CN114500653A - 数据访问系统、方法及计算设备 - Google Patents
数据访问系统、方法及计算设备 Download PDFInfo
- Publication number
- CN114500653A CN114500653A CN202210103006.6A CN202210103006A CN114500653A CN 114500653 A CN114500653 A CN 114500653A CN 202210103006 A CN202210103006 A CN 202210103006A CN 114500653 A CN114500653 A CN 114500653A
- Authority
- CN
- China
- Prior art keywords
- network
- request
- access
- link
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004891 communication Methods 0.000 claims abstract description 120
- 238000012795 verification Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供一种数据访问系统、数据访问方法及计算设备。其中,数据访问系统包括部署于第一网络中的网络代理客户端和存储系统,以及部署于第二网络中的网络代理服务端,其中:所述网络代理客户端,用于向所述网络代理服务端发送请求创建链路;所述网络代理服务端,用于响应于所述请求,建立与所述网络代理客户端的链接通信链路,以便利用所述链接通信链路访问所述存储系统。从而,部署于第二网络的网络代理客户端可以利用部署于第一网络的网络代理客户端主动请求建立的链接通信链路实现对第一网络中的存储系统的访问。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种数据访问系统、方法及计算设备。
背景技术
相关技术中,用户数据通常存储于存储系统,基于安全考虑,存储系统通常部署于第一网络的网络环境中,外部网络一般无法访问位于第一网络中的存储系统的数据,其中,第一网络例如可以为VPN(Virtual Private Network,虚拟专用网络)或专线网络等。
然而,随着云计算对各个行业的渗透,将数据存储在公有云的云端已是大势所趋。
发明人在实现本发明构思的过程中发现,公有云的云服务通常部署于不同于第一网络的第二网络侧,由于用户存储系统的网络配置,导致位于第二网络的云服务无法主动访问位于第一网络的存储系统中的数据。
因此,相关技术中亟需一种可以访问用户存储系统的方法。
发明内容
本发明实施例提供一种数据访问系统、数据访问方法、网络代理服务端、网络代理客户端、云服务及计算设备。
第一方面,本发明实施例中提供了一种数据访问系统,包括:部署于第一网络中的网络代理客户端和存储系统,以及部署于第二网络中的网络代理服务端,其中:
所述网络代理客户端,用于向所述网络代理服务端发送请求创建链路;
所述网络代理服务端,用于响应于所述请求,建立与所述网络代理客户端的链接通信链路,以便利用所述链接通信链路访问所述存储系统。
第二方面,本发明实施例中提供了一种数据访问方法,应用于部署于第二网络的网络代理服务端,所述方法包括:
获取部署于第一网络的网络代理客户端发送的请求创建链路;
响应于所述请求,建立与所述网络代理客户端的链接通信链路;
建立与云服务的通信连接,以便所述云服务利用所述链接通信链路访问部署于第一网络的目标存储系统。
第三方面,本发明实施例中提供了一种数据访问方法,应用于部署于第一网络的网络代理客户端,所述方法包括:
向网络代理服务端发送请求创建链路,以便所述网络代理服务端响应于所述请求,建立与所述网络代理设备的链接通信链路,以及建立与云服务的通信连接。
第四方面,本发明实施例中提供了一种数据访问方法,应用于部署于第二网络的云服务,所述方法包括:
向网络代理服务端发送第一请求创建链路,以便所述网络代理服务端响应于所述请求建立通信连接;
基于所述通信连接,向所述网络代理服务端发送访问请求,以使所述网络代理服务端通过与部署于第一网络的网络代理客户端建立的链接通信链路,将所述请求转发至所述网络代理客户端。
第五方面,本发明实施例中提供了一种网络代理服务端,包括:
第一获取模块,用于获取部署于第一网络的网络代理客户端发送的请求创建链路;
第一建立模块,用于响应于请求,建立与网络代理客户端的链接通信链路;
第二建立模块,用于建立与云服务的通信连接,以便云服务利用链接通信链路访问部署于第一网络的目标存储系统。
第六方面,本发明实施例中提供了一种网络代理客户端,包括:
第一发送模块,用于向网络代理服务端发送请求创建链路,以便网络代理服务端响应于请求,建立与网络代理设备的链接通信链路,以及建立与云服务的通信连接。
第七方面,本发明实施例中提供了一种云服务器,包括:
第二发送模块,用于向网络代理服务端发送第一请求创建链路,以便网络代理服务端响应于请求建立通信连接;
第三发送模块,用于基于通信连接,向网络代理服务端发送访问请求,以使网络代理服务端通过与部署于第一网络的网络代理客户端建立的链接通信链路,将请求转发至网络代理客户端。
第八方面,本发明实施例中提供了一种计算设备包括处理组件以及存储组件;
所述存储组件存储一条或多条计算机指令;所述一条或多条计算机指令用以被所述处理组件调用执行;
所述存储组件存储一个或多个计算机指令;所述一个或多个计算机指令用以被所述处理组件调用执行,实现本发明实施例提供的数据访问方法。
第九方面,本发明实施例中提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被计算机执行时可以实现本发明实施例提供的数据访问方法。
在本发明的实施例中,提供了一种数据访问系统,包括部署于第一网络中的网络代理客户端和存储系统,以及部署于第二网络中的网络代理服务端,其中:网络代理客户端,用于向网络代理服务端发送请求创建链路,网络代理服务端,用于响应于请求,建立与网络代理客户端的链接通信链路,以便利用链接通信链路访问存储系统。从而,部署于第二网络的网络代理客户端可以利用部署于第一网络的网络代理客户端主动请求建立的链接通信链路实现对第一网络中的存储系统的访问。
本发明的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据访问系统的结构框图;
图2示意性示出了本发明实施例建立通信链路的示意图;
图3示意性示出了本发明实施例访问存储系统的示意图;
图4示意性示出了本发明实施例数据访问的示意图;
图5示意性示出了本发明实施例的网络代理服务端的示意图;
图6示意性示出了本发明实施例的云服务器的示意图;
图7示意性示出了本发明实施例的计算设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的数据访问系统的结构框图,如图1所示,本发明实施例提供的数据访问系统包括部署于第一网络中的网络代理客户端和存储系统,以及部署于第二网络中的网络代理服务端,其中:
网络代理客户端,用于向网络代理服务端发送请求创建链路。
网络代理服务端,用于响应于请求,建立与网络代理客户端的链接通信链路,以便利用链接通信链路访问存储系统。
根据本发明的实施例,存储系统可以为用户的本地存储系统,但不限于此,还可以为公有云和/或私有云的存储系统。
根据本发明的实施例,第一网络例如可以为单向网络,即第一网络环境内的设备可以访问第一网络的外部网络,例如第二网络,但是外部网络不可主动访问第一网络。
根据本发明的实施例,第一网络例如可以包括内网、VPN(Virtual PrivateNetwork,虚拟专用网络)或专线网络等。
根据本发明的实施例,第一网络环境内的多个设备可以利用第一网络互相访问,例如,部署于第一网络中的网络代理客户端可以访问存储系统,从而从存储系统中获取数据,同样的,存储系统也可以主动将数据发送至网络代理客户端。
根据本发明的实施例,第二网络可以为区别于第一网络的任一网络,例如局域网、城域网、广域网等。
根据本发明的实施例,由于部署于第二网络中的网络代理服务端无法主动向第一网络发起访问,从而可以由部署于第一网络中的网络代理客户端主动向网络代理服务端发起请求创建链路。
根据本发明的实施例,网络代理客户端可以利用虚拟IP地址(Virtual IPAddress,VIP)或域名向网络代理服务端发起请求创建链路。
根据本发明的实施例,网络代理服务端在进行请求响应之前,可以首先判断请求的发送方,当确定请求的发送方为网络代理客户端的情况下,建立与网络代理客户端的链接通信链路。
根据本发明的实施例,链接通信链路可以包括长链接通信链路和/或短链接通信链路。
根据本发明的实施例,长链接通信链路可以用于网络代理服务端和网络代理客户端之间连续或间隔的多个数据包的发送,而无需每次进行数据包的发送时单独进行通信链路的建立,从而节省了链路创建的时间。
根据本发明的实施例,长链接通信链路创建完成后,网络代理客户端和网络代理服务端可以通过发送链路检测包的方式保持长链接通信链路处于连通状态。
根据本发明的实施例,由于链接通信链路是响应于部署于第一网络中的网络代理客户端主动发起的请求创建链路而建立的,虽然第一网络为可出不可进的单向网络,但是链接通信链路为双向链路,因而网络代理服务端可以利用建立的链接通信链路对第一网络发起访问。
根据本发明的实施例,在需要从存储系统中获取数据时,网络代理客户端即可利用链接通信链路将数据获取请求发送至网络代理客户端,以使网络代理客户端从存储系统中获取数据并返回给网络代理服务端。
在本发明的实施例中,提供了一种数据访问系统,包括部署于第一网络中的网络代理客户端和存储系统,以及部署于第二网络中的网络代理服务端,其中:网络代理客户端,用于向网络代理服务端发送请求创建链路,网络代理服务端,用于响应于请求,建立与网络代理客户端的链接通信链路,以便利用链接通信链路访问存储系统。从而,部署于第二网络的网络代理客户端可以利用部署于第一网络的网络代理客户端主动请求建立的链接通信链路实现对第一网络中的存储系统的访问。
根据本发明的实施例,第一网络中部署有至少一个网络代理客户端,请求携带有网络代理客户端的标识信息。
根据本发明的实施例,第一网络中可以部署有多个网络代理客户端,多个网络代理客户端可以分别向网络代理服务端发送请求创建链路,从而分别建立与网络代理服务端的链接通信链路。
根据本发明的实施例,标识信息可以为与网络代理客户端唯一对应的标识码,该标识码例如可以为MAC地址(Media Access Control Address,媒体存取控制位地址)等。
网络代理服务端还用于:
响应于链接通信链路建立,根据标识信息更新路由表,以便根据路由表所指示的标识信息访问与标识信息相对应的网络代理客户端。
根据本发明的实施例,路由表中可以存储有已与网络代理服务端建立链接通信链路的网络代理客户端的标识信息以及网络代理客户端的访问地址。
根据本发明的实施例,网络代理服务端可以每与网络代理客户端建立一链接通信链路,就将该网络代理客户端的标识信息和访问地址写入路由表中。
根据本发明的实施例,网络代理服务端接收到网络代理客户端发送的请求创建链路后,可以首先从请求中解析获取该网络代理客户端的标识信息,然后从路由表中对该标识信息进行检索,若路由表中已经存在该标识信息,则表征与该标识信息相对应的网络代理客户端已经建立与网络代理服务端的链接通信链路,在此情况下,可以不再对来自已建立链接通信链路的网络代理客户端的请求进行响应,并可以返回给该网络代理客户端一提示信息,用于提示该网络代理客户端其已与网络代理服务端建立链接通信链路,请勿重复建立。
根据本发明的实施例,若路由表中不存在该网络代理客户端的标识信息,则表征与该标识信息相对应的网络代理客户端未建立与网络代理服务端的链接通信链路,在此情况下,可以响应于请求创建链路,建立与该网络代理客户端的链接通信链路,并将该网络代理客户端的标识信息和访问地址写入路由表中。
根据本发明的实施例,数据访问系统还包括部署于第二网络的云服务。
根据本发明的实施例,云服务可以以逻辑模型或者物理部署的形式部署于第二网络中。
根据本发明的实施例,云服务可以为与存储系统所属的公有云和/或私有云相区别的另一公有云和/或私有云的云服务。
网络代理服务端还用于:
将路由表发送至云服务。
根据本发明的实施例,网络代理服务端可以预先与云服务建立通信连接,从而网络代理服务端可以利用该通信连接将路由表发送至云服务。但不限于此,网络代理服务端还可以直接利用第二网络将路由表发送至云服务。
根据本发明的实施例,网络代理服务端还用于:
实时监测链接通信链路的建立数量;
在链接通信链路的建立数量达到预设连接阈值的情况下,对获取到的请求不再响应。
根据本发明的实施例,链接通信链路的建立数量例如可以通过路由表中已经写入的网络代理客户端的标识信息的数量进行表示。
根据本发明的实施例,可以预先为网络代理服务端配置预设连接阈值,预设连接阈值可以与第一网络相对应,预设连接阈值的具体数值例如可以根据第一网络中的存储系统的体量进行确定。
根据本发明的实施例,例如,在第一网络中的存储系统存储的数据体量较大的情况下,可以为第一网络在网络代理服务端中配置较大的预设连接阈值,例如可以为1000、10000等,即第一网络中可以有1000或10000个网络代理客户端与该网络代理服务端建立链接通信链路。相应的,在第一网络中的存储系统存储的数据体量较小的情况下,可以为第一网络在网络代理服务端中配置较小的预设连接阈值。
根据本发明的实施例,网络代理服务端在与第一网络的网络代理客户端建立连接前,可以首先定义一基准值,并根据该基准值监测链接通信链路的建立数量,基准值例如可以为0。路由表中每新增一个标识信息,网络代理服务端可以对基准值记+1,路由表中每减少一个标识信息,网络代理服务端可以对基准值记-1,直至基准值与预设连接阈值相等。
根据本发明的实施例,当基准值与预设连接阈值相等,即网络代理服务端与第一网络的网络代理客户端已经建立足够的链接通信链路。此时可以锁定路由表,从而当网络代理服务端获取到新的请求创建链路后,无法利用路由表对新获取到的标识信息进行该标识信息是否已存在的检索,则可以不再对新获取到的请求创建链路进行响应。
根据本发明的实施例,当有网络代理客户端断开与网络代理服务端的链接通信链路的情况下,可以将该网络代理客户端的标识信息从路由表中删除。
根据本发明的实施例,由于网络代理服务端的数据处理能力有限,通过实时监测第一网络与网络代理服务端建立链接通信链路的网络数量,并在数量达到预设连接阈值后,对获取到的请求不再响应的方式,对第一网络的链接通信链路的建立数量进行控制,避免通过建立垃圾链路的方式对网络代理服务端的恶意攻击,保证了网络代理服务端的安全性。
根据本发明的实施例,请求携带有验证信息。
根据本发明的实施例,网络代理服务端可以通过预先约定的方式预先对网络代理客户端进行注册,注册后可以向网络代理客户端下发验证规则。
根据本发明的实施例,预先约定的方式例如可以包括账号密码的注册方式、MAC地址验证的注册方式等。
根据本发明的实施例,验证规则可以为验证信息的生成规则,例如可以为利用第一加密算法对第一信息进行加密,生成验证信息、将账号密码作为验证信息等验证规则。
根据本发明的实施例,第一加密算法例如可以包括哈希算法、对称加密算法、非对称加密算法等。第一信息例如可以包括MAC地址、账号等。
网络代理服务端还用于:
基于验证信息,对获取到的请求进行验证;
在验证结果表征验证通过的情况下,对请求进行响应。
根据本发明的实施例,可以根据预先下发给网络代理客户端的验证规则,对验证信息进行验证。例如,可以为利用与第一加密算法相对应的解密算法,对验证信息进行解密,若能够成功解密获取到第一信息,则可以认为验证通过;或者将验证信息中包括的账号密码和预先存储的账号库中的账号密码进行匹配,在账号和密码均与账号库中存储的账号密码具有匹配关系的情况下,验证通过。
图2示意性示出了本发明实施例建立通信链路的示意图。
如图2所示,201可以表示云服务,202可以表示网络代理服务端,203可以表示网络代理客户端。
步骤1,网络代理客户端通过VIP或域名主动向网络代理服务端发送请求创建链路。
步骤2,网络代理服务端对获取到的请求创建链路进行验证,以及连接数量的控制。若对请求创建链路验证通过,并且此时链路创建数量并未超过预设连接阈值,则进入步骤3。
步骤3,网络代理服务端响应于请求创建链路,更新路由表,并建立与网络代理客户端的链接通信链路,返回通知信息,告知网络代理客户端链接通信链路已建立。
步骤4,网络代理服务端获取云服务发送的请求创建链路。
步骤5,网络代理服务端对获取到的请求创建链路进行验证,以及连接数量的控制。若对请求创建链路验证通过,并且此时链路创建数量并未超过预设阈值,则进入步骤6。
步骤6,网络代理服务端建立与云服务的通信连接,并基于通信连接将路由表发送至云服务。
根据本发明的实施例,网络代理服务端对云服务的验证和连接数量的控制方式与上文示出的对网络代理客户端的验证和连接数量的控制方式相同或类似,在此不再赘述。
根据本发明的实施例,利用链接通信链路访问存储系统包括:
网络代理服务端获取云服务发送的访问请求,访问请求携带有从路由表中确定的标识信息以及访问参数;
将访问请求利用链接通信链路转发至与标识信息相对应的网络代理客户端,以使网络代理客户端发起针对存储系统的访问操作。
根据本发明的实施例,云服务可以从路由表中存储的多个网络代理客户端的标识信息中选择一个或多个目标标识信息,然后在向网络代理服务端发送访问请求时,将该目标标识信息和访问请求一同发送至网络代理服务端。
根据本发明的实施例,云服务可以通过轮询的方式从路由表中存储的多个网络代理客户端的标识信息中选择目标标识信息。
根据本发明的实施例,例如,在上一次对存储系统的访问时,可以将路由表中存储的前N个标识信息确定为目标标识信息,从而,在此次对存储系统的访问时,可以将路由表中存储的第N+1至2N个标识信息确定为目标标识信息,其中,N为正整数。
根据本发明的实施例,在云存储应用场景下,云服务对存储系统的访问可能产生的数据传输通常达到PB(Petabytes,拍字节)等级,因而网络代理客户端的数据传输任务较重,通过采用轮询的方式从路由表中存储的多个网络代理客户端的标识信息中选择目标标识信息,可以使数据传输过程中,每一网络代理客户端都能够被合理利用,从而减少数据传输资源的浪费,提高数据传输的效率。
根据本发明的实施例,网络代理服务端获取到云服务发送的访问请求后,可以获取到与该请求一同发送的标识信息和访问参数,此时,网络代理服务端可以根据该标识信息确定与该标识信息对应的目标网络代理客户端,从而从已经建立的多条链接通信链路中选择与目标网络代理客户端建立的目标链接通信链路,并利用目标链接通信链路将访问参数转发至目标网络代理客户端。
根据本发明的实施例,系统还包括部署于第一网络的访问终端,访问终端部署于存储系统中。
根据本发明的实施例,网络代理客户端发起针对存储系统的访问操作包括:
网络代理设备利用第一网络将访问参数发送至访问终端,以使访问终端根据访问参数访问存储系统。
根据本发明的实施例,访问参数例如可以用于对访问终端对存储系统的访问进行控制,例如指示访问终端对存储系统的访问时间、访问终端对存储系统的访问位置、访问终端从存储系统获取的数据类型等。
根据本发明的实施例,访问终端的数量可以和网络代理客户端的数量相对应,例如,每个网络代理客户端均具有一个和其相对应的访问终端。
根据本发明的实施例,访问终端还用于:
根据访问参数从存储系统中获取数据;
将获取到的数据发送给网络代理客户端,以便网络代理客户端利用链接通信链路将数据发送给网络代理服务端。
根据本发明的实施例,访问终端根据访问参数的指示从存储系统中获取数据后,可以沿访问终端、网络代理客户端、网络代理服务端、云服务的通信链路将获取到的数据返回给云服务,实现云服务对存储系统的数据获取。
根据本发明的实施例,将获取到的数据发送给网络代理客户端包括:
对数据进行格式化,以生成以逻辑存储格式存储的目标数据;
将目标数据发送给网络代理服务端。
根据本发明的实施例,存储系统通常对存储的数据具有灵活的存储方式。例如可以采用直连式存储(Direct-Attached Storage,DAS)、网络附加存储(Network-AttachedStorage,NAS)、存储区域网络(Storage Area Network,SAN)等不同的存储类型对数据进行存储。
根据本发明的实施例,在将数据迁移到云端的场景下,为了数据安全以及数据存储效率,可以将数据以统一的方式存储在云端中,从而,云端可以减少很多额外的数据处理操作,并且,通过将数据以统一的方式进行存储,还可以对数据进行来源屏蔽,避免根据数据的特定存储方式对数据进行溯源。
因而,在将数据返回至云服务之前,访问终端可以对获取到的数据进行格式化,将存储系统对数据的各种存储抽象成统一的逻辑存储,屏蔽具体的存储类型,提供统一的访问接口。
图3示意性示出了本发明实施例访问存储系统的示意图。
如图3所示,301可以表示云服务,302可以表示网络代理服务端,303可以表示网络代理客户端,304可以标识访问终端,305可以表示存储系统。
步骤1,云服务301根据从网络代理服务端302获取到的路由表,确定目标标识信息,并将标识信息、访问参数和访问请求一同发送给网络代理服务端302。
步骤2,网络代理服务端302获取到云服务301发送的标识信息、访问参数和访问请求后,可以对访问请求进行验证,并进行请求量控制以及其它防攻击处理。
步骤3,网络代理服务端302将访问参数转发给与标识信息相对应的网络代理客户端303。
步骤4,网络代理客户端303将访问参数发送至和其相对应的访问终端304。
步骤5,访问终端304根据访问参数从存储系统305中获取数据。
步骤6,访问终端304对数据进行格式化,将数据转化成以逻辑存储格式存储的目标数据。
步骤7,访问终端304将目标数据返回至网络代理客户端303。
步骤8,网络代理客户端303将目标数据返回至网络代理服务端302。
步骤9,网络代理服务端302将目标数据返回至云服务301。
根据本发明的实施例,云服务获取到目标数据后,可以将目标数据存储至云服务的存储设备中,或者,将目标数据发送给目标用户。
根据本发明的实施例,通过利用本发明实施例提供的数据访问系统,云服务可以主动对第一网络中的存储系统进行访问,从而将存储系统中存储的数据迁移至云端存储。在存储系统为用户的本地存储系统的情况下,该过程即为上云,即将数据和业务系统从云下搬迁到云上。在存储系统为其它公有云和/或私有云的情况下,该过程即为迁云,即将数据和业务系统从其他云端迁移至本云服务所在的云端。
根据本发明的实施例,步骤2中,网络代理服务端302对请求的请求量控制具体可以实现为:
访问参数可以包括云服务请求从存储系统中获取数据的数据量。
网络代理服务端302获取到访问参数后,可以对云服务本次针对存储系统的多个访问参数所累计获取的数据量进行汇总,确定总数据量。
确定总数据量后,可以将总数据量与预先设定的数据量阈值进行比较,若总数据量大于数据量阈值,则可以随机抛弃至少一个访问参数,直至总数据量小于等于数据量阈值。
云服务用于:
获取用于获取第一数据的数据获取请求;
响应于数据获取请求,从云服务的存储设备中查找第一数据;
在存储设备不存在第一数据的情况下,发出访问请求,访问请求用于指示网络代理客户端向网络代理服务端发送请求创建链路,使网络代理服务端建立链接通信链路,以便云服务利用链接通信链路从存储系统获取第一数据。
根据本发明的实施例,云服务可以获取前端设备发送的用于请求获取第一数据的数据获取请求。
根据本发明的实施例,获取到该请求后,云服务可以首先从云端的存储设备中查找是否已将第一数据上传至云端。
根据本发明的实施例,若检索发现,存储设备不存在第一数据,即并未将第一数据上传至云端的情况下,可以从第一数据的源存储系统,中获取第一数据。然而,由于源存储系统的网络配置,云服务无法主动从源存储系统中进行数据获取,从而,可以发出访问请求,其中,该访问请求可以发送给数据访问系统的开发人员或者相关运营人员。相关人员获取到该访问请求后,可以启动数据访问系统,从而利用数据访问系统建立起第一网络和第二网络之间的通信链路,即链接通信链路。
链接通信链路建立后,云服务就可以以网络代理服务端和网络代理客户端为存储网关,主动对源存储系统发起访问,从而从源存储系统中获取第一数据,并将第一数据返回给前端设备。
图4示意性示出了本发明实施例数据访问的示意图。
如图4所示,401可以表示前端设备,前端设备401向云服务402发送用于获取第一数据的第一获取请求。云服务402获取到该请求后,可以首先到云端的存储设备403中进行检索,若检索不到第一数据,则可以生成访问请求,并将访问请求发送给相关人员404。
相关人员404收到访问请求后,可以启动数据访问系统405,数据访问系统利用部署于第一网络中的网络代理客户端主动发起的请求创建链路,建立起第一网络中的网络代理客户端和第二网络中的网络代理服务端之间的链接通信链路。
链接通信链路建立后,云服务就可以将访问请求利用第二网络发送给网络代理服务端,并通过链接通信链路实现对存储系统的访问,获取到第一数据。
根据本发明的实施例,利用本发明实施例提供的数据访问系统,可以实现安全的、主动的对存储系统进行访问的基础上,云服务还可以利用向访问终端发送的访问参数,实现对数据获取的管控。
基于上述数据访问系统,本发明实施例还提供了一种数据访问方法,该数据访问方法应用于部署于第二网络的网络代理服务端,方法包括:
获取部署于第一网络的网络代理客户端发送的请求创建链路;
响应于请求,建立与网络代理客户端的链接通信链路;
建立与云服务的通信连接,以便云服务利用链接通信链路访问部署于第一网络的目标存储系统。
基于上述数据访问系统,本发明实施例还提供了一种数据访问方法,该数据访问方法应用于部署于第一网络的网络代理客户端,方法包括:
向网络代理服务端发送请求创建链路,以便网络代理服务端响应于请求,建立与网络代理设备的链接通信链路,以及建立与云服务的通信连接。
基于上述数据访问系统,本发明实施例还提供了一种数据访问方法,该数据访问方法应用于部署于第二网络的云服务,方法包括:
向网络代理服务端发送第一请求创建链路,以便网络代理服务端响应于请求建立通信连接;
基于通信连接,向网络代理服务端发送访问请求,以使网络代理服务端通过与部署于第一网络的网络代理客户端建立的链接通信链路,将请求转发至网络代理客户端。
基于上述数据访问方法,本发明实施例还提供了一种网络代理服务端,该网络代理服务端部署于第二网络。
图5示意性示出了本发明实施例的网络代理服务端的示意图。
如图5所示,本发明实施例的网络代理服务端500包括第一获取模块501、第一建立模块502和第二建立模块503。
第一获取模块501,用于获取部署于第一网络的网络代理客户端发送的请求创建链路;
第一建立模块502,用于响应于请求,建立与网络代理客户端的链接通信链路;
第二建立模块503,用于建立与云服务的通信连接,以便云服务利用链接通信链路访问部署于第一网络的目标存储系统。
基于上述数据访问方法,本发明实施例还提供了一种网络代理客户端,该网络代理客户端部署于第一网络。
本发明实施例的网络代理客户端包括:
第一发送模块,用于向网络代理服务端发送请求创建链路,以便网络代理服务端响应于请求,建立与网络代理设备的链接通信链路,以及建立与云服务的通信连接。
基于上述数据访问方法,本发明实施例还提供了一种云服务,该云服务部署于第二网络。
图6示意性示出了本发明实施例的云服务器的示意图。
如图6所示,本发明实施例的云服务器600包括第二发送模块601、第三发送模块602。
第二发送模块601,用于向网络代理服务端发送第一请求创建链路,以便网络代理服务端响应于请求建立通信连接;
第三发送模块602,用于基于通信连接,向网络代理服务端发送访问请求,以使网络代理服务端通过与部署于第一网络的网络代理客户端建立的链接通信链路,将请求转发至网络代理客户端。
根据本发明的实施例,在云服务以物理部署的形式部署于第二网络中的情况下,可以以云服务器的形式部署于第二网络中。
在一个可能的设计中,网络代理服务端、网络代理客户端和云服务器可以配置于计算设备中,因此如图7所示,本申请实施例还提供了一种计算设备,该计算设备可以包括存储组件701以及处理组件702;存储组件701存储一条或多条计算机指令,其中,该一条或多条计算机指令供处理组件702调用并执行,可以实现如上所述的的数据访问方法。
其中,处理组件702可以包括一个或多个处理器来执行计算机指令,以完成上述的方法中的全部或部分步骤。当然处理组件也可以为一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
存储组件701被配置为存储各种类型的数据以支持在计算设备上的操作。存储组件可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当然,计算设备必然还可以包括其他部件,例如输入/输出接口、通信组件等。
输入/输出接口为处理组件和外围接口模块之间提供接口,上述外围接口模块可以是输出设备、输入设备等。
通信组件被配置为便于计算设备和其他设备之间有线或无线方式的通信等。
其中,该计算设备可以为物理设备或者云计算平台提供的弹性计算主机等,此时计算设备即可以是指云服务器,上述处理组件、存储组件等可以是从云计算平台租用或购买的基础服务器资源。
本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被计算机执行时可以实现上述实施例的数据访问方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (13)
1.一种数据访问系统,其特征在于,包括部署于第一网络中的网络代理客户端和存储系统,以及部署于第二网络中的网络代理服务端,其中:
所述网络代理客户端,用于向所述网络代理服务端发送请求创建链路;
所述网络代理服务端,用于响应于所述请求,建立与所述网络代理客户端的链接通信链路,以便利用所述链接通信链路访问所述存储系统。
2.根据权利要求1所述的系统,其特征在于,所述第一网络中部署有至少一个所述网络代理客户端,所述请求携带有所述网络代理客户端的标识信息;
所述网络代理服务端还用于:
响应于所述链接通信链路建立,根据所述标识信息更新路由表,以便根据所述路由表所指示的标识信息访问与所述标识信息相对应的所述网络代理客户端。
3.根据权利要求2所述的系统,其特征在于,所述系统还包括部署于所述第二网络的云服务;
所述网络代理服务端还用于:
将所述路由表发送至所述云服务;
所述利用所述链接通信链路访问所述存储系统包括:
所述网络代理服务端获取所述云服务发送的访问请求,所述访问请求携带有从所述路由表中确定的所述标识信息以及访问参数;
将所述访问请求利用所述链接通信链路转发至与所述标识信息相对应的所述网络代理客户端,以使所述网络代理客户端发起针对所述存储系统的访问操作。
4.根据权利要求3所述的系统,其特征在于,所述系统还包括部署于所述第一网络的访问终端,所述访问终端部署于所述存储系统中;
所述访问操作包括:
所述网络代理设备利用所述第一网络将所述访问参数发送至所述访问终端,以使所述访问终端根据所述访问参数访问所述存储系统。
5.根据权利要求1所述的系统,其特征在于,所述第一网络中部署有至少一个所述网络代理客户端;
所述网络代理服务端还用于:
实时监测链接通信链路的建立数量;
在链接通信链路的建立数量达到预设连接阈值的情况下,对获取到的所述请求不再响应。
6.根据权利要求1所述的系统,其特征在于,所述请求携带有验证信息;
所述网络代理服务端还用于:
基于所述验证信息,对获取到的所述请求进行验证;
在验证结果表征验证通过的情况下,对所述请求进行响应。
7.根据权利要求4所述的系统,其特征在于,所述访问终端还用于:
根据所述访问参数从所述存储系统中获取数据;
将获取到的数据发送给所述网络代理客户端,以便所述网络代理客户端利用所述链接通信链路将所述数据发送给所述网络代理服务端。
8.根据权利要求7所述的系统,其特征在于,所述将获取到的数据发送给所述网络代理客户端包括:
对所述数据进行格式化,以生成以逻辑存储格式存储的目标数据;
将所述目标数据发送给所述网络代理服务端。
9.根据权利要求1所述的系统,其特征在于,所述系统还包括部署于所述第二网络的云服务;
所述云服务用于:
获取用于获取第一数据的数据获取请求;
响应于所述数据获取请求,从所述云服务的存储设备中查找所述第一数据;
在所述存储设备不存在所述第一数据的情况下,发出访问请求,所述访问请求用于指示所述网络代理客户端向所述网络代理服务端发送请求创建链路,使网络代理服务端建立所述链接通信链路,以便所述云服务利用所述链接通信链路从所述存储系统获取所述第一数据。
10.一种数据访问方法,其特征在于,应用于部署于第二网络的网络代理服务端,所述方法包括:
获取部署于第一网络的网络代理客户端发送的请求创建链路;
响应于所述请求,建立与所述网络代理客户端的链接通信链路;
建立与云服务的通信连接,以便所述云服务利用所述链接通信链路访问部署于第一网络的目标存储系统。
11.一种数据访问方法,其特征在于,应用于部署于第一网络的网络代理客户端,所述方法包括:
向网络代理服务端发送请求创建链路,以便所述网络代理服务端响应于所述请求,建立与所述网络代理设备的链接通信链路,以及建立与云服务的通信连接。
12.一种数据访问方法,其特征在于,应用于部署于第二网络的云服务,所述方法包括:
向网络代理服务端发送第一请求创建链路,以便所述网络代理服务端响应于所述请求建立通信连接;
基于所述通信连接,向所述网络代理服务端发送访问请求,以使所述网络代理服务端通过与部署于第一网络的网络代理客户端建立的链接通信链路,将所述请求转发至所述网络代理客户端。
13.一种计算设备,其特征在于,包括处理组件以及存储组件;
所述存储组件存储一个或多个计算机指令;所述一个或多个计算机指令用以被所述处理组件调用执行,实现如权利要求10至12任一项所述的数据访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210103006.6A CN114500653A (zh) | 2022-01-27 | 2022-01-27 | 数据访问系统、方法及计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210103006.6A CN114500653A (zh) | 2022-01-27 | 2022-01-27 | 数据访问系统、方法及计算设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114500653A true CN114500653A (zh) | 2022-05-13 |
Family
ID=81476190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210103006.6A Pending CN114500653A (zh) | 2022-01-27 | 2022-01-27 | 数据访问系统、方法及计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114500653A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000052574A2 (en) * | 1999-03-01 | 2000-09-08 | Sun Microsystems, Inc. | Method and system for data processing by proxy |
EP1180885A1 (en) * | 2000-08-17 | 2002-02-20 | Sun Microsystems, Inc. | User access system using proxies for accessing a network |
CN102868728A (zh) * | 2012-08-23 | 2013-01-09 | 福建升腾资讯有限公司 | 在vdi环境下基于虚拟通道的网络代理方法 |
US20160080492A1 (en) * | 2014-09-15 | 2016-03-17 | 01 Communique Laboratory Inc. | System, computer product, and method for implementing a cloud service with private storage |
CN106790758A (zh) * | 2016-12-29 | 2017-05-31 | 杭州迪普科技股份有限公司 | 一种访问nat网络内部的网络对象的方法及装置 |
US20190207812A1 (en) * | 2016-11-24 | 2019-07-04 | Tencent Technology (Shenzhen) Company Limited | Hybrid cloud network configuration management |
CN110191031A (zh) * | 2019-05-10 | 2019-08-30 | 杭州迪普科技股份有限公司 | 网络资源访问方法、装置、电子设备 |
CN111431956A (zh) * | 2019-01-10 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 跨网络的服务访问方法、设备、系统及存储介质 |
CN111526124A (zh) * | 2020-03-26 | 2020-08-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于内外网的隔离通信系统及方法 |
CN113259229A (zh) * | 2020-02-13 | 2021-08-13 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及网关设备 |
CN113364818A (zh) * | 2020-03-03 | 2021-09-07 | 北京搜狗科技发展有限公司 | 一种数据处理方法、装置和电子设备 |
-
2022
- 2022-01-27 CN CN202210103006.6A patent/CN114500653A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000052574A2 (en) * | 1999-03-01 | 2000-09-08 | Sun Microsystems, Inc. | Method and system for data processing by proxy |
EP1180885A1 (en) * | 2000-08-17 | 2002-02-20 | Sun Microsystems, Inc. | User access system using proxies for accessing a network |
CN102868728A (zh) * | 2012-08-23 | 2013-01-09 | 福建升腾资讯有限公司 | 在vdi环境下基于虚拟通道的网络代理方法 |
US20160080492A1 (en) * | 2014-09-15 | 2016-03-17 | 01 Communique Laboratory Inc. | System, computer product, and method for implementing a cloud service with private storage |
US20190207812A1 (en) * | 2016-11-24 | 2019-07-04 | Tencent Technology (Shenzhen) Company Limited | Hybrid cloud network configuration management |
CN106790758A (zh) * | 2016-12-29 | 2017-05-31 | 杭州迪普科技股份有限公司 | 一种访问nat网络内部的网络对象的方法及装置 |
CN111431956A (zh) * | 2019-01-10 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 跨网络的服务访问方法、设备、系统及存储介质 |
CN110191031A (zh) * | 2019-05-10 | 2019-08-30 | 杭州迪普科技股份有限公司 | 网络资源访问方法、装置、电子设备 |
CN113259229A (zh) * | 2020-02-13 | 2021-08-13 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及网关设备 |
CN113364818A (zh) * | 2020-03-03 | 2021-09-07 | 北京搜狗科技发展有限公司 | 一种数据处理方法、装置和电子设备 |
CN111526124A (zh) * | 2020-03-26 | 2020-08-11 | 郑州信大捷安信息技术股份有限公司 | 一种基于内外网的隔离通信系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11632392B1 (en) | Distributed malware detection system and submission workflow thereof | |
US11088903B2 (en) | Hybrid cloud network configuration management | |
US9774601B2 (en) | Security of computer resources | |
US11218445B2 (en) | System and method for implementing a web application firewall as a customized service | |
US20230096032A1 (en) | Hybrid Approach To Data Governance | |
CN107819891B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
US9953173B2 (en) | Method and system for improving security and reliability in a networked application environment | |
CN112534432A (zh) | 不熟悉威胁场景的实时缓解 | |
EP2045750A2 (en) | Methods and systems for creating and updating approved-file and trusted-domain databases | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN109922062B (zh) | 源代码泄露监控方法及相关设备 | |
CN114629921B (zh) | 云平台及其提供的对象存储服务的桶管理方法 | |
CN108289074B (zh) | 用户账号登录方法及装置 | |
KR20150020221A (ko) | 보호된 데이터 세트의 네트워크 기반 관리 기법 | |
CN112131041A (zh) | 用于管理数据放置的方法、设备和计算机程序产品 | |
JP5389740B2 (ja) | 更新方法、更新装置及び更新システム | |
KR102275065B1 (ko) | 보안 통제 장치 및 방법 | |
KR20210132545A (ko) | 이상행위 탐지 장치, 방법 및 이를 포함하는 시스템 | |
CN115118504B (zh) | 知识库更新方法、装置、电子设备及存储介质 | |
CN114500653A (zh) | 数据访问系统、方法及计算设备 | |
CN115658221A (zh) | 状态检测方法、业务虚拟机、设备及介质 | |
CN112217770B (zh) | 一种安全检测方法、装置、计算机设备及存储介质 | |
JP6989457B2 (ja) | 外部情報受配信装置、データ送信方法、及びプログラム | |
KR100907416B1 (ko) | 웹 어플리케이션 패치 자동 분배 시스템 및 그 방법 | |
CN113904942B (zh) | 云平台系统的管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |