CN113259344A - 远程访问方法及装置、电子设备和存储介质 - Google Patents
远程访问方法及装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN113259344A CN113259344A CN202110512416.1A CN202110512416A CN113259344A CN 113259344 A CN113259344 A CN 113259344A CN 202110512416 A CN202110512416 A CN 202110512416A CN 113259344 A CN113259344 A CN 113259344A
- Authority
- CN
- China
- Prior art keywords
- ssh
- server
- remote
- access
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及一种远程访问方法及装置、电子设备和存储介质,所述方法包括:响应于安全外壳协议SSH会话建立请求,向SSH会话建立请求指示的远程设备发送SSH会话建立信息,SSH会话建立信息用于指示远程设备生成临时密钥,临时密钥包括临时公钥及临时私钥;响应于接收到远程设备返回的所述临时公钥,将临时公钥添加到SSH授信名单中;基于SSH授信名单与远程设备建立SSH反向隧道,以实现对远程设备的远程访问。本公开实施例可实现提高远程访问的安全性。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种远程访问方法及装置、电子设备和存储介质。
背景技术
物联网场景中,边端设备(如智能摄像头等)通常分布在不同的地域和网络环境中,运维人员难以直接对不同的边端设备进行远程访问,不利于对边端设备的软件维护和升级。而相关技术中对边端设备进行远程访问的方式,安全性不高。
发明内容
本公开提出了一种远程访问技术方案。
根据本公开的一方面,提供了一种远程访问方法,应用于服务器,包括:响应于安全外壳协议SSH会话建立请求,向所述SSH会话建立请求指示的远程设备发送SSH会话建立信息,所述SSH会话建立信息用于指示所述远程设备生成临时密钥,所述临时密钥包括临时公钥及临时私钥;响应于接收到所述远程设备返回的所述临时公钥,将所述临时公钥添加到SSH授信名单中;基于所述SSH授信名单与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问。通过该方式,能够提高远程访问的安全性。
在一种可能的实现方式中,所述服务器与所述远程设备之间通过消息队列遥测传输MQTT协议建立通信连接,其中,向所述SSH会话建立请求指示的远程设备发送SSH会话建立信息,包括:根据所述服务器的端口集的端口状态,从所述端口集当前的空闲端口中确定出访问端口,所述端口状态包括端口空闲及端口占用;将包含所述访问端口的SSH会话建立信息,发布到所述远程设备在MQTT代理服务器上订阅的第一消息主题中,以通过所述MQTT代理服务器将所述第一消息主题中SSH会话建立信息推送到所述远程设备。通过该方式,能够实现对大量不同的远程设备的远程访问,以及有利于将SSH会话建立信息传输至远程设备中。
在一种可能的实现方式中,基于所述SSH授信名单与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问,包括:向所述远程设备发送建立SSH反向隧道的指示信息,以使所述远程设备根据所述指示信息向与所述服务器发送SSH反向隧道建立请求;响应于接收到所述远程设备发送的SSH反向隧道建立请求,基于所述SSH授信名单中的所述临时公钥,与所述SSH反向隧道建立请求中包含的所述临时私钥,对所述远程设备进行认证;在对所述远程设备认证通过的情况下,基于所述SSH反向隧道建立请求指示的访问端口,与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问。通过该方式,能够有效建立服务器与不同远程设备之间的SSH反向隧道,从而实现对不同远程设备的远程访问。
在一种可能的实现方式中,向所述远程设备发送建立SSH反向隧道的指示信息,包括:将所述指示信息发布到所述远程设备在MQTT代理服务器上订阅的第二消息主题中,以通过所述MQTT代理服务器将所述第二消息主题中的指示信息推送到所述远程设备中。通过该方式,通过该方式,有利于将SSH会话建立信息传输至远程设备中。
在一种可能的实现方式中,所述SSH会话建立请求还用于指示对所述远程设备进行远程访问的会话结束时刻,所述方法还包括:在达到所述会话结束时刻的情况下,移除所述SSH授信名单中的所述临时公钥,并释放所述访问端口,以结束对所述远程设备的远程访问。通过该方式,能够有效结束对远程设备的远程访问,并有利于复用服务器的端口集,有利于远程访问的安全性。
在一种可能的实现方式中,所述方法还包括:在所述远程设备与所述服务器之间建立SSH反向隧道的情况下,记录所述访问端口的端口状态为端口占用,并记录所述SSH会话建立请求指示的会话结束时刻。通过该方式,能够有效记录访问端口的端口状态以及会话结束时刻,可持久化访问端口以及会话结束时刻,从而便于实现对远程访问的控制。
在一种可能的实现方式中,所述SSH会话建立请求是由终端设备发出的,所述方法还包括:向所述终端设备发送访问信息,以使所述终端设备基于所述访问信息向所述服务器发送SSH访问请求,所述访问信息包括所述服务器的访问端口;响应于接收到所述终端设备向所述访问端口发送的SSH访问请求,基于所述SSH反向隧道,将所述SSH访问请求转发到所述远程设备中,以实现所述终端设备对所述远程设备的远程访问。通过该方式,能够实现任一终端设备访问处于局域网中或没有固定IP地址的远程设备。
根据本公开的一方面,提供了一种远程访问方法,应用于远程设备,包括:响应于接收到服务器发送的SSH会话建立信息,生成临时密钥,所述临时密钥包括临时公钥及临时私钥,所述SSH会话建立信息包括所述服务器的访问端口;向所述服务器发送所述临时公钥,以使所述服务器将所述临时公钥添加到SSH授信名单中;基于所述临时私钥及所述访问端口,与所述服务器建立SSH反向隧道,以基于所述SSH反向隧道实现远程访问。通过该方式,能够提高远程访问的安全性。
在一种可能的实现方式中,所述服务器与所述远程设备之间通过消息队列遥测传输协议MQTT建立通信连接,其中,向所述服务器发送所述临时公钥,包括:将所述临时公钥发布至所述服务器在MQTT代理服务器上订阅的第三消息主题中,以通过所述MQTT代理服务器将所述第三消息主题中的临时公钥推送到所述服务器中。通过该方式,可有利于将临时公钥传输至服务器中,使服务器将临时公钥发送至服务器,以有效实现服务器对远程设备的认证。
在一种可能的实现方式中,基于所述临时私钥及所述访问端口,与所述服务器建立SSH反向隧道,包括:响应于接收到所述服务器发送的建立SSH反向隧道的指示信息,基于所述临时私钥及所述访问端口,向所述服务器发送SSH反向隧道建立请求,以使所述服务器基于所述SSH反向隧道建立请求与所述远程设备建立SSH反向隧道。通过该方式,能够友好且有效地实现管控服务器与远程设备之间的通信。
根据本公开的一方面,提供了一种远程访问装置,应用于服务器,包括:信息发送模块,用于响应于安全外壳协议SSH会话建立请求,向所述SSH会话建立请求指示的远程设备发送SSH会话建立信息,所述SSH会话建立信息用于指示所述远程设备生成临时密钥,所述临时密钥包括临时公钥及临时私钥;公钥添加模块,用于响应于接收到所述远程设备返回的所述临时公钥,将所述临时公钥添加到SSH授信名单中;第一隧道建立模块,用于基于所述SSH授信名单与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问。
在一种可能的实现方式中,所述服务器与所述远程设备之间通过消息队列遥测传输MQTT协议建立通信连接,其中,信息发送模块,包括:端口确定子模块,用于根据所述服务器的端口集的端口状态,从所述端口集当前的空闲端口中确定出访问端口,所述端口状态包括端口空闲及端口占用;发布子模块,用于将包含所述访问端口的SSH会话建立信息,发布到所述远程设备在MQTT代理服务器上订阅的第一消息主题中,以通过所述MQTT代理服务器将所述第一消息主题中SSH会话建立信息推送到所述远程设备。
在一种可能的实现方式中,第一隧道建立模块,包括:指示信息发送子模块,用于向所述远程设备发送建立SSH反向隧道的指示信息,以使所述远程设备根据所述指示信息向与所述服务器发送SSH反向隧道建立请求;认证子模块,用于响应于接收到所述远程设备发送的SSH反向隧道建立请求,基于所述SSH授信名单中的所述临时公钥,与所述SSH反向隧道建立请求中包含的所述临时私钥,对所述远程设备进行认证;建立子模块,用于在对所述远程设备认证通过的情况下,基于所述SSH反向隧道建立请求指示的访问端口,与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问。
在一种可能的实现方式中,向所述远程设备发送建立SSH反向隧道的指示信息,包括:将所述指示信息发布到所述远程设备在MQTT代理服务器上订阅的第二消息主题中,以通过所述MQTT代理服务器将所述第二消息主题中的指示信息推送到所述远程设备中。
在一种可能的实现方式中,所述SSH会话建立请求还用于指示对所述远程设备进行远程访问的会话结束时刻,所述装置还包括:访问结束模块,用于在达到所述会话结束时刻的情况下,移除所述SSH授信名单中的所述临时公钥,并释放所述访问端口,以结束对所述远程设备的远程访问。
在一种可能的实现方式中,所述装置还包括:记录模块,用于在所述远程设备与所述服务器之间建立SSH反向隧道的情况下,记录所述访问端口的端口状态为端口占用,并记录所述SSH会话建立请求指示的会话结束时刻。
在一种可能的实现方式中,所述SSH会话建立请求是由终端设备发出的,所述装置还包括:访问信息发送模块,用于向所述终端设备发送访问信息,以使所述终端设备基于所述访问信息向所述服务器发送SSH访问请求,所述访问信息包括所述服务器的访问端口;转发模块,用于响应于接收到所述终端设备向所述访问端口发送的SSH访问请求,基于所述SSH反向隧道,将所述SSH访问请求转发到所述远程设备中,以实现所述终端设备对所述远程设备的远程访问。
根据本公开的一方面,提供了一种远程访问装置,应用于远程设备,包括:密钥生成模块,用于响应于接收到服务器发送的SSH会话建立信息,生成临时密钥,所述临时密钥包括临时公钥及临时私钥,所述SSH会话建立信息包括所述服务器的访问端口;公钥发送模块,用于向所述服务器发送所述临时公钥,以使所述服务器将所述临时公钥添加到SSH授信名单中;第二隧道建立模块,用于基于所述临时私钥及所述访问端口,与所述服务器建立SSH反向隧道,以基于所述SSH反向隧道实现远程访问。
在一种可能的实现方式中,所述服务器与所述远程设备之间通过消息队列遥测传输协议MQTT建立通信连接,其中,向所述服务器发送所述临时公钥,包括:将所述临时公钥发布至所述服务器在MQTT代理服务器上订阅的第三消息主题中,以通过所述MQTT代理服务器将所述第三消息主题中的临时公钥推送到所述服务器中。
在一种可能的实现方式中,基于所述临时私钥及所述访问端口,与所述服务器建立SSH反向隧道,包括:响应于接收到所述服务器发送的建立SSH反向隧道的指示信息,基于所述临时私钥及所述访问端口,向所述服务器发送SSH反向隧道建立请求,以使所述服务器基于所述SSH反向隧道建立请求与所述远程设备建立SSH反向隧道。
根据本公开的一方面,提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为调用所述存储器存储的指令,以执行上述方法。
根据本公开的一方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。
在本公开实施例中,能够建立服务器与不同远程设备之间的SSH反向隧道,从而实现对不同远程设备的远程访问;并且由于临时密钥是远程设备接收到SSH会话建立信息时临时生成的,基于临时密钥控制服务器与远程设备之间SSH反向隧道的建立,能够提高远程访问的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。
图1示出根据本公开实施例的远程访问方法的流程图。
图2示出根据本公开实施例的远程访问方法的流程图。
图3示出根据本公开实施例的远程访问方法的流程图。
图4示出根据本公开实施例的服务器与远程设备之间的交互示意图。
图5示出根据本公开实施例的远程访问装置的框图。
图6示出根据本公开实施例的远程访问装置的框图。
图7示出根据本公开实施例的一种电子设备的框图。
图8示出根据本公开实施例的一种电子设备的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
应当理解,本公开的权利要求、说明书及附图中的术语“第一”、“第二”及“第三”等是用于区别不同对象,而不是用于描述特定顺序。本公开的说明书和权利要求书中使用的术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出根据本公开实施例的远程访问方法的流程图,如图1所示,所述远程访问方法,应用于服务器,所述方法包括:
在步骤S11中,响应于安全外壳协议SSH(Secure Shell)会话建立请求,向SSH会话建立请求指示的远程设备中发送SSH会话建立信息,SSH会话建立信息用于指示远程设备生成临时密钥,临时密钥包括临时公钥及临时私钥;
在步骤S12中,响应于接收到远程设备返回的临时公钥,将临时公钥添加到中转服务器的SSH授信名单中;
在步骤S13中,基于SSH授信名单与远程设备建立SSH反向隧道,以实现对远程设备的远程访问。
在一种可能的实现方式中,所述远程访问方法可通过服务器调用存储器中存储的计算机可读指令的方式实现。其中,服务器可是多个服务器组成的服务器集群,也可是一个服务器,对此本公开实施例不作限制。
在一种可能的实现方式中,在步骤S11中,SSH会话建立请求中可包含远程设备的标识、域名等信息,以便于服务器向SSH会话建立请求指示的远程设备中发送SSH会话建立信息。
在一种可能的实现方式中,远程设备在接收到SSH会话建立信息的情况下,可生成临时密钥,用于与服务器建立SSH反向隧道。其中,可采用任何已知的密钥生成方式,生成临时密钥,对此本公开实施例不作限制。其中,临时密钥中包括的临时公钥及临时私钥是对应匹配的,便于之后服务器基于SSH授信名单中的临时公钥,对具有临时私钥的远程设备进行认证。
在一种可能的实现方式中,临时密钥,具有临时性,意味着当前生成的临时密钥仅对当前的SSH会话有效,或者说,仅对当前的远程访问有效。若当前的远程访问结束,当前的临时密钥便会失效,当再次发起对远程设备的远程访问时,仍需再次生成有效的临时密钥。通过该方式,可提高远程访问的安全性。
其中,将临时公钥添加到服务器的SSH授信名单中,意味着具有对应临时私钥的远程设备,可被授权与服务器建立SSH反向隧道,以实现对远程设备的认证。
在一种可能的实现方式中,服务器中可记录有服务器的端口集的端口状态,以便于根据端口状态,从端口集中确定出服务器的访问端口,并将访问端口发送至远程设备,以便于远程设备基于访问端口与服务器建立SSH反向隧道。
其中,端口集可包括服务器的全部端口,端口状态可包括端口占用及端口空闲。应理解的是,端口占用指正在进行数据传输的端口,端口空闲指未在进行数据传输的端口,当前确定的访问端口可以是从空闲端口中随机确定出的端口。
在一种可能的实现方式中,服务器可理解为公网服务器,通常情况下,公网服务器的IP地址是固定的,任一设备均可访问公网服务器,将公网服务器作为远程访问的中转服务器,可实现不同设备对不同网络环境(如不同的局域网)中的远程设备的远程访问。
在一种可能的实现方式中,在步骤S12中,SSH授信名单用于对具有临时私钥的远程设备进行认证,以在对远程设备认证通过的情况下,与远程设备建立SSH反向隧道。
其中,SSH授信名单可理解为远程设备的白名单,在步骤S13中,在远程设备的临时私钥与SSH授信名单中的临时公钥匹配的情况下,服务器确定对远程设备认证通过,并与远程设备建立SSH反向隧道,也即实现基于SSH授信名单与远程设备建立SSH反向隧道。
在一种可能的实现方式中,在步骤S13中,可采用任何已知的SSH反向隧道的建立方式,建立服务器与远程设备之间的SSH反向隧道,对此本公开实施例不作限制。可知晓的是,通过服务器与远程设备之间的SSH反向隧道,可将访问服务器的请求转发到远程设备上。
其中,服务器与远程设备之间的SSH反向隧道,可包括:在服务器的访问端口与远程设备的端口之间建立的SSH反向隧道,从而在任一设备向服务器的访问端口发送SSH访问请求时,可基于SSH反向隧道,将该SSH访问请求转发至远程设备,实现对远程设备的远程访问。通过该方式,可允许任一设备访问处于局域网中或没有固定IP地址的远程设备。其中,任一设备可指运维人员持有的设备。
在本公开实施例中,能够建立服务器与不同远程设备之间的SSH反向隧道,从而实现对不同远程设备的远程访问;并且由于临时密钥是远程设备接收到SSH会话建立信息时临时生成的,基于临时密钥控制服务器与远程设备之间SSH反向隧道的建立,能够提高远程访问的安全性。
在一种可能的实现方式中,服务器与远程设备之间通过消息队列遥测传输MQTT(Message Queuing Telemetry Transport)协议建立通信连接,其中,在步骤S11中,向SSH会话建立请求指示的远程设备中发送SSH会话建立信息,包括:
根据服务器的端口集的端口状态,从端口集当前的空闲端口中确定出访问端口,端口状态包括端口空闲及端口占用;
将包含访问端口的SSH会话建立信息,发布到远程设备在MQTT代理服务器上订阅的第一消息主题中,以通过MQTT代理服务器将第一消息主题中SSH会话建立信息推送到远程设备中。
如上所述,端口集可包括中转服务器的全部端口,端口状态可包括端口占用及端口空闲。应理解的是,端口占用指正在进行数据传输的端口,端口空闲指未在进行数据传输的端口;当前确定的访问端口可以是从空闲端口中随机确定出的端口,也即访问端口属于空闲端口。通过该方式,不同远程设备可复用服务器的端口,便于实现对大量不同的远程设备的远程访问。
考虑到,在一些物联网场景下,网络连接情况可能较差或者说网络不稳定,服务器与远程设备之通过MQTT协议建立通信连接,可实现发布/订阅模式下的信息传输,从而可有利于减少信息传输过程中的信息丢失,或者说,可有利于将SSH会话建立信息传输至远程设备中。
其中,MQTT代理服务器,可理解为,服务器与远程设备之间的消息中间件,以便于实现发布/订阅模式下的信息传输。第一消息主题与远程设备对应,这样可将服务器发布至第一消息主题中的SSH会话建立信息,推送至与第一消息主题对应的远程设备中,保证SSH会话建立信息可发送至远程设备中而不会丢失。
在一种可能的实现方式中,SSH会话建立信息可设有标识,以唯一标识该SSH会话建立信息,这样远程设备向服务器发送的临时公钥可对应添加该标识,以便于服务器基于该标识确定该临时公钥对应的SSH会话建立信息,或者说对应的远程设备。
在本公开实施例中,能够实现对大量不同的远程设备的远程访问,以及有利于将SSH会话建立信息传输至远程设备中。
在一种可能的实现方式中,在步骤S13中,基于SSH授信名单与远程设备建立SSH反向隧道,以实现对远程设备的远程访问,包括:
向远程设备发送建立SSH反向隧道的指示信息,以使远程设备根据指示信息向与服务器发送SSH反向隧道建立请求;
响应于接收到远程设备发送的SSH反向隧道建立请求,基于SSH授信名单中的临时公钥,与SSH反向隧道建立请求中包含的临时私钥,对远程设备进行认证;
在对远程设备认证通过的情况下,基于SSH反向隧道建立请求指示的访问端口,与远程设备建立SSH反向隧道,以实现对远程设备的远程访问。
其中,指示信息用于指示远程设备开始与中转服务器建立SSH反向隧道,也即指示远程设备向服务器发送SSH反向隧道建立请求。通过该方式,可较为友好地指示远程设备使用临时私钥与服务器的访问端口建立SSH反向隧道。
在一种可能的实现方式中,远程设备还可在向服务器返回临时公钥后,主动尝试与服务器建立SSH反向隧道,对此本公开实施例不作限制。
应理解的是,远程设备可多次尝试使用临时私钥与中转服务器的访问端口建立SSH反向隧道,直到SSH反向隧道建立成功。
其中,SSH反向隧道建立请求中可包含临时私钥。对远程设备进行认证,也即判断SSH反向隧道建立请求中的临时私钥与SSH授信名单中的临时公钥是否匹配。应理解的是,匹配则意味着对远程设备认证通过,不匹配则意味的对远程设备认证未通过。
如上所述,SSH反向隧道建立请求可是远程设备向服务器的访问端口发出的请求,以基于SSH反向隧道请求指示的访问端口与远程设备建立SSH反向隧道。
应理解的是,可采用任何已知的SSH反向隧道的建立方式,建立服务器的访问端口与远程设备的端口之间的SSH反向隧道,对此本公开实施例不作限制。其中,远程设备的端口可是发送SSH反向隧道建立请求的端口,对此本公开实施例不作限制。
在本公开实施例中,能够有效建立服务器与不同远程设备之间的SSH反向隧道,从而实现对不同远程设备的远程访问。
如上所述,服务器与远程设备之间通过MQTT协议建立通信连接。在一种可能的实现方式中,向远程设备发送建立SSH反向隧道的指示信息,包括:
将指示信息发布到远程设备在MQTT代理服务器上订阅的第二消息主题中,以通过MQTT代理服务器将第二消息主题中的指示信息推送到远程设备中。通过该方式,有利于将SSH会话建立信息传输至远程设备中。
如上所述,服务器与远程设备之通过MQTT协议建立通信连接,可实现发布/订阅模式下的信息传输,从而可有利于减少信息传输过程中的信息丢失,也即可有利于保证将指示信息传输至远程设备中,使远程设备与服务器建立SSH反向隧道。
其中,MQTT代理服务器,可理解为,管控服务器与远程设备之间的消息中间件,以便于实现发布/订阅模式下的信息传输。第二消息主题可与远程设备对应,这样可将管控服务器发布至第二消息主题中的指示信息,推送至与第二消息主题对应的远程设备中,有利于将指示信息发送至远程设备中而不会丢失。
在一种可能的实现方式中,SSH会话建立请求还用于指示对远程设备进行远程访问的会话结束时刻,所述方法还包括:
在达到会话结束时刻的情况下,移除SSH授信名单中的临时公钥,并释放访问端口,以结束对远程设备的远程访问。
其中,会话结束时刻,可理解为时间点,例如12:30。通过指示会话结束时刻,可便于按时结束对远程设备的远程访问,防止服务器的端口被长时间占用。
其中,移除SSH授信名单中的临时公钥,可使具有对应临时私钥的远程设备无法再与服务器建立SSH反向隧道,有利于降低非法利用临时私钥与服务器建立SSH反向隧道的概率,从而有利于远程访问的安全性。
其中,释放访问端口,也即将被占用的访问端口释放;释放的访问端口,也即成为空闲端口。释放访问端口,意味着服务器与远程设备之间的SSH反向隧道终止,服务器与远程设备之间无信息传输,服务器与终端设备之间也无信息传输,从而实现结束对远程设备的远程访问。通过该方式,可便于复用服务器的端口集,实现对大量不同的远程设备的远程访问。
在本公开实施例中,能够有效结束对远程设备的远程访问,并有利于复用服务器的端口集,有利于远程访问的安全性。
在一种可能的实现方式中,所述方法还包括:
在远程设备与服务器之间建立SSH反向隧道的情况下,记录访问端口的端口状态为占用端口,并记录SSH会话建立请求指示的会话结束时刻。
如上所述,服务器可记录有端口集的端口状态。在远程设备与服务器之间建立SSH反向隧道的情况下,记录访问端口的端口状态为端口占用,可实现持久化访问端口,便于管理服务器的端口集。以及,通过记录该会话结束时刻,可实现持久化会话结束时刻,从而便于结束对远程设备的远程访问。
在本公开实施例中,能够有效记录访问端口的端口状态以及会话结束时刻,可持久化访问端口以及会话结束时刻,从而便于实现对远程访问的控制。
在一种可能的实现方式中,所述SSH会话建立请求是由终端设备发出的,所述方法还包括:
向终端设备发送访问信息,以使终端设备基于访问信息向服务器发送SSH访问请求,访问信息包括服务器的访问端口;
响应于接收到终端设备向访问端口发送的SSH访问请求,基于SSH反向隧道,将SSH访问请求转发到远程设备中,以实现终端设备对远程设备的远程访问。
在一种可能的实现方式中,终端设备可指运维人员持有的设备,终端设备例如可包括用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字助理(Personal Digital Assistant,PDA)设备、手持设备、计算设备、车载设备、可穿戴设备等,对此本公开实施例不作限制。
其中,向终端设备发送访问端口,以便于终端设备向服务器的访问端口发送SSH访问请求,从而基于SSH反向隧道,实现对远程设备的远程访问。
应理解的是,基于SSH反向隧道的端口转发原理,在服务器的访问端口与远程设备之间建立SSH反向隧道的情况下,可将任一终端设备向服务器的访问端口发送的SSH访问请求,基于SSH反向隧道,将该SSH访问请求转发至远程设备,实现对远程设备的远程访问。
在本公开实施例中,能够实现任一终端设备访问处于局域网中或没有固定IP地址的远程设备。
图2示出根据本公开实施例的远程访问方法的流程图,如图2所示,所述远程访问方法,应用于远程设备,所述方法包括:
在步骤S21中,响应于接收到服务器发送的SSH会话建立信息,生成临时密钥,临时密钥包括临时公钥及临时私钥,SSH会话建立信息包括服务器的访问端口;
在步骤S22中,向服务器发送临时公钥,以使服务器将临时公钥添加到SSH授信名单中;
在步骤S23中,基于临时私钥及访问端口,与服务器建立SSH反向隧道,以基于SSH反向隧道实现远程访问。
在一种可能的实现方式中,所述远程设备可包括用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字助理(Personal DigitalAssistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备、智能摄像头、智能人脸识别设备、物联网场景中的边端设备等,所述方法可以通过远程设备的处理器调用存储器中存储的计算机可读指令的方式来实现。
如上所述,服务器发送的SSH会话建立信息可用于指示远程设备生成临时密钥,SSH会话建立信息中可包含服务器的访问端口,以便于远程设备与服务器的访问端口建立SSH反向隧道。
在一种可能的实现方式中,在步骤S21中,可采用任何已知的密钥生成方式,生成临时密钥,对此本公开实施例不作限制。其中,临时密钥包括的临时公钥及临时私钥是对应匹配的,便于之后服务器基于SSH授信名单中的临时公钥,对具有临时私钥的远程设备进行认证。
如上所述,服务器的SSH授信名单用于对具有临时私钥的远程设备进行认证。SSH授信名单可理解为远程设备的白名单,以在远程设备的临时私钥与SSH授信名单中的临时公钥匹配的情况下,服务器对远程设备认证通过,并与远程设备建立SSH反向隧道,也即实现基于SSH授信名单与远程设备建立SSH反向隧道。
如上所述,在步骤S22中,服务器将临时公钥添加到SSH授信名单中,意味着具有对应临时私钥的远程设备,服务器可授权与该远程设备建立SSH反向隧道,以实现对远程设备的认证。
在一种可能的实现方式中,在步骤S23中,基于临时私钥及访问端口,服务器建立SSH反向隧道,可包括:服务器的访问端口发送SSH反向隧道建立请求,SSH反向隧道建立请求中包含临时私钥;在临时私钥与SSH授信名单中的临时公钥匹配的情况下,也即对具有临时私钥的远程设备认证通过的情况下,从远程设备的端口建立SSH反向隧道到服务器的访问端口,也即实现与服务器建立SSH反向隧道。其中,远程设备的端口可包括发送SSH反向隧道建立请求的端口,对此本公开实施例不作限制。
如上所述,可采用任何已知的SSH反向隧道的建立方式,建立服务器与远程设备之间的SSH反向隧道,对此本公开实施例不作限制。可知晓的是,通过服务器与远程设备之间的SSH反向隧道,可将访问服务器的请求转发到远程设备上,从而实现对远程设备的远程访问。
在一种可能的实现方式中,可在向服务器发送临时公钥后,主动尝试执行步骤S23与服务器建立SSH反向隧道;也可在接收到服务器发送的建立SSH反向隧道的指示信息后,根据指示信息执行步骤S23与服务器建立SSH反向隧道,对此本公开实施例不作限制。
在本公开实施例中,能够建立服务器与远程设备之间的SSH反向隧道,从而实现对远程设备的远程访问;并且由于临时密钥是远程设备接收到SSH会话建立信息时临时生成的,基于临时密钥控制服务器与远程设备之间SSH反向隧道的建立,能够提高远程访问的安全性。
在一种可能的实现方式中,服务器与远程设备之间通过消息队列遥测传输协议MQTT建立通信连接,其中,在步骤S22中,向服务器发送临时公钥,包括:
将临时公钥发布至服务器在MQTT代理服务器上订阅的第三消息主题中,以通过MQTT代理服务器将第三消息主题中的临时公钥推送到服务器中。
如上所述,服务器与远程设备之通过MQTT协议建立通信连接,可实现发布/订阅模式下的信息传输,从而可有利于减少信息传输过程中的信息丢失,也即可有利于将临时公钥传输至服务器中。
其中,MQTT代理服务器,可理解为,服务器与远程设备之间的消息中间件,以便于实现发布/订阅模式下的信息传输。第三消息主题与服务器对应,这样可将远程设备发布至第三消息主题中的临时公钥,推送至与第三消息主题对应的服务器中,有利于将临时公钥发送至服务器中而不会丢失。
如上所述,SSH会话建立信息可设有标识,以唯一标识该SSH会话建立信息,发送至第三消息主题上的临时公钥可具添加该标识。通过该方式,可便于服务器基于该标识,将该临时公钥与SSH会话建立信息关联。
在本公开实施例中,可有利于将临时公钥传输至服务器中,使服务器将临时公钥发送至服务器,以有效实现服务器对远程设备的认证。
在一种可能的实现方式中,在步骤S23中,基于临时私钥及访问端口,与服务器建立SSH反向隧道,以基于SSH反向隧道实现远程访问,包括:
响应于接收到服务器发送的建立SSH反向隧道的指示信息,基于临时私钥及访问端口,向服务器发送SSH反向隧道建立请求,以使服务器基于SSH反向隧道建立请求与远程设备建立SSH反向隧道。
如上所述,在服务器可向远程设备发送建立SSH反向隧道的指示信息,以使远程设备根据指示信息与服务器建立SSH反向隧道。其中,指示信息用于指示远程设备向服务器发送SSH反向隧道建立请求。通过该方式,可较为友好地指示远程设备与服务器的访问端口建立SSH反向隧道。
在一种可能的实现方式中,基于临时私钥及访问端口,向服务器发送SSH反向隧道建立请求,以使服务器基于SSH反向隧道建立请求与远程设备建立SSH反向隧道,可包括:向服务器的访问端口发送SSH反向隧道建立请求,SSH反向隧道建立请求中包含临时私钥;在临时私钥与SSH授信名单中的临时公钥匹配的情况下,从远程设备的端口建立SSH反向隧道到服务器的访问端口。其中,远程设备的端口可是发送SSH反向隧道建立请求的端口,对此本公开实施例不作限制。
应理解的是,远程设备可多次尝试与服务器建立SSH反向隧道。在一种可能的实现方式中,还可向服务器发送SSH反向隧道的建立成功信息,以指示远程设备与服务器之间已建立SSH反向隧道,意味着任一设备可基于SSH反向隧道实现对远程设备的远程访问。
如上所述,终端设备可将SSH访问请求发送至服务器的访问端口,进而可基于SSH反向隧道,将该SSH访问请求转发至远程设备的端口,能够实现终端设备对远程设备的远程访问。
在本公开实施例中,通过发送建立SSH反向隧道的指示信息,SSH反向隧道的建立成功信息,能够友好且有效地实现管控服务器与远程设备之间的通信,有利于对远程设备的远程访问。
如上所述,服务器可包括多个服务器构成的服务器集群。在一种可能的实现方式中,所述服务器可包括管控服务器以及中转服务器,其中,管控服务器用于管理中转服务器与远程设备建立SSH反向隧道,以及管理终端设备对远程设备进行远程访问;中转服务器用于建立与远程设备之间的SSH反向隧道,并将终端设备发送的SSH访问请求转发至远程设备上,从而实现对远程设备的远程访问。
在一种可能的实现方式中,在步骤S11中,响应于安全外壳协议SSH(SecureShell)会话建立请求,向SSH会话建立请求指示的远程设备中发送SSH会话建立信息,可包括:通过管控服务器响应于安全外壳协议SSH(Secure Shell)会话建立请求,向SSH会话建立请求指示的远程设备中发送SSH会话建立信息。
在一种可能的实现方式中,在步骤S12中,响应于接收到远程设备返回的临时公钥,将临时公钥添加到中转服务器的SSH授信名单中,可包括:通过管控服务器响应于接收到远程设备返回的临时公钥,向中转服务器发送临时公钥,以使中转服务器将临时公钥添加到中转服务器的SSH授信名单中。
在一种可能的实现方式中,在步骤S13中,基于SSH授信名单与远程设备建立SSH反向隧道,以实现对远程设备的远程访问,可包括:通过中转服务器基于SSH授信名单与远程设备建立SSH反向隧道,以实现对远程设备的远程访问。
在一种可能的实现方式中,服务器与远程设备之间通过消息队列遥测传输MQTT协议建立通信连接,可包括:管控服务器与远程设备之间通过消息队列遥测传输MQTT协议建立通信连接。
在一种可能的实现方式中,根据服务器的端口集的端口状态,从端口集当前的空闲端口中确定出访问端口,可包括:根据中转服务器的端口集的端口状态,从中转服务器的端口集当前的空闲端口中确定出访问端口。
在一种可能的实现方式中,向远程设备发送建立SSH反向隧道的指示信息,以使远程设备根据指示信息向与服务器发送SSH反向隧道建立请求,可包括:通过管控服务器向远程设备发送建立SSH反向隧道的指示信息,以使远程设备根据指示信息向与中转服务器发送SSH反向隧道建立请求。
在一种可能的实现方式中,通过中转服务器响应于接收到远程设备发送的SSH反向隧道建立请求,基于SSH授信名单中的所述临时公钥,与SSH反向隧道建立请求中包含的所述临时私钥,对远程设备进行认证;在对远程设备认证通过的情况下,基于SSH反向隧道建立请求指示的访问端口,与远程设备建立SSH反向隧道,以实现对远程设备的远程访问。
在一种可能的实现方式中,在达到会话结束时刻的情况下,移除SSH授信名单中的所述临时公钥,并释放访问端口,以结束对远程设备的远程访问,可包括:在达到会话结束时刻的情况下,通过管控服务器向中转服务器发送会话结束指示信息,以使中转服务器移除SSH授信名单中的临时公钥,并释放访问端口,以结束对远程设备的远程访问。
在一种可能的实现方式中,在远程设备与服务器之间建立SSH反向隧道的情况下,记录访问端口的端口状态为端口占用,并记录SSH会话建立请求指示的会话结束时刻,可包括:在远程设备与中转服务器之间建立SSH反向隧道的情况下,通过管控服务器记录访问端口的端口状态为端口占用,并记录SSH会话建立请求指示的会话结束时刻。
在一种可能的实现方式中,向终端设备发送访问信息,以使终端设备基于访问信息向服务器发送SSH访问请求,包括:通过管控服务器向终端设备发送访问信息,以使终端设备基于访问信息向中转服务器发送SSH访问请求,访问信息包括中站服务器的访问端口。
在一种可能的实现方式中,通过中转服务器响应于接收到终端设备向访问端口发送的SSH访问请求,基于SSH反向隧道,将SSH访问请求转发到远程设备中,以实现终端设备对远程设备的远程访问。
在一种可能的实现方式中,在步骤S21中,响应于接收到服务器发送的SSH会话建立信息,生成临时密钥,可包括:响应于接收到管控服务器发送的SSH会话建立信息,生成临时密钥。
在一种可能的实现方式中,在步骤S22中,向服务器发送临时公钥,以使服务器将临时公钥添加到SSH授信名单中,可包括:向管控服务器发送临时公钥,以使管控服务器将临时公钥添加到中转服务器的SSH授信名单中。
在一种可能的实现方式中,在步骤S23中,基于临时私钥及访问端口,与服务器建立SSH反向隧道,以基于SSH反向隧道实现远程访问,可包括:基于临时私钥及访问端口,与中转服务器建立SSH反向隧道,以基于SSH反向隧道实现远程访问。
在一种可能的实现方式中,将临时公钥发布至服务器在MQTT代理服务器上订阅的第三消息主题中,以通过MQTT代理服务器将第三消息主题中的临时公钥推送到服务器中,可包括:将临时公钥发布至管控服务器在MQTT代理服务器上订阅的第三消息主题中,以通过MQTT代理服务器将第三消息主题中的临时公钥推送到管控服务器中。
在一种可能的实现方式中,响应于接收到服务器发送的建立SSH反向隧道的指示信息,基于临时私钥及访问端口,向服务器发送SSH反向隧道建立请求,以使服务器基于SSH反向隧道建立请求与远程设备建立SSH反向隧道,可包括:响应于接收到管控服务器发送的建立SSH反向隧道的指示信息,基于临时私钥及访问端口,向中转服务器发送SSH反向隧道建立请求,以使中转服务器基于SSH反向隧道建立请求与远程设备建立SSH反向隧道。
图3示出根据本公开实施例的远程访问方法的流程图。如图3所示,所述方法包括:
步骤1,终端设备向管控服务器发送SSH会话建立请求,SSH会话建立请求可指示远程设备以及会话结束时刻;
步骤2,管控服务器向远程设备发送SSH会话建立信息,SSH会话建立信息包含中转服务器的访问端口及IP地址,其中,访问端口是根据中转服务器的端口集的端口状态确定的;
步骤3,远程设备生成临时密钥,临时密钥包括临时公钥及临时私钥;
步骤4,远程设备向管控服务器发送临时公钥;
步骤5,管控服务器将临时公钥发送至中转服务器,中转服务器将临时公钥添加到SSH授信名单中;
步骤6,中转服务器向管控服务器返回临时公钥已添加至SSH授信名单中的信息,以知识管控服务器向远程设备发送建立SSH反向隧道的指示信息;
步骤7,管控服务器向远程设备发送建立SSH反向隧道的指示信息,指示远程设备与中转服务器建立SSH反向隧道;
步骤8,远程设备使用临时私钥建立SSH反向隧道到中转服务器的访问端口;
步骤9,远程设备向管控服务器发送SSH反向隧道的建立成功信息,指示管控服务器向终端设备发送中转服务器的访问信息;
步骤10,持久化访问端口以及会话结束时刻,也即记录访问端口的端口状态为端口占用,以及记录会话结束时刻;
步骤11,管控服务器向终端设备发送中转服务器的访问信息,访问信息包括中转服务器的IP地址以及访问端口;
步骤12,终端设备向IP地址指示的中转服务器的访问端口,发送SSH访问请求;
步骤13,中转服务器将SSH访问请求基于SSH反向隧道,转发至远程设备,实现终端设备对远程设备的远程访问;
步骤14,达到会话结束时刻,向中转服务器发送会话结束指示信息,以指示中转服务器移除SSH授信名单中的临时公钥,并释放访问端口,以结束终端设备对远程设备的远程访问。
在一种可能的实现方式中,管控服务器与远程设备之间通过MQTT协议建立通信连接。图4示出根据本公开实施例的服务器与远程设备之间的交互示意图。如图4所示,上述步骤2可包括步骤2.1以及步骤2.2,上述步骤4可包括步骤4.1以及步骤4.2。
其中,在步骤2.1中,管控服务器将SSH会话建立信息发布至远程设备在MQTT代理服务器订阅的第一消息主题中;
在步骤2.2中,MQTT代理服务器将第一消息主题中的SSH会话建立信息推送至远程设备中;
在步骤4.1中,远程设备将临时公钥,发布至管控服务器在MQTT代理服务器上订阅的第三消息主题中;
在步骤4.2中,MQTT代理服务器将第三消息主题中的临时公钥推送至管控服务器中。
在一种可能的实现方式中,SSH会话建立信息与临时公钥可设有同一标识,以将两者关联起来,便于管理终端设备对远程设备的远程访问。
根据本公开的实施例,能允许运维人员指定某个远程设备动态建立反向隧道,以远程访问该远程设备。远程设备和管控服务器通过MQTT通讯,以获得远程设备动态生成的临时公钥,并将该临时公钥添加到中转服务器的SSH授信名单中,并通知远程设备与中转服务器建立SSH反向隧道。
考虑到,在一些场景下,如智能人脸识别设备在测试阶段会部署到很多移动的公交车、分散的轨道交通车站的场景,根据本公开的实施例,运维人员不需要前往现场即可以方便的远程登录到远程设备上排查问题、执行软件升级部署等操作。
相关技术中,使用固定密钥进行SSH的认证,也即对远程设备的认证。在本公开实施例中,可使用MQTT传输临时生成的临时公钥,以用于建立SSH反向隧道时的认证。
相关技术中,使用固定端口连接指定的远程设备。在本公开实施例中,可复用中转服务器的端口集,使用MQTT与远程设备通讯,从而动态分配中转服务器的端口,实现对大量不同的远程设备的远程访问。
根据本公开的实施例,每个SSH会话也即远程访问,可通过MQTT传输生成的临时公钥;每个SSH会话会根据会话结束时刻终止会话,并刷新临时密钥,提高整体远程访问的安全性;能够通过SSH反向隧道访问远程设备,允许运维人员访问处于局域网(即内网),或没有固定IP的远程设备。
可以理解,本公开提及的上述各个方法实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
此外,本公开还提供了远程访问装置、电子设备、计算机可读存储介质、程序,上述均可用来实现本公开提供的任一种远程访问方法,相应技术方案和描述和参见方法部分的相应记载,不再赘述。
图5示出根据本公开实施例的远程访问装置的框图,如图5所示,所述装置应用于服务器,包括:
信息发送模块101,用于响应于安全外壳协议SSH会话建立请求,向所述SSH会话建立请求指示的远程设备发送SSH会话建立信息,所述SSH会话建立信息用于指示所述远程设备生成临时密钥,所述临时密钥包括临时公钥及临时私钥;
公钥添加模块102,用于响应于接收到所述远程设备返回的所述临时公钥,将所述临时公钥添加到SSH授信名单中;
第一隧道建立模块103,用于基于所述SSH授信名单与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问。
在一种可能的实现方式中,所述服务器与所述远程设备之间通过消息队列遥测传输MQTT协议建立通信连接,其中,信息发送模块101,包括:端口确定子模块,用于根据所述服务器的端口集的端口状态,从所述端口集当前的空闲端口中确定出访问端口,所述端口状态包括端口空闲及端口占用;发布子模块,用于将包含所述访问端口的SSH会话建立信息,发布到所述远程设备在MQTT代理服务器上订阅的第一消息主题中,以通过所述MQTT代理服务器将所述第一消息主题中SSH会话建立信息推送到所述远程设备。
在一种可能的实现方式中,第一隧道建立模块103,包括:指示信息发送子模块,用于向所述远程设备发送建立SSH反向隧道的指示信息,以使所述远程设备根据所述指示信息向与所述服务器发送SSH反向隧道建立请求;认证子模块,用于响应于接收到所述远程设备发送的SSH反向隧道建立请求,基于所述SSH授信名单中的所述临时公钥,与所述SSH反向隧道建立请求中包含的所述临时私钥,对所述远程设备进行认证;建立子模块,用于在对所述远程设备认证通过的情况下,基于所述SSH反向隧道建立请求指示的访问端口,与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问。
在一种可能的实现方式中,向所述远程设备发送建立SSH反向隧道的指示信息,包括:将所述指示信息发布到所述远程设备在MQTT代理服务器上订阅的第二消息主题中,以通过所述MQTT代理服务器将所述第二消息主题中的指示信息推送到所述远程设备中。
在一种可能的实现方式中,所述SSH会话建立请求还用于指示对所述远程设备进行远程访问的会话结束时刻,所述装置还包括:访问结束模块,用于在达到所述会话结束时刻的情况下,移除所述SSH授信名单中的所述临时公钥,并释放所述访问端口,以结束对所述远程设备的远程访问。
在一种可能的实现方式中,所述装置还包括:记录模块,用于在所述远程设备与所述服务器之间建立SSH反向隧道的情况下,记录所述访问端口的端口状态为端口占用,并记录所述SSH会话建立请求指示的会话结束时刻。
在一种可能的实现方式中,所述SSH会话建立请求是由终端设备发出的,所述装置还包括:访问信息发送模块,用于向所述终端设备发送访问信息,以使所述终端设备基于所述访问信息向所述服务器发送SSH访问请求,所述访问信息包括所述服务器的访问端口;转发模块,用于响应于接收到所述终端设备向所述访问端口发送的SSH访问请求,基于所述SSH反向隧道,将所述SSH访问请求转发到所述远程设备中,以实现所述终端设备对所述远程设备的远程访问。
在本公开实施例中,能够建立服务器与不同远程设备之间的SSH反向隧道,从而实现对不同远程设备的远程访问;并且由于临时密钥是远程设备接收到SSH会话建立信息时临时生成的,基于临时密钥控制服务器与远程设备之间SSH反向隧道的建立,能够提高远程访问的安全性。
图6示出根据本公开实施例的远程访问装置的框图,如图6所示,所述装置应用于远程设备,包括:
密钥生成模块201,用于响应于接收到服务器发送的SSH会话建立信息,生成临时密钥,所述临时密钥包括临时公钥及临时私钥,所述SSH会话建立信息包括所述服务器的访问端口;
公钥发送模块202,用于向所述服务器发送所述临时公钥,以使所述服务器将所述临时公钥添加到SSH授信名单中;
第二隧道建立模块203,用于基于所述临时私钥及所述访问端口,与所述服务器建立SSH反向隧道,以基于所述SSH反向隧道实现远程访问。
在一种可能的实现方式中,所述服务器与所述远程设备之间通过消息队列遥测传输协议MQTT建立通信连接,其中,向所述服务器发送所述临时公钥,包括:将所述临时公钥发布至所述服务器在MQTT代理服务器上订阅的第三消息主题中,以通过所述MQTT代理服务器将所述第三消息主题中的临时公钥推送到所述服务器中。
在一种可能的实现方式中,基于所述临时私钥及所述访问端口,与所述服务器建立SSH反向隧道,包括:响应于接收到所述服务器发送的建立SSH反向隧道的指示信息,基于所述临时私钥及所述访问端口,向所述服务器发送SSH反向隧道建立请求,以使所述服务器基于所述SSH反向隧道建立请求与所述远程设备建立SSH反向隧道。
在本公开实施例中,能够建立服务器与不同远程设备之间的SSH反向隧道,从而实现对不同远程设备的远程访问;并且由于临时密钥是远程设备接收到SSH会话建立信息时临时生成的,基于临时密钥控制服务器与远程设备之间SSH反向隧道的建立,能够提高远程访问的安全性。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。计算机可读存储介质可以是非易失性或易失性计算机可读存储介质。
本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为调用所述存储器存储的指令,以执行上述方法。
本公开实施例还提供了一种计算机程序产品,包括计算机可读代码,当计算机可读代码在设备上运行时,设备中的处理器执行用于实现如上任一实施例提供的远程访问方法的指令。
本公开实施例还提供了另一种计算机程序产品,用于存储计算机可读指令,指令被执行时使得计算机执行上述任一实施例提供的远程访问方法的操作。
电子设备可以被提供为终端、服务器或其它形态的设备。
图7示出根据本公开实施例的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端。
参照图7,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在电子设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当电子设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到电子设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如互补金属氧化物半导体(CMOS)或电荷耦合装置(CCD)图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如无线网络(WiFi),第二代移动通信技术(2G)或第三代移动通信技术(3G),或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由电子设备800的处理器820执行以完成上述方法。
图8示出根据本公开实施例的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。参照图8,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如微软服务器操作系统(Windows ServerTM),苹果公司推出的基于图形用户界面操作系统(Mac OSXTM),多用户多进程的计算机操作系统(UnixTM),自由和开放原代码的类Unix操作系统(LinuxTM),开放原代码的类Unix操作系统(FreeBSDTM)或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是(但不限于)电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (14)
1.一种远程访问方法,其特征在于,应用于服务器,包括:
响应于安全外壳协议SSH会话建立请求,向所述SSH会话建立请求指示的远程设备发送SSH会话建立信息,所述SSH会话建立信息用于指示所述远程设备生成临时密钥,所述临时密钥包括临时公钥及临时私钥;
响应于接收到所述远程设备返回的所述临时公钥,将所述临时公钥添加到SSH授信名单中;
基于所述SSH授信名单与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问。
2.根据权利要求1所述的方法,其特征在于,所述服务器与所述远程设备之间通过消息队列遥测传输MQTT协议建立通信连接,
其中,向所述SSH会话建立请求指示的远程设备发送SSH会话建立信息,包括:
根据所述服务器的端口集的端口状态,从所述端口集当前的空闲端口中确定出访问端口,所述端口状态包括端口空闲及端口占用;
将包含所述访问端口的SSH会话建立信息,发布到所述远程设备在MQTT代理服务器上订阅的第一消息主题中,以通过所述MQTT代理服务器将所述第一消息主题中SSH会话建立信息推送到所述远程设备。
3.根据权利要求1所述的方法,其特征在于,基于所述SSH授信名单与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问,包括:
向所述远程设备发送建立SSH反向隧道的指示信息,以使所述远程设备根据所述指示信息向与所述服务器发送SSH反向隧道建立请求;
响应于接收到所述远程设备发送的SSH反向隧道建立请求,基于所述SSH授信名单中的所述临时公钥,与所述SSH反向隧道建立请求中包含的所述临时私钥,对所述远程设备进行认证;
在对所述远程设备认证通过的情况下,基于所述SSH反向隧道建立请求指示的访问端口,与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问。
4.根据权利要求3所述的方法,其特征在于,向所述远程设备发送建立SSH反向隧道的指示信息,包括:
将所述指示信息发布到所述远程设备在MQTT代理服务器上订阅的第二消息主题中,以通过所述MQTT代理服务器将所述第二消息主题中的指示信息推送到所述远程设备中。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述SSH会话建立请求还用于指示对所述远程设备进行远程访问的会话结束时刻,所述方法还包括:
在达到所述会话结束时刻的情况下,移除所述SSH授信名单中的所述临时公钥,并释放所述访问端口,以结束对所述远程设备的远程访问。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
在所述远程设备与所述服务器之间建立SSH反向隧道的情况下,记录所述访问端口的端口状态为端口占用,并记录所述SSH会话建立请求指示的会话结束时刻。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述SSH会话建立请求是由终端设备发出的,所述方法还包括:
向所述终端设备发送访问信息,以使所述终端设备基于所述访问信息向所述服务器发送SSH访问请求,所述访问信息包括所述服务器的访问端口;
响应于接收到所述终端设备向所述访问端口发送的SSH访问请求,基于所述SSH反向隧道,将所述SSH访问请求转发到所述远程设备中,以实现所述终端设备对所述远程设备的远程访问。
8.一种远程访问方法,其特征在于,应用于远程设备,包括:
响应于接收到服务器发送的SSH会话建立信息,生成临时密钥,所述临时密钥包括临时公钥及临时私钥,所述SSH会话建立信息包括所述服务器的访问端口;
向所述服务器发送所述临时公钥,以使所述服务器将所述临时公钥添加到SSH授信名单中;
基于所述临时私钥及所述访问端口,与所述服务器建立SSH反向隧道,以基于所述SSH反向隧道实现远程访问。
9.根据权利要求8所述的方法,其特征在于,所述服务器与所述远程设备之间通过消息队列遥测传输协议MQTT建立通信连接,
其中,向所述服务器发送所述临时公钥,包括:
将所述临时公钥发布至所述服务器在MQTT代理服务器上订阅的第三消息主题中,以通过所述MQTT代理服务器将所述第三消息主题中的临时公钥推送到所述服务器中。
10.根据权利要求8或9所述的方法,其特征在于,基于所述临时私钥及所述访问端口,与所述服务器建立SSH反向隧道,包括:
响应于接收到所述服务器发送的建立SSH反向隧道的指示信息,基于所述临时私钥及所述访问端口,向所述服务器发送SSH反向隧道建立请求,以使所述服务器基于所述SSH反向隧道建立请求与所述远程设备建立SSH反向隧道。
11.一种远程访问装置,其特征在于,应用于服务器,包括:
信息发送模块,用于响应于安全外壳协议SSH会话建立请求,向所述SSH会话建立请求指示的远程设备发送SSH会话建立信息,所述SSH会话建立信息用于指示所述远程设备生成临时密钥,所述临时密钥包括临时公钥及临时私钥;
公钥添加模块,用于响应于接收到所述远程设备返回的所述临时公钥,将所述临时公钥添加到SSH授信名单中;
第一隧道建立模块,用于基于所述SSH授信名单与所述远程设备建立SSH反向隧道,以实现对所述远程设备的远程访问。
12.一种远程访问装置,其特征在于,应用于远程设备,包括:
密钥生成模块,用于响应于接收到服务器发送的SSH会话建立信息,生成临时密钥,所述临时密钥包括临时公钥及临时私钥,所述SSH会话建立信息包括所述服务器的访问端口;
公钥发送模块,用于向所述服务器发送所述临时公钥,以使所述服务器将所述临时公钥添加到SSH授信名单中;
第二隧道建立模块,用于基于所述临时私钥及所述访问端口,与所述服务器建立SSH反向隧道,以基于所述SSH反向隧道实现远程访问。
13.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为调用所述存储器存储的指令,以执行权利要求1至10中任意一项所述的方法。
14.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至10中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110512416.1A CN113259344B (zh) | 2021-05-11 | 2021-05-11 | 远程访问方法及装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110512416.1A CN113259344B (zh) | 2021-05-11 | 2021-05-11 | 远程访问方法及装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113259344A true CN113259344A (zh) | 2021-08-13 |
CN113259344B CN113259344B (zh) | 2023-04-07 |
Family
ID=77222750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110512416.1A Active CN113259344B (zh) | 2021-05-11 | 2021-05-11 | 远程访问方法及装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113259344B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113872957A (zh) * | 2021-09-24 | 2021-12-31 | 上海幻电信息科技有限公司 | 基于ssh反向隧道的内网设备连接方法和系统 |
CN114090981A (zh) * | 2021-11-29 | 2022-02-25 | 深圳前海微众银行股份有限公司 | 一种针对远程主机的访问方法及装置 |
CN114257437A (zh) * | 2021-12-16 | 2022-03-29 | 安天科技集团股份有限公司 | 远程访问方法、装置、计算设备及存储介质 |
CN114337989A (zh) * | 2021-12-30 | 2022-04-12 | 中科曙光国际信息产业有限公司 | Ssh密钥的管理方法、装置、设备以及存储介质 |
CN114499989A (zh) * | 2021-12-30 | 2022-05-13 | 奇安信科技集团股份有限公司 | 安全设备管理方法及装置 |
CN114615248A (zh) * | 2022-02-25 | 2022-06-10 | 大唐软件技术股份有限公司 | 一种远程操作控制方法、装置、电子设备及存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011057057A1 (en) * | 2009-11-06 | 2011-05-12 | Certified Cyber Solutions, Inc. | System and method for secure access of a remote system |
WO2013020207A1 (en) * | 2012-01-30 | 2013-02-14 | Martello Technologies Corporation | Method and system for providing secure external client access to device or service on a remote network |
CN104243210A (zh) * | 2014-09-17 | 2014-12-24 | 湖北盛天网络技术股份有限公司 | 远程访问路由器管理页面的方法和系统 |
CN105208010A (zh) * | 2015-08-28 | 2015-12-30 | 苏州国云数据科技有限公司 | 基于反向ssh的跨局域网远程数据连接方法 |
US20170034192A1 (en) * | 2015-07-28 | 2017-02-02 | Sap Se | Contextual monitoring and tracking of ssh sessions |
US20170171182A1 (en) * | 2015-12-14 | 2017-06-15 | Amazon Technologies, Inc. | Device management with tunneling |
CN108965256A (zh) * | 2018-06-15 | 2018-12-07 | 四川斐讯全智信息技术有限公司 | 一种基于ssh反向隧道远程管理嵌入式设备的系统及方法 |
CN109462655A (zh) * | 2018-11-30 | 2019-03-12 | 北京奇安信科技有限公司 | 一种网络远程协助方法、系统、电子设备和介质 |
US20190342170A1 (en) * | 2017-09-18 | 2019-11-07 | Rapyuta Robotics Co., Ltd | Auto-determining and installing missing components to a to-be-managed device by a single execution of unique device setup command |
CN110601825A (zh) * | 2019-08-29 | 2019-12-20 | 北京思源理想控股集团有限公司 | 密文的处理方法及装置、存储介质、电子装置 |
CN110708158A (zh) * | 2019-11-06 | 2020-01-17 | 积成电子股份有限公司 | 基于ssh反向隧道技术远程维护充电桩的方法 |
CN111800467A (zh) * | 2020-06-04 | 2020-10-20 | 河南信大网御科技有限公司 | 远程同步通信方法、数据交互方法、设备及可读存储介质 |
CN112019477A (zh) * | 2019-05-29 | 2020-12-01 | 上海诺基亚贝尔股份有限公司 | 一种用于建立和管理ssh连接的方法和装置 |
CN112437047A (zh) * | 2020-11-05 | 2021-03-02 | 北京浪潮数据技术有限公司 | 一种远程服务器管理方法、系统及相关装置 |
-
2021
- 2021-05-11 CN CN202110512416.1A patent/CN113259344B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011057057A1 (en) * | 2009-11-06 | 2011-05-12 | Certified Cyber Solutions, Inc. | System and method for secure access of a remote system |
WO2013020207A1 (en) * | 2012-01-30 | 2013-02-14 | Martello Technologies Corporation | Method and system for providing secure external client access to device or service on a remote network |
CN104243210A (zh) * | 2014-09-17 | 2014-12-24 | 湖北盛天网络技术股份有限公司 | 远程访问路由器管理页面的方法和系统 |
US20170034192A1 (en) * | 2015-07-28 | 2017-02-02 | Sap Se | Contextual monitoring and tracking of ssh sessions |
CN105208010A (zh) * | 2015-08-28 | 2015-12-30 | 苏州国云数据科技有限公司 | 基于反向ssh的跨局域网远程数据连接方法 |
US20170171182A1 (en) * | 2015-12-14 | 2017-06-15 | Amazon Technologies, Inc. | Device management with tunneling |
US20190342170A1 (en) * | 2017-09-18 | 2019-11-07 | Rapyuta Robotics Co., Ltd | Auto-determining and installing missing components to a to-be-managed device by a single execution of unique device setup command |
CN108965256A (zh) * | 2018-06-15 | 2018-12-07 | 四川斐讯全智信息技术有限公司 | 一种基于ssh反向隧道远程管理嵌入式设备的系统及方法 |
CN109462655A (zh) * | 2018-11-30 | 2019-03-12 | 北京奇安信科技有限公司 | 一种网络远程协助方法、系统、电子设备和介质 |
CN112019477A (zh) * | 2019-05-29 | 2020-12-01 | 上海诺基亚贝尔股份有限公司 | 一种用于建立和管理ssh连接的方法和装置 |
CN110601825A (zh) * | 2019-08-29 | 2019-12-20 | 北京思源理想控股集团有限公司 | 密文的处理方法及装置、存储介质、电子装置 |
CN110708158A (zh) * | 2019-11-06 | 2020-01-17 | 积成电子股份有限公司 | 基于ssh反向隧道技术远程维护充电桩的方法 |
CN111800467A (zh) * | 2020-06-04 | 2020-10-20 | 河南信大网御科技有限公司 | 远程同步通信方法、数据交互方法、设备及可读存储介质 |
CN112437047A (zh) * | 2020-11-05 | 2021-03-02 | 北京浪潮数据技术有限公司 | 一种远程服务器管理方法、系统及相关装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113872957A (zh) * | 2021-09-24 | 2021-12-31 | 上海幻电信息科技有限公司 | 基于ssh反向隧道的内网设备连接方法和系统 |
CN114090981A (zh) * | 2021-11-29 | 2022-02-25 | 深圳前海微众银行股份有限公司 | 一种针对远程主机的访问方法及装置 |
CN114257437A (zh) * | 2021-12-16 | 2022-03-29 | 安天科技集团股份有限公司 | 远程访问方法、装置、计算设备及存储介质 |
CN114257437B (zh) * | 2021-12-16 | 2023-07-07 | 安天科技集团股份有限公司 | 远程访问方法、装置、计算设备及存储介质 |
CN114337989A (zh) * | 2021-12-30 | 2022-04-12 | 中科曙光国际信息产业有限公司 | Ssh密钥的管理方法、装置、设备以及存储介质 |
CN114499989A (zh) * | 2021-12-30 | 2022-05-13 | 奇安信科技集团股份有限公司 | 安全设备管理方法及装置 |
CN114499989B (zh) * | 2021-12-30 | 2024-07-26 | 奇安信科技集团股份有限公司 | 安全设备管理方法及装置 |
CN114615248A (zh) * | 2022-02-25 | 2022-06-10 | 大唐软件技术股份有限公司 | 一种远程操作控制方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113259344B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113259344B (zh) | 远程访问方法及装置、电子设备和存储介质 | |
CN113343212B (zh) | 设备注册方法及装置、电子设备和存储介质 | |
US20160234260A1 (en) | Methods and apparaturses for binding with device | |
US20170127467A1 (en) | Method and Device for Establishing Wireless Connection | |
CN113242224B (zh) | 授权方法及装置、电子设备和存储介质 | |
CN106454800B (zh) | 身份验证方法、装置及系统 | |
CN105471814A (zh) | 账号管理方法及装置 | |
EP3182746A1 (en) | Method and apparatus for transmitting routing information | |
CN113204759A (zh) | 一种身份认证方法及装置、电子设备和存储介质 | |
CN111030897A (zh) | 有线配网方法及装置、电子设备和存储介质 | |
CN113420338A (zh) | 一种数据处理方法、装置和用于数据处理的装置 | |
CN109922465B (zh) | 网络配置方法及装置 | |
CN110750961A (zh) | 一种文件格式转换方法、装置、计算机设备和存储介质 | |
CN112929988A (zh) | 车载设备的配对方法及装置、电子设备和存储介质 | |
CN105306567A (zh) | 用于终端连接的方法及装置 | |
CN113407427A (zh) | 校验信息处理方法及装置、终端设备及存储介质 | |
CN112784243A (zh) | 授权管理方法及装置、电子设备和存储介质 | |
US11818583B2 (en) | Method and device for unlocking communication, and computer storage medium | |
CN113591120A (zh) | 信息发布方法及装置、电子设备和存储介质 | |
CN111294230B (zh) | 参数获取方法及装置 | |
CN110740360B (zh) | 多媒体资源播放方法及装置 | |
CN109255601B (zh) | 终端公交卡的处理方法及装置 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
CN111414179A (zh) | 数据更新方法及装置、电子设备和存储介质 | |
CN111786719A (zh) | 卫星通信方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |