CN113626133A - 一种虚拟机控制方法、装置、设备及计算机可读存储介质 - Google Patents
一种虚拟机控制方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113626133A CN113626133A CN202110729516.XA CN202110729516A CN113626133A CN 113626133 A CN113626133 A CN 113626133A CN 202110729516 A CN202110729516 A CN 202110729516A CN 113626133 A CN113626133 A CN 113626133A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- user
- access
- target virtual
- access channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Abstract
本申请公开了一种虚拟机控制方法、装置、设备及计算机可读存储介质,通过预先基于标准接口适配多种类型的虚拟机的传输协议,实现了对不同虚拟机控制台进行上层的二次封装,屏蔽了底层虚拟机控制台的差异,进而在接收到用户基于用户终端发送的对目标虚拟机的访问请求时,通过调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到用户终端与目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据第一访问通道的信息生成访问令牌,将第一访问通道的信息和访问令牌返回用户终端,用户通过访问令牌基于第一访问通道对目标虚拟机进行访问,使得用户在控制不同类型的虚拟机时可以获得一致性的操作体验,极大方便了用户操作。
Description
技术领域
本申请涉及虚拟机技术领域,特别是涉及一种虚拟机控制方法、装置、设备及计算机可读存储介质。
背景技术
随着云计算的发展,传统的数据中心逐渐转向虚拟化数据中心。虚拟化数据中心基于虚拟化技术实现对底层硬件的虚拟化,包括计算虚拟化、网络虚拟化、存储虚拟化等。随着业务的增长,更多的系统业务开始迁移到云计算平台。目前的虚拟化厂商包括威睿VMware、开源的云计算管理平台OpenStack、阿里云、业务流程管理开发平台AWS等等。企业在产业升级过程中,往往会采用一家或者多家的平台来进行业务部署,运维人员和终端用户需要登录虚拟机控制台进行作业和日常的管理、办公等等。但是每家厂商提供的虚拟机控制台千差万别,实现原理也不一样,给用户的功能和体验也不一样,导致用户对不同类型的虚拟机操作不便,在对虚拟机的控制上学习成本较高。
发明内容
本申请的目的是提供一种虚拟机控制方法、装置、设备及计算机可读存储介质,用于实现一种统一的虚拟机控制台方案,给用户提供一致性的体验,便于用户操作。
为解决上述技术问题,本申请提供一种虚拟机控制方法,包括:
预先基于标准接口适配多种类型的虚拟机的传输协议;
当接收到用户基于用户终端发送的对目标虚拟机的访问请求时,调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到所述用户终端与所述目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据所述第一访问通道的信息生成访问令牌;
将所述第一访问通道的信息和所述访问令牌返回所述用户终端,以使所述用户通过所述访问令牌基于所述第一访问通道对所述目标虚拟机进行访问。
可选的,接收用户基于用户终端发送的对目标虚拟机的访问请求,具体为:
接收所述用户在所述用户终端的浏览器提供的用户界面上选择的所述目标虚拟机的协议类型,以及输入的账户信息和所述目标虚拟机的IP地址;
相应的,调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,具体为:
当对所述账户信息和所述目标虚拟机的IP地址验证通过后,调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配。
可选的,所述调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到所述用户终端与所述目标虚拟机对应的计算机代理节点之间的第一访问通道,具体为:
调用与所述目标虚拟机的协议类型对应的传输协议,进行传输协议的适配和云服务环境权限的适配,得到所述第一访问通道。
可选的,在所述将所述第一访问通道的信息和所述访问令牌返回所述用户终端,以使所述用户通过所述访问令牌基于所述第一访问通道对所述目标虚拟机进行访问之后,还包括:
当接收到所述用户发送的虚拟机远程代维命令时,分析所述虚拟机远程代维命令得到远程代维授权信息;
将所述远程代维授权信息发送至第三方运维节点,以使所述第三方运维节点根据所述远程代维授权信息建立与待运维虚拟机对应的计算机代理节点之间的链接并进行访问。
可选的,所述远程代维授权信息具体包括共享链接和验证码;
相应的,所述将所述远程代维授权信息发送至第三方运维节点,以使所述第三方运维节点根据所述远程代维授权信息建立与待运维虚拟机对应的计算机代理节点之间的链接并进行访问,具体包括:
将所述共享链接和所述验证码发送至第三方运维节点;
在所述第三方运维节点成功访问所述共享链接并输入所述验证码后,向所述第三方运维节点发送验证令牌,并建立所述第三方运维节点与所述待运维虚拟机对应的计算机代理节点之间的第二访问通道,以使所述第三方运维节点通过所述验证令牌基于所述第二访问通道对所述待运维虚拟机进行访问。
可选的,还包括:
在接收到所述用户发送的开启审计开关命令后,将所述用户对虚拟机控制台的操作命令存储为备份文件。
可选的,预先基于所述标准接口适配的虚拟机的传输协议,具体包括:独立计算环境简单协议、虚拟网络控制台协议、远程桌面协议和安全外壳协议。
为解决上述技术问题,本申请还提供一种虚拟机控制装置,包括:
部署单元,用于预先基于标准接口适配多种类型的虚拟机的传输协议;
适配单元,用于当接收到用户基于用户终端发送的对目标虚拟机的访问请求时,调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到所述用户终端与所述目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据所述第一访问通道的信息生成访问令牌;
第一发送单元,用于将所述第一访问通道的信息和所述访问令牌返回所述用户终端,以使所述用户通过所述访问令牌基于所述第一访问通道对所述目标虚拟机进行访问。
为解决上述技术问题,本申请还提供一种虚拟机控制设备,包括:
存储器,用于存储指令,所述指令包括上述任意一项所述虚拟机控制方法的步骤;
处理器,用于执行所述指令。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述虚拟机控制方法的步骤。
本申请所提供的虚拟机控制方法,通过预先基于标准接口适配多种类型的虚拟机的传输协议,实现了对不同虚拟机控制台进行上层的二次封装,屏蔽了底层虚拟机控制台的差异,进而在接收到用户基于用户终端发送的对目标虚拟机的访问请求时,通过调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到用户终端与目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据第一访问通道的信息生成访问令牌,将第一访问通道的信息和访问令牌返回用户终端,即可使用户通过访问令牌基于第一访问通道对目标虚拟机进行访问,使得用户在控制不同类型的虚拟机时可以获得一致性的操作体验,极大方便了用户操作。
本申请还提供了一种虚拟机控制装置、设备及计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种虚拟机控制方法的流程图;
图2为本申请实施例提供的一种虚拟机控制装置的结构示意图;
图3为本申请实施例提供的一种虚拟机控制设备的结构示意图。
具体实施方式
本申请的核心是提供一种虚拟机控制方法、装置、设备及计算机可读存储介质,用于实现一种统一的虚拟机控制台方案,给用户提供一致性的体验,便于用户操作。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
图1为本申请实施例提供的一种虚拟机控制方法的流程图。
如图1所示,本申请实施例提供的虚拟机控制方法包括:
S101:预先基于标准接口适配多种类型的虚拟机的传输协议。
S102:当接收到用户基于用户终端发送的对目标虚拟机的访问请求时,调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到用户终端与目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据第一访问通道的信息生成访问令牌。
S103:将第一访问通道的信息和访问令牌返回用户终端,以使用户通过访问令牌基于第一访问通道对目标虚拟机进行访问。
在具体实施中,本申请实施例构建了一个统一的虚拟机控制台,本申请实施例提供的虚拟机控制方法基于该虚拟机控制台所在节点实现。虚拟机控制台通常与云服务管理平台部署于同一服务器节点,也可以部署于不同的服务器节点上。云服务管理平台所在的服务器节点上运行有多个微服务模块,包括鉴权模块、系统管理模块、系统管理模块等。为实现统一的虚拟机控制台,虚拟机控制台所在的服务器节点部署有计算模块(Computemodule)和控制台适配器(Console adapter)。其中,计算模块为与虚拟机强相关的模块,包括了虚拟机的开机、关机、配置管理等业务逻辑操作,也包括虚拟机控制台相关的业务。控制台适配器是适配虚拟机控制台的模块,在计算模块的下层实现,用于实现根据用户选择的协议类型对用户访问虚拟机的底层环境进行适配,是构建标准接口适配框架的关键所在。
对于步骤S101来说,预先云服务管理平台进行常见厂商的虚拟机控制台的适配,可以包括威睿VMware、开源的云计算管理平台OpenStack、阿里云、腾讯云、业务流程管理开发平台AWS等等。通过构建适配器建构,对不同厂家的虚拟机控制台进行上层的二次封装,屏蔽了底层虚拟机控制台的差异,使得不管用户要访问几种类型的虚拟机,都可以基于该虚拟机控制台基于相同或相似的方式进行访问控制,减少了用户学习成本,方便使用。而当新增一种类型的虚拟机时,只需经过标准接口进行开发适配即可。可选的是,预先基于标准接口适配的虚拟机的传输协议,具体包括:独立计算环境简单协议(SPICE)、虚拟网络控制台协议(VNC)、远程桌面协议(RDP)和安全外壳协议(SSH),此四种协议基本可以满足现有大部分虚拟机的连接需要。例如,常见的开源的云计算管理平台OpenStack的虚拟机一般采用虚拟网络控制台协议。而支持独立计算环境简单协议的虚拟机支持的功能更多,例如多屏显示,目前最多支持四个屏幕;热迁移,即虚拟机从当前主机(Host)迁移到另一个主机时独立计算环境简单协议的连接不会中断;剪贴板共享,即瘦终端系统(client OS)和客户机系统(guest OS)可以相互拷贝粘贴等等。
对于步骤S102来说,用户基于用户终端发送的对目标虚拟机的访问请求,可以通过用户终端所运行的浏览器输入。而在进行用户终端到目标虚拟机对应的计算机代理节点的访问的底层环境适配之前,需要先对用户(或用户终端)进行鉴权以保证系统安全性。如以用户输入的账户信息对用户本身进行鉴权,判断用户是否具有对虚拟机控制台的登录权限以及对目标虚拟机的控制权限。或者以用户终端的唯一标识来判断此用户终端是否具有连接目标虚拟机对应的计算机代理节点的权限。在鉴权通过后,方可进行调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到用户终端与目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据第一访问通道的信息生成访问令牌。其中,调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到用户终端与目标虚拟机对应的计算机代理节点之间的第一访问通道,具体可以为:调用与目标虚拟机的协议类型对应的传输协议,进行传输协议的适配和云服务环境权限的适配,得到第一访问通道。
在进行传输协议的适配时,按用户所选择的目标虚拟机的协议类型确定对应的代理节点,可以从独立计算环境简单协议代理节点(SPICE)、虚拟网络控制台协议代理节点(VNC-proxy)、远程桌面协议代理节点(RDP-proxy)和安全外壳协议代理节点(SSH-proxy)中选择。在完成传输协议的适配之后,进行云服务环境权限的适配,可以从开源的云计算管理平台OpenStack环境、威睿VMware环境(用户部署的私有云环境)和公有云环境中选择。
而后,在步骤S103中,将第一访问通道的信息和访问令牌返回用户终端,以使用户通过访问令牌基于第一访问通道对目标虚拟机进行访问。具体地,用户终端可以将第一访问通道的信息和访问令牌保存于本地,用户在用户终端保持对虚拟机控制台的登录状态下,即可直接访问目标虚拟机。第一访问通道的信息和访问令牌还可以直接与用户的账户信息关联,以便用户通过不同的用户终端登录虚拟机控制台访问目标虚拟机。
此外,不同的操作系统提供给用户浏览虚拟机文件的功能不同,这进一步构成了用户控制虚拟机的困难。尤其是linux操作系统,文件的管理需要使用命令行进行操作,对于运维人员和普通用户来说有一定的门槛。故在本申请实施例中,优选地构建图形化浏览的方式,可以大大减少用户的学习成本,提高运维效率。具体地,步骤S102中接收用户基于用户终端发送的对目标虚拟机的访问请求,具体为:
接收用户在用户终端的浏览器提供的用户界面上选择的目标虚拟机的协议类型,以及输入的账户信息和目标虚拟机的IP地址。
相应的,步骤S102中调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,具体为:
当对账户信息和目标虚拟机的IP地址验证通过后,调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配。
其中,在用户终端的浏览器中实现虚拟桌面功能,即用户界面,具体可以包括虚拟机控制台登录界面和文件目录浏览界面。用户的账户信息可以包括用户在虚拟机控制台上的用户名和密码,用户通过在虚拟机控制台登录界面输入用户名和密码并验证通过后,登录虚拟机控制台。进一步的,还可以为用户名关联虚拟机控制台的控制权限。
文件目录浏览界面可以包括本地文件浏览界面和虚拟机文件浏览界面。则可选的,本申请实施例提供的虚拟机控制方法还可以包括:根据用户在所述文件目录浏览界面的选择确定目标文件,并执行用户对所述目标文件的操作,如创建文件、删除文件、重命名等。用户在登录虚拟机控制台并完成与目标虚拟机的链接后,可以在文件目录浏览界面浏览本地文件和目标虚拟机文件,并选择将本地文件上传至远程,或将远程文件进行下载,从而实现本地和远程文件管理。基于此,用户对本地文件及远端文件的所有操作都可以在文件目录浏览界面完成,不管基于什么操作系统,均可以给用户带来一致性的体验,方便使用和运维。用户还可以基于文件目录浏览界面进行远程文件的下载操作和本地文件的上传操作。
基于上述实施方式,一种可选的用户访问目标虚拟机的控制方法具体包括:
用户(user)在用户终端上开启浏览器(browser),在浏览器(browser)提供的用户界面中的虚拟机控制台登录界面中输入目标虚拟机(vm)的IP地址、目标虚拟机的配置参数、用户名和密码;
用户终端将目标虚拟机的IP地址、目标虚拟机的配置参数、用户名和密码发送至云服务管理平台所在服务器节点(CMP NODE);
云服务管理平台所在服务器节点(CMP NODE)调用虚拟机控制台的计算模块(Compute module);
计算模块(Compute module)启动底层的控制台适配器(Console adapter);
控制台适配器(Console adapter)识别目标虚拟机的配置参数得到目标虚拟机的协议类型,并根据目标虚拟机的协议类型在已适配的代理节点(如独立计算环境简单协议代理节点(SPICE)、虚拟网络控制台协议代理节点(VNC-proxy)、远程桌面协议代理节点(RDP-proxy)和安全外壳协议代理节点(SSH-proxy))中获取对应的代理节点,进而确定虚拟机控制台对于不同的云环境(如开源的云计算管理平台OpenStack环境、威睿VMware环境(用户部署的私有云环境)和公有云环境)的访问权限,确定第一访问通道,并将第一访问通道返回给计算模块(Compute module);
计算模块(Compute module)根据第一访问通道的信息生成访问令牌,并将第一访问通道的信息和访问令牌返回给用户终端;
用户终端的浏览器(browser)保存第一访问通道的信息和访问令牌,在用户(user)访问控制台时,根据第一访问通道的信息,持访问令牌基于对应的计算机代理节点(computer proxy)访问目标虚拟机(vm),虚拟机控制台对访问令牌验证通过后,允许用户终端访问标虚拟机(vm)。
本申请实施例提供的虚拟机控制方法,通过预先基于标准接口适配多种类型的虚拟机的传输协议,实现了对不同虚拟机控制台进行上层的二次封装,屏蔽了底层虚拟机控制台的差异,进而在接收到用户基于用户终端发送的对目标虚拟机的访问请求时,通过调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到用户终端与目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据第一访问通道的信息生成访问令牌,将第一访问通道的信息和访问令牌返回用户终端,即可使用户通过访问令牌基于第一访问通道对目标虚拟机进行访问,使得用户在控制不同类型的虚拟机时可以获得一致性的操作体验,极大方便了用户操作。
实施例二
现有厂商提供的虚拟机控制台往往功能比较单一,仅能满足基础的链接和操作功能。故在上述实施例的基础上,本申请实施例提供一种实现协助分享功能的虚拟机控制方案。
在步骤S103:将第一访问通道的信息和访问令牌返回用户终端,以使用户通过访问令牌基于第一访问通道对目标虚拟机进行访问之后,本申请实施例提供的虚拟机控制方法还包括:
当接收到用户发送的虚拟机远程代维命令时,分析虚拟机远程代维命令得到远程代维授权信息;
将远程代维授权信息发送至第三方运维节点,以使第三方运维节点根据远程代维授权信息建立与待运维虚拟机对应的计算机代理节点之间的链接并进行访问。
对于虚拟机来说,由于系统不稳定造成的问题还是比较多,当系统出现问题时,可以通过远程分享的功能申请其他用户(即第三方运维节点)协助解决问题,这样就无需借助第三方的远程协助工具进行协助以解决问题了。
当接收到用户发送的虚拟机远程代维命令时,虚拟机控制台所在服务器节点分析虚拟机远程代维命令得到远程代维授权信息,包括但不限于需要待运维虚拟机对应的访问通道的信息和授权给第三方运维节点的远程代维授权信息,以授权第三方运维节点访问控制待运维虚拟机并进行远程代维。
在具体实施中,远程代维授权信息具体可以包括共享链接和验证码;
相应的,将远程代维授权信息发送至第三方运维节点,以使第三方运维节点根据远程代维授权信息建立与待运维虚拟机对应的计算机代理节点之间的链接并进行访问,具体包括:
将共享链接和验证码发送至第三方运维节点;
在第三方运维节点成功访问共享链接并输入验证码后,向第三方运维节点发送验证令牌,并建立第三方运维节点与待运维虚拟机对应的计算机代理节点之间的第二访问通道,以使第三方运维节点通过验证令牌基于第二访问通道对待运维虚拟机进行访问。
第三方运维节点收到共享链接和验证码,其对应的运维人员可以向共享链接输入验证码。虚拟机控制台所在服务器节点将接收到的共享链接和第三方运维节点发送的验证码进行验证,若验证通过,则向第三方运维节点发送验证成功的标识和验证令牌,而后将共享链接重定向到计算模块(Compute module),之后与实施例一中用户携带访问令牌基于第一访问通道访问目标虚拟机的方式类似,第三方运维节点可以携带验证令牌基于第二访问通道访问待运维虚拟机,虚拟机控制台所在服务器节点在对验证令牌验证通过后允许第三方运维节点对待运维虚拟机进行访问和远程代维。
实施例三
在上述实施例的基础上,本申请实施例提供的虚拟机控制方法还可以包括:
在接收到用户发送的开启审计开关命令后,将用户对虚拟机控制台的操作命令存储为备份文件。
除了对虚拟机的基础链接、操作功能以及协助分享功能外,本申请实施例提供的虚拟机控制方案还可以实现审计功能,即将用户对虚拟机控制台的所有操作都形成审计记录保存在系统中,如果虚拟机控制台受到恶意操作或被执行危险命令,可以通过历史记录进行搜索和查看,提高了系统的安全性。
此审计功能可以作为可选功能,通过预先提供给用户的审计开关实现开启和关闭。用户可以选择开启审计开关,虚拟机控制台所在服务器节点即接收到开启审计开关命令,开启预设的拦截器,将用户对虚拟机控制台的所有操作都记录并保存在服务器(可以选择外接的文件传输协议(File Transfer Protocol,FTP)服务器)上,作为备份文件。当用户审计时,可以从计算模块(Compute module)读取FTP服务器上的文件数据返回给用户,用户即可获知虚拟机乃至虚拟机控制台的操作历史。
另外,为了防止FTP服务器被写满,本申请实施例提供的虚拟机控制方法还可以包括:通过预设的定时器任务(spring quart)对FTP服务器内的备份文件进行定期清理,如可以按照生成时间的先后顺序或操作命令的重要程度进行清理,生成时间越早的备份文件或权限较高的操作命令对应的备份文件将优先被清理。
上文详述了虚拟机控制方法对应的各个实施例,在此基础上,本申请还公开了与上述方法对应的虚拟机控制装置、设备及计算机可读存储介质。
实施例四
图2为本申请实施例提供的一种虚拟机控制装置的结构示意图。
如图2所示,本申请实施例提供的虚拟机控制装置包括:
部署单元201,用于预先基于标准接口适配多种类型的虚拟机的传输协议;
适配单元202,用于当接收到用户基于用户终端发送的对目标虚拟机的访问请求时,调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到用户终端与目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据第一访问通道的信息生成访问令牌;
第一发送单元203,用于将第一访问通道的信息和访问令牌返回用户终端,以使用户通过访问令牌基于第一访问通道对目标虚拟机进行访问。
可选的,适配单元202接收用户基于用户终端发送的对目标虚拟机的访问请求,具体为:
接收用户在用户终端的浏览器提供的用户界面上选择的目标虚拟机的协议类型,以及输入的账户信息和目标虚拟机的IP地址;
相应的,适配单元202调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,具体为:
当对账户信息和目标虚拟机的IP地址验证通过后,调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配。
可选的,适配单元202调用与目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到用户终端与目标虚拟机对应的计算机代理节点之间的第一访问通道,具体为:
调用与目标虚拟机的协议类型对应的传输协议,进行传输协议的适配和云服务环境权限的适配,得到第一访问通道。
可选的,本申请实施例提供的虚拟机控制装置还包括:
分析单元,用于在将第一访问通道的信息和访问令牌返回用户终端,以使用户通过访问令牌基于第一访问通道对目标虚拟机进行访问之后,当接收到用户发送的虚拟机远程代维命令时,分析虚拟机远程代维命令得到远程代维授权信息;
第二发送单元,用于将远程代维授权信息发送至第三方运维节点,以使第三方运维节点根据远程代维授权信息建立与待运维虚拟机对应的计算机代理节点之间的链接并进行访问。
可选的,远程代维授权信息具体包括共享链接和验证码;
相应的,第二发送单元具体包括:
第一发送子单元,用于将共享链接和验证码发送至第三方运维节点;
第二发送子单元,用于在第三方运维节点成功访问共享链接并输入验证码后,向第三方运维节点发送验证令牌,并建立第三方运维节点与待运维虚拟机对应的计算机代理节点之间的第二访问通道,以使第三方运维节点通过验证令牌基于第二访问通道对待运维虚拟机进行访问。
可选的,本申请实施例提供的虚拟机控制装置还包括:
审计单元,用于在接收到用户发送的开启审计开关命令后,将用户对虚拟机控制台的操作命令存储为备份文件。
可选的,预先基于标准接口适配的虚拟机的传输协议,具体包括:独立计算环境简单协议、虚拟网络控制台协议、远程桌面协议和安全外壳协议。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
实施例五
图3为本申请实施例提供的一种虚拟机控制设备的结构示意图。
如图3所示,本申请实施例提供的虚拟机控制设备包括:
存储器310,用于存储指令,所述指令包括上述任意一项实施例所述的虚拟机控制方法的步骤;
处理器320,用于执行所述指令。
其中,处理器320可以包括一个或多个处理核心,比如3核心处理器、8核心处理器等。处理器320可以采用数字信号处理DSP(Digital Signal Processing)、现场可编程门阵列FPGA(Field-Programmable Gate Array)、可编程逻辑阵列PLA(Programmable LogicArray)中的至少一种硬件形式来实现。处理器320也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器CPU(CentralProcessing Unit);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器320可以集成有图像处理器GPU(Graphics Processing Unit),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器320还可以包括人工智能AI(Artificial Intelligence)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器310可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器310还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器310至少用于存储以下计算机程序311,其中,该计算机程序311被处理器320加载并执行之后,能够实现前述任一实施例公开的虚拟机控制方法中的相关步骤。另外,存储器310所存储的资源还可以包括操作系统312和数据313等,存储方式可以是短暂存储或者永久存储。其中,操作系统312可以为Windows。数据313可以包括但不限于上述方法所涉及到的数据。
在一些实施例中,虚拟机控制设备还可包括有显示屏330、电源340、通信接口350、输入输出接口360、传感器370以及通信总线380。
本领域技术人员可以理解,图3中示出的结构并不构成对虚拟机控制设备的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的虚拟机控制设备,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如上所述的虚拟机控制方法,效果同上。
实施例六
需要说明的是,以上所描述的装置、设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。
为此,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如虚拟机控制方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器ROM(Read-OnlyMemory)、随机存取存储器RAM(Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例中提供的计算机可读存储介质所包含的计算机程序能够在被处理器执行时实现如上所述的虚拟机控制方法的步骤,效果同上。
以上对本申请所提供的一种虚拟机控制方法、装置、设备及计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种虚拟机控制方法,其特征在于,包括:
预先基于标准接口适配多种类型的虚拟机的传输协议;
当接收到用户基于用户终端发送的对目标虚拟机的访问请求时,调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到所述用户终端与所述目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据所述第一访问通道的信息生成访问令牌;
将所述第一访问通道的信息和所述访问令牌返回所述用户终端,以使所述用户通过所述访问令牌基于所述第一访问通道对所述目标虚拟机进行访问。
2.根据权利要求1所述的虚拟机控制方法,其特征在于,接收用户基于用户终端发送的对目标虚拟机的访问请求,具体为:
接收所述用户在所述用户终端的浏览器提供的用户界面上选择的所述目标虚拟机的协议类型,以及输入的账户信息和所述目标虚拟机的IP地址;
相应的,调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,具体为:
当对所述账户信息和所述目标虚拟机的IP地址验证通过后,调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配。
3.根据权利要求1所述的虚拟机控制方法,其特征在于,所述调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到所述用户终端与所述目标虚拟机对应的计算机代理节点之间的第一访问通道,具体为:
调用与所述目标虚拟机的协议类型对应的传输协议,进行传输协议的适配和云服务环境权限的适配,得到所述第一访问通道。
4.根据权利要求1所述的虚拟机控制方法,其特征在于,在所述将所述第一访问通道的信息和所述访问令牌返回所述用户终端,以使所述用户通过所述访问令牌基于所述第一访问通道对所述目标虚拟机进行访问之后,还包括:
当接收到所述用户发送的虚拟机远程代维命令时,分析所述虚拟机远程代维命令得到远程代维授权信息;
将所述远程代维授权信息发送至第三方运维节点,以使所述第三方运维节点根据所述远程代维授权信息建立与待运维虚拟机对应的计算机代理节点之间的链接并进行访问。
5.根据权利要求4所述的虚拟机控制方法,其特征在于,所述远程代维授权信息具体包括共享链接和验证码;
相应的,所述将所述远程代维授权信息发送至第三方运维节点,以使所述第三方运维节点根据所述远程代维授权信息建立与待运维虚拟机对应的计算机代理节点之间的链接并进行访问,具体包括:
将所述共享链接和所述验证码发送至第三方运维节点;
在所述第三方运维节点成功访问所述共享链接并输入所述验证码后,向所述第三方运维节点发送验证令牌,并建立所述第三方运维节点与所述待运维虚拟机对应的计算机代理节点之间的第二访问通道,以使所述第三方运维节点通过所述验证令牌基于所述第二访问通道对所述待运维虚拟机进行访问。
6.根据权利要求1所述的虚拟机控制方法,其特征在于,还包括:
在接收到所述用户发送的开启审计开关命令后,将所述用户对虚拟机控制台的操作命令存储为备份文件。
7.根据权利要求1所述的虚拟机控制方法,其特征在于,预先基于所述标准接口适配的虚拟机的传输协议,具体包括:独立计算环境简单协议、虚拟网络控制台协议、远程桌面协议和安全外壳协议。
8.一种虚拟机控制装置,其特征在于,包括:
部署单元,用于预先基于标准接口适配多种类型的虚拟机的传输协议;
适配单元,用于当接收到用户基于用户终端发送的对目标虚拟机的访问请求时,调用与所述目标虚拟机的协议类型对应的传输协议以进行访问的底层环境适配,得到所述用户终端与所述目标虚拟机对应的计算机代理节点之间的第一访问通道,并根据所述第一访问通道的信息生成访问令牌;
第一发送单元,用于将所述第一访问通道的信息和所述访问令牌返回所述用户终端,以使所述用户通过所述访问令牌基于所述第一访问通道对所述目标虚拟机进行访问。
9.一种虚拟机控制设备,其特征在于,包括:
存储器,用于存储指令,所述指令包括权利要求1至7任意一项所述虚拟机控制方法的步骤;
处理器,用于执行所述指令。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任意一项所述虚拟机控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110729516.XA CN113626133B (zh) | 2021-06-29 | 2021-06-29 | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110729516.XA CN113626133B (zh) | 2021-06-29 | 2021-06-29 | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113626133A true CN113626133A (zh) | 2021-11-09 |
CN113626133B CN113626133B (zh) | 2023-03-07 |
Family
ID=78378679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110729516.XA Active CN113626133B (zh) | 2021-06-29 | 2021-06-29 | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113626133B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114020395A (zh) * | 2021-11-17 | 2022-02-08 | 湖南麒麟信安科技股份有限公司 | 一种虚拟桌面网络加速的方法、装置、终端及存储介质 |
CN115022299A (zh) * | 2022-06-16 | 2022-09-06 | 曙光信息产业(北京)有限公司 | 一种操作系统的远程协同访问方法、装置、设备及介质 |
CN115145696A (zh) * | 2022-08-30 | 2022-10-04 | 统信软件技术有限公司 | 确定进程虚拟机运行差异的方法、系统及计算设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580496A (zh) * | 2015-01-22 | 2015-04-29 | 深圳先进技术研究院 | 一种基于临时代理的虚拟机访问系统及服务器 |
CN106487935A (zh) * | 2016-12-21 | 2017-03-08 | 深圳市青葡萄科技有限公司 | 一种私有云内部服务器远程维护方法和系统 |
CN107273186A (zh) * | 2017-06-28 | 2017-10-20 | 深信服科技股份有限公司 | 访问虚拟机服务器的方法、物理主机以及虚拟机 |
CN109743293A (zh) * | 2018-12-13 | 2019-05-10 | 烽台科技(北京)有限公司 | 网络靶场的访问方法及网络靶场系统、计算机存储介质 |
CN111756729A (zh) * | 2020-06-23 | 2020-10-09 | 北京网瑞达科技有限公司 | 网络资源访问方法、装置、计算机设备和存储介质 |
CN112073235A (zh) * | 2020-09-03 | 2020-12-11 | 北京中关村软件园发展有限责任公司 | 一种虚拟机多功能互助系统 |
-
2021
- 2021-06-29 CN CN202110729516.XA patent/CN113626133B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580496A (zh) * | 2015-01-22 | 2015-04-29 | 深圳先进技术研究院 | 一种基于临时代理的虚拟机访问系统及服务器 |
CN106487935A (zh) * | 2016-12-21 | 2017-03-08 | 深圳市青葡萄科技有限公司 | 一种私有云内部服务器远程维护方法和系统 |
CN107273186A (zh) * | 2017-06-28 | 2017-10-20 | 深信服科技股份有限公司 | 访问虚拟机服务器的方法、物理主机以及虚拟机 |
CN109743293A (zh) * | 2018-12-13 | 2019-05-10 | 烽台科技(北京)有限公司 | 网络靶场的访问方法及网络靶场系统、计算机存储介质 |
CN111756729A (zh) * | 2020-06-23 | 2020-10-09 | 北京网瑞达科技有限公司 | 网络资源访问方法、装置、计算机设备和存储介质 |
CN112073235A (zh) * | 2020-09-03 | 2020-12-11 | 北京中关村软件园发展有限责任公司 | 一种虚拟机多功能互助系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114020395A (zh) * | 2021-11-17 | 2022-02-08 | 湖南麒麟信安科技股份有限公司 | 一种虚拟桌面网络加速的方法、装置、终端及存储介质 |
CN114020395B (zh) * | 2021-11-17 | 2023-06-23 | 湖南麒麟信安科技股份有限公司 | 一种虚拟桌面网络加速的方法、装置、终端及存储介质 |
CN115022299A (zh) * | 2022-06-16 | 2022-09-06 | 曙光信息产业(北京)有限公司 | 一种操作系统的远程协同访问方法、装置、设备及介质 |
CN115145696A (zh) * | 2022-08-30 | 2022-10-04 | 统信软件技术有限公司 | 确定进程虚拟机运行差异的方法、系统及计算设备 |
CN115145696B (zh) * | 2022-08-30 | 2022-11-29 | 统信软件技术有限公司 | 确定进程虚拟机运行差异的方法、系统及计算设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113626133B (zh) | 2023-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10827008B2 (en) | Integrated user interface for consuming services across different distributed networks | |
CN109558721B (zh) | 客户端应用程序的安全单点登录和条件访问的方法和系统 | |
JP6775603B2 (ja) | 仮想ブラウザ統合 | |
CN108536519B (zh) | 自动搭建Kubernetes主节点的方法及终端设备 | |
CN113626133B (zh) | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 | |
US11438421B2 (en) | Accessing resources in a remote access or cloud-based network environment | |
US11062041B2 (en) | Scrubbing log files using scrubbing engines | |
KR20170022996A (ko) | 상이한 분산 네트워크 사이에서 서비스를 소비하는 통합형 api 및 ui 제공 기법 | |
AU2015358292A1 (en) | Computing systems and methods | |
US20200042578A1 (en) | Document Object Model (DOM) Element Location Platform | |
WO2021178048A1 (en) | Provisioning services (pvs) cloud streaming with read cache | |
CA3119214A1 (en) | Automated keyboard mapping for virtual desktops | |
CA3157931A1 (en) | Systems and methods for automated application launching | |
US11385946B2 (en) | Real-time file system event mapping to cloud events | |
US11722461B2 (en) | Connecting client devices to anonymous sessions via helpers | |
GB2603238A (en) | Providing isolated containers for user request processing | |
AU2021202457B2 (en) | Provisioning service (PVS) cloud streaming with read cache | |
Dell | RackHD Documentation | |
WO2021021282A1 (en) | Desktop virtualization with linked power management to client devices | |
CN116029380A (zh) | 量子算法处理方法、装置、设备、存储介质及程序产品 | |
CN112214761A (zh) | 一种硬件加密机的管理方法、系统及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |