CN111290915A - 一种多路径设备屏蔽系统、方法、设备及可读存储介质 - Google Patents
一种多路径设备屏蔽系统、方法、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111290915A CN111290915A CN202010091789.1A CN202010091789A CN111290915A CN 111290915 A CN111290915 A CN 111290915A CN 202010091789 A CN202010091789 A CN 202010091789A CN 111290915 A CN111290915 A CN 111290915A
- Authority
- CN
- China
- Prior art keywords
- block device
- equipment
- block
- blacklist
- multipath
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000003780 insertion Methods 0.000 claims abstract description 46
- 230000037431 insertion Effects 0.000 claims abstract description 46
- 238000012544 monitoring process Methods 0.000 claims abstract description 37
- 230000009471 action Effects 0.000 claims abstract description 23
- 238000001514 detection method Methods 0.000 claims abstract description 7
- 230000001960 triggered effect Effects 0.000 claims abstract description 5
- 238000004590 computer program Methods 0.000 claims description 10
- 230000000873 masking effect Effects 0.000 claims description 8
- 230000010365 information processing Effects 0.000 claims description 7
- 238000012216 screening Methods 0.000 claims description 5
- 238000012423 maintenance Methods 0.000 abstract description 12
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3041—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is an input/output interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3485—Performance evaluation by tracing or monitoring for I/O devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种多路径设备屏蔽系统、方法、设备及可读存储介质,包括:消息监测模块,用于检测系统消息中是否出现块设备插入消息;若是,触发块设备监测模块;块设备检测模块,用于判断块设备插入消息对应的块设备是否为目标块设备,若是,触发黑名单动作模块;其中,目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;黑名单动作模块,用于将目标块设备的设备信息添加到多路径黑名单中。本申请实现了自动监测信息、判断是否为目标块设备并将其设备名称加入多路径黑名单的目标,步骤简单高效,降低了运维复杂度,降低了误操作的可能性及系统的安全风险。
Description
技术领域
本发明涉及网络存储领域,特别涉及一种多路径设备屏蔽系统、方法、设备及可读存储介质。
背景技术
目前在Linux操作系统平台上,基于Device Mapper的多路径技术得到应用。该平台上多路径结构通过创建一个虚拟设备在顶层使用多路,该虚拟设备包括硬件子系统建立的块设备。Multipath-tools是Linux平台用于配置存储设备多路径支持的工具,其作用是配置Linux内核模块device-mapper,实现对存储设备的多路径支持。传统的multipath-tools工具支持黑名单功能,即对不支持列表(blacklist,又称多路径黑名单)中的块设备,multipath-tools会将其忽略,不执行聚合多路径的操作。当我们需要屏蔽某一块设备的多路径功能时,需要将块设备的设备名添加到blacklist配置单元。
对于Linux操作系统的磁盘,存在多种块设备类型如本地磁盘,可移动硬盘,U盘,网络存储设备等,这几种类型的块设备在操作系统上的设备名均以“sd”开头,无法通过设备名“sd”进行区分。但是本地磁盘、可移动硬盘和U盘不需要启用多路径功能,需要将其加入到multipath-tools的黑名单配置单元。本地磁盘一般都是sda,sdb,sdc等比较靠前的固定的设备名,加入黑名单较容易,但是可移动硬盘,U盘等随机插拔的块设备因为插拔时间不同,其设备名会发生变化,因而无法固定地加入到黑名单。
目前多路径的维护工作,一般地通过串口,SSH等登录解决,这样不仅对需要开放调试口,降低了业务服务器系统的安全性,而且对操作技服人员专业知识水平提出更高的要求,维护难度特别大;如果同时添加多路径黑名单可能导致误操作,会影响业务的正常进行。
在这样不断发展的多路径维护需求环境下,如何通过一种既安全、方便又经济的方式来满足多路径黑名单的修改,成为了一个技术难题。
发明内容
有鉴于此,本发明的目的在于提供一种自动判断添加多路径黑名单的多路径设备屏蔽系统、方法、设备及可读存储介质。其具体方案如下:
一种多路径设备屏蔽系统,包括:
消息监测模块,用于检测系统消息中是否出现块设备插入消息;若是,触发块设备监测模块;
所述块设备检测模块,用于判断所述块设备插入消息对应的块设备是否为目标块设备,若是,触发黑名单动作模块;其中,所述目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;
所述黑名单动作模块,用于将所述目标块设备的设备信息添加到多路径黑名单中。
优选的,所述黑名单动作模块具体包括:
信息判断单元,用于判断所述多路径黑名单中是否存在所述目标块设备的设备信息,若否,则触发信息处理单元;
所述信息处理单元,用于将所述设备信息添加到所述多路径黑名单中。
优选的,所述设备信息包括设备名称和/或WWID。
相应的,本发明还公开了一种多路径设备屏蔽方法,包括:
监测系统消息中是否出现块设备插入消息;
若是,判断所述块设备插入消息对应的块设备是否为目标块设备,其中,所述目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;
若是,将所述目标块设备的设备信息添加到多路径黑名单中。
优选的,所述将所述目标块设备的设备信息添加到多路径黑名单中之前,还包括:
判断所述多路径黑名单中是否存在所述目标块设备的设备信息;
若否,则执行所述将所述目标块设备的设备信息添加到多路径黑名单中的步骤。
优选的,所述多路径设备屏蔽方法还包括:
监测所述系统消息是否出现块设备移除消息;
若是,判断所述多路径黑名单中是否存在所述块设备移除消息对应的块设备的设备信息;
若是,将所述块设备移除消息对应的块设备的设备信息从所述多路径黑名单中移除。
优选的,所述设备信息包括设备名称和/或WWID。
优选的,所述判断所述块设备插入消息对应的块设备是否为目标块设备的过程,具体包括:
判断所述块设备插入消息对应的块设备是否为所述随机插拔块设备;
若是,则确定该块设备为所述目标块设备;
若否,获取所述块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为所述待屏蔽协议,若是,则确定该块设备为所述目标块设备。
优选的,所述判断所述块设备插入消息对应的块设备是否为目标块设备的过程,具体包括:
获取所述块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为待屏蔽协议,若是,则确定该块设备为所述目标块设备;
所述待屏蔽协议为除NVMe协议、iSCSI协议和FC协议外的其他协议。
相应的,本发明还公开了一种多路径设备屏蔽装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上文任一项所述多路径设备屏蔽方法的步骤。
相应的,本发明还公开了一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上文任一项所述多路径设备屏蔽方法的步骤。
本申请公开了一种多路径设备屏蔽系统,包括:消息监测模块,用于检测系统消息中是否出现块设备插入消息;若是,触发块设备监测模块;所述块设备检测模块,用于判断所述块设备插入消息对应的块设备是否为目标块设备,若是,触发黑名单动作模块;其中,所述目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;所述黑名单动作模块,用于将所述目标块设备的设备信息添加到多路径黑名单中。本申请实现了自动监测信息、判断是否为目标块设备并将其设备名称加入多路径黑名单的目标,步骤简单高效,降低了运维复杂度,降低了误操作的可能性及系统的安全风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例中一种多路径设备屏蔽系统的结构分布图;
图2位本发明实施例中一种多路径设备屏蔽方法的步骤流程图;
图3为本发明实施例中一种具体的多路径设备屏蔽方法的步骤流程图;
图4为本发明实施例中一种多路径设备屏蔽装置的结构分布图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前多路径的维护工作,一般地通过串口,SSH等登录解决,这样不仅对需要开放调试口,降低了业务服务器系统的安全性,而且对操作技服人员专业知识水平提出更高的要求,维护难度特别大;如果同时添加多路径黑名单可能导致误操作,会影响业务的正常进行。
本申请实现了自动监测消息、判断是否为随机插拔块设备并将其设备名称加入多路径黑名单的目标,步骤简单高效,降低了运维的复杂度,降低了误操作的可能性及其安全风险。
本发明实施例公开了一种多路径设备屏蔽系统,参见图1所示,包括:
消息监测模块01,用于检测系统消息中是否出现块设备插入消息;若是,触发块设备监测模块02;
块设备检测模块02,用于判断块设备插入消息对应的块设备是否为目标块设备,若是,触发黑名单动作模块03;其中,目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;
黑名单动作模块03,用于将目标块设备的设备信息添加到多路径黑名单中。
可以理解的是,本实施例中,通过对块设备插入消息进行监控,一旦出现该块设备插入消息,就判断块设备插入消息对应的块设备是否为目标块设备,这里的目标块设备包括随机插拔块设备以及物理链路协议为待屏蔽协议的块设备,这里的随机插拔块设备具体指移动硬盘或U盘,如果是目标块设备,则将该块设备的设备名称添加到多路径黑名单中。其中,消息监测模块01可以通过编写udev-rule文件的方式获取并监测相关消息,也可以通过net-link的方式来实现该项功能;块设备检测模块02可利用“lsscsi-t”命令来获取对应的物理链路协议或利用“lsblk-b-o name,rm”命令直接获取该块设备是否为随机插拔块设备。通常块设备的物理链路协议的类型包括iSCSI、FC、USB、SPI、ATA、SAS、SSA等等,待屏蔽协议通常为除NVMe协议、iSCSI协议和FC协议外的其他协议,同时随机插拔块设备的物理链路协议必定不会是iSCSI协议或FC协议,将上述论述作为块设备检测模块02的判断依据,来确定是否为目标块设备,对确定的目标块设备进行多路径设备屏蔽,也即将其设备名称添加到多路径黑名单中。
可以理解的是,本实施例中设备信息包括设备名称和/或WWID(World WideIdentifier),其中WWID作为块设备的唯一序号,不论插拔动作,始终不会发生变化,而设备名称在每次插入时由系统为块设备分配,因此必须注意当前的设备名称对应的块设备是否需要加入多路径黑名单。
因此,在一些具体的实施例中,黑名单动作模块03具体包括:
信息判断单元031,用于判断多路径黑名单中是否存在目标块设备的设备信息,若否,则触发信息处理单元032;
信息处理单元032,用于将设备信息添加到多路径黑名单中。
可以理解的是,本实施例中增加了设备信息是否已经存在于多路径黑名单中的判断,避免了对设备信息的重复添加,保证了数据编辑的安全稳定。
进一步的,消息监测模块01还用于:
监测系统消息中是否出现块设备移除消息;如果是,触发黑名单动作模块03,以使黑名单动作模块03将块设备移除消息对应的块设备的设备信息从多路径黑名单中移除。
可以理解的是,当消息监测模块01检测到系统消息中出现设备移除消息,触发黑名单动作模块03,以删除多路径黑名单中的该设备信息,以释放存储空间。当然,如果该块设备在多路径黑名单中的设备信息为WWID,在多路径黑名单有闲置空间时,可以保留该设备信息,在该块设备下次插入时始终有效;如果该块设备的设备信息为设备名称,则最好在设备移除时同时将其设备名称从多路径黑名单中移除,避免重名的其他块设备在插入时无法正常工作。
因此,信息判断单元031还用于:
当系统消息中出现块设备移除消息,判断多路径黑名单中是否存在块设备移除消息对应的块设备的设备名称;
相应的,信息处理单元032还用于:
当多路径黑名单中存在块设备移除消息对应的块设备的设备名称,将块设备移除消息对应的设备名称从多路径黑名单中移除。
为了避免空删或删除错误,在删除设备名称前,会由名称判断模块031对该设备名称进行判断,如果多路径黑名单中存在该设备名称,再对其进行移除。
本申请公开了一种多路径设备屏蔽系统,包括:消息监测模块,用于检测系统消息中是否出现块设备插入消息;若是,触发块设备监测模块;块设备检测模块,用于判断块设备插入消息对应的块设备是否为目标块设备,若是,触发黑名单动作模块;其中,目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;黑名单动作模块,用于将目标块设备的设备信息添加到多路径黑名单中。本申请实现了自动监测信息、判断是否为目标块设备并将其设备名称加入多路径黑名单的目标,步骤简单高效,降低了运维复杂度,降低了误操作的可能性及系统的安全风险。
相应的,本发明实施例还公开了一种多路径设备屏蔽方法,参见图2所示,包括:
S11:监测系统消息中是否出现块设备插入消息;
S12:若是,判断块设备插入消息对应的块设备是否为目标块设备,其中,目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;
S13:若是,将目标块设备的设备信息添加到多路径黑名单中。
具体的,设备信息包括设备名称和/或WWID。
其中,步骤S11可以通过编写udev-rule文件的方式获取并监测相关消息,也可以通过net-link的方式来实现该步骤;步骤S12可利用“lsscsi-t”命令来获取对应的物理链路协议或利用“lsblk-b-o name,rm”命令直接获取该块设备是否为随机插拔块设备。通常块设备的物理链路协议的类型包括iSCSI、FC、USB、SPI、ATA、SAS、SSA等等,待屏蔽协议通常为除NVMe协议、iSCSI协议和FC协议外的其他协议,同时随机插拔块设备的物理链路协议必定不会是iSCSI协议或FC协议,将上述论述作为步骤S12的判断依据,来确定是否为目标块设备,因此,按照判断依据和顺序不同,步骤S12有两种具体执行方法:
第一种执行方法包括:
判断块设备插入消息对应的块设备是否为随机插拔块设备;
若是,则确定该块设备为目标块设备;
若否,获取块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为待屏蔽协议,若是,则确定该块设备为目标块设备。
第二种执行方法包括:
获取块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为待屏蔽协议,若是,则确定该块设备为目标块设备;
待屏蔽协议为除NVMe协议、iSCSI协议和FC协议外的其他协议。
本实施例实现了自动监测消息、判断是否为随机插拔块设备并将其设备名称加入多路径黑名单的目标,步骤简单高效,降低了运维的复杂度,降低了误操作的可能性及其安全风险。
进一步的,本实施例还公开了一种具体的多路径设备屏蔽方法,参见图3所示,包括:
S21:监测系统消息中是否出现块设备插入消息;
S22:若是,判断块设备插入消息对应的块设备是否为目标块设备,其中,目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;
S23:若是,判断多路径黑名单中是否存在目标块设备的设备信息;
S24:若否,将目标块设备的设备信息添加到多路径黑名单中。
进一步的,多路径设备屏蔽方法还可以包括:
S25:监测系统消息是否出现块设备移除消息;
S26:若是,判断多路径黑名单中是否存在块设备移除消息对应的块设备的设备信息;
S27:若是,将块设备移除消息对应的块设备的设备信息从多路径黑名单中移除。
可以理解的是,本实施例保证了多路径黑名单中增加或移除设备信息的安全性,并节省了多路径黑名单的存储空间。此外,因为WWID具有唯一性,在多路径黑名单的存储空间有空余时,可以仅对设备信息为设备名称的块设备执行步骤S26,而保留设备信息为WWID的块设备,如果该块设备再次插入系统,则不需要重复执行增加设备信息的动作。
相应的,本发明实施例还公开了一种多路径设备屏蔽装置,参见图4所示,包括处理器11和存储器12;其中,处理11执行存储器12中保存的计算机程序时实现以下步骤:
监测系统消息中是否出现块设备插入消息;
若是,判断块设备插入消息对应的块设备是否为目标块设备,其中,目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;
若是,将目标块设备的设备信息添加到多路径黑名单中。
本申请实施例实现了自动监测信息、判断是否为目标块设备并将其设备名称加入多路径黑名单的目标,步骤简单高效,降低了运维复杂度,降低了误操作的可能性及系统的安全风险。
在一些具体的实施例中,处理器11执行存储器12中保存的计算机子程序时,具体可以实现以下步骤:
判断多路径黑名单中是否存在目标块设备的设备信息;
若否,则执行将目标块设备的设备信息添加到多路径黑名单中的步骤。
在一些具体的实施例中,处理器11执行存储器12中保存的计算机子程序时,具体可以实现以下步骤:
监测系统消息是否出现块设备移除消息;
若是,判断多路径黑名单中是否存在块设备移除消息对应的块设备的设备信息;
若是,将块设备移除消息对应的块设备的设备信息从多路径黑名单中移除。
在一些具体的实施例中,设备信息包括设备名称和/或WWID。
在一些具体的实施例中,处理器11执行存储器12中保存的计算机子程序时,具体可以实现以下步骤:
判断块设备插入消息对应的块设备是否为随机插拔块设备;
若是,则确定该块设备为目标块设备;
若否,获取块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为待屏蔽协议,若是,则确定该块设备为目标块设备。
在一些具体的实施例中,处理器11执行存储器12中保存的计算机子程序时,具体可以实现以下步骤:
获取块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为待屏蔽协议,若是,则确定该块设备为目标块设备;
待屏蔽协议为除NVMe协议、iSCSI协议和FC协议外的其他协议。
进一步的,本实施例中的多路径设备屏蔽装置,还可以包括:
输入接口13,用于获取外界导入的计算机程序,并将获取到的计算机程序保存至存储器12中,还可以用于获取外界终端设备传输的各种指令和参数,并传输至处理器11中,以便处理器11利用上述各种指令和参数展开相应的处理。本实施例中,输入接口13具体可以包括但不限于USB接口、串行接口、语音输入接口、指纹输入接口、硬盘读取接口等。
输出接口14,用于将处理器11产生的各种数据输出至与其相连的终端设备,以便于与输出接口14相连的其他终端设备能够获取到处理器11产生的各种数据。本实施例中,输出接口14具体可以包括但不限于USB接口、串行接口等。
通讯单元15,用于在多路径设备屏蔽装置和外部服务器之间建立远程通讯连接,以便于多路径设备屏蔽装置能够将镜像文件挂载到外部服务器中。本实施例中,通讯单元15具体可以包括但不限于基于无线通讯技术或有线通讯技术的远程通讯单元。
键盘16,用于获取用户通过实时敲击键帽而输入的各种参数数据或指令。
显示器17,用于多路径设备屏蔽过程的相关信息进行实时显示。
鼠标18,可以用于协助用户输入数据并简化用户的操作。
进一步的,本申请实施例还公开了一种计算机可读存储介质,这里所说的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动硬盘、CD-ROM或技术领域内所公知的任意其他形式的存储介质。计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
监测系统消息中是否出现块设备插入消息;
若是,判断块设备插入消息对应的块设备是否为目标块设备,其中,目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;
若是,将目标块设备的设备信息添加到多路径黑名单中。
本申请实施例实现了自动监测信息、判断是否为目标块设备并将其设备名称加入多路径黑名单的目标,步骤简单高效,降低了运维复杂度,降低了误操作的可能性及系统的安全风险。
在一些具体的实施例中,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:
判断多路径黑名单中是否存在目标块设备的设备信息;
若否,则执行将目标块设备的设备信息添加到多路径黑名单中的步骤。
在一些具体的实施例中,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:
监测系统消息是否出现块设备移除消息;
若是,判断多路径黑名单中是否存在块设备移除消息对应的块设备的设备信息;
若是,将块设备移除消息对应的块设备的设备信息从多路径黑名单中移除。
在一些具体的实施例中,设备信息包括设备名称和/或WWID。
在一些具体的实施例中,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:
判断块设备插入消息对应的块设备是否为随机插拔块设备;
若是,则确定该块设备为目标块设备;
若否,获取块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为待屏蔽协议,若是,则确定该块设备为目标块设备。
在一些具体的实施例中,计算机可读存储介质中存储的计算机子程序被处理器执行时,具体可以实现以下步骤:
获取块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为待屏蔽协议,若是,则确定该块设备为目标块设备;
待屏蔽协议为除NVMe协议、iSCSI协议和FC协议外的其他协议。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种多路径设备屏蔽系统、方法、设备及可读存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (11)
1.一种多路径设备屏蔽系统,其特征在于,包括:
消息监测模块,用于检测系统消息中是否出现块设备插入消息;若是,触发块设备监测模块;
所述块设备检测模块,用于判断所述块设备插入消息对应的块设备是否为目标块设备,若是,触发黑名单动作模块;其中,所述目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;
所述黑名单动作模块,用于将所述目标块设备的设备信息添加到多路径黑名单中。
2.根据权利要求1所述多路径设备屏蔽系统,其特征在于,所述黑名单动作模块具体包括:
信息判断单元,用于判断所述多路径黑名单中是否存在所述目标块设备的设备信息,若否,则触发信息处理单元;
所述信息处理单元,用于将所述设备信息添加到所述多路径黑名单中。
3.根据权利要求2所述多路径设备屏蔽系统,其特征在于,所述设备信息包括设备名称和/或WWID。
4.一种多路径设备屏蔽方法,其特征在于,包括:
监测系统消息中是否出现块设备插入消息;
若是,判断所述块设备插入消息对应的块设备是否为目标块设备,其中,所述目标块设备具体为随机插拔块设备或其物理链路协议为待屏蔽协议的块设备;
若是,将所述目标块设备的设备信息添加到多路径黑名单中。
5.根据权利要求4所述多路径设备屏蔽方法,其特征在于,所述将所述目标块设备的设备信息添加到多路径黑名单中之前,还包括:
判断所述多路径黑名单中是否存在所述目标块设备的设备信息;
若否,则执行所述将所述目标块设备的设备信息添加到多路径黑名单中的步骤。
6.根据权利要求5所述多路径设备屏蔽方法,其特征在于,还包括:
监测所述系统消息是否出现块设备移除消息;
若是,判断所述多路径黑名单中是否存在所述块设备移除消息对应的块设备的设备信息;
若是,将所述块设备移除消息对应的块设备的设备信息从所述多路径黑名单中移除。
7.根据权利要求4至6任一项所述多路径设备屏蔽方法,其特征在于,所述设备信息包括设备名称和/或WWID。
8.根据权利要求7所述多路径设备屏蔽方法,其特征在于,所述判断所述块设备插入消息对应的块设备是否为目标块设备的过程,具体包括:
判断所述块设备插入消息对应的块设备是否为所述随机插拔块设备;
若是,则确定该块设备为所述目标块设备;
若否,获取所述块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为所述待屏蔽协议,若是,则确定该块设备为所述目标块设备。
9.根据权利要求7所述多路径设备屏蔽方法,其特征在于,所述判断所述块设备插入消息对应的块设备是否为目标块设备的过程,具体包括:
获取所述块设备插入消息对应的块设备的物理链路协议,并判断该物理链路协议是否为待屏蔽协议,若是,则确定该块设备为所述目标块设备;
所述待屏蔽协议为除NVMe协议、iSCSI协议和FC协议外的其他协议。
10.一种多路径设备屏蔽装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求4至9任一项所述多路径设备屏蔽方法的步骤。
11.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求4至9任一项所述多路径设备屏蔽方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010091789.1A CN111290915A (zh) | 2020-02-13 | 2020-02-13 | 一种多路径设备屏蔽系统、方法、设备及可读存储介质 |
PCT/CN2020/097849 WO2021159649A1 (zh) | 2020-02-13 | 2020-06-24 | 一种多路径设备屏蔽系统、方法、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010091789.1A CN111290915A (zh) | 2020-02-13 | 2020-02-13 | 一种多路径设备屏蔽系统、方法、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111290915A true CN111290915A (zh) | 2020-06-16 |
Family
ID=71022411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010091789.1A Pending CN111290915A (zh) | 2020-02-13 | 2020-02-13 | 一种多路径设备屏蔽系统、方法、设备及可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111290915A (zh) |
WO (1) | WO2021159649A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021159649A1 (zh) * | 2020-02-13 | 2021-08-19 | 苏州浪潮智能科技有限公司 | 一种多路径设备屏蔽系统、方法、设备及可读存储介质 |
WO2022021853A1 (zh) * | 2020-07-28 | 2022-02-03 | 苏州浪潮智能科技有限公司 | 一种iscsi多路径管理系统、方法、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016086695A1 (zh) * | 2014-12-05 | 2016-06-09 | 中兴通讯股份有限公司 | 一种多路径设备的命名方法、装置、主机及通信系统 |
CN106060013A (zh) * | 2016-05-18 | 2016-10-26 | 浪潮电子信息产业股份有限公司 | 一种基于iSCSI的虚拟化方法 |
CN107566547A (zh) * | 2017-09-27 | 2018-01-09 | 郑州云海信息技术有限公司 | 用于同一存储器映射到多台服务器上时命名的处理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7210068B1 (en) * | 2002-03-06 | 2007-04-24 | Network Appliance, Inc. | System and method for multipath I/O support for fibre channel devices |
CN100458808C (zh) * | 2006-04-26 | 2009-02-04 | 南京大学 | 一种对即插即用存储设备进行读写访问控制的方法 |
CN101387957B (zh) * | 2008-09-12 | 2011-04-20 | 成都市华为赛门铁克科技有限公司 | 一种多路径软件的实现装置及方法 |
CN102736993A (zh) * | 2011-09-23 | 2012-10-17 | 新奥特(北京)视频技术有限公司 | 一种数据设备类型识别方法和系统 |
CN110399171B (zh) * | 2019-07-23 | 2022-06-07 | 苏州浪潮智能科技有限公司 | 一种硬盘管理方法、系统及相关组件 |
CN111290915A (zh) * | 2020-02-13 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种多路径设备屏蔽系统、方法、设备及可读存储介质 |
-
2020
- 2020-02-13 CN CN202010091789.1A patent/CN111290915A/zh active Pending
- 2020-06-24 WO PCT/CN2020/097849 patent/WO2021159649A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016086695A1 (zh) * | 2014-12-05 | 2016-06-09 | 中兴通讯股份有限公司 | 一种多路径设备的命名方法、装置、主机及通信系统 |
CN106060013A (zh) * | 2016-05-18 | 2016-10-26 | 浪潮电子信息产业股份有限公司 | 一种基于iSCSI的虚拟化方法 |
CN107566547A (zh) * | 2017-09-27 | 2018-01-09 | 郑州云海信息技术有限公司 | 用于同一存储器映射到多台服务器上时命名的处理方法 |
Non-Patent Citations (1)
Title |
---|
STEVEN LEVINE: "设备映射多路径-4.2配置文件黑名单", 《HTTPS://ACCESS.REDHAT.COM/DOCUMENTATION/EN-US/RED_HAT_ENTERPRISE_LINUX/7/HTML/DM_MULTIPATH/CONFIG_FILE_BLACKLIST》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021159649A1 (zh) * | 2020-02-13 | 2021-08-19 | 苏州浪潮智能科技有限公司 | 一种多路径设备屏蔽系统、方法、设备及可读存储介质 |
WO2022021853A1 (zh) * | 2020-07-28 | 2022-02-03 | 苏州浪潮智能科技有限公司 | 一种iscsi多路径管理系统、方法、设备及存储介质 |
US11909634B2 (en) | 2020-07-28 | 2024-02-20 | Inspur Suzhou Intelligent Technology Co., Ltd. | ISCSI multipath management system and method, device, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
WO2021159649A1 (zh) | 2021-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112463689B (zh) | 一种ocp卡热插拔装置、方法及计算机可读存储介质 | |
CN111131221B (zh) | 接口校验的装置、方法及存储介质 | |
CN111290915A (zh) | 一种多路径设备屏蔽系统、方法、设备及可读存储介质 | |
CN109800571B (zh) | 事件处理方法和装置、以及存储介质和电子装置 | |
CN105718171A (zh) | 一种数据处理方法及终端 | |
CN110399168B (zh) | 多数据盘存储服务器的系统启动方法、装置及设备 | |
CN111327588A (zh) | 一种网络访问安全检测方法、系统、终端和可读存储介质 | |
CN103020510A (zh) | 一种识别移动存储设备中的非法写入的方法及装置 | |
CN106507300A (zh) | 一种找回丢失终端的方法、装置及终端 | |
CN112162882A (zh) | 一种数据热快照方法、装置、设备及计算机可读存储介质 | |
CN113010885B (zh) | 一种检测伪装起始地址的内核线程的方法及装置 | |
CN114610577A (zh) | 一种目标资源的锁定方法、装置、设备和介质 | |
CN114117408A (zh) | 一种监听攻击端命令的方法、装置及可读存储介质 | |
CN113779576A (zh) | 一种可执行文件感染病毒的识别方法、装置及电子设备 | |
CN113010222A (zh) | 一种文件处理的方法和服务器 | |
CN113326046A (zh) | 获取编译时长的方法和装置 | |
CN108108635B (zh) | 数据安全处理方法、装置和系统 | |
US20150195366A1 (en) | Switching device, non-transitory computer readable medium and zoning setting method | |
CN104992093A (zh) | 一种信息管理方法及装置 | |
CN111444505A (zh) | 云桌面移动设备安全管理方法 | |
US20160043900A1 (en) | Port Configuration Method and Device for Home Gateway | |
CN110716818B (zh) | 一种异常处理方法、装置、硬件保护设备及存储介质 | |
CN114070819B (zh) | 恶意域名检测方法、设备、电子设备及存储介质 | |
CN114928540B (zh) | 一种抢注方法、装置、电子设备及存储介质 | |
WO2024103716A1 (zh) | 一种链路中子网管理的方法、装置、设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200616 |