CN117763513A - 一种网络设备的登陆方法、装置、电子设备及存储介质 - Google Patents

一种网络设备的登陆方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN117763513A
CN117763513A CN202311790052.9A CN202311790052A CN117763513A CN 117763513 A CN117763513 A CN 117763513A CN 202311790052 A CN202311790052 A CN 202311790052A CN 117763513 A CN117763513 A CN 117763513A
Authority
CN
China
Prior art keywords
equipment
target network
script
login
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311790052.9A
Other languages
English (en)
Inventor
尹红芳
段庆增
方门熠
刘沛恒
黄炜
朱一杰
刘勤富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202311790052.9A priority Critical patent/CN117763513A/zh
Publication of CN117763513A publication Critical patent/CN117763513A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种网络设备的登陆方法、装置、电子设备及计算机可读存储介质,涉及设备监测技术领域。登陆方法包括:接收客户端输入的脚本命令,脚本命令包括脚本启动参数和设备关键字;根据脚本命令获取设备的详细信息,其中,设备的详细信息包括设备管理IP、设备账号、设备密码和端口号;基于设备管理IP和端口号连接目标网络设备,并基于设备账号和设备密码登陆目标网络设备;响应于登陆到目标网络设备,将控制权交还给客户端。以至少解决相关技术中存在的网络设备登陆堡垒机安全性和便捷性低的问题。适应于网络设备与堡垒机交互等场景。

Description

一种网络设备的登陆方法、装置、电子设备及存储介质
技术领域
本发明涉及设备监测技术领域,尤其涉及一种网络设备的登陆方法、装置、电子设备及计算机可读存储介质。
背景技术
目前,堡垒机普遍应用于网络设备管理的场景中,但由于不同用户使用的终端程序和使用习惯差异较大,而且堡垒机登陆网络设备一般由终端程序提供自动填充功能来实现,存在比较大的差异性。另外密码明文书写在终端程序中,存在一定的泄密隐患。
发明内容
本发明所要解决的技术问题是针对现有技术的上述不足,提供一种网络设备的登陆方法、装置、电子设备及计算机可读存储介质,该方法可以实现网络设备的便捷登陆,并提高网络设备登陆的安全性。
第一方面,本发明提供一种网络设备的登陆方法,包括:接收客户端输入的脚本命令,脚本命令包括脚本启动参数和设备关键字;根据脚本命令获取设备的详细信息,其中,设备的详细信息包括设备管理IP、设备账号、设备密码和端口号;基于设备管理IP和端口号连接目标网络设备,并基于设备账号和设备密码登陆目标网络设备;响应于登陆到目标网络设备,将控制权交还给客户端。
优选地,在所述接收客户端输入的脚本命令之前,网络设备的登陆方法还包括:配置脚本文件和脚本命令,在所述根据脚本命令获取设备的详细信息之前,网络设备的登陆方法还包括:接收客户端输入的用户登陆请求以进行用户登陆,并根据用户登陆请求查询用户的使用权限,用户登陆请求包括用户账号。
优选地,所述根据脚本命令获取设备的详细信息,具体包括:响应于用户登陆成功,根据脚本启动参数启动脚本文件以基于当前登陆的用户账号查找设备账号和设备密码;将预设端口号作为端口号;对设备关键字进行正则匹配,并根据正则匹配后的设备关键字查找设备管理IP、设备名称和设备可用console通道。
优选地,所述脚本命令还包括设备账号,和/或,设备密码,和/或,端口号,和/或,强制使用console通道连接命令。
优选地,所述基于设备管理IP和端口号连接目标网络设备,具体包括:基于设备管理IP和端口号对目标网络设备进行ssh连接;响应于ssh连接失败,对目标网络设备进行telent连接;响应于ssh和telent均连接失败,使用设备可用console通道对目标网络设备进行连接;响应于脚本命令传递有强制使用console通道连接命令,使用设备可用console通道对目标网络设备进行连接。
优选地,在所述接收客户端输入的脚本命令之后,网络设备的登陆方法还包括:响应于脚本命令传递有设备密码,使用对称加密算法对设备密码进行加密。
优选地,设备的详细信息还包括设备名称,在基于设备账号和设备密码登陆目标网络设备之后,以及,在响应于登陆到目标网络设备之前,网络设备的登陆方法还包括:响应于获取到目标网络设备返回的预设提示符,确认登陆到目标网络设备;获取目标网络设备名称,并判断目标网络设备名称与设备的详细信息中的设备名称是否匹配;响应于目标网络设备名称不匹配,警示客户端以确认目标网络设备是否登陆正确。
第二方面,本发明还提供一种网络设备的登陆装置,包括:接收模块、获取模块、设备连接模块和交还模块,接收模块,用于接收客户端输入的脚本命令,脚本命令包括脚本启动参数和设备关键字,获取模块,与接收模块连接,用于根据脚本命令获取设备的详细信息,其中,设备的详细信息包括设备管理IP、设备账号、设备密码、设备可用console通道和端口号,设备连接模块,与获取模块连接,用于基于设备管理IP和端口号连接目标网络设备,并基于设备账号和设备密码登陆目标网络设备,交还模块,与设备连接模块连接,用于响应于登陆到目标网络设备,将控制权交还给客户端。
第三方面,本发明还提供一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以实现上述第一方面提供的网络设备的登陆方法。
第四方面,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现上述第一方面提供的网络设备的登陆方法。
本发明提供的一种网络设备的登陆方法、装置、电子设备及计算机可读存储介质,通过用户在堡垒机上输入的脚本命令启动脚本文件以从堡垒机获取设备账号、设备密码等进行网络设备集中式登陆。因此,本发明能够实现网络设备的便捷登陆,不依赖于用户终端程序,提高网络设备登陆的安全性。
附图说明
图1为本发明实施例1的一种网络设备的登陆方法的流程图;
图2为本发明实施例2的一种网络设备的登陆系统的结构示意图;
图3为本发明实施例3中一种网络设备的登陆装置的结构示意图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面将结合附图对本发明实施方式作进一步地详细描述。
可以理解的是,此处描述的具体实施例和附图仅仅用于解释本发明,而非对本发明的限定。
可以理解的是,在不冲突的情况下,本发明中的各实施例及实施例中的各特征可相互组合。
可以理解的是,为便于描述,本发明的附图中仅示出了与本发明相关的部分,而与本发明无关的部分未在附图中示出。
可以理解的是,本发明的实施例中所涉及的每个单元、模块可仅对应一个实体结构,也可由多个实体结构组成,或者,多个单元、模块也可集成为一个实体结构。
可以理解的是,在不冲突的情况下,本发明的流程图和框图中所标注的功能、步骤可按照不同于附图中所标注的顺序发生。
可以理解的是,本发明的流程图和框图中,示出了按照本发明各实施例的系统、装置、设备、方法的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可代表一个单元、模块、程序段、代码,其包含用于实现规定的功能的可执行指令。而且,框图和流程图中的每个方框或方框的组合,可用实现规定的功能的基于硬件的系统实现,也可用硬件与计算机指令的组合来实现。
可以理解的是,本发明实施例中所涉及的单元、模块可通过软件的方式实现,也可通过硬件的方式来实现,例如单元、模块可位于处理器中。
实施例1:
如图1所示,本实施例提供一种网络设备的登陆方法,应用于堡垒机或跳板机。
本实施例以通过堡垒机登陆网络设备为例。
网络设备的登陆方法包括:
步骤S101,接收客户端输入的脚本命令,脚本命令包括脚本启动参数和设备关键字。
可选地,在步骤S101:接收客户端输入的脚本命令之前,网络设备的登陆方法还包括:配置脚本文件和脚本命令。
本实施例中,在堡垒机上配置脚本文件和脚本命令,具体包括:①创建文件目录,存储脚本文件,如:
mkdir/opt/bash
git pull git://x.x.x.x/myssh。②为全体用户配置脚本命令(即创建脚本启动参数以启动脚本文件),如:
cd/usr/bin
ln-s myssh/opt/bash/myssh/myssh,用户自动获得执行权限(即当脚本文件或文件目录有x权限时,用户可以执行该文件或进入该目录)。
具体地,脚本命令还包括设备账号,和/或,设备密码,和/或,端口号,和/或,强制使用console通道连接命令。
可选地,在步骤S101:接收客户端输入的脚本命令之后,网络设备的登陆方法还包括:响应于脚本命令传递有设备密码,使用对称加密算法对设备密码进行加密。
本实施例中,在配置完脚本文件和脚本命令后,用户可使用脚本启动参数myssh,根据脚本命令格式生成脚本命令,脚本命令格式如:“myssh”+设备名称或设备管理IP+“-u”+设备账号+“-p”+设备密码+“-P”+端口号+“-a|--acs”,其中-a|--acs指强制使用console通道连接命令,用于强制使用console通道进行连接。脚本命令中必须提供设备关键字,设备关键字可以是设备名称全称或部分、设备管理IP、SN(Serial Number,设备序列号)、固资编号等,用户可以根据需要有选择性地输入设备账号、设备密码、端口号和强制使用console通道连接命令,若用户在脚本命令中输入有设备密码,使用对称加密算法对设备密码进行加密。本实施例通过支持以设备名称全称或部分为关键字进行网络设备登陆,简化网络设备登陆使用过程,提高用户体验感,通过对用户在脚本命令中输入的设备密码进行对称加密,实现密码隐藏,有效防止密码泄漏的风险。
步骤S102,根据脚本命令获取设备的详细信息,其中,设备的详细信息包括设备管理IP、设备账号、设备密码和端口号。
可选地,在步骤S102:根据脚本命令获取设备的详细信息之前,网络设备的登陆方法还包括:接收客户端输入的用户登陆请求以进行用户登陆,并根据用户登陆请求查询用户的使用权限,用户登陆请求包括用户账号。
本实施例中,在堡垒机与网络设备交互过程中,通常需要先在堡垒机上进行用户登陆,即用户在堡垒机上输入用户登陆请求,堡垒机基于用户登陆请求进行用户登陆,当用户登陆到堡垒机后,堡垒机的登陆鉴权模块基于用户登陆请求中的用户账号向服务端请求查询用户账号使用者的权限,以完成对用户身份进行验证和授权,在接收到用户输入的脚本命令以连接目标网络设备时,堡垒机的登录鉴权模块确认用户是否有权限访问目标网络设备。
具体地,步骤S102:根据脚本命令获取设备的详细信息,包括步骤S1021-步骤S1023:
步骤S1021,响应于用户登陆成功,根据脚本启动参数启动脚本文件以基于当前登陆的用户账号查找设备账号和设备密码。
步骤S1022,将预设端口号作为端口号。
步骤S1023,对设备关键字进行正则匹配,并根据正则匹配后的设备关键字查找设备管理IP、设备名称和设备可用console通道。
可选地,设备的详细信息还包括设备名称。
本实施例中,当用户在脚本命令中仅输入有脚本启动参数和设备关键字,并且堡垒机的登录鉴权模块确认用户有权限访问目标网络设备时,堡垒机的登录鉴权模块根据当前登陆的用户账号生成设备账号以及向堡垒机服务端的密钥数据库申请设备密码,堡垒机使用预设端口号作为端口号,如telnet连接时使用21端口,ssh连接时使用22端口,堡垒机的设备查询模块对设备关键字进行正则匹配,识别输入的设备关键字是设备管理IP、设备名称、SN、固资编号中的哪一种,并向堡垒机服务端的设备数据库发送查询请求以查找设备关键字对应的详细信息,设备关键字对应的详细信息包括设备管理IP、设备名称、SN、固资编号、厂商、设备可用console通道、3A管理信息等等。此处需要说明的是,用户应该同时拥有2个账号:在堡垒机登陆的用户账号和网络设备3A账号(即设备账号),这2个账号都应唯一归属于用户个人,不应出现多人共用的情况,所以通过在堡垒机登陆的用户账号可以唯一标识用户,同时可以找出此用户唯一使用的网络设备3A账号。当用户在脚本命令中除输入有脚本启动参数和设备关键字外,还输入有设备账号,和/或,设备密码,和/或,端口号时,脚本文件直接获取脚本命令中包含的设备账号,和/或,设备密码,和/或,端口号。
步骤S103,基于设备管理IP和端口号连接目标网络设备,并基于设备账号和设备密码登陆目标网络设备。
具体地,基于设备管理IP和端口号连接目标网络设备,包括步骤S1031-S1034:
步骤S1031,基于设备管理IP和端口号对目标网络设备进行ssh连接。
步骤S1032,响应于ssh连接失败,对目标网络设备进行telent连接。
步骤S1033,响应于ssh和telent均连接失败,使用设备可用console通道对目标网络设备进行连接。
步骤S1034,响应于脚本命令传递有强制使用console通道连接命令,使用设备可用console通道对目标网络设备进行连接。
本实施例中,堡垒机与目标网络设备建立连接,通常使用ssh、telnet等协议进行连接。本实施例以先进行ssh连接,ssh连接失败后使用telent协议进行连接,而ssh连接和telent连接均失败时使用设备可用console通道进行连接为例。另外,本实施例在脚本命令传递有强制使用console通道连接命令,直接使用设备可用console通道对目标网络设备进行连接。console通道提供一种直接连接到网络设备的方法,而不需要通过网络,通常情况下,console通道连接是直接连接到网络设备的console端口,而不是通过网络,因此,不需要使用设备管理IP进行连接,在使用设备可用console通道进行连接时,是基于可用的console通道给定的IP与端口进行连接,另外,在使用设备可用console通道进行连接时需要注意硬件网络的支持,对于特定情况还需要进行特殊处理,如:a)console速率较慢,需要在模拟输入后进行等待;b)console有可能进入等待,需要进行模拟输入激活回显。本实施例通过支持ssh、telent、console功能切换,解决常见ssh远程登陆失败的问题。
在对目标网络设备进行连接后,如果堡垒机可以正常抓取到username、login、password等输出,则堡垒机的设备交互模块将设备账号、设备密码进行填充并自动输入回车,继续等待堡垒机下一步输出,若设备密码是由脚本文件从脚本命令中直接获取的,在将设备密码以用于对目标网络设备进行登陆时,会对设备密码进行解密以验证设备密码是否正确。堡垒机对下一步输出的返回值进行分析,遇到错误进行处理,常见错误包括:1)公钥不匹配,可以删除本账号上记录的公钥,重新登陆;2)加密算法不匹配,可以在本机ssh配置上增加算法,重新登陆;3)拒绝连接,有可能是未开放ssh,则切换到telnet协议;4)账号密码错误,或重新回到输入账密的阶段,再进行一次尝试,如果还是失败则退出并给出提示。
步骤S104,响应于登陆到目标网络设备,将控制权交还给客户端。
可选地,在基于设备账号和设备密码登陆目标网络设备之后,以及,在响应于登陆到目标网络设备之前,还包括:响应于获取到目标网络设备返回的预设提示符,确认登陆到目标网络设备;获取目标网络设备名称,并判断目标网络设备名称与设备的详细信息中的设备名称是否匹配;响应于目标网络设备名称不匹配,警示客户端以确认目标网络设备是否登陆正确。
本实施例中,若堡垒机下一步输出预设提示符,如:>#]$,说明已经登陆到目标网络设备上,此时对目标网络设备名称进行抓取并将控制权交还给用户,如果目标网络设备名称与设备的详细信息中的设备名称匹配,则可以确认设备无问题;如果目标网络设备名称与设备的详细信息中的设备名称不匹配,则需要警示用户,人工确认是否登陆到了正确的目标网络设备上。本实施例通过支持校验网络设备名称的功能,可以有效防止误操作网络设备导致不必要的网络设备故障。
在登陆到目标网络设备之后,可以根据参数指定或者厂商属性自动输入一些特殊的指令,例如取消命令分页、切换视图enable,修改终端软件标签标题,在对多个网络设备进行操作时,方便区分不同网络设备,将控制权交还给客户端之后,用户在堡垒机上输入命令,堡垒机将命令传递给目标网络设备,当目标网络设备匹配到已定义指令时自动执行指令,举例如下:ctrl+d,快速关闭;ctrl+1,执行ftp;ctrl+2,输入配置视图命令,如果用户需要查看设备上的数据或者配置文件,堡垒机会将数据传输到用户的终端上。将登陆过程以及用户与设备进行交互的全过程进行记录,包括用户登录信息、执行的命令以及操作时间等,完成之后推送到堡垒机服务端进行日志存储,以便后续审计和监控。
本实施例提供的一种网络设备的登陆方法,通过用户在堡垒机上输入的脚本命令启动脚本文件以从堡垒机获取设备账号、设备密码等进行网络设备集中式登陆,实现网络设备的便捷登陆,不依赖于用户终端程序,提高网络设备登陆的安全性。另外,通过支持以设备名称全称或部分为关键字进行网络设备登陆,简化网络设备登陆使用过程,提高用户体验感,通过对用户在脚本命令中输入的设备密码进行对称加密,实现密码隐藏,有效防止密码泄漏的风险。通过支持ssh、telent、console功能切换,解决常见ssh远程登陆失败的问题。通过支持校验网络设备名称的功能,可以有效防止误操作网络设备导致不必要的网络设备故障。
实施例2:
如图2所示,本实施例提供一种网络设备的登陆系统。网络设备的登陆系统包括堡垒机和堡垒机服务端。
堡垒机,包括C1设备信息查询模块、C2登录鉴权模块、C3设备交互模块,C1设备信息查询模块负责将用户输入的设备关键字传递到堡垒机服务端,C2登录鉴权模块负责根据用户输入的用户登录请求进行用户登陆,根据用户登录请求查询用户的使用权限,并将用户账号传递到堡垒机服务端,C3设备交互模块负责自动填充账号信息或处理异常,并与网络设备进行CLI(Command Line Interface,命令行界面)交互。
堡垒机服务端,包括S1设备数据库、S2密钥数据库,S1设备数据库用于存储网络设备信息,并响应查询请求,S2密钥数据库用于存储用户密钥,并响应查询请求。
本实施例中,堡垒机接收客户端输入的用户登陆请求和脚本命令,根据脚本命令的设备关键字和用户账号生成查询请求发送给堡垒机服务端以获取设备的详细信息,基于设备管理IP和端口号连接目标网络设备,并基于设备账号和设备密码登陆目标网络设备。用户登陆请求包括用户账号,脚本命令包括脚本启动参数和设备关键字,根据用户需要在脚本命令中还包括设备账号、设备密码、端口号和强制使用console通道连接命令,设备的详细信息包括设备管理IP、设备账号、设备密码和端口号。
堡垒机服务端根据设备关键字和用户账号查找设备的详细信息,并将设备的详细信息返回给堡垒机。
本实施例提供的一种网络设备的登陆方法,通过用户在堡垒机上输入的脚本命令启动脚本文件以从堡垒机获取设备账号、设备密码等进行网络设备集中式登陆,实现网络设备的便捷登陆,不依赖于用户终端程序,提高网络设备登陆的安全性。
实施例3:
如图3所示,本实施例提供一种网络设备的登陆装置,包括:接收模块31、获取模块32、设备连接模块33和交还模块34,接收模块31,用于接收客户端输入的脚本命令,脚本命令包括脚本启动参数和设备关键字,获取模块32,与接收模块31连接,用于根据脚本命令获取设备的详细信息,其中,设备的详细信息包括设备管理IP、设备账号、设备密码、设备可用console通道和端口号,设备连接模块33,与获取模块32连接,用于基于设备管理IP和端口号连接目标网络设备,并基于设备账号和设备密码登陆目标网络设备,交还模块34,与设备连接模块33连接,用于响应于登录到目标网络设备,将控制权交还给客户端。
可选地,网络设备的登陆装置还包括:配置模块35和登陆鉴权模块36,配置模块35,用于配置脚本文件和脚本命令,登陆鉴权模块36,用于接收客户端输入的用户登陆请求以进行用户登陆,并根据用户登录请求查询用户的使用权限,用户登陆请求包括用户账号。
具体地,获取模块32包括第一查找单元321、第二查找单元322和第三查找单元323,第一查找单元321,用于响应于用户登陆成功,根据脚本启动参数启动脚本文件以基于当前登陆的用户账号查找设备账号和设备密码,第二查找单元322,用于将预设端口号作为端口号,第三查找单元323,用于对设备关键字进行正则匹配,并根据正则匹配后的设备关键字查找设备管理IP、设备名称和设备可用console通道。
具体地,设备连接模块33包括第一连接单元331、第二连接单元332、第三连接单元333和第四连接单元334,第一连接单元331,用于基于设备管理IP和端口号对目标网络设备进行ssh连接,第二连接单元332,用于响应于ssh连接失败,对目标网络设备进行telent连接,第三连接单元333,用于响应于ssh和telent均连接失败,使用设备可用console通道对目标网络设备进行连接,第四连接单元334,用于响应于脚本命令传递有强制使用console通道连接命令,使用设备可用console通道对目标网络设备进行连接。
可选地,网络设备的登陆装置还包括:加密模块37,加密模块37,用于响应于脚本命令传递有设备密码,使用对称加密算法对设备密码进行加密。
可选地,网络设备的登陆装置还包括:确认模块38,确认模块38用于响应于获取到目标网络设备返回的预设提示符,确认登陆到目标网络设备,获取目标网络设备名称,并判断目标网络设备名称与设备的详细信息中的设备名称是否匹配,响应于目标网络设备名称不匹配,警示客户端以确认目标网络设备是否登陆正确。
可以理解地,上述提供的一种网络设备的登陆装置用于执行上文所提供的实施例1对应的方法,因此,其所能达到的有益效果可参考上文实施例1的方法以及下文具体实施方式中对应的方案的有益效果,此处不再赘述。
实施例4:
本实施例还提供一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以实现上述实施例1中网络设备的登陆方法。
实施例5:
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现上述实施例1的网络设备的登陆方法。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.一种网络设备的登陆方法,其特征在于,包括:
接收客户端输入的脚本命令,脚本命令包括脚本启动参数和设备关键字;
根据脚本命令获取设备的详细信息,其中,设备的详细信息包括设备管理IP、设备账号、设备密码和端口号;
基于设备管理IP和端口号连接目标网络设备,并基于设备账号和设备密码登陆目标网络设备;
响应于登陆到目标网络设备,将控制权交还给客户端。
2.根据权利要求1所述的网络设备的登陆方法,其特征在于,在所述接收客户端输入的脚本命令之前,还包括:
配置脚本文件和脚本命令,
在所述根据脚本命令获取设备的详细信息之前,还包括:
接收客户端输入的用户登陆请求以进行用户登陆,并根据用户登陆请求查询用户的使用权限,用户登陆请求包括用户账号。
3.根据权利要求2所述的网络设备的登陆方法,其特征在于,所述根据脚本命令获取设备的详细信息,具体包括:
响应于用户登陆成功,根据脚本启动参数启动脚本文件以基于当前登陆的用户账号查找设备账号和设备密码;
将预设端口号作为端口号;
对设备关键字进行正则匹配,并根据正则匹配后的设备关键字查找设备管理IP、设备名称和设备可用console通道。
4.根据权利要求1所述的网络设备的登陆方法,其特征在于,所述脚本命令还包括设备账号,和/或,设备密码,和/或,端口号,和/或,强制使用console通道连接命令。
5.根据权利要求4所述的网络设备的登陆方法,其特征在于,所述基于设备管理IP和端口号连接目标网络设备,具体包括:
基于设备管理IP和端口号对目标网络设备进行ssh连接;
响应于ssh连接失败,对目标网络设备进行telent连接;
响应于ssh和telent均连接失败,使用设备可用console通道对目标网络设备进行连接;
响应于脚本命令传递有强制使用console通道连接命令,使用设备可用console通道对目标网络设备进行连接。
6.根据权利要求4所述的网络设备的登陆方法,其特征在于,在所述接收客户端输入的脚本命令之后,还包括:
响应于脚本命令传递有设备密码,使用对称加密算法对设备密码进行加密。
7.根据权利要求1所述的网络设备的登陆方法,其特征在于,设备的详细信息还包括设备名称,
在基于设备账号和设备密码登陆目标网络设备之后,以及,在响应于登陆到目标网络设备之前,还包括:
响应于获取到目标网络设备返回的预设提示符,确认登陆到目标网络设备;
获取目标网络设备名称,并判断目标网络设备名称与设备的详细信息中的设备名称是否匹配;
响应于目标网络设备名称不匹配,警示客户端以确认目标网络设备是否登陆正确。
8.一种网络设备的登陆装置,其特征在于,包括:接收模块、获取模块、设备连接模块和交还模块,
接收模块,用于接收客户端输入的脚本命令,脚本命令包括脚本启动参数和设备关键字,
获取模块,与接收模块连接,用于根据脚本命令获取设备的详细信息,其中,设备的详细信息包括设备管理IP、设备账号、设备密码、设备可用console通道和端口号,
设备连接模块,与获取模块连接,用于基于设备管理IP和端口号连接目标网络设备,并基于设备账号和设备密码登陆目标网络设备,
交还模块,与设备连接模块连接,用于响应于登陆到目标网络设备,将控制权交还给客户端。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以实现如权利要求1至7任一项所述的一种网络设备的登陆方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-7任一项所述的一种网络设备的登陆方法。
CN202311790052.9A 2023-12-25 2023-12-25 一种网络设备的登陆方法、装置、电子设备及存储介质 Pending CN117763513A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311790052.9A CN117763513A (zh) 2023-12-25 2023-12-25 一种网络设备的登陆方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311790052.9A CN117763513A (zh) 2023-12-25 2023-12-25 一种网络设备的登陆方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN117763513A true CN117763513A (zh) 2024-03-26

Family

ID=90311996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311790052.9A Pending CN117763513A (zh) 2023-12-25 2023-12-25 一种网络设备的登陆方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN117763513A (zh)

Similar Documents

Publication Publication Date Title
US8627417B2 (en) Login administration method and server
US20190207812A1 (en) Hybrid cloud network configuration management
US9021570B2 (en) System, control method therefor, service providing apparatus, relay apparatus and computer-readable medium
US8627410B2 (en) Dynamic radius
EP1585285B1 (en) Multiple Authentication Channels, Each Using Multiple Authentication Modes
US9148412B2 (en) Secure configuration of authentication servers
US20110145786A1 (en) Remote commands in a shell environment
CN108289098A (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
CN108289074B (zh) 用户账号登录方法及装置
CN112910904A (zh) 多业务系统的登录方法及装置
CN114020678B (zh) 服务器串行控制台重定向方法、装置、系统以及电子设备
US20150358505A1 (en) Imaging Device-Based User Authentication System and Methods
JP6840505B2 (ja) システム、サービス提供装置、システムの制御方法およびプログラム
CN113051035A (zh) 一种远程控制方法、装置、系统及宿主机
CN105791308B (zh) 一种主动识别域用户登录事件信息的方法、装置和系统
CN117763513A (zh) 一种网络设备的登陆方法、装置、电子设备及存储介质
CN111245791A (zh) 一种通过反向代理实现管理和it服务的单点登录方法
JP5434441B2 (ja) 認証id管理システム及び認証id管理方法
Cisco Configuring the Network Access Server
Cisco Configuring the Network Access Server
Cisco Configuring the Network Access Server
Cisco Configuring the Network Access Server
Cisco Configuring the Network Access Server
Cisco Configuring the Network Access Server
Cisco Configuring the Network Access Server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination