CN111131538A - 访问控制方法及访问控制系统 - Google Patents

访问控制方法及访问控制系统 Download PDF

Info

Publication number
CN111131538A
CN111131538A CN201911330625.3A CN201911330625A CN111131538A CN 111131538 A CN111131538 A CN 111131538A CN 201911330625 A CN201911330625 A CN 201911330625A CN 111131538 A CN111131538 A CN 111131538A
Authority
CN
China
Prior art keywords
server
mysql
domain name
public network
network outlet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911330625.3A
Other languages
English (en)
Other versions
CN111131538B (zh
Inventor
帅海龙
冼臻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guojiu Big Data Co ltd
Original Assignee
Guojiu Big Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guojiu Big Data Co ltd filed Critical Guojiu Big Data Co ltd
Priority to CN201911330625.3A priority Critical patent/CN111131538B/zh
Publication of CN111131538A publication Critical patent/CN111131538A/zh
Application granted granted Critical
Publication of CN111131538B publication Critical patent/CN111131538B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例涉及数据库访问技术领域,具体而言,涉及一种访问控制方法及系统。其中,MySQL服务器能够获取域名与当前公网出口IP的绑定关系,并在当前公网出口IP与域名绑定的目标公网出口IP不一致时,允许办公内网服务器通过当前公网出口IP访问,并将MySQL服务器中域名绑定的目标公网出口IP更新为当前公网出口IP。能够实现仅允许当前公网出口IP对应的办公内网服务器访问MySQL服务器,确保MySQL服务器的数据安全,减少数据泄露的风险。由于当前公网出口IP是办公内网服务器自带的IP,因此无需为办公内网服务器申请固定公网IP和VPN专线,使得办公内网服务器无需向互联网服务提供商缴纳线路搭建和线路部署的相关费用,能够减少办公内网服务器侧的成本。

Description

访问控制方法及访问控制系统
技术领域
本发明涉及数据库访问技术领域,具体而言,涉及一种访问控制方法及访问控制系统。
背景技术
随着大数据技术的发展,数据存储呈现多端分布,例如,数据可以存储于云端、数据库平台、本地设备端或数据采集端等。一般而言,企业端通过访问云端或者数据库平台以获得相应的数据服务。
然而,一些企业端可能没有申请固定的公网IP,在这种情况下,企业端主要通过以下几种方法访问云端或者数据库平台:
(1)云端或者数据库平台开启所有外部IP访问,使得没有固定公网IP的企业端能够自由访问云端或者数据库平台。
(2)企业端升级办公环境,申请一个固定公网IP,云端或者数据库平台对该固定公网IP进行授权,使得企业端能够通过该固定公网IP访问云端或者数据库平台。
(3)企业端申请与云端或者数据库平台的VPN专线对接。
但是上述第一种方法由于开启了所有外部IP访问,难以确保云端或者数据库平台的数据安全,这样会增加数据泄露的风险。此外,上述第二种方法和第三种方法虽然能够确保云端或者数据库平台的数据安全,但是申请固定公网IP和VPN专线对接,需要向互联网服务提供商缴纳线路搭建和线路部署的相关费用,这会增加企业端的成本。
发明内容
为了至少克服现有技术中的上述不足,本发明的目的之一在于提供访问控制方法及访问控制系统。
本发明实施例的第一方面,提供了一种访问控制方法,应用于访问控制系统,所述访问控制系统包括互相之间通信连接的MySQL服务器、办公内网服务器和动态域名提供服务器,所述方法包括:
所述办公内网服务器定时向所述动态域名提供服务器发送IP地址绑定请求;
所述动态域名提供服务器将所述办公内网服务器的当前公网出口IP,与所述办公内网服务器在所述动态域名提供服务器中注册生成的域名进行绑定;
所述MySQL服务器获取所述域名与当前公网出口IP的绑定关系;
所述MySQL服务器判断当前公网出口IP与所述域名绑定的目标公网出口IP是否一致;若不一致,则允许所述办公内网服务器通过当前公网出口IP访问并将所述MySQL服务器中所述域名绑定的目标公网出口IP更新为当前公网出口;其中,所述MySQL服务器中预先存储有所述域名与所述目标公网出口IP之间的绑定关系。
在一种可替换的实施例中,所述MySQL服务器获取所述域名与当前公网出口IP的绑定关系,包括:
在接收到所述办公内网服务器的MySQL业务请求后,通过解析所述MySQL业务请求获得与该办公内网服务器域名存在绑定关系的当前公网出口IP。
在一种可替换的实施例中,所述方法还包括:
所述办公内网服务器从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系;
所述办公内网服务器根据所述绑定关系以及用户的业务处理需求,生成所述MySQL业务请求。
在一种可替换的实施例中,所述MySQL服务器获取所述域名与当前公网出口IP的绑定关系,包括:
所述MySQL服务器检测是否在设定时长内未接收到所述办公内网服务器发送的MySQL业务请求;
若在所述设定时长内未接收到所述办公内网服务器发送的所述MySQL业务请求,所述MySQL服务器从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系。
在一种可替换的实施例中,在所述MySQL服务器检测是否在设定时长内未接收到所述办公内网服务器发送的MySQL业务请求的步骤中:
所述MySQL服务器检测未接收到所述办公内网服务器发送的MySQL业务请求的时间起点为接收到所述办公内网服务器发送的前一个MySQL业务请求时,或从所述动态域名提供服务器处获取到所述绑定关系时。
本发明实施例的第二方面,提供了一种访问控制系统,包括互相之间通信连接的MySQL服务器、办公内网服务器和动态域名提供服务器;
所述办公内网服务器,用于定时向所述动态域名提供服务器发送IP地址绑定请求;
所述动态域名提供服务器,用于将所述办公内网服务器的当前公网出口IP,与所述办公内网服务器在所述动态域名提供服务器中注册生成的域名进行绑定;
所述MySQL服务器,用于获取所述域名与当前公网出口IP的绑定关系;
所述MySQL服务器,用于判断当前公网出口IP与所述域名绑定的目标公网出口IP是否一致;若不一致,则允许所述办公内网服务器通过当前公网出口IP访问并将所述MySQL服务器中所述域名绑定的目标公网出口IP更新为当前公网出口;其中,所述MySQL服务器中预先存储有所述域名与所述目标公网出口IP之间的绑定关系。
在一种可替换的实施例中,所述MySQL服务器,用于:
在接收到所述办公内网服务器的MySQL业务请求后,通过解析所述MySQL业务请求获得与该办公内网服务器域名存在绑定关系的当前公网出口IP。
在一种可替换的实施例中,所述办公内网服务器,还用于:
从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系;
根据所述绑定关系以及用户的业务处理需求,生成所述MySQL业务请求。
在一种可替换的实施例中,所述MySQL服务器,用于:
检测是否在设定时长内未接收到所述办公内网服务器发送的MySQL业务请求;
若在所述设定时长内未接收到所述办公内网服务器发送的所述MySQL业务请求,从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系。
在一种可替换的实施例中,所述MySQL服务器检测未接收到所述办公内网服务器发送的MySQL业务请求的时间起点为:
接收到所述办公内网服务器发送的前一个MySQL业务请求时,或从所述动态域名提供服务器处获取到所述绑定关系时。
本发明实施例所提供的访问控制方法及访问控制系统,动态域名提供服务器能够根据办公内网服务器定时发送的IP地址绑定请求,将办公内网服务器的当前公网出口IP,与办公内网服务器在动态域名提供服务器中注册生成的域名进行绑定。MySQL服务器能够获取域名与当前公网出口IP的绑定关系,并在当前公网出口IP与域名绑定的目标公网出口IP不一致时,允许办公内网服务器通过当前公网出口IP访问,并将MySQL服务器中域名绑定的目标公网出口IP更新为当前公网出口IP。如此,能够实现仅允许当前公网出口IP对应的办公内网服务器访问MySQL服务器,确保MySQL服务器的数据安全,减少数据泄露的风险。此外,由于当前公网出口IP是办公内网服务器自带的IP,因此无需为办公内网服务器申请固定公网IP和VPN专线,使得办公内网服务器无需向互联网服务提供商缴纳线路搭建和线路部署的相关费用,能够减少办公内网服务器侧的成本。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例所提供的一种访问控制系统的系统架构图。
图2为本发明实施例所提供的一种访问控制方法的流程图。
图3为本发明实施例所提供的一种MySQL服务器的模块框图。
图4为本发明实施例所提供的一种MySQL服务器的架构示意图。
图标:
100-访问控制系统;
1-MySQL服务器;11-获取模块;12-判断模块;13-更新模块;141-处理器;142-存储器;143-总线;
2-办公内网服务器;
3-动态域名提供服务器。
具体实施方式
下面将参照附图更详细地描述本发明公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
本发明实施例提供的访问控制方法,MySQL服务器通过将目标公网出口IP与办公内网服务器的当前公网出口IP进行比较,并在当前公网出口IP与目标公网出口IP不一致时,允许办公内网服务器通过当前公网出口IP访问,然后将MySQL服务器中域名绑定的目标公网出口IP更新为当前公网出口IP。如此,能够实现仅允许当前公网出口IP对应的办公内网服务器访问MySQL服务器,确保MySQL服务器的数据安全,减少数据泄露的风险。又由于当前公网出口IP是办公内网服务器自带的IP,因此无需为办公内网服务器申请固定公网IP和VPN专线,使得办公内网服务器无需向互联网服务提供商缴纳线路搭建和线路部署的相关费用,能够减少办公内网服务器侧的成本。
详细地,请结合参阅图1,为根据本发明一个实施例提供的访问控制系统100的系统架构图。由图1可见,该访问控制系统100包括互相之间通信连接的MySQL服务器1、办公内网服务器2和动态域名提供服务器3。
其中,办公内网服务器2可以通过动态域名提供服务器3注册域名,动态域名提供服务器3可以将域名与办公内网服务器2的公网出口IP进行绑定,MySQL服务器1可以获取域名与公网出口IP的绑定关系,从而判断公网出口IP与MySQL服务器1预先储存的目标公网出口IP是否一致,进而基于判断结果实现办公内网服务器2对MySQL服务器的访问。基于上述访问控制系统100,不仅能够确保MySQL服务器侧的数据安全,避免数据泄露的风险,且办公内网服务器2无需申请固定公网IP和VPN专线,从而减少办公内网服务器2侧的成本。
请结合参阅图2,为根据本发明一个实施例提供的访问控制方法的流程图,该方法应用于图1中的访问控制系统100,该方法可以包括以下内容:
步骤S21,办公内网服务器定时向动态域名提供服务器发送IP地址绑定请求。
步骤S22,动态域名提供服务器将办公内网服务器的当前公网出口IP,与办公内网服务器在动态域名提供服务器中注册生成的域名进行绑定。
步骤S23,MySQL服务器获取域名与当前公网出口IP的绑定关系。
步骤S24,MySQL服务器判断当前公网出口IP与域名绑定的目标公网出口IP是否一致;若不一致,则允许办公内网服务器通过当前公网出口IP访问并将MySQL服务器中域名绑定的目标公网出口IP更新为当前公网出口。
在步骤S24中,MySQL服务器1中预先存储有域名与目标公网出口IP之间的绑定关系。
可以理解,办公内网服务器2可以先向动态域名提供服务器3注册一个固定的域名,然后定时向动态域名提供服务器3发送IP地址绑定请求。在本实施例中,域名是在动态域名提供服务器3中注册生成的。
在步骤S21中,办公内网服务器2可以每分钟向动态域名提供服务器3发送携带有办公内网服务器2的当前公网出口IP的IP地址绑定请求,使得动态域名提供服务器3将当前公网出口IP和域名进行绑定。可以理解,完成绑定的当前公网出口IP和域名之间存在绑定关系。
在本实施例中,当前公网出口IP可能会变化,但域名是固定的域名。因此,该绑定关系可以理解为固定的域名与可变的IP之间的绑定关系。
在步骤S23-步骤S24中,MySQL服务器1获取域名与当前公网出口IP的绑定关系,并在判断出当前公网出口IP与域名绑定的目标公网出口IP不一致时,允许办公内网服务器2通过当前公网出口IP访问并将MySQL服务器1中域名绑定的目标公网出口IP更新为当前公网出口IP。如此,能够确保MySQL服务器1的数据安全性,避免数据泄露。
详细地,办公内网服务器2在动态域名提供服务器3中注册生成域名为域名Y,当前公网出口IP为IPT。如果MySQL服务器1接收到另一个办公内网服务器的访问请求,但是确定出的另一个办公内网服务器的域名为域名X,当前公网出口IP为IPK,在这种情况下,MySQL服务器1不会允许另一个办公内网服务器访问MySQL服务器1。
详细地,在步骤S24中,办公内网服务器2的当前公网出口IP可能会变化。
例如,在一小时前,办公内网服务器2的当前公网出口IP为IP1,那么MySQL服务器1预存的目标公网出口IP也为IP1
又例如,在当前时刻,办公内网服务器2的当前公网出口IP更新为IP2,则MySQL服务器1在确定出IP2与IP1不一致时,会仅允许办公内网服务器2通过IP2访问MySQL服务器的业务数据库或者MySQL服务,并将预存的目标公网出口IP1更新为IP2
在具体实施时,可以根据当前公网出口IP更新MySQL服务器1的访问权限,例如,可以将访问权限更新为:仅允许当前公网出口IP2对应的办公内网服务器2对MySQL服务器1进行访问。
可以理解,通过步骤S21-步骤S24,能够实现仅允许当前公网出口IP对应的办公内网服务器访问MySQL服务器,确保MySQL服务器的数据安全,减少数据泄露的风险。此外,由于当前公网出口IP是办公内网服务器自带的IP,因此无需为办公内网服务器申请固定公网IP和VPN专线,使得办公内网服务器无需向互联网服务提供。
在一种可替换的实施例中,在步骤S23中,所述MySQL服务器获取所述域名与当前公网出口IP的绑定关系,具体可以包括以下内容:
在接收到所述办公内网服务器的MySQL业务请求后,通过解析所述MySQL业务请求获得与该办公内网服务器域名存在绑定关系的当前公网出口IP。
详细地,办公内网服务器2的MySQL业务请求可以通过以下方式生成:
所述办公内网服务器2从所述动态域名提供服务器3处获取所述域名与当前公网出口IP之间的绑定关系;
所述办公内网服务器2根据所述绑定关系以及用户的业务处理需求,生成所述MySQL业务请求。
在本实施例中,业务处理需求可以是用户访问MySQL服务器1的具体需求,例如,从MySQL服务器1中获取一些储存的数据,或者调用MySQL服务器1的相关数据处理服务权限,在此不作限定。
可以理解,MySQL服务器1可以通过办公内网服务器2发送的MySQL业务请求获取所述域名与当前公网出口IP的绑定关系。
在具体实施时,办公内网服务器2在一段时间内可能不会向MySQL服务器1发送携带有域名与当前公网出口IP的绑定关的MySQL业务请求。在这种情况下,为了确保办公内网服务器2在更新当前公网出口IP时,MySQL服务器1能够同步更新所存储的目标公网出口IP,在一种可替换的实施例中,在步骤S23中,所述MySQL服务器获取所述域名与当前公网出口IP的绑定关系,具体可以包括以下内容:
步骤S231,所述MySQL服务器检测是否在设定时长内未接收到所述办公内网服务器发送的MySQL业务请求。
步骤S232,若在所述设定时长内未接收到所述办公内网服务器发送的所述MySQL业务请求,所述MySQL服务器从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系。
通过步骤S231-步骤S232,MySQL服务器在没有接收到MySQL业务请求时也能够从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系,从而根据该绑定关系实现对目标公网出口IP的更新。
在步骤S231中,所述MySQL服务器检测未接收到所述办公内网服务器发送的MySQL业务请求的时间起点可以通过以下两种方法进行确定:
第一种,所述MySQL服务器检测未接收到所述办公内网服务器发送的MySQL业务请求的时间起点为接收到所述办公内网服务器发送的前一个MySQL业务请求时。
例如,办公内网服务器2在14:00:00时刻发送了MySQL业务请求Q1(当前公网出口IP为IP1),那么MySQL服务器1检测未接收到办公内网服务器2发送的MySQL业务请求的时间起点可以为14:00:00。
又例如,设定时长可以为一分钟。
详细地,若MySQL服务器1在14:01:00之前没有接收到办公内网服务器2发送的MySQL业务请求Q2,MySQL服务器1可以从动态域名提供服务器3处获取域名与当前公网出口IP之间的绑定关系。如果MySQL服务器1根据从动态域名提供服务器3处获取域名与当前公网出口IP之间的绑定关系确定出当前公网出口IP已经由IP1更新为IP2,则MySQL服务器1可以将14:00:00存储的IP1更新为IP2。这样,在办公内网服务器2发送携带了IP2的MySQL业务请求Q2时,能够直接放行IP2
第二种,所述MySQL服务器检测未接收到所述办公内网服务器发送的MySQL业务请求的时间起点为从所述动态域名提供服务器处获取到所述绑定关系时。
例如,MySQL服务器1在15:00:00时刻从动态域名提供服务器3处获取域名与当前公网出口IP之间的绑定关系L1,则MySQL服务器1检测未接收到办公内网服务器2发送的MySQL业务请求的时间起点可以为15:00:00。
可以理解,通过上述内容,MySQL服务器在没有接收到MySQL业务请求时也能够从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系,从而根据该绑定关系实现对目标公网出口IP的更新。
在上述基础上,本发明实施例还提供了一种访问控制方法,应用于图1中的MySQL服务器1,该方法可以包括以下内容:
步骤S31,获取域名与当前公网出口IP的绑定关系。
步骤S32,判断当前公网出口IP与域名绑定的目标公网出口IP是否一致。
步骤S33,若当前公网出口IP与域名绑定的目标公网出口IP不一致,则允许办公内网服务器通过当前公网出口IP访问并将MySQL服务器中域名绑定的目标公网出口IP更新为当前公网出口IP。
由于步骤S31-步骤S33的实现原理与图2所示的步骤S21-步骤S24的实现原理类似,因此在此不作更多说明。
在上述基础上,如图3所示,为本发明实施例所提供的一种MySQL服务器1的模块框图,该MySQL服务器1包括:
获取模块11,用于获取域名与当前公网出口IP的绑定关系。
判断模块12,用于判断当前公网出口IP与域名绑定的目标公网出口IP是否一致。
更新模块13,用于若当前公网出口IP与域名绑定的目标公网出口IP不一致,则允许办公内网服务器通过当前公网出口IP访问并将MySQL服务器中域名绑定的目标公网出口IP更新为当前公网出口IP。
可选地,所述MySQL服务器1包括处理器和存储器,上述获取模块11、判断模块12和更新模块13等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数确保MySQL服务器的数据安全,减少数据泄露的风险。
本发明实施例提供了一种可读存储介质,其上存储有程序,该程序被处理器执行时实现所述访问控制方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述访问控制方法。
本发明实施例中,如图4所示,MySQL服务器1包括至少一个处理器141、以及与处理器141连接的至少一个存储器142、总线;其中,处理器141、存储器142通过总线143完成相互间的通信;处理器141用于调用存储器142中的程序指令,以执行上述的访问控制方法。
本申请是参照根据本申请实施例的方法、系统和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理的MySQL服务器的处理器以产生一个机器,使得通过计算机或其他可编程数据处理的MySQL服务器的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,MySQL服务器包括一个或多个处理器(CPU)、存储器和总线。MySQL服务器还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储MySQL服务器或任何其他非传输介质,可用于存储可以被计算MySQL服务器访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体,如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者MySQL服务器不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者MySQL服务器所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者MySQL服务器中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
综上,通过本发明实施例所提供的上述方案,动态域名提供服务器能够根据办公内网服务器定时发送的IP地址绑定请求,将办公内网服务器的当前公网出口IP,与办公内网服务器在动态域名提供服务器中注册生成的域名进行绑定。MySQL服务器能够获取域名与当前公网出口IP的绑定关系,并在当前公网出口IP与域名绑定的目标公网出口IP不一致时,允许办公内网服务器通过当前公网出口IP访问,并将MySQL服务器中域名绑定的目标公网出口IP更新为当前公网出口IP。如此,能够实现仅允许当前公网出口IP对应的办公内网服务器访问MySQL服务器,确保MySQL服务器的数据安全,减少数据泄露的风险。此外,由于当前公网出口IP是办公内网服务器自带的IP,因此无需为办公内网服务器申请固定公网IP和VPN专线,使得办公内网服务器无需向互联网服务提供商缴纳线路搭建和线路部署的相关费用,能够减少办公内网服务器侧的成本。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种访问控制方法,其特征在于,应用于访问控制系统,所述访问控制系统包括互相之间通信连接的MySQL服务器、办公内网服务器和动态域名提供服务器,所述方法包括:
所述办公内网服务器定时向所述动态域名提供服务器发送IP地址绑定请求;
所述动态域名提供服务器将所述办公内网服务器的当前公网出口IP,与所述办公内网服务器在所述动态域名提供服务器中注册生成的域名进行绑定;
所述MySQL服务器获取所述域名与当前公网出口IP的绑定关系;
所述MySQL服务器判断当前公网出口IP与所述域名绑定的目标公网出口IP是否一致;若不一致,则允许所述办公内网服务器通过当前公网出口IP访问并将所述MySQL服务器中所述域名绑定的目标公网出口IP更新为当前公网出口;其中,所述MySQL服务器中预先存储有所述域名与所述目标公网出口IP之间的绑定关系。
2.根据权利要求1所述的访问控制方法,其特征在于,所述MySQL服务器获取所述域名与当前公网出口IP的绑定关系,包括:
在接收到所述办公内网服务器的MySQL业务请求后,通过解析所述MySQL业务请求获得与该办公内网服务器域名存在绑定关系的当前公网出口IP。
3.根据权利要求2所述的访问控制方法,其特征在于,所述方法还包括:
所述办公内网服务器从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系;
所述办公内网服务器根据所述绑定关系以及用户的业务处理需求,生成所述MySQL业务请求。
4.根据权利要求1所述的访问控制方法,其特征在于,所述MySQL服务器获取所述域名与当前公网出口IP的绑定关系,包括:
所述MySQL服务器检测是否在设定时长内未接收到所述办公内网服务器发送的MySQL业务请求;
若在所述设定时长内未接收到所述办公内网服务器发送的所述MySQL业务请求,所述MySQL服务器从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系。
5.根据权利要求4所述的访问控制方法,其特征在于,在所述MySQL服务器检测是否在设定时长内未接收到所述办公内网服务器发送的MySQL业务请求的步骤中:
所述MySQL服务器检测未接收到所述办公内网服务器发送的MySQL业务请求的时间起点为接收到所述办公内网服务器发送的前一个MySQL业务请求时,或从所述动态域名提供服务器处获取到所述绑定关系时。
6.一种访问控制系统,其特征在于,包括互相之间通信连接的MySQL服务器、办公内网服务器和动态域名提供服务器;
所述办公内网服务器,用于定时向所述动态域名提供服务器发送IP地址绑定请求;
所述动态域名提供服务器,用于将所述办公内网服务器的当前公网出口IP,与所述办公内网服务器在所述动态域名提供服务器中注册生成的域名进行绑定;
所述MySQL服务器,用于获取所述域名与当前公网出口IP的绑定关系;
所述MySQL服务器,用于判断当前公网出口IP与所述域名绑定的目标公网出口IP是否一致;若不一致,则允许所述办公内网服务器通过当前公网出口IP访问并将所述MySQL服务器中所述域名绑定的目标公网出口IP更新为当前公网出口;其中,所述MySQL服务器中预先存储有所述域名与所述目标公网出口IP之间的绑定关系。
7.根据权利要求6所述的访问控制系统,其特征在于,所述MySQL服务器,用于:
在接收到所述办公内网服务器的MySQL业务请求后,通过解析所述MySQL业务请求获得与该办公内网服务器域名存在绑定关系的当前公网出口IP。
8.根据权利要求7所述的访问控制系统,其特征在于,所述办公内网服务器,还用于:
从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系;
根据所述绑定关系以及用户的业务处理需求,生成所述MySQL业务请求。
9.根据权利要求6所述的访问控制系统,其特征在于,所述MySQL服务器,用于:
检测是否在设定时长内未接收到所述办公内网服务器发送的MySQL业务请求;
若在所述设定时长内未接收到所述办公内网服务器发送的所述MySQL业务请求,从所述动态域名提供服务器处获取所述域名与当前公网出口IP之间的绑定关系。
10.根据权利要求9所述的访问控制系统,其特征在于,所述MySQL服务器检测未接收到所述办公内网服务器发送的MySQL业务请求的时间起点为:
接收到所述办公内网服务器发送的前一个MySQL业务请求时,或从所述动态域名提供服务器处获取到所述绑定关系时。
CN201911330625.3A 2019-12-20 2019-12-20 访问控制方法及访问控制系统 Active CN111131538B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911330625.3A CN111131538B (zh) 2019-12-20 2019-12-20 访问控制方法及访问控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911330625.3A CN111131538B (zh) 2019-12-20 2019-12-20 访问控制方法及访问控制系统

Publications (2)

Publication Number Publication Date
CN111131538A true CN111131538A (zh) 2020-05-08
CN111131538B CN111131538B (zh) 2022-07-22

Family

ID=70501117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911330625.3A Active CN111131538B (zh) 2019-12-20 2019-12-20 访问控制方法及访问控制系统

Country Status (1)

Country Link
CN (1) CN111131538B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186840A (ja) * 2001-12-14 2003-07-04 Square Co Ltd インターネットサーバ、インターネットシステム、通信制御方法およびその記録媒体ならびにコンピュータプログラム
CN101043447A (zh) * 2007-04-23 2007-09-26 重庆大学 基于ddns和nat的服务器内外网动态映射方法
CN103118147A (zh) * 2013-01-24 2013-05-22 中国联合网络通信集团有限公司 内网服务器访问方法、设备和系统
CN105227686A (zh) * 2014-06-20 2016-01-06 中国电信股份有限公司 云主机域名的动态配置方法和系统
CN107222587A (zh) * 2017-06-29 2017-09-29 冯哲 一种远程访问私网设备的方法
WO2017206701A1 (zh) * 2016-06-01 2017-12-07 中兴通讯股份有限公司 访问控制方法及家庭网关

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003186840A (ja) * 2001-12-14 2003-07-04 Square Co Ltd インターネットサーバ、インターネットシステム、通信制御方法およびその記録媒体ならびにコンピュータプログラム
CN101043447A (zh) * 2007-04-23 2007-09-26 重庆大学 基于ddns和nat的服务器内外网动态映射方法
CN103118147A (zh) * 2013-01-24 2013-05-22 中国联合网络通信集团有限公司 内网服务器访问方法、设备和系统
CN105227686A (zh) * 2014-06-20 2016-01-06 中国电信股份有限公司 云主机域名的动态配置方法和系统
WO2017206701A1 (zh) * 2016-06-01 2017-12-07 中兴通讯股份有限公司 访问控制方法及家庭网关
CN107454051A (zh) * 2016-06-01 2017-12-08 中兴通讯股份有限公司 访问控制方法及家庭网关
CN107222587A (zh) * 2017-06-29 2017-09-29 冯哲 一种远程访问私网设备的方法

Also Published As

Publication number Publication date
CN111131538B (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
CN110222533B (zh) 分布式数据安全应用方法、系统及电子设备
CN107948135B (zh) 一种支持多种api协议的数据处理方法及装置
WO2019029457A1 (zh) 客户端上应用程序的更新方法、装置及电子设备
CN109831511A (zh) 调度内容分发网络cdn边缘节点的方法及设备
JP6931608B2 (ja) 二次元コードスキャンインタラクション方法、システム及び非一時的コンピュータ可読媒体
US11392675B2 (en) Request authorization using recipe-based service coordination
WO2016015558A1 (zh) 一种许可证申请方法及装置
US8250185B2 (en) Semantic matching of federation intents and services capabilities in a planning system for automatic service federation
CN107040560B (zh) 一种基于业务平台的业务处理方法及装置
EP3281168A1 (en) Discovering and publishing api information
CN110650216B (zh) 云服务请求方法和装置
CN113535691B (zh) 一种用户服务注册方法及装置
CN110716734A (zh) 一种软件升级的方法、装置、电子设备及介质
CN113329081A (zh) 一种区块链服务接入方法、装置及计算机可读存储介质
CN109995775B (zh) 区块链验证码应用方法、设备和存储介质
CN109194742B (zh) 一种虚拟机控制台的连接方法、装置及存储介质
CN111193707A (zh) 一种基于企业浏览器的预验证访问方法和装置
CN114553967A (zh) 一种微服务间的调用方法和相关装置
CN113542435A (zh) 一种用户服务使用方法及装置
CN111131538B (zh) 访问控制方法及访问控制系统
US11071151B2 (en) Methods and apparatuses for connecting a wireless access point through an application in a user equipment
CN110958278B (zh) 基于api网关实现的数据处理方法、系统和api网关
CN111832862B (zh) 基于区块链的流程管理方法及流程管理系统
CN111930557B (zh) 数据的处理方法、装置及设备
CN108418857B (zh) 一种Zookeeper集群系统及其连接方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant