晰的认识;其次, 我们要对基于web的数字资源远程访问实现路径有一个准确的分析;最后, 我们要采取各项切实有效的措施, 增强数字资源远程访问实现的实效性。只有这样, 才能真正地实现数字资源远程访问事业持续、健康、快速、稳定的发展。
摘要:目前, 随着形势的变化发展, 数字资源问题引起了人们越来越广泛地关注。如何切实地加强数字资源的远程访问, 将成为人们不得不面对地一项重点课题与难点课题。目前, 数字资源远程访问的控制技术主要包括代理服务器技术、Athens项目和VPN技术三项内容。为了加快基于web的数字资源远程访问的实现, 在实践中, 我们既要建立完善的体系结构, 又要建立科学的连接访问机制, 还要建立有效的连接管理器。
关键词:数字资源,数据库,访问,技术,路径
参考文献
[1]朱长生, 沈云付.自适应数据库连接池的研究[J].计算机工程与应用, 2010 (36) .
[2]朱晓明, 刘卫东, 蔺为民.数据库连接中间件的研究[J].计算机工程与应用, 2003 (20) .
远程访问 第10篇
VNC简介
VNC的全称是Virtual Network Computing, 即虚拟计算机网络。它是由美国AT&T实验室开发的用于控制远程计算机的软件。使用VNC软件可以让用户在一台主机上与因特网任何地方的另一台主机进行桌面的交互操作, 两台主机可以使用不同的系统平台, 客户端甚至可以只使用浏览器就能远程控制服务器端的桌面而不需要安装其他的软件。
VNC软件主要由两个部分组成:VNC server及VNC viewer。用户需先将VNC server安装在被控端的计算机上后, 才能在主控端执行VNC viewer控制被控端。VNC还可以实现基于Java的客户端访问远程的VNC服务, 换言之, 只要通过支持Java的浏览器即可进行远程控制, 而无须安装任何客户端软件。Cent OS 6.5中使用Tiger VNC取代了原来版本中的VNC软件。
VNC系统由客户端, 服务端和一个协议组成。VNC的服务端目的是分享其所运行机器的屏幕, 服务端被动的允许客户端控制它。VNC客户端观察控制服务端, 与服务端交互。VNC协议Protocol (RFB) 是一个简单的协议, 传送服务端的原始图像到客户端, 客户端传送事件消息到服务端。
VNC服务的安装与启动
1 VNC服务的安装
可以通过以下命令查看系统中VNC服务的安装情况:
[root@Cent OS~]#rpm-q tigervnc-server
如果系统提示软件没有安装, 则可以通过以下命令进行安装:
[root@Cent OS~]#yum-y install tigervnc-server
2 VNC服务的启动配置
直接在终端命令窗口中输入命令vncserver即可启动VNC Server:
第一次运行该命令时, 系统会提示用户输入访问口令, 口令会被加密保存在用户主目录下.vnc子目录中的passwd文件里。同时系统还会在用户主目录下的.vnc子目录中为用户自动建立xstartup配置文件, 以后每次启动VNC服务时, 都会读取该文件中的配置选项。
重复执行vncserver命令就可以为VNC服务配置多个启动桌面, 这样就能以多个用户同时连接到VNC服务器, 并且它们之间互不干扰。
3测试VNC服务
可以在Linux或Windows客户机上使用专门的VNC客户端程序或浏览器来访问VNC服务, 本文以Linux客户机为例介绍VNC服务的测试。
在Linux客户机终端中键入命令vncviewer VNC服务器IP:桌面号:
[root@Cent OS~]#vncviewer 210.29.187.244:1
进入登录对话框, 输入访问口令进行登录。在这个登录对话框中不能输入用户名, 只能输入访问口令, 这是因为VNC服务只允许启动该桌面号的用户登录。连接成功后默认会出现服务器端X Window的GNOME图形桌面环境, VNC服务连接成功, 远程用户即可通过该桌面环境对VNC服务器进行控制。
总结