JP2015170251A - 冗長処理方法、冗長処理システム及び情報処理装置 - Google Patents

冗長処理方法、冗長処理システム及び情報処理装置 Download PDF

Info

Publication number
JP2015170251A
JP2015170251A JP2014046073A JP2014046073A JP2015170251A JP 2015170251 A JP2015170251 A JP 2015170251A JP 2014046073 A JP2014046073 A JP 2014046073A JP 2014046073 A JP2014046073 A JP 2014046073A JP 2015170251 A JP2015170251 A JP 2015170251A
Authority
JP
Japan
Prior art keywords
processing apparatus
information processing
request
cloud
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014046073A
Other languages
English (en)
Other versions
JP6273916B2 (ja
Inventor
智塁 遠藤
Tomotaka Endo
智塁 遠藤
松田 英幸
Hideyuki Matsuda
英幸 松田
水口 有
Tamotsu Mizuguchi
有 水口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014046073A priority Critical patent/JP6273916B2/ja
Priority to US14/640,325 priority patent/US9652342B2/en
Publication of JP2015170251A publication Critical patent/JP2015170251A/ja
Application granted granted Critical
Publication of JP6273916B2 publication Critical patent/JP6273916B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2035Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant without idle spare hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2048Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant where the redundant components share neither address space nor persistent storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2097Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements maintaining the standby controller/processing unit updated

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Hardware Redundancy (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)

Abstract

【課題】冗長化のため確保されたリソースを早期に解放する。【解決手段】本方法は、第1のシステムにおける第1の情報処理装置によって実行され、(A)第1のシステムの異常時に第1のシステムに代わって第1の処理を行う第2のシステムを特定し、(B)第2のシステムにおける第2の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、(C)第2のシステムの異常を検出すると、第2のシステム以外の第3のシステムを特定し、(D)第3のシステムにおける第3の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、(E)第2のシステムの復帰を検出すると、第2のシステムにおける第2の情報処理装置に対して、第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する処理を含む。【選択図】図12

Description

本発明は、システムの冗長化技術に関する。
ある文献には、複数のクラウドを連携させるシステムが開示されている。より具体的には、各クラウドにクラウド連携サーバを設け、正系クラウドのクラウド連携サーバは、副系クラウドのクラウド連携サーバに、前もって、正系システムのリソースに関する管理情報を送信しておく。そして、正系システムがダウンした際には、副系クラウドのクラウド連携サーバが、既に受信されている管理情報に基づきリソースを確保した上で、副系クラウドにおいて副系システムを起動させる。
この文献では、単純な系の切り替えのみについて触れており、正系クラウドで正系システムが動作中に、副系クラウドに異常が発生した場合や、副系クラウドにおける副系システムに系の切り替えを行った後に正系クラウドが復帰する場合などを想定していない。このようなケースを想定していないので、システムの可用性は高まったとしても、余分なリソースを無駄に確保したままになる現象が発生する恐れがある。
国際公開第2012/176337号パンフレット
従って、本発明の目的は、一側面によれば、冗長化のため確保されたリソースを早期に解放するための技術を提供することである。
本発明の第1の態様に係る冗長処理方法は、第1のシステムにおける第1の情報処理装置によって実行され、(A)第1のシステムの異常時に第1のシステムに代わって第1の処理を行う第2のシステムを特定し、(B)第2のシステムにおける第2の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、(C)第2のシステムの異常を検出すると、第2のシステム以外の第3のシステムを特定し、(D)第3のシステムにおける第3の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、(E)第2のシステムの復帰を検出すると、第2のシステムにおける第2の情報処理装置に対して、第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する処理を含む。
本発明の第2の態様に係る冗長処理方法は、(A)第1のシステムにおける第1の情報処理装置が、第1のシステムの異常時に第1のシステムに代わって第1の処理を行う第2のシステムを特定し、(B)第1の情報処理装置が、第2のシステムにおける第2の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、(C)第2の情報処理装置が、第1のシステムの異常を検出した後、第2のシステムの異常時に第1及び第2のシステムに代わって第1の処理を行う第3のシステムを特定し、(D)第2の情報処理装置が、第3のシステムにおける第3の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、(E)第1のシステムが復帰して第1の処理を第1のシステムに切り戻す場合には、第2の情報処理装置が、第3のシステムにおける第3の情報処理装置に対して、第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する処理を含む。
一側面によれば、冗長化のため確保されたリソースを早期に解放できるようになる。
図1は、実施の形態に係るシステムの概要を示す図である。 図2は、クラウド連携サーバの機能ブロック図である。 図3は、管理情報格納部に格納される第1の管理情報の一例を示す図である。 図4は、管理情報格納部に格納される第2の管理情報の一例を示す図である。 図5は、ストレージ管理サーバの機能ブロック図である。 図6は、ストレージ管理サーバにおけるリソースデータ格納部に格納されるデータのフォーマット例を示す図である。 図7は、ネットワーク管理サーバの機能ブロック図である。 図8は、ネットワーク管理サーバにおけるリソースデータ格納部に格納されるデータのフォーマット例を示す図である。 図9は、管理情報格納部に格納されるリソースデータの一例を示す図である。 図10は、第1の副系クラウドシステムの構成を示す図である。 図11は、第2の副系クラウドシステムの構成を示す図である。 図12は、第1の実施の形態に係る処理の概要を説明するための図である。 図13は、第1の実施の形態に係る処理の概要を説明するための図である。 図14は、第1の実施の形態に係る処理の処理フローを示す図である。 図15は、第1の実施の形態に係る処理の処理フローを示す図である。 図16は、リソース確保処理の処理フローを示す図である。 図17は、第1の実施の形態に係る処理の処理フローを示す図である。 図18は、管理情報格納部に格納される第1の管理情報の変更後における例を示す図である。 図19は、第1の実施の形態に係る処理の処理フローを示す図である。 図20は、復帰対応処理の処理フローを示す図である。 図21は、リソース解放処理の処理フローを示す図である。 図22は、第2の実施の形態に係る処理の概要を説明するための図である。 図23は、第2の実施の形態に係る処理の概要を説明するための図である。 図24は、第2の実施の形態に係る処理の処理フローを示す図である。 図25は、第2の実施の形態に係る処理の処理フローを示す図である。 図26は、第2の副系クラウドシステムのクラウド連携サーバにおける管理情報格納部に格納される第1の管理情報の一例を示す図である。 図27は、第2の実施の形態に係る処理の処理フローを示す図である。 図28は、第2の実施の形態に係る処理の処理フローを示す図である。 図29は、第2の実施の形態に係る処理の処理フローを示す図である。 図30は、第2の実施の形態に係る処理の処理フローを示す図である。 図31は、コンピュータの機能ブロック図である。
[実施の形態1]
図1に本実施の形態に係るシステムの概要を示す。
本実施の形態では、例えばインターネットなどのネットワーク500に、正系クラウドシステム100と、第1の副系クラウドシステム200と、第2の副系クラウドシステム300と、正系クラウドシステム100においてシステムを構築しているユーザのユーザ端末400とが接続している。
ユーザ端末400を操作するユーザにとっては、正系クラウドシステム100が正系であって、他のユーザにとっては副系クラウドシステム200又は300が正系となる場合もある。
正系クラウドシステム100は、ストレージ管理サーバ(DC−OPS:Data Center Operation Systemとも呼ぶ)150と、ネットワーク管理サーバ(NW−OPS:Network Operation Systemとも呼ぶ)160と、クラウド連携サーバ(ICS:Inter Cloud Server)110と、各種リソースとを有する。各種リソースは、CPU(Central Processing Unit)リソース及びストレージリソース(以下、DCリソースとも呼ぶ)、回線種別や帯域などを含むネットワークリソース(以下、NWリソースとも呼ぶ)とを含む。
同様に、副系クラウドシステム200も、ストレージ管理サーバ(DC−OPS:Data Center Operation Systemとも呼ぶ)250と、ネットワーク管理サーバ(NW−OPS:Network Operation Systemとも呼ぶ)260と、クラウド連携サーバ(ICS:Inter Cloud Server)210と、各種リソースとを有する。
さらに、副系クラウドシステム300も、ストレージ管理サーバ(DC−OPS:Data Center Operation Systemとも呼ぶ)350と、ネットワーク管理サーバ(NW−OPS:Network Operation Systemとも呼ぶ)360と、クラウド連携サーバ(ICS:Inter Cloud Server)310と、各種リソースとを有する。
上でも述べたように、正系クラウドシステム100も、副系クラウドシステムとして動作する場合もあれば、副系クラウドシステム200及び300も、正系クラウドシステムとして動作する場合もある。従って、基本的に、いずれのクラウドシステムにおけるクラウド連携サーバも同様の構成を有しており、いずれのクラウドシステムにおけるストレージ管理サーバも同様の構成を有しており、いずれのクラウドシステムにおけるネットワーク管理サーバも同様の構成を有している。
そこで正系クラウドシステム100におけるクラウド連携サーバ110の構成例を図2を用いて説明する。
クラウド連携サーバ110は、管理情報格納部111と、管理部112と、権限委譲処理部113と、バックアップ処理部114と、リカバリ処理部115と、解放処理部116と、復帰処理部117とを有する。
管理情報格納部111は、自クラウドシステムにおいて構築されている正系システムに関する第1の管理情報と、他クラウドからリカバリ開始の権限委譲を受けた副系システムに関する第2の管理情報とを格納している。
正系クラウドシステム100におけるクラウド連携サーバ110の管理情報格納部111によって格納される第1の管理情報の一例を図3に示す。図3の例では、正系システムのユーザを表す委譲元ユーザのユーザIDと、権限委譲先の副クラウドシステムのクラウド連携サーバを表す委譲先ICSのIDと、委譲先アドレスと、権限委譲要求に対する応答の有無を表す更新結果(更新日時を含む)と、委譲先のサービス提供状況(待機中/サービス提供中など)と、副系クラウドシステムでリカバリを実施した場合に通知されるリカバリ実施時刻と、副系クラウドシステムにおいて確保すべきリソースと、リカバリ開始の権限委譲先の候補リストとを含む。
確保すべきリソースについては、例えばユーザ端末400のユーザによってDCリソースと、NWリソースとが別に設定される。
リカバリ開始の権限委譲先の候補リストは、例えば正系クラウドシステムを最上位に設定し、リカバリを行うのに適した副系クラウドシステムを好ましい順に列挙したものである。ここでは1番目がICS1、すなわち正系クラウドシステム100が正系であり、2番目が、ICS2、すなわち副系クラウドシステム200であり、3番目が、ICS3、すなわち副系クラウドシステム300である。このようなリストではなく、リカバリ開始の権限委譲先の副系クラウドシステムを特定するためのルールなどであっても良い。
リカバリ実施時刻は、リカバリを行った副クラウドシステムから通知される。
一方、副系クラウドシステム200におけるクラウド連携サーバ210の管理情報格納部によって格納される第2の管理情報の一例を図4に示す。図4の例では、リカバリ開始の権限委譲元であるクラウドシステムを表す委譲元ICSのIDと、委譲元ユーザのIDと、委譲元アドレスと、管理情報の定期的な取得ができたか否かを表す定期取得結果と、確保すべきリソースと、リカバリ開始の権限委譲先の候補リストとを含む。
以下で述べるように、管理情報は、権限委譲元のクラウドシステムにおけるクラウド連携サーバから、定期的に送信されてくることになっている。よって、定期的に管理情報を取得できれば、定期取得結果が「OK」となり、できなければ「NG」となる。リソース及び委譲先候補については、基本的には権限委譲元のクラウド連携サーバから受信したものである。
図3及び図4のようなデータについても、正系クラウドシステム及び副系クラウドシステムのいずれでも保持されている。
また、ストレージ管理サーバ150は、図5に示すように、収集部151と、確保部152と、解放部153と、リソースデータ格納部154とを有する。収集部151は、クラウドシステムに構築されたシステムで使用されているDCリソースのデータを収集し、リソースデータ格納部154に格納する。また、収集部151は、ユーザ毎に使用中のDCリソースのデータも収集して、クラウド連携サーバ110に送信する。
確保部152は、クラウド連携サーバ110からの要求に応じて、DCリソースを確保するための処理を実行する。なお、本実施の形態では、確保部152は、バックアップ処理等も行うものとする。さらに、解放部153は、クラウド連携サーバ110からの要求に応じて、確保済みのDCリソースを解放するための処理を実行する。
リソースデータ格納部154に格納されるデータのフォーマット例を、図6に示す。図6の例では、接続先のICS名(すなわち識別子)と、使用されているDCリソースのデータ(ストレージ、CPUリソース量など)とが格納されるようになっている。正系クラウドシステム100であっても、他のクラウドシステムに対してリソースを提供する場合もあるので、接続ICS毎にデータを保持するようになっている。但し、ユーザ毎にDCリソースのデータを保持するようにしても良い。
また、ネットワーク管理サーバ160は、図7に示すように、収集部161と、確保部162と、解放部163と、リソースデータ格納部164とを有する。収集部161は、クラウドシステムに構築されたシステムで使用されているNWリソースのデータを収集し、リソースデータ格納部164に格納する。また、収集部161は、ユーザ毎にNWリソースのデータも収集して、クラウド連携サーバ110に送信する。
確保部162は、クラウド連携サーバ110からの要求に応じて、NWリソースを確保するための処理を実行する。さらに、解放部163は、クラウド連携サーバ110からの要求に応じて、確保済みのNWリソースを解放するための処理を実行する。
リソースデータ格納部164に格納されるデータのフォーマット例を、図8に示す。図8の例では、接続先のICS名(すなわち識別子)と、使用されているNWリソースのデータ(回線種別、帯域など)とが格納されるようになっている。正系クラウドシステム100であっても、他のクラウドシステムに対してリソースを提供する場合もあるので、接続ICS毎にデータを保持するようになっている。但し、ユーザ毎にNWリソースを保持するようにしても良い。
ストレージ管理サーバ150の収集部151及びネットワーク管理サーバ160の収集部161によって収集されたリソースのデータは、クラウド連携サーバ110の管理部112に送信される。そして、管理情報格納部111に、図9に示すようなフォーマットでリソースデータが格納される。図9の例では、接続先(ユーザ名(すなわちユーザ識別子))と、使用されているNWリソース及び使用されているDCリソースのデータとが含まれる。これによって、例えば他のクラウドシステムにバックアップを行う際に確保すべきリソースなどを特定できるようになる。
なお、以下の説明では、副系クラウドシステム200及び300における構成要素についても述べることになるので、区別するために、図10及び図11に示すような参照番号を付すことにする。
すなわち、クラウド連携サーバ210は、管理情報格納部211と、管理部212と、権限委譲処理部213と、バックアップ処理部214と、リカバリ処理部215と、解放処理部216と、復帰処理部217とを有する。ストレージ管理サーバ250は、収集部251と、確保部252と、解放部253と、リソースデータ格納部254とを有する。さらに、ネットワーク管理サーバ260は、収集部261と、確保部262と、解放部263と、リソースデータ格納部264とを有する。
また、クラウド連携サーバ310は、管理情報格納部311と、管理部312と、権限委譲処理部313と、バックアップ処理部314と、リカバリ処理部315と、解放処理部316と、復帰処理部317とを有する。ストレージ管理サーバ350は、収集部351と、確保部352と、解放部353と、リソースデータ格納部354とを有する。さらに、ネットワーク管理サーバ360は、収集部361と、確保部362と、解放部363と、リソースデータ格納部364とを有する。
次に、図12及び図13を用いて、本実施の形態に係る処理の概要を説明する。まず、あるユーザ(図3のICS1User01)のシステムについてリカバリ開始の権限委譲先として副系クラウドシステム200(ICS2)が特定されているものとする。そうすると、正系クラウドシステム100のクラウド連携サーバ110は、委譲元ICSのID(識別子)と委譲元ユーザIDと確保すべきリソースのデータと委譲先候補リストとを含む管理情報を含む権限委譲要求を、副系クラウドシステム200のクラウド連携サーバ210に送信する。副系クラウドシステム200に異常がなければ、副系クラウドシステム200のクラウド連携サーバ210は、権限委譲要求に含まれる管理情報を管理情報格納部211に格納し、権限委譲要求に対して権限委譲応答を、正系クラウドシステム100のクラウド連携サーバ110へ返信する。
このようなやりとりが1回以上行われた後、クラウド連携サーバ110が、権限委譲要求をクラウド連携サーバ210へ送信しても(ステップ(1))、クラウド連携サーバ210が、権限委譲応答を返信しなくなったものとする(ステップ(2))。
そうすると、クラウド連携サーバ110は、副系クラウドシステム200に障害などが発生したものと判断して、権限委譲先候補リストにおいて次の順位に指定されている副系クラウドシステム300のクラウド連携サーバ310へ、権限委譲要求を送信する(ステップ(3))。
これに対して正常に動作している副系クラウドシステム300のクラウド連携サーバ310は、権限委譲要求に含まれる管理情報を管理情報格納部311に格納し、権限委譲応答を返信する(ステップ(4))。この後、正系クラウドシステム100のクラウド連携サーバ110は、バックアップ開始要求を、副系クラウドシステム300のクラウド連携サーバ310に送信して、バックアップを行わせる。
その後、図13に示すように、副系クラウドシステム200が復帰して、そのクラウド連携システム210は、ハートビートなどによって、正系クラウドシステム100のクラウド連携サーバ110へ、復帰を通知する(ステップ(5))。
しかしながら、既に副系クラウドシステム300へ権限委譲要求を行って、権限委譲応答も受信しているので、副系クラウドシステム200がリカバリを行うことはない状態にある。そこで、正系クラウドシステム100のクラウド連携サーバ110は、リソース解放要求を、副系クラウドシステム200のクラウド連携サーバ210へ送信する(ステップ(6))。このように、早期に副系クラウドシステム200においてリソースを解放させることで、副系クラウドシステム200のリソースを有効活用できるようになる。なお、管理情報も削除する。これによって、システム全体として処理の不整合が発生するのを防止する。
なお、クラウド連携サーバ110は、副系クラウドシステム300のクラウド連携サーバ310へ、権限委譲要求を送信する動作は継続する(ステップ(7))。
この権限委譲要求に応答して、正常に動作している副系クラウドシステム300のクラウド連携サーバ310は、権限委譲応答を返信する(ステップ(8))。
以下、このような動作パターンの処理内容について詳細を図14乃至図21を用いて説明する。
まず、正系クラウドシステム100のクラウド連携サーバ110(ICS1)における権限委譲処理部113は、管理情報格納部111に格納されているデータに基づき、あるユーザのシステムについて権限委譲先候補リストから自クラウドシステム以外の上位のクラウドシステムを選択することで、権限委譲先を特定する(図14:ステップS1)。図3の例では、まず、副系クラウドシステム200が特定される。
また、権限委譲処理部113は、管理情報格納部111から、権限委譲要求に付加する管理情報を読み出す(ステップS3)。上でも述べたように、管理情報は、委譲元ICSのID(識別子)と委譲元ユーザIDと確保すべきリソースのデータと委譲先候補リストとを含む。
そして、権限委譲処理部113は、管理情報を含む権限委譲要求を、副系クラウドシステム200のクラウド連携サーバ200(ICS2)へ送信する(ステップS5)。これに対して、クラウド連携サーバ200(ICS2)の権限委譲処理部213は、正系クラウドシステム100から、管理情報を含む権限委譲要求を受信し(ステップS7)、受信した管理情報を、管理情報格納部211に登録する(ステップS9)。図4に示したようなデータが格納される。なお、定期取得結果は、現状ではOKとなる。
そして、クラウド連携サーバ200(ICS2)の権限委譲処理部213は、正系クラウドシステム100のクラウド連携サーバ110へ権限委譲応答を送信する(ステップS11)。
これに対して、クラウド連携サーバ110の権限委譲処理部113は、副系クラウドシステム200のクラウド連携サーバ210から権限委譲応答を受信する(ステップS13)。そうすると、図3に示すように、管理情報格納部111において、委譲先ICSのID及び委譲先アドレスとして副系クラウドシステム200のデータを設定し、更新結果としてOK及び権限委譲応答の受信時刻を設定し、サービス提供状態として待機中を設定する。そして処理は端子A及びBを介して図15の処理に移行する。
なお、ステップS5乃至S13は、例えば定期的に行われるが、クラウド連携サーバ210では、管理情報が更新された場合に、管理情報格納部211に格納されているデータを更新する。
図15の処理の説明に移行して、次に、クラウド連携サーバ110のバックアップ処理部114は、管理情報格納部111に格納されているリソースデータ(図9)から、バックアップに用いられるリソースを特定する(ステップS15)。例えば、現在使用中のストレージ量から、バックアップで確保すべきストレージ量を特定する。さらに、例えばバックアップを行う際に一般的に用いられるCPU量及びネットワークリソースを特定する。
そして、バックアップ処理部114は、バックアップのために確保すべきリソースのデータを含むバックアップ開始要求を、副系クラウドシステム200のクラウド連携サーバ210に送信する(ステップS17)。
これに対して、副系クラウドシステム200のクラウド連携サーバ210におけるバックアップ処理部214は、正系クラウドシステム100のクラウド連携サーバ110から、確保すべきリソースのデータを含むバックアップ開始要求を受信する(ステップS19)。
そうすると、副系クラウドシステム200は、バックアップのためのリソース確保処理を実行する(ステップS21)。このリソース確保処理については、図16を用いて説明する。
クラウド連携サーバ210のバックアップ処理部214は、受信したバックアップ開始要求に含まれるリソースのデータから、ストレージ管理サーバ250に対してバックアップで確保すべきDCリソースの確認要求を生成して送信し、さらに、ネットワーク管理サーバ260に対してバックアップで確保すべきNWリソースの確認要求を生成して送信する(ステップS31)。
これに対して、ストレージ管理サーバ250の確保部252は、DCリソースの確認要求を受信し(ステップS33)、空きリソースの確認処理を実行する(ステップS35)。空きリソース量が、要求リソース量以上であれば問題ないが、この処理は従来と同じで本実施の形態の主旨ではないので、これ以上の説明は省略する。なお、空きリソース量が、要求リソース量より少ない場合には、代替リソースを、例えば他のクラウドシステムから確保することになるが、このような代替リソースの調達についても、従来と同じで本実施の形態の主旨ではないので、これ以上の説明は省略する。そして、確保部252は、バックアップで確保すべきDCリソースが確保できる旨の確認応答を、クラウド連携サーバ210のバックアップ処理部214に送信する(ステップS37)。
同様に、ネットワーク管理サーバ260の確保部262は、NWリソースの確認要求を受信し(ステップS39)、空きリソースの確認処理を実行する(ステップS41)。空きリソース量が、要求リソース量以上であれば問題ないが、この処理は従来と同じで本実施の形態の主旨ではないので、これ以上の説明は省略する。なお、空きリソース量が、要求リソース量より少ない場合には、代替リソースを、例えば他のクラウドシステムから確保することになるが、このような代替リソースの調達についても、従来と同じで本実施の形態の主旨ではないので、これ以上の説明は省略する。そして、確保部262は、バックアップで確保すべきNWリソースが確保できる旨の確保応答を、クラウド連携サーバ210のバックアップ処理部214に送信する(ステップS43)。
クラウド連携サーバ210のバックアップ処理部214は、ストレージ管理サーバ250及びネットワーク管理サーバ260から確認応答を受信すると(ステップS45)、バックアップで確保すべきDCリソースの確保要求をストレージ管理サーバ250に送信し、バックアップで確保すべきNWリソースの確保要求をネットワーク管理サーバ260に送信する(ステップS47)。
これに対して、ストレージ管理サーバ250の確保部252は、DCリソースの確保要求を受信し(ステップS49)、要求リソースの確保処理を実行する(ステップS51)。要求リソースの確保処理については、従来と同じであり本実施の形態の主旨ではないので、これ以上の説明は省略する。そして、確保部252は、バックアップで確保すべきDCリソースが確保できた旨の確保応答を、クラウド連携サーバ210のバックアップ処理部214に送信する(ステップS53)。
同様に、ネットワーク管理サーバ260の確保部262は、NWリソースの確保要求を受信し(ステップS55)、要求リソースの確保処理を実行する(ステップS55)。この要求リソースの確保処理についても、従来と同じであり本実施の形態の主旨ではないので、これ以上の説明は省略する。そして、確保部262は、バックアップで確保すべきNWリソースが確保できた旨の確保応答を、クラウド連携サーバ210のバックアップ処理部214に送信する(ステップS59)。
クラウド連携サーバ210のバックアップ処理部214は、ストレージ管理サーバ250及びネットワーク管理サーバ260から確保応答を受信する(ステップS61)。これにて、リソースの確保が完了したことになる。
なお、リカバリのためにリソースを確保する場合には、リカバリ処理部215がリソース確保処理を、ストレージ管理サーバ250及びネットワーク管理サーバ260に実行させる。
図15の処理の説明に戻って、クラウド連携サーバ210のバックアップ処理部214は、バックアップ開始要求に対する応答を、クラウド連携サーバ110のバックアップ処理部114に送信する(ステップS23)。クラウド連携サーバ110のバックアップ処理部114は、副系クラウドシステム200のクラウド連携サーバ210から、バックアップ開始要求に対応する応答を受信する(ステップS25)。そうすると、バックアップ処理部114は、ストレージ管理サーバ150にバックアップの開始を指示して、ストレージ管理サーバ150は、副系クラウドシステム200におけるストレージ管理サーバ250と共にバックアップ処理を実行する(ステップS27及びS28)。バックアップ処理の具体的内容は、従来と同じであり、本実施の形態の主旨ではないので、これ以上の説明は省略する。その後処理は端子Cを介して図17の処理に移行する。
図17の処理の説明に移行して、正系クラウドシステム100のクラウド連携サーバ110(ICS1)における権限委譲処理部113は、管理情報格納部111からデータを読み出して、権限委譲要求に付加する管理情報を取得する(ステップS71)。
そして、権限委譲処理部113は、管理情報を含む権限委譲要求を、リカバリ開始の権限委譲先である副系クラウドシステム200のクラウド連携サーバ210(ICS2)へ送信する(ステップS73)。
ここで、副系クラウドシステム200に障害が発生して、権限委譲要求に応答できないものとする。
そうすると、クラウド連携サーバ110の権限委譲処理部113は、例えば権限委譲要求送信後一定時間内に権限委譲応答を受信できなくなる。なお、権限委譲処理部113が、副系クラウドシステム200のクラウド連携サーバ210から権限委譲応答を受信できた場合には(ステップS75:Yesルート)、バックアップ処理部114が、バックアップのための処理(例えばステップS17乃至S28)を実行する(ステップS77)。ここで、送信した管理情報に更新がある場合にのみバックアップのための処理を行うようにしても良いし、権限委譲要求送信毎にバックアップのための処理を実行するようにしても良い。
一方、上で述べた前提どおり、権限委譲応答を一定時間内に受信できなければ(ステップS75:Noルート)、クラウド連携サーバ110の権限委譲処理部113は、解放処理部116による復帰対応処理を起動させる(ステップS79)。この処理は、これまで権限委譲先となっていた副系クラウドシステム200が復帰するまで待機して、実際に復帰した際に対応するものである。従って、後に説明する。なお、この段階で、管理情報格納部111において、管理情報の更新結果が「NG」となる。また、サービス提供状態をダウンにする場合もある。
また、権限委譲処理部113は、管理情報格納部111に格納されているデータに基づき、あるユーザのシステムについて権限委譲先候補リストから、副系クラウドシステム200の次の優先順位のクラウドシステムを選択することで、権限委譲先を特定する(ステップS81)。図3の例では、副系クラウドシステム300が特定される。
また、権限委譲処理部113は、管理情報格納部111から、権限委譲要求に付加する管理情報を読み出す(ステップS83)。
そして、権限委譲処理部113は、管理情報を含む権限委譲要求を、副系クラウドシステム300のクラウド連携サーバ310(ICS3)へ送信する(ステップS85)。これに対して、クラウド連携サーバ310(ICS3)の権限委譲処理部313は、正系クラウドシステム100から、管理情報を含む権限委譲要求を受信し(ステップS87)、受信した管理情報を、管理情報格納部311に登録する(ステップS89)。図4に示したようなデータが格納される。なお、定期取得結果は、現状ではOKとなる。
そして、クラウド連携サーバ310(ICS3)の権限委譲処理部313は、正系クラウドシステム100のクラウド連携サーバ110へ権限委譲応答を送信する(ステップS91)。
これに対して、クラウド連携サーバ110の権限委譲処理部113は、副系クラウドシステム300のクラウド連携サーバ310から権限委譲応答を受信する(ステップS101)。そうすると、図18に示すように、管理情報格納部111において、委譲先ICSのID及び委譲先アドレスとして副系クラウドシステム300のデータを設定し、管理情報更新結果としてOK及び権限委譲応答の受信時刻を設定し、サービス提供状態として待機中を設定する。そして処理は端子D及びEを介して図19の処理に移行する。
図19の処理の説明に移行して、次に、クラウド連携サーバ110のバックアップ処理部114は、管理情報格納部111に格納されているリソースデータ(図9)から、バックアップに用いられるリソースを特定する(ステップS103)。本ステップは、ステップS15と同様である。
そして、バックアップ処理部114は、バックアップのために確保すべきリソースのデータを含むバックアップ開始要求を、副系クラウドシステム300のクラウド連携サーバ310に送信する(ステップS105)。
これに対して、副系クラウドシステム300のクラウド連携サーバ310におけるバックアップ処理部314は、正系クラウドシステム100のクラウド連携サーバ110から、確保すべきリソースのデータを含むバックアップ開始要求を受信する(ステップS107)。
そうすると、副系クラウドシステム300は、バックアップのためのリソース確保処理を実行する(ステップS107)。このリソース確保処理については、図16を用いて説明したものと同様である。但し、実施主体は、副系クラウドシステム200ではなく、副系クラウドシステム300である。
その後、クラウド連携サーバ310のバックアップ処理部314は、バックアップ開始要求に対する応答を、クラウド連携サーバ110のバックアップ処理部114に送信する(ステップS109)。クラウド連携サーバ110のバックアップ処理部114は、副系クラウドシステム300のクラウド連携サーバ310から、バックアップ開始要求に対応する応答を受信する(ステップS111)。そうすると、バックアップ処理部114は、ストレージ管理サーバ150にバックアップの開始を指示して、ストレージ管理サーバ150は、副系クラウドシステム300におけるストレージ管理サーバ350と共にバックアップ処理を実行する(ステップS113及びS114)。バックアップ処理の具体的内容は、従来と同じであり、本実施の形態の主旨ではないので、これ以上の説明は省略する。
このようにして、副系クラウドシステム300においても、リカバリ開始の準備が整う。
次に、図20を用いて復帰対応処理について説明する。
本実施の形態では、システムが障害から復帰した場合には、例えば管理情報格納部に格納されているデータから、権限委譲元のデータを読み出して、系復帰通知を送信するものとする。但し、クラウド連携サーバ間で、ハートビート等によって自システムが稼働中であることを通知するような機構を採用することで、系復帰が通知されるようにしても良い。
よって、副系クラウドシステム200から権限委譲応答が返信されてこないため、正系クラウドシステム100のクラウド連携サーバ110における解放処理部116は、副系クラウドシステム200の系復帰通知の受信を待つ(ステップS121)。
そして、副系クラウドシステム200が復帰すると、副系クラウドシステム200のクラウド連携サーバ210における例えば権限委譲処理部213は、系復帰通知を、権限委譲元である正系クラウドシステム100のクラウド連携サーバ110へ送信する(ステップS123)。
これに対して、正系クラウドシステム100のクラウド連携サーバ110における解放処理部116は、副系クラウドシステム200のクラウド連携サーバ210から、系復帰通知を受信する(ステップS125)。そして、解放処理部116は、系復帰通知から、復帰したシステムを特定する(ステップS127)。ここでは、副系クラウドシステム200であることが特定される。なお、ここで管理情報格納部111におけるデータから(例えば図18)、副系クラウドシステム200に権限委譲したにも拘わらずダウンして影響を受けたユーザを特定するようにしても良い。
そうすると、解放処理部116は、副系クラウドシステム200のクラウド連携サーバ210に対して、正系クラウドシステム100について確保されているリソースを解放するためのリソース解放要求を送信する(ステップS129)。これに対して、副系クラウドシステム200のクラウド連携サーバ210における解放処理部216は、正系クラウドシステム100からリソース解放要求を受信する(ステップS131)。
そして、解放処理部216は、リソース解放処理を実行する(ステップS133)。このリソース解放処理については、図21を用いて説明する。
解放処理部216は、管理情報格納部211に格納されているデータ(例えば図9)から、リソース解放要求元の正系クラウドシステム100のために確保されているDCリソース及びNWリソースを特定する(ステップS141)。
そして、解放処理部216は、解放すべきDCリソースのデータを含むDCリソースの解放要求をストレージ管理サーバ250に送信し、解放すべきNWリソースのデータを含むNWリソースの解放要求をネットワーク管理サーバ260に送信する(ステップS143)。
ストレージ管理サーバ250の解放部253は、クラウド連携サーバ210からDCリソースの解放要求を受信すると(ステップS145)、解放すべきDCリソースに対してリソース解放処理を実行する(ステップS147)。この処理の具体的内容は従来と同じであり、本実施の形態の主旨ではないので、これ以上の説明は省略する。そして、解放部253は、解放応答を、クラウド連携サーバ210に送信する(ステップS149)。
また、ネットワーク管理サーバ260の解放部263は、クラウド連携サーバ210からNWリソースの解放要求を受信すると(ステップS151)、解放すべきNWリソースに対してリソース解放処理を実行する(ステップS153)。この処理の具体的内容は従来と同じであり、本実施の形態の主旨ではないので、これ以上の説明は省略する。そして、解放部263は、解放応答を、クラウド連携サーバ210に送信する(ステップS155)。
クラウド連携サーバ210の解放処理部216は、ストレージ管理サーバ250及びネットワーク管理サーバ260から、解放応答を受信する(ステップS157)。
これによって、重複して確保されたことになった副系クラウドシステム200のリソースを早期に解放でき、リソースの有効活用が図られるようになる。
図20の処理の説明に戻り、その後、副系クラウドシステム200のクラウド連携サーバ210における解放処理部216は、解放したリソースに係る正系クラウドシステム100からの権限委譲要求に含まれていた管理情報を、管理情報格納部211から削除する(ステップS134)。管理情報を削除しないと、副系クラウドシステム200に権限委譲要求が送信されなくなっているので、副系クラウドシステム200でリカバリ処理が実行されてしまう可能性がある。このように管理情報を削除することで、このような整合性のない動作を回避することができるようになる。
そして、解放処理部216は、リソース解放応答を正系クラウドシステム100のクラウド連携サーバ110へ送信する(ステップS135)。
正系クラウドシステム100のクラウド連携サーバ110の解放処理部116は、副系クラウドシステム200のクラウド連携サーバ210から、リソース解放応答を受信する(ステップS137)。このリソース解放応答に応じて、例えば管理情報格納部111において、副系クラウドシステム200において解放されたリソースに係るシステム(ここでは委譲先が副系クラウドシステム200)のデータを削除する。例えば、図18の例では1つ目のレコードを削除することになる。
以上のような処理を実行することで、元の権限委譲先である副系クラウドシステム200が復帰したとしても、既に正常な権限委譲先が存在する場合には、副系クラウドシステム200において確保されたリソースが早期に解放されるようになる。
[実施の形態2]
本実施の形態の処理の概要を、図22及び図23を用いて説明する。まず、前提として、正系クラウドシステム100が障害などでダウンしているものとする。そうすると、副系クラウドシステム200においてリカバリが行われて、正系クラウドシステム100において稼働していたシステムの少なくとも一部は、副系クラウドシステム200において起動されるようになる。
そうすると、副系クラウドシステム200のクラウド連携サーバ210は、管理情報格納部211に格納されたデータに基づき、次の優先順位の副系クラウドシステムを特定し、当該副系クラウドシステム300のクラウド連携サーバ310に対して権限委譲要求を送信する(ステップ(11))。
そうすると、副系クラウドシステム300のクラウド連携サーバ310は、正常に動作していれば、権限委譲要求を受信して管理情報格納部311に格納し、権限委譲応答を、副系クラウドシステム200のクラウド連携サーバ210に送信する(ステップ(12))。
この後、副系クラウドシステム200で保持しているデータを、副系クラウドシステム300にバックアップする処理を行う。
その後、図23に示すように、正系クラウドシステム100が復帰すると、正系クラウドシステム100は、リカバリ開始の権限委譲先である副系クラウドシステム200のクラウド連携サーバ210に対して、系復帰通知を送信する(ステップ(13))。これに対して、副系クラウドシステム200のクラウド連携サーバ210は、リカバリ実施通知を、正系クラウドシステム100のクラウド連携サーバ110へ返信する(ステップ(14))。
そうすると、正系クラウドシステム100のクラウド連携サーバ110は、正系クラウドシステム100で再度システムを稼働させるため、切り戻し要求を副系クラウドシステム200のクラウド連携サーバ210へ送信する(ステップ(15))。
正系クラウドシステム100において再度システムを稼働させると、副系クラウドシステム300で確保されているリソースは用いられなくなる。そこで、副系クラウドシステム200のクラウド連携サーバ210は、副系クラウドシステム300のクラウド連携サーバ310へ、リソース解放要求を送信する(ステップ(16))。これによって、重複して確保されることになったリソースが、副系クラウドシステム300において解放され、さらに、関連する管理情報が管理情報格納部311から削除される。
このように正系クラウドシステム100において切り戻しを行う場合においても、早期に重複するリソースを解放でき、リソースの有効活用が図られる。
このような処理を、より具体的に図24乃至図30を用いて説明する。
まず、正系クラウドシステム100に障害等が発生して、クラウド連携サーバ110から、権限委譲要求が副系クラウドシステム200のクラウド連携サーバ210へ送信されなくなるところから説明する。
正系クラウドシステム100から権限委譲要求を一定時間以上受信していない場合には、副系クラウドシステム200のクラウド連携サーバ210における権限委譲処理部213は、リカバリ実行事象を検出し(図24:ステップS201)、管理情報格納部211において、委譲元が正系クラウドシステム100に係るデータについて、例えば定期取得結果として「NG」を格納する。
そして、クラウド連携サーバ210におけるリカバリ処理部215は、管理情報格納部211から、権限委譲要求を送ってこない正系クラウドシステム100に係る管理情報を読み出し(ステップS203)、リカバリ用リソースを特定する(ステップS205)。管理情報格納部211に格納されているデータ(図4)のうち、例えばリソースのデータをそのまま採用する。
そして、リカバリ処理部215は、リカバリのためのリソース確保処理を実行する(ステップS207)。処理内容としては、図16に示したリソース確保処理と同様であるが、クラウド連携サーバ210における実行主体がリカバリ処理部215になり、確保されるリソースが異なる。
そうすると、クラウド連携サーバ210のリカバリ処理部215は、ユーザ端末400に対してリカバリ準備完了通知を送信する(ステップS209)。ユーザ端末400は、副系クラウドシステム200のクラウド連携サーバ210から、リカバリ準備完了通知を受信すると(ステップS211)、例えば表示装置に表示して、ユーザに確認させる。ユーザは、確認の上、ユーザ端末400を操作して、リカバリ実行指示を入力する。そうすると、ユーザ端末400は、リカバリ実行指示を受け付けて、リカバリ実行指示を副系クラウドシステム200のクラウド連携サーバ210に送信する(ステップS213)。
そうすると、副系クラウドシステム200のクラウド連携サーバ210におけるリカバリ処理部215は、リカバリ実行指示を受信し、リカバリ処理を実行する(ステップS215)。リカバリ処理自体は、従来と同じであり、本実施の形態の主旨ではないので、これ以上の説明は省略する。これによって、副系クラウドシステム200において、システムが稼働される。この時、リカバリ実施時刻を管理情報格納部211に格納しておく。処理は、端子Fを介して図25の処理に移行する。
図25の処理の説明に移行して、副系クラウドシステム200のクラウド連携サーバ210(ICS2)における権限委譲処理部213は、管理情報格納部211に格納されているデータに基づき、権限委譲先候補リストから自クラウドシステムの次の優先順位のクラウドシステムを選択することで、権限委譲先を特定する(ステップS217)。図3の例では、副系クラウドシステム300が特定される。
また、権限委譲処理部213は、管理情報格納部211から、権限委譲要求に付加する管理情報を読み出す(ステップS219)。上でも述べたように、管理情報は、委譲元ICSのID(識別子)と委譲元ユーザIDと確保すべきリソースのデータと委譲先候補リストとを含む。
そして、権限委譲処理部213は、管理情報を含む権限委譲要求を、副系クラウドシステム300のクラウド連携サーバ310(ICS3)へ送信する(ステップS221)。これに対して、クラウド連携サーバ310(ICS3)の権限委譲処理部313は、副系クラウドシステム200から、管理情報を含む権限委譲要求を受信し(ステップS223)、受信した管理情報を、管理情報格納部311に登録する(ステップS225)。おおよそ図4に示したようなデータが格納される。但し、委譲元ICS及び委譲元アドレスについては、副系クラウドシステム200のデータを合せて保持するようにする。なお、定期取得結果は、現状ではOKとなる。
そして、クラウド連携サーバ310(ICS3)の権限委譲処理部313は、副系クラウドシステム200のクラウド連携サーバ210へ権限委譲応答を送信する(ステップS227)。
これに対して、クラウド連携サーバ210の権限委譲処理部213は、副系クラウドシステム300のクラウド連携サーバ310から権限委譲応答を受信する(ステップS229)。そうすると、図26に示すように、管理情報格納部211において、委譲先ICSのID及び委譲先アドレスとして副系クラウドシステム300のデータを設定し、管理情報の更新結果としてOK及び権限委譲の応答受信時刻を設定し、サービス提供状態として待機中を設定する。そして処理は端子G及びHを介して図27の処理に移行する。
なお、ステップS221乃至S229は、例えば定期的に行われるが、クラウド連携サーバ310では、管理情報が更新された場合に、管理情報格納部311に格納されているデータを更新する。
図27の処理の説明に移行して、次に、クラウド連携サーバ210のバックアップ処理部214は、管理情報格納部211に格納されているリソースデータ(図9)から、バックアップに用いられるリソースを特定する(ステップS231)。例えば、現在使用中のストレージ量から、バックアップで確保すべきストレージ量を特定する。さらに、例えばバックアップを行う際に一般的に用いられるCPU量及びネットワークリソースを特定する。
そして、バックアップ処理部214は、バックアップのために確保すべきリソースのデータを含むバックアップ開始要求を、副系クラウドシステム300のクラウド連携サーバ310に送信する(ステップS233)。
これに対して、副系クラウドシステム300のクラウド連携サーバ310におけるバックアップ処理部314は、副系クラウドシステム200のクラウド連携サーバ210から、確保すべきリソースのデータを含むバックアップ開始要求を受信する(ステップS235)。
そうすると、副系クラウドシステム300は、バックアップのためのリソース確保処理を実行する(ステップS237)。このリソース確保処理については、図16と同様である。なお、実行主体が、副系クラウドシステム200ではなく副系クラウドシステム300となる。
その後、クラウド連携サーバ310のバックアップ処理部314は、バックアップ開始要求に対する応答を、クラウド連携サーバ210のバックアップ処理部214に送信する(ステップS239)。クラウド連携サーバ210のバックアップ処理部214は、副系クラウドシステム300のクラウド連携サーバ310から、バックアップ開始要求に対応する応答を受信する(ステップS241)。そうすると、バックアップ処理部214は、ストレージ管理サーバ250にバックアップの開始を指示して、ストレージ管理サーバ250は、副系クラウドシステム300におけるストレージ管理サーバ350と共にバックアップ処理を実行する(ステップS243及びS244)。バックアップ処理の具体的内容は、従来と同じであり、本実施の形態の主旨ではないので、これ以上の説明は省略する。その後処理は端子Iを介して図28の処理に移行する。なお、上でも述べたように、例えば定期的に、権限委譲要求を、副系クラウドシステム200から副系クラウドシステム300に送信する。
図28の処理の説明に移行して、ここで正系クラウドシステム100が正常に動作するようになったものとする。
本実施の形態では、システムが障害から復帰した場合には、例えば管理情報格納部に格納されているデータから、権限委譲先のデータを読み出して、系復帰通知を送信するものとする。但し、クラウド連携サーバ間で、ハートビート等によって自システムが稼働中であることを通知するような機構を採用することで、系復帰が通知されるようにしても良い。
ここでは、正系クラウドシステム100のクラウド連携サーバ110における復帰処理部117は、系復帰通知を、副系クラウドシステム200のクラウド連携サーバ210に送信する(ステップS245)。
これに対して、副系クラウドシステム200のクラウド連携サーバ210における復帰処理部217は、系復帰通知を、正系クラウドシステム100のクラウド連携サーバ110から受信する(ステップS247)。そうすると、復帰処理部217は、復帰したクラウドシステムに関するデータを管理情報格納部211においてチェックする(ステップS249)。ここで、権限委譲元が正系クラウドシステム100となっている管理情報及びリカバリ実施時刻のデータを読み出す。ここではリカバリを実行しているのでリカバリ実施時刻が読み出されるが、リカバリを実施していなければ、リカバリ実施時刻は読み出されない。
そして、クラウド連携サーバ210の復帰処理部217は、リカバリ実施時刻を含むリカバリ実施通知を、正系クラウドシステム100のクラウド連携サーバ110へ送信する(ステップS251)。これに対して、クラウド連携サーバ100の復帰処理部117は、クラウド連携サーバ210の復帰処理部217から、リカバリ実施時刻を含むリカバリ実施通知を受信すると(ステップS253)、管理情報格納部111にリカバリ実施時刻を格納する。
さらに、クラウド連携サーバ110の復帰処理部117は、正系クラウドシステム100においてシステムを再稼働させるため、切り戻し要求を、副系クラウドシステム200のクラウド連携サーバ210に送信する(ステップS255)。副系クラウドシステム200のクラウド連携サーバ210の復帰処理部217は、正系クラウドシステム100のクラウド連携サーバ110から、切り戻し要求を受信する(ステップS257)。そうすると、正系クラウドシステム100のダウンに関連して別途権限委譲要求の送信先に確保しているリソースを解放するために、復帰処理部217は、上記権限委譲要求に係るリソースを解放させるためのリソース解放要求を、副系クラウドシステム300のクラウド連携サーバ310へ送信する(ステップS259)。
副系クラウドシステム300のクラウド連携サーバ310における解放処理部316は、副系クラウドシステム200のクラウド連携サーバ210から、上記権限委譲要求に係るリソースを解放させるためのリソース解放要求を受信する(ステップS261)。そうすると、副系クラウドシステム300は、リソース解放処理を実行する(ステップS263)。リソース解放処理については、図21を用いて説明したとおりであるから、説明を省略する。但し、実行主体は異なる。
リソース解放処理が終了すると、クラウド連携サーバ310の解放処理部316は、上記権限委譲要求に含まれており且つ管理情報格納部311に格納された管理情報を、管理情報格納部311から削除する(ステップS264)。これによって、権限委譲要求が副系クラウドシステム200から副系クラウドシステム300へ送信されなくなっても、リカバリ処理を実行するような事態を回避できる。
さらに、解放処理部316は、リソース解放応答を、副系クラウドシステム200のクラウド連携サーバ210へ送信する(ステップS265)。副系クラウドシステム200のクラウド連携サーバ210における復帰処理部217は、副系クラウドシステム300のクラウド連携サーバ310から、リソース解放応答を受信する(ステップS267)。このリソース解放応答に応じて、例えば管理情報格納部211において、副系クラウドシステム300において解放されたリソースに係るシステムのデータを削除する。例えば、図26の例では1つ目のレコードを削除することになる。処理は、端子J及びKを介して図29の処理に移行する。
以上のような処理を実行することで、正系クラウドシステム100が復帰して切り戻しを行うと重複確保されたことになる、副系クラウドシステム300のリソースが早期に解放されるようになる。
図29の処理の説明に移行して、ステップS267の後に又はステップS259乃至S267に並行して、副系クラウドシステム200のクラウド連携サーバ210におけるバックアップ処理部214は、管理情報格納部211に格納されているリソースデータ(図9)から、バックアップに用いられるリソースを特定する(ステップS279)。例えば、現在使用中のストレージ量から、バックアップで確保すべきストレージ量を特定する。さらに、例えばバックアップを行う際に一般的に用いられるCPU量及びネットワークリソースを特定する。
そして、バックアップ処理部214は、バックアップのために確保すべきリソースのデータを含むバックアップ開始要求を、正系クラウドシステム100のクラウド連携サーバ110に送信する(ステップS281)。
これに対して、正系クラウドシステム100のクラウド連携サーバ110におけるバックアップ処理部114は、副系クラウドシステム200のクラウド連携サーバ210から、確保すべきリソースのデータを含むバックアップ開始要求を受信する(ステップS283)。
そうすると、正系クラウドシステム100は、バックアップのためのリソース確保処理を実行する(ステップS285)。このリソース確保処理については、図16と同様である。なお、実行主体が、副系クラウドシステム200ではなく正系クラウドシステム100となる。
その後、クラウド連携サーバ110のバックアップ処理部114は、バックアップ開始要求に対する応答を、クラウド連携サーバ210のバックアップ処理部214に送信する(ステップS287)。クラウド連携サーバ210のバックアップ処理部214は、正系クラウドシステム100のクラウド連携サーバ110から、バックアップ開始要求に対応する応答を受信する(ステップS289)。そうすると、バックアップ処理部214は、ストレージ管理サーバ250にバックアップの開始を指示して、ストレージ管理サーバ250は、正系クラウドシステム100におけるストレージ管理サーバ150と共にバックアップ処理を実行する(ステップS291及びS292)。バックアップ処理の具体的内容は、従来と同じであり、本実施の形態の主旨ではないので、これ以上の説明は省略する。
バックアップ処理が完了すると、副系クラウドシステム200のクラウド連携サーバ210における復帰処理部217は、切り戻し応答を、正系クラウドシステム100のクラウド連携サーバ110に送信する(ステップS293)。そうすると、正系クラウドシステム100のクラウド連携サーバ100における復帰処理部117は、副系クラウドシステム200のクラウド連携サーバ210から、切り戻し応答を受信する(ステップS295)。処理は端子Lを介して図30の処理に移行する。
図30の処理の説明に移行して、復帰処理部117は、この切り戻しに係る管理情報を、管理情報格納部111から読み出し(ステップS297)、切り戻し用のリソースを特定する(ステップS299)。例えば管理情報に含まれるリソースのデータをそのまま採用しても良い。そして、正系クラウドシステム100は、切り戻し用のリソースを確保するためのリソース確保処理を実行する(ステップS301)。このリソース確保処理は、図16と同様である。但し、実施主体が、正系クラウドシステム100であり、切り戻し用のリソースを確保する点で異なる。
リソース確保処理が完了すると、復帰処理部117は、ユーザ端末400に対して、切り戻し準備完了通知を送信する(ステップS303)。ユーザ端末400は、正系クラウドシステム100のクラウド連携サーバ110から、切り戻し準備完了通知を受信し(ステップS305)、例えば表示装置に表示して、ユーザに確認させる。ユーザは、確認の上、ユーザ端末400を操作して、切り戻し実行指示を入力する。そうすると、ユーザ端末400は、切り戻し実行指示を受け付けて、切り戻し実行指示を正系クラウドシステム100のクラウド連携サーバ110に送信する(ステップS307)。
そうすると、正系クラウドシステム100のクラウド連携サーバ110における復帰処理部117は、切り戻し実行指示を受信し、切り戻し処理を実行する(ステップS309)。切り戻し処理自体は、従来と同じであり、本実施の形態の主旨ではないので、これ以上の説明は省略する。これによって、正系クラウドシステム100において、システムが再稼働される。
以上のような処理を実行すれば、正系クラウドシステム100が復帰する場合に用いられなくなる副系クラウドシステム300で確保されたリソースを、早期に解放できるようになる。
以上本発明の実施の形態を説明したが、本発明はこれに限定されるものではない。例えば、クラウド連携サーバ、ストレージ管理サーバ及びネットワーク管理サーバの機能ブロック構成は、プログラムモジュール構成と一致しない場合もある。
また、処理フローについても、処理結果が変わらない限り、ステップの実行順番を入れ替えたり、複数ステップの実行を並列に行うようにしても良い。
また、クラウド連携サーバ、ストレージ管理サーバ及びネットワーク管理サーバ並びにクラウドシステムに含まれる物理マシンは、コンピュータ装置であって、図31に示すように、メモリ2501とCPU(Central Processing Unit)2503とハードディスク・ドライブ(HDD:Hard Disk Drive)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本実施の形態をまとめると、以下のようになる。
本実施の形態の第1の態様に係る冗長処理方法は、第1のシステムにおける第1の情報処理装置によって実行され、(A)第1のシステムの異常時に第1のシステムに代わって第1の処理を行う第2のシステムを特定し、(B)第2のシステムにおける第2の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、(C)第2のシステムの異常を検出すると、第2のシステム以外の第3のシステムを特定し、(D)第3のシステムにおける第3の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、(E)第2のシステムの復帰を検出すると、第2のシステムにおける第2の情報処理装置に対して、第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する処理を含む。
副系システムとなる第2のシステムがダウンしてしまった後に復帰しても、第2のシステムにおいて重複して確保されたリソースを早期に解放できるようになる。
また、上で述べた第2のシステムの異常を、第2の情報処理装置から、繰り返し送信される第1の要求に対する応答を所定時間内に受信しないことで検出するようにしても良い。他にも、ハートビートなどの既存の方法を用いるようにしても良い。
さらに、本冗長処理方法は、第2の情報処理装置から第1の要求に対する応答を受信した後、第1の処理に用いられるデータのバックアップを要求する第4の要求を、第2の情報処理装置に送信する処理をさらに含むようにしても良い。これによって、リカバリ処理を短時間で行うことができるようになる。
さらに、上で述べた第3の要求が、第1の要求に含まれるデータを削除する要求を含むようにしても良い。これによって、第2のシステムにおける第2の情報処理装置が、第1の要求に含まれるデータを用いて処理を行うことが無くなり、処理の不整合を回避できるようになる。
本実施の形態の第2の態様に係る冗長処理方法は、(A)第1のシステムにおける第1の情報処理装置が、第1のシステムの異常時に第1のシステムに代わって第1の処理を行う第2のシステムを特定し、(B)第1の情報処理装置が、第2のシステムにおける第2の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、(C)第2の情報処理装置が、第1のシステムの異常を検出した後、第2のシステムの異常時に第1及び第2のシステムに代わって第1の処理を行う第3のシステムを特定し、(D)第2の情報処理装置が、第3のシステムにおける第3の情報処理装置に対して、第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、(E)第1のシステムが復帰して第1の処理を第1のシステムに切り戻す場合には、第2の情報処理装置が、第3のシステムにおける第3の情報処理装置に対して、第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する処理を含む。
正系システムとなる第1のシステムがダウンしたことによって確保された第3のシステムにおけるリソースを、第1のシステムが復帰して切り戻しを行う場合には、早期に解放できるようになる。
なお、本冗長処理方法は、(F)第2の情報処理装置が、第1の処理に用いられるデータのバックアップを要求する第4の要求を、第3の情報処理装置に送信する処理をさらに含むようにしても良い。これによって、第3のシステムにおけるリカバリ処理が早期に行われるようになる。
さらに、上で述べた第3の要求が、第2の要求に含まれるデータを削除する要求を含むようにしても良い。これによって、第3のシステムにおける第3の情報処理装置が、第2の要求に含まれるデータに基づき無駄な処理を行わなくなり、処理の不整合を回避できるようになる。
なお、上で述べたような処理をプロセッサ又はコンピュータに実行させるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROMなどの光ディスク、光磁気ディスク、半導体メモリ(例えばROM)、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。なお、処理途中のデータについては、RAM等の記憶装置に一時保管される。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
第1のシステムにおける第1の情報処理装置が実行する冗長処理方法であって、
前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う第2のシステムを特定し、
前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、
前記第2のシステムの異常を検出すると、前記第2のシステム以外の第3のシステムを特定し、
前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、
前記第2のシステムの復帰を検出すると、前記第2のシステムにおける前記第2の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する
処理を含む冗長処理方法。
(付記2)
前記第2のシステムの異常を、前記第2の情報処理装置から、繰り返し送信される第1の要求に対する応答を所定時間内に受信しないことで検出する
付記1記載の冗長処理方法。
(付記3)
前記第2の情報処理装置から前記第1の要求に対する応答を受信した後、前記第1の処理に用いられるデータのバックアップを要求する第4の要求を、前記第2の情報処理装置に送信する
処理をさらに含む付記1又は2記載の冗長処理方法。
(付記4)
前記第3の要求が、前記第1の要求に含まれる前記データを削除する要求を含む
付記1乃至3のいずれか1つ記載の冗長処理方法。
(付記5)
第1のシステムにおける第1の情報処理装置は、前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う第2のシステムを特定し、
前記第1の情報処理装置は、前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、
前記第2の情報処理装置は、前記第1のシステムの異常を検出した後、前記第2のシステムの異常時に前記第1及び第2のシステムに代わって前記第1の処理を行う第3のシステムを特定し、
前記第2の情報処理装置は、前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、
前記第1のシステムが復帰して前記第1の処理を前記第1のシステムに切り戻す場合には、前記第2の情報処理装置は、前記第3のシステムにおける前記第3の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する
処理を含む冗長処理方法。
(付記6)
前記第2の情報処理装置は、前記第1の処理に用いられるデータのバックアップを要求する第4の要求を、前記第3の情報処理装置に送信する
処理をさらに含む付記5記載の冗長処理方法。
(付記7)
前記第3の要求が、前記第2の要求に含まれる前記データを削除する要求を含む
付記5又は6記載の冗長処理方法。
(付記8)
第1の情報処理装置を含む第1のシステムと、
第2の情報処理装置を含む第2のシステムと、
第3の情報処理装置を含む第3のシステムと、
を有し、
前記第1の情報処理装置は、
前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う前記第2のシステムを特定し、
前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、
前記第2の情報処理装置は、
前記第1の要求を受信すると、当該第1の要求に含まれる前記データを格納し、
前記第1の情報処理装置は、
前記第2のシステムの異常を検出すると、前記第2のシステム以外の前記第3のシステムを特定し、
前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、
前記第3の情報処理装置は、
前記第2の要求を受信すると、当該第2の要求に含まれる前記データを格納し、
前記第1の情報処理装置は、
前記第2のシステムの復帰を検出すると、前記第2のシステムにおける前記第2の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する
冗長処理システム。
(付記9)
第1のシステムのための情報処理装置であって、
前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う第2のシステムを特定し、前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、前記第2のシステムの異常を検出すると、前記第2のシステム以外の第3のシステムを特定し、前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信する第1の処理部と、
前記第2のシステムの復帰を検出すると、前記第2のシステムにおける前記第2の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する第2の処理部と、
を有する情報処理装置。
(付記10)
第1の情報処理装置を含む第1のシステムと、
第2の情報処理装置を含む第2のシステムと、
を有し、
前記第1の情報処理装置は、
前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う第2のシステムを特定し、
前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、
前記第2の情報処理装置は、
前記第1のシステムの異常を検出した後、前記第2のシステムの異常時に前記第1及び第2のシステムに代わって前記第1の処理を行う第3のシステムを特定し、
前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、
前記第1のシステムが復帰して前記第1の処理を前記第1のシステムに切り戻す場合には、前記第3のシステムにおける前記第3の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する
冗長処理システム。
100 正系クラウドシステム
110 クラウド連携サーバ
150 ストレージ管理サーバ
160 ネットワーク管理サーバ
200,300 副系クラウドシステム
210,310 クラウド連携サーバ
250,350 ストレージ管理サーバ
260,360 ネットワーク管理サーバ
400 ユーザ端末

Claims (10)

  1. 第1のシステムにおける第1の情報処理装置が実行する冗長処理方法であって、
    前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う第2のシステムを特定し、
    前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、
    前記第2のシステムの異常を検出すると、前記第2のシステム以外の第3のシステムを特定し、
    前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、
    前記第2のシステムの復帰を検出すると、前記第2のシステムにおける前記第2の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する
    処理を含む冗長処理方法。
  2. 前記第2のシステムの異常を、前記第2の情報処理装置から、繰り返し送信される第1の要求に対する応答を所定時間内に受信しないことで検出する
    請求項1記載の冗長処理方法。
  3. 前記第2の情報処理装置から前記第1の要求に対する応答を受信した後、前記第1の処理に用いられるデータのバックアップを要求する第4の要求を、前記第2の情報処理装置に送信する
    処理をさらに含む請求項1又は2記載の冗長処理方法。
  4. 前記第3の要求が、前記第1の要求に含まれる前記データを削除する要求を含む
    請求項1乃至3のいずれか1つ記載の冗長処理方法。
  5. 第1のシステムにおける第1の情報処理装置は、前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う第2のシステムを特定し、
    前記第1の情報処理装置は、前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、
    前記第2の情報処理装置は、前記第1のシステムの異常を検出した後、前記第2のシステムの異常時に前記第1及び第2のシステムに代わって前記第1の処理を行う第3のシステムを特定し、
    前記第2の情報処理装置は、前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、
    前記第1のシステムが復帰して前記第1の処理を前記第1のシステムに切り戻す場合には、前記第2の情報処理装置は、前記第3のシステムにおける前記第3の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する
    処理を含む冗長処理方法。
  6. 前記第2の情報処理装置は、前記第1の処理に用いられるデータのバックアップを要求する第4の要求を、前記第3の情報処理装置に送信する
    処理をさらに含む請求項5記載の冗長処理方法。
  7. 前記第3の要求が、前記第2の要求に含まれる前記データを削除する要求を含む
    請求項5又は6記載の冗長処理方法。
  8. 第1の情報処理装置を含む第1のシステムと、
    第2の情報処理装置を含む第2のシステムと、
    第3の情報処理装置を含む第3のシステムと、
    を有し、
    前記第1の情報処理装置は、
    前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う前記第2のシステムを特定し、
    前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、
    前記第2の情報処理装置は、
    前記第1の要求を受信すると、当該第1の要求に含まれる前記データを格納し、
    前記第1の情報処理装置は、
    前記第2のシステムの異常を検出すると、前記第2のシステム以外の前記第3のシステムを特定し、
    前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、
    前記第3の情報処理装置は、
    前記第2の要求を受信すると、当該第2の要求に含まれる前記データを格納し、
    前記第1の情報処理装置は、
    前記第2のシステムの復帰を検出すると、前記第2のシステムにおける前記第2の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する
    冗長処理システム。
  9. 第1のシステムのための情報処理装置であって、
    前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う第2のシステムを特定し、前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、前記第2のシステムの異常を検出すると、前記第2のシステム以外の第3のシステムを特定し、前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信する第1の処理部と、
    前記第2のシステムの復帰を検出すると、前記第2のシステムにおける前記第2の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する第2の処理部と、
    を有する情報処理装置。
  10. 第1の情報処理装置を含む第1のシステムと、
    第2の情報処理装置を含む第2のシステムと、
    を有し、
    前記第1の情報処理装置は、
    前記第1のシステムの異常時に前記第1のシステムに代わって第1の処理を行う第2のシステムを特定し、
    前記第2のシステムにおける第2の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第1の要求を送信し、
    前記第2の情報処理装置は、
    前記第1のシステムの異常を検出した後、前記第2のシステムの異常時に前記第1及び第2のシステムに代わって前記第1の処理を行う第3のシステムを特定し、
    前記第3のシステムにおける第3の情報処理装置に対して、前記第1の処理を行うために用いられるリソースに関するデータを含む第2の要求を送信し、
    前記第1のシステムが復帰して前記第1の処理を前記第1のシステムに切り戻す場合には、前記第3のシステムにおける前記第3の情報処理装置に対して、前記第1のシステムのために確保されたリソースを解放させるための第3の要求を送信する
    冗長処理システム。
JP2014046073A 2014-03-10 2014-03-10 冗長処理方法、冗長処理システム及び情報処理装置 Active JP6273916B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014046073A JP6273916B2 (ja) 2014-03-10 2014-03-10 冗長処理方法、冗長処理システム及び情報処理装置
US14/640,325 US9652342B2 (en) 2014-03-10 2015-03-06 Redundancy processing method and system, and information processing apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014046073A JP6273916B2 (ja) 2014-03-10 2014-03-10 冗長処理方法、冗長処理システム及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2015170251A true JP2015170251A (ja) 2015-09-28
JP6273916B2 JP6273916B2 (ja) 2018-02-07

Family

ID=54017484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014046073A Active JP6273916B2 (ja) 2014-03-10 2014-03-10 冗長処理方法、冗長処理システム及び情報処理装置

Country Status (2)

Country Link
US (1) US9652342B2 (ja)
JP (1) JP6273916B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021086604A (ja) * 2019-11-29 2021-06-03 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド 異常サーバのサービス処理方法および装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012176337A1 (ja) * 2011-06-24 2012-12-27 富士通株式会社 情報処理システム、情報処理システムの制御方法、管理装置および系切替プログラム
JP2013148984A (ja) * 2012-01-17 2013-08-01 Fujitsu Ltd プログラム、仮想マシン制御方法、情報処理装置および情報処理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2888278B2 (ja) 1995-09-14 1999-05-10 日本電気株式会社 相互ホットスタンバイシステム待機系選択方式
JP2005018510A (ja) 2003-06-27 2005-01-20 Hitachi Ltd データセンタシステム及びその制御方法
JP5530759B2 (ja) 2010-03-05 2014-06-25 株式会社エヌ・ティ・ティ・データ リソース連携システム及びリソース連携方法
US8938638B2 (en) * 2011-06-06 2015-01-20 Microsoft Corporation Recovery service location for a service
US9081750B2 (en) * 2012-02-29 2015-07-14 Red Hat, Inc. Recovery escalation of cloud deployments
US9128899B1 (en) * 2012-07-31 2015-09-08 Google Inc. Predictive failover planning
US9141487B2 (en) * 2013-01-15 2015-09-22 Microsoft Technology Licensing, Llc Healing cloud services during upgrades

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012176337A1 (ja) * 2011-06-24 2012-12-27 富士通株式会社 情報処理システム、情報処理システムの制御方法、管理装置および系切替プログラム
JP2013148984A (ja) * 2012-01-17 2013-08-01 Fujitsu Ltd プログラム、仮想マシン制御方法、情報処理装置および情報処理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021086604A (ja) * 2019-11-29 2021-06-03 ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド 異常サーバのサービス処理方法および装置
JP7039652B2 (ja) 2019-11-29 2022-03-22 ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド 異常サーバのサービス処理方法および装置
US11734057B2 (en) 2019-11-29 2023-08-22 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for processing a service of an abnormal server

Also Published As

Publication number Publication date
JP6273916B2 (ja) 2018-02-07
US20150254139A1 (en) 2015-09-10
US9652342B2 (en) 2017-05-16

Similar Documents

Publication Publication Date Title
US10534632B2 (en) Computer system and maintenance method of computer system
JP6026705B2 (ja) 更新管理システムおよび更新管理方法
US6971095B2 (en) Automatic firmware version upgrade system
US10146636B1 (en) Disaster recovery rehearsals
JP7069672B2 (ja) アプリケーションの更新方法およびプログラム
JP2010128644A (ja) 障害復旧方法、プログラムおよび管理サーバ
JP4596889B2 (ja) ストレージシステムの管理方法
US20170161163A1 (en) System and method for providing failovers for a cloud-based computing environment
JP2012068771A (ja) バックアップ・リストア処理装置とバックアップ・リストア処理方法およびプログラム
JPH08212095A (ja) クライアントサーバ制御システム
JP6273916B2 (ja) 冗長処理方法、冗長処理システム及び情報処理装置
JP4645435B2 (ja) 情報処理装置、通信負荷分散方法及び通信負荷分散プログラム
JP2011065495A (ja) ネットワークシステム、方法及びコンピュータプログラム
CN114531394A (zh) 一种数据同步方法及装置
JP2013025742A (ja) 分散ファイル管理装置、分散ファイル管理方法及びプログラム
JP6856574B2 (ja) サービス継続システムおよびサービス継続方法
JP3718273B2 (ja) メンテナンスデータ管理方法
JP2011081830A (ja) サーバ切替方法、プログラムおよび管理サーバ
WO2016046951A1 (ja) 計算機システム及びそのファイル管理方法
JP7315214B2 (ja) 疎結合システム
CN113138722B (zh) 用于分布式块存储系统的复制快照方法、系统和介质
CN112286441A (zh) 提供视觉表示的方法、设备和计算机介质
US11853175B2 (en) Cluster system and restoration method that performs failover control
JP3981342B2 (ja) 計算機の運用管理方法及び装置
WO2023026497A1 (ja) 管理装置、管理方法及び管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171225

R150 Certificate of patent or registration of utility model

Ref document number: 6273916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150