CN113051035B - 一种远程控制方法、装置、系统及宿主机 - Google Patents
一种远程控制方法、装置、系统及宿主机 Download PDFInfo
- Publication number
- CN113051035B CN113051035B CN202110346893.5A CN202110346893A CN113051035B CN 113051035 B CN113051035 B CN 113051035B CN 202110346893 A CN202110346893 A CN 202110346893A CN 113051035 B CN113051035 B CN 113051035B
- Authority
- CN
- China
- Prior art keywords
- external port
- terminal
- user terminal
- container
- control instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000003993 interaction Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 10
- 238000013475 authorization Methods 0.000 claims description 9
- 230000011664 signaling Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供了一种远程控制方法、装置、系统及宿主机。其中,所述远程控制系统包括:宿主机、用户终端;宿主机上运行有容器;宿主机上设置有外部端口;容器设置有虚拟终端,虚拟终端与外部端口连接;用户终端通过外部端口接入虚拟终端,用户终端用于向外部端口发送控制指令;宿主机用于将外部端口接收到的控制指令转发至虚拟终端;虚拟终端用于将接收到的控制指令发送至容器内运行的用于实现指定业务的程序,以使得程序执行控制指令;虚拟终端还用于获取程序执行控制指令得到的反馈信息,并将反馈信息转发至外部端口;宿主机还用于将外部端口接收到的反馈信息发送至用户终端。可以有效提高远程控制的稳定性。
Description
技术领域
本发明涉及云计算技术领域,特别是涉及一种远程控制方法、装置、系统及宿主机。
背景技术
容器作为一种基于内核的轻量级虚拟化技术,被广泛应用于云计算技术领域,云服务提供方可以通过在云端设置容器集群实现相应的业务。出于实际需求,例如需要对容器进行检测,相关人员可能需要对容器进行远程控制。
相关技术中,相关人员可以通过用户终端的浏览器访问代理服务器,通过代理服务器提供的用于远程访问的服务,如Jupyter(一种可以通过网页远程连接到Linux系统的开源工具)服务、SSH(Secure Shell,安全外壳协议)服务等,远程控制容器。
但是,该方案需要待远程控制的容器的容器系统开启Jupyter服务,如果待远程控制的容器无法开启Jupyter服务,如待远程控制的容器的容器系统发生故障,或者待远程控制的容器的网络发生故障,则无法对容器进行远程控制。因此,该方案能否实现远程控制受到容器的状态的影响,稳定性较差。
发明内容
本发明实施例的目的在于提供一种远程控制方法、装置、系统及宿主机,以实现对容器进行稳定的远程控制。具体技术方案如下:
在本发明实施例的第一方面,提供了一种远程控制系统,所述远程控制系统包括:宿主机、用户终端;
所述宿主机上运行有容器;
所述宿主机上设置有外部端口;
所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;
所述用户终端通过所述外部端口接入所述虚拟终端,所述用户终端用于向所述外部端口发送控制指令;
所述宿主机用于将所述外部端口接收到的控制指令转发至所述虚拟终端;
所述虚拟终端用于将接收到的控制指令发送至所述容器内运行的用于实现指定业务的程序,以使得所述程序执行控制指令;
所述虚拟终端还用于获取所述程序执行控制指令得到的反馈信息,并将所述反馈信息转发至所述外部端口;
所述宿主机还用于将所述外部端口接收到的反馈信息发送至所述用户终端。
在一种可能的实施例中,所述宿主机上创建有伪终端;
所述伪终端与所述外部端口连接,并且与所述虚拟终端连接,所述伪终端用于实现所述外部端口与所述虚拟终端之间的信令交互;
所述宿主机将所述外部端口接收到的控制指令转发至所述虚拟终端,包括:
所述宿主机将所述外部端口接收到的控制指令转发至所述伪终端;
所述伪终端将接收到的控制指令转发至所述虚拟终端;
所述虚拟终端将所述反馈信息转发至所述外部端口,包括:
所述虚拟终端将所述反馈信息转发至所述伪终端;
所述伪终端将接收到的反馈信息转发至所述外部端口。
在一种可能的实施例中,所述远程控制系统还包括安全服务端;
所述安全服务端与所述外部端口连接,并且与所述用户终端连接;
所述安全服务端用于对所述用户终端进行身份验证;如果所述用户终端通过身份验证,则允许所述用户终端接入所述外部端口;如果所述用户终端未通过身份验证,则拒绝所述用户终端接入所述外部端口。
在一种可能的实施例中,所述安全服务端对所述用户终端进行身份验证,包括:
根据所述安全服务端本地保存的访问关系,确定所述用户终端是否已经获取访问所述容器的权限,所述访问关系用于表示各用户终端是否已经被授权状况各容器;
如果所述用户终端已经获取访问所述容器的权限,确定所述用户终端通过身份验证;
如果所述用户终端尚未获取访问所述容器的权限,确定所述用户终端未通过身份验证。
在一种可能的实施例中,所述安全服务端还用于获取所述用户终端的用户标识;
根据所述用户标识,按照预设的授权策略,确定待授予所述用户终端访问权限的容器;
更新所述安全服务端本地保存的访问关系,以授权所述用户终端访问所确定出的容器。
在一种可能的实施例中,所述安全服务端允许所述用户终端接入所述外部端口,包括:
按照预设数据传输规范,实现所述用户终端与所述外部端口之间的数据交互。
在一种可能的实施例中,所述安全服务端实现所述用户终端与所述外部端口之间的数据交互,包括:
实现所述用户终端与所述外部端口之间的加密数据交互。
在本发明实施例的第二方面,提供了一种远程控制方法,所述方法应用于远程控制系统中的宿主机,所述远程控制系统还包括用户终端,所述宿主机上运行有容器;所述宿主机设置有外部端口;所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;所述用户终端通过所述外部端口接入所述虚拟终端;
所述方法包括:
通过所述外部端口接收所述用户终端输入的控制指令;
将所述外部端口接收到的控制指令转发至所述虚拟终端;
控制所述虚拟终端将接收到的控制指令发送至所述容器内运行的用于实现指定业务的程序,以使得所述程序执行控制指令;
控制所述虚拟终端获取所述程序执行控制指令得到的反馈信息;
控制所述虚拟终端将所述反馈信息转发至所述外部端口;
将所述外部端口接收到的反馈信息发送至所述用户终端。
在一种可能的实施例中,所述宿主机上创建有伪终端;所述伪终端与所述外部端口连接,并且与所述虚拟终端连接;
所述将所述外部端口接收到的控制指令转发至所述虚拟终端,包括:
将所述外部端口将接收到的控制指令转发至所述伪终端;
控制所述伪终端将接收到的控制指令转发至所述虚拟终端。
在本发明实施例的第三方面,提供了一种远程控制装置,所述装置应用于远程访问系统中的宿主机,所述远程访问系统还包括用户终端,所述宿主机上运行有容器;所述宿主机设置有外部端口;所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;所述用户终端通过所述外部端口接入所述虚拟终端;
所述装置包括:
外部传输模块,用于通过所述外部端口接收所述用户终端输入的控制指令;
内部传输模块,用于将所述外部端口接收到的控制指令转发至所述虚拟终端;
容器运行模块,用于控制所述虚拟终端将接收到的控制指令发送至所述容器内运行的用于实现指定业务的程序,以使得所述程序执行控制指令;
信息获取模块,用于控制所述虚拟终端获取所述程序执行控制指令得到的反馈信息;
内部反馈模块,用于控制所述虚拟终端将所述反馈信息转发至所述外部端口;
外部反馈模块,用于将所述外部端口接收到的反馈信息发送至所述用户终端。
在本发明实施例的第四方面,提供了一种宿主机,应用于远程访问系统,所述远程访问系统还包括用户终端,所述宿主机上运行有容器;所述宿主机设置有外部端口;所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;所述用户终端通过所述外部端口接入所述虚拟终端;
所述宿主机,包括:
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第二方面任一所述的方法步骤。
在本发明实施例的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第二方面任一所述的方法步骤。
本发明实施例有益效果:
本发明实施例提供的远程控制方法、装置、系统及宿主机,可以通过在宿主机上设置外部端口的方式,使得用户终端能够通过外部端口接入宿主机。容器中设置有虚拟终端,并且虚拟终端与外部端口连接,从而使得用户终端能够通过虚拟终端与容器连接,而虚拟终端可以视为容器上的虚拟串口,并不依赖于容器的容器系统与容器网络,因此可以使得在容器的容器系统和/或容器网络发生故障时,用户终端仍然能够与容器建立连接,从而对容器进行远程控制,可以有效提高远程控制的稳定性。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明实施例提供的分布式计算系统的一种可能的结构示意图;
图2为本发明实施例提供的远程控制系统的一种结构示意图;
图3为本发明实施例提供的远程控制系统的另一种结构示意图
图4a为本发明实施例提供的远程控制系统的另一种结构示意图
图4b为本发明实施例提供的远程控制系统的另一种结构示意图
图5为本发明实施例提供的身份验证方法的一种流程示意图;
图6为本发明实施例提供的远程控制方法的一种流程示意图;
图7为本发明实施例提供的远程控制装置的一种结构示意图;
图8为本发明实施例提供的宿主机的一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为更清楚对本发明实施例提供的远程控制系统进行说明,下面将对本发明实施例提供的远程控制系统的一种可能的应用场景进行说明,可以参见图1,图1所示为本发明实施例提供的分布式计算系统的一种可能的结构示意图。
如图1所示,可以包括管理节点110和计算节点120。其中,管理节点110用于对分布式系统中的计算节点120进行管理,计算节点120用于承担分布式计算系统的计算任务。
每个计算节点120中可以运行有一个或多个容器130,各个计算节点120中的多个容器130构成容器集群。相关人员,如容器集群的管理人员、容器集群的使用者等(为方便描述,下文将相关人员称为用户),出于实际需求可能需要对容器集群中的容器130进行远程控制。
在一种可能的实施例中,可以在容器130中预先设置用于提供远程访问的服务,如Jupyter服务、SSH服务等(在其他可能的应用场景中也可以是其他服务),容器130通过运行所设置的服务与代理服务器建立远程连接,用户通过用户终端访问代理服务器,则可以通过代理服务器建立与容器130之间的连接,从而远程控制容器130。
但是该方案需要容器130运行有用于提供远程访问的服务,并且该用于提供远程访问的服务的正常运行依赖于容器130的容器网络,因此如果容器130的容器系统或者容器网络发生故障,则容器130无法通过用于提供远程访问的服务与代理服务器连接,因此用户终端无法通过代理服务器继续与容器130建立连接,也无法继续对容器130进行远程控制。可见,对容器130的远程控制依赖于容器130的容器系统和容器网络,因此稳定性较差。
基于此,本发明实施例提供了一种远程控制系统,可以参见图2,图2所示为本发明实施例提供的远程控制系统的一种结构示意图,可以包括:
宿主机210和用户终端220。
宿主机210上运行有容器130,宿主机210设置有外部端口211。容器130设置有虚拟终端131,虚拟终端131与外部端口211连接。
用户终端220通过外部端口211接入虚拟终端131,用户终端220用于通过向外部端口211发送控制指令。
宿主机210用于将外部端口211接收到的控制指令转发至虚拟终端131。
虚拟终端131用于将接收到的控制指令发送至容器内运行的用于实现指定业务的程序,以使得程序执行该控制指令。
虚拟终端131还用于获取该程序执行控制指令得到的反馈信息,并将反馈信息转发至外部端口211。
宿主机210还用于将外部端口211接收到的反馈信息发送至用户终端220。
选用该实施例,可以通过在宿主机210上设置外部端口211的方式,使得用户终端220能够通过外部端口211接入宿主机210。容器130中设置有虚拟终端131,并且虚拟终端131与外部端口211连接,从而使得用户终端220能够通过虚拟终端131与容器130连接,而虚拟终端131可以视为容器130上的虚拟串口,并不依赖于容器130的容器系统与容器网络,因此可以使得在容器130的容器系统和/或容器网络发生故障时,用户终端220仍然能够与容器130建立连接,从而对容器130进行远程控制,可以有效提高远程控制的稳定性。
其中,宿主机210根据应用场景的不同可以不同,以应用于前述分布式计算系统的应用场景为例,宿主机210可以是分布式计算系统中的计算节点,在其他可能的应用场景中,宿主机210也可以是计算节点以外的其他电子设备,本实施例对此不做限制。
用户终端220根据应用场景的不同也可以不同,以应用于前述分布式计算系统的应用场景为例,用户终端220可以是分布式计算系统以外的移动终端、个人电脑、服务器等,也可以是分布式计算系统中除宿主机210以外的其他计算节点,本实施例对此不做限制。用户终端220与宿主机210之间建立有通信连接,该通信连接可以是通过私网实现的,也可以是通过公网实现的。
外部端口211可以是基于预设传输协议实现接入外部端口211的设备与虚拟终端131之间的信令交互的端口,预设传输协议根据应用场景的不同可以不同,示例性的,预设传输协议可以是TCP(Transmission Control Protocol,传输控制协议)协议,并且预设传输协议可以是公有协议,也可以是私有协议,如容器集群提供方根据实际需求研发的传输协议,本实施例对此不做限制。
外部端口211可以接收接入外部端口211的设备发送的控制指令,并将该控制指令发送至虚拟终端131,也可以接收虚拟终端131发送的反馈数据,并将该反馈信息发送至接入外部端口211的设备,从而实现接入外部端口211的设备与虚拟终端131之间的信令交互。
虚拟终端(pseudo teletypewriters,简称pty)131为虚拟串口设备,可以接收外部端口211发送至虚拟终端131的控制指令,并将该控制指令发送至容器130中用于实现指定业务的程序,例如用于实现人脸检测的程序。也可以接收该程序在执行该控制指令后得到的反馈信息,例如该反馈信息可以是人脸检测结果,并将该反馈信息发送至外部端口211,以实现接入外部端口211的设备与容器130之间的信令交互。
虚拟终端131与外部端口211之间可以是直接连接,也可以是间接连接,示例性的,在一种可能的应用场景中,可以如图3所示,宿主机210上创建有伪终端212,伪终端212与外部端口211连接,并且与虚拟终端131连接,伪终端212用于实现外部端口211与虚拟终端131之间的信令交互。
在该实施例中,宿主机210将外部端口211接收到的控制指令转发至虚拟终端131的过程可以包括:宿主机210将外部端口211接收到的控制指令转发至伪终端212,,伪终端212将接收到的控制指令转发至虚拟终端131。
虚拟终端131将反馈信息转发至外部端口211的过程可以包括:虚拟终端131将反馈信息转发至伪终端212,伪终端212将接收到的反馈信息转发至外部端口211。
在该实施例中,可以通过在宿主机210内设置伪终端212的方式,使得用户终端220能够通过伪终端212间接对容器130进行控制,将用户终端220对容器130的控制转变为伪终端212对容器130的控制,由于伪终端212与容器130互为本地设备,因此选用该是实施例可以通过伪终端212代理用户终端220的方式,将远程控制转变为本地控制。
在一种可能的实施例中,也可以如图4a或图4b所示,远程控制系统中还可以包括安全服务端230,安全服务端230可以是物理服务器,也可以是虚拟化的服务端,示例性的,安全服务端230可以提供openstack nova serialproxy服务的服务端。安全服务端230与外部端口211连接,并且与用户终端220连接。
安全服务端230用于对用户终端220进行身份验证,如果用户终端220通过身份验证,则允许用户终端220接入外部端口211,如果用户终端220未通过身份验证,则拒绝用户终端220接入外部端口211。
选用该实施例,可以利用安全服务端230对用户终端220进行身份验证,以避免非法用户对容器进行远程控制,可以有效提高容器的安全性。
安全服务端230可以向用户终端220发送websocket地址,用户终端220通过访问该websocket网址,并向该网址发送数据,安全服务端230可以将发送至该网址的数据发送至外部端口211,并将外部端口211发送至安全服务端230的数据发送至该网址,从而将这些数据传输至用户终端220,以实现用户终端220接入外部端口211。
安全服务端230对用户终端220进行身份验证的方式根据应用场景的不同可以不同,为描述方便,下面以一种可能的身份验证方式进行说明。可以参见图5,图5所示为本发明实施例提供的身份验证方法的一种可能的流程示意图,可以包括:
S501,安全服务端根据安全服务端本地保存的访问关系,确定用户终端是否已经获取访问容器的权限,如果用户终端已经获取访问容器的权限,则执行S502,如果用户终端尚未获取访问容器的权限,则执行S503。
其中,访问关系用于表示各用户终端是否已经被授权访问各容器。示例性的,假设一共有3个用户终端,分别记为用户终端A、用户终端B以及用户终端C,并且假设一共有3个容器,分别记为容器A、容器B以及容器C。则访问关系可以是以下表的形式表示的:
用户终端A | 用户终端B | 用户终端C | |
容器A | 授权 | 授权 | 未授权 |
容器B | 未授权 | 授权 | 未授权 |
容器C | 授权 | 未授权 | 授权 |
表1.访问关系表示方式的示意表格
其中,表格中的第一行表示各列表项对应的用户终端,第一列表示各行表项对应的容器,除第一行和第一列以外的其他表项表示该表项所属列对应的用户终端是否已经获取访问该表项所属行对应的容器,示例性的,表1中的第二行第二列的表项表示用户终端A已经获取访问容器A的权限,表1中的第三行第二列的表项表示用户终端A尚未获取访问容器B的权限。
可以理解的是,上述表1仅是访问关系的一种可能的表示形式,在其他可能的实施例中,也可以是其他可能的形式表示的,并且也可以是以表格以外的其他形式,如文本、字符串等形式表示的,本实施例对此不做限制。
在一种可能的实施例中,可以是根据用户标识,按照预设的授权策略,确定待授予用户终端访问权限的容器,并更新安全服务端本地保存的访问关系,以授权用户终端访问所确定出的容器。
示例性的,可以是获取用户终端发送的用户名,根据用户终端发送的用户名通过查找预设的授权策略中与用户名对应的容器,作为待授予该用户终端访问权限的容器,并更改前述表1中对应的表项,以授权用户终端访问所确定出的容器。
S502,确定用户终端通过身份验证。
S503,确定用户终端未通过身份验证。
在一种可能的应用场景中,出于统一数据规范的考虑,安全服务端230可以按照预设数据传输规范,实现用户终端220与外部端口211之间的数据交互。在又一种可能的应用场景中,出于数据安全性的考虑,安全服务端230可以实现用户终端220与外部端口211之间的加密数据交互。安全服务端230实现加密数据交互的方式根据应用场景的不同可以不同,示例性的,可以是基于wss协议的使用SSL证书的加密数据交互。
基于上述任一所述的远程控制系统,本发明实施例还提供了一种远程控制方法,应用于前述任一远程控制系统中的宿主机,方法可以如图6所示,包括:
S601,通过外部端口接收用户终端输入的控制指令。
S602,将外部端口接收的控制指令转发至虚拟终端。
S603,控制虚拟终端将接收到的控制指令发送至容器内运行的用于实现指定业务的程序,以使得程序执行控制指令。
S604,控制虚拟终端获取程序执行控制指令得到的反馈信息。
S605,控制虚拟终端将反馈信息转发至外部端口。
S606,将外部端口接收到的反馈信息发送至用户终端。
选用该实施例,可以通过在宿主机上设置外部端口的方式,使得用户终端能够通过外部端口接入宿主机。容器中设置有虚拟终端,并且虚拟终端与外部端口连接,从而使得用户终端能够通过虚拟终端与容器连接,而虚拟终端可以视为容器上的虚拟串口,并不依赖于容器的容器系统与容器网络,因此可以使得在容器的容器系统和/或容器网络发生故障时,用户终端仍然能够与容器建立连接,从而对容器进行远程控制,可以有效提高远程控制的稳定性。
在一种可能的实施例中,所述宿主机上创建有伪终端;所述伪终端与所述外部端口连接,并且与所述虚拟终端连接;
所述将所述外部端口接收到的控制指令转发至所述虚拟终端,包括:
将所述外部端口将接收到的控制指令转发至所述伪终端;
控制所述伪终端将接收到的控制指令转发至所述虚拟终端。
参见图7,图7所示为本发明实施例提供的远程控制装置的一种结构示意图,所述装置应用于远程访问系统中的宿主机,所述远程访问系统还包括用户终端,所述宿主机上运行有容器;所述宿主机设置有外部端口;所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;所述用户终端通过所述外部端口接入所述虚拟终端。
所述装置可以:
外部传输模块701,用于通过所述外部端口接收所述用户终端输入的控制指令;
内部传输模块702,用于将所述外部端口接收到的控制指令转发至所述虚拟终端;
容器运行模块703,用于控制所述虚拟终端将接收到的控制指令发送至所述容器内运行的用于实现指定业务的程序,以使得所述程序执行控制指令;
信息获取模块704,用于控制所述虚拟终端获取所述程序执行控制指令得到的反馈信息;
内部反馈模块705,用于控制所述虚拟终端将所述反馈信息转发至所述外部端口;
外部反馈模块706,用于将所述外部端口接收到的反馈信息发送至所述用户终端。
在一种可能的实施例中,所述宿主机上创建有伪终端;所述伪终端与所述外部端口连接,并且与所述虚拟终端连接;
所述内部传输模块702将所述外部端口接收到的控制指令转发至所述虚拟终端,包括:
将所述外部端口将接收到的控制指令转发至所述伪终端;
控制所述伪终端将接收到的控制指令转发至所述虚拟终端。
本发明实施例还提供了一种宿主机,如图8所示,应用于远程访问系统,所述远程访问系统还包括用户终端,所述宿主机上运行有容器;所述宿主机设置有外部端口;所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;所述用户终端通过所述外部端口接入所述虚拟终端,所述宿主机可以包括:
存储器801,用于存放计算机程序;
处理器802,用于执行存储器801上所存放的程序时,实现如下步骤:
通过所述外部端口接收所述用户终端输入的控制指令;
将所述外部端口接收到的控制指令转发至所述虚拟终端;
控制所述虚拟终端将接收到的控制指令发送至所述容器内运行的用于实现指定业务的程序,以使得所述程序执行控制指令;
控制所述虚拟终端获取所述程序执行控制指令得到的反馈信息;
控制所述虚拟终端将所述反馈信息转发至所述外部端口;
将所述外部端口接收到的反馈信息发送至所述用户终端。
上述宿主机提到的存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一远程控制方法的步骤。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一远程控制方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法、装置、宿主机、计算机可读存储介质、计算机程序产品的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种远程控制系统,其特征在于,所述远程控制系统包括:宿主机、用户终端;
所述宿主机上运行有容器;
所述宿主机上设置有外部端口;
所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;
所述用户终端通过所述外部端口接入所述虚拟终端,所述用户终端用于向所述外部端口发送控制指令;
所述宿主机用于将所述外部端口接收到的控制指令转发至所述虚拟终端;
所述虚拟终端用于将接收到的控制指令发送至所述容器内运行的用于实现指定业务的程序,以使得所述程序执行控制指令;
所述虚拟终端还用于获取所述程序执行控制指令得到的反馈信息,并将所述反馈信息转发至所述外部端口;
所述宿主机还用于将所述外部端口接收到的反馈信息发送至所述用户终端;
所述宿主机上创建有伪终端;
所述伪终端与所述外部端口连接,并且与所述虚拟终端连接,所述伪终端用于实现所述外部端口与所述虚拟终端之间的信令交互;
所述宿主机将所述外部端口接收到的控制指令转发至所述虚拟终端,包括:
所述宿主机将所述外部端口接收到的控制指令转发至所述伪终端;
所述伪终端将接收到的控制指令转发至所述虚拟终端;
所述虚拟终端将所述反馈信息转发至所述外部端口,包括:
所述虚拟终端将所述反馈信息转发至所述伪终端;
所述伪终端将接收到的反馈信息转发至所述外部端口。
2.根据权利要求1所述的系统,其特征在于,所述远程控制系统还包括安全服务端;
所述安全服务端与所述外部端口连接,并且与所述用户终端连接;
所述安全服务端用于对所述用户终端进行身份验证;如果所述用户终端通过身份验证,则允许所述用户终端接入所述外部端口;如果所述用户终端未通过身份验证,则拒绝所述用户终端接入所述外部端口。
3.根据权利要求2所述的系统,其特征在于,所述安全服务端对所述用户终端进行身份验证,包括:
根据所述安全服务端本地保存的访问关系,确定所述用户终端是否已经获取访问所述容器的权限,所述访问关系用于表示各用户终端是否已经被授权状况各容器;
如果所述用户终端已经获取访问所述容器的权限,确定所述用户终端通过身份验证;
如果所述用户终端尚未获取访问所述容器的权限,确定所述用户终端未通过身份验证。
4.根据权利要求3所述的系统,其特征在于,所述安全服务端还用于获取所述用户终端的用户标识;
根据所述用户标识,按照预设的授权策略,确定待授予所述用户终端访问权限的容器;
更新所述安全服务端本地保存的访问关系,以授权所述用户终端访问所确定出的容器。
5.根据权利要求2所述的系统,其特征在于,所述安全服务端允许所述用户终端接入所述外部端口,包括:
按照预设数据传输规范,实现所述用户终端与所述外部端口之间的数据交互。
6.根据权利要求5所述的系统,其特征在于,所述安全服务端实现所述用户终端与所述外部端口之间的数据交互,包括:
实现所述用户终端与所述外部端口之间的加密数据交互。
7.一种远程控制方法,其特征在于,所述方法应用于远程控制系统中的宿主机,所述远程控制系统还包括用户终端,所述宿主机上运行有容器;所述宿主机设置有外部端口;所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;所述用户终端通过所述外部端口接入所述虚拟终端;
所述方法包括:
通过所述外部端口接收所述用户终端输入的控制指令;
将所述外部端口接收到的控制指令转发至所述虚拟终端;
控制所述虚拟终端将接收到的控制指令发送至所述容器内运行的用于实现指定业务的程序,以使得所述程序执行控制指令;
控制所述虚拟终端获取所述程序执行控制指令得到的反馈信息;
控制所述虚拟终端将所述反馈信息转发至所述外部端口;
将所述外部端口接收到的反馈信息发送至所述用户终端;
所述宿主机上创建有伪终端;所述伪终端与所述外部端口连接,并且与所述虚拟终端连接;
所述将所述外部端口接收到的控制指令转发至所述虚拟终端,包括:
将所述外部端口将接收到的控制指令转发至所述伪终端;
控制所述伪终端将接收到的控制指令转发至所述虚拟终端。
8.一种远程控制装置,其特征在于,所述装置应用于远程访问系统中的宿主机,所述远程访问系统还包括用户终端,所述宿主机上运行有容器;所述宿主机设置有外部端口;所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;所述用户终端通过所述外部端口接入所述虚拟终端;
所述装置包括:
外部传输模块,用于通过所述外部端口接收所述用户终端输入的控制指令;
内部传输模块,用于将所述外部端口接收到的控制指令转发至所述虚拟终端;
容器运行模块,用于控制所述虚拟终端将接收到的控制指令发送至所述容器内运行的用于实现指定业务的程序,以使得所述程序执行控制指令;
信息获取模块,用于控制所述虚拟终端获取所述程序执行控制指令得到的反馈信息;
内部反馈模块,用于控制所述虚拟终端将所述反馈信息转发至所述外部端口;
外部反馈模块,用于将所述外部端口接收到的反馈信息发送至所述用户终端;
所述宿主机上创建有伪终端;所述伪终端与所述外部端口连接,并且与所述虚拟终端连接;
所述内部传输模块将所述外部端口接收到的控制指令转发至所述虚拟终端,包括:
将所述外部端口将接收到的控制指令转发至所述伪终端;
控制所述伪终端将接收到的控制指令转发至所述虚拟终端。
9.一种宿主机,其特征在于,应用于远程访问系统,所述远程访问系统还包括用户终端,所述宿主机上运行有容器;所述宿主机设置有外部端口;所述容器设置有虚拟终端,所述虚拟终端与所述外部端口连接;所述用户终端通过所述外部端口接入所述虚拟终端;
所述宿主机,包括:
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求7所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求7所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110346893.5A CN113051035B (zh) | 2021-03-31 | 2021-03-31 | 一种远程控制方法、装置、系统及宿主机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110346893.5A CN113051035B (zh) | 2021-03-31 | 2021-03-31 | 一种远程控制方法、装置、系统及宿主机 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113051035A CN113051035A (zh) | 2021-06-29 |
CN113051035B true CN113051035B (zh) | 2024-02-02 |
Family
ID=76516658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110346893.5A Active CN113051035B (zh) | 2021-03-31 | 2021-03-31 | 一种远程控制方法、装置、系统及宿主机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113051035B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113411409B (zh) * | 2021-08-19 | 2021-11-16 | 国网上海市电力公司 | 一种智慧物联网关的远程运维溯源系统 |
CN114745418B (zh) * | 2022-04-14 | 2024-07-09 | 抖音视界有限公司 | 一种任务访问方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341438A (zh) * | 2015-07-10 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 请求处理方法和装置 |
CN106899544A (zh) * | 2015-12-17 | 2017-06-27 | 腾讯科技(深圳)有限公司 | 基于Docker的容器登录方法、装置和系统 |
CN107105061A (zh) * | 2017-05-31 | 2017-08-29 | 北京中电普华信息技术有限公司 | 一种服务注册方法及装置 |
CN112231045A (zh) * | 2020-09-04 | 2021-01-15 | 北京金山云网络技术有限公司 | 对安全容器的健康检测方法、电子设备及介质 |
CN112565372A (zh) * | 2020-11-27 | 2021-03-26 | 山东乾云启创信息科技股份有限公司 | 一种网络隔离时虚拟机与客户机的通信方法及系统 |
-
2021
- 2021-03-31 CN CN202110346893.5A patent/CN113051035B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341438A (zh) * | 2015-07-10 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 请求处理方法和装置 |
CN106899544A (zh) * | 2015-12-17 | 2017-06-27 | 腾讯科技(深圳)有限公司 | 基于Docker的容器登录方法、装置和系统 |
CN107105061A (zh) * | 2017-05-31 | 2017-08-29 | 北京中电普华信息技术有限公司 | 一种服务注册方法及装置 |
CN112231045A (zh) * | 2020-09-04 | 2021-01-15 | 北京金山云网络技术有限公司 | 对安全容器的健康检测方法、电子设备及介质 |
CN112565372A (zh) * | 2020-11-27 | 2021-03-26 | 山东乾云启创信息科技股份有限公司 | 一种网络隔离时虚拟机与客户机的通信方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113051035A (zh) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3603031B1 (en) | Device credentials management | |
CN112035215B (zh) | 节点集群的节点自治方法、系统、装置及电子设备 | |
US10331882B2 (en) | Tracking and managing virtual desktops using signed tokens | |
US11539701B2 (en) | Network access point | |
US20190394042A1 (en) | User device validation at an application server | |
US9960912B2 (en) | Key management for a rack server system | |
US20170359173A1 (en) | Autonomous private key recovery | |
US11063923B2 (en) | Authenticator plugin interface | |
CN110365684B (zh) | 应用集群的访问控制方法、装置和电子设备 | |
US11368462B2 (en) | Systems and method for hypertext transfer protocol requestor validation | |
US10637805B2 (en) | Instant messaging method, server, and storage medium | |
CN113051035B (zh) | 一种远程控制方法、装置、系统及宿主机 | |
US10389693B2 (en) | Keys for encrypted disk partitions | |
US10721719B2 (en) | Optimizing caching of data in a network of nodes using a data mapping table by storing data requested at a cache location internal to a server node and updating the mapping table at a shared cache external to the server node | |
US11252143B2 (en) | Authentication system, authentication server and authentication method | |
US20140280840A1 (en) | Systems, methods, and computer program products for providing a universal persistence cloud service | |
US11146379B1 (en) | Credential chaining for shared compute environments | |
US10567518B2 (en) | Automatic discovery and onboarding of electronic devices | |
EP4378117A1 (en) | Certificate revocation at datacenters as a service | |
JP5636394B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US11637822B2 (en) | Onboarding for cloud-based management | |
US20240232314A1 (en) | Authenticator to authorize persistent operations | |
US11489824B2 (en) | Automated key management for remote devices using single sign-on techniques | |
CN117675253A (zh) | 账户管理方法、装置及系统 | |
CN117353978A (zh) | 一种基于安全外壳协议的服务控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |