CN110290002A - 一种更新方法、终端及电子设备 - Google Patents

一种更新方法、终端及电子设备 Download PDF

Info

Publication number
CN110290002A
CN110290002A CN201910566990.8A CN201910566990A CN110290002A CN 110290002 A CN110290002 A CN 110290002A CN 201910566990 A CN201910566990 A CN 201910566990A CN 110290002 A CN110290002 A CN 110290002A
Authority
CN
China
Prior art keywords
update
back end
authority information
updated
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910566990.8A
Other languages
English (en)
Other versions
CN110290002B (zh
Inventor
付胜博
王华勇
周飞龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201910566990.8A priority Critical patent/CN110290002B/zh
Publication of CN110290002A publication Critical patent/CN110290002A/zh
Priority to US16/711,111 priority patent/US11281446B2/en
Application granted granted Critical
Publication of CN110290002B publication Critical patent/CN110290002B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0727Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a storage system, e.g. in a DASD or network based storage system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种更新方法、终端及电子设备,该方法包括:本实施例的更新方法,获取更新的权限信息;向所述第一数据节点发送第一更新通知;所述第一更新通知包括更新的权限信息。管理节点在发送第一更新通知给第一数据节点时,包括了更新的权限信息,这样,第一数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。

Description

一种更新方法、终端及电子设备
技术领域
本发明涉及计算机技术领域,尤其涉及一种更新方法、终端及电子设备。
背景技术
存储系统提供基本的数据存储功能,不仅要保证用户数据的正确性、稳定性,同时权限信息的管理也尤为重要,尤其是权限信息的一致性。在分布式存储系统中,数据节点的变更、数据的迁移为常态,同时用户侧也有修改用户权限等各类操作,数据节点发生机器故障、网络异常的情况也很常见,这些都可能会导致权限信息不一致,因此,权限信息的更新尤其重要。目前,数据节点在进行权限信息更新时,更新过程繁琐,更新效率低。
发明内容
本发明实施例提供一种更新方法、终端及电子设备,以解决数据节点在更新权限信息时,更新效率低的问题。
第一方面,本发明实施例提供一种更新方法,应用于管理节点,包括:
获取更新的权限信息;
向所述第一数据节点发送第一更新通知;所述第一更新通知包括所述更新的权限信息。
第二方面,本发明实施例提供一种更新方法,应用于数据节点,包括:
接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息;
根据所述第一更新通知进行更新。
第三方面,本发明实施例提供一种终端,所述终端为管理节点,包括:
获取模块,用于获取更新的权限信息;
第一发送模块,用于向所述第一数据节点发送第一更新通知;所述第一更新通知包括所述更新的权限信息。
第四方面,本发明实施例提供一种终端,所述终端为数据节点,包括:
接收模块,用于接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息;
更新模块,用于根据所述第一更新通知进行更新。
第五方面,本发明实施例提供一种电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现第一方面或者第二方面所述的更新方法的步骤。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现第一方面或者第二方面所述的更新方法的步骤。
本发明实施例,本实施例的更新方法,获取更新的权限信息;向所述第一数据节点发送第一更新通知;所述第一更新通知包括更新的权限信息。管理节点在发送第一更新通知给第一数据节点时,包括了更新的权限信息,这样,第一数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的更新方法的流程示意图之一;
图2是本发明实施例提供的更新方法的流程示意图之二;
图3是本发明实施例提供的更新方法的流程示意图之三;
图4是本发明实施例提供的更新方法的流程示意图之四;
图4a是本发明实施例提供的存储系统结构示意图;
图5是本发明实施例提供的终端的结构示意图之一;
图6是本发明实施例提供的终端的结构示意图之二;
图7是本发明实施例提供的终端的结构示意图之三;
图8是本发明实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图1是本发明实施例提供的一种更新方法的流程图之一,如图1所示,本发明提供一种更新方法,应用于管理节点,所述方法包括以下步骤:
步骤101、获取更新的权限信息。
更新的权限信息可以由用户发送,例如,用户在需要修改权限信息的情况下,向管理节点发送更新请求,更新请求包括更新的权限信息。也可以由数据节点发送,例如,用户向数据节点发送更新请求,数据节点将更新请求发送给管理节点。
步骤102、向所述第一数据节点发送第一更新通知;所述第一更新通知包括更新的权限信息。
具体的,第一更新通知用于通知数据节点根据更新的权限信息进行更新。管理节点(又可称为master节点)在通知第一数据节点更新权限信息时,向第一数据节点发送第一更新通知,第一更新通知中包括更新的权限信息。第一数据节点在接收到第一更新通知后,可根据第一更新通知携带的更新的权限信息进行更新,此种情况下,第一数据节点不用从文件系统获取更新的权限信息,简化更新过程,提高更新效率。
本实施例的更新方法,获取更新的权限信息;向所述第一数据节点发送第一更新通知;所述第一更新通知包括更新的权限信息。管理节点在发送第一更新通知给第一数据节点时,包括了更新的权限信息,这样,第一数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。
参见图2,图2是本发明实施例提供的一种更新方法的流程图之二,如图2所示,本发明提供一种更新方法,应用于管理节点,所述方法包括以下步骤:
步骤201、获取更新的权限信息。
更新的权限信息可以由用户发送,例如,用户在需要修改权限信息的情况下,向管理节点发送更新请求,更新请求包括更新的权限信息。也可以由数据节点发送,例如,用户向数据节点发送更新请求,数据节点将更新请求发送给管理节点。
步骤202、向所述第一数据节点发送第一更新通知;所述第一更新通知包括更新的权限信息。
具体的,管理节点(又可称为master节点)在通知第一数据节点更新权限信息时,向第一数据节点发送第一更新通知,第一更新通知中包括更新的权限信息。第一数据节点在接收到第一更新通知后,可根据第一更新通知携带的更新的权限信息进行更新,此种情况下,第一数据节点不用从其他节点获取更新的权限信息。
步骤203、若未接收到所述第一数据节点返回的更新结果,或者,接收到所述第一数据节点返回的更新结果,且所述更新结果为更新失败,则判断第三方节点是否包括所述第一数据节点在预设时间内发送的注册消息。
具体的,更新结果为所述第一数据节点根据所述第一更新通知进行更新的结果。更新结果包括更新成功和更新失败。
第一数据节点根据第一更新通知携带的更新的权限信息进行更新,并向管理节点发送更新结果。
管理节点在接收到更新结果之后,根据更新结果可知第一数据节点是更新成功还是更新失败。若管理节点接收到的更新结果为更新成功,表明第一数据节点已经完成权限信息的更新。若管理节点接收到的更新结果为更新失败,表明第一数据节点未完成权限信息的更新。
若管理节点与第一数据节点之间的通信出现异常,例如,管理节点在向第一数据节点发送第一更新通知时未发送成功;或者,第一数据节点在向管理节点发送更新结果时未发送成功。在这两种情况下,管理节点均不能接收到第一数据节点返回的更新结果。对于第一种情况,第一数据节点未更新成功;对于第二种情况,第一数据节点可能更新成功,也可能未更新成功。
根据上述分析可知,管理节点在接收到第一数据节点返回的更新结果为更新成功时,可确定第一数据节点与管理节点的权限信息是一致的。在其他情况下,例如,管理节点未接收到第一数据节点返回的更新结果时,不确定是通信异常,还是第一数据节点发生异常;或者,在接收到所述第一数据节点返回的更新结果,且所述更新结果为更新失败时,管理节点不确定更新失败的原因是否是第一数据节点存在异常。
为了确定第一数据节点是否存在异常,管理节点可根据第三方节点进行判断。第一数据节点会定期(可理解为每隔预设间隔,例如2分钟或者3分钟等)向第三方节点发送注册消息,注册消息可用于告知第三方节点其是正常节点。管理节点可通过第三方节点最近(即预设时间内,例如,5分钟或者8分钟)是否接收到第一数据节点的注册消息来辅助判断第一数据节点是否异常。例如,若管理节点未接收到第一数据节点返回的更新结果,并且管理节点通过第三方节点获知,第三方节点未包括第一数据节点在预设时间内发送的注册消息,则可判定第一数据节点异常。若管理节点接收到第一数据节点返回的更新结果,且更新结果为更新失败,管理节点通过第三方节点获知,第三方节点未包括第一数据节点在预设时间内发送的注册消息,则可判定第一数据节点异常。
管理节点通过第三方节点获知第三方节点是否包括第一数据节点在预设时间内发送的注册消息时,具体可为:管理节点向第三方节点发送查询请求,查询请求包括第一数据节点的标识;第三方节点在接收到查询请求后,根据第一数据节点的标识对第一数据节点的注册消息进行查询,获取最近接收到的第一数据节点的注册消息的发送时间,判断发送时间是否在预设时间内,并将管理节点发送判断结果。
或者,管理节点向第三方节点发送查询请求,查询请求包括第一数据节点的标识;第三方节点在接收到查询请求后,对预设时间内接收到的注册消息进行筛选,并将是否存在第一数据节点发送的注册消息的筛选结果发送给管理节点。
管理节点通过第三方节点获知第三方节点是否包括第一数据节点在预设时间内发送的注册消息的方式不限于上述两种,可灵活选择,在此不做限定。
步骤204、若所述第三方节点不包括所述注册消息,则将在所述第一数据节点上存储的权限信息,存储在第二数据节点上。
若所述第三方节点不包括所述注册消息,则判定第一数据节点异常。若所述第三方节点包括所述注册消息,那么第一数据节点可能是正常的,此时,管理节点可再次向第一数据节点发送第一更新通知,以使得第一数据节点完成权限信息的更新,达到管理节点与第一数据节点之间权限信息一致性的目的。
若所述第三方节点不包括所述注册消息,判定第一数据节点异常,将第一数据节点上存储的权限信息,存储在第二数据节点上,即将第一数据节点上存储的权限信息迁移至第二数据节点上,以避免第一数据节点的异常造成权限信息不一致,影响用户数据安全。在将第二数据节点上存储的权限信息,存储在第二数据节点上之后,管理节点可向第二数据节点发送第一更新通知,以更新第二数据节点的权限信息。
步骤205、删除所述第一数据节点。
第一数据节点为异常节点,并且第一数据节点上存储的权限信息已存储至第二数据节点上,此时,可将第一数据节点删除。将第一数据节点删除可理解为停止第一数据节点对外服务。
由于管理节点中存储有所有数据节点的权限信息,在将在所述第一数据节点上存储的权限信息,存储在第二数据节点上时,可从管理节点中获取第一数据节点上存储的权限信息。将在所述第一数据节点上存储的权限信息存储在第二数据节点的步骤可在删除第一数据节点步骤之前执行,也可在删除第一数据节点步骤之后执行,在此不做限定。
本实施例中,获取更新的权限信息;向所述第一数据节点发送第一更新通知;所述第一更新通知包括更新的权限信息;若未接收到所述第一数据节点返回的更新结果,或者,接收到所述第一数据节点返回的更新结果,且所述更新结果为更新失败,则判断第三方节点是否包括所述第一数据节点在预设时间内发送的注册消息;若所述第三方节点不包括所述注册消息,则将在所述第一数据节点上存储的权限信息,存储在第二数据节点上;删除所述第一数据节点。第一数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。
另外,在未接收到所述第一数据节点返回的更新结果,或者,接收到所述第一数据节点返回的更新结果,且所述更新结果为更新失败的情况下,通过第三方节点是否包括所述第一数据节点在预设时间内发送的注册消息,可判定第一数据节点是否异常,并在异常的情况下删除第一数据节点,即本实施例的方法可以及时发现并删除(或称为剔除)异常数据节点,从而确保第一数据节点和管理节点的权限信息一致,保障用户数据安全性。
参见图3,图3是本发明实施例提供的一种更新方法的流程图之三,如图3所示,本发明提供一种更新方法,应用于管理节点,所述方法包括以下步骤:
步骤301、接收用户发送的更新请求;所述更新请求包括更新的权限信息。
本步骤为步骤101的一种具体实现方式。
更新的权限信息由用户发送,例如,用户在需要修改权限信息的情况下,向管理节点发送更新请求,更新请求包括更新的权限信息。
步骤302、根据所述更新请求进行更新,并向文件系统发送第二更新通知。
具体的,管理节点接收用户发送的更新请求,根据更新请求对自身存储的权限信息进行更新,并向文件系统发送第二更新通知,文件系统根据第二更新通知进行更新。第二更新通知可以包括更新的权限信息。文件系统中存储有第一数据节点的权限信息。
管理节点向文件系统发送第二更新通知,可以保证管理节点与文件系统上存储的权限信息的一致性。
若管理节点更新成功,文件系统更新失败,那么,管理节点的权限信息恢复到更新前的状态,以确保管理节点与文件系统上存储的权限信息的一致性。
步骤303、在所述管理节点更新成功,且所述文件系统更新成功的情况下,向所述第一数据节点发送第一更新通知。
本步骤为步骤102的一种具体实现方式。
具体的,管理节点接收用户发送的更新请求后,先根据更新请求对自身存储的权限信息进行更新,并向文件系统发送第二更新通知。在管理节点更新成功,且所述文件系统更新成功的情况下,向所述第一数据节点发送第一更新通知,可确保向所述第一数据节点发送第一更新通知之前,管理节点与文件系统上存储的权限信息是一致的。
本实施例中,接收用户发送的更新请求;所述更新请求包括更新的权限信息;根据所述更新请求进行更新,并向文件系统发送第二更新通知;在所述管理节点更新成功,且所述文件系统更新成功的情况下,向所述第一数据节点发送第一更新通知。第一数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。
参见图4,图4是本发明实施例提供的一种更新方法的流程图之四,如图4所示,本发明提供一种更新方法,应用于数据节点,所述方法包括以下步骤:
步骤401、接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息。
更新的权限信息可以由用户发送,例如,用户在需要修改权限信息的情况下,向管理节点发送更新请求,更新请求包括更新的权限信息。也可以由数据节点发送,例如,用户向数据节点发送更新请求,数据节点将更新请求发送给管理节点。第一更新通知用于通知数据节点根据更新的权限信息进行更新。
步骤402、根据所述第一更新通知进行更新。
数据节点在接收到第一更新通知后,可根据第一更新通知携带的更新的权限信息进行更新,此种情况下,数据节点不用从文件系统获取更新的权限信息,简化更新过程,提高更新效率。
本实施例的更新方法,接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息;根据所述第一更新通知进行更新。这样,数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。
进一步的,在所述根据所述第一更新通知进行更新之后,还包括:
向所述管理节点发送更新结果;
所述更新方法还包括:
每隔第一预设时间向第三方节点发送注册消息。
具体的,更新结果为所述数据节点根据所述更新通知进行更新的结果。更新结果包括更新成功和更新失败。数据节点根据更新通知携带的更新的权限信息进行更新,并向管理节点发送更新结果。
数据节点会每隔第一预设时间(例如2分钟或者3分钟等)向第三方节点发送注册消息,注册消息可用于告知第三方节点其是正常节点。
管理节点可通过第三方节点最近(即预设时间内,例如,5分钟或者8分钟)是否接收到数据节点的注册消息来辅助判断数据节点是否异常。例如,若管理节点未接收到数据节点返回的更新结果,并且管理节点通过第三方节点获知,第三方节点未包括数据节点在预设时间内发送的注册消息,则可判定数据节点异常。若管理节点接收到数据节点返回的更新结果,且更新结果为更新失败,管理节点通过第三方节点获知,第三方节点未包括数据节点在预设时间内发送的注册消息,则可判定数据节点异常。
数据节点通过每隔第一预设时间向第三方节点发送注册消息,可用于判断数据节点是否异常,使得管理节点在发现数据节点异常时,删除异常的数据节点,确保第一数据节点和管理节点的权限信息一致,保障用户数据安全性。
进一步的,图4所示实施例中的更新方法还包括:
每隔第二预设时间对文件系统进行检测,以确认是否有更新的权限信息;
若所述文件系统上有所述更新的权限信息,则加载所述更新的权限信息。
数据节点除了根据管理节点发送的第一更新通知更新权限信息之外,还可以定期(例如每隔第二预设时间,第二预设时间可为5分钟或者10分钟等,在此不做限定)对文件系统进行检测,确定文件系统中是否有更新的权限信息,若有,则数据节点加载更新的权限信息进行更新。
数据节点进行权限更新的方式包括两种:根据数据节点发送的第一更新通知进行更新(可视为被动更新);定期对文件系统进行检测,在文件系统有更新的权限信息时,加载更新的权限信息进行更新(可视为主动更新)。若数据节点根据第一更新通知进行更新,且更新失败时,数据节点还可以通过定期访问文件系统进行更新;若数据节点通过定期访问文件系统进行更新,且更新失败时,数据节点还可以通过接收的第一更新通知进行更新。通过上述两种更新方式,可有效保障数据节点与管理节点权限信息的一致性,保障用户数据安全性。
上述更新方法可应用于分布式存储系统中,如图4a所示,该分布式存储系统包括一个管理节点、一个或多个数据节点、文件系统以及第三方节点。
以下对分布式存储系统应用更新方法的过程进行说明。
步骤11:用户向管理节点(即master节点)发送更新请求,其中,更新请求包括更新的权限信息;
步骤22:管理节点更新内存并且通知文件系统进行权限信息更新;
步骤33:管理节点向数据节点(即us节点)发送更新通知,以通知数据节点更新权限信息,更新通知包括更新的权限信息;
步骤44:数据节点定期检测文件系统(即fileSystem节点),确认文件系统是否有更新的权限信息;
步骤55:数据节点定期向第三方节点(即zk节点)发送注册消息;
步骤66:管理节点查询第三方节点,以确认数据节点的注册消息是否有更新。
通过步骤22实现权限信息更新时,保证管理节点内存更新及文件系统更新一致性,即保证管理节点内存及文件系统都更新成功,否则若文件系统更新失败,则管理节点内存恢复至更新之前,以确保管理节点和文件系统权限信息的一致性。
通过步骤33,管理节点通知数据节点更新权限信息时,携带最新的权限信息,如果通信返回成功,则数据节点一定更新为最新的权限信息。
通过步骤44,数据节点定期,如每10分钟,检查文件系统的权限信息,检查权限信息是否有更新,有更新则加载最新权限信息。
步骤55中,数据节点定期向第三方节点(如zk节点)注册更新,管理节点接受更新消息,如果管理节点发现哪个数据节点未更新,则剔除该数据节点,重新在其他数据节点恢复该数据节点上存储的权限信息。
通过上述实现方式,在管理节点和文件系统正常,但是数据节点异常的情况下,能够发现异常数据节点,并保证一定时间加载起来的权限信息一定是最新的权限信息,否则该数据节点将会被关闭,不对外提供服务,直到人工介入修正正确为止。
参见图5,图5是本发明实施例提供的终端的结构图之一,如图5所示,本实施提供一种终端500,所述终端500为管理节点,包括:
获取模块501,用于获取更新的权限信息;
第一发送模块502,用于向所述第一数据节点发送第一更新通知;所述第一更新通知包括所述更新的权限信息。
进一步的,如图6所示,所述终端500还包括:
判断模块503,用于若未接收到所述第一数据节点返回的更新结果,或者,接收到所述第一数据节点返回的更新结果,且所述更新结果为更新失败,则判断第三方节点是否包括所述第一数据节点在预设时间内发送的注册消息;
存储模块504,用于若所述第三方节点不包括所述注册消息,则将在所述第一数据节点上存储的权限信息,存储在第二数据节点上;
删除模块505,用于删除所述第一数据节点。
进一步的,所述获取模块501,用于:
接收用户发送的更新请求;所述更新请求包括更新的权限信息;
所述终端500还包括:
第二发送模块,用于根据所述更新请求进行更新,并向文件系统发送第二更新通知。
进一步的,所述第一发送模块502,用于:
在所述管理节点更新成功,且所述文件系统更新成功的情况下,向所述第一数据节点发送第一更新通知;
本发明实施例提供的终端500能够实现图1所示方法实施例中管理节点实现的各个过程,为避免重复,这里不再赘述。
本实施例的终端500,获取更新的权限信息;向所述第一数据节点发送第一更新通知;所述第一更新通知包括更新的权限信息。管理节点在发送第一更新通知给第一数据节点时,包括了更新的权限信息,这样,第一数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。
参见图7,图7是本发明实施例提供的终端的结构图之三,如图5所示,本实施提供一种终端700,所述终端700为数据节点,包括:
接收模块701,用于接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息;
更新模块702,用于根据所述第一更新通知进行更新。
进一步的,终端700还包括:
第一发送模块,用于向所述管理节点发送更新结果;
第二发送模块,用于每隔第一预设时间向第三方节点发送注册消息。
进一步的,终端700还包括:
确认模块,用于每隔第二预设时间对文件系统进行检测,以确认是否有更新的权限信息;
加载模块,用于若所述文件系统上有所述更新的权限信息,则加载所述更新的权限信息。
本实施例的终端700,接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息;根据所述第一更新通知进行更新。这样,数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。
参见图8,图8是本发明实施例提供的一种电子设备的结构示意图。如图8所示,电子设备800包括:处理器801、存储器802及存储在所述存储器802上并可在所述处理器上运行的计算机程序,电子设备800中的各个组件通过总线系统803耦合在一起。可理解,总线系统803用于实现这些组件之间的连接通信。
其中,在本发明一个实施例中,处理器801,用于获取更新的权限信息;
向所述第一数据节点发送第一更新通知;所述第一更新通知包括所述更新的权限信息。
进一步的,处理器801,用于若未接收到所述第一数据节点返回的更新结果,或者,接收到所述第一数据节点返回的更新结果,且所述更新结果为更新失败,则判断第三方节点是否包括所述第一数据节点在预设时间内发送的注册消息;
若所述第三方节点不包括所述注册消息,则将在所述第一数据节点上存储的权限信息,存储在第二数据节点上;
删除所述第一数据节点。
进一步的,处理器801,用于接收用户发送的更新请求;所述更新请求包括更新的权限信息;
在执行所述获取更新的权限信息之后,所述向所述第一数据节点发送第一更新通知之前,还执行:
根据所述更新请求进行更新,并向文件系统发送第二更新通知;
进一步的,处理器801,还用于在所述管理节点更新成功,且所述文件系统更新成功的情况下,向所述第一数据节点发送第一更新通知。
电子设备800能够实现前述实施例中管理节点实现的各个过程,为避免重复,这里不再赘述。
本发明实施例的电子设备800,获取更新的权限信息;向所述第一数据节点发送第一更新通知;所述第一更新通知包括更新的权限信息。管理节点在发送第一更新通知给第一数据节点时,包括了更新的权限信息,这样,第一数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。
在本发明另一个实施例中,处理器801,用于接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息;
根据所述第一更新通知进行更新。
进一步的,处理器801,还用于向所述管理节点发送更新结果。
每隔第一预设时间向第三方节点发送注册消息。
进一步的,处理器801,还用于每隔第二预设时间对文件系统进行检测,以确认是否有更新的权限信息;
若所述文件系统上有所述更新的权限信息,则加载所述更新的权限信息。
电子设备800能够实现前述实施例中数据节点实现的各个过程,为避免重复,这里不再赘述。
本发明实施例的电子设备800,接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息;根据所述第一更新通知进行更新。这样,数据节点在接收到第一更新通知后,可从第一更新通知中直接获取到更新的权限信息,并进行更新,简化了更新过程,提高了更新效率。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述更新方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (16)

1.一种更新方法,应用于管理节点,其特征在于,包括:
获取更新的权限信息;
向第一数据节点发送第一更新通知;所述第一更新通知包括所述更新的权限信息。
2.根据权利要求1所述的方法,其特征在于,在向所述第一数据节点发送第一更新通知之后,还包括:
若未接收到所述第一数据节点返回的更新结果,或者,接收到所述第一数据节点返回的更新结果,且所述更新结果为更新失败,则判断第三方节点是否包括所述第一数据节点在预设时间内发送的注册消息;
若所述第三方节点不包括所述注册消息,则将在所述第一数据节点上存储的权限信息,存储在第二数据节点上;
删除所述第一数据节点。
3.根据权利要求1所述的方法,其特征在于,所述获取更新的权限信息,包括:
接收用户发送的更新请求;所述更新请求包括更新的权限信息;
在所述获取更新的权限信息之后,向所述第一数据节点发送第一更新通知之前,还包括:
根据所述更新请求进行更新,并向文件系统发送第二更新通知。
4.根据权利要求3所述的方法,其特征在于,所述向所述第一数据节点发送第一更新通知,包括:
在所述管理节点更新成功,且所述文件系统更新成功的情况下,向所述第一数据节点发送第一更新通知。
5.一种更新方法,应用于数据节点,其特征在于,包括:
接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息;
根据所述第一更新通知进行更新。
6.根据权利要求5所述的方法,其特征在于,在所述根据所述第一更新通知进行更新之后,还包括:
向所述管理节点发送更新结果;
所述方法还包括:
每隔第一预设时间向第三方节点发送注册消息。
7.根据权利要求5所述的方法,其特征在于,还包括:
每隔第二预设时间对文件系统进行检测,以确认是否有更新的权限信息;
若所述文件系统上有所述更新的权限信息,则加载所述更新的权限信息。
8.一种终端,所述终端为管理节点,其特征在于,包括:
获取模块,用于获取更新的权限信息;
第一发送模块,用于向第一数据节点发送第一更新通知;所述第一更新通知包括所述更新的权限信息。
9.根据权利要求8所述的终端,其特征在于,还包括:
判断模块,用于若未接收到所述第一数据节点返回的更新结果,或者,接收到所述第一数据节点返回的更新结果,且所述更新结果为更新失败,则判断第三方节点是否包括所述第一数据节点在预设时间内发送的注册消息;
存储模块,用于若所述第三方节点不包括所述注册消息,则将在所述第一数据节点上存储的权限信息,存储在第二数据节点上;
删除模块,用于删除所述第一数据节点。
10.根据权利要求8所述的终端,其特征在于,所述获取模块,用于:
接收用户发送的更新请求;所述更新请求包括更新的权限信息;
所述终端还包括:
第二发送模块,用于根据所述更新请求进行更新,并向文件系统发送第二更新通知。
11.根据权利要求10所述的终端,其特征在于,所述第一发送模块,用于在所述管理节点更新成功,且文件系统更新成功的情况下,向所述第一数据节点发送第一更新通知。
12.一种终端,所述终端为数据节点,其特征在于,包括:
接收模块,用于接收管理节点发送的第一更新通知;所述第一更新通知包括更新的权限信息;
更新模块,用于根据所述第一更新通知进行更新。
13.根据权利要求12所述的终端,其特征在于,还包括:
第一发送模块,用于向所述管理节点发送更新结果;
第二发送模块,用于每隔第一预设时间向第三方节点发送注册消息。
14.根据权利要求12所述的终端,其特征在于,还包括:
确认模块,用于每隔第二预设时间对文件系统进行检测,以确认是否有更新的权限信息;
加载模块,用于若所述文件系统上有所述更新的权限信息,则加载所述更新的权限信息。
15.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的更新方法的步骤,或者,所述计算机程序被所述处理器执行时实现如权利要求5至7中任一项所述的更新方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的更新方法的步骤,或者,所述计算机程序被所述处理器执行时实现如权利要求5至7中任一项所述的更新方法的步骤。
CN201910566990.8A 2019-06-27 2019-06-27 一种更新方法、终端及电子设备 Active CN110290002B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910566990.8A CN110290002B (zh) 2019-06-27 2019-06-27 一种更新方法、终端及电子设备
US16/711,111 US11281446B2 (en) 2019-06-27 2019-12-11 Updating method, terminal and electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910566990.8A CN110290002B (zh) 2019-06-27 2019-06-27 一种更新方法、终端及电子设备

Publications (2)

Publication Number Publication Date
CN110290002A true CN110290002A (zh) 2019-09-27
CN110290002B CN110290002B (zh) 2023-08-01

Family

ID=68007738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910566990.8A Active CN110290002B (zh) 2019-06-27 2019-06-27 一种更新方法、终端及电子设备

Country Status (2)

Country Link
US (1) US11281446B2 (zh)
CN (1) CN110290002B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022114974A1 (en) * 2020-11-24 2022-06-02 Motorola Solutions, Inc System and method for notifying users about publicly available data

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7282717B2 (ja) * 2020-06-25 2023-05-29 株式会社東芝 アプリ鍵管理システム、アプリ鍵管理装置、アプリ鍵管理方法及びプログラム
US11757642B1 (en) * 2022-07-18 2023-09-12 Spideroak, Inc. Systems and methods for decentralized synchronization and braided conflict resolution

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005699A (zh) * 2006-01-22 2007-07-25 华为技术有限公司 管理终端开放平台权限信息的方法和系统
CN102404726A (zh) * 2011-11-18 2012-04-04 重庆邮电大学 一种对用户访问物联网信息的分布式控制方法
US20140181234A1 (en) * 2012-12-24 2014-06-26 Industrial Technology Research Institute Data storage method, data storage system and requesting node using the same
US20140298484A1 (en) * 2013-03-26 2014-10-02 Jvl Ventures Llc Systems, methods, and computer program products for managing access control
CN105303087A (zh) * 2015-11-26 2016-02-03 中国农业银行股份有限公司 一种用户权限信息更新方法及装置
CN105468643A (zh) * 2014-09-09 2016-04-06 博雅网络游戏开发(深圳)有限公司 分布式文件系统的访问方法和系统
CN106100840A (zh) * 2016-08-25 2016-11-09 广州唯品会信息科技有限公司 微服务的权限变更方法及装置
US20170223024A1 (en) * 2016-01-29 2017-08-03 Zscaler, Inc. Client application based access control in cloud security systems for mobile devices
CN108710528A (zh) * 2018-05-09 2018-10-26 深圳安布斯网络科技有限公司 桌面云虚拟机的访问、控制方法、装置、设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560611B1 (en) * 1998-10-13 2003-05-06 Netarx, Inc. Method, apparatus, and article of manufacture for a network monitoring system
EP3219553B1 (en) * 2014-11-12 2019-01-23 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
US10831381B2 (en) * 2016-03-29 2020-11-10 International Business Machines Corporation Hierarchies of credential and access control sharing between DSN memories
EP3299953B8 (en) * 2016-08-22 2021-09-15 Intraway R&D S.A. System and method for providing automatic firmware update management
US10073691B2 (en) * 2016-08-23 2018-09-11 Cisco Technology, Inc. Containerized upgrade in operating system level virtualization
US11489839B2 (en) * 2019-01-31 2022-11-01 Salesforce, Inc. Automatic user permission refinement through cluster-based learning

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005699A (zh) * 2006-01-22 2007-07-25 华为技术有限公司 管理终端开放平台权限信息的方法和系统
CN102404726A (zh) * 2011-11-18 2012-04-04 重庆邮电大学 一种对用户访问物联网信息的分布式控制方法
US20140181234A1 (en) * 2012-12-24 2014-06-26 Industrial Technology Research Institute Data storage method, data storage system and requesting node using the same
US20140298484A1 (en) * 2013-03-26 2014-10-02 Jvl Ventures Llc Systems, methods, and computer program products for managing access control
CN105468643A (zh) * 2014-09-09 2016-04-06 博雅网络游戏开发(深圳)有限公司 分布式文件系统的访问方法和系统
CN105303087A (zh) * 2015-11-26 2016-02-03 中国农业银行股份有限公司 一种用户权限信息更新方法及装置
US20170223024A1 (en) * 2016-01-29 2017-08-03 Zscaler, Inc. Client application based access control in cloud security systems for mobile devices
CN106100840A (zh) * 2016-08-25 2016-11-09 广州唯品会信息科技有限公司 微服务的权限变更方法及装置
CN108710528A (zh) * 2018-05-09 2018-10-26 深圳安布斯网络科技有限公司 桌面云虚拟机的访问、控制方法、装置、设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022114974A1 (en) * 2020-11-24 2022-06-02 Motorola Solutions, Inc System and method for notifying users about publicly available data

Also Published As

Publication number Publication date
CN110290002B (zh) 2023-08-01
US20200409683A1 (en) 2020-12-31
US11281446B2 (en) 2022-03-22

Similar Documents

Publication Publication Date Title
CN110290002A (zh) 一种更新方法、终端及电子设备
CN107908494A (zh) 异常事件的处理方法、装置、电子设备及存储介质
CN105141400B (zh) 一种高可用性集群管理方法及相关设备
CN106059791B (zh) 一种存储系统中业务的链路切换方法和存储设备
CN105933391A (zh) 一种节点扩容方法、装置及系统
US20070088763A1 (en) Methods and systems for validating accessibility and currency of replicated data
CA2808239C (en) Determining equivalent subsets of agents to gather information for a fabric
MX2010012475A (es) Sistema y metodo para liberar recursos en una red de telecomunicaciones.
CN101902361B (zh) 容灾业务系统及容灾方法
CN108038005A (zh) 基于zookeeper的共享资源访问方法、客户端、服务端、系统
CN110213331A (zh) 业务请求的处理方法、终端设备、电子设备及存储介质
CN112965784B (zh) 一种服务访问方法、装置、设备及计算机可读存储介质
CN106528214B (zh) 一种os的安装方法、服务器和系统
CN104579765A (zh) 一种集群系统的容灾方法和装置
JP4336735B1 (ja) サービス処理装置、システム、プログラム及び記録媒体
CN110990190A (zh) 一种分布式文件锁故障处理方法、系统、终端及存储介质
CN109495528A (zh) 分布式锁所有权调度方法和装置
CN110674192A (zh) 一种Redis高可用VIP漂移方法、终端及存储介质
CN109800096A (zh) 一种消息拦截重发的方法及系统
US20230004465A1 (en) Distributed database system and data disaster backup drilling method
CN113726546A (zh) 配置方法、装置、系统、计算设备及存储介质
CN104734896B (zh) 业务子系统运行情况的获取方法和系统
CN108737153A (zh) 区块链灾备系统、方法、服务器和计算机可读存储介质
CN106533790A (zh) 部署存储服务器的方法、装置及系统、存储服务器
CN111049938B (zh) 消息通知方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant