CN110795744A - 一种异常信息的定位方法、系统、电子设备及存储介质 - Google Patents

一种异常信息的定位方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN110795744A
CN110795744A CN201910968226.3A CN201910968226A CN110795744A CN 110795744 A CN110795744 A CN 110795744A CN 201910968226 A CN201910968226 A CN 201910968226A CN 110795744 A CN110795744 A CN 110795744A
Authority
CN
China
Prior art keywords
cap
event
permission
authority
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910968226.3A
Other languages
English (en)
Other versions
CN110795744B (zh
Inventor
张其万
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Inspur Data Technology Co Ltd
Original Assignee
Beijing Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Inspur Data Technology Co Ltd filed Critical Beijing Inspur Data Technology Co Ltd
Priority to CN201910968226.3A priority Critical patent/CN110795744B/zh
Publication of CN110795744A publication Critical patent/CN110795744A/zh
Application granted granted Critical
Publication of CN110795744B publication Critical patent/CN110795744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Biomedical Technology (AREA)
  • Automation & Control Theory (AREA)
  • Mathematical Physics (AREA)
  • Alarm Systems (AREA)

Abstract

本申请公开了一种异常信息的定位方法,所述异常信息的定位方法包括监测元数据服务器中索引节点的Cap权限变更事件,并根据所述Cap权限变更事件填充事件结构体;将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息;当检测到所述客户端的权限状态异常时,根据所述权限变更信息确定所述客户端的异常Cap权限信息。本申请能够在客户端的Cap权限存在异常时进行异常权限定位,提高业务恢复的效率。本申请还公开了一种异常信息的定位系统、一种存储介质及一种电子设备,具有以上有益效果。

Description

一种异常信息的定位方法、系统、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种异常信息的定位方法、系统、一种电子设备及一种存储介质。
背景技术
Cap(Capability)为是元数据服务器(Metadata Server,MDS)分配给客户端对索引节点的操作能力权限。在元数据服务器与客户端的交互过程中,元数据服务器可以通过向客户端发送权限消息结构以便设置客户端的Cap权限。相关技术中,元数据服务器和客户端可以通过消息互相传递保证Cap权限一致。但是,在实际复杂的业务交互过程中,存在元数据服务器和客户端的Cap权限不一致的情况,影响后续业务的进行。
因此,如何在客户端的Cap权限存在异常时进行异常权限定位,提高业务恢复的效率是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种异常信息的定位方法、系统、一种电子设备及一种存储介质,能够在客户端的Cap权限存在异常时进行异常权限定位,提高业务恢复的效率。
为解决上述技术问题,本申请提供一种异常信息的定位方法,该定位方法包括:
监测元数据服务器中索引节点的Cap权限变更事件,并根据所述Cap权限变更事件填充事件结构体;
将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息;
当检测到所述客户端的权限状态异常时,根据所述权限变更信息确定所述客户端的异常Cap权限信息。
可选的,将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息,包括:
将所述事件结构体存储至所述目标容器的权限追踪结构体;其中,所述权限追踪结构体用于记录所述索引节点的权限变更信息,所述权限追踪结构体与所述索引节点一一对应。
可选的,在将所述事件结构体存储至所述目标容器的权限追踪结构体之前,还包括:
判断所述权限追踪结构体中已存储的事件结构体数量是否等于预设值;
若是,则删除存储时长最长的事件结构体。
可选的,在将所述事件结构体存储至目标容器包括:
对所述事件结构体执行压缩操作得到目标字段,并将所述目标字段的有效位数存储至所述目标容器。
可选的,在监测元数据服务器中索引节点的Cap权限变更事件之前,还包括:
定义多个所述Cap权限变更事件;其中,所述Cap权限变更事件包括Cap授权事件、Cap权限撤销事件、Cap导入事件和Cap导出事件中的任一项或任几项的组合。
可选的,根据所述Cap权限变更事件填充事件结构体包括:
根据所述Cap权限变更事件确定事件类型、变更时间、客户端ID、原Cap权限信息和新Cap权限信息;
根据所述事件类型、所述变更时间、所述客户端ID、所述原Cap权限信息和所述新Cap权限信息填充所述事件结构体。
可选的,还包括:
当接收到Cap权限跟踪指令时,根据所述Cap权限跟踪指令确定第一目标索引节点,并查询所述目标容器中与所述第一目标索引节点对应的权限变更信息;
当接收到Cap权限清空指令时,根据所述Cap权限跟踪指令确定第二目标索引节点,并清空所述目标容器中与所述第二目标索引节点对应的权限变更信息。
本申请还提供了一种异常信息的定位系统,该定位系统包括:
变更检测模块,用于监测元数据服务器中索引节点的Cap权限变更事件,并根据所述Cap权限变更事件填充事件结构体;
存储模块,用于将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息;
定位模块,用于当检测到所述客户端的权限状态异常时,根据所述权限变更信息确定所述客户端的异常Cap权限信息。
本申请还提供了一种存储介质,其上存储有计算机程序,所述计算机程序执行时实现上述异常信息的定位方法执行的步骤。
本申请还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现上述异常信息的定位方法执行的步骤。
本申请提供了一种异常信息的定位方法,包括监测元数据服务器中索引节点的Cap权限变更事件,并根据所述Cap权限变更事件填充事件结构体;将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息;当检测到所述客户端的权限状态异常时,根据所述权限变更信息确定所述客户端的异常Cap权限信息。
本申请监测元数据服务器中索引节点的Cap权限变更事件,通过生成事件结构体并将事件结构体存储于目标容器中,来实现对于元数据服务器侧的权限变更信息的记录。元数据服务器可以记录有客户端的Cap权限,客户端自身也可以记录有Cap权限,当出现元数据服务器与客户端记录的Cap权限不一致的情况时,说明客户端存在权限状态异常,本申请可以根据权限变更信息进行Cap权限确定客户端记录的与元数据服务器记录的不同的异常Cap权限信息。本申请的技术方案实现对于Cap权限的跟踪,能够在客户端的Cap权限存在异常时进行异常权限定位,提高业务恢复的效率。本申请同时还提供了一种异常信息的定位系统、一种电子设备和一种存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种异常信息的定位方法的流程图;
图2为本申请实施例所提供的一种事件结构体压缩后的字符串内部结构示意图;
图3为本申请实施例所提供的一种异常信息的定位系统的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面请参见图1,图1为本申请实施例所提供的一种异常信息的定位方法的流程图。
具体步骤可以包括:
S101:监测元数据服务器中索引节点的Cap权限变更事件,并根据所述Cap权限变更事件填充事件结构体;
其中,本实施例中提到的Cap为Capability的简写,Cap具体指元数据服务器分配给客户端对inode(索引节点)的操作能力权限,本实施例中Cap可以按位进行运算,即Cap权限信息中每一个位相当于某个锁的某个授权。
在本步骤之前,本实施例可以存在定义多种Cap权限变化类型对应的Cap权限变更事件操作,还可以存在创建事件结构体的操作。具体的,本实施例定义的Cap权限变更事件可以包括CAP_GRANT,用于表示权限授予;还可以包括CAP_REVOKE,用于表示权限撤销。本实施例可以增加结构体Cap_event作为上文中提到的事件结构体,事件结构体中可以包括用于记录事件、时间、客户端、Cap权限变更之前的信息、Cap权限变更之后的信息的字段。
作为一种可行的实施方式,本步骤中根据所述Cap权限变更事件填充事件结构体包括:根据所述Cap权限变更事件确定事件类型、变更时间、客户端ID、原Cap权限信息和新Cap权限信息;根据所述事件类型、所述变更时间、所述客户端ID、所述原Cap权限信息和所述新Cap权限信息填充所述事件结构体。
可以理解的是,本实施例可以按照预设周期监测元数据服务器中索引节点的Cap权限变更事件,在监测到Cap权限变更事件之后可以根据Cap权限变更事件填充事件结构体。具体的,本实施例可以解析检测到的Cap变更事件得到Cap权限变更事件对应的变更事件类型、变更时间、客户端ID、Cap权限类型等Cap变更事件的相关信息,并将上述相关信息填充至事件结构体中。
S102:将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息;
其中,本实施例中S101可以检测到任意数量个Cap权限变更事件,进而生成相应数量的事件结构体,本步骤可以将S101中得到的所有事件结构体添加至目标容器中。本实施例中的目标容器可以为list容器,目标容器为用于存储各个客户端的权限变更信息的容器,根据目标容器中记录的权限变更信息能够实现对于特定客户端的Cap权限跟踪。作为一种可行的实施方式,本实施例中的目标容器可以将权限变更信息对应的客户端作为划分权限变更信息的依据。
S103:当检测到所述客户端的权限状态异常时,根据所述权限变更信息确定所述客户端的异常Cap权限信息。
其中,本实施例可以通过查询客户端日志的方式判断客户端权限状态是否异常,当检测到客户端的权限状态存在异常时说明:元数据服务器赋予客户端的Cap权限与客户端自身记录的Cap权限不一致。在检测到客户端的权限状态存在异常时,本实施例可以根据权限变更信息确定客户端每一项Cap的权限的标准状态,再结合客户端中记录的每一项的Cap权限的实际状态进行比对,存在不一致的Cap权限作为异常Cap,异常Cap权限信息中可以报考异常Cap的权限名称、权限类型和未进行权限同步的时间点。
其中,当检测到客户端存在操作卡住的情况时可以判定客户端的权限状态异常。例如元数据服务器向客户端发送了Cap revoke消息,回收某些Cap权限,如果元数据服务器没有及时收到lib发来的revoke应答(超时时间为配置参数mds_revoke_Cap_timeout,默认60s),则判定客户端的权限状态异常,还可以生成Cap不释放的提示信息。
本实施例监测元数据服务器中索引节点的Cap权限变更事件,通过生成事件结构体并将事件结构体存储于目标容器中,来实现对于元数据服务器侧的权限变更信息的记录。元数据服务器可以记录有客户端的Cap权限,客户端自身也可以记录有Cap权限,当出现元数据服务器与客户端记录的Cap权限不一致的情况时,说明客户端存在权限状态异常,本实施例可以根据权限变更信息进行Cap权限确定客户端记录的与元数据服务器记录的不同的异常Cap权限信息。本实施例的技术方案实现对于Cap权限的跟踪,能够在客户端的Cap权限存在异常时进行异常权限定位,提高业务恢复的效率。
作为一种可行的实施方式,上述实施例中将所述事件结构体存储至目标容器的操作可以包括以下步骤:
步骤1:判断所述权限追踪结构体中已存储的事件结构体数量是否等于预设值;若是,则进入步骤2;若否,则进入步骤3;
步骤2:删除存储时长最长的事件结构体,并进入步骤3;
步骤3:将所述事件结构体存储至所述目标容器的权限追踪结构体。
其中,权限追踪结构体为目标容器中用于存储事件结构体的结构体,权限追踪结构体用于记录所有索引节点的权限变更信息。所述权限追踪结构体用于记录所述索引节点的权限变更信息,所述权限追踪结构体与所述索引节点一一对应,即对于每一个索引节点的权限变更信息都有一个权限追踪结构体进行记录。由于权限追中结构体中能够存储的事件结构体的数量是有限的,因此在将事件结构体存储至权限追踪结构体之前可以先判断已存储的事件结构体数量是否等于预设值,该预设值为权限追踪结构体所能够存储事件结构体的最大数量。若等于预设值,则说明权限追踪结构体的存储空间已经饱和,因此可以将存储时长最长的事件结构体删除,并将新的事件结构体存储至权限追踪结构体。
元数据服务器的缓存量很大(通常可以达到100万条Cinode),因此为了节省缓存空间在将所述事件结构体存储至目标容器时可以先执行压缩操作再将压缩后的文件存储至是事件结构体。具体的,可以对所述事件结构体执行压缩操作得到目标字段,并将所述目标字段的有效位数存储至所述目标容器。通过上述方式,可以实现对于事件结构体Cap_event的压缩存储,可以仅保留字段的有效位数。进一步的,本实施例还可以设置保存的记录的条数,可以最大限度的节省内存空间,不影响系统性能。
通过上述方式,能够在权限变更事件发生(即检测到Cap发生变化的代码)之后,调用mark_event()方法填充事件结构体Cap_event,并对事件结构体进行压缩。事件结构体Cap_event压缩之后为字符串(即目标字段),字符串内部结构如图2所示,图2为本申请实施例所提供的一种事件结构体压缩后的字符串内部结构示意图。图2中event用于表示权限变更事件的类型,time用于表示权限变更时间的发生时间,client用于表示权限变更事件对应的客户端,pending用于表示权限变更事件的结束时间,issued用于表示权限变更事件对应的权限类型,other用于表示权限变更事件的备注信息。图2中每个len字段后都存在一个权限相关信息字段,len字段用于记录自身与权限相关信息字段的总字节长度,例如第一个len表示len和event占用的字节长度,所有len都占一个字节,最多表示255。作为一种可行的实施方式,当某个权限相关信息字段最前面len的字节为空时,该权限相关信息字段可以只存储有效的位数的字段,以减少存储数据大小,例如event的内容为000000000001101,可以将1101作为有效字段进行存储;当字段为空时,len=1。
作为一种可行的实施方式,本实施例还可以包括显示Cap权限变更事件和删除Cap权限变更时间的操作:当接收到Cap权限跟踪指令时,根据所述Cap权限跟踪指令确定第一目标索引节点,并查询所述目标容器中与所述第一目标索引节点对应的权限变更信息;当接收到Cap权限清空指令时,根据所述Cap权限跟踪指令确定第二目标索引节点,并清空所述目标容器中与所述第二目标索引节点对应的权限变更信息。
具体的,本实施例在显示某一个inode对应的Cap权限变更信息时,可以依次从list容器权限追踪结构体中取出元素(即事件结构体),对元素进行解压并显示。本实施例在清空某一个inode对应的Cap权限变更信息时,可以清除list容器权限追踪结构体中的所有内容。
上述实施方式通过记录元数据服务器侧Cap权限的变化过程,来追踪inode上连续的Cap事件,可以在后续出现Cap状态异常时,提供有效的定位手段。此外,上述实施方式通过设置记录Cap事件的条数,采用压缩Cap_event的方法,极大的减小了内存的占用,避免对于正常业务的影响。
请参见图3,图3为本申请实施例所提供的一种异常信息的定位系统的结构示意图;
该系统可以包括:
变更检测模块100,用于监测元数据服务器中索引节点的Cap权限变更事件,并根据所述Cap权限变更事件填充事件结构体;
存储模块200,用于将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息;
定位模块300,用于当检测到所述客户端的权限状态异常时,根据所述权限变更信息确定所述客户端的异常Cap权限信息。
本实施例监测元数据服务器中索引节点的Cap权限变更事件,通过生成事件结构体并将事件结构体存储于目标容器中,来实现对于元数据服务器侧的权限变更信息的记录。元数据服务器可以记录有客户端的Cap权限,客户端自身也可以记录有Cap权限,当出现元数据服务器与客户端记录的Cap权限不一致的情况时,说明客户端存在权限状态异常,本实施例可以根据权限变更信息进行Cap权限确定客户端记录的与元数据服务器记录的不同的异常Cap权限信息。本实施例的技术方案实现对于Cap权限的跟踪,能够在客户端的Cap权限存在异常时进行异常权限定位,提高业务恢复的效率。
进一步的,存储模块200具体为用于将所述事件结构体存储至所述目标容器的权限追踪结构体的模块;其中,所述权限追踪结构体用于记录所述索引节点的权限变更信息,所述权限追踪结构体与所述索引节点一一对应。
进一步的,还包括:
判断模块,用于在将所述事件结构体存储至所述目标容器的权限追踪结构体之前,判断所述权限追踪结构体中已存储的事件结构体数量是否等于预设值;
结构体删除模块,用于当已存储的事件结构体数量等于预设值时,删除存储时长最长的事件结构体。
进一步的,变更检测模块100包括:
第一检测单元,用于监测元数据服务器中索引节点的Cap权限变更事件;
存储单元,用于对所述事件结构体执行压缩操作得到目标字段,并将所述目标字段的有效位数存储至所述目标容器。
进一步的,还包括:
事件定义模块,用于在监测元数据服务器中索引节点的Cap权限变更事件之前,定义多个所述Cap权限变更事件;其中,所述Cap权限变更事件包括Cap授权事件、Cap权限撤销事件、Cap导入事件和Cap导出事件中的任一项或任几项的组合。
进一步的,变更检测模块100包括:
第二检测单元,用于监测元数据服务器中索引节点的Cap权限变更事件;
信息确定单元,用于根据所述Cap权限变更事件确定事件类型、变更时间、客户端ID、原Cap权限信息和新Cap权限信息;
信息填充单元,用于根据所述事件类型、所述变更时间、所述客户端ID、所述原Cap权限信息和所述新Cap权限信息填充所述事件结构体。
进一步的,还包括:
信息显示模块,用于当接收到Cap权限跟踪指令时,根据所述Cap权限跟踪指令确定第一目标索引节点,并查询所述目标容器中与所述第一目标索引节点对应的权限变更信息;
信息删除模块,用于当接收到Cap权限清空指令时,根据所述Cap权限跟踪指令确定第二目标索引节点,并清空所述目标容器中与所述第二目标索引节点对应的权限变更信息。
由于系统部分的实施例与方法部分的实施例相互对应,因此系统部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种异常信息的定位方法,其特征在于,包括:
监测元数据服务器中索引节点的Cap权限变更事件,并根据所述Cap权限变更事件填充事件结构体;
将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息;
当检测到所述客户端的权限状态异常时,根据所述权限变更信息确定所述客户端的异常Cap权限信息。
2.根据权利要求1所述异常信息的定位方法,其特征在于,将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息,包括:
将所述事件结构体存储至所述目标容器的权限追踪结构体;其中,所述权限追踪结构体用于记录所述索引节点的权限变更信息,所述权限追踪结构体与所述索引节点一一对应。
3.根据权利要求2所述异常信息的定位方法,其特征在于,在将所述事件结构体存储至所述目标容器的权限追踪结构体之前,还包括:
判断所述权限追踪结构体中已存储的事件结构体数量是否等于预设值;
若是,则删除存储时长最长的事件结构体。
4.根据权利要求1所述异常信息的定位方法,其特征在于,在将所述事件结构体存储至目标容器包括:
对所述事件结构体执行压缩操作得到目标字段,并将所述目标字段的有效位数存储至所述目标容器。
5.根据权利要求1所述异常信息的定位方法,其特征在于,在监测元数据服务器中索引节点的Cap权限变更事件之前,还包括:
定义多个所述Cap权限变更事件;其中,所述Cap权限变更事件包括Cap授权事件、Cap权限撤销事件、Cap导入事件和Cap导出事件中的任一项或任几项的组合。
6.根据权利要求1所述异常信息的定位方法,其特征在于,根据所述Cap权限变更事件填充事件结构体包括:
根据所述Cap权限变更事件确定事件类型、变更时间、客户端ID、原Cap权限信息和新Cap权限信息;
根据所述事件类型、所述变更时间、所述客户端ID、所述原Cap权限信息和所述新Cap权限信息填充所述事件结构体。
7.根据权利要求1至6任一项所述异常信息的定位方法,其特征在于,还包括:
当接收到Cap权限跟踪指令时,根据所述Cap权限跟踪指令确定第一目标索引节点,并查询所述目标容器中与所述第一目标索引节点对应的权限变更信息;
当接收到Cap权限清空指令时,根据所述Cap权限跟踪指令确定第二目标索引节点,并清空所述目标容器中与所述第二目标索引节点对应的权限变更信息。
8.一种异常信息的定位系统,其特征在于,包括:
变更检测模块,用于监测元数据服务器中索引节点的Cap权限变更事件,并根据所述Cap权限变更事件填充事件结构体;
存储模块,用于将所述事件结构体存储至目标容器,以便所述目标容器更新客户端的权限变更信息;
定位模块,用于当检测到所述客户端的权限状态异常时,根据所述权限变更信息确定所述客户端的异常Cap权限信息。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1至7任一项所述异常信息的定位方法的步骤。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上权利要求1至7任一项所述异常信息的定位方法的步骤。
CN201910968226.3A 2019-10-12 2019-10-12 一种异常信息的定位方法、系统、电子设备及存储介质 Active CN110795744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910968226.3A CN110795744B (zh) 2019-10-12 2019-10-12 一种异常信息的定位方法、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910968226.3A CN110795744B (zh) 2019-10-12 2019-10-12 一种异常信息的定位方法、系统、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110795744A true CN110795744A (zh) 2020-02-14
CN110795744B CN110795744B (zh) 2022-02-18

Family

ID=69439018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910968226.3A Active CN110795744B (zh) 2019-10-12 2019-10-12 一种异常信息的定位方法、系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110795744B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112000971A (zh) * 2020-08-21 2020-11-27 浪潮电子信息产业股份有限公司 一种文件权限记录方法、系统及相关装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106815503A (zh) * 2017-02-24 2017-06-09 郑州云海信息技术有限公司 一种操作系统用户权限管理方法及系统
CN107332921A (zh) * 2017-07-14 2017-11-07 郑州云海信息技术有限公司 一种延时更新元数据的方法、系统及分布式文件系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106815503A (zh) * 2017-02-24 2017-06-09 郑州云海信息技术有限公司 一种操作系统用户权限管理方法及系统
CN107332921A (zh) * 2017-07-14 2017-11-07 郑州云海信息技术有限公司 一种延时更新元数据的方法、系统及分布式文件系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112000971A (zh) * 2020-08-21 2020-11-27 浪潮电子信息产业股份有限公司 一种文件权限记录方法、系统及相关装置
CN112000971B (zh) * 2020-08-21 2022-07-15 浪潮电子信息产业股份有限公司 一种文件权限记录方法、系统及相关装置

Also Published As

Publication number Publication date
CN110795744B (zh) 2022-02-18

Similar Documents

Publication Publication Date Title
CN109902071B (zh) 业务日志存储方法、系统、装置及设备
CN108512876B (zh) 数据的推送方法及装置
CN108255925A (zh) 一种数据表结构变更情况的显示方法及其终端
CN105095393A (zh) 一种数据存储方法及装置
US20150142749A1 (en) Method and system for a safe archiving of data
CN108133031A (zh) 一种过滤推荐视频候选结果的方法及装置
US20170270183A1 (en) Sensor data management apparatus, sensor data management method, and computer program product
CN110673800A (zh) 文件系统的数据操作方法、装置、设备及可读存储介质
WO2021145915A1 (en) Memory health tracking for differentiated data recovery configurations
CN110795744B (zh) 一种异常信息的定位方法、系统、电子设备及存储介质
CN106547805A (zh) 优化数据库索引的方法和装置
CN112000971B (zh) 一种文件权限记录方法、系统及相关装置
CN108959614A (zh) 一种快照管理方法、系统、装置、设备及可读存储介质
CN1791873B (zh) 还原数据库系统中的对象和从属对象
JP2007102267A (ja) アクセス履歴管理方法、アクセス履歴管理装置、アクセス履歴管理プログラム、記憶装置及び情報処理装置
CN108205559A (zh) 一种数据管理方法及其设备
CN114924914B (zh) 磁盘分区表信息备份、恢复方法及系统
CN107315806B (zh) 一种基于文件系统的嵌入式存储方法和装置
CN116071123A (zh) 商品数据处理方法、系统、电子设备及存储介质
CN114327942A (zh) 一种共享内存管理方法和缓存服务组件
CN114265828A (zh) 行迁移消除方法、装置、计算机设备和存储介质
CN110990394B (zh) 分布式面向列数据库表的行数统计方法、装置和存储介质
CN105657473A (zh) 数据处理的方法和装置
CN111190549A (zh) 一种共享卷可用容量获取方法、装置、设备及介质
CN111124306A (zh) 一种数据删除方法、系统、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant