本发明涉及数据安全技术领域,尤其是一种基于心跳机制的数据冗余加密方法。
背景技术:
随着大数据时代的到来,数据已经成为企业、机构和个人最重要的财富。而数据集中已成为大势所趋,越来越多的企业都选择自建(云)存储系统,或直接把数据迁移到云端。这样的结果,带来方便的同时,也带来了数据的安全隐患。
目前通过存储加密机实现数据加解密的系统,没有加密卡兼容性和增加设备负载的问题,受到了厂家和客户的青睐。但在实现了数据加密功能的同时,也极大地增加了对加密设备稳定性和可靠性的依赖。这极大地再增加了重要数据丢失无法恢复和设备故障业务中断等严重问题的几率。
技术实现要素:
本发明的目的是提供一种基于心跳机制的数据冗余加密方法,既可以实现数据读写的负载分担,又可以对磁盘密钥信息等备份保护,实现即时切换,保障业务正常运行。
为实现上述目的,本发明采用下述技术方案:
一种基于心跳机制的数据冗余加密方法,包括以下步骤:
按照数据加密业务要求对主加密机和从加密机进行业务配置;
主加密机和从加密机之间通过心跳机制监测对方的运行状态,主加密机和从加密机之间实现配置同步和业务切换操作。
进一步地,所述按照数据加密业务要求对主加密机和从加密机进行业务配置步骤之前还包括:
存储系统将磁盘分别映射给主加密机和从加密机,应用服务器通过多路径方式选择主加密机和从加密机的工作模式,进行参数配置。
进一步地,所述主加密机和从加密机的工作模式包括,故障切换工作模式和负载均衡工作模式。
进一步地,所述按照数据加密业务要求对主加密机和从加密机进行业务配置步骤,包括:
根据加密业务要求部署主加密机;
主加密机配置完成后,触发从加密机同步操作,从加密机进行配置,对比从加密机磁盘加密情况,直至从加密机部署完成。
进一步地,所述从加密机进行配置,包括,从加密机同步主加密机的磁盘信息、密钥信息以及加密机加密信息。
进一步地,所述主加密机和从加密机之间通过心跳机制监测对方的运行状态,包括,主加密机和从加密机的磁盘信息、共享信息、群组信息和端口信息的状态变化通过心跳机制被实时监控和同步。
进一步地,所述主加密机和从加密机之间实现配置同步和业务切换操作,包括,在主加密机加密磁盘配置变化时,从加密机同步配置变化;加密机工作异常时,将业务切换到活动加密机。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明实现存储系统经加密机加解密时,主加密机、从加密机实时同步磁盘信息,保证两台加密机都保存完整的加密磁盘信息。在正常运行时,实现数据读写的负载分担,在一台故障时,实现冗余保护。既可以实现数据读写的负载分担,又可以对磁盘密钥信息等备份保护,实现即时切换,保障业务正常运行。
附图说明
图1是本发明实施例一方法流程图;
图2是本发明实施例二方法流程图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
实施例一
如图1所示,一种基于心跳机制的数据冗余加密方法,包括以下步骤:
s1、按照数据加密业务要求对主加密机和从加密机进行业务配置;
s2、主加密机和从加密机之间通过心跳机制监测对方的运行状态,主加密机和从加密机之间实现配置同步和业务切换操作。
实施例二
如图2所示,一种基于心跳机制的数据冗余加密方法,包括以下步骤:
s1、存储系统将磁盘分别映射给主加密机和从加密机,应用服务器通过多路径方式选择主加密机和从加密机的工作模式,进行参数配置。
s2、按照数据加密业务要求对主加密机和从加密机进行业务配置;
s3、主加密机和从加密机之间通过心跳机制监测对方的运行状态,主加密机和从加密机之间实现配置同步和业务切换操作。
步骤s2中按照数据加密业务要求对主加密机和从加密机进行业务配置步骤,包括:
s21、根据加密业务要求部署主加密机;
s22、主加密机配置完成后,触发从加密机同步操作,从加密机进行配置,从加密机同步主加密机的磁盘信息、密钥信息以及加密机加密信息,对比从加密机磁盘加密情况,直至从加密机部署完成。任务进度会实时显示,部署完成后,会有消息提示。
步骤s3中,主加密机和从加密机之间通过心跳机制监测对方的运行状态,主加密机和从加密机的磁盘信息、共享信息、群组信息和端口信息的状态变化通过心跳机制被实时监控和同步;主加密机和从加密机之间实现配置同步和业务切换操作:在主加密机加密磁盘配置变化时,从加密机同步配置变化;加密机工作异常时,将业务切换到活动加密机。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。