CN109120620B - 一种服务器管理方法及系统 - Google Patents

一种服务器管理方法及系统 Download PDF

Info

Publication number
CN109120620B
CN109120620B CN201810943208.5A CN201810943208A CN109120620B CN 109120620 B CN109120620 B CN 109120620B CN 201810943208 A CN201810943208 A CN 201810943208A CN 109120620 B CN109120620 B CN 109120620B
Authority
CN
China
Prior art keywords
user
application server
machine
terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810943208.5A
Other languages
English (en)
Other versions
CN109120620A (zh
Inventor
任毅
徐滢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Pinguo Technology Co Ltd
Original Assignee
Chengdu Pinguo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Pinguo Technology Co Ltd filed Critical Chengdu Pinguo Technology Co Ltd
Priority to CN201810943208.5A priority Critical patent/CN109120620B/zh
Publication of CN109120620A publication Critical patent/CN109120620A/zh
Application granted granted Critical
Publication of CN109120620B publication Critical patent/CN109120620B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4523Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Abstract

本发明公开一种服务器管理方法及系统,包括:建立LDAP服务器和跳板机;在跳板机上配置SSH和LDAP网络服务;用户通过终端与跳板机建立SSH连接;其中,同一类用户配置有相同的公共账号和密钥,其存储于跳板机中,用于登录应用服务器;跳板机从终端获取用户信息,并从LDAP服务器获取用户信息对应的用户权限;跳板机根据用户权限生成用户可访问的应用服务器列表,并将应用服务器列表发送给终端;用户在终端上从应用服务器列表中选择目标应用服务器,并将目标应用服务器发送给跳板机;跳板机采用用户对应的公共账号和密钥,SSH远程登录到目标应用服务器。本发明提供的技术方案,能够方便快捷地对服务器进行连接查看,且能够保证服务器的安全性。

Description

一种服务器管理方法及系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种服务器管理方法及系统。
背景技术
如何安全高效地管理企业中大量的服务器是每个系统运维人员或开发人员的必要工作。目前,管理服务器最基本的方式就是通过SSH(Secure Shell)远程连接,查看服务器的运行情况。
现有技术中,通过电脑连接到服务器时,用户需要在终端电脑上打开SSH软件或者命令行,输入用户名、要连接的服务器的IP地址或域名,并输入连接相应的服务器时所需的账号和密码,上述账号和密码预先配置好后分配给用户。为了保证安全性,每台服务器具有与其相对应的账号和密码。操作人员在终端电脑发起SSH连接后,服务器验证账号和密码信息以决定是否允许该用户连接。当需要连接多台服务器时,操作人员需要输入多台服务器的账号和密码,并一个一个地与相应服务器建立连接。显然,这种连接方式非常耗时,使得连接效率低下;且操作人员需要管理大量的账号和密码,操作繁琐,也容易发生账号和密码的泄露,不能保证服务器的安全性。
发明内容
本发明旨在提供一种服务器管理方法及系统,能够方便快捷地对服务器进行连接查看,且能够保证服务器的安全性。
为达到上述目的,本发明采用的技术方案如下:
一种服务器管理方法,包括:建立LDAP服务器和跳板机;在所述跳板机上配置SSH和LDAP网络服务;用户通过终端与所述跳板机建立SSH连接;其中,同一类用户配置有相同的公共账号和密钥,所述公共账号和密钥用于登录应用服务器;所述公共账号和密钥存储于所述跳板机中;所述跳板机从所述终端获取用户信息,所述跳板机从所述LDAP服务器获取所述用户信息对应的用户权限;所述跳板机根据所述用户权限生成用户可访问的应用服务器列表,并将所述应用服务器列表发送给所述终端;所述用户在所述终端上从所述应用服务器列表中选择目标应用服务器,并将所述目标应用服务器发送给所述跳板机;所述跳板机采用所述用户对应的公共账号和密钥,SSH远程登录到所述目标应用服务器。
优选地,所述用户通过终端与所述跳板机建立SSH连接的方法为:用户通过终端向所述跳板机发送SSH远程连接请求;所述跳板机接收到所述远程连接请求后,向所述LDAP服务器发送验证请求;所述验证请求中包含用户信息;所述LDAP服务器接收到所述验证请求后,验证所述用户信息,并将验证结果反馈给所述跳板机;验证成功后,跳板机允许用户登录。
进一步地,在用户通过终端与所述跳板机建立SSH连接之后,还包括:所述跳板机创建审计日志;所述审计日志用于记录所述跳板机、LDAP服务器、终端、应用服务器之间的会话;所述审计日志还用于记录与所述跳板机建立SSH连接的用户的用户信息和终端信息。
优选地,采用创建子shell的方式,通过命令行界面在所述终端上将所述应用服务器列表展示给用户。
优选地,所述密钥为基于RSA加密的非对称密钥。
优选地,所述跳板机采用所述用户对应的公共账号和密钥,采用创建子shell的方式,SSH远程登录到所述目标应用服务器。
一种服务器管理系统,包括:终端,跳板机,LDAP服务器,应用服务器;所述应用服务器有一个以上;所述跳板机包括:权限校验模块,列表生成模块;所述终端用于与所述跳板机建立SSH连接;所述LDAP服务器用于存储预先分配的用户信息和用户权限;所述跳板机上配置有SSH和LDAP网络服务;所述跳板机中存储有用户的公共账号和密钥,所述公共账号和密钥用于登录所述应用服务器;同一类用户配置有相同的公共账号和密钥;所述权限校验模块从所述终端获取用户信息,并从所述LDAP服务器获取所述用户信息对应的用户权限;所述列表生成模块根据所述用户权限生成用户可访问的应用服务器列表,并将所述应用服务器列表发送给所述终端;所述终端还用于显示所述应用服务器列表供用户选择,获取目标应用服务器;所述终端还用于将所述目标应用服务器发送给所述跳板机;所述跳板机还用于采用用户对应的公共账号和密钥,SSH远程登录到所述目标应用服务器。
进一步地,所述终端还用于向所述跳板机发送SSH远程连接请求;所述跳板机还用于接收所述远程连接请求;所述跳板机还用于向所述LDAP服务器发送验证请求;所述验证请求中包含用户信息;所述LDAP服务器还用于接收所述验证请求,验证所述用户信息,并将验证结果反馈给所述跳板机。
进一步地,所述跳板机还包括:日志审计模块,用于创建审计日志;所述审计日志用于记录所述跳板机、LDAP服务器、终端、应用服务器之间的会话;所述审计日志还用于记录与所述跳板机建立SSH连接的用户的用户信息和终端信息。
优选地,采用创建子shell的方式,通过命令行界面在所述终端上将所述应用服务器列表展示给用户;所述密钥为基于RSA加密的非对称密钥;所述跳板机采用所述用户对应的公共账号和密钥,采用创建子shell的方式,SSH远程登录到所述目标应用服务器。
本发明实施例提供的服务器管理方法及系统,通过基于LDAP的跳板机远程登录的方法,让跳板机作为应用服务器的入口,即所有的应用服务器只能通过跳板机进行登录访问。且对同一类用户配置相同的公共账号和密钥,密钥对用户不可见,不同用户拥有不同的服务器登录权限。对用户而言,实现了免密码登录应用服务器,用户只需记住自己的用户信息,而不需再记录和管理每个应用服务器对应的登录账号和密码,简化了服务器的管理流程,也提升了服务器的安全性。同时,本发明采用LDAP服务器来管理用户信息和用户权限,简化了连接过程,也提高了连接速率。此外,本发明中用户的每一项操作均通过审计日志记录,进一步提高了服务器管理质量。可见,本发明提供的技术方案,能够方便快捷地对服务器进行连接查看,且能够保证服务器的安全性。
附图说明
图1为本发明实施例的方法流程图;
图2为本发明实施例的系统结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。
图1为本发明实施例的方法流程图,包括以下步骤:
步骤101,建立LDAP服务器和跳板机;在所述跳板机上配置SSH和LDAP网络服务;
SSH为Secure Shell的缩写,由IETF的网络工作小组Network Working Group所制定。SSH为建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH服务是当前广泛使用的网络服务程序,在主流Linux发行版中都可以部署安装,它传输的数据进行加密和压缩,连接速度快,可以有效避免“中间人”的攻击;LDAP(Lightweight Directory Access Protocol,轻量级目录访问协议)是企业常用的统一身份认证及资源管理和访问控制系统,利用LDAP,用户管理变得更为高效和安全。上述所说的两项网络服务,往往一般企业现成就具备,即使没有,也可以在短时间内利用OpenSSH和OpenLDAP等开源资源快速新建,十分便捷。
本步骤中,在跳板机上配置SSH Server及基于LDAP认证的授权连接,使得跳板机作为LDAP客户端连接到LDAP服务器,以此控制跳板机上的SSH登录验证和授权。
步骤102,用户通过终端与所述跳板机建立SSH连接;其中,同一类用户配置有相同的公共账号和密钥,所述公共账号和密钥用于登录应用服务器;所述公共账号和密钥存储于所述跳板机中;
本实施例中,不同用户配置有不同的用户信息和用户权限;所述密钥为基于RSA加密的非对称密钥。所述用户通过终端与所述跳板机建立SSH连接的方法为:用户通过终端向所述跳板机发送SSH远程连接请求;所述跳板机接收到所述远程连接请求后,向所述LDAP服务器发送验证请求;所述验证请求中包含用户信息;所述LDAP服务器接收到所述验证请求后,验证数据库中的所述用户信息,并将验证结果反馈给所述跳板机;验证成功后,跳板机允许用户登录。
在用户通过终端与所述跳板机建立SSH连接之后,还包括:所述跳板机创建审计日志;所述审计日志用于记录所述跳板机、LDAP服务器、终端、应用服务器之间的会话;所述审计日志还用于记录与所述跳板机建立SSH连接的用户的用户信息和终端信息。用户SSH子shell命令行界面输出内容,包括显示的应用服务器列表内容和用户选项操作都记录到审计日志文件内容中。所述审计日志的文件名包括:终端的IP地址,终端网卡的MAC地址,用户通过终端输入的ID,终端与跳板机连接时的时间戳信息等。
本实施例中,从所述终端获取用户信息,并从所述LDAP服务器获取所述用户信息对应的用户权限,通过跳板机中的权限校验模块实现;根据所述用户权限生成用户可访问的应用服务器列表,并将所述应用服务器列表发送给所述终端,通过跳板机中的列表生成模块实现;创建审计日志通过跳板机中的日志审计模块实现。
步骤103,所述跳板机从所述终端获取用户信息,所述跳板机从所述LDAP服务器获取所述用户信息对应的用户权限;
步骤104,所述跳板机根据所述用户权限生成用户可访问的应用服务器列表,并将所述应用服务器列表发送给所述终端;
本实施例中,所述终端显示接收到的应用服务器列表,具体地,采用创建子shell的方式,通过命令行界面(CLI,command-line interface)在所述终端上将所述应用服务器列表展示给用户。
步骤105,所述用户在所述终端上从所述应用服务器列表中选择目标应用服务器,并将所述目标应用服务器发送给所述跳板机;
步骤106,所述跳板机采用所述用户对应的公共账号和密钥,SSH远程登录到所述目标应用服务器。
本实施例中,所述跳板机采用所述用户对应的公共账号和密钥,采用创建子shell的方式,SSH远程登录到所述目标应用服务器。
本实施例中,所述公共账号,是应用服务器上预先配置的权限差异的账户,比如:初级运维公共账户,高级运维公共账户,开发人员公共账户等。所述密钥是通过ssh-keygen等工具生成的基于RSA加密的非对称密钥对,包括公钥和私钥,其中,私钥和公共账号存储于跳板机中,公钥在应用服务器上;利用不同账户的私钥可以免密码SSH连接到应用服务器上对应的公共账户。
通过公共账户SSH远程到应用服务器上,也是通过子shell的方式建立连接,并且用户后续在应用服务器上命令行的操作都会记录到上述日志审计模块生成的审计日志中;与应用服务器建立SSH的过程中用户无需获得私钥,保证了密钥的安全性,也让用户对密钥无感。上述需要用户参与的步骤,包括:步骤102,步骤103和步骤105,从用户发起访问到用户成功通过跳板机远程到应用服务器,整个过程中,都是基于命令行CLI的交互,请求响应速度快,用户操作简单,十分便捷。
本发明还公开一种服务器管理系统,包括:终端,跳板机,LDAP服务器,应用服务器;所述应用服务器有一个以上;所述跳板机包括:权限校验模块,列表生成模块;以上各个装置和各个模块的功能、连接关系等在上述服务器管理方法中已公开,此处不再赘述。
现以电脑作为用户终端,web服务器集群作为要远程连接的应用服务器,用户通过电脑远程连接到web服务器集群查看服务运行情况为例进一步说明本发明的原理及效果。当用户在终端电脑上打开SSH软件或者命令行,输入要连接的web服务器的IP地址或域名,以及连接使用的用户名,由于web服务器都在互联网上,所以,需要由管理员先配置服务器集群SSH开放到公网,并预先配置用户连接的密钥或者账号密码,并分配给用户。用户在终端发起SSH连接后,web服务器验证用户的账号密码信息,或密钥信息。有多台服务器需要查看运行情况的场景下,用户需要保存和配置输入了多个服务器的账号及密码,如此一来,SSH连接服务器变得耗时而且复杂;若多台服务器配置统一的密码或密钥,就会带来密码管理问题和密钥泄露的安全问题。那么使用以下方法则能有效解决这一问题。
如图2,在web服务器所在数据中心搭建基于LDAP的跳板机,再通过跳板机远程登录web服务器。包括以下步骤:
(1)配置基于LDAP的远程跳板机,仅开放跳板机的远程SSH服务端口到公网;
(2)在web应用服务器集群上配置预先规划的公共账号的密钥和权限;
(3)在web应用服务器集群上配置仅允许跳板机的内网IP登录访问;
(4)用户使用个人的LDAP账户信息利用电脑远程连接到跳板机;
(5)跳板机返回给用户web服务器列表供用户选择;
(6)用户根据列表选择要登录的web服务器;
(7)跳板机使用公共账户跳转用户SSH会话登录到目标web服务器;
(8)用户访问列表中的其他web服务器,只需退出当前服务器,返回到服务器选择列表,再次选择。
在上述实施例中,web服务器无需再单独开放SSH服务到公网,只需配置唯一的准许跳板机发起的SSH连接,使SSH配置策略变得简单而SSH服务也更加安全。
本发明实施例提供的服务器管理方法及系统,通过基于LDAP的跳板机远程登录的方法,让跳板机作为应用服务器的入口,即所有的应用服务器只能通过跳板机进行登录访问。且对同一类用户配置相同的公共账号和密钥,密钥对用户不可见,不同用户拥有不同的服务器登录权限。对用户而言,实现了免密码登录应用服务器,用户只需记住自己的用户信息,而不需再记录和管理每个应用服务器对应的登录账号和密码,简化了服务器的管理流程,也提升了服务器的安全性。同时,本发明采用LDAP服务器来管理用户信息和用户权限,简化了连接过程,也提高了连接速率。此外,本发明中用户的每一项操作均通过审计日志记录,进一步提高了服务器管理质量。本发明采用命令行列表选择的方式,进一步简化连接过程、提高连接速率。可见,本发明提供的技术方案,能够方便快捷地对服务器进行连接查看,且能够保证服务器的安全性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。

Claims (2)

1.一种服务器管理方法,其特征在于,包括:
建立LDAP服务器和跳板机;在所述跳板机上配置SSH和LDAP网络服务;
用户通过终端与所述跳板机建立SSH连接,所述用户通过终端与所述跳板机建立SSH连接的方法为:用户通过终端向所述跳板机发送SSH远程连接请求;所述跳板机接收到所述远程连接请求后,向所述LDAP服务器发送验证请求;所述验证请求中包含用户信息;所述LDAP服务器接收到所述验证请求后,验证所述用户信息,并将验证结果反馈给所述跳板机;验证成功后,跳板机允许用户登录;其中,同一类用户配置有相同的公共账号和密钥,所述公共账号和密钥用于登录应用服务器;所述公共账号和密钥存储于所述跳板机中;
在用户通过终端与所述跳板机建立SSH连接之后,还包括:所述跳板机创建审计日志;所述审计日志用于记录所述跳板机、LDAP服务器、终端、应用服务器之间的会话;所述审计日志还用于记录与所述跳板机建立SSH连接的用户的用户信息和终端信息;
所述跳板机从所述终端获取用户信息,所述跳板机从所述LDAP服务器获取所述用户信息对应的用户权限;
所述跳板机根据所述用户权限生成用户可访问的应用服务器列表,并将所述应用服务器列表发送给所述终端;
所述用户在所述终端上从所述应用服务器列表中选择目标应用服务器,并将所述目标应用服务器发送给所述跳板机;
所述跳板机采用所述用户对应的公共账号和密钥,SSH远程登录到所述目标应用服务器;所述密钥为基于RSA加密的非对称密钥;
采用创建子shell的方式,通过命令行界面在所述终端上将所述应用服务器列表展示给用户;所述跳板机采用所述用户对应的公共账号和密钥,采用创建子shell的方式,SSH远程登录到所述目标应用服务器。
2.一种服务器管理系统,其特征在于,包括:终端,跳板机,LDAP服务器,应用服务器;所述应用服务器有一个以上;所述跳板机包括:权限校验模块,列表生成模块;
所述终端用于与所述跳板机建立SSH连接;
所述LDAP服务器用于存储预先分配的用户信息和用户权限;
所述跳板机上配置有SSH和LDAP网络服务;所述跳板机中存储有用户的公共账号和密钥,所述公共账号和密钥用于登录所述应用服务器;同一类用户配置有相同的公共账号和密钥;所述权限校验模块从所述终端获取用户信息,并从所述LDAP服务器获取所述用户信息对应的用户权限;所述列表生成模块根据所述用户权限生成用户可访问的应用服务器列表,并将所述应用服务器列表发送给所述终端;
所述终端还用于显示所述应用服务器列表供用户选择,获取目标应用服务器;所述终端还用于将所述目标应用服务器发送给所述跳板机;所述跳板机还用于采用用户对应的公共账号和密钥,SSH远程登录到所述目标应用服务器;
所述终端还用于向所述跳板机发送SSH远程连接请求;所述跳板机还用于接收所述远程连接请求;所述跳板机还用于向所述LDAP服务器发送验证请求;所述验证请求中包含用户信息;所述LDAP服务器还用于接收所述验证请求,验证所述用户信息,并将验证结果反馈给所述跳板机;
所述跳板机还包括:日志审计模块,用于创建审计日志;所述审计日志用于记录所述跳板机、LDAP服务器、终端、应用服务器之间的会话;所述审计日志还用于记录与所述跳板机建立SSH连接的用户的用户信息和终端信息;采用创建子shell的方式,通过命令行界面在所述终端上将所述应用服务器列表展示给用户;所述密钥为基于RSA加密的非对称密钥;所述跳板机采用所述用户对应的公共账号和密钥,采用创建子shell的方式,SSH远程登录到所述目标应用服务器。
CN201810943208.5A 2018-08-17 2018-08-17 一种服务器管理方法及系统 Active CN109120620B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810943208.5A CN109120620B (zh) 2018-08-17 2018-08-17 一种服务器管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810943208.5A CN109120620B (zh) 2018-08-17 2018-08-17 一种服务器管理方法及系统

Publications (2)

Publication Number Publication Date
CN109120620A CN109120620A (zh) 2019-01-01
CN109120620B true CN109120620B (zh) 2021-11-05

Family

ID=64853285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810943208.5A Active CN109120620B (zh) 2018-08-17 2018-08-17 一种服务器管理方法及系统

Country Status (1)

Country Link
CN (1) CN109120620B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109740329B (zh) * 2019-01-25 2021-04-23 成都西加云杉科技有限公司 Cli权限管理方法及装置
CN109819053B (zh) * 2019-03-11 2021-07-30 携程旅游信息技术(上海)有限公司 应用于混合云环境下的跳板机系统及其控制方法
CN110365692A (zh) * 2019-07-23 2019-10-22 秒针信息技术有限公司 一种服务器登录方法及系统
CN110502315A (zh) * 2019-08-26 2019-11-26 浪潮云信息技术有限公司 一种远程访问物理机的方法、装置及系统
CN111800295A (zh) * 2020-06-23 2020-10-20 四川虹美智能科技有限公司 服务器审计管理方法、装置及系统
CN112131544B (zh) * 2020-09-27 2024-03-15 南京云柜网络科技有限公司 一种跳板机用户管理的shell脚本方法
CN113934607A (zh) * 2021-09-29 2022-01-14 深圳竹云科技有限公司 运维资产的管理方法、装置及存储介质
CN114124496B (zh) * 2021-11-12 2023-11-24 福建汇思博数字科技有限公司 一种基于服务器下发密钥的ssh远程登录方法及服务器
CN114090981B (zh) * 2021-11-29 2023-04-07 深圳前海微众银行股份有限公司 一种针对远程主机的访问方法及装置
CN114268616A (zh) * 2021-12-24 2022-04-01 四川启睿克科技有限公司 一种应用于多云环境下的堡垒机系统及控制方法
CN114567468B (zh) * 2022-02-18 2024-02-27 北京圣博润高新技术股份有限公司 一种堡垒机登录方法、装置、设备及存储介质
CN114726909A (zh) * 2022-03-15 2022-07-08 阿里云计算有限公司 云服务迁移信息处理方法、装置、设备、介质及产品

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936817A (zh) * 2017-02-16 2017-07-07 上海帝联信息科技股份有限公司 操作执行方法、跳板机、集群认证服务器和堡垒机系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401115B1 (en) * 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
CN102215133B (zh) * 2011-06-21 2013-08-28 德讯科技股份有限公司 基于rdp远程协议跳板机审计数据定位回放系统及方法
CN104135389B (zh) * 2014-08-14 2017-11-14 北京华电天益信息科技有限公司 一种基于代理技术的ssh协议运维审计系统的审计方法
CN104486346B (zh) * 2014-12-19 2017-10-27 北京奇艺世纪科技有限公司 一种跳板机系统
CN106657011A (zh) * 2016-11-22 2017-05-10 深圳市掌世界网络科技有限公司 一种业务服务器授权安全访问方法
CN106776141B (zh) * 2016-12-22 2019-11-05 中国工程物理研究院总体工程研究所 一种安全增强的数据备份与恢复系统
CN106657091A (zh) * 2016-12-28 2017-05-10 北京奇艺世纪科技有限公司 一种线上服务器授权管理方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936817A (zh) * 2017-02-16 2017-07-07 上海帝联信息科技股份有限公司 操作执行方法、跳板机、集群认证服务器和堡垒机系统

Also Published As

Publication number Publication date
CN109120620A (zh) 2019-01-01

Similar Documents

Publication Publication Date Title
CN109120620B (zh) 一种服务器管理方法及系统
US9992176B2 (en) Systems and methods for encrypted communication in a secure network
US11558372B2 (en) Authentication of a client device based on entropy from a server or other device
CN101437022B (zh) 服务器发起的安全网络连接
US8838965B2 (en) Secure remote support automation process
CN110719276B (zh) 基于缓存密码的网络设备安全访问的系统及其工作方法
CN106330816B (zh) 一种登录云桌面的方法和系统
AU2018328182A1 (en) Securing a data connection for communicating between two end-points
CN201194396Y (zh) 基于透明代理网关的安全网关平台
CA2999343A1 (en) Secure enrolment of security device for communication with security server
US20110170696A1 (en) System and method for secure access
CN110719277B (zh) 基于一次性访问凭据的网络设备安全访问的系统和方法
EP4012973A1 (en) Computing system and related methods providing connection lease exchange and mutual trust protocol
CN113872992B (zh) 一种在BMC系统中实现远程Web访问强安全认证的方法
CN110138765A (zh) 数据处理方法和装置
US20230328047A1 (en) Platform and Method for Automated Moving Target Defense
EP1530343B1 (en) Method and system for creating authentication stacks in communication networks
US11611541B2 (en) Secure method to replicate on-premise secrets in a cloud environment
Vincenzetti et al. STEL: Secure TELnet.
CN116723023A (zh) 一种基于ssh协议的内网穿透登录方法及系统
CN116796305A (zh) 一种数据中心访问方法、装置、设备及介质
CN116668096A (zh) 一种基于ldap的身份统一验证方法及系统
CN114900372A (zh) 基于零信任安全哨兵体系的资源防护系统
WO2016192765A1 (en) Authentication and authorization based on credentials and ticket

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant