JP2008533573A - 障害回復アーキテクチャー - Google Patents

障害回復アーキテクチャー Download PDF

Info

Publication number
JP2008533573A
JP2008533573A JP2008500052A JP2008500052A JP2008533573A JP 2008533573 A JP2008533573 A JP 2008533573A JP 2008500052 A JP2008500052 A JP 2008500052A JP 2008500052 A JP2008500052 A JP 2008500052A JP 2008533573 A JP2008533573 A JP 2008533573A
Authority
JP
Japan
Prior art keywords
recovery
site
production site
server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008500052A
Other languages
English (en)
Inventor
ルカ・カサーレ
フィリッポ・ファリーナ
エウジェニオ・マリア・マッフィオネ
Original Assignee
テレコム・イタリア・エッセ・ピー・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレコム・イタリア・エッセ・ピー・アー filed Critical テレコム・イタリア・エッセ・ピー・アー
Publication of JP2008533573A publication Critical patent/JP2008533573A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)

Abstract

パケットベースのネットワークにおける障害回復のための方法及びシステム。ネットワーク(50)はパケットベースのネットワーク(56)により接続された生産サイト(52)と回復サイト(54)とを含む。生産サイト(52)のミラーリングソフトウエア(68)は、生産サイトで発生した最後のトランザクションまで回復サイト(54)を最新のものに保つ。回復制御サーバー(84)は障害状態又は他の故障を検出するために生産サイトに対しポーリングする。生産サイト(52)に問題を検出すると、生産サイト(52)にアクセスする試みが回復サイト(54)にルーティングされるように回復制御サーバー(84)がネットワーク(56)を再設定する。

Description

一般に本発明は電気通信ネットワークに関するものであり、特に、電気通信ネットワークにおいて使用される障害回復技術に関する。
ネットワーク化されたコンピュータシステムの大衆性と利便性により、データベースによるユーザー間でのデータ共有が多くのビジネス環境において普及してきた。データベースを介した情報への集中型アクセスを行なうには、データベースの保守と管理を注意深く考慮する必要がある。さらに、回復技術はハードウエア/デバイスの故障又はアプリケーションロジックの故障の後でのデータベースの一貫性を保証することが必須である。
一般に、回復技術は損傷を受けた後にシステム又はシステムに記憶されたデータをリセットして動作可能な状態にすると共に、バックアップコピーをリストアすることによりデータベースを再構築する方法を提供する。
いずれのデータ回復システムにおいても、興味ある2つのポイントがある。
・第1は目標回復ポイント(RPO)であり、これは元のデータとバックアップコピーとの間の最大計画相違を定義する。
・第2は目標回復時間(RTO)であり、これはサービスの再開のための最大時間を定義する。
システムバックアップの最も単純な形式の一つとして、磁気テープ上に作られたデータのコピーを遠く離れたアーカイビング・サイトに物理的に輸送することが挙げられる。一般に、この場合にはユーザーはバックアップテープを作っている間はすべてのデータベースの活動を停止する必要がある。次に、この障害回復ではバックアップテープを用いてデータベースを回復させることを必要とする。
システムバックアップの更に最近の形式では、ネットワークの相互接続を使用して生産(production)サイトの周期的なバックアップを実行する。このようなバックアップが行われる時間はネットワーク管理者により制御される。アプリケーションサーバーをリストアするための方法は、古いシステムと同様の特徴を有するハードウエアを含めて新しいシステムをインストールすること、及びシステムについてのバックアップされたイメージを回復サイトからリストアすることを含む。
Veritasにより供給される別の従来技術のシステム(本特許出願の出願日時点ではURL:http://www.veritas.com/Products/www?c=product&refId=140にてインターネットからダウンロードで入手可能)は、バックアップ手順の正確な実行に必要な種々の段階、及びクライアントをリストアする後続の段階を制御するためのソフトウエアモジュールのアーキテクチャーを検討している。特に、Veritasの解決策では、バックアップ動作の制御と管理のためのサーバー、クライアントのリストア段階の制御のためのサーバー、リストアのために必要なプログラム及び設定をクライアントに与えるサーバー、及び最後にリモート・ブーティングの管理のためのサーバーを含めて、個別の各機能面について様々なサーバーが使用される。
別の従来技術の解決策は、標題「Cisco Network Boot Installation and Configuration Guide, Release 3.1」の論文(本特許出願の出願日時点ではURL:http://www.cisco.com/en/US/products/hw/ps4159/ps2160/products_installation_and_configuration_guide_book09186a00801a45bO.htmlにてインターネットからダウンロードで入手可能)に記載のシスコ・ネットワーク・ブート・システムであり、オペレーティングシステム、サーバー上のアプリケーション及びデータを含めてシステムイメージ全体のコピーを作る。バックアップはネットワーク管理者によって相互に実行される。シスコの解決策は、複製を行なったプライマリサーバーと同じハードウエアの特徴を有するという条件で、ネットワーク上でブート手順を遠隔で実行する可能性を与える。したがって、回復サーバーはネットワークからシステムイメージの遠隔コピーをリストアし、プライマリサーバーにより以前に保証されたサービスを再提供することができる。
米国特許公開US2004/0153698A1には、損傷又は破壊した電気通信ネットワーク要素のサービスについて障害に対する準備及び修復をするシステム及び方法が提供されている。ネットワーク要素のための障害バックアップをするコンピュータ実行方法は、複数のネットワーク要素との接続性を得ることを含む。複数のコンピュータ読み取り可能なサービス連続性データをネットワーク要素のローカルメモリに生成するコンピュータルーチンを呼び出すために、ホストコンピュータは1つ以上の指令をネットワーク要素に送信できる。ネットワーク要素の障害回復のためにコンピュータ実行可能な構成要素から成る自動システムが、障害バックアップ動作のために指定された複数のネットワーク要素を選択するように構成されたコンピュータ実行可能なコントローラ構成要素を含む。コンピュータ実行可能なエンジン構成要素は、前記複数のネットワーク要素への接続性を得るよう構成される共に、前記ネットワーク要素の各々に対してサービス連続性データを複製するために1つ以上の指令をネットワーク要素に送信するよう構成される。
米国特許公開US2004/0078397A1では、ファイルシステム障害回復技術が、自動監視、故障検出及び第1指定ターゲットから指定グループの第2指定ターゲットの一つへの多段階フェイルオーバーを提供する。フェイルオーバーが所定の順序で起こるように、第2指定ターゲットに優先順位を付けてもよい。第1指定ターゲットと第2指定ターゲットとの間での情報の複製により、動作の連続性を最大限にするようにフェイルオーバーが可能となる。加えて、ユーザー特定の動作は、故障検出及び/又はフェイルオーバー動作及び/又はフェイルバック動作のすぐあとで開始できる。
米国特許公開US2004/0153698A1 米国特許公開US2004/0078397A1
発明の目的及び概要
出願人は、障害発生の後にシステムをリストアする際に、クライアントが好ましくは良好なRPO及びRTO値を維持しつつも設定を手動で変えて回復サイトの回復サーバーにアクセスする必要がなく、ネットワーク要素のリストアとは独立にクライアントがサービスにアクセスできることを保証するという問題が存在することに気付いた。
出願人は、この問題は障害回復を実行する請求項1の方法により解決できることを見いだした。
特に、出願人は、この問題はクライアントを回復サーバーにルーティングする自動再ルーティング機構を提供することによって解決できることを見いだした。さらに、サーバーにおけるデータ及び設定を最後のトランザクションに常に一致させることができるミラーリング手順を介するデータ複製段階のための自動制御・管理機構を提供することによってこの問題を解決できることを見いだした。
本発明の別の態様は、障害回復を実行する請求項12に記載のシステムに関する。
本発明の別の態様は、少なくとも1つのコンピュータのメモリにロード可能であると共に、コンピュータ上で実行するとき本発明の方法の工程を実行するためのソフトウエアコード部分を含んでいるコンピュータプログラムプロダクトに関する。ここで用いられているように、このようなコンピュータプログラムプロダクトというときには、コンピュータシステムを制御して本発明の方法の実行を整合させるための命令を含んだコンピュータ読み出し可能媒体をいうのと等価である。「少なくとも1つのコンピュータ」というのは、明らかに本発明を分散/モジュール方式で実装する可能性を強調するものである。
本発明のさらに好ましい態様が独立請求項及び以下の明細書において記載される。
本発明をさらに良く理解するために、単なる例であって限定するものと解釈すべきでない好ましい態様を、添付図面を参照して以下で説明する。
本発明の好ましい態様の詳細な説明
図1は生産サイト52、回復サイト54、生産サイトと回復サイトとの間に接続されたネットワーク56、及びエクストラネットクライアント58を含んだシステム50の図である。生産サイトは1つ以上のアプリケーションサーバー62に接続されたストレージ60を含むことができる。例えばイーサネットスイッチ及びIPルータを含み得るネットワーク66を介してアプリケーションサーバー62にアクセスするために、1つ以上のイントラネットクライアント64が使用される。ボックス66にはまた、認証システム、ファイアウォール又はアプリケーションサーバーへのアクセスを阻止する侵入検出システムを含み得るセキュリティデバイスも示されている。リモートストレージボリューム上のアプリケーションサーバーのローカルイメージの同期複製を実行するために、ミラーリングソフトウエアモジュール68が用いられる。このような同期複製によって、ストレージ60上に置かれたデータが最後のトランザクションまで回復サイト54上にて保持されたコピーと一致することが保証される。また、最後のトランザクションがサーバーの設定に対する損傷を引き起こした場合に、前にセーブされた安定なイメージに戻ることができるように、システムの安定な動作条件に対応したシステムのイメージをミラーリングソフトウエアモジュールがセーブすることも望ましい。
回復サイト54は1つ以上の回復サーバー78、ネットワーク・セキュリティデバイス80、ストレージエリアネットワーク(SAN)デバイス82、及び回復制御サーバー84を含むことができる。回復サーバー78は障害が発生した場合にアプリケーションサーバー62を模倣するよう構成される。障害が発生した場合にアプリケーションサーバー62に最も密接に関連したプールの一つを使用できるように、様々なハードウエアの特徴を有する回復サーバーのプールを提供することが望ましい。SANデバイス82はミラーリングソフトウエアモジュール68から提供されるミラーデータを記憶する。ネットワーク・セキュリティデバイス80は生産サイトのネットワーク・セキュリティデバイス66と同じ機能を回復サイト54のために実行する。回復制御サーバー84は、それらのアクセス可能性を監視するよう管理された各アプリケーションサーバー62に対して周期的なリクエスト(キープアライブ)を実行する。このようにして、回復制御サーバー84は生産サイト52に問題があるか否かを監視できる。加えて、回復制御サーバー84は、1つ以上のアプリケーションサーバー62からミラーリングソフトウエア68を介して回復サイト54のSANストレージ82へのストレージフローを監視してもよい。例えばポーリングなどによって回復制御サーバー84から生産サイト52を監視するのに多くの技術を使用できる。後にさらに説明するように、回復制御サーバー84はまた、生産サイトで問題が検出された場合に生産サイト52から回復サイト54への自動切替えを制御する。その際、問題が検出されたアプリケーションサーバー62に最も密接に関連している利用可能なサーバーのプールから回復サーバー78の一つを選択する必要があるかもしれない。加えて、回復制御サーバー84は、エクストラネットクライアント58及びイントラネットクライアント64が回復サーバー78に自動的かつシームレスにアクセスできるように必要なネットワーク56、66を自動的に再設定する。最後に、アプリケーションサーバー62がリストアされると共にSANデバイス82からのデータがコピーされて生産サイト52に戻される必要がある場合に、回復制御サーバー84はフェイルバック条件を自動的に管理できる。
図2は可能性のある生産サイト52のさらに詳細な例を示す。アプリケーションサーバー62はシステムイメージ100を含む。システムイメージ100はオペレーティングシステム102、アプリケーション104の一組、及びオペレーティングシステムとアプリケーションが操作するデータ106を含む。大容量ストレージ60はデータ106がセーブされるローカル記憶デバイスを含む。記憶イニシエータ110もまたアプリケーションサーバー62上に存在する。記憶イニシエータ110は、ネットワークインフラストラクチャー(例えば、LAN、WANなど)を介してアクセスできるリモートストレージボリュームにデータを転送可能にするソフトウエアモジュールである。ソフトウエアミラー68はアプリケーションサーバー62においてローカルイメージの同期複製を実行するソフトウエアモジュールである。次に、ローカルイメージは記憶イニシエータモジュール110を介して回復サイト54にて記憶される。ソフトウエアミラーモジュール68はまた、異なる時間間隔で複数のシステムイメージを保持するように、システムイメージのスナップショットを取ることもできる。よって、最後のトランザクションを有することに加えて、異なる時間間隔にてシステムの安定なコピーを有することが可能である。このことにより、システムは異なる時間に取得した1つ以上の安定なコピーを有することができるので、システムは既知の安定な状態に戻ることができる。ソフトウエアミラー68を用いてシステムイメージのリモートコピーが実行されるので、特定の製造業者に属する独占的な解決策からアーキテクチャーが解放される。上記の種類のソフトウエアミラーモジュールは例えばインターネットURL:http://www.veritas.com/Products/www?c=product&refId=3(本特許出願の出願日の時点で)からダウンロードにて利用できる。
イントラネットクライアント64はネットワークデバイス112(この場合、レベル2及びレベル3デバイスとして示されている)を介してアプリケーションサーバー62にアクセスできる。よって、ネットワークデバイス112は、生産サイトのパケットベースのネットワークのために使用されるデバイスであり、メトロポリタン、国内、又は国際レベルでのアクセスのために第三者のパケットベースのネットワークに接続することを可能にする。ネットワークデバイス112はLAN/MAN技術、IPルータなどとし得る。セキュリティデバイス114はエクストラネットクライアントからの無許可アクセスに対してセキュリティを提供する。例えば、セキュリティデバイスとして、ファイアウォール、侵入検出システムなどを挙げることができる。セキュリティデバイスは、任意の所望の規格(例えば、SNMP)やコマンドラインインターフェースを介して監視及び構成が行える。
図3はWAN56をさらに詳しく示す。WAN56はエクストラネット58と生産サイト52と回復サイト54との間の相互接続を可能にする。様々なプロトコルを使用できる。例えば、2つのサイトを相互接続すべく仮想プライベートネットワーク(VPN)サービスを使用可能にするために、マルチプロトコル・ラベル・スイッチング(MPLS)プロトコルを用いることができる。WAN56は全体的に120で示された複数のネットワークスイッチングデバイスを含む。具体的には、カスタマーエッジデバイス(例えば、ネットワークをクライアントコンピュータに接続するのに用いられるルータやスイッチなどのネットワークの装置)122、124はそれぞれ生産サイト52と回復サイト54に配置されると共に、プロバイダーのポイント・オブ・プレゼンス(PoP)に位置するプロバイダーエッジ(PE)ネットワークデバイス126、128、(例えば、カスタマーエッジデバイスとの接続を可能にするサービスプロバイダーのネットワークの一部であるルータ)との通信を可能にする。他のプロバイダーネットワークデバイス130(単にPで示されている)はプロバイダーエッジ126、128とエクストラネット58との間の通信を可能にする。新しいサイトを既存のVPNに加えるために、プロバイダーは例えばプロビジョニング・プラットホーム(プロビジョニングプラットホーム)を用いて正しい設定をCE及びPEデバイスに与えることができる。MPLS VPNはIPレベルの接続を同じVPNに属するサイトに提供することを可能にする。(仮想プライベートLANサービスなどの)より革新的な解決策は、同じVPNに属するサイト間でイーサネット接続を設置することを可能にする。MPLS VPN解決策のように、新しいサイトをVPLSに加えるために、プロバイダーCE及びPEデバイスに作用するのみである。これら2つの解決策の主要な違いは、VPLSサービスの場合にプロバイダーがカスタマーによって行われたルーティングを管理しないことである。
後でさらに説明するように、回復サイトの回復制御サーバー84は、障害が発生した場合にエクストラネット58及びイントラネットクライアント64が回復サイト54にアクセスできるように、ネットワークデバイス120を再ルーティングする能力を有する。回復制御サーバー84は、その動作ドメイン(生産サイト及び回復サイト)に属するシステムに対する動作規則を自律的に設定し、必要ならば、ネットワークオペレータなどの第三者により一般に実行される他の制御システムとインターフェースすることによって、その直接制御の外部でシステムと相互作用できる。
図4は回復制御サーバー84のさらなる詳細を示す。説明のために、MPLS機能と共にWANが用いられる場合を示しているが、上述したようなプライベート仮想ネットワーク解決策の設定を可能にする他のパケットベースのネットワークを使用することもできる。カスタマー情報マネージャーモジュール150(CIMM)は、リポジトリ・モジュール152内部のメタデータを取り扱うと共に、生産サイト52のアプリケーションサーバー62の特徴を示すソフトウエアモジュールである。リポジトリモジュール150に記憶された情報として下記のものを挙げることができる:
・アプリケーションサーバーのルーティング計画。
・イントラネット/エクストラネットクライアントに対するアプリケーションサーバーのアクセス規則。
・生産サイトのネットワークトポロジー及び生産サイトと回復サイトとの相互接続についての情報。
・アプリケーションサーバーのハードウエア特徴。
・オペレーティングシステム、インストールされたソフトウエアパッケージなどに関するイメージ特徴。
・サービスについて合意されたサービス・レベル・アグリーメント。
・生産サイトのアプリケーションサーバーと互換性のある特徴を有する回復サイトのサーバーの可用性。
アプリケーションサーバー制御モジュール(ASCM)154は、生産サイト52のアプリケーションサーバーのアクセス可能性を検査するソフトウエアモジュールである。この検査は、サーバーのIPアドレスをポーリングすること、又はサーバー62内にインストールされたアプリケーションがアクティブであることを確認することによって実行される。制御の追加レベルは、ローカルストレージとリモートストレージとの間で同期ミラーリングプロセスを可能にするソフトウエアによって有効にされる。アプリケーションサーバー62が設定可能なしきい値(例えば、30秒、ただしこの時間は特定のアプリケーションに依存して変わり得る)を超える期間の間アクセスされ得ないならば、ASCMモジュール154が障害回復手順を起動するためのリクエストを行なう。
ストレージゲートウエイ制御モジュール(SGCM)156はストレージゲートウエイ管理システムにリクエストを行い、下記の機能を実行できる。
・回復サイト54のストレージデバイスに対する、アプリケーションサーバー62によるアクセス。ストレージアクセスはアクセスコントロールリスト(ACL)の設定を介して管理され、アクセスコントロールリスト(ACL)は、どのサーバーが所与のストレージデバイスにアクセスする許可を有しているかを特定する。
・リソースを解放又は割当てするリクエスト。この機能は、例えば所与のアプリケーションサーバーに対して障害回復サービスを停止することが決定されていたという理由で、予め割り当てられたリソースを解放するリクエストを行なうことを可能にし、又は逆に言えば新しいストレージリソースを割り当てることを可能にする。この機能は、カスタマーにより署名されたSLAについての情報を更新すると共に、リポジトリ152に保持される。
・フェイルバック条件における複製プロセスの管理。障害回復手順の後、この機能は、回復サイト54の回復サーバー78によりローカルで使用されるデータのコピーを生産サイト52のストレージボリューム上で実行可能にする。データが生産サイトにて首尾一貫した方法にてリストアされた後は、初期動作条件に戻ることができ、この初期動作条件では、イントラネット及びエクストラネットクライアントによりアクセスされるサービスが生産サイトのアプリケーションサーバーにより公開される。
・割り当てられたリソースの使用ステータスの検査。この機能により、ストレージデバイスの効果的な活用についての統計値を得ることができると共に、新しいデバイス(回復サイトのプールのための処理及びストレージリソース)の取得を前もって評価することができる。
プロビジョニングプラットホーム制御モジュール(PPCM)158は、プロビジョニングプラットホームに対するリクエストを取り扱うソフトウエアモジュールである。ネットワークデバイスの供給業者は、プログラミングメタ言語において受信したリクエストをネットワークデバイスに与えられる設定に翻訳可能にするプロビジョニングプラットホームを提供する。PPCM158は生産サイト52と回復サイト54とを相互接続するネットワークのトポロジーに基づいてこれらのリクエストを実行する。プロビジョニングシステムは、それらが取り扱うネットワークインフラストラクチャーのトポロジー的記述と、ネットワークの所望の最終状態の記述とに基づいて、デバイスに与えられるべき設定指令を自動的に生成する。これらのリクエストは例えば以下のモードにて行なうことができる。
静的モード:プロビジョニングシステムにリクエストをするために必要な情報がカスタマーリポジトリ内部に予め割り当てられる。故障が生じた場合、情報がデータベースから抽出され、方式に従って調製され、プロビジョニングシステムに送られる。
動的モード:プロビジョニングシステムにリクエストをするために必要な情報がプロビジョニングシステムと制御モジュールとの間の相互作用を通じて動的に得られる。この場合、必ずしもデータベースにおいて情報を予め構成する必要はない。
障害回復制御モジュール(DRCM)160は、アプリケーションサーバー制御モジュール154により知らされた故障の発生に応じて障害回復プロセスを自動化することを扱うソフトウエアモジュールである。このモジュールはカスタマーリポジトリ152に含まれる情報に従って以下の手順を起動できる。
・生産サイト52のネットワークのトポロジー及び生産サイト52と回復サイト54との相互接続に関する情報を収集する目的での、カスタマー情報マネージャーモジュール150との相互作用。
・生産サイト52にて設定されたルーティング計画を回復サイト54に移動させるための、プロビジョニングプラットホーム制御モジュール158へのメッセージの送信。この段階はカスタマーサイトとプロバイダーサイトに存在するCEデバイスの設定、及び対応するPEデバイスの設定についての変更を含む。
・回復サイト54内のSANデバイス82にセーブされた最も最近のシステムイメージを識別する目的での、ストレージゲートウエイ制御モジュール156との相互作用。
・ディスクレス起動の時に回復サイト54のサーバープールにおける指定回復サーバーが生産サイト52のアプリケーションサーバー62と同じIPアドレスを受信するための、回復サイトのDHCP(ダイナミックホストコンフィグレーションプロトコル)サーバーの設定。
・アプリケーションサーバー62と互換性のある特徴を有する回復サイト54のリソースプールに属するハードウエアシステムを識別するための、カスタマー情報マネージャーモジュール150との相互作用。
・回復サーバー72上でのディスクレス起動手順を有効にする。例えば、インターネットでURL:http://www.cisco.com/en/US/products/hw/ps4159/ps2160/products_installation_and_configuration_guide_book09186a00801a45b0.html(本特許出願の出願日の時点で)からダウンロードで利用可能な種類のディスクレス起動手順が使用できる。
モジュール150、154、156、158、及び160は回復制御サーバー84内にあるCPU172により実行される。加えて、これらのモジュールは通信のためにインターフェースモジュール162と相互作用する。インターフェースモジュール162は、キープアライブモジュール164、ストレージゲートウエイアダプタ166、プロビジョニングプラットホームアダプタ168、及びストレージプラットホームアダプタ170を含めて様々なアダプタを含む。
アプリケーションサーバー62が生産サイト52にてリストアされるとき、手動又は自動でフェイルバック手順を起動して、ネットワーク設定を故障前の状態に戻して割り当てられたリソースを解放することができる。フェイルバック手順は、回復モードに関して自明の対称性を有するので、回復手順に類似のロジックに従う。
最初にシステムを設定するために、ソフトウエアミラー68がアプリケーションサーバー62上にインストールされて同期若しくは非同期ミラーリング又は周期的な複製を実行する。回復制御サーバー84はいくつかの設定動作を実行する。例えば、SGCM156は生産サイト52のストレージ60とアプリケーションサーバー62のIPアドレスとを関連付けるための設定を実行する。PPCM158はリポジトリモジュール152内部にロードされるべきネットワーク設定のためにプロビジョニングシステムに対してリクエストを行なう。ロードされる情報は以下のものを含み得る:
生産サイト52と回復サイト54との接続を確保するために使用されるCE-PEネットワークデバイスID。障害回復に伴うすべてのサイトから回復サイトへのアクセス可能性を確保するのに用いられるCE-PEネットワークデバイスID。障害回復の場合に回復サイトに移動するために生産サイトにて用いられるルーティング計画。サービスへのアクセス規則を定義する生産サイトのCEデバイス上で設定されたアクセスコントロールリストが、エクストラネット接続を介してアプリケーションサーバーにより利用可能にされる。
回復制御サーバー84におけるCIMM150は、アプリケーションサーバー62及び生産サイトに関する情報をリポジトリモジュール152に加える。このような情報としては、サーバーのハードウエア特徴(例えば、システムイメージのサイズ、ネットワークインターフェースの数など)、アプリケーションサーバーのソフトウエア特徴、及びPPCM158から発せられる情報が挙げられる。
最後に、ASCM154はサーバーの可用性を調べるために周期的なポーリングを起動する。もしサーバーが応答しないならば、障害回復手順を起動する。
図5は正常な動作条件でのシステムを示す。ASCM154はアプリケーションサーバーが矢印180により示されるようにアクティブであることを調べる。また、アプリケーションサーバーのシステム管理者はアプリケーションサーバープラットホーム上で為されたハードウエアの変更を障害回復サービスの管理者に知らせることが望ましい。その目的は、リポジトリ152に保持された情報を最新のものに維持すると共に、障害回復手順が起動された場合に正しい回復サーバーを選択可能にすることである。矢印182で示されるように、通常運転中、エクストラネットクライアント58は生産サイト52のアプリケーションサーバー62にアクセスする。情報はサーバー62上で更新されているので、ソフトウエアミラー68は情報が矢印180で示されるように回復サイト54でも記憶されることを保証する。
設定可能なしきい値を超えた時間間隔の間ASCM154がアプリケーションサーバー62からACKメッセージを受信しない場合に、障害回復手順が起動される。DRCM160を用いて、回復制御サーバー84は以下の手順を起動できる。
1)生産サイトのネットワークのトポロジー及び生産サイトと回復サイトとの相互接続に関する情報を収集する目的で、CIMM150と相互作用する。
2)生産サイトにて構成されたルーティング計画を回復サイトに移動させるために、メッセージ(マイグレートネットワーク(MigrateNetwork))をPPCMに送信する。この段階はカスタマーサイト及びプロバイダーサイトのCE-PEデバイスの設定についての変更を伴う。
3)回復サイト内のストレージシステムにセーブされた最も最近のシステムイメージを識別する目的で、SGCMと相互作用する(複製機構が用いられる場合には最も最近のものに一致し得る)。
4)起動(ディスクレス起動)される際に回復サーバーを有効にして生産サイトのアプリケーションサーバーと同じIPアドレスを受信するために、回復サイトのDHCPサーバーの設定を行なう。
5)アプリケーションサーバーと互換性のある特徴を有する回復サイトのリソースプールに属するハードウエアシステムを識別するために、CIMMと相互作用する。
6)ディスクレス起動手順を可能にする:この段階では、GUIは人間のオペレータに待機中のハードウエアリソースプールから選択された回復サーバーを始動できることを知らせる。
内部ストレージ(ディスクレス)を有していないかもしれない回復サーバーは、アプリケーションサーバーのシステムイメージ(IPアドレス、ボリューム名、LUNなど)を含んだストレージシステムにアクセスすることに関連したIPアドレスと情報とを得るために、DHCPサーバーにリクエストを行なう。いったんこの情報が受信されると、回復サーバーはネットワーク上でディスクレス起動を実行できる。フィニッシュを起動するとき、回復サーバーは最後のトランザクションまで元のアプリケーションサーバーに一致している。あらゆるイントラネット、エクストラネット又はインターネットクライアントは、障害回復手順で設定された接続を用いてTCP/IPを介して回復サーバーのリストアされたサービスにアクセスできる。
図6は障害回復手順が開始された後のデータフローを示す。矢印188で示されるように、エクストラネットクライアントが生産サイト52にアクセスしようと試みるとき、リクエストが自動的に回復サイト54に再ルーティングされる。このことはエクストラネットユーザーに対してトランスペアレントに行われ、エクストラネットユーザーが回復サイトについて異なるネットワークアドレスをタイピングする必要はない。よって、エクストラネットクライアントの観点からは、たとえ実際には回復サイトにアクセスされていても、生産サイトに依然としてアクセスされている。
図7はフェイルバック条件を示す。フェイルバック手順は障害回復手順の後に初期状態に戻ることを可能にする。生産サイト52のアプリケーションサーバー62がリストアされた後も、すべてのサービスが回復サイトにより提供される期間が依然として存在する。
フェイルバック手順は上述した正常動作条件に戻るために以下の段階を含むことができる。
1)SGCM156が、矢印190で示すように生産サイト上で回復サイトのデータの一致したコピーを行なうために、逆複製手順を起動する。
2)回復サイトにて構成されたルーティング計画を生産サイトに移動させるために、DRCMがメッセージ(マイグレートネットワーク(MigrateNetwork))をPPCMに送信する。この段階はカスタマーサイト及びプロバイダーサイトのCE-PEデバイスの設定についての変更を伴う。
3)生産サイトでのサービスが再開され、クライアントが元のアプリケーションサーバー62にアクセスする。
4)回復サイト54にて回復サーバー78により用いられるハードウエアリソースが解放され(自由なリソースプールに戻される)。
5)同期/非同期ミラーリング(又は複製)手順が再起動される。
図8は本発明を実行する方法のフローチャートを示す。プロセスブロック210では、回復サイトがポーリングにより生産サイトでの問題を検出する。プロセスブロック212では、生産サイトへのアクセスの試みが回復サイトにルーティングされるように、回復サイトが自動的にネットワークの再設定を実行する。このようなリクエストはエクストラネット又はイントラネットリクエストに由来し得る。
本発明の利点は上記説明から明らかである。
特に、利点の一つは、RPO及びRTOパラメータがミラーリングプロセスにより実行される複製によって最適化されることである。
別の利点は、本発明は生産又は回復サイトで採用されるソフトウエア/ハードウエア解決策に依存しないことである。
さらに別の利点は、クライアントを回復サーバーにルーティングする自動再ルーティングである。
最後に、本発明について多くの変更及び変形が為し得ることは明らかであるが、すべて本発明の範囲に存する。
例えば、本解決策を拡張及び変更して、それを達成する個々の構成要素に作用させるか、又は既存の構成要素を当該技術における制御アーキテクチャーに統合することができる。
特に、生産サイトでは、同期/非同期ミラーリングソフトウエアを提供する構成要素は特定の技術に限定されない。それらはホストベース、ネットワークベース、又はアレイベースの仮想化機構、及びソフトウエアモジュール又は特定のハードウエア構成要素により実現できる。
さらに、ここに記載した「障害」とは、生産サイトが何がしかの理由で機能していないことを意味する。これは実際の障害が生ぜざるを得なかったことを意味しない。
さらにまた、生産サイトと回復サイトとの間の相互接続ネットワークでは、リモートサイトへのミラーリング/複製フローのために用いられるプロトコルは、回復サイトのストレージにて生産サイトで行われるのと同じ書き込みを再生する機能を実行する限りは、標準的又は独占的なプロトコル(例えば、SCSI)とし得る。
加えて、回復サイトでは、ネットワーク上で起動するための機構は、生産サイトにてデータにアクセスするのに用いられるか又は2つのサイト間での相互接続において用いられるプロトコルとは異なるトランスポートプロトコル(例えばファイバーチャンネル又はiSCSI)を回復サイトにてローカルに使用できる。さらに、回復制御サーバーは、同じデバイス内にすべてを一緒に構築するか、又は要求される基本機能を達成する他のデバイスの特徴若しくは機能性を利用する分散方式にて構築できる。これらの機能の制御ロジックは、独立のシステムで実現できるか、又は上記デバイスの一つにおいて追加機能として統合できる。特に、回復サイトでアプリケーションサーバーを再開した後に提供されるサービスのネットワーク再ルーティングは、別のシステムにより部分的に又は完全に制御され、手持ちのシステムのインテリジェンスモジュールに統合され、接続プロバイダーに関するエクストラネット/イントラネットVPNサイトの動的管理に委ねられ得る。この再ルーティング機構は、2つのサイト間及びクライアントと生産サイトとの間で用いられる特定の接続性に基づいて様々な代替物(MPLS VPN又は積み重ね可能なVLAN/dotlqなど)を使用できる。同様に、回復制御サーバー内部のストレージゲートウエイの構成要素は、ゲートウエイ又はストレージスイッチなどの市販プロダクトに既に存在するベースモジュールを統合することによって実現できる。
プライマリサイトを正常な条件にリストアすること(フェイルバック)を更に最適化するために、本解決策の回復及びリストア機構は、動的又は動的でない特定のQoS機構とすることもでき、これは回復及びリストア段階における動作を加速させるためにリストア活動の時間窓を小さくして、正常な動作条件において利用可能なものよりも広い伝送帯域を有する相互接続を2つのサイト間に提供する。
予想されるように、回復サイトの回復サーバーによって特に個々の回復サーバー上に形成された処理用ハードウエアリソースを最適化するために、本解決策により保護されるアプリケーションサーバーのハードウエア特徴をリソースプールを構成するシステムのものから切り離すべく、特定のソフトウエアモジュールをインストールして物理リソースを仮想化できる。
このことにより、このような回復サーバーを生産サイトのプライマリサーバーのハードウエアと互換性を有せしめると共に、より効率的なリソースの割り当てを保証することが更に容易になる。このようにして、システムの物理ドライバを仮想化する機能のお陰で(1:1仮想化)、異なるハードウエアが同じ物理設定上でエミュレートされるのが可能にされ、最新式の障害回復サービスは生産サイトのアプリケーションサーバーのものと同じハードウエア設定を有するサーバーを採用することから解放され得る。加えて、1つより多いアプリケーションサーバーイメージに対して同じハードウエアリソースを同時に利用するために仮想化ソフトウエアを使用することもできる(n:1仮想化)。
本発明に従って障害回復を実行するためのシステム図である。 図1の生産サイトの詳細システム図である。 広域ネットワークの詳細図である。 回復制御サーバーの詳細図である。 正常な動作状態の期間におけるネットワークトラヒックのフローを示す。 障害回復の状況でのネットワークトラヒックのフローを示す。 フェイルバック状況でのネットワークトラヒックのフローを示す。 本発明を実装するための方法のフローチャートである。
符号の説明
50 本発明のシステム
52 生産サイト
54 回復サイト
56 生産サイトと回復サイトとの間に接続されたネットワーク
58 エクストラネットクライアント

Claims (17)

  1. パケットベースのネットワーク(56)により接続される生産サイト(52)と回復サイト(54)とを含むアーキテクチャーにおいて障害回復を実行する方法であって、
    生産サイト(52)の問題を検出する工程と;
    問題の検出に応じて、パケットベースのネットワーク(56)を介して生産サイト(52)にアクセスする試みが回復サイト(54)にルーティングされるように、パケットベースのネットワーク(56)を自動的に再設定する工程と;
    を含むことを特徴とする方法。
  2. 少なくとも生産サイト(52)の一部で生じた変更が自動的に回復サイト(54)にコピーされるように、少なくとも前記生産サイト(52)の一部をミラーリングする工程(180)を更に含む、請求項1に記載の方法。
  3. 所定の時間間隔で回復サイト(54)から生産サイト(52)をポーリングする工程(184)を更に含む、請求項1又は2に記載の方法。
  4. 生産サイトの問題の解決を検出すると共に、回復データを回復サイト(54)から生産サイト(52)にコピーする(190)ことによって生産サイトを自動的にリストアする、請求項1〜3のいずれか一項に記載の方法。
  5. 生産サイトをリストアした後、生産サイト(52)へのアクセスを可能にするようにネットワーク(56)を自動的に再設定する、請求項4に記載の方法。
  6. 生産サイトのサーバー(62)のネットワークアドレスを用いてイントラネットコンピュータ(64)及びエクストラネットコンピュータ(58)から回復サイト(54)の回復サーバー(78)にアクセスする工程を含む、請求項1〜5のいずれか一項に記載の方法。
  7. 前記問題を検出する工程が、
    生産サイトのサーバー(62)をポーリングする工程と;
    サーバー(62)からの応答を所定の期間待つ工程と;
    前記所定の期間が終了すると障害回復手順を開始する工程と;
    を含む請求項1〜6のいずれか一項に記載の方法。
  8. 回復サイト(54)の回復サーバー(78)を回復サーバーのプールから選択する工程を更に含む、請求項1〜7のいずれか一項に記載の方法。
  9. 前記選択する工程が、生産サイト(52)のサーバー(62)に関連したハードウエア特徴を検索すると共に、該特徴を回復サイトのプールにある回復サーバー(78)のハードウエア特徴とできるだけ厳密に照合する工程を含む、請求項8に記載の方法。
  10. 前記ネットワーク(56)を再設定する工程が、生産サイト(52)のネットワークアドレスを有するリクエストを回復サイト(54)に再ルーティングする工程を含む、請求項1〜9のいずれか一項に記載の方法。
  11. 生産サイト(52)のサーバー(62)の状態の安定なコピーと生産サイトのサーバー(62)のコピーの両方を最後のトランザクションまで回復サイトに記憶する工程を更に含む、請求項1〜10のいずれか一項に記載の方法。
  12. パケットベースの電気通信ネットワーク(56)によって接続される生産サイト(52)と回復サイト(54)とを含むと共に、該ネットワーク(56)において障害回復を実行するためのシステム(50)であって、
    回復サイト(54)に設置された回復制御サーバー(84)を備え、回復制御サーバー(84)が、
    生産サイト(52)の問題を検出することができる第1のモジュール(154)と;
    問題を検出すると、生産サイト(52)へのアクセスの試みが回復サイト(54)にルーティングされるように、前記ネットワークを自動的に再設定することができる第2のモジュール(160)と;
    を含むことを特徴とするシステム。
  13. 生産サイト(52)に設置されると共にミラーリングモジュール(68)を備えたアプリケーションサーバー(62)を更に含み、ミラーリングモジュール(68)が生産サイトのアプリケーションサーバーのイメージの同期複製を回復サイト(54)に対して実行する、請求項12に記載のシステム。
  14. 回復サイト(54)に備えられると共に生産サイトのアプリケーションサーバー(62)についての情報を記憶するデータベース(152)を更に含む、請求項13に記載のシステム。
  15. 前記アプリケーションサーバー(62)についての情報が、
    ・アプリケーションサーバーのルーティング計画;
    ・イントラネット及びエクストラネットクライアントに対するアプリケーションサーバーのアクセス規則;
    ・アプリケーションサーバーのハードウエア特徴;及び
    ・イメージ特徴;
    のうちの1つ以上を含む、請求項14に記載のシステム。
  16. パケットベースの電気通信ネットワーク(56)により接続される生産サイト(52)と回復サイト(54)とを含んだアーキテクチャーであって、障害回復を実行するための請求項12〜16のいずれか一項に記載のシステム(50)を含むことを特徴とするアーキテクチャー。
  17. パケットベースの電気通信ネットワーク(56)を介して生産サイト(52)に接続される回復サイト(54)であって、
    回復制御サーバー(84)を備え、回復制御サーバー(84)は、
    生産サイト(52)の問題を検出することができる第1のモジュール(154)と;
    問題を検出すると、生産サイト(52)にアクセスする試みが回復サイト(54)にルーティングされるように前記ネットワークを自動的に再設定することができる第2のモジュール(160)と;
    を含むことを特徴とする回復サイト。

JP2008500052A 2005-03-10 2005-03-10 障害回復アーキテクチャー Withdrawn JP2008533573A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2005/002535 WO2006094527A1 (en) 2005-03-10 2005-03-10 Disaster recovery architecture

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011281959A Division JP5307223B2 (ja) 2011-12-22 2011-12-22 障害回復アーキテクチャ

Publications (1)

Publication Number Publication Date
JP2008533573A true JP2008533573A (ja) 2008-08-21

Family

ID=34962970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008500052A Withdrawn JP2008533573A (ja) 2005-03-10 2005-03-10 障害回復アーキテクチャー

Country Status (5)

Country Link
US (1) US8266473B2 (ja)
EP (1) EP1867097B1 (ja)
JP (1) JP2008533573A (ja)
CN (1) CN101390336B (ja)
WO (1) WO2006094527A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218304A (ja) * 2009-03-17 2010-09-30 Nec Corp 通信制御装置、データ同期方法およびデータ同期用プログラム
JP2014523563A (ja) * 2011-06-06 2014-09-11 マイクロソフト コーポレーション 復元サービスの自動構成
JP2017504083A (ja) * 2013-12-19 2017-02-02 インテル・コーポレーション 仮想マルチパス状態アクセスを提供するコンピューティングデバイス、仮想マルチパス用のリモートコンピューティングデバイス、仮想マルチパス状態アクセスを提供する方法、仮想マルチパス用の方法、コンピューティングデバイス、コンピューティングデバイスに複数の方法を実行させるプログラム、及び、機械可読記録媒体

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7818393B1 (en) 2005-06-02 2010-10-19 United States Automobile Association System and method for outage avoidance
US20070199044A1 (en) * 2006-02-17 2007-08-23 Samsung Electronics Co., Ltd. Systems and methods for distributed security policy management
US20070250626A1 (en) * 2006-04-21 2007-10-25 Electronic Data Systems Corporation System and method for uniform disaster recovery system access
US7725764B2 (en) * 2006-08-04 2010-05-25 Tsx Inc. Failover system and method
EP1953995A1 (en) * 2007-01-30 2008-08-06 Seiko Epson Corporation Application execution system, computer, application execution device, and control method and program for an application execution system
US20080205265A1 (en) * 2007-02-22 2008-08-28 Verizon Services Organization Inc. Traffic routing
CN101647282A (zh) * 2007-03-30 2010-02-10 汤姆森许可贸易公司 用于移动tv的鲁棒文件传播
US7757111B2 (en) * 2007-04-05 2010-07-13 International Business Machines Corporation Method and system for insuring data integrity in anticipation of a disaster
US7644300B1 (en) * 2007-04-20 2010-01-05 3Par, Inc. Fast resynchronization of data from a remote copy
US8825792B1 (en) * 2008-03-11 2014-09-02 United Services Automobile Association (Usaa) Systems and methods for online brand continuity
US8914540B1 (en) * 2008-07-01 2014-12-16 Cisco Technology, Inc. Multi-fabric SAN based data migration
US7954002B2 (en) * 2008-08-07 2011-05-31 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for bulk release of resources associated with node failure
US8112657B2 (en) * 2010-06-14 2012-02-07 At&T Intellectual Property I, L.P. Method, computer, and computer program product for hardware mapping
US8694822B2 (en) 2010-11-09 2014-04-08 International Business Machines Corporation Disaster recovery in a networked computing environment
US9130967B2 (en) 2010-11-17 2015-09-08 Alcatel Lucent Method and system for network element service recovery
CN102480521B (zh) * 2010-11-28 2014-07-23 上海浦东软件园信息技术股份有限公司 web应用安全综合防御保障系统
CN102393828B (zh) * 2011-07-13 2013-09-25 北京邮电大学 一种信息系统灾难恢复点目标的计算方法
GB2496377B (en) 2011-11-02 2014-07-30 Ibm Message reconciliation during disaster recovery
JP5891890B2 (ja) * 2012-03-26 2016-03-23 富士通株式会社 ストレージシステム、ストレージ装置およびデータ復元方法
JP5494710B2 (ja) * 2012-04-10 2014-05-21 セイコーエプソン株式会社 アプリケーション実行システム、アプリケーション実行システムのアプリケーション実行方法およびプログラム
TWI610166B (zh) 2012-06-04 2018-01-01 飛康國際網路科技股份有限公司 自動災難復原和資料遷移系統及方法
US9170845B2 (en) * 2012-08-28 2015-10-27 Vce Company, Llc Deployed application factory reset
US9251018B2 (en) 2012-12-19 2016-02-02 International Business Machines Corporation Enhanced recovery of highly available computing systems
US9805104B2 (en) 2013-02-15 2017-10-31 Microsoft Technology Licensing, Llc Recovery point objective enforcement
US9971658B2 (en) * 2015-01-09 2018-05-15 Vmware, Inc. Client deployment with disaster recovery considerations
JP6623692B2 (ja) * 2015-11-02 2019-12-25 富士通株式会社 ログ情報採取システム、ログ情報採取プログラムおよびログ情報採取方法
US9477555B1 (en) * 2015-11-16 2016-10-25 International Business Machines Corporation Optimized disaster-recovery-as-a-service system
CN108111529A (zh) * 2017-12-29 2018-06-01 中国铁路设计集团有限公司 一种新型线网城市轨道交通门禁系统
RU2739866C2 (ru) * 2018-12-28 2020-12-29 Акционерное общество "Лаборатория Касперского" Способ обнаружения совместимых средств для систем с аномалиями
US10853122B2 (en) * 2019-04-10 2020-12-01 EMC IP Holding Company LLC Dynamically selecting optimal instance type for disaster recovery in the cloud
EP4062278A4 (en) * 2019-11-22 2023-08-16 Hewlett-Packard Development Company, L.P. DATA MANAGEMENT
CN111600846B (zh) * 2020-04-22 2022-03-25 烽火通信科技股份有限公司 一种网关设备的恢复方法和恢复系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01195544A (ja) * 1988-01-29 1989-08-07 Nec Corp デュプレックス構成システムのダウン監視方式
JPH08235132A (ja) * 1995-02-22 1996-09-13 Hitachi Ltd マルチサーバシステムのホットスタンバイ制御方法
JPH10105423A (ja) * 1996-09-27 1998-04-24 Nec Corp ネットワークサーバの障害監視方式
JP2000276455A (ja) * 1999-03-26 2000-10-06 Toshiba Corp 耐障害コンピュータシステム
JP2001306349A (ja) * 2000-04-27 2001-11-02 Mitsubishi Electric Corp バックアップ装置及びバックアップ方法
JP2001337939A (ja) * 2000-05-25 2001-12-07 Hitachi Ltd データ多重化方法およびデータ多重化システム
JP2003196172A (ja) * 2001-12-27 2003-07-11 Tsubasa System Co Ltd 代替サーバ切り替え方法
JP2004326667A (ja) * 2003-04-28 2004-11-18 Toshiba Corp コンピュータ名引継ぎ時の名前解決方法、クラスタサーバ計算機及びクラスタサービスプログラム
JP2004334698A (ja) * 2003-05-09 2004-11-25 Toshiba Corp 計算機システム及び故障計算機代替制御プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513314A (en) * 1995-01-27 1996-04-30 Auspex Systems, Inc. Fault tolerant NFS server system and mirroring protocol
US5630047A (en) * 1995-09-12 1997-05-13 Lucent Technologies Inc. Method for software error recovery using consistent global checkpoints
US5923850A (en) * 1996-06-28 1999-07-13 Sun Microsystems, Inc. Historical asset information data storage schema
US6185601B1 (en) * 1996-08-02 2001-02-06 Hewlett-Packard Company Dynamic load balancing of a network of client and server computers
US6292905B1 (en) * 1997-05-13 2001-09-18 Micron Technology, Inc. Method for providing a fault tolerant network using distributed server processes to remap clustered network resources to other servers during server failure
US6597658B1 (en) * 1998-12-28 2003-07-22 At&T Corp. Hierarchical telecommunications network with fault recovery
US6694447B1 (en) * 2000-09-29 2004-02-17 Sun Microsystems, Inc. Apparatus and method for increasing application availability during a disaster fail-back
US7065767B2 (en) * 2001-06-29 2006-06-20 Intel Corporation Managed hosting server auditing and change tracking
US7814050B2 (en) * 2002-10-22 2010-10-12 Brocade Communications Systems, Inc. Disaster recovery
US20040153698A1 (en) * 2002-12-30 2004-08-05 At&T Corporation Concept of zero -dense wave division multiplex disaster recovery process
US7231544B2 (en) * 2003-02-27 2007-06-12 Hewlett-Packard Development Company, L.P. Restoring data from point-in-time representations of the data
CN100414916C (zh) * 2003-09-03 2008-08-27 华为技术有限公司 网络灾难时的优先级报文流量保证方法
US7383463B2 (en) * 2004-02-04 2008-06-03 Emc Corporation Internet protocol based disaster recovery of a server
US7483926B2 (en) * 2005-04-01 2009-01-27 Microsoft Corporation Production server to data protection server mapping

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01195544A (ja) * 1988-01-29 1989-08-07 Nec Corp デュプレックス構成システムのダウン監視方式
JPH08235132A (ja) * 1995-02-22 1996-09-13 Hitachi Ltd マルチサーバシステムのホットスタンバイ制御方法
JPH10105423A (ja) * 1996-09-27 1998-04-24 Nec Corp ネットワークサーバの障害監視方式
JP2000276455A (ja) * 1999-03-26 2000-10-06 Toshiba Corp 耐障害コンピュータシステム
JP2001306349A (ja) * 2000-04-27 2001-11-02 Mitsubishi Electric Corp バックアップ装置及びバックアップ方法
JP2001337939A (ja) * 2000-05-25 2001-12-07 Hitachi Ltd データ多重化方法およびデータ多重化システム
JP2003196172A (ja) * 2001-12-27 2003-07-11 Tsubasa System Co Ltd 代替サーバ切り替え方法
JP2004326667A (ja) * 2003-04-28 2004-11-18 Toshiba Corp コンピュータ名引継ぎ時の名前解決方法、クラスタサーバ計算機及びクラスタサービスプログラム
JP2004334698A (ja) * 2003-05-09 2004-11-25 Toshiba Corp 計算機システム及び故障計算機代替制御プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218304A (ja) * 2009-03-17 2010-09-30 Nec Corp 通信制御装置、データ同期方法およびデータ同期用プログラム
JP2014523563A (ja) * 2011-06-06 2014-09-11 マイクロソフト コーポレーション 復元サービスの自動構成
US10585766B2 (en) 2011-06-06 2020-03-10 Microsoft Technology Licensing, Llc Automatic configuration of a recovery service
JP2017504083A (ja) * 2013-12-19 2017-02-02 インテル・コーポレーション 仮想マルチパス状態アクセスを提供するコンピューティングデバイス、仮想マルチパス用のリモートコンピューティングデバイス、仮想マルチパス状態アクセスを提供する方法、仮想マルチパス用の方法、コンピューティングデバイス、コンピューティングデバイスに複数の方法を実行させるプログラム、及び、機械可読記録媒体
US9952941B2 (en) 2013-12-19 2018-04-24 Intel Corporation Elastic virtual multipath resource access using sequestered partitions

Also Published As

Publication number Publication date
EP1867097B1 (en) 2016-11-02
WO2006094527A1 (en) 2006-09-14
CN101390336B (zh) 2011-11-02
EP1867097A1 (en) 2007-12-19
CN101390336A (zh) 2009-03-18
US20080209258A1 (en) 2008-08-28
US8266473B2 (en) 2012-09-11

Similar Documents

Publication Publication Date Title
US8266473B2 (en) Disaster recovery architecture
JP7391862B2 (ja) 自動的に配備される情報技術(it)システム及び方法
US8661286B2 (en) QProcessor architecture in a cluster configuration
US8843624B2 (en) Computer cluster and method for providing a disaster recovery functionality for a computer cluster
US7370336B2 (en) Distributed computing infrastructure including small peer-to-peer applications
CN104956332B (zh) 一种用于管理计算资源的方法、存储媒体和计算系统
US8726078B1 (en) Method and system for providing high availability to computer applications
TW202105221A (zh) 具有增強安全性之自動部署資訊技術(it)系統及方法
US8065561B1 (en) Method and apparatus for automating device recovery using device configuration information
JP5307223B2 (ja) 障害回復アーキテクチャ
KR102723681B1 (ko) 자동 배포되는 정보 기술(it) 시스템 및 방법
AU2011255219A1 (en) Configuring the cluster
McCarty VMware® Virtual SAN™ 6.1 Stretched Cluster & 2 Node Guide

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090728

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100825

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111222

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120106

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120316

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120322