CN114189370A - 一种访问方法及装置 - Google Patents
一种访问方法及装置 Download PDFInfo
- Publication number
- CN114189370A CN114189370A CN202111447614.0A CN202111447614A CN114189370A CN 114189370 A CN114189370 A CN 114189370A CN 202111447614 A CN202111447614 A CN 202111447614A CN 114189370 A CN114189370 A CN 114189370A
- Authority
- CN
- China
- Prior art keywords
- port
- access
- bmc
- server
- ssh server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000008569 process Effects 0.000 claims abstract description 21
- 230000004044 response Effects 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种访问方法及装置。该方法应用于外网中的SSH服务器,且包括:通过SSH服务器上的第一端口接收外网中的终端设备发送的访问请求报文;根据第一端口,确定需要处理相关访问内容的BMC;根据预设的加密算法,对访问内容进行加密,通过SSH服务器上的被内网中的防火墙设备放行的第二端口,将加密后的访问内容发送给目标服务器;在通过第二端口接收到目标服务器发送的由BMC处理访问内容后得到的加密后的处理结果时,根据预设的解密算法,对加密后的处理结果进行解密,通过第一端口向终端设备发送携带有解密后的处理结果的访问响应报文。本申请可提高外网中的终端设备访问内网中的服务器中的BMC提供的指定服务的访问体验。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种访问方法及装置。
背景技术
内网中的服务器中通常设置有基板管理控制器(Baseboard ManagementController,BMC),可以为外网中的终端设备提供指定服务的访问,例如指定服务可以为网页浏览服务、虚拟网络计算机(Virtual Network Computing,VNC)服务等,以用来管理主板的各种参数信息,例如,CPU、内存、硬盘、风扇等的温度等。
在外网中的终端设备需要访问内网中的某台服务器中的BMC提供的指定服务时,在内网中未设置防火墙设备的网络场景下,通常终端设备可以直接访问该台服务器中的BMC提供的指定服务;在内网中设置有防火墙设备的网络场景下,受防火墙设备的访问权限策略的限制,例如,不允许外网中的终端设备访问内网,该终端设备通常无法直接访问该指定服务,在这种情形下,往往需要专业的网络管理员到现场更改防火墙设备的相关访问权限策略,才能实现该终端设备访问该指定服务,这样一来,导致访问耗时较久,从而致使相关用户的访问体验较差。
发明内容
为克服相关技术中存在的问题,本申请提供了一种访问方法及装置。
根据本申请实施例的第一方面,提供一种访问方法,所述方法应用于外网中的安全外壳(Secure shell,SSH)服务器,所述方法包括:
通过所述SSH服务器上的第一端口接收所述外网中的终端设备发送的访问请求报文,其中,所述访问请求报文为所述终端设备在需要访问内网中的目标服务器中的BMC提供的指定服务时,根据本地配置的用于连接作为所述BMC对应的虚拟BMC的所述SSH服务器的连接信息,与所述SSH服务器建立连接关系后生成并发送的,所述连接信息中至少包括所述SSH服务器的IP地址和所述第一端口;
根据所述第一端口,确定需要处理所述访问请求报文所请求的访问内容的所述BMC;
根据预设的加密算法,对所述访问内容进行加密,并通过所述SSH服务器上的被所述内网中的防火墙设备放行的第二端口,将加密后的访问内容发送给所述目标服务器;
在通过所述第二端口接收到所述目标服务器发送的由所述BMC处理所述访问内容后得到的加密后的处理结果时,根据预设的加密算法对应的预设的解密算法,对加密后的处理结果进行解密,并通过所述第一端口向所述终端设备发送携带有解密后的处理结果的访问响应报文。
根据本申请实施例的第二方面,提供一种访问装置,所述装置应用于外网中的SSH服务器,所述装置包括:
接收模块,用于通过所述SSH服务器上的第一端口接收所述外网中的终端设备发送的访问请求报文,其中,所述访问请求报文为所述终端设备在需要访问内网中的目标服务器中的BMC提供的指定服务时,根据本地配置的用于连接作为所述BMC对应的虚拟BMC的所述SSH服务器的连接信息,与所述SSH服务器建立连接关系后生成并发送的,所述连接信息中至少包括所述SSH服务器的IP地址和所述第一端口;
确定模块,用于根据所述第一端口,确定需要处理所述访问请求报文所请求的访问内容的所述BMC;
第一处理模块,用于根据预设的加密算法,对所述访问内容进行加密,并通过所述SSH服务器上的被所述内网中的防火墙设备放行的第二端口,将加密后的访问内容发送给所述目标服务器;
第二处理模块,用于在通过所述第二端口接收到所述目标服务器发送的由所述BMC处理所述访问内容后得到的加密后的处理结果时,根据预设的加密算法对应的预设的解密算法,对加密后的处理结果进行解密,并通过所述第一端口向所述终端设备发送携带有解密后的处理结果的访问响应报文。
本申请的实施例提供的技术方案可以包括以下有益效果:
在本申请实施例中,在内网中设置有防火墙设备、且配置有不允许外网中的终端设备访问内网的访问权限策略的网络场景下,外网中的终端设备在需要访问内网中的服务器中的BMC提供的指定服务时,可以直接依据本地配置的用于连接作为该BMC对应的虚拟BMC的SSH服务器的连接信息,与该SSH服务器建立连接关系,并将相关访问请求报文发送给该SSH服务器;后续由该SSH服务器进一步确定出需要处理相关访问请求报文所请求的访问内容的该BMC,并通过自身上被内网中的防火墙设备放行的端口,将相关访问内容以加密方式发送给该BMC进行处理,最终将该BMC以加密方式返回的处理结果携带在访问响应报文中反馈给该终端设备。
这样一来,无需网络管理员到现场更改防火墙设备的访问权限策略,即,无需调整防火墙设备的访问权限策略,就可以实现该终端设备访问该指定服务,耗时较短,从而提高了相关用户的访问体验;并且,终端设备不会知晓该BMC的真实IP地址和端口,相关访问内容及相关处理结果均以加密方式在SSH服务器与该BMC之间传输,进一步提高了访问安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本申请的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种访问方法的流程示意图之一;
图2为本申请实施例提供的一种访问方法所适用的组网示意图;
图3为本申请实施例提供的一种访问装置的结构示意图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
接下来对本申请实施例进行详细说明。
本申请实施例提供了一种访问方法,该方法应用于外网中的SSH服务器,如图1所示,该方法可以包括如下步骤:
S11、通过SSH服务器上的第一端口接收外网中的终端设备发送的访问请求报文。
在本步骤中,访问请求报文为终端设备在需要访问内网中的目标服务器中的BMC提供的指定服务时,根据本地配置的用于连接作为BMC对应的虚拟BMC的SSH服务器的连接信息,与SSH服务器建立连接关系后生成并发送的,并且,连接信息中至少包括SSH服务器的IP地址和第一端口。
在这里,指定服务可以为网页浏览服务(例如,远程登录(Telnet)服务、版本控制系统(Subversion,SVN)服务等)、VNC服务等。例如,在指定服务为网页浏览服务时,上述访问请求报文可以为Web访问请求报文。
S12、根据第一端口,确定需要处理访问请求报文所请求的访问内容的BMC。
S13、根据预设的加密算法,对访问内容进行加密,并通过SSH服务器上的被内网中的防火墙设备放行的第二端口,将加密后的访问内容发送给目标服务器。
S14、在通过第二端口接收到目标服务器发送的由BMC处理访问内容后得到的加密后的处理结果时,根据预设的加密算法对应的预设的解密算法,对加密后的处理结果进行解密,并通过第一端口向终端设备发送携带有解密后的处理结果的访问响应报文。
需要说明的是,在本申请实施例中,在内网中设置有防火墙设备、且配置有不允许外网中的终端设备访问内网的访问权限策略的网络场景下,为了提高用户的访问体验,网络管理员可以在外网中有访问内网中的至少一台服务器中的BMC提供的指定服务的需求的终端设备上配置用于连接作为每个BMC对应的虚拟BMC的SSH服务器的连接信息,每条连接信息中可以包括有对应的SSH服务器的IP地址、端口(即,第一端口)、用户名、密码等。
在这里,多台服务器中的BMC对应的SSH服务器可以均相同,也可以完全不同,还可以部分相同。在同一SSH服务器对应多台服务器中的BMC的情形下,网络管理员会针对每个BMC配置一条用于连接该SSH服务器的连接信息,这些连接信息中的该SSH服务器的IP地址是相同的,但该SSH服务器的端口、用户名和密码是不同的。
该终端设备在需要访问某个BMC提供的指定服务时,可以先基于用于连接作为该BMC对应的虚拟BMC的SSH服务器的连接信息,与该SSH服务器建立连接关系。具体地,该终端设备可以基于该连接信息中包括的该SSH服务器的IP地址和端口,向该SSH服务器发送建立连接请求,该建立连接请求中携带有该连接信息中包括的用户名和密码;由该SSH服务器基于该建立连接请求中携带的用户名和密码,对该终端设备进行合法性认证,并在认证结果为合法终端时,向该终端设备发送建立连接响应,即,该终端设备成功与该SSH服务器建立连接关系。
在这里,对于该SSH服务器而言,在接收到来自任一终端设备的建立连接请求时,一旦基于此建立连接请求中携带的用户名和密码,认证出该终端设备为不合法终端,则丢弃此建立连接请求。
然后,该终端设备在与该SSH服务器建立连接关系之后,该终端设备可以生成用于访问该指定服务的访问请求报文,并将其发送给该SSH服务器;后续通过该SSH服务器执行上述步骤S11~步骤S14,以实现该终端设备成功访问了该指定服务。在整个访问过程中,无需网络管理员到现场更改防火墙设备的访问权限策略,即,无需调整防火墙设备的访问权限策略,就可以实现该终端设备访问该指定服务,耗时较短,从而提高了相关用户的访问体验;并且,该终端设备不会知晓该BMC的真实IP地址和端口,相关访问内容及相关处理结果均以加密方式在SSH服务器与该BMC之间传输,进一步提高了访问安全性。
具体地,在上述步骤S12中,SSH服务器可以通过以下方式确定需要处理访问请求报文所请求的访问内容的BMC:
在本地配置的SSH服务器对应的各BMC所在的服务器上与SSH服务器进行通信的第三端口与SSH服务器上与访问所述各BMC提供的指定服务的各终端设备进行通信的第一端口的对应关系中,查找第一端口对应的第三端口,其中,所述对应关系中的任一第三端口唯一对应一个第一端口;
将查找到的第三端口所在的服务器中的BMC,确定为需要处理访问请求报文所请求的访问内容的BMC。
例如,假设网络管理员配置某外网中的某台SSH服务器作为某内网中的服务器1中的BMC1、服务器2中的BMC2和服务器3中的BMC3。又假设服务器1与该台SSH服务器进行通信的端口为端口11,假设服务器2与该台SSH服务器进行通信的端口为端口12,假设服务器3与该台SSH服务器进行通信的端口为端口13。
假设网络管理员配置该台SSH服务器上与访问服务器1中的BMC1提供的指定服务的各终端设备进行通信的端口为端口14,与访问服务器2中的BMC2提供的指定服务的各终端设备进行通信的端口为端口15,与访问服务器3中的BMC31提供的指定服务的各终端设备进行通信的端口为端口16。
那么,网络管理员会在该台SSH服务器上配置三对对应关系,分别为端口11对应端口14,端口12对应端口15,端口13对应端口16。
在上述步骤S13中,SSH服务器在根据RAS非对称加密算法,对访问内容进行加密时,具体可以根据RAS非对称加密算法,对访问内容进行加密。
当然,SSH服务器还可以根据其他适用于SSH协议的加密算法,对访问内容进行加密,在此不再一一列举。
在上述步骤S14中,SSH服务器在根据预设的加密算法对应的预设的解密算法,对加密后的处理结果进行解密时,具体可以根据RAS非对称加密算法对应的RAS非对称解密算法,对加密后的处理结果进行解密。
当然,SSH服务器还可以根据其他适用于SSH协议的加密算法对应的解密算法,对加密后的处理结果进行解密,在此不再一一列举。
下面结合具体实施例对上述访问方法进行详细说明。
如图2所示,假设在外网中的终端设备21的本地侧配置有用于连接作为3台服务器中的BMC对应的虚拟BMC的SSH服务器22的连接信息。其中,图2中仅示出了1台服务器中的BMC(即,服务器24中的BMC241),相应的连接信息中包括有IP1、端口A0、用户名1和密码1,另外两台服务器未示出。
在终端设备21需要访问服务器24中的BMC241的网页浏览服务1时,终端设备21会先基于IP1和端口A0,向SSH服务器22发送携带有用户名1和密码1的建立连接请求。
SSH服务器22会基于用户名1和密码1,对终端设备21进行合法性认证,由于本地侧配置有用户名1和密码1,所以,认证结果为终端设备21为合法终端,此时,SSH服务器22会向终端设备21发送建立连接响应,即,终端设备21成功与SSH服务器22建立连接关系。
终端设备21在与SSH服务器22建立连接关系之后,终端设备21会生成用于访问网页浏览服务1的Web访问请求报文1,并将其发送给SSH服务器22。
SSH服务器22会通过端口A0接收到Web访问请求报文1,之后,在本地配置的SSH服务器22对应的各BMC所在的服务器上与SSH服务器22进行通信的端口与SSH服务器22上与访问BMC241提供的网页浏览服务1的各终端设备进行通信的端口的对应关系中,查找端口A0对应的端口(例如,端口Y0);并将查找到的端口所在的服务器(即,服务器24)中的BMC(即,BMC241),确定为需要处理Web访问请求报文1所请求的访问内容1的BMC。
然后,SSH服务器22根据RAS非对称加密算法,对访问内容1进行加密,并通过SSH服务器22上的被内网中的防火墙设备23放行的端口(例如,端口22),将加密后的访问内容1发送给服务器24。
服务器24通过端口Y0接收到加密后的访问内容1之后,将其送至BMC241的端口B0,由BMC241根据RAS非对称加密算法对应的RAS非对称解密算法,对加密后的访问内容1进行解密,得到访问内容1,对访问内容1进行处理,得到处理结果1,并根据RAS非对称加密算法,对处理结果1进行加密。
接下来,服务器24会将加密后的处理结果1通过端口Y0发送给SSH服务器22。
SSH服务器22会通过端口22接收到服务器24发送的加密后的处理结果1,之后,SSH服务器22会根据RAS非对称加密算法对应的RAS非对称解密算法,对加密后的处理结果1进行解密,并通过端口A0向终端设备21发送携带有解密后的处理结果1的访问响应报文。
由以上技术方案可以看出,在本申请实施例中,在内网中设置有防火墙设备、且配置有不允许外网中的终端设备访问内网的访问权限策略的网络场景下,外网中的终端设备在需要访问内网中的服务器中的BMC提供的指定服务时,可以直接依据本地配置的用于连接作为该BMC对应的虚拟BMC的SSH服务器的连接信息,与该SSH服务器建立连接关系,并将相关访问请求报文发送给该SSH服务器;后续由该SSH服务器进一步确定出需要处理相关访问请求报文所请求的访问内容的该BMC,并通过自身上被内网中的防火墙设备放行的端口,将相关访问内容以加密方式发送给该BMC进行处理,最终将该BMC以加密方式返回的处理结果携带在访问响应报文中反馈给该终端设备。
这样一来,无需网络管理员到现场更改防火墙设备的访问权限策略,即,无需调整防火墙设备的访问权限策略,就可以实现该终端设备访问该指定服务,耗时较短,从而提高了相关用户的访问体验;并且,终端设备不会知晓该BMC的真实IP地址和端口,相关访问内容及相关处理结果均以加密方式在SSH服务器与该BMC之间传输,进一步提高了访问安全性。
基于同一发明构思,本申请还提供了一种访问装置,所述装置应用于外网中的SSH服务器,其结构示意图如图3所示,具体包括:
接收模块31,用于通过所述SSH服务器上的第一端口接收所述外网中的终端设备发送的访问请求报文,其中,所述访问请求报文为所述终端设备在需要访问内网中的目标服务器中的BMC提供的指定服务时,根据本地配置的用于连接作为所述BMC对应的虚拟BMC的所述SSH服务器的连接信息,与所述SSH服务器建立连接关系后发送的,所述连接信息中至少包括所述SSH服务器的IP地址和所述第一端口;
确定模块32,用于根据所述第一端口,确定需要处理所述访问请求报文所请求的访问内容的所述BMC;
第一处理模块33,用于根据预设的加密算法,对所述访问内容进行加密,并通过所述SSH服务器上的被所述内网中的防火墙设备放行的第二端口,将加密后的访问内容发送给所述目标服务器;
第二处理模块34,用于在通过所述第二端口接收到所述目标服务器发送的由所述BMC处理所述访问内容后得到的加密后的处理结果时,根据预设的加密算法对应的预设的解密算法,对加密后的处理结果进行解密,并通过所述第一端口向所述终端设备发送携带有解密后的处理结果的访问响应报文。
优选地,所述确定模块32,具体用于通过以下方式确定需要处理所述访问请求报文所请求的访问内容的所述BMC:
在本地配置的所述SSH服务器对应的各BMC所在的服务器上与所述SSH服务器进行通信的第三端口与所述SSH服务器上与访问所述指定服务的各终端设备进行通信的第一端口的对应关系中,查找所述第一端口对应的第三端口,其中,所述对应关系中的任一第三端口唯一对应一个第一端口;
将查找到的第三端口所在的服务器中的BMC,确定为需要处理所述访问请求报文所请求的访问内容的所述BMC。
优选地,所述第一处理模块33,具体用于:
根据RAS非对称加密算法,对所述访问内容进行加密。
优选地,所述第二处理模块34,具体用于:
根据所述RAS非对称加密算法对应的RAS非对称解密算法,对加密后的处理结果进行解密。
优选地,所述指定服务为网页浏览服务或者VNC服务。
由以上技术方案可以看出,在本申请实施例中,在内网中设置有防火墙设备、且配置有不允许外网中的终端设备访问内网的访问权限策略的网络场景下,外网中的终端设备在需要访问内网中的服务器中的BMC提供的指定服务时,可以直接依据本地配置的作为该BMC对应的虚拟BMC的SSH服务器的IP地址和端口,与该SSH服务器建立连接关系,并将相关访问请求报文发送给该SSH服务器;后续由该SSH服务器进一步确定出需要处理相关访问请求报文所请求的访问内容的该BMC,并通过自身上被内网中的防火墙设备放行的端口,将相关访问内容以加密方式发送给该BMC进行处理,最终将该BMC以加密方式返回的处理结果携带在访问响应报文中反馈给该终端设备。
这样一来,无需网络管理员到现场更改防火墙设备的访问权限策略,即,无需调整防火墙设备的访问权限策略,就可以实现该终端设备访问该指定服务,耗时较短,从而提高了相关用户的访问体验;并且,终端设备不会知晓该BMC的真实IP地址和端口,相关访问内容及相关处理结果均以加密方式在SSH服务器与该BMC之间传输,进一步提高了访问安全性。
本申请实施例还提供了一种电子设备,如图4所示,包括处理器41和机器可读存储介质42,所述机器可读存储介质42存储有能够被所述处理器41执行的机器可执行指令,所述处理器41被所述机器可执行指令促使:实现上述访问方法的步骤。
上述的机器可读存储介质可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述访问方法的步骤。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种访问方法,其特征在于,所述方法应用于外网中的安全外壳SSH服务器,所述方法包括:
通过所述SSH服务器上的第一端口接收所述外网中的终端设备发送的访问请求报文,其中,所述访问请求报文为所述终端设备在需要访问内网中的目标服务器中的基板管理控制器BMC提供的指定服务时,根据本地配置的用于连接作为所述BMC对应的虚拟BMC的所述SSH服务器的连接信息,与所述SSH服务器建立连接关系后生成并发送的,所述连接信息中至少包括所述SSH服务器的IP地址和所述第一端口;
根据所述第一端口,确定需要处理所述访问请求报文所请求的访问内容的所述BMC;
根据预设的加密算法,对所述访问内容进行加密,并通过所述SSH服务器上的被所述内网中的防火墙设备放行的第二端口,将加密后的访问内容发送给所述目标服务器;
在通过所述第二端口接收到所述目标服务器发送的由所述BMC处理所述访问内容后得到的加密后的处理结果时,根据预设的加密算法对应的预设的解密算法,对加密后的处理结果进行解密,并通过所述第一端口向所述终端设备发送携带有解密后的处理结果的访问响应报文。
2.根据权利要求1所述的方法,其特征在于,通过以下方式确定需要处理所述访问请求报文所请求的访问内容的所述BMC:
在本地配置的所述SSH服务器对应的各BMC所在的服务器上与所述SSH服务器进行通信的第三端口与所述SSH服务器上与访问所述指定服务的各终端设备进行通信的第一端口的对应关系中,查找所述第一端口对应的第三端口,其中,所述对应关系中的任一第三端口唯一对应一个第一端口;
将查找到的第三端口所在的服务器中的BMC,确定为需要处理所述访问请求报文所请求的访问内容的所述BMC。
3.根据权利要求1所述的方法,其特征在于,根据预设的加密算法,对所述访问内容进行加密,具体包括:
根据RAS非对称加密算法,对所述访问内容进行加密。
4.根据权利要求3所述的方法,其特征在于,根据预设的解密算法,对加密后的处理结果进行解密,具体包括:
根据所述RAS非对称加密算法对应的RAS非对称解密算法,对加密后的处理结果进行解密。
5.根据权利要求1所述的方法,其特征在于,所述指定服务为网页浏览服务或者虚拟网络计算机VNC服务。
6.一种访问装置,其特征在于,所述装置应用于外网中的安全外壳SSH服务器,所述装置包括:
接收模块,用于通过所述SSH服务器上的第一端口接收所述外网中的终端设备发送的访问请求报文,其中,所述访问请求报文为所述终端设备在需要访问内网中的目标服务器中的基板管理控制器BMC提供的指定服务时,根据本地配置的用于连接作为所述BMC对应的虚拟BMC的所述SSH服务器的连接信息,与所述SSH服务器建立连接关系后生成并发送的,所述连接信息中至少包括所述SSH服务器的IP地址和所述第一端口;
确定模块,用于根据所述第一端口,确定需要处理所述访问请求报文所请求的访问内容的所述BMC;
第一处理模块,用于根据预设的加密算法,对所述访问内容进行加密,并通过所述SSH服务器上的被所述内网中的防火墙设备放行的第二端口,将加密后的访问内容发送给所述目标服务器;
第二处理模块,用于在通过所述第二端口接收到所述目标服务器发送的由所述BMC处理所述访问内容后得到的加密后的处理结果时,根据预设的加密算法对应的预设的解密算法,对加密后的处理结果进行解密,并通过所述第一端口向所述终端设备发送携带有解密后的处理结果的访问响应报文。
7.根据权利要求6所述的装置,其特征在于,所述确定模块,具体用于通过以下方式确定需要处理所述访问请求报文所请求的访问内容的所述BMC:
在本地配置的所述SSH服务器对应的各BMC所在的服务器上与所述SSH服务器进行通信的第三端口与所述SSH服务器上与访问所述指定服务的各终端设备进行通信的第一端口的对应关系中,查找所述第一端口对应的第三端口,其中,所述对应关系中的任一第三端口唯一对应一个第一端口;
将查找到的第三端口所在的服务器中的BMC,确定为需要处理所述访问请求报文所请求的访问内容的所述BMC。
8.根据权利要求6所述的装置,其特征在于,所述第一处理模块,具体用于:
根据RAS非对称加密算法,对所述访问内容进行加密。
9.根据权利要求8所述的装置,其特征在于,所述第二处理模块,具体用于:
根据所述RAS非对称加密算法对应的RAS非对称解密算法,对加密后的处理结果进行解密。
10.根据权利要求6所述的装置,其特征在于,所述指定服务为网页浏览服务或者虚拟网络计算机VNC服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111447614.0A CN114189370B (zh) | 2021-11-30 | 2021-11-30 | 一种访问方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111447614.0A CN114189370B (zh) | 2021-11-30 | 2021-11-30 | 一种访问方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114189370A true CN114189370A (zh) | 2022-03-15 |
CN114189370B CN114189370B (zh) | 2024-09-06 |
Family
ID=80603139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111447614.0A Active CN114189370B (zh) | 2021-11-30 | 2021-11-30 | 一种访问方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114189370B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348162A (zh) * | 2022-08-05 | 2022-11-15 | 昆仑太科(北京)技术股份有限公司 | 一种基板管理控制器bmc固件的端口管理系统及方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534319A (zh) * | 2016-11-22 | 2017-03-22 | 深圳市掌世界网络科技有限公司 | 一种通过代理服务器直接访问目标服务器的方法 |
CN108123930A (zh) * | 2016-11-28 | 2018-06-05 | Ssh通信安全公司 | 访问计算机网络中的主机 |
CN108243187A (zh) * | 2017-12-29 | 2018-07-03 | 亿阳安全技术有限公司 | 一种基于ssh隧道的自动加密方法、系统及服务模块 |
CN109597741A (zh) * | 2018-12-06 | 2019-04-09 | 广东浪潮大数据研究有限公司 | 一种服务器的远程访问指示装置及服务器 |
CN110611724A (zh) * | 2018-06-15 | 2019-12-24 | 上海仪电(集团)有限公司中央研究院 | 一种基于反向代理的物联网网关内网穿透方法 |
WO2020019478A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 通信数据加密方法和装置 |
CN111181787A (zh) * | 2019-12-30 | 2020-05-19 | 浪潮电子信息产业股份有限公司 | 一种bmc参数配置方法、装置、设备、介质 |
CN112615810A (zh) * | 2020-11-17 | 2021-04-06 | 新华三技术有限公司 | 一种访问控制方法及装置 |
CN112822146A (zh) * | 2019-11-18 | 2021-05-18 | 中国电信股份有限公司 | 网络连接的监控方法、装置、系统和计算机可读存储介质 |
CN113407286A (zh) * | 2021-06-29 | 2021-09-17 | 北京字节跳动网络技术有限公司 | 一种服务器远程管理方法及装置 |
-
2021
- 2021-11-30 CN CN202111447614.0A patent/CN114189370B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106534319A (zh) * | 2016-11-22 | 2017-03-22 | 深圳市掌世界网络科技有限公司 | 一种通过代理服务器直接访问目标服务器的方法 |
CN108123930A (zh) * | 2016-11-28 | 2018-06-05 | Ssh通信安全公司 | 访问计算机网络中的主机 |
CN108243187A (zh) * | 2017-12-29 | 2018-07-03 | 亿阳安全技术有限公司 | 一种基于ssh隧道的自动加密方法、系统及服务模块 |
CN110611724A (zh) * | 2018-06-15 | 2019-12-24 | 上海仪电(集团)有限公司中央研究院 | 一种基于反向代理的物联网网关内网穿透方法 |
WO2020019478A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 通信数据加密方法和装置 |
CN109597741A (zh) * | 2018-12-06 | 2019-04-09 | 广东浪潮大数据研究有限公司 | 一种服务器的远程访问指示装置及服务器 |
CN112822146A (zh) * | 2019-11-18 | 2021-05-18 | 中国电信股份有限公司 | 网络连接的监控方法、装置、系统和计算机可读存储介质 |
CN111181787A (zh) * | 2019-12-30 | 2020-05-19 | 浪潮电子信息产业股份有限公司 | 一种bmc参数配置方法、装置、设备、介质 |
CN112615810A (zh) * | 2020-11-17 | 2021-04-06 | 新华三技术有限公司 | 一种访问控制方法及装置 |
CN113407286A (zh) * | 2021-06-29 | 2021-09-17 | 北京字节跳动网络技术有限公司 | 一种服务器远程管理方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348162A (zh) * | 2022-08-05 | 2022-11-15 | 昆仑太科(北京)技术股份有限公司 | 一种基板管理控制器bmc固件的端口管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114189370B (zh) | 2024-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11665004B2 (en) | Systems and methods for enabling trusted communications between controllers | |
CN114553568B (zh) | 一种基于零信任单包认证与授权的资源访问控制方法 | |
US7702901B2 (en) | Secure communications between internet and remote client | |
KR100831437B1 (ko) | 네트워크 도메인 내의 네트워크 엔드포인트의 임베디드에이전트와 암호화 키를 공유하기 위한 방법, 장치들 및컴퓨터 프로그램 제품 | |
US11799844B2 (en) | Secure communication network | |
US11652637B2 (en) | Enforcing a segmentation policy using cryptographic proof of identity | |
US20190140823A1 (en) | Method for Detecting Encrypted Content, and Device | |
US20060212928A1 (en) | Method and apparatus to secure AAA protocol messages | |
US20160182471A1 (en) | Network security broker | |
WO2022100356A1 (zh) | 身份认证系统、方法、装置、设备及计算机可读存储介质 | |
EP1760988A1 (en) | Multi-level and multi-factor security credentials management for network element authentication | |
JP2018117340A (ja) | コンピュータネットワーク内のユーザの認証 | |
EP3328025B1 (en) | Accessing hosts in a hybrid computer network | |
WO2005092001A2 (en) | Methods and apparatus for confidentiality protection for fibre channel common transport | |
US20240146728A1 (en) | Access control method, access control system, and related device | |
CN114189370B (zh) | 一种访问方法及装置 | |
US20170295142A1 (en) | Three-Tiered Security and Computational Architecture | |
KR20190023354A (ko) | 가상 머신 마이그레이션 장치 및 방법 | |
US20090164782A1 (en) | Method and apparatus for authentication of service application processes in high availability clusters | |
CN116074028A (zh) | 加密流量的访问控制方法、装置及系统 | |
KR100555745B1 (ko) | 클라이언트 시스템과 특정 도메인 서버간의 보안 시스템및 그 방법 | |
CN117728958A (zh) | 一种通信方法、装置和系统 | |
EP4323898A1 (en) | Computer-implemented methods and systems for establishing and/or controlling network connectivity | |
CN116760595A (zh) | 访问方法、计算设备及计算机存储介质 | |
CN115955303A (zh) | 可信校验方法、装置、可读存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |