CN113805896B - 远程部署的方法、系统、设备和可读存储介质 - Google Patents

远程部署的方法、系统、设备和可读存储介质 Download PDF

Info

Publication number
CN113805896B
CN113805896B CN202111075485.7A CN202111075485A CN113805896B CN 113805896 B CN113805896 B CN 113805896B CN 202111075485 A CN202111075485 A CN 202111075485A CN 113805896 B CN113805896 B CN 113805896B
Authority
CN
China
Prior art keywords
server
local server
password
client server
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111075485.7A
Other languages
English (en)
Other versions
CN113805896A (zh
Inventor
黄其良
张亮
张送
韦通明
李广林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAIC GM Wuling Automobile Co Ltd
Original Assignee
SAIC GM Wuling Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAIC GM Wuling Automobile Co Ltd filed Critical SAIC GM Wuling Automobile Co Ltd
Priority to CN202111075485.7A priority Critical patent/CN113805896B/zh
Publication of CN113805896A publication Critical patent/CN113805896A/zh
Application granted granted Critical
Publication of CN113805896B publication Critical patent/CN113805896B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种远程部署的方法、系统、设备和可读存储介质,所述方法包括以下步骤:调用并运行第一交互脚本,通过所述第一交互脚本向客户服务器发送第一密码;若接收到密码验证成功信息,则将文件包传输至客户服务器;调用并运行第二交互脚本,通过所述第二交互脚本向客户服务器发送第二密码;若接收到密码验证成功信息,则控制所述文件包在所述客户服务器上运行。通过本发明可以避免远程部署时无法保证信息安全,保障用户的信息安全。

Description

远程部署的方法、系统、设备和可读存储介质
技术领域
本发明涉及数据处理领域,具体涉及一种远程部署的方法、装置、系统和可读存储介质。
背景技术
在互联网时代,大量的任务需要频繁的远程部署执行。目前,对jenkins(一个开发源软件)的远程部署一般要使用到Publish Over SSH插件,对jenkins打包好的jar包远程部署。这种插件需要jenkins所在服务器端能配置ssh免密登录到另一台服务器。但是在实际生产中,为了生产服务器的安全,设置其他服务器不能免密登陆到生产服务器,这样Publish Over SSH插件不能生效,不能将jenkins打包好的jar包,传送到生产环境,也不能执行远程的脚本或者在本地通过Publish Over SSH插件写脚本运行远程的jar包。此时无法做到远程部署打包。
发明内容
本发明提供了一种远程部署的方法、装置、系统和可读存储介质,旨在解决因安全要求,服务器之间不能设置免密登录,进而不能使用jenkins插件进行远程部署的技术问题。
为实现上述目的,本发明提供了一种远程部署的方法,所述远程部署方法应用于本地服务器;其特征在于,所述方法包括以下步骤:
调用并运行第一交互脚本,通过所述第一交互脚本向客户服务器发送第一密码;
若接收到第一验证成功信息,则将文件包传输至客户服务器;
调用并运行第二交互脚本,通过所述第二交互脚本向客户服务器发送第二密码;
若接收到第二验证成功信息,则控制所述文件包在所述客户服务器上运行。
可选的,向所述客户服务器发送第一交互请求;
接收所述客户服务器发送的第一密码输入请求;
发送第一密码至所述客户服务器,并拷贝所述文件包。
可选的,向所述客户服务器发送第二交互请求;
接收所述客户服务器发送的第二密码输入请求;
发送第二密码至所述客户服务器。
可选的,将所述文件包传输至所述客户服务器的指定路径下。
为实现上述目的,本发明提供了一种远程部署的方法,所述远程部署方法应用于客户服务器;其特征在于,所述方法包括以下步骤:
若接收所述本地服务器发送的第一密码,验证所述第一密码是否符合第一预设规则;
若所述第一密码符合第一预设规则,则向所述本地服务器发送第一验证成功信息,接收并存储所述本地服务器传输的文件包;
若接收所述本地服务器发送的第二密码,验证所述第二密码是否符合第二预设规则;
若所述第二密码符合第二预设规则,则向所述本地服务器发送第二验证成功信息,并执行所述本地服务器发送的对所述文件包的控制指令。
可选的,若接收所述本地服务器发送的第一交互请求,则向所述本地服务器发送第一密码输入请求;
所述若接收所述本地服务器发送的第二密码的步骤之前包括:
若接收所述本地服务器发送的第二交互请求,则向所述本地服务器发送第二密码输入请求。
可选的,接收所述本地服务器发送的对所述文件包的控制指令;
执行所述控制指令以运行所述文件包。
为实现上述目的,本申请还提出一种远程部署系统,所述远程部署系统包括本地服务器和客户服务器,所述本地服务器用于调用并运行第一交互脚本,通过所述第一交互脚本向客户服务器发送第一密码并将文件包传输至客户服务器;调用并运行第二交互脚本,通过所述第二交互脚本向客户服务器发送第二密码;控制所述文件包在所述客户服务器上运行;所述客户服务器用于若接收所述本地服务器发送的第一密码,则接收并存储所述本地服务器传输的文件包;若接收所述本地服务器发送的第二密码,则执行所述本地服务器发送的对所述文件包的控制指令。
为实现上述目的,本申请还提出一种远程部署设备,远程部署设备包括存储器、处理器、以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现所述远程部署的方法。
为实现上述目的,本申请还提出一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述远程部署的方法。
本发明技术方案中,调用并运行第一交互脚本,通过所述第一交互脚本向客户服务器发送第一密码并将文件包传输至客户服务器;调用并运行第二交互脚本,通过所述第二交互脚本向客户服务器发送第二密码;控制所述文件包在所述客户服务器上运行。通过调用预先写好的脚本向客户服务器发送密码,可以完成非免密情况下的远程部署。由于免密登录会影响服务器的信息安全,因此本发明提供的方法能够解决因安全要求,服务器之间不能设置免密登录,进而不能使用jenkins插件进行远程部署的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明一实施例的远程部署的方法的模块结构示意图;
图2为本发明一实施例的远程部署的方法的流程图;
图3为本发明另一实施例的远程部署的方法的流程图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参照图1,图1为本发明各个实施例中所提供的远程部署设备的硬件结构示意图。所述远程部署设备包括执行模块01、存储器02、处理器03等部件。本领域技术人员可以理解,图1中所示出的远程部署设备还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中,所述处理器03分别与所述存储器02和所述执行模块模块01连接,所述存储器02上存储有计算机程序,所述计算机程序同时被处理器03执行。
执行模块01,向客户服务器发送字符指令,拷贝并向客户服务器传输文件包,接收客户服务器发送的信息,并收集以上信息发送给所述处理器03。
存储器02,可用于存储软件程序以及各种数据。存储器02可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据终端的使用所创建的数据或信息等。此外,存储器02可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器03,是远程部署设备的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器02内的软件程序和/或模块,以及调用存储在存储器02内的数据,执行终端的各种功能和处理数据,从而对远程部署设备进行整体监控。处理器03可包括一个或多个处理单元;优选的,处理器03可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器03中。
本领域技术人员可以理解,图1中示出的远程部署设备结构并不构成对远程部署设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
根据上述硬件结构,提出本发明方法各个实施例。
参照图2,在本发明远程部署的方法的第一实施例中,所述远程部署方法应用于本地服务器,所述远程部署的方法包括:
步骤S100,调用并运行第一交互脚本,通过所述第一交互脚本向客户服务器发送第一密码;
步骤S200,若接收到第一验证成功信息,则将文件包传输至客户服务器;
目前,对jenkins的远程部署一般要使用到Publish Over SSH插件,对 jenkins打包好的jar包远程部署。这种插件需要jenkins所在服务器端能配置 ssh免密登录到另一台服务器。但是在实际生产中,为了生产服务器的安全,设置其他服务器不能免密登陆到生产服务器,这样Publish Over SSH插件不能生效,不能将jenkins打包好的jar包,传送到生产环境,也不能执行远程的脚本或者在本地通过Publish Over SSH插件写脚本运行远程的jar包。此时无法做到远程部署打包。其中,Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。Publish Over SSH是一种插件,在该插件配置完成之后,可以将文件从本地服务器传输至客户服务器。JAR(Java ARchive,Java归档)是一种与平台无关的文件格式,可将多个文件合成一个文件。
本实施例中,在本地服务器和客户服务器进行交互之前,先在本地服务器上写好第一交互脚本,第一交互脚本为本领域技术人员根据预设的交互规则预先设置的脚本,可根据交互需求随时进行更改和变动。第一验证成功信息为密码验证成功的信息指令,由本领域技术人员预先设置,若密码验证成功,则由客户服务器发送给本地服务器。第一交互脚本的功能至少包括:开启与客户服务器的会话,将第一密码发送至客户服务器,以及将存储于本地服务器的,需要传输的文件包进行拷贝,并传输至客户服务器。因此,在一实施例中,第一交互脚本可以利用expect交互插件进行书写,expect交互插件可以用来实现自动的交互式任务,而无需人为干预。因此使用expect交互插件进行书写之后可以令本地服务器和客户服务器实现自动交互。应用expect 交互插件写一个能够实现scp(secure copy,安全拷贝)命令的脚本作为第一交互脚本,scp命令可以实现跨服务器拷贝,而且scp传输是需要加密的。脚本写好后,需要执行时可用spawn调用第一交互脚本,spawn是进入expect 环境后才可以执行的expect内部命令,可以在expect环境下自动调用执行 expect的内部命令。这样一来,expect插件脚本能够代替用户实现与其他终端的交互,用户不必再守候在电脑旁边输入密码,或是根据系统的输出再运行相应的命令。本实施例中,接收到密码验证成功信息则说明本地服务器已获取同客户服务器进行交互的权限,确认将文件包传输至客户服务器之后,客户服务器会对文件包接收并存储。
步骤S300,调用并运行第二交互脚本,通过所述第二交互脚本向客户服务器发送第二密码;
本实施例中,第二交互脚本为本领域技术人员根据预设的交互规则预先设置的脚本,可根据交互需求随时进行更改和变动。第二交互脚本的功能至少包括:开启与客户服务器的会话,将第二密码发送至客户服务器。在一实施例中,第二交互脚本也可应用expect交互插件写就,在第一交互脚本执行之后,执行第二交互脚本。
步骤S400,若接收到第二验证成功信息,则控制所述文件包在所述客户服务器上运行。
第二验证成功信息为密码验证成功的信息指令,由本领域技术人员预先设置,若密码验证成功,则由客户服务器发送给本地服务器。本实施例中,控制所述文件包在所述客户服务器上运行通过本地服务器上的远程部署脚本实现。在第一交互脚本、第二交互脚本和远程部署脚本都写好之后,用户可以设置触发器,每隔一段时间触发一次脚本运行任务,依次运行第一交互脚本、第二交互脚本和远程部署脚本,这样无需人工操作,本地服务器就会自动向客户服务器发送密码和需要远程执行的文件包,并在客户服务器上运行该文件包,实现远程部署。这样的远程部署方式既无需用户去输入密码,随时关注项目运行情况,又可以避免使用Publish Over SSH插件进行免密部署,提高了远程部署的安全性。本实施例中,接收到密码验证成功信息则说明本地服务器已获取同客户服务器进行交互的权限,确认将文件包控制指令发送至客户服务器之后,客户服务器会对文件包控制指令接收并执行。
通过这种远程部署的方式,能够实现对文件包的传输和远程执行,在远程部署的过程中,在每一次登录前都需要输入密码,既保证了客户服务器的安全,又无需用户一直守在本地服务器旁等待输入密码,节省了人力成本,提升了客户体验。
在一实施例中,所述通过所述第一交互脚本向客户服务器发送第一密码,并将文件包传输至客户服务器的步骤包括:
向所述客户服务器发送第一交互请求;
接收所述客户服务器发送的第一密码输入请求;
发送第一密码至所述客户服务器,并拷贝所述文件包。
本实施例中,第一密码为客户服务器基于自身安全设置,用于对向其进行访问的服务器进行身份验证的密码。在第一交互脚本运行之后,本地服务器向客户服务器发送第一交互请求,以使本地服务器和客户服务器开启会话,而远程服务器在接收到第一交互请求之后,会向本地服务器发送第一密码输入请求,其中,第一密码输入请求可以是一段信息:例如,‘请求输入第一密码’的汉字或一些关于第一密码的提示信息,本地服务器在expect环境下接收到第一密码输入请求之后,会将预存的第一密码使用send指令(send指令为数据发送指令)发送至客户服务器,客户服务器则会对接收到的第一密码进行验证,若验证结果为密码正确,则允许本地服务器向客户服务器传输文件,此时本地服务器即为将文件包传输至客户服务器中,以备进行远程部署;若验证结果为密码错误,则禁止本地服务器向客户服务器传输文件。在一些实施例中,在本地服务器向客户服务器发送第一交互请求之前,客户服务器会对本地服务器的ip地址(Internet Protocol Address,互联网协议地址) 进行检测,以通过本地服务器的ip地址判断该本地服务器是否具有与客户服务器进行交互的权限,若本地服务器存在进行交互的权限,则响应第一交互请求,若本地服务器不存在交互的权限,则不响应第一交互请求。通过ip地址来判断本地服务器是否拥有交互权限,可以规避同一些存在安全风险的服务器进行交互,保障客户服务器的信息安全。在另一些实施例中,在本地服务器向客户服务器发送第一交互请求之前,客户服务器会对本地服务器的账户进行权限检测,以通过本地服务器的账户判断该本地服务器是否具有与客户服务器进行交互的权限,若本地服务器存在进行交互的权限,则响应第一交互请求,若本地服务器不存在交互的权限,则不响应第一交互请求。通过账户来判断本地服务器是否拥有交互权限,可以规避同一些存在安全风险的服务器进行交互,保障客户服务器的信息安全。
在一实施例中,所述通过所述第二交互脚本向客户服务器发送第二密码的步骤包括:
向所述客户服务器发送第二交互请求;
接收所述客户服务器发送的第二密码输入请求;
发送第二密码至所述客户服务器。
本实施例中,第二密码为客户服务器基于自身安全设置,用于对向其进行访问的服务器进行身份验证的密码,第二密码可以与第一密码相同,也可以与第一密码不同。在第一交互脚本运行,且本地服务器将文件包传输至客户服务器中之后,本地服务器会自动运行第二脚本,即,本地服务器向客户服务器发送第二交互请求,以使本地服务器和客户服务器再次开启会话,而远程服务器在接收到第二交互请求之后,会向本地服务器发送第二密码输入请求,其中,第二密码输入请求同样可以是一段信息:例如,‘请求输入第二密码’的汉字或一些关于第二密码的提示信息,本地服务器在expect环境下接收到第二密码输入请求之后,会将预存的第二密码使用send指令发送至客户服务器,客户服务器同样会对接收到的第二密码进行验证,若验证结果为密码正确,则允许本地服务器对客户服务器进行远程部署,此时,本地服务器会执行远程部署脚本,以控制文件包在客户服务器上运行;若验证结果为密码错误,则禁止本地服务器对客户服务器进行远程部署。通过这种方式,既实现了远程部署,又保障了服务器的信息安全。
在一实施例中,所述将文件包传输至客户服务器的步骤包括:
将所述文件包传输至所述客户服务器的指定路径下。
参照图3,在本发明远程部署的方法的第二实施例中,所述远程部署方法应用于客户服务器,所述远程部署的方法包括:
步骤S500,若接收所述本地服务器发送的第一密码,验证所述第一密码是否符合第一预设规则;
步骤S600,若接收所述本地服务器发送的第二密码,验证所述第二密码是否符合第二预设规则;
Jenkins是基于Java开发的一种持续集成工具,可以用来提供一个开放易用的软件平台,使得软件的持续集成变成可能。Jenkins中可以包括Master(主节点,提供Web接口让用户来管理Job的平台)和Slave(从节点,分布式构建中配置的节点),Publish over SSH插件为使用SSH登录到客户服务器的插件。通常情况下,应用Publish over SSH插件可使本地服务器免密登录客户服务器。但免密登录会大大增加客户服务器的安全风险,因此本实施例中,不再应用 Publish over SSH插件作为登录手段,而需要当客户服务器接收到本地服务器发送的第一密码,并验证第一密码为正确的登录密码之后,才接收本地服务器传输的文件包,并将文件包存储在指定的路径下。
步骤S700,若接收所述本地服务器发送的第二密码,验证所述第二密码是否符合第二预设规则;
步骤S800,若所述第二密码符合第二预设规则,则向所述本地服务器发送第二验证成功信息,并执行所述本地服务器发送的对所述文件包的控制指令。
本实施例中,在接收并存储本地服务器传输的文件包之后,客户服务器不会立即控制文件包运行,而需要再次接收本地服务器发送的第二密码,并验证第二密码为正确的登录密码之后,才再次接收并执行本地服务器发送的控制指令,以运行文件包。
本实施例中,对密码进行验证可以包括多种方式,第一密码和第二密码可以是明文密码,也可以是进行加密后的暗文密码。在一些实施例中,第一密码和第二密码均为明文密码,客户服务器将该第一密码和第二密码与预存在客户服务器中的正确密码进行对比,若本地服务器发送的明文密码与正确密码相匹配,则判断第一密码和第二密码正确,向本地服务器发送验证成功信息,以提示本地服务器进行下一步动作。在另一些实施例中,第一密码和第二密码为加密后的暗文密码,本地服务器可先将明文密码进行加密,加密方式可以为3DES、AES等对称加密算法进行加密,由于通过这种对称加密算法对密码进行加密后,对密码解密可以还原出原始密码。因此本地服务器在加密之后,可以将加密后的暗文密码连同具体的加密方式发送至客户服务器,客户服务器接收到暗文密码和加密方式后,通过加密方式自动获取解密方式,并根据解密方式对暗文密码进行解密,以获得明文密码,再去验证明文密码是否正确。
通过这种远程部署的方式,能够实现对文件包的传输和远程执行,在远程部署的过程中,在每一次登录前都需要输入密码,既保证了客户服务器的安全,又无需用户一直守在本地服务器旁等待输入密码,节省了人力成本,提升了客户体验。
在一实施例中,所述若接收所述本地服务器发送的第一密码的步骤之前包括:
若接收所述本地服务器发送的第一交互请求,则向所述本地服务器发送第一密码输入请求。
所述若接收所述本地服务器发送的第二密码的步骤之前包括:
若接收所述本地服务器发送的第二交互请求,则向所述本地服务器发送第二密码输入请求。
本实施例中,客户服务器不会主动开启会话,与本地服务器进行交互,只会在接收到本地服务器发送的第一交互请求之后,向本地服务器发送第一密码输入请求。在接收到本地服务器发送的第二交互请求之后,向本地服务器发送第二密码输入请求。
在一实施例中,所述执行所述本地服务器发送的对所述文件包的控制指令的步骤包括:
接收所述本地服务器发送的对所述文件包的控制指令;
执行所述控制指令以运行所述文件包。
本实施例中,在接收到本地服务器发送的控制指令之后,会根据控制指令在客户服务器上运行文件包,实现文件包的远程部署,如此一来,只要知晓客户服务器的密码,无需技术人员在客户服务器上执行相应的操作,可以在任意一台具有权限的服务器上执行远程部署,提升了用户体验,节省了大量的成本。
本申请还提出一种远程部署系统,所述远程部署系统包括本地服务器和客户服务器,所述本地服务器用于调用并运行第一交互脚本,通过所述第一交互脚本向客户服务器发送第一密码并将文件包传输至客户服务器;调用并运行第二交互脚本,通过所述第二交互脚本向客户服务器发送第二密码;控制所述文件包在所述客户服务器上运行;所述客户服务器用于若接收所述本地服务器发送的第一密码,则接收并存储所述本地服务器传输的文件包;若接收所述本地服务器发送的第二密码,则执行所述本地服务器发送的对所述文件包的控制指令。
本发明还提出一种远程部署设备,远程部署设备包括存储器、处理器、以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序用于执行本发明各个实施例所述的方法。
本发明还提出一种可读存储介质,其上存储有计算机程序。所述计算机可读存储介质可以是图1的中的存储器,也可以是如ROM(Read-Only Memory,只读存储器)/RAM(Random Access Memory,随机存取存储器)、磁碟、光盘中的至少一种,所述计算机可读存储介质包括若干指令用以使得一台具有处理器的终端设备(可以是手机,计算机,服务器,终端,或者网络设备等)执行本发明各个实施例所述的方法。
在本发明中,术语“第一”“第二”“第三”“第四”“第五”仅用于描述的目的,而不能理解为指示或暗示相对重要性,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,本发明保护的范围并不局限于此,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改和替换,这些变化、修改和替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (7)

1.一种远程部署的方法,所述远程部署方法应用于本地服务器;其特征在于,所述方法包括以下步骤:
调用并运行第一交互脚本,通过所述第一交互脚本向客户服务器发送第一交互请求,接收所述客户服务器发送的第一密码输入请求,发送第一密码至所述客户服务器,并拷贝文件包,其中,所述第一密码输入请求是在所述客户服务器对所述本地服务器的ip地址或者账号进行权限检测,并确定所述本地服务器拥有交互权限的情况下生成的;
若接收到第一验证成功信息,则将所述文件包传输至所述客户服务器;
调用并运行第二交互脚本,通过所述第二交互脚本向所述客户服务器发送第二交互请求,接收所述客户服务器发送的第二密码输入请求,并发送第二密码至所述客户服务器;
若接收到第二验证成功信息,则控制所述文件包在所述客户服务器上运行。
2.如权利要求1所述的远程部署的方法,其特征在于,所述将文件包传输至客户服务器的步骤包括:
将所述文件包传输至所述客户服务器的指定路径下。
3.一种远程部署的方法,所述远程部署方法应用于客户服务器;其特征在于,所述方法包括以下步骤:
对本地服务器的ip地址或者账号进行权限检测以判断所述本地服务器是否拥有与所述客户服务器进行交互的交互权限;
在所述本地服务器拥有所述交互权限的情况下,若接收所述本地服务器发送的第一交互请求,则向所述本地服务器发送第一密码输入请求,验证所述第一密码是否符合第一预设规则;
若所述第一密码符合第一预设规则,则向所述本地服务器发送第一验证成功信息,接收并存储所述本地服务器传输的文件包;
若接收所述本地服务器发送的第二交互请求,则向所述本地服务器发送第二密码输入请求,验证所述第二密码是否符合第二预设规则;
若所述第二密码符合第二预设规则,则向所述本地服务器发送第二验证成功信息,并执行所述本地服务器发送的对所述文件包的控制指令。
4.如权利要求3所述的远程部署的方法,其特征在于,所述执行所述本地服务器发送的对所述文件包的控制指令的步骤包括:
接收所述本地服务器发送的对所述文件包的控制指令;
执行所述控制指令以运行所述文件包。
5.一种远程部署系统,所述远程部署系统包括本地服务器和客户服务器,其特征在于,所述远程部署系统包括:
所述本地服务器用于调用并运行第一交互脚本,通过所述第一交互脚本向客户服务器发送第一交互请求,接收所述客户服务器发送的第一密码输入请求,发送第一密码至所述客户服务器,拷贝文件包,并将文件包传输至客户服务器,其中,所述第一密码输入请求是在所述客户服务器对所述本地服务器的ip地址或者账号进行权限检测,并确定所述本地服务器拥有交互权限的情况下生成的;
所述本地服务器用于调用并运行第二交互脚本,通过所述第二交互脚本向所述客户服务器发送第二交互请求,接收所述客户服务器发送的第二密码输入请求,并发送第二密码至所述客户服务器;
所述本地服务器用于控制所述文件包在所述客户服务器上运行;
所述客户服务器用于对所述本地服务器的ip地址或者账号进行权限检测以判断所述本地服务器是否拥有与所述客户服务器进行交互的交互权限;在所述本地服务器拥有所述交互权限的情况下,若接收所述本地服务器发送的第一交互请求,验证所述第一密码是否符合第一预设规则;若所述第一密码符合第一预设规则,则向所述本地服务器发送第一验证成功信息,则接收并存储所述本地服务器传输的文件包;
所述客户服务器用于若接收所述本地服务器发送的第二交互请求,则向所述本地服务器发送第二密码输入请求,验证所述第二密码是否符合第二预设规则;若所述第二密码符合第二预设规则,则向所述本地服务器发送第二验证成功信息,并执行所述本地服务器发送的对所述文件包的控制指令。
6.一种远程部署设备,其特征在于,包括存储器、处理器、以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述远程部署的方法的步骤。
7.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述远程部署的方法的步骤。
CN202111075485.7A 2021-09-14 2021-09-14 远程部署的方法、系统、设备和可读存储介质 Active CN113805896B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111075485.7A CN113805896B (zh) 2021-09-14 2021-09-14 远程部署的方法、系统、设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111075485.7A CN113805896B (zh) 2021-09-14 2021-09-14 远程部署的方法、系统、设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN113805896A CN113805896A (zh) 2021-12-17
CN113805896B true CN113805896B (zh) 2024-03-15

Family

ID=78895299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111075485.7A Active CN113805896B (zh) 2021-09-14 2021-09-14 远程部署的方法、系统、设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN113805896B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107391213A (zh) * 2017-08-29 2017-11-24 郑州云海信息技术有限公司 一种存储设备系统升级的方法、装置及一种升级系统
CN109117156A (zh) * 2018-07-18 2019-01-01 郑州云海信息技术有限公司 一种存储系统的升级方法及系统
CN110275872A (zh) * 2019-07-18 2019-09-24 中国银行股份有限公司 版本自动部署方法、装置、计算机设备和存储介质
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
CN112637138A (zh) * 2020-12-07 2021-04-09 吉林亿联银行股份有限公司 一种实现多服务器免密登录的方法及相关装置
WO2021068525A1 (zh) * 2019-10-12 2021-04-15 平安科技(深圳)有限公司 远程控制服务器方法、装置、计算机设备及存储介质
CN112671531A (zh) * 2020-09-24 2021-04-16 紫光云技术有限公司 一种基于Jenkins的跨云持续化构建方法
CN112698998A (zh) * 2021-01-15 2021-04-23 北京睿芯高通量科技有限公司 一种可持续集成的arm服务器出厂测试方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11444970B2 (en) * 2019-09-24 2022-09-13 Target Brands, Inc. Dynamic security test system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107391213A (zh) * 2017-08-29 2017-11-24 郑州云海信息技术有限公司 一种存储设备系统升级的方法、装置及一种升级系统
CN109117156A (zh) * 2018-07-18 2019-01-01 郑州云海信息技术有限公司 一种存储系统的升级方法及系统
CN110275872A (zh) * 2019-07-18 2019-09-24 中国银行股份有限公司 版本自动部署方法、装置、计算机设备和存储介质
CN110636062A (zh) * 2019-09-20 2019-12-31 百度在线网络技术(北京)有限公司 设备的安全交互控制方法、装置、电子设备及存储介质
WO2021068525A1 (zh) * 2019-10-12 2021-04-15 平安科技(深圳)有限公司 远程控制服务器方法、装置、计算机设备及存储介质
CN112671531A (zh) * 2020-09-24 2021-04-16 紫光云技术有限公司 一种基于Jenkins的跨云持续化构建方法
CN112637138A (zh) * 2020-12-07 2021-04-09 吉林亿联银行股份有限公司 一种实现多服务器免密登录的方法及相关装置
CN112698998A (zh) * 2021-01-15 2021-04-23 北京睿芯高通量科技有限公司 一种可持续集成的arm服务器出厂测试方法

Also Published As

Publication number Publication date
CN113805896A (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
US10356612B2 (en) Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access
US7047562B2 (en) Conditioning of the execution of an executable program upon satisfaction of criteria
US7313819B2 (en) Automated establishment of addressability of a network device for a target network environment
US8788808B2 (en) Authenticating digitally encoded products without private key sharing
US8321538B2 (en) Autonomous network device configuration method
JP2001273211A (ja) ファイヤウォール内部の装置を外部から制御する方法及び装置
CN105027493A (zh) 安全移动应用连接总线
KR101896453B1 (ko) 원격접근의 어플리케이션 제약 해소와 통신 보안성 향상을 위한 게이트웨이 방식의 접근통제 시스템
CN103699824A (zh) 一种调用rest api的方法、系统及客户端
CN111147740B (zh) 一种控制智能摄像头的方法及装置
EP1411428A2 (en) A method for setting configuration information of a storage device
CN113630374A (zh) 实现通过网络与目标装置的安全通信的方法
JP2006260027A (ja) 検疫システム、およびvpnとファイアウォールを用いた検疫方法
CN113805896B (zh) 远程部署的方法、系统、设备和可读存储介质
KR102118380B1 (ko) 사용자별 서버 작업 통제 기능을 탑재한 접근통제 시스템
CN113014592A (zh) 物联网设备自动注册系统和方法
CN113641535B (zh) 数据备份系统、数据备份方法、电子设备及存储介质
KR100777537B1 (ko) 분산 네트워크 시스템의 통합관리를 위한 플랫폼 시스템및 통합관리 방법
EP3942770B1 (en) Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities
KR101992985B1 (ko) 서버간 보안 강화를 위한 하드코딩된 패스워드 및 명령어 통제 기반 접근통제 시스템
CN111079109A (zh) 兼容多浏览器本地安全授权登录方法和系统
JP2003296279A (ja) 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP3751622B2 (ja) Vpnの自動構築方法、ポリシー管理装置、及び利用者装置
KR101448711B1 (ko) 통신 암호화를 통한 보안시스템 및 보안방법
US20230216841A1 (en) Method for creating a communication channel between a location application and an saas application, and method and system for communicating between the applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant