一种无密码安全登录的远程维护系统和实现方法
【专利摘要】一种无密码安全登录的远程维护系统和实现方法,实现方法包括有:步骤一、中心控制服务器对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;步骤二、所述业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,无密码登陆服务装置开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置;步骤三、远程接入接口装置根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路。本发明属于网络通信【技术领域】,能在远程维护中实现用户的无密码安全登录。
【专利说明】一种无密码安全登录的远程维护系统和实现方法
【技术领域】
[0001]本发明涉及一种无密码安全登录的远程维护系统和实现方法,属于网络通信【技术领域】。
【背景技术】
[0002]随着电信技术和互联网技术的发展,用户对业务种类的需求日益增加。业务提供商为顺应市场的发展,满足用户的需求,开发了数量众多的增值业务平台。如何保障这些日益庞大、日益增长的增值业务稳定成为通信运营商的难题。
[0003]这些业务平台通常部署在多个服务器上,且业务维护方式各异,使维护工作越来越繁琐。为管控所有业务平台,网管系统一般需要在100多台服务器上安装代理程序。这些代理程序进行功能调整、异常排除等操作时通常需要接入主机,进行维护操作。而众多服务器,密码变动频繁,迫切需要一种比较便捷、安全的远程维护方式。
[0004]另一方面,业务提供商在不断发展过程中,根据运营商客户不同需求,推出多种业务。每个业务通常也会部署在多个服务器上,进行负荷分担。随着业务的增多,维护工作越来越复杂:维护人员不但需要了解多个业务维护知识,还需要承担众多业务主机的日常运维。尤其是近几年,运营商为提高信息安全,将主从账户分离、定期更新密码,更是让各业务的维护工作越来越繁琐。
[0005]如何能隔离密码变动对远程维护的影响?专利申请CN 201310030683.0 (申请名称:一种无密码异端登陆验证方法,申请日:2013-01-28, 申请人::上海巨人网络科技有限公司)揭示了一种无密码异端登陆验证方法,为了确保帐号、密码在不同平台上进行隔离输入,首先需要对移动设备进行对应帐号的绑定过程,这个过程需要使用移动设备硬件信息进行对应帐号密码的绑定,这样生成的本地验证数据库是不能脱离绑定的设备,避免移动设备端数据库被盗取使用,在绑定过程中移动设备的硬件信息同时会提交给绑定服务器和验证服务器,以便生成对应帐号的服务器端设备验证绑定数据,此过程只会出现一次,验证过程是每次登录都要执行的,在绑定过程中用户只需要输入一次帐号密码,其他自动完成,验证登录过程中用户只需要确认登录,一键完成,其他自动完成,使用本发明后,用户再也不用记住复杂的密码。该技术方案需要对移动设备硬件信息进行绑定,即用户使用同一个移动设备硬件才能实现无密码登录,如果用户使用其它终端硬件或者多个不同用户通过同一终端硬件时,该技术方案并不能解决远程维护中的无密码安全登录问题。
[0006]因此,如何在远程维护中实现无密码安全登录,仍是一个值得深入研究的技术问题。
【发明内容】
[0007]有鉴于此,本发明的目的是提供一种无密码安全登录的远程维护系统和实现方法,能在远程维护中实现用户的无密码安全登录。
[0008]为了达到上述目的,本发明提供了一种无密码安全登录的远程维护系统,包括有中心控制服务器和若干个业务服务器,其中:
中心控制服务器,用于接收用户的登录请求,对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;当用户登录成功后,将用户的操作维护请求发送给业务服务器执行,并将业务服务器返回的执行结果转发给用户终端,业务服务器进一步包括有:
远程接入接口装置,用于和中心控制服务器进行通信,将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路;
无密码登录服务装置,用于接收远程接入接口装置发来的开启服务通知消息,开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置,
中心控制服务器和业务服务器通过网络相连。
[0009]为了达到上述目的,本发明还提供了一种无密码安全登录的远程维护实现方法,当用户发出登录请求时,包括有:
步骤一、中心控制服务器对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;
步骤二、所述业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,无密码登陆服务装置开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置;
步骤三、远程接入接口装置根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路。
[0010]与现有技术相比,本发明的有益效果是:在业务服务器本机的远程接入接口装置和无密码登录服务装置之间建立TCP连接链路,且开启TCP服务信息中的IP地址为0,这样,用户通过中心控制服务器的身份验证后,只有通过业务服务器本机上的TCP连接链路,才能对业务服务器进行远程的维护操作,从而可以有效防止服务开启后,被非法利用、或远程侵入到业务服务器中;远程接入接口装置可以利用通用消息中间件实现和中心控制服务器的远程通信,从而具有较高的稳定性、可靠性和安全性;通过远程接入接口装置从中心控制服务器所接收到的消息,对远程接入接口装置和无密码登录服务装置之间建立的TCP连接链路控制开启或关闭,用户在远程登录时不需传输密码,所以其安全性相较于telnet等接入方式高,还可以绕开业务服务器禁用telnet功能的限制;通过伪终端设备,可以很好的实现对文件进行编辑等操作;当业务服务器是Linux或Unix操作系统时,用户还可以在无密码安全登录业务服务器后,使用其他所期望接入的用户权限完成对业务服务器的各项维护操作。
【专利附图】
【附图说明】
[0011]图1是本发明一种无密码安全登录的远程维护系统的组成结构示意图。
[0012]图2是当用户发出登录请求时,本发明一种无密码安全登录的远程维护实现方法的流程图。
[0013]图3是图2步骤二的具体操作流程图。
[0014]图4是图2步骤三的具体操作流程图。[0015]图5是当用户登录成功、并发出操作维护请求时的具体操作流程图。
【具体实施方式】
[0016]为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
[0017]如图1所示,本发明一种无密码安全登录的远程维护系统,包含有中心控制服务器和若干个业务服务器,其中:
中心控制服务器,用于接收用户的登录请求,对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;当用户登录成功后,将用户的操作维护请求发送给业务服务器执行,并将业务服务器返回的执行结果转发给用户终端,业务服务器进一步包括有:
远程接入接口装置,用于和中心控制服务器进行通信,将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路,通过所述TCP连接链路,用户可以无密码安全登录到指定的业务服务器中;
无密码登录服务装置,用于接收远程接入接口装置发来的开启服务通知消息,开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置;和远程接入接口装置建立TCP连接链路后,打开伪终端设备,并将所述TCP连接链路与伪终端设备进行绑定;
伪终端设备,用于从绑定的TCP连接链路中读取用户的操作维护指令,并将执行结果返回到TCP连接链路中,
中心控制服务器和业务服务器通过网络相连。
[0018]远程接入接口装置可以采用通用消息中间件,即实时应用进程管理和通信组 件(component package of real time application process management andcommunication, COPART-MAC0),通过抽象的连接模型,以统一的方式支持各种IPC机制,可实现跨机器和跨平台通用,并具有很高的稳定性和可靠性,从而满足远程维护的通信要求。
[0019]远程接入接口装置进一步包含有:
TCP连接建立单元,用于接收无密码登录服务装置返回的开启TCP服务信息,并当接收到中心控制服务器发送来的请求连接消息时,根据所述开启TCP服务信息,与无密码登录服务装置建立TCP连接链路,然后将新建立的TCP连接链路信息保存到本机会话池中;这样,当有多个用户登录到业务服务器中时,每个用户对应一个或多个TCP连接链路,业务服务器的会话池中保存有登录本机的所有用户的TCP连接链路信息;
操作维护执行单元,用于接收中心控制服务器发送来的用户的操作维护请求,查找本机会话池,获取所述用户对应的TCP连接链路信息,并从用户的操作维护请求中读取操作维护指令,然后将所述操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置,最后从TCP连接链路中获取操作维护请求的执行结果,并将执行结果返回给中心控制服务器。
[0020]无密码登录服务装置进一步包含有:
TCP服务开启单元,用于接收远程接入接口装置转发来的开启服务通知消息,判断自身是否已开启TCP服务,如果否,则从所述开启服务通知消息、或本地默认配置中提取开启TCP服务的端口、登录主目录、默认用户、最大连接数等开启TCP服务信息,并将开启TCP服务信息中的IP地址设置为O,然后绑定开启TCP服务的端口,同时创建TCP服务进程,所述TCP服务进程用于定期监听开启TCP服务的端口是否接收到新的请求连接消息,最后将所述开启TCP服务信息发送给远程接入接口装置,当所述开启TCP服务信息中的IP地址设置为O时,只有通过本机的远程接入接口装置和无密码登录服务装置,才能对业务服务器进行远程维护等操作,从而保证了接入的安全性,防止服务开启后被非法利用,远程侵入业务服务器;
TCP链路建立单元,用于和远程接入接口装置建立TCP连接链路;
TCP链路维持单元,用于对业务服务器的会话池状态进行维护,当一个TCP连接链路长时间未使用,则说明本次会话失效,在清理本次会话的同时,发送会话失效通知消息给中心控制服务器。
[0021 ] 当业务服务器是Linux或Unix操作系统时,由于受到无密码登录服务装置的创建用户的权限限制,业务服务器的某些维护操作可能无法实现,本发明还可以根据用户维护操作的实际需要,将用户权限更改为其他所期望接入的用户权限,从而完成对业务服务器的各项维护操作。所述无密码登录服务装置还可以包括有:
更改用户单元,用于将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并将所述期望接入的用户的权限授予无密码登录服务装置的创建用户。
[0022]更改用户单元还可以进一步包括有:
期望用户更改部件,用于采用chown和chmod命令,将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并设置无密码登录服务装置的SUID (即设置用户ID),然后在无密码登录服务装置内部执行setreuid命令;
期望用户切换部件,用于从系统文件:/etc/paSSWd文件中获取所期望接入的用户的主目录信息,然后执行source命令,从而切换到所期望接入的用户的环境下,/etc/passwd文件是系统通用文件,主要用于保存用户id、所属组、主目录信息等内容。
[0023]所述伪终端设备进一步包括有:
伪终端主设备,用于从绑定的TCP连接链路中获取用户的操作维护指令,并将所述操作维护指令转发给伪终端从设备执行,然后接收伪终端从设备返回的对所述操作维护指令的执行结果,最后将执行结果通过TCP连接链路发送给远程接入接口装置;
伪终端从设备,用于执行伪终端主设备发送来的操作维护指令,并将执行结果返回给伪终端主设备。
[0024]所述中心控制服务器进一步包括有会话记录装置和黑白名单判断装置:
会话记录装置,用于将用户的操作维护请求记录到会话信息中,并根据业务服务器返
回的执行结果,更新会话信息中的执行结果内容,同时将本次会话信息保存到中心控制服务器的会话池中;当接收到业务服务器发送来的会话失效通知消息,更新中心控制服务器的会话池中对应的会话信息;
黑白名单判断装置还可以进一步包括有:
黑名单判断单元,用于根据用户的登录请求,查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是黑名单中的用户,如果是,则禁止所述用户无密码安全登录到业务服务器中,如果否,则当所述用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息和请求连接消息;
白名单判断单元,用于根据用户的登录请求,查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是白名单中的用户,如果是,则当所述用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息和请求连接消息,如果否,则禁止所述用户无密码安全登录到业务服务器中。
[0025]如图2所示,当用户发出登录请求时,本发明一种无密码安全登录的远程维护实现方法包括有:
步骤一、中心控制服务器对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;
步骤二、所述业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,无密码登陆服务装置开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置;
步骤三、远程接入接口装置根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路;通过所述TCP连接链路,用户可以无密码安全登录到指定的业务服务器中;
步骤四、无密码登录服务装置打开伪终端设备,所述伪终端设备包括有伪终端主设备和伪终端从设备,并将所述TCP连接链路与伪终端设备进行绑定。
[0026]如图3所示,图2步骤二进一步包括有:
步骤21、业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,所述开启服务通知消息中可以包含有开启TCP服务信息;步骤22、无密码登录服务装置判断自身是否已开启TCP服务?如果是,则本流程结束;如果否,则从所述开启服务通知消息、或本地默认配置中提取开启TCP服务的端口、登录主目录、默认用户、最大连接数等开启TCP服务信息,并将开启TCP服务信息中的IP地址设置为0,然后绑定开启TCP服务的端口,同时创建TCP服务进程,所述TCP服务进程用于定期监听开启TCP服务的端口是否接收到新的请求连接消息,最后将所述开启TCP服务信息发送给远程接入接口装置,本流程结束。
[0027]当所述开启TCP服务信息中的IP地址设置为O时,只有通过本机的远程接入接口装置和无密码登录服务装置,才能对业务服务器进行远程维护等操作,从而防止服务开启后被非法利用,远程侵入业务服务器。
[0028]如图4所示,图2步骤三进一步包括有:
步骤31、中心控制服务器向远程接入接口装置发送请求连接消息;
步骤32、远程接入接口装置向无密码登录服务装置发送请求连接消息,并根据无密码登录服务装置发送来的开启TCP服务信息,与无密码登录服务装置建立TCP连接链路;步骤33、远程接入接口装置将新建立的TCP连接链路信息保存到本机会话池中;这样,当有多个用户登录到业务服务器中时,每个用户对应一个或多个TCP连接链路,业务服务器的会话池中保存有登录本机的所有用户的TCP连接链路信息。
[0029]如图5所示,当用户登录成功、并发出操作维护请求时,还包括有:
步骤Al、中心控制服务器将用户的操作维护请求发送给业务服务器,并将用户的操作维护请求记录到会话信息中; 步骤A2、业务服务器的远程接入接口装置查找本机会话池,获取所述用户对应的TCP连接链路信息,并从用户的操作维护请求中读取操作维护指令,然后将所述操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置;
如果用户的操作维护请求中包括有多个操作维护指令,则远程接入接口装置将所述操作维护请求拆分成多个操作维护指令后,逐一将每个操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置;
步骤A3、伪终端主设备从TCP连接链路中获取用户的操作维护指令,并将所述操作维护指令转发给伪终端从设备执行,然后接收伪终端从设备返回的对所述操作维护指令的执行结果,最后将执行结果通过TCP连接链路发送给远程接入接口装置;
步骤A4、远程接入接口装置从TCP连接链路中获取操作维护请求的执行结果,并将执行结果返回给中心控制服务器;
步骤A5、中心控制服务器更新会话信息中的执行结果内容,将所述执行结果返回给用户终端,并将本次会话信息保存到中心控制服务器的会话池中。
[0030]值得一提的是,每个业务服务器的会话池是中心控制服务器的会话池的一个子集。中心控制服务器的会话池不关心TCP连接链路信息,而关注用户的操作维护请求及其执行结果,这样,中心控制服务器的会话池主要用于保存用户的操作维护请求及其执行结果等会话信息,从而可以提高系统维护效率。通过配置,可以让中心控制服务器把所有会话信息的操作维护请求及其执行结果写入到指定文件,以备查阅。
[0031 ] 当业务服务器是Linux或Unix操作系统时,由于受到无密码登录服务装置的创建用户的权限限制,业务服务器的某些维护操作可能无法实现,本发明还可以根据用户维护操作的实际需要,将用户权限更改为其他所期望接入的用户权限,从而完成对业务服务器的各项维护操作。图2步骤二之前还可以包括有:
步骤B、将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并将所述期望接入的用户的权限授予无密码登录服务装置的创建用户。
[0032]所述步骤B进一步包括有:
步骤B1、采用chown和chmod命令,将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并设置无密码登录服务装置的SUID (即设置用户ID),则在无密码登录服务装置启动后的euid是其他所期望接入的用户ID ;
步骤B2、在无密码登录服务装置内部执行setreuid命令,这样当步骤二中无密码登录服务装置收到开启服务通知消息时,将采用所期望接入的用户开启TCP服务;
步骤B3、在无密码登录服务装置内部从系统文件:/etC/paSSWd文件中获取所期望接入的用户的主目录信息,然后执行source命令,从而切换到所期望接入的用户的环境下。/etc/passwd文件是系统通用文件,主要用于保存用户id、所属组、主目录信息等内容。
[0033]为增强用户接入管理安全性,还可以增加黑白名单用户列表,图2步骤一还包括有:
中心控制服务器查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是黑名单中的用户?如果是,则禁止所述用户无密码安全登录到业务服务器中,本流程结束;如果否,则继续步骤二,或
中心控制服务器查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是白名单中的用户?如果是,则允许所述用户无密码安全登录到业务服务器中,继续步骤二;如果否,则本流程结束。
[0034]以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
【权利要求】
1.一种无密码安全登录的远程维护系统,其特征在于,包括有中心控制服务器和若干个业务服务器,其中: 中心控制服务器,用于接收用户的登录请求,对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息;当用户登录成功后,将用户的操作维护请求发送给业务服务器执行,并将业务服务器返回的执行结果转发给用户终端,业务服务器进一步包括有: 远程接入接口装置,用于和中心控制服务器进行通信,将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路; 无密码登录服务装置,用于接收远程接入接口装置发来的开启服务通知消息,开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置, 中心控制服务器和业务服务器通过网络相连。
2.根据权利要求1所述的系统,其特征在于,远程接入接口装置进一步包含有: TCP连接建立单元,用于接收无密码登录服务装置返回的开启TCP服务信息,并当接收到中心控制服务器发送来的请求连接消息时,根据所述开启TCP服务信息,与无密码登录服务装置建立TCP连接链路,然后将新建立的TCP连接链路信息保存到本机会话池中;操作维护执行单元,用于接收中心控制服务器发送来的用户的操作维护请求,查找本机会话池,获取所述用户对应的TCP 连接链路信息,并从用户的操作维护请求中读取操作维护指令,然后将所述操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置,最后从TCP连接链路中获取操作维护请求的执行结果,并将执行结果返回给中心控制服务器。
3.根据权利要求1所述的系统,其特征在于,无密码登录服务装置进一步包含有: TCP服务开启单元,用于接收远程接入接口装置转发来的开启服务通知消息,判断自身是否已开启TCP服务,如果否,则从所述开启服务通知消息、或本地默认配置中提取开启TCP服务信息,并将开启TCP服务信息中的IP地址设置为O,然后绑定开启TCP服务的端口,同时创建TCP服务进程,所述TCP服务进程用于定期监听开启TCP服务的端口是否接收到新的请求连接消息,最后将所述开启TCP服务信息发送给远程接入接口装置; TCP链路建立单元,用于和远程接入接口装置建立TCP连接链路; TCP链路维持单元,用于对业务服务器的会话池状态进行维护,当一个TCP连接链路长时间未使用,则在清理本次会话的同时,发送会话失效通知消息给中心控制服务器。
4.根据权利要求1所述的系统,其特征在于,当业务服务器是Linux或Unix操作系统时,无密码登录服务装置还包括有: 更改用户单元,用于将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并将所述期望接入的用户的权限授予无密码登录服务装置的创建用户。
5.根据权利要求4所述的系统,其特征在于,更改用户单元进一步包括有: 期望用户更改部件,用于采用chown和chmod命令,将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并设置无密码登录服务装置的SUID,然后在无密码登录服务装置内部执行setreuid命令; 期望用户切换部件,用于从系统文件:/etc/paSSWd文件中获取所期望接入的用户的主目录信息,然后执行source命令,从而切换到所期望接入的用户的环境下。
6.根据权利要求1所述的系统,其特征在于,业务服务器还包括有伪终端设备,其中: 无密码登录服务装置,和远程接入接口装置建立TCP连接链路后,打开伪终端设备,并将所述TCP连接链路与伪终端设备进行绑定; 伪终端设备,用于从绑定的TCP连接链路中读取用户的操作维护指令,并将执行结果返回到TCP连接链路中。
7.根据权利要求6所述的系统,其特征在于,伪终端设备进一步包括有: 伪终端主设备,用于从绑定的TCP连接链路中获取用户的操作维护指令,并将所述操作维护指令转发给伪终端从设备执行,然后接收伪终端从设备返回的对所述操作维护指令的执行结果,最后将执行结果通过TCP连接链路发送给远程接入接口装置; 伪终端从设备,用于执行伪终端主设备发送来的操作维护指令,并将执行结果返回给伪终端主设备。
8.根据权利要求1所述的系统,其特征在于,中心控制服务器进一步包括有会话记录装置和黑白名单判断装置,其中: 会话记录装置,用于将用户的操作维护请求记录到会话信息中,并根据业务服务器返回的执行结果,更新会话信息中的执行结果内容,同时将本次会话信息保存到中心控制服务器的会话池中;当接收到业务服务器发送来的会话失效通知消息,更新中心控制服务器的会话池中对应的会话信息, 黑白名单判断装置进一步包括有: 黑名单判断单元,用于根据用户的登录请求,查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是黑名单中的用户,如果是,则禁止所述用户无密码安全登录到业务服务器中,如果否,则当所述用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息和请求连接消息;或 白名单判断单元,用于根据用户的登录请求,查找用户指定的业务服务器的黑白名单用户列表,并判断所述用户是否是白名单中的用户,如果是,则当所述用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息和请求连接消息,如果否,则禁止所述用户无密码安全登录到业务服务器中。
9.一种无密码安全登录的远程维护实现方法,其特征在于,当用户发出登录请求时,包括有: 步骤一、中心控制服务器对用户进行身份验证,并当用户的身份验证通过后,向用户指定的业务服务器发送开启服务通知消息; 步骤二、所述业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置,无密码登陆服务装置开启TCP服务,并将开启TCP服务信息返回给远程接入接口装置; 步骤三、远程接入接口装置根据无密码登录服务装置返回的开启TCP服务信息,和无密码登录服务装置建立TCP连接链路。
10.根据权利要求9所述的实现方法,其特征在于,步骤二进一步包括有: 步骤21、业务服务器的远程接入接口装置将中心控制服务器发送来的开启服务通知消息转发给无密码登录服务装置;步骤22、无密码登录服务装置判断自身是否已开启TCP服务,如果否,则从所述开启服务通知消息、或本地默认配置中提取开启TCP服务信息,并将开启TCP服务信息中的IP地址设置为O,然后绑定开启TCP服务的端口,同时创建TCP服务进程,所述TCP服务进程用于定期监听开启TCP服务的端口是否接收到新的请求连接消息,最后将所述开启TCP服务信息发送给远程接入接口装置。
11.根据权利要求9所述的实现方法,其特征在于,步骤三进一步包括有: 步骤31、中心控制服务器向远程接入接口装置发送请求连接消息; 步骤32、远程接入接口装置向无密码登录服务装置发送请求连接消息,并根据无密码登录服务装置发送来的开启TCP服务信息,与无密码登录服务装置建立TCP连接链路;步骤33、远程接入接口装置将新建立的TCP连接链路信息保存到本机会话池中。
12.根据权利要求9所述的实现方法,其特征在于,步骤三之后还包括有: 步骤四、无密码登录服务装置打开伪终端设备,所述伪终端设备包括有伪终端主设备和伪终端从设备,并将所述TCP连接链路与伪终端设备进行绑定。
13.根据权利要求12所述的实现方法,其特征在于,当用户发出操作维护请求时,还包括有: 步骤Al、中心控制服务器将用户的操作维护请求发送给业务服务器,并将用户的操作维护请求记录到会话信息中; 步骤A2、业务服务器的远程接入接口装置查找本机会话池,获取所述用户对应的TCP连接链路信息,并从用户的操作维护请求中读取操作维护指令,然后将所述操作维护指令通过对应的TCP连接链路发送给无密码登录服务装置; 步骤A3、伪终端主设备从TCP连接链路中获取用户的操作维护指令,并将所述操作维护指令转发给伪终端从设备执行,然后接收伪终端从设备返回的对所述操作维护指令的执行结果,最后将执行结果通过TCP连接链路发送给远程接入接口装置; 步骤A4、远程接入接口装置从TCP连接链路中获取操作维护请求的执行结果,并将执行结果返回给中心控制服务器; 步骤A5、中心控制服务器更新会话信息中的执行结果内容,将所述执行结果返回给用户终端,并将本次会话信息保存到中心控制服务器的会话池中。
14.根据权利要求9所述的实现方法,其特征在于,当业务服务器是Linux或Unix操作系统时,步骤二之前还包括有: 步骤B、将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并将所述期望接入的用户的权限授予无密码登录服务装置的创建用户。
15.根据权利要求13所述的实现方法,其特征在于,步骤B进一步包括有: 步骤B1、采用chown和chmod命令,将无密码登录服务装置的创建用户更改为其他所期望接入的用户,并设置无密码登录服务装置的SUID ; 步骤B2、在无密码登录服务装置内部执行setreuid命令; 步骤B3、在无密码登录服务装置内部从系统文件:/etC/paSSWd文件中获取所期望接入的用户的主目录信息,然后执行source命令,从而切换到所期望接入的用户的环境下。
【文档编号】H04L9/32GK103475491SQ201310468078
【公开日】2013年12月25日 申请日期:2013年10月10日 优先权日:2013年10月10日
【发明者】廖建新, 曾金梁, 张莲龙, 张少杰, 张建虎 申请人:杭州东信北邮信息技术有限公司