CN116233122B - 异构服务器登录方法、装置、设备及介质 - Google Patents

异构服务器登录方法、装置、设备及介质 Download PDF

Info

Publication number
CN116233122B
CN116233122B CN202310497829.6A CN202310497829A CN116233122B CN 116233122 B CN116233122 B CN 116233122B CN 202310497829 A CN202310497829 A CN 202310497829A CN 116233122 B CN116233122 B CN 116233122B
Authority
CN
China
Prior art keywords
login
information
target
connection channel
remote connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310497829.6A
Other languages
English (en)
Other versions
CN116233122A (zh
Inventor
陈帅
冯振平
李刚
王银龙
刘路阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Data Security Solutions Co Ltd
Original Assignee
Information and Data Security Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information and Data Security Solutions Co Ltd filed Critical Information and Data Security Solutions Co Ltd
Priority to CN202310497829.6A priority Critical patent/CN116233122B/zh
Publication of CN116233122A publication Critical patent/CN116233122A/zh
Application granted granted Critical
Publication of CN116233122B publication Critical patent/CN116233122B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及电数字数据处理技术领域,提出了一种异构服务器登录方法、装置、设备及介质,该方法包括:当接收到调用终端发送的针对多个异构服务器中任一服务器的信息采集指令时,根据信息采集指令确定是否已登录对应的目标服务器,其中,采集指令包括待采集信息和登录信息;当确定未登录目标服务器时,根据登录信息确定与其匹配的目标登录协议和目标远程连接通道;根据目标登录协议、目标远程连接通道和登录信息完成登录操作;在登录操作完成后对待采集信息进行采集操作,并返回事件通知采集结果至调用终端。通过本申请的技术方案,降低登录采集的复杂度,降低登录采集的适配工作量,降低重复登录带来的时间成本,提高采集效率。

Description

异构服务器登录方法、装置、设备及介质
技术领域
本申请涉及电数字数据处理技术领域,尤其涉及一种异构服务器登录方法、装置、设备及介质。
背景技术
建设安全资产管理平台,实现对资产全生命周期的可视化安全管理,建立企业全面动态的资产清单库是信息安全的基础,而优秀的资产信息登录采集工具是建立健全的资产库的必要条件。但不同类型操作系统(如:Linux,windows)、不同协议(如:ssh、telnet)、不同登录方式的设备(如:不同厂商的4A授权登录),需要通过不同的协议、不同的登录步骤,完成登录操作。
目前的登录方式通常有以下缺点:
1)复杂度高,针对不同资产类型的操作系统(如:Linux,windows)、不同协议(如:ssh、telnet)、不同登录方式的设备(如:不同厂商的4A授权登录),需要大量的代码适配工作。如:通过ssh协议登录linux服务器,需要使用jsch等工具;通过rdp协议登录windows主机需要使用winRM服务等工具;在电信运营商行业使用的不同安全厂商开发的4A登录工具,需要先登录跳板机,再通过4a资源名等登录目标服务器,且最终终端输出的登录成功、登录失败的信息也各有差异,需要进行大量的差异化程序处理。
2)针对同一个资产多次下发采集指令时,需要重复登录,采集效率低。
3)不支持自定义编排登录过程。
综上,很有必要开发一种低复杂度、高效率、业务耦合性低的登录工具。
发明内容
本申请实施例提供了一种异构服务器登录方法、装置、设备及介质,旨在解决相关技术中的上述技术问题。
第一方面,本申请实施例提供了一种异构服务器登录方法,包括:
当接收到调用终端发送的针对多个异构服务器中任一服务器的信息采集指令时,根据所述信息采集指令确定是否已登录对应的目标服务器,其中,所述采集指令包括待采集信息和登录信息;
当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道;
根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作;
在登录操作完成后对所述待采集信息进行采集操作,并返回事件通知采集结果至所述调用终端。
在一个实施例中,优选地,所述方法还包括:
当确定已登录所述目标服务器时,从远程连接通道缓存池中获取所述调用终端和所述目标服务器之间的远程连接通道,通过所述远程连接通道对所述待采集信息进行采集操作。
在一个实施例中,优选地,当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道,包括:
当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议;
根据所述目标登录协议和所述信息采集指令创建所述调用终端和所述目标服务器之间的目标远程连接通道,并根据所述登录信息完成登录操作。
在一个实施例中,优选地,所述方法还包括:
将创建的所述目标远程连接通道加入至远程连接通道缓存池中。
在一个实施例中,优选地,所述登录信息中包括通道超时时长,所述方法还包括:
当所述目标远程连接通道的连接时长大于或等于所述通道超时时长时,将所述目标远程连接通道从所述远程连接通道缓存池中清除。
在一个实施例中,优选地,根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作,包括:
判断所述登录信息中是否包含自定义登录步骤信息;
当确定所述登录信息中包含自定义登录步骤信息时,按照所述自定义登录步骤信息完成登录操作和采集操作。
在一个实施例中,优选地,所述自定义登录步骤信息包括以下至少一项:
匹配方式信息、匹配条件信息、匹配值信息和匹配成功后需执行的下一步指令信息。
第二方面,本申请实施例提供了一种异构服务器登录装置,包括:
第一确定模块,用于当接收到调用终端发送的针对多个异构服务器中任一服务器的信息采集指令时,根据所述信息采集指令确定是否已登录对应的目标服务器,其中,所述采集指令包括待采集信息和登录信息;
第二确定模块,用于当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道;
登录模块,用于根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作;
采集模块,用于在登录操作完成后对所述待采集信息进行采集操作,并返回事件通知采集结果至所述调用终端。
在一个实施例中,优选地,所述装置还包括:
获取模块,用于当确定已登录所述目标服务器时,从远程连接通道缓存池中获取所述调用终端和所述目标服务器之间的远程连接通道,通过所述远程连接通道对所述待采集信息进行采集操作。
在一个实施例中,优选地,第二确定模块包括:
协议确定单元,用于当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议;
创建单元,用于根据所述目标登录协议和所述信息采集指令创建所述调用终端和所述目标服务器之间的目标远程连接通道,并根据所述登录信息完成登录操作。
在一个实施例中,优选地,所述装置还包括:
缓存模块,用于将创建的所述目标远程连接通道加入至远程连接通道缓存池中。
在一个实施例中,优选地,所述登录信息中包括通道超时时长,所述装置还包括:
清除模块,用于当所述目标远程连接通道的连接时长大于或等于所述通道超时时长时,将所述目标远程连接通道从所述远程连接通道缓存池中清除。
在一个实施例中,优选地,所述登录模块包括:
判断单元,用于判断所述登录信息中是否包含自定义登录步骤信息;
处理单元,用于当确定所述登录信息中包含自定义登录步骤信息时,按照所述自定义登录步骤信息完成登录操作和采集操作。
在一个实施例中,优选地,所述自定义登录步骤信息包括以下至少一项:
匹配方式信息、匹配条件信息、匹配值信息和匹配成功后需执行的下一步指令信息。
第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述异构服务器登录方法的步骤。
第四方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述异构服务器登录方法的步骤。
以上异构服务器登录方法、装置、设备及介质所实现的方案中,针对不同资产类型的操作系统、不同协议、不同登录方式的异构服务器,可以提供统一的登录入口,并自动完成异构服务器的登录,降低登录采集的复杂度。同时,调用终端可以自定义登录过程,降低登录采集的适配工作量。另外,可以将终端和服务器之间的远程连接通道进行连接通道保持,降低重复登录带来的时间成本,提高采集效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出了根据本申请的一个实施例的异构服务器登录方法的示意流程图。
图2示出了根据本申请的另一个实施例的异构服务器登录方法的示意流程图。
图3示出了根据本申请的又一个实施例的异构服务器登录方法的示意流程图。
图4出了根据本申请的一个实施例的异构服务器登录装置的框图。
图5示出了根据本申请的一个实施例的计算机设备的框图。
具体实施方式
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
图1示出了根据本申请的一个实施例的异构服务器登录方法的示意流程图。
如图1所示,根据本申请的一个实施例的异构服务器登录方法包括:
步骤S101,当接收到调用终端发送的针对多个异构服务器中任一服务器的信息采集指令时,根据所述信息采集指令确定是否已登录对应的目标服务器,其中,所述采集指令包括待采集信息和登录信息;
其中,多个异构服务器可以是不同资产类型的不同操作系统、不同协议不同登录方式的服务器。操作系统可以是Linux,windows等,协议可以是ssh协议、telnet协议等,登录方式可以是telnet、jsch、winrm、powershell等。
登录信息可以包括登录的目标IP,用户名,密码,密钥,通道超市时长和需要自定义场景下的登录步骤等,还包括期望使用的底层登录方式。
待采集信息包括要执行的采集命令等。
步骤S102,当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道;
在一个实施例中,优选地,步骤S102包括:
当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议;
根据所述目标登录协议和所述信息采集指令创建所述调用终端和所述目标服务器之间的目标远程连接通道,并根据所述登录信息完成登录操作。
登录信息中可以包括期望使用的底层登录方式,根据登录信息可以确定与其匹配的目标登录协议。
例如,如果目标登录协议为SshRemoteLogin协议,则通过Ssh协议登录,如果目标登录协议为TelnetRemoteLogin协议,则通过Telnet协议登录。
步骤S103,根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作;
例如,目标登录协议为JschExecute,则可以调用第三方封装的Jsch工具完成登录连接通道的建立。目标登录协议为PowerShellExecute,则可以调用PowerShell工具完成登录。
在一个实施例中,优选地,步骤S103包括:
判断所述登录信息中是否包含自定义登录步骤信息;
当确定所述登录信息中包含自定义登录步骤信息时,按照所述自定义登录步骤信息完成登录操作和采集操作。
调用终端可以根据需要设置自定义登录步骤信息,从而实现可以根据自定义的登录步骤进行登录,满足不同用户的不同登录需求。
在一个实施例中,优选地,所述自定义登录步骤信息包括以下至少一项:
匹配方式信息、匹配条件信息、匹配值信息和匹配成功后需执行的下一步指令信息。
在远程连接通道已连接的情况下,如果登录信息中是否包含自定义登录步骤信息,则可以使用自定义登录步骤信息中的匹配条件等匹配具体的通道输出信息。若匹配条件的匹配结果与预期一致,且存在待交互的下一步指令时,则执行新的指令,等待执行结果,并匹配下一个匹配条件,直至匹配完成,即为完成登录;反之则为登录失败。
步骤S104,在登录操作完成后对所述待采集信息进行采集操作,并返回事件通知采集结果至所述调用终端。
事件通知采集结果可以通过采集结果事件通知返回至调用终端,事件通知采集结果包括采集成功标识、异常原因、异常报文、成功报文等。
如图2所示,在一个实施例中,优选地,所述方法还包括:
步骤S201,当确定已登录所述目标服务器时,从远程连接通道缓存池中获取所述调用终端和所述目标服务器之间的目标远程连接通道,通过所述远程连接通道对所述待采集信息进行采集操作。
当确定已登录目标服务器时,则说明目标服务器和调用之间已经存在的目标远程连接通道,此时,可以直接从远程连接通道缓存池中获取所述调用终端和所述目标服务器之间的远程连接通道,通过所述远程连接通道对所述待采集信息进行采集操作。
存在一种情况,调用终端登录了目标服务器,但是远程连接通道已连接超时,因此,远程连接通道缓存池中并不存在调用终端和所述目标服务器之间的远程连接通道,此时,可以根据信息采集指令创建对应的远程连接通道。
如图3所示,在一个实施例中,优选地,所述方法还包括:
步骤S301,将创建的所述目标远程连接通道加入至远程连接通道缓存池中。
在该实施例中,可以将创建的所述目标远程连接通道加入至远程连接通道缓存池中,从而实现连接通道的保持,这样,针对同一个资产多次下发采集指令时,不需要重复登录,提高采集效率。例如,以往一个linux 4A主机资产信息的采集需要10分钟,本发明仅需要1分30秒,效果提升明显。
在一个实施例中,优选地,所述登录信息中包括通道超时时长,所述方法还包括:
当所述目标远程连接通道的连接时长大于或等于所述通道超时时长时,将所述目标远程连接通道从所述远程连接通道缓存池中清除。
在该实施例中,还可以定时监控远程连接通道缓存池,如果目标远程连接通道的连接时长大于或等于所述通道超时时长时,即连接通道超时时,可以及时将目标远程连接通道从远程连接通道缓存池中清除,从而避免缓存资源的浪费。
下面以一个具体实施例详细说明本发明的上述技术方案。
例如,调用终端需要使用ssh协议通过密钥方式远程登录linux操作系统服务器,并且自定义登录步骤为打开连接通道后,通道输出successful字符串,即代表登录。则调用终端发出登录指令,本发明根据登录指令确定是否已登录linux操作系统服务器,确定出未登录linux操作系统服务器,则根据登录指令确定与其匹配的目标登录协议为ssh协议,登录方式为密钥方式,自定义登录步骤为打开连接通道后,通道输出successful字符串,即代表登录,则通过ssh协议,密钥方式与linux操作系统服务器建立目标远程连接通道,linux操作系统服务器返回采集结果至调用终端。
图4出了根据本申请的一个实施例的异构服务器登录装置的框图。
如图4所示,第二方面,本申请实施例提供了一种异构服务器登录装置,包括:
第一确定模块41,用于当接收到调用终端发送的针对多个异构服务器中任一服务器的信息采集指令时,根据所述信息采集指令确定是否已登录对应的目标服务器,其中,所述采集指令包括待采集信息和登录信息;
第二确定模块42,用于当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道;
登录模块43,用于根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作;
采集模块44,用于在登录操作完成后对所述待采集信息进行采集操作,并返回事件通知采集结果至所述调用终端。
在一个实施例中,优选地,所述装置还包括:
获取模块,用于当确定已登录所述目标服务器时,从远程连接通道缓存池中获取所述调用终端和所述目标服务器之间的远程连接通道,通过所述远程连接通道对所述待采集信息进行采集操作。
在一个实施例中,优选地,第二确定模块包括:
协议确定单元,用于当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议;
创建单元,用于根据所述目标登录协议和所述信息采集指令创建所述调用终端和所述目标服务器之间的目标远程连接通道,并根据所述登录信息完成登录操作。
在一个实施例中,优选地,所述装置还包括:
缓存模块,用于将创建的所述目标远程连接通道加入至远程连接通道缓存池中。
在一个实施例中,优选地,所述登录信息中包括通道超时时长,所述装置还包括:
清除模块,用于当所述目标远程连接通道的连接时长大于或等于所述通道超时时长时,将所述目标远程连接通道从所述远程连接通道缓存池中清除。
在一个实施例中,优选地,所述登录模块包括:
判断单元,用于判断所述登录信息中是否包含自定义登录步骤信息;
处理单元,用于当确定所述登录信息中包含自定义登录步骤信息时,按照所述自定义登录步骤信息完成登录操作和采集操作。
在一个实施例中,优选地,所述自定义登录步骤信息包括以下至少一项:
匹配方式信息、匹配条件信息、匹配值信息和匹配成功后需执行的下一步指令信息。
第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述异构服务器登录方法的步骤。
第四方面,提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述异构服务器登录方法的步骤。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的异构服务器登录装置和各模块的具体工作过程,可以参考前述异构服务器登录方法实施例中的对应过程,在此不再赘述。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的模型训练装置和各模块的具体工作过程,可以参考前述异构服务器登录方法实施例中的对应过程,在此不再赘述。
上述的异构服务器登录装置可以实现为一种计算机程序的形式,该计算机程序可以在如图5所示的计算机设备上运行。
图5示出了根据本申请的一个实施例的计算机设备的框图。
参阅图5,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口,其中,存储器可以包括存储介质和内存储器。
存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行本申请实施例提供的任意一种异构服务器登录方法。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种异构服务器登录方法。所述存储介质可以是非易失性的,也可以是易失性的。
该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本申请实施例的计算机设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
另外,本申请实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行以下步骤:
当接收到调用终端发送的针对多个异构服务器中任一服务器的信息采集指令时,根据所述信息采集指令确定是否已登录对应的目标服务器,其中,所述采集指令包括待采集信息和登录信息;
当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道;
根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作;
在登录操作完成后对所述待采集信息进行采集操作,并返回事件通知采集结果至所述调用终端。
在一个实施例中,优选地,所述方法还包括:
当确定已登录所述目标服务器时,从远程连接通道缓存池中获取所述调用终端和所述目标服务器之间的远程连接通道,通过所述远程连接通道对所述待采集信息进行采集操作。
在一个实施例中,优选地,当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道,包括:
当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议;
根据所述目标登录协议和所述信息采集指令创建所述调用终端和所述目标服务器之间的目标远程连接通道,并根据所述登录信息完成登录操作。
在一个实施例中,优选地,所述方法还包括:
将创建的所述目标远程连接通道加入至远程连接通道缓存池中。
在一个实施例中,优选地,所述登录信息中包括通道超时时长,所述方法还包括:
当所述目标远程连接通道的连接时长大于或等于所述通道超时时长时,将所述目标远程连接通道从所述远程连接通道缓存池中清除。
在一个实施例中,优选地,根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作,包括:
判断所述登录信息中是否包含自定义登录步骤信息;
当确定所述登录信息中包含自定义登录步骤信息时,按照所述自定义登录步骤信息完成登录操作和采集操作。
在一个实施例中,优选地,所述自定义登录步骤信息包括以下至少一项:
匹配方式信息、匹配条件信息、匹配值信息和匹配成功后需执行的下一步指令信息。
需要说明的是,上述关于计算机可读存储介质或电子设备所能实现的功能或步骤,可对应参阅前述方法实施例中的相关描述,为避免重复,这里不再一一描述。
以上结合附图详细说明了本申请的技术方案,通过本申请的技术方案,可将灰度发布的相关操作集成于发布系统中,开发人员仅需要在发布系统中进行集成设置即可使发布系统调用部署系统为灰度发布进行相应部署,降低了灰度发布部署工作的复杂度,提升了灰度发布的效率和可靠性。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本申请实施例中可能采用术语第一、第二等来描述设置单元,但这些设置单元不应限于这些术语。这些术语仅用来将设置单元彼此区分开。例如,在不脱离本申请实施例范围的情况下,第一设置单元也可以被称为第二设置单元,类似地,第二设置单元也可以被称为第一设置单元。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (8)

1.一种异构服务器登录方法,其特征在于,包括:
当接收到调用终端发送的针对多个异构服务器中任一服务器的信息采集指令时,根据所述信息采集指令确定是否已登录对应的目标服务器,其中,所述信息采集指令包括待采集信息和登录信息,其中,所述登录信息包括期望使用的底层登录方式,所述底层登录方式包括telnet、jsch、winrm和powershell;
当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道;
根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作;
在登录操作完成后对所述待采集信息进行采集操作,并返回事件通知采集结果至所述调用终端;
当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道,包括:
当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议;
根据所述目标登录协议和所述信息采集指令创建所述调用终端和所述目标服务器之间的目标远程连接通道,并根据所述登录信息完成登录操作;
当确定已登录所述目标服务器时,从远程连接通道缓存池中获取所述调用终端和所述目标服务器之间的目标远程连接通道,通过所述目标远程连接通道对所述待采集信息进行采集操作。
2.根据权利要求1所述的异构服务器登录方法,其特征在于,所述方法还包括:
将创建的所述目标远程连接通道加入至远程连接通道缓存池中。
3.根据权利要求2所述的异构服务器登录方法,其特征在于,所述登录信息中包括通道超时时长,所述方法还包括:
当所述目标远程连接通道的连接时长大于或等于所述通道超时时长时,将所述目标远程连接通道从所述远程连接通道缓存池中清除。
4.根据权利要求1所述的异构服务器登录方法,其特征在于,根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作,包括:
判断所述登录信息中是否包含自定义登录步骤信息;
当确定所述登录信息中包含自定义登录步骤信息时,按照所述自定义登录步骤信息完成登录操作和采集操作。
5.根据权利要求4所述的异构服务器登录方法,其特征在于,所述自定义登录步骤信息包括以下至少一项:
匹配方式信息、匹配条件信息、匹配值信息和匹配成功后需执行的下一步指令信息。
6.一种异构服务器登录装置,其特征在于,包括:
第一确定模块,用于当接收到调用终端发送的针对多个异构服务器中任一服务器的信息采集指令时,根据所述信息采集指令确定是否已登录对应的目标服务器,其中,所述信息采集指令包括待采集信息和登录信息,其中,所述登录信息包括期望使用的底层登录方式,所述底层登录方式包括telnet、jsch、winrm和powershell;
第二确定模块,用于当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议和目标远程连接通道;
登录模块,用于根据所述目标登录协议、目标远程连接通道和所述登录信息完成登录操作;
采集模块,用于在登录操作完成后对所述待采集信息进行采集操作,并返回事件通知采集结果至所述调用终端;
所述第二确定模块包括:
协议确定单元,用于当确定未登录目标服务器时,根据所述登录信息确定与其匹配的目标登录协议;
创建单元,用于根据所述目标登录协议和所述信息采集指令创建所述调用终端和所述目标服务器之间的目标远程连接通道,并根据所述登录信息完成登录操作;
获取模块,用于当确定已登录所述目标服务器时,从远程连接通道缓存池中获取所述调用终端和所述目标服务器之间的远程连接通道,通过所述远程连接通道对所述待采集信息进行采集操作。
7.一种计算机设备,其特征在于,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行上述权利要求1至5中任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,存储有计算机可执行指令,所述计算机执行指令被处理器执行时实现如权利要求1至5中任一项所述的方法。
CN202310497829.6A 2023-05-06 2023-05-06 异构服务器登录方法、装置、设备及介质 Active CN116233122B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310497829.6A CN116233122B (zh) 2023-05-06 2023-05-06 异构服务器登录方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310497829.6A CN116233122B (zh) 2023-05-06 2023-05-06 异构服务器登录方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN116233122A CN116233122A (zh) 2023-06-06
CN116233122B true CN116233122B (zh) 2023-07-04

Family

ID=86569726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310497829.6A Active CN116233122B (zh) 2023-05-06 2023-05-06 异构服务器登录方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116233122B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313613B1 (en) * 2002-01-03 2007-12-25 Microsoft Corporation System and method facilitating network diagnostics and self-healing
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息系统的统一安全认证平台
CN107508837A (zh) * 2017-09-28 2017-12-22 山东浪潮通软信息科技有限公司 一种基于智能密码钥匙认证的跨平台异构系统登录方法
CN108768791A (zh) * 2018-07-04 2018-11-06 山东汇贸电子口岸有限公司 一种信息采集配置管理系统及方法
CN108900527A (zh) * 2018-07-20 2018-11-27 南京方恒信息技术有限公司 一种安全配置核查系统
CN110569473A (zh) * 2019-09-12 2019-12-13 浪潮软件股份有限公司 一种基于SSH协议远程操作linux服务器的方法
CN110968476A (zh) * 2019-11-15 2020-04-07 苏州浪潮智能科技有限公司 一种自动监控Linux系统登录信息的方法及装置
CN112800411A (zh) * 2021-02-19 2021-05-14 浪潮云信息技术股份公司 支持多协议、多方式的安全可靠身份认证方法及装置
CN114422258A (zh) * 2022-01-25 2022-04-29 百安居信息技术(上海)有限公司 一种基于多认证协议的单点登录方法、介质及电子设备
CN115632815A (zh) * 2022-09-15 2023-01-20 视联动力信息技术股份有限公司 一种数据的更新方法、装置、电子设备及存储介质
CN115664686A (zh) * 2021-07-09 2023-01-31 腾讯科技(深圳)有限公司 一种登录方法、装置、计算机设备和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060230399A1 (en) * 2005-04-12 2006-10-12 International Business Machines Corporation Remote scriptlet execution
JP5138359B2 (ja) * 2007-12-27 2013-02-06 エヌ・ティ・ティ アイティ株式会社 リモートアクセス方法
US11190502B2 (en) * 2018-09-20 2021-11-30 Microsoft Technology Licensing, Llc. Automated single sign-on configuration for service providers

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313613B1 (en) * 2002-01-03 2007-12-25 Microsoft Corporation System and method facilitating network diagnostics and self-healing
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息系统的统一安全认证平台
CN107508837A (zh) * 2017-09-28 2017-12-22 山东浪潮通软信息科技有限公司 一种基于智能密码钥匙认证的跨平台异构系统登录方法
CN108768791A (zh) * 2018-07-04 2018-11-06 山东汇贸电子口岸有限公司 一种信息采集配置管理系统及方法
CN108900527A (zh) * 2018-07-20 2018-11-27 南京方恒信息技术有限公司 一种安全配置核查系统
CN110569473A (zh) * 2019-09-12 2019-12-13 浪潮软件股份有限公司 一种基于SSH协议远程操作linux服务器的方法
CN110968476A (zh) * 2019-11-15 2020-04-07 苏州浪潮智能科技有限公司 一种自动监控Linux系统登录信息的方法及装置
CN112800411A (zh) * 2021-02-19 2021-05-14 浪潮云信息技术股份公司 支持多协议、多方式的安全可靠身份认证方法及装置
CN115664686A (zh) * 2021-07-09 2023-01-31 腾讯科技(深圳)有限公司 一种登录方法、装置、计算机设备和存储介质
CN114422258A (zh) * 2022-01-25 2022-04-29 百安居信息技术(上海)有限公司 一种基于多认证协议的单点登录方法、介质及电子设备
CN115632815A (zh) * 2022-09-15 2023-01-20 视联动力信息技术股份有限公司 一种数据的更新方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
利用SSH的密钥对建立安全通道;张丽;梁斌;周淑萍;;微计算机信息(第33期);全文 *

Also Published As

Publication number Publication date
CN116233122A (zh) 2023-06-06

Similar Documents

Publication Publication Date Title
CN110213356B (zh) 一种基于数据处理的登录处理方法及相关设备
CN110765023B (zh) 基于混沌实验的分布式系统测试方法及系统
CN110048879B (zh) 微服务注册方法、装置、电子设备和计算机可读存储介质
CN113438355B (zh) 基于云手机的通讯方法、装置、设备以及存储介质
US20090296906A1 (en) Image sharing system
CN111953668B (zh) 网络安全信息处理方法及装置
CN112788270A (zh) 视频回溯方法、装置、计算机设备及存储介质
CN115242894A (zh) 数据处理方法、装置、存储介质和计算机设备
CN107508746A (zh) 好友添加方法、装置及电子设备
CN116233122B (zh) 异构服务器登录方法、装置、设备及介质
CN114168947B (zh) 一种攻击检测方法、装置、电子设备及存储介质
CN111859320A (zh) 跨系统免登陆方法、装置、设备及可读存储介质
CN114675876B (zh) 一种业务处理方法、装置、电子设备及存储介质
CN111614676B (zh) 一种登录方法、装置、设备、介质
CN107168648B (zh) 文件存储方法、装置及终端
CN114091909A (zh) 一种协同开发的方法、系统、装置及电子设备
CN112101810A (zh) 风险事件控制方法、装置及系统
CN112910911A (zh) 一种网络入侵检测方法及装置
CN113377385A (zh) 客户端自动部署方法及装置
CN117479172A (zh) 隐私号绑定方法、装置、电子设备及存储介质
CN113434848B (zh) 数据采集方法、装置、存储介质及电子设备
US20240248977A1 (en) Real-time cross-channel reverse authentication
CN113742699A (zh) 登录方法、装置、电子设备及计算机可读存储介质
CN116032936A (zh) 任务处理方法及装置、电子设备和计算机可读存储介质
CN117857063A (zh) 一种登录服务端的方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant