CN102420820A - 一种集群系统中的隔离方法和装置 - Google Patents

一种集群系统中的隔离方法和装置 Download PDF

Info

Publication number
CN102420820A
CN102420820A CN2011103852940A CN201110385294A CN102420820A CN 102420820 A CN102420820 A CN 102420820A CN 2011103852940 A CN2011103852940 A CN 2011103852940A CN 201110385294 A CN201110385294 A CN 201110385294A CN 102420820 A CN102420820 A CN 102420820A
Authority
CN
China
Prior art keywords
fence
operational order
equipment
physical host
host node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103852940A
Other languages
English (en)
Other versions
CN102420820B (zh
Inventor
蔡志峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN201110385294.0A priority Critical patent/CN102420820B/zh
Publication of CN102420820A publication Critical patent/CN102420820A/zh
Priority to US13/687,930 priority patent/US9043636B2/en
Application granted granted Critical
Publication of CN102420820B publication Critical patent/CN102420820B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Hardware Redundancy (AREA)

Abstract

本发明提供了一种集群系统中的隔离方法和装置,该方法包括:接收集群主管理节点发送的fence操作命令;所述fence操作命令中携带目标物理主机节点信息和目标应用程序信息;如果可以在本地执行该从集群主管理节点接收到的fence操作命令,则确定该fence操作命令对应的fence设备,通过该fence设备对应的接口触发该fence设备,用以通过该fence设备执行对目标物理主机节点上的目标应用程序的fence操作。本发明能够保证共享数据的安全性和一致性。

Description

一种集群系统中的隔离方法和装置
技术领域
本发明涉及集群技术,特别涉及一种集群系统中的隔离(fence)方法和装置。
背景技术
高可用性(High Availability)集群是共同为客户机提供网络资源的一组计算机系统,提供透明的冗余处理能力,从而实现不间断应用的目标。其中每一台提供服务的计算机称为物理主机节点(Node)。当一个物理主机节点不可用或者不能处理客户的请求时,该请求会及时转到另外的可用物理主机节点来处理,而这些对于客户端是透明的,客户不必关心要使用资源的具体位置,集群系统会自动完成。
在高可用性集群环境下(比如基于Heartbeat或Corosync的集群系统),需要保护共享数据的安全性和一致性,否则,将会导致严重的问题,甚至会导致系统崩溃。例如,假设集群中某个物理主机节点X上的应用程序(例如虚拟机)发生异常,处于不可用状态,集群管理将会检测到该异常,并在另一个物理主机节点Y上启动该应用程序,如果此时物理主机节点X上的该应用程序未被及时隔离,则两个应用程序将会访问相同的资源,例如共享数据库或共享磁盘,如果发生写操作,则将会导致数据不一致。因此,为了保护共享数据的安全性和一致性,避免同一个资源(比如共享磁盘)同时被多个节点、已经失效的节点、或应用程序所访问,导致数据不一致,就需要由集群管理及时地隔离掉异常或失效的节点。
发明内容
有鉴于此,本发明的目的在于提供一种集群系统中的隔离方法,该方法能够保证共享数据的安全性和一致性。
为了达到上述目的,本发明提供了一种集群系统中的隔离方法,该方法包括:
接收集群主管理节点发送的fence操作命令;所述fence操作命令中携带目标物理主机节点信息和目标应用程序信息;
如果可以在本地执行该从集群主管理节点接收到的fence操作命令,则确定该fence操作命令对应的fence设备,通过该fence设备对应的接口触发该fence设备,用以通过该fence设备执行对目标物理主机节点上的目标应用程序的fence操作。
本发明还提出了一种集群系统中的隔离装置,应用于集群中的物理主机节点上,该装置包括:控制单元,接口单元、一个或多个fence设备;
所述控制单元,用于接收集群主管理节点发送的fence操作命令,并判断是否可以在本地执行该从集群主管理节点接收到的fence操作命令;所述fence操作命令中携带目标物理主机节点信息和目标应用程序信息;用于如果判断确定可以在本地执行该从集群主管理节点接收到的fence操作命令,则确定该fence操作命令对应的fence设备,通过接口单元提供的该fence设备对应的接口触发该fence设备,用以通过该fence设备执行对目标物理主机节点上的目标应用程序的fence操作;
所述接口单元,用于提供fence设备对应的接口给控制单元;
所述fence设备,用于被控制单元触发后,执行对目标物理主机节点上的目标应用程序的fence操作。
由上面的技术方案可知,本发明中,当前物理主机节点接收集群主管理节点的fence操作命令,根据该fence操作命令中携带的目标物理主机节点信息以及目标应用程序信息远程执行对目标物理主机节点上的目标应用程序的隔离操作。本发明针对物理主机节点上具体的应用程序(包括虚拟机)进行隔离,保证共享数据的安全性和一致性,并且不会影响到物理主机节点上运行的其他应用程序,能够有效提高集群系统的性能和稳定性,减少集群系统的运行维护开销。
附图说明
图1是本发明实施例集群系统中的隔离方法流程图;
图2为集群的组网示意图;
图3是本发明实施例基于图2所示的集群中的虚拟机的隔离方法流程示意图;
图4是本发明实施例集群系统中的隔离装置。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图并举实施例,对本发明的技术方案进行详细说明。
参见图1,图1是本发明实施例集群系统中的隔离方法流程图,包括以下步骤:
步骤101、接收集群主管理节点发送的fence操作命令;所述fence操作命令中携带目标物理主机节点信息和目标应用程序信息;
这里,所述的集群主管理节点是由集群内所有物理主机节点投票选举生成,称为DC(Designated Coordinator),是集群的管理中心节点。所述的目标物理主机节点信息可以是目标物理主机名称,所述目标应用程序信息可以是目标应用程序名称。
本实施例中,所述的应用程序可以是虚拟机。所述的fence操作命令可以是启动(on)、关闭(off)、重启(reset)、或获取状态(getstate)。
步骤102、判断是否可以在本地执行该从集群主管理节点接收到的fence操作命令,如果是,则执行步骤103,否则,执行步骤104;
本步骤中,判断是否可以在本地执行fence操作命令的方法与现有技术相同,例如,可以判断fence操作命令中携带的目标物理主机节点不是当前目标物理主机节点,且目标物理主机是可达的,且本地有可以fence目标物理主机的fence设备且状态是正常的,则可以在本地执行该fence操作命令。
步骤103、确定该fence操作命令对应的fence设备,通过该fence设备对应的接口触发该fence设备,用以通过该fence设备执行对目标物理主机节点上的目标应用程序的fence操作。
这里,每个物理主机节点上可能存在多个不同的fence设备,其中,可能会存在多个fence设备同时具备完成同一个fence操作命令的能力。
在实际应用中,需要为fence设备配置fence目标信息,fence设备只能对fence目标执行fence操作。本实施例中,根据fence设备的fence目标信息的不同,确定fence操作命令对应的fence设备的方法也不相同。例如,
如果fence目标信息包括目标物理主机节点,则确定fence操作命令对应的fence设备的方法具体可以为:查找所有配置了该fence操作命令的目标物理主机节点,且处于正常状态的fence设备,选择其中一个作为该fence操作命令对应的fence设备;
如果fence目标信息包括目标应用程序,则确定fence操作命令对应的fence设备的方法具体可以为:查找所有配置了该fence操作命令的目标应用程序,且处于正常状态的fence设备,选择其中一个作为该fence操作命令对应的fence设备;
如果fence目标信息包括目标物理主机节点和目标应用程序;则确定fence操作命令对应的fence设备的方法具体可以为:查找所有配置了该fence操作命令的目标物理主机节点和目标应用程序,且处于正常状态的fence设备,选择其中一个作为该fence操作命令对应的fence设备;
本步骤中,当判定可以在本地执行该fence操作命令后,则可以先根据该fence操作命令确定对应fence设备,再通过该fence设备对应的接口触发该fence设备;这里,所述的fence设备可以是一段shell脚本,通过该shell脚本,可以对目标物理主机节点远程执行针对目标应用程序的fence操作命令。
当判定不可以在本地执行该fence操作命令后,可以将该fence操作命令发送到集群系统中的其他物理主机节点,使得其他物理主机节点可以完成该fence操作命令,因此,步骤102中判定不能在本地执行该fence操作命令时,可以继续执行步骤104。
步骤104、将该fence操作命令发送到集群中的所有其他物理主机节点。
将该fence操作命令发送到集群中的所有其他物理主机节点的具体方法可以是:将该fence操作命令携带在集群消息中以组播消息方式发送到集群中的所有其他物理主机节点。
在本步骤中,当判定不能在本地执行该fence操作命令时,可以将该fence操作命令发送到集群系统中所有其他物理主机节点。反过来,当前物理主机节点也可以接收到其他物理主机节点发送的fence操作命令。
如果当前物理主机节点接收到其他物理主机节点发送的fence操作命令,则可以判断是否可以在本地执行该fence操作命令,如果可以在本地执行,则只需按照和步骤103相同的方法,先根据该fence操作命令确定对应的fence设备,再通过该fence设备对应的接口触发该fence设备,最后通过该fence设备执行对目标物理主机节点上的目标应用程序进行fence操作;如果不可以在本地执行,则丢弃该fence操作命令。这里,所述的其他物理主机节点不包括集群主管理节点。
现有技术中,可以通过STONITH技术实现对集群中物理主机节点的隔离,在本实施例中,也可以采用STONITH技术实现物理主机节点中的应用程序的隔离。
当采用STONITH技术实现物理主机节点中的应用程序的隔离时,stonithd守护进程负责接收集群主管理节点发送的fence操作命令,以及其他物理主机节点发送的携带fence操作命令的集群消息,fence操作命令对应的接口是stonith插件;隔离设备是stonith设备。
图1所示本发明实施例中,所述应用程序可以是虚拟机。
当所述应用程序是指虚拟机时,可以基于libvirt实现对目标物理主机上的目标应用程序的fence操作。fence设备可以通过virsh命令行工具对目标物理主机节点上的目标应用程序远程执行fence操作命令,目标物理主机节点上的libvirt根据该fence操作命令对目标应用程序执行fence操作。
下面以采用STONITH技术对物理主机节点上的虚拟机执行隔离操作为例,并结合图2和图3,对图1所示本发明实施例进行举例说明:
图2为集群的组网示意图,集群中包括三个物理主机节点nodeA、nodeB、nodeC,其中,物理主机节点nodeA上运行有两个虚拟机,分别为VM1、VM2;物理主机节点nodeB上运行有四个虚拟机,分别为VM3、VM4、VM5、VM6;物理主机节点nodeC上运行有3个虚拟机,分别为VM7、VM8、VM9。
假设需要将图2中nodeB上的虚拟机VM5隔离掉,且集群主管理节点选择nodeC执行相应的fence操作命令,则根据图1所示本发明实施例的方法,具体的隔离过程如图3所示的本发明实施例基于图2所示的集群中的虚拟机的隔离方法流程示意图:
nodeC上的stonithd守护进程接收集群主管理节点发送的携带nodeB的名称以及VM5的名称的fence操作命令;
stonithd守护进程判断是否可以在本地执行该fence操作命令,由于fence操作命令中携带的物理主机节点的名称为nodeB,与自身的名称不相同,假设nodeC和nodeB连通,且nodeC上具有执行该fence操作命令的fence设备,且该fence设备状态是正常的,则确定可以在本地执行fence操作命令;
stonithd守护进程选择对应于该fence操作命令的stonith设备(也即隔离设备),通过选择的stonith设备对应的stonith插件(stonith插件和stonith设备具有一一对应的关系,此属于现有技术)触发该stonith设备;
stonith插件被调用,fork一个子进程,在子进程中以阻塞的方式调用stonith设备,执行fence操作命令;
stonith设备被调用,通过virsh命令行工具对nodeB远程执行针对VM5的fence操作命令;
nodeB上的libvirt根据该fence操作命令,对VM5执行fence操作。
至此,实现对nodeB上的VM5的fence操作。
在上述过程中,stonith设备的实现脚本可以如下:
启动on对应的stonith设备的实现脚本:
Figure BSA00000623399100071
关闭off对应的stonith设备的实现脚本:
Figure BSA00000623399100072
重启reset可以通过先执行上述off操作命令,再执行on操作命令实现。
获取状态getstate对应的stonith设备的实现脚本:
Figure BSA00000623399100081
需要说明的是,上面各fence操作命令对应的实现脚本只是一个具体的例子,也可以采用其他类似功能的脚本实现,比如python脚本或可执行程序等。
以上对本发明实施例集群系统中的隔离方法及进行了详细说明,本发明还提供了一种集群系统中的隔离装置,应用于集群系统中的物理主机节点。
参见图4,图4是本发明实施例集群系统中的隔离装置,该装置包括:控制单元401,接口单元402、一个或多个fence设备403(图4中只画出了一个fence设备);其中,
控制单元401,用于接收集群主管理节点发送的fence操作命令,并判断是否可以在本地执行该从集群主管理节点接收到的fence操作命令;所述fence操作命令中携带目标物理主机节点信息和目标应用程序信息;用于如果判断确定可以在本地执行该从集群主管理节点接收到的fence操作命令,则确定该fence操作命令对应的fence设备403,通过接口单元402提供的该fence设备403对应的接口触发该fence设备403,用以通过该fence设备403执行对目标物理主机节点上的目标应用程序的fence操作;
接口单元402,用于提供fence操作命令对应的接口给控制单元401;
fence设备403,用于被控制单元401触发后,执行对目标物理主机节点上的目标应用程序的fence操作。
所述控制单元401,进一步用于:如果判断确定不可以在本地执行该从集群主管理节点接收到的fence操作命令,则将该fence操作命令发送到集群中的所有其他物理主机节点;
所述控制单元401,进一步用于:接收其他物理主机节点发送的fence操作命令,如果确定可以在本地执行该从其他物理主机节点接收到的fence操作命令,则确定该fence操作命令对应的fence设备403,通过接口单元402提供的该fence设备403对应的接口触发该fence设备403,用以通过该fence设备403执行对目标物理主机节点上的目标应用程序的fence操作。
所述应用程序可以是虚拟机。
所述fence设备403在执行对目标物理主机节点上的目标应用程序的fence操作时,用于:通过virsh命令行工具对目标物理主机远程上的目标应用程序远程执行fence操作命令,用以使目标物理主机上的libvirt对目标应用程序执行fence操作。
该装置还包括:配置单元404,用于预先为每个fence设备403配置fence目标信息;
所述配置单元404为每个fence设备403配置的fence目标信息包括目标物理主机节点;
所述控制单元401在确定fence操作命令对应的fence设备403时,用于:查找所有配置了该fence操作命令的目标物理主机节点,且处于正常状态的fence设备403,选择其中一个作为该fence操作命令对应的fence设备403;
或者,
所述配置单元404为每个fence设备403配置的fence目标信息包括目标应用程序;
所述控制单元401在确定fence操作命令对应的fence设备403时,用于:查找所有配置了该fence操作命令的目标应用程序,且处于正常状态的fence设备403,选择其中一个作为该fence操作命令对应的fence设备403;
或者,
所述配置单元404为每个fence设备403配置的fence目标信息包括目标物理主机节点和目标应用程序;
所述控制单元401在确定fence操作命令对应的fence设备403时,用于:查找所有配置了该fence操作命令的目标物理主机节点和目标应用程序,且处于正常状态的fence设备403,选择其中一个作为该fence操作命令对应的fence设备403。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种集群系统中的隔离fence方法,其特征在于,该方法包括:
接收集群主管理节点发送的fence操作命令;所述fence操作命令中携带目标物理主机节点信息和目标应用程序信息;
如果可以在本地执行该从集群主管理节点接收到的fence操作命令,则确定该fence操作命令对应的fence设备,通过该fence设备对应的接口触发该fence设备,用以通过该fence设备执行对目标物理主机节点上的目标应用程序的fence操作。
2.根据权利要求1所述的集群系统中的fence方法,其特征在于,该方法进一步包括:
如果不可以在本地执行该从集群主管理节点接收到的fence操作命令,则将该fence操作命令发送到集群中的所有其他物理主机节点;
接收到其他物理主机节点发送的fence操作命令时,如果可以在本地执行该fence操作命令,则确定该fence操作命令对应的fence设备,通过该fence设备对应的接口触发该fence设备,用以通过该fence设备执行对目标物理主机节点上的目标应用程序的fence操作。
3.根据权利要求2所述的集群系统中的fence方法,其特征在于,所述应用程序是虚拟机。
4.根据权利要求3所述的集群系统中的fence方法,其特征在于,所述通过该fence设备执行对目标物理主机节点上的目标应用程序进行fence操作的方法为:fence设备通过virsh命令行工具对目标物理主机上的目标应用程序远程执行fence操作命令,用以使目标物理主机上的libvirt对目标应用程序执行fence操作。
5.根据权利要求1-4任一权项所述的集群系统中的fence方法,其特征在于,预先为每个fence设备配置fence目标信息;
所述fence目标信息包括目标物理主机节点;
所述确定fence操作命令对应的fence设备的方法为:查找所有配置了该fence操作命令的目标物理主机节点,且处于正常状态的fence设备,选择其中一个作为该fence操作命令对应的fence设备;
或者,
所述fence目标信息包括目标应用程序;
所述确定fence操作命令对应的fence设备的方法为:查找所有配置了该fence操作命令的目标应用程序,且处于正常状态的fence设备,选择其中一个作为该fence操作命令对应的fence设备;
或者,
所述fence目标信息包括目标物理主机节点和目标应用程序;
所述确定fence操作命令对应的fence设备的方法为:查找所有配置了该fence操作命令的目标物理主机节点和目标应用程序,且处于正常状态的fence设备,选择其中一个作为该fence操作命令对应的fence设备。
6.一种集群系统中的隔离fence装置,应用于集群系统中的物理主机节点,其特征在于,该装置包括:控制单元,接口单元、一个或多个fence设备;
所述控制单元,用于接收集群主管理节点发送的fence操作命令,并判断是否可以在本地执行该从集群主管理节点接收到的fence操作命令;所述fence操作命令中携带目标物理主机节点信息和目标应用程序信息;用于如果判断确定可以在本地执行该从集群主管理节点接收到的fence操作命令,则确定该fence操作命令对应的fence设备,通过接口单元提供的该fence设备对应的接口触发该fence设备,用以通过该fence设备执行对目标物理主机节点上的目标应用程序的fence操作;
所述接口单元,用于提供fence设备对应的接口给控制单元;
所述fence设备,用于被控制单元触发后,执行对目标物理主机节点上的目标应用程序的fence操作。
7.根据权利要求6所述的集群系统中的fence装置,其特征在于,
所述控制单元,进一步用于:如果判断确定不可以在本地执行该从集群主管理节点接收到的fence操作命令,则将该fence操作命令发送到集群中的所有其他物理主机节点;
所述控制单元,进一步用于:接收其他物理主机节点发送的fence操作命令,如果确定可以在本地执行该从其他物理主机节点接收到的fence操作命令,则确定该fence操作命令对应的fence设备,通过接口单元提供的该fence设备对应的接口触发该fence设备,用以通过该fence设备执行对目标物理主机节点上的目标应用程序的fence操作。
8.根据权利要求7所述的集群系统中的fence装置,其特征在于,所述应用程序为虚拟机。
9.根据权利要求8所述的集群系统中的fence装置,其特征在于,
所述fence设备在执行对目标物理主机节点上的目标应用程序的fence操作时,用于:通过virsh命令行工具对目标物理主机上的目标应用程序远程执行fence操作命令,用以使目标物理主机上的libvirt对目标应用程序执行fence操作。
10.根据权利要求6-9任一权项所述的集群系统中的fence装置,其特征在于,该装置还包括:配置单元,用于预先为每个fence设备配置fence目标信息;
所述配置单元为每个fence设备配置的fence目标信息包括目标物理主机节点;
所述控制单元在确定fence操作命令对应的fence设备时,用于:查找所有配置了该fence操作命令的目标物理主机节点,且处于正常状态的fence设备,选择其中一个作为该fence操作命令对应的fence设备;
或者,
所述配置单元为每个fence设备配置的fence目标信息包括目标应用程序;
所述控制单元在确定fence操作命令对应的fence设备时,用于:查找所有配置了该fence操作命令的目标应用程序,且处于正常状态的fence设备,选择其中一个作为该fence操作命令对应的fence设备;
或者,
所述配置单元为每个fence设备配置的fence目标信息包括目标物理主机节点和目标应用程序;
所述控制单元在确定fence操作命令对应的fence设备时,用于:查找所有配置了该fence操作命令的目标物理主机节点和目标应用程序,且处于正常状态的fence设备,选择其中一个作为该fence操作命令对应的fence设备。
CN201110385294.0A 2011-11-28 2011-11-28 一种集群系统中的隔离方法和装置 Active CN102420820B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110385294.0A CN102420820B (zh) 2011-11-28 2011-11-28 一种集群系统中的隔离方法和装置
US13/687,930 US9043636B2 (en) 2011-11-28 2012-11-28 Method of fencing in a cluster system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110385294.0A CN102420820B (zh) 2011-11-28 2011-11-28 一种集群系统中的隔离方法和装置

Publications (2)

Publication Number Publication Date
CN102420820A true CN102420820A (zh) 2012-04-18
CN102420820B CN102420820B (zh) 2016-06-08

Family

ID=45945055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110385294.0A Active CN102420820B (zh) 2011-11-28 2011-11-28 一种集群系统中的隔离方法和装置

Country Status (2)

Country Link
US (1) US9043636B2 (zh)
CN (1) CN102420820B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302663A (zh) * 2011-06-21 2017-01-04 英特尔公司 经由网络分割的本地云计算
CN107301100A (zh) * 2017-08-15 2017-10-27 北京悦畅科技有限公司 一种停车场远程控制方法、装置和系统
US10020980B2 (en) 2014-12-31 2018-07-10 Huawei Technologies Co., Ltd. Arbitration processing method after cluster brain split, quorum storage apparatus, and system
US11748108B2 (en) 2020-07-20 2023-09-05 Beijing Baidu Netcom Science And Technology Co., Ltd. Instruction executing method and apparatus, electronic device, and computer-readable storage medium

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9026860B2 (en) 2012-07-31 2015-05-05 International Business Machines Corpoation Securing crash dump files
EP3158435A1 (en) * 2014-06-17 2017-04-26 Nokia Solutions and Networks Oy Methods and apparatus to control a virtual machine
CN106713398A (zh) * 2015-11-18 2017-05-24 中兴通讯股份有限公司 共享存储式集群文件系统节点通信的监控方法及监控节点
US10432713B2 (en) * 2016-06-30 2019-10-01 Veritas Technologies Llc Application aware input/output fencing
US10671143B2 (en) 2018-01-11 2020-06-02 Red Hat Israel, Ltd. Power management using automation engine
US11340967B2 (en) * 2020-09-10 2022-05-24 EMC IP Holding Company LLC High availability events in a layered architecture

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1694415A (zh) * 2005-04-29 2005-11-09 北京邦诺存储科技有限公司 一种保障存储网络数据安全的方法及装置
US20050283641A1 (en) * 2004-05-21 2005-12-22 International Business Machines Corporation Apparatus, system, and method for verified fencing of a rogue node within a cluster
CN102077514A (zh) * 2008-06-27 2011-05-25 空中客车作业有限公司 检测缺陷节点的方法
US20110289344A1 (en) * 2010-05-20 2011-11-24 International Business Machines Corporation Automated node fencing integrated within a quorum service of a cluster infrastructure

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590737B1 (en) * 2004-07-16 2009-09-15 Symantec Operating Corporation System and method for customized I/O fencing for preventing data corruption in computer system clusters
US7653682B2 (en) * 2005-07-22 2010-01-26 Netapp, Inc. Client failure fencing mechanism for fencing network file system data in a host-cluster environment
US7676687B2 (en) * 2006-09-28 2010-03-09 International Business Machines Corporation Method, computer program product, and system for limiting access by a failed node
US9201485B2 (en) * 2009-05-29 2015-12-01 Red Hat, Inc. Power management in managed network having hardware based and virtual resources
US8291070B2 (en) * 2009-08-31 2012-10-16 Red Hat Israel, Ltd. Determining an operating status of a remote host upon communication failure
US8495323B1 (en) * 2010-12-07 2013-07-23 Symantec Corporation Method and system of providing exclusive and secure access to virtual storage objects in a virtual machine cluster

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050283641A1 (en) * 2004-05-21 2005-12-22 International Business Machines Corporation Apparatus, system, and method for verified fencing of a rogue node within a cluster
CN1694415A (zh) * 2005-04-29 2005-11-09 北京邦诺存储科技有限公司 一种保障存储网络数据安全的方法及装置
CN102077514A (zh) * 2008-06-27 2011-05-25 空中客车作业有限公司 检测缺陷节点的方法
US20110289344A1 (en) * 2010-05-20 2011-11-24 International Business Machines Corporation Automated node fencing integrated within a quorum service of a cluster infrastructure

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302663A (zh) * 2011-06-21 2017-01-04 英特尔公司 经由网络分割的本地云计算
US10020980B2 (en) 2014-12-31 2018-07-10 Huawei Technologies Co., Ltd. Arbitration processing method after cluster brain split, quorum storage apparatus, and system
US10298436B2 (en) 2014-12-31 2019-05-21 Huawei Technologies Co., Ltd. Arbitration processing method after cluster brain split, quorum storage apparatus, and system
CN107301100A (zh) * 2017-08-15 2017-10-27 北京悦畅科技有限公司 一种停车场远程控制方法、装置和系统
US11748108B2 (en) 2020-07-20 2023-09-05 Beijing Baidu Netcom Science And Technology Co., Ltd. Instruction executing method and apparatus, electronic device, and computer-readable storage medium

Also Published As

Publication number Publication date
CN102420820B (zh) 2016-06-08
US20130139219A1 (en) 2013-05-30
US9043636B2 (en) 2015-05-26

Similar Documents

Publication Publication Date Title
CN102420820A (zh) 一种集群系统中的隔离方法和装置
US20220050713A1 (en) Distributed Job Scheduling System
US10735329B2 (en) Container communication method and system for parallel applications
CN107924383B (zh) 用于网络功能虚拟化资源管理的系统和方法
CN107534579B (zh) 资源管理的系统和方法
US8032780B2 (en) Virtualization based high availability cluster system and method for managing failure in virtualization based high availability cluster system
JP7085565B2 (ja) 分離されたネットワークスタックにわたるインテリジェントなスレッド管理
US9244817B2 (en) Remote debugging in a cloud computing environment
CN104170323B (zh) 基于网络功能虚拟化的故障处理方法及装置、系统
US8856585B2 (en) Hardware failure mitigation
US20140032753A1 (en) Computer system and node search method
CN103677858A (zh) 一种云环境中虚拟机软件管理的方法、系统及设备
CA2975242A1 (en) System, virtualization control apparatus, method for controlling a virtualization control apparatus, and program
CN108063813B (zh) 一种集群环境下密码服务网络并行化的方法与系统
US9600318B2 (en) Method and system for closing application programs of an application system
US10860375B1 (en) Singleton coordination in an actor-based system
US10120779B1 (en) Debugging of hosted computer programs
CN104158707A (zh) 一种检测并处理集群脑裂的方法和装置
CN103595801A (zh) 一种云计算系统及其虚拟机实时监控方法
US20140115028A1 (en) Method and system for sharded resource brokering
CN103647820A (zh) 用于分布式集群系统的仲裁方法及仲裁装置
CN102833310A (zh) 一种基于虚拟化技术的工作流引擎集群系统
CN103207965A (zh) 一种虚拟环境下License认证的方法及装置
CN105049549A (zh) 一种实现浮动ip地址自动漂移的方法和系统
JP2006323526A (ja) クラスタ管理プログラム、該プログラムを記録した記録媒体、クラスタ管理方法、ノード、およびクラスタ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No.

Patentee after: Xinhua three Technology Co., Ltd.

Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base

Patentee before: Huasan Communication Technology Co., Ltd.

CP03 Change of name, title or address