CN110995705B - 一种远程安全访问虚拟机的方法 - Google Patents
一种远程安全访问虚拟机的方法 Download PDFInfo
- Publication number
- CN110995705B CN110995705B CN201911221836.3A CN201911221836A CN110995705B CN 110995705 B CN110995705 B CN 110995705B CN 201911221836 A CN201911221836 A CN 201911221836A CN 110995705 B CN110995705 B CN 110995705B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- service
- network address
- network
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000000977 initiatory effect Effects 0.000 claims abstract description 3
- 238000004364 calculation method Methods 0.000 claims description 15
- 238000007667 floating Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 11
- 210000001503 joint Anatomy 0.000 claims description 4
- 238000000205 computational method Methods 0.000 claims 1
- 238000012549 training Methods 0.000 description 38
- 230000006870 function Effects 0.000 description 9
- 238000002474 experimental method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000002955 isolation Methods 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种远程安全访问虚拟机的方法,包括:在云平台内部设置一个虚拟机管理网络并创建虚拟机;在所述虚拟机管理网络内启动模拟器服务;计算出虚拟机被访问的网络地址;配置服务器服务;通过服务器代理网络地址进行访问内部虚拟机;本发明通过获取到一个网络链接的网络地址,通过该网络地址,进行安全协议远程安全的访问环境,当目标系统需要进行安全协议远程且安全的访问时,实现跨网访问云平台内网的虚拟机。
Description
技术领域
本发明涉及安全访问技术领域,尤其涉及一种远程安全访问虚拟机的方法。
背景技术
以服务为基础的云计算平台是互联网时代信息基础设施的重要形态.是高性能和分布式计算发展的最新形式。它以新的业务模式提供高性能、低成本的计算与数据服务,支撑各类信息化应用。作为一种以虚拟化为基础、以服务为特征、以按需使用为业务模式的新型信息化形态。云计算概念诞生后迅速引起了政府、产业界和学术界的强烈关注,其应用的推广和普及已势不可挡。各大企业纷纷进行云计算产品和服务的研发,力争抢占云计算应用市场的制高点。
目前,市面上存在一种实训云系统,产品的后端架构便可以用云计算平台支持,通过云计算平台为系统提供计算服务,可以是单节点的云主机服务,也可以是多节点的资源编排服务,同时也可以实现系统不同用户的实操环境相隔离。云计算平台是实训云后端支撑的一个很好的选择。
实训云系统通过对接云计算平台,启动一个实训环境,不得不面临跨平台ssh 远程访问虚拟机的问题,其中,SSH为Secure Shell的缩写,由IETF的网络小组(NetworkWorking Group)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是 UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞;SSH客户端适用于多种平台;几乎所有UNIX平台—包括 HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。
当云计算平台不能提供许多外部ip给虚拟机使用时,云平台创建的虚拟机将不能在外部通过ssh访问到,更不可能在实训云系统的实操界面ssh进入实操环境(虚拟机)。
发明内容
本发明提供了一种远程安全访问虚拟机的方法,当目标系统需要进行安全协议远程且安全的访问时,通过获取到一个网络链接的网络地址,通过该网络地址,进行安全协议远程安全的访问环境,实现跨网访问云平台内网的虚拟机。
为了解决上述技术问题,本发明实施例提供了一种远程安全访问虚拟机的方法,包括:
在云平台内部设置一个虚拟机管理网络并创建虚拟机;
在所述虚拟机管理网络内启动模拟器服务;
计算出虚拟机被访问的网络地址;
配置服务器服务;
通过服务器代理网络地址进行访问内部虚拟机。
作为优选方案,所述在云平台内部设置一个虚拟机管理网络,具体包括:
在目标系统的底层对接的云平台中创建一个网络并为所述网络分配子网;
设置虚拟机以及对应在云平台的虚拟机管理网络,将所述虚拟机创建在所述虚拟机管理网络下。
作为优选方案,所述子网的ip数量不小于设置的虚拟机数量。
作为优选方案,所述在虚拟机管理网络内启动模拟器服务,具体包括:
在新创建的虚拟机中,安装由模拟器提供的客户端服务;
部署模拟器服务。
作为优选方案,所述安装由模拟器提供的客户端服务,包括设置ip、用户名以及密码。
作为优选方案,所述虚拟机被访问的网络地址通过内置计算法进行计算;具体包括:
将用户名和密码内置在系统中,在生成每个虚拟机对应的网络地址时,根据虚拟机的管理网络ip以及用户名和密码,生成一个统一格式的网络地址。
作为优选方案,所述虚拟机被访问的网络地址通过自定义计算法进行计算;具体包括:
保存对应的用户名以及密码;
在生成网络地址的过程中,向系统获取该虚拟机对应镜像的用户名以及密码,根据虚拟机的管理网络ip以及用户名和密码,生成一个统一格式的网络地址。
作为优选方案,所述网络地址包括系统服务的ip、端口以及安全协议进入虚拟机的服务路径。
作为优选方案,所述通过服务器代理网络地址进行访问内部虚拟机,具体包括:
在进入网络地址链接时,对系统ip及端口进行识别并获取对应的模拟器服务;
当识别到模拟器服务对应的端口时,服务器跳转到模拟器服务器中并通过服务路径从模拟器中的安全协议进入虚拟机中。
相比于现有技术,本发明实施例具有如下有益效果:
本发明通过获取到一个网络链接的网络地址,通过该网络地址,进行安全协议远程安全的访问环境,当目标系统需要进行安全协议远程且安全的访问时,实现跨网访问云平台内网的虚拟机。
附图说明
图1:为本发明实施例中远程安全访问虚拟机的原理结构示意图;
图2:为本发明实施例中云计算平台上的虚拟机的配置步骤图;
图3:为本发明实施例中云计算平台上虚拟机的执行流程图;
图4:为图3中云计算平台上虚拟机的执行流程中的步骤S1的具体流程图;
图5:为图3中云计算平台上虚拟机的执行流程中的步骤S2的具体流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,本发明优选实施例提供了一种远程安全访问虚拟机的方法,包括:
S1,在云平台内部设置一个虚拟机管理网络并创建虚拟机;在本实施例中,所述步骤S1具体包括:S11,在目标系统的底层对接的云平台中创建一个网络并为所述网络分配子网;S12,设置虚拟机以及对应在云平台的虚拟机管理网络,将所述虚拟机创建在所述虚拟机管理网络下。在本实施例中,所述子网的ip数量不小于设置的虚拟机数量。
本实施例以实训云系统为目标系统。其中,在云平台内部定义一个虚拟机管理网络。在实训云底层对接的云平台中创建一个网络并为这个网络分配子网,注意要确保这个子网足够大,有足够多的ip可以分配给虚拟机,由实训云定义的实操(虚拟机)都降创建在这个子网下。
在实训的每个实验课件中,定义每个实验启动的虚拟机以及对应在云平台的管理网络,在实训启动实验(虚拟机)的时候,会将虚拟机创建在定义的管理网络下。
S2,在所述虚拟机管理网络内启动模拟器服务;在本实施例中,所述步骤 S2具体包括:S21,在新创建的虚拟机中,安装由模拟器提供的客户端服务;S22,部署模拟器服务。在本实施例中,所述安装由模拟器提供的客户端服务,包括设置ip、用户名以及密码。
其中,在虚拟机管理网络内启动gateone服务。在云平台中已经定义了一个虚拟机管理网络后,创建一个虚拟机接在虚拟机管理网络中,确保了这个虚拟机可以同虚拟机管理网络下的其他虚拟机通信,这样就满足ssh远程进入实验启动的虚拟机的前提条件。在新创建的虚拟机中,安装由gateone提供的webssh服务,该服务接受三个参数,分别是ip、用户名以及密码,通过这个三个参数,gateone可以模拟ssh进入虚拟机命令行界面。
部署gateone服务,利用gateone服务自身功能,例如:打开多个ssh进程而无需重复输入密码、支持各种服务器端的日志功能,支持Keberos-based 单点登录甚至活动目录、支持操作日志记录、操作记录回放功能,为实训云提供更多基于ssh远程访问的功能。
在本方案中,模拟器服务是指gateone服务;安全协议是指ssh;客户端服务是指webssh服务;应用程序是指Webservice。
其中,GateOne是一款使用HTML5技术编写的网页版SSH终端模拟器。基于现代的HTML5技术,无需任何浏览器插件、支持多个SSH进程、可以嵌入到其他任意应用程序中、支持使用JavaScript,Python甚至纯CSS编写的插件、支持SSH进程副本,打开多个进程而无需重复输入密码、支持各种服务器端的日志功能,支持Keberos-based单点登录甚至活动目录、支持操作日志记录,具有操作记录回放功能。
其中,webssh泛指一种技术可以在网页上实现一个SSH终端。从而无需 Xshell之类的模拟终端工具进行SSH连接。
Webservice是一个平台独立的,低耦合的,自包含的、基于可编程的web 的应用程序,可使用开放的XML(标准通用标记语言下的一个子集)标准来描述、发布、发现、协调和配置这些应用程序,用于开发分布式的互操作的应用程序。
S3,计算出虚拟机被访问的网络地址;其中,可以使用内置计算法和自定义计算法进行计算。
在本实施例中,所述虚拟机被访问的网络地址通过内置计算法进行计算;具体包括:将用户名和密码内置在系统中,在生成每个虚拟机对应的网络地址时,根据虚拟机的管理网络ip以及用户名和密码,生成一个统一格式的网络地址。
其中,内置计算法,是以每个虚拟机的镜像模板的用户名以及密码被人为统一为前提,用户名和密码被内置在系统中,在生成每个虚拟机对应的url时,会根据虚拟机的管理网络ip以及用户名和密码,生成一个统一格式的url。
在本实施例中,所述虚拟机被访问的网络地址通过自定义计算法进行计算;具体包括:保存对应的用户名以及密码;在生成网络地址的过程中,向系统获取该虚拟机对应镜像的用户名以及密码,根据虚拟机的管理网络ip以及用户名和密码,生成一个统一格式的网络地址。
其中,自定义计算法,主要针对不是大众或者使用过多的虚拟机镜像。这些虚拟机镜像用户名以及密码在实际情况中并不能统一,在配置实验时保存对应的用户名以及密码。在生成url的过程中,会向系统获取改虚拟机对应镜像的用户名以及密码,然后根据虚拟机的管理网络ip以及用户名和密码,生成一个统一格式的url。
对于内置计算法,在系统中内置用户名和密码,对于大多数虚拟机是可行的并且省去了在实训云中未每个实验设置用户和密码的过程以及在生成url的过程中省去了向系统索要虚拟机对应镜像的用户名和密码。对于自定义计算法,适用于不能再次设置用户名以及密码的环境下。
在本方案中,网络地址是指URL。其中,URL(UniformResourceLocator, 统一资源定位符),在WWW上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫URL;它是WWW的统一资源定位标志,就是指网络地址。
S4,配置服务器服务。
其中,配置nginx服务。Nginx服务起代理作用,在用户只能访问实训系统而不能访问云计算平台时,在实训系统中配置nginx服务可以帮助用户通过实训系统访问云计算平台以及内部的虚拟机。
在web页面打开ssh虚拟机的终端时,需要用户机可以访问云计算平台提供的gateone服务,即可以访问到虚机管理网络下的虚拟机。可以通过云计算平台提供的浮动ip功能给对应的虚拟机提供一个浮动ip,该ip可以被实训系统访问到,但是为了安全将云平台与外部网络隔离,该ip并不能被用户机访问到。为了实现用户机访问gateone服务,通过配置nginx,将欲访问gateone的 url链接通过实训云系统转发到内部云计算平台的gateone服务。
在本方案中,服务器是指Nginx。其中,Nginx(enginex)是一个高性能的 HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。
S5,通过服务器代理网络地址进行访问内部虚拟机。在本实施例中,所述步骤S5具体包括:S51,在进入网络地址链接时,对系统ip及端口进行识别并获取对应的模拟器服务;S52,当识别到模拟器服务对应的端口时,服务器跳转到模拟器服务器中并通过服务路径从模拟器中的安全协议进入虚拟机中。在本实施例中,所述网络地址包括系统服务的ip、端口以及安全协议进入虚拟机的服务路径。
其中,naginx代理url访问内部虚拟机。在第三步中生成了ssh访问虚拟机的url,这个url包括了提供实训系统服务的ip、端口以及ssh进入哪个虚拟机的服务路径。通过配置nginx代理gateone服务,进入url链接时,会被 nginx识别实训系统的ip以及端口,该端口唯一,对应gateone服务。当识别到时gateone服务对应的端口时,nginx会跳转到gateone服务中并通过服务路径从gateone中ssh进入虚拟机中。
下面结合具体实施例,对本发明进行详细说明。
图1表示用户通过实训云系统ssh远程安全访问位于云计算平台上的虚拟机的整个架构图。
其中,云计算平台,用于启动实训系统提供的实验环境(虚拟机)。
其中,虚机管理网络,是自定义的,在注册进实训云系统后,用于接入实训云系统的实验环境(虚拟机)。
其中,gateone服务,位于虚机管理网络下的一台虚拟机中,可以提供webssh 的功能,可以ssh进入虚机管理网络下的任意一台开启ssh功能的虚拟机。
其中,nginx服务,位于实训云系统的后端,通过配置,可以把前端需要访问的某个url代理到gateone服务上,避免gateone服务对外暴露,提高安全性。
其中,实训应用层服务,在整个发明的方法中,主要是计算ssh远程进入实验环境的url,提供给web前端,然后web前端访问这个url,通过nginx代理进入到gateone服务,进而进入到对应的虚拟机中。
图2表示用户实现实训系统ssh远程安全访问位于云计算平台上的虚拟机的配置步骤。
其中,第一步是在云平台中创建一个虚机管理网络,比如10.0.0.0/16,注意,这里选择16位的掩码,保证了可以在虚机管理网络下同时存在(2^16-2) 65534个虚拟机,如果需要同时存在更多的虚拟机,可以相应调整掩码大小。
其中,第二步是在虚机管理网络下创建一个gateone虚拟机,比如ip为 10.0.0.3,利用这个ip可以访问虚机管理网络下的其他虚拟机。
其中,第二步中,gateone虚拟机内部提供了一个gateone服务,服务路径是10.0.0.3:8000,这个服务路径是不能被云计算平台外部访问的,包括实训云系统。为了访问这个服务路径,给虚拟机分配一个浮动ip,假如是192.168.32.61,那么实训云系统可以通过浮动ip提供的服务路径192.168.32.61:8000访问 gateone服务。
其中,第二步中,通过gateone服务可以ssh进入提供ssh服务的其他虚拟机。
其中,第三步中,在实训云系统注册在第一步中创建的虚机管理网络,以及gateone虚拟机通过浮动ip提供的gateone服务路径。
其中,第三步中,注册的虚机管理网络用于在创建实验时配置为该网络,注册的服务路径用于计算ssh远程访问虚拟机的url。
其中,第四步是配置nginx服务,将应用层规定的访问gatone服务的url 代理到浮动ip提供的gateone服务路径中,当通过该url访问虚拟机时,访问被转发到gateone服务中,进而转入到对应的虚拟机中。
其中,第四步中,通过配置nginx代理gatone服务,防止gateone服务以及虚拟机被暴露在外网,提高了实训系统以及云平台的安全性。
图3是实现实训系统ssh远程安全访问位于云计算平台上的虚拟机的流程图。欲实现web页面ssh远程进入实验环境,第一步先获取到ssh进入实现环境的url,第二步通过第一步获取的url进行远程访问。
图4表示图3中的S1步骤具体流程图。首先,将要获取url的需求提交给实训云web应用层服务,然后该服务会通过内置计算法或者自定义计算法获取到虚拟机的ip、用户名以及密码,最后通过ip、用户名以及密码组合出ssh访问虚拟机的url。
图5表示图3中的S2步骤具体流程图。在图4中获取到ssh远程访问虚拟机的url后,通过访问url,实训系统配置的nginx服务会识别到这个访问端口 (8000)的请求,nginx会根据在图2中配置,将url中的实训系统的ip更改为已配置的gateone服务的浮动ip,生成新的url,最后访问这个url。访问新的url的请求会被gateone服务接受,gatone服务通过识别url中的ip参数确定需要ssh访问的虚拟机ip,通过url参数的user以及passwd确定待访问虚拟机的用户名以及密码。虚拟机ip、用户名以及密码这三个必要参数被确定后, gateone服务会直接通过这三个参数成功访问到对应的虚拟机,完成从前端ssh 远程安全的访问虚拟机。
本发明公开了一种实现实训云ssh远程安全访问虚拟机的方法,该方法将实训云web服务、实训应用层服务、nginx代理服务以及由云计算平台内部虚拟机提供的gateon服务结合在一起,使得可以从web页面安全的ssh远程访问云计算平台内与外部网络隔离的虚拟机。云计算平台为实训云创建虚拟机环境,所有的虚拟机连接在同一个云计算平台的内部网络中,这个网络被定义为虚机管理网络。在虚机网络下连接了一个云计算平台内置的虚拟机,叫做gateone 虚拟机,该虚拟机提供gateone服务,即webssh远程访问服务,该服务通过用户提供的url链接即可在页面打开对应的虚拟机的ssh终端。本方法较现有的远程ssh访问虚拟机,提供了一个可以从web页面远程ssh访问到云计算平台内部网络隔离的虚拟机,并且通过nginx进行代理,避免虚拟机暴露给外部访问。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步的详细说明,应当理解,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围。特别指出,对于本领域技术人员来说,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种远程安全访问虚拟机的方法,其特征在于,包括:
在云平台内部设置一个虚拟机管理网络并创建虚拟机;
在所述虚拟机管理网络内启动模拟器服务;
计算出虚拟机被访问的网络地址;所述网络地址包括系统服务的ip、端口以及安全协议进入虚拟机的服务路径;所述安全协议进入虚拟机的服务路径包括虚拟机的管理网络ip以及用户名和密码;
配置服务器服务;
通过服务器代理网络地址进行访问内部虚拟机;
其中,所述在云平台内部设置一个虚拟机管理网络,具体包括:
在目标系统的底层对接的云平台中创建一个网络并为所述网络分配子网;所述子网的ip数量不小于设置的虚拟机数量;
设置虚拟机以及对应在云平台的虚拟机管理网络,将所述虚拟机创建在所述虚拟机管理网络下,包括:
在所述虚拟管理网络下创建一个gateone虚拟机,并给所述gateone虚拟机分配服务路径和浮动ip地址;
所述虚拟机被访问的网络地址通过内置计算法进行计算,具体包括:
将用户名和密码内置在系统中,在生成每个虚拟机对应的网络地址时,根据虚拟机的管理网络ip以及用户名和密码,生成一个统一格式的网络地址;
所述配置服务器服务,包括:
配置nginx服务,并将访问gatone服务的网络地址代理到浮动ip提供的gateone服务路径中;
所述通过服务器代理网络地址进行访问内部虚拟机,具体包括:
在进入网络地址链接时,对系统ip及端口进行识别并获取对应的模拟器服务;
当识别到模拟器服务对应的端口时,服务器跳转到模拟器服务器中并通过服务路径从模拟器中的安全协议进入虚拟机中,具体包括:
将所述网络地址中系统服务的ip更改为已配置的gateone服务的浮动ip,生成新的网络地址,并根据新的网络地址发送对应的访问请求;
gateone服务接受新的网络地址的访问请求,并根据对应的安全协议进入虚拟机的服务路径进入虚拟机。
2.如权利要求1所述的远程安全访问虚拟机的方法,其特征在于,所述在虚拟机管理网络内启动模拟器服务,具体包括:
在新创建的虚拟机中,安装由模拟器提供的客户端服务;
部署模拟器服务。
3.如权利要求2所述的远程安全访问虚拟机的方法,其特征在于,所述安装由模拟器提供的客户端服务,包括设置ip、用户名以及密码。
4.如权利要求1所述的远程安全访问虚拟机的方法,其特征在于,所述虚拟机被访问的网络地址通过自定义计算法进行计算;具体包括:
保存对应的用户名以及密码;
在生成网络地址的过程中,向系统获取该虚拟机对应镜像的用户名以及密码,根据虚拟机的管理网络ip以及用户名和密码,生成一个统一格式的网络地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911221836.3A CN110995705B (zh) | 2019-12-03 | 2019-12-03 | 一种远程安全访问虚拟机的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911221836.3A CN110995705B (zh) | 2019-12-03 | 2019-12-03 | 一种远程安全访问虚拟机的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110995705A CN110995705A (zh) | 2020-04-10 |
CN110995705B true CN110995705B (zh) | 2022-07-05 |
Family
ID=70089840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911221836.3A Active CN110995705B (zh) | 2019-12-03 | 2019-12-03 | 一种远程安全访问虚拟机的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110995705B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162944B (zh) * | 2021-04-29 | 2022-08-02 | 杭州安恒信息安全技术有限公司 | 安全运营平台与安全组件的网络通信方法、装置及设备 |
CN113238835B (zh) * | 2021-06-02 | 2023-10-31 | 中国联合网络通信集团有限公司 | 虚拟机配置方法、装置、服务器及系统 |
CN114154086A (zh) * | 2021-11-30 | 2022-03-08 | 紫光云(南京)数字技术有限公司 | 一种云平台上租管互通的方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618752A (zh) * | 2013-12-18 | 2014-03-05 | 广东中科遥感技术有限公司 | 一种虚拟机远程桌面安全访问系统及方法 |
CN103618737A (zh) * | 2013-12-10 | 2014-03-05 | 浪潮电子信息产业股份有限公司 | 一种云计算环境下的虚拟机vnc控制台优化方案 |
CN103812913A (zh) * | 2012-11-14 | 2014-05-21 | 杭州华三通信技术有限公司 | 一种基于虚拟网络计算的远程访问方法和装置 |
CN104125243A (zh) * | 2013-04-23 | 2014-10-29 | 浙江大学 | 一种穿透内网远程连接大规模虚拟机的方法 |
CN104580496A (zh) * | 2015-01-22 | 2015-04-29 | 深圳先进技术研究院 | 一种基于临时代理的虚拟机访问系统及服务器 |
CN106534319A (zh) * | 2016-11-22 | 2017-03-22 | 深圳市掌世界网络科技有限公司 | 一种通过代理服务器直接访问目标服务器的方法 |
CN108737559A (zh) * | 2018-05-30 | 2018-11-02 | 郑州云海信息技术有限公司 | 目标系统的远程登录方法、系统、设备及可读存储介质 |
CN108768807A (zh) * | 2018-06-01 | 2018-11-06 | 中国电子信息产业集团有限公司第六研究所 | 一种云平台虚实互连的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10050951B2 (en) * | 2015-07-20 | 2018-08-14 | Cisco Technology, Inc. | Secure access to virtual machines in heterogeneous cloud environments |
-
2019
- 2019-12-03 CN CN201911221836.3A patent/CN110995705B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103812913A (zh) * | 2012-11-14 | 2014-05-21 | 杭州华三通信技术有限公司 | 一种基于虚拟网络计算的远程访问方法和装置 |
CN104125243A (zh) * | 2013-04-23 | 2014-10-29 | 浙江大学 | 一种穿透内网远程连接大规模虚拟机的方法 |
CN103618737A (zh) * | 2013-12-10 | 2014-03-05 | 浪潮电子信息产业股份有限公司 | 一种云计算环境下的虚拟机vnc控制台优化方案 |
CN103618752A (zh) * | 2013-12-18 | 2014-03-05 | 广东中科遥感技术有限公司 | 一种虚拟机远程桌面安全访问系统及方法 |
CN104580496A (zh) * | 2015-01-22 | 2015-04-29 | 深圳先进技术研究院 | 一种基于临时代理的虚拟机访问系统及服务器 |
CN106534319A (zh) * | 2016-11-22 | 2017-03-22 | 深圳市掌世界网络科技有限公司 | 一种通过代理服务器直接访问目标服务器的方法 |
CN108737559A (zh) * | 2018-05-30 | 2018-11-02 | 郑州云海信息技术有限公司 | 目标系统的远程登录方法、系统、设备及可读存储介质 |
CN108768807A (zh) * | 2018-06-01 | 2018-11-06 | 中国电子信息产业集团有限公司第六研究所 | 一种云平台虚实互连的方法及装置 |
Non-Patent Citations (3)
Title |
---|
SSH key specification in the url #494;medhamsh;liftoff;《https://github.com/liftoff/GateOne/issues/494》;20150207;第1页 * |
基于GateOne软件的堡垒机应用研究;刘瑞成;《金融科技时代》;20141010;57-59页,第二节,图1-3 * |
开源web终端ssh解决方案—gateone;佚名;《https://my.oschina.net/pwd/blog/362768》;20141231;1-12页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110995705A (zh) | 2020-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110995705B (zh) | 一种远程安全访问虚拟机的方法 | |
US7228337B1 (en) | Methods and apparatus for providing a network service to a virtual machine | |
US8316139B2 (en) | Systems and methods for integrating local systems with cloud computing resources | |
US6836786B1 (en) | Method and apparatus for terminal server addressability via URL specification | |
US11700262B2 (en) | System and method to securely execute datacenter management operations remotely | |
JP2003044385A (ja) | 信頼性のあるインターネットクリップボード | |
CN104094554A (zh) | 无服务器名称指示(sni)的隐式ssl证书管理 | |
WO2012129468A1 (en) | System and method for sharing data from a local network to a remote device | |
WO2017219813A1 (zh) | 一种流量处理方法及透明缓存系统 | |
JP2011100207A (ja) | リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム | |
JP2007157148A (ja) | telnetセッション、telnetエージェンシ、およびコンピュータ・ネットワーク・システムを維持する方法 | |
JP6521762B2 (ja) | Httpサーバとその制御方法、画像形成装置およびプログラム | |
CN117579352A (zh) | 业务节点的服务访问方法、系统、电子设备及存储介质 | |
Ts et al. | Using Samba | |
WO2016070679A1 (zh) | 用于同步网络状态的方法及装置 | |
Cisco | Release Notes for the Cisco VPN 5000 Manager Version 5.5.1 | |
Cisco | Notes for Upgrading the License for Cisco Secure Policy Manager Version 2.1 | |
Cisco | Release Notes for Cisco LocalDirector 3.3.4 | |
Cisco | Release Notes for Cisco Secure Policy Manager Version 2.0 | |
Cisco | Release Notes for Cisco Secure Policy Manager Version 2.1 | |
CN114301929A (zh) | 云端剪贴板数据同步方法、装置、云服务器和系统 | |
Cisco | Notes for Upgrading the License Key for Cisco Secure Policy Manager Version 2.0 | |
Cisco | Release Note and Document Update for Cisco IOS Release 11.0 BT | |
Cisco | ViewRunner for HP OpenView to Cisco DSL Manager Migration Utility Notes | |
Cisco | Release Notes for Cisco VPN 3000 Series Concentrator, FIPS Release 3.1.3 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A method for remote secure access to virtual machines Granted publication date: 20220705 Pledgee: Bank of China Limited Guangzhou Pearl River Branch Pledgor: GUANGZHOU VCMY TECHNOLOGY Co.,Ltd. Registration number: Y2024980020601 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |