JP3994059B2 - クラスタ化コンピュータ・システム - Google Patents

クラスタ化コンピュータ・システム Download PDF

Info

Publication number
JP3994059B2
JP3994059B2 JP2002586221A JP2002586221A JP3994059B2 JP 3994059 B2 JP3994059 B2 JP 3994059B2 JP 2002586221 A JP2002586221 A JP 2002586221A JP 2002586221 A JP2002586221 A JP 2002586221A JP 3994059 B2 JP3994059 B2 JP 3994059B2
Authority
JP
Japan
Prior art keywords
group
cluster
node
nodes
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002586221A
Other languages
English (en)
Other versions
JP2004531817A (ja
Inventor
ミラー、ロバート
モレイ、ヴィッキー、リン
ウィリアムズ、ローリー、アン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004531817A publication Critical patent/JP2004531817A/ja
Application granted granted Critical
Publication of JP3994059B2 publication Critical patent/JP3994059B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/505Clust

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Multi Processors (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一般に、クラスタ化コンピュータ・システムを対象とし、詳細には、そうしたシステム上にあるグループへのアクセスを管理することを対象とする。
「クラスタリング」とは、一般に、複数のコンピュータまたはノードが、協働してコンピュータ・タスクを実施するように相互にネットワーク化されているコンピュータ・システム編成を指す。コンピュータ・クラスタの1つの重要な態様は、クラスタ中のすべてのノードが単一のシステム・イメージを提示する、すなわち、ユーザから見れば、クラスタ中の各ノードが、単一のコンピュータ、またはエンティティとして集合的に見えることである。
クラスタリングは、しばしば、高性能および高信頼性を重視する、比較的大規模なマルチユーザ・コンピュータ・システムで使用される。たとえば、クラスタリングを使用して冗長性、すなわち耐障害機能を提供し、それによって、クラスタ中のいずれかのノードに障害が発生しても、そのノードによって以前に実施されていた処理をそのクラスタ中の他のノードが処理するようにすることができる。また、クラスタリングは、全体的な性能を向上させるためにも使用される。というのは、複数のノードは、しばしば、単一のコンピュータが通常処理できる数よりも多くのタスクを並列に処理することができるからである。また、個々のノードが過負荷にならず全体的なシステム性能が最大になるようにノード間でタスクを適正に配分するために、しばしば、負荷均衡化を使用することもできる。クラスタリングの1つの具体的な適用例は、たとえば、データベースや記憶装置などの共用リソースへのマルチユーザ・アクセスを提供する場合である。というのは、複数ノードは、比較的多数のユーザ・アクセス要求を処理することができ、共用リソースは、通常、クラスタ中の任意の所与のノードに障害が発生した際でも、まだユーザによる利用が可能であるからである。
クラスタは、通常、個々のノード内の「ジョブ」または「プロセス」の実行によってコンピュータ・タスクを処理する。場合によっては、異なるノードによって実行されているジョブが相互に協働して1つのコンピュータ・タスクを処理することがある。そうした協働するジョブは、通常、相互に交信し合うことができ、通常、「グループ」と呼ばれる論理エンティティを使用してクラスタ中で管理される。グループには、通常、何らかの形の識別子を割り当てられ、グループ中の各ジョブには、そのジョブがグループのメンバであることを示すためにその識別子がタグ付けされる。
一グループ中の各メンバ・ジョブは、通常、順序付きのメッセージ・ベース方式を使って相互に交信する。その場合、グループ・メンバ間で送信されるメッセージの具体的な順序付けは、あらゆるメンバが、他のメンバによって送信されるメッセージを、他のあらゆるメンバと同じ順番で見、それによってノード間の同期が確保されるように維持される。一グループの各メンバによって処理を実施するよう求める要求は、しばしば、「プロトコル」と呼ばれ、タスクが一グループの各メンバによって協働して実施される場合、それは、通常、1つまたは複数のプロトコルによって行われる。
一グループ中のメンバ・ジョブは、協働してタスクを実施するために、順序付けメッセージを利用して相互に交信するが、クラスタ化コンピュータ・システムは、通常、グループに様々なグループ処理を実施するよう求める要求を送信する、そのグループにとって外部のエンティティもサポートする必要がある。従来、あるグループへの外部アクセスは、そのグループに特定のネットワーク・アドレス(たとえば、TCP/IPアドレスなど)を割り当てて、グループへのアクセスを望む外部エンティティがその特定のアドレスに要求を送信できるようにすることによってサポートされてきた。この技法は、N+1アドレス指定と呼ばれることがあり、その場合、N個のアドレスがグループ中のN個のノードに割り当てられ、さらにもう1つのアドレスがそのグループ自体に割り当てられる。
他の従来のネットワーク・アドレス指定プロトコルの場合と同様に、通常、従来のクラスタ化コンピュータ・システムには、各グループのネットワーク・アドレスを「グループ名」にマッピングするために、ネーム・サービスが提供される。名前は、一般に、ネットワークを介してアクセス可能な個々のエンティティに対する任意の形の省略識別子またはエイリアスとすることができる。ネットワーク・エンティティへのアクセスに直接アドレスの代わりに名前を使用することの利点は、エンティティに割り当てられるネットワーク・アドレスは随時変わる可能性があるので、名前のマッピングが変更された場合でも、常にその名前でそのエンティティにアクセスできることである。
クラスタ・ノードやグループを含むネットワーク上のエンティティのアドレスは、通常、従来のクラスタ化コンピュータ・システムにおいては、そのネットワーク上に常駐するディレクトリ名サービス(DNS)サーバなどのネットワーク・ネーム・サーバにアクセスすることによって取得される。したがって、あるエンティティがネットワーク上の別のエンティティへのアクセスを望む場合、アクセス元のエンティティは、通常、ネットワーク・ネーム・サーバを介してアクセス先のエンティティの名前を解決し、次いで、そのサーバが返すネットワーク・アドレスにメッセージを送信する。したがって、あるグループへの外部アクセスの場合には、そのグループに要求の送信を望むエンティティは、ネットワーク・ネーム・サーバを介してそのグループ名を解決し、そのサーバが返すグループ・アドレスにメッセージを送信する。
グループへのアクセスに際して外部のネーム・サーバを使用すると、いくつかの問題が生じる。第1に、クラスタ外部のノードまたは他のエンティティが、グループに、そのグループの動作を妨げる恐れがあるメッセージを送信する可能性があるという重大な問題が生じる。特に、ウイルス、トロイの木馬、およびその他の悪意あるプログラムによって引き起こされるセキュリティ上のリスクを、増大するインターネットの使用と併せて考えると、グループに関連付けられたネットワーク・アドレスにアクセスするだけでそのグループにアクセスできることは、クラスタ化コンピュータ・システムに対する重大なセキュリティ上のリスクとなる。
第2に、多くの場合、たとえば、同一の物理システム上で稼動する別々の論理コンピュータ・システムで複数のクラスタ・インスタンスを同時に実行できる論理分割システムにおいては、所与のクラスタ化コンピュータ・システムまたはネットワーク上で複数のクラスタ、またはクラスタ「インスタンス」を実装することが望ましい。しかし、複数のクラスタが存在する場合、各クラスタに同じグループ名が存在できないという点で限界がある。というのは、相異なるネットワーク・アドレスに対して1つのグループ名を解決することができない共通ネーム・サーバが、しばしば使用されるからである。従来、クラスタは、各クラスタごとに別々の専用ローカル・エリア・ネットワーク(LAN)を必要とし、クラスタが複数のサブネットにまたがることを禁止することによって、これらの問題を回避することができた。しかし、クラスタ化コンピュータ・システムは、しばしば、各ノードが長距離にわたって相互に接続される地理的に分散された実装形態や、各ノードがインターネットなどの公衆ネットワークを介して結合される実装形態を含む、様々なネットワーク・トポロジで実装することが望ましい。したがって、クラスタを専用LANだけに制限することは、大部分の状況において望ましくない。
米国特許出願第09/280,469号 米国特許出願第09/173,090号
したがって、当技術分野では、クラスタ化コンピュータ・システムに常駐するグループへの外部アクセスをサポートする方式、詳細には、許可されたエンティティだけにアクセスを限定することができる、グループへの外部アクセスをサポートする機構が大いに求められている。
本発明は、従来技術に伴う上記およびその他の問題に、クラスタ化コンピュータ・システムに常駐するグループにアクセスする際にクラスタ専用グループ名を利用するクラスタ化コンピュータ・システムを提供することによって対処する。言い換えると、あるクラスタ・アクセス可能グループについて、クラスタに所属できるすべてのノードを、そのグループに対する同一のクラスタ専用グループ名にマッピングするように構成し、それによって、そのクラスタにアクセスできる任意の外部ユーザが、そのグループ名にアクセスし、そのグループ名を利用してそのグループによる処理を開始できるようにする。これに対して、無許可のユーザ(たとえば無許可のノード上のユーザ)は、通常、そのグループ名にアクセスできないように、あるいはそのグループ名を使ってクラスタに要求を発行できないように制限され、したがって、そのグループにアクセスできないように制限される。
本発明による実施形態においては、クラスタに所属するノード上からだけアクセス可能なグループ・アドレス・データ構造を使用することによって、クラスタ専用グループ名がグループ・メンバのアドレス(それらのグループ・メンバが常駐するノードのネットワーク・アドレスなど)にマッピングされていることを、実際上、クラスタ外部のノードやユーザから「隠す」ことができる。さらに、本発明による実施形態では、通常、グループ名のグループ・メンバ・アドレスへのマッピングを各ノード上でローカルで解決し、したがて、外部ネーム・サーバや他の集中リソースが不要になる。
一般に、各ノード上のクラスタリング・インフラストラクチャは、名前/アドレス・マッピングをホスティングしそのマッピングを利用して、グループ・アクセス要求をクラスタ中の様々なノードのクラスタリング・インフラストラクチャ内およびそれら相互間の内部で処理できるようにするために使用される。したがって、ノード上のクラスタリング・インフラストラクチャにアクセスできるとともに、そのクラスタリング・インフラストラクチャに渡すための当該グループ名にもアクセスできるエンティティ(一般には、同じノード上に常駐するエンティティ)だけが、通常、個々のグループへのアクセスを許される。
したがって、本発明の一態様によれば、クラスタ化コンピュータ・システム中のグループは、一部には、複数のノード中の第1のノード上で、そのグループに関連付けられたクラスタ専用グループ名を識別するアクセス要求を受け取ることによってアクセスされる。このアクセス要求は第1のノード上で処理され、そのクラスタ専用グループ名にマッピングされた複数のノードの少なくとも一部でグループ処理を開始する。
本発明を特徴付ける上記およびその他の利点および特徴は、本明細書に添付される特許請求の範囲に記載されている。しかし、本発明、および本発明の利用によって達成される利点および目的をより良く理解するために、図面、および本発明の例示的実施形態を記述する以下の詳細な説明を参照されたい。
本明細書で記述する実施形態では、一般に、クラスタ専用グループ名を利用して、クラスタ化コンピュータ・システム内に常駐するグループにアクセスする。グループ名は、通常、ソフトウェア・エンティティに関連付けることができる任意の一意の識別子を表すことができ、英数字の組合せ、2進数、ポインタ、あるいは他の形のハンドル、トークン、標識などを含む。特定のクラスタまたはクラスタ「インスタンス」に所属するノードの外部からグループ名にアクセスできない場合、そのグループ名はクラスタ専用である。たとえば、グループ名が、クラスタ・インスタンスに所属するノード上にあり、そのノード上で稼動しているジョブからアクセス可能である場合、すなわち、そのグループ名がそのノードにとってローカルである場合、そのグループ名をクラスタ専用とすることができる。また、たとえば、何らかの形の認証メカニズムを使って、そのグループ名へのアクセスをクラスタへの所属を確立できるノードまたはジョブあるいはその両方だけに限定する場合も、グループ名をクラスタ専用とすることができる。
本発明によれば、グループ名と関連して開始されるグループ・アクセス要求はいくつかの形を取ることができる。たとえば、グループ・アクセス要求は、要求元エンティティ(ユーザ・ジョブなど)と同じノードまたは異なるノード上にあるクラスタリング・インフラストラクチャまたはグループ・メンバに渡されるメッセージを含むことができる。あるいは、グループ・アクセス要求は、クラスタリング・インフラストラクチャへの関数呼出しを含むこともできる。あるいは、専用ネットワークを介するなど、要求発行に他の方式を用いることもできる。
グループ・アクセスは、通常、開始されるグループ処理、すなわち協働してあるいは個別に、1つまたは複数のグループ・メンバによって実施される処理の形を取る。実際上、ソフトウェアによって、具体的には、クラスタ・グループによって実施または開始できる関数は、本明細書で述べるように、グループ内で実装することができグループ・アクセス要求によって開始することができる。たとえば、クラスタ化コンピュータ・システムに結合された1つまたは複数のプリンタ用の印刷処理を管理する印刷サービス・グループは、印刷、プリンタの設定、スプールまたは待ち行列の管理、プリンタの初期設定またはシャット・ダウン、特定のプリンタへの印刷ジョブの経路指定など、様々なプリンタ処理をサポートすることができる。他のタイプのグループでは、他のタイプのグループ処理をサポートすることもできる。さらに、外部ユーザに代わって開始できる処理のタイプを、あるグループがサポートする可能なグループ処理の一部に限ることもできることを理解されたい。すなわち、一部の処理をグループ内部に限り、そのグループ外部からアクセス不能とすることができる。
一般に、無許可のエンティティからのグループ処理へのアクセスを制限できるようにするために、図示の各実施形態では、主として、特定のクラスタに所属する各ノード上に常駐するクラスタリング・インフラストラクチャを利用して、そのグループのメンバまたはそれらのメンバが常駐するノードあるいはその両方のアドレスへのグループ名のローカル・マッピングを維持する。したがって、メッセージをどのように各グループ・メンバ、具体的には、それらのメンバの各アドレスに配信するかは、実際上、そのクラスタリング・インフラストラクチャにアクセスするジョブやアプリケーションから隠される。したがって、個々のアドレスに要求を送信することによってグループでの処理を開始するのではなく、その要求をクラスタリング・インフラストラクチャに送信し、従来クラスタ・グループへのアクセスに使用してきた低水準ネットワーク・アドレスよりも高水準のソフトウェア層およびプロトコルにおいて、クラスタリング・インフラストラクチャがその要求を管理する。さらに、各ノード、一般には各ノード内のクラスタリング・インフラストラクチャは、グループ名/グループ・メンバ・アドレス・マッピングをローカルで解決することができる。したがって、通常、外部ネーム・サーバは不要である。
本明細書で述べるようにグループ名を利用することによって、いくつかの利点が実現される。たとえば、無許可のエンティティによるグループへの外部アクセスは、そうしたエンティティが当該グループ名を取得できないこと、またはグループ名、ならびに各ノード内の名前/アドレス・マッピングのローカルの解決を識別する要求を出せないこと、あるいはその両方の理由で、実質的に制限される。したがって、クラスタ・セキュリティが実質的に強化される。
また、特定のクラスタ・インスタンスにとってローカルのグループ名を使用することによって、たとえば、複数のクラスタ・インスタンスが同じネットワーク上で稼動する論理分割システムにおいて、同じネットワーク上にある複数のクラスタ・インスタンスが競合することなく同じグループ名の使用をサポートすることが可能になる。さらに、クラスタ化コンピュータ・システムが使用するネットワーク・トポロジは、しばしば、グループ処理のサポートには無関係である。というのは、許可された外部要求に応答したグループ・メッセージの配信が、各所属ノードのクラスタリング・インフラストラクチャ内で管理されるからである。また、所望する場合、本明細書で述べる各実施形態では、クラスタに所属するノード内でグループ名をローカルで管理できるようにすれば、グループへのアクセスをそれらのノードの一部だけに制限することができる。
次に図面を参照する。これらの図において、類似の番号は類似の部分を示す。図1に、たとえば、ローカル・エリア・ネットワーク(LAN)104、106および広域ネットワーク(WAN)108を介して分散した形で相互に接続されている複数のノード102(ノード1〜8としても示す)を含むクラスタ化コンピュータ・システム100を示す。図示の実施形態において、システム100(たとえばノード1〜7)中の各ノードの一部は、クラスタ110として協働して動作し、したがって、外部のコンピュータ装置に対して単一のシステム・イメージを提示する。また、システム100に他のノードおよび他の装置を常駐させ組み込むこともできる。しかし、そうした装置がクラスタリングに所属せず、あるいはクラスタ110以外のクラスタに所属することもある(たとえば、ノード8は、図1に示す構成においてクラスタ110に所属していない)。
本発明によれば、一般に、クラスタ化コンピュータ・システムおよび他のネットワーク化コンピュータ・システムで普通に利用されるネットワーク・トポロジをいくつでも使って、ノード102を相互に接続することができる。また、個々のノード102は、当技術分野で周知のように、他のノードと物理的に近接して位置することができ、あるいは、これらを他のノードから地理的に隔てることもできる。さらに、各ノードの相互接続に使用するネットワークは、事実上、専用ネットワークでも公衆ネットワークでもよく、専用ネットワークと公衆ネットワークの組合せを含むこともできる。
次に図2を見ると、クラスタ110中のノード102の1つの例示的ハードウェア構成が示してある。ノード102は、たとえば、ネットワーク・サーバ、中型コンピュータ、メインフレーム・コンピュータなど、いくつかのマルチユーザ・コンピュータのいずれかを一般的に表す。しかし、本発明は、他のコンピュータおよびデータ処理システムで、たとえば、ワークステーション、デスクトップ・コンピュータ、携帯型コンピュータなどの独立型コンピュータまたは単一ユーザ・コンピュータ、あるいは(組込み制御装置などを内蔵する)他のプログラム可能な電子装置でも実装できることを理解されたい。
ノード102は、一般に、キャッシュ・システム16内に配置された1つまたは複数のレベルのキャッシュ・メモリを介して主記憶装置14に結合された1つまたは複数のシステム・プロセッサ12を含む。さらに、主記憶装置14は、システム入出力(I/O)バス18、および入出力アダプタ20、ワークステーション制御装置22、記憶制御装置24など複数のインタフェース装置を介して、いくつかのタイプの外部装置に結合される。これらのインタフェース装置は、それぞれ、1つまたは複数の外部ネットワーク(ネットワーク104など)、1つまたは複数のワークステーション28、または直接アクセス記憶装置(DASD)30など1つまたは複数の記憶装置、あるいはそれらの組合せへの外部アクセスを提供する。あるいは、代替のコンピュータ・アーキテクチャをいくつでも使用することができる。
本発明による専用化グループ・アクセス機能を実装するために、クラスタ中の各ノードは、通常、そのノード上でのクラスタリング関連処理を管理するクラスタリング・インフラストラクチャを含む。たとえば、ノード102は、クラスタリング・リソース・サービス32と呼ばれるクラスタリング・インフラストラクチャを実装するオペレーティング・システム30を、主記憶装置14中に常駐させるものとして示してある。また、1つまたは複数のジョブまたはアプリケーション34が示されており、それぞれがクラスタリング・リソース・サービス32内で実装されるクラスタリング機能にアクセスすることができる。さらに、ノード102は、ユーザ・ジョブ36を含むものとして示されている。ユーザ・ジョブ36は、クラスタ・グループのメンバであってもそうでなくてもよく、クラスタリング・リソース・サービス32内で実装されるクラスタリング機能にアクセスできてもできなくてもよい。
以下でより明らかになるように、本明細書で述べる専用化グループ・アクセス機能の1つの具体的な用途は、そのグループにとって外部であるエンティティを用いてクラスタ・グループにアクセスする場合に、たとえば、クラスタ・グループへの所属を許可されないエンティティがそのグループに対して要求を出せるようにするための使用である。したがって、図示の実施形態においては、ユーザ・ジョブ36は、通常、(そのユーザ・ジョブがクラスタリング・サービスにアクセスできるか否か、そのユーザ・ジョブが別のグループのメンバであるか否かに関わらず)アクセス先グループのメンバではないが、そのアクセス先グループによってサポートまたは管理されるサービスまたはリソースにアクセスできる外部エンティティを表す。他の実施形態においては、本明細書で述べる専用化グループ・アクセス機能を、グループ内のメンバ間通信に際して使用することもできる。
また、ノード102内には、クラスタ制御グループに所属しそのノードに代わってクラスタリング機能の管理を助ける、クラスタ制御(CTL)ジョブ33も実装される。図示の実施形態において、クラスタ制御ジョブは、クラスタに所属するあらゆるノード上に常駐している必要があり、このクラスタ制御グループを介して様々なクラスタ管理処理が実施される。各ノード上にクラスタ制御ジョブが存在することによって、たとえば、ユーザ・ジョブが同じノード上にあるクラスタ制御ジョブにアクセス要求を発することができるようになり、クラスタ制御ジョブは、その要求をクラスタリング・リソース・サービスに転送して処理させる「プロキシ」ジョブとして動作する。しかし、他の実施形態では、ユーザ・ジョブがクラスタリングに所属している場合、あるいは、ユーザ・ジョブがクラスタリングにとって外部であるが、クラスタリングに所属するノード上に常駐している場合、ユーザ・ジョブがクラスタリング・リソース・サービスに直接アクセスできるようにすることもできる。一般に、クラスタリング・リソース・サービスへのアクセスは、関数呼出しを形成するが、別法としてジョブからクラスタリング・リソース・サービスに要求を発する他の形(メッセージ・ベースの要求など)を使用することもできる。
暫時図1に戻ると、したがって、メンバCTL1〜CTL7を有する例示的クラスタ制御グループが、ノード1〜7に常駐しているものとして示してあり、また、外部ユーザまたはジョブによって所望される特定のグループ処理を実施できるグループ・メンバA1〜A7を含む例示的グループAも同様である。そのような一ユーザをジョブU1で表す。U1は、クラスタリングに所属するノード(ノード1)上に常駐し、したがって、グループAに関連付けられたグループ名にアクセスすることができる。これと対比して、ノード8上に常駐する別のユーザU2を示す。ただし、ユーザU2によるグループAのグループ名へのアクセスは、ノード8がこのクラスタに所属していないため妨げられる。したがって、この例示的シナリオでは、ユーザU2は、グループA上でのグループ処理を開始できないように制限される。
図2に戻ると、本明細書で述べる機能を、ノード102の他のソフトウェア層で実装することもでき、クラスタ110中の他のプログラム、コンピュータ、あるいはコンポーネント間でその機能を割り振ることもできることが理解されよう。したがって、本発明は、本明細書で述べる特定のソフトウェア実装に限定されるものではない。
以下の考察では、前述の専用化グループ・アクセス機能を実装するために使用する具体的なルーチンを中心に論じる。本明細書では、本発明の実施形態を実装するために実行されるルーチンを、それがオペレーティング・システムの一部として実装されるか、それとも特定のアプリケーション、コンポーネント、プログラム、オブジェクト、モジュール、または命令のシーケンスとして実装されるかに関わらず、「コンピュータ・プログラム」、あるいは単に「プログラム」とも呼ぶ。このコンピュータ・プログラムは、通常、様々な時にコンピュータの様々なメモリおよび記憶装置に常駐し、コンピュータ中の1つまたは複数のプロセッサによって読み取られ実行されるとき、本発明の様々な態様を実施するステップまたは要素を実行するのに必要なステップをそのコンピュータに実施させる、1つまたは複数の命令を含む。さらに、本発明は、完全に機能するコンピュータおよびコンピュータ・システムを含み、以下では本発明をその状況で記述するが、本発明の様々な実施形態を様々な形のプログラム製品として配布できること、および、実際にその配布を実行するために使用する信号搬送媒体の個々のタイプに関わらず、本発明を等しく適用できることが当分野の技術者には理解されよう。信号搬送媒体の例には、それだけには限らないが、特に、揮発性および不揮発性記憶装置、フロッピー(R)および他の取り外し可能ディスク、ハード・ディスク・ドライブ、光ディスク(CD−ROM、DVDなど)などの記録可能型媒体、およびディジタルおよびアナログ通信リンクなどの伝送型媒体が含まれる。
以下で述べる様々なプログラムを、本発明の特定の一実施形態においてそれらを実装する用途に基づいて識別できることが理解されよう。しかし、以下で使用する個々のプログラム用語は便宜的に使用するに過ぎず、したがって、本発明を、そうした用語によって識別または示唆される、あるいは識別されかつ示唆される特定の用途だけでの使用に限定すべきでないことを理解されたい。
本発明によれば、専用化グループ・アクセスを実装するためにいくつかのデータ構造を使用することができる。たとえば、図2に示すように、1つのノード上にある各グループのグループ名を含めて、1つのノード上にあるすべてのジョブからグループ名データ構造38にアクセス可能とすることができる。図示の実施形態において、このグループ名データ構造は、そのノード上にあるどのジョブからでもアクセス可能なグローバル・データ構造として維持される。ただし、このグループ名データ構造は、通常、クラスタにとってプライベートである。言い換えると、クラスタに所属していないノードは、このグループ名データ構造にアクセスできないよう制限され、そのような外部ノード上にあるジョブも同様に、このグループ名データ構造にアクセスできないよう制限されることを示唆している。あるグループ向けのすべての要求がそのグループに関連するグループ名を使って発せられることが必要とされるので、外部のノードおよびジョブは、そのグループに要求を発しないよう制限される。
本発明によれば、グループ名データ構造38を実装するためにいくつかの異なるデータ構造を利用することができる。たとえば、一部の実施形態では、使用可能なグループ名のテーブルを使用することもできる。他の実施形態では、代わりに、連結リストなど他のデータ構造を使用することもできる。
また、そのテーブルの同一コピーを、クラスタ中の各ノード上に常駐させそれを管理することができる。あるいは、クラスタに所属するノード上にないジョブや他のエンティティからそのグループ名データ構造にアクセスできないように制限すれば、クラスタ中のあるノード上のユーザ・ジョブに、そのクラスタ中の別のノード上にある、あるいは複数のノードからアクセス可能なデータベース中のグループ名データ構造にアクセスさせることもできる。また、グループ名データ構造へのアクセスに認証を必要とすることができ、その場合、各グループごとに、グループ名データ構造中のそのそれぞれのレコード内に適切な認証情報を記憶することができる。また、本発明によれば、そうしたデータ構造に、アクセス・リスト、アクセス権限など追加の情報を組み込むこともできる。
図2には、そのノードのクラスタリング・リソース・サービス30内にあり、そのサービスからアクセス可能なグループ・アドレス・データ構造40も示されている。前述のように、通常、所望のグループ処理を最終的に実施するメンバまたはノードあるいはその両方のアドレスに対するグループ名のマッピングは、各ノードのクラスタリング・インフラストラクチャにとってローカルで維持され、したがって、通常、データ構造40は、各ノード上のクラスタリング・リソース・サービス32からだけアクセス可能なローカル・データ構造として維持される。
データ構造40の一例示的実装形態を図3に示すが、他のデータ構造を使って本明細書で述べる必要なグループ・アドレス・マッピングを記憶することもできることを理解されたい。データ構造40は、通常、ノードのクラスタリング・インフラストラクチャにとってローカルであり、クラスタに所属する様々なノード間で複製される。クラスタ内で更新を配布し様々なローカル・データ構造の同期を取る方式は、たとえば、各ノードのクラスタリング・リソース・サービスを相互にインタフェースするために使用される順序付きメッセージング方式を介して使用できることを理解されたい。
データ構造40は、グループ向けメッセージの送信先となる1組のノード名にグループ名42をマッピングする複数のエントリを含むテーブルとして示されている。図示の実装形態において、ノードのリストは、グループ名42に関連するポインタ44で指し示される連結リストとして実装される。この連結リストは、それぞれが1つのノード名48と、そのノードへのアクセスに使用できるネットワーク(IPなど)アドレスのリストを指すポインタ50を識別する、複数のノード・レコード46を含む。各ノード名レコード46は、連結リスト中の次のノード名レコード46を指し示す次ポインタ52も含む。リスト中の最後のノード名レコード46の次ポインタ52には、通常、NULL値が格納される。
IPアドレス・リストは、IPアドレスの特定ノード名へのマッピングとして機能し、複数のIPアドレス・レコード54を含む。各IPアドレス・レコードは、IPアドレス56、および連結リスト中の次のIPレコード54を指し示す次ポインタ58を含む。リスト中の最後のレコード54の次ポインタ58には、通常、NULL値が格納される。
当分野で周知のように、特定のノードに複数のIPアドレスを関連付け、それによって、あるIPアドレスを介してノードにアクセスを試みて失敗すると、そのノードに関連付けられた2次IPアドレスが呼び出されるようにすることができる。
データ構造40に情報を記憶するために代替のデータ構造も利用できることを理解されたい。さらに、一部の実装形態では、特定のノードに1つのIPアドレスだけを関連付けることができ、それによって、グループ名と複数のノードとの間のマッピングからノード名情報を省くことができ、マッピング・データ構造中のグループ名エントリがIPアドレスのリストを直接指し示すことができる。また、一部の実装形態では、ノードではなくグループ・メンバを名前またはアドレスと関連付けて、グループ名をノードのリストにマッピングするのではなく、グループ名とその実際のグループ・メンバとの間でマッピングを行うことができる。当分野の技術者には、その他の改変形態が明らかであろう。
処理に際して、グループ・アクセスは、通常、クラスタに所属するノード上にあるユーザ・ジョブが、個々のグループ処理をそのクラスタに常駐するグループが実施するよう要求することによって開始される。一例として、図4に、クラスタ110中の一グループにとって外部である許可されたエンティティによって発せられたアクセス要求に応答してグループ処理を開始するように実施できる、例示的グループ・アクセス処理60を示す。この例示的処理において、ブロック62〜70は、グループへのアクセス要求元のユーザ・ジョブが常駐するローカル・ノード上で実施される処理を表す。ブロック72〜76は、1つまたは複数のリモート・ノード、具体的には、要求されたグループ処理に関与する必要があるグループ・メンバが常駐する各ノードによって実施される。
ブロック62に示すように、グループ・アクセス要求は、通常、ユーザ・ジョブがまず、ローカル・ノード上のグループ名データ構造からグループ名を探し出すことから開始される。前述のように、図示の実施形態では、このグループ名データ構造は、ローカル・ノード上にあるすべてのジョブにとってグローバルであるが、そのローカル・ノード上にないエンティティにとってはプライベートである。
次に、ブロック64に示すように、ユーザ・ジョブは、そのグループ名を使ってそのグループのローカル・ジョブに要求を送信する。図示の実施形態では、前述のように、あらゆるグループは、クラスタに所属するあらゆるノード上に1つのメンバを持つと想定される。したがって、このローカル・グループ・メンバは、グループ・アクセス要求を、そのクラスタ化コンピュータ・システム中のその他のノード上にあるグループ・メンバに渡すプロキシ・ジョブとして働くことができる。しかし、他の実施形態においては、ローカル・グループ・メンバがそのローカル・ノード上になくてもよく、その場合、そのユーザ・ジョブは、関数呼出しを発行し、あるいは、その他の方法でそのローカル・ノード上のクラスタリング・リソース・サービスにグループにアクセスする必要があることを知らせる必要がある。さらに別の実施形態では、ローカル・クラスタ制御ジョブが、そのクラスタ中の別のグループに代わるプロキシ・ジョブとして動作することもできる。
次に、ブロック66に示すように、そのグループのローカル・ジョブは、アクセス要求をそのグループに転送するために、クラスタリング・リソース・サービスに関数呼出しを発行する。その後、ブロック68に示すように、そのクラスタリング・リソース・サービスは、そのローカル・ノード上のグループ・アドレス・データ構造にアクセスして、グループ・メッセージの配布先となるべきグループ・メンバに対応するIPアドレスのリストを検索する。次いで、ブロック70に示すように、クラスタリング・リソース・サービスは、そのIPアドレスのリストを使って様々なグループ・メンバにメッセージを送信する。
ブロック72に示すように、送信メッセージを受信する各リモート・ノードでは、そのリモート・ノード用のクラスタリング・リソース・サービスに常駐する監視タスクがメッセージの受信を検出する。次いで、ブロック74に示すように、このタスクは、メッセージに関連付けられたグループ名に基づき、該当するグループ・メンバにそのメッセージを経路指定する。次いで、ブロック76に示すように、リモート・グループ・ジョブがそのメッセージを処理し、そのグループ・メンバが要求されたグループ処理を開始する。また、ブロック76の後で、追加のアクティビティ、たとえば他のノードへの応答やユーザ・ジョブへの結果の返信なども実施できることが理解されよう。しかし、通常、グループ・ジョブによるメッセージの処理は、要求される個々のグループ処理に応じて大幅に異なる。
本発明によれば、クラスタリング・リソース・サービスを使ってグループ・メンバ間でメセージを送信する様々な方式を使用できることが理解されよう。たとえば、1つの適当な通信機構が、1999年3月30日出願の、ブロック(Block)他による、米国特許出願第09/280,469号に開示されており、1998年10月15日出願の、ブロック(Block)他による、米国特許出願第09/173,090号を使用することもできる。別法として他の通信機構を使用することもできる。
さらに、リモート・ノード上でメッセージを処理するために、様々な機構を利用して該当するメッセージを検出しそれらをそのノード上に常駐するグループ・メンバに渡すことができる。たとえば、各ノードをIBM社から市販のAS/400中型コンピュータ・システムとして実装する場合、グループ名に関連付けられたマシン・インタフェース(MI)待ち行列、およびその待ち行列を読み取る監視ジョブに各グループ・メンバを関連付けることができる。その待ち行列を、グループのメンバになるクラスタリング・リソース・サービスに登録することができる。次いで、そのグループに対して要求が出されるとき、ローカル・ノードがその要求をMI待ち行列に送信し、監視ジョブがそのメッセージを検出し、読み取り、次いでそれを適宜処理する。別法として他のハードウェア実装またはソフトウェア実装あるいはその両方を利用することもできる。
本発明の精神および範囲から逸脱することなく様々な改変を実施することができる。一実施形態においては、たとえば、一部のノードがグループ内メッセージングに能動的に関与していない(すなわち、そのようなノードは、グループ内所属メンバから見ると「受動的」である)場合であっても、グループがあらゆるノード上にグループ・メンバを持つ必要があることが望ましいこともある。当分野の技術者には、他の改変形態が明らかであろう。したがって、本発明は添付の特許請求の範囲内にある。
本発明は、コンピュータ・システムの管理、特に、クラスタ化コンピュータ・システム上に常駐するグループへのアクセスの管理に適用することができる。
本発明によるクラスタ化コンピュータ・システムを組み込んだネットワーク化されているコンピュータ・システムを示す構成図である。 図1のクラスタ化コンピュータ・システムにおける一ノードを示す構成図である。 図2のノード上にあるグループ・アドレス・テーブルを示す構成図である。 図1のクラスタ化コンピュータ・システム中のノード上で、ユーザ・ジョブによって開始されたグループ・アクセス処理開始中に発生する一連の処理を示す流れ図である。

Claims (1)

  1. ネットワークを介して相互に結合された複数のノードを備え、前記複数のノード上にそれぞれ常駐し且つ前記複数のノードによって相互に協働して実行されている1組のジョブを論理エンティティであるグループを使用して管理するようにしたクラスタ化コンピュータ・システム であって、
    記複数のノード中の第1のノードが、
    (a)前記第1のノードによってアクセス可能な主記憶装置と、
    (b)前記主記憶装置に常駐し前記第1のノードによって実行されるクラスタリング・リソース・サービス手段と、
    (c)前記主記憶装置に常駐し、前記グループに関連付けられ且つ前記複数のノードの外部からアクセスできないクラスタ専用グループ名を記憶するように構成されたクラスタ専用データ構造と、
    (d)前記クラスタ専用データ構造にアクセスして前記クラスタ専用グループ名を検索し、そこから前記クラスタ専用グループ名を識別するアクセス要求を生成するように構成されたユーザ・ジョブ手段と、
    (e)前記主記憶装置に常駐し、前記クラスタリング・リソース・サービス手段を呼び出すことによって、前記ユーザ・ジョブ手段が生成した前記アクセス要求を前記クラスタリング・リソース・サービス手段に転送するように構成されたクラスタ制御ジョブ手段と、
    前記主記憶装置に常駐し、前記クラスタ専用グループ名に関連付けられた複数のネットワーク・アドレスを記憶するように構成されたグループ・アドレス・データ構造とを備え、
    前記第1のノード上の前記クラスタリング・リソース・サービス手段が、前記ユーザ・ジョブ手段の生成した前記アクセス要求を前記クラスタ制御ジョブ手段を介して受け取り、前記グループ・アドレス・データ構造にアクセスして前記複数のネットワーク・アドレスを検索し、前記複数のネットワーク・アドレスのそれぞれにメッセージを送信することによって、前記複数のノードのうちの他のノードにアクセスするように構成されている、クラスタ化コンピュータ・システム
JP2002586221A 2001-04-30 2001-12-11 クラスタ化コンピュータ・システム Expired - Fee Related JP3994059B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/845,596 US7433957B2 (en) 2001-04-30 2001-04-30 Group access privatization in clustered computer system
PCT/US2001/047260 WO2002088992A1 (en) 2001-04-30 2001-12-11 Group access privatization in clustered computer system

Publications (2)

Publication Number Publication Date
JP2004531817A JP2004531817A (ja) 2004-10-14
JP3994059B2 true JP3994059B2 (ja) 2007-10-17

Family

ID=25295598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002586221A Expired - Fee Related JP3994059B2 (ja) 2001-04-30 2001-12-11 クラスタ化コンピュータ・システム

Country Status (10)

Country Link
US (2) US7433957B2 (ja)
EP (1) EP1384162A4 (ja)
JP (1) JP3994059B2 (ja)
KR (1) KR100532339B1 (ja)
CN (1) CN100390776C (ja)
CZ (1) CZ20032918A3 (ja)
HU (1) HUP0304044A3 (ja)
PL (1) PL364641A1 (ja)
TW (1) TWI245185B (ja)
WO (1) WO2002088992A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7433957B2 (en) * 2001-04-30 2008-10-07 International Business Machines Corporation Group access privatization in clustered computer system
DE10218905B4 (de) * 2002-04-26 2016-03-17 Intelligent Views Gmbh Verfahren und Datenstruktur zur Zugriffssteuerung in Wissensnetzen
FR2873526A1 (fr) * 2004-07-21 2006-01-27 France Telecom Procede et systeme de gestion de la surcharge d'identite et de la disponibilite privee/publique d'une adresse de messagerie instantanee
US8788311B2 (en) * 2005-04-15 2014-07-22 Fmr Llc Quality control of authoring work flow within a benefits content system
US7631050B2 (en) * 2005-10-27 2009-12-08 International Business Machines Corporation Method for confirming identity of a master node selected to control I/O fabric configuration in a multi-host environment
US7688794B2 (en) * 2005-12-13 2010-03-30 Xerox Corporation System and method for diverting a printing job to a proximal networked device
US7839523B2 (en) * 2005-12-13 2010-11-23 Xerox Corporation System and method for resolving a hardware identifier to a network address of networked device
US8230086B2 (en) * 2007-06-18 2012-07-24 International Business Machines Corporation Hidden group membership in clustered computer system
CN101968646A (zh) * 2010-09-16 2011-02-09 苏州盖娅智能科技有限公司 一种智能集群控制系统及其控制方法
US8195665B1 (en) * 2011-07-29 2012-06-05 Google Inc. Dynamic bitwise sharding of live stream comment groups
US9813491B2 (en) * 2011-10-20 2017-11-07 Oracle International Corporation Highly available network filer with automatic load balancing and performance adjustment
CN103324535B (zh) * 2012-03-23 2017-02-08 百度在线网络技术(北京)有限公司 一种计算资源的分配方法和装置
CN102938705B (zh) * 2012-09-25 2015-03-11 上海证券交易所 一种高可用多机备份路由表管理与切换方法
US10333786B2 (en) * 2016-07-15 2019-06-25 Dell Products L.P. System and method for refreshing an information handling system using many to one peer based communication
US10230787B2 (en) * 2016-07-15 2019-03-12 Dell Products L.P. System and method for managing distributed cluster identity

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5079767A (en) * 1988-09-27 1992-01-07 Digital Equipment Corporation Method of multicast message distribution
US5371852A (en) * 1992-10-14 1994-12-06 International Business Machines Corporation Method and apparatus for making a cluster of computers appear as a single host on a network
EP0598969B1 (en) * 1992-11-27 1999-02-10 International Business Machines Corporation Inter-domain multicast routing
US5628005A (en) * 1995-06-07 1997-05-06 Microsoft Corporation System and method for providing opportunistic file access in a network environment
US6047323A (en) * 1995-10-19 2000-04-04 Hewlett-Packard Company Creation and migration of distributed streams in clusters of networked computers
US5805572A (en) * 1995-11-22 1998-09-08 Sun Microsystems, Inc. Single-system image network subsystem in a clustered system
US5835723A (en) * 1995-12-28 1998-11-10 Intel Corporation Dynamic assignment of multicast addresses
US5873084A (en) * 1996-01-18 1999-02-16 Sun Microsystems, Inc. Database network connectivity product
US5778187A (en) * 1996-05-09 1998-07-07 Netcast Communications Corp. Multicasting method and apparatus
US5850396A (en) * 1996-06-24 1998-12-15 Gateway 2000, Inc. Multicast message distribution in a polynomial expansion manner
US6061346A (en) * 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
US6470389B1 (en) * 1997-03-14 2002-10-22 Lucent Technologies Inc. Hosting a network service on a cluster of servers using a single-address image
US6014669A (en) 1997-10-01 2000-01-11 Sun Microsystems, Inc. Highly-available distributed cluster configuration database
US5978779A (en) * 1997-11-14 1999-11-02 Merrill Lynch, Pierce, Fenner & Smith Distributed architecture utility
US6453035B1 (en) * 1998-03-02 2002-09-17 Stentor Resource Centre Inc. Method and apparatus for providing virtual private network services over public switched telephone network
US6243825B1 (en) * 1998-04-17 2001-06-05 Microsoft Corporation Method and system for transparently failing over a computer name in a server cluster
DE69902267T2 (de) 1998-05-12 2003-03-06 Sun Microsystems, Inc. Hochverfügbares virtuelles gruppenplattensystem
US6332023B1 (en) * 1998-06-04 2001-12-18 Mci Communications Corporation Method of and system for providing services in a communications network
US6868442B1 (en) 1998-07-29 2005-03-15 Unisys Corporation Methods and apparatus for processing administrative requests of a distributed network application executing in a clustered computing environment
US6993034B1 (en) 1998-10-15 2006-01-31 International Business Machines Corporation Cluster destination address table—IP routing for clusters
US6549538B1 (en) * 1998-12-31 2003-04-15 Compaq Information Technologies Group, L.P. Computer method and apparatus for managing network ports cluster-wide using a lookaside list
US6665304B2 (en) * 1998-12-31 2003-12-16 Hewlett-Packard Development Company, L.P. Method and apparatus for providing an integrated cluster alias address
JP2000228674A (ja) 1999-02-04 2000-08-15 Nippon Telegr & Teleph Corp <Ntt> 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置
US6192417B1 (en) * 1999-03-30 2001-02-20 International Business Machines Corporation Multicast cluster servicer for communicating amongst a plurality of nodes without a dedicated local area network
US6535990B1 (en) * 2000-01-10 2003-03-18 Sun Microsystems, Inc. Method and apparatus for providing fault-tolerant addresses for nodes in a clustered system
US6725264B1 (en) * 2000-02-17 2004-04-20 Cisco Technology, Inc. Apparatus and method for redirection of network management messages in a cluster of network devices
US6772226B1 (en) * 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
US7433957B2 (en) * 2001-04-30 2008-10-07 International Business Machines Corporation Group access privatization in clustered computer system

Also Published As

Publication number Publication date
US20020161768A1 (en) 2002-10-31
CN100390776C (zh) 2008-05-28
US20080235333A1 (en) 2008-09-25
JP2004531817A (ja) 2004-10-14
EP1384162A1 (en) 2004-01-28
WO2002088992A1 (en) 2002-11-07
CZ20032918A3 (cs) 2004-02-18
US7433957B2 (en) 2008-10-07
TWI245185B (en) 2005-12-11
HUP0304044A3 (en) 2005-09-28
KR100532339B1 (ko) 2005-11-29
CN1494693A (zh) 2004-05-05
HUP0304044A2 (hu) 2004-03-29
US8078754B2 (en) 2011-12-13
KR20040015083A (ko) 2004-02-18
PL364641A1 (en) 2004-12-13
EP1384162A4 (en) 2008-01-23

Similar Documents

Publication Publication Date Title
US8078754B2 (en) Group access privatization in clustered computer system
US10506033B2 (en) Distributed global load-balancing system for software-defined data centers
US7237027B1 (en) Scalable storage system
US6742035B1 (en) Directory-based volume location service for a distributed file system
US8824686B1 (en) Cluster key synchronization
JP4263421B2 (ja) サーバレス分散ファイルシステム
US20070011136A1 (en) Employing an identifier for an account of one domain in another domain to facilitate access of data on shared storage media
US20070067332A1 (en) Distributed, secure digital file storage and retrieval
US7016945B2 (en) Entry distribution in a directory server
US20040054793A1 (en) System and method for high performance shared web hosting
US8516086B2 (en) Generalized credential and protocol management of infrastructure
US7797392B2 (en) System and method for efficiently supporting multiple native network protocol implementations in a single system
KR20020013401A (ko) 클러스터링된 컴퓨터 시스템을 위한 통합 프로토콜
KR100633500B1 (ko) 컴퓨터 시스템들의 네트워크에서 작업 부하 조정을 위한방법 및 시스템
US10944714B1 (en) Multi-factor domain name resolution
JP3598522B2 (ja) 分散型データベース管理装置
US20050240609A1 (en) Method and apparatus for setting storage groups
US7464263B2 (en) Method, system and program product for associating event categorization and routing with security authorization roles
US20060075470A1 (en) Storage network system and access control method
WO2006013213A1 (en) Method, system and computer program product for managing database records with attributes located in multiple databases
JP4492569B2 (ja) ファイル操作制御装置、ファイル操作制御システム、ファイル操作制御方法及びファイル操作制御プログラム
JPH11252066A (ja) セキュリティサーバおよびセキュリティオペレーション方法
WO2002039313A2 (en) A data model for automated server configuration
JP2009080715A (ja) iSCSI接続管理システム,iSCSI接続管理方法,iSCSI接続管理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060331

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060718

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070201

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110803

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees