CN114117532A - 云服务器的访问方法、装置、电子设备及存储介质 - Google Patents
云服务器的访问方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114117532A CN114117532A CN202111439234.2A CN202111439234A CN114117532A CN 114117532 A CN114117532 A CN 114117532A CN 202111439234 A CN202111439234 A CN 202111439234A CN 114117532 A CN114117532 A CN 114117532A
- Authority
- CN
- China
- Prior art keywords
- cloud server
- access
- link
- user
- ssh
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及云服务器的访问控制技术领域,尤其涉及一种云服务器的访问方法、装置、电子设备及存储介质,预先建立每个云服务器与跳板机的第二访问链路,跳板机获取用户终端发送的服务器访问请求;若用户具有访问云服务器的权限,则建立与用户终端之间的第一访问链路;获取与用户标识对应的云服务器列表;将搜索信息与云服务器列表中标识信息进行匹配;若匹配成功,则通过链接标识对应的第二访问链路访问云服务器;通过上述方式,无需设置云服务器的账号和密钥,根据用户标识和验证信息对用户验证通过后,用户能够访问跳板机,再通过搜索信息确定目标云服务器,简化了登录过程和连接过程,避免针对每个云服务器进行账号和密码维护导致的登录效率低。
Description
技术领域
本发明涉及云服务器的访问控制技术领域,尤其涉及一种云服务器的访问方法、装置、电子设备及存储介质。
背景技术
现有技术中,用户通过跳板机登录云服务器时,需要输入账号和密码信息,云服务器根据会话控制信息中存储的预设账号和预设密码信息验证跳板机转发的账号和密码信息以决定是否允许该用户通过跳板机访问,当验证通过后,建立云服务器与跳板机之间的连接;定期对云服务器的预设账号和预设密码进行修改时,需要手动修改每一个会话控制信息,操作繁琐,不利于提高云服务器的登录效率。
发明内容
本发明的目的在于提供一种云服务器的访问方法、装置、电子设备及存储介质,以解决现有技术中针对每个云服务器进行账号和密码维护导致的登录效率低的技术问题。
本发明的技术方案如下:提供一种云服务器的访问方法,应用于跳板机,包括:
获取用户终端发送的服务器访问请求,其中,所述服务器访问请求包括用户标识和验证信息;
根据所述用户标识和所述验证信息确定对应用户是否具有访问云服务器的权限;
若所述用户具有访问云服务器的权限,则建立与所述用户终端之间的第一访问链路;
获取与所述用户标识对应的云服务器列表,其中,所述云服务器列表用于记录所述云服务器的标识信息与链接标识的关联关系,所述链接标识用于指示所述跳板机和所述云服务器之间预先建立的第二访问链路;
通过所述第一访问链路接收所述用户终端发送的云服务器的搜索信息,将所述搜索信息与获取到的所述云服务器列表中的所述标识信息进行匹配;
若匹配成功,则获取与匹配成功的所述标识信息关联的所述链接标识,通过所述链接标识对应的第二访问链路访问所述云服务器。
本发明的另一技术方案如下:提供一种云服务器的访问装置,应用于跳板机,包括:
请求接收模块,用于获取用户终端发送的服务器访问请求,其中,所述服务器访问请求包括用户标识和验证信息;
验证模块,用于根据所述用户标识和所述验证信息确定对应用户是否具有访问云服务器的权限;
第一链接模块,用于若所述用户具有访问云服务器的权限,则建立与所述用户终端之间的第一访问链路;
获取模块,用于获取与所述用户标识对应的云服务器列表,其中,所述云服务器列表用于记录所述云服务器的标识信息与链接标识的关联关系,所述链接标识用于指示所述跳板机和所述云服务器之间的第二访问链路;
匹配模块,用于通过所述第一访问链路接收所述用户终端发送的云服务器的搜索信息,将所述搜索信息与获取到的所述云服务器列表中的所述标识信息进行匹配;
第二链接模块,用于若匹配成功,则获取与匹配成功的所述标识信息关联的所述链接标识,通过所述链接标识对应的第二访问链路访问所述云服务器。
本发明的另一技术方案如下:提供一种电子设备,包括处理器、以及与所述处理器耦接的存储器,所述存储器存储有可被所述处理器执行的程序指令;所述处理器执行所述存储器存储的所述程序指令时实现上述的云服务器的访问方法。
本发明的另一技术方案如下:提供一种存储介质,所述存储介质内存储有程序指令,所述程序指令被处理器执行时实现上述的云服务器的访问方法。
本发明的云服务器的访问方法、装置、电子设备及存储介质,预先建立每个云服务器与跳板机的第二访问链路,用户需进行云服务器维护时,跳板机获取用户终端发送的服务器访问请求,其中,所述服务器访问请求包括用户标识和验证信息;根据所述用户标识和所述验证信息确定对应用户是否具有访问云服务器的权限;若所述用户具有访问云服务器的权限,则建立与所述用户终端之间的第一访问链路;获取与所述用户标识对应的云服务器列表;通过所述第一访问链路接收所述用户终端发送的云服务器的搜索信息,将所述搜索信息与获取到的所述云服务器列表中的标识信息进行匹配;若匹配成功,则获取与匹配成功的所述标识信息关联的所述链接标识,通过所述链接标识对应的第二访问链路访问所述云服务器;通过上述方式,无需设置针对云服务器的账号和密钥,根据用户标识和验证信息对用户验证通过后,用户能够访问跳板机,再通过搜索信息确定待访问的目标云服务器,简化了登录过程和连接过程,避免针对每个云服务器进行账号和密码维护导致的登录效率低。
附图说明
图1为本发明第一实施例的云服务器的访问方法的流程示意图;
图2为本发明第一实施例的云服务器的访问方法的应用场景图;
图3为本发明第一实施例中跳板机和云服务器之间第二访问链路示意图;
图4为本发明第二实施例的云服务器的访问装置的结构示意图;
图5为本发明第三实施例的电子设备的结构示意图;
图6为本发明第四实施例的存储介质的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明中的术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”、“第三”的特征可以明示或者隐含地包括至少一个该特征。本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。本发明实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
图1是本发明第一实施例的云服务器的访问方法的流程示意图。需注意的是,若有实质上相同的结果,本发明的方法并不以图1所示的流程顺序为限。如图1所示,该云服务器的访问方法包括步骤:
S101,获取用户终端发送的服务器访问请求,其中,所述服务器访问请求包括用户标识和验证信息。
其中,跳板机(Jump Server),也称堡垒机,是一类可作为跳板批量操作远程设备的网络设备,是***管理员或运维人员常用的操作平台之一,其中,被批量操作的远程设备可以包括云服务器。
其中,本实施例中用户为云服务器的运维人员,运维人员通过用户终端访问跳板机,再通过跳板机访问云服务器,请参阅图2所示,运维人员通过跳板机维护多个云服务器。
在一个可选的实施方式中,为了保证安全性及服务器访问请求传输的及时性,跳板机可以预先与用户终端建立一条传输链路,该传输链路仅用于传输从用户终端向跳板机传输服务器访问请求,用户终端无法通过该传输链路直接访问跳板机,传输链路与后续建立的第一访问链路相互独立。
S102,根据所述用户标识和所述验证信息确定对应用户是否具有访问云服务器的权限。
其中,验证信息可以为验证密码,跳板机通过用户标识和验证信息对用户进行身份验证,确定用户是否具有访问至少一个云服务器的权限。
在一个可选的实施方式中,步骤S102具体包括如下步骤:
S201,根据预先存储的第一映射表获取与所述用户标识对应的身份信息,其中,所述第一映射表用于记录所述用户标识和所述身份信息的关联关系。
其中,第一映射表存储在跳板机上,用于用户的身份验证。
S202,判断所述验证信息与所述身份信息是否一致,若一致,则确定对应用户具有访问云服务器的权限。
其中,身份信息可以为密码信息,具体地,验证信息为用户输入的密码,身份信息为预存的密码,跳板机判断两个密码是否一致,若一致,则通过验证;若不一致,则确定对应用户不具有访问云服务器的权限,终止程序。
进一步地,步骤S201之前,还包括如下步骤:
S301,接收数据更新指令,其中,所述数据更新指令包括用户标识和修改身份信息。
S302,将所述用户标识和所述身份信息之间的关联关系从所述第一映射表中删除,在所述第一映射表中写入所述用户标识和所述修改身份信息之间的关联关系。
其中,修改身份信息即为新的身份信息,当用户的身份信息需要更新时,只需对第一映射表中的记录进行更新即可,将原先存储于第一映射表中的用户标识和原身份信息之间的关联关系删除,再写入用户标识和修改身份信息之间的关联关系。并且,当对身份信息进行批量修改时,可以统一对第一映射表中的各身份信息进行修改即可。
S103,若所述用户具有访问云服务器的权限,则建立与所述用户终端之间的第一访问链路。
其中,第一访问链路为跳板机和用户终端之间的通信通道,第一访问链路为确定用户具有访问云服务器的权限后临时建立的,用户终端通过第一访问链路实现对跳板机的访问。在第一访问链路上除了包括跳板机和用户终端之外,还可以进一步包括交换机、路由器等转发设备。
具体地,第一访问链路的建立方式参见后续步骤S501至步骤S503。
S104,获取与所述用户标识对应的云服务器列表,其中,所述云服务器列表用于记录所述云服务器的标识信息与链接标识的关联关系,所述链接标识用于指示所述跳板机和所述云服务器之间的第二访问链路。
其中,第二访问链路为跳板机的跳板机网口与云服务器中对应的主机网口之间的通信通道,第二访问链路为预先建立的且非临时性的通信通道,跳板机与每个云服务器之间至少存在一条第二访问链路,在第二访问链路上除了包括跳板机和云服务器之外,还可以进一步包括交换机、路由器等转发设备。
其中,云服务器的标识信息可以包括名称、标识ID、IP地址中的至少一个。在跳板机中存储每个云服务器的标识信息,云服务器的名称、标识ID和IP地址均是唯一的,如果名称相同、或标识ID相同、或IP地址相同,则表示为同一云服务器。
在本实施例中,通过SSH密钥的交换,每个云服务器已经预先与跳板机建立了第二访问链路,只要用户标识和验证信息能够通过跳板机的验证步骤,跳板机就会为用户终端建立第一访问链路,以使用户通过跳板机访问云服务器。当用户标识和预存的身份信息更新时,只需更新第一映射表即可,无需针对每个云服务器配置会话控制信息。
其中,可以预设设置第二映射表用于记录每个云服务器的访问权限信息,具体地,针对每个云服务器,将标识信息与具有访问权限的用户标识进行关联,在生成云服务器列表时,执行如下步骤:S1041,根据所述用户标识从预设的第二映射表中获取关联的所述云服务器的标识信息,其中,所述第二映射表用于记录所述标识信息和所述用户标识的关联关系;S1042,根据所述标识信息获取所述云服务器对应的第二访问链路的链路标识;S1043,根据所述用户标识和所述链路标识生成所述云服务器列表。
在一个可选的实施方式中,可以针对每个用户预设专属的云服务器列表,将用户具有访问权限的云服务器的标识信息和所述云服务器的第二访问链路的链接标识关联写入云服务器列表中,再将用户标识与该云服务器列表进行关联,跳板机在确定用户具有访问云服务器的权限后,直接获取该云服务器列表,无需临时生成。
在一个可选的实施方式中,第二访问链路为SSH(Secure Shell,安全外壳协议)通道,具体地,在步骤S101之前,还包括如下步骤:
S401,向所述云服务器发送SSH会话建立请求,其中,所述SSH会话建立请求用于指示所述云服务器生成SSH密钥对,所述SSH密钥对包括SSH公钥和SSH私钥。
具体地,所述云服务器接收所述SSH会话建立请求,生成SSH密钥对,该SSH密钥对用于建立云服务器与跳板机之间的SSH通道。该SSH密钥对包括对应匹配的SSH公钥以及SSH私钥,进一步地,可采用任何已知的密钥生成方式来生成SSH密钥对,对此本实施例不作限制。
S402,接收所述云服务器返回的响应于所述SSH会话建立请求生成的所述SSH公钥,将所述SSH公钥添加至第一SSH信任列表中。
其中,云服务器将SSH密钥对中的SSH公钥返回至跳板机,跳板机将该SSH公钥导入至SSH信任列表中,该具有所述SSH公钥对应的SSH私钥的云服务器可被授权与所述跳板机建立SSH通道。相应地,该云服务器将生成的SSH密钥对中的SSH私钥添加至第二SSH信任列表中,基于SSH公钥和SSH私钥的匹配关系,该跳板机可被授权与该云服务器建立SSH通道,跳板机与云服务器互为信任。
S403,基于所述第一SSH信任列表与存储有所述SSH私钥的所述云服务器建立SSH通道作为所述第二访问链路。
其中,云服务器与跳板机通过建立SSH通道实现了云服务器对跳板机的认证,通过SSH通道可将发送至跳板机的各种请求或指令转发到所述云服务器上。
S404,在所述第二访问链路建立成功后,获取所述第二访问链路的链接标识,将所述链接标识及所述云服务器的标识信息相关联作为链接结构;
其中,SSH通道为跳板机的跳板机网口与云服务器中对应的主机网口之间的通信通道,SSH通道的链接标识可以包括跳板机的跳板机网口的网口标识以及云服务器的主机网口的网口标识,当跳板机通过第二访问链路发送数据时,从所述跳板机网口向对应的所述主机网口发送。
进一步地,步骤S103中的第一访问链路也可以为SSH通道,具体地,步骤S103具体包括:
S501,当所述用户具有访问云服务器的权限时,向所述用户终端发送SSH临时会话建立请求,其中,所述SSH临时会话建立请求用于指示所述用户终端生成临时密钥对,所述临时密钥对包括临时公钥和临时私钥。
具体地,不同于云服务器与跳板机之间的SSH密钥对,跳板机与用户终端之间的临时密钥对具有临时性,仅仅对当前的SSH会话有效,即仅仅对当前的用户终端对跳板机的访问有效。若当前的用户终端对跳板机的访问结束,当前的临时密钥对便会失效,第一访问链路断开,当再次发起服务器访问请求,并确定对应用户具有访问云服务器的权限时,需要再一次生成有效的临时密钥对,再根据该临时密钥对建立第一访问链路。
S502,接收所述用户终端返回的所述临时公钥,将所述临时公钥添加至第三SSH信任列表中。
S503,基于所述第三SSH信任列表建立与所述用户终端之间的第一访问链路。
其中,第三SSH信任列表可以理解为跳板机中存储的用户终端的白名单,在用户终端的临时私钥与第三SSH信任列表中的临时公钥匹配的情况下,跳板机确定对用户终端认证通过,并与用户终端建立第一访问链路,也即实现基于第三SSH信任列表与用户终端建立第一访问链路。
S105,通过所述第一访问链路接收所述用户终端发送的云服务器的搜索信息,将所述搜索信息与获取到的所述云服务器列表中的所述标识信息进行匹配;
其中,跳板机根据搜索信息对云服务器列表中的标识信息进行模糊匹配或精确匹配,具体地,搜索信息可以为文件的存储路径,文件的存储路径携带有云服务器的标识信息,例如,标识信息为IP地址时,文件的存储路径包括云服务器的标识信息、存储在云服务器的硬盘的标识信息以及文件夹的标识信息,将所述文件的存储路径与云服务器的标识信息进行精确匹配,匹配成功的云服务器即为访问目标。
S106,若匹配成功,则获取与匹配成功的所述标识信息关联的所述链接标识,通过所述链接标识对应的第二访问链路访问所述云服务器。
其中,匹配成功的云服务器即为访问目标,根据所述云服务器列表获取与匹配成功的所述标识信息关联的所述链接标识,根据链接标识获取对应的第二访问链路。具体地,跳板机包括至少一个跳板机网口,每个云服务器包括至少一个主机网口,跳板机的每个跳板机网口与不同的云服务器的主机网口形成不同的第二访问链路。链接标识可以包括跳板机网口的网口标识和对应的主机网口的网口标识。进一步地,由于第二访问链路是预先建立的,为了保证通信效率,每个云服务器与跳板机之间设置有多个第二访问链路,例如,请参阅图3所示,跳板机包括跳板机网口A1、跳板机网口A2和跳板机网口A3,云服务器包括主机网口B1、主机网口B2和主机网口B3,跳板机网口A1通过交换机与主机网口B1通信形成第一个第二访问链路C1,跳板机网口A2通过交换机与主机网口B2通信形成第二个第二访问链路C2,跳板机网口A3通过交换机与主机网口B3通信形成第三个第二访问链路C3,进一步地,在步骤S404中,为每个所述第二访问链路生成链接标识,将每个所述链接标识分别与所述云服务器的标识信息进行关联。
若跳板机与某一云服务器之间存在多条第二访问链路,在选择第二访问链路时,跳板机执行如下步骤:
S601,检测所述云服务器对应的所有第二访问链路中跳板机网口的连接状态,所述连接状态包括可连接和无连接。
其中,跳板机可以通过调用检测连通性命令对各跳板机网口的连接状态进行检测,当得到返回结果为是(yes)时,确定跳板机网口的状态为可连接,表示该跳板机网口可以使用;当得到返回结果为否(no)时,确定跳板机网口的状态为无连接,表示该跳板机网口无法使用。
S602,获取连接状态为可连接的跳板机网口对应的第二访问链路,获取所述第二访问链路的链接标识。
在一个可选的实施方式中,由于第二访问链路是预先建立的,当跳板机的跳板机网口出现故障时,会导致第二访问链路故障,影响用户对云服务器的维护,因此,本实施例需要及时发现跳板机网口故障,步骤S106之后还包括如下步骤:
S701,通过所述第一访问链路接收所述用户终端发送的维护指令,将所述维护指令通过所述第二访问链路转发至所述云服务器。
S702,生成所述维护指令的访问记录信息,其中,所述访问记录信息包括维护指令的发送时间、第二访问链路的链接标识以及维护指令的接收时间,所述链接标识包括形成所述第二访问链路的跳板机网口的网口标识;
其中,所述访问记录信息为用户通过跳板机对云服务器进行访问的过程中记录的,访问记录信息包括维护指令的发送时间、用户标识、第二访问链路的链接标识、维护指令的接收时间,维护指令的发送时间是跳板机发送维护指令后记录的,维护指令的接收时间是云服务器接收该维护指令后记录的,具体地,云服务器记录该接收时间以及维护指令在云服务器上运行产生的其他记录信息,将该接收时间以及其他记录信息打包返回至跳板机,以使跳板机能够根据自身采集的部分记录信息以及云服务器返回的打包信息生成该维护指令的访问记录信息。
S703,根据所述网口标识获取所述跳板机网口对应的访问记录信息,根据所述访问记录信息中的所述接收时间和所述发送时间的时间差获取每个所述访问记录信息的接收时延。
其中,针对每个跳板机网口,将对应的访问记录信息进行汇总,也就是说,对于携带有同一网口标识的访问记录信息进行汇总。
S704,根据每个所述访问记录信息的接收时延计算所述跳板机网口的平均接收时延,若所述平均接收时延大于或等于预设时延阈值,则确定所述跳板机网口的性能状态为故障。
其中,访问记录信息汇总后,可以根据发送时间和接收时间确定维护指令接收的接收时延,针对跳板机的每个跳板机网口的多个第二访问链路汇总所有接收时延,在本实施例中,平均接收时延为多个接收时延的算术平均值,根据一定时间范围内的平均接收时延判断跳板机网口的性能状态,当平均接收时延超过预设时延阈值时,跳板机的该跳板机网口可能出现故障。
进一步地,上述的云服务器的访问流程可以基于人工智能进行构建,基于人工智能技术对相关的数据进行获取和处理,实现无人值守的人工智能数据查询及数据维护。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互***、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
图4是本发明第二实施例的云服务器的访问装置的结构示意图。如图4所示,该云服务器的访问装置20包括请求接收模块21、验证模块22、第一链接模块23、获取模块24、匹配模块25以及第二链接模块26,其中,该请求接收模块21,用于获取用户终端发送的服务器访问请求,其中,所述服务器访问请求包括用户标识和验证信息;该验证模块22,用于根据所述用户标识和所述验证信息确定对应用户是否具有访问云服务器的权限;该第一链接模块23,用于若所述用户具有访问云服务器的权限,则建立与所述用户终端之间的第一访问链路;该获取模块24,用于获取与所述用户标识对应的云服务器列表,其中,所述云服务器列表用于记录所述云服务器的标识信息与链接标识的关联关系,所述链接标识用于指示所述跳板机和所述云服务器之间的第二访问链路;该匹配模块25,用于通过所述第一访问链路接收所述用户终端发送的云服务器的搜索信息,将所述搜索信息与获取到的所述云服务器列表中的所述标识信息进行匹配;该第二链接模块26,用于若匹配成功,则获取与匹配成功的所述标识信息关联的所述链接标识,通过所述链接标识对应的第二访问链路访问所述云服务器。
进一步地,该验证模块22还用于根据预先存储的第一映射表获取与所述用户标识对应的身份信息,其中,所述第一映射表用于记录所述用户标识和所述身份信息的关联关系;判断所述验证信息与所述身份信息是否一致,若一致,则确定对应用户具有访问云服务器的权限。
进一步地,该云服务器的访问装置20还包括更新模块,用于接收数据更新指令,其中,所述数据更新指令包括用户标识和修改身份信息;将所述用户标识和所述身份信息之间的关联关系从所述第一映射表中删除,在所述第一映射表中写入所述用户标识和所述修改身份信息之间的关联关系。
进一步地,所述第二访问链路为SSH通道;该第二链接模块26还用于向所述云服务器发送SSH会话建立请求,其中,所述SSH会话建立请求用于指示所述云服务器生成SSH密钥对,所述SSH密钥对包括SSH公钥和SSH私钥;接收所述云服务器返回的响应于所述SSH会话建立请求生成的所述SSH公钥,将所述SSH公钥添加至第一SSH信任列表中;基于所述第一SSH信任列表与存储有所述SSH私钥的所述云服务器建立SSH通道作为所述第二访问链路;在所述第二访问链路建立成功后,获取所述第二访问链路的链接标识,将所述链接标识及所述云服务器的标识信息相关联作为链接结构。
进一步地,第一访问链路为SSH通道;该第一链接模块23还用于当所述用户具有访问云服务器的权限时,向所述用户终端发送SSH临时会话建立请求,其中,所述SSH临时会话建立请求用于指示所述用户终端生成临时密钥对,所述临时密钥对包括临时公钥和临时私钥;接收所述用户终端返回的所述临时公钥,将所述临时公钥添加至第三SSH信任列表中;基于所述第三SSH信任列表建立与所述用户终端之间的第一访问链路。
进一步地,该该第二链接模块26还用于检测与匹配成功的所述标识信息对应的所述云服务器的所有第二访问链路中跳板机网口的连接状态,所述连接状态包括可连接和无连接;获取连接状态为可连接的跳板机网口对应的第二访问链路,获取所述第二访问链路的链接标识。
进一步地,该第二链接模块26还用于通过所述第一访问链路接收所述用户终端发送的维护指令,将所述维护指令通过所述第二访问链路转发至所述云服务器;生成所述维护指令的访问记录信息,其中,所述访问记录信息包括维护指令的发送时间、第二访问链路的链接标识以及维护指令的接收时间,所述链接标识包括形成所述第二访问链路的跳板机网口的网口标识;根据所述网口标识获取所述跳板机网口对应的访问记录信息,根据所述访问记录信息中的所述接收时间和所述发送时间的时间差获取每个所述访问记录信息的接收时延;根据与所述跳板机网口对应的每个所述访问记录信息的接收时延计算所述跳板机网口的平均接收时延,若所述平均接收时延大于或等于预设时延阈值,则确定所述跳板机网口的性能状态为故障。
图5是本发明第三实施例的电子设备的结构示意图。如图5所示,该电子设备30包括处理器31及和处理器31耦接的存储器32。
存储器32存储有用于实现上述任一实施例的所述云服务器的访问方法的程序指令。
处理器31用于执行存储器32存储的程序指令以进行云服务器的访问。
其中,处理器31还可以称为CPU(Central Processing Unit,中央处理单元)。处理器31可能是一种集成电路芯片,具有信号的处理能力。处理器31还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
参阅图6,图6为本发明第四实施例的存储介质的结构示意图。本发明实施例的存储介质存储有能够实现上述所有方法的程序指令41,所述存储介质可以是非易失性,也可以是易失性。其中,该程序指令41可以以软件产品的形式存储在上述存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质,或者是计算机、服务器、手机、平板等终端设备。
在本发明所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。以上仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围。
以上所述的仅是本发明的实施方式,在此应当指出,对于本领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出改进,但这些均属于本发明的保护范围。
Claims (10)
1.一种云服务器的访问方法,应用于跳板机,其特征在于,包括:
获取用户终端发送的服务器访问请求,其中,所述服务器访问请求包括用户标识和验证信息;
根据所述用户标识和所述验证信息确定对应用户是否具有访问云服务器的权限;
若所述用户具有访问云服务器的权限,则建立与所述用户终端之间的第一访问链路;
获取与所述用户标识对应的云服务器列表,其中,所述云服务器列表用于记录所述云服务器的标识信息与链接标识的关联关系,所述链接标识用于指示所述跳板机和所述云服务器之间预先建立的第二访问链路;
通过所述第一访问链路接收所述用户终端发送的云服务器的搜索信息,将所述搜索信息与获取到的所述云服务器列表中的所述标识信息进行匹配;
若匹配成功,则获取与匹配成功的所述标识信息关联的所述链接标识,通过所述链接标识对应的第二访问链路访问所述云服务器。
2.根据权利要求1所述的云服务器的访问方法,其特征在于,所述根据所述用户标识和所述验证信息确定对应用户是否具有访问云服务器的权限,包括:
根据预先存储的第一映射表获取与所述用户标识对应的身份信息,其中,所述第一映射表用于记录所述用户标识和所述身份信息的关联关系;
判断所述验证信息与所述身份信息是否一致,若一致,则确定对应用户具有访问云服务器的权限。
3.根据权利要求2所述的云服务器的访问方法,其特征在于,所述根据预先存储的第一映射表获取与所述用户标识对应的身份信息之前,还包括:
接收数据更新指令,其中,所述数据更新指令包括用户标识和修改身份信息;
将所述用户标识和所述身份信息之间的关联关系从所述第一映射表中删除,在所述第一映射表中写入所述用户标识和所述修改身份信息之间的关联关系。
4.根据权利要求1所述的云服务器的访问方法,其特征在于,所述第二访问链路为SSH通道;
所述获取用户终端发送的服务器访问请求之前,还包括:
向所述云服务器发送SSH会话建立请求,其中,所述SSH会话建立请求用于指示所述云服务器生成SSH密钥对,所述SSH密钥对包括SSH公钥和SSH私钥;
接收所述云服务器返回的响应于所述SSH会话建立请求生成的所述SSH公钥,将所述SSH公钥添加至第一SSH信任列表中;
基于所述第一SSH信任列表与存储有所述SSH私钥的所述云服务器建立SSH通道作为所述第二访问链路;
在所述第二访问链路建立成功后,获取所述第二访问链路的链接标识,将所述链接标识及所述云服务器的标识信息相关联作为链接结构。
5.根据权利要求4所述的云服务器的访问方法,其特征在于,第一访问链路为SSH通道;
所述若所述用户具有访问云服务器的权限,则建立与所述用户终端之间的第一访问链路,包括:
当所述用户具有访问云服务器的权限时,向所述用户终端发送SSH临时会话建立请求,其中,所述SSH临时会话建立请求用于指示所述用户终端生成临时密钥对,所述临时密钥对包括临时公钥和临时私钥;
接收所述用户终端返回的所述临时公钥,将所述临时公钥添加至第三SSH信任列表中;
基于所述第三SSH信任列表建立与所述用户终端之间的第一访问链路。
6.根据权利要求1所述的云服务器的访问方法,其特征在于,所述获取与匹配成功的所述标识信息关联的所述链接标识,包括:
检测与匹配成功的所述标识信息对应的所述云服务器的所有第二访问链路中跳板机网口的连接状态,所述连接状态包括可连接和无连接;
获取连接状态为可连接的跳板机网口对应的第二访问链路,获取所述第二访问链路的链接标识。
7.根据权利要求1所述的云服务器的访问方法,其特征在于,所述通过所述链接标识对应的第二访问链路访问所述云服务器之后,还包括:
通过所述第一访问链路接收所述用户终端发送的维护指令,将所述维护指令通过所述第二访问链路转发至所述云服务器;
生成所述维护指令的访问记录信息,其中,所述访问记录信息包括维护指令的发送时间、第二访问链路的链接标识以及维护指令的接收时间,所述链接标识包括形成所述第二访问链路的跳板机网口的网口标识;
根据所述网口标识获取所述跳板机网口对应的访问记录信息,根据所述访问记录信息中的所述接收时间和所述发送时间的时间差获取每个所述访问记录信息的接收时延;
根据与所述跳板机网口对应的每个所述访问记录信息的接收时延计算所述跳板机网口的平均接收时延,若所述平均接收时延大于或等于预设时延阈值,则确定所述跳板机网口的性能状态为故障。
8.一种云服务器的访问装置,应用于跳板机,其特征在于,包括:
请求接收模块,用于获取用户终端发送的服务器访问请求,其中,所述服务器访问请求包括用户标识和验证信息;
验证模块,用于根据所述用户标识和所述验证信息确定对应用户是否具有访问云服务器的权限;
第一链接模块,用于若所述用户具有访问云服务器的权限,则建立与所述用户终端之间的第一访问链路;
获取模块,用于获取与所述用户标识对应的云服务器列表,其中,所述云服务器列表用于记录所述云服务器的标识信息与链接标识的关联关系,所述链接标识用于指示所述跳板机和所述云服务器之间的第二访问链路;
匹配模块,用于通过所述第一访问链路接收所述用户终端发送的云服务器的搜索信息,将所述搜索信息与获取到的所述云服务器列表中的所述标识信息进行匹配;
第二链接模块,用于若匹配成功,则获取与匹配成功的所述标识信息关联的所述链接标识,通过所述链接标识对应的第二访问链路访问所述云服务器。
9.一种电子设备,其特征在于,包括处理器、以及与所述处理器耦接的存储器,所述存储器存储有可被所述处理器执行的程序指令;所述处理器执行所述存储器存储的所述程序指令时实现如权利要求1~7中任一项所述的云服务器的访问方法。
10.一种存储介质,其特征在于,所述存储介质内存储有程序指令,所述程序指令被处理器执行时实现如权利要求1~7中任一项所述的云服务器的访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111439234.2A CN114117532A (zh) | 2021-11-29 | 2021-11-29 | 云服务器的访问方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111439234.2A CN114117532A (zh) | 2021-11-29 | 2021-11-29 | 云服务器的访问方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114117532A true CN114117532A (zh) | 2022-03-01 |
Family
ID=80368139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111439234.2A Pending CN114117532A (zh) | 2021-11-29 | 2021-11-29 | 云服务器的访问方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114117532A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114640533A (zh) * | 2022-03-29 | 2022-06-17 | 北京有竹居网络技术有限公司 | 传输消息的方法、装置、存储介质及电子设备 |
CN114666138A (zh) * | 2022-03-25 | 2022-06-24 | 山东鼎夏智能科技有限公司 | 一种数据保护方法和保护*** |
CN114666159A (zh) * | 2022-04-20 | 2022-06-24 | 青岛聚好联科技有限公司 | 一种云服务***、方法、装置、设备和介质 |
CN114726909A (zh) * | 2022-03-15 | 2022-07-08 | 阿里云计算有限公司 | 云服务迁移信息处理方法、装置、设备、介质及产品 |
CN114785611A (zh) * | 2022-05-10 | 2022-07-22 | 山东高速信息集团有限公司 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
CN115118471A (zh) * | 2022-06-16 | 2022-09-27 | 深圳市欢太科技有限公司 | 远程连接方法、装置、电子设备及存储介质 |
CN116527401A (zh) * | 2023-06-30 | 2023-08-01 | 诚罡科技(天津)有限公司 | 一种分布式数据服务器的安全通信方法及*** |
CN117009353A (zh) * | 2023-07-28 | 2023-11-07 | 达州领投信息技术有限公司 | 一种基于云平台的金融大数据信息存储方法及设备 |
-
2021
- 2021-11-29 CN CN202111439234.2A patent/CN114117532A/zh active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726909A (zh) * | 2022-03-15 | 2022-07-08 | 阿里云计算有限公司 | 云服务迁移信息处理方法、装置、设备、介质及产品 |
CN114666138A (zh) * | 2022-03-25 | 2022-06-24 | 山东鼎夏智能科技有限公司 | 一种数据保护方法和保护*** |
CN114640533B (zh) * | 2022-03-29 | 2023-11-24 | 北京有竹居网络技术有限公司 | 传输消息的方法、装置、存储介质及电子设备 |
CN114640533A (zh) * | 2022-03-29 | 2022-06-17 | 北京有竹居网络技术有限公司 | 传输消息的方法、装置、存储介质及电子设备 |
CN114666159A (zh) * | 2022-04-20 | 2022-06-24 | 青岛聚好联科技有限公司 | 一种云服务***、方法、装置、设备和介质 |
CN114666159B (zh) * | 2022-04-20 | 2024-04-30 | 青岛聚好联科技有限公司 | 一种云服务***、方法、装置、设备和介质 |
CN114785611A (zh) * | 2022-05-10 | 2022-07-22 | 山东高速信息集团有限公司 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
CN114785611B (zh) * | 2022-05-10 | 2024-05-07 | 山东高速信息集团有限公司 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
CN115118471A (zh) * | 2022-06-16 | 2022-09-27 | 深圳市欢太科技有限公司 | 远程连接方法、装置、电子设备及存储介质 |
CN115118471B (zh) * | 2022-06-16 | 2024-06-04 | 深圳市欢太科技有限公司 | 远程连接方法、装置、电子设备及存储介质 |
CN116527401A (zh) * | 2023-06-30 | 2023-08-01 | 诚罡科技(天津)有限公司 | 一种分布式数据服务器的安全通信方法及*** |
CN116527401B (zh) * | 2023-06-30 | 2023-09-01 | 诚罡科技(天津)有限公司 | 一种分布式数据服务器的安全通信方法及*** |
CN117009353A (zh) * | 2023-07-28 | 2023-11-07 | 达州领投信息技术有限公司 | 一种基于云平台的金融大数据信息存储方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114117532A (zh) | 云服务器的访问方法、装置、电子设备及存储介质 | |
CN111935169B (zh) | 一种业务数据访问方法、装置、设备及存储介质 | |
EP3424178B1 (en) | Deterministic reproduction of client/server computer state or output sent to one or more client computers | |
EP2919435B1 (en) | Communication terminal and secure log-in method and program | |
US8904558B2 (en) | Detecting web browser based attacks using browser digest compute tests using digest code provided by a remote source | |
CA2923431C (en) | Network connection automation | |
CN108880822B (zh) | 一种身份认证方法、装置、***及一种智能无线设备 | |
US10447726B2 (en) | Mitigating attacks on server computers by enforcing platform policies on client computers | |
CN103650428B (zh) | 网络检疫***、网络检疫方法及其程序 | |
JP2020503605A (ja) | ウェブサービスに対する悪意の自動攻撃の防止 | |
US11743296B2 (en) | Secure network device management in a telecommunications network | |
CN106034104A (zh) | 用于网络应用访问的验证方法、装置和*** | |
CN111461720B (zh) | 基于区块链的身份验证方法、装置、存储介质及电子设备 | |
CN111176794A (zh) | 一种容器管理方法、装置及可读存储介质 | |
EP3965445A1 (en) | Router, network connection method and mobile terminal | |
CN109088884B (zh) | 基于身份验证的网址访问方法、装置、服务器及存储介质 | |
WO2023193513A1 (zh) | 蜜罐网络运行方法、装置、设备及存储介质 | |
CN112350939B (zh) | 旁路阻断方法、***、装置、计算机设备及存储介质 | |
EP2710507B1 (en) | Supervised data transfer | |
AU2012260619A1 (en) | Supervised data transfer | |
CN114257406B (zh) | 基于标识算法的设备通信方法、装置和计算机设备 | |
US10931713B1 (en) | Passive detection of genuine web browsers based on security parameters | |
CN113612729A (zh) | 一种鉴权认证方法和相关装置 | |
US11102198B2 (en) | Portable security tool for user authentication | |
CN110098931B (zh) | 基于可信任“政企联连”平台的数据传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |