CN114465766A - 基于ssh的远程访问方法、装置、电子设备和存储介质 - Google Patents

基于ssh的远程访问方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114465766A
CN114465766A CN202111617304.9A CN202111617304A CN114465766A CN 114465766 A CN114465766 A CN 114465766A CN 202111617304 A CN202111617304 A CN 202111617304A CN 114465766 A CN114465766 A CN 114465766A
Authority
CN
China
Prior art keywords
user
access
target server
operation command
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111617304.9A
Other languages
English (en)
Other versions
CN114465766B (zh
Inventor
范宇超
鄢智勇
吴贤维
彭本义
周敬
柴云成
吴德承
张旺财
魏捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Cloud Technology Co Ltd
Original Assignee
Tianyi Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Cloud Technology Co Ltd filed Critical Tianyi Cloud Technology Co Ltd
Priority to CN202111617304.9A priority Critical patent/CN114465766B/zh
Publication of CN114465766A publication Critical patent/CN114465766A/zh
Application granted granted Critical
Publication of CN114465766B publication Critical patent/CN114465766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开了一种基于SSH的远程访问方法、装置、电子设备和存储介质,用于提高访问服务器的安全性。本申请实施例中,响应于用户在预设访问入口触发的访问操作,获取用户的关联信息;若从数据库获取到用户的关联信息,则确定用户具有访问目标服务器的权限,并与目标服务器建立通信链路;基于用户的关联信息确定与用户关联的操作命令集合;若用户针对目标服务器触发的操作命令属于操作命令集合,则通过通信链路控制目标服务器执行用户触发的操作命令,并记录本次访问操作。在本申请中,设置了访问权限和操作命令集合,实现了对访问目标服务器的用户的过滤,提高了用户访问服务器的安全性。

Description

基于SSH的远程访问方法、装置、电子设备和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于SSH的远程访问方法、装置、电子设备和存储介质。
背景技术
随着内容分发网络(Content Delivery Network,CDN+)的战略目标的提出,为实现这一战略目标,在全国各地的边缘节点部署了大量服务器。通过手机电视标准(CDMB)统一进行基础资源管理,由jumpserver组件维护安全操作管理。但是,由于操作人员较多、人员职能分工不同、所属地域不同,使得人员混杂,进而导致服务器的安全较低。
发明内容
本申请的目的是提供一种基于SSH的远程访问方法、装置、电子设备和存储介质,用于提高访问服务器的安全性。
第一方面,本申请实施例提供了一种基于SSH的远程访问方法,应用于包含jumpserver组件的服务器,所述方法包括:
响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息;所述关联信息包括以下中的部分或全部:用户信息、访问的服务器地址、访问端口;
若从数据库获取到所述用户的关联信息,则确定所述用户具有访问目标服务器的权限,并与目标服务器建立通信链路;
基于所述用户的关联信息确定与所述用户关联的操作命令集合;
若所述用户针对目标服务器触发的操作命令属于所述操作命令集合,则通过所述通信链路控制所述目标服务器执行所述用户触发的操作命令,并记录本次访问操作。
在本申请中,设置了访问权限和操作命令集合,实现了对访问目标服务器的用户的过滤,提高了用户访问服务器的安全性。
在一些可能的实施例中,所述响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息之后,所述方法还包括:
若从数据库中未获取到所述用户的关联信息,则确定所述用户不具有访问目标服务器的权限,并忽略所述用户的访问操作并记录本次访问操作。
在本申请中,在未获取到用户的关联信息时不允许用户访问,进一步提高了用户访问服务器的安全性。
在一些可能的实施例中,所述基于所述用户的关联信息确定与所述用户关联的操作命令集合之后,所述方法还包括:
若所述用户针对目标服务器触发的操作命令不属于所述操作命令集合,则忽略所述用户触发的操作命令,并记录本次访问操作。
在本申请中,针对每个可访问服务器的用户都有对应的操作命令集合,在用户触发的操作命令不在操作命令集合中时,不允许用户访问,进一步提高了用户访问服务器的安全性。
在一些可能的实施例中,所述确定所述用户具有访问目标服务器的权限之后,所述与目标服务器建立通信链路之前,所述方法还包括:
确定所述用户的当前访问时间属于所述用户的访问权限对应的时间范围。
在本申请中,为了进一步实现对用户的过滤,每个用户的访问权限均有对应的时间范围,用户仅可以在该时间范围内访问目标服务器。
在一些可能的实施例中,所述确定所述用户具有访问目标服务器的权限之后,所述方法还包括:
若所述用户的当前访问时间不属于所述用户的访问权限对应的时间范围,则忽略所述用户的访问操作,并记录本次访问操作。
在用户访问的时间不在访问权限对应的时间范围中时,不允许用户访问,进一步的提高了用户访问服务器的安全性。
在一些可能的实施例中,所述预设访问入口为包含kokoagent组件的访问入口。
第二方面本申请还提供了一种基于SSH的远程访问装置,所述装置包括:
响应模块,用于响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息;所述关联信息包括以下中的部分或全部:用户信息、访问的服务器地址、访问端口;
权限确定模块,用于若从数据库获取到所述用户的关联信息,则确定所述用户具有访问目标服务器的权限,并与目标服务器建立通信链路;
操作命令确定模块,用于基于所述用户的关联信息确定与所述用户关联的操作命令集合;
访问模块,用于若所述用户针对目标服务器触发的操作命令属于所述操作命令集合,则通过所述通信链路控制所述目标服务器执行所述用户触发的操作命令,并记录本次访问操作。
在一些可能的实施例中,所述响应模块执行响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息之后,所述权限确定模块还被配置为:
若从数据库中未获取到所述用户的关联信息,则确定所述用户不具有访问目标服务器的权限,并忽略所述用户的访问操作并记录本次访问操作。
在一些可能的实施例中,所述操作命令确定模块执行基于所述用户的关联信息确定与所述用户关联的操作命令集合之后,还被配置为:
若所述用户针对目标服务器触发的操作命令不属于所述操作命令集合,则忽略所述用户触发的操作命令,并记录本次访问操作。
在一些可能的实施例中,所述权限确定模块执行确定所述用户具有访问目标服务器的权限之后,所述与目标服务器建立通信链路之前,还被配置为:
确定所述用户的当前访问时间属于所述用户的访问权限对应的时间范围。
在一些可能的实施例中,所述权限确定模块执行确定所述用户具有访问目标服务器的权限之后,还被配置为:
若所述用户的当前访问时间不属于所述用户的访问权限对应的时间范围,则忽略所述用户的访问操作,并记录本次访问操作。
在一些可能的实施例中,所述预设访问入口为包含kokoagent组件的访问入口。
第三方面,本申请另一实施例还提供了一种电子设备,包括至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请第一方面实施例提供的任一方法。
第四方面,本申请另一实施例还提供了一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于使计算机执行本申请第一方面实施例提供的任一方法。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于SSH的远程访问方法的应用场景图;
图2为本申请实施例提供的一种基于SSH的远程访问方法的流程示意图;
图3为本申请实施例提供的一种基于SSH的远程访问方法的访问权限筛选的流程示意图;
图4为本申请实施例提供的一种基于SSH的远程访问方法的访问权限筛选显示示意图;
图5为本申请实施例提供的一种基于SSH的远程访问方法的命令筛查的流程示意图;
图6为本申请实施例提供的一种基于SSH的远程访问方法的命令筛查的显示示意图;
图7为本申请实施例提供的一种基于SSH的远程访问方法的访问时间流程示意图;
图8为本申请实施例提供的一种基于SSH的远程访问方法的整体流程示意图;
图9为本申请实施例提供的一种基于SSH的远程访问方法的装置示意图;
图10为本申请实施例提供的一种基于SSH的远程访问方法的电子设备示意图。
具体实施方式
为了使本领域普通人员更好地理解本申请的技术方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本申请的说明书和权利要求书的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
发明人研究发现,随着CDN+的战略目标的提出,为实现这一战略目标,在全国各地的边缘节点部署了大量服务器。通过CDMB(手机电视标准)统一进行基础资源管理,由jumpserver组件维护安全操作管理。但是,由于操作人员较多、人员职能分工不同、所属地域不同,使得人员混杂,进而导致服务器的安全较低。
有鉴于此,本申请提出了一种基于SSH的远程访问方法、装置、电子设备和存储介质,用于解决上述问题。本申请的发明构思可概括为:响应于用户在预设访问入口触发的访问操作,获取用户的关联信息;若从数据库获取到用户的关联信息,则确定用户具有访问目标服务器的权限,并与目标服务器建立通信链路;基于用户的关联信息确定与用户关联的操作命令集合;若用户针对目标服务器触发的操作命令属于操作命令集合,则通过通信链路控制目标服务器执行用户触发的操作命令,并记录本次访问操作。
为了便于理解,下面结合附图对本申请实施例提出的一种基于SSH的远程访问方法进行详细说明:
如图1所示,为本申请实施例中的基于SSH的远程访问方法的应用场景图。图中包括:包含jumpserver组件的服务器10、数据库20、目标服务器30,包含预设访问入口的终端设备40;其中:
包含jumpserver组件的服务器10响应于用户在包含预设访问入口的终端设备40触发的访问操作,获取用户的关联信息;若从数据库20中获取到用户的关联信息,则确定用户具有访问目标服务器30的权限,并与目标服务器30建立通信链路;基于用户的关联信息确定与用户关联的操作命令集合;若用户针对目标服务器30触发的操作命令属于操作命令集合,则通过通信链路控制目标服务器30执行用户触发的操作命令,并记录本次访问操作。
本申请中的描述中仅就单个服务器或终端设备加以详述,但是本领域技术人员应当理解的是,示出的包含jumpserver组件的服务器10、数据库20、目标服务器30,包含预设访问入口的终端设备40旨在表示本申请的技术方案涉及的包含jumpserver组件的服务器10、数据库20、目标服务器30,包含预设访问入口的终端设备40的操作。对单个包含jumpserver组件的服务器10、数据库20、目标服务器30,包含预设访问入口的终端设备40加以详述至少为了说明方便,而非暗示对包含jumpserver组件的服务器10、数据库20、目标服务器30,包含预设访问入口的终端设备40的数量、类型或是位置等具有限制。应当注意,如果向图示环境中添加附加模块或从其中去除个别模块,不会改变本申请的示例实施例的底层概念。
需要说明的是,本申请实施例中的数据库例如可以是缓存系统、也可以是硬盘存储、内存存储等等。此外,本申请提出的基于SSH的远程访问方法不仅适用于图1所示的应用场景,还适用于任何有基于SSH的远程访问需求的装置。
如图2所示,为本申请实施例提供的基于SSH的远程访问方法的整体流程示意图,其中:
步骤201中:响应于用户在预设访问入口触发的访问操作,获取用户的关联信息;关联信息包括以下中的部分或全部:用户信息、访问的服务器地址、访问端口;
步骤202中:若从数据库获取到用户的关联信息,则确定用户具有访问目标服务器的权限,并与目标服务器建立通信链路;
步骤203中:基于用户的关联信息确定与用户关联的操作命令集合;
步骤204中:若用户针对目标服务器触发的操作命令属于操作命令集合,则通过通信链路控制目标服务器执行用户触发的操作命令,并记录本次访问操作。
需要说明的是,在本申请中,执行本申请提供的一种基于SSH的远程访问方法的服务器为包含jumpserver组件的服务器,预设访问入口为包含kokoagent组件的访问入口。在一些实施例中,预设访问入口可以部署在包含jumpserver组件的服务器中;也可部署在其他服务器中,并建立与包含jumpserver组件的服务器之间的通信链路。
下面分情况对本申请实施例提出的一种基于SSH的远程访问方法进行说明:
1、访问权限筛选
在一些实施例中,用户可能不具备访问目标服务器的权限,因此可实施为如图3所示的步骤,其中:
步骤301中:响应于用户在预设访问入口触发的访问操作,获取用户的关联信息;
步骤302中:确定从数据库中是否获取到该用户的关联信息,若获取到,则进入步骤303,否则进入步骤304中;
步骤303中:确定用户具有访问目标服务器的权限,并与目标服务器建立通信链路;
步骤304中:确定用户不具有访问目标服务器的权限,并忽略用户的访问操作并记录本次访问操作。
通过该方法,可以对访问目标网站的用户进行一次筛选,去除不具备访问权限的用户,且会记录该用户的访问,如图4所示,可以以表格的形式示出,以供技术人员查看。
2、命令筛查
在一些实施例中,用户可能针对访问的目标服务器不具有一些操作命令,因此可实施为如图5所示的步骤,其中:
步骤501中:基于用户的关联信息确定与用户关联的操作命令集合;
步骤502中:确定用户针对目标服务器触发的操作命令是否属于操作命令集合,若属于,则进入步骤503中;若不属于,则进入步骤504中;
步骤503中:通过通信链路控制目标服务器执行用户触发的操作命令,并记录本次访问操作;
步骤504中:忽略用户触发的操作命令,并记录本次访问操作。
综上,可通过该方法实现对用户的操作命令的筛查,进一步提高了用户访问服务器的安全性。针对每个目标服务器,均可生成如图6所示的表格,以供技术人员确定被挡用户。
在一些实施例中,针对目标服务器,用户可能进在部分时间段内可访问,因此针对该情况,可实施如图7所示的步骤:
步骤701中:确定所述用户具有访问目标服务器的权限;
步骤702中:确定所述用户的当前访问时间是否属于所述用户的访问权限对应的时间范围;若属于,则进入步骤703中,否则进入步骤704中;
步骤703中:与目标服务器建立通信链路;
步骤704中:忽略所述用户的访问操作,并记录本次访问操作。
综上,可通过该方法实现对用户的访问时间的筛查,在对用户访问权限进行筛查的基础上进一步提高了用户访问服务器的安全性。
为了便于理解,下面对本申请实施例提供的一种基于SSH的远程访问方法的整体流程进行说明,如图8所示:
步骤801中:响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息;
步骤802中:确定从数据库中是否获取到该用户的关联信息,若获取到,则进入步骤803,否则进入步骤804中;
步骤803中:确定所述用户的当前访问时间是否属于所述用户的访问权限对应的时间范围;若属于,则进入步骤805中,否则进入步骤804中;
步骤804中:忽略用户的访问操作并记录本次访问操作;
步骤805中:与目标服务器建立通信链路;
步骤806中:基于用户的关联信息确定与用户关联的操作命令集合;
步骤807中:确定用户针对目标服务器触发的操作命令是否属于操作命令集合,若属于,则进入步骤808中;若不属于,则进入步骤809中;
步骤808中:通过通信链路控制目标服务器执行用户触发的操作命令,并记录本次访问操作;
步骤809中:忽略用户触发的操作命令,并记录本次访问操作。
如图9所示,基于相同的发明构思,提出一种基于SSH的远程访问装置900,所述装置包括:
响应模块9001,用于响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息;所述关联信息包括以下中的部分或全部:用户信息、访问的服务器地址、访问端口;
权限确定模9002,用于若从数据库获取到所述用户的关联信息,则确定所述用户具有访问目标服务器的权限,并与目标服务器建立通信链路;
操作命令确定模块9003,用于基于所述用户的关联信息确定与所述用户关联的操作命令集合;
访问模块9004,用于若所述用户针对目标服务器触发的操作命令属于所述操作命令集合,则通过所述通信链路控制所述目标服务器执行所述用户触发的操作命令,并记录本次访问操作。
在一些可能的实施例中,所述响应模块9001执行响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息之后,所述权限确定模块还被配置为:
若从数据库中未获取到所述用户的关联信息,则确定所述用户不具有访问目标服务器的权限,并忽略所述用户的访问操作并记录本次访问操作。
在一些可能的实施例中,所述操作命令确定模块9003模块执行基于所述用户的关联信息确定与所述用户关联的操作命令集合之后,还被配置为:
若所述用户针对目标服务器触发的操作命令不属于所述操作命令集合,则忽略所述用户触发的操作命令,并记录本次访问操作。
在一些可能的实施例中,所述权限确定模块9002执行确定所述用户具有访问目标服务器的权限之后,所述与目标服务器建立通信链路之前,还被配置为:
确定所述用户的当前访问时间属于所述用户的访问权限对应的时间范围。
在一些可能的实施例中,所述权限确定模块9002执行确定所述用户具有访问目标服务器的权限之后,还被配置为:
若所述用户的当前访问时间不属于所述用户的访问权限对应的时间范围,则忽略所述用户的访问操作,并记录本次访问操作。
在一些可能的实施例中,所述预设访问入口为包含kokoagent组件的访问入口。
在介绍了本申请示例性实施方式的基于SSH的远程访问方法和装置之后,接下来,介绍根据本申请的另一示例性实施方式的电子设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本申请的电子设备可以至少包括至少一个处理器、以及至少一个存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本说明书上述描述的根据本申请各种示例性实施方式的基于SSH的远程访问方法中的步骤。
下面参照图10来描述根据本申请的这种实施方式的电子设备130。图10显示的电子设备130仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图10所示,电子设备130以通用电子设备的形式表现。电子设备130的组件可以包括但不限于:上述至少一个处理器131、上述至少一个存储器132、连接不同系统组件(包括存储器132和处理器131)的总线133。
总线133表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器132可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)1321和/或高速缓存存储器1322,还可以进一步包括只读存储器(ROM)1323。
存储器132还可以包括具有一组(至少一个)程序模块1324的程序/实用工具1325,这样的程序模块1324包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
电子设备130也可以与一个或多个外部设备134(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与电子设备130交互的设备通信,和/或与使得该电子设备130能与一个或多个其它电子设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口135进行。并且,电子设备130还可以通过网络适配器136与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器136通过总线133与用于电子设备130的其它模块通信。应当理解,尽管图10中未示出,可以结合电子设备130使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在一些可能的实施方式中,本申请提供的一种基于SSH的远程访问方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的一种基于SSH的远程访问方法中的步骤。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请的实施方式的用于基于SSH的远程访问的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在电子设备上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户电子设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户电子设备上部分在远程电子设备上执行、或者完全在远程电子设备或服务端上执行。在涉及远程电子设备的情形中,远程电子设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户电子设备,或者,可以连接到外部电子设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种基于安全外壳协议SSH的远程访问方法,其特征在于,应用于包含jumpserver组件的服务器,所述方法包括:
响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息;所述关联信息包括以下中的部分或全部:用户信息、访问的服务器地址、访问端口;
若从数据库获取到所述用户的关联信息,则确定所述用户具有访问目标服务器的权限,并与目标服务器建立通信链路;
基于所述用户的关联信息确定与所述用户关联的操作命令集合;
若所述用户针对目标服务器触发的操作命令属于所述操作命令集合,则通过所述通信链路控制所述目标服务器执行所述用户触发的操作命令,并记录本次访问操作。
2.根据权利要求1所述的方法,其特征在于,所述响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息之后,所述方法还包括:
若从数据库中未获取到所述用户的关联信息,则确定所述用户不具有访问目标服务器的权限,并忽略所述用户的访问操作并记录本次访问操作。
3.根据权利要求1所述的方法,其特征在于,所述基于所述用户的关联信息确定与所述用户关联的操作命令集合之后,所述方法还包括:
若所述用户针对目标服务器触发的操作命令不属于所述操作命令集合,则忽略所述用户触发的操作命令,并记录本次访问操作。
4.根据权利要求1所述的方法,其特征在于,所述确定所述用户具有访问目标服务器的权限之后,所述与目标服务器建立通信链路之前,所述方法还包括:
确定所述用户的当前访问时间属于所述用户的访问权限对应的时间范围。
5.根据权利要求4所述的方法,其特征在于,所述确定所述用户具有访问目标服务器的权限之后,所述方法还包括:
若所述用户的当前访问时间不属于所述用户的访问权限对应的时间范围,则忽略所述用户的访问操作,并记录本次访问操作。
6.根据权利要求1~5任一所述的方法,其特征在于,所述预设访问入口为包含kokoagent组件的访问入口。
7.一种基于SSH的远程访问装置,其特征在于,所述装置包括:
响应模块,用于响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息;所述关联信息包括以下中的部分或全部:用户信息、访问的服务器地址、访问端口;
权限确定模块,用于若从数据库获取到所述用户的关联信息,则确定所述用户具有访问目标服务器的权限,并与目标服务器建立通信链路;
操作命令确定模块,用于基于所述用户的关联信息确定与所述用户关联的操作命令集合;
访问模块,用于若所述用户针对目标服务器触发的操作命令属于所述操作命令集合,则通过所述通信链路控制所述目标服务器执行所述用户触发的操作命令,并记录本次访问操作。
8.根据权利要求7所述的装置,其特征在于,所述响应模块执行响应于用户在预设访问入口触发的访问操作,获取所述用户的关联信息之后,所述权限确定模块还被配置为:
若从数据库中未获取到所述用户的关联信息,则确定所述用户不具有访问目标服务器的权限,并忽略所述用户的访问操作并记录本次访问操作。
9.一种电子设备,其特征在于,包括至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任何一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序用于使计算机执行权利要求1-6任何一项所述的方法。
CN202111617304.9A 2021-12-27 2021-12-27 基于ssh的远程访问方法、装置、电子设备和存储介质 Active CN114465766B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111617304.9A CN114465766B (zh) 2021-12-27 2021-12-27 基于ssh的远程访问方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111617304.9A CN114465766B (zh) 2021-12-27 2021-12-27 基于ssh的远程访问方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114465766A true CN114465766A (zh) 2022-05-10
CN114465766B CN114465766B (zh) 2023-08-04

Family

ID=81407896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111617304.9A Active CN114465766B (zh) 2021-12-27 2021-12-27 基于ssh的远程访问方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114465766B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100325717A1 (en) * 2009-06-18 2010-12-23 Visa U.S.A. Inc. System and Method for Managing Access to a Plurality of Servers in an Organization
CN108809964A (zh) * 2018-05-25 2018-11-13 浙江齐治科技股份有限公司 一种资源访问控制方法及装置
JP2019062272A (ja) * 2017-09-25 2019-04-18 PIPELINE Security株式会社 サイバーセキュリティフレームワークボックス
CN109819053A (zh) * 2019-03-11 2019-05-28 携程旅游信息技术(上海)有限公司 应用于混合云环境下的跳板机系统及其控制方法
CN111200595A (zh) * 2019-12-20 2020-05-26 北京淇瑀信息科技有限公司 一种访问容器的权限管理方法、装置和电子设备
CN111200655A (zh) * 2019-12-31 2020-05-26 北京奇才天下科技有限公司 一种基于代理服务器的内网访问方法、系统、电子设备
CN113391878A (zh) * 2021-05-26 2021-09-14 浙江大华技术股份有限公司 远程访问方法、装置、系统和存储介质
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备
CN113765963A (zh) * 2020-07-24 2021-12-07 北京沃东天骏信息技术有限公司 数据处理方法、装置、设备及计算机可读存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100325717A1 (en) * 2009-06-18 2010-12-23 Visa U.S.A. Inc. System and Method for Managing Access to a Plurality of Servers in an Organization
JP2019062272A (ja) * 2017-09-25 2019-04-18 PIPELINE Security株式会社 サイバーセキュリティフレームワークボックス
CN108809964A (zh) * 2018-05-25 2018-11-13 浙江齐治科技股份有限公司 一种资源访问控制方法及装置
CN109819053A (zh) * 2019-03-11 2019-05-28 携程旅游信息技术(上海)有限公司 应用于混合云环境下的跳板机系统及其控制方法
CN111200595A (zh) * 2019-12-20 2020-05-26 北京淇瑀信息科技有限公司 一种访问容器的权限管理方法、装置和电子设备
CN111200655A (zh) * 2019-12-31 2020-05-26 北京奇才天下科技有限公司 一种基于代理服务器的内网访问方法、系统、电子设备
CN113765963A (zh) * 2020-07-24 2021-12-07 北京沃东天骏信息技术有限公司 数据处理方法、装置、设备及计算机可读存储介质
CN113391878A (zh) * 2021-05-26 2021-09-14 浙江大华技术股份有限公司 远程访问方法、装置、系统和存储介质
CN113612740A (zh) * 2021-07-21 2021-11-05 腾讯科技(深圳)有限公司 权限管理方法、装置、计算机可读介质及电子设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
RAJESH KANNAN MEGALINGAM ET AL.: "Robot Operating System Integrated robot control through Secure Shell(SSH)", 《2019 3RD INTERNATIONAL CONFERENCE ON RECENT DEVELOPMENTS IN CONTROL, AUTOMATION & POWER ENGINEERING (RDCAPE)》 *
周建宁 等: "多维度数据库安全审计设计和实现", 《中国公共安全(学术版)》, no. 4 *
谢婷婷: "基于手机平台的服务器运维系统的研究与实现", 《硕士论文》 *

Also Published As

Publication number Publication date
CN114465766B (zh) 2023-08-04

Similar Documents

Publication Publication Date Title
AU2018204279B2 (en) Systems and methods for network analysis and reporting
CN107632842B (zh) 规则配置和发布方法、系统、设备及存储介质
CN109639652B (zh) 一种基于安全隔离的网间数据访问的方法及系统
EP3511822A1 (en) Method and system for managing access to artifacts in a cloud computing environment
US10491621B2 (en) Website security tracking across a network
CN105139139A (zh) 用于运维审计的数据处理方法和装置及系统
US9497096B2 (en) Dynamic control over tracing of messages received by a message broker
CN110113188B (zh) 跨子域通信运维方法、总运维服务器和介质
US11392873B2 (en) Systems and methods for simulating orders and workflows in an order entry and management system to test order scenarios
CN112994958B (zh) 一种网络管理系统、方法、装置及电子设备
CN109684038B (zh) Docker服务容器日志的处理方法、装置和电子设备
CN103873547A (zh) 存储区域网
JP4848430B2 (ja) 仮想役割
US20180034780A1 (en) Generation of asset data used in creating testing events
CN111464528A (zh) 网络安全防护方法、系统、计算设备和存储介质
US20100325738A1 (en) Dynamic dual permissions-based data capturing and logging
US20150154413A1 (en) Managing Document Revisions
US20080010315A1 (en) Platform management of high-availability computer systems
CN114489954A (zh) 基于虚拟化平台的租户创建方法、租户访问方法及设备
CN117131516B (zh) 一种运维方法和装置
CN114465766B (zh) 基于ssh的远程访问方法、装置、电子设备和存储介质
CN115174248A (zh) 一种网络访问的控制方法及装置
CN114155969A (zh) 医疗数据获取方法及装置、电子设备、存储介质
CN115248922A (zh) 用于远程接入的设备以及方法
CN110955870A (zh) 支持多种运维工具连接使用及获取审计的连接方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant