[go: up one dir, main page]

JP2007502479A - 構成変更可能な配備プラットホームを使用した処理リソースの障害回復 - Google Patents

構成変更可能な配備プラットホームを使用した処理リソースの障害回復 Download PDF

Info

Publication number
JP2007502479A
JP2007502479A JP2006532505A JP2006532505A JP2007502479A JP 2007502479 A JP2007502479 A JP 2007502479A JP 2006532505 A JP2006532505 A JP 2006532505A JP 2006532505 A JP2006532505 A JP 2006532505A JP 2007502479 A JP2007502479 A JP 2007502479A
Authority
JP
Japan
Prior art keywords
processing
site
platform
primary site
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006532505A
Other languages
English (en)
Other versions
JP2007502479A5 (ja
Inventor
グリーンスパン,アラン
グッドマン−マース,ボーン
ジョンソン,マイケル
リュー,スーピン
ケースワニ,クロード
Original Assignee
エゲネラ,インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33449650&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2007502479(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by エゲネラ,インク. filed Critical エゲネラ,インク.
Publication of JP2007502479A publication Critical patent/JP2007502479A/ja
Publication of JP2007502479A5 publication Critical patent/JP2007502479A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2028Failover techniques eliminating a faulty processor or activating a spare
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2038Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with a single idle spare processing component
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Hardware Redundancy (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)

Abstract

構成変更可能な配備プラットホームを使用した処理リソースの障害回復ためのシステムと方法。プライマリサイトが、処理リソース構成を有する。このプライマリサイトの処理リソース構成の仕様が、生成される。この仕様は、ソフトウェアコマンドに応答して処理エリアネットワークを配備することが可能な構成変更可能な処理プラットホームを有する障害迂回サイトに提供される。この仕様を使用して、ソフトウェアコマンドが構成変更可能なプラットホームに生成され、仕様に対応する処理エリアネットワークを配備する。
【選択図】 図5

Description

本発明は、企業用のコンピューティングシステムに関し、より詳しくは、障害回復システムおよび再構成可能な仮想処理システムのための技術に関する。
図3は、従来の障害回復システムを示す。記憶設備302は第1の位置に位置し、かつ、記憶設備304は、一般的に第1の位置からリモートの第2の位置に位置する。設備302はプライマリシステムとみなすことができ、設備304は二次または障害迂回サイトとみなすことができる。各設備は、関連するデータの同一のコピーを、例えばそれらのそれぞれの記憶設備上に有する。プライマリ側のデータの任意の所望の最新情報は、例えば通信経路306経由で、また、二次側にも送信される。このように、プライマリおよび二次側設備は、同一のデータのコピーを保持することができる。
ハリケーンなどの障害がプライマリサイトで起こった場合、コンピュータ操作は二次側サイトに障害迂回することができる。二次側サイトは、このような障害迂回要求を処理するために待機しているホストコンピュータ308を有し、かつ、必要なアプリケーション(例えばプライマリホスト310上で実行されるもの)が予め設定されている。そのホスト308を含む二次側サイトは、次いでプライマリ側によって処理されていた企業のコンピュータ操作を取り扱うことができる。プライマリサイトが回復した場合、操作は必要に応じてプライマリサイトに戻すことができる。
図4は、例示的な、複数層のアプリケーショントポロジを示す。例えばそこからの様々な要求を受信するために、ファイアウォール402はインターネットに対するインタフェースとして働く。ファイアウォール402は、全体のシステム上の処理負荷を多数の処理ノードの中に分散することを試みるロードバランサ404と通信する。例えば、ロードバランサは、多数のウェブサーバ406aから406nの中に要求を分散することができる。各ウェブサーバ406は、次に、それが受信するタスクのいくつかの解析を実行することができ、かつ適切なアプリケーションサーバ408aから408nを起動することができる。各アプリケーションサーバ408は、次にデータベースまたはファイルサーバ410aから410nと対話することができる。各々の様々な構成要素は、単独でそれぞれの処理ノードまたはサーバノードを実行することができる。
図4によって示唆されるように、最新の複数層のアプリケーショントポロジは非常に複雑になり得る。複雑化に加えて、(図4内に示されないが)様々なハブ、スイッチ、配線などが、示された処理ネットワークを生成するのに必要である。さらに、ソフトウェアの様々なバージョンが実行されている可能性がある。
現在まで相当多量の専門技術が、障害回復への対処においてデータの複製に特別の重点を置いて開発されてきた。プロセッサ側の問題は、適切な注目を受けてこなかった。
現在まで、障害回復のプロセッサ側の状況は、主に、二次側サイト上の処理リソースをプライマリ側サイト上の処理リソースと同一にし、スタンバイモードで待機することを要求することによって、処理されてきた。複数層のアーキテクチャの複雑さによって示唆されるように、これは複雑でかつ費用がかかる。さらに、最新のプロセッサネットワークは、様々な理由のためにしばしば変更される。このようなネットワークがプライマリ側サイトネットワークである場合、その時、この変更はまた二次側にも実行される必要があり、さもなければ、企業は、その障害回復システムが期待通りに機能しないという危険を冒すことになる。
プロセッサ資源の配備を容易にするプラットホームが、最近構築された。例えば、Egenera社は、Egenera Bladeframeプラットホームを提供した。処理エリアネットワークがソフトウェア構成コマンドの制御の下で素早く配備され得るように、このプラットホームは適応性が高い内部アーキテクチャ(詳細後述)を有する。このようなシステムの例示的なアーキテクチャが、2002年1月4日出願、2002年10月24日公開の、米国特許出願第10/038354号、名称「仮想ネットワークにおけるアドレス解決プロトコルシステム及び方法(Address Resolution Protocol System and Method in a Virtual Network)」に記載されている。なお、引用することによりその全てを本出願に含める。
本発明は、構成変更可能な配備プラットホームを使用した処理リソースの障害回復のためのシステム及び方法を提供する。
本発明の一態様においては、プライマリサイトは、処理リソースのある構成を有する。本発明のこの態様においては、プライマリサイトの処理リソースのある構成についての仕様が、生成される。この仕様は、ソフトウェアコマンドに応答して処理エリアネットワークを配備することが可能な、構成変更可能な処理プラットホームを有する障害迂回サイトに与えられる。この仕様を使用して、ソフトウェアコマンドが、この仕様に対応する処理リソースを配備するために、構成変更可能なプラットホームに生成される。
本発明の別の態様においては、障害迂回サイトの構成変更可能な処理プラットホームと互換性がある構成変更可能な処理プラットホーム上に、プライマリサイトの処理リソースは配備される。
本発明の別の態様においては、ある仕様がプライマリサイトの処理リソースの構成を記述するために生成され、かつ、その仕様はプライマリサイトの構成変更可能な処理プラットホームに特有の構成状態を含む。
本発明の別の態様においては、少なくとも一つの他のサイトは処理リソースを含み、かつ、ある仕様がこの少なくとも一つの他のサイトの処理リソースの構成を記述するために生成される。この少なくとも一つの他のサイトの処理リソースの構成の仕様は障害迂回サイトに提供され、かつ、この仕様のうちの少なくとも一つは構成変更可能なプラットホームにソフトウェアコマンドを生成するために使用されて、この一つの仕様に対応する処理エリアネットワークを配備する。
本発明の別の態様においては、プライマリサイトの処理リソースは複数の独立の処理エリアネットワークを含み、かつ、この仕様はこの複数の独立の処理エリアネットワークの下位集団だけを記述する。
本発明の別の態様においては、プライマリサイトの処理リソースは、複数の独立の処理エリアネットワークを含み、かつ、この仕様は独立の処理エリアネットワークの全てを記述する。
本発明の別の態様においては、処理リソースを配備するコマンドを生成するための仕様を使用することは、障害迂回状況の受信に応答してなされる。
本発明の別の態様においては、この仕様はプライマリサイトの最小構成または処理リソースを記述する。
本発明の好ましい実施態様は、処理リソースの二次的障害迂回サイトへの効率的な障害迂回を可能にするシステムおよび方法を提供する。プライマリサイトの処理リソースおよび構成は、規定された変数のセットを有する仕様で特徴づけられ、かつ、この仕様は安全な方法で格納されている。リソースを特徴づける情報のセット(すなわちリソースの「特性」)は、プライマリサイトの処理エリアネットワーク(PANs)の数、このようなPANの各々に対して割り当てられるべきノードの数、プロセッサ間のネットワーク接続、記憶装置マッピングなどのような情報を含む(詳細後述)。この障害迂回サイトは、ソフトウェアコマンドに応答して配備される(またはインスタンス化される)1つ以上の独立の処理ネットワークを可能にするソフトウェアで構成変更可能なプラットホームを使用する。例えば、ある実施態様は、上記で確認され参照によって取り込まれた米国特許出願内に記載されているプラットホームを使用することができる。この構成仕様は、構成変更可能なプラットホーム上の一組のコマンドを発行するためにアクセスされ使用されて、仕様と一致した障害迂回サイト上の処理リソースをインスタンス化する。
上記のアプローチを使用して、障害迂回処理リソースは、障害または他の障害迂回状況に応答してすばやく配備され得る(またはインスタンス化され得る)。いくつかの実施態様では、障害迂回サイトにおける配備は、あらゆる障害迂回状況または障害に先立って実行され得る。これらの状況では、障害迂回リソースは、プライマリサイトに関連してインスタンス化されてスタンバイモードに効果的に保たれる。プライマリサイトの処理リソースに対するあらゆる変更が障害迂回サイトにすばやく、正確におよび確実に移行され得るという点で、これらの実施態様は利益になる。このようにして、障害迂回サイトがプライマリサイトの処理リソースをよりすばやく、かつ人為ミスに影響されにくい方法でミラーリングすることができる。例えば、企業は様々な職員にプライマリサイトの構成を理解させ、かつ、リソースの物理的配備のために必要な様々な配線などを含めて、リモートサイトでこのような構成を再現させる必要がない。
(例示的なシステムアーキテクチャおよび方法)
図5は、本発明のある実施態様による例示的なシステムアーキテクチャを示す。このシステムは、プライマリサイトの処理リソース510、二次サイトの構成変更可能なプラットホーム520、記憶エリアネットワークまたは類似した記憶システム530(好ましくは障害回復機能を有する地理的に分散された記憶装置を含む)、および(企業の障害回復モデルと一致した)安全な方法でSAN530に格納されるべき構成仕様540を含む。
プライマリサイトは、例えば図4内に示すように、1つ以上のPANを有することができる。ネットワークは、物理的に配線され、相互結線され、かつ電力を供給された様々なタイプのサーバによって、従来通り配備されてもよい。しかし、好適な実施態様は、例えば、Egenera社のBladeFrameプラットホームを含む、上記で確認され、参照によって取り込まれた米国特許出願内に記載されているような、構成変更可能なプラットホーム上でこのようなPANを実現するであろう。
プライマリサイトのリソース510の特性は、構成仕様540で特徴づけられ、特定される(詳細後述)。仕様540は、プライマリサイトの処理リソース510を適切に記述するために必要な情報を含む。仕様は、安全な方法でSAN530に格納される。例えば、それは定期的にSANに保存され得る。代わりに、それはSAN等上のリモートにミラーリングされる配置内に格納され得る。このような仕様を格納するための実際の機構は、このアプローチが好ましくは企業の障害回復モデルと一致しているべきであること以外、主として好適な実施態様とは無関係である。
仕様540は、プライマリサイトの処理リソースの全セットを特徴づけることができる。代わりに、この仕様はプライマリサイトのあるPANだけ、クラスタだけまたはパーティションだけを特徴づける場合がある。
さらに、この仕様はプライマリサイトの実際の処理リソースを正確に記述するために使用され得る。代わりに、この仕様は、障害迂回操作に十分なことを期待されているリソースの、異なるが充分なセット(例えばおそらく、操作をサポートするのに必要な最小構成)を記述するために使用され得る。
特定された実際の情報は、構成変更可能なプラットホームの機能およびプライマリリソースのプラットホームに依存する(すなわち、それが従来通りに配備されるかまたは、それが構成変更可能なプラットホームに配備されるか)。ある実施態様は、プライマリサイトの構成を特定するために所定のフォーマットで(例えば、データにタグを付けるためにXMLを使用して)、変数の所定のセットを格納する。
仕様530は、障害迂回サイトの処理リソースをインスタンスするためにアクセスされ使用される。具体的には、適切なソフトウェアコマンドによる構成変更可能なプラットホーム520は、仕様530における記述と一致したPANをインスタンス化する。いくつかの実施態様では、このインスタンス化は、例えば仕様を構文解析し、かつ障害迂回サイトのリソースを配備する(または、インスタンス化する)ために必要なソフトウェア構成コマンドを作成することを自動化され得る。他の実施態様では、ツール(図示せず)がこの仕様を検証するために使用されるが、実際のインスタンス化はIT管理者の助けを借りて実行される。いくつかの局面では、配備が(多くの形式で通信され得る)障害または障害迂回状況に応答してなされ得る。他の局面では、配備はあらゆる障害または障害迂回状況に先立って実行され得る。
ある好ましい実施例において、プライマリリソース510は、プラットホーム520と互換性がある(が、必ずしも同一でない)構成変更可能なプラットホーム上に配備される。これらの配置では、仕様は配備を容易にするためにより特有な情報を含む場合がある。例えば仕様は、様々なPANをエミュレートするためにプライマリ側で使用され、かつ使用される構成変更可能なプラットホームの一般タイプに特有な、ある情報を含む場合がある。このように、この情報を二次側で再現するかまたは生成する必要が無いので、障害迂回の配備は、よりすばやくなし得る。対照的に、プライマリ側で従来の配置(すなわち、物理的ネットワーキング、配線などを伴う)を使用する配置に対して、仕様は、本来はより一般的であり、エミュレーションに特有の情報またはプラットホームに特有の情報は含まないであろう。
図6は、本発明のある実施態様による別の配置を示す。この配置では、上記したものに類似している構成変更可能なプラットホーム620を有する障害迂回サイトがさらにある。しかし、この障害迂回サイトは、様々なタイプの複数の生産サイトと連動して使用され得る。このように、障害迂回アーキテクチャが、N生産サイトを有する処理リソースのN+1配置、および障害または障害迂回状況を取り扱うために使用される1つの障害迂回サイトを効果的に作成する。
さらに、障害迂回サイトが、障害迂回状況または障害に先立って必ずしも充分なリソースを割り当てる必要があるというわけではない。それよりも、障害迂回状況または障害に応答して、障害迂回サイトは処理リソースを、指定されたようにインスタンス化し得る。好適な構成変更可能なプラットホーム520は、例えば、プラットホーム上でタスクを実行中の優先度の低いPANを遮断し、かつ、障害迂回をサポートするためにインスタンス化すべき優先度の高いPANをインスタンス化し得るスケジューリングロジックを含む。
代わりに、最小構成はあらゆる障害迂回状況に先立ってインスタンス化されることができ、および障害迂回に際し、スケジューリングロジックは、仕様540を参照することができ、かつ、より多くのリソースが、PAN用のより良いサーバを提供するために追加され、配備され得るどうかを決定することができる。
(PANを配備するための例示的な構成変更可能なプラットホームの概要)
上で概説されたように、好適な実施態様は構成変更可能なプラットホーム520を、障害回復サイトのPANを配備するために利用する。好ましくは、これらのプラットホームは、前記組み込まれた米国特許出願に記載されたような、および/またはEgenera社のBladeFrameプラットホームのようなものである。さらに、好適な実施態様はまた、プライマリサイトの構成変更可能なプラットホームをも利用する。
要するに、好適なプラットホームは、ソフトウェアコマンドに応答して独立のPANをエミュレートするために割当られ、かつ構成され得るリソースの集団を提供する。コマンドは、例えば割り当てられるべき処理ノードの数、それらのネットワーク接続、それらの記憶装置特性などを記述する。様々なネットワーキング、配線、電源などが効果的にエミュレートされ、およびしたがって(従来のアプローチの複雑なおよび遅い物理的配備と対照的に)処理ネットワークのすばやいインスタンス化を可能にする。
図1は、本発明の好ましい実施態様に対する例示的なプラットホームを示す。下記で概説され、かつ組み込まれた特許出願内に更に詳細に記載されているように、好適なプラットホームは仮想システムが構成コマンドによって配備され得るシステム、方法およびロジックを提供する。このプラットホームは、大きなプロセッサ集団を提供し、そこからソフトウェアコマンドを介して下位集団が選択されて、所与の一組のアプリケーションまたは顧客に貢献するように配備されうる、コンピュータ(「処理エリアネットワーク」または「プロセッサクラスタ」)の仮想ネットワークが形成される。次いで、この仮想化された処理エリアネットワーク(PAN)は、図2A−C内にハイレベルで示したような、ウエブベースのサーバアプリケーションのような特定顧客向けアプリケーションを実行するために使用され得る。この仮想化は、ローカルエリアネットワーク(LAN)の仮想化または入出力記憶装置の仮想化を含み得る。このようなプラットホームを提供することによって、処理リソースは、例えば物理的にサーバを供給し、ネットワークおよび記憶装置の結線を行い各々のサーバに電源を提供するなどよりも、むしろ管理者から構成コマンドによってソフトウェア経由ですばやくかつ容易に配備され得る。
図1に示されるように、好適なハードウェアプラットホーム100は、高速相互結線110a,b経由でスイッチ構造115a,bに接続される一組の処理ノード105aから105nを含む。このスイッチ構造115a,bは、また、外部IPネットワーク125(または他のデータ通信ネットワーク)、および記憶領域ネットワーク(SAN)130との通信経路にある少なくとも1つの制御ノード120a,bにも接続されている。例えば、リモートでタスクを実行する管理アプリケーション135は、プラットホーム100を構成して仮想PANを配備するのを助けるために、IPネットワーク125経由で制御ノードの1つ以上にアクセスし得る。
ある実施態様においては、約24の処理ノード105aから105n、2つの制御ノード120、および2つのスイッチ構造115a,bが、単一シャーシ内に収容され、2地点間(PtP)リンクの固定された、事前配線済みの回路網と相互結線されている。各処理ノード105は、特に、ブートおよび初期化のためのなんらかのBIOSファームウェアを含む1台以上(例えば4台)のプロセッサ106jから106l、1台以上のネットワークインターフェイスカード(NICs)107、およびローカルメモリ(例えば4Gバイトを超える)を含むボードである。プロセッサ106用のローカルディスクはないが、その代わりに、一斉呼出に必要な記憶装置を含んで、全ての記憶装置は、SAN記憶装置130によって取り扱われる。
各制御ノード120は、1台以上(例えば4台)のプロセッサ、ローカルメモリ、処理ノード105用および制御ノード106用のオペレーティングシステムソフトウェアをブートするために使用される、ブートイメージおよび初期のファイルシステムの独立のコピーを保持するローカル磁気ディスク装置、を含む単一ボードである。各制御ノードは、ファイバーチャンネルリンク122,124に接続された100メガバイト/秒のファイバーチャンネルアダプターカード128経由でSAN130と通信し、かつ、ギガビットイーサネット(登録商標)リンク121,123に接続された1つ以上のギガビットイーサネット(登録商標)NICを有する外部ネットワークインターフェース129経由で、インターネット(または他の外部ネットワーク)125と通信する。(多くの他の技術およびハードウェアが、SANおよび外部ネットワーク接続のために使用され得る。)各制御ノードは、管理アプリケーション135によってリモートでウエブベースの管理の代わりに使用され得る専用の管理ポートとして、低速イーサネット(登録商標)ポート(図示されず)を含む。
このスイッチ構造は、NIC−CLAN1000およびclan5300スイッチ等の1つ以上の30−ポートGiganetスイッチ115から構成され、様々な処理ノードおよび制御ノードは、このような構造モジュールとの通信用に対応するNICを使用する。Giganetスイッチ構造は、非同報通信多元接続(NBMA)ネットワークのセマンティックスを有する。全てのノード間通信は、スイッチ構造経由である。各リンクは、NIC107とスイッチ構造115内のポートとの間で直列接続として形成される。各リンクは、112メガバイト/秒で動作する。
いくつかの実施態様では、複数のキャビネットまたはシャーシは、より大きなプラットホームを形成するために互いに接続され得る。および、他の実施態様では、構成は異なる場合があり、例えば、冗長な接続、スイッチおよび制御ノードは、除去される場合がある。
ソフトウェア管理の下で、プラットホームは複数の、同時および独立の処理エリアネットワーク(PANs)をサポートする。ソフトウェアコマンドによって、各PANは、PtP網にわたってエミュレートされる仮想ローカルエリアネットワーク経由で通信するプロセッサ106の対応するサブセットを有するように構成される。各PANは、また、対応する仮想I/Oサブシステムを有するように構成される。PANを確立するためには、物理的配備または配線は必要ない。ある好適な実施態様の下で、プロセッサノードおよび/または制御ノード上でタスクを実行するソフトウェアロジックは、交換イーサネット(登録商標)セマンティックスをエミュレートする。プロセッサノードおよび/または制御ノード上でタスクを実行する他のソフトウェアロジックは、SCSIセマンティックスに従い、かつ、各PAN用の独立のI/Oアドレス空間を提供する仮想記憶サブシステム機能を提供する。
ある好ましい実施態様は、管理者が、仮想コンポーネント、インタフェースおよび接続を使用して、仮想的な、エミュレートされたLANを構築するのを可能にする。各仮想LANは、プラットホーム100に対して内部的かつ専用であり得るし、または、複数のプロセッサが、外部から単一IPアドレスとして見えるプロセッサクラスタに形成される場合もある。
ある実施態様の下で、物理的、基礎的なネットワークはPtP網であるが、そのように構築された仮想ネットワークは、交換イーサネット(登録商標)ネットワークをエミュレートする。仮想ネットワークはIEEE MACアドレスを利用し、また、処理ノードはMACアドレスとIPアドレスを結び付け、関連付けるためにIETF ARP処理をサポートする。従って、所与のプロセッサノードは、ARP要求が、プラットホームの内部ノードからまたは外部ノードから来たかどうかを、ARP要求に一貫して応答する。
図2Aは、モデル化されるか、またはエミュレートされ得る例示的なネットワーク配置を示す。第1のサブネット202は、スイッチ206経由でお互いに通信し得る処理ノードPN1、PN2およびPNkによって形成される。第2のサブネット204は、スイッチ208経由でお互いに通信する処理ノードPNkおよびPNmによって形成される。交換イーサネット(登録商標)セマンティックスの下で、サブネット上の1つのノードは、そのサブネット上の別のノードと直接通信する場合があり、例えば、PN1はメッセージをPN2に送信する場合がある。このセマンティックスによって、また、あるノードが他のノードの組と通信することも可能になり、例えば、PN1は同報通信メッセージを他のノードに送信する場合もある。PNmが異なるサブネット上にあるので、処理ノードPN1およびPN2は直接PNmと通信することはできない。PN1およびPN2にとって、PNmと通信するために、両方のサブネットについてのより完全な理解を有する上位レイヤのネットワークソフトウェアが利用される必要があるであろう。図内に示されていないが、所与のスイッチは別のスイッチ等へ「アップリンク」経由で通信することができる。以下の記述で明らかなように、このようなアップリンクの必要性はスイッチが物理的な場合には必要性が異なる。具体的には、スイッチが仮想的でありソフトウェア内でモデル化されているので、それらは、必要に応じて広く水平に拡大することができる。(対照的に、物理的スイッチは固定数の物理的ポートを有し、時には、水平スケーラビリティを提供するためにアップリンクが必要である。)
図2Bは、図2Aのサブネット202および204をモデル化するために、ある実施態様の下で使用される例示的なソフトウェア通信経路およびロジックを示す。通信経路212は処理ノードPN1、PN2、PNkおよびPNm、特にそれらの対応するプロセッサ側のネットワーク通信ロジック210を接続し、またさらに、それらは処理ノードを制御ノードに接続する。(明確化のためにロジックの単一インスタンスとして描画されているが、PNkは対応するプロセッサロジックの複数のインスタンス、例えば1つのサブネットにつき1つを有する場合がある。)好適な実施態様の下で、管理ロジックおよび制御ノードロジックは、通信経路を確立し、管理し、かつ破棄する責任がある。個々の処理ノードは、このような経路を確立することは許されない。
以下に詳細に説明されるように、プロセッサロジックおよび制御ノードロジックは共に、このような通信経路上の交換イーサネット(登録商標)セマンティックスをエミュレートする。例えば、制御ノードはイーサネット(登録商標)スイッチのセマンティックスのいくつか(全てが必要ではないが)をエミュレートするために制御ノード側の仮想スイッチロジック214を有し、および、プロセッサロジックは、イーサネット(登録商標)ドライバのセマンティックスのいくつか(全てが必要ではないが)をエミュレートするためのロジックを含む。
サブネット内では、1つのプロセッサノードが、対応する仮想インタフェース212経由で、別のプロセッサノードと直接通信することがある。同様に、あるプロセッサノードが別の仮想インタフェース経由で制御ノードロジックと通信することがある。ある実施態様の下で、根元的なスイッチ構造および関連するロジック(例えば、スイッチ構造管理者ロジック、図示されず)は、2地点間回線網上でこのような仮想インタフェース(VIs)を確立し管理するための能力を提供する。さらに、これらの仮想インタフェースは、信頼性が高い、冗長な方法で確立され、本明細書内でRVIsと呼ばれる。この記述における局面では、VI対RVI間の選択が、システムリソースとしてかけた費用と、このシステムによって要求される信頼性の量に大きく依存するので、仮想インタフェース(VI)および高信頼性仮想インタフェース(RVI)という用語は、相互互換的に使用される。
図2A−Bを結合して参照すると、ノードPN1がノードPN2と通信するはずである場合、それは仮想インタフェース2121-2によって、ごく普通に行われる。しかし、好ましい実施態様は、例えばVI2121-2が満足に動作していない場合、PN1とPN2間の通信が、スイッチエミュレーションロジック経由で発生することを可能にする。この場合、メッセージはVI2121-swith206経由でおよびVI212swith206-2経由で送信され得る。PN1がサブネット202内の他のノードへのメッセージを同報通信またはマルチキャストするべき場合には、そのメッセージを仮想インタフェース2121-swith206経由で制御ノード側ロジック214に送信することによりそうする。制御ノード側ロジック214は、次いで、関連するVIsを使用して、他の関連するノードにメッセージのクローンを作って送信することによって、同報通信またはマルチキャスト機能をエミュレートする。同じまたは類似したVIsは、制御ノード側ロジックを要求する他のメッセージを伝達するために使用されてもよい。例えば、以下に記載するように、制御ノード側ロジックはアドレス解決プロトコル(ARP)をサポートするロジックを含み、かつ、VIはARP応答および要求を制御ノードに伝達するために使用される。上記の記述はプロセッサロジックと制御ロジックとの間にただ1つのVIを示唆しているが、多くの実施態様は、複数のこのような接続を使用している。さらに、図はソフトウェア通信経路内の対称性を示唆しているが、そのアーキテクチャは実際のところ非対称通信を可能にしている。例えば、クラスタ通信サービスについては、後述するように、パケットは制御ノード経由で送られるであろう。しかし、戻り通信は、ノード間で直接である場合がある。
図2Aのネットワークのように、ノードPN2とPNmの間には通信機構がないことに注目すべきである。さらに、通信経路が中心に(処理ノード経由ではなく)管理され作成されていることによって、このような経路は処理ノードによって作成可能ではなく、また、その規定されたサブネットの接続はプロセッサによって破られない。
図2Cは、図2A、および、Bのサブネットを実現するための、ある実施態様の例示的な物理的接続を示す。具体的には、処理ネットワークロジック210の各インスタンスは、相互結線110のPtPリンク216経由でスイッチ構造115と通信する。同様に、制御ノードはスイッチロジック214の複数のインスタンスを有し、および、各々はスイッチ構造に対してPtP結線216上で通信する。図2Bの仮想インタフェースは、下記で更に記述されるように、これらの物理的なリンクにわたって情報を伝達するためのロジックを含む。
このようなネットワークを作成し、構成するために、管理者は、PANのネットワークトポロジを規定し、(例えば、管理ソフトウェア135内のユーティリティ経由で)様々なノードのMACアドレス割当てを指定する。MACアドレスは、仮想的であり、仮想インタフェースを識別して、および、いかなる特定の物理的なノードにも結び付けられない。ある実施態様の下で、MACアドレスは、IEEE48ビットアドレスフォーマットに従うが、しかし、その内容は、「ローカルに処理された」ビット(1に設定)、仮想インタフェースが、最初に規定された(詳細は下記)制御ノード120のシリアル番号、および、制御ノードにおいてNVRAM内に保持される制御ノード上の持続性の逐次カウンタのカウンタ値を含む。これらのMACは、レイヤ2レベルでノードを(在来型として)識別するために使用されるであろう。例えば、ARP要求(PANの内部のノードからか、または外部ネットワーク上のノードからか)に応答する際に、これらのMACは、ARP応答内に含まれるであろう。
制御ノード側のネットワークロジックは、LANの接続を反映する情報(例えば、どのノードが他のノードと通信するか)を含むデータ構造を保持する。制御ノードロジックは、また、規定されたMACアドレスにVI(またはRVI)マッピングを割り付けて、割り当て、制御ノード間で、および、制御ノードと処理ノード間でVIまたは(RVI)を割り付けて、割り当てる。図2Aの例では、ロジックは図2BのVIs212を割り付けて、割り当てるであろう。(いくつかの実施態様中のVIおよびRVIの命名は、使用されたスイッチ構造およびスイッチ構造管理者ロジックの結果である。)
各プロセッサが立ち上がる時に、BIOSベースのブートロジックがノード105の各プロセッサ106を初期化し、かつ、特に制御ノードロジックに対してVI212を確立する(または発見する)。次いで、プロセッサノードは、制御ノードから、プロセッサノードのMACアドレスのような関連データリンク情報、および同じデータリンク構成内の他の機器のMAC認証を得る。その後各プロセッサは制御ノードを備えたそのIPアドレスを登録し、その際、それはノードおよびRVI(例えば登録が到着したRVI)にIPアドレスを結び付ける。このように、制御ノードはサブネット上の各ノードに対する個々の仮想MAC用のIPアドレスを結び付けることが可能であろう。上記のものに加えて、プロセッサノードはまた、他のノードへの、または制御ノードネットワークロジックへのその接続に対するRVIまたはVI関連の情報も得る。
したがって、ブートおよび初期設定の後、様々なプロセッサノードは、それらのレイヤ2データリンク接続を理解するに違いない。後述されるように、レイヤ3(IP)接続および特にレイヤ2へのレイヤ3の結合は、アドレス解決プロトコルの結果として、プロセッサの通常処理中に決定される。
上記に概説された以外のプラットホームが使用され得ることは、認識されるであろう。すなわち、内部のアーキテクチャおよび機能は異なり得るが、構成変更可能なプラットホームの他の配置もまた、利用され得る。例えば、好適なプラットホームは、そのサポートされたPANネットワーク機能に関するエミュレーションロジックの特定のタイプを含んでいる。このロジックはある利益を与えると信じられるが、それは本発明にとって必須のものではない。
(構成状態)
上記のものと関連して、構成変更可能なプラットホーム上の配備されたPANsは、構成状態によって特徴づけられる。最小限の構成状態は、エミュレートされるべき処理トポロジを記述する。例えば、この状態は図4のような例示的な配置のトポロジを記述し、記憶装置特性、アプリケーション、その他についての特定情報を含むことができる。上で概説されたように、好適な実施態様の下で、プライマリサイトは、障害迂回サイトのそれに互換性がある構成変更可能なプラットホームを利用する。これらの局面では、構成状態は単なる処理トポロジより多くの情報を含み得る。この追加情報は、従来の配置のエミュレーションに特有の情報を含み得て、障害迂回サイトにおけるインスタンス化を容易にするであろう。例えば、構成状態はどのように特有のネットワーク相互結線をエミュレートするべきかに関する、プラットホームに特有の情報を含み得る。
上で概説されたように、構成状態はプライマリサイトの全ての処理リソースを特定し得るか、さもなければ、それは特定のPANだけ、クラスタだけまたはパーティションだけを特定し得る。一つのある実施態様の下で、構成状態は以下のタイプの情報を含む。
PANアーカイブ(PARファイル)の一部としてミラーリングされた構成状態
プライマリサイトの装置構成に特有のデータ:例えば、
1Gビットethデバイスの状態:
名称、スイッチアップリンク情報フィルタモード、MACアドレス
仮想冗長イーサネット(登録商標)デバイス(Reths)の状態
名称、1Gバイトのethペア、操作モード、プライマリeth、ソフトMACアドレス
仮想ネットワークスイッチの状態
スイッチ名称、アップリンク情報(ethまたはreth)、DHCPプロキシ情報、ルーター情報
サーバルートディスクの作成およびサーバカーネルのブートためのルートおよびブートイメージ
プライマリサイトに情報をプールするブレードに特有のデータ
全体的なブレード集団に割り当てられるブレードのリスト
プライマリサイトの管理に関するデータ;
プライマリBladeFrameおよびPAN用のSNMP設定
SNMPマネージャIPアドレス
コミュニティストリング
トラップIPポート
ユーザーセキュリティ設定
ユーザー名および役割
イベント/アラート設定
様々なイベントに対するアラートをトリガーするのに必要な重大度
アラートが送信されるべき電子メールアドレス
特定のアラートに対するSNMPトラップ使用可能化
監視プログラム設定
システム内の様々な監視プログラムに対するデフォルト閾値
電子メールゲートウェイ
障害回復状態保存設定
状態保存スケジュール、出力場所(装置またはファイル)
プライマリサイトのロジック的分割に関連するデータ(PANおよび/またはロジック的パーティションまたはロジック的PANs)
各LPANに対して
LPAN名称、記述
管理設定
LPANに特有のSNMP設定
SNMPマネージャIPアドレス
コミュニティストリング
トラップIPポート
イベント/アラート設定
様々なイベントに対するアラートをトリガーするのに必要な重大度
アラートが送信されるべき電子メールアドレス
特定のアラートに対するSNMPトラップ使用可能化
起動コマンド(このLPANが他のLPANsに対して起動し、リソースを獲得するための優先度を確立するコマンド)
リソース情報
LPANに割り当てられ、全体的な集団にアクセスするブレード
LPAN内のローカル集団に割り当てられるブレード
LPANに割り当てられるSCSIディスクID
LPANに割り当てられる仮想スイッチ
bladeframe CD−ROM使用のためのアクセス設定
サーバ構成
各サーバに対して
サーバ名、記述
必須/任意設定(LPANブート操作に影響を及ぼす)
ブート、シャットダウン、再ブートのためのタイムアウト
プライマリおよび障害迂回ブレード構成
サーバディスクIDに対するLPAN SCSIディスクIDの取付け設定
ブート設定、任意/必須属性のディスクイネーブル
仮想eth設定(MACアドレス、データレート)
サーバ仮想ethsに対するLPAN仮想スイッチの取付け設定
CD−ROM使用可能化
ブート情報
使用するブートイメージ
ブート時に使用するカーネル引数
LPAN内の他のサーバと関連するサーバのためのブートコマンド
HAアプリケーション情報
HAアプリケーションリソース
IPリソース
ファイルシステムリソース
障害迂回ポリシー
LPAN内に構成された各HAアプリケーションに対して
アプリケーション名、記述、タイプ
属性:自動起動、起動コマンド(他のアプリケーションに関する)、起動/停止スクリプト
いくつかの実施態様の下で、構成状態は所定のルールによって指定される。例えば、この状態はXMLを使用して、タグを付けられたデータとして格納され得る。これは、仕様の構文解析および評価を容易にし、かつ指定された構成を配備するためのソフトウェアコマンドの自動生成を容易にし得る。
高度利用可能なアプリケーションは、障害迂回アプリケーション、ロードバランスアプリケーションなどを含む。
XMLフォーマットの問題に関して。タグは、通常オブジェクトの名称(LPAN、pServer、SNMPマネージャ、その他)を表し、XML属性は、通常特定の値に対して使用される、すなわちname=「pServer1」、それで、例えば:
Figure 2007502479
場合によっては、管理者は障害迂回サイト上でインスタンス化されるべき処理リソースの記述として、この仕様を使用し得るが、しかし、異なってはいるがなお充分な障害迂回配置を指定する情報を変更する必要があると明らかになり得る。
好適な実施態様は、処理リソースの記述が有効な記述であることを検証するツールを含む。
上で述べたように、ある予め形成された実施態様は、米国特許出願第10/038354号に記載されたようなアーキテクチャと連動して使用される。従って、このようなPANsかまたはロジック的PANsかどうかの構成状態は、上記の通りに保存され、かつアーカイブされる。
ある実施態様は、物理ディスクにPANアーカイブを存続させる。これにより、システムが、(共有ディスク上で使用するのが難しいかもしれない)ファイルシステムのマウントを必要とせずに、プライマリサイトでデータを書き込んで、障害迂回サイトでそれを読み戻すことが可能になる。
本発明の範囲が上記した実施態様に制限されることがないが、追加された請求項によって規定されること、および、これらの請求項は、記述されたものの変更および改良を包含するであろうことは、認識されるであろう。
本発明の一実施態様を示す系統図である。 本発明の一実施態様によって確立された通信リンクを示す図である。 本発明の一実施態様によって確立された通信リンクを示す図である。 本発明の一実施態様によって確立された通信リンクを示す図である。 従来の障害回復システムを示す図である。 従来の複数層のアプリケーショントポロジを示す図である。 本発明のある実施態様による処理リソースのための障害回復システムを示す図である。 本発明のある実施態様による処理リソースのための障害回復システムを示す図である。

Claims (17)

  1. プライマリサイトが処理リソースの構成を含む、障害迂回状況に応答するための処理リソースを提供する方法であって、
    前記プライマリサイトの処理リソースの構成を記述する仕様を生成すること、
    前記仕様を、ソフトウェアコマンドに応答して処理エリアネットワークを配備することが可能な構成変更可能な処理プラットホームを有する障害迂回サイトに提供すること、
    前記構成変更可能なプラットホームにソフトウェアコマンドを生成するための前記仕様を使用して、前記仕様に対応する処理リソースを配備すること、
    を備える方法。
  2. 前記プライマリサイトにおける前記処理リソースは、前記障害迂回サイトにおける前記構成変更可能な処理プラットホームと互換性がある構成変更可能な処理プラットホーム上に配備されることを特徴とする請求項1に記載の方法。
  3. 前記プライマリサイトにおける前記処理リソースの構成を記述するための仕様を生成することは、前記プライマリサイトの前記構成変更可能な処理プラットホームに特有の構成状態を含むことを特徴とする請求項2に記載の方法。
  4. 少なくとも一つの他のサイトが処理リソースを含み、および、
    仕様が前記少なくとも一つの他のサイトにおける前記処理リソースの構成を記述するために生成され、および、
    前記少なくとも一つの他のサイトにおける前記処理リソースの構成の仕様は、前記障害迂回サイトに提供され、および、
    前記仕様のうち少なくとも一つは、前記構成変更可能なプラットホームにソフトウェアコマンドを生成するために使用されて、前記一つの仕様に対応する処理エリアネットワークを配備する、
    ことを特徴とする請求項1に記載の方法。
  5. 前記プライマリサイトにおける前記処理リソースは複数の独立の処理エリアネットワークを含み、および、前記仕様は前記複数の独立の処理エリアネットワークの下位集団だけを記述することを特徴とする請求項1に記載の方法。
  6. 前記プライマリサイトにおける前記処理リソースは複数の独立の処理エリアネットワークを含み、および、前記仕様は前記独立の処理エリアネットワークの全てを記述することを特徴とする請求項1に記載の方法。
  7. 処理リソースを配備するためにコマンドを生成するための前記仕様を使用する行為は、障害迂回状況の受信に応答したものであることを特徴とする請求項1に記載の方法。
  8. 前記仕様は、前記プライマリサイトにおける最小構成または処理リソースを記述することを特徴とする請求項1に記載の方法。
  9. 前記生成する行為は、前記プライマリサイトにおける装置構成に特有のデータを指定することを含むことを特徴とする請求項1に記載の方法。
  10. 前記プライマリサイトは、プロセッサ集団を有する構成変更可能な処理プラットホームを含み、および前記生成する行為は、前記プロセッサが前記プライマリサイトにおいてどのようにプールされるかを記述した情報を指定することを含むことを特徴とする請求項1に記載の方法。
  11. 前記生成する行為は、前記プライマリサイトに関連する管理情報を指定することを含む
    ことを特徴とする請求項1に記載の方法。
  12. 前記生成する行為は、プロセッサのロジック的分割およびロジック的処理ネットワークへの相互結線を記述するためのデータを指定することを含むことを特徴とする請求項10に記載の方法。
  13. プライマリサイトが処理リソースの構成を含む、障害迂回状況に応答するための処理リソースを提供するシステムであって、
    前記プライマリサイトの処理リソースの構成を記述するコンピュータ可読の仕様と、
    ソフトウェアコマンドに応答して処理エリアネットワークを配備することが可能な、構成変更可能な処理プラットホームと、
    前記仕様に対応する処理リソースを配備するために前記構成変更可能なプラットホームにソフトウェアコマンドを生成するロジックと、
    を備えるシステム。
  14. 前記プライマリサイトにおける前記処理リソースは、前記障害迂回サイトにおける前記構成変更可能な処理プラットホームと互換性がある構成変更可能な処理プラットホーム上に配備されることを特徴とする請求項14に記載のシステム。
  15. 少なくとも一つの他のサイトが処理リソースを含み、および、前記システムは前記少なくとも一つの他のサイトにおける前記処理リソースの構成を記述するための仕様を更に含み、
    前記少なくとも一つの他のサイトにおける前記処理リソースの構成の前記仕様は、前記障害迂回サイトに提供され、および、
    前記生成するためのロジックは、前記構成変更可能なプラットホームにソフトウェアコマンドを生成するための前記仕様のうちの少なくとも一つを使用して、前記一つの仕様に対応する処理エリアネットワークを配備する、
    ことを特徴とする請求項14に記載のシステム。
  16. 前記プライマリサイトにおける前記処理リソースは複数の独立の処理エリアネットワークを含み、および、前記仕様は前記複数の独立の処理エリアネットワークの下位集団だけを記述することを特徴とする請求項14に記載のシステム。
  17. 前記プライマリサイトにおける前記処理リソースは複数の独立の処理エリアネットワークを含み、および、前記仕様は前記独立の処理エリアネットワークの全てを記述する
    ことを特徴とする請求項14に記載のシステム。
JP2006532505A 2003-05-07 2004-04-29 構成変更可能な配備プラットホームを使用した処理リソースの障害回復 Pending JP2007502479A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/431,313 US7178059B2 (en) 2003-05-07 2003-05-07 Disaster recovery for processing resources using configurable deployment platform
PCT/US2004/013284 WO2004102535A2 (en) 2003-05-07 2004-04-29 Disaster recovery for processing resources using configurable deployment platform

Publications (2)

Publication Number Publication Date
JP2007502479A true JP2007502479A (ja) 2007-02-08
JP2007502479A5 JP2007502479A5 (ja) 2007-06-14

Family

ID=33449650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006532505A Pending JP2007502479A (ja) 2003-05-07 2004-04-29 構成変更可能な配備プラットホームを使用した処理リソースの障害回復

Country Status (6)

Country Link
US (2) US7178059B2 (ja)
EP (1) EP1627307A4 (ja)
JP (1) JP2007502479A (ja)
CN (1) CN1784660B (ja)
CA (1) CA2524553A1 (ja)
WO (1) WO2004102535A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011216072A (ja) * 2010-04-01 2011-10-27 Accenture Global Services Ltd 再目的化可能回復環境
JP2012043445A (ja) * 2011-09-16 2012-03-01 Hitachi Ltd 業務引き継ぎ方法、計算機システム、及び管理サーバ
WO2014022350A1 (en) * 2012-07-31 2014-02-06 F5 Networks, Inc. Connection mesh in mirroring asymmetric clustered multiprocessor systems

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050068888A1 (en) * 2003-09-26 2005-03-31 Komarla Eshwari P. Seamless balde failover in platform firmware
US7185223B2 (en) * 2003-09-29 2007-02-27 International Business Machines Corporation Logical partitioning in redundant systems
WO2005041539A2 (en) * 2003-10-09 2005-05-06 Telecom Italia S.P.A. Method and system for fault protection in a communication network
US7219255B2 (en) * 2004-07-27 2007-05-15 Mks Instruments, Inc. Failsafe switching of intelligent controller method and device
US7444538B2 (en) * 2004-09-21 2008-10-28 International Business Machines Corporation Fail-over cluster with load-balancing capability
JP4462024B2 (ja) 2004-12-09 2010-05-12 株式会社日立製作所 ディスク引き継ぎによるフェイルオーバ方法
US7574491B2 (en) * 2005-07-29 2009-08-11 Scalent Systems Virtual data center for network resource management
US7558858B1 (en) 2005-08-31 2009-07-07 At&T Intellectual Property Ii, L.P. High availability infrastructure with active-active designs
US7934116B2 (en) * 2005-09-30 2011-04-26 Lockheed Martin Corporation Disaster recover/continuity of business adaptive solution framework
US7565567B2 (en) * 2005-11-18 2009-07-21 Intel Corporation Highly available computing platform
US7975184B2 (en) * 2006-04-03 2011-07-05 Donald Goff Diagnostic access system
JP2007299079A (ja) * 2006-04-28 2007-11-15 Fujitsu Ltd ストレージ装置及びその障害回復方法
US8005101B1 (en) * 2006-08-10 2011-08-23 Bivio Networks, Inc. Scalable architecture for deep-packet processing
US20080059556A1 (en) * 2006-08-31 2008-03-06 Egenera, Inc. Providing virtual machine technology as an embedded layer within a processing platform
US7558982B2 (en) * 2006-09-01 2009-07-07 Siemens Communications, Inc. Presence enhanced disaster/overload recovery
US20080109804A1 (en) * 2006-11-06 2008-05-08 Richard Welcher Bloomstein Additional uses of virtualization for disaster recovery and prevention
JP4923990B2 (ja) 2006-12-04 2012-04-25 株式会社日立製作所 フェイルオーバ方法、およびその計算機システム。
EP2140612A2 (en) * 2007-04-13 2010-01-06 Thomson Licensing System software productization framework
US7945773B2 (en) * 2007-09-18 2011-05-17 International Business Machines Corporation Failover of blade servers in a data center
WO2009044876A1 (ja) * 2007-10-05 2009-04-09 International Business Machines Corporation データを処理するシステムおよび方法
US8006130B2 (en) * 2007-12-20 2011-08-23 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for generating availability management framework (AMF) configurations
US8276208B2 (en) * 2007-12-31 2012-09-25 Intel Corporation Security-level enforcement in virtual-machine fail-over
US20090210427A1 (en) * 2008-02-15 2009-08-20 Chris Eidler Secure Business Continuity and Disaster Recovery Platform for Multiple Protected Systems
US7478264B1 (en) * 2008-03-10 2009-01-13 International Business Machines Corporation Storage management server communication via storage device servers
CN101414277B (zh) * 2008-11-06 2010-06-09 清华大学 一种基于虚拟机的按需增量恢复容灾系统及方法
US8285875B2 (en) * 2009-01-28 2012-10-09 Juniper Networks, Inc. Synchronizing resource bindings within computer network
US8086713B2 (en) * 2009-01-28 2011-12-27 Juniper Networks, Inc. Determining a subscriber device has failed gracelessly without issuing a DHCP release message and automatically releasing resources reserved for the subscriber device within a broadband network upon determining that another subscriber device requesting the reservation of a network address has the same context information as the failed subscriber device
US20100211656A1 (en) * 2009-02-17 2010-08-19 International Business Machines Corporation Configuring A Blade Environment
US8832235B1 (en) * 2009-03-10 2014-09-09 Hewlett-Packard Development Company, L.P. Deploying and releasing logical servers
US20100235833A1 (en) * 2009-03-13 2010-09-16 Liquid Computing Corporation Methods and systems for providing secure image mobility
US9003411B2 (en) * 2009-05-13 2015-04-07 Verizon Patent And Licensing Inc. Automated provisioning and configuration of virtual and physical servers
CN101938368A (zh) * 2009-06-30 2011-01-05 国际商业机器公司 刀片服务器系统中的虚拟机管理器和虚拟机处理方法
US8260902B1 (en) 2010-01-26 2012-09-04 Juniper Networks, Inc. Tunneling DHCP options in authentication messages
US8560658B2 (en) * 2010-03-23 2013-10-15 Juniper Networks, Inc. Managing distributed address pools within network devices
US8151135B2 (en) * 2010-04-22 2012-04-03 Dell Products L.P. System and method for recovery of primary storage resource failure
US8966027B1 (en) * 2010-05-24 2015-02-24 Amazon Technologies, Inc. Managing replication of computing nodes for provided computer networks
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
US8504526B2 (en) 2010-06-04 2013-08-06 Commvault Systems, Inc. Failover systems and methods for performing backup operations
US8631100B2 (en) 2010-07-20 2014-01-14 Juniper Networks, Inc. Automatic assignment of hardware addresses within computer networks
US8762339B2 (en) * 2010-11-29 2014-06-24 International Business Machines Corporation Disaster recovery utilizing collapsible virtualized capacity
US20120159471A1 (en) * 2010-12-21 2012-06-21 Microsoft Corporation Multi-machine deployment and configuration of multi-tiered applications
US8782211B1 (en) 2010-12-21 2014-07-15 Juniper Networks, Inc. Dynamically scheduling tasks to manage system load
US8850261B2 (en) 2011-06-01 2014-09-30 Microsoft Corporation Replaying jobs at a secondary location of a service
US10585766B2 (en) 2011-06-06 2020-03-10 Microsoft Technology Licensing, Llc Automatic configuration of a recovery service
US8677374B2 (en) * 2011-09-14 2014-03-18 International Business Machines Corporation Resource management in a virtualized environment
JP5874467B2 (ja) * 2012-03-19 2016-03-02 富士通株式会社 情報処理装置及び情報処理装置の保守方法
US9898317B2 (en) 2012-06-06 2018-02-20 Juniper Networks, Inc. Physical path determination for virtual network packet flows
US9374270B2 (en) * 2012-06-06 2016-06-21 Juniper Networks, Inc. Multicast service in virtual networks
US9104607B2 (en) 2012-10-31 2015-08-11 International Business Machines Corporation Simulation engine for use in disaster recovery virtualization
US9104625B2 (en) 2012-12-11 2015-08-11 International Business Machines Corporation Disaster recovery internet protocol address failover
US9483363B2 (en) 2013-05-08 2016-11-01 Commvault Systems, Inc. Use of temporary secondary copies in failover operations
US9958178B2 (en) * 2014-03-06 2018-05-01 Dell Products, Lp System and method for providing a server rack management controller
US9479457B2 (en) 2014-03-31 2016-10-25 Juniper Networks, Inc. High-performance, scalable and drop-free data center switch fabric
US9811427B2 (en) 2014-04-02 2017-11-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
US10958559B2 (en) 2016-06-15 2021-03-23 Juniper Networks, Inc. Scaled inter-domain metrics for link state protocols
US10747630B2 (en) 2016-09-30 2020-08-18 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including operations by a master monitor node
US10540245B2 (en) 2016-11-22 2020-01-21 International Business Machines Corporation One-step disaster recovery configuration on software-defined storage systems
US10243840B2 (en) 2017-03-01 2019-03-26 Juniper Networks, Inc. Network interface card switching for virtual networks
US10303573B2 (en) * 2017-06-19 2019-05-28 International Business Machines Corporation Scaling out a hybrid cloud storage service
US10673686B2 (en) * 2017-08-11 2020-06-02 Quanta Computer Inc. High availability storage pool compose mechanism
US10496499B2 (en) * 2017-09-06 2019-12-03 Royal Bank Of Canada System and method for datacenter recovery
US10992637B2 (en) 2018-07-31 2021-04-27 Juniper Networks, Inc. Detecting hardware address conflicts in computer networks
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
US11012508B2 (en) 2018-12-14 2021-05-18 Commvault Systems, Inc. Region-based distributed information management system
US10931628B2 (en) 2018-12-27 2021-02-23 Juniper Networks, Inc. Duplicate address detection for global IP address or range of link local IP addresses
US11165744B2 (en) 2018-12-27 2021-11-02 Juniper Networks, Inc. Faster duplicate address detection for ranges of link local addresses
US10812622B1 (en) * 2019-03-31 2020-10-20 Td Ameritrade Ip Company, Inc. Centralized automation system for service management
US10965637B1 (en) 2019-04-03 2021-03-30 Juniper Networks, Inc. Duplicate address detection for ranges of global IP addresses
US11119783B2 (en) 2019-06-30 2021-09-14 Td Ameritrade Ip Company, Inc. Centralized automation system for resource management
US10999183B2 (en) 2019-08-12 2021-05-04 Juniper Networks, Inc. Link state routing protocol adjacency state machine
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
US11902089B2 (en) * 2020-12-18 2024-02-13 Dell Products L.P. Automated networking device replacement system
US11645175B2 (en) 2021-02-12 2023-05-09 Commvault Systems, Inc. Automatic failover of a storage manager
US12192799B2 (en) 2021-10-06 2025-01-07 Hewlett Packard Enterprise Development Lp Autonomous access point failure recovery

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306349A (ja) * 2000-04-27 2001-11-02 Mitsubishi Electric Corp バックアップ装置及びバックアップ方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2212792B2 (de) 1972-03-16 1975-02-13 Siemens Ag, 1000 Berlin Und 8000 Muenchen Spannungs-Frequenzwandler
US4907232A (en) * 1988-04-28 1990-03-06 The Charles Stark Draper Laboratory, Inc. Fault-tolerant parallel processing system
US6363497B1 (en) * 1997-05-13 2002-03-26 Micron Technology, Inc. System for clustering software applications
US5996086A (en) * 1997-10-14 1999-11-30 Lsi Logic Corporation Context-based failover architecture for redundant servers
US6618819B1 (en) * 1999-12-23 2003-09-09 Nortel Networks Limited Sparing system and method to accommodate equipment failures in critical systems
US6524580B1 (en) * 2000-02-15 2003-02-25 Allergan Sales, Inc. Method for treating thyroid disorders
US6587970B1 (en) * 2000-03-22 2003-07-01 Emc Corporation Method and apparatus for performing site failover
IL157508A0 (en) * 2001-02-24 2004-03-28 Ibm Global interrupt and barrier networks
EP1374360A4 (en) * 2001-02-24 2010-02-17 Ibm ERROR TOLERANCE IN A SUPERCOMPUTER THROUGH DYNAMIC REPARTITIONING
US7174390B2 (en) * 2001-04-20 2007-02-06 Egenera, Inc. Address resolution protocol system and method in a virtual network
GB0112781D0 (en) * 2001-05-25 2001-07-18 Global Continuity Plc Method for rapid recovery from a network file server failure
US20030055919A1 (en) * 2001-08-30 2003-03-20 Fong Ryan Patrick One-click deployment of data processing systems
US7765299B2 (en) * 2002-09-16 2010-07-27 Hewlett-Packard Development Company, L.P. Dynamic adaptive server provisioning for blade architectures

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306349A (ja) * 2000-04-27 2001-11-02 Mitsubishi Electric Corp バックアップ装置及びバックアップ方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011216072A (ja) * 2010-04-01 2011-10-27 Accenture Global Services Ltd 再目的化可能回復環境
JP2012043445A (ja) * 2011-09-16 2012-03-01 Hitachi Ltd 業務引き継ぎ方法、計算機システム、及び管理サーバ
WO2014022350A1 (en) * 2012-07-31 2014-02-06 F5 Networks, Inc. Connection mesh in mirroring asymmetric clustered multiprocessor systems

Also Published As

Publication number Publication date
US7178059B2 (en) 2007-02-13
EP1627307A4 (en) 2011-11-02
CN1784660B (zh) 2010-05-26
US20070088980A1 (en) 2007-04-19
CA2524553A1 (en) 2004-11-25
US7296182B2 (en) 2007-11-13
CN1784660A (zh) 2006-06-07
WO2004102535A2 (en) 2004-11-25
WO2004102535A3 (en) 2005-02-10
EP1627307A2 (en) 2006-02-22
US20040236987A1 (en) 2004-11-25

Similar Documents

Publication Publication Date Title
JP2007502479A (ja) 構成変更可能な配備プラットホームを使用した処理リソースの障害回復
US9929903B2 (en) System and method for automated network configuration
EP1323037B1 (en) Method and apparatus for controlling an extensible computing system
US7783788B1 (en) Virtual input/output server
US8171119B2 (en) Program deployment apparatus and method
US8260893B1 (en) Method and system for automated management of information technology
JP4444695B2 (ja) 仮想ネットワーク・トポロジの生成
US7975033B2 (en) System and method for initializing and maintaining a series of virtual local area networks contained in a clustered computer system
US7843907B1 (en) Storage gateway target for fabric-backplane enterprise servers
US7231430B2 (en) Reconfigurable, virtual processing system, cluster, network and method
US8266473B2 (en) Disaster recovery architecture
US7843906B1 (en) Storage gateway initiator for fabric-backplane enterprise servers
JP4712279B2 (ja) 拡張可能コンピューティングシステムの制御方法および装置
JP2005506726A (ja) 処理システムにおける仮想ネットワークシステムと方法
US20020156612A1 (en) Address resolution protocol system and method in a virtual network
JP2005524908A (ja) ネットワークのトポロジーを変更するための方法及びシステム
Zhang et al. Linux virtual server clusters
McCarty VMware® Virtual SAN™ 6.1 Stretched Cluster & 2 Node Guide
JP5307223B2 (ja) 障害回復アーキテクチャ
Headquarters VMware Infrastructure 3 in a Cisco Network Environment
ShashiGuruprasad et al. An Integrated Experimental Environment for Distributed Systems and Networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070417

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100608