CN115146286A - 加密系统卷的创建方法、装置、电子设备和存储介质 - Google Patents
加密系统卷的创建方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN115146286A CN115146286A CN202110343281.0A CN202110343281A CN115146286A CN 115146286 A CN115146286 A CN 115146286A CN 202110343281 A CN202110343281 A CN 202110343281A CN 115146286 A CN115146286 A CN 115146286A
- Authority
- CN
- China
- Prior art keywords
- system volume
- file
- encryption
- mirror image
- volume file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000011084 recovery Methods 0.000 claims abstract description 36
- 239000011800 void material Substances 0.000 claims abstract description 14
- 238000004590 computer program Methods 0.000 claims description 12
- 238000010367 cloning Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 description 22
- 239000003818 cinder Substances 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008676 import Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000011230 binding agent Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种加密系统卷的创建方法、装置、电子设备和存储介质。其中,方法包括:Cinder平台读取Ceph中第一加密系统卷的第一系统卷文件;从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;将第二系统卷文件发送至镜像管理服务端,以使镜像管理服务端对第二系统卷文件进行镜像处理得到第三系统卷文件;从镜像管理服务端中读取所述第三系统卷文件,并对第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;利用第四系统卷文件,在Ceph中创建第二加密系统卷。采用本发明提供的方案,能够减少加密系统卷的创建时长,提高加密系统卷的创建速率。
Description
技术领域
本发明涉及云计算技术领域,尤其涉及一种加密系统卷的创建方法、装置、电子设备和存储介质。
背景技术
OpenStack是一个开源的云计算管理平台,由一系列开源工具(也称为开源项目)组合构成。OpenStack主要使用池化虚拟资源来构建和管理私有云及公共云。其中,开源项目包括计算服务(可以称为Nova)、网络服务、存储服务、身份服务和镜像服务,这五个开源项目主要负责处理核心云计算服务。此外,OpenStack还包含有另外十多个可选项目,用户可将这些项目捆绑打包,用来创建独特、可部署的云架构。
其中,Cinder平台负责OpenStack云环境中块存储资源的管理,它支持卷的所有生命周期活动,并为计算服务的最终用户提供存储资源。Ceph是一个分布式文件系统,在性能、可靠性和可扩展性上能够提供优秀的存储服务。RBD是Ceph里的块设备,是目前云计算场景中最常用的块存储类型。OpenStack使用Ceph中的RBD作为存储后端,并通过Cinder平台对RBD中卷的创建和删除等进行管理。
Cinder平台会根据上述镜像来源中的加密卷虚拟机的系统卷创建加密镜像,并根据加密镜像创建新的加密系统卷。但是创建新的加密系统卷的过程存在创建效率低、创建速度慢的问题。因此,相关技术中,基于加密卷虚拟机的系统卷创建的加密镜像,创建加密系统卷的过程尚需优化。
发明内容
为解决相关技术问题,本发明实施例提供一种加密系统卷的创建方法、装置、电子设备和存储介质。
本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种加密系统卷的创建方法,应用于Cinder平台,所述方法包括:
读取Ceph中第一加密系统卷的第一系统卷文件;
从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;将所述第二系统卷文件发送至镜像管理服务端,以使所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件;其中,所述镜像管理服务端还存储有第一密钥标识,所述第一密钥标识对应的密钥与所述第一加密系统卷中第二密钥标识对应的密钥相同;
从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;
利用所述第四系统卷文件,在Ceph中创建第二加密系统卷;其中,所述第四系统卷文件与所述第一系统卷文件相同,所述第二加密系统卷还包含有第三密钥标识,所述第三密钥标识对应的密钥与所述第一密钥标识对应的密钥相同。
上述方案中,所述从读取的第一系统卷文件中去除空洞文件,包括:
通过调用增量备份命令,从所述第一系统卷文件中去除空洞文件。
上述方案中,所述对所述第三系统卷文件进行空洞文件恢复处理,包括:
通过调用恢复命令,对所述第三系统卷文件进行空洞文件恢复处理。
上述方案中,所述从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;并将所述第二系统卷文件发送至镜像管理服务端,包括:
从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;并通过Cinder-Volume服务将所述第二系统卷文件存储至存储节点;
通过Cinder-Volume服务从所述存储节点读取所述第二系统卷文件,并将所述第二系统卷文件发送至所述镜像管理服务端。
上述方案中,所述从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件,包括:
从所述镜像管理服务端中读取所述第三系统卷文件,并通过Cinder-Volume服务将所述第三系统卷文件存储至存储节点;
通过Cinder-Volume服务从所述存储节点读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件。
上述方案中,所述方法还包括:
克隆所述第二加密系统卷,创建加密缓存;其中,所述加密缓存还存储有第四密钥标识,所述第四密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
上述方案中,所述方法还包括:
克隆所述加密缓存,创建第三加密系统卷;其中,所述第三加密系统卷还存储有第五密钥标识,所述第五密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
本发明实施例还提供了一种加密系统卷的创建装置,应用于Cinder平台,所述装置包括:
读取模块,用于读取Ceph中第一加密系统卷的第一系统卷文件;
去除模块,用于从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;将所述第二系统卷文件发送至镜像管理服务端,以使所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件;其中,所述镜像管理服务端还存储有第一密钥标识,所述第一密钥标识对应的密钥与所述第一加密系统卷中第二密钥标识对应的密钥相同;
恢复模块,用于从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;
创建模块,用于利用所述第四系统卷文件,在Ceph中创建第二加密系统卷;其中,所述第四系统卷文件与所述第一系统卷文件相同,所述第二加密系统卷还包含有第三密钥标识,所述第三密钥标识对应的密钥与所述第一密钥标识对应的密钥相同。
本发明实施例还提供了一种电子设备,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,
所述处理器用于运行所述计算机程序时,执行上述任一方法的步骤。
本发明实施例还提供了一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时,实现上述任一方法的步骤。
本发明实施例提供的加密系统卷的创建方法、装置、电子设备和存储介质;Cinder平台读取Ceph中第一加密系统卷的第一系统卷文件;从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;将所述第二系统卷文件发送至镜像管理服务端,以使所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件;其中,所述镜像管理服务端还存储有第一密钥标识,所述第一密钥标识对应的密钥与所述第一加密系统卷中第二密钥标识对应的密钥相同;从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;利用所述第四系统卷文件,在Ceph中创建第二加密系统卷;其中,所述第四系统卷文件与所述第一系统卷文件相同,所述第二加密系统卷还包含有第三密钥标识,所述第三密钥标识对应的密钥与所述第一密钥标识对应的密钥相同。本发明实施例的方案,在基于加密卷虚拟机的系统卷创建的加密镜像,创建加密系统卷过程中,在系统卷文件传输给镜像管理服务端之前,先将系统卷文件中的空洞文件去除;同时,从镜像管理服务端获取系统卷文件之后,对去除空洞文件后的系统卷文件进行空洞文件恢复处理。在系统卷文件的传输过程中,由于去除了空洞文件,所以减少了数据的传输量,如此,提高了数据的传输效率,从而加快了加密系统卷的创建速率,缩短了加密系统卷的创建时长。
附图说明
图1为相关技术中加密系统卷创建过程示意图;
图2为本发明实施例加密系统卷的创建方法的流程示意图;
图3为本发明应用实施例加密系统卷创建过程示意图;
图4为本发明应用实施例加密缓存创建过程示意图;
图5为本发明实施例加密系统卷的创建装置结构示意图;
图6为本发明实施例电子设备硬件结构示意图。
具体实施方式
下面将结合附图及实施例对本发明作进一步详细的描述。
Cinder平台负责OpenStack云环境中块存储资源的管理,它支持卷的所有生命周期活动,并为用户提供存储资源。通过和Cinder平台对接,Ceph中的RBD为OpenStack云环境提供稳定、可靠、高可用的块服务。OpenStack使用Ceph中的RBD作为存储后端,并通过Cinder平台对RBD中卷的创建和删除等进行管理。
提供服务时,Cinder平台在架构上包括以下几个部分:Cinder-Api、Cinder-Scheduler和Cinder-Volume。其中,Cinder-Api负责向外提供REST接口;Cinder-Scheduler负责分配存储资源;Cinder-Volume负责封装各个驱动(driver),不同的driver负责控制不同的存储后端。
创建系统卷时,Cinder平台可以基于镜像在RBD中创建系统卷。其中,镜像的来源主要包括:
1、公有云基础非加密镜像或用户侧自行上传的非加密镜像。
2、基于已有加密卷虚拟机的加密系统卷创建的加密镜像。
也就是说,RBD中的系统卷的镜像来源包含公有云基础非加密镜像或用户侧自行上传的非加密镜像,以及通过加密卷虚拟机的系统卷创建的加密镜像。
下面,结合图1,说明基于已有加密卷虚拟机的加密系统卷创建的加密镜像的创建过程。加密镜像的创建过程主要包括以下步骤:
步骤1:提供镜像服务的镜像管理服务端(也可以镜像管理服务平台,英文可以称为Glance)创建一个空镜像,所述空镜像保存有镜像元数据;
步骤2:OpenStack调用Cinder平台(可以称为块存储管理服务平台,或者块存储管理服务端)的接口,通过导出命令(英文可以表达为ceph rbd export)将已有加密卷虚拟机的加密系统卷的系统卷数据保存在存储节点(运行Cinder-Volume服务的节点,可以称为Cinder-Volume节点)。
步骤3:OpenStack调用镜像管理服务端的接口,将本地的系统卷文件(即步骤2中存储在存储节点的系统卷数据)分块地上传到镜像管理服务端的后端存储中;同时,在密钥管理服务端(可以称为钥管理服务平台,英文可以表达为Barbican)中,通过已有加密卷虚拟机的加密系统卷对应的密钥标识(即密钥的通用唯一识别码(UUID)),对该密钥UUID对应的加密系统卷的加密密钥进行复制,从而获得新的加密系统卷加密密钥,将新的加密系统卷的加密密钥依旧存储在密钥管理服务端中,并将新的加密密钥对应的密钥UUID保存在上述步骤1创建的空镜像的镜像元数据中。
通过上述步骤,完成了加密镜像的创建。
下面,继续结合图1,说明基于创建的加密镜像,创建加密系统卷的过程。基于创建的加密镜像,创建加密系统卷的过程包括以下步骤:
步骤1:Cinder平台调用镜像管理服务端的接口,获取镜像元数据中保存的密钥UUID,并基于所述密钥UUID在密钥管理服务端中对该密钥UUID对应的加密系统卷的加密密钥进行复制,获得新的加密系统卷的加密密钥,并获得新的加密密钥对应的新的密钥UUID,基于新的密钥UUID创建一个空的加密系统卷,并将该新的密钥UUID保存在空的加密系统卷中。
步骤2:Cinder平台再次调用镜像管理服务端的接口从镜像管理服务端的后端存储中下载全量镜像数据(可理解为分块上传到镜像管理服务端的后端存储中的系统卷文件)到存储节点,生成一个临时镜像文件。
步骤3:Cinder平台通过导入命令(英文可以表达为ceph rbd import)将上述步骤2中的临时镜像文件存储到RBD存储池,完成加密系统卷的创建。
由于系统卷文件中含有空洞文件,而在上述过程中,使用ceph rbd export和cephrbd import对系统卷数据进行导出和导入时,是将含有空洞文件(可理解为无实际作用的文件)的系统卷数据全量地进行导出、导入。示例性地,已有加密系统卷为40G,其中,实际系统文件只占用5G,剩余35G为空洞文件。那么基于已有的加密系统卷,创建一个40G的加密系统卷时,在创建镜像过程中,需要先从Ceph存储集群(即RBD存储池)先下载全量的40G文件到存储节点,再上传40G文件到镜像管理服务端的存储后端;并且,在通过该镜像创建加密系统卷时,需要再次先下载40G文件到存储节点,再上传40G文件到Ceph存储集群中。因此,相关技术中,上述加密系统卷的创建过程,存在以下问题:
1)40G中有35G的空洞文件,这些文件没有任何实际意义,但是却占用了大量的数据上传、下载时间,如此,导致镜像的创建慢,系统卷的创建(也可以理解为下发)慢。
2)存储节点的缓存空间有限,一方面,采用全量数据会加剧存储节点的缓存空间需求;并且,由于是全量数据,数据的上传和/或下载时间会慢,从而导致存储节点在数据上传或下载之后,进行缓存空间释放时,缓存空间释放速度也会相应变慢;因此,在高并发情况下(比如并行创建多个系统卷时),多方面的作用会导致存储节点的缓存空间不足,从而会造成加密系统卷的创建失败率高。
基于此,本发明实施例提出了在加密系统卷的创建过程中,使用去除加密系统卷中的空洞文件,生成加密系统卷镜像文件,再将加密系统卷镜像文件分块上传到Glance的镜像,制作加密系统卷自定义镜像。同时,使用加密系统卷自定义镜像创建加密系统卷时,将加密系统卷镜像文件上传到RBD存储池。如此,提升了加密系统卷的下发速度,减少了加密系统卷的创建时长。
本发明实施例提供了一种加密系统卷的创建方法,应用于OpenStack云计算平台,具体应用于Cinder平台,如图2所示,该方法包括:
步骤201:Cinder平台读取Ceph中第一加密系统卷的第一系统卷文件;
步骤202:所述Cinder平台从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;将所述第二系统卷文件发送至镜像管理服务端,以使所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件;其中,所述镜像管理服务端还存储有第一密钥标识,所述第一密钥标识对应的密钥与所述第一加密系统卷中第二密钥标识对应的密钥相同;
步骤203:所述Cinder平台从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;
步骤204:所述Cinder平台利用所述第四系统卷文件,在Ceph中创建第二加密系统卷;其中,所述第四系统卷文件与所述第一系统卷文件相同,所述第二加密系统卷还包含有第三密钥标识,所述第三密钥标识对应的密钥与所述第一密钥标识对应的密钥相同。
实际应用时,所述Cinder平台为OpenStack云计算平台中的存储平台,用于为OpenStack云计算平台中的运行实例提供稳定的数据块存储服务,所述Cinder平台的插件驱动架构有利于块设备的创建和管理,如创建卷、删除卷,在实例上挂载和卸载卷等。
实际应用时,所述镜像管理服务端为OpenStack云计算平台中的镜像管理服务平台,包括一套虚拟机镜像查找及检索系统,能支持多种虚拟机镜像格式(例如AKI、AMI、ARI、ISO、QCOW2、Raw、VDI、VHD和VMDK),有创建上传镜像、删除镜像、编辑镜像基本信息的功能。
实际应用时,所述Ceph为一种为优秀的性能、可靠性和可扩展性而设计的统一的、分布式文件系统,能为物理机和虚拟机提供持久化的块存储设备。
在一实施例中,所述Cinder平台可以通过调用增量备份命令(英文可以表达为ceph rbd export-diff),对所述第一系统卷文件去除空洞文件。这里,增量备份命令是Ceph中已有的命令,可直接通过Ceph调用该命令。示例性地,增量备份命令具体可以是rbdexport-diff--pool volumes volume.name/var/lib/cinder/conversion/volume.name。
相应地,所述Cinder平台可以通过调用恢复命令(英文可以表达为ceph rbdimport-diff),对所述第三系统卷文件进行空洞文件恢复处理。这里,恢复命令也是Ceph中已有的命令,可直接通过Ceph调用该命令。示例性地,恢复命令具体可以是rbd import-diff--pool volumes--path/var/lib/cinder/conversion/tmpy9Mxy5--imagevolume.name。
实际应用时,所述Cinder平台的所有任务都需通过Cinder-Volume服务执行,因此,Cinder平台可以通过Cinder-Volume服务将所述第二系统卷文件发送至镜像管理服务端。
基于此,在一实施例中,所述Cinder平台从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;并将所述第二系统卷文件发送至镜像管理服务端,包括:
所述Cinder平台从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;并通过Cinder-Volume服务将所述第二系统卷文件存储至存储节点;
所述Cinder平台通过Cinder-Volume服务从所述存储节点读取所述第二系统卷文件,并将所述第二系统卷文件发送至所述镜像管理服务端。
实际应用时,所述存储节点为运行Cinder-Volume服务的物理机节点。
其中,所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件后,还会存储所述第三系统卷文件。
相应地,实际应用时,Cinder平台可以以通过Cinder-Volume服务从所述镜像管理服务端中得到第四系统卷文件。
基于此,在一实施例中,从所述镜像管理服务端中读取第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件,包括:
所述Cinder平台从所述镜像管理服务端中读取第三系统卷文件,并通过Cinder-Volume服务将所述第三系统卷文件存储至存储节点;
所述Cinder平台通过Cinder-Volume服务从所述存储节点读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件。
实际应用时,密钥管理服务端会存储有每个加密系统卷对应的加密密钥,同时,每个加密密钥的密钥标识会对应存储在相应的加密系统卷中。因此,在基于第一加密系统卷,创建第二加密系统卷时,可以根据第一加密系统卷的加密密钥,复制一份加密密钥,并将新的加密密钥的密钥标识存储于第二加密系统卷中。
具体地,在一实施例中,所述根据第一加密系统卷的加密密钥,复制一份新的加密密钥,并将新的加密密钥的密钥标识存储于第二加密系统卷,包括:
从所述第一加密系统卷中获取第二密钥标识,所述第二密钥标识表征第一加密系统卷对应的加密密钥的密钥标识;
将所述第二密钥标识发送给镜像管理服务端;以使得所述镜像管理服务端根据所述第二密钥标识在密钥管理服务端中对所述第一加密系统卷对应的加密密钥进行复制,获取复制后的第一密钥,以及复制后的第一密钥对应的第一密钥标识;并将获取的第一密钥标识进行存储;
从所述镜像管理服务端获取第一密钥标识;
根据所述第一密钥标识在密钥管理服务端中对所述复制后的第一密钥进行复制,获取复制后的第二密钥,以及复制后的第二密钥对应的第三密钥标识;并将所述第三密钥标识存储至第二加密系统卷中。
实际应用时,还可以基于已经创建的第二加密系统卷,在Ceph中的RBD存储池创建加密缓存,并可以利用加密缓存继续方便地创建新的加密系统卷。
基于此,在一实施例中,基于所述第二加密系统卷,创建加密缓存,包括:
所述Cinder平台克隆所述第二加密系统卷,创建加密缓存;其中,所述加密缓存还存储有第四密钥标识,所述第四密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
这里,由于在Ceph中的RBD存储池创建加密缓存,因此,创建加密缓存的方式(即基于所述第二加密系统卷创建加密缓存)与上述步骤201至204创建加密系统卷(可以理解为在镜像管理服务端生成加密镜像的方式)不同。
对应地,基于创建的加密缓存,创建第三加密系统卷,包括:
所述Cinder平台克隆所述加密缓存,创建第三加密系统卷;其中,所述第三加密系统卷还存储有第五密钥标识,所述第五密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
实际应用时,获取所述第四密钥标识,包括:
基于所述第二加密系统卷,获取所述第二加密系统卷中的第三密钥标识;
根据所述第三密钥标识在密钥管理服务端中对所述第三密钥标识对应的第二密钥进行复制,获取复制后的第三密钥,以及复制后的第三密钥对应的第四密钥标识;并将所述第四密钥标识存储至加密缓存中。
实际应用时,获取所述第五密钥标识,包括:
基于所述加密缓存,获取所述加密缓存中的第四密钥标识;
根据所述第四密钥标识在密钥管理服务端中对所述第四密钥标识对应的第三密钥进行复制,获取复制后的第四密钥,以及复制后的第四密钥对应的第五密钥标识;并将所述第五密钥标识存储至第三加密系统卷中。
通过加密缓存在Ceph中创建新的加密系统卷,由于加密缓存存储在Ceph中,每次创建新的加密系统卷时,可以直接从Ceph中的加密缓存获取相应的文件,无需从镜像管理服务端中导入和导出相应的文件,因此,进一步提高了加密系统卷的创建效率,进一步缩短了加密系统卷的创建时长。
本发明实施例提供的加密系统卷的创建方法,Cinder平台读取Ceph中第一加密系统卷的第一系统卷文件;从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;将所述第二系统卷文件发送至镜像管理服务端,以使所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件;其中,所述镜像管理服务端还存储有第一密钥标识,所述第一密钥标识对应的密钥与所述第一加密系统卷中第二密钥标识对应的密钥相同;从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;利用所述第四系统卷文件,在Ceph中创建第二加密系统卷;其中,所述第四系统卷文件与所述第一系统卷文件相同,所述第二加密系统卷还包含有第三密钥标识,所述第三密钥标识对应的密钥与所述第一密钥标识对应的密钥相同。本发明实施例的方案,在基于加密卷虚拟机的系统卷创建的加密镜像,创建加密系统卷过程中,在系统卷文件传输给镜像管理服务端之前,先将系统卷文件中的空洞文件去除;同时,从镜像管理服务端获取系统卷文件之后,对去除空洞文件后的系统卷文件进行空洞文件恢复处理。在系统卷文件的传输过程中,由于去除了空洞文件,所以减少了数据的传输量,如此,提高了数据的传输效率,从而加快了加密系统卷的创建速率,缩短了加密系统卷的创建时长。
下面结合应用实施例对本发明再作进一步详细的描述。
本应用实施例提供了一种用于提升加密系统卷发放效率的方法。所述方法主要包括以下两个部分:
1)通过Ceph的RBD中的加密卷虚拟机的加密系统卷创建加密自定义镜像;
2)通过加密自定义镜像在Ceph的RBD中创建加密系统卷。
下面结合图3对上述两部分进行说明。上述通过Ceph的RBD中的加密卷虚拟机的加密系统卷创建加密自定义镜像的过程包括以下步骤:
步骤1:镜像服务管理端创建一个空镜像,述空镜像保存有镜像元数据;
步骤2:OpenStack调用Cinder平台的接口,通过ceph rbd export-diff命令去除RBD中加密系统卷的空洞文件,生成系统卷镜像文件,并将所述系统卷镜像文件保存在存储节点;
步骤3:OpenStack调用镜像服务管理端接口,将本地的系统卷文件(即上述步骤2中存储在存储节点的系统卷镜像文件)按照设定的文件大小(比如70M)分为多块上传到镜像服务管理端的后端存储中;同时通过已有加密卷虚拟机的加密系统卷对应的密钥UUID在密钥管理服务端中对该密钥UUID对应的加密系统卷密钥进行复制,获得新的加密系统卷密钥,并获得新的加密系统卷密钥对应的新的密钥UUID,将新的密钥UUID保存在步骤1创建的空镜像的镜像元数据中。
通过上述步骤,完成了加密自定义镜像的创建。
下面,继续结合图3,说明通过加密自定义镜像在Ceph的RBD中创建加密系统卷的过程。通过加密自定义镜像在Ceph的RBD中创建加密系统卷的过程包括以下步骤:
步骤1:Cinder平台调用镜像服务管理端的接口获取镜像元数据中保存的密钥UUID;并基于获取的密钥UUID在密钥服务管理端中对该密钥UUID对应的加密系统卷密钥进行复制,获得新的加密系统卷密钥,并获得新的加密系统卷密钥对应的新的密钥UUID,基于新的密钥UUID创建一个空的加密系统卷,并将该新的密钥UUID保存在空的加密系统卷中;
步骤2:Cinder平台再次调用镜像服务管理端的接口从镜像服务管理端的后端存储中下载镜像数据(即上述创建的存储在镜像服务管理端的后端存储中的系统卷镜像文件)到存储节点,生成一个临时镜像文件;
步骤3:Cinder平台通过ceph rbd import-diff命令将上述步骤2中的临时镜像文件进行恢复,将恢复后的镜像文件存储到RBD存储池,完成加密系统卷的创建。
上述过程中,在加密系统卷数据导出和导入时,由于使用ceph rbd export-diff去除加密系统卷的空洞文件,生成RBD系统卷镜像文件,再分块上传到镜像服务管理端的镜像,制作加密系统卷自定义镜像;并在使用自定义镜像创建加密系统卷时,使用ceph rbdimport-diff对镜像文件进行空洞文件恢复处理后,再存储到RBD存储池,即上述导出、导入的数据是去除ceph块中空洞文件的非全量数据,如此,不仅提升了加密镜像创建速度和系统卷下发效率,还减轻了存储节点的缓存空间压力,从而能够降低高并发情况下由于存储节点的缓存空间不足导致的系统卷创建失败率。
此外,在上述加密系统卷的创建基础上,本应用实施例还提供了一种创建加密自定义镜像的缓存方法,如图4所示,包括如下步骤:
步骤1:Cinder平台在密钥服务管理端中复制一份加密系统卷的密钥,并获取该密钥的密钥UUID,将密钥UUID保存在加密缓存的元数据中;
这样,加密缓存的加密属性与加密系统卷的加密属性一致,加密缓存的密钥具有唯一性。
步骤2:Cinder平台克隆Ceph中的加密系统卷中的数据,生成加密缓存,加密缓存的数据与加密系统卷中的数据一致。
通过上述步骤,完成了加密自定义镜像的加密缓存,再次使用该加密镜像创建加密系统卷无需再下载镜像,克隆加密缓存即可。具体地,基于加密缓存,创建加密系统卷的过程如下:
步骤1:Cinder在密钥服务管理端中复制一份加密缓存的密钥,并获得复制后的密钥的密钥UUID,将密钥UUID保存在加密系统卷的元数据中;
步骤2:Cinder克隆ceph中的加密缓存,创建加密系统卷。
从上面的描述可以看出,本发明实施例提供的方案,支持加密系统卷缓存技术,通过加密缓存创建加密系统卷,无需每次都下载和导入镜像数据,相比基于加密镜像创建加密系统卷的方式,改进传统加密系统卷的创建过程,缩短了加密系统卷的创建时间。同时,也能减轻存储节点的缓存空间压力,降低高并发情况下创建系统卷的失败率。
为了实现本发明实施例的方法,本发明实施例还提供了一种加密系统卷的创建装置,应用于Cinder平台,如图5所示,加密系统卷的创建装置500包括:读取模块501、去除模块502、恢复模块503和创建模块504;其中,
所述读取模块501,用于读取Ceph中第一加密系统卷的第一系统卷文件;
所述去除模块502,用于从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;将所述第二系统卷文件发送至镜像管理服务端,以使所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件;其中,所述镜像管理服务端还存储有第一密钥标识,所述第一密钥标识对应的密钥与所述第一加密系统卷中第二密钥标识对应的密钥相同;
所述恢复模块503,用于从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;
所述创建模块504,用于利用所述第四系统卷文件,在Ceph中创建第二加密系统卷;其中,所述第四系统卷文件与所述第一系统卷文件相同,所述第二加密系统卷还包含有第三密钥标识,所述第三密钥标识对应的密钥与所述第一密钥标识对应的密钥相同。
在一实施例中,所述去除模块502,还用于:
通过调用增量备份命令,从所述第一系统卷文件中去除空洞文件。
在一实施例中,所述恢复模块503,还用于:
通过调用恢复命令,对所述第三系统卷文件进行空洞文件恢复处理。
在一实施例中,所述去除模块502,还用于:
从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;并通过Cinder-Volume服务将所述第二系统卷文件存储至存储节点;
通过Cinder-Volume服务从所述存储节点读取所述第二系统卷文件,并将所述第二系统卷文件发送至所述镜像管理服务端。
在一实施例中,所述恢复模块503,还用于:
从所述镜像管理服务端中读取第三系统卷文件,并通过Cinder-Volume服务将所述第三系统卷文件存储至存储节点;
通过Cinder-Volume服务从所述存储节点读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件。
在一实施例中,所述创建模块504,还用于:
克隆所述第二加密系统卷,创建加密缓存;其中,所述加密缓存还存储有第四密钥标识,所述第四密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
在一实施例中,所述创建模块504,还用于:
平台克隆所述加密缓存,创建第三加密系统卷;其中,所述第三加密系统卷还存储有第五密钥标识,所述第五密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
实际应用时,所述读取模块501、去除模块502、恢复模块503和创建模块504可由加密系统卷的创建装置中的处理器实现。
需要说明的是:上述实施例提供的加密系统卷的创建装置在创建加密系统卷时,仅以上述各程序模块的划分进行举例说明,实际应用时,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的加密系统卷的创建装置与加密系统卷的创建方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本发明实施例的方法,本发明实施例还提供了一种电子设备,应用于Cinder平台,如图6所示,所述电子设备600包括:
通信接口601,能够与其他设备(比如网络设备、终端等)进行信息交互;
处理器602,与所述通信接口601连接,以实现与其他设备进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的方法;
存储器603,用于存储能够在所述处理器602上运行的计算机程序。
具体地,所述处理器602用于执行以下操作:
读取Ceph中第一加密系统卷的第一系统卷文件;
从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;将所述第二系统卷文件发送至镜像管理服务端,以使所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件;其中,所述镜像管理服务端还存储有第一密钥标识,所述第一密钥标识对应的密钥与所述第一加密系统卷中第二密钥标识对应的密钥相同;
从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;
利用所述第四系统卷文件,在Ceph中创建第二加密系统卷;其中,所述第四系统卷文件与所述第一系统卷文件相同,所述第二加密系统卷还包含有第三密钥标识,所述第三密钥标识对应的密钥与所述第一密钥标识对应的密钥相同。
在一实施例中,所述处理器602,还用于执行以下操作:
通过调用增量备份命令,从所述第一系统卷文件中去除空洞文件。
在一实施例中,所述处理器602,还用于执行以下操作:
通过调用恢复命令,对所述第三系统卷文件进行空洞文件恢复处理。
在一实施例中,所述处理器602,还用于执行以下操作:
从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;并通过Cinder-Volume服务将所述第二系统卷文件存储至存储节点;
通过Cinder-Volume服务从所述存储节点读取所述第二系统卷文件,并将所述第二系统卷文件发送至所述镜像管理服务端。
在一实施例中,所述处理器602,还用于执行以下操作:
从所述镜像管理服务端中读取第三系统卷文件,并通过Cinder-Volume服务将所述第三系统卷文件存储至存储节点;
通过Cinder-Volume服务从所述存储节点读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件。
在一实施例中,所述处理器602,还用于执行以下操作:
克隆所述第二加密系统卷,创建加密缓存;其中,所述加密缓存还存储有第四密钥标识,所述第四密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
在一实施例中,所述处理器602,还用于执行以下操作:
克隆所述加密缓存,创建第三加密系统卷;其中,所述第三加密系统卷还存储有第五密钥标识,所述第五密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
需要说明的是:所述处理器602具体执行上述操作的过程详见方法实施例,这里不再赘述。
当然,实际应用时,电子设备600中的各个组件通过总线系统604耦合在一起。可理解,总线系统604用于实现这些组件之间的连接通信。总线系统604除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图6中将各种总线都标为总线系统604。
本发明实施例中的存储器603用于存储各种类型的数据以支持电子设备600的操作。这些数据的示例包括:用于在电子设备600上操作的任何计算机程序。
上述本发明实施例揭示的方法可以应用于处理器602中,或者由处理器602实现。处理器602可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器602中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器602可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器602可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器603,处理器602读取存储器603中的信息,结合其硬件完成前述方法的步骤。
在示例性实施例中,电子设备600可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述方法。
可以理解,本发明实施例的存储器603可以是易失性存储器或者非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(FlashMemory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,Synchronous Dynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random AccessMemory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random AccessMemory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在示例性实施例中,本发明实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器603,上述计算机程序可由电子设备600的处理器602执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
另外,本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (10)
1.一种加密系统卷的创建方法,其特征在于,应用于Cinder平台,所述方法包括:
读取Ceph中第一加密系统卷的第一系统卷文件;
从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;
将所述第二系统卷文件发送至镜像管理服务端,以使所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件;其中,所述镜像管理服务端还存储有第一密钥标识,所述第一密钥标识对应的密钥与所述第一加密系统卷中第二密钥标识对应的密钥相同;
从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;
利用所述第四系统卷文件,在Ceph中创建第二加密系统卷;其中,所述第四系统卷文件与所述第一系统卷文件相同,所述第二加密系统卷还包含有第三密钥标识,所述第三密钥标识对应的密钥与所述第一密钥标识对应的密钥相同。
2.根据权利要求1所述的方法,其特征在于,所述从读取的第一系统卷文件中去除空洞文件,包括:
通过调用增量备份命令,从所述第一系统卷文件中去除空洞文件。
3.根据权利要求1所述的方法,其特征在于,所述对所述第三系统卷文件进行空洞文件恢复处理,包括:
通过调用恢复命令,对所述第三系统卷文件进行空洞文件恢复处理。
4.根据权利要求1所述的方法,其特征在于,从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;并将所述第二系统卷文件发送至镜像管理服务端,包括:
从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;并通过Cinder-Volume服务将所述第二系统卷文件存储至存储节点;
通过Cinder-Volume服务从所述存储节点读取所述第二系统卷文件,并将所述第二系统卷文件发送至所述镜像管理服务端。
5.根据权利要求1所述的方法,其特征在于,所述从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件,包括:
从所述镜像管理服务端中读取所述第三系统卷文件,并通过Cinder-Volume服务将所述第三系统卷文件存储至存储节点;
通过Cinder-Volume服务从所述存储节点读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
克隆所述第二加密系统卷,创建加密缓存;其中,所述加密缓存还存储有第四密钥标识,所述第四密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
克隆所述加密缓存,创建第三加密系统卷;其中,所述第三加密系统卷还存储有第五密钥标识,所述第五密钥标识对应的密钥与所述第三密钥标识对应的密钥相同。
8.一种加密系统卷的创建装置,其特征在于,应用于Cinder平台,所述装置包括:
读取模块,用于读取Ceph中第一加密系统卷的第一系统卷文件;
去除模块,用于从读取的第一系统卷文件中去除空洞文件,得到第二系统卷文件;将所述第二系统卷文件发送至镜像管理服务端,以使所述镜像管理服务端对所述第二系统卷文件进行镜像处理得到第三系统卷文件;其中,所述镜像管理服务端还存储有第一密钥标识,所述第一密钥标识对应的密钥与所述第一加密系统卷中第二密钥标识对应的密钥相同;
恢复模块,用于从所述镜像管理服务端中读取所述第三系统卷文件,并对所述第三系统卷文件进行空洞文件恢复处理,得到第四系统卷文件;
创建模块,用于利用所述第四系统卷文件,在Ceph中创建第二加密系统卷;其中,所述第四系统卷文件与所述第一系统卷文件相同,所述第二加密系统卷还包含有第三密钥标识,所述第三密钥标识对应的密钥与所述第一密钥标识对应的密钥相同。
9.一种电子设备,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器;其中,
所述处理器用于运行所述计算机程序时,执行权利要求1至7任一项所述方法的步骤。
10.一种存储介质,所述存储介质中存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110343281.0A CN115146286A (zh) | 2021-03-30 | 2021-03-30 | 加密系统卷的创建方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110343281.0A CN115146286A (zh) | 2021-03-30 | 2021-03-30 | 加密系统卷的创建方法、装置、电子设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115146286A true CN115146286A (zh) | 2022-10-04 |
Family
ID=83403291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110343281.0A Pending CN115146286A (zh) | 2021-03-30 | 2021-03-30 | 加密系统卷的创建方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115146286A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116166204A (zh) * | 2023-04-19 | 2023-05-26 | 安元科技股份有限公司 | 一种多版本加密存储的迁移方法 |
-
2021
- 2021-03-30 CN CN202110343281.0A patent/CN115146286A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116166204A (zh) * | 2023-04-19 | 2023-05-26 | 安元科技股份有限公司 | 一种多版本加密存储的迁移方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11809726B2 (en) | Distributed storage method and device | |
CN111651305B (zh) | 一种虚拟机备份方法、组件及云计算系统 | |
US20120042162A1 (en) | Cloud Data Management | |
US11880280B2 (en) | Variable number and size of put operations for storage backup | |
CN109885577B (zh) | 数据处理方法、装置、终端及存储介质 | |
US9946609B2 (en) | Managing multi-level backups into the cloud | |
CN108319623A (zh) | 一种数据重分布方法、装置及数据库集群 | |
CN113127102B (zh) | 业务数据的处理方法、装置、设备、存储介质及程序 | |
CN107798063B (zh) | 快照处理方法和快照处理装置 | |
CN112636908B (zh) | 密钥查询方法及装置、加密设备及存储介质 | |
CN111177143A (zh) | 键值数据存储方法、装置、存储介质与电子设备 | |
CN115146286A (zh) | 加密系统卷的创建方法、装置、电子设备和存储介质 | |
CN109657167B (zh) | 数据采集方法、装置、服务器及存储介质 | |
CN110781137A (zh) | 分布式系统的目录读取方法、装置、服务器和存储介质 | |
CN114036538A (zh) | 一种基于虚拟块设备的数据库透明加解密实现方法及系统 | |
CN109739814A (zh) | 一种文件存储及下载方法、装置及设备 | |
CN117349291A (zh) | 一种数据库主键短id生成方法、电子设备和介质 | |
CN109547318B (zh) | Vpn数据报文的处理方法、装置、电子设备 | |
CN115658357A (zh) | 重放区块链交易的方法及装置 | |
CN112905700B (zh) | 一种数据同步的方法和装置及设备 | |
CN115426375A (zh) | 一种数据处理方法和数据处理系统 | |
CN110704249A (zh) | 一种保证应用一致性的方法、装置及系统 | |
CN116094775B (zh) | 一种ceph分布式文件系统服务端加密系统 | |
CN115344423B (zh) | 备份方法、挂载恢复方法、服务器及计算机可读存储介质 | |
CN109660604B (zh) | 数据存取方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |