CN105141632A - 用于查看页面的方法和装置 - Google Patents

用于查看页面的方法和装置 Download PDF

Info

Publication number
CN105141632A
CN105141632A CN201510603652.9A CN201510603652A CN105141632A CN 105141632 A CN105141632 A CN 105141632A CN 201510603652 A CN201510603652 A CN 201510603652A CN 105141632 A CN105141632 A CN 105141632A
Authority
CN
China
Prior art keywords
proxy server
address
client
computer system
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510603652.9A
Other languages
English (en)
Other versions
CN105141632B (zh
Inventor
王倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201510603652.9A priority Critical patent/CN105141632B/zh
Publication of CN105141632A publication Critical patent/CN105141632A/zh
Application granted granted Critical
Publication of CN105141632B publication Critical patent/CN105141632B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了用于查看页面的方法和装置。所述方法的一具体实施方式包括:接收客户端发送的计算机系统访问申请信息;启动计算机系统中的代理服务器进程,生成对应的代理服务器配置信息,所述配置信息中包括代理服务器地址;启动所述代理服务器进程后,根据所述代理服务器配置信息将所述代理服务器地址写入数据库中,读取所述数据库中所述代理服务器地址并添加签名信息;将签名后的所述代理服务器地址作为所述计算机系统属性向客户端展现,实现所述计算机系统访问申请。该实施方式实现了提高页面访问的安全性和访问效率。

Description

用于查看页面的方法和装置
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及查看页面的方法和装置。
背景技术
云计算(CloudComputing)是一种新兴的商业计算模型。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算能力、存储空间和各种软件服务。云计算系统中包括具有强大计算能力的“云”即云服务器和用户终端即云终端。在云计算系统中,可以集中部署一个云服务器,应用系统均运行在该云服务器上,以供云终端通过互联网或局域网访问该云服务器运行相应的应用系统。
而由于利用云服务商提供的虚拟机搭建的计算平台或者直接购买的计算集群的内部服务页面缺乏健全的认证机制,大部分的提供商基于安全性考虑,不直接开放集群内部页面,用户如果需要访问这些页面,需要自设VPN(VirtualPrivateNetwork,虚拟专用网络)代理或者通过SSH(SecureShell,安全外壳协议)Tunnel访问,其易用性方面大大下降。
发明内容
本申请的目的在于提出一种用于查看页面的方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种用于云服务器端的查看页面的方法,所述方法包括:接收客户端发送的计算机系统访问申请信息;启动计算机系统中的代理服务器进程,生成对应的代理服务器配置信息,所述配置信息中包括代理服务器地址;启动所述代理服务器进程后,根据所述代理服务器配置信息将所述代理服务器地址写入数据库中,读取所述数据库中所述代理服务器地址并添加签名信息;将签名后的所述代理服务器地址作为所述计算机系统属性向客户端展现,实现所述计算机系统访问申请。
在一些实施例中,配置信息包括端口映射表。
在一些实施例中,签名信息包括以下几项:客户端的IP地址、时间戳、与代理服务器地址相映射的加密串。
第二方面,本申请提供了一种用于代理服务器端的查看页面的方法,所述方法包括:根据代理服务器地址向云服务器端转发计算机系统访问申请信息;验证客户端的签名信息,验证通过则将客户请求转发到云服务器端,验证没通过则禁止访问;接收云服务器端发送的验证通过的反馈结果,将上述反馈结果页面中的作为计算机系统属性的链接地址替换为上述代理服务器地址,确保客户端的后续访问成功。
在一些实施例中,代理服务器地址是在代理服务器IP和端口的基础上添加签名信息获得,签名信息中包含云服务器端主机名和端口号的加密串。
在一些实施例中,验证客户端的签名信息包括:根据链接地址中的与代理服务器地址相映射的加密串、时间戳和请求信息中的客户端的IP地址计算签名。
第三方面,本申请提供了一种用于客户端的查看页面的方法,所述方法包括:通过云服务器端申请搭建计算机系统;通过上述云服务器端查看计算机系统信息,上述计算机系统信息包括签名后的代理服务器地址;访问上述签名后的代理服务器地址。
第四方面,本申请提供了一种用于云服务器端的查看页面的装置,所述装置包括:接收信息模块,配置用于接收客户端发送的计算机系统访问申请信息;启动进程模块,配置用于启动计算机系统中的代理服务器进程,生成对应的所述代理服务器配置信息,所述配置信息中包括代理服务器地址,根据所述代理服务器配置信息将所述代理服务器地址写入数据库中,读取所述数据库中所述代理服务器地址并添加签名信息;配置属性模块,配置用于将签名后的所述代理服务器地址作为所述计算机系统属性向客户端展现,实现所述计算机系统访问申请。
在一些实施例中,配置信息包括端口映射表。
在一些实施例中,签名信息包括以下几项:客户端的IP地址、时间戳、与代理服务器地址相映射的加密串。
第五方面,本申请提供了一种用于代理服务器端的查看页面的装置,所述装置包括:转发信息模块,配置用于根据代理服务器地址向云服务器端转发计算机系统访问申请信息;验证签名模块,配置用于验证客户端的签名信息,验证通过则将客户请求转发到云服务器端,验证没通过则禁止访问;接收反馈模块,配置用于接收云服务器端发送的验证通过的反馈结果,将上述反馈结果页面中的作为计算机系统属性的链接地址替换为上述代理服务器地址,确保客户端的后续访问成功。
在一些实施例中,代理服务器地址是在代理服务器IP和端口的基础上添加签名信息获得,签名信息中包含云服务器主机名和端口号的加密串。
在一些实施例中,验证客户端的签名信息包括:根据链接地址中的与代理服务器地址相映射的加密串、时间戳和请求信息中的客户端的IP地址计算签名。
第六方面,本申请提供了一种用于客户端的查看页面的装置,所述装置包括:发送申请模块,配置用于通过云服务器端申请搭建计算机系统;查看信息模块,配置用于通过上述云服务器端查看计算机系统信息,上述计算机系统信息包括签名后的代理服务器地址;访问模块,配置用于访问上述签名后的上述代理服务器地址。
本申请提供的用于查看页面的方法和装置,接收客户端发送的计算机系统访问申请信息;启动计算机系统中的代理服务器进程,生成对应的代理服务器配置信息,所述配置信息中包括代理服务器地址;启动所述代理服务器进程后,根据所述代理服务器配置信息将所述代理服务器地址写入数据库中,读取所述数据库中所述代理服务器地址并添加签名信息;将签名后的所述代理服务器地址作为所述计算机系统属性向客户端展现,实现所述计算机系统访问申请。从而提高了页面访问的安全性,简化了流程,提高了访问效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的用于查看页面的方法的一个实施例的流程图;
图3是根据本申请的用于查看页面的方法的再一个实施例的流程图;
图4是根据本申请的用于查看页面的方法的又一个实施例的流程图;
图5是根据本申请的用于查看页面的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于查看页面的方法和装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104、服务器105、网络106以及计算机系统(例如:计算集群107、108、109)。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质,网络106用以在计算集群107、108、109和服务器105之间提供通信链路的介质。网络104和网络106可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(MovingPictureExpertsGroupAudioLayerIII,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExpertsGroupAudioLayerIV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的网页提供支持的云服务器。云服务器可以对接收到的用户请求(例如查看集群详情请求)等数据进行分析等处理,并将处理结果反馈给终端设备。
计算集群107中设置了代理服务器,并设置为主虚拟机节点,其他的虚拟机群设置为核心虚拟机,并在主虚拟机节点中启动代理服务器进程。
需要说明的是,本申请实施例所提供的查看页面的方法一般由服务器105和计算集群107、108、109中的代理服务器执行,相应地,查看页面的装置一般设置于服务器105和计算集群107、108、109中的代理服务器中。
应该理解,图1中的终端设备、网络和服务器以及计算集群的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器以及计算集群。
继续参考图2,示出了根据本申请的用于云服务器端的查看页面的方法的一个实施例的流程200。所述的查看页面的方法,包括以下步骤:
步骤201,接收客户端发送的计算机系统访问申请信息。
在本实施例中,查看页面的方法运行于其上的电子设备(例如图1所示的服务器),通常,企业或个人用户通过云服务控制台页面去申请搭建自己的计算集群。上述页面可以包括html格式、xhtml格式、asp格式、php格式、jsp格式、shtml格式、nsp格式、xml格式的网页或者其它未来将开发的格式的网页(只要这种格式的网页文件可以用浏览器打开并浏览其包含的图片、动画、文字等内容)。
步骤202,启动计算机系统中的代理服务器进程,生成对应的代理服务器配置信息,配置信息中包括代理服务器地址。
在本实施例中,基于步骤201中申请搭建的计算集群,云服务系统模块在启动计算集群的同时,在主节点中同时启动一个代理服务器进程,同时为代理服务器生成对应的配置信息,代理服务器的配置信息中包含了一个端口映射表,例如:{“endpoint_map”:{“5a75519315”:“192.168.21.238_8088”,......}}。其中,“5a75519315”为proxy_id,代理服务器会根据proxy_id将请求信息转发到云服务器端端口,proxy_id是由云服务器端机器的主机名和端口做MD5加密,并取其中的10位数字或字母生成的。在endpoint_map中可以添加多条规则,这样就可以代理多种网页页面,具备一定程度的通用性。
需要说明的是,上述启动代理服务器进程的方式的各种方法是目前广泛研究和应用的公知技术,在此不再赘述。
步骤203,启动代理服务器进程后,根据代理服务器配置信息将代理服务器地址写入数据库中,并添加签名信息。
在本实施例中,代理服务器随计算集群启动之后,云服务系统模块会将代理服务器地址写入数据库,例如HadoopYarn(分布式系统基础架构)页面的地址为http://代理地址:代理端口/cluster?proxy_id=5a75519315。实践中,地址信息一般由统一资源定位符(UniformResourceLocator,URL)来表示。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultrawideband)连接、以及其他现在已知或将来开发的无线连接方式。
步骤204,将签名后的代理服务器地址作为计算机系统属性向客户端展现。
在本实施例中,用户通过云服务器控制页面查看计算集群的详情,云服务系统模块会将签名后的代理服务器地址作为计算集群的一项属性并作为一个链接的形式展现给用户。
在本实施例的一些可选的实现方式中,代理地址的签名信息包括用户的IP地址、时间戳、以及与服务器地址相映射的加密串。例如HadoopYarn页面添加签名之后的形式为:http://代理地址:代理端口/cluster?proxy_id=87c09bedd3&timestamp=2015-08-21T06:34:39Z&authorization=cbe784bc7d8eedb263b876b7fealb471b6974400ed97a946631cb9fafabfc95d。其中authorization字段信息为签名串信息。
继续参见图3,示出了根据本申请的用于代理服务器端的查看页面的方法的一个实施例的流程300。所述的查看页面的方法,包括以下步骤:
步骤301,根据代理服务器地址向云服务器端转发计算机系统访问申请信息。
在本实施例中,当客户端发出申请搭建计算机系统时,在系统内部启动代理服务器进程,同时系统记录下代理服务器地址。
步骤302,验证客户端的签名信息,验证通过则将客户请求转发到云服务器端,验证没通过则禁止访问。
在本实施例中,客户端查看计算机系统详情的时候,根据客户端的IP地址和加密字符串为代理服务器地址加上签名后返回给用户,用户利用签名过的代理服务器地址去访问页面,代理服务器收到用户请求后会再次根据客户端的IP地址和加密字符串检查签名的正确性,同时要求用户输入用户名和密码。
步骤303,接收云服务器端发送的验证通过的反馈结果,将反馈结果页面中的作为计算机系统属性的链接地址替换为代理服务器地址,确保客户端的后续访问成功。
在本实施例中,当签名检查和用户认证通过后,代理服务器会将用户请求转发到目的地址,并将目的地址的返回结果转发给用户,这样,用户只需要在查看计算机系统详情的时候获取链接即可访问,而且不同时刻,链接的签名不同,从而防止了链接被复用,解决了直接开放页面的安全性问题,同时又不需要用户自己额外设置代理。
进一步参考图4,示出了根据本申请的用于客户端的查看页面的方法的一个实施例的流程400。该查看页面方法的流程400,包括以下步骤:
步骤401,通过云服务器端申请搭建计算机系统。
在本实施例中,用户申请搭建计算机系统时,在计算机系统内部启动代理服务器进程。
步骤402,通过云服务器端查看计算机系统信息,计算机系统信息包括签名后的代理服务器地址。
在本实施例中,用户利用自有资源,不需要自设代理就可以通过浏览器直接查看计算机系统内部页面。用户在搭建计算机系统的时候,服务商在系统内部启动一个代理进程,代理进程负责将用户的页面请求发送到目的地址,只有云服务商认证过的用户才可以访问到此代理服务器。
步骤403,访问签名后的代理服务器地址。
在本实施例中,代理服务器本身具备用户认证机制,用户可以通过云服务商控制器上提供的链接直接访问页面,而不需关心后台代理进程的管理。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于客户端的查看页面的方法突出了客户端发生的操作步骤。由此,本实施例描述的方案可以引入更多的不同类型的客户端,从而实现更全面的申请以及查看和访问操作。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了用于查看页面的装置的一个实施例的结构示意图500。
如图5所示,本实施例所述的查看页面的装置500包括:云服务器501、代理服务器502、客户端503、云服务系统模块504、数据库505。
在本实施例中,企业或者个人用户通过云服务器501控制页面去申请搭建自己的计算集群,云服务系统模块504在启动计算集群的同时,在主节点中同时启动一个代理服务器进程,同时为代理服务器502生成对应的配置信息。
在本实施例中,代理服务器502随计算集群启动之后,云服务系统模块504会将代理服务器地址写入数据库505,例如HadoopYarn页面的地址为http://代理地址:代理端口/cluster?proxy_id=5a75519315
在本实施例中,用户通过控制页面查看计算集群详情,云服务系统模块504会将签名后的代理地址作为计算集群的一项属性以链接的形式展现给用户。代理地址的签名信息包括客户端的IP地址,时间戳以及与服务器地址相映射的加密串。
在本实施例中,用户访问签名后的代理地址,请求到达代理服务器502之后,服务器会先根据URL中的服务器地址相映射的加密串,时间戳以及请求消息中的用户IP计算签名,并比较计算结果是否和URL中的签名串信息相同,如果不同,则禁止访问,否则,会继续认证用户名和密码,用户名密码认证成功之后将请求转发到目的机器和端口,例如Yarn服务页面,目的机器和端口将返回结果发送到代理服务器502,代理服务器502将返回页面中的所有链接都替换成代理地址,保证后续的访问都会到达代理服务器502。
本领域技术人员可以理解,上述查看页面装置500还包括一些其他公知结构,例如处理器、存储器等,为了不必要地模糊本公开的实施例,这些公知的结构在图5中未示出。
下面参考图6,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统600的结构示意图。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM603中,还存储有系统600操作所需的各种程序和数据。CPU601、ROM602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、解析单元、信息选取单元和生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收用户的网页浏览请求的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:接收客户端发送的计算机系统访问申请信息;启动计算机系统中的代理服务器进程,生成对应的代理服务器配置信息,所述配置信息中包括代理服务器地址;启动所述代理服务器进程后,根据所述代理服务器配置信息将所述代理服务器地址写入数据库中,读取所述数据库中所述代理服务器地址并添加签名信息;将签名后的所述代理服务器地址作为所述计算机系统属性向客户端展现,实现所述计算机系统访问申请。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (14)

1.一种用于云服务器端的查看页面的方法,其特征在于,包括:
接收客户端发送的计算机系统访问申请信息;
启动计算机系统中的代理服务器进程,生成对应的代理服务器配置信息,所述配置信息中包括代理服务器地址;
启动所述代理服务器进程后,根据所述代理服务器配置信息将所述代理服务器地址写入数据库中,读取所述数据库中所述代理服务器地址并添加签名信息;
将签名后的所述代理服务器地址作为所述计算机系统属性向客户端展现,实现所述计算机系统访问申请。
2.根据权利要求1所述的方法,其特征在于,所述配置信息还包括端口映射表。
3.根据权利要求1或2所述的方法,其特征在于,所述签名信息包括以下几项:客户端的IP地址、时间戳、与所述代理服务器地址相映射的加密串。
4.一种用于代理服务器端的查看页面的方法,其特征在于,包括:
根据代理服务器地址向云服务器端转发计算机系统访问申请信息;
验证客户端的签名信息,验证通过则将客户请求转发到云服务器端,验证没通过则禁止访问;
接收云服务器端发送的验证通过的反馈结果,将所述反馈结果页面中的作为计算机系统属性的链接地址替换为所述代理服务器地址,确保客户端的后续访问成功。
5.根据权利要求4所述的方法,其特征在于,所述代理服务器地址是在代理服务器IP和端口的基础上添加所述签名信息获得,所述签名信息中包含云服务器端主机名和端口号的加密串。
6.根据权利要求4所述的方法,其特征在于,所述验证客户端的签名信息包括:根据所述链接地址中的与所述代理服务器地址相映射的加密串、时间戳和请求信息中的客户端的IP地址计算签名。
7.一种用于客户端的查看页面的方法,其特征在于,包括:
通过云服务器端申请搭建计算机系统;
通过所述云服务器端查看计算机系统信息,所述计算机系统信息包括签名后的代理服务器地址;
访问所述签名后的代理服务器地址。
8.一种用于云服务器端的查看页面的装置,其特征在于,包括:
接收信息模块,配置用于接收客户端发送的计算机系统访问申请信息;
启动进程模块,配置用于启动计算机系统中的代理服务器进程,生成对应的所述代理服务器配置信息,所述配置信息中包括代理服务器地址,根据所述代理服务器配置信息将所述代理服务器地址写入数据库中,读取所述数据库中所述代理服务器地址并添加签名信息;
配置属性模块,配置用于将签名后的所述代理服务器地址作为所述计算机系统属性向客户端展现,实现所述计算机系统访问申请。
9.根据权利要求8所述的装置,其特征在于,所述配置信息包括端口映射表。
10.根据权利要求8或9所述的装置,其特征在于,所述签名信息包括以下几项:客户端的IP地址、时间戳、与所述代理服务器地址相映射的加密串。
11.一种用于代理服务器端的查看页面的装置,其特征在于,包括:
转发信息模块,配置用于根据代理服务器地址向云服务器端转发计算机系统访问申请信息;
验证签名模块,配置用于验证客户端的签名信息,验证通过则将客户请求转发到云服务器端,验证没通过则禁止访问;
接收反馈模块,配置用于接收云服务器端发送的验证通过的反馈结果,将所述反馈结果页面中的作为计算机系统属性的链接地址替换为所述代理服务器地址,确保客户端的后续访问成功。
12.根据权利要求11所述的装置,其特征在于,所述代理服务器地址是在代理服务器IP和端口的基础上添加所述签名信息获得,所述签名信息中包含云服务器主机名和端口号的加密串。
13.根据权利要求11所述的装置,其特征在于,所述验证客户端的签名信息包括:根据所述链接地址中的与所述代理服务器地址相映射的加密串、时间戳和请求信息中的客户端的IP地址计算签名。
14.一种用于客户端的查看页面的装置,其特征在于,包括:
发送申请模块,配置用于通过云服务器端申请搭建计算机系统;
查看信息模块,配置用于通过所述云服务器端查看计算机系统信息,所述计算机系统信息包括签名后的代理服务器地址;
访问模块,配置用于访问所述签名后的所述代理服务器地址。
CN201510603652.9A 2015-09-21 2015-09-21 用于查看页面的方法和装置 Active CN105141632B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510603652.9A CN105141632B (zh) 2015-09-21 2015-09-21 用于查看页面的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510603652.9A CN105141632B (zh) 2015-09-21 2015-09-21 用于查看页面的方法和装置

Publications (2)

Publication Number Publication Date
CN105141632A true CN105141632A (zh) 2015-12-09
CN105141632B CN105141632B (zh) 2018-09-14

Family

ID=54726839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510603652.9A Active CN105141632B (zh) 2015-09-21 2015-09-21 用于查看页面的方法和装置

Country Status (1)

Country Link
CN (1) CN105141632B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915508A (zh) * 2016-04-07 2016-08-31 广西新章物电防伪技术开发有限公司 一种非中间件技术的b/s/s模式电子签章系统及其签章方法
CN106169963A (zh) * 2016-09-20 2016-11-30 北京百度网讯科技有限公司 服务页面的访问方法及系统、代理服务器
CN109445692A (zh) * 2018-10-18 2019-03-08 深圳市硅格半导体有限公司 基于网络的数据存储方法、终端、服务器和系统
CN111526150A (zh) * 2020-04-28 2020-08-11 吴飞 关于单集群或多集群云电脑远程运维端口零信任自动化规则放行平台及放行方法
CN112994968A (zh) * 2019-12-17 2021-06-18 北京沃东天骏信息技术有限公司 一种网络信息采集方法、服务器、终端和系统
CN113381978A (zh) * 2021-05-12 2021-09-10 网宿科技股份有限公司 一种安全登录方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080133852A1 (en) * 2005-04-29 2008-06-05 Network Appliance, Inc. System and method for proxying data access commands in a storage system cluster
US20130332484A1 (en) * 2012-06-06 2013-12-12 Rackspace Us, Inc. Data Management and Indexing Across a Distributed Database
CN103685436A (zh) * 2012-09-26 2014-03-26 联想(北京)有限公司 数据获取方法和终端设备
CN104580496A (zh) * 2015-01-22 2015-04-29 深圳先进技术研究院 一种基于临时代理的虚拟机访问系统及服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080133852A1 (en) * 2005-04-29 2008-06-05 Network Appliance, Inc. System and method for proxying data access commands in a storage system cluster
US20130332484A1 (en) * 2012-06-06 2013-12-12 Rackspace Us, Inc. Data Management and Indexing Across a Distributed Database
CN103685436A (zh) * 2012-09-26 2014-03-26 联想(北京)有限公司 数据获取方法和终端设备
CN104580496A (zh) * 2015-01-22 2015-04-29 深圳先进技术研究院 一种基于临时代理的虚拟机访问系统及服务器

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915508A (zh) * 2016-04-07 2016-08-31 广西新章物电防伪技术开发有限公司 一种非中间件技术的b/s/s模式电子签章系统及其签章方法
CN105915508B (zh) * 2016-04-07 2020-06-12 广西新章物电防伪技术开发有限公司 一种非中间件技术的b/s/s模式电子签章系统及其签章方法
CN106169963A (zh) * 2016-09-20 2016-11-30 北京百度网讯科技有限公司 服务页面的访问方法及系统、代理服务器
CN106169963B (zh) * 2016-09-20 2019-07-23 北京百度网讯科技有限公司 服务页面的访问方法及系统、代理服务器
CN109445692A (zh) * 2018-10-18 2019-03-08 深圳市硅格半导体有限公司 基于网络的数据存储方法、终端、服务器和系统
CN112994968A (zh) * 2019-12-17 2021-06-18 北京沃东天骏信息技术有限公司 一种网络信息采集方法、服务器、终端和系统
CN111526150A (zh) * 2020-04-28 2020-08-11 吴飞 关于单集群或多集群云电脑远程运维端口零信任自动化规则放行平台及放行方法
CN113381978A (zh) * 2021-05-12 2021-09-10 网宿科技股份有限公司 一种安全登录方法和装置

Also Published As

Publication number Publication date
CN105141632B (zh) 2018-09-14

Similar Documents

Publication Publication Date Title
US20220276910A1 (en) Dynamically integrating a client application with third-party services
US12001578B2 (en) Systems using secure permissions for secure enterprise-wide fine-grained role-based access control of organizational assets
CN105141632A (zh) 用于查看页面的方法和装置
US10356156B2 (en) Method and device for loading webpage
CN108540459A (zh) 数据储存方法、装置、系统、电子设备及计算机可读介质
JP2015528947A (ja) 個人情報の安全な通信のための方法とシステム
CN106874471B (zh) 信息推送方法和装置
CN105247526A (zh) 提供企业应用商店
US9338053B1 (en) Automatically configuring virtual private networks
CN110401641B (zh) 用户认证方法、装置、电子设备
WO2010103177A1 (en) Methods, apparatuses, and computer program products for facilitating synchronization of setting configurations
CN105721462A (zh) 信息推送的方法和装置
US10642455B2 (en) User interfaces in a computer system
JP2017513151A (ja) プライベートクラウド接続装置クラスタアーキテクチャ
US9679249B2 (en) Dynamic risk evaluation for proposed information technology projects
CN106899653A (zh) 文件传输方法及装置
CN114417344A (zh) 资源安全集成平台
JP2005327154A (ja) Htmlファイル処理方法及びプログラム
CN107656910A (zh) 用于生成表单的方法和装置
US20190065725A1 (en) Distributed profile and key management
CN109951487A (zh) 一种Portal认证方法和装置
EP2813049B1 (en) Dynamic sharing and updating of an electronic form
CN110941412A (zh) 基于图片化实现多终端动画协同浏览的方法、系统及终端
CN106712933A (zh) 基于移动互联网终端的身份认证方法和装置
CN110177096A (zh) 客户端认证方法、装置、介质和计算设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant