内外网文件互访的控制系统及实现方法与流程

文档序号:14012679阅读:711来源:国知局

本公开涉及互联网安全领域,尤其涉及一种内外网文件互访的控制系统及实现方法。



背景技术:

目前大多数公司的内网环境为了保护公司内部文件不被泄露,同时降低公网攻击和泄露等安全风险,限制了内网机器的公网访问,同时内网机器的u盘接口等都无法访问,保护了公司内部保密文件、信息不外传泄露,但是也极大的限制了内网人员的使用灵活性,尤其是开发人员在部署及测试环境时常常无法使用在线工具,如常用的git、pip、yum等在线方式。

现有解决技术主要包含:1.内外网svn部署方式;2.内外网ftp文件共享方式。首先,这两种技术针对内外网控制完全依赖于账号的权限控制,在使用上非常不灵活。通常普通员工拥有最低的权限,在文件访问共享上比较受限,而团队的核心一般拥有较高的账号权限,自身可以任意的内外网互传文件,虽然有后续的文件审查但是在时效性和安全性上效果并不理想。一方面普通员工需要不断的找核心员工共享文件,无疑增加了核心员工的工作量,分散了精力;另一方面核心员工完全可以将重要代码、文件合并到图片、安装包等文件中共享到公网,然后私自保存,这样便不能有效的针对svn或者ftp的共享文件进行审查;其次,svn和ftp的手动工作比较繁琐,在拥有账号权限的同时,文件的共享重度依赖于手动操作。内网的文件共享需要登录、上传、共享文件,外网使用文件也需要切换到外网机器,然后登录、下载、使用文件,非常繁琐。

公开内容

(一)要解决的技术问题

本公开提供了一种内外网文件互访的控制系统及实现方法,以至少部分解决以上所提出的技术问题。

(二)技术方案

根据本公开的一个方面,提供了一种内外网文件互访的控制系统,包括:内网文件审查服务器,连接到内网客户端,用于实现文件的审查、扫描及获取相关人员的授权;内网文件服务器,连接内网文件审查服务器,用于进行本地校验,以及根据共享的文件设置对应的缓存策略;外网文件服务器,连接到外网客户端及内网文件服务器,用于完成于外网及内网文件服务器的信息交互。

在本公开一些实施例中,所述内网文件审查服务器对需要共享的文件进行扫描,记录内网客户端的地址,并将内网客户端的地址及需要共享文件的相关信息发送给相关人员审查,在审查通过后将文件推送给需要获取共享文件的服务器。

在本公开一些实施例中,所述内网客户端的地址包括ip地址和mac地址,所述文件的相关信息包括文件类型及大小等信息。

在本公开一些实施例中,所述内网文件服务器向外网文件服务器传递信息的过程中携带文件的缓存策略及安全策略,所述外网文件服务器遵循内网文件服务器设置的缓存策略将文件缓存指定的时间,并生成指定时间段的防盗链,通过内网客户端的ip地址和mac地址的hash进行key设置;所述内网文件服务器及外网文件服务器均采用nginx服务器。

根据本公开的另一个方面,提供了一种内外网文件互访的实现方法,采用如上所述的内外网文件互访的控制系统,当内网客户端共享文件到外网时,包括步骤:由内网客户端向文件审查服务器发起申请,并将文件共享到文件审查服务器。内网文件审查服务器记录内网客户端的地址,并将上传的文件进行扫描校验,并将内网客户端的地址及文件的相关信息发给相关人员审核;内网文件审查服务器收到审查通过的信息后将文件推送给内网文件服务器,并根据需共享的文件设置对应缓存策略;内网文件服务器收到文件后,进行本地校验,然后增量同步到外网文件服务器,传递的过程中携带文件的缓存策略及安全策略;外网服务器收到同步过来的文件后,遵循内网服务器的缓存策略,将文件缓存指定的时间,并生成指定时间段的防盗链,通过内网客户端的地址的hash进行key设置,生效后只有指定的外网客户端可以访问共享的文件资源。

在本公开一些实施例中,所述内网客户端的地址包括ip地址和mac地址,所述文件的相关信息包括文件类型及大小等信息。

根据本公开的另一个方面,提供了一种内外网文件互访的实现方法,采用前述的内外网文件互访的控制系统,当外网客户端共享文件到内网客户端时,包括步骤:内网客户端向内网文件审查服务器发起申请,经过相关人员审批通过;审批通过后授权外网客户端拥有上传文件到外网文件服务器的权限,外网客户端将要共享的文件上传到外网文件服务器,外网文件服务器将文件同步到内网文件服务器;内网文件服务器将文件推送给内网文件审查服务器,内网文件审查服务器通过文件扫描等手段进行文件安全鉴定,确认安全后授予内网客户端的文件下载权限;内网客户端下载文件。

根据本公开的另一个方面,提供了一种内外网文件互访的实现方法,采用前述的内外网文件互访的控制系统,内外网文件互访时外网客户端使用内网客户端、或者内网客户端使用外网客户端共享文件时,包括步骤:通过内网文件审查服务器记录内网的ip地址和mac地址,以及需要访问此文件的外网ip地址,同时外网文件服务器根据外网ip地址生成动态防盗链策略,仅允许指定的外网ip地址访问下载共享的文件;外网文件服务器收到外网客户端文件请求时,首先按照约定解析ip地址是否合法,将url请求中的ip地址解析出来,然后与http请求的原ip进行比较,若一致则验证通过;外网文件服务器将外网请求url中的时间戳解析,与当前系统时间进行比较,查看请求的文件是否在有效期内,若在,则验证通过。

在本公开一些实施例中,当ip地址比较及查看请求的文件是否在有效期内的验证均通过,请求才是合法的,否则外网文件服务器认为此请求不合法,返回权限拒绝的状态。

在本公开一些实施例中,外网文件服务器根据时间和外网ip地址来生成动态防盗链,外网文件服务器根据外网请求判断是否为合法外网服务器访问此资源,是否在过期时间内访问此文件。

在本公开一些实施例中,所述动态防盗链采用ip序列化算法,为动态的、可根据客户私有密码和自定义属性的加密算法。

(三)有益效果

从上述技术方案可以看出,本公开内外网文件互访的控制系统至少具有以下有益效果其中之一:

(1)通过内外网同时部署一台文件服务器,并在内网部署一台文件审查服务器,针对性地解决了企业内外网文件互访问题,在增加访问灵活性的同时,降低了工作的复杂度和手动操作的繁琐流程;

(2)通过设置缓存策略和防盗链策略,并且采用文件校验,大大提高了内外网互访的安全性。

附图说明

图1为本公开第一实施例内外网文件互访的控制系统的结构示意图。

图2为本公开第二实施例内外网文件互访时内网客户端共享文件到外网的流程图。

图3为本公开第二实施例内外网文件互访时内网客户端共享文件到外网的过程示意图。

图4为本公开第三实施例内外网文件互访时外网客户端共享文件到内网客户端的流程图。

图5为本公开第三实施例内外网文件互访时外网客户端共享文件到内网客户端的过程示意图。

图6为本公开第四实施例内外网文件互访时外网客户端使用内网客户端共享文件的流程图。

具体实施方式

本公开提供了一种内外网文件互访的控制系统。通过在内外网同时部署一台文件服务器,并在内网部署一台文件审查服务器。内外网文件服务器用于文件的共享、缓存、访问控制;内网文件审查服务器用于文件的审查、扫描及获取相关人员的授权,获取授权的人员在指定的时间段内可以将文件共享和下载使用。

为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。

本公开某些实施例于后方将参照所附附图做更全面性地描述,其中一些但并非全部的实施例将被示出。实际上,本公开的各种实施例可以许多不同形式实现,而不应被解释为限于此数所阐述的实施例;相对地,提供这些实施例使得本公开满足适用的法律要求。

在本公开的第一个示例性实施例中,提供了一种内外网文件互访的控制系统。图1为本公开第一实施例内外网文件互访的控制系统的结构示意图。如图1所示,本公开内外网文件互访的控制系统包括:内网文件审查服务器、内网文件服务器和外网文件服务器。

内网文件审查服务器连接到内网客户端,用于对需要共享的文件进行扫描,记录内网客户端的地址及需要共享文件的相关信息,并将相关信息发送给相关人员审查,在审查通过后将文件推送给需要获取共享文件的服务器。所述内网客户端的地址包括ip地址和mac地址,所述文件的相关信息包括文件类型及大小等信息;

内网文件服务器连接内网文件审查服务器,用于进行本地校验,以及根据共享的文件设置对应的缓存策略,并与外网文件服务器进行信息传递,传递的过程中携带文件的缓存策略及安全策略;

外网文件服务器连接到外网客户端及内网文件服务器,用于完成于外网及内网文件服务器的信息交互,遵循内网文件服务器设置的缓存策略将文件缓存指定的时间,并生成指定时间段的防盗链,通过内网客户端的地址的hash进行key设置,所述内网客户端的地址包括ip地址和mac地址;

所述内网文件服务器及外网文件服务器可以采用nginx服务器、apache服务器等。

本实施例一种内外网文件互访的控制系统通过在内外网同时部署一台文件服务器,并在内网部署一台文件审查服务器。通过内外网文件服务器实现文件的共享、缓存、访问控制;以及通过文件审查服务器实现文件的审查、扫描及获取相关人员的授权,从而获取授权的人员在指定的时间段内可以进行内外网文件互访操作,在增加访问灵活性的同时,降低了工作的复杂度和手动操作的繁琐流程,并通过设置缓存策略和防盗链策略,采用文件校验,大大提高了内外网互访的安全性。

至此,本公开第一实施例内外网文件互访的控制系统介绍完毕。

在本公开的第二个示例性实施例中,提供了一种内外网文件互访的控制方法。图2为本公开第二实施例内外网文件互访时内网客户端共享文件到外网的流程图。图3为本公开第二实施例内外网文件互访时内网客户端共享文件到外网的过程示意图。如图2-3所示,当内网客户端共享文件到外网时,包括以下步骤:

步骤a,当内网客户端需要向外网客户端共享文件时,首先由内网客户端向文件审查服务器发起申请,并将文件共享到文件审查服务器。文件审查服务器记录内网客户端的ip地址和mac地址,并将上传的文件进行扫描校验,并发给相关人员审核,即内网文件审查服务器将ip地址、mac地址、文件类型及大小等信息传递给团队核心负责人以及部门领导,部门领导审批通过后内网文件审查服务器准许共享文件到公网,请参见图3中过程顺序标号1-2-3-4-5。

步骤b,内网文件审查服务器收到审查通过的信息后将文件推送给内网文件服务器,并根据新共享的文件设置对应缓存策略,如缓存6小时或者1天或者1周,请参见图3中过程顺序标号6。

步骤c,内网文件服务器收到文件后,进行本地校验,然后增量同步到外网文件服务器,传递的过程中携带文件的缓存策略及安全策略,请参见图3中过程顺序标号7。

步骤d,外网服务器收到同步过来的文件后,遵循内网服务器的缓存策略,将文件缓存指定的时间,并生成指定时间段的防盗链,通过ip地址和mac地址的hash进行key设置,生效后只有指定的外网客户端可以访问共享的文件资源。请参见图3中过程顺序标号8。

至此,本公开第二实施例内外网文件互访的控制方法介绍完毕。

在本公开的第三个示例性实施例中,提供了一种内外网文件互访的控制方法。图4为本公开第三实施例内外网文件互访时外网客户端共享文件到内网客户端的流程图。图5为本公开第三实施例内外网文件互访时外网客户端共享文件到内网客户端的过程示意图。如图4-5所示,当外网客户端共享文件到内网客户端时,包括以下步骤:

步骤a,当内网客户端需要使用外网客户端的文件时,首先向内网文件审查服务器发起申请,经过核心负责人和部门领导审批通过;请参见图5中过程顺序标号1-2-3-4-5。

步骤b,审批通过后授权外网客户端拥有上传文件到外网文件服务器的权限,外网客户端将要共享的文件上传到外网文件服务器,外网文件服务器将文件同步到内网文件服务器;请参见图5中过程顺序标号6-7

步骤c,内网文件服务器将文件推送给内网文件审查服务器,文件审查服务器通过文件扫描等手段进行文件安全鉴定,确认安全后授予内网客户端的文件下载权限;请参见图5中过程顺序标号8。

步骤d,内网客户端下载文件。

为了达到简要说明的目的,上述实施例中任何可作相同应用的技术特征叙述皆并于此,无需再重复相同叙述。

至此,本公开第三实施例内外网文件互访的控制方法介绍完毕。

在本公开的第四个示例性实施例中,提供了一种内外网文件互访时外网客户端使用内网客户端、或者内网客户端使用外网客户端共享文件的方法。图6为本公开第四实施例内外网文件互访时外网客户端使用内网客户端共享文件的流程图。如图6所示,当外网客户端使用内网客户端共享文件,包括以下步骤:

步骤a,通过内网文件审查服务器记录内网的ip地址和mac地址,以及需要访问此文件的外网ip地址,同时外网文件服务器根据外网ip地址生成动态防盗链策略,仅允许指定的外网ip地址访问下载共享的文件;

所述外网文件服务器根据时间和外网ip地址来生成动态防盗链,外网文件服务器根据外网请求判断是否为合法外网服务器访问此资源,是否在过期时间内访问此文件。

所述动态防盗链ip序列化算法为一种动态的、可根据客户私有密码和自定义属性的加密算法。在本公开一实施例中,用于认证及权限控制的令牌(token)生成的过程如下:

假设外网用户需要访问的文件为:http://192.168.6.6/doc/squid.doc

内网客户端共享此文件时,申请的访问时间为1小时,此时外网服务器同时设置缓存策略和防盗链策略,设置为1小时后文件失效。下述为外网服务的文件请求地址的生成过程:

算法中涉及到的参数包括:

1.由系统管理员约定秘钥(secret),秘钥:ykktop;

2.由文件共享人员约定共享时间周期,共享时间(etime):60分钟,计算共享周期的时间戳:当前时间戳1495609090(unix时间戳)+3600秒;

3.标记用户上传的共享文件的路径和文件名称,作为被访问文档的uri路径,例如/doc/squid.doc;

4.由文档共享人员设置外网可以访问此共享文档的ip地址:

192.168.6.84;

5.将点分十进制格式的ip转换为十进制数字,转换过程如下:

192*256*256*256+168*256*256*6*256+84=3232237140;

6.生成签名(sign),签名取秘钥、共享周期时间、文件uri路径以及外网可访问共享文件的ip地址的md5值作为签名。例如:

sign=md5(secret&etime&uri&ip)

=b3c197276d73664f71289bb9b044db29;

7.取上述5步骤的数字、6步骤签名的开始4位和末尾4位以及2步骤的共享周期作为文件请求的动态参数,参数以_bw标示,例如:

_bw=ip+sgin{开始4位+末尾4位}+etime

结果为3232237140b3c1db291495609090;

8.生成最终外网访问的url,如下:

http://192.168.6.6/doc/squid.doc?_bw=3232237140b3c1db291495609090。

步骤b,外网文件服务器收到外网客户端(192.168.6.84)文件请求时,首先按照约定解析ip地址是否合法,将url请求中的ip地址解析出来,然后与http请求的原ip进行比较,若一致则验证通过;

步骤c,外网文件服务器将外网请求url中的时间戳解析,与当前系统时间进行比较,查看请求的文件是否在有效期内,若在,则验证通过。

需要注意的是,如果上述步骤b、c两个步骤均验证通过,请求才是合法的,否则外网文件服务器认为此请求不合法,返回权限拒绝的http403状态,认为权限不足。

至此,本公开第四实施例内外网文件互访的控制方法介绍完毕。

至此,已经结合附图对本公开实施例进行了详细描述。需要说明的是,在附图或说明书正文中,未绘示或描述的实现方式,均为所属技术领域中普通技术人员所知的形式,并未进行详细说明。此外,上述对各元件和方法的定义并不仅限于实施例中提到的各种具体结构、形状或方式,本领域普通技术人员可对其进行简单地更改或替换。

再者,单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。

此外,除非特别描述或必须依序发生的步骤,上述步骤的顺序并无限制于以上所列,且可根据所需设计而变化或重新安排。并且上述实施例可基于设计及可靠度的考虑,彼此混合搭配使用或与其他实施例混合搭配使用,即不同实施例中的技术特征可以自由组合形成更多的实施例。

在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本公开也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本公开的内容,并且上面对特定语言所做的描述是为了披露本公开的最佳实施方式。

本公开可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。本公开的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(dsp)来实现根据本公开实施例的相关设备中的一些或者全部部件的一些或者全部功能。本公开还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本公开的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。并且,在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。

类似地,应当理解,为了精简本公开并帮助理解各个公开方面中的一个或多个,在上面对本公开的示例性实施例的描述中,本公开的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本公开要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,公开方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本公开的单独实施例。

以上所述的具体实施例,对本公开的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本公开的具体实施例而已,并不用于限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1