[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN103475491A - 一种无密码安全登录的远程维护系统和实现方法 - Google Patents

一种无密码安全登录的远程维护系统和实现方法 Download PDF

Info

Publication number
CN103475491A
CN103475491A CN2013104680781A CN201310468078A CN103475491A CN 103475491 A CN103475491 A CN 103475491A CN 2013104680781 A CN2013104680781 A CN 2013104680781A CN 201310468078 A CN201310468078 A CN 201310468078A CN 103475491 A CN103475491 A CN 103475491A
Authority
CN
China
Prior art keywords
user
tcp
service
password login
connecting link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013104680781A
Other languages
English (en)
Other versions
CN103475491B (zh
Inventor
廖建新
曾金梁
张莲龙
张少杰
张建虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dongxin Beiyou Information Technology Co Ltd
Original Assignee
Hangzhou Dongxin Beiyou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dongxin Beiyou Information Technology Co Ltd filed Critical Hangzhou Dongxin Beiyou Information Technology Co Ltd
Priority to CN201310468078.1A priority Critical patent/CN103475491B/zh
Publication of CN103475491A publication Critical patent/CN103475491A/zh
Application granted granted Critical
Publication of CN103475491B publication Critical patent/CN103475491B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种无密码安全登录的远程维护系统和实现方法,实现方法包括有:步骤一、中心控制服务器对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;步骤二、所述业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,无密码登陆服务装置开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置;步骤三、远程接入接口装置根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路。本发明属于网络通信技术领域,能在远程维护中实现用户的无密码安全登录。

Description

一种无密码安全登录的远程维护系统和实现方法
技术领域
本发明涉及一种无密码安全登录的远程维护系统和实现方法,属于网络通信技术领域。
背景技术
随着电信技术和互联网技术的发展,用户对业务种类的需求日益增加。业务提供商为顺应市场的发展,满足用户的需求,开发了数量众多的增值业务平台。如何保障这些日益庞大、日益增长的增值业务稳定成为通信运营商的难题。
这些业务平台通常部署在多个服务器上,且业务维护方式各异,使维护工作越来越繁琐。为管控所有业务平台,网管系统一般需要在100多台服务器上安装代理程序。这些代理程序进行功能调整、异常排除等操作时通常需要接入主机,进行维护操作。而众多服务器,密码变动频繁,迫切需要一种比较便捷、安全的远程维护方式。
另一方面,业务提供商在不断发展过程中,根据运营商客户不同需求,推出多种业务。每个业务通常也会部署在多个服务器上,进行负荷分担。随着业务的增多,维护工作越来越复杂:维护人员不但需要了解多个业务维护知识,还需要承担众多业务主机的日常运维。尤其是近几年,运营商为提高信息安全,将主从账户分离、定期更新密码,更是让各业务的维护工作越来越繁琐。
如何能隔离密码变动对远程维护的影响?专利申请CN 201310030683.0(申请名称:一种无密码异端登陆验证方法,申请日:2013-01-28,申请人:上海巨人网络科技有限公司)揭示了一种无密码异端登陆验证方法,为了确保帐号、密码在不同平台上进行隔离输入,首先需要对移动设备进行对应帐号的绑定过程,这个过程需要使用移动设备硬件信息进行对应帐号密码的绑定,这样生成的本地验证数据库是不能脱离绑定的设备,避免移动设备端数据库被盗取使用,在绑定过程中移动设备的硬件信息同时会提交给绑定服务器和验证服务器,以便生成对应帐号的服务器端设备验证绑定数据,此过程只会出现一次,验证过程是每次登录都要执行的,在绑定过程中用户只需要输入一次帐号密码,其他自动完成,验证登录过程中用户只需要确认登录,一键完成,其他自动完成,使用本发明后,用户再也不用记住复杂的密码。该技术方案需要对移动设备硬件信息进行绑定,即用户使用同一个移动设备硬件才能实现无密码登录,如果用户使用其它终端硬件或者多个不同用户通过同一终端硬件时,该技术方案并不能解决远程维护中的无密码安全登录问题。
因此,如何在远程维护中实现无密码安全登录,仍是一个值得深入研究的技术问题。
发明内容
有鉴于此,本发明的目的是提供一种无密码安全登录的远程维护系统和实现方法,能在远程维护中实现用户的无密码安全登录。
为了达到上述目的,本发明提供了一种无密码安全登录的远程维护系统,包括有中心控制服务器和若干个业务服务器,其中:
中心控制服务器,用于接收用户的登录请求,对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;当用户登录成功后,将用户的操作维护请求发送给业务服务器执行,并将业务服务器返回的执行结果转发给用户终端,
业务服务器进一步包括有:
远程接入接口装置,用于和中心控制服务器进行通信,将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路;
无密码登录服务装置,用于接收远程接入接口装置发来的开启服务通知消息,开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置,
中心控制服务器和业务服务器通过网络相连。
为了达到上述目的,本发明还提供了一种无密码安全登录的远程维护实现方法,当用户发出登录请求时,包括有:
步骤一、中心控制服务器对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;
步骤二、所述业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,无密码登陆服务装置开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置;
步骤三、远程接入接口装置根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路。
与现有技术相比,本发明的有益效果是:在业务服务器本机的远程接入接口装置和无密码登录服务装置之间建立TCP连接链路,且开启TCP服务信息中的IP地址为0,这样,用户通过中心控制服务器的身份验证后,只有通过业务服务器本机上的TCP连接链路,才能对业务服务器进行远程的维护操作,从而可以有效防止服务开启后,被非法利用、或远程侵入到业务服务器中;远程接入接口装置可以利用通用消息中间件实现和中心控制服务器的远程通信,从而具有较高的稳定性、可靠性和安全性;通过远程接入接口装置从中心控制服务器所接收到的消息,对远程接入接口装置和无密码登录服务装置之间建立的TCP连接链路控制开启或关闭,用户在远程登录时不需传输密码,所以其安全性相较于telnet等接入方式高,还可以绕开业务服务器禁用telnet功能的限制;通过伪终端设备,可以很好的实现对文件进行编辑等操作;当业务服务器是Linux或Unix操作系统时,用户还可以在无密码安全登录业务服务器后,使用其他所期望接入的用户权限完成对业务服务器的各项维护操作。
附图说明
图1是本发明一种无密码安全登录的远程维护系统的组成结构示意图。
图2是当用户发出登录请求时,本发明一种无密码安全登录的远程维护实现方法的流程图。
图3是图2步骤二的具体操作流程图。
图4是图2步骤三的具体操作流程图。 
图5是当用户登录成功、并发出操作维护请求时的具体操作流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
如图1所示,本发明一种无密码安全登录的远程维护系统,包含有中心控制服务器和若干个业务服务器,其中:
中心控制服务器,用于接收用户的登录请求,对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;当用户登录成功后,将用户的操作维护请求发送给业务服务器执行,并将业务服务器返回的执行结果转发给用户终端,
业务服务器进一步包括有:
远程接入接口装置,用于和中心控制服务器进行通信,将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路,通过所述TCP连接链路,用户可以无密码安全登录到指定的业务服务器中;
无密码登录服务装置,用于接收远程接入接口装置发来的开启服务通知消息,开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置;和远程接入接口装置建立TCP连接链路后,打开伪终端设备,并将所述TCP连接链路与伪终端设备进行绑定;
伪终端设备,用于从绑定的TCP连接链路中读取用户的操作维护指令,并将执行结果返回到TCP连接链路中,
中心控制服务器和业务服务器通过网络相连。
远程接入接口装置可以采用通用消息中间件,即实时应用进程管理和通信组件(component package of real time application process management and communication,COPART-MACO),通过抽象的连接模型,以统一的方式支持各种IPC机制,可实现跨机器和跨平台通用,并具有很高的稳定性和可靠性,从而满足远程维护的通信要求。
远程接入接口装置进一步包含有:
TCP连接建立单元,用于接收无密码登录服务装置返回的开启TCP服务信息,并当接收到中心控制服务器发送来的请求连接消息时,根据所述开启TCP服务信息,与无密码登录服务装置建立TCP连接链路,然后将新建立的TCP连接链路信息保存到本机会话池中;这样,当有多个用户登录到业务服务器中时,每个用户对应一个或多个TCP连接链路,业务服务器的会话池中保存有登录本机的所有用户的TCP连接链路信息;
操作维护执行单元,用于接收中心控制服务器发送来的用户的操作维护请求,查找本机会话池,获取所述用户对应的TCP连接链路信息,并从用户的操作维护请求中读取操作维护指令,然后将所述操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置,最后从TCP连接链路中获取操作维护请求的执行结果,并将执行结果返回给中心控制服务器。
无密码登录服务装置进一步包含有:
TCP服务开启单元,用于接收远程接入接口装置转发来的开启服务通知消息,判断自身是否已开启TCP服务,如果否,则从所述开启服务通知消息、或本地默认配置中提取开启TCP服务的端口、登录主目录、默认用户、最大连接数等开启TCP服务信息,并将开启TCP服务信息中的IP地址设置为0,然后绑定开启TCP服务的端口,同时创建TCP服务进程,所述TCP服务进程用于定期监听开启TCP服务的端口是否接收到新的请求连接消息,最后将所述开启TCP服务信息发送给远程接入接口装置,当所述开启TCP服务信息中的IP地址设置为0时,只有通过本机的远程接入接口装置和无密码登录服务装置,才能对业务服务器进行远程维护等操作,从而保证了接入的安全性,防止服务开启后被非法利用,远程侵入业务服务器; 
TCP链路建立单元,用于和远程接入接口装置建立TCP连接链路;
TCP链路维持单元,用于对业务服务器的会话池状态进行维护,当一个TCP连接链路长时间未使用,则说明本次会话失效,在清理本次会话的同时,发送会话失效通知消息给中心控制服务器。
当业务服务器是Linux或Unix操作系统时,由于受到无密码登录服务装置的创建用户的权限限制,业务服务器的某些维护操作可能无法实现,本发明还可以根据用户维护操作的实际需要,将用户权限更改为其他所期望接入的用户权限,从而完成对业务服务器的各项维护操作。所述无密码登录服务装置还可以包括有:
更改用户单元,用于将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并将所述期望接入的用户的权限授予无密码登录服务装置的创建用户。
更改用户单元还可以进一步包括有:
期望用户更改部件,用于采用chown和chmod命令,将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并设置无密码登录服务装置的SUID(即设置用户ID),然后在无密码登录服务装置内部执行setreuid命令;
期望用户切换部件,用于从系统文件:/etc/passwd文件中获取所期望接入的用户的主目录信息,然后执行source命令,从而切换到所期望接入的用户的环境下,/etc/passwd文件是系统通用文件,主要用于保存用户id、所属组、主目录信息等内容。
所述伪终端设备进一步包括有:
伪终端主设备,用于从绑定的TCP连接链路中获取用户的操作维护指令,并将所述操作维护指令转发给伪终端从设备执行,然后接收伪终端从设备返回的对所述操作维护指令的执行结果,最后将执行结果通过TCP连接链路发送给远程接入接口装置;
伪终端从设备,用于执行伪终端主设备发送来的操作维护指令,并将执行结果返回给伪终端主设备。
所述中心控制服务器进一步包括有会话记录装置和黑白名单判断装置:
会话记录装置,用于将用户的操作维护请求记录到会话信息中,并根据业务服务器返回的执行结果,更新会话信息中的执行结果内容,同时将本次会话信息保存到中心控制服务器的会话池中;当接收到业务服务器发送来的会话失效通知消息,更新中心控制服务器的会话池中对应的会话信息;
黑白名单判断装置还可以进一步包括有:
黑名单判断单元,用于根据用户的登录请求,查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是黑名单中的用户,如果是,则禁止所述用户无密码安全登录到业务服务器中,如果否,则当所述用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息和请求连接消息;
白名单判断单元,用于根据用户的登录请求,查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是白名单中的用户,如果是,则当所述用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息和请求连接消息,如果否,则禁止所述用户无密码安全登录到业务服务器中。
如图2所示,当用户发出登录请求时,本发明一种无密码安全登录的远程维护实现方法包括有:
步骤一、中心控制服务器对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;
步骤二、所述业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,无密码登陆服务装置开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置;
步骤三、远程接入接口装置根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路;通过所述TCP连接链路,用户可以无密码安全登录到指定的业务服务器中;
步骤四、无密码登录服务装置打开伪终端设备,所述伪终端设备包括有伪终端主设备和伪终端从设备,并将所述TCP连接链路与伪终端设备进行绑定。
如图3所示,图2步骤二进一步包括有:
步骤21、业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,所述开启服务通知消息中可以包含有开启TCP服务信息;
步骤22、无密码登录服务装置判断自身是否已开启TCP服务?如果是,则本流程结束;如果否,则从所述开启服务通知消息、或本地默认配置中提取开启TCP服务的端口、登录主目录、默认用户、最大连接数等开启TCP服务信息,并将开启TCP服务信息中的IP地址设置为0,然后绑定开启TCP服务的端口,同时创建TCP服务进程,所述TCP服务进程用于定期监听开启TCP服务的端口是否接收到新的请求连接消息,最后将所述开启TCP服务信息发送给远程接入接口装置,本流程结束。
当所述开启TCP服务信息中的IP地址设置为0时,只有通过本机的远程接入接口装置和无密码登录服务装置,才能对业务服务器进行远程维护等操作,从而防止服务开启后被非法利用,远程侵入业务服务器。
如图4所示,图2步骤三进一步包括有:
步骤31、中心控制服务器向远程接入接口装置发送请求连接消息;
步骤32、远程接入接口装置向无密码登录服务装置发送请求连接消息,并根据无密码登录服务装置发送来的开启TCP服务信息,与无密码登录服务装置建立TCP连接链路;
步骤33、远程接入接口装置将新建立的TCP连接链路信息保存到本机会话池中;这样,当有多个用户登录到业务服务器中时,每个用户对应一个或多个TCP连接链路,业务服务器的会话池中保存有登录本机的所有用户的TCP连接链路信息。
如图5所示,当用户登录成功、并发出操作维护请求时,还包括有:
步骤A1、中心控制服务器将用户的操作维护请求发送给业务服务器,并将用户的操作维护请求记录到会话信息中;
步骤A2、业务服务器的远程接入接口装置查找本机会话池,获取所述用户对应的TCP连接链路信息,并从用户的操作维护请求中读取操作维护指令,然后将所述操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置;
如果用户的操作维护请求中包括有多个操作维护指令,则远程接入接口装置将所述操作维护请求拆分成多个操作维护指令后,逐一将每个操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置;
步骤A3、伪终端主设备从TCP连接链路中获取用户的操作维护指令,并将所述操作维护指令转发给伪终端从设备执行,然后接收伪终端从设备返回的对所述操作维护指令的执行结果,最后将执行结果通过TCP连接链路发送给远程接入接口装置;
步骤A4、远程接入接口装置从TCP连接链路中获取操作维护请求的执行结果,并将执行结果返回给中心控制服务器;
步骤A5、中心控制服务器更新会话信息中的执行结果内容,将所述执行结果返回给用户终端,并将本次会话信息保存到中心控制服务器的会话池中。
值得一提的是,每个业务服务器的会话池是中心控制服务器的会话池的一个子集。中心控制服务器的会话池不关心TCP连接链路信息,而关注用户的操作维护请求及其执行结果,这样,中心控制服务器的会话池主要用于保存用户的操作维护请求及其执行结果等会话信息,从而可以提高系统维护效率。通过配置,可以让中心控制服务器把所有会话信息的操作维护请求及其执行结果写入到指定文件,以备查阅。
当业务服务器是Linux或Unix操作系统时,由于受到无密码登录服务装置的创建用户的权限限制,业务服务器的某些维护操作可能无法实现,本发明还可以根据用户维护操作的实际需要,将用户权限更改为其他所期望接入的用户权限,从而完成对业务服务器的各项维护操作。图2步骤二之前还可以包括有:
步骤B、将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并将所述期望接入的用户的权限授予无密码登录服务装置的创建用户。
所述步骤B进一步包括有:
步骤B1、采用chown和chmod命令,将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并设置无密码登录服务装置的SUID(即设置用户ID),则在无密码登录服务装置启动后的euid是其他所期望接入的用户ID;
步骤B2、在无密码登录服务装置内部执行setreuid命令,这样当步骤二中无密码登录服务装置收到开启服务通知消息时,将采用所期望接入的用户开启TCP服务;
步骤B3、在无密码登录服务装置内部从系统文件:/etc/passwd文件中获取所期望接入的用户的主目录信息,然后执行source命令,从而切换到所期望接入的用户的环境下。/etc/passwd文件是系统通用文件,主要用于保存用户id、所属组、主目录信息等内容。
为增强用户接入管理安全性,还可以增加黑白名单用户列表,图2步骤一还包括有:
中心控制服务器查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是黑名单中的用户?如果是,则禁止所述用户无密码安全登录到业务服务器中,本流程结束;如果否,则继续步骤二,或
中心控制服务器查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是白名单中的用户?如果是,则允许所述用户无密码安全登录到业务服务器中,继续步骤二;如果否,则本流程结束。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (15)

1.一种无密码安全登录的远程维护系统,其特征在于,包括有中心控制服务器和若干个业务服务器,其中:
中心控制服务器,用于接收用户的登录请求,对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;当用户登录成功后,将用户的操作维护请求发送给业务服务器执行,并将业务服务器返回的执行结果转发给用户终端,
业务服务器进一步包括有:
远程接入接口装置,用于和中心控制服务器进行通信,将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路;
无密码登录服务装置,用于接收远程接入接口装置发来的开启服务通知消息,开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置,
中心控制服务器和业务服务器通过网络相连。
2.根据权利要求1所述的系统,其特征在于,远程接入接口装置进一步包含有:
TCP连接建立单元,用于接收无密码登录服务装置返回的开启TCP服务信息,并当接收到中心控制服务器发送来的请求连接消息时,根据所述开启TCP服务信息,与无密码登录服务装置建立TCP连接链路,然后将新建立的TCP连接链路信息保存到本机会话池中; 
操作维护执行单元,用于接收中心控制服务器发送来的用户的操作维护请求,查找本机会话池,获取所述用户对应的TCP连接链路信息,并从用户的操作维护请求中读取操作维护指令,然后将所述操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置,最后从TCP连接链路中获取操作维护请求的执行结果,并将执行结果返回给中心控制服务器。
3.根据权利要求1所述的系统,其特征在于,无密码登录服务装置进一步包含有:
TCP服务开启单元,用于接收远程接入接口装置转发来的开启服务通知消息,判断自身是否已开启TCP服务,如果否,则从所述开启服务通知消息、或本地默认配置中提取开启TCP服务信息,并将开启TCP服务信息中的IP地址设置为0,然后绑定开启TCP服务的端口,同时创建TCP服务进程,所述TCP服务进程用于定期监听开启TCP服务的端口是否接收到新的请求连接消息,最后将所述开启TCP服务信息发送给远程接入接口装置; 
TCP链路建立单元,用于和远程接入接口装置建立TCP连接链路;
TCP链路维持单元,用于对业务服务器的会话池状态进行维护,当一个TCP连接链路长时间未使用,则在清理本次会话的同时,发送会话失效通知消息给中心控制服务器。
4.根据权利要求1所述的系统,其特征在于,当业务服务器是Linux或Unix操作系统时,无密码登录服务装置还包括有:
更改用户单元,用于将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并将所述期望接入的用户的权限授予无密码登录服务装置的创建用户。
5.根据权利要求4所述的系统,其特征在于,更改用户单元进一步包括有:
期望用户更改部件,用于采用chown和chmod命令,将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并设置无密码登录服务装置的SUID,然后在无密码登录服务装置内部执行setreuid命令;
期望用户切换部件,用于从系统文件:/etc/passwd文件中获取所期望接入的用户的主目录信息,然后执行source命令,从而切换到所期望接入的用户的环境下。
6.根据权利要求1所述的系统,其特征在于,业务服务器还包括有伪终端设备,其中:
无密码登录服务装置,和远程接入接口装置建立TCP连接链路后,打开伪终端设备,并将所述TCP连接链路与伪终端设备进行绑定;
伪终端设备,用于从绑定的TCP连接链路中读取用户的操作维护指令,并将执行结果返回到TCP连接链路中。
7.根据权利要求6所述的系统,其特征在于,伪终端设备进一步包括有:
伪终端主设备,用于从绑定的TCP连接链路中获取用户的操作维护指令,并将所述操作维护指令转发给伪终端从设备执行,然后接收伪终端从设备返回的对所述操作维护指令的执行结果,最后将执行结果通过TCP连接链路发送给远程接入接口装置;
伪终端从设备,用于执行伪终端主设备发送来的操作维护指令,并将执行结果返回给伪终端主设备。
8.根据权利要求1所述的系统,其特征在于,中心控制服务器进一步包括有会话记录装置和黑白名单判断装置,其中:
会话记录装置,用于将用户的操作维护请求记录到会话信息中,并根据业务服务器返回的执行结果,更新会话信息中的执行结果内容,同时将本次会话信息保存到中心控制服务器的会话池中;当接收到业务服务器发送来的会话失效通知消息,更新中心控制服务器的会话池中对应的会话信息,
黑白名单判断装置进一步包括有:
黑名单判断单元,用于根据用户的登录请求,查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是黑名单中的用户,如果是,则禁止所述用户无密码安全登录到业务服务器中,如果否,则当所述用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息和请求连接消息;或
白名单判断单元,用于根据用户的登录请求,查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是白名单中的用户,如果是,则当所述用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息和请求连接消息,如果否,则禁止所述用户无密码安全登录到业务服务器中。
9.一种无密码安全登录的远程维护实现方法,其特征在于,当用户发出登录请求时,包括有:
步骤一、中心控制服务器对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;
步骤二、所述业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,无密码登陆服务装置开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置;
步骤三、远程接入接口装置根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路。
10.根据权利要求9所述的实现方法,其特征在于,步骤二进一步包括有:
步骤21、业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置;
步骤22、无密码登录服务装置判断自身是否已开启TCP服务,如果否,则从所述开启服务通知消息、或本地默认配置中提取开启TCP服务信息,并将开启TCP服务信息中的IP地址设置为0,然后绑定开启TCP服务的端口,同时创建TCP服务进程,所述TCP服务进程用于定期监听开启TCP服务的端口是否接收到新的请求连接消息,最后将所述开启TCP服务信息发送给远程接入接口装置。
11.根据权利要求9所述的实现方法,其特征在于,步骤三进一步包括有:
步骤31、中心控制服务器向远程接入接口装置发送请求连接消息;
步骤32、远程接入接口装置向无密码登录服务装置发送请求连接消息,并根据无密码登录服务装置发送来的开启TCP服务信息,与无密码登录服务装置建立TCP连接链路;
步骤33、远程接入接口装置将新建立的TCP连接链路信息保存到本机会话池中。
12.根据权利要求9所述的实现方法,其特征在于,步骤三之后还包括有:
步骤四、无密码登录服务装置打开伪终端设备,所述伪终端设备包括有伪终端主设备和伪终端从设备,并将所述TCP连接链路与伪终端设备进行绑定。
13.根据权利要求12所述的实现方法,其特征在于,当用户发出操作维护请求时,还包括有:
步骤A1、中心控制服务器将用户的操作维护请求发送给业务服务器,并将用户的操作维护请求记录到会话信息中;
步骤A2、业务服务器的远程接入接口装置查找本机会话池,获取所述用户对应的TCP连接链路信息,并从用户的操作维护请求中读取操作维护指令,然后将所述操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置;
步骤A3、伪终端主设备从TCP连接链路中获取用户的操作维护指令,并将所述操作维护指令转发给伪终端从设备执行,然后接收伪终端从设备返回的对所述操作维护指令的执行结果,最后将执行结果通过TCP连接链路发送给远程接入接口装置;
步骤A4、远程接入接口装置从TCP连接链路中获取操作维护请求的执行结果,并将执行结果返回给中心控制服务器;
步骤A5、中心控制服务器更新会话信息中的执行结果内容,将所述执行结果返回给用户终端,并将本次会话信息保存到中心控制服务器的会话池中。
14.根据权利要求9所述的实现方法,其特征在于,当业务服务器是Linux或Unix操作系统时,步骤二之前还包括有:
步骤B、将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并将所述期望接入的用户的权限授予无密码登录服务装置的创建用户。
15.根据权利要求13所述的实现方法,其特征在于,步骤B进一步包括有:
步骤B1、采用chown和chmod命令,将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并设置无密码登录服务装置的SUID;
步骤B2、在无密码登录服务装置内部执行setreuid命令;
步骤B3、在无密码登录服务装置内部从系统文件:/etc/passwd文件中获取所期望接入的用户的主目录信息,然后执行source命令,从而切换到所期望接入的用户的环境下。
CN201310468078.1A 2013-10-10 2013-10-10 一种无密码安全登录的远程维护系统和实现方法 Expired - Fee Related CN103475491B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310468078.1A CN103475491B (zh) 2013-10-10 2013-10-10 一种无密码安全登录的远程维护系统和实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310468078.1A CN103475491B (zh) 2013-10-10 2013-10-10 一种无密码安全登录的远程维护系统和实现方法

Publications (2)

Publication Number Publication Date
CN103475491A true CN103475491A (zh) 2013-12-25
CN103475491B CN103475491B (zh) 2017-01-04

Family

ID=49800203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310468078.1A Expired - Fee Related CN103475491B (zh) 2013-10-10 2013-10-10 一种无密码安全登录的远程维护系统和实现方法

Country Status (1)

Country Link
CN (1) CN103475491B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363245A (zh) * 2014-11-28 2015-02-18 上海斐讯数据通信技术有限公司 一种基于telnet 协议的远程登录系统及方法
CN109964469A (zh) * 2017-03-23 2019-07-02 柏思科技有限公司 用于在网络节点处更新白名单的方法和系统
CN111697694A (zh) * 2020-06-02 2020-09-22 广西电网有限责任公司电力科学研究院 一种配电终端近端维护身份认证方法及系统
CN113553557A (zh) * 2021-07-23 2021-10-26 咪咕文化科技有限公司 应用的免密登录方法、装置、电子设备及存储介质
US11722458B2 (en) 2017-03-23 2023-08-08 Pismo Labs Technology Limited Method and system for restricting transmission of data traffic for devices with networking capabilities

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1848884A (zh) * 2005-04-14 2006-10-18 华为技术有限公司 一种实现呼叫转移的方法
CN102158511A (zh) * 2010-02-11 2011-08-17 上海博泰悦臻电子设备制造有限公司 车载设备、车载系统及车载登录方法
US20130080769A1 (en) * 2011-03-23 2013-03-28 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
CN103118022A (zh) * 2013-01-28 2013-05-22 上海巨人网络科技有限公司 一种无密码异端登陆验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1848884A (zh) * 2005-04-14 2006-10-18 华为技术有限公司 一种实现呼叫转移的方法
CN102158511A (zh) * 2010-02-11 2011-08-17 上海博泰悦臻电子设备制造有限公司 车载设备、车载系统及车载登录方法
US20130080769A1 (en) * 2011-03-23 2013-03-28 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
CN103118022A (zh) * 2013-01-28 2013-05-22 上海巨人网络科技有限公司 一种无密码异端登陆验证方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363245A (zh) * 2014-11-28 2015-02-18 上海斐讯数据通信技术有限公司 一种基于telnet 协议的远程登录系统及方法
CN109964469A (zh) * 2017-03-23 2019-07-02 柏思科技有限公司 用于在网络节点处更新白名单的方法和系统
CN109964469B (zh) * 2017-03-23 2021-09-28 柏思科技有限公司 用于在网络节点处更新白名单的方法和系统
US11722458B2 (en) 2017-03-23 2023-08-08 Pismo Labs Technology Limited Method and system for restricting transmission of data traffic for devices with networking capabilities
CN111697694A (zh) * 2020-06-02 2020-09-22 广西电网有限责任公司电力科学研究院 一种配电终端近端维护身份认证方法及系统
CN113553557A (zh) * 2021-07-23 2021-10-26 咪咕文化科技有限公司 应用的免密登录方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN103475491B (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
CN110719276B (zh) 基于缓存密码的网络设备安全访问的系统及其工作方法
US7640581B1 (en) Method and system for providing secure, centralized access to remote elements
US9240977B2 (en) Techniques for protecting mobile applications
CN104754582B (zh) 维护byod安全的客户端及方法
US20100197293A1 (en) Remote computer access authentication using a mobile device
US20130239181A1 (en) Secure tunneling platform system and method
CN104753887A (zh) 安全管控实现方法、系统及云桌面系统
US10193848B2 (en) System and related method for management of devices of a network system via social media interfaces
CN103916296B (zh) 一种融合局域网的通信系统
CN101714918A (zh) 一种登录vpn的安全系统以及登录vpn的安全方法
CN110138779B (zh) 一种基于多协议反向代理的Hadoop平台安全管控方法
CN106817347A (zh) 第三方应用认证方法、认证服务器、终端及管理服务器
CN103475491A (zh) 一种无密码安全登录的远程维护系统和实现方法
CN103368809A (zh) 一种互联网反向穿透隧道的实现方法
CN103906052A (zh) 一种移动终端认证方法、业务访问方法及设备
CN106878987B (zh) 一种通信方法、系统及云服务器
CN101350865A (zh) 利用移动手机监控电脑的装置
CN108243187A (zh) 一种基于ssh隧道的自动加密方法、系统及服务模块
CN101640685A (zh) 一种传递私有属性信息的方法及系统
CN103036883A (zh) 一种安全服务器的安全通讯方法与系统
EP2866404B1 (en) Mobile terminal with built-in pppoe dialing function and dialing method thereof
CN103138961A (zh) 服务器控制方法、被控服务器及中心控制服务器
EP4169219B1 (en) Methods, system and communication devices related to lawful interception
CN112333088B (zh) 一种兼容性即时通信传输方法
CN204206214U (zh) 一种安全访问控制系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 310013, Zhejiang, Xihu District, Wensanlu Road, No. 398, 4 floor, Hangzhou

Patentee after: Dongxin Beiyou Information Technology Co., Ltd., Hangzhou

Address before: 100191 Beijing, Zhichun Road, No. 9, hearing the building on the floor of the 7 floor,

Patentee before: Dongxin Beiyou Information Technology Co., Ltd., Hangzhou

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170104

Termination date: 20181010