JP2012100313A - 障害回復アーキテクチャ - Google Patents

障害回復アーキテクチャ Download PDF

Info

Publication number
JP2012100313A
JP2012100313A JP2011281959A JP2011281959A JP2012100313A JP 2012100313 A JP2012100313 A JP 2012100313A JP 2011281959 A JP2011281959 A JP 2011281959A JP 2011281959 A JP2011281959 A JP 2011281959A JP 2012100313 A JP2012100313 A JP 2012100313A
Authority
JP
Japan
Prior art keywords
recovery
site
production site
server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011281959A
Other languages
English (en)
Other versions
JP5307223B2 (ja
Inventor
Casare Luca
ルカ・カサーレ
Farina Filippo
フィリッポ・ファリーナ
Maria Maffione Eugenio
エウジェニオ・マリア・マッフィオネ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Priority to JP2011281959A priority Critical patent/JP5307223B2/ja
Publication of JP2012100313A publication Critical patent/JP2012100313A/ja
Application granted granted Critical
Publication of JP5307223B2 publication Critical patent/JP5307223B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】パケットベースのネットワークにおける障害回復のための方法及びシステムを提供すること。
【解決手段】ネットワーク(50)はパケットベースのネットワーク(56)により接続された生産サイト(52)と回復サイト(54)とを含む。生産サイト(52)のミラーリングソフトウエア(68)は、生産サイトで発生した最後のトランザクションまで回復サイト(54)を最新のものに保つ。回復制御サーバ(84)は障害状態又は他の故障を検出するために生産サイトに対しポーリングする。生産サイト(52)に問題を検出すると、生産サイト(52)にアクセスする試みが回復サイト(54)にルーティングされるように回復制御サーバ(84)がネットワーク(56)を再設定する。
【選択図】図1

Description

一般に本発明は通信ネットワークに関するものであり、特に、通信ネットワークにおいて使用される障害回復技術に関する。
ネットワーク化されたコンピュータシステムの大衆性と利便性により、データベースによるユーザー間でのデータ共有が多くのビジネス環境において普及してきた。データベースを介した情報への集中型アクセスを行なうには、データベースの保守と管理を注意深く考慮する必要がある。さらに、回復技術はハードウエア/デバイスの故障又はアプリケーションロジックの故障の後でのデータベースの一貫性を保証することが必須である。
一般に、回復技術は損傷を受けた後にシステム又はシステムに記憶されたデータをリセットして動作可能な状態にすると共に、バックアップコピーをリストアすることによりデータベースを再構築する方法を提供する。
いずれのデータ回復システムにおいても、興味ある2つのポイントがある。
・第1は目標回復ポイント(RPO)であり、これは元のデータとバックアップコピーとの間の最大計画相違を定義する。
・第2は目標回復時間(RTO)であり、これはサービスの再開のための最大時間を定義する。
システムバックアップの最も単純な形式の一つとして、磁気テープ上に作られたデータのコピーを遠く離れたアーカイビング・サイトに物理的に輸送することが挙げられる。一般に、この場合にはユーザーはバックアップテープを作っている間はすべてのデータベースの活動を停止する必要がある。次に、この障害回復ではバックアップテープを用いてデータベースを回復させることを必要とする。
システムバックアップの更に最近の形式では、ネットワークの相互接続を使用して生産(production)サイトの周期的なバックアップを実行する。このようなバックアップが行われる時間はネットワーク管理者により制御される。アプリケーションサーバをリストアするための方法は、古いシステムと同様の特徴を有するハードウエアを含めて新しいシステムをインストールすること、及びシステムについてのバックアップされたイメージを回復サイトからリストアすることを含む。
Veritasにより供給される別の従来技術のシステム(本特許出願の出願日時点ではURL:http://www.veritas.com/Products/www?c=product&refId=140にてインターネットからダウンロードで入手可能)は、バックアップ手順の正確な実行に必要な種々の段階、及びクライアントをリストアする後続の段階を制御するためのソフトウエアモジュールのアーキテクチャを検討している。特に、Veritasの解決策では、バックアップ動作の制御と管理のためのサーバ、クライアントのリストア段階の制御のためのサーバ、リストアのために必要なプログラム及び設定をクライアントに与えるサーバ、及び最後にリモート・ブーティングの管理のためのサーバを含めて、個別の各機能面について様々なサーバが使用される。
別の従来技術の解決策は、標題「Cisco Network Boot Installation and Configuration Guide, Release 3.1」の論文(本特許出願の出願日時点ではURL:http://www.cisco.com/en/US/products/hw/ps4159/ps2160/products_installation_and_configuration_guide_book09186a00801a45bO.htmlにてインターネットからダウンロードで入手可能)に記載のシスコ・ネットワーク・ブート・システムであり、オペレーティングシステム、サーバ上のアプリケーション及びデータを含めてシステムイメージ全体のコピーを作る。バックアップはネットワーク管理者によって相互に実行される。シスコの解決策は、複製を行なったプライマリサーバと同じハードウエアの特徴を有するという条件で、ネットワーク上でブート手順を遠隔で実行する可能性を与える。したがって、回復サーバはネットワークからシステムイメージの遠隔コピーをリストアし、プライマリサーバにより以前に保証されたサービスを再提供することができる。
米国特許公開US2004/0153698A1には、損傷又は破壊した通信ネットワーク要素のサービスについて障害に対する準備及び修復をするシステム及び方法が提供されている。ネットワーク要素のための障害バックアップをするコンピュータ実行方法は、複数のネットワーク要素との接続性を得ることを含む。複数のコンピュータ読み取り可能なサービス連続性データをネットワーク要素のローカルメモリに生成するコンピュータルーチンを呼び出すために、ホストコンピュータは1つ以上の指令をネットワーク要素に送信できる。ネットワーク要素の障害回復のためにコンピュータ実行可能な構成要素から成る自動システムが、障害バックアップ動作のために指定された複数のネットワーク要素を選択するように構成されたコンピュータ実行可能なコントローラ構成要素を含む。コンピュータ実行可能なエンジン構成要素は、前記複数のネットワーク要素への接続性を得るよう構成される共に、前記ネットワーク要素の各々に対してサービス連続性データを複製するために1つ以上の指令をネットワーク要素に送信するよう構成される。
米国特許公開US2004/0078397A1では、ファイルシステム障害回復技術が、自動監視、故障検出及び第1指定ターゲットから指定グループの第2指定ターゲットの一つへの多段階フェイルオーバーを提供する。フェイルオーバーが所定の順序で起こるように、第2指定ターゲットに優先順位を付けてもよい。第1指定ターゲットと第2指定ターゲットとの間での情報の複製により、動作の連続性を最大限にするようにフェイルオーバーが可能となる。加えて、ユーザー特定の動作は、故障検出及び/又はフェイルオーバー動作及び/又はフェイルバック動作のすぐあとで開始できる。
米国特許公開US2004/0153698A1 米国特許公開US2004/0078397A1
発明の目的及び概要
出願人は、障害発生の後にシステムをリストアする際に、クライアントが好ましくは良好なRPO及びRTO値を維持しつつも設定を手動で変えて回復サイトの回復サーバにアクセスする必要がなく、ネットワーク要素のリストアとは独立にクライアントがサービスにアクセスできることを保証するという問題が存在することに気付いた。
出願人は、この問題は障害回復を実行する請求項1の方法により解決できることを見いだした。
特に、出願人は、この問題はクライアントを回復サーバにルーティングする自動再ルーティング機構を提供することによって解決できることを見いだした。さらに、サーバのデータ及び設定を最後のトランザクションに常に一致させることができるミラーリング手順を介するデータ複製段階のための自動制御・管理機構を提供することによってこの問題を解決できることを見いだした。
本発明の別の態様は、障害回復を実行する請求項12に記載のシステムに関する。
本発明の別の態様は、少なくとも1つのコンピュータのメモリにロード可能であると共に、コンピュータ上で実行するとき本発明の方法の工程を実行するためのソフトウエアコード部分を含んでいるコンピュータプログラムプロダクトに関する。ここで用いられているように、このようなコンピュータプログラムプロダクトというときには、コンピュータシステムを制御して本発明の方法の実行を整合させるための命令を含んだコンピュータ読み出し可能媒体をいうのと等価である。「少なくとも1つのコンピュータ」というのは、明らかに本発明を分散/モジュール方式で実装する可能性を強調するものである。
本発明のさらに好ましい態様が独立請求項及び以下の明細書において記載される。
本発明をさらに良く理解するために、単なる例であって限定するものと解釈すべきでない好ましい態様を、添付図面を参照して以下で説明する。
本発明に従って障害回復を実行するためのシステム図である。 図1の生産サイトの詳細システム図である。 広域ネットワークの詳細図である。 回復制御サーバの詳細図である。 正常な動作状態の期間におけるネットワークトラヒックのフローを示す。 障害回復の状況でのネットワークトラヒックのフローを示す。 フェイルバック状況でのネットワークトラヒックのフローを示す。 本発明を実装するための方法のフローチャートである。
本発明の好ましい態様の詳細な説明
図1は生産サイト52、回復サイト54、生産サイトと回復サイトとの間に接続されたネットワーク56、及びエクストラネットクライアント58を含んだシステム50の図である。生産サイトは1つ以上のアプリケーションサーバ62に接続されたストレージ60を含むことができる。例えばイーサネットスイッチ及びIPルータを含み得るネットワーク66を介してアプリケーションサーバ62にアクセスするために、1つ以上のイントラネットクライアント64が使用される。ボックス66にはまた、認証システム、ファイアウォール又はアプリケーションサーバへのアクセスを阻止する侵入検出システムを含み得るセキュリティデバイスも示されている。リモートストレージボリューム上のアプリケーションサーバのローカルイメージの同期複製を実行するために、ミラーリングソフトウエアモジュール68が用いられる。このような同期複製によって、ストレージ60上に置かれたデータが最後のトランザクションまで回復サイト54上にて保持されたコピーと一致することが保証される。また、最後のトランザクションがサーバの設定に対する損傷を引き起こした場合に、前にセーブされた安定なイメージに戻ることができるように、システムの安定な動作条件に対応したシステムのイメージをミラーリングソフトウエアモジュールがセーブすることも望ましい。
回復サイト54は1つ以上の回復サーバ78、ネットワーク・セキュリティデバイス80、ストレージエリアネットワーク(SAN)デバイス82、及び回復制御サーバ84を含むことができる。回復サーバ78は障害が発生した場合にアプリケーションサーバ62を模倣するよう構成される。障害が発生した場合にアプリケーションサーバ62に最も密接に関連したプールの一つを使用できるように、様々なハードウエアの特徴を有する回復サーバのプールを提供することが望ましい。SANデバイス82はミラーリングソフトウエアモジュール68から提供されるミラーデータを記憶する。ネットワーク・セキュリティデバイス80は生産サイトのネットワーク・セキュリティデバイス66と同じ機能を回復サイト54のために実行する。回復制御サーバ84は、それらのアクセス可能性を監視するよう管理された各アプリケーションサーバ62に対して周期的なリクエスト(キープアライブ)を実行する。このようにして、回復制御サーバ84は生産サイト52に問題があるか否かを監視できる。加えて、回復制御サーバ84は、1つ以上のアプリケーションサーバ62からミラーリングソフトウエア68を介して回復サイト54のSANストレージ82へのストレージフローを監視してもよい。例えばポーリングなどによって回復制御サーバ84から生産サイト52を監視するのに多くの技術を使用できる。後にさらに説明するように、回復制御サーバ84はまた、生産サイトで問題が検出された場合に生産サイト52から回復サイト54への自動切替えを制御する。その際、問題が検出されたアプリケーションサーバ62に最も密接に関連している利用可能なサーバのプールから回復サーバ78の一つを選択する必要があるかもしれない。加えて、回復制御サーバ84は、エクストラネットクライアント58及びイントラネットクライアント64が回復サーバ78に自動的かつシームレスにアクセスできるように必要なネットワーク56、66を自動的に再設定する。最後に、アプリケーションサーバ62がリストアされると共にSANデバイス82からのデータがコピーされて生産サイト52に戻される必要がある場合に、回復制御サーバ84はフェイルバック条件を自動的に管理できる。
図2は可能性のある生産サイト52のさらに詳細な例を示す。アプリケーションサーバ62はシステムイメージ100を含む。システムイメージ100はオペレーティングシステム102、アプリケーション104の一組、及びオペレーティングシステムとアプリケーションが操作するデータ106を含む。大容量ストレージ60はデータ106がセーブされるローカル記憶デバイスを含む。記憶イニシエータ110もまたアプリケーションサーバ62上に存在する。記憶イニシエータ110は、ネットワークインフラストラクチャー(例えば、LAN、WANなど)を介してアクセスできるリモートストレージボリュームにデータを転送可能にするソフトウエアモジュールである。ソフトウエアミラー68はアプリケーションサーバ62においてローカルイメージの同期複製を実行するソフトウエアモジュールである。次に、ローカルイメージは記憶イニシエータモジュール110を介して回復サイト54にて記憶される。ソフトウエアミラーモジュール68はまた、異なる時間間隔で複数のシステムイメージを保持するように、システムイメージのスナップショットを取ることもできる。よって、最後のトランザクションを有することに加えて、異なる時間間隔にてシステムの安定なコピーを有することが可能である。このことにより、システムは異なる時間に取得した1つ以上の安定なコピーを有することができるので、システムは既知の安定な状態に戻ることができる。ソフトウエアミラー68を用いてシステムイメージのリモートコピーが実行されるので、特定の製造業者に属する独占的な解決策からアーキテクチャが解放される。上記の種類のソフトウエアミラーモジュールは例えばインターネットURL:http://www.veritas.com/Products/www?c=product&refId=3(本特許出願の出願日の時点で)からダウンロードにて利用できる。
イントラネットクライアント64はネットワークデバイス112(この場合、レベル2及びレベル3デバイスとして示されている)を介してアプリケーションサーバ62にアクセスできる。よって、ネットワークデバイス112は、生産サイトのパケットベースのネットワークのために使用されるデバイスであり、メトロポリタン、国内、又は国際レベルでのアクセスのために第三者のパケットベースのネットワークに接続することを可能にする。ネットワークデバイス112はLAN/MAN技術、IPルータなどとし得る。セキュリティデバイス114はエクストラネットクライアントからの無許可アクセスに対してセキュリティを提供する。例えば、セキュリティデバイスとして、ファイアウォール、侵入検出システムなどを挙げることができる。セキュリティデバイスは、任意の所望の規格(例えば、SNMP)やコマンドラインインターフェースを介して監視及び構成が行える。
図3はWAN56をさらに詳しく示す。WAN56はエクストラネット58と生産サイト52と回復サイト54との間の相互接続を可能にする。様々なプロトコルを使用できる。例えば、2つのサイトを相互接続すべく仮想プライベートネットワーク(VPN)サービスを使用可能にするために、マルチプロトコル・ラベル・スイッチング(MPLS)プロトコルを用いることができる。WAN56は全体的に120で示された複数のネットワークスイッチングデバイスを含む。具体的には、カスタマーエッジデバイス(例えば、ネットワークをクライアントコンピュータに接続するのに用いられるルータやスイッチなどのネットワークの装置)122、124はそれぞれ生産サイト52と回復サイト54に配置されると共に、プロバイダーのポイント・オブ・プレゼンス(PoP)に位置するプロバイダーエッジ(PE)ネットワークデバイス126、128、(例えば、カスタマーエッジデバイスとの接続を可能にするサービスプロバイダーのネットワークの一部であるルータ)との通信を可能にする。他のプロバイダーネットワークデバイス130(単にPで示されている)はプロバイダーエッジ126、128とエクストラネット58との間の通信を可能にする。新しいサイトを既存のVPNに加えるために、プロバイダーは例えばプロビジョニングプラットホーム(プロビジョニングプラットホーム)を用いて正しい設定をCE及びPEデバイスに与えることができる。MPLS VPNはIPレベルの接続を同じVPNに属するサイトに提供することを可能にする。(仮想プライベートLANサービスなどの)より革新的な解決策は、同じVPNに属するサイト間でイーサネット接続を設置することを可能にする。MPLS VPN解決策のように、新しいサイトをVPLSに加えるために、プロバイダーCE及びPEデバイスに作用するのみである。これら2つの解決策の主要な違いは、VPLSサービスの場合にプロバイダーがカスタマーによって行われたルーティングを管理しないことである。
後でさらに説明するように、回復サイトの回復制御サーバ84は、障害が発生した場合にエクストラネット58及びイントラネットクライアント64が回復サイト54にアクセスできるように、ネットワークデバイス120を再ルーティングする能力を有する。回復制御サーバ84は、その動作ドメイン(生産サイト及び回復サイト)に属するシステムに対する動作規則を自律的に設定し、必要ならば、ネットワークオペレータなどの第三者により一般に実行される他の制御システムとインターフェースすることによって、その直接制御の外部でシステムと相互作用できる。
図4は回復制御サーバ84のさらなる詳細を示す。説明のために、MPLS機能と共にWANが用いられる場合を示しているが、上述したようなプライベート仮想ネットワーク解決策の設定を可能にする他のパケットベースのネットワークを使用することもできる。カスタマー情報マネージャーモジュール150(CIMM)は、リポジトリモジュール152内部のメタデータを取り扱うと共に、生産サイト52のアプリケーションサーバ62の特徴を示すソフトウエアモジュールである。リポジトリモジュール150に記憶された情報として下記のものを挙げることができる:
・アプリケーションサーバのルーティング計画。
・イントラネット/エクストラネットクライアントに対するアプリケーションサーバのアクセス規則。
・生産サイトのネットワークトポロジー及び生産サイトと回復サイトとの相互接続についての情報。
・アプリケーションサーバのハードウエア特徴。
・オペレーティングシステム、インストールされたソフトウエアパッケージなどに関するイメージ特徴。
・サービスについて合意されたサービス・レベル・アグリーメント。
・生産サイトのアプリケーションサーバと互換性のある特徴を有する回復サイトのサーバの可用性。
アプリケーションサーバ制御モジュール(ASCM)154は、生産サイト52のアプリケーションサーバのアクセス可能性を検査するソフトウエアモジュールである。この検査は、サーバのIPアドレスをポーリングすること、又はサーバ62内にインストールされたアプリケーションがアクティブであることを確認することによって実行される。制御の追加レベルは、ローカルストレージとリモートストレージとの間で同期ミラーリングプロセスを可能にするソフトウエアによって有効にされる。アプリケーションサーバ62が設定可能なしきい値(例えば、30秒、ただしこの時間は特定のアプリケーションに依存して変わり得る)を超える期間の間アクセスされ得ないならば、ASCMモジュール154が障害回復手順を起動するためのリクエストを行なう。
ストレージゲートウエイ制御モジュール(SGCM)156はストレージゲートウエイ管理システムにリクエストを行い、下記の機能を実行できる。
・回復サイト54のストレージデバイスに対する、アプリケーションサーバ62によるアクセス。ストレージアクセスはアクセスコントロールリスト(ACL)の設定を介して管理され、アクセスコントロールリスト(ACL)は、どのサーバが所与のストレージデバイスにアクセスする許可を有しているかを特定する。
・リソースを解放又は割当てするリクエスト。この機能は、例えば所与のアプリケーションサーバに対して障害回復サービスを停止することが決定されていたという理由で、予め割り当てられたリソースを解放するリクエストを行なうことを可能にし、又は逆に言えば新しいストレージリソースを割り当てることを可能にする。この機能は、カスタマーにより署名されたSLAについての情報を更新すると共に、リポジトリ152に保持される。
・フェイルバック条件における複製プロセスの管理。障害回復手順の後、この機能は、回復サイト54の回復サーバ78によりローカルで使用されるデータのコピーを生産サイト52のストレージボリューム上で実行可能にする。データが生産サイトにて首尾一貫した方法にてリストアされた後は、初期動作条件に戻ることができ、この初期動作条件では、イントラネット及びエクストラネットクライアントによりアクセスされるサービスが生産サイトのアプリケーションサーバにより公開される。
・割り当てられたリソースの使用ステータスの検査。この機能により、ストレージデバイスの効果的な活用についての統計値を得ることができると共に、新しいデバイス(回復サイトのプールのための処理及びストレージリソース)の取得を前もって評価することができる。
プロビジョニングプラットホーム制御モジュール(PPCM)158は、プロビジョニングプラットホームに対するリクエストを取り扱うソフトウエアモジュールである。ネットワークデバイスの供給業者は、プログラミングメタ言語において受信したリクエストをネットワークデバイスに与えられる設定に翻訳可能にするプロビジョニングプラットホームを提供する。PPCM158は生産サイト52と回復サイト54とを相互接続するネットワークのトポロジーに基づいてこれらのリクエストを実行する。プロビジョニングシステムは、それらが取り扱うネットワークインフラストラクチャーのトポロジー的記述と、ネットワークの所望の最終状態の記述とに基づいて、デバイスに与えられるべき設定指令を自動的に生成する。これらのリクエストは例えば以下のモードにて行なうことができる。
静的モード:プロビジョニングシステムにリクエストをするために必要な情報がカスタマーリポジトリ内部に予め割り当てられる。故障が生じた場合、情報がデータベースから抽出され、方式に従って調製され、プロビジョニングシステムに送られる。
動的モード:プロビジョニングシステムにリクエストをするために必要な情報がプロビジョニングシステムと制御モジュールとの間の相互作用を通じて動的に得られる。この場合、必ずしもデータベースにおいて情報を予め構成する必要はない。
障害回復制御モジュール(DRCM)160は、アプリケーションサーバ制御モジュール154により知らされた故障の発生に応じて障害回復プロセスを自動化することを扱うソフトウエアモジュールである。このモジュールはカスタマーリポジトリ152に含まれる情報に従って以下の手順を起動できる。
・生産サイト52のネットワークのトポロジー及び生産サイト52と回復サイト54との相互接続に関する情報を収集する目的での、カスタマー情報マネージャーモジュール150との相互作用。
・生産サイト52にて設定されたルーティング計画を回復サイト54に移動させるための、プロビジョニングプラットホーム制御モジュール158へのメッセージの送信。この段階はカスタマーサイトとプロバイダーサイトに存在するCEデバイスの設定、及び対応するPEデバイスの設定についての変更を含む。
・回復サイト54内のSANデバイス82にセーブされた最近のシステムイメージを識別する目的での、ストレージゲートウエイ制御モジュール156との相互作用。
・ディスクレス起動の時に回復サイト54のサーバプールにおける指定回復サーバが生産サイト52のアプリケーションサーバ62と同じIPアドレスを受信するための、回復サイトのDHCP(ダイナミックホストコンフィグレーションプロトコル)サーバの設定。
・アプリケーションサーバ62と互換性のある特徴を有する回復サイト54のリソースプールに属するハードウエアシステムを識別するための、カスタマー情報マネージャーモジュール150との相互作用。
・回復サーバ72上でのディスクレス起動手順を有効にする。例えば、インターネットでURL:http://www.cisco.com/en/US/products/hw/ps4159/ps2160/products_installation_and_configuration_guide_book09186a00801a45b0.html(本特許出願の出願日の時点で)からダウンロードで利用可能な種類のディスクレス起動手順が使用できる。
モジュール150、154、156、158、及び160は回復制御サーバ84内にあるCPU172により実行される。加えて、これらのモジュールは通信のためにインターフェースモジュール162と相互作用する。インターフェースモジュール162は、キープアライブモジュール164、ストレージゲートウエイアダプタ166、プロビジョニングプラットホームアダプタ168、及びストレージプラットホームアダプタ170を含めて様々なアダプタを含む。
アプリケーションサーバ62が生産サイト52にてリストアされるとき、手動又は自動でフェイルバック手順を起動して、ネットワーク設定を故障前の状態に戻して割り当てられたリソースを解放することができる。フェイルバック手順は、回復モードに関して自明の対称性を有するので、回復手順に類似のロジックに従う。
最初にシステムを設定するために、ソフトウエアミラー68がアプリケーションサーバ62上にインストールされて同期若しくは非同期ミラーリング又は周期的な複製を実行する。回復制御サーバ84はいくつかの設定動作を実行する。例えば、SGCM156は生産サイト52のストレージ60とアプリケーションサーバ62のIPアドレスとを関連付けるための設定を実行する。PPCM158はリポジトリモジュール152内部にロードされるべきネットワーク設定のためにプロビジョニングシステムに対してリクエストを行なう。ロードされる情報は以下のものを含み得る:
生産サイト52と回復サイト54との接続を確保するために使用されるCE-PEネットワークデバイスID。障害回復に伴うすべてのサイトから回復サイトへのアクセス可能性を確保するのに用いられるCE-PEネットワークデバイスID。障害回復の場合に回復サイトに移動するために生産サイトにて用いられるルーティング計画。サービスへのアクセス規則を定義する生産サイトのCEデバイス上で設定されたアクセスコントロールリストが、エクストラネット接続を介してアプリケーションサーバにより利用可能にされる。
回復制御サーバ84におけるCIMM150は、アプリケーションサーバ62及び生産サイトに関する情報をリポジトリモジュール152に加える。このような情報としては、サーバのハードウエア特徴(例えば、システムイメージのサイズ、ネットワークインターフェースの数など)、アプリケーションサーバのソフトウエア特徴、及びPPCM158から発せられる情報が挙げられる。
最後に、ASCM154はサーバの可用性を調べるために周期的なポーリングを起動する。もしサーバが応答しないならば、障害回復手順を起動する。
図5は正常な動作条件でのシステムを示す。ASCM154はアプリケーションサーバが矢印180により示されるようにアクティブであることを調べる。また、アプリケーションサーバのシステム管理者はアプリケーションサーバプラットホーム上で為されたハードウエアの変更を障害回復サービスの管理者に知らせることが望ましい。その目的は、リポジトリ152に保持された情報を最新のものに維持すると共に、障害回復手順が起動された場合に正しい回復サーバを選択可能にすることである。矢印182で示されるように、通常運転中、エクストラネットクライアント58は生産サイト52のアプリケーションサーバ62にアクセスする。情報はサーバ62上で更新されているので、ソフトウエアミラー68は情報が矢印180で示されるように回復サイト54でも記憶されることを保証する。
設定可能なしきい値を超えた時間間隔の間ASCM154がアプリケーションサーバ62からACKメッセージを受信しない場合に、障害回復手順が起動される。DRCM160を用いて、回復制御サーバ84は以下の手順を起動できる。
1)生産サイトのネットワークのトポロジー及び生産サイトと回復サイトとの相互接続に関する情報を収集する目的で、CIMM150と相互作用する。
2)生産サイトにて構成されたルーティング計画を回復サイトに移動させるために、メッセージ(マイグレートネットワーク(MigrateNetwork))をPPCMに送信する。この段階はカスタマーサイト及びプロバイダーサイトのCE-PEデバイスの設定についての変更を伴う。
3)回復サイト内のストレージシステムにセーブされた最近のシステムイメージを識別する目的で、SGCMと相互作用する(複製機構が用いられる場合には最近のものに一致し得る)。
4)起動(ディスクレス起動)される際に回復サーバを有効にして生産サイトのアプリケーションサーバと同じIPアドレスを受信するために、回復サイトのDHCPサーバの設定を行なう。
5)アプリケーションサーバと互換性のある特徴を有する回復サイトのリソースプールに属するハードウエアシステムを識別するために、CIMMと相互作用する。
6)ディスクレス起動手順を可能にする:この段階では、GUIは人間のオペレータに待機中のハードウエアリソースプールから選択された回復サーバを始動できることを知らせる。
内部ストレージ(ディスクレス)を有していないかもしれない回復サーバは、アプリケーションサーバのシステムイメージ(IPアドレス、ボリューム名、LUNなど)を含んだストレージシステムにアクセスすることに関連したIPアドレスと情報とを得るために、DHCPサーバにリクエストを行なう。いったんこの情報が受信されると、回復サーバはネットワーク上でディスクレス起動を実行できる。フィニッシュを起動するとき、回復サーバは最後のトランザクションまで元のアプリケーションサーバに一致している。あらゆるイントラネット、エクストラネット又はインターネットクライアントは、障害回復手順で設定された接続を用いてTCP/IPを介して回復サーバのリストアされたサービスにアクセスできる。
図6は障害回復手順が開始された後のデータフローを示す。矢印188で示されるように、エクストラネットクライアントが生産サイト52にアクセスしようと試みるとき、リクエストが自動的に回復サイト54に再ルーティングされる。このことはエクストラネットユーザーに対してトランスペアレントに行われ、エクストラネットユーザーが回復サイトについて異なるネットワークアドレスをタイピングする必要はない。よって、エクストラネットクライアントの観点からは、たとえ実際には回復サイトにアクセスされていても、生産サイトに依然としてアクセスされている。
図7はフェイルバック条件を示す。フェイルバック手順は障害回復手順の後に初期状態に戻ることを可能にする。生産サイト52のアプリケーションサーバ62がリストアされた後も、すべてのサービスが回復サイトにより提供される期間が依然として存在する。
フェイルバック手順は上述した正常動作条件に戻るために以下の段階を含むことができる。
1)SGCM156が、矢印190で示すように生産サイト上で回復サイトのデータの一致したコピーを行なうために、逆複製手順を起動する。
2)回復サイトにて構成されたルーティング計画を生産サイトに移動させるために、DRCMがメッセージ(マイグレートネットワーク(MigrateNetwork))をPPCMに送信する。この段階はカスタマーサイト及びプロバイダーサイトのCE-PEデバイスの設定についての変更を伴う。
3)生産サイトでのサービスが再開され、クライアントが元のアプリケーションサーバ62にアクセスする。
4)回復サイト54にて回復サーバ78により用いられるハードウエアリソースが解放され(自由なリソースプールに戻される)。
5)同期/非同期ミラーリング(又は複製)手順が再起動される。
図8は本発明を実行する方法のフローチャートを示す。プロセスブロック210では、回復サイトがポーリングにより生産サイトでの問題を検出する。プロセスブロック212では、生産サイトへのアクセスの試みが回復サイトにルーティングされるように、回復サイトが自動的にネットワークの再設定を実行する。このようなリクエストはエクストラネット又はイントラネットリクエストに由来し得る。
本発明の利点は上記説明から明らかである。
特に、利点の一つは、RPO及びRTOパラメータがミラーリングプロセスにより実行される複製によって最適化されることである。
別の利点は、本発明は生産又は回復サイトで採用されるソフトウエア/ハードウエア解決策に依存しないことである。
さらに別の利点は、クライアントを回復サーバにルーティングする自動再ルーティングである。
最後に、本発明について多くの変更及び変形が為し得ることは明らかであるが、すべて本発明の範囲に存する。
例えば、本解決策を拡張及び変更して、それを達成する個々の構成要素に作用させるか、又は既存の構成要素を当該技術における制御アーキテクチャに統合することができる。
特に、生産サイトでは、同期/非同期ミラーリングソフトウエアを提供する構成要素は特定の技術に限定されない。それらはホストベース、ネットワークベース、又はアレイベースの仮想化機構、及びソフトウエアモジュール又は特定のハードウエア構成要素により実現できる。
さらに、ここに記載した「障害」とは、生産サイトが何がしかの理由で機能していないことを意味する。これは実際の障害が生ぜざるを得なかったことを意味しない。
さらにまた、生産サイトと回復サイトとの間の相互接続ネットワークでは、リモートサイトへのミラーリング/複製フローのために用いられるプロトコルは、回復サイトのストレージにて生産サイトで行われるのと同じ書き込みを再生する機能を実行する限りは、標準的又は独占的なプロトコル(例えば、SCSI)とし得る。
加えて、回復サイトでは、ネットワーク上で起動するための機構は、生産サイトにてデータにアクセスするのに用いられるか又は2つのサイト間での相互接続において用いられるプロトコルとは異なるトランスポートプロトコル(例えばファイバーチャンネル又はiSCSI)を回復サイトにてローカルに使用できる。さらに、回復制御サーバは、同じデバイス内にすべてを一緒に構築するか、又は要求される基本機能を達成する他のデバイスの特徴若しくは機能性を利用する分散方式にて構築できる。これらの機能の制御ロジックは、独立のシステムで実現できるか、又は上記デバイスの一つにおいて追加機能として統合できる。特に、回復サイトでアプリケーションサーバを再開した後に提供されるサービスのネットワーク再ルーティングは、別のシステムにより部分的に又は完全に制御され、手持ちのシステムのインテリジェンスモジュールに統合され、接続プロバイダーに関するエクストラネット/イントラネットVPNサイトの動的管理に委ねられ得る。この再ルーティング機構は、2つのサイト間及びクライアントと生産サイトとの間で用いられる特定の接続性に基づいて様々な代替物(MPLS VPN又は積み重ね可能なVLAN/dotlqなど)を使用できる。同様に、回復制御サーバ内部のストレージゲートウエイの構成要素は、ゲートウエイ又はストレージスイッチなどの市販プロダクトに既に存在するベースモジュールを統合することによって実現できる。
プライマリサイトを正常な条件にリストアすること(フェイルバック)を更に最適化するために、本解決策の回復及びリストア機構は、動的又は動的でない特定のQoS機構とすることもでき、これは回復及びリストア段階における動作を加速させるためにリストア活動の時間窓を小さくして、正常な動作条件において利用可能なものよりも広い伝送帯域を有する相互接続を2つのサイト間に提供する。
予想されるように、回復サイトの回復サーバによって特に個々の回復サーバ上に形成された処理用ハードウエアリソースを最適化するために、本解決策により保護されるアプリケーションサーバのハードウエア特徴をリソースプールを構成するシステムのものから切り離すべく、特定のソフトウエアモジュールをインストールして物理リソースを仮想化できる。
このことにより、このような回復サーバを生産サイトのプライマリサーバのハードウエアと互換性を有せしめると共に、より効率的なリソースの割り当てを保証することが更に容易になる。このようにして、システムの物理ドライバを仮想化する機能のお陰で(1:1仮想化)、異なるハードウエアが同じ物理設定上でエミュレートされるのが可能にされ、最新式の障害回復サービスは生産サイトのアプリケーションサーバのものと同じハードウエア設定を有するサーバを採用することから解放され得る。加えて、1つより多いアプリケーションサーバイメージに対して同じハードウエアリソースを同時に利用するために仮想化ソフトウエアを使用することもできる(n:1仮想化)。
50 本発明のシステム
52 生産サイト
54 回復サイト
56 生産サイトと回復サイトとの間に接続されたネットワーク
58 エクストラネットクライアント

Claims (17)

  1. パケットベースのネットワーク(56)により接続される生産サイト(52)と回復サイト(54)とを含むアーキテクチャにおいて障害回復を実行する方法であって、
    生産サイト(52)の問題を検出する工程と;
    問題の検出に応じて、パケットベースのネットワーク(56)を介して生産サイト(52)にアクセスする試みが回復サイト(54)にルーティングされるように、パケットベースのネットワーク(56)を自動的に再設定する工程と;
    を含むことを特徴とする方法。
  2. 少なくとも生産サイト(52)の一部で生じた変更が自動的に回復サイト(54)にコピーされるように、少なくとも前記生産サイト(52)の一部をミラーリングする工程(180)を更に含む、請求項1に記載の方法。
  3. 所定の時間間隔で回復サイト(54)から生産サイト(52)をポーリングする工程(184)を更に含む、請求項1又は2に記載の方法。
  4. 生産サイトの問題の解決を検出すると共に、回復データを回復サイト(54)から生産サイト(52)にコピーする(190)ことによって生産サイトを自動的にリストアする、請求項1〜3のいずれか一項に記載の方法。
  5. 生産サイトをリストアした後、生産サイト(52)へのアクセスを可能にするようにネットワーク(56)を自動的に再設定する、請求項4に記載の方法。
  6. 生産サイトのサーバ(62)のネットワークアドレスを用いてイントラネットコンピュータ(64)及びエクストラネットコンピュータ(58)から回復サイト(54)の回復サーバ(78)にアクセスする工程を含む、請求項1〜5のいずれか一項に記載の方法。
  7. 前記問題を検出する工程が、
    生産サイトのサーバ(62)をポーリングする工程と;
    サーバ(62)からの応答を所定の期間待つ工程と;
    前記所定の期間が終了すると障害回復手順を開始する工程と;
    を含む請求項1〜6のいずれか一項に記載の方法。
  8. 回復サイト(54)の回復サーバ(78)を回復サーバのプールから選択する工程を更に含む、請求項1〜7のいずれか一項に記載の方法。
  9. 前記選択する工程が、生産サイト(52)のサーバ(62)に関連したハードウエア特徴を検索すると共に、該特徴を回復サイトのプールにある回復サーバ(78)のハードウエア特徴とできるだけ厳密に照合する工程を含む、請求項8に記載の方法。
  10. 前記ネットワーク(56)を再設定する工程が、生産サイト(52)のネットワークアドレスを有するリクエストを回復サイト(54)に再ルーティングする工程を含む、請求項1〜9のいずれか一項に記載の方法。
  11. 生産サイト(52)のサーバ(62)の状態の安定なコピーと、最後のトランザクションまでの生産サイトのサーバ(62)のコピーとの両方を回復サイトに記憶する工程を更に含む、請求項1〜10のいずれか一項に記載の方法。
  12. パケットベースの通信ネットワーク(56)によって接続される生産サイト(52)と回復サイト(54)とを含むと共に、該ネットワーク(56)において障害回復を実行するためのシステム(50)であって、
    回復サイト(54)に設置された回復制御サーバ(84)を備え、回復制御サーバ(84)が、
    生産サイト(52)の問題を検出することができる第1のモジュール(154)と;
    問題を検出すると、生産サイト(52)へのアクセスの試みが回復サイト(54)にルーティングされるように、前記ネットワークを自動的に再設定することができる第2のモジュール(160)と;
    を含むことを特徴とするシステム。
  13. 生産サイト(52)に設置されると共にミラーリングモジュール(68)を備えたアプリケーションサーバ(62)を更に含み、ミラーリングモジュール(68)が生産サイトのアプリケーションサーバのイメージの同期複製を回復サイト(54)に対して実行する、請求項12に記載のシステム。
  14. 回復サイト(54)に備えられると共に生産サイトのアプリケーションサーバ(62)についての情報を記憶するデータベース(152)を更に含む、請求項13に記載のシステム。
  15. 前記アプリケーションサーバ(62)についての情報が、
    ・アプリケーションサーバのルーティング計画;
    ・イントラネット及びエクストラネットクライアントに対するアプリケーションサーバのアクセス規則;
    ・アプリケーションサーバのハードウエア特徴;及び
    ・イメージ特徴;
    のうちの1つ以上を含む、請求項14に記載のシステム。
  16. パケットベースの通信ネットワーク(56)により接続される生産サイト(52)と回復サイト(54)とを含んだアーキテクチャであって、障害回復を実行するための請求項12〜16のいずれか一項に記載のシステム(50)を含むことを特徴とするアーキテクチャ。
  17. パケットベースの通信ネットワーク(56)を介して生産サイト(52)に接続される回復サイト(54)であって、
    回復制御サーバ(84)を備え、回復制御サーバ(84)は、
    生産サイト(52)の問題を検出することができる第1のモジュール(154)と;
    問題を検出すると、生産サイト(52)にアクセスする試みが回復サイト(54)にルーティングされるように前記ネットワークを自動的に再設定することができる第2のモジュール(160)と;
    を含むことを特徴とする回復サイト。
JP2011281959A 2011-12-22 2011-12-22 障害回復アーキテクチャ Active JP5307223B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011281959A JP5307223B2 (ja) 2011-12-22 2011-12-22 障害回復アーキテクチャ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011281959A JP5307223B2 (ja) 2011-12-22 2011-12-22 障害回復アーキテクチャ

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008500052A Division JP2008533573A (ja) 2005-03-10 2005-03-10 障害回復アーキテクチャー

Publications (2)

Publication Number Publication Date
JP2012100313A true JP2012100313A (ja) 2012-05-24
JP5307223B2 JP5307223B2 (ja) 2013-10-02

Family

ID=46391634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011281959A Active JP5307223B2 (ja) 2011-12-22 2011-12-22 障害回復アーキテクチャ

Country Status (1)

Country Link
JP (1) JP5307223B2 (ja)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01195544A (ja) * 1988-01-29 1989-08-07 Nec Corp デュプレックス構成システムのダウン監視方式
JPH08235132A (ja) * 1995-02-22 1996-09-13 Hitachi Ltd マルチサーバシステムのホットスタンバイ制御方法
JPH10105423A (ja) * 1996-09-27 1998-04-24 Nec Corp ネットワークサーバの障害監視方式
JP2000276455A (ja) * 1999-03-26 2000-10-06 Toshiba Corp 耐障害コンピュータシステム
JP2000322350A (ja) * 1999-05-11 2000-11-24 Hitachi Ltd クライアント・サーバシステムのサーバ切り替え方式
US6292905B1 (en) * 1997-05-13 2001-09-18 Micron Technology, Inc. Method for providing a fault tolerant network using distributed server processes to remap clustered network resources to other servers during server failure
JP2001306349A (ja) * 2000-04-27 2001-11-02 Mitsubishi Electric Corp バックアップ装置及びバックアップ方法
JP2001337939A (ja) * 2000-05-25 2001-12-07 Hitachi Ltd データ多重化方法およびデータ多重化システム
JP2003196172A (ja) * 2001-12-27 2003-07-11 Tsubasa System Co Ltd 代替サーバ切り替え方法
JP2004032224A (ja) * 2002-06-25 2004-01-29 Hitachi Ltd サーバ引継システムおよびその方法
JP2004054607A (ja) * 2002-07-19 2004-02-19 Nec Corp スイッチ装置、分散オブジェクト管理方法およびプログラム
JP2004326667A (ja) * 2003-04-28 2004-11-18 Toshiba Corp コンピュータ名引継ぎ時の名前解決方法、クラスタサーバ計算機及びクラスタサービスプログラム
JP2004334698A (ja) * 2003-05-09 2004-11-25 Toshiba Corp 計算機システム及び故障計算機代替制御プログラム

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01195544A (ja) * 1988-01-29 1989-08-07 Nec Corp デュプレックス構成システムのダウン監視方式
JPH08235132A (ja) * 1995-02-22 1996-09-13 Hitachi Ltd マルチサーバシステムのホットスタンバイ制御方法
JPH10105423A (ja) * 1996-09-27 1998-04-24 Nec Corp ネットワークサーバの障害監視方式
US6292905B1 (en) * 1997-05-13 2001-09-18 Micron Technology, Inc. Method for providing a fault tolerant network using distributed server processes to remap clustered network resources to other servers during server failure
JP2000276455A (ja) * 1999-03-26 2000-10-06 Toshiba Corp 耐障害コンピュータシステム
JP2000322350A (ja) * 1999-05-11 2000-11-24 Hitachi Ltd クライアント・サーバシステムのサーバ切り替え方式
JP2001306349A (ja) * 2000-04-27 2001-11-02 Mitsubishi Electric Corp バックアップ装置及びバックアップ方法
JP2001337939A (ja) * 2000-05-25 2001-12-07 Hitachi Ltd データ多重化方法およびデータ多重化システム
JP2003196172A (ja) * 2001-12-27 2003-07-11 Tsubasa System Co Ltd 代替サーバ切り替え方法
JP2004032224A (ja) * 2002-06-25 2004-01-29 Hitachi Ltd サーバ引継システムおよびその方法
JP2004054607A (ja) * 2002-07-19 2004-02-19 Nec Corp スイッチ装置、分散オブジェクト管理方法およびプログラム
JP2004326667A (ja) * 2003-04-28 2004-11-18 Toshiba Corp コンピュータ名引継ぎ時の名前解決方法、クラスタサーバ計算機及びクラスタサービスプログラム
JP2004334698A (ja) * 2003-05-09 2004-11-25 Toshiba Corp 計算機システム及び故障計算機代替制御プログラム

Also Published As

Publication number Publication date
JP5307223B2 (ja) 2013-10-02

Similar Documents

Publication Publication Date Title
US8266473B2 (en) Disaster recovery architecture
JP7391862B2 (ja) 自動的に配備される情報技術(it)システム及び方法
US8661286B2 (en) QProcessor architecture in a cluster configuration
US8843624B2 (en) Computer cluster and method for providing a disaster recovery functionality for a computer cluster
CN104956332B (zh) 一种用于管理计算资源的方法、存储媒体和计算系统
US7370336B2 (en) Distributed computing infrastructure including small peer-to-peer applications
US8176364B1 (en) Method and system for providing high availability to computer applications
TW202105221A (zh) 具有增強安全性之自動部署資訊技術(it)系統及方法
US9800459B1 (en) Dynamic creation, deletion, and management of SCSI target virtual endpoints
US9747180B1 (en) Controlling virtual endpoint failover during administrative SCSI target port disable/enable
MX2010012247A (es) Ambiente de recuperacion reutilizable.
JP5307223B2 (ja) 障害回復アーキテクチャ
US8065561B1 (en) Method and apparatus for automating device recovery using device configuration information
US11461188B2 (en) Automated failover backup reconfiguration management for storage systems
AU2011255219A1 (en) Configuring the cluster
McCarty VMware® Virtual SAN™ 6.1 Stretched Cluster & 2 Node Guide
Vugt et al. Creating a Cluster on SUSE Linux Enterprise Server
Rivero de la Cruz High available GNU/Linux systems
Vugt et al. Creating an Open Source SAN

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120319

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120618

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130626

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5307223

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250