CN110365692A - 一种服务器登录方法及系统 - Google Patents
一种服务器登录方法及系统 Download PDFInfo
- Publication number
- CN110365692A CN110365692A CN201910665189.9A CN201910665189A CN110365692A CN 110365692 A CN110365692 A CN 110365692A CN 201910665189 A CN201910665189 A CN 201910665189A CN 110365692 A CN110365692 A CN 110365692A
- Authority
- CN
- China
- Prior art keywords
- server
- springboard
- user terminal
- mark
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请提供了一种服务器登录方法及系统,该方法包括:跳板服务器获取用户端所发出的目标服务器的标识;所述目标服务器的标识用于将目标服务器与其他服务器进行区分;所述跳板服务器根据所述目标服务器的标识,从服务器访问地址表中查找目标服务器的访问地址;所述服务器访问地址表是跳板服务器在被配置时输入的;所述跳板服务器根据所述访问地址,向所述目标服务器发起关于用户端的登录请求。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种服务器登录方法及系统。
背景技术
随着计算机技术的发展,不论是大型企业还是中小型企业,普遍地使用服务器来进行数据的计算或资源的获取。
然而,现有技术中大多数的服务器访问方法仍然局限于传统的堡垒机访问方法,用户在需要访问服务器时,需要查询服务器的访问地址等信息,逐一输入堡垒机后才能进行与想要访问的服务器的连接,这种方法十分繁琐。并且,堡垒机是一整套系统集中部署并统一管理后端的服务器,功能复杂,系统也相对臃肿。堡垒机系统部署对于环境要求较高,部署难度大,并且耦合度高,无法进行拆分和添加新的功能。
发明内容
有鉴于此,本申请的目的在于提供一种服务器登录方法及系统,用于解决现有技术中服务器登录方式复杂的问题。通过可部署在多种环境下的跳板服务器进行登录,大幅减少访问服务器所需输入的内容,提高服务器访问效率。
第一方面,本申请实施例提供了一种服务器登录方法,该方法包括:
跳板服务器获取用户端所发出的目标服务器的标识;所述目标服务器的标识用于将目标服务器与其他服务器进行区分;
所述跳板服务器根据所述目标服务器的标识,从服务器访问地址表中查找目标服务器的访问地址;所述服务器访问地址表是跳板服务器在被配置时输入的;
所述跳板服务器根据所述访问地址,向所述目标服务器发起关于用户端的登录请求。
根据第一方面,本申请实施例提供了第一方面的第一种可能的实施方案,其中,在跳板服务器获取用户端所发出的目标服务器的标识之前,还包括:
跳板服务器获取用户端所发出的登录请求;所述登录请求中携带有用户标识;
所述跳板服务器根据所述用户标识,确定所述用户端有权限访问的服务器;
所述跳板服务器将所述用户端有权限访问的服务器的标识向所述用户端发送,以使所述用户端返回期望访问的目标服务器的标识。
根据第一方面的第一种可能的实施方案,本申请实施例提供了第一方面的第二种可能的实施方案,其中,在跳板服务器获取用户端所发出的登录请求之前,还包括:
未被配置的跳板服务器接收管理端所发出的跳板机配置文件,以使所述未被配置的跳板服务器加载跳板机程序,以完成跳板服务器的配置。
根据第一方面的第一种可能的实施方案,本申请实施例提供了第一方面的第三种可能的实施方案,其中,在跳板服务器获取用户端所发出的登录请求之前,还包括:
管理端创建用户端账号,并为所述用户端账号关联其具有访问权限的服务器的信息;
所述管理端将用户端账号发送给用户端,以使用户端通过用户端账号向跳板服务器发送登录请求。
根据第一方面的第二种可能的实施方案,本申请实施例提供了第一方面的第四种可能的实施方案,其中,在未被配置的跳板服务器接收管理端所发出的跳板机配置文件,以使所述未被配置的跳板服务器加载跳板机程序,以完成跳板服务器的配置之前,还包括:
管理端获取所述未被配置的跳板服务器所在服务器组的环境信息;所述服务器组的环境信息包括系统类型和服务器组状态;所述系统类型包括:Windows和Linux,所述服务器组状态包括:裸金属和云主机;
所述管理端根据所述服务器组的类型,生成对应的跳板机配置文件。
第二方面,本申请实施例提供了一种服务器登录系统,该系统包括:跳板服务器、用户端;所述跳板服务器和用户端通信连接;
所述跳板服务器,用于获取所述用户端所发出的目标服务器的标识;所述目标服务器的标识用于将目标服务器与其他服务器进行区分;根据所述目标服务器的标识,从服务器访问地址表中查找目标服务器的访问地址;所述服务器访问地址表是跳板服务器在被配置时输入的;向所述目标服务器发起关于用户端的登录请求。
所述用户端,用于向所述跳板服务器发送目标服务器的标识。
根据第二方面,本申请实施例提供了第二方面的第一种可能的实施方案,其中,所述跳板服务器,还用于获取用户端所发出的登录请求;所述登录请求中携带有用户标识;根据所述用户标识,确定所述用户端有权限访问的服务器;将所述用户端有权限访问的服务器的标识向所述用户端发送,以使所述用户端返回期望访问的目标服务器的标识;
所述用户端,还用于向所述跳板服务器发送登录请求;接收所述跳板服务器发送的所述服务器的标识。
根据第二方面的第一种可能的实施方案,本申请实施例提供了第二方面的第二种可能的实施方案,其中,所述系统还包括:管理端;管理端与跳板服务器通信连接;
所述管理端,用于未被配置的跳板服务器接收管理端所发出的跳板机配置文件,以使所述未被配置的跳板服务器加载跳板机程序,以完成跳板服务器的配置。
第三方面,本申请实施例提供了一种计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面及其可能的实施方案中任一所述的方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面及其可能的实施方案中任一所述的方法的步骤。
本申请实施例提出的服务器登录方法及系统,通过在服务器组中配置跳板服务器,用户端在使用跳板服务器登录服务器时,只需将预先配置好的目标服务器的标识发送给跳板服务器,跳板服务器通过访问地址表中该目标服务器的访问地址自动为用户端连接目标服务器。本申请实施例所提出的服务器登录方法,通过在服务器组中配置的跳板服务器,跳板服务器通过接收用户端发送的目标服务器标识,自动从预设的访问地址表中查找目标服务器的访问地址,为用户端快速便捷地登录服务器,避免了传统堡垒机登录服务器需要手动输入服务器访问地址的复杂操作,提高了登录服务器的效率。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种服务器登录方法的流程示意图;
图2为本申请实施例提供的一种跳板机配置文件生成方法的流程示意图;
图3为本申请实施例提供的一种服务器登录系统的结构示意图;
图4为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来配置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种服务器登录方法,其中,跳板服务器是预先通过管理端在服务器组中任意选择并配置跳板机程序的服务器,该跳板服务器中装载了登录程序和其所属服务器组的其他服务器的访问地址组成的访问地址表;目标服务器是用户从自身账户的权限信息所记录的有访问权限的服务器中选择的需要访问的服务器;如图1所示,该方法包括以下步骤S101-S103:
步骤S101、跳板服务器获取用户端所发出的目标服务器的标识;上述目标服务器的标识用于将目标服务器与其他服务器进行区分。
跳板服务器为每一个该用户端所使用的账号的权限信息中所记录的有权限访问的服务器设定了对应的标识,以区分每个服务器,用户端在对跳板服务器发起连接目标服务器的请求时,只需将目标服务器的标识发送给跳板服务器。
步骤S102、上述跳板服务器根据上述目标服务器的标识,从服务器访问地址表中查找目标服务器的访问地址;上述服务器访问地址表是跳板服务器在被配置时输入的。
服务器访问地址表中存储了该跳板服务器所在的服务器组的所有其他服务器的访问地址,跳板服务器根据用户端所发送的目标服务器的标识就能从该服务器访问地址表中快速查找到目标服务器的访问地址。
步骤S103、上述跳板服务器根据上述访问地址,向上述目标服务器发起关于用户端的登录请求。
通过查找到的目标服务器的访问地址,跳板服务器为上述用户端连接目标服务器。
上述服务器登录方法适用于裸金属服务器,也同样适用于云服务器。
在一可选的实施例中,在步骤S101之前,还包括:
步骤104、跳板服务器获取用户端所发出的登录请求;上述登录请求中携带有用户标识。
步骤105、上述跳板服务器根据上述用户标识,确定上述用户端有权限访问的服务器。
用户想要使用跳板服务器所在的服务器组中的服务器,需要先登录跳板服务器,在用户通过用户端登录跳板服务器的同时,也将用户所持有的账号的用户标识发送给跳板服务器,跳板服务器从该用户账号的访问权限信息中查询该用户有权限访问的服务器。
步骤106、上述跳板服务器将上述用户端有权限访问的服务器的标识向上述用户端发送,以使上述用户端返回期望访问的目标服务器的标识。
跳板服务器将上述查找出的该用户有权限访问的服务器的列表发送给用户端,用户端从该列表中可以看到各服务器的标识、访问地址、服务器名称等服务器信息。用户可以通过向跳板服务器发送期望访问的目标服务器的标识以进行访问请求。
在一可选的实施例中,在步骤104之前,还包括:
步骤107、未被配置的跳板服务器接收管理端所发出的跳板机配置文件,以使上述未被配置的跳板服务器加载跳板机程序,以完成跳板服务器的配置。
具体地,管理端从需要配置跳板服务器的服务器组中任意选择一台服务器作为跳板服务器,并将跳板机配置文件发送给该服务器,服务器在接收到该跳板机配置文件后,加载该跳板机配置文件中的跳板机程序,安装登录程序并为其他服务器配置标识以及生成服务器访问地址表。
在一可选的实施例中,在步骤104之前,还包括:
步骤108、管理端创建用户端账号,并为上述用户端账号关联其具有访问权限的服务器的信息。
步骤109、上述管理端将用户端账号发送给用户端,以使用户端通过用户端账号向跳板服务器发送登录请求。
具体地,管理端为用户端创建跳板服务器系统的登录账号,在该登录账号中添加服务器的访问权限信息,并将该账号的权限、密钥等信息更新到数据库中,该访问权限信息包括了该跳板服务器所在服务器组中一个或多个服务器的访问权限。一个账号中可以包含多个跳板服务器下服务器的访问权限。
在创建好上述登录账号后,通过邮件、短信等方式发送给用户,用户使用该登录账号在用户端上登录跳板服务器系统,根据跳板服务器系统的提示信息进行服务器的访问。
在一可选的实施例中,在步骤107之前,如图2所示,还包括:
步骤S110、管理端获取上述未被配置的跳板服务器所在服务器组的类型;上述服务器组的类型信息包括系统类型信息和服务器组状态信息;上述系统类型信息包括:Windows和Linux,上述服务器组状态信息包括:裸金属和云主机。
步骤S111、上述管理端根据上述服务器组的类型,生成对应的跳板机配置文件。
具体地,管理端在为服务器组配置跳板服务器时,需要先对服务器组的类型信息进行确认,其中包括服务器的系统类型的确认和服务器组状态的确认。
针对服务器组状态为裸金属服务器的服务器组,如果是系统类型采用了CentOS系统或RHEL系统,那么,管理端生成的跳板机配置文件是RPM(Red-Hat Package Manager,RPM软件包管理器)一键安装包,该安装包不需要依赖系统中的其他组件,所有的资源全部集成在该安装包中,只需要将该安装包统一安装到要进行跳板服务器配置的服务器中的一个位置上就能完成跳板服务器的配置,装卸便捷。
如果是除了CentOS系统和RHEL系统以外的其他Linux系统或Windows系统,又或是其他Linux和Windows以外的其他系统,那么,管理端生成的跳板机配置文件是一个Docker镜像。在安装之前,管理端会先为要进行跳板服务器配置的服务器配置好Docker镜像的运行环境,然后从Docker镜像库(DockerHub)上下载事先上传好的跳板机配置的Docker镜像,进行该Docker镜像的安装。Docker镜像分为两个版本,一是无数据库版,另一是有数据库版,无数据库版是针对于服务器系统中本身含有数据库的情况,无需提供数据库,直接与服务器系统中已有的数据库进行对接就可使用;有数据库版的是针对于服务器系统中本身没有数据库的情况,该Docker镜像中集成了一种数据库,优选地,该数据库为MySQL数据库。
针对服务器状态为云主机服务器的服务器组,管理端生成的跳板机配置文件是一个自定义镜像,管理端将该自定义镜像上传到云主机服务器,并以该自定义镜像启动该云主机服务器,就可完成跳板服务器的配置。对于云主机服务器的优选系统配置为4核8G以上,系统盘的内存大于20G。上述云主机服务器包含了公有云平台和私有云平台。
配置好的跳板服务器中的登录程序支持多种数据库接口,例如MySQL数据库、Oracle数据库、MangoDB、Redis数据库等,并且支持本地文件读取,在无法获取主机信息的情况下,也可以从本地读取缓存信息。该登录程序兼容其他堡垒机,并且可以单独将该登录程序提取,替换其他程序的登录端进行使用。
管理端可以通过上述方法添加跳板服务器,也可以删除跳板服务器,以及跳板服务器的启用和禁用,并且,管理端还可通过agent代理进行跳板服务器的开机、关机和重启。
本申请实施例提供了一种服务器登录系统,该系统如图3所示,包括:跳板服务器30、用户端31;跳板服务器30和用户端31通信连接;
跳板服务器30,用于获取上述用户端所发出的目标服务器32的标识;上述目标服务器的标识用于将目标服务器与其他服务器进行区分;根据上述目标服务器的标识,从服务器访问地址表中查找目标服务器的访问地址;上述服务器访问地址表是跳板服务器在被配置时输入的;向上述目标服务器发起关于用户端的登录请求。
用户端31,用于向上述跳板服务器发送目标服务器的标识。
跳板服务器为每一个服务器预设了对应的标识,以区分每个服务器,用户端在对跳板服务器发起连接目标服务器的请求时,只需将目标服务器的标识发送给跳板服务器。
服务器访问地址表中存储了该跳板服务器所在的服务器组的所有其他服务器的访问地址,跳板服务器根据用户端所发送的目标服务器的标识就能从该服务器访问地址表中快速查找到目标服务器的访问地址。
通过查找到的目标服务器的访问地址,跳板服务器为上述用户端连接目标服务器。
在一可选的实施例中,跳板服务器30,还用于获取用户端所发出的登录请求;上述登录请求中携带有用户标识;根据上述用户标识,确定上述用户端有权限访问的服务器;将上述用户端有权限访问的服务器的标识向上述用户端发送,以使上述用户端返回期望访问的目标服务器的标识;
用户端31,还用于向上述跳板服务器发送登录请求;接收上述跳板服务器发送的上述服务器的标识。
用户想要使用跳板服务器所在的服务器组中的服务器,需要先登录跳板服务器,在用户通过用户端登录跳板服务器的同时,也将用户所持有的账号的用户标识发送给跳板服务器,跳板服务器从该用户账号的访问权限信息中查询该用户有权限访问的服务器。
跳板服务器将上述查找出的该用户有权限访问的服务器的列表发送给用户端,用户端从该列表中可以看到各服务器的标识、访问地址、服务器名称等服务器信息。用户可以通过向跳板服务器发送期望访问的目标服务器的标识以进行访问请求。
在一可选的实施例中,上述系统如图3所示,还包括:管理端33;管理端与跳板服务器通信连接;
管理端33,用于未被配置的跳板服务器接收管理端所发出的跳板机配置文件,以使所述未被配置的跳板服务器加载跳板机程序,以完成跳板服务器的配置。
具体地,管理端从需要配置跳板服务器的服务器组中任意选择一台服务器作为跳板服务器,并将跳板机配置文件发送给该服务器,服务器在接收到该跳板机配置文件后,加载该跳板机配置文件中的跳板机程序,安装登录程序并为其他服务器配置标识以及生成服务器访问地址表。
管理端在为服务器组配置跳板服务器时,需要先对服务器组的类型信息进行确认,其中包括服务器的系统类型的确认和服务器组状态的确认。
针对服务器组状态为裸金属服务器的服务器组,如果是系统类型采用了CentOS系统或RHEL系统,那么,管理端生成的跳板机配置文件是RPM(Red-Hat Package Manager,RPM软件包管理器)一键安装包,该安装包不需要依赖系统中的其他组件,所有的资源全部集成在该安装包中,只需要将该安装包统一安装到要进行跳板服务器配置的服务器中的一个位置上就能完成跳板服务器的配置,装卸便捷。
如果是除了CentOS系统和RHEL系统以外的其他Linux系统或Windows系统,又或是其他Linux和Windows以外的其他系统,那么,管理端生成的跳板机配置文件是一个Docker镜像。在安装之前,管理端会先为要进行跳板服务器配置的服务器配置好Docker镜像的运行环境,然后从Docker镜像库(Docker Hub)上下载事先上传好的跳板机配置的Docker镜像,进行该Docker镜像的安装。Docker镜像分为两个版本,一是无数据库版,另一是有数据库版,无数据库版是针对于服务器系统中本身含有数据库的情况,无需提供数据库,直接与服务器系统中已有的数据库进行对接就可使用;有数据库版的是针对于服务器系统中本身没有数据库的情况,该Docker镜像中集成了一种数据库,优选地,该数据库为MySQL数据库。
针对服务器状态为云主机服务器的服务器组,管理端生成的跳板机配置文件是一个自定义镜像,管理端将该自定义镜像上传到云主机服务器,并以该自定义镜像启动该云主机服务器,就可完成跳板服务器的配置。对于云主机服务器的优选系统配置为4核8G以上,系统盘的内存大于20G。上述云主机服务器包含了公有云平台和私有云平台。
配置好的跳板服务器中的登录程序支持多种数据库接口,例如MySQL数据库、Oracle数据库、MangoDB、Redis数据库等,并且支持本地文件读取,在无法获取主机信息的情况下,也可以从本地读取缓存信息。该登录程序兼容其他堡垒机,并且可以单独将该登录程序提取,替换其他程序的登录端进行使用。
管理端可以通过上述方法添加跳板服务器,也可以删除跳板服务器,以及跳板服务器的启用和禁用,并且,管理端还可通过agent代理进行跳板服务器的开机、关机和重启。
对应于图1中的服务器登录方法,本申请实施例还提供了一种计算机设备400,如图4所示,该设备包括存储器401、处理器402及存储在该存储器401上并可在该处理器402上运行的计算机程序,其中,上述处理器402执行上述计算机程序时实现上述服务器登录方法。
具体地,上述存储器401和处理器402能够为通用的存储器和处理器,这里不做具体限定,当处理器402运行存储器401存储的计算机程序时,能够执行上述服务器登录方法,解决了现有技术中服务器登录方式复杂的问题。
对应于图1中的服务器登录方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述服务器登录方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述服务器登录方法,解决了现有技术中服务器登录方式复杂的问题,本申请通过在服务器组中配置跳板服务器,用户端在使用跳板服务器登录服务器时,只需将预先配置好的目标服务器的标识发送给跳板服务器,跳板服务器通过访问地址表中该目标服务器的访问地址自动为用户端连接目标服务器。本申请实施例所提出的服务器登录方法,通过设置跳板服务器,为用户端快速便捷地登录服务器,避免了传统堡垒机登录服务器需要手动输入服务器访问地址的复杂操作,提高了登录服务器的效率。
在本申请所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种服务器登录方法,其特征在于,包括:
跳板服务器获取用户端所发出的目标服务器的标识;所述目标服务器的标识用于将目标服务器与其他服务器进行区分;
所述跳板服务器根据所述目标服务器的标识,从服务器访问地址表中查找目标服务器的访问地址;所述服务器访问地址表是跳板服务器在被配置时输入的;
所述跳板服务器根据所述访问地址,向所述目标服务器发起关于用户端的登录请求。
2.根据权利要求1所述的方法,其特征在于,在跳板服务器获取用户端所发出的目标服务器的标识之前,还包括:
跳板服务器获取用户端所发出的登录请求;所述登录请求中携带有用户标识;
所述跳板服务器根据所述用户标识,确定所述用户端有权限访问的服务器;
所述跳板服务器将所述用户端有权限访问的服务器的标识向所述用户端发送,以使所述用户端返回期望访问的目标服务器的标识。
3.根据权利要求2所述的方法,其特征在于,在跳板服务器获取用户端所发出的登录请求之前,还包括:
未被配置的跳板服务器接收管理端所发出的跳板机配置文件,以使所述未被配置的跳板服务器加载跳板机程序,以完成跳板服务器的配置。
4.根据权利要求2所述的方法,其特征在于,在跳板服务器获取用户端所发出的登录请求之前,还包括:
管理端创建用户端账号,并为所述用户端账号关联其具有访问权限的服务器的信息;
所述管理端将用户端账号发送给用户端,以使用户端通过用户端账号向跳板服务器发送登录请求。
5.根据权利要求3所述的方法,其特征在于,在未被配置的跳板服务器接收管理端所发出的跳板机配置文件,以使所述未被配置的跳板服务器加载跳板机程序,以完成跳板服务器的配置之前,还包括:
管理端获取所述未被配置的跳板服务器所在服务器组的环境信息;所述服务器组的环境信息包括系统类型和服务器组状态;所述系统类型包括:Windows和Linux,所述服务器组状态包括:裸金属和云主机;
所述管理端根据所述服务器组的类型,生成对应的跳板机配置文件。
6.一种服务器登录系统,其特征在于,所述系统包括:跳板服务器、用户端;所述跳板服务器和用户端通信连接;
所述跳板服务器,用于获取所述用户端所发出的目标服务器的标识;所述目标服务器的标识用于将目标服务器与其他服务器进行区分;根据所述目标服务器的标识,从服务器访问地址表中查找目标服务器的访问地址;所述服务器访问地址表是跳板服务器在被配置时输入的;向所述目标服务器发起关于用户端的登录请求;
所述用户端,用于向所述跳板服务器发送目标服务器的标识。
7.根据权利要求6所述的系统,其特征在于,所述跳板服务器,还用于获取用户端所发出的登录请求;所述登录请求中携带有用户标识;根据所述用户标识,确定所述用户端有权限访问的服务器;将所述用户端有权限访问的服务器的标识向所述用户端发送,以使所述用户端返回期望访问的目标服务器的标识;
所述用户端,还用于向所述跳板服务器发送登录请求;接收所述跳板服务器发送的所述服务器的标识。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括:管理端;所述管理端与跳板服务器通信连接;
所述管理端,用于未被配置的跳板服务器接收管理端所发出的跳板机配置文件,以使所述未被配置的跳板服务器加载跳板机程序,以完成跳板服务器的配置。
9.一种计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-5中任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910665189.9A CN110365692A (zh) | 2019-07-23 | 2019-07-23 | 一种服务器登录方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910665189.9A CN110365692A (zh) | 2019-07-23 | 2019-07-23 | 一种服务器登录方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110365692A true CN110365692A (zh) | 2019-10-22 |
Family
ID=68221221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910665189.9A Pending CN110365692A (zh) | 2019-07-23 | 2019-07-23 | 一种服务器登录方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110365692A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111639314A (zh) * | 2020-05-15 | 2020-09-08 | 京东数字科技控股有限公司 | 容器登录系统、方法、服务器及存储介质 |
CN111787099A (zh) * | 2020-06-30 | 2020-10-16 | 北京金山安全软件有限公司 | 多用户应用的数据分库方法、装置、电子设备和存储介质 |
CN112799681A (zh) * | 2021-02-02 | 2021-05-14 | 无锡车联天下信息技术有限公司 | 一种任务部署方法、系统、电子设备及存储介质 |
CN113765963A (zh) * | 2020-07-24 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 数据处理方法、装置、设备及计算机可读存储介质 |
CN113992494A (zh) * | 2021-12-23 | 2022-01-28 | 武汉迈异信息科技有限公司 | 一种云平台创建堡垒机并自动纳管云主机的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104052616A (zh) * | 2013-03-15 | 2014-09-17 | 深圳市腾讯计算机系统有限公司 | 一种对互联网数据中心中的业务进行管理的方法及系统 |
US20170302916A1 (en) * | 2016-04-14 | 2017-10-19 | Contec, Llc | Automated network-based test system for set top box devices |
CN108737540A (zh) * | 2018-05-18 | 2018-11-02 | 北京车和家信息技术有限公司 | 服务器的统一登录方法及装置 |
CN109120620A (zh) * | 2018-08-17 | 2019-01-01 | 成都品果科技有限公司 | 一种服务器管理方法及系统 |
CN109819053A (zh) * | 2019-03-11 | 2019-05-28 | 携程旅游信息技术(上海)有限公司 | 应用于混合云环境下的跳板机系统及其控制方法 |
-
2019
- 2019-07-23 CN CN201910665189.9A patent/CN110365692A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104052616A (zh) * | 2013-03-15 | 2014-09-17 | 深圳市腾讯计算机系统有限公司 | 一种对互联网数据中心中的业务进行管理的方法及系统 |
US20170302916A1 (en) * | 2016-04-14 | 2017-10-19 | Contec, Llc | Automated network-based test system for set top box devices |
CN108737540A (zh) * | 2018-05-18 | 2018-11-02 | 北京车和家信息技术有限公司 | 服务器的统一登录方法及装置 |
CN109120620A (zh) * | 2018-08-17 | 2019-01-01 | 成都品果科技有限公司 | 一种服务器管理方法及系统 |
CN109819053A (zh) * | 2019-03-11 | 2019-05-28 | 携程旅游信息技术(上海)有限公司 | 应用于混合云环境下的跳板机系统及其控制方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111639314A (zh) * | 2020-05-15 | 2020-09-08 | 京东数字科技控股有限公司 | 容器登录系统、方法、服务器及存储介质 |
CN111639314B (zh) * | 2020-05-15 | 2024-01-12 | 京东科技控股股份有限公司 | 容器登录系统、方法、服务器及存储介质 |
CN111787099A (zh) * | 2020-06-30 | 2020-10-16 | 北京金山安全软件有限公司 | 多用户应用的数据分库方法、装置、电子设备和存储介质 |
CN113765963A (zh) * | 2020-07-24 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 数据处理方法、装置、设备及计算机可读存储介质 |
CN112799681A (zh) * | 2021-02-02 | 2021-05-14 | 无锡车联天下信息技术有限公司 | 一种任务部署方法、系统、电子设备及存储介质 |
CN113992494A (zh) * | 2021-12-23 | 2022-01-28 | 武汉迈异信息科技有限公司 | 一种云平台创建堡垒机并自动纳管云主机的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365692A (zh) | 一种服务器登录方法及系统 | |
US11991249B2 (en) | Method, user equipment, server, and apparatus for implementing information sharing | |
CN106528224B (zh) | 一种Docker容器的内容更新方法、服务器及系统 | |
US8458658B2 (en) | Methods and systems for dynamically building a software appliance | |
US9134982B2 (en) | Automated configuration and installation of virtualized solutions | |
KR102286129B1 (ko) | 리소스 공유 방법, 장치 및 시스템 | |
RU2421785C2 (ru) | Автоматизированное управление драйверами устройств | |
US8626891B2 (en) | Configured management-as-a-service connect process based on tenant requirements | |
US7246174B2 (en) | Method and system for accessing and managing virtual machines | |
US8935687B2 (en) | Incrementally updating a software appliance | |
US8924920B2 (en) | Providing a software appliance based on a role | |
EP2989543B1 (en) | Method and device for updating client | |
CN110753091A (zh) | 一种云平台管理方法和装置 | |
CN109451088A (zh) | 一种数据访问方法及装置 | |
US20230057210A1 (en) | Network service construction system and network service construction method | |
CN101390049A (zh) | 集成多服务器安装 | |
CN104937546A (zh) | 对按需重启执行重启循环、重启调度 | |
CN108667639B (zh) | 一种私有云环境下的资源管理方法及管理服务器 | |
CN113557747A (zh) | 使用动态网络接口的可互操作的基于云的媒体处理 | |
CN110134489B (zh) | 应用迁移方法及装置、系统、存储介质、应用上云工具 | |
CN113157339B (zh) | 一种基于osb的应用服务扩展方法、系统、存储介质及装置 | |
US10740080B2 (en) | Preview and publishing of mobile applications | |
US8510423B2 (en) | Install system and install method | |
CN110750780B (zh) | 基于多业务系统的用户角色权限融合方法、装置以及设备 | |
US20130238673A1 (en) | Information processing apparatus, image file creation method, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191022 |
|
RJ01 | Rejection of invention patent application after publication |