DE112013005875T5 - Umgebungskonfigurationsserver, Computersystem und Umgebungskonfigurationsverfahren - Google Patents

Umgebungskonfigurationsserver, Computersystem und Umgebungskonfigurationsverfahren Download PDF

Info

Publication number
DE112013005875T5
DE112013005875T5 DE112013005875.8T DE112013005875T DE112013005875T5 DE 112013005875 T5 DE112013005875 T5 DE 112013005875T5 DE 112013005875 T DE112013005875 T DE 112013005875T DE 112013005875 T5 DE112013005875 T5 DE 112013005875T5
Authority
DE
Germany
Prior art keywords
environment configuration
local file
server
configuration
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112013005875.8T
Other languages
English (en)
Inventor
Satoshi FUJIE
Nobuyuki Saika
Hitoshi Arai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE112013005875T5 publication Critical patent/DE112013005875T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0859Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)

Abstract

In einem Computersystem, welches eine Vielzahl von lokalen Dateiservern, die in einem lokalen System vorhanden sind, und einen fernen Dateiserver, der in einem fernen System vorhanden und mit der Vielzahl von lokalen Dateiservern verbunden ist, enthält, ist ein Umgebungskonfigurationsserver im fernen System vorgesehen. Der Umgebungskonfigurationsserver identifiziert aus einer Speichereinrichtung, welche Umgebungskonfigurationsinformationen bezüglich einer Umgebungskonfiguration für jeden aus der Vielzahl von lokalen Dateiservern speichert, einem das Konfigurationsziel bildenden lokalen Dateiserver aus der Vielzahl von lokalen Dateiservern entsprechende Umgebungskonfigurationsinformationen und sendet die identifizierten Umgebungskonfigurationsinformationen an den das Konfigurationsziel bildenden lokalen Dateiserver.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Verfahren zum Konfigurieren von Umgebungen für eine Vielzahl von Dateiservern.
  • Stand der Technik
  • Herkömmlicherweise kauften und benutzten Firmen und Einzelpersonen gewöhnlich Server und Software auf eigene Kosten. Für eine Senkung der ”Total Cost of Ownership” (TCO) setzt sich jedoch Cloud-Computing, welches Server und Software über das Internet nutzt, immer mehr durch.
  • Zum Beispiel ist ein Computersystem bekannt, in welchem Dateiserver (lokale Dateiserver) in einer Vielzahl von Hubs (im Folgenden als Ränder bezeichnet) mit einem Dateiserver (fernen Dateiserver) in einem Rechenzentrum im (Folgenden als Kern bezeichnet) verbunden sind. Im Computersystem wird eine Datei in einem Rand in den Kern kopiert und wird die kopierte Datei zur Verwaltung im Rand auf einen Rumpf reduziert. Ferner wird bei einem Zugriff auf die auf einen Rumpf reduzierte Datei im Rand die Datei auf der Kernseite gelesen.
  • Wenn in einem solchen Computersystem ein neuer lokaler Server zum Rand hinzugefügt wird oder eine Umgebungskonfiguration für den lokalen Dateiserver im Rand geändert wird, konfiguriert ein Administrator des Rands die Umgebung für den lokalen Dateiserver. Hier bezieht sich die Umgebungskonfiguration auf verschiedene Grundkonfigurationen, zum Beispiel eine Netzkonfiguration und eine Dateisystemerstellungs-Konfiguration, welche einem Client (Endbenutzer) im Rand gestatten, einen Dienst für gemeinsame Dateinutzung vom lokalen Dateiserver zu empfangen.
  • Wenn die Umgebungskonfiguration für den lokalen Dateiserver abgeschlossen ist, kann der Client den durch den lokalen Dateiserver bereitgestellten Dienst für gemeinsame Dateinutzung nutzen.
  • Als ein Verfahren zur Umgebungskonfiguration ist zum Beispiel ein Verfahren in PTL 1 bekannt.
  • Druckschriftenverzeichnis
  • Patentliteratur
    • [PTL 1] Offengelegte japanische Patentanmeldung Nr. 2011-150587
  • Kurzbeschreibung der Erfindung
  • Technisches Problem
  • Herkömmliche Computersysteme verursachen ungünstigerweise hohe Einführungskosten. Speziell führt eine große Anzahl von Rändern zu der Notwendigkeit, die Umgebung für den lokalen Dateiserver an jedem Rand zu konfigurieren, und dann erfordert dies ungünstigerweise viel Zeit und Mühe. Ferner führt eine große Anzahl von Rändern zu der Notwendigkeit, die Umgebung an jedem Rand zu konfigurieren, was die Möglichkeit von Konfigurationsfehlern erhöht.
  • Ein weiteres Problem bei den herkömmlichen Computersystemen ist, dass, wenn die Computersysteme in Betrieb sind, die Auslastung von System zu System verschieden ist. Speziell können, zum Beispiel wenn eine Vielzahl von Rändern durch verschiedene Administratoren verwaltet wird, zum Beispiel einzelne Ränder intensiv genutzt werden, obwohl andere Ränder genügend verfügbare Kapazitäten haben, und somit kann in diesen einzelnen Rändern die Auslastung eines Dateisystems soweit zunehmen, dass es schwierig wird, den Rand weiterzubetreiben.
  • Problemlösung
  • In einem Computersystem, welches eine Vielzahl von lokalen Dateiservern, die in einem lokalen System vorhanden sind, und einen fernen Dateiserver, der in einem fernen System vorhanden und mit der Vielzahl von lokalen Dateiservern verbunden ist, enthält, ist ein Umgebungskonfigurationsserver im fernen System vorgesehen. Der Umgebungskonfigurationsserver identifiziert aus einer Speichereinrichtung, welche Umgebungskonfigurationsinformationen bezüglich einer Umgebungskonfiguration für jeden aus der Vielzahl von lokalen Dateiservern speichert, einem das Konfigurationsziel bildenden lokalen Dateiserver aus der Vielzahl von lokalen Dateiservern entsprechende Umgebungskonfigurationsinformationen und sendet die identifizierten Umgebungskonfigurationsinformationen an den das Konfigurationsziel bildenden lokalen Dateiserver. Der das Konfigurationsziel bildende lokale Dateiserver kann eine Umgebung auf der Grundlage der empfangenen Umgebungskonfigurationsinformationen konfigurieren.
  • Vorteilhafte Auswirkungen der Erfindung
  • Gemäß der vorliegenden Erfindung kann der Umgebungskonfigurationsserver jedem lokalen Dateiserver gestatten, eine Umgebung zu konfigurieren, und daher ermöglicht dies eine Senkung der Einführungskosten eines Computersystems und eine Verringerung der Unterschiede in der Auslastung zwischen Computersystemen während des Betriebs.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockschaubild einer Hardware-Konfiguration eines Computersystems gemäß einer Ausführungsform.
  • 2 ist ein Blockschaubild einer Hardware-Konfiguration des Computersystems gemäß der Ausführungsform.
  • 3 ist ein Blockschaubild einer Software-Konfiguration des Computersystems gemäß der Ausführungsform.
  • 4 ist eine Darstellung einer Konfiguration einer beispielhaften Randknoten-Verwaltungstabelle gemäß der Ausführungsform.
  • 5 ist ein Blockschaubild, welches ein Beispiel eines Status eines Computersystems nach Abschluss einer Umgebungskonfiguration gemäß der Ausführungsform zeigt.
  • 6 ist eine Darstellung, welche eine Konfigurationsvorlage und Konfigurationsinformationen gemäß der Ausführungsform veranschaulicht.
  • 7 ist eine Darstellung, welche Berichtsinformationen gemäß der Ausführungsform zeigt.
  • 8 ist ein Blockschaubild, welches einen Bereitstellungsanforderungsprozess gemäß der Ausführungsform schematisch veranschaulicht.
  • 9 ist ein Blockschaubild, welches einen Berichterstellungsprozess gemäß der Ausführungsform schematisch veranschaulicht.
  • 10 ist ein Blockschaubild, welches einen Prozess, zu welchem der Berichterstellungsprozess und der Bereitstellungsanforderungsprozess gemäß der Ausführungsform vereinigt sind, schematisch veranschaulicht.
  • 11 ist ein Ablaufplan des durch den Randknoten gemäß der Ausführungsform ausgeführten Bereitstellungsanforderungsprozesses.
  • 12 ist ein Ablaufplan des durch den Randknoten gemäß der Ausführungsform ausgeführten Berichterstellungsprozesses.
  • 13 ist ein Ablaufplan eines durch einen Kernknoten gemäß einer Ausführungsform ausgeführten Konfigurationsprozesses.
  • 14 ist ein Ablaufplan eines durch einen Bereitstellungsserver gemäß der Ausführungsform ausgeführten Konfigurationssteuerungsprozesses.
  • Beschreibung einer Ausführungsform
  • Im Folgenden wird eine Ausführungsform beschrieben. Die nachfolgend beschriebene Ausführungsform soll die Erfindung gemäß den Ansprüchen nicht einschränken. Ferner sind nicht alle in der Ausführungsform beschriebenen Elemente und Kombinationen der Elemente für eine durch die Erfindung bereitgestellte Lösung wesentlich.
  • Verschiedene Arten von Informationen werden im Folgenden bisweilen unter Verwendung eines Ausdrucks ”aaa-Tabellen” beschrieben. Jedoch können die verschiedenen Arten von Informationen auch durch eine andere Datenstruktur als die Tabelle ausgedrückt werden. Die verschiedenen Arten von Informationen können statt als ”aaa-Tabelle” als ”aaa-Informationen” bezeichnet werden, um anzuzeigen, dass die Informationen nicht von der Datenstruktur abhängen.
  • In der nachfolgenden Beschreibung wird ein ”Programm” bisweilen als ein Subjekt verwendet. Jedoch wird ein Programm durch einen Prozessor (typischerweise eine zentrale Verarbeitungseinheit (CPU)) ausgeführt, um unter Verwendung eines Speichers und einer Schnittstelle (einer NIC oder dergleichen) einen vorgegebenen Prozess auszuführen, und somit kann der Prozessor in der Beschreibung als ein Subjekt verwendet werden. Ferner kann ein unter Verwendung des Programms als ein Subjekt offenbarter Prozess ein durch einen Bereitstellungsserver oder einen Dateiserver ausgeführter Prozess sein. Zusätzlich kann ein Teil des Programms oder das ganze Programm durch zweckgebundene Hardware realisiert sein. Darüber hinaus können verschiedene Programme über einen Programmverteilungsserver oder ein computerlesbares Speichermedium in Computern installiert sein.
  • Nun werden verschiedene Begriffe beschrieben. Ein ”Kern” bezieht sich auf einen Hub (konsolidierten Hub), welcher ein fernes Computersystem enthält, zum Beispiel einen Hub, welcher einen Server und eine Speichervorrichtung als eine Einheit verwaltet, oder einen Hub, welcher einen Cloud-Dienst bereitstellt (zum Beispiel ein Rechenzentrum). Ein ”Rand” bezieht sich auf einen Hub, welcher ein lokales Computersystem enthält, zum Beispiel eine Filiale, ein Geschäft oder ein fernes Büro, wo Benutzer tatsächlich Operationen durchführen. Ein ”Rumpf” bezieht sich auf ein Objekt (Metadaten), mit welchem Dateispeicherziel-Informationen (ein Verknüpfungsziel anzeigende Informationen) verknüpft sind. Eine auf einen Rumpf reduzierte Datei enthält keine eigentlichen Daten und muss folglich, wenn auf sie zugegriffen wird, eigentliche Daten aus dem Computersystem im Kern übernehmen. Daher bringen Zugriffe auf die auf einen Rumpf reduzierte Datei eine verschlechterte Zugriffszeit gegenüber Zugriffen auf normale Dateien mit sich.
  • ”Nachbildung” bezieht sich auf das Kopieren einer im Rand vorhandenen Datei in den Kern. ”Verlagerung” bezieht sich auf die Nachbildung einer im Rand vorhandenen Datei im Kern und das Reduzieren der Datei vom Rand auf einen Rumpf. ”Reduzieren auf einen Rumpf” bezieht sich auf das Entfernen eigentlicher Daten aus einer Datei in einem Dateisystem im Rand (dem Computersystem im Rand), so dass die Datei nur Verwaltungsinformationen enthält. Zusammengefasstes ”Archivieren” bedeutet Verlagerung und Nachbildung.
  • Zunächst wird ein Computersystem gemäß einer Ausführungsform beschrieben.
  • 1 ist ein Blockschaubild, welches eine Hardware-Konfiguration des Computersystems gemäß der Ausführungsform zeigt.
  • Die Hardware des Computersystems ist in einer Vielzahl von Rändern 10 und in einem Kern 100 angeordnet.
  • Das Computersystem im Rand 10 enthält ein RAID-System (Redundant Array of Independent (oder Inexpensive) Disks) 30, einen oder mehrere Randknoten 20 und einen oder mehrere Client-Computer 40. Der Randknoten 20 ist ein Beispiel eines lokalen Dateiservers. Der Randknoten 20 ist zum Beispiel über ein Datenübertragungsnetz (zum Beispiel ein lokales Netz (LAN)) mit einem Client-Computer 40 verbunden. Ferner ist der Randknoten 20 zum Beispiel über ein Datenübertragungsnetz (zum Beispiel ein Speicherbereichsnetz (SAN)) mit dem RAID-System 30 verbunden.
  • Das RAID-System 30 ist eine Speichervorrichtung, welche dafür konfiguriert ist, Daten in Übereinstimmung mit RAID-Regeln zu speichern. Anstelle des RAID-Systems 30 kann auch eine andere Art von Speichervorrichtung gewählt werden. Das RAID-System 30 enthält eine Platte 31. Die Platte 31 ist eine plattenförmige physische Speichereinrichtung (zum Beispiel ein Festplattenlaufwerk (HDD)). Als physische Speichereinrichtung kann auch eine andere Art von physischer Speichereinrichtung (zum Beispiel eine Flashspeichereinrichtung) gewählt werden. Ferner ist in 1 die einzelne Platte 31 gezeigt, aber tatsächlich ist eine Vielzahl von Platten 31 vorgesehen (eine einzelne Platte 31 kann vorgesehen sein wie in 1 gezeigt). Eine oder mehrere RAID-Gruppen können aus einer Vielzahl von Platten 31 gebildet sein. Ferner enthält das RAID-System 30, obwohl in den Zeichnungen nicht gezeigt, einen zum Speichern von im RAID-System 30 ausgeführten Programmen konfigurierten Speicher und eine zentrale Verarbeitungseinheit (CPU), welche die Programme ausführt.
  • Das RAID-System 30 empfängt eine vom Randknoten 20 gesendete E/A-Anforderung auf Blockebene und führt eine E/A-Operation an der entsprechenden Platte 31 aus.
  • Der Randknoten 20 enthält einen Speicher 22, eine CPU 21, eine Netzschnittstellenkarte (NIC) 23. Die CPU 21 ist mit dem Speicher 22 und der NIC 23 verbunden.
  • Die NIC 23 ist eine Datenübertragungsschnittstelleneinrichtung, welche mit einem Kernknoten 110, dem Client-Computer 40 und einem PRS 130 Daten austauscht. Anstelle der NIC 23 kann auch eine andere Art von Datenübertragungsschnittstelle gewählt werden.
  • Der Speicher 22 ist ein Speicherbereich (zum Beispiel ein Arbeitsspeicher (RAM) oder ein Nur-Lese-Speicher (ROM)), in welchem die CPU 21 Lese- und Schreibvorgänge direkt durchführen kann. Im Randknoten 20 wird ein Programm (zum Beispiel ein Betriebssystem (OS)) zum Steuern des Randknotens 20 in den Speicher 22 gelesen und durch die CPU 21 ausgeführt. Zusätzlich zum oder anstelle des Speichers 22 kann der Randknoten 20 auch eine andere Art von Speicherressource enthalten. Der Speicher 22 ist ein Beispiel einer Speichereinrichtung.
  • Der Randknoten 20 empfängt eine E/A-Anforderung auf Dateiebene über die NIC 23 vom Client-Computer 40. Der Randknoten 20 erstellt eine E/A-Anforderung (E/A-Anforderung auf Blockebene) zur E/A eines in einer in der empfangenen E/A-Anforderung angegebenen Datei enthaltenen Datenblocks. Der Randknoten 20 sendet die E/A-Anforderung auf Blockebene an das RAID-System 30.
  • Der Client-Computer 40 ist ein Beispiel eines von einem Client (Benutzer) verwendeten Computers und enthält einen Speicher 42, eine CPU 41 und eine NIC 43. Zusätzlich zum oder anstelle des Speichers 42 kann der Client-Computer 40 auch eine andere Art von Speicherressource enthalten.
  • Der Client-Computer 40 liest ein Programm (ein Programm, welches den Client-Computer 40 steuert (zum Beispiel ein OS)) in den Speicher 42, und die CPU 41 führt das Programm aus. Der Client-Computer 40 sendet eine E/A-Anforderung auf Dateiebene über die NIC 43 an den Randknoten 20.
  • Ein Computersystem im Kern 100 enthält einen Kernknoten 110, ein RAID-System 120, den Bereitstellungsserver (im Folgenden als PRS bezeichnet) 130 und ein RAID-System 140. Der Kernknoten 110 ist ein Beispiel eines fernen Dateiservers und ist speziell zum Beispiel ein Archiv-Dateiserver. Das RAID-System 120 ist mit dem Kernknoten 110 verbunden.
  • Das RAID-System 120 enthält eine Platte 121. In 1 ist die Konfiguration des RAID-Systems 120 die gleiche wie die Konfiguration des RAID-Systems 30. Somit empfängt das RAID-System 120 ferner eine vom Kernknoten 110 gesendete E/A-Anforderung auf Blockebene und führt es eine E/A-Operation an der entsprechenden Platte 121 durch. Die Konfiguration des RAID-Systems 120 kann von der Konfiguration des RAID-Systems 30 verschieden sein.
  • Der Kernknoten 110 enthält einen Speicher 112, eine CPU 111 und eine NIC 113. Anstelle des Speichers 112 oder zusätzlich zu diesem kann auch eine andere Art von Speicherressource vorgesehen sein. Im Kernknoten 110 wird ein Programm (zum Beispiel ein OS) zum Steuern des Kernknotens 110 in den Speicher 112 gelesen und führt die CPU 111 das Programm aus. Ferner tauscht der Kernknoten 110 über die NIC 113 und ein Datenübertragungsnetz 50 mit dem Randknoten 20 und der PRS 130 Daten aus. Der Kernknoten 110 greift in Einheiten von Blocks auf das RAID-System 120 zu.
  • Das RAID-System 140 enthält eine Platte 141. In 1 ist die Konfiguration des RAID-Systems 140 die gleiche wie die Konfiguration des RAID-Systems 30. Somit empfängt das RAID-System 140 ferner eine vom PRS 130 gesendete E/A-Anforderung auf Blockebene und führt es eine E/A-Operation an der entsprechenden Platte 141 durch. Die Konfiguration des RAID-Systems 140 kann von der Konfiguration des RAID-Systems 30 verschieden sein.
  • Der PRS 130 ist ein Beispiel eines Umgebungskonfigurationsservers und enthält einen Speicher 132, eine CPU 131 und eine NIC 133. Anstelle des Speichers 132 oder zusätzlich zu diesem kann auch eine andere Art von Speicherressource vorgesehen sein. Der PRS 130 liest ein Programm, welches den PRS 130 steuert, (zum Beispiel ein OS) in den Speicher 132, und die CPU 131 führt das Programm aus. Ferner tauscht der PRS 130 über die NIC 133 und das Datenübertragungsnetz 50 mit dem Randknoten 20 Daten aus. Der PRS 130 tauscht ferner über die NIC 133 und ein Datenübertragungsnetz mit dem Kernknoten 110 Daten aus. Der PRS 130 greift in Einheiten von Blocks auf das RAID-System 140 zu. Eine oder mehrere NICs 133 sind vorgesehen.
  • Ein Verwaltungscomputer 60 kann über ein Datenübertragungsnetz mit dem PRS 130 und dem Kernknoten 110 verbunden sein. Der Verwaltungscomputer 60 ist ein Beispiel eines Computers, den ein Administrator verwendet, um verschiedene Konfigurationen und dergleichen für den PRS 130 und den Kernknoten 110 bereitzustellen. Der Verwaltungscomputer 60 enthält einen Speicher 62, eine CPU 61 und eine NIC 63. Der Verwaltungscomputer 60 liest ein Programm, welches den Verwaltungscomputer 60 steuert, (zum Beispiel ein OS) in den Speicher 62, und die CPU 61 führt das Programm aus. Der Verwaltungscomputer 60 tauscht ferner über die NIC 63 und ein Datenübertragungsnetz mit der PRS 130 und dem Kernknoten 110 Daten aus.
  • Das Computersystem im Kern 110 kann wie folgt konfiguriert sein. Das heißt, der Kernknoten 110 und der PRS 130, welche in 1 gezeigt sind, können durch einen aus einem einzigen Computer gebildeten integrierten Server 150 ersetzt sein wie in 2 gezeigt. Alternativ können das RAID-System 120 und das RAID-System 140, welche in 1 gezeigt sind, zu einem RAID-System 160 zusammengefasst sein. Dadurch erübrigt sich die Notwendigkeit, den Kernknoten 110 und den PRS 130 physisch voneinander zu trennen (zum Beispiel brauchen keine getrennten Computer vorgesehen zu sein).
  • Der integrierte Server 150 enthält einen Speicher 152, eine CPU 151 und eine NIC 153 und realisiert die Funktionen des Kernknotens 110 und des PRS 130, welche in 1 gezeigt sind. Anstelle des Speichers 152 oder zusätzlich zu diesem kann auch eine andere Art von Speicherressource vorgesehen sein. Der integrierte Server 150 liest ein Programm, welches den integrierten Server 150 steuert, (zum Beispiel ein OS) in den Speicher 152, und die CPU 151 führt das Programm aus. Ferner tauscht der integrierte Server 150 über die NIC 153 und das Datenübertragungsnetz 50 mit dem Randknoten 20 Daten aus. Der integrierte Server 150 greift in Einheiten von Blocks auf das RAID-System 160 zu.
  • Ein ”Server” gemäß der vorliegenden Erfindung kann ein physischer Server oder ein virtueller Server sein. Der physische Server kann aus einem/einer oder mehreren Computern oder Speichervorrichtungen bestehen.
  • 3 ist ein Blockschaubild einer Software-Konfiguration des Computersystems gemäß der Ausführungsform.
  • Das RAID-System 30 (120, 140) enthält eine Vielzahl von logischen Einheiten (LUs) 32 (122, 142) und eine logische Einheit für das OS (OS-LU) 33 (123, 143). Die LU 32 (122, 142) ist eine für eine höhere Einrichtung wie den Randknoten 20 (Kernknoten 110, PRS 130) vorgesehene logische Speichereinrichtung. Die LU 32 (122, 142) wird auf der Grundlage eines Speicherbereichs auf der Platte 31 (121, 141) erstellt. Die LU 32 (122, 142) kann eine auf einer oder mehreren Platten 31 (121, 141) beruhende reale LU oder eine virtuelle LU gemäß ”Thin Provisioning” sein. Die LU 32 (122, 142) ist aus einer Vielzahl von Blocks (Speicherbereichen) gebildet. Eine Datei wird in der LU 32 (122, 142) gespeichert.
  • Die OS-LU 33 (123, 143) ist eine logische Speichereinrichtung. Die OS-LU 33 (123, 143) kann eine auf einer oder mehreren Platten 31 (121, 141) beruhende reale LU sein. Zum Beispiel können Programme, welche den Randknoten 20, den Kernknoten 110 und den PRS 130 steuern, in der OS-LU 33 (123, 143) gespeichert sein.
  • Der Speicher 22 im Randknoten 20 (der Speicher 112 im Kernknoten 110) ist dafür konfiguriert, ein Datenversetzungsprogramm 25 (114), ein Dateisystem 24 (115) und einen Kernel/Treiber 28 (116) zu speichern. Der Speicher 22 im Randknoten 20 ist ferner dafür konfiguriert, ein Bereitstellungsanforderungsprogramm 26 und ein Berichterstellungsprogramm 27 zu speichern. Das Datenversetzungsprogramm 25 im Randknoten 20 wird im Folgenden als eine ”lokale Versetzungseinrichtung” bezeichnet. Das Datenversetzungsprogramm 114 im Kernknoten 110 wird im Folgenden als eine ”ferne Versetzungseinrichtung” bezeichnet. Wenn die Datenversetzungsprogramme 25 und 114 nicht voneinander unterschieden werden, werden diese Programme als ein ”Datenversetzungsprogramm” bezeichnet. Dateien werden zwischen dem Randknoten 20 und dem Kernknoten 110 über die lokale Versetzungseinrichtung 25 und die ferne Versetzungseinrichtung 114 gesendet und empfangen.
  • Die lokale Versetzungseinrichtung 25 liest eine Nachbildungs-Zieldatei aus der LU 32 im RAID-System 30 und überträgt die Datei zum Kernknoten 110. Die ferne Versetzungseinrichtung 114 empfängt die Nachbildungs-Zieldatei vom Randknoten 20 und schreibt die Datei in die LU 122 im RAID-System 120.
  • Ferner entfernt die lokale Versetzungseinrichtung 25 die nachgebildete Datei in der LU 32 (genau genommen die eigentlichen Daten in der Datei), wenn eine bestimmte Bedingung erfüllt ist, und realisiert sie folglich eine reale Verlagerung der nachgebildeten Datei. Anschließend, wenn die lokale Versetzungseinrichtung 25 vom Client-Computer 40 eine Leseanforderung zum Lesen eines Rumpfs (Metadaten) aus der Datei, aus welcher die eigentlichen Daten entfernt wurden, empfängt, erfasst die lokale Versetzungseinrichtung 25 über die ferne Versetzungseinrichtung 114 eine mit dem Rumpf verknüpfte Datei (eigentliche Daten in der Datei). Die lokale Versetzungseinrichtung 25 sendet dann die übernommene Datei an den Client-Computer 40.
  • Der Kernel/Treiber 28 (116) führt eine allgemeine Steuerung und eine hardwarespezifische Steuerung wie die Steuerung der Zeitplanung einer Vielzahl von Programmen (Prozessen), welche auf dem Randknoten 20 (Kernknoten 110) laufen, und der Behandlung von Interrupts von der Hardware durch.
  • Das Bereitstellungsanforderungsprogramm 26 führt einen Bereitstellungsanforderungsprozess des Übernehmens von Umgebungskonfigurationsinformationen vom PRS 130 und Konfigurierens der Informationen aus. Das Berichterstellungsprogramm 27 führt einen Berichterstellungsprozess des Sendens eines Berichts über den Status des Randknotens 20 an den PRS 130 aus.
  • Das Dateisystem 24 (115) ist ein Dateisystem-Programmund verwaltet Dateisystem-Konfigurationsinformationen. Die Dateisystem-Konfigurationsinformationen enthalten Informationen über jede Datei und jedes Verzeichnis (zum Beispiel die Größe und den Ort einer Datei angebende Informationen). Die Dateisystem-Konfigurationsinformationen werden zum Beispiel in der OS-LU 33 (123) oder im Speicher 22 (112) gespeichert.
  • Der Speicher 42 im Client-Computer 40 ist dafür konfiguriert, eine Anwendung 44, ein Dateisystem 45 und einen Kernel/Treiber 46 zu speichern.
  • Die Anwendung 44 ist eine durch den Client-Computer 40 gemäß dem Zweck einer Operation verwendete Software (Anwendungsprogramm). Das Dateisystem 45 und der Kernel/Treiber 46 gleichen annähernd dem oben beschriebenen Dateisystem 24 (115) und Kernel/Treiber 28 (116).
  • Der Speicher 132 im PRS 130 ist dafür konfiguriert, ein Bereitstellungsprogramm 134, ein Dateisystem 135, einen Kernel/Treiber 136, eine Randknoten-Verwaltungstabelle 137 und eine Konfigurationsvorlage 138 zu speichern.
  • Das Bereitstellungsprogramm 134 führt einen Bereitstellungsprozess des Konfigurierens einer Umgebung für den Randknoten 20 und/oder den Kernknoten 110 aus. Das Dateisystem 135 und der Kernel/Treiber 136 gleichen annähernd dem oben beschriebenen Dateisystem 24 (115) und Kernel/Treiber 28 (116).
  • Die Randknoten-Verwaltungstabelle 137 verwaltet Informationen über jeden der Randknoten 20 im Computersystem. Die Randknoten-Verwaltungstabelle 137 wird im Folgenden ausführlich beschrieben. Die Konfigurationsvorlage 138 ist eine Konfigurationsvorlage (im Folgenden einfach als Vorlage bezeichnet), welche zum Konfigurieren einer Umgebung für den Randknoten 20 erforderliche Elemente zeigt. Die Konfigurationsvorlage 138 kann eine Vielzahl von Vorlagen mit verschiedenen Elementen auf der Grundlage verschiedener Perspektiven enthalten. Zum Beispiel kann eine bestimmte Vorlage die Verlagerung hervorheben und kann eine bestimmte Vorlage die Archivierung hervorheben. Ferner kann eine bestimmte Vorlage nur alle zur Umgebungskonfiguration erforderlichen Elemente aufweisen und kann eine bestimmte Vorlage eine Zwischenvorlage sein, in welcher ein gemeinsamer Wert für einige aus der Vielzahl von Elementen konfiguriert ist.
  • Der Speicher 62 im Verwaltungscomputer 60 ist dafür konfiguriert, eine Anwendung 64, ein Dateisystem 65 und einen Kernel/Treiber 66 zu speichern.
  • Die Anwendung 64 ist eine durch den Verwaltungscomputer 60 gemäß dem Zweck einer Operation verwendete Software (Anwendungsprogramm). Gemäß der vorliegenden Erfindung akzeptiert die Anwendung 64 durch den Administrator eingegebene Umgebungskonfigurationsinformationen, welche zum Beispiel auf der Grundlage von Informationen vom PRS 130 für den Randknoten 20 zu konfigurieren sind. Zum Beispiel akzeptiert die Anwendung 64 vom Administrator Werte für diejenigen Elemente in der Konfigurationsvorlage 138, welche einem das Konfigurationsziel bildenden Randknoten 20 entsprechen. Somit können die für den Randknoten 20 zu konfigurierenden Werte, da die Werte für diejenigen Elemente in der Konfigurationsvorlage 138, welche dem Randknoten 20 entsprechen, vom Administrator akzeptiert werden, entsprechend akzeptiert werden. Das Dateisystem 65 und der Kernel/Treiber 66 im Verwaltungscomputer 60 gleichen annähernd dem oben beschriebenen Dateisystem 24 (115) und Kernel/Treiber 28 (116).
  • 4 ist eine Darstellung einer Konfiguration einer beispielhaften Randknoten-Verwaltungstabelle gemäß der Ausführungsform.
  • Die Randknoten-Verwaltungstabelle 137 ist eine Tabelle zur Verwaltung jedes Randknotens 20 und ist dafür konfiguriert, Einträge, darunter Felder für eine Seriennummer 137a, einen Authentifizierungstoken 137b, eine Konfigurationsvorlage 137c und Konfigurationsinformationen 137d, zu speichern.
  • Identifizierungsinformationen (Seriennummer), welche den Randknoten 20 identifizieren, sind in der Seriennummer 137c gespeichert. Im Authentifizierungstoken 137b wird ein für den dem Eintrag entsprechenden Randknoten 20 verwendeter Authentifizierungstoken konfiguriert. Der Authentifizierungstoken wird während der Initialisierung übernommen und konfiguriert, um Datenaustausch mit dem Randknoten 20 zu zuzulassen. Ein Zeiger ist in der Konfigurationsvorlage 137c gespeichert und wird verwendet, um auf eine Vorlage zu verweisen, die Elemente aufweist, welche erforderlich sind, um Umgebungskonfigurationsinformationen für den dem Eintrag in der Konfigurationsvorlage 137c entsprechenden Randknoten 20 zu konfigurieren. Ein Zeiger ist in den Konfigurationsinformationen 137d gespeichert und wird verwendet, um auf Umgebungskonfigurationsinformationen (auch einfach als Konfigurationsinformationen bezeichnet) zu verweisen, welche auf der Grundlage der dem Eintrag in den Konfigurationsinformationen 137d entsprechenden Vorlage konfiguriert sind. Die durch den Zeiger angegebenen Konfigurationsinformationen sind zum Beispiel im RAID-System 30 gespeichert.
  • 6 ist eine Darstellung, welche eine Konfigurationsvorlage gemäß der Ausführungsform und Konfigurationsinformationen veranschaulicht.
  • Die Konfigurationsvorlage 138 kann zum Beispiel eine Vorlage 138A (Vorlage A) oder eine Vorlage 138B (Vorlage B) sein.
  • Die Vorlage 138A enthält Konfigurationselemente wie eine Konfigurationsversion, eine OS-Version, einen Dateisystemnamen (Rand), Kapazität, Quote, einen ”Common Internet File System”-(CIFS-)Namen für gemeinsame Nutzung, einen ”Network File System”-(NFS-)Namen für gemeinsame Nutzung, ein Verlagerungsziel (einen dem Kern zugewiesenen Bereich), einen Berichterstellungs-Zeitplan und eine Verlagerungsrichtlinie (eine Konfiguration für die Zusammenarbeit mit dem Kern). Die Vorlage 138B enthält Konfigurationselemente wie eine Konfigurationsversion, eine OS-Version, einen Dateisystemnamen (Rand), Kapazität, Quote, einen CIFS-Namen für gemeinsame Nutzung, einen NFS-Namen für gemeinsame Nutzung, ein Verlagerungsziel (einen dem Kern zugewiesenen Bereich), einen Berichterstellungs-Zeitplan und eine Kompressionssteuerungs-Richtlinie. Diese Konfigurationselemente können einer Hinzufügung/Änderung in Verbindung mit einer Hinzufügung/Änderung einer Funktion des Randknotens und/oder des Kernknotens unterzogen werden.
  • Die Konfigurationsversion ist die Version der Konfigurationsinformationen. Die OS-Version ist die Version des OS. Der Dateisystemname (Rand) ist der Name des Dateisystems im Randknoten 20. Die Kapazität ist die Kapazität des Dateisystems. Die Quote ist eine Schwelle für die Kapazität des Dateisystems. Der CIFS-Name für gemeinsame Nutzung ist der im CIFS verwendete Name für gemeinsame Nutzung. Der NFS-Name für gemeinsame Nutzung ist der im NFS verwendete Name für gemeinsame Nutzung. Das Verlagerungsziel (der dem Kern zugewiesene Bereich) ist ein Bereich des Kernknotens 110, in welchen eine Datei im Dateisystem verlagert wird. Der Berichterstellungs-Zeitplan ist ein Zeitplan zur Ausführung eines Berichterstellungsprozesses. Die Verlagerungsrichtlinie (die Konfiguration für die Zusammenarbeit mit dem Kern) ist eine Richtlinie für die Verlagerung. Beispiele der Verlagerungsrichtlinie umfassen eine Reduzierungskonfiguration, welche gestattet, eine Datei auf einen Rumpf zu reduzieren, und eine ”Write Once Read Many”-(WORM-)Konfiguration, welche eine Verlagerung auf WORM gestattet. Die Kompressionsrichtlinie ist eine Richtlinie bezüglich der Kompression von Dateien.
  • Wenn Werte für die Konfigurationselemente zum Beispiel in der Vorlage A konfiguriert werden, lauten die Ergebnisse der Konfiguration wie zum Beispiel in den Konfigurationsinformationen 139A (Konfigurationsinformationen A) gezeigt. Die Konfigurationsinformationen 139A lauten wie folgt. Die Konfigurationsversion ist ”2.2”, die OS-Version ist ”3.2”, der Dateisystemname lautet ”fs01”, die Kapazität ist ”1 GB”, die Quote ist ”75%”, der CIFS-Name für gemeinsame Nutzung lautet ”cifsshare01”, der NFS-Name für gemeinsame Nutzung lautet ”nfsshare01”, das Verlagerungsziel ist ”NS01”, der Berichterstellungs-Zeitplan ist ”12:00 täglich”, und die Verlagerungsrichtlinie ist die ”Reduzierungskonfiguration” und die ”WORM-Konfiguration”.
  • Wenn Werte für die Konfigurationselemente zum Beispiel in der Vorlage B konfiguriert werden, lauten die Ergebnisse der Konfiguration wie zum Beispiel in den Konfigurationsinformationen 139B (Konfigurationsinformationen B) gezeigt. Die Konfigurationsinformationen 139B lauten wie folgt. Die Konfigurationsversion ist ”1.3”, die OS-Version ist ”4.0”, der Dateisystemname lautet ”aaa”, die Kapazität ist ”5 GB”, die Quote ist ”90%”, der CIFS-Name für gemeinsame Nutzung lautet ”share-a”, der NFS-Name für gemeinsame Nutzung lautet ”share-a”, das Verlagerungsziel ist ”NS02”, der Berichterstellungs-Zeitplan ist ”6:00 täglich”, und die Kompressionssteuerungs-Richtlinie lautet ”nur geringe Häufigkeit”, was bedeutet, dass nur Dateien, auf welche selten zugegriffen wird, komprimiert werden.
  • 5 ist ein Blockschaubild, welches ein Beispiel des Status des Computersystems nach Abschluss der Umgebungskonfiguration gemäß der Ausführungsform zeigt. 5 zeigt den aus der Umgebungskonfiguration für den Randknoten 20 auf der Grundlage von Konfigurationsinformationen A und Konfigurationsinformationen B, welche in 6 gezeigt sind, resultierenden Status des Computersystems.
  • Ein Dateisystem 34A mit einem Dateisystemnamen ”fs01” wird in der LU 32 in einem der Ränder 10 im Computersystem erstellt. Ein Dateisystem 125A mit dem Namen ”NS01”, in welches eine Datei im Dateisystem 34A mit dem Namen ”fs01” verlagert werden soll, wird in der LU 122 im Kern 100 erstellt. Ferner wird ein Dateisystem 348 mit einem Dateisystemnamen ”aaa” in der LU 32 in einem anderen Rand 10 im Computersystem erstellt. Ein Dateisystem 125B mit dem Namen ”NS02”, in welches eine Datei im Dateisystem 34B mit dem Namen ”aaa” verlagert werden soll, wird in der LU 122 im Kern 100 erstellt. Wenn ein zu erstellendes Dateisystem bereits vorhanden ist, wird das vorhandene Dateisystem verwendet, um das Dateisystem im Rand mit dem Verlagerungsziel zu verknüpfen. Gemäß der vorliegenden Erfindung wird ein Teilbereich (Nutzer 124: ein Unter-Speicherbereich) der LU 122 ein und derselben Organisation (zum Beispiel einer einzigen Firma) zugewiesen. Dateisysteme (zum Beispiel 125A und 125B), welche den Verlagerungszielen der Ränder derselben Organisation entsprechen, werden im selben Nutzer 124 erstellt. Ein Dateisystem (zum Beispiel 125C) für eine andere Organisation wird in einem anderen Bereich als dem Nutzer 124 erstellt.
  • 7 ist eine Darstellung, welche Berichtsinformationen gemäß der Ausführungsform zeigt.
  • Berichtsinformationen 170A sind ein Beispiel unter Verwendung der Konfigurationsinformationen 139A in 6 konfigurierter und vom Randknoten 20 gesendeter Berichtsinformationen. Berichtsinformationen 170B sind ein Beispiel unter Verwendung der Konfigurationsinformationen 139B in 6 konfigurierter und vom Randknoten 20 gesendeter Berichtsinformationen.
  • Die Berichtsinformationen 170A enthalten Werte für die gleichen Konfigurationselemente wie diejenigen in den Konfigurationsinformationen 139A und Messwerte für den Randknoten 10. Gemäß der vorliegenden Erfindung enthalten die Messwerte die Auslastung der Kapazität des Dateisystems. Die Berichtsinformationen 170B enthalten Werte für die gleichen Konfigurationselemente wie diejenigen in den Konfigurationsinformationen 139B und Messwerte für den Randknoten 10. Gemäß der vorliegenden Erfindung enthalten die Messwerte die Auslastung der Kapazität des Dateisystems.
  • Nun wird die Arbeitsweise des Computersystems gemäß der Ausführungsform beschrieben.
  • Zuerst wird kurz die durch das Computersystem ausgeführte Verarbeitung beschrieben.
  • 8 ist ein Blockschaubild, welches einen Bereitstellungsanforderungsprozess gemäß der Ausführungsform schematisch veranschaulicht.
  • Der Bereitstellungsanforderungsprozess umfasst das Anfordern von Konfigurationsinformationen vom Randknoten 20 im Rand 10 und das Durchführen der Konfiguration. Der Bereitstellungsanforderungsprozess wird zum Beispiel ausgeführt, wenn ein neuer Rand 10 mit dem Computersystem verbunden wird. 8 zeigt ein Beispiel, in welchem ein Rand-A neu mit dem Computersystem verbunden wird.
  • Das Bereitstellungsanforderungsprogramm 26 im Randknoten 20 im Rand-A sendet eine Bereitstellungsanforderung an den PRS 130 ((1) in 8).
  • Bei Empfangen der Bereitstellungsanforderung übernimmt der PRS 130 Konfigurationsinformationen für den Rand-A aus der LU 142 im RAID-System 140 ((2) in 8).
  • Dann sendet der PRS 130 die übernommenen Informationen an den Randknoten 20, welcher die Bereitstellungsanforderung gesendet hat ((3) in 8).
  • Bei Empfangen der Konfigurationsinformationen konfiguriert der Randknoten 20 im Rand-A ein Dateisystem und dergleichen auf der Grundlage der empfangenen Konfigurationsinformationen ((4) in 8). Somit wird der Randknoten 20 auf der Grundlage der im PRS 130 konfigurierten Konfigurationsinformationen konfiguriert. Anschließend, wenn die Konfiguration abgeschlossen ist, sendet der Randknoten 20 eine Meldung, welche besagt, dass die Konfiguration abgeschlossen ist, (Konfigurationsabschlussmeldung) an den PRS 130 ((5) in 8).
  • 9 ist ein Blockschaubild, welches einen Berichterstellungsprozess gemäß der Ausführungsform schematisch veranschaulicht.
  • Der Berichterstellungsprozess ist ein Prozess des Bereitstellens einer Meldung der Konfigurationsinformationen über den Randknoten 20 und der Statusinformationen über den Randknoten 20 und wird zum Beispiel in vordefinierten Zeitabständen ausgeführt.
  • Das Berichterstellungsprogramm 27 im Randknoten 20 im Rand-A erstellt Berichtsinformationen über den Randknoten 20 und sendet die Berichtsinformationen an den PRS 130 ((1) in 9).
  • Bei Empfangen der Berichtsinformationen übernimmt der PRS 130 die neuesten Konfigurationsinformationen für den Randknoten 20, welcher die Berichtsinformationen gesendet hat, aus der LU 142 im RAID-System 140 ((2) in 9). Speziell werden zum Beispiel eine oder mehrere Konfigurations-Einzelinformationen für jeden Randknoten 20 in der LU 142 gespeichert. Der PRS 130 übernimmt die neuesten Konfigurationsinformationen aus der einen oder den mehreren dem Randknoten 20, welcher die Berichtsinformationen gesendet hat, entsprechenden Konfigurations-Einzelinformationen. Die neuesten Konfigurationsinformationen über den Randknoten 20, welcher die Berichtsinformationen gesendet hat, beziehen sich auf eine Konfigurations-Einzelinformation mit der neuesten Konfigurationsversion aus der einen oder den mehreren dem Randknoten 20, welcher die Berichtsinformationen gesendet hat, entsprechenden Konfigurations-Einzelinformationen.
  • Dann sendet der PRS 130 die Konfigurationsversion (neueste Konfigurationsversion) der übernommenen neuesten Konfigurationsinformationen an den Randknoten 20, welcher die Berichtsinformationen gesendet hat ((3) in 9).
  • Bei Empfangen der neuesten Konfigurationsversion übernimmt der Randknoten 20 im Rand-A die aktuelle Konfigurationsversion aus der LU 32 im RAID-System 30 ((4) in 9).
  • Dann vergleicht der Randknoten 20 die übernommene Konfigurationsversion mit der neuesten Konfigurationsversion ((5) in 9).
  • 10 ist ein Blockschaubild, welches einen Prozess, zu welchem der Berichterstellungsprozess und der Bereitstellungsanforderungsprozess gemäß der Ausführungsform vereinigt sind, schematisch veranschaulicht.
  • Der in 10 gezeigte Prozess führt den Berichterstellungsprozess aus und führt, wenn die Konfigurationsinformationen geändert werden müssen, den Bereitstellungsanforderungsprozess aus.
  • Im in 10 gezeigten Beispiel wird angenommen, dass die Konfigurationsversion für den Randknoten 20 im Rand-A nicht die neueste ist, aber die Konfigurationsversion für die Randknoten 20 eines Rands-B und eines Rands-C die neueste ist.
  • Das Berichterstellungsprogramm 27 im Randknoten 20 in jedem des Rands-A, des Rands-B und des Rands-C erstellt Berichtsinformationen über den Randknoten 20 und sendet die Berichtsinformationen an den PRS 130 ((1) in 10).
  • Bei Empfangen der Berichtsinformationen übernimmt der PRS 130 die neuesten Konfigurationsinformationen (im in 10 gezeigten Beispiel die neuesten Konfigurationsinformationen für den Dateiserver in jedem des Rands-A, des Rands-B und des Rands-C) für den Randknoten, welcher die Berichtsinformationen gesendet hat, aus der LU 142 im RAID-System 140 ((2) in 10).
  • Dann ermittelt der PRS 130, dass die Konfigurationsversion der übernommenen Konfigurationsinformationen die neueste Konfigurationsversion ist, und sendet er die Konfigurationsversion an den Randknoten 20 (den Dateiserver in jedem des Rands-A, des Rands-B und des Rands-C), welcher den Konfigurationsinformationen entspricht ((3) in 10). Somit kann jedem der Randknoten 20, welche die Berichtsinformationen gesendet haben, gestattet werden, die neueste Konfigurationsversion zu kennen.
  • Bei Empfangen der neuesten Konfigurationsversion übernimmt der Randknoten 20 in jedem des Rands-A, des Rands-B und des Rands-C die aktuelle Konfigurationsversion aus der LU 32 im RAID-System 30 ((4) in 10). Dann vergleicht der Randknoten 20 die übernommene Konfigurationsversion mit der neuesten Konfigurationsversion ((5) in 10).
  • Gemäß der vorliegenden Erfindung ermittelt der Randknoten 20 im Rand-A, dass die Konfigurationsversion nicht die neueste ist, wohingegen der Randknoten 20 in jedem des Rands-B und des Rands-C ermittelt, dass die Konfigurationsversion die neueste ist.
  • Dann sendet der Randknoten 20 (im in 10 gezeigten Beispiel der Randknoten 20 im Rand-A), welcher ermittelt hat, dass die Konfigurationsversion nicht die neueste ist, eine Bereitstellungsanforderung an den PRS 130 ((6) in 10).
  • Bei Empfangen der Bereitstellungsanforderung übernimmt der PRS 130 Konfigurationsinformationen für den Rand-A aus der LU 142 im RAID-System 140 ((7) in 10).
  • Dann sendet der PRS 130 die übernommenen Konfigurationsinformationen an den Randknoten 20, welcher die Bereitstellungsanforderung gesendet hat ((8) in 10).
  • Bei Empfangen der Konfigurationsinformationen konfiguriert der Randknoten 20 im Rand-A ein Dateisystem und dergleichen auf der Grundlage der empfangenen Konfigurationsinformationen ((9) in 10). Somit wird der Randknoten 20 auf der Grundlage der im PRS 130 konfigurierten neuesten Konfigurationsinformationen konfiguriert. Anschließend, wenn die Konfiguration abgeschlossen ist, sendet der Randknoten 20 eine Meldung, welche besagt, dass die Konfiguration abgeschlossen ist, (Konfigurationsabschlussmeldung) an den PRS 130 ((10) in 10). Infolge einer solchen Verarbeitung erübrigt es sich für den Administrator im Rand 10, den Randknoten 20 zu konfigurieren. Ferner gestattet die regelmäßige Berichterstellung, den Status jedes Randknotens zu ermitteln, so dass auf der Grundlage der Berichtsinformationen die optimale Konfiguration auf jeden Randknoten angewendet werden kann. Somit kann jeder Randknoten durchgehend mit der gleichen Auslastung betrieben werden.
  • 11 ist ein Ablaufplan des durch den Randknoten gemäß der Ausführungsform ausgeführten Bereitstellungsanforderungsprozesses.
  • Das Bereitstellungsanforderungsprogramm 26 im Randknoten (Dateiserver) 20 sendet eine Bereitstellungsanforderung an den PRS 130 (Schritt S11). Hier enthält die Bereitstellungsanforderung die Seriennummer des Randknotens 20 und einen Authentifizierungstoken. Den Authentifizierungstoken erhält man beim anfänglichen Authentifizieren des Randknotens 20 beim PRS 130 unter Verwendung der Seriennummer und eines Kennworts.
  • Bei Empfangen der Bereitstellungsanforderung sendet der PRS 130 Konfigurationsinformationen für den Randknoten 20 in einem Konfigurationssteuerungsprozess zurück (siehe 14).
  • Das Bereitstellungsanforderungsprogramm 26 empfängt die vom PRS 130 zurückgesendeten Konfigurationsinformationen (Schritt S12). Dann führt das Bereitstellungsanforderungsprogramm 26 einen Prozess des Konfigurierens des Randknotens auf der Grundlage der Konfigurationsinformationen aus (Schritt S13). Zunächst erstellt/bearbeitet das Bereitstellungsanforderungsprogramm 26 ein Dateisystem auf der Grundlage der Konfigurationsinformationen (Schritt S14). Speziell erstellt/bearbeitet das Bereitstellungsanforderungsprogramm 26 einen Dateisystemnamen eines in den Konfigurationsinformationen enthaltenen Dateisystemnamens so, dass ein Dateisystem eine in den Konfigurationsinformationen angegebene Kapazität hat. Das Bereitstellungsanforderungsprogramm 26 erstellt/bearbeitet dann die gemeinsame Nutzung des Dateisystems (Schritt S15). Speziell erstellt das Bereitstellungsanforderungsprogramm 26 zum Beispiel ein gemeinsam genutztes Verzeichnis unter Verwendung eines CIFS-Namens für gemeinsame Nutzung und eines NFS-Namens für gemeinsame Nutzung, welche in den Konfigurationsinformationen enthalten sind. Das Bereitstellungsanforderungsprogramm 26 konfiguriert dann die Kern-Zusammenarbeit (Schritt S16). Speziell führt das Bereitstellungsanforderungsprogramm 26 eine dem Inhalt einer Konfiguration für eine in den Konfigurationsinformationen enthaltene Verlagerungsrichtlinie entsprechende Konfiguration durch.
  • Dann ermittelt das Bereitstellungsanforderungsprogramm 26, ob alle auf den Konfigurationsinformationen beruhenden Konfigurationen abgeschlossen sind (Schritt S17). Wenn alle Konfigurationen abgeschlossen sind (Ja in Schritt S17), sendet das Bereitstellungsanforderungsprogramm 26 eine Konfigurationsabschlussmeldung an den PRS 130 (Schritt S18), um den Prozess zu beenden. Andererseits, wenn nicht alle Konfigurationen abgeschlossen sind, das heißt, wenn zum Beispiel ein Konfigurationsfehler oder eine Zeitüberschreitung auftritt (Nein in Schritt S17), sendet das Bereitstellungsanforderungsprogramm 26 eine Fehlermeldung an den PRS 130 (Schritt S19), um den Prozess zu beenden.
  • 12 ist ein Ablaufplan des durch den Randknoten gemäß der Ausführungsform ausgeführten Berichterstellungsprozesses.
  • Der Berichterstellungsprozess (Berichterstellung) wird zum Beispiel in vordefinierten Zeitabständen ausgeführt.
  • Das Berichterstellungsprogramm 27 im Randknoten 20 sendet Berichtsinformationen an den PRS 130 (Schritt S21). Bei Empfangen der Berichtsinformationen sendet der PRS 130 die neueste Konfigurationsversion im Konfigurationssteuerungsprozess an den Randknoten 20 zurück (siehe 14).
  • Das Berichterstellungsprogramm 27 empfängt die vom PRS 130 zurückgesendeten neuesten Konfigurationsinformationen (Schritt S22). Dann ermittelt das Berichterstellungsprogramm 27, ob die aktuelle Konfigurationsversion für den Randknoten 20 kleiner als die empfangene neueste Konfigurationsversion ist, das heißt, ob die aktuelle Konfigurationsversion alt ist (Schritt S23).
  • Wenn das Ergebnis der Ermittlung besagt, dass die aktuelle Konfigurationsversion für den Randknoten 20 kleiner als die empfangene neueste Konfigurationsversion ist (Ja in Schritt S23), bedeutet dies, dass die Konfiguration des Randknotens 20 nicht die neueste ist. Somit sendet das Bereitstellungsanforderungsprogramm 26 eine Bereitstellungsanforderung an den PRS 130 (Schritt S24). Dies ermöglicht, die neuesten Konfigurationsinformationen vom PRS 130 zu übernehmen.
  • Bei Empfangen der Bereitstellungsanforderung sendet der PRS 130 die neuesten Konfigurationsinformationen für den Randknoten 20 während des Konfigurationssteuerungsprozesses zurück (siehe 14).
  • Das Bereitstellungsanforderungsprogramm 26 empfängt die vom PRS 130 zurückgesendeten Konfigurationsinformationen (Schritt S25). Das Bereitstellungsanforderungsprogramm 26 führt dann einen Prozess des Rekonfigurierens des Randknoten 20 auf der Grundlage der Konfigurationsinformationen aus (Schritt S26). Das Bereitstellungsanforderungsprogramm 26 sendet dann eine Konfigurationsabschlussmeldung an den PRS 130 (Schritt S27), um den Prozess zu beenden. Somit kann der Randknoten 20 rekonfiguriert werden, damit er die neueste Konfiguration aufweist.
  • Wenn die aktuelle Konfigurationsversion des Randknotens 20 nicht kleiner als die empfangene neueste Konfigurationsversion ist (Nein in Schritt S23), bedeutet dies, dass die Konfiguration des Randknotens 20 die neueste ist. Somit beendet das Berichterstellungsprogramm 27 den Prozess, ohne etwas zu tun.
  • 13 ist ein Ablaufplan eines durch den Kernknoten gemäß der Ausführungsform ausgeführten Konfigurationsprozesses.
  • Bei Empfangen der vom PRS 130 gesendeten Konfigurationsinformationen (Schritt S31) führt die CPU 111 des Kernknotens 110 (Kernknotens) einen Prozess des Konfigurierens des Kernknotens 110 auf der Grundlage der empfangenen Konfigurationsinformationen aus (Schritt S32). Speziell bearbeitet die CPU 111 zum Beispiel ein Verlagerungsziel des Dateisystems auf der Grundlage der Konfigurationsinformationen.
  • Dann ermittelt die CPU 111, ob alle auf den Konfigurationsinformationen beruhenden Konfigurationen abgeschlossen sind (Schritt S33). Wenn alle Konfigurationen abgeschlossen sind (Ja in Schritt S33), sendet die CPU 111 eine Konfigurationsabschlussmeldung an den PRS 130 (Schritt S34), um den Prozess zu beenden. Andererseits, wenn nicht alle Konfigurationen abgeschlossen sind, das heißt, wenn zum Beispiel ein Konfigurationsfehler oder eine Zeitüberschreitung auftritt (Nein in Schritt S33), sendet die CPU 111 eine Fehlermeldung an den PRS 130 (Schritt S35), um den Prozess zu beenden.
  • 14 ist ein Ablaufplan eines durch den Bereitstellungsserver gemäß der Ausführungsform ausgeführten Konfigurationssteuerungsprozesses.
  • Das Bereitstellungsprogramm 134 im PRS 130 ist bereit, Informationen vom Randknoten 20 zu akzeptieren (Schritt S41). Dann, bei Empfangen der Informationen vom Randknoten 20 (Schritt S42), ermittelt das Bereitstellungsprogramm 134, ob die empfangenen Informationen eine Bereitstellungsanforderung darstellen (Schritt S43).
  • Wenn das Ergebnis der Ermittlung besagt, dass die empfangenen Informationen eine Bereitstellungsanforderung darstellen (Ja in Schritt S43), befragt das Bereitstellungsprogramm 134 die Rand-Verwaltungstabelle 137, um einer in der Bereitstellungsanforderung enthaltenen Seriennummer entsprechende Konfigurationsinformationen zu identifizieren und zu übernehmen (Schritt S44). Das Bereitstellungsprogramm 134 ermittelt dann, ob der Kernknoten rekonfiguriert werden muss (Schritt S45). Zum Beispiel wenn die Kapazität des Dateisystems im Randknoten größer als die Kapazität eines Namensbereichs in dem Kernknoten, in welchen das Dateisystem verlagert werden soll, ist, ermittelt das Bereitstellungsprogramm 134, dass der Kern rekonfiguriert werden muss, um die Kapazität des Namensbereichs zu erhöhen. Darüber hinaus muss der Kernknoten rekonfiguriert werden, wenn eine neue Funktion im Randknoten aktiviert wurde und auch im Kernknoten aktiviert werden soll oder wenn der Bereich des Nutzers oder Namensbereichs im Kernknoten freigegeben werden soll, wenn der Randknoten inaktiviert und initialisiert wird.
  • Wenn das Ergebnis der Ermittlung besagt, dass der Kernknoten zurückgesetzt werden muss (Ja in Schritt S45), erstellt das Bereitstellungsprogramm 134 Konfigurationsinformationen jeweils für den Randknoten 20 und den Kernknoten 110 (Schritt S46) und fährt es im Prozess mit Schritt S48 fort. Andererseits, wenn der Kernknoten 110 rekonfiguriert werden muss (Nein in Schritt S45), erstellt das Bereitstellungsprogramm 134 Konfigurationsinformationen für den Randknoten 20 (Schritt S47) und fährt es im Prozess mit Schritt S48 fort. In Schritt S48 sendet das Bereitstellungsprogramm 134 die in Schritt S46 oder Schritt S47 erstellten Konfigurationsinformationen an ein Konfigurationsziel (Randknoten 20 und/oder Kernknoten 110), um den Prozess zu beenden. Somit können die entsprechenden Konfigurationsinformationen zur Konfiguration an den Randknoten 20 und/oder den Kernknoten 110 gesendet werden.
  • Andererseits, wenn die empfangenen Informationen keine Bereitstellungsanforderung sind (Nein in Schritt S43), ermittelt das Bereitstellungsprogramm 134, ob die empfangenen Informationen Berichtsinformationen sind (Schritt S49).
  • Wenn das Ergebnis der Ermittlung besagt, dass die empfangenen Informationen Berichtsinformationen sind (Ja in Schritt S49), prüft (befragt) das Bereitstellungsprogramm 134 eine voreingestellte Rekonfigurationsrichtlinie (Schritt S50), um auf der Grundlage einer Vielzahl von Informationselementen der Berichtsinformationen und der Rekonfigurationsrichtlinie zu ermitteln, ob eine von einer oder mehreren Bedingungen in der Rekonfigurationsrichtlinie erfüllt ist (Schritt S51). Im Folgenden werden hier, für die Rekonfigurationsrichtlinie, Beispiele von Kombinationen einer Bedingung und eines Prozesses, der ausgeführt wird, wenn die Bedingung erfüllt ist, beschrieben.
    • (1) (Bedingung = die Version eines OS für einen anderen Randknoten im Rand, zu welchem der Randknoten, welcher die Berichtsinformationen gesendet hat, gehört, ist neuer als die OS-Version in den Berichtsinformationen.): (Prozess = die Version des OS für den Randknoten, welcher die Berichtsinformationen gesendet hat, wird für den Rand, zu welchem der Randknoten, welcher die Berichtsinformationen gesendet hat, gehört, auf ein OS mit der neuesten OS-Version aktualisiert.)
    • (2) (Bedingung = in dem Randknoten, welcher die Berichtsinformationen gesendet hat, wurde eine harte Grenze überschritten oder wird sie wahrscheinlich überschritten.): (Prozess = für den Randknoten, welcher die Berichtsinformationen gesendet hat, wird durch Reduzieren auf einen Rumpf oder Deduplizieren die Quote geändert, wird die Kapazität des Dateisystems erhöht oder wird die Kapazität verringert.)
    • (3) (Bedingung = die Kapazität des Dateisystems in dem Randknoten, welcher die Berichtsinformationen gesendet hat, ist größer als die Kapazität des Namensbereichs in dem Kernknoten, in welchen das Dateisystem verlagert werden soll.): (Prozess = die Kapazität des Namensbereichs in dem Kernknoten, in welchen das Dateisystem verlagert werden soll, wird über die Kapazität des Dateisystems in dem Randknoten, welcher die Berichtsinformationen gesendet hat, erhöht.)
  • Ob die Bedingung erfüllt ist, kann auf der Grundlage der Rekonfigurationsrichtlinie und mindestens eines der nachfolgend beschriebenen Punkte (A), (B) und (C) ermittelt werden.
    • (A) Empfangene Berichtsinformationen
    • (B) Berichtsinformationen und mindestens eine konfigurierte Konfigurations-Einzelinformation über einen anderen Randknoten (zum Beispiel einen zum selben Rand gehörenden Randknoten), der mit dem Randknoten, welcher die Berichtsinformationen gesendet hat, verknüpft ist.
    • (C) Berichtsinformationen und mindestens eine konfigurierte Konfigurations-Einzelinformation über den Kernknoten (zum Beispiel einen den Namensbereich, in welchen das Dateisystem für den Randknoten verlagert werden soll, verwaltenden Kernknoten), der dem Randknoten, welcher die Berichtsinformationen gesendet hat, entspricht.
  • Wenn das Ergebnis der Ermittlung besagt, dass eine der Bedingungen erfüllt ist (Ja in Schritt S51), aktualisiert das Bereitstellungsprogramm 134, auf der Grundlage der Berichtsinformationen (speziell in Übereinstimmung mit dem der (Bedingung) entsprechenden (Prozess)), die Konfigurationsinformationen (Schritt S52) und fährt es im Prozess mit Schritt S53 fort. Somit können die Konfigurationsinformationen an den entsprechenden Konfigurationswert angepasst werden. In Schritt S52 kann mindestens einer der folgenden Punkte (a) und (b) ausgeführt werden.
    • (a) Das Bereitstellungsprogramm 134 ändert, auf der Grundlage eines vordefinierten Elements (zum Beispiel eines Messwerts) in den Berichtsinformationen, einen dem vordefinierten Element (oder einem oder mehreren mit dem vordefiniertem Element verknüpften Elementen) in den dem Randknoten, welcher die Berichtsinformationen gesendet hat, entsprechenden Konfigurationsinformationen entsprechenden Wert.
    • (b) Das Bereitstellungsprogramm 134 ändert, auf der Grundlage eines vordefinierten Elements (zum Beispiel eines Messwerts) in den Berichtsinformationen, einen dem vordefinierten Element (oder einem oder mehreren mit dem vordefiniertem Element verknüpften Elementen) in den Randknoten in Rändern, die zur selben Firma, zu welcher der Rand mit dem Randknoten, welcher die Berichtsinformationen gesendet hat, gehört, oder zu einer Tochterfirma gehören, entsprechenden Konfigurationsinformationen entsprechenden Wert. Ein spezielles Beispiel von Schritt S52 wird in Verbindung mit einem Fall beschrieben, in welchem die Rekonfigurationsrichtlinie so konfiguriert ist, dass die OS-Version für eine Vielzahl von Randknoten an die neueste OS-Version angepasst ist. Zunächst vergleicht das Bereitstellungsprogramm 134 die miteinander zu vergleichenden Werte der in den Berichtsinformationen über die Randknoten enthaltenen OS-Versions-Elemente, um die neueste OS-Version zu identifizieren. Wenn die neueste OS-Version sich von der in den aktuellen Konfigurationsinformationen konfigurierten OS-Version unterscheidet, aktualisiert das Bereitstellungsprogramm 134 die OS-Version in den Konfigurationsinformationen und den Wert der Konfigurationsversion. Die Konfigurationsversion wird unweigerlich aktualisiert, wenn der Inhalt der Konfigurationsinformationen geändert wird. In diesem Zustand fährt der Prozess mit Schritt S53 fort, und somit wird die von der Konfigurationsversion der konfigurierten Konfigurationsinformationen verschiedene Konfigurationsversion an den Randknoten gesendet. Dies gestattet, eine Bereitstellungsanforderung vom Randknoten zu erbitten. Die in S52 konfigurierten Konfigurationsinformationen bestehen aus mindestens einer Konfigurations-Einzelinformation, welche mindestens einem des Randknotens, welcher die Berichtsinformationen gesendet hat, eines mit dem Randknoten, welcher die Berichtsinformationen gesendet hat, verknüpften Randknotens und des dem Randknoten, welcher die Berichtsinformationen gesendet hat, entsprechenden Kernknotens entspricht. Die in S52 aktualisierten Konfigurationsinformationen sind Informationen, welche die Ausführung eines der Bedingung, die in S51 als erfüllt ermittelt wurde, entsprechenden Prozesses gestatten. Die aktualisierte Version der Konfigurationsinformationen (das heißt, die neueste Konfigurationsversion) wird in S53 an einen Knoten gesendet, welcher den aktualisierten Konfigurationsinformationen entspricht (das heißt, mindestens einen des Randknotens, welcher die Berichtsinformationen gesendet hat, des mit dem Randknoten, welcher die Berichtsinformationen gesendet hat, verknüpften Randknotens und des dem Randknoten, welcher die Berichtsinformationen gesendet hat, entsprechenden Kernknotens). Die aktualisierten Konfigurationsinformationen selbst können in S53 an den den aktualisierten Konfigurationsinformationen entsprechenden Knoten gesendet werden.
  • Hier kann das Bereitstellungsprogramm 134 die Auslastung des Nutzers im Speicherbereich auf der Grundlage der Berichtsinformationen ermitteln und die Konfigurationsinformationen auf der Grundlage der Auslastung anpassen. Dies gestattet, Konfigurationen in Einheiten von Nutzern richtig anzupassen.
  • Andererseits fährt das Bereitstellungsprogramm 134, wenn keine der Bedingungen erfüllt ist (Nein in Schritt S51), im Prozess mit Schritt S53 fort. In Schritt S53 sendet das Bereitstellungsprogramm 134 die neueste Konfigurationsversion an den Randknoten 20 (oder den Kernknoten, für welchen die Konfigurationsinformationen mit der neuesten Konfigurationsversion konfiguriert werden sollen) und beendet anschließend den Prozess. Das Senden der neuesten Konfigurationsversion an den Randknoten 20 gestattet das Ausführen eines Prozesses des Übernehmens von Konfigurationsinformationen, wenn erforderlich, während des Berichterstellungsprozesses (siehe 12).
  • Wenn das Ergebnis der Ermittlung in Schritt S49 besagt, dass die Anforderung nicht Berichtsinformationen betrifft (Nein in Schritt S49), sendet das Bereitstellungsprogramm 134 eine Fehlermeldung an den Randknoten 20 (Schritt S54), um den Prozess zu beenden.
  • Die Ausführungsform wurde beschrieben. Das folgende wird aus der obigen Beschreibung hergeleitet.
  • (1: der PRS und der Rand haben gegenseitige Konfigurationsberechtigungen)
  • In manchen Fällen ergreift der PRS 130 die Initiative beim Anwenden durch den PRS 130 verteilter Informationen, und in anderen Fällen ergreift der Randknoten die Initiative.
    • (a) Fall, in welchem der PRS 130 die Initiative beim Spiegeln von Konfigurationen ergreift: Der Randknoten kann zwangsweise konfiguriert werden, und somit kann für eine große Anzahl von Randknoten schnell die gleiche Umgebung erstellt werden. Ferner ist dieser Fall wirksam, wenn Konfigurationselemente vordefiniert sind wie im Fall einer Initialisierung und dergleichen.
    • (b) Fall, in welchem der Randknoten die Initiative beim Spiegeln von Konfigurationen ergreift: Der Randknoten kann selektiv ermitteln, ob die Konfigurationen zu spiegeln sind, was gestattet, die Konfigurationen flexibel gemäß der Umgebung des Randknotens zu realisieren. Ferner können unerwünschte Konfigurationsspiegelungen wie Hinzufügungen optionaler Funktionen und Versionsaktualisierungen verhindert werden.
  • Zum Beispiel bei Einführung jedes Rands wird der Fall (a) gewählt, um den Rand zu initialisieren. Andererseits wird, während der Rand in Betrieb ist, der Fall (b) gewählt, so dass der Rand die Konfigurationen spiegelt.
  • Ferner kann, wenn zum Beispiel eine unmittelbare Spiegelung der Konfigurationen die Leistung beeinträchtigt, der PRS 130 die Konfigurationsspiegelung ausführen, solange die Anzahl von Benutzern klein ist, und kann zum Zeitpunkt des nächsten Wiedereinschaltens der Randknoten die Konfigurationsspiegelung und dergleichen ausführen.
  • Ferner kann der PRS 130 eine Konfigurationsspiegelungs-Richtlinie, dass die Konfigurationen gespiegelt werden, wenn die CPU-Auslastung in den Berichtsinformationen gleich einem vordefinierten Prozentsatz oder niedriger ist, an jeden Randknoten senden.
  • Zusätzlich können der Fall (a) und der Fall (b) flexibel gewechselt werden. Dies ist so, weil sowohl der PRS 130 als auch der Randknoten Dateiserver sind.
  • (2: Steuerung auf der Kernseite)
  • Zum Beispiel kann der PRS 130, auch wenn ein Konfigurationsfehler in einem Randknoten auftritt, den Konfigurationsfehler auf der Grundlage der Berichtsinformationen vom Randknoten erkennen und die richtigen Konfigurationsinformationen an den Randknoten senden, um dem Randknoten zu gestatten, die richtigen Konfigurationsinformationen zu konfigurieren.
  • Ferner kann der PRS 130, zum Beispiel wenn der PRS 130 auf der Grundlage der Berichtsinformationen vom Randknoten ermittelt, dass ein Ablaufdatum eines Randknotens oder einer optionalen Funktion verstrichen ist, Werte in den an den Randknoten zu sendenden Konfigurationsinformationen steuern, um die Verwendung des Randknotens oder der optionalen Funktion zu beenden.
  • Zusätzlich kann der PRS 130 auf der Grundlage der Berichtsinformationen von einem Randknoten (oder wenn der PRS 130 die Berichtsinformationen nicht gemäß einem in den dem Randknoten entsprechenden Konfigurationsinformationen angegebenen Zeitplan empfängt) die Konfiguration des Randknotens auf ihre Werkseinstellung zurücksetzen, indem er Konfigurationsinformationen über die Werkseinstellung an den Randknoten sendet.
  • (3: Wirkungsvolle Nutzung der Berichtsinformationen)
  • Zum Beispiel kann der PRS 130 die Konfigurationsvorlage auf der Grundlage der Berichtsinformationen verändern. Speziell kann der PRS 130, zum Beispiel wenn ein vordefiniertes Element in den Berichtsinformationen einen vordefinierten Wert überschreitet, an der Konfigurationsvorlage einen Prozess zum Beispiel des Aufteilens des vordefinierten Elements in Unterelemente oder des Hinzufügens eines zugehörigen Elements zur Konfigurationsvorlage ausführen.
  • Ferner kann der PRS 130 zum Beispiel die optimalen Konfigurationsinformationen aus den von einer Vielzahl von Randknoten erfassten Berichtsinformationen auswählen und den anderen Randknoten als dem Randknoten mit den ausgewählten Konfigurationsinformationen gestatten, die Konfigurationsinformationen (in der Ausführungsform die Konfigurationsinformationen über die neueste Konfigurationsversion) anzuwenden.
  • Zusätzlich, zum Beispiel wenn der PRS 130 auf der Grundlage einer Vielzahl von vom selben Randknoten empfangenen Berichts-Einzelinformationen (zum Beispiel wenn die CPU-Auslastung eine vordefinierte Anzahl von Malen oder öfter innerhalb des angemessenen Bereichs liegt) ermittelt, dass ein Randknoten stabil betrieben wird, verlängert der PRS 130 den in den dem Randknoten entsprechenden Konfigurationsinformationen angegebenen Zeitplan (das Berichterstellungsintervall). Andererseits, wenn der PRS 130 ermittelt, dass der Randknoten instabil betrieben wird (zum Beispiel wenn die CPU-Auslastung eine vordefinierte Anzahl von Malen oder öfter außerhalb des angemessenen Bereichs liegt), verkürzt der PRS 130 den in den dem Randknoten entsprechenden Konfigurationsinformationen angegebenen Zeitplan (das Berichterstellungsintervall). Eine solche Konfiguration ermöglicht, die Berichterstellung daran zu hindern, die Leistung zu beeinträchtigen.
  • Darüber hinaus kann, zum Beispiel wenn in einem Randknoten auf der Grundlage der Berichtsinformationen, nachdem die Konfigurationen gespiegelt wurden, ein Fehler erkannt wird, der ursprüngliche Normalzustand wiederhergestellt werden, indem Konfigurationsinformationen mit einer älteren Konfigurationsversion wieder auf den Randknoten angewendet werden.
  • Die Ausführungsform der vorliegenden Erfindung wurde oben beschrieben. Jedoch ist die vorliegende Erfindung natürlich nicht auf die Ausführungsform beschränkt und können verschiedene Änderungen an der Ausführungsform vorgenommen werden, ohne vom Geist der vorliegenden Erfindung abzuweichen.
  • Bezugszeichenliste
  • 10
    Rand
    20
    Dateiserver (Randknoten)
    100
    Kern
    110
    Archiv-Speichereinrichtung (Kernknoten)
    130
    Bereitstellungsserver

Claims (13)

  1. Umgebungskonfigurationsserver, vorgesehen in einem fernen System in einem Computersystem, das eine Vielzahl von lokalen Dateiservern, die in einem lokalen System vorhanden sind, und einen fernen Dateiserver, der im fernen System vorhanden und mit der Vielzahl von lokalen Dateiservern verbunden ist, enthält, wobei der Umgebungskonfigurationsserver enthält: eine mit der Vielzahl von lokalen Dateiservern verbundene Datenübertragungsschnittstelleneinrichtung; und einen mit der Datenübertragungsschnittstelleneinrichtung verbundenen Prozessor, wobei der Prozessor dafür konfiguriert ist, aus einer Speichereinrichtung, welche Umgebungskonfigurationsinformationen bezüglich einer Umgebungskonfiguration für jeden aus der Vielzahl von lokalen Dateiservern speichert, einem das Konfigurationsziel bildenden lokalen Dateiserver aus der Vielzahl von lokalen Dateiservern entsprechende Umgebungskonfigurationsinformationen zu identifizieren, und die identifizierten Umgebungskonfigurationsinformationen an den das Konfigurationsziel bildenden lokalen Dateiserver zu senden.
  2. Umgebungskonfigurationsserver nach Anspruch 1, wobei der Prozessor dafür konfiguriert ist, von jedem aus der Vielzahl von lokalen Dateiservern einen Bericht, welcher einen Betriebsstatus des lokalen Dateiservers angibt, zu empfangen, und den lokalen Dateiserver, welcher den Bericht gesendet hat, über eine in der Speichereinrichtung gespeicherte Version der Umgebungskonfigurationsinformationen zu benachrichtigen.
  3. Umgebungskonfigurationsserver nach Anspruch 1, wobei der Prozessor dafür konfiguriert ist, von jedem aus der Vielzahl von lokalen Dateiservern einen einen Betriebsstatus des lokalen Dateiservers angebenden Bericht zu empfangen, auf der Grundlage einer eine oder mehrere Bedingungen und mindestens einen der folgenden Punkte (A) bis (C) enthaltenden Richtlinie zu ermitteln, ob die Erfüllung oder Nichterfüllung einer der Bedingungen in der Richtlinie enthalten ist, und (A) der empfangene Bericht, (B) entweder ein Bericht über einen lokalen Dateiserver, der mit dem lokalen Dateiserver, welcher in (A) den Bericht gesendet hat, verknüpft ist, oder konfigurierte Umgebungskonfigurationsinformationen oder beides, und (C) entweder ein Bericht über einen fernen Dateiserver, der dem lokalen Dateiserver, welcher in (A) den Bericht gesendet hat, entspricht, oder konfigurierte Umgebungskonfigurationsinformationen oder beides, wenn ein Ergebnis der Ermittlung wahr ist, mindestens einem des lokalen Dateiservers, welcher in (A) den Bericht gesendet hat, des mit dem lokalen Dateiserver, welcher in (A) den Bericht gesendet hat, verknüpften lokalen Dateiservers und des dem lokalen Dateiserver, welcher in (A) den Bericht gesendet hat, entsprechenden fernen Dateiservers entsprechende Umgebungskonfigurationsinformationen zu aktualisieren und einen den aktualisierten Umgebungskonfigurationsinformationen entsprechenden Server über eine Version der aktualisierten Umgebungskonfigurationsinformationen oder die aktualisierten Umgebungskonfigurationsinformationen zu benachrichtigen.
  4. Umgebungskonfigurationsserver nach Anspruch 2, wobei der Prozessor dafür konfiguriert ist, die Umgebungskonfigurationsinformationen entweder für den lokalen Dateiserver, welcher den Bericht gesendet hat, oder den mit dem lokalen Dateiserver, welcher den Bericht gesendet hat, verknüpften lokalen Dateiserver oder beide zu aktualisieren.
  5. Umgebungskonfigurationsserver nach Anspruch 1, welcher in einem gleichen Computer, in welchem der ferne Dateiserver konfiguriert ist, konfiguriert ist.
  6. Umgebungskonfigurationsserver nach Anspruch 1, wobei der Prozessor dafür konfiguriert ist, eine Sendeanforderung für die Umgebungskonfigurationsinformationen vom lokalen Dateiserver zu empfangen; und bei Empfangen der Sendeanforderung die dem lokalen Dateiserver, welcher die Sendeanforderung gesendet hat, entsprechenden Umgebungskonfigurationsinformationen an den lokalen Dateiserver zu senden.
  7. Umgebungskonfigurationsserver nach Anspruch 2, wobei der Prozessor dafür konfiguriert ist, eine Konfiguration für den fernen Dateiserver auf der Grundlage des Berichts zu ändern.
  8. Umgebungskonfigurationsserver nach Anspruch 1, wobei die Speichereinrichtung dafür konfiguriert ist, eine ein Konfigurationselement für die Umgebungskonfiguration für den lokalen Dateiserver enthaltende Konfigurationsvorlage zu speichern, und wobei der Prozessor dafür konfiguriert ist, einen Konfigurationswert für das Konfigurationselement in der Konfigurationsvorlage zu empfangen, die Umgebungskonfigurationsinformationen durch Spiegeln des Konfigurationswerts in der Konfigurationsvorlage zu erzeugen und die erzeugten Umgebungskonfigurationsinformationen in der Speichereinrichtung zu speichern.
  9. Umgebungskonfigurationsserver nach Anspruch 1, wobei der ferne Dateiserver dafür konfiguriert ist, einen Speicherbereich, in welchen eine durch den lokalen Dateiserver verwaltete Datei verlagert wird, zu verwalten, wobei der Speicherbereich einen Unter-Speicherbereich enthält, in welchen eine durch einen oder mehrere der lokalen Dateiserver verwaltete Datei verlagert wird, und wobei der Prozessor dafür konfiguriert ist, eine Auslastung des Unter-Speicherbereichs im Speicherbereich auf der Grundlage von Informationen im Bericht zu ermitteln und die Umgebungskonfigurationsinformationen auf der Grundlage der Auslastung anzupassen.
  10. Computersystem, enthaltend: ein lokales System, welches eine Vielzahl von lokalen Dateiservern enthält; und ein fernes System, welches mit dem lokalen System verbunden ist und einen mit der Vielzahl von lokalen Dateiservern verbundenen fernen Dateiserver und einen Umgebungskonfigurationsserver, welcher dafür konfiguriert ist, Umgebungskonfigurationen für die Vielzahl von lokalen Dateiservern zu steuern, enthält, wobei der Umgebungskonfigurationsserver dafür konfiguriert ist, aus einer Speichereinrichtung, welche Umgebungskonfigurationsinformationen bezüglich einer Umgebungskonfiguration für jeden aus der Vielzahl von lokalen Dateiservern speichert, einem das Konfigurationsziel bildenden lokalen Dateiserver aus der Vielzahl von lokalen Dateiservern entsprechende Umgebungskonfigurationsinformationen zu identifizieren, und die identifizierten Umgebungskonfigurationsinformationen an den das Konfigurationsziel bildenden lokalen Dateiserver zu senden, und wobei der das Konfigurationsziel bildende lokale Dateiserver dafür konfiguriert ist, die Umgebungskonfigurationsinformationen zu empfangen und die Umgebungskonfiguration auf der Grundlage der empfangenen Umgebungskonfigurationsinformationen auszuführen.
  11. Computersystem nach Anspruch 10, wobei jeder aus der Vielzahl von lokalen Dateiservern dafür konfiguriert ist, einen einen Betriebsstatus des lokalen Dateiservers angebenden Bericht an den Umgebungskonfigurationsserver zu senden, und wobei der Umgebungskonfigurationsserver dafür konfiguriert ist, den Bericht zu empfangen und den lokalen Dateiserver, welcher den Bericht gesendet hat, über eine neueste Version der Umgebungskonfigurationsinformationen zu benachrichtigen.
  12. Computersystem nach Anspruch 11, wobei der lokale Dateiserver dafür konfiguriert ist, die neueste Version der Umgebungskonfigurationsinformationen vom Umgebungskonfigurationsserver anzufordern, wenn eine Version der Umgebungskonfigurationsinformationen auf dem lokalen Dateiserver älter als die neueste Version vom Umgebungskonfigurationsserver ist.
  13. Umgebungskonfigurationsverfahren, welches in einem Computersystem ausgeführt wird, das eine Vielzahl von lokalen Dateiservern, die in einem lokalen System vorhanden sind, und einen fernen Dateiserver, der in einem fernen System vorhanden und mit der Vielzahl von lokalen Dateiservern verbunden ist, enthält, wobei das Verfahren umfasst: Identifizieren einem das Konfigurationsziel bildenden lokalen Dateiserver aus der Vielzahl von lokalen Dateiservern entsprechender Umgebungskonfigurationsinformationen aus einer Speichereinrichtung, welche Umgebungskonfigurationsinformationen bezüglich einer Umgebungskonfiguration für jeden aus der Vielzahl von lokalen Dateiservern speichert; und Senden der identifizierten Umgebungskonfigurationsinformationen an den das Konfigurationsziel bildenden lokalen Dateiserver.
DE112013005875.8T 2013-01-24 2013-01-24 Umgebungskonfigurationsserver, Computersystem und Umgebungskonfigurationsverfahren Withdrawn DE112013005875T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/051391 WO2014115276A1 (ja) 2013-01-24 2013-01-24 環境設定サーバ、計算機システム、及び環境設定方法

Publications (1)

Publication Number Publication Date
DE112013005875T5 true DE112013005875T5 (de) 2015-11-12

Family

ID=51227092

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013005875.8T Withdrawn DE112013005875T5 (de) 2013-01-24 2013-01-24 Umgebungskonfigurationsserver, Computersystem und Umgebungskonfigurationsverfahren

Country Status (6)

Country Link
US (1) US20150326432A1 (de)
JP (1) JP6023221B2 (de)
CN (1) CN104919428B (de)
DE (1) DE112013005875T5 (de)
GB (1) GB2525773A (de)
WO (1) WO2014115276A1 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150032954A1 (en) * 2013-07-24 2015-01-29 Netapp, Inc. Method and system for presenting and managing storage shares
CN104765591A (zh) * 2014-01-02 2015-07-08 腾讯科技(深圳)有限公司 一种软件配置参数更新的方法、终端服务器及系统
JP5895043B1 (ja) * 2014-12-25 2016-03-30 ウイングアーク1st株式会社 クラスタシステム、クラスタ管理サーバおよびクラスタ管理用プログラム
JP6667203B2 (ja) * 2015-03-18 2020-03-18 キヤノン株式会社 情報処理装置およびその制御方法
US10440153B1 (en) 2016-02-08 2019-10-08 Microstrategy Incorporated Enterprise health score and data migration
US11283900B2 (en) 2016-02-08 2022-03-22 Microstrategy Incorporated Enterprise performance and capacity testing
US10616052B2 (en) * 2016-02-23 2020-04-07 Cisco Technology, Inc. Collaborative hardware platform management
US10462009B1 (en) * 2018-02-20 2019-10-29 Amazon Technologies, Inc. Replicating customers' information technology (IT) infrastructures at service provider networks
CN110474790B (zh) * 2018-05-11 2022-11-01 西门子股份公司 对边缘设备进行配置的系统、云平台、设备和方法
CN109120476A (zh) * 2018-08-15 2019-01-01 杭州安恒信息技术股份有限公司 一种业务系统信息获取的方法、系统及设备
US11106455B2 (en) 2019-08-15 2021-08-31 Microstrategy Incorporated Integration of containers with external elements
US11288053B2 (en) 2019-08-15 2022-03-29 Microstrategy Incorporated Conversion and restoration of computer environments to container-based implementations
US11637748B2 (en) 2019-08-28 2023-04-25 Microstrategy Incorporated Self-optimization of computing environments
US11210189B2 (en) 2019-08-30 2021-12-28 Microstrategy Incorporated Monitoring performance of computing systems
US11507295B2 (en) * 2019-08-30 2022-11-22 Microstrategy Incorporated Backup, restoration, and migration of computer systems
US11354216B2 (en) 2019-09-18 2022-06-07 Microstrategy Incorporated Monitoring performance deviations
US11360881B2 (en) 2019-09-23 2022-06-14 Microstrategy Incorporated Customizing computer performance tests
US11438231B2 (en) 2019-09-25 2022-09-06 Microstrategy Incorporated Centralized platform management for computing environments
JP7282114B2 (ja) * 2021-02-12 2023-05-26 株式会社日立製作所 ストレージ装置
US11954473B2 (en) 2021-09-20 2024-04-09 Microstrategy Incorporated Deployment architecture for multi-tenant cloud computing systems
US11861342B2 (en) 2022-01-28 2024-01-02 Microstrategy Incorporated Enhanced cloud-computing environment deployment
US11979279B1 (en) * 2023-08-09 2024-05-07 Arista Networks, Inc. Allocated execution time adjustment for secure device provisioning

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069946A1 (en) * 2001-10-05 2003-04-10 Adc Telecommunications, Inc. Central directory server
US20040064348A1 (en) * 2002-09-30 2004-04-01 Humenansky Brian S. Selective deployment of software extensions within an enterprise modeling environment
US7778199B2 (en) * 2005-02-19 2010-08-17 Cisco Technology, Inc. Techniques for customer self-provisioning of edge nodes for a virtual private network
US8793683B2 (en) * 2008-08-28 2014-07-29 Red Hat, Inc. Importing software distributions in a software provisioning environment
JP2010102479A (ja) * 2008-10-23 2010-05-06 Hitachi Ltd 計算機システム、ストレージ装置及びデータ更新方法
US8775578B2 (en) * 2008-11-28 2014-07-08 Red Hat, Inc. Providing hardware updates in a software environment
US8832025B2 (en) * 2010-05-27 2014-09-09 Hitachi, Ltd. Local file server transferring file to remote file server via communication network and storage system comprising those file servers
US9847907B2 (en) * 2012-11-26 2017-12-19 Amazon Technologies, Inc. Distributed caching cluster management

Also Published As

Publication number Publication date
GB201509868D0 (en) 2015-07-22
GB2525773A (en) 2015-11-04
CN104919428B (zh) 2017-09-22
JP6023221B2 (ja) 2016-11-09
CN104919428A (zh) 2015-09-16
JPWO2014115276A1 (ja) 2017-01-19
US20150326432A1 (en) 2015-11-12
WO2014115276A1 (ja) 2014-07-31

Similar Documents

Publication Publication Date Title
DE112013005875T5 (de) Umgebungskonfigurationsserver, Computersystem und Umgebungskonfigurationsverfahren
DE112018000193B4 (de) Daten sequenziell in Zonen in einem verstreuten Speichernetzwerk speichern
DE112019002584T5 (de) Wechseln zwischen vermittlerdiensten für ein speichersystem
DE102020120553A1 (de) Virtuell persistente volumes für containerisierte anwendungen
JP2020525906A (ja) データベーステナントマイグレーションのシステム及び方法
DE112019000321T5 (de) Transaktionsoperationen in verteilten Multi-Master-Datenverwaltungssystemen
DE112021003061T5 (de) Ausgleichen von resilienz und leistung durch selektive verwendung von verschlechterten schreibvorgängen und freier kapazität in speichersystemen
DE102016119298B4 (de) Zeitpunktkopieren mit klonen von ketten
DE102013215535A1 (de) Sicherung oder wiederherstellung von daten mit hilfe eines hauptspeichers und nichtflüchtiger speichermedien
DE60313468T2 (de) Speicherdienste und -systeme
DE102021108572A1 (de) Containerisierte anwendungsmanifeste und virtuelle persistente volumes
DE112013006646B4 (de) Computer, System und computerlesbares Ablagemedium zum Identifizieren von Arbeitslast und Dimensionierung von Puffern zum Zweck der Volumenreplikation
DE102021109227A1 (de) Weiterleitung von speicheroperationsanfragen an speichersysteme unter verwendung der zugrunde liegenden datenträgerkennungen
DE112018004008T5 (de) Auf dateisysteminhalten beruhende sicherheit
DE102021127254A1 (de) Inhaltssensitives Auswählen von Knoten zum Erstellen von Containern
DE112020002164T5 (de) Sichere datenspeicherung auf der grundlage von verschleierung durch verteilung
DE112018000227B4 (de) Verfahren zum teilweisen Aktualisieren von Dateninhalten in einem verteilten Speichernetzwerk
DE102021109502A1 (de) Ändern virtueller persistenter volumes auf der grundlage der analyse von leistungskennzahlen
DE102021125630A1 (de) Datensynchronisation in einem datenanalysesystem
DE112021004119T5 (de) Speicherabstufung innerhalb einer vereinheitlichten speicherumgebung
DE112017002940T5 (de) Standard- und Nicht-Standard-Datenzugriff auf verstreute Speichernetzwerke
DE112020003825T5 (de) Entsprechung zwischen externen Operationen und Containern sowie Mutationsereignissen
DE112019000399B4 (de) Schnelle wiederherstellung nach ausfällen in einem chronologisch geordneten log-strukturierten schlüssel-wert-speichersystem
DE102022108863A1 (de) Sicherung von daten für einen namensraum, der einem mandanten zugeordnet ist
DE112017002144T5 (de) Manipulieren eines verteilten Vereinbarungsprotokolls zum Identifizieren einer gewünschten Gruppe von Speichereinheiten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0012000000

Ipc: G06F0003060000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0003060000

Ipc: G06F0012080000

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee