CZ20032918A3 - Privatizace přístupu ke skupině v klastrovém počítačovém systému - Google Patents

Privatizace přístupu ke skupině v klastrovém počítačovém systému Download PDF

Info

Publication number
CZ20032918A3
CZ20032918A3 CZ20032918A CZ20032918A CZ20032918A3 CZ 20032918 A3 CZ20032918 A3 CZ 20032918A3 CZ 20032918 A CZ20032918 A CZ 20032918A CZ 20032918 A CZ20032918 A CZ 20032918A CZ 20032918 A3 CZ20032918 A3 CZ 20032918A3
Authority
CZ
Czechia
Prior art keywords
group
cluster
node
nodes
present
Prior art date
Application number
CZ20032918A
Other languages
English (en)
Inventor
Robert Miller
Vicki Lynn Morey
Laurie Ann Williams
Original Assignee
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corporation filed Critical International Business Machines Corporation
Publication of CZ20032918A3 publication Critical patent/CZ20032918A3/cs

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/505Clust

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Multi Processors (AREA)
  • Information Transfer Between Computers (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Vynález se obecně týká klastrových počítačových systémů a konkrétněji řízení přístupů ke skupinám přítomným v takových systémech.
Dosavadní stav techniky „Klastrování obecně označuje uspořádání počítačového systému, kde je více počítačů, neboli uzlů, propojeno v síti tak, aby společně vykonávaly výpočetní úlohy. Důležitým aspektem počítačového klastru je to, že všechny uzly v klastru poskytují dojem jediného systému - tj. uzly v klastru z pohledu uživatele vypadají souhrnně jako jediný počítač neboli entita.
Klastrování se často používá v relativně velkých počítačových systémech pro více uživatelů, kde je důležitý vysoký výkon a spolehlivost. Klastrování lze například využít k zajištění redundance, neboli odolnosti vůči poruchám, tak, že pokud dojde k selhání jakéhokoliv uzlu v klastru, ostatní uzly v klastru převezmou operace, které tento uzel předtím prováděl. Klastrování se také používá ke zvýšení celkového výkonu, protože množství uzlů je často schopno paralelně zpracovat větší počet úloh, než by jinak byl schopen zpracovat jediný počítač. Často lze také použít
86821 (2786821_CZ.doc) 9.11.2003
vyvažování zátěže, aby se zajistilo, že úlohy se rozdělují mezi uzly spravedlivě, pro zamezení přetížení jednotlivých uzlů, a tím maximalizovat celkový výkon systému. Jedna konkrétní aplikace klastrování je například v zajištění víceuživatelského přístupu ke sdílenému zdroji, jako např. k databázi nebo paměťovému zařízení, protože množství uzlů může obsloužit poměrně větší počet uživatelských požadavků na přístup a protože sdílený zdroj typicky zůstane dostupný uživatelům i po selhání kteréhokoliv daného uzlu v klastru.
Klastry obvykle vyřizují výpočetní úlohy prováděním „úloh (jobs) či „procesů v jednotlivých uzlech. V některých případech úlohy prováděné různými uzly navzájem spolupracují za účelem vyřízení výpočetní úlohy. Takové kooperující úlohy jsou typicky schopné mezi sebou komunikovat a typicky jsou řízeny v klastru pomocí logické entity známé jako „skupina (group). Skupině je typicky přidělena nějaká forma identifikátoru a každá úloha ve skupině je označena tímto identifikátorem pro vyjádření jejího členství v dané skupině.
Členské úlohy ve skupině spolu typicky komunikují prostřednictvím schématu na základě seřazených zpráv, v němž se udržuje specifické pořadí zpráv posílaných mezi členy skupiny, takže každý člen vidí zprávy posílané ostatními členy ve stejném pořadí jako každý jiný člen, což zaručuje synchronizaci mezi uzly. Požadavky na operace, které mají členové skupiny provádět, se zpravidla označují jako „protokoly a členové skupiny kooperativně provádějí úlohy typicky použitím jednoho či více protokolů.
Zatímco členské úlohy ve skupině využívají řazených zpráv k vzájemné komunikaci za účelem kooperativního
86821 (2786821_CZ.doc) 9.11.2003 • · · · · · provádění úloh, klastrový počítačový systém typicky také potřebuje podporu pro entity, které se nacházejí vně skupiny, k zaslání požadavku skupině na provádění různých skupinových operací. Konvenčně je externí přístup ke skupině podporován přiřazením specifické síťové adresy (např. TCP/IP adresy) skupině, takže externí entita, která chce přistoupit ke skupině, může poslat požadavek na danou specifickou adresu. Tato technika se někdy nazývá „adresace N+l, kde je N adres přiřazených N uzlům ve skupině plus jedna adresa navíc pro samotnou skupinu.
Stejně jako u jiných konvenčních protokolů síťové adresace je v klastrovém počítačovém systému zajištěna služba jmen pro mapování síťových adres skupin na „jména skupin. Jméno může mít obecně jakoukoli podobu zkratkovitého identifikátoru či aliasu pro konkrétní skupinu přístupnou přes síť. Výhoda používání jména namísto přímé adresy pro přístup k síťové entitě spočívá v tom, že k entitě lze pomocí jména přistoupit vždycky, i když se mapování jména modifikuje, neboť síťová adresa přiřazená entitě se čas od času může změnit.
Adresa entity v síti, včetně klastrového uzlu nebo skupiny, se v konvenčním klastrovém počítačovém systému typicky získá přístupem na síťový server jmen, jako je např. server se službou adresářových jmen (DNS, directory name Service) přítomný v síti. Pokud tedy entita chce přistoupit k jiné entitě v síti, pak typicky přistupující entita vyhodnotí jméno entity, k níž se má přistoupit, prostřednictvím síťového serveru jmen, a poté pošle zprávu na síťovou adresu, kterou vrátil server. Takže v případě externího přístupu ke skupině entita, která chce skupině poslat požadavek, vyhodnotí jméno skupiny prostřednictvím
86821 (2786821_CZ.doc) 9.11.2003 ·· ···· • · · • · « • · · · • · · · ·· ·· síťového serveru jmen a pošle zprávu na adresu skupiny, kterou vrátil server.
Použití externího serveru jmen v souvislosti s přístupem ke skupině představuje řadu problémů. Za prvé, podstatnou starost představuje to, že uzel či jiná entita vně klastru by mohla skupině posílat zprávy, které by mohly zasahovat do činnosti skupiny. Zejména s ohledem na bezpečnostní rizika, která představují viry, trojské koně a další zlovolné programy, spolu se vzrůstajícím využitím Internetu, představuje schopnost přistupovat ke skupině pouhým přístupem k síťové adrese spojené s danou skupinou závažné bezpečnostní riziko pro klastrový počítačový systém.
Za druhé, v mnoha případech může být žádoucí implementovat množství klastrů, neboli klastrových „instancí, v daném klastrovém počítačovém systému, např. v logicky rozčleněném systému, v němž množství klastrových instancí může pracovat souběžně v různých logických počítačových systémech, které pracují ve stejném fyzickém systému. Tam, kde existuje více klastrů, však platí omezení, že v každém klastru nemůže být stejné jméno skupiny, protože se zpravidla používá obvyklý server jmen, který neumí vyhodnotit jméno skupiny na různé síťové adresy. Konvenčně se mohou klastry vyhnout těmto problémům požadováním samostatné lokální sítě (LAN) pro každý klastr a zákazem rozšiřování podsítí jakémukoliv klastru. Často je však žádoucí implementovat klastrový počítačový systém v nejrůznějších síťových topologiích včetně geograficky oddělených implementací, v nichž mohou být uzly navzájem propojeny na velké vzdálenosti, a implementací, v nichž jsou uzly spojeny prostřednictvím veřejné sítě, jako je např. Internet. V důsledku toho není omezení klastru na
86821 (2786821_CZ.doc) 9.11.2003 jednoúčelovou LAN v mnoha situacích žádoucí.
V oboru tedy existuje závažná potřeba způsobu pro podporu externích přístupů ke skupinám přítomným v klastrovém počítačovém systému a obzvláště mechanismu pro podporu externích přístupů ke skupinám, který je schopen omezujícího přístupu pouze k autorizovaným entitám.
Podstata vynálezu
Vynález se zabývá těmito a dalšími problémy spojenými s předchozím stavem techniky tím, že poskytuje zařízení, klastrový počítačový systém, programový produkt a způsob, jež se opírají o klastrově privátní jména skupin pro přístup ke skupinám, které jsou přítomné v klastrovém počítačovém systému. Jinými slovy, u klastrově přístupné skupiny jsou všechny uzly, které jsou schopné se účastnit v klastru, nakonfigurovány k mapování na stejné klastrově privátní jméno skupiny pro danou skupinu, takže každý externí uživatel, jenž má přístup do klastru, může přistupovat ke jménu skupiny a využívat jméno skupiny ke spouštění operací pomocí této skupiny. Neautorizovaným uživatelům (např. uživatelům z neautorizovaných uzlů) je naopak typicky zamezen přístup ke jménu skupiny či vydávání požadavků na klastr pomocí jména skupiny, a tím se jim zamezí přistupovat ke skupině.
V provedeních podle tohoto vynálezu lze mapování klastrově privátních jmen skupin na adresy členů skupiny (např. síťové adresy uzlů, na nichž jsou členové skupiny přítomní) efektivně „skrýt před uzly čí uživateli, kteří se nacházejí vně klastru, použitím datové struktury skupinových
86821 (2786821_CZ.doc) 9.11.2003 adres, která je přístupná pouze na uzlech, které se účastní v klastru. Navíc provedení podle tohoto vynálezu typicky vyhodnocují mapování jmen skupin na adresy členů skupin lokálně na každém uzlu, čímž odpadá potřeba externího serveru jmen či jiného centralizovaného zdroje.
Klastrová infrastruktura na každém uzlu se typicky používá tak, že hostí a zároveň používá mapování jmen-adres, takže požadavky na přístup ke skupině lze zpracovávat interně uvnitř a mezi klastrovými infrastrukturami různých uzlů v klastru. Pouze entitám jako takovým, které mají přístup do klastrové infrastruktury na uzlu (typicky entity, které jsou přítomné na tomtéž uzlu) jakož i k příslušnému jménu skupiny pro průchod do klastrové infrastruktury, je dovolen přístup k určité skupině.
Podle jednoho aspektu vynálezu se tudíž ke skupině v klastrovém počítačovém systému zčásti přistupuje tak, že první uzel z množství uzlů obdrží požadavek na přístup, přičemž požadavek na přístup identifikuje klastrové privátní jméno skupiny příslušející skupině. Požadavek na přístup se dále zpracuje v prvním uzlu za účelem spuštění skupinové operace alespoň na podmnožině z množství uzlů, které mapují na klastrové privátní jméno skupiny.
Přehled obrázků na výkresech
Vynález bude blíže vysvětlen prostřednictvím konkrétních příkladů provedení znázorněných na výkresech, na kterých představuje obr. 1 blokové schéma síťového počítače obsahujícího
86821 (2786821_CZ.doc) 9.11.2003 • · . · klastrový počítačový systém podle vynálezu obr. 2 blokové schéma uzlu v klastrovém počítačovém systému z obr. 1 obr. 3 blokové schéma tabulky skupinových adres přítomné v uzlu z obr. 2 obr. 4 vývojový diagram znázorňující posloupnost operací, které nastávají během operace přístup ke skupině vyvolané uživatelskou úlohou na uzlu v klastrovém počítačovém systému z obr. 1
Příklady provedení vynálezu
Provedení zde popsaná zpravidla využívají klastrově privátní jména skupin pro přístup ke skupinám přítomným v klastrovém počítačovém systému. Jména skupin typicky mohou představovat libovolný jedinečný identifikátor, který lze asociovat se softwarovou entitou, včetně kombinace alfanumerických znaků, binárního čísla, ukazatele nebo jiné formy obsluhy, tokenu či indikátoru. Jméno skupiny je klastrově privátní tehdy, když ke jménu skupiny nelze přistoupit z vně uzlu, který je zúčastněn v konkrétním klastru neboli v klastrově „instanci. Jméno skupiny může být klastrově privátní například tehdy, pokud je jméno skupiny přítomné v uzlu, který je zúčastněn v klastrově instanci, a lze k němu přistupovat pomocí úloh spouštěných na tomto uzlu, tj . pokud je jméno skupiny na uzlu lokální. Jméno skupiny může být klastrově privátní také například tehdy, pokud se používá nějaká forma autorizačního mechanizmu, aby se omezil přístup ke jménu skupiny pouze na
86821 (2786821__CZ.doc) 9.11.2003 » · uzly a/nebo úlohy, které mohou být zúčastněny v klastru.
Požadavky na přístup do skupiny spuštěné spolu se jménem skupiny mohou mít podle tohoto vynálezu řadu podob. Požadavek na přístup do skupiny například může obsahovat zprávu poslanou klastrové infrastruktuře nebo členovi skupiny přítomnému ve stejném nebo jiném uzlu jakožto požadující entita (např. uživatelská úloha). V jiné alternativě může požadavek na přístup do skupiny obsahovat funkční volání do klastrové infrastruktury. Alternativně lze použít další způsoby vydání požadavku, např. prostřednictvím jednoúčelové sítě.
Přístupy do skupiny mají typicky podobu spuštěných skupinových operací, tj. operací, které provádí jeden či více členů skupiny, buďto společně nebo samostatně. Zde popsaným způsobem lze ve skupině implementovat a požadavkem na přístup do skupiny spustit libovolnou funkci, kterou může provádět či spouštět software a konkrétně klastrová skupina. Ku příkladu skupina tiskových služeb, která řídí operace tisku pro jednu čí více tiskáren připojených ke klastrovému počítačovému systému, může podporovat různé operace tiskáren, jako např. tisk, nastavení tiskárny, řízení současného provozu (spool) nebo fronty, inicializace nebo vypnutí tiskárny, přesměrování tiskových úloh na konkrétní tiskárny, atd. Jiné typy skupin mohou podporovat jiné typy skupinových operací. Navíc lze ocenit, že typy operací, které lze spustit jménem externích uživatelů, lze omezit na podmnožinu možných skupinových operací poskytovaných skupinou, tj. některé operace mohou být interní pro skupinu a nepřístupné z vně skupiny.
Pro zajištění schopnosti omezení přístupu ke skupinovým
86821 (2786821_CZ.doc) 9.11.2003
operacím vůči neautorizovaným entitám používají znázorněná provedení hlavně klastrovou infrastrukturu přítomnou v každém uzlu, který se účastní v konkrétním klastru, k udržování lokálního mapování jmen skupin na adresy členů skupiny a/nebo uzly, v nichž jsou takoví členové přítomni. Jak jsou zprávy distribuovány členům skupiny a konkrétně na adresy těchto členů, jsou tyto jako takové efektivně skryty před úlohami či aplikacemi, které přistupují ke klastrové infrastruktuře. Tudíž místo aby se spustila operace ve skupině zasláním požadavku na konkrétní adresu, požadavek se pošle do klastrové infrastruktury a je řízen klastrovou infrastrukturou ve vyšší softwarové vrstvě a protokolu, než jsou síťové adresy nízké vrstvy, které se konvenčně používají při přístupu ke klastrovým skupinám. Navíc je každý uzel, a typicky klastrová infrastruktura v každém uzlu, schopen lokálně vyhodnotit mapování jména skupiny adresa člena skupiny. Typicky tedy není zapotřebí externí server jmen.
patrná řada neautorizovaných
Při používání jmen skupin zde popsaným způsobem je výhod. Například externí přístup entit do skupiny je značně omezen v důsledku toho, že takové entity nemají možnost zjistit příslušné jméno skupiny a/nebo vznést požadavek, který identifikuje jméno skupiny, stejně tak v důsledku lokálního vyhodnocování mapováni jméno-adresa v každém uzlu. Zabezpečení klastru jako takového je podstatně zesíleno.
Navíc používáním jmen skupin, která jsou lokální v konkrétní klastrové instanci, je možné zajistit bezkonfliktní použití stejného jména skupiny v množství klastrových instancí na stejné síti, např. v logicky rozděleném systému, kde množství klastrových instancí
86821 (2786821_CZ.doc) 9.11.2003 • ·· · φ
spouští úlohy ve stejné síti. Krom toho pro účely podpory skupinových operací je často nepodstatné, jakou síťovou topologii klastrový počítačový systém používá, protože distribuce skupinových zpráv v odezvě na autorizovaný externí požadavek je řízena v klastrové infrastruktuře v každém zúčastněném uzlu. Navíc v případě potřeby zde popsaná provedení podporují schopnost omezit přístup ke skupině pouze na podmnožinu uzlů, které jsou zúčastněny v klastru, za předpokladu schopnosti lokálně spravovat jména skupin v takových uzlech.
Nyní s odkazem na obrázky, na nichž stejná čísla označují stejné části v několika pohledech, obr. 1 znázorňuje klastrový počítačový systém 100 obsahující množství uzlů 102 (též označených jako uzly 1-8) navzájem propojených distribuovaným způsobem, např. pomocí lokálních sítí (LAN) 104, 105 a rozsáhlé sítě (WAN) 108 . Ve znázorněném provedení podmnožina uzlů v systému 100 (např. uzly 1-7) fungují kooperativně jako klastr 110, čímž pro externí výpočetní zařízení vyvolávají dojem jediného systému. V systému 100 mohou být přítomna také další zařízení a mohou být do něj začleněna, avšak taková zařízení se nemohou účastnit klastrování nebo mohou být zúčastněny v jiném klastru než klastr 110 (např. uzel 8, který v konfiguraci zobrazené na obr. 1 není zúčastněn v klastru 110) .
V souladu s vynálezem lze k vzájemnému propojení uzlů 102 použít libovolný počet síťových topologií, které se běžně užívají v klastrových počítačových systémech a v jiných síťových počítačových systémech obecně. Krom toho mohou být jednotlivé uzly 102 fyzicky umístěny v těsné blízkosti jiných uzlů nebo mohou být geograficky odděleny od
86821 (2786821_CZ.doc) 9.11.2003 ···· ·· ··· · • · • · · • · · • · · · • · · · ·· ·· jiných uzlů, jak je v oboru dobře známo. Dále pak sítě použité k propojení uzlů mohou být povahou privátní či veřejné, nebo mohou obsahovat kombinaci privátních a veřejných sítí.
S ohledem na obr. 2, zde je zobrazena vzorová hardwarová kombinace pro jeden z uzlů 102 v klastru 110. Uzel 102 obecně představuje například libovolný z řady víceuživatelských počítačů, jako např. síťový server, počítač střední třídy, sálový počítač, atd. Je však třeba ocenit, že vynález lze realizovat i v jiných počítačích a systémech zpracování dat, např. v nezávislých počítačích neboli jednouživatelských počítačích, jako jsou pracovní stanice, stolní počítače, přenosné počítače apod., nebo v jiných programovatelných elektronických zařízeních (např. integrovaných vložených řadičích apod.).
Uzel 102 obecně obsahuje jeden či více systémových procesorů 12 připojených k hlavní paměti 14 pomocí jedné či více úrovní rychlé vyrovnávací paměti uspořádaných v cache systému 16. Hlavní paměť 14 je dále připojena k řadě typů externích zařízení prostřednictvím systémové vstupně/výstupní (V/V) sběrnice 18 a množství zařízení rozhraní, např. vstupně/výstupního adaptéru 20, řadiče 22 pracovních stanic a řadiče 24 paměti, které poskytují externí přístup k jedné či více externích sítí (např. síť 104), resp. jedné či více pracovních stanic 28 a/nebo jednomu či více paměťových zařízení, jako je např. paměť s přímým přístupem 30 (DASD, z angl. Direct Access Storage Device). Případně lze použít libovolný počet alternativních počítačových architektur.
Za účelem implementace funkčnosti privatizovaného
86821 (2786821_CZ.doc) 9.11.2003 ···· • · • · ·· ···« • · · • · · · ·· ·· přístupu ke skupině podle tohoto vynálezu obsahuje typicky každý uzel v klastru klastrovou infrastrukturu pro řízení klastrově založených operací v uzlu. Například je zobrazeno, že uzel 102 má v hlavní paměti 14 přítomný operační systém 30, který implementuje klastrovou infrastrukturu označovanou jako služby 32 klastrování prostředků. Je také znázorněna jedna nebo více úloh či aplikací 34, z nichž každá má přístup k funkčnosti klastrování implementované ve službách 32 klastrování prostředků. Navíc je znázorněno, že uzel 102 obsahuje uživatelskou úlohu 36, která může nebo nemusí být členem klastrově skupiny neboli mít přístup k funkčnosti klastrování implementované ve službách 32 klastrování prostředků.
Jak bude patrnější dále, jedna konkrétní aplikace zde popsané funkčnosti privatizovaného přístupu ke skupině se používá, když ke klastrově skupině přistupuje entita ležící vně skupiny, např. aby entita, které není dovolena účast v klastrově skupině, mohla vznášet požadavky na tuto skupinu. Ve znázorněném provedení tedy bude uživatelská úloha 36 typicky představovat takovou externí entitu, která není členem skupiny, k níž se má přistupovat, ale je schopná přistupovat ke službám či zdrojům podporovaným nebo řízeným skupinou, k níž se má přistupovat (nehledě na to, zda má tato uživatelská úloha přístup ke službám klastrování či nikoliv a zda je tato uživatelská služba členem jiné skupiny či nikoliv). V jiných provedeních lze zde popsanou funkčnost privatizovaného přístupu ke skupině použít ve spojení s interní komunikací mezi členy skupiny.
V uzlu 102 je také implementována úloha 33 klastrového řízení (CTL), která se jménem uzlu účastní ve skupině klastrového řízení jako výpomoc při řízení funkčnosti
86821 (2786821_CZ.doc) 9.11.2003
• ···· ·· · • · • · · • · · ··· H
- 13 klastrování. Ve znázorněném provedení se požaduje, aby úloha klastrového řízení byla přítomná v každém uzlu, který se účastní v klastru, a právě pomocí skupiny klastrového řízení se provádějí různé operace klastrového řízení. Přítomnost úlohy klastrového řízení v každém uzlu dovoluje například to, aby uživatelská úloha vydala požadavek na přístup k úloze klastrového řízení na tomtéž uzlu, čímž úloha klastrového řízení funguje jako „proxy úloha pro předání požadavku službám klastrování prostředků ke zpracování. V ostatních provedeních ale může být dovoleno uživatelské úloze přistupovat ke službám klastrování prostředků přímo, buďto v případě, že se uživatelská úloha účastní klastrování, nebo v některých případech, když se uživatelská úloha nachází vně klastrování, ale je přítomná v uzlu, který se klastrování účastní.. Přístup ke službám klastrování prostředků typicky vytvoří funkční volání, ačkoli lze alternativně použít jiné formy vydání požadavku z úlohy službám klastrování prostředků (např. požadavky na základě zpráv, atd.).
Ještě stručně zpět k obr. 1, na němž je proto znázorněna vzorová skupina klastrového řízení, která má členy CTL1-CTL7 přítomné v uzlech 1-7, jakož i vzorová skupina A obsahující členy A1-A7, které jsou schopny provádět konkrétní skupinové operace požadované uživateli či úlohami. Jeden takový uživatel je reprezentován úlohou Ul, jež je přítomná v uzlu, který se účastní klastrování (uzel 1), a je tedy schopen přistupovat ke jménu skupiny příslušejícímu skupině A. Naopak je zobrazen jiný uživatel U2 přítomný v uzlu 8, avšak přístupu uživatele U2 ke skupině bude zabráněno, jelikož se uzel 8 neúčastní klastru. V tomto vzorovém scénáři je uživateli U2 jako takovému zakázáno spustit skupinovou operaci na skupině A.
86821 (2786821_CZ.doc) 9.11.2003 • · · · · · *
• 9>
« ·
S ohledem zpět na obr. 2, je třeba ocenit to, že zde popsanou funkčnost lze implementovat v dalších vrstvách softwaru v uzlu 102 a že funkčnost může být alokována mezi dalšími programy, počítači nebo komponentami v klastru 110. Vynález tudíž není omezen na konkrétní softwarovou implementaci, která je zde popsána.
Následující popis se zaměří na specifické rutiny, které se využívají pro implementaci výše popsané funkčnosti privatizovaného přístupu ke skupině. Rutiny spuštěné pro implementaci provedení vynálezu, ať jsou implementovány jako součást operačního systému nebo konkrétní aplikace, komponenty, programu, objektu, modulu či posloupnosti instrukcí, zde budou označovány jako „počítačové programy nebo zkrátka jako „programy. Počítačové programy typicky obsahují jednu či více instrukcí, které jsou v různých dobách přítomné v počítači v různých paměťových a úložných zařízeních a které po přečtení a spuštění jedním či více procesory v počítači způsobí, že počítač provede kroky nutné ke spuštění kroků či elementů ztělesňujících různé aspekty vynálezu. Protože navíc vynález obsahuje a dále bude popsán v kontextu plně funkčních počítačů a počítačových systémů, odborníci ocení, že různá provedení vynálezu lze distribuovat jako programový produkt v různých podobách a že vynález platí stejným způsobem nehledě na to, jaký konkrétní typ médií nesoucích signál se použije k vlastní realizaci vynálezu. Příklady médií nesoucích signál zahrnují, ale neomezují se pouze na zaznamenávatelná média, jako jsou mj. energeticky závislá a nezávislá paměťová zařízení, floppy a další vyjímatelné disky, harddisky, optické disky (např. CDROM, DVD, atd.), a média přenosového typu, jako jsou digitální a analogové komunikační linky.
86821 (2786821_CZ.doc) 9.11.2003
V 9
Lze ocenit, že různé programy zde popsané lze identifikovat na základě aplikace, pro níž jsou ve specifickém provedení vynálezu implementovány. Je však třeba ocenit, že jakékoliv konkrétní označení, které následuje, je použito pouze kvůli pohodlí, a použití vynálezu se tudíž neomezuje na žádnou konkrétní aplikaci identifikovanou a/nebo předpokládanou takovýmto označením.
Pro implementaci privatizovaného přístupu ke skupině podle vynálezu lze použít řadu datových struktur. Například jak je zobrazeno na obr. 2, pro všechny úlohy přítomné v uzlu může být přístupná datová struktura 38 jmen skupin včetně jména skupiny pro každou skupinu, která je v uzlu přítomná. Ve znázorněném provedení se datová struktura jmen skupin udržuje jako globální datová struktura, která je přístupná pro libovolnou úlohu přítomnou v uzlu. Datová struktura jmen skupin však je typicky vzhledem ke klastru privátní. Jinými slovy, libovolnému uzlu, který se neúčastní v klastru, je zakázán přístup k datové struktuře jmen skupin a obdobně také libovolné úloze přítomné v takovém externím uzlu je zakázán přístup k datové struktuře jmen skupin. Tím, že se požaduje, aby všechny požadavky směřující na skupinu byly prováděny pomocí jména skupiny příslušejícího dané skupině, tak je externím uzlům a úlohám zamezeno vydávat skupině požadavky.
Podle vynálezu lze využít řadu různých datových struktur k implementaci datové struktury 38 jmen skupin. Například v některých provedeních lze použít tabulku dostupných jmen skupin. V dalších provedeních lze místo toho použít jiné datové struktury, např. spojové seznamy apod.
86821 (2786821_CZ.doc) 9.11.2003 • · ·· » · · • · · ♦ · « · • · 9 * ·· ·*
Kromě toho v každém uzlu v klastru mohou být přítomné a vedené identické kopie tabulky. V alternativním provedení může být uživatelské úloze na jednom uzlu dovolen přístup k datové struktuře jmen skupin přítomné v jiném uzlu v klastru nebo v databázi přístupné pro množství uzlů, za té podmínky, že přístup k datové struktuře jmen skupin je zakázán pro úlohy či jiné entity, které nejsou přítomny v uzlu, který se účastní v klastru. Pro přístup k datové struktuře jmen skupin lze také požadovat autorizaci, přičemž příslušná autorizační informace může být pro každou skupinu uložena v jejím příslušném záznamu v datové struktuře jmen skupin. V takové datové struktuře mohou být podle vynálezu začleněny také další informace, např. seznamy přístupů, přístupová práva, atd.
Obr. 2 znázorňuje také datovou strukturu 40 skupinových adres přítomnou a přístupnou pro uzel ve službách 30 klastrování prostředků. Jak je popsáno výše, mapování jména skupiny na adresy členů a/nebo uzlů, které skutečně implementují požadovanou skupinovou operaci, se typicky udržuje lokálně pro infrastrukturu klastrování v každému uzlu a datová struktura 40 jako taková se typicky udržuje jako lokální datová struktura, která je přístupná pouze pro služby 32 klastrování prostředků v každém uzlu.
Jedna vzorová implementace datové struktury 40 je znázorněna na obr. 3, i když je třeba ocenit, že pro uložení zde popsaných nutných mapování skupinových adres lze použít jiné datové struktury. Datová struktura 40 je typicky lokální pro infrastrukturu klastrování v uzlu a replikuje se mezi různými uzly zúčastněnými v klastru. Je třeba ocenit, že lze použít způsob distribuování aktualizací a synchronizování různých lokálních datových struktur
86821 (2786821_CZ.doc) 9.11.2003 ·· 9 9 9« • •99
v klastru, např. prostřednictvím schématu řazených zpráv použitého ke vzájemnému propojení služeb klastrování prostředků v každém uzlu.
Datová struktura 40 je zobrazena jako tabulka obsahující množství položek, které mapují jméno 42 skupiny na množinu jmen uzlů, jimž se mají posílat zprávy směrované skupině. Ve znázorněné implementaci je seznam uzlů implementován jako spojový seznam, na který ukazuje ukazatel 44 příslušející jménu 42 skupiny. Spojový seznam obsahuje množství uzlových záznamů 46, z nichž každý udává jméno 48 uzlu a zároveň ukazatel 50 na seznam síťových (např. IP) adres, které lze použít pro přístup k uzlu. Každý záznam 46 se jménem uzlu také obsahuje ukazatel 52 na následníka, který ukazuje na následující uzlový záznam 46 ve spojovém seznamu, přičemž u posledního záznamu 46 se jménem
uzlu v seznamu uložena hodnota je v NULL. ukazateli 52 na následníka typicky
Seznam IP adres slouží jako mapování IP adres na
konkrétní jméno uzlu a obsahuje množství záznamů 54 IP
adres, z nichž každý obsahuje IP adresu 56 a ukazatel 58 na následníka, který ukazuje na následující IP záznam 54 ve spojovém seznamu. U posledního záznamu 54 v seznamu je v ukazateli 58 na následníka typicky uložena hodnota NULL.
Jak je v oboru dobře známo, konkrétnímu uzlu může příslušet více IP adres, aby se v případě selhání při pokusu o přístup k uzlu prostřednictvím konkrétní IP adresy mohlo provést volání sekundární IP adresy příslušející danému uzlu.
Je třeba ocenit, že pro uložení informací v datové
86821 (2786821_CZ.doc) 9.11.2003
struktuře 40 lze využít alternativní datové struktury. V některých implementacích navíc může být s konkrétním uzlem spojena pouze jedna IP adresa, přičemž mapování mezi jménem skupiny a množstvím uzlů může vynechat informaci o jméně uzlu a v datové struktuře mapování může položka se jménem skupiny přímo ukazovat na seznam IP adres. Kromě toho v některých implementacích mohou jménům či adresám příslušet členové skupiny namísto uzlů, takže místo mapování jména skupiny na seznam uzlů lze stanovit mapování mezi jménem skupiny a vlastními členy skupiny. Odborníkům budou zřejmé další modifikace.
V provozu přístup ke skupině typicky vyvolává uživatelská úloha přítomná v uzlu, který se účastní v klastru, za účelem požadavku provedení konkrétní skupinové operace skupinou nacházející se v klastru. Ku příkladu obr. 4 znázorňuje vzorovou operaci 60 přístupu ke skupině, která se může provést za účelem vyvolání skupinové operace v odezvě na požadavek na přístup vydaný autorizovanou entitou z vnějšku skupiny v klastru 110. Ve vzorové operaci představují bloky 62-70 operace prováděné na lokálním uzlu, v němž je přítomná uživatelská úloha požadující přístup ke skupině. Bloky 72-76 provádí jeden či více vzdálených uzlů, konkrétně každý uzel, ve kterém je přítomný člen skupiny, jenž se má účastnit požadované skupinové operace.
Jak je zobrazeno v bloku 62, uživatelská úloha typicky vyvolá požadavek na přístupu ke skupině tím, že napřed zjistí jméno skupiny z datové struktury jmen skupin na lokálním uzlu. Jak je popsáno výše, ve znázorněném provedení je datová struktura jmen skupin globální pro všechny úlohy přítomné v lokálním uzlu, ale je privátní vzhledem k entitám, které se nevyskytují v lokálním uzlu.
86821 (2786821_CZ.doc) 9.11.2003
*> · · · · ·
Dále, jak ukazuje blok 64, uživatelská úloha pošle požadavek lokální úloze pro skupinu pomocí jména skupiny. Ve znázorněné implementaci, jak je popsáno výše, se předpokládá, že každá skupina má člena na každém uzlu zúčastněném v klastru. Lokální člen skupiny jako takový může sloužit jako proxy úloha pro předání požadavku na přístup ke skupině členům skupiny, které jsou přítomné v dalších uzlech v počítačovém systému. V jiných provedeních však lokální člen skupiny nemusí být přítomný v lokálním uzlu, přičemž se může požadovat, aby uživatelská úloha vyvolala funkční volání nebo jinak informovala služby klastrování prostředků v lokálním uzlu o potřebě přístupu ke skupině. V ještě dalších provedeních může lokální úloha klastrového řízení fungovat jako proxy úloha jménem jiném skupiny v klastru.
Dále, jak ukazuje blok 66, lokální úloha pro skupinu vyvolá funkční volání na služby klastrování prostředků, aby předala skupině požadavek na přístup. Následně, jak zobrazuje blok 68, služby klastrování prostředků provedou přístup do datové struktury jmen skupin v lokálním uzlu, aby získaly seznam IP adres příslušejících členům skupiny, kterým se má distribuovat skupinová zpráva. Poté, jak ukazuje blok 70, služby klastrování prostředků pošlou zprávy různým členům skupiny pomocí seznamu IP adres.
Jak ukazuje blok 72, v každém vzdáleném uzlu, který obdrží zaslanou zprávu, monitorovací úloha přítomná ve službách klastrování prostředků pro vzdálený uzel zjistí příjem zprávy. Tato úloha poté nasměruje zprávu patřičnému členovi skupiny na základě jména skupiny spojeného se zprávou, jak ukazuje blok 74. Jak ukazuje blok 76, zprávu poté zpracuje vzdálená skupinová úloha, čímž daný člen
86821 (2786821_CZ.doc) 9.11.2003 skupiny vyvolá požadovanou skupinovou operaci. Lze ocenit, že po bloku 76 lze také provádět další činnosti, např. odpovídání dalším uzlům nebo poslání výsledku zpět uživatelské úloze. Typicky se však zpracování zprávy skupinovou úlohou bude velmi lišit v závislosti na konkrétní skupinové operaci, která se požaduje.
Lze ocenit, že podle vynálezu lze použít různé způsoby posílání zpráv mezí členy skupiny pomocí služeb klastrování prostředků. Například lze použít jeden vhodný komunikační mechanismus popsaný v U.S. patentové přihlášce sériové č. 09/280 469, podané 30.března 1999, Block a kol. a U.S. patentové přihlášce sériové č. 09/173 090, podané 15.října 1998, Block a kol. (každý z nich je zde zahrnut odkazem). Alternativně lze použít jiné komunikační mechanismy.
Při zpracování zpráv na vzdáleném uzlu lze navíc využít různé mechanismy k detekci a předání příslušných zpráv členům skupiny přítomným v uzlu. Pokud je například každý uzel implementován jako AS/400 počítačový systém střední třídy, dodávaný společností International Business Machines Corporation, může být každému členu skupiny příslušet fronta Machine Interface (MI), která je spojena se jménem skupiny, a monitorovací úloha, která čte z této fronty. Fronta může být zaregistrována u služeb klastrování prostředků jako člen skupiny. Když je pak vznesen požadavek na skupinu, lokální uzel pošle požadavek frontě MI, přičemž monitorovací úloha detekuje zprávu, přečte zprávu, a poté zprávu přiměřeně zpracuje. Alternativně lze použít jiné hardwarové a/nebo softwarové implementace.
Lze provést různé modifikace bez odchýlení od podstaty a rozsahu vynálezu. V jedné implementaci může být například
86821 (2786821_CZ.doc) 9.11.2003 žádoucí požadovat, aby skupina měla člena skupiny v každém uzlu, i když se některé uzly aktivně neúčastní posílání zpráv uvnitř skupiny (tj. takové uzly jsou „pasivní z hlediska členů zúčastněných posílání uvnitř skupiny). Odborníkům budou zřejmé další modifikace. Vynález tudíž spočívá v dále přiložených nárocích.
Průmyslová využitelnost
Vynález lze použít při správě počítačových systémů, zejména při řízení přístupů ke skupinám přítomným v klastrových počítačových systémech.

Claims (27)

1. Způsob přístupu ke skupině v klastrovém počítačovém systému, kde klastrový počítačový systém obsahuje množství uzlů a skupina obsahuje množství členů, kteří jsou příslušným způsobem přítomní v množství uzlů, přičemž způsob zahrnuje:
(a) obdržení požadavku na přístup v prvním uzlu z množství uzlů, přičemž požadavek na přístup označuje klastrově privátní jméno skupiny příslušející dané skupině a (b) zpracování požadavku na přístup v prvním uzlu pro vyvolání skupinové operace alespoň na podmnožině uzlů, které mapují na klastrově privátní jméno skupiny.
2. Způsob podle nároku 1, dále obsahující generování požadavku na přístup uživatelskou úlohou přítomnou v prvním uzlu.
3. Způsob podle nároku 2, dále obsahující předání požadavku na přístup klastrově infrastruktuře přítomné v prvním uzlu prostřednictvím volání z uživatelské úlohy.
4. Způsob podle nároku 1, dále obsahující:
(a) generování požadavku na přístup uživatelskou úlohou přítomnou ve druhém uzlu z množství uzlů a (b) zpracování požadavku na přístup proxy úlohou přítomnou ve druhém uzlu pomocí oznámení požadavku na přístup prvnímu uzlu.
5. Způsob podle nároku 4, kde proxy úloha je členem skupiny klastrového řízení a způsob dále obsahuje:
27 86821 (2786821_CZ.doc) 9.11.2003 • · · · · · . : · : : .: : · _ 23 ..... :· :· *·*’ · (a) předání požadavku na přístup z uživatelské úlohy proxy úloze a (b) předání požadavku na přístup z proxy úlohy klastrové infrastruktuře přítomné ve druhém uzlu prostřednictvím volání z proxy úlohy.
6. Způsob podle nároku 1, dále obsahující získání klastrové privátního jména skupiny uživatelskou úlohou pomocí přístupu do klastrové privátní datové struktury.
7. Způsob podle nároku 6, kde klastrové privátní datová struktura je přítomná ve stejném uzlu jako uživatelská úloha.
8. Způsob podle nároku 7, kde klastrové privátní datová struktura je přístupná pouze z uzlu, v němž je
klastrové privátní datová struktura přítomná.
9. Způsob podle nároku 8, kde klastrové privátní datová struktura je přístupná pouze pro úlohy, které jsou přítomné v uzlu, v němž je přítomna klastrové privátní datová struktura.
10. Způsob podle nároku 1, kde vyvolání skupinové operace obsahuje distribuci zpráv do množství členů skupiny přítomných v uzlech, které mapují na klastrové privátní jméno skupiny.
11. Způsob podle nároku 10, kde vyvolání skupinové operace dále obsahuje přistoupení k datové struktuře skupinových adres pro získání množství síťových adres spojených s klastrové privátním jménem skupiny, přičemž
27 86821 (2786821_CZ.doc) 9.11.2003 • · · · • · · · · · distribuce zpráv do množství členů skupiny zahrnuje poslání zprávy na každou z daného množství síťových adres.
12. Způsob podle nároku 1, kde vyvolání skupinové operace provádí klastrová infrastruktura přítomná v prvním uzlu.
13. Způsob podle nároku 12, kde vyvolání klastrové operace obsahuje získání množství adres pomoci klastrové infrastruktury, kde adresy jsou mapovány pro klastrové privátní jméno skupiny v datové struktuře, která je lokální pro klastrovou infrastrukturu.
14. Způsob podle nároku 1, kde vyvolání skupinové operace obsahuje v prvním uzlu lokální vyhodnocení mapování mezi klastrové privátním jménem skupiny a množstvím adres spojených alespoň s podmnožinou z množství uzlů.
15. Zařízení, obsahující:
(a) paměť přístupnou prvnímu uzlu z množství uzlů v klastrovém počítačovém systému a (b) program přítomný v paměti a prováděný prvním uzlem, přičemž program je nakonfigurován pro přístup ke skupině, která obsahuje množství členů přítomných postupně v množství uzlů, tím, že obdrží požadavek na přístup, který udává klastrové privátní jméno skupiny spojené se skupinou, a zpracuje požadavek na přístup, pro vyvolání skupinové operace alespoň na podmnožině z množství uzlů, které mapují na klastrové privátní jméno skupiny.
16. Zařízení podle nároku 15, dále obsahující uživatelskou úlohu nakonfigurovanou pro generování požadavku na přístup.
27 86821 (2786821_CZ.doc) 9.11.2003 ·· ····
17. Zařízení podle nároku 16, kde program obsahuje klastrovou infrastrukturu přítomnou v prvním uzlu.
18. Zařízení podle nároku 17, dále obsahující proxy úlohu nakonfigurovanou pro předání požadavku na přístup z uživatelské úlohy do klastrové infrastruktury.
19. Zařízení podle nároku 15, dále obsahující:
(a) klastrové privátní datovou strukturu nakonfigurovanou pro uložení klastrové privátního jména skupiny a (b) uživatelskou úlohu nakonfigurovanou pro přistupování ke klastrové privátní datové struktuře pro získání klastrové privátního jména skupiny a pro generování požadavku na přístup z ní.
20. Zařízení podle nároku 19, kde klastrové privátní datová struktura je přítomná ve stejném uzlu jako uživatelská úloha.
21. Zařízení podle nároku 20, kde klastrové privátní datová struktura je přístupná pouze z uzlu, v němž je přítomná klastrové privátní datová struktura.
22. Zařízení podle nároku 15, dále obsahující datovou strukturu skupinových adres nakonfigurovanou pro uložení množství síťových adres spojených s klastrové privátním jménem skupiny, přičemž program je nakonfigurován pro vyvolání skupinové operace přistoupením k datové struktuře skupinových adres pro získání množství síťových adres a pro zaslání zprávy na každou z daného množství síťových adres.
27 86821 (2786821_CZ.doc) 9.11.2003 •9 9999
999 *
23. Zařízení podle nároku 22, kde program obsahuje klastrovou infrastrukturu, přičemž datová struktura skupinových adres je lokální pro klastrovou infrastrukturu.
24. Způsob podle nároku 15, kde program je dále nakonfigurován pro zpracování požadavku na přístup tím, že v prvním uzlu lokálně vyhodnotí mapování mezi klastrově privátním jménem skupiny a množstvím adres spojených alespoň s podmnožinou z množství uzlů.
25. Klastrový počítačový systém, obsahující:
(a) množství uzlů vzájemně propojených sítí, (b) skupinu obsahující množství členů přítomných postupně v množství uzlů a (c) program přítomný v prvním uzlu z množství uzlů a nakonfigurovaný k přistupování ke skupině tím, že obdrží požadavek na přístup, který udává klastrově privátní jméno skupiny spojené se skupinou, a zpracuje požadavek na přístup, pro vyvolání skupinové operaci alespoň na podmnožině z množství uzlů, které mapují na klastrově privátní jméno skupiny.
26. Programový produkt, obsahující:
(a) program přítomný v paměti a prováděný prvním uzlem z množství uzlů v klastrovém počítačovém systému, přičemž program je nakonfigurován pro přístup ke skupině, která obsahuje množství členů přítomných postupně v množství uzlů, tím, že obdrží požadavek na přístup, který udává klastrově privátní jméno skupiny spojené se skupinou, a zpracuje požadavek na přístup, pro vyvolání skupinové operace alespoň na podmnožině z množství uzlů, které mapují na klastrově privátní jméno skupiny a (b) médium nesoucí signál, které obsahuje program.
27 86821 (2786821_CZ.doc) 9.11.2003 • · ····
27. Programový produkt podle nároku 26, kde médium nesoucí signál zahrnuje alespoň jedno z přenosného média a zaznamenatelného média.
CZ20032918A 2001-04-30 2001-12-11 Privatizace přístupu ke skupině v klastrovém počítačovém systému CZ20032918A3 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/845,596 US7433957B2 (en) 2001-04-30 2001-04-30 Group access privatization in clustered computer system

Publications (1)

Publication Number Publication Date
CZ20032918A3 true CZ20032918A3 (cs) 2004-02-18

Family

ID=25295598

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ20032918A CZ20032918A3 (cs) 2001-04-30 2001-12-11 Privatizace přístupu ke skupině v klastrovém počítačovém systému

Country Status (10)

Country Link
US (2) US7433957B2 (cs)
EP (1) EP1384162A4 (cs)
JP (1) JP3994059B2 (cs)
KR (1) KR100532339B1 (cs)
CN (1) CN100390776C (cs)
CZ (1) CZ20032918A3 (cs)
HU (1) HUP0304044A3 (cs)
PL (1) PL364641A1 (cs)
TW (1) TWI245185B (cs)
WO (1) WO2002088992A1 (cs)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7433957B2 (en) * 2001-04-30 2008-10-07 International Business Machines Corporation Group access privatization in clustered computer system
DE10218905B4 (de) * 2002-04-26 2016-03-17 Intelligent Views Gmbh Verfahren und Datenstruktur zur Zugriffssteuerung in Wissensnetzen
FR2873526A1 (fr) * 2004-07-21 2006-01-27 France Telecom Procede et systeme de gestion de la surcharge d'identite et de la disponibilite privee/publique d'une adresse de messagerie instantanee
US8788311B2 (en) * 2005-04-15 2014-07-22 Fmr Llc Quality control of authoring work flow within a benefits content system
US7631050B2 (en) * 2005-10-27 2009-12-08 International Business Machines Corporation Method for confirming identity of a master node selected to control I/O fabric configuration in a multi-host environment
US7688794B2 (en) * 2005-12-13 2010-03-30 Xerox Corporation System and method for diverting a printing job to a proximal networked device
US7839523B2 (en) * 2005-12-13 2010-11-23 Xerox Corporation System and method for resolving a hardware identifier to a network address of networked device
US8230086B2 (en) * 2007-06-18 2012-07-24 International Business Machines Corporation Hidden group membership in clustered computer system
CN101968646A (zh) * 2010-09-16 2011-02-09 苏州盖娅智能科技有限公司 一种智能集群控制系统及其控制方法
US8195665B1 (en) * 2011-07-29 2012-06-05 Google Inc. Dynamic bitwise sharding of live stream comment groups
US9813491B2 (en) * 2011-10-20 2017-11-07 Oracle International Corporation Highly available network filer with automatic load balancing and performance adjustment
CN103324535B (zh) * 2012-03-23 2017-02-08 百度在线网络技术(北京)有限公司 一种计算资源的分配方法和装置
CN102938705B (zh) * 2012-09-25 2015-03-11 上海证券交易所 一种高可用多机备份路由表管理与切换方法
US10230787B2 (en) * 2016-07-15 2019-03-12 Dell Products L.P. System and method for managing distributed cluster identity
US10333786B2 (en) * 2016-07-15 2019-06-25 Dell Products L.P. System and method for refreshing an information handling system using many to one peer based communication

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5079767A (en) * 1988-09-27 1992-01-07 Digital Equipment Corporation Method of multicast message distribution
US5371852A (en) * 1992-10-14 1994-12-06 International Business Machines Corporation Method and apparatus for making a cluster of computers appear as a single host on a network
ATE176744T1 (de) * 1992-11-27 1999-02-15 Ibm Mehrfachsende-leitweglenkung zwischen bereichen
US5628005A (en) * 1995-06-07 1997-05-06 Microsoft Corporation System and method for providing opportunistic file access in a network environment
US6047323A (en) * 1995-10-19 2000-04-04 Hewlett-Packard Company Creation and migration of distributed streams in clusters of networked computers
US5805572A (en) * 1995-11-22 1998-09-08 Sun Microsystems, Inc. Single-system image network subsystem in a clustered system
US5835723A (en) * 1995-12-28 1998-11-10 Intel Corporation Dynamic assignment of multicast addresses
US5873084A (en) * 1996-01-18 1999-02-16 Sun Microsystems, Inc. Database network connectivity product
US5778187A (en) * 1996-05-09 1998-07-07 Netcast Communications Corp. Multicasting method and apparatus
US5850396A (en) * 1996-06-24 1998-12-15 Gateway 2000, Inc. Multicast message distribution in a polynomial expansion manner
US6061346A (en) * 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
US6470389B1 (en) * 1997-03-14 2002-10-22 Lucent Technologies Inc. Hosting a network service on a cluster of servers using a single-address image
US6014669A (en) 1997-10-01 2000-01-11 Sun Microsystems, Inc. Highly-available distributed cluster configuration database
US5978779A (en) * 1997-11-14 1999-11-02 Merrill Lynch, Pierce, Fenner & Smith Distributed architecture utility
US6453035B1 (en) * 1998-03-02 2002-09-17 Stentor Resource Centre Inc. Method and apparatus for providing virtual private network services over public switched telephone network
US6243825B1 (en) * 1998-04-17 2001-06-05 Microsoft Corporation Method and system for transparently failing over a computer name in a server cluster
EP1197862A1 (en) 1998-05-12 2002-04-17 Sun Microsystems, Inc. Highly available cluster virtual disk system
US6332023B1 (en) * 1998-06-04 2001-12-18 Mci Communications Corporation Method of and system for providing services in a communications network
US6868442B1 (en) 1998-07-29 2005-03-15 Unisys Corporation Methods and apparatus for processing administrative requests of a distributed network application executing in a clustered computing environment
US6993034B1 (en) * 1998-10-15 2006-01-31 International Business Machines Corporation Cluster destination address table—IP routing for clusters
US6665304B2 (en) * 1998-12-31 2003-12-16 Hewlett-Packard Development Company, L.P. Method and apparatus for providing an integrated cluster alias address
US6549538B1 (en) * 1998-12-31 2003-04-15 Compaq Information Technologies Group, L.P. Computer method and apparatus for managing network ports cluster-wide using a lookaside list
JP2000228674A (ja) 1999-02-04 2000-08-15 Nippon Telegr & Teleph Corp <Ntt> 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置
US6192417B1 (en) * 1999-03-30 2001-02-20 International Business Machines Corporation Multicast cluster servicer for communicating amongst a plurality of nodes without a dedicated local area network
US6535990B1 (en) * 2000-01-10 2003-03-18 Sun Microsystems, Inc. Method and apparatus for providing fault-tolerant addresses for nodes in a clustered system
US6725264B1 (en) * 2000-02-17 2004-04-20 Cisco Technology, Inc. Apparatus and method for redirection of network management messages in a cluster of network devices
US6772226B1 (en) * 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
US7433957B2 (en) * 2001-04-30 2008-10-07 International Business Machines Corporation Group access privatization in clustered computer system

Also Published As

Publication number Publication date
EP1384162A4 (en) 2008-01-23
US7433957B2 (en) 2008-10-07
HUP0304044A2 (hu) 2004-03-29
CN100390776C (zh) 2008-05-28
KR100532339B1 (ko) 2005-11-29
US8078754B2 (en) 2011-12-13
CN1494693A (zh) 2004-05-05
US20020161768A1 (en) 2002-10-31
TWI245185B (en) 2005-12-11
JP2004531817A (ja) 2004-10-14
KR20040015083A (ko) 2004-02-18
WO2002088992A1 (en) 2002-11-07
EP1384162A1 (en) 2004-01-28
HUP0304044A3 (en) 2005-09-28
JP3994059B2 (ja) 2007-10-17
PL364641A1 (en) 2004-12-13
US20080235333A1 (en) 2008-09-25

Similar Documents

Publication Publication Date Title
US8078754B2 (en) Group access privatization in clustered computer system
US7185096B2 (en) System and method for cluster-sensitive sticky load balancing
EP2186012B1 (en) Executing programs based on user-specified constraints
CN106663033B (zh) 在事务中间件机器环境支持绕域和代理模型并更新服务信息以跨域消息传送的系统和方法
KR100423225B1 (ko) 클러스터링된 컴퓨터 시스템을 위한 통합 프로토콜
GB2325999A (en) Workload management in a client/server computer network with distributed objects
US20110208796A1 (en) Using distributed queues in an overlay network
EP1728158A2 (en) Method and system for affinity management
US7451219B2 (en) Determining server resources accessible to client nodes using information received at the server via a communications medium
US8132246B2 (en) Kerberos ticket virtualization for network load balancers
TW202301118A (zh) 動態微服務分配機制
US8230086B2 (en) Hidden group membership in clustered computer system
JP4356018B2 (ja) ストレージ・エリア・ネットワーク上の非同期メッセージング
CN112073449B (zh) 基于Kubernetes的环境切换处理方法和设备
CN112073358B (zh) 基于Kubernetes的协议转换处理方法和设备
US20060080331A1 (en) Common interface system administration service library
KR20210103639A (ko) 서버 공유시 사용자정보 암호화 시스템
Li et al. Accommodate Apache YARN to long-lived services
JP2007257063A (ja) ファイル操作制御装置、ファイル操作制御システム、ファイル操作制御方法及びファイル操作制御プログラム