CN117896433A - 远程连接方法、装置、设备、系统和介质 - Google Patents
远程连接方法、装置、设备、系统和介质 Download PDFInfo
- Publication number
- CN117896433A CN117896433A CN202311825679.3A CN202311825679A CN117896433A CN 117896433 A CN117896433 A CN 117896433A CN 202311825679 A CN202311825679 A CN 202311825679A CN 117896433 A CN117896433 A CN 117896433A
- Authority
- CN
- China
- Prior art keywords
- configuration file
- server
- public key
- client
- remote connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种远程连接方法、装置、设备、系统和介质,预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件,在需要远程连接服务端时,从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件,根据服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接服务端,从而通过脚本启动的方式远程连接服务端,避开了对超级权限用户的依赖。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种远程连接方法、装置、设备、系统和介质。
背景技术
SSH(Secure Shell)是一种安全通道协议,提供远程连接服务,实现远程连接、访问及控制的功能。基于SSH协议产生的OpenSSH工具提供的远程连接方案包含两个主要部分:服务端及客户端。其中,OpenSSH的服务端(SSHD)需要在接受连接的机器上始终保持运行状态,才能够提供稳定的连接服务。当需要用到远程连接服务时,用户可以触发客户端程序,发起连接。
在大多数环境中,OpenSSH服务由系统携带,且默认提供服务器的稳定运行。但是,在少部分特殊场景下,例如保密级别较高的环境,服务器本身并不会默认OpenSSH功能的开启,此时如果需要远程连接服务,需要依赖超级用户权限。在OpenSSH服务提供的过程中,涉及超级用户权限的操作包括:服务端的启动、保证服务端稳定运行的系统指令和服务端的配置文件的修改。
如果无法获得超级用户权限,例如使用前需要繁琐的申请手续等,则无法远程连接服务器。
发明内容
本申请提供一种远程连接方法、装置、设备、系统和介质,用以避开超级权限用户的依赖,远程连接服务端。
第一方面,本申请提供一种远程连接方法,包括:
预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件;
在需要远程连接所述服务端时,从所述用户目录路径中获取所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端。
可选的,所述根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程启动所述服务端,具体包括:
向所述服务端发送登录请求后,接收所述服务端发送的公钥;
利用所述公钥对密码信息进行加密并发送至所述服务端,所述服务端用于对加密后的密码信息进行解密获得所述密码信息并对所述密码信息进行验证;
在所述服务端对所述密码信息验证通过后,基于所述服务端的配置文件以及本客户端的配置文件远程连接所述服务端。
可选的,利用所述公钥对密码信息进行加密并发送至所述服务端,具体包括:
将所述服务端发送的公钥与所述公钥配置文件中的公钥进行比对,二者一致时,利用所述公钥对密码信息进行加密并发送至所述服务端。
可选的,所述根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端之后,所述方法还包括:
生成定时任务脚本,并执行所述定时任务脚本,以按照预设时间间隔检查是否仍在远程连接所述服务端;
未远程连接所述服务端时,
从所述用户目录路径中获取所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端。
可选的,所述方法还包括:
在需要停止远程连接所述服务端时,删除所述定时任务脚本。
可选的,所述预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件,具体包括:
在用户根目录下新建隐藏目录;
将所述服务端的配置文件、公钥配置文件以及本客户端的配置文件写入所述隐藏目录中。
第二方面,本申请提供一种远程连接系统,包括多个服务端,所述多个服务端中的任意服务端作为客户端所述客户端用于预先在用户目录路径中写入所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
在需要远程连接所述服务端时,从所述用户目录路径中获取所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端。
第三方面,本申请提供一种远程连接装置,包括:
写入模块,用于预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件;
获取模块,用于在需要远程连接所述服务端时,从所述用户目录路径中获取所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
连接模块,用于根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端。
第四方面,本申请提供一种电子设备,包括:存储器和处理器;
存储器用于存储指令;处理器用于调用存储器中的指令执行第一方面及第一方面任一种可能的设计中的远程连接方法。
第四方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机指令,当电子设备的至少一个处理器执行该计算机指令时,电子设备执行第一方面及第一方面任一种可能的设计中的远程连接方法。
第五方面,本申请提供一种计算机程序产品,所述计算机程序产品包括计算机指令,当电子设备的至少一个处理器执行该计算机指令时,电子设备执行第一方面及第一方面任一种可能的设计中的远程连接方法。
本申请提供的远程连接方法,预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件,在需要远程连接服务端时,从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件,根据服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接服务端,从而通过脚本启动的方式远程连接服务端,避开了对超级权限用户的依赖。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的远程连接方法的流程图;
图2为本申请一实施例提供的远程连接方法的流程图;
图3为本申请一实施例提供的远程连接装置的结构示意图;
图4为本申请一实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
正如背景技术的描述,在大多数环境中,OpenSSH服务由系统携带,且默认提供服务器的稳定运行。但是,在少部分特殊场景下,例如保密级别较高的环境,服务器本身并不会默认OpenSSH功能的开启,此时如果需要远程连接服务,需要依赖超级用户权限。在OpenSSH服务提供的过程中,涉及超级用户权限的操作包括:服务端的启动、保证服务端稳定运行的系统指令和服务端的配置文件的修改。
如果无法获得超级用户权限,例如使用前需要繁琐的申请手续等,则无法远程连接服务器。
针对上述问题,本申请提出了一种远程连接方法,预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件,在需要远程连接服务端时,从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件,根据服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接服务端,通过脚本启动的方式启动服务端的远程连接服务,以远程连接服务端,避开了对超级权限用户的依赖。
下面以具体地实施例对本申请的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图1示出了本申请一实施例提供的一种远程连接方法的流程图。如图1所示,以客户端为执行主体,本实施例的方法可以包括如下步骤:
S101、预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件。
本申请实施例中的客户端是指主动发起远程连接请求的一方,服务端是指被远程连接的一方,或理解为提供所需服务或资源的一方。
需要说明,在SSH(Secure Shell)中,服务端配置文件(sshd_config)、客户端配置文件(ssh_config)以及公钥配置文件(key_file)确定了SSH服务器和客户端的行为和功能。其中,服务端配置文件是SSH服务器的主要配置文件,用于配置服务器的行为和功能,例如,一些常见的配置选项包括端口号、监听地址、用户登录限制、密码策略、访问控制、密钥认证等。客户端配置文件是SSH客户端的主要配置文件,用于配置客户端的行为和功能,例如,一些常见的配置选项包括远程主机别名、用户登录限制、密钥认证、连接超时等。公钥配置文件是服务器端的一个授权文件,存储了允许访问该服务器的SSH公钥,当用户使用密钥认证登录时,SSH服务器会检查该文件以验证用户的密钥是否得到了授权。这些配置文件允许管理员和用户根据自己的需求和安全要求来自定义SSH服务器和客户端的行为和功能,确保安全和方便的远程访问。
具体的,为了绕开超级用户权限,在互信配置的过程中,使用提前生成的公钥进行统一配置生成公钥配置文件,并将公钥配置文件、客户端配置文件和服务端配置文件写入用户目录路径。
在一些实施例中,配置文件中可以包括配置文件的存放路径,例如公钥配置文件中包括公钥配置文件的存放路径(Hostkey路径);由于SSH服务端还可以包括sftp(SecureShell File Transfer Protocol)服务(文件传输服务),因此服务端配置文件中还可以包括sftp路径,sftp路径用于指示从服务端下载的文件的存放路径。客户端配置文件还可以包括端口(port),端口指客户端使用的端口号,Hostkey路径、sftp路径和Port这三项的取值和避开超级用户权限及多用户使用情景强相关。
实际应用中,为了保证多客户端启动时,各客户端可以分别完成通信服务、不相互影响,可以手动配置Hostkey路径、sftp路径和端口,每个用户应使用单独的sftp服务,即,sftp路径也应配置在用户目录下,指定为当前用户sftp服务的路径;在多用户的场景下,各个用户配置的Port应该配置为不同的合法端口号。在一些实施例中,由于公钥配置文件、客户端配置文件和服务端配置文件只需要提供给指定的普通用户,以及出于安全的考虑,需要保证其他普通用户没有访问权限,因此在目标用户(即前面提及的指定的普通用户)的用户根目录下新建隐藏目录,并将服务端的配置文件、公钥配置文件以及本客户端的配置文件写入隐藏目录中。
在一些实施例中,当需要在用户目录路径中存储多个服务端的配置文件时,可以将服务端的配置文件存储在不同的路径中,并进行标记,例如通过服务端的名称进行标记,以便后续在需要远程连接某一服务端时,可以根据该服务端的名称去对应的路径下获取服务端的配置文件。
S102、在需要远程连接服务端时,从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件。
在一些实施例中,当用户目录路径中存储有本客户端可以远程连接的多个服务端的配置文件时,若需要远程连接某一服务端,可以获取该服务端的配置文件,例如在需要远程连接服务端时,可以确定该服务端的标识,而后根据服务端的标识获取服务端的配置文件。具体应用中,由于目标服务器中允许有多个服务端同时存在,在需要连接某一服务端时,需要显式地指出需要连接的服务端,例如提供服务端的端口、名称等。
在一些实施例中,在需要远程连接服务端时,可以先检查本客户端的当前环境是否配置成功,例如可以检测本客户端是否处于联网状态,是否安装远程连接软件等。若本客户端的当前环境配置成功,触发服务端进程启动,例如向服务端发送连接请求,以触发服务端进程启动。而后从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件。
S103、根据服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接服务端。
在一些实施例中,客户端向服务端发送登录请求,服务端接收到客户端发送的登录请求后,将自己的公钥发送给客户端,客户端接收到服务端发送的公钥后,利用该公钥对密码信息进行加密并发送至服务端,服务端用密钥对客户端发送的加密的密码信息进行解密获得密码信息,对密码信息进行验证后允许客户端基于服务端的配置文件以及本客户端的配置文件远程连接服务端,从而通过控制脚本的方式,替代传统的依赖systemd工具的办法,实现不依赖超级用户权限的远程连接服务的启动,以远程连接服务端。在一些示例中,客户端在接收到服务端发送的公钥后,可以根据将服务端发送的公钥与公钥配置文件中的公钥进行比对,一致后,利用公钥对密码信息进行加密并发送至服务端。
在一些实施例中,在客户端远程连接服务端之后,可以生成定时任务脚本,并执行定时任务脚本,以按照预设时间间隔检查客户端是否仍在远程连接服务端,例如每秒钟检查一次服务端的远程连接服务是否仍然运行,可以通过是否可以继续控制服务端以判断服务端的远程连接服务是否仍然运行,若未远程连接服务端(断开远程连接服务端)可以重新执行步骤S102和步骤S103,即从用户目录中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件,根据服务端的配置文件、公钥配置文件以及本客户的配置文件远程连接服务端。
在一些实施例中,在需要停止远程连接服务端时,也可以删除定时任务脚本,还可以向服务端发送停止请求,以终止服务端进程。
实际应用中,客户端中配置有远程连接工具,可以修改远程连接工具的查找顺序,指定远程连接工具优先从用户目录下查找对应的配置文件。
本申请提供的远程连接方法,预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件,在需要远程连接服务端时,从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件,根据服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接服务端,从而通过脚本启动的方式远程连接服务端,避开了对超级权限用户的依赖。
图2示出了本申请一实施例提供的一种远程连接方法。如图2所示,以客户端为执行主体,本实施例的方法可以包括如下步骤:
S201、预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件。
示例的,在用户根目录下新建隐藏目录,并将服务端的配置文件、公钥配置文件以及本客户端的配置文件写入隐藏目录中。
S202、在需要远程连接服务端时,检查本客户端的当前环境是否配置成功。
示例的,可以检测本客户端是否处于联网状态,是否安装远程连接软件等。
若是,执行步骤S203,若否,可以对当前环境进行配置,使得当前环境满足远程连接条件。
S203、触发服务端的进程启动,从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件。
示例的,根据步骤S202可以确定需要远程连接的服务端,例如可以确定需要远程连接的服务端的IP地址和名称,向该IP地址和名称对应的服务端发送连接请求,以触发服务端的进程启动。而后,从本客户端的用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件。
S204、根据服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接服务端。
S205、生成定时任务脚本,并执行定时任务脚本,以按照预设时间间隔检查是否仍在远程连接服务端。
若是,可以执行步骤S206,若否,执行步骤S203。
S206、在需要停止远程连接服务端时,删除定时任务脚本,并终止服务端的进程。
示例的,可以向服务端发送停止请求,以使服务端终止服务端的进程。
本申请提供的远程连接方法,预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件,在需要远程连接服务端时,从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件,根据服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接服务端,从而通过脚本启动的方式远程连接服务端,避开了对超级权限用户的依赖,并且可以通过定时任务挂载的方式实现远程连接的控制。
本申请一实施例提供一种远程连接系统,本实施例的远程连接系统包括:多个服务端,所述多个服务端中的任意服务端作为客户端;
客户端用于预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件;
在需要远程连接服务端时,从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件;
根据服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接服务端。
图3示出了本申请一实施例提供的一种远程连接装置的结构示意图,如图3所示,本实施例的远程连接装置10用于实现上述任一方法实施例中对应于客户端的操作,本实施例的远程连接装置10包括:
写入模块11,用于预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件;
获取模块12,用于在需要远程连接服务端时,从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件;
连接模块13,用于根据服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接服务端。
可选的,连接模块13具体用于,向服务端发送登录请求后,接收服务端发送的公钥;利用公钥对密码信息进行加密并发送至服务端,服务端用于对加密后的密码信息进行解密获得密码信息并对密码信息进行验证;在服务端对密码信息验证通过后,基于服务端的配置文件以及本客户端的配置文件远程连接服务端。
可选的,远程连接装置10还可以包括检查模块,用于生成定时任务脚本,并执行定时任务脚本,以按照预设时间间隔检查是否仍在远程连接服务端;未远程连接服务端时,向获取模块12发送消息,以使获取模块12从用户目录路径中获取服务端的配置文件、公钥配置文件以及本客户端的配置文件;
可选的,远程连接模块10还可以包括删除模块,用于在需要停止远程连接服务端时,删除定时任务脚本。
可选的,写入模块11具体用于,在用户根目录下新建隐藏目录;将服务端的配置文件、公钥配置文件以及本客户端的配置文件写入隐藏目录中。
本申请实施例提供的远程连接装置10,可执行上述方法实施例,其具体实现原理和技术效果,可参见上述方法实施例,本实施例此处不再赘述。
图4示出了本申请实施例提供的一种电子设备的硬件结构示意图。如图4所示,该电子设备20,用于实现上述任一方法实施例中对应于客户端的操作,本实施例的电子设备20可以包括:存储器21,处理器22和通信接口23。
存储器21,用于存储计算机指令。该存储器21可能包含高速随机存取存储器(Random Access Memory,RAM),也可能还包括非易失性存储(Non-Volatile Memory,NVM),例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
处理器22,用于执行存储器存储的计算机指令,以实现上述实施例中的远程连接方法。具体可以参见前述方法实施例中的相关描述。该处理器22可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
可选地,存储器21既可以是独立的,也可以跟处理器22集成在一起。
通信接口23,可以与处理器22连接。处理器22可以控制通信接口23来实现信号的接收和发送)的功能。
本实施例提供的电子设备可用于执行上述的远程连接方法,其实现方式和技术效果类似,本实施例此处不再赘述。
本申请还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机指令,计算机指令被处理器执行时用于实现上述的各种实施方式提供的方法。
本申请还提供一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。设备的至少一个处理器可以从计算机可读存储介质中读取该计算机指令,至少一个处理器执行该计算机指令使得设备实施上述的各种实施方式提供的方法。
本申请实施例还提供一种芯片,该芯片包括存储器和处理器,所述存储器用于存储计算机指令,所述处理器用于从所述存储器中调用并运行所述计算机指令,使得安装有所述芯片的设备执行如上各种可能的实施方式中所述的方法。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制。尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换。而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (10)
1.一种远程连接方法,其特征在于,所述方法用于客户端,所述方法包括:
预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件;
在需要远程连接所述服务端时,从所述用户目录路径中获取所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端。
2.根据权利要求1所述的方法,其特征在于,所述根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程启动所述服务端,具体包括:
向所述服务端发送登录请求后,接收所述服务端发送的公钥;
利用所述公钥对密码信息进行加密并发送至所述服务端,所述服务端用于对加密后的密码信息进行解密获得所述密码信息并对所述密码信息进行验证;
在所述服务端对所述密码信息验证通过后,基于所述服务端的配置文件以及本客户端的配置文件远程连接所述服务端。
3.根据权利要求2所述的方法,其特征在于,利用所述公钥对密码信息进行加密并发送至所述服务端,具体包括:
将所述服务端发送的公钥与所述公钥配置文件中的公钥进行比对,二者一致时,利用所述公钥对密码信息进行加密并发送至所述服务端。
4.根据权利要求1所述的方法,其特征在于,所述根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端之后,所述方法还包括:
生成定时任务脚本,并执行所述定时任务脚本,以按照预设时间间隔检查是否仍在远程连接所述服务端;
未远程连接所述服务端时,
从所述用户目录路径中获取所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在需要停止远程连接所述服务端时,删除所述定时任务脚本。
6.根据权利要求1-5中任意一项所述的方法,其特征在于,所述预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件,具体包括:
在用户根目录下新建隐藏目录;
将所述服务端的配置文件、公钥配置文件以及本客户端的配置文件写入所述隐藏目录中。
7.一种远程连接系统,其特征在于,包括多个服务端,所述多个服务端中的任意服务端作为客户端;
所述客户端用于预先在用户目录路径中写入所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
在需要远程连接所述服务端时,从所述用户目录路径中获取所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端。
8.一种远程连接装置,其特征在于,所述装置,包括:
写入模块,用于预先在用户目录路径中写入服务端的配置文件、公钥配置文件以及本客户端的配置文件;
获取模块,用于在需要远程连接所述服务端时,从所述用户目录路径中获取所述服务端的配置文件、公钥配置文件以及本客户端的配置文件;
连接模块,用于根据所述服务端的配置文件、公钥配置文件以及本客户端的配置文件远程连接所述服务端。
9.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至6中任意一项所述的远程连接方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机指令,所述计算机指令被处理器执行时用于实现如权利要求1至6中任一项所述的远程连接方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311825679.3A CN117896433A (zh) | 2023-12-27 | 2023-12-27 | 远程连接方法、装置、设备、系统和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311825679.3A CN117896433A (zh) | 2023-12-27 | 2023-12-27 | 远程连接方法、装置、设备、系统和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117896433A true CN117896433A (zh) | 2024-04-16 |
Family
ID=90638785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311825679.3A Pending CN117896433A (zh) | 2023-12-27 | 2023-12-27 | 远程连接方法、装置、设备、系统和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117896433A (zh) |
-
2023
- 2023-12-27 CN CN202311825679.3A patent/CN117896433A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111416807B (zh) | 数据获取方法、装置及存储介质 | |
RU2542911C2 (ru) | Установление однорангового сеанса с малым временем ожидания | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US11451614B2 (en) | Cloud authenticated offline file sharing | |
CN106452782B (zh) | 为终端设备生成安全通信信道的方法和系统 | |
EP2657871B1 (en) | Secure configuration of mobile application | |
CN107612889B (zh) | 防止用户信息泄露的方法 | |
US9331995B2 (en) | Secure configuration of mobile application | |
JP2000003348A (ja) | 遠隔的にコマンドを実行する装置 | |
JP2011507091A (ja) | モバイル・コンピューティング装置上のソフトウェア・アプリケーションを管理するための方法およびシステム | |
CN110932850B (zh) | 通信加密方法及系统 | |
CN104836784A (zh) | 一种信息处理方法、客户端和服务器 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
US20140237627A1 (en) | Protecting data in a mobile environment | |
CN112738064A (zh) | 一种基于sm2,sm4国密算法提升ssh协议安全性的方法 | |
CN109302425B (zh) | 身份认证方法及终端设备 | |
CN110690969A (zh) | 一种多方协同完成双向ssl/tls认证的方法和系统 | |
CN111405550A (zh) | 一种WhatsApp的key文件提取方法及设备 | |
CN109981677A (zh) | 一种授信管理方法及装置 | |
CN108989302B (zh) | 一种基于密钥的opc代理连接系统和连接方法 | |
CN115459929B (zh) | 安全验证方法、装置、电子设备、系统、介质和产品 | |
CN108512824B (zh) | 一种家庭云端文件的管理方法及移动终端 | |
CN116599719A (zh) | 一种用户登录认证方法、装置、设备、存储介质 | |
CN114553566B (zh) | 数据加密方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |