CN115344889A - 虚拟机的控制台访问方法、装置、设备及介质 - Google Patents

虚拟机的控制台访问方法、装置、设备及介质 Download PDF

Info

Publication number
CN115344889A
CN115344889A CN202211000093.9A CN202211000093A CN115344889A CN 115344889 A CN115344889 A CN 115344889A CN 202211000093 A CN202211000093 A CN 202211000093A CN 115344889 A CN115344889 A CN 115344889A
Authority
CN
China
Prior art keywords
console
session identifier
target
current
acquiring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211000093.9A
Other languages
English (en)
Inventor
苏道恒
朱道昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Inspur Data Technology Co Ltd
Original Assignee
Jinan Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Data Technology Co Ltd filed Critical Jinan Inspur Data Technology Co Ltd
Priority to CN202211000093.9A priority Critical patent/CN115344889A/zh
Publication of CN115344889A publication Critical patent/CN115344889A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators

Abstract

本申请公开了一种虚拟机的控制台访问方法、装置、设备及介质,涉及计算机技术领域,包括:判断当前是否接收到控制台访问指令,若是则确定目标控制台,将目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,打开目标控制台页面;对获取的当前加密后会话标识进行解密得到当前会话标识,以便得到目标会话标识,将目标会话标识发送至对应的后台服务器;获取后台服务器基于目标会话标识返回的第一校验结果,判断校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;判断第二校验结果是否满足第二预设条件,若满足则显示目标控制台对应的当前控制台页面信息。能够实现安全可靠的访问虚拟机控制台。

Description

虚拟机的控制台访问方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,特别涉及虚拟机的控制台访问方法、装置、设备及介质。
背景技术
在虚拟化迅猛发展的今天,虚拟化管理平台登上了各行各业信息化建设的舞台,并且,随着虚拟化的发展,虚拟化技术所构建的平台逐渐成为许多行业数据管理的主流工具。虚拟化是指将一台物理服务器虚拟为多台逻辑计算机即虚拟机。在一台服务器上同时运行多个虚拟机,每个虚拟机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高了虚拟机的工作效率,降低用户的使用成本。面临虚拟机广泛应用的形势下,虚拟机控制台的安全访问势在必行。
综上可见,如何实现安全可靠的访问虚拟机控制台是本领域有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种虚拟机的控制台访问方法、装置、设备及介质,能够实现安全可靠的访问虚拟机控制台。其具体方案如下:
第一方面,本申请公开了一种虚拟机的控制台访问方法,包括:
判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面;
从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器;
获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;
判断所述第二校验结果是否满足第二预设条件,若满足则显示所述目标控制台对应的当前控制台页面信息。
可选的,所述将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址之前,还包括:
获取所述目标控制台的统一资源定位符,并通过对应的标识接口获取与当前加密后会话标识对应的当前会话标识。
可选的,所述获取所述目标控制台的统一资源定位符,包括:
获取包含所述目标控制台的通信协议、主机域名以及端口信息的统一资源定位符。
可选的,所述通过对应的标识接口获取与当前加密后会话标识对应的当前会话标识,包括:
通过对应的标识接口获取当前会话标识,并对所述当前会话标识进行加密处理以得到当前加密后会话标识,然后设置预设失效标记至所述当前会话标识。
可选的,所述从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,包括:
截取所述目标控制台页面的地址栏中的所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识;
将所述当前会话标识添加至对应的第一请求头的预设标识位置中,以得到第二请求头,并将所述第二请求头判定为目标会话标识。
可选的,所述获取待校验用户密码的第二校验结果,包括:
通过预设密码框获取待校验用户密码,将所述待校验用户密码发送至所述后台服务器;
获取所述后台服务器基于所述待校验用户密码返回的第二校验结果。
可选的,所述显示所述目标控制台对应的当前控制台页面信息,包括:
每隔预设时间段从所述后台服务器获取对应的当前控制台页面信息以及通信状态信息,并在所述目标控制台中显示所述当前控制台页面信息和所述通讯状态信息;
判断当前的用户信息是否满足第三预设条件,若不满足则停止对所述目标控制台的访问。
第二方面,本申请公开了一种虚拟机的控制台访问装置,包括:
地址获取模块,用于判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面;
发送模块,用于从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器;
结果获取模块,用于获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;
判断模块,用于判断所述第二校验结果是否满足第二预设条件;
信息显示模块,用于若满足则显示所述目标控制台对应的当前控制台页面信息。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的虚拟机的控制台访问方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的虚拟机的控制台访问方法的步骤。
可见,本申请判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面;从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器;获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;判断所述第二校验结果是否满足第二预设条件,若满足则显示所述目标控制台对应的当前控制台页面信息。由此可见,本申请收到控制台访问指令之后确定目标目标控制台,即将要进行访问的目标控制台,并将当前加密后会话标识与统一资源定位符进行拼接,以便得到目标控制台地址,因为获取的当前加密后会话标识只是当前的,所以只在临时有效,即下一加密后会话标识可以与当前加密后会话标识不同,那么因为加密后会话标识可以变化,进而即使当非法渠道获取上一加密后会话标识,也无法进行对目标控制台的访问,因此与传统的加密后会话标识不发生变动相比,可以显著提高安全性;当对目标会话标识校验通过后,会判断获取的待校验用户密码的第二校验结果是否满足第二预设条件,只有满足第二预设条件的情况下显示目标控制台对应的当前控制台页面信息,多次校验也提升了控制台访问的可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种虚拟机的控制台访问方法流程图;
图2为本申请公开的一种具体的虚拟机的控制台访问方法流程图;
图3为本申请公开的一种虚拟机的控制台访问装置结构示意图;
图4为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在虚拟化迅猛发展的今天,虚拟化管理平台登上了各行各业信息化建设的舞台,并且,随着虚拟化的发展,虚拟化技术所构建的平台逐渐成为许多行业数据管理的主流工具。虚拟化是指将一台物理服务器虚拟为多台逻辑计算机即虚拟机。在一台服务器上同时运行多个虚拟机,每个虚拟机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高了虚拟机的工作效率,降低用户的使用成本。面临虚拟机广泛应用的形势下,虚拟机控制台的安全访问势在必行。
为此本申请相应的提供了一种虚拟机的控制台访问方案,实现安全可靠的访问虚拟机控制台。
参见图1所示,本申请实施例公开了一种虚拟机的控制台访问方法,包括:
步骤S11:判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面。
本实施例中,可以通过用户点击预设的访问按钮获取相对应的控制台访问指令,例如预设的访问按钮为“打开控制台”,当接收到控制台访问指令之后,需要通过window.location获取目标控制台的统一资源定位符和与当前加密后会话标识对应的当前会话标识,即获取包含所述目标控制台的通信协议(protocol)、主机域名(host name)以及端口信息(port)的统一资源定位符。其中,可以理解的是,当前会话标识(session Id)为临时会话标识,即当前会话标识与上一会话标识不相同,并非永远使用同一个会话标识,提高了后续使用当前会话标识的安全性与可靠性。获取当前会话标识之后,需要对当前会话标识进行加密处理,例如使用AES(Advanced Encryption Standard,即高级加密标准)加密方法框架crypto-js对当前会话标识进行加密以得到当前加密后会话标识。
本实施例中,将目标控制台的统一资源定位符和当前加密后会话标识进行拼接,以得到目标控制台地址,例如拼接方法如下所示:
protocol//host name:port/novnc/index.html?token=加密后的session Id。
步骤S12:从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器。
本实施例中,所述从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,具体包括:截取所述目标控制台页面的地址栏中的所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识;将所述当前会话标识添加至对应的第一请求头的预设标识位置中,以得到第二请求头,并将所述第二请求头判定为目标会话标识。可以理解的是,目标会话标识为当前使用过程中的永久会话标识,即在本次使用过程中所涉及到的会话标识为目标会话标识。在对当前加密后会话标识进解密时,可以利用AES解密方法框架crypto-js进行解密。
步骤S13:获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果。
本实施例中,可以在接收控制台访问指令之前,设置预设密码框,以便用户在预设密码框中将待校验用户密码输入,当用户输入待校验用户密码之后,用户点击对应的确定按钮,以便触发待校验用户密码发送至对应的后台服务器的操作。需要注意的是,在发送待校验用户密码时,需要将待校验用户密码进行加密处理,例如利用AES加密方法框架crypto-js对待校验用户密码进行加密,进而提高安全性。
步骤S14:判断所述第二校验结果是否满足第二预设条件,若满足则显示所述目标控制台对应的当前控制台页面信息。
本实施例中,所述显示所述目标控制台对应的当前控制台页面信息,具体包括:每隔预设时间段从所述后台服务器获取对应的当前控制台页面信息以及通信状态信息,并在所述目标控制台中显示所述当前控制台页面信息和所述通讯状态信息;判断当前的用户信息是否满足第三预设条件,若不满足则停止对所述目标控制台的访问。因为在进行控制台访问的过程中,需要连接网络以便信息的交互,但是网络会存在不稳定情况,因此可以每个预设时间段获取通讯状态信息,例如每隔5秒就获取通讯状态信息,如果当前控制台页面信息无法正常显示,可以基于当前控制台页面信息确定无法正常显示的具体原因。在显示当前控制台页面信息时,可以判断当前的用户信息是否满足第三预设条件,例如当前的用户信息是否已注销,如果已经注销则停止显示当前控制台页面信息,并关闭目标控制台。
可见,本申请判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面;从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器;获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;判断所述第二校验结果是否满足第二预设条件,若满足则显示所述目标控制台对应的当前控制台页面信息。由此可见,本申请收到控制台访问指令之后确定目标目标控制台,即将要进行访问的目标控制台,并将当前加密后会话标识与统一资源定位符进行拼接,以便得到目标控制台地址,因为获取的当前加密后会话标识只是当前的,所以只在临时有效,即下一加密后会话标识可以与当前加密后会话标识不同,那么因为加密后会话标识可以变化,进而即使当非法渠道获取上一加密后会话标识,也无法进行对目标控制台的访问,因此与传统的加密后会话标识不发生变动相比,可以显著提高安全性;当对目标会话标识校验通过后,会判断获取的待校验用户密码的第二校验结果是否满足第二预设条件,只有满足第二预设条件的情况下显示目标控制台对应的当前控制台页面信息,多次校验也提升了控制台访问的可靠性。
参见图2所示,本申请实施例公开了一种具体的虚拟机的控制台访问方法,包括:
步骤S21:获取所述目标控制台的统一资源定位符,并通过对应的标识接口获取与当前加密后会话标识对应的当前会话标识。
本实施例中,所述通过对应的标识接口获取与当前加密后会话标识对应的当前会话标识,具体包括:通过对应的标识接口获取当前会话标识,并对所述当前会话标识进行加密处理以得到当前加密后会话标识,然后设置预设失效标记至所述当前会话标识。可以理解的是,当获取到当前会话标识后,需要对当前会话标识设置为预设失效标记,设置预设失效标记后,使得当前会话标识永远不被使用,即获取的当前会话标识为临时会话标识,只可以在当前进行使用,例如当前会话标识为A,下一会话标识不能为A,也可以使得当前会话标识在预设时间段内不被使用,例如当前为2022年4月3日,当前会话标识为A,预设时间段为3天,那么在当前使用A作为当前会话标识后,在2022年4月7日之后才可以再次被使用,需要注意的是,会话标识A在2022年4月7日之后可以使用,但是可以不存在规律性使用,例如可以创建一个会话标识库,用于保存当前可以使用的会话标识的列表,并从该列表中随机筛选任一会话标识,以作为当前会话标识,并且在随机筛选时可以筛选出与上一会话标识不同的会话标识以作为当前会话标识,所以即使被非法渠道获取了上一会话标识,因为与当前会话标识不同,因此无法通过后续验证,进而保证了访问目标控制台的可靠性。
步骤S22:判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面。
步骤S23:从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器。
步骤S24:获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果。
本实施例中,所述获取待校验用户密码的第二校验结果,具体包括:通过预设密码框获取待校验用户密码,将所述待校验用户密码发送至所述后台服务器;获取所述后台服务器基于所述待校验用户密码返回的第二校验结果。可以理解的是,在将待校验用户密发送至后台服务器时,可以将待校验用户密码进行加密,以得到加密后待校验用户密码,相应的获取后台服务器基于加密后待校验用户密码返回的第二校验结果。
步骤S25:判断所述第二校验结果是否满足第二预设条件,若满足则显示所述目标控制台对应的当前控制台页面信息。
由此可见,本申请利用当前会话标识与上一会话标识的不同,即不会一直使用相同的会话标识,使得当被非法渠道获取上一会话标识时,也无法用于当前使用,并且因为会话标识的变化也不规律,使得只有合法获取到的当前会话标识可以通过后续验证,进而有效提高安全与可靠。
参见图3所示,本申请实施例公开了一种虚拟机的控制台访问装置,包括:
地址获取模块11,用于判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面;
发送模块12,用于从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器;
结果获取模块13,用于获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;
判断模块14,用于判断所述第二校验结果是否满足第二预设条件;
信息显示模块15,用于若满足则显示所述目标控制台对应的当前控制台页面信息。
可见,本申请判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面;从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器;获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;判断所述第二校验结果是否满足第二预设条件,若满足则显示所述目标控制台对应的当前控制台页面信息。由此可见,本申请收到控制台访问指令之后确定目标目标控制台,即将要进行访问的目标控制台,并将当前加密后会话标识与统一资源定位符进行拼接,以便得到目标控制台地址,因为获取的当前加密后会话标识只是当前的,所以只在临时有效,即下一加密后会话标识可以与当前加密后会话标识不同,那么因为加密后会话标识可以变化,进而即使当非法渠道获取上一加密后会话标识,也无法进行对目标控制台的访问,因此与传统的加密后会话标识不发生变动相比,可以显著提高安全性;当对目标会话标识校验通过后,会判断获取的待校验用户密码的第二校验结果是否满足第二预设条件,只有满足第二预设条件的情况下显示目标控制台对应的当前控制台页面信息,多次校验也提升了控制台访问的可靠性。
在一些具体实施例中,所述虚拟机的控制台访问装置,包括:
第一获取单元,用于获取所述目标控制台的统一资源定位符,并通过对应的标识接口获取与当前加密后会话标识对应的当前会话标识。
在一些具体实施例中,所述第一获取单元,包括:
第二获取单元,用于获取包含所述目标控制台的通信协议、主机域名以及端口信息的统一资源定位符。
在一些具体实施例中,所述第一获取单元,包括:
标记设置单元,用于通过对应的标识接口获取当前会话标识,并对所述当前会话标识进行加密处理以得到当前加密后会话标识,然后设置预设失效标记至所述当前会话标识。
在一些具体实施例中,所述发送模块12,包括:
解密单元,用于截取所述目标控制台页面的地址栏中的所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识;
目标会话标识获取单元,用于将所述当前会话标识添加至对应的第一请求头的预设标识位置中,以得到第二请求头,并将所述第二请求头判定为目标会话标识。
在一些具体实施例中,所述结果获取模块13,包括:
校验结果获取单元,用于通过预设密码框获取待校验用户密码,将所述待校验用户密码发送至所述后台服务器;获取所述后台服务器基于所述待校验用户密码返回的第二校验结果。
在一些具体实施例中,所述信息显示模块15,包括:
页面信息和状态信息显示单元,用于每隔预设时间段从所述后台服务器获取对应的当前控制台页面信息以及通信状态信息,并在所述目标控制台中显示所述当前控制台页面信息和所述通讯状态信息;
访问停止单元,用于判断当前的用户信息是否满足第三预设条件,若不满足则停止对所述目标控制台的访问。
图4为本申请实施例提供的一种电子设备的结构示意图。具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现以下步骤:
判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面;
从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器;
获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;
判断所述第二校验结果是否满足第二预设条件,若满足则显示所述目标控制台对应的当前控制台页面信息。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,具体可以实现以下步骤:
获取所述目标控制台的统一资源定位符,并通过对应的标识接口获取与当前加密后会话标识对应的当前会话标识。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,具体可以实现以下步骤:
获取包含所述目标控制台的通信协议、主机域名以及端口信息的统一资源定位符。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,具体可以实现以下步骤:
通过对应的标识接口获取当前会话标识,并对所述当前会话标识进行加密处理以得到当前加密后会话标识,然后设置预设失效标记至所述当前会话标识。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,具体可以实现以下步骤:
截取所述目标控制台页面的地址栏中的所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识;
将所述当前会话标识添加至对应的第一请求头的预设标识位置中,以得到第二请求头,并将所述第二请求头判定为目标会话标识。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,具体可以实现以下步骤:
通过预设密码框获取待校验用户密码,将所述待校验用户密码发送至所述后台服务器;
获取所述后台服务器基于所述待校验用户密码返回的第二校验结果。
在一些具体实施方式中,所述处理器通过执行所述存储器中保存的计算机程序,还可以进一步包括以下步骤:
每隔预设时间段从所述后台服务器获取对应的当前控制台页面信息以及通信状态信息,并在所述目标控制台中显示所述当前控制台页面信息和所述通讯状态信息;
判断当前的用户信息是否满足第三预设条件,若不满足则停止对所述目标控制台的访问。
本实施例中,电源23用于为电子设备上的各硬件设备提供工作电压;通信接口24能够为电子设备创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备执行的虚拟机的控制台访问方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括电子设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
进一步的,本申请实施例还公开了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的由虚拟机的控制台访问过程中执行的方法步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种虚拟机的控制台访问方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种虚拟机的控制台访问方法,其特征在于,包括:
判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面;
从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器;
获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;
判断所述第二校验结果是否满足第二预设条件,若满足则显示所述目标控制台对应的当前控制台页面信息。
2.根据权利要求1所述的虚拟机的控制台访问方法,其特征在于,所述将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址之前,还包括:
获取所述目标控制台的统一资源定位符,并通过对应的标识接口获取与当前加密后会话标识对应的当前会话标识。
3.根据权利要求2所述的虚拟机的控制台访问方法,其特征在于,所述获取所述目标控制台的统一资源定位符,包括:
获取包含所述目标控制台的通信协议、主机域名以及端口信息的统一资源定位符。
4.根据权利要求2所述的虚拟机的控制台访问方法,其特征在于,所述通过对应的标识接口获取与当前加密后会话标识对应的当前会话标识,包括:
通过对应的标识接口获取当前会话标识,并对所述当前会话标识进行加密处理以得到当前加密后会话标识,然后设置预设失效标记至所述当前会话标识。
5.根据权利要求1所述的虚拟机的控制台访问方法,其特征在于,所述从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,包括:
截取所述目标控制台页面的地址栏中的所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识;
将所述当前会话标识添加至对应的第一请求头的预设标识位置中,以得到第二请求头,并将所述第二请求头判定为目标会话标识。
6.根据权利要求1所述的虚拟机的控制台访问方法,其特征在于,所述获取待校验用户密码的第二校验结果,包括:
通过预设密码框获取待校验用户密码,将所述待校验用户密码发送至所述后台服务器;
获取所述后台服务器基于所述待校验用户密码返回的第二校验结果。
7.根据权利要求1至6任一项所述的虚拟机的控制台访问方法,其特征在于,所述显示所述目标控制台对应的当前控制台页面信息,包括:
每隔预设时间段从所述后台服务器获取对应的当前控制台页面信息以及通信状态信息,并在所述目标控制台中显示所述当前控制台页面信息和所述通讯状态信息;
判断当前的用户信息是否满足第三预设条件,若不满足则停止对所述目标控制台的访问。
8.一种虚拟机的控制台访问装置,其特征在于,包括:
地址获取模块,用于判断当前是否接收到控制台访问指令,若是则基于所述控制台访问指令确定目标控制台,并将所述目标控制台的统一资源定位符和当前加密后会话标识进行拼接得到目标控制台地址,以便基于所述目标控制台地址打开目标控制台页面;
发送模块,用于从所述目标控制台页面中获取所述当前加密后会话标识,并对所述当前加密后会话标识进解密,以得到当前会话标识,然后利用所述当前会话标识和对应的请求头得到目标会话标识,以便将所述目标会话标识发送至与所述目标控制台对应的后台服务器;
结果获取模块,用于获取所述后台服务器基于所述目标会话标识返回的第一校验结果,并判断所述校验结果是否满足第一预设条件,若满足则获取待校验用户密码的第二校验结果;
判断模块,用于判断所述第二校验结果是否满足第二预设条件;
信息显示模块,用于若满足则显示所述目标控制台对应的当前控制台页面信息。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的虚拟机的控制台访问方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的虚拟机的控制台访问方法的步骤。
CN202211000093.9A 2022-08-19 2022-08-19 虚拟机的控制台访问方法、装置、设备及介质 Pending CN115344889A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211000093.9A CN115344889A (zh) 2022-08-19 2022-08-19 虚拟机的控制台访问方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211000093.9A CN115344889A (zh) 2022-08-19 2022-08-19 虚拟机的控制台访问方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN115344889A true CN115344889A (zh) 2022-11-15

Family

ID=83954665

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211000093.9A Pending CN115344889A (zh) 2022-08-19 2022-08-19 虚拟机的控制台访问方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115344889A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116594739A (zh) * 2023-07-10 2023-08-15 武汉吧哒科技股份有限公司 虚拟机的控制方法、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116594739A (zh) * 2023-07-10 2023-08-15 武汉吧哒科技股份有限公司 虚拟机的控制方法、计算机设备及存储介质
CN116594739B (zh) * 2023-07-10 2023-10-10 武汉吧哒科技股份有限公司 虚拟机的控制方法、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US7788730B2 (en) Secure bytecode instrumentation facility
RU2367006C2 (ru) Интегрирование высоконадежных функций в приложение посредством разложения приложения
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
AU2018201934B2 (en) Network based management of protected data sets
CN112913213A (zh) 用于为经由客户机应用的嵌入式浏览器访问的网络应用呈现附加内容的系统和方法
TWI744797B (zh) 用於將安全客體之安全金鑰繫結至硬體安全模組之電腦實施方法、系統及電腦程式產品
TWI737172B (zh) 用於安全作業系統映像之增量解密及完整度驗證之電腦系統、電腦程式產品及電腦實施方法
CN106063218A (zh) 虚拟化系统中加解密的方法、装置和系统
BR112014009445B1 (pt) Método para um dispositivo eletrônico, meio de armazenagem não-transitório legível por máquina armazenando instruções e dispositivo eletrônico
CN113544675A (zh) 安全执行客户机所有者环境控制符
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
CN115344889A (zh) 虚拟机的控制台访问方法、装置、设备及介质
CN113946854B (zh) 一种文件访问控制方法、装置及计算机可读存储介质
CN110647736A (zh) 插件式坐席系统登录方法、装置、计算机设备及存储介质
US8904487B2 (en) Preventing information theft
CN112016336B (zh) 检测复制卡的方法、装置、设备及存储介质
JP2023542527A (ja) ヘテロジニアス暗号化を通したソフトウェア・アクセス
CN109167785B (zh) 一种虚拟可信根的调用方法和业务服务器
CN110443051A (zh) 一种防止涉密文档在互联网传播的方法
US11645092B1 (en) Building and deploying an application
EP4145318A1 (en) System and method for monitoring delivery of messages passed between processes from different operating systems
CN116842536A (zh) 操作系统的访问控制方法、装置、设备及存储介质
CN116305312A (zh) 一种程序的授权方法、授权保护方法、系统及相关组件
CN116980118A (zh) 密钥管理方法、装置、计算机程序产品、设备及存储介质
CN117807568A (zh) 基于Linux操作系统的安装权限控制方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination