JP2010170351A - 計算機システムのブート制御方法 - Google Patents

計算機システムのブート制御方法 Download PDF

Info

Publication number
JP2010170351A
JP2010170351A JP2009012484A JP2009012484A JP2010170351A JP 2010170351 A JP2010170351 A JP 2010170351A JP 2009012484 A JP2009012484 A JP 2009012484A JP 2009012484 A JP2009012484 A JP 2009012484A JP 2010170351 A JP2010170351 A JP 2010170351A
Authority
JP
Japan
Prior art keywords
computer
identification information
unique identification
ethernet controller
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009012484A
Other languages
English (en)
Inventor
Norihiko Kagoya
徳彦 籠谷
Hirobumi Fujita
博文 藤田
Morihide Nakatani
守秀 中谷
Akihiro Umezawa
明宏 梅沢
Hideyuki Kosakata
秀之 小坂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009012484A priority Critical patent/JP2010170351A/ja
Priority to US12/622,460 priority patent/US8271772B2/en
Publication of JP2010170351A publication Critical patent/JP2010170351A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2025Failover techniques using centralised failover control functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/006Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • G06F11/2028Failover techniques eliminating a faulty processor or activating a spare
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2038Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant with a single idle spare processing component
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2046Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant where the redundant components share persistent storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Abstract

【課題】
計算機が冗長化されていて、SCSIプロトコル対応記憶装置にあるソフトウェアイメージを用いて、ストレージエリアネットワーク経由してブートを行う計算機システムにおいて、現用系計算機から待機系計算機に切り替える際に、現用系計算機のソフトウェアイメージを待機系計算機でそのまま引継ぎ利用する。
【解決手段】
少なくとも1台の待機系計算機を含む複数の計算機と、これらを制御する管理用計算機を備え、前記管理用計算機は各計算機のイーサネットコントローラに割り当てられる固有識別情報を管理し、現用系計算機の障害発生時に障害の発生した計算機のイーサネットコントローラに割り当てられていた固有識別情報を待機系計算機のイーサネットコントローラに設定し、当該待機系計算機は前記設定された固有識別情報を使用して前記障害の発生した計算機用のソフトウェアイメージのブートを行う。
【選択図】図1

Description

本発明は、計算機が冗長化されている計算機システムが、SCSIプロトコル対応機器にあるソフトウェアイメージを用いて、ストレージエリアネットワーク(SAN)経由してブートを行う際の、ブート制御方法に関する。
近年、ストレージエリアネットワーク(SAN)としては、Fibre Channel を使った接続が主流になっているが、イーサネット(登録商標)ケーブルを使ったLANを構築済みの環境であっても、さらに別の独立したネットワークを構築しなければならないという問題がある。加えて、Fibre channel用のインターフェース(Host Bus Adapter)やFibre Channel スイッチは、イーサネットと比べると導入費用が非常に高価であるという問題もある。
そこで、最近では、ギガビット・イーサネットを使ったSANが注目されつつある。本接続方式においては、すでに普及が十分に進んでおり、インターフェース装置(イーサネットコントローラとも呼ぶ)を所有し、LAN環境を構築している場合が多いため、コストメリットが非常に大きい。イーサネットコントローラ内に保持しているソフトウェアが、イーサネット経由で接続された記憶装置(iSCSI接続機器)に記憶されているオペレーティングシステムを起動させる。
従来、ネットワーク経由で接続するSAN環境からのブートを実現する計算機システムでは、オペレーティングシステムがインストールされるRAID装置内ロジカルユニットのデータを保護する為、それぞれの計算機からそれぞれのオペレーティングシステムがインストールされるRAID装置内ロジカルユニットのみアクセスを可能とするセキュリティ機能がRAID装置で設定されている。このセキュリティ機能は、それぞれの計算機に搭載されるネットワークポートに割り当てられた固有識別情報を利用し、オペレーティングシステムがインストールされたロジカルユニットと計算機が持つネットワークポートに割り当てられた固有識別情報を関連付け、当該識別情報を持つネットワークポートからのアクセスのみを許す方法が一般的である。
したがって、ネットワーク経由のソフトウェアイメージを使ってブートを行う計算機システムを冗長化構成とする場合、現用系計算機と待機系計算機で持つネットワークポートに割り当てられた固有識別情報は異なる為、現用系計算機から待機系計算機にネットワークの接続を切り替えただけでは、オペレーティングシステムを含むソフトウェアイメージをそのまま利用することができず、SAN管理ソフトウェアや人手によるRAID装置側のセキュリティ機能の設定変更が必要となる。
特開2007−94611 特開2002−149599
SCSIプロトコル対応機器にあるソフトウェアイメージを用いて、ストレージエリアネットワーク(SAN)を経由してブートを行う計算機システムの冗長化構成では、現用系計算機と待機系計算機が持つイーサネットコントローラに割り当てられた固有識別情報が異なる為、計算機の切り替えを行う際、ネットワークの接続を切り替えただけでは、現用系計算機から待機系計算機へソフトウェアイメージをそのまま引継ぎ利用できないといった課題がある。
本発明では、ソフトウェアの配信機能を備えた管理用計算機を使用し、各現用系計算機のオペレーティングシステムが起動されるより前に、固有識別情報管理手段を各計算機に配信し、現用系計算機のイーサネットコントローラに割り当てられた固有識別情報を読み取りそれを当該管理用計算機に記録し、現用系計算機から待機系計算機へ切り替える際には、待機系計算機のオペレーティングシステムが起動されるより前に、前記情報管理手段により記録した現用系計算機のイーサネットコントローラに割り当てられた固有識別情報を当該管理用計算機から待機系計算機のイーサネットコントローラに設定することで現用系計算機のソフトウェアイメージをそのまま利用することを可能とする。
本発明により、計算機が冗長化されていて、SCSIプロトコル対応機器にあるソフトウェアイメージを用いて、ストレージエリアネットワーク(SAN)経由してブートを行う計算機システムにおいて、現用系計算機から待機系計算機に切り替える際に、自動的に現用系計算機のソフトウェアイメージを待機系計算機でそのまま引継ぎ利用することが可能となる。
以下、本発明の実施形態について図を参照して説明する。
図1は、本発明における実施例を示す構成図である。管理用計算機101は、現用系計算機A108、現用系計算機B109及び待機系計算機110それぞれに対する固有識別情報管理手段104およびネットワークブート手段の配布の機能を備えた計算機である。管理用計算機101は、計算機システム内にあるすべての計算機108,109,110のブートを開始または抑止する機能を備えている。
管理用計算機101は、現用系計算機A108、現用系計算機B109及び待機系計算機110のオペレーティングシステムが起動するより前に、ネットワークブート手段102をネットワークブート手段の配布手段103により通信経路106で、現用系計算機A108、現用系計算機B109に配布する。この場合の通信経路106は、TCP/IPプロトコルで通信可能なネットワークである。
管理用計算機101から現用系計算機A108に配布されたネットワークブート手段102より固有識別情報読み書き手段111を実行することで、固有識別情報112を読み出す。前記固有識別情報とは、イーサネットコントローラのIPアドレスおよびイニシエータネーム、RAID装置124の論理ディスク(125、126)のIPアドレス、ディスク情報、などである。読み出した固有識別情報112は、管理用計算機101の固有識別情報管理手段104に通信経路107を経由して配信され、前記管理用計算機101の固有識別情報管理テーブル105に登録される。この場合の通信経路107は、TCP/IPプロトコルで通信可能なネットワークである。
待機系計算機110は、現用系計算機A108、現用系計算機B109のどちらかが停止した際に、その処理を引き継ぐことが可能な計算機である。現用系計算機A108、現用系計算機B109及び、待機系計算機110はそれぞれ固有識別情報持った1つ以上のイーサネットコントローラ117,118,119を搭載し、TCP/IPプロトコルで通信可能なネットワーク上で、ネットワークスイッチ120を介してRAID装置124と接続される。RAID装置124は、論理ディスクA125および論理ディスクB126の二つのディスクを内蔵し、それぞれ現用系計算機A108、現用系計算機B109がブート可能なオペレーティングシステムが記憶されている。さらに、iSCSI接続機器であるRAID装置124には、各計算機の固有識別情報と論理ディスクとを結び付ける論理ディスクマッピングテーブル127を具備し、イーサネットコントローラと論理ディスクとを一対一に関連付けしている。これらの機能により、たとえば現用系計算機A108が、論理ディスクマッピングテーブル127に関連付けされていない論理ディスクB126を使用することはできない。
以上のような冗長化構成をもつ計算機システムにおいて、現用系計算機B109が停止した時、管理用計算機101は、待機系計算機110のオペレーティングシステムが起動開始する前に、ネットワークブート手段102を待機系計算機110に配布し、待機系計算機110でネットワークブート手段102を実行する。固有識別情報管理テーブル105に登録された現用系計算機B109の固有識別情報114を、管理用計算機101の固有識別情報管理手段104を使用して待機系計算機110に配信し、待機系計算機110の固有識別情報116に現用系計算機B109の固有識別情報114の内容を書き込む。これにより、RAID装置124の設定を一切更新することなく、RAID装置124に定義された現用系計算機B109用の論理ディスク126を待機系計算機110に接続し使用することが可能となる。
図2は、図1の計算機システムにおける、現用系計算機B109から待機系計算機110への切り替え手順をフローチャート図に示したものである。切り替え処理を行うためには、事前に201〜205の処理が必要となる。まず初めに、管理用計算機101の電源をON(201)し、ネットワークブート手段102の配布を行う(202)。具体的な配布方法としては、PXE(Preboot eXecution Environment)ブートがある。
現用系計算機109は、電源ON後に202で配布されたネットワークブート手段102を使ってネットワークブートを行う(203)。さらに現用系計算機B109は、固有識別情報読み書き手段113により、固有識別情報を収集し、前記収集作業を終えた後、それらの情報を管理用計算機101へ送付する(204)。管理用計算機101は、この通知された情報と固有識別管理テーブル105に保有している情報との間に重複がないかをチェックした上で固有識別情報管理テーブル105に登録する(205)。前記チェックの結果、重複がなかった場合には、現用系計算機B109のオペレーティングシステムの起動206を許可するようにする(213)。ここまでが切り替え処理に必要な事前処理である。205については、図3にて詳しく説明する。
次に切り替え処理について説明する。現用系計算機B109は、オペレーティングシステムが起動された(206)状態で使用している間に障害が発生し、自身の動作を停止すると、管理用計算機101は現用系計算機B109の障害あるいは停止を検知し(207)、ネットワークブート手段102を待機系計算機110に配布する(208)。待機系計算機110は電源ON後、管理用計算機101よりネットワークブートを行い(209)、さらに固有識別情報読み書き手段を実行し、固有識別情報を設定する(210)。このとき固有識別情報読み書き手段115は、管理用計算機101の固有識別情報管理テーブル105から配信された現用系計算機B109の固有識別情報114を、待機系計算機110に設定する。管理用計算機101は、待機系計算機110の固有識別情報116が更新されたので、固有識別情報管理テーブル105を更新する(211)。待機系計算機110は、これにより、現用系計算機B109の固有識別情報を使用して、現用系計算機B109が使用していた論理ディスクを使用することが可能となる(212)。
図3は、図2のフローチャート図における「重複チェックのうえ固有識別情報管理テーブルに登録205」の部分について詳細に示したフローチャート図である。管理用計算機101は現用系計算機B109の固有識別情報を取得(301)し、当該固有識別情報管理テーブル105に登録されている固有識別情報のすべてと新規に登録する固有識別情報を比較し(302)、固有識別情報の重複の有無を確認する(303)。重複が無かった場合は、固有識別情報管理テーブルに現用系計算機B109の固有識別情報を登録(305)し、現用系計算機B109のブートを許可する(213)。しかし、固有識別情報に重複があった場合には、現用系計算機B109のブートを抑止する(304)。
図4は、図1の計算機システムに対して、各計算機があらかじめ複数セットの固有識別情報を保持する機能をもつ実施例である。現用系計算機A108は、固有識別情報X401、固有識別情報Y402、固有識別情報Z403、と3セット保持している。同様に、現用系計算機B109は固有識別情報X404,固有識別情報Y405,固有識別情報Z406を持ち、待機系計算機110は固有識別情報X407,固有識別情報Y408,固有識別情報Z409を持つ。これらの各々の計算機が持つ3つの固有識別情報には、それぞれの計算機(108,109,110)の固有識別情報をあらかじめ記憶している。具体的には、固有識別情報X401、404、407には、現用系計算機A108が収集した固有識別情報を複製して格納する。同様に、固有識別情報Y402、405、408には、現用系計算機B109が収集した固有識別情報を複製して格納する。固有識別情報Z403、406、409には、待機系計算機110が収集した固有識別情報を複製して格納する。これらの固有識別情報の複製は、管理用計算機101の固有識別情報管理手段104が処理することで実現する。
また、管理用計算機101は、各計算機(108,109,110)が論理ディスクのブートの際に参照する固有識別情報を、それぞれが持つ3つの固有識別情報のうちから選択できるようにする。具体的には、固有識別情報管理手段104を使って、管理用計算機101が指示した固有識別情報を、各計算機のイーサネットコントローラが固有識別情報として参照するメモリの先頭番地に複製することで実現できる。
待機系計算機110の固有識別情報Y408には、現用系計算機B109の固有識別情報が格納されている。現用系計算機B109に障害が発生し、動作を停止した場合、管理用計算機101は、固有識別情報Y408を使ってブートするよう待機系計算機110に指示する。こうすることで、待機系計算機110は現用系計算機B109が使用していた論理ディスクB126を継続して使用することが可能となる。
本発明の計算機システムの構成図である。 現用系計算機から待機系計算機への切り替え手順のフローチャート図である。 固有識別情報の重複チェック処理手順のフローチャート図である。 各計算機が複数の固有識別情報を保持する計算機システムの構成図である。
101 管理用計算機
102 ネットワークブート手段
103 ネットワークブート手段の配布手段
104 固有識別情報管理手段
105 固有識別情報管理テーブル
106,107 通信経路
108,109 現用系計算機
110 待機系計算機
111,113,115 固有識別情報読み書き手段
112,114,116 固有識別情報
117,118現用計算機のイーサネットコントローラ
119 待機系計算機のイーサネットコントローラ
120 ネットワークスイッチ
124 RAID装置
125,126 論理ディスク
127 論理ディスクマッピングテーブル
401〜409 固有識別情報

Claims (6)

  1. 少なくとも1台の待機系計算機を含む複数の計算機と、これらを制御する管理用計算機を備え、各計算機はイーサネットコントローラを持ち、当該イーサネットコントローラに割り当てられたTCP/IPプロトコルで通信可能なネットワークを経由してSCSIプロトコル対応機器を接続するために必要な固有識別情報(以下、「固有識別情報」と呼ぶ。)により当該計算機用のオペレーティングシステムを含むソフトウェアイメージ(以下、「ソフトウェアイメージ」と呼ぶ。)のブートを行う計算機システムのブート制御方法において、
    前記管理用計算機は各計算機のイーサネットコントローラに割り当てられる固有識別情報を管理し、現用系計算機の障害発生時に障害の発生した計算機のイーサネットコントローラに割り当てられていた固有識別情報を待機系計算機のイーサネットコントローラに設定し、当該待機系計算機は前記設定された固有識別情報を使用して前記障害の発生した計算機用のソフトウェアイメージのブートを行うことを特徴とする計算機システムのブート制御方法。
  2. 前記管理用計算機は各計算機のソフトウェアイメージがブートされる前に、ネットワークブート手段を配布し、各計算機で前記ネットワークブート手段を実行させることにより各計算機のイーサネットコントローラに割り当てられた固有識別情報を収集することを特徴とする請求項1記載の計算機システムのブート制御方法。
  3. 前記管理用計算機は前記管理している固有識別情報のうちに重複がないかどうかをあらかじめ確認し、重複が発見された場合、重複しているその固有識別情報を使っての計算機のブートを抑止することを特徴とする請求項1記載の計算機システムのブート制御方法。
  4. 前記待機系計算機に複数の固有識別情報を保管し、その中から次回のブートに使用する固有識別情報を管理用計算機が選択できることを特徴とする請求項1記載の計算機システムのブート制御方法。
  5. 少なくとも1台の待機系計算機を含む複数の計算機と、これらを制御する管理用計算機と、各計算機のオペレーティングシステムを含むソフトウェアイメージ(以下、「ソフトウェアイメージ」と呼ぶ。)を格納しイーサネット経由で接続されたSCSIプロトコル対応の記憶装置とを備え、各計算機はイーサネットコントローラを持ち、当該イーサネットコントローラに割り当てられた固有識別情報により当該計算機用のソフトウェアイメージのブートを前記記憶装置から行う計算機システムにおいて、
    前記管理用計算機は各計算機のイーサネットコントローラに割り当てられる固有識別情報を管理する管理テーブルを備え、現用系計算機の障害発生時に障害の発生した計算機のイーサネットコントローラに割り当てられていた固有識別情報を待機系計算機のイーサネットコントローラに設定し、当該待機系計算機は前記設定された固有識別情報を使用して前記障害の発生した計算機用のソフトウェアイメージのブートを行うことを特徴とする計算機システム。
  6. 各計算機は複数の固有識別情報を保持し、前記管理用計算機は各計算機がソフトウェアイメージのブートを行う際に使用する固有識別情報を前記複数の固有識別情報うちから選択して各計算機に指示することを特徴とする請求項5記載の計算機システム。
JP2009012484A 2009-01-23 2009-01-23 計算機システムのブート制御方法 Pending JP2010170351A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009012484A JP2010170351A (ja) 2009-01-23 2009-01-23 計算機システムのブート制御方法
US12/622,460 US8271772B2 (en) 2009-01-23 2009-11-20 Boot control method of computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009012484A JP2010170351A (ja) 2009-01-23 2009-01-23 計算機システムのブート制御方法

Publications (1)

Publication Number Publication Date
JP2010170351A true JP2010170351A (ja) 2010-08-05

Family

ID=42355104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009012484A Pending JP2010170351A (ja) 2009-01-23 2009-01-23 計算機システムのブート制御方法

Country Status (2)

Country Link
US (1) US8271772B2 (ja)
JP (1) JP2010170351A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10606508B1 (en) 2018-11-07 2020-03-31 Hitachi, Ltd. Storage system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9164773B2 (en) * 2012-09-21 2015-10-20 Dell Products, Lp Deciding booting of a server based on whether its virtual initiator is currently used by another server or not
US9959171B2 (en) 2013-03-14 2018-05-01 International Business Machines Corporation Self-healing using a virtual boot device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149599A (ja) * 2000-11-14 2002-05-24 Hitachi Ltd 共用ストレージを備えた計算機システム
WO2003065188A1 (fr) * 2002-01-28 2003-08-07 Fujitsu Limited Dispositif et ordinateur principal
US6609213B1 (en) * 2000-08-10 2003-08-19 Dell Products, L.P. Cluster-based system and method of recovery from server failures
JP2004334698A (ja) * 2003-05-09 2004-11-25 Toshiba Corp 計算機システム及び故障計算機代替制御プログラム
WO2006025840A2 (en) * 2004-08-30 2006-03-09 Galactic Computing Corporation Bvi/Ibc iSCSI BOOT DRIVE SYSTEM AND METHOD FOR A SCALABLE INTERNET ENGINE
JP2007094611A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd 計算機システムとそのブート制御方法
JP2007174005A (ja) * 2005-12-20 2007-07-05 Hitachi Ltd 同一idによる多重セッション取得抑止方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739543B1 (en) * 2003-04-23 2010-06-15 Netapp, Inc. System and method for transport-level failover for loosely coupled iSCSI target devices
US7228459B2 (en) * 2003-05-19 2007-06-05 Tellabs Petaluma, Inc. Apparatus and method that provides a primary server and a backup server that both support a RADIUS client and share an IP address
JP5068056B2 (ja) 2006-10-11 2012-11-07 株式会社日立製作所 障害回復方法、計算機システム及び管理サーバ
US8495224B2 (en) * 2007-06-29 2013-07-23 Apple Inc. Network management
US7908347B2 (en) * 2007-09-10 2011-03-15 Ncomputing, Inc. System and method for computer network configuration and operation

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609213B1 (en) * 2000-08-10 2003-08-19 Dell Products, L.P. Cluster-based system and method of recovery from server failures
JP2002149599A (ja) * 2000-11-14 2002-05-24 Hitachi Ltd 共用ストレージを備えた計算機システム
WO2003065188A1 (fr) * 2002-01-28 2003-08-07 Fujitsu Limited Dispositif et ordinateur principal
JP2004334698A (ja) * 2003-05-09 2004-11-25 Toshiba Corp 計算機システム及び故障計算機代替制御プログラム
US7478230B2 (en) * 2003-05-09 2009-01-13 Kabushiki Kaisha Toshiba Computer system and failed computer replacing method to the same system
WO2006025840A2 (en) * 2004-08-30 2006-03-09 Galactic Computing Corporation Bvi/Ibc iSCSI BOOT DRIVE SYSTEM AND METHOD FOR A SCALABLE INTERNET ENGINE
JP2009536375A (ja) * 2004-08-30 2009-10-08 ゲラクティック コンピューティング コーポレーション ビーブィアイ/アイビーシー 拡張可能なインターネットエンジン用のiSCSIブートドライブシステムおよび方法
JP2007094611A (ja) * 2005-09-28 2007-04-12 Hitachi Ltd 計算機システムとそのブート制御方法
JP2007174005A (ja) * 2005-12-20 2007-07-05 Hitachi Ltd 同一idによる多重セッション取得抑止方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10606508B1 (en) 2018-11-07 2020-03-31 Hitachi, Ltd. Storage system
US11137935B2 (en) 2018-11-07 2021-10-05 Hitachi, Ltd. Storage system with plurality of storage controllers communicatively coupled for determination of storage controller indentifiers

Also Published As

Publication number Publication date
US20100191948A1 (en) 2010-07-29
US8271772B2 (en) 2012-09-18

Similar Documents

Publication Publication Date Title
US8407514B2 (en) Method of achieving high reliability of network boot computer system
JP5637873B2 (ja) 計算機システムおよびpciカードのhba識別子引き継ぎ方式
JP4710518B2 (ja) 計算機システムとそのブート制御方法
JP4681505B2 (ja) 計算機システム、管理計算機及びプログラム配布方法
US20120072685A1 (en) Method and apparatus for backup of virtual machine data
US8621603B2 (en) Methods and structure for managing visibility of devices in a clustered storage system
TWI305319B (en) Computer having proctected data stores and switchable components providing isolated computing for vital and haker immunity
US8122212B2 (en) Method and apparatus for logical volume management for virtual machine environment
JP4414961B2 (ja) 管理サーバによる管理方法、管理サーバ、計算機システムおよび管理プログラム
WO2010140222A1 (ja) 情報処理システム、管理装置および情報処理方法
US20110061049A1 (en) Storage system, and remote copy control method therefor
JP2005157713A (ja) ディスクアレイ装置
JP2007323218A (ja) バックアップシステム
JP2010067042A (ja) 計算機切り替え方法、計算機切り替えプログラム及び計算機システム
JP2004227361A (ja) 記憶装置システム、及び記憶装置システムの起動方法
JP2005533318A (ja) ストレージ・サービスおよびストレージ・システム
JP2011086274A (ja) サーバイメージ容量の最適化
US9471256B2 (en) Systems and methods for restoring data in a degraded computer system
JP2004246770A (ja) データ移行方法
JP5316616B2 (ja) 業務引き継ぎ方法、計算機システム、及び管理サーバ
JP2010170351A (ja) 計算機システムのブート制御方法
JP2014038551A (ja) データ記憶装置、データ記憶装置の制御方法、及びデータ記憶装置の制御プログラム
JP5484434B2 (ja) ネットワークブート計算機システム、管理計算機、及び計算機システムの制御方法
WO2019043815A1 (ja) ストレージシステム
JP5267544B2 (ja) ディスク引き継ぎによるフェイルオーバ方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131203