CN115729675A - 一种终端远程登录处理方法和系统 - Google Patents
一种终端远程登录处理方法和系统 Download PDFInfo
- Publication number
- CN115729675A CN115729675A CN202211481739.XA CN202211481739A CN115729675A CN 115729675 A CN115729675 A CN 115729675A CN 202211481739 A CN202211481739 A CN 202211481739A CN 115729675 A CN115729675 A CN 115729675A
- Authority
- CN
- China
- Prior art keywords
- container
- server
- target container
- user terminal
- transit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本说明书实施例提供一种终端远程登录处理方法和系统。其中,该应用于服务器,该方法包括:基于用户终端的访问请求建立中转容器与目标容器的连接通道,所述目标容器基于所述访问请求确定;通过所述中转容器接收所述用户终端的任务指令;将所述任务指令通过所述连接通道发送至所述目标容器执行。
Description
技术领域
本说明书涉及远程登录处理领域,特别涉及一种终端远程登录处理方法和系统。
背景技术
Docker容器提供的容器技术允许在同一台主机或虚拟机上运行若干个容器,每个容器就是一个独立的虚拟环境或应用。Docker容器为客户端提供了登陆容器的功能,允许用户进入到容器内部以操作主机或虚拟机的方式操作容器。
容器作为独立的操作环境,可以在远程服务器上以类似虚拟机的方式来执行应用,在其应用时就有登录容器并管理监控该容器的要求。
因此,本说明书提供了一种终端远程登录处理方法和系统。
发明内容
本说明书一个或多个实施例提供一种终端远程登录处理方法,该方法应用于服务器,该方法包括:基于用户终端的访问请求建立中转容器与目标容器的连接通道,所述目标容器基于所述访问请求确定;通过所述中转容器接收所述用户终端的任务指令;将所述任务指令通过所述连接通道发送至所述目标容器执行。
本说明书一个或多个实施例提供一种终端远程登录处理系统,该系统应用于服务器,所述系统包括:连接通道确定模块,用于基于用户终端的访问请求建立中转容器与目标容器的连接通道,所述目标容器基于所述访问请求确定;任务指令接收模块,用于通过所述中转容器接收所述用户终端的任务指令;第一任务指令发送模块,用于将所述任务指令通过所述连接通道发送至所述目标容器执行。
本说明书一个或多个实施例提供一种远程登录服务器的方法,该方法应用于用户终端,该方法包括:向服务器提供访问请求;所述访问请求作用于中转容器并包括目标容器的标识信息,用于服务器建立中转容器与目标容器的连接通道;向所述中转容器发送任务指令,以将所述任务指令通过所述连接通道发送至所述目标容器执行。
本说明书一个或多个实施例提供一种远程登录服务器的系统,该系统应用于用户终端,所述系统包括:访问请求提供模块,用于向服务器提供访问请求;所述访问请求作用于中转容器并包括目标容器的信息,用于服务器建立中转容器与目标容器的连接通道;第二任务指令发送模块,用于向所述中转容器发送任务指令,以将所述任务指令通过所述连接通道发送至所述目标容器执行。
本说明书一个或多个实施例提供一种终端远程登录处理装置,包括处理器,所述处理器用于执行终端远程登录处理方法。
本说明书一个或多个实施例提供一种远程登录服务器的装置,包括处理器,所述处理器用于执行远程登录服务器的方法。
附图说明
本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书一些实施例所示的终端远程登录处理系统的应用场景示意图;
图2是根据本说明书一些实施例所示的终端远程登录处理方法的示例性示意图;
图3是根据本说明书一些实施例所示的远程登录服务器的示例性示意图;
图4是根据本说明书一些实施例所示的终端远程登录服务器的方法的示例性时序图;
图5是根据本说明书一些实施例所示的终端远程登录处理系统的示例性模块图;
图6是根据本说明书一些实施例所示的远程登录服务器系统的示例性模块图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“系统”、“装置”、“单元”和/或“模块”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是根据本说明书一些实施例所示的终端远程登录处理系统的示例性应用场景示意图。
如图1所示,在应用场景100中可以包括服务器110和用户终端120。
服务器110是指可以提供计算服务的设备。服务器110可以用于处理与终端远程登录有关的数据和/或信息以执行一个或多个本说明书中描述的功能。在一些实施例中,服务器110可以包括多个容器,如容器114、容器116和容器118等。位于应用程序/组件和服务器之间的接口集合可以被打包在容器中,使得应用程序/组件可以部署到服务器上运行。在一些实施例中,用户终端120可以访问容器,例如,用户终端120可以远程访问容器114、116或118,以对容器内的应用程序进行操控。例如,用户终端120可以更改容器内的应用程序配置、结束应用程序等。比如,用户终端120可以结束运行在容器内的应用程序。当容器内的应用程序结束时,容器可以中止(图中以虚线示出)运行。在一些实施例中,服务器110可以是本地的或远程的,例如,服务器110可以在云平台上实现。在一些实施例中,服务器110可以包括处理设备112。
用户终端120指用户所使用的一个或多个终端设备或软件。用户终端120可以包括计算机120-1、平板电脑120-2、笔记本电脑120-3、智能手机120-4等其他具有输入和/或输出功能的设备。
在一些实施例中,应用场景100中还可以包括可以用于促进信息和/或数据的交换的网络(图未示)。终端远程登录处理系统的一个或多个组件可以通过网络进行信息交换。
图2是根据本说明书一些实施例所示的终端远程登录处理方法的示例性示意图。在一些实施例中,图2所示的方法可以由处理设备(例如服务器的处理设备112)执行。
处理设备可以基于用户终端的访问请求建立中转容器与目标容器的连接通道。
访问请求204是指用于请求建立连接以访问资源的指令或信息。例如,访问请求可以是用于请求建立用户终端202与服务器的连接。建立连接后用户终端可以访问或控制服务器上的资源(例如,某个程序),或向服务器发送信息,比如向服务器发送指令,例如,登录指令(用于登录容器)、切换指令(用于切换到目标容器的命名空间内)、任务指令(可以用于控制容器内的应用程序)。
在一些实施例中,访问请求可以由用户终端202发送至服务器。关于访问请求的获取更详细的说明可以参见后文的相关描述。
目标容器208是指要用户要登录执行操作的容器。例如,在服务器中可以同时运行多个容器,其中用户要操作的应用程序在其中一个容器内,该容器即为目标容器。
在一些实施例中,目标容器可以基于访问请求204确定。例如,在访问请求204中可以包括其要访问的容器的标识信息,比如,容器编号(ID)、容器地址等,处理设备可以基于容器的标识信息,从服务器上运行的多个容器中确定目标容器。在一些实施例中,可以通过容器引擎提供的容器工具docker exec,定位到容器的标识信息指示的目标容器。
关于确定目标容器的更多说明可以参见图3的相关描述。
中转容器206可以是用于在用户终端与目标容器间转发流量、指令等信息的容器。例如,中转容器可以将用户终端的信息转发至目标容器,以及将目标容器的信息反馈给用户终端。
在一些实施例中,处理设备可以将部署于服务器上的多个容器中的一个作为中转容器,例如,将空闲的某个容器作为中转容器,也可以是在服务器上新部署一个容器作为中转容器。
连接通道210是指连接中转容器与目标容器的信息通道。通过连接通道可以实现在中转容器与目标容器之间的信息交互。
在一些实施例中,连接通道可以基于边车模式(Sidecar)建立。例如,处理设备可以通过Sidecar模式创建中转容器与目标容器之间的连接通道。在Sidecar模式中,可以将中转容器看作是目标容器的伴生容器(也可称为Sidecar容器),由中转容器来接管进出目标容器的所有流量。在Sidecar模式中可以将应用程序的组件部署到单独的进程或容器中,以提供隔离和封装。
在一些实施例中,处理设备可以通过Kubernetes实现对容器内应用程序的部署、扩展和管理。Kubernetes是一个开源容器编排引擎,kubernetes应用程序的基本构建块为Pod。Kubernetes可以管理Pod,Pod封装容器。一个Pod可以包含一个或多个容器、存储、IP地址以及控制容器在Pod中运行方式的选项。包含多个相互关联容器的容器也称为多容器,Sidecar模式是用于多容器吊舱的其中一种模式。Sidecar容器与吊舱中的主容器一起运行(例如,中转容器可以与目标容器一起运行),关于Sidecar模式的更多说明可以参见已有的相关技术。
在本实施例中,由于进出目标容器的信息均通过中转容器与目标容器之间的连接通道进行转发,而基于边车模式建立的连接通道可以记录由其创建的所有进程,即,记录在目标容器执行任务指令的过程中会创建哪些进程,为在切断用户终端与服务器的连接时,关闭目标容器中执行任务指令所创建的所有进程提供了可能。
在一些实施例中,处理设备在建立中转容器与目标容器的连接通道之前,可以基于所述用户终端的连接请求,建立所述中转容器与所述用户终端的访问连接。例如,用户终端可以首先向服务器发送连接请求,以建立用户终端与服务器的连接。服务器可以基于连接请求确定中转容器,然后建立中转容器与用户终端的连接。
连接请求是用于请求建立连接的指令或信息。在一些实施例中,连接请求中可以包括要建立连接的双方的信息,比如,请求连接方的身份信息、连接目标方的地址以及访问请求等。
在一些实施例中,用于建立中转容器与目标容器的连接通道的访问请求可以通过访问连接获取,例如,当连接请求中包括访问请求时,服务器可以直接从连接请求中读取得到访问请求。
处理设备可以通过中转容器接收用户终端的任务指令。
任务指令是指用于指示目标容器执行某些操作的指令或信息,例如,通过任务指令实现对运行在目标容器中的应用程序的操作,比如,应用重启、应用更新等。
在一些实施例中,用户终端可以将任务指令通过其与中转容器之间的连接发送至中转容器,例如,通过Websocket协议将任务指令发送至中转容器。
处理设备可以将所述任务指令通过所述连接通道发送至所述目标容器执行。
在一些实施例中,任务指令中可以包括要实现该任务指令的目标容器的ID,处理设备可以通过该ID对应的目标容器与中转容器的连接通道使用nsenter命令进入到目标容器,以在目标容器内执行任务指令。nsenter命令是一个可以在指定进程的命令空间下运行指定程序的命令,关于其更多的介绍可以在已有的相关技术中找到。
在将任务指令发送至目标容器后,处理设备可以通过目标容器内的应用程序执行指令,实现指令对应的操作,本说明书对任务指令的操作与其实现的功能类型不作限制。
在本说明书一些实施例中,通过在用户终端与目标容器之间建立中转容器,并将用户终端的任务指令通过中转容器与目标容器的连接通道发送至目标容器执行,实现了用户远程登录对容器内的应用程序进行控制的目的。
在一些实施例中,处理设备可以响应于接收到所述用户终端的关闭请求,关闭所述中转容器与所述目标容器的连接通道,以及取消所述中转容器与所述用户终端的连接。
关闭请求是指用于请求关闭已经建立的连接的指令或信息。例如,关闭请求可以是直接请求关闭用户终端本次登录与服务器建立的所有连接,比如,关闭中转容器与目标容器的连接通道,以及取消中转容器与用户终端的连接。
在一些实施例中,处理设备接收到关闭请求后,由于连接通道是经过中转容器拉起创建,而中转容器接管了所有进出目标容器的流量,意味着会在目标容器内拉起新进程的命令均需要经过中转容器和目标容器间的连接通道,因此,可以通过连接通道获取目标容器中已经被创建的所有进程列表,并基于该进程列表清理掉在目标容器中运行的对应进程。然后,处理设备可以关闭中转容器与目标容器的连接通道,以及取消中转容器与用户终端的连接。
在一些实施例中,处理设备也可以在将会创建进程的命令通过中转容器和连接通道进入目标容器的同时,将不会创建进程的命令通过其他通道进入目标容器。例如,假设有命令A、B、C、D,其中A、B命令的执行会创建进程,C、D命令的执行不会创建进程,处理设备可以让A、B命令走中转容器和连接通道进入目标容器,C、D命令走其他通道(比如,SSH通道等)。在该种方式中,由于所有会创建进程的命令依然是经过中转容器和连接通道后进入的目标容器,不会创建进程的命令不论是经过中转容器还是通过其他通道,并不会影响获取到所有被拉起的进程,因此,在退出连接时,依然可以清理掉所有创建进程。
在说明书一些实施例中,通过获取连接通道在转发任务指令至目标容器执行的过程中创建的所有进程列表,处理设备可以基于进程列表清理掉被创建的在目标容器中的进程,给其他业务系统留下干净的运行环境。例如,在用户通过终端远程登录设备(比如,服务器、其他终端等)执行命令的过程中,通常会在远程登录的设备(比如,目标容器中)上开启各种各样的进程。这些进程是不可控的,可能对业务造成不可预知的后果,比如,残留进程被其他用户恶意控制、占用运行空间导致其他进程或服务无法正常运行等。因此,在用户退出远程登录的终端时,需要将本次登录所产生的进程关闭,还其他业务应用一个干净的运行环境。
图3是根据本说明书一些实施例所示的远程登录服务器的示例性示意图。在一些实施例中,图3所示的方法可以由用户终端(例如用户终端的处理设备)执行。
用户终端可以向服务器提供访问请求302。
在一些实施例中,用户终端可以在建立与服务器之间的连接后,将访问请求发送至服务器。
在一些实施例中,访问请求可以作用于中转容器并包括目标容器的标识信息304,用于服务器建立中转容器306与目标容器308的连接通道。作用于中转容器可以是指将访问请求发送至中转容器,并由中转容器对访问请求进行解析,获得与要访问的资源或要控制的应用程序相关的信息。例如,从访问请求中解析出目标容器的标识信息后,中转容器可以根据该标识信息找到目标容器,然后建立与目标容器的连接通道。
在一些实施例中,目标容器的标识信息是指与目标容器有关的各种信息,包括但不限于目标容器的地址、编号、容器的应用程序信息等。目标容器的标识信息可以用于定位目标容器,例如,从多个服务器的多个容器中确定目标容器。
关于访问请求、连接通道的其他说明可以参见图2的相关描述。
用户终端可以向所述中转容器发送任务指令,以将所述任务指令通过所述连接通道发送至所述目标容器执行。
在任务指令执行完成后,用户终端可以向所述服务器发送关闭指令,所述关闭指令用于关闭所述中转容器与所述目标容器的连接通道和取消与所述中转容器的连接。例如,服务器端可以基于用户终端发送的关闭指令执行关闭连接通道和取消连接的操作。
在一些实施例中,由用户终端发送的关闭指令可以还用于清理目标容器中由连接通道创建的进程。例如,服务器端可以基于关闭指令和进程列表执行进程清理操作。
关于向中转容器发送任务指令、任务指令的执行以及关闭进程的更多说明可以参见图2的相关描述。
图4是根据本说明书一些实施例所示的终端远程登录服务器的方法的示例性时序图。
402,用户终端可以发起连接。例如,用户终端可以向服务器发起连接请求,以建立与服务器的连接。
404,服务器可以基于连接请求中的访问请求,创建新的连接通道。
406,中转容器连接到连接通道。
408,将连接通道连接到目标容器。
在通道建立完成后,服务器可以将通道建立完成的消息反馈至用户终端。
410,用户终端可以向服务器发送任务指令,任务指令从用户终端发送至中转容器,中转容器再通过连接通道将任务指令发送至目标容器。
412,目标容器执行任务指令。
需要说明的,410-412的步骤可以循环执行(图未示),例如,用户终端可以多次发送任务指令并通过目标容器执行。目标容器在执行完任务指令后,可以将任务指令执行完成的反馈信息发送至用户终端。
414,用户终端向服务器发起终端关闭。例如,用户终端可以向服务器发送关闭请求,以关闭所述中转容器与所述目标容器的连接通道和取消与所述中转容器的连接。
416,获取由连接通道创建的进程列表。该进程列表中包括了所有由连接通道创建的进程,从而使得后续清理进程时能够关闭所有进程。
418,目标容器清理进程列表中的所有进程。清理完毕后,服务器可以关闭与用户终端的连接,以及中转容器与目标容器之间的连接。
应当注意的是,上述有关各步骤的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对各步骤进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。例如,添加存储步骤等。
图5是根据本说明书一些实施例所示的终端远程登录处理系统的示例性模块图。如图5所示,系统500可以包括连接通道确定模块510、任务指令接收模块520和第一任务指令发送模块530。
连接通道确定模块510可以用于基于用户终端的访问请求建立中转容器与目标容器的连接通道,所述目标容器基于所述访问请求确定。
任务指令接收模块520可以用于通过所述中转容器接收所述用户终端的任务指令。第一任务指令发送模块530可以用于将所述任务指令通过所述连接通道发送至所述目标容器执行。
图6是根据本说明书一些实施例所示的远程登录服务器系统的示例性模块图。如图6所示,系统600可以包括访问请求提供模块610和第二任务指令发送模块620。
访问请求提供模块610可以用于向服务器提供访问请求;所述访问请求作用于中转容器并包括目标容器的信息,用于服务器建立中转容器与目标容器的连接通道。
第二任务指令发送模块620可以用于向所述中转容器发送任务指令,以将所述任务指令通过所述连接通道发送至所述目标容器执行。
关于图5和图6所示的系统各模块的详细说明可参见图2或图3的相关描述。
应当理解,图5和图6所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要注意的是,以上对于图5和图6所示的系统及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解该系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。在一些实施例中,图5中披露的连接通道确定模块510、任务指令接收模块520和第一任务指令发送模块530可以是一个系统中的不同模块,也可以是一个模块实现上述的两个或两个以上模块的功能。例如,各个模块可以共用一个存储模块,各个模块也可以分别具有各自的存储模块。诸如此类的变形,均在本说明书的保护范围之内。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本说明书一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本说明书权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (11)
1.一种终端远程登录处理方法,所述方法应用于服务器,所述方法包括:
基于用户终端的访问请求建立中转容器与目标容器的连接通道,所述目标容器基于所述访问请求确定;
通过所述中转容器接收所述用户终端的任务指令;
将所述任务指令通过所述连接通道发送至所述目标容器执行。
2.根据权利要求1所述的方法,所述方法还包括:
基于所述用户终端的连接请求,建立所述中转容器与所述用户终端的访问连接;所述访问请求通过访问连接获取。
3.根据权利要求1所述的方法,所述方法还包括:
响应于接收到所述用户终端的关闭请求,关闭所述中转容器与所述目标容器的连接通道,以及
取消所述中转容器与所述用户终端的连接。
4.根据权利要求1所述的方法,所述连接通道基于边车模式建立。
5.一种终端远程登录处理系统,所述系统应用于服务器,所述系统包括:
连接通道确定模块,用于基于用户终端的访问请求建立中转容器与目标容器的连接通道,所述目标容器基于所述访问请求确定;
任务指令接收模块,用于通过所述中转容器接收所述用户终端的任务指令;
第一任务指令发送模块,用于将所述任务指令通过所述连接通道发送至所述目标容器执行。
6.一种远程登录服务器的方法,所述方法应用于用户终端,所述方法包括:
向服务器提供访问请求;所述访问请求作用于中转容器并包括目标容器的标识信息,用于服务器建立中转容器与目标容器的连接通道;
向所述中转容器发送任务指令,以将所述任务指令通过所述连接通道发送至所述目标容器执行。
7.根据权利要求6所述的方法,所述方法还包括:
向所述服务器发送关闭指令,所述关闭指令用于关闭所述中转容器与所述目标容器的连接通道和取消与所述中转容器的连接。
8.根据权利要求7所述的方法,所述关闭指令还用于清理所述目标容器中由所述连接通道创建的进程。
9.一种远程登录服务器的系统,所述系统应用于用户终端,所述系统包括:
访问请求提供模块,用于向服务器提供访问请求;所述访问请求作用于中转容器并包括目标容器的信息,用于服务器建立中转容器与目标容器的连接通道;
第二任务指令发送模块,用于向所述中转容器发送任务指令,以将所述任务指令通过所述连接通道发送至所述目标容器执行。
10.一种终端远程登录处理装置,包括处理器,所述处理器用于执行权利要求1~4中任一项所述的终端远程登录处理方法。
11.一种远程登录服务器的装置,包括处理器,所述处理器用于执行权利要求6~8中任一项所述的远程登录服务器的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211481739.XA CN115729675A (zh) | 2022-11-24 | 2022-11-24 | 一种终端远程登录处理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211481739.XA CN115729675A (zh) | 2022-11-24 | 2022-11-24 | 一种终端远程登录处理方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115729675A true CN115729675A (zh) | 2023-03-03 |
Family
ID=85297914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211481739.XA Pending CN115729675A (zh) | 2022-11-24 | 2022-11-24 | 一种终端远程登录处理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115729675A (zh) |
-
2022
- 2022-11-24 CN CN202211481739.XA patent/CN115729675A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111355604B (zh) | 在软件定义网络上的用户定制和自动化操作的系统和方法 | |
US9270782B2 (en) | System and method for managing network communications between server plug-ins and clients | |
RU2562438C2 (ru) | Сетевая система и способ управления сетью | |
US20180210752A1 (en) | Accelerator virtualization method and apparatus, and centralized resource manager | |
EP3373518B1 (en) | Service configuration method and device for network service | |
US20210135967A1 (en) | Intelligent in-band telemetry auto-configuration for ip networks | |
US20150312802A1 (en) | Method and system for sideband communication architecture for supporting manageability over wireless lan (wlan) | |
CN104219327B (zh) | 一种分布式缓存系统 | |
JP5111256B2 (ja) | 通信システムおよびサーバ装置 | |
CN109088820B (zh) | 一种跨设备链路聚合方法、装置、计算装置和存储介质 | |
WO2016197346A1 (zh) | 一种虚拟网络功能的生命周期管理方法,及装置 | |
RU2605918C2 (ru) | Способ предоставления функций в промышленной системе автоматизации и промышленная система автоматизации | |
CN110784546A (zh) | 分布式集群的部署方法、服务器以及存储装置 | |
CN112187532A (zh) | 一种节点管控方法及系统 | |
WO2017114128A1 (zh) | 一种报文处理方法及装置 | |
KR101759429B1 (ko) | 멀티 도메인 환경에서 도메인과 대응되는 피어 및 이의 제어 방법 | |
CN115729675A (zh) | 一种终端远程登录处理方法和系统 | |
US9189370B2 (en) | Smart terminal fuzzing apparatus and method using multi-node structure | |
US10333792B2 (en) | Modular controller in software-defined networking environment and operating method thereof | |
US11604670B2 (en) | Virtual machine live migration method, apparatus, and system | |
US20220407938A1 (en) | Methods for controlling a multi-access edge computing network | |
CN108683540B (zh) | 一种网络管理协议通道跨平台的轻量级实现方法及系统 | |
JP4532238B2 (ja) | オンデマンドサービス提供システム | |
CN105323088A (zh) | 跳板处理方法及装置 | |
AU2018373682A1 (en) | Method for remote management of a device connected to a residential gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |