vxWorks系統(tǒng)實現(xiàn)安全遠程登錄shell的方法
【技術領域】
[0001]本發(fā)明涉及vxWorks操作系統(tǒng)領域,尤其是涉及一種vxWorks系統(tǒng)實現(xiàn)遠程登錄shell的方法。
【背景技術】
[0002]vxWorks是美國風河公司開發(fā)的一套實時嵌入式操作系統(tǒng),因其優(yōu)良的性能而廣泛的應用在各式嵌入式設備上,尤其是EPON、GP0N、路由器、交換機等網(wǎng)絡設備。shell是vxWorks系統(tǒng)提供使用者使用界面的命令解析器,用來直接調用系統(tǒng)各種函數(shù)及應用。
[0003]眾所周知,通常任何一款具備vxWorks操作系統(tǒng)的網(wǎng)絡設備,都具備比較完備的命令行系統(tǒng),也支持遠程登錄。在網(wǎng)絡設備使用過程中,經(jīng)常有問題或故障發(fā)生,在定位和處理這些問題時,僅僅依靠上層命令行或網(wǎng)管很難定位和解決問題,必須進入底層shell,而網(wǎng)絡設備地點的不確定性,要求處理人員遠程登錄網(wǎng)絡設備vxWorks操作系統(tǒng)的底層shell來處理這些故障問題,因此是否支持遠程登錄設備的shell,對于處理突發(fā)問題故障顯得非常有必要。但實際情況中,大部分設備都不支持這一功能,或者需要比較復雜的輸入輸出的重定向和轉換才能實現(xiàn)這一目標,而其性能和功能則受到局限。
[0004]以往遠程解決故障問題的辦法是,在telnet登錄系統(tǒng)的命令行后,啟動shell,然后將shell的輸入/輸出重定向到命令行的輸入/輸出上,但這里有兩個技術難題:
[0005]1、通過vxWorks輸入/輸出重定向的方法非常復雜,而且和具體命令行模塊實現(xiàn)結構有關,某些情況下本方式無法實現(xiàn)shell的重定向,也就無法通過telnet登錄shell。
[0006]2、這種方式下,命令行和shell操作也就無法同時使用,對調試帶來一定困難。而且,直接使用telnet登錄的遠程系統(tǒng)所有的傳輸是明文的,容易被竊聽造成安全隱患。
[0007]目前,雖然試圖遠程進入vxWorks系統(tǒng)shell的方法問題很多,直接切換到shell模式下輸出字符輸出都是無序的,無法正常使用;并且,連正常命令行也無法使用了。而使用Telnet訪問進入shell的方法是一個不安全的,明文傳輸?shù)倪B接,容易造成安全隱患。
【發(fā)明內容】
[0008]本發(fā)明需解決的技術問題是提供一種vxWorks系統(tǒng)實現(xiàn)安全遠程登錄shell的方法,其命令行和shell可以同時使用,實施簡單,便于安全地進行遠程故障處理及功能調試,加快遠程問題的處理速度。
[0009]為解決上述的技術問題,本發(fā)明設計了一種vxWorks系統(tǒng)實現(xiàn)安全遠程登錄shell的方法,其包括如下步驟:stepl:在定制vxWorks系統(tǒng)組件時,增加ssh服務器組件,并將其缺省的傳輸控制協(xié)議端口協(xié)議到另一個傳輸控制協(xié)議端P,作為SSh連接方式進入shell使用的端口號;st印2:在系統(tǒng)命令行增加一條開始/結束命令,供ssh連接進入或關閉shell時調用;step3:ssh連接方式登錄常規(guī)命令行后,執(zhí)行所述開始命令,開啟一個后臺shell任務,通過所述命令行的登錄端口登錄到shell環(huán)境下,進行操作;操作完成后,執(zhí)行所述結束命令,關閉后臺shell任務。
[0010]作為本發(fā)明進一步改進,在stepl中,所述缺省的傳輸控制協(xié)議端口繼續(xù)作為命令行的登錄端口。
[0011]作為本發(fā)明進一步改進,在stepl中,所述缺省的傳輸控制協(xié)議端口號為22,所述另一個傳輸控制協(xié)議端口號為8000。
[0012]本發(fā)明利用ssh連接通道指向vxworks系統(tǒng)的底層shell,則增加了安全傳輸機制,能夠有效地保證了傳輸?shù)膬热莶槐桓`聽,從而增加了安全性。同時,在保證普通命令行通道的基礎上,使shell和命令行任務兩者互不干擾,提高了調試效率和問題的定位效率。
【附圖說明】
[0013]圖1為本發(fā)明實施例vxWorks系統(tǒng)實現(xiàn)安全遠程登錄shell的方法流程圖。
【具體實施方式】
[0014]為了使本領域相關技術人員更好地理解本發(fā)明的技術方案,下面將結合本發(fā)明實施方式的附圖,對本發(fā)明實施方式中的技術方案進行清楚、完整地描述,顯然,所描述的實施方式僅僅是本發(fā)明一部分實施方式,而不是全部的實施方式。
[0015]本發(fā)明提供一種vxWorks系統(tǒng)實現(xiàn)安全遠程登錄shell的方法,用于處理人員遠程登入網(wǎng)絡設備的vxWorks系統(tǒng)的底層shell,進行shell任務操作。
[0016]如圖1所示,包括如下步驟:
[0017]stepl:在定制vxworks系統(tǒng)組件時,增加ssh服務器端口組件,并將其缺省的傳輸控制協(xié)議端口協(xié)議到另一個傳輸控制協(xié)議端口,作為ssh連接方式進入shell使用的端口號。ssh (Secure Shell的縮寫)是為建立在應用層和傳輸層基礎上的安全協(xié)議。本實施例中,將所述缺省的傳輸控制協(xié)議端口號為22,缺省的傳輸控制協(xié)議端口 22還繼續(xù)作為命令行的登錄端口 ;所述另一個傳輸控制協(xié)議端口號為8000 ;將缺省的端口 22協(xié)議到端口8000,作為ssh進入shell使用的端口號。
[0018]st印2:在系統(tǒng)命令行增加一條開始/結束命令,供ssh連接進入或關閉shell時調用。本實施例中該命令為[factory debug| factory exit],此命令的功能在于,可以通過命令行手工地開啟或關閉一個后臺shell任務。
[0019]step3:客戶端登錄常規(guī)命令行,通過端口 22登錄vxWorks設備,執(zhí)行所述開始命令,即factory debug命令,開啟一個后臺shell任務。服務器仍然可以通過ssh連接這個vxWorks設備的ip來登入這個vxWorks設備,通過所述命令行的登錄端口,即端口號為8000的端口登錄到shell環(huán)境下,進行shell操作,此時,shell和命令行可以同時操作;操作完成后,在所述命令行上執(zhí)行結束命令,即factory exit命令,關閉后臺shell任務,結束整個操作,同時刪除shell。
[0020]本發(fā)明利用ssh連接通道指向vxworks系統(tǒng)的底層shell,則增加了安全傳輸機制,能夠有效地保證了傳輸?shù)膬热莶槐桓`聽,從而增加了安全性。同時,在保證普通命令行通道的基礎上,使shell和命令行任務兩者互不干擾,提高了調試效率和問題的定位效率。
[0021]以上僅表達了本發(fā)明的一種實施方式,其描述較為具體和詳細,但并不能因此而理解為對本發(fā)明專利范圍的限制。應當指出的是,對于本領域的普通技術人員來說,在不脫離本發(fā)明構思的前提下,還可以做出若干變形和改進,這些都屬于本發(fā)明的保護范圍。因此,本發(fā)明專利的保護范圍應以所附權利要求為準。
【主權項】
1.一種VxWorks系統(tǒng)實現(xiàn)安全遠程登錄shell的方法,其特征在于,包括如下步驟: stepl:在定制vxWorks系統(tǒng)組件時,增加ssh服務器組件,并將其缺省的傳輸控制協(xié)議端口協(xié)議到另一個傳輸控制協(xié)議端口,作為ssh連接方式進入shell使用的端口號; step2:在系統(tǒng)命令行增加一條開始/結束命令,供ssh連接進入或關閉shell時調用;step3:ssh連接方式登錄常規(guī)命令行后,執(zhí)行所述開始命令,開啟一個后臺shell任務,通過所述命令行的登錄端口登錄到shell環(huán)境下,進行操作;操作完成后,執(zhí)行所述結束命令,關閉后臺shell任務。
2.根據(jù)權利要求1所述的vxWorks系統(tǒng)實現(xiàn)安全遠程登錄shell的方法,其特征在于:在stepl中,所述缺省的傳輸控制協(xié)議端口繼續(xù)作為命令行的登錄端口。
3.根據(jù)權利要求1所述的vxWorks系統(tǒng)實現(xiàn)安全遠程登錄shell的方法,其特征在于:在stepl中,所述缺省的傳輸控制協(xié)議端口號為22,所述另一個傳輸控制協(xié)議端口號為8000。
【專利摘要】本發(fā)明提出了一種vxWorks系統(tǒng)實現(xiàn)安全遠程登錄shell的方法,其包括:在定制vxWorks系統(tǒng)組件時,增加ssh服務器組件,并將其缺省的端口協(xié)議到另一個端口,作為ssh連接方式進入shell使用的端口號;在系統(tǒng)命令行增加一條開始/結束命令,供ssh連接進入或關閉shell時調用;ssh連接方式登錄常規(guī)命令行后,執(zhí)行所述開始命令,開啟一個后臺shell任務,通過所述命令行的登錄端口登錄到shell環(huán)境下,進行操作;操作完成后,執(zhí)行所述結束命令,關閉后臺shell任務。本發(fā)明利用ssh連接通道指向vxworks系統(tǒng)的底層shell,則增加了安全傳輸機制,能夠有效地保證了傳輸?shù)膬热莶槐桓`聽,從而增加了安全性。
【IPC分類】H04L29-08, H04L29-06
【公開號】CN104601619
【申請?zhí)枴緾N201310532897
【發(fā)明人】劉君
【申請人】上海斐訊數(shù)據(jù)通信技術有限公司
【公開日】2015年5月6日
【申請日】2013年10月30日