CN103209086A - 穿透中转机实现服务器维护的方法、系统及中转机 - Google Patents
穿透中转机实现服务器维护的方法、系统及中转机 Download PDFInfo
- Publication number
- CN103209086A CN103209086A CN2012100128025A CN201210012802A CN103209086A CN 103209086 A CN103209086 A CN 103209086A CN 2012100128025 A CN2012100128025 A CN 2012100128025A CN 201210012802 A CN201210012802 A CN 201210012802A CN 103209086 A CN103209086 A CN 103209086A
- Authority
- CN
- China
- Prior art keywords
- favourable turn
- working machine
- server
- secured session
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明揭示了一种穿透中转机实现服务器维护的方法、系统及中转机。该方法可包括步骤:中转机接收工作机发送的安全连接请求,通过检验后在所述中转机中创建安全会话;并向被维护服务器发起安全执行请求;在通过被维护服务器检验后,通过所述安全会话执行所述工作机所定义的操作。本发明中的工作机与中转机之间通过安全连接进行通信,并通过中转机向被维护服务器发送SSH执行请求,通过安全会话执行预先定义的操作,使得中转机上无需安装第三代理软件,提升了运维的效率以及安全性,并且可降低运维成本。
Description
技术领域
本发明涉及到服务器维护相关技术,特别涉及到一种穿透中转机实现服务器维护的方法、系统及中转机。
背景技术
传统Linux服务器需要进行维护时,通常是管理员使用SSH(Secure Shell,安全外壳协议)客户端连接到服务器端进行维护。基于安全或其它因素,往往会给Linux服务器(集群)部署一或多台中转(堡垒)机。
执行维护操作时,管理员首先需要使用SSH客户端通过安全外壳协议连接至中转机,然后再从中转机通过安全外壳协议连接到Linux服务器进行维护。上述中转机通常安装有第三方代理软件(比如SSH proxy等),要求管理员定期维护代理软件对应关系表配置,给管理人员带来不便,降低了维护的效率,增加了运维成本。
发明内容
本发明的主要目的为提供一种穿透中转机实现服务器维护的方法,提升了运维效率。
本发明提出一种穿透中转机实现服务器维护的方法,包括步骤:
中转机接收工作机发送的安全连接请求,通过检验后在所述中转机中创建安全会话;
向被维护服务器发起安全执行请求;
在通过被维护服务器检验后,通过所述安全会话执行所述工作机所定义的操作。
优选地,所述安全会话包括模拟SSH会话。
优选地,中转机接收工作机调用预先封装的功能类包发送的安全连接请求;在通过被维护服务器检验后,通过所述安全会话执行所述功能类包所定义的操作。
优选地,所述功能类包包括被维护服务器地址,还包括Shell命令和需同步的文件两者的至少之一。
优选地,所述通过安全会话执行所述工作机所定义的操作的步骤之后,还包括:
将操作的结果通过创建的安全会话反馈至所述工作机。
本发明还提出一种中转机,包括:
连接创建单元,用于接收工作机发送的安全连接请求,通过检验后在所述中转机中创建安全会话;
执行请求发起单元,用于向被维护服务器发起安全执行请求;
操作执行单元,用于在通过被维护服务器检验后,通过所述安全会话执行所述工作机所定义的操作。
优选地,所述中转机还包括:
结果反馈单元,用于将操作的结果通过创建的安全会话反馈至所述工作机。
本发明还提出一种穿透中转机实现服务器维护的系统,包括工作机以及中转机,所述工作机包括:
连接请求单元,用于向中转机发送安全连接请求;
所述中转机包括:
连接创建单元,用于接收发送的安全连接请求,通过检验后在所述中转机中创建安全会话;
执行请求发起单元,用于向被维护服务器发起安全执行请求;
操作执行单元,用于在通过被维护服务器检验后,通过所述安全会话执行所述工作机所定义的操作。
优选地,所述工作机还包括:
类包定义单元,用于定义功能类包的功能,并进行SSH和/或SFTP封装;
所述中转机中:
所述连接创建单元,用于接收工作机调用预先封装的功能类包发送的安全连接请求,通过检验后在所述中转机中创建安全会话;
所述操作执行单元,用于在通过被维护服务器检验后,通过所述安全会话执行所述功能类包所定义的操作。
优选地,所述工作机还包括:
中转选择单元,用于探测并选择速度最快的可用中转机。
本发明中的工作机与中转机之间通过安全连接(比如SSH连接)进行通信,并通过中转机向被维护服务器发送SSH执行请求,通过安全会话执行预先定义的操作,使得中转机上无需安装第三代理软件,提升了运维的效率以及安全性,并且可降低运维成本。
附图说明
图1是本发明穿透中转机实现服务器维护的方法一实施例中步骤流程示意图;
图2是本发明穿透中转机实现服务器维护的方法一实施例中硬件架构示意图;
图3是本发明穿透中转机实现服务器维护的方法另一实施例中步骤流程示意图;
图4是本发明中转机一实施例中结构示意图;
图5是本发明中转机另一实施例中结构示意图;
图6是本发明穿透中转机实现服务器维护的系统一实施例中结构示意图;
图7是本发明穿透中转机实现服务器维护的系统另一实施例中结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,提出本发明一种穿透中转机实现服务器维护的方法一实施例。该方法可包括:
步骤S10、中转机接收工作机发送的安全连接请求,通过检验后在所述中转机中创建安全会话;
步骤S11、向被维护服务器发起安全执行请求;
步骤S12、在通过被维护服务器检验后,通过所述安全会话执行所述工作机所定义的操作。
参照图2,本实施例中实现上述穿透中转机实现服务器维护的方法的硬件架构中包括:工作机20、中转机30集群以及被维护服务器40集群。本实施例中的工作机20与中转机30之间通过安全连接(比如SSH连接)进行通信,并通过中转机30向被维护服务器40发送SSH执行请求,执行预先定义的功能类包,使得中转机30上无需安装第三代理软件,提升了运维的效率以及安全性,并且可降低运维成本。该安全会话可为SSH会话。
该工作机20用于被管理员操作,在该工作机20中可预先使用SSH以及SFTP(Secure File Transfer Protocol,安全文件传输协议)等安全通信协议封装功能类包;该功能类包中可包括被维护服务器40地址,以及可还包括Shell命令和/或需同步的文件(比如SCP文件)等内容。该中转机30可与工作机20之间创建SSH会话(SSH_Session),以及向被维护服务器40发起SSH请求,执行功能类包中定义的Shell命令或者SCP(Secure Copy,安全复制)文件的操作等。在执行本实施中穿透中转机实现服务器维护的方法时,上述中转机30以及被维护服务器40中需开启SSH服务。
参照图3,在本发明另一实施例中,上述步骤S12之后还包括:
步骤S13、将操作的结果通过创建的安全会话反馈至所述工作机20。
上述穿透中转机实现服务器维护的方法,可通过python(面向对象、直译式计算机程序设计语言)实现功能类包的SSH及SFTP封装。该功能类包中定义好需操作的被维护服务器IP(地址)、需同步的文件(SCP文件)及需运行的Shell脚本(命令),然后连接路由库50,查询被维护服务器40对应的中转机30清单,探测并选出可用以及速度最快的中转机30,通过已经装封好的SSH/SFTP包进行连接。管理员首先在工作机20调用SSH/SFTP封装的功能类包向中转机30发送SSH会话请求,经中转机30校验通过后将在中转机30创建一个SSH会话,在SSH会话中再实现向被维护服务器40发起SSH/SCP的请求,经被维护服务器40校验通过后就可以进行任意Shell命令的运行以及文件的put(推送)与get(获取)等操作。最后将操作的结果以字符串的形式反馈给管理员,整个维护过程结束,中转机30可销毁SSH会话。在上述过程当中,中转机30只需保持SSH服务的畅通即可,无需安装任何第三方代理软件及做任何配置,实现了大规模服务器集群自动化、高效以及安全的运维。
参照图4,提出本发明一种中转机30的一实施例。该中转机30可包括:连接创建单元31、执行请求发起单元32以及操作执行单元33;该连接创建单元31,用于接收工作机20发送的安全连接请求,通过检验后在所述中转机30中创建安全会话;该执行请求发起单元32,用于向被维护服务器40发起安全执行请求;该操作执行单元33,用于在通过被维护服务器40检验后,通过所述安全会话执行所述工作机20所定义的操作。
本实施例中的工作机20与中转机30之间通过安全连接(比如SSH连接)进行通信,并通过中转机30向被维护服务器40发送SSH执行请求,执行预先定义的功能类包,使得中转机30上无需安装第三代理软件,提升了运维的效率以及安全性,并且可降低运维成本。
该工作机20用于被管理员操作,在该工作机20中可预先使用SSH以及SFTP等安全通信协议封装功能类包;该功能类包中可包括被维护服务器40地址,以及可还包括Shell命令和/或需同步的文件(比如SCP文件)等内容。该中转机30可通过连接创建单元31与工作机20之间创建SSH会话,以及利用执行请求发起单元32向被维护服务器40发起SSH请求,并使用操作执行单元33执行功能类包中定义的Shell命令或者SCP文件的操作等。上述中转机30以及被维护服务器40在维护过程中需开启SSH服务。
参照图5,在本发明另一实施例中,上述中转机30还可包括:结果反馈单元34,用于将操作的结果通过创建的安全会话反馈至所述工作机20。
本实施例中可通过python实现功能类包的SSH及SFTP封装。该功能类包中定义好需操作的被维护服务器IP(地址)、需同步的文件(SCP文件)及需运行的Shell脚本(命令),然后连接路由库50,查询被维护服务器40对应的中转机30清单,探测并选出可用以及速度最快的中转机30,通过已经装封好的SSH/SFTP包进行连接。管理员在工作机20调用SSH/SFTP封装的功能类包向中转机30发送SSH会话请求,经中转机30连接创建单元31校验通过后将在中转机30创建一个SSH会话,通过执行请求发起单元32在SSH会话中再实现向被维护服务器40发起SSH/SCP的请求,经被维护服务器40校验通过后就可以使用操作执行单元33进行任意Shell命令的运行以及文件的put(推送)与get(获取)等操作。最后通过结果反馈单元34将操作的结果以字符串的形式反馈给管理员,整个维护过程结束,中转机30可销毁SSH会话。在上述过程当中,中转机30只需保持SSH服务的畅通即可,无需安装任何第三方代理软件及做任何配置,实现了大规模服务器集群自动化、高效以及安全的运维。
参照图6,提出本发明一种穿透中转机实现服务器维护的系统一实施例。该系统可包括工作机20以及中转机30。该工作机20包括:连接请求单元23,用于向中转机30发送的安全连接请求;该中转机30包括:连接创建单元31、执行请求发起单元32以及操作执行单元33;该连接创建单元31,用于接收工作机20发送的安全连接请求,通过检验后在所述中转机30中创建安全会话;该执行请求发起单元32,用于向被维护服务器40发起安全执行请求;该操作执行单元33,用于在通过被维护服务器40检验后,通过所述安全会话执行所述工作机20所定义的操作。
本实施例中的工作机20与中转机30之间通过安全连接(比如SSH连接)进行通信,并通过中转机30向被维护服务器40发送SSH执行请求,执行预先定义的功能类包,使得中转机30上无需安装第三代理软件,提升了运维的效率以及安全性,并且可降低运维成本。
该工作机20用于被管理员操作,在该工作机20中可预先使用SSH以及SFTP等安全通信协议封装功能类包;该功能类包中可包括被维护服务器40地址,以及Shell命令和/或需同步的文件(比如SCP文件)等内容。该中转机30可通过连接创建单元31与工作机20之间创建SSH会话,以及利用执行请求发起单元32向被维护服务器40发起SSH请求,并使用操作执行单元33执行功能类包中定义的Shell命令或者SCP文件的操作等。上述中转机30以及被维护服务器40在维护过程中需开启SSH服务。
参照图7,在本发明另一实施例中,上述工作机20还可包括:类包定义单元21以及中转选择单元22;该类包定义单元21,用于定义功能类包的功能,并进行SSH和/或SFTP封装;该中转选择单元22,用于探测并选择速度最快的可用中转机30。
上述中转机30还可包括:结果反馈单元34,用于将操作的结果通过创建的安全会话反馈至所述工作机20。
上述所述中转机中的连接创建单元31,具体可用于接收工作机20调用预先封装的功能类包发送的安全连接请求,通过检验后在所述中转机30中创建安全会话;以及,操作执行单元33,可具体用于在通过被维护服务器40检验后,通过安全会话执行功能类包所定义的操作。
本实施例中工作机20的类包定义单元21可通过python实现功能类包的SSH及SFTP封装。该功能类包中定义好需操作的被维护服务器IP(地址)、需同步的文件(SCP文件)及需运行的Shell脚本(命令),然后通过中转选择单元22连接路由库50,查询被维护服务器40对应的中转机30清单,探测并选出可用以及速度最快的中转机30,通过已经装封好的SSH/SFTP包进行连接。管理员使用工作机20的连接请求单元23调用SSH/SFTP封装的功能类包向中转机30发送SSH会话请求,经中转机30连接创建单元31校验通过后将在中转机30创建一个SSH会话,通过执行请求发起单元32在SSH会话中再实现向被维护服务器40发起SSH/SCP的请求,经被维护服务器40校验通过后就可以使用操作执行单元33进行任意Shell命令的运行以及文件的put(推送)与get(获取)等操作。最后通过结果反馈单元34将操作的结果以字符串的形式反馈给管理员,整个维护过程结束,中转机30可销毁SSH会话。在上述过程当中,中转机30只需保持SSH服务的畅通即可,无需安装任何第三方代理软件及做任何配置,实现了大规模服务器集群自动化、高效以及安全的运维。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种穿透中转机实现服务器维护的方法,其特征在于,包括步骤:
中转机接收工作机发送的安全连接请求,通过检验后在所述中转机中创建安全会话;
向被维护服务器发起安全执行请求;
在通过被维护服务器检验后,通过所述安全会话执行所述工作机所定义的操作。
2.根据权利要求1所述的方法,其特征在于,所述安全会话包括模拟SSH会话。
3.根据权利要求1-2任一所述的方法,其特征在于,中转机接收工作机调用预先封装的功能类包发送的安全连接请求;在通过被维护服务器检验后,通过所述安全会话执行所述功能类包所定义的操作。
4.根据权利要求3所述的方法,其特征在于,所述功能类包包括被维护服务器地址,还包括Shell命令和需同步的文件两者的至少之一。
5.根据权利要求1-2任一所述的方法,其特征在于,所述通过安全会话执行所述工作机所定义的操作的步骤之后,还包括:将操作的结果通过创建的安全会话反馈至所述工作机。
6.一种中转机,其特征在于,包括:
连接创建单元,用于接收工作机发送的安全连接请求,通过检验后在所述中转机中创建安全会话;
执行请求发起单元,用于向被维护服务器发起安全执行请求;
操作执行单元,用于在通过被维护服务器检验后,通过所述安全会话执行所述工作机所定义的操作。
7.根据权利要求6所述的中转机,其特征在于,所述中转机还包括:结果反馈单元,用于将操作的结果通过创建的安全会话反馈至所述工作机。
8.一种穿透中转机实现服务器维护的系统,包括工作机以及中转机,其特征在于,所述工作机包括:
连接请求单元,用于向中转机发送安全连接请求;
所述中转机包括:
连接创建单元,用于接收工作机发送的安全连接请求,通过检验后在所述中转机中创建安全会话;
执行请求发起单元,用于向被维护服务器发起安全执行请求;
操作执行单元,用于在通过被维护服务器检验后,通过所述安全会话执行所述工作机所定义的操作。
9.根据权利要求8所述的系统,其特征在于,
所述工作机还包括:
类包定义单元,用于定义功能类包的功能,并进行SSH和/或SFTP封装;
所述中转机中:
所述连接创建单元,用于接收工作机调用预先封装的功能类包发送的安全连接请求,通过检验后在所述中转机中创建安全会话;
所述操作执行单元,用于在通过被维护服务器检验后,通过所述安全会话执行所述功能类包所定义的操作。
10.根据权利要求8-9任一所述的系统,其特征在于,所述工作机还包括:
中转选择单元,用于探测并选择速度最快的可用中转机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210012802.5A CN103209086B (zh) | 2012-01-16 | 2012-01-16 | 穿透中转机实现服务器维护的方法、系统及中转机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210012802.5A CN103209086B (zh) | 2012-01-16 | 2012-01-16 | 穿透中转机实现服务器维护的方法、系统及中转机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103209086A true CN103209086A (zh) | 2013-07-17 |
CN103209086B CN103209086B (zh) | 2015-11-18 |
Family
ID=48756178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210012802.5A Active CN103209086B (zh) | 2012-01-16 | 2012-01-16 | 穿透中转机实现服务器维护的方法、系统及中转机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103209086B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847152A (zh) * | 2016-03-15 | 2016-08-10 | 上海缔安科技股份有限公司 | 一种中转点选择方法及客户端 |
CN109005066A (zh) * | 2018-08-28 | 2018-12-14 | 福建星网智慧软件有限公司 | 基于Docker分布式服务器运维管理方法及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101292233A (zh) * | 2005-08-10 | 2008-10-22 | 河床技术股份有限公司 | 安全通信协议的拆分式终止 |
CN101304310A (zh) * | 2008-07-04 | 2008-11-12 | 成都卫士通信息产业股份有限公司 | 一种加固网络ssl服务的方法 |
CN101350833A (zh) * | 2007-07-16 | 2009-01-21 | 国际商业机器公司 | 在代理服务器环境中管理远程主机可见性的方法和系统 |
CN101399838A (zh) * | 2008-10-29 | 2009-04-01 | 成都市华为赛门铁克科技有限公司 | 报文处理方法、装置和系统 |
-
2012
- 2012-01-16 CN CN201210012802.5A patent/CN103209086B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101292233A (zh) * | 2005-08-10 | 2008-10-22 | 河床技术股份有限公司 | 安全通信协议的拆分式终止 |
CN101350833A (zh) * | 2007-07-16 | 2009-01-21 | 国际商业机器公司 | 在代理服务器环境中管理远程主机可见性的方法和系统 |
CN101304310A (zh) * | 2008-07-04 | 2008-11-12 | 成都卫士通信息产业股份有限公司 | 一种加固网络ssl服务的方法 |
CN101399838A (zh) * | 2008-10-29 | 2009-04-01 | 成都市华为赛门铁克科技有限公司 | 报文处理方法、装置和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847152A (zh) * | 2016-03-15 | 2016-08-10 | 上海缔安科技股份有限公司 | 一种中转点选择方法及客户端 |
CN109005066A (zh) * | 2018-08-28 | 2018-12-14 | 福建星网智慧软件有限公司 | 基于Docker分布式服务器运维管理方法及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103209086B (zh) | 2015-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101262372B (zh) | 基于sip服务器集群的视频监控平台操控前端设备的方法 | |
CN103853585B (zh) | 一种通过云端集中管理版本的实现方法 | |
CN104270355A (zh) | 一种基于网络总线跨安全区传输数据的方法 | |
CN105049304A (zh) | 支持多异构传输模块的物联网终端接入网关及应用系统 | |
RU2009130915A (ru) | Способ и система для создания ит-ориентированных серверных сетевых приложений | |
CN103746959B (zh) | OSGi环境下Java模块和C模块的通信机制的实现方法 | |
CN102622550B (zh) | 面向终端计算机的补丁安全在线检查系统 | |
CN102325186A (zh) | 远程服务调用方法及系统 | |
WO2008101022A3 (en) | Methods and apparatus to reach through to business logic services | |
CN103209086A (zh) | 穿透中转机实现服务器维护的方法、系统及中转机 | |
CN100562017C (zh) | 用于利用超文本传输协议进行双向通信的方法 | |
CN106339154A (zh) | 一种列表页面更新方法和装置 | |
CN101119374A (zh) | iSCSI通信方法以及相应的发起设备和目标设备 | |
CN101977165A (zh) | 云模式下的消息传输方法及消息总线系统 | |
CN102710518B (zh) | 广域网下实现nat穿透的方法及系统 | |
CN102238571B (zh) | 物联网m2m业务处理的装置、系统以及方法 | |
CN111444066B (zh) | 一种基于ByteBuddy的服务端性能指标监控方法 | |
CN104486133A (zh) | 网元代理管理的方法及系统 | |
CN102523307B (zh) | 一种基于b/s的数据传输系统 | |
CN104519420A (zh) | 一种无源光网络中报文转发方法 | |
CN102984006A (zh) | 基于简单网络管理协议的网管实现方法 | |
CN103023765A (zh) | 一种基于脚本语言的报文处理方法和装置 | |
CN101977210A (zh) | 基于无线网络的手持终端与远端的物流信息交互方式 | |
CN105792269A (zh) | 基于udp连接实现远程运维管理的方法和装置 | |
CN112559472B (zh) | 一种文件传输方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |