一種集群系統的無密碼訪問方法及主控服務器的制造方法
【專利摘要】本發明提供了一種集群系統的無密碼訪問方法及主控服務器,其中,所述方法應用與集群系統下的主控服務器中,包括:預先設置hostfile,所述hostfile用于記錄所述集群系統下每一個受控服務器的標識信息;生成目標密鑰文件;根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每一個受控服務器;根據所述hostfile分別向每一個受控服務器發送密鑰執行指令,以使得每一個受控服務器在執行當前受控服務器下的目標密鑰文件之后,接受所述主控服務器的管理。通過本發明的技術方案,可提高工作效率。
【專利說明】
一種集群系統的無密碼訪問方法及主控服務器
技術領域
[0001] 本發明涉及通信技術領域,特別涉及一種集群系統的無密碼訪問方法及主控服務 器。
【背景技術】
[0002] 隨著云計算技術的發展,集群系統在數據中心的應用已日趨成熟。
[0003] 目前,數據中心的每一個集群系統分別包括多個服務器節點,為了節約數據中心 的硬件成本,使同一個集群系統的每一個服務器節點均對應相同的顯示器及輸入/輸出設 備,相同集群系統下的每一個服務器節點間相互連接,并將集群系統下的任一服務器節點 作為主控服務器節點,主控服務器節點可通過SSH(Secure Shell,安全外殼協議)訪問當前 集群系統下的每一個受控服務器節點以實現對當前集群系統下的每一個服務器節點分別 進行相應的管理。
[0004] 但是,在上述技術方案中,主控服務器節點在訪問當前集群系統下的每一個受控 服務器節點時,均需要輸入對應當前受控服務器節點的登錄密碼,導致工作效率較低。
【發明內容】
[0005] 本發明提供了一種集群系統的無密碼訪問方法及主控服務器,可提高工作效率。
[0006] 第一方面,本發明提供了一種集群系統的無密碼訪問方法,應用于集群系統下的 主控服務器中,包括:
[0007] S1:預先設置hostf ile,所述hostf ile用于記錄所述集群系統下每一個受控服務 器的標識信息;
[0008] S2:生成目標密鑰文件;
[0009] S3:根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每一個受控服 務器;
[0010] S4:根據所述hostfile分別向每一個受控服務器發送密鑰執行指令,以使得每一 個受控服務器在執行當前受控服務器下的目標密鑰文件之后,接受所述主控服務器的管 理。
[0011] 進一步的,在所述生成目標密鑰文件之后,進一步包括:
[0012] 授權所述主控服務器的authorized_keys文件及每一個受控服務器的.ssh目錄具 備可執行權限及寫控制權限。
[0013] 進一步的,
[0014] 所述生成目標密鑰文件,進一步包括:生成對應所述目標密鑰文件的私鑰文件;
[0015] 將所述私鑰文件鏡像到所述主控服務器的authorized_keys文件下。
[0016] 進一步的,所述根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每 一個受控服務器,包括:
[0017] 根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每一個受控服務 器的.ssh目錄下。
[0018]進一步的,所述標識信息包括當前受控服務器的物理地址和/或網絡地址。
[0019 ]第二方面,本發明提供了一種主控服務器,包括:
[0020] 設置單元,用于預先設置hostf ile,所述hostfile用于記錄對應所述主控服務器 的集群系統下每一個受控服務器的標識信息;
[0021 ]密鑰生成單元,用于生成目標密鑰文件;
[0022]配置單元,用于根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每 一個受控服務器;
[0023]處理單元,用于根據所述hostfile分別向每一個受控服務器發送密鑰執行指令, 以使得每一個受控服務器在執行當前受控服務器下的目標密鑰文件之后,接受所述主控服 務器的管理。
[0024] 進一步的,還包括:
[0025] 授權單元,用于授權所述主控服務器的authorized_keys文件及每一個受控服務 器的.ssh目錄具備可執行權限及寫控制權限。
[0026] 進一步的,
[0027] 所述密鑰生成單元,進一步用于生成對應所述目標密鑰文件的私鑰文件;
[0028]所述處理單元,進一步用于將所述私鑰文件鏡像到所述主控服務器的 authorized_keys 文件下。
[0029] 進一步的,
[0030] 所述配置單元,用于根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像 到每一個受控服務器的.ssh目錄下。
[0031] 本發明提供了一種集群系統的無密碼訪問方法及主控服務器,通過將集群系統下 的一臺服務器作為主控服務器,其他服務器作為受控服務器,在主控服務器中生成目標密 鑰文件,并根據主控服務器下預先設置的hostfile中記錄的每一臺受控服務器的標識信息 將目標密鑰文件鏡像到每一臺受控服務器中,使集群系統下的每一臺服務器具備相同的目 標密鑰文件,相應的,主控服務器需要訪問受控服務器以進行相應的管理時,只需要向每一 臺受控服務器發送密鑰執行指令,每一臺受控服務器分別根據密鑰執行指令執行存儲在當 前受控服務器下的目標密鑰文件以實現主控服務器與受控服務器間的身份認證,當受控服 務器執行對應的目標密鑰文件后即可接受主控服務器的訪問并進行相應的管理;可見,通 過本發明的技術方案,主控服務器在訪問受控服務器時不再需要輸入對應受控服務器的登 錄密碼以登錄對應的受控服務器,可提高工作效率。
【附圖說明】
[0032] 為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現 有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖是本發明 的一些實施例,對于本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據 這些附圖獲得其他的附圖。
[0033] 圖1是本發明一實施例提供的一種集群系統的無密碼訪問方法的流程圖;
[0034] 圖2是本發明一實施例提供的另一種集群系統的無密碼訪問方法的流程圖;
[0035]圖3是本發明一實施例提供的一種主控服務器的結構圖。
【具體實施方式】
[0036]為使本發明實施例的目的、技術方案和優點更加清楚,下面將結合本發明實施例 中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是 本發明一部分實施例,而不是全部的實施例,基于本發明中的實施例,本領域普通技術人員 在沒有做出創造性勞動的前提下所獲得的所有其他實施例,都屬于本發明保護的范圍。 [0037]如圖1所示,本發明實施例提供了一種集群系統的無密碼訪問方法,應用于集群系 統下的主控服務器中,該方法可以包括以下步驟:
[0038] S1:預先設置hostf ile,所述hostf ile用于記錄所述集群系統下每一個受控服務 器的標識信息;
[0039] S2:生成目標密鑰文件;
[0040] S3:根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每一個受控服 務器;
[0041] S4:根據所述hostfile分別向每一個受控服務器發送密鑰執行指令,以使得每一 個受控服務器在執行當前受控服務器下的目標密鑰文件之后,接受所述主控服務器的管 理。
[0042] 本發明一實施例中,通過將集群系統下的一臺服務器作為主控服務器,其他服務 器作為受控服務器,在主控服務器中生成目標密鑰文件,并根據主控服務器下預先設置的 hostf ile中記錄的每一臺受控服務器的標識信息將目標密鑰文件鏡像到每一臺受控服務 器中,使集群系統下的每一臺服務器具備相同的目標密鑰文件,相應的,主控服務器需要訪 問受控服務器以進行相應的管理時,只需要向每一臺受控服務器發送密鑰執行指令,每一 臺受控服務器分別根據密鑰執行指令執行存儲在當前受控服務器下的目標密鑰文件以實 現主控服務器與受控服務器間的身份認證,當受控服務器執行對應的目標密鑰文件后即可 接受主控服務器的訪問并進行相應的管理;可見,通過本發明的技術方案,主控服務器在訪 問受控服務器時不再需要輸入對應受控服務器的登錄密碼以登錄對應的受控服務器,可提 高工作效率。
[0043] 進一步的,為了使集群系統下的每一臺服務器可通過執行相應的目標密鑰文件來 實現主控服務器與受控服務器間的身份驗證,本發明一個優選實施例中,在所述生成目標 密鑰文件之后,進一步包括:
[0044] 授權所述主控服務器的authorized_keys文件及每一個受控服務器的.ssh目錄具 備可執行權限及寫控制權限。
[0045] 本發明一實施例中,為了確保集群系統下的每一臺服務器中均可具備相同的目標 密鑰文件,需要授權每一臺服務器下用于存儲目標密鑰文件的文件或目錄具備相應的寫控 制權限,以及具備可執行權限以執行其存儲的目標密鑰文件,進而實現主控服務器和受控 服務器間的身份驗證。
[0046] 相應的,本發明一個優選實施例中,所述根據每一個受控服務器的標識信息將所 述目標密鑰文件鏡像到每一個受控服務器,包括:
[0047] 根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每一個受控服務 器的.ssh目錄下。
[0048] 進一步的,為了使受控服務器可對主控服務器的身份進行相應的身份驗證,本發 明一個優選實施例中,
[0049] 所述生成目標密鑰文件,進一步包括:生成對應所述目標密鑰文件的私鑰文件; [0050] 將所述私鑰文件鏡像到所述主控服務器的authorized_keys文件下。
[0051]本發明一施例中,在受控服務器需要對主控服務器的身份進行身份驗證時,可執 行存儲在主控服務器的authorized_keys文件下的私鑰文件,通過判斷該私鑰文件是否對 應所述目標密鑰文件來確定訪問當前受控服務器的服務器是否為主控服務器。
[0052]需要說明的是,這里為了提高集群系統的安全性,authorized_keys文件及每一個 受控服務器的.ssh目錄不應具備可讀性,即防止入侵者讀取生成的目標密鑰文件及對應目 標密鑰文件的私鑰文件。
[0053]進一步的,本發明一個優選實施例中,所述標識信息包括當前受控服務器的物理 地址和/或網絡地址。
[0054]需要說明的是,標識信息包括但不限于當前受控服務器的物理地址和/或網絡地 址,比如,還可以包括當前受控服務器的主機名稱。
[0055] 為使本發明的目的、技術方案和優點更加清楚,下面結合附圖及具體實施例對本 發明作進一步地詳細描述。
[0056] 如圖2所示,本發明實施例提供了一種集群系統的無密碼訪問方法,這里以安裝 linux操作系統并支持SSH訪問的集群系統為例,該方法可以包括以下步驟:
[0057]步驟201,選取當前集群系統的下的任一臺服務器作為主控服務器,其他服務器作 為受控服務器。
[0058]這里,集群系統下的每一臺服務器應位于同一個網段中,即同一個集群系統下的 每一臺服務器間可相互通信。
[0059] 步驟202,在主控服務器中設置hostfile,利用該hostfile記錄集群系統下的每一 臺受控服務器的標識信息。
[0060]這里,標識信息可以包括當前受控服務器的主機名稱、物理地址或網絡地址。
[0061 ] 步驟203,在主控服務器中加載ssh-keygen工具,利用ssh-keygen工具生成目標密 鑰文件及對應該目標密鑰文件的私鑰文件。
[0062] 步驟204,授權主控服務器的authorized_keys文件及每一臺受控服務器的.ssh目 錄具備寫控制權限和可執行權限。
[0063]需要說明的是,為了確保集群系統的安全性,authorized_keys文件及每一臺服務 器的.ssh目錄不應具備可讀權限,即防止入侵者直接讀取生成的目標密鑰文件和對應該目 標密鑰文件的私鑰文件。
[0064] 步驟205,根據hostfi le將目標密鑰文件寫入每一臺受控服務器的.ssh目錄下,以 及,將對應目標密鑰文件的私鑰文件寫入主控服務器的authorized_keys文件下。
[0065]本發明一實施例中,步驟203中生成目標密鑰文件及對應目標密鑰文件的私鑰文 件,以及,步驟205中將對應目標密鑰文件的私鑰文件寫入主控服務器的authorized_keys 文件下,可通過如下代碼來實現:
[0066]
[0068]步驟206,主控服務器根據hostfile分別向每一臺受控服務器發送密鑰執行指令, 以及執行主控服務器的authorized_keys文件下的私鑰文件。
[0069]步驟207,每一臺受控服務器執行當前受控服務器.ssh目錄下的目標密鑰文件,并 檢測訪問當前受控服務器的主控服務器中執行的私鑰文件,當檢測到主控服務器中執行的 私鑰文件對應當前受控服務器中執行的目標密鑰文件時,當前受控服務器接受主控服務器 的管理。
[0070]如圖3所示,本發明實施例提供了一種主控服務器,包括:
[0071 ] 設置單元301,用于預先設置hostfile,所述hostfile用于記錄對應所述主控服務 器的集群系統下每一個受控服務器的標識信息;
[0072]密鑰生成單元302,用于生成目標密鑰文件;
[0073]配置單元303,用于根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像 到每一個受控服務器;
[0074]處理單元304,用于根據所述hostfile分別向每一個受控服務器發送密鑰執行指 令,以使得每一個受控服務器在執行當前受控服務器下的目標密鑰文件之后,接受所述主 控服務器的管理。
[0075]進一步的,為了使集群系統下的每一臺服務器均可通過執行目標密鑰文件來實現 主控服務器與受控服務器間的身份驗證,本發明一個優選實施例中,還包括:
[0076] 授權單元(附圖中未示出),用于授權所述主控服務器的authorized_keys文件及 每一個受控服務器的.ssh目錄具備可執行權限及寫控制權限。
[0077]相應的,本發明一個優選實施例中,
[0078]所述配置單元303,用于根據每一個受控服務器的標識信息將所述目標密鑰文件 鏡像到每一個受控服務器的.ssh目錄下。
[0079] 進一步的,為了使受控服務器可對主控服務器的身份進行相應的身份驗證,本發 明一個優選實施例中,
[0080] 所述密鑰生成單元302,進一步用于生成對應所述目標密鑰文件的私鑰文件;
[0081] 所述處理單元304,進一步用于將所述私鑰文件鏡像到所述主控服務器的 authorized_keys 文件下。
[0082]上述裝置內的各單元之間的信息交互、執行過程等內容,由于與本發明方法實施 例基于同一構思,具體內容可參見本發明方法實施例中的敘述,此處不再贅述。
[0083]本發明各個實施例至少具有如下有益效果:
[0084] 1、通過將集群系統下的一臺服務器作為主控服務器,其他服務器作為受控服務 器,在主控服務器中生成目標密鑰文件,并根據主控服務器下預先設置的hostfile中記錄 的每一臺受控服務器的標識信息將目標密鑰文件鏡像到每一臺受控服務器中,使集群系統 下的每一臺服務器具備相同的目標密鑰文件,相應的,主控服務器需要訪問受控服務器以 進行相應的管理時,只需要向每一臺受控服務器發送密鑰執行指令,每一臺受控服務器分 別根據密鑰執行指令執行存儲在當前受控服務器下的目標密鑰文件以實現主控服務器與 受控服務器間的身份認證,當受控服務器執行對應的目標密鑰文件后即可接受主控服務器 的訪問并進行相應的管理;可見,主控服務器在訪問受控服務器時不再需要輸入對應受控 服務器的登錄密碼以登錄對應的受控服務器,可提高工作效率。
[0085] 2、通過對集群系統的每一臺受控服務器中用于存儲目標密鑰文件的.ssh目錄以 及主控服務器中用于存儲私鑰文件的authorizecLkeys文件只授權可執行權限和寫控制權 限,并不授權其可讀權限,防止入侵者直接讀取目標密鑰文件及對應目標密鑰文件的私鑰 文件,提高集群系統的安全性。
[0086]需要說明的是,在本文中,諸如第一和第二之類的關系術語僅僅用來將一個實體 或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在 任何這種實際的關系或者順序。而且,術語"包括"、"包含"或者其任何其他變體意在涵蓋非 排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素, 而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固 有的要素。在沒有更多限制的情況下,由語句"包括一個〃....."限定的要素,并不排 除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同因素。
[0087]本領域普通技術人員可以理解:實現上述方法實施例的全部或部分步驟可以通過 程序指令相關的硬件來完成,前述的程序可以存儲在計算機可讀取的存儲介質中,該程序 在執行時,執行包括上述方法實施例的步驟;而前述的存儲介質包括:ROM、RAM、磁碟或者光 盤等各種可以存儲程序代碼的介質中。
[0088]最后需要說明的是:以上所述僅為本發明的較佳實施例,僅用于說明本發明的技 術方案,并非用于限定本發明的保護范圍。凡在本發明的精神和原則之內所做的任何修改、 等同替換、改進等,均包含在本發明的保護范圍內。
【主權項】
1. 一種集群系統的無密碼訪問方法,其特征在于,應用于集群系統下的主控服務器中, 包括: 預先設置hostfile,所述hostfile用于記錄所述集群系統下每一個受控服務器的標識 信息; 生成目標密鑰文件; 根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每一個受控服務器; 還包括: 根據所述hostfile分別向每一個受控服務器發送密鑰執行指令,以使得每一個受控服 務器在執行當前受控服務器下的目標密鑰文件之后,接受所述主控服務器的管理。2. 根據權利要求1所述的方法,其特征在于,在所述生成目標密鑰文件之后,進一步包 括: 授權所述主控服務器的authorized_keys文件及每一個受控服務器的.ssh目錄具備可 執行權限及寫控制權限。3. 根據權利要求2所述的方法,其特征在于, 所述生成目標密鑰文件,進一步包括:生成對應所述目標密鑰文件的私鑰文件; 將所述私鑰文件鏡像到所述主控服務器的authorized_keys文件下。4. 根據權利要求3所述的方法,其特征在于,所述根據每一個受控服務器的標識信息將 所述目標密鑰文件鏡像到每一個受控服務器,包括: 根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每一個受控服務器的 ? ssh目錄下。5. 根據權利要求1至4中任一所述的方法,其特征在于,所述標識信息包括當前受控服 務器的物理地址和/或網絡地址。6. -種主控服務器,其特征在于,包括: 設置單元,用于預先設置hostfile,所述hostfile用于記錄對應所述主控服務器的集 群系統下每一個受控服務器的標識信息; 密鑰生成單元,用于生成目標密鑰文件; 配置單元,用于根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每一個 受控服務器; 處理單元,用于根據所述hostfile分別向每一個受控服務器發送密鑰執行指令,以使 得每一個受控服務器在執行當前受控服務器下的目標密鑰文件之后,接受所述主控服務器 的管理。7. 根據權利要求6所述的主控服務器,其特征在于,還包括: 授權單元,用于授權所述主控服務器的authorized_keys文件及每一個受控服務器的 .ssh目錄具備可執行權限及寫控制權限。8. 根據權利要求7所述的主控服務器,其特征在于, 所述密鑰生成單元,進一步用于生成對應所述目標密鑰文件的私鑰文件; 所述處理單元,進一步用于將所述私鑰文件鏡像到所述主控服務器的authorizecL keys文件下。9. 根據權利要求8所述的方法,其特征在于, 所述配置單元,用于根據每一個受控服務器的標識信息將所述目標密鑰文件鏡像到每 一個受控服務器的.SSh目錄下。
【文檔編號】H04L29/06GK105897707SQ201610202521
【公開日】2016年8月24日
【申請日】2016年4月1日
【發明人】邵鄭南
【申請人】浪潮電子信息產業股份有限公司